CN1520655A - 信息处理设备和方法以及存储媒体 - Google Patents

信息处理设备和方法以及存储媒体 Download PDF

Info

Publication number
CN1520655A
CN1520655A CNA028081897A CN02808189A CN1520655A CN 1520655 A CN1520655 A CN 1520655A CN A028081897 A CNA028081897 A CN A028081897A CN 02808189 A CN02808189 A CN 02808189A CN 1520655 A CN1520655 A CN 1520655A
Authority
CN
China
Prior art keywords
content
equipment
transfer history
record
unique information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028081897A
Other languages
English (en)
Inventor
��Ұ��һ
饭野阳一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1520655A publication Critical patent/CN1520655A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Computer Graphics (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

通过将数字信息保存在耐用硬件中以保护数字信息。在不允许复制地利用硬件机构转移数字信息的系统中,产生涉及数字信息的转移的记录,即转移历史。分析转移历史能够确定什么时候通过改变硬件拷贝了数字信息。由于转移历史的数据结构是嵌套结构,因此转移所需的转移历史检测的计算的计算复杂度是不依赖于转移次数的固定值,并且具有在内容分发过程中抵抗盗用者伪造转移历史的耐用性。

Description

信息处理设备和方法以及存储媒体
技术领域
本发明涉及保护包括像客运票、门票、会员卡、许可证和服务优待券那样的电子票证在内的各种类型数字信息免遭盗用的信息处理设备和方法以及存储媒体,尤其涉及在数个设备之间重复转移数字信息的过程中,通过把数字信息保存在耐用硬件中来保护数字信息免遭盗用的信息处理设备和方法以及存储媒体。
更具体地说,本发明涉及即使某些设备的硬件已经被分析或改变,也可以在数个设备之间重复转移数字信息的过程中,保护数字信息免遭盗用的信息处理设备和方法以及存储媒体,尤其涉及通过根据硬件的分析或改变,检测数字信息的盗用,抑制导致硬件被分析或改变的潜在动机的信息处理设备和方法以及存储媒体。
背景技术
随着信息处理和信息通信技术的迅速进步,各种类型的信息都变成能够用在计算机上。另外,通过计算机网络或媒体,信息都变成能够在数个系统之间共享和分发。随着因特网的极广泛使用,可以立即转移和分发数字信息。换句话说,如果将它们简单地数字化或计算机化,甚至从任何地方都可以容易地马上获取存在于遥远地方的信息资源。例如,将诸如图像和音乐之类的内容和诸如音乐会票之类的价格信息数字化,并且在网络上分发和销售它们。现在,数字信息本身在贸易过程中是有经济价值的项目。
但是,就便于信息的发送和共享的数字信息的内在优点而言,由于信息的可应用范围的扩大,也出现了新的问题。由于数字形式的信息非常易于复制和伪造,因此,易受各种欺骗活动影响和易受各种欺骗活动攻击。尤其,关于诸如软件和音乐信息之类,应该受版权保护的信息和诸如证件和证券之类,唯一性是最重要的信息,只加强涉及信息的复制和伪造的版权法和其它法律限制是不够的。于是,从信息技术的观点来看,有必要改善保护。
传统上,例如,以记录在诸如CD(光盘)和记录带之类的媒体上的形式分发和销售音乐信息。由于从这些记录媒体上完整再现在技术上是困难的,因此,使用再现还没有成为大问题。但是,近年来,也是信息复制工具的个人计算机(PC)和外围设备已经得到发展,并且已经变成甚至普通消费者也能够便宜地购买到,于是,可以完整地从记录媒体中提取和容易地管理数字信息,并且它的处理已经变得便利了。另外,还出现通过网络把如所述那样获得的音乐信息非法地分发给数量未指定的人士的情况。这极大地威胁诸如音乐之类的内容的创建者,或内容版权拥有者和已经把信息内容用作商品的产业界。允许猖獗地盗用信息内容使诸如音乐之类的内容的创建者和软件开发者丧失动力和想像力,并且工业活动本身可能停滞不前。
此外,关于诸如客运票、入场票、会员卡、许可证和服务优待券之类的证件和证券,通过利用为了不易被复制或伪造而经过特殊处理(例如,水印、特殊印章和图案和图章等)的纸、或其它媒体,把证件或证券信息记录在纸或媒体上。即使在证件或证券信息本身被复制的情况下,如果承载信息的纸不存在了(即,检测不到特殊处理),那么,信息的失效也能防止通过证件或证券表示的值被复制。
关于这种类型的证件和证券,转换成数字信息能够以所谓“电子票证”的形式,在计算机网络上分发和销售。例如,关于音乐会票和机票等,也可以通过电话网络或计算机网络预订。但是,通过邮件转送或亲自送达才能最后接收到票证。相反,根据电子票证,预订和购买可以通过相同过程来完成。因此,不会给消费者带来去商店的不便,并且销售者可以降低票证分发成本和票证管理成本,从而可以提高经济效益。换句话说,根据电子票证,可以利用数字信息转移的便利性。但是,为了使电子票证得到广泛使用,就像在诸如音乐之类的数据内容的情况中那样,有必要在技术上保证数字信息的复制和伪造。
于是,最近,人们提出了许多既可以使用电子信息,又能防止复制的系统。
对于数字信息的保护,分发和销售利用预定加密密钥加密的内容的系统是常见的,并且已经得到广泛应用。例如,可以以销售加密密钥的形式收取信息使用费。对于加密密钥的传播和分发,在许多情况下,将加密密钥本身数字化。在这种情况下,与诸如内容和票证之类,最初分发和销售的信息类似,加密密钥也容易被复制和伪造。于是,必须从技术上保护密钥。
例如,已经转让给本申请人的日本待审专利申请公布第11-328850号公开了实现内容的充分保护和进行有效计费的信息递送系统。根据该公开,内容服务器包括存储通过利用C密钥加密的内容和C密钥的内容数据库。利用M密钥加密通过利用C密钥加密的内容和C密钥,并且将其发送到用户机。在用户机中,把利用C密钥加密的内容和C密钥存储在存储器件中。在回放模式下,发送和在加密/解密处理芯片中解密来自存储器件的、利用C密钥加密的内容和C密钥,并且按照C密钥进行计费。另外,把随着时间的流逝而动态地改变的DA代码加入C密钥中。通过加入DA代码,借助于保存的C密钥,可以防止内容被盗用,并且通过利用DA代码,不但可以限制利用内容的期限,而且可以租借内容。
由于该公开显示了处理相对大量电子信息的方法,因此把电子信息保存在公用存储器件中,以便不被复制(reproduced)或伪造。由于用于加密的密钥被内置在保存设备的硬件中,所以该用于加密的密钥不能读取。因此,即使读取保存的电子信息,也不能解密和使用它。当使用电子信息时,在硬件中的电路中解密和使用它,并且防止加密电子信息泄漏到外界。硬件的使用限制了电子信息的使用,从而,防止电子信息被复制。
此外,在使用IC(集成电路)卡的安全系统的情况下,通过在IC卡之间分发和交换密钥,可以以硬件的形式保持信息的安全性。把诸如密钥之类的信息保存在不能从中自由读写存储在IC卡中的电子信息(具有抗窜改性)的半导体存储器中。只有知道验证密钥的人士才可以读写信息。于是,使用验证密钥的人士在不复制信息的情况下,小心地移动IC卡中的电子信息,从而,在IC卡之间交换电子信息的时候,可以防止电子信息被复制。例如,在把信息移动到另一个IC卡中之后,总是删除(通常通过硬件来实现)原来IC卡中的内容。
另外,在索尼公司提供的系统“MagicGate Memory Stick”中,把基于与IC卡类似的机制的信息安全性付诸实施。在MagicGate中,在两个IC卡首先相互验证之后,把一个密钥从一个器件移交给另一个器件,并且最后从原来器件中删除该密钥。在这个系统中,在仍然保留数字信息的易流动性的同时,可以实现对诸如易复制性和易伪造性之类的特性的限制。在利用诸如IC卡之类的特定硬件保护数字信息的系统中,系统保证抵抗硬件被分析和改变的耐用性(抗窜改性)是非常重要的前提。如上所述,保存数字信息,以便不被复制和伪造的机构具有大的优势,并且被认为是从现在开始将得到使用的技术。因此,需要开发和应用这样的硬件:分析和改变更困难,从而不会破坏硬件耐用性。
但是,硬件是一种人造物品,很难做得完美无缺。换句话说,不计成本地解开密钥也不是不可能的(或者,如果在通过解开密钥获得的数字信息中可以找到收回成本的经济价值)。于是,不仅硬件耐用性的提高,而且分析或改变(如果进行了的话)的检测和使由此引起的损坏达到最小都是重要的。
尤其,当硬件的耐用性得到充分提高时,对它的分析或改变必须是深思熟虑的和系统性的。此外,在这种情况下,对于分析还是改变硬件,通过盗用通过分析或改变获得的信息来收回成本的可行性是重要的。因此,换言之,通过容易地检测通过分析和改变实施的盗用可以识别未授权人士使未授权人士在盗用信息之后难以逃脱。因此,人们认为,识别对于抑制导致硬件被分析或改变的潜在动机是非常有效的。
发明内容
鉴于上面技术问题,本发明的目的是提供一种当对硬件进行不正当分析,从而使保存成不要复制的数字信息被复制,和相对大规模地分发复制器时,可以检测事故,并且可以指出硬件的哪个项目已经被不正当分析的机构。
在该机构中,首先,唯一地提供和分发每个内容项,并且当以后恢复内容项和发现数个相同内容项时,指出分发过程中的内容复制。另外,把转移历史附加在每个内容项上,并且可以指出在什么时候发生了内容项到数个保存设备的转移。
本发明就是在考虑了上面这些问题之后作出的,本发明的第一方面提供了进行设备问内容交换的信息处理设备,该信息处理设备包括:
通信装置,用于发送和/或接收内容和内容的转移历史;
唯一信息保存装置,用于保存设备唯一信息;
验证装置,用于与另一方的内容交换设备进行相互验证;
内容保存装置,用于保存内容;和
转移历史管理装置,用于管理内容的转移历史。
这里,验证装置与例如另一方的内容交换设备相互验证两者的电子签名。
此外,在内容接收模式下,转移历史管理装置生成一个临时数TN;和
在内容发送模式下,转移历史管理装置通过把包括内容发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG在内的新记录加入内容的转移历史中,构成作为涉及内容移动的记录的转移历史。
于是,在内容接收模式下,通过确认内容的转移历史的最后记录包括内容发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、转移历史管理装置生成的临时数TN和/或电子签名是与转移历史相对应的内容发送方上的设备的有效签名,转移历史管理装置可以检验内容的转移历史,和可以检查内容所拥有的唯一信息在内容发送方和内容接收方之间是否一致。
另外,通过在一个记录包括对内容的整个转移历史的电子签名TSG的一种“嵌套结构”下形成转移历史,在每次内容交换时转移历史检验所需的计算中,把进行需要大量计算的公开密钥密码体制处理的次数设置成不依赖于转移次数的固定值,从而缩短总计算时间。另外,实现了在内容分发过程中抵抗盗用者伪造转移历史的耐用性。
此外,转移历史管理装置可以把将还没有加密的新记录加入与以前的内容转移相对应的加密转移历史中的转移历史从内容发送方发送到内容接收方。在这种情况下,在内容接收方的设备中,在检验了还没有加密的新记录之后,利用预定管理中心CA(证明机构)的公开密钥PCA加密它,并且可以用加密的那个取代还没有加密的新记录。在这种情况下,可以防止转移历史被除了预定系统管理者CA之外的任何人读取。因此,系统管理者可以指定盗用信息保存设备,并且不让普通内容用户知道某个内容已经经过哪个内容保存设备。
只有在验证装置可以与另一方的设备进行相互验证,并转移历史管理装置可以确认内容的转移历史的有效性的情况下,才进行内容交换,从而,保证了有效的内容分发和内容保护。结果,像诸如音乐和视频信息之类的有经济价值内容那样的数字信息,以及诸如证件和证券之类唯一性重要的内容(电子票证)可以安全地在数个设备之间移动。
另外,本发明的第二方面提供了恢复在数个设备之间与转移历史一起分发的内容的信息处理设备,
其中:
转移历史包括:
内容唯一信息TID;和
每当转移内容时总加入其中的记录;和
信息处理设备包括:
通信装置,用于接收内容和转移历史;和
盗用检测装置,用于通过检验转移历史,检测内容分发过程中的盗用。
转移历史的每个记录包括内容发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、由内容接收方的设备生成的临时数TN和由内容发送方的设备对包括在记录之前加上的所有记录的内容的转移历史加上的电子签名TSG。
于是,盗用检测装置从最近记录开始沿着记录核实包括在转移历史中的每个记录的电子签名。当发出含有不一致电子签名的记录时,可以把这个记录中内容接收方的设备,即从该记录开始的下一个记录中发送方的设备指定为盗用者。
此外,当利用预定管理中心CA的公开密钥PCA加密转移历史时,盗用检测装置利用管理中心CA的秘密密钥SCA,从最近一个记录开始按次序解密包括在转移历史中的记录,并且检验这些记录。
当检测到不能得到正当解密或其签名不能得到正当核实的记录时,可以把接收记录的设备,即从该记录开始的下一个记录中发送方的设备指定为盗用者。
此外,包括在转移历史的开始记录中的SID没有指出预定内容发出设备时,把SID标识的设备指定为盗用者。
当接收到具有相同内容唯一信息TID的内容项两次或更多次时,盗用检测装置通过比较内容项所拥有的转移历史,搜索分支记录。在这种情况下的“分支记录”指的是在附加在具有相同内容唯一信息TID的内容上的转移历史正当地从正当地指示内容发出设备的设备唯一信息SID的记录开始,中间含有相同的记录,并开始与某个记录不同的情况下的第一个不同记录。可以把检测的分支记录中内容发送方的设备唯一信息SID标识的设备指定为盗用者。
另外,本发明的第三方面提供了把内容转移到另一个设备的信息处理方法,该信息处理方法包括:
与内容转入设备进行相互验证的步骤;
更新内容的转移历史的步骤;
把内容的转移历史发送到内容转入设备的步骤;和
在进行相互验证和确认来自内容转入设备的转移历史之后,把内容发送到内容转入设备的步骤。
在更新内容的转移历史的步骤中,把包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG的新记录加入内容的转移历史中。
于是,当接收到转入内容时,通过确认内容的转移历史的最后记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、通过该方法生成的临时数TN和/或电子签名TSG是与转移历史相对应的内容转出设备的有效签名,可以检验内容的转移历史。
另外,通过在一个记录包括对内容的整个转移历史的电子签名TSG的一种“嵌套结构”下形成转移历史,在每次内容交换时转移历史检验所需的计算中,把进行需要大量计算的公开密钥密码体制处理的次数设置成不依赖于转移次数的固定值,从而缩短总计算时间。另外,实现了在内容分发过程中抵抗盗用者伪造转移历史的耐用性。
在更新内容的转移历史的步骤中,把将还没有加密的新记录加入与进行的内容转移相对应的加密转移历史中的转移历史从内容发送方发送到内容接收方。在对此作出响应时,在检验了新记录之后,内容接收方利用预定管理中心CA的公开密钥PCA加密该记录,并且随后可以用通过加密还没有加密的内容的转移历史的新记录获得的一个记录取代加密记录。在这种情况下,可以防止转移历史被除了预定系统管理者CA之外的任何人读取。因此,系统管理者可以指定盗用信息保存设备,并且不让普通内容用户知道某个内容已经经过哪个内容保存设备。
此外,本发明的第四方面提供了接收从另一个设备转移的内容的信息处理方法,其中,该方法:
与内容转出设备进行相互验证的步骤;
把临时数TN发送到内容转入设备的步骤;
从内容转出设备接收内容的转移历史的步骤;
检验接收的转移历史的步骤;和
从内容转出设备接收内容的步骤。
转移历史的每个记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容转入设备生成的临时数TN和与内容的整个转移历史相对应的、由内容转入设备加上的电子签名TSG。
于是,在检验转移历史的步骤中,通过确认内容的转移历史的最后记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、通过该方法生成的临时数TN和/或电子签名TSG是与转移历史相对应的内容转出设备的有效签名,检验内容的转移历史,和拒绝接收在内容分发过程中有假的内容。
另外,通过在一个记录包括对内容的整个转移历史的电子签名TSG的一种“嵌套结构”下形成转移历史,在每次内容交换时转移历史检验所需的计算中,把进行需要大量计算的公开密钥密码体制处理的次数设置成不依赖于转移次数的固定值,从而缩短总计算时间。另外,实现了在内容分发过程中抵抗盗用者伪造转移历史的耐用性。
当加密内容的转移历史时,将还没有加密的与当前转移相对应的新记录加入接收之前由与转移相对应的所有加密记录组成的转移历史中。在内容转入方,检验新记录,并且当有效时,利用预定管理中心CA的公开密钥PCA加密它。此后,用上面加密的那个取代还没有加密的转移历史的新记录。这可以防止除了诸如CA之类的系统管理者之外的任何人知道内容的分发路径的秘密。
另外,本发明的第五方面提供了恢复在数个设备之间与转移历史一起分发的内容的信息处理方法,
其中:
转移历史包括:
内容唯一信息TID;和
每当转移内容时总加入其中的记录;和
信息处理方法包括:
接收内容和转移历史的步骤;和
通过检验转移历史,检测内容分发过程中的盗用的盗用检测步骤。
转移历史的每个记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收设备生成的临时数TN和与由记录之前加上的所有记录组成的内容的转移历史相对应的由内容转出设备加上的电子签名TSG。
因此,在盗用检测步骤中,从最近记录开始沿着记录核实包括在转移历史中的每个记录的电子签名。可以把已经给出不一致电子设备的内容发出设备指定为盗用者。
当利用预定管理中心CA的公开密钥PCA加密转移历史时,利用管理中心CA的秘密密钥SCA解密和从最近一个记录开始按次序检验包括在转移历史中的记录,并且当检测到不能得到正当解密或其签名不能得到正当核实的记录时,可以把接收记录的设备指定为盗用者。
此外,在盗用检测步骤中,当包括在转移历史的开始记录中的SID没有指出预定内容发出设备时,可以把SID标识的设备指定为盗用者。
在盗用检测步骤中,当接收到具有相同内容唯一信息的内容项两次或更多次时,通过比较内容项所拥有的转移历史,搜索分支记录。在这种情况下的“分支记录”指的是在附加在具有相同内容唯一信息TID的内容上的转移历史正当地从正当地指示内容发出设备的设备唯一信息SID的记录开始,中间含有相同的记录,并开始与某个记录不同的情况下的第一个不同记录。可以把检测的分支记录中由内容发送方的设备唯一信息SID标识的设备指定为盗用者。
因此,根据本发明的信息处理设备或方法,首先,唯一地提供和分发每个内容项,并且当以后恢复内容项,和发现数个相同内容项时,指出分发过程中的内容复制。另外,把转移历史附加在每个内容项上,并且可以指出在什么时候发生了内容项到数个保存设备的转移。
作为可转移电子现金方法的组成部分,人们已经提出了与此类似的技术。例如,在T.Okamoto等人的“Disposable Zero-Knowledge Authenticationsand Their Applications to Untraceable Electronic Cash”(Advances inCryptology Cryto′89,Lecture Notes in Computer Science 435,pp.481-496,Spring-Verlag,Berlin(1989))、日本专利第2027713号“Denshi GenkinJisshi Hoho Oyobi Sono-Sochi(Electronic Cash Implementation Methodand Apparatus Therefor)”和Chaum和T.P.Pedersen的“Transfer-red CashGrows in Size”(Advances in Cryptology Eurocryto′92,Lecture Notes inComputer Science,pp.390-407,Spring-Verlag,Berlin(1992))等中描述了有关电子现金的技术。上面电子现金的情况应用了防止数字信息所代表的现金被多次支付的方法。但是,在如上面文件所述的方法中,当转移内容,即电子现金时,需要检验所有相关的转移历史。换句话说,需要与转移量成比例的计算量。当转移量增加时,出现计算量巨大的缺点。此外,上面文件的任何一种是有关专用于电子现金的特定用途的方法的,难以把该方法应用于诸如音乐内容之类的公用内容的共同分发。
相反,在本发明的信息处理设备和方法中,通过把嵌套结构用作转移历史的数据结构,对每一次转移的转移历史检验所需的计算量被设置成不依赖于转移量的固定值,实现了在内容分发过程中抵抗盗用者伪造转移历史的耐用性。
本发明可容易地应用于例如满足下列条件的内容项:每个内容项被区分开;除非被盗用,否则在系统中是唯一的;以及在预定间隔之后得到恢复。
另外,本发明的第六方面提供了以计算机可读形式物理地存储被描述成可以在计算机上执行把内容转移到另一个设备上的处理的计算机软件的存储媒体,
其中:
该计算机软件包括:
与内容转入设备进行相互验证的步骤;
通过加入包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG的新记录,更新内容的转移历史的步骤;
把内容的转移历史发送到内容转入设备的步骤;和
在进行相互验证和确认来自内容接收设备的转移历史之后,把内容发送到内容转入设备的步骤。
另外,本发明的第七方面提供了以计算机可读形式物理地存储被描述成可以在计算机上执行接收从另一个设备转移的内容的处理的计算机软件的存储媒体,
其中,该计算机软件包括:
与内容转出设备进行相互验证的步骤;
把临时数TN发送到内容转入设备的步骤;
从内容转出设备接收包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容转入设备生成的临时数TN和与内容的整个转移历史相对应的、由内容转入设备加上的电子签名TSG的内容的转移历史的步骤;
通过确认内容的转移历史的最后记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、通过该软件生成的临时数TN和/或电子签名TSG是与转移历史相对应的内容转出设备的有效签名,检验内容的转移历史的步骤;和
从内容转出设备接收内容的步骤。
在检验转移历史的步骤中,当成功地检验到内容的转移历史的最后记录时,可以用把预定管理中心CA的公开密钥PCA用于加密检验记录获得的记录取代该记录。
另外,本发明的第八方面提供了以计算机可读形式物理地存储被描述成可以在计算机上执行恢复在数个设备之间与转移历史一起分发的内容的处理的计算机软件的存储媒体,
其中:
转移历史包括:
内容唯一信息TID;和
每当转移内容时总加入其中的记录;和
该计算机软件包括:
接收内容和转移历史的步骤;和
通过对接收到具有相同内容唯一信息的内容项两次或更多次作出响应,检验转移历史,检测内容分发过程中的盗用的盗用检测步骤。
当利用预定管理中心CA的公开密钥PCA加密转移历史的每个记录时,利用管理中心CA的秘密密钥SCA解密和从最近一个记录开始按次序检验包括在转移历史中的记录,并且当检测到不能得到正当解密或其签名不能得到正当核实的记录时,可以把接收记录的设备指定为盗用者。
根据本发明第六到第八方面的每一方面的存储媒体是,例如,把以计算机可读形式的计算机软件提供给能够执行各种程序代码的通用计算机系统的媒体。这样的媒体是,例如,诸如CD(光盘)、FD(软盘)、或MO(磁光盘)之类的可拆卸便携式存储媒体。或者,通过诸如网络(与无线网络和有线网络之间的区别无关)之类的传输媒体把计算机软件提供给特定计算机系统在技术上也是可以的。
这种存储媒体定义了计算机软件与在计算机系统上实现预定计算机软件的功能的存储媒体之间在结构上或在功能上的协作关系。换句话说,通过利用根据本发明第六到第八方面的每一个方面的存储媒体把预定计算机软件安装在预定计算机上,计算机具有协作功能,并且可以获得与根据本发明第三到第五方面的每一个方面的信息处理方法中的那些相似的功能和优点。
通过根据如下所述的本发明的实施例和附图进行详细描述,本发明的其它目的、特征和优点将更加清楚。
附图说明
图1是本发明所应用的和保存数字信息即内容,以便不被复制的系统1的配置的示意性例图;
图2是管理中心(CA)70把电子签名证件发送到内容保存设备10、内容发出设备30和内容恢复设备50的机构的示意性例图;
图3是内容的配置的示意性例图;
图4是显示确认图3所示的内容未被伪造的处理的流程图;
图5是显示可以识别内容的内容的另一种配置的例图;
图6是显示确认图5所示的内容未被伪造的处理的流程图;
图7是显示可应用于本发明的内容保存设备10的结构的示意性功能方块图;
图8是显示可应用于本发明的内容发出设备30的结构的示意性功能方块图;
图9是显示可应用于本发明的内容恢复设备50的结构的示意性功能方块图;
图10是有关内容转出设备和内容转入设备之间的验证过程(在不使用转移历史的情况下)的处理的例图;
图11是由两个设备执行验证过程之后,内容转出设备和内容转入设备之间的内容转移过程的例图;
图12是转移历史的数据结构的一个例子的例图;
图13是交换在内容转出设备和内容转入设备之间进行的转移历史的过程的示意性例图;
图14是显示从发送方的内容保存设备到转入方的内容保存设备的数字签名验证的处理的流程图;
图15和图16是显示利用内容转移历史检测盗用和识别正在盗用的内容保存设备的处理的流程图;
图17是包括在含有如图3所示的配置的内容中的公开密钥PCA的例图;
图18是包括在含有如图5所示的配置的内容中的公开密钥PCA的例图;
图19是除了内容标识号TID之外的所有加密记录的例图;
图20是在加密转移历史的情况下内容转移处理的示意性例图;
图21是显示进行与转移历史的通过相联系的内容移动的内容保存设备的结构的示意性方块图;
图22是显示进行与转移历史的通过相联系的内容移动的内容发出设备的结构的示意性方块图;和
图23是显示在加入转移历史的情况下,在内容保存设备之间交换内容的处理的流程图。
具体实施方式
下面参照附图充分描述本发明的实施例。
在描述本发明的实施例之前,首先描述用在本发明中的密码体制技术中的一些术语。
公用密钥密码体制
在本发明中,使用了称为“公用密钥密码体制”的算法和称为“公开密钥密码体制”和“电子签名”的算法。公用密钥密码体制也被称为“对称密码体制”,并且是具有用于加密数据的密钥和用于解密数据的密钥是相同的,或者,即使两个密钥不同,也可以容易地从一个密钥中计算出另一个密钥的特性的密码体制算法。
典型的公用密钥密码体制包括由美国商业部标准部门批准为标准密码体制的DES(数据加密标准)”和三重DES,以及NTT(日本电报电话公司)的FEAL(快速数据加密算法)。
在下文中,用c=E(K,m)代表利用内容密钥K加密m获得代码c的情况,用m′=D(K′,c)代表代码的解密。在这种情况下,如果加密密钥K和解密密钥K′彼此一致,那么,m和m′也彼此一致。
公开密钥密码体制
公开密钥密码体制也被称为“非对称密码体制”,并且是具有用于加密数据的密钥和用于解密数据的密钥是不同的,并且非常难以利用一个密钥来计算另一个密钥的特性的密码体制算法。根据这种公开密钥密码体制,利用一个密钥加密的信息只能利用另一个密钥解密。
加密密钥被称为“公开密钥”,并且是对公众开放的,以便可被任何人使用。解密密钥被称为“秘密密钥”,并且是由拥有者管理的,以便不向外人泄漏。于是,通过利用公开密钥进行加密,任何发送者都可以发送只能由拥有秘密密钥的接收器解密的代码。
当公开密钥是PK,秘密密钥是SK时,用C=E(PK,M)表示利用公开密钥PK加密数据M,用M=D(SK,C)表示利用秘密密钥SK解密代码C。重要特性是,通过使秘密密钥SK保持秘密,即使公开密钥PK或代码C是已知,也不能获得原始明文M。
“RSA(里韦斯特-沙米尔-阿德莱曼)”密码体制和椭圆曲线密码体制等被称为公开密钥密码体制算法。
电子签名
电子签名是数据通信中与图章或记号相对应的函数。它用于这样的目的,即保证(防止作假)接收信息是从发送者那里正当发送的,并防止(防止伪造)接收器重写接收信息的内容,以便接收器可以认为内容与发送的一样。例如,通过应用上面公开密钥密码体制算法,实现电子签名。
这里,把用在上文中的公开密钥密码体制语法用于描述,以及对RSA签名的情况加以考虑。当存在数据M时,M的创建者利用他或她的秘密密钥SK来计算电子签名SG(M)=D(SK,h(M)),其中,h()代表单向函数,并且具有非常难以从输出值中知道(或类推出)输入值。单向函数包括那些称为“MD5(消息摘要算法5)”和“SHA-1(安全散列算法1)”的函数。
当发送数据M时,发送一组数据M和由(M,SG(M))表示的电子签名。通过确认h(M)=E(PK,SG(M))是否得到满足,接收器可以确认M是否已经被伪造和电子签名SG(M)是否已经由秘密密钥SK的拥有者加上。换句话说,消息创建者利用他或她的秘密密钥加密消息,从而,加密消息的接收器利用创建者的公开密钥,只能解密加密消息。因此,使消息即签名不能被作假或伪造。下文称这个过程为“签名确认”。
电子签名包括RSA签名、ELGamal签名和椭圆ELGamal签名。为了避免电子签名带来的混乱,把用在创建签名中的秘密密钥SK称为“签名创建密钥,而把用在签名核实中的公开密钥PK称为“签名核实密钥”。描述签名创建密钥或签名核实密钥的情况包括指定用在签名中的单向函数的信息。
询问和响应验证
这是根据称为询问代码的一次性数据(譬如,时间标记和随机数)实现验证的技术。
通过应用公开密钥密码体制算法,可以实现询问和响应验证。通过利用公开密钥PK,无需知道秘密密钥SK本身,就可以确认秘密密钥SK的所有。例如,核实方生成随机数r,计算值r′=E(PK,r),并且把该值发送到另一方。在对此作出响应时,对方计算原始随机数r=D(SK,r′),并且把随机数发送回给核实方,从而,核实方可以确认对方拥有SK
或者,把随机数r从核实方发送到对方,和对方重新计算和发送回值r″=D(SK,h(r))。在对此作出响应时,把h(r)=E(PK,r″)保存在核实方中,确认对方拥有秘密密钥SK
类似地,在电子签名技术中,通过利用签名核实密钥PK,无需知道签名创建密钥本身,就可以确认对方拥有签名创建密钥SK。换句话说,核实方生成和向对方发送随机数r。在作出响应时,对方计算和发送回值SG(r)=D(SK,h(r))。把h(r)=E(PK,SG(r))保存在核实方中,确认对方拥有签名创建密钥SK
在询问和响应验证中,无需知道秘密密钥或签名创建密钥本身,利用相应的公开密钥或签名核实密钥就可以确认特定秘密密钥或签名创建密钥的存在。
证件
为了验证特定对方(或者,把信息只通知给特定对方或确认由特定对方创建的文件),正确了解与对方拥有的秘密密钥相对应的公开密钥,或与签名创建密钥相对应的签名核实密钥是重要的。但是,当存在许多个对方时,难以全面了解。于是,人们提出了通过只了解一个签名核实密钥,根据这个签名核实密钥链式地正确了解另一个公开密钥或签名核实密钥(ITU-T,X.509推荐标准)。
与要了解的仅一个签名核实密钥相对应的签名创建密钥的拥有者通常称为“证明机构(CA)”。CA是可以证明公开密钥正当地属于拥有者本身的第三方组织,并且假设CA站在公开和中立的立场上,是绝对可靠的。CA发放利用CA自己的秘密密钥加密的证件。换句话说,由于证件含有电子签名,不能被其它人自由作假。
CA的一组签名核实密钥和签名创建密钥用(PCA,SCA)来表示,并且假设签名核实密钥PCA已经公开和已经被正确地邮寄到构成系统的设备。此外,还假设签名创建密钥SCA只能被票证系统管理中心使用。关于另一个公开密钥或签名核实密钥Pn,发放把CA利用签名创建密钥SCA创建的签名SGn=(SCA,h(Infon,Pn))加入与公开密钥或签名核实密钥Pn的拥有者链接的一组信息Infon中的证件(Infon,Pn,SGn)。这样,CA保证了通过Infon指定的拥有者与Pn之间的关系。
证件核实
当使用证件时,秘密密钥或签名创建密钥Sn的拥有者首先向签名核实方显示证件(Infon,Pn,SGn)。核实方利用CA的公开密钥PCA核实证件的有效性,以确认证件的签名(即,通过计算值h(Infon,Pn)=E(PCA,SGn))。结果,可以确认与可以利用Pn验证由Infon所代表的内容的另一方(含有与公开密钥Pn相对应的秘密密钥Sn,或含有与签名核实密钥Pn相对应的签名创建密钥Sn)的链接。
例如,当Infon是人名时,指示可通过Pn验证的另一方的人名。一般说来,证件还包括密码体制算法和使用之中的单向函数的类型的信息。当在如下的描述中需要对证件加以区分时,把涉及电子签名的核实密钥的证件称为“签名证件”,并把涉及公开密钥密码体制的公开密钥的证件称为“密钥证件”。另外,即使没有要通过证件信息Infon传达的内容,证件核实算法也可以用于确认可通过Pn验证的另一方被登记在CA中的目的。
本发明的要旨不依赖于特定密码体制算法。在如下的描述中,只有密码体制算法的一般特性才用于本发明。于是,在描述中,只书写密码体制类型(公用密钥密码体制、公开密钥密码体制和电子签名)。
本发明涉及可以利用硬件机构分发内容,以便不被复制的系统。根据本发明,当诸如IC卡之类,系统中的内容保存设备的硬件被不正当地分析或改变,和其唯一性应该首先得到保持的内容被复制时,从涉及相同内容的数条分发路径中可以检测内容保存设备是否被盗用。根据本发明,通过利用与内容一起分发的转移历史,可以识别出哪个内容保存设备已经进行了盗用。
关于本发明,首先描述本发明所应用的系统、内容、设备和内容转移。接着,针对与内容一起分发的转移历史,描述它的数据结构和与转移历史相联系的内容转移。接着,在描述了检测盗用的假设之后,描述对内容保存设备检验盗用的方法和利用转移历史识别哪个内容保存设备已经进行了盗用的方法。此后,在证明本发明成功地识别了盗用设备之后,为了通过从转移历史中最后收集分发信息,防止内容分发的匿名性丧失,描述加密转移历史的方法。
1.本发明所应用的系统
图1是本发明所应用的、保存数字信息即内容,以便不被复制的系统1的示意性配置。这个系统包括三种类型的设备,即内容保存设备10、内容发出设备30和内容恢复设备50。内容由内容发出设备30发出,经数个保存设备10A,...,10N交换,最后由内容恢复设备50恢复。
例如,内容发出设备30与售票设备相对应,内容保存设备10与诸如IC之类,由购票的消费者携带的设备相对应。在上面的图中,内容保存设备10A,...,10N的线性排列表示内容依次在内容保存设备10A,...,10N之间转移,即内容的分发。当一个内容保存设备成功地把内容转移给另一个内容保存设备时,将内容从原来的内容保存设备中删除。
此外,内容恢复设备50对应于诸如检票口之类,恢复票证的设备。尽管内容的所有项目不总是都得到恢复,但是,假设诸如比赛票之类的大多数项目得到恢复。当内容以电子票证的形式时,把代表内容的唯一性的唯一号指定给内容,并且在其中设置截止日期。
在本实施例中,为属于上面相同系统1的设备,即内容保存设备10、内容发出设备30和内容恢复设备50配备发放电子签名证件的管理中心(CA)70。这种状态显示在图2中。
内容保存设备10、内容发出设备30和内容恢复设备50的每一个都含有唯一公开密钥Pi和秘密密钥Si。通过把公开密钥Pi和设备的唯一号HIDi登记在管理中心CA 70中,控制它发放包括Pi和HIDi的签名证件(Infoi,Pi,SGi)。
这里,签名证件(Infoi,Pi,SGi)包括相应设备的唯一号HIDi。与内容分发联系在一起的设备10、30和50的每一个的拥有者与HIDi之间的对应性只有管理中心CA 70了解。在内容发出者的签名证件的情况下,作为Infoi的一部分,包括了有关证件是否由内容发出者发出的信息(例如,在票证的情况下,发起者的名称)。设备10、30和50的每一个保存公开密钥Pi、秘密密钥Si和签名证件(Infoi,Pi,SGi)。
由于与内容分发联系在一起的设备10、30和50的每一个的拥有者与HIDi之间的对应性只有管理中心CA 70了解,因此,当发现盗用特定HIDi时,管理中心CA 70可以指控与盗用联系在一起的设备的拥有者。另一方面,即使附加在内容的每个项目上的转移历史(如后所述)指示以往内容由与HIDi相对应的内容保存设备10保存着,普通用户也不能具体知道谁保存了内容。这就保护了内容分发的匿名性。以后还要提到这一点。
在下文中,为了便于描述,把HIDISSUER指定给内容发出设备30,并把HIDDEPOSIT指定给内容恢复设备50。内容发出者、内容恢复者和内容保存者的签名指的是分别由内容保存设备10、内容发出设备30和内容恢复设备50创建的签名。内容恢复者是内容发出者或它的代理者。
2.本发明所应用的内容
在本实施例中,在利用硬件机构保存内容,以便不被复制的系统中,当硬件机构被不正当分析或改变,和内容被复制时,随后检测出这个事实,并且可以指定硬件的盗用部分。
这个实施例管理的盗用只是内容的复制,不处理除了复制之外,内容的改变等。于是,这个实施例在通过分析或改变硬件造成的盗用只是内容的复制,或只有内容的复制造成重要损害或影响的情况下有效。
另外,当处理的内容被正常分发时,假设内容具有唯一性。换句话说,如果在同一时刻存在相同内容,那么,通过分析或改变硬件已经进行了内容的不正当复制。
于是,假设每个内容项含有唯一号TID,以便不被伪造。每当在设备之间传送内容项时,可以对内容项,包括内容的唯一号TID检验是否被伪造了下文称这为“内容识别”。
关于内容可以被识别的情况,例如,内容含有唯一号TID和电子签名的内容配置是可以的。
图3显示了内容配置的例子。在上图中,内容包括指定内容的号码TID、内容发出者的签名证件Cert和电子签名CSG。内容发出者的签名证件Cert由管理中心CA 70发放,并且包括(Infoi,Pi,SGi)。内容的电子签名CSG也是整个内容(其中,CSG部分是零)的内容发出者电子签名。当用M表示内容主体中的零值位、TID、Cert和CSG部分的组合体时,内容发出者的电子签名CSG(=SGi(M))用D(Si,h(M))来表示。通过内容发出者的签名证件Cert,获得核实电子签名CSG的密钥。
在这种情况下,通过以流程图形式显示在图4中的处理可以识别内容有没有被伪造。下面参照流程图描述识别内容的处理。
首先,确认签名证件Cert是否是内容发出者的签名证件(步骤S1)。
接着,通过利用管理中心CA 70的公开密钥PCA,核实签名证件Cert(步骤S2)。签名证件Cert的核实是通过计算值h(Infoi,Pi)=E(PCA,SGi)完成的。
此后,从签名证件Cert中提取内容发出者的公开密钥Pi(步骤S3),并且把公开密钥Pi用于核实电子签名CSG(步骤S4)。电子签名CSG的核实是通过计算h(M)=E(Pi,CSG)完成的。
在如图3和图4所示的例子中,内容得到保护,以便不被依次变换的每个内容保存设备10中的硬件机构复制。此外,内容识别的处理也可以由具有抗不正当分析能力的硬件来完成。通过每当转移内容的时候就识别内容,只有没有被伪造的内容才能得到分发。
此外,图5显示了可以识别其中的内容的内容配置的另一种例子。在如上图所示的例子中,每个内容项由受到保护,以便不被复制或伪造的一组内容秘密部分和相应的内容公开部分构成。
内容秘密部分包括对于每个内容项都不同的公开密钥密码体制秘密密钥CSTID,并且与包括相应公开密钥CPTID的内容公开部分一起分发。在诸如IC卡之类的预定内容保存设备10中,使内容秘密部分保持在从外部无法访问的状态下。
此外,内容公开部分包括公开密钥CPTID、指定内容的号码TID、内容发出者的签名证件Cert和电子签名CSG。内容发出者的签名证件Cert由管理中心CA 70发放,并且由(Infoi,Pi,SGi)构成。CSG是整个内容公开部分(其中,CSG部分是零)的内容发出者电子签名。当用M表示内容主体中的零值位、TID、Cert和CSG部分的组合体时,内容发出者的电子签名CSG(=SGi(M))用D(Si,h(M))来表示。通过内容发出者的签名证件Cert,获得核实电子签名CSG的密钥。把内容公开部分置在从外部设备,例如,IC卡的外部可访问的状态下。
在已经转让给本申请人的日本专利申请第2000-378261号(“INFORMATONRECORDING MEDIUM,INFORMATION PROCESSING APPARATUS AND INFORMATIONPROCESSING METHOD,PROGRAM STORAGE MEDIUM,AND INFORMATION PROCESSINGSYSTEM”)的说明书中也公开了如图5所示,由秘密部分和公开部分组成的内容配置。
在密码中难以伪造与包括不同公开密钥CPTID的内容公开部分相对应的秘密密钥。此外,包括在内容公开部分中的内容发出者电子签名CSG也使得难以创建包括任意公开密钥的新内容公开部分。因此,通过分析或伪造硬件造成的盗用是使附加信息被改变或使保存的内容的内容秘密部分被复制。由于附加信息对于票证来说起一把剪刀作用,通过改变附加信息产生的可能效果是使票证被非法重新使用。
由于本发明的目的是防止通过复制引起的不正当内容被分发,因此,在本说明书中不处理基于附加信息改变的盗用。此外,根据上文,在日本专利申请第2000-378261号的说明书中公开的“INFORMATON RECORDING MEDIUM,INFORMATION PROCESSING APPARATUS AND INFORMATION PROCESSING METHOD,PROGRAM STORAGE MEDIUM,AND INFORMATION PROCESSING SYSTEM”的情况也满足本发明的可应用条件。
通过以流程图形式显示在图6中的处理可以确认如图5所示的内容有没有被伪造。下面参照这个流程图描述内容识别处理。
首先,确认内容公开部分。换句话说,确认包括在内容公开部分中的签名证件Cert是否是内容发出者的签名证件(步骤S11)。
接着,通过利用管理中心CA 70的公开密钥PCA,核实签名证件Cert(步骤S12)。签名证件Cert的核实是通过计算值h(Infoi,Pi)=E(PCA,SGi)完成的。
此后,从签名证件Cert中提取内容发出者的公开密钥Pi(步骤S13),并且把公开密钥Pi用于核实电子签名CSG(步骤S14)。电子签名CSG的核实是通过计算h(M)=E(Pi,CSG)完成的。
在步骤S11到S14中,确认内容公开部分的有效性。接着,在步骤S15或随后的步骤中,在本实施例中,从确认的内容公开部分中提取公开密钥CPTID,并通过利用提取的密钥来确认是否存在相应的内容秘密部分(秘密密钥CSTID),进行询问响应验证,以确认内容秘密部分的有效性。
在询问响应验证中,内容公开部分生成随机数r,并且向内容秘密部分发送通过利用公开密钥CPTID加密随机数r获得的数据C(步骤S15)。
内容秘密部分利用它自己的内容秘密密钥CSTID解密加密数据C(步骤S16),并且把解密结果R发送回到内容公开部分(步骤S17)。
内容公开部分通过将从内容秘密部分发送回的值R与随机数r相比较,进行验证(步骤S18)。
在如图5和图6所示的例子中,为了使内容不被复制,内容保存设备10利用硬件机构至少保护单独的内容秘密部分,并且在具有抗不正当分析能力的硬件上,进行至少使用内容秘密部分计算响应值的内容识别中的处理。每当在内容保存设备之间进行内容转移时,通过进行上面内容识别,可以保证只有没有被伪造的内容才得到分发。
在本实施例中,每个内容项具有预定时间间隔,假设在预定时间间隔之后大多数内容项都得到恢复。在这种背景下的术语“恢复”指的是收集内容项和将其返回给内容发出者,或它的代理者,即内容恢复者。恢复包括基于内容截止日期的方法,例如,像内容是电子票证形式的情况中那样,在特定日期和时间是有效的和在特定日期和时间进行恢复的方法。例如,与音乐厅的检票口相对应的内容恢复设备50恢复内容项。
3.内容保存设备
这里,为了如下描述的简便起见,把其中的内容保存设备从总体上具有硬件耐用性的IC卡的例子描述成本发明所应用的内容保存设备10。IC卡被设计和生产成难以对它进行分析。通常,不能读取保存在卡中的信息。
图7显示了本发明所应用的内容保存设备10的示意性配置。如上图所示,内容保存设备10包括内容发送/接收单元11、存储单元12、验证处理器13、电子签名核实单元14、密码体制处理器15、电子签名发生器16和唯一信息保存单元17。
内容发送/接收单元11与另一个内容保存设备10、内容发出设备30和内容恢复设备50进行发送或接收内容的设备间数据通信。在预定验证过程之后进行内容的交换。以后再描述它的细节。
存储单元12保存诸如电子票证之类的内容、诸如随机数之类用在设备间验证处理中的工作数据和转移历史(以后描述)等。
密码体制处理器15利用公用密钥密码体制算法(如上所述)进行加密和解密处理。
验证处理器13具有确认每个内容交换方(另一个内容保存设备10、内容发出设备30和内容恢复设备50等)是否都正当地属于系统的功能。当验证完成时,可以使用由每个设备生成的电子签名和管理中心(CA)70加上的签名证件。
唯一信息保存单元17保存用在验证处理中的唯一信息,譬如,内容保存设备10的签名证件(Infok,Pk,SGk)、与包括在证件中的公开密钥Pk相对应的秘密密钥SK、管理中心CA 70的公开密钥PCA和内容保存设备10的唯一号HIDk
电子签名发生器16具有利用它自己的秘密密钥SK,生成它自己的电子签名的功能。当存在数据M时,电子签名发生器16利用它自己的秘密密钥SK计算电子签名SG(M)=D(SK,h(M))。当发送数据M时,以与电子签名组成一个组的形式,即以形式(M,SG(M))发送它(如上所述)。
此外,电子签名核实单元14具有核实另一个内容保存设备10、内容发出设备30、内容恢复设备50和管理中心CA 70的电子签名的功能。通过核实电子签名SG(M),即确认h(M)=E(Pk,SG(M))是否成立,电子签名核实单元14确认数据M是否已经被伪造了,以及电子签名SG(M)是否已经被秘密密钥SK的处理器加上(如上所述)。
显然,对于实现本发明,内容保存设备10不局限于IC卡。例如,在日本待审专利申请公布第11-238850号中公开的信息分发系统和在日本专利申请第2000-378261号的说明书中公开的电子票证系统可以用作根据本实施例的内容保存设备10。
4.内容发出设备
本实施例中的“内容”指的是电子票证,例如,客运票、门票、会员卡、许可证和服务优待券等。于是,根据本实施例的内容发出设备30最初生成用作电子票证的内容。
内容发出设备30对应于内容发出者,并具有接收要保存为内容的信息作为输入,临时保存该信息,以及把内容发送到内容保存设备10的功能。内容发出设备30没有接收或恢复内容的功能。
图8显示了本发明所应用的内容发出设备30的示意性配置。如上图所示,内容发出设备30包括内容发送/接收单元31、存储单元32、验证处理器33、电子签名核实单元34、密码体制处理器35、电子签名发生器36、唯一信息保存单元37和内容发生器38。
内容发生器38接收要保存为内容的信息作为输入,并生成与电子票证等相对应的内容。与内容一起保存的信息包括,例如,内容唯一标识信息TID、由内容发出者加上的电子签名CSG和从管理中心CA 70获得的内容发出者的签名证件。生成的内容具有,例如,如图3或图5所示的数据结构。
内容发送/接收单元31与内容保存设备10进行内容转移设备间数据通信。在这种背景下的内容转移对应于与电子票证等相对应的内容的销售。
存储单元32保存诸如电子票证之类的内容、诸如随机数之类,用在设备间验证处理中的工作数据和转移历史(如后所述)等。
密码体制处理器35利用公用密钥密码体制算法(如上所述)进行加密和解密处理。
验证处理器33具有确认作为内容交换方的内容保存设备10是否正当地属于系统的功能。当验证完成时,可以使用由每个设备生成的电子签名和由管理中心(CA)70加上的签名证件。
唯一信息保存单元37保存用在验证处理中的唯一信息,譬如,内容发出设备30的签名证件(Infoi,Pi,SGi)、与包括在证件中的公开密钥Pi相对应的秘密密钥Si、管理中心CA 70的公开密钥PCA和内容保存设备10的唯一号HIDi
电子签名发生器36具有利用它自己的秘密密钥Si,生成它自己的电子签名的功能。当存在数据M时,电子签名发生器36利用它自己的秘密密钥Si计算电子签名SG(M)=D(Si,h(M))。当发送数据M时,以与电子签名组成一个组的形式,即以形式(M,SG(M))发送它(如上所述)。
此外,电子签名核实单元34具有核实内容保存设备10和管理中心CA 70的电子签名的功能。通过确认h(M)=E(Pk,SG(M))是否得到满足,电子签名核实单元34确认数据M是否已经被伪造了,和电子签名SG(M)是否已经被秘密密钥SK的拥有者加上了(如上所述)。
5.内容恢复设备
本实施例中的“内容”的恢复指的是涉及,例如,客运票、门票、会员卡、许可证和服务优待券等的电子票证在预定检票口中的恢复。在这个实施例中,如图1所示,假设内容恢复设备50是最终恢复在内容保存设备10之间交换的内容项的设备。
内容恢复设备50对应于检票口,具有显示和检验接收内容的功能。内容恢复设备50还对恢复的内容进行如后所述的盗用检测和识别。尽管内容恢复设备50可以接收内容,但是,它没有把内容转移到另一个设备的功能。它只由内容恢复器拥有。
图9显示了本发明可以应用的内容恢复设备50的示意性配置。如上图所示,内容恢复设备50包括内容接收器51、存储单元52、验证处理器53、电子签名核实单元54、密码体制处理器55、电子签名发生器56、唯一信息保存单元57、内容恢复器58和欺骗检测器59。
内容接收器51为从内容保存设备10接收内容而进行设备间数据通信。在这种背景下接收内容对应于恢复与电子票证相对应的内容。把恢复的内容存储在内容恢复器58中。
存储单元52保存诸如电子票证之类的内容、诸如随机数之类,用在设备间验证处理中的工作数据和转移历史(如后所述)等。
密码体制处理器55利用公用密钥密码体制算法(如上所述)进行加密和解密处理。
验证处理器53具有确认作为接收内容的另一方的内容保存设备10是否正当地属于系统的功能。验证处理利用由这些设备生成的电子签名和由管理中心(CA)70加上的签名证件。
唯一信息保存单元57保存用在验证处理中的唯一信息,譬如,内容发出设备30的签名证件(Infoj,Pj,SGj)、与包括在证件中的公开密钥Pj相对应的秘密密钥Sj、管理中心CA 70的公开密钥PCA和内容恢复设备50的唯一号HIDj
电子签名发生器56具有利用它自己的秘密密钥Sj,生成它自己的电子签名的功能。当存在数据M时,电子签名发生器56利用它自己的秘密密钥Sj计算数据M的电子签名SG(M)=D(Sj,h(M))。此外,当发送数据M时,以与电子签名组成一个组的形式,即以形式(M,SG(M))发送它(如上所述)。
电子签名核实单元54也具有核实内容保存设备10和管理中心CA 70的电子签名的功能。通过核实涉及数据M的电子签名SG(M),即确认h(M)=E(Pk,SG(M))是否得到满足,电子签名核实单元54确认M是否已经被伪造了,和电子签名SG(M)是否已经被秘密密钥SK的拥有者加上了(如上所述)。
欺骗检测器59具有从内容接收器51中的内容保存设备10接收内容,和通过检验存储在内容恢复器58中的恢复内容,核实在内容保存设备10之间重复交换内容的过程中是否进行了盗用的功能。例如,通过分析内容的转移历史,欺骗检测器59可以检测在分发内容的过程中实施的欺骗,并且可以指定实施了欺骗的内容保存设备。以后描述盗用检测过程的细节。
6.内容转移过程:无转移历史的情况
将内容在上面内容保存设备10、内容发出设备30和内容恢复设备50之间的移动称为“转移”。在这个实施例中,当内容在设备之间移动时,通过将其加密来管理内容。另外,为了防止供应除了不应该与之进行通信的设备之外的设备,或接收内容,在与另一个设备连接的模式下进行相互验证。
可以确认内容转出方和内容接收方之间的验证,以便,例如,属于同一系统的那一个保存相同的公用密钥K。图10显示了设备间验证过程的示意性处理。在上图中,a和b是区分验证启动设备(a)的加密和受验证设备(b)的加密的预定数值。此外,这些值由属于系统的所有内容保存设备10共享。另外,r|a代表值r和a的组合。内容转出设备是内容保存设备10或内容发出设备30,和内容转入设备是另一个内容保存设备10或内容恢复设备50。
首先,验证启动设备生成和向受验证设备发送随机数r1。
在作出响应时,在受验证设备中,按位将接收的随机数r1和预定值b组合在一起,并且利用公用密钥K加密,生成代码cr1(=E(K,r1|b)。受验证设备生成随机数r2,并且把随机数与代码cr1一起发送回到启动设备。
在启动设备中,利用公用密钥解密接收的代码cr1,生成明文R1(=D(K,cr1))。此后,将R1与r1|b比较,当两者相互匹配时,在两个设备中就认可了验证。启动设备按位将接收的随机数r2与预定值a(a不同于b),利用公用密钥K加密获得的值,并把所得的代码cr2(=E(K,r2|a)发送到受验证设备。在接收设备中,利用公用密钥解密接收的代码cr2,生成明文R2(K,cr1)。此后,将R2与r2|a比较,当两者相互匹配时,就认可了启动设备中的验证。
可以通过如图10所示的验证的那个设备限于拥有在同一系统中共享的公用密钥K的设备。于是,如果属于同一设备的内容保存设备10,即IC卡共享公用密钥K,那么,通过经历上面验证,它们可以确认每一个属于同一系统。从现在开始,在下面的描述中把这个处理称为“验证过程”。
当在内容转出和转入设备中成功地结束了上面验证过程时,转出设备把以加密形式的、存储单元12中的内容转送到转入设备。
图11显示了验证过程之后,在内容转出设备和内容转入设备之间的示意性内容转送过程。
首先,内容转出设备生成用作加密内容的密钥的随机数Kr。为了与内容转入设备共享内容加密密钥Kr,转出设备向内容转入设备转送利用在系统中共享的公用密钥K加密加密密钥Kr获得的代码ckr(=E(K,Kr))。结果,加密密钥Kr在系统中也被共享。
接着,内容转出设备利用共享密钥Kr加密诸如电子票证之类要发送的内容Cn,并且把获得的代码ccn发送到内容转入设备。
在作出响应时,内容转入设备利用共享密钥Kr解密接收的代码ccn,获得原始内容Cn。接着,内容转入设备对内容Cn进行内容验证。
在内容具有如图3所示的数据结构的情况下,按照如图4所示的流程图形式所示的处理,通过确认签名证件cert,利用管理中心CA 70的公开密钥PCA核实签名证件Cert,和利用从电子签名Cert中提取的内容发出者的公开密钥Pi(如上所述),进行内容的内容识别。或者,在内容具有如图5所示,划分为秘密部分和公开部分的数据结构的情况下,进行内容的内容识别,以便在通过确认签名证件Cert,利用管理中心CA 70的公开密钥PCA核实签名证件Cert,和利用内容发出者的公开密钥Pi核实电子签名CSG,确认内容公开部分的有效性之后,询问响应验证确认内容秘密部分的有效性(如上所述)。
当内容识别取得成功之后,内容转入设备把内容接受通知内容转出设备。在作出响应时,内容转出设备删除存储在存储单元12中的原始内容Cn。此外,内容转入设备另外把内容Cn存储在它的存储单元12中。
从现在开始,在如下的描述中把通过转送加密形式的、存储单元12中的内容来移动内容的处理称为“内容转送”。
尽管像内容转移那样的数据转送首先需要对通信错误进行测量,但是,这一点与本发明的要旨无直接关系。于是,在本说明书省略对它的描述。
7.转移历史的结构
在本实施例中,为了指定在数个设备之间重复交换内容项的过程中进行盗用的设备,每个内容项配有记录内容保存设备之间的交换的历史的“转移历史”。
转移历史是记录内容转移的历史的信息。图12显示了转移历史的数据结构的一个例子。所示的晶体管由作为内容唯一号的TID和每当执行内容转移过程时总把一个记录加入其中的记录(record 1,record 2,...)组成。
第1记录,即record 1表示将内容从内容发出设备30转移到内容保存设备10A的转移历史。类似地,第n记录(record n)表示将内容从第(n-1)内容保存设备转移到第n内容保存设备的转移历史。
转移历史的第n记录,即record n包括在内容转移过程中作为内容转出设备的唯一号HID的SIDn(发送器ID)、作为内容转入设备的唯一号HID的RIDn(接收器ID)、作为由时间或随机数形成的一次性数字(临时)的Nn和作为内容转出设备生成的数字签名的TSGn
TSGn是整个转移历史的数字签名。具体地说,它是TID和从record 1到record n(其中,record n的数字签名TSGn部分是零)的所有记录的数字签名。当用数据mn表示TID和从record 1到record n(TSGn部分是零)的所有记录时,TSGn用D(Sn,h(Mn))来表示(其中,Sn是第n次进行内容转移的内容保存设备的秘密密钥)。
关于转移历史,与内容本身不同,不需要保持唯一性。于是,可以把转移历史与内容分开地保存在内容保存设备10的用户可读存储区中。但是,当用户不注意改变了转移历史时,转移历史的交换不能使如后所述的内容转移处理取得成功。因此,最好把转移历史保存成不能轻易地进行这样的尝试。
8.内容转移过程:使用转移历史的情况
由于已经描述了不使用转移历史的情况下的内容转移过程,这里描述使用转移历史的情况下的内容转移过程。
在内容交换过程中管理转移历史的情况下,内容保存设备10包括进行转移历史核实和转移历史更新的转移历史管理单元18(参见图21)。此外,内容发出设备30包括在内容转移模式下生成转移历史的转移历史发生器39(参见图22)。内容恢复设备50中的欺骗检测器59具有通过分析转移历史的记录,检测内容分发过程中的盗用的功能。
图23以流程图的形式显示了在另外使用转移历史的情况下,在内容保存设备之间转移内容的处理。按照该流程图,下面描述利用转移历史的内容转移过程。
在另外使用转移历史的情况中的内容移动中,首先,在内容保存设备之间执行验证过程(步骤S51和S52)。由于设备间验证过程已经参照图10作了描述,这里省略对它的描述。
当设备间验证过程取得成功时,接着进行交换转移历史的转移历史交换(步骤S53和S54)。当如下的数字签名验证确认另一方的内容交换设备属于同一系统时,例如,当把签名证件只发放给属于同一系统的内容保存设备(即,与保存公用密钥K的情况类似)时,取代验证过程,可以进行转移历史交换。以后再描述转移历史交换过程的细节。
在转移历史交换取得成功之后,进行上面的内容转移(步骤S55和S56)。此后,在内容转移取得成功之后,通过确认包含在转入的转移历史中的唯一号TID和内容相互匹配,完成内容转移(步骤S57)。
图13显示了在内容转出设备和内容转入设备之间进行的、对应于如图23所示的流程图中的步骤S53的、示意性转移历史交换过程。图14以流程图的形式显示了从内容转出方的内容保存设备到转入方的内容保存设备的数字签名验证在转移历史交换过程中的处理(从转出方的内容保存设备到转入方的内容保存设备的数字签名验证的处理与图14中的处理相似,省略对它的描述)。下面参照图13和图14描述转移历史交换过程。
首先,内容转出保存设备把它的签名证件发送到内容转入保存设备(步骤S31)。关于签名证件,可以使用把管理中心CA 70利用它的秘密密钥SCA生成的签名SGn=D(SCA,h(Infon,Pn))加入与内容转出方链接的一组信息和Pn中的证件(如上所述)。
在作出响应时,内容转入保存设备进行签名证件核实(步骤S22)。通过利用管理中心CA 70的公开密钥PCA来确认证件的签名(h(Infon,Pn)=E(PCA,SGn)),可以核实证件的有效性(如上所述)。
当证件有效时,内容转入保存设备生成随机数r(步骤S23),并且把随机数r发送到内容转出保存设备(步骤S24)。
内容转出保存设备生成与接收随机数r有关的签名Sgn=D(Sn,h(r))(步骤S25),并且把签名发送回到相应的保存设备(步骤S26)。
内容转入保存设备核实电子签名Sgn作为与它生成的随机数r有关的内容转出保存设备的签名,是否有效(步骤S27)。签名的有效性可以利用内容转出保存设备的公开密钥Pn,根据h(r)=E(Pn,Sgn)来核实。
与上文类似,通过进行也从内容输入保存设备到内容转出保存设备的数字签名验证,两个内容保存设备可以正确地了解每个签名核实密钥和ID。内容转入保存设备的ID用在记录生成模式中(如后所述)。
接着,内容转入保存设备生成每次(每当转移内容时)都与随机数不同的临时数TNn,作为许多位和时间信息,并且把临时数发送到内容转出保存设备。
内容转出保存设备更新转移历史和生成新记录。新record n包括在内容转移过程中内容转出设备的唯一号SIDn、内容转入设备的唯一号RIDn和临时数TNn(如上所述)。
最后,内容转出保存设备利用它的秘密密钥Sn为包括新记录的整个转移历史生成电子签名TSGn(其中,对新记录中设置成零的TSGn部分进行计算),并且把电子签名加入新记录中(如上所述)。把更新过的转移历史发送到内容转入保存设备。
在对此作出响应时,内容转入保存设备确认接收的转移历史。换句话说,它确认通过以前电子签名核实过程了解的内容转出保存设备的ID包括在新记录的SIDn中和它的ID正当地包括在RIDn中,并且包括与由它以前生成的那个相同的临时数TNn。最后,利用内容转出保存设备的签名核实密钥Pn,核实新记录的签名TSGn正当地是与转移历史相对应的内容转出保存设备的签名。当TID和record 1到record n(TSGn部分是零)的所有记录时,可以通过h(mn)=D(Pn,TSGn)进行签名TSGn的核实。
当内容转入保存设备成功地确认了转移历史时,内容转出保存设备删除原始转移历史,内容转入保存设备存储接收的转移历史,转移历史交换即告结束。
9.盗用检测和指定
通过执行如上所述的内容转移过程(参见图11),每个内容项都配有包括由内容发出者(内容发出设备30)转移到当前内容拥有者(内容保存设备10)的记录的转移历史(参见图12)。
内容项是唯一的,同时,只由单个内容保存设备(通过HID来区分)来保存。由于每个内容保存设备可以通过设备的唯一号HID来区分,可通过唯一号TID来区分的特定内容的转移历史应该是一种类型的。
但是,当硬件的未授权分析复制内容时,指定了某个TID的内容同时由数个内容保存设备保存着。结果,对于与欺骗联系在一起的TID,生成数个转移历史。
这里,考虑这样一种情况(当不可能伪造转移历史时),即在完整转移历史的情况下,也就是说,即使内容保存设备10的分析进行了内容的未授权复制,也可以在上述过程中正当地记录转移历史。
首先,内容发出者发出内容,使它是唯一的。因此,在它的转移历史到达盗用内容保存设备之前,只有单个转移历史与唯一内容共存。但是,与来自盗用内容保存设备的转移相对应的记录是不同的,然后,形成不同的转移历史。从现在开始,在下文中,称此为转移历史“分支”,和将出现分支的记录称为“分支”记录。由于转移历史分支,对于通过盗用复制的内容,生成数种转移历史。
当内容通过盗用被复制时,由于有效期的截止或内容恢复设备50进行的内容恢复,特定内容(即,特定TID)被恢复了许多次。首先,根据单个TID被恢复两次或更多次,表明在转移内容的过程中实施了盗用。
另外,响应内容复制引起的转移历史分支,数种转移历史得到恢复。通过分析转移历史的类型和搜索分支记录,可以把记录的发送者ID,即SID内容保存设备指定为盗用内容保存设备。
前面的描述基于转移历史的完整性得到保持的条件。但是,本发明不受上面条件的限制。即使转移历史被可以以任何方式进行内容的未授权复制的内容保存设备改变了,也可以类似地指定盗用内容保存设备。
下面描述指定盗用内容保存设备,包括在欺骗时伪造转移历史的情况。另外,下面描述即使在盗用内容保存设备当中,存在要盗用的内容保存设备和它们相互勾结,也可以指定至少一个设备。
10.盗用识别的假设
在检测转移历史的未授权伪造和数个内容保存设备的勾结的过程中,假设如下两点。那就是:
(1)盗用能够复制一方或它的相关方拥有的内容保存设备保存的内容,并生成内容保存设备的数字签名。
(2)只有在内容的转移历史保存在一方的内容保存设备中期间,才可以伪造转移历史。换句话说,不能伪造由另一方保存的转移历史。
本领域的普通技术人员应该明白,这些假设是根据内容转移历史实现欺骗检测的实际条件。
11.盗用检测和盗用者识别过程
利用内容转移历史的盗用检测和盗用内容保存设备的识别由如下所示的四步骤处理组成。此外,图15和图16利用流程图形式显示了利用内容转移历史检测盗用,并识别盗用内容保存设备的处理。下面参照流程图描述检测盗用和识别盗用者的处理。
(1)检查含有相同唯一码TID的内容是否被恢复了许多次(步骤S31)。
如果具有不同TID的所有内容项连一次也没有恢复过,那么还没有进行盗用。于是处理结束。另一方面,当具有相同ID的内容已经恢复过两次或更多次,那么收集转移历史,并且对TID进行步骤(2)及随后的处理。
(2)对于与相同TID相对应的每个转移历史,从最新的一个到最老的一个跟踪所有的包含记录,并且核实电子签名TSGn(步骤S34到步骤S37)。
当在该过程中找到含有不正确电子签名的记录k时,认为下一个记录k+1的发送者(即已经接收到不可核实记录的设备)已经进行了盗用(步骤S43)。
对于在步骤(2)中不能找出不一致的转移历史,处理转到下一步骤(3)。
(3)对于具有相同转移历史的每个转移历史,确定与转移历史的开始记录(即最老记录)有关的内容转出方的设备(SID)是否是内容或票证的发出者(HIDISSUER)(步骤S38)。
当与开始记录有关的内容转出方的设备(SID)不是票证发出者(HIDISSUER)时,内容转出方的设备对应于盗用内容保存设备的号码(步骤S44)。
关于另一个转移历史,就是说临时储存不能根据单个转移历史识别盗用的那一个(步骤S39)。据此,如果对于正受到处理的TID,存在其它未经处理的转移历史,执行上面步骤(2)和(3)(步骤S40)。
如果对具有相同TID的所有转移历史都完成了处理,转到步骤(4)。
(4)当储存数个具有相同TID的转移历史时,将转移历史相互比较,并且搜索它们中的分支记录。认为分支记录中内容输出方的内容保存设备(SID)已经进行了盗用(步骤S41)。
12.可以识别盗用者的举例说明
这里,举例说明可以通过上面“11.盗用检测和盗用者识别过程”识别盗用者,换句话说,不能把没有进行盗用的那一个错误地识别为盗用者。
上面步骤(1)是盗用检测。
此外,在上面步骤(2)中,当包括在转移历史中的记录存在不一致时,根据不一致识别已经进行了伪造的那一个。下面通过显示只要内容保存设备正当地工作,以正当地执行上面内容转移过程,就不能把该设备错误地识别为已经进行了盗用的内容保存设备的情况举例说明识别过程的成果。
把内容或电子票证从一个内容保存设备(HIDn-1)转移到另一个内容保存设备(HIDn)时加入的record n含有HIDn-1的电子签名。步骤(3)使内容保存设备HIDn核实电子签名,并且当缺乏一致性时,该设备应该拒绝接收电子签名。因此,根据假设(2)和内容保存设备正当工作的前提,把将正确的record n加入的转移历史传送到下一个内容保存设备HIDn+1。当关注一个内容保存设备HIDn时,在当跟踪较新的记录时,在内容保存设备HIDn接收的record n中首先检测到不一致的情况下,在上面步骤(2)中认为它进行了盗用。但是,除非随后的票证拥有者进行了盗用,record n的电子签名不是不一致的。
接着,在HIDn之后把内容转移给它的内容保存设备进行了盗用的情况下,例如,假设含有唯一号HIDp(p>n)的内容保存设备改变了以前所有的记录的情况,应该考虑到使record n的电子签名丧失不一致的改变的可能性。record p含有HIDp-1的电子签名,并且该电子签名对应于包括record p的整个转移历史。因此,某个record k(k<p)的改变不仅使record k的电子签名变成不一致,而且使record k和record p之间的所有记录的电子签名变成不一致。
HIDp可以解决那个部分中的所有记录的不一致性限于在记录上含有给定电子签名的所有内容保存设备由一方或它的相关方拥有的情况。由于这些前提使内容保存设备HIDn正当地工作,记录在record n中的、内容保存设备HIDn的电子签名的一致性不能得到确立。于是,当record n包括在record k和record p之间时,不言而喻,不能进行改变,使得record n不一致,和record n+1和随后的记录仍然保持一致。
在上面步骤(3)中,管理转移历史的每个记录的伪造,以便保持它的一致性。如上所述,当内容保存设备HIDp改变过去的record k时,从record k到record p的所有记录是不一致的。根据假设(1),内容保存设备HIDp使上面记录当中,只有由一方或勾结方在过去生成的转移历史记录能够具有一致性。于是,内容保存设备HIDp可以进行的是,它改变这样的转移历史记录Rq,和放弃随后不一致的转移历史记录,或者,放弃所有现有的转移历史记录和创建转移历史的第一个记录。在前一种情况下,不能进行检测。在后一种情况下,由于开始记录所代表的发送者设备在电子签名上不同于内容或电子票证的发送者,可以进行检测。
上面讨论的结论表明,转移历史的一致性的检查检测了盗用,排除了改变由盗用者或与盗用者勾结的一方在过去生成的转移历史记录,并删除随后记录的情况,或没有伪造转移历史的情况。
因此,当利用内容保存设备HIDp已经复制了内容的盗用者逃避了通过检查转移历史本身的一致性而被识别出时,盗用者进行正常内容转移加入record p+1,或者,把由盗用者或勾结方在过去生成的转移历史记录Rq改变成Rq′,并且删除Rq之后的转移历史记录。
上面步骤(4)管理这些情况。由于在每一种情况下,转移历史包括盗用者或勾结方的号码对应于内容转出方的记录,并且进行上面内容转移总共达两次或更多次能够使上面记录变成分支记录。即使盗用者把内容转移给同一方,除非同一方也进行了盗用,在与这次转移相对应的记录中的暂时数每次都是不一致的。因此,把记录检测成分支记录。
上文已经指出,盗用检测和盗用者识别的步骤(1)到(4)能够检测盗用和盗用者。
13.转移历史的加密
这里,再次管理内容分发的匿名
如上所述,每个设备的拥有者和作为内容保存设备唯一号的HIDi之间的对应性只有管理中心CA 70了解,从而,可以对除了管理中心CA 70之外的普通用户保护内容分发的匿名性。
但是,因情况而异,收集内容的什么项目被特定保存设备的记录(相当于与特定个体通信)是重要信息。此外,当通过一些方法指定设备唯一号HIDi和用户之间的对应性,转移历史是知道特定个体喜欢什么内容的关键,从而,可能冒犯内容用户的隐私。
对于处理这样的情况,下面描述防止转移历史被除了管理中心CA 70之外的任何一个人和关心内容转移的一方引用。为此目的,首先,管理中心CA70生成一对公开密钥密码体制的公开密钥和秘密密钥。这里,用PCA表示管理中心CA 70的公开密钥,和用SCA表示秘密密钥。管理中心CA 70只开放公开密钥PCA。用户利用公开密钥PCA加密转移历史。这使管理中心CA 70能够引用转移历史。
公开密钥PCA可以包括在,例如,内容中,以便不被改变。图17显示了公开密钥PCA包括在具有如图3所示的配置的内容中的状态,和图18显示了公开密钥PCA包括在具有如图5所示的配置的内容中的状态。此外,除了内容标识号TID之外,将转移历史与它都利用PCA加密的记录一起分发。
图20显示了在加密转移历史的情况下的示意性内容转移处理。这种情况可以使用与在已经参照图13描述过的“含有转移历史”的情况下的内容转移处理相似的处理。在转移历史更新中,包括在由内容转出内容保存设备生成的新记录中的电子签名对应于包括与以前转移相对应的加密记录的整个转移历史。把转移历史与未加密的新加入记录一起传送到内容转入内容保存设备。
当确认转移历史时,内容转入内容保存设备核实包括在新记录中的电子签名。此后,在核实成功结束之后,利用管理中心CA 70的公开密钥PCA加密新记录,并且将它用于取代在转移历史末端的新未加密记录。
接着,描述盗用检测和盗用者检测。盗用者包括已经复制了内容的那一位、已经伪造了转移历史的那一位和没有利用管理中心CA 70的公开密钥PCA加密正当地加密转移历史的那一位。
盗用检测和盗用者检测的处理可以与已经描述过的相似。但是,当步骤(2)中核实包括在转移历史中的记录时,加上利用管理中心CA 70的秘密密钥SCA解密每个记录的操作。根据利用秘密密钥SCA进行正当解密的能力和记录中电子签名的有效性证明每个记录的有效性。
当记录无效,也就是说,不能正当地解密记录或电子签名无效时,指出已经接收了记录的内容保存设备,即已经发送了相对于该记录的下一个记录的内容保存设备已经进行了盗用。省略除了这一点之外其它各点的描述,因为它们与在不加密转移历史的情况下的那些处理相同。
如上所述,在利用管理中心CA 70的公开密钥PCA加密转移历史的每个记录的情况下,可以防止转移历史被除了预定系统管理者之外的任何一个人读取。结果,系统管理者可以指定盗用的内容保存设备,并且不让普通内容用户知道某个内容已经经过哪个内容保存设备。
补充
上面参照特定实施例全面地描述了本发明。但是,对于本领域的普通技术人员来说,显而易见,可以修改或替代该实施例,而不偏移本发明的要旨。简而言之,上文通过举例的形式对本发明进行了公开,但是不应该将此理解为限制性说明。为了限定本发明的要旨,应该考虑所附的权利要求书的范围部分。
工业可应用性
根据本发明,可以提供这样的优良信息处理设备和方法以及存储媒体,那就是,通过把数字信息保存在耐用硬件上,可以防止数字信息在数个设备之间重复地转移数据信息的过程中被盗用。
根据本发明,可以提供这样的优良信息处理设备和方法以及存储媒体,那就是,在数个设备之间重复地转移数据信息的过程中,在设备硬件被分析或改变的情况下,可以防止数字信息被盗用。
根据本发明,可以提供这样的优良信息处理设备和方法以及存储媒体,那就是,通过检测通过分析或改变硬件引起的数字信息的盗用,可以抑制导致硬件分析或改变的潜在动机。
根据本发明,甚至在这样的情况下,即在实现利用硬件的抗窜改性防止信息内容被复制或改变的功能的设备中,即使对硬件进行了未授权分析和为了分发把内容复制和转移到另一个设备上,也可以恢复和检查内容,从而检测到盗用的发生,并且可以指定盗用的设备。
在本发明中,为了实现检查内容的转移历史的功能,每当在设备之间交换内容时,并不总是需要进行内容是否被复制的确认。由于每当在设备之间交换内容时,并不总是需要进行内容是否被复制的确认,因此,在内容交换时未必确认联机状态,可以降低检测盗用所需的计算负担和存储容量。
如果作为分析或改变硬件的结果,盗用者试图通过复制内容来获得利益,本发明可以指定盗用的内容保存设备和可以指定或密切注意作为设备拥有者的盗用者。因此,本发明具有可以抑制盗用者分析或改变设备的动机。此外,在可以识别盗用者的同时,还可以保护内容用户的匿名性,即谁使用了什么内容的隐私信息。
权利要求书
(按照条约第19条的修改)
1.一种进行设备间内容交换的信息处理设备,所述信息处理设备包括:
通信装置,用于发送和/或接收内容和内容的转移历史;
唯一信息保存装置,用于保存设备唯一信息;
验证装置,用于与另一方的内容交换设备进行相互验证;
内容保存装置,用于保存内容;和
转移历史管理装置,用于管理内容的转移历史,
其中:
在内容接收模式下,通过确认内容的转移历史的最后记录包括内容发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、所述转移历史管理装置生成的临时数TN和/或电子签名是与转移历史相对应的内容发送方上的设备的有效签名,所述转移历史管理装置检验内容的转移历史,并检查内容所拥有的唯一信息在内容发送方和内容接收方之间是否一致;和
在内容发送模式中,所述转移历史管理装置把包括内容发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG在内的新记录加入内容的转移历史中。
2.根据权利要求1所述的信息处理设备,其中,当成功地检验内容的转移历史的最后记录时,所述转移历史管理装置利用把预定管理中心CA的公开密钥PCA用于加密检验记录获得的记录取代原检验记录。
3.根据权利要求1所述的信息处理设备,其中,在所述转移历史管理装置确认转移历史之后,所述通信装置从所述验证装置成功验证的另一方的设备接收内容。
4.一种恢复在数个设备之间与转移历史一起分发的内容的信息处理设备,
其中:
转移历史由当每个设备发送内容时,依次加入包括内容发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、由内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG的新记录形成;和
所述信息处理设备包括:
通信装置,用于接收内容和转移历史;和
盗用检测装置,用于通过检验转移历史的每个记录,检测内容分发过程中的盗用。
5.根据权利要求4所述的信息处理设备,其中,所述盗用检测装置对接收具有相同内容唯一信息TID的内容达两次或更多次作出响应,启动盗用的检测。
6.根据权利要求4所述的信息处理设备,其中,所述盗用检测装置对包括在转移历史中的每个记录核实电子签名,并把给出不一致电子签名的内容发送方的设备指定为盗用者。
7.根据权利要求4所述的信息处理设备,其中,当包括在转移历史的开始记录中的SID不指示预定内容发出设备时,所述盗用检测装置把SID标识的设备指定为盗用者。
8.根据权利要求4所述的信息处理设备,其中,在所述盗用检测装置中,当接收到具有相同内容唯一信息TID的内容项两次或更多次时,通过比较接收的内容项的转移历史并搜索分支记录,把在记录分支中内容发送方的设备唯一信息SID标识的设备指定为盗用者,其中,在所述分支记录中,尽管附加在具有相同内容唯一信息TID的内容上的转移历史正当地从内容发出设备的设备唯一信息SID的开始记录开始并且中间含有相同的记录,但是转移历史开始不同。
9.根据权利要求4所述的信息处理设备,其中,在所述盗用检测装置中:
当利用预定管理中心的公开密钥PCA加密转移历史的每个记录时,利用管理中心CA的秘密密钥SCA解密包括在转移历史中的记录,并且从最近一个记录开始按次序检验这些记录;和
当检测到不能被正当地解密或其签名不能正当地得到核实的记录时,把接收记录的设备指定为盗用者。
10.一种把内容转移到另一个设备的信息处理方法,所述信息处理方法包括:
与内容转入设备进行相互验证的步骤;
通过加入包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG的新记录,更新内容的转移历史的步骤;
把内容的转移历史发送到内容转入设备的步骤;和
在进行相互验证和确认来自内容转入设备的转移历史之后,把内容发送到内容转入设备的步骤,
其中,在更新内容的转移历史的步骤中,把包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG的新记录加入内容的转移历史中。
11.一种接收从另一个设备转移的内容的信息处理方法,所述信息处理方法包括:
与内容转出设备进行相互验证的步骤;
把临时数TN发送到内容转入设备的步骤;
从内容转出设备接收内容的转移历史的步骤;
检验接收的转移历史的步骤;和
从内容转出设备接收内容的步骤,
其中:
转移历史的每个记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容转入设备生成的临时数TN和与内容的整个转移历史相对应的、由内容转入设备加上的电子签名TSG;和
在检验转移历史的步骤中,通过确认内容的转移历史的最后记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、通过该方法生成的临时数TN和/或电子签名TSG是与转移历史相对应的内容转出设备的有效签名,检验内容的转移历史,并检查内容拥有的唯一信息在内容发送方和内容接收方之间是否一致。
12.根据权利要求11所述的信息处理方法,其中,在检验转移历史的步骤中,当成功地检验了内容的转移历史的最后记录时,利用把预定管理中心CA的公开密钥PCA用于加密检验记录获得的记录取代原记录。
13.一种恢复在数个设备之间与转移历史一起分发的内容的信息处理方法,
其中:
转移历史由当每个设备发送内容时,依次加入包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG的新记录形成;和
所述信息处理方法包括:
接收内容和转移历史的步骤;和
通过对接收具有内容唯一信息TID的内容两次或更多次作出响应,核实转移历史,检测内容分发过程中的盗用的盗用检测步骤。
14.根据权利要求13所述的信息处理方法,其中,在盗用检测步骤中,对接收具有内容唯一信息TID的内容两次或更多次作出响应,启动盗用的检测。
15.根据权利要求13所述的信息处理方法,其中,在盗用检测步骤中,通过核实包括在转移历史中的每个记录的电子签名,把已经给出不一致电子签名的内容发出设备指定为盗用者。
16.根据权利要求13所述的信息处理方法,其中,在盗用检测步骤中,当包括在转移历史的开始记录中的SID不指示预定内容发出设备时,把SID标识的设备指定为盗用者。
17.根据权利要求13所述的信息处理方法,其中,在盗用检测步骤中,当接收到具有相同内容唯一信息TID的内容项两次或更多次时,通过比较接收的内容项的转移历史并搜索分支记录,把在记录分支中内容发送设备唯一信息SID标识的设备指定为盗用者,其中,在所述分支记录中,尽管附加在具有相同内容唯一信息TID的内容上的转移历史正当地从内容发出设备唯一信息SID的开始记录开始并且中间含有相同的记录,但是转移历史开始不同。
18.根据权利要求13所述的信息处理方法,其中,在盗用检测步骤中:
当利用预定管理中心的公开密钥PCA加密转移历史的每个记录时,利用管理中心CA的秘密密钥SCA解密包括在转移历史中的记录,并且从最近一个记录开始按次序检验这些记录;和
当检测到不能被正当地解密或其签名不能正当地得到核实的记录时,把接收记录的设备指定为盗用者。
19.一种以计算机可读形式物理地存储被描述成可以在计算机上执行把内容转移到另一个设备上的处理的计算机软件的存储媒体,所述计算机软件包括:
与内容转入设备进行相互验证的步骤;
通过加入包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG的新记录,更新内容的转移历史的步骤;
把内容的转移历史发送到内容转入设备的步骤;和
在进行相互验证和确认来自内容接收设备的转移历史之后,把内容发送到内容转入设备的步骤。
20.一种以计算机可读形式物理地存储被描述成可以在计算机上执行接收从另一个设备转移的内容的处理的计算机软件的存储媒体,所述计算机软件包括:
与内容转出设备进行相互验证的步骤;
把临时数TN发送到内容转入设备的步骤;
从内容转出设备接收包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容转入设备生成的临时数TN和与内容的整个转移历史相对应的、由内容转入设备加上的电子签名TSG的内容的转移历史的步骤;
通过确认内容的转移历史的最后记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、通过该软件生成的临时数TN和/或电子签名TSG是与转移历史相对应的内容转出设备的有效签名,检验内容的转移历史的步骤;和
从内容转出设备接收内容的步骤。
21.根据权利要求20所述的存储媒体,其中,在检验转移历史的步骤中,当成功地检验到内容的转移历史的最后记录时,利用把预定管理中心CA的公开密钥PCA用于加密检验记录获得的记录取代原记录。
22.一种以计算机可读形式物理地存储被描述成可以在计算机上执行恢复在数个设备之间与转移历史一起分发的内容的处理的计算机软件的存储媒体,
其中:
转移历史由当每个设备发送内容时,依次加入包括内容转出发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、由内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG的新记录形成;和
所述计算机软件包括:
接收内容和转移历史的步骤;和
通过对接收到具有相同内容唯一信息的内容项两次或更多次作出响应,核实转移历史,检测内容分发过程中的盗用的盗用检测步骤。
23.根据权利要求22所述的存储媒体,其中,在盗用检测步骤中:
当利用预定管理中心CA的公开密钥PCA加密转移历史的每个记录时,利用管理中心CA的秘密密钥SCA解密和从最近一个记录开始按次序检验包括在转移历史中的记录;和
当检测到不能得到正当解密或其签名不能得到正当核实的记录时,把接收记录的设备指定为盗用者。

Claims (30)

1.一种进行设备间内容交换的信息处理设备,所述信息处理设备包括:
通信装置,用于发送和/或接收内容和内容的转移历史;
唯一信息保存装置,用于保存设备唯一信息;
验证装置,用于与另一方的内容交换设备进行相互验证;
内容保存装置,用于保存内容;和
转移历史管理装置,用于管理内容的转移历史。
2.根据权利要求1所述的信息处理设备,其中,所述验证装置和另一方的内容交换设备相互验证两者的电子签名。
3.根据权利要求1所述的信息处理设备,其中,所述通信装置把内容发送到通过所述验证装置成功验证的另一方的设备。
4.根据权利要求1所述的信息处理设备,其中,所述内容保存设备删除通过所述通信装置发送的内容。
5.根据权利要求1所述的信息处理设备,其中:
在内容接收模式下,所述转移历史管理装置生成一个临时数;和
在内容发送模式下,所述转移历史管理装置把包括内容发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG在内的新记录加入内容的转移历史中。
6.根据权利要求5所述的信息处理设备,其中,在内容接收模式下,通过确认内容的转移历史的最后记录包括内容发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、所述转移历史管理装置生成的临时数TN和/或电子签名是与转移历史相对应的内容发送方上的设备的有效签名,所述转移历史管理装置检验内容的转移历史,并检查内容所拥有的唯一信息在内容发送方和内容接收方之间是否一致。
7.根据权利要求5所述的信息处理设备,其中,当成功地检验内容的转移历史的最后记录时,所述转移历史管理装置把预定管理中心CA的公开密钥PCA用于加密检验记录获得的记录取代检验记录。
8.根据权利要求1所述的信息处理设备,其中,在所述转移历史管理装置确认转移历史之后,所述通信装置从所述验证装置成功验证的另一方的设备接收内容。
9.一种恢复在数个设备之间与转移历史一起分发的内容的信息处理设备,
其中:
转移历史包括:
内容唯一信息TID;和
每当转移内容时总加入其中的记录;和
所述信息处理设备包括:
通信装置,用于接收内容和转移历史;和
盗用检测装置,用于通过检验转移历史,检测内容分发过程中的盗用。
10.根据权利要求9所述的信息处理设备,其中,所述盗用检测装置对接收具有相同内容唯一信息TID的内容达两次或更多次作出响应,启动盗用的检测。
11.根据权利要求9所述的信息处理设备,其中:
转移历史的每个记录包括内容发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、由内容接收方的设备生成的临时数TN和由内容发送方的设备对内容的整个转移历史加上的电子签名TSG;和
所述盗用检测装置对包括在转移历史中的每个记录核实电子签名,并把给出不一致电子签名的内容发送方的设备指定为盗用者。
12.根据权利要求9所述的信息处理设备,其中:
转移历史的每个记录包括内容发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、由内容接收方的设备生成的临时数TN和由内容发送方的设备对内容的整个转移历史加上的电子签名TSG;和
当包括在转移历史的开始记录中的SID不代表预定内容发出设备时,所述盗用检测装置把SID标识的设备指定为盗用者。
13.根据权利要求9所述的信息处理设备,其中:
转移历史的每个记录包括内容发送方的设备唯一信息SID、内容接收方的设备唯一信息RID、由内容接收方的设备生成的临时数TN和由内容发送方的设备对内容的整个转移历史加上的电子签名TSG;和
在所述盗用检测装置中,当接收到具有相同内容唯一信息TID的内容项两次或更多次时,通过比较接收的内容项的转移历史并搜索分支记录,把在记录分支中内容发送方的设备唯一信息SID标识的设备指定为盗用者,其中,在所述分支记录中,尽管附加在具有相同内容唯一信息TID的内容上的转移历史正当地从内容发出设备的设备唯一信息SID的开始记录开始并且中间含有相同的记录,但是转移历史开始不同。
14.根据权利要求9所述的信息处理设备,其中,在所述盗用检测装置中:
当利用预定管理中心的公开密钥PCA加密转移历史的每个记录时,利用管理中心CA的秘密密钥SCA解密包括在转移历史中的记录,并且从最近一个记录开始按次序检验这些记录;和
当检测到不能被正当地解密或其签名不能正当地得到核实的记录时,把接收记录的设备指定为盗用者。
15.一种把内容转移到另一个设备的信息处理方法,所述信息处理方法包括:
与内容转入设备进行相互验证的步骤;
更新内容的转移历史的步骤;
把内容的转移历史发送到内容转入设备的步骤;和
在进行相互验证和确认来自内容转入设备的转移历史之后,把内容发送到内容转入设备的步骤。
16.根据权利要求15所述的信息处理方法,其中,在更新内容的转移历史的步骤中,把包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG的新记录加入内容的转移历史中。
17.一种接收从另一个设备转移的内容的信息处理方法,所述信息处理方法包括:
与内容转出设备进行相互验证的步骤;
把临时数TN发送到内容转入设备的步骤;
从内容转出设备接收内容的转移历史的步骤;
检验接收的转移历史的步骤;和
从内容转出设备接收内容的步骤。
18.根据权利要求17所述的信息处理方法,其中:
转移历史的每个记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容转入设备生成的临时数TN和与内容的整个转移历史相对应的、由内容转入设备加上的电子签名TSG;和
在检验转移历史的步骤中,通过确认内容的转移历史的最后记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、通过该方法生成的临时数TN和/或电子签名TSG是与转移历史相对应的内容转出设备的有效签名,检验内容的转移历史,并检查内容拥有的唯一信息在内容发送方和内容接收方之间是否一致。
19.根据权利要求18所述的信息处理方法,其中,在检验转移历史的步骤中,当成功地检验了内容的转移历史的最后记录时,利用把预定管理中心CA的公开密钥PCA用于加密检验记录获得的记录取代原记录。
20.一种恢复在数个设备之间与转移历史一起分发的内容的信息处理方法,
其中:
转移历史包括:
内容唯一信息TID;和
每当转移内容时总加入其中的记录;和
所述信息处理方法包括:
接收内容和转移历史的步骤;和
通过检验转移历史,检测内容分发过程中的盗用的盗用检测步骤。
21.根据权利要求20所述的信息处理方法,其中,在盗用检测步骤中,对接收具有内容唯一信息TID的内容两次或更多次作出响应,启动盗用的检测。
22.根据权利要求20所述的信息处理方法,其中:
转移历史的每个记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收设备生成的临时数TN和与由记录之前加上的所有记录组成的内容的转移历史相对应的由内容转出设备加上的电子签名TSG;和
在盗用检测步骤中,通过核实包括在转移历史中的每个记录的电子签名,把已经给出不一致电子签名的内容发出设备指定为盗用者。
23.根据权利要求20所述的信息处理方法,其中:
转移历史的每个记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收设备生成的临时数TN和与由记录之前加上的所有记录组成的内容的转移历史相对应的由内容转出设备加上的电子签名TSG;和
在盗用检测步骤中,当包括在转移历史的开始记录中的SID不指示预定内容发出设备时,把SID标识的设备指定为盗用者。
24.根据权利要求20所述的信息处理方法,其中:
转移历史的每个记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收设备生成的临时数TN和与由记录之前加上的所有记录组成的内容的转移历史相对应的由内容转出设备加上的电子签名TSG;和
在盗用检测步骤中,当接收到具有相同内容唯一信息TID的内容项两次或更多次时,通过比较接收的内容项的转移历史并搜索分支记录,把在记录分支中内容发送设备唯一信息SID标识的设备指定为盗用者,其中,在所述分支记录中,尽管附加在具有相同内容唯一信息TI D的内容上的转移历史正当地从内容发出设备唯一信息SID的开始记录开始并且中间含有相同的记录,但是转移历史开始不同。
25.根据权利要求20所述的信息处理方法,其中,在盗用检测步骤中:
当利用预定管理中心的公开密钥PCA加密转移历史的每个记录时,利用管理中心CA的秘密密钥SCA解密包括在转移历史中的记录,并且从最近一个记录开始按次序检验这些记录;和
当检测到不能被正当地解密或其签名不能正当地得到核实的记录时,把接收记录的设备指定为盗用者。
26.一种以计算机可读形式物理地存储被描述成可以在计算机上执行把内容转移到另一个设备上的处理的计算机软件的存储媒体,所述计算机软件包括:
与内容转入设备进行相互验证的步骤;
通过加入包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容接收方生成的临时数TN和对内容的整个转移历史的电子签名TSG的新记录,更新内容的转移历史的步骤;
把内容的转移历史发送到内容转入设备的步骤;和
在进行相互验证和确认来自内容接收设备的转移历史之后,把内容发送到内容转入设备的步骤。
27.一种以计算机可读形式物理地存储被描述成可以在计算机上执行接收从另一个设备转移的内容的处理的计算机软件的存储媒体,所述计算机软件包括:
与内容转出设备进行相互验证的步骤;
把临时数TN发送到内容转入设备的步骤;
从内容转出设备接收包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、由内容转入设备生成的临时数TN和与内容的整个转移历史相对应的、由内容转入设备加上的电子签名TSG的内容的转移历史的步骤;
通过确认内容的转移历史的最后记录包括内容转出设备唯一信息SID、内容转入设备唯一信息RID、通过该软件生成的临时数TN和/或电子签名TSG是与转移历史相对应的内容转出设备的有效签名,检验内容的转移历史的步骤;和
从内容转出设备接收内容的步骤。
28.根据权利要求27所述的存储媒体,其中,在检验转移历史的步骤中,当成功地检验到内容的转移历史的最后记录时,利用把预定管理中心CA的公开密钥PCA用于加密检验记录获得的记录取代原记录。
29.一种以计算机可读形式物理地存储被描述成可以在计算机上执行恢复在数个设备之间与转移历史一起分发的内容的处理的计算机软件的存储媒体,其中:
所述转移历史包括:
内容唯一信息TID;和
每当转移内容时总加入其中的记录;和
所述计算机软件包括:
接收内容和转移历史的步骤;和
通过对接收到具有相同内容唯一信息的内容项两次或更多次作出响应,检验转移历史,检测内容分发过程中的盗用的盗用检测步骤。
30.根据权利要求29所述的存储媒体,其中,在盗用检测步骤中:
当利用预定管理中心CA的公开密钥PCA加密转移历史的每个记录时,利用管理中心CA的秘密密钥SCA解密和从最近一个记录开始按次序检验包括在转移历史中的记录;和
当检测到不能得到正当解密或其签名不能得到正当核实的记录时,把接收记录的设备指定为盗用者。
CNA028081897A 2001-02-26 2002-02-18 信息处理设备和方法以及存储媒体 Pending CN1520655A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001050781A JP2002259605A (ja) 2001-02-26 2001-02-26 情報処理装置及び方法、並びに記憶媒体
JP50781/2001 2001-02-26

Publications (1)

Publication Number Publication Date
CN1520655A true CN1520655A (zh) 2004-08-11

Family

ID=18911689

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA028081897A Pending CN1520655A (zh) 2001-02-26 2002-02-18 信息处理设备和方法以及存储媒体

Country Status (5)

Country Link
US (1) US20050262321A1 (zh)
EP (1) EP1365536A1 (zh)
JP (1) JP2002259605A (zh)
CN (1) CN1520655A (zh)
WO (1) WO2002069557A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997902B (zh) * 2009-08-28 2015-07-22 云端容灾有限公司 基于驿站分段传输的远程在线备份系统和方法
CN105227524A (zh) * 2014-06-12 2016-01-06 阿里巴巴集团控股有限公司 一种信息保密方法及相关装置

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3791499B2 (ja) * 2003-01-23 2006-06-28 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US7515873B2 (en) 2003-12-04 2009-04-07 International Business Machines Corporation Responding to recipient rated wirelessly broadcast electronic works
US7519322B2 (en) 2003-12-04 2009-04-14 International Business Machines Corporation Tracking locally broadcast electronic works
US7620362B2 (en) 2003-12-04 2009-11-17 International Business Machines Corporation Controlling access to wirelessly broadcast electronic works during playback
US9219729B2 (en) 2004-05-19 2015-12-22 Philip Drope Multimedia network system with content importation, content exportation, and integrated content management
US7631190B2 (en) * 2004-05-27 2009-12-08 Silverbrook Research Pty Ltd Use of variant and base keys with two entities
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7188928B2 (en) * 2004-05-27 2007-03-13 Silverbrook Research Pty Ltd Printer comprising two uneven printhead modules and at least two printer controllers, one of which sends print data to both of the printhead modules
US7377609B2 (en) * 2004-05-27 2008-05-27 Silverbrook Research Pty Ltd Printer controller for at least partially compensating for erroneous rotational displacement
US7290852B2 (en) * 2004-05-27 2007-11-06 Silverbrook Research Pty Ltd Printhead module having a dropped row
US7484831B2 (en) * 2004-05-27 2009-02-03 Silverbrook Research Pty Ltd Printhead module having horizontally grouped firing order
US7390071B2 (en) * 2004-05-27 2008-06-24 Silverbrook Research Pty Ltd Printer controller for supplying data to a printhead module having a dropped row
US7266661B2 (en) * 2004-05-27 2007-09-04 Silverbrook Research Pty Ltd Method of storing bit-pattern in plural devices
US7374266B2 (en) * 2004-05-27 2008-05-20 Silverbrook Research Pty Ltd Method for at least partially compensating for errors in ink dot placement due to erroneous rotational displacement
US7314261B2 (en) * 2004-05-27 2008-01-01 Silverbrook Research Pty Ltd Printhead module for expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US7448707B2 (en) * 2004-05-27 2008-11-11 Silverbrook Research Pty Ltd Method of expelling ink from nozzels in groups, starting at outside nozzels of each group
US7517036B2 (en) * 2004-05-27 2009-04-14 Silverbrook Research Pty Ltd Printhead module capable of printing a maximum of n channels of print data
US7607757B2 (en) * 2004-05-27 2009-10-27 Silverbrook Research Pty Ltd Printer controller for supplying dot data to at least one printhead module having faulty nozzle
US7243193B2 (en) * 2004-05-27 2007-07-10 Silverbrook Research Pty Ltd Storage of program code in arbitrary locations in memory
US8011747B2 (en) * 2004-05-27 2011-09-06 Silverbrook Research Pty Ltd Printer controller for controlling a printhead with horizontally grouped firing order
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US7427117B2 (en) 2004-05-27 2008-09-23 Silverbrook Research Pty Ltd Method of expelling ink from nozzles in groups, alternately, starting at outside nozzles of each group
US20060294312A1 (en) * 2004-05-27 2006-12-28 Silverbrook Research Pty Ltd Generation sequences
US7328956B2 (en) * 2004-05-27 2008-02-12 Silverbrook Research Pty Ltd Printer comprising a printhead and at least two printer controllers connected to a common input of the printhead
US7281777B2 (en) * 2004-05-27 2007-10-16 Silverbrook Research Pty Ltd Printhead module having a communication input for data and control
US7735944B2 (en) * 2004-05-27 2010-06-15 Silverbrook Research Pty Ltd Printer comprising two printhead modules and at least two printer controllers
US7549718B2 (en) 2004-05-27 2009-06-23 Silverbrook Research Pty Ltd Printhead module having operation controllable on basis of thermal sensors
US7600843B2 (en) * 2004-05-27 2009-10-13 Silverbrook Research Pty Ltd Printer controller for controlling a printhead module based on thermal sensing
JPWO2006030514A1 (ja) * 2004-09-16 2008-05-08 富士通株式会社 画像複製制御装置、画像複製制御方法、画像作成装置、画像作成方法、プログラム、画像複製装置
JP4783112B2 (ja) * 2005-10-11 2011-09-28 株式会社日立製作所 署名履歴保管装置
US20070217648A1 (en) * 2006-03-02 2007-09-20 Thomas Muehlbauer Fingerprinting Digital Media Content
WO2008114162A1 (en) * 2007-03-16 2008-09-25 Koninklijke Philips Electronics N.V. Apparatus & methods for digital content distribution
EP2028604A4 (en) * 2007-06-15 2010-10-06 Hitachi Software Eng SYSTEM, METHOD AND PROGRAM FOR PROCESSING FILES
JP4674608B2 (ja) * 2008-02-15 2011-04-20 ブラザー工業株式会社 ノード装置及び情報処理方法並びにノード装置用プログラム
US7940543B2 (en) * 2008-03-19 2011-05-10 Nanya Technology Corp. Low power synchronous memory command address scheme
IL201351A0 (en) * 2009-10-01 2010-05-31 Michael Feldbau Device and method for electronic signature via proxy
CN104270545B (zh) * 2014-09-01 2017-10-24 珠海赛纳打印科技股份有限公司 打印设备监控方法和系统以及打印监控服务器
CN114125486B (zh) * 2021-12-01 2023-11-07 杭州米络星科技(集团)有限公司 连麦调度方法、装置及电子设备
JP7127922B1 (ja) 2022-05-11 2022-08-30 株式会社PocketRD コンテンツ管理装置、コンテンツ管理方法及びコンテンツ管理プログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5453601A (en) * 1991-11-15 1995-09-26 Citibank, N.A. Electronic-monetary system
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5799087A (en) * 1994-04-28 1998-08-25 Citibank, N.A. Electronic-monetary system
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US5557818A (en) * 1994-11-14 1996-09-24 Leon; Michael Utility pen-knife
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5857077A (en) * 1995-06-01 1999-01-05 Fuji Xerox Co., Ltd. Tracing system having follow-up distribution section for distributing information based on a distribution history of prior distributed information stored in distribution history storing section
US5745886A (en) * 1995-06-07 1998-04-28 Citibank, N.A. Trusted agents for open distribution of electronic money
US5671280A (en) * 1995-08-30 1997-09-23 Citibank, N.A. System and method for commercial payments using trusted agents
JP3360600B2 (ja) * 1998-02-18 2002-12-24 ミノルタ株式会社 画像記録システム
US6834130B1 (en) * 1998-02-18 2004-12-21 Minolta Co., Ltd. Image retrieval system for retrieving a plurality of images which are recorded in a recording medium, and a method thereof
US7113927B1 (en) * 1998-10-09 2006-09-26 Victor Company Of Japan, Limited Data distribution system, data distribution method, portable terminal with data receiving capability, portable terminal with data transmitting/receiving capability, recording medium onto which data content is recorded, encoding apparatus, and decoding apparatus
JP2000250864A (ja) * 1999-03-02 2000-09-14 Fuji Xerox Co Ltd 協調作業支援システム
US6889208B1 (en) * 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
JP2001014285A (ja) * 1999-04-28 2001-01-19 Fujitsu Ltd データ転送管理システム、データ転送システム、転送履歴収集装置及び記録媒体
JP2001056835A (ja) * 1999-06-07 2001-02-27 Nippon Telegr & Teleph Corp <Ntt> 電子権利情報処理システム、その処理方法、装置及びその方法を実施するプログラムが記録された記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101997902B (zh) * 2009-08-28 2015-07-22 云端容灾有限公司 基于驿站分段传输的远程在线备份系统和方法
CN105227524A (zh) * 2014-06-12 2016-01-06 阿里巴巴集团控股有限公司 一种信息保密方法及相关装置
CN105227524B (zh) * 2014-06-12 2018-10-12 阿里巴巴集团控股有限公司 一种信息保密方法及相关装置

Also Published As

Publication number Publication date
US20050262321A1 (en) 2005-11-24
EP1365536A1 (en) 2003-11-26
JP2002259605A (ja) 2002-09-13
WO2002069557A1 (fr) 2002-09-06

Similar Documents

Publication Publication Date Title
CN1520655A (zh) 信息处理设备和方法以及存储媒体
CN1252581C (zh) 保密文件和/或认证文件的远控打印
CN1269333C (zh) 信息处理方法和装置
CN1268105C (zh) 用于通信网络的通信系统及通信方法
CN1023282C (zh) 数据的传递方法和系统
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1305251C (zh) 电子文件及其打印副本的合法性保护
CN1182475C (zh) 信息处理装置,信息处理方法和信息处理系统
CN1201243C (zh) 许可用户按条件使用发行应用程序包的方法和系统
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1274107C (zh) 加密数据分发系统
CN1596522A (zh) 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
CN1492346A (zh) 电子值的认证方法、认证系统与装置
CN1463515A (zh) 信息处理装置
CN1795466A (zh) 存储介质出租系统
CN1656555A (zh) 鉴别通信系统、鉴别通信设备和鉴别通信方法
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1675879A (zh) 数据处理系统、数据处理装置及其方法和计算机程序
CN1665184A (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
CN1545676A (zh) 信息处理装置和方法、程序存储介质及程序
CN1470972A (zh) 用于提供安全服务器密钥操作的系统和方法
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1496628A (zh) 内容分配系统
CN1818990A (zh) 数据处理设备和数据处理方法
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication