CN1610917A - 许可管理装置、许可管理方法和计算机程序 - Google Patents

许可管理装置、许可管理方法和计算机程序 Download PDF

Info

Publication number
CN1610917A
CN1610917A CNA038017989A CN03801798A CN1610917A CN 1610917 A CN1610917 A CN 1610917A CN A038017989 A CNA038017989 A CN A038017989A CN 03801798 A CN03801798 A CN 03801798A CN 1610917 A CN1610917 A CN 1610917A
Authority
CN
China
Prior art keywords
content
permission
information
data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA038017989A
Other languages
English (en)
Inventor
永井规浩
栗原章
北谷义道
大泽义知
浦野直美
盛田昌夫
福井俊治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1610917A publication Critical patent/CN1610917A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00847Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction is defined by a licence file
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明涉及信息记录介质,信息处理设备以及允许版权保护内容在CD播放机和诸如PC的信息处理设备上使用的方法。根据客户的内容使用状态动态地设置用于提供客户许可的许可条件。例如,对于经常使用所述内容的客户的许可价格是低的或者免费的。从客户接收存储在CD等上的介质ID和被用作名称、专辑等的识别符的产品ID,并且基于识别ID确认内容使用状态数据。这使得能够在可靠的内容使用管理下授予许可。

Description

许可管理装置、许可管理方法和计算机程序
技术领域
本发明涉及许可(license)管理装置、许可管理方法和计算机程序。本发明特别涉及一种许可管理装置、一种许可管理方法和一种计算机程序,在其中许可提供条件(license providing condition)根据内容或客户的许可使用或购买状况而变化,以便在不同情况下为客户实施内容的使用和许可的提供。
背景技术
目前,例如,各类别型的软件数据,诸如音乐的音频数据、诸如电影的图像数据、游戏程序和各种应用程序(此后称为“内容”),经由例如因特网的网络或者经由例如DVD和CD的记录介质进行分配。分配的内容被由用户所拥有的PC(个人计算机)、例如CD播放器和DVD播放器的播放设备或游戏机播放和使用。
通常,对于内容的很多项目,例如音乐数据和图像数据来说,内容的创作者或销售者保留内容分配的权利。因此,为了播放或使用除了免费的分配内容的正常内容,就需要获得授权的内容使用权。例如,对于CD来说,通过支付和CD相等的价格可以用播放器播放该CD。
当通过使用一个PC或一个通信终端,经由例如因特网的网络接收内容时,用户为了使用内容必须向内容提供者付费,例如,通过输入诸如用户的信用卡号码,而在这种情况下,该提供者把内容提供给用户。
即使该用户为例如内容进行了付费,然而,他/她可以把CD的内容记录(拷贝)到另一个记录介质上,或者作为数字数据从CD读取内容并将其存储为PC的一个计算机文件。如果这种所谓的“抓取(ripping)”的处理是允许的,则未经授权的拷贝数据将蔓延。
在PC中执行的抓取是把数据拷贝为数字数据,并且可以保持原始数据的质量。如果抓取数据被写入例如另一个CD-R,则创建了一个具有和原创CD完全同样质量的内容CD。抓取数据也可以被记录为例如MP3数据的压缩数据记录,或者经由网络进行传输。
如上所述,就版权保护而言,在提供有版权的内容被非法拷贝、篡改或者在递送给用户之后被分配的情况是不期望发生的。
作为用于防止这种情况发生的版权保护技术,提供有拷贝控制功能(例如,具有拷贝防止功能的CD)的信息记录介质已经被发明。作为拷贝防止功能,可用的有由Midbar Technology Ltd.开发的拷贝控制技术和由MacrovisionCorporation开发的拷贝控制技术。
拷贝控制技术的结构例如如下。一个伪信号(pseudo signal)被输入到CD的第一轨道(track),而当该CD被放置(set)在一个CD-ROM驱动器中时,PC不能把该CD识别为一个音乐CD,从而防止PC使用CD播放器程序播放该CD。不能执行抓取处理的一个正常CD播放器,通过忽略所述伪信号可以仅播放该内容数据。
因此,当播放一种其上记录有拷贝控制的内容的信息记录介质时,例如CD,虽然数据可以用播放专用的CD播放机来播放,但其不能在PC中被播放。这能有效地排除未经授权的例如拷贝和抓取的处理。然而,这对于并不是有意执行未经授权的拷贝和抓取的经授权的用户来说是不方便的。
因此,提议了下面的结构。在诸如PC的机器中使用的内容,或者经由网络分配的内容在没有提供拷贝控制功能的情况下经过加密处理,并且只有在用户为使用该内容的权利(许可)付费的情况下才被分配给经授权的用户。在此结构中,用户获得例如加密的内容,并且还购买使用权数据,以便基于从使用权数据提取的密钥数据来获得用于解密该加密内容的密钥(内容密钥),从而能够使用该内容。
然而,在已知的许可分配处理中,用于提供许可的条件是固定的。例如,即使当使用内容的某些项的权利的许可是在过去获得的时,如果他/她想再获得一个许可,则用户必须为同一个内容再支付和以前支付的相同的费用。因此,根据内容使用状态,通过许可获得经由网络分配的内容或者存储在信息记录介质中的内容的使用权,有时比购买存储该内容的信息记录介质(例如CD)更昂贵。
发明内容
考虑到上述的问题,本发明的一个要解决的技术问题在于提供一种许可管理装置、一种许可管理方法和一种计算机程序,在其中许可提供条件根据内容或客户的许可使用或购买状况而变化,以便在不同情况下为客户实施内容的使用和许可的提供。
本发明的第一个方面是一种用于设置提供作为内容使用权的许可的条件的许可管理装置,包括:磁盘表(disk table),在其中存储了指示客户的内容使用状态的数据;专辑价格总表(album price master table),在其中存储了根据内容使用状态的关于许可提供条件的信息;许可提供条件确定装置,用于基于伴随从客户接收的许可获取请求的识别数据,从该磁盘表获得关于客户的内容使用的信息,并且用于基于该内容使用信息从该专辑价格主表获得关于许可提供条件的信息,以便基于关于许可提供条件的信息来确定客户的许可提供条件。
在本发明的许可管理装置的一种模式中,从客户接收的许可获取请求是获得对应于存储在信息记录介质中的内容的使用权的许可的请求,而伴随许可获得请求的识别数据是介质ID和产品ID的组合,其中介质ID存储在该信息记录介质中,作为该信息记录介质的唯一识别符,而产品ID作为为对应于一组多个信息记录介质的每个产品设置的识别符,并且磁盘表存储对应于该介质ID和产品ID的内容使用状态数据。
在本发明的许可管理装置的一种模式中,关于许可提供条件的信息是关于许可提供价格的信息,而专辑价格总表根据内容使用状态存储关于许可提供价格的信息。
在本发明的许可管理装置的一种模式中,关于许可提供条件的信息是关于许可提供价格的信息,内容使用状态是作为为该内容获得的购买数量的购买的数量,所述磁盘表存储指示作为对应于介质ID和产品ID的内容使用状态数据的内容购买的数量,专辑价格总表根据内容购买的数量存储关于许可提供价格的信息,而许可提供条件确定装置根据用户购买内容的数量确定不同的许可提供价格。
在本发明的许可管理装置的一种模式中,该许可管理装置还包括网页产生/提供装置,所述网页产生/提供装置用于产生包含关于由许可提供条件确定装置的许可提供条件的信息和内容信息的网页,和用于向客户提供网页。
在本发明的许可管理装置的一种模式中,由许可管理装置提供的许可是对包含在由客户所拥有的内容文件中的加密内容的使用权,所述内容文件包括用内容密钥[Kc]加密的内容数据(Enc(Kc,内容),用根密钥[Kroot]加密的内容密钥数据(Enc(Kroot,Kc)),而使能密钥块(enabling key block,EKB)用于通过使用作为许可数据存储在服务数据中的设备节点密钥(devicenode key,DNK)执行解密处理来获得根密钥[Kroot],并且由许可管理装置提供的许可包含其中存储有设备节点密钥(DNK)的服务数据。
在本发明的许可管理装置的一种模式中,许可管理装置检验作为添加在伴随从客户接收的许可获得请求的识别数据中的篡改验证数据的MAC,并且在该验证数据没有篡改的条件下发布许可。
本发明的第二个方面是一种用于设置用于提供作为内容使用权的许可的条件的管理方法,包括:识别数据接收步骤,从客户接收伴随许可获得请求的识别数据;内容使用信息获得步骤,从在其中存储了指示客户的内容使用状态的数据的磁盘表获得指示客户的内容使用的信息;许可提供条件信息获得步骤,基于内容使用信息从在其中存储了根据内容使用状态的指示许可提供条件的信息的专辑价格总表获得指示许可提供条件的信息;以及许可提供条件确定步骤,基于获得的关于许可提供条件的信息确定客户的许可提供条件。
在本发明的许可管理方法的一种模式中,从客户接收的许可获得请求是获得对应于存储在信息记录介质中的内容的使用权的许可的请求,而伴随许可获得请求的识别数据是介质ID和产品ID的组合,其中介质ID存储在该信息记录介质中作为该信息记录介质的唯一识别符,产品ID作为对应于一组多个信息记录介质的每个产品的设置的识别符,并且所述内容使用信息获得步骤基于该介质ID和该产品ID从所述磁盘表获得所述内容使用状态数据。
在本发明的许可管理方法的一种模式中,关于许可提供条件的信息是关于许可提供价格的信息,而许可提供条件信息获得步骤根据所述内容使用状态从专辑价格总表获得关于许可提供价格的信息。
在本发明的许可管理方法的一种模式中,关于许可提供条件的信息是关于许可提供价格的信息,内容使用状态是作为为该内容获得的购买数量的购买的数量,所述内容使用信息获得步骤基于所述介质ID和所述产品ID从所述磁盘表获得指示作为内容使用状态的内容购买的数量的数据,所述许可提供条件信息获得步骤根据内容购买的数量从专辑价格总表获得关于许可提供价格的信息,而许可提供条件确定步骤根据客户购买内容的数量确定不同的许可提供价格。
在本发明的许可管理方法的一种模式中,所述许可管理方法还包括网页产生/提供步骤,所述网页产生/提供步骤产生包含关于由许可提供条件确定装置的许可提供条件的信息和内容信息的网页,和用于向客户提供网页。
在本发明的许可管理方法的一种模式中,所述许可是包含在由客户所拥有的内容文件中的加密的内容的使用权,所述内容文件包括用内容密钥[Kc]加密的内容数据(Enc(Kc,内容),用根密钥[Kroot]加密的内容密钥数据(Enc(Kroot,Kc)),而使能密钥块(enabling key block,EKB)用于通过使用作为许可数据存储在服务数据中的设备节点密钥(device node key,DNK)执行解密处理来获得根密钥[Kroot],并且该许可管理方法还包括产生存储有设备节点密钥(DNK)的服务数据和向客户提供该服务数据的步骤。
在本发明的许可管理装置的一种模式中,许可管理方法还包括检验作为添加在伴随从客户接收的许可获得请求的识别数据的篡改验证数据的MAC,并且在该验证数据没有篡改的条件下发布许可的步骤。
本发明的第三个方面是一种在其中指示了用于执行许可管理处理用于设置提供作为内容使用权的许可的条件的处理程序的计算机程序。所述计算机程序包括:识别数据接收步骤,从客户接收伴随许可获得请求的识别数据;内容使用信息获得步骤,从在其中存储了指示客户的内容使用状态的数据的磁盘表获得指示客户的内容使用的信息;许可提供条件信息获得步骤,基于内容使用信息从在其中存储了根据内容使用状态的指示许可提供条件的信息的专辑价格总表获得指示许可提供条件的信息;以及许可提供条件确定步骤,基于获得的关于许可提供条件的信息确定客户的许可提供条件。
根据本发明的配置,用于提供作为客户的内容使用权的许可的条件是基于客户的内容使用状态数据而动态地设置的。因此,能够提供灵活的服务,例如,对具有大量内容使用的用户可以降低许可提供费用或者可以免费的提供许可。
根据本发明的配置,为了提供对于存储在信息记录介质中的内容的使用权的许可,从客户接收指示介质ID和产品ID的组合的全球唯一数据,所述介质ID存储在该信息记录介质中,作为对于信息记录介质唯一的标识符,而所述产品ID作为对应于一组多个信息记录介质的每个产品设置的识别符。基于这样的ID数据,检查所述内容使用状况数据。因此,在内容使用的可靠管理下能够提供许可。
根据本发明的配置,由许可管理装置提供的许可是用户所拥有的内容文江中包含的加密内容的使用权。用于处理使能密钥块(EKB)所需的存储设备节点密钥的服务数据是作为许可信息提供的。因此,能够实施对与服务相关的内容使用的严格管理。
本发明的计算机程序是能够被提供给例如通用计算机系统的计算机程序,所述通用计算机系统能够在例如CD、FD、或MD的计算机可读存储介质中、或经由例如网络的通信介质执行各种的程序代码。通过以计算机可读格式提供所述程序,可以在计算机系统上实施根据所述程序的处理。
通过对优选实施例和附图的详述,本发明的其它要解决的技术问题、特征和优点将会更加清楚。在本说明书中系统是一个包括多个设备的逻辑单元,而且所述设备是否被放置在同一个包装中并不重要。
附图说明
图1说明了具有经过拷贝保护处理的第一数据存储区域和没有经过拷贝防止处理的第二数据存储区域的信息记录介质的配置。
图2说明了PID数据的数据格式的例子。
图3说明了MAC值产生处理的例子。
图4说明了第二数据存储区域的目录配置。
图5说明了当使用和播放内容时用于执行许可获得处理的系统的例子。
图6说明了信息处理装置或服务器的配置的例子。
图7是说明用于加密和分配各种的密钥和数据的树形结构的图。
图8说明了用于分配各种的密钥和数据的使能密钥块(EKBs)的例子。
图9说明了通过使用使能密钥块(EKBs)的内容分配和解密处理的例子。
图10说明了使能密钥块(EKB)的格式的例子。
图11说明了使能密钥块(EKB)的标签配置。
图12说明了在树形结构中的类别区分。
图13说明了在树形结构中的类别区分。
图14说明了在树形结构中的类别区分的特定例子。
图15说明了在许可获得处理的实体(entity)之间的第一个处理序列。
图16说明了专辑总表的配置的例子。
图17说明了交易表的配置的例子。
图18说明了磁盘表和专辑价格总表的配置的例子。
图19说明了在许可获得处理实体之间的第二个处理序列。
图20说明了轨道表的配置的例子。
图21是说明由许可提供实体执行的许可获得处理的流程图。
图22说明了在许可获得处理实体之间的第三个处理序列。
图23说明了在许可获得处理中的为客户提供的购买页的例子。
图24说明了在许可获得处理中的为客户提供的起始文件的例子。
图25说明了服务数据和使用权信息的数据配置的例子。
图26说明了在许可获得处理中的实体之间的第四个处理序列。
图27说明了内容播放处理的概况。
图28说明了使用使能密钥块(EKBs)的内容解密和使用处理的例子。
具体实施方式
在下面详述描述本发明的配置。描述将以下面项目的顺序进行。
1.信息记录介质的内容记录配置
2.系统配置
3.密钥分配配置的树形结构
4.使用EKB的密钥分配
5.EKB格式
6.树形类别分类
7.许可购买和内容播放处理
[1信息记录介质的内容记录配置]
根据本发明的信息记录介质的内容记录配置在下面参考图1来说明。图1是说明例如CD或DVD的信息记录介质10的平面视图。该信息记录介质的数据记录区域被划分成两个区域。
版权保护内容数据记录区域,即作为提供有拷贝、抓取防止功能的内容记录字段(field)的第一数据记录字段(第一会话)11被设置在磁盘信息记录介质10的内部圆周(inner periphery)(A)中。记录加密内容的第二数据记录字段(第二会话)12被设置在磁盘信息记录介质10的外部圆周(A)中。
更具体地讲,信息记录介质10包括被设置为经过拷贝防止处理的内容存储区域的第一数据存储区域(第一会话)11,以及被设置为不经过拷贝防止处理的内容存储区域的第二数据存储区域(第二会话)12。第二数据存储区域12存储了包括加密内容,和通过对用于解密该加密内容的密钥数据进行加密而产生,并且只能在有许可的设备中解密的加密的密钥数据的加密内容文件。
一个对话是由指示数据开始区域(例如,静音(mute)数据)的导入区域、内容存储区域和指示数据结束区域的导出区域形成的单元区域。图1中所示的信息记录介质10是一个在其上记录了两个会话的多会话记录介质。
在第一数据记录字段11中的记录内容被记录为经过拷贝防止处理的内容。例如,在第一轨道上记录一个伪信号,并且当信息记录介质10被放置在PC的CD-ROM驱动器中时,PC不能把该CD识别为一个音乐CD,借此防止该PC使用音乐CD播放程序播放该CD。在这种情况下,可以采用例如由Midbar Technology Ltd.开发的拷贝控制技术和由Macrovision Corporation开发的拷贝控制技术的不同的拷贝防止功能。
对于记录在第一数据记录字段11上的内容,能够防止抓取或拷贝处理。在所述抓取或拷贝处理中,信息记录介质10被放置在PC的CD驱动器中,并且记录在第一数据记录字段11上的内容被作为数字数据读取,并被记录在另一个记录介质中或者被转换成例如MP3数据的压缩数据。
记录在第一数据记录字段11上的数据可以在具有专用播放功能的播放设备(播放机),例如正常的CD播放机中播放。即没有拷贝或抓取处理程序的专用播放CD播放机能够通过忽略记录在第一轨道上的伪信号来播放所述内容数据。
记录在第二数据记录字段12上的内容是加密的内容。这个加密的内容能够通过解密来播放。用于解密内容的密钥数据可以通过接收内容使用权(许可)来获得。更具体地说,如下所述,通过执行包括使用在密钥分配树形配置中分配的密钥数据来对使能密钥快的进行解密的处理,能够解密所述内容。
因此,记录在第二数据记录字段12上的内容只能被具有授权的许可的用户使用。即使在不能播放记录在第一数据记录字段11上的内容的PC中,通过接收授权的许可,也能够播放和使用记录在第二数据记录字段12上的内容。
在第二数据记录字段12的部分区域的提供了PID(Postscribed-ID)记录区域13。所述PID包括作为对作为预定磁盘组单元的每个磁盘的唯一识别符(ID)提供的介质ID,例如,标题单元(title unit)、专辑单元(album unit)、类别单元(category unit)或者制造批单元(manufacturing lot unit),以及ID的版本信息。作为数据篡改验证代码的MAC(消息认证代码)被添加到该PID中。
在图2中示出了PID数据配置的例子。该PID包括指示PID格式版本的格式版本21、PID保留字段22和作为对每个磁盘唯一的识别数据的介质ID23。作为篡改验证代码的MAC24被添加到上面的数据项目。
消息认证代码(MAC)被作为数据篡改验证代码产生。虽然有不同的技术可用于产生MAC值和验证数据,仅仅为了举例在图3中示出了使用DES加密处理来产生MAC值的例子。
下面说明在图3中所示的使用DES加密处理来产生MAC值的技术的例子。对象消息(subject message)被划分成8字节的单元(此后,划分后的消息部分被称作“M1、M2、……、MN”)。首先对初始值(此后称为“IV”)和M1执行异或(结果值用I1指示)。随后,I1被输入到DES加密单元,并且通过使用密钥(此后称为“K1”)来加密(输出结果用E1指示)。随后,对E1和M2执行异或,并且输出I2被输入到DES加密单元,并且通过使用密钥K1来加密(输出E2)。此后,重复上面的操作直到所有的消息部分都被加密。最终输出EN被用作消息认证代码(MAC)。
如果源数据改变,则MAC值不同。基于要被检验的数据(消息)产生的MAC被和记录的MAC相比较,并且如果两个MAC值相同,则可以证明要检验的数据(消息)没有被改变或篡改。
在图4中示出了存储在第二数据记录字段12中的数据文件的目录配置的例子。该目录包括CD应用文件[MQDISC.EXE]以及在下一层的定义文件[MQDISC.INI],还包括至少一个加密内容文件[MQT文件],其中所述应用文件[MQDISC.EXE]通过在PC的CD驱动器载入信息记录介质10而自动执行。
在定义文件[MQDISC.INI]中,存储了被设置为在例如标题单元、专辑单元、类别单元或制造批单元的预定磁盘组单元中的识别符的产品ID。还存储了关于当获得用于播放和使用存储在第二数据记录字段12中的加密的内容的权利的许可时,被设置为用于检验从用户发送的数据的验证服务器的PID验证服务器的URL的信息。
在上述PID中定义的介质ID被设置为对于每个磁盘的唯一ID的一个产品ID,并且,基本上,作为产品ID和介质ID的组合的数据是全球唯一的ID数据。
加密的内容文件[MQT文件]包括通过用内容密钥Kc[Enc(Kc,内容)]加密内容而获得的数据。Enc(A,B)指示用A对B加密。
加密内容文件[MQT文件]包括包含使能密钥块(EKB)的消息头(header)信息。该使能密钥块(EKB)是能够通过使用分配到授权设备的设备节点密钥(DNK)解密的加密数据。用户能够通过获得作为授权的内容使用权的许可来解密使能密钥块(EKB)。随后,通过使用通过解密EKB获得的内容密钥Kc,用户能够解密加密的内容数据[Enc(Kc,内容)],以便播放和使用内容。这样的处理的细节在下面给出。
有必要获得一个许可来播放记录在第二数据记录区域的加密内容。为了获得许可,例如PC的信息处理装置读取记录在第二数据记录区域的产品ID和PID(见图2),并且把它们发送到由在定义文件[MQDISC.INI]中指示的URL所指定的PID验证服务器。该PID验证服务器对于包含在PID中的MAC执行上述的验证处理,以便确定从用户发送的数据是否是授权的数据。如果是授权的数据,则PID验证服务器通过预定程序向用户提供许可。下面给出许可提供处理的细节。
[2系统配置]
现在参照图5,给出由用于制造和提供图1中所示的信息记录介质的实体,和用于提供作为播放和使用记录在第二数据记录字段的加密内容的权利的许可的许可提供实体,以及使用该内容的客户形成的系统配置的例子。
使用该内容的客户50从磁盘制造/提供实体购买信息记录介质80,例如一张CD。如参照图1所述,该信息记录介质80包括被设置为经过拷贝保护处理的第一数据存储区域(第一会话)和没有经过拷贝防止处理的第二数据存储区域(第二会话)。所述第二数据存储区域存储有包括加密内容和通过对用于解密所述加密内容的密钥数据进行加密而产生,并且只能在许可的设备中解密的加密密钥数据的加密内容文件。
客户希望使用记录在图1所示的信息记录介质10的第二数据记录字段12上的加密内容。当用户购买所述磁盘(例如,一张CD)时,记录在图1所示的信息记录介质10上的第一数据记录字段11上的内容的使用权被分配。虽然基于拷贝防止功能这个内容不能在例如PC上被播放,但可以在例如一个正常CD播放机上被播放。
因此,描述主要给出了当希望播放和使用记录在信息记录介质的第二数据记录字段上的加密的内容的客户获得许可并且使用该内容时的处理。
图5所示的客户50是作为一个能够使用所述内容的设备,即能够播放所述内容的设备的信息处理装置。客户50可以是例如PC或PDA的各类别型的信息处理装置之一。客户50包括浏览器51和作为软件的客户应用程序52,其被例如CPU的控制装置执行。
客户应用程序52是用于处理记录在例如CD的信息记录介质上的执行文件(见图4)和用于执行用于获得包含服务数据或内容使用权信息的许可信息的处理、作为用于获得许可的一系列处理的一部分的应用程序。客户应用程序52被存储在客户的信息处理装置中。
客户50经由例如因特网的通信网络连接到商店服务器72、PID验证服务器73和许可服务器74。商店服务器72当客户50购买用于播放和使用记录在信息记录介质80的第二数据记录字段上的加密数据的内容使用权(许可)时担任一个中介(intermediary)。商店服务器72经由浏览器51向客户50提供指示例如许可费用的内容信息,并且还接受来自客户50的购买请求。商店服务器72在需要时还执行对购买的许可的计费(accounting)处理。
PID验证服务器73执行作为客户50获得许可之前的程序的PID验证。当PID验证服务器73确认了客户50的完整性(integrity)时,许可服务器74向客户50提供与客户所使用的内容有关的内容使用权信息。
管理系统75连接到磁盘制造/提供实体71、商店服务器72、PID验证服务器73和许可服务器74。管理系统75和磁盘制造/提供实体71共享记录在由磁盘制造/提供实体71制造的内容存储磁盘上的PID信息。在许可发布处理中,这个PID信息被从客户发送到PID验证服务器73,并且在PID验证服务器73中执行验证处理。
管理系统75还发布一个交易ID(TID),其响应于来自客户50的许可请求担任许可信息。管理系统75还向许可服务器74给予许可以发布作为内容使用权信息的使用权数据。下面给出这种处理的细节。
在数据库77中,允许在磁盘制造/提供实体71、商店服务器72、PID验证服务器73和许可服务器74和管理系统75的每一个中设置的访问权中访问的数据被存储。数据库77存储例如,专辑总表、交易表、磁盘表、专辑价格总表和轨道表。下面给出所述表的配置和使用所述表的处理的细节。
在图5中,商店服务器72、PID验证服务器73、许可服务器74和管理系统75是由分开的元件形成的。虽然这些元件如在图5中所示被离散地分布并连接到一个网络,它们可以由执行所有服务器的处理的单个设备来形成。或者,它们也可以由多个设备形成,其中每个设备执行一个或多个服务器的处理。在本说明书中,执行在商店服务器72、PID验证服务器73、许可服务器74和管理系统75中的部分或整个处理的系统被称作一个“许可管理装置”。
客户50执行伴随PID验证的一系列处理,例如,向PID验证服务器73发送PID和产品ID,和通过在客户应用程序52的控制下被连接到许可服务器74的许可获得处理。客户50观看由商店服务器72提供的信息并且通过在客户应用程序52的控制下启动浏览器51来执行计费处理。
虽然在图5中每种服务器只示出了一个客户和一个服务器,但是多个客户和多个服务器被连接到例如因特网的该网络。客户随后选择适合的服务器用于服务或要执行的处理,并且在被连接到所选服务器后继续进行处理。
从许可服务器74向客户50提供内容使用权信息。客户50的客户应用程序52随后检验该使用权信息,并且,在发现客户50拥有使用权时,客户应用程序52对加密内容进行解密。
客户50拥有例如使能密钥块(EKB)和设备节点密钥(DNK)的密钥数据,作为基于内容使用权而能够使用内容的密钥信息。使能密钥块(EKB)和设备节点密钥(DNK)是用于获得使得只有具有授权的内容使用权的用户才能够解密和使用加密的内容所需的加密密钥的密钥数据。下面说明EKB和DNK。
许可服务器74基于预定的内容使用条件产生使用权信息,并为客户50提供该信息。许可服务器74还基于由管理系统75提供的设备节点密钥(DNK)和使能密钥块(EKB)产生服务数据,并为客户50提供该服务数据。所述服务数据包括具有对加密内容进行解密所需的设备节点密钥(DNK)的使能密钥块(EKB)。
作为内容使用条件,可以设置在使用期间的限制、拷贝的数量以及在同时能够使用该内容的便携式介质(PM)的数量(所谓“输出”(checkout)的数量)。便携式介质(PM)是例如可以在便携式设备中使用的,闪存存储器、小硬盘、光盘、磁光盘,和MD(小型磁盘)的记录介质。
下面参照图6给出一个能够担任客户50、商店服务器72、PID验证服务器73、许可服务器74和管理系统75之一的信息处理装置的硬件配置的例子。每个系统能够通过在例如PC或提供有CPU的服务器中实施适当的处理程序来实现。在图6中所示的配置如下。
CPU(中央处理单元)101根据存储在ROM(只读存储器)102中的各种程序或存储在存储单元108并被载入RAM(随机存取存储器)103中的程序执行各类别型的处理。计时器100执行定时并且向CPU101提供时钟信息。
ROM(只读存储器)102存储由CPU101使用的程序、计算参数、固定数据等。RAM(随机存取存储器)103存储由CPU101使用的程序和根据CPU101的执行适当地变动的参数。这些元件通过例如CPU总线的总线111相互连接。
加密/解密单元104执行对通信数据或内容的加密处理和使用例如DES(数据加密标准)加密算法的加密处理、MAC的产生,以及通过使用设备节点密钥(DNK)和使能密钥块(EKB)的验证处理。当向另一个连接设备发送例如许可信息的通信数据,或从另一个连接设备接收例如许可信息的通信数据时,加密/解密单元104还执行诸如认证和会话密钥共享处理的各类别型的加密处理。
编码解码器105根据例如ATRAC(适应转换声音编码)3、MPEG、和JPEG的各种格式来执行数据编码和解码。要被处理的数据被经由总线111、输入/输出接口112和驱动器110从可移动存储介质121输入,或者从通信单元109中输入。处理后的数据被存储在可移动存储介质121中或在需要时经由通信单元109输出。
输入/输出接口112连接到例如键盘或鼠标的输入单元106、例如CRT或LCD显示器和扬声器的输出单元107、例如硬盘的存储单元108、以及例如由调制解调器或终端适配器形成的通信单元109,并且数据经由例如因特网的通信网络发送或接收。
[3密钥分配配置的树形结构]
现在给出对由树形系统形成的设备和密钥管理配置的描述,其是能够使得仅有具有授权的内容使用权的客户来使用内容的广播加密技术的一个模式。
在图7的底部所示的数字0到15代表作为客户使用内容的用户设备。即,在图7中所示的层级树结构的叶对应于设备。
当被制造或发货时,或在这之后,设备0到15的每一个将一个由分配到位于从每个设备的叶到根的节点的节点密钥和每个叶的叶密钥组成的密钥组(设备节点密钥(DNK))存储在存储器中。在图7的最底层所示的K0000到K1111分别代表分配给设备0到15的叶密钥,而位于最高层到第二低层的根密钥KR到密钥K111代表节点密钥。
在图7所示的树形结构中,例如,设备0拥有叶密钥K0000和节点密钥K000、K00、K0以及KR。设备5拥有K0101、K010、K01和KR。设备15拥有K1111、K111、K11、K1和KR。在图7所示的树中,只示出了16个设备,即设备0到15,并且该树形结构是由四层形成的并且垂直地对称。然而,在树的各个部分都可以形成更多的设备和更多的层级。
在图7所示的树形结构中的设备使用被集成到该设备或可分离地附加到该设备的例如DVD、CD、MD和闪存存储器的各种记录介质。在树形结构中还共存各种应用服务。因此,图7中所示的内容或密钥分配配置的层级树结构也可以用在其中有不同的设备和不同的应用程序共存的系统中。
在其中有各种设备和应用程序共存的系统中,由图7所示的虚线包围的部分,即设备0、1、2和3被设置为使用相同记录介质的一个组。对于设备0、1、2和3执行例如下面的处理。相同的内容被加密并被从提供者发送到由这个虚线包围的设备,对于这些设备共有使用的内容密钥被发送到这些设备。关于内容费用的付费数据被加密并从所述设备输出到供应者或者付费代理(billing agent)。例如内容服务器、许可服务器和商店服务器的发送数据到该设备和从该设备接收数据的实体能够同时向在图7中虚线包围的作为一个组的设备0、1、2和3传输数据。在图7中所示的树中有多个这样的组。
节点密钥和叶密钥可以由具有密钥管理中心功能的特定管理系统集中管理,或者可以由例如发送数据到每个组和从每个组接收数据的提供者或付费代理的消息数据分配装置对每个组进行管理。在密钥被泄露的情况下,节点密钥和叶密钥通过例如,具有密钥管理中心功能的管理系统、提供者或付费代理来更新。
如图7所示,在这个树形结构中,包含在一个组中的设备0、1、2和3拥有包括公用密钥K00、K0和KR的设备节点密钥(DNK)。通过共享相同的节点密钥,例如,可以只为设备0、1、2和3提供公用密钥。例如,由设备0、1、2和3共同拥有(own)的节点密钥K00,是一个用于设备0、1、2和3的共有(possession)密钥。如果,例如,通过用节点密钥K00对新密钥Knew进行加密获得的值Enc(K00,Knew)被经由网络或通过存储在记录介质中分配给设备0、1、2和3,只有设备0、1、2和3能够通过使用所述共有节点密钥来对加密的值Enc(K00,Knew)进行解密以便获得新的密钥Knew。Enc(Ka,Kb)是通过使用Ka对Kb加密产生的数据。
如果,例如,在特定时间t,由设备3拥有的密钥K0011、K001、K00、K0和KR被由一个攻击者(黑客)解密并公开,有必要把设备3从系统断开以便保护此后由该系统(设备0、1、2和3的组)接收的数据。因此,节点密钥K001、K00、K0和KR必须分别由新的密钥K(t)001、K(t)00、K(t)0和K(t)R来更新,并且更新的密钥必须被报告给设备0、1和2。K(t)aaa是在第t代(generationt)的更新的密钥Kaaa。
下面描述更新密钥分配处理。如图8(A)中所示,通过将被称为“使能密钥块(EKB)”的由数据块形成的表经由网络或通过将该表存储在记录介质中提供给设备0、1或2来更新密钥。使能密钥块(EKB)由用于把更新密钥分配给诸如在图7中所示的对应于形成树形结构的叶的设备的加密密钥来形成。使能密钥块(EKB)还被称为“密钥更新块(KRB)”。
图8(A)中所示的使能密钥块(EKB)由能够只让需要的设备更新节点密钥的数据块。在图8中所示的例子是一个在第t代向图7所示的树形结构中的设备0、1或2分配更新节点密钥而形成的数据块。图7示出设备0和1需要K(t)00、K(t)0和K(t)R作为更新节点密钥,而设备2需要K(t)001、K(t)00、K(t)0和K(t)R作为更新密钥。
如图8(A)所示,EKB包括多个加密密钥。在最底层的加密密钥是Enc(K0010,K(t)001)。这是用由设备2拥有的叶密钥加密的更新节点密钥K(t)001,并且设备2能够通过用由设备2拥有的叶密钥解密这个加密密钥来获得K(t)001。通过使用由上述解密获得的K(t)001,在图8(A)中从底层数第二线的加密密钥Enc(K(t)001,K(t)00)可以被解密以便获得更新节点密钥K(t)00。此后,在图8(A)中从顶层数第二线的加密密钥Enc(K(t)00,K(t)0)被解密以便获得更新节点密钥K(t)0,而在图8(A)中从顶层数第一线的加密密钥Enc(K(t)0,K(t)R)被解密以便获得K(t)R。设备K000和K001需要更新节点密钥K(t)00、K(t)0和K(t)R,但是不需要更新节点密钥K000。设备K000和K001对图8(A)中从上数第三线的加密密钥Enc(K000,K(t)000)解密以便获得K(t)00,并且随后对图8(A)中从上数第二条线的加密密钥Enc(K(t)00,K(t)0)解密以便获得更新节点密钥K(t)0,并且随后对图8(A)中最上面一条线的加密密钥Enc(K(t)0,K(t)R)解密以便获得K(t)R。通过这种方式,设备0、1和2能够获得更新密钥K(t)R。在图8(A)中的索引指示所述节点密钥或用作解密密钥的叶密钥的绝对地址。
如果只有节点密钥K00需要被更新而不需要更新在图7中所示的树形结构中的上层的节点密钥K(t)0和K(t)R,则在图8(B)中的使能密钥块(EKB)能够被用来把更新节点密钥K(t)00分配到设备0、1和2。
当分配由一个特定组共享的新的内容密钥时能够使用在图8(B)中所示的EKB。更具体地说,假定由虚线指示的在组中的设备0、1、2和3使用特定记录介质并且需要一个新的公用内容密钥K(t)con。在这种情况下,通过使用从设备0、1、2和3的公用节点密钥K00更新的K(t)00来加密所述公用更新内容密钥K(t)con而产生的数据Enc(K(t),K(t)con)被和图8(B)所示的EKB一起分配。因此,该分配的数据不能由另一个组中的设备解密。
即,设备0、1和2通过使用由EKB处理获得的K(t)00来解密上述的密文,并且随后在时间t获得例如用于解密所述内容的内容密钥K(t)con的密钥。
[4使用EKB的密钥分配]
图9说明了由设备0执行的用于获得例如用于解密所述内容的内容密钥K(t)con的在时间t的密钥的处理的例子。更具体地说,图9说明了由设备0执行的经由记录介质接收图8(B)所示的EKB和通过使用K(t)00加密所述新公用内容密钥K(t)con产生的数据Enc(K(t)00,K(t)con)的处理。即,在图9的例子中,通过EKB处理的加密消息数据是内容密钥K(t)con。
如图9所示,设备0通过使用存储在记录介质中的第t代的EKB和存储在设备0中的节点密钥K000执行和上述的处理类似的处理来产生节点密钥K(t)00。设备0随后通过使用解密的更新节点密钥K(t)00解密更新的内容密钥K(t)con,并使用对于设备0来说唯一的叶密钥K000来加密内容密钥K(t)con,以及为以后使用而存储内容密钥K(t)con。
[5EKB格式]
图10说明了使能密钥块(EKB)的格式的例子。版本201是指示使能密钥块(EKB)的版本的识别符。该版本具有识别最新的EKB和指示在最新的EKB和内容之间的相关性的功能。深度(depth)指示要接收使能密钥块(EKB)的设备所处的层级结构的层号。数据指针203是指示在使能密钥块(EKB)中的数据部分的位置的指针。标签指针204是指示标签部分的位置的指针,而签名指针205是指示签名位置的指针。
数据部分206存储通过例如加密要更新的节点密钥而产生的数据。诸如在图8中所示的那些对应更新节点密钥的加密密钥被存储。
标签部分207是指示存储在数据部分的加密节点密钥和叶密钥之间的位置关系的标签。下面结合图11说明这些标签的安置规则。图11说明了在参照图8(A)的使能密钥块(EKB)被作为数据发送的例子。所述数据如图11的表(b)中所示被指示。包含在加密密钥中的最高节点的地址被设置为最高节点地址。在这种情况下,由于包含了根密钥的更新密钥K(t)R,最高节点地址是KR。例如,在这种情况下,在最高层的数据Enc(K(t)0,K(t)R)被布置在如图11的(a)中所示的层级树中所指示的位置。后续数据Enc(K(t)00,K(t)0)位于该树的在前一个数据的左下方。如果存在后续数据,标签被设置为0,而如果不存在后续数据,标签被设置为1。标签被设置为[Left(L)标签,Right(R)标签]。对于在顶层的数据Enc(K(t)0,K(t)R),由于在左边有数据,L标签是0,并且由于在右边没有数据,R标签是1。通过这种方式,对数据的所有项目设置标签,并且形成了在图11得出(c)中所示的数据行和标签行。
为指示数据Enc(Kxxx,Kyyy)位于树形结构的哪一层而设置标签。密钥数据Enc(Kxxx,Kyyy)和其他存储在数据部分的密钥数据是仅有加密的密钥数据的列表,并且因此所述标签担任确定作为存储在树形结构中的数据的加密密钥的位置的功能。不使用上述的标签,可以使用诸如参照图8的说明的配置的与加密数据相关的节点索引来形成下面的数据结构。
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(T)00)
然而,通过使用索引形成的数据成为冗余,增加了数据量,而这在经由网络执行分配中不是所期望的。相反,通过使用上述的标签作为指示密钥位置的索引数据,能够用很少的数据量来确定密钥的位置。
通过再参照图10进一步说明EKB格式。签名208是由发布使能密钥块(EKB)并提供有密钥管理中心功能的管理系统、内容服务器、许可服务器或商店服务器添加的数字签名。接收EKB的设备检验该签名以确认所述EKB是由授权的使能密钥块(EKB)发布者发布的使能密钥块(EKB)。
[6树形类别分类]
现在给出对在其中通过根据所述设备的类别来分类层级树结构定义节点密钥,来有效地执行密钥的更新以及加密密钥和数据的配置的描述。
图12说明了层级树结构的类别分类的例子。在图12中,根密钥Kroot 301被设置在层级树结构的最高层,节点密钥302被设置在中间层,而叶密钥303被设置在最底层。每个设备具有一个唯一的叶密钥,位于从叶密钥到根密钥的节点密钥,以及根密钥。
作为例子,位于从最高层到第M层的节点被设置为类别节点304。即,在第M层的每个节点是特定类别的设备设置节点(device setting node)。通过使用在第M层的一个节点作为原始节点,在第(M+1)层和更低层的节点和叶是和包括在该类别中的设备相关的节点和叶。
例如,在图12所示的第M层的一个节点305设置类别[记忆棒(注册的)],并且从该节点链接的节点和叶被设置为专用于包括各种使用记忆棒的设备的该类别的节点和叶。即,从节点305链接的节点和叶被定义为和被定义为记忆棒类别的设备相关的一组节点和叶。
比第M层低几层的层可以被设置为子类别节点306。例如,在比类别[记忆棒]节点305的层低两级的层,用于[专用播放设备]的一个节点被设置为包括在用于使用记忆棒的设备的类别的子类别节点。用于具有包括在所述专用播放设备类别中的音乐播放功能的电话的节点307作为一个子类别节点被设置在专用播放设备设置的子类别节点306之下。包括在具有音乐播放功能的电话的类别中的[PHS]节点308和[蜂窝式电话]节点309能够被设置在比节点307低的层。
所述类别和子类别不仅能够用设备类型来设置,还能够用唯一地由制造商、内容提供者或者付费代理管理的节点来设置,即,用例如处理单元、分配单元或服务提供单元(此后被统称为“实体”)的特定单元来设置。例如,如果一个类别节点被设置为专用于由一个游戏机制造商出售的游戏机XYZ的原始节点,则游戏机制造商可以通过把节点密钥和叶密钥存储在比在游戏机XYZ中的原始节点低的层来销售该游戏机XYZ。此后,为了分配或更新加密的内容和各种密钥,产生和分配由比原始节点密钥低的节点密钥和叶密钥形成的使能密钥块(EKB)。因此,分配的数据只能由链接到该原始节点的设备使用。
如上所述,通过使用一个节点作为原始节点和通过把链接到该原始节点的节点设置为和一个类别或在原始节点定义的子类别的相关节点,制造商或者管理类别层级或子类别层级的内容提供者唯一地产生具有该原始节点的使能密钥块(EKB),并且把该使能密钥块(EKB)分配到属于原始节点的设备。因此,可以执行密钥更新而不需要影响不属于原始节点的另一个类别的设备。
例如,如图13所示,在一个树形结构系统中执行密钥管理。在图13所示的例子中,在(8+24+32)层级的节点形成一个树形结构,并且对每个从根节点到比根节点低8层的节点分配一个类别。所述“类别”意味着,例如使用例如记忆棒的半导体存储器的设备的类别,或接收数字广播的设备的类别。随后,担任许可管理系统的本发明的系统(被称作“T系统”)被应用到所述类别节点之一。
更具体地讲,分配给比所述T系统的节点低24层的节点的密钥被应用到担任例如商店处理器或许可服务器的管理实体的服务提供者,或者被应用到由服务提供者提供的服务。在此例子中,可以定义224(大约1600万)个服务提供者或服务。而且,通过降低32层,能够定义232(大约40亿)用户(或用户设备)。被分配给从第32层的节点到所述T系统的节点的路径上的节点的密钥形成一个DNK(设备节点密钥),并且被分配给在最底层的叶的ID被设置为叶ID。
例如,用于加密内容的内容密钥被用根密钥KR′加密,并且在更高层级的一个更新节点密钥被使用在比前一个层级低一层的层级的更新节点密钥加密并且位于一个EKB中。在该EKB中,在从最底层数第二层的更新节点密钥由在最底层的节点密钥或叶密钥加密并且位于该EKB中。
通过使用在服务数据中指示的DNK中的一个密钥,用户设备在比EKB中的用户设备的层级高一级的层级解密一个和内容数据一起分配的更新节点密钥。随后,通过使用该解密密钥,所述用户设备在比EKB中的前一层更高的层级解密更新节点密钥。通过顺序地执行上述的处理,所述用户设备能够获得更新根密钥KR′。
通过如上所述的树的类别分类,一个节点能够被用作原始节点,并且链接到该原始节点的节点能够被设置为与在原始节点中定义的类别或子类别相关的节点。随后,管理类别层或子类别层的原始节点的制造商或内容提供者唯一地产生一个具有原始节点的使能密钥块(EKB),并且把所述使能密钥块(EKB)分配给属于该原始节点的设备。
基于通过使用上述的树形结构执行设备管理的多个类别,给出采用EKB分配系统的内容分配和使用模式的进一步的描述。
下面参照图14说明两个类别。如图14所示,T系统节点351被设置在低于根节点350的一层,并且T服务节点352和T硬件节点353被设置在比前一层低的一层。在具有T硬件节点353作为原点的类别树中,用户设备自身被设置为叶355,并且发布给该设备的硬件EKB[EKB(H)]被分配。在具有T服务节点352作为原点的类别树中,发布给该设备的服务EKB[EKB(S)]被分配。
通过拥有一个提供给授权设备的设备节点密钥(DNK),即对应于从叶到T系统节点的路径上的节点的密钥可以解密硬件EKB[EKB(H)]和服务EKB[EKB(S)]。
[7许可购买和内容播放处理]
现在给出对由需要使用(播放)记录在如图1中所示的信息记录介质(磁盘)10的第二数据记录字段12上的内容(加密内容)客户执行的许可获得处理的描述,以及对基于所获得的许可的内容使用(播放)处理的描述。
图15说明了在诸如具有客户应用程序和浏览器的PC的客户和商店服务器、PID验证服务器、许可服务器和管理系统之间执行的内容购买处理中的通信顺序的初始步骤。应当注意所述用户、客户应用程序以及浏览器被统一称为“客户”,而所述商店服务器、PID验证服务器、许可服务器和管理系统被统一称为“许可管理装置”。下面说明在时序图中所示的处理。在所述实体之间的数据通信通过对数据执行诸如SSL加密处理的加密处理来执行,除非保证一个安全的通信信道。
在客户端,为了播放记录在如图1中所示的信息记录介质(磁盘)10的第二数据记录字段12上的内容,即加密信息,用户指定要播放的内容(步骤(1))。在实际上,如参照图4的说明,通过在PC中放置一个CD来自动启动一个应用程序,并且该用户能够通过在对应的驱动器(诸如一个CD-RW驱动器)中放置诸如CD的信息记录介质来指定内容。
诸如PC的信息处理装置的客户应用程序从放置在所述PC中的例如CD的信息记录介质中读取诸如PID(见图2)、PID验证服务器URL和产品ID的各种信息项目(步骤(2))。如上所述,PID被记录在图1中所示的信息记录介质10的PID(postscribed-ID)记录区域13上。该PID包含分配给在预定的磁盘组单元中的每个设备的作为唯一识别符(ID)的介质ID,例如标题单元、专辑单元,类别单元或制造批单元,并且还包含诸如版本信息的其他信息项目。作为数据篡改验证代码的MAC(消息认证代码)被添加到PID。诸如PID验证服务器URL和产品ID的信息被存储在数据文件的定义文件中,所述定义文件如参照图4说明的被存储在第二数据记录字段12中。
客户应用程序随后基于所获得的PID验证服务器URL向PID验证服务器发送获得的PID和产品ID(步骤(3))。
一旦从客户接收到PID和产品ID,PID验证服务器就执行MAC验证处理以检验所接收的ID是否被篡改过(步骤(4))。例如如下执行MAC验证处理。基于所接收的消息(PID)参照图3所描述的产生一个MAC,并且确定所产生的MAC是否和添加到接收的PID的MAC一致。
用于产生MAC所需的密钥是由PID验证服务器从专辑总表(albummaster table)获得的。在图16中示出了该专辑总表的配置的例子。专辑总表是在其中产品ID和PID密钥用于执行PID的MAC验证,对应于存储在磁盘(disk)中的内容的名称信息和艺术家信息相互关联。
PID验证服务器基于从客户所接收的产品ID从图16所示的专辑总表获得作为MAC验证密钥的PID密钥,并产生一个MAC以便检验从客户所接收的PID。当所产生的MAC的值和被添加到所接收的PID的MAC不同时,PID验证服务器确定该PID数据被篡改,并且向客户发送一个错误消息。随后,不执行后续的许可获得处理。
当所产生的MAC的值和被添加到所接收的PID的MAC一致时,PID验证服务器确定该PID数据未被篡改,并且向管理系统发送PID和产品ID(步骤(5))。一旦从PID验证服务器接收到PID和产品ID,管理系统基于例如随机数产生一个作为一系列处理序列(交易)的ID数据的交易ID(TID)(步骤(6))。
管理系统产生交易表条目(entry),其中产品ID、PID、许可价格和内容使用价格信息和所产生交易ID相关联,并且在所述表中存储该条目(步骤(7))。在图17中示出了交易表的配置的例子。如图17所示,交易表是一个在其中产品ID、PID的介质ID和作为许可价格的内容使用价格和作为一系列处理序列(交易)的ID数据的交易ID相关联的表。
所述内容的内容使用价格可以是固定的,如许可价格。然而,它也可以根据内容使用的数量,即购买的许可的数量而变动。
如上所述,产品ID和PID(介质ID)的组合是全球唯一ID数据。因此,设置在其中产品ID和PID(介质ID)的组合和购买的数量,即基于来自客户的内容使用请求的发布的许可的数量是互相关联的磁盘表,例如图18(a)中所示的磁盘表。并且,在其中产品ID、购买的数量和价格相互关联的诸如在图18(b)中所示的总表的专辑价格总表被产生并被存储在一个数据库中。
在图18中示出的磁盘表和专辑价格总表被设置,并且当有来自新客户的内容使用请求时,基于产品ID和PID(介质ID)通过参考所述磁盘表检查过去购买的数量,并且随后基于产品ID和购买的数量通过参考所述专辑价格总表来确定价格。
例如,当从客户提供的产品ID和PID(介质ID)是图18(a)所示的第一条目[P-1,PID1-001]时,购买的数量被发现是1。由于此时做出的购买请求是第二次,通过参考图18(a)所示的专辑价格总表从产品ID(P-1)和购买数量(2)确定价格为300日元。此外,磁盘表的第一条目[P-1,PID1-001]的购买数量被更新为[+1]。
磁盘表的更新和价格的设置可以由许可管理装置的管理系统来执行。或者,可以由商店服务器、PID验证服务器和许可服务器之一来执行。更具体地说,服务器响应于来自客户的许可获得请求基于ID数据获得客户的内容使用信息。所述服务器随后基于所述内容使用信息从专辑价格总表获得许可提供条件信息,并且基于所获得的许可提供条件信息确定客户的许可提供条件。在所述服务器或管理系统中,用于确定许可提供条件的处理程序被存储在一个存储单元中,而例如CPU的一个控制器起许可提供条件确定装置的功能。
有各种用于设置价格的模式。例如,当对相同内容的购买的数量增加时,价格可以被设置为较低,而对于例如3个或更多购买的确定数量的购买,价格可以被设置为免费。
不仅在模式中价格根据购买的数量而改变,而且在其中服务能够改变的各种模式也是可能的。例如,能够提供根据购买的数量的各种服务。例如,当设置了周期限制的(period-restricted)许可时,设置的周期可以根据购买的数量被设置为较长。或者,根据购买的数量可以提供免费的内容。
在交易表(图17)的条目中的价格信息是由管理系统通过参考交易表和图18中所示的专辑总表所设置的价格。这个价格设置处理可以由例如PID服务器来执行,并且所设置的价格信息可以被发送到该管理系统。或者,所需信息可以被从管理系统发送到商店服务器或许可服务器,并且所述价格可以在商店服务器或许可服务器中设置,并且随后,所设置的价格信息可以被发送到管理系统。或者,管理系统自身可以通过参考交易表和在图18中所示的专辑总表来确定价格。
下面参照图19说明从图15所示的时序图继续的处理。一旦通过管理系统在交易表中完成了条目的产生(图17),管理系统就把播放所述内容所需的许可购买页信息(URL)和交易ID(TID)一起发送到PID验证服务器(步骤(8))。PID验证服务器随后向客户应用程序发送许可购买页信息(URL)和交易ID(TID)(步骤(9))。
客户应用程序基于所接收的URL启动浏览器(步骤(10))以便显示由所述商店服务器提供的许可购买页,并且随后把交易ID(TID)发送到商店服务器(步骤(11))。
商店服务器基于所接收的交易ID(TID)从交易表(见图17)获得产品ID、PID(介质ID)和价格信息(步骤(12))。如图20所示,商店服务器随后从在其中内容编号、产品ID和内容名称彼此相关联的轨道表中获得内容名称信息,并且还基于来自专辑总表(见图18(b))的产品ID获得诸如对应的专辑名称和艺术家姓名的内容信息。商店服务器基于所获得的信息产生一个要提供给客户的购买页。商店服务器具有网页产生/提供装置以便产生一个作为网页的购买页,并将其提供给客户。下面参照附图给出购买页配置的例子的细节。
下面参照图21的流程图说明当从客户接收到PID和产品ID时到向客户发送购买页时由许可管理装置执行的一系列处理。
在步骤S101,基于从客户接收的产品ID,从专辑总表获得相应的PID密钥(见图16)。在步骤S102,通过使用PID密钥计算所接收的PID的MAC值。
在步骤S103,确定所计算的MAC值是否等于存储在所接收的PID中的MAC值。如果不相等,确定所接收的PID被篡改,并且处理前进到步骤S108,在该步骤发送一个错误消息到客户。随后该处理被终止。
如果发现所计算的MAC等于存储在PID中的MAC,则确定所接收的PID没有被篡改。随后,在步骤S104,基于从客户接收的[产品ID和PID(介质ID)]从磁盘表(见图18(a))获得指示购买的数量的数据。在步骤S105,基于所述产品ID从专辑总表获得为购买数量设置的价格。
随后,在步骤S106,产生一个TID,并且在交替表(见图17)中设置产品ID的条目、PID(介质ID)和与TID相关联的价格。
随后,在步骤S107,从专辑总表和轨道表获得内容信息,并且从交易表获得价格信息。随后,一个具有价格和内容信息的购买页被产生并与TID一起发送给客户。在图21中所示的每个步骤的处理是由PID验证服务器和彼此合作的许可管理装置的其它实体的操作来执行的。
下面结合图22的处理序列图来描述从图19所示的处理序列继续的许可提供处理。商店服务器基于上述处理产生一个购买页,并且将其提供给客户的浏览器(步骤(14))。
在图23中示出了要提供给客户的浏览器的购买页的配置的例子。所述购买页包括内容信息501、价格信息502以及用户被要求输入的指示信息条目的用户输入字段503。内容信息501指示由客户设置的关于记录在例如CD的信息记录介质(见图1)的第二数据记录字段上的加密内容的信息。对于价格信息502,如果价格根据购买的数量变化,则提供为当前购买的数量设置的价格。
客户显示如在图23中所示的购买页,并且输入付费处理所需的例如名字、邮件地址、信用卡号码以及信用卡的有效期限的数据(步骤(15))。客户随后经由浏览器把输入信息发送到商店服务器(步骤(16))。
一旦接收到付费信息,则商店服务器基于所接收的信息执行付费处理(步骤(17))。更具体地说,商店服务器连接到诸如提供在线付费服务的银行代理的付费代理,并且检查由客户提供的信用卡的号码是否是有效的和授权的,以及在用户账户上的余额是否足够执行付费。商店服务器随后从付费代理指定的账户中收取(withdraw)等于购买费用的钱或执行转账处理。商店服务器随后从付费代理接收一个付费完成消息。
一旦完成付费处理,商店服务器产生用于由客户应用程序启动内容使用(播放处理)程序的启动文件,并将该启动文件经由客户的浏览器发送到客户应用程序。
下面参照图24说明启动文件的例子。启动文件551包含由管理系统之前产生的交易ID(TID)、要由客户使用和播放的内容ID(CID)、由管理系统产生的用户权信息ID(UID)、服务ID、许可服务URL以及商店服务器URL。
客户应用程序根据从商店服务器接收的启动文件启动应用程序。
作为由客户应用程序执行的应用程序启动处理,首先确定与在启动文件中设置的服务ID相关联的服务数据是否存储在担任客户系统的信息处理装置中。
服务数据是当客户希望接收例如内容使用服务的各种服务时从许可服务器接收的服务数据。例如,所述服务数据允许客户接收用于由特定的服务提供者提供的服务程序包(service package)的服务使用权。图25(a)说明了服务数据的数据结构的例子。
如图25(a)所示,服务数据570包含对于设置在EKB分布树的客户唯一的叶ID、作为服务识别符的服务ID和通过用根密钥(Kroot)对设备节点密钥加密所产生的数据E(Kroot,DNK)。为了接收所述服务数据,客户被要求在许可服务器中注册。
注册处理对应于在图26中所述的步骤(20)和(21)。如果确定客户不具有与服务ID相关联的服务数据,则客户在步骤(20)和步骤(21)执行注册处理以便从许可服务器接收所述服务数据。当客户具有和服务ID相关联的服务数据时这个注册处理不是必须的。
在执行完注册处理后,客户随后从许可服务器获得作为要被使用(播放)的内容的许可的使用权信息。
在图25(b)中示出了使用权信息的数据配置的例子。如图25(b)所示,如果使用权是用于内容的,则在使用权信息571中,作为使用权信息识别符的使用权信息ID,作为发布时间和日期信息的时间标记,对设备唯一的叶ID,用于使用条件的内容ID和内容类型信息。作为内容ID,存储在图1中所示的信息记录介质的第二数据存储区域的加密的个人内容ID可以被列出,或可以设置产品ID。
在内容572,即在记录在图1所示的信息记录介质10中的第二数据记录字段12的内容中,存储了用内容密钥[Kc]加密的内容数据(Enc(Kc,内容))、用根密钥[Kroot]加密的内容密钥数据(Enc(Kroot,Kc))、只能由具有授权的使用权以获得根密钥[Kroot]的用户解密的EKB和服务ID。
现在参照图26的时序图说明作为许可获得处理执行的用于获得使用权信息的序列。
客户向许可服务器发送获得用于播放或使用内容的使用权信息的请求(步骤(22))。这个请求包含有之前从商店服务器接收的启动文件中所包含的使用权信息ID(UID)(见图24)、作为客户ID数据的叶ID、以及之前从商店服务器接收的启动文件中所包含的交易数据(TID)(见图24)。
一旦接收到要获得使用权信息的请求,许可服务器就请求管理系统执行订单检查处理(步骤(23))。这个请求包含使用权信息ID(UID)和交易ID(TID)。一旦接收到订单检查请求,管理服务器响应于使用权信息ID(UID)向许可服务器发送指示使用条件的响应信息作为订单检查响应(步骤(24))。
一旦接收到响应信息,许可服务器产生指示内容使用条件的使用权信息,并且向客户发布该信息(步骤(25))。内容使用条件是指示对于例如内容播放操作的次量、时间周期、拷贝的限制和外部设备输出(checkout)的限制的各类别型处理的批准。
在接收到使用权信息之后,客户能够基于记录在使用权信息上的使用条件来使用之前从内容服务器接收的内容。响应于通过从用户指定内容ID(CID)和使用权信息ID的内容播放请求(步骤(26)),客户应用程序根据使用条件播放所述内容(步骤(27))。
下面参照图27说明用于内容播放处理的基本过程。包括加密内容的内容文件584被从图1中所示的信息记录介质的第二数据存储区域(第二会话)读取。随后,服务数据和使用权信息被从许可服务器581作为许可提供给客户583,并且客户583通过使用所述服务数据和使用权信息解密在内容文件584中的加密内容。
包括在内容文件584中的内容(Enc(Kc,内容))用内容密钥Kc加密,而所述内容密钥Kc是从能够从EKB获得的根密钥Kroot获得的。
客户583从接收自许可服务器的服务数据获得设备节点密钥(DNK),并且基于所获得的DNK解密内容文件的EKB,从而获得根密钥Kroot。通过使用获得的根密钥Kroot,客户583解密Enc(Kroot,Kc)以便获得所述内容密钥。通过使用所获得的内容密钥Kc,客户583解密加密的内容Enc(Kc,内容)以便播放所述内容。
下面参照图28对与服务数据和使用权信息相关联的内容播放处理给出详细描述。
图28是基于使用硬件EKB[EKB(H)]和服务EKB[EKB(S)]的内容解密处理的内容使用序列。
图28所示的服务数据601和使用权信息603是从许可服务器接收的数据,而加密内容文件602是从图1所示的信息记录介质的第二数据存储区域(第二会话)读取的数据。服务数据601存储作为叶识别符的叶ID、EKB版本、以及通过用基于硬件类别树设置的根密钥Kroot′对解密服务EKB[EKB(S)]所需的服务设备节点密钥(SDNK)进行加密所产生的数据E(Kroot′,SDNK)。
加密内容文件602是包含下列内容的文件:存储基于服务类别树设置的根密钥Kroot的服务EKB[EKB(S)];通过对用于使用根密钥Kroot加密和解密内容的内容ID(CID)和内容密钥(Kc)进行加密而产生的数据E(Kroot,CID+Kc);以及通过使用内容密钥Kc对内容加密而产生数据E(Kc,内容)。
使用权信息603是存储叶ID和内容使用权条件信息的数据。内容使用权条件信息包括为内容设置的例如的使用周期、使用的数量和拷贝限制的各种使用条件。一旦接收到使用权信息603,用户设备把使用权信息存储为内容的安全信息或存储为给播放设备(例如PC)设置的AV索引文件中的内容索引数据。
对于用户设备,例如具有大容量存储装置和高性能处理器的PC来说,使用权信息能够被作为内容的安全信息存储。在这种情况下,最好用户设备在通过参考使用权的所有项目使用所述内容时执行处理。相反,对于具有低性能处理器且没有大容量存储装置的诸如便携式设备(PD)的用户设备来说,由所选择的信息项目组成的使用权信息403能够被作为内容索引数据存储在AV索引文件中,并且在通过参考存储在该AV索引文件中的使用条件信息使用内容时执行处理。
在图28的步骤S701中,用户设备通过使用硬件设备节点密钥(HDNK)612来解密硬件EKB(H)611以便基于来自EKB(H)611的硬件类别树来获得根密钥Kroot′。根据参照图9说明的方法执行使用DNK的EKB处理。
随后,在步骤S702,用户设备通过使用从EKB(H)提取的根密钥Kroot′在服务数据601中解密加密数据E(Kroot′,SDNK),从而获得用于处理(解密)服务EKB[EKB(S)]的设备节点密钥(SDNK)。
随后,在步骤S703,用户设备通过使用从服务数据提取的设备节点密钥(SDNK)处理(解密)存储在加密内容文件602中的服务EKB[EKB(S)]。
在步骤S704,用户设备通过使用从服务EKB[EKB(S)]提取的根密钥Kroot来解密存储在加密内容文件602中的加密数据E(Kroot,CID+Kc),从而获得内容ID(CID)和内容密钥(Kc)。
然后,在步骤S705,用户设备执行对从加密内容文件602中提取的内容ID(CID)和存储在使用权信息中的内容ID的匹配(验证)。如果作为匹配处理的结果,内容的使用被检验(verified),则在步骤S706,用户设备通过使用从加密内容文件602提取的内容密钥(Kc)解密存储在加密内容文件602中的加密内容E(Kc,内容)。
如上所述,作为基于为硬件形成的类别树的担任内容使用设备的硬件EKB[EKB(H)]和作为基于为内容使用服务设置的类别树的EKB的服务EKB[EKB(S)]被分开(individually)提供给用户,并且只有具有对每个EKB的授权的DNK的用户才被允许使用所述服务。
用于解密服务EKB[EKB(S)]的DNK,即SDNK的DNK能够被作为内容的服务数据601提供。该SDNK通过使用基于只能由具有授权硬件DNK,即HDNK的设备所获得的硬件类别树设置的根密钥Kroot′来加密。因此,只有具有授权的HDNK的用户设备能够获得所述SDNK以使用所述服务。
在内容的使用中,对从加密内容文件602获得的内容识别符(CID)和从使用权信息获得的CID执行匹配。因此,获得使用权信息603和从使用权信息603提取CID信息可以是用于内容播放处理的基本(essential)条件。因此,根据使用条件可以使用所述内容。
参照当前被认为是优选的实施例对本发明进行了详细的描述。然而,显然,在不脱离本发明的精神和范围的条件下本领域的技术人员可以进行修改和替换。即,本发明仅仅利用例子来公开,并且并不局限于所述实施例。为了理解本发明的主旨,应当考虑在说明书开始提出的权利要求书。
上述的在说明书中公开的系列的处理能够由硬件、软件或硬件和软件的组合来执行。如果使用了软件,具有在其上记录了处理序列的程序可以安装在集成到专用硬件的计算机存储器中,或者安装在能够执行各类别型处理的通用计算机上。随后,能够执行所述程序。
所述程序可以预先记录在例如,作为存储介质的硬盘或ROM(只读存储器)中。或者,所述程序可以被临时或永久存储(记录)在例如活动磁盘、CD-ROM(光盘只读存储器)、MO(磁光)盘、DVD(数字多用途盘)、磁盘或者半导体存储器的可移动记录介质中。这种可移动记录介质能够被作为所谓的“软件包”来提供。
所述程序可以从上述的可移动记录介质安装到计算机。或者,所述程序可以从下载站点无线传送到计算机,或者可以被经由例如LAN(局域网)或因特网的网络通过有线装置传送到计算机。随后,所述计算机能够接收如上所述的传送的程序,并且把其安装到例如内置(build-in)硬盘的存储介质上。
说明书公开的各种类型的处理可以按说明书中公开的时序顺序执行(executed in chronological order)。或者,它们也可以根据执行处理的设备的性能或根据需要,被同时执行或分开执行。
工业适用性
如上所述,根据本发明的配置,基于客户的内容使用状态数据动态地设置用于客户的内容使用权的许可的提供条件。因此,能够提供灵活的服务,例如,对于具有大量内容使用的客户,许可提供费用可以被减少或者许可可以被免费提供。
根据本发明的配置,为了提供对存储在信息记录介质中的内容使用权的许可,从客户接收指示存储在信息记录介质中作为信息记录介质唯一的识别符的介质ID和作为为对应于一组多个信息记录介质的每个产品设置的识别符的产品ID的全球唯一数据(global unique data)。基于这种ID数据,检查所述内容使用状态数据。因此,能够在内容使用的可靠管理下提供许可。
根据本发明的配置,由许可管理装置提供的许可是包含在由用户拥有的内容文件中的加密内容的使用权。存储处理使能密钥块(EKB)所需的设备节点密钥的服务数据被作为许可信息提供。因此,能够实施和服务相关联的内容使用的严格管理。

Claims (15)

1.一种用于设置提供作为内容使用权的许可的条件的许可管理装置,包括:
磁盘表,在其中存储了指示客户的内容使用状态的数据;
专辑价格总表,在其中存储了根据所述内容使用状态的关于许可提供条件的信息;和
许可提供条件确定装置,用于基于伴随从客户接收的许可获得请求的识别信息从磁盘表获得关于客户的内容使用的信息,并且用于基于所述内容使用信息从专辑价格总表获得关于许可提供条件的信息,以便基于关于许可提供条件的信息确定客户的许可提供条件。
2.如权利要求1所述的许可管理装置,其中:
从客户接收的许可获得请求是获得对应于存储在信息记录介质中的内容使用权的许可的请求,而伴随许可获得请求的识别数据是存储在信息记录介质中作为信息记录介质唯一的识别符介质ID,和作为为对应于一组多个信息记录介质的每个产品而设置的识别符的产品ID的组合;以及
磁盘表存储对应于所述介质ID和所述产品ID的内容使用状态数据。
3.如权利要求1所述的许可管理装置,其中关于许可提供条件的信息是关于许可提供价格的信息,而专辑价格总表根据内容使用状态存储关于许可提供价格的信息。
4.如权利要求1所述的许可管理装置,其中:
关于许可提供条件的信息是关于许可提供价格的信息;
内容使用状态是为内容获得的作为购买数量的购买数量;
磁盘表存储指示作为对应于所述介质ID和所述产品ID的内容使用状态数据的内容购买数量的数据;
专辑价格总表根据内容购买的数量存储关于许可提供价格的信息;以及
许可提供条件确定装置根据客户内容购买的数量确定不同的许可提供价格。
5.如权利要求1所述的许可管理装置,还包括网页产生/提供装置,用于产生包含关于由许可提供条件确定装置确定的许可提供条件的信息和内容信息的网页,并且用于将网页提供给客户。
6.如权利要求1所述的许可管理装置,其中:
由许可管理装置提供的许可是包含在由客户所拥有的内容文件中的加密内容的使用权;
所述内容文件包括用内容密钥[Kc]加密的内容数据(Enc(Kc,内容))、用根密钥[Kroot]加密的内容密钥数据(Enc(Kroot,Kc))和用于通过使用存储在作为许可数据的服务数据中的设备节点密钥(KDN)来执行解密处理以获得根密钥[Kroot]的使能密钥块(EKB);以及
由许可管理装置提供的许可包含其中存储有设备节点密钥(DNK)的服务数据。
7.如权利要求1所述的许可管理装置,其中许可管理装置检验MAC作为添加到伴随从客户接收的许可获得请求的识别数据的篡改验证数据,并在识别数据没有被篡改的条件下发布许可。
8.一种用于设置提供作为内容使用权的许可的条件的许可管理方法,包括:
识别数据接收步骤,接收伴随来自客户的许可获得请求的识别数据;
内容使用信息获得步骤,从其中存储有指示客户内容使用状态的数据的磁盘表获得指示客户的内容使用的信息;
许可提供条件信息获得步骤,基于内容使用信息从其中存储有根据所述内容使用状态指示许可提供条件的信息的专辑价格总表获得指示许可提供条件的信息;以及
许可提供条件确定步骤,基于所获得的关于许可提供条件的信息,为客户确定许可提供条件。
9.如权利要求8所述的许可管理方法,其中:
从客户接收的许可获得请求是获得对应于存储在信息记录介质中的内容使用权的许可的请求,而伴随许可获得请求的识别数据是介质ID和产品ID的组合,其中介质ID存储所述信息记录介质中,作为该信息记录介质的唯一识别符,而产品ID作为为对应于一组多个信息记录介质的每个产品设置的识别符;以及
内容使用信息获得步骤,基于所述介质ID和所述产品ID,从所述磁盘表获得内容使用状态数据。
10.如权利要求8所述的许可管理方法,其中关于许可提供条件的信息是关于许可提供价格的信息,而许可提供条件信息获得步骤根据内容使用状态,从专辑价格总表获得关于许可提供价格的信息。
11.如权利要求8所述的许可管理方法,其中:
关于许可提供条件的信息是关于许可提供价格的信息;
内容使用状态是作为为内容获得的购买数量的购买数量;
内容使用信息获得步骤,基于所述介质ID和所述产品ID,从磁盘表获得指示作为内容使用状态数据的内容购买数量的数据;
许可提供条件信息获得步骤,根据内容购买的数量,从专辑价格总表获得关于许可提供价格的信息;以及
许可提供条件确定步骤,根据客户的内容购买的数量确定不同的许可提供价格。
12.如权利要求8所述的许可管理方法,还包括网页产生/提供步骤,产生包含关于在许可提供条件确定步骤中确定的许可提供条件的信息和内容信息网页,并且为客户提供网页。
13.如权利要求8所述的许可管理方法,其中:
所述许可是包含在由客户所拥有的内容文件中的加密的内容的使用权;
所述内容文件包括用内容密钥[Kc]加密的内容数据(Enc(Kc,内容))、用根密钥[Kroot]加密的内容密钥数据(Enc(Kroot,Kc))和用于通过使用存储在作为许可数据的服务数据中的设备节点密钥(KDN)来执行解密处理以获得根密钥[Kroot]的使能密钥块(EKB);以及
所述许可管理方法还包括产生其中存储有设备节点密钥(DNK)的服务数据,并为客户提供所述服务数据的步骤。
14.如权利要求8所述的许可管理方法,还包括检验MAC作为添加到伴随从客户接收的许可获得请求的识别数据的篡改验证数据,并在识别数据没有被篡改的条件下发布许可。
15.一种计算机程序,其中指示了用于执行许可管理处理的处理程序,所述许可管理处理用于设置提供作为内容使用权的许可的条件,所述计算机程序包括:
识别数据接收步骤,接收伴随来自客户的获得请求许可的识别数据;
内容使用信息获得步骤,从其中存储有指示客户内容使用状态的数据的磁盘表获得指示客户内容使用的信息;
许可提供条件信息获得步骤,基于内容使用信息从其中存储有根据所述内容使用状态指示许可提供条件的信息的专辑价格总表获得指示许可提供条件的信息;以及
许可提供条件确定步骤,基于所获得的关于许可提供条件的信息,为客户确定许可提供条件。
CNA038017989A 2002-09-11 2003-09-11 许可管理装置、许可管理方法和计算机程序 Pending CN1610917A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP265418/2002 2002-09-11
JP2002265418A JP2004102789A (ja) 2002-09-11 2002-09-11 ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム

Publications (1)

Publication Number Publication Date
CN1610917A true CN1610917A (zh) 2005-04-27

Family

ID=31986580

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA038017989A Pending CN1610917A (zh) 2002-09-11 2003-09-11 许可管理装置、许可管理方法和计算机程序

Country Status (6)

Country Link
US (1) US20050015343A1 (zh)
EP (1) EP1538543A4 (zh)
JP (1) JP2004102789A (zh)
KR (1) KR20050035513A (zh)
CN (1) CN1610917A (zh)
WO (1) WO2004025533A1 (zh)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8135795B2 (en) * 2003-04-03 2012-03-13 International Business Machines Corporation Method to provide on-demand resource access
US7627506B2 (en) * 2003-07-10 2009-12-01 International Business Machines Corporation Method of providing metered capacity of temporary computer resources
US7493488B2 (en) 2003-07-24 2009-02-17 International Business Machines Corporation Method to disable on/off capacity in demand
BR0302893C1 (pt) * 2003-08-14 2005-10-11 Ralf Richardson Da Silva Aperfeiçoamentos introduzidos no formato para gravação de elemento portador de informações digitais (som e imagem) destinado a evitar cópias indevidas/não autorizadas do mesmo
US7877754B2 (en) * 2003-08-21 2011-01-25 International Business Machines Corporation Methods, systems, and media to expand resources available to a logical partition
US8700533B2 (en) * 2003-12-04 2014-04-15 Black Duck Software, Inc. Authenticating licenses for legally-protectable content based on license profiles and content identifiers
US7552093B2 (en) 2003-12-04 2009-06-23 Black Duck Software, Inc. Resolving license dependencies for aggregations of legally-protectable content
US9489687B2 (en) * 2003-12-04 2016-11-08 Black Duck Software, Inc. Methods and systems for managing software development
US20060116966A1 (en) * 2003-12-04 2006-06-01 Pedersen Palle M Methods and systems for verifying protectable content
US7568096B2 (en) * 2004-04-23 2009-07-28 Microsoft Corporation Rendering digital content in a content protection system according to a plurality of chained digital licenses
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP4537772B2 (ja) * 2004-06-16 2010-09-08 富士通株式会社 ディスクシステム
US8347078B2 (en) * 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060089917A1 (en) * 2004-10-22 2006-04-27 Microsoft Corporation License synchronization
US7694153B2 (en) * 2004-11-15 2010-04-06 Microsoft Corporation Changing product behavior in accordance with license
US8176564B2 (en) * 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) * 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8074223B2 (en) * 2005-01-31 2011-12-06 International Business Machines Corporation Permanently activating resources based on previous temporary resource usage
US20060173730A1 (en) * 2005-01-31 2006-08-03 International Business Machines Corporation Adjusting resource activation based on a manufactured date of a computer
US7797245B2 (en) * 2005-03-18 2010-09-14 Black Duck Software, Inc. Methods and systems for identifying an area of interest in protectable content
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
KR100800295B1 (ko) * 2005-04-11 2008-02-04 한국전자통신연구원 라이센스 데이터 구조를 구비한 컴퓨터 판독가능한 기록매체 및 라이센스 발급 방법
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8818900B2 (en) 2005-04-28 2014-08-26 Flexera Software Llc Distributed license management
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) * 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
JP4598642B2 (ja) * 2005-10-05 2010-12-15 クラリオン株式会社 ナビゲーションシステム、ライセンス管理装置、ライセンス管理システム、ライセンス取得方法、及び、ライセンス取得プログラム
US8010538B2 (en) * 2006-05-08 2011-08-30 Black Duck Software, Inc. Methods and systems for reporting regions of interest in content files
US7681045B2 (en) * 2006-10-12 2010-03-16 Black Duck Software, Inc. Software algorithm identification
US8010803B2 (en) * 2006-10-12 2011-08-30 Black Duck Software, Inc. Methods and apparatus for automated export compliance
US20080141378A1 (en) * 2006-12-12 2008-06-12 Mclean Ivan Hugh Method and apparatus for creating licenses in a mobile digital rights management network
US8290157B2 (en) 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
EP2128867A1 (en) * 2008-05-28 2009-12-02 Sony DADC Austria AG Method for controlling access to content on data carrier
US8538889B2 (en) * 2008-06-25 2013-09-17 Microsoft Corporation Application hierarchy and state manipulation
US8396929B2 (en) * 2008-07-02 2013-03-12 Sap Portals Israel Ltd. Method and apparatus for distributed application context aware transaction processing
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110066843A1 (en) * 2009-09-16 2011-03-17 Brent Newman Mobile media play system and method
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
US8650195B2 (en) * 2010-03-26 2014-02-11 Palle M Pedersen Region based information retrieval system
US8752138B1 (en) * 2011-08-31 2014-06-10 Google Inc. Securing user contact information in collaboration session
US8903088B2 (en) * 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
US8879731B2 (en) * 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US9223939B2 (en) * 2012-10-11 2015-12-29 Activision Publishing, Inc. Key generation method
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US10638221B2 (en) 2012-11-13 2020-04-28 Adobe Inc. Time interval sound alignment
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US8897588B2 (en) 2012-11-20 2014-11-25 Adobe Systems Incorporated Data-driven edge-based image de-blurring
US10455219B2 (en) 2012-11-30 2019-10-22 Adobe Inc. Stereo correspondence and depth sensors
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
US9214026B2 (en) 2012-12-20 2015-12-15 Adobe Systems Incorporated Belief propagation and affinity measures
JP6208386B1 (ja) * 2017-01-18 2017-10-04 ヤフー株式会社 プログラム、端末装置、および情報処理方法
JP6271800B1 (ja) * 2017-09-06 2018-01-31 ヤフー株式会社 プログラム、端末装置、および情報処理方法
JP7001466B2 (ja) * 2017-12-27 2022-01-19 ヤフー株式会社 プログラム、端末装置、および情報処理方法

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4688169A (en) * 1985-05-30 1987-08-18 Joshi Bhagirath S Computer software security system
US5109413A (en) * 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5337357A (en) * 1993-06-17 1994-08-09 Software Security, Inc. Method of software distribution protection
IL110891A (en) * 1993-09-14 1999-03-12 Spyrus System and method for controlling access to data
US6135646A (en) * 1993-10-22 2000-10-24 Corporation For National Research Initiatives System for uniquely and persistently identifying, managing, and tracking digital objects
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US5499298A (en) * 1994-03-17 1996-03-12 National University Of Singapore Controlled dissemination of digital information
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5671412A (en) * 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
AU1690597A (en) * 1996-01-11 1997-08-01 Mitre Corporation, The System for controlling access and distribution of digital property
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
US5918211A (en) * 1996-05-30 1999-06-29 Retail Multimedia Corporation Method and apparatus for promoting products and influencing consumer purchasing decisions at the point-of-purchase
US6006332A (en) * 1996-10-21 1999-12-21 Case Western Reserve University Rights management system for digital media
US6073124A (en) * 1997-01-29 2000-06-06 Shopnow.Com Inc. Method and system for securely incorporating electronic information into an online purchasing application
US5991399A (en) * 1997-12-18 1999-11-23 Intel Corporation Method for securely distributing a conditional use private key to a trusted entity on a remote system
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6580683B1 (en) * 1999-06-23 2003-06-17 Dataplay, Inc. Optical recording medium having a master data area and a writeable data area
JP2001022843A (ja) * 1999-07-07 2001-01-26 Sony Corp 情報処理装置および方法、並びに提供媒体
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US20030050895A1 (en) * 2000-03-31 2003-03-13 Rick Dedrick Automated volume license agreement method and apparatus
JP2001344437A (ja) * 2000-05-31 2001-12-14 Sony Corp データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体
CN100490369C (zh) * 2000-06-15 2009-05-20 索尼公司 使用了加密密钥组的信息处理系统及方法
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository

Also Published As

Publication number Publication date
WO2004025533A1 (ja) 2004-03-25
JP2004102789A (ja) 2004-04-02
EP1538543A1 (en) 2005-06-08
US20050015343A1 (en) 2005-01-20
EP1538543A4 (en) 2009-11-11
KR20050035513A (ko) 2005-04-18

Similar Documents

Publication Publication Date Title
CN1610917A (zh) 许可管理装置、许可管理方法和计算机程序
CN1270246C (zh) 信息处理设备和方法
CN1610889A (zh) 信息记录媒体、信息处理装置、信息处理方法和计算机程序
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1269333C (zh) 信息处理方法和装置
CN1533646A (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1692340A (zh) 内容传送系统、信息处理设备或信息处理方法和计算机
CN1764883A (zh) 数据保护管理装置和数据保护管理方法
CN1795452A (zh) 信息服务器、信息设备、信息处理系统、信息处理方法和信息处理程序
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1389041A (zh) 信息记录/再生装置及方法
CN1516837A (zh) 信息处理设备、方法、记录介质和程序
CN1698041A (zh) 信息装置、信息服务器、信息处理系统、方法和程序
CN1977249A (zh) 信息处理装置、信息处理方法和计算机程序
CN1266639C (zh) 信息管理装置和方法
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1496627A (zh) 信息处理设备和方法
CN1420443A (zh) 许可用户按条件使用发行应用程序包的应用程序包和系统
CN1353389A (zh) 内容分配方法和用于其的服务器和终端以及计算机程序
CN1423871A (zh) 数据分配系统及其采用的记录介质
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1393079A (zh) 具有编辑装置和记录媒体的音频数据重放管理系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C12 Rejection of a patent application after its publication
RJ01 Rejection of invention patent application after publication

Open date: 20050427