CN1679102B - 密钥传递设备、终端设备、记录介质以及密钥传递系统 - Google Patents
密钥传递设备、终端设备、记录介质以及密钥传递系统 Download PDFInfo
- Publication number
- CN1679102B CN1679102B CN038204967A CN03820496A CN1679102B CN 1679102 B CN1679102 B CN 1679102B CN 038204967 A CN038204967 A CN 038204967A CN 03820496 A CN03820496 A CN 03820496A CN 1679102 B CN1679102 B CN 1679102B
- Authority
- CN
- China
- Prior art keywords
- key
- content
- unit
- information
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003860 storage Methods 0.000 claims description 341
- 230000005540 biological transmission Effects 0.000 claims description 233
- 238000011156 evaluation Methods 0.000 claims description 145
- 238000000034 method Methods 0.000 claims description 139
- 108010001267 Protein Subunits Proteins 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 188
- 230000008569 process Effects 0.000 description 90
- 238000012545 processing Methods 0.000 description 79
- 238000012790 confirmation Methods 0.000 description 71
- 238000012217 deletion Methods 0.000 description 53
- 230000037430 deletion Effects 0.000 description 53
- 238000004891 communication Methods 0.000 description 49
- 238000010586 diagram Methods 0.000 description 40
- 230000010076 replication Effects 0.000 description 37
- 238000012544 monitoring process Methods 0.000 description 35
- 230000006870 function Effects 0.000 description 27
- 230000015572 biosynthetic process Effects 0.000 description 26
- 230000004044 response Effects 0.000 description 25
- 238000004590 computer program Methods 0.000 description 24
- 238000012546 transfer Methods 0.000 description 22
- 238000012986 modification Methods 0.000 description 21
- 230000004048 modification Effects 0.000 description 21
- 230000014759 maintenance of location Effects 0.000 description 14
- 238000004321 preservation Methods 0.000 description 13
- 230000000295 complement effect Effects 0.000 description 11
- 238000012795 verification Methods 0.000 description 11
- 230000008520 organization Effects 0.000 description 10
- 230000008878 coupling Effects 0.000 description 9
- 238000010168 coupling process Methods 0.000 description 9
- 238000005859 coupling reaction Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 7
- 230000005236 sound signal Effects 0.000 description 6
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000008676 import Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 102220032364 rs104895280 Human genes 0.000 description 2
- 102220008138 rs12252 Human genes 0.000 description 2
- 102220014921 rs143082866 Human genes 0.000 description 2
- 102220170088 rs146056278 Human genes 0.000 description 2
- 102220009348 rs200688856 Human genes 0.000 description 2
- 102220042815 rs376686657 Human genes 0.000 description 2
- 102220013438 rs397516626 Human genes 0.000 description 2
- 102220043703 rs587781116 Human genes 0.000 description 2
- 102220062246 rs786201754 Human genes 0.000 description 2
- 102220097244 rs876660902 Human genes 0.000 description 2
- 102220061726 rs9901455 Human genes 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 101000651199 Dictyostelium discoideum Sphingosine kinase A Proteins 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000002203 pretreatment Methods 0.000 description 1
- 238000012913 prioritisation Methods 0.000 description 1
- 238000011112 process operation Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00123—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers the record carrier being identified by recognising some of its unique characteristics, e.g. a unique defect pattern serving as a physical signature of the record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2117—User registration
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Abstract
一种密钥传递设备,该密钥传递设备防止内容的不当使用,并管理关于连接到网络的一个或多个终端设备的解密密钥以及可提供数,所述解密密钥用于对已加密的内容进行解密,所述可提供数显示所述解密密钥可以提供多少次。该密钥传递设备从所述终端设备接收所述解密密钥的提供请求,并且如果所述终端设备是合法的提供目标,则判断所述终端设备是管理内容使用期的第一类型终端设备,还是不管理内容使用期的第二类型终端设备,并且如果所述可提供数有剩余数,则当判断所述终端设备是所述第一类型终端设备时,该密钥传递设备向所述终端设备提供所述解密密钥和所述解密密钥的密钥使用期,以及当判断所述终端设备是所述第二类型终端设备时,该密钥传递设备向所述终端设备提供所述解密密钥。
Description
技术领域
本发明涉及在对已加密的内容解密中使用的用于传递密钥的技术。
背景技术
近些年来,诸如电影、音乐、计算机游戏程序等的数字化内容的版权保护已经受到注意,并且内容的管理已成为重要问题。
未审查的日本专利申请2000-357213公开了在内容管理中有效的技术,该技术旨在通过调节内容的复制数,来保护版权。利用该方法,在调节可以被记录到记录介质上的内容的复制数的同时,要将内容复制到记录介质上的记录设备与记录介质进行相互鉴定,并且如果鉴定成功,则记录设备通过把内容复制到记录介质上或删除内容,来管理内容使用。
然而,利用以上方法,虽然记录设备不断地管理被复制到与网络连接的设备上的内容的使用,但是只有当记录设备连接到记录介质时,才有可能管理被复制到记录介质的内容。为此,存在以下可能性:例如,复制到记录介质上的内容被第三方不当地使用。
发明内容
为了解决以上问题,本发明的目的在于提供一种防止内容的不当使用的密钥传递设备、终端设备、记录介质、密钥传递系统、密钥传递方法和计算机程序。
本发明是一种密钥传递设备,该密钥传递设备管理关于连接到网络的终端设备的解密密钥以及可提供数,所述解密密钥用于对已加密的内容进行解密,所述可提供数显示所述解密密钥可以提供多少次。该密钥传递设备包括:接收单元,用于从终端设备接收解密密钥的提供请求;提供判断单元,如果终端设备是合法的提供目标,则该提供判断单元用于判断终端设备是否为管理内容使用期的第一类型终端设备和不管理内容使用期的第二类型终端设备的其中之一;以及密钥提供单元,用于如果可提供数有剩余数,则当判断终端设备是第一类型终端设备时,向终端设备提供解密密钥和解密密钥的密钥使用期,以及当判断终端设备是第二类型终端设备时,向终端设备提供解密密钥。此外,如果终端设备将已加密内容、解密密钥和密钥使用期记录到便携式记录介质上,则提供判断单元判断终端设备是第一类型终端设备。
根据这种结构,如果终端设备是合法的解密密钥的提供目标,则密钥传递设备判断终端设备是第一类型终端设备还是第二类型终端设备,并且当判断是第一类型终端设备时,提供附有密钥使用期的解密密钥,以及当判断是第二类型终端设备时,提供解密密钥。因为向第一类型终端设备提供附有密钥使用期的解密密钥,因此第一类型终端设备能够利用提供的密钥使用期和解密密钥来管理内容使用,由此能够防止不当的内容使用。
在此,网络可以是连接到外部网的家庭网络,可以从家庭网络外部接收内容,以及密钥传递设备可以判断,连接到家庭网络的终端设备是合法的提供目标。
根据这种结构,密钥传递设备判断,连接到家庭网络的终端设备是合法的提供目标,由此有可能向这种设备提供解密密钥。
在此,密钥传递设备可以进一步包括:密钥信息存储单元,用于在解密密钥和密钥使用期被提供给第一类型终端设备之后,存储该密钥使用期;时期判断单元,用于判断该密钥使用期是否已期满;以及时间管理单元,用于当判断该密钥使用期已期满时,使可提供数加“1”。
根据这种结构,可以通过管理被提供给第一类型终端设备的解密密钥的密钥使用期,来管理可提供数。
在此,密钥传递设备可以进一步包括:日期-时间存储单元,用于存储第一分组和第二分组的至少其中之一,该第一分组由显示解密密钥的密钥使用期和提供日期-时间的日期-时间信息、以及显示是第一类型终端设备的提供目标的识别信息组成,并且该第二分组由显示解密密钥的提供日期-时间的日期-时间信息、以及显示是第二类型终端设备的提供目标的识别信息组成;日期-时间判断单元,用于判断当前日期-时间是否已到达提供日期-时间;以及日期-时间提供单元,用于当判断当前日期-时间已到达提供日期-时间时,根据该识别信息,向第一类型终端设备提供解密密钥和密钥使用期,或者向第二类型终端设备提供解密密钥。
根据这种结构,当提供日期-时间存储单元中存储的提供日期-时间到达时,才可能提供解密密钥。
在此,密钥传递设备可以进一步包括:搜索请求单元,用于将显示解密密钥的搜索信息,通知给第一类型终端设备和第二类型终端设备;以及所有权信息接收单元,用于从保存解密密钥的第一类型终端设备和第二类型终端设备的任意一个中,接收指示解密密钥正在被保存的信息。
根据这种结构,密钥传递设备能够通过向第一类型和第二类型设备发送密钥搜索信息、并接收指示解密密钥所有权的信息,来搜索解密密钥提供目标。
在此,密钥传递设备可以存储在判断终端设备是否为合法的提供目标时被用作参考的秘密信息,提供判断单元可以包括鉴定子单元,该鉴定子单元用于判断终端设备是否保存秘密信息,以及当判断终端设备保存有秘密信息时,提供判断单元可以判断该终端设备是合法的提供目标。
根据这种结构,可以利用秘密信息来判断,终端设备是否为合法的提供目标。
在此,密钥传递设备可以包括剩余数判断子单元,该剩余数判断子单元用于判断可提供数是否大于预定的参考数,以及当判断可提供数大于预定参考数时,密钥提供单元可以判断可提供数有剩余数。
根据这种结构,可以利用可提供数和参考值来判断,是否有剩余数。
在此,密钥提供单元可以进一步包括加密子单元,该加密子单元可以用于当解密密钥和密钥使用期要被提供给第一类型终端设备时,对解密密钥和密钥使用期加密,以及当解密密钥要被提供给第二类型终端设备时,对解密密钥加密;以及如果判断可提供数有剩余数,则当判断终端设备是第一类型终端设备时,密钥提供单元可以向该终端设备提供已加密的解密密钥和已加密的密钥使用期,以及当判断终端设备是第二类型终端设备时,密钥提供单元可以向该终端设备提供已加密的解密密钥。
根据这种结构,可以通过对解密密钥进行加密和然后提供已加密的解密密钥,来安全地提供解密密钥。
在此,密钥传递设备可以进一步包括:历史信息存储单元,用于存储显示第一类型终端设备的连接日期-时间的历史信息;连接判断单元,用于利用连接日期-时间来判断,第一类型终端设备是否在预定连接时期内被连接;以及连接管理单元,用于当判断第一类型终端设备不是在连接时期内被连接时,使可提供数加“1”。
根据这种结构,有可能通过判断存储解密密钥的第一类型终端设备是否在预定时期内连接到密钥传递设备,来管理可提供数。
在此,密钥传递设备可以进一步包括:次数存储单元,用于存储第一类型终端设备对解密密钥的使用次数;次数判断单元,用于判断使用次数是否已达到预定参考次数;以及连接管理单元,用于当判断使用次数已达到参考次数时,使可提供数加“1”。
根据这种结构,可以通过判断被提供给第一类型终端设备的解密密钥的已使用次数是否已达到预定参考次数,来管理可提供数。
本发明是一种记录介质,该记录介质接收从管理解密密钥的密钥传递设备提供的解密密钥,该解密密钥用于对已加密内容进行解密,该记录介质包括:密钥接收单元,用于当在密钥传递设备中判断可以提供解密密钥时,从密钥传递设备接收解密密钥和解密密钥的密钥使用期;以及密钥信息存储单元,用于存储该解密密钥和密钥使用期。
根据这种结构,记录介质可以接收附有密钥使用期的解密密钥,并存储收到的解密密钥和密钥使用期。
在此,记录介质可以进一步包括:时期判断单元,用于判断密钥使用期是否已期满;以及删除单元,用于当判断密钥使用期已期满时,删除解密密钥和密钥使用期。
根据这种结构,当密钥使用期期满时,删除存储的解密密钥和密钥使用期。作为结果,可以防止其密钥使用期已期满的解密密钥的使用。
附图说明
图1所示为组形成/管理系统1的整体结构的框图;
图2所示为AD服务器100的结构框图;
图3示出注册信息的结构;
图4所示为重放设备200的结构框图;
图5所示为车载装置300的结构框图;
图6所示为IC卡400的结构框图;
图7所示为SAC建立处理的流程图(图8中待续);
图8所示为SAC建立处理的流程图(续自图7);
图9所示为AD服务器100借以注册重放设备200的操作的流程图;
图10所示为AD服务器100借以注册车载装置300的操作的流程图;
图11所示为AD服务器100借以注册车载装置300的操作的流程图;
图12所示为传递内容的操作的流程图;
图13所示为传递内容的操作的一部分的流程图;
图14所示为把内容记录到DVD上的操作流程图;
图15所示为从AD服务器100撤除的操作流程图;
图16所示为密钥传递系统1000的结构框图;
图17所示为内容服务器1001的结构框图;
图18所示为内容存储单元1011的结构框图;
图19所示为管理信息存储单元1012的结构框图;
图20显示密钥信息存储单元1031中包括的密钥信息表T1001的数据结构;
图21显示已传递密钥信息存储单元1032中包括的已传递密钥信息表T1002的数据结构;
图22所示为记录介质1002的结构框图;
图23显示使用密钥存储单元1102中包括的已传递内容密钥表T1101的数据结构;
图24所示为重放设备1003的结构框图;
图25所示为重放设备1004的结构框图;
图26所示为内容密钥管理处理的流程图(图27中待续);
图27所示为内容密钥管理处理的流程图(续自图26);
图28所示为鉴定处理的流程图;
图29所示为时间管理处理的流程图;
图30所示为重放时在重放设备1004中的操作流程图;
图31所示为重放时在重放设备1003中的操作流程图;
图32所示为使用记录介质1002时在内容服务器1001中的操作流程图;
图33所示为在重放时在内容服务器1001中的操作流程图;
图34所示为密钥确认处理的流程图;
图35所示为在预先传递内容密钥时的操作流程图;
图36所示为内容复制管理系统2000的结构框图;
图37所示为内容服务器2001的结构框图;
图38A/38B显示由复制限制信息管理单元2102保存的信息;
图39所示为重放设备2002的结构框图;
图40所示为重放设备2003和内部IC便携式记录介质2004的结构框图;
图41所示为重放设备2006的结构框图;
图42所示为复制源确定处理的流程图;
图43所示为在传递设备与请求设备之间执行的相互装置鉴定和密钥共享操作的流程图(图44中待续);
图44所示为在传递设备与请求设备之间执行的相互装置鉴定和密钥共享操作的流程图(续自图43);
图45所示为复制处理的流程图;
图46所示为复制限制信息传送处理的流程图;
图47所示为,用于管理其使用期满日期-时间已被确定的内容的使用期管理处理的流程图;
图48所示为复制预约处理的流程图;
图49所示为返回处理的流程图;
图50所示为代表多个在AD服务器600中注册的客户装置的代表装置的结构框图;
图51概念地显示由多个组形成单个组;以及
图52概念地显示划分单个组以形成多个组。
具体实施方式
以下将参考附图来详细描述本发明的实施例。
1组形成/管理系统的结构
如图1所示,组形成/管理系统1由以下构成:已授权域(AD)服务器100,重放设备200,车载装置300,IC卡400,以及DVD500。
AD服务器100和连接到监视器251和扬声器252的重放设备200被布置在用户的家中,并且在线连接。车载装置300被安装在用户所拥有的车辆上。IC卡400和DVD 500可连接到AD服务器100和车载装置300。IC卡400附属于AD服务器100,并且只有当IC卡400连接到AD服务器100时,AD服务器100才操作。
组形成/管理系统1是这样一种系统,其中AD服务器100管理已授权域(AD),该AD是内容使用被允许的范围。
AD服务器100接收并管理客户装置的注册,并且AD服务器100和注册的客户装置共享由AD服务器100产生的公共秘密信息(CSI)。在相同的已授权域内的装置之间,利用共享的CSI进行相互鉴定,并且当鉴定成功时,在这些装置之间实施内容的发送/接收、复制等。因为在已授权域之间CSI不同,因此没有保存由AD服务器100管理的已授权域的CSI的装置不能发送/接收或复制在AD服务器100的已授权域内可得的内容。
重放设备200连接到AD服务器100,并且由此能够进行鉴定以及注册为客户装置。同样,虽然车载装置300没有连接到AD服务器100,但是通过使CSI存储在IC卡400上、并把CSI从IC卡400通知给车载装置300,车载装置300能够注册为客户装置。
1.1AD服务器100的结构
如图2所示,AD服务器100由以下构成:控制单元101,秘密密钥存储单元102,公开密钥证书存储单元103,CRL存储单元104,公开密钥加密处理单元105,注册信息存储单元106,CSI产生单元107,CSI存储单元108,内容存储单元109,加密单元110,ID存储单元111,驱动单元112,输入单元113,显示单元114,输入/输出(IO)单元115,输入/输出(IO)单元116,解密单元117,内容密钥存储单元118,以及加密单元119。
AD服务器100特别是由微处理器、ROM、RAM和硬盘单元等构成的计算机系统。计算机程序被存储在RAM或硬盘单元上。AD服务器100执行依照微处理器根据计算机程序操作的结果的功能。
AD服务器100实施处理,以便注册装置,管理CSI的复制和撤除,传递内容,以及复制内容。
以下将描述每个单元。
(1)IO单元115、116和驱动单元112
1O单元115与重放设备200进行数据的发送/接收。当IC卡400的连接被检测到时,IO单元116把该检测输出到控制单元101。同样,IO单元116与IC卡400进行数据的发送/接收。驱动单元112向DVD500写数据/从DVD 500读数据。
(2)秘密密钥存储单元102、公开密钥证书存储单元103、CRL存储单元104、内容存储单元109、ID存储单元111、内容密钥存储单元118
ID存储单元111存储ID_1,ID_1是AD服务器100的惟一标识符(ID)。
公开密钥证书存储单元103存储公开密钥证书(PKC)Cert_1。
PKC Cert_1证明公开密钥PK_1是AD服务器100的合法公开密钥。PKC Cert_1包括签名数据Sig_CA1、公开密钥PK_1以及ID_1。签名数据Sig_CA1是通过认证机构(CA)对公开密钥PK_1和ID_1执行签名算法S来产生的。在此,CA是可靠的第三方机构,并发布公开密钥证书,该公开密钥证书证明属于组形成/管理系统1的装置的公开密钥的合法性。此外,作为一个例子,签名算法S是有限域上的ELGamal签名。因为ELGamal签名是周知的技术,因此在此省略对它的说明。
秘密密钥存储单元102是不能从外面观看的抗篡改区,并且存储与公开密钥PK_1对应的秘密密钥SK_1。
CRL存储单元104存储证书撤销列表(CRL)。CRL是由CA发布的列表,在CRL中注册了无效装置的ID,无效装置是进行了不适当处理的装置、其秘密密钥已被公开的装置等等。此外,不必是装置ID被注册在CRL中,而可以是由无效装置保存的公开密钥证书的序列号被注册在CRL中。例如,CRL经由广播、因特网被分发给装置,或者被存储在诸如DVD的记录介质上,并且装置获得最近的CRL。此外,可以在美国国家标准协会ANSI X9.57:“用于金融服务行业的公开密钥密码术:证书管理(Public Key Cryptography for the FinancialServices Industry:Certificate Management),”1997中,找到CRL的详细公开说明。
内容存储单元109存储利用内容密钥加密的已加密内容。此外,虽然获取内容的方法不是本发明的主题,并且在此省略对它的说明,但是获取方法包括,例如:利用因特网、广播等获取内容,或者从诸如DVD的记录介质获取内容。
内容密钥存储单元118从加密单元110接收已加密的内容密钥a,并存储该已加密的内容密钥a。
(3)公开密钥加密处理单元105。
公开密钥加密处理单元105与另一个装置通信时进行鉴定,并建立安全鉴定信道(SAC)。SAC指的是,使加密通信能够进行的安全通信信道。作为建立SAC的处理的结果,可以确认正在被鉴定的装置是被CA认可的合法装置。下面给出SAC建立方法的详细说明。此外,作为鉴定的结果,单元105共享会话密钥SK。
(4)注册信息存储单元106
注册信息存储单元106是抗篡改区,并且存储如图3A所示的注册信息。注册信息是用于管理AD服务器100中可注册的装置数量和已注册装置的ID的信息,注册信息由DEVICE ID、MAXIMUM、REGISTERED、REMAINING和IC CARDID构成。
DEVICE ID是存储AD服务器100中已注册装置的ID的区。当重放设备200和车载装置300被注册在AD服务器中时,作为装置200和300的各自ID的ID_2和ID_3被存储,如图3B所示。
MAXIMUM显示AD服务器100中可注册的最大装置数,在该实施例中该最大数是2。REGISTERED显示AD服务器100中已注册的装置数量。REMAINING显示AD服务器100中可注册的剩余装置数量。
在没有客户装置被注册在由AD服务器100管理的已授权域中的初始状态下,已注册数量(REGISTERED)是“0”,并且剩余数量(REMAINING)的值和最大数量(MAXIMUM)的值相同。当一个客户装置被注册在由AD服务器100管理的已授权域中时,使已注册数量加“1”,并且使剩余数量减去“1”。
ICCARDID预先存储附属于AD服务器100的IC卡400的ID,并且不能被改写。
(5)CSI产生单元107、CSI存储单元108
CSI存储单元108是存储不能从外面读取的CSI的抗篡改区,并且当没有装置被注册在AD服务器100中时,CSI存储单元108存储“0”,作为表示没有装置被注册的值。
当装置最初被注册在AD服务器100中时,CSI产生单元107在控制单元101的控制下产生CSI。同样,当所有装置撤除时,CSI存储单元108把存储的值改写为“0”。
在此,CSI是由CSI产生单元107产生的任意数据,并且在该实施例中具有200位的长度。此外,CSI的位长不限于200位,而可以是不容易估计的、且不容易测试的任何长度。
CSI产生单元107把产生的CSI存储在CSI存储单元中。同样,当IC卡400被连接时,单元107把产生的CSI输出给IC卡400。
此外,可以定期或不定期地更新CSI。
(6)加密单元110、加密单元119
在重放设备200正在被注册时,加密单元119在控制单元101的控制下,利用从公开密钥加密处理单元105收到的会话密钥SK来对CSI执行加密算法E,以便产生已加密的CSI,并通过IO单元115把该已加密的CSI发送给重放设备200。在此,作为一个例子,加密算法E是数据加密标准(DES)算法。因为DES算法是周知的技术,因此在此省略对它的说明。
在把内容密钥存储在内容密钥存储单元118中时,加密单元110从ID存储单元111读取ID_1,并从CSI存储单元108读取CSI。加密单元110按ID_1、CSI的顺序连接所读取的ID_1和CSI,以产生加密密钥a;利用加密密钥a对内容密钥执行加密算法E,以产生已加密的内容密钥a;以及把已加密的内容密钥a输出给内容密钥存储单元118。
在把已加密的内容写到DVD 500上的时候,加密单元110在控制单元101的控制下,从注册信息存储单元106中的已注册信息的DEVICE ID读取作为已注册装置的ID的ID_2和ID_3。加密单元110按ID_2、CSI的顺序连接ID_2和CSI,以产生加密密钥b,并按ID_3、CSI的顺序连接ID_3和CSI,以产生加密密钥c。分别利用加密密钥b和加密密钥c,来产生已加密的内容密钥b和已加密的内容密钥c,并将它们写到DVD 500上。
(7)解密单元117
解密单元117在控制单元101的控制下,读取ID存储单元111中存储的ID_1,以及读取CSI存储单元108中存储的CSI。解密单元117利用通过按ID_1、CSI的顺序连接ID_1和CSI而产生的解密密钥,对从内容密钥存储单元118读取的已加密内容密钥a执行解密算法D,以获得内容密钥。解密单元117把获得的内容密钥输出给加密单元110。在此,解密算法D是用于实施加密算法E的逆处理的算法。
(8)控制单元101、输入单元113、显示单元114
输入单元113接收来自用户的输入,并把收到的输入输出到控制单元101。
在开始处理时,一旦从连接的IC卡400收到IC卡ID,控制单元101就确认收到的ID是否匹配注册信息中的IC卡ID。如果不匹配,则控制单元101就在显示单元114上显示所连接的IC卡不是附属于AD服务器100的IC卡,并结束处理。如果匹配,则控制单元101就继续如下的处理。
重放设备200的注册
一旦通过IO单元115收到来自重放设备200的注册请求,则控制单元101就控制公开密钥加密处理单元105,并通过将在后面说明的SAC建立方法、利用初值为“0”的CSI建立SAC(在此,在注册时使用的初值为“0”的CSI表示重放设备200还没有被注册)。根据在建立SAC时的装置鉴定的结果,控制单元101判断目标装置是否具有已授权的公开密钥对,以及目标装置是否未注册。如果目标装置具有已授权的公开密钥对和具有“0”值的CSI,则判断鉴定成功。如果目标装置没有具有“0”值的CSI,则控制单元101判断该目标装置已经被注册在另一个已授权域中。此外,可以通过确认目标装置的CSI是否匹配CSI存储单元108中存储的CSI,来判断目标装置所注册的已授权域是否为AD服务器100所管理的已授权域。
当判断目标装置是未注册的,控制单元101从注册信息存储单元106读取注册信息,并判断剩余装置数是否为“0”。如果剩余数不为“0”,则控制单元101判断已注册数是否为“0”。如果已注册数为“0”,则控制单元101控制CSI产生单元107产生CSI,并把产生的CSI存储在CSI存储单元108中。如果已注册数不为“0”,则控制单元101从CSI存储单元108读取CSI,使加密单元110对产生的CSI或读取的CSI进行加密,以产生已加密的CSI,并通过IO单元115把已加密的CSI输出到重放设备200。一旦从重放设备200收到了显示输出的CSI已被收到的收到通知,控制单元101就使注册信息中的已注册数加“1”,使剩余数减“1”,并结束处理。
如果鉴定不成功,或者如果目标装置已被注册,或者如果剩余数为“0”,则控制单元101把显示注册是不可能的注册失败通知,发送给重放设备200,并结束处理。
此外,在CSI产生单元107正在产生CSI的时候,控制单元101建立与IC卡400的SAC,并共享会话密钥SK;利用会话密钥SK对产生的CSI执行加密算法E,以产生已加密的CSI;以及把已加密的CSI发送给IC卡400。
车载装置300的注册
(a)当其ID已经被确认的IC卡400被连接时,一旦从输入单元113收到了显示CSI复制的输入,控制单元101就判断剩余数是否为“0”,并且如果剩余数不为“0”,则把指示只允许复制CSI一次的许可权力发送给IC卡400。一旦收到来自IC卡400的收到通知,控制单元101就结束处理。
当剩余数为“0”时,控制单元101在显示单元114上显示复制是不可能的,并结束处理。
(b)当IC卡400连接到AD服务器100时,AD服务器100确认IC卡ID已被注册到注册信息中,并且一旦收到了显示CSI已被复制的复制通知,控制单元101就提取复制通知中所包括的CSI复制目标(即车载装置300)的ID,并把提取的ID作为装置ID存储在注册信息中。同样,控制单元101把显示复制目标ID已被收到的收到通知,发送给IC卡400。
此外,虽然上述说明在此涉及已产生的CSI,但是当CSI还没有产生时,以和重放设备200被注册时相同的方式,产生CSI并把产生的CSI发送给IC卡400。
内容传递
一旦通过IO单元115收到来自重放设备200的内容传递请求,控制单元101就控制公开密钥加密处理单元105利用将在后面描述的SAC建立方法来建立SAC,并共享会话密钥SK。因为在建立SAC时实施的鉴定中使用了CSI存储单元108中存储的CSI,因此当鉴定成功时,由于目标装置拥有在AD服务器100中产生的CSI,所以控制单元101就判断目标装置是已注册的,而当鉴定不成功时,控制单元101就判断目标装置没有被注册在AD服务器100中。
当鉴定不成功时,控制单元101把显示内容分发是不可能的传递失败通知,发送给重放设备200。
当鉴定成功时,控制单元101控制解密单元117对内容密钥存储单元118中存储的已加密内容密钥a进行解密,以获得内容密钥。接下来,控制单元101控制加密单元110利用会话密钥SK对内容密钥进行加密,以产生已加密的内容密钥s,并把该已加密的内容密钥s发送给重放设备200。此外,控制单元101从内容存储单元109读取已加密的内容,并把该已加密的内容发送给重放设备200。
把内容记录到DVD上
一旦从输入单元113收到了指示把内容记录到DVD 500上的输入,控制单元101就控制解密单元117对内容密钥存储单元118中存储的已加密内容密钥a进行解密,以获得内容密钥。接下来,控制单元101控制加密单元110利用分别用注册信息中注册的ID_2和ID_3产生的加密密钥b和加密密钥c,对该内容密钥进行加密,以产生已加密的内容密钥b和已加密的内容密钥c,并把已加密的内容密钥b和c写到DVD 500上。此外,控制单元101从内容存储单元109读取已加密的内容,并把已加密的内容写到DVD 500上。
此外,可以利用根据DVD 500的惟一ID产生的加密密钥,或者利用根据DVD 500 ID和CSI产生的加密密钥,对内容密钥加密。
撤除
一旦从重放设备200收到包括ID_2的撤除请求,控制单元101就控制公开密钥加密处理单元105利用将在后面描述的SAC建立方法来建立SAC。此时,控制单元101利用CSI存储单元108中存储的CSI,来进行鉴定。根据在建立SAC时的鉴定结果,控制单元101判断发送请求的装置是否为已注册的,并且如果目标装置是未注册的,则控制单元101把显示重放设备200是未注册的未注册通知,发送给重放设备200,因为在这种情况下不可能撤除。
当重放设备200是已注册的,则控制单元101把指示删除CSI的删除通知,发送给重放设备200。一旦从重放设备200收到了显示CSI删除已完成的删除完成通知,控制单元101就从注册信息中的DEVICE ID删除ID_2,使已注册数减“1”,以及使剩余数加“1”。
1.2重放设备200的结构
如图4所示,重放设备200由以下构成:控制单元201,秘密密钥存储单元202,公开密钥证书存储单元203,CRL存储单元204,公开密钥加密处理单元205,CSI存储单元208,内容存储单元209,ID存储单元211,输入单元213,输入/输出(IO)单元215,解密单元217,加密单元218,内容密钥存储单元219,解密单元220,以及重放单元221。监视器251和扬声器252连接到重放单元221。
重放设备200是和AD服务器100相同的计算机系统,并且计算机程序被存储在RAM或硬盘单元中。重放设备200执行依照微处理器根据计算机程序操作的结果的功能。
(1)IO单元215
IO单元215与AD服务器100进行数据的发送/接收。
(2)秘密密钥存储单元202、公开密钥证书存储单元203、CRL存储单元204、CSI存储单元208、ID存储单元211
CRL存储单元204存储最近的CRL。
ID存储单元211存储ID_2,该ID_2是重放设备200的惟一ID。
CSI存储单元208是抗篡改区,并且存储表示重放设备200未被注册的“0”。当重放设备200被注册在AD服务器100中时,CSI存储单元208存储从AD服务器100获取的CSI。
公开密钥证书存储单元203存储由CA发布的PKC Cert_2。PKCCert_2包括:重放设备200的公开密钥PK_2,重放设备200的ID_2,以及由CA对公开密钥PK_2和ID_2执行签名算法S而产生的签名数据Sig_CA2。
秘密密钥存储单元202是抗篡改区,并且存储和重放设备200的公开密钥PK_2对应的秘密密钥SK_2。
(3)公开密钥加密处理单元205
公开密钥加密处理单元205在与AD服务器100通信时,通过将在后面描述的SAC建立方法来建立SAC,并且共享会话密钥SK。公开密钥加密处理单元205把共享的会话密钥SK输出到解密单元217。
(4)解密单元217、解密单元220
在内容从AD服务器100被分发时,解密单元217利用被公开密钥加密处理单元205共享的会话密钥SK,来对发自AD服务器100的已加密内容密钥s执行解密算法D,以获得内容密钥。在此,解密算法D是用于实施加密算法E的逆处理的算法。
同样,在播放曾经存储的内容时,解密单元217从ID存储单元211读取ID_2,从CSI存储单元208读取CSI,并且按ID_2和CSI的顺序连接所读取的ID_2和CSI,以产生解密密钥b。解密单元217利用所产生的解密密钥b,来对从内容密钥存储单元219读取的已加密内容密钥b执行解密算法D,以获得内容密钥,并把所获得的内容密钥输出到解密单元220。
解密单元220读取内容存储单元209中存储的已加密内容,利用从解密单元217收到的内容密钥对该已加密内容执行解密算法D,以获得内容,并把所获得的内容输出到重放单元221。
(5)加密单元218
在存储从AD服务器100获取的内容时,加密单元218从ID存储单元211读取ID_2,并从CSI存储单元208读取CSI。加密单元218按ID_2、CSI的顺序连接所读取的ID_2和CSI,以产生加密密钥b,并利用产生的加密密钥b,对从解密单元217收到的内容密钥执行加密算法E,以产生已加密的内容密钥b,并把已加密的内容密钥b输出到内容密钥存储单元219。
(6)内容存储单元209、内容密钥存储单元219
内容存储单元209存储发自AD服务器100的已加密内容。
内容密钥存储单元219存储由加密单元218加密的已加密内容密钥b。
(7)控制单元201、输入单元213
注册
一旦通过输入单元213收到了指示开始注册处理的输入,控制单元201就从ID存储单元211读取ID_2,通过IO单元215把包括ID_2的注册请求发送给AD服务器100,并通过将在后面描述的SAC建立方法来建立SAC。
一旦从AD服务器100收到注册失败通知,控制单元201就在监视器251上显示注册是不可能的,并结束注册处理。
一旦从AD服务器100收到已加密的CSI,控制单元201就控制解密单元217对该已加密的CSI解密,以获得CSI,并把所获得的CSI存储在CSI存储单元208中。此外,控制单元201把显示CSI已被收到的收到通知发送给AD服务器100。
内容传递
一旦通过输入单元213收到了指示获取和重放内容的输入,控制单元201就向AD服务器100发送传递请求。
一旦从AD服务器100收到传递失败通知,控制单元201就在监视器251上显示传递是不可能的,并结束处理。
当收到的内容要被重放时,一旦从AD服务器100收到已加密的内容密钥s,控制单元201就控制解密单元217对该已加密的内容密钥s解密,以获得内容密钥。此外,一旦从AD服务器100收到已加密内容,控制单元201就控制解密单元220对该已加密内容解密,以获得内容,并使重放单元221播放该内容。
存储内容之后的重放
一旦通过输入单元213收到了指示获取和存储内容的输入,控制单元201就实施和以上相同的处理,来获取内容。一旦获取了内容,控制单元201就使解密单元217对从AD服务器100收到的已加密内容密钥s解密,并控制加密单元218对该解密的内容密钥加密,并把该已加密的内容密钥存储在内容密钥存储单元219中,作为已加密的内容密钥b。同样,一旦从AD服务器100收到已加密内容,控制单元201就把该已加密内容存储在内容存储单元209中。
一旦通过输入单元213收到了指示重放内容存储单元209中存储的内容的输入,控制单元201就控制解密单元217去对已加密的内容密钥b解密,使解密单元220对已加密的内容解密,以获得内容,并使重放单元221播放该内容。
撤除
一旦通过输入单元213收到了指示开始撤除处理的输入,控制单元201就通过将在后面描述的SAC建立方法来建立SAC。
一旦从AD服务器100收到未注册通知,控制单元201就在监视器251上显示,重放设备200未在AD服务器100中注册,并结束处理。
一旦从AD服务器100收到删除通知,控制单元201就删除CSI存储单元208中存储的CSI,并把指示重放设备200是未注册的“0”存储在CSI存储单元208中。此外,控制单元201发送删除完成通知,该删除完成通知向AD服务器100通知CSI的删除已经完成。
(8)重放单元221
重放单元221根据从解密单元220收到的内容,来产生视频信号,并把该产生的视频信号输出到监视器251。而且,重放单元221从收到的内容产生音频信号,并把该产生的音频信号输出到扬声器252。
1.4车载装置300的结构
如图5所示,车载装置300由以下构成:控制单元301,秘密密钥存储单元302,公开密钥证书存储单元303,CRL存储单元304,公开密钥加密处理单元305,CSI存储单元308,ID存储单元311,驱动单元312,输入单元313,输入/输出(IO)单元316,解密单元317、318和320,重放单元321,监视器322,以及扬声器323。
车载装置300是和AD服务器300相同的计算机系统,并且计算机程序被存储在RAM或硬盘单元中。车载装置300执行依照微处理器根据计算机程序操作的结果的功能。
(1)驱动单元312、IO单元316
驱动单元312从DVD 500读取已加密的内容密钥c,并把该已加密的内容密钥c输出到解密单元318。而且,驱动单元312读取已加密内容,并把该已加密内容输出到解密单元320。
IO单元316在控制单元301的控制下,与IC卡400进行数据的发送/接收。
(2)秘密密钥存储单元302、公开密钥证书存储单元303、CRL存储单元304、CSI存储单元308、ID存储单元311
CRL存储单元304存储最近的CRL。
ID存储单元311存储ID_3,ID_3是车载装置300的惟一ID。
CSI存储单元308是抗篡改区,并且存储指示车载装置300未被注册的“0”。一旦从IC卡400收到由AD服务器100产生的CSI,CSI存储单元308就存储收到的CSI。
公开密钥证书存储单元303存储由CA发布的PKC Cert_3。PKCCert_3包括:车载装置300的公开密钥PK_3和ID_3,以及由CA对公开密钥PK_3和ID_3执行签名算法S而产生的签名数据Sig_CA3。
秘密密钥存储单元302是抗篡改区,并存储和公开密钥PK_3对应的秘密密钥SK_3。
(3)公开密钥加密处理单元305
公开密钥加密处理单元305在控制单元301的控制下,实施与IC卡400的鉴定,并通过将在后面描述的SAC建立方法来建立SAC。而且,公开密钥加密处理单元305把此时共享的会话密钥SK输出给解密单元317。
(4)解密单元317、318和320
一旦从IC卡400收到已加密的CSI,解密单元317就在控制单元301的控制下,利用从公开密钥加密处理单元305收到的会话密钥SK,来对该已加密的CSI执行解密算法D,以获得CSI,并把所获得的CSI输出给CSI存储单元308。
在播放内容时,一旦从驱动单元312收到已加密的内容密钥c,解密单元318就从ID存储单元311读取ID_3,并从CSI存储单元308读取CSI。解密单元318按ID_3、CSI的顺序连接所读取的ID_3和CSI,以产生解密密钥c。解密单元318利用该解密密钥c对已加密的内容密钥c执行解密算法D,以获得内容密钥,并把所获得的内容密钥输出给解密单元320。
解密单元320从驱动单元312接收已加密内容,并从解密单元318接收内容密钥。解密单元320利用收到的内容密钥对该已加密内容执行解密算法D,以获得内容,并把所获得的内容输出到重放单元321。
(5)控制单元301、输入单元313
当IC卡400连接到车载装置300时,控制单元301控制公开密钥加密处理单元305去建立SAC。此时,控制单元301使用CSI存储单元308中存储的“0”作为CSI。如果装置鉴定不成功,则控制单元301结束处理。此外,当从IC卡400收到已注册通知时,控制单元301在监视器322上显示车载装置300是已注册的,并结束处理。一旦通过IO单元316从IC卡400收到了已加密的CSI,控制单元301就控制解密单元317对已加密的CSI解密,以获得CSI,并把所获得的CSI存储在CSI存储单元308中。而且,控制单元301把显示CSI已被收到的收到通知发送给IC卡400。
此外,不执行把CSI从车载装置300复制到其它装置。
一旦从输入单元313收到了指示观看DVD 500上记录的内容的输入,控制单元301就控制驱动单元312从DVD 500读取已加密的内容密钥c和已加密的内容。控制单元301使解密单元318对已加密内容密钥c解密,以获得内容密钥,并且使解密单元320对该已加密内容解密,以获得内容。而且,控制单元301控制重放单元321去播放所获得的内容。
(6)重放单元321、监视器322、扬声器323
重放单元321从收到的内容,产生视频信号和音频信号,把所产生的视频信号和音频信号分别输出到监视器322和扬声器323,并播放该内容。
1.3 IC卡400的结构
如图6所示,IC卡400由以下构成:控制单元401,秘密密钥存储单元402,公开密钥证书存储单元403,CRL存储单元404,公开密钥加密处理单元405,CSI存储单元408,ID存储单元411,输入/输出(IO)单元416,解密单元417,加密单元418,以及ID存储单元420。
IC卡400可连接到AD服务器100和车载装置300。在注册诸如车载装置300这样的、不可和AD服务器100连接的装置时,IC卡400用作已授权域之内的装置。
(1)秘密密钥存储单元402、公开密钥证书存储单元403、CRL存储单元404、CSI存储单元408、ID存储单元411、ID存储单元420
CRL存储单元404存储最近的CRL。
ID存储单元411存储ID_4,ID_4是IC卡400的惟一ID。
CSI存储单元408是抗篡改区,并且当客户装置还没有在AD服务器100中注册时,存储表示客户装置还未注册的“0”。当AD服务器100产生CSI时,CSI存储单元408存储从AD服务器100获得的与“0”相应的CSI,该“0”是复制次数。在此,复制次数是允许把CSI复制到其它客户装置的次数。
公开密钥证书存储单元403存储由CA发布的PKC Cert_4。PKCCert_4包括:IC卡400的公开密钥PK_4和ID_4,以及由CA对公开密钥PK_4和ID_4执行签名算法S而产生的签名数据Sig_CA4。
秘密密钥存储单元402是抗篡改区,并存储和公开密钥PK_4对应的秘密密钥SK_4。
ID存储单元420是存储CSI复制目标的ID的区。
(2)公开密钥加密处理单元405
公开密钥加密处理单元405在控制单元401的控制下,建立与AD服务器100的SAC,共享会话密钥SK,并把共享的会话密钥SK输出给解密单元417。
而且,公开密钥加密处理单元405建立与车载装置300的SAC,共享会话密钥SK,并把共享的会话密钥SK输出给加密单元418。
(3)解密单元417
一旦通过IO单元416收到已加密的CSI,解密单元417就在控制单元401的控制下,利用从公开密钥加密处理单元405收到的会话密钥SK对该已加密CSI执行解密算法D,以获得CSI,并把所获得的CSI存储在CSI存储单元408中。
(4)加密单元418
加密单元418在控制单元401的控制下,从CSI存储单元408读取CSI,从公开密钥加密处理单元405接收会话密钥SK,利用会话密钥SK对该CSI执行加密算法E,以及把已加密的CSI发送给车载装置300。
(5)控制单元401、IO单元416
当IC卡400连接到ID服务器100时,控制单元401从ID存储单元411读取ID_4,并把读取的ID_4发送给AD服务器100。
在从AD服务器100接收CSI时,控制单元401控制公开密钥加密处理单元405建立与AD服务器100的SAC,并共享会话密钥SK,并且一旦收到已加密的CSI,控制单元401就使解密单元417对已加密的CSI解密,以获得CSI,并把所获得的CSI存储在CSI存储单元408中。
在注册车载装置300时,一旦从AD服务器100收到许可权力,控制单元401就使存储的与CSI相应的复制次数加“1”,并向AD服务器100发送收到通知。
当IC卡400连接到车载装置300时,控制单元401控制公开密钥加密处理单元405建立SAC,并共享会话密钥SK。此时,控制单元401利用初值“0”作为CSI,来进行鉴定,并且控制单元401根据该鉴定结果,来判断车载装置300是否未注册。如果鉴定不成功,则控制单元401判断车载装置300是已注册的,发送已注册通知给车载装置300,并结束处理。当鉴定成功时,控制单元401判断车载装置300是未注册的,并把在鉴定时收到的车载装置300的ID_3存储在ID存储单元420中。控制单元401读取CSI存储单元408中存储的CSI,使加密单元418对所读取的CSI加密,以产生已加密的CSI,并把已加密的CSI发送给车载装置300。一旦收到来自车载装置300的收到通知,控制单元401就使复制次数减“1”,并结束处理。当IC单元400连接到AD服务器100时,控制单元401从ID存储单元411读取ID_4,并把所读取的ID_4发送给AD服务器100。此外,控制单元401从ID存储单元420读取CSI复制目标的ID,并把包括读取的ID的复制通知发送给AD服务器100。一旦收到来自AD服务器100的收到通知,控制单元401就结束处理。
2.组形成/管理系统1的操作
2.1 SAC操作
以下将利用图7和图8来描述在建立SAC时的操作。
此外,因为该SAC建立方法用于AD服务器100、重放设备200、车载装置300和IC卡400的任一的相互鉴定中,因此在此实施鉴定的装置被简称为装置A和装置B。同样,虽然用于鉴定中的CSI可以是指示未注册的“0”或由AD服务器100产生的值,但是它在此被简单地描述为“CSI”。
在此,Gen()是密钥产生函数,并且Y是系统惟一的参数。而且,密钥产生函数Gen()是满足Gen(x,Gen(Y.z))=Gen(Y.Gen(x,z))关系的函数。而且,因为可以通过任意的公知技术来实现密钥产生函数,因此在此将不提及这种函数的细节。作为一个例子,在NobuichiIKENO,Kenji KOYAMA,Modern Cryptosystems,IEICE中所公开的Diffie-Hellman(DH)公开密钥传递方法。
装置A读取PKC Cert_A(步骤S11),并把读取的PKC Cert_A发送给装置B(步骤S12)。
已收到PKC Cert_A的装置B通过利用CA的公开密钥PK_CA对PKC Cert_A中包括的签名数据Sig_CA执行签名验证算法V,来进行签名验证(步骤S13)。如果验证不成功(步骤S14=否),则装置B结束处理。如果验证成功(步骤S14=是),则装置B读取CRL(步骤S15),并判断已收到的PKC Cert_A中包括的ID A是否已注册在该CRL中(步骤S16)。如果判断结果为已注册(步骤S16=是),则装置B结束处理。如果判断结果为未注册(步骤S16=否),则装置B读取装置B的PKC Cert_B(步骤S17),并把读取的PKC Cert_B发送给装置A(步骤S18)。
一旦收到PKC Cert_B,装置A就通过利用公开密钥PK_CA对PKC Cert_B中包括的签名数据Sig_CA执行签名验证算法V,来进行签名验证(步骤S19)。如果验证不成功(步骤S20=否),则装置A结束处理。如果验证成功(步骤S20=是),则装置A读取CRL(步骤S21),并判断已收到的PKC Cert_B中包括的ID_B是否已注册在该CRL中(步骤S22)。如果判断结果为已注册(步骤S22=是),则装置A结束处理。如果判断结果为未注册(步骤S22=否),则装置A继续处理。
装置B产生随机数Cha_B(步骤S23),并把产生的随机数Cha_B发送给装置A(步骤S24)。
一旦收到随机数Cha_B,装置A就按Cha_B、CSI的顺序连接Cha_B和CSI,以产生Cha_B‖CSI(步骤S25),利用装置A的秘密密钥SK_A对产生的Cha_B‖CSI执行签名算法S,以产生签名数据Sig_A(步骤S26),并把产生的签名数据Sig_A发送给装置B(步骤S27)。
一旦收到签名数据Sig_A,装置B就通过利用在步骤S12收到的Cert_A中包括的PK_A对收到的签名数据Sig_A执行签名验证算法V,来进行签名验证(步骤S28),并且如果验证不成功(步骤S29=否),则装置B结束处理,以及如果验证成功(步骤S29=是),则装置B继续处理。
装置A产生随机数Cha_A(步骤S30),并把产生的随机数Cha_A发送给装置B(步骤S31)。
装置B按Cha_A、CSI的顺序来连接已收到的Cha_A和CSI,以产生Cha_A‖CSI(步骤S32),利用装置B的秘密密钥SK_B对产生的Cha_A‖CSI执行签名算法S,以产生签名数据Sig_B(步骤S33),并把产生的签名数据Sig_B发送给装置A(步骤S34)。
一旦收到签名数据Sig_B,装置A就通过利用在步骤S18收到的Cert_B中包括的PK_B对收到的签名数据Sig_B执行签名验证算法V,来进行签名验证(步骤S35),并且如果验证不成功(步骤S36=否),则装置A结束处理。如果验证成功(步骤S36=是),则装置A产生随机数“a”(步骤S37),利用所产生的随机数“a”产生Key_A=Gen(a,Y)(步骤S38),并把产生的Key_A发送给装置B(步骤S39)。
一旦收到Key_A,装置B就产生随机数“b”(步骤S40),并利用所产生的随机数“b”产生Key_B=Gen(b,Y)(步骤S41)。装置B把产生的Key_B发送给装置A(步骤S42)。此外,装置B利用所产生的随机数“b”和所收到的Key_A来产生Key_AB=Gen(b,Key_A)=Gen(b,Gen(a,Y))(步骤S43),并利用Key_AB和CSI来产生会话密钥SK=Gen(CSI,Key_AB)(步骤S44)。
一旦收到Key_B,装置A就利用所产生的随机数“a”和所收到的Key_B来产生Key_AB=Gen(a,Key_B)=Gen(a,Gen(b,Y))(步骤S45),并利用所产生的Key_AB和CSI来产生会话密钥SK=Gen(CSI,Key_AB)(步骤S46)。
2.2用于重放设备200注册的操作
以下将利用图9来描述在AD服务器100注册重放设备200时的操作。
此外,AD服务器100使ID卡400连接到AD服务器100上,并且已经确认IC卡400是附属于AD服务器100的IC卡。
一旦从输入单元213收到了指示开始注册处理的输入(步骤S51),重放设备200就从ID存储单元211读取ID_2(步骤S52),并把包括ID_2的注册请求发送给AD服务器100(步骤S53)。
假定AD服务器100是装置A,并且重放装置200是装置B,则通过上述方法建立SAC(步骤S54)。此时,AD服务器100使用“0”作为CSI,并且重放设备200使用CSI存储单元208中存储的CSI。
AD服务器100利用“0”作为CSI,来进行步骤S35的签名验证,并且由此,如果验证成功了,则判断重放设备200是未注册的,以及如果验证不成功,则判断重放设备200是已注册的。如果判断重放设备200是已注册的,则AD服务器100读取注册信息(步骤S55),并判断剩余数是否为“0”(步骤S56)。如果剩余数为“0”(步骤S56=是),则AD服务器100向重放设备200发送注册失败通知(步骤S57)。如果剩余数不为“0”(步骤S56=否),则AD服务器100判断已注册数是否为“0”(步骤S58)。如果已注册数为“0”(步骤S58=是),则由CSI产生单元107产生CSI(步骤S59)。如果已注册数不为“0”(步骤S58=否),则AD服务器100从CSI存储单元108读取CSI(步骤S60)。加密单元119利用会话密钥SK对所产生的或所读取的CSI执行加密算法E,以产生已加密的CSI(步骤S61),并且AD服务器100把已加密的CSI发送给重放设备200(步骤S62)。
如果重放设备200收到了注册失败通知,则重放设备200在监视器251上显示注册是不可能的(步骤S63),并结束处理。如果重放设备200收到了已加密的CSI,则通过解密单元217对该已加密的CSI解密,以获得CSI(步骤S64),并且重放设备200把该CSI存储在CSI存储单元208中(步骤S65)。此外,重放设备200把收到通知发送给AD服务器100(步骤S66)。
一旦收到了来自重放设备200的收到通知,AD服务器100就把ID_2写到注册信息的DEVICE ID中,使已注册数加“1”,以及使剩余数减“1”(步骤S67)。
2.3用于车载装置300注册的操作
(1)以下将利用图10来描述,在允许把CSI从AD服务器100复制到IC卡400上的时候的操作。
当IC卡400连接到AD服务器100时,IC卡400从ID存储单元411读取ID_4(步骤S71),并把读取的ID_4发送给AD服务器100(步骤S72)。
一旦收到ID_4,AD服务器100就从注册信息读取IC卡ID(步骤S73),并判断所收到的ID是否匹配该读取的ID(步骤S74)。如果不匹配(步骤S74=否),则AD服务器100在显示单元114上显示,所连接的IC卡不是附属于AD服务器100的IC卡(步骤S75),并结束处理。如果匹配(步骤S74=是),则AD服务器100继续处理。以这种方式,AD服务器100确认所连接的IC卡是否为从属IC卡,并且一旦完成确认就待机,直到收到了输入为止。
一旦通过输入单元113收到了指示允许把CSI复制到IC卡400上的输入(步骤S76),控制单元101就从注册信息存储单元106中读取剩余数(步骤S77),判断剩余数是否为“0”(步骤S78),以及如果剩余数为“0”(步骤S78=是),则在显示单元114上显示注册是不可能的(步骤S79)。如果剩余数不为“0”(步骤S78=否),则控制单元101把只允许复制CSI一次的许可权力发送给IC卡400(步骤S80)。
一旦从AD服务器100收到许可权力,IC卡400就使复制次数加“1”(步骤S81),并把收到通知发送给AD服务器100(步骤S82)。
一旦收到了收到通知,AD服务器100就使注册信息中的已注册数加“1”,使剩余数减“1”(步骤S83),并结束处理。
(2)以下将利用图11来描述,在把CSI从IC卡400复制到车载装置300上的时候的操作。
当IC卡400连接到车载装置300时,步骤S71至S75的处理被执行,并且ID卡400被查实。此外,IC卡400和车载装置300分别作为装置A和装置B,来实施SAC建立处理,并共享会话密钥SK(步骤S91)。此时,IC卡400利用作为CSI初值的“0”,来实施鉴定,并且车载装置300利用CSI存储单元308中存储的值,来实施鉴定。
IC卡400中的控制单元401利用“0”作为CSI,来执行步骤S35的签名验证,并且由此,如果验证成功了,则判断车载装置300是未注册的,以及如果验证不成功,则判断车载装置300是已注册的。如果判断车载装置300是已注册的(步骤S92=否),则IC卡400向车载装置300发送注册失败通知(步骤S93),并结束处理。如果判断车载装置是未注册的(步骤S92=是),则IC卡400把在步骤S18收到的车载装置300的ID_3存储在ID存储单元420中(步骤S94)。一旦从公开密钥加密处理单元405收到会话密钥SK,加密单元418就从CSI存储单元408读取CSI(步骤S95)。加密单元418利用会话密钥SK对该CSI加密,以产生已加密的CSI(步骤S96),并通过IO单元416把已加密的CSI发送给车载装置300(步骤S97)。
如果从IC卡400收到了注册失败通知,则车载装置300中的控制单元301在监视器322上显示注册是不可能的(步骤S98),并结束处理。如果从IC卡400收到了已加密的CSI,则解密单元317从公开密钥加密处理单元305接收会话密钥SK,并利用会话密钥SK对已加密的CSI解密,以获得CSI(步骤S99),并把所获得的CSI存储在CSI存储单元308中(步骤S100)。而且,控制单元301向IC卡400发送收到通知(步骤S101)。
一旦收到来自车载装置300的收到通知,IC卡400就使复制次数减“1”(步骤S102),并结束处理。
(3)以下将描述在向AD服务器100通知CSI复制时的操作。
当IC卡400连接到AD服务器100时,AD服务器100确认IC卡400的ID,以便确认IC卡400是从属的IC卡,并且一旦完成确认就待机,直到收到输入为止。
IC卡400从ID存储单元420中读取作为复制目标ID的ID_3,并把包括ID_3的复制通知发送给AD服务器100。
一旦收到复制通知,AD服务器100就把复制通知中包括的ID_3存储在注册信息中,作为装置ID。而且,AD服务器100向IC卡400发送收到通知,并结束处理。
一旦收到来自AD服务器100的收到通知,IC卡400就结束处理。
2.4内容传递操作1
以下将利用图12来描述,在把内容从AD服务器100传递给重放设备200、并播放所传递的内容时的操作。
一旦从输入单元213收到了指示获取内容的输入(步骤S121),重放设备200就向AD服务器100发送内容传递请求(步骤S122)。
AD服务器100和重放设备200建立SAC(步骤S123)。此时,AD服务器100和重放设备200利用各自CSI存储单元中存储的CSI,来实施鉴定。
AD服务器100通过步骤S35的处理,来确认重放设备200处于相同的已授权域内。
如果鉴定不成功(步骤S124=否),则AD服务器100向重放设备200发送传递失败通知(步骤S125),并结束处理。如果鉴定成功(步骤S124=是),则AD服务器100从内容密钥存储单元118读取已加密的内容密钥a(步骤S126),解密单元117对该已加密的内容密钥a解密(步骤S127),以及此外,加密单元110利用在鉴定时共享的会话密钥SK对该内容密钥加密,以产生已加密的内容密钥s(步骤S128),并且AD服务器100把已加密的内容密钥s发送给重放设备200(步骤S129)。而且,AD服务器100从内容存储单元109读取已加密的内容(步骤S130),并把该已加密的内容发送给重放设备200(步骤S131)。
在收到传递失败通知的情况下,重放设备200在监视器251上显示传递是不可能的(步骤S132),并结束处理。在收到已加密的内容密钥s的情况下,解密单元217利用会话密钥SK对已加密的内容密钥s解密,以获得内容密钥(步骤S133),并且把获得的内容密钥输出到解密单元220。解密单元220利用从解密单元217收到的内容密钥,对从AD服务器100收到的已加密内容执行解密算法D,以获得内容(步骤S134),并把所获得的内容输出到重放单元221。重放单元221根据收到的内容产生视频和音频信号,把产生的视频信号和音频信号分别输出到监视器251和扬声器252,并播放内容(步骤S135)。
2.5内容传递操作2
以下将利用图13来描述,一旦从AD服务器100收到的内容已被存储后、在播放这些内容时的操作。
和步骤S121至S130中相同的处理被执行。
解密单元217对已加密的内容密钥s解密,以获得内容密钥(步骤S141),并把获得的内容密钥输出到加密单元218。加密单元218从CSI存储单元208读取CSI,并从ID存储单元211读取ID_2(步骤S142)。加密单元218按ID_2、CSI的顺序连接所读取的ID_2和CSI,以产生ID_2‖CSI(步骤S143),并把ID_2‖CSI设置为加密密钥b。加密单元218利用所产生的加密密钥b对内容密钥加密,以产生已加密的内容密钥b(步骤S144),并把已加密的内容密钥b存储在内容密钥存储单元219中(步骤S145)。此外,一旦从AD服务器100收到已加密的内容,控制单元201就把收到的已加密内容存储在内容存储单元209中(步骤S146)。
一旦从输入单元213收到了指示播放已存储的内容的输入,解密单元217就从内容密钥存储单元219读取已加密的内容密钥b(步骤S148)。而且,解密单元217从CSI存储单元208读取CSI,并从ID存储单元211读取ID_2(步骤S149),连接所读取的ID_2和CSI以产生ID_2‖CSI(步骤S150),并把ID_2‖CSI设置为解密密钥。解密单元217利用所产生的解密密钥对已加密的内容密钥b执行解密算法D,以获得内容密钥(步骤S151),并把获得的内容密钥输出到解密单元220。解密单元220和重放单元221执行步骤S133至S135的处理,以播放内容。
2.6在DVD上记录时的操作
以下将利用图14来描述,在通过AD服务器100把内容写到DVD500上的时候的操作。
一旦从输入单元113收到了指示把内容记录到DVD上的输入(S161),AD服务器100就从内容密钥存储单元118读取已加密的内容密钥a(步骤S162),从ID存储单元111读取ID_1,并从CSI存储单元108读取CSI(步骤S163)。解密单元117连接所读取的ID_1和CSI,以产生解密密钥(步骤S164),并利用所产生的解密密钥对已加密的内容密钥a解密,以获得内容密钥(步骤S165),并把所获得的内容密钥输出到加密单元110。一旦收到内容密钥,加密单元110就从注册信息存储单元106读取装置ID,并从CSI存储单元108读取CSI(步骤S166)。加密单元110连接所读取的ID_2和CSI,以产生加密密钥b,并连接所读取的ID_3和CSI,以产生加密密钥c(步骤S167)。加密单元110分别利用所产生的加密密钥b和c对内容密钥加密,以产生已加密的内容密钥b和c(步骤S168)。控制单元101把已加密的内容密钥b和c写到DVD 500上(步骤S169)。而且,控制单元101从内容存储单元109读取已加密的内容(步骤S170),并把该已加密内容写到DVD 500上(步骤S171)。
2.7用于重放设备200撤除的操作
以下将利用图15来描述,在重放设备200从AD服务器100撤除时的操作。
此外,AD服务器100使IC卡400连接到AD服务器100上,并且已经确认了IC卡400。
一旦从输入单元213收到了指示重放设备200撤除的输入(步骤S181),重放设备200就从ID存储单元211读取ID_2(步骤S182),并把包括ID_2的撤除请求发送给AD服务器100(步骤S183)。
AD服务器100和重放设备200进行鉴定,并建立SAC(步骤S184)。此时,鉴定是利用各自CSI存储单元中存储的CSI得以实施的。
AD服务器100通过步骤S35的处理,来判断重放设备200是否已注册为AD服务器100的已授权域中的装置,并且如果判断结果为未注册(步骤S185=否),则向重放设备200发送未注册通知(步骤S186)。如果判断结果为已注册(步骤S185=是),则AD服务器100向重放设备200发送CSI删除通知(步骤S187)。
一旦收到未注册通知,重放设备200就在监视器322上显示重放设备200是未注册的(步骤S188),并结束处理。一旦收到删除通知,重放设备200就从CSI存储单元208删除CSI(步骤S189)。而且,重放设备200向AD服务器100发送删除完成通知(步骤S190)。
一旦收到删除完成通知,AD服务器100就从注册信息中的DEVICE ID删除ID_2,使已注册数减“1”,并使剩余数加“1”(步骤S191)。
3.密钥传递方法变动
组形成/管理系统1中的内容密钥传递是在组形成之后被实施的。虽然在以上的密钥传递方法中,没有对内容密钥的传递时间作出限制,但是以下描述将涉及这样一种密钥传递方法,其中对内容密钥的传递时间作出了限制。
此外,实施密钥传递的组形成/管理系统1内的系统在此被称为密钥传递系统。
3.1密钥传递系统1000的结构
以下将描述密钥传递系统1000的结构。
如图16所示,密钥传递系统1000由内容服务器1001、记录介质1002、重放设备1003、重放设备1004和网关(GW)1007构成,并且形成了单个家庭网络。该家庭网络是如上所提及的组。在此,家庭网络是被分配相同子网的网络系统。
GW 1007是使网络上的通信得以进行的装置。
内容服务器1001、重放设备1003和重放设备1004经由GW 1007形成家庭网络,并且还通过因特网与重放设备1005进行网络连接。
内容服务器1001从广播电台1006接收内容,或者通过因特网从内容传递站点获取内容(未描述)。在此,在以下的说明中,假定是从广播电台1006来获取内容。内容服务器1001产生用于对获取的内容进行加密的内容密钥,利用所产生的内容密钥对收到的内容进行加密,以产生已加密的内容,并存储与信息ID相应的已加密内容,该信息ID是识别相应的已加密内容的ID。在此,用于对内容加密的方法是公共密钥加密。该方法涉及,利用相同密钥对信息进行加密/解密,并且作为一个例子,该方法是高级加密标准(AES)算法。因为AES算法是公知的技术,因此在此省略对它的说明。
在此,对已经存储的已加密内容的复制不进行限制。当已加密的内容被复制时,在已加密内容/信息ID分组中实施复制。此外,在本实施例中,重放设备1004和记录介质1002存储在内容服务器1001中产生的一个或多个已加密内容。
此外,内容服务器1001通过,依据能够传递多少内容密钥(以下称为“可传递数”)管理每个内容密钥,来限制已加密内容的使用。
内容服务器1001、重放设备1004和记录介质1002持有仅在密钥传递系统1000内有效的公共秘密信息,并且当内容密钥的传递请求被收到时,内容服务器1001利用该公共秘密信息,来实施与发送传递请求的重放设备1004和记录介质1002的任何一个的鉴定,并由此确认内容密钥传递的合法性(即,判断形成传递目标的重放设备或记录介质是否为合法装置)。
作为一个例子,在此使用的鉴定方法是利用零知识验证的挑战/响应握手协议。因为该鉴定方法是公知的技术,因此在此省略对它的说明。而且,在鉴定时,通过公知的密钥分发技术来产生共享用的秘密密钥(被称为“共享秘密密钥”),并且利用这些共享秘密密钥来实施信息的加密/解密。
如果鉴定成功了,则内容服务器1001向内容密钥传递请求的源传递内容密钥,并使该内容密钥的可传递数减“1”。此时,当要实施去往重放设备1004的内容密钥传递时,内容服务器1001传递由内容密钥ID、内容密钥和相应信息ID组成的第一密钥信息,并且该第一密钥信息被存储在重放设备1004中。在此,内容密钥ID是识别内容密钥的标识符,并且相应信息ID是与已经利用该内容密钥加密的已加密内容相对应的信息ID。同样,当要实施去往记录介质1002的内容密钥传递时,内容服务器1001传递由内容密钥ID、内容密钥、相应信息ID和使用期组成的第二密钥信息,并且该第二密钥信息被存储在记录介质1002中。在此,使用期是指示允许使用内容密钥的时限的信息,并且利用日期-时间来记录使用期。因为内容密钥ID、内容密钥和相应信息ID和以上相同,因此在此省略对它们的说明。
同样,内容服务器1001通过因特网,从位于密钥传递系统1000外部的重放设备1005接收内容密钥传递请求,并实施与重放设备1005的鉴定,尽管在这种情况下,鉴定不成功。其原因是,当重放设备1005具有鉴定单元时,它没有仅在密钥传递系统1000内有效的公共秘密信息,因此与内容服务器1001的鉴定将总是以失败而结束。当重放设备1005没有鉴定单元时,情况也是这样的,这是因为与内容服务器1001的鉴定不能进行。同样,由于同样的原因,在记录介质没有仅在密钥传递系统1000内有效的公共秘密信息的情况下,与内容服务器1001的鉴定将再次失败。
一旦收到了指示内容密钥使用已结束的信息,内容服务器1001就使该内容密钥的可传递数加“1”。
重放设备1004存储在内容服务器1001中加密的已加密内容,并且当要使用已加密内容时,重放设备1004向内容服务器1001发送内容密钥传递请求,实施与内容服务器1001的鉴定,以及如果鉴定成功,则从内容服务器1001获取第一密钥信息,利用该第一密钥信息中包括的内容密钥对已加密内容解密,以产生内容,并播放所产生的内容。一旦播放结束,重放设备1004就删除第一密钥信息,并向内容服务器1001发送指示内容密钥使用已结束的信息。
记录介质1002是具有内部IC的便携式记录介质,它的一个例子是具有内部IC的存储卡。记录介质1002存储在内容服务器1001中加密的已加密内容。当要使用已加密内容时,把记录介质1002安装在重放设备1003中。在使用已加密内容的时候,重放设备1003判断,在记录介质1002中是否存在与将要使用的已加密内容相对应的第二密钥信息,并且如果存在第二密钥信息,则重放设备1003判断该第二密钥信息中包括的使用期是否已过期,并且如果该使用期已过期,则重放设备1003不进行重放。如果判断结果为在使用期内,则重放设备1003利用第二密钥信息中包括的内容密钥对已加密内容解密,以产生内容,并播放所产生的内容。
如果判断在记录介质1002中没有与将要使用的已加密内容相对应的第二密钥信息,则重放设备1003向内容服务器1001发送内容密钥传递请求,内容服务器1001与记录介质1002之间的鉴定被实施,并且如果鉴定成功,重放设备1003从内容服务器1001获取第二密钥信息,并把获取的第二密钥信息存储在记录介质1002上。重放设备1003利用记录介质1002上存储的第二密钥信息中包括的内容密钥对已加密内容解密,以产生内容,并播放所产生的内容。
同样,内容服务器1001能够通过和重放设备1003相同的操作,来使用记录介质1002上存储的已加密内容。而且,内容服务器1001也能够使用内容服务器1001中存储的已加密内容。在这种情况下,在获取内容密钥时,不进行鉴定。
因而,密钥传递系统1000是这样一种系统,其管理内容服务器1001中的内容密钥,并限制密钥传递系统1000内的内容密钥的使用(即限制内容的使用)。
3.2内容服务器1001的结构
以下将描述内容服务器1001的结构。
如图17所示,内容服务器1001由以下构成:内容存储单元1011,管理信息存储单元1012,使用密钥存储单元1013,接收单元1014,内容获取单元1015,输入单元1016,重放单元1017,使用密钥监测单元1018,使用密钥确认单元1019,使用密钥预先传递单元1020,内容密钥控制单元1021,鉴定单元1022,时间管理单元1023,输入/输出(IO)单元1024,通信单元1025,以及计时单元1026。
内容服务器1001特别是由微处理器、ROM、RAM、硬盘单元和网络接口等构成的计算机系统。计算机程序被存储在ROM或硬盘单元上。内容服务器1001执行依照微处理器根据计算机程序操作的结果的功能。
(1)内容存储单元1011
内容存储单元1011包括用于存储与信息ID相应的已加密内容的区域,其例子如图18所示。
(2)管理信息存储单元1012
管理信息存储单元1012是抗篡改的,并且如图19所示,包括密钥信息存储单元1031和已传递密钥信息存储单元1032。
密钥信息存储单元1031具有密钥信息表T1001,其的一个例子如图20所示。密钥信息表T1001包括用于存储一个或多个分组的区域,每个分组由内容密钥ID、内容密钥、相应信息ID、总数、剩余数和时限限制组成。而且,这些分组的每一个集体地被称为内容密钥信息。
内容密钥ID是识别内容密钥的标识符。
内容密钥是在内容加密中使用的密钥,并且每一内容使用不同的内容密钥。
相应信息ID是与利用内容密钥加密的已加密内容对应的信息ID。因而,使内容密钥与内容存储单元1011中存储的已加密内容对应起来是可能的。
“总数”是当前可传递的内容密钥数与已传递的内容密钥数之和,并且“剩余数”是当前可传递的内容密钥数。
时限限制记录了已传递的内容密钥可以使用的时限。可以用小时为单位来记录时限,或者可以用分钟为单位、秒为单位、天为单位或者这些单位的组合,来记录时限。在此,用小时为单位来记录时限。
已传递密钥信息存储单元1032具有已传递密钥信息表T1002,其的一个例子如图21所示。
已传递密钥信息表T1002包括用于存储一个或多个分组的区域,每个分组由已传递内容密钥ID和使用期组成。而且,这些分组的每一个集体地被称为内容密钥管理信息。
已传递内容密钥ID是和已传递给记录介质1002的内容密钥相对应的内容密钥ID。
使用期指示已传递的内容密钥可以使用的时限,并且以天-小时-分钟的形式来记录使用期。此外,可以以天-小时-分钟-秒的形式来记录使用期。
(3)使用密钥存储单元1013
使用密钥存储单元1013是抗篡改的,并且存储内容密钥,该内容密钥用于对供内容服务器1001使用的已加密内容进行解密,以产生内容。
(4)计时单元1026
计时单元1026对时间计时。
(5)接收单元1014
接收单元1014接收在广播中加密的内容,并把已加密内容输出给内容获取单元1015。
(6)内容获取单元1015
内容获取单元1015预先存储:用于对为广播使用而加密的内容进行解密的解密密钥,以及与可传递给密钥传递系统1000的内容密钥有关的总数/时限限制。
一旦从接收单元1014收到为广播使用而加密的内容,内容获取单元1015就利用预先存储的解密密钥对该已加密内容解密,以产生内容。接下来,内容获取单元1015利用随机数产生内容密钥,并利用该内容密钥对内容加密,以产生已加密的内容。内容获取单元1015计算用于识别该已加密内容的信息ID,并把该计算的信息ID和该已加密内容存储在内容存储单元1011中。
此外,内容获取单元1015计算用于识别该已产生的内容密钥的内容密钥ID,利用该计算的内容密钥ID和该信息ID、该产生的内容密钥、以及该预存的总数和时限限制,来产生内容密钥信息,并将产生的内容密钥信息写入密钥信息表T1001中。此时,剩余数与总数相同。
(7)输入单元1016
输入单元1016接收关于内容使用的信息,并将收到的信息输出到重放单元1017或使用密钥预先传递单元1020。
特别是,输入单元1016从用户接收重放信息,该重放信息包括:显示要使用的已加密内容的存储目标是否为记录介质1002的内容存储目标信息,以及与已加密内容对应的信息ID,并且输入单元1016将收到的重放信息输出给重放单元1017。在此,“0”和“1”用作内容存储目标信息。“0”表示,要使用的已加密内容的存储目标是记录介质1002。“1”表示,存储目标不是记录介质1002。在该给出的例子中,“1”表示,已加密内容的存储目标是内容服务器1001。
一旦从用户收到了指示停止内容重放的重放停止信息,输入单元1016就将收到的重放停止信息输出给重放单元1017。
同样,输入单元1016从用户接收请求把内容密钥预先传递给记录介质1002的预先请求信息,并把收到的预先请求信息输出给使用密钥确认单元1019。在此,预先请求信息是这样的信息,该信息包括和已被请求预先传递的内容密钥对应的已加密内容的信息ID。
(8)重放单元1017
重放单元1017对内容存储单元1011中存储的已加密内容解密,以产生内容,并播放所产生的内容,或者对记录介质1002上存储的内容解密,以产生内容,并播放所产生的内容。
特别是,重放单元1017从输入单元1016接收重放信息,并利用收到的重放信息中包括的内容存储目标信息,来判断要使用的已加密内容的存储目标是否为记录介质1002。
当判断已加密内容的存储目标是记录介质1002时,重放单元1017把收到的重放信息输出给使用密钥确认单元1019。
当判断已加密内容的存储目标不是记录介质1002(即为内容服务器1001)时,重放单元1017把收到的重放信息输出给使用密钥监测单元1018。
重放单元1017从使用密钥监测单元1018或使用密钥确认单元1019接收包括存储目标信息的密钥获取完成信息,该存储目标信息指示内容密钥的存储目标是否为记录介质1002。在此,“0”和“1”用作密钥存储目标信息。“0”指示内容密钥的存储目标是记录介质1002。“1”指示存储目标不是记录介质1002。在该给定的例子中,“1”指示内容密钥存储目标是内容服务器1001。
重放单元1017利用收到的密钥获取完成信息中包括的密钥存储目标信息,来判断内容密钥存储目标是否为记录介质1002。
当判断内容密钥存储目标是记录介质1002时,重放单元1017通过IO单元1024从记录介质1002获取内容密钥,而且通过IO单元1024,从记录介质1002获取与从输入单元1016收到的重放信息中包括的信息ID相对应的已加密内容,利用所获取的内容密钥对该已加密内容解密,以产生内容,并播放所产生的内容。
当判断内容密钥存储目标不是记录介质1002(即为内容服务器1001)时,重放单元1017获取使用密钥存储单元1013中存储的第一密钥信息中包括的内容密钥,而且从内容存储单元1011中,获取与从输入单元1016收到的重放信息中包括的信息ID相对应的已加密内容,利用所获取的内容密钥对该已加密内容解密,以产生内容,并播放所产生的内容。
同样,一旦从输入单元1016收到重放停止信息,重放单元1017就停止重放当前正在播放的内容。
(9)使用密钥监测单元1018
当内容存储单元1011中存储的已加密内容要被使用时,使用密钥监测单元1018把重放单元1017中使用的第一密钥信息存储在使用密钥存储单元1013中,并且当已加密内容的使用结束时,使用密钥监测单元1018删除存储的第一密钥信息。
特别是,一旦从重放单元1017收到重放信息,使用密钥监测单元1018就产生第一请求信息,并把产生的第一请求信息输出给内容密钥控制单元1021。在此,第一请求信息是指示把内容密钥存储在使用密钥存储单元1013中的信息,并且第一请求信息包括在重放信息中包括的信息ID。
使用密钥监测单元1018从内容密钥控制单元1021接收第一密钥信息,把收到的第一密钥信息存储在使用密钥存储单元1013中,产生其中密钥存储目标信息为“1”的密钥获取完成信息,并把产生的密钥获取完成信息输出给重放单元1017。
此外,使用密钥监测单元1018监测重放单元1017的操作,并且当检测到内容重放结束或者由于内容重放停止造成的重放设备1017的操作结束时,删除使用密钥存储单元1013中存储的第一密钥信息,产生指示内容密钥使用已结束的密钥使用结束信息,并把产生的密钥使用结束信息输出给内容密钥控制单元1021。在此,密钥使用结束信息包括与所使用的已加密内容相对应的信息ID。
(10)使用密钥确认单元1019
使用密钥确认单元1019确认记录介质1002上存储的内容密钥的使用期,并记录/删除内容密钥。
特别是,一旦从重放单元1017收到重放信息,使用密钥确认单元1019就判断,是否存在和收到的重放信息中包括的信息ID相对应的第二密钥信息。
如果判断相应的第二密钥信息存在,则使用密钥确认单元1019从计时单元1026获取当前日期-时间,并判断第二密钥信息中包括的内容密钥的使用期是否已过期。如果判断在使用期内,则使用密钥确认单元1019产生其中密钥存储信息为“0”的密钥获取完成信息,并把产生的密钥获取完成信息输出给重放单元1017。如果判断使用期已过期,则使用密钥确认单元1019删除第二密钥信息,并把指示内容密钥的使用是不可能的使用失败信息通知给用户。
如果判断相应的第二密钥信息不存在,则使用密钥确认单元1019产生第二请求信息,并把产生的第二请求信息输出给内容密钥控制单元1021。同样,使用密钥确认单元1019通过IO单元1024,把指示重放信息已被收到的的信息输出到记录介质1002上。在此,第二请求信息是指示把内容密钥输出到记录介质1002上的信息,并且第二请求信息包括在重放信息中包括的信息ID。
使用密钥确认单元1019从内容密钥控制单元1021接收已加密的第二密钥信息,并通过IO单元1024把该已加密的第二密钥信息输出到记录介质1002上。此外,使用密钥确认单元1019产生其中密钥存储信息为“0”的密钥获取完成信息,并把产生的密钥获取完成信息输出给重放单元1017。
(11)使用密钥预先传递单元1020
使用密钥预先传递单元1020把内容密钥预先传递给记录介质1002。
特别是,一旦收到预先请求信息,使用密钥预先传递单元1020就把收到的预先请求信息输出给内容密钥控制单元1021,而且通过IO单元1024,把指示预先请求信息已被收到的信息输出到记录介质1002。
使用密钥预先传递单元1020从内容密钥控制单元1021接收已加密的第二密钥信息,并通过IO单元1024把该已加密的第二密钥信息输出到记录介质1002。
(12)内容密钥控制单元1021
内容密钥控制单元1021管理将要传递的内容密钥。
特别是,内容密钥控制单元1021接收:第一请求信息,第二请求信息,指示利用网络进行内容密钥传递的第三请求信息,或者预先请求信息。此外,内容密钥控制单元1021通过通信单元1025,从使用密钥监测单元1018或重放设备1004接收使用密钥结束信息。
在此,第三请求信息包括使用分类和对应于已加密内容的信息ID。而且,在使用分类中记录了显示“重放设备”的信息或显示“记录介质”的信息。当使用分类是显示“重放设备”的信息时,该信息表示要使用的内容被记录在重放设备上,以及当使用分类是显示“记录介质”的信息时,该信息表示要使用的内容被记录到记录介质上。而且,内容密钥控制单元1021从重放设备1005接收第三请求信息。
内容密钥控制单元1021判断收到的信息是否为密钥使用结束信息。
如果判断收到的信息不是密钥使用结束信息,则内容密钥控制单元1021进一步判断收到的信息是否为第一请求信息。
如果判断收到的信息是第一请求信息,则内容密钥控制单元1021利用第一请求信息中的信息ID,从密钥信息表T1001中、获取包括与该信息ID匹配的相应信息ID的内容密钥信息。内容密钥控制单元1021判断,所获取的内容密钥信息中的剩余数是否为“0”。如果判断结果为“0”,则内容密钥控制单元1021把指示剩余可传递的内容密钥数为“0”的没有剩余信息,通知给用户。如果判断结果不为“0”,则内容密钥控制单元1021从所获取的内容密钥信息产生第一密钥信息,并把产生的第一密钥信息输出给使用密钥监测单元1018。此外,内容密钥控制单元1021使所获取的内容密钥信息中的剩余数减“1”,以更新该内容密钥信息,并把已更新的内容密钥信息写入密钥信息表T1001中。
如果判断收到的信息不是第一请求信息,则内容密钥控制单元1021向鉴定单元1022输出鉴定识别信息,该鉴定识别信息指示收到的信息是以下信息之一:第二请求信息;其使用分类是“重放设备”的第三请求信息;其使用分类是“记录介质”的第三请求信息;以及预先请求信息。
一旦从鉴定单元1022收到了指示鉴定成功的鉴定成功信息,内容密钥控制单元1021就获取并传递内容密钥,并更新密钥信息表T1001,如下所述。
内容密钥控制单元1021判断,收到的信息是否为第二请求信息、第三请求信息和预先请求信息之一。
如果判断为第二请求信息,则如同第一请求信息的情况一样,内容密钥控制单元1021利用第二请求信息中包括的信息ID,来获取内容密钥信息,并判断所获取的内容密钥信息中的剩余数是否为“0”。如果判断结果为“0”,则内容密钥控制单元1021把指示剩余可传递的内容密钥数为“0”的没有剩余信息,通知给用户。如果判断结果不等于“0”,则内容密钥控制单元1021从计时单元1026获取当前日期-时间,并利用获取的日期-时间和内容密钥信息中包括的时限限制信息,来计算使用期。内容密钥控制单元1021从所计算的使用期和所获取的内容密钥信息,产生第二密钥信息,利用在鉴定时产生的共享秘密密钥对产生的第二密钥信息加密,并把已加密的第二密钥信息输出给使用密钥确认单元1019。此外,内容密钥控制单元1021使获取的内容密钥信息中的剩余数减“1”,以更新该内容密钥信息,并把已更新的内容密钥信息写入密钥信息表T1001中。而且,内容密钥控制单元1021从计算的使用期和获取的内容密钥信息,产生内容密钥管理信息,并把产生的内容密钥管理信息写入已传递密钥信息表T1002中。
如果判断收到的信息是第三请求信息,则如同第一请求信息的情况一样,内容密钥控制单元1021利用第三请求信息中包括的信息ID,来获取内容密钥信息,并判断所获取的内容密钥信息中的剩余数是否为“0”。如果判断结果为“0”,则内容密钥控制单元1021把指示剩余可传递的内容密钥数为“0”的没有剩余信息,通知给用户。如果判断结果为不等于“0”,则内容密钥控制单元1021进一步判断,第三请求信息中包括的使用分类是显示“重放设备”、还是显示“记录介质”。
如果判断使用分类显示“重放设备”,则内容密钥控制单元1021产生第一密钥信息,利用在鉴定时产生的共享秘密密钥对产生的第一密钥信息加密,并通过通信单元1025、把已加密的第一密钥信息输出给重放设备1004。此外,内容密钥控制单元1021使获取的内容密钥信息中的剩余数减“1”,以更新该内容密钥信息,并把已更新的内容密钥信息写入密钥信息表T1001中。
如果判断使用分类显示“记录介质”,则内容密钥控制单元1021进一步从计时单元1026获取当前日期-时间,利用获取的日期-时间和内容密钥信息中包括的时限限制信息,来计算使用期,从所计算的使用期和所获取的内容密钥信息产生第二密钥信息,利用在鉴定时产生的共享秘密密钥对产生的第二密钥信息加密,以及通过通信单元1025、把已加密的第二密钥信息输出到被安装在重放设备1003中的记录介质1002上。此外,内容密钥控制单元1021使获取的内容密钥信息中的剩余数减“1”,以更新该内容密钥信息,并把已更新的内容密钥信息写入密钥信息表T1001中。而且,内容密钥控制单元1021从计算的使用期和获取的内容密钥信息,产生内容密钥管理信息,并把产生的内容密钥管理信息写入已传递密钥信息表T1002中。
如果判断收到的信息是预先请求信息,则内容密钥控制单元1021利用预先请求信息中的信息ID,从密钥信息表T1001中、获取包括与该信息ID匹配的相应信息ID的内容密钥信息,并判断所获取的内容密钥信息中的剩余数是否为“0”。如果判断结果为“0”,则内容密钥控制单元1021把指示剩余可传递的内容密钥数为“0”的没有剩余信息,通知给用户。如果判断结果为不等于“0”,则内容密钥控制单元1021进一步从计时单元1026获取当前日期-时间,利用获取的日期-时间和内容密钥信息中包括的时限限制信息,来计算使用期,从所计算的使用期和所获取的内容密钥信息产生第二密钥信息,利用在鉴定时产生的共享秘密密钥对产生的第二密钥信息加密,以及把已加密的第二密钥信息输出给使用密钥预先传递单元1020。此外,内容密钥控制单元1021使获取的内容密钥信息中的剩余数减“1”,以更新该内容密钥信息,并把已更新的内容密钥信息写入密钥信息表T1001中。而且,内容密钥控制单元1021从计算的使用期和获取的内容密钥信息,产生内容密钥管理信息,并把产生的内容密钥管理信息写入已传递密钥信息表T1002中。
当判断收到的信息是密钥使用结束信息时,内容密钥控制单元1021利用收到的密钥使用结束信息中包括的信息ID,从密钥信息表T1001中、获取包括与该信息ID匹配的相应信息ID的内容密钥信息。内容密钥控制单元1021使获取的内容密钥信息中的剩余数加“1”,以更新内容密钥信息,并把已更新的内容密钥信息写入密钥信息表T1001中。
(13)鉴定单元1022
鉴定单元1022预先存储公共秘密信息,实施与重放设备1004的鉴定,以及当记录介质1002当被安装在内容服务器1001或重放设备1003中时,实施与记录介质1002的鉴定。
特别是,一旦从内容密钥控制单元1021收到鉴定识别信息,鉴定单元1022就利用收到的鉴定识别信息进行鉴定,如下所述。
如果判断鉴定识别信息表示第二请求信息或预先请求信息,则鉴定单元1022与被安装在内容服务器1001中的记录介质1002进行相互鉴定。
如果判断,鉴定识别信息表示其使用分类为“重放设备”的第三请求信息,则鉴定单元1022与重放设备1004进行相互鉴定,以及如果判断,鉴定识别信息表示其使用分类为“记录介质”的第三请求信息,则鉴定单元1022与被安装在重放设备1003中的记录介质1002进行相互鉴定。
此外,当开始鉴定时,鉴定单元1022产生共享的秘密密钥,利用该共享秘密密钥对供鉴定使用的信息加密,把已加密的信息发送给重放设备1004或记录介质1002,以及也从重放设备1004或记录介质1002接收已加密的信息,对该已加密的信息解密,以及在鉴定中使用该已解密的信息。
鉴定单元1022判断鉴定是否成功,并且如果鉴定成功,则把鉴定成功信息输出给内容密钥控制单元1021,以及如果鉴定失败,则把指示鉴定不成功的鉴定失败信息通知给用户。
(14)时间管理单元1023
时间管理单元1023利用计时单元1026,来管理与已传递密钥信息表T1002中记录的已传递内容密钥ID相对应的使用期。
特别是,时间管理单元1023利用计时单元1026来判断,与已传递密钥信息表T1002中记录的已传递内容密钥ID相对应的使用期是否已过期。如果判断使用期已过期,则时间管理单元1023删除相应的内容密钥管理信息,从密钥信息表T1001中、获取与已删除的已传递内容密钥ID匹配的内容密钥信息,使获取的内容密钥信息中的剩余数加“1”,以更新该内容密钥信息,并把已更新的内容密钥信息写入密钥信息表T1001中。
(15)IO单元1024
IO单元1024从被安装在内容服务器1001中的记录介质1002接收信息,并把收到的信息输出到重放单元1017、使用密钥确认单元1019、使用密钥预先传递单元1020和鉴定单元1022。
同样,IO单元1024把从重放单元1017、使用密钥确认单元1019、使用密钥预先传递单元1020和鉴定单元1022收到的信息,输出到被安装在内容服务器1001中的记录介质1002上。
(16)通信单元1025
通信单元1025把从内容密钥控制单元1021收到的信息,发送给重放设备1004或被安装在重放设备1003中的记录介质1002上,并且把从鉴定单元1022收到的信息发送给重放设备1004、被安装在重放设备1003中的记录介质1002、或重放设备1005。
同样,通信单元1025把从重放设备1004、被安装在重放设备1003中的记录介质1002、或重放设备1005收到的信息,输出到内容密钥控制单元1021或鉴定单元1022。
3.3记录介质1002的结构
以下将描述记录介质1002的结构。
如图22所示,记录介质1002由内容存储单元1101、使用密钥存储单元1102、鉴定单元1103和输入/输出(IO)单元1104构成。
记录介质1002特别是由微处理器、ROM和RAM等构成的计算机系统。计算机程序被存储在ROM上。记录介质1002执行依照微处理器根据计算机程序操作的结果的功能。
(1)内容存储单元1101
内容存储单元1101包括与内容服务器1001中的内容存储单元1011相同的区。
(2)使用密钥存储单元1102
使用密钥存储单元1102是抗篡改的,并且包括已传递内容密钥表T1101,其的一个例子如图23所示。
因为已传递内容密钥表T1101中的各项与构成第二密钥信息的数据相同,因此在此省略对它的说明。
(3)鉴定单元1103
鉴定单元1103预先存储公共秘密信息,并实施与内容服务器1001中包括的鉴定单元1022的鉴定。
特别是,鉴定单元1103通过经由IO单元1104、从内容服务器1001接收指示重放信息或预先请求信息已被收到的信息,或者通过经由IO单元1104、从重放设备1003接收指示重放信息已被收到的信息,来实施与内容服务器1001的相互鉴定。
鉴定单元1103判断鉴定是否成功,并且如果鉴定成功,则经由IO单元1104把鉴定成功信息输出到重放设备1003,以及如果鉴定不成功,则把鉴定失败信息通知给用户。
此外,当开始鉴定时,如同内容服务器1001中的鉴定单元1022一样,鉴定单元1103产生公共秘密信息。鉴定单元1103利用所产生的公共秘密信息,对供鉴定使用的信息加密,把该已加密的信息发送给内容服务器1001,并且也从内容服务器1001接收已加密的信息,对已加密的信息解密,以及在鉴定中使用已解密的信息。
(4)IO单元1104
IO单元1104从其中安装有记录介质1002的设备接收信息。IO单元1104判断,收到的信息是与鉴定有关的信息、已加密的内容、还是已加密的第二密钥信息。
如果判断是与鉴定有关的信息,则IO单元1104把收到的信息输出给鉴定单元1103,以及如果判断是已加密的内容,则IO单元1104把该已加密内容写入内容存储单元1101中。如果判断是已加密的第二密钥信息,则IO单元1104利用在鉴定时产生的公共秘密信息,来对该已加密的第二密钥信息解密,以产生第二密钥信息,并把产生的第二密钥信息写入使用密钥存储单元1102中。
同样,IO单元1104把从内容存储单元1101、使用密钥存储单元1102或鉴定单元1103收到的信息,输出到其中安装有记录介质1002的设备上。
3.4重放设备1003的结构
以下将描述重放设备1003的结构。
如图24所示,重放设备1003由以下构成:输入单元1201,重放单元1202,使用密钥确认单元1203,输入/输出(IO)单元1204,通信单元1205,以及计时单元1206。
重放设备1003特别是由微处理器、ROM、RAM、硬盘单元和网络接口等构成的计算机系统。计算机程序被存储在ROM或硬盘单元上。重放设备1003执行依照微处理器根据计算机程序操作的结果的功能。
(1)计时单元1206
计时单元1206对日期-时间计时。
(2)输入单元1201
输入单元1201接收与内容使用有关的信息,并把收到的信息输出到重放单元1202。
特别是,输入单元1201从用户接收重放信息,并把收到的重放信息输出到重放单元1202。在此,重放信息中包括的内容存储目标信息总是为“0”。
一旦从用户收到了指示停止内容重放的重放停止信息,输入单元1201就把收到的重放停止信息输出到重放单元1202。
(3)重放单元1202
重放单元1202对记录介质1002上存储的已加密内容解密,以产生内容,并播放所产生的内容。
特别是,一旦从输入单元1201收到重放信息,重放单元1202就把收到的重放信息输出到使用密钥确认单元1203。
一旦从使用密钥确认单元1203收到密钥获取完成信息,重放单元1202就从记录介质1002获取内容密钥,而且从记录介质1002中的内容存储单元1101中,获取与从输入单元1201收到的重放信息中包括的信息ID相对应的已加密内容,利用所获取的内容密钥对该已加密内容解密,以产生内容,并播放所产生的内容。
此外,一旦从输入单元1201收到重放停止信息,重放单元1202就停止当前正在播放的内容的重放。
(4)使用密钥确认单元1203
使用密钥确认单元1203确认记录介质1002中存储的内容密钥的使用期,并记录/删除内容密钥。
特别是,一旦从重放单元1202收到重放信息,使用密钥确认单元1203就判断,在记录介质1002中是否存在与收到的重放信息中包括的信息ID相对应的第二密钥信息。
如果判断相应的第二密钥信息存在,则使用密钥确认单元1203从计时单元1206获取当前日期-时间,并判断该第二密钥信息中包括的内容密钥的使用期是否已过期。如果判断在使用期内,则使用密钥确认单元1203产生其中密钥存储目标信息为“0”的密钥获取完成信息,并把产生的密钥获取完成信息输出给重放单元1202。如果判断使用期已过期,则使用密钥确认单元1203删除该第二密钥信息,并把指示内容密钥使用是不可能的使用失败信息通知给用户。
如果判断相应的第二密钥信息不存在,则使用密钥确认单元1203产生第三请求信息,该第三请求信息包括显示“记录介质”的使用分类和来自收到的重放信息的信息ID,并且使用密钥确认单元1203把产生的第三请求信息输出给内容服务器1001。而且,使用密钥确认单元1203通过IO单元1204,把指示重放信息已被收到的信息输出给记录介质1002。
一旦通过IO单元1204从鉴定单元1103收到鉴定成功信息,使用密钥确认单元1203就进一步通过通信单元1205,从内容服务器1001接收已加密的第二密钥信息,并且通过IO单元1204把该已加密的第二密钥信息输出到记录介质1002。此外,使用密钥确认单元1203产生其中密钥存储目标信息为“0”的密钥获取完成信息,并把产生的密钥获取完成信息输出到重放单元1202。
(5)IO单元1204
IO单元1204把从记录介质1002收到的信息,输出到重放单元1202、使用密钥确认单元1203或通信单元1205。
而且,IO单元1204把从重放单元1202、使用密钥确认单元1203或通信单元1205收到的信息,输出到记录介质1002。
(6)通信单元1205
通信单元1205把从内容服务器1001收到的信息,输出到使用密钥确认单元1203或IO单元1204。
而且,通信单元1205把从使用密钥确认单元1203和IO单元1204收到的信息,发送给内容服务器1001。
3.5重放设备1004的结构
以下将描述重放设备1004的结构。
如图25所示,重放设备1004由以下构成:内容存储单元1301,使用密钥存储单元1302,输入单元1303,重放单元1304,使用密钥监测单元1305,鉴定单元1306,以及通信单元1307。
重放设备1004特别是由微处理器、ROM、RAM、硬盘单元和网络接口等构成的计算机系统。计算机程序被存储在ROM或硬盘单元上。重放设备1004执行依照微处理器根据计算机程序操作的结果的功能。
(1)内容存储单元1301
内容存储单元1301包括与内容服务器1001中的内容存储单元1011相同的区。
(2)使用密钥存储单元1302
使用密钥存储单元1302是抗篡改的,并且存储内容密钥,该内容密钥用于对供重放设备1004使用的已加密内容进行解密,以产生内容。
(3)输入单元1303
输入单元1303接收与内容使用有关的信息,并把收到的信息输出给重放单元1304。
特别是,输入单元1303从用户接收重放信息,并把收到的重放信息输出给重放单元1304。在此,重放信息中包括的内容存储目标信息总是为“1”。
一旦从用户收到了指示停止内容重放的重放停止信息,输入单元1303就把收到的重放停止信息输出给重放单元1304。
(4)重放单元1304
重放单元1304对内容存储单元1301中存储的已加密内容解密,以产生内容,并播放所产生的内容。
特别是,一旦从输入单元1303收到重放信息,重放单元1304就把收到的重放信息输出给使用密钥监测单元1305。
一旦从使用密钥监测单元1305收到密钥获取完成信息,重放单元1304就从使用密钥存储单元1302获取第一密钥信息中包括的内容密钥,并进一步从内容存储单元1301中,获取与从输入单元1303收到的重放信息中包括的信息ID相对应的已加密内容,利用所获取的内容密钥对该已加密内容解密,以产生内容,并播放所产生的内容。
而且,一旦从输入单元1303收到重放停止信息,重放单元1304就停止当前正在播放的内容的重放。
(5)使用密钥监测单元1305
当内容存储单元1301中存储的已加密内容在重放单元1304中被使用时,使用密钥监测单元1305把要使用的内容密钥存储在使用密钥存储单元1302中,并且当已加密内容的使用已结束时,使用密钥监测单元1305删除存储的内容密钥。
特别是,一旦从重放单元1304收到重放信息,使用密钥监测单元1 305就产生第三请求信息,该第三请求信息包括显示“重放设备”的使用分类和收到的重放信息中包括的信息ID,并且使用密钥监测单元1305把产生的第三请求信息输出给内容服务器1001,并进一步把指示重放信息已被收到的信息输出给鉴定单元1306。
一旦从鉴定单元1306收到鉴定成功信息,使用密钥监测单元1305进一步通过通信单元1307,从内容服务器1001接收已加密的第一密钥信息。使用密钥监测单元1305利用在鉴定时产生的共享秘密密钥,对该已加密的第一密钥信息解密,并把产生的第一密钥信息存储在使用密钥存储单元1302中。此外,使用密钥监测单元1305产生其中密钥存储目标信息为“1”的密钥获取完成信息,并把产生的密钥获取完成信息输出给重放单元1304。在这种情况下,如果密钥存储目标信息为“1”,则该信息表示内容密钥存储目标是重放设备1004中的使用密钥存储单元1302。
此外,使用密钥监测单元1305监测重放单元1304的操作,并且一旦检测到内容重放结束,或由于内容重放停止而造成的、重放单元1304的操作结束(即,一旦检测到内容使用已结束),使用密钥监测单元1305就删除使用密钥存储单元1302中存储的第一密钥信息,产生密钥使用结束信息,以及把产生的密钥使用结束信息输出给内容服务器1001。
(6)鉴定单元1306
鉴定单元1306预先存储公共秘密信息,并实施与内容服务器1001中包括的鉴定单元1022的鉴定。
特别是,鉴定单元1306通过从使用密钥监测单元1305接收指示重放信息已被收到的信息,来实施与内容服务器1001的相互鉴定。
鉴定单元1306判断鉴定是否成功,并且如果鉴定成功,则把鉴定成功信息输出给使用密钥监测单元1305,以及如果鉴定不成功,则把指示鉴定不成功的鉴定失败信息通知给用户。
而且,当开始鉴定时,如同内容服务器1001中的鉴定单元1022一样,鉴定单元1306产生共享的秘密密钥。鉴定单元1306利用共享秘密密钥对供鉴定使用的信息加密,把该已加密的信息发送给内容服务器1001,并且也从内容服务器1001接收已加密的信息,对该已加密信息解密,以及在鉴定中使用该已解密的信息。
(7)通信单元1307
通信单元1307把从内容服务器1001收到的信息,输出到使用密钥监测单元1305或鉴定单元1306。
而且,通信单元1307把从使用密钥监测单元1305或鉴定单元1306收到的信息,输出到内容服务器1001。
3.6密钥传递系统1000的操作
以下将描述密钥传递系统1000的操作。
(1)内容密钥管理处理操作
以下将利用图26和27的流程图,来描述通过内容密钥控制单元1021和鉴定单元1022、在内容服务器1001中实施的内容密钥管理处理。
内容密钥控制单元1021接收信息(步骤S1000),并判断收到的信息是否为密钥使用结束信息(步骤S1005)。
如果在步骤S1005判断收到的信息是密钥使用结束信息,则内容密钥控制单元1021利用收到的密钥使用结束信息中包括的信息ID,来使对应于该信息ID的内容密钥信息中的剩余数加“1”,以更新密钥信息表T1001(步骤S1010)。
如果在步骤S1005判断收到的信息不是密钥使用结束信息,则内容密钥控制单元1021判断收到的信息是否为第一请求信息(步骤S1015)。
如果在步骤S1015判断收到的信息是第一请求信息,则内容密钥控制单元1021获取与第一请求信息中包括的信息ID相对应的内容密钥信息,并判断所获取的内容密钥信息中的剩余数是否为“0”(步骤S1020)。
如果在步骤S1020判断剩余数不为“0”,则内容密钥控制单元1021从所获取的内容密钥信息产生第一密钥信息,并把产生的第一密钥信息输出给使用密钥监测单元1018(步骤S1025)。此外,内容密钥控制单元1021使所获取的内容密钥信息中的剩余数减“1”,以更新密钥信息表T1001(步骤S1030)。
如果在步骤S1020判断剩余数为“0”,则内容密钥控制单元1021把没有剩余信息通知给用户(步骤S1035)。
如果在步骤S1015判断收到的信息不是第一请求信息,则内容密钥控制单元1021把鉴定识别信息输出给鉴定单元1022,并且与内容密钥传递请求的源的鉴定处理在鉴定单元1022中被执行(步骤S1035)。鉴定单元1022判断步骤S1035的鉴定处理是否成功(步骤S1040)。如果在步骤S1040判断鉴定不成功,则内容密钥控制单元1021把鉴定失败信息通知给用户(步骤S1045)。
如果在步骤S1040判断鉴定成功,则内容密钥控制单元1021判断收到的信息是否为第二请求信息(步骤S1050)。
如果在步骤S1050判断收到的信息是第二请求信息,则内容密钥控制单元1021获取与该第二请求信息中包括的信息ID相对应的内容密钥信息,并判断所获取的内容密钥信息中的剩余数是否为“0”(步骤S1055)。
如果在步骤S1055判断剩余数不为“0”,则内容密钥控制单元1021从所获取的内容密钥信息产生第二密钥信息,对所产生的第二密钥信息加密,并把已加密的第二密钥信息输出给使用密钥确认单元1019(步骤S1060)。此外,内容密钥控制单元1021使所获取的内容密钥信息中的剩余数减“1”,以更新密钥信息表T1001(步骤S1065)。而且,内容密钥控制单元1021产生内容密钥管理信息,并把产生的内容密钥管理信息写入已传递密钥信息表T1002中(步骤S1070)。
如果在步骤S1055判断剩余数为“0”,则内容密钥控制单元1021把没有剩余信息通知给用户(步骤S1135)。
如果在步骤S1050判断收到的信息不是第二请求信息,则内容密钥控制单元1021判断收到的信息是否为第三请求信息(步骤S1075)。
如果在步骤S1075判断收到的信息是第三请求信息,则内容密钥控制单元1021获取与该第三请求信息中包括的信息ID相对应的内容密钥信息,并判断所获取的内容密钥信息中的剩余数是否为“0”(步骤S1080)。
如果在步骤S1080判断剩余数不为“0”,则内容密钥控制单元1021判断收到的第三请求信息中包括的使用分类是否为显示“重放设备”的信息(步骤S1085)。
如果在步骤S1085判断使用分类是显示“重放设备”的信息,则内容密钥控制单元1021从所获取的内容密钥信息产生第一密钥信息,对所产生的第一密钥信息加密,并把已加密的第一密钥信息发送给重放设备1004(步骤S1090)。此外,内容密钥控制单元1021使所获取的内容密钥信息中的剩余数减“1”,以更新密钥信息表T1001(步骤S1065)。
如果在步骤S1085判断使用分类不是显示“重放设备”的信息,则内容密钥控制单元1021从所获取的内容密钥信息产生第二密钥信息,对所产生的第二密钥信息加密,并把已加密的第二密钥信息发送给记录介质1002(步骤S1100)。此外,内容密钥控制单元1021使所获取的内容密钥信息中的剩余数减“1”,以更新密钥信息表T1001(步骤S1105)。而且,内容密钥控制单元1021产生内容密钥管理信息,并把产生的内容密钥管理信息写入已传递密钥信息表T1002中(步骤S1110)。
如果在步骤S1080判断剩余数为“0”,则内容密钥控制单元1021把没有剩余信息通知给用户(步骤S1135)。
如果在步骤S1075判断收到的信息不是第三请求信息(即,当判断收到的信息是预先请求信息时),内容密钥控制单元1021获取与收到的预先请求信息中包括的信息ID相对应的内容密钥信息,并判断所获取的内容密钥信息中的剩余数是否为“0”(步骤S111 5)。
如果在步骤S1115判断剩余数不为“0”,则内容密钥控制单元1021从所获取的内容密钥信息产生第二密钥信息,对所产生的第二密钥信息加密,并把已加密的第二密钥信息输出给使用密钥预先传递单元1020(步骤S1120)。此外,内容密钥控制单元1021使所获取的内容密钥信息中的剩余数减“1”,以更新密钥信息表T1001(步骤S1125)。而且,内容密钥控制单元1021产生内容密钥管理信息,并把产生的内容密钥管理信息写入已传递密钥信息表T1002中(步骤S1130)。
如果在步骤S1115判断剩余数为“0”,则内容密钥控制单元1021把没有剩余信息通知给用户(步骤S1135)。
(2)鉴定处理操作
以下将利用图28的流程图,来描述作为内容密钥管理处理一部分来实施的鉴定处理。
一旦从内容密钥控制单元1021收到鉴定识别信息,鉴定单元1022就判断收到的鉴定识别信息是否表示第二请求信息或预先请求信息(步骤S1150)。
如果判断收到的鉴定识别信息表示第二请求信息或预先请求信息,则鉴定单元1022实施与被安装在内容服务器1001中的记录介质1002的相互鉴定(步骤S1155)。
如果在步骤S1150判断,收到的鉴定识别信息不是表示第二请求信息或预先请求信息的信息,则鉴定单元1022判断收到的鉴定识别信息是否为,其使用分类是“重放设备”的第三请求信息(步骤S1160)。
如果判断,收到的鉴定识别信息表示其使用分类是“重放设备”的第三请求信息,则鉴定单元1022实施与重放设备1004的相互鉴定(步骤S1165),以及如果判断,收到的鉴定识别信息不是其使用分类为“重放设备”的第三请求信息(即,判断收到的鉴定识别信息是,其使用分类为“记录介质”的第三请求信息),则鉴定单元1022实施与被安装在重放设备1003中的记录介质1002的相互鉴定(步骤S1170)。
(3)时间管理处理操作
以下将利用图29的流程图,来描述在内容服务器1001的时间管理单元1023中实施的时间管理处理。
时间管理单元1023从已传递密钥信息表T1002获取内容密钥管理信息,并从计时单元1026获取当前日期-时间(步骤S1200),并判断内容密钥管理信息中的使用期是否已过期(步骤S1205)。
如果在步骤S1205判断使用期已过期,则时间管理单元1023从已传递密钥信息表T1002中删除所获取的内容密钥管理信息(步骤S1210),使与获取的内容密钥管理信息中的已传递内容密钥ID相对应的内容密钥信息中的剩余数加“1”,以更新密钥信息表T1001(步骤S1215)。
而且,时间管理单元1023为已传递密钥管理信息表T1002中存储的每一个内容密钥管理信息,重复该处理。
(4)重放设备1004在重放时的操作
以下将利用图30的流程图,来描述当重放设备1004中存储的已加密内容被使用时的操作。
一旦收到重放信息(步骤S1250),重放设备1004就产生其使用分类表示“重放设备”的第三请求信息,并把产生的第三请求信息发送给内容服务器1001(步骤S1255)。
一旦收到第三请求信息(步骤S1260),内容服务器1001就实施与重放设备1004的相互鉴定(步骤S1265、S1270)。
内容服务器1001判断,与重放设备1004的鉴定是否成功(步骤S1275)。
如果在步骤S1275判断鉴定成功,则内容服务器1001判断与第三请求信息中包括的信息ID相对应的内容密钥信息中的剩余数是否为“0”(步骤S1285)。如果在步骤S1275判断鉴定不成功,则内容服务器1001把鉴定失败信息通知给用户(步骤S1340)。
如果在步骤S1285判断剩余数不为“0”,则内容服务器1001产生第一密钥信息,对产生的第一密钥信息加密,并把已加密的第一密钥信息发送给重放设备1004(步骤S1290)。如果在步骤S1285判断剩余数为“0”,则内容服务器1001把没有剩余信息通知给用户(步骤S1345)。
内容服务器1001使与第三请求信息中包括的信息ID相对应的内容密钥信息中的剩余数减“1”,以更新密钥信息表T1001(步骤S1295)。
重放设备1004判断鉴定是否成功(步骤S1280)。
如果在步骤S1280判断鉴定不成功,则重放设备1004把鉴定失败信息通知给用户(步骤S1335)。如果判断鉴定成功,则重放设备1004从内容服务器1001接收已加密的第一密钥信息,并对该已加密的第一密钥信息解密,以产生第一密钥信息(步骤S1300)。
重放设备1004把所产生的第一密钥信息存储在使用密钥存储单元1302中(步骤S1305),并利用存储的第一密钥信息和内容存储单元1301中存储的已加密内容,来播放内容(步骤S1310)。而且,一旦检测到内容使用结束(步骤S1315),重放设备1004就删除使用密钥存储单元1302中存储的第一密钥信息(步骤S1320),产生密钥使用结束信息,并把产生的密钥使用结束信息发送给内容服务器1001(步骤S1325)。
一旦从重放设备1004收到密钥使用结束信息,内容服务器1001就利用收到的密钥使用结束信息中包括的信息ID,使对应于该信息ID的内容密钥信息中的剩余数加“1”,以更新密钥信息表T1001(步骤S1330)。
(5)重放设备1003在重放时的操作
以下将利用图31的流程图,来描述当记录介质1002中存储的已加密内容在重放设备1003中被使用时的操作。
一旦收到重放信息(步骤S1400),重放设备1003就判断,在记录介质1002上是否存在,与收到的重放信息中包括的信息ID相对应的第二密钥信息(步骤S1405)。
如果在步骤S1405判断相应的第二密钥信息确实存在,则重放设备1003执行密钥确认处理(步骤S1410)。
如果在步骤S1405判断相应的第二密钥信息不存在,则重放设备1003产生其使用分类显示“记录介质”的第三请求信息,并把产生的第三请求信息发送给内容服务器1001(步骤S1415)。
一旦收到第三请求信息,内容服务器1001就执行与记录介质1002的相互鉴定(步骤S1425、S1430)。
内容服务器1001判断与记录介质1002的鉴定是否成功(步骤S1435)。
如果在步骤S1435判断鉴定成功,则内容服务器1001判断,与第三请求信息中包括的信息ID相对应的内容密钥信息中的剩余数是否为“0”(步骤S1445)。如果在步骤S1435判断鉴定不成功,则内容服务器1001把鉴定失败信息通知给用户(步骤S1485)。
如果在步骤S1445判断剩余数不为“0”,则内容服务器1001产生第二密钥信息,对产生的第二密钥信息加密,并把已加密的第二密钥信息发送给重放设备1003(步骤S1450)。如果在步骤S1445判断剩余数为“0”,则内容服务器1001把没有剩余信息通知给用户(步骤S1490)。
内容服务器1001使与第三请求信息中包括的信息ID相对应的内容密钥信息中的剩余数减“1”,以更新密钥信息表T1001(步骤S1455)。而且,内容服务器1001产生内容密钥管理信息,并把产生的内容密钥管理信息写入已传递密钥信息表T1002中(步骤S1460)。
记录介质1002判断鉴定是否成功(步骤S1440)。
如果在步骤S1440判断鉴定不成功,则记录介质1002把鉴定失败信息通知给用户(步骤S1480)。如果判断鉴定成功,则记录介质1002把鉴定成功信息输出给重放设备1003,并且重放设备1003从内容服务器1001接收已加密的第二密钥信息,并把该已加密的第二密钥信息输出到记录介质1002(步骤S1465)。
记录介质1002从重放设备1003接收已加密的第二密钥信息,对该已加密的第二密钥信息解密,以产生第二密钥信息,并把产生的第二密钥信息存储在使用密钥存储单元1102中(步骤S1470)。
重放设备1003利用记录介质1002上存储的已加密内容和第二密钥信息,来播放内容(步骤S1475)。
(6)在内容服务器1001中使用记录介质1002时的操作
以下将利用图32的流程图,来描述在记录介质1002上存储的已加密内容在内容服务器1001中被使用的情况下的操作。
一旦收到其存储目标信息为“0”的重放信息(步骤S1500),内容服务器1001就判断,在记录介质1002上是否存在与收到的重放信息中包括的信息ID相对应的第二密钥信息(步骤S1505)。
如果在步骤S1505判断相应的第二密钥信息确实存在,则内容服务器1001执行密钥确认处理(步骤S1510)。
如果在步骤S1505判断相应的第二密钥信息不存在,则内容服务器1001实施与记录介质1002的相互鉴定(步骤S1515、S1520)。
内容服务器1001判断与记录介质1002的鉴定是否成功(步骤S1525)。
如果在步骤S1525判断鉴定成功,则内容服务器1001判断,与第二请求信息中包括的信息ID相对应的内容密钥信息中的剩余数是否为“0”(步骤S1535)。如果在步骤S1525判断鉴定不成功,则内容服务器1001把鉴定失败信息通知给用户(步骤S1565)。
如果在步骤S1535判断剩余数不为“0”,则内容服务器1001产生第二密钥信息,对产生的第二密钥信息加密,并把已加密的第二密钥信息输出到记录介质1002(步骤S1540)。如果在步骤S1535判断剩余数为“0”,则内容服务器1001把没有剩余信息通知给用户(步骤S1570)。
内容服务器1001使与第二请求信息中包括的信息ID相对应的内容密钥信息中的剩余数减“1”,以更新密钥信息表T1001(步骤S1545)。而且,内容服务器1001产生内容密钥管理信息,并把产生的内容密钥管理信息写入已传递密钥信息表T1002中(步骤S1550)。此外,内容服务器1001从记录介质1002读取输出到记录介质1002上的第二密钥信息,以及已加密内容,并播放内容(步骤S1555)。
记录介质1002判断鉴定是否成功(步骤S1520)。
如果在步骤S1520判断鉴定不成功,则记录介质1002把鉴定失败信息通知给用户(步骤S1575)。如果判断鉴定成功,则记录介质1002从内容服务器1001接收已加密的第二密钥信息,对该已加密的第二密钥信息解密,以产生第二密钥信息,并把产生的第二密钥信息存储在使用密钥存储单元1102中(步骤S1560)。
(7)内容服务器1001的重放操作
以下将利用图33的流程图,来描述当内容服务器1001中存储的已加密内容被播放时的操作。
一旦收到其存储目标信息为“1”的重放信息(步骤S1600),内容服务器1001就判断,与利用收到的重放信息产生的第一请求信息中包括的信息ID相对应的内容密钥信息中的剩余数是否为“0”(步骤S1605)。
如果在步骤S1605判断剩余数不为“0”,则内容服务器1001产生第一密钥信息,并把产生的第一密钥信息存储在使用密钥存储单元1013中(步骤S1610)。如果判断剩余数为“0”,则内容服务器1001把没有剩余信息通知给用户(步骤S1640)。
内容服务器1001使与第一请求信息中包括的信息ID相对应的内容密钥信息中的剩余数减“1”,以更新密钥信息表T1001(步骤S1615)。此外,内容服务器1001利用第一密钥信息和已加密内容,来使用内容(步骤S1620)。而且,一旦检测到内容使用的结束(步骤S1625),内容服务器1001就删除使用密钥存储单元1013中存储的第一密钥信息(步骤S1630),并使与被使用的已加密内容的信息ID相对应的内容密钥信息中的剩余数加“1”,以更新密钥信息表T1001(步骤S1635)。
(8)密钥确认处理操作
以下将利用图34的流程图,来详细描述图31所示的密钥确认处理操作。密钥确认处理是在重放设备1003的重放单元1202和使用密钥确认单元1203中实施的处理。
使用密钥确认单元1203判断现有的第二密钥信息中包括的内容密钥的使用期是否已过期(步骤S1660)。如果判断在使用期内,则重放单元1202获取内容密钥,利用所获取的内容密钥对已加密内容解密,以产生内容,并播放所产生的内容(步骤S1670)。
如果判断在使用期之外,则使用密钥确认单元1203删除包括该内容密钥的第二密钥信息(步骤S1675),并把使用失败信息通知给用户(步骤S1680)。
此外,因为图32中所示的密钥传递处理操作是一样的,因此在此省略对它们的说明。密钥传递处理是在内容服务器1001的重放单元1017和使用密钥确认单元1019中被实施的。
(9)在预先传递内容密钥时的操作
以下将利用图35的流程图,来描述在预先把内容密钥传递给记录介质1002的情况下的操作。
一旦收到预先请求信息,内容服务器1001就把指示预先请求信息已被收到的信息输出到记录介质1002(步骤S1700)。
记录介质1002接收指示预先请求信息已被收到的信息(步骤S1705),并执行与内容服务器1001的相互鉴定(步骤S1710、S1715)。
内容服务器1001判断与记录介质1002的鉴定是否成功(步骤S1720)。
如果在步骤S1720判断鉴定成功,则内容服务器1001判断,与预先请求信息中包括的信息ID相对应的内容密钥信息中的剩余数是否为“0”(步骤S1730)。如果在步骤S1720判断鉴定不成功,则内容服务器1001把鉴定失败信息通知给用户(步骤S1755)。
如果在步骤S1730判断剩余数不为“0”,则内容服务器1001产生第二密钥信息,对产生的第二密钥信息加密,并把已加密的第二密钥信息输出到记录介质1002(步骤S1735)。如果在步骤S1730判断剩余数为“0”,则内容服务器1001把没有剩余信息通知给用户(步骤S1760)。
内容服务器1001使与预先请求信息中包括的信息ID相对应的内容密钥信息中的剩余数减“1”,以更新密钥信息表T1001(步骤S1740)。而且,内容服务器1001产生内容密钥管理信息,并把产生的内容密钥管理信息写入已传递密钥信息表T1002中(步骤S1745)。
记录介质1002判断鉴定是否成功(步骤S1725)。
如果在步骤S1725判断鉴定不成功,则记录介质1002把鉴定失败信息通知给用户(步骤S1765)。如果判断鉴定成功,则记录介质1002从内容服务器1001接收已加密的第二密钥信息,对已加密的第二密钥信息解密,以产生第二密钥信息,并把产生的第二密钥信息存储在使用密钥存储单元1102中(步骤S1750)。
3.7密钥传递方法变型的总结
如上所述,当通过鉴定确认了密钥传递的合法性,并且已被请求传递的内容密钥的剩余数不为“0”时,密钥传递系统1000中的内容服务器1001传递内容密钥。而且,在把内容密钥传递给记录介质1002时,内容服务器1001通过附加内容密钥可以使用的使用期,来限制被传递给记录介质1002的内容密钥的使用。以这样的方式,总是可以限制关于非网络连接的记录介质1002的内容使用。
3.8进一步变型
上述的密钥传递方法变型是本发明的一种示范性实现,并且本发明不限于该实施例,可以在不脱离该实施例的目的的范围内,实施各种结构。诸如以下的变型也被包括在本发明中。
(1)虽然按照当内容在内容服务器1001中被加密时所有内容信息都被加密的情况,进行了以上说明,但是本发明不限于此,可以只有部分内容需要加密。
(2)只有构成传递系统的重放设备1004、记录介质1002和内容服务器1001才可被允许复制已加密的内容。
在该情况下,复制源和复制目标可以在复制时进行鉴定,并且只有在鉴定成功时,才进行复制。
(3)此外,关于鉴定失败的重放设备或记录介质(即没有公共秘密信息),可以设置允许的复制数,并且只有内容服务器才可允许复制。在该情况下,每当复制被执行时,就使允许复制数减“1”。
(4)记录介质可以是具有内部IC和鉴定功能的便携式记录介质,并且通过把记录介质安装在重放设备中,来使用记录介质,记录介质的一个例子是SD卡。
此外,在便携式记录介质没有内部IC的情况下,只需由内容服务器1001执行鉴定,而不是执行相互鉴定。
在该情况下,公共秘密信息被记录在没有内部IC的便携式记录介质上,并且内容服务器1001通过判断是否存在公共秘密信息,来执行鉴定。
例如,没有内部IC的便携式记录介质是BD(蓝光盘)或DVD。
此外,记录介质不限于便携式记录介质,而可以是便携式终端设备。在该情况下,当便携式终端设备连接到GW 1007时,该便携式终端设备把使用分类为“记录介质”的第三请求信息发送给内容服务器1001,并且如果鉴定成功、且存在剩余可传递的内容密钥数,则该便携式终端设备能够从内容服务器1001接收已加密的第二密钥信息。例如,便携式终端设备是PDA(个人数字助理)或笔记本个人电脑。
(5)虽然在以上说明中,把使用密钥确认单元1203描述为设置在重放设备1003中,但是本发明不限于此。可以将使用密钥确认单元1203包括在记录介质1002中,并且可以利用重放设备1003的计时单元1206和通信单元1205,来实现使用密钥确认单元1203的功能。
并且,可以把设置在内容服务器1001中的使用密钥确认单元1019,包括在记录介质1002中。
并且,可以将使用密钥预先传递单元1020包括在记录介质1002中。
(6)虽然在以上说明中,把由内容服务器1001分发的内容密钥总数描述为对于每一内容密钥都相同,但是本发明不限于此。对于每一内容密钥,总数可以不同。在该情况下,输入单元1016接收总数,内容获取单元1015利用收到的总数来产生内容密钥信息,并且产生的内容密钥信息被存储在密钥信息存储单元1031中。
而且,对于每一内容密钥的时限限制可以不同,如同内容密钥信息中的时限限制的情况一样。在该情况下,输入单元1016接收时限限制,内容获取单元1015利用收到的时限限制来产生内容密钥信息,并且产生的内容密钥信息被存储在密钥信息存储单元1031中。
(7)可以划分内容服务器1001所分发的内容密钥总数,以便在被传递给重放设备的数和被传递给记录介质的数之间进行管理。
(8)重放设备1003和1004可以是相同的重放设备。
(9)虽然按照当记录介质1002被安装在内容服务器1001时预先密钥传递是可能的情况,进行了以上说明,但是可以这样构造本发明,使得当记录介质1002被安装在重放设备1003中时,从内容服务器1001的预先密钥传递是可进行的。
(10)虽然按照密钥信息表T1001和已传递密钥信息表T1002是分开的情况,进行了以上说明,但是它们可以是相同的信息表。
在该情况下,信息表包括用于存储一个或多个分组的区,这些分组的每一个由以下组成:内容密钥ID、内容密钥、相应信息ID、总数、剩余数、时限限制和时期信息。该时期信息由使用期1、使用期2、…、使用期n构成。在此,“n”大于或等于总数中记录的数值。使用期1是与上述密钥传递方法变型中所示的使用期相同的信息。并且,因为使用期2、…、使用期n与使用期1相同,因此在此省略对它们的说明。
(11)与重放设备1004一样,可以把使用密钥监测单元包括在重放设备1003中。
在该情况下,当检测到记录介质1002上存储的已加密内容的使用结束时,重放设备1003中的使用密钥监测单元删除在已加密内容使用中使用的第二密钥信息,并且向内容服务器1001发送,由密钥使用结束信息、所使用的内容密钥ID和对应于该内容ID的使用期组成的信息。
一旦从重放设备1003收到以上信息,内容服务器1001就使与密钥使用结束信息中包括的信息ID相对应的内容密钥信息中的剩余数加“1”,以更新密钥信息表T1001。而且,内容服务器1001从已传递密钥信息表T1002中,删除所使用的内容密钥ID和对应于该内容ID的使用期的分组。
(12)虽然按照在第二密钥信息被传递给记录介质1002的情况下、在内容服务器1001中管理被传递的第二密钥信息中包括的内容密钥的使用期,进行了以上描述,但是也可以管理被传递给重放设备1004的内容密钥的使用期。
在该情况下,内容服务器1001把第二密钥信息发送给重放设备1004,并且将由被传递给重放设备1004的内容密钥ID和使用期组成的分组,存储在已传递密钥信息表T1002中。在时间管理单元1023中进行在第二密钥信息发送之后使用期的管理。
与当记录介质1002上存储的已加密内容被使用时一样,重放设备1004在收到重放信息之后,判断是否存在与收到的重放信息中包括的信息ID相对应的内容密钥,并且如果判断相应的内容密钥确实存在,则重放设备1004判断使用期是否已过期。如果判断使用期已过期,则重放设备1004删除包括该内容密钥的内容密钥管理信息,并把使用失败信息通知给用户。如果判断在使用期内,则重放设备1004利用该内容密钥来产生内容,并播放所产生的内容。
如果判断相应的内容密钥不存在,则重放设备1004产生第三请求信息,该第三请求信息包括显示“重放设备”的使用分类以及收到的重放信息中所包括的信息ID,并且重放设备1004把该产生的第三请求信息发送给内容服务器1001。因为随后的操作与以上的密钥传递方法变型一样,因此在此省略对它们的说明。
此外,即使当重放设备1004把内容密钥输出给内容服务器1001的使用密钥存储单元1013,也有可能通过与上述相同的方法,来管理该输出的内容密钥的使用期。
而且,与上述的密钥传递方法变型一样,对传递用的第二密钥信息进行加密。
(13)此外,重放设备1004可以通过与内容服务器1001相同的方法,来管理已传递的第二密钥信息。
在该情况下,把计时单元1310和时间管理单元1311设置在重放设备1004中。计时单元1310对日期-时间计时。时间管理单元1311利用计时单元1310中计时的日期-时间,来判断使用密钥存储单元1302中存储的第二密钥信息的使用期是否已过期。如果判断该使用期已过期,则重放设备1004删除该第二密钥信息,并把密钥使用结束信息发送给内容服务器1001。
而且,利用计时单元1026、时间管理单元1023和使用密钥存储单元1013,在内容服务器1001中进行与上述相同的管理也是可能的。
而且,可以把时间管理单元1110设置在记录介质1002中,以进行与上述相同的管理。在该情况下,只有当向重放设备1003中安装的记录介质1002供电时,才进行以上所述的操作。
(14)此外,可以把实施时间管理的重放设备和不实施时间管理的重放设备区分开来。而且,也可以把记录介质包括在实施时间管理的重放设备中。
在该情况下,实施时间管理的重放设备向内容服务器1001发送这样的第三请求信息,该第三请求信息具有显示重放设备实施时间管理的附加信息,而不是具有使用分类,并且不实施时间管理的重放设备向内容服务器1001发送这样的第三请求信息,该第三请求信息具有显示重放设备不实施时间管理的附加信息,而不是具有使用分类。内容服务器1001判断传递目标设备是否为实施时间管理的重放设备,并且如果判断传递目标设备是实施时间管理的重放设备,则内容服务器1001发送已加密的第二密钥信息,以及如果判断传递目标设备是不实施时间管理的重放设备,则内容服务器1001发送已加密的第一密钥信息。
(15)此外,只需由内容服务器1001来管理被传递给重放设备1004的第二密钥信息。而且,在传递第二密钥信息之前,对第二密钥信息加密。
在该情况下,重放设备1004具有设备ID。在此,设备ID是识别重放设备的标识符。为每个重放设备分配不同的设备ID。
内容服务器1001存储已传递的内容密钥、使用期,以及内容密钥被传给的重放设备1004的设备ID。
在把第二密钥信息发送给重放设备1004之后,内容服务器1001在时间管理单元1023中判断,被传递给重放设备1004的内容密钥的使用期是否已过期,并且如果判断该使用期已过期,则内容服务器1001把包括其使用期已过期的内容密钥ID的密钥删除信息,发送给重放设备1004,并且使密钥信息表中的相应内容密钥信息中包括的剩余数加“1”。此时,已收到密钥删除信息的重放设备1004删除与收到的信息中包括的内容密钥ID相对应的第二密钥信息。
此外,即使当内容服务器1001把内容密钥输出给内容服务器1001中的使用密钥存储单元1013,也可以通过与上述相同的方法,来实施管理。
此外,当存在多个具有与重放设备1004相同的结构的重放设备时,可以把密钥删除信息共同地发送给这些重放设备的一个或多个。在该情况下,添加到密钥信息表T1001中的相应内容密钥信息中包括的剩余数上的数量,与密钥删除信息被发往的重放设备的数目相同。
(16)可以把在指定时间将第一密钥信息传递给重放设备1004的功能包括在内容服务器1001中。而且,与上述的密钥传递方法变型一样,对已传递的第一密钥信息加密。
在该情况下,内容服务器1001进一步包括:自动传递信息存储单元1041,该单元1041存储自动传递信息,该自动传递信息由显示用于传递内容密钥的日期-时间的传递日期-时间、传递用的第一密钥信息、以及将要实施传递的重放设备的设备ID组成;自动传递管理单元1042,该单元1042管理传递第一密钥信息的日期-时间是否已到达;以及指定时间传递单元1043,当传递日期-时间到达时,该指定时间传递单元1043传递第一密钥信息。
一旦收到用于实施自动传递的日期-时间信息以及包括设备ID的自动请求信息,内容服务器1001就实施鉴定。如果鉴定成功,则内容服务器1001产生自动传递信息,把产生的自动传递信息存储在自动传递信息存储单元1041中,并且使密钥信息表T1001中的相应内容密钥信息中包括的剩余数减“1”。自动传递管理单元1042判断,当前日期-时间是否已到达自动传递信息存储单元1041中存储的自动传递信息中包括的传递日期-时间,并且如果判断已到达该传递日期-时间,则指定时间传递单元1043把第一密钥信息传递给与自动传递信息中包括的设备ID相对应的重放设备1004,并删除自动传递信息存储单元1041中存储的自动传递信息。
而且,如果存在多个具有与重放设备1004相同的结构的重放设备,则在从这些重放设备的一个或多个收到了相同的日期-时间信息的情况下,可以把内容密钥共同地传送给指定相同日期-时间的每个重放设备。
此外,可以把自动传递信息存储单元1041中存储的信息设置为传递日期-时间、设备ID和第二密钥信息,并且可以把第二密钥信息,而不是上述的第一密钥信息,传递给重放设备1004。
此外,也可以在指定时间传递关于记录介质1002的第二密钥信息。在该情况下,自动传递信息存储单元1041中存储的设备ID是其中安装有记录介质1002的重放设备1003的设备ID。
此外,通过由内容服务器1001中的输入单元1016接收自动请求信息,也可以通过与上述一样的操作,来实施到内容服务器1001的使用密钥存储单元1013的自动传递。然而,不实施鉴定。
此外,通过由内容服务器1001中的输入单元1016接收自动请求信息,该自动请求信息附有指示内容密钥的传递目标是记录介质1002或内容服务器1001中的使用密钥存储单元1013的信息,则可以在去往记录介质1002的自动传递、和去往内容服务器1001中的使用密钥存储单元1013的自动传递之间切换。在该情况下,要传递的信息是第二密钥信息。
此外,可以把自动传递信息存储单元1041中存储的信息设置为传递日期-时间和设备ID,并且可以在自动传递时产生第一或第二密钥信息。
此外,可以通过公共密钥加密,对用于自动传递的第一密钥信息进行加密并发送。
此外,可以再一次在自动传递时实施鉴定。可以利用在该鉴定时产生的加密密钥,对要传递的第一或第二密钥信息进行加密。
(17)可以把检测已传递内容密钥的传递目标的功能,添加在密钥传递系统1000中。
在该情况下,重放设备1004包括密钥检测单元1320,该密钥检测单元1320用于检测由内容服务器1001指定的内容密钥的存在,并且,记录介质1002也包括与重放设备1004一样的密钥检测单元1120。
内容服务器1001向重放设备1003和重放设备1004发送密钥检测请求信息,该密钥检测请求信息包括与要检测的内容密钥相对应的内容密钥ID。
一旦从内容服务器1001收到密钥检测请求信息,重放设备1004就在密钥检测单元1320中判断,在使用密钥存储单元1302中是否存在收到的密钥检测请求信息中所包括的内容密钥ID,并且如果判断存在,则向内容服务器1001发送指示以下的信息:检测请求所涉及的内容密钥正被保存。
一旦从内容服务器1001收到密钥检测请求信息,重放设备1003就把收到的密钥检测请求信息输出到记录介质1002。一旦收到密钥检测请求信息,记录介质1002就在密钥检测单元1120中判断,在使用密钥存储单元1102中是否存在收到的密钥检测请求信息中所包括的内容密钥ID,并且如果判断存在,则向内容服务器1001发送指示以下的信息:检测请求所涉及的内容密钥正被保存。
此外,虽然依据利用内容密钥ID来实施检测的情况,进行了以上说明,但是可以使用相应信息ID,而不是内容密钥ID。同样,在该情况下,通过与上述相同的方法进行检测是可能的。
此外,可以在重放设备1003中包括密钥检测单元,而不是在记录介质1002中包括密钥检测单元1120。
这样,可以在不需要利用数据库等、来管理内容密钥已被传给的重放设备和记录介质的情况下,管理保存要检测的内容密钥的重放设备和记录介质。
(18)虽然按照内容是从广播电台传送的信息的情况,进行了以上说明,但是本发明不限于此。
例如,内容可以是通过数字化音乐信息、视频、计算机程序等获得的信息。
(19)在以上的密钥传递方法变型中,可以在把第一密钥信息从内容服务器1001发送给重放设备1004的同时,发送与第一密钥信息对应的已加密内容。而且,同样地,可以在把第二密钥信息从内容服务器1001发送给记录介质1002的同时,发送与第二密钥信息对应的已加密内容。
(20)记录介质1002中存储的第二密钥信息可以是已加密的第二密钥信息。
例如,在内容服务器1001中产生第二密钥信息之后,利用公共秘密信息作为加密密钥,对第二密钥信息加密,并把已加密的第二密钥信息传递给记录介质1002。记录介质1002存储该已加密的第二密钥信息,在使用时、利用公共秘密信息对已加密的第二密钥信息解密,以产生第二密钥信息,并使用所产生的第二密钥信息。
而且,在传递已加密的第二密钥信息时,可以利用在鉴定时产生的共享秘密密钥,进一步对已加密的第二密钥信息加密,并传递该第二密钥信息。
(21)虽然依据,当内容密钥要输出到被安装在内容服务器1001中的记录介质1002上时、内容服务器1001加密并输出第二密钥信息的情况,进行了以上说明,但是可以在不加密的情况下输出第二密钥信息。
此外,当通过网络把第一密钥信息传递给重放设备1004时,可以在不加密的情况下输出第一密钥信息,如同把第二密钥信息传递给记录介质1002时的情况一样。
(22)可以管理已传递内容密钥的使用次数。
在该情况下,每当内容密钥被使用时,就把指示内容密钥使用的信息发送给内容服务器。一旦收到指示内容密钥使用的信息,内容服务器就判断,分发给记录介质的内容密钥的使用次数是否已达到预定次数,并且如果判断已达到预定次数,则内容服务器使对应于内容密钥的剩余数加“1”,并把指示使用次数已达到预定次数的信息,通知给记录介质。一旦收到该信息,记录介质就在使用之后删除内容密钥。
(23)此外,内容服务器可以管理这样的历史信息,该历史信息显示被传递给记录介质的内容密钥的使用条件,并且如果内容密钥的使用小于某一预定时限,则内容服务器可以使对应于该内容密钥的剩余数加“1”,并把使用失败信息附加到该内容密钥的历史信息上。
在该情况下,每当已传递的内容密钥被使用时,记录介质就把指示内容密钥使用的信息发送给内容服务器。一旦收到指示内容密钥使用的信息,内容服务器就判断,记录介质是否有可能使用内容密钥,并且如果判断使用是可能的,则内容服务器存储该信息。如果判断使用是不可能的,则内容服务器把指示使用是不可能的信息,通知给记录介质。已收到该通知的记录介质删除内容密钥。
此外,内容服务器利用存储的信息来判断,自最后一次使用内容密钥以后,预定时限是否已过期,并且如果判断已过期,则内容服务器使对应于内容密钥的剩余数加“1”。
(24)不是绝对必需在内容服务器1001中包括以上密钥传递方法变型中所示的以下单元:使用密钥存储单元1013、使用密钥监测单元1018、使用密钥确认单元1019、使用密钥预先传递单元1020、内容密钥控制单元1021、鉴定单元1022和时间管理单元1023。例如,可以把作为和内容服务器1001不同的网络终端的密钥管理服务器,添加到密钥传递系统的结构上,并且可以在该密钥管理服务器中设置以下单元:使用密钥存储单元1013、使用密钥监测单元1018、使用密钥确认单元1019、使用密钥预先传递单元1020、内容密钥控制单元1021、鉴定单元1022和时间管理单元1023。
(25)虽然在以上密钥传递方法变型中所示的内容获取单元1015预先存储用于对从广播电台1006获取的已加密内容进行解密的解密密钥,但是本发明不限于此。可以从广播电台1006一起传递解密密钥和已加密内容。
在该情况下,内容获取单元1015通过接收单元1014,从广播电台1006接收已加密内容和解密密钥。
(26)虽然在以上密钥传递方法变型中所示的内容获取单元1015对从广播电台1006获取的已加密内容进行解密,并利用内容密钥再次对该内容加密,但是本发明不限于此。可以利用内容密钥对已加密内容和解密密钥加密,以产生已加密内容信息,并存储已加密内容信息。
在把内容复制到重放设备1004或记录介质1002的情况下,复制信息ID和已加密内容信息。当在重放设备1004中使用内容时,从内容服务器1001接收内容密钥,并利用收到的内容密钥对已加密内容信息解密,以产生已加密内容和解密密钥,然后利用解密密钥对已加密内容解密。此外,当在重放设备1003中使用记录介质1002上记录的内容时,通过相同的操作对已加密内容进行解密。
(27)本发明可以是所述密钥传递方法变型与所述进一步变型的任何组合。
4.AD服务器变型
关于内容复制,AD服务器100可以管理以下信息:用于允许关于组内设备的复制的管理信息,以及用于允许关于组外设备的复制的管理信息。
以下说明涉及持有关于组内设备和组外设备这两者的管理信息的AD服务器100。
因为通过上述过程,实施重放设备与家庭服务器之间的组注册和撤除过程,因此在此省略对它们的说明。
以下,组形成/管理系统和AD服务器分别被称为内容复制管理系统和家庭服务器。
4.1概述
图36所示为内容复制管理系统2000的结构的框图。
家庭服务器2001、重放设备2002和重放设备2003通过网关(GW)2005进行连接并形成家庭网络。
记录介质2004通过被插入重放设备2003的插口中来连接到重放设备2003。
家庭服务器2001、重放设备2002和重放设备2003利用它们各自的TCP/IP在家庭网络中通信。
GW 2005进行家庭网络与外部网之间的路由选择处理。
重放设备2006和广播电台2007连接到外部网。
广播电台2007实施地波数字广播,并且利用UHF波向住户广播节目。
家庭服务器2001具有地波数字广播接收功能,并接收广播电台2007的广播内容,执行操作以便把广播内容改变为预定的数字数据格式,以及把数字数据存储在海量存储硬盘上作为内容。
家庭服务器2001管理关于重放设备2002、重放设备2003和重放设备2006的内容复制。
当从家庭服务器2001收到关于内容的复制许可时,重放设备2002、重放设备2003和重放设备2006从家庭服务器2001获取内容,并存储和播放所获取的内容。
在本变型中,把家庭网络的范围指定为组2010。
把应用于内容复制的限制放宽到组内(即组2010内)。
家庭服务器2001、重放设备2002、重放设备2003、GW 2005和记录介质2004属于组2010。
家庭网络管理员或组2010管理员不能管理属于外部网的设备。
当要把内容复制到属于外部网的设备时,家庭服务器2001需要应用比复制到组2010内的设备更严格的限制。
家庭服务器2001利用内容的允许复制数,来实施限制。
在设置和管理最大允许复制数时,家庭服务器2001区别组内和组外(即,家庭网络范围之外)。
属于组2010的设备和记录介质的每一个都保存组从属关系信息,组从属关系信息是显示相应设备/介质属于组2010的公共信息。
组从属关系信息由以下组成:公共秘密信息,其被秘密地分发给每个设备/介质;以及构成组的装置的装置列表,该装置列表由被称为认证机构(CA)的第三方发布。
4.2结构
4.2.1家庭服务器2001
家庭服务器2001特别是DVD播放器等,其具有网络通信功能和含有海量存储区域的硬盘。
图37所示为家庭服务器2001的结构的框图。
通信单元2101通过网络与其它设备进行TCP/IP通信。
复制限制信息(DRI)管理单元2102实施关于内容复制的控制。
图38A和38B显示了由DRI管理单元2102保存的信息。
图38A显示了由DRI管理单元2102保存的复制限制信息。复制限制信息是与内容相应的信息,并且由以下组成:内容标识符(ID),组内设备剩余数,组内介质剩余数,组外设备剩余数,组外介质剩余数,以及使用期信息。
与发自广播电台2007的广播相比,复制限制信息是与从广播电台2007获取的作为广播结果的内容有关的信息,并且通过网络从广播电台2007获取复制限制信息。
内容ID被分配给每一内容,并且惟一识别各自内容。
组内设备剩余数显示由能够成为组内设备的内容ID识别的内容的剩余复制数。
当内容被复制到组内设备时,DRI管理单元2102使组内设备剩余数减“1”。
当组内设备删除已复制的内容时,DRI管理单元2102使组内设备剩余数加“1”。
组外设备剩余数显示由能够成为组外设备的内容ID识别的内容的剩余复制数。
当内容被复制到组外设备时,DRI管理单元2102使组外设备剩余数减“1”。
当组外设备删除已复制的内容时,DRI管理单元2102使组外设备剩余数加“1”。
组内介质剩余数显示由能够成为组内记录介质的内容ID识别的内容的剩余复制数。
组外介质剩余数显示由能够成为组外记录介质的内容ID识别的内容的剩余复制数。
例如,在组2010中的重放设备2002向服务器2001请求内容复制的情况下,当组内设备剩余数为“1”或更大时,DRI管理单元2102给出关于该请求的允许,并且当组内设备剩余数为“0”时,DRI管理单元2102通知关于该请求的拒绝。
当内容从家庭服务器2001复制到重放设备2002时,DRI管理单元2102使组内设备剩余数减“1”。
此外,当重放设备2002向服务器2001通知已复制内容的删除时,DRI管理单元2102使组内设备剩余数加“1”。
使用期信息是显示可以使用内容的时期的信息。
例如,使用期信息显示诸如2005年6月30日这样的特定日期-时间。
当已经确定了使用期信息、并复制了内容时,DRI管理单元2102把使用期信息通知给时间管理单元2105中包括的定时器,并指示时间管理单元2105在使用期信息中显示的时间,输出期满日期-时间到达通知。
当从时间管理单元2105获得期满日期-时间到达通知时,DRI管理单元2102判断已复制内容的使用已经结束了,并使组内设备剩余数加“1”。
将在后面部分描述使用期管理处理。
通过来自请求内容复制的设备(以下称为“请求设备”)的广播,DRI管理单元2102接收包括确认信息的确认请求,该确认信息用于识别作为请求设备复制目标的内容。
当收到该广播时,DRI管理单元2102通过通信单元2101来确认,包括与确认信息匹配的内容ID的复制限制信息是否正在DRI管理单元2102中被管理,并且如果判断结果是肯定的,则DRI管理单元2102把显示“允许复制”的复制许可通知,发送给广播的发送源(即请求设备)。
而且,当收到ICMP(因特网控制消息协议)回送请求消息时,DRI管理单元2102把ICMP回送应答消息发送给请求设备。
DRI管理单元2102从请求设备接收复制请求,该复制请求包括确认信息和显示“介质”或“设备”的属性信息,并且DRI管理单元2102把鉴定开始命令发送给鉴定单元2103。
DRI管理单元2102根据复制请求,产生请求管理信息。
请求管理信息由以下组成:显示“复制”或“删除”的处理分类,;识别内容的确认信息;请求设备的IP地址;显示请求设备是组内设备还是组外设备的组内/组外信息;显示请求设备是设备还是记录介质的属性信息;预约信息;以及显示保存下一个请求管理信息的位置的下一个请求指针。
预约信息显示开始复制或删除内容的时间。
例如,预约信息显示诸如2005年6月30日这样的特定日期-时间,。
DRI管理单元2102从请求设备获得预约信息和复制预约请求。
图38B显示了用于管理请求管理信息的请求管理队列。
在图38B示出一个例子,其中3个请求管理信息在请求管理队列中连接在一起。
当收到复制请求时,DRI管理单元2102把请求设备的IP地址和复制请求中包括的确认信息和属性信息,写入所产生的一个请求管理信息中。
DRI管理单元2102从鉴定单元2103获取组内/组外信息,并把获取的组内/组外信息写入请求管理信息中。
家庭服务器2001从由请求头指针指示的请求管理信息所示的请求开始,按顺序实施相应的处理。
一旦相应处理已结束,DRI管理单元2102就改写请求头指针,以指示当前处理的请求管理信息中的下一个请求指针所示的请求管理信息。
此外,当从另一个设备获得新的请求时,DRI管理单元2102响应所获得的请求,新创建请求管理信息,并把新创建的请求管理信息加入到队列的末尾。
当请求管理信息中的处理分类显示为“复制”时,DRI管理单元2102根据请求管理信息中包括的组内/组外信息和属性信息的组合,从组内和组外设备/介质剩余数中选择用于处理的目标剩余数。
例如,当组内/组外信息显示为“组内”、并且属性信息显示为“设备”时,目标剩余数将是组内设备剩余数,以及当组内/组外信息显示为“组内”、并且属性信息显示为“介质”时,目标剩余数将是组内介质剩余数。
接下来,DRI管理单元2102调查,其内容ID与请求管理信息中的确认信息相匹配的复制限制信息所包括的目标剩余数是否为“0”。
如果目标剩余数不为“0”,则DRI管理单元2 1 02判断由内容ID识别的内容是可复制的,以及如果不为“0”,则DRI管理单元2102判断该内容是不可复制的。
如果判断内容是可复制的,则DRI管理单元2102命令加密/解密单元2104对内容加密、并把已加密的内容发送给请求设备。
加密/解密单元2104对内容加密,并把已加密的内容发送给请求设备。
当请求管理信息中的处理分类显示为“删除”时,DRI管理单元2102根据请求管理信息中包括的组内/组外信息和属性信息的组合,从组内和组外设备/介质剩余数中选择用于处理的目标剩余数。
DRI管理单元2102把返回处理开始通知发送给请求设备。
此外,当从请求设备收到删除完成通知时,DRI管理单元2102使,其内容ID与请求管理信息中的确认信息相匹配的复制限制信息所包括的目标剩余数加“1”。
DRI管理单元2102从队列头删除请求管理信息,以更新请求管理队列。
此外,DRI管理单元2102从请求设备,接收复制限制信息的传送请求。
DRI管理单元2102进行处理,以便把管理的复制限制信息的至少一部分传送给另一个设备。
将在后面部分描述复制限制信息(DRI)传送处理。
DRI管理单元2102通过通信单元2101,从请求设备接收复制预约请求。
复制预约请求包括:指定信息,其显示与复制预约请求有关的内容;以及预约信息,其显示内容复制的开始时间。
当收到复制预约请求时,DRI管理单元2102判断,是否正保存与复制预约请求中包括的指定信息相匹配的内容ID,并且如果判断正在保存,则DRI管理单元2102保存与内容ID对应的预约信息。
此外,DRI管理单元2102把预约信息通知给时间管理单元2105中包括的定时器,并命令时间管理单元2105在预约信息所示的时间,输出预定时间到达通知。
将在后面部分描述预约管理处理。
鉴定单元2103从DRI管理单元2102接收鉴定开始命令,并执行与请求设备的相互鉴定和密钥共享。
而且,鉴定单元2103保存指示家庭服务器2001属于组2010的组从属关系信息。
与上述一样,组从属关系信息由以下组成:公共秘密信息,其被秘密地分发给每个设备/记录介质;以及构成组的装置的装置列表,该装置列表由被称为认证机构(CA)的第三方发布。
将在后面部分描述相互鉴定和密钥共享。
当相互鉴定和密钥共享成功时,鉴定单元2103与请求设备共享会话密钥,这些会话密钥是相同的密钥。
鉴定单元2103保存会话密钥,并且也把会话密钥通知给加密/解密单元2104。
鉴定单元2103从请求设备接收组从属关系信息。
鉴定单元2103判断收到的组从属关系信息是否匹配保存的组从属关系信息,并且如果判断结果为匹配,则把显示为“组内”的组内/组外信息通知给DRI管理单元2102,以及如果判断结果为不匹配,则把显示为“组外”的组内/组外信息通知给DRI管理单元2102。
在由鉴定单元2103执行的相互鉴定和密钥共享成功的情况下,加密/解密单元2104从鉴定单元2103获取会话密钥。
在相互鉴定和密钥共享成功的情况下,加密/解密单元2104利用会话密钥,对要发送给请求设备的数据进行加密,以及对从请求设备收到的数据进行解密。
时间管理单元2105包括时钟和定时器。
例如,时钟按1秒增量计数,并且由计数器构成,该计数器显示从1 970年1月1日00:00:00起计算的秒数。
由通知请求源将定时器通知请求时间设置在定时器中。
当时钟显示由定时器通知请求时间指示的时间时,定时器向通知请求源发送指示设置的时间已经到达的通知。
地波数字广播(GDB)接收单元2106从广播电台2007接收节目。
GDB接收单元2106通过,利用指定的方法对收到的广播信号进行解调、解复用、解密等,来获取以下信息:视频信息,音频信息,数据广播信息,内容重放中所需的、包括内容ID的控制信息,以及其它信息。
GDB接收单元2106把视频信息、音频信息和数据广播信息,转换成预定的数字数据格式(例如TS分组),并把该数字数据输出到存储单元2107作为内容。
存储单元2107存储从GDB接收单元2106收到的与内容ID相应的内容。
存储单元2107是抗篡改的,不能从家庭服务器2001以外的源,访问存储单元2107中保存的信息。
4.2.2重放设备2002
重放设备2002特别是具有网络通信功能和含有海量存储区域的硬盘的DVD播放器等。
图39所示为重放设备2002的结构的框图。
通信单元2201通过网络与其它设备进行TCP/IP通信。
复制限制信息(DRI)管理单元2202管理内容复制。
因为DRI管理单元2202的操作基本上与DRI管理单元2102相同,因此以下说明涉及它们的不同之处。
DRI管理单元2202向内容复制源发送复制请求,该复制请求包括:确认信息,其识别作为复制目标的内容;以及属性信息,其显示为“介质”或“设备”。
属性信息是这样的信息,当发送源是诸如重放设备2002的设备时,该信息显示为“设备”,以及当发送源是诸如记录介质2004的记录介质时,该信息显示为“介质”。
因而,由重放设备2002发送的属性信息显示为“设备”。
复制限制信息由实施内容分发的服务器来管理。
作为收到从家庭服务器2001传送的允许复制的权力的结果,重放设备2002拥有分发内容的权力,其中家庭服务器2001拥有允许内容复制的权力。
DRI管理单元2202从家庭服务器2001获取内容ID、组内设备剩余数、组外设备剩余数、组内介质剩余数、组外介质剩余数和使用期信息,并把收到的信息保存为复制限制信息。
DRI管理单元2202被构造成和DRI管理单元2102相同。
在此,重放设备2002不需要保存与获取的内容ID相对应的内容,并且另一个设备可以保存与该内容ID相对应的内容。
在该情况下,当从另一个设备收到内容复制请求、并且内容复制被允许时,DRI管理单元2202命令保存内容的设备,把内容发送给发出复制请求的设备。
此外,从家庭服务器2001获取的组内和组外设备/介质剩余数,可以只是家庭服务器2001所保存的相应剩余数的一部分,而不是全部。
例如,当家庭服务器2001保存“10”值作为组内设备剩余数时,家庭服务器2001可以只传送“5”值作为组内设备剩余数。
在该情况下,重放设备2002拥有允许关于组内设备的、直到5次内容复制的权力。
此外,重放设备2002可以返回从家庭服务器2001获取的复制限制信息的全部或部分。
例如,重放设备2002可以只把“2”值返回给家庭服务器2001,作为组内设备剩余数。
将在后面部分描述复制限制信息的传送和返回。
鉴定单元2203执行与用于鉴定的设备(以下称为“鉴定设备”)的相互鉴定和密钥共享。
鉴定单元2203保存指示重放设备2002属于组2010的组从属关系信息。
将在后面部分相互鉴定和密钥共享。
当相互鉴定和密钥共享成功时,鉴定单元2203与鉴定设备共享会话密钥,这些会话密钥是相同的密钥。
鉴定单元2203保存会话密钥,并且也把会话密钥通知给加密/解密单元2204。
在由鉴定单元2203执行的相互鉴定和密钥共享成功的情况下,加密/解密单元2204从鉴定单元2203获取会话密钥。
在相互鉴定和密钥共享成功的情况下,加密/解密单元2204利用会话密钥,对要发送给鉴定设备的数据进行加密,以及对从鉴定设备收到的数据进行解密。
时间管理单元2205包括时钟和定时器。
例如,时钟按1秒增量计数,并且由计数器构成,该计数器显示从1970年1月1日00:00:00起计算的秒数。
由通知请求源将定时器通知请求时间设置在定时器中。
当时钟显示由定时器通知请求时间指示的时间时,定时器向通知请求源发送指示设置的时间已经到达的通知。
内容分发源(CDS)确定单元2206从已经收到内容复制权力的传输的服务器和/或设备中,确定要从中接收内容复制许可的分发源设备。
CDS确定单元2206通过网络来广播确认请求,该确认请求包括指示作为复制目标的内容的确认信息。
CDS确定单元2206按照答复被接收的顺序,向响应确认请求的设备发送ICMP回送请求消息,并测量往返时间,该往返时间是从发出ICMP回送请求消息直到接收到ICMP回送应答消息的时间间隔。
CDS确定单元2206把具有最短往返时间的设备确定为分发源设备,并把确定的分发源设备通知给DRI管理单元2202。
存储单元2207保存内容。
重放单元2208播放由存储单元2207保存的内容,或者播放由通信单元2201接收的内容。
4.2.3重放设备2003
重放设备2003特别是具有网络通信功能的SD播放器。
图40所示为重放设备2003和内部IC便携式记录介质2004的结构框图。
通信单元2301通过网络与其它设备进行TCP/IP通信。
输入/输出(IO)单元2303连接到记录介质2004,并且与记录介质2004通信。
重放单元2302播放从记录介质2004读取的内容。
4.2.4记录介质2004
记录介质2004特别是抗篡改的、并具有内部IC的SD卡。
输入/输出(IO)单元2311与重放设备2003通信。
记录介质2004通过重放设备2003,与其它设备通信。
内容分发源(CSD)确定单元2312的说明与CDS确定单元2206的说明相同。
CDS确定单元2312向被确定为分发源设备的设备,发送包括确认信息和属性信息的复制请求。
鉴定单元2313通过重放设备2003和网络,与用于鉴定的设备(以下称为“鉴定设备”)通信,并且执行与鉴定设备的相互鉴定和密钥共享。
鉴定单元2313保存指示记录介质2004属于组2010的组从属关系信息。
将在后面部分描述相互鉴定和密钥共享。
当相互鉴定和密钥共享成功时,鉴定单元2313与鉴定设备共享会话密钥,这些会话密钥是相同的密钥。
鉴定单元2313保存会话密钥,并且也把会话密钥通知给加密/解密单元2314。
在由鉴定单元2313执行的相互鉴定和密钥共享成功的情况下,加密/解密单元2314从鉴定单元2313获取会话密钥。
在相互鉴定和密钥共享成功的情况下,加密/解密单元2314利用会话密钥,对要发送给鉴定设备的数据进行加密,以及对从鉴定设备收到的数据进行解密。
存储单元2315保存内容。
4.2.5重放设备2006
重放设备2006特别是DVD播放器等,其具有网络通信功能和含有海量存储区域的硬盘。
图41所示为重放设备2006的结构框图
通信单元2401通过网络与其它设备进行TCP/IP通信。
鉴定单元2402执行与保存内容的服务器的相互鉴定和密钥共享。
然而,鉴定单元2042不保存组从属关系信息,因此重放设备2006在家庭服务器2001中被判断为组外设备。
将在后面部分描述相互鉴定和密钥共享。
当相互鉴定和密钥共享成功时,鉴定单元2402与服务器共享会话密钥,这些会话密钥是相同的密钥。
鉴定单元2402保存会话密钥,并且也把会话密钥通知给加密/解密单元2403。
在由鉴定单元2402执行的相互鉴定和密钥共享成功的情况下,加密/解密单元2403从鉴定单元2402获取会话密钥。
在相互鉴定和密钥共享成功的情况下,加密/解密单元2403利用会话密钥,对要发送给服务器的数据进行加密,以及对从服务器收到的数据进行解密。
存储单元2404保存内容。
4.3操作
4.3.1复制源确定处理
请求设备从连接到网络的设备中,确定传递设备作为内容复制源。
图42所示为复制源确定处理的流程图。
在该给出的例子中,请求设备、传递设备和其它设备分别是重放设备2002、家庭服务器2001和重放设备2003。
“传递设备”是作为复制源确定处理的结果、而从可能的传递设备当中选为复制源的设备。
“其它设备”是作为复制源确定处理的结果、而没有从可能的传递设备当中选为复制源的设备。
“请求设备”是请求内容复制的设备,并且因此如果重放设备2003发出内容复制请求,则重放设备2003是请求设备。
请求设备确定,哪一个设备请求对作为复制目标的内容(即,由确认信息所指示的)进行复制。
特别是,为了从保存目标内容的设备获得响应,请求设备通过网络以广播方式发送确认请求(S2001)。
确认请求包括确认信息,该确认信息用于识别被请求设备作为复制目标的内容。
传递设备和其它设备接收该确认请求。
传递设备确认,与该确认请求中的确认信息相匹配的内容ID是否正在该传递设备中被管理(S2002)。
其它设备确认,与该确认请求中的确认信息相匹配的内容ID是否正在该其它设备中被管理(S2003)。
当传递设备管理相匹配的内容ID时(S2002=是),传递设备把指示“允许复制”的复制许可通知发送给请求设备(S2004)。
当传递设备没有管理相匹配的内容ID时(S2002=否),传递设备结束处理。
当其它设备管理相匹配的内容ID时(S2003=是),其它设备把指示“允许复制”的复制许可通知发送给请求设备(S2005)。
当其它设备没有管理相匹配的内容ID时(S2003=否),其它设备结束处理。
请求设备确认收到的复制许可通知的内容,并保存发送了显示为“允许复制”的复制许可通知的设备的发送源IP地址(S2006)。
请求设备向具有被保存的IP地址的设备,发送ICMP回送请求消息,并测量从发送时刻直到接收到ICMP回送应答消息的往返时间。
请求设备向传递设备发送ICMP回送请求消息(S2007)。
传递设备接收ICMP回送请求消息,并作为响应向请求设备发送ICMP回送应答消息(S2008)。
请求设备接收来自传递设备的ICMP回送应答消息,并保存测量的往返时间。
请求设备向其它设备发送ICMP回送请求消息(S2009)。
其它设备接收ICMP回送请求消息,并作为响应向请求设备发送ICMP回送应答消息(S2010)。
请求设备接收来自其它设备的ICMP回送应答消息,并保存测量的往返时间。
请求设备把具有最短往返时间的设备选为复制源设备,并保存选定设备的IP地址(S2011)。
4.3.2相互鉴定和密钥共享
图43和44所示为,在传递设备与请求设备之间执行的相互设备鉴定和密钥共享操作的流程图。
在该给出的例子中,作为图42所示的复制源确定处理的结果,重放设备2002把家庭服务器2001选为复制源。
因而,以下说明涉及这样的例子,其中传递设备是家庭服务器2001,并且请求设备是重放设备2002。
家庭服务器2001中的鉴定单元2103预先存储认证机构(CA)的公开密钥PK-CA、秘密密钥SK-A和公开密钥证书Cert-A,并具有依照椭圆曲线E的结果的加密单元。
而且,重放设备2002中的鉴定单元2203预先存储CA的公开密钥PK-CA、秘密密钥SK-i和公开密钥证书Cert-i,并具有依照椭圆曲线E的结果的加密单元。
此外,Sig(SK,D)是这样的操作,其中利用秘密密钥SK对数据D执行数字签名。
此外,“G”是椭圆曲线E的基点,并且是本鉴定系统的惟一值。
此外,“*”是表示椭圆曲线E上的乘法的运算元。
例如,“x*G”是把椭圆曲线E上的点G相加x次的操作。
“‖”是表示连接操作的运算元,例如“A”与“B”连接,产生了“A‖B”。
以下,“鉴定单元2103向鉴定单元2203输出信息”、“鉴定单元2203向鉴定单元2103输出信息”等是简短句,它们的扩展意思分别是,“鉴定单元2103通过通信单元2101和通信单元2201向鉴定单元2203输出信息”,和“鉴定单元2203通过通信单元2201和通信单元2101向鉴定单元2103输出信息”。
鉴定单元2203产生随机数y(S2101),并向鉴定单元2103输出所产生的随机数y和公开密钥证书Cert-i(S2102)。
鉴定单元2103接收随机数y和公开密钥证书Cert-i(S2102),并利用CRL来确认,重放设备2002的公开密钥证书Cert-i是否未被撤销(S2103)。
如果被撤销了(S2104=否),则鉴定单元2103结束处理。
如果没有被撤销(S2104=是),则鉴定单元2103利用公开密钥PK-CA验证公开密钥证书Cert-i(S2105)。
如果验证失败(S2106=否),则鉴定单元2103结束处理。
如果验证成功(S2106=是),则鉴定单元2103产生随机数x(S2107),并向鉴定单元2203输出所产生的随机数x和公开密钥证书Cert-A(S2108)。
鉴定单元2203从鉴定单元2103接收随机数x和公开密钥证书Cert-A(S2108)。
接下来,鉴定单元2203利用CRL来确认,家庭服务器2001的公开密钥证书Cert-A是否未被撤销(S2109)。
如果被撤销了(S2110=否),则鉴定单元2203结束处理。
如果没有被撤销(S2110=是),则鉴定单元2203利用公开密钥PK-CA验证公开密钥证书Cert-A(S2111)。
如果验证失败(S2112=否),则鉴定单元2203结束处理。
如果验证成功(S2112=是),则鉴定单元2203产生随机数y′(S2113)和签名数据S1=Sig(SK-i,(y′*G)‖ x)(S2114),并向鉴定单元2103输出y′*G和S1(S2115)。
鉴定单元2103从鉴定单元2103接收y′*G和S1(S2115)。
鉴定单元2103验证S1(S2116)。
如果验证失败(S2117=否),则鉴定单元2103结束处理。
如果验证成功(S2117=是),则鉴定单元2103产生随机数x′(S2118)和签名数据S0=Sig(SK-i,(x′*G)‖ x)(S2119),并向鉴定单元2203输出x′*G和S0(S2120)。
鉴定单元2203从鉴定单元2103接收x′*G和S0(S2120),并验证S0(S2121)。
如果验证失败(S2122=否),则鉴定单元2203结束处理。
如果验证成功(S2122=是),则鉴定单元2203计算会话密钥K′=y′(x′*G)(S2124)。
另一方面,鉴定单元2103计算会话密钥K=x′(y′*G)(S2123)。
这样,在家庭服务器2001和重放设备2002之间进行相互设备鉴定和密钥共享。
会话密钥K和K′是在家庭服务器2001和重放设备2002中共享的、具有相同值的密钥。
4.3.3复制处理
图45所示为复制处理的流程图。
以下说明涉及这样的例子,其中图45中的请求设备、传递设备和其它设备分别是重放设备2002、家庭服务器2001和重放设备2003。
传递设备、请求设备和其它设备执行图42所示的复制源确定处理(S2201)。
在该给出的例子中,作为复制源确定处理的结果,请求设备把家庭服务器2001选为传递设备(即复制源)。
请求设备向传递设备发送复制请求(S2202),该复制请求包括:确认信息,其识别作为复制目标的内容;以及属性信息,其显示为“设备”或“介质”。
传递设备接收复制请求,并保存收到的复制请求和请求设备的IP地址。
传递设备和请求设备执行图43和44中所示的相互鉴定和密钥共享(S2203)。
作为步骤S2203处理的结果,传递设备和请求设备共享会话密钥。
在完成会话密钥共享之后,利用会话密钥对传递设备与请求设备之间的通信进行加密/解密。
请求设备向传递设备发送组从属关系信息(S2204)。
传递设备判断,收到的组从属关系信息是否匹配由鉴定单元2103保存的组从属关系信息(S2205)。
当步骤S2203的相互鉴定和密钥共享成功时,传递设备根据保存的复制请求和IP地址以及步骤S2205的判断结果,产生请求管理信息,并把产生的请求管理信息加到管理请求队列上(S2206)。
传递设备等待请求管理信息在步骤S2206被加到请求管理队列的头上(S2207)。
当请求管理信息处于请求管理队列的头时,传递设备根据请求管理信息,重新开始复制处理。
传递设备根据请求管理信息中包括的属性信息和组内/组外信息,选择目标剩余数,并判断目标剩余数是否为“0”(S2208)。
目标剩余数是从组内和组外设备/介质剩余数中选择的剩余数。
当组内/组外信息显示为“组内”、并且属性信息显示为“设备”,则目标剩余数将是组内设备剩余数。
同样,当组内/组外信息显示为“组外”、并且属性信息显示为“设备”,则目标剩余数将是组外设备剩余数。
当组内/组外信息显示为“组内”、并且属性信息显示为“介质”,则目标剩余数将是组内介质剩余数。
当组内/组外信息显示为“组外”、并且属性信息显示为“介质”,则目标剩余数将是组外记录介质剩余数。
当目标剩余数为“0”时(S2208=是),则传递设备把指示“不允许复制”的复制许可通知发送给请求设备(S2209)。
请求设备判断,是否从传递设备收到了指示“不允许复制”的复制许可通知(S2210)。
当判断已收到这样的复制许可通知(S2210=是),则请求设备结束处理。
当目标剩余数不为“0”(S2208=否),传递设备利用会话密钥对内容加密(S2211),并把已加密的内容发送给请求设备(S221 2)。
请求设备利用会话密钥,对从传递设备收到的已加密内容解密,并把已解密的内容保存在存储单元2207中(S2213)。
请求设备向传递设备发送复制完成通知(S2214)。
传递设备接收来自请求设备的复制完成通知,并使目标剩余数减“1”(S2215)。
传递设备删除请求管理队列头的请求管理信息,以更新请求管理队列(S2216)。
4.3.4复制限制信息(DRI)传送处理
依据传递设备传送其中管理的DRI信息的结果,另一个设备能够拥有允许内容复制的权力。
图46所示为DRI传送处理的流程图。
在该给出的例子中,请求设备、传递设备和其它设备分别是重放设备2002、家庭服务器2001和重放设备2003。
当多个可能的传送源设备可以在网络上操作时,请求设备首先确定,这些设备的哪一个请求传送。
请求设备通过网络以广播发送发送复制数传送请求,该复制数传送请求包括:确认信息,其识别目标内容;以及与传送有关的复制请求数(S2301)。
复制请求数是8位的数字,并且在该给出的例子中,从头开始,第1位和第2位是组内设备剩余数,第3位和第4位是组外设备剩余数,第5位和第6位是组内介质剩余数,以及第7位和第8位是组外介质剩余数。
例如,如果组内设备剩余数是“80”,组外设备剩余数是“2”,组内介质剩余数是“50”,组外介质剩余数是“3”,则复制请求数将是“80025003”。
当传递设备管理由广播的确认信息所识别的内容、并且也保存了复制请求数中包括的组内和组外设备/介质剩余数时,传递设备判断内容是可传送的,而在其它任何情况下,则判断内容是不可传送的(S2302)。
当判断内容是不可传送的(S2302=否),传递设备结束处理。
同样,当其它设备管理由广播的确认信息所识别的内容、并且也保存了复制请求数中包括的组内和组外设备/介质剩余数时,其它设备判断内容是可传送的,而在其它任何情况下,则判断内容是不可传送的(S2303)。
当判断内容是不可传送的(S2303=否),其它设备结束处理。
当传递设备判断内容是可传送的(S2302=是)时,传递设备把指示“允许传送”的传送许可通知发送给请求设备(S2304)。
当其它设备判断内容是可传送的(S2303=是),其它设备把指示“允许传送”的传送许可通知发送给请求设备(S2305)。
请求设备确认收到的传送许可通知的内容,并保存发出了指示“允许传送”的传送许可通知的设备的发送源IP地址(S2306)。
请求设备将ICMP回送请求消息发送给其IP地址正被保存的设备,并测量从发送时刻直到接收到ICMP回送应答消息的往返时间。
请求设备向传递设备发送ICMP回送请求消息(S2307)。
传递设备接收ICMP回送请求消息,并作为响应把ICMP回送应答消息发送给请求设备(S2308)。
请求设备接收ICMP回送应答消息,并计算往返时间。
请求设备向其它设备发送ICMP回送请求消息(S2309)。
其它设备接收ICMP回送请求消息,并作为响应把ICMP回送应答消息发送给请求设备(S2310)。
请求设备接收ICMP回送应答消息,并计算往返时间。
请求设备选择具有最短往返时间的设备,作为传送源设备(S2311)。
请求设备保存传送源设备的IP地址。
在该给出的例子中,请求设备选择传递设备作为传送源设备。
请求设备和传递设备执行图43和44所示的相互鉴定和密钥共享(S2312)。
作为S2312处理的结果,请求设备与传递设备共享会话密钥。
在完成会话密钥共享之后,利用会话密钥对传递设备与请求设备之间的通信进行加密/解密。
请求设备将组从属关系信息和复制请求数发送给传递设备(S2313)。
传递设备确认,收到的组从属关系信息是否匹配由鉴定单元2103保存的组从属关系信息,并且如果判断结果为匹配,则判断传递设备是组内的,以及如果判断结果为不匹配,则判断传递设备是组外的(S2314)。
当判断结果是组内的(S2314=是),则传递设备使组内和组外设备/介质剩余数,分别减去由复制请求数指示的剩余数(S2315)。
例如,如果传递设备所保存的组内设备剩余数为“99”,组外设备剩余数为“10”,组内介质剩余数为“99”,以及组外介质剩余数为“10”,并且复制请求数为“30051001”,则在执行步骤S2315之后,传递设备将保存“69”作为组内设备剩余数,保存“5”作为组外设备剩余数,保存“89”作为组内介质剩余数,以及保存“9”作为组外介质剩余数。
传递设备把传送复制数设置为“30051001”。
当判断请求设备是组外的(S2314=否)时,传递设备把传送复制数设置为“0”。
传递设备发送传送允许通知,该传送允许通知包括由传递设备保存的传送复制数和使用期信息(S2316)。
请求设备判断,收到的传送复制数是否为“0”(S2317)。
当判断为“0”时(S2317=是),请求设备结束处理。
当判断不为“0”时(S2317=否),请求设备中的DRI管理单元2202把确认信息设置为内容ID,并且保存彼此相应的内容ID、传送复制数和使用期信息,作为复制限制信息。
4.3.5使用期管理处理
以下说明涉及,当传递设备把具有预定的使用期满日期-时间的内容复制到请求设备时的处理。
当传递设备和请求设备中包括的时钟到达使用期满日期-时间所指示的时间时,请求设备删除内容,并且传递设备进行处理,以便增加与被删除内容相对应的允许复制剩余数。
图47所示为,用于管理具有确定的使用期满日期-时间的内容的使用期管理操作的流程图。
在该给出的例子中,图47中的传递设备和请求设备分别是家庭服务器2001和重放设备2002。
在传递设备与请求设备之间,执行如图45所示的内容复制(S2401)。
在该给出的例子中,在步骤S2212把内容发送给请求设备的同时,传递设备把使用期信息发送给请求设备。
请求设备保存收到的使用期信息。
当时间管理单元2105中的时钟显示使用期信息中的使用期满日期-时间时,传递设备命令时间管理单元2105输出通知(S2402)。
当存在来自时间管理单元2105的通知时(S2402=是),请求设备使对应于请求设备的剩余数加“1”(S2403)。
例如,当请求设备是组内设备时,传递设备使复制限制信息中的组内设备剩余数加“1”,以及当请求设备是组外设备时,传递设备使复制限制信息中的组外设备剩余数加“1”。
当存在来自时间管理单元2105的通知时(S2404=是),请求设备删除对应于使用期信息的内容(S2405)。
4.3.6复制预约处理
图48所示为复制预约处理的流程图。
传递设备、请求设备和其它设备执行图42所示的复制源确定处理(S2501)。
在该给出的例子中,传递设备、请求设备和其它设备分别是家庭服务器、重放设备2002和重放设备2003。
同样,作为S2501处理的结果,请求设备选择传递设备作为复制源。
传递设备保存在步骤S2501获得的确认信息,该确认信息用于识别作为复制目标的内容。
请求设备把包括实际开始复制的复制开始时间的复制预约请求发送给传递设备(S2502)。
传递设备接收复制预约请求,并且对时间管理单元2105进行定时器设置,以检测复制开始时间何时到达(S2503)。
传递设备在时间管理单元2105中检测到复制开始时间到达(S2504)。
请求设备和传递设备执行图45中的步骤S2203的处理(S2505)。
4.3.7返回处理
在执行从传递设备到请求设备的内容复制之后,以下处理被称为“返回处理”:删除请求设备中的内容,并且使传递设备中的、对应于被删除内容的剩余数和内容可复制数都加“1”。
图49所示为返回处理的流程图。
在该给出的例子中,请求设备和传递设备分别是重放设备2002和家庭服务器2001。
同样,传递设备把内容复制到请求设备。
请求设备向传递设备发送包括确认信息的返回请求,该确认信息识别用于返回的内容(S2601)。
传递设备保存收到的返回请求。
请求设备和传递设备执行图43和44所示的相互鉴定和密钥共享(S2602)。
作为S2602处理的结果,请求设备与传递设备共享会话密钥。
请求设备向传递设备发送组从属关系信息(S2603)。
传递设备调查,收到的组从属关系信息是否匹配传递设备所保存的组从属关系信息,并且当匹配时,判断请求设备是组内的,以及当不匹配时,判断请求设备是组外的(S2604)。
当判断请求设备是组外的时(S2604=否),传递设备向请求设备发送错误通知(S2605),并结束处理。
当收到错误通知时(S2606=是),请求设备结束处理。
当判断请求设备是组内的时(S2604=是),传递设备转换返回请求的格式,并将转换后的返回请求作为请求管理信息排列在请求管理队列中(S2607)。
传递设备检测,与返回请求有关的请求管理信息何时处于请求管理队列的头部(S2608)。
当检测到返回请求处于请求管理队列的头部时(S2608=是),传递设备将包括确认信息的返回处理开始通知发送给请求设备(S2609)。
在收到返回处理开始通知之后,请求设备删除由收到的通知中包括的确认信息所识别的内容(S2610)。
请求设备将包括确认信息的删除完成通知发送给传递设备(S2611)。
传递设备使对应于被删除内容的目标剩余数加“1”(S2612)。
传递设备从请求管理队列的头部删除返回请求,以更新请求管理队列(S2613)。
4.4变型
(1)虽然依据记录介质通过设备连接到家庭服务器的情况,描述了以上有关AD服务器的变型,但是可以将介质插口设置在家庭服务器中,并且当家庭服务器连接到被插入插口中的记录介质时,可以执行相互鉴定、内容复制等。
虽然记录介质与家庭服务器之间的直接连接不同于通过重放设备和网络的连接,但是对于相互鉴定、内容复制等的方法,不会有差异。
(2)为了确定内容分发源,CDS确定单元2206不需要使用ICMP回送响应和应答消息。
CDS确定单元2206可以预先存储每个设备的信息处理能力,并从响应广播的那些设备当中,确定具有最高信息处理能力的设备作为分发源。
而且,CDS确定单元2206可以预先设置每个设备的优先级,并从响应广播的那些设备当中,选择具有最高优先级的设备作为分发源。
(3)虽然依据复制限制信息包括使用期信息的情况,进行了以上说明,但是可以利用其它信息来添加内容复制限制。
例如复制限制信息(DRI)管理单元可以保存区域限制信息。
区域限制信息是表示其中允许复制内容的区域的信息。
在此,例如区域限制信息可以取以下值:“1”,表示日本;“2”,表示美国;以及“3”,表示德国。
当区域限制信息的值为“1”时,内容复制仅限于日本以内的设备。
此外,DRI管理单元可以保存撤销列表。
撤销列表是没有被给予内容复制许可的设备的列表。
DRI管理单元2102不向撤销列表中显示的设备提供内容复制许可。
此外,DRI管理单元可以保存复制代信息。
复制代信息显示内容可以被复制多少次。
例如,对于复制代信息为“2”的内容,允许多达第二代的复制。
(4)内容复制管理系统可以和记帐系统合作。
在该情况下,当判断向组外设备提供了内容复制许可时,该系统向记帐系统发送记帐请求。
内容的用户和记帐数量被包括在记帐请求中。
记帐系统预先与内容用户签订合同,例如当记帐发生时,记帐系统利用信用卡签订偿付合同等。
当偿付处理被平稳地执行时,记帐系统向服务器通知,偿付处理完成了。
一旦收到偿付处理完成通知,在向请求设备提供内容复制许可之后,服务器就实施内容复制。
此外,即使是在家庭网络内部,也可以每当实施内容复制时,就进行记帐。
(5)虽然依据重放设备2002接收到从家庭服务器2001传送的允许内容复制的权力的情况,进行了以上说明,但是当家庭服务器2001不能工作时,重放设备2002可以作为备用装置进行工作。
(6)虽然依据组内和组外设备/介质剩余数被作为复制限制信息来管理的情况,进行了以上说明。然而,为了管理起见,在不区分设备和记录介质的情况下,可以将组内设备剩余数和组内介质剩余数的总和管理为“组内剩余数”,以及将组外设备剩余数和组外介质剩余数的总和管理为“组外剩余数”。
(7)虽然依据家庭服务器通过与广播相比的网络获取复制限制信息的情况,进行了以上说明,但是获取路径不限于网络。
广播电台可以通过广播,来发送复制限制信息,并且家庭服务器可以通过接收广播,来获取复制限制信息。
(8)虽然依据,作为复制源确定处理的一部分、请求设备通过网络以广播的方式发送确认请求的情况,进行了以上说明,但是可以使用除广播之外的其它手段。
例如,当预先确定了要成为分发源设备的候选设备时,请求设备可以以多播的方式发送确认请求。
(9)虽然依据DRI管理单元对处于请求管理队列的头部的请求管理信息进行处理的情况,进行了以上说明。然而,当与请求管理队列的头部包括的请求管理信息有关的剩余数(即,组内和组外设备/介质剩余数之一)是“0”、并且由处理分类指示的处理不能被执行时,在队列头部之外的位置中包括的、并且其处理分类显示为“删除”的请求管理信息,可以先被处理。
因为,由于实施了把具有“删除”处理分类的请求管理信息列入优先地位的处理,而使剩余数加“1”,因此DRI管理单元能够实施与队列头部包括的请求管理信息有关的处理。
5.进一步变型
虽然以上已经根据以上实施例描述了本发明,但是本发明当然不限于该实施例。诸如以下描述的那些实施例的变型也被包括在本发明中。
(1)虽然在以上实施例中,在注册未连接到AD服务器100的装置的同时,利用IC卡400复制CSI,但是可以在不使用IC卡400的情况下,直接从客户装置传送CSI给客户装置。
现在将作为例子描述把CSI从重放设备200传送到重放设备200n,以及把重放设备200n注册为由AD服务器100管理的已授权域内的装置。
重放设备200和重放设备200n连接,并且重放设备200n被操作,以发送传送请求给重放设备200。重放设备200和重放设备200n建立SAC,并产生会话密钥SK。重放设备200利用会话SK对CSI加密,并把已加密的CSI发送给重放设备200n。重放设备200n利用会话密钥对已加密的CSI解密,存储CSI,并存储在建立SAC时收到的、其是传送源的重放设备200的ID。并且,重放设备200n向重放设备200发送收到通知。一旦收到了收到通知,重放设备200就删除CSI存储单元208中的CSI,并把“0”存储在CSI存储单元208中。
当重放设备200n连接到AD服务器100、并且SAC被建立时,重放设备200n向AD服务器100通知CSI传送,并把传送源的ID和重放设备200n的ID发送给AD服务器100,并且AD服务器100改写注册信息中的DEVICE ID。
(2)虽然在以上实施例中,IC卡400附属于AD服务器100,但是IC卡400不需要是附属的。
在该情况下,如同其它客户装置一样,当IC卡400连接到AD服务器100时,IC卡400建立SAC,把ID 4注册为装置ID,以及获取CSI。
在把内容密钥记录到DVD 500上时,AD服务器100利用通过连接IC卡400的ID_4和CSI所产生的加密密钥,对内容密钥加密。
当DVD 500被安装在车载装置300中、并且IC卡400被连接时,车载装置400与IC卡400建立SAC,并共享会话密钥SK。
IC卡400连接IC卡400中存储的ID_4和CSI,以产生解密密钥,利用会话密钥SK对解密密钥加密,以产生已加密的解密密钥,以及把已加密的解密密钥发送给车载装置300。
车载装置300利用会话密钥SK对已加密的解密密钥解密,以获得解密密钥,利用解密密钥对从DVD 500读取的已加密的内容密钥解密,以获得内容密钥,利用内容密钥对已加密的内容解密,以获得内容,以及播放内容。
同样,可以执行与上述(1)中的客户装置之间的CSI传送相同的处理,以便将CSI从IC卡传送给车载装置300。在该情况下,如同第一实施例中的IC卡400一样,不附属于AD服务器100的IC卡可以设置通知AD服务器100传送的功能。在该情况下,向车载装置300传送CSI的IC卡在没有立即删除CSI的情况下,禁止CSI传送,并且在通知AD服务器100传送之后,删除CSI。
(3)当利用IC卡400注册未连接到AD服务器100的装置时,可以通过网络,将许可权力或CSI从AD服务器100发送给IC卡400。
作为一个例子,当IC卡400与诸如连接到网络、并且具有通信功能的PC等这样的客户装置相连时,IC卡400实施SAC建立处理,并利用PC的通信功能接收许可权力或CSI。
具有通信功能的客户装置不限于PC,而可以是个人数字助理(PDA)或移动电话等。
(4)虽然在以上实施例中,将内容从AD服务器100传递给客户装置,或者将内容记录到DVD上、并从AD服务器100分发给客户装置。然而,可以在客户装置之间建立SAC,并产生会话密钥SK,以及将内容从一个客户装置传递给另一个客户装置。
(5)虽然在以上实施例中,利用IC卡400来注册车载装置300。然而,同样可以利用IC卡400,执行撤除处理。
在该情况下,对连接了IC卡400的车载装置300被操作,以便向IC卡400发送撤除请求,IC卡400建立SAC,以确认车载装置300是已注册的,并且IC卡400向车载装置300发送删除通知。车载装置300删除CSI,并向IC卡400发送删除完成通知。一旦收到删除完成通知,IC卡400就存储被撤除的车载装置300的ID。当IC卡400连接到AD服务器100时,IC卡400向AD服务器100通知车载装置300已撤除;以及通知车载装置300的ID。AD服务器100从注册信息中的DEVICE ID删除车载装置300的ID,使已注册数减“1”,以及使剩余数加“1”。
(6)虽然在以上实施例中,AD服务器100在建立SAC的时候,利用签名验证、通过由目标装置存储的CSI值,来确认目标装置是已注册的还是未注册的。然而,AD服务器100可以通过从要鉴定的装置接收ID、并判断收到的ID是否已存储在注册信息的DEVICE ID中,来确认目标装置是已注册的还是未注册的。此外,被注册为AD服务器100的已授权域内的装置的所有客户装置都可以存储已注册的ID,并以与上述相同的方式、利用该ID来确认,其它客户装置是已注册的还是未注册的。
(7)虽然在以上实施例中,在注册未连接到AD服务器100的装置时,使用IC卡400。然而,AD服务器100可以在显示单元114上显示CSI,并且用户可以将CSI手动地输入客户装置中。在该情况下,要输入的号码可以是通过对CSI加密而获得的、依赖于装置和会话等的值。
(8)在以上实施例中,在建立SAC、对CSI加密以及发送时,可以把发送已加密CSI的装置的签名数据附加到密文上。
(9)虽然在以上实施例中,注册信息和CSI在内部被存储在各自装置中。然而,可以将注册信息和CSI存储在这样的可移动存储区中,在未经允许的情况下不能读、写和复制该存储区。
(10)虽然在以上实施例中,把装置ID和CSI或者随机数和CSI连在一起,用作在对内容加密时的加密密钥,以及用作在对已加密的内容密钥解密时的解密密钥。然而,本发明不限于此,而是可以利用装置ID和CSI或者随机数和CSI实施操作,并使用结果值。
(11)虽然在以上实施例中,将最大数、已注册数和剩余数管理为注册信息,但是本发明不限于此。
可以将最大数设置为剩余数的初值,并且每当装置被注册时,就使剩余数减“1”,以及如果剩余数不为“0”,就可以注册客户装置。此外,可以管理最大数和已注册数,并且如果已注册数小于最大数,就可以注册客户装置。
(12)可以在把注册信息中的装置数分成在线连接到AD服务器100的装置和利用IC卡400注册的装置以后,管理最大数、已注册数等。
(13)虽然在以上实施例中,AD服务器100根据存储的注册信息实施管理,但是可以提供和构造独立的管理机构,如以下的(a)至(c):
(a)管理机构设置可注册装置的最大数,把管理机构的签名数据附加到最大数上,以及把最大数记录到诸如DVD这样的用于分发的便携式记录介质上,或者通过通信信道分发最大数。AD服务器100验证签名数据,并且如果验证成功,则把最大数存储为注册信息中的MAXIMUM。
(b)AD服务器100向管理机构请求AD服务器100想注册的装置的数量。管理机构响应该装置数而进行记帐,并且如果记帐成功,则就把允许注册所请求数量的装置的信息,发送给AD服务器100,并且AD服务器100一收到该信息,就接受在允许数量内的客户装置的注册。
(c)每当从客户装置收到注册时,AD服务器100就向管理机构发送请求,并且管理机构响应该请求而进行记帐,并且如果记帐成功,就允许注册。当注册被允许时,AD服务器100注册客户装置,并向客户装置发送CSI。
(14)虽然在以上实施例中,重放设备200播放传自AD服务器100的内容。然而,播放设备200可以具有DVD重放功能,并且播放由AD服务器100记录到DVD 500上的内容。
此外,虽然在以上实施例中,AD服务器100把注册信息中存储的每一个装置ID和CSI连在一起,并将结果用在内容密钥的加密中。然而,AD服务器100可以预先存储具有DVD重放功能的装置的ID,提取能够播放DVD的装置的ID,以及把这些ID的每一个和CSI连在一起,以供内容密钥的加密使用。
(15)虽然在以上实施例中,AD服务器100把内容记录到DVD上,但是可以把内容记录到存储卡、MD、CD或BD(蓝光盘)等上面,或者记录到IC卡上。
此外,除重放设备以外,客户装置可以是记录装置,或者是重放设备和记录装置的组合。而且,除了被安装在用户的家中、或者被安装在车辆中以外,客户装置还可以是能够由用户携带的便携式装置。
(1 6)因为IC卡400直接连接到AD服务器100或车载装置300,因此IC卡400不需要实施SAC建立处理。
(17)虽然在以上实施例中,在建立SAC时,依据其中CSI与随机数Cha_B或Cha_A连在一起的数据,来产生签名数据。然而,可以计算要成为签名目标的数据的散列值,并且可以依据该散列值来产生签名数据。
(18)虽然在以上实施例中,在建立SAC时,当判断作为鉴定目标的装置是已注册的还是未注册的时、以及当共享密钥时,使用CSI。然而,只需在这些情况之一时,使用CSI。
此外,虽然在以上实施例中,在两个方向上(即相互地)实施鉴定,但是鉴定可以只是单向的。
(19)可以通过时间来限制客户装置的注册。
在该情况下,使AD服务器100与客户装置之间的时间同步。AD服务器100将其中允许使用CSI的时限设置为有效期信息,并且向客户装置发送有效期信息和CSI,以及使已注册数加“1”。
客户装置接收并存储有效期信息和CSI。当有效期信息所指示的时期结束时,客户装置删除CSI。
一旦有效期信息所指示的时期结束,AD服务器100就使已注册数减“1”。如果存储了装置ID,AD服务器100删除其有效期已到期的装置的ID。
此外,使用期信息可以显示使用期的开始/结束日期-时间,或者只显示结束日期-时间。而且,使用期信息可以是这样的信息,它对开始CSI使用的时期设置限制,或者可以对客户装置使用CSI的操作的时期设置限制。
(20)虽然在以上实施例中,每个已授权域有一个AD服务器,但是在一个已授权域中可以有多个AD服务器。
在该情况下,客户装置能够选择与哪个AD服务器进行通信。作为选择方法,用户可以进行设定,或者客户装置可以选择在已授权域中、距离客户装置最近的AD服务器。此外,客户装置可以选择具有最高处理能力或较少其它任务数量的AD服务器。
此外,如下所述,被客户装置请求注册的AD服务器,当不能注册该客户装置等时,搜索能够注册该客户装置的另一AD服务器。
特别是,客户装置向AD服务器发送注册请求。当被请求的AD服务器中的已注册数等于最大数时,被请求的AD服务器查询另一AD服务器,关于该另一AD服务器是否能够注册客户装置。当该另一AD服务器能够注册客户装置时,该另一AD服务器注册请求注册的客户装置,并向被请求的AD服务器通知注册是可能的,被请求的AD服务器一旦收到该通知,就向客户装置发送CSI。
此外,如果该另一AD服务器答复说客户装置的注册是不可能的,则被请求的AD服务器查询又一AD服务器。
此外,可以选择一个AD服务器来代表多个AD服务器,并且该代表服务器可以管理所有的组内装置。在该情况下,当代表服务器之外的AD服务器收到来自客户装置的注册请求时,该AD服务器查询该客户装置是否可以注册在代表服务器中,并且如果可注册,则该客户装置被注册在代表服务器中,并且该客户装置通过收到请求的AD服务器、从代表服务器接收CSI。
而且,如果代表服务器当前正在进行其它操作等,则该AD服务器可以查询其它AD服务器,关于这些其它AD服务器的任何一个是否能够注册客户装置。
此外,如以下的(a)和(b)所示,因为是在多个AD服务器中管理已注册的装置,因此AD服务器可以共享关于已注册装置的列表。
(a)当相同已授权域内的AD服务器R和S的每一个都注册客户装置时,已注册装置的ID被存储为装置列表。此外,无论何时通过写入ID来更新装置列表,都将ID存储在与版本号相应的装置列表中。
AD服务器R和S定期或不定期地交换装置列表。AD服务器R对其中存储的装置列表的版本号和AD服务器S所存储的装置列表的版本号进行比较,并存储具有最近版本号的装置列表。AD服务器S执行相同的处理。这样,AD服务器有可能总是共享最新的装置列表。
而且,每当AD服务器之一的装置列表被更新时,就可以交换装置列表。此外,可以如同上述一样共享诸如已注册数和最大数这样的注册信息。
(b)相同已授权域内的AD服务器T和U分别保存装置列表T和U,并且在注册客户装置时,与注册时间相对应地存储客户装置的装置ID。AD服务器T和U定期或不定期地交换装置列表。
如果在AD服务器T中存储为注册信息的已注册数小于最大数,则AD服务器T将从AD服务器U收到的装置列表U中新注册的客户装置,按注册的顺序、写入AD服务器T中存储的装置列表T中。同样,AD服务器U以相同的方式接收装置列表T,并按照新客户装置的注册顺序、更新装置列表U。
而且,客户装置可以预先设置优先级,并且可以将优先权给予具有高优先级的装置的注册。此外,当AD服务器T和U中新注册的客户装置的组合数超过最大数时,可以将优先权给予具有高优先级的装置的注册,或者用户可以选择要注册的装置。
根据该方法,即使被请求的AD服务器处于关机状态,也能够将客户装置注册在另一个AD服务器中,并且当另一个服务器被更新时,可以通过交换装置列表来保持一致性,因此使AD服务器有可能共享相同的装置列表。
(21)为了避免在不同的已授权域之间复制CSI,可以在管理不同已授权域的AD服务器之间进行信息交换,并确认是否存在复制。
此外,为了提高安全性,AD服务器可以将各自的CSI输入散列函数中,以计算散列值,并交换散列值,以确认是否存在复制。
此外,可以提供管理机构,来代替AD服务器产生CSI,并且该管理机构可以产生所有已授权域的CSI,以避免复制,并以安全的方式向AD服务器发送相应的CSI。
(22)客户装置可以属于多个已授权域。
可以通过限制客户装置所能够存储的CSI的个数,来限制其中能够注册客户装置的已授权域的数量。而且,可以这样构造本发明,使得通过AD服务器交换显示已注册客户装置的列表信息,来限制其中能够注册客户装置的已授权域的数量。而且,交换列表信息使确认客户装置所属的已授权域的数量成为可能。
另外,可以提供管理机构来管理其中注册客户装置的已授权域的数量。
此外,单一AD服务器可以管理多个已授权域。在该情况下,AD服务器所能够存储的不同CSI的个数被限制,并且AD服务器能够管理这个数目以内的已授权域。此外,AD服务器可以存储每个CSI的可注册客户装置数,或者可以存储与各个组ID相应的各个CSI片。
(23)可以为每一个已授权域分配标识符,并且在传递内容时,传递内容的装置可以将该装置所注册的已授权域的标识符嵌入内容中,作为电子水印。
这样,如果被客户装置解密的内容被不适当地分发到内容起源的已授权域的外部,则有可能指定内容是从哪一个已授权域发出的。此外,当传递内容的服务器管理各个已授权域中注册的客户装置的ID时,发出内容的客户装置的ID可以被包括在CRL中。
(24)虽然在以上实施例中,在成功地鉴定装置之后将内容传递给该装置,但是本发明不限于此。
在以下情况下,不需要在内容传递的时候进行鉴定。
内容发送端的装置根据CSI产生加密密钥,利用所产生的加密密钥对内容密钥加密,并发送已加密的内容密钥和利用该内容密钥加密的已加密内容。
接收端的装置一旦获得已加密内容和已加密的内容密钥,就根据CSI产生与加密密钥相同的解密密钥,利用该解密密钥对已加密的内容密钥解密,以获得内容密钥,并利用该内容密钥对已加密内容解密,以获得内容。
这样,只有保存CSI的装置能够产生解密密钥,以及对已加密内容解密。
而且,如果在没有进行鉴定的情况下先传递已加密内容,然后执行如以上实施例中的鉴定以共享会话密钥,并且鉴定成功,则可以利用会话密钥对内容密钥加密,并传递已加密的内容密钥。
而且,可以通过通信,或者通过把已加密内容记录到便携式记录介质上,来实施已加密内容的传递。
此外,即使当没有来自接收端的装置的内容传递请求等,发送端的装置也可以断定实施内容传递等,或者可以根据来自外部的输入,来实施内容传递等。
(25)虽然在以上实施例中,CSI存储单元存储“0”作为初值,并且一旦收到AD服务器100所产生的CSI,就用获取的CSI重写初值。然而,可以将初值和CSI存储在分开的区中。而且,当把获取的CSI存储在与初值分开的区中时,可以使初值失效。
而且,在由于传送或撤除等而删除CSI时,可以使失效的初值重新激活。
而且,虽然依据“0”被存储为显示为“未注册”的值的情况,进行了以上说明,但是该值不必是“0”,而可以是与被产生作为CSI的值不同的任何值。
(26)虽然在以上实施例中,AD服务器100允许IC卡400复制CSI一次,但是AD服务器100可以允许多次复制。
此外,IC卡400可以通过以下方式,来防止CSI被多次复制到相同客户装置:除通过利用CSI鉴定客户装置以外,还通过存储已经复制了CSI的客户装置的ID,并在复制时确认客户装置的ID。
此外,IC卡可以被实施为具有注册客户装置的功能,并且连接到IC卡的装置可以工作为AD服务器。
此外,可以将客户装置注册在AD服务器中,来代表多个客户装置,并接收将CSI复制到多个客户装置的权力。其的一个例子如图50所示。
AD服务器600和客户装置601被布置在用户的家中,并且客户装置601已经被注册到AD服务器600中。AD服务器600将最大数和剩余数存储为注册信息,在所给出的例子中,最大数和剩余数分别是4和3。
没有在AD服务器600中注册的车载装置602、603和604被安装在用户所拥有的车辆中。车载装置603和604不能与AD服务器600直接通信。车载装置602是便携式的,并且用于与AD服务器600直接通信。此外,车载装置602、603和604相互连接,并且能够相互通信。
当作为代表性的车载装置的车载装置602连接到AD服务器600时,车载装置602向AD服务器600发送包括期望数“3”的注册请求,期望数“3”是车载装置602想注册的客户装置的数量。
一旦收到注册请求,AD服务器600就与以上实施例中一样,鉴定车载装置602并共享会话密钥。如果鉴定成功,则AD服务器600判断注册请求中的期望数是否小于或等于被存储为注册信息的剩余数。如果判断期望数小于或等于剩余数,则AD服务器600读取存储的CSI,利用会话密钥对读取的CSI和允许三个装置注册的许可权力进行加密,并将已加密的CSI和已加密的许可权力作为已加密的权力信息发送给车载装置602。
一旦收到已加密的权力信息,车载装置602就利用会话密钥对已加密的CSI和许可权力进行解密,以获得CSI和许可权力。而且,因为在存储所获得的CSI时,使用了价值为1个装置的许可权力,因此存储的许可权力显示为可以注册两个装置。并且,车载装置602实施与车载装置603和604的鉴定,并且如果鉴定成功,则向车载装置603和604发送CSI,并减少许可权力中所示的可注册装置数。
这样,能够将车载装置603和604注册为客户装置。
此外,如果剩余数小于期望数,则AD服务器600发送允许注册等于剩余数的装置的许可权力。作为例子,当允许注册两个装置的许可权力被发送时,车载装置602在存储所获得的CSI时,使用1个装置价值的许可权力,并通过将CSI发送给车载装置603和604之一,来使用剩下的1个装置价值的许可权力。可以由用户来选择CSI被发往的装置,或者每个装置可以具有优先级,并且CSI被发送给具有较高优先级的装置。
此外,在把车载装置602、603和604注册在AD服务器600中的时候,当把每个车载装置的ID注册在AD服务器600中时,执行以下处理。
在注册之前,车载装置602获取车载装置603和604的ID。在注册时,车载装置602将获取的ID和车载装置602的ID发送给AD服务器600。AD服务器600存储收到的ID为装置ID。此外,如果剩余数小于期望数,AD服务器600都从收到的ID中,存储由剩余数显示的装置数量的ID。在该情况下,用户可以选择要注册的ID,或者每一个ID可以具有优先级,并且按优先级的降序存储ID。
此外,当存在过剩的许可权力时,车载装置602可以将过剩的许可权力返回给AD服务器600。
而且,虽然以上将车载装置602描述为,获取包括车载装置602的权力的许可权力,但是车载装置602可以向AD服务器600注册,如以上实施例中所述的那样,然后获取向车载装置603和604通知CSI的权力。
(27)可以把多个已授权域组合起来,以形成一个已授权域。
作为例子,以下利用图51来描述,把AD_E和AD_F组合起来,以形成AD_G。
AD_E和AD_F的每一个由单个AD服务器和多个客户装置构成(未显示)。在AD_E的AD服务器E中,可以注册最多“m”个客户装置,并且AD_E中注册的每一个装置都存有CSI_E。同样,在AD_F的AD服务器F中,可以注册最多“n”个客户装置,并且AD_F中注册的每一个装置都存有CSI_F。
AD_G由这两个已授权域组成。首先,从AD服务器E和F中,确定要成为管理AD_G的AD服务器G的装置。此时,可以根据处理能力、优先级等,来确定要成为AD服务器G的装置,或者可以由用户来确定要成为AD服务器G的装置。不是AD服务器G的AD服务器在AD_G中被注册为客户装置。
把AD服务器G中最多可注册的装置数“k”设置为“m”、“n”或“m”与“n”的平均值。并且,AD服务器G新产生CSI_G,鉴定每个客户装置,并把CSI_G发送给被成功鉴定的装置。
如果形成AD_E和AD_F的装置总数超过了最大值“k”,则选择要注册的装置。在该情况下,AD服务器G可以根据预先确定的优先级进行选择,或者可以由用户进行选择。
而且,除了由两个现有已授权域新形成单一已授权域之外,可以把一个已授权域加到另一个已授权域上。当把AD_F加到AD_E上时,AD_F内的装置被注册在AD服务器E中作为AD_E客户装置,并保存CSI_E。在该情况下,如果要注册的客户装置数超过最大值“m”,则可以如上那样选择要注册的装置。
此外,“m”、“n”和“k”是正整数。
(28)可以把一个已授权域分成多个已授权域。
作为一个例子,以下利用图52来描述,由AD_H形成AD_I和AD_J。
AD H由AD服务器H和多个客户装置组成(未显示)。
AD服务器H能够注册“p”(正整数)个客户装置,并且AD_H中注册的装置的每一个都存储CSI_H。
在形成AD_I和AD_J时,AD服务器H从AD_H中的客户装置中,选择要成为新AD服务器I和J的装置。此时,可以将具有高处理能力的装置选为AD服务器,或者可以根据预先确定的装置优先级进行选择。此外,可以由用户进行选择,或者可以根据处理能力、优先级等,在客户装置中进行选择。此外,AD服务器H可以将新的已授权域形成为AD服务器I或AD服务器J。
在划分之后,选择要属于每个已授权域的客户装置。此时,AD服务器I和J可以根据优先级,各自进行选择,或者可以由用户进行选择。
AD服务器I和J的每一个能够注册最多“p”个客户装置。此外,一旦每个已授权域的客户装置已被选定,AD服务器I就产生CSI_I,并把产生的CSI_I发送给选定的客户装置。同样,AD服务器J同样地产生CSI_J,并把产生的CSI_J发送给选定的客户装置。
此外,每当客户装置被选定时,或者在发送新产生的CSI时,AD服务器I和J可以实施鉴定。
此外,除了如上述那样由一个已授权域新形成两个已授权域以外,还可以由AD_H形成一个新的已授权域,并且可以在原始的AD_H和新的已授权域之间划分客户装置。
(29)当客户装置切断电源时,客户装置可以保持被注册在AD服务器中,但暂时删除CSI。
在该情况下,一旦客户装置被注册在AD服务器中,AD服务器就存储客户装置的ID,并发送CSI。
已存储收到的CSI的客户装置能够作为AD服务器所管理的已授权域内的装置,来使用内容。客户装置一旦收到断电命令,就删除CSI,并切断电源。此时,AD服务器中存储的客户装置ID没有被删除。
当客户装置的电源再次被设置为“开启”时,客户装置向AD服务器发送ID。AD服务器判断,在AD服务器中存储的ID中是否存在与收到的ID相匹配的ID,并且如果判断存在相匹配的ID,则在不更新注册信息的情况下,再次向客户装置发送CSI。
而且,如果电缆或无线电通信被中断,也可以临时删除CSI,并且当重建通信时,可以再次发送ID,以及再次获取CSI。
(30)虽然在以上实施例中,利用CSI来实施鉴定,但是可以补充以下的鉴定处理(a)至(c)。
(a)利用统一由系统提供的编码,或MAC地址、IP地址等,来鉴定客户装置连接到与AD服务器一样的室内LAN。这样,注册另一个用户/实体的客户装置变得困难。
此外,当AD服务器和客户装置进行无线电通信时,可以鉴定客户装置处于无线电波的范围内。
此外,当可以在AD服务器与客户装置之间进行通信,可以将鉴定数据从AD服务器发送给客户装置,并将响应数据从客户装置发送给AD服务器。AD服务器可以对从鉴定数据的发送到响应数据的接收的时间段进行计时,并且如果计时的时间在预置的阈值以内,则可以将客户装置鉴定为位于室内。
此外,可以将生存时间(TTL)值设置为在室内路由器的数量以内,从而防止AD服务器能够与室外装置通信。
此外,可以通过判断客户装置是否连接到与AD服务器一样的电源,来鉴定客户装置是否位于室内。
(b)在AD服务器中预置口令,并且在注册客户装置时,用户手动地将口令输入客户装置中。客户装置向AD服务器发送包括输入口令的注册请求,并且AD服务器判断,收到的注册请求中所包括的口令是否匹配预置的口令。
此外,可以设置多个口令,其的一个例子是设置他们自己口令的每个家庭成员。此外,可以把识别用户的ID和口令结合起来。
(c)可以使用诸如指纹、虹膜等的生物统计信息,来代替如以上(b)中的口令。这样,只有预定的用户可以注册装置。
(31)可以如以下的(a)至(c)一样,应用由客户装置保存的初值。
(a)客户装置保存显示为“未被注册在AD服务器中”的单一初值。当客户装置向AD服务器注册时,该初值失效。
(b)客户装置保存与多个AD服务器一一对应的多个初值。在向该多个AD服务器之一注册时,利用与该AD服务器对应的初值进行鉴定,并且如果鉴定成功、且客户装置被注册,则相应的初值失效。同样,如果客户装置在另一个AD服务器中注册时,和该另一个AD服务器对应的初值失效。
此外,可以与组的标识符相对应地识别每个初值。
(c)客户装置保存显示为“未被注册在任何AD服务器中”的单一初值。当客户装置向AD服务器注册时,该初值失效。
(32)本发明可以是以上所示的方法。而且,该方法可以是通过计算机实现的计算机程序,或者可以是由计算机程序形成的数字信号。
此外,本发明可以是存储计算机程序或数字信号的软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(蓝光盘)、半导体存储器或类似的计算机可读记录介质。此外,本发明可以是记录在这种记录介质上的计算机程序或数字信号。
此外,本发明可以是通过网络等传输的计算机程序或数字信号,这种网络的代表性例子包括电信电路、无线电或电缆通信电路和因特网。
此外,本发明可以是包括微处理器和存储器的计算机系统,该存储器存储计算机程序,并且该微处理器根据计算机程序操作。
此外,通过把计算机程序或数字信号记录在记录介质上、或者经由网络等,来传送计算机程序或数字信号,由此可以用另一个独立的计算机系统来实施本发明。
(33)本发明可以是以上实施例和变型的任何组合。
工业实用性
属于本发明的密钥传递系统可应用于对内容进行管理,以对内容的复制数进行限制。
Claims (22)
1.一种密钥传递设备,其管理关于连接到网络的至少一个终端设备的解密密钥以及可提供数,所述解密密钥用于对已加密的内容进行解密,所述可提供数显示所述解密密钥可以提供多少次,所述密钥传递设备包括:
接收单元,用于从所述终端设备接收所述解密密钥的提供请求;
提供判断单元,如果所述终端设备是合法的提供目标,则所述提供判断单元用于判断所述终端设备是否为管理内容使用期的第一类型终端设备和不管理内容使用期的第二类型终端设备的其中之一;以及
密钥提供单元,如果所述可提供数有剩余数,则所述密钥提供单元用于当判断所述终端设备是所述第一类型终端设备时,向所述终端设备提供所述解密密钥和所述解密密钥的密钥使用期,以及当判断所述终端设备是所述第二类型终端设备时,向所述终端设备提供所述解密密钥,其中
如果所述终端设备将所述已加密内容、所述解密密钥和所述密钥使用期记录到便携式记录介质上,则所述提供判断单元判断所述终端设备是所述第一类型终端设备。
2.根据权利要求1所述的密钥传递设备,其中
所述网络是连接到外部网的家庭网络,内容是从所述家庭网络外部接收的,以及所述密钥传递设备判断,连接到所述家庭网络的终端设备是合法的提供目标。
3.根据权利要求1所述的密钥传递设备,进一步包括:
密钥信息存储单元,用于在所述解密密钥和密钥使用期被提供给所述第一类型终端设备之后,存储所述密钥使用期;
时期判断单元,用于判断所述密钥使用期是否已期满;以及
时间管理单元,用于当判断所述密钥使用期已期满时,使所述可提供数加“1”。
4.根据权利要求3所述的密钥传递设备,进一步包括:
日期-时间存储单元,用于存储第一分组和第二分组的至少其中之一,所述第一分组由显示所述解密密钥和所述密钥使用期的提供日期-时间的日期-时间信息、以及显示作为所述第一类型终端设备的提供目标的识别信息组成,并且所述第二分组由显示所述解密密钥的提供日期-时间的日期-时间信息、以及显示作为所述第二类型终端设备的提供目标的识别信息组成;
日期-时间判断单元,用于判断当前日期-时间是否已到达所述提供日期-时间;以及
日期-时间提供单元,用于当判断当前日期-时间已到达所述提供日期-时间时,根据所述识别信息,向所述第一类型终端设备提供所述解密密钥和所述密钥使用期,或者向所述第二类型终端设备提供所述解密密钥。
5.根据权利要求4所述的密钥传递设备,进一步包括:
搜索请求单元,用于将显示所述解密密钥的搜索信息,通知给所述第一类型终端设备和所述第二类型终端设备;以及
所有权信息接收单元,用于从保存所述解密密钥的所述第一类型终端设备和所述第二类型终端设备的任何一个中,接收指示所述解密密钥正在被保存的信息。
6.根据权利要求5所述的密钥传递设备,其中
所述密钥传递设备存储秘密信息,该秘密信息在判断所述终端设备是否为合法的提供目标时被用作参考,
所述提供判断单元包括鉴定子单元,该鉴定子单元用于判断所述终端设备是否保存有所述秘密信息,以及
当判断所述终端设备保存有所述秘密信息时,所述提供判断单元判断所述终端设备是合法的提供目标。
7.根据权利要求6所述的密钥传递设备,其中
所述密钥提供单元包括剩余数判断子单元,该剩余数判断子单元用于判断所述可提供数是否大于预定的参考数,以及
当判断所述可提供数大于所述预定参考数时,所述密钥提供单元判断所述可提供数有剩余数。
8.根据权利要求7所述的密钥传递设备,其中
所述密钥提供单元进一步包括加密子单元,该加密子单元用于当所述解密密钥和所述密钥使用期要被提供给所述第一类型终端设备时,对所述解密密钥和所述密钥使用期进行加密,以及当所述解密密钥要被提供给所述第二类型终端设备时,对所述解密密钥进行加密,以及
如果判断所述可提供数有剩余数,则当判断所述终端设备是所述第一类型终端设备时,所述密钥提供单元向所述终端设备提供所述已加密的解密密钥和所述已加密的密钥使用期,以及当判断所述终端设备是所述第二类型终端设备时,所述密钥提供单元向所述终端设备提供所述已加密的解密密钥。
9.根据权利要求8所述的密钥传递设备,进一步包括:
历史信息存储单元,用于存储显示所述第一类型终端设备的连接日期-时间的历史信息;
连接判断单元,用于利用所述历史信息来判断,所述第一类型终端设备是否在预定连接时期内被连接;以及
连接管理单元,用于当判断所述第一类型终端设备不是在所述连接时期内被连接时,使所述可提供数加“1”。
10.根据权利要求8所述的密钥传递设备,进一步包括:
次数存储单元,用于存储所述第一类型终端设备对所述解密密钥的使用次数;
次数判断单元,用于判断所述使用次数是否已达到预定参考次数;以及
连接管理单元,用于当判断所述使用次数已达到所述参考次数时,使所述可提供数加“1”。
11.一种终端设备,其经由网络,接收从管理解密密钥的密钥传递设备提供的解密密钥,所述解密密钥用于对已加密的内容进行解密,所述终端设备包括:
请求单元,用于向所述密钥传递设备请求所述解密密钥;
密钥接收单元,用于当在所述密钥传递设备中判断可以提供所述解密密钥时,从所述密钥传递设备接收所述解密密钥;
检测单元,用于检测利用所述解密密钥进行的内容使用的结束;以及
结束通知单元,用于当检测到内容使用已结束时,删除所述解密密钥,并把显示所述解密密钥的使用已结束的使用结束信息通知给所述密钥传递设备。
12.根据权利要求11所述的终端设备,进一步包括:
使用单元,用于利用所述解密密钥对所述已加密的内容进行解密,来产生内容,以及使用所述内容,其中
所述检测单元检测所述使用单元对内容使用的结束。
13.根据权利要求12所述的终端设备,其中
所述密钥接收单元包括解密子单元,所述解密子单元用于当要接收所述解密密钥时,接收已加密的解密密钥,并对该已加密的解密密钥进行解密,以产生所述解密密钥。
14.根据权利要求11所述的终端设备,其中
所述密钥接收单元进一步从所述密钥传递设备接收所述解密密钥的密钥使用期,
所述终端设备管理内容使用期,并进一步包括时期判断单元,该时期判断单元用于判断所述密钥使用期是否已期满,以及
当判断所述密钥使用期已期满时,所述检测单元检测内容使用已结束。
15.根据权利要求14所述的终端设备,其中
所述密钥接收单元包括解密子单元,所述解密子单元用于当要接收所述解密密钥和所述解密密钥的密钥使用期时,接收已加密的解密密钥和已加密的密钥使用期,并对该已加密的解密密钥和已加密的密钥使用期进行解密,以产生所述解密密钥和所述密钥使用期。
16.根据权利要求11所述的终端设备,进一步包括:
所有权判断单元,用于从所述密钥传递设备接收显示所述解密密钥的搜索信息,并利用该搜索信息来判断,所述解密密钥是否被保存在该终端设备中;以及
所有权通知单元,用于当判断所述解密密钥被保存在该终端设备中时,把指示所述解密密钥被保存在该终端设备中的信息,通知给所述密钥传递设备。
17.一种便携式装置,其接收从管理解密密钥的密钥传递设备提供的解密密钥,所述解密密钥用于对已加密的内容进行解密,所述便携式装置包括:
密钥信息存储单元,用于在其中存储解密密钥和所述解密密钥的密钥使用期;以及
密钥接收单元,用于当在所述密钥传递设备中判断可以提供所述解密密钥时,从所述密钥传递设备接收所述解密密钥和所述密钥使用期,并将所述解密密钥和所述密钥使用期写入到所述密钥信息存储单元中。
18.根据权利要求17所述的便携式装置,其中
所述密钥接收单元包括解密子单元,所述解密子单元用于当要接收所述解密密钥和所述解密密钥的密钥使用期时,接收已加密的解密密钥和已加密的密钥使用期,并对该已加密的解密密钥和已加密的密钥使用期进行解密,以产生所述解密密钥和所述密钥使用期。
19.根据权利要求17所述的便携式装置,进一步包括:
时期判断单元,用于判断所述密钥使用期是否已期满;以及
删除单元,用于当判断所述密钥使用期已期满时,删除所述解密密钥和所述密钥使用期。
20.根据权利要求17所述的便携式装置,进一步包括:
所有权判断单元,用于从所述密钥传递设备接收显示所述解密密钥的搜索信息,并利用该搜索信息来判断,所述解密密钥是否被保存在该记录介质中;以及
所有权通知单元,用于当判断所述解密密钥被保存在该记录介质中时,把指示所述解密密钥被保存在该记录介质中的信息,通知给所述密钥传递设备。
21.一种密钥传递系统,该密钥传递系统包括:(i)密钥传递设备,其管理关于连接到网络的至少一个终端设备的解密密钥以及可提供数,所述解密密钥用于对已加密的内容进行解密,所述可提供数显示所述解密密钥可以提供多少次;(ii)第一类型终端设备,其管理内容使用期;以及(iii)第二类型终端设备,其不管理内容使用期,所述密钥传递设备包括:
接收单元,用于从所述终端设备接收解密密钥的提供请求;
提供判断单元,用于如果所述终端设备是合法的提供目标,则判断所述终端设备是否为所述第一类型终端设备和所述第二类型终端设备的其中之一;以及
密钥提供单元,用于如果所述可提供数有剩余数,则当判断所述终端设备是所述第一类型终端设备时,向所述终端设备提供所述解密密钥和所述解密密钥的密钥使用期,以及当判断所述终端设备是所述第二类型终端设备时,向所述终端设备提供所述解密密钥,其中
如果所述终端设备将所述已加密内容、所述解密密钥和所述密钥使用期记录到便携式记录介质上,则所述提供判断单元判断所述终端设备是所述第一类型终端设备,
所述第一类型终端设备从所述密钥传递设备接收、并存储所述解密密钥和所述密钥使用期,以及
所述第二类型终端设备从所述密钥传递设备接收所述解密密钥,并在内容使用中使用所述解密密钥。
22.一种用于密钥传递设备中的密钥提供方法,该密钥传递设备管理关于连接到网络的至少一个终端设备的解密密钥以及可提供数,所述解密密钥用于对已加密的内容进行解密,所述可提供数显示所述解密密钥可以提供多少次,所述密钥提供方法包括以下步骤:
从所述终端设备接收所述解密密钥的提供请求;
如果所述终端设备是合法的提供目标,则判断所述终端设备是否为管理内容使用期的第一类型终端设备和不管理内容使用期的第二类型终端设备的其中之一;以及
如果所述可提供数有剩余数,则当判断所述终端设备是所述第一类型终端设备时,向所述终端设备提供所述解密密钥和所述解密密钥的密钥使用期,以及当判断所述终端设备是所述第二类型终端设备时,向所述终端设备提供所述解密密钥。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP249242/2002 | 2002-08-28 | ||
JP2002249242 | 2002-08-28 | ||
PCT/JP2003/010903 WO2004023710A2 (en) | 2002-08-28 | 2003-08-28 | Key delivery for operating an home network |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1679102A CN1679102A (zh) | 2005-10-05 |
CN1679102B true CN1679102B (zh) | 2010-12-01 |
Family
ID=31972564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN038204967A Expired - Fee Related CN1679102B (zh) | 2002-08-28 | 2003-08-28 | 密钥传递设备、终端设备、记录介质以及密钥传递系统 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7539306B2 (zh) |
EP (1) | EP1535423A2 (zh) |
KR (1) | KR101051844B1 (zh) |
CN (1) | CN1679102B (zh) |
AU (1) | AU2003259562A1 (zh) |
TW (1) | TWI317512B (zh) |
WO (1) | WO2004023710A2 (zh) |
Families Citing this family (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3898651B2 (ja) * | 2003-02-25 | 2007-03-28 | 株式会社東芝 | 情報表示装置、情報表示方法および情報表示システム |
US20050125254A1 (en) * | 2003-12-03 | 2005-06-09 | Roy Schoenberg | Key maintenance method and system |
JP4608886B2 (ja) * | 2004-01-16 | 2011-01-12 | 株式会社日立製作所 | コンテンツ送信装置および方法 |
US20070165854A1 (en) * | 2004-03-31 | 2007-07-19 | Akio Higashi | Secure system, secure device, terminal apparatus, method and program therefor |
JP4719145B2 (ja) * | 2004-04-21 | 2011-07-06 | パナソニック株式会社 | 記録装置、記録媒体及びコンテンツ保護システム |
EP1594316A1 (en) * | 2004-05-03 | 2005-11-09 | Thomson Licensing | Certificate validity checking |
JP2008517366A (ja) * | 2004-10-18 | 2008-05-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 柔軟性を向上させた、認可されたドメインの管理 |
DE602004012466T2 (de) | 2004-11-08 | 2009-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Technik zum registrieren einer einrichtung mit einem rechteausgebersystem |
JP2008034891A (ja) * | 2004-11-24 | 2008-02-14 | Matsushita Electric Ind Co Ltd | 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法およびそのプログラムを記録した記録媒体 |
GB2423221A (en) * | 2005-02-14 | 2006-08-16 | Ericsson Telefon Ab L M | Key delivery method involving double acknowledgement |
JP2008546019A (ja) * | 2005-06-03 | 2008-12-18 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 安全なウォーターマーキングに対する準同型暗号 |
KR100702142B1 (ko) * | 2005-08-26 | 2007-03-30 | 고성택 | 무선 단말기에서의 콘텐츠 저작권 보호 방법 |
JP4554473B2 (ja) * | 2005-08-26 | 2010-09-29 | パナソニック株式会社 | コンテンツサーバ装置 |
KR20080044886A (ko) * | 2005-09-15 | 2008-05-21 | 마츠시타 덴끼 산교 가부시키가이샤 | 콘텐츠 관리시스템 및 콘텐츠 관리장치 |
JP4755472B2 (ja) * | 2005-09-29 | 2011-08-24 | ヒタチグローバルストレージテクノロジーズネザーランドビーブイ | データ転送方法及びシステム |
JP2007164334A (ja) * | 2005-12-12 | 2007-06-28 | Xanavi Informatics Corp | 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 |
JP2009520380A (ja) * | 2005-12-19 | 2009-05-21 | パナソニック株式会社 | コンテンツ管理システム |
JP4585460B2 (ja) * | 2006-01-27 | 2010-11-24 | 株式会社日立製作所 | 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法 |
JP4350714B2 (ja) * | 2006-02-27 | 2009-10-21 | 株式会社東芝 | 送信装置、受信装置及び送信方法 |
JP2007288254A (ja) * | 2006-04-12 | 2007-11-01 | Sony Corp | 通信システム、通信装置および方法、並びにプログラム |
EP2026238A4 (en) * | 2006-05-18 | 2012-05-30 | Panasonic Corp | ELECTRONIC DEVICE, CONTENT REPRODUCTION CONTROL METHOD, PROGRAM, STORAGE MEDIUM, AND INTEGRATED CIRCUIT |
US8254891B2 (en) * | 2006-06-23 | 2012-08-28 | Microsoft Corporation | Initiating contact using protected contact data in an electronic directory |
US20080044030A1 (en) * | 2006-08-04 | 2008-02-21 | Microsoft Corporation | Protected contact data in an electronic directory |
TWI401671B (zh) * | 2006-10-30 | 2013-07-11 | Hui Lin | Secure method of memory card compression system with digital content |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
JP4995667B2 (ja) * | 2007-08-28 | 2012-08-08 | 富士通株式会社 | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
JP5248153B2 (ja) * | 2008-03-14 | 2013-07-31 | 株式会社東芝 | 情報処理装置、方法及びプログラム |
US8370640B2 (en) | 2008-12-01 | 2013-02-05 | Research In Motion Limited | Simplified multi-factor authentication |
EP2383737B1 (en) * | 2008-12-26 | 2014-12-03 | Sharp Kabushiki Kaisha | Recording/reproducing device and information recording medium |
JP5304345B2 (ja) * | 2009-03-11 | 2013-10-02 | 富士通株式会社 | コンテンツ処理装置、コンテンツ処理システム、およびコンテンツ処理プログラム |
US8656473B2 (en) * | 2009-05-14 | 2014-02-18 | Microsoft Corporation | Linking web identity and access to devices |
JP2011081764A (ja) * | 2009-09-14 | 2011-04-21 | Panasonic Corp | コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体 |
US20110110516A1 (en) * | 2009-11-06 | 2011-05-12 | Kensuke Satoh | Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program |
JP2011109444A (ja) * | 2009-11-18 | 2011-06-02 | Panasonic Corp | コンテンツの保護方法、コンテンツ再生装置、プログラムおよびプログラム記録媒体 |
US9071875B2 (en) * | 2009-12-17 | 2015-06-30 | At&T Intellectual Property I, L.P. | Processing and distribution of video-on-demand content items |
US8745388B2 (en) * | 2010-03-22 | 2014-06-03 | EchoStar Technologies, L.L.C. | Systems and methods for securely streaming media content |
KR101341047B1 (ko) * | 2010-08-24 | 2013-12-11 | 한국전자통신연구원 | 수신제한 시스템 및 수신제한 이미지 이용 방법 |
US8719571B2 (en) * | 2011-08-25 | 2014-05-06 | Netapp, Inc. | Systems and methods for providing secure multicast intra-cluster communication |
JP6093503B2 (ja) * | 2012-01-31 | 2017-03-08 | 株式会社東海理化電機製作所 | 電子キー登録方法 |
US10693727B2 (en) * | 2013-10-13 | 2020-06-23 | ZPE Systems, Inc. | Non-intrusive device discovery and configuration cloning |
CN103559456A (zh) * | 2013-10-24 | 2014-02-05 | 广东明创软件科技有限公司 | 基于时间的数据保护方法及其终端 |
US9621357B2 (en) | 2014-10-16 | 2017-04-11 | Verato, Inc. | System and method for providing consent management |
US10791097B2 (en) | 2016-04-14 | 2020-09-29 | Sophos Limited | Portable encryption format |
US10628597B2 (en) | 2016-04-14 | 2020-04-21 | Sophos Limited | Just-in-time encryption |
US10681078B2 (en) | 2016-06-10 | 2020-06-09 | Sophos Limited | Key throttling to mitigate unauthorized file access |
US10650154B2 (en) | 2016-02-12 | 2020-05-12 | Sophos Limited | Process-level control of encrypted content |
US10686827B2 (en) | 2016-04-14 | 2020-06-16 | Sophos Limited | Intermediate encryption for exposed content |
US10263966B2 (en) | 2016-04-14 | 2019-04-16 | Sophos Limited | Perimeter enforcement of encryption rules |
US9984248B2 (en) | 2016-02-12 | 2018-05-29 | Sophos Limited | Behavioral-based control of access to encrypted content by a process |
US10140443B2 (en) * | 2016-04-13 | 2018-11-27 | Vmware, Inc. | Authentication source selection |
GB2551983B (en) | 2016-06-30 | 2020-03-04 | Sophos Ltd | Perimeter encryption |
TW201811060A (zh) * | 2016-08-26 | 2018-03-16 | 智慧行動傳播科技股份有限公司 | 電子設備及解碼程式 |
US11113410B2 (en) * | 2017-01-03 | 2021-09-07 | The University Of Stavanger | User controlled, decentralized, distributed, and secure content distribution |
CA3126937A1 (en) * | 2019-01-18 | 2020-07-23 | Sonos, Inc. | Power management techniques for waking-up processors in media playback systems |
CN109617753B (zh) * | 2019-02-26 | 2022-03-22 | 深信服科技股份有限公司 | 一种网络平台管理方法、系统及电子设备和存储介质 |
KR102508524B1 (ko) * | 2021-11-09 | 2023-03-09 | 펜타시큐리티시스템 주식회사 | 데이터 구독 시스템에서의 암호화 키 관리 방법 |
KR102526112B1 (ko) * | 2022-02-10 | 2023-04-26 | 서울대학교산학협력단 | 동형 암호 연산을 위한 키 관리 시스템 및 그 동작 방법 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1274461A (zh) * | 1998-07-22 | 2000-11-22 | 松下电器产业株式会社 | 保护版权的数字数据记录装置和方法,其使记录在记录媒介上的加密的数字数据易于再现,以及记录了该方法的程序的计算机可读的记录媒介 |
EP1081616A2 (en) * | 1999-09-01 | 2001-03-07 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium, and receiving method |
EP1099997A1 (en) * | 1999-11-02 | 2001-05-16 | Infineon Technologies AG | Application usage time limiter |
CN1322321A (zh) * | 1999-08-27 | 2001-11-14 | 索尼公司 | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 |
CN1343938A (zh) * | 2000-09-21 | 2002-04-10 | 优硕资讯科技股份有限公司 | 控制电子文件的租借效期的方法及其系统 |
CN1361530A (zh) * | 2000-12-28 | 2002-07-31 | 日本胜利株式会社 | 内容记录装置与媒体、重放装置、传送方法与媒体及接收方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB8704882D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging systems |
EP0885417B1 (en) * | 1996-02-09 | 2002-07-31 | Digital Privacy, Inc | Access control/crypto system |
JP3657396B2 (ja) * | 1997-07-07 | 2005-06-08 | 株式会社日立製作所 | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP4011792B2 (ja) | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
JP2002259606A (ja) * | 2001-02-28 | 2002-09-13 | Internatl Business Mach Corp <Ibm> | プログラム使用許諾期間の更新方法、プログラムの使用許諾方法、情報処理システムおよびプログラム |
JP2003016725A (ja) * | 2001-06-27 | 2003-01-17 | Sony Corp | コンテンツデータの送信装置および送信方法、並びにコンテンツデータの処理装置および処理方法 |
EP1428214A2 (en) * | 2001-07-09 | 2004-06-16 | Matsushita Electric Industrial Co., Ltd. | Content reading apparatus |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
-
2003
- 2003-08-28 KR KR1020057003220A patent/KR101051844B1/ko not_active IP Right Cessation
- 2003-08-28 EP EP03794108A patent/EP1535423A2/en not_active Withdrawn
- 2003-08-28 US US10/649,623 patent/US7539306B2/en not_active Expired - Fee Related
- 2003-08-28 AU AU2003259562A patent/AU2003259562A1/en not_active Abandoned
- 2003-08-28 TW TW092123759A patent/TWI317512B/zh not_active IP Right Cessation
- 2003-08-28 CN CN038204967A patent/CN1679102B/zh not_active Expired - Fee Related
- 2003-08-28 WO PCT/JP2003/010903 patent/WO2004023710A2/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1274461A (zh) * | 1998-07-22 | 2000-11-22 | 松下电器产业株式会社 | 保护版权的数字数据记录装置和方法,其使记录在记录媒介上的加密的数字数据易于再现,以及记录了该方法的程序的计算机可读的记录媒介 |
CN1322321A (zh) * | 1999-08-27 | 2001-11-14 | 索尼公司 | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 |
EP1081616A2 (en) * | 1999-09-01 | 2001-03-07 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium, and receiving method |
EP1099997A1 (en) * | 1999-11-02 | 2001-05-16 | Infineon Technologies AG | Application usage time limiter |
CN1343938A (zh) * | 2000-09-21 | 2002-04-10 | 优硕资讯科技股份有限公司 | 控制电子文件的租借效期的方法及其系统 |
CN1361530A (zh) * | 2000-12-28 | 2002-07-31 | 日本胜利株式会社 | 内容记录装置与媒体、重放装置、传送方法与媒体及接收方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2003259562A8 (en) | 2004-03-29 |
TWI317512B (en) | 2009-11-21 |
AU2003259562A1 (en) | 2004-03-29 |
KR101051844B1 (ko) | 2011-07-25 |
CN1679102A (zh) | 2005-10-05 |
WO2004023710A3 (en) | 2004-05-13 |
TW200405999A (en) | 2004-04-16 |
KR20050032614A (ko) | 2005-04-07 |
EP1535423A2 (en) | 2005-06-01 |
WO2004023710A2 (en) | 2004-03-18 |
US20040078066A1 (en) | 2004-04-22 |
US7539306B2 (en) | 2009-05-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1679102B (zh) | 密钥传递设备、终端设备、记录介质以及密钥传递系统 | |
CN100474427C (zh) | 内容-复制管理系统、装置和方法以及回放设备和方法 | |
CN100587649C (zh) | 组形成/管理系统,组管理装置,以及成员装置 | |
CN1659844B (zh) | 内容复制管理系统与网络化装置 | |
JP4664582B2 (ja) | 鍵配信装置、端末装置、記録媒体及び鍵配信システム | |
CN1985319B (zh) | 内容使用设备及记录介质 | |
CN1930625B (zh) | 内容播放设备 | |
JP4348818B2 (ja) | データ配信システムとその方法およびデータ記録媒体 | |
EP1711903B1 (en) | Method of recording and/or reproducing data under control of domain management system | |
JP5853507B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP4445229B2 (ja) | コンテンツ複製管理装置、コンテンツ複製管理方法、コンテンツ再生装置、コンテンツ再生方法、コンテンツ複製管理システム、及びプログラム | |
JP3895940B2 (ja) | 情報端末装置 | |
JP2003516577A (ja) | 取消リスト管理方法及び装置 | |
CN103380589B (zh) | 终端装置、服务器装置、内容记录控制系统及记录方法 | |
WO2001073527A2 (en) | Method and system for copy protection in a multi-level content distribution system | |
WO2007045756A2 (fr) | Gravure et distribution securisee de donnees numeriques | |
CN102549596A (zh) | 再现装置、内容分发系统、再现方法、计算机程序及集成电路 | |
KR20010069723A (ko) | 암호화된 디지털 컨텐츠를 포함하는 디지털 기록매체와이의 배포방법, 그리고 이를 이용한 디지털 기록매체 제작시스템 | |
TW201310275A (zh) | 資訊處理裝置、及資訊處理方法、以及程式 | |
US7085929B1 (en) | Method and apparatus for revocation list management using a contact list having a contact count field | |
JP3788572B2 (ja) | レンタルコンテンツ流通システムおよびその方法 | |
KR20010029952A (ko) | 디지털 데이터 기록장치, 디지털데이터 메모리장치 및문제점 보고를 생성하는 디지털 데이터 이용장치 | |
JP2003078517A (ja) | 暗号復号システム、暗号装置、復号装置及び鍵管理装置 | |
EP2854061A1 (en) | Information processing device, information storage device, information processing system, and information processing method, as well as program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20101201 Termination date: 20130828 |