CN1939061A - 接收装置、送出装置、安全模块、以及数字权利管理系统 - Google Patents

接收装置、送出装置、安全模块、以及数字权利管理系统 Download PDF

Info

Publication number
CN1939061A
CN1939061A CNA2005800102485A CN200580010248A CN1939061A CN 1939061 A CN1939061 A CN 1939061A CN A2005800102485 A CNA2005800102485 A CN A2005800102485A CN 200580010248 A CN200580010248 A CN 200580010248A CN 1939061 A CN1939061 A CN 1939061A
Authority
CN
China
Prior art keywords
permission
mentioned
time limit
imports
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA2005800102485A
Other languages
English (en)
Inventor
东吾纪男
冈本隆一
村上弘规
德田克己
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1939061A publication Critical patent/CN1939061A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

为了抑制不正当获得以数字广播分发的许可,且为了提供可以保护业者权利的数字权利管理系统,作为送出装置的广播局对生成的许可赋予ID和许可变换期限,向终端装置102发送。终端装置102,记录许可获得履历,该许可获得履历包含附加在许可的许可ID和许可变换期限。还有,终端装置102,在获得许可时已经取得相同许可的情况下,抑制许可的获得。还有,终端装置102接收的许可至少保持到许可变换期限为止。

Description

接收装置、送出装置、安全模块、以及数字权利管理系统
技术领域
本发明涉及管理数字内容的使用权利,且用户按照使用权利在终端装置使用数字内容的系统,特别涉及按照业者的意图能够确实地控制终端装置获得数字内容使用权利的系统,上述数字内容是影像以及音乐等内容,是由数字广播、互联网等分发的内容。
背景技术
近几年,内容分发服务进入实用化阶段,该内容分发服务是通过数字广播、数字CATV(有限电视Cable Television)以及互联网等,将音乐和影像等数字内容(以下,称为内容)从广播局分发到终端装置,可以在终端装置使用内容的服务。在该内容分发服务中为了保护内容的著作权,防止恶意用户等不正当使用内容,一般采用著作权保护技术。具体而言著作权保护技术是指,利用密码技术和认证技术等技术,安全地控制内容的使用的技术,该内容的使用包括用户播放内容,将内容复制到记录介质等。广播局等的内容提供商以及服务提供商使用著作权保护技术,可以安全地控制用户在终端装置使用内容。
另外,近几年,在具有HDD(硬盘驱动器Hard Disk Drive)等大容量存储单元的终端装置中,讨论一种用户便利性高的使用形态,即先在终端装置存储分发来的内容,然后在用户喜欢的时间视听存储的内容的使用形态。日本数字广播规格化团体之一ARIB(日本无线工业及商贸联合会Association of Radio Industries and Businesses),作为有效利用大容量存储功能的数字广播方式,已将服务器型广播方式规格化,特别是又制定了限定播放方式(Conditional Access Systemfor Playback),作为在存储内容时限定播放的方式。再者,日本无线工业及商贸联合会ARIB STD-B25 4.1版对服务器型广播方式中的限定播放方式作了详细解释。
上述具有存储功能的终端装置在存储内容的同时,将作为内容使用权利的许可也一并存储到终端装置,因此可以自由地复制许可。其结果是可能产生对同样的内容无限制地获得两个或更多的许可的情况。当然,通常许可是以加密的状态分发的,并不是任何用户都能自由地使用,不过,至少对于同广播局签订视听合同的用户,特别是包月合同(subscription)的情况下等,可以很容易无限制地获得许可。
作为解决上述课题和类似课题的数字权利管理系统,提出了下述方法,为了限制在记录介质记录的内容的数,将记录在记录介质的内容ID用列表管理的方法(例如,参照专利文献1)。在该方法中,为了防止记载内容ID的列表的大小无限制地增加,还管理列表大小的上限,当列表的大小达到上限时,按照在列表登记的日期和时间旧的记录顺序,依次删除内容ID。
专利文献1日本特开2004-5526号公报
然而,以往的数字权利管理系统是按照登记日期和时间旧的顺序,从列表依次删除记录的方式,而这种方式存在下述问题,根据对列表反复进行许可ID的登记·删除,就结果而言仍可以无限制不正当地获得两个或更多的相同许可,从而业者的权利不能得到充分地保护,该业者的权利指想要限制用户可以获得的许可数。
而且,在用IC卡等进行许可管理时,也存在问题,不管用户是否实际视听内容,将获得的许可全部导入到IC卡的管理方法,存在压迫IC卡容量的问题。
发明内容
本发明是解决上述以往的问题的发明,本发明的目的是提供接收装置以及送出装置,这些装置在数字广播等分发许可时,既可以防止用户无限制地获得许可,同时又可以防止有关许可管理的信息大小增大,该有关许可管理的信息记录在IC卡等。
为了达到上述目的,本发明涉及的接收装置,从分发许可的送出装置获得上述许可,且根据上述许可使用内容,该许可用于给予上述内容的使用许诺,其特征在于,上述许可至少被赋予许可导入(Import)期限以及许可ID,该许可导入期限是一种期限,在该期限内将上述许可导入到上述接收装置,且使上述许可成为可以使用的状态;上述接收装置,包括:许可导入单元,导入从上述送出装置所送出的上述许可;履历记录单元,至少到上述许可导入期限为止,记录许可导入履历,该许可导入履历包含上述许可ID和上述许可导入期限;以及许可导入抑制单元,和上述许可导入单元导入的许可的许可ID相同的许可ID存在于上述许可导入履历的情况下,抑制上述许可导入单元导入该许可。
根据这个结构,接收装置的许可导入抑制单元用许可ID和许可导入期限,可以防止不正当获得许可。
还有,本发明涉及的接收装置,还包括:许可解密单元,先解密上述许可导入单元导入之前的加密许可,然后生成解密完毕许可;再加密单元,用加密密钥再加密上述解密完毕许可,从而生成再加密许可,该加密密钥是和用于加密上述加密许可的加密密钥不同的加密密钥;以及存储单元,至少存储上述再加密许可。
进一步,在本发明涉及的接收装置,上述许可还被附加加密变换期限,该加密变换期限是上述再加密单元可以再加密的期限;上述再加密单元,对上述加密变换期限内的许可进行再加密,从而生成上述再加密许可,并在上述存储单元存储上述再加密许可。
根据这些的结构,用加密变换期限对正规的许可进行标注的同时,可以在存储单元存储在再加密单元再加密后的许可,从而可以在IC卡等只导入用户正规使用的许可,以解决IC卡的容量被有关许可的信息所压迫的问题。
还有,本发明涉及的送出装置,向接收装置送出许可,该许可用于给予内容的使用许诺,该接收装置是根据上述许可使用内容的接收装置,其特征在于,包括:许可生成单元,生成上述许可;许可ID赋予单元,对上述许可赋予作为识别号码的许可ID;许可导入期限赋予单元,对上述许可至少赋予许可导入期限,该许可导入期限是一种期限,在上述接收装置,在该期限内将该许可导入到该接收装置,且使该许可成为可以使用的状态;以及送出单元,向上述接收装置送出上述许可,该上述许可至少被赋予了上述许可ID和上述许可导入期限。
根据这个结构,在送出装置,可以对许可至少赋予许可ID以及许可导入期限向接收装置方送出,从而可以更恰当地管理有关许可的信息。
还有,在本发明涉及的接收装置,上述接收装置包括再加密单元,用加密密钥再加密上述解密完毕许可,从而生成再加密许可,该加密密钥是和用于加密上述许可的加密密钥不同的加密密钥;上述送出装置还包括加密变换期限赋予单元,对上述许可附加加密变换期限,该加密变换期限是上述再加密单元可以再加密的期限;上述送出单元向上述接收装置送出许可,该许可是至少被赋予了上述许可ID和上述加密变换期限的许可。
根据这个结构,可以在送出装置方对许可赋予加密变换期限,向接收装置方发送,该加密变换期限在接收装置中成为再加密的判断信息。
还有,本发明涉及的安全模块,该安全模块与终端装置相联动工作,该终端装置是根据许可使用内容的终端装置,其特征在于,上述许可至少被赋予许可导入期限以及许可ID,该许可导入期限是一种期限,在该期限内,将上述许可导入到上述接收装置,且使上述许可成为可以使用的状态;上述安全模块,包括:许可导入单元,导入从上述送出装置所送出的上述许可;履历记录单元,至少到上述许可导入期限为止,记录许可导入履历,该许可导入履历包含上述许可ID和上述许可导入期限;以及许可导入抑制单元,和上述许可导入单元导入的许可的许可ID相同的许可ID存在于上述许可导入履历的情况下,抑制上述许可导入单元导入该许可。
根据这些的结构,在安全模块用赋予在许可的许可导入期限和加密变换期限的信息,可以解决下述问题,许可被不正当使用的情况,以及许可管理的信息压迫安全模块的容量的问题。
再者,为了达成上述目的,本发明可以以上述接收装置、上述送出装置、以及上述安全模块的特征性的结构单元作为步骤的接收方法,送出方法及许可获得方法来实现,或者也可以以含有上述全部步骤的程序来实现。还有,该程序,不仅是存储在包括接收装置以及送出装置的ROM等,也可以通过CD-ROM等的记录介质和通信网络使之流通。
发明效果
根据本发明,将终端装置获得的许可的ID和有效期限,作为许可的获得履历来管理,至少到许可的导入期限为止保持许可获得履历,从而既可以防止无限制地获得许可,又可以防止所管理的数据大小增大。而且,因为用加密变换期限,从而可以在IC卡只导入用户实际使用的许可,能够妥当管理在IC卡上记录的数据容量。
附图说明
图1是示出本发明实施方式涉及的内容分发系统全体的概略结构的图。
图2是示出本发明实施方式涉及的密码方案(scheme)的概要的图。
图3是示出本发明实施方式涉及的广播局结构的功能块图。
图4是示出本发明实施方式涉及的合同信息管理DB(数据库)的合同信息管理表的结构的图。
图5是示出本发明实施方式涉及的工作密钥DB的工作密钥管理表的结构的图。
图6是示出本发明实施方式涉及的内容属性信息DB的内容属性信息管理表的结构的图。
图7是示出本发明实施方式涉及的内容密钥DB的内容密钥管理表的结构的图。
图8是示出本发明实施方式涉及的内容DB的内容管理表的结构的图。
图9是示出本发明实施方式涉及的EMM结构的图。
图10是示出本发明实施方式涉及的ECM-Kw、ECM-Kc的结构的图。
图11是示出本发明实施方式涉及的Kc传送用ECM的结构的图。
图12是示出本发明实施方式涉及的终端装置结构的图。
图13是示出本发明实施方式涉及的卡管理信息DB的共通信息表的结构的图。
图14是示出本发明实施方式涉及的卡管理信息DB的各个业者信息表的结构的图。
图15是示出本发明实施方式涉及的TL(Transformation Log变换履历)结构的图。
图16是示出本发明实施方式涉及的许可结构的图。
图17是示出本发明实施方式涉及的在广播局的合同处理、在终端装置以及IC卡的EMM接收处理的流程图。
图18是示出本发明的实施方式涉及的在广播局的内容送出处理的流程图。
图19是示出本发明实施方式涉及的在终端装置以及IC卡的内容存储处理的流程图。
图20是示出本发明实施方式涉及的不可许可变换时向用户提示的信息的图。
图21是示出本发明实施方式涉及的在IC卡的许可变换可否判断处理的流程图。
图22是示出本发明实施方式涉及的在终端装置以及IC卡的内容使用处理的流程图。
图23是示出本发明实施方式的变换例子涉及的终端装置结构的图。
图24是示出本发明实施方式的变换例子涉及的Kc传送用ECM的结构的图。
图25是示出本发明实施方式的变换例子涉及的TL的结构的图。
图26是示出本发明实施方式的变换例子涉及的在检测出重复购买PPV内容时向用户提示的信息的图。
图27是示出本发明实施方式的变形例子涉及的由于已经在其他终端获得许可而不可获得许可时向用户提示的信息的图。
图28是示出实施方式2涉及的广播局的功能块图。
图29是示出实施方式2涉及的记录在送出装置内容属性信息DB的内容属性信息管理表的一个例子的图。
图30是示出实施方式2涉及的记录在送出装置内容DB的内容管理表的一个例子的图。
图31是示出从实施方式2涉及的从送出装置所发送的Kc传送用ECM的数据结构的一个例子的参考图。
图32是示出实施方式2涉及的接收装置的系统结构的参考图。
图33是示出实施方式2涉及的记录在接收装置方IC卡导入履历DB的导入履历表(导入列表IL:Import List)的一个例子的参考图。
图34是示出实施方式2涉及的广播局的送出装置送出内容的工作顺序的流程图。
图35是示出实施方式2涉及的在终端装置以及IC卡的内容接收以及加密变换处理的流程图。
图36是示出实施方式2涉及的在终端装置的加密变换可否判断处理(对应于图35的S3501)的工作顺序的流程图。
图37是示出实施方式2涉及的在终端装置以及IC卡导入许可时的处理顺序的流程图。
图38是示出实施方式2涉及的接收装置中,图37所示的许可导入可否判断(对应于步骤S3702)的具体的工作顺序的流程图。
图39是变换例子涉及的IC卡管理的PPC(按内容付费)用导入履历表(IL:Import List)的图。
图40是示出从变形例子涉及的送出装置分发到接收装置的Kc传送用ECM的一个例子的参考图。
图41是示出在变换例子涉及的接收装置的PPC的许可导入中的处理顺序的流程图。
图42是示出以图41所示的许可导入可否判断(对应于步骤S4102)的具体的工作顺序的流程图。
编号说明
1内容分发系统
101广播局
102终端装置
103IC卡
104数字广播
105通信网络
201加扰密钥Ks
203,502,1406工作密钥Kw
205,703,1606内容密钥Kc
207,252,406,1302主密钥Km
301合同信息管理DB
302工作密钥DB
303内容属性信息DB
304内容密钥DB
305内容DB
306通信部
307合同处理部
308EMM生成部
309EMM加密部
310,2801ECM生成部
311ECM加密部
312内容编码部
313多路复用部
314内容加密部
315内容送出部
900EMM
1000ECM-Kw
1020ECM-Kc
1100,2400Kc传送用ECM
1201发送接收部
1202分离部
1203存储部
1204存储管理部
1205内容解密部
1206内容使用部
1207,1213卡I/F部
1208用户I/F部
1210卡管理信息DB
1211变换履历DB
1212许可DB
1214ECM/EMM解密部
1215ECM/EMM处理部
1216许可变换处理部
1217许可处理部
1500,2500TL
1600许可
3201ECM再加密部
3202许可导入处理部
3203导入履历DB
具体实施方式
以下,利用附图详细说明关于本发明的实施方式。
(实施方式1)
图1是示出本发明实施方式涉及的,使用数字权利管理系统的内容分发系统1的全体概略结构的图。该内容分发系统1是对由设置在广播局的送出装置通过数字广播所发送的加密内容,安全地进行使用控制,并用户可以在终端装置中使用的系统,该系统包括:分发内容和内容的许可等的广播局101、使用内容的终端装置102、与终端装置102一起用于内容的使用的IC卡103、将这些相互连接的数字广播104、以及通信网络105。
再者,终端装置102可以有两个或更多,不过,图1中为了简单只取其中之一的终端装置102作为代表示出。
广播局101具有送出装置等,该送出装置用于送出被加密的内容(以下,称为加密内容)、以及解密加密内容的加密密钥等。
终端装置102是一种装置,该装置用于从数字广播104和通信网络105等接收加密内容的同时接收用于解密加密内容的许可,来解密加密内容,从而使用内容。而且,终端装置102具有插入IC卡103的接口,对于需要高安全性的处理通过与IC卡103联动来实施处理。
IC卡103是被抗篡改化的硬件模块。具体而言,IC卡103可列举出以下:安装了国内数字广播标准CAS的B-CAS卡等具有高安全性的卡、在SD(Secure Digital)卡搭载了安全处理器的模块等。
数字广播104包括,BS(广播卫星Broadcasting Satellite)数字广播、CS(通信卫星Communication Satellite)数字广播、地面数字广播等无线数字广播、以及数字CATV等有线数字广播。
通信网络105是相互连接广播局101和终端装置102的网络。例如,通信网络105、ADSL(非同步数字用户专线Asymmetric DigitalSubscriber Line)、FTTH(光纤入户Fiber To The Home)、数字双向CATV、IEEE(电机电子工程师协会)802.11g等的高速互联网网络。
再者,关于广播局101及终端装置102的结构,随后利用附图详细说明。
在这里,用图2说明关于在服务器型广播方式的限定播放方式的密码方案。
在图2中将送出内容和加密密钥的发送方200和接收内容和加密密钥的接收方250分开说明。
在发送方200,内容由被称为加扰密钥Ks201的加密密钥所加扰,即,被加密(202)。对于内容的加扰,以MPEG-2传输流(TransportStream,以下,称为TS)的包单位,加扰TS包的有效负载部。而且,为了提高对不正当接收的安全性,加扰密钥Ks201是每隔数秒就被变更的时变密钥。
另外,用于加扰内容的加扰密钥Ks201,为了防止恶意用户等不正当截取,以工作密钥Kw203所加密(204)。工作密钥Kw203用于以往的一般限定接收方式,是以每个广播业者的合同单位、小组单位所分配到的加密密钥,为了确保工作密钥Kw203自身的安全性,一般以数个月~数年的期间为单位进行更新。至少包括加扰密钥Ks201并用于发送内容相关的信息的数据结构,被称为ECM(授权控制信息:Entitlement Control Message),该ECM作为MPEG-2Systems(运动图像专家组阶段2系统)(IEC国际电气标准会议/ISO国际标准化组织13818-1)的私有区段所构成。以工作密钥Kw203所加密的ECM,被称为ECM-Kw,在实时视听广播内容时使用。
另外,加扰密钥Ks201也被内容密钥Kc205所加密(204)。内容密钥Kc205,是以内容为单位所分配到的加密密钥,与ECM-Kw相同,作为MPEG-2Systems的私有区段所构成。对至少包括加扰密钥Ks201的ECM,以内容密钥Kc205进行加密被称为ECM-Kc,在广播内容的存储视听(服务器型广播方式的TypeI内容)中使用。
进一步,对内容密钥Kc205,为了防止有恶意的用户等不正当截取,以工作密钥Kw203进行加密(206)。包括内容密钥Kc205,且以工作密钥Kw203被加密的ECM称为Kc传送用ECM,在广播内容的存储视听中使用。Kc传送用ECM,与ECM-Kw和ECM-Kc同样,作为MPGE-2Systems的私有区段所构成。
加密ECM-Kw和Kc传送用ECM的工作密钥Kw203,因为在使用内容之前有必要在发送方200与接收方250共有,所以利用被称为EMM(授权管理信息Entitlement Management Message)的数据结构,进行两者共有。这个时候,与加扰密钥Ks201和内容密钥Kc205相同,为了防止窃听,以终端装置102固有的称为主密钥Km207的加密密钥进行加密(208)。关于该主密钥Km207,也需要预先在发送方200和接收方250共有,接收方250的主密钥Km252,在出货时等预先被写入终端装置102的安全的部分以及被称为安全模块的模块,该安全模块是像硬件一样被抗篡改化的模块。
再者,关于ECM-Kw,ECM-Kc,Kc传送用ECM,EMM的数据结构的例子,随后用附图进行详细说明。
还有,在本密码方案中终端装置102,可以在IC卡进行对主密钥Km207以及工作密钥Km203等特别需要安全性的信息的管理及处理。
还有,本密码方案使用的密码算法,有AES(高级加密标准Advanced Encryption Standard)等的共通密钥密码方式。
还有,对于工作密钥Kw203,可以在发送方200和接收方250之间确立SAC(已验证安全信道Secure Authenticated Channel),通过通信网络105使发送方200和接收方250共有工作密钥Kw203。
如上述所生成的加密内容、ECM-Kw、ECM-Kc、Kc传送用ECM、以及EMM,被MPEG-2 TS包化,按照需要与PSI(节目特定信息Program Specific Information)/SI(服务信息ServiceInformation)等的数据进行多路复用后,被发送到接收方250。
另一方面,接收方250,接收从发送方200所送出的MPEG-2 TS包,分离(251)这些,获得加密内容、ECM-Kw、ECM-Kc、Kc传送用ECM、以及EMM。
该被加密的EMM,用接收方250预先保持的主密钥Km252进行解密(253),获得工作密钥Kw203。该工作密钥Kw203,保持在接收方250的非易失性存储器等。
当实时视听内容的情况下,获得ECM-Kw,解密由工作密钥Kw203所加密的ECM-Kw(255),获得加扰密钥Ks201。以加扰密钥Ks201解密加密内容(256),从而可以使用内容。
另一方面,当存储视听内容的情况下,读出记录在没有图示的存储部的加密内容,ECM-Kc,Kc传送用ECM。对于Kc传送用ECM,该Kc传送用ECM从发送方200重复被送出,不过,在接收方250只获得1次即可。再者,ECM-Kw,因为只在实时视听时被使用,所以不会存储在接收方250中。
用实时视听的情况下说明的方法中获得的工作密钥Kw203,解密被加密的Kc传送用ECM(254),获得内容密钥Kc205。根据这些由内容密钥Kc205解密ECM-Kc(255),解密加密内容(256),从而可以使用内容。
以上,用图2,说明了服务器型广播方式的限定播放方式的密码方案。在以后的本发明的实施方式中,对数字权利管理系统进行说明,该数字权利管理系统是根据在图2说明的密码方案的系统。
用图3~图22的附图对下述处理进行详细说明,在上述的内容分发系统1中,通过数字广播104,内容(节目)以及许可被分发,在终端装置102,在HDD等存储内容以及许可,根据许可使用内容的处理。
图3是示出图1所示的广播局101的结构的功能块图。
广播局101包括,管理合同信息的合同信息管理DB301、管理工作密钥的工作密钥DB302、管理与内容关联的属性信息的内容属性信息DB303、管理按各内容所分配的内容密钥的内容密钥DB304、管理影像和语音等内容的内容DB305、提供与终端装置102的接口的通信部306、管理用户的合同信息的合同处理部307、生成每个终端装置102的个别信息的EMM生成部308、加密EMM的EMM加密部309、生成对所有终端装置102共通的信息的ECM生成部310、加密ECM的ECM加密部311、编码内容的内容编码部312、多路复用MPEG-2 TS的多路复用部313、加密影像和语音等的TS包的内容加密部314、以及送出被TS化的内容的内容送出部315。
合同信息管理DB301是用于管理信息的数据库,该信息是有关用户的内容视听合同的信息。具体而言,合同信息管理DB301,如图4所示,具有合同信息管理表400,该合同信息管理表400统一管理与每个IC卡103的视听合同有关联的信息、以及主密钥Km207。合同信息管理DB301,主要在EMM生成部308生成EMM时被参照,该EMM是向每个终端装置102分发视听合同信息时所使用。
卡ID401,唯一识别一个插入终端装置102的IC卡103,是作为接收地址的信息,该接收地址用于向进行了合同处理的IC卡103送出EMM900。
定期合同ID402是用于识别包月合同(subscription)的ID,该定期合同是对广播局101提供的服务的合同,定期合同ID402表示一种合同形式。例如可举出,可以视听有关体育内容的「体育内容包」,可以视听电影内容的「电影内容包」等。
PPV合同ID403是用于识别按次付费的视听合同的ID,该PPV合同是对广播局101提供的服务的合同,PPV合同ID403与定期合同ID908一样,表示一种合同形式。
有效期限404示出与广播局101的合同期间,到有效期限904为止可以使用该广播局101的内容。
存储加密密钥Km′405使用在下述情况,在终端装置102,在HDD等存储内容和许可(ECM等)的情况下,在获得内容和许可的终端装置102,即,IC卡103上绑定内容和许可的时候使用。
主密钥Km406,是IC卡103固有的加密密钥,在加密EMM时使用。该主密钥Km406在IC卡103出货时被内藏到IC卡中。
例如,图4示出,卡ID401为“CARD-ID-1”的IC卡103,加入了定期合同ID402为“TIERCONT-ID-1”、PPV合同ID403为“PPVCONT-ID-1”的服务,有效期限404是“2004/4/1~2005/3/31”、存储加密密钥Km′405是“0x111…111”、主密钥Km406是“0x111…111”。
工作密钥DB302是用于管理密钥的数据库,该密钥加密ECM,该ECM是用户与业者进行了视听合同时送出的ECM,该工作密钥DB302具有工作密钥管理表500。工作密钥DB302用于下述情况,在加密ECM-Kw和Kc传送用ECM的时候,提供工作密钥Kw203的情况。
具体而言,工作密钥DB302,如图5所示,管理工作密钥管理表500,该工作密钥管理表500管理工作密钥ID501、工作密钥Kw502、以及工作密钥使用开始日503组成的组。
例如,图5中示出,与工作密钥ID501“WK-ID-1”对应的工作密钥Kw502是“0x123…cdf’,表示开始使用工作密钥Kw502的日期工作密钥使用开始日503是“2003/11/24”。而且,在被加密的ECM,工作密钥ID501是用于确定工作密钥Kw203的信息,该工作密钥Kw203是用在加密的工作密钥,并在ECM-Kw的工作密钥ID1104和Kc传送用ECM的工作密钥ID1004被设定。
内容属性信息DB303是用于管理有关内容使用的种种的信息的数据库,该有关内容使用的种种信息包括内容的使用条件、以及可视听该内容的合同的种类等。具体而言,内容属性信息DB303,如图6所示,包括内容属性信息管理表600,该内容属性信息管理表600具有用于在内容分发系统1内唯一确定一个内容的内容ID601、用于在内容分发系统1内唯一确定一个许可的许可ID602、使用条件603、合同信息604、以及许可变换期限605。再者,在权利要求书中的许可导入期限,对应于在本实施方式说明中的许可变换期限。
例如,内容ID601是“CONTENT-ID-1”、许可ID602为“LICENSE-ID-1”的内容,使用条件603为“有效期限1个月”、合同信息604为“TIERCONT-ID-1”、许可变换期限605为“2004/4/30”,由此示出与广播局101签订服务为“TIERCONT-ID-1”的契约,到“2004/4/30”为止进行获得许可的处理的情况下,存储内容后1个月以内可以播放该内容。再者,对涉及许可变换期限605的许可变换处理,在对终端装置102的结构进行说明时,详细说明。
还有,对内容ID601为“CONTENT-ID-2”的内容,合同信息604是“TIERCONT-ID-1,TIERCONT-ID-2”,由此为了视听该内容,需要与广播局101签订“TIERCONTENT-ID-1”或者“TIERCONT-ID-2”中至少某一个的服务。而且,对内容ID601为“CONTENT-ID-4”的内容,合同信息604是“PPVCONT-ID-1”,由此示出这个内容是PPV内容。
内容密钥DB304是管理密钥的数据库,该密钥是按各个许可(即,按各个内容)所分配的加密密钥,该各个许可用于使用存储在终端装置102的内容。
具体而言,内容密钥DB304具有内容密钥管理表700,该内容密钥管理表700包括,在内容分发系统1中用于唯一识别内容的标识符内容ID701、在内容分发系统1中用于唯一识别许可的标识符许可ID702、以及在许可ID702设定的内容密钥Kc703。
例如,图7中示出,内容ID701是“CONTENT-ID-1”,与其对应的许可ID702是“LICENSE-ID-1”,与这些对应的内容密钥Kc703是“0x123…cdf’。
内容DB305是用于存储内容的数据库。具体而言,内容DB305,如图8所示,包括内容管理表800,该内容管理表800具有用于在内容分发系统1内唯一确定一个内容的内容ID801、示出内容名称的内容名称802、示出以数字广播分发内容的日期和时间的广播日期和时间803、以及示出在各个内容的内容DB305中的文件位置的文件名804。
例如,示出内容ID801为“CONTENT-ID-1”的内容,内容名称802是“周一体育”、广播日期和时间803是“2004/4/8 21:00:00”、以及在内容DB305的文件名804的URI(统一资源标识符UniformResource Identifier)是“/SPORT/…/MONSPORTS.VC”(“…”表示URI的一部分被省略)。
再者,内容管理表800,可以是模拟VCR(模拟式磁带录放机VideoCassette Recorder),并且也可以是现场广播(现场直播)等摄影的摄像机等,以代替内容管理表800,。
通信部306是用于通过通信网络105,与终端装置102通信的部。
合同处理部307是处理来自终端装置102的视听合同的申请的部。
具体而言,合同处理部307,通过Web浏览器等接收与广播局101的视听合同,在合同信息管理DB301登记对用户(终端装置102)的视听合同信息。
EMM生成部308是生成EMM的部,该EMM包括工作密钥Kw203和用户的合同信息等。
具体而言,EMM生成部308,主要是对新签订合同或进行合同变更的用户(终端装置102,即IC卡103),从合同信息管理DB301读出作为该用户的合同内容的定期合同ID402、PPV合同ID403、以及有效期限404等,并在EMM设定。
在这里,用图9对EMM的数据结构进行详细说明。
图9是示出EMM的数据结构的一个例子的图,EMM主要传送工作密钥Kw201和各个用户(各个IC卡103)的信息。
图9示出的EMM900包括,卡ID902、业者ID903、有效期限904、工作密钥ID905、工作密钥Kw906、存储加密密钥Km′907、定期合同ID908、PPV合同ID909、以及篡改检测910。而且,为了以MPEG-2Systems的私有区段形式多路复用在传输流,区段头部901,区段尾部(错误检测)911被附加。EMM900示出的数据的大部分,存储在IC卡103接受管理。
卡ID902是在内容分发系统1中,唯一识别一个插入终端装置102的IC卡103,是作为接收地址的信息,该接收地址用于向进行了合同处理的IC卡103送出EMM900。
业者ID903是在内容分发系统1中识别提供服务的业者的代码,与后述的工作密钥ID905一同被参照。
有效期限904示出与广播局101的合同期间,到有效期限904为止可以使用该广播局101的内容。
工作密钥ID905是用于识别加密ECM的工作密钥Kw203的信息,在IC卡103解密被加密的ECM的时候,因为与工作密钥ID905相同的信息被设定在ECM的非加密部分,所以根据参照工作密钥ID905,可以辨别出用哪个工作密钥Kw203解密被加密的ECM。
工作密钥Kw906是根据与广播局101的合同给予用户的加密密钥,用于在IC卡103解密被加密的ECM-Kw以及Kc传送用ECM。
存储加密密钥Km′907使用在下述情况,在终端装置102,在HDD等存储内容和许可(ECM等)的情况下,在获得内容和许可的终端装置102,即,IC卡103上绑定内容和许可的时候使用。
定期合同ID908是用于识别包月合同(subscription)的ID,该定期合同是对广播局101提供的服务的合同,表示「标准包」、「额外包」等的与广播局101的合同形式。
PPV合同ID909是用于识别按次付费的视听合同的ID,该PPV合同是对广播局101提供的服务的合同,该PPV合同ID909与定期合同ID908相同,表示一种合同形式。
篡改检测910被设定散列值,该散列值用于检测加密的EMM900的篡改。散列算法,有MAC(消息身份验证代码MessageAuthentication Code)和SHA-256等,该MAC是以AES的CBC模式加密的结果。
再者,在这里关于定期合同、PPV合同,虽然说明了在EMM900按照原样设定定期合同ID908、PPV合同ID909的情况的例子,不过,也可以以EMM900分发以位图(bitmap)等表现的各自的ID,从而削减应该传送的信息量和在IC卡103应该保持的信息量。
还有,在这里说明的例子是工作密钥Kw203按每个业者分配的情况,不过,也可以按各个定期合同ID等按各个合同分配工作密钥Kw203。
以上,用图9对EMM900数据结构进行了详细说明。
EMM加密部309是以AES等加密EMM900的部,该EMM900是在EMM生成部308生成的。
具体而言,EMM加密部309用主密钥Km207加密EMM900,发送给多路复用部313,该EMM900是在EMM生成部308生成的,该主密钥Km207是从合同信息管理DB301获得的。在加密EMM900时,加密模式是CBC(密码块链接Cipher Block Chaining)+OFB(输出反馈Output FeedBack)。
ECM生成部310是生成ECM的部,该ECM包括加扰密钥Ks201等。具体而言,ECM生成部310,根据来自上流系统的指示,配合内容的送出,生成ECM-Kw、ECM-Kc、以及Kc传送用ECM。对于ECM-Kw、以及ECM-Kc的生成,为了坚固内容的安全性,每隔数秒生成加扰密钥Ks,在ECM-Kw,ECM-Kc中设定。对于Kc传送用ECM的生成,从内容属性信息DB303、以及内容密钥DB304,获得使用条件603和内容密钥Kc703等,在Kc传送用ECM中设定。还有,将生成的加扰密钥Ks201发送给内容加密部314,该内容加密部314是加密内容的部。
在这里,用图10至图11,对ECM-Kw、ECM-Kc、以及Kc传送用ECM的数据结构进行详细说明。
图10是示出主要传送加扰密钥Ks201的ECM-Kw及ECM-Kc的数据结构的一个例子的图。
在图10所示的ECM-Kw1000、以及ECM-Kc1020是用于传送加扰密钥Ks201和有关内容的信息的信息,ECM-Kw1000、以及ECM-Kc1020包括:业者ID1002、工作密钥ID1003、内容ID1004、加扰密钥Ks1005、合同判断信息1006、以及篡改检测1007。还有,为了以MPEG-2 Systems的私有区段形式在传输流多路复用,区段头部1001,区段尾部(错误检测)1007被附加。
业者ID1002是在内容分发系统1中识别提供服务的业者的代码,同下面叙述的工作密钥ID1003一起被参照。
工作密钥ID1003是用于识别工作密钥Kw203的信息,设定在ECM的非加密部分,该工作密钥Kw203加密ECM。用IC卡103解密被加密的ECM的情况下,根据参照工作密钥ID1003,能够判断用哪个工作密钥Kw203解密ECM为好。
内容ID1004是在内容分发系统1内对内容所分配的唯一标识符,是用于内容的识别。
加扰密钥Ks1005是加密内容的TS包的有效负载部的加密密钥。为了缩短终端装置102获得加扰密钥Ks1005所需的时间,一般来说在加扰密钥Ks1005设定二个或更多的加密密钥,该加扰密钥Ks1005每隔数秒被变更。
合同判断信息1006是示出该内容的属性的信息,用于在终端装置102视听内容的情况下,判断是否已经签定合同,该合同是为了视听上述内容的合同。
篡改检测1007被设定散列值,该散列值用于检测被加密的ECM的篡改。散列算法,与EMM900的情况相同,用AES的CBC-MAC和SHA-256等。
其次,图11是主要传送内容密钥Kc205的Kc传送用ECM的数据结构的一个例子,该内容密钥Kc205用于解密存储视听的ECM-Kc1020。
图11示出的Kc传送用ECM1100是用于传送内容密钥Kc205和内容的使用条件(许可)的信息,包括:业者ID1102、服务类型1103、工作密钥ID1104、合同判断信息1105、许可变换期限1106、许可ID1107、许可有效期限1108、内容密钥Kc1109、可以使用次数1110、可以记录次数1111、以及篡改检测1112。还有,与ECM-Kw1000和ECM-Kc1020同样,区段头部1101、区段尾部(错误检测)1113被附加。
关于业者ID1102、工作密钥ID1104、合同判断信息1105、篡改检测1112,与ECM-Kc1000和ECM-Kc1020的业者ID1002、工作密钥ID1003、合同判断信息1006、篡改检测1008的说明相同,因此在这里省略说明。
服务类型1103是用于识别的标志,识别含有Kc传送用ECM1100的内容,是不是以定期合同可以视听的内容,是不是以PPV合同,根据其他途径购买的方式可以视听的内容。在本发明的实施方式中,定期合同作为「TIERCONT」,PPV合同作为「PPVCONT」,进行如下说明。
许可变换期限1106示出在IC卡103中,变换Kc传送用ECM1100,获得存储视听用的许可的处理的期限。许可变换是指使用Kc传送用ECM1100所含有的信息,根据格式变换生成存储视听用的许可的处理。当该许可变换期限1106已过的情况下,不能从Kc传送用ECM1100获得存储视听所需的许可,许可变换期限1106经过后,就需要用其他途径获得,比如利用通信等。
许可ID1107是用于在内容分发系统1内唯一识别一个已变换的许可的代码,在IC卡103中,也作为许可的变换履历所使用。
许可有效期限1108是根据该许可示出可以视听内容的期限。
内容密钥Kc1109是以内容为单位所分配的16字节长的加密密钥,是许可所含有的加密密钥。
可以使用次数1110是根据该许可示出可以视听内容的次数。
可以记录次数1111是根据该许可示出可以将内容记录在存储媒体的次数。
再者,以工作密钥Kw203所加密的实时视听用的ECM-Kc1000,和以内容密钥Ks205所加密的存储视听用的ECM-Kc1020的格式相同,然而,进行加密的加密密钥(工作密钥Kw203和内容密钥Ks205),区段头部1001所记载的区段识别信息(表ID、表ID扩展等),以及TS包的PID(包ID Packet ID)等各不相同。
还有,在许可有效期限1108之外另设许可变换期限1106,从而能够解决下述课题,在终端装置102大量存储内容以及许可,并进行短期视听合同,从而在短期内获得大量许可的课题,该大量许可中包括视听合同期间以外存储的过去的许可。在这个情况下,设定许可变换期限1106的期限比较短为好。还有,为了这个目的,不一定每个许可(Kc传送用ECM)都要设置许可变换期限1106,也可以作为系统固定值使IC卡103等预先保持。
以上,用图10至图11,对ECM-Kw1000、ECM-Kc1020、以及Kc传送用ECM1100的数据结构进行了详细说明。
ECM加密部311是用AES等加密ECM的部,该ECM是在ECM生成部310生成的。具体而言,ECM加密部311,用工作密钥Kw203加密ECM生成部310生成的ECM-Kw1000、以及Kc传送用ECM1100,该工作密钥Kw203从工作密钥DB302获得。同时,用内容密钥Kc205加密ECM生成部310生成的ECM-Kc1020,该内容密钥Kc205从内容密钥DB304获得。在加密各ECM时,加密模式是CBC+OFB。ECM加密部311,将如上述加密的各ECM发送到多路复用部313。
内容编码部312是从内容DB305读出内容,并以MPEG形式编码内容的部,该内容是向终端装置102发送的内容,。
具体而言,内容编码部312是生成MPEG流的实时编码器,根据上流系统(例如,节目运行管理系统等)的指示,从内容DB305读出影像,语音等,生成影像,语音,数据等的MPEG-2和MPEG-4的ES(基本码流Elementary Stream)。进而,生成含有这些ES的PES(打包的基本码流Packetized Elementary Stream)包,在最后进行MPEG-2 TS包化,发送给多路复用部313。
多路复用部313是多路复用下述传输流,并将被多路复用的传输流向内容加密部314送出的部,多路复用的传输流包括,从内容编码部312接收的含有影像和语音和数据等的传输流、从ECM加密部311接收的ECM的传输流、以及从EMM加密部309接收的EMM900的传输流。具体而言,多路复用部313对下述进行TS多路复用,生成用于发送给终端装置102的多路复用传输流,将从内容编码部312接收的被TS包化的内容、从ECM加密部311接收的被TS包化的ECM-Kw1000和ECM-Kc1020和Kc传送用ECM1100、以及从EMM加密部309接收的被TS包化的EMM900进行TS多路复用。
内容加密部314是用AES等加密内容,从而实行内容的加扰的部。具体而言,内容加密部314,对TS包中除了适配字段的有效负载部,使用从ECM生成部310获得的加扰密钥Ks201,用CBC+OFB模式加密(加扰)。
内容送出部315是向终端装置102送出TS包的部,该TS包在内容加密部314所加密。具体而言,内容送出部315,将从内容加密部314接收的传输流,作为广播波通过网络103向终端装置102送出。
再者,在这里示出的例子是,读出存储在内容DB305的内容,在内容编码部312中实时编码的情况的例子,不过,也可以预先在离线状态生成PES(ES)或者TS,存储在内容DB305,从而在内容送出时省略内容编码部312的编码处理。
以上,使用图3至图11,对广播局101的结构进行了详细的说明。另一方面,图12是示出图1所示的终端装置102、以及IC卡103结构的功能块图。
首先,对构成终端装置102的功能块进行说明。
发送接收部1201是用于通过数字广播104以及通信网络105,接收来自广播局101的内容和许可,或与广播局101通信的处理部。
分离部1202是用于从MPEG-2 TS获得被多路复用的加密内容,分离内容和ECM等的处理部。
具体而言,分离部1202参照发送接收部1201接收的传输流所含有的PAT(程序关联表Program Association Table),PMT(程序映射表Program Map Table)等的PSI信息,获得TS包的PID,并分离内容和ECM-Kc1020等,该TS包的PID含有内容的影像、语音、数据和ECM-Kw1000、ECM-Kc1020、Kc传送用ECM1100。内容存储部1203存储内容的情况下,从PAT、PMT等的PSI信息选择必要的信息生成SIT(选择信息表Selection Information Table)、DIT(间断信息表Discontinuity Information Table)等的PSI信息,并进行将接收的传输流生成为称作部分传输流(以下,称为部分TS)的流的处理。
存储部1203是用于存储内容和许可等的部。具体而言,存储部1203是HDD等的大容量非易失性存储媒体,该存储部1203存储部分TS,该部分TS是含有影像、语音等的内容和ECM-Kc1020等的许可,该内容和许可从分离部1202中接收的传输流所生成。
存储管理部1204管理在终端装置102的存储部1203存储的内容和许可,具有用于向用户提示信息,该信息包括存储的内容和许可的一览表等。
内容解密部1205是解密加密内容的部。具体而言,内容解密部1205,获得被加密的MPEG-2 TS的内容,并参照传输流中所含有的PAT、PMT等的PSI信息,获得含有内容的影像、语音、以及数据的TS包。然后,以加扰密钥Ks201解密被AES加密的TS包的有效负载部,该加扰密钥Ks201是从IC卡103获得的。
内容使用部1206是用于使用从IC卡103获得的加扰密钥Ks201和内容的使用条件,安全地使用内容的部。
具体而言,内容使用部1206,在实时视听时,从分离部1202接收的传输流中获得ECM-Kw1000的TS包,重新构成ECM-Kw1000。又以工作密钥Kw203解密按照上述所得的ECM-Kw1000,获得用于解扰内容的加扰密钥Ks201,解密内容。另一方面,在存储视听时,从存储部1203读出的传输流中,以工作密钥Kw203解密Kc传送用ECM1100,获得许可。然后,进行许可所含有的使用条件判断之后,只有可以使用内容的情况下,才用许可所含有的内容密钥Kc205,解密ECM-Kc1020,获得加扰密钥Ks201。进而,内容使用部1206,使用图12中未图示的安全计时部,计时内容的使用时间等,从而控制按照使用条件使用内容。在这样的控制的基础上,内容使用部1206,解码MPGE-2或者做MPEG-4的影像、语音、以及数据等的ES,输出给图12未图示的显示器等。
再者,在内容使用结束的情况下,也可以对IC卡103通知使用结束的通知。
终端装置102的第一卡I/F部1207,是用于提供终端装置102和IC卡103的接口的部。
具体而言,第一卡I/F部1207,处理ISO7816-4所规定的T=0协议和T=1协议,并提供单元,该单元是用于在终端装置102和IC卡103的其他功能块之间互相交换数据的单元。终端装置102和IC卡103的通信,为了防止有恶意的用户等的通信截取,至少对于需要安全性的信息的收发,在终端装置102和IC卡103之间互相进行认证,确立SAC(Secure Authenticated Channel)之后进行。
用户I/F部1208是用于提供终端装置102和用户的接口的部。
具体而言,用户I/F部1208是BML(广播标记语言BroadcastingMarkup Language)浏览器、Web浏览器、以及驻留应用软件(Resident Application)等的GUI(图形用户接口Graphical UserInterface),通过图12未图示的显示器等接受用户请求或向用户提示信息。
以上,对构成终端装置102的功能块进行了说明。
下面,对构成IC卡103的功能块进行说明。
卡信息管理DB1210是用于管理信息的数据库,该信息是有关用户的内容视听合同的信息。具体而言,卡信息管理DB1210具有共通信息表1300以及各个业者信息表1400,共通信息表1300管理与全业者共通的视听合同相关联的信息,各个业者信息表1400管理有关各个业者的视听合同的信息。
卡信息管理DB1210的共通信息表1300,如图13所示管理卡ID1301、主密钥Km1302、以及存储加密密钥Km′1303。
卡ID1301是用于在内容分发系统1内唯一识别一个IC卡103的ID,预先被写入在IC卡103里出货。
主密钥Km1302是用于加密EMM900的卡ID1301固有的加密密钥,与卡ID1301同样,预先被写入在IC卡103里出货。
存储加密密钥Km′1303是在终端装置102的存储部1203存储许可的情况下,用于在获得许可的IC卡103上绑定许可的加密密钥,是以EMM900的业者ID903所指定的ID。
另一方面,卡信息管理DB1210的各个业者信息表1400,如图14所示管理业者ID1401、定期合同ID1402、PPV合同ID1403、有效期限1404、工作密钥ID1405、以及工作密钥Kw1406。
业者ID1401是用于在内容分发系统1内唯一识别一个广播局101的ID,是以EMM900的业者ID903所指定的ID。
定期合同ID1402是用户与广播局101签订视听内容的包月合同的服务的ID,是以EMM900的定期合同ID908所指定的ID。
PPV合同ID1403是用户与广播局101签订PVV内容的合同的服务的ID,是以EMM900的PPV合同ID909所指定的ID。
有效期限1404示出与广播局101签订的视听合同的视听期限,是以EMM900的有效期限904所指定的期限。
工作密钥ID1405是用于在内容分发系统1内唯一识别一个工作密钥Kw203的ID,是以EMM900的工作密钥ID905所指定的ID,上述工作密钥Kw203是从广播局101发来的,。但是,需要注意的是,根据业者ID1401和工作密钥ID1405组成的组,可在内容分发系统1内唯一地识别工作密钥Kw203。
工作密钥Kw1406是从广播局101发来的工作密钥Kw203,是以EMM900的工作密钥Kw906所指定的16字节的字节列。
例如,图14中示出与业者ID1401为「SERVICE-ID-1」的业者签订的合同细节,该合同细节如下:定期合同ID1402为「TIERCONT-ID-1」、PPV合同ID1403为「PPVCONT-ID-1」、有效期限1404为「2004/4/1~2005/3/31」、工作密钥ID1405为「KW-ID-1」、以及工作密钥Kw1406为「0x111…111」,「SERVICE-ID-1」的内容可以视听下述双方的内容,定期内容(Kc传送用ECM1100的服务类型1104为「TIERCONT」的内容)和PPV内容(Kc传送用ECM1100的服务类型1104为「PPVCONT」的内容)的内容。还有,对业者ID1401为「SERVICE-ID-10」的业者,定期合同ID1402为「-(未签订)」,PPV合同ID1403为「PPVCONT-ID-1」,从而「SERVICE-ID-1」的内容,对定期内容是不可以视听,而关于PPV内容,根据进行其他途径购买的方式可以视听。
再者,在这里示出的例子是保持最新的一组的情况,该最新的一组包括工作密钥ID1405和工作密钥1406,但是为了在转换工作密钥的运用时能够顺畅的转移,优选的是至少预先保持二组工作密钥在各个业者信息表1400中。
变换履历DB1211是用于存储许可变换履历的数据库。具体而言,变换履历DB1211保持变换履历(Transformation Log,以下记述为TL),该变换履历示出变换了许可(以下,记述为许可变换),保持变换履历是为了防止从Kc传送用ECM1100中所含有的信息,无限制转换存储视听用的许可。
在这里,用图15说明存储在变换履历DB1211的TL的数据结构的一个例子。
TL1500包括许可ID1501和许可变换期限1502组成的组,并管理这些两个或更多的组构成的一览表,该许可ID1501用于识别进行了许可变换的许可,该许可变换期限1502示出可以变换许可的期间。因为TL1500的各记录至少保持到经过许可变换期限1502为止,所以能够抑制变换了一次的许可再次许可变换,其结果,从1个Kc传送用ECM1100只能获得1个许可,从而能够确实保护业者的权利。
许可DB1212是用于安全管理许可的数据库,该许可从广播局101获得。具体而言,许可DB1212存储并管理从广播局101获得的许可,同时,将许可存储到终端装置102的存储部1203等IC卡103的外部时,为了防止诸如篡改许可的不正当行为,对许可DB1212中的许可的散列值进行管理。
第二卡I/F部1213是与在终端装置102的第一卡I/F部1207相同的功能块,所以在这里省略说明。
ECM/EMM解密部1214是用于解密被加密的ECM和被加密的EMM900的部,该ECM和EMM900是从终端装置102接收的。具体而言,ECM/EMM解密部1214,从第二卡I/F部1213接收加密的ECM-Kw1000、加密的ECM-Kc1020、以及加密的EMM900,又从卡管理信息DB1210读出工作密钥Kw203(1406)、主密钥Km207(1302),该工作密钥Kw203(1406)和主密钥Km207(1302)分别对应于上述加密的ECM-Kw1000、加密的ECM-Kc1020、以及加密的EMM900,而且,从保持在许可DB1212的许可中接收内容密钥Kc205,解密加密的ECM-Kw1000、加密的ECM-Kc1020、Kc传送用ECM1100、以及加密的EMM900的密码。
ECM/EMM处理部1215是用于从没有加密的ECM和EMM提取必要的信息并进行处理的部。具体而言,ECM/EMM处理部1215解释从ECM/EMM解密部1214接收的ECM-Kw1000、ECM-Kc1020、Kc传送用ECM1100、以及EMM900,提取对卡管理信息DB1210的构筑所需的信息并记录,从ECM-Kw1000和ECM-Kc1020提取终端装置102播放内容所需的加扰密钥Ks201,作为答复送回终端装置102。
许可变换处理部1216是用于进行变换并管理的部,该许可变换处理部1216将从广播局101接收的ECM等所含有的信息(或者许可本身)变换为用于控制存储内容的使用的许可,同时管理变换的许可的数。具体而言,许可变换处理部1216,将从广播局101获得的Kc传送用ECM1100所含有的信息,变换为图16所示的存储视听用的许可的格式,同时生成变换履历TL1500并管理,该TL1500用于管理许可ID和有效期限,该许可ID和有效期限是变换的许可的许可ID和有效期限。
在这里,用图16说明许可变换处理部1216变换的许可的结构的一个例子。
许可1600是许诺使用内容的信息,包括:许可标识符1601、许可ID1602、有效期限1603、播放次数1604、记录次数1605、内容密钥Kc1606、以及用于检测许可1600的篡改的篡改检测1607。
许可标识符1601是用于识别在内容分发系统1可以使用的许可的标识符。例如,如「SV-DRM LICENSE」的标识符,预先保持在许可变换处理部1216的标识符。
许可ID1602是用于在内容分发系统1内唯一识别一个许可的标识符。许可ID1602设定Kc传送用ECM1100的许可ID1107的值。
有效期限1603示出可以使用许可1600的期间,具有使用开始日期和时间及使用结束日期和时间。有效期限1603设定Kc传送用ECM1100的许可有效期限1108的值。
播放次数1604示出可以播放内容的次数,播放次数比0大的情况下,就可以播放。播放次数1604设定Kc传送用ECM1100的可以使用次数1110的值。
记录次数1605示出内容复制次数,该内容复制次数是将内容复制到DVD(Digital Versatile Disc)以及BD(蓝光光碟Blu-Ray Disc)等的记录介质等的复制次数。记录次数1605设定Kc传送用ECM1100的可以记录次数1111的值。
内容密钥Kc1606示出用于解密ECM-Kc1020的内容密钥Kc205。内容密钥Kc205以二进制值被设定,用于解密ECM-Kc1020。内容密钥Kc1606设定Kc传送用ECM1100的内容密钥Kc1109的值。
篡改检测1607在硬盘等的非安全领域存储许可1600时,进行篡改的检测,确保其正当性,每当许可1600的内容被更新的时候,对想要防止许可1600篡改的地方(典型的地方是许可标识符1601~内容密钥Kc1606)计算散列值,管理计算结果。该散列值在IC卡103的内部管理,该IC卡103像硬件一样被抗篡改化。作为散列算法能举出以下,例如,SHA-1(安全散列算法Secure Hash Algorithm l),SHA-256等。还有,在硬盘等的非安全的领域存储许可1600时,至少加密内容密钥Kc1606部分后存储。
以上,用图16说明了在内容分发系统1中的许可1600的结构。
许可处理部1217根据许可,安全地进行可否使用内容的判断。
具体而言,许可处理部1217从用户接受了使用许可的请求时,根据使用条件,判断是否可以使用内容,该使用条件是从广播局101获得的许可所含有的。然后,只有在使用条件允许使用内容时,才进行下述处理,将内容密钥Kc205递交给ECM/EMM解密部1214,该内容密钥Kc205是用于解密ECM-Kc1020的密钥。
例如,许可处理部1217参照设定在许可1600的有效期限1603,判断是否可以使用内容。参照现在时刻,进行判断处理,当现在时刻是属于有效期限1603内的情况下,判断结果为可以播放内容,该现在时刻保持在终端装置102,并且由图12未图示的安全计时部所提供。
以上,用图12~图16说明了关于终端装置102及IC卡103的详细结构。
那么,用图17~图22示出的流程图来说明下述一系列的工作,在如上述所构成的终端装置102及IC卡103中,用户与广播局101签订视听合同,从广播局101的分发装置获得内容及许可存储到终端装置102,在终端装置102使用内容。
再者,在图17~图22示出的流程图中,当用户使用PPV内容的情况下,需要进行购买内容的处理,而这些处理不是本发明的主要着重点,所以在以下省略说明。
最初,在终端装置102中,用户与广播局101签订视听合同的工作,用图17示出的流程图来说明。
首先在终端装置102中,用户根据用户I/F部1208提供的GUI,与广播局101签订视听合同(步骤S1701)。
具体而言,用户根据用户I/F部1208提供的GUI,从广播局101提供的定期合同、或者PPV合同的视听合同当中选择希望的合同,这时用户I/F部1208,将用于识别对应的合同的ID(以下,记述为合同ID)发送给发送接收部1201,同时一起发送IC卡103卡ID1301等。发送接收部1201,使用广播局101以及SSL(安全套接层SecureSockets Layer)等确立SAC,将接收的合同ID和卡ID1301发送给广播局101。再者,用户I/F部1208作为由Web浏览器等预先获得了合同ID的部。还有,卡ID1301也作为在IC卡103插入时等预先获得。
广播局101接受来自终端装置102的视听合同的申请(步骤S1702)。
具体而言,广播局101的通信部306从终端装置102接收合同ID等,就向合同处理部307递交合同ID。
广播局101根据从终端装置102接收的合同ID,进行合同处理,在数据库登记有关用户合同的信息(步骤S1703)。
具体而言,合同处理部307,根据需要,使用信用卡号码和银行帐户号码等进行结算处理,在合同信息管理DB301登记用户的视听合同信息。这个时候合同处理部307,还生成IC卡103固有的存储加密密钥Km′305,与IC卡103固有的主密钥Km306一同登记在合同信息管理DB301。
再者,就每个IC卡103固有的主密钥Km306,预先从密钥管理中心等获得。
广播局101的EMM生成部308生成EMM900,该EMM900是针对签订视听合同的用户的EMM900(步骤S1704)。
具体而言,EMM生成部308,根据来自顾客管理系统等上位系统的随时或者一天一次等的EMM送出指示,从合同信息管理DB301的合同信息管理表400,提取应该送出EMM900的卡ID401的定期合同ID402~存储加密密钥Km′405,生成发送给卡ID401的EMM900。EMM生成部308,将生成的EMM900发送给EMM加密部309。
广播局101的EMM加密部309,以主密钥加密EMM900,该主密钥对应于生成的EMM900(步骤S1705)。
具体而言,EMM加密部309,参照从EMM生成部308接收的EMM900的卡ID902,从合同信息管理DB301的合同信息管理表400,读出与卡ID401相符合的IC卡103的主密钥Km406。用这个主密钥Km406,以AES加密EMM900的必要部分。EMM加密部309,将加密的EMM900发送给多路复用部313。
广播局101,将加密的EMM900与内容等进行多路复用,向终端装置102送出(步骤S1706)。
具体而言,多路复用部313,将EMM900和内容等进行TS包化之后,进行TS多路复用化,该EMM900是从EMM加密部309接收的,该内容是从内容编码部312等接收的。此后,在内容加密部314,内容的必要部分被加扰,内容送出部315向终端装置102送出TS,该TS是作为广播波含有EMM900的TS。
终端装置102接收发给自己的EMM900(步骤S1707)。
具体而言,终端装置102的发送接收部1201及分离部1202,使用事先从IC卡103获得的卡ID,过滤接收的EMM900,提取发给自己的EMM900。
终端装置102的第一卡I/F部1207,向IC卡103送出接收的EMM900(步骤S1708)。
IC卡103的第二卡I/F部1213,从终端装置102的第一卡I/F部1207接收EMM900(步骤S1709)。
IC卡103,在IC卡103内,管理EMM900所含有的信息(步骤S1710)。
具体而言,将第二卡I/F部1213接收的EMM900,发送给ECM/EMM解密部1214。ECM/EMM解密部1214,在确认EMM900卡ID902与自己的IC卡103保持的卡ID是一致的之后,从卡管理信息DB1210的共通信息表1300读出主密钥Km1302,解密EMM900的卡ID902。解密后,用EMM900的篡改检测910,确认加密EMM900已经正常解密。当发现了篡改时,中断该EMM900的处理。ECM/EMM解密部1214,将解密的EMM900递交给ECM/EMM处理部1215。ECM/EMM处理部1215,解释接收的EMM900,将必要的信息存储到卡管理信息DB1210,构筑图13及图14所示的共通信息表1300及各个业者信息表1400。
再者,在这里示出的例子是终端装置102通过通信网络105,对广播局101进行视听合同申请的情况,但是也可以用电话和明信片等离线方式申请视听合同。
其次,用图18示出的流程图,说明在广播局101的送出装置送出内容的工作。
首先,当ECM生成部310接收内容送出指示,则在开始送出内容之前,生成Kc传送用ECM1100(步骤S1801)。
具体而言,ECM生成部310,将来自节目运行管理装置等上流系统的内容送出指示,即,ECM生成指示作为触发器,为了生成具有内容单位的加密密钥的Kc传送用ECM1100,参照内容属性信息DB303及内容密钥DB304,读出许可ID602、使用条件603、以及内容密钥Kc703等。从读出的信息生成图11示出的Kc传送用ECM1100。ECM生成部310,将生成的Kc传送用ECM1100发送给ECM加密部311。
ECM加密部311,以工作密钥Kw203加密Kc传送用ECM1100(步骤S1802)。
具体而言,ECM加密部311,参照工作密钥DB302的工作密钥管理表500的工作密钥使用开始日503,确定现在使用中的工作密钥Kw203。读出确定的工作密钥ID501和工作密钥Kw502,对Kc传送用ECM1100的必要部分以AES进行CBC+OFB模式的加密,该Kc传送用ECM1100是从ECM生成部310接收的。同时,对Kc传送用ECM1100工作密钥ID1104设定工作密钥ID501。ECM加密部311将加密的Kc传送用ECM1100发送给多路复用部313。
内容编码部312,读出内容,开始送出,在内容送出中监视内容是否送出完毕(步骤S1803)。
具体而言,内容编码部312,在步骤S1801中,接收与ECM生成部310从上流系统接收的内容送出指示相同的指示,从内容DB305的内容管理表800读出相应的内容,根据MPEG编码编码内容,生成内容的TS。生成的TS发送给多路复用部313的同时,读出来自内容DB305的内容,并监视对多路复用部313发送内容是否完毕。
在步骤S1803中,结果为否的情况下,即,在内容没有发送完毕时,实行步骤S1804。
在步骤S1803中,结果为是的情况下,即,在内容发送完毕时,结束本内容送出处理。
ECM生成部310,随着开始送出内容,生成用于加扰内容的加扰密钥Ks201(步骤S1804)。
具体而言,ECM生成部310进行下述处理,依次生成每隔数秒就被更新的加扰密钥Ks201,向内容加密部314按照次序发送生成的加扰密钥Ks201。
ECM生成部310从内容属性信息生成ECM(步骤S1805)。
具体而言,送出内容的同时读出合同信息604等,生成ECM-Kw1000、ECM-Kc1020,该合同信息604在内容属性信息DB303的内容属性信息管理表600。ECM生成部310将生成的ECM-Kw1000、ECM-Kc1020发送给ECM加密部311。
ECM加密部311以工作密钥Kw203加密ECM-Kw(步骤S1806)。
具体而言,ECM加密部311,以工作密钥Kw203加密Kc传送用ECM1100同样的方法,参照工作密钥DB302工作密钥管理表500的工作密钥使用开始日503,确定现在使用中的工作密钥Kw203,以工作密钥Kw502用AES加密ECM-Kw1000。ECM加密部311将加密的ECM-Kw1000发送给多路复用部313。
ECM加密部311以内容密钥Kw205加密ECM-Kc(步骤S1806)。
具体而言,ECM加密部311,参照内容密钥DB304的内容密钥管理表700,读出下述记录的内容密钥Kc703,该记录是送出的内容和内容ID701以及许可702相一致的记录。这里将送出的内容的内容ID和许可ID作为接收上流系统的内容送出指示时已从上流系统等获得完毕。用读出的内容密钥Kc703,对Kc传送用ECM1100的必要部分以AES进行CBC+OFB模式的加密,该Kc传送用ECM1100是从ECM生成部310接收的。ECM加密部311将加密的ECM-Kc1020发送给多路复用部313。
内容加密部314,加扰多路复用了内容和ECM的TS(步骤S1808)。
具体而言,内容加密部314,在多路复用部313的TS中,选择影像、语音、数据等的内容的TS包,用AES的CBC+OFB模式加扰TS包的有效负载部分,该TS是多路复用了内容的TS和ECM-Kw1000、ECM-Kc1020、Kc传送用ECM1100等TS的TS。
内容送出部315送出被加密的TS(步骤S1809)。
具体而言,内容送出部315,作为广播波向终端装置102送出TS,该TS是在内容加密部314中被加扰的。
再者,在这里示出的例子是开始送出内容时送出加扰密钥Ks201,即ECM-Kw1000、ECM-Kc1020的情况,而在终端装置102中,为了能够从内容的开头开始确实地解扰,在开始送出内容之前,多路复用ECM-Kw1000和ECM-Kc1020送出为好。
以上,结束用图18对广播局101的内容送出处理的详细说明。
其次,用图19~图21示出的流程图等说明终端装置102从数字广播104接收内容,在存储部1203存储的工作。
图19是示出在终端装置102及IC卡103的内容接收及许可变换处理的流程图。但,本处理中的在IC卡103的许可变换可否判断处理,用图21示出的流程图另行说明。
首先,终端装置102中的存储管理部1204,监视存储部1203存储的内容的存储状况,确认是否结束了内容存储(步骤S1901)。
具体而言,存储管理部1204调整由用户所指定的服务器型广播TypeI内容,作为部分TS在存储部1203依次存储。存储处理当中,一边参照PSI/SI(Program Specific Information/ServiceInformation)等,监视该内容是否存储完毕。
在步骤S1901中,结果为是的情况下,即,在存储内容未完毕时,实行步骤S1902。
在步骤S1901中,结果为否的情况下,即,在存储内容完毕时,结束本内容存储处理。
分离部1202判断是否获得了Kc传送用ECM1100(步骤S1902)。
具体而言,分离部1202,参照接收的TS的PAT、PMT等,从赋予了Kc传送用ECM的PID的TS包中重新构成Kc传送用ECM1100,而在1个内容存储中,监视是否获得了至少获得1次就可以的Kc传送用ECM1100。
在步骤S1902中,结果为是的情况下,即,在未获得Kc传送用ECM1100时,实行步骤S1903。
在步骤S1902中,结果为否的情况下,即,在已获得Kc传送用ECM1100时,实行步骤S1912。
分离部1202分离Kc传送用ECM,发送给IC卡103(步骤S1903)。
具体而言,分离部1202获得在步骤S1902处理中重新构成的Kc传送用ECM1100,通过第一卡I/F部1207,发送给IC卡103。
IC卡103判断是否可以变换接收的Kc传送用ECM1100(步骤S1904)。
具体而言,IC卡103的第二卡I/F部1213接收被加密的Kc传送用ECM1100,进行密码解密后,许可变换处理部1216,用IC卡103内部存储的变换履历DB1211,实行判断处理判断可否进行许可变换处理,上述Kc传送用ECM1100是终端装置102的第一卡I/F部1207发送的。再者,对本许可变换可否判断处理的详细内容,随后用图21进行说明,因此在这里不进行详细说明。
IC卡103的许可变换处理部1216,确认许可变换可否判断处理的结果许可变换是否被允许(步骤S1905)。
在步骤S1905中,结果为是的情况下,即,在许可变换被允许时,实行步骤S1906。
在步骤S1905中,结果为否的情况下,即,在许可变换没有被允许时,实行步骤S1910。
许可变换处理部1216,对Kc传送用ECM1100进行许可变换,生成存储视听用的许可1600(步骤S1906)。
具体而言,许可变换处理部1216,获得Kc传送用ECM1100中所含有的许可ID1107、许可有效期限1108等,生成如图16所示的许可1600。
许可变换处理部1216判断变换的许可是定期内容,还是PPV内容(步骤S1907)。
具体而言,许可变换处理部1216,参照Kc传送用ECM1100的服务类型1103,判断服务类型1103是「TEIRCONT」(定期内容),还是「PPVCONT」(PPV内容)。
在步骤S1907中,结果为是的情况下,即,是定期内容时,实行步骤S1908。
在步骤S1907中,结果为否的情况下,即,是PPV内容时,因为不需要记录许可变换履历,不实行步骤S1908,实行步骤S1909。但,因PPV内容的许可1600是经过购买处理才可以开始使用的许可,所以有必要进行下述处理,例如,许可变换之后立刻配合许可1600保持示出该许可是属于未购买的标志,进行购买后删除标志,从而示出该许可已经购买。
许可变换处理部1216记录该许可的变换履历(步骤S1908)。
具体而言,许可变换处理部1216,在许可ID1501和许可变换期限1502追加Kc传送用ECM1100的许可ID1107和许可变换期限1106,该许可ID1501和许可变换期限1502存储在变换履历DB1211的TL1500。
许可处理部1217,在许可DB1212存储变换的许可(步骤S1909)。
第二卡I/F部1213向终端装置102发送答复,该答复是Kc传送用ECM1100的许可变换请求的答复(步骤S1910)。
具体而言,第二卡I/F部1213,生成下述答复信息,该内容的许可变换被允许,许可变换是否完毕,或者该内容的许可变换没被允许,或者许可变换失败等,将这些信息发送给终端装置102。
再者,如同步骤S1905中结果为否的情况下,该内容的许可变换没被允许的情况下,向用户提示如图20所示的信息。
图20是示出用户I/F部1208向用户提示的警告信息的一个例子的图。在显示器2001上显示的信息2002表示下述内容,因为用户已在IC卡103中变换了许可且获得,所以不能再次获得,该许可是对应于内容“周一体育”的许可ID的许可。
第一卡I/F部1207接收来自IC卡103的答复(步骤S1911)。
具体而言,第一卡I/F部1207从IC卡103的第二卡I/F部1213接收答复,该答复是对Kc传送用ECM1100发送的许可变换结果的答复。
终端装置102的存储管理部1204进行在存储部1203存储内容的处理(步骤S1912)。
具体而言,存储管理部1204,将内容、ECM-Kc1020、Kc传送用ECM1100等的TS包依次存储到存储部1203的同时,从PMT等生成的SIT、DIT也一并存储。再者,即使由于某些原因在IC卡103的许可变换处理失败的情况下,为了使之后能够再次尝试许可变换,继续进行内容和ECM-Kc1020、Kc传送用ECM1100的存储处理。
以上,用图19说明了在终端装置102的内容存储处理。
其次,用图21详细说明关于在IC卡103的许可变换可否判断处理。
首先,IC卡的ECM/EMM解密部1214,参照卡管理信息DB1210,判断是否存在解密Kc传送用ECM1100的工作密钥Kw203(步骤S2101)。
具体而言,ECM/EMM解密部1214,参照卡管理信息DB1210的各个业者信息表1400,检索Kc传送用ECM1100的业者ID1102和与业者ID1401相一致的业者ID的记录,读出工作密钥Kw1406。此时,与Kc传送用ECM1100一起从终端装置102获得的现在时刻,超过有效期限1404,或者Kc传送用ECM1100的工作密钥ID1104与各个业者信息表1400的工作密钥ID1405不一致的情况等,作为工作密钥Kw203不存在来处理。
在步骤S2101中,结果为是的情况下,即,存在工作密钥Kw1406时,实行步骤S2102。
在步骤S2101中,结果为否的情况下,即,不存在工作密钥Kw1406时,实行步骤S2111。
ECM/EMM解密部1214,以工作密钥Kw1406解密Kc传送用ECM1100(步骤S2102)。
具体而言,ECM/EMM解密部1214,以步骤S2101中获得的工作密钥Kw1406,用AES解密Kc传送用ECM1100的加密部,以Kc传送用ECM1100的篡改检测1110来确认Kc传送用ECM1100是否被篡改。万一,被检测出Kc传送用ECM1100被篡改的情况下,因为不能允许许可变换,则实行步骤S2111,结束本处理(图21未图示)。
ECM/EMM处理部1215,判断IC卡103是否具有用于视听该内容的合同(步骤S2103)。
具体而言,ECM/EMM处理部1215进行下述处理,比较Kc传送用ECM1100的合同判断信息1105和,卡管理信息DB1210的各个业者信息表1400的定期合同ID1402或者PPV合同ID1403,进行判断,判断是否与其中任一ID相一致。
在步骤S2103中,结果为是的情况下,即,与其中任一ID相一致时,实行步骤S2104。
在步骤S2103中,结果为否的情况下,即,与其中任一ID都不一致时,实行步骤S2111。
许可变换处理部1216判断Kc传送用ECM1100是否在许可变换的期限内(步骤S2104)。
具体而言,许可变换处理部1216,参照Kc传送用ECM1100的许可变换期限1106,比较与Kc传送用ECM1100一起从终端装置102获得的现在时刻,从而判断该Kc传送用ECM1100是否在许可变换期限内。
在步骤S2104中,结果为是的情况下,即,许可变换期限1106是现在时刻的未来时间的情况下,判断为在许可变换期限内,实行步骤S2105。
在步骤S2104中,结果为否的情况下,即,许可变换期限1106是现在时刻的过去时间的情况下,判断为在许可变换期限之外,实行步骤S2111。
许可变换处理部1216,参照变换履历DB1211,检索相应许可ID的变换履历(步骤S2105)。
具体而言,许可变换处理部1216,参照变换履历DB1211的TL1500,检索与Kc传送用ECM1100的许可ID1107一致的许可ID1501的记录。
许可变换处理部1216判断是否存在相应许可ID的变换履历(步骤S2106)。
具体而言,许可变换处理部1216,参照步骤S2105的检索结果,确认是否存在Kc传送用ECM1100的许可ID1107和TL1500的许可ID1501一致的记录。
在步骤S2106中,结果为是的情况下,即,不存在相应许可ID的变换履历时,实行步骤S2107。
在步骤S2106中,结果为否的情况下,即,存在相应许可ID的变换履历时,实行步骤S2111。
许可变换处理部1216,检索TL1500中是否存在空白记录或者超过了有效期限的记录(步骤S2107)。
具体而言,许可变换处理部1216,为了发现补记新进行的许可变换的许可ID的记录,参照TL1500,检索空白记录。不存在空白记录的情况下,比较TL1500的许可变换期限1502和,与Kc传送用ECM1100一起从终端装置102获得的现在时刻,检索许可变换期限1502是现在时刻的未来时间的记录。
许可变换处理部1216判断在变换履历DB1211是否存在空白记录或者超过了许可变换期限的记录(步骤S2108)。
具体而言,许可变换处理部1216,参照步骤S2107的检索结果,判断TL1500中是否存在空白记录或者超过了许可变换期限1502的记录。
在步骤S2108中,结果为是的情况下,即,存在空白记录或者超过许可变换期限1502的记录的情况下,实行步骤S2109。
在步骤S2108中,结果为否的情况下,即,不存在空白记录或者超过许可变换期限1502的记录的情况下,因为不能再次实行许可变换,所以实行步骤S2111。
许可变换处理部1216,根据步骤S2108判断的结果为没有空白记录的情况下,删除超过了许可变换期限1502的记录,使新的许可ID1501可以追加上去(步骤S2109)。
许可变换处理部1216作出允许该Kc传送用ECM1100的许可变换的判断,并结束本许可变换可否判断处理(步骤S2110)。
许可变换处理部1216作出不允许该Kc传送用ECM1100的许可变换的判断,并结束本许可变换可否判断处理(步骤S2111)。
以上,用图19~图21对内容存储时的终端装置102及IC卡103处理的细节进行了详细说明。
最后用图22所示的流程图,说明终端装置102存储并视听内容的工作,该内容是存储部1203的内容。
首先,用户指定想视听的存储内容的许可ID时,终端装置102对IC卡103请求内容密钥(步骤S2201)。
具体而言,终端装置102用户I/F部1208使用元数据等,获得用户想播放的内容的许可ID,为了向IC卡103发送许可ID,发送给第一卡I/F部1207。第一卡I/F部1207将接收的许可ID发送给IC卡103。
IC卡103,从许可DB1212检索具有相应许可ID的许可(步骤S2202)。
具体而言,IC卡103第二卡I/F部1213,将接收的许可ID向许可处理部1217发送,许可处理部1217以许可ID作为钥匙,检索许可DB1212。
许可处理部1217判断是否存在有效的许可(步骤S2203),该许可是与被请求的许可ID一致的许可。
在步骤S2203中,结果为是的情况下,即,存在有效的许可的情况下,实行步骤S2204。
在步骤S2203中,结果为否的情况下,即,不存在有效的许可的情况下,作为不能播放,实行步骤S2205。
许可处理部1217从获得的许可中获得内容密钥和使用条件(步骤S2204)。
具体而言,许可处理部1217从获得的许可1600获得内容密钥Kc1606、有效期限1603、播放次数1604、以及记录次数1605。首先,对于有效期限1603~记录次数1605的内容的使用条件,在许可处理部1217中,根据比较有效期限1603和现在时刻,判断许可是否有效。同样,对于播放次数1604及记录次数1605,在这里用户请求内容的播放,因此参照播放次数1604,判断播放次数1604是否大于0。在这个使用条件判断中,判断为可以使用内容的情况下,许可处理部1217,为了与内容播放同步解密从终端装置102接收的加密ECM-Kc1020,将内容密钥Kc1606发送给ECM/EMM解密部1214。在该内容的播放期间,内容密钥Kc1606保持在ECM/EMM解密部1214中。
第二卡I/F部1213,对终端装置102发送许可处理结果的答复(步骤S2205)。
具体而言,第二卡I/F部1213获得由许可处理部1217对该许可的检索、以及许可的使用可否判断的结果,作为答复发送给终端装置102的第一卡I/F部1207。
终端装置102第一卡I/F部1207,接收来自IC卡103的答复,将该答复发送给内容解密部1205,内容解密部1205确认是否可以播放该内容(步骤S2206)。
在步骤S2206中,结果为是的情况下,即,在可以播放内容时,实行步骤S2207。
在步骤S2206中,结果为否的情况下,即,在不可以播放内容时,结束本内容使用处理。
存储管理部1204,从存储部1203读出相应内容,内容解密部1205及内容使用部1206开始解密加密内容、以及解码内容(步骤S2207)。
存储管理部1204,从存储部1203读出相应内容的全TS包,判断是否结束了内容的播放(步骤S2208)。
在步骤S2208中,结果为否的情况下,即,在继续播放内容时,实行步骤S2209。
在步骤S2208中,结果为是的情况下,即,在已经结束播放内容时,结束本播放内容处理。
分离部1202从存储管理部1204读出的相应内容中接收ECM-Kc1020,发送给IC卡103(步骤S2209)。
具体而言,分离部1202,从相应内容获得ECM-Kc1020的PID的TS包,重新构成ECM-Kc1020。将重新构成的ECM-Kc1020递交给第一卡I/F部,第一卡I/F部1207向IC卡103发送ECM-Kc1020。再者,ECM-Kc1020中所含有的加扰密钥Ks201是每隔数秒就被更新,因此本步骤的处理也有必要以每隔数秒就进行1次的比例进行。
IC卡103解密ECM-Kc1020,该ECM-Kc1020是由内容密钥Kc205接收的(步骤S2211)。
具体而言,IC卡103的第二卡I/F部1213将ECM-Kc1020发送给ECM/EMM解密部1214,ECM/EMM解密部1214以保持的内容密钥Kc1606解密ECM-Kc1020,上述ECM-Kc1020是从终端装置102第一卡I/F部1207接收的。
IC卡103将加扰密钥Kc201发送给终端装置102,该加扰密钥Kc201是从ECM-Kc1020获得的(步骤S2212)。
具体而言,IC卡103的ECM/EMM处理部1215,从解密的ECM-Kc1020获得加扰密钥Ks201,通过第二卡I/F部1213,将加扰密钥Ks201发送给终端装置102。再者,这时也可以参照被设定在许可1600的内容的使用条件,判断是否将加扰密钥Kc201发送给终端装置102。
终端装置102的内容解密部1205,用从IC卡103获得的加扰密钥Ks201解扰内容,内容使用部1206解码内容(步骤S2210)。
具体而言,内容解密部1205,从第一卡I/F部1207,依次接收由IC卡103获得的加扰密钥Ks201,设定在内容解密部1205。用加扰密钥Ks201解扰从存储部103读出的内容的加密TS包,发送给内容使用部1206。内容使用部1206,MPEG解码内容,向未图示的显示器等输出,该MPEG解码的内容是从内容解密部1205接收的解扰后的内容。
再者,也可以根据使用条件,使终端装置102的内容解密部1205或内容使用部1206,或者IC卡103的ECM/EMM解密部1214等进行使用内容的控制,该使用内容包括有效期间,积累的使用时间等。这个情况下,许可1600含有对应的使用条件的许可。
以上,用图22说明了在终端装置102及IC卡103的内容使用处理。
如上述,适用于内容分发系统1的数字权利管理系统中,终端装置获得的许可的ID和有效期限,作为许可的获得履历来管理,将许可获得履历至少保持到许可的获得期限为止。因此,可防止无限制的获得许可,同时又可防止所管理的数据大小增大,可以充分地保护业者的权利。
再者,在本发明的实施方式中,使广播局101的送出装置对终端装置102及IC卡103,分发信息,该信息是用服务器型广播方式的Kc传送用ECM1100在许可1600设定的信息,但是可以不受此限制,也可以设定在ACI(Account Control Information)等,该ACI用于服务器型广播方式的ECM-Kw1000,ECM-Kc1020,EMM900,以及Kc分发用EMM和服务器型广播方式的TypeII。还有,在分发设定在许可1600的信息时也可以含有与许可1600的格式不同的许可一并分发,可以认为ECM和EMM是与许可1600的格式不同的许可。
还有,在本发明的实施方式中,使IC卡103内部存储许可1600,不过,考虑IC卡103的存储容量不大的情况,可以使终端装置102至少存储许可1600一部分。
这时,为了确保由许可变换生成的许可1600的安全性,需要加密。该加密,使用与分发时的工作密钥Kw203不同的加密密钥,从而可以使许可1600绑定在终端装置102、IC卡103或这些的集合,该不同的加密密钥是例如,IC卡103固有的主密钥Km252或两个或更多的终端装置102预先共有的加密密钥(小组密钥),或者图13示出的存储加密密钥Km′1303等。
或者,也可在终端装置102的存储部1203原样存储许可变换前的Kc传送用ECM1100等。这时,既可以不进行加密变换而原样存储,也可以为了配合工作密钥Kw203的定期或不定期的更新,与许可1600同样进行Kc传送用ECM的加密变换。再者,在终端装置102及IC卡103中,进行许可的加密变换处理的情况下,如图23所示,在IC卡103的内部追加ECM/EMM再加密部2301也可。
还有,本发明的实施方式示出的例子是在许可变换履历TL1500,用许可ID1501控制许可变换的例子,而如图24所示,也可以在Kc传送用ECM2400设置用于识别ECM的ID(ECM-ID2401)。这个情况下,在TL1500,可以用ECM-ID2401替代许可ID1501来控制许可变换。但是,不是许可1600单位的许可变换控制,而是Kc传送用ECM1100单位的许可变换控制。或者,可以在TL1500,用许可ID1501加上ECM-ID2401来控制许可变换。这个情况下,即使是不同的Kc传送用ECM1100中含有相同许可ID的许可1600的情况(即,从不同的服务获得同样的许可的情况),还是从通信网络105等获得相同许可ID的许可1600的情况,因为能够区分获得许可1600的来源,能够解决以下问题,诸如从不同的服务获得相同许可的情况时,不能变换许可的问题。进而,这些ID,只要是能够识别许可和Kc传送用ECM1100等的信息,就不受上述限制,也可以用许可的散列值、MAC、URI等。
还有,在本发明的实施方式,用绝对日期和时间表现了Kc传送用ECM1100的许可变换期限1106(TL1500的许可变换期限1502),不过,也可以设定为相对日期和时间。例如,可以是从许可有效期限1108开始的相对日期和时间,也可以是终端装置102接收Kc传送用ECM1100的日期和时间开始的相对日期和时间等。还有,示出的例子是只有结束日期和时间的情况,该结束日期和时间是允许变换的结束日期和时间,不过,还可以赋予开始日期和时间。
而且,本发明的实施方式示出的例子是许可1600中一定设定有效期限1603的情况,不过,也可以是如图24所示的Kc传送用ECM2400,有效期限1603(Kc传送用ECM2400的许可有效期限1108)是无期限,Kc传送用ECM2400中没有设定许可变换期限的情况。这个情况下,可以使IC卡103的许可变换处理部1216来生成TL1500的许可变换期限1502。就生成许可变换期限1502可以考虑使用下述方法,Kc传送用ECM2400的接收日期和时间或进行了许可变换的日期和时间加上一定的期间(例如,1个月等)的方法等。关于该加算值,可以作为系统固定值,保持在终端装置102和IC卡103,不过,也可以通过数字广播104和通信网络105等,由广播局101动态地变更该加算值。
同时,在本发明的实施方式示出的例子是在TL1500记载许可ID1501及许可变换期限1502的情况,不过,如图25所示,也可以在TL2500,一并记载业者ID2501、服务类型2503、购买信息2504、以及获得许可数2506。根据这些,因为记载了业者ID2501,许可2502能够作为每个业者唯一的值。还有,记载了服务类型2503,从而能够统一管理有关定期内容的许可变换履历以及有关PPV内容的许可变换履历。还有,作为购买信息2504一并记载购买PPV内容的日期和时间。还有,记载了获得许可数2506,因此可以预先作为系统固定值设定,或者由广播局101通过Kc传送用ECM1100等指定许可数(即,可以复制的许可数)的情况下,根据记录获得许可数2506,能够确实地控制可以获得的许可数,上述许可数是对1个许可,用户可以获得的许可数。还有,不限于可以获得的许可数,也可以对其它有关获得许可的条件进行管理。
再者,在上述说明的TL2500的情况下,根据服务类型2503、购买信息2504,再次购买相同的PPV内容(PPV许可)时,可以向用户提示如图26所示的信息。
图26是示出用户I/F部1208向用户提示的警告信息的一个例子的图。显示器2601显示的信息2602示出下述信息,因为用户于2004/4/15 19:00:00购买了内容「神器2」的许可,向用户确认可否再次购买相同内容。
再者,在本发明的实施方式示出的例子是在IC卡103记录最初进行许可变换处理的终端装置102的终端装置ID,从而绑定终端装置102和IC卡103的情况,不过,可不受这个限定,也可以用域ID替代终端装置ID,该域ID是用于识别称为域的集合的ID,该域是能够共同享有内容和许可的两个或更多的终端装置102及IC卡103组成的域。
还有,本发明的实施方式示出在TL1500必定管理许可变换期限1502的情况的例子,不过,也可以作为混合结构,有关没有在Kc传送用ECM1100设定许可变换期限1106和许可有效期限1108的许可的许可变换履历,不是以时限来管理,根据TL1500的记录数等来管理,诸如从旧的记录开始删除。
还有,在本发明的实施方式,参照Kc传送用ECM1100的服务类型1103,决定是否在TL1500追加许可变换履历的记录,不过,也可以根据设定在Kc传送用ECM1100的内容的使用条件(使用条件可以举出许可有效期限1108、可以使用次数1110、可以记录次数1111等,不过,可以不受这些限制)是否有状态,来决定是否追加记录。为此,也可以对Kc传送用ECM1100或者许可1600设置识别信息,识别许可是否有状态。作为方法可以考虑,例如,只有将使用条件有状态的许可作为记录追加,没有状态的许可不作为记录追加等方法。在这里,使用条件有状态主要能举出可以使用次数1110,可以记录次数1111等的次数限制的使用条件等,没有状态的使用条件,主要能举出有效期限1108等。
还有,在本发明的实施方式,在TL1500追加新的许可变换履历的记录的时候,删除超过了许可变换期限1502的记录,不过,可以定期性地检索超过了许可变换期限1502的记录进行删除,或者也可以当IC卡103从终端装置102接收特定的指令的情况下,检索超过了许可变换期限1502的记录进行删除。还有,也可以由广播局101动态地更新用于删除记录的条件,该记录是超过了许可变换期限1502的记录。进而,也可以由用户的指示来删除。
还有,本发明的实施方式中,是在IC卡103的内部管理TL1500,不过,考虑IC卡103的存储容量,可以由终端装置102的存储部1203至少保持TL1500的一部分。这个时候,在存储部1203,为了防止恶意用户等不正当操作TL1500,有必要将存储部1203保持的TL1500的散列值,保持在IC卡103。还有,这个情况下,一个终端装置102的存储部1203存储了TL1500的情况下,在其他的终端装置102重新进行许可获得(变换)时,有可能出现用户可以获得的许可数不匹配的情况。因而,当终端装置102存储了TL1500时,有必要将唯一识别该终端装置102的ID保持在IC卡103,从而限定可以获得许可的终端装置102。还有,为了事先回避这样的问题,在IC卡103保持最初获得许可的终端装置102的ID,从而可以预先限定可以获得许可的终端装置102。
再者,如上述,当限定可以获得许可的终端装置102的情况下,如图27所示可以向用户提示如下信息(2702),“因为在别的终端已经获得了许可,所以在这个终端不能获得许可。”并且,也可以提示可以获得许可的终端的标识符(图27中TERMINAL-ID-1)。还有,不限于上述,把许可移动到其他的卡等情况下,可以向用户提示信息。
还有,在本发明的实施方式,以IC卡103的单位管理TL1500,不过,可以在IC卡103内部按广播局101(业者)管理。还有,可以在两个或更多的IC卡103之间相联动,从而以两个或更多的IC卡103(域)为单位进行管理。
还有,将许可变换履历TL1500发送给广播局101和其他的终端装置102、其他的IC卡103,在广播局101和其他的终端装置102、其他的IC卡103也能够利用。
还有,在IC卡103的许可变换处理中,由于终端装置102的电源切断或IC卡的卸载等,在许可变换完毕之前只留下TL1500,从而上述用户承担不利,针对这种情况,可以使IC卡103在一定次数的限定内允许再次获得,或者用通信网络105和广播局101进行通信,一边参照TL1500,能够再次获得许可1600。
还有,在本发明的实施方式中,广播局101的送出装置、终端装置102由功能块所构成,不过,将实现图17~图22示出的流程图的程序在通用的计算机装置实行,从而可以实现在广播局101的送出装置,终端装置102,该通用的计算机由CPU、存储装置、通信设备等所构成。
还有,构成分发装置及终端装置的各功能块,可以由两个或更多的系统LSI等来实现,也可以由单一的系统LSI实现。
进而,在本发明的实施方式示出的例子是从单一的分发路径获得内容、许可、控制信息等的例子,不过也适用于并用数字广播和互联网,或并用包媒体(Package Media)和互联网的复合性分发路径所构成的内容分发系统。
(实施方式2)
以下,参照附图,对本发明涉及的数字权利管理系统的第二实施方式进行说明。再者,在上述的实施方式1中,由接收装置方用许可ID和许可变换期限进行许可变换处理的管理,不过,出现了问题,即不管用户是否实际视听内容,将许可导入到IC卡,从而压迫存储容量小的IC卡的容量。这在包月合同等的定期合同的情况下成为现实的问题,还有,如上述,将收在接收装置的许可记录在终端装置,而不是记录在IC卡的情况下,也为了防止篡改许可等,有必要在IC卡记录并管理许可的散列值,所以出现管理大量的许可存在困难的问题。
在本实施方式2涉及的数字权利管理系统中,使用解决这些课题的,就是赋予在许可的加密变换期限,使IC卡只接收用户实际使用的许可,从而提供下述数字权利管理系统,该数字权利管理系统是既可以减轻IC卡的许可管理的数据量,也可以防止许可的不正当使用的数字权利管理系统。
图28是示出本实施方式2涉及的广播局101的功能块图。在本实施方式2中,广播局101的ECM生成部2801对Kc传送用ECM赋予加密变换期限。再者,其他处理部的功能与上述的实施方式1相同,所以省略说明。
图29是示出本实施方式2涉及的记录在送出装置的内容属性信息DB303的内容属性信息管理表2900的一个例子的图。
该内容属性信息管理表2900赋予了内容ID2901、许可ID2902、使用条件2903、合同信息2904之外还赋予了加密变换期限2905,该加密变换期限成为接收装置方的再加密期限。接收装置在该加密变换期限2905内进行再加密从而可以导入许可。
图30是示出本实施方式2涉及的记录在送出装置的内容DB305的内容管理表3000的一个例子的图。再者,该内容管理表3000,与上述实施方式1中图8示出的内容管理表800的结构相同,因此省略说明。
图31是示出从本实施方式2涉及的送出装置发送的Kc传送用ECM3100的数据结构的一个例子的参考图。
该Kc传送用ECM3100除了上述图11示出的作为Kc传送用ECM1100的数据结构的业者ID1102、服务类型1103、工作密钥1104、合同判断信息1105、许可ID1107、许可有效期限1108、内容密钥Kc1109、可以使用次数1110、可以记录次数1111、以及篡改检测1112之外,还赋予了加密变换期限3101,这是不同之处,该加密变换期限3101由送出装置的ECM生成部2801所赋予,是能够在接收装置方进行再加密的期限。还有,与ECM-Kw及ECM-Kc一样,赋予了区段头部1101、区段尾部(错误检测)1113,这与图11相同。
图32是示出本实施方式2涉及的接收装置的系统结构的参考图。终端装置102的功能结构是与上述实施方式1涉及的图23的终端装置102相同的结构,而在本实施方式2中IC卡103包括,ECM再加密部3201、许可导入处理部3202、以及导入履历数据库3203。
许可导入处理部3202,确认Kc传送用ECM的解密结果的同时,从终端装置102侧的存储部1203在对IC卡103的许可DB1212导入许可时,进行许可导入处理,上述Kc传送用ECM以存储固有密钥Km′所加密。
导入履历数据库3203,将下述许可的ID作为导入履历DB3203来管理,该许可是在ECM再加密部3201中赋予了标注的许可,即,进行了加密变换的许可,在许可导入处理部2302中被判断为可以导入到IC卡103的许可。
ECM再加密部3201接收来自送出装置的许可时,由存储固有密钥Km′进行Kc传送用ECM的加密变换的处理。即,ECM再加密部3201,对签订了合同,且在加密变换期限内的许可用存储加密密钥Km′进行标注处理。
图33是示出本实施方式2涉及的记录在接收装置方的IC卡103的导入履历DB3203的导入履历表(IL:Import List)3300的一个例子的参考图。再者,该图示出的导入履历表3300,与实施方式1的图15涉及的导入履历表1500大体上相同,不过,代替图15的许可变换期限1502记述了与许可ID3301相对应的许可的有效期限3302。
图34是示出本实施方式2涉及的在广播局的送出装置送出内容的工作顺序的流程图。
首先,送出装置的ECM生成部2801,如图31所示,生成赋予了加密变换期限3101的Kc传送用ECM3100(步骤S3401)。
具体而言,ECM生成部2801,为了将ECM生成指示作为触发器,生成具有以内容为单位的加密密钥的Kc传送用ECM3100,所以参照内容属性信息DB303及内容密钥DB304,读出许可ID2902、使用条件2903等。从读出的信息生成图31示出的Kc传送用ECM3100。而ECM生成部2801将生成的Kc传送用ECM3100发送给ECM加密部311。再者,S1802~S1809处理与图18示出的送出装置的处理顺序相同,因此省略其说明。
图35是示出本发明实施方式2涉及的在终端装置102以及IC卡103的内容接收以及加密变换处理的流程图。但是,在本处理中,对于在IC卡103的加密变换可否判断处理(步骤S3501),另外用图36示出的流程图详细说明。
首先,在终端装置102的存储管理部1204,监视在存储部1203存储的内容的存储状况,确认内容存储是否结束(步骤S1901)。
而且,在步骤S1901中,结果为是的情况下,即,在未结束内容的存储时,实行步骤S1902。另一方面,在步骤S1901中,结果为否的情况下,即,结束了内容的存储时,结束本内容存储处理。
还有,分离部1202判断是否获得了Kc传送用ECM3100(步骤S1902)。
其次,在步骤S1902中,结果为是的情况下,即,在未获得Kc传送用ECM3100时,实行步骤S1903。另一方面,在步骤S1902中,结果为否的情况下,即,在已经获得了Kc传送用ECM3100时,实行步骤S1911。
还有,分离部1202分离Kc传送用ECM3100,发送给IC卡103(步骤S1903)。
还有在IC卡103的处理中,许可导入处理部3202参照Kc传送用ECM3100的加密变换期限,进行加密变换可否判断处理(步骤S3501)。再者,在图36的流程图中详细说明该加密变换可否判断(步骤S3501)的处理。
其次,ECM再加密部3201用加密变换可否判断的结果,判断许可的再加密的可否(步骤S3502),该加密变换可否判断是步骤S3051中进行的,可以进行加密变换的情况下(步骤S3502中是),ECM再加密部3201,对Kc传送用ECM3100以存储加密密钥Km′进行再加密(标注化),进行加密变换的处理(步骤S3503)。另一方面,不可以进行加密变换的情况下(步骤S3502中否),没有用存储加密密钥Km′进行再加密(即没有赋予标注)的Kc传送用ECM3100作为答复发送给终端装置102侧(步骤S1910)。
再者,在步骤S3502中,如同不可以再加密ECM再加密部3201的情况,在该内容的许可的加密变换没被允许的情况下,也可以将这些内容作为信息提示给用户。还有,这个情况下,没有用存储加密密钥Km′进行再加密(即没有给予标注)的Kc传送用ECM3100可以不发送给终端装置102侧。
而终端装置102的第一卡I/F部1207,接收来自IC卡103的答复(步骤S1910)。具体而言,第一卡I/F部1207,从IC卡103的第二卡I/F部1213,接收对Kc传送用ECM1100的发送的答复。
还有,终端装置102的存储管理部1204进行处理在存储部1203存储内容、ECM-Kc、以及Kc传送用ECM2100(步骤S1911),该Kc传送用ECM2100是用存储加密密钥Km′进行了再加密的Kc传送用ECM2100,该存储加密密钥Km′是从IC卡103返送来的。以上,用图35说明了在终端装置102及IC卡103的内容存储处理。
图36是示出本实施方式2涉及的在终端装置102的加密变换可否判定处理(对应于图35的S3501)的工作顺序的流程图。
首先,IC卡103的ECM/EMM解密部1214,参照卡管理信息DB1210,判断是否存在工作密钥Kw203,该工作密钥Kw203是为了解密Kc传送用ECM3100的工作密钥(步骤S2101)。
还有,在步骤S2101中,结果为是的情况下,即,在存在工作密钥Kw1406时,实行步骤S2102。另一方面,在步骤S2101中,结果为否的情况下,即,在不存在工作密钥Kw1406时,实行步骤S3603。
还有,ECM/EMM解密部1214,以工作密钥Kw1406解密Kc传送用ECM3100(步骤S2102)。
而且,ECM/EMM处理部1215,判断IC卡103是否具有用于视听该内容的合同(步骤S2103)。具体而言,ECM/EMM处理部1215进行下述处理,比较Kc传送用ECM3100的合同判断信息1105和,记录在卡管理信息DB1210的各个业者信息表1400的定期合同ID1402或者PPV合同ID1403,进行判断,判断是否与其中任一ID一致。还有,参照记录在卡管理信息DB1210的各个业者信息表1400的有效期限1404,确认现在时刻是否在有效期限1404内。这个情况下,终端装置102对IC卡103发送现在时刻,是在步骤S1910与Kc传送用ECM2100一同发送现在时刻,该现在时刻是从图32的终端装置102中未图示的现在时刻管理部获得的。
还有,在步骤S2103中,结果为是的情况下,即,与其中任一ID一致时,且现在时刻在有效期限1404内的情况下,实行步骤S3601。另一方面,在步骤S2103中,结果为否的情况下,即,与其中任一ID都不一致时,且现在时刻在有效期限1404之外的情况下,实行步骤S3603。
其次,ECM再加密部3201判断是否在Kc传送用ECM3100中记述着的加密变换期限内(步骤S3601),在加密变换期限内的情况下(步骤S3601中是),作为可以标注,允许加密变换,这是为了用存储加密密钥Km′再加密Kc传送用ECM3100(步骤S3602),另一方面,不在加密变换期限内的情况下(步骤S3602中否),许可导入处理部3202不允许再加密Kc传送用ECM3100(步骤S3603)。
具体而言,在步骤S3601中,许可导入处理部3202,参照Kc传送用ECM3100的加密变换期限3101,根据与现在时刻比较,判断该Kc传送用ECM3100是否在加密变换期限内,该现在时刻是与Kc传送用ECM3100一起从终端装置102获得的。
图37是示出实施方式2涉及的在终端装置102以及IC卡103的许可导入时的处理顺序的流程图。但是,在本处理中,对于在IC卡103的许可导入可否判断处理(对应于步骤S3702),用图38示出的流程图另行说明。
再者,在该许可导入时的处理,可以在视听内容之前进行,也可以在用户视听内容时进行,该内容是对应于该许可的内容。
最初进行的处理是将Kc传送用ECM3100发送给IC卡,该Kc传送用ECM3100是存储在终端装置102的存储部1203的(步骤S3701)。
其次,IC卡103进行判断处理,该判断处理是接收的Kc传送用ECM3100的许可导入可否判断处理(步骤S3702)。
具体而言,IC卡103的第二卡I/F部1213,接收终端装置102的第一卡I/F部1207发送的Kc传送用ECM3100,许可导入处理部3202确认Kc传送用ECM3100是否被标注,即是否以存储加密密钥Km′再加密,从而判断可否进行许可导入处理。再者,对于本许可导入可否判断处理,用图38详细说明。
IC卡103的许可导入处理部3202确认,许可导入可否判断处理的结果许可的导入是否被允许(步骤S3703)。
在步骤S3703中,结果为是的情况下,即,许可导入被允许的情况下,实行步骤S3704。另一方面,在步骤S3703中,结果为否的情况,即,许可导入没被允许的情况下,不进行许可的导入,实行步骤S3707。
而在步骤S3703中,结果为是的情况下,许可导入处理部3202,许可变换Kc传送用ECM3100,生成如图16示出的存储视听用的许可1600(步骤S3704)。具体而言,许可导入处理部3202获得Kc传送用ECM3100中所含有的许可ID1107、许可有效期限1108等,生成许可1600。
其次,许可导入处理部3202在导入履历DB3203记录该许可的变换履历(步骤S3705)。具体而言,许可导入处理部3202,在存储在导入履历DB3203的TL1500的许可ID1501和有效期限,追加Kc传送用ECM3100的许可ID1107和有效期限1108。
还有,许可处理部1217进行下述处理,将导入的许可在许可DB1212存储(步骤S3706)。
其次,第二卡I/F部1213,对终端装置102发送答复,该答复是对Kc传送用ECM3100的许可变换请求的答复(步骤S3707)。具体而言,第二卡I/F部1213生成答复信息发送给终端装置102,该答复信息如下,该内容的许可导入被允许、许可导入完毕,或者该内容的许可导入没被允许,或许可导入失败了等。
还有,第一卡I/F部1213从IC卡102发送答复,该答复是对Kc传送用ECM3100的许可变换请求的答复(步骤S3708)。
再者,如同在步骤S3703中结果为否的情况,在该内容的许可导入没被允许的情况下,也可以向用户提示没被允许的信息。
还有,将导入的许可不存储在IC卡103的许可DB1212,在终端装置102存储的情况下,可以在步骤S3706中导入的许可的许可ID、散列值等存储在IC卡103,而在步骤S3707中将导入到终端装置102的许可作为答复发送。
图38是示出在本实施方式2涉及的接收装置中,图37所示的许可导入可否判断(对应于步骤S3702)的具体的工作顺序的流程图。
首先,IC卡的ECM/EMM解密部1214,参照卡管理信息DB1210,判断是否存在用于解密Kc传送用ECM3100的存储加密密钥Km′203(步骤S3801)。
具体而言,ECM/EMM解密部1214,参照卡管理信息DB1210,读出与卡ID对应的存储加密密钥Km′。这个时候,Kc传送用ECM3100的卡ID和存储加密密钥Km′不一致等情况下,以存储加密密钥Km′不存在来处理(步骤S3801中否)。
还有,在步骤S3801中,结果为是的情况下,即,在存储加密密钥Kw′存在时,实行步骤S3802。另一方面,在步骤S3801中,结果为否的情况下,即,在存储加密密钥Km′不存在时,实行不允许许可导入的步骤S2111。
其次,ECM/EMM解密部1214判断以存储加密密钥Km′是否可以解密Kc传送用ECM1100(步骤S3802)。
具体而言,ECM/EMM解密部1214,在步骤S3801获得的存储加密密钥Km′,由AES解密Kc传送用ECM3100的加密部,根据Kc传送用ECM3100的篡改检测1110,确认Kc传送用ECM3100是否没被篡改,判断用存储加密密钥Km′是否可以解密。还有,当检测出Kc传送用ECM3100已被篡改时,因为不能允许许可导入,实行步骤S2111,结束本处理。
而且,用存储加密密钥Km′可以解密Kc传送用ECM1100的情况下(步骤S3802中是),许可导入处理部3202,判断Kc传送用ECM3100是否在许可的有效期限内(步骤S3803)。具体而言,许可导入处理部3202,参照Kc传送用ECM3100的许可的有效期限1108与现在时刻进行比较,从而判断该Kc传送用ECM3100是否在有效期限内,该现在时刻是与Kc传送用ECM3100一同从终端装置102获得的,。
还有,在步骤S3803中,结果为是的情况下,即,有效期限1108是现在时刻的未来时间的情况下,判断为在有效期限内,实行步骤S2105。另一方面,在步骤S3803中,结果为否的情况下,即,有效期限1108是现在时刻的过去时间的情况下,判断为在有效期限之外,实行步骤S2111。
再者,对于步骤S3803的有效期限的判断处理,该处理的进行是为了不存储已经超过了有效期限的不需要的许可,所以也可以省略该处理。
许可导入处理部3202,参照导入履历DB3203,检索相应许可ID的变换履历(步骤S2105)。具体而言,许可导入处理部3202,参照导入履历DB3203的TL1500,检索与Kc传送用ECM3100的许可ID1107一致的许可ID1501的记录。
还有,许可导入处理部3202判断是否存在相应许可ID的变换履历(步骤S2106)。具体而言,许可导入处理部3202,参照步骤S2105的检索结果,确认在导入履历DB3203是否存在Kc传送用ECM3100的许可ID1107和TL1500的许可ID1501一致的记录。
在步骤S2106中,结果为是的情况下,即,不存在相应许可ID的导入履历时,实行步骤S2107。另一方面,在步骤S2106中,结果为否的情况下,即,存在相应许可ID的导入履历时,实行步骤S2111。
许可导入处理部3202,检索TL1500中是否存在空白记录或者超过了有效期限的记录(步骤S2107)。
具体而言,许可导入处理部3202,为了发现追加记录许可ID的记录,参照TL1500检索空白记录,该许可ID是重新进行许可变换的许可ID。当不存在空白记录的情况下,许可导入处理部3202比较TL1500的许可变换期限1502和与Kc传送用ECM3100一起从终端装置102获得的现在时刻,检索许可变换期限1502是现在时刻的未来时间的记录。
许可导入处理部3202,判断在变换履历DB1211是否存在空白记录或者超过了许可变换期限的记录(步骤S2108)。具体而言,许可导入处理部3202,参照步骤S2107的检索结果,判断在TL1500是否存在空白记录或者超过了许可变换期限1502的记录。
在步骤S2108中,结果为是的情况下,即,存在空白记录或者超过了许可变换期限1502的记录的情况下,实行步骤S2109。另一方面,在步骤S2108中,结果为否的情况下,即,不存在空白记录或者超过了许可变换期限1502的记录时,在此之上不能实行许可变换,所以实行步骤S2111。
还有,许可导入处理部3202,根据在步骤S2108判断的结果,在没有空白记录的情况下,删除超过了许可变换期限1502的记录,使新的许可ID1501得以追加(步骤S2109)。
许可导入处理部3202判断为允许该Kc传送用ECM3100的许可变换,结束本许可变换可否判断处理(步骤S2110)。还有,许可导入处理部3202判断为不允许该Kc传送用ECM3100的许可变换,结束本许可变换可否判断处理(步骤S2111)。
再者,在本实施方式2虽然不使用附图来说明,但将许可导入到IC卡103的许可DB1212之后的内容播放时的处理顺序,与上述的图22示出的处理相同,因此省略说明。
如上述说明,在本实施方式2涉及的数字权利管理系统,送出装置方在Kc传送用ECM3100赋予加密变换期限。而接收装置方判断接收的Kc传送用ECM3100是否在加密变换期限内,在加密变换期限内的情况下,在ECM再加密部3201用存储加密密钥Km′对许可进行再加密,同时,将再加密后的许可从IC卡103侧返送给终端装置102侧,在存储部1203存储。
根据这些,将为了视听内容存储在终端装置102的存储部1203的Kc传送用ECM3100导入到IC卡103的情况下,IC卡103的许可导入处理部3202判断从终端装置102的存储部1203获得的Kc传送用ECM3100,用存储加密密钥Km′是否能够解密,只对能够解密的Kc传送用ECM3100进行导入。从而,可以只导入有关用户实际视听的内容的许可,导入到IC卡103,有关许可的信息记录在终端装置102侧,所以能够回避压迫存储容量有限的IC卡103的容量的问题。
还有,根据赋予在Kc传送用ECM3100的加密变换期限来控制加密变换期限,从而在结果上能够控制许可的可以导入期间,从而能够防止不正当使用没有签订合同时期存储的许可。
进而,在本发明中,因为在导入履历DB3203中管理记录了许可ID3301及有效期限3302的导入履历表3300,所以能够恰当地防止使用超过有效期限3302的许可。
再者,在本实施方式2的说明中,IC卡103的ECM再加密部3201,用存储加密密钥Km′再加密Kc传送用ECM3100,不过,本发明不受此限制,例如,赋予接收完毕标志,赋予终端/卡ID,赋予签名等,可以用其他的标注方法再加密Kc传送用ECM3100。进而,再密码Kc传送用ECM3100的加密密钥,除了使用终端装置102和IC卡103固有的存储加密密钥Km′以外,还可以使用在两个或更多的终端装置102共通的加密密钥等。
还有,在本实施方式2的说明中,是发送方给Kc传送用ECM3100赋予加密变换期限,不过,发送方不赋予加密变换期限的情况下,可以在终端装置102侧Kc传送用ECM3100的加密变换的时候,按照一定的条件,决定加密变换的可否。可以考虑以下情况,例如,从Kc传送用ECM3100(许可)的有效期限开始的一定日数前作为加密变换期限的情况,或者按照与Kc传送用ECM3100一起从终端装置102侧接收的现在时刻来决定加密变换期限等情况。
(变形例子)
其次,用图39至图42说明在接收装置方的许可导入的变形例子。再者,本变形例子的特征是,根据包ID和许可ID(获得完毕的许可ID)和有效期限管理许可的导入。
图39是本变形例子涉及的IC卡103管理的PPC(Pay PerContent按内容付费)用导入履历表(IL:Import List)的图。该PPC用的IL3900的各记录在购买PPC的内容(包)的时候所生成。
与上述的导入履历表不同之处在于,记载了包ID3901和包内许可ID3903。在这里包ID3901是用于识别购买的包的信息,例如记述为「PKG-ID-1」,示出内容的购买单位。并且,有时包中含有两个或更多的内容(例如装有电视剧10集的包),这些作为与包ID3901对应的包内许可ID3903接受管理。再者,也可以考虑同样的许可包含在不同的包的情况,可能存在下述情况,例如有体育包和J联赛包,双方都包含有关J联赛内容的情况等。
有效期限3902是与包ID3901对应的有效期限,记载着在包内许可的有效期限中最长的期限(有效期限晚的期限)。
所谓包内许可ID3903是包所含有的许可的ID的一览表,例如被记述为「LICENSE-ID-1,LICENSE-ID-2...」,根据这些,可以向用户提示包内的许可获得状况。再者,该包内许可ID3902,在导入履历的管理上不一定是必要信息,可与获得完毕许可ID3904结合,用于向用户提示包所含有的许可和已经获得的许可之间的关系。
获得完毕许可ID3904,对包内许可ID3903示出导入完毕的许可ID,例如记述为「LICENSE-ID-1,LICENSE-ID-2」。
再者,对于以上述导入履历表3900管理的信息,有时根据包ID3901和包内许可ID3903分配方法(赋予全球唯一的ID,或赋予每个服务提供商的唯一的ID),来改变管理方法。
图40是示出从变形例子涉及的送出装置分发到接收装置的Kc传送用ECM4000的一个例子的参考图。本变形例子涉及的Kc传送用ECM4000,追加在PPC用的导入履历表,许可导入的时候,记述着与记录在导入履历DB3203的导入履历表3900的包ID3901对应的包ID4002,以及记述着与图39示出的包内许可ID3903对应的包内许可ID4003、以及与实施方式2同样记述着加密变换期限4001。再者,包内许可ID4003是包内所含有的许可ID的一览表,在相同包内的Kc传送用ECM4000被发送同样的值。
图41是示出在本变换例子涉及的接收装置的PPC的许可导入中的处理顺序的流程图。再者,对于该图示出的许可导入可否判断处理(对应于步骤S4102)的处理,在图42中详细说明。
最初进行的处理是将Kc传送用ECM4100发送给IC卡,该Kc传送用ECM4100是存储在终端装置102的存储部1203的Kc传送用ECM4100(步骤4101)。
其次,IC卡103进行接收的Kc传送用ECM4000的许可导入可否判断处理(步骤S4102)。
还有,IC卡103的许可导入处理部3202确认许可导入可否判断处理的结果,许可的导入是否被允许(步骤S4103)。
在步骤S4103中,结果为是的情况下,即,在许可导入被允许时,实行步骤S4104。另一方面,在步骤S4103中,结果为否的情况下,即,在许可导入没被允许时,不进行许可的导入,实行步骤S4107。
还有,在步骤S4103中,结果为是的情况下,许可导入处理部3202,许可变换Kc传送用ECM4000,生成如图16示出的存储视听用的许可1600(步骤S4104)。
其次,许可导入处理部3202,将该许可的变换履历记录在导入履历DB3203上(步骤S4105)。具体而言,许可导入处理部3202,在获得包内的最初的许可的情况下,将导入履历表3900的包ID3901、有效期限3902、包内许可ID3903、以及获得完毕许可ID3904记录在导入履历DB3203上。还有,在包内第2次以后获得许可的情况下,进行下述处理,只将导入履历表3900的获得完毕许可ID3904记录在导入履历DB3203上。这是因为其他项目已经记录完毕。
还有,许可处理部1217进行下述处理,将导入的许可存储到许可DB1212(步骤S4106)。
其次,第二卡I/F部1213,对终端装置102发送答复,该答复是对Kc传送用ECM4000的许可变换请求的答复(步骤S4107)。
图42是示出图41所示的许可导入可否判断(对应于步骤S4102)的具体的工作顺序的流程图。
首先,IC卡103的ECM/EMM解密部1214,参照卡管理信息DB1210,判断是否存在用于解密Kc传送用ECM4000的存储加密密钥Km′(步骤S4201)。
而在步骤S4210中,结果为是的情况下,即,在存储加密密钥Km′存在时,实行步骤S4202。另一方面,在步骤S4201中,结果为否的情况下,即,在存储加密密钥Km′不存在时,实行不允许许可导入的步骤S2111。
其次,ECM/EMM解密部1214,以存储加密密钥Km′解密Kc传送用ECM1100(步骤S4202)。
还有,以存储加密密钥Km′解密Kc传送用ECM4000,则许可导入处理部3202判断Kc传送用ECM4000是否在许可的有效期限内(步骤S4203)。
而在步骤S4203中,结果为是的情况下,即,有效期限1108是现在时刻的未来时间的情况下,判断为在有效期限内,实行步骤S4204。另一方面,在步骤S4203中,结果为否的情况下,即,有效期限1108是现在时刻的过去时间的情况下,判断为在许可变换期限之外,实行步骤S2111。
许可导入处理部3202,参照导入履历DB3203,检索相应许可ID的变换履历(步骤S4204)。具体而言,许可导入处理部3202,参照导入履历DB3203的TL1500,根据Kc传送用ECM4000的包ID4002和许可ID4003组成的组,检索记录的一致/不一致。
还有,许可导入处理部3202判断是否存在相应包ID和许可ID的变换履历(步骤S2106)。具体而言,许可导入处理部3202,参照步骤S2105的检索结果,确认导入履历DB3203是否存在这样的记录,该记录是Kc传送用ECM4000的包ID4002和包内许可ID4003组成的组和,导入履历表3900的包ID3901和包内许可ID3903组成的组一致的记录。
在步骤S2106中,结果为是的情况下,即,不存在相应包ID和许可ID的变换履历时,实行步骤S2107。另一方面,在步骤S2106中,结果为否的情况下,即,存在相应包ID和许可ID的变换履历时,实行步骤S2111。再者,S2107以下的处理与上述的图38相同,因此省略其说明。
如上述,在本变形例子中,用Kc传送用ECM4000所含有的包ID4002、包内许可ID4003及有效期限1108,抑制下述许可的获得,包ID4002和包内许可ID4003重复的许可,管理接收装置的IC卡103的许可的导入。因此,对包分配包ID3901,在不同的包也能统一地管理包内许可ID3903,该包内许可ID3903是包内含有的两个或更多内容所分配到的包内许可ID,从而有效使用小存储容量的IC卡103并防止许可的不正当使用,而且,可以根据用户的实际使用进行合适的许可数据的管理,例如同时购买电视剧的3个月内播放12次的系列节目或同时购买许多内容等情况。
产业上的可利用性
有关本发明的数字权利管理系统,将终端装置获得的许可ID和有效期限一并用一览表来管理,而且作为记录至少保持到许可的有效期限为止,从而能够同时达到防止不正当的许可获得和防止所管理的数据大小的增大的效果,可作为由数字广播、数字CATV、互联网等的内容分发服务的数字权利管理系统等来使用。还有也能应用于由包媒体等可搬媒体等的内容分发服务的数字权利管理系统。

Claims (32)

1、一种接收装置,从分发许可的送出装置获得上述许可,且根据上述许可使用内容,该许可用于给予上述内容的使用许诺,其特征在于,
上述许可至少被赋予许可导入(Import)期限以及许可ID,该许可导入期限是一种期限,在该期限内将上述许可导入到上述接收装置,且使上述许可成为可以使用的状态;
上述接收装置,包括:
许可导入单元,导入从上述送出装置所送出的上述许可;
履历记录单元,至少到上述许可导入期限为止,记录许可导入履历,该许可导入履历包含上述许可ID和上述许可导入期限;以及
许可导入抑制单元,和上述许可导入单元导入的许可的许可ID相同的许可ID存在于上述许可导入履历的情况下,抑制上述许可导入单元导入该许可。
2、根据权利要求1所述的接收装置,其特征在于,
上述接收装置,还包括:
许可解密单元,先解密上述许可导入单元导入之前的加密许可,然后生成解密完毕许可;
再加密单元,用加密密钥再加密上述解密完毕许可,从而生成再加密许可,该加密密钥是和用于加密上述加密许可的加密密钥不同的加密密钥;以及
存储单元,至少存储上述再加密许可。
3、根据权利要求2所述的接收装置,其特征在于,
上述许可还被附加加密变换期限,该加密变换期限是上述再加密单元可以再加密的期限;
上述再加密单元,对上述加密变换期限内的许可进行再加密,从而生成上述再加密许可,并在上述存储单元存储上述再加密许可。
4、根据权利要求3所述的接收装置,其特征在于,
上述接收装置包括终端装置以及安全模块,该终端装置播放上述内容,该安全模块与该终端装置相联动;
上述存储单元,存在于上述终端装置;
上述许可导入单元、上述履历记录单元、上述许可导入抑制单元、以及上述再加密单元中的至少一个存在于上述安全模块;
在上述再加密单元所使用的加密密钥,是上述安全模块或者上述终端装置固有的存储加密密钥。
5、根据权利要求3所述的接收装置,其特征在于,
上述接收装置还包括再加密许可解密单元,判断上述许可是否已被进行上述再加密,当已被进行上述再加密的情况下,解密已被进行上述再加密的许可。
6、根据权利要求1所述的接收装置,其特征在于,
上述接收装置还包括合同判断单元,判断是否签订了涉及上述许可的合同,该上述许可是在上述许可导入单元获得的;
上述许可导入单元,当上述合同判断单元判断为签订了合同时,判断是否在上述许可导入期限内,在许可导入期限内的情况下,允许许可的导入。
7、根据权利要求6所述的接收装置,其特征在于,
上述接收装置包括终端装置以及安全模块,该终端装置播放上述内容,该安全模块与该终端装置相联动;
上述合同判断单元存在于上述安全模块。
8、根据权利要求1所述的接收装置,其特征在于,
当上述许可导入单元导入了上述许可时,在上述履历记录单元进一步被记录许可导入履历,该许可导入履历含有所导入的上述许可的许可ID和上述许可的有效期限。
9、根据权利要求1所述的接收装置,其特征在于,
上述接收装置还包括许可导入期限生成单元,当上述许可没被设定上述许可导入期限的情况下,该许可导入期限生成单元生成上述许可导入履历的上述许可导入期限;
上述履历记录单元记录许可获得履历,该许可获得履历包含上述许可ID以及所生成的该许可导入期限。
10、根据权利要求1所述的接收装置,其特征在于,
上述许可还被赋予许可导入条件;
上述许可导入抑制单元,根据上述许可导入条件,控制上述许可的导入。
11、根据权利要求1所述的接收装置,其特征在于,
上述接收装置还包括信息提示单元,在上述许可导入抑制单元不进行上述许可的导入的情况下,至少提示信息,该信息的内容为不能导入上述许可或者不能导入上述许可的理由。
12、根据权利要求1所述的接收装置,其特征在于,
上述许可导入期限是上述许可的有效期限,或者是上述许可的有效期限之外另被设定的期限。
13、根据权利要求1所述的接收装置,其特征在于,
上述许可还被赋予包ID、包内许可ID、以及该许可的有效期限,该包ID是包的识别号码,以该包为单位购买上述内容,该包内许可ID是上述包内所含有的许可的识别号码;
上述履历管理单元,在上述包内最初获得许可时,记录许可获得履历,该许可获得履历包含上述包ID、上述包内许可ID、上述有效期限、以及已经获得的获得完毕许可ID;
上述履历管理单元,在上述包内的第二次(含第二次)以后的许可的获得中,只更新和记录上述许可获得履历的获得完毕许可ID;
与上述包ID和上述包内许可ID组成的组相同的组存在于上述许可获得履历的情况下,上述许可导入抑制单元抑制在上述获得单元获得上述许可。
14、一种送出装置,向接收装置送出许可,该许可用于给予内容的使用许诺,该接收装置是根据上述许可使用内容的接收装置,其特征在于,包括:
许可生成单元,生成上述许可;
许可ID赋予单元,对上述许可赋予作为识别号码的许可ID;
许可导入期限赋予单元,对上述许可至少赋予许可导入期限,该许可导入期限是一种期限,在上述接收装置,在该期限内将该许可导入到该接收装置,且使该许可成为可以使用的状态;以及
送出单元,向上述接收装置送出上述许可,该上述许可至少被赋予了上述许可ID和上述许可导入期限。
15、根据权利要求14所述的送出装置,其特征在于,
上述接收装置包括再加密单元,用加密密钥再加密上述解密完毕许可,从而生成再加密许可,该加密密钥是和用于加密上述许可的加密密钥不同的加密密钥;
上述送出装置还包括加密变换期限赋予单元,对上述许可附加加密变换期限,该加密变换期限是上述再加密单元可以再加密的期限;
上述送出单元向上述接收装置送出许可,该许可是至少被赋予了上述许可ID和上述加密变换期限的许可。
16、根据权利要求14所述的送出装置,其特征在于,
上述送出装置还包括许可导入期限赋予决定单元,决定对上述许可是否赋予上述许可导入期限。
17、根据权利要求14所述的送出装置,其特征在于,
上述送出装置还包括许可获得条件赋予单元,对上述许可赋予许可获得条件。
18、根据权利要求14所述的送出装置,其特征在于,
上述送出装置还包括许可加密单元,加密上述许可,从而生成加密许可。
19、根据权利要求14所述的送出装置,其特征在于,
上述许可导入期限是上述许可的有效期限,或者是上述许可的有效期限之外另被设定的期限。
20、一种安全模块,该安全模块与终端装置相联动工作,该终端装置是根据许可使用内容的终端装置,其特征在于,
上述许可至少被赋予许可导入期限以及许可ID,该许可导入期限是一种期限,在该期限内将上述许可导入到上述接收装置,且使上述许可成为可以使用的状态;
上述安全模块,包括:
许可导入单元,导入从上述送出装置所送出的上述许可;
履历记录单元,至少到上述许可导入期限为止,记录许可导入履历,该许可导入履历包含上述许可ID和上述许可导入期限;以及
许可导入抑制单元,和上述许可导入单元导入的许可的许可ID相同的许可ID存在于上述许可导入履历的情况下,抑制上述许可导入单元导入该许可。
21、根据权利要求20所述的安全模块,其特征在于,
上述安全模块,还包括:
许可解密单元,先解密上述许可导入单元导入之前的加密许可,然后生成解密完毕许可;以及
再加密单元,用加密密钥再加密上述解密完毕许可,从而生成再加密许可,该加密密钥是和用于加密上述加密许可的加密密钥不同的加密密钥。
22、根据权利要求20所述的安全模块,其特征在于,
上述终端装置包括存储单元,至少存储上述再加密许可;
上述许可还被附加加密变换期限,该加密变换期限是上述再加密单元可以再加密的期限;
上述再加密单元,对上述加密变换期限内的许可进行再加密,从而生成上述再加密许可,并在上述存储单元存储上述再加密许可。
23、根据权利要求20所述的安全模块,其特征在于,
上述安全模块还包括合同判断单元,判断是否签订了涉及上述许可的合同,该上述许可是在上述许可导入单元获得的;
上述许可导入单元,当上述合同判断单元判断为签订了合同时,判断是否在上述许可导入期限内,在许可导入期限内的情况下,允许许可的导入。
24、根据权利要求21所述的安全模块,其特征在于,
上述安全模块还包括再加密许可解密单元,判断上述许可是否已被进行上述再加密,当已被进行上述再加密的情况下,解密已被进行上述再加密的许可。
25、一种数字权利管理系统,包括送出装置和接收装置,该送出装置对用户分发许可,该许可用于给予内容的使用许诺,该接收装置获得上述许可,并根据上述许可安全使用内容,其特征在于,
上述送出装置,包括:
许可生成单元,生成上述许可;
许可ID赋予单元,对上述许可赋予作为识别号码的许可ID;
许可导入期限赋予单元,对上述许可至少赋予许可导入期限,该许可导入期限是一种期限,在上述接收装置,在该期限内将该许可导入到该接收装置,且使该许可成为可以使用的状态;以及
送出单元,向上述接收装置送出上述许可,该上述许可至少被赋予了上述许可ID和上述许可导入期限;
上述接收装置,包括:
许可导入单元,导入从上述送出装置所送出的上述许可;
履历记录单元,至少到上述许可导入期限为止,记录许可导入履历,该许可导入履历包含上述许可ID和上述许可导入期限;以及
许可导入抑制单元,和上述许可导入单元导入的许可的许可ID相同的许可ID存在于上述许可导入履历的情况下,抑制上述许可导入单元导入该许可。
26、根据权利要求25所述的数字权利管理系统,其特征在于,
上述送出装置还包括加密变换期限赋予单元,对上述许可附加加密变换期限,该加密变换期限是上述再加密单元可以再加密的期限;
上述送出单元,向上述接收装置送出许可,该许可是至少被赋予了上述许可ID和上述加密变换期限的许可;
上述送出装置,还包括:
许可解密单元,先解密上述许可导入单元导入之前的加密许可,然后生成解密完毕许可;
再加密单元,用加密密钥再加密上述解密完毕许可,从而生成再加密许可,该加密密钥是和用于加密上述加密许可的加密密钥不同的加密密钥;以及
存储单元,至少存储上述再加密许可。
27、一种接收方法,用在接收装置,该接收装置从送出装置获得许可,且根据上述许可使用内容,该送出装置分发上述许可,该许可用于给予上述内容的使用许诺,其特征在于,
上述许可至少被赋予许可导入期限以及许可ID,该许可导入期限是一种期限,在该期限内将上述许可导入到上述接收装置,且使上述许可成为可以使用的状态;
上述接收方法,包括:
许可导入步骤,导入从上述送出装置所送出的上述许可;
履历记录步骤,至少到上述许可导入期限为止,记录许可导入履历,该许可导入履历包含上述许可ID和上述许可导入期限;以及
许可导入抑制步骤,和上述许可导入步骤导入的许可的许可ID相同的许可ID存在于上述许可导入履历的情况下,抑制上述许可导入步骤导入该许可。
28、一种发送方法,用在送出装置,该送出装置向接收装置送出许可,该接收装置根据许可使用内容,上述许可用于给予内容的使用许诺,其特征在于,包括:
许可生成步骤,生成上述许可;
许可ID赋予步骤,对上述许可赋予作为识别号码的许可ID;
许可导入期限赋予步骤,对上述许可至少赋予许可导入期限,该许可导入期限是一种期限,在上述接收装置,在该期限内将该许可导入到该接收装置,且使该许可成为可以使用的状态;以及
送出步骤,向上述接收装置送出上述许可,该上述许可至少被赋予了上述许可ID和上述许可导入期限。
29、一种许可获得方法,用在安全模块,该安全模块与终端装置相联动工作,该终端装置是根据许可使用内容的终端装置,其特征在于,
上述许可至少被赋予许可导入期限以及许可ID,该许可导入期限是一种期限,在该期限内将上述许可导入到上述接收装置,且使上述许可成为可以使用的状态;
上述许可获得方法,包括:
许可导入步骤,导入从上述送出装置所送出的上述许可;
履历记录步骤,至少到上述许可导入期限为止,记录许可导入履历,该许可导入履历包含上述许可ID和上述许可导入期限;以及
许可导入抑制步骤,和上述许可导入步骤导入的许可的许可ID相同的许可ID存在于上述许可导入履历的情况下,抑制上述许可导入步骤导入该许可。
30、一种程序,用在接收装置,该接收装置从送出装置获得许可,且根据上述许可使用内容,该送出装置分发上述许可,该许可用于给予上述内容的使用许诺,其特征在于,
上述许可至少被赋予许可导入期限以及许可ID,该许可导入期限是一种期限,在该期限内将上述许可导入到上述接收装置,且使上述许可成为可以使用的状态;
上述程序,使计算机执行以下步骤:
许可导入步骤,导入从上述送出装置所送出的上述许可;
履历记录步骤,至少到上述许可导入期限为止,记录许可导入履历,该许可导入履历包含上述许可ID和上述许可导入期限;以及
许可导入抑制步骤,和上述许可导入步骤导入的许可的许可ID相同的许可ID存在于上述许可导入履历的情况下,抑制上述许可导入步骤导入该许可。
31、一种程序,用在送出装置,该送出装置向接收装置送出许可,该接收装置根据上述许可使用内容,该许可用于给予上述内容的使用许诺,其特征在于,使计算机执行以下步骤:
许可生成步骤,生成上述许可;
许可ID赋予步骤,对上述许可赋予作为识别号码的许可ID;
许可导入期限赋予步骤,对上述许可至少赋予许可导入期限,该许可导入期限是一种期限,在上述接收装置,在该期限内将该许可导入到该接收装置,且使该许可成为可以使用的状态;以及
送出步骤,向上述接收装置送出上述许可,该上述许可至少被赋予了上述许可ID和上述许可导入期限。
32、一种程序,用在安全模块,该安全模块与终端装置相联动工作,该终端装置是根据许可使用内容的终端装置,其特征在于,
上述许可至少被赋予许可导入期限以及许可ID,该许可导入期限是一种期限,在该期限内将上述许可导入到上述接收装置,且使上述许可成为可以使用的状态;
上述程序,使计算机执行以下步骤:
许可导入步骤,导入从上述送出装置所送出的上述许可;
履历记录步骤,至少到上述许可导入期限为止,记录许可导入履历,该许可导入履历包含上述许可ID和上述许可导入期限;以及
许可导入抑制步骤,和上述许可导入步骤导入的许可的许可ID相同的许可ID存在于上述许可导入履历的情况下,抑制上述许可导入步骤导入该许可。
CNA2005800102485A 2004-03-31 2005-03-10 接收装置、送出装置、安全模块、以及数字权利管理系统 Pending CN1939061A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004106339 2004-03-31
JP106339/2004 2004-03-31

Publications (1)

Publication Number Publication Date
CN1939061A true CN1939061A (zh) 2007-03-28

Family

ID=35125261

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA2005800102485A Pending CN1939061A (zh) 2004-03-31 2005-03-10 接收装置、送出装置、安全模块、以及数字权利管理系统

Country Status (5)

Country Link
US (1) US20070124252A1 (zh)
EP (1) EP1734452A4 (zh)
JP (1) JP4642023B2 (zh)
CN (1) CN1939061A (zh)
WO (1) WO2005098631A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103632071A (zh) * 2012-08-28 2014-03-12 北京超图软件股份有限公司 地理空间数据产品的版权保护方法和系统
CN108875398A (zh) * 2018-09-06 2018-11-23 山西特信环宇信息技术有限公司 基于证件链技术的加解密系统及其使用方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8843413B2 (en) * 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
WO2006117775A2 (en) * 2005-05-02 2006-11-09 Nds Limited Native scrambling system
US7818260B2 (en) * 2005-10-12 2010-10-19 Cable Television Laboratories, Inc. System and method of managing digital rights
EP1969519A2 (en) * 2005-12-26 2008-09-17 Koninklijke Philips Electronics N.V. Method and device for rights management
US8978154B2 (en) 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US9313248B2 (en) * 2006-04-13 2016-04-12 Johnny Stuart Epstein Method and apparatus for delivering encoded content
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
US8856861B2 (en) * 2007-12-20 2014-10-07 Samsung Electronics Co., Ltd. Generic rights token and DRM-related service pointers in a common protected content file
US8677430B2 (en) * 2008-01-04 2014-03-18 Apple, Inc. Content rental system
US8166508B2 (en) 2008-01-04 2012-04-24 Apple Inc. Content rental system
EP2150049A1 (en) 2008-07-30 2010-02-03 Koninklijke KPN N.V. Virtually increasing the number of content broadcast channels
US20130282870A1 (en) * 2012-04-18 2013-10-24 Sony Corporation Reception apparatus, reception method, transmission apparatus, transmission method, and program
US9846899B1 (en) * 2012-08-31 2017-12-19 Amazon Technologies, Inc. Dynamic software licensing
EP2866454A1 (en) * 2013-10-25 2015-04-29 British Telecommunications public limited company Triple buffer key handling
US10503566B2 (en) * 2018-04-16 2019-12-10 Chicago Mercantile Exchange Inc. Conservation of electronic communications resources and computing resources via selective processing of substantially continuously updated data
JP2020178185A (ja) * 2019-04-16 2020-10-29 日本放送協会 コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム
CN112148345B (zh) * 2020-09-28 2023-07-25 北京百度网讯科技有限公司 小程序包发送方法、装置、电子设备和计算机可读介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US7124302B2 (en) * 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
EP1215905B2 (en) * 2000-12-15 2010-04-21 Panasonic Corporation Reception apparatus having a storage unit for recording a scrambled broadcast signal and broadcast apparatus for scrambling a signal to be broadcast, and associated methods
US7065507B2 (en) * 2001-03-26 2006-06-20 Microsoft Corporation Supervised license acquisition in a digital rights management system on a computing device
CN1326348C (zh) * 2001-05-29 2007-07-11 松下电器产业株式会社 保险系统
CN1579095A (zh) * 2001-10-29 2005-02-09 松下电器产业株式会社 基线内容保护和复制管理数字视频广播的装置
JP4408601B2 (ja) * 2001-12-27 2010-02-03 富士通株式会社 情報再生装置およびセキュアモジュール
JP4323745B2 (ja) * 2002-01-15 2009-09-02 三洋電機株式会社 記憶装置
JP4485753B2 (ja) * 2002-04-05 2010-06-23 パナソニック株式会社 コンテンツ利用システム
KR20040103891A (ko) * 2002-04-05 2004-12-09 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 시스템
JP2004046809A (ja) * 2002-05-15 2004-02-12 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム並びにこのシステムに用いられるサーバ装置及び端末装置
CN1516847A (zh) * 2002-05-15 2004-07-28 ���µ�����ҵ��ʽ���� 内容利用管理系统以及该系统中使用的服务器装置和终端装置
US7222106B2 (en) * 2002-05-21 2007-05-22 International Business Machines Corporation Mechanisms for handling software license agreements on multi-user system
JP2004021424A (ja) * 2002-06-13 2004-01-22 Toshiba Corp 車載器データのバックアップシステムおよびその方法
JP4217455B2 (ja) * 2002-10-15 2009-02-04 キヤノン株式会社 周辺装置、情報処理方法、および制御プログラム
JP4018498B2 (ja) * 2002-10-15 2007-12-05 キヤノン株式会社 管理装置、管理方法、制御プログラム
JP4343542B2 (ja) * 2003-01-30 2009-10-14 ソニー株式会社 情報処理システム、情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
US7516147B2 (en) * 2003-10-23 2009-04-07 Sumisho Computer Systems Corporation URL system and method for licensing content
JP2006031169A (ja) * 2004-07-13 2006-02-02 Oki Electric Ind Co Ltd ライセンス情報確認装置、ライセンス情報確認方法及びライセンス情報確認プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103632071A (zh) * 2012-08-28 2014-03-12 北京超图软件股份有限公司 地理空间数据产品的版权保护方法和系统
CN103632071B (zh) * 2012-08-28 2018-04-13 北京超图软件股份有限公司 地理空间数据产品的版权保护方法和系统
CN108875398A (zh) * 2018-09-06 2018-11-23 山西特信环宇信息技术有限公司 基于证件链技术的加解密系统及其使用方法

Also Published As

Publication number Publication date
EP1734452A1 (en) 2006-12-20
EP1734452A4 (en) 2008-04-16
WO2005098631A1 (ja) 2005-10-20
JPWO2005098631A1 (ja) 2008-02-28
US20070124252A1 (en) 2007-05-31
JP4642023B2 (ja) 2011-03-02

Similar Documents

Publication Publication Date Title
CN1939061A (zh) 接收装置、送出装置、安全模块、以及数字权利管理系统
US7266198B2 (en) System and method for providing authorized access to digital content
KR101292400B1 (ko) 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
CN100459697C (zh) 一种iptv系统、加密数字节目的发布、收看方法
US7299362B2 (en) Apparatus of a baseline DVB-CPCM
US8099369B2 (en) Method and system for securing content in media systems
US20140041046A1 (en) Systems and methods for conditional access and digital rights management
US20090044241A1 (en) Broadcasting content protection/management system
KR20050118176A (ko) 데이터 전송을 보호하기 위한 방법 및 장치
AU2010276315B2 (en) Off-line content delivery system with layered encryption
KR101705010B1 (ko) 스트림에서의 레코딩가능한 콘텐트의 프로세싱
KR20110004333A (ko) 스트림에서의 레코딩가능한 콘텐트의 프로세싱
CN101903889A (zh) 数字版权管理的设备和方法
EP1815682B1 (en) System and method for providing authorized access to digital content
CN1305310C (zh) 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡
CN101277181A (zh) 一种流媒体数字权限管理的动态多层加密方法
JP4271863B2 (ja) ホームネットワーク用のコピー保護システム
KR100640032B1 (ko) 홈 네트워크용 카피 보호 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication