CN1679103A - 内容-复制管理系统、装置和方法,回放设备和方法,以及计算机程序 - Google Patents
内容-复制管理系统、装置和方法,回放设备和方法,以及计算机程序 Download PDFInfo
- Publication number
- CN1679103A CN1679103A CNA038206854A CN03820685A CN1679103A CN 1679103 A CN1679103 A CN 1679103A CN A038206854 A CNA038206854 A CN A038206854A CN 03820685 A CN03820685 A CN 03820685A CN 1679103 A CN1679103 A CN 1679103A
- Authority
- CN
- China
- Prior art keywords
- content
- unit
- information
- key
- playback reproducer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 148
- 238000004590 computer program Methods 0.000 title claims description 33
- 238000012217 deletion Methods 0.000 claims abstract description 69
- 230000037430 deletion Effects 0.000 claims abstract description 69
- 238000007726 management method Methods 0.000 claims description 197
- 230000005540 biological transmission Effects 0.000 claims description 149
- 230000010076 replication Effects 0.000 claims description 99
- 238000012545 processing Methods 0.000 claims description 83
- 230000014509 gene expression Effects 0.000 claims description 74
- 230000004044 response Effects 0.000 claims description 35
- 230000015572 biosynthetic process Effects 0.000 claims description 31
- 238000004321 preservation Methods 0.000 claims description 12
- 230000010365 information processing Effects 0.000 claims description 7
- 238000003860 storage Methods 0.000 description 320
- 238000012546 transfer Methods 0.000 description 117
- 230000008569 process Effects 0.000 description 95
- 238000004891 communication Methods 0.000 description 52
- 238000012790 confirmation Methods 0.000 description 50
- 238000010586 diagram Methods 0.000 description 42
- 230000006870 function Effects 0.000 description 29
- 230000008878 coupling Effects 0.000 description 14
- 238000010168 coupling process Methods 0.000 description 14
- 238000005859 coupling reaction Methods 0.000 description 14
- 238000012795 verification Methods 0.000 description 13
- 230000000295 complement effect Effects 0.000 description 12
- 230000014759 maintenance of location Effects 0.000 description 12
- 238000005516 engineering process Methods 0.000 description 10
- 238000005728 strengthening Methods 0.000 description 10
- 238000009826 distribution Methods 0.000 description 7
- 230000005236 sound signal Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000008685 targeting Effects 0.000 description 5
- 230000002123 temporal effect Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 3
- 239000000284 extract Substances 0.000 description 2
- 230000002787 reinforcement Effects 0.000 description 2
- 102220032364 rs104895280 Human genes 0.000 description 2
- 102220008138 rs12252 Human genes 0.000 description 2
- 102220014921 rs143082866 Human genes 0.000 description 2
- 102220170088 rs146056278 Human genes 0.000 description 2
- 102220009348 rs200688856 Human genes 0.000 description 2
- 102220042815 rs376686657 Human genes 0.000 description 2
- 102220013438 rs397516626 Human genes 0.000 description 2
- 102220043703 rs587781116 Human genes 0.000 description 2
- 102220062246 rs786201754 Human genes 0.000 description 2
- 102220097244 rs876660902 Human genes 0.000 description 2
- 102220061726 rs9901455 Human genes 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 101100055533 Caenorhabditis elegans amt-3 gene Proteins 0.000 description 1
- 241001269238 Data Species 0.000 description 1
- 101000651199 Dictyostelium discoideum Sphingosine kinase A Proteins 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 239000002270 dispersing agent Substances 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000002203 pretreatment Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1012—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00804—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of users or devices that are allowed to access a given content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种内容—复制管理系统,包括一种请求和播放内容的回放装置以及一种用于管理内容复制和删除的内容—复制管理装置。该回放装置将其分组信息通知到该内容—复制管理装置,从该内容—复制管理装置获取表示请求是否得到准许的信息,并复制/删除内容。该内容—复制管理装置判断该回放装置是否属于某一分组,以及分别根据表明组内和组外设备被准许进行复制的剩余数量的组内和组外剩余数量,通知复制请求是得到准许,还是拒绝,从而放松对组内内容复制而非组外内容复制的限制,从而在内容复制和使用时保护版权所有者的权利,同时还提高本地网络中用户的便利性。
Description
发明领域
本发明涉及一种内容—复制管理系统,用于管理对需要版权保护的内容所进行的复制。
背景技术
近年来,作为数字内容的电影、音乐等的数字化和流通已经变得非常普及。
数字内容具有很容易进行复制的特点,同时质量不会发生劣化。
未受审查的申请号为2000-357213的日本专利申请公开了一种防止对内容进行无限制复制的技术。
在未审查的申请号为2000-357213的日本专利申请中,作为内容复制源的一个记录装置,管理某一内容被准许进行复制的剩余数量。在记录装置和欲将内容复制到其上的记录媒介之间进行相互认证,如果相互认证成功,记录装置在剩余数量范围内,将内容复制到该记录媒介上,并将剩余数量减1。此外,当从记录媒介中删除一复制的内容时,记录装置将该内容的剩余数量加1。
这样,未审查的申请号为2000-357213的日本专利申请所公开的技术,采用相互认证和对剩余数量的管理,通过防止内容的无限制传播,允许进行版权保护。
发明内容
但是,由于上述复制管理技术没有预见到使用包括本地网络(home network)的网络的使用情况,所以会出现以下问题。
将上述复制管理技术应用于使用内容的设备通过网络连接的配置中时,如果加强对内容复制施加的限制,就意味着:对连接到本地网络之外的设备所施加的内容复制限制变得更加严格,从而得以实现版权保护,但同时也加强了对本地网络内连接的设备所施加的内容复制限制(私有内容使用是在本地网络中实施的),从而削弱了本地网络用户的便利度。
另一方面,放松复制限制意味着:有关本地使用的便利性得到了提高,但消极的一面在于,复制的内容将会到达本地以外的设备。
针对上述问题,本发明旨在提供一种内容—复制管理系统,当使用一个包括本地网络在内的网络时,可以在保护版权所有者权利的同时,使用户方便地进行内容复制。
(1)本发明的一种内容—复制管理装置,根据从一个连接到网络的回放装置获取的请求,管理该回放装置对内容的复制和删除,所述内容—复制管理装置包括:一个分组判断单元,用于判断所述回放装置是否属于一个预定的分组;一个保存单元,用于保存组内剩余数量和组外剩余数量,组内剩余数量是属于该分组的装置被准许进行内容复制的剩余数量,组外剩余数量是不属于该分组的装置被准许进行内容复制的剩余数量;以及一个管理单元,响应从所述回放装置获取的请求,(i)当判断所述回放装置属于该分组时,根据组内剩余数量,做出肯定答复并更新组内剩余数量,或者,做出否定答复;以及(ii)当判断所述回放装置不属于该分组时,根据组外剩余数量,做出肯定答复并更新组外剩余数量,或者,做出否定答复。
根据该结构,对复制到组内和组外装置的复制数量进行单独管理,从而通过加强对复制到组外装置的内容复制的限制,实现版权保护,通过放松对复制到组内装置的内容复制的限制,改进用户便利度。
(2)此外,该请求可以是复制请求,该管理单元响应该复制请求,(i)当判断所述回放装置属于该分组时,如果组内剩余数量不是0,则做出肯定答复并将组内剩余数量减1,如果组内剩余数量是0,则做出否定答复;(ii)当判断所述回放装置不属于该分组时,如果组外剩余数量不是0,则做出肯定答复并将组外剩余数量减1,如果组外剩余数量是0,则做出否定答复。
根据该结构,对复制到组内和组外装置的复制数量进行单独管理,从而通过加强对复制到组外装置的内容复制的限制,实现版权保护,通过放松对复制到组内装置的内容复制的限制,改进用户便利度。
(3)此外,该请求可以是删除请求,该管理单元响应所述删除请求,(i)当判断所述回放装置属于该分组时,做出肯定答复并将组内剩余数量加1;以及(ii)当判断所述回放装置不属于该分组时,做出肯定答复并将组外剩余数量加1。
根据该结构,对复制到组内和组外装置的复制数量进行单独管理,从而通过加强对复制到组外装置的内容复制的限制,实现版权保护,通过放松对复制到组内装置的内容复制的限制,改进用户便利度。
(4)此外,该请求可以包括表明内容复制或删除的起始时间的起始信息;所述内容—复制管理装置还包括一个时间管理单元,其包括一个时钟,当该时钟显示起始时间时,该时间管理单元向所述管理单元输出一个操作指令;以及所述管理单元在收到该操作指令后,(i)当判断所述回放装置属于该分组时,根据组内剩余数量,做出肯定答复并更新组内剩余数量,或者,做出否定答复;以及(ii)当判断所述回放装置不属于该分组时,根据组外剩余数量,做出肯定答复并更新组外剩余数量,或者,做出否定答复。
根据该结构,可以在预定的时间,如网络流量低时,高效地进行内容的复制/删除,从而提高用户便利度。
(5)此外,该请求可以包括一个该内容使用终止日期—时间;所述内容—复制管理装置还包括一个时间管理单元,其包括一个时钟,当时钟显示使用终止日期—时间时,该时间管理单元向所述管理单元输出一个操作指令;所述管理单元在收到该操作指令后,(i)当判断所述回放装置属于该分组时,将组内剩余数量加1;以及(ii)当判断所述回放装置不属于该分组时,将组外剩余数量加1。
根据本结构,通过将内容使用限制到预定的使用终止时间,防止对内容无限制的复制/使用,从而增强版权保护。
(6)此外,该管理单元将传输信息通知给所述回放装置,该传输信息表示一个小于或等于组内剩余数量和组外剩余数量中至少之一的数目,并且该管理单元从所述组内剩余数量和组外剩余数量中至少之一中减去该传输信息表示的数目。
根据该结构,通过分散复制内容的管理授权,提高用户便利度,从而分散系统关于内容复制的负担,加快处理。
(7)此外,所述管理单元保存与内容相关的复制产生信息,(i)当判断所述回放装置属于该分组时,根据所述复制产生信息和组内剩余数量,做出肯定答复并更新组内剩余数量,或者,做出否定答复;(ii)当判断所述回放装置不属于该分组时,根据所述复制产生信息和组外剩余数量,做出肯定答复并更新组外剩余数量,或者,做出否定答复。
根据该结构,通过限制所复制的内容的产生,防止内容的无限制传播,从而加强版权保护。
(8)此外,该请求可以包括所述回放装置特有的请求装置信息;所述管理单元保存一份撤销列表,表明不准许进行内容复制的一个或多个装置,(i)当判断所述回放装置属于该分组时,根据所述请求装置信息、撤销列表和组内剩余数量,做出肯定答复并更新组内剩余数量,或者,做出否定答复;(ii)当判断所述回放装置不属于该分组时,根据所述请求装置信息、撤销列表和组内剩余数量,做出肯定答复并更新组外剩余数量,或者,做出否定答复。
根据该结构,由于通过使用撤销列表禁止了非法装置进行内容复制,因而版权保护能够得到加强。
(9)此外,该请求可以包括表示与所述回放装置相关的区域的请求区域信息;所述管理单元保存指定区域信息,该指定区域信息用于限制执行内容复制和删除的区域;以及(i)当判断所述回放装置属于该分组时,根据所述请求区域信息、指定区域信息和组内剩余数量,做出肯定答复并更新组内剩余数量,或者,做出否定答复;(ii)当判断所述回放装置不属于该分组时,根据所述请求区域信息、指定区域信息和组外剩余数量,做出肯定答复并更新组外剩余数量,或者,做出否定答复。
根据该结构,通过地理上限制内容复制的权利,可以防止内容的无限制传播,从而加强版权保护。
(10)此外,该内容—复制管理装置还包括一个认证单元,用于通过与回放装置执行认证处理,与回放装置共享会话密钥;以及一个加密/解密单元,如果认证成功,使用该会话密钥加密和解密与回放装置的通信。
根据该结构,由于通信被加密,可以防止从通信信道不正当地获取常规的内容回放,从而加强版权保护。
(11)此外,该内容—复制管理装置还可以包括一个请求累计单元,用于使用请求到达序列队列来管理该请求,并当组内或组外剩余数量为0时,在一个复制请求之前,让所述管理单元执行该队列中位于该复制请求之后的删除请求。
根据该结构,由于通过将优先权赋予由队列中的请求所表示的处理中的可执行处理,可以高效地处理加入队列中的请求,从而提高用户便利度。
(12)此外,所述网络是一个连接到外部网络的本地网络,从该本地网络外获取内容,所述分组判断单元判断连接到本地网络的装置属于该分组。
根据该结构,可以防止内容无限制传播到本地网络之外连接的装置,从而加强版权保护。
(13)本发明的一种内容复制管理方法,根据从一个连接到网络的回放装置获取的请求,管理该回放装置对内容的复制和删除,包括以下步骤:判断所述回放装置是否属于一个预定的分组;保存组内剩余数量和组外剩余数量,组内剩余数量是属于该分组的装置被准许进行内容复制的剩余数量,组外剩余数量是不属于该分组的装置被准许进行内容复制的剩余数量;以及响应从所述回放装置获取的请求,(i)当判断所述回放装置属于该分组时,根据组内剩余数量,做出肯定答复并更新组内剩余数量,或者,做出否定答复;以及(ii)当判断所述回放装置不属于该分组时,根据组外剩余数量,做出肯定答复并更新组外剩余数量,或者,做出否定答复。
根据该结构,对复制到组内和组外装置的复制数量进行单独管理,从而通过加强对复制到组外装置的内容复制的限制,实现版权保护,通过放松对复制到组内装置的内容复制的限制,改进用户便利度。
(14)本发明的一种计算机程序,用于一种内容—复制管理装置,所述内容—复制管理装置,根据从一个连接到网络的回放装置获取的请求,管理由该回放装置对内容的复制和删除,所述计算机程序包括以下步骤:判断所述回放装置是否属于一个预定的分组;保存组内剩余数量和组外剩余数量,该组内剩余数量是属于该分组的装置被准许进行内容复制的剩余数量,组外剩余数量是不属于该分组的装置被准许进行内容复制的剩余数量;以及响应从所述回放装置获取的请求,(i)当判断所述回放装置属于该分组时,根据组内剩余数量,做出肯定答复并更新组内剩余数量,或者,做出否定答复;以及(ii)当判断所述回放装置不属于该分组时,根据组外剩余数量,做出肯定答复并更新组外剩余数量,或者,做出否定答复。
根据该结构,对复制到组内和组外装置的复制数量进行单独管理,从而通过加强对复制到组外装置的内容复制的限制,实现版权保护,通过放松对复制到组内装置的内容复制的限制,改进用户便利度。
(15)此外,本发明的一种回放装置,向如权利要求1所述的用于对内容复制和删除进行管理的内容—复制管理装置,请求复制和删除内容,所述回放装置包括:一个请求单元,用于请求对该内容的复制或删除;一个分组通知单元,用于将表示所述回放装置所属分组的分组信息,通知给所述内容—复制管理装置;一个获取单元,用于从所述内容—复制管理装置获取用于表示所述请求是否被准许的准许信息;以及一个执行单元,根据所述准许信息,复制或删除内容。
根据该结构,由于将与所属分组相关的信息提供给一个管理装置,该管理装置能够单独管理复制到组内和组外装置的复制数量,并且根据对所提供信息的响应,复制内容,所以,可以通过加强对组外装置情况下内容复制的限制,提高版权保护,通过放松对组内装置情况下内容复制的限制,提高用户便利度。
(16)此外,该回放装置还包括一个广播发送单元,用于将标识该内容的标识信息广播到网络中的各个装置,其中所述内容的复制或删除已被请求;一个答复接收单元,用于接收所广播的该标识信息的响应;以及一个选择单元,用于根据一预定的条件,从响应该广播的装置中选择一个装置。此外,所述请求单元请求所选择的装置准许复制内容。
根据该结构,由于可以从多个装置中选择一个装置作为传递装置,且该装置满足使用广播通信的预定条件,从而可以提高用户便利度。
(17)此外,所述网络中的各个装置各有一个预先设定的优先级,所述选择单元可以从响应的各个装置中选择具有最高优先级的装置。
根据该结构,由于在从响应的装置中选择具有最高优先级的装置作为传递装置之后,才执行复制处理,所以,可以提高用户便利度。
(18)此外,所述网络中的各个装置各自预先保存用于表明其信息处理能力的能力信息;所述响应包括该能力信息;所述选择单元从响应的装置中选择具有表明最高信息处理能力的能力信息的装置。
根据该结构,由于在从响应的装置中选择具有表明最高信息处理能力的能力信息的装置作为传递装置之后,才执行复制处理,因此可以提高用户便利度。
(19)此外,所述选择单元可以选择第一个响应的装置。
根据该结构,由于将第一个响应的装置作为传递装置之后,才执行复制处理,所以可以提高用户便利度。
(20)此外,选择单元可以从响应的装置中选择一个在ICMP回送请求消息和ICMP回送答复消息之间往返时间最短的装置。
根据该结构,由于将能最快通信的装置选择作为传递装置,所以,可以提高用户便利度。
(21)此外,所述内容—复制管理装置将传输信息通知给回放装置,该传输信息表示一个低于或等于组内剩余数量和组外剩余数量中至少之一的数目;所述回放装置还包括一个管理单元,用于获取该传输信息,以及在由该传输信息表明的数目范围内,准许另一装置进行内容解密。
根据该结构,在传递装置的协助下,通过接收管理授权的传输,来执行内容的复制管理,以使另一装置复制内容,所以,可以在减轻内容复制管理负担的同时,高效地复制内容,从而提供用户便利度。
(22)此外,所述准许信息包括内容的使用终止日期—时间;所述回放装置还包括一个时钟,以及一个管理单元,用于当时钟显示使用终止日期—时间时,删除内容。
根据该结构,通过将内容使用限制到一个预定的使用终止时间,防止对内容的无限制复制/使用,从而增强版权保护。
(23)此外,该回放装置还可以包括一个认证单元,用于通过与内容—复制管理装置进行认证处理,与内容—复制管理装置共享一个会话密钥;以及一个加密/解密单元,用于如果认证成功,则使用该会话密钥对与内容—复制管理装置的通信进行加密和解密。
根据该结构,由于通信被加密,可以防止从通信信道不正当地获取常规的内容回放,从而加强版权保护。
(24)此外,该回放装置可以是一种具有IC的记录媒介。
根据该结构,由于将与所属分组相关的信息提供给一个管理装置,该管理装置单独管理复制到组内和组外装置的复制数量,并且根据对所提供信息的响应,复制内容,所以,可以通过加强对组外装置情况下内容复制的限制,提高版权保护,通过放松对组内装置情况下内容复制的限制,提高用户便利度。
(25)本发明的一种回放方法,用于向如权利要求1所述的用于对内容复制和删除进行管理的内容—复制管理装置,请求复制和删除内容,该回放方法包括以下步骤:请求复制或删除该内容;将表示所述回放装置所属分组的分组信息通知给所述内容—复制管理装置;从所述内容—复制管理装置获取准许信息,该准许信息表明该请求是否被准许;根据该准许信息,复制或删除内容。
根据该结构,由于将与所属分组相关的信息提供给一个管理装置,该管理装置能够单独管理组内和组外装置的复制数量,并且使该管理装置判断是加强内容复制的限制,以获得版权保护,还是放松内容复制的限制,以提高用户便利度,因此可以根据判断结果适当地复制内容。
(26)本发明的一种计算机程序,应用于一种回放装置中,该回放装置向如权利要求1所述的用于对内容的复制和删除进行管理的内容—复制管理装置,请求复制和删除内容,该计算机程序包括以下步骤:请求复制或删除内容;将表明所述回放装置所属分组的分组信息通知给所述内容—复制管理装置;从所述内容—复制管理装置获取准许信息,该准许信息表明该请求是否被准许;根据该准许信息复制或删除内容。
根据该结构,由于将与所属分组相关的信息提供给单独对复制到组内和组外装置的复制数量进行管理的管理装置,并且使得该管理装置判断是加强内容复制的限制,以提高版权保护,还是放松内容复制的限制,以提高用户便利度,因此可以根据该判断结果适当地复制内容。
(27)此外,本发明的一种内容—复制管理系统,包括一个用于请求和播放内容的回放装置,和一个内容—复制管理装置,所述内容—复制管理装置通过网络连接到所述回放装置,并管理所述回放装置对内容的复制和删除。所述回放装置包括:一个请求单元,用于请求复制或删除内容;一个分组通知单元,用于将表明该回放装置所属分组的分组信息通知给所述内容—复制管理装置;一个获取单元,用于从所述内容—复制管理装置获取准许信息,该准许信息用于表明该请求是否被准许;一个执行单元,用于根据所述准许信息,复制或删除内容。另一方面,所述内容—复制管理装置包括:一个分组判断单元,用于根据由所述回放装置通知的分组信息,判断所述回放装置是否属于一个预定的分组;一个保存单元,用于保存组内剩余数量和组外剩余数量,该组内剩余数量是属于该预定分组的装置被准许进行内容复制的剩余数量,该组外剩余数量是不属于该预定分组的装置被准许进行内容复制的剩余数量;以及一个管理单元,在响应从所述回放装置获取的请求之后,(i)当判断所述回放装置属于该预定分组时,根据组内剩余数量,做出肯定答复并更新组内剩余数量,或者,做出否定答复;以及(ii)当判断所述回放装置不属于该预定分组时,根据组外剩余数量,做出肯定答复并更新组外剩余数量,或者,做出否定答复。
根据该结构,内容—复制管理装置控制对复制到组内和组外装置的复制数量的单独管理,通过加强对复制到组外装置的内容复制的限制,控制提供版权保护,通过放松对复制到组内装置的内容复制的限制,控制提高用户便利度,同时内容回放装置根据这些控制进行操作,从而实现对版权保护的加强和用户便利度的改进。
(28)此外,当所述管理单元做出肯定答复时,所述内容—复制管理装置请求一个记账系统管理帐目。
根据该结构,可以对内容复制进行帐目管理,从而增强版权的保护。
附图说明
图1是分组形成/管理系统1的总体结构框图;
图2是AD服务器100的结构框图;
图3示出了注册信息的结构;
图4是回放装置200的结构框图;
图5是车载设备300的结构框图;
图6是IC卡400的结构框图;
图7是SAC建立处理(在图8中待续)的流程图;
图8是SAC建立处理(续图7)的流程图;
图9是AD服务器100注册回放装置200的操作的流程图;
图10是AD服务器100注册车载设备300的操作的流程图;
图11是AD服务器100注册车载设备300的操作的流程图;
图12是用于传递内容的操作的流程图;
图13是用于传递内容的部分操作的流程图;
图14是将内容记录到DVD上的操作的流程图;
图15是从AD服务器撤销的操作的流程图;
图16是密钥传递系统1000的结构框图;
图17是内容服务器1001的结构框图;
图18是内容存储单元1011的结构框图;
图19是管理信息存储单元1012的结构框图;
图20示出密钥信息存储单元1031中包含的密钥信息表T1001的数据结构;
图21示出传递密钥信息存储单元1032中包含的传递密钥信息表T1002的数据结构;
图22是记录媒介1002的结构框图;
图23示出使用密钥存储单元1102中包含的传递内容密钥表T1101的数据结构;
图24是回放装置1003的结构框图;
图25是回放装置1004的结构框图;
图26是内容密钥管理处理(在图27中待续)的流程图;
图27是内容密钥管理处理(续图28)的流程图;
图28是认证处理的流程图;
图29是时间管理处理的流程图;
图30是回放装置1004中在回放时的操作的流程图;
图31是回放装置1003中在回放时的操作的流程图;
图32是内容服务器1001中在记录媒介1002的使用时的操作的流程图;
图33是内容服务器1001中在回放时的操作的流程图;
图34是密钥确认处理的流程图;
图35是在提前传递内容密钥时的操作的流程图;
图36是内容一复制管理系统2000的结构框图;
图37是内容服务器2001的结构框图;
图38A/38B示出由复制-限制信息管理单元2102保存的信息;
图39是回放装置2002的结构框图;
图40是回放装置2003和携带内部IC的记录媒介2004的结构框图;
图41是回放装置2006的结构框图;
图42是复制-源确定处理的流程图;
图43是传递装置和请求装置之间进行的相互设备认证和密钥共享操作的流程图(在图44中待续);
图44是传递装置和请求装置之间进行的相互设备认证和密钥共享操作的流程图(续图43);
图45是复制处理的流程图;
图46是复制-限制信息传输处理的流程图;
图47是管理已确定使用终止时间的内容的使用时间管理处理的流程图;
图48是复制-预约处理的流程图;
图49是返回处理的流程图;
图50是表示多个客户设备的代表设备在AD服务器600中注册的结构框图;
图51示出多个分组中的单个分组的概念化形成;
图52示出用于形成多个分组的单个分组的概念化划分。
具体实施方式
现在参照附图详细描述本发明的实施例。
1.
分组形成/管理系统的结构
如图1所示,分组形成/管理系统1由授权域(AD)服务器100、回放装置200、车载设备300、IC卡400和DVD 500构成。
将AD服务器100,以及连接到监视器251和扬声器252上的回放装置200置于用户本地(home)中,并在线连接。将车载设备300安装在用户拥有的车辆上。IC卡400和DVD 500可以连接到AD服务器100和车载设备300。IC卡400从属于AD服务器100,且只有IC卡400连接AD服务器100时,AD服务器100才能工作。
分组形成/管理系统1是一个系统,在该系统中,AD服务器100管理一个授权域(AD),此授权域为在其内准许内容使用的一个范围。
AD服务器100接收和管理客户设备的注册,AD服务器100和注册的客户设备共享AD服务器100产生的公共秘密信息(CSI)。在相同的授权域内的设备,使用共享的CSI进行相互认证,当认证成功时,这些设备之间可以进行内容的发送/接收、复制等。因为在不同的授权域间CSI是不同的,所以,不具有由AD服务器100管理的授权域的CSI的设备,无法发送/接收或复制在AD服务器100的授权域中可用的内容。
回放装置200连接到AD服务器100,因此可以进行认证并注册为一个客户设备。此外,车载设备300虽然没有连接到AD服务器100,但也可以通过将CSI存储在IC卡400上,并将该CSI从IC卡400通知给车载设备300,从而注册为一个客户设备。
1.1 AD服务器100的结构
如图2所示,AD服务器100包括控制单元101、私钥(secret-key)存储单元102、公钥证书存储单元103、CRL存储单元104、公钥加密处理单元105、注册信息存储单元106、CSI产生单元107、CSI存储单元108、内容存储单元109、加密单元110、ID存储单元111、驱动单元112、输入单元113、显示单元114、输入/输出(IO)单元115、输入/输出(IO)单元116、解密单元117、内容密钥存储单元118和加密单元119。
更具体地说,AD服务器100是一个计算机系统,由微处理器、ROM、RAM、硬盘单元等构成。RAM或硬盘单元上存储了一个计算机程序。微处理器根据该计算机程序进行操作,从而AD服务器100执行相应的功能。
AD服务器100执行处理以注册设备、管理CSI的拷贝和撤销、传递内容以及拷贝内容。
下面将描述各个部件。
(1)IO单元115、116和驱动单元112
IO单元115执行与回放单元200的数据发送/接收。当删除IC卡400的连接时,IO单元116将检测结果输出到控制单元101。IO单元116也执行与IC卡400的数据发送/接收。驱动单元112从DVD 500读取数据,或向DVD 500写数据。
(2)私钥存储单元102、公钥证书存储单元103、CRL存储单元104、内容存储单元109、ID存储单元111、内容密钥存储单元118
ID存储单元111存储一个ID_1,ID_1是AD服务器100特有的标识符(ID)。
公钥证书存储单元103存储一个公钥证书(PKC)Cert_1。
PKC Cert_1证实公钥PK_1是AD服务器100的合法公钥。PKCCert_1包括签名数据Sig_CAl、公钥PK_1和ID_1。一个认证中心(CA)对公钥PK_1和ID_1执行签名算法S,从而产生签名数据Sig_CA1。这里,CA是可靠的第三方权威机构(authority),并发布公钥证书,该公钥证书证明属于分组形成/管理系统1的设备的公钥的合法性。而且例如,签名算法S可以是覆盖有限域的E1Gama1签名。由于E1Gama1签名是公知技术,这里不再赘述。
私钥存储单元102是一个从外界无法看到的防篡改(temperresistant)区域,存储了与公钥PK_1对应的私钥SK_1。
CRL存储单元104存储了一个证书撤销列表(CRL)。CRL是由CA发布的一个列表,其中注册了无效设备的ID,这些无效设备是那些执行了不适当处理的设备、其私钥已经被公开的设备等。此外,CRL中注册的不需要是设备ID,而可以是由无效设备持有的公钥证书的序列号。将CRL分配到各个设备,例如通过广播、互联网发布到设备或将其存储在如DVD等记录媒介上,而且各个设备获取最新的CRL。此外,在1997年的美国国家标准协会ANSI X9.57《金融服务产业的公钥加密:证书管理》中对CRL做了更为详细的披露。
内容存储单元109存储了使用内容密钥加密的加密内容。此外,虽然获取内容的方法不是本发明的主题,且这里不再对其赘述,但是获取方法包括:例如,使用互联网、广播等获取内容,或从记录媒介如DVD获取内容。
内容密钥存储单元118从加密单元110接收加密的内容密钥a,并存储该加密的内容密钥a。
(3)公钥加密处理单元105
公钥加密处理单元105在与另一个设备进行通信时进行认证,并建立安全认证通道(SAC),SAC是指能够进行加密通信的安全通信信道。由于建立了SAC,就可以确保经过认证的设备是由CA辨别出的合法设备。后面还将详细描述SAC的建立方法。此外,认证之后,单元105克共享会话密钥SK。
(4)注册信息存储单元106
注册信息存储单元106是一个防篡改的区域,且存储了如图3A所示的注册信息。注册信息是用于管理可在AD服务器100中注册的设备的数量以及所注册的设备ID,该注册信息由设备ID、最大值、注册值、剩余值和IC卡ID构成。
设备ID是一个用于存储在AD服务器100中注册的设备ID的区域。当回放装置200和车载设备300在AD服务器100中注册时,存储设备200和300各自的ID,ID_2和ID_3,如图3B所示。
最大值表示可在AD服务器100中注册的设备的最大数量,在本实施例中,最大数量为2。注册值表示已在AD服务器100中注册的设备数量。剩余值表示还可以在AD服务器100中注册的设备的剩余数量。
在初始状态下,由AD服务器100管理的授权域中没有注册客户设备,此时注册数量(注册值)为0,剩余数量(剩余值)与最大数量(最大值)相同。当一个客户设备注册到由AD服务器100管理的授权域中时,注册数量加1,剩余数量减1。
IC卡ID预先存储了从属于AD服务器100的IC卡400的ID,并且是不可重写的。
(5)CSI产生单元107、CSI存储单元108
CSI存储单元108是一个用于存储CSI的防篡改区域,该CSI无法从外界读取,且当没有设备在AD服务器100中注册时,该CSI存储单元108存储一个值“0”,用于表示没有设备注册。
当一个设备开始在AD服务器100中注册时,在控制单元101的控制下,CSI产生单元107产生CSI。此外,当所有设备都撤销时,CSI存储单元108将存储值重新写为0。
这里,CSI是CSI产生单元107产生的任意数据,在本实施例中长度CSI具有为200比特长。此外,CSI的比特长度不限于此,可以是任何不易估计、不易测试的长度。
CSI产生单元107将产生的CSI存储在CSI存储单元108中。连接时,单元107也可以将产生的CSI输出到IC卡400。
此外,可以定期或不定期地更新CSI。
(6)加密单元110、加密单元119
当注册回放装置200时,加密单元119在控制单元101的控制下,使用从公钥加密处理单元105接收到的会话密钥SK,对CSI执行加密算法E,从而产生加密的CSI,并通过IO单元115将加密的CSI发送到回放装置200。这里,例如,加密算法E可为数据加密标准(DES)算法。由于DES算法为公知技术,这里不再赘述。
将内容密钥存储在内容密钥存储单元118中时,加密单元110从ID存储单元111中读取ID_1,并从CSI存储单元108中读取CSI。单元110将ID_1和CSI按照规定的顺序进行串接,从而产生一个加密密钥a,该加密单元110使用该加密密钥a对内容密钥执行加密算法E,从而产生一个加密的内容密钥a,并将加密的内容密钥a输出到内容密钥存储单元118。
将加密的内容写到DVD500时,加密单元110在控制单元101的控制下,从注册信息存储单元106中注册的信息中的设备ID中,读取ID_2和ID_3,即注册设备的ID。单元110将ID_2和CSI按照规定的顺序进行串接,产生一个加密密钥b,并将ID_3和CSI按照规定的顺序进行串接,产生一个加密密钥c。分别使用加密密钥b和加密密钥c产生加密的内容密钥b和加密的内容密钥c,并将其写到DVD 500中。
(7)解密单元117
解密单元117在控制单元101的控制下,读取ID存储单元111中存储的ID_1和CSI存储单元108中存储的CSI。单元117使用通过按规定顺序串接ID_1和CSI产生的解密密钥,对从内容密钥存储单元118中读取的加密内容密钥执行解密算法D,从而获取内容密钥。单元117将获取的内容密钥输出到加密单元110。这里,解密算法D是执行加密算法E的逆处理的算法。
(8)控制单元101、输入单元113、显示单元114
输入单元113接收来自用户的输入,将接收的输入输出到控制单元101。
在启动处理时,控制单元101接收到来自连接的IC卡400的IC卡ID后,确认接收到的ID是否与注册信息中的IC卡ID相匹配。如果不匹配,控制单元101在显示单元114上显示:连接的IC卡不是从属于AD服务器100的IC卡的事实,然后结束处理。如果匹配,控制单元101继续下面的处理。
注册回放装置200
控制单元101,在通过IO单元115接收到来自回放装置200的注册请求之后,控制公钥加密处理单元105,并通过后面描述的SAC建立方法,使用CSI初始值0建立一个SAC(这里,在注册时使用的CSI初始值0表明回放装置200还没有注册)。根据建立SAC时进行设备认证的结果,控制单元101判断目标设备是否具有授权的公钥对,以及目标设备是否未注册。如果目标设备具有授权的公钥对且CSI值为“0”,则判断认证成功。如果目标设备没有保存有为0值的CSI,控制单元101判断目标设备已经注册在另一授权域中。此外,需要通过确认目标设备的CSI是否与CSI存储单元108中存储的CSI相匹配,来判断目标设备注册的授权域是否为AD服务器管理的授权域。
当判断目标设备未注册时,控制单元101从注册信息存储单元106中读取注册信息,并判断设备的剩余数量是否为0。如果剩余数量为0,控制单元101判断注册的数量是否为0。如果注册的数量为0,控制单元101控制CSI产生单元107产生CSI,并将产生的CSI存储在CSI存储单元108中。如果注册数量不是0,控制单元101从CSI存储单元108中读取CSI,并让加密单元110对产生或读取的CSI进行加密,从而产生加密的CSI,然后将加密的CSI通过IO单元115输出到回放装置200。控制单元从回放装置200接收到一个表明其已接收到输出的CSI的接收通知后,将注册信息中的注册数量加1,将剩余数量减1,然后结束处理。
如果认证失败,或者,如果目标设备已注册,或者,如果剩余数量为0,控制单元101将一个表示无法注册的注册失败通知发送到回放装置200,然后结束处理。
此外,在CSI产生单元107产生CSI时,控制单元101与IC卡400建立SAC,并共享会话密钥SK,而且控制单元101使用会话密钥SK对产生的CSI执行加密算法E,以产生加密的CSI,并将加密的CSI传输到IC卡400。
车载设备300的注册
(a)控制单元101从输入单元113中接收到一条输入,该输入表明在已经确认其ID的IC卡400连接时进行CSI复制,然后,控制单元101判断剩余数量是否为0,如果不是0,向IC卡400发送一个准许权利,表明CSI只被准许复制一次。控制单元101接收到来自IC卡400的接收通知之后,结束处理。
当剩余数量为0时,控制单元101在显示单元114上显示无法进行复制的事实,然后结束处理。
(b)当IC卡400连接到AD服务器100时,AD服务器100确认IC卡ID已经在注册信息中注册,并且控制单元101在接收到表明CSI已被拷贝的拷贝通知后,提取拷贝通知中包含的CSI拷贝目标(即车载设备300)的ID,并将提取的ID作为设备ID存储在注册信息中。此外,控制单元101向IC卡400发送一个接收通知,表明已经接收到拷贝目标ID。
此外,虽然上面描述了CSI已经产生的情况。当没有产生CSI时,产生CSI,并将其发送到IC卡400,其方式如同回放装置200的注册情况。
内容传递
控制单元在通过IO单元115接收到来自回放装置200的内容传递请求之后,控制公钥加密处理单元105,使用后面描述的SAC建立方法,建立一个SAC,并共享会话密钥SK。由于CSI存储单元108中存储的CSI用在建立SAC时进行的认证过程中,当认证成功时,因为目标设备拥有产生的CSI,控制单元101判断判断目标设备已注册在AD服务器100中,当认证不成功时,控制单元101判断目标设备没有注册在AD服务器100中。
当认证不成功时,控制单元101向回放装置200发送一条传递失败通知,表明无法进行内容分配。
当认证成功时,控制单元101控制解密单元117对于内容密钥存储单元118中存储的加密的内容密钥a进行解密,从而获取内容密钥。接着,控制单元101控制加密单元110,使用会话密钥SK,对内容密钥进行加密,从而产生加密的内容密钥s,并将加密的内容密钥s发送到回放装置200。此外,控制单元101从内容存储单元109中读取加密的内容,并将加密的内容传递到回放装置200。
将内容记录到DVD上
控制单元101,在接收到来自输入单元113的表明将内容记录到DVD 500上的输入后,控制解密单元117对内容密钥存储单元118中存储的加密的内容密钥进行解密,从而获取内容密钥。接着,控制单元101控制加密单元110,使用通过利用在注册信息中注册的ID_2和ID_3分别产生的加密密钥b和加密密钥c,对内容密钥进行加密,从而产生加密的内容密钥b和加密的内容密钥c,并将加密的内容密钥b和加密的内容密钥c写到DVD 500中。此外,控制单元101从内容存储单元109中读取加密的内容,并将加密的内容写到DVD 500中。
此外,可以使用根据DVD 500特有的ID产生的加密密钥或根据DVD 500 ID和CSI产生的加密密钥,对内容密钥进行加密。
撤销
控制单元101,在从回放装置200接收到包括ID_2的撤销请求之后,控制公钥加密处理单元105,使用后面描述的SAC建立方法,建立一个SAC。此时,控制单元101使用CSI存储单元108中存储的CSI进行认证。控制单元101,根据建立SAC时的认证结果,判断发送出该请求的设备是否已注册,如果目标设备是未注册的,由于在这种情况下无法撤销,控制单元101将未注册通知发送到回放装置200,表明回放装置200是未注册的。
当注册回放装置200时,控制单元101将一条表明删除CSI的删除通知发送给回放装置200。控制单元101,在收到来自回放装置200的表明已经完成CSI删除的删除完成通知之后,从注册信息中的设备ID中删除ID_2,将注册数量减1,将剩余数量加1。
1.2 回放装置200的结构
如图4所示,回放装置200包括控制单元201、私钥存储单元202、公钥证书存储单元203、CRL存储单元204、公钥加密处理单元205、CSI存储单元208、内容存储单元209、ID存储单元211、输入单元213、输入/输出(IO)单元215、解密单元217、加密单元218、内容密钥存储单元219、解密单元220和回放单元221。监视器251和扬声器252连接到回放单元221。
回放装置200是与AD服务器100相同的计算机系统,一个计算机程序存储在RAM或硬盘单元中。微处理器根据计算机程序执行操作,从而回放装置200执行相应的功能。
(1)IO单元215
IO单元215执行与AD服务器100的数据发送/接收。
(2)密钥存储单元202、公钥证书存储单元203、CRL存储单元204、CSI存储单元208、ID存储单元211
CRL存储单元204存储最新的CRL。
ID存储单元211存储ID_2,ID_2为回放装置200特有的ID。
CSI存储单元208是一个防篡改区域,在该单元中存储0,表明回放装置200是未注册的。当回放装置200在AD服务器100中注册时,CSI存储单元208存储从AD服务器100获取的CSI。
公钥证书存储单元203存储由CA发行的PKC Cert_2。PKCCert_2包括回放装置200的一个公钥PK_2、回放装置200的ID_2,以及由CA对公钥PK_2和ID_2执行签名算法S所产生的签名数据Sig_CA2。
私钥存储单元202是一个防篡改区域,存储了回放装置200的公钥PK_2所对应的私钥SK_2。
(3)公钥加密处理单元205
公钥加密处理单元205在与AD服务器100进行通信的时候,使用后面描述的SAC建立方法,建立一个SAC,并共享会话密钥SK。单元205将共享会话密钥SK输出到解密单元217。
(4)解密单元217、解密单元220
在从AD服务器100分配内容时,解密单元217,使用由公钥加密处理单元205共享的会话密钥SK,对从AD服务器100传递来的加密内容密钥s执行解密算法D,从而获得内容密钥。这里,解密算法D是执行加密算法E的逆处理的算法。
此外,在播放以前存储的内容时,解密单元217从ID存储单元211中读取ID_2,从CSI存储单元208中读取CSI,并按照规定的顺序将ID_2和CSI串接起来,从而产生一个解密密钥b。解密单元217使用产生的解密密钥b,对从内容密钥存储单元219中读取的加密的内容密钥b执行解密算法D,从而获得内容密钥,并将获得的内容密钥输出到解密单元220。
解密单元220读取内容存储单元209中存储的加密内容,使用从解密单元217中接收的内容密钥,对加密的内容执行解密算法D,从而获得内容,并将获得的内容输出到回放单元221。
(5)加密单元218
在对从AD服务器100获取的内容进行存储时,加密单元218从ID存储单元211中读取ID_2,从CSI存储单元208中读取CSI。单元218将读取的ID_2和CSI按照规定的顺序串接,从而产生加密密钥b,并使用产生的加密密钥b,对从解密单元217接收的内容密钥执行加密算法E,从而产生加密的内容密钥b,并将加密的内容密钥b输出到内容密钥存储单元219。
(6)内容存储单元209、内容密钥存储单元219
内容存储单元209存储从AD服务器100传输的加密内容。
内容密钥存储单元219存储由加密单元218加密的加密内容密钥b。
(7)控制单元210、输入单元213
注册
控制单元201在接收到来自输入单元213的表示启动注册处理的输入之后,从ID存储单元211读取ID_2,将包括ID_2的注册请求经由IO单元215发送到AD服务器100,并使用后面描述的SAC建立方法,建立一个SAC。
控制单元201在接收到来自AD服务器100的注册失败通知之后,在监视器251上显示无法注册的事实,然后结束注册处理。
控制单元201在接收到来自AD服务器100的加密CSI之后,控制解密单元217对加密的CSI进行解密,从而获得CSI,并将获得的CSI存储在CSI存储单元208中。此外,单元201向AD服务器100发送一条接收通知,表明已经收到CSI。
内容传递
控制单元201在接收到来自输入单元213的指示获取和回放内容的输入之后,将一条传递请求发送到AD服务器100。
控制单元201在接收到来自AD服务器100的传递失败通知后,在监视器251上显示无法传递的事实,然后,结束处理。
当欲播放所接收到的内容时,控制单元201在接收到来自AD服务器100的加密内容密钥s之后,控制解密单元217对加密的内容密钥s进行解密,从而获得内容密钥。此外,控制单元201在接收到来自AD服务器100的加密内容之后,控制解密单元220对加密的内容进行解密,从而获得内容,并让回放单元221播放该内容。
积累内容之后回放
控制单元201在从输入单元213接收到指示获取和积累内容的输入之后,执行与上述相同的处理,从而获取内容。一旦获取到内容,控制单元201让解密单元217对从AD服务器100接收的加密的内容密钥s进行解密,并控制加密单元218对解密的内容密钥进行加密,并将加密的内容密钥作为加密的内容密钥b存储到内容密钥存储单元219中。此外,控制单元201在接收到来自AD服务器100的加密内容之后,将加密内容存储到内容存储单元209中。
控制单元201在从输入单元213接收到一条指示播放存储在内容存储单元209中的内容的输入之后,控制解密单元217对加密的内容密钥b进行解密,让解密单元220对加密的内容进行解密,从而获得内容,并让播放单元221播放内容。
撤销
控制单元201在从输入单元213接收到指示启动撤销处理的输入后,使用后面描述的SAC建立方法建立一个SAC。
控制单元201在接收到来自AD服务器100的未注册通知后,在监视器251上显示回放装置200没有在AD服务器100中注册的事实,然后,结束处理。
控制单元201在接收到来自AD服务器100的删除通知后,删除CSI存储单元208中存储的CSI,在CSI存储单元208中存储0,以表示回放装置200未注册。此外,控制单元201发送一条删除完成通知,以通知AD服务器已经完成CSI删除。
(8)回放单元221
回放单元221根据从解密单元220接收到的内容,产生视频信号,并将产生的视频信号输出到监视器251。此外,单元221根据接收的内容,产生音频信号,并将产生的音频信号输出到扬声器252。
1.4 车载设备300的结构
如图5所示,车载设备300包括控制单元301、私钥存储单元302、公钥证书存储单元303、CRL存储单元304、公钥加密处理单元305、CSI存储单元308、ID存储单元311、驱动单元312、输入单元313、输入/输出(IO)单元316、解密单元317、318和320、回放单元321、监视器322和扬声器323。
车载设备300是一个与AD服务器100相同的计算机系统,一个计算机程序存储在RAM或硬盘单元上。微处理器根据该计算机程序进行操作,从而,车载设备300执行相应的功能。
(1)驱动单元312、IO单元316
驱动单元312从DVD 500读取加密的内容密钥c,并将加密的内容密钥c输出到解密单元318。此外,单元312读取加密的内容,并将加密内容输出到解密单元320中。
IO单元316在控制单元301的控制下,执行与IC卡400的数据发送/接收。
(2)私钥存储单元302、公钥证书存储单元303、CRL存储单元304、CSI存储单元308、ID存储单元311
CRL存储单元304存储最新的CRL。
ID存储单元311存储ID_3,ID_3为车载设备300特有的ID。
CSI存储单元308是一个防篡改的区域,该单元存储0,表示车载设备300未注册。单元308在从IC卡400接收到由AD服务器100产生的CSI后,存储该接收到的CSI。
公钥证书存储单元303存储又CA发行的PKC Cert_3。PKCCert_3包括公钥PK_3和车载设备300的ID_3,以及CA对公钥PK_3和ID_3执行签名算法s产生的签名数据Sig_CA3。
私钥存储单元302是一个防篡改的区域,存储了与公钥PK_3对应的私钥SK_3。
(3)公钥加密处理单元305
公钥加密处理单元305在控制单元301的控制下,与IC卡400进行认证,并使用后面描述的SAC建立方法建立一个SAC。此外,单元305将此时将共享的会话密钥SK发送到解密单元317。
(4)解密单元317、318、320
解密单元317在接收到来自IC卡400的加密CSI之后,在控制单元301的控制下,使用从公钥加密处理单元305接收的会话密钥SK,对加密的CSI执行解密算法D,从而获得CSI,并将获得的CSI输出到CSI存储单元308。
在播放内容时,解密单元318在从驱动单元312接收到加密的内容密钥c后,从ID存储单元311读取ID_3,并从CSI存储单元308读取CSI。单元318将读取的ID_3和CSI按照规定的顺序进行串接,从而产生解密密钥c。单元318使用解密密钥c,对加密的内容密钥c执行解密算法D,从而获得内容密钥,并将获得的内容密钥输出到解密单元320。
解密单元320从驱动单元312接收加密内容,并从解密单元318接收内容密钥。单元320,使用接收到的内容密钥,对加密的内容执行解密算法D,从而获得内容,并将获得的内容输出到回放单元321。
(5)控制单元301、输入单元313
当IC卡400连接到车载设备300时,控制单元301控制公钥加密处理单元305,建立一个SAC。此时,单元301使用CSI存储单元308中存储的0作为CSI。如果设备认证没有成功,单元301结束处理。此外,当从IC卡400接收到注册通知时,单元301在监视器322上显示车载设备300已经注册的事实,并结束处理。单元301在经由IO单元316接收到来自IC卡400的加密CSI后,控制解密单元317将加密的CSI进行解密,从而获得CSI,并将获得的CSI存储到CSI存储单元308中。此外,单元301将接收通知发送到IC卡400,表明已经接收到CSI。
此外,不执行从车载设备300到其他设备的CSI复制。
控制单元301在接收到来自输入单元313的一条指示观看DVD500上记录的内容的输入之后,控制驱动单元312从DVD 500读取加密的内容密钥c和加密的内容。单元301让解密单元318对加密的内容密钥c进行解密,从而获得内容密钥,并让解密单元320对加密的内容进行解密,从而获得内容。此外,单元301控制回放单元321播放获得的内容。
(6)回放单元321、监视器322、扬声器323
回放单元321根据接收的内容,产生音频信号和视频信号,并将产生的视频和音频信号分别输出到监视器322和扬声器323,并播放内容。
1.3 IC卡400的结构
如图6所示,IC卡400包括控制单元401、私钥存储单元402、公钥证书存储单元403、CRL存储单元404、公钥加密处理单元405、CSI存储单元408、ID存储单元411、输入/输出(IO)单元416、解密单元417、加密单元418和ID存储单元420。
IC卡400可以连接到AD服务器100和车载设备300。在注册不能与AD服务器100连接的设备,例如车载设备300时,IC卡400被用作授权域中的一个设备。
(1)私钥存储单元402、公钥证书存储单元403、CRL存储单元404、CSI存储单元408、ID存储单元411、ID存储单元420
CRL存储单元404存储最新的CRL。
ID存储单元411存储ID_4,ID_4是IC卡400特有的ID。
CSI存储单元408是一个防篡改的区域,当客户设备没有在AD服务器100中注册时,该单元存储0,表示客户设备还没有注册。当AD服务器100产生CSI时,单元408存储从AD服务器100获得的与“0”对应的CSI,0为拷贝次数0,。这里,拷贝次数是准许将CSI复制到其他设备的次数。
公钥证书存储单元403存储由CA发行的PKC Cert_4。PKCCert_4包括公钥PK_4和IC卡400的ID_4,以及CA对公钥PK_4和ID_4执行签名算法S所产生的签名数据Sig_CA4。
私钥存储单元402是一个防篡改的区域,存储了公钥PK_4所对应的私钥SK_4。
ID存储单元420是用于存储CSI拷贝目标ID的区域。
(2)公钥加密处理单元405
在控制单元401的控制下,公钥加密处理单元405与AD服务器100建立一个SAC,共享会话密钥SK,并将共享的会话密钥SK输出到解密单元417。
此外,单元405与车载设备300建立一个SAC,共享会话密钥SK,并将共享的会话密钥SK输出到加密单元418。
(3)解密单元417
解密单元417在经由IO单元416接收到加密的CSI之后,在控制单元401的控制下,使用从公钥加密处理单元405接收的会话密钥SK,对加密的CSI执行解密算法D,从而获得CSI,并将获得的CSI存储到CSI存储单元408中。
(4)加密单元418
在控制单元401的控制下,加密单元418从CSI存储单元408中读取CSI,从公钥加密处理单元405接收会话密钥SK,使用会话密钥SK对CSI执行加密算法E,从而产生加密的CSI,并将加密的CSI发送到车载设备300中。
(5)控制单元401、IO单元416
当IC卡400连接到AD服务器100时,控制单元401从ID存储单元411读取ID_4,并将读取的ID_4发送到AD服务器100。
在从AD服务器100接收CSI时,控制单元401控制公钥加密处理单元405与AD服务器100建立一个SAC,并共享会话密钥SK,在接收到加密的CSI之后,单元401让解密单元417对加密的CSI进行解密,从而获得CSI,并将获得的CSI存储到CSI存储单元408中。
在注册车载设备300时,控制单元401在接收到来自AD服务器100的准许权利后,将所存储的与CSI对应的拷贝次数加1,并将一份接收通知发送到AD服务器100。
当IC卡400连接到车载设备300时,控制单元401控制公钥加密处理单元405建立一个SAC,并共享会话密钥SK。此时,单元401使用初始值0作为CSI进行认证,并且根据认证结果,判断车载设备300是否未注册。如果认证未成功,单元401判断车载设备300已注册,向车载设备300发送一条注册通知,然后结束处理。当认证成功时,单元401判断车载设备300是未注册的,将认证时接收的车载设备300的ID_3存储在ID存储单元420中。单元401读取CSI存储单元408中存储的CSI,让加密单元418对读取的CSI进行加密,从而产生加密的CSI,并将加密的CSI发送到车载设备300。单元401,在接收到来自车载设备300的接收通知之后,将拷贝次数减1,然后结束处理。当IC单元400连接到AD服务器100时,控制单元401从ID存储单元411中读取ID_4,并将读取的ID_4发送到AD服务器100。此外,单元401从ID存储单元420中读取CSI拷贝目标的ID,并将包括读取的ID的拷贝通知发送到AD服务器100。单元401,在接收到来自AD服务器100的接收通知后,结束处理。
2.分组形成/管理系统1的操作
2.1 SAC操作
下面结合图7和图8描述建立SAC时的操作。
此外,由于SAC建立方法用于AD服务器100、回放装置200、车载设备300和IC卡400中任意之间的相互认证,所以,执行认证的设备在这里简单表示为设备A和设备B。此外,尽管认证中使用的CSI可以是表示未注册的0或由AD服务器100产生的值,这里将其简单记为CSI。
这里,Gen()是一个密钥产生函数,Y是系统特有的参数。此外,密钥产生函数Gen()是一个满足关系Gen(x,Gen(Y,z))=Gen(Y,Gen(x,z))的函数。此外,由于密钥产生函数可以用任何公知技术实现,这些函数的详细情况在这里不再赘述。例如,在Nobuichi IKENO和Kenji KOYAMA的《现代密码系统》IEICE对Diffie-Hellman(DH)公钥传递方法进行了披露。
设备A读取PKC Cert_A(步骤S11),并将读取的PKC Cert_A发送给设备B(步骤S12)。
接收到PKC Cert_A的设备B,使用CA的公钥PK_CA,对PKCCert_A中包含的签名数据Sig_CA执行签名验证算法V,从而进行签名验证(步骤S13)。如果验证不成功(步骤S14=否),设备B结束处理。如果验证成功(步骤S14=是),设备B读取CRL(步骤S15),并判断接收到的PKC Cert_A中包含的ID A是否已在CRL中注册(步骤S16)。如果判断是已注册的(步骤S16=是),设备B结束处理。如果判断没有注册(步骤S16=否),设备B读取设备B的PKC Cert_B(步骤S17),并将读取的PKC Cert_B发送到设备A(步骤S18)。
设备A在接收到PKC Cert_B之后,使用公钥PK_CA,对PKCCert_B中包含的签名数据Sig_CA执行签名验证算法V,从而进行签名验证(步骤S19)。如果验证不成功(步骤S20=否),设备A结束处理。如果验证成功(步骤S20=是),设备A读取CRL(步骤S21),判断接收到的PKC Cert_B中包含的ID_B是否已在CRL中注册(步骤S22)。如果判断是已注册的(步骤S22=是),设备A结束处理。如果判断没有注册(步骤S22=否),设备A继续处理。
设备B产生一个随机数Cha_B(步骤S23),并将产生的随机数Cha B发送到设备A(步骤S24)。
设备A,在接收到随机数Cha_B之后,将Cha_B和CSI按照规定的顺序串接,从而产生Cha_B‖CSI(步骤S25),使用设备A的私钥SK_A,对产生的Cha_B‖CSI执行签名算法S,从而产生签名数据Sig_A(步骤S26),并将产生的签名数据Sig_A发送到设备B(步骤S27)。
设备B,在接收到签名数据Sig_A之后,使用步骤S12中接收到的Cert_A中包含的PK_A,对接收的签名数据Sig_A执行签名验证算法V(步骤S28),如果验证未成功(步骤S29=否),设备B结束处理,如果成功(步骤S29=是),设备B继续处理。
设备A产生一个随机数Cha_A(步骤S30),并将产生的随机数Cha_A发送到设备B(步骤S31)。
设备B将接收到的Cha_A和CSI按照规定的顺序串接,产生Cha_A‖CSI(步骤S32),使用设备B的私钥SK_B对产生的Cha_A‖CSI执行签名算法S,从而产生签名数据Sig_B(步骤S33),并将产生的签名数据Sig_B发送到设备A(步骤S34)。
设备A在接收到签名数据Sig_B之后,使用步骤S18中接收到的Cert_B中包含的PK_B对签名数据Sig_B执行签名验证算法V(步骤S35),如果验证不成功(步骤S36=否),设备A结束处理。如果成功(步骤S36=是),设备A产生一个随机数“a”(步骤S37),使用产生的随机数“a”,产生Key_A=Gen(a,Y)(步骤S38),并将产生的Key_A发送到设备B(步骤S39)。
设备B,在接收到Key_A之后,产生一个随机数“b”(步骤S40),并使用产生的随机数“b”,产生Key_B=Gen(b,Y)(步骤S41)。设备B将产生的Key_B发送到设备A(步骤S42)。此外,设备B使用产生的随机数“b”和接收到的Key_A,产生Key_AB=Gen(b,Key_A)=Gen(b,Gen(A,Y))(步骤S43),并使用Key_AB和CSI,产生会话密钥SK=Gen(CSI,Key_AB)(步骤S44)。
设备A,在接收到Key_B之后,使用产生的随机数“a”和接收到的Key_B,产生Key_AB=Gen(a,Key_B)=Gen(a,Gen(b,Y))(步骤S45),并使用产生的Key_AB和CSI产生会话密钥SK=Gen(CSI,Key_AB)(步骤S46)。
2.2 回放装置200的注册操作
下面结合图9描述AD服务器100注册回放装置200时的操作。
此外,AD服务器100具有与其连接的IC卡400,并且,已经确认IC卡400是从属于AD服务器100的IC卡。
回放装置200,在接收到来自输入单元213的指示启动注册处理的输入(步骤S51)之后,从ID存储单元211读取ID_2(步骤S52),并将包含ID_2的注册请求发送到AD服务器100(步骤S53)。
假设AD服务器100为设备A,回放装置200为设备B,通过上述方法建立一个SAC(步骤S54)。此时,AD服务器100使用0作为CSI,回放装置200使用CSI存储单元208中存储的CSI。
AD服务器100中使用0作为CSI,在步骤35进行签名验证,并且,如果验证成功,则判断回放装置200是未注册的,如果验证不成功,则判断其已注册。如果判断回放装置200是未注册的,AD服务器100读取注册信息(步骤S55),判断剩余数量是否为0(步骤S56)。如果剩余数量为0(步骤S56=是),AD服务器100向回放装置200发送一条注册失败通知(步骤S57)。如果剩余数量不为0(步骤S56=否),AD服务器100判断注册数量是否为“0”(步骤S58)。如果注册数量为“0”(步骤S58=是),则CSI为由CSI产生单元107所生成的(步骤S59)。如果注册数量不为0(步骤S58=否),AD服务器100从CSI存储单元108中读取CSI(步骤S60)。加密单元119使用会话密钥SK,对产生或读取的CSI执行加密算法E,从而产生加密的CSI(步骤S61),AD服务器100将加密的CSI发送到回放装置200(步骤S62)。
如果回放装置200接收到注册失败通知,则其在监视器251上显示无法注册的事实(步骤S63),然后结束处理。如果接收到加密的CSI,解密单元217对加密的CSI进行解密,从而获得CSI(步骤S64),回放装置200将CSI存储到CSI存储单元208中(步骤S65)。回放装置200还将一条接收通知发送到AD服务器100(步骤S66)。
AD服务器100,在从回放装置200接收到接收通知之后,在注册信息的设备ID中写入ID_2,并将注册数量加1,将剩余数量减1(步骤S67)。
2.3 车载设备300注册操作
(1)下面结合图10描述准许从AD服务器100到IC卡400进行CSI拷贝的过程。
当IC卡400连接到AD服务器100时,IC卡400从ID存储单元411读取ID_4(步骤S71),并将读取的ID_4发送到AD服务器100(步骤S72)。
AD服务器100,在接收到ID_4之后,从注册信息中读取IC卡ID(步骤S73),并判断接收到的ID是否与读取的ID相匹配(步骤S74)。如果不匹配(步骤S74=否),AD服务器100在显示单元114上显示连接的IC卡不是从属于AD服务器100的IC卡的事实(步骤S75),并结束处理。如果匹配(步骤S74=是),AD服务器100继续处理。以这种方式,AD服务器100确认连接的IC卡是否为从属的IC卡,并待机,直到完成确认时接收到输入。
控制单元101,在从输入单元113接收到一条表示准许将CSI拷贝到IC卡400的输入之后(步骤S76),从注册信息存储单元106读取剩余数量(步骤S77),判断剩余数量是否为0(步骤S78)。如果剩余数量为0(步骤S78=是),在显示单元114上显示无法注册的事实(步骤S79)。如果剩余数量不是0(步骤S78=否),控制单元将一个准许权利发送到IC卡400,以准许CSI只进行一次拷贝(步骤S80)。
IC卡400在接收到来自AD服务器100的准许权利之后,将拷贝次数加1(步骤S81),并将接收通知发送到AD服务器100(步骤S82)。
AD服务器100接收到接收通知之后,将注册信息中的注册数量加1,将剩余数量减1(步骤S83),然后,结束处理。
(2)下面结合图11描述从IC卡400到车载设备300进行CSI拷贝时的操作。
当IC卡400连接到车载设备300时,执行步骤S71到S75的处理,并确定IC卡400。此外,IC卡400和车载设备300分别作为设备A和设备B,执行SAC建立处理,并共享会话密钥SK(步骤S91)。此时,IC卡400使用0执行认证,0是CSI的初始值,车载设备300使用CSI存储单元308中存储的值进行认证。
IC卡400中的控制单元401在步骤S35中使用0作为CSI进行签名验证,由此,如果验证成功,则判断车载设备300未注册,如果验证不成功,则判断为已注册。如果判断为已注册的(步骤S92=否),IC卡400将一条注册失败通知发送到车载设备300(步骤S93),并结束处理。如果判断是未注册的(步骤S92=是),IC卡400将步骤S18中接收到的车载设备300的ID_3存储在ID存储单元420中(步骤S94)。加密单元418,在从公钥加密处理单元405接收到会话密钥SK之后,从CSI存储单元408中读取CSI(步骤S95)。加密单元418使用会话密钥SK加密CSI,从而产生加密的CSI(步骤S96),并将加密的CSI经由IO单元416发送到车载设备300中(步骤S97)。
如果从IC卡400接收到注册失败通知,车载设备300中的控制单元301在监视器322上显示无法注册的事实(步骤S98),并结束处理。如果从IC卡400接收到加密的CSI,解密单元317从公钥加密处理单元305接收会话密钥SK,并使用会话密钥SK对加密的CSI进行解密,从而获得CSI(步骤S99),并将获得的CSI存储在CSI存储单元308中(步骤S100)。此外,控制单元301将接收通知发送到IC卡400(步骤S101)。
IC卡400在从车载设备300接收到接收通知之后,将拷贝次数减1(步骤S102),然后结束处理。
(3)下面描述将CSI拷贝通知到AD服务器100时的操作。
当IC卡400连接到AD服务器100时,AD服务器100对IC卡400的ID进行确认,从而确认IC卡400是从属的IC卡,然后待机,直到确认完成后接收到输入。
IC卡400从ID存储单元420中读取ID_3,ID_3是拷贝目标的ID,并将包含ID_3的拷贝通知发送到AD服务器100。
AD在接收到拷贝通知之后,将拷贝通知中包含的ID_3作为设备ID存储在注册信息中。此外,AD服务器100将一条接收通知发送给IC卡400,并结束处理。
IC卡400在接收到来自AD服务器100的接收通知之后,结束处理。
2.4 内容传递操作1
现在结合附图12描述将内容从AD服务器100传递到回放装置200和播放传递的内容时的操作。
回放装置200在接收到指示从输入单元213获取内容的输入之后(步骤S121),向AD服务器100发送一条内容传递请求(步骤S122)。
AD服务器100和回放装置200建立一条SAC(步骤S123)。此时,服务器100和设备200使用各自CSI存储单元中存储的CSI,进行认证。
AD服务器100通过步骤S35的处理,确认回放装置200处于相同的授权域中。
如果认证不成功(步骤S124=否),AD服务器100向回放装置200发送一条传递失败通知(步骤S125),并结束处理。如果认证成功(步骤S124=是),AD服务器100从内容密钥存储单元118中读取加密的内容密钥a(步骤S126),解密单元117对加密的内容密钥a进行解密(步骤S127)。此外,加密单元110使用认证时共享的会话密钥SK,加密内容密钥,以产生加密的内容密钥s(步骤S128),并且AD服务器100将加密的内容密钥s发送到回放装置200(步骤S129)。此外,AD服务器100从内容存储单元109中读取加密的内容(步骤S130),并将加密的内容发送到回放装置200(步骤S131)。
在接收到传递失败通知的情况下,回放装置200在监视器251上显示无法传递的事实(步骤S132),并结束处理。在接收到加密的内容密钥s的情况下,解密单元217使用会话密钥SK,对加密的内容密钥s进行解密,以获得内容密钥(步骤S133),并将获得的内容密钥输出到解密单元220。解密单元220使用从解密单元217中接收的内容密钥,对从AD服务器100接收的加密内容执行解密算法D,以获得内容(步骤S134),并将获得的内容输出到回放单元221。回放单元221根据接收的内容,产生视频和音频信号,并将产生的视频和音频信号分别输出到监视器251和扬声器252,并播放内容(步骤S135)。
2.5 内容传递操作2
现在结合图13描述从AD服务器100接收的内容积累后播放内容时的操作。
执行与步骤S121到S130相同的处理。
解密单元217对加密的内容密钥s进行解密,以获得内容密钥(步骤S141),并将获得的内容密钥输出到加密单元218中。加密单元218从CSI存储单元208中读取CSI,并从ID存储单元211中读取ID_2(步骤S142)。加密单元218将读取的ID_2和CSI按照规定的顺序串接,从而产生ID_2‖CSI(步骤S143),并将ID_2‖CSI设为加密密钥b。加密单元218使用产生的加密密钥b对内容密钥进行加密,从而产生加密的内容密钥b(步骤S144),并将加密的内容密钥b存储在内容密钥存储单元219中(步骤S145)。此外,控制单元201,在接收到来自AD服务器100的加密内容之后,将接收的加密内容存储在内容存储单元209中(步骤S146)。
在从输入单元213接收到指示播放存储内容的输入之后,解密单元217从内容密钥存储单元219中读取加密的内容密钥b(步骤S148)。此外,解密单元217从CSI存储单元208中读取CSI,从ID存储单元211中读取ID_2(步骤S149),将读取的ID_2和CSI进行串接,产生ID_2‖CSI(步骤S150),并将ID_2‖CSI设为解密密钥。解密单元使用产生的解密密钥,对加密的内容密钥b执行解密算法D,从而获得内容密钥(步骤S151),并将获得的内容密钥输出到解密单元220。解密单元220和回放单元221执行步骤S133到S135的处理,从而播放内容。
2.6 记录到DVD时的操作
现在结合图14描述AD服务器100将内容写到DVD 500时的操作。
AD服务器100,在接收到来自输入单元113的指示将内容记录到DVD上的输入之后(步骤S161),从内容密钥存储单元118中读取加密的内容密钥(步骤S162),并从ID存储单元111中读取ID_1以及从CSI存储单元108中读取CSI(步骤S163)。解密单元117将读取的ID_1和CSI串接,产生一个解密密钥(步骤S164),使用产生的解密密钥对加密的内容密钥a进行解密,从而获得内容密钥(步骤S165),并将获得的内容密钥输出到加密单元110。加密单元110,在接收到内容密钥之后,从注册信息存储单元106中读取设备ID,从CSI存储单元108中读取CSI(步骤S166)。加密单元110将读取的ID2和CSI串接起来,产生加密密钥b,并将读取的ID_3和CS串接起来I,产生加密密钥c(步骤S167)。加密单元110分别使用产生的加密密钥b和c对内容密钥进行加密,从而产生加密的内容密钥b和c(步骤S168)。控制单元101将加密的内容密钥b和c写到DVD500上(步骤S169)。此外,控制单元101从内容存储单元109中读取加密的内容(步骤S170),并将加密的内容写到DVD 500上(步骤S171)。
2.7 回放装置200的撤销操作
下面结合图15描述回放装置200从AD服务器100中撤销的操作。
此外,AD服务器100具有与其连接的IC卡400,且已经确认了IC卡400。
回放装置200,在接收到来自输入单元213的指示撤销回放装置200的输入后(步骤S181),从ID存储单元211中读取ID_2(步骤S182),将包含ID_2的撤销请求发送到AD服务器100(步骤S183)。
AD服务器100和回放装置200进行认证,建立一个SAC(步骤S184)。此时,使用各自CSI存储单元中存储的CSI,进行认证。
AD服务器100通过步骤S35的处理,判断回放装置200是否注册为AD服务器100的授权域中的设备。如果是未注册的(步骤S185=否),向回放装置200发送一条未注册通知(步骤S186)。如果是已注册的(步骤S185=是),AD服务器向回放装置200发送一条CSI删除通知(步骤S187)。
回放装置200,在接收到未注册通知之后,在监视器322上显示回放装置200未注册的事实(步骤S188),并结束处理。回放装置200,在接收到删除通知之后,从CSI存储单元208中删除CSI(步骤S189)。此外,回放装置200将一条删除完成通知发送到AD服务器100(步骤S190)。
AD服务器100。在接收到删除完成通知之后,从注册信息的设备ID中删除ID_2,将注册数量减1,将剩余数量加1(步骤S191)。
3、密钥传递方法变化
分组形成之后,执行分组形成/管理系统1中的内容密钥传递。在上述密钥传递方法中,没有对内容密钥的传递时间进行限制,下面将描述一种对内容密钥的传递时间做了限制的密钥传递方法。
此外,执行密钥传递的分组形成/管理系统1中的系统在这里被称为密钥传递系统。
3.1 密钥传递系统1000的结构
现在描述密钥传递系统1000的结构。
如图16所示,密钥传递系统1000包括内容服务器1001、记录媒介1002、回放装置1003、回放装置1004和网关(GW)1007,并形成一个独立的本地网络,该本地网络就是前面所说的一个分组,这里,一个本地网络是分配了相同子网的网络系统。
网关1007是一种能够通过网络进行通信的设备。
内容服务器1001、回放装置1003和回放装置1004经由网关1007形成一个的本地网络,也可以通过互联网连接到回放装置1005。
内容服务器1001从广播站1006接收内容,或通过互联网从内容传递站点获取内容(图中未给出)。这里,在下面的描述中假设从广播站1006获取内容。内容服务器1001产生用于对获取内容的进行加密的内容密钥,使用产生的内容密钥对接收的内容进行加密,从而产生加密的内容,并将加密的内容对应于信息ID存储下来,该信息ID用于标识各自的加密内容。这里,用于加密内容的方法是公共密钥加密。该方法涉及使用相同的密钥进行信息的加密/解密,例如,为高级加密标准(AES)算法。由于AES算法是公知技术,这里不再赘述。
这里,没有对已存储的加密内容的复制施加限制。当复制加密内容时,在加密的内容/信息ID分组中进行复制。此外,在本实施例中,回放装置1004和记录媒介1002存储一个或多个由内容服务器1001中产生的加密内容。
此外,内容服务器1001通过管理对应于可以传递多少个内容密钥(后称为可传递数量)的各个内容密钥,限制加密内容的使用。
内容服务器1001、回放装置1004和记录媒介1002保存只在密钥传递系统1000中有效的公共秘密信息,当接收到对内容密钥的传递请求时,内容服务器1001使用该公共秘密信息,对发送该传递请求的回放装置1004和记录媒介1002中的任何一方进行认证,从而确认内容密钥传递的合法性(即判断形成该传递目标的回放装置或记录媒介是否为合法设备)。
例如,这里使用的认证方法是利用零知识证明的口令/应答握手。由于该认证方法为公知技术,这里不再赘述。此外,在认证时,用于共享的私钥(后称为“共享私钥”)是通过公知密钥分配技术产生的,使用这些共享私钥进行信息的加密/解密。
如果认证成功,内容服务器1001将内容密钥传递给内容密钥传递请求源,并从内容密钥的可传递数量中减1。此时,如果欲将内容密钥传递到回放装置1004,内容服务器1001传递根据内容密钥ID、内容密钥和对应信息ID形成的第一密钥信息,并将第一密钥信息存储到回放装置1004中。这里,内容密钥ID是标识内容密钥的标识符,对应信息ID是与加密内容相对应的信息ID,其中利用内容密钥对该内容进行加密。此外,当欲将内容密钥传递到记录媒介1002时,内容服务器1001传递根据内容密钥ID、内容密钥、对应信息ID和使用时间形成的第二密钥信息,并将第二密钥信息存储在记录媒介1002中。这里,使用时间是表示准许使用内容密钥的时间信息,其采用日期一时间记录。由于内容密钥ID、内容密钥和对应信息ID与上述相同,这里不再赘述。
此外,内容服务器1001,通过互联网,接收来自位于密钥传递系统1000之外的回放装置1005的内容密钥传递请求,并与回放装置进行认证,尽管在这种情况下,认证无法成功,其原因在于:当回放装置1005具有认证单元时,其并不持有只在密钥传递系统1000中有效的公共秘密信息,所以,与内容服务器1001的认证总是以失败而告终;当回放装置1005没有认证单元时,认证也无法成功,因为无法与内容服务器1001进行认证。此外,当记录媒介不具有只在密钥传递系统1000内有效的公共秘密信息时,与内容服务器1001的认证也会失败,原因是相同的。
内容服务器1001在接收到表示内容密钥使用结束的信息之后,将内容密钥的可传递数量加1。
回放装置1004存储在内容服务器1001中加密的加密内容,且当欲使用加密内容时,装置1004向内容服务器1001发送一个内容密钥传递请求,并与内容服务器1001进行认证,如果认证成功,从内容服务器1001获取第一密钥信息,使用第一密钥信息中包含的内容密钥对加密的内容进行解密,从而产生内容,并播放产生的内容。一旦回放结束,回放装置1004就删除第一密钥信息,向内容服务器1001发送表明内容密钥使用已经结束的信息。
记录媒介1002是具有内置IC的便携式记录媒介,例如具有内置IC的存储卡。记录媒介1002将在内容服务器1001中加密的加密内容存储起来。欲使用某一加密内容时,记录媒介1002被装载到回放装置1003上。在使用加密内容时,回放装置1003判断欲使用的加密内容所对应的第二密钥信息是否存在于记录媒介1002中,如果存在,回放装置1003判断第二密钥信息中包含的使用时间是否已经过期,如果过期,回放装置1003不进行回放。如果判断位于使用时间之内,回放装置1003使用第二密钥信息中包含的内容密钥对加密内容解密,从而产生内容,并播放产生的内容。
如果判断欲使用的加密内容所对应的第二密钥信息不存在于记录媒介1002中,回放装置1003将一条内容密钥传递请求发送到内容服务器1001,在内容服务器1001和记录媒介1002之间进行认证,如果认证成功,回放装置1003从内容服务器1001获取第二密钥信息,并将获取的第二密钥信息存储在记录媒介1002上。回放装置1003使用记录媒介1002上存储的第二密钥信息中包含的内容密钥,对加密内容进行解密,从而产生一个内容,并播放产生的内容。
此外,内容服务器1001可以通过与回放装置1003相同的操作,使用记录媒介1002上存储的加密内容。此外,内容服务器1001也可以使用内容服务器1001中存储的加密内容。这种情况下,在获取内容密钥时不进行认证。
同样,密钥传递系统1000是一个可以管理内容服务器1001中的内容密钥的系统,并将内容密钥的使用限制在密钥传递系统1000中(即限制内容的使用)。
3.2 内容服务器1001的结构
现在描述内容服务器1001的结构。
如图17所示,内容服务器1001包括内容存储单元1011、管理信息存储单元1012、使用密钥存储单元1013、接收单元1014、内容获取单元1015、输入单元1016、回放单元1017、使用密钥监视单元1018、使用密钥确认单元1019,使用密钥提前传递单元1020、内容密钥控制单元1024、认证单元1022、时间管理单元1023、输入/输出(IO)单元1024、通信单元1025和时钟单元1026。
更具体地讲,内容服务器1001是一个计算机系统,包括微处理器、ROM、RAM、硬盘单元、网络接口等。计算机程序存储在ROM或硬盘单元上,微处理器按照计算机程序进行操作,从而,内容服务器1001执行相应的功能。
(1)内容存储单元1011
内容存储单元1011包括用于存储信息ID所对应的加密内容的区域,其实例如图18所示。
(2)管理信息存储单元1012
管理信息存储单元1012是防篡改的,如图19所示,包括密钥信息存储单元1031和传递的密钥信息存储单元1032。
密钥信息存储单元1031有一个密钥信息表T1001,其实例如图20所示。密钥信息表T1001包括用于存储一个或多个分组的区域,其中每个分组由内容密钥ID、内容密钥、对应信息ID、总数量、剩余数量和时间限制形成。此外,这些分组的每一个被统称为内容密钥信息。
内容密钥ID是标识一个内容密钥的标识符。
内容密钥是用于内容加密的密钥,每个内容所使用的内容密钥彼此不同。
对应信息ID是使用内容密钥对其进行加密的加密内容所对应的信息ID。这样,就可以将内容密钥与内容存储单元1011中存储的加密内容对应起来。
总数量是内容密钥当前可传递的数量、和已经传递的内容密钥的数量之和,剩余数量是内容密钥当前可传递的数量。
时间限制记录了可以使用传递的内容密钥的时间,该时间可以小时为单位记录,或者以分钟、秒钟、天或其组合为单位进行记录。这里,时间是以小时为单位记录的。
传递的密钥信息存储单元1032有一个传递的密钥信息表T1002,其实例如图21所示。
传递的密钥信息表T1002包括用于存储一个或多个分组的区域,每个分组由传递的内容密钥ID和使用时间形成。此外,这些分组的每一个被统称为内容密钥管理信息。
传递的内容密钥ID是与传递到记录媒介1002的内容密钥对应的内容密钥ID。
使用时间表示可以使用传递的内容的时间,按照天—小时—分钟记录。此外,使用时间也可以是天—小时—分钟—秒钟的格式。
(3)使用密钥存储单元1013
使用密钥存储单元1013是防篡改的,并存储用于对内容服务器1001中使用的加密内容进行解密的内容密钥,从而产生一个内容。
(4)时钟单元1026
时钟单元1026进行计时。
(5)接收单元1014
接收单元1014接收用于广播的加密内容,并将加密内容输出到内容获取单元1015。
(6)内容获取单元
内容获取单元1015预先存储了对用于广播的加密内容进行解密的解密密钥,以及关于可传递到密钥传递系统1000的内容密钥的总数量/时间限制。
内容获取单元1015,在接收到来自接收单元1014的用于广播的加密内容之后,使用预先存储的解密密钥对加密内容进行解密,从而产生一个内容。接着,单元1015使用随机数产生一内容密钥,并使用该内容密钥加密内容,从而产生加密的内容。单元1015计算用于标识加密内容的信息ID,并将计算的信息ID和加密的内容存储在内容存储单元1011中。
此外,内容获取单元1015计算用于标识所产生的内容密钥的内容密钥ID,使用计算的内容密钥ID和信息ID、产生的内容密钥,以及预先存储的总数量和时间限制,产生内容密钥信息,并将产生的内容密钥信息写到密钥信息表T1001中。在这个时间点上,剩余数量与总数量相同。
(7)输入单元1016
输入单元1016接收到关于内容使用的信息,并将接收到的信息输出到回放装置1017或使用密钥提前传递单元1020。
更具体地讲,输入单元1016接收到来自用户的回放信息,该回放信息包括表明使用的加密内容的存储目标是否为记录媒介1002的内容存储目标信息,和加密内容对应的信息ID,并将接收到的回放信息输出到回放单元1017。这里,0和1用作内容存储目标信息,0表示使用的加密内容的存储目标是记录媒介1002,1表示存储目标不是记录媒介1002。在给出的实例中,1表示加密内容的存储目标为内容服务器1001。
输入单元1016在接收到来自用户的指示停止内容回放的回放停止信息之后,将接收到的回放停止信息发送到回放单元1017。
此外,输入单元1016在接收到来自用户的提前请求信息,要求将内容密钥提前传递到记录媒介1002,并将接收到的提前请求信息传递到使用密钥确认单元1019。这里,提前请求信息包括请求提前传递的内容密钥所对应的加密内容的信息ID。
(8)回放单元1017
回放单元1017对内容存储单元1011中存储的加密内容进行解密,从而产生内容,并播放产生的内容,或者,对记录媒介1002上存储的内容进行解密,从而产生内容,并播放产生的内容。
更具体地讲,回放单元1017从输入单元1016接收到回放信息,并利用接收到的回放信息中包含的内容存储目标信息,判断使用的加密内容的存储目标是否为记录媒介1002。
当判断加密内容的存储目标为记录媒介1002时,回放单元1017将接收到的回放信息输出到使用密钥确认单元1019。
当判断加密内容的存储目标不是记录媒介1002时(即为内容服务器1001),回放单元1017将接收到的回放信息输出到使用密钥监视单元1018。
回放单元1017从使用密钥监视单元1018或使用密钥确认单元1019接收到密钥获取完成信息,其包括表明内容密钥的存储目标是否为记录媒介1002的存储目标信息。这里,0和1用作密钥存储目标信息,0表示内容密钥的存储目标为记录媒介1002,1表示存储目标不是记录媒介1002。在给出的实例中,1表示内容密钥存储目标为内容服务器1001。
回放单元1017利用接收到的密钥获取完成信息中包含的密钥存储目标信息,判断内容密钥存储目标是否为记录媒介1002。
当判断内容密钥存储目标为记录媒介1002时,回放单元1017,通过IO单元1024,从记录媒介1002获取内容密钥,并通过IO单元1024,从记录媒介1002获取从输入单元1016接收到的回放信息中包含的信息ID所对应的加密内容,使用获取的内容密钥对加密内容进行解密,从而产生一个内容,并播放产生的内容。
当判断内容密钥存储目标不是记录媒介1002时(即内容服务器1001),回放单元1017获取使用密钥存储单元1013中存储的第一密钥信息中包含的内容密钥,并从内容存储单元1011获取从输入单元1016接收到的回放信息中包含的信息ID所对应的加密内容,使用获取的内容密钥对加密内容进行解密,产生一个内容,并播放产生的内容。
此外,回放单元1017在接收到来自输入单元1016的回放停止信息之后,停止当前播放内容的回放。
(9)使用密钥监视单元1018
当使用内容存储单元1011中存储的加密内容时,使用密钥监视单元1018将回放单元1017中使用的第一密钥信息存储在使用密钥存储单元1013中,当加密内容使用结束时,删除存储的第一密钥信息。
更具体地说,使用密钥监视单元1018在从回放单元1017接收到回放信息之后,产生第一请求信息,并将产生的第一请求信息输出到内容密钥控制单元1021。这里,第一请求信息是表示将内容密钥存储到使用密钥存储单元1013的信息,并包括回放信息中包括的信息ID。
使用密钥监视单元1018在从内容密钥控制单元1021接收到第一密钥信息之后,将接收到的第一密钥信息存储到使用密钥存储单元1013中,产生密钥获取完成信息,其中的密钥存储目标信息为1,并将产生的密钥获取完成信息输出到回放单元1017。
此外,使用密钥监视单元1018监视回放单元1017的操作,当检测到内容回放结束,或回放单元1017由于内容回放停止而结束操作时,删除使用密钥存储单元1013中存储的第一密钥信息,产生表明内容密钥使用已经结束的密钥使用结束信息,并将产生的密钥使用结束信息输出到内容密钥控制单元1021。这里,密钥使用结束信息包括与使用的加密内容对应的信息ID。
(10)使用密钥确认单元1019
使用密钥确认单元1019确认记录媒介1002上存储的内容密钥的使用时间,并记录/删除内容密钥。
更具体地讲,使用密钥确认单元1019在接收到来自回放单元1017的回放信息之后,判断接收到的回放信息中包含的信息ID所对应的第二密钥信息是否存在。
如果判断对应的第二密钥信息存在,使用密钥确认单元1019从时钟单元1026获取当前日期—时间,判断是否已经超过第二密钥信息中包含的内容密钥的使用时间。如果判断在使用时间内,单元1019产生密钥获取完成信息,其中密钥存储信息为0,并将产生的密钥获取完成信息输出到回放单元1017。如果判断已经超过使用时间,单元1019删除第二密钥信息,将使用失败信息通知到用户,表明无法使用内容密钥。
如果判断对应的第二密钥信息不存在,使用密钥确认单元1019产生第二请求信息,将产生的第二请求信息输出到内容密钥控制单元1021。此外,单元1019通过IO单元1024向记录媒介1002输出表示已经接收到回放信息的信息。这里,第二请求信息指示将内容密钥输出到记录媒介1002,且其包括回放信息中包含的信息ID。
使用密钥确认单元1019从内容密钥控制单元1021接收到加密的第二密钥信息,并经由ID单元1024将加密的第二密钥信息输出到记录媒介1002。此外,单元1019产生密钥获取完成信息,其中密钥存储信息为0,并将产生的密钥获取完成信息输出到回放单元1017。
(11)使用密钥提前传递单元1020
使用密钥提前传递单元1020将内容密钥提前传递到记录媒介1002。
更具体地讲,使用密钥提前传递单元1020在接收到提前请求信息之后,将接收到的提前请求信息输出到内容密钥控制单元1021,此外,还将表示已经接收到提前请求信息的信息经由IO单元1024输出到记录媒介1002。
使用密钥提前传递单元1020从内容密钥控制单元1021接收加密的第二密钥信息,并将加密的第二密钥信息通过IO单元1024输出到记录媒介1002。
(12)内容密钥控制单元1021
内容密钥控制单元1021管理欲传递的内容密钥。
更具体地说,内容密钥控制单元1021接收到第一请求信息、第二请求信息、指示使用网络进行内容密钥传递的第三请求信息或提前请求信息。此外,单元1021从使用密钥监视单元1018,或经由通信单元1025从回放装置1004接收到密钥使用结束信息。
这里,第三请求信息包括使用分类和加密内容所对应的信息ID。此外,在使用分类中记录了表示“回放装置”的信息或表示“记录媒介”的信息。当使用分类为表示“回放装置”的信息时,这表明使用的内容记录在回放装置上,当使用分类为表示“记录媒介”的信息时,这表明使用的内容记录在记录媒介上。此外,内容密钥控制单元1021从回放装置1005接收到该第三请求信息。
内容密钥控制单元1021判断接收到的信息是否为密钥使用结束信息。
如果判断不是密钥使用结束信息,内容密钥控制单元1021进一步判断接收的信息是否为第一请求信息。
如果判断为第一个请求信息,内容密钥控制单元1021使用第一请求信息中的信息ID,从密钥信息表T1001中获取内容密钥信息,该内容密钥信息包含有与信息ID匹配的对应信息ID的。单元1021判断获取的内容密钥信息中的剩余数量是否为0,如果判断剩余数量为0,单元1021将无剩余信息通知给用户,以表明内容密钥的剩余传递数量为0。如果判断不是0,单元1021根据获取的内容密钥信息,产生第一密钥信息,并将产生的第一密钥信息输出到使用密钥监视单元1018。此外,单元1021将获取的内容密钥信息中的剩余数量减1,从而更新内容密钥信息,并将更新的内容密钥信息写到密钥信息表T1001中。
如果判断不是第一个请求信息,内容密钥控制单元1021将认证标识信息输出到认证单元1022,以表明收到的信息是第二请求信息、使用分类为“回放装置”的第三请求信息、使用分类为“记录媒介”的第三请求信息和提前请求信息中之一。
内容密钥控制单元1021在接收到来自认证单元1022的表明认证成功的认证成功信息之后,获取和传递内容密钥,并更新密钥信息表T1001,这将在下面进行描述。
内容密钥控制单元1021判断接收到的信息是否为第二请求信息、第三请求信息和提前请求信息中之一。
如果判断为第二请求信息,与第一请求信息的情况一样,内容密钥控制单元1021使用第二请求信息中包含的信息ID,获取内容密钥信息,并判断获取的内容密钥信息中的剩余数量是否为0。如果判断剩余数量为0,单元1021将无剩余信息通知到用户,表明内容密钥的剩余可传递数量为0。如果判断剩余数量不是0,单元1021从时钟单元1026中获取现在的日期—时间,并使用内容密钥信息中包含的时间限制信息和获取的日期—时间,计算使用时间。单元1021根据计算出的使用时间和获取的内容密钥信息,产生第二密钥信息,使用认证时产生的共享私钥,对产生的第二密钥信息进行加密,并将加密的第二密钥信息输出到使用密钥确认单元1019。此外,单元1021将获取的内容密钥信息中的剩余数量减1,从而更新内容密钥信息,并将更新的内容密钥信息写到密钥信息表T1001。此外,单元1021根据计算出的使用时间和获取的内容密钥信息,产生内容密钥管理信息,并将产生的内容密钥管理信息写到传递密钥信息表T1002中。
如果判断接收到的信息为第三请求信息,与第一请求信息的情况一样,内容密钥控制单元1021使用第三请求信息中包含的信息ID,获取内容密钥信息,并判断获取的内容密钥信息中的剩余数量是否为0。如果判断剩余数量为0,单元1021将无剩余信息通知给用户,表明内容密钥的剩余可传递数量为0。如果剩余数量不是0,单元1021进一步判断第三请求信息中包含的使用分类是表示“回放装置”还是“记录媒介”。
如果判断使用分类表示“回放装置”,内容密钥控制单元1021产生第一密钥信息,使用认证时产生的共享私钥,对产生的第一密钥信息进行加密,并将加密的第一密钥信息通过通信单元1025输出到回放装置1004。此外,单元1021将获取的内容密钥信息中的剩余数量减1,从而更新内容密钥信息,并将更新的内容密钥信息写到密钥信息表T1001中。
如果判断使用分类表示“记录媒介”,内容密钥控制单元1021还从时钟单元1026中获取现在的日期—时间,使用获取的日期—时间和内容密钥信息中包含的时间限制信息,计算使用时间,根据计算出的使用时间和获取的内容密钥信息,产生第二密钥信息,使用认证时产生的共享私钥,对产生的第二密钥信息进行加密,通过通信单元1025将加密的第二密钥信息输出到回放装置1003中安装的记录媒介1002。此外,单元1021将获取的内容密钥信息中的剩余数量减1,从而更新内容密钥信息,并将更新的内容密钥信息写到密钥信息表T1001中。此外,单元1021根据计算出的使用时间和获取的内容密钥信息,产生内容密钥管理信息,并将产生的内容密钥管理信息写到传递的密钥信息表T1002中。
如果判断接收到的信息是提前请求信息,内容密钥控制单元1021使用提前请求信息中的信息ID,从密钥信息表T1001中获取包括与信息ID匹配的对应信息ID的内容密钥信息,并判断获取的内容密钥信息中的剩余数量是否为0。如果判断剩余数量是0,单元1021将无剩余信息通知给用户,表明内容密钥的剩余可传递数量为0。如果判断剩余数量不是0,单元1021进一步从时钟单元1026获取现在的日期—时间,使用获取的日期—时间和内容密钥信息中包含的时间限制信息,计算使用时间,根据计算出的使用时间和获取的内容密钥信息,产生第二密钥信息,使用认证时产生的共享私钥,对产生的第二密钥信息进行加密,并将加密的第二密钥信息输出到使用密钥提前传递单元1020。此外,单元1021将获取的内容密钥信息中的剩余数量减1,从而更新内容密钥信息,并将更新的内容密钥信息写到密钥信息表T1001中。此外,单元1021根据计算出的使用时间和获取的内容密钥信息,产生内容密钥管理信息,并将产生的内容密钥管理信息写到传递的密钥信息表T1002中。
当判断接收的信息为密钥使用结束信息时,内容密钥控制单元1021使用接收到的密钥使用结束信息中包含的信息ID,从密钥信息表T1001中获取包括与信息ID匹配的对应信息ID的内容密钥信息。单元1021将获取的内容密钥信息中的剩余数量加1,从而更新内容密钥信息,并将更新的内容密钥信息写到密钥信息表T1001中。
(13)认证单元1022
认证单元1022预先存储了公共秘密信息,并与回放装置1004进行认证,且当记录媒介1002装载在内容服务器1001或回放装置1003中时,认证单元1022还与记录媒介1002进行认证。
更具体地说,认证单元1022在从内容密钥控制单元1021接收到认证标识信息之后,使用接收到的认证标识信息,进行认证,这将在下面进行描述。
如果判断认证标识信息表示第二请求信息或提前请求信息,认证单元1022与内容服务器1001中装载的记录媒介1002进行相互认证。
如果判断认证标识信息表示使用分类为“回放装置”的第三请求信息,认证单元1022与回放装置1004进行相互认证,如果判断为表示使用分类为“记录媒介”的第三请求信息,单元1022与装载在回放装置1003中的记录媒介1002进行相互认证。
此外,开始认证时,认证单元1022产生一个共享私钥,使用该共享私钥对认证中使用的信息进行加密,将加密信息发送到回放装置1004或记录媒介1002;也从回放装置1004或记录媒介1002接收加密信息,将加密信息解密,并在认证中使用解密信息。
认证单元1022判断认证是否成功,如果成功,将认证成功信息输出到内容密钥控制单元1021,如果不成功,将表明认证没有成功的认证失败信息通知到用户。
(14)时间管理单元1023
时间管理单元1023使用时钟单元1026,管理传递密钥信息表T1002中记录的传递内容密钥ID所对应的使用时间。
更具体地说,时间管理单元1023使用时钟单元1026,判断与传递密钥信息表T1002中记录的传递内容密钥ID对应的使用时间是否过期。如果判断使用时间过期,单元1023删除对应的内容密钥管理信息,从密钥信息表T1001中获取与已被删除的传递内容密钥ID相匹配的内容密钥信息,将获取的内容密钥信息中的剩余数量加1,从而更新内容密钥信息,并将更新的内容密钥信息写到密钥信息表T1001中。
(15)IO单元1024
IO单元1024从内容服务器1001中安装的记录媒介1002中接收信息,并将接收的信息输出到回放单元1017、使用密钥确认单元1019、使用密钥提前传递单元1020和认证单元1022。
此外,IO单元1024将来自回放单元1017、使用密钥确认单元1019、使用密钥提前传递单元1020和认证单元1022的信息,输出到内容服务器1001中安装的记录媒介1002。
(16)通信单元1025
通信单元1025将从内容密钥控制单元1021接收的信息发送到回放装置1004或回放装置1003中安装的记录媒介1002,并将从认证单元1022接收到的信息发送到回放装置1004、回放装置1003中安装的记录媒介1002或回放装置1005。
此外,通信单元1025将从回放装置1004、回放装置1003中安装的记录媒介1002或回放装置1005中接收到的信息,输出到内容密钥控制单元1021或认证单元1022。
3.3 记录媒介1002的结构
现在描述记录媒介1002的结构。
如图22所示,记录媒介1002包括内容存储单元1101、使用密钥存储单元1102、认证单元1103和输入/输出(IO)单元1104。
更具体地说,记录媒介1002是一个计算机系统,包括微处理器、ROM、RAM等。ROM上存储了一个计算机程序,微处理器按照计算机程序操作,从而,记录媒介1002执行相应的功能。
(1)内容存储单元1101
内容存储单元1101包括一个与内容服务器1001中的内容存储单元1011相同的区域。
(2)使用密钥存储单元1102
使用密钥存储单元1102是防篡改的,包括传递的内容密钥表T1101,实例如图23所示。
由于传递内容密钥表T1101中的各项目与构成第二密钥信息的数据相同,这里不再赘述。
(3)认证单元1103
认证单元1103预先存储了公共秘密信息,并与内容服务器1001中包含的认证单元1022进行认证。
更具体地说,认证单元1103,通过经由IO单元1104从内容服务器1001接收用于表明已经接收到回放信息或提前请求信息的信息,或通过经由IO单元1104从回放装置1003接收用于表明已经接收到回放信息的信息,与内容服务器1001进行相互认证。
认证单元1103判断认证是否成功,如果认证成功,将认证成功信息通过IO单元1104输出到回放装置1003,如果认证不成功,将认证失败信息通知到用户。
此外,当开始认证时,与内容服务器1001中的认证单元1022一样,认证单元1103产生公共秘密信息。单元1103使用产生的公共秘密信息,对用于认证的信息进行加密,将加密信息发送到内容服务器1001;同时也从内容服务器1001接收加密的信息,对加密信息进行解密,并在认证中使用解密的信息。
(4)IO单元1104
IO单元1104从安装了记录媒介1002的装置接收信息,单元1104判断接收的信息是与认证有关的信息、加密内容,还是加密的第二密钥信息。
如果判断接收的信息是与认证相关的信息,IO单元1104将接收到的信息输出到认证单元1103;如果判断接收的信息是加密内容,单元1104将该加密信息写到内容存储单元1101中;如果判断接收的信息是加密的第二密钥信息,单元1104使用认证时产生的公共秘密信息,对加密的第二密钥信息进行解密,从而产生第二密钥信息,并将产生的第二密钥信息写到使用密钥存储单元1102中。
此外,IO单元1104将从内容存储单元1101、使用密钥存储单元1102或认证单元1103中接收的信息,输出到安装有记录媒介1002的装置中。
3.4 回放装置1003的结构
现在描述回放装置1003的结构。
如图24所示,回放装置1003包括输入单元1201,回放单元1202、使用密钥确认单元1203、输入/输出(IO)单元1204、通信单元1205和时钟单元1206。
更具体地说,回放装置1003是一个计算机系统,包括微处理器、ROM、RAM,硬盘单元,网络接口等。ROM或硬盘单元上存储了一个计算机程序,微处理器按照该计算机程序进行操作,从而,回放装置1003执行相应的功能。
(1)时钟单元1206
时钟单元1206对日期-时间进行计时。
(2)输入单元1201
输入单元1201接收与内容使用相关的信息,并将接收的信息输出到回放单元1202。
更具体地说,输入单元1201从用户接收回放信息,并将接收的回放信息输出到回放单元1202。这里,回放信息中包含的内容存储目标信息总是0。
输入单元1201在从用户接收到表示停止内容回放的回放停止信息之后,将接收到的回放停止信息输出到回放单元1202。
(3)回放单元1202
回放单元1202对记录媒介1002上存储的加密内容进行解密,以产生内容,并播放产生的内容。
更具体地说,回放单元1202在接收到来自输入单元1201的回放信息之后,将接收到的回放信息输出到使用密钥确认单元1203。回放单元1202在接收到来自使用密钥确认单元1203的密钥获取完成信息之后,从记录媒介1002获取内容密钥,并从记录媒介1002中的内容存储单元1101中进一步获取加密内容,该加密内容与从输入单元1201接收的回放信息中包含的信息ID相对应,使用获取的内容密钥,将加密内容进行解密,从而产生内容,并播放产生的内容。
此外,回放单元1202收到来自输入单元1201的回放停止信息之后,将停止回放当前正在播放的内容。
(4)使用密钥确认单元1203
使用密钥确认单元1203确认记录媒介1002中存储的内容密钥的使用时间,并记录/删除内容密钥。
更具体地说,使用密钥确认单元1203在接收到来自回放单元1202的回放信息之后,判断记录媒介1002中是否存在与接收到的回放信息中包含的信息ID相对应的第二密钥信息。
如果判断存在相应的第二密钥信息,使用密钥确认单元1203从时钟单元1206获取现在的日期一时间,并判断第二密钥信息中包含的内容密钥的使用时间是否已经过期。如果判断在使用时间内,单元1203产生密钥获取完成信息,该信息中密钥存储目标信息是0,并将产生的密钥获取完成信息输出到回放单元1202。如果判断使用时间已过期,单元1203删除第二密钥信息,并将使用失败信息通知到用户,以表明无法使用内容密钥。
如果判断相应的第二密钥信息不存在,使用密钥确认单元1203根据接收的回放信息,产生包括使用分类表示为“记录媒介”以及信息ID的第三请求信息,并将产生的第三请求信息输出到内容服务器1001。此外,单元1203将表明已经接收到回放信息的信息经由IO单元1024输出到记录媒介1002。
使用密钥确认单元1203,在经由IO单元1204接收到来自认证单元1103的认证成功信息之后,进一步经由通信单元1205,从内容服务器1001接收加密的第二密钥信息,并经由IO单元1204将加密的第二密钥信息输出到记录媒介1002。此外,单元1203产生密钥获取完成信息,该信息中密钥存储目标信息为0,并将产生的密钥获取完成信息输出到回放单元1202。
(5)IO单元1204
IO单元1204将从记录媒介1002接收到的信息输出到回放单元1202、使用密钥确认单元1203或通信单元1205。
此外,IO单元1204将从回放单元1202、使用密钥确认单元1203或通信单元1205接收的信息输出到记录媒介1002。
(6)通信单元1205
通信单元将从内容服务器1001接收的信息输出到使用密钥确认单元1203或IO单元1204。
此外,通信单元1205还将从使用密钥确认单元1203和IO单元1204接收的信息发送到内容服务器1001。
3.5 回放装置1004的结构
现在描述回放装置1004的结构。
如图25所示,回放装置1004包括内容存储单元1301、使用密钥存储单元1302、输入单元1303、回放单元1304、使用密钥监视单元1305,认证单元1306和通信单元1307。
更具体地说,回放单元1004是一个计算机系统,包括微处理器、ROM、RAM,硬盘单元,网络接口等。ROM或硬盘单元上存储了一个计算机程序,微处理器根据该计算机程序操作,从而,回放装置1004执行相应的功能。
(1)内容存储单元1301
内容存储单元1301包括一个与内容服务器1001中的内容存储单元1011相同的区域。
(2)使用密钥存储单元1302
使用密钥存储单元1302是防篡改的,并存储内容密钥,该内容密钥用于对回放装置1004中使用的加密内容进行解密,从而产生内容。
(3)输入单元1303
输入单元1303接收与内容使用相关的信息,并将接收的信息输出到回放单元1304。
更具体地说,输入单元1303从用户接收回放信息,并将接收的回放信息输出到回放单元1304。这里,回放信息中包含的内容存储目标信息总是1。
输入单元1303,在从用户接收到表明停止内容回放的回放停止信息之后,将接收到的回放停止信息输出到回放单元1304。
(4)回放单元1304
回放单元1304对内容存储单元1301中存储的加密内容进行解密,从而产生内容,并播放产生的内容。
更具体地说,回放单元1304在接收到来自输入单元1303的回放信息之后,将接收到的回放信息输出到使用密钥监视单元1305。
回放单元1304在接收到来自使用密钥监视单元1305的密钥获取完成信息之后,从使用密钥存储单元1302中获取第一密钥信息中包含的内容密钥,并且,还从内容存储单元1301中进一步获取加密内容,该加密内容与输入单元1303接收的回放信息中包含的信息ID相对应,使用获取的内容密钥对加密的内容进行解密,从而产生内容,并播放产生的内容。
此外,回放单元1304在接收到来自输入单元1303的回放停止信息之后,停止回放当前正在播放的内容。
(5)使用密钥监视单元1305
当内容存储单元1301中存储的加密内容被用于回放单元1304中时,使用密钥监视单元1305将欲使用的内容密钥存储在使用密钥存储单元1304中,当加密内容使用结束时,删除存储的内容密钥。
更具体地说,使用密钥监视单元1305在接收到来自回放单元1304的回放信息之后,产生第三请求信息,其包括一个表示“回放装置”的使用分类和接收的回放信息中包含的信息ID,将产生的第三请求信息输出到内容服务器1001,此外还将表示已经接收到回放信息的信息输出到认证单元1306。
使用密钥监视单元1305,在接收到来自认证单元1306的认证成功信息之后,还经由通信单元1307接收来自内容服务器1001的加密的第一密钥信息。单元1305使用认证时产生的共享秘密信息,对加密的第一密钥信息进行解密,从而产生第一密钥信息,并将产生的第一密钥信息存储到使用密钥存储单元1302中。此外,单元1305产生密钥存储目标信息为1的密钥获取完成信息,并将产生的密钥获取完成信息输出到回放单元1304中。在这种情况下,如果密钥存储目标信息是1,则表示内容密钥存储目标为回放装置1004中的使用密钥存储单元1302。
此外,使用密钥监视单元1305监视回放单元1304的操作,一旦检测到内容回放结束或回放单元1304由于内容回放停止而结束操作(即检测到内容使用结束),删除使用密钥存储单元1302中存储的第一密钥信息,产生密钥使用结束信息,并将产生的密钥使用结束信息输出到内容服务器1001。
(6)认证单元1306
认证单元1306预先存储了公共秘密信息,并与内容服务器1001中包含的认证单元1022进行认证。
更具体地说,认证单元1306通过从使用密钥监视单元1305接收表示已经接收到回放信息的信息,与内容服务器1001进行相互认证。
认证单元1306判断认证是否成功,如果认证成功,则将认证成功信息输出到使用密钥监视单元1305,如果认证不成功,则将认证失败信息通知到用户,以表示认证没有成功。
此外,与内容服务器1001中的认证单元1022一样,当开始认证时,认证单元1306产生一个共享私钥。单元1306使用该共享私钥对认证中使用的信息进行加密,并将加密的信息发送到内容服务器1001,还从内容服务器1001接收加密信息,对加密信息解密,并在认证中使用该解密的信息。
(7)通信单元1307
通信单元1307将从内容服务器1001接收的信息输出到使用密钥监视单元1305或认证单元1306。
此外,通信单元1307还将从使用密钥监视单元1305或认证单元1306接收的信息输出到内容服务器1001。
3.6 密钥传递系统100的操作
下面描述密钥传递系统100的操作。
(1)内容密钥管理处理操作
现在结合图26和图27的流程图,描述内容密钥控制单元1021和认证单元1022在内容服务器1001中进行的内容密钥管理处理。
内容密钥控制单元1021接收信息(步骤S1000),并判断接收的信息是否为密钥使用结束信息(步骤S1005)。
如果在步骤S1005判断接收的信息为密钥使用结束信息,内容密钥控制单元1021使用接收的密钥使用结束信息中包含的信息ID,将信息ID对应的内容密钥信息中的剩余数量加1,从而更新密钥信息表T1001(步骤S1010)。
如果在步骤S1005判断接收的信息不是密钥使用结束信息,内容密钥控制单元1021判断接收的信息是否为第一请求信息(步骤S1015)。
如果在步骤S1015判断接收的信息是第一请求信息,内容密钥控制单元1021获取与第一请求信息中包含的信息ID对应的内容密钥信息,并判断获取的内容密钥信息中的剩余数量是否为0(步骤S1020)。
如果在步骤S1020判断剩余数量是0,内容密钥控制单元1021根据获取的内容密钥信息,产生第一密钥信息,并将产生的第一密钥信息输出到使用密钥监视单元1018(步骤S1025)。此外,单元1021将获取的内容密钥信息中的剩余数量减1,从而更新密钥信息表T1001(步骤S1030)。
如果在步骤S1020判断剩余数量是0,内容密钥控制单元1021将无剩余信息通知到用户(步骤S1135)。
如果在步骤S1015判断接收的信息不是第一请求信息,内容密钥控制单元1021将认证标识信息输出到认证单元1022,并在认证单元1022中执行与内容密钥传递请求源的认证处理(步骤S1035)。认证单元1022判断步骤S1035中的认证处理是否成功(步骤S1040)。如果在步骤S1040判断认证不成功,单元1021将认证失败信息通知到用户(步骤S1045)。
如果在步骤S1040判断认证成功,内容密钥控制单元1021判断接收的信息是否为第二请求信息(步骤S1050)。
如果在步骤S1050判断接收的信息是第二请求信息,内容密钥控制单元1021获取与第二请求信息中包含的信息ID对应的内容密钥信息,并判断获取的内容密钥信息中的剩余数量是否为0(步骤S1055)。
如果在步骤S1055判断剩余数量不是0,内容密钥控制单元1021根据获取的内容密钥信息,产生第二密钥信息,对产生的第二密钥信息进行加密,并将加密的第二密钥信息输出到使用密钥确认单元1019(步骤S1060)。此外,单元1021将获取的内容密钥信息中的剩余数量减1,从而更新密钥信息表T1001(步骤S1065)。此外,单元1021产生内容密钥管理信息,将产生的内容密钥管理信息写到传递密钥信息表T1002中(步骤S1070)。
如果在步骤S1055判断剩余数量是0,内容密钥控制单元1021将无剩余信息通知给用户(步骤S1135)。
如果在步骤S1050判断接收的信息不是第二请求信息,内容密钥控制单元1021判断接收的信息是否为第三请求信息(步骤S1075)。
如果在步骤S1075判断接收的信息是第三请求信息,内容密钥控制单元1021获取与第三请求信息中包含的信息ID相对应的内容密钥信息,并判断获取的内容密钥信息中的剩余数量是否为0(步骤S1080)。
如果在步骤S1080中判断剩余数量不是0,内容密钥控制单元1021判断接收的第三请求信息中包含的使用分类是否为表示“回放装置”的信息(步骤S1085)。
如果在步骤S1085中判断分类信息是表示“回放装置”的信息,内容密钥控制单元1021根据获取的内容密钥信息,产生第一密钥信息,对产生的第一密钥信息进行加密,并将加密的第一密钥信息发送到回放装置1004(步骤S1090)。此外,单元1021将获取的内容密钥信息中的剩余数量减1,从而更新密钥信息表T1001(步骤S1065)。
如果在步骤S1085中判断分类信息不是表示“回放装置”的信息,内容密钥控制单元1021根据获取的内容密钥信息,产生第二密钥信息,对产生的第二密钥信息进行加密,并将加密的第二密钥信息发送到记录媒介1002(步骤S1100)。此外,单元1021将获取的内容密钥信息中的剩余数量减1,从而更新密钥信息表T1001(步骤S1105)。此外,单元1021产生内容密钥管理信息,并将产生的内容密钥管理信息写到传递密钥信息表T1002(步骤S1110)。
如果在步骤S1085判断剩余数量为0,内容密钥控制单元1021将无剩余信息通知到用户(步骤S1135)。
如果在步骤S1075判断接收的信息不是第三请求信息(即判断接收信息是提前请求信息时),内容密钥控制单元1021获取与接收到的提前请求信息中包含的信息ID所对应的内容密钥信息,并判断获取的内容密钥信息中的剩余数量是否为0(步骤S1115)。
如果在步骤S1115中判断剩余数量不是0,内容密钥控制单元1021根据获取的内容密钥信息,产生第二密钥信息,对产生的第二密钥信息进行加密,并将加密的第二密钥信息输出到使用密钥提前传递单元1020(步骤S1120)。此外,单元1021将获取的内容密钥信息中的剩余数量减1,从而更新密钥信息表T1001(步骤S1125)。此外,单元1021产生内容密钥管理信息,并将产生的内容密钥管理信息写到传递的密钥信息表T1002中(步骤S1130)。
如果在步骤S1115判断剩余数量为0,内容密钥控制单元1021将无剩余信息通知到用户(步骤S1135)。
(2)认证处理操作
下面结合图28的流程图,描述作为内容密钥管理处理一部分的认证处理。
认证单元1022在接收到来自内容密钥控制单元1021的认证标识信息之后,判断接收到的认证标识信息是否表示第二个请求信息或提前请求信息(步骤S1150)。
如果判断表示第二请求信息或提前请求信息,认证单元1022与安装在内容服务器1001中的记录媒介1002进行相互认证(步骤S1155)。
如果在步骤S1150中判断接收到的认证标识信息不是表示第二请求信息或提前请求信息的信息,认证单元1022判断其是否为使用分类为“回放装置”的第三请求信息(步骤S1160)。
如果判断认证标识信息是表示使用分类为“回放装置”的第三请求信息,认证单元1022与回放装置1004进行相互认证(步骤S1165),如果判断其不是使用分类为“回放装置”的第三请求信息(即判断其为使用分类为“记录媒介”的第三请求信息),认证单元1022与回放装置1003中安装的记录媒介1002进行相互认证(步骤S1170)。
(3)时间管理处理操作
下面结合图29中的流程图,描述内容服务器1001的时间管理单元1023中进行的时间管理处理。
时间管理单元1023从传递密钥信息表T1002获取密钥管理信息,并从时钟单元1026获取现在的日期—时间(步骤S1200),且判断内容密钥管理信息中的使用时间是否过期(步骤S1205)。
如果在步骤S1205中判断使用时间过期,时间管理单元1023从传递密钥信息表T1002中删除获取的内容密钥管理信息(步骤S1210),将获取的内容密钥管理信息中与传递内容密钥ID对应的内容密钥信息中的剩余数量加1,从而更新密钥信息表T1001(步骤S1215)。
此外,时间管理单元1023对传递密钥管理信息表T1002中存储的各条内容密钥管理信息,重复该处理。
(4)回放装置1004在回放时的操作
现在结合图30中的流程图,描述使用回放装置1004中存储的加密内容时的操作。
回放装置1004在接收到回放信息之后(步骤S1250),产生第三请求信息,该第三请求信息包含表示为“回放装置”的使用分类,并将产生的第三请求信息发送到内容服务器1001(步骤S1255)。
内容服务器1001在接收到第三请求信息之后(步骤S1260),与回放装置1004进行相互认证(步骤S1265、S1270)。
内容服务器1001判断与回放装置1004的认证是否成功(步骤S1275)。
如果在步骤S1275判断认证成功,内容服务器1001判断与第三请求信息中包含的信息ID对应的内容密钥信息中的剩余数量是否为0(步骤S1285)。如果在步骤S1275判断认证不成功,内容服务器1001将认证失败信息通知到用户(步骤S1340)。
如果在步骤S1285判断剩余数量不是0,内容服务器1001产生第一密钥信息,对产生的第一密钥信息进行加密,并将加密的第一密钥信息发送到回放装置1004(步骤S1290);如果在步骤S1285判断剩余数量是0,内容服务器1001将无剩余数量通知到用户(步骤S1345)。
内容服务器1001将与第三请求信息中包含的信息ID对应的内容密钥信息中的剩余数量减1,从而更新密钥信息表T1001(步骤S1295)。
回放装置1004判断认证是否成功(步骤S1280)。
如果在步骤S1280判断认证不成功,回放装置1004将认证失败信息通知到用户(步骤S1335)。
如果判断认证成功,回放装置1004从内容服务器1001接收加密的第一密钥信息,对加密的第一密钥信息进行解密,从而生成第一密钥信息(步骤S1300)。
回放装置1004将产生的第一密钥信息存储到使用密钥存储单元1302中(步骤S1305),并使用存储的第一密钥信息和内容存储单元1301中存储的加密内容,播放内容(步骤S1310)。此外,回放装置1004检测到内容使用结束时(步骤S1315),删除使用密钥存储单元1302中存储的第一密钥信息(步骤S1320),产生密钥使用结束信息,并将产生的密钥使用结束信息发送到内容服务器1001(步骤S1325)。
内容服务器1001在接收到来自回放装置1004的密钥使用结束信息之后,使用接收到的密钥使用结束信息中包含的信息ID,将与信息ID对应的内容密钥信息中的剩余数量加1,从而更新密钥信息表T1001(步骤S1330)。
(5)回放装置1003播放时的操作
现在结合图31的流程图,描述回放装置1003中使用存储媒介1002中存储的加密内容时的操作。
回放装置1003在接收到回放信息之后(步骤S1400),判断与接收到的回放信息中包含的信息ID所对应的第二密钥信息是否存在于记录媒介1002上(步骤S1405)。
如果在步骤S1405判断对应的第二密钥信息存在,回放装置1003执行密钥确认处理(步骤S1410)。
如果在步骤S1405判断对应的第二密钥信息不存在,回放装置1003产生包括表示为“记录媒介”的使用分类的第三请求信息,并将产生的第三请求信息发送到内容服务器1001(步骤S1415)。
内容服务器1001在接收到第三请求信息之后(步骤S1420),与记录媒介1002进行相互认证(步骤S1425、S1430)。
内容服务器1001判断与记录媒介1002的认证是否成功(步骤S1435)。
如果在步骤S1435判断认证成功,内容服务器1001判断与第三请求信息中包含的信息ID对应的内容密钥信息中的剩余数量是否为0(步骤S1445),如果在步骤S1435判断认证不成功,内容服务器1001将认证失败信息通知给用户(步骤S1485)。
如果在步骤S1445中判断剩余数量不是0,内容服务器1001产生第二密钥信息,对产生的第二密钥信息进行加密,并将加密的第二密钥信息发送到回放装置1003(步骤S1450),如果在步骤S1445判断剩余信息为0,内容服务器1001将无剩余信息通知到用户(步骤S1490)。
内容服务器1001将与第三请求信息中包含的信息ID对应的内容密钥信息中的剩余数量减1,从而更新密钥信息表T1001(步骤S1455)。此外,内容服务器1001产生内容密钥管理信息,并将产生的内容密钥管理信息写到传递密钥信息表T1002中(步骤S1460)。
记录媒介1002判断认证是否成功(步骤S1440)。
如果在步骤S1440判断认证不成功,记录媒介1002将认证失败信息通知到用户(步骤S1480)。如果判断认证成功,记录媒介1002将认证成功信息输出到回放装置1003,回放装置1003从内容服务器1001中接收加密的第二密钥信息,并将加密的第二密钥信息输出到记录媒介1002(步骤S1465)。
记录媒介1002从回放装置1003接收加密的第二密钥信息,对加密的第二密钥信息进行解密,从而产生第二密钥信息,并将产生的第二密钥信息存储在使用密钥存储单元1102中(步骤S1470)。
回放装置1003使用记录媒介1002中存储的第二密钥信息和加密内容,播放内容(步骤S1475)。
(6)内容服务器1001中使用记录媒介1002的操作
现在结合图32的流程图描述记录媒介1002上存储的加密内容在内容服务器1001中使用情况下的操作。
内容服务器1001在接收到存储目标信息为0的回放信息之后(步骤S1500),判断与接收的回放信息中包含的信息ID对应的第二密钥信息是否存在于记录媒介1002上(步骤S1505)。
如果在步骤S1505判断对应的第二密钥信息存在,内容服务器1001进行密钥确认处理(步骤S1510)。
如果在步骤S1505判断对应的第二密钥信息不存在,内容服务器1001与记录媒介1002进行相互认证(步骤S1515、S1520)。
内容服务器1001判断与记录媒介1002的认证是否成功(步骤S1525)。
如果在步骤S1525判断认证成功,内容服务器1001判断与第二请求信息中包含的信息ID对应的内容密钥信息中的剩余数量是否为0(步骤S1535),如果在步骤S1525判断认证不成功,内容服务器1001将认证失败信息通知到用户(S1565)。
如果在步骤S1535判断剩余数量不是0,内容服务器1001产生第二密钥信息,对产生的第二密钥信息进行加密,并将加密的第二密钥信息输出到记录媒介1002(步骤S1540)。如果在步骤S1535判断剩余数量是0,内容服务器1001将无剩余信息通知到用户(S1570)。
内容服务器1001将与第二请求信息中包含的信息ID相对应的内容密钥信息中的剩余数量减1,从而更新密钥信息表T1001(步骤S1545)。此外,内容服务器1001产生内容密钥管理信息,并将产生的内容密钥管理信息写到传递密钥信息表T1002中(步骤S1550)。此外,内容服务器1001从记录媒介1002中读取输出到记录媒介1002的第二密钥信息和加密内容,并播放内容(步骤S1555)。
记录媒介1002判断认证是否成功(步骤S1520)。
如果步骤S1520判断认证不成功,记录媒介1002将认证失败信息通知到用户(步骤S1575)。如果判断认证成功,记录媒介1002从内容服务器1001接收加密的第二密钥信息,对加密的第二密钥信息进行解密,产生第二密钥信息,并将产生的第二密钥信息存储到使用密钥存储单元1102中(步骤S1560)。
(7)内容服务器1001的回放操作
现在结合图33的流程图,描述播放内容服务器1001中存储的加密内容时的操作。
内容服务器1001在接收到存储目标信息为1的回放信息之后(步骤S1600),判断与第一请求信息中包含的信息ID相对应的内容密钥信息中的剩余数量是否为0(步骤S1605),其中该第一请求信息是利用接收的回放信息产生的。
如果在步骤S1605判断剩余数量不是0,内容服务器1001产生第一密钥信息,并将产生的第一密钥信息存储在使用密钥存储单元1013中(步骤S1610),如果判断剩余数量是0,内容服务器1001将无剩余信息通知到用户(步骤S1640)。
内容服务器1001将与第一请求信息中包含的信息ID对应的内容密钥信息中的剩余数量减1,从而更新密钥信息表1001(步骤S1615)。此外,内容服务器1001利用第一密钥信息和加密内容,使用内容(步骤S1620)。此外,当内容服务器1001,检测到内容使用结束时(步骤S1625),其将使用密钥存储单元1013中存储的第一密钥信息删除(步骤S1630),将与所使用的加密内容的信息ID相对应的内容密钥信息中的剩余数量加1,从而更新密钥信息表T1001(步骤S1635)。
(8)密钥确认处理操作
现在结合图34的流程图详细描述图31中的密钥确认处理操作。密钥确认处理是在回放单元1202和回放装置1003的使用密钥确认单元1203中进行的。
使用密钥确认单元1203判断现有第二密钥信息中包含的内容密钥的使用时间是否已经过期(步骤S1660),如果判断还在使用时间内,回放单元1202获取内容密钥,使用获取的内容密钥对加密的内容进行解密,从而产生内容,并播放产生的内容(步骤S1670)。
如果判断超过了使用时间,使用密钥确认单元1203将包含该内容密钥的第二密钥信息删除(步骤S1675),并将使用失败信息通知到用户(步骤S1680)。
此外,图32中的密钥传递处理操作与此相同,这里不再赘述。
密钥传递处理是在回放单元1017和内容服务器1001的使用密钥确认单元1019中执行的。
(9)提前传递内容密钥时的操作
现在结合图35描述将内容密钥提前传递到记录媒介1002上的操作。
内容服务器1001在接收到提前请求信息之后,将表示已经接收到提前请求信息的信息输出到记录媒介1002(步骤S1700)。
记录媒介1002接收表示已经接收到提前请求信息的信息(步骤S1705),并与内容服务器1001进行相互认证(步骤S1710,S1715)。
内容服务器1001判断与记录媒介1002的认证是否成功(步骤S1720)。
如果在步骤S1720判断认证成功,内容服务器1001则判断与提前请求信息中包含的信息ID相对应的内容密钥信息中的剩余数量是否为0(步骤S1730),如果在步骤S1720判断认证未成功,内容服务器1001将认证失败信息通知到用户(步骤S1755)。
如果在步骤S1535判断剩余数量不是0,内容服务器1001则产生第二密钥信息,对产生的第二密钥信息进行加密,并将加密的第二密钥信息输出到记录媒介1002(步骤S1735),如果在步骤S1730判断剩余数量是0,内容服务器1001将无剩余信息通知到用户(步骤S1760)。
内容服务器1001将与提前请求信息中包含的信息ID相对应的内容密钥信息中的剩余数量减1,从而更新密钥信息表T1001(步骤S1740)。此外,内容服务器1001产生内容密钥管理信息,并将产生的内容密钥管理信息写到传递密钥信息表T1002中(步骤S1745)。
记录媒介1002判断认证是否成功(步骤S1725)。
如果记录媒介1002在步骤S1725判断认证未成功,则将认证失败信息通知到用户(步骤S1765)。如果判断认证成功,记录媒介1002从内容服务器1001接收加密的第二密钥信息,对第二密钥信息解密,从而产生第二密钥信息,并将产生的第二密钥信息存储到使用密钥存储单元1102中(步骤S1750)。
3.7 密钥传递方法变化的总结
如上所述,当通过认证确认密钥传递的合法性,并且被请求传递的内容密钥的剩余数量不是0时,密钥传递系统1000中的内容服务器1001传递内容密钥。此外,在将内容密钥传递到记录媒介1002时,内容服务器1001通过添加使用内容密钥的使用时间,限制传递到记录媒介1002的内容密钥的使用。这样,总是可以限制有关未通过网络连接的记录媒介1002对内容的使用。
3.8 进一步变化
上面描述的密钥传递方法的变形只是本发明的一个实施例,本发明不限于该实施例,可以在不脱离本实施例主旨的范围内,实现其他各种结构。以下变化也同样包含在本发明中。
(1)虽然上面描述了当在内容服务器1001中对内容进行加密时,全部内容信息都被加密的情形,但本发明并不限于此,也可以只对内容的一部分进行加密。
(2)只有构成传递系统的回放装置1004、记录媒介1002和内容服务器1001被允许复制加密的内容。
这种情况下,复制源和复制目标可以在复制时进行认证,只有认证成功,才能进行复制。
(3)此外,对于认证失败(即没有公共秘密信息)的回放装置或记录媒介,可以设置一个可允许的复制数量,只有内容服务器才能准许复制。这种情况下,每进行一次复制,允许的复制数量就减1。
(4)记录媒介可以是一种便携式记录媒介,该记录介质具有内置IC,即认证功能,并可通过安装到回放装置中进行使用,例如为SD卡。
此外,如果便携式媒介没有内置IC,只需由内容服务器1001进行认证,而不执行相互认证。
这种情况下,公共秘密信息记录在没有内置IC的便携式存储媒介中,内容服务器1001通过判断是否存在公共秘密信息,进行认证。
例如,具有内置IC的便携式媒介可以是BD(蓝光光盘)或DVD。
此外,记录媒介不限于便携式记录媒介,可以是便携式终端装置。在这种情况下,当便携式终端装置连接到GW 1007时,将使用分类为“记录媒介”的第三请求信息发送到内容服务器1001,如果认证成功,并且还有内容密钥的剩余传递数量,便携式终端装置能够从内容服务器1001接收加密的第二密钥信息。例如,便携式终端装置为PDA(个人数字助理)或笔记本个人电脑。
(5)尽管上面描述了使用密钥确认单元1203位于回放装置1003中,但本发明不限于此。使用密钥确认单元1203也可以包含在记录媒介1002中,且使用回放装置1003的通信单元1205和时钟单元1206可实现其功能。
此外,内容服务器1001中配备的使用密钥确认单元1019也可以包含在记录媒介1002中。
此外,使用密钥提前传递单元1020也可以包含在记录媒介1002中。
(6)尽管以上描述了,由内容服务器1001分配的内容密钥的总数量对于各个内容密钥是相同的,但本发明并不限于此。每个内容密钥的总数量也可以不同。在这种情况下,输入单元1016接收该总数量,在内容获取单元1015中使用接收的总数量产生内容密钥信息,产生的内容密钥信息被存储在密钥信息存储单元1031中。
此外,每个内容密钥的时间限制可以不同,这与内容密钥信息中的时间限制相同。这种情况下,输入单元1016接收时间限制,在内容获取单元1015中,使用接收的时间限制,产生内容密钥信息,将产生的内容密钥信息存储在密钥信息存储单元1031中。
(7)可以对由内容服务器1001分配的内容密钥的总数量进行划分,以在传递到回放装置的数量和传递到记录媒介的数量之间进行管理。
(8)回放装置1003和1004可以是相同的回放装置。
(9)尽管上面描述了,当记录媒介1002安装到内容服务器1001时,才能进行提前密钥传递的情况,本发明也可以构造成使得当记录媒介1002安装到回放装置1003时,也可以进行从内容服务器1001提前传递密钥。
(10)尽管上面描述了,密钥信息表T1001和传递密钥信息表T1002是分离的,它们也可以是同一信息表。
这种情况下,信息表包括一个区域,用于存储根据内容密钥ID、内容密钥、对应的信息ID、总数量、剩余数量、时间限制和时间信息形成的一个或多个分组。时间信息包括使用时间1、使用时间2、……使用时间n。这里,n为大于或等于总数量中记录的数目。使用时间1是与上述密钥传递方法的变化中示出的使用时间相同的信息。此外,由于使用时间2、……使用时间n与使用时间1相同,这里不再赘述。
(11)使用密钥监视单元可以包含在回放装置1003中,这与回放装置1004相同。
这种情况下,回放装置1003中的使用密钥监视单元,当检测到记录媒介1002上存储的加密内容使用结束时,删除在加密内容使用中用到的第二密钥信息,并将由密钥使用结束信息、使用的内容密钥ID和与内容ID对应的使用时间形成的信息发送到内容服务器1001。
内容服务器1001在接收到来自回放装置1003的上述信息之后,将与密钥使用结束信息中包含的信息ID相对应的内容密钥信息中的剩余数量加1,从而更新密钥信息表T1001。此外,内容服务器1001从传递密钥信息表T1002中删除与内容ID相对应的所使用的内容密钥ID和使用时间的分组。
(12)尽管上面描述了,在将第二密钥信息传递到记录媒介1002的情况下,管理内容密钥的使用时间,该内容密钥是包含在内容服务器1001中的所传递的第二密钥信息中,但也可以管理传递到回放装置1004的内容密钥的使用时间。
这种情况下,内容服务器1001将第二密钥信息发送到回放装置1004,将由内容密钥ID和传递到回放装置1004的使用时间形成的分组,存储到传递的密钥信息表T1002中。发送第二密钥信息之后,在时间管理单元1023中管理该使用时间。
与使用记录媒介1002上存储的加密内容时相同,回放装置1004在接收回放信息之后,判断是否存在与接收的回放信息中包含的信息ID相对应的内容密钥,如果判断存在对应的内容密钥,回放装置1004判断是否使用时间已过期,如果判断使用时间已过期,回放装置1004删除包含内容密钥的内容密钥管理信息,并将使用失败信息通知到用户。如果判断在使用时间内,回放装置1004使用内容密钥产生一个内容,并播放产生的内容。
如果判断不存在对应的内容密钥,回放装置1004产生第三请求信息,其包括表示为“回放装置”的使用分类和接收的回放信息中包含的信息ID,并将产生的第三请求信息发送到内容服务器1001。由于后面的操作与上述密钥传递方法的变化相同,这里不再赘述。
此外,即使当回放装置1004将一个内容密钥输出到内容服务器1001的使用密钥存储单元1013时,也可以采用上述相同的方法,管理输出的内容密钥的使用时间。
此外,用于传递的第二密钥信息可按照上述相同的密钥传递方法的变化进行加密。
(13)此外,回放装置1004可以采用上述与内容服务器1001相同的方法,管理传递的第二密钥信息。
这种情况下,时钟单元1310和时间管理单元1311位于回放装置1004中。时钟单元1310对日期-时间进行计时,时间管理单元1311使用在时钟单元1310中计时的日期—时间,判断使用密钥存储单元1302中存储的第二密钥信息的使用时间是否已经过期。如果判断使用时间已经过期,回放装置1004删除第二密钥信息,并将密钥使用结束信息发送到内容服务器1001中。
此外,也可以使用时钟单元1026、时间管理单元1023和使用密钥信息单元1013,在内容服务器1001中执行上述相同的管理。
此外,时间管理单元1110也可以位于记录媒介1002中,执行上述相同的管理。这种情况下,只有给回放装置1003中安装的记录媒介1002供电时,才可以执行上述操作。
(14)此外,可以区分执行时间管理的回放装置和不执行时间管理的回放装置。此外,记录媒介也可以包含在执行时间管理的回放装置中。
这种情况下,执行时间管理的回放装置将第三请求信息发送给内容服务器1001,该第三请求信息中添加了表明回放装置执行时间管理的信息,而非使用分类;不执行时间管理的回放装置将第三请求信息发送给内容服务器1001,该第三请求信息添加了表示回放装置不执行时间管理的信息,而非使用分类。内容服务器1001判断传递目标装置是否为执行时间管理的回放装置。如果判断为执行时间管理的回放装置,内容服务器1001发送加密的第二密钥信息,如果判断是不执行时间管理的回放装置,内容服务器1001发送加密的第一密钥信息。
(15)此外,只有内容服务器1001才能管理传递到回放装置1004的第二密钥信息。此外,第二密钥信息在传递之前需要对其加密。
在这种情况下,回放装置1004有一个装置ID。这里,装置ID是用于标识回放装置的标识符,各个回放装置被分配了不同的装置ID。
内容服务器1001存储传递的内容密钥、使用时间和内容密钥传递到的回放装置1004的装置ID。
内容服务器1001,在将第二密钥信息发送到回放装置1004之后,在时间管理单元1023中判断传递到回放装置1004的内容密钥的使用时间是否已经过期,如果判断使用时间已经过期,将包括其使用时间已过期的内容密钥ID的密钥删除信息从内容服务器1001发送到回放装置1004,并将密钥信息表中的内容密钥信息所对应的剩余数量加1。此时,已经接收到密钥删除信息的回放装置1004,删除接收的信息中包含的与内容密钥ID对应的第二密钥信息。
此外,即使当内容服务器1001将内容密钥输出到内容服务器1001中的使用密钥存储单元1013时,也可以采用上述相同的方法进行管理。
此外,当有多个与回放装置1004结构相同的回放装置时,可以将密钥删除信息统一发送到一个或多个回放装置。这种情况下,密钥信息表T100中的对应内容密钥信息中包含的剩余数量增加的数目,等于密钥删除信息被发送到的回放装置的数量。
(16)在指定时间将第一密钥信息传递到回放装置1004的功能可以包含在内容服务器1001中。此外,传递的第一密钥信息使用上述密钥传递方法变化相同的方法进行加密。
这种情况下,内容服务器1001还包括:一个自动传递信息存储单元1041,用于存储自动传递信息,该自动传递信息由表明传递内容密钥的日期—时间的传递日期—时间、传递的第一密钥信息和要执行传递的回放装置的装置ID组成;一个自动传递管理单元1042,用于管理是否达到传递第一密钥信息的日期一时间;一个指定时间传递单元1043,当达到传递日期—时间时,传递第一密钥信息。
内容服务器1001在接收到用于执行自动传递的日期—时间信息和包括装置ID的自动请求信息之后,进行认证。如果认证成功,内容服务器1001产生自动传递信息,将产生的自动传递信息存储在自动传递信息存储单元1041中,并将密钥信息表T1001中相应的内容密钥信息中包含的剩余数量减1。自动传递管理单元1042判断现在的日期—时间是否达到自动传递信息存储单元1041中存储的自动传递信息中包含的日期—时间,如果判断已经达到该传递的日期—时间,指定时间传递单元1043将第一密钥信息传递到回放装置1004,该回放装置对应于自动传递信息中包含的设备ID,并将自动传递信息存储单元1041中存储的自动传递信息删除。
此外,当有多个与回放装置1004结构相同的回放装置时,在从一个或多个回放装置接收到相同的日期一时间信息的情况下,可以将内容密钥统一传递到指明该相同的日期一时间的各个回放装置。
此外,自动传递信息存储单元1041中存储的信息可以设置为传递日期一时间、设备ID和第二密钥信息,可以将第二密钥信息而非上述第一密钥信息,传递到回放装置1004。
此外,也可以在指定时间,将第二密钥信息传递到记录媒介1002。这种情况下,自动传递信息存储单元1041中存储的装置ID就是记录媒介1002安装的回放装置1003的装置ID。
此外,通过内容服务器1001中的输入单元1016接收自动请求信息,也可以按照与上述相同的操作,自动传递到使用密钥存储单元1013。但是,不进行认证。
此外,通过内容服务器1001中的输入单元1016接收自动请求信息,该信息中添加了表明内容密钥传递目标为记录媒介1002或内容服务器1001的使用密钥存储单元1013的信息,使得能够在向记录设备1002的自动传递和向内容服务器1001中的使用密钥存储单元1013的自动传递之间进行切换。这种情况下,欲传递的信息是第二密钥信息。
此外,自动传递信息存储单元1041中存储的信息可以设为传递日期一时间和装置ID,并且可在自动传递时产生第一个或第二密钥信息。
此外,可以使用公共密钥加密,对自动传递的第一密钥信息进行加密,并将其发送。
此外,可以在自动传递时再次进行认证。使用认证时产生的加密密钥,对欲传递的第一个或第二密钥信息进行加密。
(17)可以将检测传递内容密钥的传递目标的功能添加到密钥传递系统1000中。
这种情况下,回放装置1004包括一个密钥检测单元1320,用于检测内容服务器1001指定的内容密钥是否存在,记录媒介1002也包括一个与回放装置1004相同的密钥检测单元1120。
内容服务器1001将包含与欲检测的内容密钥相对应的内容密钥ID的密钥检测信息发送到回放装置1003和回放装置1004中。
回放装置1004,在接收到来自内容服务器1001的密钥检测请求信息之后,在密钥检测单元1320中判断接收的密钥检测请求中包含的内容密钥ID是否存在于使用密钥存储单元1302中,如果判断存在,则将表示保存了与检测请求相关的内容密钥的信息发送到内容服务器1001。
回放装置1003在接收到来自内容服务器1001的密钥检测请求信息之后,将接收到的密钥检测请求信息输出到记录媒介1002。记录媒介1002,在接收到密钥检测请求信息之后,在密钥检测单元1120中判断接收到的密钥检测请求信息中包含的内容密钥ID是否存在于使用密钥存储单元1102中,如果判断存在,向内容服务器1001发送信息,该信息表明保存有与检测请求相关的内容密钥。
此外,尽管上面描述了,使用内容密钥ID进行检测的情况,但也可以使用对应的信息ID,而非内容密钥ID。这种情况下,也可以使用相同的方法进行检测。
此外,密钥检测单元可以包含在回放装置1003中,而非将密钥检测单元包含在记录媒介1002中。
以这种方式,就可以管理回放装置和保存有欲检测的内容密钥的记录媒介,而不必使用数据库等管理内容密钥传递到的回放装置和记录媒介。
(18)尽管上面描述了,内容是来自广播站的传递信息,但本发明并不限于此。
例如,内容可以是通过将音乐信息、视频、计算机程序等进行数字化而获取的信息。
(19)在上述密钥传递方法的变化中,可以在将第一密钥信息从内容服务器1001发送到回放装置1004的同时,发送与第一密钥信息对应的加密内容。此外,以同样的方式,也可以在将第二密钥信息从内容服务器1001发送到回放装置1002的同时,发送与第二密钥信息对应的加密内容。
(20)记录媒介1002中存储的第二密钥信息可以是加密的第二密钥信息。
例如,在内容服务器1001中产生第二密钥信息之后,使用公共秘密信息作为加密密钥,对第二密钥信息加密,并将加密的第二密钥信息传递到记录媒介1002。记录媒介1002存储加密的第二密钥信息,在使用时,利用公共秘密信息对加密的第二密钥信息进行解密,从而产生第二密钥信息,并使用产生的第二密钥信息。
此外,在传递加密的第二密钥信息时,还可在认证时使用共享的私钥,对加密的第二密钥信息进一步加密,并进行传递。
(21)尽管上面描述了,当将一个内容密钥输出到内容服务器1001中安装的记录媒介1002时,内容服务器1001加密和输出第二密钥信息,当然,第二密钥信息也可以不加密而被输出。
此外,当通过网络将第一密钥信息传递到回放装置1004时,可以不加密而输出第一密钥信息,这与将第二密钥信息传递到记录媒介1002的情况相同。
(22)可以管理传递的内容密钥的使用次数。
这种情况下,每次使用内容密钥时,都将表明使用内容密钥的信息发送到内容服务器。内容服务器在接收到表示内容密钥使用的信息之后,判断分配给一个记录媒介的内容密钥的使用次数是否达到了预定的次数,如果判断已经达到了该预定次数,内容服务器将与内容密钥对应的剩余数量加1,并将表明使用次数已经达到了预定次数的信息通知到记录媒介。记录媒介在接收到该信息之后,在使用该内容密钥之后,将其删除。
(23)此外,内容服务器可以管理用于表示传递到记录媒介的内容密钥的使用状况的历史信息,如果内容密钥的使用小于某预定的时间,内容服务器将与该内容密钥对应的剩余数量加1,并将使用失败信息添加到内容密钥的历史信息中。
这种情况下,每次使用传递的内容密钥时,记录媒介将表示内容密钥使用的信息发送到内容服务器。内容服务器在接收到表示内容密钥使用的信息之后,判断记录媒介是否能够使用内容密钥,如果可以使用,内容服务器存储该信息。如果不能使用,内容服务器将表示无法使用的信息通知到记录媒介。记录媒介在接收到该通知之后,删除该内容密钥。
此外,内容服务器利用存储的信息,判断自从上次使用内容密钥以后经过的时间是否超过预定时间,如果判断超过,内容服务器将内容密钥对应的剩余数量加1。
(24)内容服务器1001不必如上述密钥传递方法变化所述,包括使用密钥存储单元1013、使用密钥监视单元1018、使用密钥确认单元1019、使用密钥提前传递单元1020、内容密钥控制单元1021、认证单元1022和时间管理单元1023。例如,可以将一个不同于内容服务器1001的网络终端—密钥管理服务器,加到密钥传递系统的结构中,该密钥管理服务器包括使用密钥存储单元1013、使用密钥监视单元1018、使用密钥确认单元1019、使用密钥提前传递单元1020、内容密钥控制单元1021、认证单元1022和时间管理单元1023。
(25)尽管上述密钥传递方法变化中的内容获取单元1015预先存储了一个解密密钥,用于对从广播站1006获取的加密内容进行解密,但本发明并不限于此。该解密密钥也可以连同加密内容一起从广播站1006传递。
这种情况下,内容获取单元1015通过接收单元1014接收来自广播站1006的加密内容和解密密钥。
(26)尽管上述密钥传递方法变化中的内容获取单元1015对从广播站1006获取的加密内容进行解密,再使用一个内容密钥对内容进行加密,但本发明并不限于此。也可以使用该内容密钥对加密的内容和解密的密钥进行加密,从而产生加密的内容信息,并存储加密的内容信息。
在将内容复制到回放装置1004或记录媒介1002的情况下,复制信息ID和加密的内容信息。当在回放装置1004中使用内容时,从内容服务器1001接收该内容密钥,使用接收的内容密钥对加密的内容信息进行解密,从而产生加密内容和解密密钥,然后使用解密密钥对加密内容进行解密。此外,当在回放装置1003中使用记录媒介1002上记录的内容时,采用相同的操作对加密内容进行解密。
(27)本发明也可以是密钥传递方法变化和其他变化的各种组合。
4、AD服务器变化
对于内容复制,AD服务器100可以管理用于准许到组内装置的复制的管理信息和用于准许到组外装置的复制的管理信息。
下面的描述涉及持有关于组内和组外装置的管理信息的AD服务器100。
可以使用上面描述的过程,在回放装置和本地服务器之间进行分组注册和撤销,因此这里不再赘述。
下面,分组形成/管理系统和AD服务器分别被称为内容—复制管理系统和本地服务器。
4.1 概述
图36是内容—复制管理系统2000的结构框图。
本地服务器2001、回放装置2002和回放装置2003通过网关(GW)2005连接,并形成一个本地网络。
将记录媒介2004插入回放装置2003中的一个插口,连接到回放装置2003。
本地服务器2001、回放装置2002和回放装置2003使用各自的TCP/IP在本地网络中进行通信。
网关2005执行本地网络和外部网络之间的路由处理。
回放装置2006和广播站2007连接到外部网络。
广播站2007进行地波(ground wave)数字广播,并使用UHT波将节目广播到千家万户。
本地服务器2001具有地波数字广播接收功能,从广播站2007接收广播内容,执行操作,以将广播内容转化为预定的数字数据格式,并将数字数据作为内容存储到大容量(mass storage)硬盘上。
本地服务器2001管理复制到回放装置2002、回放装置2003和回放装置2006的内容复制。
当接收到来自本地服务器2001的内容相关复制许可时,回放装置2002、回放装置2003和回放装置2006从本地服务器2001获取该内容,并存储和播放获取的内容。
在本变化中,将本地网络的范围表示为分组2010。
在组内(即分组2010)可以放松对内容复制的限制。
本地服务器2001、回放装置2002、回放装置20003、GW 2005和记录媒介2004属于分组2010。
本地网络管理员或分组2010的管理员不能管理属于外部网络的装置。
将内容复制到属于外部网络的装置时,本地服务器2001需要施加比复制到分组2010内装置更严格的限制。
本地服务器2001通过准许的内容复制数量,实现限制。
本地服务器2001在设置和管理准许复制的最大数量时,区分组内和组外(即在本地网络的范围外)情况。
属于分组2010的装置和记录媒介各保存分组从属信息,分组从属信息是公共信息,用于表明各装置/媒介属于分组2010。
分组从属信息由秘密分配给各装置/媒介的公共秘密信息和构成该分组的设备的设备列表形成,其中该设备列表是由作为认证中心(CA)的第三方()发行的。
4.2 结构
4.2.1 本地服务器2001
本地服务器2001具体地说是DVD播放机等,其具有网络通信功能,并有一个大容量存储区域的硬盘。
图37是本地服务器2001的结构框图。
通信单元2101通过网络与其他装置进行TCP/IP通信。
复制限制信息(DRI)管理单元2102执行内容复制相关的控制。
图38A和图38B示出了DRI管理单元2102保存的信息。
图38A示出了DRI管理单元2102保存的复制限制信息,复制限制信息是与内容对应的信息,由内容ID、组内装置剩余数量、组内媒介剩余数量、组外装置剩余数量、组外媒介剩余数量和使用时间信息构成。
复制限制信息是与由于广播站2007的广播而获取的内容(相关的信息,且该内容是通过网络从广播站2007获取的,而非从广播站2007发送的广播。
将内容ID分配给各个内容,且惟一地标识各自的内容。
组内装置剩余数量表示一个内容ID标识的内容可以复制到组内装置的剩余数量。
当一个内容被复制到一个组内装置时,DRI管理单元2102从组内装置剩余数量减1。
当组内装置删除一个复制的内容时,DRI管理单元2102将组内装置剩余数量加1。
组外装置剩余数量表示一个内容ID标识的内容可以复制到组外装置的剩余数量。
当一个内容被复制到组外装置时,DRI管理单元2102将组外装置剩余数量减1。
当组外装置删除一个复制的内容时,DRI管理单元2102将组外装置剩余数量加1。
组内媒介剩余数量表示一个内容ID标识的内容可以复制到组内媒介的剩余数量。
组外媒介剩余数量表示一个内容ID标识的内容可以复制到组外媒介的剩余数量。
例如,在分组2010内的回放装置2002请求服务器2001进行内容复制的情况下,如果组内装置剩余数量为1或大于1,DRI管理单元2102对准许该请求,如果组内装置剩余数量为0,则通知该请求被拒绝。
当内容从本地服务器2001复制到回放装置2002时,DRI管理单元2102将组内装置剩余数量减1。
此外,当回放装置2002通知服务器2001已删除了复制内容时,DRI管理单元2102将组内装置剩余数量加1。
使用时间信息表示可以使用内容的时间。
例如,使用时间信息为特定的日期—时间,如2005年6月30日。
当确定使用时间信息并复制了内容时,DRI管理单元2102将使用时间信息通知到时间管理单元2105中包含的一个计时器,并指示时间管理单元2105在使用时间信息显示的时间时,输出一个终止日期—时间到达通知。
当从时间管理单元2105获取一个终止日期—时间到达通知时,DRI管理单元2102判断复制内容的使用已经结束,并将组内装置剩余数量加1。
后面还将描述使用时间管理处理。
通过广播,DRI管理单元2102从请求内容复制的装置(后面称为请求装置)获取确认请求,其包括用于标识请求装置所请求复制的内容的确认信息。
接收到该广播时,DRI管理单元2102通过通信单元2101确认其是否管理复制限制信息,该复制限制信息包括与该确认信息匹配的内容ID,如果判断结果为是,DRI管理单元2102将一个表明“准许复制”的复制准许通知发送给广播的发射源(即请求装置)。
此外,当接收到一个ICMP(因特网控制消息协议)回送请求消息时,DRI管理单元2102将一个ICMP回送答复消息发送到请求装置。
DRI管理单元2102从请求装置接收一个复制请求,该复制请求包括确认信息和表示为“媒介”或“装置”的属性信息,并将认证启动指示发送到认证单元2103。
DRI管理单元2102根据此复制请求,产生请求管理信息。
请求管理信息包括表示为“复制”或“删除”的处理分类、标识内容的确认信息、请求装置的IP地址、表示请求装置是位于组内还是组外的组内/组外信息、表示请求装置为一个装置还是一个记录媒介的属性信息、预约信息,以及表示保存下一个请求管理信息的位置的下一个请求指针。
预约信息表示内容开始复制或删除的时间。
例如,预约信息为预定的日期—时间,如2005年6月30日。
DRI管理单元2102从请求装置获取预约信息和复制预约请求。
图38B表示用于管理请求管理信息的请求管理队列。
在图38B示出的示例中,将三条请求管理信息一同加入(join)到请求管理队列中。
当接收到复制请求时,DRI管理单元2102将请求装置的IP地址,复制请求中包含的确认和属性信息写到产生的一条请求管理信息中。
DRI管理单元2102从认证单元2103获取组内/组外信息,并将获取的组内/组外信息写到请求管理信息中。
本地服务器2001从由请求头指针表示的请求管理信息显示的请求开始,依次执行相应的处理。
当相应的处理结束时,DRI管理单元2102重写该请求头指针,以表明当前处理的请求管理信息中的下一个请求指针表示的请求管理信息。
此外,当从另一个装置获取一个新请求时,DRI管理单元2102响应该获取的请求,新创建请求管理信息,并将新创建的请求管理信息加入到该队列的末尾。
当请求管理信息中的处理分类表示“复制”时,DRI管理单元2102,根据组内/组外信息和请求管理信息中包含的属性信息的组合,从组内和组外装置/媒介剩余数量中选择一个目标剩余数量进行处理。
例如,当组内/组外信息表示为“组内”并且属性信息表示为“装置”时,目标剩余数量为组内装置剩余数量,当组内/组外信息表示“组内”并且属性信息表示“媒介”时,目标剩余数量为组内媒介剩余数量。
接着,DRI管理单元2102检查该目标剩余数量是否为0,其中该目标剩余数量包含在复制限制信息中,且该复制限制信息的内容ID与请求管理信息中的确认信息相匹配。
如果该目标剩余数量不是0,DRI管理单元2102判断由内容ID标识的内容是可复制的,如果该目标剩余数量是0,DRI管理单元2102判断该内容不可复制。
如果判断该内容为可复制的,DRI管理单元2102指示加密/解密单元2104对内容进行加密,并将加密的内容发送到请求装置。
加密/解密单元2104对内容进行加密,并将加密的内容发送到请求装置。
当请求管理信息中的处理分类为“删除”时,DRI管理单元2102,根据组内/组外信息和请求管理信息中包含的属性信息的组合,从组内和组外装置/媒介剩余数量中选择一个目标剩余数量进行处理。
DRI管理单元2102将一个返回处理启动的通知发送到请求装置。
此外,当接收到来自请求装置的删除完成通知时,DRI管理单元2102将复制限制信息中包含的目标剩余数量加1,其中该复制限制信息的内容ID与请求管理信息中的确认信息相匹配。
DRI管理单元2102从队列头删除请求管理信息,从而更新请求管理队列。
此外,DRI管理单元2102还从请求装置接收一个复制限制信息的传输请求。
DRI管理单元2102执行处理,以将管理的复制限制信息中的至少一部分传输到另一个装置。
下面描述复制限制信息(DRI)的传输处理。
DRI管理单元2102通过通信单元2101,从请求装置接收复制预约请求。
复制预约请求包括表明与复制预约请求相关的内容的规范(specification)信息和表明内容复制开始时间的预约信息。
当接收到复制预约请求时,DRI管理单元2102判断是否保存有一个与复制预约请求中包含的规范信息匹配的内容ID,如果有,单元2102保存与此内容ID对应的预约信息。
此外,DRI管理单元2102将预约信息通知到时间管理单元2105中包含的计时器,并指示时间管理单元2105在预约信息中显示的时间输出一个预约时间到达通知。
后面还将描述预约管理处理。
认证单元2103从DRI管理单元2102接收一个认证开始指示,且与请求装置执行相互认证和密钥共享。
此外,认证单元2103拥有表明本地服务器2001从属于分组2010的分组从属信息。
分组从属信息与上述相同,由秘密分配给各个装置/媒介的公共秘密信息和构成该分组的设备的设备列表构成,其中该设备列表是由作为CA的第三方发行的。
后面描述相互认证和密钥共享。
当相互认证和密钥共享成功时,认证单元2103和请求装置共享相同的会话密钥。
认证单元2103保存会话密钥,并将会话密钥通知给加密/解密单元2104。
认证单元2103从请求装置接收分组从属信息。
认证单元2103判断接收的分组从属信息是否与保存的分组从属信息相匹配,并将组内/组外信息通知到DRI管理单元2102,如果判断匹配,则表示“组内”,如果判断不匹配,则表示“组外”。
当认证单元2103进行的相互认证和密钥共享成功时,加密/解密单元2104从认证单元2103获取会话密钥。
当相互认证和密钥共享成功时,加密/解密单元2104使用会话密钥,对欲发送到请求装置的数据进行加密,并将从请求装置接收的数据进行解密。
时间管理单元2105包括一个时钟和计时器。
例如,时钟按照1秒的增量进行计时,由一个表示从1970年1月1日00:00:00开始计时的计数器构成。
通知请求源将一个计时器通知请求时间设在计时器中。
当时钟表示出由计时器通知请求时间显示的时间时,计时器将一个通知发送到通知请求源,表明已经达到设定的时间。
地波数字广播(GDB)接收单元2106接收来自广播站2007的节目。
GDB接收单元2106,通过使用特定的方法对接收的广播信息进行解调、解复用、解密等,获取视频信息、音频信息、数据广播信息、内容回放需要的包括一个内容ID的控制信息和其他信息。
GDB接收单元2106将视频信息、音频信息和数据广播信息转换为预定的数字数据格式(如TS数据包),并将数字数据作为内容输出到存储单元2107。
存储单元2107存储从GDB接收单元2106接收与内容ID对应的内容。
存储单元2107是防篡改的,这里存放的信息无法从本地服务器2101之外的源进行访问。
4.2.2 回放装置2002
回放装置2002具体地说是DVD播放机等,具有网络通信功能,和具有一个大容量存储区域的硬盘。
图39是回放装置2002的结构框图。
通信单元2201通过网络与其他装置进行TCP/IP通信。
复制限制信息(DRI)管理单元2202管理内容复制。
由于DRI管理单元2202的操作与DRI管理单元2102基本相同,下面描述其不同之处。
DRI管理单元2202向内容复制源发送一个复制请求,该复制请求包括标识所要复制的内容的确认信息和表示为“媒介”或“装置”的属性信息。
当传输源是装置,如回放装置2002时,属性信息表示“装置”,当传输源是记录媒介,如记录媒介2004时,属性信息为“媒介”。
这样,回放装置2002发送的属性信息为“装置”。
进行内容分配的服务器管理复制限制信息。
由于回放装置2002接收到来自本地服务器2001(拥有准许内容复制的权利)的准许复制的权利之后,该装置就拥有了分配内容的权利。
DRI管理单元2202从本地服务器2001获取内容ID、组内装置剩余数量、组外装置剩余数量、组内媒介剩余数量、组外媒介剩余数量和使用时间信息,并将接收的信息作为复制限制信息保存下来。
DRI管理单元2202的结构与DRI管理单元2102相同。
这里,回放装置2002不需要保存与获取的内容ID对应的内容,另一个装置可以保存与该内容ID对应的内容。
在这种情况下,当从另一个装置接收到内容复制请求并且准许内容复制时,DRI管理单元2202指示保存有该内容的装置,将内容发送到发出此复制请求的装置。
此外,从本地服务器2001获取的组内和组外装置/媒介剩余数量可以只是本地服务器2001保存的相应剩余数量的一部分,而非全部。
例如,当本地服务器2001保存值“10”作为组内装置剩余数量时,只将值“5”作为组内装置剩余数量传输。
这种情况下,对于组内装置,回放装置2002拥有准许最多五次内容复制的权利。
此外,回放装置2002可以返回从本地服务器2001获取的全部或部分复制限制信息。
例如,回放装置2002可以只将一个值“2”作为组内装置剩余数量,返回给本地服务器2001。
后面描述复制限制信息的传输和返回。
认证单元2203与进行认证的装置(后称为认证装置)执行相互认证和密钥共享。
认证单元2203保存表示回放装置2002属于分组2010的分组从属信息。
后面描述相互认证和密钥共享。
当相互认证和密钥共享成功时,认证单元2203和认证装置共享相同的会话密钥。
认证单元2203保存该会话密钥,并将该会话密钥通知给加密/解密单元2204。
当认证单元2203进行的相互认证和密钥共享成功的时候,加密/解密单元2204从认证单元2203获取会话密钥。
当相互认证和密钥会话成功时,加密/解密单元2204使用会话密钥,对欲发送到认证装置的数据进行加密,对从认证装置接收的数据进行解密。
时间管理单元2205包括一个时钟和计时器。
例如,时钟按照1秒的增量进行计时,由一个表示从1970年1月1日00:00:00开始计时的计数器构成。
通知请求源在计时器中设置一个计时器通知请求时间。
当时钟表示出计时器通知请求时间显示的时间时,计时器将一个表明已经到达设定时间的通知发送到通知请求源。
内容分配源(CDS)确定单元2206从接收到内容复制权利传输的服务器和/或装置中,确定接收内容复制准许的分配源装置。
CDS确定单元2206通过网络广播一个确认请求,该确认请求包括表示所要复制的内容的确认信息。
CDS确定单元2206按照接收答复的顺序,将一个ICMP回送请求消息发送到响应该确认请求的装置,并测量往返时间,往返时间是从发送ICMP回送请求消息到接收到ICMP回送答复消息的时间。
CDS确定单元2206将最具有最短往返时间的装置确定为分配源装置,并将确定的分配源装置通知到DRI管理单元2202。
存储单元2207保存内容。
回放单元2208播放由存储单元保存的内容或由通信单元2201接收的内容。
4.2.3 回放装置2003
更具体地说,回放装置2003是一个SD播放机,其具有网络通信功能。
图40是回放装置2003和携带内置IC的记录媒介2004的结构框图。
通信单元2301通过网络与其他装置进行TCP/IP通信。
输入/输出(IO)单元2303连接到记录媒介2004,并与之进行通信。
回放单元2302播放从记录媒介2004读取的内容。
4.2.4 记录媒介2004
具体地说,记录媒介2004是一个SD卡,是防篡改的,并具有内置的IC。
输入/输出(IO)单元2311与回放装置2003进行通信。
记录媒介2004经由回放装置2003,与其他装置进行通信。
对内容分配源(CDS)确定单元2312的描述与CDS确定单元2206的描述相同。
CDS确定单元2312将包含确认信息和属性信息的复制请求发送到确定为分配源装置的装置。
认证单元2313通过回放单元2003和网络,与进行认证的装置(后称为认证装置)进行通信,并与认证装置执行相互认证和密钥共享。
认证单元2313保存用于表明记录媒介2004属于分组2010的分组从属信息。
后面描述相互认证和密钥共享。
当相互认证和密钥共享成功时,认证单元2313和认证装置共享相同的会话密钥。
认证单元2313保存会话密钥,并将会话密钥通知给加密/解密单元2314。
当认证单元2313进行的相互认证和密钥共享成功的时候,加密/解密单元2314从认证单元2313获取会话密钥。
当相互认证和密钥共享成功时,加密/解密单元2314使用会话密钥,对欲传递到认证装置的数据进行加密,对从认证装置接收的数据进行解密。
存储单元2315保存内容。
4.2.5 回放装置2006
具体地说,回放装置2006是DVD播放机等,具有网络通信功能和具有一个大容量存储区域的硬盘。
图41是回放装置2006的结构框图。
通信单元2401通过网络与其他装置进行TCP/IP通信。
认证单元2402与保存内容的服务器执行相互认证和密钥共享。
但是,认证单元2402没有保存分组从属信息,所以,在本地服务器2001中判断回放装置2006是组外装置。
后面描述相互认证和密钥共享。
当相互认证和密钥共享成功时,认证单元2402和服务器共享相同的会话密钥。
认证单元2402保存会话密钥,并将此会话密钥通知到加密/解密单元2403。
当认证单元2402进行的相互认证和密钥共享成功的时候,加密/解密单元2403从认证单元2402获取会话密钥。
当相互认证和密钥共享成功的时候,加密/解密单元2403使用该会话密钥,对欲发送到服务器的数据进行加密,将从服务器接收的数据进行解密。
存储单元2404保存内容。
4.3 操作
4.3.1 复制源确定处理
请求装置,从连接到网络的装置中,确定一个传递装置作为内容复制源。
图42是复制源确定处理的流程图。
在给出的实例中,请求装置、传递装置和其他设备分别为回放装置2002、本地服务器2001和回放装置2003。
“传递装置”为在进行复制源确定处理之后,从可能的传递装置中选择出作为复制源的装置。
“其他装置”为在进行复制源确定处理之后,从可能的传递装置中选择出作为复制源的装置。
“请求装置”是请求内容复制的装置,这样,如果回放装置2003发出一个内容复制请求,回放装置2003就是请求装置。
请求装置确定请求哪个装置对所要复制的内容进行复制(即确认信息所表明的)。
更具体地说,请求装置通过网络广播发送一个确认请求,目的是从保存有目标内容的装置获取响应(步骤S2001)。
确认请求包括标识请求装置所要复制的内容的确认信息。
传递装置和其他装置接收确认请求。
传递装置确认其是否管理与确认请求中的确认信息匹配的内容ID(步骤S2002)。
其他装置确认其是否管理与确认请求中的确认信息匹配的内容ID(步骤S2003)。
当传递装置管理一个匹配的内容ID(S2002=是)时,该传递装置将一个复制准许通知发送到该请求装置,以表示“复制准许”(S2004)。
当传递装置没有管理一个匹配的内容ID(S2002=否),该传递装置结束处理。
当其他装置管理一个匹配的内容ID(S2003=是),其他装置将一个复制准许通知发送到该请求装置,以表示“复制准许”(S2005)。
当其他装置没有管理一个匹配的内容ID(S2003=否),其他装置结束处理。
请求装置确认接收的复制准许通知的内容,并将发送表示“复制准许”的复制许可通知的装置的传输源IP地址保存下来(S2006)。
请求装置将ICMP回送请求消息发送到具有该保存的IP地址的装置,并测量从发送时间到接收到ICMP回送答复消息的往返时间。
请求装置将一个ICMP回送请求消息发送到传递装置(S2007)。
传递装置接收ICMP回送请求消息,作为响应,将ICMP回送答复消息发送到请求装置(S2008)。
请求装置接收来自传递装置的ICMP回送答复消息,并保存测量出的往返时间。
请求装置将一个ICMP回送请求消息发送到其他装置(S2009)。
其他装置接收ICMP回送请求消息,作为响应,将ICMP回送答复消息发送到请求装置(S2010)。
请求装置接收来自其他装置的ICMP回送答复消息,并保存测量出的往返时间。
请求装置选择具有最短往返时间的装置作为复制源装置,并保存选择的装置的IP地址(S2011)。
4.3.2 相互认证和密钥共享
图43和图44是传递装置和请求装置之间执行的相互设备认证和密钥共享操作的流程图。
在给出的实例中,由于图42中所示的复制源确定处理,回放装置2002将本地服务器2001选择为复制源。
下面的描述同样涉及一个实例,其中传递装置为本地服务器2001,请求装置为回放装置2002。
本地服务器2001中的认证单元2103预先存储了认证中心(CA)的公钥PK-CA、私钥SK-A和公钥证书Cert-A,并且认证单元2103具有一个依照椭圆曲线E的加密单元。
此外,回放装置2002中的认证单元2203预先存储了一个公钥PK-CA、私钥SK-i和公钥证书Cert-i,并且认证单元具有一个依照椭圆曲线E的加密单元。
此外,Sig(SK,D)为一种操作,在该操作中使用私钥SK对数据D执行数字签名。
此外,“G”是椭圆曲线E上的基点,是本认证系统特有的值。
此外,“*”是对椭圆曲线E执行乘法的操作数。
例如,“x*G”是椭圆曲线E上的点G相加x次的操作。
“‖”是表示串接操作的操作数,例如“A‖B”是“A”和“B”的串接结果。
下面,“认证单元2103将信息输出到认证单元2203”、“认证单元2203将信息输出到认证单元2103”等为缩写句子,其扩展意思分别为“认证单元2103经由通信单元2101和通信单元2201将信息输出到认证单元2203”、“认证单元2203经由通信单元2201和通信单元2101将信息输出到认证单元2103”。
认证单元2203产生一个随机数y(S2101),并将产生的随机数y和公钥证书Cert-i输出到认证单元2103(S2102)。
认证单元2103接收随机数y和公开密钥证书Cert-i(S2102),并使用CRL,确认回放装置2002的公钥证书Cert-i没有被撤销(S2103)。
如果撤销(S2104=否),认证单元2103结束处理。
如果没有撤销(S2104=是),认证单元2103使用公钥PK-CA验证公钥证书Cert-i(S2105)。
如果验证失败(S2106=否),认证单元2103结束处理。
如果验证成功(S2106=是),认证单元2103产生随机数x(S2107),并将产生的随机数x和公钥证书Cert-A输出到认证单元2203(S2108)。
认证单元2203从认证单元2103接收随机数x和公钥证书Cert-A(S2108)。
接着,认证单元使用CRL,确认本地服务器2001的公钥证书Cert-A没有被撤销(S2109)。
如果已被撤销(S2110=否),认证单元2203结束处理。
如果没有撤销(S2110=是),认证单元2203使用公钥PK-CA验证公钥证书Cert-A(S2111)。
如果验证失败(S2112=否),认证单元2203结束处理。
如果验证成功(S2112=是),认证单元2203产生随机数y’(S2113)和签名数据S1=Sig(SK-i,(y’*G)‖X)(S2114),并将y’*G和S1输出到认证单元2103(S2115)。
认证单元2103从认证单元2103接收y’*G和S1(S2115)。
认证单元2103验证S1(S2116)。
如果验证失败(S2117=否),认证单元2103结束处理。
如果验证成功(S2117=是),认证单元2103产生随机数x’(S2118)和签名数据S0=Sig(SK-i,(x’*G)‖X)(S2119),并将x’*G和S0输出到认证单元2203(S2120)。
认证单元2203从认证单元2103接收x’*G和S0(S2120),并验证S0(S2121)。
如果验证失败(S2122=否),认证单元2203结束处理。
如果验证成功(S2122=是),认证单元2203计算会话密钥K’=y’(x’*G)(S2124)。
另一方面,认证单元2103计算会话密钥K=x’(y’*G)(S2123)。
这样,本地服务器2001和回放装置2002之间就完成了相互认证和密钥共享。
本地服务器2001和回放装置2002共享具有相同值的会话密钥K和K’。
4.3.3 复制处理
图42是复制处理的流程图。
下面的描述涉及一个实例,其中,图42中的请求装置、传递装置和其他装置分别为回放装置2002、本地服务器2001和回放装置2003。
传递装置、请求装置和其他装置执行图42所示的复制源确定处理(S2201)。
在给出的实例中,作为复制源确定处理的结果,请求装置选择本地服务器2001作为传递装置(即复制源)。
请求装置向传递装置发送一个复制请求,该复制请求包括标识所要复制的内容的确认信息和表示“装置”或“媒介”的属性信息(S2202)。
传递装置接收该复制请求,并保存接收的复制请求和请求装置的IP地址。
传递装置和请求装置之间执行图43和图44所示的相互认证和密钥处理(S2203)。
由于步骤S2203的处理,传递装置和请求装置共享会话密钥。
会话密钥共享完成之后,使用会话密钥,对传递装置和请求装置之间的通信进行加密/解密。
请求装置将分组从属信息发送到传递装置(S2204)。
请求装置判断接收的分组从属信息是否与认证单元2103保存的分组从属信息相匹配(S2205)。
当步骤S2203中的相互认证和密钥共享成功时,传递装置,根据保存的复制请求和IP地址以及步骤S2205的判断结果,产生请求管理信息,并将产生的请求管理信息添加到管理请求队列中(S2206)。
传递装置等待步骤S2206中添加的请求管理信息位于队列的头(S2207)。
当请求管理信息位于队列头时,传递装置,根据请求管理信息,重新启动复制处理。
传递装置,根据请求管理信息中包含的属性信息和组内/组外信息,选择目标剩余数量,并判断目标剩余数量是否为0(S2208)。
该目标剩余数量是从组内和组外装置/媒介剩余数量中选择出来的一个。
当组内/组外信息表示为“组内”并且属性信息表示为“装置”时,目标剩余数量就是组内装置剩余数量。
同样,当组内/组外信息表示为“组外”并且属性信息表示为“装置”时,目标剩余数量就是组外装置剩余数量。
当组内/组外信息表示为“组内”并且属性信息表示为“媒介”时,目标剩余数量就是组内媒介剩余数量。
当组内/组外信息表示为“组外”并且属性信息表示为“媒介”时,目标剩余数量就是组外媒介剩余数量。
当目标剩余数量为0时(S2208=是),传递装置向请求装置发送一个表示“不准许复制”的复制准许通知,(S2209)。
请求装置判断是否接收到来自传递装置的表示“不准许复制”的复制准许通知(S2210)。
当判断已经接收到这样的复制准许通知(S2210=是),请求装置结束处理。
当目标剩余数量不是0(S2208=否)时,传递装置使用会话密钥对内容进行加密(S2211),并将加密内容传递到请求装置(S2212)。
请求装置,使用会话密钥,对从传递装置接收的加密内容进行解密,并将解密的内容保存在存储单元2207中(S2213)。
请求装置将复制完成通知发送到传递装置(S2214)。
传递装置从请求装置接收复制完成通知,并将目标剩余数量减1(S2215)。
传递装置删除请求管理队列头部的请求管理信息,从而更新请求管理队列(S2216)。
4.3.4 复制限制信息(DRI)传输处理
另一个装置,由于其可对传递装置传输DRI信息进行管理,其可以拥有准许内容复制的权利。
图46是DRI传输处理的流程图。
在给出的例子中,请求装置、传递装置和其他装置分别是回放装置2002、本地服务器2001和回放装置2003。
当可以通过网络操作多个传输源装置时,请求装置首先确定请求这些装置中的哪一个进行传输。
请求装置通过网络,广播发送一个复制数量传输请求,其包括标识目标内容的确认信息和与传输相关的复制请求数量(S2301)。
复制请求数量是一个8位数字,在给出的实例中,从头开始,前两个位数字是组内装置剩余数量,第三和第四位数字是组外装置剩余数量,第五和第六位数字是组内媒介剩余数量,第七和第八位数字是组外媒介剩余数量。
例如,如果组内装置剩余数量为“80”,组外装置剩余数量是“2”,组内媒介剩余数量为“50”,组外媒介剩余数量为“3”,则复制请求数量为“80025003”。
当传递装置管理由广播的确认信息标识的内容,并且还保存复制请求数量中包含的组内和组外装置/媒介剩余数量,传递装置判断该内容是可以传递的,并判断该内容在其他情况下是不可传递的(S2302)。
当判断为不可传递时(S2302=否),传递装置结束处理。
同样,当其他装置管理由广播的确认信息标识的内容,并且保存复制请求数量中包含的组内和组外装置/媒介剩余数量时,其他装置判断该内容是可传输的,并判断在其他情况下该内容为不可传输的(S2303)。
当判断为不可传输时(S2303=否),其他装置结束处理。
当传递装置判断该内容为可传输时(S2302=是),传递装置向请求装置发送一个表明“准许传输”的传输准许通知(S2304)。
当其他装置判断该内容为可传输时(S2303=是),其他装置向请求装置发送一个表明“准许传输”的传输准许通知(S2305)。
请求装置对接收到传输准许通知的内容进行确认,并保存发送了表示“准许传输”的传输准许通知的装置的发送源IP地址(S2306)。
请求装置向保存该IP地址的装置发送一个ICMP回送请求消息,并测量从发送时间到接收到ICMP回送答复消息的往返响应时间。
请求装置将一个ICMP回送请求消息发送到传递装置(S2307)。
传递装置接收该ICMP回送请求消息,并将一个ICMP回送答复消息作为响应发送到请求装置(S2308)。
请求装置接收该ICMP回送答复消息,并计算往返时间。
请求装置将一个ICMP回送请求消息发送到其他装置(S2309)。
其他装置接收该ICMP回送请求消息,并将一个ICMP回送答复消息作为响应发送到请求装置(S2310)。
请求装置接收该ICMP回送答复消息,并计算往返时间。
请求装置选择具有最短往返时间的装置作为传输源装置(S2311)。
请求装置保存传输源装置的IP地址。
在给出的例子中,请求装置选择传递装置作为传输源装置。
请求装置和传递装置执行图43和44所示的相互认证和密钥共享(S2312)。
作为步骤S2312的处理结果,传递装置和请求装置共享会话密钥。
会话密钥共享完成之后,使用会话密钥,对传递装置和请求装置之间的通信进行加密/解密。
请求装置将分组从属信息和复制请求数量发送到传递装置(S2313)。
传递装置判断接收的分组从属信息是否与认证单元2103保存的分组从属信息相匹配,如果匹配,则判断该传递装置是组内的,如果不匹配,则判断为组外的(S2314)。
当判断为组内时(S2314=是),传递装置分别将组内和组外装置/媒介剩余数量减去复制请求数量中的剩余数量(S2315)。
例如,如果传递装置保存的组内装置剩余数量为99,组外装置剩余数量为10,组内媒介剩余数量为99,组外媒介剩余数量为10,复制请求数量为“30051001”,执行步骤S2315之后,传递装置将保存69作为组内装置剩余数量,5作为组外装置剩余,89作为组内媒介剩余数量,9作为组外媒介剩余数量。
传递装置将传输复制数量设为“30051001”。
当判断请求装置为组外时(S2314=否),传递装置将传输复制数量设为0。
传递装置发送一个传输准许通知,其包括传递装置保存的传输复制数量和使用时间信息(S2316)。
请求装置判断接收的传输复制数量是否为0(S2317)。
当判断传输复制数量为0时(S2317=是),请求装置结束处理。
当判断传输复制数量不是0时(S2317=否),请求装置中的DRI管理单元2202将确认信息设为内容ID,并保存如相互对应的复制限制信息、内容ID、传输复制数量和使用时间信息(S2318)。
4.3.5 使用时间管理处理
下面描述的处理涉及传递装置将具有预定使用终止日期—时问的内容复制到请求装置。
当传递装置和请求装置中的时钟到达使用终止日期—时间显示的时间时,请求装置删除该内容,传递装置执行处理,以增加与删除内容所对应的准许复制的剩余数量。
图47是管理那些使用终止日期—时间已确定的内容的使用时间管理处理的流程图。
在给出的例子中,图47中的传递装置和请求装置分别是本地服务器2001和回放装置2002。
传递装置和请求装置之间执行图45所示的内容复制(S2401)。
在给出的例子中,传递装置,在步骤S2212将内容发送到请求装置的同时,将使用时间信息发送到请求装置。
请求装置保存接收的使用时间信息。
当时间管理单元2105中的时钟显示使用时间信息中的使用终止日期—时间时,传递装置指示时间管理单元2105输出一个通知(S2402)。
如果存在来自时间管理单元2105的通知(S2402=是),请求装置将与该请求装置对应的剩余数量加1(S2403)。
例如,当请求装置为组内装置时,传递装置将复制限制信息中的组内装置剩余数量加1,当请求装置为组外装置时,传递装置将复制限制信息中的组外装置剩余数量加1。
如果存在来自时间管理单元2205的通知(S2402=是),请求装置删除与使用时间信息对应的内容(S2405)。
4.3.6 复制预约处理
图48是标识复制预约处理的流程图。
传递装置、请求装置和其他装置执行图42所示的复制源确定处理(S2501)。
在给出的例子中,传递装置、请求装置和其他装置分别是本地服务器2001、回放装置2002和回放装置2003。
作为S2501处理的结果,请求装置选择传递装置作为复制源。
传递装置保存步骤S2501获取的用于标识所要复制的内容的确认信息。
请求装置向传递装置发送一个复制预约请求,其包括一个复制启动时间,其中在该启动时间实际启动复制(S2502)。
传递装置接收复制预约请求,计时器设置时间管理单元2105,检测何时到达复制启动时间(S2503)。
传递装置检测已经到达时间管理单元2105中的复制启动时间(S2504)。
请求装置和传递装置执行图45中从步骤S2203的处理(S2505)。
4.3.7 返回处理
在将内容从传递装置复制到请求装置之后,删除请求装置中的内容,并将传递装置中的内容的复制数量和与删除的内容对应的剩余数量都加1,这称为“返回处理”。
图49是返回处理的流程图。
在给出的例子中,请求装置和传递装置分别是回放装置2002和本地服务器2001。
传递装置将一个内容复制到请求装置。
请求装置向传递装置发送一个返回请求,该返回请求包括标识返回内容的确认信息(S2601)。
传递装置保存接收的返回请求。
请求装置和传递装置执行图43和44所示的相互认证和密钥共享(S2602)。
作为S2602的处理结果,请求装置与传递装置共享会话密钥。
请求装置将分组从属信息发送到传递装置(S2603)。
传递装置检查接收的分组从属信息是否与传递装置保存的分组从属信息相匹配,如果判断匹配,则判断请求装置是组内的,如不匹配,则判断为组外的(S2604)。
如果判断请求装置是组外的(S2604=否),传递装置将一个错误通知发送到请求装置(S2605),并结束处理。
当接收到错误通知时(S2606=是),请求装置结束处理。
当判断请求装置是组内时(S2604=是),传递装置转换返回请求的格式,将转换的返回请求作为请求管理信息列入请求管理队列中(S2607)。
传递装置检测与返回请求相关的请求管理信息何时位于请求管理队列的头部(S2608)。
当检测到该返回请求在请求管理队列的头部时(S2608=是),传递装置向请求装置发送一个包括确认信息的返回处理启动通知(S2609)。
接收到返回处理启动通知之后,请求装置删除由接收的通知中包含的确认信息所标识的内容(S2610)。
请求装置向传递装置发送一个包括确认信息的删除完成通知(S2611)。
传递装置将与删除的内容对应的目标剩余数量加1(S2612)。
传递装置从请求管理队列的头部删除返回请求,从而更新请求管理队列(S2613)。
4.4 变化
(1)尽管上述关于AD服务器的变化主要涉及记录媒介通过一个装置连接到本地服务器的情况,也可以在本地服务器中提供一个媒介插口,当本地服务器连接到插入在插口中的记录媒介时,进行相互认证、内容复制等。
虽然记录媒介和本地服务器之间的连接不同于经由回放装置和网络的连接,但在相互认证、内容复制等的方法上却没有差别。
(2)为了确定内容分配源,CDS确定单元2206不必使用ICMP回送响应和回复消息。
CDS确定单元2206可以预先存储各个装置的信息处理能力,从响应广播的那些装置中,确定具有最高信息处理能力的装置作为分配源。
此外,CDS确定单元2206可以为各装置预设一个优先级,从响应广播的那些装置中,选择具有最高优先级的装置作为分配源。
(3)尽管上面描述的是包括使用时间信息的复制限制信息,也可以将使用的其他信息增加到内容复制限制中。
例如,复制限制信息(DRI)管理单元可以保存区域限制信息。
区域限制信息表示准许复制内容的区域。
例如,这里的区域限制信息可以取值为1表示日本,2表示美国,3表示德国。
当区域限制信息的值为1时,内容复制只限于日本的装置。
此外,DRI管理单元可以保存一个撤销列表。
撤销列表是不给予内容复制准许的装置的列表。
DRI管理单元2102不将内容复制准许给予撤销列表中显示的装置。
此外,DRI管理单元也可以保存复制产生信息。
复制产生信息表示内容能被复制的次数。
例如,对于复制产生信息表示为2的内容,复制最多被准许第二次产生拷贝。
(4)内容—复制管理系统可以与一个记账系统进行合作。
这种情况下,如果判断给予一个组外装置内容复制准许,本系统将一个记账请求发送到该记账系统。
内容用户和账务量包含在该记账请求中。
当需要记账的时候,记账系统提前输入一个与内容用户的合同,例如,记账系统进入使用信用卡的偿还合同等。
当偿还处理顺利执行的时候,记账系统将通知服务器偿还处理完成。
服务器在接收到偿还处理完成通知之后,将内容复制准许给予该请求装置,然后执行内容复制。
此外,也可以在每次进行内容复制时进行记账,甚至在本地网络中也可以记账。
(5)尽管上面描述了回放装置2002从本地服务器2001接收准许内容复制的权利传输的情况,回放装置2002也可以在本地服务器2001无法操作时,作为备份设备进行操作。
(6)上面描述了将组内和组外装置/媒介剩余数量作为复制限制信息进行管理的情况,但是,出于管理目的,可以将组内装置剩余数量和组内媒介剩余数量的总量管理为“组内剩余数量”,将组外装置剩余数量和组外媒介剩余数量管理为“组外剩余数量”,而不区分装置和记录媒介。
(7)尽管上面描述了与通过广播方式相比较,通过网络获取复制限制信息的本地服务器,但获取路由并不限于网络。
广播站可以通过广播发送复制限制信息,本地服务器可以通过接收该广播获取复制限制信息。
(8)虽然上面描述了请求装置通过网络广播发送一个确认请求,作为复制源确定处理的一部分的情况,但也可以使用广播之外的其他方式。
例如,如果作为分配源装置的候选者是预定的,请求装置可以多播发送该确认请求。
(9)上面描述了DRI管理单元对位于请求管理队列头部的请求管理信息进行处理的情况。但是,当与队列头部包含的请求管理信息相关的剩余数量(即组内和组外装置/媒介剩余数量中之一)是0,并且无法由执行处理分类显示的处理时,可以先处理一个位于非队列头部的其他位置、且处理分类为“删除”的请求管理信息。
将处理分类为“删除”的请求管理信息排列优先级,进行这样的处理的结果是:将剩余数量加1,所以DRI管理单元可以执行与队列头部包含的请求管理信息相关的处理。
5、进一步变化
前面根据上述实施例对本发明进行了描述,当然,本发明不限于此实施例。下面描述的这些变化也包含在本发明中。
(1)虽然在上述实施例中,在对未连接到AD服务器100的设备进行注册时,使用IC卡400拷贝CSI,但也可以不使用IC卡400,将CSI直接从一个客户设备传输到另一客户设备。
下面作为一个例子,描述从回放装置200到回放装置200n传输CSI和将回放装置200n注册为由AD服务器100管理的授权域中的一个设备。
回放装置200和回放装置200n相互连接,回放装置200n用于将一个传输请求发送到回放装置200。回放装置200和回放装置200n建立一个SAC,并产生会话密钥SK。回放装置200使用会话密钥SK加密CSI,并将加密的CSI发送到回放装置200n。回放装置200n使用会话密钥对加密的CSI进行解密,存储CSI,并存储建立SAC时接收的、作为传输源的回放装置200的ID。此外,回放装置200n向回放装置200发送一个接收通知。回放装置200在接收到接收通知之后,将CSI从CSI存储单元208中删除,并将0存储在CSI存储单元208中。
当回放装置200n连接到AD服务器100并且建立SAC时,回放装置200n将CSI传输通知到AD服务器100。将传输源的ID和回放装置200n的ID发送到AD服务器100,AD服务器100重写注册信息中的设备ID。
(2)在上述实施例中,IC卡400从属于AD服务器100,但IC卡400也不必为从属的IC卡。
在这种情况下,如同其他客户设备,IC卡400连接到AD服务器100时建立一个SAC,将ID_4注册为设备ID,并获取CSI。
AD服务器100,在将内容密钥记录到DVD 500上时,使用通过串接IC卡400的ID_4和CSI产生的加密密钥,对内容密钥进行加密。
当车载设备300上装载了DVD 500,并且与IC卡400连接时,车载设备300与IC卡400建立一个SAC,并共享会话密钥SK。
IC卡400串接ID_4和IC卡400中存储的CSI,从而产生一个解密密钥,使用会话密钥SK对该解密密钥进行加密,从而产生一个加密的解密密钥,并将该加密的解密密钥发送到车载设备300。
车载设备300使用会话密钥SK,对加密的解密密钥进行解密,从而获取加密密钥,使用该解密密钥对从DVD 500读取的加密内容密钥进行解密,从而获取内容密钥,并使用内容密钥对加密内容进行解密,从而获取内容,并播放内容。
此外,可以执行(1)中在客户设备之间传输CSI的同样处理,从而将CSI从IC卡传输到车载设备300。这种情况下,就如同实施例1中的IC卡400一样,不从属于AD服务器100的IC卡可以具有将传输通知到AD服务器100的功能。这种情况下,将CSI传输到车载设备300的IC卡禁止CSI的传输,并不立即删除CSI,,而在将传输通知到AD服务器100之后,删除CSI。
(3)当使用IC卡400注册未连接到AD服务器100的设备时,可以通过网络将准许权利或CSI从AD服务器100发送到IC卡400。
作为一个例子,当IC卡400连接到客户设备(如PC等),该客户设备连接到网络并且具有通信功能,IC卡400进行SAC建立处理,并使用PC的通信功能,接收准许权利或者CSI。
具有通信功能的客户设备不限于是PC,也可以是个人数字助理(PDA)、移动电话等。
(4)在上述实施例中,内容要么从AD服务器100传递到客户设备,要么记录在DVD上,并从AD服务器100分配到客户设备。但是,也可以在客户设备之间建立SAC,产生会话密钥SK,并且将内容从一个客户设备传递到另一个客户设备。
(5)在上面的实施例中,使用IC卡400注册车载设备300,但是,也可以采用同样的方式,用IC卡400执行撤销处理。
在这种情况下,具有连接到其上的IC卡400的车载设备300,用于将一个撤销请求发送到IC卡400,IC卡400建立一个SAC,确认车载设备300已注册,并将一个删除通知发送到车载设备300。车载设备300删除CSI,并将一条删除完成通知发送到IC卡400。IC卡400在接收到删除完成通知之后,存储撤销的车载设备300的ID。当IC卡400连接到AD服务器100时,通知AD服务器100,车载设备300已经撤销,以及车载设备300的ID。AD服务器100从注册信息中的设备ID删除车载设备300的ID,将注册数量减1,并将剩余数量加1。
(6)在上述实施例中,AD服务器100,根据目标设备存储的CSI的值,使用建立SAC时的签名验证,判断目标设备是注册的或未注册的。但是,AD服务器100也可以通过从欲认证的设备接收ID,并判断接收的ID是否存储在注册信息中的设备ID中,从而确定目设备注册或未注册。此外,所有注册为AD服务器100授权域中的设备的客户设备可以存储注册的ID,并通过上述相同的方式,采用ID,确认其他设备是注册的或未注册的。
(7)在上述实施例中,在注册未连接到AD服务器100的设备时,使用了IC卡400。但是,AD服务器100也可以在显示单元114上显示CSI,用户也可以将CSI手工输入到客户设备。在这种情况下,输入代码可以是通过加密CSI获取的值,这取决于设备、会话等。
(8)在上述实施例中,可以在建立SAC、以及加密和传输CSI时,将发送加密CSI的设备的签名数据追加到密文中。
(9)在上述实施例中,注册信息和CSI内部地存储在各自的设备中。但是,也可以将注册信息和CSI存储在一个可卸载的存储区域中,没有许可情况下,该存储区域无法读、写或拷贝。
(10)在上述实施例中,将设备ID和CSI或随机数和CSI串接起来,用作加密内容时的加密密钥和对加密的内容密钥进行解密时的解密密钥。但是,本发明不限于此,可以使用设备ID和CSI或随机数和CSI进行操作,并使用所得的值。
(11)在上述实施例中,将最大数量、注册数量和剩余数量作为注册信息进行管理,但本发明不限于此。
可以将最大数量设为剩余数量的初始值,每次注册设备时,将剩余数量减1,如果剩余数量不是0,则可以注册客户设备。此外,可以管理最大数量和注册数量,如果注册数量小于最大数量,则可以注册客户设备。
(12)在将注册信息中的设备数量分为在线连接到AD服务器100的设备和使用IC卡400注册的设备之后,可以管理最大数量、注册数量等。
(13)在上述实施例中,AD服务器根据存储的注册信息进行管理,但也可以提供一个单独的管理当局,结构如下(a)至(c)所示。
(a)管理当局设置可注册设备的最大数量,将管理当局的签名数据附加到最大数量中,将最大数量记录到便携式记录媒介(如DVD)上进行分配,或经由通信信道分配最大数量。AD服务器100验证签名数据,如果验证成功,将最大数量存储为注册信息中的最大值。
(b)AD服务器100向管理当局请求AD服务器100注册的设备的数量。管理当局记账,以响应设备数量,如果记账成功,向AD服务器100发送信息,以准许所请求的数量的设备进行注册,AD服务器100收到信息之后,接受准许数量之内的客户设备的注册。
(c)每次从客户设备接收注册时,AD服务器100向管理当局发送一个请求,管理当局响应该请求,进行记账,如果记账成功,则准许注册。如果准许注册,AD服务器100注册客户设备并将CSI发送到客户设备。
(14)在上述实施例中,回放装置200播放从AD服务器100传递的内容,但是回放装置200也可以具有DVD回放功能,通过AD服务器100播放DVD 500上记录的内容。
此外,在上述实施例中,AD服务器100将注册信息中存储的各个设备ID与CSI串接,并使用内容密钥的加密结果。但是,AD服务器100也可以预先存储具有DVD回放功能的设备的ID,提取能够播放DVD的设备的ID,将这些ID中的每一个与CSI串接,以用于内容密钥的加密。
(15)在上述实施例中,AD服务器100将内容记录到DVD上,但也可以将内容记录到存储卡、MD、MO、CD、BD(蓝光光盘)等上,或IC卡上。
此外,除了回放装置外,客户设备可以是记录设备或回放装置和记录设备的结合。此外,客户设备除了可以安装在用户家中或装载在车辆中外,也可以是能被用户携带的便携式设备。
(16)由于IC卡400直接连接到AD服务器100或车载设备300,所以,不必执行SAC建立处理。
(17)上述实施例中,在建立SAC时,签名数据根据CSI串接到随机数Cha_B或Cha_A的数据而产生。但是,也可以计算成为签名目标的数据的哈希值,根据此哈希值,产生签名数据。
(18)在上述实施例中,在建立SAC时,当判断所要认证的设备是否注册或未注册和共享密钥时,使用了CSI。但是,可以只在这些情况之一中使用CSI。
此外,在上述实施例中,认证是双向进行的(即相互的),但是,认证也可以是单向的。
(19)可以通过时间限制客户设备的注册。
在这种情况下,将AD服务器100和客户设备之间的时间同步。AD服务器100将准许使用CSI的时间设为有效时间信息,将有效时间信息和CSI发送到客户设备,并将注册数量加1。
客户设备接收并存储有效时间信息和CSI。当有效时间信息显示的时间结束时,客户设备删除CSI。
一旦有效时间信息显示的时间结束,AD服务器100将注册数量减1。如果存储了设备ID,AD服务器将有效时间过期的设备的ID删除。
此外,使用时间信息可以表示使用时间的开始/结束的日期—时间,或只是结束日期—时间。此外,使用时间信息可以从CSI使用开始的时间进行限制,或对客户设备使用CSI进行操作的时间进行限制。
(20)虽然在上述实施例中,每个授权域都有一个AD服务器,但也可以在一个授权域中有多个AD服务器。
在这种情况下,客户设备可以选择与哪个AD服务器进行通信。作为一种选择方法,用户可以进行设置,或者,客户设备可以选择授权域中离客户设备距离最近的AD服务器。此外,客户设备也可以选择具有最高处理能力或其他任务量低的AD服务器。
此外,如下所述,客户设备请求注册的AD服务器,当不能注册客户设备等时,搜索能够注册此客户设备的另一个AD服务器。
具体地说,客户设备将一个注册请求发送到AD服务器。当所请求的AD服务器中的注册数量与最高数量匹配时,所请求的AD服务器查询另一个AD服务器,看其他AD服务器是否能注册该客户设备。当其他AD服务器能注册客户设备时,注册该请求注册的客户设备,并通知所请求的AD服务器,可以进行注册。所请求的AD服务器接收到该通知之后,向客户设备发送CSI。
此外,如果其他AD服务器答复不能进行客户设备注册,AD服务器再查询另一个AD服务器。
此外,可以选择一个AD服务器代表多个AD服务器,代表服务器可以管理所有组内设备。这种情况下,代表服务器外的一个AD服务器接收到来自客户设备的一个注册请求时,AD服务器查询客户设备是否可以在代表服务器中注册,如果可以注册,客户设备被注册在代表服务器中,并经由接收该请求的AD服务器接收来自代表服务器的CSI。
此外,如果代表服务器当前正在进行其他操作等,AD服务器可以查询其他的AD服务器,以查看在这些其他AD服务器中是否有能注册该客户设备的服务器。
此外,如下面的(a)和(b)所示,由于多个AD服务器之间管理设备的注册数量,所以,AD服务器可以共享一个与注册设备相关的列表。
(a)当在相同的授权域中的AD服务器R和S各自注册客户设备时,注册设备的ID被存储为设备列表。此外,通过写ID更新列表时,将ID存储在对应版本号的设备列表中,。
AD服务器R和S定期或不定期地交换设备列表。AD服务器R将其存储的设备列表的版本号与AD服务器S存储的设备列表的版本号进行对比,并存储具有最新版本号的设备列表。AD服务器S执行同样的处理。这样,AD服务器就可以一直共享最新的设备列表。
此外,可以每当一个AD服务器更新设备列表时,交换设备列表。此外,可以按照上述方式,共享注册信息,如注册数量和最大数量。
(b)相同授权域中的AD服务器T和U分别保存设备列表T和U,在注册客户设备时,存储与注册时间对应的客户设备的设备ID。AD服务器T和U定期或不定期地交换设备列表。
如果AD服务器T中作为注册信息存储的注册数量少于最大数量,AD服务器T,将从AD服务器U接收的设备列表U中新注册的客户设备,按照注册的顺序,写到存储的设备列表T中。此外,AD服务器U以同样的方式,接收设备列表T,并按照新客户设备注册的顺序,更新设备列表U。
此外,可以为客户设备提前提供一个优先级,对具有高优先级的设备注册给予优先权。此外,当在AD服务器T和U中新注册的客户设备的组合数量超过最大数量时,可以将优先权给予具有高优先级的设备的注册,或者,用户可以选择所要注册的设备。
根据该方法,即使请求的AD服务器处于断电状态,客户设备也可以注册到另一个AD服务器中,当更新其他服务器时,通过交换设备列表,维持一致性,从而AD服务器可以共享相同的设备列表。
(21)为了避免在不同的授权域之间复制CSI,可以在管理这些不同的授权域的AD服务器之间交换信息,并确认是否进行了复制。
此外,为了提高安全性,AD服务器可以将各自的CSI输入到一个哈希函数中,从而计算一个哈希值,并交换该哈希值,从而确认是否进行了复制。
此外,也可以不是AD服务器产生CSI,而提供一个管理当局,管理当局可以产生所有授权域的CSI,从而避免复制,并将各自的CSI安全地发送到AD服务器中。
(22)客户设备可以属于多个授权域。
可以通过限制客户设备能够存储的CSI的数量,限制客户设备可以注册的授权域的数量。此外,本发明也可以是:AD服务器交换表示注册的客户设备的列表信息,从而限制客户设备能注册的授权域的数量。此外,通过交换列表信息,可以确定客户设备所属授权域的数量。
或者,提供一个管理当局,管理客户设备注册的授权域的数量。
此外,一个AD服务器可以管理多个授权域。这种情况下,AD服务器能够存储的不同CSI的数量是受限的,AD服务器可以管理该数量范围内的授权域。此外,AD服务器可以存储每条CSI的客户设备的注册数量,或将CSI与分组ID对应存储。
(23)可以为每个授权域分配一个标识符,在传递内容时,传递内容的设备可以将该设备注册的授权域的标识符作为电子水印嵌入在内容中。
如果由客户设备解密的内容被不适当地分配到了其发源的授权域之外,采用这种方法就可以明确该内容是从哪个授权域发行的。此外,当传递内容的服务器管理在各个授权域中注册的客户设备的ID时,发布该内容的客户设备的ID可以包含在CRL中。
(24)在上述实施例中,设备认证成功之后,将内容传递到设备,但本发明不限于此。
在下面情况中,可以在内容传递时不进行认证。
内容传输端的设备根据CSI产生一个加密密钥,使用产生的加密密钥对内容密钥加密,并发送加密的内容密钥和使用该内容密钥进行加密的加密内容。
接收端设备,在获取加密的内容和加密的内容密钥之后,根据CSI产生一个与加密密钥相同的解密密钥,使用该解密密钥对加密的内容进行解密,从而获得内容密钥,并使用该内容密钥对加密的内容进行解密,从而获得内容。
采用这种方式,只有保存CSI的设备才能产生解密密钥,并对加密的内容进行解密。
此外,未进行认证的情况下,首先传递加密内容,然后如上实施例所述进行认证,从而共享会话密钥,并且认证成功的时候,可以使用该会话密钥对内容密钥进行解密,并传递该内容密钥。
此外,可以通过通信或将加密的内容记录到便携式记录媒介上,进行加密内容的传递。
此外,即便没有来自接收端设备的内容传递请求等,发送端设备可以判断进行内容传递等,或根据外部的输入进行内容传递等。
(25)在上述实施例中,CSI将0存储为初始值,并在接收到AD服务器100产生的CSI之后,用获取的CSI覆盖初始值。但是,初始值和CSI也可以存储在不同的区域中。此外,当获取的CSI存储在一个与初始值不同的区域中,可以将初始值设为无效。
此外,可以在由于传输、撤销等删除CSI时,将无效的初始值重新激活。
此外,上面描述的是将0存储为表示“未注册”的值,但这个值也不必为0,可以是任何不同于产生为CSI的值。
(26)在上述实施例中,AD服务器100准许IC卡400复制一次CSI,但AD服务器100也可以准许多次复制。
此外,IC卡400除了使用CSI认证客户设备外,IC卡400还可以存储CSI拷贝到的客户设备的ID,并在拷贝时确认客户设备的ID,从而禁止将CSI多次拷贝到同样的设备上。
此外,可以使一张IC卡具有注册客户设备的功能,连接到该IC卡的设备可作为一个AD服务器。
此外,可以将一个客户设备作为表示多个客户设备,注册在AD服务器中,接收将CSI拷贝到多个客户设备的权利。图50给出了一个这样的例子。
用户本地中有一个AD服务器600和一个客户设备601,客户设备601已经注册到AD服务器600中。AD服务器600将最大数量和剩余数量存储为注册信息,给出的例子中的最大数量和剩余数量分别为4和3。
没有注册到AD服务器600的车载设备602、603和604安装在用户的车辆中。车载设备603和604不能直接与AD服务器600进行通信。车载装置602是便携的,且可直接与AD服务器600进行通信。此外,车载设备602、603和604相互连接且彼此通信。
车载设备602作为代表车载设备连接到AD服务器600时,其向AD服务器600发送一个注册请求,该请求包括期望数量3,这是车载设备602希望注册的客户设备的数量。
AD服务器600,在接收到注册请求之后,认证车载设备602,共享会话密钥,这与上述实施例是相同的。如果认证成功,AD服务器600判断注册请求中的期望数量是否小于或等于存储为注册信息的剩余数量。如果判断期望数量小于或等于剩余数量,AD服务器600读取存储的CSI,使用会话密钥,对读取的CSI和准许注册三个设备的准许权利进行加密,并将加密的CSI和加密的准许权利作为加密的权利信息,发送给车载设备602。
车载设备602在接收到加密的权利信息之后,使用会话密钥对加密的CSI和准许权利进行解密,从而获得CSI和准许权利。此外,准许权利的一个设备的权限用于存储获得的CSI,所以,存储的准许权利显示两个设备可注册。此外,车载设备602与车载设备603和604进行认证,如果成功,将CSI发送到车载设备603和604,并减少准许权利表示的可注册设备的数量。
采用这种方式,车载设备603和604就可以注册为客户设备。
此外,如果剩余数量小于期望数量,AD服务器600发送一个准许权利,准许注册与剩余数量相等的设备。作为一个例子,当发送一个准许注册两个设备的准许权利时,车载设备602使用1个设备的准许权利存储获取的CSI,并通过将CSI发送到车载设备603和604之一,从而使用1个设备的剩余准许权利。用户可以选择CSI发送到的设备,或者,各个设备具有一个优先级,CSI发送到的设备具有较高的优先级。
此外,将车载设备602、603和604注册到AD服务器600时,如果将各个车载设备的ID注册到AD服务器600中,则进行下面的处理。
在注册之前,车载设备602获取车载设备603和604的ID。在注册时,车载设备602将获取的ID和车载设备602的ID发送到AD服务器600。AD服务器将接收到的ID存储为设备ID。此外,如果剩余数量小于所需的数量,AD服务器600,从接收的ID中,存储由剩余数量表示的设备数目的ID。这种情况下,用户可以选择哪个ID进行注册,或者,ID各有一个优先级,按照优先级降序存储ID。
此外,当有多余的准许权利时,车载设备602可以将多余量返回给AD服务器600。
此外,尽管上面描述了车载设备602获取一个包括车载设备602的权利的准许权利,车载设备602也可以如上实施例注册到AD服务器600,然后获取权利,并将CSI通知到车载设备603和604。
(27)可以组合多个授权域,从而形成一个单独的授权域。
作为一个例子,下面结合图51描述如何组合AD-E和AD_F从而形成AD-G。
AD-E和AD-F各包括一个单独的AD服务器和多个客户设备(图中未给出)。在AD_E中的AD服务器E中最多可以注册m个客户设备,在AD_E中注册的设备各存有CSI_E。此外,在AD_F中的AD服务器F中最多可以注册n个客户设备,在AD_F中注册的设备各存有CSI_F。
这两个授权域形成AD_G。首先,从AD服务器E和F外,确定一个成为管理AD_G的AD服务器G的设备。此时,根据处理能力、优先级等,确定成为AD服务器G的设备,或由用户确定。不是AD服务器G的AD服务器作为客户设备注册在AD_G中。
在AD服务器G中可注册设备的最大值k被设为m、n或m和n的平均值。此外,AD服务器G新产生CSI_G,认证各个客户设备,并将CSI_G发送到认证成功的设备。
如果形成AD_E和AD_F的设备总量超过最大值k,则选择注册的设备。这种情况下,AD_G可以根据预定的优先级做出选择,或者,可由用户做出选择。
此外,除了根据两个现有授权域新形成一个单独的授权域,也可以将一个授权域添加到其他授权域中。将AD_F添加到AD_E中时,AD_F中的设备注册为AD服务器E中的AD_E客户设备,并保存CSI_E。这种情况下,如果注册的客户设备的数量超过最大值m,可以如上所述选择注册设备。
此外,m、n和k为正整数。
(28)可以将一个授权域分为多个授权域。
例如,下面结合图52描述根据AD_H形成AD_I和AD_J。
AD_H包括一个AD服务器H和多个客户设备(未给出)。
AD_H可以注册p(正整数)个客户设备,AD_H中注册的设备各保存CSI_H。
在形成AD_I和AD_J时,AD服务器H从AD_H中的客户设备中选择成为新AD服务器I和J的设备。此时,可以选择具有高处理能力的设备作为AD服务器,或根据设备的预定优先级,进行选择。此外,用户可以做出选择,或者,根据处理能力、优先级等从客户设备中选择。此外,AD服务器H可以形成一个新的授权域,如AD服务器I或AD服务器J。
划分之后,选择属于各个授权域的客户设备。此时,AD服务器I和J可以根据优先级各自做出选择,或者,由用户做出选择。
AD服务器I和J各自能注册最多p个客户设备。此外,一旦选择各授权域的客户设备,AD服务器I产生CSI_I,并将产生的CSI_I发送到所选择的客户设备。此外,AD服务器J按照同样的方式,产生CSI_J,并将产生的CSI_J发送到选择的客户设备。
此外,每次选择客户设备或发送新产生的CSI时,AD服务器I和J可以进行认证。
此外,除了如上所述根据一个授权域最新形成两个授权域之外,也可以从AD_H形成一个新的授权域,客户设备在原始的AD_H和新的授权域之间划分。
(29)当客户设备切断电源时,客户设备可以在AD服务器中保持注册,而CSI被临时删除。
这种情况下,一旦在AD服务器中注册一个客户设备,AD服务器存储该客户设备的ID,并发送CSI。
已经存储了接收的CSI的客户设备,能够使用内容,就如同AD服务器管理的授权域中的一个设备。客户设备接收到断电指示之后,删除CSI,并断电。此时,AD服务器中存储的客户设备ID没有被删除。
当客户设备的电源再次被设置为“开”时,客户设备将ID发送到AD服务器。AD服务器判断其是否存储了一个与接收的ID相匹配的ID,如果判断匹配的ID存在,将CSI再次发送到客户设备,而不更新注册信息。
此外,也可以在电缆或无线通信中断的情况下,临时删除CSI,当通信重新建立时,再次发送ID,再次获取CSI。
(30)在上述实施例中,使用CSI进行认证,但也可以补充下面的处理(a)到(c)。
(a)使用系统统一提供的代码、MAC地址、IP地址等,认证一个客户设备作为AD服务器连接到相同的室内LAN。采用这种方式,就很难注册另一个用户/实体的客户设备。
此外,当AD服务器和客户设备进行无线通信时,需要证明该客户设备处于无线电波的范围之内。
此外,可以在AD服务器和客户设备之间进行通信时,将认证数据从AD服务器发送到客户设备,将响应数据从客户设备发送到AD服务器。AD服务器对从发送认证数据到接收响应数据的时间进行计时,如果计时的时间位于预设的门限内,则可以证明客户设备处于室内。
此外,可以将存活时间(TTL)值设在室内路由器的数量之内,这样就可以防止AD服务器与室外设备进行通信。
此外,可以通过判断客户设备是否连接到与AD服务器相同的电源,从而鉴别客户设备是否位于室内。
(b)在AD服务器中预先设置一个密码,在注册客户设备时,用户将密码手工输入到客户设备中。客户设备将包含输入密码的注册请求发送到AD服务器,AD服务器判断注册请求中包含的接收密码是否与预先设置的密码相匹配。
此外,可以设置多个密码,例如,一个家庭中每个成员设置其自己的密码。此外,可以将标识用户的ID与密码结合起来。
(c)除了上述(b)中的密码,还可以使用生物统计信息,如指纹、虹膜等。这样,就可以只让预先设置的用户注册客户设备。
(31)客户设备保存的初始值可以应用于如下(a)至(c)。
(a)客户设备保存一个表示“未在AD服务器中注册”的初始值,当客户设备与AD服务器注册时,该初始值无效。
(b)客户设备保存与多个AD服务器一一对应的多个初始值。与一个AD服务器注册时,使用与该AD服务器对应的初始值,进行认证,如果认证成功并且客户设备已被注册,将对应的初始值无效。同样,如果客户设备注册在另一个AD服务器中时,与另一个AD服务器对应的初始值被无效。
此外,可以用分组标识符标识对应的各个初始值。
(c)客户设备保存一个表示“未在任何AD服务器中注册”的初始值。当客户设备注册在一个AD服务器中时,该初始值被无效。
(32)本发明可以是上述一种方法。此外,本方法可以是一个由计算机实现的计算机程序,或根据计算机程序形成的数字信号。
此外,本发明可以是存储了计算机程序或数字信号的软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、B(蓝光光盘)、半导体存储器或类似的计算机可读记录媒介。此外,本发明也可以是记录到这样的记录媒介上的计算机程序或数字信号。
此外,本发明也可以是通过网络等传输的计算机程序或数字信号,代表实例包括电信电路、无线或有线通信电路、互联网等。
此外,本发明也可以是一个包括微处理器和存储器的计算机系统,存储器存储了该计算机程序,微处理器按照计算机程序进行操作。
此外,通过传输计算机程序或数字信号,(记录到记录媒介上或通过网络等),本发明可以通过另一个独立计算机系统实现。
(33)本发明可以是上述实施例和变化的任意组合。
工业实用性
本发明中的内容一复制管理系统可用作通过网络分配需要版权保护的内容的系统。尤其,该系统适合本地网络中的应用,在本地网络中内容管理服务器和回放装置在家庭中通过网络连接。
Claims (28)
1、一种内容-复制管理装置,用于根据从一个连接到网络的回放装置获取的请求,管理该回放装置对内容的复制和删除,该内容-复制管理装置包括:
一个分组判断单元,用于判断所述回放装置是否属于一个预定的分组;
一个保存单元,用于保存组内剩余数量和组外剩余数量,该组内剩余数量是属于该分组的装置被准许进行内容复制的剩余数量,组外剩余数量是不属于该分组的装置被准许进行内容复制的剩余数量;以及
一个管理单元,用于响应从所述回放装置获取的请求,(i)当判断所述回放装置属于该分组时,根据该组内剩余数量,做出肯定答复,并更新该组内剩余数量,或者,做出否定答复;以及(ii)当判断所述回放装置不属于该分组时,根据该组外剩余数量,做出肯定答复,并更新该组外剩余数量,或者,做出否定答复。
2、如权利要求1所述的内容-复制管理装置,其中:
所述请求是复制请求;以及
所述管理单元响应所述复制请求,(i)当判断所述回放装置属于该分组时,如果所述组内剩余数量不是0,则做出肯定答复并将所述组内剩余数量减1,如果所述组内数量是0,则做出否定答复;(ii)当判断所述回放装置不属于该分组时,如果所述组外剩余数量不是0,则做出肯定答复并将所述组外剩余数量减1,如果所述组内数量是0,则做出否定答复。
3、如权利要求1所述的内容-复制管理装置,其中:
所述请求是删除请求;以及
所述管理单元响应所述删除请求,(i)当判断所述回放装置属于该分组时,做出肯定答复并将所述组内剩余数量加1;以及(ii)当判断所述回放装置不属于该分组时,做出肯定答复并将所述组外剩余数量加1。
4、如权利要求1所述的内容-复制管理装置,其中:
所述请求包括表明内容复制或删除的起始时间的起始信息;
所述内容-复制管理装置还包括一个时间管理单元,该时间管理单元包括一个时钟,当该时钟显示该起始时间时,向所述管理单元输出一个操作指令;以及
所述管理单元,在接收到该操作指令后,(i)当判断所述回放装置属于该分组时,根据所述组内剩余数量,做出肯定答复并更新所述组内剩余数量,或者,做出否定答复;以及(ii)当判断所述回放装置不属于该分组时,根据所述组外剩余数量,做出肯定答复并更新所述组外剩余数量,或者,做出否定答复。
5、如权利要求1所述的内容-复制管理装置,其中:
所述请求包括一个内容使用终止日期-时间;
所述内容-复制管理装置还包括一个时间管理单元,该时间管理单元包括一个时钟,用于当该时钟显示出该使用终止日期-时间时,向所述管理单元输出一个操作指令;以及
所述管理单元在接收到该操作指令后,(i)当判断所述回放装置属于该分组时,将所述组内剩余数量加1;以及(ii)当判断所述回放装置不属于该分组时,将所述组外剩余数量加1。
6、如权利要求1所述的内容-复制管理装置,其中:
所述管理单元将传输信息通知到所述回放装置,该传输信息表示一个小于或等于所述组内剩余数量和所述组外剩余数量中至少之一的数目,并从所述组内剩余数量和所述组外剩余数量中至少之一中减去该传输信息表示的数目。
7、如权利要求1所述的内容-复制管理装置,其中:
所述管理单元保存与内容相关的复制产生信息,(i)当判断所述回放装置属于该分组时,根据所述复制产生信息和所述组内剩余数量,做出肯定答复并更新所述组内剩余数量,或者,做出否定答复;(ii)当判断所述回放装置不属于该分组时,根据所述复制产生信息和所述组外剩余数量,做出肯定答复并更新所述组外剩余数量,或者,做出否定答复。
8、如权利要求1所述的内容-复制管理装置,其中:
所述请求包括所述回放装置特有的请求装置信息;
所述管理单元保存一份撤销列表,该撤销列表表明不准许进行内容复制的一个或多个装置,(i)当判断所述回放装置属于该分组时,根据所述请求装置信息、撤销列表和组内剩余数量,做出肯定答复并更新所述组内剩余数量,或者,做出否定答复;(ii)当判断所述回放装置不属于该分组时,根据所述请求装置信息、撤销列表和组内剩余数量,做出肯定答复并更新所述组外剩余数量,或者,做出否定答复。
9、如权利要求1所述的内容-复制管理装置,其中:
所述请求包括表示所述回放装置相关区域的请求区域信息;
所述管理单元保存指定区域信息,该信息用于限制执行内容复制和删除的区域;以及(i)当判断所述回放装置属于该分组时,根据所述请求区域信息、指定区域信息和组内剩余数量,做出肯定答复并更新所述组内剩余数量,或者,做出否定答复;(ii)当判断所述回放装置不属于该分组时,根据所述请求区域信息、指定区域信息和组外剩余数量,做出肯定答复并更新所述组外剩余数量,或者,做出否定答复。
10、如权利要求1所述的内容-复制管理装置,还包括:
一个认证单元,用于通过与所述回放装置执行认证处理,与所述回放装置共享会话密钥;以及
一个加密/解密单元,用于如果认证成功,使用该会话密钥对与所述回放装置的通信进行加密和解密。
11、如权利要求1所述的内容-复制管理装置,还包括:
一个请求累计单元,用于利用请求到达序列队列管理所述请求,并且当所述组内或组外剩余数量为0时,在一个复制请求之前,让所述管理单元执行队列中位于该复制请求之后的删除请求。
12、如权利要求1所述的内容-复制管理装置,其中:
所述网络是一个连接到外部网络的本地网络,从该本地网络的外部获取内容,所述分组判断单元判断连接到该本地网络的装置属于该分组。
13、一种内容-复制管理方法,用于根据从一个连接到网络的回放装置获取的请求,管理该回放装置对内容的复制和删除,包括以下步骤:
判断所述回放装置是否属于一个预定的分组;
保存组内剩余数量和组外剩余数量,该组内剩余数量是属于该分组的装置被准许进行内容复制的剩余数量,该组外剩余数量是不属于该分组的装置被准许的内容复制的剩余数量;以及
响应从所述回放装置获取的请求,(i)当判断所述回放装置属于该分组时,根据该组内剩余数量,做出肯定答复并更新该组内剩余数量,或者,做出否定答复;以及(ii)当判断所述回放装置不属于该分组时,根据该组外剩余数量,做出肯定答复并更新该组外剩余数量,或者,做出否定答复。
14、一种用于一种内容-复制管理装置的计算机程序,所述内容-复制管理装置根据从一个连接到网络的回放装置获取的请求,管理该回放装置对内容的复制和删除,所述计算机程序包括以下步骤:
判断所述回放装置是否属于一个预定的分组;
保存组内剩余数量和组外剩余数量,该组内剩余数量是属于该分组的装置被准许进行内容复制的剩余数量,该组外剩余数量是不属于该分组的装置被准许进行内容复制的剩余数量;以及
响应从所述回放装置获取的请求,(i)当判断所述回放装置属于该分组时,根据该组内剩余数量,做出肯定答复并更新该组内剩余数量,或者,做出否定答复;以及(ii)当判断所述回放装置不属于该分组时,根据该组外剩余数量,做出肯定答复并更新该组外剩余数量,或者,做出否定答复。
15、一种回放装置,用于向权利要求1所述的用于管理内容复制和删除的内容-复制管理装置,请求进行内容复制和删除,所述回放装置包括:
一个请求单元,用于请求内容的复制或删除;
一个分组通知单元,用于将表示所述回放装置所属分组的分组信息通知给所述内容-复制管理装置;
一个获取单元,用于从所述内容-复制管理装置获取表示所述请求是否被准许的准许信息;以及
一个执行单元,用于根据该准许信息,复制或删除内容。
16、如权利要求16所述的回放装置,还包括:
一个广播发送单元,用于将标识被请求复制或删除的内容的标识信息广播到网络中的各个装置;
一个答复接收单元,用于接收该广播的标识信息的响应;以及
一个选择单元,用于根据预定的条件,从响应该广播的各个装置中选择一个装置;
其中,所述请求单元请求所选择的装置准许复制内容。
17、如权利要求16所述的回放装置,其中:
所述网络中的各个装置各有一个预先设定的优先级;以及
所述选择单元从响应的装置中选择具有最高优先级的装置。
18、如权利要求16所述的回放装置,其中:
所述网络中的各个装置各自预先保存表示该装置信息处理能力的能力信息;
所述响应包括能力信息;以及
所述选择单元从响应的装置中选择具有表明最高信息处理能力的能力信息的装置。
19、如权利要求16所述的回放装置,其中:
所述选择单元选择第一个响应的装置。
20、如权利要求16所述的回放装置,其中:
所述选择单元从响应的各个装置中选择ICMP回送请求消息和ICMP回送答复消息之间往返时间最短的装置。
21、如权利要求15所述的回放装置,其中:
所述内容-复制管理装置,将传输信息通知到所述回放装置,该传输信息表明一个低于或等于所述组内剩余数量和组外剩余数量中至少之一的数目;以及
所述回放装置还包括:
一个管理单元,用于获取该传输信息,以及在该传输信息表明的数目范围内,准许另一装置对内容进行解密。
22、如权利要求15所述的回放装置,其中:
所述准许信息包括内容的使用终止日期-时间;以及
所述回放装置还包括:
一个时钟;以及
一个管理单元,用于当该时钟显示使用终止日期-时间时,删除内容。
23、如权利要求15所述的回放装置,还包括:
一个认证单元,用于通过与所述内容-复制管理装置进行认证处理,与所述内容-复制管理装置共享一个会话密钥;以及
一个加密/解密单元,用于如果认证成功,则使用该会话密钥对与所述内容-复制管理装置的通信进行加密和解密。
24、如权利要求15所述的回放装置,其中:
所述回放装置是一种具有IC的记录媒介。
25、一种回放方法,用于向权利要求1所述的用于管理内容复制和删除的内容-复制管理装置,请求对内容进行复制和删除,该回放方法包括以下步骤:
请求对内容进行复制或删除;
将表示所述回放装置所属分组的分组信息通知给所述内容-复制管理装置;
从所述内容-复制管理装置获取表明该请求是否被准许的准许信息;以及
根据该准许信息,复制或删除内容。
26、一种用于一种回放装置的计算机程序,该回放装置向如权利要求1所述的用于管理内容的复制和删除的内容-复制管理装置,请求对内容进行复制和删除,该计算机程序包括以下步骤:
请求对内容进行复制或删除;
将表明所述回放装置所属分组的分组信息通知给所述内容-复制管理装置;
从所述内容-复制管理装置获取表明该请求是否被准许的准许信息;以及
根据该准许信息复制或删除内容。
27、一种内容-复制管理系统,包括一个请求和播放内容的回放装置和一个内容-复制管理装置,所述内容-复制管理装置通过网络连接到所述回放装置,并管理所述回放装置对内容的复制和删除,所述回放装置包括:
一个请求单元,用于请求内容复制或删除;
一个分组通知单元,用于将表明所述回放装置所属分组的分组信息通知到所述内容-复制管理装置;
一个获取单元,用于从所述内容-复制管理装置获取表明该请求是否被准许的准许信息;以及
一个执行单元,用于根据所述准许信息,复制或删除内容;以及
所述内容-复制管理装置包括:
一个分组判断单元,用于根据由所述回放装置通知的所述分组信息,判断所述回放装置是否属于一个预定的分组;
一个保存单元,用于保存组内剩余数量和组外剩余数量,该组内剩余数量是属于该分组的装置被准许进行内容复制的剩余数量,该组外剩余数量是不属于该分组的装置被准许进行内容复制的剩余数量;以及
一个管理单元,用于响应从所述回放装置获取的该请求,(i)当判断所述回放装置属于该分组时,根据该组内剩余数量,做出肯定答复并更新该组内剩余数量,或者,做出否定答复;以及(ii)当判断所述回放装置不属于该分组时,根据该组外剩余数量,做出肯定答复并更新该组外剩余数量,或者,做出否定答复。
28、如权利要求27所述的内容-复制管理系统,其中:
当所述管理单元做出肯定答复时,所述内容-复制管理装置请求一个记账系统管理帐目。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP249215/2002 | 2002-08-28 | ||
JP2002249215 | 2002-08-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1679103A true CN1679103A (zh) | 2005-10-05 |
CN100474427C CN100474427C (zh) | 2009-04-01 |
Family
ID=31972560
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB038206854A Expired - Fee Related CN100474427C (zh) | 2002-08-28 | 2003-08-28 | 内容-复制管理系统、装置和方法以及回放设备和方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7752433B2 (zh) |
EP (1) | EP1535135A2 (zh) |
KR (1) | KR101027284B1 (zh) |
CN (1) | CN100474427C (zh) |
AU (1) | AU2003259563A1 (zh) |
TW (1) | TW200409518A (zh) |
WO (1) | WO2004023276A2 (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101656984A (zh) * | 2008-08-20 | 2010-02-24 | 日本电气株式会社 | 路径连接 |
CN102223362A (zh) * | 2010-04-19 | 2011-10-19 | 通用汽车环球科技运作有限责任公司 | 车辆对车辆通信网络中的威胁缓解 |
CN104702409A (zh) * | 2014-12-31 | 2015-06-10 | 北京天诚盛业科技有限公司 | 基于云平台的生物识别系统及其方法 |
CN104754029A (zh) * | 2014-12-31 | 2015-07-01 | 北京天诚盛业科技有限公司 | 确定主管理服务器的方法、装置和系统 |
CN108155991A (zh) * | 2018-03-22 | 2018-06-12 | 北京可信华泰科技有限公司 | 一种可信密钥的生成系统 |
CN114666205A (zh) * | 2017-07-10 | 2022-06-24 | 比吉斯合伙人有限公司 | 用于分组监视和重放的网络 |
Families Citing this family (66)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107081B1 (en) | 2001-10-18 | 2006-09-12 | Iwao Fujisaki | Communication device |
US7466992B1 (en) | 2001-10-18 | 2008-12-16 | Iwao Fujisaki | Communication device |
US7127271B1 (en) | 2001-10-18 | 2006-10-24 | Iwao Fujisaki | Communication device |
US8229512B1 (en) | 2003-02-08 | 2012-07-24 | Iwao Fujisaki | Communication device |
US8241128B1 (en) | 2003-04-03 | 2012-08-14 | Iwao Fujisaki | Communication device |
JP4424465B2 (ja) * | 2003-06-09 | 2010-03-03 | ソニー株式会社 | 情報機器、情報サーバおよび情報処理プログラム |
US8090402B1 (en) | 2003-09-26 | 2012-01-03 | Iwao Fujisaki | Communication device |
US8121635B1 (en) | 2003-11-22 | 2012-02-21 | Iwao Fujisaki | Communication device |
JP4608886B2 (ja) * | 2004-01-16 | 2011-01-12 | 株式会社日立製作所 | コンテンツ送信装置および方法 |
US20050202391A1 (en) * | 2004-01-30 | 2005-09-15 | Allen J. V. | Educational course content duplicator and manager |
US8041348B1 (en) | 2004-03-23 | 2011-10-18 | Iwao Fujisaki | Communication device |
JP4186886B2 (ja) | 2004-07-05 | 2008-11-26 | ソニー株式会社 | サーバクライアントシステム、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム |
EP1783655A4 (en) * | 2004-07-21 | 2009-11-11 | Sony Corp | COMMUNICATION SYSTEM, COMMUNICATION METHOD, CONTENT PROCESSING DEVICE AND COMPUTER PROGRAM |
EP1780654A4 (en) * | 2004-07-21 | 2008-12-24 | Sony Corp | COMMUNICATION SYSTEM, CONTENT PROCESSING DEVICE, COMMUNICATION METHOD, AND COMPUTER PROGRAM |
US7725926B1 (en) * | 2004-08-23 | 2010-05-25 | Hewlett-Packard Development Company, L.P. | Authentication |
JP4665465B2 (ja) * | 2004-09-07 | 2011-04-06 | パナソニック株式会社 | 通信装置、通信システム、通信方法 |
WO2006030341A1 (en) * | 2004-09-17 | 2006-03-23 | Koninklijke Philips Electronics N.V. | Proximity check server |
JP4843208B2 (ja) * | 2004-09-30 | 2011-12-21 | 株式会社東芝 | デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体 |
JP4131964B2 (ja) * | 2004-12-10 | 2008-08-13 | 株式会社東芝 | 情報端末装置 |
EP1691522A1 (en) * | 2005-02-11 | 2006-08-16 | Thomson Licensing | Content distribution control on a per cluster of devices basis |
KR20070113251A (ko) * | 2005-02-22 | 2007-11-28 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 미리 결정된 조건들 하에서 매체 권리들을 전달하기 위한시스템 및 방법 |
US8208954B1 (en) | 2005-04-08 | 2012-06-26 | Iwao Fujisaki | Communication device |
KR100755690B1 (ko) * | 2005-05-10 | 2007-09-05 | 삼성전자주식회사 | 컨텐츠 관리 방법 및 장치 |
WO2006123265A1 (en) * | 2005-05-19 | 2006-11-23 | Koninklijke Philips Electronics N.V. | Authorized domain policy method |
US20080260157A1 (en) * | 2005-07-29 | 2008-10-23 | Matsushita Electric Industrial Co., Ltd. | Recording Apparatus and Recording Medium |
JP4554473B2 (ja) * | 2005-08-26 | 2010-09-29 | パナソニック株式会社 | コンテンツサーバ装置 |
KR20080044886A (ko) * | 2005-09-15 | 2008-05-21 | 마츠시타 덴끼 산교 가부시키가이샤 | 콘텐츠 관리시스템 및 콘텐츠 관리장치 |
JP4851464B2 (ja) * | 2005-10-05 | 2012-01-11 | パナソニック株式会社 | ライセンス管理システム |
JP2007164334A (ja) * | 2005-12-12 | 2007-06-28 | Xanavi Informatics Corp | 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 |
JP2009521742A (ja) * | 2005-12-26 | 2009-06-04 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 権利管理のための方法および装置 |
JP4564464B2 (ja) | 2006-01-05 | 2010-10-20 | 株式会社東芝 | デジタルコンテンツ再生装置、方法およびプログラム |
JP4848190B2 (ja) * | 2006-02-08 | 2011-12-28 | 株式会社リコー | アプリケーション実行装置、アプリケーション実行方法及びアプリケーション実行プログラム |
RU2427035C2 (ru) * | 2006-02-15 | 2011-08-20 | Томсон Лайсенсинг | Способ и устройство для управления количеством устройств, инсталлированных в авторизованном домене |
EP2013805A1 (en) * | 2006-04-12 | 2009-01-14 | International Business Machines Corporation | Collaborative digital rights management processor |
US8565424B2 (en) * | 2006-04-12 | 2013-10-22 | International Business Machines Corporation | Secure non-invasive method and system for distribution of digital assets |
KR100941535B1 (ko) * | 2006-06-09 | 2010-02-10 | 엘지전자 주식회사 | 디지털 저작권 관리에서 장치의 도메인 탈퇴 방법, 그 장치및 그 시스템 |
WO2008130191A1 (en) | 2007-04-23 | 2008-10-30 | Lg Electronics Inc. | Method for using contents, method for sharing contents and device based on security level |
US8559983B1 (en) | 2007-05-03 | 2013-10-15 | Iwao Fujisaki | Communication device |
US7890089B1 (en) | 2007-05-03 | 2011-02-15 | Iwao Fujisaki | Communication device |
CN101682505B (zh) * | 2007-05-07 | 2013-10-23 | Lg电子株式会社 | 用于安全通信的方法和系统 |
US7907735B2 (en) | 2007-06-15 | 2011-03-15 | Koolspan, Inc. | System and method of creating and sending broadcast and multicast data |
CN102405648B (zh) * | 2007-08-10 | 2014-12-31 | Lg电子株式会社 | 共享内容的方法 |
US8676273B1 (en) | 2007-08-24 | 2014-03-18 | Iwao Fujisaki | Communication device |
JP4995667B2 (ja) * | 2007-08-28 | 2012-08-08 | 富士通株式会社 | 情報処理装置、サーバ装置、情報処理プログラム及び方法 |
KR100923158B1 (ko) * | 2007-10-23 | 2009-10-23 | 한국전자통신연구원 | 방송프로그램의 공정 이용을 위한 방송프로그램 수신 장치및 그의 방송프로그램 녹화 및 복사 방법 |
US8639214B1 (en) | 2007-10-26 | 2014-01-28 | Iwao Fujisaki | Communication device |
US8472935B1 (en) | 2007-10-29 | 2013-06-25 | Iwao Fujisaki | Communication device |
JP4919944B2 (ja) * | 2007-12-10 | 2012-04-18 | 富士通株式会社 | 情報処理装置及びライセンス配信システム |
US8744720B1 (en) | 2007-12-27 | 2014-06-03 | Iwao Fujisaki | Inter-vehicle middle point maintaining implementer |
US8543157B1 (en) | 2008-05-09 | 2013-09-24 | Iwao Fujisaki | Communication device which notifies its pin-point location or geographic area in accordance with user selection |
US20090327125A1 (en) * | 2008-06-26 | 2009-12-31 | Microsoft Corporation | Enhanced media subscription |
US20090323968A1 (en) * | 2008-06-27 | 2009-12-31 | Shih-Ta Hsu | Descrambling apparatus and descrambling method in a tv system |
US8340726B1 (en) | 2008-06-30 | 2012-12-25 | Iwao Fujisaki | Communication device |
US8452307B1 (en) | 2008-07-02 | 2013-05-28 | Iwao Fujisaki | Communication device |
US8862691B2 (en) * | 2008-12-22 | 2014-10-14 | Microsoft Corporation | Media aggregation and presentation |
JP2011081764A (ja) * | 2009-09-14 | 2011-04-21 | Panasonic Corp | コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体 |
US20110110516A1 (en) * | 2009-11-06 | 2011-05-12 | Kensuke Satoh | Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program |
EP2388724A1 (en) * | 2010-05-17 | 2011-11-23 | ST-Ericsson SA | Method and device for communicating digital content |
WO2013123548A2 (en) * | 2012-02-20 | 2013-08-29 | Lock Box Pty Ltd. | Cryptographic method and system |
WO2014005287A1 (zh) * | 2012-07-03 | 2014-01-09 | 厦门简帛信息科技有限公司 | 云端服务器、数字资源的拷贝方法及系统 |
US8984655B2 (en) * | 2012-10-15 | 2015-03-17 | Microsoft Technology Licensing, Llc | License information access based on developer profiles |
JP2015103890A (ja) * | 2013-11-22 | 2015-06-04 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法 |
US20170238067A1 (en) * | 2016-02-17 | 2017-08-17 | Adobe Systems Incorporated | Systems and methods for dynamic creative optimization for video advertisements |
KR102598613B1 (ko) * | 2016-07-21 | 2023-11-07 | 삼성전자주식회사 | 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법 |
WO2020050390A1 (ja) * | 2018-09-07 | 2020-03-12 | 日本電信電話株式会社 | 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法 |
KR102508524B1 (ko) * | 2021-11-09 | 2023-03-09 | 펜타시큐리티시스템 주식회사 | 데이터 구독 시스템에서의 암호화 키 관리 방법 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5260800A (en) * | 1989-09-27 | 1993-11-09 | Laserdub, Inc. | Apparatus and method for high-speed video tape duplication from master disk |
JPH103421A (ja) * | 1995-11-20 | 1998-01-06 | Matsushita Electric Ind Co Ltd | 仮想ファイル管理システム |
US20020019814A1 (en) * | 2001-03-01 | 2002-02-14 | Krishnamurthy Ganesan | Specifying rights in a digital rights license according to events |
JP4011792B2 (ja) | 1999-06-16 | 2007-11-21 | 株式会社東芝 | 記録方法、再生方法、記録装置、再生装置及び記録媒体 |
CN1312593C (zh) | 1999-09-01 | 2007-04-25 | 松下电器产业株式会社 | 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法 |
JP2001320363A (ja) * | 2000-05-10 | 2001-11-16 | Pioneer Electronic Corp | 著作権保護方法、記録方法、記録装置、再生方法及び再生装置 |
US6915425B2 (en) * | 2000-12-13 | 2005-07-05 | Aladdin Knowledge Systems, Ltd. | System for permitting off-line playback of digital content, and for managing content rights |
US20040054678A1 (en) * | 2000-12-08 | 2004-03-18 | Ryuichi Okamoto | Distribution device, terminal device, and program and method for use therein |
US20020077988A1 (en) * | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
TW566041B (en) * | 2001-07-06 | 2003-12-11 | Hitachi Ltd | Digital data recording device and output device |
US7421411B2 (en) * | 2001-07-06 | 2008-09-02 | Nokia Corporation | Digital rights management in a mobile communications environment |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US7487363B2 (en) * | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
US7577999B2 (en) * | 2003-02-11 | 2009-08-18 | Microsoft Corporation | Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system |
US20060008256A1 (en) * | 2003-10-01 | 2006-01-12 | Khedouri Robert K | Audio visual player apparatus and system and method of content distribution using the same |
KR100654463B1 (ko) * | 2005-08-24 | 2006-12-06 | 삼성전자주식회사 | 저작 컨텐츠의 외부 네트워크로의 전송을 방지하는 접속장치 및 방법 |
-
2003
- 2003-08-28 EP EP03794109A patent/EP1535135A2/en not_active Withdrawn
- 2003-08-28 WO PCT/JP2003/010904 patent/WO2004023276A2/en active Application Filing
- 2003-08-28 TW TW092123758A patent/TW200409518A/zh unknown
- 2003-08-28 US US10/649,624 patent/US7752433B2/en not_active Expired - Fee Related
- 2003-08-28 CN CNB038206854A patent/CN100474427C/zh not_active Expired - Fee Related
- 2003-08-28 AU AU2003259563A patent/AU2003259563A1/en not_active Abandoned
- 2003-08-28 KR KR1020057003224A patent/KR101027284B1/ko not_active IP Right Cessation
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101656984A (zh) * | 2008-08-20 | 2010-02-24 | 日本电气株式会社 | 路径连接 |
CN101656984B (zh) * | 2008-08-20 | 2013-10-30 | 日本电气株式会社 | 路径连接 |
CN102223362A (zh) * | 2010-04-19 | 2011-10-19 | 通用汽车环球科技运作有限责任公司 | 车辆对车辆通信网络中的威胁缓解 |
US8819414B2 (en) | 2010-04-19 | 2014-08-26 | GM Global Technology Operations LLC | Threat mitigation in a vehicle-to-vehicle communication network |
CN104702409A (zh) * | 2014-12-31 | 2015-06-10 | 北京天诚盛业科技有限公司 | 基于云平台的生物识别系统及其方法 |
CN104754029A (zh) * | 2014-12-31 | 2015-07-01 | 北京天诚盛业科技有限公司 | 确定主管理服务器的方法、装置和系统 |
CN104754029B (zh) * | 2014-12-31 | 2018-04-27 | 北京天诚盛业科技有限公司 | 确定主管理服务器的方法、装置和系统 |
CN104702409B (zh) * | 2014-12-31 | 2018-04-27 | 北京天诚盛业科技有限公司 | 基于云平台的生物识别系统及其方法 |
CN114666205A (zh) * | 2017-07-10 | 2022-06-24 | 比吉斯合伙人有限公司 | 用于分组监视和重放的网络 |
CN108155991A (zh) * | 2018-03-22 | 2018-06-12 | 北京可信华泰科技有限公司 | 一种可信密钥的生成系统 |
Also Published As
Publication number | Publication date |
---|---|
TW200409518A (en) | 2004-06-01 |
KR20050042485A (ko) | 2005-05-09 |
US7752433B2 (en) | 2010-07-06 |
KR101027284B1 (ko) | 2011-04-06 |
US20040103303A1 (en) | 2004-05-27 |
WO2004023276A2 (en) | 2004-03-18 |
WO2004023276A3 (en) | 2004-05-13 |
AU2003259563A8 (en) | 2004-03-29 |
CN100474427C (zh) | 2009-04-01 |
EP1535135A2 (en) | 2005-06-01 |
AU2003259563A1 (en) | 2004-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1679103A (zh) | 内容-复制管理系统、装置和方法,回放设备和方法,以及计算机程序 | |
CN1679102A (zh) | 密钥传递设备、终端设备、记录介质以及密钥传递系统 | |
CN1682174A (zh) | 组形成/管理系统,组管理装置,以及成员装置 | |
CN100339844C (zh) | 信息管理系统 | |
CN1659844A (zh) | 内容复制管理系统与网络化装置 | |
CN1253882C (zh) | 记录/重放装置 | |
CN1296846C (zh) | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 | |
CN1735939A (zh) | 内容发布系统、记录设备和方法、重放设备和方法及程序 | |
CN1476580A (zh) | 内容使用权管理系统和管理方法 | |
CN1736082A (zh) | 分组许可系统以及其服务器及客户端 | |
CN1396568A (zh) | 数字作品保护系统、记录媒体装置、发送装置和重放装置 | |
CN1608263A (zh) | 权限管理设备 | |
CN1820315A (zh) | 重放装置、重放方法和用于再现加密的虚拟包的程序 | |
CN1168054A (zh) | 适用于防止著作物的不正当复制的数据接收装置 | |
CN1324487C (zh) | 数据存储设备 | |
CN1839609A (zh) | 内容再现系统 | |
CN100343831C (zh) | 能够不重叠地存储多个历史信息项的数据存储设备 | |
CN1735872A (zh) | 用于内容使用或管理的系统、方法及程序 | |
CN101053200A (zh) | 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序 | |
CN1698040A (zh) | 信息记录媒体、信息处理设备、方法和计算机程序 | |
CN1256459A (zh) | 数字作品保护系统 | |
CN1522395A (zh) | 内容使用装置和网络系统,以及许可信息获取方法 | |
CN1841997A (zh) | 信息处理分布系统、信息处理装置和信息处理分布方法 | |
CN1759559A (zh) | 数字作品的保护系统、记录设备、再现设备及记录介质 | |
CN1749913A (zh) | 移动组件、程序和移动方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20090401 Termination date: 20160828 |