CN1545659A - 信息处理设备、方法和程序 - Google Patents

信息处理设备、方法和程序 Download PDF

Info

Publication number
CN1545659A
CN1545659A CNA038007940A CN03800794A CN1545659A CN 1545659 A CN1545659 A CN 1545659A CN A038007940 A CNA038007940 A CN A038007940A CN 03800794 A CN03800794 A CN 03800794A CN 1545659 A CN1545659 A CN 1545659A
Authority
CN
China
Prior art keywords
content
use right
data
key
relevant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA038007940A
Other languages
English (en)
Other versions
CN1270246C (zh
Inventor
¡
石黑隆二
多田惠子
二神基诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1545659A publication Critical patent/CN1545659A/zh
Application granted granted Critical
Publication of CN1270246C publication Critical patent/CN1270246C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

公开了信息处理设备、方法和程序,甚至使低容量的内容存储设备也能防止未授权使用内容。CPU选择要保存在内容存储设备中的内容。在步骤(S202)中,CPU认证分配给内容的第一数字签名。存储单元保存使用权利。在步骤(S203)中,CPU在存储单元中搜索使用权利。在步骤(S207)中,CPU认证分配给使用权利的第二数字签名。CPU依据包含在使用权利中的信息产生错误变更检测数据。在步骤(S208)中,如果内容和使用权利没有被改变,那么CPU向内容存储设备输出使用权利、错误变更检测数据以及内容。本发明可以应用到DRM系统的客户机中。

Description

信息处理设备、方法和程序
技术领域
本发明涉及信息处理设备、方法和程序。更具体地说,本发明涉及将内容传递到另一个设备的信息处理设备、方法和程序,同时在内容和使用权利是分开分配的版权管理系统中保护内容的版权。
背景技术
最近,已经实现了通过因特网向用户分配内容诸如音乐数据或图像数据的系统。
在这些已知的保护著作版权的DRM(数字权利管理)系统中,使用了相同的保护方法,而不管终端的吞吐量。特别是低吞吐量终端或内容存储器设备在防止未授权内容的使用方面是很困难的。
在使用权利和内容被分开分配的系统中,终端或内容存储器设备具有很大的负担和困难来调查使用权利和内容的真实性以及对使用权利和内容进行匹配。例如,对于低吞吐量终端,很难判定设备是否具有与内容相关的使用权利,很难调查使用权利和内容的真实性,以及允许设备对内容的使用。
发明说明
考虑到上述情况,本发明的一个目的是使甚至低吞吐量内容存储器设备也能使用内容,并可靠地防止对内容的未授权使用。
本发明的信息处理设备包括第一选择装置,用于选择将被保存在内容存储器设备中的内容;第一验证装置,用于验证附加到由第一选择装置所选内容上的第一数字签名;存储装置,用于保存允许使用由第一选择装置所选择内容的使用权利;检索装置,用于从存储装置中检索与第一选择装置所选内容相关的使用权利;第二验证装置,用于验证附加到由检索装置检索的使用权利上的第二数字签名;第一数据产生装置,根据包含在检索装置检索的使用权利中的信息来产生第一变更检测数据;以及第一输出装置,当根据第一验证装置的验证结果和第二验证装置的验证结果判断出内容和使用权利未被改变时,向内容存储设备输出使用权利、由第一数据产生装置产生的第一变更检测数据以及内容。
信息处理设备还可以包括第二选择装置,当检索装置检索出多个使用权利时,从多个被检索出的使用权利中选择一个使用权利。第二验证装置可以验证附加到第二选择装置选择的使用权利上的数字签名。第一数据产生装置可以根据包含在由第二选择装置选择的使用权利中的信息,产生第一变更检测数据。
信息处理设备还可以包括转换装置,将第一选择装置选择的内容转换成与内容存储设备相关的格式。第一输出装置可以向内容存储设备输出由转换装置转换的内容。
信息处理设备还可以包括转换装置,用于将与内容相关的使用权利转换成与内容存储设备相关的格式。根据转换装置转换的使用权利,由第一数据产生装置产生的第一变更检测数据可以是变更检测数据。
由第一数据产生装置产生的第一变更检测数据可以根据包含在使用权利中的使用规则来产生。
信息处理设备还可以包括获得装置,用于根据与保存在内容存储设备中内容相关的使用权利,从内容存储设备中获得由第一数据产生装置产生的全部第一变更检测数据;第二数据产生装置,用于根据由获得装置获得的全部第一变更检测数据来产生第二变更检测数据;以及第二输出装置,用于向内容存储设备输出由第二数据产生装置产生的第二变更检测数据。
本发明的信息处理方法包括选择步骤,用于选择将被保存在内容存储设备中的内容;第一验证步骤,验证附加到选择步骤中所选内容上的第一数字签名;存储控制步骤,用于控制允许使用在选择步骤中所选内容的使用权利在存储装置中的存储;检索步骤,用于从存储装置中检索与选择步骤中所选内容相关的使用权利;第二验证步骤,用于验证附加到检索步骤中检索的使用权利上的第二数字签名;数据产生步骤,根据包含在检索步骤所检索的使用权利中的信息来产生变更检测数据;以及输出步骤,当根据第一验证步骤的验证结果和第二验证步骤的验证结果判断出内容和使用权利未被改变时,向内容存储设备输出使用权利、在数据产生步骤中产生的变更检测数据以及内容。
本发明的程序使计算机执行处理,所述处理包括选择步骤,选择将被保存在内容存储设备中的内容;第一验证步骤,验证附加到选择步骤中所选内容上的第一数字签名;存储控制步骤,控制允许使用在选择步骤中所选内容的使用权利在存储装置中的存储;检索步骤,从存储装置中检索与选择步骤中所选内容相关的使用权利;第二验证步骤,验证附加到检索步骤中检索的使用权利上的第二数字签名;数据产生步骤,根据包含在检索步骤所检索的使用权利中的信息来产生变更检测数据;以及输出步骤,当根据第一验证步骤的验证结果和第二验证步骤的验证结果判断出内容和使用权利未被改变时,向内容存储设备输出使用权利、在数据产生步骤中产生的变更检测数据和内容。
依据本发明的信息处理设备、方法和程序,选择将被保存在内容存储设备中的内容;验证附加到所选内容上的第一数字签名;保存允许使用所选内容的使用权利;从存储装置中检索与所选内容相关的使用权利;验证附加到被检索的使用权利上的第二数字签名;根据包含在被检索使用权利中的信息来产生变更检测数据;以及,当根据第一验证结果和第二验证结果判断出内容和使用权利未被改变时,向内容存储设备输出使用权利、变更检测数据和内容。
内容可以包括任何格式的信息,如音频、图像或文本,只要它用作有用的信息。
数字签名可以由任何方法产生,只要它用作证明真实性的信息。
附图说明
图1是表示依据本发明的内容提供系统的结构示意图。
图2是表示图1中所示每个客户机结构的方框图。
图3是描述图1中所示客户机的内容下载处理的流程图。
图4是描述图1中所示内容服务器的内容提供处理的流程图。
图5是表示图4的步骤S26中格式的示例。
图6是描述图1中所示客户机的内容播放处理的流程图。
图7是描述在图6的步骤S43中的使用权利获得处理的细节的流程图。
图8是表示使用权利结构的说明。
图9是描述图1中所示的许可证服务器的使用权利提供处理的流程图。
图10是描述密钥安排的示意图。
图11是描述类目节点的示意图。
图12是表示节点与设备之间相关的具体示例的示意图。
图13是描述使能密钥块结构的说明。
图14是描述使能密钥块结构的说明。
图15是描述使能密钥块使用的示意图。
图16是表示使能密钥块格式示例的说明。
图17是描述在使能密钥块中每个标记结构的示意图。
图18是描述使用DNK进行内容解密过程的示意图。
图19是表示使能密钥块示例的说明。
图20是描述多段内容在设备中分配的示意图。
图21是表示记忆棒结构的示意图。
图22是描述内容校验处理的流程图。
图23是描述客户机的校验执行处理的流程图。
图24是表示使用DES加密算法产生MAC值的示例的示意图。
图25是描述保存在记忆棒中索引和内容的示意图。
图26是描述记忆棒的校验执行处理的流程图。
具体实施方式
图1表示依据本发明的内容提供系统的结构。客户机1-1和客户机1-2(在此之后当不需要区分单个客户机时,简称为客户机1)连接到因特网2。虽然在该示例中只表示了两个客户机,但是任意数量的客户机都可以连接到因特网2。
另外,向客户机1提供内容的内容服务器3,向客户机1授予使用内容服务器3上提供内容所必需的使用权利的许可证服务器4,以及当收到客户机1的使用权利时向客户机1记帐的记帐服务器5都连接到了因特网2。
在需要的情况下,内容服务器3、许可证服务器4和记帐服务器5中每一个都可以是以任意数量连接到因特网2上。
图2表示每个客户机1的结构。
参考图2,CPU(中央处理单元)21依据保存在ROM(只读存储器)22中的程序或从存储器单元28调入到RAM(随机存取存储器)23中的程序来执行各种处理。定时器20保持时间,并向CPU 21提供时间信息。RAM 23适当地保存CPU 21执行各种处理所需要的数据。
加密/解密单元24加密内容数据和解密被加密的内容数据。编解码器25按例如ATRAC(自适应转换声音编码)3对内容数据编码,并通过输入/输出接口32将编码后的内容数据提供并记录在与驱动器30连接的半导体存储器44中。编解码器25还解码通过驱动器30从半导体存储器44中读出的编码数据。
半导体存储器44包括,例如,记忆棒(商标)。
CPU 21、ROM 22、RAM23、加密/解密单元24以及编解码器25都通过总线31相互连接。输入/输出接口32还连接到总线31上。
输入单元26、输出单元27、存储单元28、以及通信单元29均连接到输入/输出接口32上,其中输入单元26包括键盘、鼠标等,输出单元27包括显示器,如CRT或LCD,扬声器等,存储单元28包括硬盘等,并且通信单元29包括调制解调器、终端适配器等。通信单元29通过因特网2执行通信。通信单元29与另一个客户机进行模拟信号或数字信号通信。
在必要的情况下,驱动器30连接到输入/输出接口32。在驱动器30中,可适当地放置磁盘41、光盘42、磁光盘43或半导体存储器44。在必要的情况下,从放置的媒介中读出的计算机程序被安装在存储单元28中。
虽然在图中未表示出,但是内容服务器3、许可证服务器4和记帐服务器5中的每个基本上都具有与图2中所示的客户机1相似结构的计算机。在以下的说明中,图2中表示的结构还可以引申为内容服务器3、许可证服务器4、记帐服务器5等的结构。
虽然在图中未表示出,但是PD(便携式设备)还包括与图2中所示的客户机1基本相似结构的计算机。
下面参考图3的流程图,说明客户机1接收内容服务器3提供的内容的处理。
在步骤S1中,当用户通过操作输入单元26来命令客户机1访问内容服务器3时,CPU 21控制通信单元29通过因特网2来访问内容服务器3。在步骤S2中,当用户操作输入单元26来具体说明将被提供的内容时,CPU 21接收这个具体说明的信息,并利用通信单元29通过因特网2来通知内容服务器3具体内容的内容ID。如以下将参考图4的流程图所说明的,已经被通知了内容ID的内容服务器3发送包含加密内容数据的内容。在步骤S3中,CPU 21通过通信单元29接收内容数据。在步骤S4中,CPU 21在包含于存储单元28的硬盘中提供并保存加密后的内容数据。
下面参考图4的流程图,说明与客户机1执行的上述处理相关的内容服务器3的内容提供处理。在以下的说明中,图2中所示的客户机1的结构也被引述为内容服务器3的结构。
在步骤S21中,内容服务器3的CPU 21被排队等候,直到内容服务器3被客户机1利用通信单元29通过因特网2访问。在步骤S22中,当判断出内容服务器3已被客户机1访问时,内容服务器3的CPU 21装载客户机1发送的内容ID。该内容ID是在图3的步骤S2中由客户机1通知的信息。
在步骤S23中,内容服务器3的CPU 21从保存在存储单元28的内容中,读出由步骤S22中的处理装载的内容ID所具体说明的内容数据。在步骤S24中,CPU 21向加密/解密单元24提供从存储单元28读出的内容数据,而加密/解密单元24利用内容密钥Kc依次加密内容数据。
由于保存在存储单元28中的内容数据已经被编解码器25按ATRAC编码,所以,加密被编码的内容数据。
可选择地,被加密的内容数据也可以保存在存储单元28中。在这种情况下可以省略步骤S24中的处理。
在步骤S25中,内容服务器3的CPU 21将密钥信息附加到用于发送被加密内容数据的格式的引导头上。该密钥信息被要求用来解密被加密内容(以下参考图5说明EKB和KEKBC(KC))。在步骤S26中,内容服务器3的CPU 21利用通信单元29通过因特网2,向已访问内容服务器3的客户机1发送在步骤S24处理中所加密的内容和在步骤S25处理中将密钥信息附加到引导头中的格式数据。
图5是内容服务器3向客户机1提供的内容格式的结构说明。如附图中所示的那样,该格式基本上包括引导头和数据。
引导头包括内容信息、URL(统一资源定位符)、使能密钥块(EKB)、利用从EKB产生的密钥KEKBC加密的并用作内容密钥Kc的数据KEKBC(KC)、内容属性和签名。以下将参考图3和图4来说明EKB。
内容信息包括作为识别信息的内容ID(CID),用于识别被格式化为数据的内容数据,以及指示内容编解码格式的数据。
URL是通过访问以得到使用内容的必要使用权利所要求的地址信息。在图1所示系统的情况下,具体而言,URL是需要接收使用权利的许可证服务器4的地址。
内容属性是关于内容的信息。内容属性包括内容ID、作为识别信息来识别内容提供者的记录公司ID,以及作为识别信息用于识别艺术家的艺术家ID。在该实施例中,属性被用来具体说明将由使用权利使用的内容。
签名是与内容属性相关的数字签名。
数据包括任意数量的加密块。每个加密块包括初始向量(IV)、种子和通过利用密钥K‘c加密该内容数据所产生的数据KK‘C(数据)。
如以下的方程所示,密钥K′c是通过将内容密钥Kc和随机数种子作用到hash函数所计算出的值:
K′c=hash(Kc,Seed)
在每个加密块中,初始向量IV和种子被设置成不同的值。
内容数据被以8个字节为单位加密。内容数据被加密成CBC(密码块链接)模式,在其中相继的8个字节是利用前8个字节的加密结果加密的。
在CBC模式中,当内容数据的第一8个字节要被加密时,没有在这些第一8个字节之前的8个字节的加密结果。于是,第一8个字节是利用用作初始值的初始向量IV来加密的。
利用CBC模式中的加密,甚至当一个加密块被解密时,它的影响也不会扩展到其它的加密块。
可选择地,该内容也可以以另外的加密模式来加密。
在上述方式中,客户机1免费地从内容服务器3自由地获得内容。因此,可以分配很多段的内容。
为了使每个客户机1使用获得的内容,客户机1需要具有使用权利,以证明该内容的使用是被允许的。现在将参考图6说明客户机1的内容播放处理。
在步骤S41中,客户机1的CPU 21获得由用户通过操作输入单元26所具体指定的内容识别信息(CID)。该识别信息包括,例如,内容的题目、附加到所保存内容每段上的序号等。
当该内容被具体指定时,CPU 21读出该内容的属性。如图5中所示的,属性是在内容的引导头中说明的。
在步骤S42中,CPU 21判断客户机1是否已经获得使用权利,其中包含在该使用权利中的内容规则是满足在步骤S41中读出的属性的,并判断是否已将该使用权利保存在了存储单元28中。在步骤S43中,当还没有获得这样的使用权利时,CPU 21执行使用权利获得处理。下面会参考图7的流程来说明使用权利获得处理的细节。
在步骤S44中,当在步骤S42中判断出已获得使用权利,或者当在步骤S43中执行了使用权利获得处理并获得了使用权利时,CPU 21判定所获得的使用权利是否在它的截止期内。通过比较在使用权利(参看以下说明的图8)中定义的日期和由定时器20保持的当前的日期和时间来判断使用权利是否在截止期内。在步骤S45中,当判断出使用权利的截止期已经过了时,CPU 21执行使用权利更新处理。
在步骤S46中,当判断出在步骤S44使用权利在截止期内,或者当使用权利在步骤S45中被更新了时,CPU 21读出保存在存储单元28中的包含在使用权利中的使用规则和使用状态(以下说明),并判断使用规则和使用状态是否满足回放规则。
在步骤S47中,根据包含在使用权利中的使用规则和使用状态,当在步骤S46中判断出允许播放该内容时,CPU 21从存储单元28中读出加密的内容数据,并将加密的内容数据保存在RAM 23中。在步骤S48中,CPU 21以图5所示数据中排列的加密块为单位,向加密/解密单元24提供保存在RAM 23中的加密内容数据,加密/解密单元24利用内容密钥Kc依次解密所加密的内容数据。
以下会参考图13和14来说明获得内容密钥Kc的方法的具体示例。利用设备节点密钥(DNK),获得包含在EKB(图5)中的密钥KEKBC。利用密钥KEKBC,可从数据KEKBC(Kc)(图5)获得内容密钥Kc。
在步骤S49中,CPU 21向编解码器25提供由加密/解码单元24解密的内容数据以便被解码。CPU 21将编解码器25解码的数据从输入/输出接口32提供给输出单元27,对这些数据作D/A转换,并通过扬声器输出转换后的数据。
当在步骤S46中根据包含在使用权利的使用规则和使用状态判断出该内容被禁止播放时,将不输出该内容。并且结束处理。
以下将参考图7的流程图来详细说明在图6的步骤S43中执行的使用权利获得处理。
通过将其自身登记在许可证服务器中,客户机1可获得包括叶ID、DNK(设备节点密钥)、客户机1的一对私钥和公钥、许可证服务器的公钥以及每个公钥的证书的服务数据。
叶ID指示分配给每个客户机的识别信息。DNK是必要的设备节点密钥,用于解密由包含在内容(以下参考图10说明)中EKB(使能密钥块)所加密的内容密钥Kc。
在步骤S61中,CPU 21获得在内容引导头中说明的URL。如上所述,URL是获得通过访问以获得使用内容所需的使用权利的地址。在步骤S62中,CPU 21访问在步骤S61中获得的URL。具体地说,通信单元29通过因特网2访问许可证服务器4。为了响应该访问,许可证服务器4向客户机1发送使用权利列表。并且,许可证服务器4还请求客户机1输入使用权利具体说明信息,以具体说明要被购买的使用权利(使用内容所需的使用权利),还有用户ID和口令(以下图9的步骤S102说明)。CPU 21在输出单元27的显示单元上显示该请求。根据所显示的请求,用户操作输入单元26来输入使用权利具体说明信息、用户ID和口令。用户ID和口令是客户机1的用户通过因特网2访问许可证服务器4预先获得的。
在步骤S63和64中,CPU 21调出由单元26输入的使用权利具体说明信息、用户ID和输入口令。在步骤S65中,CPU 21控制通信单元29通过因特网2向许可证服务器4发送输入用户ID、口令、使用权利具体说明信息以及包含叶ID的使用权利请求,其中叶ID包含在服务数据(以下将说明)中。
如参考图9所说明的那样,许可证服务器4根据用户ID、口令和使用权利具体说明信息来发送使用权利(步骤S109)。可选择地,如果不满足规则,那么许可证服务器4就不发送使用权利(步骤S112)。
在步骤S66中,CPU 21判断使用权利是否已经从许可证服务器4发送出来。在步骤S67中,当已经发送了使用权利时,CPU 21提供使用权利并将使用权利保存在存储单元28中。
在步骤S68中,当在步骤S66中判断出没有发送使用权利时,CPU 21执行出错处理。具体地说,由于没有获得使用内容的使用权利,CPU 21禁止内容播放处理。
如上所述,每个客户机1只有当获得使用内容所需的使用权利之后才能使用内容。
可选择地,每个用户可在获得内容之前执行图7中所示的使用权利获得处理。
如图8中所示,提供给客户机1的使用权利包括使用规则、叶ID、数字签名等。
版本是通过用点分开主版本和次版本来说明使用权利版本的信息。
使用十进制整数表示的简档定义了描述使用权利方法的限制的信息。
使用十六进制常数表示的使用权利ID是识别使用权利的识别信息。
创建日期指示使用权利被创建的日期。
截止日期指示使用权利的截止日期。截止日期9999年23:59:59表示对截止日期没有限制。
使用规则包括以下信息:根据使用权利,表示使用内容的截止日期;根据使用权利,播放内容的截止日期;内容可被播放的最大次数;根据使用权利,内容可以被复制的次数(允许复制的次数);内容被校验的最大次数;根据使用权利,内容是否可以被记录在CD-R上;内容被复制到PD(便携式设备)的次数;使用权利是否可以被传递;以及是否被强制保持使用日志。
使用规则的数字签名与使用规则相关。
这些常值被使用规则或使用状态参考。
叶ID是用于识别客户机的识别信息。
数字签名与全部使用权利相关。
证书包括许可证服务器的公钥。
客户机1的存储单元28除了保存使用权利的使用规则外,还保存用作表示内容和使用权利状态的信息的使用状态。使用状态包括以下信息:根据相关使用权利,内容被播放的次数;内容被复制的次数;内容被校验的次数;内容第一次被播放的日期;内容被记录在CD-R上的次数;以及与内容或使用权利相关的记录信息。
根据包含在使用权利中的使用规则以及同使用权利一起保存在存储单元28中的使用状态,在图6的步骤S46中判断是否满足播放内容的规则。例如,当保存在使用状态中的内容被播放的次数小于包含在使用规则中的内容可被播放的最大次数时,就判定出满足了回放规则。
以下将参考图9的流程图,说明许可证服务器4的使用权利提供处理,该处理与在图7中表示的客户机1的使用权利获得处理结合执行。图2中的客户机1的结构被引用为许可证服务器4的结构。
在步骤S101中,许可证服务器4的CPU 21被排队等候直到许可证服务器4被客户机1访问为止。在步骤S102中,当许可证服务器4被客户机1访问时,CPU 21向已访问许可证服务器4的客户机1发送包括与每个使用权利相关信息的使用权利列表。还有,许可证服务器4的CPU 21请求客户机1发送用户ID、口令和使用权利具体说明信息。如上所述,当客户机1通过图7中步骤S65的处理发送了用户ID、口令、叶ID和使用权利具体说明信息(可以是使用权利ID)时,许可证服务器4的CPU 21通过通信单元29接收这些信息段,并装载所接收的信息。
在步骤S103中,许可证服务器4的CPU 21通过通信单元29访问记帐服务器5,并请求记帐服务器5执行与用户ID和口令相关的用户的信用处理。为响应通过因特网2从许可证服务器4来的信用处理请求,记帐服务器5调查与用户ID和口令相关的用户过去的支付记录,并判断用户在过去是否没有为使用权利而付费。如果没有存在这样的记录,那么,CPU 21发送允许授予使用权利的信用。如果存在没有支付的记录,那么,CPU 21发送禁止授予使用权利的信用结果。
在步骤S104中,许可证服务器4的CPU 21判断从记帐服务器5来的信用结果是否允许授予使用权利。在步骤S105中,当允许授予使用权利时,CPU 21从保存在存储单元28中的使用权利中,获得与步骤S102处理中装载的使用权利具体说明信息相关的使用权利。保存在存储单元28中的每个使用权利包括事先的信息,如使用权利ID、版本、创建日期和截止日期。在步骤S106中,CPU 21将所接收的叶ID加到使用权利上。在步骤S107中,CPU 21选择与步骤S 105中选择的使用权利相关的使用规则。可选择地,当用户通过步骤S102的处理已具体说明了使用规则时,如果需要,被具体说明的使用规则也加到准备好的使用规则中。CPU 21将选择的使用规则加到使用权利中。可选择地,使用规则也可以预先加到使用权利中。
在步骤S108中,CPU 21利用许可证服务器的私钥对使用权利签名,并将包含许可证服务器公钥的证书加到使用权利中,于是,产生图8中所示排列的使用权利。
在步骤S109中,许可证服务器4的CPU 21使通信单元29通过因特网2向客户机1发送使用权利(如图8中所示排列)。
在步骤S110中,许可证服务器4的CPU 21将已由步骤S109处理所发送的使用权利(包括使用规则和叶ID),结合步骤S102的处理所装载的用户ID和口令,保存在存储单元28中。在步骤S111中,CPU 21执行处理。具体地说,CPU 21利用通信单元29请求记帐服务器5对与用户ID和口令相关的用户计账。为响应计账请求,记帐服务器5对用户计账。如上所述,当已为费用而被计账的用户没有支付费用时,从这一点向前,该用户将不被允许接收使用权利,甚至当该用户请求授予使用权利时。
具体地说,在此情况下,记帐服务器5发送禁止授予使用权利的信用结果。处理从步骤S104前进到步骤S112。CPU 21执行出错处理。具体地说,许可证服务器4的CPU 21控制通信单元29向已访问许可证服务器4的客户机1发送指示使用权利的授予被禁止的消息。处理结束。
在此情况下,如上所述,由于客户机1没能接收到使用权利,所以,客户机1就被禁止使用内容(解密被加密的内容和播放该内容)。
在本发明中,如图10中所示,根据广播加密的原则来管理设备和密钥。密钥被排列成分层树型结构,使得底层的叶与各个设备唯一密钥相关。对于在本发明系统中使用的分层树型结构的密钥管理,可以参考专利申请号为2001-352321的日本未审查专利。在图10所示的示例中,产生与16个设备0到15相关的密钥。
每个密钥的定义与说明中圆圈表示的树型结构节点相关联。在该示例中,根密钥KR的定义与顶层的根节点相关联。密钥K0和K1的定义与第二层的节点关联、密钥K00到K11的定义与第三层节点相关联。密钥K000到K111的定义与第四层节点相关联。密钥K0000到K1111的定义与作为底层节点的叶(设备节点)相关联。
由于密钥被安排成分层结构,例如,密钥K0010和密钥K0011的上层密钥是K001,而密钥K000和密钥K001的上层密钥是K00。相似地,密钥K00和密钥K01的上层密钥是K0,密钥K0和密钥K1的上层密钥是KR。
使用内容的密钥,是通过从底层每个设备节点(叶)到顶层根节点路径上相关节点的密钥来管理的。例如,与叶3相关的设备,通过在相应路径上的密钥K0011、K001、K00、K0和KR来管理使用内容的密钥。
如图11所示的,在本发明的系统中,设备密钥和内容密钥是根据图10中所示原则由密钥系统来管理的。在图11所示的示例中,在8+24+32层上的节点被安排成树型结构,并且,从根节点到根节点下第八层节点的节点是与类目相关的。术语类目指的是,例如,使用半导体存储器设备如记忆棒的类目,或者接收数字广播节目设备的类目。这些类目节点之一是与作为管理许可证系统(称为T系统)的本系统相关的。
具体地说,在与T系统相关节点之下,在与24层上节点相关的密钥,是与服务提供商或由服务提供商提供的服务相关联的。在该示例中,可以定义224(大约16M)个服务提供商或服务。使用底层32层,可以定义232(大约4G)个用户(或客户机1)。从底层或第32层的每个节点到与T系统相关的节点路径上的节点,与这些节点相关的密钥构成了DNK(设备节点密钥)。与底层每个叶相关的ID是叶ID。
已加密内容的内容密钥被更新的根密钥KR’加密。在较高层上更新的节点密钥是利用较低层上更新的节点密钥加密的,所述较低层上更新的节点密钥是与较高层上更新的节点密钥最邻近的节点密钥。这种被加密的节点密钥被安排在一个EKB(后面将参考图1 3和14说明)中。在EKB中,在EKB结尾之上的层上,更新的节点密钥是由在EKB结尾的节点密钥或叶密钥来加密的,并且,所加密的节点密钥被安排在EKB中。利用在服务数据中所描述的、包含在DNK中的任何密钥,客户机1解密比所使用密钥更高层上的更新节点密钥,所述更新的节点密钥是与所使用的密钥最邻近的,并被描述在随内容数据一起分配的EKB中(图13和14)。利用解密的密钥,客户机1解密比EKB中说明的密钥更高层上更新的节点密钥。客户机1逐个地执行相似处理,以获得更新的根密钥KR′。
图12表示在分层树型结构中类目分类的具体示例。参考图12,根密钥KR2301被设置在分层树型结构的顶层上;节点密钥2302被设置在低于顶层的中间层上;而叶密钥2303被设置在底层上。每个设备持有一个设备节点密钥(DNK),设备节点密钥(DNK)由相应叶密钥、从叶密钥到根密钥的一系列节点密钥和根密钥构成。
在从顶层起的第M层(在图11所示示例中M=8)上预先确定的节点被设置为类目节点2304。具体地说,在M层上的节点被设置为属于具体类目的设备设置节点。让第M层上的一个节点是顶点。在第M+1层上及以下的节点和叶被认为是与包含在那个类目中设备相关的节点和叶。
例如,在图12中第M层上的节点2305被设置成类目[记忆棒(商标)]。在节点2305以下的一系列节点和叶被设置为专门用于该类目即包含使用记忆棒的各种设备的类目的节点和叶。具体地说,在节点2305以下的节点和叶被定义为一组节点和叶,并且与所定义的属于类目“记忆棒”的设备相关。
在比第M层低几层的层上的节点被设置为子类目节点2306。在图12的示例中,[只回放单元]节点2306被设置在比类目[记忆棒]节点2305低两层的层上。[只回放单元]节点2306是包含在使用记忆棒设备类目中的子类目节点。在作为子类目节点的只回放单元节点2306以下,节点2307被设置与具有音乐回放功能的电话相关,所述音乐回放功能的电话包含在只回放单元的类目中。在节点2307以下,设置[PHS]节点2308和[蜂窝电话]节点2309,它们包含在具有音乐回放功能的电话类目中。
类目和子类目可以被设置为不仅与设备类型相关,而且还可以与例如由特定的制造商、内容提供商、付款机构等独立管理的节点相关,也就是在例如处理、权限部分或所提供的服务(在此之后这些统称为实体)的任意单元中。例如,让一个类目节点是专用于游戏机制造商出售的游戏机XYZ的顶点节点。由制造商出售的每个游戏机XYZ,可以在顶点节点以下的层中保存节点密钥和叶密钥。随后,包含顶点节点密钥下这些节点密钥和叶密钥的使能密钥块(EKB)的产生和分配,使得能只向该顶点节点下那些设备分配加密内容以及分配和更新各种密钥。
当顶点节点下的节点被设置为与这些类目或子类目相关,即与该顶点节点相关定义的类目或子类目相关时,管理这些类目层或子类目层的顶点节点的制造商或内容提供者会独立产生使能密钥块(EKB),使该顶点节点作为EKB的顶点,并且将该EKB分配给该顶点节点下的设备。因此,可以在不影响不属于该顶点节点和属于另一个类目的节点的设备下来更新密钥。
当在特定的时间t,由设备3拥有的密钥K0011、K001、K00、K0和KR被黑客分析而泄漏出去时,需要将设备3从系统(设备0、1、2和3的组)分离出去,以便随后保护在系统内部传输的数据。为此,节点密钥K001、K00、K0和KR需要分别更新为新密钥K(t)001、K(t)00、K(t)0和K(t)R,并需要将这些更新的密钥发送给设备0、1和2。在该示例中,K(t)aaa表示在产生时间t密钥Kaaa的更新密钥。
以下将说明更新密钥的分配方法。利用因特网或其中保存表格的记录媒介,通过向设备0、1和2提供例如包含称为使能密钥块(EKB)的表,如图13所示,来更新密钥。使能密钥块(EKB)包括用于向树型结构中所包含的叶(底层节点)相关的设备,分配新的更新密钥的加密密钥,其中树型结构如图10所示。使能密钥块(EKB)还可以被称为密钥恢复块(KRB)。
图13中所示的使能密钥块(EKB)包括具有一个数据结构的块数据,该数据结构只可以由节点密钥需要更新的那些设备来更新。在图13的示例中,创建该块数据,以便在产生时间t向图10所示树型结构中的设备0、1和2分配这些更新的节点密钥。从图10可以清楚地看到,设备0和1需要更新的节点密钥K(t)00、K(t)0和K(t)R,而设备2需要更新的节点密钥K(t)001、K(t)00、K(t)0和K(t)R。
如图13中的EKB所示,EKB包括多个加密密钥。例如,在图13底层的加密密钥是Enc(K0010,K(t)001),它是由设备2拥有的叶密钥K0010所加密的更新节点密钥K(t)001。设备2利用它自己拥有的叶密钥K0010解密该加密的密钥以获得更新的节点密钥K(t)001。利用解密获得的更新的节点密钥K(t)001,设备2解密从图13底层起的第二层加密密钥Enc(K(t)001,K(t)00),以获得更新的节点密钥K(t)00。
相似地,按这个顺序,设备2解密从图13顶层起的第二层加密密钥Enc(K(t)00,K(t)0)以获得更新的节点密钥K(t)0。利用更新的节点密钥K(t)0,设备2解密从图13顶层第一层加密密钥Enc(K(t)0,K(t)R),以获得更新的根密钥K(t)R。
相反地,节点密钥K000没有包含在要被更新的密钥中。节点0和1使下面的节点密钥更新:K(t)00、K(t)0和K(t)R。每个节点0和1都利用从图13顶层起的第三层的设备密钥K0000和K0001解密加密密钥Enc(K000,K(t)00),以获得更新的节点密钥K(t)00。按照相似的顺序,每个节点0和1解密从图13的顶层起的第二层的加密密钥Enc(K(t)00,K(t)0)以获得更新的节点密钥K(t)0。每个节点0和1解密从图13顶层起的第一层加密密钥Enc(K(t)0,K(t)R)以获得更新的密钥K(t)R。以这种方式,设备0、1和2中的每个都获得了更新的密钥K(t)R。
图13中的索引表示用作解密图13右边所示加密密钥的解密密钥的节点密钥和叶密钥的绝对地址。
当在图10中所示的树型结构的上层节点密钥K(t)0和K(t)R不需要更新,并且只有节点密钥K00需要更新时,图14中的使能密钥块(EKB)才被用于向设备0、1和2分配更新的节点密钥K(t)00。
图14中所示的EKB可以被用于分配例如将由具体组共享的新内容密钥。在这个具体的示例中,假定包含在由图10点线表示的组中的设备0,1,2和3每个都使用特定的记录媒介,并需要一个新的公共内容密钥K(t)con。在这种情况下,加密的数据Enc(K(t)00,K(t)con)随着图14所示的EKB一起分配。加密的数据Enc(K(t)00,K(t)con)是通过使用K(t)00加密新的公共更新内容密钥K(t)con而产生的,而K(t)00已更新了由设备0,1,2和3共享的节点密钥K00。通过这种分配,就分配了不能被属于另一个组的设备例如设备4所解密的数据。
具体地说,设备0,1和2中的每个都使用处理EKB所获得的密钥K(t)00来解密密文,因此,获得在时间t的内容密钥K(t)con。
图15表示获得时间t内容密钥K(t)con的处理,该处理是通过记录媒介由已收到加密数据Enc(K(t)00,K(t)con)的设备0来执行的,其中加密数据是通过使用图14所示的K(t)00和EKB来加密新的公共内容密钥K(t)con而产生的。具体地说,在这个示例中,由EKB加密的消息数据就是内容密钥K(t)con。
如图1 5所示,设备0使用保存在记录媒介中的在产生时间t的EKB以及预先保存在设备0中的节点密钥K000,通过与上述相似的EKB处理来产生节点密钥K(t)00。使用解密的更新节点密钥K(t)00,设备0对更新的内容密钥K(t)con进行解密。为了以后使用解密的更新内容密钥K(t)con,设备0使用仅由设备0持有的叶密钥K0000加密更新的内容密钥K(t)con,并保存加密后的内容密钥。
图16表示使能密钥块(EKB)格式的示例。版本601是识别符,表示使能密钥块(EKB)的版本。版本的功能是识别最近的EKB,以及表示EKB和内容之间的相关关系。深度表示与使能密钥块(EKB)分配给的设备所相关的分层树型的层数。数据指针603是表示使能密钥块(EKB)的数据部分603位置的指针。标记指针604是表示标记部分607的位置的指针,而签名指针605是表示签名608位置的指针。
数据部分606保存例如通过加密要更新的节点密钥所产生的数据。例如,数据部分606保存与更新的节点密钥相关的加密密钥,如图15所示。
标记部分607包括一些标记,表示被加密的节点密钥和在数据部分606中保存的叶密钥之间的位置关系。下面将参考图18说明附加标记的规则。
在图17中,表示了这样的例子,在其中,发送数据,即发送图13中表示的使能密钥块。在这个案例中的数据被安排成如图17B来表示。包含在加密密钥中的顶层节点的地址被称为顶层节点地址。由于在这个示例中该数据包括更新的根密钥K(t)R,所以顶层节点地址就是KR。例如,在顶层的数据Enc(K(t)0,K(t)R)是与图17A所示分层树型中的位置P0相关的。在下一层的数据是与树型中以前数据的左下方中位置P00相关的Enc(K(t)00,K(t)0)。当在树型结构中预先确定的位置下有数据时,则该标记被设置为0。否则,该标记被设置为1。该标记被设置为{左(L)标记,右(R)标记}。在表B中,由于在与顶层Enc(K(t)0,K(t)R)中数据相关的位置P0的左下方的位置P00上存在数据,所以L标记=0。由于在右方没有数据,所以R标记=1。采用这种方式标记所有段的数据,从而形成数据序列和标记序列,如图17C所示。
在树型结构中附加标记,来表示相应数据Enc(Kxxx,Kyyy)的位置。保存在数据部分66之内的密钥数据段Enc(Kxxx,Kyyy)...仅仅是一系列被加密的密钥的段。当如上所述标记了密钥数据时,在保存为数据的每个加密密钥的树型中的位置就变得可以检测了。如图15所示,代替对数据标记,数据结构可以通过例如下面的与加密数据相关的节点索引来定义:
0:Enc(K(t)0,K(t)R)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(t)00)
...
当该结构是使用这样的索引定义时,这些索引是冗余数据,并且数据量增加了,这是在通过网络等的分配中所不希望的。相反,当上述标记被用作表示密钥位置的索引数据时,密钥的位置变成了利用较少数据就可以检测了。
参考图16,对EKB格式作更详细地说明。签名608是数字签名,由例如密钥管理中心(许可证服务器4),内容提供者(内容服务器3),支付机构(记帐服务器5)等创建,并由例如密钥管理中心(许可证服务器4),内容提供者(内容服务器3),支付机构(记帐服务器5)等发行使能密钥块(EKB)。接收到EKB的设备验证包含在EKB中的签名,以确定所得到的使能密钥块是否由真实的使能密钥块发行者发行。
根据许可证服务器4提供的使用权利,在图18中总结了上述使用内容服务器3提供的内容的处理。
具体地说,由内容服务器3向客户机1提供内容,并且由许可证服务器4向客户机1提供许可证。在客户机1登记的时间中,在许可证服务器和使用权利中提供的一组服务数据作为允许使用特定内容的信息,称为许可证。内容由内容密钥Kc(Enc(K(t),Content))加密。内容密钥Kc由更新的根密钥KR’(从EKB可得到的密钥;与图5中的KEKBC相关)(Enc(KR′,Kc))加密。被加密的内容密钥Kc(Enc(KR′,Kc)),与EKB一起被加到被加密的内容上,并被提供给客户机1。
图18所示示例中的EKB包括例如图19中所示更新的根密钥KR′,KR′可以由DNK(Enc(DNK,KR′))解密。使用包含在服务数据中的DNK,客户机1从EKB中获得更新的根密钥KR′。使用更新的根密钥KR′,客户机1解密Enc(KR′,Kc)以获得内容密钥Kc。使用内容密钥Kc,客户机1解密Enc(K(t),Content)以获得内容。
通过向每个设备分配DNK,依据参考图10和图15所说明的原理,可以取消单个的客户机1。
通过向每个客户机1添加和分配许可证叶ID,每个客户机1检测服务数据和使用权利之间的相关性。这就防止未授权地复制使用权利。
通过分配每个客户机的证书和私钥作为服务数据的一部分,每个终端用户使用包括证书和私钥的服务数据以创建内容,并防止了内容的未授权复制。
依据本发明,如参考图11所说明的那样,使用各种类型的内容来管理许可证和设备类目的T系统是与类目节点相关的。这就使得一个设备能保持多个DNK。结果,一个设备可以管理属于不同类的多个段的内容。
图20表示这种关系的示例。具体地说,根据T系统,DNK1被分配设备D1。结果,设备D1可以播放包含EKB的内容1。相似地,例如DNK2被分配给设备D1。结果,设备D1可以记录源自CD的内容到2记忆棒中。在这种情况下,设备D1可以处理由不同系统(T系统和设备管理系统)分配的内容1和内容2。另一方面,当只有一个DNK以这样的方式被分配给每个设备时,即已经分配给该设备的旧的DNK被删除掉以分配新的DNK时,就不能实现这样的处理。
依据本发明,在每个类目下进行独立的密钥管理是可能的。
代替在每个设备或媒介中预先嵌入一个DNK,DNK是在登记时间中从许可证服务器4下载到每个设备或媒介中的。因此,实现了使用户能够购买密钥的系统。
在单独分配内容和内容使用权限的系统中,最好是创建之后的内容可用于所有目的,而与用法无关,也不管用法可能是什么。例如,最好是在不同的内容分配服务中,或对于不同的目的,可以使用相同的内容。如上所述,依据本发明,用作证明授权的许可证服务器4向单用户(客户机1)分配私钥以及与私钥相关的公钥证书。每个用户使用私钥来创建签名并将签名添加到内容中,以证明内容的完整性并防止未授权地改变内容。
下面将说明校验从客户机1到记忆棒(商标)的内容的处理,该记忆棒放在客户机1上,是一种安全媒介,并且是内容存储设备的示例。
图21表示记忆棒结构的说明。记忆棒651包括闪速存储器(非易失)651,存储器控制块662以及包含DES(数据加密标准)加密电路的安全块663,这些都封装在IC芯片内。
闪速存储器661在存储器控制块662的控制下,保存编码和加密的内容。
存储器控制块662执行串行/并行或并行/串行转换,分离出被提供的命令和数据,并执行分离出的命令。依据被提供的命令,存储器控制块662在闪速存储器上保存内容或读取保存在闪速存储器661中的内容。
记忆棒651的安全块663保存多个认证密钥和一个对每个存储卡唯一的存储密钥。安全块663具有一个随机数产生电路,在存储器控制块662的控制下执行与客户机1的相互认证,并与客户机1共享会话密钥。
安全块663保存包含使用规则和MAC值的索引,这将在下面说明。
安全块663在存储器控制块662的控制下对加密的内容进行解密。
图22是表示客户机1内容校验处理的流程图。
在步骤S201中,客户机1的CPU 21选择将被校验的内容,并从包含在所选择内容属性当中创建签名。
例如,客户机1的CPU 21通过利用许可证服务器的公钥对包含在内容中的属性进行加密,创建签名,其中,公钥包含在证书中。
在步骤S202中,客户机1的CPU 21将为属性创建的签名与包含在内容中属性的签名进行比较。当判断出为属性创建的签名与包含在内容中的属性的签名一致时,就确定属性未被更改。处理进行到步骤S203中。
当判断出在步骤S202中,为属性创建的签名与包含在内容中的属性的签名不一致时,就确定属性被更改。在步骤S209中,客户机1的CPU 21执行出错处理,如显示错误信息。CPU 21不执行校验,结束处理。
在步骤S203中,客户机1的CPU 21从存储单元28中搜索在其中的这样的存储权利,该存储权利的内容规则是满足目标内容属性的,因此,允许执行校验。在步骤S209中,当在存储单元28中没有检测到使用目标内容的这样的使用权利时,客户机1的CPU 21执行出错处理,如显示错误消息。CPU 21不执行校验并结束处理。
在步骤S204中,当检测到使用内容的使用权利时,客户机1的CPU 21判断是否有一个或多个使用内容的使用权利保存在存储单元28中。
在步骤205中,当判断出使用目标内容的多个使用权利保存在存储单元28中时,客户机1的CPU 21在输出单元27的显示器上显示信息,例如每个使用权利的使用规则,并命令用户判断哪个使用权利的使用规则用作将要校验内容的使用规则。根据由用户输入到输入单元26中的数据,判断出哪个使用规则将用于校验内容。
代替在步骤S205中由用户选择使用权利,使用权利也可以根据预先确定的规则优先处理。
当判断出使用目标内容的一个使用权利是保存在存储单元28中时,就意味着确定了将被用于校验内容的使用权利。因此,使用权利的选择不在步骤S205中执行。处理进行到步骤S206。
在步骤S206中选择了使用内容的使用权利之后,客户机1的CPU 21从使用权利的使用规则中创建签名。
例如,客户机1的CPU 21通过使用许可证服务器的公钥对包含在使用权利中的使用规则进行加密来创建签名,其中公钥包含在证书中。
在步骤S207中,客户机1的CPU 21比较所为使用规则创建的签名与包含在使用权利中的使用规则的签名。当判断出为使用规则创建的签名与包含在使用权利中的使用规则的签名一致时,就确定使用规则是没有改变的。处理进行到步骤S208中。在步骤S208中,客户机1的CPU 21执行校验。结束处理。
当在步骤S207中判断出为属性创建的签名与包含在内容中属性的签名不一致时,就确定属性改变了。在步骤S209中,客户机1的CPU 21执行出错处理,如显示错误信息。CPU 21不执行校验。处理结束。
图23是说明与步骤S208的处理相关的客户机1校验执行处理的流程图。
在步骤S221中,客户机1的CPU 21执行与放置在客户机1上的记忆棒的相互认证。例如,客户机1的CPU 21和记忆棒651的安全块663执行挑战-响应相互认证。
当在步骤S221中处理所做的相互认证失败了,就意味着客户机1或记忆棒651没有得到认证。将跳过步骤S222到步骤S228的处理。内容不写到记忆棒651中。处理结束。
当在步骤S221中的处理所做的相互认证成功了,就意味着客户机1和记忆棒65 1得到相互认证。客户机1和记忆棒共享公共的临时密钥(会话密钥)。执行从步骤S222到步骤S228的处理。
在从这点向前的处理中,其中共享公共的临时密钥(会话密钥),由客户机发送给记忆棒651的信息由加密/解密单元24使用临时密钥来加密。由于客户机1从记忆棒651中接收到的这样的信息是使用临时密钥加密的,所以,由加密/解密单元24执行解密。
在步骤S222中,客户机1的CPU 21将内容写到记忆棒651中。例如,客户机1的CPU 21从记忆棒651中获得记忆棒651的内容密钥,并将记忆棒651的内容密钥重锁(relocked)的内容提供给记忆棒651。
可选择地,记忆棒也可以重锁(relock)该内容。
在步骤S223中,客户机1的CPU 21将使用权利的使用规则的格式转换为与记忆棒相关的格式。
在步骤S224中,客户机1的CPU 21使加密/解密单元24计算使用权利的使用规则的消息认证码(MAC)(下面可以称为MAC值)。
图24表示使用DES加密算法的MAC值产生的示例。如图24所示的那样,目标消息(使用规则)被划分成8个字节的单位(消息的各个段由M1,M2,...,MN)表示。首先,初始值(IV)和M1是通过算术运算单元24-1A计算的(结果由I1表示)。接下来,I1被输入到DES加密单元24-1B,并使用密钥(下面称为K1)进行加密(输出由E1表示)。E1和M2的异或由算术运算单元24-2A计算。算术运算单元24-2A的输出I2被输入到DES加密单元24-2B,并使用密钥K1进行加密(输出E2)。重复该操作以加密整个消息。从DES加密单元24-NB的最后输出EN用作消息认证码(MAC)。
在步骤S225中,客户机1的CPU 21将使用规则,其格式已在步骤S223中处理中被转换,连同在步骤S224中所计算的MAC值写到记忆棒651的索引中。
图25是说明保存在记忆棒651中的索引和内容的示意图。
记忆棒651的索引701,结合每段内容,保存了使用规则、MAC和内容的指针。在索引701中的每个指针保存了内容的地址。
例如,保存在记忆棒65 1中表示内容702-1的指针,连同内容702-1的使用规则和与使用规则相关的MAC值被保存在索引701中。保存在记忆棒651中表示内容702-2的指针,连同内容702-2的使用规则和与使用规则相关的MAC值被保存在索引701中。保存在记忆棒651中表示内容702-3的指针,连同内容702-3的使用规则和与使用规则相关的MAC值被保存在索引701中。
在步骤S226中,客户机1的CPU 21从记忆棒651中获得包含新的使用规则和MAC值的索引701,其中使用规则和MAC值是在步骤S225的处理中写的。
在步骤S227中,客户机1的CPU 21根据包含新的使用规则和MAC值的索引701,计算全部记忆棒651的完整性检验值(ICV)。
索引701的完整性检验值是通过例如索引701的hash函数来计算:ICV=hash(Kicv,R1,R2,....),其中,Kicv是ICV产生密钥,而L1和L2是由使用规则的MAC值组成的使用规则信息。
在步骤S228中,客户机1的CPU 21向计算后的完整性检验值上重写记忆棒651的完整性检验值。处理结束。
例如,客户机1的CPU 21根据与内容702-1到702-3相关的MAC值,计算完整性检验值,其中内容702-1到702-3是从记忆棒651中获得并包含在索引701当中的。
如图25所示,客户机1的CPU 21向记忆棒651中写入计算后的完整性检验值703。
客户机1利用临时密钥加密完整性检验值,并将加密后的完整性检验值通过所谓的SAC(安全认证信道)发送到记忆棒651中。
因此,记忆棒以安全的方式保存了与索引701相关的完整性检验值。
例如,在利用根据使用规则所产生的ICV 703来播放内容时,当根据索引701产生的ICV的比较结果显示出两个ICV是相同时,就能确保使用规则是没有改变的。当ICV是不一致时,就确定出使用规则是被改变了。
下面将参考图26的流程图说明记忆棒651的校验执行处理,这是与客户机1的校验执行处理相关的,如图23所示。
在步骤S241中,记忆棒651的安全块663,结合客户机1的S221的处理,执行与客户机1的相互认证。
当相互认证成功时,客户机1和记忆棒651共享公共的临时密钥(会话密钥)。
在从这点向前的处理中,其中共享了公共的临时密钥(会话密钥),由记忆棒651发送给客户机1的信息是使用临时密钥被安全块663加密的。由于记忆棒651从客户机1接收的信息是被临时密钥来加密的,所以记忆棒的安全块663解密被加密的信息。
在步骤S242中,由于客户机1执行步骤S222中的处理以发送内容,所以记忆棒651的存储器控制块662接收该内容并将该内容保存到闪速存储器661中。
在步骤S243中,由于客户机1执行步骤S225中的处理以发送其格式已被转换的使用规则,所以,记忆棒651的存储器控制块662接收使用规则,并将接收的使用规则写到安全块663的索引701中。结合使用规则,记忆棒651将表示通过步骤S242处理存储的内容的指针写到安全块663中。
通过步骤S243中的处理,如图25所示,安全块663的索引701保存与最新存储的内容相关的使用规则、MAC值和表示内容的指针。
在步骤S244中,响应从客户机1来的请求,记忆棒651的存储控制块662从安全块663中读取索引701,并将读到的索引701发送给客户机。当接收到由步骤S224中的处理发送的索引701时,客户机1通过步骤S226中的处理获得了索引701。
在步骤S245中,由于客户机1执行步骤S228中的处理以发送一个新的ICV,记忆棒651接收客户机1发送的ICV,并根据接收到的ICV更新ICV。处理结束。
采用这种方式,通过使用公钥加密而产生的签名是一个完整性信息,被加到内容中。完整性信息,是根据公钥加密体制的hash值,由客户机1产生的并被添加到数据存储媒介上的使用规则中。关于内容的完整性信息以及关于使用规则的完整性信息结合起来,作为一段信息并且作为索引701的一部分来管理。
甚至当记忆棒的吞吐量较低时,客户机1也可以根据公钥体制利用签名校验给记忆棒的内容,而不降低内容的保护级别。
甚至低吞吐量的终端也可以使用相同的内容。因此,所有的设备都可以交换内容。
具体地说,当内容被写到记忆棒中时,内容就可以被保存在记忆棒中。
在带有数字签名的内容写入被控制的情况下,使用该内容的必要使用权利的使用规则被转换成与内容存储设备相关的格式,并产生用于检测格式转换后使用权利变更的使用规则变更检测数据,并且控制格式转换后使用规则和使用规则变更检测数据的写入,甚至低吞吐量的记忆棒也可以使用该内容,并且可靠地防止了未授权地使用该内容。
当提供了保存该内容的存储器时,就可以保存该内容。
在控制了带有数字签名的内容存储的情况下,该数字签名由信息处理设备提供的,并且控制了使用规则和用于检测使用规则变更的使用规则变更检测数据的存储的情况下,其中使用规则和用于检测使用规则变更的使用规则变更检测数据是由信息处理设备提供的,甚至低吞吐量的设备也可以使用该内容,并且可靠地防止未授权地使用内容。
在选择了内容的情况下,其中该内容将要保存在用作内容存储设备的记忆棒上,验证加到所选内容上的第一数字签名,保存允许使用所选内容的使用权利,从存储单元28中检索与所选择内容相关的使用权利,验证加到所检索使用权利上的第二数字签名,根据包含在所检索使用权利中的信息产生变更检测数据,并且,当根据第一验证结果和第二验证结果判断出内容和使用权利是未改变时,使用权利、变更检测数据和内容均被输出到内容存储设备中,甚至低吞吐量记忆棒也能使用该内容,并可靠地防止了内容的未授权使用。
虽然在示例中已说明了从客户机到记忆棒的内容校验,但是内容可以从客户机复制到记忆棒中,或者内容从客户机传递到记忆棒中。
虽然在示例中已说明了从客户机到记忆棒的内容校验,但是内容可以从客户机到PD进行校验、传输或者复制,这是内容存储设备的另一个示例。
内容可以从客户机到放置在PD的记忆棒中进行校验,传输或复制。在这样的情况下,在客户机和PD之间,以及PD和记忆棒之间执行认证。
本发明应用到的客户机除了所谓的计算机外,还包括PDA(个人数字助理)、蜂窝电话,游戏终端等等。
为了执行一系列的软件处理,包括软件的程序通过网络或记录媒介被安装到含有专用硬件的计算机中,如通过在个人计算机中安装各种程序能执行各种功能的通用个人计算机。
如图2所示,记录媒介不仅包括与设备分开的、向用户提供程序的分布型组件媒介,该分布型组件媒介包括如磁盘41(包括软盘)、光盘42(包括CD-ROM(压缩盘-只读存储器)和DVD(数字多用盘))、磁光盘43(包括MD(微型盘)(商标))、以及记录程序的半导体存储器44,而且还可以包括记录程序的ROM 22,或者通过预先包含在设备当中提供给用户并包含在存储器28中的硬盘。
在本发明的说明书中,记录在记录媒介上的程序的写入步骤不仅包括依据说明的顺序执行的时间序列处理,还包括并行或独立的处理,而这些处理可能不必按时间序列执行。
最好对执行与安全相关处理的程序进行加密以防止处理被分析。例如,执行加密处理的程序可以用反篡改模块实现。
在上述说明的实施例中,内容属性和使用权利的内容规则被用于具体说明使用该内容的必要使用权利。但是,具体说明该使用权利的必要信息不局限于这些段的信息。例如,内容可以包括使用该内容的必要使用权利的使用权利ID。在这种情况下,当内容被具体说明时,使用该内容的必要使用权利是唯一确定的,因此,不必再执行判断内容和使用权利之间匹配的处理。
本发明的工业应用性说明如下:
如上所述,依据本发明,内容被保存在内容存储设备上。
依据本发明,甚至低吞吐量的内容存储设备也可以使用内容,从而可靠地防止了内容的未授权使用。

Claims (8)

1.一种信息处理设备,根据与内容相关的使用权利来允许使用该内容,所述设备包括:
第一选择装置,用于选择将被保存在内容存储器设备中的内容;
第一验证装置,用于验证附加到由第一选择装置选择的内容上的第一数字签名;
存储装置,用于保存允许使用由第一选择装置所选择内容的使用权利;
检索装置,用于从存储装置中检索与第一选择装置所选内容相关的使用权利;
第二验证装置,用于验证附加到由检索装置检索的使用权利上的第二数字签名;
第一数据产生装置,根据包含在检索装置检索的使用权利中的信息来产生第一变更检测数据;以及
第一输出装置,当根据第一验证装置的验证结果和第二验证装置的验证结果判断出内容和使用权利未被改变时,向内容存储设备输出使用权利、由第一数据产生装置产生的第一变更检测数据以及内容。
2.依据权利要求1的信息处理设备,进一步包括第二选择装置,当由检索装置检索多个使用权利时,从多个被检索的使用权利中选择一个使用权利。
其中第二验证装置用于验证附加到由第二选择装置所选使用权利上的数字签名;
第一数据产生装置,根据包含在由第二选择装置选择的使用权利中的信息来产生第一变更检测数据;
3.依据权利要求1的信息处理设备,进一步包括转换装置,将第一选择装置选择的内容转换为与内容存储设备相关的格式,
其中,第一输出装置向内容存储设备输出由转换装置转换的内容。
4.依据权利要求1的信息处理设备,进一步包括转换装置,将与内容相关的使用权利转换为与内容存储设备相关的格式,
其中,由第一数据产生装置产生的第一变更检测数据是基于由转换装置转换的使用权利的变更检测数据。
5.依据权利要求1的信息处理设备,其中由第一数据产生装置产生的第一变更检测数据是根据包含在使用权利中的使用规则而产生的。
6.依据权利要求1的信息处理设备,进一步包括:
获得装置,用于根据与保存在内容存储设备中的内容相关的使用权利,从内容存储设备中获得由第一数据产生装置产生的全部第一变更检测数据;
第二数据产生装置,用于根据由获得装置获得的全部第一变更检测数据来产生第二变更检测数据;以及
第二输出装置,用于向内容存储设备输出由第二数据产生装置产生的第二变更检测数据。
7.一种信息处理方法,根据与内容相关的使用权利来允许使用该内容,所述方法包括:
选择步骤,用于选择将被保存在内容存储设备中的内容;
第一验证步骤,验证附加到选择步骤中所选内容上的第一数字签名;
存储控制步骤,用于控制允许使用在选择步骤中所选内容的使用权利在存储装置中的存储;
检索步骤,用于从存储装置中检索与选择步骤中所选内容相关的使用权利;
第二验证步骤,用于验证附加到检索步骤中检索的使用权利上的第二数字签名;
数据产生步骤,根据包含在检索步骤所检索的使用权利中的信息来产生变更检测数据;以及
输出步骤,当根据第一验证步骤的验证结果和第二验证步骤的验证结果判断出内容和使用权利未被改变时,向内容存储设备输出使用权利、在数据产生步骤中产生的变更检测数据以及内容。
8.一种用于使计算机执行处理的程序,所述计算机根据与内容相关的使用权利来控制允许使用内容的信息处理,所述处理包括步骤:
选择步骤,选择将被保存在内容存储设备中内容;
第一验证步骤,验证附加到选择步骤中所选内容上的第一数字签名;
存储控制步骤,控制允许使用在选择步骤中所选内容的使用权利在存储装置中的存储;
检索步骤,从存储装置中检索与选择步骤中选择的内容相关的使用权利;
第二验证步骤,验证附加到检索步骤中检索的使用权利上的第二数字签名;
数据产生步骤,根据包含在检索步骤中所检索的使用权利中的信息来产生变更检测数据;以及
输出步骤,当根据第一验证步骤的验证结果和第二验证步骤的验证结果判断出内容和使用权利未被改变时,向内容存储设备输出使用权利、在数据产生步骤中产生的变更检测数据和内容。
CNB038007940A 2002-04-15 2003-04-10 信息处理设备和方法 Expired - Fee Related CN1270246C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002112109A JP3818504B2 (ja) 2002-04-15 2002-04-15 情報処理装置および方法、並びにプログラム
JP112109/2002 2002-04-15

Publications (2)

Publication Number Publication Date
CN1545659A true CN1545659A (zh) 2004-11-10
CN1270246C CN1270246C (zh) 2006-08-16

Family

ID=29243303

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038007940A Expired - Fee Related CN1270246C (zh) 2002-04-15 2003-04-10 信息处理设备和方法

Country Status (6)

Country Link
US (1) US7325139B2 (zh)
EP (1) EP1496438A4 (zh)
JP (1) JP3818504B2 (zh)
KR (1) KR20040100848A (zh)
CN (1) CN1270246C (zh)
WO (1) WO2003088056A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100442301C (zh) * 2004-11-12 2008-12-10 国际商业机器公司 用于监控内容的方法和系统
CN102414630A (zh) * 2009-02-23 2012-04-11 博莱沃创新工艺公司 控制器
CN109313678A (zh) * 2018-09-05 2019-02-05 福建联迪商用设备有限公司 一种调用api的方法及终端

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7093132B2 (en) * 2001-09-20 2006-08-15 International Business Machines Corporation Method and apparatus for protecting ongoing system integrity of a software product using digital signatures
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) * 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
CN1653774A (zh) * 2002-06-04 2005-08-10 松下电器产业株式会社 数据分发系统
JP2004186814A (ja) * 2002-11-29 2004-07-02 Fujitsu Ltd 共通鍵暗号化通信システム
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) * 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7281274B2 (en) * 2003-10-16 2007-10-09 Lmp Media Llc Electronic media distribution system
JP4732746B2 (ja) * 2004-01-08 2011-07-27 パナソニック株式会社 コンテンツ配信システム、ライセンス配信方法および端末装置
WO2005091552A1 (en) * 2004-03-16 2005-09-29 Majitek International Pte Ltd Digital rights management
KR101169021B1 (ko) 2004-05-31 2012-07-26 삼성전자주식회사 디바이스와 휴대형 저장장치간의 권리객체 정보 전달 방법및 장치
JP4619046B2 (ja) 2004-06-07 2011-01-26 株式会社エヌ・ティ・ティ・ドコモ オリジナルコンテンツ生成装置及び派生コンテンツ生成装置
EP1797717A1 (en) * 2004-10-08 2007-06-20 Samsung Electronics Co., Ltd. Digital rights management conversion method and apparatus
JP4139382B2 (ja) 2004-12-28 2008-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 製品/サービスに係る所有権限を認証する装置、製品/サービスに係る所有権限を認証する方法、及び製品/サービスに係る所有権限を認証するプログラム
MX2007008543A (es) * 2005-01-13 2007-09-07 Samsung Electronics Co Ltd Dispositivo y metodo para manejo de derecho digital.
US7958085B1 (en) 2005-03-07 2011-06-07 Adobe Systems Incorporated Managing media-content licenses, including option formation
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US7684566B2 (en) * 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US7565700B2 (en) * 2005-07-05 2009-07-21 International Business Machines Corporation Method for tracking the expiration of encrypted content using device relative time intervals
US7561696B2 (en) * 2005-07-12 2009-07-14 Microsoft Corporation Delivering policy updates for protected content
US20070027809A1 (en) * 2005-08-01 2007-02-01 Jukka Alve Method for signaling geographical constraints
US7634816B2 (en) * 2005-08-11 2009-12-15 Microsoft Corporation Revocation information management
US8321690B2 (en) * 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US20070260551A1 (en) * 2006-01-13 2007-11-08 Andreas Eckleder Media Burning Terminal and System for Providing Digital Content
US8230225B2 (en) * 2006-03-14 2012-07-24 Sprint Spectrum L.P. Method and system for certified publication of content
JP2008097757A (ja) * 2006-10-13 2008-04-24 Toshiba Corp 再生装置および再生方法
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
JP5351158B2 (ja) * 2007-07-23 2013-11-27 インタートラスト テクノロジーズ コーポレイション テザード装置システム及び方法
EP2304942B1 (en) * 2008-06-20 2012-11-21 Nagravision S.A. Method for controlling the use of a conditional access content and multimedia unit for implementing said method
EP2173058B1 (en) * 2008-10-01 2012-02-29 Sap Ag Context free and context sensitive XML digital signatures for SOAP messages
US8869289B2 (en) * 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
CN102638796A (zh) * 2011-02-11 2012-08-15 中兴通讯股份有限公司 授权认证的变更配置方法及系统
US9679163B2 (en) 2012-01-17 2017-06-13 Microsoft Technology Licensing, Llc Installation and management of client extensions
US9256445B2 (en) 2012-01-30 2016-02-09 Microsoft Technology Licensing, Llc Dynamic extension view with multiple levels of expansion
US9449112B2 (en) 2012-01-30 2016-09-20 Microsoft Technology Licensing, Llc Extension activation for related documents
US10015143B1 (en) * 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
JP6677726B2 (ja) * 2014-08-01 2020-04-08 ソニー株式会社 コンテンツフォーマット変換の検証
CN105590042B (zh) * 2014-11-07 2019-02-05 株式会社东芝 半导体装置模块、许可设定方法
US9633229B2 (en) * 2014-11-07 2017-04-25 Kabushiki Kaisha Toshiba Semiconductor device module, license setting method and medium having license setting program recorded therein
US10972453B1 (en) * 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11546176B2 (en) * 2020-08-26 2023-01-03 Rockwell Collins, Inc. System and method for authentication and cryptographic ignition of remote devices

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2247092A (en) * 1991-05-08 1992-12-21 Digital Equipment Corporation License management system
ES2128393T3 (es) * 1992-05-15 1999-05-16 Addison M Fischer Metodo y aparato para sistemas de ordenador con estructuras de datos de informacion para programas de autorizacion.
US5412717A (en) 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CA2683230C (en) * 1995-02-13 2013-08-27 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5825877A (en) 1996-06-11 1998-10-20 International Business Machines Corporation Support for portable trusted software
US5748736A (en) * 1996-06-14 1998-05-05 Mittra; Suvo System and method for secure group communications via multicast or broadcast
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
JP2001051906A (ja) * 1999-05-31 2001-02-23 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP2001066986A (ja) * 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
JP2001236081A (ja) 1999-11-12 2001-08-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP4340944B2 (ja) * 1999-12-17 2009-10-07 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
US6976009B2 (en) * 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100442301C (zh) * 2004-11-12 2008-12-10 国际商业机器公司 用于监控内容的方法和系统
CN102414630A (zh) * 2009-02-23 2012-04-11 博莱沃创新工艺公司 控制器
CN109313678A (zh) * 2018-09-05 2019-02-05 福建联迪商用设备有限公司 一种调用api的方法及终端
CN109313678B (zh) * 2018-09-05 2021-11-09 福建联迪商用设备有限公司 一种调用api的方法及终端

Also Published As

Publication number Publication date
JP2003308249A (ja) 2003-10-31
KR20040100848A (ko) 2004-12-02
JP3818504B2 (ja) 2006-09-06
US7325139B2 (en) 2008-01-29
US20040243808A1 (en) 2004-12-02
EP1496438A1 (en) 2005-01-12
WO2003088056A1 (fr) 2003-10-23
CN1270246C (zh) 2006-08-16
EP1496438A4 (en) 2008-09-24

Similar Documents

Publication Publication Date Title
CN1270246C (zh) 信息处理设备和方法
CN1516837A (zh) 信息处理设备、方法、记录介质和程序
CN1269333C (zh) 信息处理方法和装置
CN1203639C (zh) 信息处理系统及方法
CN1533646A (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法、记录介质和程序
CN1610917A (zh) 许可管理装置、许可管理方法和计算机程序
CN1383644A (zh) 信息处理系统、信息处理方法以及信息记录介质和程序提供介质
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1764883A (zh) 数据保护管理装置和数据保护管理方法
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1172244C (zh) 著作权保护系统、记录设备及解密设备
CN1211975C (zh) 信息管理系统和方法
CN1463514A (zh) 信息处理装置
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1610889A (zh) 信息记录媒体、信息处理装置、信息处理方法和计算机程序
CN1389041A (zh) 信息记录/再生装置及方法
CN1324487C (zh) 数据存储设备
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1426642A (zh) 信息处理系统及方法
CN1241351C (zh) 信息记录/再生装置和方法
CN1901446A (zh) 使用了加密密钥组的信息处理系统及方法
CN1692340A (zh) 内容传送系统、信息处理设备或信息处理方法和计算机
CN1918553A (zh) 服务提供服务器、信息处理设备、数据处理方法,以及计算机程序
CN1389042A (zh) 使用了加密密钥组的信息处理系统及方法
CN1463515A (zh) 信息处理装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060816

Termination date: 20150410

EXPY Termination of patent right or utility model