CN100501703C - 信息处理设备和方法 - Google Patents

信息处理设备和方法 Download PDF

Info

Publication number
CN100501703C
CN100501703C CNB038004186A CN03800418A CN100501703C CN 100501703 C CN100501703 C CN 100501703C CN B038004186 A CNB038004186 A CN B038004186A CN 03800418 A CN03800418 A CN 03800418A CN 100501703 C CN100501703 C CN 100501703C
Authority
CN
China
Prior art keywords
content
data
key
client
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB038004186A
Other languages
English (en)
Other versions
CN1516837A (zh
Inventor
川本洋志
石黑隆二
江面裕一
长野元彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1516837A publication Critical patent/CN1516837A/zh
Application granted granted Critical
Publication of CN100501703C publication Critical patent/CN100501703C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1077Recurrent authorisation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00152Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]

Abstract

公开了一种信息处理设备、方法、记录介质和以及程序,在输入或输出内容时能够防止缺少信息。在步骤(S301)中,CPU提取出包含在内容中的音轨。在步骤(S302)中,CPU将提取出的音轨格式转换成与记忆棒相应的格式。在步骤(S304)中,CPU从除音轨之外的数据中产生一个预先确定的文件。在步骤(S306)中,CPU将关于音轨的参考信息添加到所述文件中。在步骤(S307)中,CPU控制已经转换了格式的音轨以及所述文件向记忆棒的写入。本发明可应用于DRM系统客户机。

Description

信息处理设备和方法
技术领域
本发明涉及信息处理设备、信息处理方法、记录介质和程序,特别涉及防止在没有版权持有者允许的许可证的情况下未授权地复制和使用内容的信息处理设备、信息处理方法、记录介质和程序。
背景技术
有这样一些系统,其中多个用户免费地交换音乐数据。在这样的系统中,一个持有音乐数据的用户可以通过因特网为另一个用户提供音乐数据,然后可以从另一个用户那里接收不同的音乐数据。
在这样的系统中,如果能得到一个内容,如一首音乐作品,那么从理论上讲,所有的用户都能享用该内容。于是很多的用户就不会购买相同的内容。这样,即使出售了该内容,版权持有者也将失去获得该内容使用版税的机会。
协会要求在不妨碍内容发行的情况下,禁止对任何内容的未授权使用。
在公知的用于保护内容版权的DRM(数字权利管理)系统中,一个设备从另一个具有不同格式或使用不同方法的设备中输入内容是困难的,并且将自己的内容输出给其它设备也是困难的。
当输入或输出内容时,有时可能丢失一部分内容信息。
其它设备已经不能以与处理其它内容相同的方式来处理输入或输出内容。换句话说,其它设备不能以一致不变的方式来处理这些内容。
发明总结
着眼于这些问题,做出了本发明,本发明的一个目的是输入和输出内容,防止内容信息丢失,并且以与其它内容相同的方式来处理输入或输出的内容。
本发明的第一信息处理设备包括:提取装置,用于提取包含在内容中的内容数据;转换装置,用于将提取出的内容数据的格式转换成与存储介质兼容的预先确定格式;产生装置,用于从包含在内容中除内容数据之外的数据当中产生预先确定的文件;附加装置,用于将转换后格式中的内容数据的参考信息附加在文件中,以及第一写控制装置,用于控制向存储介质中写入转换后格式中的内容数据和文件。
本发明的信息处理设备可以包括第二写控制装置,用于控制向存储介质中写入与使用该内容所要求的使用权利相关的信息。
本发明的第一信息处理方法包括:提取步骤,提取出包含在内容中的内容数据;转换步骤,用于将提取出的内容数据的格式转换成与存储介质兼容的预先确定格式;产生步骤,用于从包含在内容中除内容数据之外的数据当中产生预先确定的文件;附加步骤,用于将转换后格式中的内容数据的参考信息附加在文件中,以及写控制步骤,用于控制向存储介质中写入转换后格式的内容数据和文件。
本发明的第一记录介质的程序包括:提取步骤,提取包含在内容中的内容数据;转换步骤,用于将提取出的内容数据的格式转换成与存储介质兼容的预先确定格式;产生步骤,用于从包含在内容中除内容数据之外的数据当中产生预先确定的文件;附加步骤,用于将转换后格式中的内容数据的参考信息附加在文件中,以及写控制步骤,用于控制向存储介质中写入转换后格式中的内容数据和文件。
本发明的第一程序使计算机执行:提取步骤,提取包含在内容中的内容数据;转换步骤,用于将提取出的内容数据的格式转换成与存储介质兼容的预先确定格式;产生步骤,用于从包含在内容中除内容数据之外的数据当中产生预先确定的文件;附加步骤,用于将转换后格式中的内容数据的参考信息附加在文件中,以及写控制步骤,用于控制向存储介质中写入转换后格式中的内容数据和文件。
本发明的第二信息处理设备包括:采集装置,用于从存储介质上采集内容数据;转换装置,用于将采集装置采集的内容数据转换成预先确定格式的数据以产生一个内容;加密装置,用于加密转换后格式、包含在转换装置所产生的内容中的内容数据,并且给内容附加上解密所加密内容数据的密钥信息;以及附加装置,使得使用该内容所要求的使用权利与该内容相关的信息被附加到内容上。
本发明的信息处理设备还可以包括存储装置,用于存储使用被输入内容所要求的使用权利。
本发明的第二信息处理方法包括:采集步骤,用于从存储介质上采集内容数据;转换步骤,用于将由采集步骤中采集的内容数据转换成预先确定格式的数据以产生内容;加密步骤,用于加密转换后格式、包含在转换步骤所产生的内容中的内容数据,并且给内容附加上解密所加密内容数据的密钥信息;以及附加步骤,使得使用内容所要求的使用权利与该内容相关的信息被附加到内容上。
本发明的第二记录介质的程序包括:采集步骤,用于从存储介质上采集内容数据;转换步骤,用于将采集步骤中采集的内容数据转换成预先确定格式的数据以产生一个内容;加密步骤,用于加密转换后格式、包含在转换步骤所产生的内容中的内容数据,并且给内容附加上解密所加密内容数据的密钥信息;以及附加步骤,使得使用该内容所要求的使用权利与该内容相关的信息被附加到内容上。
本发明的第二程序使计算机执行:采集步骤,用于从存储介质上采集内容数据;转换步骤,用于将采集步骤中采集的内容数据转换成预先确定格式的数据以产生一个内容;加密步骤,用于加密转换后格式、包含在转换步骤所产生内容中的内容数据,并且给内容附加上解密所加密内容数据的密钥信息;以及附加步骤,使得使用该内容所要求的使用权利与该内容相关的信息被附加到内容上。
在第一信息处理设备中,依据本发明的第一信息处理方法、第一记录介质和第一程序,提取包含在内容中的内容数据,并且将提取出的内容数据的格式转换成与存储介质兼容的预先确定格式。预先确定的文件是从包含在内容中除内容数据之外的数据产生的,并且转换后格式的内容数据的参考信息被附加到文件中。控制向存储介质中写入转换后格式的内容数据和文件。
图像处理设备可以是孤立的设备,或者是在重放设备或记录和重放设备中执行信息处理的块。
任何有用的信息都是可接受为内容,而信息的形式,如声音、图像或文本并不重要。
只要介质依据发生在其中的物理变化或化学变化来保存内容,任何介质都可接受为存储介质。
在第二信息处理设备中,依据本发明的第二信息处理方法、第二记录介质和第二程序,从存储介质获得内容数据,将所获得的内容数据转换成预先确定的格式以产生一个内容。使得使用该内容所要求的使用权利与该内容相关的信息被附加到内容上。
图像处理设备可以是孤立设备,或者是在重放设备或记录和重放设备中执行信息处理的块。
任何有用的信息都是可接受为内容和信息的形式,如声音、图像或文本是不重要的。
只介质依据发生在其中的物理变化或化学变化来保存内容,任何介质都可接受为存储介质。
附图的简要说明
图1是表示实施本发明的内容提供系统的结构的方框图。
图2是表示图1的客户结构的方框图。
图3是表示图1的客户下载内容处理的流程图。
图4是表示图1的内容服务器提供内容处理的流程图。
图5是表示图4步骤S26中的格式。
图6是表示图1的客户再现内容处理流程图。
图7是详细表示图6步骤S43中使用权利采集处理的流程图。
图8表示使用权利的结构。
图9是表示图1的客户服务器提供使用权利的处理流程图。
图10表示密钥的结构。
图11表示类目节点。
图12具体地表示节点和设备之间的通信。
图13表示使能密钥块的结构。
图14表示使能密钥块的结构。
图15表示使能密钥块的使用。
图16表示使能密钥块的格式的示例。
图17表示使能密钥块的标记的结构。
图18表示使用DNK的内容的解密处理。
图19表示使能密钥块的示例。
图20是表示给单个设备分配多个内容的示图。
图21是表示记忆棒结构的方框图。
图22是表示内容输出处理的流程图。
图23是表示客户执行输出处理的处理流程图。
图24表示MAC值的产生,在其中使用了DES加密处理机制。
图25表示保存在记忆棒中的索引和内容。
图26是表示记忆棒输入执行处理的流程图。
图27表示内容的输入和输出。
图28表示在一个输入和输出处理中内容转换的示例。
图29表示在一个输入和输出处理中的内容转换的示例。
图30是表示客户1写入内容处理的流程图。
图31是表示记忆棒651保存内容处理的流程图。
图32是表示客户1输入保存在CD中内容处理的流程图。
图33是表示客户1输入保存在记忆棒651中内容处理的流程图。
实施本发明的最好方式
图1表示实施本发明的内容提供系统。客户(或客户机)1—1和1—2(如果没有必要区分这些客户,则在后面简称为做客户1)与因特网2连接。在该实例中,只表示了两个客户,但是,可以是任何数量的客户连接到因特网。
还有连接到因特网2的内容服务器3,为客户1提供内容;许可证服务器4,向客户1授予使用内容服务器3提供内容所要求的使用权利;以及计账服务器5,当客户1被授予了使用权利时,执行对客户1的计账处理。
任何数量的内容服务器3、任何数量的许可证服务器4和任何数量的计账服务器5都可以连接到因特网2。
图2是表示图1的客户结构的方框图。
如图所示,CPU(中央处理单元)21依据保存在ROM(只读存储器)22中的程序和从存储单元28调入RAM(随机存取存储器)23的程序来执行各种处理。定时器20测量时间,因而给CPU 21提供时间信息。按照需要,RAM23还保存CPU 21执行各种处理所要求的数据。
加密器/解密器24加密内容数据,而且还解密已经加密的内容数据。编解码器单元25使用例如,ATRAC(Adaptive Transform Acoustic Coding,自适应转换音频编码)3方式对内容数据编码,并且通过输入/输出接口32,向与驱动器30连接的半导体存储器44提供编码数据,记录在半导体存储器44中。编解码器单元25还通过驱动器30,对从半导体存储器44读取的编码数据进行解码。
例如,半导体存储器44包括记忆棒(memory stick)(商标)。
CPU 21、ROM 22、RAM 23、加密器/解密器24和解码器单元25通过总线31相互连接。总线31还与输入/输出接口32连接。
与输入/输出接口32连接的还有,包括键盘、鼠标等的输入单元26,包括如CRT或LCD的显示器和扩音器等的输出单元27,包括硬盘等的存储器28,以及包括调制解调器、终端适配器等的通信单元29。通信单元29通过因特网2执行通信。通信单元29还使用模拟信号或数字信号执行与其它客户的通信处理。
与输入/输出接口32连接的还有驱动器30,其中可以按需要装载磁盘41、光盘42、磁光盘43和半导体存储器44。从这些介质中每一个读取的计算机程序都可以按需要安装在存储器28中。
内容服务器3、许可证服务器4和计账服务器5的每一个都包括一台具有与图2所示客户1实质上相同结构的计算机,虽然这些设备的结构没有表示出来。在以下的讨论中,图2中表示的结构也被称作为内容服务器3、许可证服务器4和计账服务器5的每一个的结构。
PD(便携式设备),虽然这里没有表示出,但包括具有与图2所示的客户1实质上相同结构的计算机。
以下将参考图3表示的流程图来讨论客户1从内容服务器3接收内容提供服务的处理。
在步骤S1中,当用户通过操作输入单元26来发出访问内容服务器3的访问命令时,CPU 21控制通信单元29,使得通信单元29通过因特网2来访问内容服务器3。在步骤S2中,当用户通过操作输入单元26指定了将要传递的内容时,CPU 21接收指定信息。CPU 21通过因特网2通知内容服务器3指定内容的内容ID。如下面参考图4的流程所讨论的那样,已接收到该通知的内容服务器3发送包含加密内容数据的内容。一旦在步骤S3中通过通信单元29接收到该内容数据,在步骤S4中,CPU 21向作为存储器28的硬盘提供加密内容数据保存起来。
下面将参考图4的流程图,讨论为响应上述所指的客户1的处理,内容服务器3的内容提供处理。在以下的讨论中,图2所示的客户1的结构也被称作为内容服务器3的结构。
在步骤S21中,内容服务器3的CPU 21一直在待命状态,直到通过因特网2从通信单元29接收到自客户1的访问。当CPU 21确定出已经接收到客户1的访问时,算法进行到步骤S22。CPU 21捕获从客户1发送的内容ID。该内容ID就是客户1在图3所示的步骤S2中已通知内容服务器3的信息。
在步骤S23中,在内容服务器3中的CPU 21从保存在存储器28中的内容中,读取在步骤S22处理中捕获的内容ID所指定的内容数据。在步骤S24中,CPU 21给加密器/解密器24提供从存储器28读取的内容数据,从而使用内容密钥Kc来加密内容数据。
保存在存储器28中并已由编解码器25通过ATRAC 3编码的内容数据是被加密的。
可选择地,加密形式的内容数据可以保存在存储器28中。在这种情况下,可以省略步骤S24中的处理。
在步骤S25中,内容服务器3的CPU 21将解密被加密内容所要求的密钥信息(EKB和KEKBC(Kc),随后将参考图5来讨论)附加到一个引导头中,形成一种格式,根据该格式发送被加密的内容。在步骤S26中,内容服务器3中的CPU 21通过因特网2,从通信单元29线向已访问它的客户1发送数据,在这些数据中,在步骤S24的处理中作了加密的内容、以及在步骤S25的处理中被附加了密钥信息的引导头被格式化。
图5表示了该格式的结构,其中以这种方式将内容从内容服务器3提供给客户1。如所示的,该格式由引导头和数据组成。
引导头包括内容信息、URL(统一资源定位符)、使能密钥块(EKB)、作为内容密钥Kc的数据KEKBC(Kc),并且使用从EKB产生的密钥KEKBC来加密Kc,还包括有内容属性和签名。随后将参考图13和图14来讨论EKB。
内容信息包括诸如内容ID(CID),作为识别信息来识别被格式为数据的内容数据,以及内容的编解码方法。
URL是地址信息,访问该地址信息以获得使用该内容所要求的使用权利。在图1表示的系统中,URL是获得使用权利所要求的许可证服务器4的地址。
内容属性是与内容相关的信息,包括内容ID、作为识别信息以识别内容提供者的唱片公司ID、作为识别信息以识别艺术家的艺术家ID等。在该实施例中,这些属性被用来识别使用权利已经发行的内容。
签名是与内容属性相应的电子签名。
数据包括任意数量的加密块。每个加密块包括初始向量(IV)、种子(seed)和数据EK′c(数据),其中使用密钥K′c将内容数据加密成数据EK′c
密钥K′c是将内容密钥Kc和使用随机数设置的种子值Seed应用到hash函数上计算得到的值,如以下方程所示。
K′c=hash(Kc,Seed)
每一个初始向量IV和种子被设置成对每个加密块都不同的值。
内容数据被分成8字节,然后每8个字节8个字节地加密。加密是以CBC(密码块链)执行,在其中,后8字节是根据前8字节的加密结果来加密的。
当内容数据的第一8字节以CBC模式被加密时,没有前8字节的加密结果。为加密内容数据的第一8字节,将初始向量IV用作初始值。
在加密处理中使用CBC模式控制了对一个块的解密效果是基于对其它加密块的加密。
加密的方法并不局限于这种方法。
于是,客户1将免费从内容服务器3获得内容。从而内容本身是大量散发的。
为了使用获得的内容,客户1必须持有允许使用该内容的使用权利。下面将参考图6来讨论客户1再现该内容的处理。
在步骤S41中,客户1中的CPU 21获得由操作输入单元26的用户指定的内容识别信息(CID)。该识别信息包括,例如,内容的题目和为每个保存的内容给定的数字。
当指定了内容时,CPU 21读取内容属性。属性在内容的引导头中说明,如图5所示。
算法前进到步骤S42,并且,CPU 21确定客户1是否获得了使用权利,并且保存在存储器28中。在步骤S41中读取的属性必须满足在使用权利中的内容条件。如果没有获得使用权利,算法前进到步骤S43,其中CPU 21执行使用权利的获取处理。随后将参考图7所示的流程图来讨论使用权利的获取处理。
如果在步骤S42中判断出已经获得使用权利,或者如果在步骤S43的使用权利获取处理的执行结果是已经获得使用权利,那么,算法前进到步骤S44。CPU 21确定所获得的使用权利是否有效地在其截止日期之前。使用权利是否有效的判定是通过将定义为使用权利实质的截止日期与由定时器20测量的当前日期和时间进行比较来执行的(参考随后将讨论的图8)。如果判断出使用权利的有效性已过,那么CPU 21处理步骤S45,并且执行使用权利的更新处理。
如果在步骤S44中判断出使用权利仍然有效,或者如果使用权利已更新,那么算法前进到步骤S46。CPU 21读取包含在使用权利中的使用条件和使用状态(将在后面讨论),并确定是否满足再现条件。
如果在步骤S46中,CPU 21根据包含在使用权利中的使用条件和使用状态判断出允许再现,那么,算法前进到步骤S47。CPU 21从存储器28读取加密的内容数据,并将加密的内容数据保存到RAM 23中。在步骤S48,CPU 21一个加密块和一个加密块地为加密器/解密器24提供保存在RAM 23中的加密的内容数据,加密块被安排成图5所示的数据结构。于是使用内容密钥Kc来解密被加密的内容数据。
以下将参考图13和图14来讨论获得内容密钥的Kc的具体方法。包含在EKB(图5)中的密钥KEKBC是利用设备节点密钥(DNK)来获得的,并且内容密钥Kc是利用密钥KEKBC从数据KEKBC(Kc)(图5)得到的。
在步骤S49中,CPU 21给编解码器单元25提供由加密器/解密器24解密的内容数据以解码。CPU 21将编解码器25解码的数据通过输入/输出接口32给了输出单元27以进行D/A转换,并且通过扩音器将D/A转换的数据输出。
如果在步骤S46中根据包含在使用权利中的使用条件和使用状态判断出不允许再现,那么,不输出该内容,并且结束再现处理。
以下将参考图7中的流程图详细讨论图6中所示的、在步骤S43中完成使用权利的获取处理。
通过预先在许可证服务器中登记它自己,客户1获得包含叶(leaf)ID、DNK(设备节点密钥)、客户1的一对私钥和公钥、许可证服务器的公钥和公钥证书的服务数据。
叶ID是分配给每个客户的识别信息,而DNK是解密内容密钥Kc所要求的设备节点密钥(后面将参考图10来讨论),其中内容密钥Kc是已由包含在内容中的EKB(使能密钥块)加密的密钥。
在步骤S61中,CPU 21首先获得在内容的引导头中描述的URL。如已经讨论的那样,URL是获得使用内容所要求的使用权利而必须访问的地址。在步骤S62中,CPU 21访问在步骤S61中获得的URL。更具体地说,通信单元29通过因特网2访问许可证服务器4。许可证服务器4向客户1发送使用权利列表,而同时请求客户1输入使用权利指定信息来指定使用权利(使用内容所要求的使用权利)、用户ID和口令(在后面将讨论的图9的步骤S102中)。CPU 21在输出单元27的显示屏上呈现出该请求。为响应该显示,用户操作输入单元26来输入使用权利指定信息、用户ID和口令。用户ID和口令是客户1的用户已通过因特网2访问许可证服务器4而获得的用户ID和口令。
在步骤S63和S64中,CPU 21捕获从输入单元26输入的使用权利指定信息,并且同时捕获用户ID和口令。在步骤S65中,CPU 21控制通信单元29,由此通过因特网2向许可证服务器4发送输入的用户ID和口令、使用权利指定信息以及包含服务数据(将在后面讨论)中叶ID的使用权利请求。
如后面将参考图9所讨论的那样,许可证服务器4可以根据使用权利指定信息发送用户ID、口令和使用权利(步骤S109),或者如果条件不满足时,可以不发送使用权利(步骤S112)。
在步骤S66中,CPU 21确定许可证服务器4是否已经发送了使用权利。如果CPU 21判断出许可证服务器4已经发送了使用权利,那么,算法前进到步骤S67。CPU 21将使用权利传递到存储器28,并将使用权利保存在其中。
如果在步骤S66中判断出没有发送使用权利,那么,CPU 21前进到步骤S68,并执行一个错误处理。更具体地说,因为内容的使用权利还未被授权,所以CPU 21禁止再现内容。
如上所述,只有当每个客户1获得了使用内容所要求的使用权利之后,该客户1才能使用内容。
图7中所示使用权利获得处理可以在每个用户获得内容之前完成。
向客户1授权的使用权利包括例如图8中所示的使用条件、叶ID(LEAFID)和电子签名。
版本是描述使用权利版本(VERSION)的信息,由点划分成主要版本和次要版本。
由十进制整数描述形成的简档(PROFILE)是定义关于使用权利描述方法限制的信息。
由十六进制常数描述形成的使用权利ID是识别使用权利的识别信息。
产生日期(DATE OF PRODUCTION)指示产生使用权利的日期和时间。
截止日期(DATE OF EXPIRATION)指示使用权利截止的日期。如果截止日期为9999年23小时59分59秒就意味着没有设置截止日期。
使用条件包括根据使用权利与内容的截止日期有关的信息、根据使用权利直到允许内容再现的内容再现截止日期、内容再现的最大数量、内容复制操作的最大数量(允许复制的次数)、最大校验次数、根据使用权利内容是否被记录在CD-R上、允许向PD(便携式设备)复制操作的数量、使用权利的可移植性、有和没有要记录的职责,等等。
使用条件的电子签名是与使用条件相应的电子签名。
常数是在使用条件或使用状态下被参考的常数。
叶ID是识别客户的识别信息。
电子签名是对全部使用权利的签名。
证书是包含许可证服务器公钥的证书。
在客户1中的存储器28保存代表内容状态的使用状态、使用权利,连同使用权利的使用条件。
使用状态包含与下列内容相关的信息:根据相应的使用权利所执行再现的数量、执行内容复制操作的数量、执行内容校验的数量、内容被第一次再现的日期和时间、执行内容记录到CD-R上操作的数量,以及内容或使用权利的历史信息。
在步骤S46中再现条件的判定是根据在存储器28中包含在使用权利中的使用条件,以及与使用权利一起保存的使用状态来执行的。例如,如果对保存在使用状态中的内容执行再现的数量小于包含在使用条件中的内容再现的最大数量时,则判定出满足再现条件。
下面将参考图9表示的流程图来讨论图7所示的为响应客户1的使用权利的获得处理所进行的许可证服务器4的使用权利提供处理。在这种情况下,图2中所示的客户1的结构被作为许可证服务器4的结构。
在步骤S101中,许可证服务器4中的CPU 21待命等待直到许可证4接收到客户1的访问为止。一旦接收到访问,算法前进到步骤S102。CPU 21向已访问其的客户1发送包含与使用权利相关信息的使用权利列表,同时,请求客户1发送用户ID、口令和使用权利指定信息。当客户1在已经讨论的步骤S65的处理中,发送了用户ID、口令、叶ID和使用权利指定信息(或使用权利ID)时,则在许可证服务器4中的CPU 21通过通信单元29来接收和捕获这些片段的信息。
在步骤S103中,在许可证服务器4中的CPU 21通过通信单元29访问计账服务器5,由此请求计账服务器5为由用户ID和口令指定的用户执行信用处理。一旦通过因特网2从许可证服务器4接收到信用处理的请求,计账服务器5检查由用户ID和口令指定的用户以往历史付账记录。计账服务器5检查用户对于使用权利未付账的任何以往的记录。如果没有发现未付账的任何记录,那么,发送授予使用权利的检查结果。如果发现有未付账的任何记录,那么,发送拒绝授予使用权利。
在步骤S104中,在许可证服务器4中的CPU 21确定检查结果是否授权使用权利。如果授权了使用权利,那么算法前进到步骤S105。在许可证服务器4中的CPU 21从保存在存储器28中的使用权利中,检索与在步骤S102中获得的使用权利指定信息相应的使用权利。诸如使用权利ID、版本、再现的日期和时间以及截止日期的信息,是被预先描述在存储于存储器28的使用权利中的。在步骤S106中,CPU 21将叶ID附加到所接收的使用权利中。在步骤S107中,CPU 21选择与步骤S105中选择的使用权利相关的使用条件。如果使用条件是由用户在步骤S102的处理中指定,那么,使用条件就被附加到已准备的使用条件中。CPU 21将选择的使用条件附加到使用权利中。使用条件可以预先附加到使用权利中。
在步骤S108中,CPU 21用许可证服务器的私钥对使用权利签名,并将包含许可证服务器公钥的证书附加到使用权利中。按照该方法,就可产生具有图8中所示的结构的使用权利。
在步骤S109中,在许可证服务器4中的CPU 21通过因特网2,从通信单元29向客户1发送使用权利(具有图8所示的结构)。
在步骤S110中,在许可证服务器4中的CPU 21将刚才在步骤S109中所发送的使用权利(包含使用条件和叶ID)保存在存储器28中,使得在步骤S102处理中所获得的用户ID和口令与使用权利相关。在步骤S111中,CPU21执行计账处理。更具体地说,CPU 21利用通信单元29,请求计账服务器5对由用户ID和口令指定的用户执行计账处理。响应于该请求,记账服务器5对用户执行记账处理。如已经讨论的,响应计账处理而没有支付的用户就不能接收到使用权利,甚至该用户在此之后请求使用权利的授权。
在这种情况下,计账服务器5发出使用权利授权被拒绝的检查结果,并且算法从步骤S104前进到步骤S112。CPU 21完成错误处理。更具体地说,在许可证服务器4中的CPU 21利用通信单元29向已访问其的客户1发送消息,意思是不能授权使用权利,并且结束处理。
如上所述,没有接收到上述使用权利的客户1也不能使用内容(客户1不能解密加密的内容数据和再现解密的内容数据)。
依据在图10中所示的本发明,根据广播加密方法的原理来管理设备和密钥。密钥被排列成分层树型结构,其中在底层的叶对相应于相应设备的唯一密钥。在本发明系统中使用的分层树型结构的管理在专利申请公开号为2001—252321的未审查的日本专利申请中进行了说明。在图10所示的示例中,产生了相应于数字0到15共16个设备的密钥。
如树型结构中所示,圆圈中的各个节点定义了每个密钥。在该实例中,根密钥KR与顶层根节点对应,密钥K0和K1与第二层节点对应,密钥K00到K11与第三层节点对应,密钥K000到K111与第四层节点对应。密钥K0000到K1111与作为叶(设备节点)的底层节点对应。
在分层结构中,在密钥K0010和密钥K0011上更高层的密钥是K001,而在密钥K000和密钥K001上更高层的密钥是K00。相似地,在密钥K00和密钥K01上更高层的密钥是K0,而在密钥K0和密钥K1上更高层的密钥是KR。
使用内容的密钥是由与从底层设备节点(叶)到顶层根节点所提供的各个路径的节点相应的密钥来管理的。例如,在与数字3的叶相应的设备中,使用内容的密钥是由包含密钥K0011、K001、K00、K0和KR的路径的每个密钥来管理的。
在图11所示的本发明的系统中,在根据图10所示的原理构成的密钥系统中来管理设备密钥和内容密钥。在图11所示的实例中,在8+24+32层上的节点被安排成树型结构,并且从根节点向下到比根节点低8层的节点,给节点分配类目(category)。这里,类目是指使用如记忆棒的半导体存储器的设备的类目,以及接收数字广播的设备的类目。作为管理许可证的系统(称为T系统)是指类目节点之一。
比T系统节点低24层的节点相应的密钥负责服务提供商或由服务提供商提供的服务。在这种情况下,定义224个(大约为16M)服务提供商或服务。在底层,也就是在第32层,定义232(大约为4G)用户(或客户1)。从在底部第32层节点到在T系统中节点的路径上的节点密钥形成DNK(设备节点密钥),并且对应底层中叶的ID被称为叶ID。
对加密内容进行加密的内容密钥又被更新的根密钥KR’加密,并且在分层结构较高层上的更新节点密钥是利用紧接着的更新节点密钥加密的,然后保存在EKB中(后面将参考图13和图14来讨论)。比EKB底层高一层的更新节点密钥是利用在EKB中底层节点密钥或叶密钥来加密的,并且,将加密的密钥保持在EKB中。利用在服务数据中所描述的DNK的任何密钥,客户1解密在EKB(图13和图14)所描述的分层结构直接上层中的更新节点密钥,EBK与内容数据一起分配。利用解密密钥,客户1解密在EKB所描述的直接上层中更新节点的密钥。通过重复执行上述步骤,客户1就获得了更新的根密钥KR’。
图12表示了在分层树型结构中的具体类目。如所示的那样,根密钥KR2301被设置在分层树型结构的顶层,节点密钥2302被设置下面的中间层,叶密钥2303被设置在底层。每个设备持有各自的叶密钥,从叶密钥到根密钥的一系列节点密钥以及由根密钥形成的设备节点密钥(DNK)。
将从顶层起的层M(在图11的实例中M=8)中预先确定的节点密钥设置成类目节点2304。换句话说,在层M中每个节点是在特定类目中的设备设置节点。由于层M的一个节点在最高点,所以在层M+1和较低层的节点和叶是与包含在该类目中设备相关的节点和叶。
例如,类目[记忆棒(商标)]被设置在图12所示的层M的节点2305中,并且其下链接起来的节点和叶,被设立为采用记忆棒的各种设备专用类目下的节点和叶。换句话说,在节点2305下链接起来的节点和叶,被定义为记忆棒类目下的一组设备的节点和叶。
子类目节点2306可以设立在比层M低几层的层上。在图12所示的示例中,在比[记忆棒]节点2305低两层的层上,[只重放设备]节点2306被设立为包含在使用记忆棒设备的类目中的子类目。只重放设备2306之下设立为为子类目的是节点2307,节点2307用于包含在只重放重类目中具有音乐重放功能的电话。再下面设立[PHS]节点2308和[蜂窝电话]节点2309,它们包含在具有音乐重放功能的电话的类目中。
类目和子类目不仅接受设备类型的设置,而且还接受制造商、内容提供商、由计算机构独立管理的节点,即工作单元、责任区、被提供服务的单元,以及任何其它单元(这些单元被集体地称为实体)。例如,如果为由游戏机制造商出售的游戏机XYZ,将一个类目节点被设置为顶点节点,那么,游戏机XYZ是由带有顶点节点下设置的节点密钥和叶密钥的制造商来出售。通过产生由顶点节点密钥下节点密钥和叶密钥组成的使能密钥块(EKB)来传递加密内容、各种密钥以及更新处理。于是传递只可用于顶点节点下设备的数据。
按照一个节点在顶点这种方式,在下面的节点被设立为由顶点节点所定义的类目或子类目中的相关节点。在类目层或子类目层上,管理一个顶点的制造商、内容提供商等产生使能密钥块(EKB),使那个节点在它们节点的最顶点,并将内容传递给属于顶点下面节点之一的设备。执行密钥更新,而不影响在顶点节点之外属于另一个类目中节点的设备。
如果在所给定的时间点t发现由设备3拥有的密钥K0011、K001、K00、K0和KR被攻击者(黑客)分析和揭露,那么,设备3必须从系统(由设备0、1、2和3组成的组)隔离出来以保护数据。为此,必须将节点密钥K001、K00、K0和KR分别更新为新的密钥K(t)001、K(t)00、K(t)0和K(t)R,并且必须向设备0、1和2通知这些更新密钥。这里,K(t)aaa意思是在产生时间t的密钥Kaaa的更新密钥。
现在讨论更新密钥的传递过程。通过向设备0、1和2提供称为使能密钥块(EKB)的列表块数据,如图13所示,通过网络或记录于介质来更新密钥。使能密钥块(EKB)由加密密钥组成,这些加密密钥用于向相应于形成树型结构的叶(底层节点)设备,如图10所示,分配最新的更新密钥。使能密钥块(EKB)也被称为密钥更新块(KRB)。
图13中所示的使能密钥块(EKB)是具有这样数据结构的块数据,在所述数据结构中,只有需要更新节点密钥的设备才可以更新。在图13所示的示例中,块数据就是在产生t时被产生出来以向图10中所示的树型结构的设备0、1和2传递更新节点密钥的数据块。从图10可清楚地看到,设备0和设备1需要K(t)00、K(t)0和K(t)R作为更新节点密钥,而设备2需要K(t)001、K(t)00、K(t)0和K(t)R作为更新节点密钥。
如图13中所示,EKB包含多个加密密钥。在图13中所示的底层的加密密钥是Enc(K0010,K(t)001)。该加密密钥是由设备2持有的叶密钥K0010已加密的更新节点密钥K(t)001。设备2使用它自己的叶密钥K0010来解密加密密钥,由此获得更新节点密钥K(t)001。通过将更新节点密钥K(t)001用作解密结果,就解密了从图13中所示底层起的第二层上的加密密钥Enc(K(t)001,K(t)00),由此得到更新的节点密钥K(t)00。
相继地,解密了从图13中所示的顶层起第二层的加密密钥Enc(K(t)00,K(t)0),实现了更新节点密钥K(t)0。利用更新节点密钥K(t)0,解密了在图13中所示的顶层上的加密密钥Enc(K(t)0,K(t)R),由此得到了更新节点密钥K(t)R。
另一方面,节点密钥K000被从要解密的密钥中排除掉。节点0和1需要K(t)00、K(t)0和K(t)R作为更新节点密钥。利用设备密钥K0000和K0001,解密从图13中所示的顶层起第三层的加密密钥Enc(K000,K(t)00),从而得到更新节点密钥K(t)00。相继地,解密从图13中所示顶层起第二层的加密密钥Enc(K(t)00,K(t)0),得到更新节点密钥K(t)0。解密在图13中所示顶层中的加密密钥Enc(K(t)0,K(t)R),得到更新节点密钥K(t)R。
在图13的索引栏列出了用作加密密钥来解密右栏中加密密钥的节点密钥和叶密钥的绝对地址。
在图10中所示的树型结构中,如果顶层中节点密钥K(t)0和K(t)R不要求更新,而只有节点密钥K00要求更新,那么,就使用图14中所示的使能密钥块(EKB),向设备0、1和2传递更新节点密钥K(t)00。
图14所示的EKB可用来传递被特定组共享的新内容密钥。例如,假设设备0、1、2和3使用由图10所示的断线围住的一组中的特定记录介质,并要求新的和公共内容密钥K(t)con。与图14中所示的EKB一起被传递的是数据Enc(K(t)00,K(t)con),使用密钥K(t)00将新的和公共更新内容密钥K(t)con加密成数据Enc(K(t)00,K(t)con),其中K(t)00是设备0、1、2和3的更新公共节点密钥K00。通过这种传递,可以传递不能被另一个组中的设备如设备4解密的数据。
换句话说,如果设备0、1和2使用通过处理EKB所获得的密钥K(t)00来解密加密的数据,那么就获得了时间点t的内容密钥K(t)con。
图15表示在时间点t对内容密钥K(t)con的处理,换句话说,图15表示使用K(t)00解密新的和公共内容密钥K(t)con而获得的数据Enc(K(t)00,K(t)con),以及表示设备0通过记录介质接收图14所示EKB的处理。更具体地说,在该实例中,被EKB加密的消息数据是内容密钥K(t)con。
如图15所示,设备0使用保存在记录介质中在产生t时的EKB,以及预先保存在那里的节点密钥K000,按相同的EKB处理,如已经说明的那样来产生节点密钥K(t)00。更进一步,设备0使用所解密的更新节点密钥K(t)00来解密更新内容密钥K(t)con,并且,用只由设备0拥有的叶密钥K0000来加密被解密的内容密钥K(t)con,并保存加密的内容密钥K(t)con为以后使用。
图16表示一种格式的使能密钥块(EKB)。版本601是表示使能密钥块(EKB)版本的识别符。版本具有识别最新EKB的功能,并且具有说明与内容一致的功能。深度作为使能密钥块(EKB)的目标,表示设备分层树型中的层数。数据指针603指向使能密钥块(EKB)中数据部分606的位置,标记指针604指向标记部分607的位置,而签名指针605指向签名608的位置。
数据部分606保存将被更新的节点密钥所加密成的数据。例如图15所示,将每个加密密钥以及与更新节点密钥相关的密钥保存起来。
标记部分607是代表保存在数据部分606中的加密节点密钥和加密叶密钥的位置关系的标记。下面参考图18来讨论标记附加规则。
图17表示参考图13已讨论的使能密钥块(EKB)作为数据发送的处理。于是,数据是由图17中字母B代表的列表。包含在加密密钥中顶部节点的地址被被称为顶部节点地址。由于在该示例中包含了根密钥的更新密钥K(t)R,所以,顶部节点地址是KR。在顶层的数据Enc(K(t)0,K(t)R)相应于图17中字母A表示的分层树型中的位置P0。在下一层的数据是Enc(K(t)00,K(t)0),相应于树型结构中前述数据左下方的位置P00。当从树型结构中预先确定的位置观看时,如果数据出现在预先确定位置的下面,则将标记设置为0,如果数据未处于预先确定位置的下面,则将标记设置为1。标记被设置为{left(L)tat,right(R)tag}。相应于表B中顶层的数据Enc(K(t)0,K(t)R),由于数据出现在位置P0左下方的位置P00上,所以,L tag=0。由于在右方没有数据,所以,R tag=1。标记被附加到所有的数据片段上,并且数据串和标记串被组织成由图17中的字母C所表示的那样。
设置标记以便指向在树型结构中相应数据Enc(Kxxx,Kyyy)所在的位置。虽然保存在数据部分606中的密钥数据Enc(Kxxx,Kyyy)...是无任何规则地简单地排列密钥数据,但是以上参考标记使得加密密钥作为将要位于树型中的数据而保存。代替使用上述参考标记,可以使用与参考图15已讨论排列中加密的数据相应的节点索引。例如,可以这样来安排数据结构:
0:Enc(K(t)0,K(t)R)
00:Enc(K(t)00,K(t)0)
000:Enc(K(t)000,K(t)00)
由于这样的索引结构,数据将变得冗余,实际的数据量将增加。在使用网络进行传递和其它处理中,最好数据量不要增大。相反地,将上述参考标记用作索引数据,则用少量数据就确定了每个密钥的位置。
返过来参考图16来进一步讨论EKB格式。签名608是由密钥管理中心(许可证服务器4)、内容提供商(内容服务器3)、结算机构(计账服务器5)等执行的电子签名。已接收EKB的设备通过签名检验过程来检验所接收的EKB是由认证的使能密钥块(EKB)发布者已发布的使能密钥块(EKB)。
如上所述,根据从许可证服务器4提供的使用权利,使用从内容服务器3提供的内容。使用内容的处理概括为图18所示。
当许可证服务器4向将客户1授权许可证时,内容被从内容服务器3提供给客户1。许可证是指当客户1在许可证服务器4中登记时被提供的服务数据以及作为允许使用特定内容信息的使用权利的组合。内容被使用内容密钥Kc加密(成Enc(Kc,Content))。用更新的根密钥KR′(从EKB得到的密钥,并且与图5中的密钥KEKBC相应)将内容密钥Kc加密(成为Enc(KR’,Kc))。加密的数据Enc(KR’,Kc)与EKB一起,被附加到所加密的内容上。于是,客户1被提供了加密的数据Enc(KR’,Kc)和加密内容。
图18中所示示例中的EKB包含可由图19中所示的DNK(Enc(DNK,KR’))解密的更新根密钥KR′。客户1使用包含在服务数据中的DNK,从EKB获得更新的根密钥KR’。客户1进一步使用更新的根密钥KR′将Enc(KR’,Kc)解密成内容密钥Kc,然后利用内容密钥Kc将Enc(Kc,Content)解密成内容。
依据参考图10和图15讨论的原理,通过为每个设备分配一个DNK,就可以取消每个客户1。
通过在传递之前将许可证叶ID附加到传递之前的内容上,服务数据就与客户1的使用权利联系起来。从而禁止使用权利的授权复制。
通过为客户传递许可证和私钥作为服务数据,最终用户就可以不用授权复制而产生内容。
依据本发明,如参考图11已讨论的那样,类目节点是与管理许可证的T系统以及使用各种内容的设备类目相联系的。因此,相同的设备持有多个DNK。结果,单个设备就可以管理不同的类目。
图20表示了这样的关系,更具体地说,依据T系统,设备D1被分配了DNK1,并且再现包含EKB的内容1。相似地,例如,设备2被分配了DNK2,并且将从CD产生的内容2记录在记忆棒中。在这种情况下,设备D1能并行地处理从不同系统(T系统和设备管理系统)传递来的内容1和内容2。如果单个DNK的设备运行,这样的操作是不可能的,例如,因为当设备被分配了新的DNK时,已经分配的DNK就必须删除。
因此本发明允许密钥管理在一个独立于另外类目的类目中执行。
当许可证服务器4执行登记处理时,宁可将DNK下载到设备或介质,而不将其嵌入设备和介质中。因此,本发明实现这样的系统,在其中允许用户购买密钥。
内容和内容的使用权利可以各自地分布在系统中。在这样的系统中,内容,在产生之后,最好在所有服务中保持总是可用的,而不管其用法。例如,即使在不同内容传递的服务或在不同的服务中,也最好使用相同的内容。如已讨论的那样,作为授权者的许可证服务器4为每个用户(客户1)分发私钥和相应公钥的证书。利用私钥,每个用户产生一个签名,并将该签名附加到内容上,由此保证内容的完整性,并禁止内容的伪造。
接着讨论的是从客户1向记忆棒(商标)输出内容的输出处理,以及从记忆棒向客户1输入内容的输入处理,其中记忆棒是安装在客户1中的安全介质,并且是内容存储设备的示例。
输入和输出处理包括内容的移动、复制以及校验,并且作为如图12所示的一个类目,被分配给低于T系统节点的节点。
图21表示记忆棒的结构。记忆棒651是一个IC芯片,在其中集成了闪速存储器(非易失性存储器)661、存储器控制块662和包括DES(数据加密标准)加密电路的安全块663。
在存储器控制块662的控制下加密内容,然后将加密后的内容保存在闪速存储器661中。
存储器控制块662完成串行/并行转换,或者并行/串行转换,同时从提供的数据中分离出命令,并执行所分离出的命令。为响应提供的命令,存储器控制块662使闪速存储器661保存内容,或者读出保存在闪速存储器661中的内容。
安全块663保存包括后面将要讨论的使用条件以及MAC值的索引。
安全块663在存储器控制块662的控制下解密加密的内容。
图22是表示客户1输出内容的输出处理的流程图。
在步骤S201中,在客户1中的CPU 21选择将要输出的内容,并从包含在所选择内容的属性中产生签名。
例如,在客户1中的CPU 21通过利用包含在证书中的许可证服务器的公钥对包含在内容中的属性进行加密,以产生签名。
在步骤S202中,在客户1中的CPU 21将产生的属性签名与包含在内容中的属性签名进行比较。如果CPU 21确定出产生的属性签名与包含在内容中的属性签名匹配,那么该属性不是伪造的。算法前进到步骤S203。
如果在步骤S202中确定出产生的属性签名与包含在内容中的属性签名不匹配,那么,该属性就是伪造的。算法前进到步骤S209。在客户1中的CPU 21执行错误处理,诸如显示错误指示符。输出处理没有完成就结束了。
在步骤S203中,在客户1中的CPU 21搜索存储器28来查找使用权利,该使用权利允许输出处理,并且包含了目标内容满足该属性要求的内容条件。如果在存储器28中没有找到使用目标内容所要求的使用权利,那么算法前进到步骤S209。在客户1中的CPU 21执行错误处理,诸如显示错误指示符。输出处理没有完成就结束了。
如果在步骤S203中找到了使用该内容所要求的使用权利,则算法前进到步骤S204。那么,客户1中的CPU 21确定存储器28是保存了使用内容所要求的单个使用权利还是保存了多个使用权利。
如果确定出存储器28保存了使用内容所要求的多个使用权利,则算法前进到步骤S205。客户1中的CPU 21使输出单元27的显示器显示诸如每项使用权利的使用条件的信息,并允许用户确定使用哪个使用权利。被确定的使用权利的使用条件用作输出内容的使用条件。从而,CPU 21根据由用户在输入单元26上的输入来确定使用哪个使用权利作输出处理。
在步骤S205中的使用权利的选择不仅由用户完成,而且还根据预先确定的规则依据优先级顺序来执行。
如果确定出存储器28保存了使用内容所要求的单个使用权利,则已经确定了输出处理使用的使用权利。将不执行在步骤S205中的使用权利的选择,并且算法前进到步骤S206。
在执行了使用内容所要求的使用权利的选择之后,在步骤S206中,客户1中的CPU 21从使用权利的使用条件产生签名。
例如,客户1中的CPU 21通过利用包含在证书中的许可证服务器的公钥对包含在使用权利中的使用条件进行加密,以产生签名。
在步骤S207中,客户1中的CPU 21将产生的使用条件的签名与包含在使用权利中的使用条件的签名进行比较。如果客户1中的CPU 21确定出产生的使用条件的签名与包含在使用权利中的使用条件的签名匹配,则该使用条件不是伪造的。算法前进到步骤S208。客户1中的CPU 21在步骤S208结束输出处理。然后就完成了输出处理。
如果在步骤S207中确定出产生的属性的签名与包含在内容中属性的签名不匹配,则该属性可能是伪造的。算法前进到步骤S209。客户1中的CPU21执行错误处理,诸如显示错误指示符。输出处理没有完成就结束了。
图23是相应于步骤S208中处理,客户1输出处理的流程图。
在步骤S221中,客户1中的CPU21和所安装的记忆棒相互认证。例如,客户1中的CPU 21和记忆棒651中的安全块663以挑战和应答方法来执行相互认证处理。
在步骤S221中,如果客户1中的CPU 21和安全块663没有得到相互认证,那么客户1或记忆棒651就不能是可信的。步骤S222到S228被跳过,并且没有将内容写入记忆棒651就结束处理。
如果在步骤S221中成功地完成了相互认证处理,则客户1和记忆棒651是可信的。客户1和记忆棒651共享公共的一次密钥(会话密钥),并完成从步骤S222到S228的处理。
在以下共享公共的一次密钥(会话密钥)的处理中,客户1传递到记忆棒651的信息被加密器/解密器24利用一次密钥加密。客户1从记忆棒651接收的信息是被一次密钥加密过的信息,并且加密器/解密器24解密该信息。
在步骤S222中,客户1中的CPU 21将内容写到记忆棒中。例如,客户1中的CPU 21从记忆棒651获得记忆棒651的内容密钥,利用记忆棒651的内容密钥再加密该内容(用记忆棒651的内容密钥加密该内容),并且,给记忆棒651提供已经利用记忆棒651的内容密钥再加密的内容。
可选择地,记忆棒651还可以再加密该内容。
在步骤S223中,客户1中的CPU 21将使用权利的使用条件的格式转换成与记忆棒兼容的格式。
在步骤S224中,客户1中的CPU 21使加密器/解密器24计算使用权利的使用条件的消息认证码(MAC)(在此之后称为MAC)。
图24表示利用DES加密处理机制产生MAC的示例。如图24所示,目标消息(使用条件)被分成每8个字节为单元(在此之后,将划分的消息称为M1、M2、...、MN)。利用逻辑单元24—1A将初始值(IV)与M1进行异或操作(将异或操作的结果称为I1)。结果I1被输入到DES加密器24—1B中。DES加密器24—1B利用密钥(在此之后称为K1)加密I1(DES加密器24—1B的输出被称为E1)。逻辑单元24—2A将E1和M2进行异或操作,由此输出I2。输出I2被提供给DES加密器24—2B。DES加密器24—2B利用密钥K1将信号I2加密(成输出E2)。其后重复这一系列步骤来执行对所有消息的加密处理。从DES加密器24—NB的最终输出EN变成消息认证码(MAC)。
在步骤S225中,客户1中的CPU 21在记忆棒651的索引中写入使用条件,其格式已在步骤S223的处理中被转换,以及在步骤S224处理中计算的MAC值。
图25表示保存在记忆棒651中的索引和内容。
记忆棒651的索引701拥有内容的使用条件、MAC值和依据内容的指针。索引701的指针拥有内容的地址。
例如,表示保存在记忆棒651中内容702—1的指针以及使用条件和内容702—1的MAC值一起被保存在索引701中。表示保存在记忆棒651中内容702—2的指针与使用条件和内容702—2的MAC值一起被保存在索引701中。表示保存在记忆棒651中的内容702—3的指针与使用条件和内容702—3的MAC值一起被保存在索引701中。
在步骤S226中,客户1中的CPU 21从记忆棒651捕获索引701,而在步骤S225的处理中将使用条件和MAC值写入索引701中。
在步骤S227中,客户1中的CPU 21根据索引701,计算整个记忆棒651的完整校验值(ICV),其中在该索引上最新写入了使用条件和MAC值。
索引701的完整校验值依据ICV=hash(Kicv,R1,R2,...),利用hash函数作用到对索引701上来计算。Kicv是ICV产生密钥。L1和L2是使用条件信息,并且使用条件的MAC值被用作L1和L2。
在步骤S228中,客户1中的CPU 21用计算的完整校验值来重写记忆棒651的完整校验值,并结束处理。
例如,客户1中的CPU 21根据与内容702—1到702—3相应的MAC值计算完整校验值,其中内容702—1到702—3包含在从记忆棒651捕获的索引701中。
如图25中所示,客户1中的CPU 21将所计算的完整校验值703写入到记忆棒651中。
客户1通过所谓的SAC(安全认证信道)向记忆棒651传递完整校验值,其中,通过SAC,用一次密钥加密的完整校验值被发送给记忆棒651。
按照这种方式,与索引701相应的完整校验值703被安全地保存在记忆棒中。
在内容重放期间,将根据索引701产生的ICV与根据使用条件产生的ICV703进行比较。如果两个ICV相互匹配,那么,使用条件不是伪造。如果两个ICV不同,那么确定出使用条件是伪造的。
下面参考图26的流程图,讨论记忆棒651的输入处理,以响应图23所示的客户1的输出处理。
在步骤S241中,记忆棒651的安全块663执行与客户1的相互认证处理,以响应步骤S221中客户1的处理。
在安全块663与客户1执行了相互认证之后,客户1和记忆棒651共享公共一次密钥(会话密钥)。
在以下共享公共一次密钥(会话密钥)的处理中,记忆棒651传递到客户1的信息被安全块663利用一次密钥加密。记忆棒651从客户1接收的信息是被一次密钥加密过的信息,记忆棒651的安全块663利用一次密钥解密所加密的信息。
在步骤S242中,记忆棒651的存储器控制块662接收由执行步骤S222的客户1已发送的内容,然后使闪速存储器661保存该内容。
在步骤S234中,记忆棒651的存储器控制块662以已从执行步骤S225中处理的客户1发送的转换后的格式,接收使用条件,并将接收到的使用条件写到安全块的索引701中。依据使用条件,记忆棒651将表示保存在步骤S242处理中内容的指针写入到安全块663的索引701中。
在步骤S243的处理之后,使用条件和最新保存内容的MAC值,以及表示内容的指针都被保存在图25中所示的安全块663的索引701中。
为响应来自客户1的请求,在步骤S244中,记忆棒651的存储器控制块662从安全块663中读出索引701,并将读出的索引701发送给客户。通过接收在步骤S244处理中发送的索引701,在步骤S226的处理中,客户1获得索引701。
在步骤S245中,记忆棒651接收从执行步骤S228处理的客户1已发送的新的ICV,并且根据所接收的ICV来更新ICV。然后结束处理。
从公钥加密得到的签名作为完整性信息被附加到内容中。按公钥加密方法从hash值来的完整信息是由客户产生的,并且被附加到数据存储介质的使用条件中。内容的完整信息和使用条件的完整信息组合成单独一段信息,然后将被作为索引701来管理。
即使记忆棒具有较低的吞吐量,客户1也能向记忆棒输出在其上附加有使用公钥加密方法签名的内容,而不需要降低在记忆棒中内容的保护级别。
具有较低吞吐量的终端可以使用相同的内容。在这样的配置中,任何设备都可以交换内容。
下面参考图27到图29来讨论在内容输入处理或内容输出处理中内容的转换。
如图27所示,在参考图12已讨论的本发明系统中,对应一个类目的服务,内容从记忆棒651输入到客户1,并且内容从客户1输出到设备中的记忆棒651中。
客户1从记忆棒651输入内容,并为内容分配一个服务,然后将要输入的内容转换成预先确定的格式。
客户1内容的格式是能保存多种数据类型(声音数据、图像数据、文本数据等)的格式,如QuickTime(商标)格式。在客户1中,保持在一个内容中的声音数据、图像数据、文本数据等均是相关联的。例如,如果声音数据是音乐数据,那么,图像数据代表演员的肖像,而文本数据是对音乐的解密或音乐的歌词。
作为存储介质一个示例,当客户1向记忆棒651输出内容时,内容中的音轨数据,以允许多种类型数据保存其中的格式被转换成与记忆棒651兼容的格式,如记忆棒格式(MSA),而内容的其它数据被链接到转换后的音轨上。
如图28所示,当客户1中内容被输出给记忆棒651时,包含在内容中的声音数据就被提取出来。提取出的声音数据转换成声音数据文件。声音数据文件保存在记忆棒651中。
当客户1中的内容被输出到记忆棒651时,包含在内容中的属性数据,也就是边缘数据(fringe data),与元数据如图像和文本的一起变成与声音数据文件不同的文件。包含边缘数据和元数据的文件与声音数据文件被分开保存在记忆棒651中。
声音数据文件和保持边缘数据和元数据的文件,如图28所示,是与保存在记忆棒651中的内容相关联的,如图27所示。
当内容被从记忆棒651输入到客户1时,从声音数据文件中提取出声音数据,提取出的的声音数据作为声音数据保持在客户1的内容中。
当内容被从记忆棒651输入到客户1时,在记忆棒651的文件中保持的边缘数据被作为客户1的内容的属性数据来处理,而保持在文件中的元数据被作为客户1的元数据来处理。
作为另一存储介质,当内容从CD输入(分开(ripped))到客户1时,客户1保存输入处理的服务数据以及缺省设置的相应于输入服务的样本使用权利。输入处理的服务数据与图8中列出的服务数据除了用唯一ID代替叶ID之外是相同。
当执行向客户1输入处理的程序被安装在客户1上时,设置一个预先确定的值作为唯一ID,来代表参考图10所讨论的分层树型结构中的节点。预先确定的ID被设置成使用权利ID。
当客户1输入内容,而内容存储有多个样本许可证时,客户1可以从多个样本使用权利中选择预先确定的样本使用权利。
输入处理的服务数据可以从许可证服务器4上获得。
当内容被从CD输入到客户1时,客户1将从CD读取的内容转换成客户1的格式,并且进一步定义内容的适当属性。例如,客户1从CD的TOC(内容表)读取与在CD中记录的内容实质(例如,唱片公司ID或艺术家ID)相关的数据,然后将数据设置成内容属性。
客户1响应从CD读取的内容和已保存的使用权利,绑定所产生的数据。例如,条件方程输入=真(import=true)被表达在包含样本使用权利的内容条件中,并且,客户将诸如输入=真的信息附加到内容属性中。按照这种方式,由于从CD读取的内容属性满足样本使用权利的内容条件,所以,从样本产生的使用权利允许客户1使用从CD读取的内容。
例如,客户1产生预先确定位数的随机数,并将为内容产生的随机数设置成内容ID。
可选择地,内容ID也可以从CD的TOC读出,并且将读出的内容ID设置到内容中。
图29表示输入和输出处理中更具体的转换示例。
当客户1中的内容被输出到记忆棒651时,从客户1的内容中提取声音数据,并且提取出的声音数据被转换成声音数据文件。声音数据文件被保存在记忆棒651中。
当将客户1中的内容被输出到记忆棒651时,包含在内容中的EKB、KEKBC(Kc)、数据属性和签名被处理成边缘数据。如图像数据、文本数据等的元数据与边缘数据一起,象记忆棒651中的格式那样被保存成为文件。
当内容从记忆棒651被输入到客户1时,从声音数据文件中提取出声音数据,提取出的声音数据作为声音数据(音轨)保存在客户1的内容中。
当内容从记忆棒651被输入到客户1时,将保持在记忆棒651文件中包括EKB、KEKBC(Kc)、数据属性和签名的边缘数据,作为内容的引导头,以预先确定的格式保存在客户1的内容中。也就是,包括图像数据和文本数据的元数据被作为客户1内容的元数据,保存在图像轨迹中和文本轨迹中。
图30是表示相应于步骤S222中的处理,在客户1中写入内容处理的流程图。
在步骤S301中,客户1中的CPU 21从将要输出的内容中提取音轨。在步骤S302中,客户1中的CPU 21将音轨(声音数据)格式转换成记忆棒651能使用的格式,由此产生声音数据文件。
例如,客户1中的CPU 21从记忆棒651获得记忆棒651的内容密钥,利用记忆棒651的内容密钥再加密内容的声音数据(通过利用DNK的EKB解密处理、内容密钥的解密和内容数据的解密,得到内容数据和声音数据,并利用记忆棒651的内容密钥,对内容数据和声音数据进行加密),并从再加密后的声音数据中产生声音数据文件。
可选择地,在记忆棒651中也可再加密声音数据文件。
在步骤S303中,客户1中的CPU 21将声音数据文件写到记忆棒651中。
在步骤S304中,客户1中的CPU 21从将要输出的内容中删除音轨。更具体地说,客户1中的CPU 21根据在内容中所要求的数据解密诸如属性或EKB,以及元数据,如图像数据或文本数据来产生将要写入到记忆棒651中的文件。在步骤S304的处理中,内容的属性数据被作为文件的边缘数据来处理。
在步骤S305中,客户1中的CPU 21接收从记忆棒651发送的、指示声音数据文件在记录介质(存储介质)中位置的参考信息。
在步骤S306中,客户1中的CPU 21插入在步骤S305中接收的指示声音数据文件在记录介质(存储介质)中位置的参考信息,以代替删除的音轨。
在步骤S307中,客户1中的CPU 21将包含声音数据文件参考信息的内容,作为文件写入到记忆棒651中,然后处理结束。
包含边缘数据和元数据、并删除了音轨的文件,在记忆棒651的重放设备中不再使用。
图31是表示相应于步骤S242的处理、在记忆棒651中保存内容处理的流程图。
在步骤S321中,记忆棒651的存储器控制块662接收数据文件,该数据文件是从执行步骤S303中处理的客户1已发送的数据文件,并将所接收的声音数据文件保存在闪速存储器661中。结果,记忆棒651保存声音数据文件,该声音数据文件包括客户1内容之外的音轨。由于声音数据文件具有与记忆棒651兼容的文件格式,所以,记忆棒651可以使用声音数据文件(使主机设备重放声音)。
在步骤S322中,记忆棒651的存储器控制块662发送参考信息,指示保存在记录介质(存储介质)的闪速存储器661中声音数据文件的位置。
在步骤S323中,记忆棒651的存储器控制块662接收文件,文件包含执行步骤S307中处理的客户1所发送的声音数据文件的参考信息,并将所接收的文件保存在闪速存储器661中,然后处理结束。
与声音数据文件具有链接的文件没有与记忆棒651相兼容的文件格式,而且记忆棒651不能使用保存在文件中的数据。
与内容的音轨相应的声音数据文件被保存在记忆棒651中,并且其它数据,如元数据和内容属性数据被作为文件保存在记忆棒651中。
甚至当将客户1的内容被输出到记忆棒651时,除了包含于内容的信息之外的声音数据,将数据保存为文件。在这种配置中,包含在内容中的信息被保存在记忆棒651中,而不会有任何部分的丢失。
记忆棒651可以执行在记录介质(存储介质)中插入指示声音数据文件位置的参考信息的处理。在这种情况下,从客户1发送从其中删除了音轨的内容文件,并且记忆棒651的存储器控制块662在记录介质(存储介质)中插入指示声音数据文件位置的参考信息。
下面讨论客户1的内容输入处理。
图32是表示客户1输入记录在CD中内容的输入处理(分开(ripped)处理)的流程图。
在步骤S341中,客户1中的CPU 21从放入驱动器30中光盘42的CD读取(获得)内容,并采用例如ATRAC(适应转换声音编码)3方法来压缩(编码)所读出的内容。
在步骤S342中,客户1中的CPU 21使加密器/解码器24来加密所压缩的内容。例如,利用已使用随机数产生的内容密钥来加密所压缩的内容,然后,利用与分配给低于T系统类目节点的节点的输入类目相应的EKB的根密钥,来加密内容密钥。
在步骤S343中,客户1中的CPU 21给加密的内容分配一个内容ID。例如,客户1中的CPU 21产生预先确定位数的随机数,并将产生的随机数分配给内容作为内容ID。可选择地,客户1中的CPU 21也可读取包含在CD的TOC中的内容ID,并且可以将读出的内容ID分配给所加密的内容。
在步骤S344中,客户1中的CPU 21向内容分配使用权利。更具体地说,在所输入内容的使用权利的内容条件中,描述了如输入=真的条件方程,并且,客户1中的CPU 21将如输入=真的信息附加到内容属性中。按照这种方式,从CD读出的内容属性满足样本使用权利的内容条件。从而从样本中产生的使用权利允许客户1使用从CD读出的内容。
在步骤S345中,客户1中的CPU 21产生内容属性。例如,客户1中CPU 21从CD的TOC(内容表格)读取与保存在CD中的内容实质相关的数据,并将数据设置为内容属性。可选择地,客户1中的CPU 21也可以将响应用户的操作而从输入单元26提供的数据设置为内容属性。
在步骤S346中,客户1中的CPU 21根据所产生内容属性而产生电子签名,并将产生的电子签名附加到内容中。例如客户1中的CPU 21,利用包含在用作输入服务的服务数据证书当中用户自己的私钥来产生电子名。
在步骤S347中,客户1中的CPU 21将所产生内容的格式校准成图5中所示内容的格式,然后结束处理。
以下将参考图33表示的流程图来讨论客户1输入存储在记忆棒651中压缩编码和加密内容的输入处理。
在步骤S361中,客户1中的CPU 21从记忆棒651中读取声音数据文件作为内容,其中记忆棒651是安装在驱动器30中的半导体存储器44上,然后获得声音数据文件。
在步骤S362中,客户1中的CPU 21从安装在驱动器30中的记忆棒651中读取包含边缘数据和元数据的文件,并获得包含边缘数据和元数据的文件。
在步骤S363中,客户1中的CPU 21为读出的内容分配内容ID。更具体地说,客户1中的CPU 21提取出包含在文件的边缘数据中的内容ID,并将提取出的内容ID分配给内容。
在步骤S364中,客户1中的CPU 21为内容分配使用权利。更具体地说,客户1中的CPU 21将包含在文件边缘数据中的属性分配给内容。
在步骤S365中,客户1中的CPU 21设置内容属性。更具体地说,客户1中的CPU 21提取出包含在边缘数据中的属性,并将提取出的属性分配给内容。
在步骤S366中,客户1中的CPU 21将电子签名附加到所产生的内容中。客户1中的CPU 21提取出包含在文件边缘数据中的电子签名,并将所提取出的电子签名附加到内容中。
在步骤S367中,客户1中的CPU 21校准所产生内容的格式,然后结束处理。更具体地说,客户1中的CPU 21将声音数据文件转换成客户1的内容的音轨的方法,并将音轨插入到文件中,由此获得参考图5讨论的内容格式。
按照这种方法,在不同方法和格式的设备之间,以及在不同的方法和格式的记录介质(存储介质)之间进行内容的输入和输出。
按照这种配置,可以防止在不同方法和格式的设备之间,以及在记录介质(存储介质)之间的输入和输出处理中的信息丢失,并且以一致的方式来处理所输入的内容。
当按这种方法考虑内容而设计记忆棒651时,在使用记忆棒的重放设备中,可重放的内容便可以保存在记忆棒651中。
包含在内容中预先确定类型的数据被提取出来,提取出的数据的格式被转换成与记录介质兼容的预先确定的格式,从解密内容或包含在内容中的其它类型数据所要求的数据当中产生预先确定的文件,并且将转换后格式的数据和文件链接起来,并且控制转换后格式的数据和文件写到存储介质中。在上述操作系列中,输出了内容并防止了信息丢失。输出的内容按照与其它内容相同的方式来处理。
如果记忆棒651保存转换后格式的内容,那么,不需要修改重放设备的结构就可以在记忆棒的重放设备中使用内容。
当记忆棒651以与其兼容的格式,控制包含预先确定类型数据的内容存储时,并且信息处理设备控制一个文件的存储,该文件包含解密一个内容或解密与该内容相应的另一种类型数据所要求的数据时,该内容就被输入,并控制了信息丢失。所输入的内容按照与其它内容相同的方法处理。
如果能输入内容,那么就获得了内容。
由预先确定类型数据所组成的内容是从存储介质中获得的,与内容链接的数据,解密内容和解密与内容相应的另一种类型的数据所需要的数据,包含这两种数据其中之一的文件是从存储介质中获得的,并且根据获得的文件,内容的格式被转换成与信息处理设备相兼容的格式。在这样的配置中,输入了内容,并且控制了信息的丢失。被输入的内容按照与其它内容相同的方式处理。
如果可以将内容写入到存储介质上,那么内容就输出到了存储介质中。
提取出包含在内容中的内容数据,提取出的内容数据的格式被转换成与存储介质兼容的预先确定的格式,从包含在内容且不包括内容数据的数据中产生预先确定的文件,内容数据的参考信息以转换后的格式附加到文件中,这样就控制了将转换后格式的内容数据和文件写入到存储介质中。在这种配置中,输出了内容,并且控制了信息丢失。被输出的内容按照与其它内容相同的方式处理。
如果从存储介质可获得内容,那么就可以输入保存在存储介质中的内容。
从存储介质获得内容数据,将所获得的内容数据被转换成预先确定的格式以产生内容,加密包含在所产生的内容中转换后格式的内容数据,并且将解密所加密内容数据的密钥信息附加到内容中,将使用内容所要求的使用权利与内容相关联的信息附加到内容中。在这样的配置中,输入了内容,并控制了信息丢失。被输入的内容按照与其它内容相似的方式来处理。
在上述讨论中,客户从或向记忆棒输入或输出内容。可选择地,客户也可从或向作为内容存储设备另一个示例的便携式设备(PD)输入或输出内容。更具体地说,客户向安装在内容存储设备上的存储介质输出内容,或从安装在内容存储设备上的存储介质输入内容。
客户可以从或向安装在PD上的记忆棒输入或输出内容。在这种情况下,在客户和PD之间将执行相互认证处理,然后执行PD和记忆棒之间的认证处理。
实施本发明的客户除了所谓的个人计算机之外,还可以是PDA(个人数字助理)、蜂窝电话和游戏机。
当上述系列的处理是在软件上执行时,软件程序可以通过网络或从记录介质件程序安装在装有专用硬件的计算机中,或安装在其中安装了多种程序来执行多种功能的通用的计算机中。
如图2所示,记录介质不仅可以是与图2中所示设备的主单元分开的、向用户提供程序的分布型组件介质,如磁盘41(包括软(磁)盘)、光盘42(包括CD—ROM(压缩盘—只读存储器)和DVD(数字多功能盘))、磁光盘43(包括MD(微型盘)(商标))、以及半导体存储器44中之一,每一种都存储程序,而且可以是ROM 22和包含在存储器28中的硬盘之一,每个中都存储程序,并且被提供在到用户设备的主单元中。
在本发明的说明中,描述保存在记录介质中程序的步骤可以顺序地执行,如时间轴上描述的那样。但是,这些步骤不必在时间轴上顺序地执行,而可以平行或独立执行。
执行安全相关处理的程序最好加密的以防止程序被分析。例如,执行加密处理的程序可以按反篡改模块构成。
在上述参考的实施例中,内容属性和使用权利的内容条件被用于识别使用内容所要求的使用权利。本发明并不局限于这种方法。例如,内容可以包含使用内容所要求的使用权利ID。在这种情况下,唯一地指定内容确定了使用内容所要求的使用权利,并且也不需要确定使用权利和内容之间匹配的处理。
工业应用性
依据第一发明,内容被输出到存储介质中。
进一步依据第一发明,内容被输出并且控制了信息丢失。存储介质按照与其它内容相同的方式处理输出的内容。
依据第二发明,可以输入保存在存储介质中的内容。
进一步,依据第二发明,内容被输入并且控制了信息丢失。按照与其它内容相同的方法来处理输入的内容。

Claims (6)

1.一种用于向存储介质输出内容的信息处理设备,包括:
提取装置,用于提取出包含在内容中的声音数据,
转换装置,用于将提取出的声音数据的格式转换成与存储介质兼容的预先确定的格式,
产生装置,用于从包含在内容中的除声音数据之外的数据当中产生预先确定的文件,
附加装置,将关于所述转换后格式的声音数据在所述存储介质中的位置的参考信息附加到所述预先确定的文件中,以及
第一写入控制装置,用于控制转换后格式的声音数据和预先确定的文件向存储介质的写入。
2.依据权利要求1的信息处理设备,还包括第二写入控制装置,用于控制与使用内容所要求的使用权利相关的信息向存储介质的写入。
3.一种用于向存储介质输出内容的信息处理方法,包括:
提取步骤,用于提取包含在内容中的声音数据,
转换步骤,用于将提取出的声音数据的格式转换成与存储介质兼容的预先确定的格式,
产生步骤,用于从包含在内容中的除声音数据之外的数据当中产生预先确定的文件,
附加步骤,用于将关于所述转换后格式的声音数据在所述存储介质中的位置的参考信息附加到所述预先确定的文件中,以及
第一写入控制步骤,用于控制转换后格式的声音数据和述预先确定的文件向存储介质的写入。
4.一种用于从存储介质接收内容数据的信息处理设备,包括:
采集装置,用于从存储介质获得声音数据,
转换装置,用于将由采集装置所获得的声音数据转换成预先确定的格式的内容,
加密装置,用于对于在转换步骤所产生的内容进行加密,并用于将解密所加密内容的密钥信息附加到该内容中,以及
附加装置,用于将与使用所述内容的权利相关的信息附加到所述内容中,
其中,所述转换装置包括:
用于读取并获得包含边缘数据和元数据的文件的装置;
用于提取包含在文件的边缘数据中的内容ID和属性,并将提取出的内容ID分配和属性给内容的装置;
用于提取包含在文件的边缘数据中的电子签名,并将提取出的电子签名附加到内容中的装置。
5.依据权利要求4的信息处理设备,还包括存储装置,用于保存使用输入内容所要求的使用权利。
6.一种从存储介质接收内容数据的信息处理方法,包括:
采集步骤,用于从存储介质中获得声音数据,
转换步骤,用于将在采集步骤中获得的声音数据转换成预先确定的格式的内容,
加密步骤,用于对于在转换步骤所产生的内容进行加密,并用于将解密所加密内容的密钥信息附加到该内容中,以及
附加步骤,用于将与使用所述内容的权利相关的信息附加到所述内容中,
其中,所述转换步骤包括:
读取并获得包含边缘数据和元数据的文件;
提取包含在文件的边缘数据中的内容ID和属性,并将提取出的内容ID分配和属性给内容;
提取包含在文件的边缘数据中的电子签名,并将提取出的电子签名附加到内容中。
CNB038004186A 2002-04-15 2003-04-10 信息处理设备和方法 Expired - Fee Related CN100501703C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP112110/2002 2002-04-15
JP2002112110A JP3818505B2 (ja) 2002-04-15 2002-04-15 情報処理装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
CN1516837A CN1516837A (zh) 2004-07-28
CN100501703C true CN100501703C (zh) 2009-06-17

Family

ID=29243304

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB038004186A Expired - Fee Related CN100501703C (zh) 2002-04-15 2003-04-10 信息处理设备和方法

Country Status (6)

Country Link
US (2) US7487549B2 (zh)
EP (1) EP1496441A4 (zh)
JP (1) JP3818505B2 (zh)
KR (1) KR20040103748A (zh)
CN (1) CN100501703C (zh)
WO (1) WO2003088059A1 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
JP3818505B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US9678967B2 (en) 2003-05-22 2017-06-13 Callahan Cellular L.L.C. Information source agent systems and methods for distributed data storage and management using content signatures
WO2005010762A1 (ja) * 2003-07-25 2005-02-03 Matsushita Electric Industrial Co., Ltd. データ処理装置
US7552334B2 (en) * 2003-09-24 2009-06-23 The Boeing Company System and method for presentation integrity
JP4622334B2 (ja) * 2004-06-23 2011-02-02 日本電気株式会社 コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
JP4162237B2 (ja) * 2004-06-24 2008-10-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 複数の復号化装置に対し選択的にメッセージを配信する暗号化通信システム、暗号化装置、復号化装置、暗号化方法、復号化方法、暗号化プログラム、及び復号化プログラム
US20060051061A1 (en) * 2004-09-09 2006-03-09 Anandpura Atul M System and method for securely transmitting data to a multimedia device
US8295299B2 (en) 2004-10-01 2012-10-23 Qlogic, Corporation High speed fibre channel switch element
KR100694064B1 (ko) * 2004-10-08 2007-03-12 삼성전자주식회사 Drm 변환 방법 및 장치
WO2006043784A1 (en) * 2004-10-20 2006-04-27 Electronics And Telecommunications Research Institute Apparatus and method for supporting content exchange between different drm domains
JP4387962B2 (ja) * 2005-02-18 2009-12-24 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びプログラム
WO2006129983A1 (en) * 2005-06-03 2006-12-07 Ktfreetel Co., Ltd. Method and apparatus for providing and processing contents using d.r.m
US7624428B2 (en) * 2005-06-30 2009-11-24 Intel Corporation Apparatus and method for platform-independent identity manageability
US20070005966A1 (en) * 2005-06-30 2007-01-04 Selim Aissi Derivation of a shared keystream from a shared secret
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US20070198425A1 (en) * 2006-02-17 2007-08-23 International Business Machines Corporation Method and system for auditing digital rights in a content management system
KR100806107B1 (ko) 2006-04-11 2008-02-21 엘지전자 주식회사 Drm에서의 비보호 콘텐츠의 보호 방법
US20080092239A1 (en) 2006-10-11 2008-04-17 David H. Sitrick Method and system for secure distribution of selected content to be protected
US8619982B2 (en) * 2006-10-11 2013-12-31 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance specific basis
US8719954B2 (en) 2006-10-11 2014-05-06 Bassilic Technologies Llc Method and system for secure distribution of selected content to be protected on an appliance-specific basis with definable permitted associated usage rights for the selected content
US8907193B2 (en) 2007-02-20 2014-12-09 Ubisoft Entertainment Instrument game system and method
US20080200224A1 (en) 2007-02-20 2008-08-21 Gametank Inc. Instrument Game System and Method
KR20080084481A (ko) * 2007-03-16 2008-09-19 삼성전자주식회사 디바이스간의 콘텐츠 전송 방법 및 그 시스템
US8667598B2 (en) * 2007-03-29 2014-03-04 Nec Corporation Reproduction rule evaluation device, reproduction rule evaluation method, recording medium and program
JP4311475B2 (ja) 2007-05-10 2009-08-12 ソニー株式会社 デジタルシネマ処理装置、インジェスト方法及びプログラム
JP5175615B2 (ja) * 2007-06-04 2013-04-03 パナソニック株式会社 利用装置、サーバ装置、サービス利用システム、サービス利用方法、サービス利用プログラム及び集積回路
US7907735B2 (en) * 2007-06-15 2011-03-15 Koolspan, Inc. System and method of creating and sending broadcast and multicast data
US8417942B2 (en) * 2007-08-31 2013-04-09 Cisco Technology, Inc. System and method for identifying encrypted conference media traffic
US20090169001A1 (en) * 2007-12-28 2009-07-02 Cisco Technology, Inc. System and Method for Encryption and Secure Transmission of Compressed Media
US8837598B2 (en) * 2007-12-28 2014-09-16 Cisco Technology, Inc. System and method for securely transmitting video over a network
DE102008011882B4 (de) * 2008-02-29 2010-04-01 Robert Niggl Vorrichtung und Verfahren zum kontrollierten Datenaustausch zwischen mindestens zwei Datenträgern
US8826037B2 (en) * 2008-03-13 2014-09-02 Cyberlink Corp. Method for decrypting an encrypted instruction and system thereof
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
WO2010059994A2 (en) 2008-11-21 2010-05-27 Poptank Studios, Inc. Interactive guitar game designed for learning to play the guitar
US8826380B2 (en) 2009-01-16 2014-09-02 Telefonaktiebolaget L M Ericsson (Publ) Proxy server, control method thereof, content server, and control method thereof
JP2010192944A (ja) * 2009-02-13 2010-09-02 Sony Corp コンテンツ配信装置、コンテンツ利用装置、コンテンツ配信システム、コンテンツ配信方法、およびプログラム
JP4660658B1 (ja) * 2010-02-09 2011-03-30 ネットエージェント株式会社 通信情報解析システム
JP6448235B2 (ja) * 2014-07-08 2019-01-09 キヤノン株式会社 画像処理装置、画像処理装置の制御方法、およびプログラム
JP6424330B2 (ja) * 2015-10-13 2018-11-21 株式会社アクセル 情報処理装置、及び情報処理方法

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US5684951A (en) * 1996-03-20 1997-11-04 Synopsys, Inc. Method and system for user authorization over a multi-user computer system
US6012144A (en) * 1996-10-08 2000-01-04 Pickett; Thomas E. Transaction security method and apparatus
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
DE69915213T2 (de) * 1998-11-09 2005-02-24 Matsushita Electric Industrial Co., Ltd., Kadoma Vorrichtung und Verfahren zur Datenumsetzung in einem Urheberrechtsschutzsystem
US6798885B1 (en) * 1999-04-29 2004-09-28 International Business Machines Corp. Method and apparatus for encoding security information in a MIDI datastream
US7143445B1 (en) 1999-05-31 2006-11-28 Sony Corporation Information processing apparatus, information processing method, and program storage medium
JP2001051906A (ja) * 1999-05-31 2001-02-23 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
US6721802B1 (en) * 1999-08-12 2004-04-13 Point2 Technologies Inc. Method, apparatus and program for the central storage of standardized image data
US6463445B1 (en) * 1999-08-27 2002-10-08 Sony Electronics Inc. Multimedia information retrieval system and method including format conversion system and method
CN1249547C (zh) * 1999-09-01 2006-04-05 松下电器产业株式会社 版权所有的数据处理方法和设备
AU776920B2 (en) 1999-10-25 2004-09-23 Sony Corporation Method for managing content data
JP4360026B2 (ja) 1999-10-25 2009-11-11 ソニー株式会社 データ処理装置、コンテンツ管理方法及び記憶媒体
JP2001236081A (ja) 1999-11-12 2001-08-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP4340944B2 (ja) 1999-12-17 2009-10-07 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
US20010031050A1 (en) * 2000-02-14 2001-10-18 Lateca Computer Inc. N.V. Key generator
JP2001243707A (ja) 2000-02-29 2001-09-07 Sony Corp 情報送受信システム、及び電子機器
CN1312266A (zh) 2000-03-07 2001-09-12 上海博德基因开发有限公司 一种新的多肽——人fd9和编码这种多肽的多核苷酸
JP2001352321A (ja) 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
US7779097B2 (en) * 2000-09-07 2010-08-17 Sonic Solutions Methods and systems for use in network management of content
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
US6856970B1 (en) * 2000-09-26 2005-02-15 Bottomline Technologies Electronic financial transaction system
US7260777B2 (en) * 2001-08-17 2007-08-21 Desknet Inc. Apparatus, method and system for transforming data
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
US7062547B2 (en) * 2001-09-24 2006-06-13 International Business Machines Corporation Method and system for providing a central repository for client-specific accessibility
US7010581B2 (en) * 2001-09-24 2006-03-07 International Business Machines Corporation Method and system for providing browser functions on a web page for client-specific accessibility
JP3818505B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
US20030204602A1 (en) * 2002-04-26 2003-10-30 Hudson Michael D. Mediated multi-source peer content delivery network architecture
JP4218256B2 (ja) * 2002-05-02 2009-02-04 富士ゼロックス株式会社 データ転送方法及びシステム
US7133925B2 (en) * 2002-07-15 2006-11-07 Hewlett-Packard Development Company, L.P. System, method, and format thereof for scalable encoded media delivery
EP1711154A4 (en) * 2003-12-23 2011-11-30 Directv Group Inc METHOD AND DEVICE FOR DISTRIBUTING MEDIA IN A GAME-PAID ARCHITECTURE WITH REMOTE PLAYBACK IN A COMPANY
JPWO2005101215A1 (ja) * 2004-04-14 2007-08-16 松下電器産業株式会社 端末装置及び著作権保護システム
US20060015649A1 (en) * 2004-05-06 2006-01-19 Brad Zutaut Systems and methods for managing, creating, modifying, and distributing media content
US20060080740A1 (en) * 2004-10-13 2006-04-13 Nokia Corporation Adapting protected content for a receiving terminal
US8290156B2 (en) * 2008-05-16 2012-10-16 General Instrument Corporation Communicating media content from a DVR to a portable device
US8112809B2 (en) * 2008-07-15 2012-02-07 Condel International Technologies Inc. Method and system for locally activating a DRM engine

Also Published As

Publication number Publication date
JP2003308252A (ja) 2003-10-31
EP1496441A4 (en) 2007-11-28
EP1496441A1 (en) 2005-01-12
US20040210762A1 (en) 2004-10-21
JP3818505B2 (ja) 2006-09-06
US8042192B2 (en) 2011-10-18
WO2003088059A1 (fr) 2003-10-23
US7487549B2 (en) 2009-02-03
CN1516837A (zh) 2004-07-28
KR20040103748A (ko) 2004-12-09
US20090074182A1 (en) 2009-03-19

Similar Documents

Publication Publication Date Title
CN100501703C (zh) 信息处理设备和方法
KR100929744B1 (ko) 정보 처리 방법/장치 및 프로그램
CN1330122C (zh) 信息处理装置和信息处理方法
JP3818504B2 (ja) 情報処理装置および方法、並びにプログラム
JP4072761B2 (ja) 情報処理装置および方法、記録媒体、並びに、プログラム
KR100911282B1 (ko) 정보 처리 장치
KR100904572B1 (ko) 정보 처리 장치
CN100527142C (zh) 信息服务器、信息设备、信息处理系统和信息处理方法
JP4151274B2 (ja) 情報処理装置および方法、ライセンスサーバ、並びにプログラム
CN1328873C (zh) 信息处理设备和方法、信息提供设备和方法、使用权利管理设备和方法
EP1453240A1 (en) Information processing apparatus and method
JPWO2002080067A1 (ja) 情報処理装置
JP2002297816A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2002297034A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに記録媒体のフォーマット
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP2002297032A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2006320018A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2001076425A (ja) 記録再生システム、記録再生装置、再生装置、データ格納装置
JP2001075923A (ja) 情報提供システム、情報提供装置及びデータ格納装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20090617

Termination date: 20100410