CN101019371A - 时刻认证装置、时刻认证方法、计算机程序、记录介质、集成电路及时刻认证系统 - Google Patents

时刻认证装置、时刻认证方法、计算机程序、记录介质、集成电路及时刻认证系统 Download PDF

Info

Publication number
CN101019371A
CN101019371A CNA200580030844XA CN200580030844A CN101019371A CN 101019371 A CN101019371 A CN 101019371A CN A200580030844X A CNA200580030844X A CN A200580030844XA CN 200580030844 A CN200580030844 A CN 200580030844A CN 101019371 A CN101019371 A CN 101019371A
Authority
CN
China
Prior art keywords
moment
clock
time
certified
constantly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200580030844XA
Other languages
English (en)
Inventor
布田裕一
松崎枣
山内弘贵
中野稔久
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN101019371A publication Critical patent/CN101019371A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Abstract

本发明提供一种时刻认证装置,能够只选择其他装置的时钟测定的时刻的行进方式在以自家装置的时钟为基准的允许范围内的有效时钟。在作为时刻认证装置的分发装置(11)中,时刻对应信息存储部(104)存储通过再生装置(12)的时钟部(203)测定的再生装置时刻、和在已接收再生装置时刻时时钟部(203)测定的自家装置时刻,时刻认证部(107)从再生装置(12)获取通过时钟部(203)测定的对象时刻,从时钟单元获取获取了对象时刻的时刻即认证时刻,依次计算第1差分(=认证时刻—自家装置时刻)、第2差分(=对象时刻—再生装置时刻)、认证差分(=第1差分—第2差分),在认证差分在预定阈值以下时,再生装置(12)的时钟部(203)判定为有效。

Description

时刻认证装置、时刻认证方法、计算机程序、 记录介质、集成电路及时刻认证系统
技术领域
本发明涉及一种由根据时钟而动作的时刻认证装置和时刻被认证装置构成的系统,特别涉及只选择使用进行有效动作的时钟的技术。
背景技术
近年来,由分别具有时钟的服务器装置和客户端装置构成的系统正在增加,该系统以客户端装置的时钟把服务器装置的时钟作为基准有效动作为前提进行动作。
作为所述系统的一例,有保存设有使用期限的内容的服务器装置将该内容和该使用期限分发给客户端装置的系统。所述客户端装置根据该客户端装置具有的时钟,只在所述使用期限内再生所述内容。
专利文献1公开了以下技术,验证服务器装置的时钟测定的时刻和客户端装置的时钟测定的时刻是否相同,在不同时,将客户端装置的时钟对准服务器装置的时钟。
专利文献1日本专利特开2004-030572号公报
根据前述专利文献1公开的技术,服务器装置和客户端装置各自的时钟测定的时刻确实在一瞬间同步。在两个时钟同步以后,存在两个时钟测定的时刻产生偏差但客户端装置的时钟仍有效动作的情况,但关于客户端装置的时钟,假设存在对该时钟提供电力的电池被拔下,或由于该时钟故障等而进行测定时刻明显延迟的无效动作的情况。
在这种假设情况下,在系统内的时钟进行前述无效的动作时,要求检测该无效的时钟并从该系统中排除,希望在系统内只使用时刻的行进方式为在以服务器装置的时钟为基准的允许范围内的时钟。
发明内容
鉴于上述问题,本发明的目的在于提供一种时刻认证装置,能够只选择其他装置的时钟测定的时刻的行进方式为在以自家装置的时钟为基准的允许范围内的有效时钟。
为了解决上述问题,本发明的时刻认证装置,对时刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,包括:测定时刻的时钟单元;存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻;获取单元,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;判定单元,根据所述第1~第4时刻,判定基于所述被认证时钟的测定时间和基于所述时钟单元的测定时间之差是否在允许范围内;输出单元,在判定为在允许范围内时,输出表示被认证时钟有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟无效的认证结果。
本发明的时刻认证装置通过具有前述结构,可以根据所述第1~第4时刻,判定基于所述被认证时钟的测定时间和基于所述时钟单元的测定时间之差是否在允许范围内,所以能够只选择其他装置的时钟测定的时刻的行进方式在以自家装置的时钟为基准的允许范围内的有效时钟。
并且,所述判定单元判定所述第4时刻和所述第2时刻之间的第1时间差分、与所述第3时刻和所述第1时刻之间的第2时间差分之间的第3时间差分是否在阈值以下,所述输出单元在判定为在阈值以下时,视为在允许范围内并输出表示被认证时钟有效的认证结果,在判定为大于阈值时,视为在允许范围外并输出表示被认证时钟无效的认证结果。
并且,所述判定单元判定所述第4时刻和所述第3时刻之间的第1时间差分、与所述第2时刻和所述第1时刻之间的第2时间差分之间的第3时间差分是否在阈值以下,所述输出单元在判定为在阈值以下时,视为在允许范围内并输出表示被认证时钟有效的认证结果,在判定为大于阈值时,视为在允许范围外并输出表示被认证时钟无效的认证结果。
根据这种结构,能够只选择其他装置的时钟测定的时刻的行进方式在以自家装置的时钟为基准时比阈值延时不多的有效时钟。
并且,所述存储单元存储在获取了所述第1时刻时通过所述时钟单元测定的时刻,作为所述第2时刻,所述获取单元获取在获取了所述第3时刻时通过所述时钟单元测定的时刻,作为所述第4时刻。
根据这种结构,可以把获取所述第3时刻时的时刻作为第4时刻进行时刻认证。
并且,所述存储单元存储在已向所述时刻被认证装置请求所述第1时刻时通过所述时钟单元测定的时刻,作为所述第2时刻,所述获取单元获取在已向所述时刻被认证装置请求所述第3时刻时通过所述时钟单元测定的时刻,作为所述第4时刻。
根据这种结构,可以把请求所述第3时刻时的时刻作为第4时刻进行时刻认证。
并且,所述时刻被认证装置从所述时刻认证装置接收时刻发送请求,将在已接收该时刻发送请求时所述被认证时钟测定的时刻发送给所述时刻认证装置,所述获取单元也可以包括:监视通过所述时钟单元测定的时刻的监视部;请求部,在所述时钟单元测定的时刻为从所述第2时刻起预定时间后的时刻时,向所述时刻被认证装置发送时刻发送请求;应答获取部,作为相对于所述时刻发送请求的应答,从所述时刻被认证装置获取所述第3时刻;时刻获取部,从所述时钟单元获取在获取了所述第3时刻时的时刻,作为所述第4时刻。
根据这种结构,可以在从第2时刻起经过预定的所确定时间后进行时刻认证。
并且,所述阈值是0,所述判定单元也可以计算所述第1时间差分一所述第2时间差分即第3时间差分,判定该第3时间差分是否在0以下。
根据这种结构,可以检测比时钟单元滞后而测定时刻的被认证时钟。
并且,所述阈值是向所述第1时间差分乘以预定比率的时间,所述判定单元也可以判定所述第3时间差分是否在向所述第1时间差分乘以预定比率后的时间以下。
根据这种结构,可以使用对应测定间隔的长度的阈值。
并且,所述时刻被认证装置对于已确定使用期限的内容,根据所述被认证时钟在该使用期限内使用该内容,所述时刻认证装置也可以包括:存储已确定使用期限的内容的内容存储单元;发送单元,在所述认证结果表示有效时,将所述内容和该内容的使用期限发送给所述时刻被认证装置。
根据这种结构,在所述认证结果表示有效时,发送所述内容和所述内容的使用期限,所以能够利用有效的时钟判定所述内容的使用是否在所述使用期限内,将所述内容的使用限制在使用期限内,防止内容被无效使用。
并且,所述发送单元也可以向所述时刻被认证装置发送从所述使用期限减去所述第3时间差分后的期限,以代替所述使用期限。
根据这种结构,发送从该使用期限减去所述第3时间差分后的期限来代替所述使用期限,所以能够防止所述时刻被认证装置可以使用所述内容的期间被延长。
并且,所述发送单元也可以发送利用所述第4时刻+(所述使用期限一所述第4时刻)×(所述第1时间差分/所述第2时间差分)表示的期限,以代替所述使用期限。
根据这种结构,可以使所述时刻被认证装置在与基于所述被认证时钟的测定时间和基于所述时钟单元的测定时间之偏差的大小对应的期间,使用所述内容。
并且,所述获取单元也可以获取所述时刻被认证装置将要开始所述内容的再生时的时刻,作为所述第3时刻。
根据这种结构,可以在时刻被认证装置尝试所述内容的再生时进行时刻认证。
并且,所述时刻被认证装置存储内容和该内容的使用期限,在所述被认证时钟正在测定所述使用期限内的时刻时使用该内容,所述时刻认证装置还可以包括指示单元,在通过所述判定单元判定为大时,指示所述时刻被认证装置把所述时刻被认证装置存储的使用期限改写为表示不能使用的使用期限。
根据这种结构,时刻认证装置暂且允许时刻被认证装置使用内容,即使在时刻被认证装置保存内容和该内容的使用期限的情况下,仍进行时刻时刻,在认证结果为表示无效时,可以禁止所述内容的使用。
本发明的时刻认证方法在时刻认证装置中使用,用于对刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,所述时刻认证装置包括:测定时刻的时钟单元;和存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻,所述时刻认证方法包括:获取步骤,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;判定步骤,根据所述第1~第4时刻,判定基于所述被认证时钟的测定时间和基于所述时钟单元的测定时间之差是否在允许范围内;输出步骤,在判定为在允许范围内时,输出表示被认证时钟有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟无效的认证结果。
本发明的计算机程序在时刻认证装置中使用,用于对时刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,所述时刻认证装置包括:测定时刻的时钟单元;和存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻,所述计算机程序包括:获取步骤,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;判定步骤,根据所述第1~第4时刻,判定基于所述被认证时钟的测定时间和基于所述时钟单元的测定时间之差是否在允许范围内;输出步骤,在判定为在允许范围内时,输出表示被认证时钟有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟无效的认证结果。
本发明的记录介质是计算机可读的记录介质,记录有所述计算机程序。
本发明的集成电路在时刻认证装置中使用,用于对时刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,包括:测定时刻的时钟单元;存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻;获取单元,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;判定单元,根据所述第1~第4时刻,判定基于所述被认证时钟的测定时间和基于所述时钟单元的测定时间之差是否在允许范围内;输出单元,在判定为在允许范围内时,输出表示被认证时钟有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟无效的认证结果。
本发明的时刻认证系统,由具有测定时刻的被认证时钟的时刻被认证装置、和认证所述被认证时钟的有效性的时刻认证装置构成,所述时刻认证装置包括:测定时刻的时钟单元;存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻;获取单元,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;判定单元,根据所述第1~第4时刻,判定基于所述被认证时钟的测定时间和基于所述时钟单元的测定时间之差是否在允许范围内;输出单元,在判定为在允许范围内时,输出表示被认证时钟有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟无效的认证结果。
根据这种结构,可以根据所述第1~第4时刻,判定基于所述被认证时钟的测定时间和基于所述时钟单元的测定时间之差是否在允许范围内,所以能够只选择其他装置的时钟测定的时刻的行进方式在以自家装置的时钟为基准的允许范围内的有效时钟。
附图说明
图1是表示本发明的实施方式涉及的内容再生系统的结构的简要图。
图2是表示分发装置的结构的方框图。
图3是表示存储在公钥存储部中的数据的一例图。
图4是表示存储在内容存储部中的数据的一例图。
图5是表示存储在时刻对应信息存储部中的数据的一例图。
图6是表示在认证差分计算中使用的各个时刻的关系的示意图。
图7是表示控制部生成的内容列表的一例图。
图8是表示再生装置的结构的方框图。
图9是表示存储在内容存储部中的数据的一例图。
图10是表示时刻应答信息获取处理的流程图。
图11是表示时刻对应信息生成处理的流程图。
图12是表示内容再生处理的流程图。
图13是表示内容再生处理的流程图。
符号说明
1内容再生系统;10网络;11分发装置;12再生装置;13显示器;14键盘;15显示装置;16遥控器;18再生装置;100装置信息存储部;101通信部;102加密部;103时钟部;104时刻对应信息存储部;105署名验证部;106公钥存储部;107时刻认证部;108时刻委托信息生成部;109时刻对应信息生成部;110内容存储部;111随机数生成部;113输入受理部;114显示控制部;115控制部;201通信部;202电池部203时钟部;204署名生成部;205装置信息存储部;206内容存储部;207可否使用判定部;208解密部;209再生部;210电源部;211控制部;212输入受理部;213显示控制部。
具体实施方式
说明作为本发明的实施方式的内容再生系统1。
<内容再生系统1的概要结构>
内容再生系统1如图1所示,由分发装置11、再生装置12和再生装置18构成,分发装置11、再生装置12和再生装置18通过网络10相互连接。
分发装置11是连接有显示器13和键盘14的计算机系统,储存有电影等数字内容(以下称为内容),向再生装置12和再生装置18进行内容分发。
再生装置12是再生从分发装置11接收的内容的再生装置,连接有电视机监视器即显示装置15,受理通过使用者的操作从遥控器(远程控制器)16发送的操作指示,按照该操作指示动作。
其中,对再生装置12从分发装置11接收的内容设有再生期限,再生装置12根据自家装置内设置的以电池为电源而驱动的时钟,判定开始内容的再生的时刻是否在再生期限内,只有在再生期限内时才能再生该内容。
在内容再生系统1中,再生装置12由于使用者卸下所述电池或者使用者的故意操作,在所述时钟测定的时刻产生了被允许程度之上的延时的情况下,将不能进行内容的再生,由此防止实质上将使用期限延长并再生内容的无效动作。
再生装置18是具有与再生装置12相同结构的再生装置。
<分发装置11的结构>
分发装置11如图2所示,由以下部分构成:装置信息存储部100;通信部101;加密部102;时钟部103;时刻对应信息存储部104;署名验证部105;公钥存储部106;时刻认证部107;时刻委托信息生成部108;时刻对应信息生成部109;内容存储部110;随机数生成部111;输入受理部113;显示控制部114;和控制部115。
具体地讲,分发装置11是由CPU、ROM、RAM、工作存储器、硬盘、视频适配器、网络适配器等构成的计算机系统,在所述RAM中存储有计算机程序,所述CPU按照所述计算机程序动作,由此分发装置11实现其功能。
(装置信息存储部100)
装置信息存储部100是永久的非易失性存储器,如图2所示,预先存储着装置识别信息“ID1”151、装置密钥“KS1”152。
装置识别信息是对各个装置唯一赋予的各个装置固有的信息,以便识别装置,装置识别信息151是对分发装置11赋予的分发装置11固有的信息。
装置密钥“KSn”(n是自然数)是装置固有的密钥,与装置固有的公钥即装置公钥“KPn”对应生成。
使用装置公钥“KPn”(n是自然数)加密的加密语句,可以使用装置密钥(secret key)“KSn”解密,使用装置密钥“KSn”加密的加密语句,可以使用装置公钥(public key)“KPn”解密。
并且,使用装置公钥“KPn”(n是自然数)生成的署名,在已使用装置密钥“KSn”验证署名的情况下,可以判定为署名合法,使用装置密钥“KSn”生成的署名,在已使用装置公钥“KPn”验证署名的情况下,可以判定为署名合法。
装置密钥“KS1”152是对分发装置11赋予的分发装置11固有的密钥信息,与装置公钥“KP1”对应生成。
例如,使用装置公钥“KP1”加密的加密语句,可以使用装置密钥“KS1”152解密,使用装置密钥“KS1”152加密的加密语句,可以使用装置公钥“KP1”解密。
并且,使用装置公钥“KP1”生成的署名,在已使用装置密钥“KS1”152验证署名的情况下,可以判定为署名合法,使用装置密钥“KS1”152生成的署名,在已使用装置公钥“KP1”验证署名的情况下,可以判定为署名合法。
(通信部101、时钟部103、公钥存储部106)
通信部101利用网络适配器构成,通过网络10与再生装置12和再生装置18之间进行信息通信。
时钟部103是按每一秒增计数计数值来测定日期时间的时钟,具体地讲,测定从1970年1月1日起的秒数。
时钟部103具有被分发装置11内的其他模块读出的读出寄存器,针对所述每个增计数,把计数值转换为“年/月/日 时/分/秒”格式,并且作为时刻信息对所述读出寄存器进行设定。
例如,读出寄存器被设定了表示2005年6月14日10时31分40秒的时刻信息“2005/6/14 10:31:40”,其他模块读出该时刻信息。
公钥存储部106是非易失性存储器,预先使表示再生装置的再生装置识别信息、和利用该再生装置识别信息表示的再生装置的装置公钥相对应,仅存储内容再生系统1内的再生装置数量的数据。
公钥存储部106作为一例如图3所示,对应地存储表示再生装置12的再生装置识别信息“ID2”361、和再生装置12的装置公钥“KP2”362,并且对应地存储表示再生装置18的再生装置识别信息“ID3”363、和对应再生装置18的装置公钥“KP3”364。
内容存储部110是硬盘,存储由识别内容的内容名称、表示该内容的使用期限的期限信息和该内容构成的内容文件。内容存储部110作为一例如图4所示,存储由内容名称“内容1.mpg”331、期限信息“2005/6/2512:00:00”332和内容“内容1”333构成的内容文件321,并且存储由内容名称“内容2.mpg”334、期限信息“2005/6/30 12:30:00”335和内容“内容2”336构成的内容文件322。
(时刻对应信息存储部104、随机数生成部111)
时刻对应信息存储部104由表示再生装置的再生装置识别信息、表示从该再生装置获取的时刻的再生装置时刻信息、和表示获取该再生装置时刻信息的时刻的自家装置时刻信息构成。
时刻对应信息存储部104作为一例如图5所示,将表示再生装置12的再生装置识别信息“ID2”311、从再生装置12获取的时刻信息即再生装置时刻信息“2005/6/14 10:30:40”312、和表示获取再生装置时刻信息312的时刻的时刻信息即自家装置时刻信息“2005/6/14 10:31:40”313对应地进行存储。并且,时刻对应信息存储部104同样将再生装置识别信息“ID3”314、再生装置时刻信息“2005/6/14 9:30:40”315、和自家装置时刻信息“2005/6/14 9:35:40”316对应地进行存储。
时刻委托信息生成部108在预定的定时或者已从控制部115接收了时刻委托指示的情况下,向随机数生成部111发送随机数生成指示,作为应答从数生成部111接收由随机数生成部111生成的随机数即发送随机数。
其中,所述预定的定时指(1)再生装置12首次连接网络10,分发装置11和再生装置12首次进行通信时,(2)像每天12时等这样预先确定的时刻,(3)分发装置11随机生成的日期时间等。
时刻委托信息生成部108生成包括所接收的发送随机数的时刻委托信息,把所生成的时刻委托信息通过通信部101发送给再生装置12。
随机数生成部111从时刻委托信息生成部108接收随机数生成指示,并生成随机数,把该随机数作为发送随机数发送给时刻委托信息生成部108。
(署名验证部105)
署名验证部105通过通信部101从再生装置接收表示该再生装置的再生装置识别信息和时刻应答信息。
时刻应答信息中包含结合数据和对该结合数据实施的署名,该结合数据是通过结合利用所述再生装置识别信息表示的由再生装置生成的再生装置时刻信息和随机数而生成的。
署名验证部105从公钥存储部106读出对应所接收的再生装置识别信息的装置公钥,使用所读出的装置公钥验证所述署名。
在所述署名合法时,向控制部115发送包括所述再生装置识别信息和所述再生装置时刻信息的、表示署名合法的署名验证结果,在所述署名不合法时,向控制部115发送表示署名不合法的署名验证结果。
(时刻认证部107)
时刻认证部107从控制部115接收包括对象识别信息和对象时刻信息的时刻认证指示,从时钟部103读出时刻信息作为认证时刻信息,从时刻对应信息存储部104读出对应于与所述对象识别信息表示相同装置的再生装置识别信息的再生装置时刻信息及自家装置时刻信息。
图6是表示再生装置时刻信息表示的再生装置时刻601、对象时刻信息表示的对象时刻602、认证时刻信息表示的认证时刻603、自家装置时刻信息表示的自家装置时刻604的对应关系的示意图。
图6中的t1是表示再生装置12的时钟部203测定的时刻的时间轴,t2是表示分发装置11的时钟部103测定的时刻的时间轴,时间轴t1、t2上的时刻,其图中右侧表示较晚的时刻。
时刻认证部107从所述认证时刻减去所述自家装置时刻,计算第1差分。
然后,时刻认证部107从所述对象时刻减去所述再生装置时刻,计算第2差分。
时刻认证部107再从所述第1差分减去所述第2差分,计算认证差分,判定该认证差分是否在利用预定阈值表示的时间以下。
阈值是根据允许再生装置12的时钟部203比时钟部103延时多少而确定的,根据系统设计来确定值。
时刻认证部107在判定为所述认证差分在阈值以下时,通过通信部101向再生装置12发送表示允许再生的再生许可信息,向控制部115发送表示允许再生的时刻认证结果,在差分值大于阈值时,通过通信部101向再生装置12发送表示不允许再生的再生许可信息,向控制部115发送表示不允许再生的时刻认证结果。
(加密部102、输入受理部113、显示控制部114)
加密部102从控制部115接收再生内容名称和再生装置识别信息,从公钥存储部106读出对应所接收的再生装置识别信息的装置公钥,使用该装置公钥,从内容存储部110读出利用与该再生内容名称相同的内容名称识别的内容,通过将所读出的内容加密,生成加密内容。
加密部102读出对应于所述内容名称的内容的期限信息,把该内容名称、所述加密内容和该期限信息通过通信部201发送给再生装置12。
时刻对应信息生成部109从控制部115接收包括再生装置识别信息和再生装置时刻信息的时刻对应信息生成指示,从时钟部103读出时刻信息作为自家装置时刻信息,生成包括所述再生装置识别信息、所述再生装置时刻信息和所述自家装置时刻信息的时刻对应信息,把该时刻对应信息存储在时刻对应信息存储部104中。
输入受理部113把使用者使用键盘14输入的操作指示输出给控制部115。
显示控制部114是图形适配器,生成图像、语音信号,把所生成的图像、语音信号提示给显示器13。
(控制部115)
控制部115主要进行(a)生成时刻对应信息、(b)生成目录、(c)内容再生这三个处理。
(a)生成时刻对应信息
控制部115对应于所述预定的定时,从署名验证部105接收署名验证结果。
所述署名验证结果表示署名合法或署名不合法中任一方,在所述署名验证结果表示署名合法时,包括所述再生装置识别信息和所述再生装置时刻信息。
控制部115在已从署名验证部105接收表示署名不合法的署名验证结果的情况下,结束处理,在已接收表示署名合法的署名验证结果的情况下,把包括该署名验证结果中包含的再生装置识别信息和再生装置时刻信息的时刻对应信息生成指示,发送给时刻对应信息生成部109。
(b)生成目录
控制部115通过通信部101接收目录请求,抽取存储在内容存储部110中的内容文件中的内容名称和期限信息,生成内容列表。
控制部115作为一例如图7所示,根据存储在内容存储部110中的图4所示的内容文件,生成包括以下组的内容列表:内容名称“内容1.mpg”454、和与内容名称454对应的期限信息“2005/6/25 12:00:00”455的组,内容名称“内容2.mpg”456、和与内容名称456对应的期限信息“2005/6/30 12:30:00”457的组。
控制部115通过通信部101向所述目录请求的发送源发送所生成的内容列表。
(c)内容再生
控制部115通过通信部101获取包括再生装置识别信息和再生内容名称的内容请求,向时刻委托信息生成部108发送时刻委托指示,从署名验证部105接收对应于所述时刻委托指示的署名验证结果。
所述署名验证结果表示署名合法或署名不合法中任一方,在所述署名验证结果表示署名合法时,包括所述再生装置识别信息和再生装置时刻信息。
控制部115在进行内容再生处理时,在已从署名验证部105接收表示不合法署名的署名验证结果的情况下,结束处理,在已接收表示合法署名的署名验证结果的情况下,向时刻认证部107发送包括对象识别信息和对象时刻信息的时刻认证指示。控制部115对所述时刻认证指示设定所述再生装置识别信息作为所述对象识别信息,设定所述再生装置时刻信息作为所述对象时刻信息。
控制部115从时刻认证部107接收时刻认证结果,作为对所述时刻认证指示的应答。
控制部115在所述时刻认证结果表示允许再生时,向加密部102发送再生内容名称和再生装置识别信息,在所述时刻认证结果表示不允许再生时,结束处理。
<再生装置12的结构>
再生装置12如图8所示由以下部分构成:通信部201;电池部202;时钟部203;署名生成部204;装置信息存储部205;内容存储部206;可否使用判定部207;解密部208;再生部209;电源部210;控制部211;输入受理部212;显示控制部213。
具体地讲,再生装置12是由CPU、ROM、RAM、工作存储器、硬盘、视频适配器、网络适配器等构成的计算机系统,在所述RAM中存储有计算机程序,所述CPU按照所述计算机程序动作,由此再生装置12实现其功能。
(装置信息存储部205)
装置信息存储部205是永久的非易失性存储器,如图8所示,预先存储着装置识别信息“ID2”251、装置密钥“KS2”252。
装置识别信息251是对再生装置12赋予的再生装置12固有的信息。
装置密钥“KS2”252是对再生装置12赋予的再生装置12固有的密钥信息,与装置公钥“KP2”对应生成。
在再生装置18中,在装置信息存储部中预先存储有装置识别信息“ID3”和装置密钥“KS3”。
(通信部201、时钟部203、电池部202、署名生成部204)
通信部201利用网络适配器构成,通过网络10与分发装置11和再生装置18之间进行信息通信。
时钟部203是按每一秒增计数计数值来测定时刻的时钟,具体地讲,测定从1970年1月1日起的秒数。
时钟部203具有被再生装置12内的其他模块读出的读出寄存器,针对所述每个增计数,把计数值转换为“年/月/日 时/分/秒”格式,并且作为时刻信息对所述读出寄存器进行设定。
例如,读出寄存器被设定了表示2005年6月14日10时31分40秒的时刻信息“2005/6/14 10:31:40”,其他模块读出该时刻信息。
电池部202是向时钟部203提供电源的电池。
署名生成部204从分发装置11通过通信部201接收包括由分发装置11生成的随机数即发送随机数的时刻委托信息。
署名生成部204在已接收所述时刻委托信息的情况下,从时钟部203读出时刻信息作为再生装置时刻信息,通过结合该再生装置时刻信息和所述时刻委托信息中包含的所述发送随机数,生成结合数据,并且从装置信息存储部205读出装置密钥“KS2”252,使用装置密钥252对所述结合数据实施署名,生成包括所述结合数据和该署名的时刻应答信息。
署名生成部204从装置信息存储部205读出装置识别信息“ID2”251,通过通信部201向分发装置11发送作为再生装置识别信息的装置识别信息251和所述时刻应答信息。
(可否使用判定部207)
可否使用判定部207从再生装置接收所述期限信息,从时钟部203读出时刻信息,比较所读出的时刻信息和所述期限信息,判定可否使用。
可否使用判定部207在所读出的所述时刻信息表示的时刻为期限信息表示的时刻之前的时刻时,判定为可以使用,在所述时刻信息表示的时刻为期限信息表示的时刻之后的时刻时,判定为不可使用。
例如,可否使用判定部207在所述时刻信息为“2005/6/14 10:31:40”、期限信息为“2005/6/25 12:00:00”时,由于时刻信息表示的日前时间为期限信息表示的日期时间之前的时间,所以判定为“可以使用”。
可否使用判定部207在判定为不可使用时,结束处理,在判定为可以使用时,向解密部208发送解密指示。
(内容存储部206)
内容存储部206是硬盘,存储通过解密部208写入的包括内容名称、加密内容和期限信息的内容文件。
内容存储部206作为一例如图9所示,存储由内容名称“内容1.mpg”403、期限信息“2005/6/25 12:00:00”404和内容“内容1”405构成的内容文件402。
(解密部208、再生部209、显示控制部213、电源部210)
解密部208从控制部211接收内容名称,从可否使用判定部207接收解密指示,在已接收该解密指示时,从装置信息存储部205读出装置密钥“KS2”252,使用装置密钥“KS2”解密所接收的加密文件,把所解密的加密内容发送给再生部209。
再生部209接收通过解密部解密的内容,从该内容生成图像信号、语音信号,发送给显示控制部213。
显示控制部213是图形适配器,从再生部209接收图像信号、语音信号,把所接收的图像信号、语音信号输出给显示装置15,使显示装置15显示图像并输出声音。
并且,显示控制部213从控制部211接收内容列表,使显示装置15显示所接收的内容列表。
电源部210向时钟部203、电池部202以外的、再生装置12内的各个模块提供电源。
(控制部211、输入受理部212)
控制部211从输入受理部212获取指示,进行对应于所获取的指示的处理。
控制部211作为一例,从输入受理部212获取获取目录指示,通过通信部201向分发装置11发送目录请求,作为针对该目录请求的应答,从分发装置11接收内容列表,把所接收的内容列表发送给显示控制部213。
控制部211从输入受理部212获取用户期望再生的内容名称即再生内容名称,从装置信息存储部205读出装置识别信息“ID2”251,把包括所述再生内容名称和内容为“ID2”的再生装置识别信息的内容请求,通过通信部201发送给分发装置11。
并且,控制部211通过通信部201接收再生许可信息,在所接收的再生许可信息表示不允许再生时,结束处理,在表示允许再生时,继续内容的再生处理。
并且,控制部211通过通信部201接收内容名称、加密内容和期限信息,生成包括所接收的该内容名称、该期限信息和该加密内容的内容文件,把该内容文件存储在内容存储部206中,向可否使用判定部207发送所述期限信息。
输入受理部212接受通过遥控器16照射的红外线,从所接受的红外线中抽取对应各个按钮的信号,把所抽取的信号输出给控制部211。
此处,所抽取的信号的一例表示获取目录指示,输入受理部212向控制部211输出获取目录指示。
<动作>
内容再生系统1的动作包括时刻对应信息生成处理和内容再生处理,首先,说明在时刻对应信息生成处理和内容再生处理这两个处理中进行的(1)时刻应答信息获取处理,然后说明(2)时刻对应信息生成处理和(3)内容再生处理。
(1)时刻应答信息获取处理
使用图10说明时刻应答信息获取处理。
在分发装置11中,时刻委托信息生成部108在所述预定的定时或者已从控制部115接收时刻委托指示的情况下,向随机数生成部111发送随机数生成指示(步骤S201)。
随机数生成部111从时刻委托信息生成部108接收随机数生成指示,生成随机数,把所生成的随机数作为发送随机数发送给时刻委托信息生成部(步骤S202)。
时刻委托信息生成部108接收所述发送随机数,生成包括该发送随机数的时刻委托信息(步骤S203),把所生成的时刻委托信息通过通信部101发送给再生装置12(步骤S204)。
在再生装置12中,署名生成部204通过通信部201接收所述时刻委托信息。
署名生成部204从时钟部203具有的寄存器中读出时刻信息作为再生装置时刻信息(步骤S205),通过结合该再生装置时刻信息和所述时刻委托信息中包含的所述发送随机数,生成结合数据(步骤S206)。
署名生成部204从装置信息存储部205读出装置密钥“KS2”252,使用装置密钥252对所述结合数据实施署名,生成包括该署名和所述结合数据的时刻应答信息(步骤S207)。
署名生成部204从装置信息存储部205读出装置识别信息“ID2”251,通过通信部201向分发装置11发送作为再生装置识别信息的装置识别信息251和所述时刻应答信息(步骤S208)。
在分发装置11中,署名验证部105通过通信部101接收所述再生装置识别信息和所述时刻应答信息。
(2)时刻对应信息生成处理
使用图11说明时刻对应信息生成处理。
时刻委托信息生成部108在所述预定的定时,向随机数生成部111发送随机数生成指示。
此处,进行所述时刻应答信息获取处理,署名验证部105在所述时刻应答信息获取处理中,从再生装置12接收所述再生装置识别信息和所述时刻应答信息(步骤S101)。
署名验证部105从公钥存储部106读出对应所接收的再生装置识别信息“ID2”的验证公钥“KP2”,使用所读出的验证公钥“KP2”,验证所接收的时刻应答信息的署名(步骤S102)。
在署名验证的结果为署名不合法时(步骤S103:否),署名验证部105向控制部115发送表示署名不合法的署名验证结果,控制部115接收所述署名验证结果,结束处理。
在署名验证的结果为署名合法时(步骤S103:是),署名验证部105向时刻对应信息生成部109发送包括所述再生装置识别信息、和所述时刻应答信息中包含的所述再生装置时刻信息的时刻对应信息生成指示。
时刻对应信息生成部109接收所述时刻对应信息生成指示,读出时钟部103写入寄存器的时刻信息作为自家装置时刻信息(步骤S104)。
时刻对应信息生成部109使所述再生装置识别符、所述再生装置时刻信息、和所述自家装置时刻信息相对应,生成时刻对应信息(步骤S105)。
时刻对应信息生成部109把所生成的时刻对应信息存储在时刻对应信息存储部104中(步骤S106)。
(3)内容再生处理
使用图12、图13说明内容再生处理。
在再生装置12中,再生装置12的使用者操作遥控器16,向输入受理部212发送获取目录指示。
输入受理部212获取所述获取目录指示(步骤S301),把所获取的获取目录指示发送给控制部211。
控制部211获取所述获取目录指示,通过通信部201向分发装置11发送目录请求(步骤S302)。
在分发装置11中,控制部115通过通信部101接收所述目录请求。
控制部115根据存储在内容存储部110中的内容文件,生成内容列表(步骤S303)。
控制部115通过通信部101向再生装置12发送所生成的内容列表(步骤S304)。
在再生装置12中,控制部211通过通信部201接收所述内容列表,把所接收的内容列表发送给显示控制部213。
显示控制部213使显示装置15显示所接收的内容列表(步骤S305)。
用户从显示于显示装置15的内容列表中选择希望再生的内容,通过操作遥控器16,将该内容的内容名称即再生内容名称通知输入受理部212。输入受理部212获取所述再生内容名称,把所获取的再生内容名称发送给控制部211。
控制部211获取所述再生内容名称(步骤S306),从装置信息存储部205读出装置识别信息“ID2”251,把包括所述再生内容名称和内容为“ID2”的再生装置识别信息的内容请求,通过通信部201发送给分发装置11(步骤S307)。
在分发装置11中,控制部115通过通信部101获取所述内容请求。
控制部115接收所述内容请求,向时刻委托信息生成部108发送时刻委托指示。
此处,进行前述的时刻委托信息获取处理,作为时刻委托信息获取处理的结果,分发装置11的署名验证部105从再生装置12接收再生装置识别信息和时刻应答信息(步骤S308)。
署名验证部105从公钥存储部106读出对应于所接收的再生装置识别符的内容“ID2”的公钥“KP2”,验证所接收的时刻应答信息的署名(步骤S309)。
在署名不合法时(步骤S310:否),署名验证部105向控制部115发送表示署名不合法的署名验证结果,控制部115通过通信部101向再生装置12发送表示不允许再生的再生许可信息,然后结束处理。
在署名合法时(步骤S310:是),署名验证部105向时刻认证部107发送包括对象识别信息和对象时刻信息的时刻认证指示。此处,控制部115对所发送的所述时刻认证指示设定所述再生装置识别信息作为所述对象识别信息,设定所述再生装置时刻信息作为对象时刻信息。
时刻认证部107从控制部115接收包括对象识别信息和对象时刻信息的时刻认证指示,从时钟部103读出时刻信息作为认证时刻信息(步骤S311),从时刻对应信息存储部104读出对应于和所述对象识别信息表示相同装置的再生装置识别信息的时刻对应信息(步骤S312)。
时刻认证部107按照以下步骤生成认证差分。
时刻认证部107使用所述时刻对应信息中包含的再生装置时刻信息和自家装置时刻信息,计算从利用所述认证时刻信息表示的时刻减去利用所述自家装置时刻信息表示的时刻后的第1差分、和从利用所述对象时刻信息表示的时刻减去利用所述再生装置时刻信息表示的时刻后的第2差分,再从第1差分减去第2差分,生成认证差分(步骤S313)。
时刻认证部107判定该认证差分是否小于利用预定阈值表示的时间,在认证差分小于阈值时(步骤S314:是),通过通信部101向再生装置12发送表示允许再生的再生许可信息,向控制部115发送表示允许再生的时刻认证结果(步骤S315),在差分值大于等于阈值时(步骤S314:否),通过通信部101向再生装置12发送表示不允许再生的再生许可信息,向控制部115发送表示不允许再生的时刻认证结果(步骤S316)。
在再生装置12中,控制部211通过通信部201接收再生许可信息,在所接收的再生许可信息表示不允许再生时(步骤S317:否),结束处理,在表示允许再生时(步骤S317:是),继续处理。
加密部102接收在步骤S315从时刻认证部107发送的所述内容名称和所述再生装置识别符,从公钥存储部106读出对应于所述再生装置识别符“ID2”的公钥“KP2”,使用公钥“KP2”加密利用所述内容名称识别的内容,由此生成加密内容(步骤S318)。
加密部102读出对应于所述内容名称的内容的期限信息,通过通信部201向再生装置12发送该内容名称、所述加密内容和该期限信息(步骤S319)。
在再生装置12中,控制部211通过通信部201接收所述内容名称、所述加密内容和所述期限信息,生成包括所接收的所述内容名称、所述期限信息和所述加密内容的内容文件,把所生成的内容文件存储在内容存储部206中(步骤S320)。
控制部211向可否使用判定部207发送所接收的所述期限信息,向解密部208发送内容名称。
可否使用判定部207接收所述期限信息,从时钟部203读出时刻信息(步骤S321)。
可否使用判定部207比较所读出的时刻信息和所述期限信息,判定可否使用(步骤S322)。
可否使用判定部207在判定为不能使用时(步骤S323:否),结束处理,在判定为可以使用时(步骤S323:是),向解密部208发送解密指示。
解密部208接收所述解密指示,从装置信息存储部205读出密钥“KS2”252,使用密钥KS2解密所接收的加密内容(步骤S324),把所解密的加密内容发送给再生部209(步骤S324)。
再生部209接收内容,从该内容生成图像信号、语音信号,发送给显示控制部213。
显示控制部213把所接收的图像信号、语音信号输出给显示装置15,显示装置15显示所述内容涉及的图像,并输出声音(步骤S325)。
<其他变形例>
另外,根据上述实施方式说明了本发明,但本发明当然不限于上述实施方式。以下情况也包含于本发明中。
(1)分发装置11也可以将表示通过时刻认证部107判定为时刻认证结果有效的再生装置的装置识别信息,存储在存储器等装置识别信息存储部中。
并且,分发装置11也可以预先将对应内容再生系统内的各个再生装置的装置识别信息存储在所述装置识别信息存储部中,并从所述装置识别信息存储部删除表示通过时刻认证部107判定为时刻认证结果无效的再生装置的装置识别信息。
此处,分发装置11也可以在从再生装置接收到包括表示该再生装置的装置识别信息和内容名称的内容请求时,判定所述装置识别信息存储部中是否含有与所述内容请求中包含的装置识别信息相同的信息,在含有时视为时刻认证结果有效,发送对应于所述内容名称的内容。
由此,不需要在受理了内容请求时进行时刻认证,例如可以在定期进行时刻认证时,根据前次进行的时刻认证的结果,发送内容。
另外,分发装置11也可以将表示通过时刻认证部107判定为时刻认证结果为无效的再生装置的装置识别信息,存储在存储器等装置识别信息存储部中。
并且,分发装置11也可以预先将对应于内容再生系统内的各个再生装置的装置识别信息存储在所述装置识别信息存储部中,并从所述装置识别信息存储部删除表示通过时刻认证部107判定为时刻认证结果有效的再生装置的装置识别信息。
此处,分发装置11也可以在从再生装置接收到包括表示该再生装置的装置识别信息和内容名称的内容请求时,判定所述装置识别信息存储部中是否含有与所述内容请求中包含的装置识别信息相同的信息,在不包含时视为时刻认证结果有效,发送对应于所述内容名称的内容。
由此,不需要在受理了内容请求时进行时刻认证,例如可以在定期进行时刻认证时,根据前次进行的时刻认证的结果,发送内容。
(2)分发装置11也可以将时刻认证部107的时刻认证结果输出给再生装置12,在再生装置12中,显示控制部114通过通信部101接收所述结果,生成例如“时钟不准确”等表示再生装置12的时钟部103未正确动作的信息,显示在显示器13上。
并且,考虑到时钟部103不准确时将导致故障,显示控制部114也可以显示将“时钟出现故障”等故障通知用户的信息。
(3)在前述实施方式的分发装置11中,在内容再生处理中,时刻认证部107进行时刻认证处理,但不限于此,例如也可以定期进行时刻认证处理。
控制部115监视时钟部103测定的时刻,每隔一定时间,例如每隔1小时、每隔1天、每隔1周、每隔1月,向时刻委托信息生成部108发送时刻委托指示,以该时刻委托指示为触发,进行在实施方式中说明的时刻认证处理。
并且,分发装置11对进行内容再生的再生装置进行时刻认证处理,但不限于此,也可以对内容再生系统1内的所有再生装置,每隔所述一定期间进行时刻认证。
对应于各个再生装置的时刻认证结果可以存储在内容存储部110等存储装置中。
并且,也可以按照每个再生装置,在存储装置中存储定期进行时刻认证时的认证结果的履历,在作为履历存储的认证结果中的正确次数在规定次数以上时,判定为有效。
(4)除了在实施方式中说明“预定的定时”外,在分发装置11中,也可以利用在进行内容再生处理时获取的对象时刻信息和认证时刻信息,更新存储在时刻对应信息存储部104中的时刻对应信息。
具体地讲,在分发装置11中,把在进行内容再生处理时获取的对象时刻信息存储在时刻对应信息存储部104中,并且覆盖更新与内容的再生装置的相关再生装置识别信息对应的时刻对应信息中包含的再生装置时刻信息,利用在进行内容再生处理时获取的认证时刻信息,覆盖更新与再生装置识别信息对应的时刻对应信息中包含的自家装置时刻信息。
(5)在实施方式中,在进行时刻认证时,通过时刻认证部107进行所述认证差分是否大于阈值的判定,但也可以判定其是否大于预先给定的第1阈值和第2阈值。
具体地讲,分发装置11还可以具有生成用于校正差分的时刻校正信息的时刻校正信息生成部,再生装置还具有进行时钟部203的校正的时钟校正部,在所述认证差分大于第1阈值而在第2阈值以下的情况下,所述时刻校正信息生成部生成用于校正再生装置12的时钟部203的时钟校正信息,将所述时钟校正信息发送给再生装置12,再生装置12的时刻校正部根据该时钟校正信息校正时钟部203。
另外,也可以在上述认证差分大于第2阈值时,不分发内容。
(6)在实施方式中,加密部102读出对应于内容名称的内容的期限信息,通过通信部201向再生装置12发送该内容名称、所述加密内容和该期限信息,但不限于此,也可以在分发装置11内设置修改所述期限信息的期限信息修改部,把所述期限信息修改部修改后的期限信息发送给再生装置12。
所述期限信息修改部例如计算所述第1差分和所述第2差分之比,在该比值为1/4时,根据期限信息表示的使用期限和时钟部103测定的测定时刻,计算内容可以使用的剩余期间,向该剩余期间乘以所述比值即1/4,把向所述测定时刻加算了实施所述乘法计算后的剩余期间的时刻作为所述期限信息。
并且,所述使用期限也可以根据通信状态施加校正,发送校正后的使用期限。
例如,在分发装置11与再生装置12之间的通信路径(通信光缆等)质量较差的情况下,与所述质量较好时相比,分发装置11向再生装置12发送内容将需要更多时间,所以进行期限信息表示更晚的使用期限的校正,发送所校正的期限信息。从分发装置11向再生装置12发送ping包,在针对所述包的应答包经过规定时间以上后到达分发装置11时,所述期限信息修改部将规定时间之后的时间加算在期限信息上。
具体地讲,分发装置11将所述规定时11存储为1秒,在分发装置11发送ping包到获取其应答包时花费了20秒时,向内容的使用期限加算20秒-1秒=19秒,发送给再生装置12。
(7)在实施方式中的步骤S314,时刻认证部107判定认证差分是否小于利用规定阈值表示的时间,在所述认证差分小于阈值时,通过通信部101向再生装置12发送表示允许再生的再生许可信息,但时刻认证部107也可以判定认证差分是否在利用规定阈值表示的时间以下,在所述认证差分在阈值以下时,通过通信部101向再生装置12发送表示允许再生的再生许可信息。
规定的阈值也可以是值“0”。
并且,在实施方式中的步骤S313~S315,时刻认证部107使用所述时刻对应信息中包含的再生装置时刻信息和自家装置时刻信息,计算所述认证时刻信息和所述再生装置时刻信息的差分即第1差分、及所述自家装置时刻信息和所述再生装置时刻信息的第2差分,再从第1差分减去第2差分,生成认证差分,时刻认证部107判定该认证差分是否小于利用规定阈值表示的时间,在认证差分小于阈值时,通过通信部101向再生装置12发送表示允许再生的再生许可信息,向控制部115发送表示允许再生的时刻认证结果,但不限于此,也可以在所述第1差分和所述第2差分相等时判定为有效。
这可以在第1差分、第2差分的最小单位是比1秒等较短的单位长的1小时、10小时、1天等单位时使用。
并且,分发装置11在时刻对应信息存储部104中存储包括再生装置时刻信息和自家装置时刻信息的时刻对应信息,但不限于此,也可以存储表示自家装置时刻信息表示的时刻与再生装置时刻信息表示的时刻之差分的存储差分信息。
该情况时,时刻认证部107计算认证时刻信息和对象时刻信息分别表示的时刻之间的差分时间,从所计算的差分时间减去所述存储差分信息表示的时刻,由此生成认证差分。
(8)在实施方式中,分发装置11存储了内容和该内容的使用期限,但也可以由再生装置12预先存储该内容和该使用期限。
该情况时,再生装置12在通过用户操作指示了使用该内容时,或每隔规定时间间隔,向分发装置11请求时刻认证,分发装置11进行上述的时刻认证处理,在时刻认证结果有效的情况下,向再生装置12发送表示允许使用所述内容的许可信息,在时刻认证结果无效的情况下,指示再生装置12将所述使用期限改写为表示不能使用的期限。
再生装置12从分发装置11接收所述指示,将存储的所述使用期限改写为表示不能使用的期限。
(9)在分发装置11中,加密部102通过通信部201向再生装置12发送内容名称、加密内容和期限信息,但不限于此,例如,也可以发送表示可以使用的使用期间(例如6天)的期限信息来代替使用期限。
再生装置从分发装置11接收所述内容名称、所述加密内容和所述期限信息,把包括所述内容名称、所述加密内容和所述期限信息的内容文件存储在内容存储部中。
并且,再生装置将所述接收的日期时间预先存储在内容存储部等存储装置中,仅限于从该接收到利用期限信息表示的期间内,解密所述加密内容,再生解密后的内容。
再生装置预先测定并记录正在进行该内容的再生的期间,再生装置累计正在记录的期间,在累计结果超过利用所述期限信息表示的期间时,不进行所述内容的再生。
(10)时刻信息和使用期限利用从1970年1月1日起的秒数表示,但不限于此。例如,也可以是从其他时间日期起的秒数。并且,除了秒以外的单位,例如也可以把分、小时作为单位。
(11)在实施方式中,时刻认证部107从所述认证时刻减去所述自家装置时刻计算第1差分,从所述对象时刻减去所述再生装置时刻计算第2差分,但不限于此。
例如,也可以从所述认证时刻减去所述对象时刻计算第1差分,从所述自家装置时刻减去所述再生装置时刻计算第2差分。
(12)上述各个装置具体讲是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机系统。在所述RAM或所述硬盘单元中存储有计算机程序。所述微处理器按照所述计算机程序动作,从而各个装置实现其功能。此处,计算机程序为了实现预定的功能,组合多个表示针对计算机的指令的命令代码而构成。
(13)构成上述各个装置的构成要素的一部分或全部也可以利用一个系统LSI(Large Scale Integration:大规模集成电路)构成。系统LSI是在一个芯片上集成多个构成部分制造的超多功能LSI,具体地讲,是包括微处理器、ROM、RAM等构成的计算机系统。在所述RAM中存储有计算机程序。所述微处理器按照所述计算机程序动作,由此系统LSI实现其功能。
(14)构成上述各个装置的构成要素的一部分或全部也可以利用能够在各个装置上装卸的IC卡或单体模块构成。所述IC卡或所述模块是由微处理器、ROM、RAM等构成的计算机系统。所述IC卡或所述模块也可以包括上述超多功能LSI。微处理器按照计算机程序动作,由此所述IC卡或所述模块实现其功能。该IC卡或该模块也可以具有防篡改性。
(15)本发明也可以是上述所示的方法。并且,还可以是利用计算机实现这些方法的计算机程序,也可以是利用所述计算机程序构成的数字信号。
并且,本发明还可以是在计算机可读的记录介质例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半导体存储器等中记录了所述计算机程序或所述数字信号的发明。并且还可以是记录在这些记录介质中的所述计算机程序或所述数字信号。
并且,本发明还可以是经由电气通信线路、无线或有线通信线路、以因特网为代表的网络、数据播放等传送所述计算机程序或所述数字信号的发明。
并且,本发明还可以是具有微处理器和存储器的计算机系统,所述存储器存储上述计算机程序,所述微处理器按照所述计算机程序动作。
并且,还可以将所述计算机程序或所述数字信号记录在所述记录介质中传送,或者经由所述网络等传送所述计算机程序或所述数字信号,由此利用独立的其他计算机系统实施。
(16)还可以分别组合上述实施方式和上述变形例。
本发明的时刻认证装置可以作为数字家电设备等电气设备使用或装配在电气设备上使用,在使用该电气设备的产业中生产销售。并且,所述时刻认证装置也可以在进行内容的分发供给的内容分发供给产业中使用。
权利要求书(按照条约第19条的修改)
1.一种时刻认证装置,对时刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,其特征在于,包括:
测定时刻的时钟单元;
存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻;
获取单元,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;
判定单元,根据所述第1~第4时刻,判定所述被认证时钟的测定时间和所述时钟单元的测定时间之差是否在允许范围内;
输出单元,在判定为在允许范围内时,输出表示被认证时钟有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟无效的认证结果。
2.根据权利要求1所述的时刻认证装置,其特征在于,所述判定单元判定所述第4时刻和所述第2时刻之间的第1时间差分、与所述第3时刻和所述第1时刻之间的第2时间差分之间的第3时间差分是否在阈值以下,
所述输出单元在判定为在阈值以下时,视为在允许范围内并输出表示被认证时钟为有效的认证结果,在判定为大于阈值时,视为在允许范围外并输出表示被认证时钟为无效的认证结果。
3.根据权利要求1所述的时刻认证装置,其特征在于,所述判定单元判定所述第4时刻和所述第3时刻之间的第1时间差分、与所述第2时刻和所述第1时刻之间的第2时间差分之间的第3时间差分是否在阈值以下,
所述输出单元在判定为在阈值以下时,视为在允许范围内并输出表示被认证时钟为有效的认证结果,在判定为大于阈值时,视为在允许范围外并输出表示被认证时钟为无效的认证结果。
4.根据权利要求1所述的时刻认证装置,其特征在于,所述存储单元存储在获取了所述第1时刻时通过所述时钟单元测定的时刻,作为所述第2时刻,
所述获取单元获取在获取了所述第3时刻时通过所述时钟单元测定的时刻,作为所述第4时刻。
5.根据权利要求1所述的时刻认证装置,其特征在于,所述存储单元存储在向所述时刻被认证装置请求了所述第1时刻时通过所述时钟单元测定的时刻,作为所述第2时刻,
所述获取单元获取在向所述时刻被认证装置请求了所述第3时刻时通过所述时钟单元测定的时刻,作为所述第4时刻。
6.根据权利要求1所述的时刻认证装置,其特征在于,所述时刻被认证装置从所述时刻认证装置接收时刻发送请求,在接收了该时刻发送请求时将所述被认证时钟测定的时刻发送给所述时刻认证装置,
所述获取单元包括:
监视通过所述时钟单元测定的时刻的监视部;
请求部,在所述时钟单元测定的时刻为从所述第2时刻起预定时间后的时刻时,向所述时刻被认证装置发送时刻发送请求;
应答获取部,作为对于所述时刻发送请求的应答,从所述时刻被认证装置获取所述第3时刻;
时刻获取部,从所述时钟单元获取在获取了所述第3时刻时的时刻,作为所述第4时刻。
7.根据权利要求2所述的时刻认证装置,其特征在于,所述阈值是O,所述判定单元计算从所述第1时间差分减去所述第2时间差分后的时间,作为所述第3时间差分,判定该第3时间差分是否在0以下。
8.根据权利要求2所述的时刻认证装置,其特征在于,所述阈值是向所述第1时间差分乘以预定比率的时间,
所述判定单元判定所述第3时间差分是否在向所述第1时间差分乘以预定比率后的时间以下。
9.根据权利要求1所述的时刻认证装置,其特征在于,所述时刻被认证装置对于已确定使用期限的内容,根据所述被认证时钟在该使用期限内使用该内容,
所述时刻认证装置还包括:
存储已确定使用期限的内容的内容存储单元;
发送单元,在所述认证结果表示有效时,将所述内容和该内容的使用期限发送给所述时刻被认证装置。
10.(补正后)根据权利要求9所述的时刻认证装置,其特征在于,所述发送单元向所述时刻被认证装置发送从所述使用期限减去第3时间差分后的期限,以代替所述使用期限,
所述第3时间差分是所述第4时刻和所述第2时刻之间的第1时间 差分、与所述第3时刻和所述第1时刻之间的第2时间差分之间的差分。
11.(补正后)根据权利要求9所述的时刻认证装置,其特征在于,所述发送单元发送用所述第4时刻+(所述使用期限一所述第4时刻)×(第1时间差分/第2时间差分)表示的期限,以代替所述使用期限,
所述第1时间差分是所述第4时刻和所述第2时刻之间的差分,
所述第2时间差分是所述第3时刻和所述第1时刻之间的差分。
12.根据权利要求1所述的时刻认证装置,其特征在于,所述获取单元获取所述时刻被认证装置将要开始所述内容的再生时的时刻,作为所述第3时刻。
13.根据权利要求1所述的时刻认证装置,其特征在于,所述时刻被认证装置存储内容和该内容的使用期限,在所述被认证时钟正在测定所述使用期限内的时刻时使用该内容,
所述时刻认证装置还包括指示单元,在所述认证结果表示无效时,指示所述时刻被认证装置把所述时刻被认证装置存储的使用期限改写为表示不能使用的使用期限。
14.一种在时刻认证装置中使用的时刻认证方法,用于对时刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,其特征在于,
所述时刻认证装置包括:
测定时刻的时钟单元;
存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻,
所述时刻认证方法包括:
获取步骤,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;
判定步骤,根据所述第1~第4时刻,判定所述被认证时钟的测定时间和所述时钟单元的测定时间之差是否在允许范围内;
输出步骤,在判定为在允许范围内时,输出表示被认证时钟为有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟为无效的认证结果。
15.一种在时刻认证装置中使用的计算机程序,用于对时刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,其特征在于,
所述时刻认证装置包括:
测定时刻的时钟单元;
存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻,
所述计算机程序包括:
获取步骤,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;
判定步骤,根据所述第1~第4时刻,判定所述被认证时钟的测定时间和所述时钟单元的测定时间之差是否在允许范围内;
输出步骤,在判定为在允许范围内时,输出表示被认证时钟为有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟为无效的认证结果。
16.一种记录介质,其特征在于,该记录介质是计算机可读的记录介质,记录有权利要求15所述的计算机程序。
17.一种在时刻认证装置中使用的集成电路,用于对时刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,其特征在于,包括:
测定时刻的时钟单元;
存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻;
获取单元,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;
判定单元,根据所述第1~第4时刻,判定所述被认证时钟的测定时间和所述时钟单元的测定时间之差是否在允许范围内;
输出单元,在判定为在允许范围内时,输出表示被认证时钟为有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟为无效的认证结果。
18.一种时刻认证系统,由具有测定时刻的被认证时钟的时刻被认证装置、和认证所述被认证时钟的有效性的时刻认证装置构成,其特征在于,
所述时刻认证装置包括:
测定时刻的时钟单元;
存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻;
获取单元,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;
判定单元,根据所述第1~第4时刻,判定所述被认证时钟的测定时间和所述时钟单元的测定时间之差是否在允许范围内;
输出单元,在判定为在允许范围内时,输出表示被认证时钟为有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟为无效的认证结果。

Claims (18)

1.一种时刻认证装置,对时刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,其特征在于,包括:
测定时刻的时钟单元;
存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻;
获取单元,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;
判定单元,根据所述第1~第4时刻,判定所述被认证时钟的测定时间和所述时钟单元的测定时间之差是否在允许范围内;
输出单元,在判定为在允许范围内时,输出表示被认证时钟有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟无效的认证结果。
2.根据权利要求1所述的时刻认证装置,其特征在于,所述判定单元判定所述第4时刻和所述第2时刻之间的第1时间差分、与所述第3时刻和所述第1时刻之间的第2时间差分之间的第3时间差分是否在阈值以下,
所述输出单元在判定为在阈值以下时,视为在允许范围内并输出表示被认证时钟为有效的认证结果,在判定为大于阈值时,视为在允许范围外并输出表示被认证时钟为无效的认证结果。
3.根据权利要求1所述的时刻认证装置,其特征在于,所述判定单元判定所述第4时刻和所述第3时刻之间的第1时间差分、与所述第2时刻和所述第1时刻之间的第2时间差分之间的第3时间差分是否在阈值以下,
所述输出单元在判定为在阈值以下时,视为在允许范围内并输出表示被认证时钟为有效的认证结果,在判定为大于阈值时,视为在允许范围外并输出表示被认证时钟为无效的认证结果。
4.根据权利要求1所述的时刻认证装置,其特征在于,所述存储单元存储在获取了所述第1时刻时通过所述时钟单元测定的时刻,作为所述第2时刻,
所述获取单元获取在获取了所述第3时刻时通过所述时钟单元测定的时刻,作为所述第4时刻。
5.根据权利要求1所述的时刻认证装置,其特征在于,所述存储单元存储在向所述时刻被认证装置请求了所述第1时刻时通过所述时钟单元测定的时刻,作为所述第2时刻,
所述获取单元获取在向所述时刻被认证装置请求了所述第3时刻时通过所述时钟单元测定的时刻,作为所述第4时刻。
6.根据权利要求1所述的时刻认证装置,其特征在于,所述时刻被认证装置从所述时刻认证装置接收时刻发送请求,在接收了该时刻发送请求时将所述被认证时钟测定的时刻发送给所述时刻认证装置,
所述获取单元包括:
监视通过所述时钟单元测定的时刻的监视部;
请求部,在所述时钟单元测定的时刻为从所述第2时刻起预定时间后的时刻时,向所述时刻被认证装置发送时刻发送请求;
应答获取部,作为对于所述时刻发送请求的应答,从所述时刻被认证装置获取所述第3时刻;
时刻获取部,从所述时钟单元获取在获取了所述第3时刻时的时刻,作为所述第4时刻。
7.根据权利要求2所述的时刻认证装置,其特征在于,所述阈值是0,所述判定单元计算从所述第1时间差分减去所述第2时间差分后的时间,作为所述第3时间差分,判定该第3时间差分是否在0以下。
8.根据权利要求2所述的时刻认证装置,其特征在于,所述阈值是向所述第1时间差分乘以预定比率的时间,
所述判定单元判定所述第3时间差分是否在向所述第1时间差分乘以预定比率后的时间以下。
9.根据权利要求1所述的时刻认证装置,其特征在于,所述时刻被认证装置对于已确定使用期限的内容,根据所述被认证时钟在该使用期限内使用该内容,
所述时刻认证装置还包括:
存储已确定使用期限的内容的内容存储单元;
发送单元,在所述认证结果表示有效时,将所述内容和该内容的使用期限发送给所述时刻被认证装置。
10.根据权利要求9所述的时刻认证装置,其特征在于,所述发送单元向所述时刻被认证装置发送从所述使用期限减去所述第3时间差分后的期限,以代替所述使用期限。
11.根据权利要求9所述的时刻认证装置,其特征在于,所述发送单元发送用所述第4时刻+(所述使用期限一所述第4时刻)×(所述第1时间差分/所述第2时间差分)表示的期限,以代替所述使用期限。
12.根据权利要求1所述的时刻认证装置,其特征在于,所述获取单元获取所述时刻被认证装置将要开始所述内容的再生时的时刻,作为所述第3时刻。
13.根据权利要求1所述的时刻认证装置,其特征在于,所述时刻被认证装置存储内容和该内容的使用期限,在所述被认证时钟正在测定所述使用期限内的时刻时使用该内容,
所述时刻认证装置还包括指示单元,在所述认证结果表示无效时,指示所述时刻被认证装置把所述时刻被认证装置存储的使用期限改写为表示不能使用的使用期限。
14.一种在时刻认证装置中使用的时刻认证方法,用于对时刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,其特征在于,
所述时刻认证装置包括:
测定时刻的时钟单元;
存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻,
所述时刻认证方法包括:
获取步骤,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;
判定步骤,根据所述第1~第4时刻,判定所述被认证时钟的测定时间和所述时钟单元的测定时间之差是否在允许范围内;
输出步骤,在判定为在允许范围内时,输出表示被认证时钟为有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟为无效的认证结果。
15.一种在时刻认证装置中使用的计算机程序,用于对时刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,其特征在于,
所述时刻认证装置包括:
测定时刻的时钟单元;
存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻,
所述计算机程序包括:
获取步骤,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;
判定步骤,根据所述第1~第4时刻,判定所述被认证时钟的测定时间和所述时钟单元的测定时间之差是否在允许范围内;
输出步骤,在判定为在允许范围内时,输出表示被认证时钟为有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟为无效的认证结果。
16.一种记录介质,其特征在于,该记录介质是计算机可读的记录介质,记录有权利要求15所述的计算机程序。
17.一种在时刻认证装置中使用的集成电路,用于对时刻被认证装置所具有的测定时刻的被认证时钟的有效性进行认证,其特征在于,包括:
测定时刻的时钟单元;
存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻;
获取单元,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;
判定单元,根据所述第1~第4时刻,判定所述被认证时钟的测定时间和所述时钟单元的测定时间之差是否在允许范围内;
输出单元,在判定为在允许范围内时,输出表示被认证时钟为有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟为无效的认证结果。
18.一种时刻认证系统,由具有测定时刻的被认证时钟的时刻被认证装置、和认证所述被认证时钟的有效性的时刻认证装置构成,其特征在于,
所述时刻认证装置包括:
测定时刻的时钟单元;
存储单元,存储通过所述被认证时钟测定的第1时刻、和通过所述时钟单元测定的与该第1时刻的获取相关的第2时刻;
获取单元,从所述时刻被认证装置获取通过所述被认证时钟测定的第3时刻,从所述时钟单元获取与所述第3时刻的获取相关的第4时刻;
判定单元,根据所述第1~第4时刻,判定所述被认证时钟的测定时间和所述时钟单元的测定时间之差是否在允许范围内;
输出单元,在判定为在允许范围内时,输出表示被认证时钟为有效的认证结果,在判定为在允许范围外时,输出表示被认证时钟为无效的认证结果。
CNA200580030844XA 2004-07-15 2005-07-13 时刻认证装置、时刻认证方法、计算机程序、记录介质、集成电路及时刻认证系统 Pending CN101019371A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004208522 2004-07-15
JP208522/2004 2004-07-15

Publications (1)

Publication Number Publication Date
CN101019371A true CN101019371A (zh) 2007-08-15

Family

ID=35785155

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA200580030844XA Pending CN101019371A (zh) 2004-07-15 2005-07-13 时刻认证装置、时刻认证方法、计算机程序、记录介质、集成电路及时刻认证系统

Country Status (6)

Country Link
US (1) US7979731B2 (zh)
EP (1) EP1768303A1 (zh)
JP (1) JP4847328B2 (zh)
KR (1) KR20070030272A (zh)
CN (1) CN101019371A (zh)
WO (1) WO2006009041A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973539A (zh) * 2013-01-28 2014-08-06 西门子公司 运行自动化系统的方法

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101669322B (zh) * 2007-05-08 2013-07-03 汤姆森特许公司 用于调节解密密钥的方法和装置
JP5064348B2 (ja) * 2008-09-26 2012-10-31 京セラ株式会社 電子機器
US8467662B2 (en) 2008-12-02 2013-06-18 Panasonic Corporation Playback terminal, time-of-day management method, and content playback system
US9106645B1 (en) * 2011-01-26 2015-08-11 Symantec Corporation Automatic reset for time-based credentials on a mobile device
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
WO2014009562A1 (en) 2012-07-13 2014-01-16 Sicpa Holding Sa Method and system for authenticating a timepiece
TW201415023A (zh) * 2012-07-13 2014-04-16 Sicpa Holding Sa 用於鑑定計時器真僞的方法
AR091742A1 (es) 2012-07-13 2015-02-25 Sicpa Holding Sa Metodo para autenticar un reloj
US9547771B2 (en) 2013-02-12 2017-01-17 Amazon Technologies, Inc. Policy enforcement with associated data
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US10210341B2 (en) * 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
JP2016536595A (ja) 2013-08-23 2016-11-24 シクパ ホルディング ソシエテ アノニムSicpa Holding Sa 水晶発振器を使用して認証するための方法及びシステム
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US10469477B2 (en) 2015-03-31 2019-11-05 Amazon Technologies, Inc. Key export techniques
JP2015228674A (ja) * 2015-07-14 2015-12-17 トムソン ライセンシングThomson Licensing ディジタルシネマシステム及び方法
JP6104999B2 (ja) * 2015-07-14 2017-03-29 トムソン ライセンシングThomson Licensing ディジタルシネマ装置
US20220349949A1 (en) * 2019-10-31 2022-11-03 Insurtap Inc. Processing system and processing method
WO2022079488A1 (en) * 2020-10-09 2022-04-21 Unho Choi Chain of authentication using public key infrastructure

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3298073B2 (ja) 1992-07-10 2002-07-02 ソニー株式会社 デイスク記録再生装置
JPH0628786U (ja) * 1992-09-18 1994-04-15 株式会社ニコン 時計装置
US6038601A (en) * 1997-07-21 2000-03-14 Tibco, Inc. Method and apparatus for storing and delivering documents on the internet
JP2000242699A (ja) * 1999-02-19 2000-09-08 Sharp Corp 利用期限指定型コンテンツレンタル方法及び該コンテンツレンタル方法で用いるコンテンツ提供装置、コンテンツ利用装置
US20040039912A1 (en) * 1999-02-26 2004-02-26 Bitwise Designs, Inc. To Authentidate Holding Corp. Computer networked system and method of digital file management and authentication
JP2001084226A (ja) 1999-09-14 2001-03-30 Sumitomo Metal Ind Ltd 通信システム、通信装置、及び記録媒体
JP2001298719A (ja) * 2000-04-17 2001-10-26 Toshiba Corp 情報再生方法および情報提供ビジネス方法
JP2001249901A (ja) * 2001-01-10 2001-09-14 Nippon Yunishisu Kk 認証装置およびその方法、並びに、記憶媒体
US7328453B2 (en) * 2001-05-09 2008-02-05 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
US7350231B2 (en) * 2001-06-06 2008-03-25 Yahoo ! Inc. System and method for controlling access to digital content, including streaming media
ES2295105T3 (es) * 2001-07-26 2008-04-16 Irdeto Access B.V. Sistema para la validacion de tiempo horario.
JP2003150873A (ja) 2001-11-19 2003-05-23 Bothtec Kk ユーザ認証システム及びそれを用いたシステム
EP1361495A3 (en) * 2002-05-09 2009-06-03 Panasonic Corporation Distribution system, distribution apparatus and reception apparatus for distributing digital contents having usage expiry
JP4224321B2 (ja) 2002-05-09 2009-02-12 パナソニック株式会社 コンテンツ配信システム、配信装置、及び受信装置
US7170390B2 (en) * 2003-02-18 2007-01-30 Topp Group, Inc. Method and apparatus for conditioning access for a remotely-accessible device
US20050234735A1 (en) * 2003-11-26 2005-10-20 Williams Jim C Digital rights management using proximity testing
JP4161936B2 (ja) * 2004-04-27 2008-10-08 ソニー株式会社 時刻設定システム,時刻設定方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103973539A (zh) * 2013-01-28 2014-08-06 西门子公司 运行自动化系统的方法
CN103973539B (zh) * 2013-01-28 2018-08-03 西门子公司 运行自动化系统的方法

Also Published As

Publication number Publication date
JP4847328B2 (ja) 2011-12-28
WO2006009041A1 (ja) 2006-01-26
EP1768303A1 (en) 2007-03-28
US7979731B2 (en) 2011-07-12
US20080127279A1 (en) 2008-05-29
KR20070030272A (ko) 2007-03-15
JPWO2006009041A1 (ja) 2008-05-01

Similar Documents

Publication Publication Date Title
CN101019371A (zh) 时刻认证装置、时刻认证方法、计算机程序、记录介质、集成电路及时刻认证系统
KR101192007B1 (ko) 로컬 네트워크의 디지털 데이터 전송 방법
JP3650448B2 (ja) 安全アクセス・システム及びcatvシステム
EP0715242B1 (en) Method and system for digital information protection
CN101874248B (zh) 记录再现系统、记录媒体装置及记录再现装置
CN101496337B (zh) 硬盘驱动器认证
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
EP1014618A1 (en) Content processing system
WO2012049757A1 (ja) コンテンツデータ再生装置、更新管理方法、及び更新管理プログラム
CN113378236B (zh) 一种证据数据在线保全公证平台及保全方法
US20090316909A1 (en) Utilization apparatus, servicer apparatus, service utilization system, service utilization method, service utilization program, and integrated circuit
CN103635911A (zh) 用于保护内容的存储器件和主机设备及其方法
US8024577B2 (en) Password recovery system
US20070064936A1 (en) Content data delivery method and content data delivery system and handheld device for use therein
CN103178957A (zh) 信息处理装置、信息处理系统、信息处理方法和程序
US20090238368A1 (en) Key distribution system
KR102169695B1 (ko) 자가검증이 가능한 블록체인 전자투표 관리 방법
CN114490167A (zh) 显示终端的验证方法及装置、存储介质、电子设备
CN102549596A (zh) 再现装置、内容分发系统、再现方法、计算机程序及集成电路
KR100773388B1 (ko) 다중 컨텐츠 제공 시스템 및 그 방법
CN103503069A (zh) 副本判断设备和副本管理系统
KR101413064B1 (ko) 휴대단말의 콘텐츠 권리객체 획득방법 및 장치
JP5593133B2 (ja) 情報管理システム、端末装置、および端末装置の動作方法
JP4319463B2 (ja) コンテンツ利用装置、及びコンテンツ利用プログラム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070815