CN100389563C - 数据处理装置、数据处理系统及其数据处理方法 - Google Patents

数据处理装置、数据处理系统及其数据处理方法 Download PDF

Info

Publication number
CN100389563C
CN100389563C CNB001376500A CN00137650A CN100389563C CN 100389563 C CN100389563 C CN 100389563C CN B001376500 A CNB001376500 A CN B001376500A CN 00137650 A CN00137650 A CN 00137650A CN 100389563 C CN100389563 C CN 100389563C
Authority
CN
China
Prior art keywords
data
content
circuit
key
sam
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB001376500A
Other languages
English (en)
Other versions
CN1309487A (zh
Inventor
野中聪
江崎正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1309487A publication Critical patent/CN1309487A/zh
Application granted granted Critical
Publication of CN100389563C publication Critical patent/CN100389563C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1064Restricting content processing at operating system level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/18Arrangements for conditional access to broadcast information or to broadcast-related services on copying information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04HBROADCAST COMMUNICATION
    • H04H60/00Arrangements for broadcast applications with a direct linking to broadcast information or broadcast space-time; Broadcast-related systems
    • H04H60/09Arrangements for device control with a direct linkage to broadcast information or to broadcast space-time; Arrangements for control of broadcast-related services
    • H04H60/14Arrangements for conditional access to broadcast information or to broadcast-related services
    • H04H60/23Arrangements for conditional access to broadcast information or to broadcast-related services using cryptography, e.g. encryption, authentication, key distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

SAM接收其中存储了用内容密钥数据加密的内容数据、加密的内容密钥数据和表示该内容数据的处理策略的UCP数据的安全容器,并根据该UCP数据确定内容数据的购买模式和使用模式中的至少一个。SAM作为主CPU的从设备,具有被主CPU共享的公用存储器。

Description

数据处理装置、数据处理系统及其数据处理方法
技术领域
本发明涉及对所提供的内容数据执行处理的数据处理装置和系统,以及用于这种装置和系统的数据处理方法。
背景技术
把加密内容数据分配给已签定了预定合同的用户的数据处理装置、并使该数据处理装置解码该内容数据以及使其对该内容数据进行读和记录的数据提供系统已经出现。一种这样的数据提供系统是分配音乐数据的普通电子音乐分配(EMD)系统。
图106是表示普通EMD系统700的示意图。在该EMD系统700中,内容提供商701a和701b利用执行了相互认证(authentication)之后获得的会话密钥加密内容数据704a、704b和704c以及版权信息705a、705b和705c,然后在线或离线地把加密数据提供给服务提供商。版权信息705a、705b和705c可包含串行复制管理系统(SCMS)信息、把版权信息嵌入内容数据的数字水印信息以及把版权信息嵌入服务提供商710的传输协议的信息。
服务提供商710利用会话密钥数据解码内容数据704a、704b和704c以及版权信息705a、705b和705c。
服务提供商710然后把版权信息705a、705b和705c嵌入在线或离线接收的内容数据704a、704b和704c,产生内容数据707a、707b和707c。在这种情况下,服务提供商710通过改变预定的频域把数字水印信息作为版权信息705a、705b和705c的一部分嵌入内容数据,把SCMS信息作为版权信息705a、705b和705c的一部分嵌入用来把内容数据704a、704b和704c传送给用户的网络协议。
服务提供商710还利用从密钥数据库706读出的内容密钥数据Kca、Kcb和Kcc分别加密内容数据707a、707b和707c。然后,服务提供商710利用执行了相互认证之后获得的会话密钥数据来加密存储有被加密内容数据707a、707b和707c的安全容器(secure container)722,并把被加密的安全容器722传送给用户的终端装置709中存储的条件存取(CA,conditional access)模块711。
CA模块711利用会话密钥数据解码安全容器722。CA模块711还利用记帐功能、例如电子结算系统或CA从服务提供商710的密钥数据库706接收内容密钥数据Kca、Kcb和Kcc,并利用会话密钥数据对其进行解码。这就使终端装置709能够分别利用内容密钥数据Kca、Kcb和Kcc解码内容数据707a、707b和707c。
CA模块711对每一内容执行记帐处理,产生记帐信息721,利用会话密钥数据加密该记帐信息721并将其传送给服务提供商710的权利处理模块720。
在这种情况下,CA模块711对与服务提供商710提供的服务有关的项目、即对要由服务提供商710管理的项目如用户的合同(续订)信息、使用网络要交的月基本费的征收进行处理,对每一内容进行记帐处理,以及确保网络物理层的安全。
一旦从CA模块711接收到记帐信息,服务提供商710就在服务提供商710和内容提供商701a、701b和701c之间分配利润。在这种情况下,服务提供商710通过中介、例如“日本作家、作曲家和出版商权益协会(JASRAC)”向内容提供商701a、701b和701c分配利润。JASRAC同样地把内容提供商701a、701b和701c的利润分配给版权拥有者、艺术家、作曲家、作家和内容数据的生产公司等。
在把分别利用内容密钥数据Kca、Kcb和Kcc解码的内容数据707a、707b和707c记录在如随机存取存储器(RAM)这样的记录介质723上时,终端装置709通过重写版权信息705a、705b和705c的SCMS比特执行复制控制。就是说,拥护根据嵌入内容数据707a、707b和707c的SCMS比特执行复制控制,以便实现版权保护。
SCMS禁止对内容数据进行例如两代或两代以上(自由复制)的复制操作,但允许不受限制的一代复制(复制一次),因此版权保护不够充分。
在上述EMD系统700中,内容提供商701必须监视服务提供商710的行动,服务提供商710在技术上能够自由处置未加密内容数据,内容提供商701a、701b和701c的利益可能受到不公平的利用。
此外,在该EMD系统700中,难于对用户终端装置709的非法行为、如编辑由服务提供商710分配的内容数据并将其再分配给另一个终端装置进行限制,因此同样不公平地利用了内容提供商701a、701b和701c的利益。
发明内容
因此,为了解决已有技术中存在的上述问题,本发明的一个目的是提供适合于保护内容权利拥有者、如内容提供商的利益的数据处理装置、数据处理系统及其所使用的数据处理方法。
本发明的另一个目的是提供能够减轻保护内容权利拥有者、如内容提供商的利益的负担的数据处理装置、数据处理系统及其所使用的数据处理方法。
为了实现上述目的,根据本发明的一个方面,提供了根据使用控制策略(UCP)数据对利用内容密钥数据加密的内容数据进行权利处理并解密该加密内容数据的数据处理装置。该数据处理装置在防篡改(tamper-resistant)电路模块内包括:第一总线;与第一总线连接的算术处理电路,根据UCP数据对内容数据进行权利处理;与第一总线连接的存储电路;第二总线;设置在第一总线和第二总线之间的第一接口电路;与第二总线连接的加密处理电路,解密内容密钥数据;以及与第二总线连接的外部总线接口电路。
根据上述数据处理装置,内容数据、相应的内容密钥数据和相应的UCP数据被分配(distribute),用来解密内容密钥数据的许可密钥数据也被分配。许可密钥数据被存储在例如上述存储电路内。
然后,响应外部算术处理装置通过外部总线接口电路发送的执行权利处理的指令,在上述算术处理电路中执行基于UCP数据的内容数据的权利处理。此后,利用从存储电路读出的许可密钥数据在算术处理电路中解密内容密钥数据。
上述数据处理装置执行与另一解码装置的相互认证处理,利用通过相互认证获得的会话密钥数据加密被解密的内容密钥数据和内容数据,并将它们传送给该解码装置。
上述数据处理装置还可在防篡改电路模块内包含第二接口电路。第一总线可包含与算术处理电路和存储电路连接的第三总线以及与第一接口电路连接的第四总线,而第二接口电路可设置在该第三总线和第四总线之间。
上述数据处理装置还可在防篡改电路模块内包含:第五总线;与该第五总线连接的第三接口电路,执行与具有鉴别功能的数据处理电路的通信,该鉴别功能被装载在记录介质和集成电路卡之一上;以及设置在第四总线和第五总线之间的第四接口电路。
在上述数据处理装置中,加密处理电路可包括公开(public)密钥加密电路和共用(common)密钥加密电路。
在上述数据处理装置中,存储电路可存储该数据处理装置的秘密密钥数据和另一数据处理装置的公开密钥数据。公开密钥加密电路可利用相应的公开密钥数据验证签名数据的正当性(integrity),该签名数据验证内容数据、内容密钥数据和UCP数据的正当性。在把内容数据、内容密钥数据和UCP数据记录在记录介质上或在将它们传送给该另一数据处理装置时,公开密钥加密电路利用秘密密钥数据产生签名数据,该签名数据验证内容数据、内容密钥数据和UCP数据的正当性。共用密钥加密电路可解密内容密钥数据,并在将内容数据、内容密钥数据和UCP数据在线地传送给该另一数据处理装置时,共用密钥加密电路可利用通过执行与该另一数据处理装置的相互认证获得的会话密钥数据来加密和解密内容数据、内容密钥数据和UCP数据。
上述数据处理装置还可在防篡改电路模块内包含用来产生内容数据、内容密钥数据和CUP数据的散列值(hash-value)的散列值产生电路。公开密钥加密电路可利用这些散列值来验证签名数据的正当性并产生签名数据。
上述数据处理装置还可在防篡改电路模块内包含随机数产生电路。该随机数电路可以与第二总线连接,产生用来在在线地向另一数据处理装置传送内容数据、内容密钥数据和UCP数据时执行与该另一数据处理装置的相互认证的随机数。
在上述数据处理装置中,外部总线接口电路可以与用来存储内容数据、内容密钥数据和UCP数据中的至少一个的外部存储电路相连接。
数据处理装置还可包括根据来自算术处理电路的命令来控制通过外部接口总线电路对存储电路和外部存储电路的存取的存储电路控制电路。
在上述数据处理装置中,外部总线接口电路可以与用来集中地控制上面装有该数据处理装置的系统的主算术处理电路连接。
上述数据处理装置还可包括用来管理存储电路的地址空间和外部存储电路的地址空间的存储管理电路。
在上述数据处理装置中,算术处理电路可以根据由UCP数据表示的处置策略来确定内容数据的购买模式和使用模式中的至少一个,并可产生表示所确定模式的结果的日志(log)数据。
在上述数据处理装置中,在确定了购买模式之后,算术处理电路可以根据所确定的购买模式来产生使用控制状态数据,并可根据该使用控制状态数据来控制内容数据的使用。
在上述数据处理装置中,在把对其已确定了购买模式的内容数据记录在记录介质上时,共用密钥加密电路可以利用相应于该记录介质的介质密钥数据来加密内容密钥数据和使用控制状态数据。
在上述数据处理装置中,内容密钥数据可以用具有有效期的许可密钥数据来加密。存储电路可存储该许可密钥数据。数据处理装置还可包括用来产生真实时间的实时时钟。算术处理电路可根据由该实时时钟表示的真实时间从存储电路中读出有效的许可密钥数据。共用密钥加密电路可利用读出的许可密钥数据来加密内容密钥数据。
在该数据处理装置中,存储电路可以以块为单位写入和擦除数据。该数据处理电路可在防篡改电路模块内包含在算术处理电路的控制下控制以块为单位把数据写入存储电路和从中擦除数据的写锁定控制电路。
根据本发明的另一个方面,提供了一种对利用基于UCP数据的内容密钥数据加密的内容数据进行权利处理并解密该加密内容数据的数据处理装置。该数据处理装置在防篡改电路模块内包括:第一总线;与第一总线连接的算术处理电路,根据UCP数据对内容数据进行权利处理;与第一总线连接的存储电路;第二总线;设置在第一总线和第二总线之间的接口电路;与第二总线连接的加密处理电路,解密内容密钥数据;以及与第二总线连接的外部总线接口电路。一旦接收到外部电路通过外部总线接口电路发出的中断,算术处理电路就变成该外部电路的从电路,执行该中断指定的处理,并将处理的结果报告给该外部电路。
在上述数据处理装置中,算术处理电路可通过向外部电路输出一中断来报告处理的结果。
在上述数据处理装置中,外部总线接口可包括供算术处理电路和外部电路使用的公用存储器。算术处理电路可把处理的结果写入该公用存储器。外部电路可通过轮询获得处理的结果。
在上述数据处理装置中,外部总线接口可包括:第一状态寄存器,表示外部电路请求的处理在算术处理电路中的执行状态,并包含由该算术处理电路设定的、被外部电路读出的标志;第二状态寄存器,表示外部电路是否已请求算术处理电路执行处理,包含由该外部电路设定的、被算术处理电路读出的标志;以及一公用存储器,用来存储处理的结果。
在上述数据处理装置中,存储电路可存储描述由中断指定的处理的中断程序,而算术处理电路可通过执行从存储电路读出的该中断程序来执行处理。
在该数据处理装置中,存储电路可存储多个中断程序,以及可存储在执行中断程序时将被读出的多个子例程。算术处理电路可在执行从该存储电路读出的中断程序时恰当地从该存储电路读出并执行这些子例程。
根据本发明的另一个方面,提供了如下组成的数据处理系统,该系统包括:算术处理装置,执行预定程序并作为主设备并根据预定条件输出中断;以及数据处理装置,作为该算术处理装置的从设备,响应来自该算术处理装置的中断执行预定处理,并将该处理的结果报告给该算术处理装置。数据处理装置可在防篡改电路模块内包括:确定单元,根据UCP数据表示的处理策略来确定内容数据的购买模式和使用模式中的至少一个;日志数据产生器,产生表示确定模式的结果的日志数据;以及解密单元,解密内容密钥数据。
在上述数据处理系统中,一旦接收到表示中断类型的中断,算术处理装置就可向数据处理装置输出表示执行相应于该中断类型的中断例程的指令的中断。数据处理装置可执行相应于接收自算术处理装置的中断的中断类型的中断例程。
在上述数据处理系统中,数据处理装置可以通过向算术处理装置输出中断来报告处理的结果。
在上述数据处理系统中,数据处理装置可包括可被该数据处理设备和算术处理装置存取的公用存储器。算术处理装置可通过轮询存取该存储器来获得处理的结果。
在上述数据处理系统中,数据处理装置可包括:第一状态寄存器,表示算术处理装置请求的处理的执行状态,包含被算术处理装置读出的标志;第二状态寄存器,表示算术处理装置是否已利用中断请求数据处理装置执行处理,并包含由算术处理装置设定的标志;以及一公用存储器,用来存储处理的结果。
上述数据处理系统还可包括用来连接算术处理装置和数据处理装置的总线。
在上述数据处理系统中,数据处理装置可在完成初始程序和中断例程之一的执行后进入低功率状态。
在上述数据处理系统中,在接收自算术处理装置的中断的基础上,数据处理装置可根据确定内容数据的购买模式和使用模式之一的处理、再现内容数据的处理和从认证机构下载数据的处理中的至少一个处理来执行中断例程。
在上述数据处理系统中,算术处理装置可执行预定用户程序。
根据本发明的另一个方面,提供了这样一种数据处理系统,在该数据处理系统中,从数据分配装置接收由内容提供装置提供的内容数据,并利用管理装置对其进行管理。该数据处理系统包括:第一处理模块,从数据分配装置接收其中存储了用内容密钥数据加密的内容数据、被加密的内容密钥数据、表示内容数据的处理策略的UCP数据以及由数据分配装置确定的内容数据的价格数据的模块,利用共用密钥数据来解密接收的模块,以及对由数据分配装置对该模块的分配服务执行记帐处理。算术处理装置作为主设备执行预定程序,并根据预定条件输出中断。数据处理装置作为算术处理装置的从设备,响应来自算术处理装置的中断执行预定的处理,并把处理的结果报告给算术处理装置。数据处理装置在防篡改电路模块内包括:确定单元,根据存储在接收的模块内的UCP数据表示的处理策略来确定内容数据的购买模式和使用模式中的至少一个。日志数据产生器产生表示所确定模式的结果的日志数据。输出单元在内容数据的购买模式被确定之后向管理装置输出价格数据和日志数据。解密单元解密内容密钥数据。
根据本发明的另一个方面,提供了如下组成的数据处理系统,该系统包括:算术处理装置,作为主设备执行预定程序并根据预定条件输出中断;第一防篡改数据处理装置,作为该算术处理装置的从设备,响应来自该算术处理装置的中断对用内容密钥数据加密的内容数据执行权利处理,并将处理的结果报告给该算术处理装置。第二防篡改数据处理装置作为该算术处理装置或该第一防篡改数据处理装置的从设备,响应来自该算术处理装置或该第一防篡改数据处理装置的中断,利用执行与该第一防篡改数据装置的相互认证获得的内容密钥数据来解密内容数据,并压缩或解压缩该内容数据。
上述数据处理系统还可包括用来连接算术处理装置、第一防篡改数据处理装置和第二防篡改数据处理装置的总线。
根据本发明的另一个方面,提供了如下组成的数据处理系统,它包括:算术处理装置,作为主设备执行预定程序并根据预定条件输出中断。第一防篡改数据处理装置作为算术处理装置的从设备,响应来自算术处理装置的中断对用内容密钥数据加密的内容数据执行权利处理,并将处理的结果报告给算术处理装置。第二防篡改数据处理装置执行与算术处理装置的相互认证,响应算术处理装置输出的中断,从记录介质中读出内容数据和将内容数据写入记录介质。
在上述数据处理系统中,第二防篡改处理装置可利用相应于记录介质的介质密钥数据来解密和加密内容数据。
在上述数据处理系统中,如果记录介质内含具有相互认证功能的处理电路,第二防篡改处理装置就可执行与该处理电路的相互认证。
根据本发明的另一个方面,提供了如下组成的数据处理系统,它包括:算术处理装置,作为主设备执行预定程序并根据预定条件输出中断。第一防篡改数据处理装置执行与该算术处理装置的相互认证,并响应来自该算术处理装置的中断,从记录介质中读出内容数据和把内容数据写入记录介质。第二防篡改数据处理装置作为算术处理装置的从设备,响应来自该算术处理装置的中断,利用内容密钥数据解密内容数据,并压缩或解压缩该内容数据。
上述数据处理系统还可包括存储电路,用来暂存第一防篡改数据处理装置从记录介质读出的内容数据和把存储的内容数据输出给第二防篡改数据处理装置。
在上述数据处理系统中,存储电路可使用抗振(anti-vibration)存储电路的部分存储区。
上述数据处理系统还可包括第三防篡改数据处理装置,作为算术处理装置的从设备,响应来自算术处理装置的中断,对用内容密钥数据加密的内容数据执行权利处理,并将处理的结果报告给算术处理装置。
根据本发明的另一个方面,提供了使用算术处理装置和数据处理装置的数据处理方法。该数据处理方法包括如下步骤:在作为主设备的算术处理装置中执行预定程序并根据预定条件输出中断;在防篡改电路模块内,在作为算术处理装置的从设备的数据处理装置中,响应来自算术处理装置的中断,根据UCP数据确定内容数据的购买模式和使用模式的至少一个,产生表示所确定模式的结果的日志数据,以及解密内容数据。
根据本发明的另一个方面,提供了使用算术处理装置、第一数据处理装置和第二数据处理装置的数据处理方法。该数据处理方法包括如下步骤:在作为主设备的算术处理装置中执行预定程序并根据预定条件输出中断;在防篡改模块内,在作为算术处理装置的从设备的数据处理装置中,响应来自算术处理装置的中断,对用内容密钥数据加密的内容数据执行权利处理,并将处理的结果报告给算术处理装置;在防篡改模块内,在作为算术处理装置或第一数据处理装置的从设备的第二数据处理装置中,响应来自算术处理装置的中断,利用执行与第一数据处理装置的相互认证获得的内容密钥数据来解密内容数据,并压缩或解压缩该内容数据。
根据本发明的另一个方面,提供了使用算术处理装置、第一数据处理装置和数据处理装置的数据处理方法。该数据处理方法包括如下步骤:在作为主设备的算术处理装置中执行预定程序并根据预定条件输出中断;在防篡改模块内,在作为算术处理装置的从设备的第一数据处理装置中,对用内容密钥数据加密的内容数据执行权利处理,并将处理的结果报告给算术处理装置;在防篡改模块内,在第二数据处理装置中执行与算术处理装置的相互认证,并响应来自算术处理装置的中断,从记录介质中读出内容数据和把内容数据写入记录介质。
根据本发明的另一个方面,提供了使用算术处理装置、第一数据处理装置和数据处理装置的数据处理方法。该数据处理方法包括如下步骤:在作为主设备的算术处理装置中执行预定程序并根据预定条件输出中断;在防篡改模块内,在第一数据处理装置中执行与算术处理装置的相互认证,并响应来自算术处理装置的中断,从记录介质中读出内容数据和把内容数据写入记录介质;在防篡改模块内,在作为算术处理装置的从设备的第二数据处理装置中,响应来自算术处理装置的中断,利用内容密钥数据解密内容数据,并压缩或解压缩该内容数据。
附图说明
图1是表示本发明第一实施例的EMD系统的总体结构的方框图;
图2表示在本发明中使用的安全容器的示意图;
图3A、3B和3C表示图1中从内容提供商传送给安全应用模块(SAM)的安全容器的格式;
图4表示图3A所示内容文件包含的数据的细节;
图5表示图3B所示密钥文件包含的数据的细节;
图6表示图1中密钥文件的登记和在内容提供商和电子音乐分配(EMD)中心之间的传送;
图7表示内容文件包含的头部数据;
图8表示内容ID;
图9表示安全容器的目录结构;
图10表示安全容器的超链接结构;
图11表示第一实施例使用的记录介质(ROM)的一个例子;
图12表示第一实施例使用的记录介质(ROM)的另一个例子;
图13表示第一实施例使用的记录介质(ROM)的再一个例子;
图14表示第一实施例使用的记录介质(RAM)的一个例子;
图15表示第一实施例使用的记录介质(RAM)的另一个例子;
图16表示第一实施例使用的记录介质(RAM)的再一个例子;
图17、18和19是表示内容提供商建立安全容器的处理的流程图;
图20说明图1所示EMD中心的功能;
图21表示图1所示的使用日志数据;
图22是表示在图1所示用户家庭网络内的网络装置的结构的一个例子的方框图;
图23表示在图22所示主CPU和SAM之间的关系;
图24表示实现SAM的软件结构;
图25表示将要输出给主CPU的外部中断;
图26表示将要输出给主CPU的内部中断;
图27表示主CPU输出的功能调用;
图28表示带有SAM的CPU的处理状态;
图29表示主CUP和SAM的存储空间;
图30是在图1所示用户家庭网络内的SAM的功能方框图,还表示了解码从内容提供商接收的安全容器时的数据流;
图31表示将要被存储在图22所示外部存储器内的数据;
图32表示将要被存储在工作存储器内的数据;
图33是表示在图1所示用户家庭网络内的网络装置的结构的另一个例子的方框图;
图34表示将要被存储在图30所示存储单元内的数据;
图35是表示SAM执行的、用来从EMD服务中心接收许可密钥数据的处理的流程图;
图36是表示SAM执行的、用来接收安全容器的处理的流程图;
图37是在图1所示用户家庭网络内的SAM的功能方框图,还表示了使用和购买内容数据时的数据流;
图38是表示SAM执行的、用来确定内容数据的购买模式的处理的流程图;
图39A至39D表示已为其确定了购买模式的安全容器;
图40是表示SAM执行的、用来播放内容数据的处理的流程图;
图41是表示把已确定了购买模式的、被下载到图22所示的网络装置的下载存储器内的内容文件传送给音频-视频(A/V)机器的SAM、并在该A/V机器中重新购买该内容文件的操作的方框图;
图42表示在图41所示接收器SAM内的数据流;
图43是表示图42所示处理的流程图;
图44A至44D表示在图41中被传送的安全容器的格式;
图45表示当在图41所示接收器SAM内的接收内容文件被写入记录介质(ROM或RAM)时的数据流;
图46和47是表示图41所示接收器SAM执行的处理的流程图;
图48表示在位于图1所示用户家庭网络内的各SAM中的各种购买模式;
图49表示在A/V机器内当离线地把图11所示的、未为其确定购买模式的记录介质分配给用户家庭网络和由A/V机器确定内容文件的购买模式时的数据流;
图50表示在图49所示A/V机器的SAM内的数据流;
图51是表示图49所示的A/V机器的SAM执行的处理的流程图;
图52表示从位于用户家庭网络内的A/V机器的记录介质(ROM)中读出购买模式未确定的安全容器、将该安全容器传送给另一A/V机器并将其写入记录介质(RAM)的处理;
图53表示在图52所示接收器SAM内的数据流;
图54A至54D表示图52中从发送器SAM传送至接收器SAM的安全容器的格式;
图55和56是表示图52中的发送器SAM和接收器SAM执行的处理的流程图;
图57表示在图52所示接收器SAM内的数据流;
图58表示在用户家庭网络内利用总线的各装置的连接模型的一个例子;
图59表示SAM建立的SAM登记表的数据格式;
图60表示EMD服务中心建立的公开密钥证明(certificate)取消(revocation)表的格式;
图61表示EMD服务中心建立的SAM登记表的数据格式;
图62表示SAM的安全功能;
图63表示在图1所示用户家庭网络的网络装置中的各个SAM的装载模型的一个例子;
图64表示图63所示下载存储器和外部电路的详细电路结构;
图65表示图63中主CPU和SAM之间的关系;
图66表示图63中主CPU、SAM、A/V压缩/解压缩SAM以及记录介质之间的关系;
图67表示图63中主CPU、介质驱动SAM、A/V压缩/解压缩SAM之间的关系;
图68表示权利处理SAM的电路模块的一个例子;
图69表示在设计成图68所示电路模块的SAM内的硬件结构的一个例子;
图70表示权利处理SAM的地址空间;
图71表示主CPU的地址空间;
图72表示权利处理SAM的电路模块的另一个例子;
图73表示介质SAM的电路模块;
图74表示当记录介质(ROM)装运时在其介质SAM内的存储数据;
图75表示在进行了登记之后在记录介质(ROM)的介质SAM内的存储数据;
图76表示当记录介质(RAM)装运时在其介质SAM内的存储数据;
图77表示在进行了登记之后在记录介质(RAM)的介质SAM内的存储数据;
图78表示A/V压缩/解压缩SAM的电路模块的一个例子;
图79表示介质驱动SAM的电路模块的一个例子;
图80是表示图1所示EMD系统的总体操作的流程图;
图81表示在第一实施例的EMD系统中使用的安全容器的分配协议的一些例子;
图82是表示本发明第二实施例的EMD系统的总体结构的方框图;
图83是表示服务提供商建立安全容器的处理的流程图;
图84A至84D表示图82中从服务提供商传送给用户家庭网络的安全容器的格式;
图85表示存储在图84A至84D所示安全容器内的内容文件的传送格式;
图86表示存储在图84A至84D所示安全容器内的密钥文件的传送格式;
图87表示图82所示EMD服务中心的功能;
图88是表示图82所示网络装置的方框图;
图89是表示图88所示CA模块的功能方框图;
图90是表示图82所示SAM的功能方框图,还表示了接收和解码安全容器时的数据流;
图91表示将要被存储在图90所示工作存储器内的数据;
图92是表示图82所示SAM的功能方框图,还表示了确定内容的购买和使用模式时的数据流;
图93是表示图82所示SAM接收安全容器的处理的流程图;
图94是表示把购买模式未确定的、被下载到图82所示网络装置的下载存储器内的内容文件传送给A/V机器的SAM的操作的方框图;
图95表示在图94所示接收器SAM内的数据流;
图96是表示图95所示的发送器SAM所执行的处理的流程图;
图97A至97E表示图94中从发送器SAM传送给接收器SAM的安全容器的格式;
图98表示在图94所示接收器SAM内的数据流;
图99和100是表示图94所示接收器SAM所执行的处理的流程图;
图101表示在图82所示用户家庭网络内的各SAM的连接模型的一个例子;
图102和103是表示图82所示EMD系统的总体操作的流程图;
图104表示图82所示EMD系统的服务模型的一个例子;
图105表示在图82所示EMD系统中使用的安全容器的分配协议;
图106是表示普通EMD系统的方框图。
具体实施方式
以下首先描述本发明一实施例的电子音乐分配(EMD)系统。
第一实施例
图1是表示按本发明一实施例设计的EMD系统100的方框图。
在本实施例中,将要分配给用户的“内容数据”是具有有意义信息的数字数据,以下把音乐数据作为例子来对其进行描述。
如图1所示,EMD系统100包括内容提供商101、EMD服务中心(交换站,以下可简称为“ESC”)102和用户家庭网络103。
内容提供商101、EMD服务中心102和安全应用模块(SAM)1051至1054分别相应于本发明的数据提供装置、数据管理装置和数据处理装置。
首先讨论EMD系统100的概要。EMD系统100向EMD服务中心102——它是非常可靠的权威机构——传送用来加密将要提供的内容数据C的内容密钥数据Kc、表示例如内容数据C的许可协议条件的UCP(UCP)数据106以及表示数字水印信息的内容和嵌入数字水印信息的位置的数字水印信息控制数据。
EMD服务中心102登记(认证或授权)从内容提供商101接收的内容密钥数据Kc、UCP数据106和数字水印信息控制数据。
EMD服务中心102还生成密钥文件KF,并将其传送给内容提供商101,该密钥文件KE存储了用相应时期的许可密钥数据KD1至KD6、UCP数据106和EMD服务中心102的签名数据加密的内容密钥数据Kc。
签名数据被用来验证密钥文件KF的正当性和密钥文件KF的生成者的身份以及密钥文件KF在EMD服务中心102的正式注册。
内容提供商101通过用内容密钥数据Kc加密内容数据C生成内容文件CF,通过如因特网这样的网络或数字广播或封装媒体(package media)、如记录介质把安全容器104(相应于本发明的一个模块)分配给用户家庭网络103,安全容器104存储了内容文件CF、接收自EMD服务中心102的密钥文件KF和内容提供商101的签名数据。
存储在安全容器104内的签名数据被用来验证相应数据的正当性和数据的生成者和发送者的身份。
用户家庭网络103例如包括网络装置1601和音频-视频(AV)机器1602至1604。网络装置1601具有内置SAM 1051。AV机器1602至1604分别具有内置SAM 1052至1054。SAM 1051至1054通过总线191、例如IEEE-1394串行接口总线彼此互联。
SAM 1051至1054用相应时间期间的许可密钥数据KD1至KD3,解码通过例如网络在线地从内容提供商101接收的安全容器104和/或内容提供商101利用记录介质离线地提供给A/V机器1602至1604的安全容器104,然后验证签名数据。
在利用用户的操作确定了安全容器104的购买/使用模式之后,就可以在网络装置1601和AV机器1602至1604中再现提供给SAM 1051至1054的安全容器或将其记录在记录介质上。
SAM1051至1054把安全容器104的购买/使用历史作为使用日志数据108进行记录,还生成表示购买模式的使用控制状态(UCS)数据166。
例如,响应EMD服务中心102的请求,从用户家庭网络103把使用日志数据108传送给EMD服务中心102。例如,每当确定了购买模式,就从用户家庭网络103把UCS数据166传送给EMD服务中心102。
EMD服务中心102根据使用日志数据108确定(计算)计费内容,并利用结算机构91,如银行,通过支付网关90在所计算的计费内容的基础上结算帐单。根据这一结算,用户家庭网络103的用户付给结算机构91的付款利用EMD服务中心102执行的结算处理付给内容提供商101。EMD服务中心102定期地向内容提供商101传送结算报告数据107。
在本实施例中,EMD服务中心102具有认证功能、密钥数据管理功能和权利处理(利益分配)功能。
具体来说,EMD服务中心102起层次低于根认证权威机构92——中立最高管理机构——的次级机构的作用,通过使用EMD服务中心102的秘密密钥数据把签名附加给公开密钥数据的公开密钥证书数据来证书公开密钥数据。公开密钥数据被用来验证在内容提供商101和SAM 1051至1054处的签名数据的正当性。如上所述,EMD服务中心102登记和授权内容提供商101的UCP数据,这也是EMD服务中心102的认证功能的一部分。
EMD服务中心102还具有管理密钥数据、例如许可密钥数据KD1至KD6的密钥数据管理功能。
EMD服务中心102还具有如下权利处理(利益分配)功能。EMD服务中心102根据在SAM1051至1054输入的已授权的UCP数据106和使用日志数据108中所表明的建议零售商价格(SRP)来结算用户购买和使用内容数据的帐单,并将用户的支付分配给内容提供商101。
图2示意表示安全容器104的概念。
如图2所示,安全容器104存储内容提供商101生成的内容文件CF和EMD服务中心102生成的密钥文件KF。
在内容文件CF中存储了包含头部和内容ID的头部数据、用内容密钥数据Kc加密的内容数据C和用内容提供商101的秘密密钥数据KCP,S加密的签名数据。
在密钥文件KF中存储了包含头部和内容ID的头部数据、用许可密钥数据KD1至KD6加密的内容密钥数据Kc和UCP数据106和用EMD服务中心102的秘密密钥数据KESC,S加密的签名数据。
在图2中,UCP数据106可以不用许可密钥数据KD1至KD6来加密,在这种情况下,给UCP数据106增加用内容提供商101的秘密密钥数据KCP, S加密的签名数据。
以下讨论EMD系统100的各个部件的细节。
[内容提供商101]
在开始与EMD服务中心102通信之前,内容提供商101离线地在EMD服务中心102登记内容提供商101生成的公开密钥数据KCP,P、ID证明和自己的银行帐号(用来结算帐单),并获得唯一的标识符(ID号)CP_ID。内容提供商101还从EMD服务中心102接收EMD服务中心102的公开密钥数据KESC,P和根认证权威机构92的公开密钥数据KR-CA,P
内容提供商101建立安全容器104,它存储了图3A所示的内容文件CF和该内容文件CF的签名数据SIG6,CP,图3B所示的从密钥文件数据库118b读出的、相应于内容文件CF的密钥文件KF和该密钥文件KF的签名数据SIG7,CP,图3C所示的从存储单元119读出的内容提供商101的公开密钥证明(证书,certificate)数据CERCP和该公开密钥证明数据CERCP的签名数据SIG1,ESC
内容提供商101在线或离线地把安全容器104提供给图1所示的用户家庭网络103的网络装置1601
这样一来,根据本实施例,应用了这样的带内(in-band)系统,在这种系统中,存储在安全容器104内的内容提供商101的公开密钥数据KCP,P的公开密钥证明CERCP被直接传送至用户家庭网络103。这样用户家庭网络103为了获得公开密钥证明CERCP就不需要与EMD服务中心102通信。
或者,在本发明中,可以采用带外(out-of-band)系统,其中用户家庭网络103可从EMD服务中心102获得公开密钥证明CERCP,而不是将其存储在安全容器104内。
在本实施例中,通过分别使用秘密密钥KCP,S、KESC,S、KSAM1至KSAM4散列用作内容提供商101、EMD服务中心102和SAM 1051至1054中的签名数据的数据来产生签名数据。用散列函数产生散列值。根据散列函数,输入用于签名的数据并将其压缩成具有预定比特长度的数据,这一数据然后作为散列值输出。难于根据散列值(输出值)预测输入值,当输入数据的一个比特发生变化时,散列值的许多比特发生变化。也难于搜索具有相同散列值的输入数据。
安全容器104内各个数据的细节如下。
签名数据SIG 6,CP
签名数据SIG6,CP在安全容器104的目的地被用来验证内容文件CF的生成方和发送方的正当性。
签名数据SIG 7,CP
签名数据SIG7,CP在安全容器104的目的地被用来验证密钥文件KF的发送者的正当性。在安全文件104的目的地根据在密钥文件KF内的签名数据SIGK1,ESC来验证密钥文件KF的生成者的正当性。签名数据SIGK1,ESC还在EMD服务中心102处被用来验证密钥文件KF的登记。
内容文件CF
图4表示图3A所示内容文件CF的细节。
如图3A和4所示,内容文件CF存储了头部数据、用加密单元114输入的内容密钥数据Kc进行了加密的元数据Meta、内容数据C、A/V解压缩软件Soft和数字水印信息模块(水印模块)WM。
图3A表示当数字信号处理器(DSP)被用作解压缩内容数据C的A/V压缩/解压缩装置时内容文件CF的结构。DSP利用在安全容器104内的A/V解压缩软件和数字水印信息模块解压缩安全容器104内的内容数据C,并嵌入及检测数字水印信息。这就使得内容提供商101能够为数字水印信息采用所需要的压缩方法和嵌入方法。
如果用硬件或预先存储的软件作为解压缩内容数据C和作为嵌入及检测数字水印信息的A/V压缩/解压缩装置,则A/V解压缩软件和数字水印信息模块就可以不存储在内容文件CF内。
如图4所示,头部数据包含同步信号、内容ID、用内容提供商101的秘密密钥数据KCP,S来验证内容ID获得的签名数据、目录信息、超链接信息、有关序列号的信息、内容文件CF的有效期和生成者、文件尺寸、加密标志、加密算法、签名算法以及用内容提供商101的秘密密钥数据KCP,S验证目录信息获得的签名数据。
如图4所示,元数据Meta包含产品(如内容数据C)的描述、用于产品演示的广告信息、产品相关信息和用来验证上述信息的内容提供商101的签名数据。
在本发明中,如图3A和4所示,元数据Meta在被存储在内容文件CF中的同时还被传送。或者,不把元数据Meta存储在内容文件CF内,而是从内容提供商101通过与传送内容文件CF的路径不同的路径传送给例如SAM 1051
内容数据C按如下方式获得。把源数字水印信息(源水印)WS、复制控制数字水印信息(复制控制水印)WC、用户数字水印信息(用户水印)WU和链接数字水印信息(连接水印)WL等嵌入到从例如内容原件源数据库读出的内容数据之中。然后按照语音压缩方法、例如自适应变换声编码3(ATRAC3)(商标名)压缩该内容数据,并利用内容密钥Kc作为共用密钥按照共用密钥(common key)加密系统、例如数据加密标准(DES)或三重DES加密该内容数据。
内容密钥数据Kc通过例如利用随机数发生器产生具有预定比特数的随机数来获得。内容密钥数据Kc可根据涉及内容数据所提供的音乐曲目的信息来产生。内容密钥数据Kc定期更新。
在存在多个内容提供商101的情况下,每一个内容提供商101可以使用特有的内容密钥数据Kc,或者所有内容提供商101都可以使用共用内容密钥数据Kc。
源数字水即信息WS表示有关版权的信息,如内容数据的版权拥有者的名字,国际标准记录码(ISRC),编辑日期,编辑机器识别数据(ID)和内容的发行目的地。
复制控制数字水印信息WC表示含有用来防止通过模拟接口的复制操作的复制禁止比特的信息。
用户数字水印信息WU包含例如说明安全容器104的发行源和发行目的地的内容提供商101的标识符CP_D,以及用户家庭网络103的SAM 1051至1054相应的标识符SAM_ID1至SAM_ID4
链接数字水印信息WL包含例如内容数据C的内容ID。通过把链接数字水印信息WL嵌入到内容数据C之中,则即使对于通过模拟广播、例如电视广播或调幅(AM)/调频(FM)无线电广播发送的内容数据,EMD服务中心102也能够响应用户的请求,向用户介绍处理内容数据C的内容提供商101。就是说,内容数据C的接收侧通过利用数字水印信息解码器检测嵌入到内容数据C之中的链接数字水印信息WL,并将检测的ID传送给EMD服务中心102。这样就使得EMD服务中心102能够把处理内容数据C的内容提供商101介绍给用户。
具体来说,现在假定用户在汽车内通过广播收听一段音乐,发现该段音乐很有趣,并按下了预定按钮。然后,集成在无线电装置内的数字水印信息解码器检测嵌入内容数据C之中的链接数字水印信息WL中所包含的内容ID和登记内容数据C的EMD服务中心102的通信地址。数字水印信息解码器然后把检测的数据记录在装在便携介质、例如如存储棒(MemoryStick)(商标名)这样的半导体存储器内的介质SAM上,或记录在如小型光盘(MD)(商标名)这样的光盘上。然后将便携介质插入装有与网络连接的SAM的网络装置。在SAM和EMD服务中心102进行了相互认证之后,存储在介质SAM内的ID信息和记录的内容ID从网络装置传送至EMD服务中心102。然后,网络装置从EMD服务中心接收处理内容数据C的内容提供商、如内容提供商101的名单。
或者,响应用户的内容ID,EMD服务中心102可以将用户的信息传送给处理相应于内容ID的内容数据C的内容提供商101。一旦接收到上述信息,如果该用户被认为已经与内容提供商101签定了合同,内容提供商101就会将内容数据C传送给该用户的网络装置。如果没签定合同,内容提供商101就会将内容提供商101的宣传信息传送给该用户的网络装置。
在本发明的第二实施例(以下描述)中,在链接数字水印信息WL的基础上,EMD服务中心102能够把处理内容数据C的服务提供商310介绍给用户。
在第一实施例中,最好把数字水印信息的内容及其嵌入位置定义为可在EMD服务中心102中登记并被管理的数字水印信息模块WM。然后该数字水印信息模块WM被例如在用户家庭网络103内的网络装置1601和A/V机器1602至1604用来验证数字水印信息。
具体来说,用户家庭网络103根据由EMD服务中心102进行管理的用户数字水印信息模块WM判断被用户家庭网络103检测的数字水印信息的内容和嵌入位置是否与由EMD服务中心102进行管理的内容和嵌入位置一致。如果检测的信息与EMD服务中心102的信息一致,数字水印信息就被认为是合法的。这样就能够更可能地检测出非法嵌入的数字水印信息。
在用户家庭网络103的网络装置1601和A/V机器1602至1604中用可以是ATRAC3解压缩软件的A/V解压缩软件Soft来解压缩内容文件CF。
这样只通过使用存储在安全容器104内的A/V解压缩软件,就使SAM1051至1054能够解压缩内容数据C。于是,即使对于内容数据C的各个项目或对于各个内容提供商规定了不同的压缩/解压缩方法,对用户也没有造成沉重的解压缩内容数据C的负担。
内容文件CF可如图4所示包含文件阅读器和用来利用秘密密钥KCP,S验证该文件阅读器的签名数据。这就使得SAM 1051至1054能够有效地处理多个不同类型的安全容器104,这些安全容器存储了不同格式的内容文件CF。
文件阅读器用来阅读内容文件CF和相应的密钥文件KF,它表示了这些文件的阅读过程。
在本实施例中,假定文件阅读器已从EMD服务中心102被传送到SAM1051至1054,因此安全容器104的内容文件CF不存储文件阅读器。
在本实施例中,不考虑例如如下这样的因素而把加密的内容数据C存储在安全容器104内,这些因素包括:压缩标志,即内容数据C是否被压缩,内容数据C的压缩方法,加密方法(包括公开密钥加密系统),内容数据C的信号源(例如取样频率)以及签名数据产生方法(算法)。就是说,上述因素可由内容提供商101自行确定。
密钥文件
图5表示图3B所示密钥文件KF的详情。
在本实施例中,例如,在如图6所示通过从内容提供商101向EMD服务中心102传送登记模块Mod2执行了登记处理之后,有效期例如为六个月的密钥文件KF就从EMD服务中心102传送给内容提供商,并被存储在密钥文件数据库内。在传送和接收登记模块Mod2和密钥文件KF的过程中,在内容提供商101和EMD服务中心102之间执行相互认证,并用会话密钥数据KSES加密和解密登记模块Mod2和密钥文件KF。
为每一个内容数据C提供密钥文件KF,并按照在内容文件CF的头部内的目录结构数据DSD将该密钥文件KF链接至相应的内容文件CF,这将在以下详细讨论。
如图3B和5所示,密钥文件KF存储了头部,内容密钥数据KC,UCP数据(许可协议条件)106,SAM程序下载容器SDC1至SDC3,以及签名数据SIGK1,ESC
如图3B所示,利用EMD服务中心102的秘密密钥KESC,S获得的签名数据可以是存储在密钥文件KF内的所有数据的签名数据SIGK1,ESC。或者,如图5所示,可以为从头部至密钥文件的信息、为内容密钥KC和UCP数据106以及为SAM程序下载容器SDC单独提供签名数据。
利用相应期间的许可密钥数据KD1至KD6来加密内容密钥数据KC和UCP数据106以及SAM程序下载容器SDC1至SDC3
UCP数据106可以不存储在密钥文件KF内,在这种情况下,不利用许可密钥数据对其进行加密而向其提供签名数据。
如图5所示,头部数据包含同步信号,内容ID,用来利用EMD服务中心102的秘密密钥KESC,S验证内容ID的签名数据,目录结构数据,超链接数据,有关密钥文件KF的信息,以及用来利用EMD服务中心102的秘密密钥KESC,S来验证目录结构数据的签名数据。
头部数据可以包含各种信息,这些信息可随情况发生变化。例如,可包含图7所示的信息。
内容ID可存储图8所示的信息。内容ID在EMD服务中心102或由内容提供商101产生,给内容ID附加如图8所示利用EMD服务中心102的秘密密钥数据KESC,S获得的签名数据,或附加利用内容提供商101的秘密密钥数据KCP,S获得的签名数据。内容ID既可以由内容提供商101也可以在EMD服务中心102产生。
目录结构数据表示各内容文件CF之间的关系以及在安全容器内的内容文件CF与密钥文件KF之间的关系。
例如,如果内容文件CF1至CF3和相应密钥文件KF1至KF3被存储在安全容器104内,就如图9所示,利用目录结构数据建立CF1至CF3之间的链接和内容文件CF1至CF3与密钥文件KF1至KF3之间的链接。
超链接数据表示密钥文件KF的分级结构以及考虑了安全容器104内和外的所有文件之后内容文件CF和密钥文件KF之间的关系。
具体来说,如图10所示,对于每一个内容文件CF和每一个密钥文件KF,在安全容器104内存储待链接的地址信息及其认证值(散列值)。然后把用散列函数H(x)获得的一个内容文件CF或一个密钥文件KF的散列值与待链接的另一个文件CF或另一个密钥文件KF的散列值作比较,由此验证这些文件之间的链接。
UCP数据106是定义例如建议的零售商价格(SRP)这样的内容数据C的操作规则和内容提供商101的运营商所需的复制规则的描述符。
具体来说,UCP数据106如图5所示包含内容ID,内容提供商101的识别符CP_ID,UCP数据106的有效日期,EMD服务中心102的通信地址,使用-空间研究信息,SRP使用策略,UCS信息,演示产品的UCS信息和上述信息的签名数据。
UCS信息表示选自各种购买模式的所接受的购买模式,例如再发行,每次使用付费,卖断(sell-through),限时卖断,每播放N次卖完付费,每次付费,每使用一次SCMS服务付费,每块付费等等。
在以下讨论的第二实施例中,在经由服务提供商310把安全容器304传送给用户家庭网络303时,UCP数据106包含由内容提供商301随同安全容器104提供的服务提供商310的识别符SP_ID。
如图5所示,SAM程序下载容器SDC1至SDC3存储了表示下载在SAM1051至1054内的程序的步骤的下载驱动器;标签阅读器,如表示UCP数据U106的句法(语法)的UCP-L(标签).R(阅读器);用来锁定或解锁存储在内置在SAM 1051至1054每一个内的存储单元(快闪只读存储器(ROM)如掩蔽(mask)ROM 1104或非易失存储器1105)内的每块数据的写入和擦除的锁定密钥数据;以及上述信息的签名数据。掩模ROM 1104或非易失存储器1105根据锁定密钥数据以块为单位控制存储数据的写入和擦除。
现在描述安全容器104从内容提供商101提供给用户家庭网络103的方式。
如上所述,内容提供商101在线或离线地把安全容器104提供给用户家庭网络103。
当内容提供商101在线地把安全容器104提供给用户家庭网络103的网络装置1601时,执行以下步骤。内容提供商101与网络装置1601相互认证,以便共享会话密钥(共用密钥)KSES,利用该会话密钥KSES加密安全容器104并将其传送给EMD服务中心102。每次执行相互认证都重新生成会话密钥KSES
对于数字广播,可使用多媒体和超媒体信息编码专家组(MHEG)协议作为传送安全容器104的通信协议,而对于因特网,可以使用可扩展标记语言(XML)、同步多媒体集成语言(SMIL)或超文本标记语言(HTML)。与编码方法无关,可根据隧道(tunneling)技术将安全容器104嵌在相应的协议内。
因此,安全容器104的格式不必与通信协议一致,这样就增大了选择安全容器104的灵活性。
用来把安全容器104从内容提供商101传送给用户家庭网络103的通信协议不限于上述的协议。
在本实施例中,使用受到保护不会受到监视的不能被篡改或高度防篡改的通信网关作为设置在内容提供商101、EMD服务中心102和网络装置1601处、使它们彼此通信的模块。
相反地,当内容提供商101离线地把安全容器104提供给用户家庭网络103时,安全容器104被记录在记录介质(ROM或RAM)上,这将在以下详细讨论,然后通过通信路径把ROM或RAM的内容提供给用户家庭网络103。
图11表示在本实施例中使用的记录介质(ROM)1301
记录介质(ROM)1301具有ROM区域131、安全RAM区域132和介质SAM133。图3A所示的内容文件CF存储在ROM区域131内。
安全RAM区域132是要求预定的允许(认证)才可被存取的区域,存储了利用消息认证码(MAC)函数把图3B所示密钥文件KF、图3C所示公开密钥单数据CERCP和具有相应于机器的类型的唯一值的存储密钥数据KSTR作为变量所产生的签名数据。安全RAM区域132还存储通过利用具有记录介质特有的值的介质密钥数据KMED来加密密钥文件KF和公开密钥证明数据CERCP所得到的数据。
安全RAM区域132还存储了用来区分因不法行为而已变成无效的内容提供商101和SAM1051至1054的公开密钥证明取消数据。
在以下详述的本实施例所用的介质SAM和介质驱动SAM260之间通信时,一个SAM将其取消单(List)与另一SAM的取消单作比较,确定这些单是何时产生的。较早产生的取消单用另外的取消单来代替。
安全RAM区域132存储当在用户家庭网络103的SAM 1051至1054中确定内容数据C的购买/使用模式时产生的UCS数据。通过把UCS数据166存储在安全RAM区域132中,就能够提供购买/使用模式被确定了的记录介质(ROM)1301
介质SAM133例如存储是记录介质(ROM)1301的识别符的介质ID和介质密钥数据KMED。介质SAM 133具有例如相互认证功能。
在本实施例中可使用的记录介质(ROM)还可以是图12所示的记录介质(ROM)1302或图13所示的记录介质(ROM)1303
图12所示的记录介质(ROM)1302具有ROM区域131和介质SAM 133,介质SAM 133具有认证功能,但与图11所示的记录介质(ROM)1301不同,没有安全RAM区域132。如果使用记录介质(ROM)1302,就把内容文件CF存储在ROM区域131中,把密钥文件KF存储在介质SAM 133中。
图13所示的记录介质(ROM)1303具有ROM区域131和安全RAM区域132,但与图11所示的记录介质(ROM)1301不同,没有介质SAM133。如果使用记录介质(ROM)1303,就把内容文件CF存储在ROM区域131中,把密钥文件KF存储在安全RAM区域132中。不对相应的SAM进行认证。
在本实施例中可用RAM记录介质来代替ROM记录介质。
作为可在本实施例中使用的RAM记录介质,可使用如图14所示的具有介质SAM133、安全RAM区域132和不安全RAM区域134的记录介质(RAM)1304。在该记录介质(RAM)1304中,介质SAM 133具有认证功能,安全RAM区域132存储密钥文件KF。非安全RAM区域134存储内容文件CF。
或者,可以使用图15所示的记录介质(RAM)1305和图16所示的记录介质(RAM)1306
图15所示的记录介质(RAM)1305包括不安全RAM区域134和具有认证功能的介质SAM 133,但与图14所示的记录介质(RAM)1304不同,没有安全RAM区域132。如果使用记录介质(RAM)1305,就把内容文件CF存储在非安全(unsecured)RAM区域134中,把密钥文件KF存储在介质SAM133中。
记录介质(RAM)1306包括安全RAM区域132和非安全RAM区域134,介质SAM 133具有鉴别功能,但与图14所示的记录介质(RAM)1304不同,没有介质SAM133。如果使用记录介质(RAM)1306,就把内容文件CF存储在非安全RAM区域134中,把密钥文件KF存储在安全RAM区域132中。不对相应的SAM进行认证。
如上所述,不管通过网络在线地还是利用例如从内容提供商101至用户家庭网络103的记录介质1301离线地分配内容数据C,都是使用存储了UCP数据106的安全容器104的共用格式来分配内容数据C的。这就使得用户家庭网络103的SAM 1051至1054能够根据共用的UCP数据106执行权利处理。
如上所述,在本实施例中,采用把用内容密钥数据Kc编码的内容数据与用来解密该内容数据C的内容密钥数据Kc一道存储在安全容器104内的带内系统。在这种带内系统中,当用户家庭网络103播放内容数据C时不必单独分配内容密钥数据Kc,这样就减轻了网络通信的负担。内容密钥数据Kc用许可密钥数据KD1至KD6来加密。但是,许可密钥数据KD1至KD6在EMD服务中心102中被管理,并在SAM 1051至1054首次访问EMD服务中心102时已经被分配给了用户家庭网络103的SAM 1051至1054。这就使得用户家庭网络103可离线地使用内容数据C,不需在线地访问EMD服务中心102。
在本发明中,可以采用把内容数据C和内容密钥数据Kc分别提供给用户家庭网络103的带外系统,这将在以下进行讨论。
内容提供商101建立安全容器104的过程如下。
图17至19是说明上述过程的流程图。
在步骤S17-1(图17)中,内容提供商101通过利用内容提供商101的ID证明或结算帐单的银行帐户离线地在EMD服务中心102进行登记,并获得全局唯一的识别符CP_ID。内容提供商101已从EMD服务中心102获得了内容提供商101的公开密钥证明CERCP
在步骤S17-2,内容提供商101然后数字化内容主源,例如待编辑的内容数据和预先存储的传统(legacy)内容数据,并给这样的数据分配内容ID。然后把内容主源存储在内容主源数据库和对它们进行集中管理。
然后,在步骤S17-3中,内容提供商101为每一个集中管理的内容主源产生元数据Meta并将其存储在元数据库中。
接着,在步骤S17-4中,内容提供商101从内容主源数据库中读出内容数据,即内容主源,并在该内容数据中嵌入数字水印信息。
在步骤S17-5,内容提供商101把在步骤S17-4中嵌入的数字水印信息的内容和嵌入位置存储在预定数据库中。
然后,在步骤S17-6中,压缩具有嵌入数字水印信息的内容数据。
在步骤S17-7中,内容提供商101通过解压缩在步骤S17-6中压缩的内容数据产生内容数据。
在步骤S17-8中,内容提供商101对压缩的内容数据执行音频检验。
此后,在步骤S17-9中,内容提供商101根据在步骤S17-5中存储在数据库中的数字水印信息的内容和嵌入位置检测嵌入内容数据之中的数字水印。
如果成功地执行了数字水印信息的音频检验和检测,内容提供商101就执行步骤S17-10的处理(图18)。如果这两个处理的任一个失败,就重复步骤S17-4的处理。
在步骤S17-10,内容提供商101产生随机数来产生内容密钥数据Kc并保留该内容密钥数据。内容提供商101还利用该内容密钥数据Kc来加密在步骤S17-6中被压缩的内容数据。
在步骤S17-11,内容提供商101产生图3A所示的内容文件CF并将其存储在内容文件数据库中。
然后,在步骤S17-12,内容提供商101产生关于内容数据C的UCP数据106。
在步骤S17-13,内容提供商101确定SRP并将其存储在数据库中。
在步骤S17-14,内容提供商101输出内容ID、内容密钥数据Kc、和UCP数据106给EMD服务中心102。
接着,在步骤S17-15,内容提供商101从EMD服务中心102接收用许可密钥数据KD1至KD3加密的密钥文件KF。
在步骤S17-16,内容提供商101把接收的密钥文件KF存储在密钥文件数据库中。
在步骤S17-17(图19),内容提供商超链接内容文件CF和密钥文件KF。
在步骤S17-18,内容提供商101利用秘密密钥数据KCP,S根据内容文件CF的散列值产生签名数据SIG6,CP。内容提供商101还利用秘密密钥数据KCP,S根据内容文件CF的散列值产生签名数据SIG7,CP
在步骤S17-19,内容提供商101如图3A至3C所示,产生存储了内容文件CF、密钥文件KF、公开密钥证书数据CERCP、签名数据SIG6,CP、SIG7, CP和SIG1,ESC的安全容器104。
如果需要以包括多个安全容器的复合格式提供内容数据,就通过重复步骤S17-1至S17-19的处理来产生每一个安全容器104。然后,在步骤S17-20超链接内容文件CF和密钥文件KF之间的关系,还超链接各内容文件KF之间的关系。
然后,在步骤S17-21,内容提供商101将产生的安全容器104存储在安全容器数据库中。
[EMD服务中心102]
图20表示EMD服务中心的基本功能。如图20所示,EMD服务中心102主要向内容提供商101和SAM 1051至1054提供许可密钥数据,颁发公开密钥证明数据CERCP和CERSAM1至CERSAM4,产生密钥文件KF以及根据使用使用日志数据108执行付费结算(利益分配)。
许可密钥数据的提供
首先描述从EMD服务中心102向用户家庭网络103的SAM1051至1054传送许可密钥数据的过程。
EMD服务中心102定期从密钥数据库读出例如三个月的许可密钥数据KD1至KD3,并利用EMD服务中心102的秘密密钥数据KESC,S根据散列值产生签名数据SIGKD1,ESC到SIGKD3,ESC
EMD服务中心102然后通过利用执行与SAM 1051至1054的相互认证获得的会话密钥数据KSEC来加密三个月的许可密钥数据KD1至KD3和签名数据SIGKD1,ESC至SIGKD3,ESC,并将加密的数据传送给SAM 1051至1054
EMD服务中心类似地将六个月的KD1至KD6传送给内容提供商101。
公开密钥证书数据的颁发
以下描述当EMD服务中心102接收到内容提供商101要求颁发公开密钥证书数据CERCP的请求时所要执行的处理。
一旦从内容提供商101接收到内容提供商101的识别符CP_ID、公开密钥数据KCP,P和签名数据SIG9,CP,EMD服务中心102就利用执行与内容提供商101的相互认证获得的会话密钥数据KSEC解密这种数据。
在验证了被解密的签名数据SIG9,CP的正当性之后,EMD服务中心102就根据识别符CP_ID和公开密钥数据KCP,P确定已请求颁发公开密钥证明数据的内容提供商101是否在CP数据库中进行了登记。
然后,EMD服务中心102从证明数据库中读出内容提供商101的X.509格式的公开密钥证书数据CERCP,并利用EMD服务中心102的秘密密钥KESC,S根据公开密钥证书数据CERCP的散列值产生签名数据SIG1,ESC
EMD服务中心102利用执行与内容提供商101的相互认证获得的会话密钥数据KSEC来加密公开密钥证书数据CERCP和签名数据SIG1,ESC
除对于SAM 1051执行处理外,当EMD服务中心102从SAM 1051接收到要求颁发公开密钥证书数据CERSAM1时要被执行的处理与当从内容提供商101接收到要求颁发公开密钥证书数据CERCP的请求时要被执行的处理相同。公开密钥证书数据CERSAM1也用X.509格式来描述。
在本发明中,如果设计成在装运SAM 1051时在SAM 1051的存储单元中存储秘密密钥数据KSAM1,S和公开密钥数据KSAM1,P,则EMD服务中心102就可以在装运SAM 1051时产生公开密钥数据KSAM1,P的公开密钥证明数据CERSAM1。在这种情况下可在装运SAM 1051时在SAM 1051的存储单元中存储产生的公开密钥证明数据CERSAM1
密钥文件KF的产生
一旦接收到来自内容提供商101的图6所示的登记模块Mod2,EMD服务中心102就利用执行与内容提供商101的相互认证获得的会话密钥KSEC来解码该登记模块Mod2
EMD服务中心102然后利用从密钥数据库读出的公开密钥数据KCP,P验证签名数据SIGM1,CP的正当性。
随后,EMD服务中心102在UCP数据库中登记UCP数据106、内容密钥数据Kc、数字水印信息控制数据WM和存储在登记模块Mod2中的SRP。
EMD服务中心102利用从密钥服务器读出的相应时段的许可密钥数据KD1至KD6来加密内容密钥数据Kc、UCP数据106和SAM程序下载容器SDC1至SDC3
EMD服务中心102利用EMD服务中心102的秘密密钥数据KESC,S,根据头部数据、内容密钥数据Kc、UCP数据106和SAM程序下载容器SDC1至SDC3的散列值产生签名数据SIGK1,ESC
这样一来,EMD服务中心102就产生了图3B所示的密钥文件KF并将其存储在KF数据库中。
此后,EMD服务中心102从KF数据库中读出密钥文件KF,并利用执行与内容提供商101的相互认证获得的会话密钥数据KSEC对其进行加密,然后将其传送给内容提供商101。
结算处理
在EMD服务中心102中执行的付费结算如下。
一旦从例如用户家庭网络103的SAM 1051接收到使用登录数据108及其签名数据SIG200,SAM1,EMD服务中心102就利用执行与SAM 1051的相互认证获得的会话密钥数据KSEC来解密这种数据,由此验证利用SAM 1051的公开密钥数据KSAM1产生的签名数据SIG200,SAM1
图21表示在使用登录数据108中描述的数据。如图21所示,使用登录数据108包含例如:ESC_内容ID,它是由EMD服务中心102为存储在安全容器104中的内容数据C提供的全局唯一识别码;CP_内容ID,它是由内容提供商101为内容数据C提供的全球唯一识别符;用户ID,它是已接收到安全容器104的用户的识别符,用户信息;SAM_ID,它是接收安全容器104的SAM 1051至SAM 1054的每一个的识别符;HNG_ID,它是相应SAM所属的家庭网络组的识别符,折扣信息,跟踪信息,价格标签;已提供了内容数据C的内容提供商101的CP_ID;服务提供商(门户)ID;硬件提供商ID;记录了安全容器104的记录介质的介质_ID;部件ID,它是预定部件、如安全容器104的压缩方法的识别符;安全容器104的许可证拥有者的识别符LH_ID;执行安全容器104的付费结算的EMD服务中心102的识别符ESC_ID。
在以下描述的第二实施例中,除被包含在使用登录数据108内的上述数据外,登录数据308还包含由服务提供商310为内容数据C提供的SP内容ID,以及已经发行了内容数据C的服务提供商310的识别符SP_ID。
如果用户家庭网络103的用户所付的费用需要分配给内容提供商101之外的邻接权利拥有者,例如压缩方法、记录介质等的许可证拥有者,EMD服务中心102就按照预定的分配比率确定付费量,并根据所确定的付费量产生结算报告数据和结算请求数据105。可对于存储在安全容器104内的每一个内容数据产生分配比率。
然后,EMD服务中心根据从UCP数据库读出的UCP数据中所包含的SRP和销售价格、还根据使用登录数据108执行费用结算,并产生结算请求数据152和结算报告数据107。
结算请求数据152是能够在上述数据的基础上向结算机构91请求付款的核准数据,如果用户所交的费用要在多个权利拥有者之间进行分配,就为每一个权利拥有者产生结算请求数据152。
EMD服务中心102然后通过相互认证并利用会话密钥数据KSES解密结算请求数据152,并通过图1所示的付费网关90将它们传送给结算机构91。
于是,结算请求数据152表示的费用量就付给了内容提供商101。
EMD服务中心102将结算报告数据传送给内容提供商101。
[用户家庭网络103]
用户家庭网络103如图1所示,具有网络装置1601和A/V机器1602至1604。网络装置1601具有内置SAM 1051。A/V机器1602至1604分别具有内置SAM 1052至1054。SAM 1052至1054通过总线191、如IEEE-1394串行接口总线彼此连接。
虽然不是必需的,但可以为A/V机器1602至1604设置网络通信功能。如果没有设置网络通信功能,则A/V机器1602至1604可通过总线191简单地使用网络装置1601的通信功能。或者,用户家庭网络103可以只包括不具有网络功能的A/V机器。
网络装置1601的细节如下。
图22是网络装置1601的方框图。网络装置1601由SAM 1051、通信模块162、A/V压缩/解压缩SAM163、操作单元165、下载存储器167、播放模块169、外部存储器201和主处理单元(CPU)810组成。
主CPU 810对在网络装置1601内执行的处理进行集中控制,主CPU 810和SAM 1051具有主-从关系。
主CPU 810和SAM1051之间的关系将在以下参看图23详细进行讨论。
如图23所示,在网络装置1601中,主CPU 810和SAM 1051通过主CPU总线1000连接。
一旦用户根据对操作单元165执行的操作选择了多种中断类型中的一种,主CPU 810就接收表示该被选择中断的外部中断(硬件中断)S165。
如果发现相应于中断S165的任务将要由SAM 1051来执行,主CPU 810就通过主CPU总线1000把表示该任务的内部中断(软件中断)S810输出给SAM 1051
然后,SAM 1051被主CPU 810识别为输入/输出(I/O)装置,一旦从主CPU 810接收到是功能调用的内部中断S810,SAM 1051就执行被请求的任务,并将执行结果返回给主CPU 810。
SAM 1051执行的主要任务可包括购买内容数据的处理(记帐处理),签名校验,相互认证,内容数据的重放、更新、登记、下载等。这些任务在SAM 1051内被执行,完全与外部源隔离,这样就防止了主CPU 810对处理结果的监视。
主CPU 810根据事件的类型知道哪些任务应当被请求给SAM 1051。具体来说,一旦接收到对操作单元165、如外部按键装置执行的用户操作的外部中断S165,主CPU 810就确认外部中断S165的任务要由SAM 1051来执行。然后,主CPU 810就通过主CPU总线1000把内部中断S810输出给SAM 1051,以便要求其执行该任务。
从I/O装置、如外部按键装置-控制器或键盘至主CPU 810的中断与主CPU 810执行的用户程序异步出现。这样的中断通常称为“硬件中断”或“外部中断”。
主CPU 810接收的用来观看和收听内容或购买内容的中断是硬件中断。在这种情况下,产生硬件中断的I/O装置可以是网络装置1601的按键装置,例如按键或图形用户接口(GUI)图标。在本实施例中,操作单元165起这种I/O装置的作用。
相反地,主CPU 810执行用户程序(程序)产生的中断称为“软件中断”或“内部中断”。
一般来说,外部中断S165的中断信号从操作单元165经由独立于主CPU总线1000设置的专门外部中断信号线输出给主CPU 810。
通过编号产生中断的I/O装置来使一外部中断S165不同于其它外部中断S165。例如,对于键盘,给各个按键标上号码(这种号码称为“中断类型”)。一旦按动了这些按键中的一个,相应信息就从操作单元165经专门信号线传送给主CPU 810,被按动按键的号码被存储在I/O接口的存储器内。响应于表示按键已被按动的信息,主CPU 810存取I/O接口的存储器,根据按键的号码识别中断类型,这样就控制了相应于该按键号码的中断例程的执行。
在这种情况下,如果中断例程由SAM 1051来执行,则主CPU 810就将内部中断S810传送给SAM 1051,以便要求其执行该任务。如上所述,将要由SAM 1051执行的任务可包括:
1.购买内容(包括购买密钥和内容的演示);
2.内容的重放;以及
3.从内容提供商101和EMD服务中心102下载(更新,接收使用日志和程序下载)。
主CPU 810首先通过专门信号线从操作单元165接收相应于任务1、2和3的外部中断S165,并输出相应的内部中断S810给SAM 1051,以便SAM1051执行任务1、2和3。
产生相应于任务1和2的中断的I/O装置是外部按键装置,如网络装置1601的按键或GUI(图形用户界面)。
在任务3的情况下,不是从内容提供商101发送推型(push-type)下载安全容器104,而是通过执行轮询访问内容提供商101,网络设备1601(客户机)发送拉型(pull-type)安全容器104。因此,主CPU 810就知道被下载的安全容器104被存储在网络装置1601内的下载存储器167中。于是主CPU 810实际上只产生内部中断S810,并将其传送给SAM 1051,而不从操作单元165接收外部中断S165。
由于SAM 1051起主CPU 810的I/O装置(从设备)的作用,所以在通电时SAM 1051的主例程被启动,然后进入待机(等待)模式。
接着,一从主CPU 810(主设备)接收到内部中断S810,SAM 1051就开始处理任务,在此期间与外部源完全隔离。SAM 1051然后利用外部中断(硬件中断)将处理该任务的结束报告给主CPU 810,并请求主CPU 810接收结果。于是SAM 1051不包含用户主程序(用户程序)。
SAM 1051执行如下的处理作为中断例程,这些处理是购买内容、重放内容以及从内容提供商101和EMD服务中心102下载。SAM 1051通常在待机模式下等待,一旦从主CPU 810接收到内部中断S810,SAM 1051就执行相应于该中断类型(编号)(功能调用命令)的中断例程,并请求主CPU 810接收结果。
具体来说,根据I/O命令作出利用内部中断S810从主CPU 810至SAM1051执行任务的请求,然后,SAM 1051根据从主CPU 810接收的功能调用命令中断自己。实际上,主CPU 810通过执行选择SAM 1051的片选将内部中断S810输出给SAM 1051
如上所述,虽然主CPU 810接收用来购买或重放内容的外部中断S165,但它请求SAM 1051执行相应的任务。这是因为该任务涉及到伴随有购买密钥的处理的保密,例如加密处理,产生和校验签名。
存储在SAM 1051内的中断例程起主CPU 810的中断例程的子例程的作用。
主CPU 810执行的中断例程是产生将请求执行相应于外部中断S165的任务的内部中断(功能调用)S810传送给SAM 1051的公用存储空间的指令的任务。
如图24所示,存储在SAM 1051内的每一个中断例程包含子例程。最好把可被其它中断例程共享的程序定义为子例程,这样就节省了存储空间。SAM 1051的处理可按照与被CPU执行的方式类似的方式来执行,例如根据中断例程同时确定子例程或根据第一代子例程确定第二代子例程。
回到图23,说明主CPU 810和SAM 1051之间的关系。如上所述,主CPU 810通过专门信号线接收来自I/O装置、如外部按键装置的中断作为外部中断(硬件中断)。
给每条专门信号线一个编号,并根据这些编号,从存储在主CPU 810的系统存储器内的中断矢量表中提取相应的中断矢量,由此开始中断例程。
有两种中断类型:一种是表示矢量表中的中断矢量的选择号码的间接存取,另一种是表示中断例程的开始地址的直接存取。
如果接收的外部中断表示要由SAM 1051执行的任务,主CPU 810就输出内部中断S810给SAM 1051,并请求其执行该任务(I/O命令)。
任务的类型由命令名来确定,主CPU 810输出基于命令的内部中断S810给SAM1051。一旦通电,SAM 1051就如图24所示初始化程序并校验SAM1051的正当性,然后进入睡眠模式(待机模式)。在睡眠模式中,只是CPU的操作被停止,任何中断都可释放睡眠模式。此后,SAM 1051的状态经由执行处理状态变换到程序执行状态。一旦接收到来自主CPU 810的内部中断,SAM 1051就执行相应的任务并将结果返回给主CPU 810。
响应来自SAM 1051的结果,主CPU 810开始另外的动作。但是,即使在SAM 1051执行一个任务的时候,主CPU 810也可以执行其它任务。主CPU 810从SAM 1051接收任务的执行结果作为中断。
SAM 1051有两种方法向主CPU 810报告任务的执行结果。一种方法是输出中断给主CPU 810并请求主CPU 810接收结果。另一种方法是在SAM1051的地址空间中设置可被主CPU 810进行存取的状态寄存器(它被称为“SAM状态寄存器”)。(来自主CPU 810的读/写命令、地址信息和数据被传送到该地址空间。)根据第二种方法,可在SAM状态寄存器(SAM_SR)中设定任务的类型、表示任务正在被等待、正在被执行还是已完成等的标志,主CPU 810定期执行对SAM状态寄存器的轮询(读出数据)。
第一SAM状态寄存器设定表示被主CPU 810读出的SAM 1051的状态的标志。
第二SAM状态寄存器设定是否已请求主CPU 810执行任务的标志。这些标志在SAM 1051内被主CPU 810读出。根据总线裁决的优先级,主CPU810和SAM 1051都被允许对在第一和第二SAM状态寄存器内设定的标志进行存取。
具体来说,在第一SAM状态寄存器中,设定了表示SAM是正在执行任务、已结束了任务还是在等待执行任务的标志。还在第一SAM状态寄存器中指出任务的名称。主CPU 810定期执行论询来对该第一SAM状态寄存器进行存取。
在第二SAM状态寄存器中,设定了表示已请求主CPU 810执行任务或处于等待模式的标志。
I/O写命令首先从主CPU 810传送给SAM 1051,该SAM 1051是一I/O装置,然后再传送要写入的数据和地址信息。该地址信息(数据存储单元)存储在被主CPU 810和SAM 1051共享的公用存储空间内。
要求SAM 1051内的存储器地址空间对于主CPU 810来说是看不见的(防篡改特性)。因此,应当这样管理SAM 1051内的存储器地址空间,使得只有用于工作堆栈的部分静态随机存取存储器(SRAM)、或部分外部快闪ROM(电可擦可编程只读存储器(EEPROM))是可被主CPU 810看见的。因此,大量数据被主CPU 810写入到SRAM的一部分或EEPROM的一部分之中,而少量数据被写入到SAM 1051内的可被主CPU 810可见的暂时寄存器之中。
将要利用中断来执行的中断例程的地址称为“中断矢量”。中断矢量存储在按照中断类型的次序的矢量表内。
如图25所示,一旦接收到外部中断,主CPU 810就根据中断类型(编号)从存储在存储器内的中断矢量表中提取中断矢量,并执行从该地址(中断矢量)开始的相应例程作为子例程。
在本实施例中,在执行上述任务1至3中的一个时,相应的I/O装置利用物理中断信号发出外部中断,主CPU 810利用内部中断(软件中断)向SAM 1051发送功能调用(过程调用),请求其按照中断类型(编号)执行中断例程(任务)。然后,主CPU 810接收任务的执行结果,开始另外的动作。
如图26所示,内部中断是用户程序、即CPU产生的软件中断。内部中断通过执行机器语言的INT命令来产生。
功能调用(过程调用)的细节如下。
中断例程由小功能组成,为每一功能确定了命令名。通过与用户程序的中断命令INT一道指定命令名,就能够满足目标功能。这就被称为“功能调用(过程调用”。这样一来,就利用内部中断(软件中断)执行了功能调用。
在执行功能调用时,通过在CPU的寄存器中输入功能调用编号来传送用于执行中断例程的参数,由此指定目标功能。结果返回给寄存器或存储器,或执行相应的操作。
例如,在执行在图27所示用户程序内的代码A时,主CPU 810指定中断命令INT和命令名“INT 21H”,SAM 1051的CPU存取相应于中断类型“21H”的存储区域,还存取命令分析器,由此执行功能3的子程序。
以下参看图28讨论SAM 1051的CPU的处理状态。
如图28所示,SAM 1051的CPU有5种状态:复位状态ST1,异常处理状态ST2,程序执行状态ST3,总线权利释放状态ST4和低功耗状态ST5。
各个状态的细节如下。
复位状态ST1是CPU被复位的状态。
异常处理状态ST2是一种过渡状态,在这种过渡状态中,CPU因外部处理因素、如复位或中断处理的缘故正在改变处理状态。在执行中断处理时,通过参看栈指针(SP),把程序计数器(PC)的计数值和状态寄存器(SR)的值暂存在堆栈区域内。然后从异常处理矢量表中提取开始中断例程的地址,例程转移到该地址,由此开始程序。CPU的状态然后改变成程序执行状态ST3。
程序执行状态ST3是CPU正在顺序地执行程序的状态。
总线权利释放状态ST4是CPU把总线释放给已请求总线权利的装置的状态。
低功耗状态ST5具有三种模式,如睡眠模式,待机模式和模块待机模式。
(1)睡眠模式
CPU的操作中断,但存储在CPU的内部寄存器内的数据、存储在内置高速缓冲存储器内的数据和存储在内置RAM内的数据都被保留。除CPU外的各内置外部模块的功能仍然工作。
睡眠模式利用复位,任何中断或直接存储器存取(DMA)地址差错进行释放,经过异常处理状态ST2变换到程序执行状态ST3。
(2)待机模式
在待机模式中,CPU、内置模块和振荡器的功能完全停止。内置高速缓冲存储器的数据和内置RAM的数据不保留。待机模式利用复位或外部非屏蔽中断(NMT)进行释放。在释放后,待机模式在稳定振荡所需的一段时间过去后经过异常处理状态ST2变换到正常程序状态。在待机模式中,由于振荡器停止振荡,所以功耗得到显著的降低。
(3)模块待机模式
停止向内置模块、如DMA提供时钟。
以下参看图29利用存储空间描述主CPU 810和SAM 1051之间的关系。
如图29所示,一旦通过用户对按键的操作接收到外部中断,主CPU 810的CPU 810a中断用户程序的执行,指定中断类型,以便存取中断矢量表的硬件中断区域。然后,CPU 810a执行存储在被存取地址处的中断例程。中断例程描述了把是内部中断的功能调用1-1、1-2、2或3输出给SAM 1051以便请求SAM 1051执行相应任务以及从SAM 1051获得执行结果然后将其返回给用户程序的过程。具体来说,CPU 810a把规定任务的信息写入SRAM1155,SRAM 1155是SAM 1051内的存储器1051a的一部分,起作为主CPU810和SAM 1051的公用存储器的作用。
在输出内部中断给SAM 1051时,主CPU 810的CPU 810a接通SAM 1051内的第二SAM状态寄存器1156a的任务等待标志。
SAM 1051的CPU 1100检查第二SAM状态寄存器1156b并对SRAM1155进行存取,以便规定被主CPU 810请求的任务的类型,由此执行相应的中断例程。如上所述,通过读出一些子例程来执行该中断例程,这些子例程例如包括:与记录介质、A/V压缩/解压缩SAM、介质驱动SAM、IC卡和EMD服务中心102的相互认证,机器之间的相互认证,以及产生和校验签名数据。
SAM 1051的CPU 1100将中断例程的结果(任务结果)存储在SRAM 1155内,还接通SAM 1051内的第一SAM状态寄存器1156a的任务完成标志。
在检查到第一SAM状态寄存器1156a的任务结束标志为开“on”之后,主CPU 810就从SRAM 1155中读出任务结果,并返回用户程序的处理。
SAM 1051的功能如下。应当指出,SAM 1052至SAM 1054的功能与SAM1051的功能类似。
SAM 1051执行对每一个内容的记帐处理,并与EMD服务中心102进行通信。SAM 1051的标准和版本可由EMD服务中心102进行管理。如果家用电器制造商要求把SAM 1051装载在家用电器上,则EMD服务中心102可以许可家用电器制造商把SAM 1051用作按内容单元进行记帐的黑箱记帐模块。例如,EMD服务中心102以对制造商保密的方式标准化SAM 1051的IC、如IC接口,按照这些标准把SAM 1051装入网络装置。SAM 1052至SAM 1054分别装入A/V机器1602至1604
SAM 1051的处理内容对外部源完全屏蔽,这样就防止了从外部被监视和被篡改。SAM 1051是可通过执行防篡改硬件模块(例如IC模块)或通过由CPU执行软件(专用程序)来完成的功能模块,预先存储的数据和并行处理数据在该防篡改硬件模块内不能够被篡改。
如果SAM 1051的功能用IC来实现,就在该IC内设置专用(private)存储器,把专用程序和专用数据存储在该专用存储器内。如果SAM 1051的功能是机器的一部分而不是用物理方式如IC来实现,就可以把包含这种功能的部分作为SAM。
在如图22所示的网络装置1601的例子中,安全容器104如实线所示由通信模块162输出给SAM 1051。但是,如虚线所示,密钥文件KF可由通信模块162输出给SAM 1051,而内容文件CF可由通信模块162通过CPU总线直接写入下载存储器167内。
内容数据C可通过跳越SAM 1051直接从下载存储器167输出给A/V压缩/解压缩SAM 163。
以下参看图30的功能方框图具体描述SAM 1051的功能。
图30表示从内容提供商101接收安全容器104的数据流和在安全容器104内解码密钥文件KF的处理。
SAM 1051如图30所示包括相互认证单元170,加密/解密(解码)单元171、172和173,内容提供商管理器180,下载存储器管理器182,A/V压缩/解压缩SAM管理器184,EMD服务中心管理器185,使用监视器186,记帐处理器187,签名处理器189,SAM管理器190,存储单元192,介质SAM管理器197,工作存储器200,外部存储器管理器811和CPU 1100。
SAM 1051的各部件和本发明的各部件的相关性如下。内容提供商管理器180和下载存储器管理器182相应于输入处理装置,记帐处理器187相应于确定装置,日志数据产生装置、UCS数据产生装置和加密/解密(解码)单元172相应于解码装置,使用监视器单元186相应于使用控制状态装置。加密/解密(解码)单元173相应于加密装置。以下将讨论的图45所示的介质驱动SAM管理器855相应于记录控制装置。签名处理器189相应于签名处理装置。
如上所述,SAM 1051的各项功能可通过由CPU执行专用程序或通过操作预定硬件来实现。SAM 1051的硬件配置讨论如下。
如图31所示,在网络装置1601的外部存储器201中存储了使用日志数据108和SAM登记表。
SAM 1051的外部源(如主CPU 810)看不到外部存储器201的存储空间,只有SAM 1051被允许管理对外部存储器201的存储区域的存取。可用快闪存储器或铁电存储器(FeRAM)作为外部存储器201。
可用SRAM作为工作存储器200。如图32所示,工作存储器200可包含内容密钥数据Kc,UCP数据106,存储单元192的锁定密钥数据KLOC,内容提供商101的公开密钥证明CERCP,UCS数据166,以及存储在安全容器104内的SAM程序下载容器SDC1至SDC3
作为SAM 1051的功能之一,以下参看图30描述当从内容提供商101接收(下载)安全容器时被各功能块执行的处理。该处理由已从主CPU 810接收了用于下载内容的内部中断S810的CPU 1100集中控制。
在SAM 1051在线地在内容提供商101和EMD服务中心102之间发送和接收数据时,相互认证单元170就执行与内容提供商101和EMD服务中心102的相互认证,产生会话密钥数据(公开密钥数据)KSES,并将其输出给加密/解密(解码)单元171。每次当执行相互认证就重新产生会话密钥数据KSES
加密/解密(解码)单元171利用由相互认证单元170产生的会话密钥KSES加密和解密传送给内容提供商101和EMD服务中心102的数据和从内容提供商101和EMD服务中心102接收的数据。
如图22所示,如果图22所示的下载存储器167具有介质SAM 167a,就在相互认证单元170和介质SAM 167a之间执行相互认证。然后,下载存储器管理器182就如图22所示利用相互认证获得的会话密钥数据KSES加密内容,并将加密的数据写入下载存储器167。可用非易失半导体存储器、如存储棒作为下载存储器167。
如图33所示,如果用不具有相互认证功能的存储器,例如硬盘驱动器(HDD)作为下载存储器211,则下载存储器211就是不安全的。因此,把内容文件CF下载到下载存储器211,把高度保密的密钥文件KF下载到例如图30所示的工作存储器200或图22所示的外部存储器201。
在把密钥文件KF存入外部存储器201时,SAM 1051在CBC模式下利用信息认证码(MAC)密钥数据KMAC对其进行加密,并将其存入外部存储器201,还存储SAM 1051内的密文的末块的一部分作为MAC值。在把密钥文件KF从外部存储器201读出至SAM 1051时,利用MAC密钥数据KMAC对密钥文件KF进行解密,然后把获得的MAC值与存储的MAC值作比较,由此验证密钥文件KF的正当性。在这种情况下,可以使用散列值来代替MAC值。
加密/解密(解码)单元172利用从存储单元192读出的相应时间段的许可密钥数据KD1至KD3来解码内容密钥数据Kc,UCP数据106,以及在存储在从下载存储器管理器182接收的安全容器104内的密钥文件KF内的SAM程序下载容器SDC1至SDC3
被解码的内容密钥数据Kc、UCP数据106以及SAM程序下载容器SDC1至SDC3都被写入工作存储器200。
EMD服务中心管理器185管理与图1所示EMD服务中心102的通信。
签名处理器189利用从存储单元192读出的EMD服务中心102的公开密钥数据KESC,P和内容提供商101的公开密钥数据KCP,P来验证在安全容器104内的签名数据的正当性。
如图34所示,存储单元192具有如下的数据作为不在SAM 1051外部读出或写入的专用数据:具有有效期的多个许可密钥数据KD1至KD3;SAMID;用户ID;口令;SAM 1051所属家庭网络组的识别符HNG_ID;信息索引ID;SAM登记表;装置和记录介质的取消表;存储密钥数据KSTR;路由CA的公开密钥数据KR-CA,P;EMD服务中心102的公开密钥数据KESC, P;用于与驱动SAM进行相互认证的源密钥数据(当采用共用密钥加密系统时);驱动SAM的公开密钥证明(当采用秘密密钥加密系统时);其中存储了SAM 1051的公开密钥数据KSAM1,P的公开密钥证书CERSAM1(当采用共用密钥加密系统时);利用EMD服务中心102的秘密密钥数据KESC,S获得的公开密钥证明CERESC的签名数据SIG22;用于与A/V压缩/解压缩SAM 163进行相互认证的源密钥数据(当采用共用密钥加密系统时);用于与介质SAM进行相互认证的源密钥数据(当采用共用密钥加密系统时);介质SAM的公开密钥证书数据CERMEDSAM(当采用公开密钥加密系统时);可被处理的信号源;压缩方法;待连接监视器的显示性能;格式变换功能;比特流解码器的有或无;权利处理(利益分配)数据;接收利益的各相关项目的ID,等。
在图34中,在左侧具有*号的各数据项在SAM 1051装运时存储在存储单元192内,而其它数据项在SAM 1051装运后,在执行用户注册时存储在存储单元192内。
用来实现图30所示各种功能的至少一部分的专用程序也存储在存储单元192内。
可以用快闪EEPROM作为存储单元192。
接收许可密钥数据时将要被执行的处理
现在参看图33和35描述在把从EMD服务中心102接收的许可密钥数据KD1至KD3存入存储单元192时在SAM 1051内的处理。
图35是说明在把来自EMD服务中心102的许可密钥数据KD1至KD3存入存储单元192时在SAM 1051内的处理的流程图。
在步骤S35-0中,SAM 1051的CPU 1100从主CPU 810接收表示接收许可密钥数据的指令的内部中断S810。
在步骤S35-1中,在SAM 1051的相互认证单元170和EMD服务中心102之间执行相互认证。
然后,在步骤S35-2中,EMD服务中心102通过EMD服务中心管理器185把三个月的许可密钥数据KD1至KD3和用通过在步骤S35-1中执行相互认证获得的会话密钥数据KSES加密的相应签名数据SIGKD1,ESC至SIGKD3,ESC写入工作存储器200。
在步骤S35-3,加密/解密(解码)单元171利用会话密钥数据KSES解密许可密钥数据KD1至KD3和签名数据SIGKD1,ESC至SIGKD3,ESC
接着,在步骤S35-4中,签名处理器189验证存储在工作存储器200内的签名数据SIGKD1,ESC至SIGKD3,ESC的正当性,然后把许可密钥数据KD1至KD3写入存储单元192。
在步骤S35-5中,CPU 1100利用外部中断把接收许可密钥数据的处理的结果报告给主CPU 810。
或者,CPU 1100可以在SAM状态寄存器中设置表示上述接收处理是否已被正确地执行的标志,在这种情况下,主CPU 810可通过轮询来读出该标志。
从内容提供商101接收安全容器时将要被执行的处理
现在参看图30和36描述从内容提供商101接收安全容器104时在SAM1051内的数据流。
在下述例子中,内容文件CF经由SAM 1051写入下载存储器167。但是,在本发明中,内容文件CF可不经过SAM 1051而直接写入下载存储器167。
图36是表示从内容提供商101接收安全容器104时在SAM 1051内的处理的流程图。
在以下例子中,SAM 1051在接收安全容器104时验证各签名数据项。或者,可在确定购买/使用模式时验证签名数据。
在步骤S36-0,图30所示SAM 1051的CPU 1100从主CPU 810接收表示接收安全容器104的指令的内部中断S810。
在步骤S36-1,在SAM1051的相互认证单元170和内容提供商101之间执行相互认证。
然后,在步骤S36-2,在SAM 1051的相互认证单元170和下载存储器167的介质SAM 167a之间执行相互认证。
在步骤S36-3,把从内容提供商101接收的安全容器104写入下载存储器167。与此同时,安全容器104在相互认证单元170中被加密,在介质SAM167a中被利用在步骤S36-2中获得的会话密钥数据进行解密。
接着,在步骤S36-4,SAM 1051利用在步骤S36-1获得的会话密钥数据来解码安全容器104。
在步骤S36-5,在验证图3C所示签名数据SIG1,ESC之后,签名处理器189就利用存储在图3C所示公开密钥证书数据CERCP内的内容提供商101的公开密钥数据KCP,P来验证签名数据SIG6,CP和SIG7,CP
一旦验证了签名数据SIG6,CP,就验证了内容文件CF的生成者和传送者的正当性。
一旦验证了签名数据SIG7,CP,就验证了密钥文件KF的生成者的正当性。
然后,在步骤S36-6,签名处理器189利用从存储单元192读出的公开密钥数据KESC,P检查在图3B所示密钥文件KF内的签名数据SIGK1,ESC的正当性,还检查密钥文件KF是否在EMD服务中心102中进行了登记。
在步骤S36-7,加密/解密(解码)单元172利用从存储单元192读出的相应时间段的许可密钥数据KD1至KD3来解密(解码)内容密钥数据Kc,UCP数据106和在图3B所示密钥文件KF内的SAM程序下载容器SDC1至SDC3,并将它们写入工作存储器200。
然后,在步骤S36-8,CPU 1100利用外部中断向主CPU 810报告安全容器104是否已被正确地接收。或者,CPU 1100可以在SAM状态寄存器中设置表示安全容器104是否已被正确地接收的标志,而主CPU 810可通过轮询读出该标志。
以下参看图37描述各个功能块所执行的为了购买和使用下载至下载存储器167的内容数据的处理。
各个功能块的处理由从主CPU 810接收内部中断S810的CPU 1100进行集中控制。
使用监视器186从工作存储器200中读出UCP数据106和UCS数据166,并对状况进行监视,以确保内容在由UCP数据106和UCS数据166限制的许可范围内被购买和使用。
如参看图36所描述的那样,UCP数据106在被解码后被存储在工作存储器200的密钥文件KF内。
如下所述,UCS数据在用户确定购买模式时存入工作存储器200。UCS数据包括已购买内容数据C的用户ID、跟踪信息等,即除表示在购买模式确定处理中被确定的购买模式的UCS信息外,与图3B所示UCP数据106相同的数据。
在从图22所示CPU 810接收表示确定内容购买模式或使用模式的指令的内部中断S810时,记帐处理器187产生相应的使用日志数据108。
如上所述,使用日志数据108表示用户对于安全容器104的购买和使用模式的历史,在EMD服务中心102根据安全容器104的购买执行结算处理和确定许可费用时使用。
记帐处理器187在需要时告知用户从工作存储器200读出的销售价格或SRP。销售价格和SRP被包含在存储在工作存储器200内的图3B所示的密钥文件KF的被解码UCP数据106之内。
在权利、如UCP数据106和UCS数据166所表示的许可协议条件的基础上,在使用监视器186的监视下执行记帐处理器的记帐处理。就是说,用户在权利允许的范围内购买和使用内容。
记帐处理器187还根据内部中断S810产生表示由用户确定的内容的购买模式的UCS数据166,并将其写入工作存储器200。
在本实施例中,在购买模式被确定后,UCS数据166被存储在工作存储器200内。但是,UCS数据166和内容密钥数据Kc也可存储在外部存储器201内。如上所述,可以使用非易失RAM的快闪存储器作为外部存储器。在把UCS数据166和内容密钥数据Kc写入外部存储器201时,进行正当性检查来验证外部存储器201的正当性,在这种情况下,外部存储器201的存储区域被分成若干块,利用SHA-1或MAC为每一块确定散列值,所确定的散列值在SAM 1051中被控制。
代替在SAM 1051中确定购买模式,可以将安全容器104传送给另外的SAM,如SAM 1052至SAM 1053,在这种情况下,不产生UCS数据166。
内容的购买模式例如包括:“卖断”——对购买者的重放操作和购买者的使用的复制无限制,“限时”——限制使用时间,“每次播放付费”——每次重放内容时收费,“每次SCMS付费”——每次在SCMS装置上重放复制的内容时收费,“卖断SCMS复制”——允许在SCMS装置上的复制,“每复制N次付费,不防复制”——不防止复制,每次重放内容时收费。
在用户确定内容的购买模式时产生UCS数据166,然后用该数据来进行控制,以便购买者在所确定的购买模式允许的范围内使用内容。UCS数据166包括内容ID,购买模式,对应于该购买模式的价格,已购买内容的SAM的SAM_ID,以及已购买内容的用户的用户_ID。
如果确定的购买模式是“每次播放付费”、“每次SCMS付费”或“每复制N次付费,不防复制”,则一旦购买了内容数据C,SAM 1051就可实时地把UCS数据166传送给内容提供商101,而内容提供商101可以指示EMD服务中心102提取在预定时间内的使用日志数据108。
如果确定的购买模式是“卖断”,就可以实时地将UCS数据166传送给内容提供商101和EMD服务中心102。因此,在本实施例中,不管购买模式如何,UCS数据都可以实时地传送给内容提供商101。
EMD服务中心管理器185通过外部存储器管理器811定期地把从外部存储器201读出的使用日志数据108传送给EMD服务中心102。
在这种情况下,签名处理器189利用秘密密钥数据KSAM1,S产生使用日志数据108的签名数据SIG200,SAM1,而EMD服务中心管理器185把该签名数据SIG200,SAM1连同使用日志数据108一道传送给EMD服务中心102。
EMD服务中心管理器185可以响应EMD服务中心102的请求或在使用日志数据108中的历史信息超过预定数量时定期地传送使用日志数据108。历史信息的数量根据例如外部存储器201的存储容量来确定。
一旦CPU 1100从图22所示的主CPU 810接收到表示重放内容的指令的内部中断S810,下载存储器管理器182就向A/V压缩/解压缩SAM管理器184输出从下载存储器167读出的内容数据C、从工作存储器200读出的内容密钥数据Kc和记帐处理器187输入的用户数字信息数据196。
一旦接收到表示收听用于演示的内容的指令的内部中断S810,下载存储器管理器182就向A/V压缩/解压缩SAM管理器184输出从下载存储器167读出的内容文件CF、内容密钥数据Kc和从工作存储器200读出的部分公开参数数据199。
部分公开参数数据199在UCP数据106中进行描述,它表示在演示模式下对内容的处理。这就使得A/V压缩/解压缩SAM 163能够根据部分公开参数数据199重放被加密的内容数据C。可使用如下的技术作为部分公开技术。基于A/V压缩/解压缩SAM 163按照预定块为单位处理数据(信号),可利用内容密钥数据Kc解码某些块,根据部分公开参数数据199利用内容密钥数据Kc不解码某些块。或者,限制演示模式下的重放功能,或者,限制收听用于演示的内容的时间。
用于确定下载安全容器的购买模式的处理
下面结合图37和38描述用于确定从内容提供商101向下载存储器167下载的所述安全容器104的购买模式的SAM1051的处理。
在后续的处理中,在确定安全容器104的购买模式的过程中,在安全容器104中的所述签名数据没有被验证(如上所述,所述签名数据是当接收安全容器104时验证的)。但是,在确定所述购买模式的过程中可以检查所述签名数据。
图38的流程图示出了用于确定从内容提供商101向下载存储器167下载的安全容器104的购买模式的处理。
在步骤S38-0,图37所示SAM1051的CPU1100从主机810接收用于指令SAM1051确定所述内容的购买模式的内部中断S810。
然后,CPU1100在步骤S38-1确定来自主机810的内部中断S810是否指出了所述演示模式,如果是,CPU1100执行步骤S38-2的处理。如果否,CPU1100执行步骤S38-5的处理。
在步骤S38-2,所述内容密钥数据Kc和从工作存储器200中读出的部分公开参数数据199被输出给图22所示的A/V压缩/解压缩SAM163,同时,在执行SAM1051的相互认证单元170和A/V压缩/解压缩SAM163之间的相互认证之后,使用会话密钥数据加密和解密所述内容密钥数据Kc和部分公开参数数据199。
在步骤S38-3,在接收指出来自主机810的所述演示模式的内部中断S810的基础上,CPU1100将存储在所述下载存储器167中的内容文件CF经过A/V压缩/解压缩SAM管理器184输出给图22所示的A/V压缩/解压缩SAM163。
同时,在相互认证单元170和下载存储器167的介质SAM167a之间执行与内容文件CF相关的相互认证,和利用所述会话密钥数据KSES加密和解码所述内容文件CF。另外,在相互认证单元170和相互认证单元220之间执行与内容文件CF  相关的相互认证,和利用会话密钥数据KSES加密和解码所述内容文件CF。
在图22所示所示A/V压缩/解压缩SAM163的解码器221中利用会话密钥数据KSES解码所述内容文件CF,然后,输出给解码器222。
然后,在步骤S38-4,被解码的部分公开参数数据199被输出给A/V压缩/解压缩SAM163的部分公开处理器225,并在所述部分公开处理器225的控制下使用所述内容密钥数据Kc在部分公开的状态下由解码器222解码所述内容数据C。
在解压缩单元223中,所述部分公开的被解码的内容数据C被解压缩,并输出给数字水印信息处理器224。
在数字水印信息处理器224中,所述用户数字信息数据196被嵌入到内容数据C中,然后,在播放模块169中播放所述内容数据C,从而输出与所述内容数据C对应的声音。
数字水印信息处理器224还检测在所述内容数据C中嵌入的数字水印信息,并确定所述处理是否应当在该检测结果的基础上结束。
在步骤S38-5,当用户通过操作所述操作单元165确定所述购买模式时,从主机810向SAM1051输出与所确定的购买模式相对应的内部中断S810。
随后,在步骤S38-6,SAM1051的记帐处理器187根据所确定的购买模式建立使用日志数据108和UCS数据166,并经过外部存储器管理器811将所述使用日志数据108写入到外部存储器201中和将UCS数据166写入到工作存储器200中。
此后,使用监视器186控制(监视)所述状态,以确保所述内容的购买和使用被控制在UCS数据166允许的条件内。
在步骤S38-7,下面将要讨论的图39C所示的一个新密钥文件KF1被建立,并被存储在下载存储器167中或经过下载的存储器管理器182被存储在另一个存储器中。
如图39C所示,通过利用所述DES的CBC模式并使用存储密钥数据KSTR和介质密钥数据KMED加密存储在所述密钥文件KF1中的UCS数据166。
所述存储密钥数据KSTR是一个由诸如超级音频光盘(SACD)机器、数字多功能盘(DVD)机器、可记录光盘(CD-R)机器或迷你盘(MD)机器的机器类型确定的数据,并被用于使一种类型的机器对应于一种类型的记录介质。所述介质密钥数据KMED是一个专用于所述记录介质的数据。
在步骤S38-8,在签名处理器189中,使用SAM1051的秘密密钥数据KSAM1,S建立所述密钥文件KF1的散列值HK1,并将其写入到与所述密钥文件KF1相一致的工作存储器200中。所述散列值HK1被用于验证所述密钥文件KF1的正当性和所述密钥文件KF1的生成者的身份(identity)。
如图39A到39D所示,在利用在线或经过记录介质确定的购买模式传送所述内容数据的过程中,建立安全容器104p,用于存储所述密钥文件KF1和与之相关的散列值HK1,签名内容文件CF以及与之相关的签名数据SIG6, CP、密钥文件KF和签名数据SIG7,CP、公开密钥验证数据CERCP和与之相关的签名数据SIG1,ESC、和公开密钥验证数据CERSAM1和与之相关的签名数据SIG22,ESC
如上所述,在确定安全容器104P的购买模式的基础上,UCS数据166被建立并存储在工作存储器200中。如果相同安全容器104P的购买模式是在SAM1051中预先确定的,则根据外部中断(操作信号)S165更新存储在工作存储器200中的UCS数据166。
然后,在步骤S38-9,CPU1100检查上述购买模式确定处理是否已经被正确执行,并经过一个外部中断将相应的信息报告给主机810。
另外,CPU1100可以在所述SAM状态寄存器中设置一个用于指出上述购买模式确定处理是否被正确执行的标记,在这种情况下,主机810通过轮询读出所述标记。
内容数据的重放处理
下面结合图40描述用于播放存储在下载存储器167中的内容数据C的处理,此内容数据涉及购买模式的确定。
这个处理是在假设利用前述购买模式确定处理将UCS数据166存储在工作存储器200中的情况下执行的。
在步骤S40-0,图37所示SAM1051的CPU1100接收一个用于指出从主机810播放所述内容的指令的内部中断S810。
在步骤S40-1,UCP数据166被从工作存储器200读出到用法监视器186,用法监视器186中断和验证在UCP166中描述的播放内容,并监视其状态,,以便在UCP数据166的基础上执行后续的重放操作。
然后,在步骤S40-2,在图37所示相互认证单元170和图22所示A/V压缩/解压缩SAM163之间执行相互认证,并在他们之间共享会话密钥数据KSES
在步骤S40-3,使用在步骤S40-2获得的会话密钥数据KSES加密在步骤S40-1被中断和验证的重放条件和从工作存储器200中读出的内容密钥数据Kc,并将其输出给A/V压缩/解压缩SAM163。
因此,在图22所示的A/V压缩/解压缩SAM163中利用会话密钥数据KSES解码所述重放条件和内容密钥数据Kc。
然后,在步骤S40-4,使用会话密钥数据KSES加密从下载存储器167中读出的内容文件CF,然后输出给A/V压缩/解压缩SAM163。
因此,在A/V压缩/解压缩SAM163的解码器221中利用会话密钥数据KSES解码所述内容文件CF。然后,在所述A/V压缩/解压缩SAM163的解压缩单元223中解压缩所述内容文件CF内的内容数据,和在数字水印信息处理器224中将所述用户数字水印信息嵌入到被解压缩的内容数据C中。然后,在播放模块169中播放所述内容数据C。
在步骤S40-5,如果需要,则在步骤S40-1中读出的UCS数据166被更新,更新后的UCS数据166被再次写入工作存储器200中。存储在外部存储器201中的使用登录数据108被更新或重新建立。
然后,在步骤S40-6,CPU1100确定所述内容播放处理是否已经被正确地执行,并经过一个外部中断将结果报告给主机810。
另外,CPU1100可以在所述SAM状态寄存器中设置一个用于指出所述内容播放处理是否已经被正确执行的标记,和主机810可以通过轮询阅读该标记。
当一个机器的USC数据166被用于再购买另一个机器的内容时将要执 行的处理
在确定内容文件CF的购买模式被下载到网络装置1601的下载存储器167中以后,如图41所示,建立一个用于存储所述内容文件CF的新的安全容器104x,并经过总线191将其传送给A/V机器1602的SAM1052。下面结合图42和43描述在上述操作中将在SAM1051中执行的处理。
图43所示的处理是在假设密钥文件KF1和散列值HK1经过上述购买处理被存储在SAM1051的工作存储器200中的情况下执行的。
在步骤S43-1中,根据用户在操作单元165上执行的操作,图42所示SAM1051的CPU1100接收用于指示将已经被确定购买模式的安全容器104X传输给SAM1052的一个指令的内部中断S810。因此,记帐处理器187更新存储在外部存储器201中的使用日志数据108。
然后,在步骤S43-2,SAM1051检查将在下面讨论的SAM登记表,以验证用于接收安全容器104X的SAM1052的正式登记。如果是,SAM1051执行步骤S43-3的处理。SAM1051还确定所述SAM1052是否是位于所述家庭网络内的一个SAM。
在步骤S43-3,相互认证单元170共享在利用SAM1052执行相互认证之后获得的会话密钥数据KSES
在步骤S43-4,SAM管理器190从下载存储器211中读出图39A所示的内容文件CF和签名数据SIG6,CP,并使用SAM1051的秘密密钥数据KSAM1控制签名处理器189相应地建立签名数据SIG41,SAM1
然后,在步骤S43-5,SAM管理器190从下载存储器211中读出图38B所示的密钥文件KF和签名数据SIG7,CP,并使用SAM1051的秘密密钥数据KSAM1控制签名处理器189相应地建立签名数据SIG42,SAM1
此后,在步骤S43-6,SAM管理器190建立图44A、44B和44C所示的安全容器104X
在步骤S43-7,在加密/解密(解码)单元171中利用在步骤S43-3中获得的会话密钥数据KESE来加密安全容器104X
然后,在步骤S43-8,SAM管理器190将安全容器104X输出给图41所示A/V机器1602的SAM1052。在这种情况下,与SAM1051和SAM1052之间相互认证的同时,执行与IEEE-1394串行总线191相关的相互认证。
然后,在步骤S43-9,CPU1100确定已经被确定购买模式的安全容器104X是否已经被正确地传输给SAM1052,并经过一个外部中断向主机810报告结果。
另外,CPU1100可以在所述SAM状态寄存器中设置一个用于指出所述安全容器104X是否已经被正确传输给SAM1052的标记,和所述主CPU810可以借助于轮询阅读该标记。
下面结合图45、46和47描述当从SAM1051接收的图44A到44D所示安全容器104X被写入到记录介质(RAM)1304(图14)中时执行的处理,如图41所示。
图46和47的流程示出了上述的处理。
如图14和41所示,记录介质(RAM)1304具有不安全RAM区域134、介质SAM133和安全RAM区域132。
参看图46,在步骤S46-0中,图45所示的CPU1100从图41所示的网络装置1602的主CPU810中接收指出用于从网络装置1601接收安全容器104X的一个指令的内部中断S810。
在步骤S46-1中,SAM1052检查所述SAM登记表以确定用于传送安全容器104X的SAM1051是否已经被正式登记。如果是,SAM1052执行步骤S46-2的处理。SAM1052还检查所述SAM1051是否是位于家庭网络中的一个SAM。
响应上述图43所示步骤S43-3的处理,SAM1052共享通过利用SAM1051执行相互认证获得的会话密钥KSES
在步骤S46-3中,如图41和45所示,SAM1052的SAM管理器190从网络装置1601的SAM1051中接收安全容器104X
在步骤S46-4中,SAM1052的加密/解密(解码)单元171使用在步骤S46-2获得的会话密钥数据KSES解码经过SAM管理器190接收的安全容器104X
然后,在步骤S46-5中,位于由会话密钥数据KSES解码的安全容器104X中的内容文件CF在图45所示的介质驱动SAM管理器855中经受诸如划分扇区、添加扇区标题、加扰、误差校正码(ECC)编码、调制和同步的处理,然后被存储在记录介质(RAM)1304的RAM区域134中。
在步骤S46-6中,利用所述会话密钥数据KSES解码签名数据SIG6,CP和SIG41,SAM1、密钥文件KF和签名数据SIG7,CP和SIG42,SAM1、以及密钥文件KF1和与之相关的散列值HK1、公开密钥签名数据CERCP和与之相关的签名数据SIG1,ESC、公开密钥签名数据CERSAM1和安全容器104X内与之相关的签名数据SIG22,ESC,并将其写入工作存储器200。
随后,在步骤S46-7中,签名处理器189使用从存储单元192读出的公开密钥数据KCP,P验证公开密钥验证数据CERCP和CERSAM1的正当性(integrity)。签名处理器189还使用存储在公开密钥验证数据CERSAM1中的公开密钥数据KCP,P来检查签名数据SIG6,CP的正当性,以便验证内容文件CF的生成者的正当性。签名处理器189还使用存储在公开密钥验证数据CERSAM1中的公开密钥数据KSAM1检查签名数据SIG6,CP的正当性,以便验证内容文件CF的发送者的正当性。
在步骤S46-8中,签名处理器189使用公开密钥数据KCP和KSAM1,P来验证存储在工作存储器200中的签名数据SIG7,CP和SIG42,SAM1的正当性,以便验证密钥文件KF的发送者。
然后,在步骤S46-9中,签名处理器189使用从存储单元192读出的公开密钥数据KESC检查存储在图44B所示密钥文件KF中的签名数据SIGK1, ESC的正当性,借此使它可以验证密钥文件KF的生成者。
参看图47,在步骤S46-10中,签名处理器189检查散列值HK1的正当性,以便验证所述密钥文件KF1的生成者和发送者的正当性。
在这个例子中,密钥文件HK1的生成者和发送者是相同的。但是,如果他们是不相同的,则建立用于所述生成者和所述发送者两者的签名数据,和信号处理器189验证两者签名数据的正当性。
在步骤S46-11中,使用监视器186使用存储在步骤S46-10中解码的密钥文件KF1中的UCS数据166来控制内容数据C的购买和使用模式。
在步骤S46-12中,在通过所述用户操作所述操作单元165确定购买模式的基础上,SAM1052的CPU1100接收相应的内部中断S810。
在步骤S46-13中,记帐处理器187在CPU1100的控制下更新存储在外部存储器201中的使用日志数据108。每当确定所述内容数据的购买模式时,记帐处理器187还更新UCS数据166。在这种情况下,发送方SAM的UCS数据166被丢弃。
然后,在步骤S46-14中,SAM1052的加密/解密(解码)单元173连续使用从存储单元192读出的存储密钥数据KSTR、介质密钥数据KMED和购买密钥数据KPIN加密在步骤S46-12中产生的UCS数据166,并将经过加密的UCS数据166输出给介质驱动SAM管理器855。
在步骤S46-15中,介质驱动SAM管理器855对具有被更新的UCS数据166的密钥文件KF1执行诸如划分扇区、添加扇区标题、加扰、ECC编码、调制和同步等的处理,并将其存储在记录介质(RAM)1304的安全RAM区域132中。
所述介质密钥数据KMDE已经通过在图45所示SAM1052的相互认证单元170和图41所示记录介质1304的介质SAM133之间的相互认证被存储在存储单元192中。
所述存储密钥数据KSTR是由诸如SACD机器、DVD机器或MD机器的机器类型确定的(在这个例子中,是A/V机器1602),并被用于使一种类型的机器对应于一种类型的记录介质。SACD和DVD具有相同的盘介质物理特性。因此,可以使用DVD机器在SACD上记录和从中播放数据,在这种情况下,存储密钥数据KSTR具有避免非法复制的功能。在这个实施例中,可以不执行使用存储密钥数据KSTR的加密。
所述介质密钥数据KMED是所述记录介质(在这个例子中,是记录介质(RAM)1304)专有的数据。
所述介质密钥数据KMED被存储在一个存储介质(在这个例子中是图41所示的存储介质(RAM)1304)中,并且,就其安全性来讲,最好使用所述记录介质的介质SAM中的介质密钥数据KMED执行加密和解密。在这种情况下,如果所述记录介质被提供有一个介质SAM,那么,介质密钥数据KMED被存储在所述介质SAM中,如果没有,介质密钥数据KMED被存储在所述RAM区域、即主CPU810控制以外的一个区域中。
如在这个实施例中描述的,可以在SAM1052和介质SAM(在这个例子中,是介质SAM133)之间执行相互认证,然后,介质密钥数据KMED可以经过安全通信路径传送给SAM1052,并可以使用该介质密钥数据KMED在SAM1052中自行加密和解密。
在这个实施例中,存储密钥数据KSTR和介质密钥数据KMED可以被用于保护所述记录介质物理层的安全。
购买密钥数据KPIN是一个用于指出所述内容文件CF的购买者的数据,和如果所述内容是以“卖尽”模式被购买,从EMD服务中心102向用户发出所述购买者密钥数据KPIN。该购买者密钥数据KPIN可以由MED服务中心102管理。
在步骤S46-16中,从工作存储器220读出所述密钥文件KF,并使用图41所示介质驱动SAM260经过介质驱动SAM管理器855将其写入到记录介质(RAM)1304的安全RAM区域132中。
在步骤S46-17中,SAM1052的CPU1101经过一个外部中断向主CPU报告与接收安全容器104X相关的处理结果。
另外,所述CPU1100可以在所述SAM寄存器中设置一个用于指出上述处理是否已经被正确完成的标记,然后,主CPU810可以通过轮询阅读该标记。
在上述的实施例中,密钥文件KF被经过介质驱动SAM260记录在记录介质(RAM)1304的安全RAM区域132中。但是,如图41中虚线所指出的,所述密钥文件KF和KF1可以被记录在来自SAM1052的介质SAM133中。
在上述实施例中,安全容器104X被从SAM1051传送给SAM1052。但是,在网络装置1061和A/V机器1062的主CPU的控制下,所述内容文件CF和UCP数据106可以被从网络装置1601传送给A/V机器1602。在这种情况下,UCS数据166和内容密钥数据Kc被从SAM1051传送给SAM1052
作为上面实施例的改进,在SAM1051中确定所述购买模式,和SAM1052使用没有确定购买模式的UCS数据166。在这种情况下,只在SAM1051而不在SAM1052中建立使用日志数据108。
在购买内容数据C的过程中,例如,由多个内容数据C组成的音乐集可以被购买。在这种情况下,多个内容数据C可以由不同的内容提供商101提供(在第二实施例中,其描述如下:多个内容数据C可以由不同的服务提供商310提供)。另外,形成一个音乐集的部分内容数据C可以被最初购买,以后再逐渐购买剩余的内容数据C。结果是购买了整个音乐集。
图48示出了内容数据C的各种购买模式的例子。
网络装置1601使用UCP数据106购买已经从内容提供商101接收的内容数据C,并产生UCS数据166a。
类似的,A/V机器160使用UCP数据106购买已经从内容提供商101接收给网络装置1601的内容数据C,并产生UCS数据166b。
A/V机器1603复制由A/V机器1602购买的内容数据C,并使用在A/V机器1602中建立的UCS数据166b来确定所述使用模式。结果是,在A/V机器1603中产生UCS数据166c。A/V机器1603还根据UCS数据166c建立使用日志数据108b。
网络装置1604接收已经被从内容提供商101接收到网络装置1601并在该网络装置1601中确定购买模式的内容数据C,然后,使用由网络装置1601建立的UCS数据166确定所述购买模式。结果是,在A/V机器1604中产生UCS数据166a,和根据USC数据166a建立使用日志数据108a。
在A/V机器1604、1602和1603中使用所述机器专有的存储密钥数据KSTR和所述记录介质专有的介质密钥数据KMED分别加密UCS数据166a、166b和166c,并将其记录在相应的记录介质上。
在这个实施例中,用户支付所述内容数据C的特许权、而不是所有权的费用。从促销的角度来看,所述内容数据的复制促进了所述内容的推销,也满足了所述内容数据权利所有者的要求。
用于确定记录介质(ROM)上内容数据的购买模式的处理
如图49所示,用于存储所述内容且还没有被确定购买模式的图11所示的记录介质(ROM)1301被经过家庭网络103离线分配给A/V机器1602,和所述A/V机器1602确定所述购买模式。下面结合图50和51描述这个处理。
参看图51,在步骤S51-0中,根据在操作单元165上执行的用户操作,图50所示的SAM1052的CPU1100接收用于指出用于确定经过记录介质(ROM)分配的所述内容的购买模式的内部中断S810。
在步骤S51-1中,在图50所示相互认证单元170和图11所示(ROM)1301的介质SAM133之间执行相互认证之后,SAM1052从介质SAM133中接收介质密钥数据KMED。如果SAM1052已经具有了在其中存储的介质密钥数据KMED,则不需要接收所述介质密钥数据KMED
然后,在步骤S51-2中,如图3B和3C所示并存储在记录在记录介质(ROM)1301的安全RAM区域132上的安全容器104中的密钥文件KF和与之相关的签名数据SIG7,CP、公开密钥验证数据CERCP和与之相关的签名数据SIG1,ESC经过介质驱动SAM管理器855被写入到工作存储器200中。
在步骤S51-3中,在验证了签名数据SIG1,ESC的正当性之后,签名处理器189从公开密钥验证数据CERCP中提取所述公开密钥数据KCP,P,并使用该公开密钥数据KCP,P验证所述签名数据SIG7,CP、即所述密钥文件KF的发送者的同一性。
签名处理器189还使用从存储单元192读出的公开密钥数据KESC,P来验证存储在所述密钥文件KF中的签名数据SIGK1,ESC、即所述密钥文件
KF的生成者的正当性。
然后,在步骤S51-4中,在签名处理器189中验证签名数据SIG7,CP和SIGK1,ESC的正当性之后,所述密钥文件KF被从工作存储器200中读出并写入到加密/解密(解码)单元172中。
然后,加密/解密(解码)单元172使用相应周期的许可密钥数据KD1到KD3解密所述内容密钥数据Kc、UCP数据106和存储在所述密钥文件KF中的SAM节目下载容器SDC1到SDC3
在步骤S51-5中,在图50所示相互认证单元170和图49所示A/V压缩/解压缩SAM163之间执行了相互认证之后,SAM1502的A/V压缩/解压缩SAM管理器184向图49所示A/V压缩/解压缩SAM163输出存储在工作存储器200中的内容密钥数据Kc、存储在UCP数据106中的部分公开参数数据199和存储在从记录介质(ROM)1301的ROM区域131中读出的所述内容文件CF中的内容数据C。
然后,A/V压缩/解压缩SAM163使用内容密钥数据Kc以所述部分公开模式解码和解压缩内容数据C,并将其输出给播放模块270。然后在所述播放模块270中播放所述内容数据C。
此后,在步骤S51-6中,根据图49所示操作单元165的用户操作确定所述内容的购买模式,并将指出被确定购买模式的的内部中断S810输出给SAM1052的CPU1100。
在步骤S51-7中,记帐处理器187根据操作信号S165建立UCS数据166并将其写入到工作存储器200中。
在步骤S51-8中,所述内容数据Kc和所述UCS数据166被从工作存储器200输出给加密/解密(解码)单元173。
然后,加密/解密(解码)单元173使用从存储单元192读出的存储密钥数据KSTR、介质密钥数据KMED和购买者密钥数据KPIN陆续加密所述内容密钥数据Kc和UCS数据166,并将其写入到工作存储器200中。
在步骤S51-9中,介质SAM管理器197根据从工作存储器200读出的加密内容密钥数据Kc、UCS数据166和SAM节目下载容器SDC1到SDC3建立图44C所示的密钥文件KF1
在签名处理器189中,建立图44C所示密钥文件KF1的散列值HK1,并输出给介质驱动SAM管理器855。
在执行了在图50所示相互认证单元170和图49所示介质SAM133之间的相互认证之后,介质驱动SAM管理器855经过图49所示介质驱动SAM260将密钥文件KF1和散列值HK1写入到记录介质(ROM)1301的安全RAM区域132中。结果是,可以获得已经被确定了购买模式的记录介质1301
同时,由记帐处理器187建立的UCS数据166和使用日志数据108被适当地分别从工作存储器200和外部存储器201传送给EMD服务中心102。
如果所述密钥文件KF被存储在记录介质(ROM)1301的介质SAM133中,则如图49虚线示出的,SAM1052从介质SAM133中接收所建立的密钥文件KF1。在这种情况下,SAM1052将所建立的密钥文件KF1写入到介质SAM133中。
在步骤S51-10中,SAM1052的CPU1100确定用于确定经过上述记录介质(ROM)分配的所述内容购买模式的处理是否已经被正确执行,并通过一个外部中断向主CPU810报告结果。
另外,所述CPU1100可以在所述SAM状态寄存器中设置一个用于指出上述处理是否被正确执行的标记,主CPU810可以通过轮询阅读该标记。
用于在已经确定记录介质(ROM)中所述内容数据的购买模式之后将内 容数据写入到记录介质(RAM)中的处理
如图52所示,从记录介质(ROM)1301中读出还没有被确定购买模式的安全容器104,并在A/V机器1603中建立一个新的安全容器104y,并将其传送给A/V机器1602。安全容器104y的购买模式是在A/V机器1602中确定的,安全容器104y被写入到记录介质(RAM)1305中。下面结合图53、54和55描述这个处理的流程。
应当说明,安全容器104y从记录介质(ROM)1301向记录介质(RAM)1305的传送可以在图1所示的网络装置1601和A/V机器1602到1604的任一个当中执行。
参看图55所示的流程,在步骤S55-0中,根据在操作单元165上的用户操作,图53所示的CPU1100接收从记录介质(ROM)1301到SAM1055的一个内部中断S810,该内部中断S810指出用于传送其购买模式还没有被确定的安全容器104的一个指令。
在步骤S55-1中,SAM1053检查所述SAM登记表,以便确定将被用于接收所述安全容器的SAM1052是否被正式登记。如果是,SAM1053执行步骤S55-2的处理。SAM1053还检查SAM1052是否是位于所述家庭网络内的一个SAM。
然后,在步骤S55-2中,在SAM1053和SAM1052之间执行相互认证,以便共享所述会话密钥数据KSES
在步骤S55-3中,在A/V机器1603的SAM1053和记录介质(ROM)1301的介质SAM1331之间执行相互认证,并将记录介质1301的介质密钥数据KMED1传送给SAM1053
如果在记录介质(ROM)1301的介质SAM1331中执行使用介质密钥数据KMED1的加密,则介质密钥数据KMED1不传送给SAM1053
然后,在步骤S55-4中,在A/V机器1602的SAM1052和记录介质(RAM)1305的介质SAM1335之间执行相互认证,记录介质(RAM)1305的介质密钥数据KMED2被传送给SAM1052
如果在记录介质(RAM)1305的介质SAM1335中执行使用介质密钥数据KMED2的加密,则介质密钥数据KMED2则不被传送给SAM1052
如图53所示,在步骤S55-5中,SAM1053从记录介质(ROM)1301的ROM区域131经过介质驱动SAM管理器855读出内容文件CF和签名数据SIG6, CP,并将它们输出给SAM管理器190,并控制签名处理器189使用秘密密钥数据KSAM,S建立签名数据SIG350,SAM3
如图53所示,在步骤S55-6中,SAM1053从记录介质(ROM)1301的安全RAM区域132中经过介质驱动SAM管理器855读出密钥文件KF和签名数据SIG7,CP,并将它们输出给SAM管理器190和控制签名处理器189,使用秘密密钥数据KSAM3,S建立签名数据SIG352,SAM3
然后,在步骤S55-7中,在SAM1053中,从存储单元192将公开密钥验证数据CERSAM3和签名数据SIG351,ESC读入到SAM管理器190中。
在步骤S55-8中,在例如SAM1053的SAM管理器190中建立图54A到54D所示的安全容器104y
在步骤S55-9中,SAM1053的加密/解密(解码)单元171使用在步骤S55-2中获得的会话密钥数据KSES加密安全容器104y
此后,在步骤S55-10中,安全容器104y被从SAM1053的SAM管理器190传送给A/V机器1602
然后,SAM1053的CPU1100确定上述处理是否已经被适当地执行,并经过一个外部中断向主CPU810报告结果。
另外,所述CPU可以在所述SAM状态寄存器中设置一个指出上述处理是否已经被适当执行的标记,和主CPU810可以通过轮询阅读该标记。
在SAM1052中,如图57所示,在CPU1100根据来自主CPU810的内部中断的控制下,在加密/解密(解码)单元171中使用会话密钥数据KSES解码从SAM1053经过SAM管理器190输入的图54A到54D所示的安全容器104y
然后,在步骤S55-11中,将位于所述安全容器104y内的密钥文件KF和签名数据SIG7,CP和SIG350,SAM3、公开密钥验证数据CERSAM3和签名数据SIG351,ESC、以及公开密钥验证数据CERCP和签名数据SIG1,ESC写入到工作存储器200中。
在步骤S55-12中,SAM1052的签名处理器189验证存储在安全容器104y中的签名数据SIG6,CP和SIG350,SAM3、即内容文件CF的生成者和发送者的正当性。
然后,在步骤S55-13中,所述内容文件CF被经过介质驱动SAM管理器855写入到记录介质(RAM)1305的RAM区域134中。在主CPU810的控制下,内容文件CF可以被直接写入到没有SAM1052的记录介质(RAM)1305的RAM区域134中。
接着,在步骤S55-14中,签名处理器189检查签名数据SIG351,ECS的签名,以便验证公开密钥验证数据CERSAM3的正当性,然后使用存储在公开密钥验证数据CERSAM3中的公开密钥数据KSAM3和公开密钥数据KESC,P来验证签名数据SIG7,CP、SIG352,SAM3和SIGK1,ESC的正当性、即所述密钥文件KF的生成者和发送者的正当性。
然后,在步骤S55-15中,将密钥文件KF从工作存储器200中读出到加密/解密(解码)单元172中,利用许可密钥数据KD1到KD4对其解码,并再次存储到工作存储器200中。
在步骤S55-16中,存储在工作存储器200中的被解码的密钥文件KF的UCP数据106被输出给使用监视器186。然后,在UCP数据106的基础上在使用监视器186中管理(监视)所述购买模式和使用模式。
在步骤S55-17中,通过在图52所述操作单元165上的用户操作,所述内容的购买和使用模式被确定,相应的一个内部中断S810被输出给SAM1052的CPU1100。
在步骤S55-18中,在所确定的购买和用法模式的基础上在记帐处理器187中建立UCS数据166和使用日志数据108,并分别将其写入到工作存储器200和外部存储器201中。UCS数据166和使用日志数据108被适当地传送给EMD服务中心102。
然后,在步骤S55-19中,内容密钥Kc和UCS数据166被从工作存储器200读入到加密/解密(解码)单元173中,并使用从存储单元192中读出的存储密钥数据KSTR、介质密钥数据LMED2和购买者密钥数据KPIN连续加密。被加密的数据然后被输出给介质SAM管理器197。所述密钥文件KF也被从工作存储器200输出给介质SAM管理器197。
在步骤S55-20中,在介质SAM管理器197中产生图44C所示的密钥文件KF1,并经过介质SAM管理器197写入到记录介质(RAM)1305的介质SAM1335中。所述密钥文件KF也被经过介质SAM管理器197写入到记录介质(RAM)1305的介质SAM1335中。
在步骤S55-21中,SAM1052的CPU1100确定上述处理是否被正确地执行,并经过一个外部中断向主CPU810报告结果。
另外,所述CPU1100可以在所述SAM状态寄存器中设置一个用于指出前述处理是否已经被正确执行的标记,主CPU810可以通过轮询阅读该标记。
下面描述SAM1051到1054的实现方法。
在实现作为硬件的SAM1051到SAM1054功能的过程中,使用了具有内置存储器的专用IC(集成电路)(ASIC型)CPU,和安全容器模块、用于执行内容权利处理的程序模块以及诸如密钥数据的高保密数据被存储在所述存储器中以便执行图30所示的功能。作为软件,例如执行诸如加密库模块(公开密钥加密、共用密钥加密、随机数发生器、散列函数)、用于限制内容使用的程序模块、记帐程序模块等一系列的权利处理程序模块。
例如,从处理速率的角度来看,诸如加密/解密(解码)单元171的模块是由作为硬件的ASIC型内的IP内核执行的。就诸如时钟速率或CPU代码系统的性能而言,加密/解密(解码)单元171可以作为软件执行。
关于存储单元192和用于存储程序模块的存储器以及用于执行图30所示功能的数据,可以使用非易失性存储器(快闪ROM),诸如SRAM的快速存储器可以被用做工作存储器。或者FeRAM可以被用做在SAM1051到SAM1054中集成的一个存储器。
SAM1051到SAM1054也可以具有用于检查验证与内容用法相关的有效期间和合约期间所需时间和日期的内置定时功能。
如上所述,SAM1051到SAM1054具有高防篡改结构,在这种结构中,程序模块、数据和处理内容与外部资源相互屏蔽。每个SAM组设置一个地址空间,使用用于管理主CPU存储器地址的存储器管理单元(MMU)从相应的主CPU看不见所述地址空间。利用这种配置,可以使得存储在每个SAM的IC的存储器中的高度专用程序和数据内容、涉及所述SAM的系统结构的一组寄存器、加密库和一组时钟寄存器受到保护,能够避免经过主CPU总线读出或写入。即,每个SAM的上述数据和程序可以避免位于由主CPU指定的地址空间中。
SAM1051到SAM1054耐受来自外部源的诸如X射线和热的物理侵袭。因此,即使使用一个调试工具(硬件电路内仿真器或软件ICE)执行实时调试(debug)(逆向工程),所述处理内容也是不可见的,或者调试工具本身在制造所述IC之后变得不可用。
就硬件结构来讲,所述SAM1051到SAM1054是具有内置存储器的一般ASIC型CPU,和所述SAM1051到SAM1054的功能取决于操作所述CPU的软件。但是,所述SAM1051到SAM1054与其中具有被提供加密功能和防篡改的硬件结构的一般ASIC不同。
另一方面,有两种方法可以被作为软件用于执行SAM1051到SAM1054的功能。其它方法被用于执行安装在普通机器内主CPU中的软件处理,但其中对于解码来讲软件处理是非常困难的。在第一种方法中,加密库模块作为一般的软件模块而不是作为具有知识产权(IP)的内核被存储在所述存储器中,即,它可以被认为是以硬件执行的。相反,根据第二方法,使用了篡改软件,和即使使用ICE(调试器)解码所述执行内容,任务的执行顺序也可能是毫无意义(在这种情况下,多个任务被分区,从而使单个的任务作为一个程序是有意义的,从而不影响在前和在后的任务),或者所述任务本身可以被加密。即,作为用于加强所述安全的任务方案(MiniOS)执行所述功能。所提供的任务方案被嵌入在目标程序中。
下面给出图22所示A/V压缩/解压缩SAM163的详细说明。
如图22所示,A/V压缩/解压缩SAM163包括相互认证单元220、解码器221和222、解压缩单元223、数字水印信息处理器224和部分公开(partially disclosing)处理器225。
当A/V压缩/解压缩SAM163从SAM1051接收数据时,相互认证单元220执行与相互认证单元170的相互认证,并产生会话密钥数据KSES
解码器221使用所述会话密钥数据KESE解码从SAM1051接收的内容密钥数据Kc、部分公开参数199、用户数字水印信息数据196和内容数据C。解码器221然后向解码器222输出经过解码的内容密钥数据Kc和内容数据C,并向数字水印信息处理器224输出经过解码的用户数字水印信息数据196,还向部分公开处理器225输出部分公开参数199。
解码器222在部分公开处理器225的控制下,使用内容密钥数据Kc解码部分公开状态下的内容数据C,并向解压缩单元223输出经过解码的内容数据C。解码器222还以一般操作模式、即除部分公开模式以外的模式利用内容密钥数据Kc来解码整个内容数据C。
解压缩单元223解压缩经过解码的内容数据C并将其输出给数字水印信息处理器224。解压缩单元223使用例如存储在图3A所示内容文件CF中的A/V解压缩软件并根据例如ATRAC3方法解压缩所述内容数据C。
数字水印信息处理器224根据被解码的用户数字水印信息数据196将所述用户数字水印信息嵌入到被解码的内容文件C中,以便建立一个新的内容数据C。然后,数字水即信息处理器224向重放模块169输出新建立的内容数据C。
在这种方式下,当重现所述内容数据C时,使用所述A/V压缩/解压缩SAM163将用户数字水印信息嵌入到内容数据C中。
在本发明中,可以确定用户数字水印信息数据196没有被嵌入到所述内容数据C中。
部分公开处理器225在部分公开参数199的基础上通知所述解码器222某些块将被解码而某些块将不被解码。部分公开处理器222可以通过例如限制用于演示的重放功能或限制与收听演示内容相关的周期控制部分公开模式。
播放模块169根据经过解码和解压缩的内容数据C执行所述播放操作。
用于在装运时在EMD服务中心登记SAM1051到SAM1054的处理如下。在SAM1051到SAM1054中执行相同的登记处理,下面只讨论SAM1051的登记。
当装运SAM1051时,使用MED服务中心102经过SAM管理器149将下述的密钥数据登录在图30所示的存储单元192中。
当装运SAM1051时,例如用于使SAM1051对EMD服务中心102进行最初访问的程序也被存储在存储单元192中。
具体地说,SAM1051在最初登录中存储例如SAM1051的识别符SAM_ID、存储密钥数据KSTR、根认证权威机构92的公开密钥数据KR-CA、MED服务中心102的公开密钥数据KESC,PSAM1051的秘密密钥数据KSAM1, S、公开密钥证明数据CERSAM1和与之相关的签名数据SIG22,ESC、和用于在A/V压缩/解压缩SAM163和介质SAM之间建立认证密钥数据的源密钥数据,如图34所示,所有这些都在其左侧附着有符号“★”。
当SAM1051被装运后进行登记时,公开密钥证明数据CERSAM1可以被从EMD服务中心102传送给SAM1051
在将SAM1051装运的过程中,EMD服务中心102将用于指定分别在图3A和3B所示内容文件CF和密钥文件KF的阅读格式的文件阅读器写入到存储单元192中。然后,在SAM1051中,当读取存储在所述内容文件CF和所述密钥文件KF中的数据时使用存储在存储单元192中的文件阅读器。
根认证权威机构92的公开密钥数据KR-CA使用经常在国际互连网上电子商务中使用的River-Shamir-Adleman(RSA)密码体制算法,和所述数据长度例如是1024位。由图1所示的根认证权威机构92发出所述公开密钥数据KR-CA
EMD服务中心102的公开密钥数据KESC,P是由椭圆曲线加密系统产生的,并且其加密强度可与所述RSA相比较或高于所述RSA,和数据长度仅仅例如是160位。但是,考虑到所述加密强度,所希望的公开密钥数据KESC, P可以具有192位或更高。EMD服务中心102将公开密钥数据KESC,P登录在所述根认证权威机构92中。
根认证权威机构92建立根公开密钥数据KESC,P的公开密钥验证数据CERESC。最好当装运所述SAM1051时,存储公开密钥数据KESC,P的公开密钥验证数据CERESC被存储在存储单元192中。在这种情况下,公开密钥验证数据CERESC被利用根认证权威机构92的秘密密钥数据KROOT,S签名。
EMD服务中心102产生一个随机数,以便建立SAM1051的秘密密钥数据KSAM1,S,和建立公开密钥数据KSAM1,P以与秘密密钥数据KSAM1,S形成一对。
EMD服务中心102还从根认证权威机构92中获得一个证明(certificate)以便发出公开密钥数据KSAM1,P的公开密钥验证数据CERSAM1,和将EMD服务中心102的秘密密钥数据KESC,S附着到所述签名数据上。即,EMD服务中心102被用做次级认证权威机构。
在EMD服务中心102的控制下,一个唯一的识别符SAM_ID被从EMD服务中心102指定给SAM1051。所述唯一的识别符SAM_ID存储在存储单元192中并由EMD服务中心102管理。
在被装运之后,SAM1051被经过例如用户连接到EMD服务中心102上,并被登记。然后,许可密钥数据KD1到KD3被从EMD服务中心102传送给存储单元192。
即,在下载所述内容之前,所述SAM1051的用户被要求在EMD服务中心102中进行登记。这个登记是在离线状态下、诸如通过邮件利用附着在机器(在这个例子中,是网络装置1601)上的登记表进行的。在所述登记表上通过填入用于规定所述用户的信息(用户名、地址、联系电话号、性别、帐号、登记名、通行字等)加载有所述SAM1051。在执行上述登记之前,用户不能使用所述SAM1051
EMD服务中心102根据用户的登记发出该用户专用的一个识别符USER_ID,并管理在用于记帐的SAM_ID和USER_ID之间的关系。
EMD服务中心102还分配所述SAM1051的用户最初使用的信息参考识别符ID和口令,并将它们报告给所述用户。所述用户使用所述信息参考识别符ID和所述口令为EMD服务中心102建立一个关于例如所述内容数据(使用日志)的当前用法状态的查询。
EMD服务中心102为例如信用卡公司建立一个查询,以便检查用户的身份,或者为该用户在该用户的登记中离线建立一个关于他本身/她本身的身份的查询。
下面描述图34所示将SAM登记表存储在SAM1051内的存储单元192中的处理。
SAM1051通过利用当被连接到例如IEEE1394串行总线的总线191上的机器被接通电源时或当一个新的机器被连接到总线191上时所建立的拓扑映射获得与SAM1051相同系统的SAM1052到SAM1054的登记表。
根据总线191建立的拓扑映射不仅用于SAM1051到SAM1054,而且还用于也被连接到总线191上的A/V机器1605和1606的SCMS处理电路1055和1056,如图58所示。因此,SAM1051通过从所述拓扑映射中提取与SAM1051到SAM1054相关的信息建立图59所示的S AM登记表。
然后,SAM1051将图59所示的SAM登记表登记到EMD服务中心102中,以便获得所述签名。
SAM1051利用总线191的会话自动执行上述处理,SAM1051向EMD服务中心102发出所述SAM登记表的登记命令。
在从SAM1051接收图59所示SAM登记表的基础上,EMD服务中心102在登录期间检查所述有效周期,并检查由SAM105指定的结算功能。EMD服务中心102引用图60所示预先存储的取消表(验证取消表(CRL))并在所述SAM登记表内设置一个取消标记。所述取消表是一个由于非法使用而被禁止使用(变成无效)的SAM表。在SAM之间执行通信的过程中,每个SAM检查所述取消表相应的SAM是否已经变成无效,在已经变成无效的情况下,它们之间的通信将不再继续。
在结帐时,EMD服务中心102检查所述SAM1051的SAM登记表,看在该表中描述的SAM是否包含在所述取消表中。EMD服务中心102还将所述签名附着到所述SAM登记表中。
结果是,图61所示的SAM登记表被建立。
在相同的系统(即连接到总线191上的SAM)中形成用于多个SAM的SAM取消表,所述SAM表指示根据用于相应SAM的取消标记每个SAM是否是无效的。
所述取消表CRL最好根据例如从EMD服务中心102传送给所述SAM的更新数据被自动更新。所述SAM的安全功能如下。
作为安全功能,所述SAM处理诸如共用密钥密码系统的DES(三重DES/高级加密标准(AES))、公开密钥密码系统的椭圆曲线密码系统(签名建立/检查EC-DSA、共用密钥建立EC-D.H.、和公开密钥密码系统EC-Elgamal)、压缩功能(散列函数)SHA-1、和随机数发生器(固有随机数)的加密库的IP成分。
所述公开密钥密码系统(椭圆曲线密码系统)被用于相互认证、签名建立、签名检查和共用密钥(会话密钥)建立(发送(delivering))。所述共用密钥密码系统(DES)被用于加密和解码所述内容,和所述压缩功能(散列函数)被用于在签名建立和检查中的消息认证。
图62示出了所述SAM的安全功能。共有两种由所述SAM管理的安全功能:(1)在用于加密和解码所述内容的应用层中的安全功能,和(2)在用于通过执行与另一SAM之间的相互认证而使通信路径安全的物理层中的安全功能。
在EMD系统100中,将被分配的内容数据C被全部加密,和在结帐时购买一个密钥。由于根据带内(in-band)系统所述UCP数据106是与内容数据C一起传送的,所以,它可以在不依赖于网络介质类型的一个层中被管理。这样,可以提供一个不依赖于诸如卫星、地面波、电缆、无线电或记录介质的通信路径类型的公共权利处理系统。例如,当USP数据106被插入到一个网络物理层的所述协议的头部中时,即使是UCP数据106的类型相同,每个网络也需要确定插入了所述UCP数据106的头部。
在这个实施例中,所述内容数据C和密钥文件KF被所述应用层加密以便加以保护。可以在所述物理层、传输层或应用层内执行相互认证。将所述加密功能集中到所述物理层内意味着将所述加密功能集成到所述硬件中。由于执行相互认证的主要目的是保证在传送者和接收者之间的通信路径,所以希望在所述物理层中执行相互认证。但是,实际上,相互认证经常是在不依赖传输信道的同时在所述传输层中执行的。
所述SAM的安全功能包括用于验证与之进行通信的另一个SAM的正当性的相互认证和包括应用层中记帐处理在内的内容数据的加密和解密(解码)。
通常,在所述应用层中执行与在多个机器之间实现通信相关的在SAM之间的相互认证。但是,也可以在诸如传输层或物理层的其它层中实现所述相互认证。
将在所述物理层中实现的相互认证利用5C1394CP(内容保护)。根据1394CP,在1394LINKIC(硬件)的同步信道中实现是共用密钥密码系统的M6。然后利用一个异步信道执行相互认证(使用散列函数的椭圆曲线密码系统或共用密钥密码系统),所生成的会话密钥被传输给所述同步信道的M6。结果是,由所述M6执行所述的共用密钥密码系统。
如果在SAM间的相互认证是在物理层的硬件实现的,通过使用所述公开密钥密码系统(椭圆曲线密码系统)执行相互认证所获得的会话密钥被经过所述主CPU传输给1394LINKIC的M6,借此,使用上述会话密钥以及由1394CP获得的会话密钥加密所述内容数据C。
然后在SAM之间的相互认证是在应用层中执行的,则利用所述SAM中的共用密钥密码系统库(DES/三重DES/AES)加密所述内容数据C,
在这个实施例中,例如,是在所述应用层中执行SAM间的相互认证,在诸如1394LINLIC的物理层中执行利用1394CP的相互认证。
在这种情况下,在所述应用层中执行包括记帐处理的所述内容数据C的加密和解密(解码)。但是,所述应用层很容易被所述用户访问并且可以被无限制的分析。因此,在这个实施例中,在高防篡改硬件内执行与记帐相关的处理,在所述高防篡改硬件中,所述处理内容被全部保护而不能从外部源监视。这是利用高防篡改硬件执行所述SAM的主要原因。
如果在主CPU内执行记帐处理,可以在所述CPU中运行一个防篡改软件。
下面结合图63描述在例如图1所示用户家庭网络103的网络装置1601中执行各种SAM的例子。
如图63所示,网络装置1601包括主CPU8101、SAM1051、下载存储器167、介质驱动SAM260、驱动CPU 1003、和诸如动态RAM(DRAM)1004的防震(抗震)存储器。
下载存储器167的一部分和防震存储器1004的一部分被用做可以从SAM1051和主CPU8101访问的公共存储器。
防震存储器1004存储经过数据总线1002接收的内容数据C,然后将其输出给A/V压缩/解压缩SAM163。这使得即使是由于震动而使得从所述记录介质130读出内容数据C的操作被中断也能够陆续地将内容数据C输出给A/V压缩/解压缩SAM163。由此可以有效地避免内容数据C重放操作的中断。
下载存储器167经过由一个存储器控制器和一个总线判优器/桥接器组成的模块1005连接到主CPU总线1000。
图64示出了模块1005和外围电路的详细结构。如图64所示,模块1005包括控制器1500和总线判优器/桥接器1501。
当DRAM被用做下载存储器167时,控制器1500被用做DRAM接口(I/F),和具有一个读/写线、一个地址总线、一个CAS线和一个与下载存储器167通信的RAS线。
总线判优器/桥接器1501执行主CPU总线1000的判优,并具有与下载存储器167通信的数据总线,还具有r/w线,地址总线、就绪线,并具有与SAM1051通信的片选(CS)线、r/w线、地址总线、数据总线、和就绪线。总线判优器/桥1501被连接到主CPU总线1000。
总线判优器/桥1501、主CPU8101和SAM1051被连接到主CPU总线1000。主CPU总线1000具有CS线、r/w线、地址总线、数据总线和就绪线。
下载存储器167和防震存储器1004存储上述内容文件CF和密钥文件KF。除用做所述公共存储器的存储区域以外的防震存储器1004的存储区域被用于在所述内容数据C被输出给A/V压缩/解压缩SAM163之前暂存从介质驱动SAM260经过数据总线1002接收的内容数据C。
A/V压缩/解压缩SAM163经过主CPU总线1000将数据传送给下载存储器167,并经过数据总线1002将数据传送给介质驱动SAM260。
不仅是下载存储器167,而且还有SAM1051、A/V压缩/解压缩SAM163和DMA1010都被连接到主CPU总线1000上。
DMA1010根据来自主CPU8101的命令经过主CPU总线1000集中控制对下载存储器167的访问。
使用1394串行接口链接层,主CPU总线1000也被用于与所述用户家庭网络103内的其它SAM、即SAM1052到SAM1054的通信。
驱动CPU1003、介质驱动SAM260、RF放大器1006、介质SAM接口1007和DMA1011被连接到驱动CPU总线1001上。
驱动CPU1003根据来自主CPU8101的命令集中控制对盘形记录介质130的访问。在这种情况下,在驱动CPU1003用做从动机的同时,主CPU8101用做主设备。从主CPU8101的角度来看,驱动CPU1003是作为I/O被处理的。
所述驱动CPU1003在对记录介质(RAM)130进行访问的过程中对数据进行编码和解码。
当记录介质(RAM)130被设置在一个驱动器中时,驱动CPU1003确定所述记录介质130是否适用于SAM1051(EMD系统100)(即,是否可以利用SAM1051在记录介质130上安全地执行权利处理)。如果是,驱动CPU1003向主CPU8101报告相应的信息并利用介质SAM133指令介质驱动SAM260执行相互认证。
介质SAM接口1007用做一个接口,该接口用于经过驱动CPU总线1001对记录介质130的介质SAM133进行访问。
DMA1011根据来自驱动CPU1003的命令控制经过驱动CPU总线1001和数据总线1002对防震存储器1004的访问。DMA1011控制例如在介质驱动SAM260和防震存储器1004之间经过数据总线1002的数据传输。
根据图63所示的结构,例如,在执行诸如在SAM1051和记录介质130的介质SAM133之间相互认证的通信过程中,在所述主CPU8101的控制下,在其间经过主CPU1000、主CPU8101、在驱动CPU1003内的寄存器、驱动CPU总线1001和介质SAM接口1007执行数据的传输。
在访问记录介质130的过程中,在记录驱动SAM260和介质SAM133之间执行相互认证。
如上所述,在A/V压缩/解压缩SAM163中对数据进行压缩或解压缩以便对下载存储器167或防震存储器1004进行访问的过程中,在SAM1051和A/V压缩/解压缩SAM163之间执行相互认证。
在这个实施例中,在图63中,从主CPU8101的角度来看,SAM1051和A/V压缩/解压缩SAM163被作为连接到所述I/O接口的装置处理。利用主CPU8101执行的SAM1051和A/V压缩/解压缩SAM163的通信和数据传输是在存储器I/O和地址解码器1020控制的。在这种情况下,主CPU8101被作为主设备,而SAM1051和A/V压缩/解压缩SAM163被用做从设备。SAM1051和A/V压缩/解压缩SAM163执行由主CPU8101指令的处理,和如果需要,向主CPU8101报告结果。
从驱动CPU1003的角度来看,介质SAM133和介质驱动SAM260被作为连接到所述I/O接口的装置处理。在存储器I/O和地址解码器1021的控制下执行利用驱动CPU1003执行的介质SAM133和介质驱动SAM260的通信和数据传输。在这种情况下,驱动CPU1003被用做主设备,和介质SAM133和介质驱动SAM260用做从设备。介质SAM133和介质驱动SAM260执行由由驱动CPU1003指令的处理并在需要时向驱动CPU1003报告结果。
可以使用SAM1051集中执行对存储在下载存储器167和防震存储器1004中的内容文件CF和密钥文件KF的访问控制。另外,对内容文件CF的访问控制可以由主CPU8101执行,对密钥文件KF的访问控制可以由SAM1051执行。
由驱动COU1003从记录介质130中读出的内容数据C被经过RF放大器1006和介质驱动SAM260存储在防震存储器1004中,然后在A/V压缩/解压缩SAM163中被解压缩。在数字/模拟(D/A)转换器中经过解压缩的内容数据被转换成模拟数据,并从一个扬声器中输出基于被转换模拟信号的声音。
在这种情况下,防震存储器1004可以暂存从离散置于记录介质130中的各存储区域中不连续读出的由多个轨道组成的内容数据C,然后向A/V压缩/解压缩SAM163连续输出所述内容数据C。
下面描述在图63所示家庭网络103中各种SAM的主-从关系。
例如,当如图65所示购买模式已经确定的内容数据C被记录在记录介质130上时,主CPU8101输出一个内部中断以指令用做I/O装置的SAM1051确定内容数据C的购买模式,并利用记录介质130的介质SAM133执行相互认证,借此,在记录介质130上记录内容数据C。
在这种情况下,主CPU8101用做主设备,而SAM1051和记录介质130用做从设备。从主CPU8101的角度来看,记录介质130被作为一个I/O装置处理。
响应来自主CPU8101的一个内部中断,SAM1051与介质SAM133通信以确定内容数据C的购买模式和将诸如内容密钥数据Kc的预定密钥数据写入到介质SAM133中。在完成这个处理的基础上,SAM1051经过一个外部中断或通过主CPU8101的轮询将处理结果报告给主CPU8101
在重放记录在一个记录介质上已经确定购买模式的内容数据C的过程中,如图66所示,从主CPU8101经过一个内部中断向SAM1051给出一个播放所述内容数据C的指令。
响应所述内部中断,SAM1051从记录介质130的介质SAM133中读出诸如密钥文件KF的密钥数据块,并在存储在所述密钥数据块中的UCS数据166的基础上执行用于播放所述内容数据C的处理。
SAM1051输出一个内部中断以指令A/V压缩/解压缩SAM163对从记录介质130读出的内容数据C解压缩。
在从SAM1051接收所述内部中断的基础上,A/V压缩/解压缩SAM163解扰从记录介质130中读出的内容数据C,嵌入并检查所述数字水印信息,和解压缩所述内容数据C。然后,A/V压缩/解压缩SAM163将经过处理的内容数据C输出给D/A转换器以便播放所述内容数据C。
在完成所述重放操作之后,A/V压缩/解压缩SAM163向所述SAM1051报告相应的信息。
在此情况中,在主CPU8101和所述SAM1051之间的关系中,主CPU8101用做主设备,而SAM1051用做从设备。在SAM1051和A/V压缩/解压缩SAM163之间的关系中,SAM1051用做主设备,而A/V压缩/解压缩SAM163用做从设备。
虽然在这个实施例中A/V压缩/解压缩SAM163相对于SAM1051是作为从设备的,它也可以相对于主CPU8101是从设备。
如图67所示,如果不执行所述内容数据的权利处理而重放记录在所述记录介质130上的内容数据,则主CPU8101向A/V压缩/解压缩SAM163输出一个内部中断以执行重放处理。主CPU8101还输出一个内部中断以指令介质驱动SAM260从记录介质130中读出所述内容数据。
在接收所述内部中断的基础上,介质驱动SAM260在所述解码器中解码从记录介质130中读出的内容数据,并将其存储在防震存储器1004中。一旦完成这个处理,介质驱动SAM260经过一个外部中断向主CPU8101报告相应的信息。
存储在防震存储器1004中的内容数据被读入A/V压缩/解压缩SAM163,并执行诸如解扰、嵌入和检测数字水印信息和解压缩的处理,然后经过D/A转换器进行重放。
一旦完成这个处理,A/V压缩/解压缩SAM163经过一个外部中断向主CPU8101报告这个信息。
在这种情况下,主CPU8101被用做主设备,而A/V压缩/解压缩SAM163和介质驱动SAM163被用做从设备。
下面描述用于执行上述用户家庭网络103内SAM功能的电路模块。
如上所述,在所述用户家庭网络103内的SAM包括用于执行诸如确定购买模式的权利处理(利益分配)的多个SAM105(SAM1051到SAM1055)、设置在记录介质上的介质SAM133、A/V压缩/解压缩SAM163和介质驱动SAM260。提供给上述SAM的电路模块如下。
权利处理SAM的例子
图68示出了与权利处理SAM105a相关的电路模块。如图68所示,SAM105a是一个防篡改硬件(等效于本发明的一个电路模块),它包括CPU1100、DAM1101、MMU1102、I/O模块1103、屏蔽RAM104、非易失存储器1105、工作RAM1106、公开密钥加密模块1107、共用密钥加密模块1108、散列函数模块1109、(固有)随机数发生器1110、实时时钟模块1111和外部总线I/F1112。
权利处理SAM105a的元件和本发明的这些元件之间的关系如下。CPU1100对应于算术处理电路。屏蔽ROM1104、非易失存储器1105和工作RAM1106对应于存储电路。共用密钥加密模块1108对应于加密处理电路。外部总线I/F1112对应于外部总线接口。
如在下面将要结合图69所要描述的,内部总线1120和1121对应于本发明的第一总线,外部总线1123对应于本发明的第二总线。
内部总线1120还对应于第三总线,内部总线1121还对应于第四总线。
外部总线I/F1112对应于第一接口电路,和总线I/F电路1116对应于第二接口电路。
内部总线1122对应于第五总线,I/O模块对应于第三接口电路,和总线1117对应于第四接口电路。
下面给出图30所示SAM1051的功能模块和图68所示电路模块之间关系的简述。
CPU1100执行例如存储在屏蔽ROM1104和非易失存储器1105中的程序以便执行图30所示CPU1100、记帐处理器187和使用监视器186的功能。
DMA1101响应来自CPU1100的命令集中控制对图22所示下载存储器167和图30所示存储单元192的访问。
MMU1102管理图22所示下载存储器167和图30所示存储单元192的地址空间。
I/O模块1103执行图30所示介质SAM管理器197的部分功能。
当制造所述SAM1051和执行图30所示存储单元192的部分功能时,屏蔽ROM存储诸如用于SAM105a的初始化程序和正当性检查程序。
非易失存储器1105存储诸如加密程序和密钥数据的各种程序和数据并执行图30所示存储单元192的部分功能。
工作RAM1106对应于图30所示的工作存储器200。
公开密钥加密模块1107执行图30所示签名处理器189的部分功能,并用于根据所述公开密钥密码系统利用介质SAM133执行相互认证、建立SAM105的签名数据、检查(EMD服务中心102、内容提供商101和在第二实施例中服务提供商310的)签名数据,加密和解密将被传送的(诸如密钥文件KF)少量数据,和共享一个密钥。公开密钥加密模块1107可以利用一个电路模块(硬件(H/W)IP解决方案)执行,或可以通过利用CPU1100执行存储在非易失存储器1105中的公开密钥加密程序(软件(S/W)IP解决方案)执行。
共用密钥加密模块1108执行签名处理189和加密/解密(解码)单元171、172和173的部分功能,并用于执行相互认证和使用通过相互认证获得的会话密钥数据KSES加密和解密所述数据。所述共用密钥密码系统能够实现比所述公开密钥密码系统更快的处理,并用于例如对大量内容数据(内容文件CF)加密和解密。共用密钥加密模块1108可以利用电路模块(H/W IP解决方案)或通过利用CPU1100执行存储在非易失存储器1105中的共用密钥加密程序执行(S/WIP解决方案)。
所述相互认证是通过对公开密钥加密模块1107和/或共用密钥加密模块1108加密和解密实现的。
共用密钥加密模块1108利用许可密钥数据KD解码内容密钥数据Kc。
散列函数模块1109执行图30所示签名处理器189的部分功能,并用于产生将被建立签名数据的数据的散列值。具体地说,散列函数模块1109被用于检查内容提供商101和EMD服务中心102的签名数据,并检查图44A到图44D所示安全容器104X的密钥文件KF1的散列值HK1。散列函数模块1109可以利用电路模块执行(H/W IP解决方案),也可以通过由CPU1100执行存储在非易失存储器1105中的散列函数程序来执行(S/W IP解决方案)。
随机数发生器1110执行图30所示相互认证单元170的部分功能。
实时时钟模块1111产生用于选择一个有效周期内许可密钥KD或确定由UCS数据166指出的一个有效周期的需求是否被满足的实时。
外部总线I/F 1112执行图30所示内容、内容提供商管理器180、下载存储器管理器182和EMD服务中心管理器185的部分功能。
图69示出了SAM105a内的硬件结构。在图69中,与图68所示相同的元件使用相同的标号。
如图69所示,在SAM105a内,CPU1100、掩蔽ROM1104和非易失存储器1105经过SAM/CPU总线1120彼此相互连接。
DMA1101被连接到内部总线1121上。I2R接口1130、介质SAM接口1131、存储器堆栈(MS)接口1132和IC卡接口1133被连接到内部总线1122上。
介质SAM接口1131向/从记录介质130的介质SAM133传输/接收数据。MS接口1131向/从存储器堆栈1140传输/接收数据。IC卡接口1133向/从IC卡1141传输/接收数据。
公开密钥加密模块1107、共用密钥加密模块1108、散列函数模块1109、随机数发生器1110、实时时钟模块1111、外部总线I/F1112和外部存储器I/F1142被连接到外部总线1123上。
图63所示主CPU总线1000被连接到外部总线I/F1112上,图63所示的外部存储器201被连接到外部存储器I/F1142上。
SAM/CPU总线1120和内部总线1121经过总线接口1116彼此连接。内部总线1122和1121经过总线接口1117连接。内部总线1121和外部总线1123经过总线接口1115连接。
上述SRAM1155和SAM状态寄存器1156被存储在总线接口1115中。
如上所述,SAM状态寄存器1156具有第一SAM状态寄存器1156a和第二SAM状态寄存器1156b。在第一SAM状态寄存器1156a中设置有一个用于指出由主CPU8101读出的SAM1051的状态的标记。在第二SAM状态寄存器1156b中设置有一个用于指出执行一个任务的请求是否已经从主CPU8101发出的标记,和这个标记被从SAM1051的CPU1100读出。
DMA1101响应来自CPU1100的命令经过内部总线1121对掩蔽存储器1104、非易失存储器1105和工作RAM1106集中控制。
MMU1113管理图63所示掩蔽存储器1104、非易失存储器1105、工作RAM1106和下载存储器167的存储器空间。
当数据在内部总线1121和外部总线1123之间传输时,地址解码器1114执行地址转换。
写锁定控制电路1135在CPU1100的锁定密钥数据的基础上控制向/从快闪ROM写入和擦除每个数据块。
下面描述权利处理SAM105a的地址空间。
图70示出了权利处理SAM105a的地址空间。所述地址空间包含:从所述开始地址开始,引导程序、系统结构、快闪ROM、预定程序、用于快闪ROM的装置驱动器、用于非易失存储器的装置驱动器、图69所示的工作RAM1106、预定程序、图69所示的SRAM1155、key_TOC/File_System、SAM登记表、使用登记数据108、用于图69所示共用密钥加密模块1108的寄存器、用于图69所示公开密钥加密模块1107的寄存器、用于图69所示散列函数模块1109的寄存器、用于图69所示随机数发生器1110的寄存器、用于图69所示实时时钟模块1111的寄存器、当前时间寄存器、有效周期寄存器、控制寄存器、IC卡接口、介质SAM接口、存储器堆栈接口和I2C总线接口。
DMA1101和图69所示的SAM状态寄存器1156被存储在分配给所述系统结构的地址空间字段中。
主例程(核心程序)、中断程序、由所述中断程序调用的子例程、命令分析器(指示所述命令和中断程序的开始地址之间的关系的表)和中断向量表被存储在被指定给快闪ROM的地址空间字段。
在图70所示的SAM105a的地址空间中,SAM状态寄存器1156和SRAM1155被主CPU810用做命令存储空间。
下面结合图71描述图63所示的主CPU8101的地址空间。
如图71所示,主CPU8101的地址空间包含:从所述开始地址开始,引导程序、系统结构、代码ROM、数据ROM、工作RAM、与图63所示SAM1051共享的公共命令、图63所示A/V压缩/解压缩SAM163、与图63所示介质驱动SAM260共享的公共存储器和外部装置。
图69所示SRAM1155和SAM状态寄存器1156被分配给与图63所示SAM1051共享的公共存储器。
权利处理SAM的其它例子
图72示出权利处理SAM105b的电路模块。在图72中,与图69所示相同的元件使用相同的标号。
如图72所示,SAM105b由安全存储器105ba、主CPU810、防篡改软件1130和I/O模块形成。
在SAM105b中,利用主CPU810执行防篡改软件1130,以便执行与图68所示CPU1100相同的功能。如上所述,防篡改软件1130是一个软件,在该软件中,所述处理完全与外部源相屏蔽,并难于被分析和重写。
安全存储器105ba是一个防篡改硬件,包括屏蔽ROM1104、非易失存储器1105、工作RAM1106、公开密钥加密模块1107、共用密钥加密模块1108、散列函数模块1109、(固有)随机数发生器1110、实时时钟模块1111和外部总线I/F1112。
公开密钥加密模块1107、共用密钥加密模块1108和散列函数模块1109可以利用电路模块执行(H/W IP解决方案),或者可以通过利用主CPU810分别执行存储在非易失存储器1105中的公开密钥加密程序、共用密钥加密程序和散列函数程序执行(S/W IP解决方案)。
上述介质SAM133的结构的例子如下。图73示出了介质SAM133的电路模块。
如图73所示,介质SAM133是一个防篡改硬件,包括CPU1200、DMA1201、I/O模块1203、掩蔽ROM1204、非易失存储器1205、工作ROM1206、公开密钥加密模块1207、共用密钥加密模块1208、散列函数模块1209和(固有)随机数发生器1210。
CPU1200控制防篡改硬件内的各个电路。
工作RAM1206对应于图30所示的工作存储器200。
公开密钥加密模块1207用于根据所述公开密钥密码系统执行例如如下操作:(1)利用SAM1051和图63所示的驱动CPU1003执行相互认证,(2)建立介质SAM133a的签名数据和检查(EMD服务中心102、内容提供商101和在第二实施例中服务提供商310的)签名数据,(3)加密和解密将被传输的少量数据,和(4)共享通过相互认证获得的会话密钥数据KSES。公开密钥加密模块1107可以利用电路模块执行(H/W IP解决方案),或可以通过利用CPU1200执行存储在非易矢存储器1205中的公开密钥加密程序执行(S/WIP解决方案)。
共用密钥加密模块1208被用于执行相互认证并用于使用通过执行相互认证获得的会话密钥数据KSES来加密和解密诸如密钥文件KF和KF1的数据。共用密钥加密模块1108可以使用硬件执行(H/W IP解决方案),或可以通过CPU1200执行存储在非易失存储器1205中的共用密钥加密程序执行(S/W IP解决方案)。
可以通过利用公开密钥加密模块1207和/或共用密钥加密模块1208实现相互认证。
散列函数模块1209用于产生数据的散列函数。具体地说,散列函数模块1209用于验证图44A到44D所示安全容器104的密钥文件KF1的散列值HK1。散列函数模块1109可以使用电路模块(H/W IP解决方案)执行,也可以通过CPU1200执行存储在非易失存储器1205中的散列函数模块执行(S/W IP解决方案)。
随机数发生器1210被用于执行例如相互认证。
I/O模块1203被用于与图63所示的介质SAMI/F1007相互通信。
屏蔽ROM1204被用于当装运时存储诸如与介质SAM133相关的初始化程序和正当性检查程序的固定程序和数据。
非易失存储器1205存储诸如加密程序和密钥数据的各种程序和数据。
图74示出了当将被插入到一个记录介质(ROM)中的介质SAM133装运时存储在掩蔽ROM1204和非易失存储器1205中的数据。
当装运所述记录介质(ROM)时,图74所示的介质SAM133存储所述介质SAM的识别符(ID)、存储密钥数据KSTR、介质密钥数据KMED、EMD服务中心102的公开密钥数据KESC、根认证权威机构92的公开密钥数据KR-CA P、介质SAM133的公开密钥验证数据CERMSAM、介质SAM133的秘密密钥数据KMSAM,S、取消表、权利处理数据、接收利益的实体ID、介质类型(介质类型信息和特定的ROM或RAM)、密钥文件KF的物理地址信息(登记空间地址)、每个内容数据C(内容文件CF)的密钥文件KF和预定的检查值(MAC值)。
利用由EMD服务中心102管理的许可密钥数据KD加密密钥文件KF的物理地址信息(寄存器空间地址)、每个内容数据C(内容文件CF)的密钥文件KF和预定的检查值(MAC值)。
图75示出了当将被插入到记录介质(ROM)中的介质SAM133被装运之后进行用户登记和确定购买模式时存储在屏蔽ROM1204和非易失存储器1205中的数据。
如图75所示,用户ID、口令、喜好信息、结算信息(例如,信用卡号)、电子货币信息、密钥文件KF1等被通过用户登记重新附加到介质SAM133上。
图76示出了当将被插入到记录介质(RAM)中的介质SAM133被装运时存储在掩蔽ROM1204和非易失存储器1205中的数据。
如图76所示,当所述记录介质(RAM)被装运时,介质SAM133存储介质SAM133的识别符(ID)、记录密钥数据KSTR(介质密钥数据KMED)、EMD服务中心102的公开密钥数据KESC,P、根认证权威机构92的公开密钥数据KR-CA,P、介质SAM133的公开密钥认证数据CERMSAM、介质SAM133的秘密密钥数据KMSAM,S、取消表、权利处理数据、用于接收利益的实体ID和介质类型(介质类型信息和规定ROM或RAM的信息)。但是不存储密钥文件KF的物理地址信息(寄存器空间地址)、每个内容数据C(内容文件CF)的密钥文件KF和KF1以及预定的检查值(MAC值)。
图77示出了当将被插入到记录介质(RAM)中的介质SAM133已经被装运后执行用户登录和确定购买模式时存储在屏蔽ROM1204和非易失存储器1205中的数据。
如图77所示,除了用户ID、口令、喜好信息、结算信息(例如信用卡号)和电子货币信息以外,密钥文件KF的物理地址信息(寄存器空间地址)、每个内容数据C(内容文件CF)的密钥文件KF和KF1以及预定值(MAC值)也被通过所述用户登记重新写入到介质SAM133中。
密钥文件KF的物理地址信息(寄存器空间地址)、每个内容数据C(内容文件CF)的密钥文件KF和KF1以及以及所述预定值(MAC值)被利用存储密钥数据KSTR加密。
A/V压缩/解压缩SAM163
A/V压缩/解压缩SAM163执行例如图22所示的功能。
图78示出了A/V压缩/解压缩SAM163的电路模块。
A/V压缩/解压缩SAM163是一个防篡改硬件,包括如图78所示的CPU/DSP1300、DMA1301、屏蔽ROM1304、非易失存储器1305、工作RAM1306、共用密钥加密模块1308、(固有)随机数发生器1310、压缩/解压缩模块1320、数字水印嵌入/检测模块1321、部分信息公开控制模块1322。
CPU/DSP通过根据例如来自图63所示SAM1051的命令执行存储在屏蔽ROM和非易失存储器1305中的程序来集中控制A/V压缩/解压缩SAM163中的各个电路模块。
DMA1301根据来自CPU/DSP1300的命令集中控制对屏蔽ROM1304、非易失存储器1305以及工作存储器1306的访问。
当A/V压缩/解压缩SAM163时,屏蔽ROM11304存储诸如用于A/V压缩/解压缩SAM163的初始化程序和正当性检查程序的多个固定程序和诸如A/V压缩/解压缩SAM163的识别符AVSAM_ID的固定数据。
非易失存储器1305存储诸如加密程序和密钥数据的各种程序和数据。
工作RAM1036存储从所述SAM1051接收的密钥文件KF。
共用密钥加密模块1308用于执行相互认证并用于使用通过相互认证获得的会话密钥数据KSES加密和解密内容数据C和内容密钥数据Kc。共用密钥加密模块1308可以利用电路模块执行(H/W IP解决方案),也可以通过CPU1300执行存储在非易失存储器1305中的共用密钥加密程序来执行(S/WIP解决方案)。共用密钥加密模块1308还可以使用从SAM1051获得的内容密钥数据Kc解密所述内容数据C。
(固有)随机数发生器1310被用于利用例如SAM1051执行相互认证。
压缩/解压缩模块1320执行例如图22所示解压缩单元223的功能。具体地说,压缩/解压缩模块1320解压缩从图63所示的下载存储器167和防震存储器1004接收的内容数据,并压缩从所述A/D转换器接收的内容数据。
数字水印嵌入/检测模块1321执行图22所示数字水印信息处理器224的功能。例如,数字水印嵌入/检测模块1321将预定的数字水印信息嵌入到将被压缩/解压缩模块1320处理的内容数据中并检测嵌入到所述内容数据中的数字水印信息,即确定由压缩/解压缩模块1320执行的处理是否是适当的。
部分信息公开控制模块1322执行图22所示部分公开处理器225的功能,并根据所述播放模式播放所述内容数据。
介质驱动SAM260
图79示出了介质驱动SAM260的电路模块。
介质驱动SAM260是一个防篡改硬件,如图79所示,包括CPU1400、DMA1401、屏蔽ROM1404、非易失存储器1405、工作RAM1406、共用密钥加密模块1408、散列函数模块1409、(固有)随机数发生器1410、编码/解码器模块1402、存储密钥数据发生模块1430和介质唯一ID发生模块1440。
CPU1400根据来自图63所示驱动CPU1003的命令执行存储在掩蔽ROM1404和非易失存储器1405中的程序,和集中对介质驱动SAM260内的各个电路模块进行控制。
DMA1401根据来自CCPU1400的命令来集中控制对屏蔽ROM1404、非易失存储器1405和工作RAM的访问。
当介质驱动SAM260被装运时,掩蔽ROM1404存储诸如用于介质驱动SAM260的初始化程序和正当性检查程序的固定程序和诸如介质驱动SAM260的识别符MDSAM_ID的固定数据。
非易失存储器1405存储诸如加密程序和密钥数据的各种程序和数据。
工作RAM1406用做执行各种处理的工作存储器。
共用密钥加密模块1408用于在介质SAM133和A/V压缩/解压缩SAM163之间的相互认证,并用于使用作为通过相互认证获得的一个共用密钥的会话密钥数据KSES加密和解密所述内容文件CF和密钥文件KF,还用于使用存储密钥数据KSTR和介质密钥数据KMED加密所述内容密钥数据Kc。共用密钥加密模块1408验证签名数据并使用将被建立签名数据的数据的所述共用密钥数据和散列值来建立签名数据。
共用密钥加密模块1408可以使用电路模块执行(H/W IP解决方案),也可以通过CPU1400执行存储在非易失存储器1405中的共用密钥加密程序来执行(S/W IP解决方案)。
可以使用介质驱动SAM260或介质SAM模块133的共用密钥加密模块1408执行使用存储密钥数据KSTR的内容密钥数据Kc的加密。
散列函数模块1409用于验证签名数据并用于产生将被建立签名数据的数据的散列值。
(固有)随机数发生器1410用于利用例如介质SAM133执行相互认证。
当对存储在记录介质130的ROM区域或RAM区域中的内容数据进行访问时,编码器/解码器模块1420执行诸如对所述内容数据编码、解码、ECC、调制、解调、划分扇区和合并扇区的处理。
存储密钥数据产生模块1430使用由介质唯一ID产生模块1440产生的介质唯一ID产生每个介质独有的存储密钥数据KSTR
介质唯一ID产生模块1440根据由介质驱动SAM260和介质SAM133的SAM_ID产生的驱动ID产生每个记录介质独有介质唯一ID。
下面结合图80所示的流程描述图1所述EMD系统100的整个操作。
在步骤S1中,在内容提供商101执行了预定的登录之后,EMD服务中心102传送所述内容提供商101的公开密钥数据KCP,P的公开密钥证书CERCP
在SAM1051到1054执行了预定的登记处理之后,EMD服务中心102还分别传送SAM1051到1054的公开密钥数据KSAM1,P到KSAM4,P的公开密钥证书CERCP1到CERCP4
在执行相互认证之后,EMD服务中心102将其中每一个都具有一个月有效期的三个月的许可密钥数据KD1到KD3传送给用户家庭网络103的SAM1051到1054
利用这种方式,在EMD系统100中,许可密钥数据KD1到KD3被预先分配给SAM1051到1054。这使得即使当SAM1051到1054从所述EMD服务中心102断开时,SAM1051到1054也能够通过解码安全容器104购买和利用从内容提供商101分配的安全容器104。在这种情况下,购买和使用日志被记录在使用日志数据108中,然后当SAM1051到1054被连接到EMD服务中心102上时,它将被自动传送给EMD服务中心102。这样,EMD服务中心102就能可靠地执行记帐处理。如果EMD服务中心102没有在预定的周期内接收到所述使用日志数据108,它可以将取消表中的相应SAM设置为无效。UCS数据166基本上是实时地被从SAM1051到1054传送给EMD服务中心102。
在步骤S2中,在利用EMD服务中心102执行相互认证之后,内容通过者101通过在EMD服务中心102中登记UCP数据106和内容密钥数据Kc而授权(authorize)它们。EMD服务中心102还建立用于6个月的密钥文件KF和将其传送给内容提供商101。
在步骤S3中,内容提供商101建立图3A所示的内容文件CF和它的签名数据SIG6,CP,以及如图3B所示的密钥文件KF和它的签名数据SIG7, CP。然后服务中心102将存储有上述文件和数据、以及图3C所示公开密钥验证数据CERCP和它的签名数据SIG1,ESC的安全容器104在线或离线传送给用户家庭网络103的SAM1051到SAM1054
在在线传送安全容器104的情况下,与内容提供商101相关的特定协议被用于以独立于所述协议的格式(即,将被使用由多层组成的通信协议的预定层传输的数据)将来自内容提供商101的安全容器104分配给用户家庭网络103。在离线传送安全容器104的情况下,安全容器104被存储在一个记录介质(ROM或RAM)中,并从所述内容提供商101传送给用户家庭网络103。
然后,在步骤S4中,用户家庭网络103的SAM1051到1054检查在从内容提供商101分配的安全容器104内的签名数据SIG6,CP、SIG7,CP和SIGK1, ESC,以便验证所述内容文件CF和所述密钥文件KF的生成者和发送者的正当性。此后,SAM1051到1054使用对应周期的许可密钥数据KD1到KD4解码所述密钥文件KF。
随后,在步骤S5,在SAM1051到1054中,根据用户在图22所示操作单元185上的操作在来自CPU810的内部中断S810的基础上确定所述购买和使用模式。
在这种情况下,图37所示的使用监视器186在存储在安全容器104中的UCP数据106的基础上管理由所述用户选择的内容文件CF的购买和使用模式。
在步骤S6中,图37所示SAM1051到1054的记帐处理器187建立使用日志数据108和其中记录了所述购买和使用模式的UCS数据166,并将它们传送给EMD服务中心102。
在步骤S7中,EMD服务中心102在使用日志数据108的基础上执行记帐处理,并建立结算请求数据152和结算报告数据107。EMD服务中心102将结算请求数据152和它的签名数据SIG99经过图1所示的付款网关90传送给结算机构91。EMD服务中心102还发送结算报告结算报告数据107给内容提供商101。
然后,在步骤S8中,在验证签名数据SIG99之后,结算机构91在结算报告数据152的基础上将由所述用户支出的费用分配给诸如内容提供商101的内容权利持有者。
如上所述,在EMD系统100中,图3A到3C所示安全容器104被从内容提供商101分配给用户家庭网络103,并且在SAM1051到1054中处理安全容器104中的密钥文件KF。
所述内容密钥数据Kc和存储在密钥文件KF中的UCP数据106被利用许可密钥数据KD1到KD3加密,并只在保持有许可密钥数据KD1到KD3的SAM1051到1054中被解密。SAM1051到1054是防篡改硬件,在这些硬件中,在记录在UCP数据106中的内容数据C的处理内容的基础上确定内容数据C的购买和使用模式。
此后,根据EMD系统100,在由内容提供商101或内容权利持有者建立的UCP数据106的基础上可以在用户家庭网络103中可靠地购买和利用所述内容数据C。
另外,在EMD系统100中,通过将内容数据C存储到安全容器104中可以将该内容数据C从内容提供商101在线或离线分配给用户家庭网络103。在这种情况下,在SAM1051到1054中内容数据C的权利处理不受所述内容数据C是在线传送还是离线传送的影响。
在EMD系统100中,在用户家庭网络103内的网络装置1601和A/V机器1602到1604中购买、利用、记录和传输所述内容数据C的情况下,总是在UCP数据106的基础上执行处理。由此,可以建立对整个用户家庭网络103通用的权利处理规则。
图81示出了用于在第一实施例中使用的安全容器104的协议的例子。
如图81所示,在多处理器系统(EMD系统)100中,作为将安全容器104从内容提供商101传送给用户家庭网络103的协议,使用例如TCP/IP和XML/SMIL。
作为用于在用户家庭网络103的多个SAM之间或在用户家庭网络103和103a之间传输安全容器104的协议,例如使用在1394串行总线/接口基础上构成的DML/SMIL。在这种情况下,安全容器104可以被存储在记录介质(ROM或RAM)中并在多个SAM之间分配。
第二实施例
在第一实施例中,所述内容数据被直接从内容提供商101分配给用户家庭网络103的SAM1051到1054。在第二实施例中,所述内容数据被经过一个服务提供商从内容提供商101分配给用户家庭网络的多个SAM。
图82的框图示出了第二实施例的EMD服务系统300。
如图82所示,EMD服务系统300包括内容提供商301、EMD服务中心302、用户家庭网络303、服务提供商310、付费网关90和结算机构91。
内容提供商301、EMD服务中心302、SAM1051到1054和服务提供商310分别对应于本发明的数据提供装置、管理装置、数据处理装置和数据分配装置。
除向服务提供商310提供的内容数据之外,内容提供商301与第一实施例的内容提供商101类似。
除了执行不仅仅用于内容提供商101和SAM1051到1054并且也用于服务提供商301的鉴别功能、密钥数据管理功能和权利处理功能以外,EMD服务中心302与第一实施例的EMD服务中心102相似。
用户家庭网络303包括网络装置3601和A/V机器3602到3604。网络装置3601中集成有SAM1051和CA模块311,A/V机器3602到3604中集成有SAM3051到3054
除从服务提供商310接收安全容器304、验证内容提供商301和服务提供商310的签名数据和建立与服务提供商310相关的服务提供商(SP)购买登录数据(用于数据分配装置的数据)之外,SAM3051到3054分别与第一实施例的SAM1051到1054类似。
EMD系统300概述如下。
在EMD系统300中,内容提供商301向高度可靠的权威机构EMD服务中心302传送与第一实施例类似且包括诸如将被提供的内容数据C的许可协议条件的内容数据的权利的内容密钥数据Kc和UCP数据106。通过在所述EMD服务中心302中登记来授权(认证)UCP数据106和内容密钥数据Kc。
内容提供商301使用内容密钥数据Kc加密内容数据C,从而建立所述内容文件CF。内容提供商301从EMD服务中心302接收与6个月的每个内容文件CF相关的密钥文件KF。
所述密钥文件KF包含用于验证所述密钥文件KF的一致性和所述密钥文件KF的生成者和发送者的正当性的数据。
然后,内容提供商301将其中存储了内容文件CF、密钥文件KF和所述签名数据的图3A到图3C所示的安全容器104离线经过一个记录介质或在线经过一个诸如Internet、数字广播的网络或使用一个非正式协议提供给服务提供商310。
存储在安全容器104中的签名数据被用于验证相应数据的正当性和所述数据的生成者和发送者的正当性。
在从内容提供商301接收安全容器104的基础上,服务提供商310检查所述签名数据从而验证所述安全容器104的生成者和发送者的正当性。
然后,服务提供商310通过将与诸如授权服务的由服务提供商310给出的服务相关的价格如内容提供商301所希望的添加到已经被离线报告给服务提供商310的SRP建立价格标签数据(PT)312。
然后,服务提供商310从安全容器104中提取所述内容数据CF和密钥文件并建立其中存储了内容文件CF、密钥文件KF、价格标记数据312和签名数据KSP,S的安全容器304。
利用许可密钥数据KD1到KD6加密所述密钥文件KF,和由于服务提供商301不拥有许可密钥数据KD1到KD6,所以,它不能查看所述密钥文件KF的内容或重写它。
EMD服务中心302还通过登记价格标签数据312来授权(authorize)它。
服务通过商310将安全容器304在线或离线分配给用户家庭网络303。如果是离线提供所述安全容器304,那么,它将被记录在一个记录介质(ROM)上并被直接提供给SAM3051到3054。如果是在线提供所述安全容器304,那么,服务提供商310首先利用CA模块311执行相互认证,并使用会话密钥数据KSES加密安全容器304和传送它。CA模块311接收加密的安全容器304并使用会话密钥数据KSES解密它,然后将其传送给SAM3051到3054
在这种情况下,作为用于从内容提供商301向用户家庭网络303传送安全容器304的通信协议,MHEG被用于数字广播,XML/SMIL/HTML被用于Internet。安全容器304被根据调谐技术嵌入在相应的协议之内而不必依赖所述通信协议(编码方法)。
因此,安全容器304的格式不一定与所述通信协议匹配,借此,增加了在选择安全容器304格式方面的灵活性。
随后,SAM3051到SAM3054检查存储在安全容器304中的签名数据以验证存储在安全容器304内的内容文件CF和密钥文件KF的生成者和发送者的正当性。然后SAM3051到SAM3054使用从EMD服务中心302分配的相应周期的许可密钥数据KD1到KD4来解码密钥文件数据KF。
在网络装置3601和A/V机器3602到3604中,根据用户的操作确定提供给SAM3051到SAM3054的安全容器304的购买和使用模式,然后安全容器304被做好重放或记录在一个记录介质上的准备。
SAM3051到SAM3054记录安全容器304的购买和使用模式作为使用日志数据308。然后响应例如来自EMD服务中心302的请求,所述使用日志数据(日志数据或管理装置日志数据)308被从用户家庭网络303传送给EMD服务中心302。
在确定所述内容购买模式的基础上,SAM3051到SAM3054将指出所述购买模式的UCS数据166传送给EMD服务中心302。
在使用日志数据308的基础上,EMD服务中心确定(计算)与内容提供商301和服务提供商310中的每一个相关的记帐内容,并在所计算的帐目内容的基础上使用诸如银行的结算机构91经过付费网关90结算帐目。根据这个结算,通过由EMD服务中心302执行的结算处理,由用户家庭网络303的用户向结算机构91支出的费用被付给内容提供商301和服务提供商310。
在这个实施例中,EMD服务中心302具有认证功能、密钥数据管理功能和权利处理(利益分配)功能。
具体地说,EMD服务中心302被用做置于低于作为中立最高管理机构的根认证权威机构92的一个层中的次级认证权威机构,并通过使用EMD服务中心102的秘密密钥数据将一个签名附着到所述公开密钥数据的公开密钥验证数据上来鉴别所述公开密钥数据。所述公开密钥数据被用于验证在内容提供商301、服务提供商310和SAM3051到3054中所述签名数据的正当性。如上所述,EMD服务中心102登记和授权内容提供商301的UCP数据106、内容密钥数据Kc和服务提供商310的价格标记数据312,这也是EMD服务中心302鉴别功能的一部分。
EMD服务中心302还具有诸如许可密钥数据KD1到KD6的管理密钥数据的密钥数据管理功能。
EMD服务中心302还具有随后的权利处理(利益分配)功能。EMD服务中心302在由内容提供商301登记的UCP数据106、从SAM1到SAM4输入的使用日志数据308和由服务提供商310登记的价格标记数据312的基础上结算与用户购买和使用所述内容相关的帐目,并将用户所支付的费用分配给内容提供商301和服务提供商310。
下面将详细描述内容提供商301的各个部件。
[内容提供商301]
除了离线或在线将图3A到3C所示的安全容器104提供给服务提供商310以外,内容提供商301与第一实施例的内容提供商101类似。
即,内容提供商301根据图17到19所示的处理建立安全容器104并将其插入到与内容提供商相关的产品配送协议中。
服务提供商310然后从所述协议中下载安全容器104并提取它。
[服务提供商310]
服务提供商建立其中存储了从内容提供商301提供的内容文件CF和密钥文件KF以及价格标签数据312的安全容器304并将其离线或在线分配给用户家庭网络303的网络装置3601和A/V机器3602到3604
由服务提供商310对分配所述内容执行的服务大致分为两种类型,即独立服务和从属服务。
所述独立服务是一种与单独分配所述内容相关的下载服务。所述从属服务是一种用于例如通过将剧本节目主题歌的内容插入到剧本节目流中以提供该主题歌的将节目或商业信息与所述内容一起分配的服务。这使得用户能够在观看剧本节目的同时购买存储在所述流中的内容。
在从内容提供商301接收安全容器104的基础上,服务提供商310根据随后的处理建立安全容器304。
下面将结合图83所示的流程描述根据从内容提供商301接收的安全容器104建立安全容器304以及将其分配给用户家庭网络303的处理。
在步骤S83-1中,服务提供商310从内容提供商301离线或在线接收图3A到3C所示的安全容器104,并存储它。
如果安全容器104是在线传送的,使用通过在内容提供商301和服务提供商310之间相互认证所获得的会话密钥数据KSES来解码安全容器104。
在步骤S83-2中,服务提供商310使用EMD服务中心302的公开密钥数据KESC,P验证图3C所示安全容器104的签名数据SIG1,ESC的正当性,然后从图3C所示的公开密钥验证数据CERCP中提取公开密钥数据KCP,P
然后,服务提供商310使用所提取的公开密钥数据KCP,P分别检查图3A和3B所示安全容器104的签名数据SIG6,CP和SIG7,CP,以便验证所述内容文件CF的生成者和发送者以及密钥文件KF的发送者的正当性。
服务提供商310还使用公开密钥数据KESC,P检查存储在图3B所示密钥文件KF中的签名数据SIGK1,ESC,以便验证所述密钥文件KF的生成方的正当性。运也验证了在EMD服务中心102中所述密钥文件的正式登记。
此后,在步骤S83-3中,服务提供商310建立通过将与服务提供商310的服务相关的价格添加到内容提供商301所希望的并且已经被由内容提供商301离线报告的RSP上所获得的价格标签数据312。
服务提供商310还使用服务提供商310的秘密密钥数据KSP,P分别根据内容文件CF、密钥文件KF和价格标记数据312的散列值建立签名数据SIG62,SP、SIG63,SP和SIG64,SP
签名数据SIG62,SP被用于验证内容文件CF的发送者的正当性,SIG63, SP被用于验证密钥文件KF的发送方的正当性,和SIG64,SP被用于验证价格标签数据312的生成方和发送方的正当性。
服务提供商310然后建立其中存储了图84A所示内容文件CF和与其相关的签名数据SIG6,SP和SIG62,SP、图84B所示的密钥文件KF和与其相关的签名数据SIG7,SP和SIG63,SP、图84C所示的价格标记数据312和与其相关的签名数据SIG64,SP、图84D所示公开密钥验证数据CERSP和与其相关的签名数据SIG61,ESC和公开密钥验证数据CERCP和与其相关的签名数据SIG1,ESC的安全容器304。
存储在安全容器数据库中的安全容器304由服务提供商310使用例如内容ID集中管理。
图84A所示了当DSP被用做用于解压缩所述内容数据C的A/V压缩/解压缩装置时所述内容文件CF的结构。所述DSP解压缩安全容器104内的内容数据C,并使用安全容器304中的A/V解压缩软件和数字水印信息模块嵌入和检测数字水印信息。这使得内容提供商301能够使用所希望的压缩方法和数字水印嵌入方法。
如果硬件或预先存储的软件被用做用于解压缩内容数据C的A/V压缩/解压缩装置并用于嵌入和检测数字水印信息,那么,A/V解压缩软件和所述数字水即信息模块不能被存储在内容文件CF内。
然后,在步骤S83-4中,服务提供商310响应来自用户家庭网络303的请求从所述安全容器数据库中读出安全容器304。
在这种情况下,安全容器304是一个其中存储了多个内容文件CF和多个对应密钥文件KF的复合容器。例如,在单一安全容器304中,可以存储有多个涉及一段音乐、视频剪辑、字卡、划线注释和封面的内容文件CF。所述多个内容文件CF可以以词典结构存储在安全容器304内。
如果经过一个数字广播传送安全容器304,则使用MHEG协议。如果经过Internet传送安全容器304,则使用XML/SMIL/HTML(扩展标记语言/SMIL/超文本标记语言)协议。
在这种情况下,安全容器104中的内容文件CF和密钥文件KF被存储在在服务提供商310和用户家庭网络303之间使用的通信协议的预定层中而不必依赖诸如MHEG(多媒体与超媒体信息编码专家组)或HTML协议的编码方法。
例如,如图85所示,如果安全容器304经过数字广播传送,那么,内容文件CF被作为MHEF内容数据存储在MHEG目标内。
作为运动图象的MHEG目标被存储在传输层协议中的打包基本流(PES)-视频中,作为声音的MHEG目标被存储在传输层协议的PES-音频中,和作为静止图象的MHEG目标被存储在专用数据中。
如图86所示,密钥文件KF、价格标记数据312和公开密钥验证数据CERCP、CERSP被存储在传输层协议的TS(传输流)包内的权利控制消息(ECM)中。
利用内容文件CF的标题内的词典结构数据DSD1链接内容文件CF、密钥文件KF、价格标记数据312和公开密钥验证数据CERCP、CERSP
然后服务提供商310在线或离线将安全容器304提供给用户家庭网络303。
如果安全容器304被分配给用户家庭网络303的网络装置3601,则服务提供商310在执行相互认证之后使用会话密钥数据KSES加密安全容器304,并经过一个网络将它分配给网络装置3601
如果安全容器304被经过一个卫星广播,则服务提供商310利用加拢密钥数据KSCR来加密安全容器304。加扰密钥数据KSCR也被利用工作密钥数据KW加密,和工作密钥数据Kw也被利用主密钥数据KM加密。
然后服务提供商310将加扰密钥数据KSCR和工作密钥数据KW与安全容器304一起经过卫星传送给用户家庭网络303。服务提供商310还通过将主密钥数据KM存储在例如一个IC卡中将它离线分配给用户家庭网络303。
在从用户家庭网络303接收涉及内容数据C的SP购买登录数据309的基础上,服务提供商310存储它。
在确定未来服务中,服务提供商310参考SP购买日志数据309。服务提供商310还在购买日志数据309的基础上分析已经传送SP购买日志数据309的SAM3051到3054的用户喜好,然后建立用户喜好文件数据900并将其传送给用户家庭网络303的CA模块311。
服务提供商310或与服务提供商相关的机构离线在EMD服务中心302中登记,并使用服务提供商310的ID证明或用于执行结算处理的银行帐户获得全局唯一识别符SP_ID。
服务提供商310还通过在EMD服务中心302中登记价格标记数据312对其进行授权。
[EMD服务中心302]
如上所述,EMD服务中心302被用做认证权威机构(CA)、密钥管理权威机构和权利处理(权利清除)权威机构。
图87示出了EMD服务中心302的主要功能。如图87所示,EMD服务中心302在使用日志数据308的基础上执行诸如将许可密钥数据提供给内容提供商301和SAM3051到SAM3054、发出公开密钥验证数据CERCP、CERSP和CERSAM1到CERSAM4、建立密钥文件KF、和结算处理(利益分配)的处理。
在上述功能当中,通过许可密钥数据、发出公开密钥验证数据CERCP和CERSAM1到CERSAM4以及建立密钥文件KF与第一实施例的EMD服务中心102的这些类似。
但是,与EMD服务中心102不同,EMD服务中心302发出服务提供商310的公开密钥验证数据CERSP,还在使用日志数据308的基础上将通过购买在SAM3051到SAM3054中的内容数据C所获得的利润分配给内容提供商301、内容权利持有者、服务提供商310和服务提供商权利持有者。
使用日志数据308的内容可以是如图21所示。
EMD服务中心302还根据已经传送了使用日志数据308的SAM3051到SAM3054的用户喜好建立用于选择内容数据C的用户喜好过滤数据900,并经过SAM管理器149将其传送给SAM3051到SAM3054
[用户家庭网络303]
如图82所示,用户家庭网络303包括网络装置3601和A/V机器3601到3604
在网络装置3601中集成有CA模块311和SAM3051。在A/V机器3601到3604中分别集成有SAM3052到SAM3054。SAM3051到SAM3054彼此经过诸如1394串行接口总线连接。
A/V机器3602到3604可以被提供有网络通信功能,尽管这个功能并不是基本的。如果没有提供网络通信功能,A/V机器3602到3604可以经过总线191简单地使用网络装置3601的网络通信功能。另外,用户家庭网络303可以只包括不具有通信功能的A/V机器。
下面详细描述网络装置3601
图88的框图示出了网络装置3601。如图88所示,网络装置3601包括通信模块162、CA模块311、解码模块905、SAM3051、A/V压缩/解压缩SAM163、操作单元165、下载存储器167、重放模块169、外部存储器201和主CPU810。利用相同的标号指出与图22所示相同的元件。
通信模块162执行与服务提供商310通信相关的处理。具体地说,通信模块162经过例如卫星广播向解码模块905输出从服务提供商310接收的安全容器304。通信模块162还经过例如电话线向CA模块311输出从服务提供商311接收的用户喜好过滤数据900,还经过例如电话线将从CA模块311接收的SP购买日志数据309传送给服务提供商310。
图89的功能性框图示出了CA模块311和解码模块905。
如图89所示,CA模块311包括相互认证单元906、存储单元907、加密/解密单元908、SP购买日志数据发生器909。
在经过电话线在CA模块311和服务提供商310之间传送和接收数据的过程中,相互认证单元906执行与服务提供商310的相互认证,借此以建立会话密钥数据KSES并将其输出给压缩/解压缩单元908。
存储单元907通过在服务提供商310对所述用户做出限制之后将从服务提供商310离线提供的主密钥数据KM存储在IC卡912中来存储它。
加密/解密单元908从解码模块905的解码器910中接收被加密的加扰密钥数据KSCR和工作密钥数据KW,使用从存储单元907读出的主密钥数据KM来解密工作密钥数据KW。加密/解密单元908使用被解密的工作密钥数据KW来解密加扰密钥数据KSCR并将其输出给解码器910。
加密/解密单元908还使用由相互认证单元906提供的会话密钥数据KSES来解密从服务提供商310利用通信模块162经过例如一个电话线所接收的用户喜好过滤数据900,并将其输出给解码模块905的安全容器选择单元911。
加密/解密单元使用来自相互认证单元906的会话密钥数据KSES解密从SP购买日志数据发生器909接收的SP购买日志数据309,并将其经过通信模块162传送给服务提供商310。
SP购买日志数据发生器909在图88所示操作单元165上执行用户操作所获得的操作信号S165的基础上或在来自SAM3051的UCS数据的基础上产生用于指出服务提供商310专用的内容数据C购买日志的SP购买日志数据309。然后,SP购买日志数据发生器909将SP购买日志数据309输出给加密/解密单元908。
SP购买日志数据309包括关于反映用户意见的服务提供商310的分配服务方面的信息、每月基本费用(使用网络产生的)、合同(更新)信息和购买日志信息。
如果服务提供商310具有记帐功能、客户管理数据库和市场信息数据库,那么,CA模块311与服务提供商310的帐目数据库通信。在这种情况下,CA模块311将与内容数据分配服务相关的帐目数据传送给服务提供商310。
解码模块906包括解码器910和安全容器选择单元911。
解码器910从通信模块162接收被加密的安全容器304、加扰密钥数据KSCR和工作密钥数据KW。然后,解码器910将被加密的加扰密钥数据KSCR和工作密钥数据KW输出给CA模块311的加密/解密单元908并从加密/解密单元908接收经过解密的加扰密钥数据KSCR。解码器910还使用加扰密钥数据KSCR解密被加密的安全容器304,然后将其输出给安全容器选择单元911。
如果安全容器304是根据MPEG2传送流方法从服务提供商310传送的,那么,解码器910从TS包的ECM中提取加扰密钥数据KSCR,并从所述EMM中提取工作密钥数据KW
所述ECM还包含每个信道的程序属性信息。所述EMM还包含每个用户(观众)的演示合同信息。
安全容器选择单元911使用从CA模块311接收的用户喜好过滤数据900过滤从解码器910接收的安全容器304,以便根据用户的喜好选择安全容器104,并将它输出给SAM3051
下面将详细讨论SAM3051
除了不仅要执行与内容提供商301相关的处理并且还要执行诸如检查用于服务提供商310的签名的与服务提供商相关的处理以外,SAM3051的功能与结合图22到72所述第一实施例的SAM1051基本类似。
SAM1051到SAM1054是多个用于执行与每个内容相关的记帐并与EMD服务中心302通信的模块。
图63所示的用户家庭网络104的结构可以被应用到用户家庭网络303内的装置上。结合图68到79描述的权利处理SAM、介质SAM133、A/V压缩/解压缩SAM163和介质驱动SAM260可以被应用到用户家庭网络303的SAM3051到SAM3054上。
SAM3052到SAM3054与SAM3051基本具有相同的功能。
下面详细描述SAM3051的功能。
图90的框图示出了SAM3051的功能,也示出了与从服务提供商310接收安全容器304的处理相关的数据的流程。
如图90所示,SAM3051包括相互认证单元170、加密/解密单元171、172和173、下载存储器管理器182、A/V压缩/解压缩SAM管理器184、EMD服务中心管理器185、使用监视器186、SAM管理器190、存储单元192、介质SAM管理器197、工作存储器200、服务提供商管理器580、记帐处理器587、签名处理器589、外部存储器管理器811和CPU1100。
在SAM1051的情况下,通过使用所述CPU执行专用程序实施图90所示SAM3051的预定功能。
在图90中,与图30所示相同的功能块使用相同的标号指出。
在图88所示的外部存储器201中,通过执行在第一实施例中讨论的处理和下面将要讨论的处理存储使用日志数据308和SAM登记表。
如图91所示,在工作存储器200中存储有内容密钥数据Kc、UCP数据106、存储单元192的锁定密钥数据KLOC、内容提供商301的公开密钥验证数据CERCP、服务提供商310的公开密钥验证数据CERSP、UCS数据166、SAM程序下载容器SDC1到SDC3和价格标签数据312。
下面仅解释在SAM3051功能块当中专用于图90所示第二实施例的功能块。
签名处理器589使用从存储单元192或工作存储器200中读出的EMD服务中心302的公开密钥数据KESC,P、内容提供商301的公开密钥数据KCP, P和服务提供商310的公开密钥数据KSP,P验证安全容器304内的签名数据。
如图92所示,当CPU1100根据用户操作从主CPU810接收内部中断S810时,记帐处理器587在CPU1100的控制下在从工作存储器200中读出的价格标签数据312的基础上根据所述内容的内容购买和使用模式执行记帐处理。
在用户确定所述内容数据购买模式的过程中,向所述用户指出该内容数据销售价格的价格标记数据312被经过预定的输出装置输出给SAM3051的外部。
记帐处理器587的记帐处理是在由诸如UCP数据106和UCS数据166指出的许可协议条件的权利内容的基础上在使用监视器186的监视下执行的。即,用户能够购买和利用权利允许内的内容。
在执行记帐处理的过程中,记帐处理器587建立或更新使用登记数据308,并经过外部存储器管理器811将其写入到外部存储器201中。
使用日志数据308以及在第一实施例中使用的使用日志数据108被EMD服务中心302用于确定与安全容器304相关的特许费用的支付。
记帐处理器587还在CPU1100的控制下建立用于指出由所述用户确定的内容的购买和使用模式的UCS数据166并将其写入到工作存储器200中。
所述内容的购买模式包括其中没有对购买者的播放操作施加任何限制的“卖断”、与购买者的使用相关的复制以及每播放所述内容一次都要交费的“每次播放的交费”等。
UCS数据116是在确定由所述用户制定的购买的基础上建立的,并被用于控制内容的使用以保证所述用户利用权利允许范围内的内容。在UCS数据166中包括内容ID、购买模式、卖断价格、已经购买了所述内容的SAM的SAM_ID、已经购买了所述内容的用户的USER_ID等。
如果所确定的购买模式是“每播放一次支付”、“每SCMS支付”或“没有复制保护的每复制N次支付”,那么,SAM3051将UCS数据实时传送给服务提供商310,且服务提供商310指令EMD服务中心302从所述SAM3051获得使用日志数据308。
如果所确定的购买模式是“卖断”,那么,UCS数据166被实时传送给服务提供商310和EMD服务中心302。
如图90所示,在SAM3051中,经过EMD服务中心管理器185从EMD服务中心302接收的用户喜好过滤数据900被输出给服务提供商管理器580。然后,在服务提供商管理器580中,选择已经从图89所示解码模块905接收并在用户喜好过滤数据900的基础上被过滤的安全容器304,所选择的安全容器304被输出给下载存储器管理器182。这使得SAM3051能够在从已经和所述用户建立联系的服务提供商310获得的内容数据C的基础上根据用户的喜好选择内容数据C。
SAM3051内的处理流程如下。
当接收许可密钥数据时将被执行的处理
SAM3051内用于将从EMD服务中心302接收的许可密钥数据KD1到KD3存储到存储单元192中的处理流程与结合图35所述第一实施例的流程类似。
当从服务提供商310接收安全容器304时将被执行的处理
下面结合图93描述当从服务提供商310接收安全容器304时在SAM3051中将要执行的处理流程。
在下面的例子中,在SAM3051中,当接收安全容器304时,检查各种类型的签名数据。但是,当确定购买和使用模式时而不是在接收安全容器304时,可以检查签名数据。
图90所示的SAM3051的CPU1100从主CPU810接收一个指示执行用于接收所述安全容器的处理的指令的内部中断S810。
在步骤S93-1中,图90所示SAM3051的相互认证单元170执行与服务提供商310的相互认证。
然后,在步骤S93-2中,SAM3051的相互认证单元170执行与下载存储器167的介质SAM167a的相互认证。
在步骤S93-3中,从服务提供商310接收的安全容器304被写入下载存储器167。同时,使用在步骤S93-2中获得的会话密钥数据使安全容器304在相互认证单元170中被加密,并在介质SAM167a中被解密。
在步骤S93-4中,SAM3051使用在步骤S93-1中获得的会话密钥数据来解码安全容器304。
随后,在步骤S93-5中,签名处理器589使用存储在图84D所示公开密钥验证数据CERSP中的服务提供商310的公开密钥数据KKS,P来验证图84D所示的签名数据SIG61,ESC和然后验证签名数据SIG62,SP、SIG63,SP和SIG64, SP的正当性。
当验证签名数据SIG62,SP的正当性时,验证内容文件CF的发送方的正当性。当验证签名数据SIG63,SP的正当性时,验证密钥文件KF的发送方的正当性。当验证签名数据SIG64,SP的正当性时,验证价格标签数据312的生成方和发送方的正当性。
在步骤S93-6中,签名处理器589使用存储在图84D所示公开密钥验证数据CERCP中的内容提供商301的公开密钥数据KCP,P来验证图84D所示签名数据SIG1,ESC,然后验证签名数据SIG6,CP和SIG7,CP
当验证签名数据SIG6,CP的正当性时,验证内容文件CF的生成方和发送方的正当性。当验证签名数据SIG7,CP的正当性时,验证密钥文件KF的发送方的正当性。
在步骤S93-7中,签名处理器589使用从存储单元192中读出的公开密钥数据KESC,P检查图84B所示密钥文件KF内的签名数据SIGK1,ESC,以便验证EMD服务中心302中所述密钥文件KF的生成方的正当性和密钥文件KF的正式登记。
然后,在步骤S93-8中,加密/解密单元172使用从存储单元192读出的相应周期的许可密钥数据KD1到KD3来解密图84B所示密钥文件KF内的内容密钥数据Kc、UCP数据106和SAM程序下载容器SDC1到SDC3,并将它们写入到工作存储器200中。
在步骤S93-9中,CPU1100确定用于接收所述安全容器的上述处理是否已经被正确执行,并经过一个外部中断向主CPU810报告相应的信息。
另外,CPU1100可以在SAM状态寄存器中设置一个用于指示上述处理被适当执行的标记,且主CPU810可以通过轮询阅读该标记。
用于确定下载安全容器购买模式的处理
用于确定下载安全容器购买模式的处理与结合图38所述由SAM1051执行的处理类似。根据这个处理,后面将要讨论的图97C所示的密钥文件KF1被经过工作存储器200和下载存储器管理器182存储在下载存储器167中。
内容数据的重放处理
存储在下载存储器167中将被确定购买模式的内容数据C的重放处理与结合图40所述第一实施例由SAM1051执行的处理基本类似。
当一个机器的UCS数据166被用于在另一个机器中再次购买所述内容 时将要执行的处理
如图94所示,在确定了下载到网络装置3601的下载存储器167中的内容数据C的购买模式之后,建立一个用于存储所述内容文件CF的新的安全容器304X,并经过总线191将该新的安全容器从SAM3051传送给A/V机器3602的SAM3052。下面结合图95和96讨论在SAM3051中的处理。
根据上述处理,假设图97C所示的密钥文件KF1和散列值HK1被存储在SAM3051的工作存储器200中执行由图96的流程指出的处理。
在步骤S96-1中,根据在图88和94所示操作单元165上的用户操作,从主CPU810向图95所示的CPU1100输出形成一个用于把将被确定购买模式的安全容器传输给SAM3052的指令的内部中断。记帐处理器587在CPU1100的控制下根据所确定的购买模式更新存储在外部存储器201中的使用日志数据308。
在步骤S96-2中,SAM3051检查在第一实施例中讨论的SAM登记表以确定接收所述安全容器的SAM3052是否被正式登记。如果是,SAM3051执行步骤S96-3的处理。SAM3051还确定所述SAM3052是否位于用户家庭网络303中。
然后,在步骤S96-3中,相互认证单元170共享与SAM3052相互认证获得的会话密钥数据KSES
在步骤S96-4中,SAM管理器190从下载存储器211中读出图84A所示的内容文件CF和签名数据SIG6,CP和SIG7,CP,并使得签名处理器189使用SAM3051的秘密密钥数据KSAM1建立签名数据SIG41,SAM1
在步骤S96-5中,SAM管理器190从下载存储器211中读出图84B所示的密钥文件KF和签名数据SIG7,CP和SIG63,SP,并使得签名处理器589SAM3051的秘密密钥数据KSAM1建立签名数据SIG42,SAM1
此后,在步骤S96-6中,SAM管理器190建立图97A到97E所示的安全容器304X
在步骤S96-7中,加密/解密单元171使用在步骤S96-3中获得的会话密钥数据KSES来加密图97A到97E所示的安全容器304X
然后,在步骤S96-8中,SAM管理器190向图94所示的A/V机器3602的SAM3052输出安全容器304X。在这种情况下,不仅执行在SAM3051和3052之间的相互认证,而且还要执行本身是IEEE串行总线的总线191的相互认证。
在步骤S96-9中,CPU1100确定用于传输安全容器304X的上述处理是否已经被正确执行,并经过一个外部中断向主CPU810报告相应信息。
另外,CPU1100可以在SAM状态寄存器中设置一个用于指示上述处理是否已经被精确执行的登记,主CPU810可以通过轮询阅读它。
下面将结合图98、99和100描述当如图94所示将图97A到97E所示从SAM3051输入的安全容器304写入记录介质(RAM)1304中时在SAM3052中的处理流程。
图99和100的流程示出了上述处理。如图14所示,记录介质(RAM)1304包括不安全RAM区域134、介质SAM133和安全RAM区域132。
在步骤S99-0中,图98所示SAM3052的CPU1100从主CPU810接收指出将所接收被确定购买模式的安全容器记录到一个记录介质上的指令的内部中断S810。
然后,在步骤S99-1中,SAM3052检查所述SAM登记表与确定已经传送了所述安全容器的SAM3051是否被正式登记。如果是,SAM3052执行步骤S99-2。SAM3052还确定所述SAM3051是否是位于用户家庭网络303中的一个SAM。
在步骤S99-2中,作为对应于步骤S96-3的处理,SAM3052共享通过执行与SAM3051的相互认证获得的会话密钥数据KSES
然后,在步骤S99-3中,如图94所示SAM3052的SAM管理器190从网络装置3601的SAM3051中接收安全容器304X
在步骤S99-4中,加密/解密对于171使用在步骤S99-2中共享的会话密钥数据KSES解密经过SAM管理器190接收的安全容器304X
随后,在步骤S99-5中,使用图94所示介质驱动SAM260对被解密安全容器304X内的内容文件CF进行诸如划分扇区、添加扇区标题、加扰、ECC编码、调制和同步的处理,然后将其记录在记录介质(RAM)1304的RAM区域134中。
在步骤S99-6中,在利用会话密钥数据KSES解密的安全容器304X内的签名数据SIG6,CP、SIG62,SP和SIG41,SAM1、密钥文件KF和签名数据SIG7, CP、SIG63,SP和SIG42,SAM1、密钥文件KF1和散列值HK1、公开密钥签名数据CERSP和签名数据SIG61,ESC、公开密钥签名数据CERCP和签名数据SIG1,ESC、公开密钥签名数据CERSAM1和签名数据SIG22,ESC被写入到工作存储器200中。
在步骤S99-7,在签名处理器589中,使用从存储单元192中读出的公开密钥数据KESC,P检查从工作存储器200读出的签名数据SIG61,ESC、SIG1, ESC和SIG22,ESC,以便验证公开密钥验证数据CERSP、CERCP和CERSAM1的一致性。
然后,在签名处理器589中,使用存储在公开密钥密钥验证数据CERCP中的公开密钥数据KCP,P验证签名数据SIG6,CP的正当性,以便验证内容文件CF的生成者的正当性。另外,在签名处理器589中,使用存储在公开密钥验证数据CERSP中的公开密钥数据KSP,P验证签名数据SIG62,SP的正当性以便验证内容文件CF的发送者的正当性。签名处理器589使用存储在公开密钥验证数据CERSAM1中的公开密钥数据KSAM1,P来验证签名数据SIG41,SAM1的正当性,以便验证内容文件CF的发送方的正当性。
在步骤S99-8,在签名处理器589中,使用分别存储在公开密钥验证数据CERCP、CERSP和CERSAM1中的公开密钥数据KCP,P、KSP,P和KSAM1,P来验证存储在工作存储器200中的签名数据SIG7,CP、SIG63,SP和SIG42,SAM1的正当性。
然后,在步骤S99-9,在信号处理器589中,使用从存储单元192中读出的公开密钥数据KESC,P来验证存储在图97B所示密钥文件KF中的签名数据SIGK1,ESC,以便验证所述密钥文件KF的生成方的正当性。
在步骤S99-10中,签名处理器589检查散列值HK1的正当性,以便验证密钥文件KF1的生成方和发送方的正当性。
在这个实施例中,密钥文件KF1的生成者和发送者是相同的。但是,如果它们是不同的,则建立用于生成者的签名数据和用于发送者的签名数据,然后在签名处理器589中验证两者的正当性(integrity)。
在步骤S99-11中,使用监视器186使用存储在在步骤S99-10中被解密的密钥文件KF1中的UCS数据166开始对内容数据C的购买和使用模式进行控制。
然后,在步骤S99-12中,所述用户确定通过操作所述操作单元165获得的购买模式,并将相应的操作信号S165输出给记帐处理器587。
在步骤S99-13中,记帐处理器587在操作信号S165的基础上更新存储在外部存储器201中的使用日志数据308。每当内容数据C的购买模式被确定时,记帐处理器587还根据所确定的购买模式更新UCS数据166。
随后,在步骤S99-14中,加密/解密单元173陆续使用从存储单元192中读出的存储密钥数据KSTR、介质密钥数据KMED、购买者密钥数据KPIN来加密在步骤S99-12中产生的UCS数据166,并将被加密的UCS数据166输出给介质驱动SAM管理器855。
在步骤S99-15中,介质驱动SAM管理器855对其中已经存储了新UCS数据166的密钥文件KF1执行诸如划分扇区、添加扇区标题、加扰、ECC编码、调制和同步的处理,并将它记录在记录介质(RAM)1304的安全RAM区域132中。
此后,在步骤S99-16中,使用图94所示的介质驱动SAM260经过介质驱动SAM管理器855从工作存储器200中读出密钥文件KF,并将其写入到记录介质(RAM)1304的安全RAM区域132中。
在步骤S99-17中,CPU1100确定上述处理是否已经被正确执行,并经过一个外部中断向主CPU810报告相应信息。
或者,CPU1100可以在所述SAM状态寄存器中设置一个指示上述处理是否已经被正确执行的标记,主CPU810可以通过轮询阅读这个标记。
除了检查由服务提供商310使用秘密密钥数据KSP,P附着的签名数据SIGSP以外,由记录介质(ROM)确定所述内容数据购买模式的处理和在由记录介质(ROM)确定所述内容数据的购买模式之后将所述内容数据写入到记录介质(RAM)的处理与在第一实施例中由SAM3051所执行的处理类似。
用于实现SAM3051的方法与第一实施例的SAM1051的方法类似。
在第一实施例中讨论的用户家庭网络103的结构被应用于在用户家庭网络303中使用的装置。在这种情况下,结合图64到79讨论的第一实施例的结构可被应用于SAM3051、A/V压缩/解压缩SAM163、介质驱动SAM260和介质SAM133的电路模块。
类似的,除了用服务提供商310代替了内容提供商101以外,结合图62所述的安全功能可以被应用到EMD系统300的安全功能。
在用户家庭网络303中的各个连接模块如下。
图101示出了在用户家庭网络303中所述装置的连接模块的例子。
如图101所示,用户家庭网络303中的网络装置3601、A/V机器3602和3603经过IEEE-1394串行总线191彼此连接。
网络装置3601包括外部存储器201、SAM3051、CA模块311、A/V压缩/解压缩SAM163和下载存储器167。
CA模块311经过诸如公用线路的一个网络与服务提供商310通信。SAM3051经过诸如一个公用线路的网络与EMD服务中心302通信。作为下载存储器167,使用了被提供有介质SAM167a的存储器堆栈或硬盘驱动器(HDD)。下载存储器167存储从服务提供商310下载的安全容器304。
每个装置都集成了多个与诸如ATRAC3和MPEG的各种压缩/解压缩方法兼容的A/V压缩/解压缩SAM163。
SAM3051能够与接触型或非接触型IC卡1141通信。IC卡1141存储诸如用户ID的各种类型的数据,并被用于执行SAM3051中的用户认证。
A/V机器3602是一个例如存储装置,在SAM3051和SAM3052之间执行预定处理之后,经过IEEE-1394串行总线191从网络装置3601接收的所述安全容器被记录到记录介质130上。
同样,A/V机器3603是一个例如存储装置,在SAM3052和SAM3053之间执行预定处理之后,经过IEEE-1394串行总线191从A/V机器3602接收的所述安全容器被记录到记录介质130上。
在图101所示的例子中,介质SAM113是被装载在记录介质130上的,但是,如果记录介质133没有被提供用于记录介质130,则使用由图101中虚线矩形指出的介质驱动SAM260执行SAM3052和3053之间的相互认证。
下面结合图102和103讨论图82所示EMD系统300的整个操作。
在这种情况下,借助于举例,安全容器304被在线从服务提供商310传送给用户家庭网络303。假设内容提供商301、服务提供商310和SAM3051到3054在EMD服务中心的登记已经完成,执行图102和103所示的处理。
参看图102,在步骤S21中,EMD服务中心302将内容提供商301的公开密钥数据KCP,P的公开密钥验证数据CERCP与EMD服务中心302的签名数据SIG1,ESC一起传送给内容提供商301。
EMD服务中心302还将服务提供商310的公开密钥数据KSP,P的公开密钥验证数据CERSP与EMD服务中心302的签名数据SIG61,ESC一起传送给服务提供商310。
EMD服务中心302还将用于其中的每个月都具有一个月有效期的三个月的许可密钥数据KD1到KD3传送给用户家庭网络303的SAM3051到3054
在步骤S22中,在执行了相互认证之后,内容提供商301通过将UCP数据106和内容密钥数据Kc登记在EMD服务中心302中而授权它们。EMD服务中心302产生如图3B所示的6个月的密钥文件KF,并将其发送给内容提供商301。
然后,在步骤S23中,内容提供商301建立图3A所示的内容文件CF和签名数据SIG6,CP、图3B所示的密钥文件KF和签名数据SIG7,CP,并将其中已经存储了上述文件和签名数据、公开密钥验证数据CERCP和签名数据SIG1,ESC的安全容器104在线和/或离线提供给服务提供商310。
在步骤S24中,在检查了图3C所示的签名数据SIG1,ESC之后,服务提供商310使用存储在公开密钥验证数据CERCP中的公开密钥数据KCP,P分别验证图3A和3B所示签名数据SIG6,CP和SIG7,CP的正当性,借此,验证安全容器104已经被从合法的内容提供商301传送出。
随后,在步骤S25中,服务提供商310建立价格标记数据312和签名数据SIG64,CP,以便产生图87所示已经存储了上述数据的安全容器304。
在步骤S26中,服务提供商310通过在EMD服务中心302中登记价格标记数据312而授权它。
在步骤S27中,服务提供商310响应例如来自用户家庭网络303的CA模块311的请求将在步骤S25中建立的安全容器304在线或离线传送给图89所示的网络装置3601
然后,在步骤S28中,CA模块311建立SP购买日志数据309并将其适当地传送给服务提供商310。
参看图103,在步骤S29中,在验证了图84D所示签名数据SIG61,ESC的正当性之后,SAM3051到3054中的一个使用存储在公开密钥验证数据SERSP中的公开密钥数据KSP,P分别验证图84A、84B和84C所示签名数据SIG62,SP、SIG63,SP和SIG64,SP的正当性,借此确定安全容器304中的预定数据是否已经被合法的服务提供商310建立并传送。
此后,在步骤S30中,在验证了图84D所示的签名数据SIG1,ESC的正当性之后,SAM3051到3054中的一个使用存储在公开密钥证明数据CERCP中的公开密钥数据KCP,P分别验证图84A和84B所示签名数据SIG6,CP和SIG7,CP的正当性,借此确定安全容器304中的内容文件CF是否已经被合法的内容提供商301建立,以及所述密钥文件KF是否已经从合法的内容提供商301传送。
另外,SAM3051到3054中的一个使用公开密钥数据KESC,P验证图84B所示密钥文件KF内签名数据SIGK1,ESC的正当性,借此以确定所述密钥文件KF是否已经被合法的EMD服务中心302建立。
在步骤S31中,用户通过操作图88所示的操作单元165确定所述内容的购买和使用模式。
在步骤S32,在SAM3051到3054中,在步骤S31从主CPU810向SAM3051到3054输出所述内部中断S810的基础上产生安全容器304的使用日志数据308。
登录数据308和签名数据SIG205,SAM1被从SAM3051到3054传送给EMD服务中心302。每当确定所述购买模式时,UCS数据166也被从SAM3051到3054实时传送给EMD服务中心302。
在步骤S33中,EMD服务中心302在使用日志数据308的基础上确定(计算)与内容提供商301和服务提供商310中每一个相关的记帐内容,并在所述记帐内容的基础上建立结帐请求数据152c和152s。
随后,在步骤S34中,EMD服务中心302经过支付网关90将结帐请求数据152c和152s与EMD服务中心302的签名数据一起传送给结算机构91。因此,由家庭网络303的用户提供的支付款项被分配给内容提供商301、内容权利持有者、服务提供商310和服务提供商权利持有者。
如上所述,在EMD系统300中,图3A到3C所示的安全容器104被从内容提供商301分配给服务提供商310,其中存储了安全容器104的内容文件CF和密钥文件KF的安全容器304被从服务提供商310传送给用户家庭网络303。在SAM3051到3054中执行与密钥文件KF相关的处理。
存储在所述密钥文件KF中的内容密钥数据Kc和UCP数据106被利用许可密钥数据KD1到KD3加密,并只在持有所述许可密钥数据KD1到KD3的SAM3051到3054中被解密。SAM3051到3054是防篡改模块,用于在在UCP数据106中所描述的内容数据C的处理策略的基础上确定所述内容数据C的购买和使用模式。
然后,根据EMD系统300,在由内容提供商301或与内容提供商相关的机构所建立的UCP数据106的基础上可以可靠地购买和利用家庭网络303中的内容数据C,而与在服务提供商310中的处理无关。即,在EMD系统300中,UCP数据106可以不受服务提供商310的管理。
由此,在EMD系统300中,即使当所述内容数据C被经过多个不同的服务提供商310分配给用户家庭网络303时,也能够在由内容提供商301或与内容提供商相关的机构所建立的公共UCP数据106的基础上执行在用户家庭网络303的SAM中与内容数据C相关的处理。
在EMD系统300中,安全容器104和304中的文件和数据都被提供有用于验证所述文件和数据的生成方和发送方的签名数据。这样,服务提供商310和SAM3051到3054就可以检查所述文件和数据的正当性以及所述生成者和发送者的正当性,借此有效地避免了所述内容数据C的非法使用。
在EMD系统300中,安全容器304被用于将所述内容数据C从服务提供商310分配给用户家庭网络303而不必考虑它是在线还是离线传送的。这使得用户家庭网络303的SAM1051到1054能够执行相同的权利处理而不必考虑安全容器304是在线还是离线传送的。
在家庭网络303内的网络装置3601和A/V机器3602到3604中购买、利用、记录和传输所述内容数据C的过程中,所述处理总是在UCP数据106的基础上执行的。由此,可以建立对整个用户家庭网络303公用的权利处理规则。
例如,如图104所示,从内容提供商301提供的内容数据C可以使用诸如包分配、数字广播、Internet、专用线、数字无线电和移动通信等任一方法(路径)从服务提供商310分配给用户家庭网络303。即使是使用上述方法中的任何一种方法,也可以在由内容提供商301建立的UCP数据106的基础上在家庭网络303和303a中的SAM中利用所述公用权利处理规则。
根据EMD系统300,EMD服务中心302具有认证功能、密钥数据管理功能和权利处理(利益分配)功能。由此,由用户给出的支付款项被根据预定的比例可靠地分配给内容提供商301和EMD服务中心302。
另外,从相同内容提供商301提供的相同内容文件CF的UCP数据106被不依赖服务提供商310的服务提供给SAM3051到3054。因此,在UCP数据106的基础上在SAM3051到3054中可以随着内容提供商301的意思利用所述内容文件CF。
即,根据EMD系统300,在由用户提供内容服务或利用所述内容的过程中,可以根据技术手段确保内容提供商301的权利和利益,而不必依赖于传统所必须的审计(auditor)机构725。
用于例如在第二实施例的EMD系统300中使用的所述安全容器的分配协议如下。
如图105所示,使用诸如Internet(TCP/IP)或专用线(ATM Cell)的内容提供商分配协议将在内容提供商301中建立的安全容器104分配给服务提供商310。
然后,服务提供商310使用诸如数字广播(MPEG-TS上的AML/SMIL)、internet(TCP/IP上的SMI/SMIL)或包分配(记录介质)的服务提供商分配协议将所建立的安全容器104从安全容器104分配给用户家庭网络303。
在用户家庭网络303或303a之内,或者在用户家庭网络303和303a之间、或者在多个SAM之间,使用家庭电子商务(EC)/分配服务(1394串行总线接口上的SML/SMIL)或记录介质来传输所述安全容器。
在本发明已经结合本发明最佳实施例进行描述的同时,应当理解,本发明并不局限于所公开的这些实施例。
例如,虽然在前面的实施例中所述密钥文件KF是在EMD服务中心102或302中建立的,它也可以在内容提供商101或301中建立。
如从前面的描述中可以看到的,本发明的数据处理装置提供下述优点。在指出安全环境中保持所述内容数据的UCP数据106的基础上,能够执行用于所述内容数据的权利处理。结果是如果所述UCP数据是由内容提供商建立的,可以适当地保护所述内容数据的利益,并且,可以减少内容提供商用于监视的负担。

Claims (22)

1.一种根据使用控制策略数据对用内容密钥数据加密的内容数据进行权利处理并解密该加密内容密钥数据的数据处理装置,所述数据处理装置在防篡改电路模块内包括:
第一总线;
与所述第一总线连接的算术处理电路,用于根据使用控制策略数据对内容数据进行权利处理;
与所述第一总线连接的存储电路;
第二总线;
设置在所述第一总线和所述第二总线之间的第一接口电路;
与所述第二总线连接的加密处理电路,用于解密内容密钥数据;以及
与所述第二总线连接的外部总线接口电路。
2.如权利要求1的数据处理装置,在所述防篡改电路模块内还包括第二接口电路,其中所述第一总线包括与所述算术处理电路和所述存储电路连接的第三总线以及与所述第一接口电路连接的第四总线,所述第二接口电路设置在所述第三总线和所述第四总线之间。
3.如权利要求2的数据处理装置,在所述防篡改电路模块内还包括:
第五总线;
与所述第五总线连接的第三接口电路,执行与具有认证功能的数据处理电路的通信,该数据处理电路被装载在记录介质和集成电路卡之一上;以及
设置在所述第四总线和所述第五总线之间的第四接口电路。
4.如权利要求1的数据处理装置,其中所述加密处理电路包括公开密钥加密电路和共用密钥加密电路。
5.如权利要求4的数据处理装置,其中:
所述存储电路存储所述数据处理装置的秘密密钥数据和一第二数据处理装置的公开密钥数据;
所述公开密钥加密电路利用相应的公开密钥数据来验证用于验证内容数据、内容密钥数据和使用控制策略数据的正当性的签名数据的正当性,在把内容数据、内容密钥数据和使用控制策略数据记录在记录介质上或在将它们传送给所述第二数据处理装置时,所述公开密钥加密电路利用秘密密钥数据产生用于验证内容数据、内容密钥数据和使用控制策略数据的正当性的签名数据;以及
所述共用密钥加密电路解密内容密钥数据,当将内容数据、内容密钥数据和使用控制策略数据在线地传送给所述第二数据处理装置时,所述共用密钥加密电路利用通过执行与所述第二数据处理装置的相互认证获得的会话密钥数据来加密和解密内容数据、内容密钥数据和使用控制策略数据。
6.如权利要求5的数据处理装置,在所述防篡改电路模块内还包括用来产生内容数据、内容密钥数据和使用控制策略数据的散列值的散列值产生电路,其中所述公开密钥加密电路利用这些散列值来验证签名数据的正当性并产生签名数据。
7.如权利要求4的数据处理装置,在所述防篡改电路模块内还包括随机数产生电路,所述随机数产生电路与所述第二总线连接,产生用来在在线地向所述第二数据处理装置传送内容数据、内容密钥数据和使用控制策略数据时执行与所述第二数据处理装置的相互认证的随机数。
8.如权利要求1的数据处理装置,其中所述外部总线接口电路与用来存储内容数据、内容密钥数据和使用控制策略数据中的至少一个的外部存储电路连接。
9.如权利要求8的数据处理装置,还包括根据来自所述算术处理电路的命令控制经过所述外部总线接口电路对所述存储电路和所述外部存储电路的存取的存储电路控制电路。
10.如权利要求1的数据处理装置,其中所述外部总线接口电路与用来集中地控制上面装有所述数据处理装置的系统的主算术处理电路连接。
11.如权利要求8的数据处理装置,还包括用来管理所述存储电路的地址空间和所述外部存储电路的地址空间的存储管理电路。
12.如权利要求1的数据处理装置,其中所述算术处理电路根据由使用控制策略数据表示的处置策略来确定内容数据的购买模式和使用模式中的至少一个,并产生表示所确定模式的结果的日志数据。
13.如权利要求12的数据处理装置,其中在所述数据处理装置中,在确定了购买模式之后,所述算术处理电路根据所确定的购买模式产生使用控制状态数据,并根据该使用控制状态数据来控制内容数据的使用。
14.如权利要求4的数据处理装置,在所述数据处理装置中,在把对其已确定了购买模式的内容数据记录在记录介质上时,所述共用密钥加密电路利用相应于所述记录介质的介质密钥数据来加密内容密钥数据和使用控制状态数据。
15.如权利要求4的数据处理装置,在所述数据处理装置中,内容密钥数据用具有有效期的许可密钥数据来加密,所述存储电路存储该许可密钥数据,所述数据处理装置还包括用来产生实际时间的实时时钟,所述算术处理电路根据由所述实时时钟表示的实际时间从所述存储电路中读出有效的许可密钥数据,所述共用密钥加密电路利用读出的许可密钥数据来解密内容密钥数据。
16.如权利要求1的数据处理装置,其中所述存储电路以块为单位写入和擦除数据,所述数据处理装置在所述防篡改电路模块内包括在所述算术处理电路的控制下控制以块为单位把数据写入所述存储电路和从中删除数据的写锁定控制电路。
17.如权利要求1所述的数据处理装置,其中,一旦通过所述外部总线接口电路接收到来自外部电路的中断,所述算术处理电路就变成所述外部电路的从设备,以执行该中断指定的处理,并将处理的结果报告给所述外部电路。
18.如权利要求17的数据处理装置,其中所述算术处理电路通过向所述外部电路输出一中断来报告处理的结果。
19.如权利要求17的数据处理装置,其中所述外部总线接口包括供所述算术处理电路和所述外部电路使用的共用存储器,所述算术处理电路把处理的结果写入所述共用存储器,所述外部电路可通过轮询获得处理的结果。
20.如权利要求19的数据处理装置,其中所述外部总线接口包括:第一状态寄存器,表示所述外部电路请求的处理在所述算术处理电路中的执行状态,并包含由所述算术处理电路设定的、被所述外部电路读出的标志;
第二状态寄存器,表示所述外部电路是否已请求所述算术处理电路执行处理,并包含由所述外部电路设定的、被所述算术处理电路读出的标志;以及
一共用存储器,用来存储处理的结果。
21.如权利要求18的数据处理装置,其中所述存储电路可存储描述由中断指定的处理的中断程序,而所述算术处理电路通过执行从所述存储电路读出的该中断程序来执行处理。
22.如权利要求21的数据处理装置,其中所述存储电路存储多个所述中断程序,以及存储在执行这些中断程序时将被读出的多个子例程,所述算术处理电路在执行从所述存储电路读出的中断程序时恰当地从所述存储电路读出并执行这些子例程。
CNB001376500A 1999-12-20 2000-12-20 数据处理装置、数据处理系统及其数据处理方法 Expired - Fee Related CN100389563C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP361225/99 1999-12-20
JP36122599A JP2001175606A (ja) 1999-12-20 1999-12-20 データ処理装置、データ処理機器およびその方法
JP361225/1999 1999-12-20

Publications (2)

Publication Number Publication Date
CN1309487A CN1309487A (zh) 2001-08-22
CN100389563C true CN100389563C (zh) 2008-05-21

Family

ID=18472711

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB001376500A Expired - Fee Related CN100389563C (zh) 1999-12-20 2000-12-20 数据处理装置、数据处理系统及其数据处理方法

Country Status (6)

Country Link
US (1) US7757101B2 (zh)
EP (1) EP1130492A3 (zh)
JP (1) JP2001175606A (zh)
KR (1) KR100798199B1 (zh)
CN (1) CN100389563C (zh)
TW (1) TW559705B (zh)

Families Citing this family (262)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6751670B1 (en) 1998-11-24 2004-06-15 Drm Technologies, L.L.C. Tracking electronic component
US7127515B2 (en) 1999-01-15 2006-10-24 Drm Technologies, Llc Delivering electronic content
US7174452B2 (en) * 2001-01-24 2007-02-06 Broadcom Corporation Method for processing multiple security policies applied to a data packet structure
KR100721078B1 (ko) 1999-07-06 2007-05-22 소니 가부시끼 가이샤 데이터 처리 장치, 데이터 제공 시스템, 및 데이터 제공 방법
AU6104800A (en) 1999-07-16 2001-02-05 Intertrust Technologies Corp. Trusted storage systems and methods
US20060195400A1 (en) * 2000-10-13 2006-08-31 Patrick Patterson Controlling access to electronic content
US7043051B2 (en) * 2001-02-21 2006-05-09 Lg Electronics Inc. Proprietary watermark system for secure digital media and content distribution
US7024662B2 (en) * 2001-03-14 2006-04-04 Microsoft Corporation Executing dynamically assigned functions while providing services
US7302634B2 (en) * 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
US9948644B2 (en) * 2001-03-26 2018-04-17 Salesforce.Com, Inc. Routing messages between applications
US7788399B2 (en) 2001-03-26 2010-08-31 Salesforce.Com, Inc. System and method for mapping of services
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JP4899248B2 (ja) * 2001-04-02 2012-03-21 富士通セミコンダクター株式会社 半導体集積回路
US7047294B2 (en) * 2001-05-02 2006-05-16 Microsoft Corporation Page-view recording with click-thru tracking
KR100493284B1 (ko) * 2001-05-11 2005-06-03 엘지전자 주식회사 디지털 미디어의 복제 제어 방법 및 시스템
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6876984B2 (en) * 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
WO2002102075A1 (en) * 2001-06-08 2002-12-19 Koninklijke Philips Electronics N.V. Device and method for selectively supplying access to a service encrypted using a control word, and smart card
JP4149150B2 (ja) * 2001-08-15 2008-09-10 富士通株式会社 ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP2003069559A (ja) * 2001-08-23 2003-03-07 Sony Corp コンテンツ保護システム
JP2003069551A (ja) * 2001-08-24 2003-03-07 Sony Corp 暗号化装置および方法、復号装置および方法、記録媒体、並びにプログラム
US7672903B2 (en) * 2001-08-27 2010-03-02 Dphi Acquisitions, Inc. Revocation method and apparatus for secure content
US7310821B2 (en) * 2001-08-27 2007-12-18 Dphi Acquisitions, Inc. Host certification method and system
GB2379297B (en) * 2001-09-03 2005-02-23 Intercede Ltd Server with file verification
CN100380493C (zh) * 2001-09-05 2008-04-09 皇家飞利浦电子股份有限公司 用于直接流数字信号的坚韧水印
US8255989B2 (en) * 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US20030059053A1 (en) * 2001-09-26 2003-03-27 General Instrument Corporation Motorola, Inc. Key management interface to multiple and simultaneous protocols
US7237108B2 (en) * 2001-09-26 2007-06-26 General Instrument Corporation Encryption of streaming control protocols and their headers
JP3901484B2 (ja) * 2001-10-05 2007-04-04 株式会社ジェイテクト 電動パワーステアリング装置
US7299209B2 (en) * 2001-10-18 2007-11-20 Macrovision Corporation Method, apparatus and system for securely providing material to a licensee of the material
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP4801681B2 (ja) * 2001-11-27 2011-10-26 富士通株式会社 文書配布方法および文書管理方法
FR2833434A1 (fr) * 2001-12-07 2003-06-13 St Microelectronics Sa Procede de decodage et de correction d'erreur
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7562232B2 (en) * 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US10360545B2 (en) * 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
JP2003224556A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信装置及び通信制御方法
JP4256100B2 (ja) * 2002-01-31 2009-04-22 富士通株式会社 正当媒体管理システム
WO2003067819A2 (en) * 2002-02-05 2003-08-14 Matsushita Electric Industrial Co., Ltd. Method of distributed ipmp device messaging and carriage of rights in mpeg ipmp content
WO2003067386A2 (en) * 2002-02-05 2003-08-14 Logicvision, Inc. Method and system for licensing intellectual property circuits
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US20030188180A1 (en) * 2002-03-28 2003-10-02 Overney Gregor T. Secure file verification station for ensuring data integrity
US7614077B2 (en) * 2002-04-10 2009-11-03 International Business Machines Corporation Persistent access control of protected content
JP2003304388A (ja) * 2002-04-11 2003-10-24 Sony Corp 付加情報検出処理装置、コンテンツ再生処理装置、および方法、並びにコンピュータ・プログラム
JP4326186B2 (ja) * 2002-04-15 2009-09-02 ソニー株式会社 情報処理装置および方法
US6782477B2 (en) * 2002-04-16 2004-08-24 Song Computer Entertainment America Inc. Method and system for using tamperproof hardware to provide copy protection and online security
US20050160040A1 (en) * 2002-04-19 2005-07-21 Van Rijnsoever Bartholomeus J. Conditional access system and apparatus
US20050071657A1 (en) * 2003-09-30 2005-03-31 Pss Systems, Inc. Method and system for securing digital assets using time-based security criteria
US7748045B2 (en) 2004-03-30 2010-06-29 Michael Frederick Kenrich Method and system for providing cryptographic document retention with off-line access
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US7590844B1 (en) 2002-04-26 2009-09-15 Mcafee, Inc. Decryption system and method for network analyzers and security programs
US7650510B2 (en) * 2002-04-30 2010-01-19 General Dynamics Advanced Information Systems, Inc. Method and apparatus for in-line serial data encryption
US7356687B2 (en) * 2002-05-21 2008-04-08 General Instrument Corporation Association of security parameters for a collection of related streaming protocols
US7152144B2 (en) * 2002-05-29 2006-12-19 Hitachi, Ltd. Centralized storage management method
EP1383327B1 (en) * 2002-06-11 2013-12-25 Panasonic Corporation Content distributing system and data-communication controlling device
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
US7631318B2 (en) * 2002-06-28 2009-12-08 Microsoft Corporation Secure server plug-in architecture for digital rights management systems
US9886309B2 (en) * 2002-06-28 2018-02-06 Microsoft Technology Licensing, Llc Identity-based distributed computing for device resources
US20040054920A1 (en) * 2002-08-30 2004-03-18 Wilson Mei L. Live digital rights management
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004112476A (ja) * 2002-09-19 2004-04-08 Sony Corp データ処理方法、そのプログラムおよびその装置
US20040068757A1 (en) 2002-10-08 2004-04-08 Heredia Edwin Arturo Digital signatures for digital television applications
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
CN101778096A (zh) * 2002-12-17 2010-07-14 索尼电影娱乐公司 在重叠多服务器网络环境中用于访问控制的方法和装置
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
JP4622208B2 (ja) * 2003-02-07 2011-02-02 ソニー株式会社 圧縮暗号および復号復元装置、圧縮暗号および復号復元方法
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
JP2006526204A (ja) * 2003-03-13 2006-11-16 ディーアールエム テクノロジーズ、エルエルシー セキュアストリーミングコンテナ
US20040188720A1 (en) * 2003-03-25 2004-09-30 Chew Kenneth S. Bit-cell and method for programming
US20040205345A1 (en) * 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
KR20100093142A (ko) * 2003-04-25 2010-08-24 애플 인크. 보안 네트워크를 통한 콘텐츠의 분배 방법 및 그 시스템
US7334123B2 (en) 2003-05-02 2008-02-19 Advanced Micro Devices, Inc. Computer system including a bus bridge for connection to a security services processor
US20040228360A1 (en) * 2003-05-13 2004-11-18 Samsung Electronics Co., Ltd Security method for broadcasting service in a mobile communication system
JP2004355362A (ja) * 2003-05-29 2004-12-16 Nec Electronics Corp マイクロコンピュータおよびその初期設定方法
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
US20070124602A1 (en) * 2003-06-17 2007-05-31 Stephanie Wald Multimedia storage and access protocol
US7549062B2 (en) * 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7949877B2 (en) * 2003-06-30 2011-05-24 Realnetworks, Inc. Rights enforcement and usage reporting on a client device
US7424525B2 (en) * 2003-06-30 2008-09-09 Microsoft Corporation Managing headless computer systems
US7730543B1 (en) 2003-06-30 2010-06-01 Satyajit Nath Method and system for enabling users of a group shared across multiple file security systems to access secured files
CN101241735B (zh) * 2003-07-07 2012-07-18 罗威所罗生股份有限公司 重放加密的视听内容的方法
US20050018574A1 (en) * 2003-07-25 2005-01-27 Jenkins Jens C. Hybrid optical storage media and methods of use
US20060277415A1 (en) * 2003-09-10 2006-12-07 Staring Antonius A M Content protection method and system
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7979911B2 (en) 2003-10-08 2011-07-12 Microsoft Corporation First computer process and second computer process proxy-executing code from third computer process on behalf of first process
US7788496B2 (en) * 2003-10-08 2010-08-31 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf thereof
US8103592B2 (en) * 2003-10-08 2012-01-24 Microsoft Corporation First computer process and second computer process proxy-executing code on behalf of first process
US20050080745A1 (en) * 2003-10-10 2005-04-14 Hayhow Reid F. Electronic licensing for device tester
US7421741B2 (en) 2003-10-20 2008-09-02 Phillips Ii Eugene B Securing digital content system and method
US7254836B2 (en) * 2003-10-23 2007-08-07 Microsoft Corporation Protected media path and refusal response enabler
US7296296B2 (en) 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
JP5008822B2 (ja) 2003-10-27 2012-08-22 パナソニック株式会社 コンテンツ再生制御方法およびコンテンツ再生制御端末
EP1688843A1 (en) * 2003-11-25 2006-08-09 Matsushita Electric Industrial Co., Ltd. Authentication system
US20070282861A1 (en) * 2003-11-26 2007-12-06 Young-Joo Song Data Structure, System and Method for Event Reporting
WO2005052805A1 (en) 2003-11-26 2005-06-09 Electronics And Telecommunications Research Institute Data structure, event reporting system and method for event reporting
US7580794B2 (en) * 2003-12-23 2009-08-25 Trimble Navigation Limited Remote subscription unit for GNSS information
KR100575758B1 (ko) 2003-12-24 2006-05-03 엘지전자 주식회사 이동통신단말기의 버스구조
JP4335707B2 (ja) * 2004-02-06 2009-09-30 Necエレクトロニクス株式会社 プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法
US20050210181A1 (en) * 2004-03-22 2005-09-22 Bernadette Depke Systems and methods for the identification and/or distribution of music and other forms of useful information
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
JP2005351994A (ja) * 2004-06-08 2005-12-22 Sony Corp コンテンツ配信サーバ,コンテンツ配信方法,プログラム
GB0413848D0 (en) 2004-06-21 2004-07-21 British Broadcasting Corp Accessing broadcast media
JP2006035849A (ja) * 2004-06-25 2006-02-09 Ricoh Co Ltd ネットワーク装置
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US8266429B2 (en) 2004-07-20 2012-09-11 Time Warner Cable, Inc. Technique for securely communicating and storing programming material in a trusted domain
US8312267B2 (en) * 2004-07-20 2012-11-13 Time Warner Cable Inc. Technique for securely communicating programming content
US7937593B2 (en) * 2004-08-06 2011-05-03 Broadcom Corporation Storage device content authentication
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
JP2006066960A (ja) * 2004-08-24 2006-03-09 Mitsubishi Electric Corp 記憶装置、記憶方法およびプログラム
JP2006071695A (ja) * 2004-08-31 2006-03-16 Yamatake Corp 暗号化、復号化プログラム及び暗号システム。
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US20060100924A1 (en) * 2004-11-05 2006-05-11 Apple Computer, Inc. Digital media file with embedded sales/marketing information
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US20060242429A1 (en) * 2004-12-21 2006-10-26 Michael Holtzman In stream data encryption / decryption method
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
JP4850075B2 (ja) 2005-01-18 2012-01-11 パナソニック株式会社 データ格納方法、データ再生方法、データ記録装置、データ再生装置および記録媒体
US20060253395A1 (en) * 2005-02-14 2006-11-09 Extensis Corporation Format and systems for secure utilization of electronic fonts
US7613924B2 (en) * 2005-03-08 2009-11-03 Texas Instruments Incorporated Encrypted and other keys in public and private battery memories
US8438645B2 (en) * 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US7885897B2 (en) * 2005-04-18 2011-02-08 Ocean Tomo Llp Intellectual property trading exchange and a method for trading intellectual property rights
US8180711B2 (en) * 2005-04-18 2012-05-15 Ipxi Technologies, Llc Intellectual property trading exchange
US7987142B2 (en) * 2005-04-18 2011-07-26 Ipxi Technologies, Llc Intellectual property trading exchange
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
CN101167301B (zh) * 2005-04-27 2011-02-16 松下电器产业株式会社 机密信息处理用主机及机密信息处理方法
US20060265758A1 (en) * 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
WO2007035062A1 (en) * 2005-09-22 2007-03-29 Kt Corporation Method for generating standard file based on steganography technology, and apparatus and method for validating integrity of metadata in the standard file
CN101516037B (zh) * 2005-12-13 2012-07-25 松下电器产业株式会社 数据处理装置
JP4896595B2 (ja) * 2006-01-18 2012-03-14 株式会社Pfu 画像読取装置およびプログラム
US20070223392A1 (en) * 2006-03-21 2007-09-27 Samsung Electronics Co., Ltd. Method and device for checking validity period of certificate and method and device for displaying content information
CN100454921C (zh) * 2006-03-29 2009-01-21 华为技术有限公司 一种数字版权保护方法及系统
US20080071617A1 (en) * 2006-06-29 2008-03-20 Lance Ware Apparatus and methods for validating media
US20080072070A1 (en) * 2006-08-29 2008-03-20 General Dynamics C4 Systems, Inc. Secure virtual RAM
US9661599B2 (en) * 2006-10-02 2017-05-23 Cisco Technology, Inc. Digitally signing access point measurements for robust location determination
US8520850B2 (en) 2006-10-20 2013-08-27 Time Warner Cable Enterprises Llc Downloadable security and protection methods and apparatus
US8732854B2 (en) 2006-11-01 2014-05-20 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
KR101268059B1 (ko) 2006-11-02 2013-05-28 삼성전자주식회사 Tv 포털 서비스에 의한 컨텐츠 수신 방법 및 장치
KR100834095B1 (ko) * 2006-12-02 2008-06-10 한국전자통신연구원 디지털 미디어의 데이터 고유특성을 이용한 논블라인드워터마크 삽입/추출 장치 및 워터마크 삽입/추출 방법
US8621540B2 (en) 2007-01-24 2013-12-31 Time Warner Cable Enterprises Llc Apparatus and methods for provisioning in a download-enabled system
JP2010517448A (ja) * 2007-01-26 2010-05-20 セーフネット インコーポレイテッド セキュアファイル暗号化
US8776052B2 (en) * 2007-02-16 2014-07-08 International Business Machines Corporation Method, an apparatus and a system for managing a distributed compression system
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8868463B2 (en) * 2007-06-08 2014-10-21 At&T Intellectual Property I, L.P. System and method of managing digital rights
US20080320301A1 (en) * 2007-06-20 2008-12-25 Samsung Electronics Co., Ltd. Method and apparatus for restricting operation of device
KR101456481B1 (ko) * 2007-07-16 2014-10-31 삼성전자주식회사 휴대 기기에서 컨텐트의 라이센스를 연장하는 방법 및 그장치
EP2232398B1 (en) * 2007-12-06 2019-06-05 Telefonaktiebolaget LM Ericsson (publ) Controlling a usage of digital data between terminals of a telecommunications network
US20090147985A1 (en) * 2007-12-07 2009-06-11 Xuemin Chen METHOD AND SYSTEM FOR secure WATERMARK EMBEDDING AND EXTRACTION DATA FLOW ARCHITECTURE
KR100936885B1 (ko) * 2007-12-10 2010-01-14 한국전자통신연구원 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
US8498417B1 (en) 2007-12-27 2013-07-30 Emc Corporation Automation of coordination of encryption keys in a SAN based environment where an encryption engine, device management, and key management are not co-located
US8588425B1 (en) 2007-12-27 2013-11-19 Emc Corporation Encryption key recovery in the event of storage management failure
US8799681B1 (en) 2007-12-27 2014-08-05 Emc Corporation Redundant array of encrypting disks
US9830278B1 (en) 2008-03-06 2017-11-28 EMC IP Holding Company LLC Tracking replica data using key management
ITMI20080536A1 (it) * 2008-03-28 2009-09-29 Incard Sa Metodo per proteggere un file cap per una carta a circuito integrato.
US8607034B2 (en) * 2008-05-24 2013-12-10 Via Technologies, Inc. Apparatus and method for disabling a microprocessor that provides for a secure execution mode
US8365279B2 (en) * 2008-10-31 2013-01-29 Sandisk Technologies Inc. Storage device and method for dynamic content tracing
EP2194456A1 (en) * 2008-12-05 2010-06-09 NTT DoCoMo, Inc. Method and apparatus for performing a file operation
US8565436B2 (en) * 2008-12-15 2013-10-22 Ebay Inc. Secure self managed data (SSMD)
US8576785B2 (en) * 2008-12-19 2013-11-05 Robert Bosch Gmbh Method of wireless communication using authentication information
JP5374752B2 (ja) * 2009-01-19 2013-12-25 株式会社東芝 保護制御計測システムと装置、およびデータ伝送方法
US9866609B2 (en) 2009-06-08 2018-01-09 Time Warner Cable Enterprises Llc Methods and apparatus for premises content distribution
US9602864B2 (en) 2009-06-08 2017-03-21 Time Warner Cable Enterprises Llc Media bridge apparatus and methods
US8489837B1 (en) 2009-06-12 2013-07-16 Netlist, Inc. Systems and methods for handshaking with a memory module
US8429365B2 (en) * 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
JP5091923B2 (ja) * 2009-07-06 2012-12-05 株式会社東芝 電子機器および通信制御方法
JP5423280B2 (ja) * 2009-09-25 2014-02-19 ソニー株式会社 通信装置、通信方法、情報処理装置、情報処理方法、プログラム、および通信システム
WO2011064883A1 (ja) * 2009-11-27 2011-06-03 株式会社東芝 メモリチップ
US9906838B2 (en) 2010-07-12 2018-02-27 Time Warner Cable Enterprises Llc Apparatus and methods for content delivery and message exchange across multiple content delivery networks
US9118669B2 (en) * 2010-09-30 2015-08-25 Alcatel Lucent Method and apparatus for voice signature authentication
JP5163727B2 (ja) * 2010-10-12 2013-03-13 富士通株式会社 署名管理方法、署名管理システム
US8656086B2 (en) * 2010-12-08 2014-02-18 Avocent Corporation System and method for autonomous NAND refresh
JP2012141933A (ja) * 2011-01-06 2012-07-26 Mitsubishi Electric Corp コンテンツ認証システムおよび当該システムにおけるオーサリング装置、配信サーバ、視聴端末
JP5793871B2 (ja) * 2011-01-25 2015-10-14 ソニー株式会社 受信装置、受信方法、供給装置、供給方法、プログラム、および放送システム
JP5269935B2 (ja) * 2011-03-07 2013-08-21 株式会社東芝 電子機器および通信制御方法
US9275199B2 (en) * 2011-06-28 2016-03-01 Link-Busters IP B.V. Method and system for detecting violation of intellectual property rights of a digital file
US9798873B2 (en) 2011-08-04 2017-10-24 Elwha Llc Processor operable to ensure code integrity
US9471373B2 (en) 2011-09-24 2016-10-18 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9098608B2 (en) 2011-10-28 2015-08-04 Elwha Llc Processor configured to allocate resources using an entitlement vector
US9558034B2 (en) 2011-07-19 2017-01-31 Elwha Llc Entitlement vector for managing resource allocation
US9170843B2 (en) 2011-09-24 2015-10-27 Elwha Llc Data handling apparatus adapted for scheduling operations according to resource allocation based on entitlement
US9575903B2 (en) * 2011-08-04 2017-02-21 Elwha Llc Security perimeter
US9460290B2 (en) 2011-07-19 2016-10-04 Elwha Llc Conditional security response using taint vector monitoring
US9298918B2 (en) 2011-11-30 2016-03-29 Elwha Llc Taint injection and tracking
US9465657B2 (en) 2011-07-19 2016-10-11 Elwha Llc Entitlement vector for library usage in managing resource allocation and scheduling based on usage and priority
US9443085B2 (en) 2011-07-19 2016-09-13 Elwha Llc Intrusion detection using taint accumulation
JP5969756B2 (ja) * 2011-11-14 2016-08-17 キヤノン株式会社 通信装置、制御方法およびプログラム
KR101907934B1 (ko) * 2012-02-16 2018-10-15 삼성전자주식회사 전자 장치에서 컨텐츠를 재생하기 위한 장치 및 방법
CN102629403B (zh) * 2012-03-14 2014-07-16 深圳市紫金支点技术股份有限公司 一种基于atm设备的u盘授权方法及系统
JPWO2013136723A1 (ja) * 2012-03-15 2015-08-03 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America コンテンツ共有システム、情報通信装置、コンテンツ共有方法、及び通信方法
CN102625298A (zh) * 2012-03-29 2012-08-01 中山大学 一种基于ecc算法的安全ip核的实现方法及其装置
CN103780464A (zh) * 2012-10-19 2014-05-07 深圳市中兴微电子技术有限公司 一种家庭网络内容处理方法和装置
CN103023886B (zh) * 2012-11-26 2015-11-25 北京奇虎科技有限公司 安全数据处理方法及系统
CN103023884B (zh) * 2012-11-26 2015-09-16 北京奇虎科技有限公司 安全数据处理方法及系统
US9565472B2 (en) 2012-12-10 2017-02-07 Time Warner Cable Enterprises Llc Apparatus and methods for content transfer protection
US8897450B2 (en) 2012-12-19 2014-11-25 Verifyle, Inc. System, processing device, computer program and method, to transparently encrypt and store data objects such that owners of the data object and permitted viewers are able to view decrypted data objects after entering user selected passwords
JP5433801B2 (ja) * 2013-02-05 2014-03-05 株式会社東芝 電子機器
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9066153B2 (en) 2013-03-15 2015-06-23 Time Warner Cable Enterprises Llc Apparatus and methods for multicast delivery of content in a content delivery network
US10368255B2 (en) 2017-07-25 2019-07-30 Time Warner Cable Enterprises Llc Methods and apparatus for client-based dynamic control of connections to co-existing radio access networks
WO2014179367A1 (en) * 2013-04-29 2014-11-06 Hughes Network Systems, Llc Data encryption protocols for mobile satellite communications
US9313568B2 (en) 2013-07-23 2016-04-12 Chicago Custom Acoustics, Inc. Custom earphone with dome in the canal
DE102013019487A1 (de) * 2013-11-19 2015-05-21 Giesecke & Devrient Gmbh Verfahren, Vorrichtungen und System zur Online-Datensicherung
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
US9635108B2 (en) 2014-01-25 2017-04-25 Q Technologies Inc. Systems and methods for content sharing using uniquely generated idenifiers
US10296468B2 (en) * 2014-02-05 2019-05-21 Hitachi, Ltd. Storage system and cache control apparatus for storage system
US9621940B2 (en) 2014-05-29 2017-04-11 Time Warner Cable Enterprises Llc Apparatus and methods for recording, accessing, and delivering packetized content
US11540148B2 (en) 2014-06-11 2022-12-27 Time Warner Cable Enterprises Llc Methods and apparatus for access point location
US9571463B2 (en) * 2014-07-14 2017-02-14 Raytheon Bbn Technologies Corp. Policy-based access control in content networks
US10387662B2 (en) 2014-07-16 2019-08-20 Jeffrey B. Canter Flash memory device for storing sensitive information and other data
JP6585153B2 (ja) * 2014-07-16 2019-10-02 ビーエイイー・システムズ・インフォメーション・アンド・エレクトロニック・システムズ・インテグレイション・インコーポレーテッド 重要なまたは機密扱いの技術情報および他のデータを記憶するためのフラッシュメモリを用いたデバイス
TWI540431B (zh) * 2014-09-04 2016-07-01 晨星半導體股份有限公司 電子裝置及其管理方法
US9887836B1 (en) 2014-09-26 2018-02-06 Amazon Technologies, Inc. Unified management of cryptographic keys using virtual keys and referrals
US10015015B1 (en) * 2014-09-30 2018-07-03 EMC IP Holding Company LLC Method and apparatus for verifying system log integrity
US9935833B2 (en) 2014-11-05 2018-04-03 Time Warner Cable Enterprises Llc Methods and apparatus for determining an optimized wireless interface installation configuration
CN104506574B (zh) * 2014-12-01 2018-04-20 苏州朗米尔照明科技有限公司 信息交互双方通讯联系建立方法
KR101712726B1 (ko) * 2015-04-27 2017-03-14 갤럭시아커뮤니케이션즈 주식회사 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템
CN107924440B (zh) * 2015-08-21 2022-07-01 密码研究公司 用于管理容器的方法、系统和计算机可读介质
US9986578B2 (en) 2015-12-04 2018-05-29 Time Warner Cable Enterprises Llc Apparatus and methods for selective data network access
JP6589996B2 (ja) * 2016-01-15 2019-10-16 富士通株式会社 セキュリティ装置および制御方法
US9918345B2 (en) 2016-01-20 2018-03-13 Time Warner Cable Enterprises Llc Apparatus and method for wireless network services in moving vehicles
US10492034B2 (en) 2016-03-07 2019-11-26 Time Warner Cable Enterprises Llc Apparatus and methods for dynamic open-access networks
US10164858B2 (en) 2016-06-15 2018-12-25 Time Warner Cable Enterprises Llc Apparatus and methods for monitoring and diagnosing a wireless network
US9838203B1 (en) * 2016-09-28 2017-12-05 International Business Machines Corporation Integrity protected trusted public key token with performance enhancements
US10419511B1 (en) * 2016-10-04 2019-09-17 Zoom Video Communications, Inc. Unique watermark generation and detection during a conference
CN108347410B (zh) * 2017-01-24 2021-08-31 华为技术有限公司 安全实现方法、设备以及系统
US10645547B2 (en) 2017-06-02 2020-05-05 Charter Communications Operating, Llc Apparatus and methods for providing wireless service in a venue
US10638361B2 (en) 2017-06-06 2020-04-28 Charter Communications Operating, Llc Methods and apparatus for dynamic control of connections to co-existing radio access networks
US10715498B2 (en) * 2017-07-18 2020-07-14 Google Llc Methods, systems, and media for protecting and verifying video files
US10742427B2 (en) * 2017-11-16 2020-08-11 Dell Products, L.P. Tamper-proof secure storage with recovery
US10990706B2 (en) * 2018-04-25 2021-04-27 Dell Products, L.P. Validation of data integrity through watermarking
US11210238B2 (en) 2018-10-30 2021-12-28 Cypress Semiconductor Corporation Securing data logs in memory devices
CN110347417B (zh) * 2019-07-11 2023-08-29 南京沁恒微电子股份有限公司 固定向量表mcu的iap程序升级方法
CN110443049B (zh) * 2019-07-17 2023-05-23 南方电网科学研究院有限责任公司 一种安全数据存储管理的方法、系统及安全存储管理模块
JP2021022061A (ja) 2019-07-25 2021-02-18 キオクシア株式会社 ストレージ装置、メモリアクセス制御システムおよびメモリアクセス制御方法
US10762198B1 (en) * 2019-09-25 2020-09-01 Richard Dea Artificial intelligence system and method for instantly identifying and blocking unauthorized cyber intervention into computer application object code
JP7383589B2 (ja) 2020-09-23 2023-11-20 株式会社東芝 情報処理装置
EP4296863A1 (en) * 2021-02-16 2023-12-27 Panasonic Intellectual Property Management Co., Ltd. Host device, slave device, and data transfer system
WO2023145373A1 (ja) * 2022-01-28 2023-08-03 株式会社ワコム オーサーシップ判定方法、コンピュータ、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994006103A1 (en) * 1992-09-08 1994-03-17 Hnc, Inc. Fraud detection using predictive modeling
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4847902A (en) * 1984-02-10 1989-07-11 Prime Computer, Inc. Digital computer system for executing encrypted programs
GB2163577B (en) * 1984-08-23 1988-01-13 Nat Res Dev Software protection device
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US5590288A (en) * 1991-07-30 1996-12-31 Restaurant Technology, Inc. Distributed data processing system and method utilizing peripheral device polling and layered communication software
JPH0573509A (ja) * 1991-09-12 1993-03-26 Mitsubishi Electric Corp プロセツサ間通信方式
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5768382A (en) * 1995-11-22 1998-06-16 Walker Asset Management Limited Partnership Remote-auditing of computer generated outcomes and authenticated biling and access control system using cryptographic and other protocols
US5671412A (en) * 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
US5960086A (en) * 1995-11-02 1999-09-28 Tri-Strata Security, Inc. Unified end-to-end security methods and systems for operating on insecure networks
US5812664A (en) * 1996-09-06 1998-09-22 Pitney Bowes Inc. Key distribution system
JP3792896B2 (ja) * 1997-05-13 2006-07-05 株式会社東芝 情報再生装置及び情報再生方法
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6882979B1 (en) * 1999-06-18 2005-04-19 Onadine, Inc. Generating revenue for the use of softgoods that are freely distributed over a network
KR100721078B1 (ko) * 1999-07-06 2007-05-22 소니 가부시끼 가이샤 데이터 처리 장치, 데이터 제공 시스템, 및 데이터 제공 방법
EP1132828A4 (en) * 1999-09-17 2007-10-10 Sony Corp DATA-DISPATCHING SYSTEM AND METHOD THEREFOR
JP2001175605A (ja) * 1999-12-17 2001-06-29 Sony Corp データ処理装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994006103A1 (en) * 1992-09-08 1994-03-17 Hnc, Inc. Fraud detection using predictive modeling
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
CN1183841A (zh) * 1995-02-13 1998-06-03 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法

Also Published As

Publication number Publication date
CN1309487A (zh) 2001-08-22
KR100798199B1 (ko) 2008-01-24
US7757101B2 (en) 2010-07-13
KR20010082592A (ko) 2001-08-30
JP2001175606A (ja) 2001-06-29
EP1130492A3 (en) 2004-11-10
US20030046238A1 (en) 2003-03-06
TW559705B (en) 2003-11-01
EP1130492A2 (en) 2001-09-05

Similar Documents

Publication Publication Date Title
CN100389563C (zh) 数据处理装置、数据处理系统及其数据处理方法
US8095578B2 (en) Data processing system and method therefor
US7073073B1 (en) Data providing system, device, and method
CN100514471C (zh) 用器件访问移动介质上的加密内容的方法和系统
US7313828B2 (en) Method and apparatus for protecting software against unauthorized use
JP2001175606A5 (zh)
CN100432953C (zh) 用于数字电子内容的安全和方便管理的设备
WO2000007329A1 (fr) Systeme de traitement de contenu
EP1642206A2 (en) Reprogrammable security for controlling piracy and enabling interactive content
CN101339592A (zh) 一种通用的数字版权保护技术框架
CN101606161A (zh) 用于确定超分发录制品的价格的方法
JP2001175605A (ja) データ処理装置
US8332640B2 (en) Storage apparatus, method for validating encrypted content and terminal apparatus
EP1837789A2 (en) Method and apparatus for temporarily accessing content using temporary license
CN103988463A (zh) 信息处理装置、信息存储装置、信息处理系统和信息处理方法以及程序
US20060200418A1 (en) Large capacity data sales server and recording medium recording program thereof
JP4296698B2 (ja) 情報処理装置、情報処理方法、並びに記録媒体
US20110023083A1 (en) Method and apparatus for digital rights management for use in mobile communication terminal
JP2001022271A (ja) データ提供システムおよびその方法と管理装置
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents
JP2001022844A (ja) データ提供システムおよびその方法、管理装置およびデータ処理装置
JP2001094549A (ja) データ提供システムおよびその方法
JP2004048557A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよび記録媒体
JP2002312243A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2001094557A (ja) データ提供システムおよびその方法、データ提供装置およびデータ処理装置

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080521

Termination date: 20131220