记录介质装置及控制器的制造方法

文档序号:7988973阅读:267来源:国知局
记录介质装置及控制器的制造方法
【专利摘要】记录介质装置(600g)的存储部(601g)存储内容及无效化列表。无效化列表包含无效化识别符,该无效化识别符与内容建立对应,识别对与内容的利用关联的设备所分配、并且无效化后的公开密钥证书。记录介质装置(600g)的控制器(602g)具备:取得部(621g),从设备(300g)取得内容的取得请求,并取得对设备(300g)的公开密钥证书进行识别的设备识别符;判断部(622g),判断设备识别符是否和无效化识别符一致;控制部(623g),在一致的情况下,进行控制以便禁止内容对设备的输出。
【专利说明】记录介质装置及控制器
【技术领域】
[0001 ] 本发明涉及一种用来记录内容的记录介质装置。
【背景技术】
[0002]近年来,由于数字技术的快速发展,因而通过光盘等的记录介质或者通过网络,使数字化后的内容(下面只称为内容)流通的系统正在普及。
[0003]内容具有即便进行其复制却品质也不变坏这样的特性。为了保护具有这种特性的内容的著作权,需要对内容的持有者,限制不被许可的复制。因此,在使内容流通的系统中,要由内容的发送设备和接收内容进行再现的再现设备相互确认是维护著作权的合法的设备。在该确认成功之后,方从发送设备对再现设备发送内容。这样一来,就可以限制利用内容的设备,其结果为,能够保护内容的著作权。
[0004]在确认对方的设备是否是合法的设备时,要使用依据公开密钥加密技术的认证技术。根据专利文献1,利用公开密钥加密技术的认证技术的一例如下。
[0005]发送设备对再现设备发送随机数数据。接下来,再现设备使用给该再现设备所分配的专用密钥,对接收到的随机数数据实施数字签名来生成签名文本。接着,把签名文本回发到发送设备。最后,发送设备对于获取到的签名文本,使用再现设备的公开密钥进行验证。
[0006]可是,在这种利用公开密钥加密技术的认证技术中,其前提为公开密钥其本身是有效的。因此,为了实施利用公开密钥加密的认证,要从被称为公开密钥证书认证局(Certificate Authority)的机构,发行表示与各设备对应的公开密钥正确的公开密钥证书。另外,有关所发行的公开密钥证书之中,有效期限已过的证书、给做过非法行为的设备所分配的证书或者专用密钥已泄漏的证书等,为了把它们的公开密钥证书已被无效化的情况通知给其他的设备,要发行无效化列表(Certificate Revocation List ;也称为“CRL”或“公开密钥无效化列表”。),该无效化列表表示对无效化后的公开密钥证书进行确定的信息的列表。
[0007]在无效化列表中,包含多个无效化信息,各无效化信息含有对无效化后的公开密钥证书进行识别的序列号。
[0008]另外,根据专利文献1,个人计算机包括主体部和访问记录介质的驱动部。主体部中包含的检查部从缓冲存储器读出公开密钥证书,从所读出的公开密钥证书提取驱动部的识别符。接下来,判断所提取的识别符是否包含在包括无效化后的识别符在内的驱动识别符列表内。在判断为包含的情况下,主体部认作非法,中止和驱动部之间的通信。
[0009]现有技术文献
[0010]专利文献
[0011]专利文献1:日本特开2004-32706号公报
[0012]专利文献2:日本特开2003-115838号公报
[0013]专利文献3:日本特开2002-281013号公报[0014]专利文献4:日本特表2007-519994号公报
【发明内容】

[0015]发明要解决的课题
[0016]但是,个人计算机的主体部的检查部有被非法篡改的危险。这种情况下,存在驱动部为非法时,由被非法篡改后的检查部,判断为非法的驱动部的识别符不包含于驱动识别符列表中的可能性。也就是说,存在判断出非法的驱动部为正常的可能性。其结果为,存在通过非法的驱动部,从记录介质取得非法的内容这样的问题。
[0017]本发明的一个方式其目的为,为了应对这种问题所在,提供可以防止非法输出内容的记录介质装置、系统、控制方法、计算机程序、记录介质及控制器。
[0018]解决课题所需的手段
[0019]为了达成上述目的,本发明的一个方式是一种记录介质装置,包括存储部及防篡改的控制器。其特征为,上述存储部存储着内容及无效化列表,上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制器具备:取得机构,从安装该记录介质装置后的设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断机构,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制机构,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
[0020]发明效果
[0021]根据该结构,由于在包含于记录介质装置内并且防篡改的控制器中,判断所取得的上述设备识别符和上述无效化识别符是否一致,在一致的情况下,不输出内容,因而可以防止从记录介质装置非法输出内容。
【专利附图】

【附图说明】
[0022]图1是表示作为实施方式I的内容管理系统IOg的整体结构的结构图。
[0023]图2是表示作为实施方式2的内容管理系统IOa的整体结构的结构图。
[0024]图3是表示密钥发行装置200的结构的框图。
[0025]图4表示公开密钥证书的数据结构一例。
[0026](a)表示密钥分发装置证书252的数据结构一例。
[0027](b)表示终端装置证书262的数据结构一例。
[0028](c)表示记录介质装置证书272的数据结构一例。
[0029](d)表示制作装置证书282的数据结构一例。
[0030]图5表示撤销(revoke)文件242的数据结构一例。
[0031]图6是表示内容制作装置500的结构的框图。
[0032]图7表不内容/[目息的登录画面551t —例。
[0033]图8表示内容信息的登录数据541的数据结构一例。
[0034]图9表示内容信息的登录数据541a的数据结构一例。
[0035]图10表示内容信息的登录数据541b的数据结构一例。[0036]图11表示内容信息的登录数据541c的数据结构一例。
[0037]图12表示内容信息的登录数据541d的数据结构一例。
[0038]图13表示内容信息的登录数据541e的数据结构一例。
[0039]图14表示内容信息的登录数据541f的数据结构一例。
[0040]图15是表示内容分发装置400的结构的框图。
[0041]图16表示分发委托信息431的数据结构一例。
[0042]图17是表示密钥分发装置100的结构的框图。
[0043]图18表示内容信息列表131c的数据结构一例。
[0044]图19表示内容信息列表131a的数据结构一例。
[0045]图20表示内容信息列表131b的数据结构一例。
[0046]图21表示结合体180的数据结构一例。
[0047]图22是表示相互认证部105及相互认证部604的结构的框图。
[0048]图23是表示记录介质装置600的结构的框图。
[0049]图24是表示存储在标题密钥存储部611、内容信息存储部612、利用条件信息存储部613及撤销文件存储部614中的数据的数据结构一例。
[0050]图25是表示终端装置300的结构的框图。
[0051]图26是表示密钥发行处理的时序的时序图。接续到图27。
[0052]图27是表不密钥发行处理的时序的时序图。从图28接续。
[0053]图28是表示内容制作及内容登录处理的时序的时序图。接续到图29。
[0054]图29是表示内容制作及内容登录处理的时序的时序图。从图28接续。
[0055]图30是表示内容分发的时序的时序图。接续到图31。
[0056]图31是表示内容分发的时序的时序图。接续到图32。
[0057]图32是表示内容分发的时序的时序图。接续到图33。
[0058]图33是表示内容分发的时序的时序图。接续到图34。
[0059]图34是表示内容分发的时序的时序图。从图33接续。
[0060]图35是表示相互认证及密钥共享的时序的时序图。接续到图36。
[0061]图36是表示相互认证及密钥共享的时序的时序图。从图35接续。
[0062]图37是表示个别无效化列表的生成动作的流程图。
[0063]图38是表示内容再现的时序的时序图。接续到图39。
[0064]图39是表示内容再现的时序的时序图。从图38接续。
[0065]图40是表示作为异例的密钥发行装置200a的结构的框图。
[0066]图41是表示作为实施方式3的内容管理系统IOb的整体结构的结构图。
[0067]图42是表示服务器装置400b的结构的框图。
[0068]图43是表示终端装置300b的结构的框图。
[0069]图44表示作为告知数据一例的告知数据331b。
[0070]图45表示作为告知数据一例的告知数据332b。
[0071]图46表示作为终端装置300b发送的请求一例的请求350b。
[0072]图47表示作为终端装置300b发送的请求一例的请求360b。
[0073]图48表示管理数据表370b的数据结构一例。[0074]图49表示作为“类型I”的告知数据一例的告知数据333b。
[0075]图50表示作为“类型2”的告知数据一例的告知数据334b。
[0076]图51表示控制数据表341b的数据结构一例。
[0077]图52表示控制数据表381b的数据结构一例。
[0078]图53是表示作为异例的内容管理系统IOc的整体结构的结构图。
[0079]图54是表示作为异例的内容管理系统IOd的整体结构的结构图。
[0080]图55是表示作为异例的内容管理系统IOe的整体结构的结构图。
[0081]图56是表示作为异例的内容管理系统IOf的整体结构的结构图。
【具体实施方式】
[0082]另外,本发明的一个方式是一种记录介质装置,包括存储部及防篡改的控制器。其特征为,上述存储部存储着内容及无效化列表,上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制器具备:取得机构,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断机构,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制机构,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
[0083]这里,上述存储部还存储利用条件信息,该利用条件信息与上述内容建立对应,表示由利用者做出的上述内容利用的条件,包含表示上述无效化列表内上述设备识别符的存储位置的项目信息。上述判断机构也可以从存储在上述存储部中的上述利用条件信息,读出上述项目信息,在上述无效化列表内,从由所读出的上述项目信息所示的存储位置读出上述设备识别符,利用所读出的上述设备识别符进行上述判断。
[0084]这里,上述取得机构也可以取得上述设备识别符,该设备识别符识别作为上述设备,对能够进行上述内容再现的再现装置所分配的上述公开密钥证书。
[0085]这里,在由上述判断机构判断出所取得的上述设备识别符和上述无效化识别符不一致的情况下,上述控制机构允许上述内容的对上述设备的输出,也可以。
[0086]这里,上述控制机构也可以在允许上述内容的对上述设备的输出时,进行控制以便对上述设备输出将上述内容解密所用的标题密钥。
[0087]另外,本发明的另一方式是一种由记录介质装置、安装该记录介质装置的设备构成的系统,上述记录介质装置包括存储部及防篡改的控制器。上述存储部存储着内容及无效化列表,上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制器的特征为,具备:取得机构,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断机构,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制机构,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
[0088]另外,本发明的另一方式是一种在和存储部一起,构成记录介质装置的防篡改的控制器中使用的控制方法。上述存储部存储着内容及无效化列表。上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制方法的特征为,包含:取得步骤,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断步骤,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制步骤,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
[0089]另外,本发明的一个方式是一种计算机可读取的记录介质,记录着在和存储部一起,构成记录介质装置的防篡改的控制器中使用的控制所用的计算机程序。上述存储部存储着内容及无效化列表。上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述记录介质记录着使作为计算机的上述控制器执行下述步骤所用的计算机程序,该步骤包含:取得步骤,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断步骤,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制步骤,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
[0090]另外,本发明的一个方式是一种在和存储部一起,构成记录介质装置的防篡改的控制器中使用的控制所用的计算机程序。上述存储部存储着内容及无效化列表。上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述计算机程序使作为计算机的上述控制器,执行:取得步骤,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断步骤,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制步骤,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
[0091]另外,本发明的一个方式是一种和存储部一起,构成记录介质装置的防篡改的控制器。上述存储部存储着内容及无效化列表。上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制器的特征为,具备:取得机构,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断机构,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制机构,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
[0092]另外,本发明的另一方式是一种生成无效化列表的无效化列表生成装置,其特征为,具备:取得机构,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成机构,生成与上述内容建立对应、包含所取得的上述无效化识别符在内的无效化列表;以及输出机构,输出上述无效化列表。
[0093]这里,上述取得机构也可以取得上述识别符,该识别符识别对作为上述设备的能够进行上述内容再现的再现装置所分配、并且无效化后的上述公开密钥证书。
[0094]这里,上述无效化列表生成装置是一种编辑素材来制作内容的内容制作装置,上述输出机构输出上述无效化列表和所制作出的上述内容,也可以。
[0095]这里,上述无效化列表生成装置还包括内容信息生成机构,生成内容信息,该内容信息包含有在将上述内容加密时使用的标题密钥;上述输出机构输出上述内容、上述无效化列表以及所生成的上述内容信息,也可以。
[0096]这里,上述无效化列表生成装置还包括签名机构,对上述标题密钥及上述无效化列表,实施数字签名,来生成签名数据;上述内容信息生成机构生成上述内容信息使之包含所生成的签名数据,也可以。
[0097]这里,上述内容信息生成机构也可以生成上述内容信息,使之包含识别上述内容的内容识别符、表示上述内容被分类的类型的类型信息或者表示上述内容品质的品质信
肩、O
[0098]这里,上述无效化列表生成装置还包括条件信息生成机构,生成利用条件信息,该利用条件信息表示由利用者做出的上述内容的利用条件,包含表示上述无效化列表内上述识别符的存储位置的项目信息;上述输出机构输出上述内容、上述无效化列表以及所生成的上述利用条件信息,也可以。
[0099]另外,本发明的另一方式是一种内容管理系统,包括无效化列表生成装置、记录介质装置及安装有上述记录介质装置的设备。生成无效化列表的上述无效化列表生成装置具备:取得机构,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成机构,生成与上述内容建立对应、包含所取得的上述无效化识别符在内的无效化列表;以及输出机构,输出上述无效化列表。上述记录介质装置包括存储部及防篡改的控制器。上述存储部存储着内容及无效化列表,上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制器的特征为,具备:取得机构,从安装有该记录介质装置的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;以及判断机构,判断所取得的上述设备识别符是否和与有了取得请求的上述内容建立对应的上述无效化识别符一致;控制机构,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
[0100]另外,本发明的另一方式是一种在生成无效化列表的无效化列表生成装置中使用的无效化列表生成方法,其特征为,包含:取得步骤,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成步骤,与生成上述内容建立对应、包含所取得的上述无效化识别符在内的无效化列表;以及输出步骤,输出上述无效化列表。
[0101]另外,本发明的另一方式是一种计算机可读取的记录介质,记录着在生成无效化列表的无效化列表生成装置中使用的无效化列表生成所用的计算机程序。上述记录介质记录着使作为计算机的无效化列表生成装置执行下述步骤所用的计算机程序,该步骤包含:取得步骤,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成步骤,生成与上述内容建立对应、包含所取得的上述无效化识别符在内的无效化列表;以及输出步骤,输出上述无效化列表。
[0102]另外,本发明的另一方式是一种在生成无效化列表的无效化列表生成装置中使用的无效化列表生成所用的计算机程序。上述计算机程序使作为计算机的无效化列表生成装置,执行:取得步骤,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成步骤,生成与上述内容建立对应、包含所取得的上述无效化识别符在内的无效化列表;以及输出步骤,输出上述无效化列表。
[0103]另外,本发明的另一方式是一种构成无效化列表生成装置的集成电路,该无效化列表生成装置生成无效化列表,该集成电路的特征为,具备:取得机构,针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书;无效化列表生成机构,生成与上述内容建立对应、包含所取得的上述无效化识别符在内的无效化列表;以及输出机构,输出上述无效化列表。
[0104]1.实施方式I
[0105]对于本发明所涉及的作为实施方式I的内容管理系统10g,一边参照附图一边进行说明。
[0106](I)内容管理系统IOg如图1所示,包括生成无效化列表的无效化列表生成装置500g、设备300g及记录介质装置600g。
[0107]无效化列表生成装置500g包括取得部501g、无效化列表生成部502g及输出部503go
[0108]取得部501g针对一个内容,取得无效化识别符,该无效化识别符识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。
[0109]无效化列表生成部502g生成与上述内容建立对应、包含所取得的上述无效化识别符在内的无效化列表。
[0110]输出部503g输出上述无效化列表。
[0111]记录介质装置600g包括存储部601g及防篡改的控制器602g。
[0112]存储部601g存储着内容611g及无效化列表612g。无效化列表612g包含无效化识别符,该无效化识别符与内容61 Ig建立对应,识别对与内容61 Ig的利用关联的设备所分配、并且无效化后的公开密钥证书。
[0113]控制器602g包括取得部621g、判断部622g及控制部623g。
[0114]取得部621g从安装记录介质装置600g后的设备300g取得内容的取得请求,并取得对分配给设备300g的公开密钥证书进行识别的设备识别符。
[0115]判断部622g判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致。
[0116]控制部623g在判断为一致的情况下,进行控制以禁止上述内容的对设备300g的输出。
[0117](2)取得部501g也可以取得上述识别符,该识别符识别作为与内容的利用关联的上述设备,对能够进行内容再现的再现装置所分配、并且无效化后的上述公开密钥证书。
[0118](3)无效化列表生成装置500g是编辑素材来制作内容的内容制作装置,输出部503g和上述无效化列表一起,输出制作出的上述内容,也可以。
[0119](4)无效化列表生成装置500g还包括内容信息生成部(未图示),生成内容信息,该内容信息包含在将上述内容加密时使用的标题密钥;输出部503g和上述内容及上述无效化列表一起,输出所生成的上述内容信息,也可以。
[0120](5)无效化列表生成装置500g还包括签名部(未图示),对上述标题密钥及上述无效化列表,实施数字签名来生成签名数据;内容信息生成部生成上述内容信息使之包含所生成的签名数据,也可以。
[0121](6)内容信息生成部也可以生成上述内容信息,使之包含识别上述内容的内容识别符、表示上述内容被分类的类型的类型信息或者表示上述内容的品质的品质信息。
[0122](7)无效化列表生成装置500g还包括条件信息生成部(未图示),生成利用条件信息,该利用条件信息表示由利用者做出的上述内容利用的条件,包含表示上述无效化列表内上述识别符的存储位置的项目信息;输出部503g和上述内容及上述无效化列表一起,输出所生成的上述利用条件信息,也可以。
[0123](8)存储部601g还存储着利用条件信息,该利用条件信息与内容611g建立对应,表示由利用者做出的上述内容利用的条件,包含表示无效化列表612g内上述设备识别符的存储位置的项目信息,也可以。判断部622g从存储在存储部601g中的上述利用条件信息,读出上述项目信息,在无效化列表612g内,从由所读出的上述项目信息所示的存储位置读出上述设备识别符,利用所读出的上述设备识别符进行上述判断,也可以。
[0124](9)取得部621g也可以取得上述设备识别符,该设备识别符识别作为上述设备,对能够进行上述内容再现的再现装置所分配的上述公开密钥证书。
[0125](10)在由判断部622g,判断出所取得的上述设备识别符和上述无效化识别符不一致的情况下,控制部623g允许上述内容的对设备300g的输出,也可以。
[0126](11)控制部623g也可以在允许上述内容的对上述设备的输出时,进行控制以便对设备300g输出用来解密上述内容的标题密钥。
[0127]2.实施方式2
[0128]对于本发明所涉及的作为实施方式2的内容管理系统10a,一边参照附图一边进行说明。
[0129]2.1内容管理系统IOa的整体结构
[0130]内容管理系统IOa如图2所示,包括密钥分发装置100、密钥发行装置200、终端装置300、内容分发装置400、内容制作装置500及记录介质装置600。
[0131]密钥分发装置100、密钥发行装置200、终端装置300、内容分发装置400及内容制作装置500经由网络20,被相互连接。
[0132]网络20作为一例,是因特网。另外,记录介质装置600作为一例,是存储卡。
[0133]2.2密钥发行装置200的详细结构
[0134]密钥发行装置200如图3所示,包括密钥对生成部201、根密钥对存储部202、证书生成部203、专用密钥证书存储部204、输入部205、撤销数据存储部206、签名部207、撤销文件存储部208、控制部209、通信部210及撤销文件生成部211。
[0135]还有,密钥发行装置200是由CPU、存储器、辅助存储单元、网络连接单元、键盘等构成的计算机系统。这里,根密钥对存储部202、专用密钥证书存储部204、撤销数据存储部206及撤销文件存储部208分别由辅助存储单元构成。密钥对生成部201、证书生成部203、签名部207、控制部209及撤销文件生成部211分别由CPU及在CPU之上进行动作的计算机程序构成。另外,通信部210由网络连接单元构成。再者,输入部205由键盘构成。[0136]当然,并不限定为这些结构。例如,密钥对生成部201、证书生成部203及签名部207也可以分别由专用的硬件电路构成。
[0137](I)根密钥对存储部202、专用密钥证书存储部204、撤销数据存储部206及撤销文件存储部208
[0138]根密钥对存储部202具备用来存储根专用密钥231及根公开密钥232的区域。有关根专用密钥231及根公开密钥232,将在下面说明。
[0139]专用密钥证书存储部204具备用来存储密钥分发装置专用密钥251、密钥分发装置证书252、终端装置专用密钥261、终端装置证书262、记录介质装置专用密钥271、记录介质装置证书272、制作装置专用密钥281及制作装置证书282的区域。有关密钥分发装置专用密钥251、密钥分发装置证书252、终端装置专用密钥261、终端装置证书262、记录介质装置专用密钥271、记录介质装置证书272、制作装置专用密钥281及制作装置证书282,将在下面说明。
[0140]撤销数据存储部206具备用来存储撤销数据241的区域。有关撤销数据241,将在下面说明。
[0141]撤销文件存储部208具备用来存储撤销文件242的区域。有关撤销文件242,将在下面说明。
[0142](2)输入部 205
[0143]输入部205通过利用者的操作,来受理识别无效化后的终端装置的终端装置ID及识别无效化后的记录介质装置的记录介质装置ID的输入。
[0144]这里,也可以受理无效化后的终端装置或记录介质装置的模型ID的输入。这里,所谓模型ID指的是,对终端装置或记录介质装置的种类进行识别的型号。另外,也可以受理对无效化后的给终端装置或记录介质装置所分配的公开密钥证书进行识别的识别信息的输入。
[0145]接下来,将受理输入后的终端装置ID及记录介质装置ID写入撤销数据存储部206具有的撤销文件242中。
[0146]撤销文件242作为一例,如图5所示,含有终端装置ID (243)、终端装置ID(244)、...、记录介质装置ID (245)、记录介质装置ID (246)、...。
[0147]还有,也可以预先在各个ID的起始补充进去不同的值,以便附上撤销文件242中包含的终端装置ID和记录介质装置ID的区别。例如,终端装置ID的起始以“00”开始,另一方面,记录介质装置ID的起始以“ 10 ”开始,也可以。
[0148](3)密钥对生成部201
[0149]密钥对生成部201从控制部209获取密钥生成指令。该密钥生成指令指示出应当分别分配给密钥分发装置100、密钥发行装置200、终端装置300、内容制作装置500及记录介质装置600的专用密钥及公开密钥的生成。
[0150]若获取到上述密钥生成指令,则密钥对生成部201采用下面所示的密钥生成方法,生成应当分配给各装置的专用密钥及公开密钥。
[0151]密钥生成方法的一例如下。
[0152]作为一例,在使用依据椭圆曲线密码的公开密钥加密方式时,密钥对生成部201生成随机数X,将所生成的随机数X作为专用密钥。接着,密钥对生成部201计算Y=x*P,将Y作为公开密钥。这里,P是椭圆曲线上的点,a*B表示椭圆曲线上的乘法运算。
[0153]还有,密钥对生成部201也可以取代依据椭圆曲线密码的公开密钥加密方式,而采用依据RSA密码的公开密钥加密方式,来生成专用密钥及公开密钥。
[0154]密钥对生成部201采用上述的密钥生成方法,生成应当分配给密钥发行装置200的根专用密钥231及根公开密钥232。接着,密钥对生成部201将根专用密钥231及根公开密钥232写入到根密钥对存储部202中。
[0155]这里,根专用密钥231及根公开密钥232成为内容管理系统IOa中安全的根本。
[0156]另外,密钥对生成部201采用上述的密钥生成方法,生成应当分配给密钥分发装置100的密钥分发装置专用密钥251及密钥分发装置公开密钥254。另外,采用上述的密钥生成方法,生成应当分配给终端装置300的终端装置专用密钥261及终端装置公开密钥264。另外,采用上述的密钥生成方法,生成应当分配给记录介质装置600的记录介质装置专用密钥271及记录介质装置公开密钥274。另外,采用上述的密钥生成方法,生成应当分配给内容制作装置500的制作装置专用密钥281及制作装置公开密钥284。
[0157]接下来,密钥对生成部201将密钥分发装置专用密钥251、终端装置专用密钥261、记录介质装置专用密钥271及制作装置专用密钥281,分别写入到专用密钥证书存储部204中。
[0158]另外,密钥对生成部201分别对证书生成部203输出密钥分发装置公开密钥254、终端装置公开密钥264、记录介质装置公开密钥274及制作装置公开密钥284。
[0159](4)证书生成部203
[0160]证书生成部203从控制部209,获取证书生成指令。该证书生成指令指示出对于密钥分发装置100、终端装置300、内容制作装置500及记录介质装置600各自的公开密钥证书的生成。
[0161]若获取到上述证书生成指令,则证书生成部203如下所示,生成对于各装置的公开密钥证书。
[0162]证书生成部203生成唯一识别下述公开密钥证书的识别符。
[0163]这里,该识别符的生成如下所示来进行。
[0164]识别符是由数值组成的号码。证书生成部203存储着刚刚之前所生成的识别符。在新生成识别符时,证书生成部203通过对当前存储的识别符加上值“1”,来生成新的识别符。
[0165]接下来,证书生成部203从密钥对生成部201获取给该装置所分配的公开密钥。接着,将所生成的识别符和获取到的公开密钥结合,来生成结合体。
[0166]结合体=识别符I I公开密钥
[0167]这里,A I I B表示将数据A和数据B按该时序结合所生成的结合体。另外,也可以将识别符、公开密钥以及其他的数据结合,来生成结合体。其他数据的例子是公开密钥证书的格式版本、证书的有效期限、识别公开密钥加密方式的识别符等。接着,进行指示以便对签名部207输出所生成的结合体,生成签名数据。
[0168]接下来,证书生成部203从签名部207获取签名数据。
[0169]签名数据=Sign (根专用密钥、结合体)
[0170]这里,Sign (A、B)是采用签名生成算法SI,并使用密钥A,对数据B实施数字签名所生成的签名数据。另外,签名生成算法SI例如是EC-DSA (Elliptic Curve-DigitalSignature Algorithm)。
[0171]若获取到签名数据,则生成包含所生成的结合体及获取到的签名数据在内的公开密钥证书,把所生成的公开密钥证书写入到专用密钥证书存储部204中。
[0172]下面,说明密钥分发装置100、终端装置300、记录介质装置600及内容制作装置500各自的公开证书的生成。这里,对于密钥分发装置100的公开密钥证书是密钥分发装置证书252,对于终端装置300的公开密钥证书是终端装置证书262。另外,对于记录介质装置600的公开密钥证书是记录介质装置证书272,对于内容制作装置500的公开密钥证书是制作装置证书282。
[0173](对于密钥分发装置100的密钥分发装置证书252的生成)
[0174]证书生成部203生成唯一识别密钥分发装置证书252的密钥分发装置ID (253)。接着,证书生成部203从密钥对生成部201获取给密钥分发装置100所分配的密钥分发装置公开密钥254。接着,将密钥分发装置ID (253)和密钥分发装置公开密钥254结合,来生成结合体。接着,对签名部207输出所生成的结合体。接下来,证书生成部203从签名部207获取签名数据255。
[0175]签名数据255=Sign (根专用密钥、密钥分发装置ID (253) I I密钥分发装置公开密钥254)
[0176]若获取到签名数据255,则证书生成部203如图4 Ca)所示,生成包含所生成的结合体及获取到的签名数据255在内的密钥分发装置证书252。接下来,将所生成的密钥分发装置证书252写入到专用密钥证书存储部204中。
[0177](对于终端装置300的终端装置证书262的生成)
[0178]证书生成部203生成唯一识别终端装置证书262的终端装置ID (263)。接着,证书生成部203从密钥对生成部201获取给终端装置300所分配的终端装置公开密钥264。接着,将终端装置ID (263)和终端装置公开密钥264结合,来生成结合体。接着,对签名部207输出所生成的结合体。接下来,证书生成部203从签名部207获取签名数据265。
[0179]签名数据265=Sign (根专用密钥、终端装置ID (263) I I终端装置公开密钥264)
[0180]若获取到签名数据265,则证书生成部203如图4 (b)所示,生成包含所生成的结合体及获取到的签名数据265在内的终端装置证书262。接着,把所生成的终端装置证书262写入到专用密钥证书存储部204中。
[0181](对于记录介质装置600的记录介质装置证书272的生成)
[0182]证书生成部203生成唯一识别记录介质装置证书272的记录介质装置ID (273)。接着,证书生成部203从密钥对生成部201获取给记录介质装置600所分配的记录介质装置公开密钥274。接着,将记录介质装置ID (273)和记录介质装置公开密钥274结合,来生成结合体。接着,对签名部207输出所生成的结合体。接下来,证书生成部203从签名部207获取签名数据275。
[0183]签名数据275=Sign (根专用密钥、记录介质装置ID (273) I I记录介质装置公开密钥274)
[0184]若获取到签名数据275,则证书生成部203如图4 (c)所示,生成包含所生成的结合体及获取到的签名数据275在内的记录介质装置证书272。接着,把所生成的记录介质装置证书272写入到专用密钥证书存储部204中。
[0185](对于内容制作装置500的制作装置证书282的生成)
[0186]证书生成部203生成唯一识别制作装置证书282的内容提供者ID (283)。接着,证书生成部203从密钥对生成部201获取给内容制作装置500所分配的制作装置公开密钥
284。接着,将内容提供者ID(283)和制作装置公开密钥284结合,来生成结合体。接着,对签名部207输出所生成的结合体。接下来,证书生成部203从签名部207获取签名数据
285。
[0187]签名数据285=Sign (根专用密钥、内容提供者ID (283) I I制作装置公开密钥284)
[0188]若获取到签名数据285,则证书生成部203如图4 Cd)所示,生成包含所生成的结合体及获取到的签名数据285在内的制作装置证书282。接着,把所生成的制作装置证书282写入到专用密钥证书存储部204中。
[0189](5)撤销文件生成部211
[0190]撤销文件生成部211通过控制部209的控制,从撤销数据存储部206读出撤销数据241。接着,进行指示以便对签名部207输出所读出的撤销数据241,生成签名数据247。
[0191]接下来,撤销文件生成部211从签名部207获取签名数据247。
[0192]签名数据247=Sign (根专用密钥、撤销数据241)
[0193]接下来,撤销文件生成部211如图5所示,生成包含撤销数据241及签名数据247在内的撤销文件242。接着,把所生成的撤销文件242写入到撤销文件存储部208中。
[0194](6)签名部 207
[0195]签名部207从根密钥对存储部202读出根专用密钥231。
[0196]接下来,签名部207从证书生成部203获取结合体。另外,还从撤销文件生成部211获取撤销数据241。
[0197]若获取到结合体,则签名部207采用签名生成算法SI,并使用所读出的根专用密钥231,对获取到的结合体实施数字签名。其结果为,生成签名数据。
[0198]签名数据=Sign (根专用密钥231、结合体)
[0199]接着,对证书生成部203输出所生成的签名数据。
[0200]若获取到撤销数据241,则签名部207采用签名生成算法SI,并使用所读出的根专用密钥231,对获取到的撤销数据241实施数字签名。其结果为,生成签名数据。
[0201]签名数据=Sign (根专用密钥231、撤销数据241)
[0202]接下来,对撤销文件生成部211输出所生成的签名数据。
[0203](7)通信部 210
[0204]通信部210通过控制部209的控制,从根密钥对存储部202读出根公开密钥232。接着,经由网络20,对密钥分发装置100、终端装置300及记录介质装置600发送所读出的根公开密钥232。
[0205]另外,通信部210从专用密钥证书存储部204读出密钥分发装置专用密钥251及密钥分发装置证书252的对。接着,经由网络20,对密钥分发装置100发送所读出的密钥分发装置专用密钥251及密钥分发装置证书252的对。
[0206]另外,通信部210通过控制部209的控制,从专用密钥证书存储部204读出终端装置专用密钥261及终端装置证书262的对。接着,经由网络20,对终端装置300发送所读出的终端装置专用密钥261及终端装置证书262的对。
[0207]另外,通信部210通过控制部209的控制,从专用密钥证书存储部204读出记录介质装置专用密钥271及记录介质装置证书272的对。接着,经由未图示的记录介质装置制造者具有的制造者装置,对终端装置300输出所读出的记录介质装置专用密钥271及记录介质装置证书272的对。
[0208]另外,通信部210通过控制部209的控制,从专用密钥证书存储部204读出制作装置专用密钥281及制作装置证书282的对。接着,经由网络20,对内容制作装置500发送所读出的制作装置专用密钥281及制作装置证书282的对。
[0209]另外,通信部210通过控制部209的控制,从撤销文件存储部208读出撤销文件242。接着,经由网络20,对密钥分发装置100发送所读出的撤销文件242。
[0210](8)控制部 209
[0211]控制部209生成密钥生成指令。这里,密钥生成指令如上所述,表示应当分别分配给密钥分发装置100、密钥发行装置200、终端装置300、内容制作装置500及记录介质装置600的专用密钥及公开密钥的生成的指示。接着,对密钥对生成部201输出所生成的密钥生成指令。
[0212]另外,控制部209生成证书生成指令。这里,证书生成指令如上所述,表示对于密钥分发装置100、终端装置300、内容制作装置500及记录介质装置600各自的公开密钥证书的生成的指示。
[0213]另外,控制部209对撤销文件生成部211进行指示,使之生成撤销文件242。
[0214]另外,控制部209对通信部210进行指示,使之发送根公开密钥232。另外,对通信部210进行指示,使之发送密钥分发装置专用密钥251及密钥分发装置证书252、终端装置专用密钥261及终端装置证书262、记录介质装置专用密钥271及记录介质装置证书272、制作装置专用密钥281及制作装置证书282以及文件撤销文件242。
[0215]2.3内容制作装置500的详细结构
[0216]内容制作装置500如图6所示,包括素材存储部501、编辑部502、加密部503、内容存储部504、内容登录请求部505、控制部506、标题密钥生成部507、标题密钥存储部508、专用密钥证书存储部509、签名部510、内容信息登录请求部511、登录数据存储部512、输入部513、显示部514及通信部515。
[0217]还有,内容制作装置500是由CPU、存储器、辅助存储单元、网络连接单元、键盘、液晶显示单元等构成的计算机系统。这里,素材存储部501、内容存储部504、标题密钥存储部508、专用密钥证书存储部509及登录数据存储部512分别由辅助存储单元构成。编辑部502、加密部503、内容登录请求部505、控制部506、标题密钥生成部507、签名部510及内容信息登录请求部511分别由CPU及在CPU之上进行动作的计算机程序构成。另外,通信部515由网络连接单元构成。另外,输入部513由键盘构成。另外,显示部514由液晶显示单元构成。
[0218]当然,并不限定为这些结构。例如,加密部503、标题密钥生成部507及签名部510也可以分别由专用的硬件电路构成。
[0219](I)素材存储部501、内容存储部504、标题密钥存储部508及专用密钥证书存储部509
[0220]素材存储部501存储着电影等视频及音频等的I个或多个素材。各素材其影像及声音被数字化,并且进行了编码及压缩。有关视频及音频的制作,由于与本发明的主题无关,因而省略其说明。
[0221]内容存储部504具备用来存储内容532的区域。内容532如下所述,是将明文内容531加密所生成的。
[0222]标题密钥存储部508具备用来存储标题密钥533的区域。标题密钥533为了将明文内容531加密而使用。
[0223]专用密钥证书存储部509具备用来存储制作装置专用密钥281及制作装置证书282的区域。制作装置专用密钥281及制作装置证书282是从密钥发行装置200获取到的。
[0224](2)编辑部 502
[0225]编辑部502通过利用者的操作,读出素材存储部501中所存储的素材,编辑所读出的素材来生成明文内容531。对加密部503输出所生成的明文内容531。
[0226](3)标题密钥生成部507
[0227]标题密钥生成部507生成128位的随机数,将所生成的随机数作为标题密钥533。标题密钥生成部507对加密部503输出所生成的标题密钥533。另外,把所生成的标题密钥533写入标题密钥存储部508中。`
[0228](4)加密部 503
[0229]加密部503从编辑部502获取明文内容531。另外,从标题密钥生成部507获取标题密钥533。
[0230]接下来,加密部503采用加密算法El,并使用标题密钥533,将明文内容531加密,来生成内容532。下面,只要没有特别注释,内容532都处于加密后的状态。
[0231]这里,加密算法El是依据秘密密钥加密方式的加密算法。加密算法El作为一例,是依据 AES (Advanced Encryption Standard)的算法。
[0232]接下来,加密部503将内容532写入内容存储部504中。
[0233](5)内容登录请求部505
[0234]内容登录请求部505通过控制部506的控制,生成登录请求,其请求为将内容532登录于内容分发装置400中。接着,从内容存储部504读出内容532。
[0235]内容登录请求部505对通信部515输出所生成的内容的登录请求及所读出的内容532。接着,对通信部515进行指示,以便将内容的登录请求及内容532发送给内容分发装置 400。
[0236](6)输入部513及显示部514
[0237](显示部514)
[0238]显示部514如同在图7中作为一例所示的那样,显示内容信息的登录画面551t。
[0239]登录画面551t包含输入字段552t、输入字段553t、输入字段554t、输入字段555t、输入字段556t、输入字段557t、输入字段558t、按键559t及按键560t。
[0240]输入字段552t是从内容的制作者受理内容提供者ID的输入所用的字段。这里,内容提供者ID是识别内容提供者的识别信息。
[0241]输入字段553t是从内容的制作者受理内容ID的输入所用的字段。这里,内容ID是识别内容的识别信息。
[0242]输入字段554t是从内容的制作者受理品质等级的输入所用的字段。这里,品质等级是表不内容品质的等级的?目息。作为一例,品质等级“HD”表不该内容具有较闻的品质。具体而目,表不内容具有闻分辨率。另外,品质等级“SD”表该内容具有标准的品质。具体而言,表示内容具有标准的分辨率。
[0243]输入字段555t是从内容的制作者受理类型信息的输入所用的字段。这里,类型信息是表示内容种类或类别的信息,表示内容被分类的类型。类型的例子为“动作”、“科幻”、“恐怖”、“喜剧”等。
[0244]输入字段556t是从内容的制作者受理利用条件信息的输入所用的字段。这里,利用条件信息是表示内容的制作者对内容的利用者附加的条件的信息。利用条件信息的例子为,“可以利用到2012年12月”、“可以再现10次”等限定内容的利用期限,或者限定内容的利用次数的信息。
[0245]输入字段557t是从内容的制作者受理认证条件信息的输入所用的字段。这里,认证条件信息是表示内容的制作者对内容的利用者附加的条件的信息。
[0246]认证条件信息的一例是“每3回有一次连接确认”。这里,在作为认证条件信息,设定了“每3回有一次连接确认”的情况下,如下进行认证。当在终端装置300中利用内容时,每利用3回内容,终端装置300都请求一次对内容分发装置400的连接。在进行了该连接之后,内容分发装置400对终端装置300的合法性、内容的合法性以及当前存储内容的记录介质装置600的合法性进行认证。在这些认证之中,某一个的合法性不被认证的情况下,不允许内容的再现。在它们的合法性认证中,全部的合法性得到认证的情况下,才允许内容的再现。
[0247]认证条件信息的其他例子是“标题密钥的连接确认”。这里,在作为认证条件信息,在此设定了“标题密钥的连接确认”的情况下,如下进行认证。每次在终端装置300中利用内容,终端装置300都请求对密钥分发装置100的连接。在进行了该连接的后,密钥分发装置100对终端装置300的合法性、标题密钥的合法性以及当前存储标题密钥的记录介质装置600的合法性进行认证。在这些认证中,某一个的合法性不被认证的情况下,不允许内容的再现。在它们的合法性认证中,全部的合法性得到认证的情况下,才允许标题密钥的利用及内容的再现。
[0248]输入字段558t是从内容的制作者受理撤销装置ID的输入所用的字段。这里,撤销装置ID是识别无效化后的装置的识别信息。
[0249]撤销装置ID的输入一例是“0005、0006”。“0005、0006”表示由识别信息0005及0006分别识别的装置已被无效化。
[0250]撤销装置ID的输入另一例是“0101-0106”。“0101-0106”表示由识别信息“0101”、“0102 ”、“0103 ”、“ 0104 ”、“ 0105 ”及“ 0106 ”分别识别的装置已被无效化。
[0251]撤销装置ID 的输入另一例是 “0101-0106、0110-0120”。“0101-0106、0110_0120”表示由识别信息“0101”、“0102”、..*“0106” 以及识别信息“0110”、“0111”、...“0120,,
分别识别的装置已被无效化。
[0252]按键559t及按键560t是从内容的制作者受理进行撤销同意或者不进行撤销同意的输入所用的按键。由内容的制作者,来操作按键559t及按键560t的某一个。[0253]所谓的撤销同意,表示内容的制作者同意当在终端装置300中利用内容时,根据内容所附带的个别无效化列表,来确认终端装置300是否已被无效化。
[0254]在内容的制作者进行撤销同意的情况下,内容的制作者操作按键559t。另一方面,在内容的制作者不进行撤销同意的情况下,内容的制作者操作按键560t。
[0255]如上所述,按键559t及560t的某一个一定被选择。另外,在选择了按键559t的情况下,对于输入字段558t来说,则必须由内容的制作者进行输入。
[0256]还有,登录画面不限定为图7所示的登录画面551t。
[0257]登录画面551t也可以不包含输入字段554t、555t、556t及557t。另外,登录画面551t也可以不包含输入字段553t、554t、556t及557t。另外,登录画面551t也可以不包含输入字段 553t、555t、556t 及 557t。
[0258](输入部513)
[0259]输入部513从内容的制作者,受理输入字段552t、553t、...、558t、按键559t及按键560t上的输入结果。换言之,输入部513从内容的制作者,受理内容提供者ID、内容ID、品质等级、类型信息、利用条件信息、认证条件信息、撤销装置ID及撤销同意的输入。若受理了它们的输入,则生成包含内容提供者ID、内容ID、品质等级、类型信息、利用条件信息、认证条件信息、撤销装置ID及撤销同意标志在内的内容信息的登录数据541。接着,将所生成的登录数据541写入登录数据存储部512中。
[0260]这里,撤销同意标志在操作了按键559t时,设定为“0N”。另一方面,在操作了按键560t时,设定为“OFF”。
[0261]在登录画面551t上,没有输入的项目不包含在登录数据541中。例如上面所述,在输入字段554t、555t、556t、557t及558t中,有时没有输入数据。从而,品质等级、类型信息、利用条件信息、认证条件信息及撤销装置ID有时不包含于登录数据541中。
[0262](7)签名部 510
[0263]签名部510从控制部506获取签名生成的指令。若获取到签名生成的指令,则从登录数据存储部512读出登录数据541。判断所读出的登录数据541中包含的撤销同意标志是“0N”还是“OFF”。
[0264]在撤销同意标志为“OFF”的情况下,签名部510不做任何处理。
[0265]在撤销同意标志为“0N”的情况下,签名部510从专用密钥证书存储部509读出制作装置专用密钥281。接着,采用签名生成算法SI,并使用制作装置专用密钥281,对所读出的登录数据541实施数字签名。其结果为,生成签名数据。
[0266]这里,签名生成算法SI是以公开密钥加密方式为基础的签名生成算法。这里,在公开密钥加密方式中使用的加密技术一例是椭圆曲线密码。此时,签名生成算法Si例如是EC-DSA (Elliptic Curve-Digital Signature Algorithm)。
[0267]接下来,签名部510在登录数据541中,附加所生成的签名数据,将附加签名数据后的登录数据541,重写于登录数据存储部512内所存储的登录数据541中。
[0268]( 8 )内容信息登录请求部511
[0269]内容信息登录请求部511通过控制部506的控制,从标题密钥存储部508读出标题密钥533。接着,将所读出的标题密钥533,添加并写入登录数据存储部512内所存储的登录数据541中。[0270]内容信息登录请求部511通过控制部506的控制,生成登录请求,该登录请求表示内容信息的登录数据往密钥分发装置100的登录的请求。接着,从登录数据存储部512读出登录数据541,并进行指示以便对通信部515输出登录请求及登录数据541,对密钥分发装置100进行发送。
[0271](9)通信部 515
[0272]通信部515从密钥发行装置200,经由网络20,接收制作装置专用密钥281及制作装置证书282。接着,将接收到的制作装置专用密钥281及制作装置证书282写入专用密钥证书存储部509中。
[0273]通信部515从密钥发行装置200,经由网络20,接收制作装置专用密钥281及制作装置证书282。接着,将接收到的制作装置专用密钥281及制作装置证书282写入专用密钥证书存储部509中。
[0274]通信部515从内容登录请求部505获取内容的登录请求及内容532。接着,将获取到的登录请求及内容532,经由网络20发送给内容分发装置400。
[0275]通信部515从内容信息登录请求部511,获取内容信息的登录请求及登录数据541。接着,将获取到的登录请求及登录数据541,经由网络20发送给密钥分发装置100。
[0276](10)登录数据存储部512
[0277]登录数据存储部512存储着内容信息的登录数据541。
[0278]将登录数据的例子表示于图8?14中。还有,图8?14所示的登录数据的例子附加了标题密钥及签名数据。
[0279](登录数据541)
[0280]图8所示的登录数据541包含内容提供者ID(542)、内容ID(543)、类型信息544、品质等级(545)、标题密钥546、利用条件信息547、连接条件信息548、撤销信息549及撤销同意标志552。撤销信息549包含终端装置ID (550)及终端装置ID (551)。
[0281]这里,由于撤销同意标志552是“0N”,因而登录数据541包含撤销信息549。
[0282]这样,在登录数据541中,内容的制作者同意了当在终端装置300中利用内容时,根据内容所附带的个别无效化列表,来确认终端装置300是否已被无效化。
[0283](登录数据541a)
[0284]图9所示的登录数据541a包含内容提供者ID (542a)、内容ID (543a)、类型信息544a、品质等级(545a)、标题密钥546a、利用条件信息547a、连接条件信息548a及撤销同意标志552a。
[0285]这里,由于撤销同意标志552a是“0FF”,因而登录数据541a不包含撤销信息。
[0286]这样,在登录数据541a中,内容的制作者未同意当在终端装置300中利用内容时,根据内容所附带的个别无效化列表,来确认终端装置300是否已被无效化。
[0287](登录数据541b)
[0288]图10所示的登录数据541b包含内容提供者ID (542b)、内容ID (543b)、类型信息544b、品质等级(545b)、标题密钥546b、利用条件信息547b、连接条件信息548b、撤销信息549b、撤销同意标志552b及签名数据553b。撤销信息549b包含终端装置ID (550b)及终端装置ID (551b)。
[0289]这里,由于撤销同意标志552b是“0N”,因而登录数据541b包含撤销信息549b。[0290]另外,签名数据553b是对结合体,采用签名生成算法SI,并使用制作装置专用密钥281,来实施数字签名所生成的。这里,结合体是将内容提供者ID( 542b )、内容ID( 543b )、类型信息544b、品质等级(545b)、标题密钥546b、利用条件信息547b、连接条件信息548b、撤销信息549b及撤销同意标志552b按该时序结合,所生成的。
[0291]这样,在登录数据541b中,内容的制作者同意了当在终端装置300中利用内容时,根据内容所附带的个别无效化列表,来确认终端装置300是否已被无效化。
[0292](登录数据541c)
[0293]图11所示的登录数据541c包含内容提供者ID (542c)、内容ID (543c)、类型信息544c、品质等级(545c)、标题密钥546c、利用条件信息547c及连接条件信息548c。
[0294]这里,登录数据541c不包含撤销同意标志,另外,登录数据541c不包含撤销信息。
[0295]这样,在登录数据541c中,内容的制作者未同意当在终端装置300中利用内容时,根据内容所附带的个别无效化列表,来确认终端装置300是否已被无效化。
[0296](登录数据541d)
[0297]图12所示的登录数据541d包含内容提供者ID (542d)、内容ID (543d)、类型信息544d、品质等级(545d)、标题密钥546d、利用条件信息547d、连接条件信息548d、撤销信息549d、撤销同意标志552d及签名数据553d。撤销信息549d包含终端装置ID (550d)及终端装置ID (55Id)。
[0298]这里,由于撤销同意标志552d是“0N”,因而登录数据541d包含撤销信息549d。
[0299]另外,签名数据553d是对结合体,采用签名生成算法SI,并使用制作装置专用密钥281,来实施数字签名所生成的。这里,结合体是将内容提供者ID(542d)、内容ID(543d)、类型信息544d、品质等级(545d)、标题密钥546d、利用条件信息547d、连接条件信息548d、撤销信息549d及撤销同意标志552d按该时序结合,所生成的。
[0300](登录数据541e)
[0301]图13所示的登录数据541e包含内容提供者ID (542e)、内容ID (543e)、类型信息544e、利用条件信息547e、连接条件信息548e、撤销信息549e、撤销同意标志552e及签名数据553e。撤销信息549e包含终端装置ID (550e)及终端装置ID (551e)。
[0302]这里,由于撤销同意标志552e是“0N”,因而登录数据541e包含撤销信息549e。
[0303]另外,签名数据553e是对结合体,采用签名生成算法SI,并使用制作装置专用密钥281,来实施数字签名所生成的。这里,结合体是将内容提供者ID( 542e )、内容ID( 543e )、类型信息544e、利用条件信息547e、连接条件信息548e、撤销信息549e及撤销同意标志552e按该时序结合,所生成的。
[0304](登录数据54If)
[0305]图14所示的登录数据541f包含内容提供者ID (542f )、品质等级(545f )、利用条件信息547f、连接条件信息548f、撤销信息549f、撤销同意标志552f及签名数据553f。撤销信息549f包含终端装置ID (550f)及终端装置ID (55If)。
[0306]这里,由于撤销同意标志552f是“0N”,因而登录数据541f包含撤销信息549f。
[0307]另外,签名数据553f是对结合体,采用签名生成算法SI,并使用制作装置专用密钥281,来实施数字签名所生成的。这里,结合体是将内容提供者ID (542f)、品质等级(545f)、利用条件信息547f、连接条件信息548f、撤销信息549f及撤销同意标志552f按该时序结合,所生成的。
[0308](11)控制部 506
[0309]控制部506对签名部510,输出签名生成的指令。
[0310]另外,控制部506进行控制,以便对内容登录请求部505输出内容的登录请求。
[0311]另外,控制部506进行控制,以便对内容信息登录请求部511输出内容信息的登录请求。
[0312]2.4内容分发装置400的详细结构
[0313]内容分发装置400如图15所示,包括:控制部401、通信部402、内容存储部403、相互认证部404及显示部405。
[0314]还有,内容分发装置400是由CPU、存储器、辅助存储单元、网络连接单元等构成的计算机系统。这里,内容存储部403由辅助存储单元构成。控制部401由CPU及在CPU之上进行动作的计算机程序构成。另外,通信部402由网络连接单元构成。
[0315](I)内容存储部403
[0316]内容存储部403具备用来存储内容532的区域。
[0317](2)通信部 402
[0318]通信部402从内容制作装置500,经由网络20,接收内容的登录请求及内容532。接着,将接收到的内容532写入到内容存储部403中。
[0319]通信部402从终端装置300,经由网络20,获取表示内容的分发委托的分发委托信息431。分发委托信息431作为一例,如图16所示,包含内容提供者ID (432)及内容ID(433)。对控制部401输出获取到的分发委托信息431。
[0320]通信部402从控制部401获取内容,根据控制部401的指令,经由网络20,对终端装置300发送获取到的内容。
[0321](3)控制部 401
[0322]控制部401从分发委托接收部403获取分发委托信息431。若获取到分发委托信息431,则控制部401从内容存储部403检索由分发委托信息431中包含的内容ID (433)识别的内容。若找到了由内容ID (433)识别的内容,则进行指示,以便从内容存储部403读出该内容,将所读出的内容输出给通信部402,对终端装置300进行发送。
[0323](4)相互认证部404
[0324]相互认证部404在和连接对方的设备之间进行相互的认证及密钥共享。有关细节,由于和下述密钥分发装置100的相互认证部105相同,因而省略其说明。
[0325](5)显示部 405
[0326]显示部405通过控制部401的控制,来显示信息。
[0327]2.5密钥分发装置100的详细结构
[0328]密钥分发装置100如图17所示,包括通信部101、撤销判断部102、撤销文件存储部103、专用密钥证书存储部104、相互认证部105、根公开密钥存储部106、加密解密部107、验证部108、内容信息生成部109、更新部110、内容信息列表存储部111、控制部112及显示部 113。
[0329]还有,密钥分发装置100是由CPU、存储器、辅助存储单元、网络连接单元、液晶显示单元等构成的计算机系统。这里,撤销文件存储部103、专用密钥证书存储部104、根公开密钥存储部106及内容信息列表存储部111分别由辅助存储单元构成。撤销判断部102、相互认证部105、加密解密部107、验证部108、内容信息生成部109、更新部110及控制部112分别由CPU及在CPU之上进行动作的计算机程序构成。另外,通信部101由网络连接单元构成。另外,显示部113由液晶显示单元构成。
[0330]当然,并不限定为这些结构。例如,加密解密部107、相互认证部105及验证部108也可以分别由专用的硬件电路构成。
[0331](I)根公开密钥存储部106、撤销文件存储部103、专用密钥证书存储部104及内容信息列表存储部111
[0332](根公开密钥存储部106)
[0333]根公开密钥存储部106具备用来存储根公开密钥232的区域。
[0334](撤销文件存储部103)
[0335]撤销文件存储部103具备用来存储撤销文件242的区域。
[0336](专用密钥证书存储部104)
[0337]专用密钥证书存储部104具备用来存储密钥分发装置专用密钥251及密钥分发装置证书252的区域。
[0338](内容信息列表存储部111)
[0339]内容信息列表存储部111存储着内容信息列表131c。内容信息列表131c作为一例,如同在图18中表示其数据结构那样,含有多个内容关联信息。各内容关联信息包含内容信息、撤销信息、认证条件信息及利用条件信息。内容信息包含内容提供者ID、内容ID、类型信息、品质等级及标题密钥。
[0340]有关撤销信息、认证条件信息、利用条件信息、内容提供者ID、内容ID、类型信息、品质等级及标题密钥,如下所述。
[0341]如图18所示,内容信息列表131c作为一例,含有内容关联信息132。内容关联信息132中包含的内容信息包含内容提供者ID (133) “01”、内容ID (134) “0001”、类型信息135 “动作”、品质等级136 “SD”及标题密钥137 “XXXX”。在撤销信息138中,任何都不包含。认证条件信息139是“每3回有一次连接确认”,利用条件信息140是“可以再现10次”。还有,标题密钥137 “XXXX”并不是表示出标题密钥为“XXXX”。由于显示标题密钥其本身从内容保护的观点出发不合适,因而设为“XXXX”。
[0342]在图18所示的内容信息列表131c中,无论在哪个内容关联信息中,都未设定撤销信息。
[0343](2)通信部 101
[0344]通信部101从密钥发行装置200,经由网络20,接收根公开密钥232、撤销文件242、密钥分发装置专用密钥251及密钥分发装置证书252。接着,将接收到的根公开密钥232写入到根公开密钥存储部106中。另外,将接收到的撤销文件242写入到撤销文件存储部103中。再者,将接收到的密钥分发装置专用密钥251及密钥分发装置证书252写入到专用密钥证书存储部104中。
[0345]另外,通信部101从内容制作装置500,经由网络20,接收内容信息的登录数据541。接着,对更新部110输出接收到的登录数据541。
[0346]另外,通信部IOI从终端装置300,经由网络20,获取内容信息的发送请求。接着,对控制部112输出内容信息的发送请求。
[0347](3)更新部 110
[0348]更新部110从通信部101获取登录数据541。若获取到登录数据541,则进行指示,以便对验证部108输出获取到的登录数据541,来实施签名数据的验证。更新部110从验证部108获取验证结果。在验证结果表示验证失败的情况下,更新部110不使用登录数据541。从而,不进行登录数据541的处理。另一方面,在验证结果表示验证成功的情况下,或者在验证结果表示不进行签名数据的验证之意的情况下,使用获取到的登录数据541,来更新内容信息列表存储部111内所存储的内容信息列表131c。
[0349]更新部110如下更新内容信息列表131c。
[0350]判断包括和登录数据541中包含的内容ID相同的内容ID在内的内容关联信息是否包含在内容信息列表131c内。
[0351](a)在包括和登录数据541中包含的内容ID相同的内容ID在内的内容关联信息包含在内容信息列表131c内的情况下,将包含在登录数据541中的其他项目,添加或者重写于该内容关联信息内。
[0352]例如,在登录数据541中含有撤销信息的情况下,在该内容关联信息内,添加或者重写登录数据541中含有的撤销信息。对于其他的登录数据541中包含的项目来说,也相同。还有,在针对登录数据541中包含的一个项目,同一内容的项目包含在该内容关联信息内的情况下不需要重写。
[0353](b)在包括和登录数据541中包含的内容ID相同的内容ID在内的内容关联信息未包含在内容信息列表131c内的情况下,生成包括登录数据541中含有的项目在内的内容关联信息,将所生成的内容关联信息添加于内容信息列表131c中。
[0354](内容信息列表131a)
[0355]这样一来,作为更新后的内容信息列表的一例,在图19中表不内容信息列表131a。在内容信息列表131a中,图18所示的内容关联信息132的撤销信息138已经被更新成内容关联信息132a的撤销信息138a。撤销信息138a包含“终端装置ID:0005终端装置 ID:0006”。
[0356]在图19所示的内容信息列表131a中,和内容信息列表131c之间的区别之处为,在内容关联信息132中作为撤销信息,添加了“终端装置ID:0005”及“终端装置ID:0006”。如同由该例子所示的那样,内容制作装置500可以指定内容ID,在特定的内容中添加撤销信息。
[0357](内容信息列表131b)
[0358]将重新更新内容信息列表131a所得到的内容信息列表131b表示于图20中。在内容信息列表131b中,还更新了内容关联信息132b及132c。
[0359]内容信息列表131b是使用图14所示的登录数据541f,更新内容信息列表131a时所得到的。
[0360]和内容信息列表131a之间的区别之处为,在内容关联信息132b及132c的各自中作为撤销信息,添加了“终端装置ID:0003”和“终端装置ID:0004”。如同由该例子所示的那样,可以指定内容提供者ID及品质等级,对多个内容关联信息统一添加撤销信息。这里,已经指定内容提供者ID “01”及品质等级“HD”,并对多个内容关联信息132b及132c统一添加撤销信息“终端装置ID:0003”和“终端装置ID:0004”。
[0361](4)验证部 108
[0362]验证部108从更新部110获取登录数据541。若获取到登录数据541,则验证部108判断在登录数据541中是否含有撤销同意标志。在未包含撤销同意标志的情况下,对于登录数据541不做任何处理,而对更新部110输出表示不进行签名数据的验证之意的验证结果。
[0363]在含有撤销同意标志的情况下,验证部108判断撤销同意标志是否为“0N”。
[0364]在撤销同意标志为“OFF”的情况下,验证部108对于登录数据541不做任何处理,而对更新部110输出表示不进行签名数据的验证之意的验证结果。
[0365]另一方面,在撤销同意标志为“0N”的情况下,验证部108从登录数据541提取除签名数据以外的数据,并且,提取签名数据。另外,从根公开密钥存储部106读出根公开密钥232。接着,采用签名验证算法VI,并使用所读出的根公开密钥232,对登录数据541之内除签名数据以外的数据及验证数据,实施数字签名的验证。生成其验证结果,对更新部110输出验证结果。这里,验证结果表示数字签名的验证成功及失败的某一个。
[0366](5)内容信息生成部109
[0367]内容信息生成部109从控制部112,获取生成内容信息的指令。若获取到生成内容信息的指令,则从该指令提取内容ID。
[0368]内容信息生成部109在内容信息列表存储部111中所存储的内容信息列表131c内,检索所提取的内容ID。换言之,判断包含所提取的内容ID在内的内容关联信息是否存在于内容信息列表131c内。不存在所提取的内容ID的情况下,生成表示其意思的消息。接下来,将所生成的消息发送给对方的装置,并停止此后的处理。
[0369]另一方面,存在所提取的内容ID的情况下,执行此后的处理。
[0370](个别无效化列表141的生成)
[0371]存在所提取的内容ID的情况下,如下生成在图21中作为一例所示的个别无效化列表141。
[0372]内容信息生成部109将个别无效化列表141初始化。在该状态下,在个别无效化列表141中,不包含任何信息。
[0373]接下来,内容信息生成部109针对内容信息列表131c内的内容关联信息,重复Ca)?(e)。
[0374](a)读出内容关联信息。
[0375](b)从所读出的内容关联信息尝试撤销信息的提取。
[0376](C)存在撤销信息的情况下,生成项目ID。项目ID的生成是通过事先存储刚刚之前所生成的项目ID,并对当前存储的项目ID加上值“1”,来进行的。
[0377](d)生成包含所生成的项目ID和撤销信息在内的个别无效化列表。
[0378](e)将所生成的个别无效化信息,添加并写入个别无效化列表141中。
[0379](加密内容信息的生成)
[0380]内容信息生成部109从内容信息列表131c,读出包含所提取的内容ID在内的内容关联信息。接着,从所读出的内容关联信息,提取内容信息、认证条件信息及利用条件信息。
[0381]如图21所示,把所提取的认证条件信息包含于所提取的内容信息中,新生成内容信息161。另外,还从个别无效化列表141提取与所提取的内容ID对应的项目ID,如图21所示,把所提取的项目ID包含于利用条件信息中,新生成利用条件信息162。
[0382]接下来,内容信息生成部109从专用密钥证书存储部104读出密钥分发装置专用密钥251。接着,如图21所示,内容信息生成部109将内容信息161、利用条件信息162及个别无效化列表141结合,来生成结合体180。接着,采用签名生成算法SI,并使用密钥分发装置专用密钥251,对结合体180实施数字签名,来生成签名数据181。
[0383]接下来,把结合体180及签名数据181输出给加密解密部107。接着,进行指示,以便将结合体180及签名数据181加密,对记录介质装置600进行发送。
[0384](6)相互认证部105
[0385]相互认证部105如下所示,在和记录介质装置600 (或者终端装置300)之间,进行相互认证,与记录介质装置600 (或者终端装置300)共享同一共享密钥。
[0386]相互认证部105如图22所示,包括随机数生成部All、随机数比较部A12、解密部A13、加密部A14、验证部A15及密钥共享部A16。
[0387]随机数生成部AlO生成随机数Rl。接着,将所生成的随机数Rl输出给随机数比较部A12。另外,将所生成的随机数Rl发送给相互认证的对方装置(这里是记录介质装置600(或者终端装置300))。
[0388]解密部A13从相互认证的对方装置,获取加密随机数E3 (Rl)0接着,采用解密算法D3,将获取到的加密随机数E3 (Rl)解密,来生成解密文本Rl' =D3 (E3 (R1))。接着,把所生成的解密文本R1’输出到随机数比较部A12。
[0389]这里,解密算法D3是一种依据秘密密钥加密方式的解密算法。解密算法D3作为一例,是依据AES的算法。E3 (A)表示对明文A实施加密算法E3所生成的加密文本。另夕卜,D3 (B)表示对加密文本B实施解密算法D3所生成的解密文本。
[0390]随机数比较部A12获取随机数R1,并获取解密文本R1’。接着,比较随机数Rl和解密文本R1’。在随机数Rl和解密文本R1’ 一致的情况下,相互认证部105判断出对方的装置为合法。在随机数Rl和解密文本R1’不一致的情况下,相互认证部105判断出对方的装置为非法。
[0391]加密部A14从对方的装置获取随机数R2。若获取到随机数R2,则采用加密算法E4,将随机数R2加密,来生成加密随机数E4 (R2),并把所生成的随机数E4 (R2)发送到对方的装置。
[0392]这里,加密算法E4是一种依据秘密密钥加密方式的加密算法。加密算法E4作为一例,是依据AES的算法。另外,E4 (A)表示对明文A实施加密算法E4所生成的加密文本。
[0393]若相互的认证成功,则验证部A15从专用密钥证书存储部104读出密钥分发装置证书252。接着,将所读出的密钥分发装置证书252发送到对方的装置。另外,验证部A15从对方的装置,接收对方装置的公开密钥证书。这里,在对方的装置是记录介质装置600(或者终端装置300)的情况下,其公开密钥证书是记录介质装置证书272 (或者终端装置证书262)。
[0394]验证部A15接下来从根公开密钥存储部106读出根公开密钥232,使用所读出的根公开密钥232,进行对方装置的公开密钥证书的验证。
[0395]在验证失败的情况下,不进行下面的处理。在验证成功的情况下,密钥共享部A16执行密钥共享的处理,来计算共享密钥k。
[0396]相互认证部105若在和对方的装置之间相互的认证成功,则对控制部112输出表示相互的认证已成功的认证结果。
[0397](7)撤销判断部102
[0398]撤销判断部102从相互认证部105,获取相互认证的对方装置的识别信息。对方装置的识别信息包含在对方装置的公开密钥证书中。这里,相互认证的对方装置是记录介质装置600或者终端装置300。对方装置的识别信息是识别终端装置300的终端装置ID,或者识别记录介质装置600的记录介质装置ID。另外,对方装置的识别信息也可以是终端装置300或记录介质装置600的模型ID。另外,对方装置的识别信息也可以是识别给该装置所分配的公开密钥证书的识别信息。
[0399]撤销判断部102判断对方装置的识别信息是否包含在撤销文件存储部103内所存储的撤销文件242中。
[0400]在判断为对方装置的识别信息包含在撤销文件存储部103内所存储的撤销文件242中的情况下,视为对方装置为非法,相互生成表示其意思的消息,并把所生成的消息输出到控制部112,进行控制以便停止和对方装置之间的通信及处理。
[0401](8)加密解密部107
[0402]加密解密部107在相互认证部105在和对方的装置之间相互的认证成功的情况下,从相互认证部105获取共享密钥k。
[0403]在对对方的装置,发送明文数据时,采用加密算法E2,并使用共享密钥k,将明文数据加密来生成加密数据。接着 ,进行指示以便对通信部101输出加密数据,发送给对方的
>j-U ρ?α装直。
[0404]另外,在从对方的装置接收加密数据的情况下,采用解密算法D2,并使用共享密钥k,将加密数据解密来生成原来的明文数据。接着,对密钥分发装置100的结构要件输出明文数据。
[0405]这里,加密算法E2是一种依据秘密密钥加密方式的加密算法。加密算法E2作为一例,是依据AES的算法。另外,解密算法D2也是依据秘密密钥加密方式的解密算法。解密算法D2作为一例,是依据AES的算法。解密算法D2将利用加密算法E2加密后的加密文本解密。
[0406]这样一来,加密解密部107就可以保护传输通路上的数据。
[0407]作为一例,加密解密部107从内容信息生成部109,获取结合体180及签名数据181。接着,加密解密部107采用加密算法E2,并使用共享密钥k,将结合体180及共享密钥k加密,来生成加密内容信息结合体。接下来,对通信部101进行指示,以便对记录介质装置600发送所生成的加密内容信息结合体。
[0408](9)控制部 112
[0409]控制部112从终端装置300,经由网络20及通信部101,获取内容信息的发送请求。若获取到内容信息的发送请求,则对相互认证部105进行指示,以便在和记录介质装置600之间进行相互的认证。若相互认证成功,则控制部112对撤销判断部102进行指示,以便进行终端装置300及记录介质装置600的无效确认。
[0410]控制部112从相互认证部105,获取表示在和对方装置之间相互的认证已成功的认证结果。若获取到认证结果,则对内容信息生成部109进行指示,以便生成内容信息。
[0411]控制部112控制密钥分发装置100具有的各结构要件。
[0412](10)显示部 113
[0413]显示部113通过控制部112的控制,来显示信息。
[0414]2.6记录介质装置600的详细结构
[0415]记录介质装置600如图23所示,包括控制器601、存储部602及输入输出部603。
[0416]控制器601进行了防篡改,包括相互认证部604、撤销判断部605、加密解密部606、验证部607及控制部608。另外,存储部602包括专用密钥证书存储部609、根公开密钥存储部610、标题密钥存储部611、内容信息存储部612、利用条件信息存储部613、撤销文件存储部614及内容存储部615。
[0417]还有,控制器601是由CPU、存储器、输入输出单元等构成的计算机系统。这里,相互认证部604、撤销判断部605、加密解密部606、验证部607及控制部608分别由CPU及在CPU之上进行动作的计算机程序构成。当然,并不限定为这些结构。例如,相互认证部604、撤销判断部605、加密解密部606及验证部607也可以分别在控制器601内,由专用的硬件电路构成。
[0418](I)存储器 602
[0419](专用密钥证书存储部609)
[0420]专用密钥证书存储部906具备用来存储记录介质装置专用密钥271及记录介质装置证书272的区域。
[0421 ] 记录介质装置专用密钥271及记录介质装置证书272由制造记录介质装置600的制造装置(未图示),写入专用密钥证书存储部609中。
[0422](根公开密钥存储部610)
[0423]根公开密钥存储部610具备用来存储根公开密钥232的区域。根公开密钥232由制造记录介质装置600的制造装置(未图示),写入根公开密钥存储部610中。
[0424](标题密钥存储部611)
[0425]标题密钥存储部611具备用来存储标题密钥175的区域。标题密钥175是从密钥分发装置100获取到的。
[0426](内容信息存储部612)
[0427]内容信息存储部612具备用来存储内容信息161的区域。内容信息161是从密钥分发装置100获取到的。
[0428]内容信息存储部612从密钥分发装置100获取内容信息,在签名验证成功的情况下,更新或者存储内容信息。
[0429](利用条件信息存储部613)
[0430]利用条件信息存储部613具备用来存储利用条件信息162的区域。利用条件信息162是从密钥分发装置100获取到的。
[0431](撤销文件存储部614)
[0432]撤销文件存储部614具备用来存储个别无效化列表141的区域。个别无效化列表141是从密钥分发装置100获取到的。
[0433]从密钥分发装置100获取个别无效化列表141,在签名验证成功的情况下,撤销文件存储部614的个别无效化列表141的撤销文件被更新,或者在撤销文件存储部614中存储个别无效化列表141。
[0434](内容存储部615)
[0435]内容存储部615从终端装置300接收内容,进行存储。另外,还从终端装置300接受读出请求,将内容发送给终端装置300。
[0436](输入输出部603)
[0437]输入输出部603接受来自终端装置300的取得请求,将标题密钥发送给终端装置300。
[0438]输入输出部603获取加密内容信息结合体,对加密解密部606输出获取到的加密内容信息结合体。
[0439](3)验证部 607
[0440]验证部607从加密解密部606,获取结合体180及签名数据181。若获取到结合体180及签名数据181,则采用签名验证算法VI,并使用密钥分发装置证书252中包含的密钥分发装置公开密钥254,进行结合体180及签名数据181的数字签名的验证。
[0441]在验证失败的情况下,验证部607生成表示其意思的消息,并结束处理。
[0442]在验证成功的情况下,验证部607生成表示其意思的消息。接着,验证部607从结合体180提取标题密钥,将所提取的标题密钥写入标题密钥存储部611中。另外,从结合体180提取除标题密钥外的内容信息,将所提取的内容信息写入内容信息存储部612中。另夕卜,从结合体180提取利用条件信息,将所提取的利用条件信息写入利用条件信息存储部613中。另外,从结合体180提取个别无效化列表,将所提取的个别无效化列表写入撤销文件存储部614中。
[0443](4)相互认证部604
[0444]相互认证部604在和密钥分发装置100 (或者内容分发装置400)之间,进行相互的认证,和密钥分发装置100 (或者内容分发装置400)共享共享密钥。
[0445]相互认证部604如图22所示,包括加密部BI 1、随机数生成部B12、解密部B13、随机数比较部B14、验证部B15及密钥共享部B16。
[0446]加密部Bll从对方的装置(密钥分发装置100)获取随机数R1。若获取到随机数R1,则采用加密算法E3,将随机数Rl加密,来生成加密随机数E3 (Rl),把所生成的加密随机数E3 (Rl)发送到对方的装置。
[0447]这里,加密算法E3是一种依据秘密密钥加密方式的加密算法。加密算法E3作为一例,是依据AES的算法。E3 (A)表示对明文A实施加密算法E3所生成的加密文本。
[0448]随机数生成部BlO生成随机数R2。接着,将所生成的随机数R2输出给随机数比较部B14。另外,把所生成的随机数R2发送给相互认证的对方装置(密钥分发装置100)。
[0449]解密部B13从相互认证的对方装置,获取加密随机数E4 (R2)。接着,采用解密算法D4,将获取到的加密随机数E4 (R2)解密,来生成解密文本R2’=D4 (E4 (R2))。接下来,把所生成的解密文本R2’输出到随机数比较部B14。
[0450]这里,解密算法D4是一种依据秘密密钥加密方式的加密算法。解密算法D4作为一例,是依据AES的算法。E4 (A)表示对加密文本A实施解密算法D4所生成的解密文本。另外,D4 (B)表示对加密文本B实施解密算法D4所生成的解密文本。[0451]随机数比较部B14获取随机数R2,并获取解密文本R2’。接着,比较随机数R2和解密文本R2’。在随机数R2和解密文本R2’ 一致的情况下,相互认证部604判断出对方的装置为合法。在随机数R2和解密文本R2’不一致的情况下,相互认证部604判断出对方的装置为非法。
[0452]若相互的认证成功,则验证部B15从专用密钥证书存储部609读出记录介质装置证书272。接着,将所读出的记录介质装置证书272发送到对方的装置。另外,验证部B15从对方的装置,接收对方装置的公开密钥证书。这里,在对方的装置是密钥分发装置100的情况下,其公开密钥证书是密钥分发装置证书252。验证部B15接下来从根公开密钥存储部610读出根公开密钥232,使用所读出的根公开密钥232,进行对方装置的公开密钥证书的验证。
[0453]在验证失败的情况下,不进行下面的处理。在验证成功的情况下,密钥共享部B16执行密钥共享的处理,来计算共享密钥k’。
[0454]相互认证部604若在和对方的装置之间相互的认证成功,则对控制部608输出表示相互的认证已成功的认证结果。
[0455](5)撤销判断部605
[0456]撤销判断部605从相互认证部604,获取相互认证的对方装置的识别信息。对方装置的识别信息包含在对方装置的公开密钥证书中。这里,相互认证的对方装置是终端装置300。对方装置的识别信息是识别终端装置300的终端装置ID。另外,对方装置的识别信息也可以是终端装置300的模型ID。另外,对方装置的识别信息也可以是识别给该装置所分配的公开密钥证书的识别信息。
[0457]撤销判断部605判断对方装置的识别信息是否存储于撤销文件存储部103内所存储的个别无效化列表141中,包含在与对作为再现对象的内容进行识别的内容ID对应的个别无效化信息里。
[0458]在判断为对方装置的识别信息包含在个别无效化信息里的情况下,视为终端装置300为非法,生成表示其意思的消息。接着,对控制部112输出所生成的消息,进行控制以便停止和终端装置300之间的通信及处理。
[0459](6)加密解密部606
[0460]加密解密部606在记录介质装置600和密钥分发装置100间,或者记录介质装置600和终端装置300间,进行通信的情况下,发送数据时,使用由相互认证部604所生成的共享密钥k’,将数据加密。接收数据时,使用共享密钥k’,将数据解密。借此,保护传输通路上的数据。
[0461]作为一例,加密解密部606从输入输出部603,获取加密内容信息结合体。若获取到加密内容信息结合体,则采用解密算法D2,并使用共享密钥k’,将加密内容信息结合体解密。其结果为,生成图21所示的结合体180及签名数据181。接着,对验证部607输出结合体180及签名数据181。
[0462]2.7终端装置300的详细结构
[0463]终端装置300如图25所示,包括专用密钥证书存储部301、根公开密钥存储部302、撤销判断部303、相互认证部304、输入输出部305、撤销文件存储部306、提取部307、加密解密部308、通信部309、内容再现部310、内容解密部311、控制部312、输入部313及显示部 314。
[0464]还有,终端装置300是由CPU、存储器、辅助存储单元、网络连接单元、存储卡连接单元等构成的计算机系统。这里,专用密钥证书存储部301、根公开密钥存储部302及撤销文件存储部306分别由辅助存储单元构成。撤销判断部303、相互认证部304、提取部307、加密解密部308、内容再现部310、内容解密部311及控制部312分别由CPU及在CPU之上进行动作的计算机程序构成。另外,通信部210由网络连接单元构成。再者,输入输出部305由存储卡连接单元构成。
[0465]当然,并不限定为这些的结构。例如,相互认证部304、加密解密部308、内容再现部310及内容解密部311也可以分别由专用的硬件电路构成。
[0466](I)专用密钥证书存储部301、根公开密钥存储部302及撤销文件存储部306
[0467](专用密钥证书存储部301)
[0468]专用密钥证书存储部301具备用来存储终端装置专用密钥261及终端装置证书262的区域。终端装置专用密钥261及终端装置证书262由制造终端装置300的制造装置,写入专用密钥证书存储部301中。
[0469](根公开密钥存储部302)
[0470]根公开密钥存储部302具备用来存储根公开密钥232的区域。根公开密钥232由制造终端装置300的制造装置(未图示),写入根公开密钥存储部302中。
[0471](撤销文件存储部306)
[0472]撤销文件存储部306具备用来存储撤销文件242的区域。
[0473]撤销文件242在撤销文件242所附带的签名数据的验证成功的情况下,被写入撤销文件存储部306中。
[0474](2)相互认证部304
[0475]相互认证部304在和密钥分发装置100或者记录介质装置600之间,进行相互认证,和密钥分发装置100或者记录介质装置600共享共享密钥。还有,相互认证部304由于具有和图22所示的相互认证部105、604相同的结构,因而省略其说明。
[0476](3)撤销判断部303
[0477]撤销判断部303判断在相互认证的处理中确定的记录介质装置600的ID,也就是记录介质装置ID是否和撤销文件存储部306当前存储的撤销文件中所记载的信息一致。在一致的情况下,也可以视为将要通信的记录介质装置600为非法,中止由相互认证部304做出的通信及处理。在不一致的情况下,继续进行处理。
[0478](4)加密解密部308
[0479]加密解密部308使用相互认证部304所共享的共享密钥,将终端装置300和密钥分发装置100间,或者终端装置300和记录介质装置600间的通信,在发送时加密,在接收时解密。借此,保护传输通路上的数据。
[0480]加密解密部308从通信部309,获取加密后的状态的撤销文件。若获取到加密后的状态的撤销文件,则使用共享密钥,将加密后的状态的撤销文件解密,来生成撤销文件。接着,把所生成的撤销文件输出到提取部307。
[0481](5)提取部 307
[0482]提取部307从记录介质装置600经由加密解密部340接收标题密钥。[0483]提取部307从密钥分发装置100,经由网络20、通信部309及加密解密部308,接收撤销文件。提取部307使用接收到的撤销文件中包含的签名数据,来验证签名。如果验证成功,则将接收到的撤销文件写入到撤销文件存储部306中。如果验证失败,则禁止接收到的撤销文件往撤销文件存储部306的写入。
[0484](6)输入输出部305
[0485]输入输出部305从记录介质装置600读出内容。对内容解密部311输出所读出的内容。
[0486]输入输出部305从通信部309获取内容。若获取到内容,则将获取到的内容写入记录介质装置600中。
[0487](7)内容解密部311
[0488]内容解密部311从输入输出部305获取内容。另外,从提取部307获取标题密钥。若获取到内容及标题密钥,则采用解密算法D1,并使用标题密钥,将内容解密。其结果为,生成已解密内容,并对内容再现部310输出已解密内容。
[0489](8)内容再现部310
[0490]内容再现部310从内容解密部311获取已解密内容。若获取到已解密内容,则再现已解密内容,输出到显示部314。还有,也可以输出给与终端装置300所连接的电视接收机或显示装置等的显示设备。
[0491](9)通信部 309
[0492]通信部309从内容分发装置400接收内容。
[0493]通信部309从密钥分发装置100,接收加密后的状态的撤销文件。若接收到加密后的状态的撤销文件,则对加密解密部340输出加密后的状态的撤销文件。
[0494](10)控制部 312
[0495]控制部312控制终端装置300的各结构要件。
[0496](11)输入部313及显示部314
[0497]输入部313从利用者,受理操作及数据的输入。接着,对控制部312输出表示所受理的操作的操作信息。另外,对控制部312输出受理输入后的数据。
[0498]显示部314通过控制部312的控制,来显示信息。
[0499]2.8内容管理系统IOa的动作
[0500]在此,对于内容管理系统IOa的动作进行说明。
[0501 ] (I)密钥发行处理的动作
[0502]对于内容管理系统IOa中密钥发行处理的动作,使用图26?图27所不的时序图进行说明。
[0503]密钥发行装置200的密钥对生成部201生成由根专用密钥231及根公开密钥232组成的根密钥对。接着,将所生成的根密钥对写入到根密钥对存储部202中(步骤S101)。
[0504]接下来,密钥对生成部201生成由密钥分发装置专用密钥251及密钥分发装置公开密钥254组成的密钥分发装置密钥对。接着,将密钥分发装置密钥对写入到专用密钥证书存储部204中。证书生成部203生成密钥分发装置证书252,将密钥分发装置证书252写入到专用密钥证书存储部204中(步骤S102)。
[0505]接下来,密钥对生成部201生成由终端装置专用密钥261及终端装置公开密钥264组成的终端装置密钥对。接着,将终端装置密钥对写入到专用密钥证书存储部204中。证书生成部203生成终端装置证书262,将终端装置证书262写入到专用密钥证书存储部204中(步骤S103)。
[0506]接下来,密钥对生成部201生成由记录介质装置专用密钥271及记录介质装置公开密钥274组成的记录介质装置密钥对。接着,将记录介质装置密钥对写入到专用密钥证书存储部204中。证书生成部203生成记录介质装置证书272,将记录介质装置证书272写入到专用密钥证书存储部204中(步骤S104)。
[0507]接下来,密钥对生成部201生成由制作装置专用密钥281及制作装置公开密钥284组成的制作装置密钥对。接着,将制作装置密钥对写入到专用密钥证书存储部204中。证书生成部203生成制作装置证书282,将制作装置证书282写入到专用密钥证书存储部204中(步骤S105)。
[0508]输入部205通过利用者的操作,受理识别无效化后的终端装置的终端装置ID及识别无效化后的记录介质装置的记录介质装置ID,换言之,就是撤销数据的输入(步骤S106)。
[0509]撤销文件生成部211根据存储在撤销数据存储部206中的撤销数据241,生成撤销文件242。接着,将所生成的撤销文件242写入到撤销文件存储部208中(步骤S107)。
[0510]通信部210对密钥分发装置100发送根公开密钥232、撤销文件242、密钥分发装置专用密钥251及密钥分发装置证书252(步骤S108)。密钥分发装置100的通信部101将根公开密钥232写入根公开密钥存储部106中(步骤S109),将撤销文件242写入撤销文件存储部103中(步骤S110),并将密钥分发装置专用密钥251及密钥分发装置证书252写入专用密钥证书存储部104中(步骤S111)。
[0511]终端装置300的制造装置(未图示)从密钥发行装置200获取终端装置专用密钥261及终端装置证书262 (步骤S112),将终端装置专用密钥261及终端装置证书262写入到终端装置300的专用密钥证书存储部301中(步骤S113)。
[0512]记录介质装置600的制造装置(未图示)从密钥发行装置200获取记录介质装置专用密钥271及记录介质装置证书272 (步骤SI 14),将记录介质装置专用密钥271及记录介质装置证书272写入到记录介质装置600的专用密钥证书存储部609中(步骤S115)。
[0513]密钥发行装置200的通信部210对内容制作装置500发送制作装置专用密钥281及制作装置证书282 (步骤S116)。
[0514]内容制作装置500的通信部515将制作装置专用密钥281及制作装置证书282写入专用密钥证书存储部509中(步骤SI 17)。
[0515](2)内容的制作及内容的登录处理的动作
[0516]对于内容管理系统IOa中内容的制作及内容的登录处理的动作,使用图28?图29所示的时序图进行说明。
[0517]内容制作装置500取得电影等视频及音频等的素材,将所取得的素材存储于素材存储部501中(步骤S131)。
[0518]编辑部502通过利用者的操作,读出素材存储部501中所存储的素材,并编辑所读出的素材来生成明文内容531 (步骤S132)。
[0519]标题密钥生成部507生成标题密钥533,将所生成的标题密钥533写入标题密钥存储部508中(步骤S133)。
[0520]加密部503使用标题密钥533,将明文内容531加密,来生成内容532,并把内容532写入内容存储部504中(步骤S134)。
[0521 ] 内容登录请求部505生成内容的登录请求(步骤S135 ),接着,从内容存储部504读出内容532 (步骤S136)。
[0522]通信部515将内容的登录请求及内容532,经由网络20发送给内容分发装置400(步骤 S137)。
[0523]内容分发装置400的通信部402从内容制作装置500,经由网络20接收内容的登录请求及内容532 (步骤S137)。接着,通信部402将接收到的内容532写入到内容存储部403 中(步骤 S138)。
[0524]接下来,内容制作装置500的输入部513受理内容提供者ID、内容ID、品质等级、类型信息、利用条件信息、认证条件信息、撤销装置ID及撤销同意的输入,生成包含内容提供者ID、内容ID、品质等级、类型信息、利用条件信息、认证条件信息、撤销装置ID及撤销同意标志在内的内容信息的登录数据541 (步骤S139)。
[0525]内容信息登录请求部511将标题密钥533添加并写入登录数据541中(步骤S140)。
[0526]签名部510使用制作装置专用密钥281,对登录数据541实施数字签名,来生成签名数据。接着,签名部510在登录数据541中,附加所生成的签名数据(步骤S141)。
[0527]内容信息登录请求部511生成内容信息的登录数据的登录请求(步骤S142)。接着,从登录数据存储部512读出登录数据541 (步骤S143),通信部515对密钥分发装置100发送登录请求及登录数据541 (步骤S144)。接下来,结束处理。
[0528]密钥分发装置100的验证部108在登录数据541中未包含撤销同意标志,或者撤销同意标志为“OFF”的情况下(步骤S145),将控制转移到步骤S150。
[0529]另一方面,在撤销同意标志为“0N”的情况下(步骤S145),验证部108验证登录数据541的签名数据(步骤S146)。在验证失败的情况下(步骤S147中的“失败”),生成表示其意思的消息(步骤S148),并显示所生成的消息(步骤S149)。接下来,结束处理。
[0530]另一方面,在验证成功的情况下(步骤S147中的“成功”),或者在验证结果表示不进行签名数据的验证之意的情况下(步骤S145中的“OFF”或者“无”),更新部110使用登录数据541,来更新内容信息列表存储部111中所存储的内容信息列表131c(步骤S150)。接下来,结束处理。
[0531](3)内容的分发动作
[0532]对于内容管理系统IOa中内容分发的动作,使用图30?图34的时序图进行说明。
[0533]终端装置300的输入部313从利用者,和识别内容的内容ID —起,受理内容的取得操作(步骤S161)。
[0534]接下来,终端装置300的相互认证部304和内容分发装置400的相互认证部404相互进行认证,实施密钥共享(步骤S162)。这里,终端装置300和内容分发装置400之间的相互认证及密钥共享由于和下述密钥分发装置100和记录介质装置600之间的相互认证及密钥共享相同,因而省略其说明。
[0535]在由相互认证部304做出的认证失败的情况下(步骤S163中的“失败”),控制部312生成表示其意思的消息(步骤S164),显示部314显示所生成的消息(步骤S165),并结束终端装置300中的处理。
[0536]在由相互认证部404做出的认证失败的情况下(步骤S166中的“失败”),控制部401生成表示其意思的消息(步骤S167 ),显示部405显示所生成的消息(步骤S168 ),并结束内容分发装置400中的处理。
[0537]在由相互认证部304做出的认证成功的情况下(步骤S163中的“成功”),控制部312生成分发委托信息(步骤S169)。接着,将分发委托信息,经由通信部309及网络20发送到内容分发装置400 (步骤S170)。
[0538]在由相互认证部404做出的认证成功的情况下(步骤S166中的“成功”),控制部401经由网络20及通信部402,接收分发委托信息(步骤S170)。
[0539]控制部401从内容存储部403检索由内容ID识别的内容(步骤S171)。在找不到内容的情况下(步骤S172中的“NO”),控制部401生成表示其意思的消息(步骤S184)。接着,经由通信部402及网络20,对终端装置300发送所生成的消息(步骤S185),随后,结束处理。终端装置300的显示部405显示消息(步骤S186),随后,结束处理。
[0540]在找到了内容的情况下(步骤S172中的“是”),记录介质装置600的相互认证部604和内容分发装置400的相互认证部404相互进行认证,实施密钥共享(步骤S173)。记录介质装置600与内容分发装置400之间的相互认证及密钥共享和下述密钥分发装置100与记录介质装置600之间的相互认证及密钥共享相同,省略其说明。
[0541]在由相互认证部604做出的认证失败的情况下(步骤S176中的“失败”),控制部608生成表示其意思的消息(步骤S177)。接着,经由输入输出部603对终端装置300输出消息(步骤S178),随后,结束处理。终端装置300的显示部314显示消息(步骤S179),随后,结束处理。
[0542]在由相互认证部404做出的认证失败的情况下(步骤S174中的“失败”),控制部401生成表示其意思的消息(步骤S175)。接着,经由通信部402及网络20,对终端装置300发送所生成的消息(步骤S185),随后,结束处理。终端装置300的显示部314显示消息(步骤S186),随后,结束处理。
[0543]在由相互认证部404做出的认证成功的情况下(步骤S174中的“成功”),控制部401从内容存储部403读出内容532 (步骤S180)。接着,经由通信部402、网络20及终端装置300,对记录介质装置600发送所读出的内容532 (步骤S181?S182)。
[0544]在由相互认证部604做出的认证成功的情况下(步骤S176中的“成功”),输入输出部603将接收到的内容532写入到内容存储部615中(步骤S183)。
[0545]接下来,终端装置300的控制部312生成内容信息的发送请求(步骤S187)。接着,经由通信部309及网络20,对密钥分发装置100发送所生成的内容信息的发送请求(步骤S188)。
[0546]接下来,在记录介质装置600的相互认证部604和密钥分发装置100的相互认证部105之间,进行相互的认证和密钥共享(步骤S189)。
[0547]在由相互认证部604做出的认证失败的情况下(步骤S190中的“失败”),控制部608生成表示其意思的消息(步骤S191)。接着,经由输入输出部603对终端装置300输出消息(步骤S192),随后,结束处理。终端装置300的显示部314显示消息(步骤S193),随后,结束处理。
[0548]在由相互认证部105做出的认证失败的情况下(步骤S194中的“失败”),控制部112进行控制,以便生成表示其意思的消息(步骤S195),并显示所生成的消息(步骤S196),随后,结束处理。
[0549]在由相互认证部105做出的认证成功的情况下(步骤S194中的“成功”),撤销判断部102确认终端装置ID的无效化(步骤S197)。在终端装置ID存在于撤销文件242内的情况下,也就是在终端装置ID已被无效化的情况下(步骤S198中的“是”),控制部112生成表示其意思的消息(步骤S199)。接着,经由通信部101及网络20,对终端装置300发送所生成的消息(步骤S200)。随后,结束处理。终端装置300的显示部314显示消息(步骤S201),随后,终端装置300结束处理。
[0550]在终端装置ID不存在于撤销文件242内的情况下,也就是在终端装置ID未被无效化的情况下(步骤S198中的“NO”),撤销判断部102确认记录介质装置ID的无效化(步骤S201)。在记录介质装置ID存在于撤销文件242内的情况下,也就是在记录介质装置ID已被无效化的情况下(步骤S203中的“是”),控制部112生成表示其意思的消息(步骤S205)。接着,经由通信部101及网络20,对终端装置300发送所生成的消息(步骤S205)。随后,结束处理。终端装置300的显示部314显示消息(步骤S206),随后,终端装置300结束处理。
[0551]在记录介质装置ID不存在于撤销文件242内的情况下,也就是在记录介质装置ID未被无效化的情况下(步骤S203中的“NO”),内容信息生成部109从存储在内容信息列表存储部111内的内容信息列表131c,检索与请求有关的内容关联信息(步骤S207)。
[0552]在内容关联信息不存在于内容信息列表131c内的情况下(步骤S208中的“无”),经由通信部101及网络20,对终端装置300发送其意思的消息(步骤S209)。随后,结束处理。终端装置300的显示部314显示消息(步骤S210),随后,结束处理。
[0553]在内容关联信息存在于内容信息列表131c内的情况下(步骤S208中的“有”),内容信息生成部109生成个别无效化列表141 (步骤S211),读出内容关联信息(步骤S212),生成并附加签名数据(步骤S213)。加密解密部107将结合体及签名数据加密(步骤S214),经由通信部101、网络20及终端装置300,对记录介质装置600发送加密内容信息结合体(步骤 S215)。
[0554]记录介质装置600的加密解密部606将加密内容信息结合体解密(步骤S216)。
[0555]验证部607验证签名数据(步骤S217)。在验证失败的情况下(步骤S218中的“失败”),控制部608生成表示其意思的消息(步骤S219)。接着,经由输入输出部603,对终端装置300输出所生成的消息(步骤S220),随后,结束处理。终端装置300的显示部314显示消息(步骤S221),随后,结束处理。
[0556]在验证成功的情况下(步骤S218中的“成功”),验证部607将内容信息写入内容信息存储部612中(步骤S222)。接着,验证部607对标题密钥存储部611写入标题密钥(步骤S223)。接着,将利用条件信息对利用条件信息存储部613写入(步骤S224),将个别无效化列表141对撤销文件存储部614写入(步骤S225)。随后,结束处理。
[0557](4)相互认证及密钥共享的动作
[0558]对于内容管理系统IOa中密钥分发装置100和记录介质装置600之间的相互认证及密钥共享的动作,使用图35?图36所示的时序图进行说明。[0559]随机数生成部AlO生成随机数Rl (步骤S251)。接着,将所生成的随机数Rl发送给记录介质装置600 (步骤S252)。
[0560]加密部Bll从密钥分发装置100接收随机数Rl (步骤S252)。接着,采用加密算法E3,将随机数Rl加密,来生成加密随机数E3 (Rl)(步骤S253),并对密钥分发装置100发送所生成的加密随机数E3 (Rl)(步骤S254)。
[0561]解密部A13从记录介质装置600,获取加密随机数E3 (Rl)(步骤S254)。接着,采用解密算法D3,将获取到的加密随机数E3 (Rl)解密,来生成解密文本Rf =D3 (E3 (Rl))(步骤 S255)。
[0562]随机数比较部A12比较随机数Rl和解密文本R1’(步骤S256)。在随机数Rl和解密文本R1’不一致的情况下(步骤S256中的“不一致”),相互认证部105判断出记录介质装置600为非法,输出认证的结果,并结束认证的处理。
[0563]随机数生成部BlO生成随机数R2 (步骤S257)。接着,将所生成的随机数R2发送给密钥分发装置100 (步骤S258)。
[0564]另一方面,在随机数Rl和解密文本R1’ 一致的情况下(步骤S256中的“一致”),相互认证部105判断出对方的装置为合法。加密部A14从对方的装置获取随机数R2(步骤S258)。采用加密算法E4,将随机数R2加密,来生成加密随机数E4 (R2)(步骤S259),并把所生成的加密随机数E4 (R2)发送到记录介质装置600 (步骤S260)。
[0565]解密部B13从密钥分发装置100,获取加密随机数E4 (R2)(步骤S260)。接着,采用解密算法D4,将获取到的加密随机数E4 (R2)解密,来生成解密文本R2’=D4 (E4 (R2))(步骤 S261)。
[0566]随机数比较部B14比较随机数R2和解密文本R2’(步骤S261 )。在随机数R2和解密文本R2’不一致的情况下(步骤S262中的“不一致”),相互认证部604判断出密钥分发装置100为非法,输出表示认证失败的结果。
[0567]另一方面,在随机数R2和解密文本R2’ 一致的情况下(步骤S262中的“一致”),相互认证部604判断出对方的装置为合法,输出表示认证成功的结果。
[0568]若相互的认证成功,则验证部A15从专用密钥证书存储部104读出密钥分发装置证书252(步骤S263)。接着,对记录介质装置600发送所读出的密钥分发装置证书252(步骤 S264)。
[0569]若相互的认证成功,则验证部B15从专用密钥证书存储部609读出记录介质装置证书272(步骤S265)。接着,对密钥分发装置100发送所读出的记录介质装置证书272(步骤 S266)。
[0570]接下来,验证部B15从根公开密钥存储部610读出根公开密钥232 (步骤S273),使用所读出的根公开密钥232,进行密钥分发装置证书的验证(步骤S274)。
[0571]在验证失败的情况下(步骤S275中的“失败”),验证部B15生成表示其意思的消息(步骤S276)。接着,对终端装置300输出所生成的消息(步骤S277),并结束处理。终端装置300的显示部314显示消息(步骤S272),并结束处理。
[0572]接下来,验证部A15从根公开密钥存储部106读出根公开密钥232 (步骤S267)。接着,使用所读出的根公开密钥232,进行记录介质装置证书的验证(步骤S268)。
[0573]在验证失败的情况下(步骤S269中的“失败”),验证部A15生成表示其意思的消息(步骤S270)。接着,对终端装置300发送所生成的消息(步骤S271),并结束处理。终端装置300的显示部314显示消息(步骤S272),并结束处理。
[0574]在验证成功的情况下(步骤S269中的“成功”),密钥共享部A16设定xA (步骤S281)。接着,计算YA=xA*G (步骤S282)。这里,G是椭圆曲线上的点。接着,密钥共享部A16对记录介质装置600发送YA (步骤S283)。
[0575]在验证成功的情况下(步骤S275中的“成功”),密钥共享部B16设定xB (步骤S284)。接着,计算YB=xB*G (步骤S285)。接着,密钥共享部B16对密钥分发装置100发送YB (步骤 S286)。
[0576]密钥共享部A16计算共享密钥k=xA*YB (步骤S287)。
[0577]另外,密钥共享部B16计算共享密钥k’ =xB氺YA (步骤S288)。
[0578]这里,共享密钥k=xA*YB
[0579]=xAX (xB*G)
[0580]=xBX (xA*G)
[0581]=xB*YA
[0582]=共享密钥k’
[0583](5)个别无效化列表141的生成动作
[0584]对于密钥分发装置100中个别无效化列表141的生成动作,使用图37所示的流程图进行说明。
[0585]内容信息生成部109将个别无效化列表141初始化(步骤S300)。
[0586]接下来,内容信息生成部109针对内容信息列表131c内的全部内容关联信息,重复步骤S302?307 (步骤S301?S308)。
[0587]内容信息生成部109读出内容关联信息(步骤S302)。接着,从所读出的内容关联信息尝试撤销信息的提取(步骤S303)。存在撤销信息的情况下(步骤S304中的“是”),生成项目ID (步骤S305)。接着,生成包含所生成的项目ID和撤销信息在内的个别无效化信息(步骤S306),将所生成的个别无效化信息,添加并写入个别无效化列表141中(步骤S307)。
[0588](6)内容的再现动作
[0589]对于内容管理系统IOa中内容的再现动作,使用图38?图39所示的时序图进行说明。
[0590]终端装置300的输入部313从利用者,和识别内容的内容ID —起,受理内容的再现操作(步骤S331)。
[0591]控制部312生成包含内容ID在内的表示内容的再现委托的再现委托信息(步骤S332)。接着,经由输入输出部305,对记录介质装置600输出再现委托信息(步骤S333)。
[0592]记录介质装置600的相互认证部604和终端装置300的相互认证部304进行相互的认证及密钥共享(步骤S334)。这里,记录介质装置600与终端装置300之间的相互认证及密钥共享和上述密钥分发装置100与记录介质装置600之间的相互认证及密钥共享相同,省略其说明。
[0593]在由相互认证部604做出的认证失败的情况下(步骤S335中的“失败”),控制部608生成表示其意思的消息(步骤S336),并对终端装置300输出消息(步骤S337),记录介质装置600结束处理。终端装置300的显示部314显示消息(步骤S340),并结束终端装置300中的处理。
[0594]在由相互认证部304做出的认证失败的情况下(步骤S338中的“失败”),控制部312生成表示其意思的消息(步骤S339 ),显示部314显示所生成的消息(步骤S340 ),并结束终端装置300中的处理。
[0595]在由相互认证部604做出的认证成功的情况下(步骤S335中的“成功”),撤销判断部605读出与内容ID对应的个别无效化信息(步骤S341),判断终端装置ID是否存在于所读出的个别无效化信息内(步骤S342)。在个别无效化信息内存在终端装置ID的情况下(步骤S343中的“有”),控制部608生成表示其意思的消息(步骤S344),并对终端装置300输出消息(步骤S345),记录介质装置600结束处理。终端装置300的显示部314显示消息(步骤S349),并结束终端装置300中的处理。
[0596]在由相互认证部304做出的认证成功的情况下(步骤S338中的“成功”),撤销判断部303判断在撤销文件242内是否存在记录介质装置ID (步骤S346)。在撤销文件242内存在记录介质装置ID的情况下(步骤S347中的“有”),控制部312生成表示其意思的消息(步骤S348),显示部314显示消息(步骤S349),并结束终端装置300中的处理。
[0597]在个别无效化信息内不存在终端装置ID的情况下(步骤S343中的“无”),加密解密部308读出标题密钥(步骤S350),将所读出的标题密钥加密(步骤S351),经由输入输出部603,对终端装置300输出加密标题密钥(步骤S352)。
[0598]在撤销文件242内不存在记录介质装置ID的情况下(步骤S347中的“无”),输入输出部305获取加密标题密钥(步骤S352),加密解密部308将加密标题密钥解密(步骤S353)。
[0599]接下来,输入输出部603从内容存储部615读出内容532 (步骤S354),对终端装置300输出所读出的内容532 (步骤S355)。
[0600]输入输出部305获取内容532 (步骤S355),内容解密部311使用标题密钥,将内容解密(步骤S356),内容再现部310再现已解密内容(步骤S357)。以此,结束处理。
[0601]2.9密钥发行装置200的异例
[0602]密钥发行装置200也可以如下构成。对于作为密钥发行装置200的异例的密钥发行装置200a,进行说明。
[0603]密钥发行装置200a如图40所示,包括根密钥对生成部201al、根密钥对存储部202a、根公开密钥发送部210al、密钥分发装置密钥对生成部201a2、证书生成部203a2、密钥分发装置专用密钥证书存储部204a2、密钥分发装置专用密钥证书发送部210a2、终端装置密钥对生成部201a3、证书生成部203a3、终端装置专用密钥证书存储部204a3、终端装置专用密钥证书发送部210a3、记录介质装置密钥对生成部201a4、证书生成部203a4、记录介质装置专用密钥证书存储部204a4、记录介质装置专用密钥证书发送部210a4、制作装置密钥对生成部201a5、证书生成部203a5、制作装置专用密钥证书存储部204a5、制作装置专用密钥证书发送部210a5、输入部205a、签名部207a、撤销文件存储部204a6及撤销文件发送部 210a6。
[0604]根密钥对生成部201al生成密钥发行装置200的根公开密钥232及根专用密钥231的密钥对。
[0605]根密钥对存储部202a存储由根密钥对生成部201al所生成的根公开密钥232及根专用密钥231的密钥对。
[0606]根公开密钥发送部210al将存储在根密钥对存储部202a中的根公开密钥232,发送给密钥分发装置100、终端装置300及记录介质装置600。
[0607]密钥分发装置密钥对生成部201a2生成由分配给密钥分发装置100的密钥分发装置公开密钥254及密钥分发装置专用密钥251组成的密钥分发装置密钥对。
[0608]证书生成部203a2使用根密钥对存储部202a中所存储的根专用密钥231,生成对于由密钥分发装置密钥对生成部201a2所生成的密钥分发装置公开密钥254的签名数据。接着,赋予所生成的签名数据,生成密钥分发装置证书252。
[0609]密钥分发装置专用密钥证书存储部204a2成对地存储由密钥分发装置密钥对生成部201a2所生成的密钥分发装置专用密钥251和由证书生成部203a2所生成的密钥分发装置证书252。
[0610]密钥分发装置专用密钥证书发送部210a2将存储在密钥分发装置专用密钥证书存储部204a2内的密钥分发装置专用密钥251及密钥分发装置证书252的对,发送给密钥分发装置100。
[0611]终端装置密钥对生成部201a3生成由分配给终端装置300的终端装置公开密钥264及终端装置专用密钥261组成的终端装置密钥对。
[0612]证书生成部203a3使用根密钥对存储部202a当前存储的根专用密钥231,生成对于由终端装置密钥对生成部201a3所生成的终端装置公开密钥264的签名数据。接着,赋予所生成的签名数据,生成终端装置证书262。
[0613]终端装置专用密钥证书存储部204a3成对地存储由终端装置密钥对生成部201a3所生成的终端装置专用密钥261和由证书生成部203a3所生成的终端装置证书262。
[0614]终端装置专用密钥证书发送部210a3将存储在终端装置专用密钥证书存储部204a3内的终端装置专用密钥261及终端装置证书262的对,发送给终端装置300。
[0615]记录介质装置密钥对生成部20la4生成由分配给记录介质装置600的记录介质装置公开密钥274及记录介质装置专用密钥271组成的记录介质装置密钥对。
[0616]证书生成部203a4使用根密钥对存储部202a内所存储的根专用密钥231,生成对于由记录介质装置密钥对生成部201a4所生成的记录介质装置公开密钥274的签名数据。接着,赋予所生成的签名数据,生成记录介质装置证书272。
[0617]记录介质装置专用密钥证书存储部204a4成对地存储由记录介质装置密钥对生成部201a4所生成的记录介质装置专用密钥271和由证书生成部203a4所生成的记录介质装置272。
[0618]记录介质装置专用密钥证书发送部210a4将存储在记录介质装置专用密钥证书存储部204a4内的记录介质装置专用密钥271及记录介质装置证书272的对,发送给记录介质装置600。
[0619]制作装置密钥对生成部201a5生成由分配给内容制作装置500的制作装置公开密钥284及制作装置专用密钥281组成的制作装置密钥对。
[0620]证书生成部203a5使用根密钥对存储部202a当前存储的根专用密钥231,生成对于由制作装置密钥对生成部201a5所生成的制作装置公开密钥284的签名数据。接着,赋予所生成的签名数据,生成制作装置证书282。[0621]制作装置专用密钥证书存储部204a5成对地存储由制作装置密钥对生成部201a5所生成的制作装置专用密钥281和由证书生成部203a5所生成的制作装置证书282。
[0622]制作装置专用密钥证书发送部210a5将存储在制作装置专用密钥证书存储部204a5内的制作装置专用密钥281及制作装置证书282的对,发送给内容制作装置500。
[0623]输入部205a受理作为撤销对象的包含终端装置ID及记录介质装置ID在内的撤销数据241的输入。
[0624]签名部207a针对由输入部205a所输入的包含终端装置ID及记录介质装置ID在内的撤销数据241,生成签名数据。接着,赋予所生成的签名数据,生成撤销文件242。
[0625]撤销文件存储部204a6存储撤销文件242。
[0626]撤销文件发送部210a6将存储在撤销文件存储部204a6内的撤销文件242,发送给密钥分发装置100。
[0627]实施方式3
[0628]对于作为本发明所涉及的实施方式3的内容管理系统10b,一边参照附图一边进行说明。
[0629]3.1内容管理系统IOb的整体结构
[0630]内容管理系统IOb如图41所示,包括服务器装置400b及终端装置300b。服务器装置400b及终端装置300b经由网络20b,而被连接。
[0631]内容提供者500b除了内容及密钥数据之外,还将对利用者的告知数据提供给服务器装置400b。内容是为了从非法的泄漏出发进行保护,而把数字化后的影像数据及声音数据加密后的内容。密钥数据是为了对加密后的数字化后的影像数据及声音数据进行解密而使用的密钥。另外,告知数据包含应当对利用者通知的消息。
[0632]但是,内容提供者500b也可以是内容提供装置。另外,内容管理系统IOb也可以由内容提供装置、密钥分发装置、告知数据提供装置等的多个装置构成。
[0633]服务器装置400b从内容提供者500b接收内容、密钥数据及告知数据,并存储接收到的内容、密钥数据及告知数据。
[0634]终端装置300b从利用者受理内容利用的请求。这里,所谓的内容利用是指,内容的流式再现、内容的下载记录、已记录内容的再现以及已记录内容的往其他记录介质的移动或复制等。接下来,终端装置300b根据所受理的请求,在需要对服务器装置400b的连接时,将来自上述利用者的请求发送至服务器装置400b。接下来,终端装置300b接收希望的数据(内容、密钥数据及告知数据的某一个或者它们的全部),实施接收到的告知数据的显示、内容的利用或者其双方。
[0635]下面,对于服务器装置400b及终端装置300b的细节,进行说明。
[0636]3.2服务器装置400b的结构
[0637]服务器装置400b如图42所示,包括告知数据受理机构401b、告知数据保持机构402b、内容受理机构403b、内容保持机构404b、密钥数据保持机构405b、判定机构406b、收发机构407b、管理数据保持机构408b及控制机构409b。
[0638]还有,服务器装置400b是由CPU、存储器、辅助存储单元、网络连接单元及键盘等构成的计算机系统。这里,告知数据保持机构402b、内容保持机构404b、密钥数据保持机构405b及管理数据保持机构408b分别由辅助存储单元构成。判定机构406b及控制机构40%分别由CPU及在CPU之上进行动作的计算机程序构成。另外,收发机构407b由网络连接单元构成。再者,告知数据受理机构401b及内容受理机构403b分别由键盘构成。
[0639]还有,服务器装置400b的告知数据保持机构402b、内容保持机构404b、密钥数据保持机构405b、判定机构406b、收发机构407b、管理数据保持机构408b及控制机构409b等的各功能块典型的是,也可以作为LSI来实现,该LSI是一种集成电路。它们既可以单芯片化,也可以进行单芯片化使之包含多个机构或者各机构的一部分。另外,各功能块既可以由软件实现,也可以通过LSI和软件的组合来实现。另外,软件也可以进行过防篡改。
[0640](I)告知数据受理机构401b及告知数据保持机构402b[0641]告知数据受理机构401b受理从内容提供者500b提供的告知数据的输入。告知数据保持机构402b存储告知数据。
[0642]在图44及图45中表示告知数据的一例。
[0643]图44所示的告知数据331b是内容提供者为电影公司A时的告知数据。在该例子中,对利用者提示“因为电影公司A已将该终端装置判定为非法的终端装置,所以内容的利用不被允许。请向03-XXXX-XXXX (电影公司A的联系信息)咨询。”这样的告知语句。
[0644]利用者因为咨询对方得以明确,所以不用对终端装置的制造厂家提出请求,并且,不用向终端装置的制造厂家咨询,而能够向内容提供者进行咨询。
[0645]另外,图45所示的告知数据332b是内容提供者为电影公司B的告知数据。在该例子中,对利用者提示“因为电影公司B已将该终端装置判定为非法的终端装置,所以内容的利用不被允许。为了利用内容需要软件的更新。是否更新? ”这样的告知语句。
[0646]借助于该告知消息,能够对利用者促进非法软件(或者终端装置300b)的更正。
[0647](2)内容受理机构403b、内容保持机构404b及密钥数据保持机构405b
[0648]内容受理机构403b受理从内容提供者500b提供的内容及密钥数据。内容保持机构404b及密钥数据保持机构405b分别存储内容及密钥数据。
[0649]这里,内容及密钥数据未必存储在一个服务器装置中,发送给终端装置。内容及密钥数据也可以在不同的服务器装置中存储,从各自的服务器装置发送给终端装置。另外,内容也可以记录于记录介质中,由记录介质进行分发,只有密钥数据从服务器装置发送。另外,密钥数据也可以记录于记录介质中,由记录介质进行分发,只有内容从服务器装置发送。
[0650](3)判定机构406b、收发机构407b及管理数据保持机构408b[0651 ](管理数据保持机构408b )
[0652]管理数据保持机构408b作为一例,如图48所示,具有管理数据表370b。
[0653]管理数据表370b包含多个管理数据,各管理数据包含内容提供者和I个或多个告知数据组。换言之,按每个内容提供者,存在告知数据组。各告知数据组包含I个或多个终端装置识别符及告知数据类型。
[0654]这里,内容提供者是表示电影公司等提供内容的厂家等的信息。终端装置识别符是识别终端装置的识别信息。
[0655]另外,管理数据370b中的终端识别符“0x20...011~0x20...F20”意味着,在“0x20...011”到“ 0x20…F20 ”的范围内包含的3856个终端装置识别符。还有,接于“ Ox ”后的字符串是依据16进制的数值的表现。[0656]告知数据类型表示告知数据的种类。在此,在告知数据类型中,有“类型I”及“类型2”的2种。在图49中表示“类型I”的告知数据一例。如图49所示,“类型I”的告知数据含有在内容的利用不被允许时,表示其咨询对方的消息。另一方面,作为一例,在图50中表示“类型2”的告知数据。如图50所示,“类型2”的告知数据含有在内容的利用不被允许时,要求用来利用内容的软件更新的消息。
[0657](收发机构407b)
[0658]收发机构407b从终端装置300b接收请求。
[0659]在图46及图47中表示从终端装置300b接收的请求一例。
[0660]图46所示的请求350b是由终端装置识别符3531/‘(^2(>..011”识别的终端装置请求从内容提供者(351b) “电影公司A”提供的由影像标题名352b “PPP in QP”识别的内容的利用时的例子。如图46所示,请求350b包含请求数据354b,请求数据354b含有内容提供者(351b) “电影公司A”、影像标题名352b “PPP in QP”及终端装置识别符353b “0x20…011”。
[0661]另外,图47所示的请求360b是由终端装置识别符363b “0x20…011”识别的终端装置请求从内容提供者(361b) “电影公司B”提供的由影像标题名362b “1234to BCG”识别的内容的利用时的例子。如图47所示,请求360b包含请求数据364,请求数据364含有内容提供者(361b) “电影公司B”、影像标题名362b “1234to BCG”及终端装置识别符363b “0x20…011”。
[0662]另外,在从终端装置300b接收的请求中,也可以含有唯一识别终端装置300b的识别符(终端装置识别符)以及唯一识别在终端装置300b中记录着内容的内置存储器、存储卡、硬盘等等记录机构的识别符(记录介质识别符)或者其双方。
[0663]收发机构407b从判定机构406b获取内容及密钥数据或者告知数据,将获取到的内容及密钥数据或者告知数据发送到终端装置300b。
[0664](判定机构406b)
[0665]判定机构406b根据由收发机构407b接收到的来自终端装置300b的内容利用的请求,并根据管理数据保持机构408b内所保持的管理数据来判定对终端装置300b是应当发送告知数据,还是应当发送内容及密钥数据。
[0666]该判定如下进行。
[0667]判定机构406b从由终端装置300b接收到的请求,提取内容提供者及终端装置识别符。接下来,判断包括所提取的内容提供者及终端装置识别符在内的管理数据是否存在于管理数据表370b内。
[0668]在包括所提取的内容提供者及终端装置识别符在内的管理数据不存在于管理数据表370b内时,决定为发送内容及密钥数据。
[0669]在包括所提取的内容提供者及终端装置识别符在内的管理数据存在于管理数据表370b内时,决定为发送告知数据。从管理数据表370b读出包括所提取的内容提供者及终端装置识别符在内的管理数据,从所读出的管理数据提取告知数据类型。接下来,根据所提取的告知数据类型,来决定告知数据的类型。
[0670]在告知数据类型为“类型I”时,判定机构406b作为一例,读出图49所示的告知数据333b。另一方面,在告知数据类型为“类型2”时,作为一例,读出图50所示的告知数据334b。接下来,对所读出的告知数据,填入内容提供者名或对内容提供者的联系信息。
[0671]另外,判定机构406b针对来自具有下述终端识别符的终端装置的请求,不发送告知数据,而发送内容及密钥数据,上述终端识别符未记载在管理数据表370b内。
[0672]接着,判定机构406b对收发机构407b输出内容及密钥数据或者告知数据。
[0673]还有,也可以执行在服务器装置400b和终端装置300b之间建立安全的通信通路所需的相互认证处理及密钥共享处理。在相互认证处理及密钥共享处理中,由于能够利用 ECDS (AElliptic Curve Digital Signature Algorithm)等的数字签名技术或 ECDH(Elliptic curve Diffie-Hellman)等的密钥共享技术等众所周知的技术,因而这里的说明予以省略。
[0674](4)控制机构 409b
[0675]控制机构409b管理并控制告知数据受理机构40lb、告知数据保持机构402b、内容受理机构403b、内容保持机构404b、密钥数据保持机构405b、判定机构406b、收发机构407b及管理数据保持机构408b,按照从终端装置300b接收到的请求,来实现恰当的数据发送。
[0676]3.3终端装置300b的结构
[0677]下面,说明终端装置300b的详细结构。
[0678]终端装置300b如图43所示,包括收发机构30lb、受理机构302b、显示机构303b、内容保持机构304b、更新机构305b、解密机构306b、内容再现机构307b及控制机构308b。
[0679]还有,终端装置300b是由CPU、存储器、辅助存储单元、网络连接单元、键盘及液晶显示单元等构成的计算机系统。这里,内容保持机构304b由辅助存储单元构成。内容再现机构307b、更新机构305b、解密机构306b及控制机构308b分别由CPU及在CPU之上进行动作的计算机程序构成。另外,收发机构301b由网络连接单元构成。另外,受理机构302b由键盘构成。另外,显示机构303b由液晶显示单元构成。
[0680]还有,终端装置300b的收发机构301b、内容再现机构307b、更新机构305b、解密机构306b、内容保持机构304b及控制机构308b等的各功能块典型的是也可以作为LSI来实现,该LSI是一种集成电路。另外,它们既可以分别单芯片化,也可以进行单芯片化使之包含I个以上的机构或者各机构的一部分。另外,集成电路化的方法并不限于LSI,也可以采用专用电路或者通用处理器来实现。也可以利用能够在LSI制造后编程的FPGA(Field Programmable Gate Array)、或能重新构成LSI内部的电路单元的连接或设定的可重构.处理器。另外,各功能块既可以由软件实现,也可以通过LSI和软件的组合来实现。另外,软件也可以进行过防篡改。
[0681 ] (I)内容保持机构304b
[0682]内容保持机构304b具备用来保持收发机构301b接收到的内容及密钥数据的区域。
[0683](2)收发机构30lb、受理机构302b及显示机构303b
[0684]受理机构302b从利用者受理内容请求的输入。请求作为一例,如图46及图47所
/Jn ο
[0685]另外,受理机构302b从利用者受理软件更新的操作。若受理了软件更新的操作,则对更新机构305b输出表示更新实施的指令。
[0686]收发机构301b将由受理机构302b所受理的利用者的内容请求发送到服务器装置400b。另外,从服务器装置400b接收内容及密钥数据或者告知数据。
[0687]在接收到内容及密钥数据的情况下,收发机构301b将接收到的内容及密钥数据写入内容保持机构304b中。
[0688]在接收到告知数据的情况下,收发机构301b对显示机构303b输出接收到的告知数据。
[0689]显示机构303b从收发机构301b获取告知数据。若获取到告知数据,则显示机构303b显示获取到的告知数据。
[0690](3 )解密机构306b及内容再现机构307b
[0691]解密机构306b从内容保持机构304b读出密钥数据及内容,使用所读出的密钥数据,将所读出的内容解密,来生成已解密内容。接下来,对内容再现机构307b输出所生成的已解密内容。
[0692]内容再现机构307b获取已解密内容,并再现获取到的已解密内容。
[0693](4)更新机构 305b
[0694]在由收发机构301b接收类型2的告知数据的情况下,接收到的告知数据由显示机构303b来显示。借此,对于利用者,促进软件的更新。此时,受理机构302b如上所述,从利用者受理软件更新的操作。这种情况下,更新机构305b从受理机构302b获取表示软件更新实施的指令。
[0695]若获取到该指令,则更新机构305b实施软件的更新。具体而言,对准备有更新用软件的软件分发服务器装置(未图示)进行访问。接下来,下载更新用软件,使用所下载的更新用软件,对更新前的软件进行更新。还有,软件的更新是众所周知的技术,省略其说明。
[0696](5)控制机构 308b
[0697]控制机构308b管理并控制收发机构30lb、受理机构302b、显示机构303b、内容再现机构307b、更新机构305b、解密机构306b及内容保持机构304b。另外,对服务器装置400b发送利用者的请求,根据从服务器装置400b接收到的数据,实现告知数据的显示、内容的保持及再现等。
[0698]3.其他的异例
[0699]还有,虽然对于本发明的各实施方式进行了说明,但是不言而喻,本发明的方式不限定为上述的实施方式。如下的情形也包含于本发明中。
[0700](I)在实施方式2中,以作为密钥信息由专用密钥及公开密钥组成的密钥对为前提,以使用了专用密钥及公开密钥的认证为基础。但是,不限定于此。也可以以MediaKeyBlock (MKB)技术为基础。另外,也可以使用根据别的加密方式的认证技术。
[0701 ] (2 )在实施方式2中,作为记录介质装置假定了 SD卡那样的存储卡,但是本发明的方式不限定于此。也可以是在HDD那样的存储设备中装入控制LSI所构成的设备。另外,也可以不是存储卡那样的拆装式,而是在移动电话、eBook、NetBook等中所内置的内置式存储设备里装入控制LSI的结构。
[0702](3)在实施方式3中,作为由利用者发出的内容利用的请求,设为从服务器装置取得内容,加以保持,并进行再现。但是,本发明并不限定为这种结构。
[0703]例如,在实施已经记录并保持到内置存储器、存储卡及硬盘等的记录介质中的内容的再现时,也可以根据与保持在终端装置中(或者保持在记录介质中)的内容对应的控制数据,进行对服务器装置的连接。
[0704]此时,终端装置还包含控制数据保持机构及判定机构。
[0705]控制数据保持机构作为一例,存储着图51所示的控制数据表341b。
[0706]控制数据表341b如图51所示,包含多个控制数据。各控制数据包含影像标题名、内容提供者、服务器连接需要与否、分辨率及窗口。
[0707]这里,影像标题名是识别内容的名称。内容提供者是识别提供该内容的提供厂家的名称。服务器连接需要与否表示,从终端装置往服务器装置的连接的条件。作为一例,月艮务器连接需要与否是“总是需要连接”、“每3回需要连接I次”及“不需要连接”的任一个。“总是需要连接”要求终端装置和服务器装置经由网络,总是被连接。“每3回需要连接I次”要求在终端装置中利用内容时,内容的每3回利用,终端装置和服务器装置都经由网络,进行I次连接。“不需要连接”不要求终端装置和服务器装置之间的经由网络的连接。分辨率表示内容的分辨率。窗口表示给利用者提供内容的时期(期间)。视频窗口表示内容被存储于DVD等的记录介质中向市场提供的时期(期间)。早期窗口是指,从电影的内容在电影院上映之后,到内容被记录于DVD等的记录介质中开始流通为止的短暂时期(期间)。在该早期窗口内,例如内容经由网络来分发。
[0708]在利用者指定了由终端装置保持、由内容提供者“电影公司A”提供、并且由影像标题名“PPP in QP”识别的内容的再现时,判定机构依照由控制数据表341b内的控制数据342b所示的控制。其原因为,与利用者的指定有关的内容提供者及影像标题名,和控制数据表341b内的控制数据342b中包含的内容提供者及影像标题名一致。这种情况下,终端装置确认对服务器装置的连接需要与否的条件,实施对服务器装置的连接。在告知数据从服务器装置发送来的情况下,终端装置进行该告知数据的显示。
[0709](4)终端装置还可以包含:告知数据保持机构,存储着告知数据;控制数据保持机构,存储着判定告知数据的显示需要与否所用的控制数据表381b。
[0710]在图52中表不控制数据表381b的一例。
[0711]控制数据表38Ib如图52所示,包含多个控制数据。各控制数据包含影像标题名、内容提供者、服务器连接需要与否、取得方法、告知数据的显示需要与否、再现可否、分辨率及窗口。
[0712]有关影像标题名、内容提供者、服务器连接需要与否、分辨率及窗口,如上所述。
[0713]取得方法表示内容的取得方法。作为一例,取得方法是“数字复制”、“分发服务V”及“分发服务N”。“数字复制”表示利用复制的内容取得。“分发服务V”及“分发服务N”分别表示通过内容的分发服务来取得内容。告知数据的显示需要与否表示告知数据的显示需要或者不需要。再现可否表示是否允许再现。
[0714]在利用者指定了在终端装置中保持、由内容提供者“电影公司B”提供、并且由影像标题“1234”识别的内容的再现时,判定机构确认对服务器连接装置的连接需要与否、告知数据的显示需要与否及再现可否的条件。与指定有关的内容提供者“电影公司B”及影像标题“1234”包含在控制数据表381中包含的控制数据382b内。因此,终端装置按照控制数据382b,不进行对服务器装置的连接,而在进行告知数据的显示之后,进行内容的再现开始。
[0715]这样,终端装置也可以保持记载了对服务器装置的连接需要与否、告知数据的显示需要与否及再现可否的条件等等的控制数据,实施基于控制数据的内容的利用控制或告知数据的显示。
[0716](5)在上述的异例(3)及(4)中,控制终端装置保持的内容的再现。但是,本发明并不限定为这些结构。
[0717]例如,在将由终端装置(或者记录介质)保持的内容,往其他的终端装置(或者记录介质)移动或者复制的情况下,终端装置也可以保持记载了对服务器装置的连接需要与否、告知数据的显示需要与否、移动可否或者复制可否的条件等等的控制数据,实施基于控制数据的内容的利用控制或告知数据的显示。
[0718](6)在上述的异例(3)?(5)中,作为在判定机构中使用于判定的控制数据,以影像标题为依据进行管理。但是,本发明并不限定为这些结构。
[0719]例如,也可以针对从某个特定的内容提供者提供的全部内容,使之显示告知数据。
[0720]另外,也可以针对从某个特定的内容提供者提供的全部早期窗口内容,使之显示告知数据。这里,早期窗口内容是在早期窗口内,提供的价值高的内容。
[0721]另外,也可以针对从某个特定的内容提供者提供的内容的分辨率为全HD(FHD)的全部内容,使之显示告知数据。
[0722]另外,也可以根据内容的取得途径(利用分发服务的取得、来自盒装媒体的利用复制的取得或者利用广播节目录制的取得),针对来自某个特定的分发服务的全部内容使之显示告知数据。
[0723]这样,也可以根据内容提供者的指令或者内容提供者制作出的控制数据,实施内容的利用控制及告知数据的显示。
[0724](7)在实施方式3中,服务器装置根据从终端装置接收的终端装置识别符,来判断告知数据等数据的发送需要与否。但是,本发明并不限定为这样的结构。
[0725]例如,也可以根据唯一识别存储着内容的内置存储器、存储卡、硬盘等等的记录介质的记录介质识别符,来控制对终端装置发送的数据。
[0726]另外,也可以根据终端装置识别符和记录介质识别符的双方,来控制对终端装置发送的数据。
[0727](8)在实施方式3中,服务器装置根据从终端装置接收的终端装置识别符,来判断告知数据等数据的发送需要与否。但是,本发明并不限定为这样的结构。
[0728]例如,服务器装置将终端装置当前保持的软件的版本、更新程序的安装状态、是否安装了查毒软件等等能够确认终端装置的安全级别的程序,发送给终端装置。该程序也可以确认终端装置的安全级别,按照该终端装置的安全级别,来判断告知数据的显示需要与否。另外,也可以是由该程序按照该终端装置的安全级别,来控制内容的记录、再现、移动及复制等的结构。
[0729](9)实施方式3的服务器装置也可以包含分析机构,用来按每部终端装置,或者每个终端装置的制造厂家,分析内容提供者指定的告知数据的显示需要与否或者需要显示的次数等。
[0730]能够利用这种分析机构,实施对终端装置制造厂家的排名。这样一来,就能够实现与终端装置制造厂家的名次对应的内容的利用许可或控制。
[0731](10)除实施方式3之外,在早期窗口内容等价值高的内容的情况下,也可以将对终端装置(或者记录介质装置)的记录的对象,仅仅设为加密后的内容。此时,终端装置也可以每次进行终端装置的内容再现时,都访问服务器装置,取得将内容解密所用的密钥数据。
[0732]这种情况下,也相同,在服务器装置中不对该终端装置(或者记录介质装置)准许再现而不发送密钥数据时,对该终端装置发送告知数据,显示并通知是依据内容提供者意思的停止。
[0733](11)在实施方式3中,内容及密钥数据设为从服务器装置传送来。但是,本发明并不限定为这样的结构。
[0734]例如,内容也可以从盒装媒体复制,只有密钥数据从服务器装置发送。
[0735]另外相反,密钥数据也可以从盒装媒体复制,只有内容从服务器装置发送。
[0736]再者,终端装置的告知数据保持机构保持的告知数据或控制数据保持机构保持的控制数据也可以通过盒装媒体来获取。
[0737](12)在实施方式3中,终端装置的控制机构控制和服务器装置之间的通信、内容的记录及再现等。但是,本发明并不限定为这样的结构。
[0738]也可以如下所示来构成。
[0739]作为异例的内容管理系统IOc如图53所示,也可以由服务器装置400c及终端装置300c构成。服务器装置400c及终端装置300c经由网络20c,而被连接。
[0740]服务器装置400c包括通信控制系统407c及管理信息控制系统409c,保持内容管理信息410c及终端装置管理信息411c。
[0741]另外,终端装置300c包括通信控制机构301c、内容再现机构307c、内容显示机构309c及内置存储器310c,在终端装置300c中,装有携带式可拆装的存储卡315c。
[0742]内置存储器310c包含附带著作权保护功能的控制器311c及闪存储器312c,闪存储器312c具有用来存储内容管理信息313c及内容314c的区域。
[0743]还有,内置存储器310c也可以取代闪存储器312c,而包含硬盘。
[0744]存储卡315c包含附带著作权保护功能的控制器316c及闪存储器317c,闪存储器317c具有用来存储内容管理信息318c及内容319c的区域。
[0745]内置存储器310c的闪存储器312c,或者插入到终端装置300c内的存储卡315c的闪存储器317c存储着内容管理信息313c、318c及内容314c、319c。也可以由各个内置存储器或者存储卡的附带著作权保护功能的控制器311c、316c (下面为控制机构)控制内容314c,319c的利用(再现、移动及复制等)。
[0746]在图53所示的例子中,内容314c、319c已经记录到终端装置300c或者存储卡315c 中。
[0747]此时,通过各个控制机构的控制,经由终端装置300c的通信控制机构301c,进行和服务器装置400c之间的通信(内容利用的请求)。
[0748]在服务器装置400c中,根据保持的内容管理信息410c或者终端装置管理信息411c,针对该请求,判定是否允许内容的利用(再现、移动及复制等)。另外,判定是否发送告知数据。
[0749]有关判定方法及告知数据,如实施方式2、实施方式3或者其他的异例所述。
[0750]这里,服务器装置400c保持的内容管理信息410c及终端装置管理信息411c的一例是图48所示的管理数据表370b。[0751]还有,虽然在图48所示的例子中,作为一个管理数据表来管理,但是也可以是将内容管理信息410c及终端装置管理信息411c,作为不同的管理数据表来管理的结构。
[0752]再者,终端装置管理信息411c不仅仅是唯一识别各个终端装置的识别符,还可以包含识别终端装置的制造厂家、终端装置的某一机种或某一模型的识别符。另外,既可以是识别内置存储器及存储卡的附带著作权保护功能的控制器的识别符,也可以是唯一识别闪存储器的识别符。同样,也可以是识别内置存储器的制造厂家、存储卡的制造厂家以及内置存储器或存储卡的某一模型或制造单位的识别符。
[0753]另外,终端装置保持的内容管理信息410c例如是图51所示的控制数据表341b。
[0754](13)在上述(12)中,虽然设为终端装置300c已经保持(已记录)内容,但是本发明并不限定为这样的结构。
[0755]也可以如下来构成。
[0756]作为异例的内容管理系统IOd如图54所示,也可以由服务器装置400c、记录装置700d及终端装置300c构成。服务器装置400c、记录装置700d及终端装置300c经由网络20d,而被连接。
[0757]内容管理系统IOd的服务器装置400c及终端装置300c分别具有和内容管理系统IOc的服务器装置400c及终端装置300c相同的结构。
[0758]记录装置700d包含通信控制机构701d及内容记录控制机构702d,保持内容管理信息703d及内容704d。
[0759]记录装置700d已经保持内容704d。在服务器装置400c的允许之下,记录装置700d也可以将内容704d移动或者复制到终端装置300c的内置存储器310c或者存储卡315c 中。
[0760]在内容管理系统IOd中,记录装置700d对服务器装置400c发送内容的移动或者复制的请求。服务器装置400c根据所保持的内容管理信息410c或者终端装置管理信息411c,针对来自记录装置700d的请求,判定是否允许内容704d的记录或者复制。另外,判定是否发送告知数据。有关判定方法及告知数据,如实施方式2、3或者其他的异例所述。
[0761]再者,在再现移动或复制到终端装置300c的内置存储器310c或者存储卡315c中后的内容314c或319c时,也可以再次向服务器装置400c请求内容314c或319c的再现允许。此时,也可以每次再现,都要求允许。另外,也可以只有在最开始的再现时,也就是说,只是在第I次,要求允许。服务器装置400c根据所保持的内容管理信息410c或者终端装置管理信息411c,针对来自记录装置700d的请求,判定是否允许内容704d的移动或者复制。另外,判定是否发送告知数据。有关判定方法及告知数据,如实施方式2、3或者其他的异例所述。
[0762](14)也可以如下来构成。
[0763]作为异例的内容管理系统IOe如图55所示,也可以由服务器装置400c、记录装置700d及终端装置300c构成。记录装置700d从盒装媒体800取得内容,记录于内部。这里,所谓的盒装媒体指的是,记录内容并且已流通的盘片。服务器装置400c、记录装置700d及终端装置300c经由网络20d,而被连接。
[0764]内容管理系统IOe的服务器装置400c、记录装置700d及终端装置300c分别具有和内容管理系统IOd的服务器装置400c、记录装置700d及终端装置300c相同的结构。[0765]这种情况下,记录装置700d将把记录在盒装媒体800中的内容存储于内部的请求发送到服务器装置400c。服务器装置400c根据所保持的内容管理信息410c或者终端装置管理信息411c,针对来自记录装置700d的请求,实施是否允许内容存储的判定。另外,实施是否发送告知数据的判定。有关判定方法及告知数据,如实施方式2、3或者其他的异例所述。关于由终端装置300c做出的内容314c或者319c的再现,则和实施方式2、3或者其他的异例相同。
[0766](15)也可以如下来构成。
[0767]作为异例的内容管理系统IOf如图56所示,也可以由服务器装置400c、内容分发服务器装置400f、记录装置700d及终端装置300c构成。服务器装置400c、内容分发服务器装置400f、记录装置700d及终端装置300c经由网络20f,而被连接。
[0768]内容管理系统IOf的服务器装置400c、记录装置700d及终端装置300c分别具有和内容管理系统IOe的服务器装置400c、记录装置700d及终端装置300c相同的结构。
[0769]如该附图所示,记录装置700d也可以从内容分发服务器装置400f取得内容,将所取得的内容记录于内部,来作为内容704d。
[0770]这种情况下,记录装置700d对服务器装置400c发送内容往内部的内容记录的请求。服务器装置400c根据所保持的内容管理信息410c或者终端装置管理信息411c,针对来自记录装置700d的请求,判定是否允许内容的记录。另外,判定是否发送告知数据。有关判定方法及告知数据,如实施方式2、3或者其他的异例所述。
[0771]关于由终端装置300c做出的内容314c或者319c的再现,则和实施方式2、3或者其他的异例相同。
[0772]这里,也可以由服务器装置400c和内容分发服务器装置400f相互进行通信,将内容管理信息或终端装置管理信息保持为最新状态,换言之,相互共享。再者,记录装置700d对服务器装置400d发送内容704d的记录请求,并且对内容分发服务器装置400f发送内容704d的发送请求。接收到请求后的内容分发服务器装置400f也可以判定是否允许内容的发送。
[0773]另外,接收到请求后的内容分发服务器装置400f也可以向服务器装置400d询问是否允许内容的发送。此时,内容分发服务器装置400f从服务器装置400d接收对询问的答复。接下来,内容分发服务器装置400f对记录装置700d输出对询问的答复。
[0774]有关判定方法及告知数据,如实施方式2、3或者其他的异例所述。关于由终端装置300c做出的内容的再现,则和实施方式2、3或者其他的异例相同。
[0775](16)也可以如下来构成。
[0776]也可以在终端装置保持的内容管理信息中,事先记载内容可利用的时间(是绝对时间或是相对时间的任一个都可以)。这种情况下,当终端装置对服务器装置请求内容的记录时,终端装置也可以发送内容管理信息中所记载的可利用的时间的信息,请求允许。另夕卜,终端装置还从服务器装置取得时间信息。终端装置的控制机构、内置存储器的附带著作权保护功能的控制器或者存储卡的附带著作权保护功能的控制器利用所取得的时间信息,来判定是否进行内容的再现。如此,来控制内容的再现。服务器装置根据判定结果,将时间信息、允许信息或者告知数据发送给终端装置。有关判定方法及告知数据,如实施方式2、3或者其他的异例所述。[0777]终端装置也可以在内容的再现中,再次对服务器装置发送再现继续的请求。此时,在从服务器装置得不到内容的再现允许的情况下,终端装置也可以停止再现,显示由内容提供者而来的告知数据。另外,在终端装置无法连接到服务器装置上的情况下,也可以显示和内容的取得同时取得并且预先记录的由内容提供者而来的告知数据。如此,来停止内容的再现。采用该结构,使内容的租赁服务等的实施成为可能。
[0778](17)也可以如下来构成。
[0779]本发明的一个方式是一种管理内容信息的分发装置。上述分发装置保持可按每个内容管理撤销对象设备的列表的内容和设备的对应列表。在从上述设备,往上述分发装置发生了对上述内容的访问时,上述分发装置确认上述内容和设备的对应列表,确认当前访问的上述设备是否是撤销对象。
[0780]本发明的另一方式是一种存储内容的记录介质。上述记录介质还保持可按每个内容管理撤销对象设备的列表的内容和设备的对应列表,在从上述设备向上述记录介质发生了对上述内容的访问时,上述记录介质确认上述内容和设备的对应列表,确认当前访问的上述设备是否是撤销对象。
[0781]这里,上述分发装置也可以还将上述内容和设备的对应列表发送给上述记录介质。
[0782]本发明的另一方式是一种由分发装置、设备和记录介质构成的分发系统。上述分发系统保持可按每个内容管理撤销对象设备的列表的内容和设备的对应列表,在发生了对上述内容的访问的情况下,确认上述内容和设备的对应列表,确认当前访问的上述设备是否是撤销对象,把上述内容和设备的对应列表发送给上述记录介质。上述记录介质存储接收到的上述内容和设备的对应列表,在从上述设备向上述记录介质发生了对上述内容的访问时,确认上述内容和设备的对应列表,确认当前访问的上述设备是否是撤销对象。
[0783]本发明的另一方式是一种管理内容的利用的管理服务器。上述管理服务器具备:告知数据保持机构,保持内容提供者预先设定的告知数据;管理数据保持机构,保持利用内容的终端装置的管理数据;判定机构,按照来自上述终端装置的请求,来判定是发送内容的利用允许,还是发送告知数据。
[0784]本发明的另一方式是一种利用内容的终端装置。上述终端装置具备:接收机构,接收内容的利用允许或者告知数据;保持机构,保持内容管理信息;显示机构,显示上述告知数据;控制机构,控制内容的利用。在接收到上述告知数据的情况下,显示上述告知数据,并且由控制机构控制是否根据内容管理信息来限制内容的利用。
[0785]这里,上述终端装置的上述控制机构也可以是内置存储器具备的控制器。
[0786]本发明的另一方式是一种插入到上述终端装置中的存储卡。上述存储卡具备控制器,该控制器具有和上述终端装置的上述控制机构相同的功能。
[0787]本发明的另一方式是一种内容利用管理系统,包括:管理服务器,管理内容的利用;终端装置,利用内容。上述管理服务器具备:告知数据保持机构,保持内容提供者预先设定的告知数据;管理数据保持机构,保持利用内容的终端装置的管理数据;判定机构,按照来自上述终端装置的请求,来判定是发送内容的利用允许,还是发送告知数据。上述终端装置具备:接收机构,接收内容的利用允许或者告知数据;保持机构,保持内容管理信息;显示机构,显示上述告知数据;控制机构,控制内容的利用。在接收到上述告知数据的情况下,显示上述告知数据,并且由控制机构控制是否根据内容管理信息来限制内容的利用。
[0788](17)也可以如下来构成。
[0789]本发明的一个方式是一种记录介质装置,包含存储部及防篡改的控制器。上述存储部存储着内容及无效化列表,上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。
[0790]上述控制器具备:取得电路,从安装该记录介质装置后的上述设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断电路,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制电路,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出
[0791]本发明的一个方式是一种记录介质装置,包含存储部及防篡改的控制器。上述存储部存储着内容及无效化列表,上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书。上述控制器具备:存储部,存储着组合多个计算机命令来构成的计算机程序;处理器,从存储在上述存储部中的上述计算机程序分别读出I个计算机命令,进行解读,按照其解读结果进行动作。上述计算机程序使作为计算机的上述控制器,执行:取得步骤,从安装该记录介质装置后的设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断步骤,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;控制步骤,在判断为一致的情况下,进行控制以禁止上述内容的对上述设备的输出。
[0792](18)在上述各实施方式及其他的异例中,设为I个装置具有多个功能(结构要件)的结构。但是,本发明并不限定为该结构。也可以通过给多个装置分配多个功能(结构要件),使多个装置相互合作,来实现同样的功能,产生同样的效果。
[0793](19)在上述各实施方式及其他的异例中,构成各装置的结构要件一部分或者全部也可以由能够对各装置拆装的IC卡或单个的模块构成。上述IC卡或者上述模块是由微处理器、ROM、RAM等构成的计算机系统。上述IC卡或者上述模块也可以包含超多功能LSI。通过由微处理器按照计算机程序进行动作,上述IC卡或者上述模块实现其功能。该IC卡或者该模块也可以具有防篡改性。
[0794](20)本发明的一个方式也可以是一种控制上述各实施方式及其他的异例中的各装置所用的控制方法。另外,又可以是由计算机实现这些控制方法的计算机程序,又可以是由上述计算机程序组成的数字信号。
[0795]另外,本发明的一个方式也可以将上述计算机程序或者上述数字信号,记录到计算机可读取的记录介质,例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD (Blu-rayDisc)及半导体存储器等中。另外,也可以是记录在这些记录介质中的上述数字信号。
[0796]另外,本发明的一个方式也可以经由电气通信线路、无线或有线通信线路、以因特网为代表的网络、数据广播等,来传输上述计算机程序或者上述数字信号。
[0797]另外,本发明的一个方式也可以是一种具备微处理器和存储器的计算机系统,上述存储器事先存储上述计算机程序,上述微处理器按照上述计算机程序进行动作。[0798]另外,也可以通过将上述程序或者上述数字信号记录于上述记录介质中进行移送,或者通过将上述程序或者上述数字信号经由网络等进行移送,而由独立的其他计算机系统实施。
[0799](21)也可以分别组合上述实施方式及上述异例。
[0800]产业上的可利用性
[0801]本发明所涉及的记录介质装置作为可以防止从记录介质装置非法输出内容,用来记录内容的记录介质装置,是有用处的。
[0802]符号说明
[0803]IOg内容管理系统
[0804]300g 设备
[0805]500g无效化列表生成装置
[0806]600g记录介质装置
[0807]IOa内容管理系统
[0808]100密钥分发装置
[0809]200密钥发行装置
[0810]300终端装置
[0811]400内容分发装置
[0812]500内容制作装置
[0813]600记录介质装置
[0814]IOb内容管理系统
[0815]300b终端装置
[0816]400b服务器装置
【权利要求】
1.一种记录介质装置,其特征为, 包括存储部及防篡改的控制器, 上述存储部存储有内容及无效化列表, 上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,并识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书, 上述控制器,具备: 取得机构,从安装该记录介质装置后的设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符; 判断机构,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;以及 控制机构,在判断为一致的情况下,进行控制以禁止上述内容对上述设备的输出。
2.如权利要求1所述的记录介质装置,其特征为, 上述存储部还存储利用条件信息,该利用条件信息与上述内容建立对应,表示利用者利用上述内容的条件,并包含表示上述无效化列表内上述设备识别符的存储位置的项目信息, 上述判断机构从存储在上述存储部中的上述利用条件信息,读出上述项目信息,在上述无效化列表内,从由所读出的上述项目信息所示的存储位置读出上述设备识别符,利用所读出的上述设备识别符进行上述判断。
3.如权利要求1所述的记录介质装置,其特征为, 上述取得机构取得上述设备识别符,上述设备识别符识别对作为上述设备的、能够进行上述内容再现的再现装置所分配的上述公开密钥证书。
4.如权利要求1所述的记录介质装置,其特征为, 在由上述判断机构判断出所取得的上述设备识别符和上述无效化识别符不一致的情况下,上述控制机构允许上述内容对上述设备的输出。
5.如权利要求4所述的记录介质装置,其特征为, 上述控制机构在允许上述内容对上述设备的输出时,进行控制以便对上述设备输出将上述内容解密所用的标题密钥。
6.一种系统,由记录介质装置和安装该记录介质装置的设备构成,其特征为, 上述记录介质装置包括存储部及防篡改的控制器, 上述存储部存储有内容及无效化列表,上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书, 上述控制器,具备: 取得机构,从安装该记录介质装置后的设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符; 判断机构,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;以及 控制机构,在判断为一致的情况下,进行控制以禁止上述内容对上述设备的输出。
7.—种控制方法,在与存储部一起构成记录介质装置的防篡改的控制器中使用,其特征为, 上述存储部存储有内容及无效化列表,上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书, 上述控制方法,包含: 取得步骤,从安装该记录介质装置后的设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符; 判断步骤,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;以及 控制步骤,在判断为一致的情况下,进行控制以禁止上述内容对上述设备的输出。
8.—种计算机可读取的记录介质,记录着在和存储部一起构成记录介质装置的防篡改的控制器中使用的、用于控制的计算机程序,其特征为, 上述存储部存储有内容及无效化列表,上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书, 记录有使作为计算机的上述控制器执行下述步骤所用的计算机程序,该步骤,包含: 取得步骤,从安装该记录介质装置后的设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符; 判断步骤,判断所取得的上述设备识别`符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;以及 控制步骤,在判断为一致的情况下,进行控制以禁止上述内容对上述设备的输出。
9.一种计算机程序,是在与存储部一起构成记录介质装置的防篡改的控制器中使用的、用于控制的程序,其特征为, 上述存储部存储有内容及无效化列表,上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书, 使作为计算机的上述控制器,执行: 取得步骤,从安装该记录介质装置后的设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符; 判断步骤,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;以及 控制步骤,在判断为一致的情况下,进行控制以禁止上述内容对上述设备的输出。
10.一种控制器,和存储部一起,构成记录介质装置,并且进行过防篡改,其特征为, 上述存储部存储有内容及无效化列表,上述无效化列表包含无效化识别符,该无效化识别符与上述内容建立对应,识别对与该内容的利用关联的设备所分配、并且无效化后的公开密钥证书, 上述控制器,具备: 取得机构,从安装该记录介质装置后的设备取得上述内容的取得请求,并取得对分配给上述设备的公开密钥证书进行识别的设备识别符;判断机构,判断所取得的上述设备识别符是否和有过取得请求的上述内容所建立对应的上述无效化识别符一致;以及 控制机构,在判断为一 致的情况下,进行控制以禁止上述内容对上述设备的输出。
【文档编号】H04L9/32GK103503365SQ201280002245
【公开日】2014年1月8日 申请日期:2012年4月18日 优先权日:2011年4月25日
【发明者】小塚雅之, 山口高弘, 中野稔久, 南贤尚, 森濑真琴, 村濑薰, 大森基司 申请人:松下电器产业株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1