CN1274107C - 加密数据分发系统 - Google Patents

加密数据分发系统 Download PDF

Info

Publication number
CN1274107C
CN1274107C CNB028033973A CN02803397A CN1274107C CN 1274107 C CN1274107 C CN 1274107C CN B028033973 A CNB028033973 A CN B028033973A CN 02803397 A CN02803397 A CN 02803397A CN 1274107 C CN1274107 C CN 1274107C
Authority
CN
China
Prior art keywords
mentioned
identifier
ineffective treatment
information
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB028033973A
Other languages
English (en)
Other versions
CN1483262A (zh
Inventor
中野稔久
大森基司
馆林诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1483262A publication Critical patent/CN1483262A/zh
Application granted granted Critical
Publication of CN1274107C publication Critical patent/CN1274107C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Abstract

提供一种在由获取对多个终端和应无效化终端进行特定的信息(TRL:Terminal Revocation List)仅对应无效化终端以外的终端分发数据的分发装置和生成TRL的管理装置构成的系统中,可以抑制数据量的技术。管理装置针对终端ID中一部分位串共通的所有无效化终端ID,生成由仅以其一部分位串的位置及值表现的数据串组成的TRL,并向内容密钥分发装置发送。各终端保持含有制造商类别或系列号等的终端ID,对内容密钥分发装置发送终端ID进行内容密钥的分发请求。内容密钥分发装置参照TRL判定从终端发送的终端ID是否是无效化终端的终端ID,如果所发送的终端ID不是无效化终端的终端ID则加密内容密钥向其终端发送。

Description

加密数据分发系统
技术领域
本发明涉及一种密码通信系统,尤其涉及包含不应答来自多个终端装置中一部分终端装置的请求,而受理来自其它终端装置的请求并向其终端装置发送加密数据的密码通信装置的密码通信系统。
背景技术
近年来,以因特网相关技术的进步为背景,广泛开展了利用因特网的电子商务系统等的研究。
密码技术在电子商务等的数据通信中被采用。例如,为了通信对方的认证而经常采用公钥密码系统的密码通信方式,为了安全分发数据而经常采用秘密密钥密码系统的密码通信方式。有关公钥密码系统以及秘密密钥密码系统的密码技术在文献“现代密码理论”(池野信一、小山谦二、电子通信学会,1986年)中有详细说明。
在公钥密码系统的密码通信方式中,一般是应证明公钥与对其保有的人或物等的对应关系的被称为认证局的机关所发行的公钥证明书被附加在公钥上发送。公钥证明书是基本上无需秘密处理的公开信息。只是,与公钥成对的秘密密钥需要秘密管理。
通常,公钥证明书具有有效期间,但与公钥成对的秘密密钥由于事故或事件被暴露的场合或有被暴露嫌疑的场合,即使在有效期间内也需要使其公钥证明书无效化。
作为使公钥证明书无效化的方法,在文献“数字签名与密码技术”(山田慎一郎译,股份公司ピアソン·エデユケシヨン,189页~196页,1997年)中示出了公开证明书废弃列表(CRL:CertificateRevocation List)的方法。在该CRL中记载了应无效化的所有公钥证明书的系列号,利用CRL可构筑使带有在CRL中记载的系列号的公钥证明书无效而不能使用的机构。
然而,在考虑到分发装置针对要求应合适利用基于著作权保护等其它目的被加密的电影等的数字内容的数字内容接收再生用的多个终端装置,根据需要分发数字内容解密用密钥(以下称“内容密钥”。)一类的分发业务的场合下,鉴于著作权保护等,其内容密钥的分发应只对合适的终端装置实施。
在该分发业务中,可以考虑采用终端装置具有装置固有的秘密密钥,分发密钥侧的分发装置从终端装置同内容密钥的分发请求一起接受终端装置固有的终端标识符(终端ID)的通知,对内容密钥实施只可用其终端装置固有的秘密密钥解密的加密并向其终端装置发送的分发方式等。
该场合下,当判明某一部分制造商所制造的终端装置的秘密密钥的安装方法存在问题后,有必要不对其制造商的一组的终端装置进行内容密钥的分发。
而且,关于终端装置中防止数字内容拷贝等的机构,当使某一部分制造商所制造的终端装置中其机构失效的方法暴露后,有必要不对其制造商的一组的终端装置进行内容密钥的分发。
总之,有必要停止对变成不可靠状态的终端装置的内容密钥的分发。
作为实现这种必要性的方法,可以考虑的一种方法是,在分发业务中,分发装置从终端装置同内容密钥的分发请求一起获取终端ID,采用代替上述公钥证明书的系列号而记载有关应无效化的所有终端装置的终端ID的变形版的CRL(以下称“TRL”(无效化终端列表、TerminalRevocation List)。),如果在TRL记载有获取到的终端ID则不响应其分发请求,只是在未记载的场合下才响应分发请求而分发密钥。
然而,上述的方法中,在有多个应无效化终端装置的场合下,由于记载其所有终端装置的终端号,所以TRL的数据规模是庞大的。
假如,作为分发业务对象的终端装置为约40亿台,终端ID为4字节以上的固定长数据,设想需要使其终端装置中的1%无效化的场合,TRL将成为160兆字节以上的数据规模。
因此,在分发业务中,在设想为了对应多个终端装置而在各地区等分散设置多个对内容密钥进行分发的一侧的分发装置,在1个管理装置生成TRL,在其TRL中包含数字签名等,通过公共通信网等向各分发装置发送,在各分发装置基于其TRL判定是否可向终端装置分发的运用方式的场合,通信数据量变多,而且各分发装置应保持的数据量变多,由此可能产生该分发业务不能实际运用的问题。
例如,如果每当应无效化的终端装置增加就进行TRL的发送,则根据通信数据量的多少会招致通信阻塞。而且,如果分发装置在从终端装置伴随终端ID接受到分发请求之时向管理装置请求最新的TRL,获取TRL后基于TRL进行终端ID的核查,则分发装置为了TRL的接收需要很多的时间,因此对来自终端装置的请求的响应将延迟。
发明内容
于是,本发明鉴于上述问题而进行,其目的是提供一种进行对内容密钥进行加密并只针对利用TRL除去了一部分应无效化终端装置的合适的终端装置进行分发等的与密码通信相关的业务的密码通信系统,是抑制TRL的数据规模提高实用性的密码通信系统。
另外,本发明的目的还在于提供有助于上述密码通信系统构筑的各种技术。
为完成上述课题,本发明相关的密码通信系统是包括密码通信装置;多个终端装置,具有将可识别自终端装置的规定位数的位串的终端标识符向该密码通信装置发送的功能;管理装置,作为特定应无效化的终端装置的信息、生成表示1以上终端标识符的无效化终端特定信息的密码通信系统,其特征在于:上述管理装置具有无效化终端特定信息生成单元,采用根据特定上述规定位数的位串中一部分值的信息来总括表现该部分与该值同一的所有终端标识符的数据形式,生成上述无效化终端特定信息;输出单元,输出所生成的上述无效化终端特定信息,上述密码通信装置具有无效化终端特定信息取得单元,取得由上述管理装置所输出的上述无效化终端特定信息;终端标识符接收单元,在由终端装置发送了终端标识符的场合,接收该终端标识符;判定单元,判定由上述终端标识符接收单元所接收到的终端标识符与作为特定应无效化终端装置的信息的上述无效化终端特定信息所示的终端标识符之一是否一致;通信单元,当由上述判定单元判定为上述所接收到的终端标识符与上述无效化终端特定信息所示的任何终端标识符都不一致的场合,在与发送了该终端标识符的终端装置之间,通过施行该终端装置所固有的加密,进行规定的通信,另一方面,当由上述判定单元判定为上述所接收到的终端标识符与上述无效化终端特定信息所示的终端标识符之一一致的场合,在与发送了该终端标识符的终端装置之间,不进行上述规定的通信。
在此,密码通信装置是例如实施方式1~3所示的内容密钥分发装置,所谓规定的通信是例如加密内容密钥的发送,无效化终端特定信息是例如实施方式1~3所示的TRL。
依据本发明,由于对含有某位串的所有终端ID,利用被其包含的特定共通的位串的值和位置的信息进行总括表现,所以可比较小地抑制TRL的数据量,其结果,可实现进行对内容密钥进行加密并只针对除去了一部分应无效化终端装置的合适的终端装置进行分发等的与密码通信相关的业务的实用的密码通信系统。
另外还可以,由上述无效化终端特定信息生成单元所生成的上述无效化终端特定信息包含1组以上相关联的表示规定位数的位串中一部分值的值信息与特定该位串中的该部分的位位置用的位置信息,是作为应无效化的终端装置、特定分别由终端标识符中部分位串即由各位置信息所特定的位位置中存在的部分位串的值与对应该位置信息的值信息所示的值同一的所有终端标识符所识别的全部终端装置的信息,上述判定单元对含于上述无效化终端特定信息的各位置信息,检查由上述终端标识符接收单元所接收到的终端标识符中该位置信息所特定的位位置中存在的部分位串的值与对应该位置信息的值信息所示的值是否一致,在该检查中哪怕一次一致的场合,也判定为该所接收到的终端标识符与作为特定应无效化终端装置的信息的上述无效化终端特定信息所示的终端标识符之一一致。
由此,由于把无效化终端特定信息作为使终端ID的一部分值与其一部分位置相关联的形式,所以没有必要用运用规则固定地确定一部分位置,关于任意的位串范围,可以用由一组值及位置组成的信息来表示其范围值共同的所有终端ID,因此如果有效运用,可以用少的信息量表示多个无效化终端。
另外还可以,由上述无效化终端特定信息生成单元所生成的上述无效化终端特定信息包含1组以上相关联的作为规定位数的位串的代表值信息与规定位数的中断屏蔽标志,是作为应无效化终端装置、特定分别由终端标识符中部分内各中断屏蔽标志中的位值为1的部分的值与对应该中断屏蔽标志的代表值信息中该部分的值同一的所有终端标识符所识别的全部终端装置的信息,上述判定单元对含于上述无效化终端特定信息的各中断屏蔽标志,检查由上述终端标识符接收单元所接收到的终端标识符与该中断屏蔽标志的逻辑积同对应该中断屏蔽标志的代表值信息与该中断屏蔽标志的逻辑积是否一致,在该检查中哪怕一次一致的场合,也判定为该所接收到的终端标识符与作为特定应无效化终端装置的信息的上述无效化终端特定信息所示的终端标识符之一一致。
由此,在用终端ID的一部分值与其一部分位位置的组来表示多个终端ID的方式中,用中断屏蔽标志中的值为1的位置来表示构成其一部分的位位置,用中断屏蔽标志中的值为0的位置来表示未构成其一部分的位位置。所以,可以通过求其终端ID与中断屏蔽标志的逻辑积的计算量小的简易的运算来抽出在从终端接收到的终端ID中应与无效化终端特定信息中所包含的值进行核对的部分。这关系到密码通信装置中判定的高速化。
另外还可以,上述无效化终端特定信息生成单元生成包含于上述无效化终端特定信息的规定位数的孤值信息,上述无效化终端特定信息是进一步作为应无效化的终端装置特定与上述孤值信息有同一值的终端标识符的信息,上述判定单元进一步在由上述终端标识符接收单元所接收到的终端标识符与含于上述无效化终端特定信息的孤值信息一致的场合,也判定为该所接收到的终端标识符与作为特定应无效化终端装置的信息的上述无效化终端特定信息所示的终端标识符之一一致。
在此孤值信息例如是图8所示的单独信息,据此,在不具有一个无效化终端的终端ID与其它无效化终端的终端ID共通的位的场合下,即孤立的场合下,把其一个无效化终端的终端ID作为孤值信息包含在无效化终端特定信息中,因此当孤立的无效化终端很多时,相对用其终端ID的值与全位为1的中断屏蔽标志的组来表现其一个无效化终端的终端ID的形式,可以用少量的数据构成无效化终端特定信息。
另外还可以,由上述无效化终端特定信息生成单元所生成的上述无效化终端特定信息包含1组以上相关联的表示位数字数的有效高位信息与表示该位数字数的位串的值的值信息,是作为应无效化的终端装置、特定分别由自终端标识符中最高位的各有效高位信息所示的位数字数的位串的值与对应该有效高位信息的值信息所示的值同一的所有终端标识符所识别的全部终端装置的信息,上述判定单元对含于上述无效化终端特定信息的各有效高位信息,检查自由上述终端标识符接收单元所接收到的终端标识符中最高位的该有效高位信息所示的位数字数的位串的值与对应该有效高位信息的值信息所示的值是否一致,在该检查中哪怕一次一致的场合,也判定为该所接收到的终端标识符与作为特定应无效化终端装置的信息的上述无效化终端特定信息所示的终端标识符之一一致。
由此,可以由表示其位数的有效高位信息和值信息表示具有从终端ID的高位任意位数共通值的所有终端ID。一般来讲在终端ID的管理运用上,制造了终端的制造商标识符等对某种程度具有终端结构和功能共通的性质的集合体加以区别的信息多位于终端ID的高位,因此,可以在与特定的制造商或制品结构等相关发生多个应无效化终端的场合,用较少量的数据构成无效化终端特定信息。
另外还可以,上述管理装置具有终端标识符取得单元,取得应无效化的所有终端装置的终端标识符,上述无效化终端特定信息生成单元,当设上述规定位数为N时,特定1以上满足由上述终端标识符取得单元所取得的终端标识符中、自最高位的X位的值同一的终端标识符个数为2的(N-X)次幂这一条件的X的值,关于各X的值,采用根据表示X的位数字数的有效高位信息和表示自该终端标识符最高位的X位部分位串的值的值信息来总括表现与该条件有关的2的(N-X)次幂个终端标识符的数据形式,生成上述无效化终端特定信息。
由此,可以不会对管理装置的操作等增加特别的操作负担而构筑抑制了数据量的无效化终端特定信息。
另外还可以,上述各终端装置是由多个制造者中之一制造的,识别上述各终端装置的各终端标识符用自该终端标识符中最高位的规定位数的位串来表示该终端装置的制造者。
由此,可以用一组小信息来表示从高位一定位数为共通的所有终端ID,在终端ID的高位包含表示制造商的信息,所以当判明了特定制造商制造的终端有机构上的问题,例如有用户通过执行一定过程可无限制地拷贝内容的缺欠等的场合下,可以有效地抑制无效化终端特定信息的数据量。
另外还可以,识别上述各终端装置的各终端标识符用接续表示该终端标识符中上述制造者的位串的高位的规定数的位串来表示该终端装置属于哪种制品。
由此,当判明了只是特定制造商制造的一定制品有问题的场合下,可以抑制为使安装了其制品的终端无效化而需要的无效化终端特定信息的数据量。
另外还可以,上述多个终端装置保持各自固有的解密密钥,进而能够在自终端装置内部寄存由内容密钥所加密了的内容的加密内容,上述输出单元通过向密码通信装置发送上述无效化终端特定信息,进行上述输出,上述密码通信装置具有加密密钥存储单元,存储与所有上述终端装置解密密钥呼应的加密密钥;内容密钥存储单元,存储上述内容密钥,上述无效化终端特定信息取得单元通过接收由上述输出单元所发送的上述无效化终端特定信息来进行上述取得,上述通信单元,在由上述判定单元判定为上述所接收到的终端标识符与上述无效化终端特定信息所示的任何终端标识符都不一致的场合,使用与该终端装置解密密钥呼应的加密密钥,将上述内容密钥加密后,向发送了该终端标识符的终端装置发送,上述终端装置含有解密单元,使用自终端装置固有的上述解密密钥,对由密码通信装置所发送的加密完了的内容密钥进行解密;再生单元,在上述加密内容被存入自终端装置内部的场合,使用由上述解密单元所解密了的内容密钥,将该加密内容解密,进行再生。
由此,在终端只限于从密码通信装置得到加密内容密钥时才能再生内容,从而实现了考虑到著作权保护等的系统的场合下,当判明某制造商制造的一组终端陷入不能保护著作权的状态时,可以构成用表示从终端ID中高位到制造商ID部分的位位数及其制造商ID的少的数据量的数据来识别其一组应无效化终端用的信息,因此可以抑制必须从管理装置向密码通信装置发送的数据的数据量,进而可以缩短其数据的发送时间。
另外还可以,由上述无效化终端特定信息生成单元所生成的上述无效化终端特定信息包含1以上特定规定位数的位串中一部分值及该部分的总括信息且包含1以上规定位数的例外信息,是作为应无效化的终端装置特定从由终端标识符中的部分内各总括信息所特定的部分与由该总括信息所特定的值同一的所有终端标识符内除去与上述各例外信息同值的终端标识符的全部的信息,上述判定单元检查由上述终端标识符接收单元所接收到的终端标识符、在由含于上述无效化终端特定信息的总括信息之一所特定的部分中、与由该总括信息所特定的值是否一致,在该检查中一致的场合,该所接收到的终端标识符与含于上述无效化终端特定信息的例外信息之一同值的场合除外,判定为该终端标识符与作为特定应无效化终端装置的信息的上述无效化终端特定信息所示的终端标识符之一一致。
由此,比只用总括信息来特定无效化终端的终端ID,存在可以通过采用例外信息、用少的数据量来特定所有的无效化终端的终端ID的场合。例如,无效化终端有15台,设想其终端ID都是除低4位外的所有位串都共通的状况,假如由1个总括信息表现除低3位外的所有位串的值共通的8个终端ID,由另1个总括信息表现除低2位外的所有位串的值共通的4个终端ID,再由另1个终端ID的值本身表现其终端ID,来构筑对合计15台的无效化终端的终端ID进行特定的无效化终端特定信息,与该场合相比,依据本发明,可以由1个总括信息表现除低4位外的位串共通的16个终端ID,由例外信息表现其16个终端ID中并非无效化终端的1台终端的终端ID,来构筑相同意思的无效化终端特定信息,因此可以抑制无效化终端特定信息的数据量。
另外还可以,上述管理装置具有终端标识符取得单元,取得应无效化的所有终端装置的终端标识符,上述无效化终端特定信息生成单元,当设上述规定位数为N时,将只反转了由上述终端标识符取得单元所取得的终端标识符之一的最低位的N位的位串即满足与由该终端标识符取得单元所取得的其它任何终端标识符的值都不同一这一条件的位串定为上述例外信息,同时将该位串认定为终端标识符,特定1以上满足由上述终端标识符取得单元所取得的终端标识符及上述认定的终端标识符中、自最高位X位的值为同一的终端标识符的个数为2的(N-X)次幂这一条件的X值且为不足N的X的值,关于特定了的各X的值,通过将特定该X的值和自与该条件有关的2的(N-X)次幂个的终端标识符的最高位的X位部分位串的值的信息定为上述总括信息来生成上述无效化终端特定信息。
由此,可以不对管理装置的操作等增加特别的操作负担而在一定的状况下构成抑制了数据量的无效化终端特定信息。
另外还可以,上述多个终端装置保持各自固有的解密密钥,上述密码通信装置具有加密密钥存储单元,存储与所有上述终端装置解密密钥呼应的加密密钥,上述通信单元,当由上述判定单元判定为上述所接收到的终端标识符与上述无效化终端特定信息所示的任何终端标识符都不一致的场合,使用与该终端装置解密密钥呼应的加密密钥,将通信数据加密,向发送了该终端标识符的终端装置发送,上述终端装置使用自终端装置固有的上述解密密钥,将由密码通信装置所发送的通信数据解密。
由此,在包含只对正常的终端进行发送通信数据的服务的密码通信装置的系统中,即使在发生多个应无效化终端的事态下,也可把判断终端是否正常所需要的无效化终端特定信息的数据量抑制在小的程度,因此可以实现其判断的迅速化等。
另外还可以,上述输出单元通过向密码通信装置发送上述无效化终端特定信息来进行上述输出,上述无效化终端特定信息取得单元通过接收由上述输出单元所发送的上述无效化终端特定信息来进行上述取得。
由此,管理装置抑制数据量构筑密码通信装置所需要的无效化终端特定信息,从而可以迅速地向密码通信装置进行传送。
另外还可以,上述输出单元具有可安装记录媒体的安装部,通过将上述无效化终端特定信息记录于被安装的记录媒体来进行上述输出,上述无效化终端特定信息取得单元可安装上述记录媒体,通过从被安装的记录媒体读出上述无效化终端特定信息来进行上述取得。
由此,管理装置在把密码通信装置所需要的无效化终端特定信息记录到记录媒体进行传送的场合下,可以利用小到一定程度的记录允许容量的现有的记录媒体。
另外,本发明涉及的管理装置,是生成在可分别识别多个终端装置的规定位数的位串的终端标识符中、表示应无效化的1以上各终端装置的各终端标识符的无效化终端特定信息的管理装置,其特征在于:包括无效化终端特定信息生成单元,采用根据特定上述规定位数的位串中一部分值的信息来总括表现该部分与该值同一的所有终端标识符的数据形式,生成上述无效化终端特定信息;输出单元,输出所生成的上述无效化终端特定信息。
依据这种管理装置,所输出的无效化终端特定信息可以用较小的数据量特定多个无效化终端,该所输出的无效化终端特定信息在传送和向记录媒体记录的方面都便于利用。
另外还可以,由上述无效化终端特定信息生成单元所生成的上述无效化终端特定信息包含1组以上相关联的表示规定位数的位串中一部分值的值信息与特定该位串中的该部分的位位置用的位置信息,是作为应无效化的终端装置、特定分别由终端标识符中部分位串即由各位置信息所特定的位位置中存在的部分位串的值与对应该位置信息的值信息所示的值同一的所有终端标识符所识别的全部终端装置的信息。
由此,因为无效化终端特定信息成为了使终端ID的一部分与其一部分的位置相关联的形式,所以没必要用运用规则等固定式确定一部分的位置,而可以用由一组值及位置组成的信息表示对任意的位串范围其范围值共通的所有终端ID,因此,如果有效运用,可以用少的信息量表示多个无效化终端。
另外还可以,上述各终端装置是由多个制造者中之一制造的,识别上述各终端装置的各终端标识符用该终端标识符中规定范围的位串来表示该终端装置的制造者。
由此,在判明了特定制造商制造出的终端有结构上缺欠的场合下,可以有效地抑制无效化终端特定信息的数据量,
另外,本发明涉及的密码通信装置,是在保持可在多个终端装置中识别自终端装置的规定位数位串的终端标识符的各终端装置之间进行通信的密码通信装置,其特征在于:包括无效化终端特定信息取得单元,采用根据特定上述规定位数的位串中一部分值的信息来总括表现该部分与该值同一的所有终端标识符的数据形式而构成,从外部取得作为特定应无效化的终端装置用的信息的表示1以上的各终端装置各终端标识符的无效化终端特定信息;终端标识符接收单元,由终端装置发送了该终端装置保持的终端标识符的场合,接收该终端标识符;判定单元,判定由上述终端标识符接收单元所接收到的终端标识符与作为特定应无效化终端装置的信息的上述无效化终端特定信息所示的终端标识符之一是否一致;通信单元,由上述判定单元判定为上述所接收到的终端标识符与上述无效化终端特定信息所示的任何终端标识符都不一致的场合,通过施行该终端装置固有的加密,在发送了该终端标识符的终端装置之间进行规定的通信,由上述判定单元判定为上述所接收到的终端标识符与上述无效化终端特定信息所示的终端标识符之一一致的场合,在发送了该终端标识符的终端装置之间,不进行上述规定的通信。
由此,可以取得用较小的数据量特定多个无效化终端的无效化终端特定信息进行参照,来迅速地进行从终端接收到的终端ID是否是无效化终端的终端ID的判定。
另外还可以,由上述无效化终端特定信息取得单元所取得的上述无效化终端特定信息包含1组以上相关联的表示规定位数的位串中一部分值的值信息与特定该位串中的该部分的位位置用的位置信息,是作为应无效化的终端装置、特定分别由终端标识符中部分位串即由各位置信息所特定的位位置中存在的部分位串的值与对应该位置信息的值信息所示的值同一的所有终端标识符所识别的全部终端装置的信息,上述判定单元对含于上述无效化终端特定信息的各位置信息,检查由上述终端标识符接收单元所接收到的终端标识符中该位置信息所特定的位位置中存在的部分位串的值与对应该位置信息的值信息所示的值是否一致,在该检查中哪怕一次一致的场合,也判定为该所接收到的终端标识符与作为特定应无效化终端装置的信息的上述无效化终端特定信息所示的终端标识符之一一致。
由此,因为无效化终端特定信息成为了使终端ID的一部分与其一部分的位置相关联的形式,所以没必要用运用规则等固定式确定一部分的位置,而可以用由一组值及位置组成的信息表示对任意的位串范围其范围值共通的所有终端ID,因此,如果有效运用,可以用少的信息量表示多个无效化终端。
另外,本发明涉及的信息生成方法,是生成特定多个终端装置中应无效化的终端装置用的无效化终端特定信息的信息生成方法,其特征在于:包括终端标识符取得步骤,取得可分别识别上述多个终端装置的规定位数位串的终端标识符中、应无效化的各终端装置的各终端标识符;生成步骤,采用根据特定上述规定位数位串中一部分值的信息来总括表现该部分与该值同一的所有终端标识符的数据形式,生成表示由上述终端标识符取得步骤所取得的所有终端标识符的上述无效化终端特定信息。
由此,可以把特定多个无效化终端用的信息抑制在小的数据量进行构筑。
另外,本发明涉及的记录媒体,是记录了无效化终端特定数据的计算机可读取的记录媒体,其特征在于:上述无效化终端特定数据,为了特定可分别识别多个终端装置的规定位数的位串的终端标识符中应无效化的各终端装置的各终端标识符,具有记录了特定上述规定位数的位串中一部分值用的部分特定信息的终端标识符特定字段,根据该部分特定信息来总括表现该部分与该值同一的所有终端标识符。同样,本发明涉及的无效化终端特定数据,其特征在于:为了特定可分别识别多个终端装置的规定位数的位串的终端标识符中应无效化的各终端装置的各终端标识符,具有记录了特定上述规定位数的位串中一部分值用的部分特定信息的终端标识符特定字段,根据该部分特定信息来总括表现该部分与该值同一的所有终端标识符。
由此,对包含某位串的所有终端ID、用特定被其包含的共通的位串的值和位置来进行总括表现,因此可以把无效化终端特定数据的数据量抑制在较小程度。
另外,本发明涉及的密码通信系统,其包括密码通信装置;终端装置,向该密码通信装置发送规定位数的密钥标识符;管理装置,生成特定应无效化的1以上各密钥标识符的无效化密钥标识符特定信息,其特征在于:其中,上述管理装置具有无效化密钥标识符特定住处生成单元,采用根据特定上述规定位数的位串中一部分值的信息来总括表现该部分与该值同一的所有密钥标识符的数据形式,生成上述无效化密钥标识符特定信息;输出单元,输出所生成的上述无效化密钥标识符特定信息,上述密码通信装置具有无效化密钥标识符特定信息取得单元,取得由上述管理装置所输出的上述无效化密钥标识符特定信息;密钥标识符接收单元,从终端装置接收密钥标识符;判定单元,判定由上述密钥标识符接收单元所接收到的密钥标识符与根据上述无效化密钥标识符特定信息所特定的密钥标识符之一是否一致;通信单元,限于由上述判定单元判定为上述所接收到的密钥标识符与根据上述无效化密钥标识符特定信息所特定的任何密钥标识符都不一致的场合,在与发送了该密钥标识符的终端装置之间,通过对该密钥标识符施行固有的加密来进行规定的通信。
由此,在只对发送合法的密钥标识符的终端进行特定的重要数据发送等的规定通信的服务的系统中,可抑制密钥标识符的合法性确认所需要的数据的数据量,因此可以提高相关系统的实用性。
附图说明
图1是本发明实施方式1涉及的内容密钥分发系统的结构图。
图2是表示各终端存储的终端ID及解密密钥的附图。
图3是表示各终端所保持的终端ID值的决定方法的概念图。
图4是表示存储于内容密钥分发装置120的加密密钥群存储部124的数据的内容示例的附图。
图5是表示管理装置110所进行的TRL生成发送处理的流程图。
图6是表示内容再生装置130所进行的内容再生处理的流程图。
图7是表示内容密钥分发装置120所进行的内容密钥分发处理的流程图。
图8是表示实施方式1中TRL的数据结构的附图。
图9是表示TRL内容示例的附图。
图10是表示作为由实施方式1中的管理装置110进行的TRL生成发送处理的一部分的TRL用数据生成处理的流程图。
图11是表示作为由实施方式1中的内容密钥分发装置120进行的内容密钥分发处理的一部分的TRL核对处理的流程图。
图12是表示实施方式2中终端ID的数据结构的附图。
图13是表示实施方式2中TRL的数据结构的附图。
图14是表示作为由实施方式2中的管理装置110进行的TRL生成发送处理的一部分的TRL用数据生成处理的流程图。
图15是表示TRL内容示例的附图。
图16是表示作为由实施方式2中的内容密钥分发装置120进行的内容密钥分发处理的一部分的TRL核对处理的流程图。
图17是表示实施方式3中TRL的数据结构的附图。
图18是表示作为由实施方式3中的管理装置110进行的TRL生成发送处理的一部分的TRL用数据生成处理的流程图。
图19是表示作为由实施方式3中的内容密钥分发装置120进行的内容密钥分发处理的一部分的TRL核对处理的流程图。
图20是本发明实施方式4涉及的内容密钥分发系统的结构图。
实施方式
以下利用附图对把本发明应用到考虑了内容的著作权保护等的系统的方式即内容密钥分发系统进行说明。
<实施方式1>
<系统结构>
图1是本发明实施方式1涉及的内容密钥分发系统的结构图。
内容密钥分发系统100的结构中包含使内容再生的多个内容再生装置130、根据各内容再生装置的请求来分发被加密了的内容密钥(以下称「加密内容密钥」。)的内容密钥分发装置120、向内容密钥分发装置120发送作为成为加密内容密钥的可否分发的判断材料的信息的无效化终端列表(TRL)的管理装置110。此外在内容密钥分发系统100中具备1台或多台内容密钥分发装置120。
这里,内容再生装置130a、130b等是具有比如被设置于各住宅,经由通信线路或记录媒体等获取被加密了的内容,利用内容密钥对该内容进行解密及再生的功能的装置。
假设在考虑了著作权保护等的系统中,内容被加密,成为流通对象。因此,如果内容再生装置未通过从内容密钥分发装置120接收加密内容密钥并解密来获取内容密钥,则不能对该加密了的内容进行解密,因而不能再生。
各内容再生装置130(以下也称「终端」。)具备CPU、存储器、硬盘、相对外部的通信机构等,是一种进行通过显示装置及扬声器等使用户可视听地对电影等内容进行再生的内容再生处理的装置,在功能上具有终端ID存储部131、解密密钥存储部132、加密内容寄存部133、请求发送部134、加密内容密钥接收部135、解密部136及再生部137。
终端ID存储部131是存储用于识别各终端的终端ID的ROM(readonlymemory)等的一个存储区。比如,在内容密钥分发系统100中采用16台终端的场合下,由可识别16台的4位以上的位串构成终端ID,比如,在设想50亿台终端的场合下,终端ID成为超过32位的位串。此外在实施方式1中,为便于说明,主要采用设想16台终端,将终端ID设为4位的示例作以说明。
解密密钥存储部132是存储用于加密内容密钥的解密的解密密钥的ROM等的一个存储区。该解密密钥是具有每个终端固有的值的秘密密钥,由比如128位构成。
加密内容寄存部133是寄存被加密了的内容的硬盘等记录媒体的一个区域。终端具有通过接收被加密了的内容等从外部予以获取并寄存到加密内容寄存部133的功能。
请求发送部134具有将包含在终端ID存储部131中存储的终端ID的发送请求信息通过公共网路等通信路101发送到内容密钥分发装置120的功能。
加密内容密钥接收部135具有在从内容密钥分发装置。120发送了加密内容密钥的场合下,接收该加密内容密钥的功能。
解密部136具有在接收到由加密内容密钥接收部135接收的加密内容密钥后,利用存储于解密密钥存储部132的解密密钥对该加密内容密钥进行解密,将作为解密结果所获得的内容密钥发送到再生部137的功能。
此外再生部137具有利用从解密部136发来的内容密钥对寄存于加密内容寄存部133的被加密的内容进行解密并进行再生的功能。当内容由该再生部137再生后,用户便可对内容进行视听。
此外请求发送部134、加密内容密钥接收部135、解密部136、再生部137所执行的部分功能通过由CPU执行被寄存于存储器的控制程序来实现。
管理装置110是被设置于比如开展有关内容的著作权等保护的业务的机关内的计算机等,各终端130是一种进行生成以用于特定陷于由于被存储于内部的解密密钥已暴露等而不能实现著作权等保护的事态的所有终端,即不应成为加密内容密钥的分发目标的所有终端的信息为主要内容的TRL,并发送到内容密钥分发装置120的TRL生成发送处理的装置。以下将不应成为加密内容密钥的分发目标的终端称为无效化终端。
该管理装置110如图1所示,具备无效化终端ID群获取部111、TRL生成部112、TRL发送部113。
这里,无效化终端ID群获取部111具有获取特定对所有无效化终端的终端ID的信息,将所获取的各终端ID提供到TRL生成部112的功能。
TRL生成部112具有基于从无效化终端ID群获取部111提供的各终端ID来生成以特定无效化终端的信息为主要内容的TRL,并传送到TRL发送部113的功能。此外对于该TRL的生成,后文有详细说明。
此外TRL发送部113具有将从TRL生成部112传送来的TRL通过通信路发送到内容密钥分发装置120的功能。
对管理装置110所进行的TRL生成发送处理的顺序在后文说明。
此外假设该管理装置110按照定期地或在应在TRL中包含的无效化终端信息发生了变化时等,将TRL发送到内容密钥分发装置120的原则运用。
内容密钥分发装置120是一种进行以在接收到来自各终端的加密内容密钥的发送请求后,该终端不是无效化终端的场合下,向该终端发送加密内容密钥为内容的内容密钥分发处理的计算机,在功能上,具有TRL寄存部121、TRL接收部122、内容密钥存储部123、加密密钥群存储部124、发送请求受理部125、核对部126、加密部127及加密内容密钥发送部128。
这里,TRL寄存部121是用于寄存TRL的硬盘等存储媒体的一个区域。
TRL接收部122具有接收从管理装置110发送的TRL并寄存到TRL寄存部121的功能。
内容密钥存储部123是存储内容密钥的存储器等的一个存储区。
加密密钥群存储部124是对各终端使与其解密密钥呼应的加密密钥与该终端的终端ID对应并预先寄存的硬盘等的一个区域。
发送请求受理部125具有受理通过公共网络等从各终端传送的发送请求,将被包含于发送请求的终端ID传送到核对部126的功能。
核对部126具有以下功能:通过核对从发送请求受理部125传送的终端ID与由TRL特定的任何一个无效化终端是否一致,判定发送请求源的终端是否是无效化终端,在判定出是无效化终端的场合下,将表示应向发送源返回错误消息的指示传送到加密内容密钥发送部128,在判定出不是无效化终端的场合下,将从发送请求受理部125传送的终端ID传送到加密部127。
加密部127具有以下功能:在从核对部126传送了终端ID的场合下,利用加密密钥群存储部124中与该终端ID对应的加密密钥,对被寄存于内容密钥存储部123的内容密钥进行加密,由此生成加密内容密钥,并发送到加密内容密钥发送部128。
此外加密内容密钥发送部128具有以下功能:在从核对部126传送出表示将错误消息返回发送源的指示的场合下,对发出了发送请求的终端发送错误消息,在从加密部127传送出加密内容密钥的场合下,对发出了发送请求的终端发送该加密内容密钥。
<终端ID/解密密钥/加密密钥>
图2是表示各终端存储的终端ID及解密密钥的附图。
内容密钥分发系统100包含16台终端,在终端ID为4位的场合下,如同图所示,比如终端0保持「0000」终端ID和解密密钥DK0,终端1保持「0001」终端ID和解密密钥DK1,终端15保持「1111」终端ID和解密密钥DK15。此外解密密钥DK0、DK1、...、DK15的任意一个均为其值互不一致的位串。各终端以耐侵扰技术等在秘密状态下对解密密钥进行保护。
图3是表示各终端所保持的终端ID值的决定方法的概念图。
比如由开展有关著作权等保护业务的机关确定对各制造商制造的各终端的终端ID分配,制造商在终端的制造阶段,根据该分配在各终端中设置存储了被分配的该终端ID的ROM等。
如果图3中的圆称为节点,连接圆与圆的直线表示路径,则在图3中,按照使16台各终端与最低层的各节点12对应的原则确定2个子树的树形结构,对从某节点至低层节点的2个路径分别附加「0」与「1」的任意一个值。
各终端的终端ID由在从高层至低层的方向上连接被附加于连接从最高层节点11至与该终端对应的最低层节点12的全部路径的「0」或「1」值所得到的位串来表示。因而如图2所示对各终端确定终端ID。
图4是表示存储于内容密钥分发装置120的加密密钥群存储部124的数据的内容示例的附图。
在加密密钥群存储部124中,如同图所示,针对所有终端的终端ID与加密密钥被对应寄存。
比如,「0000」终端ID与加密密钥EK0相对应,该加密密钥EK0是与被保持于终端0的解密密钥DK0对应的密钥。因而利用加密密钥EK0加密的数据可用解密密钥DK0解密。
此外加密密钥EKi及与其对应的解密密钥DKi组成一对,其中如果在用于对内容密钥加密的加密算法中采用秘密密钥加密系统,则EKi与DKi一致,如果采用公开密钥加密系统,则EKi与DKi不一致。
<系统动作>
以下对内容密钥分发系统100的系统动作概要作以说明。
<管理装置的动作>
图5是表示管理装置110所进行的TRL生成发送处理的流程图。
管理装置110的TRL生成部112从无效化终端ID群获取部111获取有关无效化终端的终端ID群(步骤S21),进行对特定TRL中的无效化终端的信息部分(以下称「终端ID相关信息」。)的内容进行运算的TRL用数据生成处理(步骤S22)。有关TRL用数据生成处理详情后述。
在TRL用数据生成处理之后,TRL生成部112构筑包含了所生成的终端ID相关信息的TRL(步骤S23),将该TRL传送到TRL发送部113,将其接收后,TRL发送部113将该TRL通过通信路发送到内容密钥分发装置120(步骤S24)。
<内容再生装置的动作>
图6是表示内容再生装置130所进行的内容再生处理的流程图。
内容再生装置130(终端)在接收到比如用户的指示内容再生的操作时等进行内容再生处理。
首先,终端的请求发送部134将由包含了存储于终端ID存储部131的本终端固有的终端ID的数据构成的发送请求通过通信路发送到内容密钥分发装置120,由此请求发送加密内容密钥(步骤S31)。此外对该发送请求响应,从内容密钥分发装置120发送加密内容密钥或错误消息。
在发送请求之后,加密内容密钥接收部135判定加密内容密钥的接收是否成功(步骤S32),在加密内容密钥正常接收的场合下,将该加密内容密钥传送到解密部136。将其接收后,解密部136利用被保持于解密密钥存储部132的解密密钥对加密内容密钥解密,将作为其解密结果而获取的内容密钥传送到再生部137(步骤S33)。
在传送了内容密钥之后,再生部137利用该内容密钥对存储于加密内容存储部133的被加密了的内容进行解密,同时再生(步骤S34)。通过该再生,比如通过显示装置及扬声器来输出视频、音响等,用户便可进行内容的视听。
<内容密钥分发装置的动作>
图7是表示内容密钥分发装置120所进行的内容密钥分发处理的流程图。
内容密钥分发装置120在进行内容密钥分发处理之前至少由TRL接收部122接收一次TRL并寄存到TRL寄存部121,每当从内容再生装置130传送了发送请求时,进行内容密钥分发处理。
从内容再生装置130(终端)传送了发送请求后,发送请求受理部125接收发送请求,将符合该发送请求的终端ID传送到核对部126(步骤S41)。
核对部126在终端ID被传送后,进行参照TRL,判定该终端ID是否是无效化终端的终端ID的TRL核对处理(步骤S42)。此外有关TRL核对处理的详情后述。
作为TRL核对处理的结果,在判定出发送请求所涉及的终端ID是无效化终端的终端ID的场合下(步骤S43),核对部126向加密内容密钥发送部128传送表示应将错误消息返回发送请求的发送源终端的指示,与此对应,加密内容密钥发送部128进行将错误消息发送到该终端的所谓错误处理(步骤S47),结束内容密钥分发处理。
在步骤S43中,作为TRL核对处理的结果,在判定出发送请求所涉及的终端ID不是无效化终端的终端ID的场合下,核对部126将发送请求所涉及的终端ID传送到加密部127,将其接收后,加密部127将与该终端ID对应的加密密钥从加密密钥群存储部124取出,利用该加密密钥对存储于内容密钥存储部123的内容密钥进行加密,生成加密内容密钥,将该加密内容密钥传送到加密内容密钥发送部128(步骤S45)。
传送了加密内容密钥后,加密内容密钥发送部128将该加密内容密钥发送到发出了发送请求的终端(步骤S46),内容密钥分发处理由此结束。
<TRL的结构>
图8是表示实施方式1中TRL的数据结构的附图。
虽然在同图的位数示例中假设一种16台终端的场合,但括号内作为用于参考的实用示例,示出了终端数为数亿台以上的场合所对应的位数示例。以下利用终端为16台的场合下的位数示例作以说明。
如同图所示,TRL由8位版本信息210、终端ID相关信息220、64位署名信息230构成。
版本信息210是表示TRL的版本号的信息,比如每当新生成内容相异的TRL时,其版本号便被改变。
终端ID相关信息220由组信息221与个别信息225构成。
组信息221包含1个或多个由ID223和屏蔽数据224组成的组,包含表示其个数的介入数222。如果该组的数目是M个,则介入数222所表示的值便为M。
这里,屏蔽数据224是一种将构成该数据的4位位串中的高位X位设为「1」,如果存在剩余的下级位,将所有的该下级位设为「0」的形式的数据,由此X得到表现。
此外与表示X的屏蔽数据224成组的ID223是一种只有构成该数据的4位位串中从高位开始的X位的内容是有用的,其它值比如设为「0」的形式的数据。
通过由该ID223与屏蔽数据224所组成的组来表示由屏蔽数据224表示的高位X位与ID223的值一致的所有终端ID,即2的(4-X)次幂个无效化终端的终端ID。
因而组信息221由囊括性表示多个无效化终端的终端ID的1个或多个组构成。
个别信息225包含1个或多个ID227,包含表示其个数的介入数226。如果ID227的个数为N个,则介入数226的表示值便为N。
该ID227表示无效化终端的终端ID。因而个别信息225由个别表示无效化终端的终端ID的1个或多个信息组成。
署名信息230是反映版本信息210及终端ID相关信息220全体而生成的所谓数字署名。
图9是表示TRL内容示例的附图。
在同图中,例示了包含以下信息的TRL:作为组信息,具有ID223是位串「1100」,屏蔽数据224是位串「1100」的组和ID223是位串「0110」,屏蔽数据224是位串「1110」的组,作为个别信息,ID227是位串「0001」。
通过由该「1100」屏蔽数据与「1100」ID所组成的组表示「1100」、「1101」、「1110」、「1111」这4个无效化终端的终端ID,通过由「1110」屏蔽数据与「0110」ID所组成的组表示「0110」、「0111」这2个无效化终端的终端ID。
因而图9所示的TRL表示6个组信息及1个个别信息共计7个无效化终端的终端ID。
<TRL用数据生成处理>
图10是表示作为由实施方式1中的管理装置110进行的TRL生成发送处理的一部分的TRL用数据生成处理的流程图。在同图中,虽然将终端ID作为N位进行一般性表示,但这里作为4位进行说明。
在管理装置110中TRL生成部112从无效化终端ID群获取部111获取有关无效化终端的终端ID群后,进行TRL用数据生成处理(参照图5)。
首先,TRL生成部112将所获取的终端ID群寄存到作为存储器等存储媒体的一个区域的作业用ID区(步骤S201),在作为存储器等存储媒体的一个区域的作业用位区寄存1位数字数据「0」和「1」这2个数据(步骤S202),在变量X中设定1(步骤S203)。
接下来,TRL生成部112着眼于作业用位区域中尚未着眼的X位的位数据之一(步骤S204),对寄存于作业用ID区的终端ID中满足高位X位与正被着眼的位数据相一致的条件者的数字进行计数(步骤S205)。
在作为步骤S205的结果,计数数字是2的(4-X)次幂的场合下(步骤S206),TRL生成部112将满足步骤S205中的该条件的终端ID从作业用ID区删除(步骤S207),对于满足该条件的终端ID,将高位X位设为「1」,其它位设为「0」的4位位串作为屏蔽数据,并将高位X位设为与着眼中的位数据相同,将其它位设为「0」的4位位串作为ID,使该屏蔽数据与ID对应,作为组信息保存到存储器等存储媒体的一个区域(步骤S208),进行步骤S209的判断。
此外在作为步骤S205的结果,计数数是0或1的场合下(步骤S206),TRL生成部112跳过步骤S207及步骤S208,进行步骤S209的判断。
此外在作为步骤S205的结果,计数数不是2的(4-X)次幂、0及1的任意一个的场合下(步骤S206),如果满足步骤S205中的该条件的终端ID中从高位开始的第X+1位是「0」的ID存在2个以上,则TRL生成部112将在着眼中的位数据的低位加上1位的「0」而形成的位数据寄存到作业用位区域(步骤S210),如果满足该条件的终端ID中从高位开始的第X+1位是「1」的ID存在2个以上,则将在着眼中的位数据的低位加上1位的「1」而形成的位数据寄存到作业用位区域(步骤S211),进行步骤S209的判断。
在步骤S209,TRL生成部112判定是否存在未着眼的X位的位数据,如果存在未着眼的X位的位数据,则返回步骤S204,着眼于下一个位数据,进行处理,如果不存在未着眼的X位的位数据,则使变量X增加1(步骤S212),判定变量X是否等于4(步骤S213)。
TRL生成部112在步骤S213中判定出变量X不等于4的场合下,再次返回步骤S204,着眼于下一个位数据,进行处理,在判定出变量X等于4的场合下,如果在作业用ID区内剩有终端ID,则将其所有的终端ID作为个别信息中的ID保存到存储器等的存储媒体的一个区域(步骤S214),由此结束TRL用数据生成处理。
此外图5的步骤S23中所示的TRL构筑通过在由上述的TRL用数据生成处理在存储媒体的一个区域内保存的组信息及个别信息中分别附加介入数,并附加版本信息及署名信息被实行。
因此,比如在TRL生成部112从无效化终端ID群获取部111获取了「0001」、「0110」、「0111」、「1100」、「1101」、「1110」及「1111」这7个终端ID的场合下,通过以上顺序,生成图9例示的内容的TRL。该TRL在图3中表示邻接的终端6及终端7的组、终端12~终端15的组,还表示终端1是无效化终端。
在无效化终端一台也没有的场合下,TRL的组信息中的介入数为0,个别信息中的介入数也为0。
<TRL核对处理>
图11是表示作为由实施方式1中的内容密钥分发装置120进行的内容密钥分发处理的一部分的TRL核对处理的流程图。
每当由发送请求受理部125获取从终端发送的终端ID,内容密钥分发装置120的核对部126便进行该TRL核对处理。
核对部126判定与从终端发送的终端ID相一致的ID227在寄存于TRL寄存部121的TRL中的个别信息225中是否存在(步骤S221),如果存在相一致的ID227,则判定从终端获取的终端ID是无效化终端的终端ID(步骤S222),结束TRL核对处理。
在步骤S221,在判定出与从终端发送的终端ID相一致的ID227不包含在TRL的个别信息225中的场合下,核对部126检查由TRL组信息中的1组ID223及屏蔽数据224表示的任意终端ID与从终端发送的终端ID是否一致(步骤S223、S224)。
即,核对部126求出从终端发送的终端ID与屏蔽数据224每一位的逻辑积(步骤S223),判定所求出的逻辑积同与该屏蔽数据224成组的ID223是否一致(步骤S224),如果一致,则判定从终端获取的终端ID是无效化终端的终端ID(步骤S222),结束TRL核对处理。
在步骤S224,在不一致的场合下,核对部126判定对TRL的组信息中的所有ID223及屏蔽数据224的组是否进行了步骤S223及步骤S224的处理(步骤S225),在对所有组的处理尚未结束的场合下,再次进行步骤S223及步骤S224的处理。
在步骤S225,在判定出对所有组的处理已结束的场合下,校对部126判定从终端获取的终端ID不是无效化终端的终端ID(步骤S226),结束TRL核对处理。
以下,以寄存于TRL寄存部121的TRL是图9例示的内容为前提,假设一种包含了终端ID「1101」的发送请求被从终端13向内容密钥分发装置120发送的场合,利用图7及图11,对内容密钥分发装置120的具体动作作以说明。
内容密钥分发装置120的发送请求受理部125获取从终端13发送的终端ID「1101」,并传送到核对部126(步骤S41),核对部126判定从终端13发送的终端ID「1101」是否存在于TRL的个别信息中(步骤S221),由于在个别信息中只包含「0001」ID,因而求出终端ID「1101」与组信息中的屏蔽数据「1100」的逻辑积(步骤S223)。
通过该步骤S223求出的逻辑积是「1100」,核对部126判定所求出的该位串「1100」与ID「1100」是否一致(步骤S224),由于一致,判定出从终端获取的终端ID是无效化终端的ID(步骤S222),作为其结果(步骤S43),将应发送错误消息的指示传送到加密内容密钥发送部128,将其接收后,加密内容密钥发送部128将错误消息发送到终端13(步骤S47)。
接下来,在同一前提下,假设一种包含了终端ID「0010」的发送请求被从保持了解密密钥DK2的终端2向内容密钥分发装置120发送的场合,对内容密钥分发装置120的具体动作作以说明。
内容密钥分发装置120的发送请求受理部125获取从终端2发送的终端ID「0010」,并传送到核对部126(步骤S41),核对部126判定从终端2发送的终端ID「0010」是否存在于TRL的个别信息中(步骤S221),由于在个别信息中只包含「0001」ID,因而求出终端ID「0010」与组信息中的屏蔽数据「1100」的逻辑积(步骤S223)。
如此求出的逻辑积是「0000」,核对部126判定所求出的该位串「0000」与ID「1100」是否一致(步骤S224),由于不一致,接下来求出从终端发送的终端ID「0010」与组信息中的屏蔽数据「1110」的逻辑积(步骤S225、步骤S223)。
如此求出的逻辑积是「0010」,核对部126判定所求出的该位串「0010」与ID「0110」是否一致(步骤S224),如果不一致,由于未处理的组信息中的屏蔽数据已不存在(步骤S225),因而判定从终端获取的终端ID「0010」不是无效化终端的终端ID(步骤S226、S43),将该终端ID「0010」传送到加密部127。
将其接收后,加密部127从加密密钥群存储部124抽出与「0010」对应的加密密钥EK2(参照图4)并加以利用,由此对寄存于内容密钥存储部123的内容密钥进行加密(步骤S45),将作为其结果获得的加密内容密钥传送到加密内容密钥发送部128。
传送了加密内容密钥后,加密内容密钥发送部128将该加密内容密钥发送到终端2(步骤S46)。这样,获取了该加密内容密钥的终端2可利用在内部保持的解密密钥DK2进行解密,获得内容密钥。
<实施方式2>
以下对实施方式2涉及的内容密钥分发系统作以说明。
该实施方式2涉及的内容密钥分发系统具有与实施方式1所示的内容密钥分发系统100基本相同的系统结构,进行基本同样的系统动作。因此对各装置采用在图1等中附加的符号进行表示,而且省略对与实施方式1相同的部分的说明。
但在实施方式2中,对终端ID的数据结构有特别的规定,此外TRL的数据结构与实施方式1中的不同。因此管理装置110进行不同于实施方式1所示的TRL用数据生成处理的TRL用数据生成处理,内容密钥分发装置120进行不同于实施方式1所示的TRL核对处理的TRL核对处理。
<终端ID>
图12是表示实施方式2中终端ID的数据结构的附图。
在同图中,表示按照可与数亿台以上的内容密钥分发系统中的终端数对应的原则将终端ID设为128位的构成例。
终端ID由32位的制造商ID字段301、32位的产品ID字段302、32位的产品版本ID字段303、32位的系列号字段304构成。
这里,在制造商ID字段301中,寄存有用于识别制造内容再生装置的各制造商的制造商ID。
在产品ID字段302中,寄存有用于识别由制造商ID规定的制造商中的各产品的产品ID。
在产品版本ID字段303中,寄存有表示随着对由产品ID规定的产品的形式变更等而变更的版本号等的产品版本ID。
此外在系列号字段304中,寄存有附加于各产品的系列号。
<TRL的结构>
图13是表示实施方式2中TRL的数据结构的附图。
在同图中,表示终端数为数亿台以上的场合所对应的TRL的数据结构例。
如同图所示,TRL由8位版本信息310、128位发行者信息320、128位无效化终端数330、终端ID相关信息340、320位署名信息350构成。
版本信息310是表示TRL的版本号的信息,比如每当新生成内容相异的TRL时,其版本号便被改变。
发行者信息320是表示管理装置等TRL的发行源的信息。
无效化终端数330是无效化终端的终端数。
终端ID相关信息340包含1个或多个128位ID342与8位屏蔽用位343的组,包含表示该个数的介入数341。该组数如果是N个,则介入数341的表示值便为N。
这里,屏蔽用位343的值为1~128。此外如将该屏蔽用位343的值设为X,则可以导出具有将128位的位串中的高位X位作为「1」,如有剩余的低位,则将其所有的低位作为「0」的形式的屏蔽数据。
此外与屏蔽用位343成组的ID342是一种只有构成该ID的128位的位串中从高位由屏蔽用位343表示的值的位数的内容是有用的,而其它值比如是「0」的形式的数据。
通过该ID342与屏蔽用位343的组合,来表示由屏蔽用位343的值X表示的高位X位与ID342的值一致的所有的终端ID,即2的(128-X)次幂个无效化终端的终端ID。
署名信息350是反映版本信息310、发行者信息320、无效化终端数330及终端ID相关信息340全体而作成的所谓数字署名。
<TRL用数据生成处理>
图14是表示作为由实施方式2中的管理装置110进行的TRL生成发送处理的一部分的TRL用数据生成处理的流程图。
这里,将终端ID作为N位进行说明。N比如为128位。
在管理装置110中TRL生成部112从无效化终端ID群获取部111获取有关无效化终端的终端ID群后,进行TRL用数据生成处理(参照图5)。
首先,TRL生成部112将所获取的终端ID群寄存到作为存储器等存储媒体的一个区域的作业用ID区(步骤S301),在作为存储器等存储媒体的一个区域的作业用位区寄存1位数字数据「0」和「1」这2个数据(步骤S302),在变量X中设定1(步骤S303)。
接下来,TRL生成部112着眼于作业用位区域中尚未着眼的X位的位数据之一(步骤S304),对寄存于作业用ID区的终端ID中满足高位X位与正被着眼的位数据相一致的条件者的数字进行计数(步骤S305)。
在作为步骤S305的结果,计数数字是2的(N-X)次幂的场合下(步骤S306),TRL生成部112将满足步骤S305中的该条件的终端ID从作业用ID区删除(步骤S307),对于满足该条件的终端ID,将变量X的值作为屏蔽用位,并将高位X位设为与着眼中的位数据相同,将其它位设为「0」的N位位串作为ID,使该屏蔽用位与ID成为一组,保存到存储器等存储媒体的一个区域(步骤S308),进行步骤S309的判断。
此外在作为步骤S305的结果,计数数是0或1的场合下(步骤S306),TRL生成部112跳过步骤S307及步骤S308,进行步骤S309的判断。
此外在作为步骤S305的结果,计数数不是2的(N-X)次幂、0及1的任意一个的场合下(步骤S306),如果满足步骤S305中的该条件的终端ID中从高位开始第X+1位是「0」的ID存在2个以上,则TRL生成部112将在着眼中的位数据的低位加上1位的「0」而形成的位数据寄存到作业用位区域(步骤S310),如果满足该条件的终端ID中从高位开始第X+1位是「1」的ID存在2个以上,则将在着眼中的位数据的低位加上1位的「1」而形成的位数据寄存到作业用位区域(步骤S311),进行步骤S309的判断。
在步骤S309,TRL生成部112判定是否存在未着眼的X位的位数据,如果存在未着眼的X位的位数据,则返回步骤S304,着眼于下一个位数据,进行处理,如果不存在未着眼的X位的位数据,使变量X增加1(步骤S312),判定变量X是否等于N(步骤S313)。
TRL生成部112在步骤S313中判定出变量X不等于N的场合下,再次返回步骤S304,着眼于下一个位数据,进行处理,在判定出变量X等于N的场合下,如果在作业用ID区内剩有终端ID,对于该所有的终端ID,将N作为屏蔽用位,将该终端ID作为ID编为一组,保存到存储器等的存储媒体的一个区域(步骤S314),由此结束TRL用数据生成处理。
此外在实施方式2中,图5的步骤S23中所示的TRL构筑通过在由上述的TRL用数据生成处理在存储媒体的一个区域内保存的ID与屏蔽用位的1个或多个组中附加介入数,并附加版本、发行者信息、无效化终端数及署名信息被执行。
图15是表示TRL内容示例的附图。
在同图中,表示作为项目具有图13所示的数据项目,将终端ID作为4位位串,屏蔽用位是表示1~4的2位数据的TRL内容示例。
此外该图15中例示的终端ID相关信息所表现的所有无效化终端的终端ID与图9中例示的终端ID相关信息所表现的所有无效化终端的终端ID相同。
<TRL核对处理>
图16是表示作为由实施方式2中的内容密钥分发装置120进行的内容密钥分发处理的一部分的TRL核对处理的流程图。
内容密钥分发装置120的核对部126每当由发送请求受理部125获得从终端发送的终端ID,便进行该TRL核对处理。
核对部126检查从终端发送的终端ID同由TRL的终端ID相关信息中的ID与屏蔽用位的组合的任意一个表示的终端ID是否一致(步骤S321~S324)。
即,核对部126着眼于TRL中的一个尚未着眼的屏蔽用位,按上述方法导出与该屏蔽用位的值对应的屏蔽数据(步骤S321),求出从终端发送的终端ID与所导出的屏蔽数据每一位的逻辑积(步骤S322),判定所求出的逻辑积同与着眼中的屏蔽用位343成组的ID342是否一致(步骤S323),如果一致,则判定从终端获取的终端ID是无效化终端的终端ID(步骤S326),结束TRL核对处理。
在步骤S323,在不一致的场合下,核对部126判定是否着眼于TRL中的所有屏蔽用位343并进行了步骤S321~323的处理(步骤S324),在尚未着眼于所有屏蔽用位343并进行处理的场合下,返回步骤S321,着眼于尚未着眼的屏蔽用位并进行处理。
在步骤S324,在判定出对所有屏蔽用位的处理已结束的场合下,校对部126判定从终端获取的终端ID不是无效化终端的终端ID(步骤S325),结束TRL核对处理。
<考察>
在实施方式2所示的内容密钥分发系统中,由于终端ID是图12所示的数据结构,因而管理装置可生成用少量的数据对在某制造商制造的特定版本的产品中实装的所有内容再生装置成为应无效化的装置的场合下,只有装置内保持的终端ID的系列号字段内容不同的一组内容再生装置全体进行特定的TRL,发送到内容密钥分发装置。
该TRL只把比如将屏蔽用位343的值设为96,将ID342作为特定其制造商的该产品的该版本,并将系列号设为0的位串的一组作为终端ID相关信息予以包含。
<实施方式3>
以下对实施方式3涉及的内容密钥分发系统作以说明。
该实施方式3涉及的内容密钥分发系统具有与实施方式1所示的内容密钥分发系统100基本相同的系统结构,进行基本同样的系统动作。因此对各装置采用在图1等中附加的符号进行表示,而且省略对与实施方式1相同的部分的说明。
但在实施方式3中,终端ID的数据结构采用实施方式2所示的结构,此外TRL数据结构与实施方式1中的不同,在实施方式2的TRL中追加了若干数据项目。因此,管理装置110进行与实施方式2所示的TRL用数据生成处理有若干不同的TRL用数据生成处理,内容密钥分发装置120进行与实施方式2所示的TRL核对处理有若干不同的TRL核对处理。
<TRL的结构>
图17是表示实施方式3中TRL的数据结构的附图。
在同图中,表示终端数为数亿台以上的场合所对应的TRL的数据结构例。
如同图所示,TRL由8位版本信息410、128位发行者信息420、128位无效化终端数430、终端ID相关信息440、320位署名信息450构成。
版本信息410、发行者信息420、无效化终端数430与实施方式2所示的版本信息310、发行者信息320、无效化终端数330相同。
终端ID相关信息440包含1个或多个128位ID442与8位屏蔽用位443的组,包含表示其个数的介入数441,这与实施方式2所示的终端ID相关信息340相同,但还包含.1个或多个128位的例外ID445,包含表示其个数的例外介入数444。如果例外ID数是M个,则例外介入数444的表示值便为M。
这里,例外ID445是并非无效化终端的终端的终端ID。
在该终端ID相关信息440中,由ID442与屏蔽用位443这一组包容性地表现多个终端的终端ID,由该组表现的终端ID中不是无效化终端ID的ID由例外ID445表示。
因此根据终端ID相关信息440,比如假设终端ID是4位,作为终端假设从终端0至终端15,在终端8~终端15中除了终端10之外的其它终端均为无效化终端的场合下,「1000」ID442与其值为1的屏蔽用位443这一组与「1010」例外ID成为终端ID相关信息的内容。
署名信息450是反映版本信息410、发行者信息420、无效化终端430及终端ID相关信息440全体而作成的所谓数字署名。
<TRL用数据生成处理>
图18是表示作为由实施方式3中的管理装置110进行的TRL生成发送处理的一部分的TRL用数据生成处理的流程图。
这里,将终端ID作为N位进行说明。N比如为128位。
在管理装置110中TRL生成部112从无效化终端ID群获取部111获取有关无效化终端的终端ID群后,进行TRL用数据生成处理(参照图5)。
首先,TRL生成部112将所获取的终端ID群寄存到作为存储器等存储媒体的一个区域的作业用ID区(步骤S401),对于各终端ID中,只有最低位不同的终端ID在作业用ID区中不存在的ID,生成只有其最低位不同的终端ID,并寄存到作业用ID区,同时将所生成的该终端ID作为例外ID予以保存(步骤S402)。
接下来,TRL生成部112在作为存储器等存储媒体的一个区域的作业用位区中寄存1位数字数据「0」和「1」这2个数据(步骤S403),在变量X中设定1(步骤S404)。
续接步骤S404,TRL生成部112着眼于作业用位区域中尚未着眼的X位的位数据之一(步骤S405),对寄存于作业用ID区的终端ID中满足高位X位与正被着眼的位数据相一致的条件者的数字进行计数(步骤S406)。
在作为步骤S406的结果,计数数字是2的(N-X)次幂的场合下(步骤S407),TRL生成部112将满足步骤S406中的该条件的终端ID从作业用ID区删除(步骤S408),对于满足该条件的终端ID,将变量X的值作为屏蔽用位,并将高位X位设为与着眼中的位数据相同,将其它位设为「0」的N位位串作为ID,使该屏蔽用位与ID成为一组,保存到存储器等存储媒体的一个区域(步骤S409),进行步骤S410的判断。
此外在作为步骤S406的结果,计数数不是2的(N-X)次幂的场合下(步骤S407),如果满足步骤S406中的该条件的终端ID中从高位开始第X+1位是「0」的ID存在2个以上,则TRL生成部112将在着眼中的位数据的低位加上1位的「0」而形成的位数据寄存到作业用位区域(步骤S411),如果满足该条件的终端ID中从高位开始第X+1位是「1」的ID存在2个以上,则将在着眼中的位数据的低位加上1位的「1」而形成的位数据寄存到作业用位区域(步骤S412),进行步骤S410的判断。
在步骤S410,TRL生成部112判定是否存在未着眼的X位的位数据,如果存在未着眼的X位的位数据,则返回步骤S405,着眼于下一个位数据,进行处理,如果不存在未着眼的X位的位数据,则使变量X增加1(步骤S413),判定变量X是否等于N(步骤S414)。
TRL生成部112在步骤S414中判定出变量X不等于N的场合下,再次返回步骤S405,着眼于下一位数据,进行处理,在判定出变量X等于N的场合下,结束TRL用数据生成处理。
此外在实施方式3中,图5的步骤S23中所示的TRL构筑通过在由上述的TRL用数据生成处理在存储媒体的一个区域内保存的ID与屏蔽用位的1个或多个组中附加介入数,在例外ID中附加介入数,并附加版本、发行者信息、无效化终端数及署名信息被实行。
<TRL核对处理>
图19是表示作为由实施方式3中的内容密钥分发装置120进行的内容密钥分发处理的一部分的TRL核对处理的流程图。
内容密钥分发装置120的核对部126每当由发送请求受理部125获得从终端发送的终端ID,便进行该TRL核对处理。
核对部126检查从终端发送的终端ID同由TRL终端ID相关信息中的ID与屏蔽用位的组合的任意一个表示的终端ID是否一致(步骤S421~S424)。
即,核对部126着眼于TRL中的一个尚未着眼的屏蔽用位,按上述方法导出与该屏蔽用位的值对应的屏蔽数据(步骤S421),求出从终端发送的终端ID与所导出的屏蔽数据每一位的逻辑积(步骤S422),判定所求出的逻辑积同与着眼中的屏蔽用位443成组的ID442是否一致(步骤S423)。
在步骤S423的判定结果是一致的场合下,核对部126检查从终端发送的终端ID与TRL中的例外ID的任意一个是否一致(步骤S426),如果与例外ID的任意一个都不一致,判定出从终端获取的终端ID是无效化终端的终端ID(步骤S427),结束TRL核对处理。在作为步骤S426的检查结果,判明与例外ID的任意一个一致的场合下,核对部126判定出从终端获取的终端ID不是无效化终端的终端ID(步骤S425),结束TRL核对处理。
在步骤S423,在所求出的逻辑积同与着眼中的屏蔽用位443成组的ID442不一致的场合下,核对部126判定是否着眼于TRL中的所有屏蔽用位443并进行了步骤S421~423的处理(步骤S424),在未着眼于所有屏蔽用位443并进行处理的场合下,返回步骤S421,着眼于尚未着眼的屏蔽用位并进行处理。
在步骤S424,在判定出对所有屏蔽用位的处理已结束的场合下,校对部126判定从终端获取的终端ID不是无效化终端的终端ID(步骤S425),结束TRL核对处理。
<考察>
根据实施方式3所示的内容密钥分发系统,比如,在其终端ID的高位的若干位数的位串为同值的连续系列号的数十台终端中,除了数台外其余均为无效化终端的场合下,可以根据将包含其同值的位串的ID作为TRL终端ID相关信息中的ID,将表示其同值部分的位数的值作为与该ID成组的屏蔽用位来确定,将有关其数台的终端ID作为终端ID相关信息中的例外ID来确定了的TRL来特定无效化终端,因而可以将TRL的数据量抑制到较少。
<实施方式4>
以下对实施方式4涉及的内容密钥分发系统作以说明。
图20是本发明实施方式4涉及的内容密钥分发系统的结构图。
实施方式1所示的内容密钥分发系统100中的管理装置110通过通信路将TRL发送到内容密钥分发装置120,而在本实施方式4涉及的内容密钥分发系统500中,管理装置510将TRL记录到光磁盘等记录媒体501,内容密钥分发装置520从该记录媒体501读出TRL。
在图20中,对与实施方式1所示的结构要素(参照图1)基本相同的部分采用同一符号表示,对其结构要素在这里不作详细说明。
管理装置510是设置于进行比如有关内容的著作权等保护的业务的机关的计算机等,各终端130是一种进行生成以用于特定陷于由于被存储于内部的解密密钥已暴露等而不能实现著作权等的保护的事态的所有终端,即不应成为加密内容密钥的分发目标的所有终端的信息为主要内容的TRL,并记录到记录媒体的处理的装置,具备无效化终端ID群获取部111、TRL生成部112、TRL记录部513,可安装光磁盘等记录媒体501。
这里,TRL生成部112具有基于从无效化终端ID群获取部111提供的各终端ID来生成以特定无效化终端的信息为主要内容的TRL,并传送到TRL记录部513的功能。
此外TRL记录部513具有将从TRL生成部112传送来的TRL记录到安装于管理装置510的记录媒体501的功能。
该管理装置510进行将图5所示的步骤S24置换为将TRL记录到记录媒体的处理的内容的TRL生成发送处理。
由管理装置510记录了TRL的记录媒体501通过人工方式被发送到内容密钥分发装置520。比如,每当生成新内容的TRL,TRL便被记录到记录媒体,向内容密钥分发装置发送。
内容密钥分发装置520是一种进行以在接收到来自各终端的加密内容密钥的发送请求后,该终端不是无效化终端的场合下,向该终端发送加密内容密钥为内容的内容密钥分发处理的计算机,在功能上,具有TRL寄存部121、TRL读出部522、内容密钥存储部123、加密密钥群存储部124、发送请求受理部125、核对部126、加密部127及加密内容密钥发送部128,可安装光磁盘等记录媒体501。
这里,TRL读出部522具有从安装于内容密钥分发装置520的记录媒体501读出TRL,并寄存到TRL寄存部121的功能。
因此,在该内容密钥分发系统500中,即使管理装置510与内容密钥分发装置520不通过通信路连接,也可通过记录媒体实现TRL的传送。
此外该实施方式4中采用的TRL也可以是实施方式1~3的任意一个所示的TRL,内容密钥分发装置也可以进行与其TRL结构对应的TRL核对处理等。
<补充>
以上通过作为内容密钥分发系统应用的实施方式1~4对本发明涉及的加密通信系统作了说明,但毋庸赘言,本发明并不限于这些实施方式。即,
(1)在实施方式1~3中,在管理装置与内容密钥分发装置之间表示了用于分发TRL的通信路,在实施方式4中,表示了用于TRL分发的记录媒体,但在管理装置与内容密钥分发装置之间也可以通过组合使用通信路与记录媒体来传送TRL。比如,也可以从管理装置至其它某通信装置通过记录媒体来分发TRL,从该通信装置至内容密钥分发装置通过通信路来分发TRL。
(2)各实施方式所示的内容再生装置不一定必须在预先获得加密内容后向内容密钥分发装置传送发送请求,比如也可以在得到内容密钥后,获取加密内容并对其进行再生。
(3)各实施方式所示的内容再生装置保持有其装置固有的终端ID和其装置固有的解密密钥,内容密钥分发装置保持有与所有解密密钥对应的加密密钥,但内容再生装置也可以具备多个解密密钥,将用于识别各解密密钥的解密密钥ID包含在发送请求中,发送到内容密钥分发装置,此外内容密钥分发装置也可以使与所有的解密密钥呼应的加密密钥与解密密钥ID对应予以保持,利用与该发送的解密密钥ID对应的解密密钥将内容密钥发送到内容再生装置。此外在该场合下,可以利用各实施方式所示的TRL的终端ID相关信息,取代无效化终端的终端ID,对与应无效化的解密密钥对应的解密密钥ID进行特定,在TRL核对处理等中,取代终端ID,将解密密钥ID作为核对对象。
此外也可以在可对内容再生装置离、合的IC卡等中记录解密密钥及解密密钥ID。
(4)实施方式1~3中管理装置的TRL生成部112通过TRL用数据生成处理(图10、图14、图18)等自动生成TRL,但生成TRL的终端ID相关信息的算法不受此限。另外TRL可以接受操作者等的输入操作被生成,也可以在管理装置内获取在外部装置生成的TRL后由TRL发送部113分发该TRL。
此外在内容密钥分发系统中也可以存在多个管理装置,也可以从某个管理装置向其它管理装置传送TRL。此外也可以在从内容密钥分发装置一方向管理装置输出请求时,由管理装置进行TRL的发送,内容密钥分发装置可以定期地或从终端发出发送请求时向管理装置请求TRL的发送。
(5)实施方式2所示的终端ID的数据结构不一定是图12所示的内容。但通过在终端ID中包含有表示制造商、产品等的位串,可以在某制造商制造的所有终端成为无效化终端的场合等减小TRL的数据量。
此外在实施方式2中,表示了以高位位串表示制造商的ID来定义终端ID的示例,但也可以以终端ID中的低位位串表示制造商ID来定义终端ID,也可以以终端ID中的高位与低位之间的位串表示制造商ID来定义终端ID。
(6)实施方式2所示的TRL的终端ID相关信息中的屏蔽用位比如为8位等固定长数据,但也可以是可变长数据,与表示其位长的信息成对。
(7)关于作为实施方式3所示的TRL用数据生成处理的结果获得的终端ID相关信息,在终端ID为128位的场合下,当从例外ID将最低位设为0的ID与表示屏蔽用位为127的值的一组存在于终端ID相关信息中时,可删除该一组及该例外ID,将该例外ID的最低位反转后作为ID,将屏蔽用位设为了128的一组追加到终端ID相关信息中。
此外在实施方式3中,各例外ID表示1个终端ID,但也可以取代图17所示的例外ID,将包含1个或多个例外ID与例外屏蔽用位组的例外组信息包含到TRL的终端ID相关信息中。即,也可以按照从由所有ID442与屏蔽用位组表示的终端ID群中除去了由所有该例外ID与例外屏蔽用位组表示的终端ID群后的ID群是所有无效化终端的终端ID的原则来构成终端ID相关信息。
(8)在实施方式1~4中,表示了本发明涉及的加密通信系统适用于内容密钥分发系统的场合的示例,但如果是一种接收来自终端的终端ID,判定该终端是否是无效化终端,根据该判定结果决定可否实行某种通信处理的通信系统,则该通信处理内容并不特别限于加密内容密钥的发送。比如,也可以根据是否是无效化终端的判定结果,决定可否实行从终端侧接收施行了终端固有的加密处理后发送的重要数据的处理。
(9)也可以将用于使计算机等实行实施方式1~3所示的内容密钥分发系统的处理顺序(图5~7、图10、图11、图14、图16、图18、图19所示的顺序等)的计算机程序记录到记录媒体或通过各种通信路等进行流通颁发。这种记录媒体有IC卡、光盘、软盘、ROM等。流通、颁发的计算机程序可通过安装到计算机等供使用,该计算机等实行该计算机程序,进行实施方式1~3所示的各种处理。
产业上的可利用性
本发明涉及的加密通信系统可作为为实现数字内容的著作权保护的由多个终端设备及计算机构成的内容密钥分发系统等使用。

Claims (28)

1.一种密码通信系统,包括密码通信装置;多个终端装置,具有将自终端装置保持的规定位数的位串构成的标识符向该密码通信装置发送的功能;管理装置,作为特定应无效化的终端装置的信息、生成表示1以上标识符的无效化特定信息,其特征在于:
上述管理装置具有
无效化特定信息生成单元,采用根据特定上述规定位数的位串中一部分值的信息来总括表现该部分与该值同一的所有标识符的数据形式,生成上述无效化特定信息;
输出单元,输出所生成的上述无效化特定信息,
上述密码通信装置具有
无效化特定信息取得单元,取得由上述管理装置所输出的上述无效化特定信息;
标识符接收单元,在由终端装置发送了标识符的场合,接收该标识符;
判定单元,判定由上述标识符接收单元所接收到的标识符与作为特定应无效化终端装置的信息的上述无效化特定信息所示的标识符之一是否一致;
通信单元,当由上述判定单元判定为上述所接收到的标识符与上述无效化特定信息所示的任何标识符都不一致的场合,在与发送了该标识符的终端装置之间,进行规定的通信,另一方面,当由上述判定单元判定为上述所接收到的标识符与上述无效化特定信息所示的标识符之一一致的场合,在与发送了该标识符的终端装置之间,不进行上述规定的通信。
2.权利要求1记载的密码通信系统,其特征在于:
由上述无效化特定信息生成单元所生成的上述无效化特定信息
包含1组以上相关联的表示规定位数的位串中一部分值的值信息与特定该位串中的该部分位的位置用的位置信息,
是作为应无效化的终端装置、特定保持由标识符中部分位串即由各位置信息所特定位的位置中存在的部分位串的值与对应该位置信息的值信息所示的值同一的所有标识符的全部终端装置的信息,
上述判定单元
对含于上述无效化特定信息的各位置信息,检查由上述标识符接收单元所接收到的标识符中该位置信息所特定位的位置中存在的部分位串的值与对应该位置信息的值信息所示的值是否一致,
在该检查中即使一次一致的场合,也判定为该所接收到的标识符与作为特定应无效化终端装置的信息的上述无效化特定信息所示的标识符之一一致。
3.权利要求1记载的密码通信系统,其特征在于:
由上述无效化特定信息生成单元所生成的上述无效化特定信息
包含1组以上相关联的作为规定位数的位串的代表值信息与规定位数的中断屏蔽标志,
是作为应无效化终端装置、特定保持由标识符中部分内各中断屏蔽标志中的位值为1的部分的值与对应该中断屏蔽标志的代表值信息中该部分的值同一的所有标识符的全部终端装置的信息,
上述判定单元
对含于上述无效化特定信息的各中断屏蔽标志,检查由上述标识符接收单元所接收到的标识符与该中断屏蔽标志的逻辑积同对应该中断屏蔽标志的代表值信息与该中断屏蔽标志的逻辑积是否一致,
在该检查中即使一次一致的场合,也判定为该所接收到的标识符与作为特定应无效化终端装置的信息的上述无效化特定信息所示的标识符之一一致。
4.权利要求3记载的密码通信系统,其特征在于:
上述无效化特定信息生成单元生成包含于上述无效化特定信息的规定位数的孤值信息,
上述无效化特定信息是进一步作为应无效化的终端装置特定与上述孤值信息有同一值的标识符的信息,
上述判定单元进一步
在由上述标识符接收单元所接收到的标识符与含于上述无效化特定信息的孤值信息一致的场合,也判定为该所接收到的标识符与作为特定应无效化终端装置的信息的上述无效化特定信息所示的标识符之一一致。
5.权利要求1记载的密码通信系统,其特征在于:
由上述无效化特定信息生成单元所生成的上述无效化特定信息
包含1组以上相关联的表示位数字数的有效高位信息与表示该位数字数的位串的值的值信息,
是作为应无效化的终端装置、特定保持由自标识符中最高位的各有效高位信息所示的位数字数的位串的值与对应该有效高位信息的值信息所示的值同一的所有标识符所识别的全部终端装置的信息,
上述判定单元
对含于上述无效化特定信息的各有效高位信息,检查自由上述标识符接收单元所接收到的标识符中最高位的该有效高位信息所示的位数字数的位串的值与对应该有效高位信息的值信息所示的值是否一致,
在该检查中即使一次一致的场合,也判定为该所接收到的标识符与作为特定应无效化终端装置的信息的上述无效化特定信息所示的标识符之一一致。
6.权利要求5记载的密码通信系统,其特征在于:
上述管理装置具有标识符取得单元,取得应无效化的所有终端装置保持的标识符,
上述无效化特定信息生成单元,当设上述规定位数为N时,特定1以上满足由上述标识符取得单元所取得的标识符中、自最高位的X位的值同一的标识符个数为2的(N-X)次幂这一条件的X的值,关于各X的值,采用根据表示X的位数字数的有效高位信息和表示自该标识符最高位的X位部分位串的值的值信息来总括表现与该条件有关的2的(N-X)次幂个标识符的数据形式,生成上述无效化特定信息。
7.权利要求6记载的密码通信系统,其特征在于:
上述各终端装置是由多个制造者中之一制造的,
上述各终端装置保持的各标识符用自该标识符中最高位的规定位数的位串来表示该终端装置的制造者。
8.权利要求7记载的密码通信系统,其特征在于:
上述各终端装置保持的各标识符用接续表示该标识符中上述制造者的位串的高位的规定数的位串来表示该终端装置属于哪种制品。
9.权利要求7记载的密码通信系统,其特征在于:
上述多个终端装置保持各自固有的解密密钥,进而能够在自终端装置内部寄存由内容密钥所加密了的内容的加密内容,
上述输出单元通过向密码通信装置发送上述无效化特定信息,进行上述输出,
上述密码通信装置具有
加密密钥存储单元,存储与所有上述终端装置解密密钥呼应的加密密钥;
内容密钥存储单元,存储上述内容密钥,
上述无效化特定信息取得单元通过接收由上述输出单元所发送的上述无效化特定信息来进行上述取得,
上述通信单元,在由上述判定单元判定为上述所接收到的标识符与上述无效化特定信息所示的任何标识符都不一致的场合,使用与该终端装置解密密钥呼应的加密密钥,将上述内容密钥加密后,向发送了该标识符的终端装置发送,
上述终端装置含有
解密单元,使用自终端装置固有的上述解密密钥,对由密码通信装置所发送的加密完了的内容密钥进行解密;
再生单元,在上述加密内容被存入自终端装置内部的场合,使用由上述解密单元所解密了的内容密钥,将该加密内容解密,进行再生。
10.权利要求1记载的密码通信系统,其特征在于:
由上述无效化特定信息生成单元所生成的上述无效化特定信息
包含1以上特定规定位数的位串中一部分值及该部分的总括信息且包含1以上规定位数的例外信息,
是作为应无效化的终端装置特定从由标识符中的部分内各总括信息所特定的部分与由该总括信息所特定的值同一的所有标识符内除去与上述各例外信息同值的标识符的全部的信息,
上述判定单元
检查由上述标识符接收单元所接收到的标识符、在由含于上述无效化特定信息的总括信息之一所特定的部分中、与由该总括信息所特定的值是否一致,
在该检查中一致的场合,该所接收到的标识符与含于上述无效化特定信息的例外信息之一同值的场合除外,判定为该标识符与作为特定应无效化终端装置的信息的上述无效化特定信息所示的标识符之一一致。
11.权利要求10记载的密码通信系统,其特征在于:
上述管理装置具有标识符取得单元,取得应无效化的所有终端装置保持的标识符,
上述无效化特定信息生成单元,当设上述规定位数为N时,
将只反转了由上述标识符取得单元所取得的标识符之一的最低位的N位的位串即满足与由该标识符取得单元所取得的其它任何标识符的值都不同一这一条件的位串定为上述例外信息,同时将该位串认定为标识符,
特定1以上满足由上述标识符取得单元所取得的标识符及上述认定的标识符中、自最高位X位的值为同一的标识符的个数为2的(N-X)次幂这一条件的X值且为不足N的X的值,关于特定了的各X的值,通过将特定该X的值和自与该条件有关的2的(N-X)次幂个的标识符的最高位的X位部分位串的值的信息定为上述总括信息来生成上述无效化特定信息。
12.权利要求11记载的密码通信系统,其特征在于:
上述各终端装置是由多个制造者中之一制造的,
上述各终端装置保持的各标识符用自该标识符中最高位的规定位数的位串来表示该终端装置的制造者。
13.权利要求12记载的密码通信系统,其特征在于:
上述多个终端装置保持各自固有的解密密钥,进而可将由内容密钥所加密了的内容即加密内容存入自终端装置内部,
上述输出单元通过将上述无效化特定信息向密码通信装置发送来进行上述输出,
上述密码通信装置具有
加密密钥存储单元,存储与所有上述终端装置解密密钥呼应的加密密钥;
内容密钥存储单元,存储上述内容密钥,
上述无效化特定信息取得单元通过接收由上述输出单元所发送的上述无效化特定信息来进行上述取得,
上述通信单元,当由上述判定单元判定为上述所接收到的标识符与上述无效化特定信息所示的任何标识符都不一致的场合,使用与该终端装置解密密钥呼应的加密密钥,将上述内容密钥加密,向发送了该标识符的终端装置发送,
上述终端装置具有
解密单元,使用自终端装置固有的上述解密密钥,对由密码通信装置所发送的加密完了的内容密钥进行解密;
再生单元,在上述加密内容被存入到自终端装置内部的场合,使用由上述解密单元所解密了的内容密钥,将该加密内容解密,进行再生。
14.权利要求1记载的密码通信系统,其特征在于:
上述各终端装置是由多个制造者中之一制造的,
上述标识符是可识别各终端装置的标识符,
识别上述各终端装置的各标识符用该标识符中规定范围的位串来表示该终端装置的制造者,
上述通信单元在与终端装置进行规定的通信时,通过实施该终端装置所固有的加密来进行通信。
15.权利要求1记载的密码通信系统,其特征在于:
上述多个终端装置保持各自固有的解密密钥,
上述密码通信装置具有加密密钥存储单元,存储与所有上述终端装置解密密钥呼应的加密密钥,
上述通信单元,当由上述判定单元判定为上述所接收到的标识符与上述无效化特定信息所示的任何标识符都不一致的场合,使用与该终端装置解密密钥呼应的加密密钥,将通信数据加密,向发送了该标识符的终端装置发送,
上述终端装置使用自终端装置固有的上述解密密钥,将由密码通信装置所发送的通信数据解密。
16.权利要求1记载的密码通信系统,其特征在于:
上述输出单元通过向密码通信装置发送上述无效化特定信息来进行上述输出,
上述无效化特定信息取得单元通过接收由上述输出单元所发送的上述无效化特定信息来进行上述取得。
17.权利要求1记载的密码通信系统,其特征在于:
上述输出单元具有可安装记录媒体的安装部,通过将上述无效化特定信息记录于被安装的记录媒体来进行上述输出,
上述无效化特定信息取得单元可安装上述记录媒体,通过从被安装的记录媒体读出上述无效化特定信息来进行上述取得。
18.一种管理装置,生成在多个终端装置分别保持的规定位数的位串构成的标识符中、表示应无效化的1以上各终端装置保持的各标识符的无效化特定信息,其特征在于:包括
无效化特定信息生成单元,采用根据特定上述规定位数的位串中一部分值的信息来总括表现该部分与该值同一的所有标识符的数据形式,生成上述无效化特定信息;
输出单元,输出所生成的上述无效化特定信息。
19.权利要求18记载的管理装置,其特征在于:
由上述无效化特定信息生成单元所生成的上述无效化特定信息
包含1组以上相关联的表示规定位数的位串中一部分值的值信息与特定该位串中的该部分位的位置用的位置信息,
是作为应无效化的终端装置、特定保持由标识符中部分位串即由各位置信息所特定位的位置中存在的部分位串的值与对应该位置信息的值信息所示的值同一的所有标识符的全部终端装置的信息。
20.权利要求19记载的管理装置,其特征在于:
上述各终端装置是由多个制造者中之一制造的,
上述标识符是可识别各终端装置的标识符,
识别上述各终端装置的各标识符用该标识符中规定范围的位串来表示该终端装置的制造者。
21.一种密码通信装置,在多个终端装置中与保持规定位数位串构成的标识符的各终端装置之间进行通信,其特征在于:包括
无效化特定信息取得单元,采用根据特定上述规定位数的位串中一部分值的信息来总括表现该部分与该值同一的所有标识符的数据形式而构成,从外部取得作为特定应无效化的终端装置用的信息的表示1以上的各终端装置保持的各标识符的无效化特定信息;
标识符接收单元,由终端装置发送了该终端装置保持的标识符的场合,接收该标识符;
判定单元,判定由上述标识符接收单元所接收到的标识符与作为特定应无效化终端装置的信息的上述无效化特定信息所示的标识符之一是否一致;
通信单元,由上述判定单元判定为上述所接收到的标识符与上述无效化特定信息所示的任何标识符都不一致的场合,与发送了该标识符的终端装置之间进行规定的通信,由上述判定单元判定为上述所接收到的标识符与上述无效化特定信息所示的标识符之一一致的场合,在发送了该标识符的终端装置之间,不进行上述规定的通信。
22.权利要求21记载的密码通信装置,其特征在于:
由上述无效化特定信息取得单元所取得的上述无效化特定信息
包含1组以上相关联的表示规定位数的位串中一部分值的值信息与特定该位串中的该部分位的位置用的位置信息,
是作为应无效化的终端装置、特定保持由标识符中部分位串即由各位置信息所特定位的位置中存在的部分位串的值与对应该位置信息的值信息所示的值同一的所有标识符的全部终端装置的信息,
上述判定单元
对含于上述无效化特定信息的各位置信息,检查由上述标识符接收单元所接收到的标识符中该位置信息所特定位的位置中存在的部分位串的值与对应该位置信息的值信息所示的值是否一致,
在该检查中即使一次一致的场合,也判定为该所接收到的标识符与作为特定应无效化终端装置的信息的上述无效化特定信息所示的标识符之一一致。
23.一种信息生成方法,生成特定多个终端装置中应无效化的终端装置用的无效化特定信息,其特征在于:包括
标识符取得步骤,取得上述多个终端装置分别保持的规定位数位串构成的标识符中、应无效化的各终端装置保持的各标识符;
生成步骤,采用根据特定上述规定位数位串中一部分值的信息来总括表现该部分与该值同一的所有标识符的数据形式,生成表示由上述标识符取得步骤所取得的所有标识符的上述无效化特定信息。
24.权利要求23记载的信息生成方法,其特征在于:
上述生成步骤,当设上述规定位数为N时,特定1以上满足由上述标识符取得步骤所取得的标识符中、自最高位的X位的值同一的标识符个数为2的(N-X)次幂这一条件的X的值,关于各X的值,将表示X的位数字数的有效高位信息与表示自该标识符最高位的X位部分位串的值的值信息相关联,生成以相关联的有效高位信息与值信息的所有组为构成要素的上述无效化特定信息。
25.权利要求24记载的信息生成方法,其特征在于:
上述各终端装置是由多个制造者中之一制造的,
上述标识符是可识别各终端装置的标识符,
识别上述各终端装置的各标识符用自该标识符中最高位的规定位数的位串来表示该终端装置的制造者。
26.权利要求23记载的信息生成方法,其特征在于:
上述生成步骤,当设上述规定位数为N时,
将只反转了由上述标识符取得步骤所取得的标识符之一的最低位的N位的位串即满足与由该标识符取得步骤所取得的其它任何标识符的值都不同一这一条件的位串定为例外信息,同时将该位串认定为标识符,
特定1以上满足由上述标识符取得步骤所取得的标识符及上述认定的标识符中、自最高位X位的值为同一的标识符的个数为2的(N-X)次幂这一条件的X值且为不足N的X的值,
关于特定了的各X的值,该X的值与自同该条件有关的2的(N-X)次幂个标识符最高位的X位部分位串的值相关联,生成以相关联的值的所有组和上述例外信息为构成要素的上述无效化特定信息。
27.权利要求26记载的信息生成方法,其特征在于:
上述各终端装置是由多个制造者中之一制造的,
上述标识符是可识别各终端装置的标识符,
识别上述各终端装置的各标识符用自该标识符中最高位的规定位数的位串来表示该终端装置的制造者。
28.一种密码通信系统,包括密码通信装置;终端装置,向该密码通信装置发送规定位数的密钥标识符;管理装置,生成特定应无效化的1以上各密钥标识符的无效化密钥标识符特定信息,其特征在于:其中
上述管理装置具有
无效化密钥标识符特定住处生成单元,采用根据特定上述规定位数的位串中一部分值的信息来总括表现该部分与该值同一的所有密钥标识符的数据形式,生成上述无效化密钥标识符特定信息;
输出单元,输出所生成的上述无效化密钥标识符特定信息,
上述密码通信装置具有
无效化密钥标识符特定信息取得单元,取得由上述管理装置所输出的上述无效化密钥标识符特定信息;
密钥标识符接收单元,从终端装置接收密钥标识符;
判定单元,判定由上述密钥标识符接收单元所接收到的密钥标识符与根据上述无效化密钥标识符特定信息所特定的密钥标识符之一是否一致;
通信单元,限于由上述判定单元判定为上述所接收到的密钥标识符与根据上述无效化密钥标识符特定信息所特定的任何密钥标识符都不一致的场合,在与发送了该密钥标识符的终端装置之间,通过对该密钥标识符施行固有的加密来进行规定的通信。
CNB028033973A 2001-08-01 2002-06-13 加密数据分发系统 Expired - Fee Related CN1274107C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001233223 2001-08-01
JP233223/2001 2001-08-01
JP233223/01 2001-08-01

Publications (2)

Publication Number Publication Date
CN1483262A CN1483262A (zh) 2004-03-17
CN1274107C true CN1274107C (zh) 2006-09-06

Family

ID=19065021

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB028033973A Expired - Fee Related CN1274107C (zh) 2001-08-01 2002-06-13 加密数据分发系统

Country Status (8)

Country Link
US (2) US7404076B2 (zh)
EP (1) EP1414183B1 (zh)
KR (1) KR100896390B1 (zh)
CN (1) CN1274107C (zh)
HU (1) HUP0401787A2 (zh)
MX (1) MXPA04000999A (zh)
NO (1) NO20031462L (zh)
WO (1) WO2003015344A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0204744B1 (pt) * 2001-03-29 2017-04-11 Matsushita Electric Ind Co Ltd método de atribuição de chave predeterminada para geração e distribuição chaves de encriptação de dados e chaves de decriptação de dados
TW200414737A (en) * 2002-09-27 2004-08-01 Matsushita Electric Ind Co Ltd Contents transmission system
JP4557559B2 (ja) 2003-06-09 2010-10-06 コニカミノルタビジネステクノロジーズ株式会社 データ通信装置およびコンピュータプログラム
CN1886734A (zh) 2003-11-25 2006-12-27 松下电器产业株式会社 认证系统
WO2005091248A1 (ja) * 2004-03-24 2005-09-29 Matsushita Electric Industrial Co., Ltd. 個別試験実施装置
WO2005121980A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 情報取得装置、情報取得方法、情報取得プログラム
WO2006043493A1 (ja) * 2004-10-19 2006-04-27 Matsushita Electric Industrial Co., Ltd. 個別試験実施装置
US7899754B2 (en) * 2004-12-03 2011-03-01 International Business Machines Corporation Enablement of system features with improved feature key
JP4769475B2 (ja) * 2005-04-06 2011-09-07 株式会社ハートランド コンテンツ配信用サーバ及びこれを備えたコンテンツ配信システム
US8616958B2 (en) * 2007-11-12 2013-12-31 Bally Gaming, Inc. Discovery method and system for dynamically locating networked gaming components and resources
US9483911B2 (en) 2008-04-30 2016-11-01 Bally Gaming, Inc. Information distribution in gaming networks
WO2009155047A2 (en) 2008-05-30 2009-12-23 Bally Gaming, Inc. Web pages for gaming devices
US8542837B2 (en) * 2009-02-23 2013-09-24 Sony Corporation Key selection vector, mobile device and method for processing the key selection vector, digital content output device, and revocation list
US8358782B2 (en) * 2009-06-26 2013-01-22 Eastman Kodak Company Method for displaying a video of a scene
CN102971722B (zh) * 2010-05-09 2015-01-07 思杰系统有限公司 用于创建和传送加密的虚拟盘的系统和方法
JP2012080295A (ja) * 2010-09-30 2012-04-19 Toshiba Corp 情報記憶装置、情報記憶方法、及び電子機器
EP2629226B1 (en) 2010-10-14 2017-08-09 Fujitsu Limited Content data playback device, update management method, and update management program
JP5952266B2 (ja) 2011-04-22 2016-07-13 パナソニック株式会社 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
JP6010023B2 (ja) 2011-04-25 2016-10-19 パナソニック株式会社 記録媒体装置及びコントローラ
US9405887B2 (en) * 2011-12-08 2016-08-02 Verizon Patent And Licensing Inc. Limiting concurrent viewing sessions on multiple user devices
US8974305B2 (en) 2012-01-18 2015-03-10 Bally Gaming, Inc. Network gaming architecture, gaming systems, and related methods
US20130317996A1 (en) * 2012-05-24 2013-11-28 Verify Brand Systems and Methods for Tracking Status of Random Unique Code Strings and Generation of Random Unique Code Strings
US9270469B2 (en) * 2014-02-20 2016-02-23 Xilinx, Inc. Authentication using public keys and session keys
WO2016114420A1 (ko) * 2015-01-13 2016-07-21 한국교육학술정보원 단방향 접근키 생성을 통한 개인정보 보안 시스템 및 그 보안방법
DE102020216072A1 (de) * 2020-12-16 2022-06-23 Infineon Technologies Ag Vorrichtung und Verfahren zum Bearbeiten von Bitfolgen
CN113037509B (zh) * 2021-02-05 2022-06-03 宁波三星医疗电气股份有限公司 一种串行通讯方法及应用有该通讯方法的电能表
US11438315B1 (en) * 2021-06-15 2022-09-06 Lawrence Liu Methods, systems, apparatuses, and devices for providing durable forward confidentiality during communications between devices

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5860136A (en) * 1989-06-16 1999-01-12 Fenner; Peter R. Method and apparatus for use of associated memory with large key spaces
HU201437B (en) 1989-09-20 1990-10-28 Videoton Ipari Rt Digital secrecy communication equipment
US5757983A (en) * 1990-08-09 1998-05-26 Hitachi, Ltd. Document retrieval method and system
US5742644A (en) * 1992-03-12 1998-04-21 Ntp Incorporated Receiving circuitry for receiving serially transmitted encoded information
US5619671A (en) * 1993-04-19 1997-04-08 International Business Machines Corporation Method and apparatus for providing token controlled access to protected pages of memory
CA2176032A1 (en) 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US6097811A (en) * 1995-11-02 2000-08-01 Micali; Silvio Tree-based certificate revocation system
US5839119A (en) * 1996-09-27 1998-11-17 Xerox Corporation Method of electronic payments that prevents double-spending
US5916306A (en) * 1996-11-14 1999-06-29 Johnson Controls Technology Communication protocol for a router-based building automation and control network
US5949877A (en) 1997-01-30 1999-09-07 Intel Corporation Content protection for transmission systems
JP3537993B2 (ja) * 1997-05-21 2004-06-14 株式会社東芝 主端末装置、および従端末装置
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US6389403B1 (en) * 1998-08-13 2002-05-14 International Business Machines Corporation Method and apparatus for uniquely identifying a customer purchase in an electronic distribution system
US6546482B1 (en) * 1999-05-07 2003-04-08 Advanced Micro Devices, Inc. Invalid configuration detection resource
JP4598279B2 (ja) * 1999-05-19 2010-12-15 ディジマーク コーポレイション 音楽とその他のメディアにデジタル透かしを用いる方法およびシステム
US6239939B1 (en) * 1999-08-09 2001-05-29 International Business Machines Corporation Robust detection of data modulated into a timing based servo
JP3767276B2 (ja) * 1999-09-30 2006-04-19 富士通株式会社 システムコール情報の記録方法および記録装置
US6449719B1 (en) * 1999-11-09 2002-09-10 Widevine Technologies, Inc. Process and streaming server for encrypting a data stream
US20010056541A1 (en) * 2000-05-11 2001-12-27 Natsume Matsuzaki File management apparatus
US6963882B1 (en) * 2000-10-02 2005-11-08 International Business Machines Corporation Method and apparatus for processing a list structure
US6949877B2 (en) * 2001-03-27 2005-09-27 General Electric Company Electron emitter including carbon nanotubes and its application in gas discharge devices
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
JP3845845B2 (ja) * 2001-07-24 2006-11-15 株式会社テルミナス・テクノロジー 連想メモリ・システムおよびネットワーク機器およびネットワーク・システム

Also Published As

Publication number Publication date
HUP0401787A2 (en) 2004-11-29
CN1483262A (zh) 2004-03-17
KR20040019025A (ko) 2004-03-04
US20040098579A1 (en) 2004-05-20
US20080253567A1 (en) 2008-10-16
EP1414183A4 (en) 2011-05-18
US7404076B2 (en) 2008-07-22
WO2003015344A1 (fr) 2003-02-20
NO20031462L (no) 2003-06-02
EP1414183B1 (en) 2012-11-14
KR100896390B1 (ko) 2009-05-08
NO20031462D0 (no) 2003-03-31
EP1414183A1 (en) 2004-04-28
MXPA04000999A (es) 2004-04-20
US8051284B2 (en) 2011-11-01

Similar Documents

Publication Publication Date Title
CN1274107C (zh) 加密数据分发系统
CN1277364C (zh) 数据记录装置、数据供给装置及数据传送系统
CN1268105C (zh) 用于通信网络的通信系统及通信方法
CN100340079C (zh) 数据再生设备
CN1207894C (zh) 数据隐藏和抽取方法、系统和电路
CN1396568A (zh) 数字作品保护系统、记录媒体装置、发送装置和重放装置
CN1496628A (zh) 内容分配系统
CN1463515A (zh) 信息处理装置
CN1235131C (zh) 数据再生装置和数据再生模块
CN1729460A (zh) 通信方法、通信系统、中继系统、通信程序、中继系统用程序、邮件发送的系统、方法及程序
CN1665184A (zh) 使用灵活权限模板以获取数字内容的经签署的权限标签
CN1276364C (zh) 数据管理设备,数据管理方法以及计算机程序
CN1545676A (zh) 信息处理装置和方法、程序存储介质及程序
CN1371056A (zh) 信息处理方法/装置和程序
CN1470972A (zh) 用于提供安全服务器密钥操作的系统和方法
CN1901446A (zh) 使用了加密密钥组的信息处理系统及方法
CN1389042A (zh) 使用了加密密钥组的信息处理系统及方法
CN100343831C (zh) 能够不重叠地存储多个历史信息项的数据存储设备
CN1433611A (zh) 数据传输系统及用于该系统的记录装置
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN1493030A (zh) 可复原只容许唯一存在的专用数据的数据记录装置
CN1460225A (zh) 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1430834A (zh) 内容数据存储装置
CN1476580A (zh) 内容使用权管理系统和管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MATSUSHITA ELECTRIC (AMERICA) INTELLECTUAL PROPERT

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20140729

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20140729

Address after: Seaman Avenue Torrance in the United States of California No. 20000 room 200

Patentee after: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

Address before: Japan Osaka kamato City

Patentee before: Matsushita Electric Industrial Co.,Ltd.

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060906

Termination date: 20190613