CN1954542A - 加密设备、密钥分发设备和密钥分发*** - Google Patents

加密设备、密钥分发设备和密钥分发*** Download PDF

Info

Publication number
CN1954542A
CN1954542A CN 200580015418 CN200580015418A CN1954542A CN 1954542 A CN1954542 A CN 1954542A CN 200580015418 CN200580015418 CN 200580015418 CN 200580015418 A CN200580015418 A CN 200580015418A CN 1954542 A CN1954542 A CN 1954542A
Authority
CN
China
Prior art keywords
encryption device
license information
content
encryption
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN 200580015418
Other languages
English (en)
Inventor
中野稔久
石原秀志
馆林诚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1954542A publication Critical patent/CN1954542A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

一种密钥分发***向第二加密设备分发用于使用内容的密钥数据,所述第二加密设备已经被第一加密设备合法外包了处理。所述第一加密设备获取表明所述第一加密设备具有使用内容的许可的许可信息,通过对许可信息进行不可撤销的改变生成认证信息,并且向所述第二加密设备传送所述许可信息和认证信息。所述第二加密设备接收所述许可信息和认证信息,将它们发送给密钥分发设备,并且从所述密钥分发设备获取所述密钥信息。所述密钥分发设备接收所述许可信息和所述认证信息,判断所述认证信息是否由所述第一加密设备生成,并且,如果判断是肯定的,则向所述第二加密设备传送所述密钥数据。

Description

加密设备、密钥分发设备和密钥分发***
技术领域
本发明涉及向允许使用内容的设备分发用于使用内容的密钥数据的技术。
背景技术
为了防止对数字内容数据(下文中称为)的非法使用,已经使用了各种各样的技术。例如,这些技术允许在合法设备上使用对内容的加密和解密,并且防止非法设备中的此类使用。其中一项技术在专利文件1中公开:其描述了用于通过以下所描述的方式分发密钥数据的技术,从而使得只有合法设备才能获得密钥数据以使用内容。
每一个使用内容的设备均持有各自的其专用的密钥。用于使用内容的密钥数据,使用每一台合法设备所持有的分别的各自的密钥进行加密并分发。合法设备还使用其各自的密钥对接收到的数据解密,并获得密钥数据,而即使非法设备有自己的密钥也不能对其接收到的数据进行解密,并且不能获得密钥数据。因此,可以防止内容被非法使用。
然而,如果被允许使用内容的设备将加密或解密处理外包给另一设备,密钥分发设备则不能确定该外包目的设备是否有权使用该内容,这种情形是十分危险的,因为密钥数据有可能会被分发至无权使用内容的设备。
[专利文件1]日本公开专利申请2002-281013。
[非专利文件1]“Gendai ango riron”(现代加密理论),IKENOShinichi,KOYAMAKenji,电子、信息与通信工程师学会。
[非专利文件2]“Ango riron nyumon”(加密理论介绍),OKAMOTO Eiji,Kyoritsu出版有限公司。
发明内容
鉴于以上提出的问题,本发明目标是提供密钥分发设备、外包源加密设备和密钥分发***,其向已经判断为被合法外包给内容的使用的设备分发密钥数据。
为了实现上述目的,本发明包括允许对从内容分发设备接收的内容进行加密,以及将所接收到的内容的加密外包给外包目的加密设备的外包源加密设备,所述外包源加密设备包括:接收单元,用于接收第一许可证信息,所述第一许可证信息证明外包源加密设备具有来自内容分发设备的使用内容的许可;生成单元,用于生成第二许可证信息,其包括接收到的第一许可证信息,并证明对内容的加密已被外包给外包目的加密设备;以及传送单元,用于传送产生的第二许可证信息以及所接收到的内容至外包目的加密设备。
此外,本发明包括密钥分发设备,用于向加密设备分发内容加密过程中所需的密钥数据。密钥分发设备包括:获取单元,用于获取包括第一许可证信息并且证明内容的加密已经从第一加密设备被外包给第二加密设备的第二许可证信息,其中所述第一许可证信息证明第一加密设备被允许使用内容;判断单元,用于判断第二许可证信息是否由第一加密设备生成;传送单元,如果判别结果为肯定,用于向第二加密设备传送密钥数据。
此外,本发明包括密钥分发***来分发用于使用内容的密钥数据。密钥分发***包括:外包源加密设备,用于接收第一许可证信息,所述第一许可证信息证明外包源加密设备被允许使用内容,生成包含第一许可证信息并证明内容的加密已被外包到外包目的设备的第二许可证信息,并将所生成的第二许可证信息和所接收到的内容一起传送给外包目的加密设备;外包目的加密设备,用于接收第二许可证信息和内容,将所接收的第二许可证信息传送至密钥分发设备并接收来自密钥分发设备的密钥数据;密钥分发设备,用于接收第二许可证信息,判别第二许可证信息是否由第一加密设备产生,在判别结果为肯定时,将密钥数据传送至第二加密设备。
由这种结构,第一加密设备通过第一许可证信息被检验内容的使用,第一加密设备向第二加密设备的内容的使用的外包可以通过第二许可证信息检验。因此,分发密钥的密钥分发设备,如果判断第二加密设备被合法外包了内容的使用时,仅向第二加密设备分发密钥数据。
附图说明
图1是示出密钥分发***1的结构的结构图;
图2是示出数据分发设备100的结构的结构图;
图3示出许可证中的数据组成;
图4是示出加密设备200的结构的结构图;
图5示出更新后的许可证中的数据组成;
图6是示出加密设备300的结构的结构图;
图7是示出密钥分发设备400的结构的结构图;
图8示出个人密钥(individual key)对应关系表140中的数据的组成;
图9是示出数据分发设备100的操作的流程图;
图10是示出加密设备200对内容数据进行加密操作的流程图;
图11是示出用于内容数据加密外包的操作的流程图;
图12是示出密钥分发设备400的操作的流程图;
图13是示出密钥分发设备400的操作的流程图;
图14是示出整个密钥分发***1进行的处理的流程图;
图15示出实现加密设备的集成电路结构;
图16示出实现加密设备的集成电路结构;
图17示出当外包目的设备还外包内容的使用给另一设备时使用的许可证的实例。
具体实施方式
以下结合附图描述本发明的实施例。
1.密钥分发***1的结构
如图1所示,密钥分发***1由数据分发设备100,加密设备200,加密设备300和密钥分发设备400组成。
加密设备200和300将内容数据加密并记录在磁盘上。密钥分发设备400分发加密内容数据所使用的密钥数据。数据分发设备100为记录在磁盘上的内容数据分发源数据,同时为在磁盘上记录内容数据提供许可,为经核准的设备发放许可证。
这里,数据分发设备100归持有内容数据版权的用户维护。当版权所有者允许另一用户记录该内容数据时,就会向该用户发放许可证。例如,如果加密设备200的用户被允许记录该内容数据,数据分发设备100就会向加密设备200发放许可证。一旦接收到该许可证,加密设备200就向密钥分发设备400传送许可证,同时请求密钥数据对数字内容进行加密。密钥分发设备400检查许可证,当判断加密设备200被允许记录时,就向加密设备200传送密钥数据。
数据加密设备200接收该密钥数据,对内容数据进行加密并将加密后的内容记录到磁盘上。
此外,当加密设备200被允许记录内容数据并且内容数据的加密处理将要外包给加密设备300时,加密设备200对许可证进行更新,并且通过将更新后的许可证从加密设备200传送到加密设备300,将加密处理外包给加密设备300。
加密设备300将从加密设备200接收到的更新后的许可证传送至密钥分发设备400,并请求密钥数据。密钥分发设备400对更新后的许可证进行核对,并且当加密设备300是合法外包时,向加密设备300传送密钥数据。
下面描述每一个设备。
1.1数据分发设备100
如图3所示,也如图2所示,数据分发设备100是生成许可证120的设备,其包括密钥存储单元101,ID存储单元102,签名生成单元103,时钟单元104,内容数据存储单元105,许可证发放单元106和传送单元107。
实际上,数据分发设备100是由微处理器,RAM,ROM,硬盘,显示单元等组成的计算机***。计算机程序被存储在RAM和硬盘中的至少一个上。
数据分发设备100通过微处理器根据该计算机程序执行操作来起作用。
下面描述每一个结构。
(1)密钥存储单元101,ID存储单元102和内容数据存储单元105内容数据存储单元105存储内容数据。
ID存储单元102存储允许对内容数据进行加密并将其记录在磁盘上的加密设备的ID。这里,ID存储单元102将加密设备200的ID存为“0x000001”。
密钥存储单元101存储在生成签名中所使用的密钥SKdd,该签名被包括在图3的许可证120中。
(2)时钟单元104
时钟单元104保持当前日期和时间。
(3)签名生成单元103
签名生成单元103生成图3的许可证120中包括的发放日期121和签名123。例如,在图3中,发放日期121用接连的八位数字表示年、月、日。
生成发放日期时:签名生成单元103从时钟单元获取当前的年、月、日,并将获得的年、月、日以所述的顺序连接以形成发放日期121。
此外,签名生成单元103从ID存储单元中读出加密设备200的ID,其是0x000001,进而成为标识符122。
当生成签名123时,签名生成单元103将发放日期121和标识符122连接以形成连接后的数据Ca。这里,如果发放日期121为DATE,标识符122为ID1,连接后的数据Ca就表示为DATE||ID1,其中“||”表示数据已经连接。签名生成单元103还从密钥存储单元101很快地读取密钥SKdd,使用该读取的密钥SKdd对连接后的数据Ca=DATE||ID1执行数字签名算法Sig,并生成数字化签名SIG=Sig(SKdd,DATE||ID1)。这里“Sig(SKdd,DATE||ID1)”表示利用SKdd对DATE||ID1执行Sig的生成操作。
同时注意到,签名的目标数据不限于发放日期121和标识符122数据的连接。其它数据也可能成为目标,如果所选择的数据依赖于许可证中的数据。
签名生成单元103向许可证发放单元106输出签名123,发放日期121和标识符122,签名123为SIG,即生成的数字签名。
同时注意到,数字签名算法的可能选择,Sig,是有限域ElGamal签名,因为ElGamal签名众所周知,这里就不再详细阐述。
(4)许可证发放单元106
许可证发放单元106生成如图3所示的许可证120。
许可证120包括发放日期121,标识符122和签名123。
发放日期121表明许可证120发放的日期。
允许加密的设备标识符122是允许对内容数据进行加密的设备的ID,所述内容数据存储在内容数据存储单元105中。
签名123是由签名生成单元103生成的数字签名。
许可证发放单元106从签名生成单元103接收发放日期121,标识符122和数字签名123,并将这些结合起来形成许可证120。
此外,许可证发放单元106很快读取存储在内容数据存储单元105中的内容数据,当许可证信息表明允许对内容数据进行加密处理时,将许可证120和该内容数据通过传送单元107传送给加密设备200。
(5)传送单元107
传送单元107将从许可证发放单元106接收到的许可证信息传送给加密设备200。
1.2加密设备200
如图4所示,加密设备200包括接收单元201,密钥请求单元202,个人密钥存储单元203,认证符生成单元204,解密单元205,加密单元206,传送单元207,许可证获取单元208,外包处理单元209,记录单元210,外包目的ID存储单元211,内容数据存储单元212,输入单元213,以及显示单元214。
加密设备200是与数据分发设备100的计算机***相似的计算机***。
下面描述每一个结构。
(1)接收单元201和传送单元207
接收单元201从其它设备接收数据。
一旦从数据分发设备100接收到许可证信息,接收单元201将包含在许可证信息中的内容数据存储在内容数据存储单元212中,并将许可证120输出至许可证获取单元208。
此外,一旦接收到来自密钥分发设备400的加密后的密钥数据,接收单元201将加密后的密钥数据输出到解密单元205。
传送单元207向其它设备传送数据。
一旦从密钥请求单元202接收到包含许可证120的密钥请求信息,传送单元207将密钥请求信息传送给密钥分发设备400。此外,一旦从外包处理单元209接收到包含更新过的许可证的外包信息,传送单元207将外包信息传送给解密设备300。
(2)个人密钥存储单元203
个人密钥存储单元203存储加密设备200专用的的个人密钥K1。
(3)外包目的ID存储单元211
外包目的ID存储单元211存储识别内容数据的加密外包给其的目的加密设备的ID。这里,外包目的ID存储单元211将加密设备300的ID存储为“0x000002”。
(4)内容数据存储单元212
内容数据存储单元212存储通过接收单元201从数据分发设备100接收到的内容。
(5)许可证获取单元208
许可证获取单元208获取通过接收单元201从数据分发设备100接收的许可证120,同时接收指令信息,该指令信息依靠来自输入单元213的用户输入。如果指令信息表明对内容数据的加密处理将在加密设备200上执行,许可证获取单元208就向密钥请求单元202输出许可证120。如果,另一方面,加密处理是被外包给另一设备,认证获取单元208就将许可证120输出至检验符生成单元204。
(6)密钥请求单元202
密钥请求单元202从许可证获取单元208接收到许可证120,生成包含所接收的许可证120的密钥请求信息,并且指示密钥数据正在被请求,然后将密钥请求信息通过传送单元207传送到密钥分发设备400。
(7)解密单元205
解密单元205接收通过接收单元201从密钥分发设备400接收的加密的密钥数据,然后从个人密钥存储单元203读出个人密钥K1。利用该读出的个人密钥K1,解密单元205对加密过的密钥数据执行解密算法D1,并生成明文(plaintext)密钥数据。这里解密算法D1执行与密钥分发设备400对密钥数据进行加密所使用的加密算法E1相反的过程。可能的加密算法E1的一个实例是DES。由于DES是公知的,这里不再详述。
解密单元205向加密单元206输出生成的密钥数据。
(8)加密单元206
加密单元206接收来自解密单元205的密钥数据,并从内容数据存储单元212中读出内容数据。利用接收到的密钥数据,加密单元206对该内容数据执行加密算法E1,将内容数据加密以生成加密后的内容数据。
加密单元206将生成的加密后的内容数据输出给记录单元210。
(9)记录单元210
一旦从加密单元206接收到加密后的内容数据,记录单元210将加密后的内容数据写入DVD500中。注意记录介质不必须是DVD。加密后的数据可以记录在其它便携式记录介质上,可能的实例是CD或BD(蓝光光盘)。
(10)认证符生成单元204
认证符生成单元204通过更新图3中的许可证120生成图5中的更新过的许可证130。更新过的许可证130是通过向图3中的许可证120添加用于外包目的加密设备的标识符124和取决于外包源加密设备的认证符125而生成的。
标识符124是外包加密处理给其的目的加密设备的ID。这里,是加密设备300的ID。认证符生成单元204读出标识符用于外包目的加密设备300,该标识符为“0x000002”,并且其变为标识符124。
此外,认证符125是由发放日期121,ID122,签名123和ID124生成的认证符(消息验证码:MAC)。认证符生成单元204抽取发放日期121,ID122,签名123,包含在许可证120中的数据片段,然后将这些抽取的片段和标识符124连接以形成连接后的数据Cb。
如果发放日期121是DATE,标识符122是ID1,签名123是SIG,标识符124是ID2,连接后的数据Cb可以表示为DATE||ID1||SIG||ID2。此外,认证符MAC是通过从个人密钥存储单元203读出个人密钥K1,然后利用个人密钥K1,对连接后的数据Cb执行认证符生成算法Mac生成的,这里MAC=Mac(K1,DATE||ID1||SIG||ID2)。这里,Mac(K1,DATE||ID1||SIG||ID2)表示利用K1对DATE||ID1||SIG||ID2执行Mac的操作。
注意目标在于生成认证符的数据不必仅限于连接后的数据Cb,也可以是取决于连接后的数据Cb的成分的任何数据。还注意到由于非专利文件1和非专利文件2中包含了认证符生成算法并且是公知的,这里就不再详述。
利用生成的认证符MAC作为认证符125,认证符生成单元204通过向许可证120添加标识符124和认证符125生成更新的许可证130,并向外包处理单元209输出该更新的许可证130。
(11)外包处理单元209
外包处理单元209从认证符生成单元204接收更新的许可证130,并从内容数据存储单元212中读出内容数据。外包处理单元209生成包含内容数据和更新的许可证130的外包信息,其表明对内容数据的加密被外包。外包处理单元209通过传送单元207向加密设备300输出外包信息。
(12)输入单元213和显示单元214
输入单元213接收根据用户操作的输入,并将接收到的信息作为指令信息输出给许可证获取单元208。
显示单元214显示基于通告信息的结果。
1.3加密设备300
如图6所示,加密设备300包括接收单元301,密钥请求单元302,个人密钥存储单元303,解密单元305,加密单元306,传送单元307,许可证获取单元308,记录单元310,内容数据存储单元312,输入单元313,以及显示单元314。
加密设备300是与加密设备200相似的计算机***。
(1)接收单元301和传送单元307
一旦从加密设备200接收到外包信息,接收单元301将包含在外包信息中的内容数据存储在内容数据存储单元312中,并向许可证获取单元308输出更新的许可证130。
此外,一旦从密钥分发设备400接收到加密的密钥数据,接收单元301将所接收的加密的密钥数据输出给解密单元305。
一旦从密钥请求单元302接收到包含更新的许可证130的密钥请求信息,传送单元307将接收到的密钥请求信息传送给密钥分发设备400。
(2)个人密钥存储单元303
个人密钥存储单元303存储加密设备300专用的个人密钥K2。
(3)内容数据存储单元312
内容数据存储单元312存储通过接收单元301从加密设备200接收的包含在外包信息中的内容数据。
(4)许可证获取单元308
许可证获取单元308通过接收单元301获取从加密设备200接收的更新的许可证130,并且取决于来自输入单元313的指令信息,向密钥请求单元302输出更新的许可证130。
(5)密钥请求单元302
一旦接收到来自许可证获取单元308的更新的许可证130,密钥请求单元302生成密钥请求信息,其包含更新的许可证130并表明密钥数据被请求。密钥请求单元302将密钥请求信息通过传送单元307传送给密钥分发设备400。
(6)解密单元305
解密单元305接受通过接收单元301从密钥分发设备400接收到的加密的密钥数据,从个人密钥存储单元303读出个人密钥K2,并利用该个人密钥K2对加密的密钥数据执行解密算法D1来对加密的密钥数据进行解密,并且生成密钥数据。解密单元305将生成的密钥数据输出至加密单元306。
(7)加密单元306
加密单元306从解密单元305接收密钥数据,从内容数据存储单元312中读出内容,并且通过利用接收到的密钥数据,对内容数据执行加密算法E1来生成加密的内容数据。加密单元306将所生成的加密的内容数据输出至记录单元310。
(8)记录单元310
以与记录单元210相似的方式,一旦从加密单元306接收到加密的内容数据,记录单元310将该加密的内容数据记录在DVD600中。
(9)输入单元313和显示单元314
输入单元313接收取决于用户操作的输入,并将接收到的信息作为指令信息输出给许可证获取单元308。
显示单元314显示基于从接收单元301接收的通告信息的结果。
1.4密钥分发设备400
如图7所示,密钥分发设备400包括接收单元401,检验密钥存储单元402,签名检验单元403,个人密钥存储单元404,认证符检验单元405,密钥生成判断单元406,密钥生成单元407,加密单元408,传送单元409,更新判断单元410,以及通告单元411。
密钥分发设备400是与数据分发设备100的计算机***相似的计算机***。
(1)接收单元401
接收单元401接收来自加密设备200和加密设备300的密钥请求信息,并向更新判断单元410输出接收到的密钥请求信息。
(2)更新判断单元410
更新判断单元410判断包含在密钥请求信息中的许可证是否已经被更新。例如一种可以进行的判断基于接收到的许可证数据的数据大小。如果,例如,对于图3和图5中所示的许可证,发放日期121为两个字节,所允许的设备的标识符122是两个字节,签名123是40个字节,接收到的许可证的数据大小是44字节,那么就判断许可证没有被更新。如果,另一方面,数据大小大于44字节,就判断许可证被更新。
当判断许可证没有被更新,更新判断单元410将许可证120输出至签名检验单元403。另一方面,当判断许可证被更新时,更新判断单元410将更新的许可证130输出至签名检验单元403和认证符检验单元405。
(3)检验密钥存储单元402和签名检验单元403
检验密钥存储单元402存储检验密钥PKdd,其是与数据分发设备100所存储的保密密钥SKdd对应的公共密钥。
签名检验单元403检验包含在许可证120和更新的许可证130中的签名123。
签名检验单元403抽取包含在许可证和更新的许可证中的发放日期121和标识符122,并且以所述的顺序将它们连接以形成连接的数据Ca’。此外,签名检验单元403从检验密钥存储单元402读出检验密钥PKdd,然后通过利用读出的检验密钥PKdd和连接的数据Ca’,对签名123执行签名检验算法V来检验该签名。这里,签名检验算法V基于ElGammal签名公式,可以利用数字签名算法Sig生成数字签名数据的检验。
数字签名检验单元403将检验结果输出给认证符检验单元405和密钥生成判断单元406。
(4)个人密钥存储单元404
个人密钥存储单元404存储图8中所示的个人密钥对应关系表。
个人密钥对应关系表140通过列出组成***1的不同加密设备的ID来构造,该ID与用于不同加密设备的个人密钥相对应。这里,对于加密设备200和300,加密设备200的ID,其是“0x000001”,对应个人密钥K1,加密设备300的ID,其是“0x000002”,对应个人密钥K2。
(5)认证符检验单元405
认证符检验单元405接收来自更新判断单元410的更新的许可证130。此外,认证符检验单元405接收来自签名检验单元403的检验结果,当检验结果表明是检验成功时,检查包含在更新的许可证130中的认证符125是否合法。
一旦接收到来自更新判断单元410的更新的许可证130,认证符检验单元405抽取发放日期121,标识符122,签名123和标识符124,并将它们连接以形成连接的数据Cb’。此外,参考储存在个人密钥存储单元404中的个人密钥对应关系表140,认证符检验单元405选择并读出对应于外包目的加密设备ID(标识符124)的个人密钥。这里,认证符检验单元405读出对应于加密设备300的ID的个人密钥K2。
利用个人密钥K2,认证符检验单元405对形成的连接的数据Cb’执行认证符生成算法Mac,以生成认证符MAC’,将MAC'与包含在更新的许可证中的认证符125进行比较,并检查两者是否相同。如果两者相同,则判断认证符125为合法,如果两者不同,则判断认证符125为非法。
此外,认证符检验单元405将此结果作为认证结果输出至密钥生成判断单元406。
(6)密钥生成判断单元406
在判断许可证没有被更新的情况下,密钥生成判断单元406从签名检验单元403接收检验结果,当检验结果表明检验成功时,密钥生成判断单元406向密钥生成单元407输出表明密钥数据将生成的判断结果。另一方面,当检验结果表明检验失败时,密钥生成判断单元406向通告单元411输出表明密钥数据将不能生成的判断结果。
在判断许可证被更新的情况下,当来自签名检验单元403的检验结果表明检验失败时,密钥生成判断单元406以前面所描述的相同的方式,向通告单元411输出判断结果。另一方面,当来自签名检验单元403的检验结果表明检验成功时,密钥生成判断单元406从许可证检验单元405接收认证结果,如果认证结果表明合法,向密钥生成单元407输出表明密钥数据将会生成的判断结果。如果,另一方面,来自认证符检验单元405的认证结果表明非法,密钥生成判断单元406向通告单元411输出表明密钥数据不能生成的判断结果。
(7)密钥生成单元407
一旦从密钥生成判断单元406接收到表明将生成密钥数据的判断结果,密钥生成单元407生成用于对内容数据进行加密的密钥数据,并向加密单元408输出所生成的密钥数据。
(8)通告单元411
一旦接收到来自密钥生成判断单元406的判断结果,通告单元411生成表明密钥数据不能被生成的通告信息,并通过传送单元409向作为密钥数据的请求源的加密设备传输所生成的通告信息。
(9)加密单元408
加密单元408从密钥生成单元407接收密钥数据,以及来自更新判断单元410的许可证120和更新的许可证130其中之一。
如果接收到的是没有更新的许可证120,加密单元408从存储在个人密钥存储单元404的个人密钥对应关系表140中,读出对应于允许加密的设备的标识符122的个人密钥。另一方面,如果接收到的是更新的许可证130,加密单元408从个人密钥对应表140中读出对应于外包目的加密设备的标识符124的个人密钥。
利用读出的个人密钥,加密单元408对密钥数据执行加密算法E1,加密密钥数据以生成加密的密钥数据,并向传送单元409输出该加密的密钥数据。
(10)传送单元409
传送单元409从通告单元411接收通告信息,并将接收到的通告信息传送给作为请求源的加密设备。此外,传送单元409从加密单元408接收加密的密钥数据,并传送该加密的密钥数据给作为请求源的加密设备。
2.密钥分发***1的操作
组成***1的不同设备的操作如下所述。
2.1数据分发设备100的操作
数据分发***1发放许可证时的操作参照图9所示进行描述。
签名生成单元103从时钟单元104获取当前日期和时间,并生成发放日期121,从ID存储单元102读出允许对内容数据进行加密的设备的ID作为标识符122,并且连接这些数据以形成连接的数据Ca。此外,签名生成单元103从保密密钥存储单元101读出保密密钥SKdd。利用读出的保密密钥SKdd,签名生成单元103为所连接的数据Ca(步骤S701)生成签名123,并向许可证发放单元106输出生成的签名123,发放日期121和标识符122。
许可证发放单元106由发放日期121,标识符122,和签名123(步骤S702)生成许可证120,从内容数据存储单元105读出内容数据(步骤S703)。此外,许可证发放单元106生成包括许可证120和内容数据的许可证信息,并通过传送单元107将此许可证信息传送给加密设备200(步骤S704),因此完成了许可证发送过程。
2.2加密设备200的操作
一旦从数据分发设备100接收到许可证信息,加密设备200依照来自输入单元213的用户指令信息执行下面的操作过程。加密设备200执行加密处理的情况以及加密设备200向加密设备300外包加密处理的情况描述如下。
(1)执行加密处理的情况
参照图10描述加密设备200执行加密处理的情况。
许可证获取单元208接收由输入单元201接收到的许可证120,依照来自输入单元213的指令信息将许可证120输出给密钥请求单元202,并将内容数据存储在内容数据存储单元212中。
密钥请求单元202生成包含许可证120的密钥请求信息,并通过传送单元207将密钥请求信息传送给密钥分发设备400(步骤S711)。
一旦接收到来自密钥分发单元400的加密的密钥数据(步骤S712中为是),接收单元201向解密单元205输出加密的密钥数据。
解密单元205从个人密钥存储单元203读出个人密钥K1,利用读出的密钥K1对加密的密钥数据进行解密以生成密钥数据(步骤S713),并将生成的密钥数据输出给加密单元206。
加密单元206接收密钥数据,从内容数据存储单元212读出内容数据,并利用密钥数据对读出的内容数据进行加密以生成加密的内容数据(步骤S714)。加密单元206将生成的加密的内容数据输出给记录单元210。
记录单元210将加密后的内容数据记录在DVD500上(步骤S715),这样就完成的该处理。
注意到,在步骤S712中,当从密钥分发设备400接收到的是通告信息而不是加密的密钥数据(步骤S712中为否)时,显示单元214显示表明未获得密钥数据的结果(步骤S716),这就完成了该处理。
还需注意到,当加密设备300具有接收到的更新的许可证、对内容数据进行加密时,该处理与上述的处理相似。
(2)加密处理被外包时
参照图11描述在加密设备300被外包加密处理的情况下加密设备200的操作。
当来自输入单元213的指令信息表明加密处理将被外包时,许可证获取单元208向认证符生成单元204输出许可证120。
认证符生成单元204从个人密钥存储单元203读出个人密钥K1,从外包目的ID存储单元211读出外包目的加密设备300的ID,并从许可证120中抽取发放日期121、标识符122和签名123。外包目的标识符ID作为标识符124,认证符生成单元204通过将标识符124与所抽取的数据连接来形成连接的数据Cb,并且利用个人密钥K1,为连接的数据Cb生成认证符125(步骤S721)。认证符生成单元204通过向许可证120添加标识符124和认证符125生成更新的许可证130(步骤S722),并将生成的更新的许可证输出给外包处理单元209。
外包处理单元209接收更新的许可证130,从内容数据存储单元212读出内容数据,生成包含更新的许可证130和内容数据的外包信息,并向加密设备300输出该外包信息(步骤S723)。这样就完成了整个处理。
2.3密钥分发设备400的操作
参照图12和图13描述密钥分发设备400的操作。
一旦通过接收单元401接收到许可证(步骤S741),如前面所描述的,更新判断单元410判断许可证是否已经被更新(步骤S742)。当许可证未被更新(步骤S743中为否),更新判断单元410向签名检验单元403输出许可证。
签名检验单元403接收许可证,并从检验密钥存储单元402读出检验密钥PKdd。此外,签名检验单元403从许可证中抽取发放日期121和标识符122,将它们连接以形成连接的数据Ca’,利用连接的数据Ca’和检验密钥PKdd检验签名123(步骤S744),并向密钥生成判断单元406输出检验结果。
当接收到的检验结果表明检验成功时(步骤S745),密钥生成判断单元406判断赞同生成密钥数据(步骤S746),并输出指令信息,其指示密钥生成单元407生成密钥数据。
一旦接收到指令信息,密钥生成单元407生成密钥数据(步骤S747),并向加密单元408输出所生成的密钥数据。
加密单元408接收密钥数据,从更新判断单元410接收许可证,在从个人密钥存储单元接收到的许可证中选择对应于标识符122的个人密钥(步骤S748),利用选择的个人密钥对密钥数据进行加密(步骤S749),并向传送单元409输出生成的加密的密钥数据。传送单元409向作为密钥数据请求源的加密设备传送加密的密钥数据(S750)。
另一方面,当步骤S744中的签名检验结果表明检验失败时(步骤S745中为否),密钥生成判断单元406判断拒绝生成密钥数据(步骤S751),并输出指令信息,其指示通告单元411提供该结果的通告。
一旦接收到指令信息,通告单元411生成通告信息,其表明密钥数据的生成不可能,并通过传送单元409,向作为密钥数据请求源的加密设备传送通告信息(步骤S752)。
在步骤S743中,当许可证判断为已更新(步骤S743中为是)时,更新判断单元410向签名检验单元403和认证符检验单元405输出更新的许可证。
以与步骤S744相似的方法,签名检验单元403检验签名(步骤S761),并将检验结果输出给密钥生成判断单元406和认证符检验单元405。
当签名检验结果表明检验成功时(步骤S762中为是),认证符检验单元405从个人密钥存储单元404读出对应于包含在更新的许可证中的外包目的标识符124的个人密钥。此外,认证符检验单元405从更新的许可证中抽取发放日期121、标识符122、签名123和标识符124,并将它们连接以形成连接的数据Cb’,利用连接的数据Cb'和个人密钥检验更新的许可证中的认证符125(步骤S763),并向密钥生成判断单元406输出检验结果。注意,当签名检验结果表明检验失败时(步骤S762中为否),认证符检验单元405不执行检验。
当认证符检验结果表明检验成功时(步骤S764中为是),密钥生成判断单元406判断赞同生成密钥数据(步骤S765),并输出指令信息指示密钥生成单元407生成密钥数据。
一旦接收到指令信息,密钥生成单元407生成密钥数据(步骤S766),并向加密单元408输出密钥数据。
加密单元408获取更新的认证,并选择来自个人密钥存储单元404对应于外包目的标识符124的个人密钥(步骤S767)。加密单元408利用所选择的个人密钥对密钥数据进行加密,生成加密的密钥数据(步骤S768),并向传送单元409输出加密的密钥数据。
传送单元409向作为密钥数据请求源的加密设备传送加密的密钥数据(步骤S769)。这结束该处理。
当签名检验结果表明检验失败(步骤S762中为否),并且可替换地,签名检验结果表明检验成功,但是认证符检验结果表明检验失败(步骤S764中为否)时,则密钥生成判断单元406判断拒绝生成密钥数据(步骤S751),并且通告单元411通过传送单元409向加密设备传送通告信息(步骤S752)。这完成该处理。
2.4密钥分发***1的整体操作
以下参照图14描述加密设备200向加密设备300外包加密处理的情况。
数据分发设备100生成包含签名数据的许可证,并将其和内容数据一起作为许可证信息传送给加密设备200(步骤S781)。加密设备200接收许可证信息,利用个人密钥K1生成用于许可证以及外包目的加密设备ID的认证符,并更新该许可证(步骤S782)。加密设备200向加密设备300传送包含更新的许可证和内容数据的外包信息(步骤S783)。
加密设备300接收外包信息,并将包含更新的许可证的密钥请求信息传送给密钥分发设备400(步骤S784)。
密钥分发设备400接收密钥请求信息,并检验包含在更新的许可证中的签名和认证符是否合法(步骤S785)。当检验结果表明检验失败(步骤S786中为否)时,不分发密钥,处理结束。另一方面,当检验结果表明检验成功(步骤S786中为是)时,密钥分发设备400生成密钥数据,利用个人密钥为加密设备300加密密钥数据以生成加密的密钥数据,并传输该加密的密钥数据至加密设备300(步骤S787)。
一旦接收到加密的密钥数据,加密设备300利用个人密钥对该加密的密钥数据进行解密,以生成密钥数据。此外,加密设备300利用生成的密钥数据对内容数据进行加密以生成加密的内容数据(步骤S789),并将该加密的内容数据记录到记录介质上(步骤S790)。处理完成。
3.其它修改
注意,尽管前面基于一个实施例对本发明进行了描述,但本发明当然不局限于此实施例。本发明还包含以下描述类型的修改。
(1)在以上实施例中,加密设备200自己执行对内容数据的加密处理,或者将加密处理外包给加密设备300。然而,加密处理可以在加密设备200和加密设备300两者中执行。
例如,当大量的记录介质将用于记录加密的内容数据时,加密设备200生成更新的许可证并向加密设备300外包一部分记录,并且从密钥分发单元400获取密钥数据。加密设备200和加密设备300两者同时利用该密钥数据对内容数据进行加密,并将加密的内容数据记录到记录介质上,加密设备300利用更新的许可证被外包给加密处理、并且从密钥分发设备以与加密设备200相似的方式获取密钥数据。
如果是这样,密钥分发单元400并不专门处理加密设备,例如向一个设备分发密钥数据而不向另一个设备分发。而是,当其接收许可证时,和当其接收更新的许可证时的两种情况下,密钥分发单元400都如以上实施例中执行检验,并向相关设备分发密钥数据。
(2)在以上实施例中,加密的内容记录在DVD600和DVD500上,但是内容数据也可以通过网络分发给用户。
(3)在以上的实施例中,加密设备200利用个人密钥K1为连接的数据Cb生成认证符。然而,也可以生成并在许可证更新中使用数字签名而不是认证符。如果是这样的情况,密钥分发设备400持有检验密钥以检验加密设备所生成的签名。
(4)数据分发设备100可以向许可证添加认证符而不是签名。如果是这样,数据分发设备100持有专用于相关设备的个人密钥,并利用该个人密钥生成认证符。此外,密钥分发设备400持有与数据分发设备所持有的个人密钥一样的个人密钥,并且检验认证符而不是签名。
(5)在以上的实施例中,不同的加密设备每个都持有独立的个人密钥。然而,本发明并不限于这种结构。其中多个加密设备组成一组持有共同的组密钥,基于这个组密钥生成认证符的结构也可以使用。
如果是这样,密钥分发设备持有这个组密钥和信息,以识别组成这个组的设备,并使用组密钥而不是前面所说的个人密钥。
(6)前面的实施例中描述了仅仅允许加密设备200执行加密处理,并且加密设备300作为唯一的外包目的设备。然而,本发明并不局限于这种结构。
例如,多个设备可以被允许执行加密处理,并且多个加密设备的ID记录在许可证中。另一可能性是多个加密设备可能被外包给加密处理,并且多个ID将被作为外包目的ID记录在更新的许可证中。
(7)可以设置解密设备而非加密设备
如果是这样,数据分发设备分发加密的内容数据,允许解密的解密设备以与加密处理过程相似的方式向密钥分发设备传输许可证。密钥分发设备以与实施例基本相似的方式执行签名检验,并分发密钥数据对加密的内容数据进行解密。已经获得密钥数据的解密设备利用该密钥数据对加密的内容数据进行解密,并且生成可以使用的明文内容数据。
此外,当对加密的内容数据的解密被外包时,许可证以与加密处理的外包相同的方式被进行更新,并且解密处理以与加密处理相同的方式被外包。
(8)加密设备200可以作为LSI集成电路被实现,该集成电路与前面描述的设备具有相似的功能。
不同的芯片执行不同的功能。可替换地,一些或全部功能可以集成到一个单独的芯片中。
注意,尽管这里用到了LSI,电路也可根据集成的水平被描述为IC,***LSI,超大规模集成电路(super LSI)或超大规模集成电路(ultraLSI)。
还要注意,制造用于加密设备200的集成电路所用的技术不必一定为LSI。也可以使用专用的电路或通用的处理器。也可以使用生产后其配置可以改变的LSI电路,比如FPGA(现场可编程门阵列)或电路单元连接和设置可配置的可重新配置的处理器。
而且,如果由于半导体技术领域的进步或出现其它的技术代替LSI,理所当然这种技术会应用于集成功能模块中。生物技术以及其它类似的技术的应用将会使此成为可能。
(9)注意,外包处理可以进一步从外包目的加密设备外包到另一加密设备。如果是这样,几乎和加密设备200一样,加密设备300包含检验符生成单元、外包处理单元、外包目的ID存储单元,并进一步更新从加密设备200接收到的更新的许可证。
如图17所示,加密设备300的检验符生成单元还为进一步的外包目的设备添加标识符126,并利用个人密钥进一步生成认证符127。几乎与加密设备200相同,认证符127为发放日期121、标识符122、签名123、标识符124和认证符125和126所生成。
生成的认证符127被添加以生成一个更新的许可证150,并且该更新的许可证150与内容数据一起传输至外包目的加密设备。
外包的加密设备将更新的许可证150传输至密钥分发设备400,与实施例相同。
密钥分发设备400判断许可证是否更新,并且,如果被更新,更新过几次。可以实现该目的的一种方法就是如实施例中所述,通过数据大小来进行判断。如实施例所述,在更新的许可证中,外包目的加密设备标识符124为2字节长,认证符125为16字节长,如果接收到的许可证为62字节,就判断为更新过一次。此外,如果更新的许可证为80字节,就有可能判断更新过2次。
注意,当对许可证执行多次更新时,每一次更新,密钥分发设备400就要重新选择不同加密设备中的每个单独持有的个人密钥,检验不同的认证符,利用具有最后表明的外包目的ID的加密设备所单独持有的个人密钥对密钥数据进行加密。
(10)在实施例中,内容数据作为明文在不同设备间进行传输,但是内容数据可以在被传输前被加密。注意到,由于这种传输的加密技术可以利用任何一种公知的技术获得,因此这里就不再详述。
(11)当外包源设备向另一设备外包处理时,外包源设备需要确认其它设备的合法性,因此要对其它设备执行装置验证。当外包源设备判断其它设备合法时,即可外包处理。注意,由于装置验证可以通过任何已知技术获得,这里就不再详述。
(12)当向加密设备传输密钥数据时,密钥分发设备400利用传输目的的个人密钥对密钥数据加密,然后传送加密的密钥数据。然而,本发明并不限于这种方法。例如,可以使用对应传送目的加密设备持有的个人密钥的公共密钥,而非个人密钥。可替换地,在密钥分发设备400和传送目的加密设备之间执行装置验证和公共密钥处理,会话密钥仅在向传送目的加密设备提供的会话持续期间有效,然后利用会话密钥对密钥数据进行加密。
(13)本发明可以是上述说明的方法。此外,这些方法可以是计算机执行的计算机程序,进而是计算机程序的数字代码。
此外,本发明可以是上述的计算机程序和记录在可由计算机读取的记录介质上的数字代码。此类记录介质的实例包括软盘、硬盘、CD-ROM、MO、DVD-ROM、DVD-RAM、BD(蓝光光盘)、半导体存储等等。
此外,可以实现本发明从而使计算机程序和数字代码通过通信网络,有线和无线,如因特网等传输。
此外,本发明可以是拥有微处理器和内存的计算机***,内存存储前面提到的计算机程序,根据该计算机程序的微处理器执行操作。
此外,计算机程序和数字代码可以通过记录数字代码在记录介质之一上并转移该记录介质,或者通过经由网络转移该计算机程序和数字代码,安装在一个独立的计算机***中。
(14)本发明可以包含不同种类的实施例和修改的组合。
4.总结
如上所述,本发明包含一个允许对从内容分发设备接收到的内容进行加密并向外包目的加密设备外包接收到的内容的加密的外包源加密设备,外包源加密设备包括:接收单元,用于接收第一许可证信息,其证明外包源加密设备具有来自数据分发设备的使用内容的许可;生成单元,用于生成第二许可证信息,其包含接收到的第一许可证信息并证明对内容的加密已经被外包给外包目的加密设备;以及传送单元,用于将生成的第二许可证信息和接收到的内容一起传送给外包目的加密设备。
本发明还包括密钥分发设备,其向加密设备分发在对内容进行加密过程中使用的密钥数据,密钥分发设备包括:获取单元,用于获取包含第一许可证信息并且证明对内容的加密已从第一加密设备外包到第二加密设备的第二许可证信息,其中第一许可证信息证明第一加密设备被允许使用内容;判断单元,用于判断第二许可证信息是否由第一加密设备生成;传送单元,如果判断结果为肯定,用于将密钥数据传送给第二加密设备。
本发明还包括密钥分发***,其分发密钥数据用于使用内容。密钥分发***包括:外包源加密设备,用于接收证明外包源加密设备被允许使用内容的第一许可证信息,生成包含第一许可证信息并证明对内容的加密已被外包给外包目的设备的第二许可证信息,将生成的第二许可证信息和接收到的内容一起传送给外包目的加密设备;外包目标加密设备,用于接收第二许可证信息和内容,传送所接收的第二许可证信息给密钥分发设备,并从密钥分发设备接收密钥数据;密钥分发设备,用于接收第二许可证信息,判断此许可证信息是否由第一加密设备生成,当判断结果为肯定时,将密钥数据传送给第二加密设备。
通过这种结构,第一加密设备通过第一许可证信息被检验对内容的使用,从第一加密设备到第二加密设备的内容使用的外包可以通过第二许可证信息进行检验。因此,分发密钥的密钥分发设备可以判断第二加密设备是否合法地被外包给内容的使用,并相应地分发密钥数据。
这里,生成单元可以利用专属于外包源加密设备的个人信息,生成基于第一许可证信息的认证信息,并且第二许可证信息也可以包含认证信息。
此外,第二许可证信息可以包含利用专属于第一加密设备的个人信息为第一许可证信息生成的认证信息,判断单元可以拥有对应于个人信息的检验信息,并利用该检验信息进行判断。
由此结构,密钥分发设备可以判断第一加密设备是否通过检验认证信息生成了第二许可证信息,因为使用了专属于外包源设备的个人信息。
这里,生成单元可以基于外包目的加密设备的标识信息和第一许可证信息生成认证信息。
此外,认证信息可以由第一许可证信息和第二加密设备的身份信息生成。
由此结构,因为已经利用身份信息识别外包目的作为第二加密设备而生成了认证信息,因此可以检验第一加密设备,外包源已将内容处理外包给第二加密设备。
这里,认证信息可以是用保密密钥加密生成的认证符,个人信息可以是用在保密密钥加密中的保密密钥。
此外,认证信息可以是用保密密钥加密生成的认证符,个人信息可以是用在保密密钥加密中的保密密钥,判断单元可以通过以与对第一许可证信息执行保密密钥加密基本相同的方式执行算法来生成认证符,并判断生成的认证符与接收到的认证符是否相匹配,当所生成的和所接收到的认证符相匹配时,判断第二许可证信息由第一加密设备生成。
此外,认证信息可以是利用公共密钥加密生成的数字签名数据,个人信息可以是用于公共密钥加密的保密密钥,检验信息可以是对应于保密密钥的公共密钥,判断单元可以利用公共密钥对数字签名数据执行检验,如果检验结果表明检验成功,判断第二许可证信息是由第一加密设备生成的。
由此结构,可以确定第一加密设备是否利用认证符和数字签名生成了认证符信息。因此可以判断第一加密设备是否将内容处理外包。
这里,第一许可证可以包括利用专属于内容分发设备的个人信息生成的认证信息。
由此结构,可以检验内容分发设备是否允许使用内容。
这里,认证信息可以基于外包源加密设备的身份信息生成。
由此结构,可以从源加密设备的身份信息检验内容分发设备是否允许外包源加密设备使用内容。
这里,认证信息可以是利用保密密钥加密生成的认证符,个人信息可以是在保密密钥加密中使用的保密密钥。
此外,认证信息可以是利用公共密钥加密生成的数字签名数据,个人信息可以是公共密钥加密的保密密钥。
由此结构,可以检验内容分发设备是否生成了许可证信息,并且确定内容分发设备是否允许使用内容。
这里,接收单元可以进一步接收包含第三许可证信息并且证明其它加密设备已将对内容的加密外包到外包源加密设备的第四许可证信息,所述第三许可证信息证明另一加密设备允许使用来自内容分发设备的内容,生成单元可以生成包含第四许可证信息并且证明加密已被外包到外包目的加密设备的第五许可证信息,传送单元可以将第五许可证信息和内容一起传送给外包目的加密设备。
这里,获取单元可以进一步获取包含第二许可证信息并证明对内容的加密已从第二加密设备外包到第三加密设备的第三许可证信息,判断单元可以进一步判断第三许可证信息是否由第二加密设备生成,如果判断结果为肯定,传送单元可以进一步将密钥数据传送给第三加密设备。
由此结构,即使外包加密设备还向另一加密设备外包内容的使用,倘若密钥分发设备可以确认外包合法,密钥分发设备可以分发密钥数据。因此,不同的加密设备可以视条件需要灵活地外包内容的使用。
由此结构,密钥分发设备可以足够灵活地实施外包,即使处理已被处理起初外包给的加密设备外包给另一加密设备。这是因为倘若密钥分发设备确定处理被合法外包,其就可以分发密钥数据。
这里,密钥分发设备,可以进一步包含获取的信息判断单元,其判断获取单元接收到的是第一许可证信息和第二许可证信息中的哪一个,其中,判断单元,当来自获取的信息判断单元的判断结果表明已接收到第一许可证信息时,判断第一许可证信息是否由分发内容的内容分发设备生成,当判断结果表明接收到第二许可证信息时,判断第二许可证信息是否由第一加密设备生成,以及传送单元,当来自获取的信息判断单元的判断结果表明接收到第一许可证信息时,向第一加密设备传送密钥数据,并且当判断结果表明接收到第二许可证信息时,向第二加密设备传送密钥数据。
此外,获取的信息判断单元,如果获取的信息的数据大小小于或等于预定值,可以判断接收到第一许可证信息,如果数据大小大于预定值,判断接收到第二许可证信息。
由此结构,当判断加密已被外包时也分发密钥数据,密钥数据还可以在内容的加密未被外包时分发,倘若所述的加密设备被允许使用内容。这使得***更灵活。
这里,密钥分发设备还可以包括:密钥持有单元,用于持有第二加密设备也持有的个人密钥,该个人密钥是第二加密设备专用的;加密单元,用于利用个人密钥对密钥数据进行加密以生成加密的密钥数据,其中传送单元向第二加密设备传送作为密钥数据的加密的密钥数据。
由此结构,利用个人密钥,密钥数据被加密,因此即使另一设备获取了加密的密钥数据,也不能对其解密。因此可以防止非法设备对内容的使用。
工业适用性
本发明可以管理性地也可以重复性地和连续性地用于提供软件的软件工业,所述软件如计算机程序和数字化内容,包括版权材料,如电影、音乐等。此外,转播设备,密钥分发设备和集成电路也可由电子产品等生产商生产并推向市场。

Claims (31)

1、一种外包源加密设备,其具有对从内容分发设备接收到的内容进行加密的许可,并且将对所述接收到的内容的加密外包给外包目的加密设备,所述外包源加密设备包括:
接收单元,用于接收第一许可证信息,所述第一许可证信息证明所述外包源加密设备具有来自所述内容分发设备允许使用内容的许可;
生成单元,用于生成包括所述接收到的第一许可证信息并证明对内容的加密已被外包给所述外包目的加密设备的第二许可证信息;以及
传送单元,用于将所述生成的第二许可证信息和所述接收到的内容一起传送给所述外包目的加密设备。
2、如权利要求1所述的外包源加密设备,其中
所述生成单元利用所述外包源加密设备专用的个人信息生成基于所述第一许可证信息的认证信息,并且
所述第二许可证信息还包括所述认证信息。
3、如权利要求2所述的外包源加密设备,其中
所述生成单元生成基于所述外包目的加密设备的标识信息和所述第一许可证信息的所述认证信息。
4、如权利要求2所述的外包源加密设备,其中
所述认证信息是利用保密密钥加密生成的认证符,并且
所述个人信息是在所述保密密钥加密中使用的保密密钥。
5、如权利要求2所述的外包源加密设备,其中
所述认证信息是使用公共密钥加密生成的数字签名数据,并且
所述个人信息是在所述公共密钥加密中使用的保密密钥。
6、如权利要求1所述的外包源加密设备,其中
所述第一许可证信息包括使用所述内容分发设备专用的个人信息生成的认证信息。
7、如权利要求6所述的外包源加密设备,其中
所述认证信息是基于所述外包源加密设备的身份信息所生成的。
8、如权利要求7所述的外包源加密设备,其中
所述认证信息是使用保密密钥加密生成的认证符,并且
所述个人信息是在所述保密密钥加密中使用的保密密钥。
9、如权利要求7所述的外包源加密设备,其中
所述认证信息是使用公共密钥加密生成的数字签名数据,并且
所述个人信息是所述公共密钥加密的保密密钥。
10、如权利要求1所述的外包源加密设备,其中
所述接收单元还接收包括第三许可证信息并证明另一加密设备已将对所述内容的所述加密外包给所述外包源加密设备的第四许可证信息,所述第三许可证信息证明另一加密设备具有使用来自所述内容分发设备的所述内容的许可;
所述生成单元生成包括所述第四许可证信息并证明加密已被外包给所述外包目的加密设备的第五许可证信息;并且
所述传送单元将所述第五许可证信息和所述内容一起传送给所述外包目的加密设备。
11、一种密钥分发设备,其向加密设备分发在内容的加密中使用的密钥数据,所述密钥分发设备包括:
获取单元,用于获取包括第一许可证信息并证明对所述内容的加密已被从第一加密设备外包给第二加密设备的第二许可证信息,所述第一许可证信息证明允许所述第一加密设备使用内容;
判断单元,用于判断所述第二许可证信息是否由所述第一加密设备生成;以及
传送单元,如果判断结果为肯定,则用于将所述密钥数据传送给所述第二加密设备。
12、如权利要求11所述的密钥分发设备,其中
所述第二许可证信息包括利用所述第一加密设备专用的个人信息、为所述第一许可证信息生成的认证信息;并且
所述判断单元存有对应于所述个人信息的检验信息,并利用所述检验信息进行判断。
13、如权利要求12所述的密钥分发设备,其中
所述认证信息是由所述第一许可证信息和所述第二加密设备的身份信息生成的。
14、如权利要求12所述的密钥分发设备,其中
所述认证信息是利用保密密钥加密生成的认证符,
所述个人信息是所述保密密钥加密中使用的保密密钥,
所述判断单元通过以与在所述第一许可证信息上执行的保密密钥加密基本相同的方式执行算法来生成认证符,并且判断所生成的认证符与所接收的认证符是否匹配,并且
当所生成的和所接收的认证符相匹配时,判断所述第二许可证信息是由所述第一加密设备生成。
15、如权利要求12所述的密钥分发设备,其中
所述认证信息是利用公共密钥加密生成的数字签名数据,
所述个人信息在所述公共密钥加密中使用的保密密钥,
所述检验信息是对应于所述保密密钥的公共密钥,并且
所述判断单元利用所述公共密钥对所述数字签名数据执行检验,并且如果检验结果表明检验成功,则判断所述第二条许可证信息是由所述第一加密设备生成的。
16、如权利要求11所述的密钥分发设备,其中
所述获取单元还获取包括所述第二许可证信息并证明对所述内容的所述加密已经从所述第二加密设备外包给第三加密设备的第三许可证信息,
所述判断单元还判断所述第三许可证信息是否由所述第二加密设备生成,并且
如果判断结果为肯定,所述传送单元还将所述密钥数据传送给所述第三加密设备。
17、如权利要求11所述的密钥分发设备,还包括
所获取的信息的判断单元,其用于判断所述获取单元接收到的是所述第一许可证信息和所述第二许可证信息中的哪一个,其中
所述判断单元,
当来自所获取的信息的判断单元的判断结果表明已经接收到所述第一条许可证信息时,判断所述第一许可证信息是否由分发所述内容的所述内容分发设备生成,以及
当判断结果表明已经接收到所述第二条许可证信息时,判断所述第二许可证信息是否由所述第一加密设备生成,以及
所述传送单元,
当来自所获取的信息的判断单元的判断结果表明已经接收到所述第一许可证信息时,向所述第一加密设备传送所述密钥数据,并且
当判断结果表明接收到所述第二许可证信息时,则向所述第二加密设备传送所述密钥数据。
18、如权利要求17所述的密钥分发设备,其中
如果所获取的信息的数据大小小于或等于预定值,则所获取的信息的判断单元判断接收到所述第一许可证信息,并且,如果所述数据大小大于所述预定值,则判断接收到所述第二许可证信息。
19、如权利要求11所述的密钥分发设备,还包括:
密钥持有单元,用于保存也被所述第二加密设备保存的个人密钥,所述个人密钥专用于所述第二加密设备;以及
加密单元,用于利用所述个人密钥对所述密钥数据加密,以生成加密的密钥数据,其中
所述传送单元,将所述加密的密钥数据作为所述密钥数据传送给所述第二加密设备。
20、一种分发用于使用内容的密钥数据的密钥分发***,所述密钥分发***包括:
外包源加密设备,用于接收第一许可证信息,所述第一许可证信息证明所述外包源加密设备被允许使用所述内容,生成包括所述第一许可证信息并证明对所述内容的所述加密已被外包给外包目的设备的第二许可证信息,并且将所生成的第二许可证信息和接收到的内容一起传送给所述外包目的加密设备;
外包目的加密设备,用于与所述内容一起接收所述第二许可证信息,将所接收的第二许可证信息传送给密钥分发设备,并接收来自所述密钥分发设备的所述密钥数据;以及
密钥分发设备,用于接收所述第二许可证信息,判断所述第二许可证信息是否由所述第一加密设备生成,当判断结果为肯定时,将所述密钥数据传送给所述第二加密设备。
21、一种外包源加密设备中使用的集成电路,所述外包源加密设备具有对从内容分发设备接收到的内容进行加密的许可,并且将所接收的内容的加密外包给外包目的加密设备,所述集成电路包括:
接收单元,用于接收第一许可证信息,所述第一许可证信息证明所述外包源加密设备具有来自所述内容分发设备使用所述内容的许可;
生成单元,用于生成包括所接收的第一许可证信息并证明对所述内容的加密已经被外包给所述外包目的加密设备的第二许可证信息;以及
传送单元,用于将所生成的第二许可证信息和所接收的内容一起传送给所述外包目的加密设备。
22、一种集成电路,在向加密设备分发在内容加密中使用的密钥数据的密钥分发设备中使用,所述集成电路包括:
获取单元,用于获取证明对所述内容的所述加密已从第一加密设备外包给第二加密设备的第二许可证信息,所述第二许可证信息包括证明第一加密设备被允许使用所述内容的第一许可证信息;
判断单元,用于判断所述第二许可证信息是否从所述第一许可证信息生成;以及
传送单元,如果判断结果为肯定,用于将所述密钥数据传送给所述第二加密设备。
23、一种外包方法,在具有对从内容分发设备接收到的内容进行加密的许可,并且将所接收到的内容的加密外包给外包目的加密设备的外包源加密设备中使用,所述外包方法包括以下步骤:
接收单元接收第一许可证信息,所述第一许可证信息证明所述外包源加密设备具有来自所述内容分发设备使用所述内容的许可;
生成单元生成包括所接收到的第一许可证信息并证明对所述内容的加密已被外包给所述外包目的加密设备的第二许可证信息;以及
传送单元将所生成的第二许可证信息和所接收到的内容一起传送给所述外包目的设备。
24、一种外包程序,在具有对从内容分发设备接收到的内容进行加密的许可,并且将所接收的内容的加密外包给外包目的加密设备的外包源加密设备中使用,所述外包程序包括:
接收单元接收第一许可证信息的接收步骤,所述第一许可证信息证明所述外包源加密设备具有来自所述内容分发设备使用所述内容的许可;
生成单元生成第二许可证信息的生成步骤,所述第二许可证信息包括所接收到的第一许可证信息并证明对所述内容的所述加密已被外包给所述外包目的加密设备;以及
传送单元将所生成的第二许可证信息和所接收到的内容一起传送给所述外包目的设备的传送步骤。
25、一种计算机可读记录介质,其上记录了具有对从内容分发设备接收的内容进行加密的许可,并且将所接收的内容的加密外包给外包目的加密设备的外包源加密设备中使用的外包程序,所述外包程序包括:
接收单元接收第一许可证信息的接收步骤,所述第一许可证信息证明所述外包源加密设备具有来自所述内容分发设备使用所述内容的许可;
生成单元生成第二许可证信息的生成步骤,所述第二许可证信息包括所接收到的第一许可证信息并证明对所述内容的所述加密已被外包给所述外包目的加密设备;以及
传送单元将所生成的第二许可证信息和所接收到的内容一起传送给所述外包目的设备的传送步骤。
26、一种密钥分发方法,在向加密设备分发在内容加密中使用的密钥数据的密钥分发设备中使用,所述密钥分发方法包括以下步骤:
获取单元获取包括第一许可证信息并证明对所述内容的所述加密已从第一加密设备外包给第二加密设备的第二许可证信息,所述第一许可证信息证明所述第一加密设备被允许使用内容;
判断单元判断所述第二许可证信息是否由所述第一加密设备生成;以及
如果判断结果为肯定,传送单元向所述第二加密设备传送所述密钥数据。
27、一种密钥分发程序,在向加密设备分发在内容加密中使用的密钥数据的密钥分发设备中使用,所述密钥分发程序包括:
获取单元获取第二许可证信息的获取步骤,所述第二许可证信息包括第一许可证信息并证明对所述内容的所述加密已从第一加密设备外包给第二加密设备,所述第一许可证信息证明所述第一加密设备被允许使用内容;
判断单元判断所述第二许可证信息是否由所述第一加密设备生成的判断步骤;以及
如果判断结果为肯定,传送单元向所述第二加密设备传送所述密钥数据的传送步骤。
28、一种计算机可读记录介质,其上记录了向加密设备分发在内容加密中使用的密钥数据的密钥分发设备中使用的密钥分发程序,所述密钥分发程序包括:
获取单元获取第二许可证信息的获取步骤,所述第二许可证信息包括第一许可证信息并证明对所述内容的所述加密已从第一加密设备外包给第二加密设备,所述第一许可证信息证明所述第一加密设备被允许使用内容;
判断单元判断所述第二许可证信息是否由所述第一加密设备生成的判断步骤;以及
如果判断结果为肯定,传送单元向所述第二加密设备传送所述密钥数据的传送步骤。
29、许可证数据,其表明对内容的加密将从具有来自内容分发设备的、对所述内容进行加密的许可的加密设备外包给另一个加密设备,所述许可证数据包括:
第一许可证信息,其证明源加密设备获得了来自内容分发设备的使用所述内容的许可;以及
第二许可证信息,其基于所述第一许可证信息生成、并证明所述外包源加密设备已将对所述内容的加密外包给目的加密设备。
30、如权利要求29所述的许可证数据,其中
所述第一许可证信息至少为数字签名和认证符其中之一,并由所述内容分发设备生成;以及
所述第二许可证信息至少为所述外包源加密设备为所述第一许可证信息生成的数字签名和认证符其中之一,所述外包源加密设备从所述内容分发设备接收所述第一许可证。
31、如权利要求29所述的许可证数据,其中
所述许可证数据记录在记录介质上。
CN 200580015418 2004-03-15 2005-03-14 加密设备、密钥分发设备和密钥分发*** Pending CN1954542A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004073086 2004-03-15
JP073085/2004 2004-03-15
JP073086/2004 2004-03-15

Publications (1)

Publication Number Publication Date
CN1954542A true CN1954542A (zh) 2007-04-25

Family

ID=38059774

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 200580015418 Pending CN1954542A (zh) 2004-03-15 2005-03-14 加密设备、密钥分发设备和密钥分发***

Country Status (1)

Country Link
CN (1) CN1954542A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102622540A (zh) * 2011-12-15 2012-08-01 北京邮电大学 基于代理重加密的安全drm互操作架构
CN101626488B (zh) * 2008-07-08 2012-11-07 索尼株式会社 内容分发***和方法、内容接收终端和视听时的处理方法
WO2021127977A1 (zh) * 2019-12-24 2021-07-01 深圳市欢太科技有限公司 一种密钥管理方法及装置、终端、存储介质

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101626488B (zh) * 2008-07-08 2012-11-07 索尼株式会社 内容分发***和方法、内容接收终端和视听时的处理方法
CN102622540A (zh) * 2011-12-15 2012-08-01 北京邮电大学 基于代理重加密的安全drm互操作架构
CN102622540B (zh) * 2011-12-15 2018-08-24 北京邮电大学 基于代理重加密的安全drm互操作方法
WO2021127977A1 (zh) * 2019-12-24 2021-07-01 深圳市欢太科技有限公司 一种密钥管理方法及装置、终端、存储介质

Similar Documents

Publication Publication Date Title
CN100511329C (zh) 数据处理设备和数据处理方法
CN1901067B (zh) 著作权保护***、记录设备及解密设备
EP1164748A1 (en) Storage device authentication system
CN100508452C (zh) 信息输入/输出以及密钥管理的***和装置
KR20010109323A (ko) 데이터 기록 재생기 및 세이브 데이터 처리 방법, 및프로그램 제공 매체
CN102473230A (zh) 控制器、控制方法、计算机程序、程序记录介质、记录装置及记录装置的制造方法
US8275998B2 (en) Encryption device, key distribution device and key distribution system
JP4524829B2 (ja) データ処理システム、記録デバイス、およびデータ処理方法、並びにプログラム提供媒体
CN1954542A (zh) 加密设备、密钥分发设备和密钥分发***
JP4686805B2 (ja) データ記憶素子製造方法およびデータ記憶素子、並びにデータ処理装置
CN100568366C (zh) 内容再现装置
CN101266640A (zh) 有条件地解密内容的方法和设备
AU2002301287B8 (en) Data Processing Apparatus and Data Processing Method
AU2005200289B2 (en) Data processing apparatus and data processing method

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20070425