-
Die
vorliegende Erfindung bezieht sich auf ein System, das es ermöglicht,
eine Lizenz für
einen digitalen Inhalt, usw., in einer Offline-Umgebung sicher zu
senden und zu transferieren.
-
Heutzutage
werden das Internet und Computer immer populärer und moderner. Es wird begonnen,
neben Programmdateien Musikdatendateien und Videodatendateien, usw., über das
Netz zu verkaufen. Da diese Dateien jedoch elektronische Daten sind,
können
sie leicht kopiert werden, sobald sie heruntergeladen sind. So kommt
es leicht zu einer Verletzung ihrer Copyrights und verwandter Rechte.
Um ein derartiges Problem zu lösen,
ist es zweckmäßig, ein
System zur Verteilung und Verwaltung von Lizenzen für diese
elektronischen Dateien zu erzielen.
-
Die
Technologien, die zur Lösung
eines solchen Problems geoffenbart wurden, haben die folgenden Nachteile.
-
Sobald
urheberrechtlich geschützte
elektronische Daten unter Benutzern verteilt werden, verfügt die Transmissionsseite über keinerlei
Mittel zur Kontrolle des Zugriffs auf die urheberrechtlich geschützten elektronischen
Daten.
-
– Verteilung eines NDA-Dokuments
zwischen Firmen
-
Auch
wenn ein elektronisches Dokument an eine bestimmte Person einer
Firma verteilt wird, die eine NDA (Non Disclosure Agreement – Vertraulichkeitsvereinbarung)
abgeschlossen hat, besteht die Möglichkeit,
dass das elektronische Dokument kopiert und/oder ausgedruckt und
an andere Leute verteilt wird, die das NDA nicht abgeschlossen haben.
-
– Verteilung
von Material in Bearbeitung in einer Firma
-
Wenn
Material in Bearbeitung nur an eine betroffene Gruppe verteilt wird,
wird das Material kopiert und/oder ausgedruckt. Als Ergebnis wird
das Material an andere Mitglieder verteilt. So besteht die Möglichkeit,
dass die Informationen außerhalb
der Firma weitergegeben werden.
-
So
ist es notwendig, eine Funktion vorzusehen, die es dem Ersteller
elektronischer Daten ermöglicht,
seinen willen durchzusetzen, um eine Zugriffssteuerung zu bewirken,
nachdem die elektronischen Daten gesendet wurden.
-
Im
Stand der Technik wird, als Gegenmaßnahme gegen ein solches Problem,
ein dediziertes Datentransfersystem verwendet, wie in 1 gezeigt.
-
1 ist
eine schematische Darstellung, welche die Struktur des herkömmlichen
dedizierten Datentransfersystems zur Verwaltung von Lizenzen zeigt.
-
In 1 verwendet
ein PC (Personalcomputer: Benutzerterminaleinheit) auf der Inhaltetransmissionsseite
eines Inhalts eine dedizierte Datentransfer-Clienteinheit, um so
einen Transferprozess für den
zu transferierenden Inhalt vorzunehmen. Der PC sendet den verarbeiteten
Inhalt an einen dedizierten Server, der einem Geheimschutz-Transfersystem entspricht.
Ein PC eines anderen Benutzers (Benutzer 1), der den Inhalt empfängt, hat
eine dedizierte Clienteinheit. Der PC des Benutzers 1 empfängt den Inhalt
von dem dedizierten Server, der dem dedizierten Geheimschutz-Transfersystem
entspricht. Nachdem der PC den Transferprozess für den empfangenen Inhalt vornimmt,
wird der Inhalt in einer lokalen Festplatte oder dgl. gespeichert,
so dass der Benutzer 1 auf den empfangenen Inhalt Bezug nehmen kann.
-
Wenn
der Benutzer 1 versucht, den Inhalt zu einem weiteren Benutzer 2
zu transferieren, transferiert der Benutzer 1 den Inhalt zum dedizierten
Server, der dem dedizierten Geheimschutz-Transfersystem entspricht,
unter Verwendung einer Transferverarbeitungsfunktion der dedizierten
Clienteinheit. Der Benutzer 2 lädt
den Inhalt vom dedizierten Server, der dem dedizierten Geheimschutz-Transfersystem entspricht,
auf eine dedizierte Clienteinheit herunter.
-
Das
in 1 gezeigte System weist die folgenden Prob leme
auf.
- 1) Wenn elektronische Daten transferiert
werden, sollten die dedizierten Clienteinheiten verwendet werden.
So sollten elektronische Daten entsprechend den Spezifikationen
der dedizierten Clienteinheiten gesendet werden (beispielsweise können elektronische
Daten nicht unter Verwendung von Anwendungsprogrammen der Benutzer gesendet
und empfangen werden).
-
Wenn
elektronische Daten gesendet werden, sollte zusätzlich der dedizierte Server
verwendet werden. Um zu ermöglichen,
dass elektronische Daten zu Benutzern gesendet und von diesen empfangen
werden, welche dieselbe Anzahl wie die herkömmlichen e-mail-Benutzer sind,
ist es so beispielsweise notwendig, dieselbe Anzahl dedizierter
Server wie Mail-Server anzuordnen. Dies ist jedoch nicht praktisch.
- 2) Da die Zugriffssteuerung auf die PCs beschränkt ist,
kann ein Benutzer die empfangenen elektronischen Daten nicht auf
ein tragbares Aufzeichnungsmedium speichern und mit einem anderen
PC auf die elektronischen Daten Bezug nehmen.
- 3) Die Bezugnahmefunktion für
elektronische Daten ist überhaupt
nicht geschützt.
So können
elektronische Daten leicht aus einem Speicher oder einem Swap-Bereich
abgefragt werden. Dementsprechend kann nicht gesagt werden, dass
das System für
die Transmission wichtiger vertraulicher Daten geeignet ist.
-
Wenn
eine Lizenz für
einen kostenpflichtigen Inhalt zwischen Benutzern transferiert wird,
wurde zusätzlich
darauf hingewiesen, dass die folgenden Probleme auftreten werden.
-
Dienste
zur Verteilung kostenpflichtiger Inhalte über das Internet, Mobiltelefonnetze
(einschließlich
PHS (Personal Handy-phone System)-Netz), usw., wurden ins Leben
gerufen. Bei solchen Diensten sollte der Benutzer eine Li zenz für einen
kostenpflichtigen Inhalt durch einen solchen Dienst kaufen. So kann
der Benutzer die Lizenz, die er gekauft hat, nicht zu einem anderen
Benutzer transferieren, außer
der Inhalt und die Lizenz werden illegal kopiert. Als Ergebnis sind
die Lizenzverteilungskanäle
auf den Netzen sehr eingeschränkt. Vom
Standpunkt des Verkäufers
eines kostenpflichtigen Inhalts ist es unvermeidbar, dass die folgenden Gelegenheiten
verloren gehen.
- – Ein Benutzer kann seine Lizenz
für einen
kostenpflichtigen Inhalt nicht zu einem anderen Benutzer transferieren.
- – Wenn
ein Benutzer probeweise eine Lizenz für einen kostenpflichtigen Inhalt
kauft, können
seine Bekannten den kostenpflichtigen Inhalt nicht benützen (wenn
sie mit dem kostenpflichtigen Inhalt zufrieden sind, werden sie
ihn kaufen).
-
Bisher
wurden keine Lösungen
gegen derartige Probleme überlegt.
Mit anderen Worten, bei herkömmlichen
Diensten werden Inhalte illegal kopiert. So haben solche Probleme
die Verteilung kostenpflichtiger Inhalte auf Netzen gestört.
-
– Gruppenadressierung kostenpflichtiger
Inhalte
-
Bei
einem herkömmlichen
Gruppenadressierungssystem für
kostenpflichtige Inhalte teilen sich die Seite der Transmission
der Inhalte und die Seite des Empfangs der Inhalte einen einzigartigen
Geheimschlüssel
der Seite des Empfangs der Inhalte. Die Seite der Transmission des
Inhalts sendet eine Lizenz und einen Inhalt in einer solchen Weise,
dass die Lizenz durch den Geheimschlüssel verschlüsselt wurde,
und dass der Inhalt durch die Lizenz verschlüsselt wurde. Die Seite der
Transmission des Inhalts speichert den einzigartigen Geheimschlüssel des
Empfangs des Inhalts in einem TRM (Tamper Resistant Module)-Bereich
einer IC-Karte oder dgl. und liefert die IC-Karte oder dgl. an den
Benutzer. So kann der Benutzer den Geheimschlüssel nicht aus der IC-Karte
oder dgl. extrahieren.
-
Die
Seite der Transmission des Inhalts setzt eine verschlüsselte Lizenz
für die
Seite des Empfangs des Inhalts auf den verschlüsselten Inhalt und sendet die
resultierenden Daten zur Seite des Empfangs des Inhalts.
-
2 ist
eine schematische Darstellung, die einen Mechanismus eines herkömmlichen
Gruppenadressierungssystems für
kostenpflichtige Inhalte zeigt.
-
Die
Transmissionsseite unterwirft einen Inhalt einem Scrambling mit
einem Scramble-Schlüssel
und verwendet den dem Scrambling unterworfenen Inhalt als verschlüsselten
Inhalt. Zusätzlich
verschlüsselt
die Transmissionsseite den Scramble-Schlüssel mit einer Lizenz. Die
Transmissionsseite verschlüsselt
die Lizenz mit Geheimschlüsseln
1, 2, ... und n, bzw. erhält
verschlüsselte
Lizenzen 1, 2, ..., n. Die Transmissionsseite sendet als Transmissionsdaten
den verschlüsselten
Inhalt, den verschlüsselten
Scramble-Schlüssel
und die verschlüsselten
Lizenzen 1 bis n. Die Transmissionsseite unterwirft die Transmissionsdaten
einer Gruppenadressierung über
das Internet oder eine Satellitenübertragung unter Verwendung
eines Rundfunksatelliten (BS) oder eines Kommunikationssatelliten
(CS).
-
Eine
Empfangseinheit hat eine eingebaute IC-Karte. Unter Verwendung der
IC-Karte entschlüsselt
die Empfangseinheit die empfangene verschlüsselte Lizenz i mit dem Geheimschlüssel i,
erhält
die Lizenz, entschlüsselt
den empfangenen verschlüsselten
Scramble-Schlüssel
mit der erhaltenen Lizenz, und erhält den Scramble-Schlüssel. Danach
unterwirft die Empfangseinheit den empfangenen verschlüsselten
Inhalt einem Descrambling mit dem Scramble-Schlüssel und erhält den Inhalt.
-
Das
System unter Verwendung der IC-Karte weist jedoch die folgenden
Probleme auf.
- 1) Für den Benutzer ist es unpraktisch,
die IC-Karte zu haben.
Außer
der Benutzer schließt
einen Vertrag mit der Transmissionsseite über die Ausstellung der IC-Karte
und verwendet diese mit der Empfangseinheit, kann er keine Rundfunksendung
empfangen. Zusätzlich
sollte der Benutzer IC-Karten
haben, die Vertragsverteilern entsprechen (Rundfunkstationen, usw.)
(da jede IC-Karte einen Geheimschlüssel speichert, der mit dem
entsprechenden Verteiler geteilt wird). So ist dies für den Benutzer
sehr unpraktisch.
- 2) Problem hinsichtlich der Kompatibilität (der Fall, wo keine IC-Karte
verwendet wird)
Wenn eine IC-Karte einen Geheimschlüssel speichert,
kann, wenn die Spezifikationen von IC-Karten der Verteiler standardisiert
sind, eine Empfangseinheit Transmissionsdaten von einer Vielzahl
von Verteilern empfangen (obwohl der Anzahl von Verteilern entsprechende
IC-Karten erforderlich sind).
-
Wenn
keine IC-Karte verwendet wird, teilen sich die Empfangseinheit und
die Transmissionseinheit einen Geheimschlüssel. So ist es undurchführbar, Inhalte
von einer Vielzahl von Verteilern mit einer Empfangseinheit zu empfangen.
-
EP-1
237 324 lehrt das Konfigurieren einer Speicherkarte, um mit einer
Authentifizierung zusammenhängende
Daten zu speichern, die einen Chiffrierschlüssel enthalten, und um verschiedenste
mit einer Authentifizierung zusammenhängende Daten zwischen der Speicherkarte
und einem Server auszutauschen. Es wird ein Verfahren zum Ausführen einer
Serie von Prozessen online vorgesehen, um lizensierte Daten zu liefern.
Die geoffenbarte Konfiguration verwendet ein Empfangsprotokoll,
um zu verhindern, dass Lizensierungsdaten verloren gehen oder aufgrund
eines Netzausfalls oder anderer Netzschwierigkeiten unbeabsichtigte
Kopien zufällig
generiert werden. Gemäß diesem
Verfahren zerstört
die Senderseite der Lizensierungsdaten einen relevanten Teil des
Protokolls nach dem Empfang einer Empfangsvollendungsbestätigung von
der Empfangsseite der Lizensierungsdaten, und die Empfangsseite
der Lizensierungsdaten zerstört
einen relevanten Teil eines Protokolls nach dem Empfang einer Antwort
von der Sendeseite der Lizensierungsdaten auf diese Bestätigung.
-
Es
ist eine Aufgabe der vorliegenden Erfindung, ein Lizenzsende- und
-verteilungssystem vorzusehen, das es ermöglicht, eine Lizenz für elektronische
Daten in einer Offline-Lizenz
zu bilden, so dass der Benutzer die Lizenz zweckmäßig verwenden kann,
während
die Sicherheit davon aufrechterhalten wird.
-
Die
Erfindung ist in den unabhängigen
Ansprüchen
definiert, auf die nun Bezug zu nehmen ist. Vorteilhafte Merkmale
sind in den Unteransprüchen detailliert
ausgeführt.
-
Gemäß der vorliegenden
Erfindung verwaltet der Lizenzagent offline verteilte Lizenzen.
Lizenzen können
zwischen den Lizenzagenten transferiert werden. Als Ergebnis können Offline-Lizenzen,
die gesichert sind, gesendet und transferiert werden.
-
Diese
und andere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung
werden im Licht der folgenden detaillierten Beschreibung einer besten
Ausführungsweise
davon besser verständlich, wie
in den beigeschlossenen Zeichnungen veranschaulicht, in denen:
-
1 eine
schematische Darstellung ist, die ein herkömmliches dediziertes Datentransfersystem zur
Verwaltung von Lizenzen zeigt;
-
2 eine
schematische Darstellung ist, die einen Mechanismus eines herkömmlichen
Gruppenadressierungssystems für
kostenpflichtige Inhalte zeigt;
-
3 eine
schematische Darstellung ist, welche die Gesamtstruktur einer Ausführungsform der
vorliegenden Erfindung zeigt;
-
4 eine
schematische Darstellung zur Erläuterung
einer Funktion eines LA ist (Nr. 1);
-
5 eine
schematische Darstellung zur Erläuterung
einer Funktion des LA ist (Nr. 2);
-
6 eine
schematische Darstellung ist, die einen Überblick über die Struktur einer Offline-Lizenz zeigt;
-
7 eine
schematische Darstellung zur Erläuterung
der Generierung einer Offline-Lizenz und verschlüsselter Daten ist;
-
8 eine
schematische Darstellung ist, welche die Struktur eines Datensatzes
einer Lizenverwaltungsdatenbank zeigt;
-
9 eine
schematische Darstellung ist, die einen Prozess zum Generieren einer
Offline-Lizenz (Erstellen einer Offline-Lizenz) zeigt;
-
10 eine
schematische Darstellung ist, welche die Struktur eines Datensatzes
einer LRL (Lizenzwiderruflisten)-Steuerdatenbank
zeigt;
-
11 ein
Flussdiagramm zur Erläuterung eines
Offline-Lizenzgenerierungsprozesses ist (Nr. 1);
-
12 ein
Flussdiagramm zur Erläuterung eines
Offline-Lizenzgenerierungsprozesses ist (Nr. 2);
-
13 eine
schematische Darstellung zur Erläuterung
eines Offline-Lizenzspeicherprozesses (Erstellen einer Online-Lizenz)
ist;
-
14 ein
Flussdiagramm ist, das einen Offline-Lizenzspeicherprozess zeigt;
-
15 eine
schematische Darstellung ist, die einen Überblick über eine elektronische Dokumentenverteilung
unter Verwendung einer Offline-Lizenz zeigt;
-
16 eine
schematische Darstellung ist, die ein Beispiel zeigt, bei dem eine
Offline-Lizenz bei einer Gruppenadressierung (Rundfunksendung) angewendet
wird (Nr. 1);
-
17 eine
schematische Darstellung ist, die ein Beispiel zeigt, bei dem eine
Offline-Lizenz bei der Gruppenadressierung (Rundfunksendung) angewendet
wird (Nr. 2); und
-
18 eine
schematische Darstellung ist, die eine Hardware-Umgebung eines Computers zeigt,
welche zum Erzielen der Ausführungsform
der vorliegenden Erfindung durch ein Programm notwendig ist.
-
In
der folgenden Beschreibung wird eine Funktion zum Verschlüsseln einer
in einem TRM-Bereich gespeicherten Lizenz sowohl mit einem öffentlichen
Schlüssel
der Empfangsseite als auch einem Sitzungsschlüssel in einer derartigen Weise,
dass eine Drittpartei die Lizenz nicht erhalten kann, und zum Erhalten
der verschlüsselten
Lizenz in der Form einer herkömmlichen
elektronischen Datei als Offline-Lizenz für eine verschlüsselte Datei
bezeichnet.
-
Der
TRM-Bereich steht für
Tamper Resistant Module-Bereich. Dieser Bereich ist ein Bereich,
um zu verhindern, dass darin gespeicherte Daten von der Außenseite
gelesen werden. Die Details werden nachstehend beschrieben.
-
In
der folgenden Beschreibung wird ein Offline-Lizenzgenerierungsprotokoll
für alle
Offline-Lizenzen jeder Lizenz generiert. Ein Offline-Lizenzgenerierungsprotokoll,
das verwendet wird, um zu verhindern, dass eine Lizenz, die transferiert
wurde, erneut gespeichert wird, wird als LRL (Lizenzwiderrufliste)
bezeichnet.
-
Als
Nächstes
wird eine Ausführungsform
der vorliegenden Erfindung beschrieben.
-
– Einführung einer Offline-Lizenz
-
Als
Stand der Technik eines Lizenztransfersystems ist UDAC-MB bekannt.
-
In
dem UDAC-MB wird eine Lizenz in dem TRM-Bereich gespeichert. Wenn
eine Lizenz zwischen den TRM-Bereichen transferiert wird, wird eine in
dem UDAC-MB-Standard vorgeschriebene sichere Verbindung verwendet.
-
Gemäß dem in
dem UDAC-MB vorgeschriebenen Lizenztransferstandard ist es notwendig,
einige Nachrichten zwischen der Transferseite und der Empfangsseite
zu senden und zu empfangen. So kann eine Lizenz nur in einer bidirektionalen
Online-Echtzeit-Kommunikationsumgebung transferiert werden. So ist
das dem Standard entsprechende Lizenztransfersystem in den folgenden
Fällen
nicht geeignet:
- – Reguläre elektronische Daten (wie
ein Word-Dokument) werden zwischen Benutzern gesendet.
- – Eine
Lizenz für
einen kostenpflichtigen Inhalt wird zwischen Benutzern transferiert.
-
Daten
werden normalerweise offline zwischen Benutzern transferiert. Es
ist unpraktisch, Benutzer dazu zu zwingen, Echtzeit-Kommunikationen online
durchzuführen
(da dieses Verfahren für
Benutzer unpraktisch ist, wird es nicht populär).
- – Ein kostenpflichtiger
Inhalt und eine Lizenz werden als Paar mit einem Aufzeichnungsmedium (wie
einer CD) verkauft.
-
Wenn
eine Lizenz online verkauft wird, ist ein Verteilungssystem, das
dem UDAC-MB entspricht, oder ein tragbares Aufzeichnungsmedium,
das dem UDAC-MB entspricht, essentiell.
- – Ein Inhalt
wird gruppenadressiert (beispielsweise eine Rundfunksendung, etc.).
-
Die
Transmissionsseite sendet einseitig einen Inhalt. Die Empfangsseite
empfängt
einseitig einen gesendeten Inhalt.
-
Wenn
eine Lizenz zwischen den TRMs transferiert werden kann, kann die
Lizenz an elektronische Daten und einen kostenpflichtigen Inhalt
angehängt werden,
der in der Offline-Umgebung transferiert wird. Zusätzlich kann
eine Lizenz an einseitig gerichtete Kommunikationsdaten, wie eine
Rundfunksendung, angehängt
werden. Hier im Nachstehenden wird dieses Lizenz als Offline-Lizenz
bezeichnet. (Eine in dem UDAC-MB vorgeschriebene Lizenz wird hingegen
als Online-Lizenz bezeichnet).
-
Online:
Ein System, das eine Lizenz in einer Kommunikationsverbindung (wie
ein Socket) vollständig
transferieren und verteilen kann.
-
Offline:
Ein System, das eine Lizenz ohne eine Verbindung zwischen der Transmissionsseite und
der Empfangsseite transferieren und verteilen kann. Mit anderen
Worten, eine Lizenz kann als reguläre elektronische Daten auf
einem Netz oder mit einem regulären
tragbaren Aufzeichnungsmedium verteilt werden.
-
Obwohl
eine Online-Lizenz mit einem tragbaren Aufzeichnungsmedium, das
dem UDAC-MB entspricht, transferiert werden kann, kann die Online-Lizenz
in dem Format regulärer
elektronischer Daten nicht handgehabt werden.
-
3 ist
eine schematische Darstellung, welche die Gesamtstruktur einer Ausführungsform der
vorliegenden Erfindung zeigt.
-
3 zeigt
die Verteilungen einer Offline-Lizenz, die generiert wurde, und
eines Inhalts.
-
Es
wird angenommen, dass ein LA (Lizenzgeberagent oder Lizenzchip,
der ein Chip des LA ist) in jedem PC, ein Server zum Verteilen von
Inhalten und ein Medium angeordnet sind, das an einer PD (privaten
Anordnung oder tragbaren Anordnung) angebracht ist. Der LA wird
nachstehend beschrieben.
-
Mit
dem LA eines Inhalteverteilungsservers 10 wird eine Lizenz
für einen
Inhalt gesendet. Ein verschlüsselter
Inhalt wird auf einem Aufzeichnungsmedium wie einer Festplatte des Inhalteverteilungsservers 10 gespeichert.
Der Inhalteverteilungsserver 10 sendet die Lizenz für den Inhalt
an den LA eines PC 11. Zusätzlich sendet der Inhalteverteilungsserver 10 den
verschlüsselten
Inhalt zu einem Aufzeichnungsmedium des PC 11. Ein Anwendungsprogramm
des PC 11 zur Reproduktion von Inhalten veranlasst einen
in einem TRM-Bereich angeordneten Decoder, den in dem Aufzeichnungsmedium
gespeicherten verschlüsselten
Inhalt unter Verwendung der von dem LA empfangenen Lizenz für den Inhalt
zu entschlüsseln,
und reproduziert den entschlüsselten
Inhalt. Wenn der PC 11 elektronische Daten wie ein elektronisches
Dokument von einem PC 12 empfängt, empfängt der LA des PC 11 eine
Lizenz für
die elektronischen Daten von dem LA des PC 12. Zusätzlich empfängt der
PC 11 verschlüsselte
elektronische Daten von dem PC 12 und speichert die empfangenen
verschlüsselten
elektronischen Daten auf dem Aufzeichnungsmedium. Danach nimmt der
PC 11 einen TRM-Bereichsinstallationsprozess eines Anwendungsprogramms
zur Verarbeitung elektronischer Daten für die Lizenz für die elektronischen
Daten vor und entschlüsselt
die verschlüsselten
elektronischen Daten mit der Lizenz für die elektronischen Daten.
Der Prozess für
die Lizenz für
die elektronischen Daten dient zur Prüfung der Steuerung des Zugriffs,
usw. Der LA des PC 11 und der Decoder des Anwendungsprogramms
zur Reproduktion von Inhalten oder der TRM-Bereichsinstallationsprozess des Anwendungsprogramms
für elektronische
Datenprozesse werden entsprechend dem UDAC-MB-Standard kommuniziert. Da der UDAC-MB-Standard
bekannt ist, werden, obwohl die Beschreibung weggelassen wird, die
Details in den Japanischen Patentanmeldungsdokumenten beschrieben,
die am Ende des Abschnitts "Beschreibung
der bevorzugten Ausführungsform" aufgelistet sind.
-
Wenn
der verschlüsselte
Inhalt und die verschlüsselten
elektronischen Daten von dem PC 11 zu einem Aufzeichnungs medium 13 bewegt
werden, und das Aufzeichnungsmedium 13 an einer PD 14 angebracht
wird, kann die PD 14 den Inhalt und die elektronischen
Daten verwenden. In diesem Fall ist der Lizenzchip auf dem Aufzeichnungsmedium 13 angeordnet.
Obwohl der verschlüsselte
Inhalt und die verschlüsselten
elektronischen Daten normalerweise bewegt oder kopiert werden können, werden
die Lizenz für
den Inhalt und die Lizenz für
die elektronischen Daten in dem Lizenzchip, der in dem TRM-Bereich angeordnet
ist, entsprechend dem UDAC-MB-Standard gespeichert. Die PD 14 decodiert
den verschlüsselten
Inhalt und die verschlüsselten
elektronischen Daten, die auf dem Aufzeichnungsmedium 13 gespeichert
sind, mit der Lizenz für den
Inhalt und der Lizenz für
die elektronischen Daten, die vom Lizenzchip erhalten werden, entsprechend
dem UDAC-MB-Standard.
Der Decoder der PD 14 ist in dem TRM-Bereich angeordnet.
Wenn der verschlüsselte
Inhalt und die verschlüsselten
elektronischen Daten auf dem Aufzeichnungsmedium 13 gespeichert
sind, kann so ein lizensierter Inhalt offline verteilt werden.
-
In 3 sind
ein Inhalt wie Musikdaten und elektronische Daten wie ein elektronisches
Dokument getrennt beschrieben, sie sind im Wesentlichen elektronische
Dateien. So werden in der folgenden Beschreibung elektronische Daten
und ein Inhalt nicht unterschieden, sondern mit nahezu derselben Bedeutung
verwendet.
-
4 und 5 sind
schematische Darstellungen zur Erläuterung einer Funktion des
LA.
-
Ein
Lizenz-Verschlüsselungsdaten-Generierfunktionsabschnitt
des LA gibt elektronische Daten (Inhalt), eine Inhalte-ID und eine
Zugriffsbedingung ein. Der Lizenz-Verschlüsselungsdaten-Generierfunktionsabschnitt
fordert einen elektronischen Daten-Verschlüsselungsprozessabschnitt auf,
einen Verschlüsselungsprozess
für die
elektronischen Daten vorzunehmen. Der Lizenz-Verschlüsselungsdaten-Generierfunktionsabschnitt
fordert einen Lizenz-Generierprozessabschnitt auf, einen Generierprozess
für eine
Lizenz vorzunehmen. Der Lizenz-Generierprozessabschnitt fordert
einen Transaktionen-ID-Zuordnungsprozessabschnitt
eines Transaktionen-ID-Steuerabschnitts auf, eine einzigartige Transaktionennummer
für die
Lizenz zuzuordnen. Als Ergebnis gibt der Lizenz-Verschlüsselungsdaten-Generierfunktionsabschnitt
verschlüsselte
Daten aus.
-
Ein
Offline-Lizenz-Generierfunktionsabschnitt gibt einen LA der Empfangsseite,
ein individuelles öffentliches
Schlüsselzertifikat,
eine Inhalte-ID und eine Transaktionen-ID ein. Der Offline-Lizenz-Generierfunktionsabschnitt
fordert einen Lizenzsteuerabschnitt und einen LRL-Steuerabschnitt auf,
eine Lizenz zu prüfen
und zu suchen. Wenn eine Offline-Lizenz gestattet wurde, ordnet
ein Offline-Transaktionen-ID-Zuordnungsprozessabschnitt eines Offline-Transaktionen-ID-Steuerabschnitts eine
einzigartige Transaktionen-ID
für eine
Offline-Lizenz zu. Ein Datensatz wird aus dem Lizenzsteuerabschnitt
gelöscht.
Ein Datensatz wird zum LRL-Steuerabschnitt
hinzugefügt.
Als Ergebnis wird eine Offline-Lizenz
registriert. Nachdem die Offline-Lizenz verschlüsselt wurde, wird die verschlüsselte Offline-Lizenz
ausgestellt.
-
Ein
Offline-Lizenz-Speicherfunktionsabschnitt gibt eine Offline-Lizenz
ein und nimmt einen Entschlüsselungsprozess
für die
Offline-Lizenz vor. Der Offline-Lizenz-Speicherfunktionsabschnitt
fordert den Lizenzsteuerabschnitt und den LRL-Steuerabschnitt auf,
nach einem Datensatz zu suchen. Wenn ein Datensatz erhalten wird,
und die Lizenz zugelassen wird, wird der Datensatz aus dem LRL-Steuerabschnitt
gelöscht.
Ein Datensatz wird zum Lizenzsteuerabschnitt hinzugefügt. Wenn
der Lizenzsteuerabschnitt und der LRL-Steuerabschnitt auf eine Lizenzverwaltungsdatenbank
bzw. eine LRL- Steuerdatenbank
zugreifen, verschlüsseln
an diesem Punkt der Lizenzsteuerabschnitt und der LRL-Steuerabschnitt
Daten und speichern diese verschlüsselten Daten in einem DBMS
(Datenbank-Verwaltungssystem).
-
In 5 gibt
eine Lizenzsuchfunktion eine Inhalte-ID ein. Der Lizenz-Suchfunktionsabschnitt fordert
einen Lizenzsteuerabschnitt auf, nach einem Datensatz mit der Inhalte-ID
zu suchen. Zusätzlich fordert
der Lizenz-Suchfunktionsabschnitt einen LRL-Steuerabschnitt auf,
nach einem Datensatz mit der Inhalte-ID zu suchen. Als Ergebnis
erhält
der Lizenz-Suchfunktionsabschnitt eine Transaktionen-ID und eine
Zugriffsbedingung.
-
6 ist
eine schematische Darstellung, die einen Überblick über die Struktur einer Offline-Lizenz zeigt.
-
In 6 besteht
eine Offline-Lizenz aus den folgenden Teilen, die wie folgt vorgeschrieben
sind.
-
Teil
1: Sitzungsschlüssel,
der durch einen individuellen öffentlichen
Schlüssel
des LA der Empfangsseite verschlüsselt
ist.
-
Teil
2: Die folgenden Daten wurden mit dem Sitzungsschlüssel verschlüsselt.
- – Subjektname
des individuellen öffentlichen Schlüsselzertifikats
des LA der Generierungsseite (Transmissionsseite) der Offline-Lizenz
- – Offline-Lizenz-Transaktionen-ID
Zugeordnet
vom LA der Generierungsseite (Transmissionsseite) der Offline-Lizenz
- – Lizenz
(Online-Lizenz)
- – Zugriffsbedingung
im TRM der Empfangsseite
Anzahl von Malen, die (Periode, für die) die
Offline-Lizenz bewegt
werden kann
-
Sonstige
-
- – Zugriffsbedingung
im TRM des Verarbeitungssystems zur Reproduktion von Inhalten – für elektronische
Daten
-
Teil
3: Digitale Signatur mit einem Klassengeheimschlüssel des LA der Generierungsseite (Transmissionsseite)
der Offline-Lizenz
-
Teil
4: individuelles öffentliches
Schlüsselzertifikat
des LA der Generierungsseite (Transmissionsseite) der Offline-Lizenz
-
Teil
5: öffentliches
Klassenschlüsselzertifikat des
LA der Generierungsseite (Transmissionsseite) der Offline-Lizenz
-
Als
Nächstes
wird der UDAC-PI (Protocol Independent) beschrieben, der eine Modifikation
des UDAC-MB/LB ist, und der verwendet wird, um eine Offline-Lizenz
gemäß der Ausführungsform
der vorliegenden Erfindung handzuhaben.
-
Voraussetzungen:
-
- a) Die Lizenzverteilungsseite hat ein Paar
eines individuellen öffentlichen
Schlüssels
KPr und eines Geheimschlüssels
Kr.
- b) Zusätzlich
hat die Lizenzverteilungsseite ein Zertifikat C (Kcr, KPr | Ir)
des KPr, das mit einem Klassengeheimschlüssel Kcr signiert ist.
- c) Zusätzlich
hat die Lizenzverteilungsseite ein Zertifikat C (Kar, KPcr || Iar)
eines KPcr, das mit einem Leitweggeheimschlüssel Kar signiert ist.
- d) Die Lizenzempfangsseite ist ein Aufzeichnungsmedium, ein
Lizenzchip oder der TRM eines LA.
- e) Der TRM hat ein Paar eines individuellen öffentlichen Schlüssels KPt
und eines Geheimschlüssels
Kt.
- f) Der individuelle öffentliche
Schlüssel
KPt ist als Zertifikat veröffentlicht,
das mit einem Klassengeheimschlüssel
Kct signiert ist.
- g) Ein öffentlicher
Klassenschlüssel
KPct ist als Zertifikat veröffentlicht,
das mit dem Leitweggeheimschlüssel Kat
signiert ist.
- h) Wenn kein Problem hinsichtlich eines Risikos besteht, kann
die Authentifizierungsstation für
den Kar dieselbe sein wie die Authentifizierungsstation für den Kat.
Zusätzlich
kann der Kar derselbe sein wie der Kat.
-
Wenn
alle Zertifikate mit dem LDAP (Lightweight Directory Access Protocol)
gesucht werden können,
können
Benutzer leichter handgehabt werden.
-
– Grundprozedur
-
- (1) Die Verteilungsseite erhält ein Zertifikat
des KPt des TRM der Empfangsseite unter Verwendung eines Mittels
wie des LDAP.
- (2) Das Zertifikat des KPt wird mit dem KPct geprüft. Das
Zertifikat des KPct wird mit dem KPat geprüft.
- 3) Die Verteilungsseite generiert eine Offline-Lizenz in dem
folgenden Format.
E (KPt, Ks) || E (Ks, SNr || Transaktionen-ID
|| Kc || ACt || ACp || Is) || E (Kcr, H (alles Klartext) || C (Kcr,
KPr || Ir) || C (Kar, KPcr || Iar)
wobei
- Ks:
- Sitzungsschlüssel
- SNr:
- Subjektname des Zertifikats
des individuellen öffentlichen
Schlüssels KPr
der Verteilungsseite
- Transaktionen-ID:
- Lizenzseriennummer. Die
Verteilungsseite generiert eine einzigartige Nummer für jede Lizenz.
- Kc:
- Inhalte-Schlüssel
- ACt:
- Zugriffsbedingung
im TRM der Empfangsseite. Das Format von ACt ist gleich wie das
Format von ACm. Alternativ dazu ist das Format von ACt ein erweitertes Format
von ACm.
- ACp:
- Zugriffsbedingung
im TRM des Reproduktionssystems
- Is:
- sonstige Informationen
- H(x):
- Hash-Wert von x
- C(Kx, KPy):
- Zertifikat, dessen öffentlicher
Schlüssel KPy
mit dem Geheimschlüssel
Kx signiert ist.
- ||:
- bedeutet, dass die
linke Seite und die rechte Seite einfach verbunden sind.
- (4) Die Verteilungsseite sendet eine Lizenz und einen verschlüsselten
Inhalt an den TRM der Empfangsseite.
- (5) Die Lizenz wird in dem TRM der Empfangsseite entschlüsselt. Die
Gültigkeit
der Lizenz wird mit dem Hash und dem Zertifikat geprüft.
- (6) Es wird geprüft,
ob der SNr und die Transaktionen-ID
in einer Lizenzwiderruf liste (LRL) in dem TRM der Empfangsseite
sind oder nicht. Wenn sie in der LRL sind, wird der Prozess beendet.
- (7) Die Lizenz wird in einem Lizenzeintrag in dem TRM der Empfangsseite
gespeichert.
- (8) Die Protokolle und Prozeduren zum Bewegen der Lizenz und
Reproduzieren des Inhalts sind gleich wie jene des UDAC-MB/LB (siehe
die Beschreibung in den Japanischen Patentanmeldungsdokumenten,
die in dem Abschnitt "Beschreibung
der bevorzugten Ausführungsform" aufgelistet sind).
-
Die
Generierung einer Offline-Lizenz mit einer Online-Lizenz (Erstellung
einer Offline-Lizenz) und das Speichern einer Offline-Lizenz (Erstellung
einer Online-Lizenz) werden durch die Funktion des LA (Lizenzgeberagenten)
erzielt. Mit anderen Worten, eine Offline-Lizenz wird zwischen den
LAs transferiert.
-
Die
verwandten Funktionen der Offline-Lizenz des LA sind wie folgt:
- – Funktion
zum Erhalten von Lizenzinformationen (Inhalte-ID, Transaktionen-ID,
Zugriffsbedingung, ..., etc.)
Alle Lizenzinformationen ermitteln.
Alle
Lizenzinformationen in Bezug auf die relevante Inhalte-ID ermitteln.
- – Funktion
zum Generieren der Offline-Lizenz
Offline-Lizenz mit einem
individuellen öffentlichen Schlüsselzertifikat
des LA der Empfangsseite und Online-Lizenz (Inhalte-ID und Transaktionen-ID) generieren.
- – Speichern
einer Offline-Lizenz
Eine bezeichnete Offline-Lizenz in der
Lizenzverwaltungsdatenbank des LA speichern, um so eine Online-Lizenz
zu generieren.
- – TRM-Bereichsinstallationsprozess
unter Verwendung eines Anwendungsprogramms zur Reproduktion von
Inhalten und eines Anwendungsprogramms zur Verarbeitung elektronischer
Daten
Die Anwendung zur Reproduktion von Inhalten und die Anwendung
zur Verarbeitung elektronischer Daten veranlassen, dass eine Sequenz
von Prozessen (UDAC-MB-Standard-Installationsprozessabschnitt) in
dem TRM-Bereich installiert wird.
- – Funktion
zum Erhalten einer Online-Lizenz vom LA (oder Lizenzchip) (entsprechend
dem UDAC-MB-Standard).
- – Funktion
zum Entschlüsseln
verschlüsselter
Inhaltedaten mit einer Online-Lizenz.
- – Funktion
zur Reproduktion eines Inhalts und zur Verarbeitung von Daten
- – Verschiedenste
Typen öffentlicher
Schlüsselzertifikate
-
Ein
Geheimschlüssel,
ein öffentliches
Klassenschlüsselzertifikat,
ein öffentliches
Authentifizierungsstationsleitweg-Schlüsselzertifikat, das einem individuellen öffentlichen
Schlüsselzertifikat
des LA entspricht, werden vom Hersteller in einem Produkt (Paket)
platziert, so dass sie in dem TRM-Bereich expandiert werden. Zusätzlich hat
der LA eine Funktion zum Ausgeben seines individuellen öffentlichen Schlüsselzertifikats.
-
Wenn
der Benutzer ein individuelles öffentliches Schlüsselzertifikat
seines LA zur Transmissionsseite der Offline-Lizenz sendet, wird
das Zertifikat unter Verwendung dieser Funktion erhalten.
-
Als
Nächstes
werden herkömmliche
Technologien beschrieben, die in der Ausführungsform der vorliegenden
Erfindung verwendet werden.
-
TRM (Tamper Resistant
Module)
-
Eine
Technologie, die verhindert, dass ein Prozess vorgenommen wird,
und Daten, die gerade verarbeitet werden, von der Außenseite
extrahiert und/oder abgeleitet werden. Zusätzlich bedeutet TRM einen Halbleiterchip
oder ein Programm, das eine solche Technologie verwendet.
-
Ein
Halbleiterchip, der die TRM-Technologie verwendet, wird als Hardware-TRM
bezeichnet. Im Gegensatz dazu wird ein Programm, das die TRM-Technologie
verwendet, als Software-TRM
bezeichnet. Gemäß der Ausführungsform
der vorliegenden Erfindung kann ein beliebiger von dem Hardware-TRM
und Software-TRM verwendet werden.
-
1) Hardware-TRM
-
Der
Hardware-TRM kann durch die folgende Technologie erzielt werden.
- – Verbieten,
dass Geheiminformationen von einem externen Terminal gelesen und
neu geschrieben werden. Die Steuer-Firmware, Protokollinformationen, Zugriffssteuerinformationen,
usw., werden so gebildet, dass sie nicht geschrieben werden können.
- – Versiegelt
durch Metallschicht, speziellen Überzug
und Mesh-Sensor.
- – Ultrafeine
Struktur verwenden.
-
2) Software-TRM
-
Der
Software-TRM wird durch die folgenden Technologien erzielt:
- – Einen
Bereich für
einen Programmprozess von einem Datenbereich trennen und diese in
einem Speicher so dispers anordnen, dass verhindert wird, dass Daten
analysiert werden.
- – Lademodul
verschlüsseln.
Lademodul nur entschlüsseln,
wenn er ausgeführt
wird.
- – Gemappte
Struktur des Programms in dem Speicherraum variieren.
-
Als
Nächstes
wird die Ausführungsform
der vorliegenden Erfindung weiter beschrieben.
-
7 ist
eine schematische Darstellung zur Erläuterung der Generierung einer
neuen Lizenz und verschlüsselter
Daten.
-
Wenn
der PC der Transmissionsseite oder der Verteilungsserver eine Inhalte-ID,
eine Zugriffsbedingung, usw., mit dem Lizenzsteuerabschnitt des LA
empfängt,
ordnet der Transaktionen-ID-Steuerabschnitt einer Lizenz eine Transaktionen-ID
zu. Die Lizenz wird in der Lizenzverwaltungsdatenbank gespeichert.
Der Funktionsabschnitt zur Verschlüsselung/Entschlüsselung
elektronischer Daten verwendet die Lizenz, um elektronische Daten
zu verschlüsseln.
-
– Lizenzverwaltungsdatenbank
-
Eine
Datenbank, die eine Lizenz speichert. In der Realität kann die
Lizenzverwaltungsdatenbank ein DBMS (Datenbankverwaltungssystem)
oder eine Datei sein.
-
8 ist
eine schematische Darstellung, welche die Struktur eines Datensatzes
der Lizenzverwaltungsdatenbank zeigt.
-
Beschreibung jedes Felds
-
– Zeitstempel 1 und Zeitstempel
2
-
Zeitstempel,
die gesetzt werden, wenn ein Datensatz generiert wird. Der LA bestimmt,
ob der Zeitstempel 1 mit dem Zeitstempel 2 übereinstimmt oder nicht. Wenn
sie übereinstimmen,
bestimmt der LA, dass der Datensatz in der Datei gespeichert wurde.
Wenn die Lizenzverwaltungsdatenbank in der Realität aus einem
DBMS besteht, können,
da die Zulässigkeit
der Datenbank von dem DBMS sichergestellt wird, diese Zeitstempel
weggelassen werden.
- • Inhalte-ID
Eine Inhalte-ID
eines Inhalts, der einer Lizenz entspricht.
- • Transaktionen-ID
Eine
in einer Lizenz enthaltene Transaktionen-ID.
Eine Lizenz kann
mit einer Inhalte-ID und einer Transaktionen-ID einzigartig identifiziert
werden.
- • Verschlüsselungslizenz
Eine
Lizenz, die verschlüsselt
wurde. Eine Lizenz wird mit einem Geheimschlüssel des LA verschlüsselt. (Beispielsweise
wird T-DES verwendet). Ein Geheimschlüssel des LA wird in dem TRM-Bereich
gespeichert, so dass von anderen Leuten nicht auf den Geheimschlüssel zugegriffen werden
kann.
- • Subjektname
eines öffentlichen
Schlüsselzertifikats
der Transmissionsseite
Ein Subjektname eines öffentlichen
Schlüsselzertifikats
eines LA einer Transmissionsseite, die eine Offline-Lizenz sendet.
Wenn eine Lizenz entsprechend dem UDAC-MB-Standard gesendet wird
(online), wird dieses Feld nullgesetzt.
-
– Offline-Transaktionen-ID
-
Wenn
eine Lizenz zum relevanten LA in der Form einer Offline-Lizenz gesendet
wird, wird eine von dem LA der Generierungsseite der Offline-Lizenz zugeordnete
Offline-Transaktionen-ID in diesem Feld gespeichert. Die Offline-Transaktionen-ID
ist eine einzigartige Nummer, die von dem LA der Generierungsseite
der Offline-Lizenz zugeordnet wird. Eine Offline-Lizenz kann mit
dem Subjektnamen des öffentlichen
Schlüsselzertifikats
der Transmissionsseite und der Offline-Transaktionen-ID einzigartig identifiziert
werden. Wenn eine Lizenz entsprechend dem UDAC-MB-Standard gesendet
wird (online), wird dieses Feld nullgesetzt.
-
9 ist
eine schematische Darstellung, die einen Prozess zum Generieren
einer Offline-Lizenz (Erstellen einer Offline-Lizenz) zeigt.
-
In
den PC der Transmissionsseite/des Verteilungsservers werden eine
Inhalte-ID und eine Transaktionen-ID in den LRL-Steuerabschnitt und den Lizenzsteuerabschnitt
des LA eingegeben. Der LRL-Steuerabschnitt nimmt auf die LRL-Steuerdatenbank
Bezug. Der Lizenzsteuerabschnitt nimmt auf eine Lizenz der Lizenzverwaltungsdatenbank
Bezug. Der LRL-Steuerabschnitt nimmt den Prozess in Kommunikation
mit dem Lizenzsteuerabschnitt vor. Das verarbeitete Ergebnis des
Lizenzsteuerabschnitt wird dem LRL-Steuerabschnitt zugeführt. Zusätzlich wird die
Transaktionen-ID von dem Offline-Transaktionen-ID-Steuerabschnitt
dem LRL-Steuerabschnitt zugeführt.
Außerdem
wird eine Lizenzverschlüsselungsanforderung
von dem LRL-Steuerabschnitt an den Offline-Lizenz-Verschlüsselungs/Entschlüsselungsabschnitt
gesendet. Der Offline-Lizenz-Verschlüsselungs/Entschlüsselungsabschnitt
gibt eine verschlüsselte
Offline-Lizenz aus.
-
– Offline-Transaktionen-ID-Steuerabschnitt
-
Nun
wird angenommen, dass ein LA eines bestimmten PC (hier im Nachstehenden
wird der LA als LA 1 bezeichnet) eine Offline-Lizenz generiert, um
so eine Lizenz zu transferieren, und dass die Offline-Lizenz schließlich zum
LA 1 zurückgeführt wird. Wenn
versucht wird, eine Lizenz, die von dem LA 1 transferiert wurde,
irrtümlich
oder illegal in dem LA 1 zu speichern, sollte verhindert werden,
dass die Lizenz in dem LA 1 gespeichert wird. Da jedoch legal versucht
werden kann, die Lizenz zum LA 1 zurückzuführen, ist es ungeeignet, die
Lizenz unbedingt zu entfernen.
-
Um
zu ermöglichen,
dass eine solche Lizenz unterschie den wird, wenn eine Offline-Lizenz
generiert wird, ordnet der Offline-Transaktionen-ID-Steuerabschnitt
neu eine einzigartige ID in dem LA zu.
-
– LRL (Lizenzwiderruflisten)-Steuerabschnitt
-
Wenn
eine Offline-Lizenz generiert wird, wird die Lizenz in dem LA entfernt
(gelöscht).
Um zu verhindern, dass dieselbe Lizenz in dem LA gespeichert wird,
werden in diesem Fall Lizenzinformationen (Subjektname des individuellen öffentlichen
Schlüsselzertifikats
der Transmissionsseite, Offline-Lizenz-ID, usw.), die repräsentieren,
dass die Offline-Lizenz generiert wurde, gespeichert und verwaltet.
-
Um
eine Lizenz zu verteilen, generiert der Verteilungsserver eine Offline-Lizenz.
In diesem Fall empfängt
der Verteilungsserver keine Offline-Lizenz. So muss im Allgemeinen
der Verteilungsserver keinen LRL-Steuerabschnitt aufweisen.
-
10 ist
eine schematische Darstellung, die Felder eines Datensatzes der
LRL (Lizenzwiderruflisten)-Steuerdatenbank zeigt.
-
Die
Felder eines Datensatzes der LRL-Steuerdatenbank sind gleich wie
jene der Lizenzverwaltungsdatenbank, ausgenommen die folgender Felder.
-
Subjektname des öffentlichen
Schlüsselzertifikats der
Empfangsseite:
-
Ein
Subjektname eines öffentlichen
Schlüsselzertifikats
eines LA der Empfangsseite, wenn der LA eine Offline-Lizenz generiert.
-
Offline-Transaktionen-ID
2:
-
Eine
Offline-Transaktionen-ID, die zugeordnet wird, wenn der LA eine
Offline-Lizenz generiert.
-
Neueste Flagge:
-
Eine
Flagge, welche die neueste generierte Offline-Lizenz repräsentiert,
die jeder Lizenz (Online-Lizenz) entspricht.
-
Ein: neueste Aus: nicht
neueste
-
Wenn
eine Offline-Lizenz erneut generiert wird, werden Informationen
eines Datensatzes verwendet, dessen neuestes Flaggenfeld EIN ist.
-
– Eingabeparameter
-
- • individuelles öffentliches
Schlüsselzertifikat
des LA der Empfangsseite
- • Inhalte-ID
- • Transaktionen-ID
-
Der
Benutzer erhält
vorher eine Inhalte-ID und eine Transaktionen-ID einer Lizenz, mit
der eine Offline-Lizenz generiert wird, unter Verwendung des Lizenz-Anzeigefunktionsabschnitts.
-
Informationen über ein
Produkt, das einer Lizenz entspricht, können jedoch von einem dedizierten
Werkzeug oder vom Benutzer verwaltet werden.
-
11 und 12 sind
Flussdiagramme zur Erläuterung
des Betriebs des LA.
-
Im
Schritt S1 aktiviert der Befehlssteuerabschnitt die Offline-Lizenz-Generierfunktion.
In Schritt S2 wird ein Serialisierungsprozess vorgenommen (Unterdrücken, dass
das Lademodul dual aktiviert wird, wobei eine Semaphor-Operation
vorgenommen wird, usw.). In Schritt S3 wird die Gültigkeit
des individuellen öffentlichen
Schlüsselzertifikats
des LA der Empfangsseite geprüft.
-
Danach,
in Schritt S4, durchsucht der LRL-Steuerabschnitt die LRL-Steuerdatenbank
mit den folgenden Schlüsseln.
- – Inhalte-ID
= Eingabeparameter
- – Transaktionen-ID
= Eingabeparameter
- – Neuste
Flagge = EIN
-
Wenn
keine Lizenz, deren neueste Flagge EIN ist, in der Datenbank gespeichert
ist, durchsucht der Lizenzsteuerab schnitt die Lizenzverwaltungsdatenbank
mit den folgenden Schlüsseln
(in Schritt S5).
- – Inhalte-ID
- – Transaktionen-ID
-
Wenn
das gesuchte Ergebnis repräsentiert, dass
die entsprechende Lizenz nicht in der Lizenzverwaltungsdatenbank
gespeichert ist, nimmt der Lizenzsteuerabschnitt einen Fehlerprozess
vor. Danach geht der Fluss zu Schritt S21 weiter. Wenn das gesuchte
Ergebnis repräsentiert,
dass die entsprechende Lizenz in der Lizenzverwaltungsdatenbank gespeichert
ist, ordnet der Offline-Transaktionen-ID-Steuerabschnitt eine Offline-Transaktionen-ID
zu (in Schritt S6). In Schritt S7 generiert der LRL-Steuerabschnitt
einen Datensatz der LRL-Steuerdatenbank mit dem Wert des Datensatzes,
der als gesuchtes Ergebnis in Schritt S5 erhalten wurde, dem Wert
des Eingabeparameters, und der Offline-Transaktionen-ID, setzt die
neueste Flagge des Datensatzes auf EIN, und speichert den Datensatz der
LRL-Steuerdatenbank. In Schritt S8 löscht der Lizenzsteuerabschnitt
den als gesuchtes Ergebnis in Schritt S5 erhaltenen Datensatz aus
der Lizenzverwaltungsdatenbank. In Schritt S9 generiert der Offline-Lizenz-Verschlüsselungs/Entschlüsselungssteuerabschnitt
eine Offline-Lizenz mit dem Wert des in Schritt S7 generierten Datensatzes
und dem Eingabeparameter. Danach geht der Fluss zu Schritt S21 weiter.
-
Wenn
das bestimmte Ergebnis in Schritt S4 repräsentiert, dass die entsprechende
Lizenz vorhanden ist, geht der Fluss zu Schritt S10 weiter. In Schritt
S10 durchsucht der Lizenzsteuerabschnitt die Lizenzverwaltungsdatenbank
mit der Inhalte-ID und der Transaktionen-ID, die in Schritt S4 verwendet wurden.
Wenn keine entsprechende Lizenz vorliegt, geht der Fluss zu Schritt
S11 weiter. In Schritt S11 wird bestimmt, ob der Subjektname des
individuellen öffentlichen Schlüsselzertifikats
des LA der Empfangsseite des Datensatzes, der als gesuchtes Ergebnis
in Schritt S4 erhalten wurde, mit dem Subjektnamen des individuellen öffentlichen
Schlüsselzertifikats
der Empfangsseite des Eingabeparameters übereinstimmt oder nicht. Wenn
das bestimmte Ergebnis repräsentiert,
dass sie nicht übereinstimmen, tritt
ein Fehler auf, dass es keine entsprechende Lizenz gibt. Danach
geht der Fluss zu Schritt S21 weiter. Wenn das bestimmte Ergebnis
in Schritt S11 repräsentiert,
dass sie übereinstimmen,
geht der Fluss zu Schritt S12 weiter. In Schritt S12 generiert der
Offline-Lizenz-Verschlüsselungs/Entschlüsselungssteuerabschnitt
eine Offline-Lizenz mit dem Wert des Datensatzes, der als gesuchtes
Ergebnis in Schritt S4 erhalten wurde, und dem Eingabeparameter,
und führt
die generierte Offline-Lizenz zum dem Abschnitt zurück, der
diese anfordert. Danach geht der Fluss zu Schritt S21 weiter.
-
Wenn
das bestimmte Ergebnis in Schritt S10 repräsentiert, dass die entsprechende
Lizenz vorhanden ist, geht der Fluss zu Schritt S13 weiter, der in 12 gezeigt
ist. In Schritt S13 wird bestimmt, ob der Subjektname des individuellen öffentlichen Schlüsselzertifikats
der Transmissionsseite des Datensatzes, der als gesuchtes Ergebnis
in Schritt S10 erhalten wurde, und die Offline-Transaktionen-ID
1 mit den jeweiligen Feldern des Datensatzes, der als gesuchtes
Ergebnis in Schritt S4 erhalten wurde, übereinstimmen oder nicht. Wenn
sie übereinstimmen,
geht der Fluss zu Schritt S14 weiter. In Schritt S14 wird bestimmt,
ob der Subjektname des individuellen öffentlichen Schlüsselzertifikats
des LA der Empfangsseite des Datensatzes, der als gesuchtes Ergebnis
in Schritt S4 erhalten wurde, mit dem Subjektnamen des individuellen öffentlichen
Schlüsselzertifikats
der Empfangsseite des Eingabeparameters übereinstimmt oder nicht. Wenn
das bestimmte Ergebnis in Schritt S14 repräsen tiert, dass sie nicht übereinstimmen,
tritt ein Fehler auf, der repräsentiert, dass
es keine entsprechende Lizenz gibt. Danach geht der Fluss zu Schritt
S21 weiter. Wenn das bestimmte Ergebnis in Schritt S14 repräsentiert,
dass sie übereinstimmen,
geht der Fluss zu Schritt S15 weiter. Wenn der Subjektname des individuellen öffentlichen
Schlüsselzertifikats
der Transmissionsseite des Datensatzes der Lizenzverwaltungsdatenbank,
der als gesuchtes Ergebnis in Schritt S10 erhalten wurde, nicht
insgesamt Null ist, löscht
in Schritt S15 der Lizenzsteuerabschnitt den Datensatz. Danach generiert
der Offline-Lizenz-Verschlüsselungs/Entschlüsselungssteuerabschnitt
eine Offline-Lizenz mit einem Wert des Datensatzes, der als gesuchtes
Ergebnis in Schritt S4 erhalten wurde, und dem Eingabeparameter,
und führt
die generierte Offline-Lizenz zu dem Abschnitt zurück, der
diese anfordert. Danach geht der Fluss zu Schritt S21 weiter.
-
Wenn
das bestimmte Ergebnis in Schritt S13 repräsentiert, dass sie nicht übereinstimmen,
geht der Fluss zu Schritt S16 weiter. In Schritt S16 schaltet der
LRL-Steuerabschnitt den Wert der neuesten Flagge des als gesuchtes
Ergebnis in Schritt S17 erhaltenen Datensatzes der LRL-Steuerdatenbank aus.
In Schritt S17 ordnet der Offline-Transaktionen-ID-Steuerabschnitt
eine Offline-Transaktionen-ID zu. In Schritt S18 generiert der LRL-Steuerabschnitt
einen Datensatz der LRL-Steuerdatenbank mit dem Wert des Datensatzes,
der als gesuchtes Ergebnis in Schritt S10 erhalten wurde, und dem
Wert der Offline-Transaktionen-ID. Der LRL-Steuerabschnitt speichert
den generierten Datensatz in der LRL-Steuerdatenbank (setzt die neueste Flagge
auf EIN). In Schritt S19 löscht
der Lizenzsteuerabschnitt den Datensatz der Lizenzverwaltungsdatenbank,
der als gesuchtes Ergebnis in Schritt S10 erhalten wurde. In Schritt
S20 generiert der Offline-Lizenz-Verschlüsselungs/Entschlüsselungssteuerab schnitt
eine Offline-Lizenz mit dem Wert des Datensatzes, der in Schritt
S18 generiert wurde, und dem Eingabeparameter, und führt die
Offline-Lizenz zu dem Abschnitt zurück, der diese anfordert. Danach
geht der Fluss zu Schritt S21 weiter.
-
In
Schritt S21 wird der Serialisierungsprozess des LA vollendet.
-
Wenn
der entsprechende Datensatz in der Lizenzverwaltungsdatenbank in
Schritt S5 und Schritt S10 vorliegt, wird die verschlüsselte Lizenz des
Datensatzes entschlüsselt.
Wenn die Wert der Inhalte-ID und der Transaktionen-ID nicht mit
den mit den Suchschlüsseln
bezeichneten Werten übereinstimmen,
wird bestimmt, dass die Lizenzverwaltungsdatenbank gefälscht wurde.
Als Ergebnis wird der Prozess mit einem Fehler beendet.
-
Wenn
der entsprechende Datensatz in der LRL-Steuerdatenbank in Schritt
S4 vorliegt, wird die verschlüsselte
Lizenz des Datensatzes entschlüsselt.
Wenn die Werte der Inhalte-ID und der Transaktionen-ID nicht mit
den von den Datensatzsuchschlüsseln
bezeichneten Werten übereinstimmen,
wird bestimmt, dass die LRL-Steuerdatenbank gefälscht wurde. Als Ergebnis wird
der Prozess mit einem Fehler beendet.
-
In
Schritt S9 entschlüsselt
der Offline-Lizenz-Generierprozessabschnitt die verschlüsselte Lizenz
des als gesuchtes Ergebnis in Schritt S5 erhaltenen Datensatzes
mit einem Geheimschlüssel
in dem LA und generiert eine Offline-Lizenz mit dem entschlüsselten
Ergebnis.
-
In
den Schritten S12 und S15 entschlüsselt der Offline-Lizenz-Generierprozessabschnitt
die verschlüsselte
Lizenz des als gesuchtes Ergebnis in Schritt S4 erhaltenen Datensatzes
mit einem Geheimschlüssel
in dem LA und generiert eine Offline-Lizenz mit dem entschlüsselten
Ergebnis.
-
In
Schritt S20 entschlüsselt
der Offline-Lizenz-Gene rierprozessabschnitt die verschlüsselte Lizenz
des als ge suchtes Ergebnis in Schritt S10 erhaltenen Datensatzes
mit einem Geheimschlüssel
in dem LA. Der Offline-Lizenz-Generierprozessabschnitt generiert
eine Offline-Lizenz mit dem entschlüsselten Ergebnis.
-
13 ist
eine schematische Darstellung zur Erläuterung eines Prozesses zum
Speichern einer Offline-Lizenz (Erstellen einer Online-Lizenz).
-
– Eingabeparameter
-
-
– LRL-Steuerabschnitt
-
Wenn
eine Offline-Lizenz gespeichert wird, erhält der LRL-Steuerabschnitt
Informationen über eine
Offline-Lizenz, die generiert wurde (Subjektname des individuellen öffentlichen
Schlüsselzertifikats der
Transmissionsseite, Offline-Lizenz-ID,
usw.). Der LRL-Steuerabschnitt bestimmt, ob die Offline-Lizenz gespeichert
wurde oder nicht. Wenn die Offline-Lizenz in der LRL-Verwaltungsdatenbank
gespeichert wurde, tritt ein Fehler auf.
-
– Lizenzsteuerabschnitt
-
Wenn
die Offline-Lizenz nicht in der LRL-Verwaltungs datenbank gespeichert
wurde, bestimmt der Lizenzsteuerabschnitt, ob die entsprechende
Lizenz (Online-Lizenz) registriert wurde oder nicht. Der Lizenzsteuerabschnitt
durchsucht die Lizenzverwaltungsdatenbank nach der Lizenz. Wenn
die Lizenzverwaltungsdatenbank einen Datensatz der Lizenz speichert,
die der Offline-Lizenz entspricht, tritt ein Fehler auf.
-
14 ist
ein Flussdiagramm, das einen Prozess zum Speichern einer Online-Lizenz
zeigt.
-
In
Schritt S30 aktiviert der Befehlssteuerabschnitt die Offline-Lizenz-Speicherfunktion.
In Schritt S31 wird der Serialisierungsprozess (Unterdrücken, dass
das Lademodul dual aktiviert wird, Vornehmen der Semaphor-Operation,
usw.) der LA-Funktion vorgenommen.
-
In
Schritt S32 nimmt der Offline-Lizenz-Verschlüsselungs/Entschlüsselungssteuerabschnitt
einen Entschlüsselungsprozess
für eine
Offline-Lizenz vor. In Schritt S33 wird die Gültigkeit der Offline-Lizenz
geprüft.
In Schritt S34 durchsucht der LRL-Steuerabschnitt die LRL-Steuerdatenbank
mit Schlüsseln
der folgenden Felder der in Schritt S32 entschlüsselten Offline-Lizenz.
- – Inhalte-ID
- – Transaktionen-ID
- – Subjektname
des individuellen öffentlichen Schlüsselzertifikats
des LA der Transmissionsseite
- – Offline-Transaktionen-ID
1
-
Wenn
die LRL-Steuerdatenbank die entsprechende Offline-Lizenz speichert,
tritt ein Fehler auf, der repräsentiert,
dass dieselbe Offline-Lizenz gespeichert wurde. An diesem Punkt
geht der Fluss zu Schritt S37 weiter.
-
Wenn
das bestimmte Ergebnis in Schritt S34 repräsentiert, dass die LRL-Steuerdatenbank
die entsprechende Lizenz nicht speichert, geht der Fluss zu Schritt
S35 weiter. In Schritt S35 durchsucht der Lizenzsteuerabschnitt
die Lizenzverwaltungsdatenbank mit Schlüsseln der folgenden Felder
der in Schritt S32 entschlüsselten
Offline-Lizenz.
- – Inhalte-ID
- – Transaktionen-ID
-
Wenn
das bestimmte Ergebnis in Schritt S35 repräsentiert, dass die Lizenzverwaltungsdatenbank die
entsprechende Lizenz speichert, tritt ein Fehler auf, der repräsentiert,
dass dieselbe Lizenz registriert wurde. An Punkt geht der Fluss
zu Schritt S37 weiter.
-
Wenn
das bestimmte Ergebnis in Schritt S35 repräsentiert, dass die Lizenzverwaltungdatenbank die
entsprechende Lizenz nicht speichert, geht der Fluss zu Schritt
S36 weiter. In Schritt S36 generiert der Lizenzsteuerabschnitt einen
Datensatz der Lizenzverwaltungsdatenbank mit der in Schritt S32 entschlüsselten
Offline-Lizenz und speichert den generierten Datensatz in der Lizenzverwaltungsdatenbank.
Danach, in Schritt S37, wird die Serialisierung freigegeben, und
der Prozess der LA-Funktion ist vollendet.
-
Wenn
das bestimmte Ergebnis in Schritt S35 repräsentiert, dass die Lizenzverwaltungdatenbank den
entsprechenden Datensatz speichert, wird die verschlüsselte Lizenz
des Datensatzes entschlüsselt.
Wenn die Werte der Inhalte-ID und der Transaktionen-ID mit den von
den Datensatzsuchschlüsseln bezeichneten
Werten übereinstimmen,
wird bestimmt, dass die Lizenzverwaltungsdatenbank gefälscht wurde.
An diesem Punkt wieder der Prozess mit einem Fehler beendet.
-
Wenn
das bestimmte Ergebnis in Schritt S34 repräsentiert, dass die LRL-Steuerdatenbank
den entsprechenden Datensatz speichert, wird die verschlüsselte Lizenz
des Datensatzes entschlüsselt. Wenn
die Werte der Inhalte-ID und der Transaktionen-ID nicht mit den
von den Datensatzsuchschlüsseln
bezeichneten Werten übereinstimmen,
wird bestimmt, dass die LRL-Steuerdatenbank gefälscht wurde. An diesem Punkt
wieder der Prozess mit einem Fehler beendet.
-
Wenn
ein Datensatz der Lizenzverwaltungsdatenbank in Schritt S36 generiert
wird, wird eine Lizenz, deren Offline-Lizenz entschlüsselt wurde, mit einem Geheimschlüssel des
LA verschlüsselt.
Die generierte verschlüsselte
Lizenz wird in dem Datensatz eingebettet.
-
Als
Nächstes
wird eine Lizenzsuchfunktion beschrieben.
-
– Überblick über die Funktion
-
• Ermitteln von Informationen
aller Lizenzen
-
Die
folgenden Informationen werden für
alle Lizenzen erhalten.
-
Inhalte-ID,
Transaktionen-ID, Subjektname des individuellen öffentlichen Schlüsselzertifikats
der Transmissionsseite (wenn mit einer Offline-Lizenz gespeichert),
Zugriffsbedingung, Daten, die repräsentieren, ob eine Offline-Lizenz
generiert wurde oder nicht.
-
Wenn
die Offline-Lizenz generiert wurde, werden die folgenden Informationen
hinzugefügt.
-
Subjektname des individuellen öffentlichen
Schlüsselzertifikats
der Empfangsseite
-
• Suchen nach einer Lizenz mit
der Inhalte-ID
-
Informationen über eine
Lizenz, die einer bezeichneten Inhalte-ID entspricht, werden erhalten. Die
Felder der Informationen sind gleich wie jene der oben beschriebenen
Informationen.
-
– Überblick über das
System
-
Mit
Bezugnahme auf Datensätze
der Lizenzverwaltungsdatenbank und der LRL-Steuerdatenbank werden
die Informationen ausgegeben.
- 1) Die Datensätze werden
aus der Lizenzverwaltungsdatenbank gelesen.
- 2) Die LRL-Steuerdatenbank wird nach einem Datensatz durchsucht,
dessen neueste Flagge EIN ist, und dessen Felder gleich sind wie
jene des Datensatzes, auf den in 1) Bezug genommen wird.
-
Inhalte-ID, Transaktionen-ID
-
Wenn
die LRL-Steuerdatenbank den entsprechenden Datensatz nicht speichert,
wird ein Datensatz der Lizenzverwaltungsdatenbank ausgegeben. Wenn
die LRL-Steuerdatenbank den entsprechenden Datensatz speichert,
da die Offline-Lizenz generiert wurde, werden die zusätzlichen
Informationen ausgegeben.
- 3) Die LRL-Steuerdatenbank
wird nach einem Datensatz durchsucht, dessen neueste Flagge EIN ist,
und der nicht mit dem als gesuchtes Ergebnis in 2) erhaltenen Datensatz übereinstimmt.
Wenn der entsprechende Datensatz erhalten wird, werden Informationen
ausgegeben, die repräsentieren,
das die Offline-Lizenz generiert wurde.
-
Konsistenz
mit dem Betrieb der Online-Lizenz
-
Wenn
eine Online-Lizenz entsprechend dem UDAC-MB-Standard transferiert
wird, nimmt der LA der Empfangsseite den folgenden Prozess vor.
- 1) Die LRL-Steuerdatenbank wird nach einem
Datensatz mit den folgenden Schlüsseln
durchsucht.
Inhalte-ID = Inhalte-ID der Offline-Lizenz
Transaktionen-ID
= Transaktionen-ID der Online-Lizenz neueste Flagge = EIN
-
Wenn
die LRL-Steuerdatenbank den entsprechenden Datensatz speichert,
wird die neueste Flagge des Datensatzes auf AUS gesetzt.
- 2) Die Online-Lizenz wird in der Lizenzsteuerdatenbank
gespeichert. An diesem Punkt werden die Werte des folgenden Felds
nullgesetzt.
- – Subjektname
des individuellen öffentlichen Schlüsselzertifikats
des LA der Transmissionsseite
- – Offline-Transaktionen-ID
1
-
Diese
Steuerung, der Offline-Lizenz-Speicherfunktionsabschnitt und der
Offline-Lizenz-Generierfunktionsabschnitt verhindern, dass eine
Lizenz ungerechtfertigt ungültig
gemacht wird, und dass eine Lizenz illegal kopiert wird, auch wenn
eine Offline-Lizenz und eine Online-Lizenz zu einer Zeit transferiert
werden, und eine Offline-Lizenz und eine Online-Lizenz mit einer
Lizenz generiert werden.
-
Gegenmaßnahme gegen
die Zerstörung
eines Plattenbereichs eines LA (Software)
-
Wenn
der Plattenbereich des LA zerstört wird,
sollte der Benutzer den LA neu installieren. Wenn der Benutzer wiederholt
eine Offline-Lizenz generiert, den LA neu installiert, die Offline-Lizenz speichert
und die Offline-Lizenz generiert, wird jedoch in diesem Fall eine
Vielzahl von Lizenzen mit einer Lizenz generiert.
-
Um
eine solche Situation zu verhindern, wann immer der LA installiert
wird, wird ein Paar eines individuellen öffentlichen Schlüsselzertifikats
und eines diesem entsprechenden Geheimschlüssels geändert.
- – Der Erzeuger
des LA bereitet einige Ersatzschlüssel für einen Benutzer vor und fordert
eine Authentifizierungsstation auf, Zertifikate für die individuellen öffentlichen
Ersatzschlüssel
auszustellen.
- – Vor
dem Versand des LA bettet der Erzeuger die Ersatzschlüssel und
die öffentlichen
Schlüsselzertifikate
in das Produkt so ein, dass der Benutzer den LA in dem Produkt einmal
installieren kann.
- – Wenn
der Benutzer den LA in dem Produkt neu instal liert, sollte er vom
Verkäufer
(Erzeuger) ein neues Paket anfordern, in dem ein Ersatzschlüssel eingebettet
wurde, und er empfängt
das neue Paket vom Verkäufer über das
Internet oder dgl.
-
Alternativ
dazu kann unter Verwendung des Installationsprogramms des LA der
Benutzer ein Schlüsselpaar
vom Server des Erzeugers empfangen. In diesem Fall wird das Sicherheitsrisiko
groß.
-
Als
Nächstes
werden Beispiele einer Offline-Lizenz beschrieben, die zur Verteilung
eines elektronischen Dokuments verwendet wird.
-
Herkömmlich behandelt
der UDAC-MB eine Online-Lizenz. Um eine Lizenz auf einem Netz zu verteilen,
sollte die Transferfunktion den UDAC-MB-Transferstandard aufweisen.
So kann eine Lizenz nicht unter Verwendung eines im Handel erhältlichen
Software-Programms transferiert werden.
-
Im
Gegensatz dazu kann eine Offline-Lizenz unter Verwendung eines im
Handel erhältlichen
Software-Programms transferiert werden.
-
15 ist
eine schematische Darstellung, die einen Überblick über die Verteilung eines elektronischen
Dokuments unter Verwendung einer Offline-Lizenz zeigt.
-
Als
Nächstes
wird der Fall beschrieben, in dem ein Ersteller ein elektronisches
Dokument sendet, das er erstellt hat, und es der Empfangsseite gestattet,
auf das elektronische Dokument Bezug zu nehmen.
-
(1) Transmissionsseite
(Ersteller des elektronischen Dokuments):
-
Eine
Lizenz und verschlüsselte
Daten werden mit dem erstellten elektronischen Dokument durch das
LCM (License Compliant Module) generiert. An diesem Punkt bezeichnet
der Ersteller des elektronischen Dokuments Zugriffssteuerinformationen.
-
– Lizenz, um es der Empfangsseite
zu gestatten, auf das elektronische Dokument Bezug zu nehmen
-
Ein
Geheimschlüssel
zum Entschlüsseln
eines elektro nischen Dokuments.
-
Zugriffssteuerinformationen
wie die Anzahl von Malen einer Bezugnahme und Anzahl von Malen eines
Drucks werden zur Lizenz hinzugefügt.
-
Die
Lizenz wird in dem LA gespeichert. Wenn der TRM nicht zerstört wird,
kann die Lizenz nicht extrahiert werden.
-
– Verschlüsselte Daten
-
- Ein elektronisches Dokument, das mit der Lizenz verschlüsselt wurde.
- SCDF-Format (Super Content Distribution Format)
-
(2) Transmissionsseite,
Empfangsseite:
-
Die
Transmissionsseite empfängt
ein öffentliches Schlüsselzertifikat
eines LA von einem Benutzer der Empfangsseite, der ein elektronisches
Dokument empfangen hat.
-
(3) Transmissionsseite:
-
Mit
dem öffentlichen
Schlüsselzertifikat
der Empfangsseite, das in (2) erhalten wurde, und der Lizenz, die
in (1) generiert wurde, generiert die Transmissionsseite eine Offline-Lizenz
unter Verwendung der Funktion des LCM.
-
Eine
Offline-Lizenz besteht aus einer Lizenz, die mit einem Geheimschlüssel verschlüsselt wurde, der
von dem LA der Transmissionsseite generiert wurde, und Daten, deren
Geheimschlüssel
mit einem öffentlichen
Schlüssel
der Empfangsseite verschlüsselt
wurde. Eine Offline-Lizenz kann auf einem Netz transferiert werden.
-
Die
Angriffsresistenz einer Offline-Lizenz kann jedoch durch Multiplexschlüssel angepasst werden.
In der Realität
wird die Anzahl von Schlüsseln
für die
Angriffsresistenz von betroffenen Personen entschieden.
-
(4) Transmissionsseite,
Empfangsseite:
-
Die
Offline-Lizenz der Transmissionsseite und die verschlüsselten
Daten werden zur Empfangsseite gesendet.
-
Die
Offline-Lizenz und die verschlüsselten Daten
können
durch ein beliebiges Mittel gesendet werden (beispielsweise ein
Netz oder ein tragbares Aufzeichnungsmedium).
-
(5) Empfangsseite:
-
Die
Offline-Lizenz wird in dem TRM-Bereich unter Verwendung der Funktion
des LCM gespeichert.
-
(6) Empfangsseite:
-
Durch
das Bezeichnen der verschlüsselten Daten
und der diesen entsprechenden Lizenz wird ein Anwendungsprogramm
zur elektronischen Dokumentenverarbeitung ausgeführt, das dem UDAC entspricht.
-
Der
Geheimschlüssel
des LA wird in dem TRM-Bereich gespeichert. Zusätzlich wird die Offline-Lizenz
in dem TRM- Bereich
gespeichert. So kann das zur Empfangsseite gesendete elektronische
Dokument nicht kopiert werden (außer der TRM wird zerstört oder
der Geheimschlüssel
des LA wird extrahiert).
-
16 und 17 sind
schematische Darstellungen, die Beispiele einer Offline-Lizenz zeigen, welche
bei einer Gruppenadressierung (Rundfunksendung) angewendet wird.
-
Es
wird angenommen, dass Video/Audiodaten im MPEG2-Format gesendet werden.
- 1) Wenn jeder Benutzer einen Vertrag mit der Rundfunkgesellschaft über ein
Abonnement abschließt,
registriert (sendet) er ein individuelles öffentliches Schlüsselzertifikat
des LA eines Empfangstuners bei der (zur) Rundfunkgesellschaft. Der
LA gemäß der Ausführungsform
ist in dem Tuner eingebaut.
- 2) Nachdem der Benutzer die Rundfunkgesellschaft hinsichtlich
des Abonnements kontaktiert hat, schaltet er den Strom des Tuners
ein.
-
Li
sind Offline-Lizenzen, die mit dem individuellen öffentlichen
Schlüssel
des LA der Benutzer i generiert wurden.
-
Li
(Offline-Lizenzen) aller Teilnehmer werden mit EMM (Entitlement
Management Message: Qualifikationsinformationen (Abonnementinformationen
in dem Fall einer Rundfunksendung) in Intervallen von 15 bis 30
Minuten gesendet. In 16 und 17 ist ECM
(Entitlement Check Message) ein Scramble-Schlüssel
und eine Lizenz.
-
In
den Beispielen wird angenommen, dass individuelle Teilnehmerinformationen
zu einer Offline-Lizenz hinzugefügt
werden, und dass die Lizenzverwaltungsdatenbank ein zusätzliches
Feld für
individuelle Teilnehmerinformationen aufweist.
-
Ein
Paar einer in der Lizenzverwaltungsdatenbank des LA gespeicherten
Lizenz und einer individuellen Vertragspartnerinformation wird zu
einem Decoder entsprechend dem UDAC-MB-Standard gesendet.
-
Der
Decoder entschlüsselt
die verschlüsselten
Daten, die von dem Tuner mit der Lizenz empfangen werden, und reproduziert
die entschlüsselten Daten.
-
Der
Decoder bestimmt, ob die entschlüsselten
Daten entsprechend den Programminformationen eines Programms, das
empfangen wird, und den individuellen Teilnehmerinformationen reproduziert werden
können
oder nicht.
-
Da
sich in diesem System die Rundfunkstation und die Benutzerseite
(LA) keinen Geheimschlüssel
teilen, kann eine Vielzahl von Rundfunkprogrammen (unter Verwendung
eines Offline-Lizenzsystems) mit einem Tuner empfangen werden. Selbstverständlich ist
keine IC-Karte erforderlich.
-
18 ist
eine schematische Darstellung, die eine Hardware-Umgebung eines
Computers zeigt, welche zum Erzielen der Ausführungsform der vorliegenden
Erfindung mit einem Programm notwendig ist.
-
Eine
CPU 21 kopiert ein Programm, das von einer Aufzeichnungseinheit 27 (wie
einer Festplatte) oder einer Leseeinheit 28, die mit einem
Bus 20 verbunden ist, gelesen wird und in einem tragbaren
Aufzeichnungsmedium (wie einer Diskette, einer CD-ROM oder einer
DVD) gespeichert ist, in einen RAM 23 und führt das
Programm mit dem RAM 23 aus. Alternativ dazu kann der Computer
mit dem in einem ROM 22 gespeicherten Programm als dedizierte
Maschine verwendet werden. Zusätzlich
speichert der ROM 22 ein Grundprogramm wie ein BIOS.
-
Eine
Eingabe/Ausgabeeinheit 30 ist eine Anzeigeeinheit, eine
Tastatur, eine Maus, eine Schablone, usw. Die Eingabe/Ausgabeeinheit 30 sendet
einen Befehl eines Benutzers an die CPU 21 und präsentiert
dem Benutzer ein verarbeitetes Er gebnis.
-
Eine
Kommunikationsschnittstelle 24 kommuniziert mit einem Informationsanbieter 26 durch ein
Netz 25, um so das Programm des Informationsanbieters 26 von
einem Aufzeichnungsmedium herunterzuladen. Das heruntergeladene
Programm wird in einer Speichereinheit 27 oder dem tragbaren
Aufzeichnungsmedium 29 gespeichert. Alternativ dazu kann
das Programm in einer Netzumgebung ausgeführt werden.
-
Wenn
der PC gemäß der Ausführungsform der
vorliegenden Erfindung durch einen Computer erzielt wird, sollte
der TRM-Bereich
angeordnet sein. Der TRM-Bereich kann mit einem Programm gebildet werden,
das von der CPU 21 ausgeführt wird. Alternativ dazu kann
ein TRM-Chip wie Hardware mit dem Bus 20 verbunden werden,
so dass der TRM-Chip dediziert einen Prozess für eine Offline-Lizenz vornimmt.
-
Es
wurden viele Japanische Patentanmeldungen eingereicht, die sich
auf den UDAC-MB/LB gemäß der Ausführungsform
der vorliegenden Erfindung beziehen. Der UDAC-MB/LB ist als KdM-Standard
bekannt. Beispiele dieser Japanischen Patentanmeldungen sind:
- – Japanische
Patentanmeldung Nr. HEI 05-257816
- – Japanische
Patentanmeldung Nr. HEI 08-101867
- – Japanische
Patentanmeldung Nr. HEI 08-106382
- – Japanische
Patentanmeldung Nr. HEI 08-190529
- – Japanische
Patentanmeldung Nr. HEI 11-099482
- – Japanische
Patentanmeldung Nr. HEI 04-058048
- – Japanische
Patentanmeldung Nr. HEI 06-238060
- – Japanische
Patentanmeldung Nr. HEI 06-225228
- – Japanische
Patentanmeldung Nr. HEI 07-001798
- – Japanische
Patentanmeldung Nr. HEI 11-099482
-
Da
gemäß der vorliegenden
Erfindung eine Lizenz elektronischer Daten als Offline-Lizenz gebildet
wird, kann sie sicher zu einem Benutzer der Empfangsseite transferiert werden.
So kann unterdrückt werden,
dass elektronische Daten illegal kopiert werden, und sie können geeignet
verteilt werden.
-
Obwohl
die vorliegende Erfindung in Bezug auf eine beste Ausführungsweise
davon gezeigt und beschrieben wurde, ist es für Fachleute klar, dass das
Obige und verschiedenste andere Änderungen, Weglassungen
und Hinzufügungen
in der Form und im Detail davon daran vorgenommen werden können, ohne
vom Umfang der vorliegenden Erfindung abzuweichen.
-
Die
vorliegende Erfindung kann in einem Computerprogramm verkörpert sein.
Das Computerprogramm kann auf einem computerlesbaren Medium gespeichert
sein, oder es könnte
beispielsweise in einem Signal verkörpert sein, wie einem herunterladbaren
Datensignal, das von einer Internet-Website vorgesehen wird. Die
rückbezogenen
Computerprogramm-Ansprüche
sind so zu interpretieren, dass sie ein Computerprogramm als solches
oder als Datensatz auf einem Träger
oder als Signal oder in einer beliebigen anderen Form abdecken.