CN100470439C - 内容分发系统,许可证分发方法和终端设备 - Google Patents

内容分发系统,许可证分发方法和终端设备 Download PDF

Info

Publication number
CN100470439C
CN100470439C CNB2004800400441A CN200480040044A CN100470439C CN 100470439 C CN100470439 C CN 100470439C CN B2004800400441 A CNB2004800400441 A CN B2004800400441A CN 200480040044 A CN200480040044 A CN 200480040044A CN 100470439 C CN100470439 C CN 100470439C
Authority
CN
China
Prior art keywords
licence
terminal device
content
relay server
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CNB2004800400441A
Other languages
English (en)
Other versions
CN1902560A (zh
Inventor
庭野智
冈本隆一
德田克己
村上弘规
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lotte Group Co ltd
Original Assignee
松下电器产业株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 松下电器产业株式会社 filed Critical 松下电器产业株式会社
Publication of CN1902560A publication Critical patent/CN1902560A/zh
Application granted granted Critical
Publication of CN100470439C publication Critical patent/CN100470439C/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1073Conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明涉及一种内容分发系统、许可证分发方法和终端设备。该内容分发系统包括:许可证管理服务器、中继服务器和终端设备。许可证管理服务器包括:第一许可证生成单元、修改检测信息生成单元、指定信息接收单元和指定信息发送单元。中继服务器包括第二许可证生成单元。终端设备包括格式转换单元、判断单元和使用单元。第一许可证生成单元生成用于控制终端设备中的内容使用的具有第一格式的第一许可证,第二许可证生成单元通过以第二格式描述将修改检测信息生成单元生成的数字签名添加到被生成的第一许可证而获得的数据,以生成具有第二格式的第二许可证。格式转换单元根据添加到第二许可证的格式指定信息,将第二许可证转换为第一许可证。

Description

内容分发系统,许可证分发方法和终端设备
技术领域
本发明涉及用于分发数字内容(以下称为“内容”)的系统,例如加密的视频和音乐,以及至少包括内容使用条件和用于加密广播和通信中的内容的内容密钥的许可证,尤其涉及包含转换接受到的许可证的格式的终端设备的系统。
背景技术
使用现今的数字网络,提出了一种用于将内容分发到用户终端设备的系统。这里,终端设备是至少包含CPU,存储器和用于控制终端设备的软件的装置。在这样的内容分发系统中,内容被加密并被从内容提供方分发到用户终端设备,并且将相应的许可证分发给购买该内容的用户的终端设备。这里,许可证是至少包含内容使用条件和用于加密内容的内容密钥的数据。例如,内容提供方作为许可证发行人生成数据。
内容使用条件是涉及内容使用的条件,例如“最多可用三次”。终端设备包括许可证处理单元,其基于许可证使用条件和内容密钥的控制使用,来判断内容的可用性。
这样,如许可证发行人所期望的那样通过使用许可证来使用内容的方法被称作数字版权管理(DRM,Digital Rights Management),并且提供了多种DRM方法。
内容提供方希望能够使用多个分发路径分发加密的内容和许可证,以便增加用户购买内容的机会,提供了一种使用广播和通信来分发内容和许可证的方法。
通常,由DRM格式的设计者规定许可证格式和许可证处理方法,但是,例如,可以由分发方预先描述用于许可证传输路径的另一种格式(以下称为“传输格式”)等等,例如,在广播中,由公共管理部门、家庭事务、邮政和电信决定的内容密钥的传输方法,另外,即使使用单一DRM格式,也可以根据分发路径将许可证的传输格式改变为另一种。
传统上,如在专利文献“日本特开平专利申请No.2001-202088”或者“Secure Electronic Commerce-Building the Infrastructure for DigitalSignatures and Encryption”(由Warwick Ford和Michael S.Baum编写,由Piason Education Co.于1997年出版)中所公开的,在每个发行方使用不同的使用条件的格式的情况下,为了使得终端设备对这些使用条件执行相同的处理,将所接收的使用条件的格式转换为同样的唯一格式。
在终端设备接收到多个传输格式的许可证的情况下,将这些接收到的传输格式的许可证的格式转换为用于执行同样处理的公共格式(以下称为“处理格式”),由于所提供的许可证处理的通用性,这可以提高由终端设备执行的处理的效率。
发明内容
然而,由于在终端设备处理多个DRM格式的许可证的情况下,必须保护每个DRM格式的安全,因此在每个DRM格式中的每个许可证处理单元独立地处理许可证,因此可以将不同的处理格式用于每个DRM格式。而且,根据DRM格式,因为处理被每种服务分开,所以即使对于单一的DRM格式,也可以描述多个处理格式。
在传统方法中,当终端设备将许可证的格式转换为处理格式时,存在以下问题,即,许可证发行人不能为每个许可证指定许可证的处理格式。
此外,即使在许可证发行人能够为每个许可证指定用于终端设备的许可证处理格式的情况下,也没有用于检验通过终端设备的格式转换而生成的许可证的描述的方法,存在不能检测修改的问题。
为了解决这样的传统问题,本发明的目的旨在提供一种内容分发系统,其使得能够由许可证发行人指定许可证的转换格式以及在内容分发系统中的格式转换中执行许可证修改检测,格式转换用于通过终端设备转换许可证格式。
为了解决该问题,在本发明中,内容分发系统包括许可证管理服务器、中继服务器和终端设备。许可证管理服务器包括第一许可证生成单元,用于生成用于控制所述终端设备中的内容使用的第一格式的第一许可证。中继服务器包括第二许可证生成单元,用于通过以第二格式描述将修改检测信息生成单元生成的数字签名添加到所述第一许可证生成单元生成的第一许可证而获得的数据,从而生成第二许可证,以及将许可证管理服务器接收的格式指定信息添加到所生成的第二许可证。终端设备包括:格式转换单元,用于从所述中继服务器获取所述第二许可证,以及根据添加到第二许可证的格式指定信息,将具有第二格式的所述第二许可证转换为具有第一格式的第一许可证;判断单元,用于基于数字签名判断由所述格式转换单元转换得到的所述第一许可证是否存在修改;以及使用单元,用于当所述判断单元判定未进行修改时,根据所述第一许可证使用所述内容。
因此,使用本发明的内容分发系统,第二许可证包括用于检测第一许可证的修改的修改检测信息。终端设备可以基于修改检测信息,判断是否存在通过将第二许可证的格式转换为第一许可证的格式而获得的第一许可证的修改。
而且,在内容分发系统中,许可证管理服务器还可以包括修改检测信息生成单元,该修改检测信息生成单元生成用于检测所述第一许可证的修改的修改检测信息,并且进一步依靠到所述终端设备的传输路径将所述生成的修改检测信息发送到所述中继服务器。
因此,中继服务器只有当从许可证管理服务器接收到修改检测信息时才会生成第二许可证。这可以使终端设备能够根据许可证管理服务器和终端设备之间的传输路径获得第二许可证。
此外,在内容分发系统中,当所述传输路径的频带比预定频带窄,或者所述传输路径的通信速度比预定通信速度慢时,所述修改检测信息生成单元将所述修改检测信息发送到所述中继服务器,并指示所述中继服务器生成所述第二许可证。
因此,当许可证管理服务器和终端设备之间的传输路径的频带较窄,或者传输路径的通信速度较慢时,可以使得终端设备获取第二许可证。
此外,在内容分发系统中,第二许可证生成单元生成所述第二许可证,其数据尺寸比生成的所述第一格式的第一许可证的数据尺寸小。
因此,即使当中继服务器与终端设备之间的传输路径的频带较窄,或者传输路径的通信速度较慢时,仍然可以没有故障的发送第二许可证。
此外,在内容分发系统中,许可证管理服务器可以包括第一发送单元,该第一发送单元用于将所述第一许可证发送到所述终端设备,中继服务器可以包括第二发送单元,用于经由与当使用所述许可证管理服务器时的传输路径不同的传输路径,将所述第二许可证发送到所述终端设备,终端设备可以从第二发送单元获取第二许可证。
因此,终端设备可以根据许可证管理服务器和终端设备之间的传输路径的状态,经由与当使用所述许可证管理服务器时的传输路径不同的传输路径来获得第二许可证。
而且,在内容分发系统中,许可证管理服务器还可以包括指定信息接收单元,该指定信息接收单元用于接收作为指令的格式指定信息的输入,所述指令用于使得该终端设备将所述第二许可证的第二格式转换为所述第一格式,该第二许可证是通过使用与该第一格式不同的第二格式描述第一许可证的数据而获得的。第二许可证生成单元可以生成包括由许可证管理服务器接收的格式指定信息的第二许可证。格式转换单元可以根据添加到第二许可证的格式指定信息将第二许可证的格式转换为第一格式。
因此,由于许可证服务器包含指定信息接收单元,从而使得许可证发行人能够指定终端设备的许可证的处理格式(第一格式),所述指定信息接收单元接收用于将第二许可证的格式转换为第一许可证的格式的格式指定信息。而且,对于获得的、具有与用于终端设备中的内容的使用控制的第一许可证的格式不同的格式的第二许可证,终端设备的格式转换单元根据添加到第二许可证的格式指定信息,将第二许可证的格式转换为第一许可证的格式。这使得如果每个许可证的格式是指定的第一格式,那么在接收到这些格式之后,能够提供终端中的许可证处理的通用性。
此外,在内容分发系统中,修改检测信息可以是第一许可证的数字签名,许可证管理服务器可以包括签名生成单元,用于生成数字签名,并且第二许可证生成单元可以生成包括数字签名的第二许可证。
因此,由于第一许可证的数字签名被添加到第二许可证,所以对于终端设备,可以在将分发的第二许可证的格式转换为第一格式(处理格式)之后,使用数字签名检测第一许可证的修改。
此外,在内容分发系统中,还包括多个服务器,其中一个是中继服务器,每个中继服务器可以包括第“n”许可证生成单元,该第“n”许可证生成单元用于通过将用于检测所述第一许可证的修改的修改检测信息添加到所述第一许可证而生成第“n”格式的第“n”(“n”是大于或等于2的自然数)许可证,所述第“n”格式与所述第一格式不同。格式转换单元可以从其中的一个中继服务器获取第“n”许可证,并将该第“n”许可证的格式转换为第一格式。
因此,在终端设备中,即使当从多个中继服务器中的一个获取第“n”许可证时,也能够在格式转换单元将第“n”许可证的格式转换为第一许可证的格式之后,基于添加到第“n”许可证中的修改检测信息,检测第一许可证的修改。
此外,本发明提供一种内容分发系统中的许可证管理服务器,所述内容分发系统包括:许可证管理服务器;中继服务器;和终端设备。许可证管理服务器分发用于在终端设备中控制内容使用的第一许可证。中继服务器通过将用于检测所述第一许可证的修改的修改检测信息添加到所述第一许可证而生成第二格式的第二许可证,所述第二格式与当生成所述第一许可证时使用的格式不同,并分发所述第二许可证。终端设备通过获取所述第二许可证,并通过格式转换来生成所述第一许可证,基于所述修改检测信息来检测是否存在所述生成的第一许可证的所述修改,以及,当未检测到修改时,根据所述第一许可证来使用内容。许可证管理服务器包括:第一许可证生成单元,用于生成第一格式的所述第一许可证;以及修改检测信息生成单元,用于生成第一许可证的修改检测信息并将生成的修改检测信息发送到中继服务器。
此外,在本发明中,提供了一种内容分发系统中的中继服务器,所述内容分发系统包括:许可证管理服务器;中继服务器;和终端设备。在所述中继服务器中,许可证管理服务器分发用于在终端设备中控制内容使用的第一许可证。中继服务器,通过将用于检测所述第一许可证的修改的修改检测信息添加到所述第一许可证而生成第二格式的第二许可证,所述第二格式与当生成所述第一许可证时使用的格式不同,并分发所述第二许可证。终端设备通过获取所述第二许可证,并通过格式转换来生成所述第一许可证,基于所述修改检测信息来检测是否存在所述生成的第一许可证的所述修改,以及,当未检测到修改时,根据所述第一许可证来使用内容。中继服务器包括:第二许可证生成单元,用于通过将生成的、所述第一格式的所述第一许可证的修改检测信息添加到所述第一许可证而生成所述第二格式的第二许可证;以及第二发送单元,用于将所述生成的第二许可证发送到所述终端设备。
而且,在本发明中,提供了一种内容系统中的终端设备,所述内容分发系统包括:许可证管理服务器;中继服务器;和终端设备。在终端设备中,许可证管理服务器分发用于控制在终端设备中的内容使用的第一许可证。中继服务器,通过将用于检测所述第一许可证的修改的修改检测信息添加到所述第一许可证而生成第二格式的第二许可证,所述第二格式与当生成所述第一许可证时使用的格式不同,并分发所述第二许可证。终端设备通过获取所述第二许可证,并通过使用格式转换来生成所述第一许可证,根据所述第一许可证来使用内容,该终端设备包括:格式转换单元,用于从所述中继服务器获取生成的、所述第二格式的所述第二许可证,将所述获取的第二许可证的格式转换为不同于所述第二格式的第一格式,并生成所述第一许可证;判断单元,用于基于添加到所述第二许可证的修改检测信息来判断是否存在所述生成的第一许可证的修改;使用单元,用于当所述判断单元判定未进行修改时,根据所述第一许可证使用所述内容。
注意,本发明不仅可以实现为这样的内容分发系统,还可以实现为包含在内容分发系统中的许可证管理服务器,许可证中继服务器和终端设备,还可以实现为许可证分发方法,其中在这样的内容分发系统中的单独单元被看作相应的步骤,或者实现为使计算机执行这些步骤的程序。此外,可以通过记录介质(例如CD-ROM)或传输介质(例如因特网)来分发这种程序。
关于本应用的技术背景的其它信息
通过参考其整体将2004年1月1日提交的日本专利申请No.2004-003431的公开,包括说明书、附图和权利要求书在内,包含在此。
附图简述
通过以下结合附图对本发明的具体实例进行的说明,本发明的这些和其他的目的,优点和特征将变得明确。在附图中:
图1是显示本发明的实施例中的整个内容分发系统的概要结构的示图;
图2是显示本实例中的许可证管理服务器的结构的示图;
图3是显示本实例中的许可证中继服务器的结构的示图;
图4是显示本实例中的终端设备的防篡改单元的结构的示图;
图5是显示处理格式许可证的描述例子的示图;
图6是显示XML语言的处理格式许可证主体和处理格式签名的描述例子的示图;
图7是显示传输格式许可证的描述例子的示图;
图8是显示加密内容结构的例子的示图;
图9是显示在许可证管理服务器和终端设备之间的传输频带较宽的情况下,终端设备如何利用处理格式许可证来使用内容的概要过程的通信序列图;
图10是显示终端设备如何利用经由许可证中继服务器分发的传输格式许可证来使用内容的通信序列的示图;
图11是显示由许可证管理服务器执行的处理的流程图;
图12是显示通过许可证中继服务器执行的处理的流程图;
图13是显示终端设备如何利用处理格式许可证来接收和使用内容的处理的流程图;
图14是显示终端设备如何使用传输格式许可证来接收内容和使用内容的处理的流程图。
具体实施方式
下面将参考附图说明本发明的实施例。
(实施例)
注意,如高级加密标准(AES)和数据加密标准(Triple DES)这样的加密算法,通常被用作下面的说明中所描述的内容加密方法,如RSA和椭圆曲线数字签名算法(EC-DSA)这样的加密算法,通常被用作数字签名方法。下面说明的处理不针对具体的加密方法。同样,安全散列算法1(SHA-1),MD5等等用作散列计算方法,本实施例不针对具体的散列计算。
此外,在本实施例中,为了在发送或接收许可证的时候保证安全而建立安全认证通道(以下称为“SAC”),例如安全套接字层(SecureSocket Layer),并在通信时使用与接收方共享的加密密钥或之前在各组件之间共享的加密密钥来加密至少一个内容密钥。对数字签名和使用数字签名的修改检测,以及SAC的详细说明包含在“SecureElectronic Commerce-Building the Infrastructure for Digital Signaturesand Encryption”中(Warwick Ford和Michael S.Baum编写,由PiasonEducation Co.于1997年出版)。
图1是显示本实施例中的整个内容分发系统1的结构的示图。如图1所示,即使许可证是以不同格式,通过传输路径不同于在许可证从许可证管理服务器100直接分发到终端设备120的情况下所使用的传输路径的而分发的,内容分发系统1仍然使得能够在终端设备200中将许可证的格式转换为由许可证管理服务器100指定的格式。内容分发系统1包括许可证管理服务器100,许可证中继服务器110,终端设备120和内容分发服务器130,他们通过传输路径N相互连接。
许可证管理服务器100设置在内容提供方等等的许可证发行人一侧,并至少执行以下操作:从内容分发服务器130接收内容,生成相应的许可证,将许可证发送到许可证中继服务器110,并将许可证分发到终端设备120。内容信息是包含至少一个内容ID和一个内容密钥的数据。
许可证中继服务器110是设置于分发方等的装置,并至少执行以下操作:从许可证管理服务器100接收许可证生成信息,将许可证生成信息转换为许可证,将许可证分发到终端设备120。许可证生成信息是以在许可证管理服务器100和许可证中继服务器110之间预定的格式来表示的生成的许可证的描述。
终端设备120接收加密的内容和许可证,将许可证的格式从传输格式转换为处理格式,并使用加密的内容。
内容分发服务器130是设置于内容提供方等的装置,并至少执行以下操作:生成加密的内容,将内容信息发送到许可证管理服务器100,并将加密的内容发送到终端设备120。
传输路径N是通信网络,例如因特网,数字广播或者多路传输网络。
注意,认证中心(CA)服务器在任何图中都未示出,其管理公共密钥证书、公共加密密钥等等,并且密钥管理服务器等等被连接到内容分发系统1中的传输路径N,但是在本实施例中不会对他们做详细说明,因为在本发明中他们不是关注重点。
下面,将说明内容分发系统1中的每个单元。
(组件1)许可证管理服务器100
图2是显示本实施例中的许可证管理服务器100的结构的示图。
在图2中,内容信息接收单元210从内容分发服务器130接收内容信息。
许可证生成单元220基于内容信息和由许可证发行人设置的使用条件来生成将被发送到许可证中继服务器110的许可证生成信息。此外,在到终端设备120的传输路径具有较宽的频带的情况下,许可证生成单元220生成将被分发到终端设备120的处理格式许可证510。
许可证发送单元230分别将许可证生成信息发送到许可证中继服务器110,并将处理格式许可证510发送到终端设备120。注意,只有当许可证管理服务器100和终端设备120被例如宽频带的传输路径连接时,许可证管理服务器100才直接将处理格式许可证510分发到终端设备120。在其他情况中,通过许可证中继服务器110将传输格式许可证分发到终端设备120。
(组件2)许可证中继服务器110
图3是显示在本实施例中的许可证中继服务器110的结构的示图。
在图3中,许可证生成信息接收单元310从许可证管理服务器100接收许可证生成信息。
许可证转换单元320基于从许可证管理服务器100接收到的许可证生成信息来生成传输格式许可证710。
许可证发送单元330将传输格式许可证710发送到终端设备120。
注意,本实施例描述了许可证中继服务器110生成传输格式许可证710的情况,但是当尽管许可证管理服务器100包含许可证转换单元320并且许可证生成信息接收单元310接受传输格式许可证710,许可证管理服务器100的许可证生成单元220仍然生成传输格式许可证710时,同样可以获得同样的效果。
(组件3)终端设备120
终端设备120包括防篡改单元410和非安全单元(未显示在任何示图中)。非安全单元用作用户接口。
图4是显示本实施例中的终端设备120的防篡改单元410的结构的示图。
在图4中,防篡改单元410包括第一许可证处理单元420,第二许可证处理单元421和内容处理单元450。
第一许可证处理单元420包括(i)用于接收传输格式许可证710并且转换许可证的格式的一组传输格式A许可证转换单元430和传输格式B许可证转换单元431;(ii)用于接收和判断处理格式许可证510的一组处理格式α许可证判断单元440和处理格式β许可证判断单元441。
这里,许可证判断处理的意思是将使用条件判断和内容密钥发送到内容处理单元450。
注意,防篡改单元410在终端设备120中以二种方式实现:以不可拆卸的方式设置于终端设备中;以及设置为便携式模块,例如IC卡,但是在本发明中二种方式都可以获得相似的结果。
注意,在本实施例中,第一许可证处理单元420和内容处理单元450在一个单独的防篡改单元410中实现,但是只要在第一许可证处理单元420和内容处理单元450之间传送的数据被安全保护,那么即使当第一许可证处理单元420和内容处理单元450在另一个防篡改单元中实现时,也可以获得相似的结果。
第一许可证处理单元420包括传输格式A许可证转换单元430,传输格式B许可证转换单元431,处理格式α许可证判断单元440和处理格式β许可证判断单元441,如本实施例所描述的,第一许可证处理单元420对应于传输格式A、传输格式B、处理格式α、处理格式β,但是如果许可证处理单元包括至少一个单独的传输格式许可证转换单元和单独的处理格式许可证判断单元,仍然可以获得相似的结果。而且,相对照地,许可证处理单元可以包括三个或者更多传输格式许可证转换单元以及三个或者更多处理格式许可证判断单元,并且在这种情况下,可以对应于通过各种传输路径的许可证分发。
虽然第二许可证处理单元421处理与由第一许可证处理单元420处理的许可证具有不同的DRM格式的许可证,但是它具有与第一许可证处理单元420相同的结构,在本实施例中将不做详细说明。
注意,如本实施例所描述的,防篡改单元410包括第一许可证处理单元420和第二许可证处理单元421,终端设备120对应于两种DRM格式,如果存在至少单个许可证处理单元,就可以获得相似的效果。
内容处理单元450使用内容密钥来解码加密的内容并基于使用条件使用内容。
注意,本实施例描述了终端设备120包括单个内容处理单元450的情况,但是当终端设备120包括用于每个DRM格式的不同的内容处理单元450时也可以获得相似的效果。
(组件4)内容分发服务器130
内容分发服务器130生成内容信息和加密的内容810,并将内容信息分发到许可证管理服务器100并将加密的内容810分发到终端设备120。
下面,将说明存储在内容分发系统1的每个组件中的数据。
(数据1)处理格式许可证510
图5是处理格式许可证510的描述例子。
处理格式许可证510至少用于终端设备120的防篡改单元410中的处理。而且,处理格式许可证510包括许可证主体511和处理格式签名512。
在许可证主体511中描述了使用条件和内容密钥。
在处理格式签名512中描述了对应于许可证主体511的许可证发行人的数字签名,该数字签名用于许可证主体511的修改检测。
图6是用XML语言描述的许可证主体511和处理格式签名512的描述实例。
注意,在本实施例中显示了用XML语言描述的处理格式许可证510的例子,但是如果可以描述使用条件和内容密钥,就可以使用另一种描述格式。
在图6中,<right>显示了使用方法,例如内容重放或者移动到另一个介质,<content ID>显示了用于识别内容的内容ID,<contentKey>显示了用于解码加密内容的内容密钥,<maxCount>显示了内容的使用的最大次数,<drmID>显示了用于识别DRM格式的识别符,<version>显示了许可证格式的版本,<licenseID>显示了用于识别许可证的许可证ID,<endTimePoint>显示了许可证的终止时间,并且<signature>显示了处理格式签名512。该许可证是以“0001”DRM格式的版本1.0的许可证格式描述的、许可证ID为“02”的许可证,并且ID为“02”的内容显示了直到2003年8月31号12:34:56之前,该许可证可以使用最多9次,并且解码该内容所需的内容密钥是“0001”。
注意,添加新的标签使得能够添加在图6所显示的信息项之外的信息项。
(数据2)传输格式许可证710
图7是传输格式许可证710的描述例子,其描述与图6中的处理格式许可证的描述例子相同,其基于从许可证管理服务器100接收到的许可证生成信息由许可证中继服务器110生成。
传输格式许可证710包括转换格式指定信息711,处理格式签名712,许可证主体750和修改检测数据760。
转换格式指定信息711是在终端设备120的传输格式许可证转换单元将传输格式许可证710的处理格式签名712和包含在许可证主体750中的信息项转换为处理格式的时候,用于指定传输格式的信息。例如,在转换处理格式签名712和包含在许可证主体750中的信息项的时候,存储用于指定处理格式α的识别符“α”。
注意,本实施例描述了转换格式指定信息711是用于指定处理格式的识别符的情况,但是即使在用于指定二个值的标记的情况下,也可以获得相似的结果,标记关于DRM格式的许可证是否应被转换,其中,仅包含单个处理格式。
处理格式签名712是与处理格式许可证510的处理格式签名512相同的数据。
在本实施例中,许可证主体750对应于许可证主体511,并且以下面的方式存储每个相应的值:drm ID 716包含在<drmID>中;版本719包含在<version>中;许可证ID 722包含在<license ID>中;right 725包含在<right>中;maxCount 728包含在<maxCount>中,内容ID 731包含在<content ID>中;内容密钥734包含在<contentKey>中;终止时间737包含在<endTimePoint>中。
注意,如果在终端设备120中格式转换之后的许可证主体511与由许可证管理服务器100生成的许可证主体511相匹配,那么即使在许可证主体750的每个值与许可证主体511的相应值都不同的情况下,仍然可以获得相似的效果。因此,当格式转换的转换规则在许可证中继服务器110和终端设备120之间共享时,例如,许可证主体511的许可证ID被确定为“02”,而许可证中继服务器110的识别号码(在本实施例中没有说明)被确定为“01”。另外,如果许可证主体750的许可证ID是通过将许可证中继服务器110的ID添加到许可证主体511中的许可证ID的开头部分而生成的,那么即使在根据该转换规则,许可证主体750的许可证ID被确定为“0102”的情况下,只要当终端设备120将格式从许可证主体750转换为许可证主体511时,许可证主体511的许可证ID被通过从对应于许可证中继服务器110的识别号码的许可证主体750的许可证ID的头中删除“01”而被确定为“02”,那么就可以获得相似的结果。
注意,在本实施例中,许可证主体511的值与许可证主体750的相应值匹配,但是在下面的说明中将不会说明许可证主体的每个值。
在描述符标签714中存储了用于识别“drmID”的识别符,在描述符长度715中存储了“drmID716”的字节长度,在描述符标签717中存储了用于识别“版本”的识别符,在描述符长度718中存储了“版本719”的字节长度,在描述符标签720中存储了用于识别许可证ID的识别符,在描述符长度721中存储了“许可证ID722”的字节长度,在描述符标签723中存储了用于识别“right”的识别符,在描述符长度724中存储了“right 725”的字节长度,在描述符标签726中存储了用于识别“maxCount”的识别符,在描述符长度727中存储了“maxCount728”的字节长度,在描述符标签729中存储了用于识别“内容ID”的识别符,在描述符标签730中存储了“内容ID731”的字节长度,在描述符标签732中存储了用于识别“内容密钥”的识别符,在描述符长度733中存储了“内容密钥734”的字节长度,在描述符标签735中存储了用于识别“终止时间”的识别符,并且在描述符736中存储了“终止时间737”的字节长度。
修改检测数据760是从转换格式指定信息711到修改检测数据760之前的字节序列的字节序列的散列值,并且用于检测传输格式许可证710的修改。
注意,在本实例中,散列值用作修改检测710,只要是能够检测例如数字签名的修改的数据,就可以获得相似的效果。
注意,添加描述符标签到传输格式许可证710使得能够添加在图7中所显示的信息项以外的信息项。
注意,本实施例说明了以描述符的样式描述传输格式许可证710的情况,但是只要至少包含转换格式指定信息711和处理格式签名712,即使在使用另一种描述样式的情况下,仍然可以获得类似的效果。
注意,在本实施例中,传输格式许可证710用作传输格式A许可证的例子,但是只要其具有与至少包含转换格式指定信息711和处理格式签名712的传输格式许可证710相似的数据结构,另一种传输格式的许可证就可以提供相似的效果。
(数据3)加密内容810
图8是显示加密的内容的结构的例子的示图。如图8所示,加密的内容810包括内容ID 811和内容主体812,并且内容主体812被使用内容密钥加密。
内容ID 811用于将加密的内容810与许可证相关联。内容主体812是视频或音乐的数字数据。
注意,在本实施例中,加密的内容810包含内容ID 811,但是只要使用其他方法可以将加密的内容810与处理格式许可证510相关联,那么即使在使用加密的内容810不包括内容ID 811的结构的情况下,仍然可以获得类似的效果。
(数据4)许可证生成信息
许可证生成信息是将从许可证管理服务器100发送到许可证中继服务器110的数据,以便生成传输格式许可证710,并且至少包括转换格式指定信息711,处理格式签名512和未在任何图示中显示的、其描述与许可证主体511相同的数据。
注意,当在许可证管理服务器100和许可证中继服务器110之间使用预定的特定格式时,许可证生成信息的格式也可以提供相似的效果。
下面,将说明内容分发系统1的每一个组件的处理。
(i)从生成加密的内容和生成对应的处理格式许可证开始到使用内容的处理,以及(ii)内容分发系统1中的数据传输的概要是根据例如图9所示的过程来执行的。图9是说明在许可证管理服务器和终端设备之间的传输频带较宽的情况下,终端设备如何通过使用处理格式许可证来使用内容的概要过程的通信序列示图。
内容分发服务器130生成内容、内容密钥和内容ID 811,通过使用内容密钥加密内容来生成内容主体812,然后基于内容ID 811和内容主体812生成加密的内容810。之后,它将至少包含全部生成的数据中的内容ID 811和内容密钥的内容信息发送到许可证管理服务器100(步骤S100)。
注意,在本实施例中,内容ID 811作为内容信息被从内容分发服务器130发送到许可证管理服务器100,但是当许可证管理服务器100生成内容ID 811并将它发送到内容分发服务器130,并且内容分发服务器130将加密的内容与内容ID 811相关联的情况下,也可以获得相似的效果。
内容分发服务器130将加密的内容分发到终端设备120(步骤S160)。
许可证管理服务器100从内容分发服务器130接收内容信息(步骤S110),并且生成将被发送到许可证中继服务器110的处理格式许可证510和许可证生成信息(步骤S120)。
许可证管理服务器100将处理格式许可证510分发到终端设备120(步骤S170)。
终端设备120从内容发送服务器130接收加密的内容(步骤S190)。
终端设备120从许可证管理服务器100接收处理格式许可证510(步骤S200),基于许可证使用条件判断其有效性(步骤S210),并控制从终端设备120接收到的内容的使用(步骤S220)。
同样,(i)从生成加密的内容和传输格式许可证开始到在内容分发系统1中使用内容的处理,以及(ii)数据传输的概要将使用图10中显示的过程来执行。图10是显示终端设备如何通过使用经由许可证中继服务器分发的传输格式许可证来使用内容的概要过程的通信序列。
内容分发服务器130生成内容、内容密钥和内容ID 811,通过使用内容密钥加密内容来生成内容主体812,然后根据内容ID 811和内容主体812来生成加密的内容810。之后,它将至少包含全部的生成数据中的内容ID 811和内容密钥的内容信息发送到许可证管理服务器100(步骤S100)。
内容分发服务器130将加密的内容分发到终端设备120(步骤S160)。
许可证管理服务器100从内容分发服务器130接收内容信息(步骤S110)。之后,它临时地生成处理格式许可证并生成相应的许可证生成信息(步骤S120),然后当许可证被通过许可证中继服务器110分发的情况下,许可证管理服务器100将许可证生成信息发送到许可证中继服务器110(步骤S130)。
许可证中继服务器110接收许可证生成信息(步骤S140),并生成传输格式许可证710(步骤S150)。
许可证中继服务器110将传输格式许可证710分发到终端设备120(步骤S180)。
终端设备120从内容分发服务器130接收加密的内容(步骤S190)。
终端设备120从许可证中继服务器110接收传输格式许可证710(步骤S230),将其转换为处理格式许可证(步骤S240),基于许可证使用条件等来判断其有效性(步骤S250),并控制从内容分发服务器130接收到的内容的使用(步骤S260)。
下面,将参照附图说明内容分发系统1的每个组件的处理操作。
将参照图11说明许可证管理服务器100的处理。图11是显示许可证管理服务器的处理的流程图。
(内容信息接收S110)
许可证管理服务器100从内容分发服务器130接收内容信息(步骤S110)。
(许可证生成S120)
许可证发行人将对应于从内容分发服务器130接收到的内容信息的使用条件输入到许可证管理服务器100(步骤S121)。
许可证管理服务器100基于从内容分发服务器130接收到的内容信息和由许可证发行人输入的使用条件,使用处理格式生成许可证主体511(步骤S122),然后生成对应于许可证主体511的处理格式签名512(步骤S123)。在包含多个处理格式的DRM格式的许可证管理服务器100中,对每一个处理格式重复执行从步骤S122开始到步骤S123的处理格式许可证510的生成处理(循环A)。
由于本实施例描述包含将在第一许可证处理单元420中处理的处理格式α和处理格式β的DRM格式,所以在步骤S124中生成两个处理格式许可证510,因此只要生成至少单个处理格式许可证510,就可以获得类似的效果。
然后,当到作为许可证发送目的地的终端设备120的传输路径较窄时,基于在循环A中生成的处理格式许可证510,许可证管理服务器100生成许可证生成信息,其用于发送许可证到许可证中继服务器110。更具体地,许可证管理服务器100将处理格式许可证510的许可证主体511转换为在作为发送目的地的许可证中继服务器110和许可证管理服务器100之间规定地格式,将相应的处理格式签名512和转换格式指定信息711添加到每个处理格式,并生成许可证生成信息(步骤S125)。
(许可证生成信息发送S130)
许可证管理服务器100将在步骤S125中生成的许可证生成信息发送到许可证中继服务器110。
(处理格式许可证发送S170)
然后,当到终端设备120的传输频带较宽时,许可证管理服务器100将处理格式许可证510到终端设备120。处理格式许可证510是与作为发送目的地的处理格式许可证判断单元相对应的格式。许可证管理服务器100发送处理格式α的处理格式许可证510,这是因为本实施例描述了发送目的地是第一许可证处理单元420的处理格式α许可证判断单元440的情况。
注意,即使当发送不同于处理格式α的处理格式许可证510时,仍然可以获得类似的效果,其不同于当发送目的地是处理格式α许可证判断单元440时获得的效果。
注意,有两种发送处理格式许可证510的情况:许可证管理服务器100根据来自终端设备120的请求来发送其的情况;以及终端设备120接收由许可证管理服务器100广播的处理格式许可证510的情况,但是本发明不针对特定的通信方法,因此任何用于传输处理格式许可证510的方法都可以提供相似的效果。
注意,即使当终端设备120包括多个处理格式许可证判断单元时,也存在两种指定处理格式许可证判断单元的情况。一种是根据以相应的DRM格式和处理格式规定的通信协议,另一种情况是基于在处理格式许可证510中描述的识别符,例如在本实施例中<drmID>和<version>。因为本发明不针对特定的通信方法,所以不管处理格式许可证判断单元是如何指定的,仍然可以获得相似的效果。
将参照图12说明许可证中继服务器110的处理。图12是显示许可证中继服务器110的处理的流程图。
(许可证生成信息接收S140)
许可证中继服务器110从许可证管理服务器100接收许可证生成信息。
(传输格式许可证生成S150)
许可证中继服务器110生成传输格式的许可证主体750,然后通过将转换格式指定信息711、处理格式签名712和修改检测760添加到许可证主体750来生成传输格式许可证710(S151)。
注意,本实施例包括通过将许可证中继服务器110添加到传输格式许可证710而生成的修改检测760,以便检测传输路径N中的修改,但是即使当根据传输格式许可证710的通信方法,在传输格式许可证710中没有修改检测760时,例如,当在传输路径N中未检测到修改时,仍然可以获得类似的效果。
当许可证管理服务器100对应于多个处理格式并且许可证中继服务器110对应于多个传输格式时,对于每个处理格式和每个传输格式,许可证中继服务器110以同样的描述(循环B)重复生成传输格式许可证710。
(传输格式许可证发送S180)
然后,许可证中继服务器110将传输格式许可证710发送到终端设备120。传输格式许可证710是对应于作为发送目的地的传输格式许可证转换单元的格式。由于本实施例描述了以下情况,即发送目的地是第一许可证处理单元420的传输格式A许可证转换单元430,所以将所述格式确定为传输格式A许可证的传输格式许可证710。
注意,当许可证中继服务器110发送不同于传输格式A的格式的传输格式许可证710时,可以获得类似的效果,其与当发送目的地是传输格式A许可证转换单元430时获得的效果不同。
注意,存在两种发送传输格式许可证710的情况:一种情况为许可证中继服务器110根据来自终端设备120的请求发送其;另一种情况为终端设备120接收由许可证中继服务器110广播的传输格式许可证710,但是本发明不针对特定的通信方法,因此任何用于传送传输格式许可证710的方法都可以提供相似的效果。
注意,即使当终端设备120包括多个传输格式许可证转换单元时,也存在两种指定传输格式许可证转换单元的情况。一种情况是根据在相应的DRM格式和传输格式中规定的通信协议,另一种情况是基于在传输格式许可证710中描述的识别符,例如本实施例中的<drmID 716>和<version 719>。由于本发明不针对特定的通信方法,因此不管传输格式许可证转换单元是如何指定的,都可以获得类似的效果。
下面,将参照图13和图14对已经在图9和图10中说明的终端设备120进行更详细的说明。图13是显示从接收内容开始到通过使用处理格式许可证510来使用内容的终端设备120的处理的流程图。
(图9中的内容接收S190)
终端设备120从内容分发服务器130接收加密的内容810。
(图9中的处理格式许可证接收S200)
终端设备120中的第一许可证处理单元420的处理格式α许可证判断单元440从许可证管理服务器100接收在处理格式α中描述的处理格式许可证510。
(图9中的许可证判断S210)
处理格式α许可证判断单元440使用处理格式签名512来验证接收到的处理格式许可证510(步骤S211)。
注意,由于本实施例不针对特定的签名验证方法,因此不管使用哪种签名验证方法,只要至少获得了用于签名验证的公共密钥验证和证书注销列表(CRL),就可以获得类似的效果。
当由于检测到修改而使签名验证失败时,取消内容使用(步骤S400)。
验证未进行修改意味着签名验证成功,根据处理格式许可证510,处理格式α许可证判断单元440获知许可证直到2003年8月31日12:34:56是有效的,并且可以最多使用9次。如果当前时间是2003年8月1日12:34:56,而且是第一次使用,那么处理格式α许可证判断单元440判定许可证可以使用(步骤S212),并将内容密钥和在内容处理单元中规定了内容使用的使用条件发送到内容处理单元450。
当判定许可证不能使用时,取消内容使用(步骤S400)。
注意,由于本发明不针对关于使用时间和次数的特定判断方法,因此不管使用哪种判断方法,只要能够避免不可靠的判断,就可以获得类似的效果。
(图9中的内容使用S220)
内容处理单元450使用内容密钥解码加密的内容810,并基于使用条件控制内容的使用。
注意,可以在使用内容之前通过在使用条件中存储内容ID来验证许可证和内容之间的关系。
图14是显示终端设备如何通过使用传输格式许可证来使用内容的处理的流程图。
(图10中的内容接收S190)
终端设备120从内容分发服务器130接收加密的内容810。
(图10中的传输格式许可证接收S230)
终端设备120中的第一许可证处理单元420的传输格式A许可证转换单元430从许可证中继服务器110接收以传输格式A描述的传输格式许可证710。
(图10中的转换处理S240)
传输格式A许可证转换单元430使用修改检测数据760来检测接收到的传输格式许可证710的修改(步骤S241),并且当检测到修改时取消内容使用(步骤S400)。
当未检测到修改时,传输格式A许可证转换单元430基于包含在传输格式许可证710中的转换格式指定信息711,将传输格式许可证710转换为处理格式许可证510(步骤S242)。在本实施例中,用于识别处理格式α的识别符包含在转换格式指定信息711中,并且传输格式A的传输格式许可证710被转换为处理格式α的处理格式许可证510。
注意,由于本发明不针对特定的格式转换方法,因此不管使用哪种格式转换方法,只要转换后的传输格式许可证710与在许可证管理服务器100中生成的处理格式许可证510相匹配,就可以获得类似的效果。
注意,本实施例通过转换格式指定信息711,使得能够通过在终端设备120中指定处理格式来在内容分发方指定处理格式,但是本发明不限于此。也就是说,在转换格式指定信息711中指定通过传输格式A许可证转换单元430转换的处理格式,但是,当在传输格式A许可证转换单元430中预先设定转换表时,即使当传输格式许可证710未包含任何转换格式指定信息711时,仍然能够将传输格式许可证710转换为处理格式许可证510。
注意,当许可证格式改变时,通过从许可证管理服务器100和许可证中继服务器110下载,或者通过替换物理模块,来更新传输格式许可证转换单元中的转换程序和处理格式许可证判断单元中的判断程序。
而且通常,由于格式转换,传输格式A许可证的许可证ID 722是一个与处理格式许可证510的许可证ID不同的值。然而,由于在终端设备120中的格式转换,传输格式A许可证的许可证ID 722返回为与处理格式许可证510的许可证ID相同的值。因此,在格式转换之后,可以使用由许可证管理服务器100生成的许可证ID来管理许可证,并且因此即使当传输格式A许可证的许可证ID 722与处理格式许可证510的许可证ID不同时,许可证管理服务器100仍然可以统一地管理终端设备120的许可证。
(图10中许可证判断S250)
处理格式α许可证判断单元440使用处理格式签名512来验证接收到的处理格式许可证510(步骤S251)。
注意,由于本发明不针对特定的签名验证方法,因此不管使用哪种签名验证方法,只要至少获得用于签名验证的公共密钥证书和证书注销列表(CRL),就可以获得类似的效果。
当由于检测到修改而使得签名验证失败时,取消内容使用(步骤S400)。
验证未执行过修改意味着签名验证成功,根据处理格式许可证510,处理格式α许可证判断单元440获知许可证直到2003年8月31日12:34:56是有效的,并且可以最多使用九次。如果当前时间是2003年8月1日12:34:56,而且是第一次使用,那么处理格式α许可证判断单元440判断可以使用许可证(步骤S252),并将内容密钥和在内容处理单元中规定了内容使用的使用条件发送到内容处理单元450。
当判断不能使用许可证时,取消内容使用(步骤S400)。
(图10中的内容使用S260)
内容处理单元450使用内容密钥来解码加密的内容810,并基于使用条件来控制内容使用。
注意,上述实施例说明了当许可证管理服务器100和终端设备120之间的传输频带较宽时,使用处理格式来分发许可证,以及当传输频带较窄时,通过许可证中继服务器以传输格式来分发许可证,但是,更具体地,这可以在与每个终端设备120的协议中预先确定。例如,根据协议,使用宽频带的通信线路(例如因特网)作为传输路径,以处理格式将许可证从许可证管理服务器100发送到终端设备120,相对照的,根据协议,使用窄频带的通信路径(例如数字广播的授权控制信息(ECM)),以处理格式将许可证发送到终端设备120。此外,例如,当通过以特定时间间隔监视通信线路的拥塞程度,确定通信线路拥塞时,许可证管理服务器100可以通过许可证中继服务器110来分发传输格式许可证。
工业适用性
本发明中的内容分发系统对于由许可证发行人在终端设备120中指定许可证的处理格式是有用的,并且作为内容分发系统,其能够在终端设备中取得接收到的许可证处理的通用性。
而且,本发明中的内容分发系统可用作一种内容分发系统,其在将分发的许可证的格式(其与处理格式不同)转换为处理格式之后,能够通过数字签名来进行许可证修改检测。
涉及本发明的内容分发系统还可以用作一种内容分发系统,其中,即使当许可证是以不同格式分发的许可证时,许可证管理服务器仍然可以统一地管理终端设备的许可证。
也就是说,涉及本发明的内容分发系统可用作通过多个传输路径(例如因特网和数字广播)来分发用于控制内容使用的许可证的内容分发系统。而且,本发明的许可证管理服务器可用作设置在这样的内容分发系统中的许可证管理服务器。此外,本发明的许可证中继服务器可用作设置在数字广播的广播站的服务器,用于通过与许可证管理服务器不同的传输路径,来分发许可证。另外,本发明的终端设备可用作带有通信功能的个人电脑、PDA、STB以及接收数字广播的蜂窝电话。

Claims (12)

1.一种内容分发系统,包括:许可证管理服务器,中继服务器和终端设备,
其中,所述许可证管理服务器包括:
第一许可证生成单元,用于生成用于控制所述终端设备中的内容使用的第一格式的第一许可证;
修改检测信息生成单元,用于生成用于检测所述第一许可证的修改的数字签名,并且依靠到所述终端设备的传输路径将所述生成的数字签名发送到所述中继服务器;
指定信息接收单元,用于接收作为指令的格式指定信息的输入,所述指令用于使得所述终端设备将第二许可证的第二格式转换为所述第一格式,所述第二许可证是通过使用与所述第一格式不同的第二格式描述第一许可证的数据而获得的;以及
指定信息发送单元,用于将所述接收的格式指定信息发送到所述中继服务器,
所述中继服务器包括:
第二许可证生成单元,用于通过以所述第二格式描述将所述修改检测信息生成单元生成的数字签名添加到所述第一许可证生成单元生成的第一许可证而获得的数据,从而生成所述第二许可证,以及将由所述许可证管理服务器接收的所述格式指定信息添加到所述生成的第二许可证,
所述终端设备包括:
格式转换单元,用于从所述中继服务器获取所述第二许可证,以及根据添加到所述第二许可证的所述格式指定信息,将具有第二格式的所述第二许可证转换为具有第一格式的所述第一许可证;
判断单元,用于基于所述数字签名来判断由所述格式转换单元转换得到的所述第一许可证是否存在修改;以及
使用单元,用于当所述判断单元判定未进行修改时,根据所述第一许可证使用所述内容。
2.如权利要求1所述的内容分发系统,
其中,当所述传输路径的频带比预定频带窄,或者所述传输路径的通信速度比预定通信速度慢时,所述修改检测信息生成单元将所述数字签名发送到所述中继服务器并指示所述中继服务器生成所述第二许可证。
3.如权利要求2所述的内容分发系统,
其中,所述第二许可证生成单元生成所述第二许可证,其数据尺寸比生成的所述第一格式的第一许可证的数据尺寸小。
4.如权利要求1所述的内容分发系统,
其中,所述许可证管理服务器包括第一发送单元,该第一发送单元用于将所述第一许可证发送到所述终端设备,
所述中继服务器包括第二发送单元,该第二发送单元用于经由与当使用所述许可证管理服务器时的传输路径不同的传输路径,将所述第二许可证发送到所述终端设备,以及
所述终端设备从所述第二发送单元获取所述第二许可证。
5.如权利要求1所述的内容分发系统,还包括多个服务器,其中一个是如权利要求1所述的中继服务器,
其中,所述中继服务器中的每一个包括第“n”许可证生成单元,该第“n”许可证生成单元用于通过将用于检测所述第一许可证的修改的所述数字签名添加到所述第一许可证而生成第“n”格式的第“n”,许可证,其中“n”是大于或等于2的自然数,所述第“n”格式与所述第一格式不同,以及
所述格式转换单元从所述中继服务器中的一个获取所述第“n”许可证,并将所述第“n”许可证的格式转换为所述第一格式。
6.一种内容分发系统中的许可证管理服务器,所述内容分发系统包括:所述许可证管理服务器;中继服务器;以及终端设备,
其中,所述许可证管理服务器分发用于控制终端设备中的内容使用的第一许可证,
所述中继服务器通过将用于检测所述第一许可证的修改的数字签名添加到所述第一许可证而生成第二格式的第二许可证,并分发所述第二许可证,所述第二格式与当生成所述第一许可证时使用的格式不同,以及
所述终端设备通过获取所述第二许可证,并通过格式转换来生成所述第一许可证,基于所述数字签名来检测是否存在所述生成的第一许可证的修改,以及,当未检测到修改时,根据所述第一许可证来使用内容,
所述许可证管理服务器包括:
第一许可证生成单元,用于生成第一格式的所述第一许可证;以及
修改检测信息生成单元,用于生成所述第一许可证的数字签名,并且依靠到所述终端设备的传输路径将所述生成的数字签名发送到所述中继服务器,并指示所述中继服务器生成所述第二许可证;
指定信息接收单元,用于接收作为对所述终端设备的指令的格式指定信息的输入,所述指令用于将所述第二许可证的格式转换为所述第一格式;
指定信息发送单元,用于将所述接收的格式指定信息发送到所述中继服务器。
7.如权利要求6所述的许可证管理服务器,
其中,当所述传输路径的频带比预定频带窄,或者所述传输路径的通信速度比预定通信速度慢时,所述修改检测信息生成单元将所述数字签名发送到所述中继服务器并指示所述中继服务器生成所述第二许可证。
8.如权利要求7所述的许可证管理服务器,
其中,所述中继服务器生成所述第二许可证,其数据尺寸比生成的所述第一格式的第一许可证的数据尺寸小。
9.一种内容分发系统中的中继服务器,所述内容分发系统包括:许可证管理服务器;所述中继服务器;以及终端设备,
其中,所述许可证管理服务器分发用于控制终端设备中的内容使用的第一许可证,
所述中继服务器通过将用于检测所述第一许可证的修改的数字签名添加到所述第一许可证而生成第二格式的第二许可证,并分发所述第二许可证,所述第二格式与当生成所述第一许可证时使用的格式不同,以及
所述终端设备通过获取所述第二许可证,并通过格式转换来生成所述第一许可证,基于所述数字签名来检测是否存在所述生成的第一许可证的修改,以及,当未检测到修改时,根据所述第一许可证来使用内容,
所述中继服务器包括:
第二许可证生成单元,用于通过将从所述许可证管理服务器接收的所述第一许可证的所述数字签名添加到生成的、所述第一格式的所述第一许可证而生成不同于所述第一格式的所述第二格式的第二许可证,从所述许可证管理服务器接收作为对所述终端设备的指令的格式指定信息的输入,所述指令用于将所述第二许可证的格式转换为所述第一格式,第二许可证生成单元还用于将所述接收的格式指定信息添加到所述生成的第二许可证;以及
第二发送单元,用于将所述生成的第二许可证发送到所述终端设备。
10.如权利要求9所述的中继服务器,
其中,所述第二发送单元通过与所述许可证管理服务器不同的传输路径将所述第二许可证发送到所述终端设备。
11.一种内容分发系统中的终端设备,所述内容分发系统包括:许可证管理服务器;中继服务器;以及所述终端设备,
其中,所述许可证管理服务器分发用于控制终端设备中的内容使用的第一许可证,
所述中继服务器通过将用于检测所述第一许可证的修改的数字签名添加到所述第一许可证而生成第二格式的第二许可证,并分发所述第二许可证,所述第二格式与当生成所述第一许可证时使用的格式不同,以及
所述终端设备通过获取所述第二许可证,并通过使用格式转换来生成所述第一许可证,根据所述第一许可证来使用内容,
所述终端设备包括:
格式转换单元,用于从所述中继服务器获取生成的所述第二格式的第二许可证,并且根据添加到所述第二许可证的格式指定信息将所述获取的第二许可证的格式转换为不同于所述第二格式的第一格式,以便生成所述第一许可证,所述格式指定信息是用于使所述终端设备将所述第二许可证的格式转换为所述第一格式的指令;
判断单元,用于基于添加到所述第二许可证的所述数字签名来判断是否存在所述生成的第一许可证的修改;以及
使用单元,用于当所述判断单元判定未进行修改时,根据所述第一许可证使用所述内容。
12.一种在内容分发系统中使用的许可证分发方法,所述内容分发系统包括许可证管理服务器、中继服务器和终端设备,所述方法包括:
生成用于控制所述终端设备中的内容使用的第一格式的第一许可证,由所述许可证管理服务器执行该生成步骤;
生成用于检测所述第一许可证的修改的数字签名,并且依靠到所述终端设备的传输路径将所述生成的数字签名发送到所述中继服务器,由所述许可证管理服务器执行该生成和发送步骤;
接收作为指令的格式指定信息的输入,所述指令用于使得所述终端设备将第二许可证的第二格式转换为所述第一格式,所述第二许可证是通过使用与所述第一格式不同的第二格式描述第一许可证的数据而获得的,并且由所述许可证管理服务器执行该接收步骤;
将所述接收的格式指定信息发送到所述中继服务器,由所述许可证管理服务器执行该发送步骤;
通过以第二格式描述将数字签名产生步骤产生的数字签名添加到所述第一许可证产生步骤中产生的第一许可证而获得的数据,从而生成第二许可证,以及将由所述许可证管理服务器接收的所述格式指定信息添加到所述生成的第二许可证,由所述中继服务器执行该生成和添加步骤;
通过从所述中继服务器获取所述第二许可证,根据添加到所述第二许可证的所述格式指定信息,将具有第二格式的所述第二许可证转换为具有第一格式的所述第一许可证,由所述终端设备执行该转换步骤;
基于所述数字签名来判断由该转换步骤转换得到的所述第一格式的所述第一许可证是否存在修改,由所述终端设备执行该判断步骤;以及
当判定未进行修改时,根据所述第一许可证使用所述内容,由所述终端设备执行该使用步骤。
CNB2004800400441A 2004-01-08 2004-12-16 内容分发系统,许可证分发方法和终端设备 Active CN100470439C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004003431 2004-01-08
JP003431/2004 2004-01-08

Publications (2)

Publication Number Publication Date
CN1902560A CN1902560A (zh) 2007-01-24
CN100470439C true CN100470439C (zh) 2009-03-18

Family

ID=34747077

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB2004800400441A Active CN100470439C (zh) 2004-01-08 2004-12-16 内容分发系统,许可证分发方法和终端设备

Country Status (4)

Country Link
US (1) US20070112681A1 (zh)
EP (1) EP1702251A2 (zh)
CN (1) CN100470439C (zh)
WO (1) WO2005066874A2 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104040586A (zh) * 2011-08-29 2014-09-10 英特尔公司 发布、许可、分发和/或消费教育电子内容

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2006085480A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびコンテンツ再生制御方法
JP2006085483A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス貸出方法
JP2006085484A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス返却方法
JP4380480B2 (ja) * 2004-09-16 2009-12-09 ソニー株式会社 ライセンス処理装置,プログラム,およびライセンス処理方法
JP2006085482A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス複製方法
CN101057447B (zh) * 2004-12-03 2010-12-08 诺基亚公司 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) * 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP4742682B2 (ja) * 2005-06-01 2011-08-10 富士ゼロックス株式会社 コンテンツ保護装置及びコンテンツ保護解除装置
KR100763193B1 (ko) * 2005-10-13 2007-10-04 삼성전자주식회사 Drm 라이센스 제공 방법 및 시스템
KR100757845B1 (ko) * 2006-02-13 2007-09-11 (주)잉카엔트웍스 클라이언트 기기로 암호화된 컨텐츠에 대응하는 라이센스를제공하는 방법 및 상기 방법을 채용한 drm 변환 시스템
US20070294170A1 (en) * 2006-06-02 2007-12-20 Luc Vantalon Systems and methods for conditional access and digital rights management
KR20080100087A (ko) * 2007-05-11 2008-11-14 삼성전자주식회사 라이센스 변환 방법 및 그 장치
WO2008149029A2 (fr) * 2007-05-23 2008-12-11 France Telecom Delegation de signature numerique
US8474054B2 (en) 2007-06-26 2013-06-25 Digital Keystone, Inc. Systems and methods for conditional access and digital rights management
EP2009566A1 (en) * 2007-06-29 2008-12-31 Thomson Licensing Method and device for exchanging digital content licenses
KR20090004217A (ko) * 2007-07-06 2009-01-12 현대자동차주식회사 디지털 컨텐츠 저작권의 호환 시스템
US7870273B2 (en) * 2007-09-28 2011-01-11 Disney Enterprises, Inc. Method and system for indentifying a device implementing a digital rights management protocol
KR100988374B1 (ko) * 2007-12-14 2010-10-18 엘지전자 주식회사 사용권리 이동 방법, 사용권리의 발급권한 관리 방법 및시스템
US8819838B2 (en) * 2008-01-25 2014-08-26 Google Technology Holdings LLC Piracy prevention in digital rights management systems
US8800049B2 (en) * 2009-08-26 2014-08-05 Avaya Inc. Licensing and certificate distribution via secondary or divided signaling communication pathway
US8813252B2 (en) * 2010-09-29 2014-08-19 Microsoft Corporation Request based license mode selection
US9635037B2 (en) 2012-09-06 2017-04-25 Waterfall Security Solutions Ltd. Remote control of secure installations

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7133845B1 (en) * 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
GB2332289A (en) * 1997-12-11 1999-06-16 Ibm Handling processor-intensive data processing operations
US20020012432A1 (en) * 1999-03-27 2002-01-31 Microsoft Corporation Secure video card in computing device having digital rights management (DRM) system
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US20030088516A1 (en) * 1999-12-21 2003-05-08 Eric B. Remer Software anti-piracy licensing
JP2001222424A (ja) * 2000-02-08 2001-08-17 Fujitsu Ltd ソフトウェアライセンス管理装置,ソフトウェアライセンス管理方法およびソフトウェアライセンス管理用プログラム記録媒体
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US6839677B2 (en) * 2001-02-14 2005-01-04 International Business Machines Corporation Transactional data transfer in a network system
US7134144B2 (en) * 2001-03-01 2006-11-07 Microsoft Corporation Detecting and responding to a clock rollback in a digital rights management system on a computing device
US7113612B2 (en) * 2001-03-22 2006-09-26 Victor Company Of Japan, Ltd. Apparatus for embedding and reproducing watermark into and from contents data
US20030014630A1 (en) * 2001-06-27 2003-01-16 Spencer Donald J. Secure music delivery
JP3734461B2 (ja) * 2001-08-08 2006-01-11 松下電器産業株式会社 ライセンス情報変換装置
WO2003021467A1 (en) * 2001-08-13 2003-03-13 Qualcomm, Incorporated Using permissions to allocate device resources to an application
US7805371B2 (en) * 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
US6915278B1 (en) * 2002-03-22 2005-07-05 Borland Software Corporation License management method and system
AU2003223802A1 (en) * 2002-05-10 2003-11-11 Protexis Inc. System and method for multi-tiered license management and distribution using networked clearinghouses
US7891007B2 (en) * 2002-06-28 2011-02-15 Microsoft Corporation Systems and methods for issuing usage licenses for digital content and services
JP3957065B2 (ja) * 2002-08-28 2007-08-08 富士通株式会社 ネットワーク計算機システムおよび管理装置
US7370017B1 (en) * 2002-12-20 2008-05-06 Microsoft Corporation Redistribution of rights-managed content and technique for encouraging same
EP1586045A1 (en) * 2002-12-27 2005-10-19 Nielsen Media Research, Inc. Methods and apparatus for transcoding metadata

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104040586A (zh) * 2011-08-29 2014-09-10 英特尔公司 发布、许可、分发和/或消费教育电子内容

Also Published As

Publication number Publication date
WO2005066874A3 (en) 2005-11-24
EP1702251A2 (en) 2006-09-20
CN1902560A (zh) 2007-01-24
WO2005066874A2 (en) 2005-07-21
US20070112681A1 (en) 2007-05-17

Similar Documents

Publication Publication Date Title
CN100470439C (zh) 内容分发系统,许可证分发方法和终端设备
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
EP1414183B1 (en) Encrypted data delivery system
CN1961311B (zh) 在装置和便携式存储器之间传输权限对象信息的方法和设备
US7620824B2 (en) Data communicating apparatus, data communicating method, and program
CN100399225C (zh) 用于判断信息的使用许可的方法以及使用该方法的内容分发系统
AU2006205319B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
WO2006080754A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
KR101311059B1 (ko) 취소 정보 관리
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
JP2012044716A (ja) データの安全な伝送のための方法および装置
CN101189633A (zh) 用于在内容分发系统中进行权利发放者授权的方法和装备
US7894608B2 (en) Secure approach to send data from one system to another
CN101286994A (zh) 多设备内容共享的数字版权管理方法、服务器及系统
CN103237010A (zh) 以加密方式提供数字内容的服务器端
CN111181944B (zh) 通信系统及信息发布方法、装置、介质、设备
CN110198320B (zh) 一种加密信息传输方法和系统
WO2004099998A1 (ja) デジタル情報の流通制御方法および流通制御システム
JP4732746B2 (ja) コンテンツ配信システム、ライセンス配信方法および端末装置
KR101690093B1 (ko) 제어된 보안 도메인
CN101727547A (zh) 一种用于保护drm许可文件的装置和方法
CN114285581A (zh) 应用管理方法及相关产品
JP2003244136A5 (zh)
CN116743407A (zh) 一种数据处理方法及设备

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: RAKUTEN INC.

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20140924

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20140924

Address after: Japan's Tokyo East Shinagawa Shinagawa district four chome 12 No. 3 140-0002

Patentee after: Rakuten Inc.

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co., Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Tokyo, Japan

Patentee after: Lotte Group Co.,Ltd.

Address before: Japan's Tokyo East Shinagawa Shinagawa district four chome 12 No. 3 140-0002

Patentee before: Rakuten, Inc.