專利名稱:內(nèi)容使用權(quán)管理系統(tǒng)和管理方法
技術(shù)領(lǐng)域:
本發(fā)明涉及內(nèi)容使用權(quán)管理系統(tǒng)、內(nèi)容使用權(quán)管理方法、信息處理裝置、以及計算機程序。更具體地,本發(fā)明涉及在傳輸加密內(nèi)容的系統(tǒng)中使用的內(nèi)容使用權(quán)管理系統(tǒng)、內(nèi)容使用權(quán)管理方法、信息處理裝置、以及計算機程序,其中,通過傳送使用內(nèi)容使用權(quán)證書如屬性證書的內(nèi)容密鑰而防止非法使用內(nèi)容,并且,通過基于內(nèi)容使用權(quán)證書而頒發(fā)與新的使用條件或新內(nèi)容相應(yīng)的內(nèi)容使用權(quán)證書而允許使用新內(nèi)容,其中,內(nèi)容使用權(quán)證書包括使用權(quán)信息。
背景技術(shù):
通過借助因特網(wǎng)或衛(wèi)星或者借助各種有線或無線通信網(wǎng)絡(luò)的通信,來傳送各類軟件數(shù)據(jù)(以下稱作“內(nèi)容”)如音樂數(shù)據(jù)、圖象數(shù)據(jù)和游戲程序的服務(wù)變得日益廣泛。通過諸如DVD、CD和存儲卡的存儲介質(zhì)來分配內(nèi)容也變得日益廣泛。這些分配的內(nèi)容在用戶所擁有的TV、PC(個人計算機)、專用播放器或游戲機中重放和使用。
經(jīng)過通信網(wǎng)絡(luò)分配的內(nèi)容,例如由具有通信功能元件的機頂盒接收,被轉(zhuǎn)換成可在TV或播放器中重放的數(shù)據(jù),然后重放??商鎿Q地,所述內(nèi)容由具有通信界面的TV、播放器、游戲機或諸如PC的信息設(shè)備接收并重放。
一般而言,在許多類型的軟件內(nèi)容中,如在游戲程序、音樂數(shù)據(jù)和圖象數(shù)據(jù)中,所述內(nèi)容的創(chuàng)作者和銷售商擁有分配權(quán)。從而,在分配所述內(nèi)容時,通過提供一定的使用限制,即通過只允許授權(quán)用戶使用軟件,而采取措施來防止非法拷貝。
一種對用戶加以使用限制的技術(shù)是對所分配的內(nèi)容加密。例如,當(dāng)通過衛(wèi)星通信或因特網(wǎng)通信分配需要版權(quán)保護的內(nèi)容時,或者當(dāng)分配儲存在諸如DVD的介質(zhì)中的內(nèi)容時,內(nèi)容被加密,然后進(jìn)行分配或儲存,并且,只對授權(quán)用戶分配用于對所述內(nèi)容解密的解密密鑰。授權(quán)用戶用所分配的解密密鑰對加密內(nèi)容進(jìn)行解密,從而重放內(nèi)容。
通過使用解密密鑰進(jìn)行解密處理,加密數(shù)據(jù)可被解密成原始數(shù)據(jù)(明碼文本)。對數(shù)據(jù)加密處理使用加密密鑰而對解密處理使用解密密鑰的數(shù)據(jù)加密/解密方法是眾所周知的。
有各種類型的使用加密密鑰和解密密鑰的數(shù)據(jù)加密/解密方法。這些方法的一個實例是所謂的“共用密鑰密碼系統(tǒng)”。在共用密鑰密碼系統(tǒng)中,共用密鑰用作數(shù)據(jù)加密處理中的加密密鑰和數(shù)據(jù)解密處理中的解密密鑰。用于加密處理和解密處理的共用密鑰提供給授權(quán)用戶,從而拒絕沒有此密鑰的非授權(quán)用戶對所述數(shù)據(jù)的訪問。此系統(tǒng)的典型技術(shù)是DES(數(shù)據(jù)加密標(biāo)準(zhǔn))。
在上述加密和解密處理中使用的加密密鑰和解密密鑰,通過應(yīng)用例如基于口令的單向函數(shù),如散列函數(shù),而確定。單向函數(shù)是非常難從輸出預(yù)測輸入的函數(shù)。例如,用戶確定的口令作為輸入而應(yīng)用到單向函數(shù)中,基于其輸出產(chǎn)生加密密鑰和解密密鑰。實際上,不可能從按上述獲得的加密密鑰和解密密鑰預(yù)測作為原始數(shù)據(jù)的口令。
用不同的密鑰來執(zhí)行使用加密密鑰的加密處理和使用解密密鑰的解密處理的方法被稱作“公開密鑰密碼系統(tǒng)”。公開密鑰密碼系統(tǒng)是使用可由非特定用戶使用的公開密鑰的系統(tǒng),并且用于特定個人的文件使用由此特定個人創(chuàng)建的公開密鑰進(jìn)行加密。由公開密鑰加密的的文件只能用與用于加密處理中的公開密鑰相應(yīng)的私人密鑰才能解密。只有創(chuàng)建公開密鑰的個人才擁有私人密鑰,因而,由此公開密鑰加密的文件只能由擁有私人密鑰的個人解密。在公開密鑰密碼系統(tǒng)中使用的典型技術(shù)為橢圓曲線密碼系統(tǒng)和RSA(Rivest-Shamir-Adleman)方案。通過使用這些密碼系統(tǒng),有可能實現(xiàn)一種加密數(shù)據(jù)只能由授權(quán)用戶解密的系統(tǒng)。
上述內(nèi)容使用管理系統(tǒng)的流行配置是這樣一種配置加密內(nèi)容通過網(wǎng)絡(luò)或通過在記錄介質(zhì)如DVD或CD中儲存內(nèi)容而提供給用戶,用于對加密內(nèi)容進(jìn)行解密的內(nèi)容密鑰只提供給授權(quán)用戶。還建議這樣一種配置內(nèi)容密鑰本身被加密以防止非法使用并提供給授權(quán)用戶,并且,通過使用只由授權(quán)用戶擁有的解密密鑰來對加密密鑰進(jìn)行解密,以使用內(nèi)容密鑰。
一般而言,通過在分配內(nèi)容或內(nèi)容密鑰之前在內(nèi)容提供商即內(nèi)容發(fā)送者和用戶設(shè)備之間執(zhí)行身份驗證處理,判斷用戶是否為授權(quán)用戶。在典型的身份驗證處理中,核實通信各方的完整性,而且產(chǎn)生只在身份驗證通信中有效的對話密鑰。然后,只有當(dāng)身份驗證確定時,才用所產(chǎn)生的對話密鑰對諸如內(nèi)容或內(nèi)容密鑰的數(shù)據(jù)進(jìn)行加密,隨后執(zhí)行通信。
然而,在基于此種身份驗證處理檢查用戶之后分配內(nèi)容或內(nèi)容密鑰的配置中,內(nèi)容密鑰發(fā)送者必需控制每個用戶的內(nèi)容使用權(quán)信息。即,為了判斷用戶是否具有批準(zhǔn)的內(nèi)容使用權(quán),所有用戶的內(nèi)容使用權(quán)信息必須儲存在數(shù)據(jù)庫中,基于權(quán)利信息而分配內(nèi)容或內(nèi)容密鑰。
如果使用內(nèi)容的用戶數(shù)量受到限制,執(zhí)行此種處理,即檢查用戶的內(nèi)容使用權(quán),是沒有問題的。然而,對于大量的用戶,所述處理的負(fù)擔(dān)變得嚴(yán)重,并且分配內(nèi)容或內(nèi)容密鑰的效率相應(yīng)地降低。而且,一些用戶在購買內(nèi)容之后希望改變作為內(nèi)容使用條件設(shè)置的條件,如時間限制或使用次數(shù)限制。
發(fā)明內(nèi)容
考慮到上述問題,本發(fā)明的目的是提供內(nèi)容使用權(quán)管理系統(tǒng)、內(nèi)容使用權(quán)管理方法、信息處理裝置和計算機程序,其中,服務(wù)提供商不需控制每個用戶的內(nèi)容使用權(quán),內(nèi)容只能由授權(quán)用戶使用,并且可以改變與用戶相應(yīng)的各種使用限制,如時間限制和使用次數(shù)限制,或者可基于已購買內(nèi)容的信息來購買新的內(nèi)容。
本發(fā)明的第一方面是一種內(nèi)容使用權(quán)管理系統(tǒng),包括使用內(nèi)容的用戶設(shè)備;以及向用戶設(shè)備分配內(nèi)容使用權(quán)證書的服務(wù)提供商,在內(nèi)容使用權(quán)證書中儲存內(nèi)容使用條件信息。
用戶設(shè)備配置為根據(jù)在從服務(wù)提供商接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容使用條件信息而使用內(nèi)容,并通過向服務(wù)提供商發(fā)送內(nèi)容使用權(quán)證書而請求修改儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息。
服務(wù)提供商配置為在從用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過修改在接收到的內(nèi)容使用權(quán)證書中記錄的內(nèi)容使用條件信息而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并向用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)的實施例中,在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密。用戶設(shè)備配置為在根據(jù)從服務(wù)提供商接收到的內(nèi)容使用權(quán)證書中所儲存的內(nèi)容使用條件信息而使用內(nèi)容的條件下,通過對加密內(nèi)容密鑰解密而獲得內(nèi)容密鑰。
在本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)的實施例中,在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密。用戶設(shè)備配置為判斷是否將要根據(jù)在從服務(wù)提供商接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容使用條件信息而使用內(nèi)容,并且,在根據(jù)內(nèi)容使用條件而使用內(nèi)容的條件下,用戶設(shè)備基于儲存在用戶設(shè)備中的密鑰對儲存在內(nèi)容使用權(quán)證書中的加密內(nèi)容密鑰進(jìn)行解密。
在本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)的實施例中,在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密。服務(wù)提供商配置為接收從用戶設(shè)備發(fā)送的內(nèi)容使用權(quán)證書,并且判斷是否將要根據(jù)儲存在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息而使用內(nèi)容,并且,在根據(jù)內(nèi)容使用條件而使用內(nèi)容的條件下,服務(wù)提供商基于服務(wù)提供商的獨有密鑰而對儲存在內(nèi)容使用權(quán)證書中的加密內(nèi)容密鑰進(jìn)行解密。
在本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)的實施例中,儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息是以下三種模式中的一種內(nèi)容使用期限制信息、內(nèi)容使用次數(shù)限制信息、以及內(nèi)容完全購買且不加任何使用限制。從用戶設(shè)備提出的修改內(nèi)容使用條件信息的請求包括下述的至少一種修改內(nèi)容使用期限制、修改內(nèi)容使用次數(shù)限制、以及在三個模式使用期限制、使用次數(shù)限制和內(nèi)容完全購買之間變更。服務(wù)提供商配置為在從用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過執(zhí)行內(nèi)容使用期限制修改、內(nèi)容使用次數(shù)限制修改、或者在三個模式使用期限制、使用次數(shù)限制和內(nèi)容完全購買之間變更中的至少一個,修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)的實施例中,儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件包括其中設(shè)置在線使用或脫機使用的使用條件信息,在線使用要求在服務(wù)提供商中確定使用權(quán),而脫機使用不要求在服務(wù)提供商中確定使用權(quán)。服務(wù)提供商配置為在從用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過在在線使用和脫機使用之間修改使用條件信息,修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)的實施例中,已頒發(fā)內(nèi)容使用權(quán)證書的實體的數(shù)字簽名附加到內(nèi)容使用權(quán)證書中。服務(wù)提供商配置為在接收內(nèi)容使用權(quán)證書時,當(dāng)通過核實數(shù)字簽名而確定數(shù)據(jù)沒有被篡改時,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)的實施例中,在內(nèi)容使用權(quán)證書中儲存涉及與內(nèi)容使用權(quán)證書相應(yīng)的公開密鑰證書的鏈接信息。服務(wù)提供商配置為在接收內(nèi)容使用權(quán)證書時,在通過核實從鏈接信息獲得的公開密鑰證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)的實施例中,內(nèi)容使用權(quán)證書是屬性證書機構(gòu)頒發(fā)的屬性證書,并且,在屬性證書的屬性信息字段中儲存用內(nèi)容密鑰加密的加密內(nèi)容密鑰,此內(nèi)容密鑰用于對內(nèi)容解密。
在本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)的實施例中,內(nèi)容使用權(quán)證書是屬性證書機構(gòu)頒發(fā)的屬性證書,并且,在屬性證書的屬性信息字段中儲存內(nèi)容使用條件。
本發(fā)明的第二方面是一種內(nèi)容使用權(quán)管理系統(tǒng),包括使用內(nèi)容的用戶設(shè)備;以及向用戶設(shè)備分配內(nèi)容使用權(quán)證書的服務(wù)提供商,在此證書中儲存已購買內(nèi)容信息。
用戶設(shè)備配置為向服務(wù)提供商發(fā)送內(nèi)容使用權(quán)證書。
服務(wù)提供商配置為基于在從用戶設(shè)備接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容信息,而產(chǎn)生與屬于集冊的一項內(nèi)容相應(yīng)的內(nèi)容使用權(quán)證書,作為更新的內(nèi)容使用權(quán)證書,并把更新的內(nèi)容使用權(quán)證書發(fā)送給用戶設(shè)備,其中,集冊包括一組屬于相同內(nèi)容組的內(nèi)容項目,內(nèi)容項目作為儲存在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容信息。
在本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)的實施例中,已頒發(fā)內(nèi)容使用權(quán)證書的實體的數(shù)字簽名附加到內(nèi)容使用權(quán)證書中,并且,服務(wù)提供商配置為在接收內(nèi)容使用權(quán)證書時,當(dāng)通過核實數(shù)字簽名而確定數(shù)據(jù)沒有被篡改時,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)的實施例中,在內(nèi)容使用權(quán)證書中儲存涉及與內(nèi)容使用權(quán)證書相應(yīng)的公開密鑰證書的鏈接信息,并且,服務(wù)提供商配置為在接收內(nèi)容使用權(quán)證書時,在通過核實從鏈接信息獲得的公開密鑰證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
本發(fā)明的第三方面是一種在包括用戶設(shè)備和服務(wù)提供商的系統(tǒng)中使用的內(nèi)容使用權(quán)管理方法,其中,用戶設(shè)備使用內(nèi)容,服務(wù)提供商向用戶設(shè)備分配其中儲存內(nèi)容使用條件信息的內(nèi)容使用權(quán)證書。
用戶設(shè)備配置為通過向服務(wù)提供商發(fā)送內(nèi)容使用權(quán)證書而請求修改儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息。
服務(wù)提供商配置為在從用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過修改在接收到的內(nèi)容使用權(quán)證書中記錄的內(nèi)容使用條件信息而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并向用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的內(nèi)容使用權(quán)管理方法的實施例中,在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密,并且,用戶設(shè)備配置為在根據(jù)從服務(wù)提供商接收到的內(nèi)容使用權(quán)證書中所儲存的內(nèi)容使用條件信息而使用內(nèi)容的條件下,通過對加密內(nèi)容密鑰解密而獲得內(nèi)容密鑰。
在本發(fā)明的內(nèi)容使用權(quán)管理方法的實施例中,在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密,并且,用戶設(shè)備配置為判斷是否將要根據(jù)在從服務(wù)提供商接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容使用條件信息而使用內(nèi)容,并且,在根據(jù)內(nèi)容使用條件而使用內(nèi)容的條件下,用戶設(shè)備基于儲存在用戶設(shè)備中的密鑰而對儲存在內(nèi)容使用權(quán)證書中的加密內(nèi)容密鑰進(jìn)行解密。
在本發(fā)明的內(nèi)容使用權(quán)管理方法的實施例中,在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密,并且,服務(wù)提供商接收從用戶設(shè)備發(fā)送的內(nèi)容使用權(quán)證書,并且判斷是否將要根據(jù)在接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容使用條件信息而使用內(nèi)容,并且,在根據(jù)內(nèi)容使用條件而使用內(nèi)容的條件下,服務(wù)提供商基于服務(wù)提供商的獨有密鑰而對儲存在內(nèi)容使用權(quán)證書中的加密內(nèi)容密鑰進(jìn)行解密。
在本發(fā)明的內(nèi)容使用權(quán)管理方法的實施例中,儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息是以下三種模式中的一種內(nèi)容使用期限制信息、內(nèi)容使用次數(shù)限制信息、以及內(nèi)容完全購買且不加任何使用限制。從用戶設(shè)備提出的修改內(nèi)容使用條件信息的請求包括下述的至少一種修改內(nèi)容使用期限制、修改內(nèi)容使用次數(shù)限制、以及在三個模式使用期限制、使用次數(shù)限制和內(nèi)容完全購買之間變更。服務(wù)提供商在從用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過執(zhí)行內(nèi)容使用期限制修改、內(nèi)容使用次數(shù)限制修改、或者在三個模式使用期限制、使用次數(shù)限制和內(nèi)容完全購買之間變更中的至少一個,修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的內(nèi)容使用權(quán)管理方法的實施例中,儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件包括其中設(shè)置在線使用或脫機使用的使用條件信息,在線使用要求在服務(wù)提供商中確定使用權(quán),而脫機使用不要求在服務(wù)提供商中確定使用權(quán)。服務(wù)提供商在從用戶設(shè)備接收包含內(nèi)容使用條件信息改變請求的內(nèi)容使用權(quán)證書時,通過在在線使用和脫機使用之間修改使用條件信息,修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的內(nèi)容使用權(quán)管理方法的實施例中,已頒發(fā)內(nèi)容使用權(quán)證書的實體的數(shù)字簽名附加到內(nèi)容使用權(quán)證書中,并且,服務(wù)提供商在接收內(nèi)容使用權(quán)證書時,當(dāng)通過核實數(shù)字簽名而確定數(shù)據(jù)沒有被篡改時,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的內(nèi)容使用權(quán)管理方法的實施例中,在內(nèi)容使用權(quán)證書中儲存涉及與內(nèi)容使用權(quán)證書相應(yīng)的公開密鑰證書的鏈接信息,并且,服務(wù)提供商在接收內(nèi)容使用權(quán)證書時,在通過核實從鏈接信息獲得的公開密鑰證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
本發(fā)明的第四方面是一種在包括用戶設(shè)備和服務(wù)提供商的系統(tǒng)中使用的內(nèi)容使用權(quán)管理方法,其中,用戶設(shè)備使用內(nèi)容,服務(wù)提供商向用戶設(shè)備分配其中儲存已購買內(nèi)容信息的內(nèi)容使用權(quán)證書。
用戶設(shè)備向服務(wù)提供商發(fā)送內(nèi)容使用權(quán)證書。
服務(wù)提供商配置基于在從用戶設(shè)備接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容信息,而產(chǎn)生與屬于集冊的一項內(nèi)容相應(yīng)的內(nèi)容使用權(quán)證書,作為更新的內(nèi)容使用權(quán)證書,并把更新的內(nèi)容使用權(quán)證書發(fā)送給用戶設(shè)備,其中,集冊包括一組屬于相同內(nèi)容組的內(nèi)容項目,內(nèi)容項目作為儲存在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容信息。
在本發(fā)明的內(nèi)容使用權(quán)管理方法的實施例中,已頒發(fā)內(nèi)容使用權(quán)證書的實體的數(shù)字簽名附加到內(nèi)容使用權(quán)證書中。服務(wù)提供商在接收內(nèi)容使用權(quán)證書時,當(dāng)通過核實數(shù)字簽名而確定數(shù)據(jù)沒有被篡改時,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的內(nèi)容使用權(quán)管理方法的實施例中,在內(nèi)容使用權(quán)證書中儲存涉及與內(nèi)容使用權(quán)證書相應(yīng)的公開密鑰證書的鏈接信息,并且,服務(wù)提供商在接收內(nèi)容使用權(quán)證書時,在通過核實從鏈接信息獲得的公開密鑰證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
本發(fā)明的第五方面是一種在包括用戶設(shè)備和服務(wù)提供商的系統(tǒng)中使用的信息處理裝置,其中,用戶設(shè)備使用內(nèi)容,服務(wù)提供商向用戶設(shè)備分配其中儲存已購買內(nèi)容信息的內(nèi)容使用權(quán)證書,信息處理裝置頒發(fā)內(nèi)容使用權(quán)證書。
信息處理裝置配置為從用戶設(shè)備接收修改已頒發(fā)的內(nèi)容使用條件信息的內(nèi)容使用條件的請求,核實接收到的內(nèi)容使用權(quán)證書,并且在通過核實接收到的內(nèi)容使用權(quán)證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,通過修改在接收到的內(nèi)容使用權(quán)證書中記錄的內(nèi)容使用條件信息而產(chǎn)生更新的內(nèi)容使用權(quán)證書,而且,向用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的信息處理裝置的實施例中,信息處理裝置配置為在從用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過執(zhí)行內(nèi)容使用期限制修改、內(nèi)容使用次數(shù)限制修改、或者在三個模式使用期限制、使用次數(shù)限制和內(nèi)容完全購買之間變更中的至少一個,修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的信息處理裝置的實施例中,儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件包括其中設(shè)置在線使用或脫機使用的使用條件信息,在線使用要求在服務(wù)提供商中確定使用權(quán),而脫機使用不要求在服務(wù)提供商中確定使用權(quán)。信息處理裝置配置為在從用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過在在線使用和脫機使用之間修改使用條件信息,修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的信息處理裝置的實施例中,已頒發(fā)內(nèi)容使用權(quán)證書的實體的數(shù)字簽名附加到內(nèi)容使用權(quán)證書中。信息處理裝置配置為在接收內(nèi)容使用權(quán)證書時,當(dāng)通過核實數(shù)字簽名而確定數(shù)據(jù)沒有被篡改時,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
在本發(fā)明的信息處理裝置的實施例中,在內(nèi)容使用權(quán)證書中儲存涉及與內(nèi)容使用權(quán)證書相應(yīng)的公開密鑰證書的鏈接信息。信息處理裝置配置為在接收內(nèi)容使用權(quán)證書時,在通過核實從鏈接信息獲得的公開密鑰證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
本發(fā)明的第六方面是一種計算機程序,它允許在包括用戶設(shè)備和服務(wù)提供商的系統(tǒng)中在計算機系統(tǒng)上執(zhí)行頒發(fā)內(nèi)容使用權(quán)證書的處理,其中,用戶設(shè)備使用內(nèi)容,服務(wù)提供商向用戶設(shè)備分配其中儲存已購買內(nèi)容信息的內(nèi)容使用權(quán)證書。計算機程序包括以下步驟接收修改已頒發(fā)的內(nèi)容使用條件信息的內(nèi)容使用條件的請求;核實接收到的內(nèi)容使用權(quán)證書;以及在通過核實接收到的內(nèi)容使用權(quán)證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,通過修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
本發(fā)明的計算機程序是在計算機可讀記錄介質(zhì)或通信介質(zhì)中為可執(zhí)行各種程序代碼的計算機系統(tǒng)提供的計算機程序,其中,計算機可讀記錄介質(zhì)例如為CD、FD或MO,通信介質(zhì)例如為網(wǎng)絡(luò)。以計算機可讀的格式提供此種程序,從而根據(jù)計算機系統(tǒng)上的程序執(zhí)行處理。
從以下結(jié)合附圖的優(yōu)選實施例詳細(xì)描述中,本發(fā)明的進(jìn)一步的目的、特征和優(yōu)點將變得顯而易見。在此說明書中,系統(tǒng)是多個設(shè)備的邏輯組。設(shè)備置于相同的殼體中不是最本質(zhì)的。
圖1概括示出本發(fā)明內(nèi)容使用管理系統(tǒng)的配置。
圖2示出用于本發(fā)明內(nèi)容使用管理系統(tǒng)中的公開密鑰證書的格式。
圖3示出用于本發(fā)明內(nèi)容使用管理系統(tǒng)中的公開密鑰證書的格式。
圖4示出用于本發(fā)明內(nèi)容使用管理系統(tǒng)中的公開密鑰證書的格式。
圖5示出用于本發(fā)明內(nèi)容使用管理系統(tǒng)中的權(quán)利信息證書的格式。
圖6為示出用戶設(shè)備的安全芯片的配置的視圖。
圖7示出將要在用戶設(shè)備中處理的主要數(shù)據(jù)。
圖8為身份驗證信息(口令)初始注冊處理的程序。
圖9為身份驗證信息(口令)修改處理的程序。
圖10為身份驗證信息(口令)修改處理的程序。
圖11示出身份驗證信息(口令)和主口令之間的關(guān)系。
圖12示出主口令分配處理。
圖13為主口令再頒發(fā)處理的程序。
圖14為示出主口令計算處理的流程圖。
圖15為屬性證書(AC)頒發(fā)和內(nèi)容接收處理的程序。
圖16是作為相互身份驗證處理實例的TLS 1.0握手協(xié)議的程序。
圖17示出用于數(shù)據(jù)防偽核實的MAC的生成。
圖18為屬性證書(AC)頒發(fā)處理的程序。
圖19為示出作為簽名生成處理實例的ECDSA簽名生成程序的流程圖。
圖20為示出作為簽名核實處理實例的ECDSA簽名核實程序的流程圖。
圖21示出在公開密鑰證書(PKC)和屬性證書(AC)之間的關(guān)系。
圖22為示出公開密鑰證書(PKC)核實處理的流程圖。
圖23為屬性證書(AC)核實處理的流程圖(實例1)。
圖24為屬性證書(AC)核實處理的流程圖(實例2)。
圖25為使用屬性證書(AC)的內(nèi)容使用處理(脫機)的程序。
圖26為使用屬性證書(AC)的內(nèi)容使用處理(在線)的程序。
圖27示出使用屬性證書(AC)的內(nèi)容使用處理(脫機),在屬性證書(AC)中儲存用全球共用密鑰加密的內(nèi)容密鑰數(shù)據(jù)。
圖28為全球共用密鑰的更新處理的程序。
圖29為全球共用密鑰的更新處理的程序。
圖30示出使用譯碼器的解密處理。
圖31示出使用譯碼器的解密處理的程序。
圖32為示出使用譯碼器的解密處理的流程圖。
圖33為示出屬性證書(AC)在用戶設(shè)備中應(yīng)用的流程圖。
圖34為使用屬性證書(AC)的在線時間受限內(nèi)容使用處理的程序。
圖35為使用屬性證書(AC)的在線次數(shù)受限內(nèi)容使用處理的程序。
圖36為使用屬性證書(AC)的脫機完全購買內(nèi)容使用處理的程序。
圖37示出與脫機次數(shù)受限內(nèi)容相應(yīng)的使用次數(shù)控制數(shù)據(jù)的輸入處理。
圖38示出與脫機次數(shù)受限內(nèi)容相應(yīng)的使用次數(shù)控制數(shù)據(jù)的配置的實例。
圖39為示出與脫機次數(shù)受限內(nèi)容相應(yīng)的使用次數(shù)控制數(shù)據(jù)的輸入處理的流程圖。
圖40示出使用散列值的、與脫機次數(shù)受限內(nèi)容相應(yīng)的使用次數(shù)控制數(shù)據(jù)的輸入處理。
圖41為示出使用散列值的、與脫機次數(shù)受限內(nèi)容相應(yīng)的使用次數(shù)控制數(shù)據(jù)的輸入處理的流程圖。
圖42示出使用用于脫機次數(shù)受限內(nèi)容的屬性證書的內(nèi)容使用處理。
圖43示出與脫機次數(shù)受限內(nèi)容相應(yīng)的次數(shù)控制數(shù)據(jù)的更新處理。
圖44示出使用散列值的、與脫機次數(shù)受限內(nèi)容相應(yīng)的使用次數(shù)控制數(shù)據(jù)的更新處理。
圖45示出使用在線時間受限屬性證書的更新處理。
圖46示出使用在線次數(shù)受限屬性證書的更新處理。
圖47示出使用脫機次數(shù)受限屬性證書的更新處理。
圖48示出用于集冊購買的更新處理。
圖49概括示出由支持中心執(zhí)行的數(shù)據(jù)恢復(fù)處理。
圖50概括示出由支持中心執(zhí)行的數(shù)據(jù)恢復(fù)處理的程序。
圖51示出由用戶設(shè)備執(zhí)行的數(shù)據(jù)備份處理的程序。
圖52概括示出由支持中心執(zhí)行的備份數(shù)據(jù)讀取處理。
圖53示出由支持中心執(zhí)行的數(shù)據(jù)恢復(fù)處理的程序。
圖54示出用戶設(shè)備的配置的實例。
圖55示出每個實體如服務(wù)提供商、支持中心或內(nèi)容創(chuàng)造者的配置的實例。
具體實施例方式圖1示出本發(fā)明的內(nèi)容使用管理系統(tǒng)中的各個實體,并且示意性地示出由各個實體執(zhí)行的處理。
用戶設(shè)備101是每個使用內(nèi)容的用戶的終端,并且更具體地為PC、游戲終端、播放器、或用于DVD或CD的記錄/重放器。此種終端設(shè)置有防偽安全芯片,此芯片具有用于控制加密處理和內(nèi)容使用處理的控制裝置,如下所述。在安全芯片內(nèi),控制并執(zhí)行由用戶設(shè)備101與服務(wù)提供商(SP-CD)102或另一實體執(zhí)行的多種類型的安全處理,如數(shù)據(jù)傳送,服務(wù)提供商102作為內(nèi)容分配實體(內(nèi)容分配者)。
服務(wù)提供商(內(nèi)容分配者)(SP-CD)102是向具有安全芯片的用戶設(shè)備101提供內(nèi)容的服務(wù)提供商。內(nèi)容創(chuàng)造者103向服務(wù)提供商(內(nèi)容分配者)(SP-CD)102提供內(nèi)容,即服務(wù)。用戶設(shè)備制造商104是制造用戶設(shè)備101的實體。
支持中心105是向在用戶設(shè)備101中執(zhí)行的各類處理提供支持的中心。支持中心105執(zhí)行各類支持處理,如在用戶忘記口令的情況下執(zhí)行口令恢復(fù)處理,或者使用用戶設(shè)備創(chuàng)建的內(nèi)容備份數(shù)據(jù)執(zhí)行恢復(fù)處理,其中,口令用作身份驗證信息。認(rèn)證機構(gòu)(CA)106向每個實體頒發(fā)公開密鑰證書(PKC)。
可以提供任意數(shù)量的每個實體,如用戶設(shè)備101、服務(wù)提供商(內(nèi)容分配者)(SP-CD)102、內(nèi)容創(chuàng)造者103、用戶設(shè)備制造商104、支持中心105和認(rèn)證機構(gòu)(CA)106。具體地,在圖1中盡管只示出一個認(rèn)證機構(gòu)(CA)106,但根據(jù)各個實體中處理的需要,可以提供用于頒發(fā)公開密鑰證書的多個認(rèn)證機構(gòu)。
用戶設(shè)備101通過衛(wèi)星通信、因特網(wǎng)通信、或者有線或無線數(shù)據(jù)通信網(wǎng)絡(luò)從服務(wù)提供商(內(nèi)容分配者)102接收加密內(nèi)容,并使用所述內(nèi)容。用于對加密內(nèi)容進(jìn)行解密的密鑰內(nèi)容密鑰Kc被加密并儲存在內(nèi)容使用權(quán)證書中,內(nèi)容使用權(quán)證書例如為屬性證書(AC)1 10,作為表示內(nèi)容使用權(quán)的權(quán)利信息證書。為了對內(nèi)容解密并使用它,對于設(shè)置有安全芯片的用戶終端101,必需從服務(wù)提供商(內(nèi)容分配者)102接收屬性證書(AC)110,并且,從屬性證書提取密鑰并對其解密。
作為表示內(nèi)容使用權(quán)的權(quán)利信息證書的內(nèi)容使用權(quán)證書,如屬性證書(AC)110,不僅記錄加密內(nèi)容密鑰Kc,而且記錄內(nèi)容使用限制信息,如限制使用次數(shù)和內(nèi)容使用期。用戶設(shè)備101能根據(jù)記錄在屬性證書(AC)110中的內(nèi)容使用限制來使用所述內(nèi)容,其中,屬性證書(AC)110作為內(nèi)容使用權(quán)證書。
以下描述實施例,假設(shè)屬性證書(AC)110儲存內(nèi)容使用信息和加密內(nèi)容密鑰。然而,其中儲存內(nèi)容使用信息和加密內(nèi)容密鑰的證書不局限于符合規(guī)則的屬性證書(AC),也可以配置成某種數(shù)據(jù)格式。也就是說,只要儲存證明內(nèi)容使用權(quán)的數(shù)據(jù)和添加用于核實數(shù)據(jù)是否被篡改的發(fā)證實體簽名數(shù)據(jù),就有可能使用任意數(shù)據(jù)格式的內(nèi)容使用權(quán)證書。
對于從服務(wù)提供商向用戶設(shè)備分配內(nèi)容或?qū)傩宰C書(AC),有兩種模式一種模式是根據(jù)用戶對服務(wù)提供商的請求而進(jìn)行分配;另一種模式是所謂的推進(jìn)(push)模式(推進(jìn)模型),即,服務(wù)提供商向例如已簽了訂購合同的所有用戶無條件地進(jìn)行分配,而不管用戶是否提出請求??梢允褂萌我环N模式。
在圖1所示的實體中,除認(rèn)證機構(gòu)106之外的實體,即用戶設(shè)備101、服務(wù)提供商(內(nèi)容分配者)(SP-CD)102、內(nèi)容創(chuàng)造者103、用戶設(shè)備制造商104和支持中心105能根據(jù)預(yù)定的規(guī)則使用和分配內(nèi)容,因而根據(jù)預(yù)定的規(guī)則執(zhí)行處理。提供系統(tǒng)所有人(SH)(未示出),作為設(shè)定和管理規(guī)則的實體。圖1所示實體101-105根據(jù)內(nèi)容使用基礎(chǔ)架構(gòu)和系統(tǒng)所有人(SH)設(shè)定的規(guī)則來執(zhí)行處理。
例如,用戶設(shè)備制造商104在將要制造的用戶設(shè)備內(nèi)的防偽安全芯片中儲存設(shè)備標(biāo)識(ID)和各種加密密鑰,用于內(nèi)容分配。在用戶設(shè)備101、服務(wù)提供商(內(nèi)容分配者)102、內(nèi)容創(chuàng)造者(CC)103和支持中心105之間傳輸內(nèi)容、屬性證書或其它數(shù)據(jù)時,基于系統(tǒng)所有人(SH)設(shè)定的規(guī)則而執(zhí)行相互身份驗證處理或數(shù)據(jù)加密處理。
在用戶設(shè)備101中,根據(jù)記錄在屬性證書中的使用限制而使用內(nèi)容。例如,當(dāng)使用設(shè)置使用次數(shù)限制的內(nèi)容時,在設(shè)備內(nèi)安全芯片控制器的控制下,更新用于計算內(nèi)容可用次數(shù)的計數(shù)器。系統(tǒng)所有人(SH)是用于構(gòu)造和管理平臺的實體,在所述平臺中確定與每個實體中所執(zhí)行處理有關(guān)的規(guī)則。
以下概括描述在圖1配置中所用的公開密鑰證書和屬性證書。
(公開密鑰證書(PKC))以下結(jié)合圖2、3和4討論公開密鑰證書。公開密鑰證書是由認(rèn)證機構(gòu)(CA)頒發(fā)的證書,用戶或每個實體向認(rèn)證機構(gòu)提交ID和公開密鑰,認(rèn)證機構(gòu)添加認(rèn)證機構(gòu)信息如ID以及有效期,并且還添加認(rèn)證機構(gòu)的簽名。然后創(chuàng)建公開密鑰證書。
圖2-4示出公開密鑰證書的格式實例。此實例是符合ITU-T X.509的格式。
版本是證書格式的版本。
序列號是由公開密鑰證書頒發(fā)機構(gòu)(CA)設(shè)置的公開密鑰證書序列號。
簽名是證書的簽名算法。簽名算法包括橢圓曲線密碼系統(tǒng)和RSA。當(dāng)采用橢圓曲線密碼系統(tǒng)時,記錄參數(shù)和密鑰長度,而當(dāng)采用RSA時,記錄密鑰長度。
發(fā)證人是其中以可辨別的名稱記錄公開密鑰證書發(fā)證人,即公開密鑰證書頒發(fā)機構(gòu)(IA),的名稱的字段。
在有效期中,記錄證書有效期的起始日期時間和終止日期時間。
在主體公開密鑰信息(主體公開密鑰信息)中,儲存作為證書所有人的公開密鑰信息的密鑰算法和密鑰。
認(rèn)證機構(gòu)密鑰標(biāo)識(機構(gòu)密鑰標(biāo)識-密鑰標(biāo)識、機構(gòu)證書發(fā)證人、機構(gòu)證書序列號)是用于識別證書發(fā)證人的密鑰的信息,并儲存密鑰標(biāo)識、機構(gòu)證書發(fā)證人的名稱和機構(gòu)證書序列號,其中,證書發(fā)證人密鑰用于簽名核實。
當(dāng)在公開密鑰證書中證明多個密鑰時,主體密鑰標(biāo)識儲存各個密鑰的標(biāo)識。
密鑰使用是指定密鑰使用目的的字段,其中(0)用于數(shù)字簽名;(1)用于抗抵賴;(2)用于密鑰加密;(3)用于消息加密;(4)用于共用密鑰傳送;(5)用于身份驗證簽名檢查;以及(6)用于注銷清單的簽名檢查。
在私人密鑰使用期中,記錄與儲存在證書中的公開密鑰相應(yīng)的私人密鑰的有效期。
在認(rèn)證機構(gòu)政策(證書政策)中,記錄公開密鑰證書發(fā)證人的證書頒發(fā)政策,如政策ID和符合ISO/IEC9384-1的身份驗證標(biāo)準(zhǔn)。
政策映象是其中儲存與身份驗證路徑中的政策性限制有關(guān)的信息的字段,并且只在認(rèn)證機構(gòu)(CA)的證書中需要所述政策映象。
主體替代名(主體Alt Name)是記錄證書所有人的替代名的字段。
發(fā)證人替代名(發(fā)證人Alt Name)是記錄證書發(fā)證人的替代名的字段。
主體目錄屬性是記錄證書所有人所需的目錄屬性的字段。
基本約束是用于判斷待驗證的公開密鑰是用于認(rèn)證機構(gòu)(CA)簽名還是用于證書所有人的字段。
名稱約束允許子樹是儲存與發(fā)證人頒發(fā)的證書的允許名稱有關(guān)的信息的字段。
政策約束是儲存身份驗證路徑中政策性限制信息的字段。
CRL基準(zhǔn)點(證書注銷清單分配點)是表示注銷清單基準(zhǔn)點的字段,當(dāng)證書所有人使用證書時,所述基準(zhǔn)點用于檢查證書是否被注銷。
簽名算法是儲存用于向證書添加簽名的算法的字段。
簽名值是記錄公開密鑰證書發(fā)證人的簽名的字段。通過向總體證書應(yīng)用散列函數(shù)而產(chǎn)生散列值并通過對散列值使用發(fā)證人的私人密鑰而產(chǎn)生數(shù)據(jù),從而獲得數(shù)字簽名。添加簽名或生成散列值不足以防止篡改。然而,可判斷簽名數(shù)據(jù)是正確或錯誤的,因而這基本上與防止數(shù)據(jù)被篡改的事實等效。
認(rèn)證機構(gòu)頒發(fā)圖2-4所示的公開密鑰證書,還更新過期的公開密鑰證書,并且創(chuàng)建、管理和分配用于取消非法用戶的注銷清單(這統(tǒng)一稱作“注銷”)。如果需要,認(rèn)證機構(gòu)還產(chǎn)生公開密鑰和私人密鑰。
當(dāng)使用此公開密鑰證書時,用戶通過使用用戶所擁有的認(rèn)證機構(gòu)公開密鑰來檢查公開密鑰證書的數(shù)字簽名,并且在成功地核實數(shù)字簽名之后,用戶從公開密鑰證書提取公開密鑰以使用它。相應(yīng)地,對于所有使用公開密鑰證書的用戶而言,必需擁有認(rèn)證機構(gòu)的共用公開密鑰。
(屬性證書(AC))以下結(jié)合圖5討論屬性證書。主要有兩種類型的屬性證書。一種類型是包含所有人的屬性信息的證書,其中,屬性信息包含權(quán)利,如內(nèi)容使用權(quán)。另一種類型是用于保留或刪除服務(wù)提供商(SP)區(qū)域的屬性證書(AC),即包含區(qū)域保留/刪除許可信息的屬性證書(AC),所述許可信息用于在或從用戶設(shè)備的存儲器中保留或刪除服務(wù)提供商(SP)信息存儲區(qū)。
屬性證書的格式由ITU-T X.509定義,其描述在IETF PKIX WG中定義。與公開密鑰證書不同,屬性證書不包含所有人的公開密鑰。然而,由于添加屬性證書機構(gòu)的簽名,因此,與在公開密鑰證書中一樣,可通過檢查此簽名而判斷數(shù)據(jù)是否被篡改。
在本發(fā)明的配置中,服務(wù)提供商(內(nèi)容分配者)(SP-CD)102也可作為用于頒發(fā)和管理屬性證書(AC)的屬性證書機構(gòu)。本發(fā)明也可以不同的方式配置。屬性證書必須總是與公開密鑰證書相關(guān)使用。更具體地,通過公開密鑰證書檢查所有人的完整性,而屬性證書只是表示賦予所有人的權(quán)利。當(dāng)核實屬性證書時,在核實屬性證書的簽名之后還檢查相關(guān)的公開密鑰證書。
在此情況下,原則上優(yōu)選追溯所述證書鏈,以順序核實公開密鑰證書,直到最高級的公開密鑰證書為止。在由多個認(rèn)證機構(gòu)(CA)形成的分級結(jié)構(gòu)中,通過已向更低級認(rèn)證機構(gòu)頒發(fā)公開密鑰證書的更高級認(rèn)證機構(gòu)的簽名,來證實更低層認(rèn)證機構(gòu)的公開密鑰證書。也就是說,提供一種鏈接配置,其中更高級的公開密鑰證書頒發(fā)機構(gòu)(CA-High)向更低級的公開密鑰證書頒發(fā)機構(gòu)(CA-Low)頒發(fā)公開密鑰證書。以鏈接方式核實公開密鑰證書意味著證書鏈從更低級機構(gòu)追溯到更高級機構(gòu),以獲得鏈接信息,直到最高級的公開密鑰證書為止,從而核實上至最高級機構(gòu)(根CA)的公開密鑰證書的簽名。
通過把屬性信息的有效期設(shè)置得較短,可以省略注銷處理。在此情況下,可以省略證書注銷程序和注銷信息的參考程序,因而,系統(tǒng)可得到有利的簡化。然而,應(yīng)該采取除注銷清單之外的一些措施,以防止非法使用所述證書。在本發(fā)明的認(rèn)證系統(tǒng)中,在屬性證書中不僅嵌入內(nèi)容使用權(quán)而且嵌入對內(nèi)容進(jìn)行解密的內(nèi)容密鑰。相應(yīng)地,具有批準(zhǔn)的內(nèi)容使用權(quán)的用戶設(shè)備能通過接收批準(zhǔn)的屬性證書而使用內(nèi)容。
圖5所示屬性證書的配置如下。
證書版本號是證書格式的版本。
AC所有人的公開密鑰證書信息是與公開密鑰證書(PKC)有關(guān)的信息,其中,PKC與屬性證書的發(fā)證人相對應(yīng)。公開密鑰證書信息包括PKC發(fā)證人的名稱、PKC序列號以及PKC發(fā)證人的獨有標(biāo)識,并且作為鏈接相應(yīng)公開密鑰證書的鏈接數(shù)據(jù)。
屬性證書發(fā)證人的名稱是以可辨別的名稱記錄屬性信息的頒發(fā)人,即屬性證書機構(gòu)(AA)的名稱,的字段。
簽名算法標(biāo)識是記錄屬性證書的簽名算法標(biāo)識的字段。
在證書的有效期中,記錄證書有效期的起始日期時間和終止日期時間。
在屬性信息字段中,根據(jù)屬性證書的使用模式儲存(1)存儲區(qū)保留/刪除信息和(2)與內(nèi)容使用條件有關(guān)的信息。與內(nèi)容使用條件有關(guān)的信息包括加密內(nèi)容密鑰。
(1)存儲區(qū)保留/刪除信息記錄在屬性證書中,發(fā)送此信息用于在或從用戶設(shè)備內(nèi)的安全芯片存儲器中注冊并設(shè)置或刪除每個服務(wù)提供商的管理區(qū)。所記錄的信息例如包括服務(wù)提供商標(biāo)識(ID);服務(wù)提供商名稱;處理存儲區(qū)保留或存儲區(qū)刪除;以及區(qū)域大小存儲區(qū)的大小。
服務(wù)提供商向用戶設(shè)備發(fā)送屬性證書,在此證書的屬性信息字段中儲存上述條目。在核實屬性證書之后,用戶設(shè)備根據(jù)接收的屬性證書的屬性信息字段中的記錄,在或從用戶設(shè)備的安全芯片中保留存儲區(qū)或刪除所保留的存儲區(qū)。
(2)與內(nèi)容使用條件有關(guān)的信息是儲存在屬性證書的屬性信息字段中的信息,此信息根據(jù)服務(wù)提供商所提供的內(nèi)容而頒發(fā)。與內(nèi)容使用條件有關(guān)的信息包括各種使用條件,如內(nèi)容限制使用次數(shù)和使用期,還包括內(nèi)容密鑰的加密數(shù)據(jù),此密鑰用于對內(nèi)容進(jìn)行加密。所記錄的信息例如包括服務(wù)提供商標(biāo)識(ID);服務(wù)提供商名稱;應(yīng)用標(biāo)識(ID)內(nèi)容的ID信息;條件表示內(nèi)容將要在線或脫機使用的信息,以及表示內(nèi)容是否將要被完全購買(全部購買)、使用期受限制、在線使用且使用次數(shù)受限、或者脫機使用且使用次數(shù)受限的信息;有效期如果內(nèi)容使用時間受到限制,表示有效期的信息;限制使用次數(shù)如果使用次數(shù)受到限制,表示可能的使用次數(shù);付款條件內(nèi)容的付款條件;以及內(nèi)容密鑰與加密算法信息一起儲存的加密內(nèi)容密鑰。
如在上述條件字段中所表示的,內(nèi)容的使用具有(1)在線使用模式和(2)脫機使用模式。內(nèi)容的使用還包括以下模式(a)購買內(nèi)容,然后自由使用;(b)內(nèi)容的有效期設(shè)置時間限制;以及(c)內(nèi)容的使用次數(shù)設(shè)置使用次數(shù)限制。結(jié)合時間限制和使用次數(shù)限制的模式也是可以用的。在用戶設(shè)備中,根據(jù)記錄在屬性證書中的模式來使用內(nèi)容。以下描述這些模式的特定實例。
另外還儲存通過對內(nèi)容密鑰Kc進(jìn)行加密所獲得的加密密鑰,作為加密內(nèi)容的解密密鑰。以下是直接或間接用于對內(nèi)容密鑰Kc進(jìn)行加密的密鑰類型(a)與儲存在用戶設(shè)備內(nèi)安全芯片的每個服務(wù)提供商管理區(qū)中的SP存儲私人密鑰相應(yīng)的服務(wù)提供商(SP)存儲公開密鑰SC.Stopub.SP.K(公開密鑰系統(tǒng));(b)儲存在用戶設(shè)備內(nèi)安全芯片的每個服務(wù)提供商管理區(qū)中的SP存儲器密鑰(共用密鑰系統(tǒng));(c)服務(wù)提供商所擁有的私人密鑰SP.Sto.K;以及(d)作為系統(tǒng)所有人(SH)和用戶設(shè)備所擁有的共用密鑰而產(chǎn)生的全球共用密鑰Kg。
在下面詳細(xì)描述使用這些密鑰的處理。
簽名算法記錄在屬性證書中,并且,由作為屬性證書發(fā)證人的屬性證書機構(gòu)(AA)添加簽名。通過向總體屬性證書應(yīng)用散列函數(shù)而產(chǎn)生散列值并通過對散列值使用屬性證書發(fā)證人(AA)的私人密鑰而產(chǎn)生數(shù)據(jù),從而獲得數(shù)字簽名。
以下結(jié)合圖6描述在用戶設(shè)備中形成的安全芯片的配置,安全芯片作為使用內(nèi)容的信息處理裝置。用戶設(shè)備由設(shè)置CPU作為數(shù)據(jù)處理設(shè)備的PC、游戲終端、播放器、或者DVD或CD的記錄/重放設(shè)備、以及通信功能元件形成,并且在用戶設(shè)備中實現(xiàn)防偽安全芯片。在本說明書的末尾討論用戶設(shè)備本身的實例。設(shè)置有安全芯片的用戶設(shè)備由圖1所示用戶設(shè)備制造商104制造。
如圖6所示,用戶設(shè)備200具有設(shè)置為向和從用戶設(shè)備控制器221傳送和接收數(shù)據(jù)的內(nèi)置安全芯片210。安全芯片210包括具有程序執(zhí)行功能和計算功能的CPU(中央處理單元)201,還包括具有數(shù)據(jù)通信界面的通信界面202、儲存由CPU 201執(zhí)行的各種程序如加密處理程序以及在制造設(shè)備時儲存的主密鑰Km的ROM(只讀存儲器)203、作為執(zhí)行程序的裝入?yún)^(qū)和程序處理的工作區(qū)的RAM(隨機存取存儲器)204、執(zhí)行加密處理如與外部設(shè)備的身份驗證處理、數(shù)字簽名生成和檢查處理以及存儲數(shù)據(jù)加密和解密的加密處理器205、以及例如由EEPOM(電可擦可編程序ROM)形成的存儲器206,在存儲器206中儲存上述服務(wù)提供商信息和包含各種密鑰數(shù)據(jù)的設(shè)備獨有信息。以下詳細(xì)描述這些儲存的信息。
用戶設(shè)備200包括外存儲器222,作為儲存加密內(nèi)容的區(qū)域,外存儲器222例如由EEPROM或硬盤構(gòu)成。外存儲器222也可用作公開密鑰證書和屬性證書的存儲區(qū),還可用作內(nèi)容使用次數(shù)管理文件的存儲區(qū),以下討論外存儲器222。
當(dāng)具有內(nèi)置安全芯片的用戶設(shè)備通過與外部實體如服務(wù)提供商連接而執(zhí)行數(shù)據(jù)傳送時,在安全芯片210和外部實體之間執(zhí)行相互身份驗證,并且,如果需要,對傳送數(shù)據(jù)進(jìn)行加密。以下詳細(xì)討論這些處理。
圖7中示出將在用戶設(shè)備的安全芯片內(nèi)處理的數(shù)據(jù)的實例。這些數(shù)據(jù)中的許多項儲存在由EEPROM(電可擦可編程序ROM)形成的存儲器206如閃存中,存儲器206作為一種非易失性存儲器。然而,在制造時儲存的且不可重寫的數(shù)據(jù),如主密鑰Km,儲存在ROM(只讀存儲器)203中。公開密鑰證書和屬性證書可儲存在安全芯片的存儲器或外存儲器中。
以下描述每個數(shù)據(jù)項。
公開密鑰證書(PKC)公開密鑰證書是用于證明使用授權(quán)公開密鑰的第三方的證書。此證書包含將要分配的公開密鑰,并由可靠的認(rèn)證機構(gòu)設(shè)置數(shù)字簽名。用戶設(shè)備儲存上述分級結(jié)構(gòu)中最高級認(rèn)證機構(gòu)(根CA)的公開密鑰證書、在用戶設(shè)備中注冊的服務(wù)提供商的公開密鑰證書,即,在用戶設(shè)備中保留其存儲區(qū)的服務(wù)提供商的公開密鑰證書、以及提供支持如口令恢復(fù)處理的支持中心的公開密鑰證書。
屬性證書(AC)與表示證書用戶(所有人)的“完整性”的公開密鑰證書相反,屬性證書表示證書用戶的權(quán)利。通過提供屬性證書,用戶能基于屬性證書中指示的權(quán)利來使用應(yīng)用或保留區(qū)域。屬性證書的類型和功能如下。
(a)應(yīng)用-使用-管理屬性證書(AC)在廣義上講,應(yīng)用意味著所謂的內(nèi)容,并且應(yīng)用的類型包括游戲、音樂、電影、財務(wù)信息。應(yīng)用使用權(quán)在應(yīng)用-使用-管理屬性證書(AC)中表示,并且,通過向服務(wù)提供商(SP)提供并核實、或邏輯核實屬性證書(AC),而在屬性證書(AC)中指示的使用權(quán)范圍之內(nèi)允許使用所述應(yīng)用。與應(yīng)用使用有關(guān)的權(quán)利表示應(yīng)用是在線使用或脫機使用,對于在線內(nèi)容還包括限制的使用時間信息或使用次數(shù)信息。對于脫機內(nèi)容,也描述所述內(nèi)容是受使用次數(shù)限制還是完全購買的。
(b)服務(wù)提供商(SP)存儲區(qū)管理(保留)屬性證書(APC)當(dāng)在用戶設(shè)備中注冊服務(wù)提供商(SP)時,必需在用戶設(shè)備中保留SP信息存儲區(qū)。在屬性證書(AC)中儲存區(qū)域保留許可信息,并且用戶設(shè)備根據(jù)在屬性證書(AC)中儲存的信息而在用戶設(shè)備中保留SP區(qū)。
(c)服務(wù)提供商(SP)存儲區(qū)管理(刪除)屬性證書(AC)這是儲存表示允許刪除保留在用戶設(shè)備中的SP區(qū)的信息的屬性證書(AC)。用戶設(shè)備根據(jù)在屬性證書(AC)中儲存的信息而刪除用戶設(shè)備中的SP區(qū)。
密鑰數(shù)據(jù)對于密鑰數(shù)據(jù),儲存為設(shè)備設(shè)置的一對公開密鑰和私人密鑰、在儲存數(shù)據(jù)如內(nèi)容時用作加密密鑰的存儲密鑰、隨機數(shù)產(chǎn)生密鑰、以及相互身份驗證密鑰。
存儲密鑰用于將要儲存在設(shè)備中的內(nèi)容密鑰的加密處理和解密處理中的至少一個。存儲密鑰包括設(shè)備存儲密鑰和服務(wù)提供商存儲密鑰。服務(wù)提供商存儲密鑰是儲存在與設(shè)備中所注冊的服務(wù)提供商相應(yīng)的每個服務(wù)提供商管理區(qū)中的密鑰,并用于相應(yīng)服務(wù)提供商所提供的內(nèi)容密鑰。設(shè)備存儲密鑰包括只由系統(tǒng)所有人和設(shè)備共享的全球共用密鑰,并用于分配加密的內(nèi)容密鑰,同時避免服務(wù)提供商執(zhí)行解密處理。在下文詳細(xì)描述使用這些密鑰的處理。
ID信息ID信息包括作為用戶設(shè)備本身標(biāo)識的設(shè)備ID、作為在用戶設(shè)備中注冊的服務(wù)提供商(SP)的標(biāo)識的服務(wù)提供商ID、以及向用戶提供的以允許使用用戶設(shè)備的用戶ID??蔀橥獠繉嶓w如服務(wù)提供商提供不同的用戶ID。應(yīng)用ID是作為與服務(wù)提供商(SP)提供的服務(wù)或內(nèi)容相應(yīng)的ID信息的ID。
其它在用戶設(shè)備中儲存身份驗證信息(如口令),此身份驗證信息用于獲得允許使用在用戶設(shè)備中注冊的服務(wù)提供商(SP)的信息。通過輸入口令,可以獲得在用戶設(shè)備中注冊的服務(wù)提供商(SP)的信息,并且在獲得此信息之后,允許使用由服務(wù)提供商提供的應(yīng)用或內(nèi)容。如果用戶忘記身份驗證信息(口令),通過使用主口令可以使身份驗證信息(口令)初始化(重置)。
還儲存用于產(chǎn)生隨機數(shù)的籽信息。在身份驗證處理或加密處理過程中,隨機數(shù)例如根據(jù)ANSI X9.17而產(chǎn)生。
儲存內(nèi)容使用次數(shù)信息或基于內(nèi)容使用次數(shù)信息而計算的散列值。此信息要求與在屬性證書中表示的限制使用次數(shù)之內(nèi)內(nèi)容的使用嚴(yán)格一致,其中,屬性證書與應(yīng)用或內(nèi)容相對應(yīng)。對于與內(nèi)容相應(yīng)的屬性證書的ID信息,儲存應(yīng)用ID、屬性證書序列號、以及內(nèi)容限制使用次數(shù)。添加簽名或生成散列值不足以防止篡改。然而,可判斷簽名數(shù)據(jù)是正確的還是錯誤的,因而這與防止數(shù)據(jù)被篡改的事實等效。
在由EEPROM(電可擦可編程序ROM)形成的存儲器206如閃存中,存儲器206作為一種非易失性存儲器,至少儲存上述各項數(shù)據(jù)的一部分,并且此數(shù)據(jù)儲存在以下三個區(qū)域中,這些區(qū)域由存儲器206劃分和管理(1)設(shè)備管理區(qū);(2)系統(tǒng)管理區(qū);以及(3)服務(wù)提供商管理區(qū)。
儲存在這些區(qū)域中的數(shù)據(jù)如下。
(1)設(shè)備管理區(qū)在設(shè)備管理區(qū)中,儲存設(shè)備所特有的、與系統(tǒng)無關(guān)的信息。在制造設(shè)備時,首先保留此區(qū)域,此區(qū)域占據(jù)非易失性存儲器的前面幾個塊。在設(shè)備管理區(qū)中,至少保存和管理以下數(shù)據(jù)項設(shè)備ID;隨機數(shù)產(chǎn)生種子;隨機數(shù)產(chǎn)生加密密鑰;相互身份驗證密鑰;以及設(shè)備存儲密鑰。
相互身份驗證密鑰是用于與外部實體進(jìn)行身份驗證的密鑰,其中,安全芯片內(nèi)的數(shù)據(jù)輸出給此外部實體。實體包括用戶設(shè)備,如,設(shè)置有安全芯片的游戲終端、播放器和用于DVD或CD的記錄/重放設(shè)備。當(dāng)在安全芯片和設(shè)置有安全芯片的用戶設(shè)備之間執(zhí)行數(shù)據(jù)傳輸時,或者當(dāng)通過用戶設(shè)備在安全芯片和外部服務(wù)提供商之間執(zhí)行數(shù)據(jù)通信時,使用相互身份驗證密鑰執(zhí)行相互身份驗證處理。當(dāng)成功地執(zhí)行相互身份驗證時,數(shù)據(jù)用在相互身份驗證過程中創(chuàng)建的對話密鑰進(jìn)行加密,并在安全芯片和外部設(shè)備之間進(jìn)行傳輸。
設(shè)備存儲密鑰是用于對安全芯片內(nèi)將要儲存到外部設(shè)備中的數(shù)據(jù)進(jìn)行加密的密鑰,從而防止數(shù)據(jù)被閱讀或篡改。設(shè)備存儲密鑰可以是公開密鑰或共用密鑰。隨機數(shù)產(chǎn)生種子是在通過計算而確定偽隨機數(shù)時用作初始種子的數(shù)據(jù)。偽隨機數(shù)通過使用隨機數(shù)產(chǎn)生加密密鑰而計算,以產(chǎn)生隨機數(shù)。
共用密鑰設(shè)備存儲密鑰包括只由系統(tǒng)所有人和設(shè)備共享的全球共用密鑰,并且,全球共用密鑰用于分配加密的內(nèi)容密鑰,同時防止服務(wù)提供商對內(nèi)容解密。在下面詳細(xì)描述全球共用密鑰。
(2)系統(tǒng)管理區(qū)與設(shè)備管理區(qū)中一樣,在存儲器區(qū)域中保留系統(tǒng)管理區(qū)。系統(tǒng)管理區(qū)儲存和管理以下數(shù)據(jù)項根認(rèn)證機構(gòu)(CA)公開密鑰證書;設(shè)備公開密鑰證書;以及設(shè)備私人密鑰。
根認(rèn)證機構(gòu)(CA)公開密鑰證書是作為安全芯片中所有身份驗證的根的證書。通過追溯其它證書的簽名而執(zhí)行上述鏈接核實,最終到達(dá)根認(rèn)證機構(gòu)(CA)公開密鑰證書。
設(shè)備公開密鑰證書是在與服務(wù)提供商執(zhí)行相互身份驗證時使用的公開密鑰證書。當(dāng)在外部創(chuàng)建設(shè)備私人密鑰并輸入時,同時產(chǎn)生設(shè)備公開密鑰證書。當(dāng)在設(shè)備中產(chǎn)生設(shè)備私人密鑰和設(shè)備公開密鑰時,在產(chǎn)生設(shè)備私人密鑰和設(shè)備公開密鑰之后,從設(shè)備讀取設(shè)備公開密鑰,并且,頒發(fā)并輸入設(shè)備公開密鑰證書。
設(shè)備私人密鑰是用于向數(shù)據(jù)添加簽名并驗證此數(shù)據(jù)的密鑰。私人密鑰與公開密鑰成對創(chuàng)建。私人密鑰事先在外部產(chǎn)生并安全地輸入到設(shè)備中??商鎿Q地,私人密鑰在設(shè)備中產(chǎn)生,并得到嚴(yán)格的保護,以免泄露給外界。
(3)服務(wù)提供商管理區(qū)服務(wù)提供商(SP)管理區(qū)由服務(wù)提供商(SP)管理表和服務(wù)提供商(SP)管理信息形成。服務(wù)提供商(SP)管理表是表示每條服務(wù)提供商(SP)信息在服務(wù)提供商(SP)管理區(qū)中的地址的表格,并且包括每條服務(wù)提供商(SP)信息在與相應(yīng)服務(wù)提供商標(biāo)識對應(yīng)的存儲器中的存儲位置信息。
用戶設(shè)備對每個服務(wù)提供商(SP)進(jìn)行成員注冊,從而在設(shè)備存儲器的服務(wù)提供商(SP)管理區(qū)中保留用于每個服務(wù)提供商(SP)的區(qū)域。根據(jù)屬性證書的描述執(zhí)行區(qū)域保留/刪除處理。服務(wù)提供商(SP)管理區(qū)儲存以下各項信息服務(wù)提供商(SP)私人密鑰;服務(wù)提供商(SP)存儲私人密鑰(公開密鑰系統(tǒng));服務(wù)提供商(SP)存儲密鑰(共用密鑰系統(tǒng));外部管理信息的散列值;內(nèi)容使用次數(shù)控制數(shù)據(jù);身份驗證信息;以及用戶信息。
服務(wù)提供商(SP)私人密鑰是與公開密鑰形成為一對的私人密鑰,為每個注冊的服務(wù)提供商(SP)產(chǎn)生此對密鑰,并且,此對密鑰用于執(zhí)行與注冊服務(wù)提供商(SP)的相互身份驗證或用于傳輸加密數(shù)據(jù)。服務(wù)提供商(SP)私人密鑰是在注冊的服務(wù)提供商(SP)和安全芯片之間執(zhí)行相互身份驗證所需的密鑰。
當(dāng)服務(wù)提供商提供的內(nèi)容可以脫機使用時,即,當(dāng)所述內(nèi)容不必在每次使用時都連接到服務(wù)提供商時,服務(wù)提供商(SP)存儲私人密鑰(公開密鑰系統(tǒng))是用于對加密的內(nèi)容密鑰進(jìn)行解密的密鑰。通過以下獲得加密的內(nèi)容密鑰。加密的內(nèi)容密鑰由服務(wù)提供商使用與服務(wù)提供商(SP)存儲私人密鑰相應(yīng)的服務(wù)提供商(SP)存儲公開密鑰進(jìn)行加密,并且儲存在屬性證書(AC)中,隨后發(fā)送給用戶設(shè)備。用用戶設(shè)備安全芯片中的服務(wù)提供商(SP)存儲私人密鑰對加密內(nèi)容密鑰進(jìn)行解密,然后可獲得內(nèi)容密鑰。
當(dāng)服務(wù)提供商提供的內(nèi)容可以脫機使用時,即,當(dāng)所述內(nèi)容不必在每次使用時都連接到服務(wù)提供商時,服務(wù)提供商(SP)存儲密鑰(共用密鑰系統(tǒng))是用于對加密的內(nèi)容密鑰進(jìn)行解密的密鑰。服務(wù)提供商(SP)存儲密鑰用于加密處理和解密處理。在服務(wù)提供商(SP)存儲私人密鑰(公開密鑰系統(tǒng))和服務(wù)提供商(SP)存儲密鑰(共用密鑰系統(tǒng))中只能儲存和使用一個。
外部管理信息的散列值按以下方式使用。當(dāng)數(shù)據(jù)量太大而不能在安全芯片中管理的數(shù)據(jù)輸出到外存儲器的特定區(qū)域時,在安全芯片中管理此區(qū)域的散列值,以防止數(shù)據(jù)被篡改。例如,如果限制內(nèi)容的使用次數(shù),用散列值管理剩余的次數(shù)。對于限制使用次數(shù)的內(nèi)容,在讀取剩余次數(shù)信息時沒有問題。然而,必須防止此信息被篡改。添加簽名或生成散列值不足以防止篡改。然而,可判斷簽名數(shù)據(jù)是正確的還是錯誤的,因而,這基本上與防止數(shù)據(jù)被篡改的事實等效。
內(nèi)容使用次數(shù)管理數(shù)據(jù)有這樣一種情況應(yīng)用(內(nèi)容)的使用次數(shù)由安全芯片就地控制。在此情況下,在安全芯片內(nèi)儲存和管理應(yīng)用ID、屬性證書(AC)序列號、以及使用次數(shù)。以下詳細(xì)描述用于內(nèi)容使用次數(shù)控制數(shù)據(jù)的控制處理。
身份驗證信息身份驗證信息是用于保護在服務(wù)提供商(SP)管理區(qū)中管理的管理信息的信息。當(dāng)連接到服務(wù)提供商(SP)時,要求用戶執(zhí)行與服務(wù)提供商(SP)的相互身份驗證。在服務(wù)提供商(SP)管理區(qū)中儲存相互身份驗證所需的信息。身份驗證信息用于從此管理區(qū)獲得信息。具體地,身份驗證信息例如為口令。如果用戶忘記身份驗證信息(口令),就不能獲得使用服務(wù)提供商(SP)管理區(qū)中管理信息的許可。在此情況下,通過輸入主口令,身份驗證信息本身被重置或修改。以下詳細(xì)描述此種處理。
用戶信息用戶信息是用戶所特有的信息,如由服務(wù)提供商(SP)分配的用戶ID。
以下詳細(xì)描述在圖1所示用戶設(shè)備101接收服務(wù)提供商(內(nèi)容分配者)102提供的內(nèi)容并在屬性證書指示的使用限制下使用此內(nèi)容時的處理、以及使用內(nèi)容所需的各種處理。首先描述用于控制對用戶設(shè)備中存儲區(qū)的服務(wù)提供商管理區(qū)的訪問的身份驗證信息(口令),在此管理區(qū)中儲存提供內(nèi)容的服務(wù)提供商的信息。
(1)身份驗證信息(口令)注冊處理為了從系統(tǒng)所有人控制的各個服務(wù)提供商購買內(nèi)容或者為了執(zhí)行使用所購買內(nèi)容的處理,已購買用戶設(shè)備的用戶必需在用戶設(shè)備的存儲區(qū)中設(shè)置服務(wù)提供商管理區(qū)并在此服務(wù)提供商管理區(qū)中儲存每個服務(wù)提供商的管理信息。已在用戶設(shè)備的存儲區(qū)中設(shè)置管理區(qū)的服務(wù)提供商以下稱作“注冊的服務(wù)提供商”。上述屬性證書用于設(shè)置服務(wù)提供商管理區(qū),并且,基于用戶設(shè)備從服務(wù)提供商接收的屬性證書而在用戶設(shè)備的存儲區(qū)中設(shè)置服務(wù)提供商管理區(qū)。
為了訪問設(shè)置有服務(wù)提供商管理區(qū)的注冊的服務(wù)提供商并為了購買或使用內(nèi)容,必需首先獲得用戶設(shè)備的服務(wù)提供商管理區(qū)中的信息。在服務(wù)提供商管理區(qū)中,儲存在用戶設(shè)備和服務(wù)提供商之間執(zhí)行相互身份驗證處理所需的信息,并且必須首先獲得此信息,以執(zhí)行與服務(wù)提供商之間的相互身份驗證。
為了訪問服務(wù)提供商管理區(qū),用戶必須通過用戶設(shè)備的輸入裝置輸入為每個注冊的服務(wù)提供商設(shè)置的身份驗證信息(口令)。在后續(xù)的描述中,“每個服務(wù)提供商”與“每個注冊的服務(wù)和每個用戶”是同義的。安全芯片核對輸入的口令和注冊的口令,只有當(dāng)它們相符合時,才能獲得安全芯片存儲器內(nèi)服務(wù)提供商管理區(qū)中的信息,并且才可訪問與服務(wù)提供商之間的相互身份驗證處理。
為在用戶設(shè)備中注冊的每個服務(wù)提供商設(shè)置身份驗證信息(口令)。用戶他/她自已進(jìn)行口令的初始注冊。以下結(jié)合圖8描述口令初始注冊處理。在圖8的程序圖中,左側(cè)表示安全芯片的處理,而右側(cè)表示設(shè)置有安全芯片的用戶設(shè)備的用戶界面的處理。
首先,(1)用戶通過指定將要注冊口令的服務(wù)提供商而輸入開始身份驗證信息(口令)初始注冊處理的請求。(2)安全芯片通過判斷用戶指定的服務(wù)提供商是否為已在安全芯片存儲器中設(shè)置管理區(qū)并已設(shè)置口令的注冊的服務(wù)提供商,而執(zhí)行狀態(tài)檢查。在確認(rèn)此服務(wù)提供商不是注冊的服務(wù)提供商之后,(3)安全芯片允許身份驗證信息(口令)初始注冊處理。
(4)然后,用戶通過輸入裝置如鍵盤從用戶界面輸入口令。(5)安全芯片的控制器把輸入的身份驗證信息(口令)臨時儲存到存儲器中,并且,(6)指示用戶再次輸入相同的口令。(7)在用戶再次輸入口令之后,(8)安全芯片的控制器核對再次輸入的身份驗證信息(口令)與臨時儲存在存儲器中的身份驗證信息(口令),并且,當(dāng)成功執(zhí)行核對時,(9)安全芯片控制器寫身份驗證信息(口令),并且(10)向用戶報告寫結(jié)果。如果寫結(jié)果為OK,就完成注冊處理。(11)如果寫結(jié)果為NG,程序就返回到處理(1)。
(2)身份驗證信息(口令)修改處理在圖9和10中示出口令修改處理的程序圖。對于口令修改有兩種處理模式使用注冊口令的修改處理(正常);和使用主口令的修改處理(緊急)。
基于圖9的程序圖討論正常的口令修改處理,即,使用注冊口令的修改處理。左側(cè)表示安全芯片的處理,而右側(cè)表示設(shè)置有安全芯片的用戶設(shè)備的用戶界面的處理。
首先,(1)用戶通過指定將要修改口令的服務(wù)提供商而輸入開始身份驗證信息(口令)修改處理的請求。(2)安全芯片通過判斷用戶指定的服務(wù)提供商是否為已在安全芯片存儲器中設(shè)置管理區(qū)并已設(shè)置口令的注冊的服務(wù)提供商(SP),而執(zhí)行狀態(tài)檢查。在確認(rèn)此服務(wù)提供商不是注冊的服務(wù)提供商之后,(3)安全芯片請求用戶輸入注冊的身份驗證信息(口令)。(4)用戶通過輸入裝置如鍵盤從用戶界面輸入注冊口令。(5)在檢查此輸入之后,安全芯片控制器核對輸入的口令和寫入服務(wù)提供商管理區(qū)中的身份驗證信息(口令)。
在成功地執(zhí)行核對之后,(6)安全芯片向用戶報告修改處理許可。(7)用戶通過輸入裝置如鍵盤從用戶界面輸入新的身份驗證信息(口令)。(8)安全芯片控制器把輸入的身份驗證信息(口令)臨時儲存到存儲器中,并且,(9)請求用戶再次輸入相同的口令。(10)在用戶再次輸入口令之后,(11)安全芯片控制器核對再次輸入的身份驗證信息(口令)與臨時儲存在存儲器中的身份驗證信息(口令),并且,當(dāng)成功執(zhí)行核對時,(12)安全芯片控制器寫身份驗證信息(口令),并且(13)向用戶報告寫結(jié)果。如果寫結(jié)果為OK,就完成此處理。(14)如果寫結(jié)果為NG,程序就返回到處理(1)。
(3)使用主口令的身份驗證信息(口令)重置處理以下結(jié)合圖10的程序圖討論例如在緊急口令修改處理中執(zhí)行的使用主口令的身份驗證信息(口令)重置處理。左側(cè)表示安全芯片的處理,而右側(cè)表示在設(shè)置用戶設(shè)備的終端中用戶界面的處理,其中,用戶設(shè)備具有安全芯片。
首先,(1)用戶通過指定將要修改口令的服務(wù)提供商而輸入開始身份驗證信息(口令)重置處理的請求。(2)安全芯片通過判斷用戶指定的服務(wù)提供商是否為已在安全芯片存儲器中設(shè)置管理區(qū)并已設(shè)置口令的注冊的服務(wù)提供商(SP),而執(zhí)行狀態(tài)檢查。在確認(rèn)此服務(wù)提供商不是注冊的服務(wù)提供商之后,(3)安全芯片請求用戶輸入主口令。(4)用戶通過輸入裝置如鍵盤從用戶界面輸入主口令。(5)安全芯片控制器核對輸入的主口令,以便判斷是否已輸入正確的主口令,如果判斷已輸入正確的主口令,(6)安全芯片的控制器就對寫入服務(wù)提供商管理區(qū)中的注冊身份驗證信息(口令)進(jìn)行初始化,即,重置注冊身份驗證信息(口令)。
在重置處理之后,(7)安全芯片控制器向用戶報告處理結(jié)果。如果處理結(jié)果為OK,用戶就執(zhí)行上述身份驗證信息(口令)注冊處理。此處理與結(jié)合圖8描述的相似,并因而省略其解釋。(8)如果處理結(jié)果為NG,程序就返回到處理(1)。
與結(jié)合圖10處理順序所討論的一樣,主口令用于對每個注冊的服務(wù)提供商的注冊身份驗證信息(口令)進(jìn)行初始化,即重置。使用主口令的身份驗證信息初始化(重置)處理對于在安全芯片中注冊的所有服務(wù)提供商的身份驗證信息均有效。
圖11為示出主口令與每個注冊的服務(wù)提供商的身份驗證信息(口令)之間的關(guān)系的視圖。如圖11所示,主口令作為每個服務(wù)提供商的身份驗證信息的最高級口令而存在,并且通過輸入主口令,每個注冊的服務(wù)提供商的身份驗證信息(口令)可以被初始化(重置),并且,對于每個注冊的服務(wù)提供商,新的身份驗證信息可重新注冊為身份驗證信息。
如圖12所示,主口令例如通過在購買用戶設(shè)備時在用戶設(shè)備上附一張打印單而分配。在制造設(shè)備時,在工廠內(nèi)寫主口令,用戶不能從設(shè)備讀取主口令。主口令基于設(shè)備ID和主密鑰而產(chǎn)生,其中設(shè)備ID是設(shè)備所特有的標(biāo)識。主密鑰是為每個信息處理裝置或一組信息處理裝置而設(shè)置的密鑰。
如果用戶忘記主口令,那么,在支持中心內(nèi)進(jìn)行注冊的條件下,可以重新頒發(fā)主口令。圖13為示出在用戶和支持中心之間的用戶注冊處理和主口令重新頒發(fā)處理的程序圖。
圖13的上部為示出在用戶和支持中心之間進(jìn)行的用戶注冊處理程序的視圖。用戶能通過郵寄購買設(shè)備所附的注冊單或通過已設(shè)置設(shè)備的終端連接到支持中心而進(jìn)行用戶注冊。在支持中心內(nèi),通過登記數(shù)據(jù)如用戶地址、電話號碼和設(shè)備ID而進(jìn)行用戶注冊。當(dāng)在支持中心內(nèi)完成用戶注冊時,從支持中心向用戶郵寄或傳送用戶注冊完成消息。
圖13的下部示出在用戶忘記主口令的情況下在用戶和支持中心之間進(jìn)行的主口令重新頒發(fā)處理程序。用戶向支持中心發(fā)送主口令重新頒發(fā)請求和包含設(shè)備ID的用戶信息數(shù)據(jù)。在接收請求時,支持中心判斷用戶信息和用戶ID是否與注冊數(shù)據(jù)相符合,如果它們相符合,支持中心就基于用戶設(shè)備ID搜索主口令,或用主密鑰產(chǎn)生主口令。支持中心具有主口令存儲數(shù)據(jù)庫,在數(shù)據(jù)庫中,為用戶設(shè)備設(shè)置的設(shè)備ID作為設(shè)備標(biāo)識,與主口令相關(guān)聯(lián),其中,用戶設(shè)備作為信息處理裝置??商鎿Q地,支持中心具有主密鑰存儲數(shù)據(jù)庫,在數(shù)據(jù)庫中,設(shè)備11)與各個設(shè)備特有的密鑰或與一組設(shè)備的共用主密鑰相關(guān)聯(lián)。如果支持中心具有主口令存儲數(shù)據(jù)庫,它就在數(shù)據(jù)庫中基于設(shè)備ID搜索主口令。如果支持中心具有主密鑰存儲數(shù)據(jù)庫,它就通過用主密鑰對設(shè)備ID進(jìn)行加密而產(chǎn)生主口令,并向用戶設(shè)備發(fā)送產(chǎn)生的主口令。
在圖14中示出基于用戶設(shè)備ID使用主密鑰的主口令產(chǎn)生處理流程。以下討論圖14的流程。在步驟S101中,用主密鑰Km1對設(shè)備ID進(jìn)行加密。在步驟S102中,所得到的值設(shè)置為MPa,并且用主密鑰Km2對結(jié)果MPa進(jìn)行加密,獲得口令MP。在步驟S103中,口令MP被轉(zhuǎn)換成ASCII碼。使用加密算法如DES、三重DES,執(zhí)行加密處理。主密鑰Km1和Km2是為多個設(shè)備設(shè)置的共用密鑰,并且支持中心基于用戶設(shè)備ID而從儲存在支持中心內(nèi)的多個密鑰選擇將要使用的主密鑰。
返回到圖13的程序圖,在支持中心產(chǎn)生主口令之后,支持中心在線或脫機向用戶或用戶設(shè)備傳送或郵寄主口令。
根據(jù)上述程序,用戶能通過使用支持中心而重新頒發(fā)主口令。用戶設(shè)備和支持中心執(zhí)行相互身份驗證,作為傳送和接收數(shù)據(jù)的預(yù)處理,并且優(yōu)選用在相互身份驗證中產(chǎn)生的對話密鑰對將要傳送和接收的私人數(shù)據(jù)如用戶ID和主口令進(jìn)行加密,并且優(yōu)選執(zhí)行簽名創(chuàng)建和核對,以防止數(shù)據(jù)被篡改。在以下內(nèi)容分配處理的段落中詳細(xì)討論相互身份驗證、簽名創(chuàng)建和核對。
可替換地,用戶可通過使用支持中心而脫機執(zhí)行主口令重新頒發(fā)處理。在此情況下,用戶在明信片中填寫證明用戶完整性的信息并寄送它。
在用戶設(shè)備的安全芯片的存儲器中注冊服務(wù)提供商管理區(qū)并登記與服務(wù)提供商進(jìn)行身份驗證所需的信息如口令之后,通過用此信息與服務(wù)提供商通信而購買內(nèi)容。以下詳細(xì)描述內(nèi)容購買處理。
在圖15中示出概括說明內(nèi)容購買處理的程序圖。左側(cè)表示設(shè)置有安全芯片的用戶設(shè)備的處理,而右側(cè)表示服務(wù)提供商的處理。
用戶設(shè)備首先向服務(wù)提供商輸出內(nèi)容購買請求。當(dāng)服務(wù)提供商接收內(nèi)容購買請求時,在用戶設(shè)備和服務(wù)提供商之間進(jìn)行相互身份驗證。在成功地執(zhí)行相互身份驗證并且證實服務(wù)提供商和用戶設(shè)備的完整性之后,服務(wù)提供商產(chǎn)生與將要購買的內(nèi)容相對應(yīng)的屬性證書(AC),并把它發(fā)送給用戶設(shè)備。屬性證書儲存用于對內(nèi)容進(jìn)行解密的加密內(nèi)容密鑰Kc,并還記錄內(nèi)容使用條件,如使用次數(shù)和有效期。作為屬性證書發(fā)證人的屬性證書機構(gòu)(AA)的簽名添加到儲存的數(shù)據(jù)上,以防止篡改數(shù)據(jù)。
在接收屬性證書時,用戶核實屬性證書的簽名,并且如果判斷數(shù)據(jù)沒有篡改就在存儲器中儲存屬性證書。然后,用戶設(shè)備請求服務(wù)提供商發(fā)送內(nèi)容,服務(wù)提供商發(fā)送用內(nèi)容密鑰Kc加密的內(nèi)容,其中,內(nèi)容密鑰Kc儲存在前面已發(fā)送給用戶的屬性證書中。用戶設(shè)備從屬性證書中提取加密的內(nèi)容密鑰并對它解密。然后,用戶設(shè)備用提取的內(nèi)容密鑰對加密內(nèi)容進(jìn)行解密,以便獲得并使用內(nèi)容。還有一種模式(在線解密),其中,儲存在屬性證書中的內(nèi)容密鑰在服務(wù)提供商中被解密,在下面描述此種模式的具體實例。
前面已結(jié)合圖15概述了內(nèi)容分配流程。每個處理的細(xì)節(jié)如下。在圖15的處理程序中,與內(nèi)容相應(yīng)的屬性證書在分配加密內(nèi)容之前發(fā)送。然而,加密內(nèi)容或?qū)傩宰C書誰先分配沒有關(guān)系??商鎿Q地,加密內(nèi)容和屬性證書同時分配。而且,通過在記錄介質(zhì)中如磁盤中儲存加密內(nèi)容和屬性證書,有可能執(zhí)行脫機分配。
對于從服務(wù)提供商向用戶設(shè)備分配內(nèi)容或?qū)傩宰C書(AC)有兩種模式一種模式是根據(jù)用戶對服務(wù)提供商的請求進(jìn)行分配;另一種模式是所謂的推進(jìn)模式(推進(jìn)模型),其中,服務(wù)提供商向例如已簽了訂購合同的所有用戶無條件地進(jìn)行分配,而不管用戶是否提出請求。可以使用任一種模式。在推進(jìn)模型中,服務(wù)提供商事先為目標(biāo)用戶產(chǎn)生屬性證書(AC)并分配它們。
(1)相互身份驗證處理首先在作為內(nèi)容購買請求實體的用戶設(shè)備和作為內(nèi)容提供者的服務(wù)提供商之前進(jìn)行相互身份驗證處理。在用于傳輸和接收數(shù)據(jù)的兩個裝置之前,首先相互檢查兩個裝置是否為授權(quán)的數(shù)據(jù)通信裝置,然后,執(zhí)行所需的數(shù)據(jù)傳送。檢查兩個裝置是否為授權(quán)的數(shù)據(jù)通信裝置的處理是相互身份驗證處理。一種優(yōu)選的數(shù)據(jù)傳送方法是在相互身份驗證處理的過程中產(chǎn)生對話密鑰并用產(chǎn)生的對話密鑰作為共用密鑰而對數(shù)據(jù)進(jìn)行加密。對于相互身份驗證方法,可以使用公開密鑰密碼系統(tǒng)或共用密鑰密碼系統(tǒng)中的一種。
以下結(jié)合圖16的程序圖描述作為一種公開密鑰密碼系統(tǒng)的握手協(xié)議(TLS1.0)。
在圖16中,左側(cè)表示用戶設(shè)備(客戶)的處理,而右側(cè)表示服務(wù)提供商(服務(wù)器)的處理。首先,(1)服務(wù)提供商(服務(wù)器)向用戶設(shè)備(客戶)發(fā)送用于確定加密標(biāo)準(zhǔn)的協(xié)商開始請求,作為呼叫請求。(2)在接收呼叫請求時,用戶設(shè)備(客戶)向服務(wù)提供商(服務(wù)器)發(fā)送可能的候選加密算法、對話ID以及協(xié)議版本,作為客戶呼叫。
(3)服務(wù)提供商(服務(wù)器)向用戶設(shè)備(客戶)發(fā)送確定的加密算法、對話ID以及協(xié)議版本,作為服務(wù)器呼叫。(4)服務(wù)提供商(服務(wù)器)向用戶設(shè)備(客戶)發(fā)送服務(wù)提供商所擁有的最高為根CA的一組公開密鑰證書(X.509 v3)(服務(wù)器證書)。如果通過追溯證書鏈接,核實未進(jìn)行到最高級的公開密鑰證書,服務(wù)提供商就不必發(fā)送最高為根CA的一組公開密鑰證書(X.509 v3)。(5)服務(wù)提供商(服務(wù)器)向用戶設(shè)備(客戶)發(fā)送RSA公開密鑰或Diffie & Hellman公開密鑰的信息(服務(wù)器密鑰交換)。此信息是在不能使用所述證書時而臨時使用的公開密鑰信息。
(6)然后,服務(wù)提供商(服務(wù)器)請求用戶設(shè)備(客戶)發(fā)送用戶設(shè)備(客戶)所擁有的證書,作為證書請求。(7)隨后,服務(wù)提供商(服務(wù)器)發(fā)送表示完成協(xié)商處理的消息(服務(wù)器呼叫結(jié)束)。
(8)在接收表示服務(wù)器呼叫結(jié)束的消息時,用戶設(shè)備(客戶)向服務(wù)提供商(服務(wù)器)發(fā)送用戶設(shè)備所擁有的最高為根CA的一組公開密鑰證書(X.509 v3)(客戶證書)。如果未進(jìn)行公開密鑰證書的鏈接核實,用戶設(shè)備(客戶)就不必發(fā)送一組公開密鑰證書。(9)用戶設(shè)備(客戶)用服務(wù)提供商(服務(wù)器)的公開密鑰對48-字節(jié)隨機數(shù)加密,并把它發(fā)送給服務(wù)提供商(服務(wù)器)?;诖酥?,服務(wù)提供商(服務(wù)器)和用戶設(shè)備(客戶)生成包括用于產(chǎn)生消息驗證代碼(MAC)的數(shù)據(jù)的主秘密,MAC用于核實將要傳輸和接收的數(shù)據(jù)。
(10)用戶設(shè)備(客戶)用客戶的私人密鑰對上述消息的摘要進(jìn)行加密,以證實客戶證書的完整性,并向服務(wù)提供商(服務(wù)器)發(fā)送加密的摘要(客戶證書)。(11)隨后,用戶設(shè)備(客戶)報告將要開始使用先前確定的加密算法和密鑰(改變密碼種類),并且,(12)發(fā)送身份驗證結(jié)束消息。同時,(13)服務(wù)提供商(服務(wù)器)也報告將要開始使用先前確定的加密算法和密鑰(改變密碼種類),并且,(14)發(fā)送身份驗證結(jié)束消息。
根據(jù)在上述處理中確定的加密算法,在用戶設(shè)備(客戶)和服務(wù)提供商(服務(wù)器)之間執(zhí)行數(shù)據(jù)傳輸。
通過在將要從每個實體發(fā)送的數(shù)據(jù)上添加消息驗證代碼(MAC)而執(zhí)行判斷數(shù)據(jù)是否被篡改的核實,其中,MAC在上述身份驗證處理過程中從根據(jù)用戶設(shè)備(客戶)和服務(wù)提供商(服務(wù)器)之間協(xié)議產(chǎn)生的主秘密而計算得到。
在圖17中示出消息驗證代碼(MAC)的產(chǎn)生。數(shù)據(jù)發(fā)送器在將要發(fā)送的數(shù)據(jù)上添加基于主秘密而產(chǎn)生的MAC秘密,從全部數(shù)據(jù)計算散列值,并還計算基于MAC秘密的散列、填充符和散列值,從而產(chǎn)生消息驗證代碼(MAC),其中,主秘密是在身份驗證處理過程中產(chǎn)生的。產(chǎn)生的消息驗證代碼(MAC)添加到將要發(fā)送的數(shù)據(jù)上,如果接收器發(fā)現(xiàn)基于接收數(shù)據(jù)產(chǎn)生的MAC與接收的MAC相符合,就可確定數(shù)據(jù)沒有被篡改。如果兩個MAC的值不相等,就可確定數(shù)據(jù)被篡改。
(2)產(chǎn)生和發(fā)送內(nèi)容使用權(quán)信息證書(屬性證書)為響應(yīng)用戶設(shè)備的內(nèi)容請求,服務(wù)提供商對內(nèi)容密鑰Kc加密并儲存內(nèi)容密鑰Kc,而且產(chǎn)生儲存內(nèi)容使用信息的內(nèi)容使用權(quán)信息證書如屬性證書(AC)并把證書發(fā)送給用戶,其中,內(nèi)容密鑰Kc用于對請求內(nèi)容進(jìn)行解密。
產(chǎn)生內(nèi)容使用權(quán)信息證書如屬性證書(AC)的實體可以是服務(wù)提供商自身或是管理內(nèi)容的外部實體。如果外部實體產(chǎn)生屬性證書(AC),它就根據(jù)服務(wù)提供商的請求產(chǎn)生屬性證書(AC)。
對內(nèi)容密鑰Kc進(jìn)行加密并儲存在屬性證書中,其中,內(nèi)容密鑰Kc用于對相應(yīng)加密內(nèi)容進(jìn)行解密。用于對內(nèi)容密鑰Kc加密的密鑰可以是(a)與儲存在用戶設(shè)備的安全芯片的每個服務(wù)提供商管理區(qū)中的SP存儲私人密鑰相應(yīng)的服務(wù)提供商(SP)存儲公開密鑰SC.Stopub.SP.K;(b)服務(wù)提供商所擁有的私人密鑰(共用密鑰)SP.Sto.K;以及(c)作為系統(tǒng)所有人(SH)和用戶設(shè)備所共享的共用密鑰而產(chǎn)生的全球共用密鑰Kg。
可以使用其它密鑰。例如,服務(wù)提供商所擁有的公開密鑰也可用于對內(nèi)容密鑰Kc進(jìn)行加密。在此情況下,服務(wù)提供商從用戶設(shè)備接收屬性證書(AC),并用服務(wù)提供商所擁有的私人密鑰對內(nèi)容密鑰Kc進(jìn)行解密。
不論使用何種密鑰,均可采用以下兩種從服務(wù)提供商向用戶設(shè)備分配內(nèi)容或?qū)傩宰C書(AC)的模式。一種模式是根據(jù)用戶對服務(wù)提供商的請求進(jìn)行分配;另一種模式是所謂的推進(jìn)模式(推進(jìn)模型),其中,服務(wù)提供商向例如已簽了訂購合同的所有用戶無條件地進(jìn)行分配,而不管用戶是否提出請求。在推進(jìn)模型中,服務(wù)提供商事先為目標(biāo)用戶產(chǎn)生屬性證書(AC)并分配它們。以下詳細(xì)描述在上述模式(a)-(c)中使用的處理。
(a)使用與SP存儲私人密鑰相應(yīng)的服務(wù)提供商(SP)存儲公開密鑰SC.Stopub.SP.K的模式與在用戶設(shè)備的安全芯片的存儲區(qū)的描述中所討論的一樣,對于在用戶設(shè)備中注冊的每個服務(wù)提供商,SP存儲私人密鑰SC.Stopri.SP.K儲存在存儲器內(nèi)所形成的相應(yīng)服務(wù)提供商管理區(qū)中。用戶設(shè)備的安全芯片從與服務(wù)提供商提供的內(nèi)容相應(yīng)的屬性證書中,提取用與SP存儲私人密鑰相應(yīng)的服務(wù)提供商(SP)存儲公開密鑰SC.Stopub.SP.K加密的內(nèi)容密鑰Kc,即[SC.Stopub.SP.K(Kc)],并且,用SP存儲私人密鑰SC.Stopri.SP.K對內(nèi)容密鑰Kc進(jìn)行解密,從而獲得內(nèi)容密鑰Kc。[A(B)]表示用A加密的數(shù)據(jù)B。在此實施例中,用戶設(shè)備能在用戶設(shè)備中對內(nèi)容解密以使用它,而不必連接到服務(wù)提供商。也就是說,可進(jìn)行脫機解密。
在上述實例中,使用公開密鑰密碼系統(tǒng),用SP存儲公開密鑰SC.Stopub.SP.K對內(nèi)容密鑰進(jìn)行加密并用SP存儲私人密鑰SC.Stopri.SP.K對內(nèi)容密鑰進(jìn)行解密。也可以使用共用密鑰密碼系統(tǒng),在此情況下,SP存儲密鑰(共用密鑰)SC.Sto.SP.K用于對內(nèi)容密鑰進(jìn)行加密和解密。在此情況下,SP存儲密鑰(共用密鑰)SC.Sto.SP.K儲存在安全芯片的存儲器的相應(yīng)服務(wù)提供商的服務(wù)提供商管理區(qū)中。
(b)使用由服務(wù)提供商所擁有的私人密鑰(共用密鑰)SP.Sto.K的模式服務(wù)提供商用服務(wù)提供商所擁有的私人密鑰SP.Sto.K對將要儲存在屬性證書中的內(nèi)容密鑰Kc進(jìn)行加密,其中,內(nèi)容密鑰Kc為將要提供給用戶設(shè)備的內(nèi)容而設(shè)置。即使用戶設(shè)備接收屬性證書,但由于缺少服務(wù)提供商所擁有的私人密鑰SP.Sto.K,也不能對儲存在屬性證書中的加密內(nèi)容密鑰[SP.Sto.K(Kc)]進(jìn)行解密。
相應(yīng)地,需要以下使用(解密)內(nèi)容的處理。用戶設(shè)備首先向服務(wù)提供商發(fā)送屬性證書,請求服務(wù)提供商對內(nèi)容密鑰進(jìn)行解密。然后,服務(wù)提供商用服務(wù)提供商所擁有的私人密鑰SP.Sto.K對內(nèi)容密鑰Kc進(jìn)行解密。用戶設(shè)備得到由服務(wù)提供商解密的內(nèi)容密鑰Kc,并且用內(nèi)容密鑰Kc對加密內(nèi)容進(jìn)行解密。與上述模式(a)不同,當(dāng)使用內(nèi)容時,即,當(dāng)對內(nèi)容解密時,用戶設(shè)備要求連接到服務(wù)提供商。也就是說,必需在線處理。
(c)使用作為系統(tǒng)所有人(SH)和用戶設(shè)備所共享的共用密鑰而產(chǎn)生的全球共用密鑰Kg的模式在使用全球共用密鑰的模式中,在沒有系統(tǒng)所有人的許可下可防止在服務(wù)提供商中分配或使用內(nèi)容,并且內(nèi)容在系統(tǒng)所有人(SH)的管理下進(jìn)行分配,其中,服務(wù)提供商用于分配內(nèi)容。向服務(wù)提供商提供內(nèi)容的內(nèi)容創(chuàng)造者所擁有的內(nèi)容創(chuàng)造者密鑰、分配內(nèi)容的服務(wù)提供商所擁有的內(nèi)容分配者密鑰、作為系統(tǒng)所有人(SH)和用戶設(shè)備所共享的共用密鑰而產(chǎn)生的全球共用密鑰Kg被組合和加密,以產(chǎn)生密鑰數(shù)據(jù)。加密的密鑰數(shù)據(jù)儲存在屬性證書中,并分配給用戶設(shè)備,其中,用戶設(shè)備是作為內(nèi)容用戶的終端實體。對于此種配置,有可能防止服務(wù)提供商自己提取內(nèi)容密鑰,并且只允許用戶設(shè)備提取內(nèi)容密鑰Kc。
上述模式的細(xì)節(jié)如下。以下結(jié)合圖18描述對全部模式(a)-(c)都共用的屬性證書頒發(fā)程序。
圖18的處理程序表示屬性證書產(chǎn)生/發(fā)送處理的細(xì)節(jié),此處理是圖15所示內(nèi)容購買處理程序的一部分?,F(xiàn)在假設(shè)用戶設(shè)備具有內(nèi)置安全芯片,并且,已在安全芯片的存儲器中生成服務(wù)提供商管理區(qū),在服務(wù)提供商管理區(qū)中儲存服務(wù)提供商管理信息。
以下討論圖18所示的處理。在用戶設(shè)備和服務(wù)提供商之間成功地執(zhí)行相互身份驗證之后,(1)設(shè)置有安全芯片的用戶設(shè)備請求服務(wù)提供商產(chǎn)生屬性證書(AC)。在發(fā)送屬性證書(AC)之前,用用戶的私人密鑰(服務(wù)提供商私人密鑰)在登記到服務(wù)提供商管理區(qū)中的用戶ID、應(yīng)用ID和用戶選擇的使用條件數(shù)據(jù)上附加簽名,其中,應(yīng)用ID用作內(nèi)容指定標(biāo)識。用戶的公開密鑰證書(PKC)附加到上述數(shù)據(jù)上,然后發(fā)送屬性證書(AC)。使用條件數(shù)據(jù)是指定條件如內(nèi)容使用次數(shù)和使用期的數(shù)據(jù),并且如果這些條件可供用戶選擇,就在屬性證書(AC)中包含使用條件數(shù)據(jù),作為用戶指定數(shù)據(jù)。
添加簽名是為了有可能核實數(shù)據(jù)是否被篡改,并且,可使用上述MAC值,可替換地,可以采用使用公開密鑰密碼系統(tǒng)的數(shù)字簽名。
以下結(jié)合圖19描述使用公開密鑰密碼系統(tǒng)的數(shù)字簽名生成方法。圖19中所示的處理是使用EC-DSA((橢圓曲線數(shù)字簽名算法),IEEEP1363/D3)的數(shù)字簽名數(shù)據(jù)生成處理流程。在此方法中,采用橢圓曲線密碼系統(tǒng)(以下稱作“ECC”)作為公開密鑰密碼系統(tǒng)。在本發(fā)明的數(shù)據(jù)處理裝置中,可以使用與ECC相似的其它公開密鑰密碼系統(tǒng),如RSA加密(Rivest,Shamir,Adleman)(ANSI X9.31)。
圖19中的各個步驟如下。在步驟S1中,確定p為特性,a和b是橢圓曲線(橢圓曲線y2=x3+ax+b,4a3+27b2≠0(模式p))的系數(shù),G為橢圓曲線上的基點,r為G的階,而Ks為私人密鑰(0<Ks<r)。在步驟S2中,計算消息M的散列值,并設(shè)置為f=Hash(M)。
以下討論用散列函數(shù)確定散列值的技術(shù)。散列函數(shù)是用于輸入消息、壓縮消息為預(yù)定長度的數(shù)據(jù)、并把它作為散列值輸出的函數(shù)。在散列函數(shù)中,從散列值(輸出)難以預(yù)測輸入,當(dāng)輸入散列函數(shù)中的數(shù)據(jù)的一位變化時,散列值的許多位發(fā)生變化。而且難以發(fā)現(xiàn)具有相同散列值的不同輸入數(shù)據(jù)。對于散列函數(shù),可使用MD4、MD5、SHA-1??商鎿Q地,可使用DES-CBC,在此情況下,作為最終輸出值的MAC(檢查值與ICV相對應(yīng))是散列值。
隨后,在步驟S3中,產(chǎn)生隨機數(shù)u(0<u<r),并且在步驟S4中,通過基點和u相乘而計算得到坐標(biāo)V(Xv,Yv)。在橢圓曲線上的相加和乘以2定義如下。
現(xiàn)在假設(shè)P=(Xa,Ya),Q=(Xb,Yb),并且R=(Xc,Yc)=P+Q。
當(dāng)P≠Q(mào)時(相加),Xc=λ2-Xa-XbYc=λ×(Xa-Xc)-Yaλ=(Yb-Ya)/(Xb-Xa)。
當(dāng)P=Q時(乘以2),Xc=λ2-2XaYc=λ×(Xa-Xc)-Yaλ=(3(Xa)2+a/(2Ya)。
通過使用這些因子,計算點G和u相乘而得到的值(盡管速度較慢但是最簡單的計算方法如下計算G,2×G,4×G,...,u擴展為二進(jìn)制格式,2i×G(由2的i次冪(i是從u的LSB計算的位位置)獲得的值)應(yīng)用到具有值1的位位置),并且相加所得到的值。
在步驟S5中,計算c=Xvmod r,并且在步驟S6中判斷c是否為0。如果c不為0,就在步驟S7中計算d=[(f+cKs)/u]mod r。然后,在步驟S8中判斷d是否為0。如果d不為0,就在步驟S9中輸出c和d,作為數(shù)字簽名數(shù)據(jù)。如果假設(shè)r有160位的長度,數(shù)字簽名數(shù)據(jù)就有320位。
如果在步驟S6中發(fā)現(xiàn)c為0,程序就返回到步驟S3,并且重新生成新的隨機數(shù)。相似地,如果在步驟S8中發(fā)現(xiàn)d為0,程序就返回到步驟S3,并且重新生成隨機數(shù)。
以下結(jié)合圖20描述使用公開密鑰密碼系統(tǒng)的核對數(shù)字簽名的技術(shù)。在步驟S11中,確定M為消息,p為特性,a和b是橢圓曲線(橢圓曲線y2=x3+ax+b,4a3+27b2≠0(模式p))的系數(shù),G為橢圓曲線上的基點,r為G的階,而Ks為私人密鑰(0<Ks<r),并且G和Ks×G是公開密鑰(0<Ks<r)。在步驟S12中判斷數(shù)字簽名數(shù)據(jù)c和d是否分別滿足0<c<r和0<d<r。如果它們滿足,就在步驟S13中計算消息M的散列值,并設(shè)置為f=Hash(M)。然后,在步驟S14中,計算h=1/d modr,并且在步驟S15中,計算h1=fh mod r,h2=ch mod r。
在步驟S16中,通過使用已計算的h1和h2來計算點P=(Xp,Yp)=h1×G+h2·Ks×G。由于數(shù)字簽名核實器知道基點G和Ks×G,因此,有可能計算橢圓曲線上點的內(nèi)積,這與圖19的步驟S4中的方式相似。然后,在步驟S17中判斷點P是否在無窮遠(yuǎn)。如果不是無窮遠(yuǎn)的點,程序就前進(jìn)到步驟S18(實際上,可在步驟S16中判斷點P是否在無窮遠(yuǎn),即,當(dāng)P=(X,Y)和Q=(X,-Y)相加時,不能計算λ,并因而證實P+Q是無窮遠(yuǎn)的點)。在步驟S18中,計算Xp mod r,并與數(shù)字簽名數(shù)據(jù)c進(jìn)行比較。如果兩個值相同,程序就前進(jìn)到步驟S19,在步驟S19中,確定數(shù)字簽名是正確的。
當(dāng)發(fā)現(xiàn)數(shù)字簽名是正確的時,可證實數(shù)據(jù)沒有被篡改,并且證實數(shù)字簽名是由具有與公開密鑰相應(yīng)的私人密鑰的實體產(chǎn)生的。
如果在步驟S12中,數(shù)字簽名數(shù)據(jù)c或d不滿足0<c<r或0<d<r,程序就前進(jìn)到步驟S20。如果在步驟S17中發(fā)現(xiàn)點P是無窮遠(yuǎn)的點,程序也前進(jìn)到步驟S20。如果在步驟S18中Xp mod r不等于數(shù)字簽名數(shù)據(jù)c,程序也前進(jìn)到步驟S20。
當(dāng)在步驟S20中確定數(shù)字簽名不正確時,可以證實數(shù)據(jù)已被篡改,或者證實數(shù)字簽名沒有由具有與公開密鑰相應(yīng)的私人密鑰的實體產(chǎn)生。添加簽名或生成散列值不足以防止篡改。然而,可判斷簽名數(shù)據(jù)是正確或錯誤的,這因而基本上與防止數(shù)據(jù)被篡改的事實等效。
在接收屬性證書(AC)請求并通過上述簽名檢查處理檢查所請求的數(shù)據(jù)未被篡改之后,服務(wù)提供商對與應(yīng)用ID所指定內(nèi)容相應(yīng)的內(nèi)容密鑰Kc進(jìn)行加密。用于對內(nèi)容密鑰Kc進(jìn)行加密的密鑰是上述密鑰中的任一種(a)儲存在用戶設(shè)備的安全芯片的服務(wù)提供商管理區(qū)中的SP存儲私人密鑰SC.Stopri.SP.K;(b)服務(wù)提供商所擁有的私人密鑰SP.Sto.K;以及(c)作為系統(tǒng)所有人(SH)和用戶設(shè)備所共享的共用密鑰的全球共用密鑰Kg。
根據(jù)要求,服務(wù)提供商還儲存內(nèi)容使用條件數(shù)據(jù)和其它數(shù)據(jù),以產(chǎn)生圖5所示的屬性證書。使用服務(wù)提供商私人密鑰的數(shù)字簽名附加到產(chǎn)生的屬性證書上。根據(jù)與圖19處理流程相似的流程執(zhí)行數(shù)字簽名產(chǎn)生處理。服務(wù)提供商產(chǎn)生的屬性證書發(fā)送給用戶設(shè)備,并且在用戶設(shè)備中,根據(jù)與圖20程序流程相似的程序執(zhí)行簽名核實處理。
如果需要,用戶設(shè)備優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息獲得鏈接到屬性證書(AC)的公開密鑰證書,以便核實公開密鑰證書。例如,如果屬性證書(AC)發(fā)證人的可靠性不確定,就通過核實屬性證書(AC)發(fā)證人的公開密鑰證書來判斷屬性證書(AC)發(fā)證人是否有認(rèn)證機構(gòu)批準(zhǔn)的公開密鑰證書。如果公開密鑰證書形成上述的分級結(jié)構(gòu),就優(yōu)選通過追溯路徑一直到根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書來執(zhí)行鏈接核實。在有些情況下,必須執(zhí)行鏈接核實。
以下結(jié)合附圖詳細(xì)描述檢查屬性證書(AC)和公開密鑰證書(PKC)之間相互關(guān)系的處理以及每個證書的核實處理。圖21流程表示當(dāng)屬性證書(AC)被核實時與屬性證書(AC)有關(guān)的公開密鑰證書(PKC)的核實處理。
當(dāng)設(shè)置將要檢查的屬性證書(AC)時(S21),提取屬性證書的AC所有人的公開密鑰證書信息(所有人)字段(S22),并且檢查儲存在所提取的公開密鑰證書信息(所有人)中的公開密鑰證書發(fā)證人信息(PKC發(fā)證人)和公開密鑰證書序列號(PKC序列號)(S23)。然后,基于公開密鑰證書發(fā)證人信息(PKC發(fā)證人)和公開密鑰證書序列號(PKC序列號)搜索公開密鑰證書(PKC)(S24),以獲得與屬性證書(AC)有關(guān)的公開密鑰證書(PKC)(S25)。
如圖21所示,屬性證書(AC)和公開密鑰證書(PKC)通過儲存在屬性證書內(nèi)的公開密鑰證書信息(所有人)中的公開密鑰證書發(fā)證人信息(PKC發(fā)證人)和公開密鑰證書序列號(PKC序列號)而相互關(guān)聯(lián)。
以下結(jié)合圖22描述公開密鑰證書(PKC)的核實處理。圖22所示的公開密鑰證書(PKC)核實是如下的鏈接核實處理流程用于通過從低級證書到高級證書地追溯證書鏈而獲得直到最高級公開密鑰證書的鏈接信息;并用于執(zhí)行直到最高級認(rèn)證機構(gòu)(根CA)的公開密鑰證書的簽名核實。設(shè)置將要核實的公開密鑰證書(PKC)(S31),基于公開密鑰證書(PKC)存儲信息確定已把簽名附加到公開密鑰證書(PKC)上的個人(S32)。然后,判斷公開密鑰證書(PKC)是否為證書鏈的最高級公開密鑰證書(S33)。如果公開密鑰證書(PKC)不是最高級公開密鑰證書,就直接或從知識庫獲得最高級公開密鑰證書(S34)。當(dāng)獲得并設(shè)置最高級公開密鑰證書時(S35),獲得簽名核實所需的核實密鑰(公開密鑰)(S36),并且判斷所得到的公開密鑰證書的發(fā)證人是否已提供將要核實的公開密鑰證書(PKC)的簽名(S37)。如果所得到的公開密鑰證書的發(fā)證人未提供簽名,就設(shè)置更低級的PKC(S39),并且,基于從更高級公開密鑰證書獲得的核實密鑰(公開密鑰),進(jìn)行簽名核實(S40)。如果在步驟S37的簽名核實中發(fā)現(xiàn)所得到的公開密鑰證書的發(fā)證人已經(jīng)提供簽名,就通過使用發(fā)證人的公開密鑰作為核實密鑰來進(jìn)行核實(S38),并且程序前進(jìn)到步驟S41。
如果已成功地進(jìn)行簽名核實(S41Yes),就判斷目標(biāo)PKC的核實是否已完成(S42)。如果已經(jīng)完成,就結(jié)束PKC核實。如果還未完成,程序就返回到步驟S36,并且獲得簽名核實所需的核實密鑰(公開密鑰),并且重復(fù)更低級公開密鑰證書的簽名核實。如果簽名核實失敗(S41No),程序就前進(jìn)到步驟S43,并且執(zhí)行出錯處理,例如,終止后續(xù)的程序。
以下結(jié)合圖23描述屬性證書(AC)的核實處理(實例1)。設(shè)置將要核實的屬性證書(AC)(S51),并且,基于屬性證書(AC)存儲信息確定屬性證書(AC)的所有人和簽名提供者(S52)。直接或從知識庫獲得屬性證書(AC)所有人的公開密鑰證書(S53),以核實公開密鑰證書(S54)。
如果公開密鑰證書的核實失敗(S55中的No),程序就前進(jìn)到步驟S56,在步驟S56中執(zhí)行出錯處理,例如終止后續(xù)的程序。如果公開密鑰證書的核實成功(S55中的Yes),就直接或從知識庫獲得與屬性證書(AC)簽名提供者相應(yīng)的公開密鑰證書(S57),以核實公開密鑰證書(S58)。如果公開密鑰證書的核實失敗(S59中的No),程序就前進(jìn)到步驟S60,在步驟S60中執(zhí)行出錯處理,例如終止后續(xù)的程序。如果公開密鑰證書的核實成功(S59中的Yes),就從與屬性證書(AC)簽名提供者相應(yīng)的公開密鑰證書提取公開密鑰(S61),并且,用提取的公開密鑰進(jìn)行屬性證書(AC)的簽名核實(S62)。如果簽名核實失敗(S63中的No),程序就前進(jìn)到步驟S64,在步驟S64中執(zhí)行出錯處理,例如終止后續(xù)的程序。如果簽名核實成功(S63中的Yes),就已完成屬性證書的核實,并且,開始后續(xù)的處理,例如在屬性證書中獲得加密內(nèi)容密鑰的處理。
下面結(jié)合圖24討論屬性證書(AC)的核實處理(實例2)。在此實例中,判斷核實屬性證書(AC)所需的公開密鑰證書是否儲存在用戶設(shè)備中,如果公開密鑰證書儲存在其中,就省略公開密鑰證書的核實。設(shè)置將要核實的屬性證書(AC)(S71),并且,基于屬性證書(AC)存儲信息確定屬性證書(AC)的所有人和簽名提供者(S72)。然后,通過搜索判斷屬性證書(AC)所有人的公開密鑰證書(PKC)是否儲存在用戶設(shè)備的存儲器中(S73)。如果儲存(S74中的Yes),就提取屬性證書(AC)所有人的公開密鑰證書(S75),并且程序前進(jìn)到步驟S81。
如果屬性證書(AC)所有人的公開密鑰證書(PKC)沒有儲存在用戶設(shè)備的存儲器中(S74中的No),就直接或從知識庫獲得(S76),并且,執(zhí)行屬性證書(AC)所有人的公開密鑰證書(PKC)的核實(S77)。如果公開密鑰證書的核實失敗(S78中的No),程序就前進(jìn)到步驟S79,在步驟S79中執(zhí)行出錯處理,例如終止后續(xù)的程序。如果公開密鑰證書的核實成功(S78中的Yes),就儲存公開密鑰證書的核實結(jié)果(S80),然后,判斷與屬性證書(AC)簽名提供者相應(yīng)的公開密鑰證書(PKC)是否儲存在用戶設(shè)備的存儲器中(S81)。如果儲存(S82中的Yes),就提取屬性證書(AC)簽名提供者的公開密鑰證書(S83),并且程序前進(jìn)到步驟S88。
如果屬性證書(AC)簽名提供者的公開密鑰證書(PKC)沒有儲存在用戶設(shè)備的存儲器中(S82中的No),就直接或從知識庫獲得(S84),并且,執(zhí)行屬性證書(AC)簽名提供者的公開密鑰證書(PKC)的核實(S85)。如果公開密鑰證書的核實失敗(S86中的No),程序就前進(jìn)到步驟S87,在步驟S87中執(zhí)行出錯處理,例如終止后續(xù)的程序。如果公開密鑰證書的核實成功(S86中的Yes),就從公開密鑰證書提取用于屬性證書(AC)簽名核實的密鑰(公開密鑰)(S88),以進(jìn)行屬性證書(AC)的簽名核實(S89)。如果簽名核實失敗(S90中的No),程序就前進(jìn)到步驟S91,在此步驟中執(zhí)行出錯處理,例如終止后續(xù)的程序。如果簽名核實成功(S90中的Yes),就已完成屬性證書核實,并且,開始后續(xù)的處理,例如在屬性證書中獲得加密內(nèi)容密鑰的處理。
在用戶設(shè)備核實屬性證書之后,屬性證書儲存在用戶設(shè)備的安全芯片的存儲器中,或儲存在用戶設(shè)備控制器管理的外存儲器中,并且,當(dāng)使用內(nèi)容時,用于獲得并解密儲存在屬性證書中的加密內(nèi)容密鑰。以下描述從屬性證書獲得加密內(nèi)容密鑰并對其解密的處理。
(a)使用與SP存儲私人密鑰相應(yīng)的服務(wù)提供商(SP)存儲公開密鑰SC.Stopub.SP.K的模式首先描述基于屬性證書的內(nèi)容使用處理,在屬性證書中儲存[SC.Stopub.SP.K(Kc)],其中,[SC.Stopub.SP.K(Kc)]是通過使用上述(a)與SP存儲私人密鑰相應(yīng)的服務(wù)提供商(SP)而從內(nèi)容密鑰Kc加密得到的。
SP存儲私人密鑰SC.Stopri.SP.K儲存在服務(wù)提供商管理區(qū)中,并且用戶通過輸入上述身份驗證信息(口令)而提取此密鑰。相應(yīng)地,用戶能脫機獲得內(nèi)容密鑰Kc以便對內(nèi)容解密,而不必連接到服務(wù)提供商。
圖25是用于從屬性證書獲得加密內(nèi)容密鑰并對其解密以及用內(nèi)容密鑰對內(nèi)容進(jìn)行解密的程序流程。
根據(jù)圖25程序圖描述所述處理。圖25從左側(cè)開始分別示出安全芯片存儲器、安全芯片控制器以及用戶設(shè)備控制器的處理。首先,用戶設(shè)備向安全芯片控制器發(fā)送應(yīng)用ID,以便從存儲器獲得與應(yīng)用ID相對應(yīng)的屬性證書(AC),其中,應(yīng)用ID是用戶輸入到用戶設(shè)備中作為內(nèi)容ID信息的。然后,用戶設(shè)備核實所獲得的屬性證書是否為與應(yīng)用ID相應(yīng)的屬性證書(AC),在安全芯片控制器中設(shè)置屬性證書,并請求開始獲得(解密)內(nèi)容密鑰Kc的處理。
安全芯片控制器核實屬性證書的簽名,以證實數(shù)據(jù)未被篡改。然后,安全芯片控制器提取儲存在屬性證書中的加密內(nèi)容密鑰[SC.Stopub.SP.K(Kc)],并用儲存在服務(wù)提供商管理區(qū)中的SP存儲私人密鑰SC.Stopri.SP.K對其解密,由此獲得內(nèi)容密鑰Kc。在成功地獲得內(nèi)容密鑰Kc之后,安全芯片控制器向用戶設(shè)備控制器發(fā)送表示解密內(nèi)容的預(yù)備工作完成的消息。
隨后,用戶設(shè)備控制器通過安全芯片控制器從存儲器獲得加密內(nèi)容,此內(nèi)容將由所獲得的內(nèi)容密鑰進(jìn)行解密。如果加密內(nèi)容儲存在外存儲器(如硬盤中)而不是儲存在安全芯片的存儲器中,用戶設(shè)備控制器就從外存儲器獲得加密內(nèi)容。然后,用戶設(shè)備控制器向安全芯片發(fā)送所獲得的加密內(nèi)容,在安全芯片中用內(nèi)容密鑰Kc對加密內(nèi)容進(jìn)行解密,并且,向用戶設(shè)備控制器輸出作為解密結(jié)果的內(nèi)容。
在上述實例中,采用公開密鑰密碼系統(tǒng),在此系統(tǒng)中,用SP存儲公開密鑰SC.Stopub.SP.K對內(nèi)容密鑰進(jìn)行加密,并用SP存儲私人密鑰SC.Stopri.SP.K對加密的內(nèi)容密鑰進(jìn)行解密。然而,也可采用共用密鑰系統(tǒng),在此情況下,用SP存儲密鑰(共用密鑰)SC.Sto.SP.K對內(nèi)容密鑰進(jìn)行加密和解密。在此情況下,SP存儲密鑰(共用密鑰)SC.Sto.SP.K儲存在安全芯片存儲器中相應(yīng)服務(wù)提供商的服務(wù)提供商管理區(qū)中。
(b)使用服務(wù)提供商所擁有的私人密鑰(共用密鑰)SP.Sto.K的模式現(xiàn)在描述基于屬性證書的內(nèi)容使用處理,在屬性證書中儲存[SP.Sto.K(Kc)],其中,[SP.Sto.K(Kc)]是用服務(wù)提供商所擁有的私人密鑰SP.Sto.K對內(nèi)容密鑰Kc加密而得到的。
服務(wù)提供商所擁有的私人密鑰SP.Sto.K是服務(wù)提供商所擁有的密鑰,并且不儲存在用戶設(shè)備中。相應(yīng)地,為了獲得內(nèi)容密鑰Kc,用戶設(shè)備必需連接到服務(wù)提供商,并請求對內(nèi)容密鑰解密。也就是說,通過在線處理而執(zhí)行內(nèi)容解密。
圖26是用于從屬性證書獲得內(nèi)容密鑰并對其解密以及用內(nèi)容密鑰對內(nèi)容進(jìn)行解密的程序流程。
以下結(jié)合圖26的程序圖描述所述處理。圖26從左側(cè)開始分別示出安全芯片存儲器、安全芯片控制器、用戶設(shè)備控制器以及服務(wù)提供商的處理。
用戶設(shè)備向安全芯片控制器發(fā)送應(yīng)用ID,以便從存儲器獲得與應(yīng)用ID相對應(yīng)的屬性證書(AC),其中,應(yīng)用ID是用戶輸入到用戶設(shè)備中作為內(nèi)容ID信息的。然后,用戶設(shè)備核實所獲得的屬性證書(AC)是否為與應(yīng)用ID相應(yīng)的屬性證書,在安全芯片控制器中設(shè)置屬性證書,并請求開始獲得(解密)內(nèi)容密鑰Kc的處理。
在核實屬性證書之后,安全芯片控制器通過用戶設(shè)備連接到已頒發(fā)屬性證書的服務(wù)提供商,以便執(zhí)行安全芯片和服務(wù)提供商之間的相互身份驗證。通過圖16所示的上述TLS 1.0處理或通過例如使用公開密鑰系統(tǒng)的其它方法進(jìn)行此相互身份驗證。在此相互身份驗證中,核實安全芯片和服務(wù)提供商的公開密鑰證書,并且,如果需要,執(zhí)行最高到根認(rèn)證機構(gòu)(CA)的公開密鑰證書鏈接核實。在此身份驗證中,安全芯片和服務(wù)提供商共享對話密鑰(Kses)。
在已成功執(zhí)行相互身份驗證之后,安全芯片控制器向服務(wù)提供商發(fā)送屬性證書。用服務(wù)提供商擁有的私人密鑰SP.Sto.K加密的內(nèi)容密鑰數(shù)據(jù),即[SP.Sto.K(Kc)]儲存在屬性證書中。
在接收屬性證書時,服務(wù)提供商核實屬性證書的簽名。在此情況下,優(yōu)選核實鏈接到屬性證書的公開密鑰證書和更高級的公開密鑰證書。在有些情況下,必須執(zhí)行此鏈接核實。在通過上述簽名核實核對屬性證書的完整性之后,服務(wù)提供商用其所擁有的私人密鑰SP.Sto.K對儲存在屬性證書中的加密內(nèi)容密鑰[SP.Sto.K(Kc)]進(jìn)行解密,從而提取內(nèi)容密鑰Kc。然后,服務(wù)提供商用在相互身份驗證過程中產(chǎn)生的對話密鑰(Kses)對內(nèi)容密鑰Kc進(jìn)行加密,并向用戶設(shè)備的安全芯片發(fā)送加密的內(nèi)容密鑰Kc。
在從服務(wù)提供商接收用對話密鑰加密的內(nèi)容密鑰即[Kses(Kc)]時,安全芯片控制器用在相互身份驗證過程中得到的對話密鑰對內(nèi)容密鑰進(jìn)行解密,以獲得內(nèi)容密鑰Kc。
在成功地獲得內(nèi)容密鑰Kc之后,安全芯片控制器向用戶設(shè)備控制器發(fā)送表示解密內(nèi)容的預(yù)備工作完成的消息。接著,用戶設(shè)備控制器通過安全芯片控制器從存儲器獲得加密內(nèi)容,此內(nèi)容將由所獲得的內(nèi)容密鑰進(jìn)行解密。如果加密內(nèi)容儲存在外存儲器(如硬盤中)而不是儲存在安全芯片的存儲器中,用戶設(shè)備控制器就從外存儲器獲得加密內(nèi)容。然后,用戶設(shè)備控制器向安全芯片發(fā)送所獲得的加密內(nèi)容。安全芯片用內(nèi)容密鑰Kc對加密內(nèi)容進(jìn)行解密,并且,向用戶設(shè)備控制器輸出作為解密結(jié)果的內(nèi)容。
(c)使用作為系統(tǒng)所有人(SH)和用戶設(shè)備所共享的密鑰而產(chǎn)生的全球共用密鑰Kg的模式現(xiàn)在描述這樣一種處理模式,其中作為系統(tǒng)所有人(SH)和用戶設(shè)備所共享的密鑰而產(chǎn)生的全球共用密鑰Kg間接用于對內(nèi)容密鑰Kc加密,并儲存在屬性證書中。根據(jù)使用全球共用密鑰的模式,只有用戶設(shè)備能提取內(nèi)容密鑰Kc,并且分配內(nèi)容的服務(wù)提供商不能提取內(nèi)容密鑰,從而在沒有系統(tǒng)所有人許可的情況下防止分配和使用內(nèi)容,并且在系統(tǒng)所有人(SH)的管理下可實現(xiàn)內(nèi)容分配。
更具體地,向服務(wù)提供商提供內(nèi)容的內(nèi)容創(chuàng)造者所擁有的內(nèi)容創(chuàng)造者密鑰、分配內(nèi)容的服務(wù)提供商所擁有的內(nèi)容分配者密鑰、以及作為系統(tǒng)所有人(SH)和用戶設(shè)備所共享的共用密鑰而產(chǎn)生的全球共用密鑰Kg被組合和加密,產(chǎn)生密鑰數(shù)據(jù)。加密的密鑰數(shù)據(jù)儲存在屬性證書中。
圖27詳細(xì)描述以下處理全球共用密鑰Kg間接用于對內(nèi)容密鑰Kc進(jìn)行加密,并且用于在屬性證書中儲存內(nèi)容密鑰Kc的加密數(shù)據(jù)并分配它。
圖27示出構(gòu)造并管理內(nèi)容分配平臺的系統(tǒng)所有人301;分配內(nèi)容的服務(wù)提供商(CD內(nèi)容分配者)302;產(chǎn)生或管理內(nèi)容并向服務(wù)提供商302提供加密內(nèi)容的內(nèi)容創(chuàng)造者303;以及從服務(wù)提供商302接收內(nèi)容并作為終端實體的用戶設(shè)備304。與上述實例(a)和(b)中的一樣,用戶設(shè)備304設(shè)置有安全芯片,并在安全芯片的存儲器中產(chǎn)生服務(wù)提供商管理區(qū)。
以下討論圖27的處理。內(nèi)容創(chuàng)造者303例如用隨機數(shù)產(chǎn)生用于對待分配內(nèi)容進(jìn)行加密的密鑰Kc。(1)然后,內(nèi)容創(chuàng)造者303用產(chǎn)生的內(nèi)容密鑰(共用密鑰)Kc對內(nèi)容加密,并把它發(fā)送給服務(wù)提供商302。
系統(tǒng)所有人301(2)從內(nèi)容創(chuàng)造者303接收內(nèi)容創(chuàng)造者303所擁有的內(nèi)容創(chuàng)造者密鑰(共用密鑰)Kcc,并且(3)從服務(wù)提供商(CD內(nèi)容分配者)302接收服務(wù)提供商302所擁有的服務(wù)提供商密鑰(共用密鑰)Kcd??梢允孪劝l(fā)送和接收這些密鑰。
系統(tǒng)所有人301用服務(wù)提供商密鑰Kcd對內(nèi)容創(chuàng)造者密鑰Kcc進(jìn)行加密,并進(jìn)一步用全球共用密鑰Kg對此加密數(shù)據(jù)進(jìn)行加密。也就是說,系統(tǒng)所有人301產(chǎn)生加密的密鑰數(shù)據(jù)[Kg([Kcd(Kcc)])]并且(4)把它發(fā)送給內(nèi)容創(chuàng)造者303。可以事先發(fā)送和接收[Kg([Kcd(Kcc)])]。全球共用密鑰Kg是由系統(tǒng)所有人301和用戶設(shè)備304所共享的密鑰。在用戶設(shè)備304中,(5)當(dāng)設(shè)備制造或銷售時或在購買內(nèi)容之前的最近時間,按時間儲存一個或多個全球共用密鑰Kg1-Kgn,并且,它們在系統(tǒng)所有人的管理下更新。以下描述更新處理。
內(nèi)容創(chuàng)造者303用內(nèi)容創(chuàng)造者密鑰Kcc對內(nèi)容密鑰Kc加密,產(chǎn)生數(shù)據(jù)[Kcc(Kc)],并且,(6)把它發(fā)送給服務(wù)提供商302。內(nèi)容創(chuàng)造者303還發(fā)送[Kg([Kcd(Kcc)])],其中,[Kg([Kcd(Kcc)])]是從系統(tǒng)所有人301接收的而且是通過用服務(wù)提供商密鑰Kcd對內(nèi)容創(chuàng)造者密鑰Kcc加密并進(jìn)一步用全球共用密鑰Kg對此加密數(shù)據(jù)進(jìn)行加密而獲得的??梢允孪劝l(fā)送和接收[Kg([Kcd(Kcc)])]。
(7)當(dāng)用戶設(shè)備304向服務(wù)提供商302提出內(nèi)容購買請求時,(8)服務(wù)提供商產(chǎn)生與所請求內(nèi)容相應(yīng)的屬性證書,并把它發(fā)送給用戶設(shè)備304。在將要產(chǎn)生的屬性證書(AC)中,儲存上述的加密密鑰數(shù)據(jù)[Kg([Kcd(Kcc)])]和用內(nèi)容創(chuàng)造者密鑰Kcc對內(nèi)容密鑰Kc加密而獲得的數(shù)據(jù)[Kcc(Kc)],其中更具體地,[Kg([Kcd(Kcc)])]是通過用服務(wù)提供商密鑰Kcd對內(nèi)容創(chuàng)造者密鑰Kcc加密并進(jìn)一步用全球共用密鑰Kg對此加密數(shù)據(jù)進(jìn)行加密而獲得的。還儲存其它數(shù)據(jù),如內(nèi)容使用條件數(shù)據(jù)。然后,服務(wù)提供商302的數(shù)字簽名附加到屬性證書上,并且,屬性證書發(fā)送給用戶設(shè)備304。接著,用戶設(shè)備304把接收到的屬性證書(AC)儲存在存儲器中。
當(dāng)使用內(nèi)容時,(9)在執(zhí)行與服務(wù)提供商302的相互身份驗證之后,(10)用戶設(shè)備304向服務(wù)提供商302發(fā)送接收到的屬性證書(AC)。在用戶設(shè)備的安全芯片和服務(wù)提供商之間進(jìn)行相互身份驗證。例如通過圖16所示的上述TLS 1.0處理或通過例如使用公開密鑰系統(tǒng)的其它方法進(jìn)行此相互身份驗證。在此相互身份驗證中,核實用戶設(shè)備304和服務(wù)提供商302的公開密鑰證書,并且,如果需要,核實最高到根認(rèn)證機構(gòu)(CA)的公開密鑰證書。在此身份驗證中,安全芯片和服務(wù)提供商共享對話密鑰(Kses)。
在屬性證書中,儲存加密的數(shù)據(jù)[Kg([Kcd(Kcc)])]和用內(nèi)容創(chuàng)造者密鑰Kcc對內(nèi)容密鑰Kc加密而獲得的數(shù)據(jù)[Kcc(Kc)],其中,[Kg([Kcd(Kcc)])]是通過用服務(wù)提供商密鑰Kcd對內(nèi)容創(chuàng)造者密鑰Kcc加密并進(jìn)一步用全球共用密鑰Kg對此加密數(shù)據(jù)進(jìn)行加密而獲得的。
在從安全芯片接收屬性證書時,服務(wù)提供商核實屬性證書的簽名。在此情況下,優(yōu)選核實鏈接到屬性證書的公開密鑰證書和更高級的公開密鑰證書。在有些情況下,必須執(zhí)行此鏈接核實。在用上述核實處理核對屬性證書的完整性之后,(11)服務(wù)提供商用在相互身份驗證過程中產(chǎn)生的對話密鑰Kses對服務(wù)提供商所擁有的服務(wù)提供商密鑰Kcd進(jìn)行加密,產(chǎn)生加密的密鑰數(shù)據(jù)[Kses(Kcd)],并把它發(fā)送給用戶設(shè)備。
(12)用戶設(shè)備304的安全芯片控制器用對話密鑰對從服務(wù)提供商302接收到的加密密鑰數(shù)據(jù)[Kses(Kcd)]進(jìn)行解密,以獲得服務(wù)提供商密鑰Kcd。服務(wù)提供商密鑰Kcd可事先儲存在服務(wù)提供商存儲區(qū)中。
然后,(13)用戶設(shè)備304的安全芯片控制器使用用戶設(shè)備304所擁有的全球共用密鑰Kg對儲存在屬性證書中的數(shù)據(jù)[Kg([Kcd(Kcc)])]進(jìn)行解密,以獲得[Kcd(Kcc)],其中,[Kg([Kcd(Kcc)])]是通過用服務(wù)提供商密鑰Kcd對內(nèi)容創(chuàng)造者密鑰Kcc加密并進(jìn)一步用全球共用密鑰Kg對此加密數(shù)據(jù)進(jìn)行加密而獲得的。(14)用戶設(shè)備304的安全芯片控制器還用服務(wù)提供商密鑰Kcd對[Kcd(Kcc)]進(jìn)行解密,以獲得內(nèi)容創(chuàng)造者密鑰Kcc,其中,服務(wù)提供商密鑰Kcd是對從服務(wù)提供商302接收到的加密密鑰數(shù)據(jù)進(jìn)行解密而獲得的。
(15)然后,用戶設(shè)備304的安全芯片控制器提取儲存在屬性證書中的數(shù)據(jù)[Kcc(Kc)],并且用在上述處理中獲得的內(nèi)容創(chuàng)造者密鑰Kcc對提取的數(shù)據(jù)[Kcc(Kc)]進(jìn)行解密以獲得內(nèi)容密鑰Kc,其中,數(shù)據(jù)[Kcc(Kc)]是通過用內(nèi)容創(chuàng)造者密鑰Kcc對內(nèi)容密鑰Kc進(jìn)行加密而獲得的。
在成功地獲得內(nèi)容密鑰Kc之后,用戶設(shè)備304的安全芯片控制器向用戶設(shè)備控制器發(fā)送表示解密內(nèi)容的預(yù)備工作完成的消息。
然后,用戶設(shè)備304向安全芯片發(fā)送從服務(wù)提供商302得到的加密內(nèi)容((16)的處理),安全芯片用內(nèi)容密鑰Kc對加密內(nèi)容進(jìn)行解密。
在上述實體之間發(fā)送和接收數(shù)據(jù)如密鑰和加密密鑰之前,優(yōu)選在發(fā)送和接收數(shù)據(jù)的實體之間執(zhí)行相互身份驗證,然后,如果成功進(jìn)行相互身份驗證就發(fā)送和接收數(shù)據(jù)。而且,優(yōu)選用對話密鑰對將要發(fā)送和接收的數(shù)據(jù)進(jìn)行加密,并且為數(shù)據(jù)提供簽名。
如上所述,只有用戶設(shè)備和系統(tǒng)所有人擁有全球共用密鑰,其它不擁有此密鑰的實體不能獲得此密鑰。相應(yīng)地,甚至服務(wù)提供商也不能獲得內(nèi)容密鑰,并且,在沒有系統(tǒng)所有人許可的情況下,可以防止分配內(nèi)容密鑰和內(nèi)容。
全球共用密鑰在必要時更新。支持中心在系統(tǒng)所有人的管理下更新全球共用密鑰。圖28示出在支持中心和用戶設(shè)備之間執(zhí)行的用于更新全球共用密鑰的處理程序?,F(xiàn)在假設(shè)在用戶設(shè)備安全芯片的存儲區(qū)中儲存兩個全球共用密鑰Kg1和Kg2。用這兩個密鑰之一對屬性證書中的密鑰數(shù)據(jù)進(jìn)行加密和解密??商鎿Q地,例如,根據(jù)三重DES算法,用兩個密鑰對屬性證書中的密鑰數(shù)據(jù)進(jìn)行加密和解密。
以下描述圖28處理程序中的每個處理。圖28從左側(cè)開始分別示出安全芯片控制器、用戶設(shè)備控制器以及支持中心在系統(tǒng)所有人的管理下進(jìn)行的處理。
用戶設(shè)備控制器向安全芯片控制器發(fā)送更新全球共用密鑰Kg的請求。然后,安全芯片控制器在系統(tǒng)所有人的管理下通過用戶設(shè)備連接到支持中心,并且在安全芯片和支持中心之間執(zhí)行相互身份驗證。例如根據(jù)圖16所示的上述TLS1.0處理或通過例如使用公開密鑰系統(tǒng)的其它方法執(zhí)行此相互身份驗證。在此相互身份驗證中,核實安全芯片和支持中心的公開密鑰證書,并且,如果需要,核實最高到根認(rèn)證機構(gòu)(CA)的公開密鑰證書。在此身份驗證中,安全芯片和支持中心共享對話密鑰(Kses)。
在成功地進(jìn)行相互身份驗證之后,安全芯片控制器向支持中心輸出更新全球共用密鑰Kg的請求。支持中心向用戶設(shè)備的安全芯片發(fā)送加密的密鑰數(shù)據(jù)[Kses(Kg3)],其中,密鑰數(shù)據(jù)[Kses(Kg3)]是通過用在身份驗證處理過程中產(chǎn)生的對話密鑰Kses對已產(chǎn)生的或根據(jù)請求產(chǎn)生的更新全球共用密鑰Kg3進(jìn)行加密而得到的。
在從支持中心接收用對話密鑰加密的全球共用密鑰Kg3,即[Kses(Kg3)]時,安全芯片控制器用在身份驗證處理過程中得到的對話密鑰對[Kses(Kg3)]解密,獲得全球共用密鑰Kg3。
在成功地獲得全球共用密鑰Kg3之后,安全芯片控制器用得到的全球共用密鑰Kg3替換全球共用密鑰Kg1。因而,用戶設(shè)備所擁有的全球共用密鑰是Kg2和Kg3。用戶設(shè)備所擁有的全球共用密鑰的順序也有意義,因而,順序[Kg1,Kg2]也被[Kg2,Kg3]取代。全球共用密鑰具有不僅表示密鑰數(shù)據(jù)而且表示全球共用密鑰順序的數(shù)據(jù)。
圖29示出服務(wù)提供商更新全球共用密鑰的處理程序的實例,其中,服務(wù)提供商作為中間實體,不需要用戶設(shè)備和支持中心直接發(fā)送和接收數(shù)據(jù)。
以下討論圖29處理程序的每個處理。圖29從左側(cè)開始分別示出安全芯片控制器、用戶設(shè)備控制器、服務(wù)提供商以及支持中心在系統(tǒng)所有人的管理下進(jìn)行的處理。
支持中心事先產(chǎn)生新的全球共用密鑰Kg3,并用已分配給用戶設(shè)備的全球共用密鑰Kg2對其加密,從而產(chǎn)生數(shù)據(jù)[Kg2(Kg3)]。然后,支持中心用支持中心的私人密鑰Kss在數(shù)據(jù)[Kg2(Kg3)]上附加簽名,并把它發(fā)送給服務(wù)提供商。服務(wù)提供商具有數(shù)據(jù)[Kg2(Kg3)]和Sig[Kss]。A,Sig[B]表示用密鑰B把簽名附加到數(shù)據(jù)A上。
接著,用戶設(shè)備控制器向安全芯片控制器發(fā)送更新全球共用密鑰Kg的請求。隨后,安全芯片控制器通過用戶設(shè)備連接到服務(wù)提供商,并且執(zhí)行在安全芯片和服務(wù)提供商之間的相互身份驗證。通過圖16所示的上述TLS1.0處理或通過例如使用公開密鑰系統(tǒng)的其它方法進(jìn)行此相互身份驗證。在此相互身份驗證中,核實安全芯片和服務(wù)提供商的公開密鑰證書,并且,如果需要,核實最高到根認(rèn)證機構(gòu)(CA)的公開密鑰證書。在此身份驗證中,安全芯片和服務(wù)提供商共享對話密鑰(Kses)。
在成功地進(jìn)行相互身份驗證之后,安全芯片控制器向服務(wù)提供商輸出更新全球共用密鑰Kg的請求。然后,服務(wù)提供商向用戶設(shè)備的安全芯片發(fā)送已從支持中心接收的數(shù)據(jù)[Kg2(Kg3)]、Sig[SuC]。
在從服務(wù)提供商接收數(shù)據(jù)[Kg2(Kg3)]、Sig[SuC]時,安全芯片控制器檢查簽名以核實數(shù)據(jù)未被篡改,然后,用安全芯片所擁有的全球共用密鑰Kg2解密[Kg2(Kg3)],從而獲得全球共用密鑰Kg3,其中,數(shù)據(jù)[Kg2(Kg3)]、Sig[SuC]已從支持中心傳輸,[Kg2(Kg3)]是通過用全球共用密鑰Kg2對全球共用密鑰Kg3進(jìn)行加密而得到的。如果支持中心的公開密鑰用于核實支持中心的簽名,支持中心的公開密鑰證書就與數(shù)據(jù)[Kg2(Kg3)]、Sig[SuC]一起發(fā)送給用戶設(shè)備,或者事先分配給用戶設(shè)備。
在成功地獲得全球共用密鑰Kg3之后,安全芯片控制器用全球共用密鑰Kg3更新儲存在存儲器的密鑰存儲區(qū)如上述設(shè)備管理區(qū)中的全球共用密鑰Kg1。根據(jù)此更新處理,用戶設(shè)備擁有的全球共用密鑰產(chǎn)生Kg2和Kg3。
通過用設(shè)置有解密處理功能元件的專用譯碼器,加密內(nèi)容或加密的內(nèi)容密鑰可被處理得更快。然而,由于譯碼器具有與安全芯片獨立的硬件配置,因此,必須在檢查譯碼器的可靠性之后才對內(nèi)容密鑰或內(nèi)容進(jìn)行解密。以下結(jié)合附圖描述用譯碼器對加密內(nèi)容或加密內(nèi)容密鑰的解密。
圖30示出當(dāng)用戶設(shè)備設(shè)置有安全芯片和譯碼器時對內(nèi)容密鑰和內(nèi)容進(jìn)行解密的處理程序。
用戶設(shè)備包括安全芯片210、譯碼器280、例如由硬盤或閃存形成的存儲器222、以及用戶設(shè)備控制器221。用戶設(shè)備控制器221向和從安全芯片210、譯碼器280和存儲器222輸入和輸出數(shù)據(jù),并且通過使用宿主軟件來指示這些元件執(zhí)行處理。
對內(nèi)容解密的程序如下。首先,用戶通過操作輸入裝置而把所指定內(nèi)容的內(nèi)容使用請求輸入到用戶設(shè)備控制器221中。然后,用戶設(shè)備控制器221搜索儲存在存儲器222中的并為指定內(nèi)容設(shè)置的屬性證書(AC)。通過搜索而提取出的屬性證書(AC)傳送到安全芯片210,安全芯片210執(zhí)行屬性證書(AC)的核實處理。
在成功地核實屬性證書(AC)之后,在安全芯片210和譯碼器280之間執(zhí)行相互身份驗證和對話密鑰的共享。在成功地進(jìn)行相互身份驗證之后,安全芯片210對從屬性證書(AC)提取出的加密內(nèi)容密鑰進(jìn)行解密,用對話密鑰對內(nèi)容密鑰進(jìn)行再加密,并且向譯碼器280發(fā)送再加密的內(nèi)容密鑰,其中,在相互身份驗證過程中,安全芯片210和譯碼器280共享對話密鑰。在接收加密的內(nèi)容密鑰時,譯碼器280用對話密鑰對加密的內(nèi)容密鑰進(jìn)行解密,獲得內(nèi)容密鑰。
然后,用戶設(shè)備控制器221通過搜索而提取出儲存在存儲器222中的加密內(nèi)容,并把它發(fā)送給譯碼器280。譯碼器280用事先獲得的內(nèi)容密鑰對從用戶設(shè)備控制器221輸入的加密內(nèi)容進(jìn)行解密。
在使用譯碼器的上述處理中,在安全芯片210中不使用內(nèi)容密鑰。譯碼器對加密內(nèi)容進(jìn)行解密,并把它輸出給外部源,作為模擬輸出,如聲音或圖象數(shù)據(jù)。在屬性證書(AC)中,可表示譯碼器ID或身份驗證方法,在此情況下,安全芯片210在相互身份驗證過程中判斷譯碼器是否與在屬性證書(AC)中表示的譯碼器ID或身份驗證方法相匹配,并且,只有當(dāng)譯碼器與此數(shù)據(jù)相匹配時,安全芯片210才向譯碼器輸出內(nèi)容密鑰。
以下結(jié)合圖31描述使用譯碼器的處理程序。圖31從左側(cè)開始分別示出安全芯片、宿主軟件(用戶設(shè)備控制器)和譯碼器的處理。
用戶通過操作輸入裝置而把所指定內(nèi)容的內(nèi)容使用請求輸入到宿主軟件(用戶設(shè)備控制器)中。然后,宿主軟件(用戶設(shè)備控制器)獲得與指定內(nèi)容相應(yīng)的應(yīng)用ID,并且,基于此應(yīng)用ID,宿主軟件搜索儲存在存儲器如硬盤中的與應(yīng)用ID相應(yīng)的屬性證書(AC)。
通過搜索而提取出的屬性證書(AC)與核實屬性證書(AC)的指令一起傳送到安全芯片。安全芯片核實屬性證書(AC),如果成功地核實屬性證書(AC),安全芯片就從屬性證書(AC)提取加密的內(nèi)容密鑰,并對其解密,而且向宿主軟件(用戶設(shè)備控制器)輸出響應(yīng)消息。
隨后,通過宿主軟件(用戶設(shè)備控制器)在安全芯片和譯碼器之間執(zhí)行相互身份驗證并共享對話密鑰。在成功地進(jìn)行相互身份驗證之后,安全芯片對從屬性證書(AC)提取出的加密內(nèi)容密鑰進(jìn)行解密,用對話密鑰對內(nèi)容密鑰進(jìn)行再加密,并且向譯碼器發(fā)送加密的內(nèi)容密鑰,其中,在相互身份驗證過程中,安全芯片和譯碼器共享對話密鑰。在接收加密的內(nèi)容密鑰時,譯碼器用對話密鑰對加密的內(nèi)容密鑰進(jìn)行解密,以獲得內(nèi)容密鑰。
然后,用戶設(shè)備控制器通過搜索而提取出儲存在存儲器中的加密內(nèi)容,并把它發(fā)送給譯碼器。譯碼器用先前獲得的內(nèi)容密鑰對從用戶設(shè)備控制器輸入的加密內(nèi)容進(jìn)行解密。
以下結(jié)合圖32的流程圖描述使用譯碼器的內(nèi)容解密處理。
在步驟S101中,用戶通過操作輸入裝置而把所指定內(nèi)容的內(nèi)容使用請求輸入到宿主軟件(用戶設(shè)備控制器)中。然后,在步驟S102中,宿主軟件(用戶設(shè)備控制器)獲得與指定內(nèi)容相應(yīng)的應(yīng)用ID。在步驟S103中,基于此應(yīng)用ID,宿主軟件(用戶設(shè)備控制器)搜索儲存在存儲器如硬盤中的與應(yīng)用ID相應(yīng)的屬性證書(AC)。在步驟S104中,通過搜索而提取出的屬性證書(AC)與核實屬性證書(AC)的指令一起傳送到安全芯片。在步驟S105中,安全芯片核實屬性證書(AC),如果成功地核實屬性證書(AC),安全芯片就從屬性證書(AC)提取加密的內(nèi)容密鑰,并對其解密。在步驟S106中,安全芯片還向宿主軟件(用戶設(shè)備控制器)輸出響應(yīng)消息。
如果未成功地核實屬性證書(AC),就終止后續(xù)的處理。如果成功地核實,就通過宿主軟件(用戶設(shè)備控制器)在安全芯片和譯碼器之間執(zhí)行相互身份驗證并共享對話密鑰。更具體地,在步驟S108中,從宿主軟件(用戶設(shè)備控制器)向安全芯片發(fā)出第一身份驗證命令。然后,在步驟S109中,宿主軟件(用戶設(shè)備控制器)從安全芯片接收響應(yīng)。在步驟S110中,從宿主軟件(用戶設(shè)備控制器)向譯碼器發(fā)出第二身份驗證命令。然后,在步驟S111中,宿主軟件(用戶設(shè)備控制器)從譯碼器接收響應(yīng)。在步驟S112中,從宿主軟件(用戶設(shè)備控制器)向安全芯片發(fā)出第三身份驗證命令。然后,在步驟S113中,宿主軟件(用戶設(shè)備控制器)從安全芯片接收響應(yīng)。以此方式,由安全芯片進(jìn)行譯碼器的身份驗證。如果身份驗證失敗(S114中的NG),就終止后續(xù)的程序,如果身份驗證成功,程序就前進(jìn)到步驟S115。
在步驟S115中,從宿主軟件(用戶設(shè)備控制器)向譯碼器發(fā)出第四身份驗證命令。然后,在步驟S116中,宿主軟件(用戶設(shè)備控制器)從譯碼器接收響應(yīng)。根據(jù)此處理,可確定由譯碼器執(zhí)行的安全芯片身份驗證。如果身份驗證處理失敗(S117中的NG),就終止后續(xù)的程序。如果身份驗證成功,程序就前進(jìn)到步驟S118。
在步驟S118中,安全芯片對從屬性證書(AC)提取的加密內(nèi)容密鑰進(jìn)行解密,然后,用對話密鑰對內(nèi)容密鑰再加密,并且向宿主軟件(用戶設(shè)備控制器)發(fā)送內(nèi)容密鑰(S119),其中,在身份驗證處理(S118)過程中,安全芯片和譯碼器共享對話密鑰。宿主軟件(用戶設(shè)備控制器)向譯碼器發(fā)送接收到的加密內(nèi)容密鑰(S120)。
在接收加密的內(nèi)容密鑰時,譯碼器用對話密鑰對加密的內(nèi)容密鑰進(jìn)行解密,以獲得內(nèi)容密鑰(S121)。宿主軟件(用戶設(shè)備控制器)通過搜索而提取儲存在存儲器中的加密內(nèi)容(S122),并向譯碼器發(fā)送內(nèi)容(S123)。譯碼器用先前獲得的內(nèi)容密鑰對從宿主軟件輸入的加密內(nèi)容進(jìn)行解密(S124)。
如上所述,在使用譯碼器的解密處理中,在安全芯片和譯碼器之間進(jìn)行相互身份驗證,并且,只有當(dāng)成功地進(jìn)行相互身份驗證時,用對話密鑰加密的內(nèi)容密鑰才輸出給譯碼器。對于此種配置,只在可靠的實體中執(zhí)行解密,從而有可能實現(xiàn)內(nèi)容的授權(quán)使用。
如上所述,儲存在內(nèi)容屬性證書的屬性信息字段中的內(nèi)容使用條件信息包括各種使用條件,如服務(wù)提供商所提供的內(nèi)容的限制使用次數(shù)和有效期,其中,在內(nèi)容屬性證書儲存限制內(nèi)容使用信息。也就是說,儲存以下各項信息條件表示是在線還是脫機使用內(nèi)容的信息,以及表示內(nèi)容是完全購買(全部購買內(nèi)容)、限期使用、在線使用且限制使用次數(shù)、或脫機使用且限制使用次數(shù)的信息;有效期如果內(nèi)容使用時間被限制,就為表示有效期的信息;以及限制使用次數(shù)如果使用次數(shù)被限制,就為可能的使用次數(shù)。
如果內(nèi)容被完全購買并且在購買之后內(nèi)容的使用是免費的,“完全購買”就設(shè)置為屬性證書中的條件。如果內(nèi)容具有受限的使用期,受限的使用期就設(shè)置為條件,因而,在屬性證書中設(shè)置有效期。如果內(nèi)容具有受限的使用次數(shù),就在屬性證書中設(shè)置限制使用次數(shù),作為條件,并且在限制使用次數(shù)中設(shè)置值(使用次數(shù))。用于限制使用次數(shù)的條件包括脫機/使用期限制,其中,在使用內(nèi)容的用戶設(shè)備中控制使用次數(shù);以及在線/使用期限制,其中,在服務(wù)提供商中檢查使用次數(shù)并在屬性證書中設(shè)置的次數(shù)之內(nèi)允許使用內(nèi)容。把時間限制和使用次數(shù)限制結(jié)合在一起的模式也是可以的。在用戶設(shè)備中,根據(jù)記錄在屬性證書中的模式來使用內(nèi)容。以下描述這些模式的特定實例。
為了在用戶設(shè)備中使用內(nèi)容,必需通過從與目標(biāo)內(nèi)容相應(yīng)的屬性證書提取加密內(nèi)容密鑰并對加密內(nèi)容密鑰進(jìn)行解密而獲得內(nèi)容密鑰Kc。如上所述,為了獲得內(nèi)容密鑰,可以執(zhí)行脫機處理,在設(shè)備的安全芯片中對內(nèi)容密鑰進(jìn)行解密;或者通過向服務(wù)提供商發(fā)送屬性證書并請求對內(nèi)容密鑰解密而執(zhí)行在線處理。而且,根據(jù)屬性證書中所示內(nèi)容使用條件的內(nèi)容使用處理包括在用戶設(shè)備中檢查使用條件的脫機處理;以及必須在服務(wù)提供商中檢查使用條件的在線處理。根據(jù)屬性證書的屬性信息字段中的描述,判斷執(zhí)行的是脫機處理還是在線處理。
圖33為當(dāng)使用內(nèi)容時在用戶設(shè)備中屬性證書(AC)的應(yīng)用流程圖。流程圖的各個步驟如下所述。
用戶設(shè)備根據(jù)應(yīng)用ID(內(nèi)容ID信息)選擇使用內(nèi)容的屬性證書,隨后,檢查屬性證書的格式(S201)。在步驟S201中檢查在屬性證書中是否記錄所需的條目以及證書的時間是否有效。在檢查格式之后,在步驟S202中核實簽名。如上所述,屬性證書發(fā)證人(如服務(wù)提供商)的數(shù)字簽名附加到屬性證書上,因而,用戶設(shè)備通過從屬性證書發(fā)證人的公開密鑰證書提取公開密鑰而核實簽名(參見圖20)。在此情況下,如果需要,還優(yōu)選核實用于核實簽名的公開密鑰證書,并且更具體地,執(zhí)行鏈接核實。在有些情況下,可能必須執(zhí)行鏈接核實。
如果在步驟S202的簽名核實處理中已成功地執(zhí)行核實,就證明屬性證書沒有被篡改。在此情況下,程序前進(jìn)到步驟S203。相反,如果在步驟S202的簽名核實處理中沒有成功地執(zhí)行核實,就證明屬性證書被篡改。在此情況下,程序前進(jìn)到步驟S205,在此步驟中,不執(zhí)行使用屬性證書的處理,并且終止后續(xù)的處理,即內(nèi)容使用處理。
如果確定屬性證書沒有被篡改,程序就前進(jìn)到步驟S203,在此步驟中,獲得屬性證書的屬性信息字段中的內(nèi)容使用條件信息。也就是說,內(nèi)容使用條件信息表示內(nèi)容是在線使用還是脫機使用;內(nèi)容是完全購買、限期使用、在線使用且限制使用次數(shù)、或是脫機使用且限制使用次數(shù)。根據(jù)這些條件,在步驟S204中判斷內(nèi)容是否將要在線使用。如果內(nèi)容將要脫機使用,就在步驟S206中判斷內(nèi)容是否是完全購買的;或者內(nèi)容的使用是否具有限制使用次數(shù)。
如果在步驟S204中確定內(nèi)容將要在線使用,屬性證書就發(fā)送到服務(wù)提供商,以核實屬性證書中的限制使用信息,如結(jié)合圖26所討論的。如果內(nèi)容將要在線使用,就必須具有時間限制或使用次數(shù)限制。相應(yīng)地,服務(wù)提供商從屬性證書獲得內(nèi)容使用條件信息,并且,如果用戶的請求是在使用條件內(nèi)使用內(nèi)容,服務(wù)提供商就允許用戶獲得內(nèi)容密鑰。如果用戶的請求是在超出使用條件之外使用內(nèi)容,服務(wù)提供商就發(fā)送表示內(nèi)容不能被使用的消息,并且不允許用戶獲得內(nèi)容密鑰。
如果在步驟S204中確定內(nèi)容將要脫機使用,并且如果在步驟S206中確定內(nèi)容是完全購買的,就執(zhí)行以下處理。在屬性證書中,儲存用與SP存儲私人密鑰相應(yīng)的服務(wù)提供商(SP)公開密鑰SC.Stopub.SP.K加密的內(nèi)容密鑰數(shù)據(jù)[SC.Stopub.SP.K(Kc)],其中,SP存儲私人密鑰儲存在用戶設(shè)備安全芯片的服務(wù)提供商管理區(qū)中。用戶設(shè)備用儲存在服務(wù)提供商管理區(qū)中的SP存儲私人密鑰SC.Stopri.SP.K對內(nèi)容密鑰數(shù)據(jù)[SC.Stopub.SP.K(Kc)]進(jìn)行解密,以獲得內(nèi)容密鑰數(shù)據(jù)Kc,隨后,用戶設(shè)備用內(nèi)容密鑰Kc對內(nèi)容解密,以使用內(nèi)容。
如果在步驟S204中確定內(nèi)容將要脫機使用,并且如果在步驟S206中確定內(nèi)容具有限制使用次數(shù),就在用戶設(shè)備中基于屬性證書中設(shè)置的條件檢查使用次數(shù),以檢查內(nèi)容是否可以使用。從而,如果確定內(nèi)容可以使用,就對儲存在屬性證書中的加密內(nèi)容密鑰進(jìn)行解密,并且更新在設(shè)備中控制的內(nèi)容使用次數(shù)控制數(shù)據(jù)。因而,用戶設(shè)備必需具有內(nèi)容使用次數(shù)控制數(shù)據(jù)。
在步驟S207中輸入使用次數(shù)控制數(shù)據(jù)的處理是產(chǎn)生用于內(nèi)容使用次數(shù)的控制數(shù)據(jù)?;趯傩宰C書執(zhí)行輸入使用次數(shù)控制數(shù)據(jù)的處理。對于控制內(nèi)容使用次數(shù),有兩種模式一種模式是在用戶設(shè)備的安全芯片中控制內(nèi)容使用次數(shù);另一種模式是在安全芯片外面的外存儲器(如硬盤)中儲存和控制次數(shù)控制文件,而在安全芯片的存儲器中只儲存控制數(shù)據(jù)的散列值。以下詳細(xì)描述這些模式。在步驟S208中產(chǎn)生表示完成屬性證書應(yīng)用的消息的步驟是從安全芯片向安全芯片外面的用戶設(shè)備報告在步驟S207中已完成輸入使用次數(shù)控制數(shù)據(jù)的處理。
在屬性證書(AC)中表示的內(nèi)容使用條件分為以下四種模式,下面依次討論(A)在線、使用期受限的內(nèi)容;(B)在線、使用次數(shù)受限的內(nèi)容;(C)脫機、完全購買的內(nèi)容;以及(D)脫機、使用次數(shù)受限的內(nèi)容(A)在線、使用期受限的內(nèi)容首先結(jié)合圖34的程序圖描述當(dāng)記錄在屬性證書中的內(nèi)容使用條件表示在線、使用期限制時從獲得屬性證書到獲得內(nèi)容的處理。
圖34的程序表示在用戶設(shè)備中執(zhí)行的處理,其中,用戶設(shè)備已從服務(wù)提供商接收加密內(nèi)容和屬性證書,在此屬性證書中儲存內(nèi)容使用條件和加密的內(nèi)容密鑰。圖34從左側(cè)開始分別示出用戶設(shè)備的安全芯片控制器、用戶設(shè)備控制器(宿主軟件)以及服務(wù)提供商的處理。
在圖34中,最上部(a)表示當(dāng)屬性證書儲存在安全芯片的內(nèi)存儲器中時從屬性證書獲得服務(wù)提供商ID的處理;(b)表示當(dāng)屬性證書儲存在安全芯片外面的外存儲器中,即儲存在只能通過用戶設(shè)備控制器的控制而訪問的存儲器中時從屬性證書獲得服務(wù)提供商ID的處理。根據(jù)屬性證書的存儲位置而有選擇性地執(zhí)行處理(a)或(b)。相互身份驗證處理(c)和內(nèi)容獲得處理(d)的執(zhí)行與屬性證書的存儲位置無關(guān)。
首先討論處理(a)。(a1)用戶設(shè)備控制器請求安全芯片控制器搜索與將要使用的內(nèi)容相應(yīng)的屬性證書。(a2)安全芯片控制器輸出儲存在芯片存儲器中的屬性證書清單,并且(a3)用戶設(shè)備通過使用用戶設(shè)備所附帶的瀏覽器來顯示此清單。(a4)用戶從顯示清單指定與將要使用的內(nèi)容相應(yīng)的屬性證書(AC),并且向安全芯片控制器發(fā)送讀取命令。(a5)安全芯片控制器從內(nèi)存儲器讀取指定的屬性證書,并且把它輸出到用戶設(shè)備控制器。(a6)用戶設(shè)備通過使用附帶的瀏覽器來顯示此屬性證書,并且在屬性證書存儲數(shù)據(jù)中獲得服務(wù)提供商標(biāo)識(SP ID)。
如果屬性證書儲存在安全芯片外面的外存儲器中,即儲存在只能通過用戶設(shè)備控制器的控制而訪問的存儲器中,就執(zhí)行處理(b)。(b1)用戶設(shè)備控制器搜索將要使用的內(nèi)容的屬性證書。(b2)用戶設(shè)備從附帶瀏覽器顯示的AC清單指定與內(nèi)容相應(yīng)的屬性證書(AC),并且,(b3)讀取并顯示指定的屬性證書,(b4)從而在屬性證書存儲數(shù)據(jù)中獲得服務(wù)提供商標(biāo)識(SP ID)。
通過處理(a)或(b)中的任一個獲得的服務(wù)提供商標(biāo)識(SP ID)用于從服務(wù)提供商管理區(qū)獲得相互身份驗證所需的信息。如上所述,必需輸入為每個服務(wù)提供商設(shè)置的口令,以訪問服務(wù)提供商管理區(qū),并且,用戶輸入與從屬性證書獲得的服務(wù)提供商標(biāo)識(SP ID)相應(yīng)的口令,以訪問服務(wù)提供商管理區(qū)。然后,進(jìn)行圖34(c1)中所示的在安全芯片和服務(wù)提供商之間的相互身份驗證。
通過圖16所示的上述TLS 1.0處理或通過例如使用公開密鑰方法的其它處理,執(zhí)行此相互身份驗證。在此相互身份驗證中,核實安全芯片和服務(wù)提供商的公開密鑰證書,并且如果需要,核實最高到根認(rèn)證機構(gòu)(CA)的公開密鑰證書。在此身份驗證處理中,安全芯片和支持中心共享對話密鑰(Kses)。在成功地執(zhí)行相互身份驗證之后,執(zhí)行圖34所示的處理(d),即內(nèi)容獲得處理。
(d1)用戶檢查用戶設(shè)備附帶瀏覽器所顯示的屬性證書的權(quán)利信息(內(nèi)容使用條件),并且向安全芯片輸出使用內(nèi)容和屬性證書應(yīng)用的請求。在此實例中,記錄在屬性證書中的內(nèi)容使用條件表示在線時間限制。
(d2)在從用戶設(shè)備控制器接收屬性證書(AC)應(yīng)用請求時,安全芯片控制器核實屬性證書。此核實處理包括檢查權(quán)利信息(內(nèi)容使用條件);格式檢查;以及簽名核實。根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。
如果需要,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息獲得鏈接到屬性證書(AC)的公開密鑰證書,以便核實公開密鑰證書。例如,如果屬性證書(AC)發(fā)證人的可靠性不確定,就通過核實屬性證書(AC)發(fā)證人的公開密鑰證書來判斷AC發(fā)證人是否具有認(rèn)證機構(gòu)授權(quán)的公開密鑰證書。如上所述,如果公開密鑰證書形成分級結(jié)構(gòu),如上所述,就優(yōu)選執(zhí)行鏈接核實,追溯從更低級CA到更高級CA的路徑,以便核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書。在有些情況下,可能必須執(zhí)行此鏈接核實。
(d3)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就向服務(wù)提供商發(fā)送屬性證書。在屬性證書中,用使用條件表示內(nèi)容是在線時間受限的內(nèi)容,并且儲存有效期數(shù)據(jù)。另外還儲存用服務(wù)提供商私人密鑰SP.Sto.K加密的內(nèi)容密鑰數(shù)據(jù),即[SP.Sto.K(Kc)]。
(d4)在從安全芯片接收屬性證書時,服務(wù)提供商核實屬性證書的簽名。在此情況下,優(yōu)選核實鏈接到屬性證書的公開密鑰證書,并且還優(yōu)選核實更高級的公開密鑰證書。在有些情況下,必須執(zhí)行此鏈接核實。在通過此核實處理證明屬性證書的完整性之后,檢查儲存在屬性證書中的使用條件數(shù)據(jù)和有效期數(shù)據(jù)。如果確定使用內(nèi)容的請求是在屬性證書中作為使用條件記錄的有效期之內(nèi),就對數(shù)據(jù)[SP.Sto.K(Kc)]進(jìn)行解密,其中,數(shù)據(jù)[SP.Sto.K(Kc)]儲存在屬性證書中并且是通過對內(nèi)容密鑰Kc加密而獲得的,所述內(nèi)容密鑰Kc用于對內(nèi)容進(jìn)行解密。
服務(wù)提供商用服務(wù)提供商私人密鑰SP.Sto.K對儲存在屬性證書中的加密內(nèi)容密鑰[SP.Sto.K(Kc)]進(jìn)行解密,以提取內(nèi)容密鑰Kc。然后,服務(wù)提供商用對話密鑰(Kses)對提取出的內(nèi)容密鑰Kc進(jìn)行加密,并把加密的內(nèi)容密鑰發(fā)送給安全芯片,其中,對話密鑰(Kses)是在先前的相互身份驗證處理中產(chǎn)生的。
(d5)在從服務(wù)提供商接收用對話密鑰加密的內(nèi)容密鑰即[Kses(Kc)]時,安全芯片控制器用在相互身份驗證過程中獲得的對話密鑰對加密的內(nèi)容密鑰進(jìn)行解密,從而獲得內(nèi)容密鑰Kc。在成功地獲得內(nèi)容密鑰Kc之后,安全芯片控制器向用戶設(shè)備控制器報告解密內(nèi)容的預(yù)備工作完成。
(d6)隨后,用戶設(shè)備控制器從用戶設(shè)備存儲器(如硬盤)或通過安全芯片控制器從安全芯片存儲器獲得加密內(nèi)容[Kc(內(nèi)容)],其中,加密內(nèi)容[Kc(內(nèi)容)]將要用已獲得的內(nèi)容密鑰解密。然后,用戶設(shè)備控制器向安全芯片發(fā)送加密的內(nèi)容。(d7)安全芯片用內(nèi)容密鑰Kc對加密內(nèi)容進(jìn)行解密,并向用戶設(shè)備控制器輸出此內(nèi)容,作為解密結(jié)果。(d8)接著,用戶設(shè)備控制器獲得所述內(nèi)容。在完成此處理之后,(d9)安全芯片控制器廢棄內(nèi)容密鑰Kc和通過解密處理得到的內(nèi)容。
根據(jù)上述處理,服務(wù)提供商基于屬性證書(AC)檢查使用期,只有當(dāng)內(nèi)容將在限制使用期內(nèi)使用時,才對內(nèi)容密鑰Kc進(jìn)行再加密,從而可在安全芯片中對加密的內(nèi)容密鑰進(jìn)行解密并發(fā)送它。因而,安全芯片獲得內(nèi)容密鑰并用獲得的內(nèi)容密鑰對內(nèi)容進(jìn)行解密,從而能在用戶設(shè)備中使用所述內(nèi)容。
對于從服務(wù)提供商向用戶設(shè)備分配內(nèi)容或?qū)傩宰C書(AC)有兩種模式一種模式是根據(jù)用戶對服務(wù)提供商的請求而進(jìn)行分配;另一種模式是所謂的推進(jìn)模式(推進(jìn)模型),其中,服務(wù)提供商向例如已簽了訂購合同的所有用戶無條件地進(jìn)行分配,而不管用戶是否提出請求??梢允褂萌我环N模式。在推進(jìn)模型中,服務(wù)提供商事先為目標(biāo)用戶產(chǎn)生屬性證書(AC)并分配它們。
(B)在線、使用次數(shù)受限的內(nèi)容首先結(jié)合圖35的程序圖描述當(dāng)記錄在屬性證書中的內(nèi)容使用條件表示在線使用次數(shù)受限的內(nèi)容時從獲得屬性證書到獲得內(nèi)容的處理。
與圖34所示的上述處理程序一樣,圖35的程序表示用戶設(shè)備所執(zhí)行的處理,其中,用戶設(shè)備已從服務(wù)提供商接收加密內(nèi)容和屬性證書,在此屬性證書中儲存內(nèi)容使用條件和加密的內(nèi)容密鑰。圖35從左側(cè)開始分別示出用戶設(shè)備的安全芯片控制器、用戶設(shè)備控制器(宿主軟件)以及服務(wù)提供商的處理。
在圖35中,最上部(a)表示當(dāng)屬性證書儲存在安全芯片的內(nèi)存儲器中時從屬性證書獲得服務(wù)提供商ID的處理;(b)表示當(dāng)屬性證書儲存在安全芯片外面的外存儲器中,即儲存在只能通過用戶設(shè)備控制器的控制而訪問的存儲器中時從屬性證書獲得服務(wù)提供商ID的處理。根據(jù)屬性證書的存儲位置而有選擇性地執(zhí)行處理(a)或(b)。處理(a)和(b)以及相互身份驗證處理(c)與結(jié)合圖34所討論的在線時間受限內(nèi)容的處理相似,并因而省略其解釋。在已成功地執(zhí)行相互身份驗證處理(c)之后,執(zhí)行圖35中(d)所示的處理,即內(nèi)容獲得處理。
(d1)用戶檢查用戶設(shè)備附帶瀏覽器所顯示的屬性證書的權(quán)利信息(內(nèi)容使用條件),并且向安全芯片輸出使用內(nèi)容和屬性證書應(yīng)用的請求。在此實例中,記錄在屬性證書中的內(nèi)容使用條件表示在線使用次數(shù)限制。
(d2)在從用戶設(shè)備控制器接收屬性證書(AC)應(yīng)用請求時,安全芯片控制器核實屬性證書。此核實處理包括檢查權(quán)利信息(內(nèi)容使用條件);格式檢查;以及簽名核實。例如,根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。在此核實處理中,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息,通過追溯從更低級CA到更高級CA的路徑,從鏈接到屬性證書的公開密鑰證書執(zhí)行鏈接核實,從而核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書。在有些情況下,可能必須執(zhí)行此鏈接核實。
(d3)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就向服務(wù)提供商發(fā)送屬性證書。在屬性證書中,用使用條件表示內(nèi)容是在線使用次數(shù)受限的內(nèi)容,并且儲存限制使用次數(shù)。另外還儲存用服務(wù)提供商私人密鑰SP.Sto.K加密的內(nèi)容密鑰數(shù)據(jù),即[SP.Sto.K(Kc)]。
(d4)在從安全芯片接收屬性證書時,服務(wù)提供商核實屬性證書的簽名。在此情況下,優(yōu)選核實鏈接到屬性證書的公開密鑰證書,并且還優(yōu)選核實更高級的公開密鑰證書。在有些情況下,必須執(zhí)行此鏈接核實。在通過此核實處理證明屬性證書的完整性之后,檢查儲存在屬性證書中的使用條件數(shù)據(jù)和限制使用次數(shù)。使用次數(shù)儲存在服務(wù)提供商的數(shù)據(jù)庫中,并且服務(wù)提供商通過查閱數(shù)據(jù)庫中的控制數(shù)據(jù)來判斷將要使用的內(nèi)容是否在屬性證書所記錄的限制次數(shù)之內(nèi)。
如果確定將要使用的內(nèi)容在屬性證書所記錄的限制使用次數(shù)之內(nèi),就對數(shù)據(jù)[SP.Sto.K(Kc)]進(jìn)行解密,其中,數(shù)據(jù)[SP.Sto.K(Kc)]儲存在屬性證書中并且是通過對內(nèi)容密鑰Kc加密而獲得的,所述內(nèi)容密鑰Kc用于對內(nèi)容進(jìn)行解密。服務(wù)提供商用服務(wù)提供商私人密鑰SP.Sto.K對儲存在屬性證書中的加密內(nèi)容密鑰[SP.Sto.K(Kc)]進(jìn)行解密,以提取內(nèi)容密鑰Kc。
服務(wù)提供商還更新數(shù)據(jù)庫中的內(nèi)容使用次數(shù)控制數(shù)據(jù),以減少內(nèi)容的使用次數(shù)。然后,服務(wù)提供商用對話密鑰(Kses)對提取出的內(nèi)容密鑰Kc進(jìn)行加密,并把加密的內(nèi)容密鑰發(fā)送給用戶設(shè)備的安全芯片,其中,對話密鑰(Kses)是在先前的相互身份驗證處理中產(chǎn)生的。
(d5)在從服務(wù)提供商接收用對話密鑰加密的內(nèi)容密鑰即[Kses(Kc)]時,安全芯片控制器用在相互身份驗證過程中獲得的對話密鑰對加密的內(nèi)容密鑰進(jìn)行解密,從而獲得內(nèi)容密鑰Kc。在成功地獲得內(nèi)容密鑰Kc之后,安全芯片控制器向用戶設(shè)備控制器報告解密內(nèi)容的預(yù)備工作完成。
(d6)隨后,用戶設(shè)備控制器從用戶設(shè)備存儲器(如硬盤)或通過安全芯片控制器從安全芯片存儲器獲得加密內(nèi)容[Kc(內(nèi)容)],其中,加密內(nèi)容[Kc(內(nèi)容)]將要用已獲得的內(nèi)容密鑰解密。然后用戶設(shè)備控制器向安全芯片發(fā)送加密的內(nèi)容。(d7)安全芯片用內(nèi)容密鑰Kc對加密內(nèi)容進(jìn)行解密,并向用戶設(shè)備控制器輸出此內(nèi)容,作為解密結(jié)果。(d8)隨后,用戶設(shè)備控制器獲得所述內(nèi)容。在完成此處理之后,(d9)安全芯片控制器廢棄內(nèi)容密鑰Kc和通過解密處理得到的內(nèi)容。
根據(jù)上述處理,服務(wù)提供商基于屬性證書(AC)檢查內(nèi)容使用次數(shù),只有當(dāng)內(nèi)容將在限制使用次數(shù)內(nèi)使用時,才對內(nèi)容密鑰Kc進(jìn)行再加密,從而可在安全芯片中對加密的內(nèi)容密鑰進(jìn)行解密并發(fā)送它。因而,安全芯片獲得內(nèi)容密鑰并用獲得的內(nèi)容密鑰對內(nèi)容解密,從而能在用戶設(shè)備中使用內(nèi)容。
對于從服務(wù)提供商向用戶設(shè)備分配內(nèi)容或?qū)傩宰C書(AC)有兩種模式一種模式是根據(jù)用戶對服務(wù)提供商的請求而進(jìn)行分配;另一種模式是所謂的推進(jìn)模式(推進(jìn)模型),其中,服務(wù)提供商向例如已簽了訂購合同的所有用戶無條件地進(jìn)行分配,而不管用戶是否提出請求。可以使用任一種模式。在推進(jìn)模型中,服務(wù)提供商事先為目標(biāo)用戶產(chǎn)生屬性證書(AC)并分配它們。
(C)脫機完全購買的內(nèi)容首先結(jié)合圖36的程序圖描述當(dāng)記錄在屬性證書中的內(nèi)容使用條件表示脫機完全購買的內(nèi)容時從獲得屬性證書到獲得內(nèi)容的處理。
與圖34和35所示的上述處理程序一樣,圖36的程序表示用戶設(shè)備所執(zhí)行的處理,其中,用戶設(shè)備已從服務(wù)提供商接收加密內(nèi)容和屬性證書,在此屬性證書中儲存內(nèi)容使用條件和加密的內(nèi)容密鑰。圖36從左側(cè)開始分別示出用戶設(shè)備的安全芯片控制器、用戶設(shè)備控制器(宿主軟件)以及服務(wù)提供商的處理。
在圖36中,最上部(a)表示當(dāng)屬性證書儲存在安全芯片的內(nèi)存儲器中時從屬性證書獲得服務(wù)提供商ID的處理;(b)表示當(dāng)屬性證書儲存在安全芯片外面的外存儲器中,即儲存在只能通過用戶設(shè)備控制器的控制而訪問的存儲器中時從屬性證書獲得服務(wù)提供商ID的處理。根據(jù)屬性證書的存儲位置而有選擇性地執(zhí)行處理(a)或(b)。處理(a)和(b)與結(jié)合圖34所討論的在線時間受限內(nèi)容的處理相似,并因而省略其解釋。在通過(a)或(b)任一處理獲得服務(wù)提供商ID之后,執(zhí)行圖36中(c)所示的處理,即內(nèi)容獲得處理。
(c1)用戶檢查用戶設(shè)備附帶瀏覽器所顯示的屬性證書的權(quán)利信息(內(nèi)容使用條件),并且向安全芯片輸出使用內(nèi)容和屬性證書應(yīng)用的請求。在此實例中,記錄在屬性證書中的內(nèi)容使用條件表示脫機完全購買。
(c2)在從用戶設(shè)備控制器接收屬性證書(AC)應(yīng)用請求時,安全芯片控制器核實屬性證書。此核實處理包括檢查權(quán)利信息(內(nèi)容使用條件);格式檢查;以及簽名核實。例如,根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。在此核實處理中,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息,通過追溯從更低級CA到更高級CA的路徑,從鏈接到屬性證書的公開密鑰證書執(zhí)行鏈接核實,從而核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書。在有些情況下,可能必須執(zhí)行此鏈接核實。
(c3)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就提取儲存在屬性證書中的內(nèi)容密鑰數(shù)據(jù)[SP.Stopub.K(Kc)],并用儲存在服務(wù)提供商管理區(qū)中的SP存儲私人密鑰SC.Stopri.SP.K對其解密,從而獲得內(nèi)容密鑰Kc。在成功地獲得內(nèi)容密鑰Kc之后,安全芯片控制器向用戶設(shè)備控制器報告解密內(nèi)容的預(yù)備工作完成。
(c4)隨后,用戶設(shè)備控制器從用戶設(shè)備存儲器(如硬盤)或通過安全芯片控制器從安全芯片存儲器獲得加密內(nèi)容[Kc(內(nèi)容)],其中,加密內(nèi)容[Kc(內(nèi)容)]將要用已獲得的內(nèi)容密鑰解密。然后用戶設(shè)備控制器向安全芯片發(fā)送加密的內(nèi)容。(c5)安全芯片用內(nèi)容密鑰Kc對加密內(nèi)容進(jìn)行解密,并向用戶設(shè)備控制器輸出此內(nèi)容,作為解密結(jié)果。(c6)隨后,用戶設(shè)備控制器獲得所述內(nèi)容。在完成此處理之后,(c7)安全芯片控制器廢棄內(nèi)容密鑰Kc和通過解密處理得到的內(nèi)容。
根據(jù)上述處理,在基于屬性證書(AC)檢查內(nèi)容是否為完全購買的之后,安全芯片對內(nèi)容密鑰Kc解密,以獲得內(nèi)容密鑰,并且用獲得的內(nèi)容密鑰對內(nèi)容解密,從而能在用戶設(shè)備中使用內(nèi)容。
在上述實例中,采用公開密鑰密碼系統(tǒng),在此系統(tǒng)中,SP存儲公開密鑰SC.Stopub.SP.K用于對內(nèi)容密鑰加密,而SP存儲私人密鑰SC.Stopri.SP.K用于對內(nèi)容密鑰解密。然而,也可采用共用密鑰系統(tǒng),在此情況下,SP存儲密鑰(共用密鑰)SC.Sto.SP.K用于對內(nèi)容密鑰加密和解密。在此情況下,SP存儲密鑰(共用密鑰)SC.Sto.SP.K儲存在安全芯片存儲器內(nèi)相應(yīng)服務(wù)提供商的服務(wù)提供商管理區(qū)中。
對于從服務(wù)提供商向用戶設(shè)備分配內(nèi)容或?qū)傩宰C書(AC)有兩種模式一種模式是根據(jù)用戶對服務(wù)提供商的請求而進(jìn)行分配;另一種模式是所謂的推進(jìn)模式(推進(jìn)模型),其中,服務(wù)提供商向例如已簽了訂購合同的所有用戶無條件地進(jìn)行分配,而不管用戶是否提出請求。可以使用任一種模式。在推進(jìn)模型中,服務(wù)提供商事先為目標(biāo)用戶產(chǎn)生屬性證書(AC)并分配它們。
(D)脫機使用次數(shù)受限的內(nèi)容首先描述當(dāng)記錄在屬性證書中的內(nèi)容使用條件表示脫機使用次數(shù)受限的內(nèi)容時從獲得屬性證書到獲得內(nèi)容的處理。當(dāng)屬性證書中的使用條件表示脫機使用次數(shù)受限的內(nèi)容時,用戶設(shè)備必需有基于屬性證書中設(shè)置的條件來控制用戶設(shè)備中使用次數(shù)的內(nèi)容使用次數(shù)控制數(shù)據(jù)。獲得內(nèi)容使用次數(shù)控制數(shù)據(jù)的處理是輸入使用次數(shù)控制數(shù)據(jù)的處理。
(D-1)輸入處理首先討論使用次數(shù)控制數(shù)據(jù)的輸入處理。對于控制內(nèi)容使用次數(shù)有兩種模式一種模式是在用戶設(shè)備的安全芯片中控制內(nèi)容的使用次數(shù);另一種模式是在安全芯片外面的外存儲器(如硬盤)中儲存并控制次數(shù)控制文件,在安全芯片存儲器中只儲存控制數(shù)據(jù)的散列值。
首先結(jié)合圖37描述當(dāng)在用戶設(shè)備的安全芯片中控制內(nèi)容使用次數(shù)時使用次數(shù)控制數(shù)據(jù)的輸入處理程序。圖37從左側(cè)開始分別示出用戶設(shè)備的安全芯片控制器、用戶設(shè)備控制器(宿主軟件)以及服務(wù)提供商的處理。圖37的程序示出用于從服務(wù)提供商向安全芯片頒發(fā)所購買內(nèi)容的屬性證書的處理;以及,在安全芯片和服務(wù)提供商之間成功地執(zhí)行用于內(nèi)容購買處理的相互身份驗證之后的后續(xù)處理。在服務(wù)提供商頒發(fā)的屬性證書中,內(nèi)容使用條件表示脫機使用次數(shù)受限的內(nèi)容,并且記錄內(nèi)容限制使用次數(shù)。
(1)當(dāng)從服務(wù)提供商頒發(fā)和發(fā)送屬性證書時,(2)安全芯片控制器核實屬性證書。核實處理包括檢查權(quán)利信息(內(nèi)容使用條件);格式檢查;以及簽名核實。例如,根據(jù)與圖20的上述處理相似的程序執(zhí)行簽名核實處理。在此核實處理中,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息,通過追溯從更低級CA到更高級CA的路徑,從鏈接到屬性證書的公開密鑰證書執(zhí)行鏈接核實,從而核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書??赡茉谟行┣闆r下,必須執(zhí)行此鏈接核實。
(3)在確定記錄在屬性證書中的內(nèi)容使用條件表示脫機使用次數(shù)受限的內(nèi)容之后,安全芯片控制器從屬性證書獲得數(shù)據(jù),如與內(nèi)容標(biāo)識相應(yīng)的應(yīng)用ID、屬性證書(AC)的序列號、以及內(nèi)容限制使用次數(shù)。安全芯片控制器還通過用戶設(shè)備控制器獲得數(shù)據(jù),如用戶在購買內(nèi)容時輸入的用戶ID和服務(wù)提供商ID,并且檢查在安全芯片存儲器的服務(wù)提供商管理區(qū)中是否已登記與每個數(shù)據(jù)項如應(yīng)用ID、屬性證書(AC)序列號和用戶ID有關(guān)的內(nèi)容使用次數(shù)控制數(shù)據(jù)。如果用戶登錄到用戶設(shè)備,就保留用戶ID等,因而,用戶ID和服務(wù)提供商ID可由用戶設(shè)備發(fā)送而不由用戶發(fā)送。
如上所述,在安全芯片的存儲器中,為每個注冊的服務(wù)提供商設(shè)置服務(wù)提供商管理區(qū)。在此管理區(qū)中,登記內(nèi)容使用次數(shù)控制數(shù)據(jù)。圖38示出在安全芯片存儲器的服務(wù)提供商管理區(qū)中設(shè)置的內(nèi)容使用次數(shù)控制數(shù)據(jù)的配置實例。
如圖38所示,在服務(wù)提供商管理區(qū)中,為每個服務(wù)提供商ID和用戶ID儲存作為內(nèi)容標(biāo)識的應(yīng)用ID(App.ID#n);作為相應(yīng)屬性證書(AC)標(biāo)識的AC序列號(AC Serial#n);以及剩余使用次數(shù)數(shù)據(jù)(Count#n),從而上述數(shù)據(jù)項相互關(guān)聯(lián)。對于此配置,即使對于相同的內(nèi)容,基于不同的屬性證書,也可根據(jù)用戶獨立計算使用次數(shù)。
回到圖37,討論使用次數(shù)控制數(shù)據(jù)輸入處理的程序。(3)安全芯片控制器檢查是否已在安全芯片存儲器的服務(wù)提供商管理區(qū)中登記與從屬性證書獲得的每個數(shù)據(jù)項相關(guān)并與用戶輸入的每個用戶ID和服務(wù)提供商ID相關(guān)的內(nèi)容使用次數(shù)控制數(shù)據(jù),所述每個數(shù)據(jù)項例如為與內(nèi)容標(biāo)識相應(yīng)的應(yīng)用ID、屬性證書(AC)序列號和內(nèi)容限制使用次數(shù)。如果有還未登記的內(nèi)容使用次數(shù)控制數(shù)據(jù),(4)安全芯片控制器在相應(yīng)的服務(wù)提供商管理區(qū)中登記這些內(nèi)容使用次數(shù)控制數(shù)據(jù),并且,(5)在登記之后,產(chǎn)生指示已接收屬性證書的消息,并且把此消息發(fā)送給服務(wù)提供商。
在圖37所示實例中,從服務(wù)提供商接收的屬性證書(AC)包括應(yīng)用ID0001;屬性證書(AC)序列號1345;以及內(nèi)容限制使用次數(shù)5。
用戶輸入的數(shù)據(jù)包括用戶ID6737;以及服務(wù)提供商ID5678。
安全芯片控制器檢查是否已在存儲器的相應(yīng)服務(wù)提供商管理區(qū)中登記與這些數(shù)據(jù)的每一項相關(guān)的內(nèi)容使用次數(shù)控制數(shù)據(jù)。在圖37所示的SP管理區(qū)數(shù)據(jù)(更新前)中,與服務(wù)提供商ID5678和用戶ID6737相關(guān)的內(nèi)容使用次數(shù)控制數(shù)據(jù)不包括用于應(yīng)用ID0001和屬性證書(AC)序列號1345的數(shù)據(jù)。
相應(yīng)地,另外登記與從服務(wù)提供商接收的屬性證書相應(yīng)的內(nèi)容使用次數(shù)控制數(shù)據(jù),作為用于服務(wù)提供商ID5678和用戶ID6737的內(nèi)容使用次數(shù)控制數(shù)據(jù)。結(jié)果,在圖37的SP管理區(qū)數(shù)據(jù)(更新后)的較低部分中,登記用于應(yīng)用ID0001和屬性證書(AC)序列號1345的次數(shù)控制數(shù)據(jù),并且設(shè)置記錄在已接收的屬性證書中的內(nèi)容限制使用次數(shù)5。
當(dāng)使用內(nèi)容時,檢查此內(nèi)容使用次數(shù)控制數(shù)據(jù),并且在每次使用內(nèi)容時,通過減少使用次數(shù)5→4→3→2→1→0而更新數(shù)據(jù)。當(dāng)限制使用次數(shù)達(dá)到0時,就拒絕內(nèi)容的使用。相應(yīng)地,在屬性證書所記錄的限制使用次數(shù)之內(nèi),有可能使用內(nèi)容。以下描述此內(nèi)容使用處理。
如果在與服務(wù)提供商ID和用戶ID相應(yīng)的服務(wù)提供商管理區(qū)中已經(jīng)存在其應(yīng)用ID和屬性證書(AC)序列號與從服務(wù)提供商接收的屬性證書相同的數(shù)據(jù),作為內(nèi)容使用次數(shù)控制數(shù)據(jù),就確定已經(jīng)頒發(fā)屬性證書副本,并且不登記此屬性證書的內(nèi)容使用次數(shù)控制數(shù)據(jù)。
如果在與服務(wù)提供商ID和用戶ID相應(yīng)的服務(wù)提供商管理區(qū)中已經(jīng)登記與從服務(wù)提供商接收的屬性證書相比時應(yīng)用ID相同但屬性證書(AC)序列號不同的數(shù)據(jù),作為內(nèi)容使用次數(shù)控制數(shù)據(jù),就確定從服務(wù)提供商接收的屬性證書能在新條件下使用相同的內(nèi)容,并且另外登記基于此屬性證書的內(nèi)容使用次數(shù)控制數(shù)據(jù)。
更具體地,例如,即使對于相同的服務(wù)提供商ID和用戶ID在服務(wù)提供商管理區(qū)中存在以下作為內(nèi)容使用次數(shù)控制數(shù)據(jù)的數(shù)據(jù)應(yīng)用ID0001;AC序列號0001;以及內(nèi)容剩余使用次數(shù)2,也另外登記具有下列數(shù)據(jù)的新控制數(shù)據(jù)應(yīng)用ID0001;AC序列號0002;以及內(nèi)容剩余使用次數(shù)5。
圖39為示出當(dāng)在用戶設(shè)備的安全芯片中控制內(nèi)容使用次數(shù)時由安全芯片執(zhí)行的使用次數(shù)控制數(shù)據(jù)輸入處理的流程圖。以下為各個步驟。
在步驟S221中,從(核實的)屬性證書提取應(yīng)用ID、限制使用次數(shù)和屬性證書序列號。在步驟S222中,檢查在安全芯片存儲器內(nèi)設(shè)置的服務(wù)提供商管理區(qū)中是否已登記其應(yīng)用ID與儲存在屬性證書中的應(yīng)用ID相同的次數(shù)控制數(shù)據(jù)。
如果在步驟S223中確定沒有登記其應(yīng)用ID與屬性證書中應(yīng)用ID相同的次數(shù)控制數(shù)據(jù),程序就前進(jìn)到步驟S225。在步驟S225中,根據(jù)屬性證書,設(shè)置應(yīng)用IDnnnn、屬性證書(AC)序列號mmmm、以及作為使用次數(shù)而記錄在接收到的屬性證書中的內(nèi)容限制使用次數(shù)x,從而進(jìn)行使用次數(shù)控制數(shù)據(jù)的登記。
如果在步驟S223中確定已經(jīng)登記其應(yīng)用ID與屬性證書中應(yīng)用ID相同的次數(shù)控制數(shù)據(jù),程序就前進(jìn)到步驟S224。在步驟S224中,判斷在存儲器的服務(wù)提供商管理區(qū)中是否已登記其屬性證書(AC)序列號與從屬性證書獲得的序列號相同的次數(shù)控制數(shù)據(jù)。如果已登記此數(shù)據(jù),就確定已經(jīng)頒發(fā)屬性證書副本,由此完成處理,而不進(jìn)行數(shù)據(jù)登記。相反,如果確定在服務(wù)提供商管理區(qū)中沒有登記其屬性證書(AC)序列號與從屬性證書獲得的序列號相同的次數(shù)控制數(shù)據(jù),程序就前進(jìn)到步驟S225。在步驟S225中,根據(jù)屬性證書,設(shè)置應(yīng)用IDnnnn、屬性證書(AC)序列號mmmm、以及作為使用控制數(shù)據(jù)而記錄在接收到的屬性證書中的內(nèi)容限制使用次數(shù)x,從而進(jìn)行使用次數(shù)控制數(shù)據(jù)的登記。
現(xiàn)在結(jié)合圖40描述當(dāng)在安全芯片外面的外存儲器(如硬盤)中儲存次數(shù)控制文件并且在安全芯片存儲器中只儲存控制數(shù)據(jù)的散列值時使用次數(shù)控制數(shù)據(jù)的輸入處理程序。圖40從左側(cè)開始分別示出用戶設(shè)備的安全芯片控制器、用戶設(shè)備控制器(宿主軟件)以及服務(wù)提供商的處理。圖40的程序示出用于從服務(wù)提供商向安全芯片頒發(fā)與所購買內(nèi)容相應(yīng)的屬性證書的處理;以及,在安全芯片和服務(wù)提供商之間成功地執(zhí)行用于內(nèi)容購買處理的相互身份驗證之后的后續(xù)處理。在服務(wù)提供商頒發(fā)的屬性證書中,內(nèi)容使用條件表示脫機使用次數(shù)受限的內(nèi)容,并且記錄內(nèi)容限制使用次數(shù)。
在此處理模式中,有效地利用安全芯片中容量受限的存儲區(qū)。在安全芯片外面的外存儲器(如硬盤)中儲存和控制次數(shù)控制數(shù)據(jù)的實際數(shù)據(jù)文件,并且在安全芯片中控制此外部管理文件的信息的散列值,從而有可能核實外部管理文件信息是否被篡改。散列函數(shù)是用于輸入消息、把消息壓縮成預(yù)定長度的數(shù)據(jù)、并把它作為散列值輸出的函數(shù)。在散列函數(shù)中,難以從散列值(輸出)預(yù)測輸入,并且當(dāng)輸入到散列函數(shù)中的一位數(shù)據(jù)變化時,散列值的許多位都發(fā)生變化。而且,難以發(fā)現(xiàn)具有相同散列值的不同輸入數(shù)據(jù)。對于散列函數(shù),可使用MD4、MD5、SHA-1??商鎿Q地,可使用DES-CBC,在此情況下,作為最終輸出值的MAC(檢查值與ICV相對應(yīng))是散列值。
以下討論圖40的程序。(1)當(dāng)從服務(wù)提供商頒發(fā)和發(fā)送屬性證書時,(2)安全芯片控制器核實屬性證書。核實處理包括檢查權(quán)利信息(內(nèi)容使用條件);格式檢查;以及簽名核實。例如,根據(jù)與圖20的上述處理相似的程序執(zhí)行簽名核實處理。在此核實處理中,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息,通過追溯從更低級CA到更高級CA的路徑,從鏈接到屬性證書的公開密鑰證書執(zhí)行鏈接核實,從而核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書??赡茉谟行┣闆r下,必須執(zhí)行此鏈接核實。
在確定記錄在屬性證書中的內(nèi)容使用條件表示脫機使用次數(shù)受限的內(nèi)容時,安全芯片控制器從外存儲器讀取次數(shù)控制文件。在圖40中,次數(shù)控制文件儲存在由用戶設(shè)備控制器管理的HDD中。(3)用戶設(shè)備控制器讀取次數(shù)控制文件并輸出給安全芯片。在此情況下,可讀取控制文件的所有數(shù)據(jù),或者只讀取與相應(yīng)內(nèi)容的服務(wù)提供商有關(guān)的數(shù)據(jù)。
然后,(4)安全芯片控制器把從用戶設(shè)備控制器接收到的次數(shù)控制文件擴展到安全芯片的RAM中,并且基于擴展的數(shù)據(jù)計算散列值。次數(shù)控制數(shù)據(jù)由字段形成,在這些字段中儲存多項與服務(wù)提供商ID和用戶ID有關(guān)的次數(shù)控制數(shù)據(jù)。在安全芯片存儲器的服務(wù)提供商管理區(qū)中,對于與服務(wù)提供商ID和用戶ID有關(guān)的字段數(shù)據(jù),產(chǎn)生并儲存散列值。
安全芯片控制器從接收自用戶設(shè)備控制器并擴展到RAM中的控制數(shù)據(jù)文件中提取與用戶指定的服務(wù)提供商ID和用戶ID有關(guān)的字段數(shù)據(jù),并且計算散列值。然后,安全芯片控制器比較計算的散列值和儲存在安全芯片存儲器的服務(wù)提供商管理區(qū)中的散列值。如果計算的散列值與儲存的散列值相符合,就確定數(shù)據(jù)沒有被篡改,并且開始后續(xù)的處理。
在圖40所示的實例中,在擴展到RAM中的數(shù)據(jù)中,基于服務(wù)提供商ID5678和用戶ID6737的字段數(shù)據(jù)而計算散列值,并與儲存在安全芯片的服務(wù)提供商(SP)管理區(qū)中的相應(yīng)字段內(nèi)的服務(wù)提供商ID5678和用戶ID6737的散列值290a相比較。
(5)如果兩個散列值相符合,安全芯片控制器就向用戶設(shè)備控制器發(fā)送表示兩個散列值相等的消息。如果兩個值不相符合,安全芯片控制器就向用戶設(shè)備控制器發(fā)送出錯消息。(6)然后,安全芯片控制器從屬性證書獲得數(shù)據(jù),如與內(nèi)容標(biāo)識相應(yīng)的應(yīng)用ID、屬性證書(AC)序列號以及內(nèi)容限制使用次數(shù)。安全芯片控制器還通過用戶設(shè)備控制器獲得數(shù)據(jù),如用戶在購買內(nèi)容時輸入的用戶ID和服務(wù)提供商ID。隨后,安全芯片控制器判斷在接收自用戶設(shè)備控制器并擴展到RAM中的次數(shù)控制文件中是否登記與每個數(shù)據(jù)項有關(guān)的內(nèi)容使用次數(shù)控制數(shù)據(jù),所述每個數(shù)據(jù)項例如為應(yīng)用ID、屬性證書(AC)序列號和用戶ID。
如果確定沒有登記內(nèi)容使用次數(shù)控制數(shù)據(jù),(7)安全芯片控制器就從屬性證書(AC)中提取內(nèi)容使用次數(shù)控制數(shù)據(jù),并把它另外登記到已擴展到RAM中的次數(shù)控制文件中,(8)基于另外數(shù)據(jù)計算新的散列值,而且(9)在安全芯片的服務(wù)提供商(SP)管理區(qū)的相應(yīng)字段中儲存所計算的散列值。(10)在完成另外登記之后,安全芯片控制器向用戶設(shè)備發(fā)送屬性證書接收消息和更新的次數(shù)控制文件,而且(11)用戶設(shè)備在硬盤中儲存接收到的次數(shù)控制文件。
在圖40的實例中,從服務(wù)提供商接收的屬性證書(AC)包括以下數(shù)據(jù)應(yīng)用ID0001;
屬性證書(AC)序列號1345;以及內(nèi)容限制使用次數(shù)5,并且,用戶輸入的數(shù)據(jù)包括用戶ID6737;以及服務(wù)提供商ID5678。
安全芯片控制器核實是否已在擴展到RAM中的次數(shù)控制文件中登記與上述數(shù)據(jù)項相應(yīng)的內(nèi)容使用次數(shù)控制數(shù)據(jù)。在圖40所示SCRAM數(shù)據(jù)的最上部中,與服務(wù)提供商ID5678和用戶ID6737有關(guān)的內(nèi)容使用次數(shù)控制數(shù)據(jù)不包含與應(yīng)用ID0001和屬性證書(AC)序列號1345相應(yīng)的數(shù)據(jù)。
相應(yīng)地,在從服務(wù)提供商接收到的屬性證書中另外登記內(nèi)容使用次數(shù)控制數(shù)據(jù),作為與服務(wù)提供商ID5678和用戶ID6737相應(yīng)的內(nèi)容使用次數(shù)控制數(shù)據(jù)。結(jié)果,在圖40所示SC RAM數(shù)據(jù)的中部,添加用于應(yīng)用ID0001和屬性證書(AC)序列號1345的次數(shù)控制數(shù)據(jù),并且,在接收到的屬性證書中記錄的內(nèi)容限制使用次數(shù)5設(shè)置為可能的使用次數(shù)。
基于與服務(wù)提供商ID5678和用戶ID6737有關(guān)的字段數(shù)據(jù)計算散列值。在圖40的實例中,在更新數(shù)據(jù)之前的散列值是290a,而在更新數(shù)據(jù)之后的散列值是8731。相應(yīng)地,在圖40的SP管理區(qū)的最下部中的散列值被更新為8731。
當(dāng)使用內(nèi)容時,檢查此內(nèi)容使用次數(shù)控制數(shù)據(jù)。在每次使用內(nèi)容時,通過減少使用次數(shù)5→4→3→2→1→0而更新數(shù)據(jù),而且基于更新的數(shù)據(jù)計算新的散列值。以下描述內(nèi)容使用處理。
如果在接收自用戶設(shè)備并擴展到RAM中的次數(shù)控制文件的相應(yīng)服務(wù)提供商ID和用戶ID的字段中已經(jīng)存在其應(yīng)用ID和屬性證書(AC)序列號與從服務(wù)提供商接收的相同的數(shù)據(jù),作為內(nèi)容使用次數(shù)控制數(shù)據(jù),就確定已經(jīng)頒發(fā)屬性證書副本,并且不登記此屬性證書的內(nèi)容使用次數(shù)控制數(shù)據(jù)。
如果在接收自用戶設(shè)備并擴展到RAM中的次數(shù)控制文件的相應(yīng)服務(wù)提供商ID和用戶ID的字段中已經(jīng)登記與從服務(wù)提供商接收的屬性證書相比時應(yīng)用ID相同但屬性證書(AC)序列號不同的數(shù)據(jù),作為內(nèi)容使用次數(shù)控制數(shù)據(jù),就確定從服務(wù)提供商接收到的屬性證書是能在新條件下使用相同內(nèi)容的證書,另外登記基于此屬性證書的內(nèi)容使用次數(shù)控制數(shù)據(jù),并且,更新散列值。
圖41為示出當(dāng)次數(shù)控制文件儲存在安全芯片外面的外存儲器(如硬盤)中并且在安全芯片存儲器中只儲存控制數(shù)據(jù)的散列值時,使用次數(shù)控制數(shù)據(jù)的輸入處理的流程圖。以下為各個步驟。
在步驟S241中,從外存儲器讀取次數(shù)控制文件。在步驟S242中,基于由服務(wù)提供商ID和用戶ID確定的字段數(shù)據(jù)計算散列值,并且,計算的散列值與儲存在安全芯片存儲器的服務(wù)提供商管理區(qū)中的散列值進(jìn)行比較(S243)。如果兩個散列值不相符合,就確定從外存儲器讀取的次數(shù)控制數(shù)據(jù)被篡改,并且執(zhí)行出錯處理,如終止后續(xù)的處理。
如果確定兩個散列值相等,就證明從外存儲器讀取的次數(shù)控制數(shù)據(jù)沒有被篡改。隨后,程序前進(jìn)到步驟S244,在此步驟中,從(核實的)屬性證書提取應(yīng)用ID、限制使用次數(shù)、以及屬性證書序列號。然后,在步驟S245中,檢查在接收自用戶設(shè)備控制器并擴展到RAM中的次數(shù)控制文件中是否儲存其應(yīng)用ID與儲存在屬性證書中的應(yīng)用ID相同的次數(shù)控制數(shù)據(jù)。
如果在步驟S246中確定沒有登記具有相同應(yīng)用ID的次數(shù)控制數(shù)據(jù),程序就前進(jìn)到步驟S247。在步驟S247中,根據(jù)屬性證書,設(shè)置應(yīng)用IDnnnn、屬性證書(AC)序列號mmmm、以及作為可能的使用次數(shù)而記錄在接收到的屬性證書中的內(nèi)容限制使用次數(shù)x,從而進(jìn)行使用次數(shù)控制數(shù)據(jù)的登記。
如果在步驟S246中確定已經(jīng)登記用于相同應(yīng)用ID的次數(shù)控制數(shù)據(jù),程序就前進(jìn)到步驟S251。在步驟S251中,判斷在擴展到RAM中的次數(shù)控制文件中是否已登記其屬性證書(AC)序列號與從屬性證書得到的相同的次數(shù)控制數(shù)據(jù)。如果已經(jīng)登記此次數(shù)控制數(shù)據(jù),就確定已經(jīng)頒發(fā)屬性證書副本,由此完成處理,而不登記數(shù)據(jù)。相反,如果確定在擴展到RAM中的次數(shù)控制文件中沒有登記其屬性證書(AC)序列號與從屬性證書得到的相同的次數(shù)控制數(shù)據(jù),程序就前進(jìn)到步驟S247。在步驟S247中,根據(jù)屬性證書,設(shè)置應(yīng)用IDnnnn、屬性證書(AC)序列號mmmm、以及作為可能的使用次數(shù)而記錄在接收到的屬性證書中的內(nèi)容限制使用次數(shù)x,從而進(jìn)行使用次數(shù)控制數(shù)據(jù)的登記。
當(dāng)在步驟S247中根據(jù)屬性證書把新的次數(shù)控制數(shù)據(jù)寫入擴展到RAM中的次數(shù)控制文件中時,在步驟S248中,基于包括新數(shù)據(jù)的所述數(shù)據(jù)而計算新的散列值,并且,新的散列值儲存在安全芯片的相應(yīng)服務(wù)提供商(SP)管理區(qū)的相應(yīng)字段中。在步驟S249中,基于更新的次數(shù)控制文件,而更新儲存在外存儲器(如硬盤)中的次數(shù)控制文件。
以下結(jié)合圖42程序圖描述當(dāng)記錄在屬性證書中的內(nèi)容使用條件是脫機使用次數(shù)受限的內(nèi)容時從獲得屬性證書到獲得內(nèi)容的處理。
與圖34、35和36所示的上述處理程序一樣,圖42的程序示出用戶設(shè)備所執(zhí)行的處理,其中,用戶設(shè)備已從服務(wù)提供商接收加密內(nèi)容和屬性證書,在此屬性證書中儲存內(nèi)容使用條件和加密的內(nèi)容密鑰。圖42從左側(cè)開始分別示出用戶設(shè)備的安全芯片控制器、用戶設(shè)備控制器(宿主軟件)以及服務(wù)提供商的處理。
在圖42中,最上部(a)表示當(dāng)屬性證書儲存在安全芯片的內(nèi)存儲器中時從屬性證書獲得服務(wù)提供商ID的處理;(b)表示當(dāng)屬性證書儲存在安全芯片外面的外存儲器中,即儲存在只能通過用戶設(shè)備控制器的控制而訪問的存儲器中時從屬性證書獲得服務(wù)提供商ID的處理。根據(jù)屬性證書的存儲位置而有選擇性地執(zhí)行處理(a)或(b)。處理(a)和(b)與結(jié)合圖34所討論的在線時間受限內(nèi)容的處理相似,并因而省略其解釋。在通過(a)或(b)任一處理獲得服務(wù)提供商ID之后,執(zhí)行圖42中(c)所示的處理,即內(nèi)容獲得處理。
(c1)用戶檢查用戶設(shè)備附帶瀏覽器所顯示的屬性證書的權(quán)利信息(內(nèi)容使用條件),并且向安全芯片輸出使用內(nèi)容和屬性證書應(yīng)用的請求。在此實例中,記錄在屬性證書中的內(nèi)容使用條件表示脫機使用次數(shù)限制。
(c2)在從用戶設(shè)備控制器接收屬性證書(AC)應(yīng)用請求時,安全芯片控制器核實屬性證書。此核實處理包括檢查權(quán)利信息(內(nèi)容使用條件);格式檢查;以及簽名核實。例如,根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。在此核實處理中,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息,通過追溯從更低級CA到更高級CA的路徑,從鏈接到屬性證書的公開密鑰證書執(zhí)行鏈接核實,從而核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書??赡茉谟行┣闆r下,必須執(zhí)行此鏈接核實。
(c3)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就更新次數(shù)控制數(shù)據(jù)。以下詳細(xì)描述次數(shù)控制數(shù)據(jù)的更新。(c4)安全芯片控制器還提取儲存在屬性證書中的加密內(nèi)容密鑰數(shù)據(jù)[SP.Stopub.K(Kc)],并用儲存在服務(wù)提供商管理區(qū)中的SP存儲私人密鑰SC.Stopri.SP.K對其解密,從而獲得內(nèi)容密鑰Kc。在成功地獲得內(nèi)容密鑰Kc之后,安全芯片控制器向用戶設(shè)備控制器報告解密內(nèi)容的預(yù)備工作完成。
(c5)隨后,用戶設(shè)備控制器從用戶設(shè)備存儲器(如硬盤)或通過安全芯片控制器從安全芯片存儲器獲得加密內(nèi)容[Kc(內(nèi)容)],其中,加密內(nèi)容[Kc(內(nèi)容)]將要用已獲得的內(nèi)容密鑰解密。然后,用戶設(shè)備控制器向安全芯片發(fā)送加密的內(nèi)容。(c6)安全芯片用內(nèi)容密鑰Kc對加密內(nèi)容進(jìn)行解密,并向用戶設(shè)備控制器輸出此內(nèi)容,作為解密結(jié)果。(c7)接著,用戶設(shè)備控制器獲得所述內(nèi)容。在完成此處理之后,(c8)安全芯片控制器廢棄內(nèi)容密鑰Kc和通過解密處理得到的內(nèi)容。
根據(jù)上述處理,在基于屬性證書(AC)檢查所述內(nèi)容是否要在限制使用次數(shù)之內(nèi)使用之后,安全芯片對內(nèi)容密鑰Kc解密,獲得內(nèi)容密鑰,并且用獲得的內(nèi)容密鑰對內(nèi)容解密,從而能在用戶設(shè)備中使用所述內(nèi)容。
在上述實例中,采用公開密鑰密碼系統(tǒng),在此系統(tǒng)中,SP存儲公開密鑰SC.Stopub.SP.K用于對內(nèi)容密鑰加密,而SP存儲私人密鑰SC.Stopri.SP.K用于對內(nèi)容密鑰解密。然而,也可采用共用密鑰系統(tǒng),在此情況下,SP存儲密鑰(共用密鑰)SC.Sto.SP.K用于對內(nèi)容密鑰加密和解密。在此情況下,SP存儲密鑰(共用密鑰)SC.Sto.SP.K儲存在安全芯片存儲器的相應(yīng)服務(wù)提供商的服務(wù)提供商管理區(qū)中。
對于從服務(wù)提供商向用戶設(shè)備分配內(nèi)容或?qū)傩宰C書(AC)有兩種模式一種模式是根據(jù)用戶對服務(wù)提供商的請求進(jìn)行分配;另一種模式是所謂的推進(jìn)模式(推進(jìn)模型),其中,服務(wù)提供商向例如已簽了訂購合同的所有用戶無條件地進(jìn)行分配,而不管用戶是否提出請求。可以使用任一種模式。在推進(jìn)模型中,服務(wù)提供商事先為目標(biāo)用戶產(chǎn)生屬性證書(AC)并分配它們。
以下結(jié)合圖43和44討論用于使用次數(shù)控制數(shù)據(jù)的更新處理。如上所述,對于控制內(nèi)容使用次數(shù)有兩種模式一種模式是在用戶設(shè)備的安全芯片中控制內(nèi)容使用次數(shù);而另一種模式是在安全芯片外面的外存儲器(如硬盤)中儲存并控制次數(shù)控制文件,并且在安全芯片的存儲器中只儲存控制數(shù)據(jù)的散列值。圖43示出第一種模式中的更新程序,而圖44示出第二種模式中的更新程序。
首先結(jié)合圖43描述當(dāng)在用戶設(shè)備的安全芯片中控制內(nèi)容使用次數(shù)時用于次數(shù)控制數(shù)據(jù)的更新處理。圖43示出用戶設(shè)備的安全芯片控制器和用戶設(shè)備控制器(宿主軟件)的處理。圖43的程序示出在安全芯片中核實屬性證書之后的處理。
(1)在確定記錄在已核實屬性證書中的內(nèi)容使用條件表示脫機使用次數(shù)受限的內(nèi)容時,安全芯片控制器從屬性證書獲得數(shù)據(jù),如與內(nèi)容標(biāo)識相應(yīng)的應(yīng)用ID、屬性證書(AC)序列號、以及內(nèi)容限制使用次數(shù)。安全芯片控制器還通過用戶設(shè)備控制器獲得數(shù)據(jù),如用戶在購買內(nèi)容時輸入的用戶ID和服務(wù)提供商ID,并且判斷在安全芯片存儲器的服務(wù)提供商管理區(qū)中是否已登記與每個數(shù)據(jù)項如應(yīng)用ID、屬性證書(AC)序列號和用戶ID有關(guān)的內(nèi)容使用次數(shù)控制數(shù)據(jù)。
如上所述,在安全芯片的存儲器中,為每個注冊的服務(wù)提供商設(shè)置服務(wù)提供商管理區(qū),并且,在此管理區(qū)中登記內(nèi)容使用次數(shù)控制數(shù)據(jù)。
在圖43的實例中,屬性證書(AC)包括下列數(shù)據(jù)應(yīng)用ID0002;屬性證書(AC)序列號3278;以及內(nèi)容限制使用次數(shù)10。
用戶輸入的數(shù)據(jù)包括用戶ID6737;以及服務(wù)提供商ID5678。
安全芯片控制器判斷在存儲器的相應(yīng)服務(wù)提供商管理區(qū)中是否已登記與上述數(shù)據(jù)項相關(guān)的內(nèi)容使用次數(shù)控制數(shù)據(jù)。在圖43所示的SP管理區(qū)數(shù)據(jù)(更新前)中,與服務(wù)提供商ID5678和用戶ID6737相應(yīng)的內(nèi)容使用次數(shù)控制數(shù)據(jù)包括與應(yīng)用ID0002和屬性證書(AC)序列號3278有關(guān)的數(shù)據(jù),其中,可能的使用次數(shù)(剩余次數(shù))設(shè)置為7。
(2)安全芯片控制器從這個提取的數(shù)據(jù)檢查可能的使用次數(shù)(剩余次數(shù))為7>0,且還小于或等于記錄在屬性證書中的限制次數(shù)10≥7,在檢查這些條件之后,安全芯片控制器允許使用所述內(nèi)容,即(3)對儲存在屬性證書中的加密內(nèi)容密鑰解密。
(4)安全芯片控制器還通過對可能的使用次數(shù)減一而更新在存儲器的相應(yīng)服務(wù)提供商管理區(qū)中的數(shù)據(jù)。在此情況下,安全芯片控制器用6更新用于應(yīng)用ID0002和屬性證書(AC)序列號3278的數(shù)據(jù)中的可能使用次數(shù)(剩余次數(shù))7。應(yīng)該指出,(4)次數(shù)控制數(shù)據(jù)的更新可在(3)加密內(nèi)容密鑰的解密之前執(zhí)行,或者同時執(zhí)行(3)和(4)。
現(xiàn)在結(jié)合圖44描述當(dāng)在安全芯片外面的外存儲器(如硬盤)中儲存次數(shù)控制文件并且在安全芯片的存儲器中只儲存控制數(shù)據(jù)的散列值時用于次數(shù)控制數(shù)據(jù)的更新處理。圖44示出用戶設(shè)備的安全芯片控制器和用戶設(shè)備控制器(宿主軟件)的處理。圖44的程序示出在安全芯片中核實屬性證書之后的處理。
在確定記錄在屬性證書中的內(nèi)容使用條件表示脫機使用次數(shù)受限的內(nèi)容時,安全芯片控制器從外存儲器讀取次數(shù)控制文件。在圖44中,次數(shù)控制文件儲存在由用戶設(shè)備控制器管理的HDD中。(1)用戶設(shè)備控制器讀取次數(shù)控制文件并輸出給安全芯片。在此情況下,可讀取控制文件的所有數(shù)據(jù),或者只讀取與相應(yīng)內(nèi)容的服務(wù)提供商有關(guān)的數(shù)據(jù)。
然后,(2)安全芯片控制器把從用戶設(shè)備控制器接收到的次數(shù)控制文件擴展到安全芯片的RAM中,并且基于擴展的數(shù)據(jù)計算散列值。次數(shù)控制數(shù)據(jù)由字段形成,在這些字段中儲存多項與服務(wù)提供商ID和用戶ID有關(guān)的次數(shù)控制數(shù)據(jù)。在安全芯片存儲器的服務(wù)提供商管理區(qū)中,對于與服務(wù)提供商ID和用戶ID有關(guān)的字段數(shù)據(jù),產(chǎn)生并儲存散列值。
安全芯片控制器從接收自用戶設(shè)備控制器并擴展到RAM中的控制數(shù)據(jù)文件中提取與用戶指定的服務(wù)提供商ID和用戶ID有關(guān)的字段數(shù)據(jù),并且計算散列值。然后,安全芯片控制器比較計算的散列值和儲存在安全芯片存儲器的服務(wù)提供商管理區(qū)中的散列值。如果計算的散列值與儲存的散列值相符合,就確定數(shù)據(jù)沒有被篡改,并且開始后續(xù)的處理。
在圖44所示的實例中,在擴展到RAM中的數(shù)據(jù)中,基于服務(wù)提供商ID5678和用戶ID6737的字段數(shù)據(jù)而計算散列值,并與安全芯片的服務(wù)提供商(SP)管理區(qū)中的相應(yīng)字段內(nèi)的服務(wù)提供商ID5678和用戶ID6737的散列值8731相比較。
(3)如果兩個散列值相符合,安全芯片控制器就向用戶設(shè)備控制器發(fā)送表示兩個散列值相等的消息。如果兩個值不相符合,安全芯片控制器就向用戶設(shè)備控制器發(fā)送出錯消息。(4)然后,安全芯片控制器從屬性證書獲得數(shù)據(jù),如與內(nèi)容標(biāo)識相應(yīng)的應(yīng)用ID、屬性證書(AC)序列號以及內(nèi)容限制使用次數(shù)。安全芯片控制器還通過用戶設(shè)備控制器獲得數(shù)據(jù),如用戶在購買內(nèi)容時輸入的用戶ID和服務(wù)提供商ID。隨后,安全芯片控制器判斷在接收自用戶設(shè)備并擴展到RAM中的次數(shù)控制文件中是否登記與每個數(shù)據(jù)項有關(guān)如應(yīng)用ID、屬性證書(AC)序列號和用戶ID的內(nèi)容使用次數(shù)控制數(shù)據(jù)。
在圖44的實例中,屬性證書(AC)包括以下數(shù)據(jù)應(yīng)用ID0002;屬性證書(AC)序列號3278;以及內(nèi)容限制使用次數(shù)10,并且,用戶輸入的數(shù)據(jù)包括用戶ID6737;以及服務(wù)提供商ID5678。
安全芯片控制器核實是否已在擴展到RAM中的次數(shù)控制文件中登記與上述數(shù)據(jù)項相應(yīng)的內(nèi)容使用次數(shù)控制數(shù)據(jù)。在圖44所示SCRAM數(shù)據(jù)的最上部中,與服務(wù)提供商ID5678和用戶ID6737有關(guān)的內(nèi)容使用次數(shù)控制數(shù)據(jù)包含與應(yīng)用ID0002和屬性證書(AC)序列號3278相應(yīng)的數(shù)據(jù),其中,可能的使用次數(shù)(剩余次數(shù))設(shè)置為7。
(5)安全芯片控制器從這個提取的數(shù)據(jù)檢查可能的使用次數(shù)(剩余次數(shù))為7>0,并且還小于或等于記錄在屬性證書中的限制次數(shù)10≥7,在檢查這些條件之后,安全芯片控制器允許使用所述內(nèi)容,即(6)對儲存在屬性證書中的加密內(nèi)容密鑰解密。
(7)安全芯片控制器還通過對擴展到RAM中的次數(shù)控制文件的相應(yīng)數(shù)據(jù)的可能使用次數(shù)減一而更新數(shù)據(jù)。在此情況下,安全芯片控制器用6更新應(yīng)用ID0002和屬性證書(AC)序列號3278的數(shù)據(jù)中的可能使用次數(shù)(剩余次數(shù))7。
(8)然后,安全芯片控制器基于更新的數(shù)據(jù)計算新的散列值,并且(9)把它儲存在安全芯片的服務(wù)提供商(SP)管理區(qū)的相應(yīng)字段中。在圖44的實例中,在更新前,基于應(yīng)用ID0002和屬性證書(AC)序列號3278的字段數(shù)據(jù)的散列值為8731,而在更新之后,基于相同字段數(shù)據(jù)的散列值為bc35。相應(yīng)地,在圖44的最下部中的SP管理區(qū)中儲存用于服務(wù)提供商ID5678和用戶ID6737的散列值bc35,作為更新的散列值。
(10)在完成更新處理時,安全芯片控制器向用戶設(shè)備控制器發(fā)送更新的次數(shù)控制文件,用戶設(shè)備控制器在硬盤中儲存接收到的次數(shù)控制文件。
如上所述,當(dāng)使用內(nèi)容時,檢查此內(nèi)容使用次數(shù)控制數(shù)據(jù),并且在每次使用內(nèi)容時,通過減少可能使用次數(shù)5→4→3→2→1→0而更新數(shù)據(jù),并且,基于更新的數(shù)據(jù)而計算新的散列值。因而,在屬性證書所記錄的限制使用次數(shù)之內(nèi)使用內(nèi)容是可能的。
已經(jīng)描述根據(jù)屬性證書的內(nèi)容使用條件而使用內(nèi)容。在以上描述中,單獨提出時間限制和次數(shù)限制。然而,屬性證書可以有兩個限制,如時間限制和次數(shù)限制。在此情況下,基于兩個條件判斷是否允許使用內(nèi)容,并且在檢查將要在屬性證書中所設(shè)置的時間和次數(shù)之內(nèi)使用內(nèi)容之后,對內(nèi)容密鑰解密。
在以上描述中,各種使用條件,如時間限制、次數(shù)限制和完全購買設(shè)置為內(nèi)容使用條件,并且,基于這些使用條件,在設(shè)置有安全芯片的用戶設(shè)備中使用內(nèi)容?,F(xiàn)在描述內(nèi)容使用限制的修改,如設(shè)置在屬性證書中的內(nèi)容限制使用次數(shù)的修改或時間限制的延長。亦即以下描述的更新處理。
更具體地,更新處理包括以下各種模式。
(1)增加在屬性證書中作為內(nèi)容使用條件表示的限制使用次數(shù)。例如已經(jīng)購買10次內(nèi)容使用,并且在使用5次之后,使用次數(shù)增加到10;以及,已經(jīng)購買10次內(nèi)容使用,在使用10次之后,使用次數(shù)增加到10(2)增加在屬性證書中作為內(nèi)容使用條件表示的限制使用時間。例如在一個星期內(nèi)到期的使用期延長一個月;以及已經(jīng)到期的使用期延長一個月。
(3)改變屬性證書中所表示的內(nèi)容使用條件,如次數(shù)限制或時間限制。例如次數(shù)限制改變?yōu)闀r間限制;時間限制改變?yōu)榇螖?shù)限制;次數(shù)限制改變?yōu)橥耆徺I;以及時間限制改變?yōu)橥耆徺I。
(4)集冊更新提供形成為集冊的內(nèi)容數(shù)據(jù),如例如儲存在CD或DVD中的多(n)項內(nèi)容1-n,或者一系列的內(nèi)容項1-n。例如以下述方式購買內(nèi)容項目中的一部分,并且在用戶的用戶設(shè)備中保留用于所購買內(nèi)容項目的多個屬性證書1-n。
用于內(nèi)容1的屬性證書1;用于內(nèi)容3的屬性證書3;以及用于內(nèi)容5的屬性證書5。
通過向服務(wù)提供商提供這些屬性證書,用戶能以低價購買其它項的內(nèi)容,如內(nèi)容2、4、6-n,從而用戶能購買整個集冊。
相應(yīng)地,對于基于屬性證書的更新處理,有上述的各種模式。以下概括描述更新處理程序。服務(wù)提供商(SP)首先向用戶設(shè)備提供更新菜單,并且用戶從更新菜單進(jìn)行選擇。根據(jù)用戶的指定,用戶設(shè)備向安全芯片發(fā)送更新請求命令以及將要更新的屬性證書的指定數(shù)據(jù)。安全芯片控制器與服務(wù)提供商通信,并向服務(wù)提供商發(fā)送將要更新的屬性證書。服務(wù)提供商核實接收到的屬性證書,隨后執(zhí)行由用戶指定的更新處理,并且向安全芯片頒發(fā)和發(fā)送新的屬性證書。然后,用戶設(shè)備能基于新屬性證書的使用條件而使用內(nèi)容。
現(xiàn)在描述當(dāng)屬性證書(AC)中所示內(nèi)容使用條件是以下三種模式時的更新處理,其中屬性證書(AC)用作更新的基準(zhǔn)。
(A)在線使用期受限的內(nèi)容;(B)在線使用次數(shù)受限的內(nèi)容;以及
(C)脫機使用次數(shù)受限的內(nèi)容。
(A)基于在線使用期受限的屬性證書(AC)的更新處理首先結(jié)合圖45的程序圖描述當(dāng)屬性證書所示的內(nèi)容使用條件表示在線處理使用期限制時的更新處理。圖45示出用戶設(shè)備的安全芯片控制器、用戶設(shè)備控制器(宿主軟件)以及服務(wù)提供商的處理。
在圖45中,最上部(a)表示當(dāng)屬性證書儲存在安全芯片的內(nèi)存儲器中時從屬性證書獲得服務(wù)提供商ID的處理;(b)表示當(dāng)屬性證書儲存在安全芯片外面的外存儲器中,即儲存在只能通過用戶設(shè)備控制器的控制而訪問的存儲器中時從屬性證書獲得服務(wù)提供商ID的處理。根據(jù)屬性證書的存儲位置而有選擇性地執(zhí)行處理(a)或(b)。相互身份驗證處理(c)和內(nèi)容獲得處理(d)的執(zhí)行與屬性證書的存儲位置無關(guān)。
首先討論處理(a)。(a1)用戶設(shè)備控制器請求安全芯片控制器搜索將要更新的屬性證書。(a2)安全芯片控制器向用戶設(shè)備控制器輸出儲存在芯片存儲器中的屬性證書清單,并且(a3)用戶設(shè)備通過使用用戶設(shè)備所附帶的瀏覽器來顯示此清單。(a4)用戶從顯示清單指定將要更新的屬性證書(AC),并且向安全芯片控制器發(fā)送讀取命令。(a5)安全芯片控制器從內(nèi)存儲器讀取指定的屬性證書,并且把它輸出到用戶設(shè)備控制器。(a6)用戶設(shè)備用附帶的瀏覽器來顯示此屬性證書,并且獲得屬性證書存儲數(shù)據(jù)中的服務(wù)提供商標(biāo)識(SP ID)。
如果屬性證書儲存在安全芯片外面的外存儲器中,即儲存在只能通過用戶設(shè)備控制器的控制而訪問的存儲器中,就執(zhí)行處理(b)。(b1)用戶設(shè)備控制器搜索將要更新的屬性證書。(b2)用戶設(shè)備從附帶瀏覽器顯示的AC清單指定將要更新的屬性證書(AC),并且,讀取并顯示指定的屬性證書,(b4)從而獲得屬性證書存儲數(shù)據(jù)中的服務(wù)提供商標(biāo)識(SP ID)。
通過(a)或(b)任一處理獲得的服務(wù)提供商標(biāo)識(SP ID)用于從服務(wù)提供商管理區(qū)獲得相互身份驗證所需的信息。如上所述,必需輸入為每個服務(wù)提供商設(shè)置的口令,以訪問相應(yīng)的服務(wù)提供商管理區(qū),并且,用戶輸入與從屬性證書獲得的服務(wù)提供商標(biāo)識(SP ID)相應(yīng)的口令,以訪問服務(wù)提供商管理區(qū)。然后,進(jìn)行圖45(c1)中所示的在安全芯片和服務(wù)提供商之間的相互身份驗證。
通過圖16所示的上述TLS 1.0處理或通過例如使用公開密鑰方法的其它處理,執(zhí)行此相互身份驗證。在此相互身份驗證中,核實安全芯片和服務(wù)提供商的公開密鑰證書,并且如果需要,核實最高到根認(rèn)證機構(gòu)(CA)的公開密鑰證書。在此身份驗證處理中,安全芯片和服務(wù)提供商共享對話密鑰(Kses)。在成功地執(zhí)行相互身份驗證之后,執(zhí)行圖45所示的處理(d),即用于獲得更新屬性證書的處理。
(d1)用戶檢查附帶瀏覽器所顯示的屬性證書中的權(quán)利信息(內(nèi)容使用條件),并且向安全芯片輸出更新屬性證書的請求和更新條件。在此實例中,記錄在將要更新的屬性證書中的內(nèi)容使用條件是在線時間限制,并且用戶指定的更新條件例如為時間限制的修改(延長);時間限制→在線次數(shù)限制;時間限制→脫機次數(shù)限制;或時間限制→完全購買。
(d2)在從用戶設(shè)備控制器接收更新屬性證書(AC)的請求時,安全芯片控制器核實屬性證書。此核實處理包括檢查權(quán)利信息(內(nèi)容使用條件);格式檢查;以及簽名核實。根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。
如果需要,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息獲得鏈接到屬性證書(AC)的公開密鑰證書,以便核實公開密鑰證書。例如,如果屬性證書(AC)發(fā)證人的可靠性不確定,就通過核實屬性證書(AC)發(fā)證人的公開密鑰證書來判斷AC發(fā)證人是否具有認(rèn)證機構(gòu)授權(quán)的公開密鑰證書。如果公開密鑰證書形成分級結(jié)構(gòu),如上所述,就優(yōu)選執(zhí)行鏈接核實,追溯從更低級CA到更高級CA的路徑,以便核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書??赡茉谟行┣闆r下,必須執(zhí)行此鏈接核實。
(d3)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就向服務(wù)提供商發(fā)送將要更新的屬性證書以及用戶指定的更新條件信息。在將要更新的屬性證書中,用使用條件表示內(nèi)容是在線時間受限的內(nèi)容,并且儲存有效期數(shù)據(jù)。另外還儲存用服務(wù)提供商私人密鑰SP.Sto.K加密的內(nèi)容密鑰數(shù)據(jù),即[SP.Sto.K(Kc)]。
(d4)在從安全芯片接收屬性證書時,服務(wù)提供商核實屬性證書的簽名。在此情況下,優(yōu)選核實鏈接到屬性證書的公開密鑰證書,并且還優(yōu)選核實更高級的公開密鑰證書。在有些情況下,必須執(zhí)行此鏈接核實。在通過此核實處理證明屬性證書的完整性之后,(d5)基于用戶指定的更新條件信息,產(chǎn)生更新的屬性證書。
通過頒發(fā)新的屬性證書而產(chǎn)生更新的屬性證書,即,其序列號與從安全芯片接收到的屬性證書不同的屬性證書,在新的屬性證書中記錄用戶指定的內(nèi)容使用條件。在此情況下,在將要頒發(fā)的更新屬性證書中,儲存包含更新前的屬性證書序列號的登錄數(shù)據(jù)。
如上所述,更新模式為時間限制的修改(延長);時間限制→在線次數(shù)限制;時間限制→脫機次數(shù)限制;或時間限制→完全購買。
如果要改變使用期,就產(chǎn)生其中設(shè)置新使用期的更新屬性證書。如果要把時間限制改變?yōu)樵诰€或脫機次數(shù)限制,就產(chǎn)生其中儲存使用次數(shù)的更新屬性證書。如果要把時間限制改變?yōu)橥耆徺I,就產(chǎn)生其中內(nèi)容使用條件設(shè)置為完全購買的更新屬性證書。
如果修改時間或時間限制改變?yōu)樵诰€次數(shù)限制,就與原始屬性證書中的一樣,用服務(wù)提供商私人密鑰對將要儲存在更新屬性證書中的內(nèi)容密鑰進(jìn)行加密,即[SP.Sto.K(Kc)]。然而,如果時間限制改變?yōu)槊摍C次數(shù)限制或完全購買,就與原始屬性證書中的內(nèi)容密鑰不同,在更新的屬性證書中儲存用與儲存在用戶設(shè)備安全芯片的服務(wù)提供商管理區(qū)中的SP存儲私人密鑰SC.Stopri.SP.K相應(yīng)的公開密鑰加密的內(nèi)容密鑰,即[SC.Stopub.SP.K(Kc)]。
如果時間限制根據(jù)共用密鑰系統(tǒng)而不是根據(jù)公開密鑰系統(tǒng)改變?yōu)槊摍C次數(shù)限制,就儲存用在用戶設(shè)備安全芯片的服務(wù)提供商管理區(qū)中儲存的SP存儲密鑰(共用密鑰)加密的內(nèi)容密鑰。如果服務(wù)提供商不擁有此共用密鑰,就在圖45的步驟(d3)中從安全芯片向服務(wù)提供商發(fā)送SP存儲密鑰(共用密鑰)和屬性證書。在此情況下,用在發(fā)送前在相互身份驗證過程中產(chǎn)生的對話密鑰對共用密鑰加密。
在產(chǎn)生更新的屬性證書之后,服務(wù)提供商把它發(fā)送給安全芯片。
(d6)在從服務(wù)提供商接收更新的屬性證書(AC)時,安全芯片控制器核實此屬性證書。此核實處理包括檢查所儲存的權(quán)利信息(內(nèi)容使用條件)是否與指定的條件相匹配;格式檢查;以及簽名核實。例如,根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。在此核實處理中,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息,通過追溯從更低級CA到更高級CA的路徑,從鏈接到屬性證書的公開密鑰證書執(zhí)行鏈接核實,以便核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書??赡茉谟行┣闆r下,必須執(zhí)行此鏈接核實。
(d7)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就向服務(wù)提供商發(fā)送收到更新屬性證書的確認(rèn),并且,(d8)在存儲器中儲存更新的屬性證書。
如果更新的屬性證書表示脫機次數(shù)限制,安全芯片控制器就在使用內(nèi)容之前執(zhí)行用于使用次數(shù)控制數(shù)據(jù)的上述輸入處理。已經(jīng)結(jié)合圖37-41討論用于使用次數(shù)控制數(shù)據(jù)的輸入處理細(xì)節(jié),其中,有兩種模式一種模式是在安全芯片中儲存可能的使用次數(shù);另一種模式是在外存儲器中儲存可能的使用次數(shù),并且在安全芯片中只儲存散列值。
根據(jù)上述處理,用戶設(shè)備基于儲存的屬性證書獲得新的更新屬性證書,因而能根據(jù)更新屬性證書中所示的使用條件來使用內(nèi)容。
(B)基于在線使用次數(shù)受限的屬性證書(AC)的更新處理現(xiàn)在結(jié)合圖46的程序圖描述當(dāng)屬性證書所示的內(nèi)容使用條件表示在線處理使用次數(shù)受限時的更新處理。圖46示出用戶設(shè)備的安全芯片控制器、用戶設(shè)備控制器(宿主軟件)以及服務(wù)提供商的處理。
在圖46中,最上部(a)表示當(dāng)屬性證書儲存在安全芯片內(nèi)存儲器中時從屬性證書獲得服務(wù)提供商ID的處理;(b)表示當(dāng)屬性證書儲存在安全芯片外面的外存儲器中,即儲存在只能通過用戶設(shè)備控制器的控制而訪問的存儲器中時從屬性證書獲得服務(wù)提供商ID的處理。處理(c)表示在安全芯片和服務(wù)提供商之間的相互身份驗證處理。這些處理與圖45的相似,并因而省略其解釋。
在成功地執(zhí)行相互身份驗證處理之后,(d1)用戶在附帶瀏覽器所顯示的屬性證書中檢查權(quán)利信息(內(nèi)容使用條件),并且向安全芯片發(fā)送更新屬性證書的請求和更新條件。在此實例中,記錄在將要更新的屬性證書中的內(nèi)容使用條件是在線次數(shù)限制,并且,用戶指定的更新條件例如為修改可能的使用次數(shù)(增加次數(shù));在線次數(shù)限制→時間限制;在線次數(shù)限制→脫機次數(shù)限制;或在線限制→完全購買。
(d2)在從用戶設(shè)備控制器接收更新屬性證書(AC)的請求時,安全芯片控制器核實屬性證書。此核實處理包括檢查權(quán)利信息(內(nèi)容使用條件);格式檢查;以及簽名核實。根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。如果需要,安全芯片控制器優(yōu)選核實屬性證書(AC)中AC所有人的公開密鑰證書信息,并進(jìn)一步執(zhí)行鏈接核實,以便核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書??赡茉谟行┣闆r下,必須執(zhí)行此鏈接核實。
(d3)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就向服務(wù)提供商發(fā)送將要更新的屬性證書以及用戶指定的更新條件信息。在將要更新的屬性證書中,用使用條件表示內(nèi)容是在線次數(shù)受限的內(nèi)容,并且儲存限制使用次數(shù)。另外還儲存用服務(wù)提供商私人密鑰SP.Sto.K加密的內(nèi)容密鑰數(shù)據(jù),即[SP.Sto.K(Kc)]。
(d4)在從安全芯片接收屬性證書時,服務(wù)提供商核實屬性證書的簽名。在此情況下,優(yōu)選核實鏈接到屬性證書的公開密鑰證書,并且還優(yōu)選核實更高級的公開密鑰證書。在有些情況下,必須執(zhí)行此鏈接核實。在通過此核實處理證明屬性證書的完整性之后,(d5)基于用戶指定的更新條件信息,產(chǎn)生更新的屬性證書。
通過頒發(fā)新的屬性證書而產(chǎn)生更新的屬性證書,即,其序列號與從安全芯片接收到的屬性證書不同的屬性證書,在新的屬性證書中記錄用戶指定的內(nèi)容使用條件。在此情況下,在將要頒發(fā)的更新屬性證書中,儲存包含更新前的屬性證書序列號的登錄數(shù)據(jù)。
如上所述,更新模式為可能使用次數(shù)的修改(增加次數(shù));在線次數(shù)限制→時間限制;在線次數(shù)限制→脫機次數(shù)限制;或在線次數(shù)限制→完全購買。
如果要修改使用次數(shù),就產(chǎn)生其中設(shè)置新的使用次數(shù)的更新屬性證書。如果要把在線次數(shù)限制改變?yōu)闀r間限制,就產(chǎn)生其中儲存限制時間信息的更新屬性證書。
如果修改在線限制使用次數(shù),或者如果在線次數(shù)限制改變?yōu)橥耆徺I,就與原始屬性證書中的一樣,用服務(wù)提供商私人密鑰對將要儲存在更新屬性證書中的內(nèi)容密鑰進(jìn)行加密,即[SP.Sto.K(Kc)]。然而,如果在線次數(shù)限制改變?yōu)槊摍C次數(shù)限制或完全購買,就與原始屬性證書中的內(nèi)容密鑰不同,在更新的屬性證書中儲存用與在用戶設(shè)備安全芯片的服務(wù)提供商管理區(qū)中儲存的SP存儲私人密鑰SC.Stopri.SP.K相應(yīng)的公開密鑰加密的內(nèi)容密鑰,即[SC.Stopub.SP.K(Kc)]。
如果在線時間限制根據(jù)共用密鑰系統(tǒng)而不是根據(jù)公開密鑰系統(tǒng)改變?yōu)槊摍C次數(shù)限制,就儲存用在用戶設(shè)備安全芯片的服務(wù)提供商管理區(qū)中儲存的SP存儲密鑰(共用密鑰)加密的內(nèi)容密鑰。如果服務(wù)提供商不擁有此共用密鑰,就在圖46的步驟(d3)中從安全芯片向服務(wù)提供商發(fā)送SP存儲密鑰(共用密鑰)和屬性證書。在此情況下,用在發(fā)送前在相互身份驗證過程中產(chǎn)生的對話密鑰對共用密鑰加密。
在產(chǎn)生更新的屬性證書之后,服務(wù)提供商把它發(fā)送給安全芯片。
(d6)在從服務(wù)提供商接收更新的屬性證書(AC)時,安全芯片控制器核實此屬性證書。此核實處理包括檢查所儲存的權(quán)利信息(內(nèi)容使用條件)是否與指定的條件相匹配;格式檢查;以及簽名核實。例如,根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。在此核實處理中,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息,通過追溯從更低級CA到更高級CA的路徑,從鏈接到屬性證書的公開密鑰證書執(zhí)行鏈接核實,以便核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書??赡茉谟行┣闆r下,必須執(zhí)行此鏈接核實。
(d7)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就向服務(wù)提供商發(fā)送收到更新屬性證書的確認(rèn),并且,(d8)在存儲器中儲存更新的屬性證書。
如果更新的屬性證書表示脫機次數(shù)限制,安全芯片控制器就在使用內(nèi)容之前執(zhí)行用于使用次數(shù)控制數(shù)據(jù)的上述輸入處理。已經(jīng)結(jié)合圖37-41討論用于使用次數(shù)控制數(shù)據(jù)的輸入處理細(xì)節(jié),其中,有兩種模式一種模式是在安全芯片中儲存可能的使用次數(shù);另一種模式是在外存儲器中儲存可能的使用次數(shù),并且在安全芯片中只儲存散列值。
根據(jù)上述處理,用戶設(shè)備基于儲存的屬性證書獲得新的更新屬性證書,因而能根據(jù)更新屬性證書中所示的使用條件來使用內(nèi)容。
(C)基于脫機使用次數(shù)受限的屬性證書(AC)的更新處理現(xiàn)在結(jié)合圖47的程序圖描述當(dāng)屬性證書所示的內(nèi)容使用條件表示脫機處理使用次數(shù)受限時的更新處理。圖47示出用戶設(shè)備的安全芯片控制器、用戶設(shè)備控制器(宿主軟件)以及服務(wù)提供商的處理。
在圖47中,最上部(a)表示當(dāng)屬性證書儲存在安全芯片內(nèi)存儲器中時從屬性證書獲得服務(wù)提供商ID的處理;(b)表示當(dāng)屬性證書儲存在安全芯片外面的外存儲器中,即儲存在只能通過用戶設(shè)備控制器的控制而訪問的存儲器中時從屬性證書獲得服務(wù)提供商ID的處理。處理(c)表示在安全芯片和服務(wù)提供商之間的相互身份驗證處理。這些處理與圖45的相似,并因而省略其解釋。
在成功地執(zhí)行相互身份驗證處理之后,(d1)用戶在附帶瀏覽器所顯示的屬性證書中檢查權(quán)利信息(內(nèi)容使用條件),并且向安全芯片發(fā)送更新屬性證書的請求和更新條件。在此實例中,記錄在將要更新的屬性證書中的內(nèi)容使用條件是脫機次數(shù)限制,并且,用戶指定的更新條件例如為修改可能的使用次數(shù)(增加次數(shù));脫機次數(shù)限制→時間限制;脫機次數(shù)限制→在線次數(shù)限制;或脫機限制→完全購買。
(d2)在從用戶設(shè)備控制器接收更新屬性證書(AC)的請求時,安全芯片控制器核實屬性證書。此核實處理包括檢查權(quán)利信息(內(nèi)容使用條件);格式檢查;以及簽名核實。根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。如果需要,安全芯片控制器優(yōu)選核實屬性證書(AC)中AC所有人的公開密鑰證書,并進(jìn)一步執(zhí)行鏈接核實,以便核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書。在有些情況下,可能必須執(zhí)行此鏈接核實。
(d3)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就向服務(wù)提供商發(fā)送將要更新的屬性證書以及用戶指定的更新條件信息。在將要更新的屬性證書中,用使用條件表示內(nèi)容是脫機次數(shù)受限的內(nèi)容,并且儲存限制使用次數(shù)。另外還儲存用與在用戶設(shè)備安全芯片的服務(wù)提供商管理區(qū)中儲存的SP存儲私人密鑰SC.Stopri.SP.K相應(yīng)的公開密鑰加密的內(nèi)容密鑰數(shù)據(jù),即[SC.Stopub.SP.K(Kc)]。
(d4)在從安全芯片接收屬性證書時,服務(wù)提供商核實屬性證書的簽名。在此情況下,優(yōu)選核實鏈接到屬性證書的公開密鑰證書,并且還優(yōu)選核實更高級的公開密鑰證書。在有些情況下,必須執(zhí)行此鏈接核實。在通過此核實處理證明屬性證書的完整性之后,(d5)基于用戶指定的更新條件信息,產(chǎn)生更新的屬性證書。
通過頒發(fā)新的屬性證書而產(chǎn)生更新的屬性證書,即,其序列號與從安全芯片接收的屬性證書不同的屬性證書,在新的屬性證書中記錄用戶指定的內(nèi)容使用條件。在此情況下,在將要頒發(fā)的更新屬性證書中,儲存包含更新前的屬性證書序列號的登錄數(shù)據(jù)。
如上所述,更新模式為可能使用次數(shù)的修改(增加次數(shù));脫機次數(shù)限制→時間限制;脫機次數(shù)限制→在線次數(shù)限制;或脫機次數(shù)限制→完全購買。
如果要修改使用次數(shù),就產(chǎn)生其中設(shè)置新的使用次數(shù)的更新屬性證書。如果要把脫機次數(shù)限制改變?yōu)闀r間限制,就產(chǎn)生其中儲存限制時間信息的更新屬性證書。
如果修改脫機限制使用次數(shù),或者如果脫機次數(shù)限制改變?yōu)橥耆徺I,就與原始屬性證書中的一樣,用與儲存在服務(wù)提供商管理區(qū)中的SP存儲私人密鑰SC.Stopri.SP.K相應(yīng)的公開密鑰對將要儲存在更新屬性證書中的內(nèi)容密鑰進(jìn)行加密,即[SC.Stopub.SP.K(Kc)]。然而,如果脫機次數(shù)限制改變?yōu)闀r間限制或在線次數(shù)限制,就與原始屬性證書中的內(nèi)容密鑰不同,在更新的屬性證書中儲存用服務(wù)提供商私人密鑰加密的內(nèi)容密鑰[SP.Sto.K(Kc)]。
如果根據(jù)共用密鑰系統(tǒng)而不是根據(jù)公開密鑰系統(tǒng)執(zhí)行脫機處理,就儲存用在用戶設(shè)備安全芯片的服務(wù)提供商管理區(qū)中儲存的SP存儲密鑰(共用密鑰)加密的內(nèi)容密鑰。如果服務(wù)提供商不擁有此共用密鑰,就在圖47的步驟(d3)中從安全芯片向服務(wù)提供商發(fā)送SP存儲密鑰(共用密鑰)和屬性證書。在此情況下,用在發(fā)送前在相互身份驗證過程中產(chǎn)生的對話密鑰對共用密鑰加密。
在產(chǎn)生更新的屬性證書之后,服務(wù)提供商把它發(fā)送給安全芯片。
(d6)在從服務(wù)提供商接收更新的屬性證書(AC)時,安全芯片控制器核實此屬性證書。此核實處理包括檢查所儲存的權(quán)利信息(內(nèi)容使用條件)是否與指定的條件相匹配;格式檢查;以及簽名核實。例如,根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。在此核實處理中,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息,通過追溯從更低級CA到更高級CA的路徑,從鏈接到屬性證書的公開密鑰證書執(zhí)行鏈接核實,以便核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書。在有些情況下,必須執(zhí)行此鏈接核實。
(d7)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就向服務(wù)提供商發(fā)送收到更新屬性證書的確認(rèn),并且,(d8)在存儲器中儲存更新的屬性證書。
如果更新的屬性證書表示脫機次數(shù)限制,安全芯片控制器就在使用內(nèi)容之前執(zhí)行用于使用次數(shù)控制數(shù)據(jù)的上述輸入處理。已經(jīng)結(jié)合圖37-41討論用于使用次數(shù)控制數(shù)據(jù)的輸入處理細(xì)節(jié),其中,有兩種模式一種模式是在安全芯片中儲存可能的使用次數(shù);另一種模式是在外存儲器中儲存可能的使用次數(shù),并且在安全芯片中只儲存散列值。
根據(jù)上述處理,用戶設(shè)備基于儲存的屬性證書獲得新的更新屬性證書,因而能根據(jù)更新屬性證書中所示的使用條件來使用內(nèi)容。
(D)集冊購買更新提供形成為集冊的內(nèi)容數(shù)據(jù),如例如儲存在CD或DVD中的多(n)項內(nèi)容1-n,或者一系列的內(nèi)容項1-n。已經(jīng)購買內(nèi)容項目中的一部分,并且在用戶的用戶設(shè)備中保留用于所購買內(nèi)容項目的多個屬性證書1-n。現(xiàn)在結(jié)合圖48描述通過向服務(wù)提供商提供這些屬性證書而以低價購買其它項的內(nèi)容,如內(nèi)容2、4、6-n,以便購買整個集冊的更新處理。
圖48示出用戶設(shè)備的安全芯片控制器、用戶設(shè)備控制器(宿主軟件)以及服務(wù)提供商的處理。在圖48中,最上部(a)表示當(dāng)屬性證書儲存在安全芯片內(nèi)存儲器中時從屬性證書獲得服務(wù)提供商ID的處理;(b)表示當(dāng)屬性證書儲存在安全芯片外面的外存儲器中,即儲存在只能通過用戶設(shè)備控制器的控制而訪問的存儲器中時從屬性證書獲得服務(wù)提供商ID的處理。處理(c)表示在安全芯片和服務(wù)提供商之間的相互身份驗證處理。這些處理與圖45的相似,并因而省略其解釋。
在成功地執(zhí)行相互身份驗證處理之后,(d1)用戶在附帶瀏覽器所顯示的屬性證書中檢查權(quán)利信息(內(nèi)容使用條件),并且向安全芯片發(fā)送更新屬性證書的請求和更新條件。在此實例中,對于形成集冊的多項內(nèi)容的一部分,有一個或多個將要更新的屬性證書。用戶指定的更新條件例如為購買形成集冊的內(nèi)容的剩余項的一部分;或購買形成集冊的內(nèi)容的所有剩余項。
(d2)在從用戶設(shè)備控制器接收更新屬性證書(AC)的請求時,安全芯片控制器核實屬性證書。此核實處理包括檢查權(quán)利信息(內(nèi)容使用條件);格式檢查;以及簽名核實。根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。如果需要,安全芯片控制器優(yōu)選核實屬性證書(AC)中AC所有人的公開密鑰證書信息,并進(jìn)一步執(zhí)行鏈接核實,以便核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書。可能在有些情況下,必須執(zhí)行此鏈接核實。
(d3)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就向服務(wù)提供商發(fā)送將要更新的屬性證書以及用戶指定的更新條件信息。
(d4)在從安全芯片接收屬性證書時,服務(wù)提供商核實屬性證書的簽名。在此情況下,優(yōu)選核實鏈接到屬性證書的公開密鑰證書,并且還優(yōu)選核實更高級的公開密鑰證書。在有些情況下,必須執(zhí)行此鏈接核實。在通過此核實處理證明屬性證書的完整性之后,(d5)基于用戶指定的更新條件信息,產(chǎn)生更新的屬性證書。
通過頒發(fā)新的屬性證書而產(chǎn)生更新的屬性證書,即,其序列號與從安全芯片接收的屬性證書不同的屬性證書,在新的屬性證書中記錄用戶指定的內(nèi)容使用條件。在此情況下,在將要頒發(fā)的更新屬性證書中,儲存包含更新前的屬性證書序列號的登錄數(shù)據(jù)。
如上所述,更新模式為購買形成集冊的內(nèi)容的剩余項的一部分;或購買形成集冊的內(nèi)容的所有剩余項。
如果購買形成集冊的內(nèi)容的剩余項的一部分,就產(chǎn)生用于將要購買的指定項內(nèi)容的更新屬性證書。如果購買形成集冊的內(nèi)容的所有剩余項就就產(chǎn)生用于將要購買的所有剩余項內(nèi)容的更新屬性證書。
使用條件可由用戶事先指定,或者由服務(wù)提供商確定。如果使用條件由用戶事先指定,用戶就在圖48的步驟(d1)中指定它們,并且在(d3)中,使用條件和屬性證書一起從安全芯片發(fā)送到服務(wù)提供商。
如果產(chǎn)生脫機使用更新屬性證書,服務(wù)提供商就儲存用與在服務(wù)提供商管理區(qū)中儲存的SP存儲私人密鑰SC.Stopri.SP.K相應(yīng)的公開密鑰加密的內(nèi)容密鑰[SC.Stopub.SP.K(Kc)]。如果產(chǎn)生在線使用更新屬性證書,服務(wù)提供商就儲存用更新屬性證書中服務(wù)提供商私人密鑰加密的內(nèi)容密鑰[SP.Sto.K(Kc)]。
如果根據(jù)共用密鑰系統(tǒng)而不是根據(jù)公開密鑰系統(tǒng)執(zhí)行脫機處理,就儲存用在用戶設(shè)備安全芯片的服務(wù)提供商管理區(qū)中儲存的SP存儲密鑰(共用密鑰)加密的內(nèi)容密鑰。如果服務(wù)提供商不擁有此共用密鑰,就在圖48的步驟(d3)中從安全芯片向服務(wù)提供商發(fā)送SP存儲密鑰(共用密鑰)和屬性證書。在此情況下,用在發(fā)送前在相互身份驗證過程中產(chǎn)生的對話密鑰對共用密鑰加密。
在產(chǎn)生更新的屬性證書之后,服務(wù)提供商把它發(fā)送給安全芯片。
(d6)在從服務(wù)提供商接收更新的屬性證書(AC)時,安全芯片控制器核實此屬性證書。此核實處理包括檢查所儲存的權(quán)利信息(內(nèi)容使用條件)是否與指定的條件相匹配;格式檢查;以及簽名核實。例如,根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。在此核實處理中,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息,通過追溯從更低級CA到更高級CA的路徑,從鏈接到屬性證書的公開密鑰證書執(zhí)行鏈接核實,以便核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書??赡茉谟行┣闆r下,必須執(zhí)行此鏈接核實。
(d7)在核實屬性證書之后,如果確定屬性證書沒有被篡改,安全芯片控制器就向服務(wù)提供商發(fā)送收到更新屬性證書的確認(rèn),并且,(d8)在存儲器中儲存更新的屬性證書。
如果更新的屬性證書表示脫機次數(shù)限制,安全芯片控制器就在使用內(nèi)容之前執(zhí)行用于使用次數(shù)控制數(shù)據(jù)的上述輸入處理。已經(jīng)結(jié)合圖37-41討論用于使用次數(shù)控制數(shù)據(jù)的輸入處理細(xì)節(jié),其中,有兩種模式一種模式是在安全芯片中儲存可能的使用次數(shù);另一種模式是在外存儲器中儲存可能的使用次數(shù),并且在安全芯片中只儲存散列值。
根據(jù)上述處理,用戶設(shè)備基于儲存的屬性證書獲得新的更新屬性證書,因而能根據(jù)更新屬性證書中所示的使用條件來使用內(nèi)容。
對用戶從服務(wù)提供商購買的權(quán)利信息和證書文件優(yōu)選進(jìn)行備份拷貝并儲存在設(shè)置有安全芯片的用戶設(shè)備的存儲裝置中,以防止此數(shù)據(jù)丟失。備份信息包括可以安全地讓其它人看到的信息以及必須安全地儲存的信息??梢园踩刈屍渌丝吹降男畔⑹亲C書文件,如公開密鑰證書和屬性證書。必須安全地儲存的信息例如為與寫入安全芯片的服務(wù)提供商管理區(qū)中的服務(wù)訂購有關(guān)的信息。
關(guān)于證書文件,如公開密鑰證書和屬性證書,用戶在需要時把這些文件的拷貝儲存在硬盤或設(shè)置有閃存的存儲卡中就足夠了。盡管內(nèi)容密鑰儲存在屬性證書中,但當(dāng)在線使用屬性證書時也必需連接到服務(wù)提供商,并且在相互身份驗證過程中核實設(shè)備(安全芯片)的完整性。相應(yīng)地,可防止內(nèi)容的非法使用。即使脫機使用屬性證書,也可在安全芯片的服務(wù)提供商管理區(qū)中儲存用于對內(nèi)容密鑰解密的密鑰,因而,只有擁有授權(quán)用戶設(shè)備的安全芯片并被允許通過上述口令輸入而訪問數(shù)據(jù)的用戶才能對內(nèi)容密鑰進(jìn)行解密。相應(yīng)地,即使第三方獲得屬性證書,也可防止內(nèi)容的非法使用。
另一方面,安全芯片中的私人信息必須安全地儲存在臨時存儲器中。例如,在安全芯片的服務(wù)提供商管理區(qū)中,儲存與服務(wù)提供商進(jìn)行相互身份驗證所需的ID信息、密鑰信息和口令,并且必須防止這些信息泄露給第三方。相應(yīng)地,當(dāng)對外部存儲介質(zhì)(臨時存儲器)中的信息進(jìn)行備份拷貝時,要求對此備份數(shù)據(jù)進(jìn)行加密。
當(dāng)用戶在臨時存儲器中儲存私人信息時,在存儲介質(zhì)被偷竊時信息的加密是沒有意義的,從而發(fā)生數(shù)據(jù)泄密。而且,如果數(shù)據(jù)可以被能輕易從用戶設(shè)備提取的密鑰解密的話,安全設(shè)備就可以用此密鑰拷貝,并有可能在用戶一側(cè)產(chǎn)生具有與原始安全設(shè)備相同的服務(wù)提供商管理區(qū)的第二安全設(shè)備。而且,通過把設(shè)置有安全芯片拷貝的便攜式介質(zhì)附加到另一用戶設(shè)備上,多個用戶設(shè)備就可享用相同的服務(wù)。從而,在本發(fā)明的系統(tǒng)中,即使在臨時存儲器中儲存私人信息的備份數(shù)據(jù)時,也不能被未授權(quán)的第三方解密,而且,在沒有系統(tǒng)所有人的許可下,甚至是擁有用戶設(shè)備的用戶他/她自己也不能恢復(fù),即在另一安全芯片中儲存信息,并且,數(shù)據(jù)只能在支持中心被解密和恢復(fù)。
也就是說,考慮到在用戶設(shè)備中精確控制信息和可靠防止數(shù)據(jù)丟失的困難,在本發(fā)明的系統(tǒng)中,在支持中心提供數(shù)據(jù)備份服務(wù),并且當(dāng)需要時,在支持中心內(nèi)用備份數(shù)據(jù)執(zhí)行數(shù)據(jù)恢復(fù)。數(shù)據(jù)恢復(fù)在支持中心內(nèi)執(zhí)行,而且,數(shù)據(jù)從臨時存儲器讀取并輸入到用戶設(shè)備的安全芯片中。以下描述在支持中心內(nèi)的數(shù)據(jù)備份處理和恢復(fù)處理。
在圖49中概括示出在用戶設(shè)備中私人信息的備份處理和在支持中心內(nèi)的恢復(fù)處理。
在圖49中,用戶設(shè)備410具有安全芯片411,在安全芯片411中儲存各種秘密,即私人信息。例如,私人信息是儲存在安全芯片的服務(wù)提供商管理區(qū)中的信息,如與服務(wù)提供商進(jìn)行相互身份驗證所需的ID信息、密鑰信息和口令。在用戶設(shè)備安全芯片外面的存儲器中,儲存公開密鑰證書和屬性證書。
用戶在用戶設(shè)備外面的外部存儲介質(zhì)中儲存上述信息的備份數(shù)據(jù),以防用戶設(shè)備損壞或數(shù)據(jù)丟失。例如,公開密鑰證書和屬性證書儲存在外部PC的硬盤中或外部存儲介質(zhì)421中,如設(shè)置有閃存的卡式存儲介質(zhì)。如上所述,即使發(fā)生信息泄露也可防止非法使用內(nèi)容,因而,這些證書不經(jīng)加密地儲存在外部存儲介質(zhì)421中,并且當(dāng)需要時,用戶能在用戶設(shè)備410中從存儲介質(zhì)421恢復(fù)它們。
另一方面,當(dāng)在外部存儲介質(zhì)422中儲存安全芯片的私人信息作為備份數(shù)據(jù)時,在用戶設(shè)備中從隨機數(shù)產(chǎn)生備份密鑰Kb(共用密鑰),作為臨時密鑰,并且,各種私人信息(SecData)用備份密鑰Kb加密,產(chǎn)生加密數(shù)據(jù)[Kb(SecData)]并儲存在外部存儲介質(zhì)422中。通過用支持中心的公開密鑰Kps對備份密鑰Kb加密而得到的加密密鑰數(shù)據(jù)[Kps(Kb)]也儲存在外部存儲介質(zhì)422中。在外部存儲介質(zhì)422中儲存私人信息之后,備份密鑰Kb被刪除而不儲存在用戶設(shè)備中。
即使第三方得到存儲介質(zhì)422,他也不可能對儲存在存儲介質(zhì)422中的加密數(shù)據(jù)[Kb(SecData)]進(jìn)行解密,因為備份密鑰Kb用支持中心的公開密鑰Kps加密并且備份密鑰Kb必須用支持中心的私人密鑰Kss解密,其中,備份密鑰Kb是對加密數(shù)據(jù)[Kb(SecData)]進(jìn)行解密的密鑰。因而,第三方不能對備份密鑰Kb解密。而且,擁有用戶設(shè)備的未授權(quán)用戶也不可能產(chǎn)生第二安全設(shè)備。
通過從用戶地點向支持中心450遞送存儲介質(zhì)422而執(zhí)行數(shù)據(jù)的恢復(fù)處理。當(dāng)原始用戶設(shè)備損壞時,對新的用戶設(shè)備430執(zhí)行恢復(fù)處理??商鎿Q地,原始用戶設(shè)備本身被遞送給支持中心,在此情況下,對修復(fù)的原始用戶設(shè)備執(zhí)行恢復(fù)處理。當(dāng)對新的用戶設(shè)備執(zhí)行恢復(fù)處理時,還對原始用戶設(shè)備執(zhí)行注銷處理。例如通過在注銷清單中登記已頒發(fā)給用戶設(shè)備的公開密鑰證書而執(zhí)行此注銷處理。注銷清單形成為未授權(quán)設(shè)備的公開密鑰證書、注銷設(shè)備和注銷用戶的清單。在執(zhí)行與設(shè)備的相互身份驗證時,檢查注銷清單,如果發(fā)現(xiàn)在此設(shè)備包括在清單中,就意味著身份驗證失敗,并終止后續(xù)的數(shù)據(jù)通信。
在支持中心450內(nèi)的恢復(fù)處理按如下執(zhí)行。提取用支持中心的公開密鑰Kps加密并儲存在存儲介質(zhì)422′中的加密密鑰數(shù)據(jù)[Kps(Kb)],并且用支持中心的私人密鑰Kss解密以提取備份密鑰Kb,其中,存儲介質(zhì)422′是從用戶地點遞送的。接著,用獲得的備份密鑰Kb對加密的私人信息數(shù)據(jù)[Kb(SecData)]進(jìn)行解密,并且解密的數(shù)據(jù)SecData儲存在用戶設(shè)備430的安全芯片中。以下描述特定的恢復(fù)處理程序。
如上所述,用戶設(shè)備中私人信息的備份數(shù)據(jù)只在支持中心內(nèi)恢復(fù),從而有可能防止使用私人信息的拷貝。
圖50概括示出恢復(fù)處理程序。在用戶地點,在備份存儲介質(zhì)471中儲存私人信息,其中,私人信息儲存在用戶的用戶設(shè)備470的安全芯片中。如上所述,用戶設(shè)備產(chǎn)生備份密鑰Kb(共用密鑰),并且在備份存儲介質(zhì)471中儲存通過用備份密鑰Kb對私人信息(SecData)加密而得到的加密數(shù)據(jù)[Kb(SecData)]、以及用支持中心的公開密鑰Kps對備份密鑰Kb加密而得到的加密密鑰數(shù)據(jù)[Kps(Kb)]。
如果用戶設(shè)備470不能使用,例如被損壞,用戶就向支持中心475遞送備份存儲介質(zhì)471。
支持中心475對備份存儲介質(zhì)471的數(shù)據(jù)進(jìn)行解密并把它儲存在新的用戶設(shè)備中或修復(fù)的原始用戶設(shè)備中,然后向用戶返回恢復(fù)私人信息的用戶設(shè)備472和用于恢復(fù)數(shù)據(jù)的備份存儲介質(zhì)471。如果在新設(shè)備上執(zhí)行恢復(fù)處理并且不再使用原始設(shè)備,支持中心475就通過在上述注銷清單中登記而執(zhí)行注銷處理。支持中心475可對恢復(fù)處理記帳。
現(xiàn)在結(jié)合圖51描述在用戶地點對備份存儲介質(zhì)執(zhí)行的數(shù)據(jù)備份處理的程序。圖51從左側(cè)分別示出備份存儲介質(zhì)、用戶設(shè)備的安全芯片控制器以及用戶設(shè)備控制器(宿主軟件)的處理。首先,(1)用戶設(shè)備控制器向安全芯片控制器發(fā)送備份請求。這通過從用戶向用戶設(shè)備的輸入單元提供備份處理執(zhí)行指令而執(zhí)行。
在接收備份請求時,(2)安全芯片控制器產(chǎn)生用于對備份數(shù)據(jù)加密的備份密鑰Kb。備份密鑰Kb是專門用于備份操作的臨時密鑰,并例如基于隨機數(shù)產(chǎn)生裝置所產(chǎn)生的隨機數(shù)而創(chuàng)建。在備份存儲介質(zhì)中儲存?zhèn)浞輸?shù)據(jù)之后,備份密鑰Kb被刪除而不儲存在安全芯片中。
在產(chǎn)生備份密鑰Kb之后,(3)安全芯片控制器用產(chǎn)生的備份密鑰Kb對備份數(shù)據(jù)加密,以便產(chǎn)生加密的數(shù)據(jù)[Kb(SecData)]。在加密此數(shù)據(jù)之后,(4)安全芯片控制器用支持中心的公開密鑰Kps對備份密鑰Kb加密,從而產(chǎn)生加密的密鑰數(shù)據(jù)[Kps(Kb)]。
在上述處理之后,(5)安全芯片控制器在備份存儲介質(zhì)中儲存加密數(shù)據(jù)[Kb(SecData)]和加密的密鑰數(shù)據(jù)[Kps(Kb)]。隨后,從安全芯片中刪除備份密鑰Kb。
為取代在備份存儲介質(zhì)中儲存加密數(shù)據(jù)[Kb(SecData)]和加密的密鑰數(shù)據(jù)[Kps(Kb)],它們可直接發(fā)送給支持中心并儲存在支持中心內(nèi)與用戶設(shè)備ID或安全芯片ID相應(yīng)的存儲介質(zhì)中。在此情況下,根據(jù)用戶設(shè)備(安全芯片)對支持中心的請求,通過通信網(wǎng)絡(luò)而執(zhí)行基于備份數(shù)據(jù)的恢復(fù)處理,因而,不需遞送備份存儲介質(zhì)就可執(zhí)行恢復(fù)處理。
現(xiàn)在結(jié)合圖52描述支持中心從備份存儲介質(zhì)獲得備份數(shù)據(jù)的處理。在支持中心內(nèi),讀取儲存在備份存儲介質(zhì)中的數(shù)據(jù),此備份存儲介質(zhì)是從用戶地點遞送的。從備份存儲介質(zhì)讀取的數(shù)據(jù)包括用備份密鑰Kb加密的備份數(shù)據(jù)[Kb(SecData)];以及用支持中心的公開密鑰Kps對備份密鑰Kb加密而得到的加密密鑰數(shù)據(jù)[Kps(Kb)]。如上所述,如果備份數(shù)據(jù)儲存在支持中心的與用戶設(shè)備ID或安全芯片ID相應(yīng)的存儲裝置中,支持中心就根據(jù)從用戶地點發(fā)出的恢復(fù)處理請求而從存儲裝置讀取數(shù)據(jù)。
在讀取數(shù)據(jù)之后,支持中心用與支持中心公開密鑰相應(yīng)的私人密鑰Kss對備份密鑰Kb數(shù)據(jù)[Kps(Kb)]解密,從而提取備份密鑰Kb,其中,[Kps(Kb)]已經(jīng)用支持中心的公開密鑰Kps加密。然后,支持中心用提取出的備份密鑰Kb對備份數(shù)據(jù)[Kb(SecData)]解密,從而提取備份數(shù)據(jù)SecData,其中,[Kb(SecData)]由備份密鑰Kb加密。
以下結(jié)合圖53描述在支持中心內(nèi)執(zhí)行的恢復(fù)處理程序。圖53從左側(cè)分別示出新用戶設(shè)備的安全芯片、新用戶設(shè)備的用戶設(shè)備控制器、支持中心服務(wù)器、以及屬性證書機構(gòu)(AA)的處理,其中,在新用戶設(shè)備中通過恢復(fù)處理而儲存數(shù)據(jù),屬性證書機構(gòu)(AA)是屬性證書的發(fā)證人。屬性證書機構(gòu)是頒發(fā)屬性證書并把它例如放置在服務(wù)提供商內(nèi)的機構(gòu)。屬性證書機構(gòu)頒發(fā)用于在用戶設(shè)備的安全芯片內(nèi)產(chǎn)生服務(wù)提供商管理區(qū)的屬性證書。
如上所述,頒發(fā)用于產(chǎn)生服務(wù)提供商管理區(qū)的屬性證書,以便能登記每個服務(wù)提供商并在用戶設(shè)備安全芯片的存儲器內(nèi)為相應(yīng)的服務(wù)提供商設(shè)置服務(wù)提供商管理區(qū)。在屬性信息字段內(nèi)記錄服務(wù)提供商標(biāo)識(ID)、服務(wù)提供商名稱、處理模式存儲區(qū)保留、區(qū)域大小存儲器大小、等等。
以下討論圖53的處理程序。首先,(1)用戶設(shè)備控制器向安全芯片控制器輸出恢復(fù)處理請求。這基于從支持中心操作員向用戶設(shè)備的輸入單元發(fā)出的恢復(fù)處理執(zhí)行指令而執(zhí)行。
(2)在從用戶設(shè)備控制器接收恢復(fù)處理請求時,(3)安全芯片控制器在安全芯片和服務(wù)提供商之間執(zhí)行相互身份驗證。例如,根據(jù)圖16所示的上述TLS 1.0處理或通過例如使用公開密鑰系統(tǒng)的其它方法執(zhí)行此相互身份驗證。在此相互身份驗證中,核實安全芯片和服務(wù)提供商的公開密鑰證書,并且,如果需要,核實最高到根認(rèn)證機構(gòu)(CA)的公開密鑰證書。在此身份驗證中,安全芯片和支持中心共享對話密鑰(Kses)。在成功地進(jìn)行相互身份驗證之后,(4)安全芯片控制器向支持中心發(fā)送恢復(fù)處理請求。
在從安全芯片接收恢復(fù)處理請求時,(5)支持中心搜索備份數(shù)據(jù)。此處理的目的是檢查支持中心是否已從用戶地點接收備份數(shù)據(jù)。
然后,(6)支持中心向?qū)傩宰C書機構(gòu)(發(fā)證人)發(fā)送頒發(fā)存儲區(qū)保留屬性證書(AC)的請求。(7)在接收屬性證書(AC)頒發(fā)請求時,作為屬性證書發(fā)證人的屬性證書機構(gòu)(AA)產(chǎn)生存儲區(qū)保留屬性證書(AC)。支持中心事先已接收屬性證書機構(gòu)(AA)頒發(fā)的屬性證書(AC)。
在存儲區(qū)保留屬性證書(AC)中,在屬性信息字段內(nèi)記錄服務(wù)提供商標(biāo)識(ID)、服務(wù)提供商名稱、處理模式存儲區(qū)保留、區(qū)域大小存儲器大小、等等。例如在相應(yīng)服務(wù)提供商的管理下頒發(fā)存儲區(qū)保留屬性證書(AC)。相應(yīng)地,當(dāng)只在單個服務(wù)提供商管理區(qū)中對數(shù)據(jù)執(zhí)行恢復(fù)處理時,由單個存儲區(qū)保留屬性證書(AC)在安全芯片控制器的存儲器內(nèi)設(shè)置單個服務(wù)提供商管理區(qū)。當(dāng)在多個服務(wù)提供商管理區(qū)中對數(shù)據(jù)執(zhí)行恢復(fù)處理時,接收多個存儲區(qū)保留屬性證書(AC),隨后在安全芯片控制器的存儲器內(nèi)設(shè)置多個服務(wù)提供商管理區(qū),并且在相應(yīng)的區(qū)域內(nèi)儲存數(shù)據(jù)。
(8)作為屬性證書發(fā)證人的屬性證書機構(gòu)(AA)向支持中心服務(wù)器發(fā)送產(chǎn)生的存儲區(qū)保留屬性證書(AC)。在從作為屬性證書發(fā)證人的屬性證書機構(gòu)(AA)接收存儲區(qū)保留屬性證書(AC)時,(9)支持中心向安全芯片控制器發(fā)送屬性證書和備份數(shù)據(jù)。備份數(shù)據(jù)是儲存在服務(wù)提供商管理區(qū)中的數(shù)據(jù),其中,通過存儲區(qū)保留屬性證書(AC)而在安全芯片的存儲器中保留服務(wù)提供商管理區(qū)。備份數(shù)據(jù)例如為服務(wù)提供商(SP)私人密鑰、服務(wù)提供商(SP)存儲密鑰、外部管理信息的散列值、以及使用次數(shù)控制數(shù)據(jù)、身份驗證信息、或用戶信息。
(10)在從支持中心服務(wù)器接收存儲區(qū)保留屬性證書(AC)時,安全芯片控制器核實此屬性證書。核實處理包括格式檢查、簽名核實等。例如,根據(jù)與圖20的上述處理流程相似的程序進(jìn)行簽名核實。
如果需要,安全芯片控制器優(yōu)選根據(jù)屬性證書(AC)中AC所有人的公開密鑰證書信息獲得鏈接到屬性證書(AC)的公開密鑰證書,以便核實公開密鑰證書。例如,如果屬性證書(AC)發(fā)證人的可靠性不確定,就通過核實屬性證書(AC)發(fā)證人的公開密鑰證書來判斷AC發(fā)證人是否有認(rèn)證機構(gòu)授權(quán)的公開密鑰證書。如上所述,如果公開密鑰證書形成分級結(jié)構(gòu),就優(yōu)選執(zhí)行鏈接核實,追溯從更低級CA到更高級CA的路徑,以便核實根認(rèn)證機構(gòu)(CA)頒發(fā)的公開密鑰證書??赡茉谟行┣闆r下,必須執(zhí)行鏈接核實。
(11)在核實屬性證書之后,如果判斷屬性證書沒有被篡改,安全芯片控制器就根據(jù)在存儲區(qū)保留屬性證書(AC)中記錄的條件,在安全芯片的存儲器內(nèi)設(shè)置服務(wù)提供商管理區(qū)。(12)然后,安全芯片在存儲器內(nèi)所設(shè)置的服務(wù)提供商管理區(qū)中儲存從支持中心服務(wù)器接收的備份數(shù)據(jù)。
根據(jù)上述處理,根據(jù)在存儲區(qū)保留屬性證書(AC)中記錄的條件,在安全芯片的存儲器內(nèi)保留服務(wù)提供商管理區(qū),并且在保留的服務(wù)提供商管理區(qū)中儲存?zhèn)浞輸?shù)據(jù)。如果在多個服務(wù)提供商管理區(qū)中儲存?zhèn)浞輸?shù)據(jù),就基于多個存儲區(qū)保留屬性證書的頒發(fā)而重復(fù)與上述處理相似的處理。
在上述處理程序之后或之中,支持中心對將要處置的原始用戶設(shè)備執(zhí)行注銷處理。支持中心可對已發(fā)出恢復(fù)處理請求的用戶記帳。
現(xiàn)在結(jié)合附圖描述形成上述內(nèi)容使用管理系統(tǒng)的每個實體的配置的實例。以下結(jié)合圖54描述作為服務(wù)接收設(shè)備的用戶設(shè)備的配置的實例,其中,用戶設(shè)備用于從服務(wù)提供商接收內(nèi)容。
用戶設(shè)備由數(shù)據(jù)處理裝置和通信裝置體現(xiàn),其中,數(shù)據(jù)處理裝置例如為設(shè)置有用于執(zhí)行數(shù)據(jù)處理和控制的CPU的PC,通信裝置例如能與服務(wù)提供商通信。在圖54中示出設(shè)備配置的實例。圖54中所示配置只是一個實例,設(shè)備具有圖54所示全部功能元件并不是最本質(zhì)的。圖54所示CPU(中央處理單元)501是執(zhí)行各種應(yīng)用程序和OS(操作系統(tǒng))的處理器。ROM(只讀存儲器)502儲存固定數(shù)據(jù),如由CPU 501執(zhí)行的程序或計算參數(shù)。RAM(隨機訪問存儲器)503作為在CPU 501的處理中被執(zhí)行的程序以及程序處理中的可變參數(shù)的存儲區(qū)或工作區(qū)。
HDD 504控制硬盤,并且,在和從硬盤中儲存和讀取各種數(shù)據(jù)和程序。如上所述,安全芯片512具有防偽結(jié)構(gòu),并且設(shè)置有控制器和存儲器,其中,存儲器作為加密處理所需的密鑰數(shù)據(jù)以及訪問許可證書的存儲區(qū)。
總線510例如由PCI(外設(shè)部件接口)形成,借助總線510,通過輸入/輸出界面511而向和從模塊和輸入/輸出設(shè)備傳輸數(shù)據(jù)。
輸入單元505例如由鍵盤或定點設(shè)備形成,并由用戶操作而向CPU 501輸入各種命令和數(shù)據(jù)。輸出單元506例如由CRT或液晶顯示器形成,以文本或圖象顯示各項信息。
通信單元507與連接到設(shè)備的實體如服務(wù)提供商通信,并且在CPU 501的控制下向和從其它實體發(fā)送和接收從各個存儲單元提供的數(shù)據(jù)、被CPU 501處理的數(shù)據(jù)、或加密數(shù)據(jù)。
驅(qū)動器508在移動記錄介質(zhì)509,如軟盤、CD-ROM(緊湊盤只讀存儲器)、MO(磁光)盤、DVD(數(shù)字多用途盤)、磁盤和半導(dǎo)體存儲器,上執(zhí)行記錄/重放操作。驅(qū)動器508從或在移動記錄介質(zhì)509中重放或儲存程序或數(shù)據(jù)。
當(dāng)CPU 501執(zhí)行或處理在存儲介質(zhì)中記錄的程序或數(shù)據(jù)時,通過界面511和總線510向連接的RAM 503提供讀取的程序或數(shù)據(jù)。
在用戶設(shè)備中執(zhí)行上述處理的程序例如儲存在ROM 502中,并由CPU 501處理??商鎿Q地,它們可儲存在硬盤中,通過HDD 504提供給CPU 501,并被執(zhí)行。
現(xiàn)在描述形成本發(fā)明系統(tǒng)的每個實體的數(shù)據(jù)處理裝置的配置的實例,所述每個實體例如為服務(wù)提供商、支持中心、內(nèi)容創(chuàng)造者或?qū)傩宰C書機構(gòu)。這些實體例如可由圖55所示的配置體現(xiàn)。圖55中所示數(shù)據(jù)處理裝置的配置只是一個實例,每個實體具有圖55所示全部功能元件并不是最本質(zhì)的。
圖55所示CPU(中央處理單元)601是執(zhí)行各種應(yīng)用程序和OS(操作系統(tǒng))的處理器。ROM(只讀存儲器)602儲存固定數(shù)據(jù),如由CPU 601執(zhí)行的程序或計算參數(shù)。RAM(隨機訪問存儲器)603作為在CPU 601的處理中被執(zhí)行的程序以及程序處理中的可變參數(shù)的存儲區(qū)或工作區(qū)。HDD 604控制硬盤,并且,在和從硬盤中儲存和讀取各種數(shù)據(jù)和程序。加密處理裝置605對將要發(fā)送的數(shù)據(jù)進(jìn)行加密和解密。盡管在此實例中加密處理裝置是單個模塊,但加密處理裝置也可儲存在ROM 602中,并且,CPU 601可讀取儲存在ROM中的程序并執(zhí)行它,而不是提供獨立的加密處理模塊。
驅(qū)動器606在移動記錄介質(zhì)607,如軟盤、CD-ROM(緊湊盤只讀存儲器)、MO(磁光)盤、DVD(數(shù)字多用途盤)、磁盤和半導(dǎo)體存儲器,上執(zhí)行記錄/重放操作。驅(qū)動器606從和在移動記錄介質(zhì)607中重放或儲存程序或數(shù)據(jù)。當(dāng)在CPU 601中執(zhí)行或處理在記錄介質(zhì)中記錄的程序或數(shù)據(jù)時,通過總線610向RAM 603、通信單元608或通信單元609提供讀取的程序或數(shù)據(jù)。
在此實例中,提供多個通信單元,如通信單元608和通信單元609,假設(shè)用不同的實體進(jìn)行通信。如果圖55所示的實體是服務(wù)提供商,那么,一個通信單元用于與用戶設(shè)備通信,而另一通信單元用于與內(nèi)容創(chuàng)造者通信。通過相應(yīng)的通信單元,在通信各方之間執(zhí)行相互身份驗證或加密數(shù)據(jù)發(fā)送/接收處理。
用于在數(shù)據(jù)處理裝置中執(zhí)行上述處理的程序例如儲存在ROM602中,并由CPU 601處理,其中,數(shù)據(jù)處理裝置形成服務(wù)提供商、支持中心、內(nèi)容創(chuàng)造者或?qū)傩宰C書機構(gòu)??商鎿Q地,程序可儲存在硬盤中,通過HDD 604提供,并被CPU 601執(zhí)行。
雖然本發(fā)明已結(jié)合目前認(rèn)為是優(yōu)選實施例的實例進(jìn)行描述,但顯然,只要不偏離本發(fā)明的精神,本領(lǐng)域中技術(shù)人員可對實施例進(jìn)行變更或替換。也就是說,所述實施例只是示例性的,而不是限制性的。本發(fā)明的范圍應(yīng)該由在本說明書中開頭所列舉的權(quán)利要求定義。
在本說明書中描述的一系列處理可由硬件、軟件或它們的組合執(zhí)行。如果使用軟件,就把其中記錄處理順序的程序安裝到計算機存儲器中,并被執(zhí)行,其中,計算機內(nèi)置專用硬件??商鎿Q地,程序安裝到可執(zhí)行各種處理的通用計算機中,并被執(zhí)行。
例如,程序可記錄在作為記錄介質(zhì)的硬盤或ROM(只讀存儲器)中。可替換地,程序可臨時或永久地儲存(記錄)在移動記錄介質(zhì)中,如軟盤、CD-ROM(緊湊盤只讀存儲器)、MO(磁光)盤、DVD(數(shù)字多用途盤)、磁盤和半導(dǎo)體存儲器??商峁┻@些移動記錄介質(zhì),作為所謂的“軟件包”。
如上所述,程序可從上述移動記錄介質(zhì)安裝到計算機中??商鎿Q地,所述程序從下載地點無線地傳輸?shù)接嬎銠C中,或者,通過網(wǎng)絡(luò)如LAN(局域網(wǎng))或因特網(wǎng)經(jīng)電纜傳輸?shù)接嬎銠C中。然后,計算機接收所傳輸?shù)某绦?,并把它們安裝在記錄介質(zhì)如內(nèi)置硬盤中。
各種處理按本說明書中所公布的順序,以時間順序的方式執(zhí)行??商鎿Q地,根據(jù)需要,或根據(jù)執(zhí)行所述處理的設(shè)備的性能,可同時或單獨地執(zhí)行所述處理。在本說明書中,系統(tǒng)意味著多個設(shè)備的邏輯組,設(shè)備儲存在相同殼體中并不是最本質(zhì)的。
工業(yè)可應(yīng)用性如上所述,根據(jù)本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)、內(nèi)容使用權(quán)管理方法、信息處理裝置和計算機程序,在分配加密內(nèi)容并只允許授權(quán)用戶使用所述內(nèi)容的系統(tǒng)中,服務(wù)提供商從用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書,通過修改在接收到的內(nèi)容使用權(quán)證書中記錄的內(nèi)容使用條件信息而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向用戶設(shè)備頒發(fā)更新的內(nèi)容使用權(quán)證書。對于此配置,可從內(nèi)容使用權(quán)證書獲得用戶信息和用戶內(nèi)容購買信息。相應(yīng)地,能可靠地檢查用戶是否具有批準(zhǔn)的內(nèi)容使用權(quán)。因而,有可能對授權(quán)用戶修改內(nèi)容使用條件,而服務(wù)提供商不必有用于每個用戶的內(nèi)容使用權(quán)的控制數(shù)據(jù)。
根據(jù)本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)、內(nèi)容使用權(quán)管理方法、信息處理裝置和計算機程序,通過執(zhí)行內(nèi)容使用期限制修改、內(nèi)容使用次數(shù)限制修改、以及在三個模式內(nèi)容使用期限制、內(nèi)容使用次數(shù)限制和內(nèi)容完全購買之間變更中的至少一個,產(chǎn)生更新的內(nèi)容使用權(quán)證書。相應(yīng)地,基于具有不同模式使用條件的內(nèi)容使用權(quán)證書,可頒發(fā)其中設(shè)置的條件完全與先前條件不同的內(nèi)容使用權(quán)證書,從而提高使用內(nèi)容的便利。
根據(jù)本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)、內(nèi)容使用權(quán)管理方法、信息處理裝置和計算機程序,通過在在線使用和脫機使用之間改變使用條件信息而產(chǎn)生更新的內(nèi)容使用權(quán)證書。相應(yīng)地,基于具有不同模式使用條件的內(nèi)容使用權(quán)證書,可頒發(fā)其中設(shè)置的條件完全與先前條件不同的內(nèi)容使用權(quán)證書,從而提高使用內(nèi)容的便利。
根據(jù)本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)、內(nèi)容使用權(quán)管理方法、信息處理裝置和計算機程序,基于在內(nèi)容使用權(quán)證書中儲存的內(nèi)容信息,產(chǎn)生與屬于集冊的一項內(nèi)容相應(yīng)的內(nèi)容使用權(quán)證書,作為更新的內(nèi)容使用權(quán)證書并發(fā)送給用戶設(shè)備,其中,集冊包括一組屬于相同內(nèi)容組的內(nèi)容項目,所述內(nèi)容項目作為儲存在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容信息。對于此配置,可從內(nèi)容使用權(quán)證書獲得用戶信息和用戶內(nèi)容購買信息。相應(yīng)地,能可靠地檢查用戶是否具有批準(zhǔn)的內(nèi)容使用權(quán)。因而,有可能對授權(quán)用戶提供新的內(nèi)容,而服務(wù)提供商不必有用戶的用戶內(nèi)容購買信息。
根據(jù)本發(fā)明的內(nèi)容使用權(quán)管理系統(tǒng)、內(nèi)容使用權(quán)管理方法、信息處理裝置和計算機程序,已頒發(fā)內(nèi)容使用權(quán)證書的實體的數(shù)字簽名添加到內(nèi)容使用權(quán)證書中,并且,在通過核實數(shù)字簽名而確定數(shù)據(jù)沒有被篡改的條件下,更新內(nèi)容使用權(quán)證書。對于此配置,有可能排除通過偽造證書來使用內(nèi)容的可能性。
權(quán)利要求
1.一種內(nèi)容使用權(quán)管理系統(tǒng),包括使用內(nèi)容的用戶設(shè)備;以及向所述用戶設(shè)備分配內(nèi)容使用權(quán)證書的服務(wù)提供商,在內(nèi)容使用權(quán)證書中儲存內(nèi)容使用條件信息,其中所述用戶設(shè)備配置為根據(jù)在從所述服務(wù)提供商接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容使用條件信息而使用內(nèi)容,并通過向所述服務(wù)提供商發(fā)送內(nèi)容使用權(quán)證書而請求修改儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息;以及所述服務(wù)提供商配置為在從所述用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過修改在接收到的內(nèi)容使用權(quán)證書中記錄的內(nèi)容使用條件信息而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并向所述用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
2.如權(quán)利要求1所述的內(nèi)容使用權(quán)管理系統(tǒng),其中在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密;以及所述用戶設(shè)備配置為在根據(jù)從所述服務(wù)提供商接收到的內(nèi)容使用權(quán)證書中所儲存的內(nèi)容使用條件信息而使用內(nèi)容的條件下,通過對加密內(nèi)容密鑰解密而獲得內(nèi)容密鑰。
3.如權(quán)利要求1所述的內(nèi)容使用權(quán)管理系統(tǒng),其中在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密;以及所述用戶設(shè)備配置為判斷是否將要根據(jù)在從所述服務(wù)提供商接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容使用條件信息而使用內(nèi)容,并且,在根據(jù)內(nèi)容使用條件而使用內(nèi)容的條件下,所述用戶設(shè)備基于儲存在所述用戶設(shè)備中的密鑰對儲存在內(nèi)容使用權(quán)證書中的加密內(nèi)容密鑰進(jìn)行解密。
4.如權(quán)利要求1所述的內(nèi)容使用權(quán)管理系統(tǒng),其中在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密;以及所述服務(wù)提供商配置為接收從所述用戶設(shè)備發(fā)送的內(nèi)容使用權(quán)證書,并且判斷是否將要根據(jù)儲存在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息而使用內(nèi)容,并且,在根據(jù)內(nèi)容使用條件而使用內(nèi)容的條件下,所述服務(wù)提供商基于所述服務(wù)提供商的獨有密鑰而對儲存在內(nèi)容使用權(quán)證書中的加密內(nèi)容密鑰進(jìn)行解密。
5.如權(quán)利要求1所述的內(nèi)容使用權(quán)管理系統(tǒng),其中儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息是以下三種模式中的一種內(nèi)容使用期限制信息、內(nèi)容使用次數(shù)限制信息、以及內(nèi)容完全購買且不加任何使用限制;從所述用戶設(shè)備提出的修改內(nèi)容使用條件信息的請求包括下述的至少一個修改內(nèi)容使用期限制、修改內(nèi)容使用次數(shù)限制、以及在三個模式使用期限制、使用次數(shù)限制和內(nèi)容完全購買之間變更;以及所述服務(wù)提供商配置為在從所述用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過執(zhí)行內(nèi)容使用期限制修改、內(nèi)容使用次數(shù)限制修改、或者在三個模式使用期限制、使用次數(shù)限制和內(nèi)容完全購買之間變更中的至少一個,修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向所述用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
6.如權(quán)利要求1所述的內(nèi)容使用權(quán)管理系統(tǒng),其中儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件包括其中設(shè)置在線使用或脫機使用的使用條件信息,在線使用要求在所述服務(wù)提供商中確定使用權(quán),而脫機使用不要求在所述服務(wù)提供商中確定使用權(quán);以及所述服務(wù)提供商配置為在從所述用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過在在線使用和脫機使用之間修改使用條件信息,改變記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向所述用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
7.如權(quán)利要求1所述的內(nèi)容使用權(quán)管理系統(tǒng),其中已頒發(fā)內(nèi)容使用權(quán)證書的實體的數(shù)字簽名附加到內(nèi)容使用權(quán)證書中;以及所述服務(wù)提供商配置為在接收內(nèi)容使用權(quán)證書時,當(dāng)通過核實數(shù)字簽名而確定數(shù)據(jù)沒有被篡改時,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
8.如權(quán)利要求1所述的內(nèi)容使用權(quán)管理系統(tǒng),其中在內(nèi)容使用權(quán)證書中儲存涉及與內(nèi)容使用權(quán)證書相應(yīng)的公開密鑰證書的鏈接信息;以及所述服務(wù)提供商配置為在接收內(nèi)容使用權(quán)證書時,在通過核實從鏈接信息獲得的公開密鑰證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
9.如權(quán)利要求1所述的內(nèi)容使用權(quán)管理系統(tǒng),其中內(nèi)容使用權(quán)證書是屬性證書機構(gòu)頒發(fā)的屬性證書;以及在屬性證書的屬性信息字段中儲存用內(nèi)容密鑰加密的加密內(nèi)容密鑰,此內(nèi)容密鑰用于對內(nèi)容解密。
10.如權(quán)利要求1所述的內(nèi)容使用權(quán)管理系統(tǒng),其中內(nèi)容使用權(quán)證書是屬性證書機構(gòu)頒發(fā)的屬性證書;以及在屬性證書的屬性信息字段中儲存內(nèi)容使用條件。
11.一種內(nèi)容使用權(quán)管理系統(tǒng),包括使用內(nèi)容的用戶設(shè)備;以及向所述用戶設(shè)備分配內(nèi)容使用權(quán)證書的服務(wù)提供商,在此證書中儲存已購買內(nèi)容信息,其中所述用戶設(shè)備配置為向所述服務(wù)提供商發(fā)送內(nèi)容使用權(quán)證書;以及所述服務(wù)提供商配置為基于在從所述用戶設(shè)備接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容信息,而產(chǎn)生與屬于集冊的一項內(nèi)容相應(yīng)的內(nèi)容使用權(quán)證書,作為更新的內(nèi)容使用權(quán)證書,并把更新的內(nèi)容使用權(quán)證書發(fā)送給所述用戶設(shè)備,其中,集冊包括一組屬于相同內(nèi)容組的內(nèi)容項目,所述內(nèi)容項目作為儲存在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容信息。
12.如權(quán)利要求11所述的內(nèi)容使用權(quán)管理系統(tǒng),其中已頒發(fā)內(nèi)容使用權(quán)證書的實體的數(shù)字簽名附加到內(nèi)容使用權(quán)證書中;以及所述服務(wù)提供商配置為在接收內(nèi)容使用權(quán)證書時,當(dāng)通過核實數(shù)字簽名而確定數(shù)據(jù)沒有被篡改時,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
13.如權(quán)利要求11所述的內(nèi)容使用權(quán)管理系統(tǒng),其中在內(nèi)容使用權(quán)證書中儲存涉及與內(nèi)容使用權(quán)證書相應(yīng)的公開密鑰證書的鏈接信息;以及所述服務(wù)提供商配置為在接收內(nèi)容使用權(quán)證書時,在通過核實從鏈接信息獲得的公開密鑰證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
14.一種在包括用戶設(shè)備和服務(wù)提供商的系統(tǒng)中使用的內(nèi)容使用權(quán)管理方法,所述用戶設(shè)備使用內(nèi)容,所述服務(wù)提供商向所述用戶設(shè)備分配其中儲存內(nèi)容使用條件信息的內(nèi)容使用權(quán)證書,其中所述用戶設(shè)備配置為通過向所述服務(wù)提供商發(fā)送內(nèi)容使用權(quán)證書而請求修改儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息;以及所述服務(wù)提供商配置為在從所述用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過修改在接收到的內(nèi)容使用權(quán)證書中記錄的內(nèi)容使用條件信息而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并向所述用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
15.如權(quán)利要求14所述的內(nèi)容使用權(quán)管理方法,其中在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密;以及所述用戶設(shè)備配置為在根據(jù)從所述服務(wù)提供商接收到的內(nèi)容使用權(quán)證書中所儲存的內(nèi)容使用條件信息而使用內(nèi)容的條件下,通過對加密內(nèi)容密鑰解密而獲得內(nèi)容密鑰。
16.如權(quán)利要求14所述的內(nèi)容使用權(quán)管理方法,其中在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密;以及所述用戶設(shè)備配置為判斷是否將要根據(jù)在從所述服務(wù)提供商接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容使用條件信息而使用內(nèi)容,并且,在根據(jù)內(nèi)容使用條件而使用內(nèi)容的條件下,所述用戶設(shè)備基于儲存在所述用戶設(shè)備中的密鑰而對儲存在內(nèi)容使用權(quán)證書中的加密內(nèi)容密鑰進(jìn)行解密。
17.如權(quán)利要求14所述的內(nèi)容使用權(quán)管理方法,其中在內(nèi)容使用權(quán)證書中儲存用內(nèi)容密鑰Kc加密的加密內(nèi)容密鑰,內(nèi)容密鑰Kc用于對加密內(nèi)容進(jìn)行解密;以及所述服務(wù)提供商接收從所述用戶設(shè)備發(fā)送的內(nèi)容使用權(quán)證書,并且判斷是否將要根據(jù)在接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容使用條件信息而使用內(nèi)容,并且,在根據(jù)內(nèi)容使用條件而使用內(nèi)容的條件下,所述服務(wù)提供商基于所述服務(wù)提供商的獨有密鑰而對儲存在內(nèi)容使用權(quán)證書中的加密內(nèi)容密鑰進(jìn)行解密。
18.如權(quán)利要求14所述的內(nèi)容使用權(quán)管理方法,其中儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息是以下三種模式中的一種內(nèi)容使用期限制信息、內(nèi)容使用次數(shù)限制信息、以及內(nèi)容完全購買且不加任何使用限制;從所述用戶設(shè)備提出的修改內(nèi)容使用條件信息的請求包括下述的至少一個修改內(nèi)容使用期限制、修改內(nèi)容使用次數(shù)限制、以及在三個模式使用期限制、使用次數(shù)限制和內(nèi)容完全購買之間變更;以及所述服務(wù)提供商在從所述用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過執(zhí)行內(nèi)容使用期限制修改、內(nèi)容使用次數(shù)限制修改、或者在三個模式使用期限制、使用次數(shù)限制和內(nèi)容完全購買之間變更中的至少一個,修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向所述用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
19.如權(quán)利要求14所述的內(nèi)容使用權(quán)管理方法,其中儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件包括其中設(shè)置在線使用或脫機使用的使用條件信息,在線使用要求在所述服務(wù)提供商中確定使用權(quán),而脫機使用不要求在所述服務(wù)提供商中確定使用權(quán);以及所述服務(wù)提供商在從所述用戶設(shè)備接收包含內(nèi)容使用條件信息改變請求的內(nèi)容使用權(quán)證書時,通過在在線使用和脫機使用之間修改使用條件信息,修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向所述用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
20.如權(quán)利要求14所述的內(nèi)容使用權(quán)管理方法,其中已頒發(fā)內(nèi)容使用權(quán)證書的實體的數(shù)字簽名附加到內(nèi)容使用權(quán)證書中;以及所述服務(wù)提供商在接收內(nèi)容使用權(quán)證書時,當(dāng)通過核實數(shù)字簽名而確定數(shù)據(jù)沒有被篡改時,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
21.如權(quán)利要求14所述的內(nèi)容使用權(quán)管理方法,其中在內(nèi)容使用權(quán)證書中儲存涉及與內(nèi)容使用權(quán)證書相應(yīng)的公開密鑰證書的鏈接信息;以及所述服務(wù)提供商在接收內(nèi)容使用權(quán)證書時,在通過核實從鏈接信息獲得的公開密鑰證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
22.一種在包括用戶設(shè)備和服務(wù)提供商的系統(tǒng)中使用的內(nèi)容使用權(quán)管理方法,所述用戶設(shè)備使用內(nèi)容,所述服務(wù)提供商向所述用戶設(shè)備分配其中儲存已購買內(nèi)容信息的內(nèi)容使用權(quán)證書,其中所述用戶設(shè)備向所述服務(wù)提供商發(fā)送內(nèi)容使用權(quán)證書;以及所述服務(wù)提供商配置基于在從所述用戶設(shè)備接收到的內(nèi)容使用權(quán)證書中儲存的內(nèi)容信息,而產(chǎn)生與屬于集冊的一項內(nèi)容相應(yīng)的內(nèi)容使用權(quán)證書,作為更新的內(nèi)容使用權(quán)證書,并把更新的內(nèi)容使用權(quán)證書發(fā)送給所述用戶設(shè)備,其中,集冊包括一組屬于相同內(nèi)容組的內(nèi)容項目,所述內(nèi)容項目作為儲存在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容信息。
23.如權(quán)利要求22所述的內(nèi)容使用權(quán)管理方法,其中已頒發(fā)內(nèi)容使用權(quán)證書的實體的數(shù)字簽名附加到內(nèi)容使用權(quán)證書中;以及所述服務(wù)提供商在接收內(nèi)容使用權(quán)證書時,當(dāng)通過核實數(shù)字簽名而確定數(shù)據(jù)沒有被篡改時,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
24.如權(quán)利要求22所述的內(nèi)容使用權(quán)管理方法,其中在內(nèi)容使用權(quán)證書中儲存涉及與內(nèi)容使用權(quán)證書相應(yīng)的公開密鑰證書的鏈接信息;以及所述服務(wù)提供商在接收內(nèi)容使用權(quán)證書時,在通過核實從鏈接信息獲得的公開密鑰證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
25.一種在包括用戶設(shè)備和服務(wù)提供商的系統(tǒng)中使用的信息處理裝置,所述用戶設(shè)備使用內(nèi)容,所述服務(wù)提供商向所述用戶設(shè)備分配其中儲存已購買內(nèi)容信息的內(nèi)容使用權(quán)證書,所述信息處理裝置頒發(fā)內(nèi)容使用權(quán)證書,其中,所述信息處理裝置配置為從所述用戶設(shè)備接收修改已頒發(fā)的內(nèi)容使用條件信息的內(nèi)容使用條件的請求,核實接收到的內(nèi)容使用權(quán)證書,并且在通過核實接收到的內(nèi)容使用權(quán)證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,通過修改在接收到的內(nèi)容使用權(quán)證書中記錄的內(nèi)容使用條件信息而產(chǎn)生更新的內(nèi)容使用權(quán)證書,而且,向所述用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
26.如權(quán)利要求25所述的信息處理裝置,其中,所述信息處理裝置配置為在從所述用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過執(zhí)行內(nèi)容使用期限制修改、內(nèi)容使用次數(shù)限制修改、或者在三個模式使用期限制、使用次數(shù)限制和內(nèi)容完全購買之間變更中的至少一個,修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向所述用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
27.如權(quán)利要求25所述的信息處理裝置,其中儲存在內(nèi)容使用權(quán)證書中的內(nèi)容使用條件包括其中設(shè)置在線使用或脫機使用的使用條件信息,在線使用要求在所述服務(wù)提供商中確定使用權(quán),而脫機使用不要求在所述服務(wù)提供商中確定使用權(quán);以及所述信息處理裝置配置為在從所述用戶設(shè)備接收包含內(nèi)容使用條件信息修改請求的內(nèi)容使用權(quán)證書時,通過在在線使用和脫機使用之間修改使用條件信息,修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息,從而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向所述用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
28.如權(quán)利要求25所述的信息處理裝置,其中已頒發(fā)內(nèi)容使用權(quán)證書的實體的數(shù)字簽名附加到內(nèi)容使用權(quán)證書中;以及所述信息處理裝置配置為在接收內(nèi)容使用權(quán)證書時,當(dāng)通過核實數(shù)字簽名而確定數(shù)據(jù)沒有被篡改時,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
29.如權(quán)利要求25所述的信息處理裝置,其中在內(nèi)容使用權(quán)證書中儲存涉及與內(nèi)容使用權(quán)證書相應(yīng)的公開密鑰證書的鏈接信息;以及所述信息處理裝置配置為在接收內(nèi)容使用權(quán)證書時,在通過核實從鏈接信息獲得的公開密鑰證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,產(chǎn)生更新的內(nèi)容使用權(quán)證書。
30.一種計算機程序,它允許在包括用戶設(shè)備和服務(wù)提供商的系統(tǒng)中在計算機系統(tǒng)上執(zhí)行頒發(fā)內(nèi)容使用權(quán)證書的處理,所述用戶設(shè)備使用內(nèi)容,所述服務(wù)提供商向所述用戶設(shè)備分配其中儲存已購買內(nèi)容信息的內(nèi)容使用權(quán)證書,所述計算機程序包括以下步驟接收修改已頒發(fā)的內(nèi)容使用條件信息的內(nèi)容使用條件的請求;核實接收到的內(nèi)容使用權(quán)證書;以及在通過核實接收到的內(nèi)容使用權(quán)證書而確定內(nèi)容使用權(quán)證書的完整性的條件下,通過修改記錄在接收到的內(nèi)容使用權(quán)證書中的內(nèi)容使用條件信息而產(chǎn)生更新的內(nèi)容使用權(quán)證書,并且向所述用戶設(shè)備發(fā)送更新的內(nèi)容使用權(quán)證書。
全文摘要
一種內(nèi)容使用權(quán)管理系統(tǒng)和管理方法,在服務(wù)提供商一側(cè)消除用戶內(nèi)容使用權(quán)管理并能更新內(nèi)容使用條件。傳送加密內(nèi)容,并且只有有效的用戶才被允許使用所述內(nèi)容。服務(wù)提供商接收內(nèi)容使用權(quán)證書。
文檔編號G06F21/10GK1476580SQ02803139
公開日2004年2月18日 申請日期2002年8月15日 優(yōu)先權(quán)日2001年9月11日
發(fā)明者誠 岡, 岡誠, 人, 石橋義人, 彥, 阿部博, 島田升, 治, 江成正彥, 吉野賢治 申請人:索尼株式會社