国产精品1024永久观看,大尺度欧美暖暖视频在线观看,亚洲宅男精品一区在线观看,欧美日韩一区二区三区视频,2021中文字幕在线观看

  • <option id="fbvk0"></option>
    1. <rt id="fbvk0"><tr id="fbvk0"></tr></rt>
      <center id="fbvk0"><optgroup id="fbvk0"></optgroup></center>
      <center id="fbvk0"></center>

      <li id="fbvk0"><abbr id="fbvk0"><dl id="fbvk0"></dl></abbr></li>

      加密設備、密鑰分發(fā)設備和密鑰分發(fā)系統(tǒng)的制作方法

      文檔序號:7946902閱讀:216來源:國知局
      專利名稱:加密設備、密鑰分發(fā)設備和密鑰分發(fā)系統(tǒng)的制作方法
      技術領域
      本發(fā)明涉及向允許使用內(nèi)容的設備分發(fā)用于使用內(nèi)容的密鑰數(shù)據(jù)的技術。
      背景技術
      為了防止對數(shù)字內(nèi)容數(shù)據(jù)(下文中稱為)的非法使用,已經(jīng)使用了各種各樣的技術。例如,這些技術允許在合法設備上使用對內(nèi)容的加密和解密,并且防止非法設備中的此類使用。其中一項技術在專利文件1中公開其描述了用于通過以下所描述的方式分發(fā)密鑰數(shù)據(jù)的技術,從而使得只有合法設備才能獲得密鑰數(shù)據(jù)以使用內(nèi)容。
      每一個使用內(nèi)容的設備均持有各自的其專用的密鑰。用于使用內(nèi)容的密鑰數(shù)據(jù),使用每一臺合法設備所持有的分別的各自的密鑰進行加密并分發(fā)。合法設備還使用其各自的密鑰對接收到的數(shù)據(jù)解密,并獲得密鑰數(shù)據(jù),而即使非法設備有自己的密鑰也不能對其接收到的數(shù)據(jù)進行解密,并且不能獲得密鑰數(shù)據(jù)。因此,可以防止內(nèi)容被非法使用。
      然而,如果被允許使用內(nèi)容的設備將加密或解密處理外包給另一設備,密鑰分發(fā)設備則不能確定該外包目的設備是否有權使用該內(nèi)容,這種情形是十分危險的,因為密鑰數(shù)據(jù)有可能會被分發(fā)至無權使用內(nèi)容的設備。
      日本公開專利申請2002-281013。
      “Gendai ango riron”(現(xiàn)代加密理論),IKENOShinichi,KOYAMAKenji,電子、信息與通信工程師學會。
      “Ango riron nyumon”(加密理論介紹),OKAMOTO Eiji,Kyoritsu出版有限公司。

      發(fā)明內(nèi)容
      鑒于以上提出的問題,本發(fā)明目標是提供密鑰分發(fā)設備、外包源加密設備和密鑰分發(fā)系統(tǒng),其向已經(jīng)判斷為被合法外包給內(nèi)容的使用的設備分發(fā)密鑰數(shù)據(jù)。
      為了實現(xiàn)上述目的,本發(fā)明包括允許對從內(nèi)容分發(fā)設備接收的內(nèi)容進行加密,以及將所接收到的內(nèi)容的加密外包給外包目的加密設備的外包源加密設備,所述外包源加密設備包括接收單元,用于接收第一許可證信息,所述第一許可證信息證明外包源加密設備具有來自內(nèi)容分發(fā)設備的使用內(nèi)容的許可;生成單元,用于生成第二許可證信息,其包括接收到的第一許可證信息,并證明對內(nèi)容的加密已被外包給外包目的加密設備;以及傳送單元,用于傳送產(chǎn)生的第二許可證信息以及所接收到的內(nèi)容至外包目的加密設備。
      此外,本發(fā)明包括密鑰分發(fā)設備,用于向加密設備分發(fā)內(nèi)容加密過程中所需的密鑰數(shù)據(jù)。密鑰分發(fā)設備包括獲取單元,用于獲取包括第一許可證信息并且證明內(nèi)容的加密已經(jīng)從第一加密設備被外包給第二加密設備的第二許可證信息,其中所述第一許可證信息證明第一加密設備被允許使用內(nèi)容;判斷單元,用于判斷第二許可證信息是否由第一加密設備生成;傳送單元,如果判別結果為肯定,用于向第二加密設備傳送密鑰數(shù)據(jù)。
      此外,本發(fā)明包括密鑰分發(fā)系統(tǒng)來分發(fā)用于使用內(nèi)容的密鑰數(shù)據(jù)。密鑰分發(fā)系統(tǒng)包括外包源加密設備,用于接收第一許可證信息,所述第一許可證信息證明外包源加密設備被允許使用內(nèi)容,生成包含第一許可證信息并證明內(nèi)容的加密已被外包到外包目的設備的第二許可證信息,并將所生成的第二許可證信息和所接收到的內(nèi)容一起傳送給外包目的加密設備;外包目的加密設備,用于接收第二許可證信息和內(nèi)容,將所接收的第二許可證信息傳送至密鑰分發(fā)設備并接收來自密鑰分發(fā)設備的密鑰數(shù)據(jù);密鑰分發(fā)設備,用于接收第二許可證信息,判別第二許可證信息是否由第一加密設備產(chǎn)生,在判別結果為肯定時,將密鑰數(shù)據(jù)傳送至第二加密設備。
      由這種結構,第一加密設備通過第一許可證信息被檢驗內(nèi)容的使用,第一加密設備向第二加密設備的內(nèi)容的使用的外包可以通過第二許可證信息檢驗。因此,分發(fā)密鑰的密鑰分發(fā)設備,如果判斷第二加密設備被合法外包了內(nèi)容的使用時,僅向第二加密設備分發(fā)密鑰數(shù)據(jù)。


      圖1是示出密鑰分發(fā)系統(tǒng)1的結構的結構圖;圖2是示出數(shù)據(jù)分發(fā)設備100的結構的結構圖;圖3示出許可證中的數(shù)據(jù)組成;圖4是示出加密設備200的結構的結構圖;圖5示出更新后的許可證中的數(shù)據(jù)組成;圖6是示出加密設備300的結構的結構圖;圖7是示出密鑰分發(fā)設備400的結構的結構圖;圖8示出個人密鑰(individual key)對應關系表140中的數(shù)據(jù)的組成;圖9是示出數(shù)據(jù)分發(fā)設備100的操作的流程圖;圖10是示出加密設備200對內(nèi)容數(shù)據(jù)進行加密操作的流程圖;圖11是示出用于內(nèi)容數(shù)據(jù)加密外包的操作的流程圖;圖12是示出密鑰分發(fā)設備400的操作的流程圖;圖13是示出密鑰分發(fā)設備400的操作的流程圖;圖14是示出整個密鑰分發(fā)系統(tǒng)1進行的處理的流程圖;圖15示出實現(xiàn)加密設備的集成電路結構;圖16示出實現(xiàn)加密設備的集成電路結構;圖17示出當外包目的設備還外包內(nèi)容的使用給另一設備時使用的許可證的實例。
      具體實施例方式
      以下結合附圖描述本發(fā)明的實施例。
      1.密鑰分發(fā)系統(tǒng)1的結構如圖1所示,密鑰分發(fā)系統(tǒng)1由數(shù)據(jù)分發(fā)設備100,加密設備200,加密設備300和密鑰分發(fā)設備400組成。
      加密設備200和300將內(nèi)容數(shù)據(jù)加密并記錄在磁盤上。密鑰分發(fā)設備400分發(fā)加密內(nèi)容數(shù)據(jù)所使用的密鑰數(shù)據(jù)。數(shù)據(jù)分發(fā)設備100為記錄在磁盤上的內(nèi)容數(shù)據(jù)分發(fā)源數(shù)據(jù),同時為在磁盤上記錄內(nèi)容數(shù)據(jù)提供許可,為經(jīng)核準的設備發(fā)放許可證。
      這里,數(shù)據(jù)分發(fā)設備100歸持有內(nèi)容數(shù)據(jù)版權的用戶維護。當版權所有者允許另一用戶記錄該內(nèi)容數(shù)據(jù)時,就會向該用戶發(fā)放許可證。例如,如果加密設備200的用戶被允許記錄該內(nèi)容數(shù)據(jù),數(shù)據(jù)分發(fā)設備100就會向加密設備200發(fā)放許可證。一旦接收到該許可證,加密設備200就向密鑰分發(fā)設備400傳送許可證,同時請求密鑰數(shù)據(jù)對數(shù)字內(nèi)容進行加密。密鑰分發(fā)設備400檢查許可證,當判斷加密設備200被允許記錄時,就向加密設備200傳送密鑰數(shù)據(jù)。
      數(shù)據(jù)加密設備200接收該密鑰數(shù)據(jù),對內(nèi)容數(shù)據(jù)進行加密并將加密后的內(nèi)容記錄到磁盤上。
      此外,當加密設備200被允許記錄內(nèi)容數(shù)據(jù)并且內(nèi)容數(shù)據(jù)的加密處理將要外包給加密設備300時,加密設備200對許可證進行更新,并且通過將更新后的許可證從加密設備200傳送到加密設備300,將加密處理外包給加密設備300。
      加密設備300將從加密設備200接收到的更新后的許可證傳送至密鑰分發(fā)設備400,并請求密鑰數(shù)據(jù)。密鑰分發(fā)設備400對更新后的許可證進行核對,并且當加密設備300是合法外包時,向加密設備300傳送密鑰數(shù)據(jù)。
      下面描述每一個設備。
      1.1數(shù)據(jù)分發(fā)設備100如圖3所示,也如圖2所示,數(shù)據(jù)分發(fā)設備100是生成許可證120的設備,其包括密鑰存儲單元101,ID存儲單元102,簽名生成單元103,時鐘單元104,內(nèi)容數(shù)據(jù)存儲單元105,許可證發(fā)放單元106和傳送單元107。
      實際上,數(shù)據(jù)分發(fā)設備100是由微處理器,RAM,ROM,硬盤,顯示單元等組成的計算機系統(tǒng)。計算機程序被存儲在RAM和硬盤中的至少一個上。
      數(shù)據(jù)分發(fā)設備100通過微處理器根據(jù)該計算機程序執(zhí)行操作來起作用。
      下面描述每一個結構。
      (1)密鑰存儲單元101,ID存儲單元102和內(nèi)容數(shù)據(jù)存儲單元105內(nèi)容數(shù)據(jù)存儲單元105存儲內(nèi)容數(shù)據(jù)。
      ID存儲單元102存儲允許對內(nèi)容數(shù)據(jù)進行加密并將其記錄在磁盤上的加密設備的ID。這里,ID存儲單元102將加密設備200的ID存為“0x000001”。
      密鑰存儲單元101存儲在生成簽名中所使用的密鑰SKdd,該簽名被包括在圖3的許可證120中。
      (2)時鐘單元104時鐘單元104保持當前日期和時間。
      (3)簽名生成單元103簽名生成單元103生成圖3的許可證120中包括的發(fā)放日期121和簽名123。例如,在圖3中,發(fā)放日期121用接連的八位數(shù)字表示年、月、日。
      生成發(fā)放日期時簽名生成單元103從時鐘單元獲取當前的年、月、日,并將獲得的年、月、日以所述的順序連接以形成發(fā)放日期121。
      此外,簽名生成單元103從ID存儲單元中讀出加密設備200的ID,其是0x000001,進而成為標識符122。
      當生成簽名123時,簽名生成單元103將發(fā)放日期121和標識符122連接以形成連接后的數(shù)據(jù)Ca。這里,如果發(fā)放日期121為DATE,標識符122為ID1,連接后的數(shù)據(jù)Ca就表示為DATE||ID1,其中“||”表示數(shù)據(jù)已經(jīng)連接。簽名生成單元103還從密鑰存儲單元101很快地讀取密鑰SKdd,使用該讀取的密鑰SKdd對連接后的數(shù)據(jù)Ca=DATE||ID1執(zhí)行數(shù)字簽名算法Sig,并生成數(shù)字化簽名SIG=Sig(SKdd,DATE||ID1)。這里“Sig(SKdd,DATE||ID1)”表示利用SKdd對DATE||ID1執(zhí)行Sig的生成操作。
      同時注意到,簽名的目標數(shù)據(jù)不限于發(fā)放日期121和標識符122數(shù)據(jù)的連接。其它數(shù)據(jù)也可能成為目標,如果所選擇的數(shù)據(jù)依賴于許可證中的數(shù)據(jù)。
      簽名生成單元103向許可證發(fā)放單元106輸出簽名123,發(fā)放日期121和標識符122,簽名123為SIG,即生成的數(shù)字簽名。
      同時注意到,數(shù)字簽名算法的可能選擇,Sig,是有限域ElGamal簽名,因為ElGamal簽名眾所周知,這里就不再詳細闡述。
      (4)許可證發(fā)放單元106許可證發(fā)放單元106生成如圖3所示的許可證120。
      許可證120包括發(fā)放日期121,標識符122和簽名123。
      發(fā)放日期121表明許可證120發(fā)放的日期。
      允許加密的設備標識符122是允許對內(nèi)容數(shù)據(jù)進行加密的設備的ID,所述內(nèi)容數(shù)據(jù)存儲在內(nèi)容數(shù)據(jù)存儲單元105中。
      簽名123是由簽名生成單元103生成的數(shù)字簽名。
      許可證發(fā)放單元106從簽名生成單元103接收發(fā)放日期121,標識符122和數(shù)字簽名123,并將這些結合起來形成許可證120。
      此外,許可證發(fā)放單元106很快讀取存儲在內(nèi)容數(shù)據(jù)存儲單元105中的內(nèi)容數(shù)據(jù),當許可證信息表明允許對內(nèi)容數(shù)據(jù)進行加密處理時,將許可證120和該內(nèi)容數(shù)據(jù)通過傳送單元107傳送給加密設備200。
      (5)傳送單元107傳送單元107將從許可證發(fā)放單元106接收到的許可證信息傳送給加密設備200。
      1.2加密設備200如圖4所示,加密設備200包括接收單元201,密鑰請求單元202,個人密鑰存儲單元203,認證符生成單元204,解密單元205,加密單元206,傳送單元207,許可證獲取單元208,外包處理單元209,記錄單元210,外包目的ID存儲單元211,內(nèi)容數(shù)據(jù)存儲單元212,輸入單元213,以及顯示單元214。
      加密設備200是與數(shù)據(jù)分發(fā)設備100的計算機系統(tǒng)相似的計算機系統(tǒng)。
      下面描述每一個結構。
      (1)接收單元201和傳送單元207接收單元201從其它設備接收數(shù)據(jù)。
      一旦從數(shù)據(jù)分發(fā)設備100接收到許可證信息,接收單元201將包含在許可證信息中的內(nèi)容數(shù)據(jù)存儲在內(nèi)容數(shù)據(jù)存儲單元212中,并將許可證120輸出至許可證獲取單元208。
      此外,一旦接收到來自密鑰分發(fā)設備400的加密后的密鑰數(shù)據(jù),接收單元201將加密后的密鑰數(shù)據(jù)輸出到解密單元205。
      傳送單元207向其它設備傳送數(shù)據(jù)。
      一旦從密鑰請求單元202接收到包含許可證120的密鑰請求信息,傳送單元207將密鑰請求信息傳送給密鑰分發(fā)設備400。此外,一旦從外包處理單元209接收到包含更新過的許可證的外包信息,傳送單元207將外包信息傳送給解密設備300。
      (2)個人密鑰存儲單元203個人密鑰存儲單元203存儲加密設備200專用的的個人密鑰K1。
      (3)外包目的ID存儲單元211外包目的ID存儲單元211存儲識別內(nèi)容數(shù)據(jù)的加密外包給其的目的加密設備的ID。這里,外包目的ID存儲單元211將加密設備300的ID存儲為“0x000002”。
      (4)內(nèi)容數(shù)據(jù)存儲單元212內(nèi)容數(shù)據(jù)存儲單元212存儲通過接收單元201從數(shù)據(jù)分發(fā)設備100接收到的內(nèi)容。
      (5)許可證獲取單元208許可證獲取單元208獲取通過接收單元201從數(shù)據(jù)分發(fā)設備100接收的許可證120,同時接收指令信息,該指令信息依靠來自輸入單元213的用戶輸入。如果指令信息表明對內(nèi)容數(shù)據(jù)的加密處理將在加密設備200上執(zhí)行,許可證獲取單元208就向密鑰請求單元202輸出許可證120。如果,另一方面,加密處理是被外包給另一設備,認證獲取單元208就將許可證120輸出至檢驗符生成單元204。
      (6)密鑰請求單元202密鑰請求單元202從許可證獲取單元208接收到許可證120,生成包含所接收的許可證120的密鑰請求信息,并且指示密鑰數(shù)據(jù)正在被請求,然后將密鑰請求信息通過傳送單元207傳送到密鑰分發(fā)設備400。
      (7)解密單元205解密單元205接收通過接收單元201從密鑰分發(fā)設備400接收的加密的密鑰數(shù)據(jù),然后從個人密鑰存儲單元203讀出個人密鑰K1。利用該讀出的個人密鑰K1,解密單元205對加密過的密鑰數(shù)據(jù)執(zhí)行解密算法D1,并生成明文(plaintext)密鑰數(shù)據(jù)。這里解密算法D1執(zhí)行與密鑰分發(fā)設備400對密鑰數(shù)據(jù)進行加密所使用的加密算法E1相反的過程。可能的加密算法E1的一個實例是DES。由于DES是公知的,這里不再詳述。
      解密單元205向加密單元206輸出生成的密鑰數(shù)據(jù)。
      (8)加密單元206加密單元206接收來自解密單元205的密鑰數(shù)據(jù),并從內(nèi)容數(shù)據(jù)存儲單元212中讀出內(nèi)容數(shù)據(jù)。利用接收到的密鑰數(shù)據(jù),加密單元206對該內(nèi)容數(shù)據(jù)執(zhí)行加密算法E1,將內(nèi)容數(shù)據(jù)加密以生成加密后的內(nèi)容數(shù)據(jù)。
      加密單元206將生成的加密后的內(nèi)容數(shù)據(jù)輸出給記錄單元210。
      (9)記錄單元210一旦從加密單元206接收到加密后的內(nèi)容數(shù)據(jù),記錄單元210將加密后的內(nèi)容數(shù)據(jù)寫入DVD500中。注意記錄介質(zhì)不必須是DVD。加密后的數(shù)據(jù)可以記錄在其它便攜式記錄介質(zhì)上,可能的實例是CD或BD(藍光光盤)。
      (10)認證符生成單元204認證符生成單元204通過更新圖3中的許可證120生成圖5中的更新過的許可證130。更新過的許可證130是通過向圖3中的許可證120添加用于外包目的加密設備的標識符124和取決于外包源加密設備的認證符125而生成的。
      標識符124是外包加密處理給其的目的加密設備的ID。這里,是加密設備300的ID。認證符生成單元204讀出標識符用于外包目的加密設備300,該標識符為“0x000002”,并且其變?yōu)闃俗R符124。
      此外,認證符125是由發(fā)放日期121,ID122,簽名123和ID124生成的認證符(消息驗證碼MAC)。認證符生成單元204抽取發(fā)放日期121,ID122,簽名123,包含在許可證120中的數(shù)據(jù)片段,然后將這些抽取的片段和標識符124連接以形成連接后的數(shù)據(jù)Cb。
      如果發(fā)放日期121是DATE,標識符122是ID1,簽名123是SIG,標識符124是ID2,連接后的數(shù)據(jù)Cb可以表示為DATE||ID1||SIG||ID2。此外,認證符MAC是通過從個人密鑰存儲單元203讀出個人密鑰K1,然后利用個人密鑰K1,對連接后的數(shù)據(jù)Cb執(zhí)行認證符生成算法Mac生成的,這里MAC=Mac(K1,DATE||ID1||SIG||ID2)。這里,Mac(K1,DATE||ID1||SIG||ID2)表示利用K1對DATE||ID1||SIG||ID2執(zhí)行Mac的操作。
      注意目標在于生成認證符的數(shù)據(jù)不必僅限于連接后的數(shù)據(jù)Cb,也可以是取決于連接后的數(shù)據(jù)Cb的成分的任何數(shù)據(jù)。還注意到由于非專利文件1和非專利文件2中包含了認證符生成算法并且是公知的,這里就不再詳述。
      利用生成的認證符MAC作為認證符125,認證符生成單元204通過向許可證120添加標識符124和認證符125生成更新的許可證130,并向外包處理單元209輸出該更新的許可證130。
      (11)外包處理單元209外包處理單元209從認證符生成單元204接收更新的許可證130,并從內(nèi)容數(shù)據(jù)存儲單元212中讀出內(nèi)容數(shù)據(jù)。外包處理單元209生成包含內(nèi)容數(shù)據(jù)和更新的許可證130的外包信息,其表明對內(nèi)容數(shù)據(jù)的加密被外包。外包處理單元209通過傳送單元207向加密設備300輸出外包信息。
      (12)輸入單元213和顯示單元214輸入單元213接收根據(jù)用戶操作的輸入,并將接收到的信息作為指令信息輸出給許可證獲取單元208。
      顯示單元214顯示基于通告信息的結果。
      1.3加密設備300如圖6所示,加密設備300包括接收單元301,密鑰請求單元302,個人密鑰存儲單元303,解密單元305,加密單元306,傳送單元307,許可證獲取單元308,記錄單元310,內(nèi)容數(shù)據(jù)存儲單元312,輸入單元313,以及顯示單元314。
      加密設備300是與加密設備200相似的計算機系統(tǒng)。
      (1)接收單元301和傳送單元307一旦從加密設備200接收到外包信息,接收單元301將包含在外包信息中的內(nèi)容數(shù)據(jù)存儲在內(nèi)容數(shù)據(jù)存儲單元312中,并向許可證獲取單元308輸出更新的許可證130。
      此外,一旦從密鑰分發(fā)設備400接收到加密的密鑰數(shù)據(jù),接收單元301將所接收的加密的密鑰數(shù)據(jù)輸出給解密單元305。
      一旦從密鑰請求單元302接收到包含更新的許可證130的密鑰請求信息,傳送單元307將接收到的密鑰請求信息傳送給密鑰分發(fā)設備400。
      (2)個人密鑰存儲單元303個人密鑰存儲單元303存儲加密設備300專用的個人密鑰K2。
      (3)內(nèi)容數(shù)據(jù)存儲單元312內(nèi)容數(shù)據(jù)存儲單元312存儲通過接收單元301從加密設備200接收的包含在外包信息中的內(nèi)容數(shù)據(jù)。
      (4)許可證獲取單元308許可證獲取單元308通過接收單元301獲取從加密設備200接收的更新的許可證130,并且取決于來自輸入單元313的指令信息,向密鑰請求單元302輸出更新的許可證130。
      (5)密鑰請求單元302一旦接收到來自許可證獲取單元308的更新的許可證130,密鑰請求單元302生成密鑰請求信息,其包含更新的許可證130并表明密鑰數(shù)據(jù)被請求。密鑰請求單元302將密鑰請求信息通過傳送單元307傳送給密鑰分發(fā)設備400。
      (6)解密單元305解密單元305接受通過接收單元301從密鑰分發(fā)設備400接收到的加密的密鑰數(shù)據(jù),從個人密鑰存儲單元303讀出個人密鑰K2,并利用該個人密鑰K2對加密的密鑰數(shù)據(jù)執(zhí)行解密算法D1來對加密的密鑰數(shù)據(jù)進行解密,并且生成密鑰數(shù)據(jù)。解密單元305將生成的密鑰數(shù)據(jù)輸出至加密單元306。
      (7)加密單元306加密單元306從解密單元305接收密鑰數(shù)據(jù),從內(nèi)容數(shù)據(jù)存儲單元312中讀出內(nèi)容,并且通過利用接收到的密鑰數(shù)據(jù),對內(nèi)容數(shù)據(jù)執(zhí)行加密算法E1來生成加密的內(nèi)容數(shù)據(jù)。加密單元306將所生成的加密的內(nèi)容數(shù)據(jù)輸出至記錄單元310。
      (8)記錄單元310以與記錄單元210相似的方式,一旦從加密單元306接收到加密的內(nèi)容數(shù)據(jù),記錄單元310將該加密的內(nèi)容數(shù)據(jù)記錄在DVD600中。
      (9)輸入單元313和顯示單元314輸入單元313接收取決于用戶操作的輸入,并將接收到的信息作為指令信息輸出給許可證獲取單元308。
      顯示單元314顯示基于從接收單元301接收的通告信息的結果。
      1.4密鑰分發(fā)設備400如圖7所示,密鑰分發(fā)設備400包括接收單元401,檢驗密鑰存儲單元402,簽名檢驗單元403,個人密鑰存儲單元404,認證符檢驗單元405,密鑰生成判斷單元406,密鑰生成單元407,加密單元408,傳送單元409,更新判斷單元410,以及通告單元411。
      密鑰分發(fā)設備400是與數(shù)據(jù)分發(fā)設備100的計算機系統(tǒng)相似的計算機系統(tǒng)。
      (1)接收單元401接收單元401接收來自加密設備200和加密設備300的密鑰請求信息,并向更新判斷單元410輸出接收到的密鑰請求信息。
      (2)更新判斷單元410更新判斷單元410判斷包含在密鑰請求信息中的許可證是否已經(jīng)被更新。例如一種可以進行的判斷基于接收到的許可證數(shù)據(jù)的數(shù)據(jù)大小。如果,例如,對于圖3和圖5中所示的許可證,發(fā)放日期121為兩個字節(jié),所允許的設備的標識符122是兩個字節(jié),簽名123是40個字節(jié),接收到的許可證的數(shù)據(jù)大小是44字節(jié),那么就判斷許可證沒有被更新。如果,另一方面,數(shù)據(jù)大小大于44字節(jié),就判斷許可證被更新。
      當判斷許可證沒有被更新,更新判斷單元410將許可證120輸出至簽名檢驗單元403。另一方面,當判斷許可證被更新時,更新判斷單元410將更新的許可證130輸出至簽名檢驗單元403和認證符檢驗單元405。
      (3)檢驗密鑰存儲單元402和簽名檢驗單元403檢驗密鑰存儲單元402存儲檢驗密鑰PKdd,其是與數(shù)據(jù)分發(fā)設備100所存儲的保密密鑰SKdd對應的公共密鑰。
      簽名檢驗單元403檢驗包含在許可證120和更新的許可證130中的簽名123。
      簽名檢驗單元403抽取包含在許可證和更新的許可證中的發(fā)放日期121和標識符122,并且以所述的順序?qū)⑺鼈冞B接以形成連接的數(shù)據(jù)Ca’。此外,簽名檢驗單元403從檢驗密鑰存儲單元402讀出檢驗密鑰PKdd,然后通過利用讀出的檢驗密鑰PKdd和連接的數(shù)據(jù)Ca’,對簽名123執(zhí)行簽名檢驗算法V來檢驗該簽名。這里,簽名檢驗算法V基于ElGammal簽名公式,可以利用數(shù)字簽名算法Sig生成數(shù)字簽名數(shù)據(jù)的檢驗。
      數(shù)字簽名檢驗單元403將檢驗結果輸出給認證符檢驗單元405和密鑰生成判斷單元406。
      (4)個人密鑰存儲單元404個人密鑰存儲單元404存儲圖8中所示的個人密鑰對應關系表。
      個人密鑰對應關系表140通過列出組成系統(tǒng)1的不同加密設備的ID來構造,該ID與用于不同加密設備的個人密鑰相對應。這里,對于加密設備200和300,加密設備200的ID,其是“0x000001”,對應個人密鑰K1,加密設備300的ID,其是“0x000002”,對應個人密鑰K2。
      (5)認證符檢驗單元405認證符檢驗單元405接收來自更新判斷單元410的更新的許可證130。此外,認證符檢驗單元405接收來自簽名檢驗單元403的檢驗結果,當檢驗結果表明是檢驗成功時,檢查包含在更新的許可證130中的認證符125是否合法。
      一旦接收到來自更新判斷單元410的更新的許可證130,認證符檢驗單元405抽取發(fā)放日期121,標識符122,簽名123和標識符124,并將它們連接以形成連接的數(shù)據(jù)Cb’。此外,參考儲存在個人密鑰存儲單元404中的個人密鑰對應關系表140,認證符檢驗單元405選擇并讀出對應于外包目的加密設備ID(標識符124)的個人密鑰。這里,認證符檢驗單元405讀出對應于加密設備300的ID的個人密鑰K2。
      利用個人密鑰K2,認證符檢驗單元405對形成的連接的數(shù)據(jù)Cb’執(zhí)行認證符生成算法Mac,以生成認證符MAC’,將MAC'與包含在更新的許可證中的認證符125進行比較,并檢查兩者是否相同。如果兩者相同,則判斷認證符125為合法,如果兩者不同,則判斷認證符125為非法。
      此外,認證符檢驗單元405將此結果作為認證結果輸出至密鑰生成判斷單元406。
      (6)密鑰生成判斷單元406在判斷許可證沒有被更新的情況下,密鑰生成判斷單元406從簽名檢驗單元403接收檢驗結果,當檢驗結果表明檢驗成功時,密鑰生成判斷單元406向密鑰生成單元407輸出表明密鑰數(shù)據(jù)將生成的判斷結果。另一方面,當檢驗結果表明檢驗失敗時,密鑰生成判斷單元406向通告單元411輸出表明密鑰數(shù)據(jù)將不能生成的判斷結果。
      在判斷許可證被更新的情況下,當來自簽名檢驗單元403的檢驗結果表明檢驗失敗時,密鑰生成判斷單元406以前面所描述的相同的方式,向通告單元411輸出判斷結果。另一方面,當來自簽名檢驗單元403的檢驗結果表明檢驗成功時,密鑰生成判斷單元406從許可證檢驗單元405接收認證結果,如果認證結果表明合法,向密鑰生成單元407輸出表明密鑰數(shù)據(jù)將會生成的判斷結果。如果,另一方面,來自認證符檢驗單元405的認證結果表明非法,密鑰生成判斷單元406向通告單元411輸出表明密鑰數(shù)據(jù)不能生成的判斷結果。
      (7)密鑰生成單元407一旦從密鑰生成判斷單元406接收到表明將生成密鑰數(shù)據(jù)的判斷結果,密鑰生成單元407生成用于對內(nèi)容數(shù)據(jù)進行加密的密鑰數(shù)據(jù),并向加密單元408輸出所生成的密鑰數(shù)據(jù)。
      (8)通告單元411一旦接收到來自密鑰生成判斷單元406的判斷結果,通告單元411生成表明密鑰數(shù)據(jù)不能被生成的通告信息,并通過傳送單元409向作為密鑰數(shù)據(jù)的請求源的加密設備傳輸所生成的通告信息。
      (9)加密單元408加密單元408從密鑰生成單元407接收密鑰數(shù)據(jù),以及來自更新判斷單元410的許可證120和更新的許可證130其中之一。
      如果接收到的是沒有更新的許可證120,加密單元408從存儲在個人密鑰存儲單元404的個人密鑰對應關系表140中,讀出對應于允許加密的設備的標識符122的個人密鑰。另一方面,如果接收到的是更新的許可證130,加密單元408從個人密鑰對應表140中讀出對應于外包目的加密設備的標識符124的個人密鑰。
      利用讀出的個人密鑰,加密單元408對密鑰數(shù)據(jù)執(zhí)行加密算法E1,加密密鑰數(shù)據(jù)以生成加密的密鑰數(shù)據(jù),并向傳送單元409輸出該加密的密鑰數(shù)據(jù)。
      (10)傳送單元409傳送單元409從通告單元411接收通告信息,并將接收到的通告信息傳送給作為請求源的加密設備。此外,傳送單元409從加密單元408接收加密的密鑰數(shù)據(jù),并傳送該加密的密鑰數(shù)據(jù)給作為請求源的加密設備。
      2.密鑰分發(fā)系統(tǒng)1的操作組成系統(tǒng)1的不同設備的操作如下所述。
      2.1數(shù)據(jù)分發(fā)設備100的操作數(shù)據(jù)分發(fā)系統(tǒng)1發(fā)放許可證時的操作參照圖9所示進行描述。
      簽名生成單元103從時鐘單元104獲取當前日期和時間,并生成發(fā)放日期121,從ID存儲單元102讀出允許對內(nèi)容數(shù)據(jù)進行加密的設備的ID作為標識符122,并且連接這些數(shù)據(jù)以形成連接的數(shù)據(jù)Ca。此外,簽名生成單元103從保密密鑰存儲單元101讀出保密密鑰SKdd。利用讀出的保密密鑰SKdd,簽名生成單元103為所連接的數(shù)據(jù)Ca(步驟S701)生成簽名123,并向許可證發(fā)放單元106輸出生成的簽名123,發(fā)放日期121和標識符122。
      許可證發(fā)放單元106由發(fā)放日期121,標識符122,和簽名123(步驟S702)生成許可證120,從內(nèi)容數(shù)據(jù)存儲單元105讀出內(nèi)容數(shù)據(jù)(步驟S703)。此外,許可證發(fā)放單元106生成包括許可證120和內(nèi)容數(shù)據(jù)的許可證信息,并通過傳送單元107將此許可證信息傳送給加密設備200(步驟S704),因此完成了許可證發(fā)送過程。
      2.2加密設備200的操作一旦從數(shù)據(jù)分發(fā)設備100接收到許可證信息,加密設備200依照來自輸入單元213的用戶指令信息執(zhí)行下面的操作過程。加密設備200執(zhí)行加密處理的情況以及加密設備200向加密設備300外包加密處理的情況描述如下。
      (1)執(zhí)行加密處理的情況參照圖10描述加密設備200執(zhí)行加密處理的情況。
      許可證獲取單元208接收由輸入單元201接收到的許可證120,依照來自輸入單元213的指令信息將許可證120輸出給密鑰請求單元202,并將內(nèi)容數(shù)據(jù)存儲在內(nèi)容數(shù)據(jù)存儲單元212中。
      密鑰請求單元202生成包含許可證120的密鑰請求信息,并通過傳送單元207將密鑰請求信息傳送給密鑰分發(fā)設備400(步驟S711)。
      一旦接收到來自密鑰分發(fā)單元400的加密的密鑰數(shù)據(jù)(步驟S712中為是),接收單元201向解密單元205輸出加密的密鑰數(shù)據(jù)。
      解密單元205從個人密鑰存儲單元203讀出個人密鑰K1,利用讀出的密鑰K1對加密的密鑰數(shù)據(jù)進行解密以生成密鑰數(shù)據(jù)(步驟S713),并將生成的密鑰數(shù)據(jù)輸出給加密單元206。
      加密單元206接收密鑰數(shù)據(jù),從內(nèi)容數(shù)據(jù)存儲單元212讀出內(nèi)容數(shù)據(jù),并利用密鑰數(shù)據(jù)對讀出的內(nèi)容數(shù)據(jù)進行加密以生成加密的內(nèi)容數(shù)據(jù)(步驟S714)。加密單元206將生成的加密的內(nèi)容數(shù)據(jù)輸出給記錄單元210。
      記錄單元210將加密后的內(nèi)容數(shù)據(jù)記錄在DVD500上(步驟S715),這樣就完成的該處理。
      注意到,在步驟S712中,當從密鑰分發(fā)設備400接收到的是通告信息而不是加密的密鑰數(shù)據(jù)(步驟S712中為否)時,顯示單元214顯示表明未獲得密鑰數(shù)據(jù)的結果(步驟S716),這就完成了該處理。
      還需注意到,當加密設備300具有接收到的更新的許可證、對內(nèi)容數(shù)據(jù)進行加密時,該處理與上述的處理相似。
      (2)加密處理被外包時參照圖11描述在加密設備300被外包加密處理的情況下加密設備200的操作。
      當來自輸入單元213的指令信息表明加密處理將被外包時,許可證獲取單元208向認證符生成單元204輸出許可證120。
      認證符生成單元204從個人密鑰存儲單元203讀出個人密鑰K1,從外包目的ID存儲單元211讀出外包目的加密設備300的ID,并從許可證120中抽取發(fā)放日期121、標識符122和簽名123。外包目的標識符ID作為標識符124,認證符生成單元204通過將標識符124與所抽取的數(shù)據(jù)連接來形成連接的數(shù)據(jù)Cb,并且利用個人密鑰K1,為連接的數(shù)據(jù)Cb生成認證符125(步驟S721)。認證符生成單元204通過向許可證120添加標識符124和認證符125生成更新的許可證130(步驟S722),并將生成的更新的許可證輸出給外包處理單元209。
      外包處理單元209接收更新的許可證130,從內(nèi)容數(shù)據(jù)存儲單元212讀出內(nèi)容數(shù)據(jù),生成包含更新的許可證130和內(nèi)容數(shù)據(jù)的外包信息,并向加密設備300輸出該外包信息(步驟S723)。這樣就完成了整個處理。
      2.3密鑰分發(fā)設備400的操作參照圖12和圖13描述密鑰分發(fā)設備400的操作。
      一旦通過接收單元401接收到許可證(步驟S741),如前面所描述的,更新判斷單元410判斷許可證是否已經(jīng)被更新(步驟S742)。當許可證未被更新(步驟S743中為否),更新判斷單元410向簽名檢驗單元403輸出許可證。
      簽名檢驗單元403接收許可證,并從檢驗密鑰存儲單元402讀出檢驗密鑰PKdd。此外,簽名檢驗單元403從許可證中抽取發(fā)放日期121和標識符122,將它們連接以形成連接的數(shù)據(jù)Ca’,利用連接的數(shù)據(jù)Ca’和檢驗密鑰PKdd檢驗簽名123(步驟S744),并向密鑰生成判斷單元406輸出檢驗結果。
      當接收到的檢驗結果表明檢驗成功時(步驟S745),密鑰生成判斷單元406判斷贊同生成密鑰數(shù)據(jù)(步驟S746),并輸出指令信息,其指示密鑰生成單元407生成密鑰數(shù)據(jù)。
      一旦接收到指令信息,密鑰生成單元407生成密鑰數(shù)據(jù)(步驟S747),并向加密單元408輸出所生成的密鑰數(shù)據(jù)。
      加密單元408接收密鑰數(shù)據(jù),從更新判斷單元410接收許可證,在從個人密鑰存儲單元接收到的許可證中選擇對應于標識符122的個人密鑰(步驟S748),利用選擇的個人密鑰對密鑰數(shù)據(jù)進行加密(步驟S749),并向傳送單元409輸出生成的加密的密鑰數(shù)據(jù)。傳送單元409向作為密鑰數(shù)據(jù)請求源的加密設備傳送加密的密鑰數(shù)據(jù)(S750)。
      另一方面,當步驟S744中的簽名檢驗結果表明檢驗失敗時(步驟S745中為否),密鑰生成判斷單元406判斷拒絕生成密鑰數(shù)據(jù)(步驟S751),并輸出指令信息,其指示通告單元411提供該結果的通告。
      一旦接收到指令信息,通告單元411生成通告信息,其表明密鑰數(shù)據(jù)的生成不可能,并通過傳送單元409,向作為密鑰數(shù)據(jù)請求源的加密設備傳送通告信息(步驟S752)。
      在步驟S743中,當許可證判斷為已更新(步驟S743中為是)時,更新判斷單元410向簽名檢驗單元403和認證符檢驗單元405輸出更新的許可證。
      以與步驟S744相似的方法,簽名檢驗單元403檢驗簽名(步驟S761),并將檢驗結果輸出給密鑰生成判斷單元406和認證符檢驗單元405。
      當簽名檢驗結果表明檢驗成功時(步驟S762中為是),認證符檢驗單元405從個人密鑰存儲單元404讀出對應于包含在更新的許可證中的外包目的標識符124的個人密鑰。此外,認證符檢驗單元405從更新的許可證中抽取發(fā)放日期121、標識符122、簽名123和標識符124,并將它們連接以形成連接的數(shù)據(jù)Cb’,利用連接的數(shù)據(jù)Cb'和個人密鑰檢驗更新的許可證中的認證符125(步驟S763),并向密鑰生成判斷單元406輸出檢驗結果。注意,當簽名檢驗結果表明檢驗失敗時(步驟S762中為否),認證符檢驗單元405不執(zhí)行檢驗。
      當認證符檢驗結果表明檢驗成功時(步驟S764中為是),密鑰生成判斷單元406判斷贊同生成密鑰數(shù)據(jù)(步驟S765),并輸出指令信息指示密鑰生成單元407生成密鑰數(shù)據(jù)。
      一旦接收到指令信息,密鑰生成單元407生成密鑰數(shù)據(jù)(步驟S766),并向加密單元408輸出密鑰數(shù)據(jù)。
      加密單元408獲取更新的認證,并選擇來自個人密鑰存儲單元404對應于外包目的標識符124的個人密鑰(步驟S767)。加密單元408利用所選擇的個人密鑰對密鑰數(shù)據(jù)進行加密,生成加密的密鑰數(shù)據(jù)(步驟S768),并向傳送單元409輸出加密的密鑰數(shù)據(jù)。
      傳送單元409向作為密鑰數(shù)據(jù)請求源的加密設備傳送加密的密鑰數(shù)據(jù)(步驟S769)。這結束該處理。
      當簽名檢驗結果表明檢驗失敗(步驟S762中為否),并且可替換地,簽名檢驗結果表明檢驗成功,但是認證符檢驗結果表明檢驗失敗(步驟S764中為否)時,則密鑰生成判斷單元406判斷拒絕生成密鑰數(shù)據(jù)(步驟S751),并且通告單元411通過傳送單元409向加密設備傳送通告信息(步驟S752)。這完成該處理。
      2.4密鑰分發(fā)系統(tǒng)1的整體操作以下參照圖14描述加密設備200向加密設備300外包加密處理的情況。
      數(shù)據(jù)分發(fā)設備100生成包含簽名數(shù)據(jù)的許可證,并將其和內(nèi)容數(shù)據(jù)一起作為許可證信息傳送給加密設備200(步驟S781)。加密設備200接收許可證信息,利用個人密鑰K1生成用于許可證以及外包目的加密設備ID的認證符,并更新該許可證(步驟S782)。加密設備200向加密設備300傳送包含更新的許可證和內(nèi)容數(shù)據(jù)的外包信息(步驟S783)。
      加密設備300接收外包信息,并將包含更新的許可證的密鑰請求信息傳送給密鑰分發(fā)設備400(步驟S784)。
      密鑰分發(fā)設備400接收密鑰請求信息,并檢驗包含在更新的許可證中的簽名和認證符是否合法(步驟S785)。當檢驗結果表明檢驗失敗(步驟S786中為否)時,不分發(fā)密鑰,處理結束。另一方面,當檢驗結果表明檢驗成功(步驟S786中為是)時,密鑰分發(fā)設備400生成密鑰數(shù)據(jù),利用個人密鑰為加密設備300加密密鑰數(shù)據(jù)以生成加密的密鑰數(shù)據(jù),并傳輸該加密的密鑰數(shù)據(jù)至加密設備300(步驟S787)。
      一旦接收到加密的密鑰數(shù)據(jù),加密設備300利用個人密鑰對該加密的密鑰數(shù)據(jù)進行解密,以生成密鑰數(shù)據(jù)。此外,加密設備300利用生成的密鑰數(shù)據(jù)對內(nèi)容數(shù)據(jù)進行加密以生成加密的內(nèi)容數(shù)據(jù)(步驟S789),并將該加密的內(nèi)容數(shù)據(jù)記錄到記錄介質(zhì)上(步驟S790)。處理完成。
      3.其它修改注意,盡管前面基于一個實施例對本發(fā)明進行了描述,但本發(fā)明當然不局限于此實施例。本發(fā)明還包含以下描述類型的修改。
      (1)在以上實施例中,加密設備200自己執(zhí)行對內(nèi)容數(shù)據(jù)的加密處理,或者將加密處理外包給加密設備300。然而,加密處理可以在加密設備200和加密設備300兩者中執(zhí)行。
      例如,當大量的記錄介質(zhì)將用于記錄加密的內(nèi)容數(shù)據(jù)時,加密設備200生成更新的許可證并向加密設備300外包一部分記錄,并且從密鑰分發(fā)單元400獲取密鑰數(shù)據(jù)。加密設備200和加密設備300兩者同時利用該密鑰數(shù)據(jù)對內(nèi)容數(shù)據(jù)進行加密,并將加密的內(nèi)容數(shù)據(jù)記錄到記錄介質(zhì)上,加密設備300利用更新的許可證被外包給加密處理、并且從密鑰分發(fā)設備以與加密設備200相似的方式獲取密鑰數(shù)據(jù)。
      如果是這樣,密鑰分發(fā)單元400并不專門處理加密設備,例如向一個設備分發(fā)密鑰數(shù)據(jù)而不向另一個設備分發(fā)。而是,當其接收許可證時,和當其接收更新的許可證時的兩種情況下,密鑰分發(fā)單元400都如以上實施例中執(zhí)行檢驗,并向相關設備分發(fā)密鑰數(shù)據(jù)。
      (2)在以上實施例中,加密的內(nèi)容記錄在DVD600和DVD500上,但是內(nèi)容數(shù)據(jù)也可以通過網(wǎng)絡分發(fā)給用戶。
      (3)在以上的實施例中,加密設備200利用個人密鑰K1為連接的數(shù)據(jù)Cb生成認證符。然而,也可以生成并在許可證更新中使用數(shù)字簽名而不是認證符。如果是這樣的情況,密鑰分發(fā)設備400持有檢驗密鑰以檢驗加密設備所生成的簽名。
      (4)數(shù)據(jù)分發(fā)設備100可以向許可證添加認證符而不是簽名。如果是這樣,數(shù)據(jù)分發(fā)設備100持有專用于相關設備的個人密鑰,并利用該個人密鑰生成認證符。此外,密鑰分發(fā)設備400持有與數(shù)據(jù)分發(fā)設備所持有的個人密鑰一樣的個人密鑰,并且檢驗認證符而不是簽名。
      (5)在以上的實施例中,不同的加密設備每個都持有獨立的個人密鑰。然而,本發(fā)明并不限于這種結構。其中多個加密設備組成一組持有共同的組密鑰,基于這個組密鑰生成認證符的結構也可以使用。
      如果是這樣,密鑰分發(fā)設備持有這個組密鑰和信息,以識別組成這個組的設備,并使用組密鑰而不是前面所說的個人密鑰。
      (6)前面的實施例中描述了僅僅允許加密設備200執(zhí)行加密處理,并且加密設備300作為唯一的外包目的設備。然而,本發(fā)明并不局限于這種結構。
      例如,多個設備可以被允許執(zhí)行加密處理,并且多個加密設備的ID記錄在許可證中。另一可能性是多個加密設備可能被外包給加密處理,并且多個ID將被作為外包目的ID記錄在更新的許可證中。
      (7)可以設置解密設備而非加密設備如果是這樣,數(shù)據(jù)分發(fā)設備分發(fā)加密的內(nèi)容數(shù)據(jù),允許解密的解密設備以與加密處理過程相似的方式向密鑰分發(fā)設備傳輸許可證。密鑰分發(fā)設備以與實施例基本相似的方式執(zhí)行簽名檢驗,并分發(fā)密鑰數(shù)據(jù)對加密的內(nèi)容數(shù)據(jù)進行解密。已經(jīng)獲得密鑰數(shù)據(jù)的解密設備利用該密鑰數(shù)據(jù)對加密的內(nèi)容數(shù)據(jù)進行解密,并且生成可以使用的明文內(nèi)容數(shù)據(jù)。
      此外,當對加密的內(nèi)容數(shù)據(jù)的解密被外包時,許可證以與加密處理的外包相同的方式被進行更新,并且解密處理以與加密處理相同的方式被外包。
      (8)加密設備200可以作為LSI集成電路被實現(xiàn),該集成電路與前面描述的設備具有相似的功能。
      不同的芯片執(zhí)行不同的功能??商鎿Q地,一些或全部功能可以集成到一個單獨的芯片中。
      注意,盡管這里用到了LSI,電路也可根據(jù)集成的水平被描述為IC,系統(tǒng)LSI,超大規(guī)模集成電路(super LSI)或超大規(guī)模集成電路(ultraLSI)。
      還要注意,制造用于加密設備200的集成電路所用的技術不必一定為LSI。也可以使用專用的電路或通用的處理器。也可以使用生產(chǎn)后其配置可以改變的LSI電路,比如FPGA(現(xiàn)場可編程門陣列)或電路單元連接和設置可配置的可重新配置的處理器。
      而且,如果由于半導體技術領域的進步或出現(xiàn)其它的技術代替LSI,理所當然這種技術會應用于集成功能模塊中。生物技術以及其它類似的技術的應用將會使此成為可能。
      (9)注意,外包處理可以進一步從外包目的加密設備外包到另一加密設備。如果是這樣,幾乎和加密設備200一樣,加密設備300包含檢驗符生成單元、外包處理單元、外包目的ID存儲單元,并進一步更新從加密設備200接收到的更新的許可證。
      如圖17所示,加密設備300的檢驗符生成單元還為進一步的外包目的設備添加標識符126,并利用個人密鑰進一步生成認證符127。幾乎與加密設備200相同,認證符127為發(fā)放日期121、標識符122、簽名123、標識符124和認證符125和126所生成。
      生成的認證符127被添加以生成一個更新的許可證150,并且該更新的許可證150與內(nèi)容數(shù)據(jù)一起傳輸至外包目的加密設備。
      外包的加密設備將更新的許可證150傳輸至密鑰分發(fā)設備400,與實施例相同。
      密鑰分發(fā)設備400判斷許可證是否更新,并且,如果被更新,更新過幾次。可以實現(xiàn)該目的的一種方法就是如實施例中所述,通過數(shù)據(jù)大小來進行判斷。如實施例所述,在更新的許可證中,外包目的加密設備標識符124為2字節(jié)長,認證符125為16字節(jié)長,如果接收到的許可證為62字節(jié),就判斷為更新過一次。此外,如果更新的許可證為80字節(jié),就有可能判斷更新過2次。
      注意,當對許可證執(zhí)行多次更新時,每一次更新,密鑰分發(fā)設備400就要重新選擇不同加密設備中的每個單獨持有的個人密鑰,檢驗不同的認證符,利用具有最后表明的外包目的ID的加密設備所單獨持有的個人密鑰對密鑰數(shù)據(jù)進行加密。
      (10)在實施例中,內(nèi)容數(shù)據(jù)作為明文在不同設備間進行傳輸,但是內(nèi)容數(shù)據(jù)可以在被傳輸前被加密。注意到,由于這種傳輸?shù)募用芗夹g可以利用任何一種公知的技術獲得,因此這里就不再詳述。
      (11)當外包源設備向另一設備外包處理時,外包源設備需要確認其它設備的合法性,因此要對其它設備執(zhí)行裝置驗證。當外包源設備判斷其它設備合法時,即可外包處理。注意,由于裝置驗證可以通過任何已知技術獲得,這里就不再詳述。
      (12)當向加密設備傳輸密鑰數(shù)據(jù)時,密鑰分發(fā)設備400利用傳輸目的的個人密鑰對密鑰數(shù)據(jù)加密,然后傳送加密的密鑰數(shù)據(jù)。然而,本發(fā)明并不限于這種方法。例如,可以使用對應傳送目的加密設備持有的個人密鑰的公共密鑰,而非個人密鑰??商鎿Q地,在密鑰分發(fā)設備400和傳送目的加密設備之間執(zhí)行裝置驗證和公共密鑰處理,會話密鑰僅在向傳送目的加密設備提供的會話持續(xù)期間有效,然后利用會話密鑰對密鑰數(shù)據(jù)進行加密。
      (13)本發(fā)明可以是上述說明的方法。此外,這些方法可以是計算機執(zhí)行的計算機程序,進而是計算機程序的數(shù)字代碼。
      此外,本發(fā)明可以是上述的計算機程序和記錄在可由計算機讀取的記錄介質(zhì)上的數(shù)字代碼。此類記錄介質(zhì)的實例包括軟盤、硬盤、CD-ROM、MO、DVD-ROM、DVD-RAM、BD(藍光光盤)、半導體存儲等等。
      此外,可以實現(xiàn)本發(fā)明從而使計算機程序和數(shù)字代碼通過通信網(wǎng)絡,有線和無線,如因特網(wǎng)等傳輸。
      此外,本發(fā)明可以是擁有微處理器和內(nèi)存的計算機系統(tǒng),內(nèi)存存儲前面提到的計算機程序,根據(jù)該計算機程序的微處理器執(zhí)行操作。
      此外,計算機程序和數(shù)字代碼可以通過記錄數(shù)字代碼在記錄介質(zhì)之一上并轉移該記錄介質(zhì),或者通過經(jīng)由網(wǎng)絡轉移該計算機程序和數(shù)字代碼,安裝在一個獨立的計算機系統(tǒng)中。
      (14)本發(fā)明可以包含不同種類的實施例和修改的組合。
      4.總結如上所述,本發(fā)明包含一個允許對從內(nèi)容分發(fā)設備接收到的內(nèi)容進行加密并向外包目的加密設備外包接收到的內(nèi)容的加密的外包源加密設備,外包源加密設備包括接收單元,用于接收第一許可證信息,其證明外包源加密設備具有來自數(shù)據(jù)分發(fā)設備的使用內(nèi)容的許可;生成單元,用于生成第二許可證信息,其包含接收到的第一許可證信息并證明對內(nèi)容的加密已經(jīng)被外包給外包目的加密設備;以及傳送單元,用于將生成的第二許可證信息和接收到的內(nèi)容一起傳送給外包目的加密設備。
      本發(fā)明還包括密鑰分發(fā)設備,其向加密設備分發(fā)在對內(nèi)容進行加密過程中使用的密鑰數(shù)據(jù),密鑰分發(fā)設備包括獲取單元,用于獲取包含第一許可證信息并且證明對內(nèi)容的加密已從第一加密設備外包到第二加密設備的第二許可證信息,其中第一許可證信息證明第一加密設備被允許使用內(nèi)容;判斷單元,用于判斷第二許可證信息是否由第一加密設備生成;傳送單元,如果判斷結果為肯定,用于將密鑰數(shù)據(jù)傳送給第二加密設備。
      本發(fā)明還包括密鑰分發(fā)系統(tǒng),其分發(fā)密鑰數(shù)據(jù)用于使用內(nèi)容。密鑰分發(fā)系統(tǒng)包括外包源加密設備,用于接收證明外包源加密設備被允許使用內(nèi)容的第一許可證信息,生成包含第一許可證信息并證明對內(nèi)容的加密已被外包給外包目的設備的第二許可證信息,將生成的第二許可證信息和接收到的內(nèi)容一起傳送給外包目的加密設備;外包目標加密設備,用于接收第二許可證信息和內(nèi)容,傳送所接收的第二許可證信息給密鑰分發(fā)設備,并從密鑰分發(fā)設備接收密鑰數(shù)據(jù);密鑰分發(fā)設備,用于接收第二許可證信息,判斷此許可證信息是否由第一加密設備生成,當判斷結果為肯定時,將密鑰數(shù)據(jù)傳送給第二加密設備。
      通過這種結構,第一加密設備通過第一許可證信息被檢驗對內(nèi)容的使用,從第一加密設備到第二加密設備的內(nèi)容使用的外包可以通過第二許可證信息進行檢驗。因此,分發(fā)密鑰的密鑰分發(fā)設備可以判斷第二加密設備是否合法地被外包給內(nèi)容的使用,并相應地分發(fā)密鑰數(shù)據(jù)。
      這里,生成單元可以利用專屬于外包源加密設備的個人信息,生成基于第一許可證信息的認證信息,并且第二許可證信息也可以包含認證信息。
      此外,第二許可證信息可以包含利用專屬于第一加密設備的個人信息為第一許可證信息生成的認證信息,判斷單元可以擁有對應于個人信息的檢驗信息,并利用該檢驗信息進行判斷。
      由此結構,密鑰分發(fā)設備可以判斷第一加密設備是否通過檢驗認證信息生成了第二許可證信息,因為使用了專屬于外包源設備的個人信息。
      這里,生成單元可以基于外包目的加密設備的標識信息和第一許可證信息生成認證信息。
      此外,認證信息可以由第一許可證信息和第二加密設備的身份信息生成。
      由此結構,因為已經(jīng)利用身份信息識別外包目的作為第二加密設備而生成了認證信息,因此可以檢驗第一加密設備,外包源已將內(nèi)容處理外包給第二加密設備。
      這里,認證信息可以是用保密密鑰加密生成的認證符,個人信息可以是用在保密密鑰加密中的保密密鑰。
      此外,認證信息可以是用保密密鑰加密生成的認證符,個人信息可以是用在保密密鑰加密中的保密密鑰,判斷單元可以通過以與對第一許可證信息執(zhí)行保密密鑰加密基本相同的方式執(zhí)行算法來生成認證符,并判斷生成的認證符與接收到的認證符是否相匹配,當所生成的和所接收到的認證符相匹配時,判斷第二許可證信息由第一加密設備生成。
      此外,認證信息可以是利用公共密鑰加密生成的數(shù)字簽名數(shù)據(jù),個人信息可以是用于公共密鑰加密的保密密鑰,檢驗信息可以是對應于保密密鑰的公共密鑰,判斷單元可以利用公共密鑰對數(shù)字簽名數(shù)據(jù)執(zhí)行檢驗,如果檢驗結果表明檢驗成功,判斷第二許可證信息是由第一加密設備生成的。
      由此結構,可以確定第一加密設備是否利用認證符和數(shù)字簽名生成了認證符信息。因此可以判斷第一加密設備是否將內(nèi)容處理外包。
      這里,第一許可證可以包括利用專屬于內(nèi)容分發(fā)設備的個人信息生成的認證信息。
      由此結構,可以檢驗內(nèi)容分發(fā)設備是否允許使用內(nèi)容。
      這里,認證信息可以基于外包源加密設備的身份信息生成。
      由此結構,可以從源加密設備的身份信息檢驗內(nèi)容分發(fā)設備是否允許外包源加密設備使用內(nèi)容。
      這里,認證信息可以是利用保密密鑰加密生成的認證符,個人信息可以是在保密密鑰加密中使用的保密密鑰。
      此外,認證信息可以是利用公共密鑰加密生成的數(shù)字簽名數(shù)據(jù),個人信息可以是公共密鑰加密的保密密鑰。
      由此結構,可以檢驗內(nèi)容分發(fā)設備是否生成了許可證信息,并且確定內(nèi)容分發(fā)設備是否允許使用內(nèi)容。
      這里,接收單元可以進一步接收包含第三許可證信息并且證明其它加密設備已將對內(nèi)容的加密外包到外包源加密設備的第四許可證信息,所述第三許可證信息證明另一加密設備允許使用來自內(nèi)容分發(fā)設備的內(nèi)容,生成單元可以生成包含第四許可證信息并且證明加密已被外包到外包目的加密設備的第五許可證信息,傳送單元可以將第五許可證信息和內(nèi)容一起傳送給外包目的加密設備。
      這里,獲取單元可以進一步獲取包含第二許可證信息并證明對內(nèi)容的加密已從第二加密設備外包到第三加密設備的第三許可證信息,判斷單元可以進一步判斷第三許可證信息是否由第二加密設備生成,如果判斷結果為肯定,傳送單元可以進一步將密鑰數(shù)據(jù)傳送給第三加密設備。
      由此結構,即使外包加密設備還向另一加密設備外包內(nèi)容的使用,倘若密鑰分發(fā)設備可以確認外包合法,密鑰分發(fā)設備可以分發(fā)密鑰數(shù)據(jù)。因此,不同的加密設備可以視條件需要靈活地外包內(nèi)容的使用。
      由此結構,密鑰分發(fā)設備可以足夠靈活地實施外包,即使處理已被處理起初外包給的加密設備外包給另一加密設備。這是因為倘若密鑰分發(fā)設備確定處理被合法外包,其就可以分發(fā)密鑰數(shù)據(jù)。
      這里,密鑰分發(fā)設備,可以進一步包含獲取的信息判斷單元,其判斷獲取單元接收到的是第一許可證信息和第二許可證信息中的哪一個,其中,判斷單元,當來自獲取的信息判斷單元的判斷結果表明已接收到第一許可證信息時,判斷第一許可證信息是否由分發(fā)內(nèi)容的內(nèi)容分發(fā)設備生成,當判斷結果表明接收到第二許可證信息時,判斷第二許可證信息是否由第一加密設備生成,以及傳送單元,當來自獲取的信息判斷單元的判斷結果表明接收到第一許可證信息時,向第一加密設備傳送密鑰數(shù)據(jù),并且當判斷結果表明接收到第二許可證信息時,向第二加密設備傳送密鑰數(shù)據(jù)。
      此外,獲取的信息判斷單元,如果獲取的信息的數(shù)據(jù)大小小于或等于預定值,可以判斷接收到第一許可證信息,如果數(shù)據(jù)大小大于預定值,判斷接收到第二許可證信息。
      由此結構,當判斷加密已被外包時也分發(fā)密鑰數(shù)據(jù),密鑰數(shù)據(jù)還可以在內(nèi)容的加密未被外包時分發(fā),倘若所述的加密設備被允許使用內(nèi)容。這使得系統(tǒng)更靈活。
      這里,密鑰分發(fā)設備還可以包括密鑰持有單元,用于持有第二加密設備也持有的個人密鑰,該個人密鑰是第二加密設備專用的;加密單元,用于利用個人密鑰對密鑰數(shù)據(jù)進行加密以生成加密的密鑰數(shù)據(jù),其中傳送單元向第二加密設備傳送作為密鑰數(shù)據(jù)的加密的密鑰數(shù)據(jù)。
      由此結構,利用個人密鑰,密鑰數(shù)據(jù)被加密,因此即使另一設備獲取了加密的密鑰數(shù)據(jù),也不能對其解密。因此可以防止非法設備對內(nèi)容的使用。
      工業(yè)適用性本發(fā)明可以管理性地也可以重復性地和連續(xù)性地用于提供軟件的軟件工業(yè),所述軟件如計算機程序和數(shù)字化內(nèi)容,包括版權材料,如電影、音樂等。此外,轉播設備,密鑰分發(fā)設備和集成電路也可由電子產(chǎn)品等生產(chǎn)商生產(chǎn)并推向市場。
      權利要求
      1.一種外包源加密設備,其具有對從內(nèi)容分發(fā)設備接收到的內(nèi)容進行加密的許可,并且將對所述接收到的內(nèi)容的加密外包給外包目的加密設備,所述外包源加密設備包括接收單元,用于接收第一許可證信息,所述第一許可證信息證明所述外包源加密設備具有來自所述內(nèi)容分發(fā)設備允許使用內(nèi)容的許可;生成單元,用于生成包括所述接收到的第一許可證信息并證明對內(nèi)容的加密已被外包給所述外包目的加密設備的第二許可證信息;以及傳送單元,用于將所述生成的第二許可證信息和所述接收到的內(nèi)容一起傳送給所述外包目的加密設備。
      2.如權利要求1所述的外包源加密設備,其中所述生成單元利用所述外包源加密設備專用的個人信息生成基于所述第一許可證信息的認證信息,并且所述第二許可證信息還包括所述認證信息。
      3.如權利要求2所述的外包源加密設備,其中所述生成單元生成基于所述外包目的加密設備的標識信息和所述第一許可證信息的所述認證信息。
      4.如權利要求2所述的外包源加密設備,其中所述認證信息是利用保密密鑰加密生成的認證符,并且所述個人信息是在所述保密密鑰加密中使用的保密密鑰。
      5.如權利要求2所述的外包源加密設備,其中所述認證信息是使用公共密鑰加密生成的數(shù)字簽名數(shù)據(jù),并且所述個人信息是在所述公共密鑰加密中使用的保密密鑰。
      6.如權利要求1所述的外包源加密設備,其中所述第一許可證信息包括使用所述內(nèi)容分發(fā)設備專用的個人信息生成的認證信息。
      7.如權利要求6所述的外包源加密設備,其中所述認證信息是基于所述外包源加密設備的身份信息所生成的。
      8.如權利要求7所述的外包源加密設備,其中所述認證信息是使用保密密鑰加密生成的認證符,并且所述個人信息是在所述保密密鑰加密中使用的保密密鑰。
      9.如權利要求7所述的外包源加密設備,其中所述認證信息是使用公共密鑰加密生成的數(shù)字簽名數(shù)據(jù),并且所述個人信息是所述公共密鑰加密的保密密鑰。
      10.如權利要求1所述的外包源加密設備,其中所述接收單元還接收包括第三許可證信息并證明另一加密設備已將對所述內(nèi)容的所述加密外包給所述外包源加密設備的第四許可證信息,所述第三許可證信息證明另一加密設備具有使用來自所述內(nèi)容分發(fā)設備的所述內(nèi)容的許可;所述生成單元生成包括所述第四許可證信息并證明加密已被外包給所述外包目的加密設備的第五許可證信息;并且所述傳送單元將所述第五許可證信息和所述內(nèi)容一起傳送給所述外包目的加密設備。
      11.一種密鑰分發(fā)設備,其向加密設備分發(fā)在內(nèi)容的加密中使用的密鑰數(shù)據(jù),所述密鑰分發(fā)設備包括獲取單元,用于獲取包括第一許可證信息并證明對所述內(nèi)容的加密已被從第一加密設備外包給第二加密設備的第二許可證信息,所述第一許可證信息證明允許所述第一加密設備使用內(nèi)容;判斷單元,用于判斷所述第二許可證信息是否由所述第一加密設備生成;以及傳送單元,如果判斷結果為肯定,則用于將所述密鑰數(shù)據(jù)傳送給所述第二加密設備。
      12.如權利要求11所述的密鑰分發(fā)設備,其中所述第二許可證信息包括利用所述第一加密設備專用的個人信息、為所述第一許可證信息生成的認證信息;并且所述判斷單元存有對應于所述個人信息的檢驗信息,并利用所述檢驗信息進行判斷。
      13.如權利要求12所述的密鑰分發(fā)設備,其中所述認證信息是由所述第一許可證信息和所述第二加密設備的身份信息生成的。
      14.如權利要求12所述的密鑰分發(fā)設備,其中所述認證信息是利用保密密鑰加密生成的認證符,所述個人信息是所述保密密鑰加密中使用的保密密鑰,所述判斷單元通過以與在所述第一許可證信息上執(zhí)行的保密密鑰加密基本相同的方式執(zhí)行算法來生成認證符,并且判斷所生成的認證符與所接收的認證符是否匹配,并且當所生成的和所接收的認證符相匹配時,判斷所述第二許可證信息是由所述第一加密設備生成。
      15.如權利要求12所述的密鑰分發(fā)設備,其中所述認證信息是利用公共密鑰加密生成的數(shù)字簽名數(shù)據(jù),所述個人信息在所述公共密鑰加密中使用的保密密鑰,所述檢驗信息是對應于所述保密密鑰的公共密鑰,并且所述判斷單元利用所述公共密鑰對所述數(shù)字簽名數(shù)據(jù)執(zhí)行檢驗,并且如果檢驗結果表明檢驗成功,則判斷所述第二條許可證信息是由所述第一加密設備生成的。
      16.如權利要求11所述的密鑰分發(fā)設備,其中所述獲取單元還獲取包括所述第二許可證信息并證明對所述內(nèi)容的所述加密已經(jīng)從所述第二加密設備外包給第三加密設備的第三許可證信息,所述判斷單元還判斷所述第三許可證信息是否由所述第二加密設備生成,并且如果判斷結果為肯定,所述傳送單元還將所述密鑰數(shù)據(jù)傳送給所述第三加密設備。
      17.如權利要求11所述的密鑰分發(fā)設備,還包括所獲取的信息的判斷單元,其用于判斷所述獲取單元接收到的是所述第一許可證信息和所述第二許可證信息中的哪一個,其中所述判斷單元,當來自所獲取的信息的判斷單元的判斷結果表明已經(jīng)接收到所述第一條許可證信息時,判斷所述第一許可證信息是否由分發(fā)所述內(nèi)容的所述內(nèi)容分發(fā)設備生成,以及當判斷結果表明已經(jīng)接收到所述第二條許可證信息時,判斷所述第二許可證信息是否由所述第一加密設備生成,以及所述傳送單元,當來自所獲取的信息的判斷單元的判斷結果表明已經(jīng)接收到所述第一許可證信息時,向所述第一加密設備傳送所述密鑰數(shù)據(jù),并且當判斷結果表明接收到所述第二許可證信息時,則向所述第二加密設備傳送所述密鑰數(shù)據(jù)。
      18.如權利要求17所述的密鑰分發(fā)設備,其中如果所獲取的信息的數(shù)據(jù)大小小于或等于預定值,則所獲取的信息的判斷單元判斷接收到所述第一許可證信息,并且,如果所述數(shù)據(jù)大小大于所述預定值,則判斷接收到所述第二許可證信息。
      19.如權利要求11所述的密鑰分發(fā)設備,還包括密鑰持有單元,用于保存也被所述第二加密設備保存的個人密鑰,所述個人密鑰專用于所述第二加密設備;以及加密單元,用于利用所述個人密鑰對所述密鑰數(shù)據(jù)加密,以生成加密的密鑰數(shù)據(jù),其中所述傳送單元,將所述加密的密鑰數(shù)據(jù)作為所述密鑰數(shù)據(jù)傳送給所述第二加密設備。
      20.一種分發(fā)用于使用內(nèi)容的密鑰數(shù)據(jù)的密鑰分發(fā)系統(tǒng),所述密鑰分發(fā)系統(tǒng)包括外包源加密設備,用于接收第一許可證信息,所述第一許可證信息證明所述外包源加密設備被允許使用所述內(nèi)容,生成包括所述第一許可證信息并證明對所述內(nèi)容的所述加密已被外包給外包目的設備的第二許可證信息,并且將所生成的第二許可證信息和接收到的內(nèi)容一起傳送給所述外包目的加密設備;外包目的加密設備,用于與所述內(nèi)容一起接收所述第二許可證信息,將所接收的第二許可證信息傳送給密鑰分發(fā)設備,并接收來自所述密鑰分發(fā)設備的所述密鑰數(shù)據(jù);以及密鑰分發(fā)設備,用于接收所述第二許可證信息,判斷所述第二許可證信息是否由所述第一加密設備生成,當判斷結果為肯定時,將所述密鑰數(shù)據(jù)傳送給所述第二加密設備。
      21.一種外包源加密設備中使用的集成電路,所述外包源加密設備具有對從內(nèi)容分發(fā)設備接收到的內(nèi)容進行加密的許可,并且將所接收的內(nèi)容的加密外包給外包目的加密設備,所述集成電路包括接收單元,用于接收第一許可證信息,所述第一許可證信息證明所述外包源加密設備具有來自所述內(nèi)容分發(fā)設備使用所述內(nèi)容的許可;生成單元,用于生成包括所接收的第一許可證信息并證明對所述內(nèi)容的加密已經(jīng)被外包給所述外包目的加密設備的第二許可證信息;以及傳送單元,用于將所生成的第二許可證信息和所接收的內(nèi)容一起傳送給所述外包目的加密設備。
      22.一種集成電路,在向加密設備分發(fā)在內(nèi)容加密中使用的密鑰數(shù)據(jù)的密鑰分發(fā)設備中使用,所述集成電路包括獲取單元,用于獲取證明對所述內(nèi)容的所述加密已從第一加密設備外包給第二加密設備的第二許可證信息,所述第二許可證信息包括證明第一加密設備被允許使用所述內(nèi)容的第一許可證信息;判斷單元,用于判斷所述第二許可證信息是否從所述第一許可證信息生成;以及傳送單元,如果判斷結果為肯定,用于將所述密鑰數(shù)據(jù)傳送給所述第二加密設備。
      23.一種外包方法,在具有對從內(nèi)容分發(fā)設備接收到的內(nèi)容進行加密的許可,并且將所接收到的內(nèi)容的加密外包給外包目的加密設備的外包源加密設備中使用,所述外包方法包括以下步驟接收單元接收第一許可證信息,所述第一許可證信息證明所述外包源加密設備具有來自所述內(nèi)容分發(fā)設備使用所述內(nèi)容的許可;生成單元生成包括所接收到的第一許可證信息并證明對所述內(nèi)容的加密已被外包給所述外包目的加密設備的第二許可證信息;以及傳送單元將所生成的第二許可證信息和所接收到的內(nèi)容一起傳送給所述外包目的設備。
      24.一種外包程序,在具有對從內(nèi)容分發(fā)設備接收到的內(nèi)容進行加密的許可,并且將所接收的內(nèi)容的加密外包給外包目的加密設備的外包源加密設備中使用,所述外包程序包括接收單元接收第一許可證信息的接收步驟,所述第一許可證信息證明所述外包源加密設備具有來自所述內(nèi)容分發(fā)設備使用所述內(nèi)容的許可;生成單元生成第二許可證信息的生成步驟,所述第二許可證信息包括所接收到的第一許可證信息并證明對所述內(nèi)容的所述加密已被外包給所述外包目的加密設備;以及傳送單元將所生成的第二許可證信息和所接收到的內(nèi)容一起傳送給所述外包目的設備的傳送步驟。
      25.一種計算機可讀記錄介質(zhì),其上記錄了具有對從內(nèi)容分發(fā)設備接收的內(nèi)容進行加密的許可,并且將所接收的內(nèi)容的加密外包給外包目的加密設備的外包源加密設備中使用的外包程序,所述外包程序包括接收單元接收第一許可證信息的接收步驟,所述第一許可證信息證明所述外包源加密設備具有來自所述內(nèi)容分發(fā)設備使用所述內(nèi)容的許可;生成單元生成第二許可證信息的生成步驟,所述第二許可證信息包括所接收到的第一許可證信息并證明對所述內(nèi)容的所述加密已被外包給所述外包目的加密設備;以及傳送單元將所生成的第二許可證信息和所接收到的內(nèi)容一起傳送給所述外包目的設備的傳送步驟。
      26.一種密鑰分發(fā)方法,在向加密設備分發(fā)在內(nèi)容加密中使用的密鑰數(shù)據(jù)的密鑰分發(fā)設備中使用,所述密鑰分發(fā)方法包括以下步驟獲取單元獲取包括第一許可證信息并證明對所述內(nèi)容的所述加密已從第一加密設備外包給第二加密設備的第二許可證信息,所述第一許可證信息證明所述第一加密設備被允許使用內(nèi)容;判斷單元判斷所述第二許可證信息是否由所述第一加密設備生成;以及如果判斷結果為肯定,傳送單元向所述第二加密設備傳送所述密鑰數(shù)據(jù)。
      27.一種密鑰分發(fā)程序,在向加密設備分發(fā)在內(nèi)容加密中使用的密鑰數(shù)據(jù)的密鑰分發(fā)設備中使用,所述密鑰分發(fā)程序包括獲取單元獲取第二許可證信息的獲取步驟,所述第二許可證信息包括第一許可證信息并證明對所述內(nèi)容的所述加密已從第一加密設備外包給第二加密設備,所述第一許可證信息證明所述第一加密設備被允許使用內(nèi)容;判斷單元判斷所述第二許可證信息是否由所述第一加密設備生成的判斷步驟;以及如果判斷結果為肯定,傳送單元向所述第二加密設備傳送所述密鑰數(shù)據(jù)的傳送步驟。
      28.一種計算機可讀記錄介質(zhì),其上記錄了向加密設備分發(fā)在內(nèi)容加密中使用的密鑰數(shù)據(jù)的密鑰分發(fā)設備中使用的密鑰分發(fā)程序,所述密鑰分發(fā)程序包括獲取單元獲取第二許可證信息的獲取步驟,所述第二許可證信息包括第一許可證信息并證明對所述內(nèi)容的所述加密已從第一加密設備外包給第二加密設備,所述第一許可證信息證明所述第一加密設備被允許使用內(nèi)容;判斷單元判斷所述第二許可證信息是否由所述第一加密設備生成的判斷步驟;以及如果判斷結果為肯定,傳送單元向所述第二加密設備傳送所述密鑰數(shù)據(jù)的傳送步驟。
      29.許可證數(shù)據(jù),其表明對內(nèi)容的加密將從具有來自內(nèi)容分發(fā)設備的、對所述內(nèi)容進行加密的許可的加密設備外包給另一個加密設備,所述許可證數(shù)據(jù)包括第一許可證信息,其證明源加密設備獲得了來自內(nèi)容分發(fā)設備的使用所述內(nèi)容的許可;以及第二許可證信息,其基于所述第一許可證信息生成、并證明所述外包源加密設備已將對所述內(nèi)容的加密外包給目的加密設備。
      30.如權利要求29所述的許可證數(shù)據(jù),其中所述第一許可證信息至少為數(shù)字簽名和認證符其中之一,并由所述內(nèi)容分發(fā)設備生成;以及所述第二許可證信息至少為所述外包源加密設備為所述第一許可證信息生成的數(shù)字簽名和認證符其中之一,所述外包源加密設備從所述內(nèi)容分發(fā)設備接收所述第一許可證。
      31.如權利要求29所述的許可證數(shù)據(jù),其中所述許可證數(shù)據(jù)記錄在記錄介質(zhì)上。
      全文摘要
      一種密鑰分發(fā)系統(tǒng)向第二加密設備分發(fā)用于使用內(nèi)容的密鑰數(shù)據(jù),所述第二加密設備已經(jīng)被第一加密設備合法外包了處理。所述第一加密設備獲取表明所述第一加密設備具有使用內(nèi)容的許可的許可信息,通過對許可信息進行不可撤銷的改變生成認證信息,并且向所述第二加密設備傳送所述許可信息和認證信息。所述第二加密設備接收所述許可信息和認證信息,將它們發(fā)送給密鑰分發(fā)設備,并且從所述密鑰分發(fā)設備獲取所述密鑰信息。所述密鑰分發(fā)設備接收所述許可信息和所述認證信息,判斷所述認證信息是否由所述第一加密設備生成,并且,如果判斷是肯定的,則向所述第二加密設備傳送所述密鑰數(shù)據(jù)。
      文檔編號H04L9/00GK1954542SQ200580015418
      公開日2007年4月25日 申請日期2005年3月14日 優(yōu)先權日2004年3月15日
      發(fā)明者中野稔久, 石原秀志, 館林誠 申請人:松下電器產(chǎn)業(yè)株式會社
      網(wǎng)友詢問留言 已有0條留言
      • 還沒有人留言評論。精彩留言會獲得點贊!
      1