CN100375077C - 信息处理装置和方法以及提供媒体 - Google Patents

信息处理装置和方法以及提供媒体 Download PDF

Info

Publication number
CN100375077C
CN100375077C CNB008005753A CN00800575A CN100375077C CN 100375077 C CN100375077 C CN 100375077C CN B008005753 A CNB008005753 A CN B008005753A CN 00800575 A CN00800575 A CN 00800575A CN 100375077 C CN100375077 C CN 100375077C
Authority
CN
China
Prior art keywords
information
content
key
signal conditioning
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008005753A
Other languages
English (en)
Other versions
CN1300405A (zh
Inventor
石桥义人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1300405A publication Critical patent/CN1300405A/zh
Application granted granted Critical
Publication of CN100375077C publication Critical patent/CN100375077C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9574Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

内容被传送到管理传送目的设备同时被保留在管理传送源设备中。由管理传送源设备和管理传送目的设备使用该内容。不同于内容不被保留在传送源设备而由传送目的设备专用的原始传送。在内容的管理传送期间管理传送源设备不能向其他的设备传送该内容的管理。该内容只保留在管理传送源设备和管理传送目的设备中。不同于能够从原始内容产生多个复制品(第一发生)的第一发生复制。该内容的管理可以通过将它们从管理传送源设备返回而传送到另一设备所以还不同于一次复制。

Description

信息处理装置和方法以及提供媒体
技术领域
本发明涉及一种信息处理装置和方法以及提供媒体。特别是,涉及利用加密的信息的信息处理装置和方法以及提供媒体。
背景技术
已经存在有对例如音乐之类的信息(以下称为内容)进行加密并把其发送给符合协议的用户的信息处理装置以使用户能够在它们的信息处理装置上能够解密和使用内容的系统。
如果一个用户具有两个或者多个能够使用内容的信息处理装置,他/她能够传送所提供的内容,并且在内容被传送给的信息处理装置中使用该内容。
但是,在此情况下,信息处理装置存在这样的问题:传送源不保留该内容,而使用户不能在传送源的信息处理装置中使用该内容。
发明内容
鉴于上述情况而提出本发明,当在其他的信息处理装置中具有所传送的内容时,传送源的信息处理装置中能够保留该内容。
为了解决这些问题,本发明提供了一种信息处理装置,同其他信息处理装置相连接并且进行解密和使用加密的值信息,其特征在于,包括:存储装置,用于存储包括需要对该值信息、该值信息的使用条件和指明该值信息是否已经被传送的传送状态信息进行加密的密钥的使用信息;提供装置,用于当在由存储装置所存储的使用信息中包含的使用条件是正确的并且在使用信息中包括的传送状态信息指明该值信息未被传送时,把该值信息与包括了在使用信息中包含的密钥的适当传送信息一起提供给其他的信息处理装置;第一变更装置,用于当值信息和传送信息已经通过提供装置提供给其他的信息处理装置时,变更传送状态信息,以指明该值信息已经被传送;发送装置,用于当由存储装置所存储的使用信息中包含的传送状态信息已经被传送并且给其他信息处理装置的值信息的传送被取消时,给其他信息处理装置发送一个适当的控制信号;和第二变更装置,用于当响应于由发送装置所发送的控制信号而接收到来自其他信息处理装置的回答信号时,变更传送状态信息,以指明该值信息未被发送。
而且,本发明提供一种信息处理方法,用于同其他信息处理装置相连接并且进行解密和使用加密的值信息的信息处理装置,其特征在于,包括:存储步骤,存储包括需要对该值信息、该值信息的使用条件和指明该值信息是否已经被传送的传送状态信息进行加密的密钥的使用信息;提供步骤,当在由存储步骤中所存储的使用信息中包含的使用条件是预定条件并且在使用信息中包括的传送状态信息指明该值信息未被传送时,把该值信息与包括了在使用信息中包含的密钥的适当传送信息一起提供给其他的信息处理装置;第一变更步骤,当值信息和传送信息已经通过提供步骤提供给其他的信息处理装置时,变更传送状态信息,以指明该值信息已经被传送;发送步骤,当由存储步骤所存储的使用信息中包含的传送状态信息已经被传送并且给其他信息处理装置的值信息的传送被取消时,给其他信息处理装置发送一个适当的控制信号;和第二变更步骤,当响应于由发送步骤所发送的控制信号而接收到来自其他信息处理装置的回答信号时,变更传送状态信息,以指明该值信息未被发送。
进而,本发明提供一种提供媒体,给同其他信息处理装置相连接并且进行解密和使用加密的值信息的信息处理装置提供一个计算机可读的程序以用于使执行一个处理,其特征在于,该处理包括:存储步骤,存储包括需要对该值信息、该值信息的使用条件和指明该值信息是否已经被传送的传送状态信息进行加密的密钥的使用信息;提供步骤,当在由存储步骤中所存储的使用信息中包含的使用条件是预定条件并且在使用信息中包括的传送状态信息指明该值信息未被传送时,把该值信息与包括了在使用信息中包含的密钥的适当传送信息一起提供给其他的信息处理装置;第一变更步骤,当值信息和传送信息已经通过提供步骤提供给其他的信息处理装置时,变更传送状态信息,以指明该值信息已经被传送;发送步骤,用于当由存储步骤所存储的使用信息中包含的传送状态信息已经被传送并且给其他信息处理装置的值信息的传送被取消时,给其他信息处理装置发送一个适当的控制信号;和第二变更步骤,用于当响应于由发送步骤所发送的控制信号而接收到来自其他信息处理装置的回答信号时,变更传送状态信息,以指明该值信息未被发送。
而且,本发明提供一种信息处理装置、一种信息处理方法以及一种提供媒体,存储包括需要对该值信息、该值信息的使用条件和指明该值信息是否已经被传送的传送状态信息进行加密的密钥的使用信息;当在由存储步骤中所存储的使用信息中包含的使用条件是预定条件并且在使用信息中包括的传送状态信息指明该值信息未被传送时,把该值信息与包括了在使用信息中包含的密钥的适当传送信息一起提供给其他的信息处理装置;当值信息和传送信息已经通过提供步骤提供给其他的信息处理装置时,变更传送状态信息,以指明该值信息已经被传送;当由存储步骤所存储的使用信息中包含的传送状态信息已经被传送并且给其他信息处理装置的值信息的传送被取消时,给其他信息处理装置发送一个适当的控制信号;和当响应于该控制而接收到来自其他信息处理装置的回答信号时,变更传送状态信息,以指明该值信息未被发送。
而且,本发明提供一种信息处理装置,同其他信息处理装置相连接并且进行解密和使用加密的值信息,其特征在于,包括:接收装置,用于接收来自其他信息处理装置的值信息,并且传送包括需要对该值信息进行加密的密钥的传送信息;存储装置,用于存储由接收装置所接收的传送信息;删除装置,用于当接收到来自其他信息处理装置的一个适当的控制信号时,删除存储在存储装置中的传送信息;和发送装置,用于当传送信息被删除装置所删除时,发送一个适当的回答信号。
而且,本发明提供一种信息处理方法,用于同其他信息处理装置相连接并且进行解密和使用加密的值信息的信息处理装置,其特征在于,包括:接收步骤,接收来自其他信息处理装置的值信息,并且传送包括需要对该值信息进行加密的密钥的传送信息;存储步骤,存储由接收步骤所接收的传送信息;删除步骤,当接收到来自其他信息处理装置的一个适当的控制信号时,删除存储在存储装置中的传送信息;和发送步骤,当传送信息被删除步骤所删除时,发送一个适当的回答信号。
而且,本发明提供一种提供媒体,给同其他信息处理装置相连接并且进行解密和使用加密的值信息的信息处理装置提供一个计算机可读的程序以用来执行一处理,其特征在于,该处理包括:接收步骤,接收来自其他信息处理装置的值信息,并且传送包括需要对该值信息进行加密的密钥的传送信息;存储步骤,存储由接收步骤所接收的传送信息;删除步骤,当接收到来自其他信息处理装置的一个适当的控制信号时,删除存储在存储装置中的传送信息;和发送步骤,当传送信息被删除步骤所删除时,发送一个适当的回答信号。
而且,本发明提供一种信息处理装置、一种信息处理方法以及一种提供媒体,接收来自其他信息处理装置的值信息,并且传送包括需要对该值信息进行加密的密钥的传送信息;存储由接收步骤所接收的传送信息;当接收到来自其他信息处理装置的一个适当的控制信号时,删除存储在存储装置中的传送信息;当传送信息被删除步骤所删除时,发送一个适当的回答信号。
本发明还提供了一种信息处理装置,同其他信息处理装置相连接并且解密和使用所加密的值信息,其特征在于,包括:存储装置,用于存储包括需要对该值信息、该值信息的使用条件和指明该值信息是否已经被传送的传送状态信息进行加密的密钥的使用信息;提供装置,用于当在由存储装置所存储的使用信息中包含的使用条件是正确的并且在使用信息中包括的传送状态信息指明该值信息未被传送时,把该值信息与包括了在使用信息中包含的密钥的适当传送信息一起提供给其他的信息处理装置;第一变更装置,用于当值信息和传送信息已经通过提供装置提供给其他的信息处理装置时,变更传送状态信息,以指明该值信息已经被传送;发送装置,用于当由存储装置所存储的使用信息中包含的传送状态信息已经被传送并且给其他信息处理装置的值信息的传送被取消时,给其他信息处理装置发送一个适当的控制信号;第二变更装置,用于当响应于由发送装置所发送的控制信号而接收到来自其他信息处理装置的回答信号时,变更传送状态信息,以指明该值信息未被发送。
本发明还提供了一种信息处理方法,用于同其他信息处理装置相连接并且解密和使用所加密的值信息的信息处理装置,其特征在于,包括:存储步骤,存储包括需要对该值信息、该值信息的使用条件和指明该值信息是否已经被传送的传送状态信息进行加密的密钥的使用信息;提供步骤,当在由存储步骤中所存储的使用信息中包含的使用条件是预定条件并且在使用信息中包括的传送状态信息指明该值信息未被传送时,把该值信息与包括了在使用信息中包含的密钥的适当传送信息一起提供给其他的信息处理装置;第一变更步骤,当值信息和传送信息已经通过提供步骤提供给其他的信息处理装置时,变更传送状态信息,以指明该值信息已经被传送;发送步骤,当由存储步骤所存储的使用信息中包含的传送状态信息已经被传送并且给其他信息处理装置的值信息的传送被取消时,给其他信息处理装置发送一个适当的控制信号;第二变更步骤,当响应于由发送步骤所发送的控制信号而接收到来自其他信息处理装置的回答信号时,变更传送状态信息,以指明该值信息未被发送。
本发明还提供了一种信息处理装置,同其他信息处理装置相连接并且解密和使用所加密的值信息,其特征在于,包括:接收装置,用于接收来自其他信息处理装置的值信息,并且传送包括需要对该值信息进行加密的密钥的传送信息;存储装置,用于存储由接收装置所接收的传送信息;删除装置,用于当接收到来自其他信息处理装置的一个适当的控制信号时,删除存储在存储装置中的传送信息;发送装置,用于当传送信息被删除装置所删除时,发送一个适当的回答信号。
本发明还提供了一种信息处理方法,用于同其他信息处理装置相连接并且解密和使用所加密的值信息的信息处理装置,其特征在于,包括:接收步骤,接收来自其他信息处理装置的值信息,并且传送包括需要对该值信息进行加密的密钥的传送信息;存储步骤,存储由接收步骤所接收的传送信息;删除步骤,当接收到来自其他信息处理装置的一个适当的控制信号时,删除存储在存储装置中的传送信息;发送步骤,当传送信息被删除步骤所删除时,发送一个适当的回答信号。
此页空白。
附图说明
图1是说明一个EMD系统的系统框图;
图2是说明EMD系统中的主要信息流的系统框图;
图3是表示EMD服务中心1的功能结构的方框图;
图4是说明EMD服务中心1中的传送密钥Kd的传输的原理图;
图5是说明EMD服务中心1中的传送密钥Kd的传输的另一个原理图;
图6是说明EMD服务中心1中的传送密钥Kd的传输的另一个原理图;
图7是说明EMD服务中心1中的传送密钥Kd的传输的另一个原理图;
图8是说明EMD服务中心1中的传送密钥Kd的传输的另一个原理图;
图9是用于说明系统登记信息的图表;
图10是用于说明使用点信息的图表;
图11是表示内容提供器2的功能构成例的方框图;
图12是表示UCP的图表;
图13是说明内容的控制传送的原理图;
图14是说明第一发生复制的原理图;
图15是表示服务码和条件码的码值的例子的图表;
图16是表示用于UCP的使用条件的码值设置的一个例子的图表;
图17是表示内容提供器安全容器的原理图;
图18是表示内容提供器2的认证证书的一个例子的原理图;
图19是表示服务提供器3的功能结构的方框图;
图20是表示PT的一个例子的图表;
图21是表示用于PT的“价值”的码值的一个例子的图表;
图22是表示PT的另一个例子的图表;
图23是表示用于另一个PT的“价值”的码值的一个例子的图表;
图24是表示服务提供器安全容器的原理图;
图25是表示服务提供器3的认证证书的一个例子的原理图;
图26是表示用户家庭网络5中的接收器51的功能结构的例子的方框图;
图27是表示接收器51的SAM62的认证证书的例子的原理图;
图28是表示UCS的一个例子的图表;
图29是说明接收器51的外部存储器63中的使用信息存储器63A的内部结构的原理图;
图30是表示统计信息的一个例子的图表;
图32是说明参考信息51的图表;
图33是表示参考信息51的使用点信息的一个例子的图表;
图34是表示登记清单的一个例子的图表;
图35是表示用户家庭网络5中的一个接收器201的功能结构例子的方框图;
图36是说明接收器201的外部存储器213中的使用信息存储器213A的内部结构的原理图;
图37是接收器201的存储器模块223中所存储的信息的图表;
图38是说明用于内容的利用的过程的流程图;
图39是说明从EMD服务中心1向内容提供器2发送传送密钥Kd的过程的流程图;
图40是说明内容提供器2与EMD服务中心1之间的相互认证的流程的流程图;
图41是说明内容提供器2与EMD服务中心1之间的相互认证的另一个流程的流程图;
图42是说明内容提供器2与EMD服务中心1之间的相互认证的另一个流程的流程图;
图43是说明从内容提供器2向服务提供器3发送一个内容提供器安全容器的过程的流程图;
图44是说明从服务提供器3向接收器51发送一个服务提供器安全容器的过程的流程图;
图45是使用接收器51接收服务提供器安全容器中的过程的流程图;
图46是说明接收器51重放内容时的过程的流程图;
图47是说明统计清算过程的流程图;
图48是说明内容的控制传送的过程的流程图;
图49是说明结束内容的控制传送的过程的流程图。
具体实施方式
下面说明本发明的实施例
(1)信息分配系统
图1表示了本发明应用的EMD(电子音乐分配)系统。该EMD系统包括:管理单独设备的EMD服务中心1、提供内容的内容提供器2(在该例子中,具有两个内容提供器2-1和2-2(涉及简单的内容提供器2除非系统分配它们)同样用于其他装置)、提供与内容相对应的预定服务的服务提供器3(在该例子中,具有两个服务提供器3-1和3-2)、以及由使用内容的设备(在该例子中是接收器51、接收器201和接收器301)组成的用户网络5。
EMD系统中的内容是数字数据,其信息是一个值。在该例中,与音乐数据相对应的一段内容等效于一段音乐。该内容通过把一段内容作为一个单位(单曲)或者把多个内容作为一个单位(乐曲集)而提供给用户。用户购买内容(实际上,购买使用该内容的权利)来使用它。除了音乐数据之外,内容可以是视频数据、游戏程序、计算机程序、文字数据等。
EMD服务中心1发送需要使用内容的传送密钥Kd给用户家庭网络5和内容提供器2,如图2所示的那样,表示了EMD系统中的主要信息流。而且,EMD服务中心1从用户家庭网络5接收统计信息等并调整付费。
如图2所示的那样,内容提供器2-1和2-2具有:将要提供的内容(用内容密钥Kco所加密)、需要对内容进行加密的内容密钥Kco(用传送密钥Kd进行加密)、描述内容的使用细节并以所谓内容提供器安全容器(将在下面描述)把它们提供给服务提供器3的使用控制规则(下面简称为UCP)。
服务提供器3-1和3-2根据由内容提供器2提供的UCP内所包含的使用细节来准备一个或多个价签(以下简称为PT)。服务提供器3同内容(用内容密钥Kco所加密)、内容密钥Kco(用传送密钥Kd所加密)和由内容提供器2所提供的UCP一起来发送所准备的PT,以所谓服务提供器安全容器的形式通过由私人电缆网络、因特网或通信卫星组成的网络4而发送给用户家庭网络5。
用户家庭网络5根据图2所示的所提供的UCP和PT来准备使用控制状态(以下简称为UCS),并执行使用以所准备的UCS为基础的内容的处理。而且,用户家庭网络5准备统计信息,用UCS的准备进行计时,并且把其于对应的UCP和PT一起发送给EMD服务中心1,用例如传送密钥Kd的提供进行计时。另外,用户家庭网络5可以不给EMD服务中心1发送UCP和PT。
在该例子中,用户家庭网络5包括连接在HDD 52上并具有SAM(安全应用模块)62的接收器51和连接在HDD 202上并具有SAM 212的接收器201。接收器51和201通过IEEE 1394进行连接。
(2)EMD服务中心
图3是表示EMD服务中心1的功能结构的方框图。服务提供器管理部分11给服务提供器3提供分红信息。内容提供器管理部分12向内容提供器2发送传送密钥Kd并提供分红信息。
版权管理部分13通过用户家庭网络5给适当的版权管理单位例如JASPAC(日本作者、作曲家和出版商协会)发送与内容的使用相关的信息。
密钥服务器14存储传送密钥Kd,并通过内容提供器管理部分12把其提供给内容提供器2,或者通过用户管理部分18提供给用户家庭网络5。
下面参照图4至7来描述从EMD服务中心1提供给用户家庭网络5的设备(例如接收器51或接收器201)和内容提供器2的传送密钥Kd。
图4表示:当内容提供器2开始提供内容并且组成用户家庭网络5的接收器51开始使用该内容时,在1998年1月EMD服务中心1具有的传送密钥Kd、内容提供器2具有的传送密钥Kd以及接收器51具有的传送密钥Kd。
在图4的例子中,传送密钥Kd从日历月的第一日到最后一日(两者包括在内)是有效的。例如,具有有一个固定比特数构成的“aaaaaaaa”的一个值的传送密钥Kd版本1从1998年1月1日到1998年1月31日是有效的(即,对通过服务提供器3分配给用户家庭网络5的内容进行加密的内容密钥Kco从1998年1月1日到1998年1月31日是用传送密钥Kd版本1进行加密的)。具有有一个固定比特数构成的“bbbbbbbb”的一个值的传送密钥Kd版本2从1998年2月1日到1998年2月28日是有效的(即,在由传送密钥Kd版本2进行加密的给定期间内,对通过服务提供器3分配给用户家庭网络5的内容进行加密的内容密钥Kco)。同样,传送密钥Kd版本3在1998年3月是有效的,传送密钥Kd版本4在1998年4月是有效的,传送密钥Kd版本5在1998年5月是有效的,传送密钥Kd版本6在1998年6月是有效的。
在内容提供器2开始提供内容之前,EMD服务中心1给内容提供器2发送六个从1998年1月~6月是有效的传送密钥Kd(传送密钥Kd版本1~6),内容提供器2接收并存储这六个传送密钥Kd。为什么存储六个月的传送密钥Kd的原因是内容提供器2开始提供内容之前进行准备例如内容和传送密钥的加密所需要一定周期的时间。
在接收器51开始使用该内容之前,EMD服务中心1给接收器51发送三个从1998年1月~3是有效的传送密钥Kd(传送密钥Kd版本1~3),接收器51接收并存储这三个传送密钥Kd。存储三个月的传送密钥Kd,以便于避免由于用户家庭网络5不能连接到EMD服务中心1上的麻烦或者其他麻烦而即使在合同期间出现内容无效的情况,并且通过减少与EMD服务中心1的连接数量而减少用户家庭网络5上的负载。
在1998年1月~3月期间,传送密钥Kd版本1被EMD服务中心1、内容提供器2和组成用户家庭网络5的接收器51所使用。
下面参照图5来说明在1998年2月1日从EMD服务中心1向内容提供器2和接收器51的传送密钥Kd的传输。EMD服务中心1向内容提供器2发送六个从1998年2月~7月是有效的传送密钥Kd(传送密钥Kd版本2~7),内容提供器2接收并存储它们,而覆盖原来的。EMD服务中心1向内容提供器2发送3个从1998年2月~4月是有效的传送密钥Kd(传送密钥Kd版本2~4),内容提供器2接收并存储它们,而覆盖原来的。EMD服务中心1这样存储该传送密钥Kd版本1。这在意外麻烦的情况下或者非法行为被发出或检测的情况下,能够有效地使用过去的传送密钥Kd。
在1998年2月1日~2月28日期间,传送密钥Kd版本2被EMD服务中心1、内容提供器2和组成用户家庭网络5的接收器51所使用。
下面参照图6来说明在1998年3月1日从EMD服务中心1向内容提供器2和接收器51的传送密钥Kd的传输。EMD服务中心1向内容提供器2发送六个从1998年3月~8月是有效的传送密钥Kd(传送密钥Kd版本3~8),内容提供器2接收这六个传送密钥Kd并存储它们,而覆盖原来的。EMD服务中心1向内容提供器2发送3个从1998年3月~5月是有效的传送密钥Kd(传送密钥Kd版本3~5),内容提供器2接收这3个传送密钥Kd并存储它们,而覆盖原来的。EMD服务中心1这样存储该传送密钥Kd版本1和2。
在1998年3月1日~3月31日期间,传送密钥Kd版本3被EMD服务中心1、内容提供器2和组成用户家庭网络5的接收器51所使用。
下面参照图7来说明在1998年4月1日从EMD服务中心1向内容提供器2和接收器51的传送密钥Kd的传输。EMD服务中心1向内容提供器2发送六个从1998年4月~9月是有效的传送密钥Kd(传送密钥Kd版本4~9),内容提供器2接收这六个传送密钥Kd并存储它们,而覆盖原来的。EMD服务中心1向内容提供器2发送3个从1998年4月~6月是有效的传送密钥Kd(传送密钥Kd版本4~6),内容提供器2接收这3个传送密钥Kd并存储它们,而覆盖原来的。EMD服务中心1这样存储该传送密钥Kd版本1、2和3。
在1998年4月1日~4月30日期间,传送密钥Kd版本4被EMD服务中心1、内容提供器2和组成用户家庭网络5的接收器51所使用。
在该方法中,如果预先几个月分配传送密钥Kd,用户能够购买内容,即使它们在一个或两个月中没有访问EMD服务中心1,但是它们能够在方便的时间访问EMD服务中心1并接收密钥。
如上述那样,三个月的传送密钥Kd被分配给在EMD系统中正式登记的设备和在用户家庭网络5中的内容提供器2。但是,如图8所示的那样,给在EMD系统中非正式登记的和临时登记(下面将详细说明)的用户家庭网络设备仅分配一个月的传送密钥Kd而不是三个月的传送密钥Kd。在该例子中,为了在EMD系统中登记用户家庭网络5设备,需要在大约一个月中执行登记程序例如用户信用处理。因此,为了在该期间(一个月)使内容有效从进行登记到正式登记,给非正式登记的设备分配允许使用一个月的传送密钥Kd。
回到图3,日志数据管理部分15存储:由用户管理部分18输出的统计信息、对应于内容的PT以及对应于内容的UCP。
分红部分16根据由日志数据管理部分15所提供的信息来计算EMD服务中心1、内容提供器2-1和2-2以及服务提供器3-1和3-2的各自的利润,并将该结果输出给服务提供器管理部分11、内容提供器管理部分12、出纳部分20和版权管理部分13。分红部分16根据该计算的利润来分别计算提供给内容提供器2-1和2-2以及服务提供器3-1和3-2的使用点(利润越大,或者用户使用越多,则点越大),并把这些使用点输出给用户管理部分18。在此,内容提供器2中的使用点称之为内容使用点,服务提供器3中的使用点称之为服务使用点。
相互认证部分17执行同内容提供器2、服务提供器3和用户家庭网络5设备的相互认证。
用户管理部分18管理与用户家庭网络5中的设备相关的信息(以下称为系统登记信息)。如图9所示的那样,系统登记信息包含对应于项目“SAM ID”、“设备号”、“结算ID”、“统计结算用户信息”、多个“附属用户信息”和“使用点信息”的信息。
“SAM ID”包含组成用户家庭网络5的制造设备的SAM(以下将进行描述)ID。图9中的系统登记信息的“SAM ID”行包含接收器51的SAM 62、接收器201的SAM 212。
“设备号”是认定具有SAM的用户家庭网络5设备的编号。如果在用户家庭网络5中的一台设备具有直接通过网络4同服务提供器3和EMD服务中心1进行通信的能力(通信块),并且,例如具有给用户输出(发送)UCP和PT的内容的能力或者允许用户选择UCP中的使用细节的能力(显示单元和操作面板),则给这台设备赋予100或者更大的设备号(以下称为主设备)。没有这样的能力的设备(以下称为辅助设备)被指定99或者更小的设备号。在该例子中,接收器51和201具有上述能力,并被指定了100或者大于100的设备号。因此,设备号100被指定给图9的系统登记信息中的与接收器51的SAM 62ID和接收器201的SAM212ID相对应的每个“设备号”。
“结算ID”存储在EMD系统中正式登记时所指定的预定的结算ID。在该例子中,由于接收器51和201已经进行了正式登记并且被指定了结算ID,则该指定的结算ID被存储在与图9的系统登记信息中的与接收器51的SAM 62ID和接收器201的SAM 212ID相对应的每个“结算ID”中。
“统计结算用户信息”包含对统计进行结算的用户的姓名、地址、电话号码、结算机构信息(即,信用卡号)、生日、年龄、性别、ID、密码等(以下把这样的用户称为统计结算用户)。
当用户提交登记申请时,由用户提供统计结算用户的姓名、地址、电话号码、结算机构信息、生日、年龄、性别(以下把在“统计结算用户信息”中包含的该项目称为用户的一般信息,如果不需要单独处理它们的话)。这些项目,姓名、地址、电话号码、结算机构信息必须是精确的(即,在结算机构中登记的信息),因为在该例子中它们被用于用户信用处理。另一方面,在该例子中,用户的一般信息中的生日、年龄、性别不用于用户信用处理,因而不需要是精确的。除此之外,不需要用户必须提供它们。当用于被登记在EMD系统中时,在“统计结算用户信息”中包含的统计结算用户的ID和密码被指定和设置。
用于图9的系统登记信息中的接收器51的SAM 62ID的“统计结算用户信息”包含由用户F提供的用户一般信息以及用户F的ID和密码,该用户F是接收器51的统计结算用户。用于接收器201的SAM 212
ID的“统计结算用户信息”包含由用户F提供的用户一般信息以及用户A的ID和密码,该用户A是接收器51的统计结算用户。
“附属用户信息”包含用户的姓名、地址、电话号码、生日、年龄、性别、ID、密码等,该用户不是自己进行结算其统计(下面把这样的用户称为附属用户)。换句话说,它包含在“统计结算用户信息”中除了结算机构信息之外的信息。在“附属用户信息”中包含的附属用户的姓名、地址、电话号码、生日、年龄、性别不需要是精确的,因为附属用户不经过信用处理。例如,可以把外号用做为姓名。即使该姓名被用于识别用户,也不一定需要其他的信息。当附属用户在EMD系统中进行登记时,在“附属用户信息”包含的附属用户的ID和密码被指定和设置。
在该例子中,由于没有给接收器51和201登记附属用户,则在图9的系统登记信息中的用于SAM 62ID和SAM 212ID的“附属用户信息”为包含任何信息。
“使用点信息”是由分红部分16所输出的使用点信息。在该例子中,用于SAM 62ID和SAM 212ID的“使用点信息”分别包含使用点信息。图10表示了接收器51的使用点信息的一个例子。在图10的例子中,内容提供器2-1的内容使用点是222点,内容提供器2-2的内容使用点是123点,服务提供器3-1的服务使用点是345点,服务提供器3-2的服务使用点是0点,它们被指定给接收器51的用户F(统计结算用户)。
在该例子中,使每个内容提供器2-1和内容提供器2-2的使用点的总点数345(=123+222)和每个服务提供器3-1和服务提供器3-2的服务使用点的总点数345(=345+0)为相等的。
对于接收器201,由于在该点上没有使用内容,用于SAM 212ID的“使用点信息”没有包含任何信息。
除了管理该系统登记信息之外,所以用户管理部分18还准备用于预定处理的登记清单,并同传送密钥Kd一起发送给用户家庭网络5。
再次返回图3,结帐部19根据例如由日志数据管理部分15提供的统计信息、UCP和PT来计算由用户支付的数量,并把该结果提供给出纳部分20,然后根据由用户、内容提供器2和服务提供器3进行支付或付给其的使用费的数量来通过同外部银行等(未示出)进行通信来结算该统计。而且,出纳部分20给用户管理部分18通知结算的结果。
审计部分21检验由用户家庭网络5中的设备所提供的统计信息的正确性以及PT和UCP的正确性(即,检验任何非法行为)。在该例子中,审计部分21从内容提供器2接收内容,从服务提供器3接收PT,从用户家庭网络5接收对应的UCP和PT。
(3)内容提供器
图11是表示内容提供器2-1的功能结构的方框图。内容服务器31存储由用户提供的内容,并把其提供给电子水印施加部分32,然后给由内容服务器31所提供的内容打上电子水印,并把其提供给压缩部分33。
压缩部分33通过ATRAC 2(Adaptive Transform Acoustic Coding2)(一个商标)或者其他方法对由电子水印施加部分32所提供的内容进行压缩,并把其提供给加密部分34加密部分34通过例如DES(数据加密标准)之类的共同密钥密码并使用由由随机数发生器部分35作为密钥提供的随机数来对由压缩部分33所压缩的内容进行加密,并把该结果输出给安全容器准备部分38。
随机数发生器部分35给加密部分34和36提供由固定数量的比特组成的随机数而用做内容密钥Kco。加密部分36通过例如DES之类的共同密钥密码并使用由EMD服务中心1所提供的传送密钥Kd来对内容密钥Kco进行加密,并把该结果输出给安全容器准备部分38。
DES是一种加密方法,通过使用56比特共同密钥来对普通文本的64比特块进行加密。该DES处理由通过把其与密钥进行混合而把普通文本变换为密码文本的部分(数据混合部分)和从共同密钥发生供数据混合部分使用的密钥(扩展密钥)的部分(密钥处理部分)所构成。所有DES算法都是对公众公开的。因此,在此将描述该数据混合部分中的基本处理。
首先,64比特的普通文本被分成高位32比特H0和低位32比特L0。使用从密钥处理部分所提供的48比特扩展密钥和低位32比特L0作为输入,来自一个F函数的输出通过混合该低位32比特L0来进行计算。F函数由两个基本变换组成:“替换”,用于以指定的方法替换数值;和“转置”,用于以指定的方法变换比特位置。然后,高位32比特H0同来自F函数的输出进行XOR,而标志为H1。L0被标志为H1
在以高位32比特H0和低位32比特L0为基础的上述处理的16次迭代以后,合成高位32比特H16和低位32比特L16作为密码文本被输出。为了进行解密,使用在加密中所使用的共同密钥来对上述处理进行逆处理。
规则存储部分37存储为内容而设置的UCP,并把其输出给安全容器准备部分38。图12表示了为保持在内容服务器31中的内容A而设置的UCP A,其被存储在规则存储部分37中。UCP包含关于“内容ID”、“内容提供器ID”、“UCP ID”、“UCP有效期间”、“使用条件”以及“使用细节”。“内容ID”包含给定的UCP所加的内容的ID。UCP A(图12A)和UCP B(图12B)的每个“内容ID”包含内容A的ID。
“内容提供器ID”包含提供内容的内容提供器的ID。UCP A和UCPB的每个“内容提供器ID”包含内容提供器2-1的ID。“UCP ID”包含指定给给定UCP的ID:UCP A的“UCP ID”包含UCP A的ID并且UCPB的“UCP ID”包含UCP B的ID。“UCP有效期间”包含与UCP的有效期间相关的信息:UCP A的“UCP有效期间”包含UCP A的有效期间。
“使用条件”包含关于“使用条件”和“设备条件”的预先定义的信息。“使用条件”包含能够选择给定UCP的用户的条件。“设备条件”包含能够选择给定UCP的设备的条件。
在UCP A的情况下,指定“使用条件10”。“使用条件10”的“用户条件10”包含指明条件是使用点为200点或以上的条件的信息(‘200点或以上’)。“使用条件10”的“设备条件10”包含指明没有条件的信息(‘无条件’)。这样,UCP A仅可以由具有内容提供器2-1的200或以上使用点的用户所选择。
在UCP B的情况下,指定“使用条件20”。“使用条件20”的“用户条件20”包含指明条件是使用点为200点或以下的条件的信息(‘200点或以下’)。“使用条件20”的“设备条件20”包含‘无条件’。这样,UCP B仅可以由具有内容提供器2-1的200或以下使用点的用户所选择。
“使用细节”包含与“ID”、“类型”、“参数”和“控制传送许可信息”相关的信息。“ID”包含指定给“使用细节”中包含的信息的ID。
“类型”包含指明内容的类型例如重放或者复制的信息。“参数”包含与在“类型”中所包含的使用类型相对应的预先定义的信息。
“控制传送许可信息”包含指明内容的控制传送是否可能(允许与否)的信息。在一个内容控制传送的情况下,内容在被保持在源设备期间被复制给目的设备,如图13A所示的那样。换句话说,内容在源和目的设备中都能使用。在这点上,控制传送与内容从源设备移走并移动到目的设备的普通内容传送不同,仅当内容被存储和使用时,如图13B所示的那样。
在内容的控制传送期间,源设备不能给任何第三设备传送内容的控制(不被允许),如图13A所示的那样。这样,该内容仅被保持在这两台设备中:源设备和目的设备。在这点上,内容控制传送与能够从原始内容产生多个复制品(第一发生)的第一发生复制不同,如图14A所示的那样。而且,内容控制传送与图14B所示的一次复制不同,其中内容控制能够被传送给第三设备,如果内容从源设备返回的话。
回到图12A,UCP A具有四个“使用细节”字段:“使用细节11”至“使用细节14”。“使用细节11”的“ID11”包含指定给“使用细节11”的ID。“类型11”包含指明意味着内容将被购买和重放的“购买和重放”的使用类型的信息。“参数11”包含与“购买和重放”相对应的预先定义的信息。“控制传送许可信息11”包含指明内容的控制传送被允许的信息(‘许可’)。
“使用细节12”的“ID 12”包含指定给“使用细节12”的ID。“类型12”包含指明意味着内容将产生第一发生复制的“第一发生复制”的信息。通过购买和使用类型“第一发生复制”的权利,用户能够象图14A那样从原始内容产生多个第一发生复制。但是,不能从第一发生复制产生第二发生复制(不被允许)。“参数12”包含与“第一发生复制”相对应的预先定义的信息。“控制传送许可信息12”包含指明内容的控制传送不被允许的信息(‘不许可’)。
“使用细节13”的“ID 13”包含指定给“使用细节13”的ID。“类型13”包含指明供特殊期间(时间)进行重放的使用类型的“限制时间重放”的信息。“参数”包含与“限制时间重放”相对应的开始时间和结束时间。“控制传送许可信息13”被设定成“不允许”。
“使用细节14”的“ID 14”包含指定给“使用细节14”的ID。“类型14”包含指明复制五次的使用类型(好比用于复制五次的优待卷)的“缴付复制五次的费用”的信息。在此情况下,如图14B所示的那样,不能从复制品产生复制品(不允许)。“参数14”包含指明可以复制五次的“复制五次”的信息。“控制传送许可信息14”被设定成“不允许”。
图12B中的UCP B包含“使用细节21”和“使用细节22”。“使用细节21”的“ID 21”包含指定给“使用细节21”的预定ID。“类型21”包含指明包含指明重放四次的使用类型的信息“缴付重放四次的费用”。“参数21”包含指明能够重放四次“重放四次”的信息。“控制传送许可信息21”被设定成“不允许”。
“使用细节22”的“ID”包含指定给“使用细节22”的预定ID。“类型22”包含指明包含“缴付复制两次的费用”。“参数22”包含“复制两次”。“控制传送许可信息22”被设定成“不允许”。
在此,把UCP A和UCP B的细节进行比较,此时,具有200或以上的使用点的用户能够从四种“使用细节”字段进行选择:“使用细节11”至“使用细节14”,具有200或以下的使用点的用户仅能够从两种
“使用细节”字段进行选择:“使用细节21”至“使用细节22”。
顺便说,图12作为一个例子表示了UCP A和UCP B。实际上,除了图15A所示的服务码和图15B所示的条件码之外,UCPA的“使用条件10”和UCP B的“使用条件20”分别包含指明数值的数值码或者根据服务码的预先定义的类型。
图16A表示在UCP A(图12A)中设定为“使用条件10”的“用户条件10”和“设备条件10”的每个码的码值。由于“使用条件10”的“用户条件10”指明200点或以上,服务码80xxh(图15A)表示“带有用于使用点的条件”,数值码0000C8h这次指明数值200,以及条件码06h(图15B)表示“>=(等于或小于)”,它们被设定为“用户条件”。
由于UCP A中的“设备条件10”指明“无条件”,服务码0000h(图15A)表示“无条件”,数值码FFFFFFh无意义,以及条件码00h(图15B)表示“无条件”,它们被设定为“设备条件”。
图16B表示在UCP B中设定为“使用条件20”的“用户条件20”和“设备条件20”的每个码的码值。由于“使用条件20”的“用户条件20”指明200点或以下,服务码80xxh(图15A)表示“带有用于使用点的条件”,数值码0000C8h指明数值200,以及条件码03h(图15B)表示“>=(小于)”,它们被设定为“用户条件”。
由于UCP B中的“设备条件20”指明“无条件”,类似于UCP A中的“设备条件10”,都具有相同的码值,而省略其说明。
回到图11,安全容器准备部分38准备一个内容提供器安全容器,如图17所示的那样,该内容提供器安全容器包括例如一个内容A(用内容密钥KcoA进行加密)、UCPA、UCP B和内容提供器的签名。通过在内容提供器的公开密钥密码系统中使用一个秘密密钥(在此情况下,是内容提供器2的秘密密钥Kscp)来对一个散列值进行加密而获得该签名。通过对需要被发送的数据(在此情况下是内容A(用内容密钥KcoA进行加密))、内容密钥KcoA(用传送密钥Kd进行加密)和UCPA施加一个散列函数来依次获得该散列值。
安全容器准备部分38通过附带图18所示的内容提供器2-1的认证证书来向服务提供器3发送内容提供器安全容器。认证证书包括:其版本号、由证书机构指定给内容提供器2-1的序列号、用于签名的算法和参数、认证证书的有效期间以及姓名、公开密钥Kpcp和内容提供器2-1的签名(用证书机构的秘密密钥Ksca进行加密)。
签名被用于检验窜改。它借助于散列函数、来自将要被发送的散列值以及使用公开密钥密码的秘密密钥对散列值进行加密而通过运算来产生。
下面描述散列函数和签名认证。当输入将要被发送的数据时,接受散列函数,把其压缩成一个特定比特长度,并把其作为一个散列值而输出。散列函数的特征是:难于预测来自散列值的输入(输出),如果输入数据的一个比特改变,则散列值的许多比特变化,并且,难于找出具有相同散列值的输入数据。
接收了签名和数据的接收器用加密的公开密钥对该签名进行解密,以获得一个合成散列值。接收的数据的散列值被进行计算,并与由对该签名进行解密而获得的散列值进行比较,以检验两个散列值是否相同。如果它们被确定是相同的,接收的数据没有窜改,而通过具有与该公开密钥相对应的秘密密钥的发送器进行发送。用于签名的散列函数的例子包括MD(消息摘要)4、MD5、SHA(安全散列算法),等等。
下面描述公开密钥密码。与在加密和解密中使用相同密钥(共同密钥)的共同密钥密码相反,公开密钥密码在加密和解密中使用不同的密钥。在公开密钥密码中,密钥之一公开制作,但其他没有可以是保密的。能够被公开制作的密钥被叫做公开密钥,而保密的密钥被叫做秘密密钥。
下面首先描述一种典型的公开密钥密码RSA(Rivest-Shamir-Adleman)。首先,两个相同长度的素数p和q被确定,然后它们的乘积被确定。运算出(p-1)和(q-1)的最小公倍数L,确定等于或大于3并且小于L并且与L互质的数值e(即,进入e和L的数值,只有1)。
在模L算法中,元素e的乘法逆元素d被决定。换句话说,在d、e和L中存在关系ed=1mod L,其中,d能够通过欧几里得算法来计算。在此,n和e是公开密钥,并且,p、q和d是秘密密钥。
通过等式(1)能够从普通文本M而算出密码文本C:
C=Memod n …(1)
通过等式(2)密码文本C被解密为普通文本M:
M=Cdmod n …(2)
证明被省略。通过RSA可以把普通文本变换为密码文本并且密码文本可以被解密的原因是:RSA以费马第一定理为基础,并且保持等式(3):
M=Cd=(Me)d=Med=M mod n    …(3)
如果一个人知道秘密密钥p和q,他/她就能从公开密钥e算出秘密密钥d。但是,如果由于大量的计算而使内容公开密钥n的数字的数量相对于内容被增加,该内容的公开密钥n的唯一因数分解是困难的,则不能从公开密钥e而算出秘密密钥d,并且,不能根据公开密钥n的简单的知识来对密码文本进行解密。如上述那样,RSA密码系统可以在加密和解密中使用不同的密钥。
下面描述另一个公开密钥密码系统,椭圆曲线密码。用B表示椭圆曲线y2=x3+ax+b上的一点。为了定义椭圆曲线上的点的加法,用nB表示B增加n倍的结果。同样,将定义减法。已经证明:从B和Bn来计算n是困难的。假设,B和nB是公开密钥,并且,n是秘密密钥。使用一个随机数r和公开密钥,用等式(4)和(5)来从普通文本M来算出密码文本C1和C2:
C1=M+rnB  …(4)
C2=rB    …(5)
用等式(6)把密码文本C1和C2解密成普通文本M:
M=C1-nC2   …(6)
仅当秘密密钥n是有效的时,才能进行解密。从上述讨论可以看出:椭圆曲线密码允许在加密和解密中使用同步的密钥,同RSA密码系统的情况相同。
返回到图11,在接收来自EMD服务中心1的传送密钥Kd之前,内容提供器2-1的相互认证部分39执行同EMD服务中心1的相互认证。在把内容提供器安全容器发送给服务提供器3之前,也能执行同服务提供器3的相互认证。在该例子中,由于内容提供器安全容器没有包含秘密信息,则不需要该相互认证。
由于内容提供器2-2基本上具有与内容提供器2-1相同的构成,则可以省略在附图中进行表示和说明。
(4)服务提供器
下面参照图19中的方框图来说明服务提供器3-1的功能构成。内容服务器41存储:内容(用内容密钥Kco进行加密)、内容密钥Kco(用传送密钥Kd进行加密)、UCP和在由内容提供器3所提供的内容提供器安全容器中所包含的内容提供器2的签名,并把它们提供给安全容器准备部分44。
定价部分42根据在由内容提供器2所提供的内容提供器安全容器中所包含的签名来检验内容提供器安全容器的认证。在此情况下,内容提供器2的证书被检验。如果它是真实的,内容提供器2的一个公开密钥被给出。并且,根据给出的公开密钥,来检验内容提供器安全容器的认证。
如果内容提供器安全容器的认证被确认,其根据在内容提供器安全容器中包含的UCP来准备PT,并把它们提供给安全容器准备部分44。图20表示了两个价签,PT-1(图20A)和PT-2(图20B),根据图12A的UCP A来准备。一个PT包含在“内容ID”、“内容提供器ID”、“UCPID”、“服务提供器ID”、“PT ID”、“PT有效期间”、“定价条件”以及“价格”中被指定的信息。
PT的“内容ID”、“内容提供器ID”、“UCP ID”包含在UCP的对应项目中指定的信息。即,PT-1和PT-2的“内容ID”包含内容A的ID,它们的“内容提供器ID”包含内容提供器2-1的ID,并且,它们的“UCPID”包含UCP A的ID。
“服务提供器ID”包含具有给出的PT的服务提供器3的ID。PTA-1和PTA-2的“服务提供器ID”包含服务提供器3的ID。“PT ID”包含指定给所给出的PT的ID:PT A-1的“PT ID”包含PT A-1的ID,并且,PT A-2的“PT ID”包含PT A-2的ID。“PT有效期间”包含与所给出的PT的有效期间相关的信息:PTA-1的“PT有效期间”包含PTA-1的有效期间,并且,PT A-2的“PT有效期间”包含PT A-2的有效期间。
“定价条件”由“用户条件”和“设备条件”组成,与UCP中的具有“使用条件”的情况类似。“用户条件”包含能够选择所给出的PT的用户的条件相关的信息。“设备条件”包含能够选择所给出的UCP的设备的条件相关的信息。
在PT A-1的情况下,指定“定价条件10”。“定价条件10”的“用户条件10”包含指明用户是男性的信息(‘男性’)。“定价条件10”的“设备条件”被设定为“无条件”。这样,PT A-1只能由男性用户所选择。
在“定价条件10”的“用户条件10”和“设备条件10”中,实际上,每种类型的码的码值被设定为图21A所示的那样。“定价条件10”的“用户条件10”包含一个表示“带有性别的条件”的服务码01xxh(图15A)、一个指明男性的数值码000000h和一个表示“=”的条件码01h(图15B)。“设备条件10”包含一个表示“无条件”的服务码0000h、一个在此情况下没有意义的数值码FFFFFFh和一个表示“无条件”的条件码00h。
在PT A-2的情况下,指定“定价条件20”。“定价条件20”的“用户条件20”包含指明用户是女性的信息(‘女性’)。“定价条件20”的“设备条件”被设定为“无条件”。这样,PT A-2只能由女性用户所选择。
在“定价条件20”的“用户条件20”和“设备条件20”中,实际上,每种类型的码的码值被设定为图21B所示的那样。“定价条件20”的“用户条件20”包含一个表示“带有性别的条件”的服务码01xxh(图15A)、一个指明女性的数值码000000h和一个表示“=”的条件码01h(图15B)。“设备条件20”包含一个表示“无条件”的服务码0000h、一个在此情况下没有意义的数值码FFFFFFh和一个表示“无条件”的条件码00h。
回到图20,PT的“价格”包含当在对应的UCP的“使用细节”的“类型”中所指定的使用类型中使用内容时的使用付费。其意思是:由于在UCP A中(图12A)“使用细节11”的“类型11”被指定为‘购买和重放’,在PT A-1上在“价格11”中所指定的“2000日圆”以及在PT A-2上在“价格21”中所指定的“1000日圆”表示内容A的购买价格(付费)。
PT A-1的“价格12”中所指定的“600日圆”以及PT A-2的“价格22”中所指定的“300日圆”是由UCP A的“使用细节12”的“类型12”所指明的那样对应于使用类型“第一发生复制”的使用该内容A的权利的价格。PT A-1的“价格13”中所指定的“100日圆”以及PT A-2的“价格23”中所指定的“50日圆”是由UCP A的“使用细节13”的“类型13”所指明的那样对应于使用类型“限制时间重放”的使用该内容A的权利的价格。PT A-1的“价格14”中所指定的“300日圆”以及PT A-2的“价格24”中所指定的“150日圆”是象由UCP A的“使用细节14”的“类型14”所指明的那样对应于复制五次的使用类型来使用该内容A的价格。
在该例子中,当把PT A-1上的价格(能够用于男性)和PT A-2上的价格(能够用于女性)进行比较时,可以看出:PT A-1上的价格是PT A-2上的价格的两倍高。例如,当用于UCP A的“使用细节11”的PT A-1上的“价格11”是“2000日圆”时,用于UCP A的“使用细节11”的PT A-2上的“价格21”是“1000日圆”。同样,在PT A-1上由“价格12”至“价格14”所指定的价格是在PTA-2上由“价格22”至“价格24”所指定的价格的两倍高。简单地说,女性用户可以以较低的价格使用内容A。
图22表示根据图12B中的UCP B所准备的PT B-1和PT B-2。图22A中的PT B-1包括内容A的ID、内容提供器2-1的ID、UCP B的ID、服务提供器3-1的ID、PT B-1的ID、PT B-1的有效期间、定价条件30和两种类型的价格31和32。
PT B-1中的“定价条件30”的“用户条件30”被设定为“无条件”,并且,“设备条件30”包含作为从属设备的设备条件的信息(‘从属设备’)。这样,当由从属设备使用内容A时,只能选择PT B-1。
在“定价条件30”的“用户条件30”和“设备条件30”中,实际上,每种类型的码的码值被设定为图23A所示的那样。“用户条件30”包含一个表示“无条件”的服务码0000h(图15A)、一个在此情况下没有意义的数值码FFFFFFh和一个表示“无条件”的条件码00h(图15A)。“设备条件30”被指定为“从属设备”,因此,服务码被设定为表示“带有用于设备的条件”的00xxh,数值码被设定为指明“数值10”的000064h,并且,条件码被设定为表示“<(小于)”的03h。在该例子中,由于设备号被设定为供从属设备使用的低于数100,则设定这样的码值。
象UCP B(图12B)的“使用细节21”的“类型21”指明‘付播放4次费用’那样,当执行四次重放时,PT B-1上的“价格31”中的“100日圆”是其价格。而且,象UCP A的“使用细节22”的“类型22”指明‘付播放2次费用’那样,当执行两次重放时,“价格32”中的“300日圆”是其价格。
如图22B所示的那样,根据UCP B所准备的PT B-2包括内容A的ID、内容提供器2-1的ID、UCP B的ID、服务提供器3-1的ID、PT B-1的ID、PT B-2的有效期间、定价条件40和两种类型的价格41和42。
PT B-2中的“定价条件40”的“用户条件40”被设定为“无条件”,并且,“设备条件40”包含作为主设备的设备条件的信息(‘主设备’)。这样,当由主设备使用内容A时,只能选择PT B-2。
在“定价条件40”的“用户条件40”和“设备条件40”中,实际上,每种类型的码的码值被设定为图23B所示的那样。“定价条件40”的“用户条件40”包含一个表示“无条件”的服务码0000h(图15A)、一个在此情况下没有意义的数值码FFFFFFh和一个表示“无条件”的条件码00h(图15B)。“设备条件40”中,服务码被设定为表示“带有用于设备的条件”的00xxh,数值码被设定为指明“数值100”的000064h,并且,条件码被设定为表示“=>(等于或大于)”的06h。在该例子中,由于设备号被设定为供主设备使用的高于数100,则设定这样的码值。
当根据UCP B的“使用细节21”的“类型21”和“使用细节22”的“类型22”所指明的使用类型来使用内容A时,在PT B-2上的“价格41”和“价格42”中所指明的价格被交付。
在此,比较PT B-1上的价格(用户从属设备)和PT B-2上的价格(用户主设备),发现:在PT B-1上的价格被设定为PT B-2上的两倍多。例如,当PT B-2上的“价格31”指明“100日圆”时,PT B-2上的“价格41”指明“50日圆”。同样,当PT B-2上的“价格41”指明“50日圆”时,“价格42”指明“150日圆”。
返回图19,规则存储部分43存储由内容提供器2所提供的内容的UCP,并把其提供给安全容器准备部分44。
安全容器准备部分44准备一个服务提供器安全容器,该服务提供器安全容器包括例如:内容A(用内容密钥KcoA进行加密)、内容密钥KcoA(用传送密钥Kd进行加密)、UCP A、UCP B、内容提供器2的签名、PT A-1、PT A-2、PT B-1、PT B-2和服务提供器的签名,如图24所示的那样。
而且,安全容器准备部分44通过附加认证证书来向用户家庭网络5提供所准备的服务提供器安全容器,如图25所示的那样,该认证证书由其版本号、由证书机构指定给服务提供器3-1的序列号、用于签名的算法和参数、证书机构的名称、认证证书的有效期间、服务提供器3-1的名称和公开密钥Kpsp、证书机构的签名。
再次回到图19,相互认证部分45在从内容提供器2接收到内容提供器安全容器之前执行同内容提供器2的相互认证。其在向用户家庭网络5发送服务提供器安全容器之前也执行同用户家庭网络5的相互认证。但是,如果网络4是通信卫星网络,就不执行该相互认证。在该例子中,由于内容提供器安全容器和服务提供器安全容器不包含秘密信息,则服务提供器3不需要执行同内容提供器2和用户家庭网络5的相互认证。
由于服务提供器3-2的构成与服务提供器3-1的构成相同,而省略在附图中进行表示以及说明。
(5)用户家庭网络
(5-1)接收器51
参照图26,表示用户家庭网络5中的接收器51的一个构成例子。接收器51由通信块61、SAM 62、外部存储器63、解压缩部分64、通信块65、接口66、显示控制器67和输入控制器68组成。接收器51的通信块61通过网络4同服务提供器3或者EMD服务中心1进行通信、发送和接收必要的信息。
SAM 62由相互认证模块71、统计模块72、存储器模块73、加密/解密模块74和数据检验模块75组成。其由设计成专供密码使用的单片IC制成。其具有多层结构,其中,在内部通过铝等虚设层来形成多层存储单元。由于其在小范围的电压或者频率下工作,则难于从外部不法地读取数据(防窜改)。
SAM 62的相互认证模块71向相互认证的对方发送在存储器模块73中所存储的SAM 62认证证书(如图27所示的那样),来执行相互认证,并且给加密/解密模块74提供由相互认证对方共享的临时密钥Ktmp(对话密钥)。SAM的认证证书包含与包含在内容提供器2-1的认证证书和服务提供器3-1的认证证书中的信息相对应的信息。因此,省略其说明。
统计模块72是使用控制状态(UCS)一个例子,并且当内容的权利已经根据‘购买和重放’的使用类型而被购买时,根据所选择的UCP的使用细节来准备统计信息。图28表示当内容的权利已经根据‘购买和重放’的使用类型而被购买时的UCS的一个例子。如图28表示在图12A所示的UCP A中根据使用细节11和图20A所示的PT A-1上的“价格11”所产生的UCS A。如图28所示的那样,UCS包含在“内容ID”、“内容提供器ID”、“UCP ID”、“UCP有效期间”、“服务提供器ID”、“PTID”、“PT有效期间”、“UCS ID”、“SAM ID”、“用户ID”、“使用细节”以及“使用历史”中被指定的信息。
UCS的“内容ID”、“内容提供器ID”、“UCP ID”、“UCP有效期间”、“服务提供器ID”、“PT ID”、“PT有效期间”包含在PT的对应项目中所指定的信息。这样,在图28中USC A的情况下,“内容ID”包含内容A的ID,“内容提供器ID”包含内容提供器2-1的ID,“UCP ID”包含UCP A的ID,“UCP有效期间”包含UCP A的有效期间,“服务提供器ID”包含服务提供器3-1的ID,“PT ID”包含PTA-1的ID,并且
“PT有效期间”包含PT A-1的有效期间。
“UCS ID”包含指定给所给出的UCS的ID,并且,UCS A的“UCS ID”包含UCS A的ID。“SAM ID”包含设备的ID,并且,UCS A的“SAMID”包含接收器51的SAM 62ID。“用户ID”包含使用该内容的用户的ID,并且,UCS A的“用户ID”包含用户F的ID。
“使用细节”由项目“ID”、“类型”、“参数”和“控制传送状态”组成。这些项目“ID”、“类型”、“参数”和“控制传送状态”包含在所选择的UCP的“使用细节”的对应项目中所指定的信息。这样,UCS A的“ID”包含在UCS A的“使用细节13”的“ID 13”中所指定的信息(使用细节11的ID),“类型”被设定为在“使用细节11”的“类型11”中所指定的‘限制时间重放’,并且,“参数”包含在“使用细节11”的“参数11”中所指定的信息(开始时间和结束时间)。
如果所选择的UCP的“控制传送状态”被设定为‘被允许’(即,能够进行控制传送),“使用细节”的“控制传送状态”包含源设备(已经购买了该内容的设备)和目的设备的各目的ID。如果控制传送未被执行,源设备的ID被用作为目的设备的ID。如果UCP的“控制传送许可信息”被设定为“未被允许”,则“控制传送状态”将被设定为“未被允许”。在此情况下,内容的控制传送未被执行(未被允许)。在UCS A的“控制传送状态”中,由于UCP A的“使用细节11”的“控制传送许可信息11”被设定为“被允许”并由于内容A的控制未被传送而使源设备和目的设备的两者的ID被设定为SAM 62的ID。
“使用历史”包含相同内容的使用类型的历史。目前只有代表‘购买和重放’的信息被存储在UCS A的“使用历史”中。例如,如果接收器51以前使用过内容A,则使用类型也被存储。
在上述UCS的情况下,已经指定了“UCP有效期间”和“PT有效期间”。但是,这些项目可以不被指定给UCS。而且,即使“内容提供器ID”已经被指定给上述UCS,如果UCP ID是唯一的而足以识别内容提供器,则其可以不被指定。同样,如果PT ID是唯一的而足以识别服务提供器,则“服务提供器ID”可以不被指定。
所准备的UCS被发送给外部存储器63,并被存储在它的使用信息存储器63A中,同由接收器51的加密/解密模块74的解密单元91所提供的内容密钥Kco(用保存密钥Ksave进行加密)一起被存储。如图29所示的那样,外部存储器63的使用信息存储器63A被分成M个块(例如,每个1MB):BP-1至BP-M。每个BP被依次分成N个使用信息存储器区域:RP-1至RP-N。在使用信息存储器63A的适当的使用信息存储器区域RP中,以配对的形式存储由SAM 62所提供的UCS和内容密钥Kco(用一个保存密钥Ksave进行加密)。
在图29的例子中,在块BP-1的使用信息存储器区域RP中,以配对的形式存储图28所示的UCS A和对内容A进行加密的内容密钥KcoA(用一个保存密钥Ksave进行加密)。在块BP-1的使用信息存储器区域RP-1和RP-2中,存储其他内容密钥Kco1和Kco2(用一个保存密钥Ksave进行加密)和使用控制状态UCS 1和2。块BP-1以及块BP-2(未图示)至BP-M的使用信息存储器区域RP-4(未图示)至RP-M目前没有存储任何内容密钥Kco或者使用控制状态UCS,并且包含指明它们是空的初始信息。然后,在使用信息存储器区域RP中所存储的UCS和内容密钥Kco(用一个保存密钥Ksave进行加密)将被共同称为使用信息,如果不需要单独处理它们的话。
图30表示同图28所示的UCS A一起所准备的统计信息A。如图30所示的那样,统计信息包含“内容ID”、“内容提供器ID”、“UCP ID”、“UCP有效期间”、“服务提供器ID”、“PT ID”、“PT有效期间”、“UCS ID”、“SAM ID”、“用户ID”、“使用细节”以及“统计历史”。统计信息的“内容ID”、“内容提供器ID”、“UCP ID”、“UCP有效期间”、“服务提供器ID”、“PT ID”、“PT有效期间”、“UCS ID”、“SAM ID”、“用户ID”和“使用细节”包含在UCS的对应项目中所指定的信息。这样,在图30的统计信息A的情况下,“内容ID”包含内容A的ID,“内容提供器ID”包含内容提供器2-1的ID,“UCP ID”包含UCP A的ID,“UCP有效期间”包含UCP A的有效期间,“服务提供器ID”包含服务提供器3的ID,“PT ID”包含PT A-1的ID,并且,“PT有效期间”包含PT A-1的有效期间。“UCS ID”包含UCS A的ID,并且,“SAM ID”包含SAM 62的ID,并且,“用户ID”包含接收器51的用户F的ID,并且,“使用细节”包含在UCS A的“使用细节11”中所指定的信息。
统计信息的“统计历史”包含指明在设备中所计算的统计的总和的信息。统计信息A的“统计历史”包含在接收器51中所计算的总和的信息。
在上述统计信息中,即使已经指定了“UCP有效期间”和“PT有效期间”,可以不给UCS指定它们。而且,即使在上述统计信息中已经指定了“内容提供器ID”,如果UCP ID是唯一的而足以识别内容提供器,则可以不指定其。同样,如果PT ID是唯一的而足以识别服务提供器,则“服务提供器ID”可以不被指定。
回到图26,存储器模块73存储密钥,例如,SAM 62的公开密钥Kpu、SAM 62的秘密密钥Ksu、EMD服务中心1的公开密钥Kpesc、证书机构的公开密钥Kpea、保密密钥Ksave以及三个月的传送密钥Kd、SAM 62的认证证书(图27)、统计信息(例如,图30中的统计信息A)、参考信息51和M个校验值HP-1至HP-M,如图31所示的那样。
图32表示在存储器模块73中所存储的参考信息51。该参考信息包含指定给每个项目“SAM ID”、“设备号”、“结算ID”、“支付限制”、“统计结算用户信息”、“附属用户信息”和“使用点信息”的预定信息。
参考信息的“SAM ID”、“设备号”、“结算ID”、“支付限制”、“统计结算用户信息”、“附属用户信息”和“使用点信息”包含指定给在由EMD服务中心1的用户管理部分18所管理的系统登记信息(图9)中所对应的项目的信息。这样,参考信息51包含SAM 62的ID、SAM 62的设备号(100)、用户F的结算ID、用户F的统计结算用户信息、一般信息(姓名、地址、电话号码、结算机构信息、生日、年龄和性别)、ID、和用户的口令以及接收器51的图33所示的使用点信息(与图10所示的类似的信息)。
“支付限制”包含所支付数量的上限,根据所给定的设备是正式还是临时登记而不同。由于接收器51已经正式登记了,所以参考信息51的“支付限制”包含正式登记的设备(‘正式登记’)所支付数量的上限。在正式登记时所支付数量的上限高于在临时登记时所支付数量的上限。
下面说明图23所示的在存储器模块73中所存储的M个校验值HP-1至HP-M。校验值HP-1是通过对在外部存储器63的使用信息存储器63A的块PB-1中所存储的所有数据使用一个散列函数而获得的散列值。校验值HP-2至HP-M是通过对在外部存储器63的对应块PB-2至PB-M中所存储的所有数据使用散列函数而获得的散列值,与校验值HP-1的情况相同。
回到图26,SAM 62的加密/解密模块74包括一个解密单元91、随机数发生单元92和加密单元93。解密单元91使用传送密钥Kd对所加密的内容密钥Kco进行解密,并把该结果输出给加密单元93。随机数发生单元92发生一个带有发生一个临时密钥Ktemp的预定数字的随机数,如果需要,把它们输出给加密单元93(例如,在相互认证期间)。
加密单元93用在存储器模块73中所存储的保存密钥Ksave对加密的内容密钥Kco再次进行加密。所加密的内容密钥Kco被提供给外部存储器63。当给解压缩部分64发送内容密钥Kco时,加密单元93使用有随机数发生单元92所发生的临时密钥Ktemp对其进行加密。
数据检验模块75通过把在块BP中所存储的数据的散列值与在存储器模块73中所存储的对应校验值HP进行比较来校验在外部存储器63的使用信息存储器63A的块BP中的数据,以确定是否被窜改了。当内容的购买、使用和控制传送发生时,数据检验模块75也计算校验值HP,并把其存储(更新)在存储器模块73中。
解压缩部分64包括一个相互认证模块101、解密模块102、解密模块103、解压缩模块104和电子水印施加模块105。相互认证模块101执行同SAM 62的相互认证,并给解密模块102输出临时密钥Ktemp。解密模块102使用临时密钥Ktemp来对由临时密钥Ktemp所加密的内容密钥Kco进行解密,并把结果输出给解密模块103。解密模块103使用内容密钥Kco对在HDD 52中所记录的内容进行解密,并把其结果输出给解压缩模块104。解压缩模块104进一步通过例如ATRAC 2的方法来对解密的内容进行解压缩,并把其结果输出给电子水印施加模块105。电子水印施加模块105在用于接收器51的识别的内容上打上电子水印信息(例如,SAM 62ID),并把其结果输出给扬声器(未图示),以重放音乐。
通信块65同用户家庭网络5的接收器201进行通信。接口66把来自SAM 62和解压缩部分64的信号变换为一个指定形式,并把其结果输出给HDD 52。它还把来自HDD 52的信号变换为一个指定形式,并把其结果输出给SAM 62和解压缩部分64。
显示控制器67控制到显示单元(未图示)的输出。输入控制器68控制来自由各种按钮组成的控制面板(未图示)的输入。
HDD 52存储图像34所示的那样的登记清单,附加由服务提供器3所提供的内容等。登记清单包括存储列表信息的清单部分和存储与具有所给出的登记清单的设备相关的指定信息的SAM信息部分。
SAM信息部分(在“SAM ID”字段中)存储具有所给出的登记清单的设备的SAM ID,在该例子中,是接收器51的SAM 62ID。它还(在“有效期间”字段中)存储登记清单的有效期间,(在“版本号”字段中)存储登记清单的版本号,(在“所连接的设备号”字段中)存储所连接的设备号(包括该设备),总共是两个,在该例子中,包括接收器51自己和与其相连接的接收器201。
该清单部分包括九个项目:“SAM ID”、“用户ID”、“购买”、“统计”、“设备帐单”、“主设备”、“状态标志”、“对条件的签名”以及“对登记清单的签名”,并且在该例子中,与接收器51的登记条件一样,在每个项目中存储所指定的信息。
“SAM ID”存储设备的SAM ID。在该例子中,存储接收器51的SAM 62ID和接收器201的SAM 212ID。“用户ID”存储对应设备的用户的ID,在该例子中,存储用户F的ID和用户A的ID。
“购买”存储表明对应设备是否能够购买内容(更准确地说,购买使用内容的权利)的信息(‘是’或‘否’)。在该例子中,由于接收器51和201能够购买内容,则‘是’被存储。
“统计”存储表明对应设备是否能够同EMD服务中心1进行通信来执行统计的信息(‘是’或‘否’)。在该例子中,由于用户F被登记为统计结算用户并且用户A同样如此,因此,接收器51和201能够执行统计。则“统计”列的适当行存储‘是’。
“设备帐单”存储带有统计被结算的设备的SAM ID。在该例子中,由于接收器51(SAM 62)和201(SAM 212)能够自己执行统计,则SAM62ID和SAM 212ID被存储。
如果给定设备从所连接的其他设备而不是从服务提供器3接收内容,“主设备”存储能够提供内容的所连接的设备的SAM ID。在该例子中,接收器51和201从服务提供器3接收内容,因此,存储了表明没有提供内容的设备的信息(‘无’)。在此,提供的内容不包括控制传送。
“状态标志”存储对给定设备的工作的任何限制。如果没有这样的限制,则存储适当的信息(‘无限制’)。如果存在某种限制或者如果存在将要停止其工作的某种条件,则存储适当的信息(分别是‘被限制’或‘停止’)。例如,如果结算失败,该设备的“状态标志”被设定为‘被限制’。在该例子中,带有该被设定为‘被限制’的“状态标志”的设备可以使用已经购买的内容,但不能购买新的内容。简单地说,在该设备上存在一定的限制。除此之外,如果非法行为例如内容的非法复制被检测到,“状态标志”被设定为‘停止’,并且设备的工作被停止。因此,该设备不再能够接收来自EMD系统的任何服务。
在该例子中,在接收器51、201上没有设置任何限制,因此,它们的“状态标志”被设定为‘无限制’。
“对条件的签名”存储EMD服务中心1对在“SAM ID”、“用户ID”、“购买”、“统计”、“设备帐单”、“主设备”、“状态标志”中所存储的信息的签名。在该例子中,存储了对接收器51和201的限制条件的签名。
“对登记清单的签名”存储对在登记清单中所指定的全部内容的签名。
(5-2)接收器201
图35表示了接收器201的一个构成例子。接收器201的从通信块211到输入控制器218的部件与接收器51的从通信块61到输入控制器68的部件相同。在此,可以省略它们的详细的说明。
外部存储器213被分成P个块BM-1至BM-P(例如,被分成每个1兆字节),并且具有传送信息存储器213A,其中的每个块BM被分成Q个传送信息存储器区域RM-1至RM-Q。例如,当内容的控制传送被执行时,外部存储器213存储从SAM 12所发送的对内容的内容密钥Kco(用一个保存密钥Ksave进行加密)、内容的ID和源设备的SAM ID(在此,包括所有这些,被称为传送信息,如果不需要单独处理它们的话)。
在图36的传送信息存储器213A中的块BM-1的传送信息存储器区域RM-2中存储对内容A(用内容密钥Kco进行加密)的内容密钥KcoA(用一个保存密钥Ksave进行加密)、内容AID和SAM 62ID。这代表传送信息存储器213A中的来自接收器51的内容A的控制传送已经完成。
块BM-1和块BM-2(未图示)至BM-P的传送信息存储器区域RM-2(未图示)至RM-Q未存储传送信息,但是存储了表明它们是空的初始信息(能够存储初始信息)。
SAM 212的存储器模块223存储SAM 212的公开密钥Kpu、SAM212的秘密密钥Ksu、EMD服务中心1的公开密钥Kpesc、证书机构的公开密钥Kpea、保存密钥Ksave以及三个月的传送密钥Kd、由证书机构事先分配的SAM 212的认证证书、参考信息201和Q个校验值HM-1至HM-Q,如图37所示的那样。
P个校验值HM-1至HM-Q是通过对在外部存储器63的传送信息存储器213A的块BM-1至BM-Q中所存储的数据使用散列函数而获得的散列值。
对HDD 202的说明被省略了,因为其具有与HDD 52相同的功能。HDD 202存储在图34中的接收器51的登记清单的清单部分中所指明的接收器51的登记条件,并且,当接收器201的登记条件被设定时,接收器201的登记清单(未图示)具有一个清单部分。
在该例子中,为了使其简化,接收器51的外部存储器63仅具有使用信息存储器63A,并且,接收器201的外部存储器213仅具有使用信息存储器213A。实际上,接收器51的外部存储器63除了使用信息存储器63A之外也具有传送信息存储器(未图示)。同样,接收器201的外部存储器213除了使用信息存储器213A之外也具有传送信息存储器(未图示)。
(6)内容的购买和利用
下面参照图38中的流程图来说明EMD系统中的处理。在此假设:内容提供器2-1中的内容A通过服务提供器3-1被提供给用户家庭网络5的接收器51而被使用。
(6-1)从EMD服务中心向内容提供器的传送密钥的传输
在步骤S11中,传送密钥Kd由EMD服务中心1提供给内容提供器2-1。在图39的流程图中表示了该处理的细节。在步骤S31中,EMD服务中心1的相互认证部分17(图3)执行同内容提供器2-1的相互认证部分39(图11)的相互认证。当内容提供器2-1的认证被验证时,EMD服务中心1的内容提供器管理部分12给内容提供器2-1发送由密钥服务器14所提供的传送密钥Kd。相互认证的细节将在下面参照图40至42进行说明。
在步骤S32中,内容提供器2-1的加密部分36接收从EMD服务中心1发送的传送密钥Kd,并在步骤S33中存储它们。
当内容提供器2-1的加密部分36存储传送密钥Kd时,步骤S11的处理结束,并且,图38中的步骤S12开始。在说明步骤S12的处理之前,将说明步骤S31中的相互认证(用于防卫的检验处理),采取使用一个共同密钥的方案(图40);使用两个共同密钥的方案(图41)和使用一个公开密钥的方案(图42)。
图40是说明把共同密钥DES密码中的一个共同密钥用于内容提供器2的相互认证部分39与EMD服务中心1的相互认证部分17之间的相互认证的工作的流程图。在步骤S41中,内容提供器2的相互认证部分39产生一个64比特的随机数R1(其也可以由随机数发生器部分35所产生)。在步骤S42中,内容提供器2的相互认证部分39用一个预先存储的共同密钥Kc对随机数R1进行DES加密(也可以使加密部分36执行该加密)。在步骤S43中,内容提供器2的相互认证部分39向EMD服务中心1的相互认证部分17发送该加密的随机数R1。
在步骤S44中,EMD服务中心1的相互认证部分17用一个预先存储的共同密钥Kc对所接收的随机数R1进行解密。在步骤S45,EMD服务中心1的相互认证部分17产生一个32比特的随机数R2。在步骤S46,EMD服务中心1的相互认证部分17用随机数R2取代解密的64比特随机数R1的低位32比特,以产生一个并置R1H‖R2,其中,RiH是Ri的高位n比特,A‖B是A和B的并置(A的低位n比特和m比特B被并置以产生n+m比特)。在步骤S47,EMD服务中心1的相互认证部分17用共同密钥Kc对R1H‖R2进行DES解密。在步骤S48中,EMD服务中心1的相互认证部分17向内容提供器2发送该加密的R1H‖R2。
在步骤S49中,内容提供器2的相互认证部分39使用共同密钥Kc对接收的R1H‖R2进行解密。在步骤S50中,内容提供器2的相互认证部分39检验该解密的R1H‖R2的高位32比特是否与在步骤S41中产生的随机数R1的高位32比特R1H不同,如果它们相匹配,则证明EMD服务中心1的合法的。如果所产生的R1H与所接收的R1H不匹配,则该处理被终止。如果它们匹配,在步骤S51中,内容提供器2的相互认证部分39产生一个32比特的随机数R3。在步骤S52中,内容提供器2的相互认证部分39通过在高位位置上放置随机数R2并且在低位位置上放置所产生的随机数R3而产生一个并置R2‖R3,该随机数R2是取出接收的和解密的R1H‖R2的低位32比特。在步骤S53中,内容提供器2的相互认证部分39使用共同密钥Kc对R2‖R3进行DES加密。在步骤S54,内容提供器2的相互认证部分39向EMD服务中心1的相互认证部分17发送该加密的并置R2‖R3。
在步骤S55中,EMD服务中心1的相互认证部分17使用共同密钥Kc对接收的并置R2‖R3进行解密。在步骤S56,EMD服务中心1的相互认证部分17检验该解密的并置R2‖R3的高位32比特是否与随机数R2相同。如果它们匹配,证明内容提供器2是合法的。否则,就终止该处理,而确定内容提供器2是非法的。
图41是说明把共同密钥DES密码中的两个共同密钥Kc1和Kc2用于内容提供器2的相互认证部分39与EMD服务中心1的相互认证部分17之间的相互认证的工作的流程图。在步骤S61中,内容提供器2的相互认证部分39产生一个64比特的随机数R1。在步骤S62中,内容提供器2的相互认证部分39用一个预先存储的共同密钥Kc1对随机数R1进行DES加密。在步骤S63中,内容提供器2的相互认证部分39向EMD服务中心1发送该加密的随机数R1。
在步骤S64中,EMD服务中心1的相互认证部分17用一个预先存储的共同密钥Kc1对所接收的随机数R1进行解密。在步骤S65,EMD服务中心1的相互认证部分17使用一个预先存储的共同密钥Kc2对随机数R1进行加密。在步骤S66,EMD服务中心1的相互认证部分17产生一个64比特的随机数R2。在步骤S67,EMD服务中心1的相互认证部分17用共同密钥Kc2对随机数R2进行加密。在步骤S68,EMD服务中心1的互认证部分17向内容提供器2的相互认证部分39发送加密的随机数R1和R2。
在步骤S69,内容提供器2的相互认证部分39使用一个预先存储的共同密钥Kc2对接收的随机数R1和R2进行解密。在步骤S70,内容提供器2的相互认证部分39检验该解密的随机数R1是否与在步骤S61中产生的随机数R1相同(加密前的随机数R1)。如果它们匹配,则证明EMD服务中心1的合法的。如果它们不匹配,则终止该处理,确定EMD服务中心1是非法的。在步骤S71中,内容提供器2的相互认证部分39使用共同密钥Kc1对该解密的随机数R2进行加密。在步骤S72中,内容提供器2的相互认证部分39向EMD服务中心1发送加密的随机数R2。
在步骤S73中,EMD服务中心1的相互认证部分17使用共同密钥Kc1对接收的随机数R2进行解密。在步骤S74,EMD服务中心1的相互认证部分17检验该解密的随机数R2是否与在步骤S66中产生的随机数R2相同(加密前的随机数R2)。如果它们匹配,则证明内容提供器2的合法的。如果它们不匹配,则终止该处理,确定内容提供器2是非法的。
图42是说明把公开密钥密码中的一个160比特长度椭圆曲线用于内容提供器2的相互认证部分39与EMD服务中心1的相互认证部分17之间的相互认证的工作的流程图。在步骤S81中,内容提供器2的相互认证部分39产生一个64比特的随机数R1。在步骤S82中,内容提供器2的相互认证部分39向EMD服务中心1的相互认证部分17发送随机数R1和一个包含其自己的公开密钥Kpcp的认证证书(从证书机构事先获得)。
在步骤S83中,EMD服务中心1的相互认证部分17使用事先获得的证书机构的秘密密钥Ksca来对接收的认证证书的签名进行解密,并取出内容提供器2的一个公开密钥Kpcp的散列值和内容提供器2的一个名称。其还取出公开密钥Kpcp和在认证证书中作为普通文本所包含的内容提供器2的名称。如果认证证书是一个由证书机构指定的合法认证证书,其可以被解密,并且,公开密钥Kpcp的合成散列值和内容提供器2的名称将同通过对内容提供器2的公开密钥Kpcp和在认证证书中作为普通文本所包含的内容提供器2的名称施加一个散列函数而获得的散列值进行匹配。这证明公开密钥Kpcp是没有窜改的合法公开密钥。如果其签名不能被解密,或者,即使其可以被解密,但如果散列值不匹配,则公开密钥或提供器是非法的。在此情况下,处理被终止。
如果认证成功,在步骤S84中,EMD服务中心1的相互认证部分17产生一个64比特的随机数R2。在步骤S85中,EMD服务中心1的相互认证部分17产生一个随机数R1和R2的并置R1‖R2。在步骤S86,EMD服务中心1的互认证部分17使用其自己的秘密密钥Ksesc对该并置R1‖R2进行加密。在步骤S87中,EMD服务中心1的相互认证部分17使用在步骤S83中所获得的内容提供器2的公开密钥Kpcp来对该并置R‖R2进行加密。在步骤S88中,EMD服务中心1的相互认证部分17向内容提供器2的相互认证部分39发送用秘密密钥Ksesc加密的并置R1‖R2、用公开密钥Kpcp加密的并置R1‖R2和包含其自己的公开密钥Kpesc的认证证书(事先从证书机构获得)。
在步骤S89,内容提供器2的相互认证部分39使用事先获得的证书机构的秘密密钥Kpca对接收的认证证书的签名进行解密,如果其是正确的,则从证书中取出公开密钥Kpesc。该处理与步骤S83中的相似,因此,在此省略其说明。在步骤S90中,内容提供器2的相互认证部分39通过使用在步骤S89中所获得的公开密钥Kpesc来对使用秘密密钥Ksesc所加密的并置R‖R2进行解密。在步骤S91中,内容提供器2的相互认证部分39通过使用其自己的秘密密钥Kscp来对使用其自己的公开密钥Kpcp所加密的并置R1‖R2进行解密。在步骤S92中,内容提供器2的相互认证部分39把在步骤S90中所加密的并置R1‖R2与在步骤S91中所加密的并置R1‖R2进行比较。如果它们相匹配,则证明该EMD服务中心1是合法的。如果它们不匹配,就终止该处理,确定EMD服务中心1是非法的。
如果认证成功,在步骤S93中,内容提供器2的相互认证部分39产生一个64比特的随机数R3。在步骤S94中,内容提供器2的相互认证部分39产生一个在步骤S90中获得的随机数R2和在步骤S93中获得的R3的并置R2‖R3。在步骤S95,内容提供器2的相互认证部分39使用在步骤S89中获得的公开密钥Kpesc来对该并置R2‖R3进行加密。在步骤S96中,内容提供器2的相互认证部分39向EMD服务中心1的相互认证部分17发送该加密的并置R2‖R3。
在步骤S97,EMD服务中心1的相互认证部分17使用其自己的秘密密钥Ksesc来对该加密的并置R2‖R3进行解密。在步骤S98中,EMD服务中心1的相互认证部分17检验该解密的随机数R2是否与在步骤S84中产生的随机数R2(加密之前的随机数R2)相同。如果它们相匹配,证明内容提供器2是合法的。如果它们不匹配,则终止该处理,确定内容提供器2是非法的。
如上述那样,EMD服务中心1的相互认证部分17和内容提供器2的相互认证部分39执行相互认证。用于相互认证的随机数为仅对在给定的相互认证之后的处理是有效的临时密钥Ktemp。
(6-2)从内容提供器向服务提供器的传输
下面说明图38中的步骤S12的处理。在步骤S12中,由内容提供器2-1向服务提供器3-1提供内容提供器安全容器。该处理的细节表示在图43的流程中。在步骤S201中,内容提供器2的电子水印施加部分32(图11)从内容服务器31读取内容A,插入一个代表内容提供器2的预定电子水印,并给压缩部分33提供内容A。
在步骤S202,内容提供器2-1的压缩部分33通过预定方法例如ATRAC 2来压缩带有电子水印的内容A,并把其提供给解密部分34。在步骤S203,随机数发生器部分35发生一个用作为内容密钥KcoA的随机数,并把其提供给解密部分34。
在步骤S204,内容提供器2-1的解密部分34通过使用由随机数发生器部分35所产生的随机数(内容密钥KcoA)以一个预定的方法例如DES来对带有电子水印并被压缩的内容A进行加密。然后在步骤S205中,加密部分36使用由EMD服务中心1所提供的传送密钥Kd以预定方法例如DES来对内容密钥KcoA进行加密。
在步骤S206,内容提供器2-1的安全容器准备部分38通过对内容A(使用内容密钥KcoA进行加密)、内容密钥KcoA(使用传送密钥Kd进行加密)、以及用于在规则存储部分37中所存储的内容A的UCP A和UCP B(图12)使用一个散列函数,来计算出一个散列值,并使用其自己的秘密密钥Ksesc来对该散列值进行加密,以产生图17所示的签名。
在步骤S207中,内容提供器2-1的安全容器准备部分38准备内容提供器安全容器,如图17所示的那样,其包含内容A(使用内容密钥KcoA进行加密)、内容密钥KcoA(使用传送密钥Kd进行加密)、UCP A和UCP B(图12)以及在步骤S206中产生的签名。
在步骤S208,内容提供器2-1的相互认证部分39执行同服务提供器3-1的相互认证部分45(图19)的相互认证。由于该相互认证的处理与参照图40至42的描述相似,则省略其说明。在步骤S209中,内容提供器2-1的安全容器准备部分38通过附加由证书机构事先所指定的认证证书(图18)来向服务提供器3-1发送在步骤S207中所准备的内容提供器安全容器。
当内容提供器安全容器按上述那样被提供给服务提供器3-1时,步骤S12的处理结束,并且图38中的步骤S13开始。
(6-3)从服务提供器向接收器的内容传输
在步骤S13中,服务提供器安全容器从服务提供器3-1提供给用户家庭网络5(接收器51)。该处理的细节表示在图44的流程中。在步骤S221,服务提供器3-1的定价部分42(图19)检验在附加在由内容提供器2-1所发送的内容提供器安全容器上的认证证书中所包含的签名。如果认证证书(图18)没有窜改,定价部分42从认证证书取出内容提供器2-1的公开密钥Kpcp。由于认证证书的确认与图42中的步骤S83的处理相似,则在此省略其说明。
在步骤S222中,服务提供器3-1的定价部分42通过使用内容提供器2-1的公开密钥Kpcp来对在由内容提供器2-1所发送的内容提供器安全容器中的签名进行解密。其通过确定合成散列值是否与通过对内容A(使用内容密钥KcoA进行加密)、内容密钥KcoA(使用传送密钥Kd进行加密)以及UCPA和UCP B使用一个散列函数而获得的散列值相匹配,来检验该内容提供器安全容器是否是窜改的。如果两个散列值不匹配(窜改被检测到),该处理被终止。但在该例子中,假定该内容提供器安全容器没有窜改,则步骤S223接着执行。
在步骤S223中,服务提供器3-1的定价部分42从内容提供器安全容器取出内容A(使用内容密钥KcoA进行加密)、内容密钥KcoA(使用传送密钥Kd进行加密)和签名,并把它们提供给内容服务器41,然后存储它们。而且,定价部分42从内容提供器安全容器取出UCPA和UCPB,并把其提供给安全容器准备部分44。
在步骤S224中,服务提供器3-1的定价部分42根据所抽出的UCPA来准备PTA-1、PTA-2(图20)和PT B-1、PT B-2(图22),并把它们提供给安全容器准备部分44。
在步骤S225中,服务提供器3-1的安全容器准备部分44从内容A(使用内容密钥KcoA进行加密)、内容密钥KcoA(使用传送密钥Kd进行加密)、UCP A、UCP B、PT A-1、PT A-2、PT B-1、PT B-2和从定价部分42所提供的它们的签名来准备图24所示的服务提供器安全容器。
在步骤S226中,服务提供器3-1的相互认证部分45执行通接收器51的相互认证模块71(图26)的相互认证。由于该相互认证的处理与参照图40至42进行的说明相似,则在此省略其说明。
在步骤S227中,服务提供器3-1的安全容器准备部分44通过附加服务提供器3-1的认证证书(图25)来向用户家庭网络5的接收器51发送在步骤S225中所准备的服务提供器安全容器。
当服务提供器安全容器由服务提供器3按上述那样被提供给接收器51时,步骤S13的处理结束,并且,图33中的步骤S14开始。
(6-4)通过接收器来进行内容的记录
在步骤S14中,用用户家庭网络5的接收器51来接收由服务提供器3-1所发送的服务提供器安全容器。该处理的细节表示在图45的流程图中。在步骤S241中,接收器51的相互认证模块71(图26)通过通信块61来执行同服务提供器3-1的相互认证部分45(图19)的相互认证。如果相互认证成功,通信块61从参与相互认证的服务提供器3-1来接收服务提供器安全容器(图24)。但是,在该例子中,假定相互认证是成功的,则步骤S242接着执行。
在步骤S242中,接收器51的通信块61从参与相互认证的服务提供器3-1来接收秘密密钥的认证证书。
在步骤S243中,接收器51的加密/解密模块74检验在步骤S241中所接收的在服务提供器安全容器中所包含的签名是否是窜改的。如果窜改被检测到,该处理被终止。在该例子中,假定没有窜改,则接着执行步骤S224。
在步骤S244中,根据在接收器51的存储器模块73中所存储的参考信息51(图32),来选择满足使用条件的UCP和满足定价条件的PT,并通过显示控制器67显示在显示单元(未图示)上。用户通过参照所显示的UCP和PT的细节而操作其操作面板(未图示)来选择UCP之一的使用细节。然后,输入控制器68向SAM 62输出与从操作面板输入的用户操作相对应的信号。
在该例子中,参考信息51的“使用点信息”表明内容提供器2-1的内容使用点计数为222点,如图33所示的那样。根据该参考信息51,从按照内容A所设置的UCP A和UCP B中选择UCP A,该UCP A表示了包含‘200点或者以上’的“使用条件10”的“用户条件10”。此外,由于参考信息51的“统计结算用户信息”把用户F设置成‘男性’,则满足PT A-1的“定价条件10”(图20A)。因此,在该例子中,从按照UCPA所准备的PTA-1和PTA-2中选择PTA-1,并在显示单元上显示UCP A和PT A-1的细节。而且,在该例子中,如上述那样,用户F被选择UCPA的使用细节11(PTA-1的价格11)。
在步骤S245中,接收器51的SAM 62的统计模块72根据在步骤S244中所选择的UCP A的全部“使用细节11”(PT A-1的全部“使用细节11”)来准备UCS A(图28)并统计信息A(图30)。在此情况下,这意味着用2000日圆购买并重放内容A。
在步骤S246中,内容A(使用内容密钥KcoA进行加密)、UCP A、PTA-1、PTA-2以及内容提供器2的签名被从服务提供器安全容器取出,输出给HDD 52并存储在其中。在步骤S247,加密/解密模块74的解密单元91使用在存储器模块73中所存储的传送密钥Kd来对在服务提供器安全容器中所包含的内容密钥KcoA(用传送密钥Kd进行加密)进行解密。
在步骤S248,加密/解密模块74的加密单元93通过在存储器模块73中所存储的保存密钥Ksave来对在步骤S247中所加密的内容密钥KcoA进行加密。
在步骤S249,SAM 62的数据检验模块75搜索外部存储器63的使用信息存储器63A(图29),以找出具有空闲空间的块BP,并且,确定在步骤S248中使用保存密钥Ksave所加密的内容密钥KcoA和在步骤S245中所准备的UCS A是否以匹配对被存储。在该例子中,图29中的使用信息存储器63A的块BP-1被检测到。顺便说,在图22的使用信息存储器63A中,块BP-1的使用信息存储器区域RP-3被表示为已经存储了内容密钥KcoA和UCS A。但是,在该例子中,它们未被存储在该点,并且块BP-1的使用信息存储器区域RP-3是空的,包含预定的初始信息。
在步骤S250中,接收器51的数据检验模块75通过给在步骤S349中所检测的块BP-1数据(所有存储在使用信息存储器区域RP-1至RP-N的数据)施加一个散列函数而获得一个散列值。接着,在步骤S251中,数据检验模块75把在步骤S250中所获得的散列值同被存储在存储器模块73中并与块BP-1相对应的校验值HP-1(图31)进行比较。如果它们匹配,块BP-1数据不是窜改的,则接着执行步骤S252。
在步骤S252中,如图29所示的那样,接收器51的SAM 62在(外部存储器63的)使用信息存储器63A中的块BP-1的使用信息存储器区域RP-3中存储使用信息(在步骤S248中用保存密钥Ksave所加密的内容密钥KcoA和在步骤S245中所准备的UCS A(图28))。
在步骤S253中,接收器51的数据检验模块75通过给使用信息存储器63A中的块BP-1数据施加一个散列函数来计算出一个散列值,包括在步骤S252中存储在使用信息存储器区域RP-3中的使用信息。在步骤S254中,数据检验模块75使用该散列值重写在存储器模块73中所存储的校验值HP-1。在步骤S255中,统计模块72在存储器模块73中存储在步骤S245中所准备的统计信息A,并且该处理结束。
在步骤S251中,如果数据检验模块75确定所计算的散列值与校验值HP-1不匹配,则块BP-1数据是窜改的。因此,数据检验模块75进到步骤S256。在此其确定外部存储器63的使用信息存储器63A中的所有块BP是否都已经被检验了。如果其确定不是所有外部存储器63中的块BP已经被检验,则进到步骤S257,并搜索未被检测到的块(具有空闲空间的其他块),返回步骤S250,在此执行其余的处理。
在步骤S256中,如果数据检验模块75确定了外部存储器63的使用信息存储器63A中的所有块BP都已经被检验了,没有能够存储使用信息的块BP(使用信息存储器区域RP)。因此,该处理结束。
当服务提供器安全容器这样被接收器51所接收时,步骤S14的处理结束,并且开始图38中的步骤S15。
(6-4)内容的重放
在步骤S15中,接收器51使用所提供的内容A。在该例子中,根据在图40的步骤S224中所选择的UCP A的使用细节11,内容A的使用类型是重放。这样,下面将说明内容A的重放。图46的流程图表示了重放的细节。
在步骤S261中,接收器51的数据检验模块75通过给外部存储器63的使用信息存储器63A中的块BP-1数据施加一个散列函数来计算出一个散列值,包括内容密钥KcoA(使用保存密钥Ksave进行加密)和在图45的步骤S252中存储到使用信息存储器区域RP-3中的UCS A。
在步骤S262,接收器51的数据检验模块75把在步骤S261中所计算的散列值与在图45的步骤S253中所计算的并在步骤S254中存储到存储器模块73中的散列值(校验值HP-1)进行比较。如果它们匹配,块BP-1数据不是窜改的,则接着执行步骤S263。
在步骤S263,根据用于UCS A的“使用细节”的“参数”中所包含的信息(图28),来确定内容A是否是有效的。例如,由于用于UCS的“使用细节”的“类型”被设置为‘限制时间重放’,则UCS的“参数”存储使用的开始时间和结束时间。并且其确定目前时间是否在该限制之内。这样,如果目前时间处于该限制之内,内容被判断为是有效的,而如果其不在该限制之内,内容被判断为是无效的。另一方面,如果用于UCS的“使用细节”的“类型”被设置为允许重放(复制)直到一定量的时间的一种类型,“参数”存储与内容能够使用的剩余量的时间相关的信息。如果在“参数”中所存储的有效量的时间不是零(0),对应的内容被判断为是有效的。另一方面,如果有效量的时间是零(0),对应的内容被判断为是无效的。
由于用于UCS A的“使用细节”的“类型”被设置为‘购买和重放’,在该例子中,内容A被购买和重放而没有限制。因此,该内容的用于UCS A的“使用细节”的“类型”是有效的。这样,在该例子中,在步骤S263中,内容A被判断为是有效的。因此,接着执行步骤S264。
在步骤S264,接收器51的统计模块72修改UCS A。即使UCS A不包含任何应当被修改的信息,如果“使用细节”的“类型”被设置为允许重放到一定量的时间的使用类型,在“参数”中所存储的有效量的时间被确定为1。
接着,在步骤S265中,接收器51的SAM 62在外部存储器63的使用信息存储器63A中的块BP-1的使用信息存储器区域RP-3中存储在步骤S264中所修改的UCS A(在该例子中,实际上没有修改)。在步骤S266,数据检验模块75通过给外部存储器63的使用信息存储器63A中的块BP-1数据施加一个散列函数来计算出一个散列值,包括在步骤S265中所存储的UCS A,并使用该散列值重写在存储器模块73中所存储的校验值HP-1。
在步骤S267,SAM 62的相互认证模块71和解压缩部分64的相互认证模块101执行相互认证,并共用临时密钥Ktemp。该相互认证的处理与参照图40至42所描述的相似,则省略其说明。用于相互认证的随机数R1、R2和R3或者它们的组合被作为临时密钥Ktemp进行存储。
在步骤S268,加密/解密模块74的解密单元91通过使用在存储器模块73中所存储的保存密钥Ksave,来对在图45的步骤S252中外部存储器63的使用信息存储器63A中的块BP-1(使用信息存储器区域RP3)中所存储的内容密钥KcoA(使用保存密钥Ksave进行加密)进行解密。
接着,在步骤S269中,加密/解密模块74的加密单元93使用临时密钥Ktemp来对该解密的内容密钥KcoA进行加密。在步骤S270中,SAM 62向解压缩部分64发送使用临时密钥Ktemp所加密的该加密的内容密钥KcoA。
在步骤S271,解压缩部分64的解密模块102使用临时密钥Ktemp来对内容密钥KcoA进行解密。在步骤S272,解压缩部分64通过接口66接收记录在HDD 52上的内容A(使用内容密钥Kco进行加密)。在步骤S273,解压缩部分64的解密模块103使用该内容密钥KcoA来对内容A(使用内容密钥Kco进行加密)进行解密。
在步骤S274,解压缩部分64的解密模块103通过预定方法例如ATRAC 2来对该解密的内容A进行解压缩。在步骤S275,解压缩部分64的电子水印施加模块105给内容A打上电子水印,用于接收器51的识别。在步骤S276,内容A被输出给扬声器或者类似物(未图示),并且该处理结束。
在步骤S277,如果在步骤S262中确定了:在步骤S261中所计算的散列值与在接收器51的存储器模块73中所存储的散列值不匹配,或者,如果在步骤S263中,内容被判断为是无效的,则SAM 62运行预定的错误处理,以便于通过显示控制器67在显示单元(未图示)上显示一个错误消息,并且该处理结束。
在该方法中,当内容A在接收器51上重放(使用)时,该处理结束,并且执行图38中的全部处理。
(6-6)统计结算
下面参照图47中的流程图来说明用于使用接收器51进行结算的处理程序。当已过帐的量超过一个预设的高限(用于正式或者临时登记的限制支付)时,或者,如果传送密钥Kd的版本变成为过时,而不能使用其在图45的步骤S247中对内容密钥Kco(使用传送密钥Kd进行加密)进行解密(并且不能接收服务提供器安全容器),该处理被开始。
在步骤S301中,相互认证在接收器51和EMD服务中心1之间进行。该相互认证类似于参照图40至42所说明的,在此省略其说明。
接着,接收器51的SAM 62向EMD服务中心1的用户管理部分18(图3)发送一个认证证书。在步骤S303中,接收器51的SAM 62通过使用在步骤S301中与EMD服务中心1共用的临时密钥Ktemp,来对在存储器模块73中所存储的统计信息进行加密,并把其与在HDD 52中所存储的传送密钥Kd的版本、UCP和PT以及登记清单一起发送给EMD服务中心1。
在步骤S303中由接收器51所发送的信息被接收和解密之后,在步骤S304中,EMD服务中心1的用户管理部分18检验接收器51是否存在任何非法行为,该非法行为会使登记清单中的“状态标志”被设定为‘停止’。
在步骤S305中,EMD服务中心1的结帐部19分析在步骤S303中所接收的统计信息,以计算将要支付给用户(例如用户F)的数量。然后,在步骤S306中,用户管理部分18进行检验以查看是否在步骤S305中成功地进行了结算。
接着,在步骤S307中,EMD服务中心1的用户管理部分18根据在步骤S304和S306中所进行的检验结果,来设置接收器51的登记条件,并且,给其附加一个签名,以准备接收器51的登记清单。
例如,如果在步骤S304中检验到非法行为,“状态标志”被设定为‘停止’,其停止所有后续的处理。简单地说,接收器51能够不再从EMD系统接收任何服务。另一方面,如果确定了:在步骤S306中结算已经失败,“状态标志”被设定为‘受到限制’,在此情况下,接收器51可以不再购买任何内容,虽然其能够重放已经购买的内容。
接着,统计结算处理进到步骤S308,在此,EMD服务中心1的用户管理部分18使用临时密钥Ktemp来对传送密钥Kd的最后版本(最后三个月的传送密钥Kd)和在步骤S307中所准备的登记清单进行加密,并把其结果发送给接收器51。登记清单不需要被加密,因为其附加了签名。
在步骤S309,接收器51的SAM 62通过通信块61来接收由EMD服务中心1所发送的传送密钥Kd和登记清单,对它们进行解密,并在存储器模块73中存储它们,HDD 52存储该登记清单。与此同时,在存储器模块73中所存储的统计信息被删除,并且,登记清单和传送密钥Kd被修改。
(6-7)控制传送的设置
下面参照图48中的流程图来说明当内容A的控制从接收器51传送到接收器201时所使用的处理程序。
在步骤S401,在接收器51和201之间进行相互认证。该相互认证类似于参照图40至42所说明的,在此省略其说明。
接着,在步骤S402中,接收器51(控制传送的源设备)的SAM 62和接收器201(控制传送的目的设备)的SAM 212参照它们自己的登记清单来检验内容的控制传送是否是可能的。特别是,源设备的SAM(接收器51的SAM 62)检验目的设备(接收器201)的登记条件是否被包括在其自己的登记清单中。如果包含在内,则判断为内容的控制传送是可能的。同样,目的设备的SAM(接收器201的SAM 212)检验源设备(接收器51)的登记条件是否被包括在其自己的登记清单中。如果包含在内,则判断为内容的控制传送是可能的。如果在任意侧判断为内容的控制传送是不可能的,则该处理被终止。在该例子中,两个接收器的登记清单都包含了两者的登记条件。因此,两边都判断为内容的控制传送是可能的,并且处理进到步骤S403。
接着,在步骤S403,接收器201的数据检验模块225搜索外部存储器213的传送信息存储器213A(图36),以找出存储了在下述的步骤S414中所接收的传送信息(使用一个保存密钥Ksave加密的内容密钥KcoA、内容A的ID和SAM 62的ID)的块BM。在该例子中,在步骤S403中检验块BM-1。顺便说,在图36的传送信息存储器213A中,表示出块BM-1的传送信息存储器区域RM已经存储了该内容密钥KcoA、内容A的ID和SAM 62的ID。在该例子中,它们被存储在该点上,传送信息存储器区域RM-1是空的。
在步骤S404中,接收器201的数据检验模块225检验在步骤S403中所检查的块BM-1数据是否是窜改的。特别是,数据检验模块225通过给在块BM-1中所存储的数据施加一个散列函数来计算出一个散列值,并检验该散列值是否与存储在存储器模块223中并对应于块BM-1的校验值HM-1相匹配。如果它们匹配,块BM-1被判断为没有窜改,并且,该处理进到步骤S405。
在步骤S405,接收器201的SAM 212通过通信块215给接收器51发送一个信号,表示内容的控制传送是可以的。
在步骤S406,当接收器51接收到来自接收器201的表示内容的控制传送是可以的该信号时,接收器51的数据检验模块75检查块BP-1位于外部存储器63的使用信息存储器63A(图29)中,并且,存储与其控制将要被传送的内容A所对应的内容密钥KcoA。
在步骤S407中,接收器51的数据检验模块75检验在步骤S406中所检查的块BP-1数据是否是窜改的。特别是,数据检验模块75通过给存储在块BP-1中的所有数据施加一个散列函数来计算出一个散列值。然后,数据检验模块75检验所计算出的散列值是否与在存储器模块73中所存储并与块BP-1相对应的校验值HP-1(在步骤S253中所计算并且在图45的步骤S254中所存储的散列值)相匹配。如果它们被证明是相同的,即,块BP-1数据不是窜改的,则接着执行步骤S408。
在步骤S408,接收器51的SAM 62检验内容的使用类型是否是‘购买和重放’,参考被存储在外部存储器63的使用信息存储器63A中的在步骤S406中所检验的块BP-1(使用信息存储器区域RP-3)中的UCS A的
“使用细节”中的“类型”(图28)。当“使用细节”中的“类型”被设定为‘购买和重放’时,与具有UCS A的情况相同,内容的使用类型被判断为‘购买和重放’,并且处理进到步骤S409。
在步骤S409,接收器51的SAM 62检验其自己的ID是否被指定为UCS A的“使用细节”中的“控制传送状态”中的目的设备的ID,即,内容是否在传送控制下。如果内容不在传送控制下,处理进到步骤S410。
在步骤S410,接收器51的SAM 62指定接收器201的SAM 212的ID,其是该控制传送的目的设备,与UCS A的“使用细节”中的“控制传送状态”中的目的设备的ID相同。接着,在步骤S411中,接收器51的数据检验模块75通过对在块BP-1中所存储的数据施加一个散列函数来计算一个散列值,该BP-1存储具有在步骤S410中所变换的“使用细节”中的“控制传送状态”中的信息的UCS A(目的设备ID从SAM 62的ID变为SAM 212的ID)。在步骤S412,数据检验模块75把在存储器模块73中所存储的对应散列值HP-1重写为所计算的散列值。
接着,在步骤S413中,接收器51的SAM 62通过保存密钥Ksave来对在外部存储器63的使用信息存储器63A的块BP-1(使用信息存储器区域RP-3)中所存储的内容密钥KcoA(使用一个保存密钥Ksave进行加密)进行解密,用在步骤S401中与接收器201共用的临时密钥Ktemp对其进行加密,并把其与其自己的ID(SAM 62的ID)和在UCS A的“内容ID”中所指定的内容A的ID一起发送给接收器201。在该处理的执行中,在HDD 52中所存储的内容A也被发送给接收器201。
在步骤S414,接收器201从接收器51接收内容密钥KcoA(使用临时密钥Ktemp进行加密)、SAM 62的ID和内容A的ID。在步骤S415中,接收器201的SAM 212使用该临时密钥Ktemp对所接收的内容密钥KcoA(使用临时密钥Ktemp进行加密)进行解密,再次用其具有的保存密钥Ksave对其进行加密,并且,同样把其与SAM 62的ID、内容A的ID和其自己的ID(SAM 212的ID)一起存储在外部存储器213的传送信息存储器213A(图36)中的在步骤S403中所检验的块BP-1的传送信息存储器区域RM-1中,如图36所示的那样。
接着,在步骤S416中,接收器201的SAM 212通过给在步骤S415
中存储了传送信息并且位于传送信息存储器213A中的块BM-1中的数据施加一个散列函数,来计算出一个散列值,并把其改写在存储器模块223中所存储的校验值HM-1上。
在步骤S417,由接收器51所提供的内容被存储在HDD 202中。
如果在步骤S404中确定了:在外部存储器213的传送信息存储器213A中的块BM-1数据已经被窜改,或者,如果在步骤S407中确定了:在步骤S63的使用信息存储器63A中的块BP-1数据已经被窜改,则处理被终止。即,如果存储传送信息的存储器区域已经被窜改了或者使用信息已经被窜改了(更准确地说,如果怀疑它们中的任何已经被窜改),则不会发生内容的控制传送。
如果在步骤S407中确定为:内容A的使用类型不是‘购买和重放’,或者,在步骤S408中确定为:内容A处于所传送的控制之下,则该处理也被终止。简要地说,内容的控制传送只有在允许内容被购买和重放的使用类型的情况下能够发生(被允许)。而且,如果内容处于所传送的控制之下,内容的控制传送不能进一步发生(不被允许)。
(6-8)控制传送的取消
下面参照图49中的流程图来说明在内容的控制已经被传送给接收器201之后,用于使内容A的控制返回接收器51的处理程序(取消控制传送)。
在步骤S431中,在接收器51和201之间执行相互认证。该相互认证类似于参照图40至42所说明的那样,则在此省略其说明。接着,在步骤S432中,接收器51的SAM 62(控制传送的源设备)和接收器201的SAM 212(控制传送的目的设备)检验控制传送的取消是否可能,参照它们自己的登记清单。用于其的专门处理基本上与图48中的步骤S402相同,则在此省略其说明。
在步骤S433,接收器51的数据检验模块75搜索外部存储器63的使用信息存储器63A(图29),以找出存储了用于处于所传送的控制之下的内容A(使用内容密钥KcoA进行加密)的内容密钥KcoA的块BP。在该例子中,块BP-1被检验。
接着,在步骤S434中,接收器51的数据检验模块75检验在步骤S433中所检验的块BP-1数据是否被窜改。用于其的专门处理基本上与图48中的步骤S407相同,则在此省略其说明。
如果在外部存储器63的使用信息存储器63A中的块BP-1数据在步骤S434中被判断为没有窜改,处理进到步骤S435。接收器51的SAM
62从在外部存储器63的使用信息存储器63A中所存储的UCS A(图28)读出SAM 62的ID和内容A的ID,并且把它们同请求取消控制传送的适当信号(以下被称为取消控制传送请求信号)一起发送给接收器201。
在步骤S436,从接收器51接收SAM 62的ID、内容A的ID和取消控制传送请求信号。然后,在步骤S437,接收器201的SAM 212搜索外部存储器213的传送信息存储器213A,以找到存储内容A的ID的块BM,该内容A的ID与接收的内容A的ID相同。在该例子中,块BM-1被检查。
在步骤S438中,接收器201的SAM 212确定与在步骤S436中所接收的SAM 62ID相同的上述SAM 62的ID是否被存储在外部存储器213的传送信息存储器213A的块BM-1(传送信息存储器区域RM-1)中。如果其被存储了,则接着执行步骤S439。在该例子中,块BM-1的传送信息存储器区域RM-1存储该SAM 62的ID,然后,该处理进到步骤S439。
在步骤S439中,接收器201的SAM 212确定存储SAM 62的ID的块BM-1是否已被窜改。用于其的专门处理基本上与图48中的步骤S404相同,则在此省略其说明。如果在步骤S439中确定为:块BM-1没有窜改,则处理进到步骤S440。
在步骤S440中,接收器201的SAM 212确定在步骤S436中所接收的内容ID是否被存储在外部存储器213的传送信息存储器213A的块BM-1(传送信息存储器区域RM-1)中。如果其被存储了,接着执行步骤S441。在该例子中,块BM-1的传送信息存储器区域RM-1存储了内容A的内容ID,然后,该处理进到步骤S441。
在步骤S441,接收器201的SAM 212从外部存储器213的传送信息存储器213A的块BM-1(传送信息存储器区域RM-1)中删除传送信息。其结果,块BM-1的传送信息存储器区域RM-1存储预定的初始信息。在该处理的执行中,在HDD 202中所存储的内容A也被删除。
接着,在步骤S442中,接收器201的数据检验模块225通过给块BM-1中的数据施加一个散列函数而从在步骤S441中所删除的传送信息计算出一个散列值,该块BM-1包含传送信息存储器区域RM-1,并且用其重写存储在存储器模块223中并与块BM-1相对应的散列值HM-1。
在步骤S443中,接收器201的SAM 212给接收器51发送一个信号,表示内容的控制传送已经被取消(下面称为控制传送取消信号)。
在步骤S444中,当从接收器201接收到控制传送取消信号时,接收器51的SAM 62存储其自己的ID,作为UCS A的“使用细节”中的“控制传送状态”中的目的设备的ID(SAM 62的ID已经被指定为源设备的ID)。
接着,在步骤S445中,接收器51的数据检验模块75通过给块BP-1中的数据施加一个散列函数来计算出一个散列值,该块BP-1包含在步骤S444中改变的“使用细节”中的“控制传送状态”中的信息(目的设备ID从SAM 212的ID变化为SAM 62的ID)。在步骤S446中,数据检验模块75用该所计算的散列值重写在存储器模块73中所存储并与块BP-1相对应的散列值HP-1。
当按上述方法取消了内容的控制传送时,传送信息从目的设备、接收器201中被删除,使其不能由接收器201再次使用内容A。然后,源设备(接收器51的SAM 62)的SAM ID也被指定为“使用细节”中的“控制传送状态”中的目的设备的ID,允许接收器51执行内容A的一个新的控制传送。
在上述例子中,虽然仅在内容的类型是‘购买和重放’时,内容的控制传送是可能的,但是,也可以在内容的类型是‘限制时间重放’时,启动内容的控制传送。
而且,在上述例子中,虽然接收器51给接收器201发送一个取消控制传送信号(即,接收器51请求接收器201取消控制传送),但也可以允许接收器201请求控制传送的取消。
而且,在上述例子中,虽然SAM 62的公开密钥Kpu和认证证书被存储在接收器51的存储器模块73中,但是,也可以把它们存储在HDD52中。同样,SAM 212的公开密钥Kpu和认证证书可以存储在HDD 202中。
此外,虽然在上述中内容是音乐数据,但是,其也可以是活动图像数据、静止图像数据、文本数据或者程序数据。在使用一个不同类型的内容中,可以选择适合于内容类型的压缩方法:例如,如果内容是图像数据,可以使用MPEG(活动图像专家组)。也可以选择适合于内容的电子水印类型。
关于共同密钥密码,使用作为块密码的DES。但是,也可以使用由NTT(商标)所建议的FEAL、IDEA(国际数据加密算法)或者同时对一个比特或者几个比特的数据进行加密的流密码。
在上述说明中,虽然共同密钥密码被用于对内容和内容密钥Kco进行加密,但是,也可以使用公开密钥密码。
在本说明中,一个系统意味着由两个或者多个设备项目组成的整个装置。
对于用于提供执行上述处理的程序的提供媒体,包括记录媒体例如磁盘、CD-ROM、或者固态存储器、通信媒体例如卫星也可以被使用。
根据上述本发明的实施例的接收器当保证版权的保护时允许值信息被传送,由于当传送状态信息表明值信息已经被传送;如果值信息同包括需要对值信息进行加密的密钥的传送信息一起被提供给其他信息处理设备,传送状态信息变化为指明值信息已经被传送;以及如果响应于一个给定控制信号而接收到一个回答信号,传送状态信息变为值信息还未被传送。
而且,根据上述本发明的实施例的接收器,由于当从其他信息处理设备接收到值信息、包含需要对值信息进行加密的传送信息和一个给定控制信号时所存储的传送信息被删除,所以当保证版权的保护时允许传送所使用的值信息。
本发明可以用于对音乐数据、活动图像数据、静止图像数据、文本数据或者程序数据进行加密和分配的信息处理系统。

Claims (6)

1.一种信息处理装置,同其他信息处理装置相连接并且解密和使用所加密的值信息,其特征在于,包括:
存储装置,用于存储包括需要对该值信息、该值信息的使用条件和指明该值信息是否已经被传送的传送状态信息进行加密的密钥的使用信息;
提供装置,用于当在由存储装置所存储的使用信息中包含的使用条件是正确的并且在使用信息中包括的传送状态信息指明该值信息未被传送时,把该值信息与包括了在使用信息中包含的密钥的适当传送信息一起提供给其他的信息处理装置;
第一变更装置,用于当值信息和传送信息已经通过提供装置提供给其他的信息处理装置时,变更传送状态信息,以指明该值信息已经被传送;
发送装置,用于当由存储装置所存储的使用信息中包含的传送状态信息已经被传送并且给其他信息处理装置的值信息的传送被取消时,给其他信息处理装置发送一个适当的控制信号;
第二变更装置,用于当响应于由发送装置所发送的控制信号而接收到来自其他信息处理装置的回答信号时,变更传送状态信息,以指明该值信息未被发送。
2.根据权利要求1所述的信息处理装置,其特征在于,
所述存储装置由多个分成存储所述使用信息的存储区域的块所构成;
所述信息处理装置进一步包括:
计算装置,用于通过给在所述存储装置的每一块中所存储的所有多条所述使用信息都应用散列函数,来计算散列值,
散列值存储装置,用于存储通过向所述存储装置中的每一块中所存储的所有数据都应用散列函数而获得的散列值,
决定装置,用于根据由计算装置所计算的散列值与在散列值存储装置中所存储的一个适当的散列值之间的比较结果,来决定所述存储装置是否被窜改,
控制装置,用于根据由所述决定装置所进行的决定,来控制所述提供装置的提供操作。
3.一种信息处理方法,用于同其他信息处理装置相连接并且解密和使用所加密的值信息的信息处理装置,其特征在于,包括:
存储步骤,存储包括需要对该值信息、该值信息的使用条件和指明该值信息是否已经被传送的传送状态信息进行加密的密钥的使用信息;
提供步骤,当在由存储步骤中所存储的使用信息中包含的使用条件是预定条件并且在使用信息中包括的传送状态信息指明该值信息未被传送时,把该值信息与包括了在使用信息中包含的密钥的适当传送信息一起提供给其他的信息处理装置;
第一变更步骤,当值信息和传送信息已经通过提供步骤提供给其他的信息处理装置时,变更传送状态信息,以指明该值信息已经被传送;
发送步骤,当由存储步骤所存储的使用信息中包含的传送状态信息已经被传送并且给其他信息处理装置的值信息的传送被取消时,给其他信息处理装置发送一个适当的控制信号;
第二变更步骤,当响应于由发送步骤所发送的控制信号而接收到来自其他信息处理装置的回答信号时,变更传送状态信息,以指明该值信息未被发送。
4.一种信息处理装置,同其他信息处理装置相连接并且解密和使用所加密的值信息,其特征在于,包括:
接收装置,用于接收来自其他信息处理装置的值信息,并且传送包括需要对该值信息进行加密的密钥的传送信息;
存储装置,用于存储由接收装置所接收的传送信息;
删除装置,用于当接收到来自其他信息处理装置的一个适当的控制信号时,删除存储在存储装置中的传送信息;
发送装置,用于当传送信息被删除装置所删除时,发送一个适当的回答信号。
5.根据权利要求4所述的信息处理装置,其特征在于,
所述存储装置由多个分成存储使用信息的存储区域的块所构成;
所述信息处理装置进一步包括:
计算装置,用于通过给在所述存储装置的每一块中所存储的所有多条所述使用信息都应用散列函数,来计算散列值,
散列值存储装置,用于存储通过向在所述存储装置中的每一块中所存储的所有数据都应用散列函数而获得的散列值,
决定装置,用于根据由所述计算装置所计算的所述散列值与在所述散列值存储装置中所存储的一个适当的散列值之间的比较结果,来决定所述存储装置是否被窜改,
控制装置,用于根据由所述决定装置所进行的决定,来控制所述发送装置的发送操作。
6.一种信息处理方法,用于同其他信息处理装置相连接并且解密和使用所加密的值信息的信息处理装置,其特征在于,包括:
接收步骤,接收来自其他信息处理装置的值信息,并且传送包括需要对该值信息进行加密的密钥的传送信息;
存储步骤,存储由接收步骤所接收的传送信息;
删除步骤,当接收到来自其他信息处理装置的一个适当的控制信号时,删除存储在存储装置中的传送信息;
发送步骤,当传送信息被删除步骤所删除时,发送一个适当的回答信号。
CNB008005753A 1999-04-12 2000-04-07 信息处理装置和方法以及提供媒体 Expired - Fee Related CN100375077C (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP103992/1999 1999-04-12
JP103992/99 1999-04-12
JP10399299A JP4238411B2 (ja) 1999-04-12 1999-04-12 情報処理システム

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CNA2008100029930A Division CN101257488A (zh) 1999-04-12 2000-04-07 内容信息传输设备和内容信息传输方法
CNA2007100898414A Division CN101034426A (zh) 1999-04-12 2000-04-07 信息处理装置、系统和方法

Publications (2)

Publication Number Publication Date
CN1300405A CN1300405A (zh) 2001-06-20
CN100375077C true CN100375077C (zh) 2008-03-12

Family

ID=14368804

Family Applications (3)

Application Number Title Priority Date Filing Date
CNA2007100898414A Pending CN101034426A (zh) 1999-04-12 2000-04-07 信息处理装置、系统和方法
CNB008005753A Expired - Fee Related CN100375077C (zh) 1999-04-12 2000-04-07 信息处理装置和方法以及提供媒体
CNA2008100029930A Pending CN101257488A (zh) 1999-04-12 2000-04-07 内容信息传输设备和内容信息传输方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2007100898414A Pending CN101034426A (zh) 1999-04-12 2000-04-07 信息处理装置、系统和方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CNA2008100029930A Pending CN101257488A (zh) 1999-04-12 2000-04-07 内容信息传输设备和内容信息传输方法

Country Status (7)

Country Link
US (2) US7287010B1 (zh)
EP (1) EP1111530A4 (zh)
JP (1) JP4238411B2 (zh)
KR (2) KR20080007278A (zh)
CN (3) CN101034426A (zh)
HK (1) HK1041324A1 (zh)
WO (1) WO2000062217A1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
JP4737857B2 (ja) * 2001-03-26 2011-08-03 三洋電機株式会社 データ端末装置
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4831890B2 (ja) 2001-07-06 2011-12-07 パナソニック株式会社 コンテンツ管理方法及びコンテンツ管理装置
EP1413960A4 (en) * 2001-07-06 2006-08-23 Sony Corp RECORDING DEVICE, RECORDING METHOD, STORAGE MEDIUM, PROGRAM, AND COMMUNICATION DEVICE
US7706540B2 (en) 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US7580794B2 (en) * 2003-12-23 2009-08-25 Trimble Navigation Limited Remote subscription unit for GNSS information
WO2005122167A1 (ja) 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 記録再生装置
DE112004002943B4 (de) 2004-08-26 2010-06-24 Fujitsu Ltd., Kawasaki Inhalte-Management-Programm, -Verfahren und -Vorrichtung
KR100610902B1 (ko) * 2005-02-01 2006-08-09 엘지전자 주식회사 단문 메시지의 전송 취소 기능을 갖는 이동통신 단말기,이를 이용한 단문 메시지 전송 취소 시스템 및 그 방법
US20100049583A1 (en) * 2005-06-30 2010-02-25 Koninklijke Philips Electronics, N.V. Method and system for selection of information
JP5507784B2 (ja) * 2005-09-01 2014-05-28 富士通株式会社 環境管理局の端末、評価値処理方法、評価値処理プログラム、ネットワーク事業者の端末、サービス要求処理方法、サービス要求処理プログラム
CN100452905C (zh) * 2005-11-25 2009-01-14 华为技术有限公司 一种短消息发送方法
JP4718508B2 (ja) * 2007-03-20 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法
US8161383B2 (en) * 2007-06-26 2012-04-17 Canon Kabushiki Kaisha Information processing apparatus and information processing method
US20090031400A1 (en) * 2007-07-26 2009-01-29 General Instrument Corporation System, method and computer readable medium for transferring content from one dvr-equipped device to another
JP2009064055A (ja) * 2007-09-04 2009-03-26 Hitachi Ltd 計算機システム及びセキュリティ管理方法
US10607454B2 (en) * 2007-12-20 2020-03-31 Ncr Corporation Device management portal, system and method
EP2335218A1 (en) * 2008-10-14 2011-06-22 Koninklijke Philips Electronics N.V. Content item identifier
US8407238B2 (en) * 2009-10-28 2013-03-26 Yahoo! Inc. System and methods for enabling arbitrary developer code consumption of web-based data
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
US8997239B2 (en) * 2011-03-31 2015-03-31 Infosys Limited Detecting code injections through cryptographic methods
US9213729B2 (en) * 2012-01-04 2015-12-15 Trustgo Mobile, Inc. Application recommendation system
US10797722B2 (en) * 2016-06-10 2020-10-06 The Boeing Company System and method for providing hardware based fast and secure expansion and compression functions
US10628599B2 (en) * 2018-02-14 2020-04-21 Fmr Llc Generating and deploying customized software containers
DE102020213943B4 (de) 2020-11-05 2023-09-28 Volkswagen Aktiengesellschaft Sauggreifvorrichtung zum Ansaugen eines Objekts

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
CN1155798A (zh) * 1995-12-29 1997-07-30 美国电报电话公司 数据网安全系统及其方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
DE68928694T2 (de) 1988-08-16 1998-12-17 Cryptologics International Inc Informationsverteilungssystem
JP3546432B2 (ja) * 1992-12-04 2004-07-28 ソニー株式会社 編集装置
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5671412A (en) * 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
JPH1019190A (ja) * 1996-07-03 1998-01-23 Kyushu Hitachi Maxell Ltd 可撓性連結具
JP3556066B2 (ja) * 1996-07-10 2004-08-18 コロムビアミュージックエンタテインメント株式会社 歪み検出装置および歪み補正装置および歪み補正方法
JPH1024539A (ja) * 1996-07-11 1998-01-27 Fujimori Kogyo Kk 引き裂き性のよい包装材料
US6289314B1 (en) * 1996-09-18 2001-09-11 Matsushita Electric Industrial Co., Ltd. Pay information providing system for descrambling information from plural sources and rescrambling the information before sending to a terminal or terminals
JPH10143357A (ja) * 1996-11-11 1998-05-29 Hitachi Ltd ソフトウェア管理装置
JPH116418A (ja) * 1997-04-25 1999-01-12 Ngk Insulators Ltd 粒子状物質捕集装置及びこれを用いたディーゼルエンジン用排ガス浄化装置
JPH1123362A (ja) * 1997-07-04 1999-01-29 Nissan Motor Co Ltd 音響特性測定装置
JPH1123495A (ja) * 1997-07-08 1999-01-29 Rigaku Ind Co 蛍光x線分析用試料支持具およびこれを保持する試料ホルダ

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
CN1155798A (zh) * 1995-12-29 1997-07-30 美国电报电话公司 数据网安全系统及其方法

Also Published As

Publication number Publication date
CN1300405A (zh) 2001-06-20
KR20010052796A (ko) 2001-06-25
US20080208871A1 (en) 2008-08-28
KR100882143B1 (ko) 2009-02-06
WO2000062217A1 (fr) 2000-10-19
JP2000293589A (ja) 2000-10-20
CN101257488A (zh) 2008-09-03
EP1111530A1 (en) 2001-06-27
US7287010B1 (en) 2007-10-23
EP1111530A4 (en) 2005-11-09
JP4238411B2 (ja) 2009-03-18
CN101034426A (zh) 2007-09-12
KR20080007278A (ko) 2008-01-17
HK1041324A1 (en) 2002-07-05

Similar Documents

Publication Publication Date Title
CN100375077C (zh) 信息处理装置和方法以及提供媒体
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
JP4238410B2 (ja) 情報処理システム
US7165174B1 (en) Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US6658568B1 (en) Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7353541B1 (en) Systems and methods for content distribution using one or more distribution keys
US20080120240A1 (en) Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
JP2000357196A (ja) 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
EP1120726A1 (en) Information processing device and method, and providing medium
EP1047030A2 (en) Information processing apparatus and method, information management apparatus and method, information providing medium, information providing system and method, and information transmission apparatus
EP1045321A2 (en) Information processing apparatus and method, management apparatus and method, and providing medium
EP1087320A1 (en) Information processing device and method, and providing medium

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1041324

Country of ref document: HK

C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20080312

Termination date: 20100407