CN1276612C - 信息发送系统、设备、方法和信息接收设备、方法 - Google Patents

信息发送系统、设备、方法和信息接收设备、方法 Download PDF

Info

Publication number
CN1276612C
CN1276612C CNB00801888XA CN00801888A CN1276612C CN 1276612 C CN1276612 C CN 1276612C CN B00801888X A CNB00801888X A CN B00801888XA CN 00801888 A CN00801888 A CN 00801888A CN 1276612 C CN1276612 C CN 1276612C
Authority
CN
China
Prior art keywords
data
content
information
key encryption
special edition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB00801888XA
Other languages
English (en)
Other versions
CN1322422A (zh
Inventor
石桥义人
大石丈於
武藤明宏
北原淳
白井太三
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP25366099A external-priority patent/JP4296454B2/ja
Priority claimed from JP25366299A external-priority patent/JP4406799B2/ja
Priority claimed from JP25366399A external-priority patent/JP2001075930A/ja
Priority claimed from JP25366199A external-priority patent/JP2001075871A/ja
Priority claimed from JP26063899A external-priority patent/JP2001083874A/ja
Priority claimed from JP26408299A external-priority patent/JP2001092880A/ja
Priority claimed from JP26586699A external-priority patent/JP4389129B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1322422A publication Critical patent/CN1322422A/zh
Publication of CN1276612C publication Critical patent/CN1276612C/zh
Application granted granted Critical
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10KSOUND-PRODUCING DEVICES; METHODS OR DEVICES FOR PROTECTING AGAINST, OR FOR DAMPING, NOISE OR OTHER ACOUSTIC WAVES IN GENERAL; ACOUSTICS NOT OTHERWISE PROVIDED FOR
    • G10K15/00Acoustics not otherwise provided for
    • G10K15/04Sound-producing devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/92Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N5/9201Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving the multiplexing of an additional signal and the video signal
    • H04N5/9206Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving the multiplexing of an additional signal and the video signal the additional signal being a character code signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Acoustics & Sound (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

信息接收设备接收标识信息和加密的标识信息,并在它们之间进行比较,使内容数据的非法使用能够得到防止。并且,在数据存储设备中记录通过内容密钥加密的内容数据和内容密钥,以便可以在其它设备上再现内容数据,提高了通用性。管理设备管理在数据存储设备中的内容数据,使其它设备能够使用它。并且,信息控制设备可以核实关于可用数据的签名,防止内容数据的非法使用。此外,在数据存储设备中存储内容密钥、它的管理政策、通过内容密钥加密的内容数据和内容使用许可条件信息,以便安全地提供内容数据。信息记录设备可以选择喜爱的内容数据,并将其存储在数据存储设备上。信息接收设备可以通过供应禁止列表防止禁止供应的内容数据被使用。

Description

信息发送系统、设备、方法和信息接收设备、方法
技术领域
本发明涉及信息发送系统、信息发送设备和它的方法、信息接收设备和它的方法、记录和再现系统、记录和再现设备和它的方法、再现设备和它的方法、数据存储设备和它的方法、数据管理系统、管理设备、数据管理方法、数据管理和转移方法、信息供应系统、信息调节设备和它的方法、数据使用方法、信息供应设备和它的方法、信息记录设备、列表发送设备和它的方法、程序存储介质,并且适合应用于,例如,内容拥有者或销售者能够安全地将内容分配给内容使用者的信息发送系统。
背景技术
传统上,已有加密诸如音乐之类的信息(内容)并将其发送给已经执行了预定合同的用户的信息处理装置,使用户可以解密和利用信息处理装置上的内容的系统。
例如,如图116所示,将描述装载了两个内容发送设备和一个内容接收设备的情况。
第一内容发送设备600包括数据加密部分601、数据加密部分602、内容密钥生成部分603和抗窜改存储器604。此外,这里引用的抗窜改存储器可以是任何第三方不能容易读出其中的数据的那一种存储器,并且在硬件方面的限制没有特殊的要求(例如,可以是位于入口受到控制的机房中的硬盘、可加密受到控制的个人计算机的硬盘)。抗窜改存储器604存储事先从电子分配服务中心(未示出)传输、加密内容密钥Kco所需要的配送密钥Kd
为了生成要配送到内容接收设备620的数据,第一内容发送设备600利用内容密钥生成部分603生成内容密钥Kco1,并在数据加密部分601上利用这个密钥加密内容。并且,在数据加密部分602上利用配送密钥Kd加密内容密钥Kco1。将这些加密的内容和内容密钥Kcol发送到内容接收设备620。
顺便提及,与内容发送设备600一样,第二内容发送设备610包括数据加密部分611、数据加密部分612、内容密钥生成部分613和抗窜改存储器614,在内容密钥生成部分613上生成内容密钥Kco2,并在数据加密部分611上利用这个密钥加密内容。并且,数据加密部分612利用从电子分配服务中心(未示出)提供的配送密钥Kd加密内容密钥Kco2。因此,第二内容发送设备610将加密的内容和加密的内容密钥Kco2发送到内容接收装置620。
内容接收设备620包括发送和接收部分621、上控制器622、加密处理部分623、存储器624、数据解密部分625、数据解密部分626、和抗窜改存储器627。此外,由于存在着无数不能掌握如何管理设备的内容用户,因此,在硬件方面,这里涉及的抗窜改存储器需要其内部数据受到保护的,于是,加密处理部分623是具有难以从外部访问的结构的半导体芯片,并且具有多层结构,在其内部的抗窜改存储器具有诸如夹在象铝层那样的哑层之间和存在窄的工作电压或频率范围使得难以从外部非法读取数据的特征。抗窜改存储器627存储了事先从电子分配服务中心(未示出)传输的配送密钥Kd
顺便提及,虽然第一和第二内容发送设备600和610的抗窜改存储器604、614是可以从外部访问的存储器,但对访问这些存储器的方法加以限制。这可以是加密或入口控制。另一方面,至于内容接收装置620的抗窜改存储器627,存储器本身具有不能从外部非法访问的结构,和存在有限的或根本就没有通过正当的访问手段从外部读取内部数据的方法。并且,虽然不可能从外部读取抗窜改存储器627的内部数据,但是存在如果使用以前的密钥数据等,则可以从外部只能够改变数据的访问方法。此外,在加密处理部分623中,可以访问存储器并读取预定的数据,但不能从外部读取内部存储器。
发送和接收部分621接收从第一或第二内容发送器600或610发送的内容和内容密钥Kco1和Kco2,并将其传送到上控制器622。上控制器622将这样的数据一次性存储在存储器624中,在利用内容的情况下,将内容密钥Kco和内容传送到加密处理部分623。一旦接收它们,加密处理部分623就利用事先存储在数据解密部分625中的抗窜改存储器627中的配送密钥Kd解密它们,然后,利用在数据解密部分626中的内容密钥Kco解密它们,并利用该内容。同时,存在涉及计费的情况。
顺便提及,在图116所示的信息处理系统中,存在着必须要建立防止内容被非法使用,诸如将非法内容提供给系统或由于与使用内容有关的计费引起的使第三方非法受益的方法的问题。
并且,在这样的信息供应系统中,存在着设有图117所述的记录和再现设备630,和这样的记录和再现设备630含有,例如,由以可拆卸方式装载的MD(小型盘:商标)组成的记录介质640的情况。
在这种情况中,记录和再现设备630包括发送和接收部分631、控制部分632、加密处理部分633、扩展部分634和外部存储器控制部分635,并且它存储事先从电子分配服务中心(未示出)传输到加密处理部分633的、用于解密内容密钥Kco的配送密钥Kd,并且保持专用于加密处理部分633的保存密钥Ksave。记录和再现设备630已经加密了由发送和接收部分631接收的、从第一或第二内容发送设备600或610发送的内容和内容密钥Kco,并将接收的加密内容和内容密钥Kco发送到控制部分632。控制部分632通过外部存储器控制部分635将加密内容保持在记录介质640中,并将加密的内容密钥Kco发送到加密处理部分633。
因此,加密处理部分633通过使用配送密钥Kd解密加密的内容密钥Kco,然后,通过使用保存密钥Ksave加密内容密钥Kco并将通过保存密钥Ksave加密的内容密钥Kco发送到控制部分632。因此,控制部分632通过外部存储器控制部分635让记录介质640保持通过保存密钥Ksave加密的内容密钥Kco
此外,在利用内容的情况下,在记录和再现设备630中,控制部分322从记录介质640中读取加密的内容和内容密钥Kco,以便将加密的内容发送到扩展部分634,以及将加密的内容密钥Kco发送到加密处理部分633。因此,加密处理部分633通过保存密钥Ksave解密加密的内容密钥Kco,并将所得的内容密钥Kco发送到扩展部分634。扩展部分634通过使用内容密钥Kco解密加密的内容,这样就能够使用内容。
然而,在这样的记录和再现设备630中,即使将记录介质640装载到,例如,除了用于通过将用专用于加密处理部分633的保存密钥Ksave加密的内容密钥Kco保持在记录介质640上和让加密处理部分633保持保存密钥Ksave记录内容的记录和再现设备630之外的记录和再现设备中,但由于这样的记录和再现设备不保持用于记录内容密钥Kco的保存密钥Ksave,因此,记录在记录介质640上的内容不能在其它记录和再现设备上再现。
因此,这样的记录介质640存在着尽管以可拆卸方式装载在记录和再现设备630中,但其通用性却极低的问题。
除此之外,记录和再现设备630还存在下列问题,即使用户想要通过将内容记录在另一台设备或另一个记录介质上来利用记录在记录介质上的内容,由于记录介质是以可拆卸方式装载的,因此也不容易利用它们。
并且,信息处理系统还存在下列问题,甚至在内容接收设备620中,也必须要建立防止接收的内容被非法使用的方法。
此外,要与第一和第二内容发送设备600和610连接的内容接收设备620存在下列问题,由于假定是由用户拥有的,因此,不能容易地为不拥有内容接收设备620的其它任何人提供了内容。
另外,信息处理系统还存在下列问题,在用户使用内容接收设备620将多个喜爱的内容记录在预定记录介质上并创建专辑的情况下,必须利用记录工作复杂的内容接收设备从记录介质中逐个读取喜爱的内容或将喜爱的内容逐个记录在记录介质上。
并且,信息供应系统还存在下列问题,在将例如由于存在缺陷(在数据中存在错误)停止了发送的任何内容从第一和第二内容发送设备600和610错误地发送到内容接收设备620的情况下,难以防止内容接收设备620的内容被使用。
发明内容
本发明是在考虑了上述各个方面之后作出的,并提出了防止内容数据被非法使用的信息发送系统、信息发送设备、信息接收设备、信息发送方法、信息接收方法和程序存储介质。
为了找出对这样的棘手问题的解决方案,本发明在将预定内容数据从信息发送设备发送到信息接收设备的信息发送系统中,提供了保持通过专用于信息接收设备的配送密钥加密的标识信息发送设备的标识信息、将标识信息附加到内容数据上以便与通过配送密钥加密的标识信息作比较、和与带有附加到信息发送设备中的标识信息的内容数据一起发送通过配送密钥加密的标识信息的装置,和提供了保持配送密钥、接收带有附加的标识信息的内容数据和通过配送密钥加密的标识信息、通过配送密钥解密通过配送密钥加密的标识信息、并将附加在内容数据上的标识信息与在信息接收设备中的解密标识信息相比较的装置。
因此,可以根据将附加在内容数据上的标识信息与解密的标识信息相比较的结果,容易地和保密地确定内容数据是否可以得到适当使用,和可以实现能够防止内容数据被非法使用的信息发送系统。
此外,本发明在将预定内容数据发送到信息接收设备的信息发送设备中提供了,保持通过专用于信息接收设备的配送密钥加密的标识信息发送设备的标识信息、将标识信息附加到内容数据上以便与通过配送密钥加密的标识信息作比较,和与带有附加的标识信息的内容数据一起发送通过配送密钥加密的标识信息的装置。
因此,可以提供了带有附加在内容数据上的标识信息和加密的标识信息的发送主体,附加在内容数据上的标识信息和加密的标识信息要进行比较以确定内容数据是否可以得到适当使用,于是,可以实现能够防止内容数据被非法使用的信息发送系统和程序存储介质。
并且,本发明在接收从信息发送设备发送的预定内容数据的信息接收设备中提供了,保持专用于信息接收设备的预定配送密钥,接收带有为标识信息发送设备而附加的标识信息和通过配送密钥加密的标识信息的、从信息发送设备发送的内容数据,通过配送密钥解密通过配送密钥加密的标识信息,并将附加在内容数据上的标识信息与解密的标识信息相比较的装置。
因此,可以根据将附加在内容数据上的标识信息与解密的标识信息相比较的结果,容易地和保密地确定内容数据是否可以得到适当使用,这样,可以实现能够防止内容数据被非法使用的信息接收系统、信息接收方法和程序存储介质。
另外,本发明在将预定内容数据从信息发送设备发送到信息接收设备的信息发送系统中,提供了与内容数据一起发送预定可能重发信息发送设备中的内容数据的最多次数的数据的装置,和提供了与内容数据一起接收最多次数的数据,根据最多次数的数据生成可能重发内容数据的剩余次数的数据,和重发,即与内容数据一起发送,信息接收设备中的剩余次数的数据的装置。
因此,可以防止经常比预定最多可能重发次数还要多地重发内容数据,这样,可以实现能够防止内容数据被非法使用的信息发送系统。
并且,本发明在将预定内容数据发送到信息接收设备的信息发送设备中提供了将预定可能重发内容数据的最多次数的数据与内容数据一起发送到信息接收设备的装置。
因此,可以将关于内容数据的预定最多可能重发次数通知发送主体,这样,可以实现能够防止内容数据被非法使用的信息发送设备。
此外,本发明在接收从信息发送设备发送的预定内容数据的信息接收设备中,提供了接收从信息发送设备发送的、内容数据和预定可能重发内容数据的最多次数的数据,根据最多次数的数据生成可能重发内容数据的剩余次数的数据,和重发,即与内容数据一起发送,剩余次数的数据的装置。
因此,可以防止经常比预定最多可能重发次数还要多地重发内容数据,这样,可以实现能够防止内容数据被非法使用的信息的信息接收设备、信息接收方法和程序存储介质。
并且,本发明在将预定内容数据从信息发送设备发送到信息接收设备的信息发送方法中,提供了下列步骤,通过信息发送设备将标识信息发送设备的标识信息附加到内容数据上,由信息发送设备发送内容数据,所述内容数据带有附加的标识信息和用专用于信息接收设备的配送密钥加密的、标识信息发送设备的标识信息,由信息接收设备接收带有附加的标识信息和通过配送密钥加密的标识信息的内容数据,由信息接收设备通过配送密钥解密通过配送密钥加密的标识信息,和由信息接收设备将附加在内容数据上的标识信息与解密的标识信息相比较。
因此,可以根据将附加在内容数据上的标识信息与解密的标识信息相比较的结果,容易地和保密地确定内容数据是否可以得到适当使用,和可以实现能够防止内容数据被非法使用的信息发送方法。
此外,本发明在将预定内容数据从信息发送设备发送到信息接收设备的信息发送方法中提供了下列步骤,由信息发送设备与内容数据一起发送预定可能重发内容数据的最多次数的数据,由信息接收设备与内容数据一起接收最多次数的数据,由信息接收设备根据最多次数的数据生成可能重发内容数据的剩余次数的数据,和由信息接收设备重发,即与内容数据一起发送,信剩余次数的数据。
因此,可以防止经常比预定最多可能重发次数还要多地重发内容数据,这样,可以实现能够防止内容数据被非法使用的信息发送方法和程序存储介质。
此外,本发明是在考虑了上述各个方面之后作出的,并试图提出了能够显著改善数据存储设备的通用性的记录和再现系统、记录和再现设备、再现设备、数据存储设备、记录和再现方法、再现方法和程序存储介质。
为了找出对这样的棘手问题的解决方案,本发明在由记录和再现设备,在可拆卸数据存储设备上,记录和再现从信息发送设备发送的预定内容数据的记录和再现系统中,提供了通过预定内容密钥加密内容数据,和在信息发送设备中发送内容密钥和通过内容密钥加密的内容数据的装置;从信息发送设备接收内容密钥和通过内容密钥加密的内容数据,将接收的内容密钥和通过内容密钥加密的内容数据发送到数据存储设备,从而记录它们或从数据存储设备上再现内容密钥和通过内容密钥加密的内容数据以读取它们的装置;和在数据存储设备中,提供了保持预定记录介质和预定保存密钥,通过保存密钥加密内容密钥,在记录介质上记录通过保存密钥加密的内容密钥和通过内容密钥加密的内容数据,或从记录介质上再现通过保存密钥加密的内容密钥和通过内容密钥加密的内容数据,和通过保存密钥解密通过保存密钥加密的内容密钥的装置。
因此,对于没有必要在记录和再现设备方保持保存密钥而言,可以由记录和再现设备从数据存储设备上再现除了在数据存储设备上的一个记录内容数据之外的内容数据,这样,可以实现能够显著改善数据存储设备的通用性的记录和再现设备。
此外,本发明在含有预定记录介质的数据存储设备以可拆卸方式装备的记录和再现设备中,提供了控制关于将通过预定内容密钥加密的内容数据和内容密钥发送到数据存储设备的记录和再现,通过利用专用于数据存储设备的预定保存密钥加密内容密钥,让保存密钥加密内容密钥和让记录在记录介质上的内容密钥加密内容数据,还让保存密钥加密内容密钥和让从记录介质再现的内容密钥加密内容数据,通过利用保存密钥解密通过保存密钥加密的内容密钥,和从数据存储设备读取所需的内容密钥和通过内容密钥加密的内容数据。
因此,对于没有必要保持保存密钥而言,可以从将内容数据记录在另一台记录和再现设备上的数据存储设备再现内容数据,这样,可以实现能够显著改善数据存储设备的通用性的记录和再现设备、记录和再现方法和程序存储介质。
另外,本发明在含有预定记录介质的数据存储设备以可拆卸方式装备的再现设备中,提供了控制关于让通过事先记录在数据存储设备的记录介质上的预定内容密钥加密的内容数据和通过专用于数据存储设备的预定保存密钥加密的内容密钥得到再现,通过利用保存密钥解密通过保存密钥加密的内容密钥,和从数据存储设备读取所需的内容密钥和通过内容密钥加密的内容数据的装置。
因此,对于没有必要保持保存密钥而言,可以从任何记录和再现设备上的数据存储设备再现内容数据,这样,可以实现能够显著改善数据存储设备的通用性的再现设备、再现方法和程序存储介质。
并且,本发明在记录和/或再现设备控制下,以可拆卸方式装备在记录和/或再现预定数据的记录和/或再现设备上的数据存储设备中,提供了保持预定记录介质和预定保存密钥,在自身与记录和/或再现设备之间通信,即发送和接收通过预定内容密钥加密的预定内容数据和内容密钥,在记录和/或再现设备控制下通过保存密钥加密内容密钥,在记录和/或再现设备控制下在记录介质上记录通过保存密钥加密的内容密钥和通过内容密钥加密的内容数据或从记录介质上再现通过保存密钥加密的内容密钥和通过内容密钥加密的内容数据,和在记录和/或再现设备控制下通过利用保存密钥解密通过保存密钥加密的内容密钥的装置。
因此,即使记录和再现设备没有保持保存密钥,也可以记录或再现内容数据,这样,可以实现能够显著改善通用性的数据存储设备和程序存储介质。
并且,本发明是在考虑了上述各个方面之后作出的,并试图提出了使各种各样的设备能够容易地使用记录在数据存储设备上的内容数据的数据管理系统、管理设备、数据存储设备和数据管理方法、数据管理和转移方法和程序存储介质。
为了找出对这样的棘手问题的解决方案,本发明在数据管理系统中,提供了预定数据存储设备、将预定内容数据记录在数据存储设备上的记录设备、和取代要与各种设备相连接的数据存储设备捕获存储在数据存储设备中的内容数据和管理所捕获的内容数据移动到各种设备的管理设备。
因此,可以在管理设备的管理下容易地将记录在数据存储设备上的内容数据移动到各种设备,这样,可以实现使各种设备能够容易地使用记录在数据存储设备上的内容数据的数据管理系统。
此外,本发明在与带有预定数据存储设备的各种设备相连接的管理设备中,取代数据存储设备捕获记录在数据存储设备中的预定内容数据,和管理所捕获的内容数据移动到各种设备。
因此,可以取代数据存储设备管理记录在数据存储设备上的内容数据和容易地将内容数据移动到各种设备,这样,可以实现使各种设备能够容易地使用记录在数据存储设备上的内容数据的管理设备、数据管理方法和程序存储介质。
并且,本发明在记录预定内容数据的数据存储设备中,在预定记录设备的控制下管理内容数据到各种设备的移动,和当各种设备与要与之相连接的设备连接时,将内容数据移动到管理设备。
因此,可以依靠管理所记录的内容数据的管理设备和通过管理设备容易地将内容数据移动到各种各种设备,这样,可以实现使各种设备能够容易地使用记录在数据存储设备上的内容数据的数据存储设备、数据管理和转移方法和程序存储介质。
此外,本发明在数据管理方法中,提供了下列步骤,由预定记录设备将预定内容数据记录在预定数据存储设备上,和由要与各种设备相连接的管理设备取代数据存储设备管理即捕获存储在数据存储设备中的内容数据和管理所捕获的内容数据到各种设备的移动。
因此,可以在管理设备的管理下容易地将记录在数据存储设备上的内容数据移动到各种设备,这样,可以实现使各种设备能够容易地使用记录在数据存储设备上的内容数据的数据管理方法。
并且,本发明是在考虑了上述各个方面之后作出的,并试图提出了能够防止内容数据被非法使用的信息供应系统、信息调节设备、信息接收设备、信息供应方法、信息调节方法、数据使用方法和程序存储介质。
为了找出对这样的棘手问题的解决方案,本发明在信息供应系统中,提供了信息接收设备,用于接收发送的预定内容数据,将签名附加在显示接收的内容数据的使用许可数据上,和发送显示接收的内容数据的使用许可数据;信息调节设备,核实使用许可数据上的签名以确定使用许可数据是否是非法数据,如果确定是非法的,则禁止信息接收设备使用内容数据。
因此,可以实现能够通过信息调节设备事先确定由信息接收设备接收的内容数据是否被非法使用并防止内容数据被非法使用的信息供应系统。
此外,在本发明中,与预定信息接收设备在线连接的信息调节设备显示从信息接收设备接收的预定内容数据,并含有发送的带有附加发送的签名的使用许可数据,以便核实使用许可数据上的签名和确定使用许可数据是否是非法数据,如果确定是非法的,则禁止信息接收设备使用内容数据。
因此,可以实现通过事先确定由信息接收设备接收的内容数据是否将被非法使用,能够防止内容数据被非法使用的信息调节设备、信息调节方法和程序存储介质。
此外,在本发明中,与预定信息调节设备在线连接的信息接收设备接收发送的预定内容数据,并将能够确定由使用许可数据所显示的内容数据是否被窜改成其它内容数据的签名附加到显示接收的内容数据的使用许可数据上,然后,将其发送到信息调节设备。
因此,可以实现通过让信息调节设备事先确定接收的内容数据是否被非法使用,能够防止内容数据被非法使用的信息接收设备、数据使用方法和程序存储介质。
并且,本发明在信息供应方法中提供了下列步骤,发送步骤,即,通过信息接收设备接收预定内容数据,并附加签名,和发送显示接收的内容数据的使用许可数据;和使用禁止步骤,即,通过信息调节设备核实使用许可数据上的签名以确定使用许可数据是否是非法数据,如果确定是非法的,则禁止信息接收设备使用内容数据。
因此,可以实现一种信息供应方法,该方法能够通过信息调节设备事先确定由信息接收设备接收的内容数据是否被非法使用并防止内容数据被非法使用。
另外,本发明是在考虑了上述各个方面之后作出的,并试图提出容易地提供内容数据的信息供应系统、信息供应设备、数据存储设备、信息供应方法、数据存储方法和程序存储介质。
为了找出对这样的棘手问题的解决方案,本发明在装备了带有从信息发送设备发送的预定内容数据的信息供应设备的信息供应系统中,提供了通过预定内容密钥加密内容数据,并在信息发送设备中发送内容密钥和通过内容密钥加密的内容数据的装置,和在信息供应设备中,提供了接收从信息发送设备发送的、内容密钥和通过内容密钥加密的内容数据,通过内容密钥解密通过内容密钥加密的内容数据,将数字水印插入,即,通过数字水印将预定信息插入通过内容密钥解密的内容数据中,并将带有插入的信息的内容数据记录在可拆卸记录介质上的装置。
因此,即使信息用户没有内容数据接收设备,也可以十分保密地将内容数据记录在信息用户的记录介质上,这样,可以实现能够容易地提供内容数据的信息供应系统。
并且,本发明在提供从信息发送设备发送的预定内容数据的信息供应设备中,提供了接收从信息发送设备发送的、内容密钥和通过预定内容密钥加密的内容数据,通过内容密钥解密通过内容密钥加密的内容数据,将数字水印插入,即,通过数字水印将预定信息插入通过内容密钥解密的内容数据中,并将带有插入的信息的内容数据记录在可拆卸记录介质上的装置。
因此,即使信息用户没有内容数据接收设备,也可以十分保密地将内容数据记录在信息用户的记录介质上,这样,可以实现能够容易地提供内容数据的信息供应方法。
并且,本发明在提供从信息发送设备发送的预定内容数据的信息供应设备中,提供了根据与内容密钥和通过内容密钥加密的内容数据一起从信息发送设备发送的、规定使用内容密钥的条件的管理政策,创建规定使用内容数据的条件的许可条件信息,并存储,即,将管理政策和许可条件信息与内容密钥和通过内容密钥加密的内容数据一起发送到预定可拆卸数据存储设备并将它们存储在上面的装置。
因此,即使信息用户没有内容数据接收设备,也可以十分保密地将内容数据记录在信息用户的记录介质上,这样,可以实现能够容易地提供内容数据的信息供应设备、信息供应方法和程序存储介质。
另外,本发明在存储从信息供应设备发送的预定内容数据的数据存储设备中,提供了接收内容密钥和通过内容密钥加密的内容数据、规定使用内容密钥的条件的管理政策,和必要时根据从预定记录介质和信息供应设备发送的管理政策创建的、规定使用内容数据的条件的许可条件信息,并在记录介质上记录内容密钥、通过内容密钥加密的内容数据、管理政策和许可条件信息的装置。
因此,即使信息用户没有内容数据接收设备,也可以十分保密地将内容数据记录在信息用户的记录介质上,这样,可以实现能够容易地提供内容数据的数据存储设备、数据存储方法和程序存储介质。
并且,本发明是在考虑了上述各个方面之后作出的,并实现能够容易地记录数个喜爱的内容数据的信息记录设备、数据存储设备、信息存储方法、和程序存储介质。
为了找出对这样的棘手问题的解决方案,本发明在将预定内容数据存储在预定数据存储设备上的信息记录设备中,提供了选择,即,分类和管理保持数个内容数据的内容服务器和保持在内容服务器中的内容数据,和如果规定了所需类目和内容数,则从属于规定类目的内容数据中任意选择与等于规定内容数的数个内容数据,并存储,即,从内容服务器中读取选择的内容数据和将其存储在数据存储设备上的装置。
因此,可以容易地选择并在数据存储设备上存储数个用户喜爱的内容数据,这样,可以实现能够容易地记录数个喜爱的内容数据的信息记录设备、数据存储方法和程序存储介质。
并且,本发明在由信息记录设备将预定内容数据存储在上面的数据存储设备中,提供了接收从预定记录介质和信息记录设备发送的、等于规定内容数的和在数个被分类的内容数据中属于所需类目的数个内容数据,并将内容数据集体记录在记录介质上的装置。
因此,可以实现能够容易地记录数个从信息记录设备发送的喜爱的内容数据的数据存储设备、数据存储方法和程序存储介质。
并且,本发明是在考虑了上述各个方面之后作出的,并试图提出了能够几乎肯定地防止禁止供应的内容数据被使用的信息供应系统、列表发送设备、信息接收设备、信息供应方法、信息接收方法、列表发送方法和程序存储介质。
为了找出对这样的棘手问题的解决方案,本发明在信息供应系统中,提供了信息发送设备,用于发送预定内容数据;列表发送设备,用于创建显示指定为禁止供应的内容数据的供应禁止列表并发送创建的禁止列表;和信息接收设备,用于根据供应禁止列表确定从信息发送设备发送的内容数据是否是禁止供应的,如果确定为是,则停止内容数据的捕获。
因此,在信息接收设备中,可以实现能够几乎肯定地防止禁止供应的内容和从使用禁止信息发送设备发送的内容被购买和因此能够几乎肯定地防止禁止供应的内容数据被使用的信息供应系统。
此外,本发明在将预定列表发送到从信息发送设备接收预定内容数据的信息接收设备的列表发送设备中,提供了创建列表,即,创建显示指定为禁止供应的内容数据的供应禁止列表,并将供应禁止列表发送到信息接收设备的装置。
因此,在信息接收设备,可以实现能够根据供应禁止列表,几乎肯定地防止禁止供应的内容和从使用禁止信息发送设备发送的内容被购买和因此能够几乎肯定地防止禁止供应的内容数据被使用的信息接收设备、列表发送设备、列表发送方法和程序存储介质。
并且,本发明在接收从信息发送设备发送的预定内容数据和从列表发送设备发送的预定列表的信息接收设备中,提供了保持列表,即,保持从列表发送设备发送的、显示指定为禁止供应的内容数据的供应禁止列表,并停止捕获,即,确定从信息发送设备发送的内容数据是否是禁止供应的,和如果确定为是,则停止内容数据的捕获的装置。
因此,可以实现能够几乎肯定地防止禁止供应的内容和从使用禁止信息发送设备发送的内容被购买和因此能够几乎肯定地防止禁止供应的内容数据被使用的信息接收设备、信息接收方法和程序存储介质。
此外,本发明在信息供应方法中,提供了下列步骤,发送列表,即,通过列表发送设备创建显示指定为禁止供应的内容数据的供应禁止列表和发送创建的供应禁止列表,并停止捕获,即,通过信息接收设备确定从信息发送设备发送的内容数据是否是禁止供应的,和如果确定为是,则停止内容数据的捕获。
因此,在信息接收设备中,可以实现能够几乎肯定地防止禁止供应的内容和从使用禁止信息发送设备发送的内容被购买和因此能够几乎肯定地防止禁止供应的内容数据被使用的信息供应方法。
顺便提及,在信息接收设备的在线装置和离线装置中,当在在线装置和离线装置之间发送内容数据时,根据内容数据的标识信息和源装置的标识信息创建历史信息,并一旦接收到供应禁止列表,就搜索历史信息,和如果发送刚成为禁止供应的内容数据,则将装置保持的当前供应禁止列表发送到内容数据的源,以便防止任何非法内容数据从源装置扩散到任何其它装置。
具体地,提供一种将预定内容数据从信息发送设备发送到信息接收设备的信息发送系统,其中,所述信息发送设备包括:保持通过专用于所述信息接收设备的配送密钥加密的、标识所述信息发送设备的标识信息的装置;将所述标识信息附加到所述内容数据上以便与通过所述配送密钥加密的所述标识信息进行比较、和将用于检验非法数据和窜改的签名数据附加到通过专用密钥加密的内容密钥上和通过所述配送密钥加密的所述标识信息上的装置;和发送与附加了所述标识信息的所述内容数据一起的、通过所述配送密钥加密的所述标识信息的装置;和所述信息接收装置包括:保持所述配送密钥的装置;接收附加了所述标识信息的所述内容数据和通过所述配送密钥加密的所述标识信息的装置;通过所述配送密钥解密通过所述配送密钥加密的所述标识信息的装置;和将附加在所述内容数据上的标识信息与所述解密的标识信息相比较的装置,其中,所述信息发送设备还包括:生成管理政策的装置,即,生成规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据的装置,和附加标识信息的所述装置将所述内容管理政策信息数据附加到所述内容数据上。其中,用于附加所述信息发送设备的签名的所述装置将所述签名数据附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
提供一种将预定内容数据发送到信息接收设备的信息发送设备,包括:保持通过专用于所述信息接收设备的配送密钥加密的、标识所述信息发送设备的标识信息的装置;将所述标识信息附加到所述内容数据上以便与通过所述配送密钥加密的所述标识信息进行比较、和将用于检验非法数据和窜改的签名数据附加到所述信息接收设备中通过专用密钥的内容密钥上和通过所述配送密钥加密的所述标识信息上的装置;发送与附加了所述标识信息的所述内容数据一起的、通过所述配送密钥加密的所述标识信息的装置,和生成管理政策的装置,即,生成规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据的装置,和其中:附加标识信息的所述装置将所述内容管理政策信息数据附加到所述内容数据上。其中,用于附加签名的所述装置将所述签名数据附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储所述签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
提供一种用于接收从信息发送设备发送的预定内容数据的信息接收设备,包括:保持专用于所述信息接收设备的预定配送密钥的装置;接收从所述信息发送设备发送的、标识所述信息发送设备的标识信息附加在上面的所述内容数据和通过所述配送密钥加密的所述标识信息、以及用于检验非法数据和窜改的、附加到通过专用密钥加密的内容密钥上和通过所述配送密钥加密的所述标识信息上的签名数据的装置;通过所述配送密钥解密通过所述配送密钥加密的所述标识信息的装置;将附加到所述内容数据上的所述标识信息与所述解密的标识信息相比较的装置,和执行关于所述内容数据的购买处理的装置;和其中:用于接收的所述装置接收从所述信息发送设备发送的所述内容数据和规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据;用于比较的所述装置将存储在所述内容管理政策信息数据中的所述标识信息与解密的所述标识信息相比较;和当在用于比较的所述装置中比较的所述标识信息相互匹配时,用于执行购买处理的所述装置通过利用所述内容管理政策信息数据执行所述内容数据的所述购买处理。其中,所述签名数据被附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
提供一种将预定内容数据从信息发送设备发送到信息接收设备的信息发送方法,包括:标识信息附加步骤,利用所述信息发送设备,将标识所述信息发送设备的标识信息附加到所述内容数据上;发送步骤,由所述信息发送设备,发送附加了所述标识信息的所述内容数据和通过专用于所述信息接收设备的配送密钥加密的、标识所述信息发送设备的标识信息;签名附加步骤,由所述信息发送设备,将用于检验非法数据和窜改的签名数据附加到通过专用密钥加密的内容密钥上和通过所述配送密钥加密的所述标识信息上;接收步骤,由所述信息接收装置,接收附加了所述标识信息的所述内容数据和通过所述配送密钥加密的所述标识信息;解密步骤,在所述信息接收设备中,通过所述配送密钥解密通过所述配送密钥加密的所述标识信息;和比较步骤,由所述信息接收设备,将附加到所述内容数据上的所述标识信息与所述解密的标识信息相比较,管理政策生成步骤,由所述信息发送设备,生成规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据,和管理政策附加步骤,将所述内容管理政策信息数据附加到所述内容数据上。其中,所述签名附加步骤将所述签名数据附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
提供一种将预定内容数据发送到信息接收设备的信息发送方法,包括:标识信息附加步骤,将所述标识信息附加到所述内容数据上,以便与事先保持的和通过专用于所述信息接收设备的预定配送密钥加密的、用于标识所述信息发送设备的标识信息相比较;和发送步骤,将通过所述配送密钥加密的所述标识信息与附加了所述标识信息的所述内容数据一起发送到所述信息接收设备;签名附加步骤,将用于检验非法数据和窜改的签名数据附加到所述信息接收设备中通过专用密钥加密的内容密钥上和通过所述配送密钥加密所述标识信息上;和管理政策生成步骤,生成规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据,和其中:管理政策附加步骤,将所述内容管理政策信息数据附加到所述内容数据上。其中,所述签名附加步骤将所述签名数据附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储所述签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
提供一种接收从信息发送设备发送的预定内容数据的信息接收方法,包括:接收步骤,接收从所述信息发送设备发送的、标识所述信息发送设备的标识信息附加在上面的所述内容数据和通过专用于所述信息接收设备的预定配送密钥加密的所述标识信息,以及用于检验非法数据和窜改的、附加到通过专用密钥加密的内容密钥上和通过所述配送密钥加密的所述标识信息上的签名数据;解密步骤,通过所述配送密钥解密通过所述配送密钥加密的所述标识信息;和比较步骤,将附加到所述内容数据上的所述标识信息与所述解密的标识信息相比较,和购买步骤,执行关于所述内容数据的购买处理,其中:接收步骤接收从所述信息发送设备发送的所述内容数据和规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据;所述比较步骤将存储在所述内容管理政策信息数据中的所述标识信息与解密的所述标识信息相比较;和当在所述比较步骤中比较的所述标识信息相互匹配时,所述购买步骤通过利用所述内容管理政策信息数据执行所述内容数据的所述购买处理。其中,所述签名数据被附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
附图说明
图1是显示本发明电子音乐分配系统的整体结构的方块图;
图2是显示电子分配服务中心的配置的方块图;
图3是显示密钥被周期性地更新的例子的示意图;
图4是显示密钥被周期性地更新的例子的示意图;
图5是显示密钥被周期性地更新的例子的示意图;
图6是显示密钥被周期性地更新的例子的示意图;
图7是显示用户登记数据库的数据内容的示意图;
图8是显示关于各个个别组的登记信息的示意图;
图9是显示内容提供器(contents provider)的配置的方块图;
图10是显示生成签名的过程的流程图;
图11是显示核实签名的过程的流程图;
图12是显示椭圆曲线加密方法的流程图;
图13是显示椭圆曲线加密的解密处理的方块图;
图14是显示服务提供器(service provider)的配置的方块图;
图15是显示用户家用网络的配置的方块图;
图16是用于解释外部存储器控制部分的操作的示意图;
图17是显示电子分配专用记录介质的配置的方块图;
图18是表示装置的数据内容的方块图;
图19是显示由记录介质保保持的数据内容的方块图;
图20是显示整个系统的数据流动的示意性方块图;
图21是显示公开密钥证书的流动的示意性方块图;
图22是显示内容提供器保密箱的示意图;
图23是显示内容提供器保密箱的示意图;
图24是显示内容提供器保密箱的示意图;
图25是显示内容提供器保密箱的示意图;
图26是显示内容提供器的公开密钥证书的示意图;
图27是显示内容提供器的公开密钥证书的示意图;
图28是显示内容提供器的公开密钥证书的示意图;
图29是显示服务提供器保密箱的示意图;
图30是显示服务提供器保密箱的示意图;
图31是显示服务提供器的公开密钥证书的示意图;
图32是显示用户装置的公开密钥证书的示意图;
图33是显示单个内容的管理政策(handling policy)的示意图;
图34是显示专辑(album)内容的管理政策的示意图;
图35是显示单个内容的管理政策的另一个例子的示意图;
图36是显示专辑内容的管理政策的另一个例子的示意图;
图37是显示单个内容的价格信息的示意图;
图38是显示专辑内容的价格信息的示意图;
图39是显示单个内容的价格信息的另一个例子的示意图;
图40是显示专辑内容的价格信息的另一个例子的示意图;
图41是显示许可条件信息的示意图;
图42是显示费用信息的示意图;
图43是显示费用信息的另一个例子的示意图;
图44是显示使用权限的列表的示意图;
图45是显示使用权限的示意图;
图46是显示单个内容的示意图;
图47是显示专辑内容的示意图;
图48是显示用于单个内容的密钥数据的示意图;
图49是用于解释专用密钥的加密处理的方块图;
图50是显示用于专辑内容的密钥数据的示意图;
图51是显示利用对称密钥技术进行相互验证处理的时序图;
图52是显示利用非对称密钥技术进行相互验证处理的时序图;
图53是显示费用信息的发送操作的示意性方块图;
图54是显示收益分配处理操作的示意性方块图;
图55是显示内容使用的跟踪记录的发送操作的示意性方块图;
图56是显示分配和再现内容的过程的流程图;
图57是显示发送到内容提供器进程的流程图;
图58是显示结算信息的登记过程的流程图;
图59是显示重新登记装置ID的过程的流程图;
图60是显示装置的附加登记的过程的流程图;
图61是显示确定开始改变登记信息的条件的过程的流程图;
图62是显示更新登记信息的过程的流程图;
图63是显示由固定设备更新登记信息的代理过程的流程图;
图64是显示由固定设备更新登记信息的代理过程的流程图;
图65是显示保密箱的发送过程的流程图;
图66是显示保密箱的发送过程的流程图;
图67是显示家用服务器的购买过程的流程图;
图68是显示当读数据时窜改检验的过程的流程图;
图69是显示当写数据时窜改检验的过程的流程图;
图70是显示当重写数据时窜改检验的过程的流程图;
图71是显示当删除数据时窜改检验的过程的流程图;
图72是显示由家用服务器再现内容的过程的流程图;
图73是显示由家用服务器再现内容的过程的流程图;
图74是显示由家用服务器进行的内容使用权限的代理购买过程的流程图;
图75是显示购买用户的内容改变过程的流程图;
图76是显示管理政策的规则部分的示意图;
图77是显示价格信息的规则部分的内容的示意图;
图78是显示被改变的权限内容的例子的示意图;
图79是显示内容使用权限的重新分配过程的流程图;
图80是显示由固定设备进行的内容使用权限的购买过程的流程图;
图81是显示许可条件信息的规则部分的转变的示意图;
图82是显示管理转移权限的转移过程的流程图;
图83是显示管理转移权限的返还过程的流程图;
图84是显示本发明的信息发送系统的方块图;
图85是显示本发明的信息发送系统的方块图;
图86是显示远程再现过程的流程图;
图87是显示预约购买过程的流程图;
图88是显示在预约购买之后真正购买过程的流程图;
图89是显示在家用服务器付费的情况下代理购买过程的流程图;
图90是显示在组外装置付费的情况下代理购买过程的流程图;
图91是用于解释在管理转移权限的转移过程中代次管理的概念图;
图92是显示记录和再现设备的配置的方块图;
图93是显示记录和再现设备的购买过程的流程图;
图94是显示记录和再现设备的再现过程的流程图;
图95是显示费用信息的代理过程和权限的转移过程的流程图;
图96是显示整个电子音乐分配系统的数据流动的方块图;
图97是显示在线计费购买过程的流程图;
图98是显示电子音乐分配系统的配置的方块图;
图99是显示主机服务器的配置的方块图;
图100是KIOSK终端的配置的方块图;
图101是显示数据流动的示意性方块图;
图102是显示KIOSK终端的购买过程的流程图;
图103是显示KIOSK终端的购买过程的流程图;
图104是显示KIOSK终端的购买过程的流程图;
图105是显示KIOSK终端的购买过程的流程图;
图106是显示KIOSK终端的购买过程的另一个例子的流程图;
图107是显示KIOSK终端的购买过程的另一个例子的流程图;
图108是显示内容购买禁止列表的示意图;
图109是显示内容重新分配/重新购买列表的示意图;
图110是显示内容重新分配/重新购买列表的过程的流程图;
图111是显示电子音乐分配系统的另一种配置的方块图;
图112是显示个人计算机配置的电子分配服务中心的配置的方块图;
图113是显示个人计算机配置的内容提供器的配置的方块图;
图114是显示个人计算机配置的服务提供器的配置的方块图;
图115是显示使用个人计算机的用户家用网络的配置的方块图;
图116是显示传统例子的方块图,和
图117是显示传统记录和再现设备的配置的方块图。
具体实施方式
下文将参照附图详细描述本发明的实施例。
(1)信息分配系统
图1是显示本发明应用其中的EMD(电子音乐分配)系统10。要通过这个系统分配给用户的内容是其中数字数据本身有值的数字数据,在本例中,一个内容对应于一曲的音乐数据。通过一个内容作为一个单元(单个),或数个内容作为一个单元(专辑)将内容提供给用户。用户购买内容(事实上,购买使用内容密钥Kco的权限),并使用提供的内容(事实上,利用内容密钥Kco解密内容并使用此内容)。并且,不用说,本系统不仅可以应用于音乐数据的,而且适用于诸如视频、和游戏程序等的所有内容的购买。
电子分配服务中心(END)1向内容提供器2发送专用密钥Ki和内容提供器2的公开密钥证书,向服务提供器3发送服务提供器3的公开密钥证书,向用户家用网络5发送配送密钥Kd和登记信息,从用户家用网络5接收与内容的使用相对应的费用信息或类似信息和登记信息,根据费用信息结算使用费的帐目,并进行将收益分配给内容提供器2、服务提供器3和电子分配服务中心1本身的处理。
内容提供器2拥有数字化的内容,将电子水印插入内容中以便证明这个内容是它自己的,压缩并加密内容,生成内容的管理政策,并将附加了签名数据的内容发送到服务提供器3。
服务提供器3通过由专用有线网络、因特网或卫星通信组成的网络4将价格信息附加到内容提供器2提供的内容中,并将附加了签名数据的内容发送到用户家用网络5。
用户家用网络5获取附加了价格信息的、由服务提供器3发送的内容,购买内容使用权限,和执行购买处理。购买的使用权限可以是,例如,再现使用权限或复制权限。然后,将通过购买处理生成的费用信息存储在加密密处理部分的抗窜改存储器中,并当用户家用网络5从电子分配服务中心1获取配送密钥Kd时发送到电子分配服务中心1。
图2是显示电子分配服务中心1的功能的方块图。服务提供器管理部分11将服务提供器3的公开密钥证书和关于收益分配的信息提供给服务提供器3,同时,必要时,接收附加到内容上的信息(价格信息)。内容提供器管理部分12发送专用密钥Ki、通过配送密钥Kd加密的专用密钥Ki、和内容提供器2的公开密钥证书,同时,提供关于收益分配的信息,和必要时,接收附加到内容上的信息(管理政策)。版权管理部分13将指示用户家用网络5的内容使用结果的信息发送到管理版权的组织,例如,JASRAC(日本音乐著作权协会)。密钥服务器14进行用于整个系统的密钥的生成、维护和管理,生成对每个内容提供器来说不同的专用密钥Ki,和与此一起还生成通过配送密钥Kd加密的专用密钥Ki,通过内容提供器管理部分12将它们提供给内容提供器2,必要时,还将用配送密钥Kd加密的专用密钥Ki提供给验证站22,并通过用户管理部分18将配送密钥Kd提供给用户家用网络5。另外,还生成和管理所有电子分配服务中心1的公开密钥和秘密密钥以及用户保持的设备特有的公开密钥和秘密密钥,将公开密钥发送到验证站22,用于准备公开密钥证书。并且,在一些情况下,还生成和保持与如后所述的加密处理部分92特有的每台设备的ID相对应的保存密钥Ksave
现在参照图3至图6描述将密钥周期性从电子分配服务中心1发送到内容提供器2和构成用户家用网络5的家用服务器51(如后所述)的例子。图3显示了在内容提供器开始供应内容和构成用户家用网络5的家用服务器51开始使用内容时的2000年1月份,电子分配服务中心1保持的配送密钥Kd、专用密钥Ki、内容提供器2保持的专用密钥Ki、和家用服务器51保持的配送密钥Kd。并且,尽管略去进一步的描述,但内容提供器2还保持由与专用密钥Ki相对应的配送密钥Kd加密的专用密钥Ki
在图3的例子中,配送密钥Kd和专用密钥Ki可以从阳历月的第一天用到该月的最后一天,例如,其值为预定位数的随机数“aaaaaaaa”的、版本为1的配送密钥Kd和其值为“zzzzzzzz”的、版本为1的专用密钥Ki可以从2000年1月1日用到2000年1月31日(即,在2000年1月1日至2000年1月31日的期限内加密服务提供器3配送给用户家用网络5的内容的内容密钥Kco用版本为1的专用密钥Ki加密,版本为1的专用密钥Ki用版本为1的配送密钥Kd加密);其值为预定位数的随机数“bbbbbbbb”的、版本为2的配送密钥Kd和其值为“yyyyyyyy”的、版本为2的专用密钥Ki可以从2000年2月1日用到2000年2月29日(即,在该期限内加密服务提供器3配送给用户家用网络5的内容的内容密钥Kco用版本为2的专用密钥Ki加密,版本为2的专用密钥Ki用版本为2的配送密钥Kd加密)。类似地,版本为3的配送密钥Kd和专用密钥Ki可以用在2000年3月份中;版本为4的配送密钥Kd和专用密钥Ki可以用在2000年4月份中;版本为5的配送密钥Kd和专用密钥Ki可以用在2000年5月份中;和版本为6的配送密钥Kd和专用密钥Ki可以用在2000年6月份中。
在内容提供器2开始提供了内容之前,电子分配服务中心1向内容提供器2发送可以用在2000年1月份到6月份的、版本为1至6的6个专用密钥Ki和每一个通过相同版本的配送密钥Kd加密的专用密钥Ki,内容提供器2接收并存储这6个专用密钥Ki,和通过配送密钥Kd加密的专用密钥Ki。因为内容提供器2在提供内容之前需要预定期限作好内容和内容密钥Kco的加密等的准备,所以内容提供器2存储6个月的专用密钥Ki和通过配送密钥Kd加密的专用密钥Ki
另外,在家用服务器51开始使用内容之前,电子分配服务中心1向家用服务器51发送从2000年1月用到2000年3月的、版本为1至3的3个配送密钥Kd,家用服务器51接收并存储这3个配送密钥Kd。家用服务器51存储3个月的配送密钥Kd以便避免由于线路拥塞等原因家用服务器51无法连接到电子分配服务中心1引起的故障,虽然仍在可以购买内容的合同期内但不能购买到内容的情况,以便通过降低与电子分配服务中心1的连接频次和控制各个设备对电子分配服务中心1的同时访问,降低电子分配服务中心1的负担。
在从2000年1月1日到2000年1月31日的期限内,在电子分配服务中心1,内容提供器2和构成用户家用网络5的家用服务器51中使用版本为1的配送密钥Kd和专用密钥Ki
下面参照图4描述在2000年2月1日电子分配服务中心1的配送密钥Kd和专用密钥Ki到内容提供器2和家用服务器51的发送。电子分配服务中心1向内容提供器2发送可以从2000年2月份用到2000年7月份的、版本为2至7的6个专用密钥Ki和每一个都通过相同版本的配送密钥Kd加密的专用密钥,内容提供器2接收这6个专用密钥Ki,和通过配送密钥Kd加密的专用密钥Ki,用接收的密钥盖写在接收之前存储的专用密钥Ki和通过配送密钥Kd加密的专用密钥Ki,并存储新的专用密钥Ki和通过配送密钥Kd加密的专用密钥Ki。电子分配服务中心1向家用服务器51发送从2000年2月用到2000年4月的、版本为2至4的3个配送密钥Kd,家用服务器51接收这3个配送密钥Kd,用接收的密钥盖写在接收之前存储的配送密钥Kd,并存储新的配送密钥Kd。电子分配服务中心1按原样存储版本为1至7的配送密钥Kd和专用密钥Ki。这是为了当发生难以预料的故障,或出现或发现非法行为时使过去用过的配送密钥Kd仍然可以使用。
在从2000年2月1日到2000年2月29日的期限内,在电子分配服务中心1,内容提供器2和构成用户家用网络5的家用服务器51中使用版本为2的配送密钥Kd和专用密钥Ki
下面参照图5描述在2000年3月1日电子分配服务中心1的配送密钥Kd和专用密钥Ki到内容提供器2和家用服务器51的发送。电子分配服务中心1向内容提供器2发送可以从2000年3月份用到2000年8月份的、版本为3至8的6个专用密钥Ki和每一个都用相同版本的配送密钥Kd加密的专用密钥Ki,内容提供器2接收这6个专用密钥Ki,和通过配送密钥Kd加密的专用密钥Ki,用接收的密钥盖写在接收之前存储的专用密钥Ki和通过配送密钥Kd加密的专用密钥Ki,和存储新的专用密钥Ki和通过配送密钥Kd加密的专用密钥Ki。电子分配服务中心1从2000年3月到2000年5月向家用服务器51发送版本为3至5的3个可用配送密钥Kd,家用服务器51接收这3个配送密钥Kd,用接收的密钥盖写在接收之前存储的配送密钥Kd,和存储新的配送密钥Kd。电子分配服务中心1按原样存储版本为1至8的配送密钥Kd和专用密钥Ki。这是为了当发生难以预料的故障或出现或发现非法行为时仍然可以使用过去用过的配送密钥Kd
在从2000年3月1日到2000年3月31日的期限内,在电子分配服务中心1,内容提供器2和构成用户家用网络5的家用服务器51中使用版本为3的配送密钥Kd和专用密钥Ki
下面参照图6描述在2000年4月1日电子分配服务中心1的配送密钥Kd和专用密钥Ki到内容提供器2和家用服务器51的发送。电子分配服务中心1向内容提供器2发送可以从2000年4月份用到2000年9月份的、版本为4至9的6个专用密钥Ki和每一个都通过相同版本的配送密钥Kd加密的6个专用密钥Ki,内容提供器2接收这6个专用密钥Ki,和通过配送密钥Kd加密的专用密钥Ki,用接收的密钥盖写在接收之前存储的专用密钥Ki,通过配送密钥Kd加密的专用密钥Ki,和存储新的专用密钥Ki和通过配送密钥Kd加密的专用密钥Ki。电子分配服务中心1向家用服务器51发送可以从2000年4月用到2000年6月的、版本为4至6的3个配送密钥Kd,家用服务器51接收这3个配送密钥Kd,用接收的密钥盖写在接收之前存储的配送密钥Kd,和存储新的配送密钥Kd。电子分配服务中心1按原样存储版本为1至9的配送密钥Kd和专用密钥Ki。这是为了当发生难以预料的故障或出现或发现非法行为时仍然可以使用过去用过的配送密钥Kd
在从2000年4月1日到2000年4月30日的期限内,在电子分配服务中心1,内容提供器2和构成用户家用网络5的家用服务器51中使用版本为4的配送密钥Kd和专用密钥Ki
按照这种方式,通过事先分配未来数个月份的配送密钥Kd和专用密钥Ki,即使用户已有一个或两个月一点也没有访问该中心,该用户也可以随意购买内容,和可以通过定时访问该中心来接收密钥。
电子分配服务中心1的历史数据管理部分15(图2)保持和管理指示用户管理部分18收集的内容使用结果的信息的费用信息;必要时,与内容相对应的价格信息(从服务提供器3发送的信息和由用户发送的、附加到费用信息上的信息的任何一个或两者);和必要时,与内容相对应的管理政策(从内容提供器2发送的管理政策和由用户发送的、附加到费用信息上的管理政策的任何一个或两者),并当服务提供器管理部分11、内容提供器管理部分12等使用费用信息和使用历史等时,输出数据。并且,如果必要的数据已经写入费用信息中,则不从服务提供器3或内容提供器2发送价格信息和管理政策。收益分配部分16根据从历史数据管理部分15传输的费用信息、和必要时使用的价格信息、和管理政策,计算电子分配服务中心1、内容提供器2和服务提供器3的收益。将信息提供给出纳部分20,在一些情况下,通过出纳部分20进行收益分配,或在其它情况下,不进行收益分配,只将信息发送到服务提供器管理部分11、内容提供器管理部分12和版权管理部分13,将销售款本身支付给服务提供器3,由服务提供器3将收益分配给各受益方。相互验证部分17与内容提供器2、服务提供器3和用户家用网络5中的预定设备进行如后所述的相互验证。
用户管理部分18含有用户登记数据库,并且当从用户家用网络5的设备接收登记请求时,它检索用户登记数据库,并根据记录的内容,准备意思是要登记设备或要拒绝登记设备等登记信息。当用户家用网络5由具有能够与电子分配服务中心1相连接的功能的数个设备构成时,用户管理部分18规定要在登记信息中结算的设备,登记结算ID,并进一步规定构成用户家用网络的设备的范围,规定诸如中止交易的信息,并将信息发送到用户家用网络5的预定设备(能够结算的设备)。
图7所示的用户登记数据库的例子显示了关于在用户家用网络5中建立的各个网络组的登记状态,和在每个组中记录着指示一个组的组ID、构成用户家用网络5的设备特有的ID、和诸如是否可以连接到电子分配服务中心1的、是否可以进行结算处理、是否可以购买内容、哪一台设备进行结算处理、哪一台设备请求购买内容、是否可以登记之类的、与ID相对应的信息。
将记录在用户登记数据库中的组ID分配给每个用户家用网络,并以这个组为单位进行结算和信息更新。因此,原则上,在该组中的代表性设备集中地与电子分配服务中心1进行通信、结算处理和信息更新,在该组中的其它设备不直接与电子分配服务中心1进行通信。将记录在用户登记数据库中的ID独立地分配给各个设备,用于标识一台设备。
记录在用户登记数据库中的、关于是否可以连接到电子分配服务中心1的信息指示是否可以物理地连接到电子分配服务中心1上,除了记录为能够进行结算处理的设备之外,原则上,即使记录为能够连接的设备也不能连接到电子分配服务中心1(但是,如果在该组中的代表性设备由于某种原因不能进行结算处理操作,那么可以将设备临时连接到电子分配服务中心1作为代理)。另外,记录为不能够连接的设备通过用户家用网络5中能够进行结算处理的设备将费用信息等输出到电子分配服务中心1。
记录在用户登记数据库中的、关于是否可以进行结算处理的信息指示该设备是否能够进行结算处理。当用户家用网络5由能够进行内容使用权限的购买等的数个设备构成时,这些设备中能够进行结算处理的那个设备向电子分配服务中心1发送登记在用户家用网络5的电子分配服务中心1中的所有设备的费用信息、必要时使用的价格信息、和管理政策,并根据结算处理的完成从电子分配服务中心1接收配送密钥Kd和登记信息。这样,与为每个设备进行处理相比,减轻了电子分配服务中心1的处理。
记录在用户登记数据库中的、关于是否可以购买内容的信息指示设备是否可以购买内容使用权限。不能购买的设备通过进行代理购买(这意味着另一台设备购买权限并转让所有权限。供应方不再保持权限。),从能够购买、再分配(这意味着利用相同的使用权限内容或不同的使用权限内容重新购买已经购买的内容的使用权限并提供给另一台设备的方法。在这种情况下,供应方不再保持权限。再分配的主要目的是打折扣。只有属于使用同一结算ID的组才的设备才可以给予折扣特权。这是因为在使用同一结算ID的组内的处理过程中,可以减轻电子分配服务中心1的处理负担,因此作为回报,可以给予折扣)、或管理转移(虽然可以转移内容再现权限,尤其是开放式再现权限,但在再现权限发送器中,管理哪一台设备是再现权限接收器,并且当不交还再现权限时,就一点也不能再次进行管理转移;并且只能将再现权限交还给已经给予再现权限的再现权限发送器)的另一台设备获得内容使用权限。
现在简要描述内容的使用方法/使用权限和购买方法。关于内容的使用方法,有两种方法,即,一种方法是用户自己管理和保持内容的使用权限,另一种方法是用户执行由另一台设备保持的使用权限和使用用户自己设备的权限。至于内容的使用权限,有无限再现权限(对再现内容的期限和次数不加任何限制的权限;如果内容是音乐内容,则再现是声音再现;如果内容是游戏程序等,则再现就是执行)、限次再现权限(限制可以再现内容的次数的权限)、无限复制权限(对复制内容的期限和次数都不加限制的权限)、限次复制权限(对复制内容的次数加以限制的权限)(至于复制权限,有无复制管理信息的复制权限、有复制管理信息的复制权限(SCMS),以及用于特殊用途介质的其它复制权限等)(另外,在一些情况下,还有限时复制权限)、和管理转移权限。至于购买使用权限的方法,除了直接购买如上所述的使用权限的一般购买外,还包括将已经购买的使用权限的内容改变成其它内容的使用权限内容改变、根据已经由另一台设备购买的权限独立购买使用权限的再分配、让另一台设备代表用户的设备购买使用权限的代理购买、和集中购买和管理数个内容使用权限的专辑购买等。
记录在用户登记数据库中的、写在代理购买器中的信息指示代表用户的设备将购买内容使用权限时生成的费用信息发送到电子分配服务中心1的设备的ID。
记录在用户登记数据库中的、写在代理结算器中的信息指示代表不能购买内容的使用权限的设备进行使用权限的购买的设备的ID。但是,如果在该组内能够进行购买处理的所有设备都被指定为代理购买器,则没有必要非加以记录不可。
记录在用户登记数据库中的、是否可以登记的信息是根据结算机构(例如,银行)或信用卡公司提供的、有关出现透支、非法处理等的信息加以更新。为了响应具有记录为不可以登记的ID的设备的登记请求,用户管理部分18拒绝它的登记,此后,被拒绝登记的设备既不能购买该系统的内容,也不能与用户家用网络5中的其它设备之间发送和接收数据。另外,在一些情况下,已购内容的使用也受到限制(但是,可以在引入到电子分配服务中心1等中并得到检验之后再次登记该设备)。另外,除了“可以登记”和“不可以登记”之外,还可以存在诸如“未进行结算”、“临时中止”之类的状态。
另外,将来自用户家用网络5中的设备的费用信息、登记信息、必要时使用的价格信息、和管理政策提供给用户管理部分18,用户管理部分18将费用信息、价格信息和管理政策输出到历史数据管理部分15,并将配送密钥Kd和登记信息提供给用户家用网络5中的设备。以后将描述提供的时序。
在此,参照图8描述登记信息。图8的登记信息除了含有用户登记数据库中的信息之外,还附加了结算ID和签名,并只包括同一结算组的信息。结算I D指示当进行结算时费用请求部分19和出纳部分20使用的用户登记数据库(例如,银行帐号和信用卡号)内用户的ID。签名的生成以后再述。
返回到图2,费用请求部分19根据历史数据管理部分15提供的费用信息、必要时使用的价格信息、和管理政策计算出用户的费用,并将结果提供给出纳部分20。另外,必要时,费用请求部分19还通过用户管理部分18将结算信息提供给用户。出纳部分20根据分配给用户、内容提供器2和服务提供器3的和从它们那里收集的支付款和使用费的金额,与外部银行(未示出)等进行通信,并执行结算处理。并且,在一些情况下,出纳部分20将所有的销售款数都发送到服务提供器3,由服务提供器3根据通过收益分配部分16发送的分配现金信息分配收益。审计部分21考虑内容提供器2传输的管理政策和服务提供器3提供的价格信息,审计用户家用网络5中的设备提供的费用信息、价格信息和管理政策的公正性。
另外,对于审计部分21的处理,还有审计用户家用网络5输入的金额是否与收益分配后的总金额或发送给服务提供器3的金额相一致的处理,和审计,例如,不能存在的内容提供器ID和服务提供器ID或不可能的份额、价格等是否存在于用户家用网络5中的设备提供的费用信息内的数据中的处理。
验证部分22生成密钥服务器14提供的公开密钥的证书,将该证书提供给内容提供器2和服务提供器3,还生成要存储在家用服务器51的大容量存储部分68(如后所述)和当制造用户设备时存储在固定设备52的小容量存储部分75(如后所述)中的公开密钥证书。在如果容提供器2不进行内容的创作,则作为可另一种可替代的方法,有保持内容的内容服务器23和内容创作部分24。
图9是显示内容提供器2的功能配置的方块图。内容服务器31存储要提供给用户的内容,并将内容提供给电子水印附加部分32。电子水印附加部分32以指示内容是用户所有的电子水印的形式将内容提供器ID插入内容服务器31提供的内容中,并将此内容提供给压缩部分33。压缩部分33通过ATRAC(自适应变换声音编码)(商标)等方法压缩电子水印附加部分32提供的内容,并将该内容提供给作为内容加密装置的内容加密部分34。顺便提及,MP3、AAC之类的方法可以用作压缩方法来取代ATRAC。内容加密部分34利用内容密钥生成部分35提供的密钥(下文称这个密钥为内容密钥Kco9),通过诸如DES(数据加密标准)之类的公用密钥加密方法加密压缩部分33压缩的内容,并将结果输出到作为发送装置的签名生成部分38。
内容密钥生成部分35生成预定位数的随机数作为内容密钥Kco,并向内容密钥生成部分34和内容密钥加密部分36提供移去了称为弱密钥(例如,Kco=1E1E1E1E0E0E0E0E、1EE01EE00EF00EF0等)的不适合加密的位串的随机数。当使用没有这种不适合位串的加密算法时,就没有必要进行移去不适合位串的处理。内容密钥加密部分36利用电子分配服务中心1提供的专用密钥Ki,通过诸如DES的公用密钥加密方法加密密钥Kco,并将结果输出到给签名生成部分38。顺便提及,加密方法不限于DES,可以使用诸如RSA(Rivest、Shamir、Adleman)那样的公开密钥加密方法。
DES是利用56位的公用密钥,将明文的64位作为一个块进行处理的加密方法。DES的处理包括搅乱明文将其转换成密文的部分(数据搅乱部分)和从公用密钥中生成要用在数据搅乱部分中的密钥(扩展密钥)的部分(密钥处理部分)。由于所有的DES算法都是公开的,因此,这里只简要描述数据搅乱部分的基本处理。
首先,将明文的64位划分成高32位的H0和低32位的L0。利用密钥处理部分提供的48位的扩展密钥K1和低32位的L0作为输入计算作为低32位的搅乱L0的、F函数的输出。F函数由两种类型的基本变换构成,按照预定规则取代数字值的“字母取代”和按照预定规则改变位位置的“置换”。接着,对高32位的H0和F函数的输出进行逻辑异或运算,将结果指定为L1。将L0指定为H1。
根据高32位的H0和低32位的L0,重复上述处理16次,输出所得的高32位的H16和低32位的L16作为密文。利用用于加密的公用密钥,遵照与上述过程相反的过程实现解密。
并且,虽然在这个实施例中显示了DES用于公用密钥加密,但可以采用FEAL(快速加密算法)、由NTT(日本电报电话公司)(商标)推荐的IDEA(国际数据加密算法)或E2、或作为美国下一代加密标准的AES(高级加密标准)的任何一种。
管理政策生成部分37与要加密的内容相对应地生成内容的管理政策,并将该管理政策输出到签名生成部分38。并且,在一些情况下,管理政策生成部分37通过通信装置(未示出)将生成的管理政策提供给电子分配服务中心1,并保持和管理该数据。签名生成部分38将电子签名附加到加密的内容密钥Kco、加密的专用密钥Ki和管理政策上,并将它们与内容提供器2的证书Ccp一起发送到服务提供器3(下文称利用内容提供器3的秘密密钥分别附加了电子签名的加密内容、加密内容密钥Kco、加密专用密钥Ki和管理政策为内容提供器保密箱)。并且,可以将一个签名附加到整个数据上来代替将一个签名分开附加到各个数据上。
相互验证部分39与电子分配服务中心1相互验证,必要时,还在将内容提供器保密箱发送到服务提供器3之前与服务提供器3相互验证。由于存储器40A保持了内容提供器2必须秘密保持的专用密钥Ki,所以希望是不易被第三方读取的抗窜改存储器,但是对硬件不必要有特殊的限制(例如,存储器可以是位于入口受到控制的机房中的硬盘、通过密文管理的个人计算机的硬盘,诸如此类)。另外,由于存储器40B只存储用配送密钥Kd加密的专用密钥Ki和内容提供器2的公开密钥证书,所以它可以是任何普通存储器(因为信息是公开的,所以不需要保守秘密)。并且,可以将存储器40A和存储器40B整合在一起。
附加到如后所述的数据或证书上的签名是用于检验窜改和验证准备证书的那个人的数据,它是通过基于想要发送的数据的散列函数求出散列值并利用公开密钥加密的秘密密钥准备的。
下面描述散列函数和签名。散列函数是用于获得想要发送的预定数据,将其压缩成预定位长的数据,并输出该数据作为散列值的函数。散列函数的特征在于难以从散列值(输出)估计其输入,当在散列函数中输入的数据的1位发生改变时,散列值的许多位都会发生改变,以及难以找出散列值相同的输入数据。MD(消息摘要)4、MD5、SHA(安全散列算法)-1等可以用作散列函数。
例如,发送数据和签名的发送设备(内容提供器2)的签名生成部分38利用是一种公开密钥加密方法的椭圆曲线加密生成签名。这个处理可以参照图10(EC-DSA(椭圆曲线数字签名算法)、IEEE P1363/D)进行描述。在步骤S1,M为消息,p为特征值,a和b为椭圆曲线(椭圆曲线:y2=x3+ax+b)的系数,G为椭圆曲线上的基点,r为G的位数(digit),和Ks为秘密密钥(0<Ks<r)。在步骤S2,利用随机数生成单元生成随机数u,使得u满足0<u<r。在步骤S3,计算基点乘以u的坐标。并且,椭圆曲线上的相加和加倍定义如下:
当P=(X0,Y0),Q=(X1,Y1),R=(X2,Y2)=P+Q,和P≠Q时,
X2=λ2-X0-X1
Y2=λ(X0-X2)-Y0
λ=(Y1-Y0)/(X1-X0)
当P=Q时,
X2=λ2-2X0
Y2=λ(X0-X2)-Y0
λ=(3X0 2+a)/2Y0
利用上面方程,计算点G与u的乘积(一种缓慢但最容易理解的运算方法如下:计算G、2G、4G...,将相应的(2i)×G(i是从u的LSB(最低有效位)开始计数的位位置))相加在通过二进制数展开u后存在1的位置上。在步骤S4,计算C=XV模r,并在步骤S5确定此值是否为0,如果不为0,则处理前进到步骤S6,在步骤S6计算消息M的散列值,和f=SHA-1(M)。接着,在步骤S7,计算d=[(f+cKs)/u]模r,并在步骤S8确定d是否为0。如果d不为0,则c和d将是签名数据。假定r具有160位的长度,则签名数据具有320位长。
在步骤S5,如果c是0,则处理返回到步骤S2,生成新的随机数。如果在步骤S8,d是0,则处理也返回到步骤S2,生成另一个随机数。
含有接收的签名和数据的接收设备(用户家用网络5)利用,例如,是公开密钥加密方法的椭圆曲线加密核实签名。这个处理将参照图11加以描述。在步骤S10,M为消息,p为特征值,a和b为椭圆曲线(椭圆曲线:y2=x3+ax+b)的系数,G为椭圆曲线上的基点,r为G的位数,G和KsG为公开密钥(0<Ks<r)。在步骤S11,检验签名数据c和d是否满足0<c和d<r。如果签名数据满足此条件,则在步骤S12,计算消息M的散列值,和f=SHA-1(M)。接着,在步骤S13,计算h=1/d模r,并在步骤S14,计算h1=fh和h2=ch模r。在步骤S15,利用已经计算的h1和h2计算P=(XP,YP)=h1G+h2KsG。由于签名的核实器知道公开密钥G和KsG,因而象步骤S3那样进行计算。然后,在步骤S16,确定P点是否是无限远点,如果不是无限远点,则处理前进到步骤S17(事实上,对无限远点的确定是在步骤S15中完成的。也就是说,当将P=(X,Y)和Q=(X,-Y)进行相加时,可以证明前述的λ不能被计算出来,R是无限远点)。在步骤S17计算XP模r,将结果与签名数据c相比较。如果这两个值相匹配,则处理前进到步骤S18,确定签名是正确的。
如果确定签名是正确的,则可以理解为接收的数据没有被窜改,正是从保持与公开密钥相对应的秘密密钥的发送设备发送的数据。
在步骤S11,如果签名数据c和d不满足0<c,d<r,则处理前进到步骤S19。另外,在步骤S16中,如果P是无限远点,则处理也前进到步骤S19。并且,在步骤S17,如果XP模r的值与签名数据c不相匹配,则处理也前进到步骤S19。在步骤S19,确定签名是不正确的。
如果确定签名是不正确的,则可以理解为接收的数据被窜改了,或它不是从保持与公开密钥相对应的秘密密钥的发送装置发送的数据。
并且,尽管在这个实施例中,SHA-1用作散列函数,但可以使用诸如MD4、MD5之类的任何函数。另外,可以利用RSA加密(ANSI X9.31-1)实现签名的生成和核实。
现在将描述公开密钥加密方法的保密和解密。与在加密和解密中使用同一密钥(公用密钥)的公用密钥加密方法相反,公开密钥加密方法使用不同的分别用于加密的解密的密钥。如果使用公开密钥加密方法,那么,即使把一个密钥公开,另一个密钥也可以保持秘密,将可以公开的密钥称为公开密钥,将保持秘密的另一个密钥称为秘密密钥。
下面描述代表公开密钥加密方法的椭圆曲线加密方法。在图12中,在步骤S20,MX和MY为消息,p为特征值,a和b为椭圆曲线(椭圆曲线:y2=x3+ax+b)的系数,G为椭圆曲线上的基点,r为G的位数,G和KsG为公开密钥(0<Ks<r)。在步骤S21,生成随机数u,使得u满足0<u<r。在步骤S22,计算公开密钥KsG与u相乘所得的坐标V。并且,由于椭圆曲线上的标积(scalar times)与在签名生成中描述的方法相同,故在此略去不述。在步骤S23,将V的X坐标与MX相乘,并用p确定余数,它是X0。在步骤S24,将V的Y坐标与MY相乘,并用p确定余数,它是Y0。并且,如果消息的长度小于p的位数,那么,MY使用随机数,并在解密部分中舍弃MY。在步骤S25计算uG,并在步骤S26找出密文uG(X0,Y0)。
现在参照图13描述公开密钥加密方法的解密。在步骤S30中,uG、(X0,Y0)为密文数据,p为特征值,a和b为椭圆曲线(椭圆曲线:y2=x3+ax+b)的系数,G为椭圆曲线上的基点,r为G的位数,和Ks为秘密密钥(0<Ks<r)。在步骤S31,将加密数据uG与秘密密钥Ks相乘。在步骤S32,提取加密数据内的(X0,Y0)的X坐标,并计算X1=X0/XV模p。在步骤S33,计算Y1=Y0/YV模p。然后,在步骤S34,X1是MX和Y1是MY,以提取消息。接着,如果MY不是消息,则舍弃Y1
这样,在公开密钥加密方法中,借助于秘密密钥Ks和公开密钥G,KsG,用于加密的密钥和用于解密的密钥可以是不同的密钥。
另外,作为公开密钥加密方法的另一个例子,RSA(Rivest,Shamir,Adleman)加密是众所周知的。
图14是显示服务提供器3的配置的方块图。内容服务器41存储内容提供器2提供的内容提供器2的公开密钥证书和加密内容。在证书核实部分42中通过验证站22的公开密钥对内容提供器2的公开密钥证书核实证书上的签名,如果核实是成功的,则将内容提供器2的公开密钥提供给签名核实部分43。在签名核实部分43中,利用以前核实过的内容提供器2的公开密钥核实关于存储在内容服务器41中的管理政策的、内容提供器2的签名,如果核实是成功的,则将管理政策提供给定价部分44。在定价部分44,根据管理政策制订价格信息,并将其提供给签名生成部分45。在签名生成部分45中,利用保持在抗窜改存储器(未示出)(与内容提供器2中的40A类似)中的服务提供器3的秘密密钥生成关于价格信息的签名(下文中,将内容提供器保密箱和利用服务提供器3的秘密密钥附加了电子签名的价格信息称为服务提供器保密箱)。并且,可以为整个内容提供器保密箱和价格信息生成一个签名来代替将签名附加到价格信息上。然后,通过网络4(图1)将服务提供器保密箱、内容提供器2的公开密钥证书和服务提供器3的公开密钥证书提供给用户家用网络5。相互验证部分46与电子分配服务中心1进行相互验证,还按要求与内容提供器2进行相互验证,必要时,通过内容提供器、因特网、有线通信等,可能与用户家用网络5相互验证。
图15是显示用户网络5的配置的方块图。家用服务器51通过网络4从服务提供器3接收包含内容的保密箱,购买内容使用权限,并行使权限进行内容的解密、扩展、再现和复制。
通信部分61通过网络4与服务提供器3或电子分配服务中心1进行通信,接收或发送预定信息。上控制器62从输入装置63接收信号,在显示装置64上显示预定消息等,利用加密处理部分65进行使用权限购买处理等,将从大容量存储部分68读出的加密内容提供给扩展部分66,并将加密内容存储在大容量存储部分68中。输入装置63将来自远程控制器的信号和来自输入按钮的输入数据发送到上控制器62。显示装置64由诸如液晶显示器之类的显示器件构成,向用户发出指令和显示信息。必要时,输入装置63和显示装置64做成触摸面板型液晶显示器等,并可以组合成一个装置。加密处理部分65与服务提供器3、电子分配服务中心1或其它设备的加密处理部分相互验证,购买内容使用权限,并同时进行预定数据的加密/解密,管理保持内容密钥Kco和许可条件信息的外部存储器,并进一步存储配送密钥Kd、费用信息等。扩展部分66与加密处理部分65相互验证以接收内容密钥Kco,利用这个内容密钥Kco解密上控制器62提供的加密内容,通过诸如ATRAC之类的预定方法扩展内容,并进一步将预定电子水印插入内容中。外部存储器67由诸如闪速存储器之类的非易失性存储器或带有备用电源的易失性存储器构成,存储通过保存密钥Ksave加密的内容密钥Kco,和许可条件信息。大容量存储部分68是诸如HDD和光盘之类的存储器件,它存储内容提供器保密箱和服务提供器保密箱(加密内容、通过专用密钥Ki加密的内容密钥Kco、通过配送密钥Kd加密的专用密钥Ki、管理政策、价格信息和关于它们的签名)、公开密钥证书、登记信息等。
与电子分配服务中心1相互验证、购买内容使用权限、并同时生成费用信息、实现预定数据的加密/解密、管理保持内容密钥Kco和许可条件信息的外部存储器,并进一步存储配送密钥Kd、费用信息等的加密处理部分65由下列部件构成:控制部分91、存储模块92、登记信息审查模块93、购买处理模块94、相互验证模块95、加密/解密模块96、和外部存储器控制部分97。这个加密处理部分65由只用于加密处理的单芯片IC(集成电路)组成,具有多层结构,并且由于其中的存储元件夹在诸如铝层之类的哑层之间,和工作电压或频率的宽度窄,因此具有难以从外部非法读取数据的特性(抗窜改特征)。
控制部分91按照来自上控制器62的命令控制各个模块,同时,将来自各个模块的结果送回到上控制器62。存储模块92存储诸如购买处理模块94提供的费用信息和配送密钥Kd之类的数据,并当其它功能块进行预定处理时提供诸如配送密钥Kd之类的数据。登记信息审查模块93审查上控制器62提供的登记信息,并确定是否与用户家用网络5中的其它设备相互验证,是否接受费用信息,以及是否进行内容的再分配等。购买处理模块94根据包含在从服务提供器3接收的保密箱中的管理政策和价格信息(还有已经保持的依情况而定的许可条件信息)生成新的许可条件信息,输出到外部存储器控制部分97或控制部分91,并生成用费信息输出到存储模块92。相互验证模块95与电子分配服务中心1、家用网络5中其它设备的加密处理部分和扩展部分66进行相互验证,生成临时密钥Ktemp(会话密钥),必要时,将其提供给加密/解密模块96。
加密/解密模块96由下列部件构成:解密单元111、加密单元112、随机数生成单元113、签名生成单元114和签名核实单元115。解密单元111解密通过配送密钥Kd加密的专用密钥Ki,解密通过专用密钥Ki加密的内容密钥Kco,和解密通过临时密钥Ktemp加密的各种类型的数据。加密单元112通过保持在存储模块92中的保存密钥Ksave加密解密的内容密钥Kco,通过控制部分91输出到外部存储器控制部分97,并通过临时密钥Ktemp加密各种类型的数据。随机数生成单元113生成预定位数的随机数,并将该随机数提供给相互验证模块95和签名生成单元114。签名生成单元114计算控制部分91提供的消息的散列值,利用随机数生成单元113生成的随机数生成签名数据,将签名数据输出到控制部分91。签名核实单元115根据控制部分提供的消息和签名数据确定签名是否正确,并将结果输出到控制部分91。并且,签名的生成/核实方法与参照图10和图11所描述的情况相同。
外部存储器控制部分97通过控制外部存储器67读和写数据,进行数据核实以找出外部存储器中的数据是否已经被窜改。图16是显示外部存储器控制部分97的操作的方块图。在图16中,N个防窜改散列值(综合检验值)存储在存储模块92中。外部存储器67被划分成N块数据区,使每个数据区可以写入M组内容密钥Kco和许可条件信息。另外,在外部存储器67中还预备了可以自由使用的其它区域。防窜改的散列值ICV具有用于与该散列值相对应的外部存储器67中的所有数据的散列值。后面将利用流程图描述外部存储器的读过程和写过程。
解密和扩展内容以及附加预定水印的扩展部分66(图15)由下列部件构成:相互验证模块101、密钥解密模块102、解密模块103、扩展模块104、电子水印附加模块105和存储模块106。相互验证模块101与加密处理部分65相互验证,并将临时密钥Ktemp输出到密钥解密模块102。密钥解密模块102通过这个临时密钥Ktemp解密从外部存储器67读取的并通过临时密钥Ktemp加密的内容密钥Kco,将其输出到解密模块103。解密模块103通过内容密钥Kco解密记录在大容量存储部分68中的内容,将其输出到扩展模块104。扩展模块104通过诸如ATRAC之类的方法进一步扩展解密的内容,将其输出到电子水印附加模块105。电子水印附加模块105利用电子水印技术将经过购买处理的加密处理部分的各个ID插入内容中,将其输出到其它设备或扬声器(未示出),并再现音乐。
与加密处理部分65相互验证所需要的密钥数据存储在存储模块106中。并且,希望扩展部分66具有抗窜改特征。
外部存储器67存储在购买处理模块94中购买权限时生成的许可条件信息、和用保存密钥Ksave加密的内容密钥Kco。大容量存储部分68记录服务提供器3提供的保密箱、公开密钥证书、登记信息等。
用于将服务提供器3提供的内容记录在诸如光盘和半导体存储器之类的插入式记录介质80中并再现记录介质的固定设备52由下列部件构成:通信部分71、上控制器72、加密处理部分73、扩展部分74、小容量存储部分75、记录再现部分76、输入装置77、显示装置78、外部存储器79和记录介质80。由于通信部分71具有与通信部分61相同的功能,因此略去不述。由于上控制器72具有与上控制器62相同的功能,因此略去不述。由于加密处理部分73具有与加密处理部分65相同的功能,因此略去不述。由于扩展部分74具有与扩展部分66相同的功能,略去其描述。尽管小容量存储部分75具有与大容量存储部分68相同的功能,但并不存储它们自己的内容,而是只存储公开密钥证书、登记信息等。记录再现部分76含有与插入其中的、诸如光盘和半导体存储器之类的记录介质80,将内容记录在记录介质80中,并将读取的内容输出到扩展部分。由于输入装置77具有与输入装置63相同的功能,因此略去不述。由于显示装置78具有与显示装置64相同的功能,因此略去不述。由于外部存储器79具有与外部存储器67相同的功能,因此略去不述。记录介质80是,例如,MD(小型盘(Mini Disk):商标)或只用于电子分配的存储介质(利用半导体存储器的存储条(Memory Stick):商标)。
用户携带的再现和欣赏音乐的便携式设备53由下列部件构成:通信部分81、上控制器82、加密处理部分83、扩展部分84和外部存储器85。由于通信部分81具有与通信部分61相同的功能,因此略去不述。由于上控制器82具有与上控制器62相同的功能,因此略去不述。由于加密处理部分83具有与加密处理部分65相同的功能,因此略去不述。由于扩展部分84具有与扩展部分66相同的功能,因此略去不述。由于外部存储器85具有与外部存储器67相同的功能,因此略去不述。但是,这些存储器不仅限于半导体存储器,而是可以诸如HDD、可重写光盘之类的任何存储器。
图17显示了电子分配专用记录介质的配置。用于存储电子分配的内容的记录介质120由下列部件构成:通信部分121、加密处理部分122和外部存储器123。通信部分121与固定设备52(图15)的记录再现部分76进行数据的发送和接收。由于用于与固定设备52相互验证、指定内容使用权限、进行预定数据的解密/加密、管理保持内容密钥Kco、许可条件信息等的外部存储器、并存储保存密钥Ksave等的加密处理部分122具有其功能与加密处理部分65相同的配置,因此略去不述。外部存储器123存储通过保存密钥Ksave加密的内容密钥Kco、通过内容密钥Kco加密的内容和提供使用内容的条件的许可条件信息、必要的管理政策、和价格信息。
电子分配专用记录介质120具有与针对固定设备52所描述的记录介质不同的使用方法。虽然普通记录介质80可以替代大容量存储部分68,但电子分配专用记录介质120与没有扩展部分的便携式设备没有什么不同。因此,尽管当再现内容时需要诸如含有扩展部分74的固定设备52那样的设备,但是,就管理内容等功能而论,电子分配专用记录介质120可以进行与家用服务器51或便携式装置53的处理相似的处理。由于这些差异,虽然记录在普通记录介质80中的内容不能由除了记录该内容的设备之外的设备再现,但是记录在电子分配专用记录介质120中的内容可以由不是记录该内容的设备的设备再现。也就是说,由于普通记录介质80只含有通过内容密钥Kco加密的内容,因此其内容不能由不是含有(记录)内容密钥Kco的设备的设备再现。另一方面,电子分配专用记录介质120不仅保持了通过内容密钥Kco加密的内容,而且保持了通过专用于电子分配专用记录介质120的保存密钥Ksave加密的内容密钥Kco,从而可以由其它设备再现内容。
也就是说,在加密处理部分122的相互验证模块128与加密处理部分73的相互验证模块(未示出)之间进行相互验证之后,电子分配专用记录介质120通过保存密钥Ksave解密内容密钥Kco,通过共享的临时密钥Ktemp加密内容密钥Kco,并将其发送到加密处理部分73供再现用。
图18是显示每台设备中数据记录状态的方块图。在家用服务器51中,在加密处理部分65的存储模块92中存储着用于指定设备的专用ID(与指定加密处理部分的那个ID相同)、要用于费用处理的结算用ID(必要时,可以用专用ID代替,或者由于在登记信息中的,可以不需要)、每台设备都不同的秘密密钥、保存密钥Ksave、要在与电子分配服务中心1相互验证时使用的电子分配服务中心1的公开密钥(如果存在电子分配服务中心1的公开密钥证书,则没有必要)、用于核实公开密钥证书的验证站22的公开密钥、和要在与扩展部分66相互验证时使用的公用密钥。这些数据是制造设备时事先存储的数据。另一方面,从电子分配服务中心1周期性分配的配送密钥Kd、要根据购买处理写入的费用信息、保持在外部存储器67中的内容密钥Kco、和用于许可条件信息的窜改检验的散列值是在开始使用设备之后存储的数据,这些数据还存储在存储模块92中。用于指定扩展部分的专用ID和要在与加密处理部分65相互验证时使用的公用密钥在制造设备时事先存储在扩展部分66的存储模块106中。并且,由于加密处理部分65与扩展部分66彼此一对一地相关联,因此,各个存储模块可以保持每个部分的ID(由于相互验证是通过公用密钥进行的,结果是,通信只能在彼此相关联的相应加密处理部分和扩展部分之间进行。但是,处理可以是公开密钥加密方法的相互验证。在这种情况下,存储的密钥不是公用密钥,而是专用于扩展部分66的秘密密钥。)。
在外部存储器67中存储着要在解密内容时使用的、通过保存密钥Ksave加密的内容密钥Kco、和指示使用内容密钥Kco的条件的许可条件信息。另外,在大容量存储部分68中存储着存储模块92中与用于每台设备的秘密密钥相对应的公开密钥的证书(设备的公开密钥证书)、登记信息、内容提供器保密箱(通过内容密钥Kco加密的内容及其签名、通过专用密钥Ki加密的内容密钥Kco及其签名、通过配送密钥Kd加密的专用密钥Ki及其签名、和管理政策及其签名)、服务提供器保密箱(价格信息及其签名)、内容提供器2的公开密钥证书和服务提供器3的公开密钥证书。
便携式装置53配置了与由家用服务器51拥有的加密处理部分65相同的加密处理部分83、和与外部存储器67相同的外部存储器85(省略了内部数据相同的那些部件。例如,扩展部分)。但是,要存储在这些存储器内部的数据与如图所示的略有不同。至于由加密处理部分83中的存储模块保持的数据,存储着用于指定设备的专用ID、每台设备都不同的秘密密钥、保存密钥Ksave、要在与电子分配服务中心1相互验证时的使用的、电子分配服务中心1的公开密钥(但是,没有必要让家用服务器51代表它自己进行与电子分配服务中心1的所有过程)、用于核实公开密钥证书的验证站22的公开密钥、和要在与扩展部分84进行相互验证时使用的公用密钥。这些数据是在制造设备时事先存储的数据。另外,用于检验要保持在外部存储器85中的内容密钥Kco和许可条件信息是否被窜改的散列值、必要时使用的结算用ID、配送密钥Kd和(一部分)登记信息(如果不进行购买处理,则结算用ID和配送密钥Kd是不必要的)都是在开始使用设备之后存储的数据,并且也存储这些数据(在如果进行购买处理,则还要存储费用信息)。在外部存储器85中存储着在加密处理部分83中与用于每台设备的秘密密钥相对应的公开密钥的证书、通过内容密钥Kco加密的内容及其签名(另外,在一些情况下,还可以存储必要时使用的通过专用密钥Ki加密的内容密钥Kco及其签名、通过配送密钥Kd加密的专用密钥Ki及其签名、必要时使用的管理政策及其签名、和价格信息及其签名)、当要在解密内容时使用的、通过保存密钥Ksave加密的内容密钥Kco、和指示使用内容的条件的许可条件信息。此外,必要时,还可以存储内容提供器2的公开密钥证书和服务提供器3的公开密钥证书。
固定设备50除了具有家用服务器51的配置之外,还配置了记录介质80。记录介质80可以是普通MD和CD-R,或者可以是电子分配专用记录介质。在前一种情况下,尽管要存储的数据是附加了复制禁止信号的解密内容,但是,当然也可以包含加密内容(通过保存密钥Ksave加密的内容密钥Kco也可以存储在一起。然后,只有存储内容的设备才可以再现内容。这是因为对于每台设备,保存密钥Ksave是彼此不同的)。
另外,作为存储介质,图19也是可以的。在电子分配专用记录介质120中,加密处理部分122的存储模块125中存储着记录介质的专用ID、对每个记录介质都不同的秘密密钥、与这个秘密密钥相对应的公开密钥证书(可以记录在外部存储器123中)、用于加密内容密钥Kco的保存密钥Ksave(一般来说,对于每个记录介质是不同的)、电子分配服务中心1的公开密钥(如果不与中心进行通信,或者如果电子分配服务中心1的公开密钥证书存在于外部存储器123中,则不需要)、验证站的公开密钥、用于检验外部存储器123是否被窜改的散列值、和(一部分)登记信息。在外部存储器123中存储着通过内容密钥Kco加密的内容(及其签名)、通过保存密钥Ksave加密的内容密钥Kco、和许可条件信息,必要时,还存储着管理政策(及其签名)、价格信息(及其签名)、内容提供器2的公开密钥证书和服务提供器3的公开密钥证书。
图20和21是显示在电子分配服务中心1、内容提供器2、服务提供器3和用户家用网络5之间发送和接收的信息的图形。内容提供器2将内容提供器2的公开密钥证书(如后详述)附加到内容提供器保密箱(如后详述),并将其发送到服务提供器3。另外,必要时,内容提供器2将管理政策及其签名、和内容提供器2的证书发送到电子分配服务中心1。
服务提供器3核实内容提供器2的公开密钥证书,获取内容提供器2的公开密钥,并核实接收的内容提供器保密箱的签名(在某些情况下,只核实管理政策)。在成功地核实签名之后,服务提供器3从内容提供器保密箱中提取管理政策,根据该管理政策生成价格信息。并通过将签名附加在价格信息上使其变成服务提供器保密箱(如后详述)。将服务提供器保密箱、内容提供器2的公开密钥证书、和服务提供器3的公开密钥证书(如后详述)发送到用户家用网络5。另外,必要时,服务提供器3将价格信息及其签名、以及服务提供器3的公开密钥证书发送到电子分配服务中心1。
在核实了接收的保密箱之后,用户家用网络5根据包含在保密箱中的管理政策和价格信息进行购买处理,生成费用信息存储在加密处理部分的存储模块中,生成许可条件信息,解密内容密钥Kco并通过保存密钥Ksave对其重新加密,以及将许可条件信息和重新加密的内容密钥Kco存储在外部存储器67中。然后,用户家用网络5按照许可条件信息,通过保存密钥Ksave解密内容Kco,和通过这个密钥解密内容以供使用。在预定时间通过临时密钥Ktemp加密费用信息,附加上签名,必要时,将其与管理政策和价格信息一起发送到电子分配服务中心1。
电子分配服务中心1根据费用信息和价格信息计算使用费,并分别计算电子分配服务中心1、内容提供器2和服务提供器3各方的收益。电子分配服务中心1进一步比较从内容提供器2接收的管理政策、必要时从服务提供器3接收的价格信息和管理政策,和从用户家用网络5接收的管理政策和价格信息,并监视在服务提供器3或用户家用网络5中是否已经发生了诸如管理政策被窜改或非法加价之类的非法行为。
并且,电子分配服务中心1将内容提供器2的公开密钥证书发送到内容提供器2,将服务提供器3的公开密钥证书发送到服务提供器3。另外,由于当每台设备出厂时依每台设备制作的公开密钥证书嵌在每台设备中,所以电子分配服务中心1将关于每台设备的公开密钥证书的数据传输给厂家。
图22显示了内容提供器保密箱。内容提供器保密箱1A包括通过内容密钥Kco加密的内容及其签名、通过专用密钥Ki加密的内容密钥Kco及其签名、通过配送密钥Kd加密的专用密钥Ki及其签名、和管理政策及其签名。签名是通过将散列函数应用于每个数据生成散列值,再将内容提供器2的秘密密钥Kscp应用于生成的散列值生成的数据。并且,虽然在图22的情况下,为密钥数据(通过专用密钥Ki加密的内容密钥Kco和通过配送密钥Kd加密的专用密钥Ki)独立生成签名,并附加上签名,但也可以将各个数据(通过专用密钥Ki加密的内容密钥Kco和通过配送密钥Kd加密的专用密钥Ki)合并成一个,并为合并后的数据生成一个签名并附加签名。通过将总是要一起使用的密钥数据合并成一个,并将签名附加在合并的数据上,核实签名一次就足够了。
图23显示了内容提供器保密箱的另一个例子。内容提供器保密箱1B包括通过内容密钥Kco加密的内容及其签名、通过专用密钥Ki加密的内容密钥Kco及其签名、和管理政策及其签名。
图24显示了内容提供器保密箱的另一个例子。内容提供器保密箱1C包括通过内容密钥Kco加密的内容、通过专用密钥Ki加密的内容密钥Kco、通过配送密钥Kd加密的专用密钥Ki、和管理政策及其签名。签名是通过将散列函数应用于通过内容密钥Kco加密的内容、通过专用密钥Ki加密的内容密钥Kco、通过配送密钥Kd加密的专用密钥Ki和管理政策生成散列值,再将使用内容提供器2的秘密密钥Kscp应用于生成的散列值生成的数据。
图25显示了内容提供器保密箱的另一个例子。内容提供器保密箱1D包括通过内容密钥Kco加密的内容、通过专用密钥Ki加密的内容密钥Kco、管理政策及其签名。签名是通过将散列函数应用于通过内容密钥Kco加密的内容、通过专用密钥Ki加密的内容密钥Kco、和管理政策生成散列值,再将使用内容提供器2的秘密密钥Kscp应用于生成的散列值生成的数据。
图26显示了内容提供器2的公开密钥证书。内容提供器2的公开密钥证书2A包括公开密钥证书的版本号、要由验证站分配给内容提供器2的公开密钥证书连接号、用于签名的算法和参数、验证站的名称、公开密钥证书的有效期限、内容提供器2的名称、内容提供器2的公开密钥Kpcp、和签名。签名是通过将散列函数应用于公开密钥证书的版本号、要由验证站分配给内容提供器2的公开密钥证书连接号、用于签名的算法和参数、验证站的名称、公开密钥证书的有效期限、内容提供器2的名称、内容提供器2的公开密钥Kpcp生成散列值,再将使验证站的秘密密钥Ksca应用于生成的散列值生成的数据。
图27显示了内容提供器2的公开密钥证书的另一个例子。内容提供器2的公开密钥证书2B包括公开密钥证书的版本号、由验证站分配给内容提供器2的公开密钥证书连接号、用于签名的算法和参数、验证站的名称、公开密钥证书的有效期限、内容提供器2的名称、内容提供器2的公开密钥Kpcp、通过配送密钥Kd加密的专用密钥Ki、和签名。签名是通过将散列函数应用于公开密钥证书的版本号、由验证站分配给内容提供器2的公开密钥证书连接号、用于签名的算法和参数、验证站的名称、公开密钥证书的有效期限、内容提供器2的名称、内容提供器2的公开密钥Kpcp、和通过配送密钥Kd加密的专用密钥Ki生成散列值,再将验证站的秘密密钥Ksca应用于生成的散列值生成的数据。
图28显示了内容提供器2的公开密钥证书的再一个例子。内容提供器2的公开密钥证书2C包括公开密钥证书的版本号、由验证站分配给内容提供器2的公开密钥证书连接号、用于签名的算法和参数、验证站的名称、公开密钥证书的有效期限、内容提供器2的名称、内容提供器2的公开密钥Kpcp、作为通过配送密钥Kd加密的专用密钥Ki的一部分的预定类型的数据、和签名。签名是通过将散列函数应用于公开密钥证书的版本号、由验证站分配给内容提供器2的公开密钥证书连接号、用于签名的算法和参数、验证站的名称、公开密钥证书的有效期限、内容提供器2的名称、内容提供器2的公开密钥Kpcp、作为通过配送密钥Kd加密的专用密钥Ki的一部分的预定类型的数据生成散列值,再将验证站的秘密密钥Ksca应用于生成的散列值生成的数据。
图29显示了服务提供器保密箱。服务提供器保密箱3A由价格信息和签名组成。必要时,签名是通过将散列函数应用于价格信息生成散列值,再将服务提供器3的秘密密钥Kssp应用于生成的散列值生成的数据。
图30显示了服务提供器保密箱的另一个例子。服务提供器保密箱3B包括内容提供器保密箱、价格信息和签名。签名是通过将散列函数应用于内容提供器保密箱和价格信息生成散列值,再将服务提供器3的秘密密钥Kssp应用于生成的散列值生成的数据。
图31显示了服务提供器3的公开密钥证书。服务提供器3的公开密钥证书4A包括公开密钥证书的版本号、由验证站分配给服务提供器2的公开密钥证书连接号、用于签名的算法和参数、验证站的名称、公开密钥证书的有效期限、服务提供器3的名称、服务提供器3的公开密钥Kpcp、和签名。签名是通过将散列函数应用于公开密钥证书的版本号、由验证站分配给服务提供器3的公开密钥证书连接号、用于签名的算法和参数、验证站的名称、公开密钥证书的有效期限、服务提供器3的名称、服务提供器3的公开密钥Kpcp生成散列值,再将验证站的秘密密钥Ksca应用于生成的散列值生成的数据。
图32显示了用户设备的公开密钥证书。用户设备的公开密钥证书5A包括公开密钥证书的版本号、由验证站分配给用户设备(确切地说,加密处理部分(专用IC芯片))的公开密钥证书连接号、用于签名的算法和参数、验证站的名称、公开密钥证书的有效期限、用户设备的名称、用户设备的公开密钥Kpu、和签名。签名是通过将散列函数应用于公开密钥证书的版本号、由验证站分配给用户装置的公开密钥证书连接号、用于签名的算法和参数、验证站的名称、公开密钥证书的有效期限、用户设备的名称、用户设备的公开密钥Kpu生成散列值,再将验证站的秘密密钥Ksca应用于生成的散列值生成的数据。
图33和图34显示了由内容提供器2为每个单个内容或专辑内容生成的管理政策的数据格式和显示了可由用户家用网络5购买的使用权限的内容。
在用于单个内容的管理政策的数据(图33)中,存储着数据的类型、管理政策的类型、管理政策的有效期限、内容的ID、内容提供器的ID、管理政策的ID、管理政策的版本、区域码、可用设备条件、可用用户条件、服务提供器的ID、代次管理信息、包括由管理政策指示的可购买使用权限的规则数、指示规则的存储位置的地址信息、存储在由地址信息指示的位置中的规则、公开密钥证书、和签名。
规则包括:对于每个使用权限作为连接号给出的规则号、指示使用权限内容的使用权限内容号、它的参数、最低销售价格、内容提供器的收益额、内容提供器的收益率、数据大小、和发送信息。
另外,在用于专辑内容的管理政策的数据(图34)中,存储着数据的类型、管理政策的类型、管理政策的有效期限、专辑的ID、管理政策的版本、内容提供器的ID、管理政策的ID、区域码、可用设备条件、可用用户条件、服务提供器的ID、构成专辑的单个内容的管理政策数、指示单个内容的管理政策的存储位置的地址信息、存储在由地址信息指示的位置中的单个内容的管理政策的数据包、代次管理信息、包括由管理政策指示的可购买使用权限的规则数、指示规则的存储位置的地址信息、存储在由地址信息指示的位置中的规则、公开密钥证书、和签名。
并且,与单个内容的管理政策的规则相似,规则包括:对于每个使用权限作为连接号给出的规则号、指示使用权限内容的使用权限内容号、它的参数、最低销售价格、内容提供器的收益额、内容提供器的收益率、数据大小、和发送信息。
在管理政策中,数据的类型指示数据是管理政策的数据,管理政策的类型指示管理政策是单个或专辑内容的哪一个。管理政策的有效期限通过期限到期的日期,或通过从开始使用时的基准日期到期限到期时的日期之间的天数指示管理政策的使用期限。内容的ID和专辑的ID指示由管理政策指示的可购买单个内容或专辑内容,内容提供器的ID指示已经提供了管理政策的内容提供器2的ID。
另外,管理政策的ID是关于标识管理政策的,并且,例如,在为同一内容设定数个管理政策的情况下,是用于标识管理政策的。管理政策的版本指示根据使用期限修改的管理政策的修改信息。因此,利用管理政策的ID和管理政策的版本管理管理政策。
区域码指示可通过编码区域使用管理政策的区域,并可以将指示限制可以使用管理政策的区域的特定区域的代码、和可以使管理政策用在所有区域中的代码指定为区域码。可用设备条件指示可以使用管理政策的设备的条件,和可用用户条件指示可以使用管理政策的用户的条件。
服务提供器的ID指示使用管理政策的服务提供器3的ID,服务提供器的ID包括限制能够使用管理政策的服务提供器3的特定服务提供器3的ID,和使管理政策可用于数个(所有)服务提供器的ID。
并且,代次管理信息指示可以再购买内容的最大次数。签名附加在将签名从管理政策中排除的,从数据的类型到公开密钥证书的整个范围上。用在准备签名中的算法和参数以及要用于核实签名的密钥包含在公开密钥证书中。另外,在规则中,使用权限内容号是为每个使用权限内容附加的号码,参数指示权限内容的参数。最低销售价格指示根据使用权限内容销售单个和专辑内容的最低销售价格,内容提供器的收益额和收益率指示当购买单个内容和专辑内容时内容提供器2可以获得的收益额,和与销售价格的收益率。数据大小指示发送信息的数据大小,该发送信息包括:由内容提供器2设置的、通过使用权限的购买附加给用户的点数,由根据该点数的使用权限的折扣额组成的计量信息、以及必要时由内容提供器2设定的各种类型的信息。
这里,在专辑内容的管理政策中,多条规则指示专辑的购买形式。另外,在存储在专辑内容的管理政策中的数个单个内容的管理政策中,存储在管理政策中的规则指示在专辑中单个内容的购买形式,例如,其中各个相应的单个内容可以作为出自专辑的单个音乐单独购买的形式,或者各个相应的单个内容只能作为专辑音乐购买(也就是说,只能与其它单个内容一起作为专辑购买)的形式。
因此,在专辑内容的管理政策中,定义成可以选择作为单个音乐销售的专辑内容或单个内容以根据管理政策的规则购买专辑内容,或作为单个音乐购买单个内容的方式购买。
另外,在专辑内容的管理政策中,将签名附加在整个专辑内容上,通过只核实签名,无需分别核实存储在管理政策中的单个内容的管理政策,就可以对每个单个内容的管理政策以及专辑内容的管理政策进行窜改检验,因此,可以简化签名的核实。
顺便提及,在单个和专辑内容的管理政策中,必要时,可以存储签名核实的存在与否,它指示是否对内容进行签名核实。这是因为签名的核实要化费时间,并且如果存储了关于与管理政策有关的签名核实存在与否的信息,则使内容的签名核实按照该信息得到执行,或不得到执行。
另外,在专辑内容的管理政策中,尽管存储了形成专辑的数个单个内容的管理政策,但可以不存储数个单个内容的管理政策。
并且,在单个和专辑内容的管理政策中,由于内容提供器的收益额和收益率可以由电子分配服务中心1统一管理,因此,也可以删除内容提供器的收益额和收益率形成管理政策。
图37和38显示了价格信息的数据格式,在服务提供器3中,为要由内容提供器2给出的单个内容的每个管理政策和为专辑内容的每个管理政策生成价格信息,这个价格信息指示单个内容和专辑内容的价格。
在用于单个内容的价格信息的数据中(图37),存储着数据的类型、价格信息的类型、价格信息的有效期限、内容的ID、服务提供器的ID、价格信息的ID、价格信息的版本、区域码、可用设备条件、可用用户条件、内容提供器的ID、附加了价格信息的管理政策的ID、包括由价格信息指示的可购买使用权限的规则数、指示规则的存储位置的地址信息、存储在由地址信息指示的位置中的规则、公开密钥证书、和签名。
该规则包括:对于每个使用权限作为连接号给出的规则号、服务提供器的收益额、服务提供器的收益率、价格、数据大小、和发送信息。
另外,在用于专辑内容的价格信息的数据中(图38),存储着数据的类型、价格信息的类型、价格信息的有效期限、专辑的ID、服务提供器的ID、价格信息的ID、价格信息的版本、区域码、可用设备条件、可用用户条件、内容提供器的ID、附加了价格信息的管理政策的ID、形成专辑的单个内容的价格信息数、指示单个内容的价格信息的存储位置的地址信息、存储在由地址信息指示的位置中的单个内容的价格信息的数据包、包括由价格信息指示的可购买使用权限的规则数、指示规则的存储位置的地址信息、存储在由地址信息指示的位置中的规则、公开密钥证书、和签名。
与用于单个内容的价格信息的规则类似,该规则包括:对于每个使用权限作为连接号给出的规则号、服务提供器的收益额、服务提供器的收益率、价格、数据大小、和发送信息。
在上述的价格信息中,数据的类型指示数据是价格信息的数据,价格信息的类型指示价格信息是单个或专辑内容的哪一个。价格信息的有效期限通过期限到期的日期,或通过从开始使用时的基准日期到期限到期时的日期之间的天数指示使用价格信息的使用期限。内容的ID和专辑的ID指示由价格信息指示的可购买单个内容或专辑内容,服务提供器的ID指示已经准备了价格信息的服务提供器3的ID。
另外,价格信息的ID是关于标识价格信息的,并且,例如,在为同一内容设定数个价格信息的情况下,是用于标识价格信息的。价格信息的版本指示根据使用期限修改的价格信息的修改信息。因此,利用价格信息的ID和价格信息的版本管理价格信息。
区域码指示可以通过编码区域使用价格信息的区域,并将指示限制可以使用价格信息的区域的特定区域的代码和使价格信息可以用在所有区域中的代码指定为区域码。可用设备条件指示能够使用价格信息的设备的条件,和可用用户条件指示能够使用价格信息的用户的条件。内容提供器的ID指示已经规定了价格信息附加在上面的管理政策的内容提供器2的ID。管理政策的ID是关于标识价格信息附加在上面的管理政策的。
并且,将签名附加到在价格信息中不包括签名的、从数据类型到公开密钥证书的整个范围上。用于准备签名的算法和参数以及要用于核实签名的密钥包含在公开密钥证书中。
此外,在规则中,规则号按原样使用由相应管理政策指示的规则的规则号。服务提供器的收益额和收益率指示当购买单个内容和专辑内容时服务提供器3可以获得的收益额和与价格的收益比,和价格指示由服务提供器3根据使用权限内容和相应的最低销售价格设定的单个内容和专辑内容的销售价格。数据大小指示发送信息的数据大小,该发送信息包括:由服务提供器3设定的、要通过使用权限的购买附加给用户的点数,由根据点数的使用权限的折扣额组成的计量信息、以及必要时由服务提供器3设定的各种类型的信息。
这里,当生成价格信息时,服务提供器3可以将由相应管理政策指示的所有可购买使用权限设定为由价格信息指示的可购买使用权限,同时,可以设定从由管理政策指示的所有可购买使用权限中任意选择的使用权限,因此,可以选择由内容提供器2规定的使用权限。
另外,在专辑内容的价格信息中,数条规则规定了与专辑的购买形式相对应的销售价格。并且,在存储在专辑内容的价格信息中的数个单个内容的价格信息中,可以作为单个音乐销售的单个内容的价格信息的规则规定了可以作为单个音乐销售的单个内容的销售价格。
因此,在专辑内容的价格信息中,使价格信息变成可以作为单个音乐销售的专辑的销售价格和单个内容的销售价格可以用一个价格信息来识别。
另外,在专辑内容的价格信息中,通过将签名附加在整个专辑内容上,简单地核实该签名,无需分别核实存储在价格信息中的单个内容的价格信息的签名,就可以对每个单个内容的价格信息以及专辑内容的价格信息进行窜改等检验,因此,可以简化签名的核实。
顺便提及,在单个和专辑的价格信息中,与上述涉及图33和图34的管理政策一样,存储与内容有关的签名核实的存在与否。另外,在专辑内容的价格信息中,虽然存储了形成专辑的数个单个内容的价格信息,但也可以不存储该数个单个内容的价格信息。
并且,在单个和专辑内容的价格信息中,由于服务提供器的收益额和收益率可以由电子分配服务中心1统一管理,因此,也可以排除服务提供器的收益额和收益率形成价格信息。
图41显示了许可条件信息的数据格式。许可条件信息是当用户购买内容时,根据在用户家用网络5的设备中的购买内容的管理政策准备的,并指示由用户从管理政策指示的使用权限内容中选择的使用权限内容。
在许可条件信息的数据中,存储着数据的类型、许可条件信息的类型、许可条件信息的有效期限、内容的ID、专辑的ID、加密处理部分的ID、用户的ID、内容提供器的ID、管理政策的ID、管理政策的版本、服务提供器的ID、价格信息的ID、价格信息的版本、许可条件信息的ID、附加到再现权限(使用权限)上作为连接号的规则号、使用权限内容号、剩余再现次数、再现权限的有效期限、附加到复制权限(使用权限)上作为连接号的规则号、使用权限内容号、剩余复制次数、代次管理信息、具有再现权限的加密部分的ID。
在许可条件信息中,数据的类型指示数据是许可条件信息的数据,许可条件信息的类型指示许可条件信息是单个的许可条件信息还是专辑内容的许可条件信息。许可条件信息的有效期限通过期限到期的日期,或通过从开始使用时的基准日期到期限到期时的日期之间的天数指示使用许可条件信息的使用期限。
指示所购单个内容的ID描述在内容的ID中,和只有当购买专辑时指示专辑的ID才描述在专辑的ID中。事实上,如果单个地购买内容,则指示所购单个内容的ID描述在内容的ID中,和如果专辑地购买内容,则形成专辑的所有单个内容的ID描述在内容的ID中和指示所购专辑的ID描述在专辑的ID。因此,只要看一下专辑的ID,就可以容易地确定所购内容是单个的还是专辑的。
加密处理部分的ID指示用户家用网络5中,已经进行了内容的购买处理的设备的加密处理部分。当家用网络5中已经购买了内容的设备由数个用户共享时,用户的ID指示共享该设备的数个用户。
另外,内容提供器的ID指示已经规定了用于准备许可条件信息的管理政策的内容提供器2的ID,和管理政策的ID指示用于准备许可条件信息的管理政策。管理政策的版本指示用于准备许可条件信息的管理政策的修改信息。服务提供器的ID指示已经规定了用于准备许可条件信息的价格信息的服务提供器3的ID,和价格信息的ID指示用于准备许可条件信息的价格信息。价格信息的版本指示用于准备许可条件信息的价格信息的修改信息。因此,通过内容提供器的ID、管理政策的ID、管理政策的版本、服务提供器的ID、价格信息的ID和价格信息的版本,可以知道已经提供了由用户购买的内容的内容提供器2或服务提供器3。
许可条件信息的ID由用户家用网络5中已经购买了内容的设备的加密处理部分附加、并用于标识许可条件信息。再现权限的规则号指示附加到使用权限中的再现权限上的连接号,并按原样使用由相应管理政策或价格信息指示的规则的规则号。使用权限内容指示如后所述的再现权限的内容。剩余再现次数指示在事先对内容设定的再现次数中的剩余再现次数,和再现权限的有效期限通过期限到期时的日期和时间指示所购内容的相应可用再现期限。
另外,复制权限的规则号指示附加到使用权限中的复制权限上的连接号,并可以按原样使用由相应管理政策和价格信息指示的规则的规则号。使用权限内容指示如后所述的复制权限的内容。剩余复制次数指示在事先对所购内容设定的复制次数中的剩余复制次数。
并且,代次管理信息指示,当再购买内容时,可以再购买内容的次数。含有再现权限的加密处理部分的ID指示当前含有再现权限的加密处理部分,当转移管理时,含有再现权限的加密处理部分的ID发生改变。
顺便提及,在许可条件信息中,针对复制权限规定有效期限,当规定了有效期限时,可以复制所购内容的期限通过期限到期时的日期和时间等来指示。
图42显示了费用信息,此费用信息是当购买内容时,由用户家用网络5中的设备根据与内容相对应的管理政策和价格信息生成的。
在费用信息的数据中,存储着数据的类型、加密处理部分的ID、用户的ID、内容的ID、内容提供器的ID、管理政策的ID、管理政策的版本、服务提供器的ID、价格信息的ID、价格信息的版本、许可条件信息的ID、规则号、内容提供器2的收益额和收益率、服务提供器3的收益额和收益率、代次管理信息、由内容提供器设定的发送信息的数据大小、由内容提供器设定的发送信息、由服务提供器设定的发送信息的数据大小、由服务提供器设定的发送信息、和供应者的ID。
在费用信息中,数据的类型指示该数据是费用信息,加密处理部分的ID执行内容的购买处理和指示已经生成费用信息的设备的加密处理部分。当数个用户共享用户家用网络5中已经购买了内容的设备时,用户的ID指示共享该设备的数个用户,内容的ID指示所购的内容(单个内容或专辑内容)。
另外,内容提供器的ID指示已经规定了用于购买处理的管理政策的内容提供器2的ID(包含在管理政策中的内容提供器的ID),和管理政策的ID指示用于购买处理的管理政策。管理政策的版本指示用于购买处理的管理政策的修改信息。服务提供器的ID代表已经准备了用于购买处理的的价格信息的服务提供器3的ID(包含在价格信息中的服务提供器的ID),价格信息的ID指示用于购买处理的价格信息。价格信息的版本指示用于购买处理的价格信息的修改信息。
许可条件信息的ID指示根据购买处理已经准备的许可条件信息的ID,和规则号指示附加到所购使用权限上作为连接号的规则号。内容提供器的收益额和收益率指示通过内容的购买分配给内容提供器2的份额和它与销售收入的比例,服务提供器的收益额和收益率指示通过内容的购买分配给服务提供器2的份额和它与销售收入的比例。
并且,代次管理信息指示所购内容的代次。另外,在由内容提供器设定的发送信息的数据大小和由内容提供器设定的发送信息中,按原样存储着指示用于购买处理的管理政策的数据大小和发送信息;在由服务提供器设定的发送信息的数据大小和由服务提供器设定的发送信息中,按原样存储着指示用于购买处理的价格信息的数据大小和发送信息。供应者的ID指示已经应用于购买处理的供应者的设备,每当进行内容的再购买时就累加这个ID。
顺便提及,在费用信息中,由于内容提供器的收益额和收益率和服务提供器的收益额和收益率可以由电子分配服务中心1统一管理,因此,如图43所示,可以排除内容提供器的收益额和收益率形成费用信息。
图44显示了可购买使用权限的内容,并且作为使用权限,大致上有再现权限、复制权限、权限内容改变权限、可再购买权限、附加购买权限和管理转移权限。
再现权限包括对再现期限和次数都不加以限制的无限再现权限、限制再现期限的限时再现权限、限制总再现时间的限总时再现权限、和限制再现次数的限次再现权限。复制权限包括没有期限限制、没有次数限制和没有复制管理信息(例如,串行复制管理:SCMS)的无限复制权限,限制复制次数但没有复制管理信息的无复制管理信息限次复制权限,没有期限限制和次数限制但附加和提供复制管理信息的带复制管理信息复制权限,和限制复制次数并附加和提供复制管理信息的带复制管理信息限次复制权限。顺便提及,除了上述之外,作为复制权限,另外还有限制可用复制期限的限时复制权限(包括附加了复制管理信息的复制权限和没有附加复制管理信息的复制权限),和限制总复制时间(即,再现所复制的内容所需要的总时间)的限总时复制权限(包括附加了复制管理信息的复制权限和没有附加复制管理信息的复制权限)等。
另外,权限内容改变权限是将已经购买的权限的内容改变成其它内容的权限,和可再购买权限是根据由如上所述的其它设备购买的权限独立购买使用权限的权限。附加购买权限是购买包含内容的专辑的其它内容并将其附加到已经独立购买的内容之上的权限,和管理转移权限是转移所购权限以改变所有者的权限。
现在描述图33等所示的使用权限内容的几个具体例子。事实上,如图45(A)所示,作为无限再现权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示再现权限的有效期限的再现权限有效期限信息存储在使用权限内容区中。如图45(B)所示,作为限时再现权限的数据,通过期限到期的日期,或从从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示再现权限的有效期限的再现权限有效期限信息存储在使用权限内容区中。
如图45(C)所示,作为限总时再现权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示再现权限的有效期限的再现权限有效期限的信息,以及指示限制可以再现内容的总时间的天数和时间的信息存储在使用权限内容区中。如图45(D)所示,作为限次再现权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示再现权限的有效期限的再现权限有效期限信息,以及指示可以进行再现的内容次数的再现次数信息存储在使用权限内容区中。
另外,如图45(E)所示,作为无复制管理信息的无限复制权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示复制权限的有效期限的复制权限有效期限的信息存储在使用权限内容区中。如图45(F)所示,作为无复制管理信息限次复制权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示复制权限的有效期限的复制权限有效期限的信息,以及指示可以复制内容的次数数的复制次数信息存储在使用权限内容区中。
另外,如图45(G)所示,作为带复制管理信息复制权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示复制权限的有效期限的复制权限有效期限信息存储在使用权限内容区中。如图45(H)所示,作为带复制管理信息限次复制权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示复制权限的有效期限的复制权限有效期限信息,以及指示可以复制内容的次数的复制次数信息存储在使用权限内容区中。
并且,如图45(I)所示,作为权限内容改变权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示权限内容改变权限的有效期限的权限内容改变权限有效期限信息,改变之前检索使用权限内容的旧规则号、以及改变之后检索使用权限内容的新规则号存储在使用权限内容的区中。顺便提及,作为使用权限内容,因为通过设定期限存在数种类型的限时再现权限,所以对于每种使用权限内容,在一种限时再现权限中存在数种类型的内容。因此,因为只通过使用权限内容号难以管理使用权限内容,所以,在权限内容改变权限中,使用权限内容通过为关于这些使用权限内容每一种的数个内容的每一个附加的规则号来管理。
如图45(J)所示,对于可再购买权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示可再购买权限的有效期限的可再购买权限有效期限信息,用于再购买之前检索使用权限内容的旧规则号、用于再购买之后检索使用权限内容的新规则号、以及指示可以再购买内容的最大次数的最大分配代次信息存储在使用权限内容区中。
如图45(K)所示,作为附加购买权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示附加购买权限的有效期限的附加购买权限有效期限信息,指示形成专辑内容的数个单个内容中已经购买的单个内容的最小保持内容数和最大保持内容数存储在使用权限内容区中。
如图45(L)所示,作为管理转移权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示管理转移权限的有效期限的管理转移权限有效期限信息存储在使用权限内容区中。
顺便提及,作为这样的使用权限内容,例如,当将游戏数据划分成数个内容时,则可以规定按照预定次序购买内容的内容购买权限。并且,如图45(M)所示,作为内容购买权限的数据,通过期限到期的日期,或从有效期限开始时的基准日期到期限到期时的日期之间的天数等指示内容购买权限的有效期限的内容购买权限有效期限信息,已经购买的内容的ID、检索已经购买的使用权限内容的旧规则号、和检索新购买的使用权限内容的新规则号存储在使用权限内容区中。这样,可以使含有一系列故事情节的游戏程序得到购买,并可以更新本身的内容(游戏)。
图46显示了单个内容的数据格式,在单个内容的数据中,存储着数据的类型、内容的类型、内容的有效期限、内容的类目、内容的ID、内容提供器的ID、内容的加密方法、加密内容的数据长度、加密内容、公开密钥证书和签名。
在单个内容中,数据的类型指示数据是内容的数据,内容的类型指示内容是单个的。内容的有效期限通过期限到期的日期,或从开始分配时的基准日期到期限到期时的日期之间的天数等指示内容的分配期限。内容的类目指示内容是音乐数据、程序数据、还是图像数据等,和内容的ID是关于标识这些单个内容的。
内容提供器的ID指示含有单个内容的内容提供器2的ID。内容的加密方法指示用于加密内容的加密方法(例如,DES)。签名附加到从单个内容的数据上排除签名的、从数据类型到公开密钥证书的整个范围上。准备签名过程中使用的算法和参数、以及要用于核实签名的密钥包含在公开密钥证书中。
另外,图47显示了专辑内容的数据格式,在专辑内容的数据中,存储着数据的类型、内容的类型、内容的有效期限、专辑的ID、内容提供器的ID、单个内容数、单个内容的地址信息、单个内容、公开密钥证书和签名。
在专辑内容中,数据的类型指示数据是内容的数据,内容的类型指示内容是专辑的。内容的有效期限通过期限到期的日期,或从开始分配时的日期到该期限到期时的日期之间的天数等指示内容的分配期限,和专辑的ID是关于标识专辑内容的。
内容提供器的ID指示含有专辑内容的内容提供器2的ID。单个内容数指示形成专辑的单个内容数,地址信息指示形成专辑的单个内容的存储位置,和单个内容是实际存储在由地址信息指示的位置上的、形成专辑的数个单个内容的数据包。另外,签名附加到从单个内容的数据中排除了签名,从数据的类型到公开密钥证书的整个范围上。在准备签名的过程中使用的算法和参数、以及用于核实签名的密钥包含在公开密钥证书中。
另外,在专辑内容中,通过将签名附加在整个专辑内容上,简单地核实该签名,无需分别核实存储在这个专辑内容中的单个内容的签名,就可以对每个单个内容以及专辑内容进行改检验等,因此,可以简化签名的核实。
图48显示了用于单个内容的密钥的数据格式,在用于单个内容的密钥数据中,存储着数据的类型、密钥数据的类型、密钥的有效期限、内容的ID、内容提供器的ID、密钥的版本、内容密钥Kco的加密方法、加密的内容密钥Kco、专用密钥Ki的加密方法、加密的专用密钥Ki、公开密钥证书和签名。
在用于单个内容的密钥数据中,数据的类型指示数据是密钥的数据,密钥数据的类型指示密钥数据是关于单个内容的。密钥的有效期限通过期限到期的日期,或从开始使用时的日期到期限到期时的日期之间的天数等指示在密钥数据中显示的密钥(内容密钥Kco和专用密钥Ki)的有效期限,和内容的ID指示要通过内容密钥Kco加密的单个内容。内容提供器的ID保持内容并指示已经生成内容密钥Kco的内容提供器2的ID。
密钥的版本指示已经按照使用期限修改的密钥(内容密钥Kco和专用密钥Ki)的修改信息。内容密钥Kco的加密方法指示用于利用专用密钥Ki加密内容密钥Kco的加密方法(例如,DES),和加密的内容密钥Kco指示已经通过加密方法利用专用密钥Ki加密的内容密钥Kco。专用密钥Ki的加密方法指示用于利用配送密钥Kd加密专用密钥Ki的加密方法(例如,三重-DES-CBC),加密的专用密钥Ki指示通过加密方法利用配送密钥Kd加密的专用密钥Ki。签名附加到从单个内容的数据上排除签名,从数据类型到公开密钥证书的整个范围上。在准备签名过程中使用的算法和参数、以及要用于核实签名的密钥包含在公开密钥证书中。
这里,配送密钥Kd和专用密钥Ki总是通过用于单个内容的密钥数据组合在一起,从内容提供器2配送的。然后,在用于单个内容的密钥数据中,将一个签名附加到整个数据上。因此,在接收用于单个内容的密钥数据的设备中,没有必要分开核实关于加密内容密钥Kco和加密专用密钥Ki的签名,通过简单地核实用于单个内容的密钥数据的一个签名,就可以认为关于加密内容密钥Kco和加密专用密钥Ki的签名得到了核实,因此,可以简化关于加密内容密钥Kco和加密专用密钥Ki的签名的核实。
顺便提及,专用密钥Ki是与利用专用密钥Ki加密内容密钥Kco的内容提供器的ID一起加密的。下面利用图49描述通过称为三重-DES-CBC模式的加密方法加密与内容提供器的ID一起的专用密钥Ki的方法。也就是说,利用这样的加密方法,在将预定初始值和专用密钥Ki(64位)相连接之后,通过以三重-DES-CBC模式的加密方法加密专用密钥Ki,并在将所得的64位的第一值与内容提供器的ID(64位)相连接之后,再利用配送密钥Kd通过以三重-DES-CBC模式的加密方法加密专用密钥Ki,从而获得64位的第二值。在这样的加密方法中,连接第一值和第二值的16位数据变成存储在用于单个内容的密钥数据中的加密专用密钥Ki(在这种情况下,第一值对应于要存储在用于单个内容的密钥数据中的加密专用密钥Ki的前64位数据,第二值变成要存储在用于单个内容的密钥数据中的加密专用密钥Ki内跟在第一值之后的64位数据)。
另外,图50显示了用于专辑内容的密钥数据,在用于专辑内容的密钥数据中,存储着数据的类型、密钥数据的类型、密钥的有效期限、专辑的ID、内容提供器的ID、密钥的版本、要用于加密形成专辑的单个内容中的、用于单个内容的密钥数据的数目、指示密钥数据的存储位置的地址信息、存储在由地址信息指示的位置中的密钥数据包、公开密钥证书和签名。
在用于专辑内容的密钥数据中,数据的类型指示数据是密钥的数据,密钥数据的类型指示密钥数据是关于专辑内容的。密钥的有效期限通过期限到期时的日期,或从开始使用时的日期到该期限到期时的日期之间的天数等指示在密钥数据中显示的密钥(内容密钥Kco)的使用期限。专辑的ID指示要由通过内容密钥Kco加密的单个内容构成的专辑内容。内容提供器的ID指示加密专辑内容的内容提供器2的ID。
密钥的版本指示根据使用期限修改的密钥(内容密钥Kco)的修改信息。签名附加到从单个内容的数据排除签名、从数据的类型到公开密钥证书的整个范围上。在准备签名过程中使用的算法和参数、以及要用于核实签名的密钥包含在公开密钥证书中。
另外,在用于专辑内容的密钥数据中,通过将签名附加在整个专辑内容上,简单地核实该签名,无需分别核实存储在用于专辑内容的密钥数据中的、用于数个单个内容的密钥数据的签名,就可以对用于每个单个内容的密钥数据以及用于专辑内容的密钥数据进行窜改检验,因此,可以简化签名的核实。
图51显示了加密处理部分65和扩展部分66相互验证的操作,其中一个公用密钥使用了公用密钥加密的DES。在图51中,假定A是扩展部分66,B是加密处理部分65,加密处理部分65生成64位的随机数RB,并通过上控制器62将RB和作为它自身ID的IDB发送到扩展部分66。接收发送的扩展部分66生成新的随机数RA,按照DES-CBC模式利用密钥KAB加密RA、RB和IDB,并通过上控制器62将它们返回到加密处理部分65。
DES-CBC模式是一种当进行加密时,将异或运算应用于前一个输出和输入并加密它们的方法。在本例中,
X=DES(KAB,RA+IV)IV=初始值,+:异或运算
Y=DES(KAB,RB+X)
Z=DES(KAB,IDB+Y)
并且输出是X、Y、Z。在这些等式中,DES(KAB,RA+IV)代表利用密钥KAB通过DES加密数据RB+IV,Y=DES(KAB,RB+X)代表利用密钥KAB通过DES加密数据RB+IV,和Z=DES(KAB,IDB+Y)代表利用密钥KAB通过DES加密数据RB+Y。
接收数据的加密处理部分65利用密钥KAB解密接收的数据,并审查RB和IDB是否与发送的数据相匹配。在数据通过审查时,扩展部分66被验证为合法的一个。接着,生成会话密钥(即由随机数生成临时密钥Ktemp)SKAB,以DES-CBC模式利用密钥KAB加密会话密钥RB、RA和SKAB,并通过上控制器62将它们发送到扩展部分66。接收发送的扩展部分66利用密钥KAB解密接收的数据,并审查RB和RA是否与扩展部分66发送的那一个相匹配。当数据通过审查时,加密处理部分65被验证为合法的一个,并在随后的通信中数据SKAB用作会话密钥。并且,在检查接收的数据时,如果发现有非法行为或不匹配,则认为相互验证失败,并中止处理过程。
图52显示了利用作为公开密钥加密的、160位长的椭圆曲线加密,在家用服务器51的加密处理部分65中的相互验证模块95与固定设备52的加密处理部分73中的相互验证模块(未示出)之间相互验证的操作。在图52中,假定A是加密处理部分73,B是加密处理部分65,加密处理部分65生成64位的随机数RB,并通过上控制器62和通信部分61将该随机数发送到固定设备52。接收该随机数的固定设备52在加密处理部分73中生成新的64位的随机数RA和小于特征值p的随机数AK。然后,固定设备52寻找基点G与AK相乘的点AV,连接RA、RB和AV(X和Y坐标)(64位+64位+160位+160位=448位),并针对该数据,利用它自己保持的秘密密钥生成签名数据A.Sig。并且,由于基点的标积与图10所示的签名生成过程中所述的方法相同,因此略去不述。数据的连接是形成这样的32位数据,当16位数据A和16位数据B相连接时,高位16位的数据是A和低位16位的数据是B。由于签名的生成与图10所示的签名生成过程中所述的方法相同,因此略去不述。
接着,加密处理部分73将RA、RB、RV以及签名数据A.Sig传送到上控制器72,上控制器72附加关于固定设备52的公开密钥证书(存储在小容量存储部分75中),并通过通信部分71将它们发送到家用服务器51。由于在图32中已经说明了公开密钥证书,因此略去对它的详细描述。接收它们的家用服务器51在加密处理部分65中核实固定设备52的公开密钥证书的签名。由于签名的核实与图11的签名核实过程中所述的方法相同,因此略去不述。然后,加密处理部分73审查发送的数据中的随机数RB是否与由加密处理部分65发送的那一个相同。如果是相同的,那么,就核实了签名数据A.Sig。当核实成功时,加密处理部分65验证了加密处理部分73。并且,由于签名的核实与图11所示的签名核实过程中所述的方法相同,因此略去不述。然后,加密处理部分65生成小于特征值p的随机数BX,寻找基点G与BK相乘的点BV,连接RB、RA和BV(X和Y坐标),并针对该数据,利用其自身保持的秘密密钥生成签名数据B.Sig。最后,加密处理部分65将RB、RA、和BV以及签名数据B.Sig传送到上控制器62,上控制器62附加关于家用服务器51的公开密钥证书(存储在大容量存储部分68中),并通过通信部分61将它们发送到固定设备52。
接收它们的固定设备52在加密处理部分73中核实家用服务器51的公开密钥证书的签名。然后,固定设备52审查发送的数据中的随机数RA是否与由加密处理部分73发送的那一个相同。如果是相同的,则核实签名数据B.Sig。当核实成功时,加密处理部分73就验证了加密处理部分65。
当双方数据都得到成功验证时,加密处理部分65计算BK AV(尽管BK是随机数,但因为AV是椭圆曲线上的点,所以有必要对椭圆曲线上的点进行标积计算),加密处理部分73计算AK BV,这些点的X坐标的低64位在随后的通信中用作会话密钥(临时密钥Ktemp)(如果公用密钥加密是64位密钥长度的公用密钥加密)。顺便提及,要用于通信的会话密钥不限于X坐标的低64位,而且可以使用Y坐标的低64位。并且,在相互验证之后的秘密通信中,不仅可以用临时密钥Ktemp加密数据,而且可以将签名附加到加密的发送数据上。
在核实签名和接收的数据过程中,如果发现有非法行为或不匹配,则认为相互验证失败,并中止处理过程。
图53显示了当用户家用网络5中的可用结算设备将费用信息发送到电子分配服务中心1时的操作。用户家用网络5中的可用结算设备从登记信息中检索应该代表网络结算的对象设备,进行相互验证,并含有利用与费用信息共享的共享临时密钥Ktemp(每次相互验证这个密钥都是不同的)加密并发送的费用信息(然后,将签名附加到该数据上)。在对所有设备完成处理之后,可用结算设备与电子分配服务中心1相互验证,利用共享的临时密钥加密所有的费用信息,将签名数据附加在这些费用信息上,必要时,将它们与管理政策和价格信息一起发送到电子分配服务中心1。并且,由于分配金额所需要的管理政策的ID和价格信息的ID等包含在从用户家用网络5发送到电子分配服务中心1的费用信息中,因此,没有必要发送信息量大的管理政策或价格信息。用户管理部分18接收它们。用户管理部分18核实与接收的费用信息、登记信息、管理政策和价格信息有关的签名数据。由于签名的核实与图11所述的方法相同,因此略去不述。然后,用户管理部分18利用相互验证时共享的临时密钥Ktemp解密费用信息,将费用信息与管理政策和价格信息一起发送到历史数据管理部分15。
顺便提及,在这个实施例中,必要时,要在相互验证之后发送的数据用临时密钥Ktemp加密。例如,由于如果看见了内容密钥Kco和配送密钥Kd的内容,那么就可以非法使用数据,因此,有必要用临时密钥Ktemp加密它们,使得不能从外部看见它们。另一方面,由于即使看见了费用信息和许可条件信息的内容,也不能非法使用数据,因此,没有必要用临时密钥Ktemp加密它们,但是,如果例如费用信息的金额被窜改了,或许可条件信息的使用条件被窜改成使其放宽了,那么就会造成金钱受益方的损失。因此,通过将签名附加在费用信息和许可条件信息上防止窜改。但是,如果发送内容密钥Kco或配送密钥Kd,那么,也可以附加签名。
接着,发送方对要发送的数据或作为通过临时密钥Ktemp加密的数据的数据生成签名,并发送数据和签名。如果发送的数据没有用临时密钥Ktemp加密,则接收方通过核实签名获取数据,或如果发送的数据用临时密钥Ktemp加密,则接收方在核实签名之后,通过用临时密钥Ktemp解密数据来获取数据。在本实施例中,必要时可以通过签名或通过临时密钥Ktemp对要在相互验证之后发送的数据加密。
用户管理部分18接收来自密钥服务器14的配送密钥Kd,用共享的临时密钥Ktemp加密它以附加签名数据,根据用户登记数据库准备登记信息,并将用临时密钥Ktemp加密的配送密钥Kd、签名数据和登记信息发送到用户家用网络5中的可能结算设备。由于准备登记信息的方法与图8所述的方法相同,因此略去对它的详细描述。
当执行结算时,费用请求部分19从历史数据管理部分15接收费用信息、必要时的管理政策、和价格信息,计算要向用户收集的金额,并将请求信息发送到出纳部分20。出纳部分20与银行等进行通信,并进行结算处理。此时,如果存在用户的诸如未付费用之类的信息,则以结算报告的形式将该信息发送到费用请求部分19和用户管理部分18,将该信息反映在用户登记数据库中,并作为以后用户登记处理或结算处理时的参考。
用户家用网络5中接收用临时密钥Ktemp加密的配送密钥Kd、签名数据和登记信息的可用结算设备更新存储的登记信息,同时审查该登记信息,如果已经得到了登记,则在核实签名数据之后用临时密钥Ktemp加密配送密钥Kd,更新存储在加密处理部分的存储模块中的配送密钥Kd,并删除存储模块中的费用信息。接着,可用结算设备从登记信息中检索应该进行代表网络结算的对象设备,对通过检索找出的每台设备进行相互验证,用对于通过检索找出的每台设备都不同的临时密钥Ktemp加密从加密处理部分的存储模块读出的配送密钥Kd,并附加用于每台设备的签名,将其与登记信息一起发送到每台设备。当完成应该进行代理结算的所有对象设备时,处理结束。
接收这些数据的对象设备象可用结算设备那样审查登记信息,在核实签名数据之后用临时密钥Ktemp解密配送密钥Kd,更新存储模式中的配送密钥Kd,并删除费用信息。
并且,对于在登记信息的登记项目中被标记为“不可以登记”的设备,因为不进行计费,所以不执行配送密钥Kd的更新和费用信息的删除(登记项目的内容可以有各种未加描述的情况,例如,包括使用在内的所有行为的终止、购买处理的终止、进行常规处理的状态等)。
图54显示电子分配服务中心1的收益分配处理的操作。历史数据管理部分15保持和管理从用户管理部分18发送的费用信息、必要时的管理政策、和价格信息。收益分配部分16根据从历史数据管理部分15发送的费用信息、必要时的管理政策、和价格信息,计算内容提供器2、服务提供器3和电子分配服务中心1每一个应得的收益,并将结果发送到服务提供器管理部分11、内容提供器管理部分12和出纳部分20。出纳部分20与银行等进行通信并进行结算。服务提供器管理部分11将从收益分配部分16接收的分配信息发送到服务提供器3。内容提供器管理部分12将从收益分配部分16接收的分配信息发送到内容提供器2。
审计部分21从历史数据管理部分15接收费用信息、管理政策和价格信息,并审计该数据中是否存在任何不一致。例如,审计部分21审计费用信息中的价格是否与价格信息的数据相一致,分配比例是否相一致等,并且审计管理政策与价格信息是否彼此相一致。另外,作为审计部分21的处理,还存在审计从用户家用网络5接收的金额与收益分配的总金额或传送到服务提供器3的金额是否相一致的处理,和审计例如,不存在的或不可能享有的内容提供器和服务提供器的ID、价格等是否包括在用户家用网络5中的设备提供的费用信息的数据中的处理。
图55显示了电子分配服务中心1将内容的使用结果发送到JASRAC的处理的操作。历史数据管理部分15将指示用户使用内容的结果的费用信息发送到版权管理部分13和收益分配部分16。收益分配部分16从费用信息中计算JASRAC的请求金额和支付金额,并将支付信息发送到出纳部分20。出纳部分20与银行等进行通信,执行结算处理。版权管理部分13向JASRAC发送用户使用内容的结果。
现在描述EMD系统的处理。图56是显示该系统分配和再现内容的处理的流程图。在步骤S40,电子分配服务中心1的内容提供器管理部分12向内容提供器2发送用配送密钥Kd加密的专用密钥Ki、和内容提供器2的公开密钥证书,和内容提供器2接收它们。稍后参照图57的流程图描述此处理的细节。在步骤S41,用户操作用户家用网络5的设备(例如,图15所示的家用网络51),并将用户家用网络5的设备登记在电子分配服务中心1的用户管理部分18中。稍后参照图59的流程图描述此登记处理的细节。在步骤S42,电子分配服务中心1的用户管理部分18在按照上面参照图52所述的那样与用户家用网络5相互验证之后,将配送密钥Kd发送到用户家用网络5的设备。以后参照图60的流程图描述此处理的细节。
在步骤S43,内容提供器2的签名生成部分38生成内容提供器保密箱,并将其发送到服务提供器3。以后参照图65的流程图描述此处理的细节。在步骤S44,服务提供器3的签名生成部分45生成服务提供器保密箱,并通过网络4将其发送到用户家用网络5。以后参照图66的流程图描述此发送处理的细节。在步骤S45,用户家用网络5的购买模块94执行购买处理。以后参照图67的流程图描述此购买处理的细节。在步骤S46,用户在用户家用网络5的设备中再现内容。以后参照图72的流程图描述此再现处理的细节。
图57是显示与图56的步骤S40相对应的处理的细节的流程图,其中电子分配服务中心1向内容提供器2发送专用密钥Ki、通过配送密钥Kd加密的专用密钥Ki和公开密钥证书,和内容提供器2接收它们。在步骤S50,电子分配服务中心1的相互验证部分17与内容提供器2的相互验证部分39相互验证。由于此相互验证处理已经在图52中作了描述,因此略去对它的详细描述。当通过相互验证确认内容提供器2是合法提供器时,在步骤S51,内容提供器2接收从电子分配服务中心1的内容提供器管理部分12发送的专用密钥Ki、通过配送密钥Kd加密的专用密钥Ki和证书。在步骤S52,内容提供器2将接收的专用密钥Ki存储在抗窜改存储器40A中,并将通过配送密钥Kd加密的专用密钥Ki和证书存储在存储器40B中。
按照这种方式,内容提供器2从电子分配服务中心1接收专用密钥Ki、通过配送密钥Kd加密的专用密钥Ki和证书。类似地,在执行图56所示的流程图的处理的例子中,除了内容提供器2之外,服务提供器3还利用与图57所示相似的处理从电子分配服务中心1接收专用密钥Ki(与内容提供器2的专用密钥Ki不同)、通过配送密钥Kd加密的专用密钥Ki和证书。
并且,因为存储器40A保持内容提供器2应该秘密保持的专用密钥Ki,所以存储器40A最好是第三方不能从中读取数据的抗窜改存储器,但不需对硬件加以限制(例如,位于入口受到控制的机房中的硬盘,或密码受到控制的个人计算机的硬盘等就足够了)。另外,因为存储器40B只存储通过配送密钥Kd加密的专用密钥Ki以及内容提供器2的证书,所述存储器40B可以是诸如普通存储设备之类的任何设备(没有必要保守秘密)。并且,存储器40A和40B可以组合在一起。
图58是显示家用网络51将结算信息登记在电子分配服务中心1的用户管理部分18中的处理的流程图。在步骤S60,家用网络51在加密处理部分65的相互验证模块95中,与电子分配服务中心1的相互验证部分17相互验证存储在大容量存储部分68中的公开密钥证书。由于此验证处理与参照图52所描述的相似,因此略去不述。家用服务器51在步骤S60发送到电子分配服务中心1的用户管理部分18的证书包括图32所示的数据(用户设备的公开密钥证书)。
在步骤S61,家用服务器确定个人结算信息(例如,用户信用卡号、结算机构帐号等)是否是新登记的,如果确定是新登记的,则处理转到步骤S62。在步骤S62,用户利用输入装置63输入个人结算信息。这些数据在加密单元112中利用临时密钥Ktemp加密,并通过通信部分61发送到电子分配服务中心1的用户管理部分18。
在步骤S63,电子分配服务中心1的用户管理部分18从接收的证书中提取出设备的ID,并根据设备的ID检索图7所示的用户登记数据库。在步骤S64,电子分配服务中心1的用户管理部分18确定是否可以登记具有接收的ID的设备,如果确定可以登记具有接收的ID的设备,则处理转到步骤S65,用户管理部分18确定具有接收的ID的设备是否是新登记的。在步骤S65,如果确定具有接收的ID的设备是新登记的,则处理转到步骤S66。
在步骤S66,电子分配服务中心1的用户管理部分18重新发出结算ID,同时,解密通过临时密钥Ktemp加密的结算信息,通过将它们与设备的ID相联系将结算ID和结算信息登记在存储设备ID、结算ID、结算信息(帐号、信用卡号等)、交易中止信息等的结算信息数据库中,并将结算ID登记在用户登记数据库中。在步骤S67,用户管理部分18根据登记在用户登记数据库中的数据准备登记信息。由于此登记信息已经在图8中作了描述,因此略去对它的详细描述。
在步骤S68,电子分配服务中心1的用户管理部分18将准备的登记信息发送到家用服务器51。在步骤S69,家用服务器51的上控制器62将接收的登记信息存储在大容量存储部分68。
在步骤S61,如果确定结算信息的登记是更新了的登记,则处理转到步骤S70,用户利用输入装置63输入个人结算信息。此数据由加密单元112利用临时密钥Ktemp加密,并与在结算登记时已经发出的登记信息一起通过通信部分61发送到电子分配服务中心1的用户管理部分18。
在步骤S64,如果确定不必要登记具有接收的ID的设备,则处理转到步骤S71,在步骤S71,电子分配服务中心1的用户管理部分18准备拒绝登记的登记信息,处理转到步骤S68。
在步骤S65,如果确定具有接收的ID的设备不是新登记的,则处理转到步骤S72,在步骤S72,电子分配服务中心1的用户管理部分18解密通过临时密钥加密的结算信息,并通过将其与设备的ID相联系更新它并将它登记在结算信息登记数据库中,然后处理转到步骤S67。
这样,家用服务器51就被登记在电子分配服务中心1中。
图59是显示将设备的ID重新登记在登记信息中处理的流程图。由于在步骤S80中的相互验证处理类似于图52所述的处理,因此略去不述。由于步骤S81与图58的步骤S63相同,因此略去描述。由于步骤S82与图58的步骤S64相同,因此略去不述。在步骤S83,电子分配服务中心1的用户管理部分18将与用户登记数据库中的设备ID相对应的登记项目设定为“登记”,并登记设备ID。在步骤S84,电子分配服务中心1的用户管理部分18根据用户登记数据库准备图8所示的登记信息。由于步骤S85与图58的步骤S68相同,因此略去不述。由于步骤S86与图58的步骤S69相同,因此略去不述。
在步骤S82,如果确定不必要登记具有接收的ID的设备,则处理转到步骤S87,在步骤S87,电子分配服务中心1的用户管理部分18准备拒绝登记的登记信息,然后,处理转到步骤S85。
这样,家用服务器51就被登记在电子分配服务中心1中。
图60是显示通过已经登记的设备附加登记另一台设备的处理的流程图。这里,将描述家用服务器51已经登记和将固定设备52登记在其中的例子。在步骤S90,家用服务器51与固定设备52相互验证。由于此相互验证处理类似于图52所述的处理,因此略去不述。在步骤S91,家用服务器51与电子分配服务中心1相互验证。在步骤S92,家用服务器51向电子分配服务中心1发送从大容量存储部分68读取的登记信息、和在步骤S90与固定设备52相互验证时所获得的固定设备52的证书。由于步骤S93与图59的步骤81相同,因此略去不述。由于步骤S94与图59的步骤82相同,因此略去不述。由于步骤S95与图59的步骤83相同,因此略去不述。在步骤S96,电子分配服务中心1的用户管理部分18利用附加到从家用服务器51接收的登记信息上的固定设备52的信息重新准备登记信息。由于步骤S97与图59的步骤85相同,因此略去不述。由于步骤S98与图59的步骤86相同,因此略去不述。
然后,在步骤S99A,家用服务器51将接收的登记信息发送到固定设备52,和在步骤S99B,固定设备52将接收的登记信息存储在小容量存储部分75中。
在步骤S94,如果确定不可以登记具有接收的ID的设备,则处理转到步骤S99,在步骤S99,电子分配服务中心1的用户管理部分18准备只有固定设备52被拒绝登记的登记信息(因此,家用服务器51仍然保持登记),处理转到步骤S97(家用服务器51成功地与电子分配服务中心1进行了相互验证意味着家用服务器52是可登记的)。
这样,通过图60所示的过程可以将固定设备52附加地登记在电子分配服务中心1中。
现在描述登记的设备进行登记更新(登记信息的更新)的时序。图61显示了根据各种条件确定是否进行登记信息更新的处理过程的流程图。在步骤S600,家用服务器51通过时钟(未示出)和确定部分(未示出)确定自从获得配送密钥Kd、登记信息或费用信息之后是否已经经过了事先决定的预定时间。如果此处得到肯定的结果,则意味着自从获得配送密钥Kd、登记信息或费用信息之后已经经过了预定时间,然后,处理转到步骤S607,在步骤S607,家用服务器51执行登记信息的更新处理。此处理以后将在图62中加以描述。
另一方面,如果在步骤S600得到否定的结果,则意味着自从获得配送密钥或费用信息之后还没有经过预定时间,即,就经过的时间而言,登记信息的更新条件还不满足,然后,处理转到步骤S601。
在步骤S601,家用服务器51确定已经购买内容的次数是否已经达到规定次数。如果此处获得肯定的结果,则处理移到步骤S607,在步骤S607,家用服务器51执行登记信息更新处理。然而,如果在步骤S607获得否定的结果,则意味着就购买内容的次数而言,登记信息的更新条件不满足,因此,处理转到步骤S602。
在步骤S602,家用服务器51确定购买内容所花费的金额是否已经达到规定额度。如果此处获得肯定的结果,则处理移到步骤S607,在步骤S607,家用服务器51执行登记信息更新处理。然而,如果在步骤S602获得否定的结果,则意味着就购买内容所花费的金额而言,不满足登记信息的更新条件,处理转到下一步骤S603。
在步骤S603,家用服务器51确定配送密钥Kd的有效期限是否已经到期。作为确定配送密钥Kd的有效期限是否已经到期的手段,可以确定所分配数据的配送密钥Kd的版本是否与存储在存储模块92中的配送密钥Kd的三个版本的任何一个版本相一致,或可以确定所分配数据的配送密钥Kd的版本是否比最新配送密钥Kd的版本老。如果版本不相一致,或如果配送密钥的版本比最新配送密钥Kd的版本老,则意味着存储模块92中的配送密钥Kd的有效期限已经到期,家用服务器51在步骤S603获得肯定结果,因此处理转到步骤S607,在步骤S607,家用服务器51执行登记信息的更新处理。另一方面,如果在步骤S603获得否定的结果,则意味着就配送密钥Kd的有效期限而言,还不满足登记信息的更新条件,然后,处理转到下一步骤S604。
在步骤S604,家用服务器51确定网络配置是否发生了改变,例如,是否有另一台设备重新连接到家用服务器51上,或是否有另一台已经连接的设备断开。如果此处获得肯定的结果,则意味着网络配置已经发生了改变,然后,处理转到步骤S607,在步骤S607,家用服务器51执行登记信息的更新处理。另一方面,如果在步骤S604获得否定的结果,则意味着就网络配置而言,还不满足登记信息的更新条件,因此,处理转到下一步骤S605。
在步骤S605,家用服务器51确定是否存在来自用户的登记信息更新请求,如果存在登记信息更新请求,则处理转到步骤S607,在步骤S607,家用服务器51执行登记信息的更新处理,如果不存在登记信息更新请求,则处理转到步骤S606。
在步骤S606,家用服务器51针对与其相连接的其它设备,进行如步骤S600到步骤S605所述的更新确定,如果获得指示应该进行更新的确定结果,则处理转到步骤S607,在步骤S607,家用服务器51执行登记信息的更新处理;然而,如果没有获得指示应该进行更新的确定结果,则家用服务器51重复从上述步骤S600开始的相似处理。因此,家用服务器51可以获得执登记信息的更新处理的时序。此外,还可以不用家用服务器51检验另一台设备的更新开始条件,而是由另一台设备自身检验它自己的更新开始条件,并将请求发送到家用服务器51。
图62是显示登记的设备更新登记(登记信息的更新),执行结算处理,和接受配送密钥Kd的再分配的操作的流程图。由于步骤S100中的相互验证处理与图52中所述的处理类似,因此略去不述。在步骤S101,家用服务器51在加密处理部分96的加密单元112中利用临时密钥Ktemp加密存储在存储模块92中的费用信息,通过签名生成单元114生成签名,并附加签名。然后,家用服务器51将加密的费用信息及其签名与存储在大容量存储部分68中的管理政策、价格信息和登记信息一起发送到电子分配服务中心1。此时,取决于模型,也可以不发送管理政策和价格信息,这是因为在一些情况下,内容提供器2和服务提供器3事先将它们发送到电子分配服务中心1,或管理政策和价格信息中的必要信息包含在费用信息中。
由于步骤S102与图59的步骤S81相同,因此略去不述。由于步骤S103与图59的步骤S82相同,因此略去不述。在步骤S104,电子分配服务中心1的用户管理部分18通过签名核实单元115核实签名,通过临时密钥Ktemp解密接收的费用信息(如果电子签名附加到接收的数据上,由签名核实单元115进行核实),并(如果接收到的话)将费用信息与管理政策和价格信息一起发送到历史数据管理部分15。接收它们的历史数据管理部分15保存和管理接收的数据。
在步骤S105,电子分配服务中心1的用户管理部分18核实与用户登记数据库中的设备ID相对应的登记项目,同时,更新数据。例如,该数据是诸如登记日期和费用状态(未示出)的数据。由于步骤S106与图59的步骤S84相同,因此略去不述。在步骤S107,电子分配服务中心1的用户管理部分通过临时密钥Ktemp加密密钥服务器14提供的配送密钥Kd,并将其与登记信息一起发送到家用服务器51。
在步骤S108,家用服务器51将接收的登记信息存储在大容量存储部分68中。在步骤S109,家用服务器51将接收的登记信息输入加密处理部分65,在那里,家用服务器51通过签名核实单元115核实包含在登记信息中的电子签名,同时,使该单元确认是否登记了家用服务器51的设备ID,当核实成功和确认已经完成费用处理时,则处理转到步骤S110。在步骤S110,家用服务器51将接收的配送密钥Kd输入到加密处理部分65。在加密处理部分65中,家用服务器51通过加密/解密模块96的解密单元111利用临时密钥Ktemp解密接收的配送密钥Kd,在存储模块92中存储(更新)配送密钥Kd,并删除保持在存储模块92中的费用信息(这样结算就完成了)。
在步骤S103,如果确定不可以登记具有接收的ID的设备,则处理转到步骤S111,电子分配服务中心1的用户管理部分18准备指示拒绝登记的登记信息,处理转到步骤S112。在步骤S112,与步骤S107不同,只有登记信息被发送到家用服务器51。
在步骤S109,如果核实包含在登记信息中的签名失败,或如果“可以登记”没有写入包含在登记信息中的“登记”项目中(例如,可以是费用处理失败-不能进行购买处理,拒绝登记-停止加密处理部分包括诸如再现的处理的功能,临时停止交易→费用处理成功,但由于某种原因停止购买,等等),则处理转到步骤S113,进行预定的错误处理。
这样,家用服务器51更新登记信息,同时,将费用信息发送到电子分配服务中心1,并反过来接受配送密钥Kd的供应。
图63和图64显示了描述结算、登记信息更新和配送密钥Kd更新的处理的流程图。在步骤S120,家用服务器51的相互验证模块94和固定设备的相互验证模块(未示出)相互验证。由于此相互验证处理与图52所述的处理相同,因此略去不述。并且,正如在相互验证处理中所描述的,由于家用服务器51和固定设备52相互交换证书,因此,假定它们知道彼此的设备ID。在步骤S121,家用服务器51的上控制器62读出大容量存储部分68的登记信息,并让加密处理部分65审查该信息。已经从上控制器62接收登记信息的加密处理部分65核实登记信息中的签名,确定固定设备的ID是否存在,如果在登记信息中存在固定设备的ID,则处理转到步骤S122。
在步骤S122,加密处理部分65确定固定设备52的ID是否登记在登记信息中,如果登记了固定设备52的ID,则处理转到步骤S123。在步骤S123,固定设备52的加密处理部分73读出存储在存储模块中的费用信息,并在加密单元中利用临时密钥Ktemp对加密该信息。另外,利用加密处理部分73在签名生成单元中生成与费用信息相对应的签名。由于签名的生成已经在图10中作了描述,因此略去不述。必要时,接收通过临时密钥Ktemp加密的费用信息及其签名的上控制器72从小容量存储部分75读出相应的管理政策和价格信息,并且必要时,向家用服务器51发送通过临时密钥Ktemp加密的费用信息及其签名、以及与费用信息相对应的管理政策和价格信息。
接收这些数据的家用服务器51如果接收了管理政策和价格信息,就将它们存储在大容量存储部分68中,同时,将通过临时密钥Ktemp加密的费用信息及其签名输入到加密处理部分65。接收通过临时密钥Ktemp加密的费用信息及其签名的加密处理部分65通过加密/解密单元96的签名核实单元115核实用于通过临时密钥Ktemp加密的费用信息的签名。由于签名的核实与图11中所述的处理相同,因此略去不述。加密/解密模块96的解密单元111解密通过临时密钥Ktemp加密的费用信息。
在步骤S124,家用服务器51与电子分配服务中心1的相互验证部分17相互验证,并共享临时密钥Ktemp。在步骤S125,家用服务器51通过加密/解密模块96的解密单元112利用临时密钥Ktemp2加密从固定设备52发送的费用信息。此时,家用服务器51也可以加密它的费用信息。另外,家用服务器51通过加密/解密模块96的签名生成单元114生成与通过临时密钥Ktemp2加密的费用信息相对应的签名。必要时,接收通过临时密钥Ktemp2加密的费用信息及其签名的上控制器62从大容量存储部分68读出管理政策、价格信息、和登记信息,并且必要时,将通过临时密钥Ktemp2加密的费用信息及其签名,以及管理政策、价格信息、和登记信息发送到电子分配服务中心1的用户管理部分18。
在步骤S126,电子分配服务中心1的用户管理部分18检索用户登记数据库。在步骤S127,用户管理部分18确定家用服务器51和固定设备52是否作为可登记的登记在登记数据库中的“登记”项目中,如果确定它们是可登记的,则处理转到步骤S128。在步骤S128,电子分配服务中心1的用户管理部分18核实用于通过临时密钥Ktemp2加密的费用信息的签名,并通过临时密钥Ktemp2解密费用信息。然后,用户管理部分18如果接收到的话,则将费用信息,以及管理政策和价格信息发送到历史数据管理部分15。接收费用信息以及管理政策和价格信息历史数据管理部分15如果接收到的话,则管理和存储这些数据。
在步骤S129,电子分配服务中心1的用户管理部分18更新用户登记数据库(费用数据接收日期和时间、登记信息发布时期和时间、和配送密钥的交付日期和时间等)。在步骤S130,电子分配服务中心1的用户管理部分18准备登记信息(例如,图8所示的例子)。在步骤S131,电子分配服务中心1的用户管理部分18通过临时密钥Ktemp2加密从电子分配服务中心1的密钥服务器14接收的配送密钥Kd,并为通过临时密钥Ktemp2加密的配送密钥Kd生成签名。然后,用户管理部分18将登记信息、通过临时密钥Ktemp2加密的配送密钥Kd、和用于通过临时密钥Ktemp2加密的配送密钥Kd的签名发送到家用服务器51。
在步骤S132,家用服务器51接收登记信息、通过临时密钥Ktemp2加密的配送密钥Kd、和用于通过临时密钥Ktemp2加密的配送密钥Kd的签名。家用服务器51的上控制器62将通过临时密钥Ktemp2加密的配送密钥Kd、和用于通过临时密钥Ktemp2加密的配送密钥Kd的签名输入到加密处理部分65。在加密处理部分65中,加密/解密模块96的签名核实单元115核实用于通过临时密钥Ktemp2加密的配送密钥Kd的签名,加密/解密模块96的解密单元111利用临时密钥Ktemp2解密配送密钥Kd,和加密/解密模块96的加密单元112利用与固定设备52共享的临时密钥Ktemp再次加密加密的配送密钥Kd。最后,加密/解密模块96的签名生成单元114生成与利用临时密钥Ktemp加密的配送密钥Kd相对应的签名,并将通过临时密钥Ktemp加密的配送密钥Kd和用于通过临时密钥Ktemp加密的配送密钥Kd的签名返回到上控制器62。接收通过临时密钥Ktemp加密的配送密钥Kd和用于通过临时密钥Ktemp加密的配送密钥Kd的签名的上控制器62将它们与从电子分配服务中心1发送的登记信息一起发送到固定设备52。
在步骤S133,固定设备52的上控制器72在小容量存储部分75中盖写和存储接收的登记信息。在步骤S134,固定设备52的加密处理部分73核实接收的登记信息的签名,确定与固定设备52的ID中的“登记”相关的项目是否被标记成“可以登记的”,如果被标记成“可以登记的”,则处理转到步骤S135。在步骤S135,固定设备52的上控制器72向加密处理部分73输入通过临时密钥Ktemp加密的配送密钥Kd和用于通过临时密钥Ktemp加密的配送密钥Kd的签名。加密处理部分73核实用于通过临时密钥Ktemp加密的配送密钥Kd的签名,利用临时密钥Ktemp解密配送密钥Kd,更新加密处理部分73的存储模块中的配送密钥Kd,同时删除费用信息(并且,在一些情况下,不删除费用信息,而是在上面附加指示已经结算的标记)。
在步骤S121,如果固定设备52的ID不包含在登记信息中,则处理转到步骤S136,开始图60所述的登记信息附加处理,处理转到步骤S123。
在步骤S127,如果对于用户登记数据库中的“登记”,家用服务器51的ID和固定设备52的ID都没有被标记成“可以登记的”,则处理转到步骤S137。由于步骤S137与步骤S130相同,因此略去对它的详细描述。在步骤S138,电子分配服务中心1的用户管理部分18将登记信息发送到家用服务器51。在步骤S139,家用服务器51将登记信息发送到固定设备52。
如果在步骤S122,在登记信息中与固定设备52的ID相关的“登记”项目没有被标记成“可以登记的”,或在步骤S134,在登记信息中与固定设备52的ID相关的“登记”项目没有被标记成“可以登记的”,则结束此处理。
此外,根据此系统的代表网络处理被描述成只关于固定设备52的处理,但是可以将与家用服务器51相连接的所有设备以及家用服务器51本身的所有费用信息集中起来一起处理。然后,更新所有设备的登记信息和配送密钥Kd(在本实施例中,家用服务器51一点也不检验接收的登记信息和配送密钥Kd。如果一起进行家用服务器51本身的处理,则应该检验和更新它们)。
现在参照图65的流程图描述与图56的步骤S43相对应的、内容提供器2向服务提供器3发送内容提供器保密箱的处理。在步骤S140,内容提供器2的电子水印附加部分32将指示内容提供器2的预定数据,例如内容提供器ID,以电子水印的形式插入从内容服务器31读出的内容中,并将其提供给压缩部分33。在步骤S141,内容提供器2的压缩部分33通过诸如ATRAC之类的预定方法压缩电子水印插入其中的内容,并将其提供给内容加密部分34。在步骤S142,内容密钥生成部分35生成要用作内容密钥Kco的密钥,将该密钥提供给内容加密部分34和内容密钥加密部分36。在步骤S143,内容提供器2的内容加密部分34利用内容密钥Kco,通过诸如DES之类的预定方法,加密电子水印插入其中的压缩内容。
在步骤S144,内容密钥加密部分36通过诸如DES之类的预定方法,按照图56的步骤S40的处理过程,利用电子分配服务中心1提供的专用密钥Ki加密内容密钥Kco。在步骤S145,管理政策生成部分37规定内容的管理政策,并生成如图33和图34所指示的管理政策。在步骤S146,内容提供器2的签名生成部分38为加密内容、加密内容密钥Kco、加密专用密钥Ki和管理政策生成部分37提供的管理政策生成签名。由于签名的生成参照图10作了描述,因此这里略去不述。在步骤S147,内容提供器2利用发送部分(未示出)向服务提供器3发送加密内容及其签名、加密内容密钥Kco及其签名、加密专用密钥Ki及其签名、管理政策及其签名(下文称这四个含有签名的数据为内容提供器保密箱)、和事先从验证站获取的内容提供器2的证书。
如上所述,内容提供器2将内容提供器保密箱发送到服务提供器3。
现在参照图66的流程图描述服务提供器3向家用服务器51发送服务提供器保密箱的处理。并且,此描述是在假定服务提供器3事先将从内容提供器2发送的数据存储在内容服务器41中的前提下作出的。在步骤S150,服务提供器3的证书核实部分42从内容服务器41中读出内容提供器2的证书的签名,核实证书中的签名。签名的核实与参照图11所描述的方法相同,因此略去对它的详细描述。如果证书没有被窜改,则提取内容提供器2的公开密钥Kpcp
在步骤S151,服务提供器3的签名核实部分43利用内容提供器2的公开密钥Kpcp,核实从内容提供器2的发送部分发送的内容提供器保密箱的签名(在一些情况下,只核实管理政策的签名)。如果签名的核实失败和发现被窜改了,则终止处理。并且,由于签名的核实与参照图11所述的方法相同,因此略去对它的详细描述。
如果内容提供器保密箱没有被窜改,则在步骤S152,服务提供器3的定价部分44根据管理政策准备如图37和图38所述的价格信息。在步骤S153,服务提供器3的签名生成部分45生成与价格信息相对应的签名,并通过将内容提供器保密箱、价格信息、和价格信息的签名组合在一起准备服务提供器保密箱。
在步骤S154,服务提供器3的发送部分(未示出)向家用服务器51的通信部分61发送服务提供器3的证书、内容提供器2的证书、和服务提供器保密箱,并完成处理。
这样,服务提供器3就将服务提供器保密箱发送到家用服务器51。
现在参照图67的流程图描述与图56中的步骤S45相对应的、在接收到合适的服务提供器保密箱之后家用服务器51的购买处理的细节。在家用服务器51在步骤161执行上面参照图61和图62所述的登记信息更新处理之后,在步骤S162,家用服务器51的上控制器62将从家用服务器51的大容量存储部分68读出的登记信息输入到家用服务器51的加密处理部分65。在通过加密/解密模块96的签名核实单元115核实登记信息的签名之后,接收登记信息的加密处理部分65确定关于家用服务器51的ID的“购买处理”项目是否被标记成“可以购买的”,同时,审查登记的项目是否被标记成“可以登记的”,在“可以购买的”和“可以登记的”的情况下,处理转到步骤S163。此外,可以在登记信息审查模块93中进行签名核实和“可以购买的”和“可以登记的”的审查。在步骤S163,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的内容提供器2的公开密钥证书。
在通过加密/解密模块96的签名核实单元115核实内容提供器2的证书的签名之后,接收内容提供器2的公开密钥证书的加密处理部分65从公开密钥证书中提取内容提供器2的公开密钥。如果作为签名核实的结果,确认没有被窜改,则处理转到步骤S164。在步骤S164,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的内容。接收此内容的加密处理部分65通过加密/解密模块96的签名核实单元115核实内容的签名,如果确认没有被窜改,则处理转到步骤S165。在步骤S165,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的内容密钥Kco
接收内容密钥Kco的加密处理部分65通过加密/解密模块96的签名核实单元115核实内容密钥Kco的签名,如果确认没有被窜改,则处理转到步骤S166。在步骤S166,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的专用密钥Ki。接收专用密钥Ki的加密处理部分65通过加密/解密模块96的签名核实单元115核实专用密钥Ki的签名,如果确认没有被窜改,则处理转到步骤S167。
在步骤S167,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的管理政策。接收管理政策的加密处理部分65通过加密/解密模块96的签名核实单元115核实管理政策的签名,如果确认没有被窜改,则处理转到步骤S168。在步骤S168,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的服务提供器3的公开密钥证书。
在通过加密/解密模块96的签名核实单元115核实服务提供器3的公开密钥证书的签名之后,接收服务提供器3的公开密钥证书的加密处理部分65从公开密钥证书中提取服务提供器3的公开密钥。如果作为核实签名的结果确认没有被窜改,则处理转到步骤S169。在步骤S169,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的价格信息。接收价格信息的加密处理部分65通过加密/解密模块96的签名核实单元115核实价格信息的签名,如果确认没有被窜改,则处理转到步骤S170。
在步骤S170,家用服务器51的上控制器62利用显示装置64显示可购买内容的信息(例如,可购买使用形式、和价格等),用户利用输入装置63选择购买项目。将从输入装置63输入的信号发送到家用服务器51的上控制器62,上控制器62根据该信号生成购买命令,并将该购买命令输入到家用服务器51的加密处理部分65中。并且,可以在开始购买处理时进行输入处理。接收此命令的加密处理部分65根据在步骤S167输入的管理政策和在步骤S169输入的价格信息生成费用信息和许可条件信息。由于费用信息已经在图42中作了描述,因此略去不述。由于许可条件信息已经在图41中作了描述,因此也略去不述。
在步骤S171,加密处理部分65的处理部分91将在步骤S170生成的费用信息存储在存储模块92中。在步骤S172,加密处理部分65的控制部分91将在步骤S170生成的许可条件信息发送到加密处理部分65的外部存储器控制部分97。在外部存储器67的窜改检验之后,接收许可条件信息的外部存储器控制部分97将许可条件信息写入外部存储器67中。写入许可条件信息时的窜改检验以后将参照图69加以描述。在步骤S173,加密处理部分65的控制部分91通过加密/解密模块96的解密单元111,利用从存储模块92传输的配送密钥Kd解密在步骤S166输入的专用密钥Ki。然后,加密处理部分65的控制部分91通过加密/解密模块96的解密单元111,利用刚解密的专用密钥Ki解密在步骤S165输入的内容密钥Kco。最后,加密处理部分65的控制部分91通过加密/解密模块96的加密单元112,利用从存储模块92传输的保存密钥Ksave加密内容密钥Kco。在步骤S174,通过加密处理部分65的外部存储器控制部分97将通过保存密钥Ksave加密的内容密钥Kco存储在外部存储器67中。
如果在步骤S162确定家用服务器51是不能进行购买处理的设备,如果在步骤S163确定内容提供器2的公开密钥证书的签名是不正确的,如果在步骤S164确定通过内容密钥Kco加密的内容的签名是不正确的,如果在步骤S165确定通过专用密钥Ki加密的内容密钥Kco的签名是不正确的,如果在步骤S166确定通过配送密钥Kd加密的专用密钥Ki的签名是不正确的,如果在步骤S167确定管理政策的签名是不正确的,如果在步骤S168确定服务提供器3的证书的签名是不正确的,或如果在步骤S169确定价格信息的签名是不正确的,则处理转到步骤S176,在步骤S176,家用服务器51进行错误处理。并且,通过将步骤S165和步骤S166的处理合并在一起,可以只核实用于内容密钥Kco和专用密钥Ki的签名。
如上所述,家用服务器51将费用信息存储在存储模块92中,同时,在通过专用密钥Ki解密内容密钥Kco之后,通过保存密钥Ksave加密内容密钥Kco,并让外部存储器67存储它。
通过类似的处理,固定设备52还将费用信息存储在加密处理部分73的存储模块中,同时,通过专用密钥Ki解密内容密钥Kco,随后,通过保存密钥Ksave2(不同于家用服务器51的密钥)加密内容密钥Kco,并让外部存储器79存储它。
图68是描述当从外部存储器67读出数据时,加密处理部分65的外部存储器控制部分97进行的检验窜改的方法的流程图。在图68的步骤S180,加密处理部分65的外部存储器控制部分97检索要从外部存储器67读出的数据的位置(例如,图16的第一块的第一数据)。在步骤S181,加密处理部分65的外部存储器控制部分97对外部存储器67中,在包含计划要读出的数据的同一块中的所有数据计算散列值(图16的整个第一块的散列值)。此时,在用于散列值计算之后舍弃除了计划要读出的数据(例如,内容密钥1和许可条件信息1)之外的数据。在步骤S182,将在步骤S181计算的散列值与存储在加密处理部分65的存储模块92中的散列值(ICV1)进行比较。如果这两个散列值相一致,则外部存储器控制部分97将在步骤S181读出的数据发送到控制部分91,如果这两个散列值不相一致,则处理转到步骤S183,在步骤S183,外部存储器控制部分97在假定存储块已经被窜改(有错块)之后,禁止写入。例如,给定外部存储器是4MB的闪速存储器,则假定该存储器被分割成64个块。因此,在存储模块中存储着64个散列值。在读出数据的情况时,首先检索数据所在的位置,再对包含此数据的同一块中的所有数据计算散列值。通过确定这个散列值是否与相应于存储模块中的块的散列值(参见图16)相一致,进行窜改检验。
这样,加密处理部分65的外部存储器控制部分97进行了外部存储器67的窜改检验,并读取数据。
图69是描述当将数据写入外部存储器67中时,加密处理部分65的外部存储器控制部分97进行的窜改检验的方法的流程图。在图69的步骤S190A,加密处理部分65的外部存储器控制部分97检索外部存储器67中可以写入数据的位置。在步骤S191A,加密处理部分65的外部存储器控制部分97确定在外部存储器67中是否存在空闲区域,如果确定存在空闲区域,则处理转到步骤S192A。在步骤S192A,加密处理部分65的外部存储器控制部分97对计划写入的数据块中的所有数据计算散列值。在步骤S193A,加密处理部分65的外部存储器控制部分97将在步骤S192A计算的散列值与存储在加密处理部分65的存储模块92中的散列值相比较,如果这两个散列值相一致,则处理转到步骤S194A。在步骤S194A,外部存储器控制部分97将数据写入计划写入数据的区域中。在步骤S195A,加密处理部分65的外部存储器控制部分97对已经写入数据的数据块中的所有数据重新计算散列值。在步骤S196A,控制部分91将加密处理部分65的存储模块92中的散列值更新为在步骤S195A计算的散列值。
在步骤S193A,如果计算的散列值不同于存储模块92中的散列值,则控制部分91认为该存储块是有错块(例如,将散列值改变成指示有错块的值),处理转到步骤S190A。
在步骤S191A,如果确定外部存储器中没有空闲区域,则处理转到步骤S198A,在步骤S198A,外部存储器控制部分97将写错误返回到控制部分91,并终止该处理。
在重新写入(更新)外部存储器控制部分97的外部存储器67的方法中,如图70所示,在步骤S190B,加密处理部分65的外部存储器控制部分97检索要将外部存储器67中的数据重新写入的位置。在步骤S192B,加密处理部分65的外部存储器控制部分97对计划重写的数据块中的所有数据计算散列值。在步骤S193B,外部存储器控制部分97将在步骤S192B计算的散列值与存储在加密处理部分65的存储模块92中的散列值相比较,如果这两个散列值相一致,则处理转到步骤S194B。在步骤S194B,外部存储器控制部分97更新计划更新的区域中的数据。在步骤S195B,加密处理部分65的外部存储器控制部分97对已经重新写入数据的数据块中的所有数据重新计算散列值。在步骤S196B,控制部分91将存储在加密处理部分65的外部存储模块92中的散列值更新为在步骤S195B计算的散列值。
在步骤S193B,如果计算的散列值不同于在存储模块92中的散列值,则控制部分91认为该存储块是有错块(例如,将散列值改变成指示有错块的值),并认为重写失败了。
现在参照图71描述删除外部存储器79中的数据的方法。在步骤S190C,加密处理部分73的外部存储器控制部分检索将删除外部存储器79中的数据的位置。在步骤S192C,加密处理部分73的外部存储器控制部分对要计划删除数据的数据块中的所有数据计算散列值。在步骤S193C,外部存储器控制部分将在步骤S192C计算的散列值与存储在加密处理部分73的存储模块(未示出)中的散列值相比较,如果这两个散列值相一致,则处理转到步骤S194C。在步骤S194C,外部存储器控制部分删除计划删除的区域中计划删除的数据。在步骤S195C,加密处理部分73的外部存储器控制部分对已经删除计划要删除的数据的数据块中的所有数据再次计算散列值。在步骤S196C,加密处理部分73将存储模块中的散列值更新为在步骤S195C计算的散列值。
在步骤S193C,如果计算的散列值不同于在存储模块中的散列值,则加密处理部分73认为该存储块是有错块(例如,将散列值改变成指示有错块的值),并认为删除失败了。
下面参照图72和图73的流程图描述与图56的步骤S46相对应的、家用服务器51再现内容的处理的细节。在步骤S200,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入与家用服务器51的输入装置63向上控制器62发出命令以进行再现的内容相对应的ID。在步骤S201,接收要再现的内容的ID的加密处理部分65的控制部分91将内容ID发送到加密处理部分65的外部存储器控制部分97,并让外部存储器控制部分97检索与内容ID相对应的内容密钥Kco和许可条件信息。此时,控制部分91确认许可条件信息是可以再现的权限,在步骤S202,加密处理部分65的外部存储器控制部分97计算包含内容密钥Kco和许可条件信息的数据块的散列值,并将该散列值发送到加密处理部分65的控制部分91。在步骤S203,加密处理部分65的控制部分91确定存储在加密处理部分65的存储模块92中的散列值和在步骤S202接收到的散列值是否相一致,如果这两个散列值相一致,则处理转到步骤S204。
在步骤S204,加密处理部分65的控制部分91在必要时更新许可条件信息。例如,如果许可条件信息中的使用权限是限次优待券(commutationticket),则控制部分91进行诸如减去次数之类的处理。因此,在无需更新的只购权限的情况下,处理跳到步骤S208(未示出)。在步骤S205,外部存储器控制部分97重写从控制部分91发送到外部存储器67的许可条件信息并更新它。在步骤S206,外部存储器控制部分97对已重写的数据块中的所有数据再次计算散列值,并将该散列值发送到加密处理部分65的控制部分91。在步骤S207,加密处理部分65的控制部分91将存储在加密处理部分65的存储模块92中的散列值重写成在步骤S206计算的散列值。
在步骤S208,加密处理部分65和扩展部分66相互验证,并共享临时密钥Ktemp。由于此相互验证处理已参照图51作了描述,因此略去对它的详细描述。在步骤S209,加密/解密模块96的解密单元111通过存储模块92提供的保存密钥Ksave解密从外部存储器97读出的内容密钥Kco。在步骤S210,加密/解密模块96的加密单元112通过以前与扩展部分66共享的临时密钥Ktemp再次加密内容密钥Kco。在步骤S211,加密处理部分65的控制部分91通过上控制器62将通过临时密钥Ktemp加密的内容密钥Kco发送到扩展部分66。
在步骤S212,扩展部分66的密钥解密模块102通过相互验证模块101提供的临时密钥Ktemp解密内容密钥Kco。在步骤S213,上控制器62从大容量存储部分68读出内容,并将其提供给扩展部分66。接收此内容的扩展部分66的解密模块103利用密钥解密模块102提供的内容密钥Kco解密内容。在步骤S214,扩展部分66的扩展模块104通过预定方法,例如象ATRAC那样的方法,扩展内容。在步骤S215,电子水印附加部分105将加密处理部分65命令的数据以电子水印的形式插入内容中(从加密处理部分传递到扩展部分的数据不限于内容密钥Kco,还包括再现条件(模拟输出、数字输出、带有复制控制信号(SCMS)的输出)、已经购买了内容使用权限的设备的ID等。要插入的数据是已经购买了内容使用权限的设备的ID(即,许可条件信息中的设备ID)等)。在步骤S216,扩展部分66通过图中未示出的扬声器再现音乐。
这样,家用服务器51就可以再现内容。
图74是显示家用服务器51代理固定设备52购买内容使用权限的处理细节的流程图。在步骤S220,家用服务器51和固定设备52相互验证。由于此相互验证处理类似于图52所述的处理,因此略去不述。在步骤S221,家用服务器51的上控制器62使家用服务器51的加密处理部分65审查从家用服务器51的大容量存储部分68读取的登记信息。从上控制器62接收登记信息的加密处理部分65使加密/解密模块96的签名核实单元115通过加密处理部分65的存储模块92提供的电子分配服务中心1的公开密钥核实附加到登记信息的签名。在成功地核实签名之后,加密处理部分65的控制部分91确定固定设备的ID是否登记在登记信息中和“登记”和“购买”项目是否被标记成“可以登记的”和“可以购买的”,如果确定为该项目被标记成“可以登记的”,则处理转到步骤S222(此外,固定设备52也审查登记信息,并确定家用服务器51是“可以登记的”)。由于步骤S225至步骤S227类似于图67的步骤S160至步骤S171,因此略去对它们的详细描述。
在步骤S228,加密处理部分65的控制部分91通过加密/解密模块96的加密单元111,利用存储模块92提供的配送密钥Kd解密在步骤S225输入的、通过配送密钥Kd加密的专用密钥Ki。然后,加密处理部分65的控制部分91通过加密/解密模块96的解密单元111,利用专用密钥Ki解密在步骤S225输入的、用专用密钥Ki加密的内容密钥Kco。接着,加密处理部分65的控制部分91通过加密/解密模块96的加密单元112,利用在步骤S220进行相互验证时与固定设备52共享的临时密钥Ktemp再次加密内容密钥Kco。在步骤S229,加密处理部分65的控制部分91利用加密/解密模块96的签名生成单元114,对通过临时密钥Ktemp加密的内容密钥Kco和在步骤S226生成的许可条件信息生成签名,并将签名发送到上控制器62。接收通过临时密钥Ktemp加密的内容密钥Kco、许可条件信息及它们的签名的家用服务器51的上控制器62从大容量存储部分68中读取通过内容密钥Kco加密的内容(包括签名,下同),并将通过临时密钥Ktemp加密的内容密钥Kco、许可条件信息、它们的签名和通过内容密钥Kco加密的内容发送到固定设备52。
在步骤S230,接收通过临时密钥Ktemp加密的内容密钥Kco、许可条件信息、它们的签名和通过内容密钥Kco加密的内容的固定设备52在核实签名之后,将通过内容密钥Kco加密的内容输出到固定设备52的记录和再现部分76。接收通过内容密钥Kco加密的内容的固定设备52的记录和再现部分76将通过内容密钥Kco加密的内容存储在记录介质80中。
在步骤S231,固定设备52的加密处理部分73通过加密/解密模块的解密单元,利用在步骤S220进行相互验证时与家用服务器51共享的临时密钥Ktemp,解密通过临时密钥Ktemp加密的内容密钥Kco。然后,加密处理部分73的控制部分通过加密/解密模块的加密单元,利用加密处理部分73的存储模块提供的保存密钥Ksave2,再次加密内容密钥Kco
在步骤S232,固定设备52的加密处理部分73将在步骤S230接收的通过保存密钥Ksave2加密的内容密钥Kco和许可条件信息发送到加密处理部分73的外部存储器控制部分。由于外部存储器控制部分将数据写入外部存储器中的处理已经参照图69描述,因此略去对它的详细描述。
这样,家用服务器51就可以购买内容使用权限,将费用信息存储在家用服务器51这一方,并将使用权限转移到固定设备52。
图75是显示家用服务器51将已经购买的使用权限变更成另一种形式以购买它的处理的流程图。由于图75的步骤S240至步骤S245类似于图67所述的处理,因此略去不述。在步骤S246,家用服务器51的加密处理部分65使加密处理部分65的外部存储器控制部分97读出使用权限变更了的内容的许可条件信息。由于从外部存储器67读出数据已经参照图68作了描述,因此略去对它的详细描述。如果在步骤S246正确地读出许可条件信息,由处理转到步骤S247。
在步骤S247,家用服务器51的上控制器62利用显示装置64显示使用权限内容可以变更的内容的信息(例如,使用权限内容可以变更的使用形式或价格),用户利用输入装置63选择使用权限内容更新条件。从输入装置63输入的信号发送到家用服务器51的上控制器62,上控制器62根据该信号生成使用权限内容变更命令,并将使用权限内容变更命令输入到家用服务器51的加密处理部分65。接收它的加密处理部分65根据在步骤S243接收的管理政策、在步骤S245接收的价格信息和在步骤S247读出的许可条件信息,生成费用信息和新的许可条件信息。
由于步骤S248类似于图67的步骤S171,因此略去对它的详细描述。在步骤S249,加密处理部分65的控制部分91将在步骤S247生成的许可条件信息输出到加密处理部分65的外部存储器控制部分97。外部存储器控制部分97盖写外部存储器中的接收许可条件信息并更新它。由于对外部存储器控制部分97的外部存储器67的重写(更新)方法已经参照图70作了描述,因此略去对它的详细描述。
在步骤S246,如果在外部存储器67中没有发现与附加到权限内容变更命令上的内容ID相对应的许可条件信息,或如果在存储了许可条件信息的外部存储器67的存储块中发现被窜改了(已经参照图68作了描述),则处理转到步骤S251,并进行预定的错误处理。
这样,家用服务器51就可以利用已经购买的权限(描述在许可条件信息中)、管理政策和价格信息购买新的权限,以变更使用权限内容。
图76和图77显示了管理政策和价格信息的规则部分的具体例子。在图76中,管理政策包括附加到每一种使用权限上作为连接号的规则号、指示使用权限内容的使用内容号、它的参数、最低销售价格、和内容提供器的收益率,在此管理政策中,作为例子,共写了5条规则。由于规则1具有作为权项的使用权限内容号1,因此,从图44可以看出,该权限是对再现权限、时间和次数没有限制的权限。另外,还可以看出,在参数项中没有特别的描述。最低销售价格是350,内容提供器2所占的份额是价格的30%。由于规则2具有作为权项的使用权限内容号2,因此,从图44可以看出,该权限是对再现权限和时间有限制、而对次数没有限制的权限。另外,从参数项可以看出可以使用的期限是一小时。最低销售价格是100,内容提供器2的份额是价格的30%。由于规则3具有作为权项的使用权限内容号6,因此,从图44可以看出,该权限是对再现权限没有限制(无复制控制信号)、对时间没有限制和对次数有限制的权限。另外,从参数项可以看出可以使用的次数是一次。最低销售价格是30,内容提供器2的份额是价格的30%。
由于规则4具有作为权项的使用权限内容号13,因此,从图44可以看出,该权限是使用权限变更。从参数项可以看出可变规则号是从#2(对再现权限有限制、对时间有限制和对次数没有限制)到#1(对再现权限没有限制、对时间没有限制和对次数有限制)。最低销售价格是200,内容提供器2的份额是价格的20%。给出的最低销售价格低于规则1的最低销售价格是因为考虑到折价再购买已经购买的权限;给出的内容提供器2的份额低于规则1的内容提供器2的份额是为了提高参与实际工作的电子分配服务中心1的份额(因为在权限内容变更时,内容提供器2并没有参与工作)。
由于规则5具有作为权项的使用权限内容号14,因此,从图44可以看出,该权限是再分配。从参数项可以看出可再分配条件是具有规则号#1(对再现权限、时间和次数没有限制)的设备购买和再分配规则号#1(对再现权限、时间和次数没有限制)。最低销售价格是250,内容提供器2的份额是价格的20%。最低销售价格低于规则1的最低销售价格是因为考虑到具有已经购买的权限的设备再购买同一内容,给出的内容提供器2的份额低于规则1的内容提供器2的份额是为了提高参与实际工作的电子分配服务中心1的份额(因为在再分配时,内容提供器2并没有参与工作)。
在图77中,价格信息包括附加到每一种使用权限上作为连接号的规则号、参数和价格信息。在这个价格信息中也描述了5条规则。规则1是与管理政策的规则#1相对应的价格信息,并指示当购买使用权限内容号#1时价格是500和内容提供器2的份额是30%。因此,在用户支付的500中,内容提供器2获得150,服务提供器3获得250,和电子分配服务中心1获得200。由于规则2至规则5相类似,因此略去不述。
此外,在规则4和5中,服务提供器3的份额低于规则1的服务提供器3的份额是因为用户设备代理服务提供器3进行再分配工作,和电子分配服务中心1收集货款。
另外,尽管在本例中,规则号是从#1到#5的序号,但是并非非如此不可。由于准备价格信息的人为每条规则号设定使用权限内容号和参数,并排列从这些号码中提取的号码,因此,规则号一般不会是序号。
图78显示了当进行75所述的权限内容变更时的具体例子。管理政策包括附加到每一种使用权限上作为序号的规则号、指示使用权限内容的使用内容号、它的参数、最低销售价格和内容提供器的收益率。价格信息包括附加到每一种使用权限上作为序号的规则号、参数和价格信息,和许可条件信息包括附加到每一种使用权限上作为序号的规则号、指示使用权限内容的使用内容号、和它的参数。家用服务器51已经购买了带规则号#2的再现权限的限时权限,规则号#2在指示权限内容的许可条件信息中作了描述,它指示可用剩余使用时间是30分钟,到目前为止总共进行了2个小时的购买。如果现在想要将限时权限改变成不限时权限,则从管理政策的规则3,和价格信息和许可条件信息的规则3可以看出,可以花200将权限变更成对再现权限、时间和次数没有限制的权限,和许可条件信息改变成规则号#1和使用权限内容号的对再现权限、时间和次数没有限制(以后将描述使用权限内容号为#1的情况下的参数。另外,在本例中,变更一次性购买对时间有限制的权限之后的权限内容比直接购买对再现权限、时间和次数没有限制的权限便宜。因此,最好针对总累计使用时间打折扣)。
图79是显示家用服务器51为固定设备52购买内容使用权限,并再分配使用权限的详细处理的流程图。由于步骤S260至步骤S264类似于图74中的步骤S220至步骤S225,因此略去对它们的详细描述。在步骤S265,家用服务器51的加密处理部分65使加密处理部分65的外部存储器控制部分65从外部存储器67中读取与想要分配的内容相对应的许可条件信息和通过保存密钥Ksave加密的内容密钥Kco。由于外部存储器控制部分97从外部存储器67读取的方法已经参照图68作了描述,因此略去对它的详细描述。如果成功读出,则处理转到步骤S266。
在步骤S266,家用服务器51的上控制器62利用显示装置64显示可再分配内容的信息(例如,可再分配内容的使用形式或价格),用户利用输入装置63选择再分配内容条件。并且,可以在开始进行再分配处理时事先进行此选择处理。将从输入装置63输入的信号发送到家用服务器51的上控制器62,上控制器62根据该信号生成再分配命令,并将再分配命令输入到家用服务器51的加密处理部分65。接收此命令的加密处理部分65根据在步骤S264接收的管理政策和价格信息以及在步骤S265读出的许可条件信息生成费用信息和新的许可条件信息。
由于步骤S267类似于图67的步骤S171,因此略去对它的详细描述。在步骤S268,加密处理部分65的控制部分91通过加密/解密模块96的解密单元111,利用存储模块92提供的保存密钥Ksave解密在步骤S265读出的通过保存密钥加密的内容密钥Kco。然后,加密处理部分65的控制部分91通过加密/解密模块96的加密单元112,利用在步骤S260进行相互验证时与固定设备52共享的临时密钥Ktemp再次加密内容密钥Kco。最后,加密/解密模块96的签名生成单元114生成与通过临时密钥Ktemp加密的内容密钥Kco和在步骤S266生成的新许可条件信息相对应的签名,并将其返回到加密处理部分65的控制部分91。
由于步骤S269至步骤S272的处理类似于图74的步骤S229至步骤S232的处理,因此略去对它的详细描述。
这样,家用服务器51通过根据它自己保持的使用权限(许可条件信息)以及管理政策和价格信息创建新的许可条件信息,并将该信息与它自己保持的内容密钥Kco和内容一起发送到固定设备52,就可以进行内容的再分配。
图80是显示家用服务器51向固定设备52发送许可条件信息和内容密钥Kco,和固定设备52购买内容使用权限的处理细节的流程图。在步骤S280,固定设备52的加密处理部分73确定存储在加密处理部分73的存储模块中的费用信息的合计费用是否已经达到上限,如果还没有达到上限,则处理转到步骤S281(此外,也可以通过费用处理次数的上限加以确定来代替通过合计费用的上限的确定)。
在步骤S281,固定设备52的上控制器72向固定设备52的加密处理部分73输入从固定设备52的小容量存储部分75读出的登记信息。接收登记信息的加密处理部分73在通过加密/解密模块的签名核实单元(未示出)核实登记信息的签名之后,确定关于固定设备52的ID的“购买处理”项目是否被标记成“可以购买的”,如果是“可以购买的”,则处理转到步骤S282。
由于步骤S282类似于图74的步骤S220,因此略去对它的详细描述。由于步骤S283类似于图74的步骤S221,因此略去对它的详细描述(家用服务器51确定固定设备是否得到登记,和固定设备52确定家用服务器51是否得到登记)。由于步骤S284类似于图79的步骤S265,因此略去对它的详细描述。由于步骤S285类似于图79的步骤S268,因此略去对它的详细描述。在步骤S286,加密处理部分65的控制部分91利用加密/解密模块96的签名生成单元114生成关于通过临时密钥Ktemp加密的内容密钥Kco和在步骤S284读出的许可条件信息的签名,并将签名发送到上控制器62。接收通过临时密钥Ktemp加密的内容密钥Kco、许可条件信息及其签名的家用服务器51的上控制器62从大容量存储部分68读取通过内容密钥Kco加密的内容、和必要时的管理政策及其签名、和价格信息及其签名,并向固定设备52发送通过临时密钥Ktemp加密的内容密钥Kco、和许可条件信息、及其签名、通过内容密钥Kco加密的内容、管理政策及其签名、和价格信息及其签名。
由于步骤S287类似于图74的步骤S230,因此略去对它的详细描述。由于步骤S288类似于图74的步骤S225,因此略去对它的详细描述。在步骤S289,固定设备52的上控制器72利用显示装置78显示可再分配内容的信息(例如,可再分配内容的使用形式和价格),用户利用输入装置77选择再分配内容条件。此外,可以在开始再分配处理时事先进行此选择处理。将从输入装置77输入的信号发送到固定设备52的上控制器72,上控制器72根据此信号生成再分配命令,并将该再分配命令输入到固定设备52的加密处理部分73。接收此命令的加密处理部分73根据在步骤S286接收的管理政策、价格信息和许可条件信息生成费用信息和新的许可条件信息。
在步骤S290,固定设备52的加密处理部分73将在步骤S289生成的费用信息存储在加密处理部分73的存储模块(未示出)中。在步骤S291,固定设备52的加密处理部分73通过加密处理部分73的解密单元(未示出),利用在步骤S282共享的临时密钥Ktemp解密在步骤S286接收的通过临时密钥Ktemp加密的内容密钥Kco。然后,固定设备52的加密处理部分73通过加密处理部分73的解密单元(未示出),利用加密处理部分73的存储模块(未示出)提供的保存密钥Ksave2加密内容密钥Kco
在步骤S292,固定设备52的加密处理部分73将在步骤S289生成的许可条件信息和在步骤S291生成的、通过保存密钥Ksave2加密的内容密钥Kco发送到加密处理部分73的外部存储器控制部分(未示出)。接收许可条件信息和通过保存密钥Ksave2加密的内容密钥Kco的外部存储器控制部分将许可条件信息和通过保存密钥Ksave2加密的内容密钥Kco写入外部存储器79。由于写时的窜改检验已经参照图69描述,因此略去对它的详细描述。
这样,固定设备52就可以通过从家用服务器51接收家用服务器51拥有的使用权限(许可条件信息)、管理政策、价格信息、内容密钥Kco和内容,并在固定设备52中创建新的许可条件信息,接收内容的再分配。
图81显示了管理转移权限。管理转移意味着能够将再现权限从设备1转移到设备2的操作,这种转移与通常转移相同之处在于权限从设备1转移到设备2上,但与通常转移不同之处在于设备2不能再转移接收的再现权限(与通常转移一样,转移了再现权限之后的设备1不能再转移再现权限)。通过管理转移接收了再现权限的设备2可以将再现权限还给设备1,在返还再现权限之后,设备1还可以再次转换再现权限,但设备2仍然不能转移再现权限。为了达到此目的,可以在许可条件信息管理中管理转移权限的购买者和管理转移权限的当前拥有者(这里,假定只有当保持使用权限内容号#1时才可以进行管理转移,但这也可以推广到使用权限内容号#2)。
在图81中,由于管理政策的规则1已经在78中作了描述,因此略去对它的详细描述。由于规则2的权项是使用权限内容号16,因此从图44可以看出,该权限是管理转移权限。另外,可以看出,在参数项中没有特别的描述。最低销售价格是100,和内容提供器2的份额是价格的50%。给出的内容提供器2的份额高于规则1的份额是因为,由于服务提供器3一点也不参与任何实际工作,因此,将它的份额转移成内容提供器2的份额。
在图81中,由于价格信息的规则1已经在图78中作了描述,因此略去对它的详细描述。规则2是管理政策的规则#2的价格信息,并指示当购买使用权限内容号#16时,价格是100,和服务提供器3的份额是0%。因此,在用户支付的100中,内容提供器2获得50,服务提供器3获得0,和电子分配服务中心1获得50。
在图81中,用户首先购买规则号#1(对再现权限、时间和次数没有限制)。但是,此时用户不具有管理转移权限(图81的a状态)。然后,用户购买管理转移权限(因为这些操作是同时发生的,所以好象用户一次购买了全部)。对于许可条件信息的规则号,指示购买的加密处理部分的ID(下文称为购买者)是ID1(例如,家用服务器51的ID),和保持再现权限的加密处理部分的ID(下文称之为保持者)是ID2(图81的b状态)。如果在由家用服务器51保持的许可条件信息的规则部分中,通过进行管理转移将再现权限转移给固定设备52,则购买者仍然是ID1,但保持者变更成ID2。另外,在通过管理转移接收再现权限的固定设备52所保持的许可条件信息的规则部分中,购买者是ID1和保持者是ID2,这一与家用服务器51的许可条件信息的情况相同。
图82是显示管理转移权限的转移处理细节的流程图。在图82中,由于步骤S300类似于图74的步骤S220,因此略去对它的详细描述。另外,由于步骤S301类似于图74的步骤S221,因此略去对它的详细描述。由于步骤S302类似于图75的步骤S246,因此略去对它的详细描述。在步骤S303,家用服务器51的加密处理部分65审查读出的许可条件信息的规则部分,并确定使用权限是否是对再现权限、时间和次数没有限制的,和含有管理转移权限的。如果确定为存在管理转移权限,则处理转到步骤S304。
在步骤S304,加密处理部分65的控制部分91确定管理转移权限的购买者和保持者两者是否是家用服务器51的ID。如果确定为管理转移权限的购买者和保持者两者都是家用服务器51的ID,则处理转到步骤S305。在步骤S305,加密处理部分65的控制部分91将许可条件信息的管理转移权限的拥有者重写成固定设备52的ID。在步骤S306,加密处理部分65的控制部分91将在步骤S305重写的许可条件信息输出到加密处理部分65的外部存储器控制部分97。接收许可条件信息的加密处理部分65的外部存储器控制部分97将许可条件信息盖写在外部存储器67上。由于重写和存储外部存储器67的数据的方法已经在图70作为描述,因此略去对它的详细描述。由于步骤S307至步骤S311类似于图79的步骤S268至步骤S272,因此略去对它的详细描述。
如果在步骤S303管理转移权限不包含在许可条件信息中,和如果在步骤S304管理转移权限的购买者或保持者不是家用服务器51,则终止处理。
这样,再现内容的权限就可以从家用服务器51转移到固定设备52上。
图83是显示将管理转移权限从当前保持管理转移权限的固定设备52返还给作为管理转移权限的购买者的家用服务器51的处理的流程图。在图83中,由于步骤S320类似于图74的步骤S220,因此略去对它的详细描述。由于步骤S321类似于图74的步骤S221,因此略去对它的详细描述,但审查在家用服务器51和固定设备52的每一个中是否登记了对方的ID。如果确定ID都登记了,则处理转到步骤S322。由于步骤S322类似于图75的步骤S246,因此略去对它的详细描述,但在家用服务器51和固定设备52两者中读出同一内容ID的数据。如果从外部存储器中正确地读出了数据,则处理转到步骤S323。由于步骤S323类似于图82的步骤S303,因此略去对它的详细描述,但确定家用服务器51和固定设备52是否具有管理转移权限。如果确定有管理转移权限,则处理转到步骤S324。
在步骤S324,家用服务器51的加密处理部分65确定管理转移权限的购买者是否是家用服务器51的ID和其保持者是否是固定设备52的ID。如果确定为管理转移权限的购买者是家用服务器51的ID和其保持者是固定设备52的ID,则处理转到步骤S325。类似地,固定设备52的加密处理部分73确定管理转移权限的购买者是否是家用服务器51的ID和其保持者是否是固定设备52的ID。如果确定为管理转移权限的购买者是家用服务器51的ID和其保持者是固定设备52的ID,则处理转到步骤S325。
在步骤S325,固定设备52的记录再现部分76从记录介质80中删除内容(但是,由于仅保持加密数据,因此,没有必要强制删除内容)。在步骤S326,固定设备52的加密处理部分73让加密处理部分73的外部存储器控制部分(未示出)删除存储在外部存储器79中的通过保存密钥Ksave2加密的内容密钥Kco以及许可条件信息。由于外部存储器79的数据删除方法已在图71中作了描述,因此略去对它的详细描述。
在步骤S327,加密处理部分65的控制部分91生成将许可条件信息的管理转移权限的保持者重写成家用服务器51的ID的许可条件信息。在步骤S328,加密处理部分65的控制部分91将在步骤S327生成的许可条件信息输出到加密处理部分65的外部存储器控制部分97。接收许可条件信息的加密处理部分65的外部存储器控制部分97在外部存储器67中盖写和存储许可条件信息。由于在外部存储器67中重写和存储的方法已在图70中作了描述,因此略去对它的详细描述。
在步骤S321如果登记信息被窜改了,或在家用服务器51或固定设备52中没有登记对方的设备ID,或在步骤S322如果在外部存储器中没有发现关于预定内容的内容密钥或许可条件信息或在家用服务器51或固定设备52中包含它们的存储块被窜改了,则处理转到步骤S329进行错误处理。
如果在步骤S323,家用服务器51或固定设备52的许可条件信息中不存在管理转移权限,或如果在步骤S324,家用服务器51或固定设备52中,购买者是家用服务器51和保持者不是固定设备52,则终止处理。
这样,再现内容的权限就可以从固定设备52返回到家用服务器51。
并且,虽然内容、内容密钥Kco等以一个的形式得到了描述,但如果必要的话,这些都可以以多个的形式存在。
另外,虽然这里分开管理内容提供器2和服务提供器3,但也可以将它们合并在一起。并且,内容提供器2的方法也可以直接应用于服务提供器3。
(2)利用专用密钥的加密处理
内容提供器2通过参照图9所述的那样为自己准备的内容密钥加密内容。另外,内容提供器2接收来自电子分配服务中心1的内容提供器特有的专用密钥、和通过配送密钥加密的专用密钥,并通过专用密钥加密内容密钥。因此,内容提供器2通过服务提供器3向用户家用网络5提供通过内容密钥加密的内容、通过专用密钥加密的内容密钥、和通过配送密钥加密的专用密钥。
用户家用网络5利用从电子分配服务中心1接收的配送密钥解密内容提供器2特有的专用密钥。因此,用户家用网络5就可以解密内容提供器2提供的、通过内容提供器特有的专用密钥加密的内容密钥。获得内容密钥的用户家用网络5可以通过内容密钥解密内容。
这里,虽然专用密钥是各个内容服务器特有的,但配送密钥只有一种。因此,用户家用网络5只要拥有一种配送密钥,就可以解密来自各个内容服务器的专用密钥。这样,用户家用网络5不需要拥有各个内容提供器特有的专用密钥,只要拥有配送密钥就可以购买所有内容提供器的内容。
另外,各个内容提供器不通过配送密钥就不能解密另一个内容提供器特有的专用密钥(通过配送密钥加密)。这样,防止了内容在内容提供器之间的非法盗用。
这里,为了阐明如上所述的实施例的配置和权利要求书所述的本发明的各个装置,通过将与各个装置相应的实施例(只有一个例子)附加在跟随在各个装置之后的括号中,将本发明的特征描述如下。但是,这种描述当然不意味着各个装置只限于所描述的那些例子。
也就是说,在本发明的信息发送系统中配备了发送诸如内容之类的信息的内容供应者或内容销售者(例如,图84的内容发送设备200)所拥有的、存储专用密钥的存储器(例如,图84的抗窜改存储器201)、通过专用密钥Ki加密内容密钥Kco的装置(例如,图84的数据加密部分203)、生成其中描述内容密钥Kco的使用条件等的管理政策的装置(例如,图84的管理政策生成部分206)、为各种类型数据生成的数字签名的装置(例如,图84的签名生成部分207)、核实为购买内容的用户(例如,图84的内容接收设备210)所拥有的各种类型数据生成的签名数据的装置(例如,图84的签名核实部分222)、将指示内容密钥Kco的发生器的ID与管理政策的发生器的ID相比较的装置(例如,图84的比较器226)、和保存配送密钥的装置(例如,图84的抗窜改存储器221)
另外,本发明的信息发送系统还配备了发送诸如内容之类的信息的内容供应者或内容销售者(例如,图85的内容发送装置200)所拥有的、存储专用密钥的存储器(例如,图85的抗窜改存储器201)、保存密钥证书的存储器(例如,图85的存储器202)、通过专用密钥Ki加密内容密钥Kco的装置(例如,图85的数据加密部分203)、核实为购买内容的用户(例如,图85的内容接收装置210)所拥有的各种类型数据生成的签名数据的装置(例如,图85的签名核实部分222)、和保存配送密钥的装置(例如,图85的抗窜改存储器221)
(3)远程再现处理
现在描述没有保持内容再现权限的设备(例如,固定设备52)从保持内容的设备(例如,家用服务器51)接收再现命令并再现内容的远程再现处理。
图86显示了远程再现处理过程,首先在步骤S401,在上控制器62中输入要通过用户的输入操作进行远程再现的内容的内容ID之后,家用服务器51和固定设备52相互验证。由于相互验证处理类似于图52所述的处理,因此略去不述。在步骤S402,家用服务器51的上控制器62让家用服务器51的加密处理部分65审查从家用服务器51的大容量存储部分68读出的登记信息。从上控制器62接收登记信息的加密处理部分65让加密/解密模块96的签名核实单元115通过加密处理部分65的存储模块92提供的、验证站22的公开密钥核实附加在登记信息上的签名。在签名核实成功之后,加密处理部分65确定“登记”项目是否被标记成“可以登记的”,和如果确定为该项目被标记成“可以登记的”,则处理转到步骤S403。并且,固定设备52这一方也审查登记信息,并确定家用服务器51是被标记成“可以登记的”。
在步骤S403,上控制器62生成包含要远程再现的内容的内容ID的再现命令,并在下一步骤S404,家用服务器51的加密处理部分65让加密处理部分65的外部存储器控制部分97从外部存储器67读出与要远程再现的内容相对应的许可条件信息和通过保存密钥Ksave加密的内容密钥Kco。由于外部存储器控制部分97从外部存储器67读出数据的方法与图68所述的相同,因此略去对它的详细描述。如果成功地读出,则处理转到步骤S405。
在步骤S405,加密/解密模块96的解密单元111通过存储模块92提供的保存密钥Ksave解密从外部存储器67读出的内容密钥Kco。在步骤S406通过临时密钥Ktemp加密内容密钥Kco之后,加密/解密模块96的加密单元112在步骤S407通过临时密钥Ktemp加密再现命令。
在下一步骤S408,家用服务器51从大容量存储部分68读取要远程再现的内容(通过内容密钥Kco加密),并将内容与在上述步骤S406和步骤S407通过临时密钥Ktemp加密的内容密钥和再现命令一起发送到固定设备52。
在步骤S409,固定设备52通过临时密钥Ktemp解密从家用服务器51接收的内容密钥Kco和再现命令,并在步骤S410,加密处理部分73和扩展部分74相互验证并共享临时密钥Ktemp2。然后,在步骤S411,加密处理部分73通过在上述步骤S410与扩展部分74共享的临时密钥Ktemp2加密内容密钥Kco和再现命令。在步骤S412,加密处理部分73将通过临时密钥Ktemp2加密的内容密钥Kco和再现命令发送到扩展部分74,并在步骤S413,扩展部分74通过临时密钥Ktemp2解密内容密钥Kco和再现命令。
在步骤S414,扩展部分74根据在上述步骤S413解密的再现命令,通过在上述步骤S413解密的内容密钥Kco解密在上述步骤S408从家用服务器51接收的内容。然后,在步骤S415,扩展部分74通过诸如ATRAC之类的预定方法,扩展解密的内容。在步骤S416,上控制器72将加密处理部分73命令的数据以电子水印的形式插入内容中。顺便提及,从加密处理部分73传送到扩展部分74的数据不限于内容密钥Kco和再现命令,而且还包括再现条件(模拟输出、数字输出和含有复制控制信号(SCMS)的输出)、和已经购买了内容使用权限的设备的ID等。要插入的数据是已经购买了内容使用权限的设备的ID,即在许可条件信息中的设备ID。在步骤S417,扩展部分74通过扬声器(未示出)再现音乐。
在如上所述的配置中,由于家用服务器51将内容、内容的再现命令以及内容密钥Kco发送到固定设备52,没有保持内容再现权限的固定设备52可以利用再现命令和内容密钥Kco再现内容。因此,根据上述配置,内容可以在与保持内容的设备(具有内容再现权限的设备)相连接的数个设备(固定设备等)中再现。
(4)预约购买处理
现在描述通过在配送密钥的有效期限到期之前事先进行内容的密钥转换进行内容的购买预约的预约购买处理。在图87所指示的预约购买处理过程的步骤S451,家用服务器51进行登记信息更新确定处理,然后处理转到步骤S452。由于登记信息更新确定处理在图61和62中所述的相同,因此略去对它的详细描述。但是,在预约购买处理中,可以不进行根据图61的步骤S601和S602所述的购买次数和购买金额进行登记信息更新定时的确定。
在步骤S452,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的登记信息。在通过加密/解密模块96的签名核实部分115核实登记信息的签名之后,接收登记信息的加密处理部分65确定关于家用服务器51的ID的“购买处理”和“登记”项目是否被标记成“可以购买的”和“可以登记的”,如果它们被标记成“可以购买的”和“可以登记的”,则处理转到步骤S453。在步骤S453,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的内容提供器2的公开密钥证书。在通过加密/解密模块96的签名核实单元115核实内容提供器2的公开密钥证书的签名之后,接收内容提供器2的公开密钥证书的加密处理部分65接着从公开密钥证书中提取内容提供器2的公开密钥。如果作为签名核实的结果,确认为没有被窜改,则上控制器62转到步骤S454。
在步骤S454,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的内容密钥Kco。接收内容密钥Kco的加密处理部分65通过加密/解密模块96的签名核实部分115核实内容密钥Kco的签名,如果确认为没有被窜改,则处理转到步骤S455。
在步骤S455,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的专用密钥Ki。接收专用内容密钥Ki的加密处理部分65通过加密/解密模块96的签名核实部分115核实专用密钥Ki的签名,如果确认为没有被窜改,则处理转到步骤S456。
这里,如果将一个签名附加在通过专用密钥Ki加密的内容密钥Kco和通过配送密钥Kd加密的专用密钥Ki的整体上,则可以将步骤S454和步骤S455合并在一起,简化签名核实处理。
在步骤S456,加密处理部分65的控制部分91通过加密/解密模块96的解密单元111,利用存储模块92提供的配送密钥Kd解密在步骤S455输入的专用密钥Ki。然后,加密处理部分65的控制部分91利用以前解密的专用密钥Ki解密在步骤S454输入的内容密钥Kco。最后,加密处理部分65的控制部分91通过加密/解密模块96的加密单元112,利用存储模块92提供的保存密钥Ksave加密内容密钥Kco
在步骤S457,通过加密处理部分65的外部存储器控制部分97将通过保存密钥Ksave加密的内容密钥Kco保存在外部存储器67中。
另外,如果在步骤S452确定为家用服务器51是不能进行购买处理的设备,或在步骤S453确定为内容提供器2的公开密钥证书的签名是不正确的,或在步骤S454确定为通过专用密钥Ki加密的内容密钥Kco的签名是不正确的,或在步骤S455确定为通过配送密钥Kd加密的专用密钥Ki的签名是不正确的,则处理转到步骤S458,在步骤S458,家用服务器51进行错误处理。
如上所述,在通过专用密钥Ki解密内容密钥Kco之后,家用服务器51通过保存密钥Ksave再次加密内容密钥Kco,并让外部存储器67存储它。由于这种预约购买处理实际上不购买内容,因此,在上面参照图67所述的购买处理中,可以不进行在步骤S161的登记信息更新确定处理中关于费用信息的处理、与步骤S164相对应的关于所购内容的处理、与步骤S167相对应的关于管理政策的处理、与步骤S168相对应的关于服务提供器的公开密钥核实的处理、与步骤S169相对应的关于价格信息的签名核实的处理、和与步骤S170至步骤S172相对应的费用信息和许可条件信息的保存处理。
顺便提及,在图87的预约购买处理的情况下,虽然家用服务器51并不准备许可条件信息,但家用服务器51也可以准备许可条件信息和将它的使用权限内容号(即,权项)设定为没有初始值等的权限的状态(例如,不存在的#0)。
这样,在预约购买处理中,通过在配送密钥Kd的有效期限到期之前将内容密钥Kco保存在外部存储器67中,家用服务器51就可以与配送密钥Kd的有效期限无关地购买通过保存的内容密钥Kco加密的内容。
现在描述将内容密钥Kco保存在家用服务器51的外部存储器67中进行购买预约的内容购买处理。在图88所示的购买处理过程的步骤S471,家用服务器51进行登记信息更新确定处理,然后处理转到步骤S472。由于登记信息更新确定处理与图61和图62所述的相同,因此略去对它的详细描述。但是,在购买处理中,可以不进行根据图61的步骤S603所述的配送密钥Kd进行登记信息更新定时的确定。
在步骤S472,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的登记信息。在通过加密/解密模块96的签名核实单元115核实登记信息的签名之后,接收登记信息的加密处理部分65确定“购买处理”和“登记”项目是否被标记成“可以购买的”和“可以登记的”,如果它们被标记成“可以购买的”和“可以登记的”,则处理转到步骤S473。在步骤S473,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的内容提供器2的公开密钥证书。通过加密/解密模块96的签名核实单元115核实内容提供器2的公开密钥证书的签名之后,接收内容提供器2的公开密钥证书的加密处理部分65从公开密钥证书中提取内容提供器2的公开密钥。如果作为签名核实的结果,确认为没有被窜改,则处理转到步骤S474。
在步骤S474,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的内容。接收内容的加密处理部分65通过加密/解密模块96的签名核实单元115核实内容的签名,如果确认为没有被窜改,则处理转到步骤S475。
在步骤S475,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的管理政策。接收管理政策的加密处理部分65通过加密/解密模块96的签名核实单元115核实管理政策的签名,如果确认为没有被窜改,则处理转到步骤S476。在步骤S476,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的服务提供器3的公开密钥证书。通过加密/解密模块96的签名核实单元115核实服务提供器3的公开密钥证书的签名之后,接收服务提供器3的公开密钥证书的加密处理部分65从公开密钥证书中提取服务提供器3的公开密钥。如果作为签名核实的结果,确认为没有被窜改,则处理转到步骤S477。
在步骤S477,家用服务器51的上控制器62向家用服务器51的加密处理部分65输入从家用服务器51的大容量存储部分68读出的价格信息。接收价格信息的加密处理部分65通过加密/解密模块96的签名核实单元115核实价格信息的签名,如果确认为没有被窜改,则处理转到步骤S478。
在步骤S478,家用服务器51的上控制器62利用显示装置64显示可购内容的信息(例如,可购买使用形式、或价格等),用户利用输入装置63选择购买项目。并且,购买项目的选择处理可以在购买处理之前进行。从输入装置63输入的信号发送到家用服务器51的上控制器62,上控制器62根据此信号生成购买命令,并将该购买命令输入到家用服务器51的加密处理部分65。接收此命令的加密处理部分65根据在步骤S475输入的管理政策和在步骤S477输入的价格信息生成费用信息和许可条件信息。由于此费用信息与图42所述的相同,因此略去对它的详细描述。另外,由于此许可条件信息与图41所述的相同,因此略去对它的详细描述。
在步骤S479,加密处理部分65的控制部分91将在步骤S478生成的费用信息保存在存储模块92中。然后,在步骤S480,加密处理部分65的控制部分91将在步骤S478生成的许可条件信息发送到加密处理部分65的外部存储器控制部分97。在外部存储器67的窜改检验之后,接收许可条件信息的外部存储器控制部分97将许可条件信息写入外部存储器67中。由于写入许可条件信息时的窜改检验与图69所述的相同,因此略去对它的详细描述(并且,如果已经写入了无权限的许可条件信息,则通过图70所述的重写处理重写和更新许可条件信息)。
顺便提及,如果在步骤S472确定家用服务器51是不能进行购买处理的或没有登记的设备,或如果在步骤S473确定内容提供器2的公开密钥证书的签名是不正确的,或如果在步骤S474确定通过内容密钥Kco加密的内容的签名是不正确的,或如果在步骤S475确定管理政策的签名是不正确的,或如果在步骤S476确定服务提供器3的公开密钥证书的签名是不正确的,或如果在步骤S477确定价格信息的签名是不正确的,则处理转到步骤S481,在步骤S481,家用服务器51进行错误处理。
如上所述,家用服务器51通过将用户选择购买的内容的费用信息存储在存储模块92中,同时,将许可条件信息存储在外部存储器67中,完成内容的购买处理。在此购买处理中,不进行已经在上面参照图87所述的购买处理中已经进行的内容密钥Kco的签名核实(步骤S454)和专用密钥Ki的签名核实(步骤S455),以及内容密钥Kco的替代处理(步骤S456)。
借助于上述的配置,由于家用服务器51在更新配送密钥Kd之前通过预约购买处理将内容密钥Kco保存在外部存储器67中,因此,即使更新解密内容密钥Kco时所需要的配送密钥Kd,因为已经将内容密钥Kco保存在外部存储器67中,所述当配送密钥Kd的有效期限到期时也可以购买内容。
(5)代理购买处理
现在描述登记信息(登记列表)彼此不同的设备,即属于不同组的设备之间给出和接收内容的代理购买处理。在这个代理购买处理中,当在家用服务器51与作为与该家用服务器51所属的组外部的设备的便携式设备等之间给出和接收内容时,分别描述家用服务器51方付费的情况和组外设备付费的情况。在这种情况中,参照图15所述的固定设备52被描述成组外设备。
图89显示了家用服务器51将内容传送给组外设备和进行费用处理的处理过程。在步骤S501,家用服务器51和组外设备相互验证。在步骤S502,家用服务器51和组外设备交换彼此的登记信息,然后在下一步骤S503审查对方的登记信息。
也就是说,家用服务器51让加密处理部分65审查从组外设备接收的登记信息。从组外设备接收登记信息的加密处理部分65让加密/解密模块96的签名核实单元115通过加密处理部分65的存储模块92提供的公开密钥审查附加在登记信息上的签名。在成功核实签名之后,加密处理部分65的控制部分91确定组外设备的ID是否登记在登记信息中和“购买处理”和“登记”项目是否被标记成“可以购买的”和“可以登记的”。另外,接收家用服务器51的登记信息的组外设备也以相似的方式确定家用服务器51的ID是否登记在家用服务器51的登记信息中和“登记”项目是否被标记成“可以登记的”。然后,当相互确认彼此的设备都得到登记时,处理转到步骤S504。
由于步骤S504至步骤S510的处理与图67的步骤S161至步骤S171的处理类似,因此略去对它的详细描述。
在步骤S511,加密处理部分65的控制部分91通过加密/解密模块96的解密单元111,利用存储模块92提供的配送密钥Kd解密在步骤S508输入的通过配送密钥Kd加密的专用密钥Ki。然后,加密处理部分65的控制部分91通过加密/解密模块96的解密单元111,利用以前解密的专用密钥Ki解密在步骤S508输入的通过专用密钥Ki加密的内容密钥Kco。接着,加密处理部分65的控制部分91通过加密/解密模块96的加密单元112,利用在步骤S501的相互验证时与组外设备共享的临时密钥Ktemp再次加密内容密钥Kco。在步骤S512,加密处理部分65的控制部分91利用加密/解密模块96的签名生成单元114为通过临时密钥Ktemp加密的内容密钥Kco和在步骤S509生成的许可条件信息生成签名,并将签名发送到上控制器62。接收通过临时密钥Ktemp加密的内容密钥Kco、许可条件信息和它们的签名的家用服务器51的上控制器62从大容量存储部分68中读出通过内容密钥Kco加密的内容,并将通过临时密钥Ktemp加密的内容密钥Kco、许可条件信息、它们的签名和通过内容密钥Kco加密的内容发送到组外设备。
在步骤S513,接收通过临时密钥Ktemp加密的内容密钥Kco、许可条件信息、它们的签名和通过内容密钥Kco加密的内容的组外设备将通过内容密钥Kco加密的内容输出到组外设备的记录再现部分76。接收通过内容密钥Kco加密的内容的组外设备的记录再现部分76将通过内容密钥Kco加密的内容保存在记录介质80中。
在步骤S514,组外设备的加密处理部分73核实在上述步骤S512从家用服务器51接收的签名,同时,通过加密/解密模块的解密单元,利用在步骤S501的相互验证时与家用服务器51共享的临时密钥Ktemp解密通过临时密钥Ktemp加密的内容密钥Kco。然后,加密处理部分73的控制部分通过加密/解密模块的加密单元,利用加密处理部分73的存储模块提供的保存密钥Ksave再次加密内容密钥Kco
在步骤S515,组外设备的加密处理部分73将通过保存密钥Ksave2加密的内容密钥Kco和在步骤S513接收的许可条件信息发送到加密处理部分73的外部存储器控制部分,并让外部存储器79保存它们。由于外部存储器控制部分将数据写入外部存储器中的处理已经在图69中作了描述,因此略去对它的详细描述。
这样,家用服务器51就可以购买内容使用权限,将费用信息保存在家用服务器51方,和将使用权限发送到组外设备。因此,家用服务器51为传送到组外设备的内容使用权限支付费用。
图90显示家用服务器51将内容传送到组外设备和组外设备进行费用处理的处理过程。在步骤S551,组外设备确定存储在加密处理部分73(图15)中的费用信息中的总费用是否已经到达到上限,如果还没有达到上限,则处理转到步骤S552(并且,也可以通过对计费次数的上限的确定来代替对总费用的上限的确定)。
在步骤S552,组外设备的上控制器72向加密处理部分73输入从外部存储器79读出的登记信息。在通过内置加密/解密模块的签名核实单元核实登记信息的签名之后,接收登记信息的加密处理部分73确定用于组外设备(固定设备52)的ID的“购买处理”项目是否被标记成“可以购买的”,如果被标记成“可以购买的”,则处理转到步骤S553。
在步骤S553,家用服务器51和组外设备相互验证。由于相互验证处理类似于在图52中所述的处理,因此略去不述。在步骤S554,家用服务器51和组外设备彼此交换登记信息,并在下一步骤S555,相互审查对方的登记信息。
也就是说,家用服务器51让加密处理部分65审查从组外设备接收的登记信息。从组外设备接收登记信息的加密处理部分65让加密/解密模块96的签名核实单元115利用加密处理部分65的存储模块92提供的公开密钥核实附加在登记信息上的签名。在成功核实签名之后,加密处理部分65的控制部分91确定组外设备的ID是否登记在登记信息中和“登记”项目是否被标记成“可以登记的”。另外,接收家用服务器51的登记信息的组外设备也以相似的方式确定家用服务器51的ID是否登记在家用服务器51的登记信息中和“登记”项目是否被标记成“可以登记的”。并且,由组外设备进行类似的处理。然后,当各个设备确认对方设备的ID都得到登记时,处理转转到步骤S556。
在步骤S556,家用服务器51的控制部分91通过外部存储器控制部分97从外部存储器67读出已经购买的内容,在下一步骤S557,通过保存密钥Ksave解密内容密钥Kco,同时,通过临时密钥Ktemp再次加密它,以为它们生成签名。
在步骤S558,家用服务器51向组外设备发送在步骤S557生成的通过保存密钥Ksave加密的内容密钥、和内容、从大容量存储部分68读出的管理政策和价格信息。在步骤S559,组外设备将从家用服务器51接收的内容保存在记录介质80中。
在组外设备(固定设备52)在步骤S560核实管理政策、价格信息等的签名之后,在步骤S561,组外设备的上控制器72利用显示装置78显示可购内容的信息(例如,可购使用形式、价格等),和用户利用输入装置77选择一购买项目。并且,购买项目的选择处理可以在代理购买处理之前进行。从输入装置77输入的信号发送到上控制器72,上控制器72根据该信号生成购买命令,并将该购买命令输入到加密处理部分73。接收此购买命令的加密处理部分73根据在步骤S560输入的管理政策和价格信息生成费用信息和许可条件信息。由于费用信息已在图42中作了描述,因此略去对它的详细描述。由于许可条件信息已在图41中作了描述,因此略去对它的详细描述。
在步骤S562,加密处理部分73将在步骤S561生成的费用信息存储在加密处理部分73的存储模块中。在步骤S563,针对在步骤S557加密的内容密钥,加密处理部分73核实签名,同时,通过临时密钥Ktemp解密内容密钥,并通过保存密钥Ksave2再次加密它。然后,在步骤S564,将通过保存密钥Ksave2加密的内容密钥Kco从加密处理部分73保存到外部存储器79中。
这样,由于家用服务器51将已经购买的内容使用权限传送到组外设备,和组外设备保存了费用信息,因此,组外设备可以为从家用服务器51传送的内容使用权限支付费用。
在上述的配置中,正如在上述步骤S502和步骤S554所述的,通过在登记信息彼此不同的设备之间交换彼此的信息,在确认另一台设备是已登记的设备之后,可以将一台设备保持的内容传送给另一台设备。因此,根据上述配置,可以在属于不同组的设备之间给出和接收内容。
并且,虽然在上述实施例中,内容的签名是在进行购买处理过程中核实的,但是,由于需要花费时间,因此,有时省略此处理过程。此外,还可以在管理政策或价格信息中描述有时是否需要核实,并据此进行操作。
(6)各种类型数据的数据格式
电子分配服务中心1将内容提供器2的ID附加到用于每个内容提供器2的专用密钥Ki上,利用配送密钥Kd加密专用密钥Ki和内容提供器2的ID的整体,并将获得的数据配送到相应的内容提供器2作为加密专用密钥Ki
内容提供器2将电子分配服务中心1按照这种方式给出的加密专用密钥Ki按原样存储在用于单个内容的密钥数据中,并通过服务提供器3将其配送到用户家用网络5中的设备。然后,在电子音乐分配系统10中,用于解密包含在密钥数据中的加密专用密钥Ki的配送密钥Kd只由用户家用网络5中的设备拥有,从而基本上有把握防止与专用密钥Ki一起加密的内容提供器2的ID在内容提供器2与用户家用网络5中购买内容的设备之间被窜改。
因此,即使单个内容和专辑内容的签名在配送期间被窜改了和提供了非法内容,或管理政策等的签名在配送期间被窜改了,用户家用网络5中的设备也可以通过将包含在单个内容和专辑内容以及管理政策中的内容提供器2的ID与包含在密钥数据中的和与专用密钥Ki一起加密的内容提供器2的ID相比较,容易地和有把握地检验单个内容和专辑内容以及管理政策是非是合法数据。
这样,在电子音乐分配系统10中,例如,可以基本上有把握地防止非法内容的购买处理、或根据非法管理政策将收益非法地分配给第三方的费用信息的生成,从而防止了内容数据被非法使用。
顺便提及,在这样的电子音乐分配系统10中,可以按照与内容提供器2的ID相同的方式加密和配送服务提供器3的ID,在这种情况下,例如,即使窜改包含在费用信息中的服务提供器3的ID(即,窜改价格信息的签名)以非法获取收益,也可以容易地和有把握地防止这种现象。
另外,图91显示了通过管理转移权限的转移处理的代次管理。如上面参照图33和34所述的,最多可以转移多少代再现权限存储在管理政策中作为代次管理信息。因此,当将管理政策从内容提供器2通过服务提供器3给予用户家用网络中的预定第一设备,和在第一设备的加密处理部分中执行购买处理时,加密处理部分检测包含在管理政策中的代次管理信息,并检测可以再购买由代次管理信息指示的内容的最大次数。
然后,当根据检测的可以再购买内容的最大次数对附加了管理政策的内容进行购买处理时,加密处理部分根据管理政策准备许可条件信息,将加密处理部分的ID存储在许可条件信息中,同时,存储从可以再购买内容的最大次数中减去1所得的次数(即,可以再购买内容的剩余次数)作为代次管理信息。
另外,当没有配置加密处理部分的内容提供器2提供所购买的内容时,尽管加密处理部分根据管理政策准备费用信息,但加密处理部分将事先设定指示非加密处理部分的预定值作为供应者的ID存储在费用信息中。
然后,当施以购买处理的内容可以通过包含在许可条件信息中的代次管理信息再分配时,如有必要,第一设备将内容与许可条件信息一起再次从第一设备配送到第二设备。在第二设备中,当对再次配送的内容执行购买处理时,在第二设备内的加密处理部分再次准备附加在内容上的许可条件信息,将加密处理部分的ID存储在再次准备的许可条件信息中,同时,存储从存储在第一设备中的、可以再购买内容的剩余次数减去1所得的次数(即,新的可以再购买内容的剩余次数)作为代次管理信息。另外,加密处理部分将第一设备中的加密处理部分的ID作为供应者的ID存储在在购买处理的同时准备的费用信息。
此后,如果再购买通过包含在许可条件信息中的代次管理信息施以购买处理的内容已达事先设定的可以进行购买处理的最大次数,则第二设备确定再配送中不可能的和不再配送内容。
因此,在电子音乐分配系统10中,通过按如上所述利用代次管理信息事先在管理政策中规定可以再购买内容的最大次数,并对内容的每一次购买,在许可条件信息中管理可以再购买内容的剩余次数,可以防止非法再购买。
另外,在电子音乐分配系统10中,通过利用在再购买内容时的费用信息累计和存储内容供应者的ID,必要时,可以根据费用信息供应者的ID,规定内容的提供路线,和当非法内容流入系统时,可以检索和删除非法内容的供应者。
顺便提及,在电子音乐分配系统10中,由于用户家用网络5中的设备在再购买内容时代理内容提供器2或服务提供器3提供内容,因此,例如,在电子分配服务中心1中,可以根据包含在费用信息中的供应者的ID,通过把可以在购买内容时使用的折扣点附加到拥有再购买内容的供应者设备的用户身上将利益返还给该设备。
在上述配置中,在电子音乐分配系统10中,在将内容从内容提供器2通过服务提供器3提供给用户家用网络5中的设备的情况下,内容提供器2生成其中存储了通过内容密钥Kco加密的内容和内容提供器2的ID的单个内容和专辑内容,同时,生成其中存储了内容提供器2的ID的单个内容和专辑内容的管理政策,并且还为其中存储了通过专用密钥Ki加密的内容密钥Kco、通过配送密钥Kd加密的专用加密Ki等的单个内容和专辑内容生成密钥数据。
然后,内容提供器2发送单个内容和专辑内容、单个内容和专辑内容的管理政策、和用于单个内容和专辑内容的密钥数据作为内容提供器保密箱。
这里,内容提供器2接着使用电子分配服务中心1提供的专用密钥Ki作为通过配送密钥Kd加密的专用密钥Ki,而电子分配服务中心1将内容提供器2的ID附加到专用密钥Ki上并利用配送密钥Kd加密这些的整体。然后,供这种加密用的配送密钥Kd只由用户家用网络5中的设备拥有,而不是由电子分配服务中心1拥有。
因此,在电子音乐分配系统10中,可以把通过配送密钥Kd加密的专用密钥Ki从内容提供器2通过服务提供器3提供给用户家用网络5中的设备,而另一方面,在该设备中,无论是否可以容易地和有把握地检测到单个内容和专辑内容的签名以及单个内容和专辑内容的管理政策,都可以通过将解密利用配送密钥Kd加密的专用密钥Ki所得的内容提供器2的ID分别与包含在单个内容和专辑内容以及单个内容和专辑内容的管理政策中的内容提供器2的ID相比较,来防止窜改。
结果是,在电子音乐分配系统10中,向用户供应非法内容或利用管理政策为第三方生成费用信息以非法获利等都可以得到防止,从而可以防止第三方非法使用内容。
另外,在电子音乐分配系统10中,可以再购买内容的最大次数存储在内容提供器2提供的管理政策中,同时,每当用户家用网络5中的设备之间再购买内容时,在设备的许可条件信息中存储着可以再购买内容的剩余次数。
因此,在电子音乐分配系统10中,用户家用网络5中的设备可通过许可条件信息管理可以再购买内容的剩余次数,这样,防止了超过可以再购买内容最大次数的非法再购买。
根据上述的配置,通过将内容提供器2的ID直接附加到从内容提供器2加密的内容上(即,将内容提供器2的ID存储在单个内容和专辑内容的数据中),或通过间接附加它(即,附加到其中存储内容提供器2的ID的管理政策上),将利用配送密钥Kd与专用密钥Ki一起加密的内容提供器2的ID与内容提供器2的ID附加在上面的内容一起提供给用户家用网络5的设备,在设备中解密加密的内容提供器2的ID,并将获得的内容提供器2的ID与附加在内容上的内容提供器2的ID相比,可以容易地和有把握地确定内容是否被非法使用,这样,就实现了可以防止内容被非法使用的电子音乐分配系统。
另外,通过将可以再购买内容的最大次数存储在内容提供器2提供的管理政策中,同时,将可以再购买内容的剩余次数存储在设备的许可条件信息中以管理可以再购买内容的次数,防止了超过可以再购买内容的最大次数的非法购买。
(7)记录再现设备的配置
在电子音乐分配系统10中,配置了图92所示的记录再现设备250作为用户家用网络5中的设备。在记录再现设备250中,可拆卸地配置了作为数据存储设备的电子分配专用记录介质251。
记录再现设备250可以将通过网络4从服务提供器3电子分配的内容记录在电子分配专用记录介质251中,并从电子分配专用记录介质251中再现内容。
实际上,记录再现设备250包括:作为接收装置的通信部分260、作为记录再现控制装置的上控制器261、加密处理部分262、作为内容解密装置的扩展部分163、显示装置265、和大容量存储部分266。通信部分260与电子分配服务中心1进行通信,同时,通过网络4与服务提供器3进行通信。
上控制器261根据在进行购买处理时通过输入装置264输入的操作命令,通过控制记录再现设备250和电子分配专用记录介质251,将通过通信部分260接收的内容提供器保密箱和服务提供器保密箱一次性地保存在大容量存储部分266中。
然后,上控制器261让电子分配专用记录介质251执行购买处理,从而从大容量存储部分266读出通过相应内容密钥Kco加密的内容、通过专用密钥Ki加密的内容密钥Kco、和通过专用密钥Kd加密的内容密钥Kco,通过从电子分配专用记录介质251中加密处理部分301的存储模块311读出的配送密钥Kd解密通过该配送密钥Kd加密的专用密钥Ki,通过从加密处理部分301的存储模块311读出的保存密钥Ksave加密获得的内容密钥Kco,和将通过读出的内容密钥Kco加密的内容和通过保存密钥Ksave加密的内容密钥Kco记录在电子分配专用记录介质251中。
另外,上控制器261从电子分配专用记录介质251中读出通过(相互验证时与加密处理部分262和加密处理部分301共享的)临时密钥Ktemp1加密的内容密钥Kco,并将通过(相互验证时与加密处理部分262和加密处理部分263共享的)临时密钥Ktemp2加密的内容密钥Kco和通过内容密钥Kco加密的内容提供给扩展部分263,以便根据在进行再现处理时通过输入装置264输入的操作命令,通过控制记录再现设备250和电子分配专用记录介质251,利用内容密钥Kco解密通过内容密钥Kco加密的内容。
顺便提及,由于输入装置264和显示装置265分别具有与输入装置63和显示装置64相同的功能,因此略去对它们的描述。
加密处理部分262包括控制部分270、存储模块271、登记信息审查模块272、购买处理模块273、相互验证模块274、和加密/解密模块275。顺便提及,加密处理部分262按照与加密处理部分65相同的方式由单芯片的加密处理专用IC构成,并且具有难以从外部非法读出数据的特征(抗窜改性)。
在加密处理部分262中,由于控制部分270、存储模块271、登记信息审查模块272、购买处理模块273、和加密/解密模块275具有与用户家用服务器51的控制部分91、存储模块92、登记信息审查模块93、购买处理模块94、和加密/解密模块96相同的功能,因此,略去对它们的描述。
另外,相互验证模块274与扩展部分263和电子分配专用记录介质251进行相互验证,并在必要时,生成要与扩展部分263和电子分配专用记录介质251共享的临时密钥Ktemp
加密/解密模块175包括解密单元280、加密单元281、随机数生成单元282、签名生成单元283、和签名核实单元284。由于解密单元280、加密单元281、随机数生成单元282、签名生成单元283、和签名核实单元284具有分别与家用服务器51的解密单元111、加密单元112、随机数生成单元113、签名生成单元114、和签名核实单元115相同的功能,因此略去对它们的描述。
扩展部分263包括相互验证模块290、密钥解密模块291、解密模块292、扩展模块293、电子水印附加模块294、和存储模块295。由于相互验证模块290、密钥解密模块291、解密模块292、扩展模块293、电子水印附加模块294、和存储模块295具有分别与家用服务器51的相互验证模块101、密钥解密模块102、解密模块103、扩展模块104、电子水印附加模块105、和存储模块106相同的功能,因此略去对它们的描述。
另外,还让电子分配专用记录介质251执行购买处理以准备费用信息,并保持准备的费用信息,电子分配专用记录介质251还包括作为通信装置的通信部分300、作为内容密钥加密装置和内容密钥解密装置的加密处理部分301、作为记录再现装置的外部存储器控制部分302、和作为记录介质的外部存储器303。
通信部分300发送和接收在记录再现设备250的上控制器261之间的数据。加密处理部分301由与家用服务器51的加密处理部分65相似的电路配置构成,并且具有难以从外部非法读出数据的特征(抗窜改性)。另外,加密处理部分301包括控制部分310、作为保存密钥保持装置的存储模块311、登记信息审查模块312、购买处理模块313、相互验证模块314、和加密/解密模块315。
由于控制部分310、存储模块311、登记信息审查模块312、购买处理模块313、相互验证模块314、和加密/解密模块315分别具有与家用服务器51的控制部分91、存储模块92、登记信息审查模块93、购买处理模块94、相互验证模块95、和加密/解密模块96相同的功能,因此,略去对它们的描述。顺便提及,加密/解密模块315包括解密单元320、加密单元321、随机数生成单元322、签名生成单元323、和签名核实单元324。
除了从外部存储器303读取数据和将数据写入外部存储器303之后,必要时,外部存储器控制部分302还进行窜改检验。诸如可写光盘、硬盘、或半导体存储器之类各种类型的记录介质可以用作外部存储器303。因此,可以从这些记录介质读出数据的结构是作为必要时通过附加记录介质控制部分(未示出)进行读写的外部存储器控制部分302所必需的。并且,由于窜改检验处理的细节已在图68至71中作了描述,因此略去对它们的描述。
这里,在这样的电子分配专用记录介质251中,电子分配专用记录介质251特有的保存密钥Ksave由加密处理部分301的存储模块311保持。在电子分配专用记录介质251中,当内容密钥Kco记录在外部存储器303中时,内容密钥Kco通过保存密钥Ksave加密,和当从外部存储器303再现加密的内容密钥Kco时,内容密钥Kco通过保存密钥Ksave解密并发送到记录再现设备250。
因此,通过传统记录再现设备记录在记录介质中的内容不能通过在记录介质中已经记录所述内容的设备(即,保持了加密处理部分特有的保存密钥Ksave的设备,该加密处理部分已经加密了要记录在记录介质中的内容密钥Kco)之外的设备(即,保持了与已经加密所述内容的保存密钥Ksave不同的保存密钥Ksave的设备)再现,而记录在电子分配专用记录介质251中内容可以由任何设备再现,即使它没有保持保存密钥Ksave,但只要它具有与上述记录再现设备250相似的配置即可。
顺便提及,在这样的记录再现设备250中,由于通过执行购买处理将内容与内容密钥Kco一起记录在电子分配专用记录介质251中,因此,对于只记录内容来说,可以将记录再现设备250配置成不需要加密处理部分262和扩展部分263。
另外,在这样的记录再现设备250中,由于电子分配专用记录介质251是可拆卸地配置的,并且可以从在另一台设备中已经记录了内容和内容密钥Kco的电子分配专用记录介质251再现内容,因此,只要具有再现功能,无需与电子分配服务中心1和网络4连接就可以使用记录再现设备250。
但是,在用户家用网络5中,当内容和内容密钥Kco按如上所述记录在与网络4相连接的记录再现设备250的电子分配专用记录介质251中,和电子分配专用记录介质251用于在与电子分配服务中心1或网络4不相连接的记录再现设备中再现内容时,在电子分配服务中心1中可能难以收集由电子分配专用记录介质251保持的费用信息。
因此,在电子分配专用记录介质251中,例如,可以从加密处理部分301的控制部分310中周期性检索存储模块311中的费用信息,如果在电子分配服务中心1中存在未收集到的费用信息,则通过对相应内容加以再现限制,从购买处理直到收集到费用信息为止只能再现内容一次,同时,也不进行内容的管理转移。
这样,在电子音乐分配系统10中,防止了拥有电子分配专用记录介质251的用户非法再现内容。顺便提及,作为由于未收集到费用信息引起的再现限制,例如,通过事先设定从购买处理直到收集到费用信息为止可以再现内容的次数,计数从购买处理那一点开始再现内容的次数,和当系统检测到未收集到费用信息时,可以使再现限制功能有效地起作用。也就是说,当检测到未收集到费用信息,此时已经再现了相应内容的次数和事先设定的再现限制的次数时,和当已经再现了相应内容的次数达到设定的再现限制的次数时,可以不再现内容。
另外,可以使用期限(时间)作为这样的再现限制。也就是说,通过设定可以再现内容的时间,如果在从购买处理开始已经经过了设定的时间之后未收集到费用信息,则可以不再现内容。并且,在电子分配专用记录介质251中,可以把再现限制的限制内容通过将其与费用信息相联系保持在加密处理部分301的存储模块311中,或通过将其与许可条件信息相联系保持在外部存储器303中。另外,通过将再现限制(次数或期限)存储在管理政策和/或价格信息中,在进行购买处理时,电子分配专用记录介质251可以从管理政策和/或价格信息中提取出再现限制的信息,准备包含它的许可条件信息,并将准备好的许可条件信息保持在外部存储器303中。
这里,在记录再现设备250中执行的购买处理将利用图93所示的流程图加以描述。在步骤S700,在通过网络4从服务提供器3分配的内容提供器加密箱和服务提供器加密箱一旦保持在大容量存储部分266的情况下,记录再现设备250中的上控制器261确定通过电子分配专用记录介质251中加密处理部分301的控制部分310存储在加密处理部分301的存储模块311中的配送密钥Kd的有效期限(版本),如果配送密钥Kd是有效的,则处理转到步骤S701。
在步骤S701,上控制器261确定通过电子分配专用记录介质251中加密处理部分301的控制部分310存储在加密处理部分301的存储模块311中的费用信息的总费用是否已经达到事先设定的上限,如果总费用还没有达到上限,则处理转到步骤S702。顺便提及,在步骤S701,例如上控制器261可以确定在存储模块311中的费用信息存储区中是否还有什么空间,来代替确定总费用是否达到上限,如果在存储区中还有空间,则处理转到步骤S702。另外,在步骤S701,上控制器261可以确定存储在存储模块311中的费用信息的数值(购买的次数)是否达到事先设定的数值(上限)。
在步骤S702,上控制器261读出包含在大容量存储部分266中的内容提供器加密箱中的内容提供器2的公开密钥证书,并将读出的内容提供器2的公开密钥证书发送到电子分配专用记录介质251中的加密处理部分301。因此,在电子分配专用记录介质251中的加密处理部分301中,控制部分310在加密/解密模块315的签名核实单元324中核实内容提供器2的公开密钥证书,如果作为核实签名的结果,确定为公开密钥证书没有被窜改,则提取出包含在公开密钥证书中的内容提供器2的公开密钥,然后处理转到步骤S703。
在步骤S703,上控制器261读出包含在大容量存储部分266的内容提供器加密箱中的内容的密钥数据,将读出的密钥数据发送到电子分配专用记录介质251中的加密处理部分301。因此,在电子分配专用记录介质251中的加密处理部分301中,上控制器261在加密/解密模块315的签名核实单元324中核实密钥数据的签名,如果作为核实签名的结果,确定为密钥数据没有被窜改,则处理转到步骤S704。
在步骤S704,上控制器261读出包含在大容量存储部分266的内容提供器加密箱中的管理政策,将读出的管理政策发送到电子分配专用记录介质251中的加密处理部分301。因此,在电子分配专用记录介质251中的加密处理部分301中,控制部分在加密/解密模块315的签名核实单元324中核实管理政策的签名,如果作为核实签名的结果,确定为管理政策没有被窜改,则处理转到步骤S705。
在步骤S705,上控制器261读出包含在大容量存储部分266中的服务提供器加密箱中的服务提供器3的公开密钥证书,并将读出的服务提供器2的公开密钥证书前送到电子分配专用记录介质251中的加密处理部分301。因此,在电子分配专用记录介质251中的加密处理部分301中,控制部分310在加密/解密模块315的签名核实单元324中核实服务提供器3的公开密钥证书,如果作为核实签名的结果,确定为密钥数据没有被窜改,则处理转到步骤S706。
在步骤S706,上控制器261读出包含在大容量存储部分266的服务提供器加密箱中的内容的价格信息,将读出的价格信息发送到电子分配专用记录介质251中的加密处理部分301。因此,在电子分配专用记录介质251中的加密处理部分301中,控制部分310在加密/解密模块315的签名核实单元324中核实价格信息的签名,如果作为核实签名的结果,确定为管理政策没有被窜改,则处理转到步骤S707。
在步骤S707,上控制器261在显示装置265中显示可购内容的信息,并当用户通过输入装置264选择和指定所需内容时,生成与所选择和所指定的内容相对应的购买命令,并将其发送到电子分配专用记录介质251中的加密处理部分301。因此,加密处理部分301的控制部分310根据购买处理模块313中的管理政策(在步骤S704核实过签名的管理政策)和价格信息(在步骤S706核实过签名的价格信息),生成费用信息和许可条件信息,然后处理转到步骤S706。顺便提及,用户通过输入装置264选择和指定所需内容可以在购买处理之前事先进行。
在步骤S708,电子分配专用记录介质251的加密处理部分中的控制部分310将费用信息(在步骤S707生成的费用信息)保存在存储模块311中,并在下一步骤S709,通过外部存储器控制部分302将许可条件信息(在步骤S707生成的许可条件信息)前送到外部存储器303,从而将许可条件信息写入外部存储器303中。另外,可以按照与上面图69所述写数据方式相同的方式将许可条件信息写入防窜改区(如图16的外部存储器中那样)中。顺便提及,许可条件信息也可以保存在电子分配专用记录介质251的加密处理部分301的存储模块311中。
在步骤S710,在电子分配专用记录介质251中的加密处理部分301的控制部分310在加密/解密模块315的解密单元320中利用配送密钥Kd(在上述步骤S700中被确认为有效的配送密钥Kd)解密包含在密钥数据(在上述步骤S703中核实过签名的密钥数据)中的加密专用密钥Ki
然后,在解密单元320中,控制部分310利用以前加密的专用密钥Ki解密包含在密钥数据中的加密内容密钥Kco。接着,控制部分310将解密的内容密钥Kco和存储在存储模块311中的保存密钥Ksave给予加密单元321,并在加密单元321中利用保存密钥Ksave加密内容密钥Kco
在步骤S711,电子分配专用记录介质251中的加密处理部分301的控制部分310通过外部存储器控制部分302将在步骤S710中通过保存密钥Ksave加密的内容密钥Kco前送到外部存储器303,并且在外部存储器303中保存加密的内容密钥Kco然后处理转到步骤S712。另外,也可以按照与上面图69所述写数据时的方式相同的方式将通过保存密钥Ksave加密的内容密钥Kco写入防窜改区(如在图16的外部存储器中那样)。顺便提及,通过保存密钥Ksave加密的内容密钥Kco也可以保存在电子分配专用记录介质251的加密处理部分301的存储模块311中。
在步骤S712,记录再现设备250中的上控制器261读出包含在大容量存储部分266中的内容提供器加密箱中的加密内容,并将读出的加密内容前送到电子分配专用记录介质251,从而将加密内容存储在电子分配专用记录介质251的外部存储器303中。
顺便提及,在步骤S712,上控制器261可以将在相应步骤S707核实过签名的管理政策和在相应步骤S706核实过签名的价格信息与加密内容一起保存在外部存储器303中。另外,加密内容(或,内容和管理政策以及价格信息)也可以不在步骤S712保存在外部存储器303中,而是可以在步骤S712之前的步骤中保存在外部存储器303中。
在这样的购买处理中,如果在步骤S700配送密钥Kd的有效期限到期了,如果在步骤S701费用信息的总费用已经达到了上限,如果在步骤S702确定为内容提供器2的公开密钥证书是不正确的,如果在步骤S703确定为密钥数据的签名是不正确的,如果在步骤S704确定为管理政策的签名是不正确的,如果在步骤S705确定为服务提供器3的公开密钥证书是不正确的,和如果在S706确定为价格信息的签名是不正确的,则处理转到在每种情况下都执行错误处理的步骤S713。顺便提及,在这样的购买处理中,尽管示出了没有核实内容的签名的情况,但是,在将内容保存在外部存储器303中之前的任何步骤中都可以核实内容的签名。
顺便提及,如果数据是在记录再现设备250和电子分配专用记录介质251之间发送和接收的,则将签名附加在发送方的数据上,并在接收方核实签名。
如上所述,记录再现设备250在电子分配专用记录介质251中执行购买处理,从而在电子分配专用记录介质251的外部存储器303中记录通过内容密钥Kco加密的内容,并记录通过电子分配专用记录介质251的加密处理部分301特有的保存密钥Ksave加密的内容密钥Kco
另外,在记录再现设备250中执行的再现处理将参照图94所示的流程图加密描述。在步骤S720,在记录再现设备250中的上控制器261将用户通过输入装置264命令的要再现内容的ID前送到电子分配专用记录介质251中的加密处理部分301。
在步骤S721,通过将上控制器261给出的内容的ID前送到外部存储器控制部分302,电子分配专用记录介质251中的加密处理部分301的控制部分310通过外部存储器控制部分302从外部存储器303读出与ID相对应的加密内容密钥Kco和许可条件信息,并将读出的加密内容密钥Kco前送到加密/解密模块315的解密单元320,同时,将许可条件信息前送到控制部分310。并且,当从外部存储器303中读出加密内容密钥Kco和许可条件信息时,外部存储器控制部分302按照与上面针对图68所述读出数据时的方式相同的方式进行窜改检验。顺便提及,在电子分配专用记录介质251中,加密内容密钥Kco和许可条件信息可以保持在加密处理部分301的存储模块311中,并可以从存储模块311中读出。
除此之外,加密处理部分301的控制部分310在步骤S722根据内容的ID检索存储模块311中的费用信息,并在下一步骤S723,确定在存储模块311中是否存在与内容的ID相对应的费用信息,如果与ID相对应的费用信息已经由电子分配服务中心1收集起来,并不存在于存储模块311之中,则处理转到步骤S724。
在步骤S724,加密处理部分301的控制部分310在必要时更新许可条件信息。也就是说,如果包含在许可条件信息中的使用权限内容是,例如,权限次数,则控制部分310指示减去由权限次数所指示的再现次数。然后,加密处理部分301通过外部存储器控制部分302将更新的许可条件信息保存在外部存储器303中。此时,外部存储器控制部分302可以如上面对于图70所述在重写数据时那样进行窜改检验。顺便提及,可以在加密处理部分301的存储模块311中更新和存储许可条件信息。
接着,在步骤S725,电子分配专用记录介质251中的加密处理部分301的控制部分310利用彼此的相互验证模块314和274与记录再现设备250的加密处理部分262进行相互验证,并共享临时密钥Ktemp,然后,处理转到步骤S726。顺便提及,由于相互验证处理已经在上面针对图51作了描述,因此略去对它们的详细描述。
在步骤S726,电子分配专用记录介质251中的加密处理部分301的控制部分310在解密单元320中通过存储在存储模块311中的保存密钥Ksave解密加密的内容密钥Kco,并将解密的内容密钥Kco前送到加密单元321。然后,控制部分310利用在步骤S625与相互验证模块274共享的临时密钥Ktemp,在加密单元321中加密内容密钥Kco,处理转到步骤S727。
在步骤S727,电子分配专用记录介质251中的加密处理部分301的控制部分310将通过临时密钥Ktemp1加密的内容密钥Kco发送到记录再现设备250的加密处理部分262。
在步骤S728,记录再现设备250中的加密处理部分262的控制部分270将从电子分配专用记录介质251发送的加密内容密钥Kco送入加密/解密单元275的解密处理单元280中,在解密单元280中利用在步骤S725与相互验证模块314共享的临时密钥Ktemp1解密加密的内容密钥Kco,并将解密的内容密钥Kco前送到加密单元281。
然后,在步骤S729,记录再现设备250中的加密处理部分262的控制部分270利用彼此的相互验证模块274和290与扩展部分263进行相互验证,并共享临时密钥Ktemp2。顺便提及,由于相互验证处理已在上面针对图51作了描述,因此略去对它们的详细描述。
因此,在步骤S730,记录再现设备250中的加密处理部分262的控制部分270通过加密单元281,利用与扩展部分263共享的临时密钥Ktemp2加密内容密钥Kco,从而在下一步骤S731将加密的内容密钥Kco前送到扩展部分263。
在步骤S732,扩展部分263的密钥解密模块291取入加密处理部分262给出的加密内容密钥Kco,利用与加密处理部分262共享的临时密钥Ktemp2解密加密的内容密钥Kco,并将解密的内容密钥Kco前送到解密模块292。
在步骤S733,将此时由上控制器261从电子分配专用记录介质251中的外部存储器303读出的加密内容给予扩展部分263的解密模块292,扩展部分263的解密模块292利用由密钥解密模块291给予的内容密钥Kco解密加密的内容,并将解密的内容前送到扩展部分293。
在步骤S734,扩展部分263的扩展模块293通过诸如ATRAC之类的预定方法扩展解密模块292给出的内容,并将扩展内容前送到电子水印附加模块294。在步骤S735,扩展部分263的电子水印附加模块294将诸如加密处理部分262的控制部分270所命令的、电子分配专用记录介质251的加密处理部分301的ID之类的预定数据,以电子水印的方式插入由扩展模块293给出的扩展内容中。
然后,在步骤S736,通过将在扩展部分263中获得的内容前送到例如扬声器(未示出),记录再现设备250的上控制器261通过扬声器,根据其内容生成音乐。因此,记录再现设备250可以按照这种方式再现内容。
这里,如果在步骤S723与内容的ID相对应的费用信息存储在存储模块311中,则在步骤S737,电子分配专用记录介质251中加密处理部分301的控制部分310参照未收集到费用信息时的再现限制,并确定未收集到费用信息的内容是否满足可再现条件。
然后,如果内容不满足可再现条件(即,如果内容已经被再现了在再现限制中规定的次数,或如果可再现期限已经到期),则加密处理部分301的控制部分310终止此再现处理。另一方面,如果内容满足可再现条件(如果再现内容的次数小于由再现限制所规定的次数),则处理转到步骤S724,在步骤S724,控制部分310在必要时更新许可条件信息。顺便提及,要在未收集费用信息时使用的再现限制可以保持在电子分配专用记录介质251中的加密处理部分301的存储模块311、或外部存储器303中,或可以存储在管理政策或价格信息等的数据中。
顺便提及,电子分配专用记录介质251可以配置在如上面针对图15所述的家用服务器51、或固定设备52中。
如上所述,虽然在记录再现设备250中,可以从电子分配专用记录介质251中生成通过内容密钥Kco加密的内容和内容密钥Kco,和通过内容密钥Kco加密的内容可以通过内容密钥Kco解密,但是,在收集到费用信息之前,可以根据事先设定的再现限制使用内容,在收集到费用信息之后,可以根据通过购买处理购买的使用权限内容使用内容。
在上述配置中,为电子音乐分配系统10配置了记录再现设备250,电子分配专用记录介质251被可拆卸地插在该记录再现设备250中作为用户家用网络5中的设备,并且当通过内容密钥Kco加密的内容、通过专用密钥Ki加密的内容密钥Kco和通过配送密钥Kd加密的专用密钥Ki(即,内容提供器保密箱和服务提供器加密箱)从服务提供器3发送时,电子音乐分配系统10通过记录再现设备250控制电子分配专用记录介质251以执行购买处理,将通过电子分配专用记录介质251中的内容密钥Kco加密的内容记录在外部存储器303中,同时,通过配送密钥Kd解密通过配送密钥Kd加密的专用密钥Ki,通过专用密钥Ki解密通过专用密钥Ki加密的内容密钥Kco,和通过电子分配专用记录介质251特有的保存密钥Ksave加密解密的内容密钥Kco,将其记录在外部存储器303中。顺便提及,在电子分配专用记录介质251中,保存密钥Ksave保存在电子分配专用记录介质251中的具有抗窜改性的加密处理部分301的存储模块311中。
另外,通过在再现处理时控制电子分配专用记录介质251,记录再现设备250从外部存储器303中读出通过内容密钥Kco加密的内容和通过保存密钥Ksave加密的内容密钥Kco,通过保存密钥Ksave解密通过保存密钥Ksave加密的内容密钥Kco,从而在电子分配专用记录介质251中提取出通过内容密钥Kco加密的内容和解密的内容密钥Kco。然后,记录再现设备250利用加密处理部分262和扩展部分263,通过内容密钥Kco解密通过内容密钥Kco加密的内容。
因此,在电子音乐分配系统10中,尽管通过内容密钥Kco加密的内容和通过保存密钥Ksave加密的内容密钥Kco由电子分配专用记录介质251中的记录再现设备250记录在外部存储器303中,但由于通过内容密钥Kco加密的内容和解密的内容密钥Kco是从电子分配专用记录介质251中读出的,因此,没有必要将加密处理部分262特有的保存密钥Ksave保存在记录再现设备250中。这样,在电子音乐分配系统10中,由于如果不同于其中电子分配专用记录介质251记录了内容的记录再现设备250的其它设备拥有与记录再现设备250的相应部分相似的加密处理部分262和扩展部分263,则这些设备就可以利用电子分配专用记录介质251再现内容,因此,可以显著地改善电子分配专用记录介质251的通用性。
另外,在电子分配专用记录介质251中,即使从外部存储器303中非法读出内容或内容密钥Kco,但通过将用于加密供解密内容用的内容密钥Kco的保存密钥Ksave保持在具有抗窜改性的加密处理部分301的存储模块311中,就可以防止保存密钥Ksave被非法读出,从而能够防止内容被非法使用。
并且,在电子音乐分配系统10中,由于电子分配专用记录介质251的通用性提高了,在未收集到关于记录在电子分配专用记录介质251中的内容的费用信息之前,通过限制内容的使用(限制次数和再现和复制的期限),在未收集到费用信息时可以防止内容被非法使用。
根据上述配置,可拆卸地插在记录再现设备250中的电子分配专用记录介质251特有的保存密钥Ksave保持在电子分配专用记录介质251中,记录再现设备250在进行购买处理时,向电子分配专用记录介质251发送通过内容密钥Kco加密的内容、通过专用密钥Ki加密的内容密钥Kco、和通过配送密钥Kd加密的专用密钥Ki,并在电子分配专用记录介质251中,在将通过内容密钥Kco加密的内容记录在外部存储器303中和通过配送密钥Kd解密加密的专用密钥Ki之后,通过专用密钥Ki解密加密的内容密钥Kco,通过保存密钥Ksave加密获得的内容密钥Kco,将其记录在外部存储器303中,并在进行再现处理时,从电子分配专用记录介质251中提取出通过内容密钥Kco加密的内容和通过保存密钥Ksave解密的内容密钥Kco,以解密内容,从而即使将电子分配专用记录介质251插在与用于记录内容的记录再现设备250不同的另一台记录再现设备250中,也能够从电子分配专用记录介质251中再现内容,因此,可以实现能够显著提高电子分配专用记录介质251通用性的电子音乐分配系统。
顺便提及,在这样的电子音乐分配系统10中,配送密钥Kd不保持在电子分配专用记录介质251中,或即使保持了配送密钥Kd,也不使用它,并在记录再现设备250在记录内容时,通过专用密钥Ki解密通过专用密钥Ki加密的内容密钥Kco之后,内容密钥Kco可以利用与电子分配专用记录介质251相互验证时共享的临时密钥Ktemp加密,和通过临时密钥Ktemp加密的内容密钥Kco可以与通过内容密钥Kco加密的内容一起发送到电子分配专用记录介质251。
另外,尽管在本发明中内容提供器2用作信息发送设备,但内容提供器2和服务提供器3均可以用作信息发送设备。
(8)费用信息的代理处理和使用权限的管理转移处理
当将上面针对图92所述的电子分配专用记录介质251插入例如作为上面针对图15所述的数据管理系统的用户家用网络5中作为管理设备的家用服务器51中作为要与电子分配服务中心1相连接的设备时,该电子分配专用记录介质251可以将保持在加密处理部分301的存储模块311中的费用信息发送到家用服务器51,因此可以使电子分配服务中心1能够从家用服务器51中收集费用信息。
这样,在电子分配专用记录介质251中,尽管当保持费用信息时,为了防止内容被非法使用,可以不将内容的使用权限(再现内容的权限)与内容一起转移到另一台设备上(有限转移,管理转移),或将其删除(除非费用处理已完成,否则不执行删除),当按照这种方式将费用信息发送到家用服务器51时,可以根据上面针对图82所述的管理转移权限的转移处理过程,将内容的使用权限与对应于费用信息的内容一起转移到另一台设备上(有限转移,管理转移)。
顺便提及,当将内容的使用权限与内容一起从电子分配专用记录介质251转移到另一台设备时,已经获得了内容和它们的使用权限的设备在必要时可以将内容和它们的使用权限只返还给电子分配专用记录介质251。但是,由于电子分配专用记录介质251可以自由携带,因此,有时难以从另一台设备容易地返还内容和它们的使用权限。
因此,例如,作为与电子分配服务中心1相连接的用户家用网络5中的设备的家用服务器51,当取入保持在电子分配专用记录介质251中的费用信息时,从电子分配专用记录介质251一起取入相应的内容和它们的使用权限,并代表电子分配专用记录介质251管理取入的内容和它们的使用权限。
实际上,在家用服务器51中执行的费用信息的代理处理和用于再现内容的权限(使用权限)的转移(有限转移,管理转移)将参照图95的流程图加密描述。在步骤S740,将电子分配专用记录介质251插入家用服务器51中,当用户在这种状态下通过输入装置63输入代理处理费用信息和转移处理使用权限的执行命令时,借助于上控制器62对家用服务器51和电子分配专用记录介质251的控制,家用服务器51中的加密处理部分65的控制部分91利用彼此的相互验证模块95和314与电子分配专用记录介质251中的加密处理部分301相互验证,并共享临时密钥Ktemp
然后,在步骤S741,电子分配专用记录介质251中的加密处理部分301的控制部分310将保持在存储模块311中的费用信息前送到加密/解密模块315中的加密单元321,在加密单元321中通过临时密钥Ktemp加密费用信息,并将加密的费用信息前送到签名生成单元323。
另外,加密处理部分301的控制部分310通过外部存储器控制部分302从外部存储器303读出内容提供器的ID、管理政策的ID和与包含在费用信息中的管理政策的版本相对应的管理政策、和服务提供器的ID、价格信息的ID和与价格信息的版本相对应的价格信息,将读出的管理政策和价格信息前送到签名生成单元323。因此,加密处理部分301的控制部分310在签名生成部分323中将签名附加在通过临时密钥Ktemp加密的费用信息和管理政策以及整个价格信息(或单个价格信息)上,通过通信部分300将附加了签名的费用信息和管理政策以及价格信息发送到家用服务器51的上控制器62。
顺便提及,在电子分配专用记录介质251中,由于如果费用信息在发送期间被窜改了,则第三方非法获利,因此,总是将签名附加在费用信息上,并检验是否被窜改了。另外,由于即使看见了费用信息的内容,也没有什么特殊的麻烦,因此,可以不予加密地发送费用信息。在家用服务器51中,可以不使用管理政策和价格信息地执行费用信息的代理处理和使用权限的转移处理。这样,在电子分配专用记录介质251中,必要时,可以将管理政策和价格信息发送到家用服务器51。
在步骤S742,家用服务器51的上控制器62将从电子分配专用记录介质251发送的费用信息和管理政策以及价格信息前送到加密处理部分65的控制部分91。因此,控制部分91在加密/解密模块96的签名核实单元115中核实附加在费用信息和管理政策以及价格信息上的签名,如果这些都没有被窜改,则通过临时密钥Ktemp解密通过临时密钥Ktemp加密的费用信息。
然后,在步骤S743,在电子分配专用记录介质251中加密处理部分301的控制部分310检索由在步骤S742时保持在存储模块311中的费用信息(在步骤S741发送到家用服务器51的费用信息,除非在存储模块311中删除它,否则按原样保持着)指示的内容的ID,根据检索的内容的ID,通过外部存储器控制部分302从外部存储器303中读出所有相应的许可条件信息和通过内容密钥Kco加密的内容。
通过将读出的内容密钥Kco前送到加密/解密模块315的解密单元320,加密处理部分301的控制部分310在解密单元320中通过保持在存储模块311中的保存密钥Ksave解密通过保存密钥Ksave加密的内容密钥Kco,然后,在加密单元321中通过临时密钥Ktemp保密解密的内容密钥Kco。接着,在签名生成单元323中将签名附加在与从外部存储器303读出的许可条件信息和加密内容一起的内容密Kco上之后,控制部分310通过通信部分300将它们发送到家用服务器51。顺便提及,签名可以单独附加在许可条件信息、内容和内容密钥Kco上,或者可以附加在单独附加在许可条件信息、内容和内容密钥Kco的整体上。并且,签名也可以附加在内容上。
随后,在步骤S744,家用服务器51中的加密处理部分65的控制部分91通过上控制器62取入从电子分配专用记录介质251发送的许可条件信息和加密内容以及通过临时密钥Ktemp加密的内容密钥Kco,并在签名核实部分115中核实附加在许可条件信息和加密内容以及通过临时密钥Ktemp加密的内容密钥Kco上的签名之后,如果没有被窜改,则通过临时密钥Ktemp解密通过临时密钥Ktemp加密的内容密钥Kco
因此,在步骤S745,家用服务器51的上控制器62在大容量存储部分68中保存从加密处理部分65获得的、通过内容密钥Kco加密的内容(在步骤S744核实过签名的内容)和必要时获得的管理政策和价格信息(在步骤S742核实过签名的管理政策和价格信息)。顺便提及,在步骤S745,要在大容量存储部分68中执行的记录处理可以在步骤S741和S743发送数据之后直接执行。
另外,在步骤S746,在家用服务器51中的加密处理部分65的控制部分91将费用信息(在步骤S742核实过签名的费用信息)保存在存储模块92中,同时,将存储在许可条件信息(在步骤S744核实过签名的许可条件信息)中的加密部分的ID(对内容施加购买处理的设备的加密部分的ID)变更成它自己的ID(即,家用服务器51中的加密处理部分65的ID)以更新许可条件信息。
然后,在步骤S747,家用服务器51中的加密处理部分65的控制部分91在加密/解密模块96的加密单元112中通过保持在存储模块92中的保存密钥Ksave加密内容密钥Kco(在步骤S744中解密的内容密钥Kco),并通过外部存储器控制部分97将许可条件信息(在步骤S746更新的许可条件信息)与加密的内容密钥Kco一起保存在外部存储器67中。顺便提及,由于将数据写入外部存储器67中窜改检验是按照与上面针对图69所述的处理过程相类的方式执行的,因此,略去对它的描述。
然后,在步骤S748,家用服务器51中的加密处理部分65的控制部分91按此方式分别保存从电子分配专用记录介质251发送的费用信息、加密内容、内容密钥Kco、许可条件信息、管理政策和价格信息,并通过上控制器62将指示已经完成费用信息的代理处理和使用权限的转移的处理完成数据发送到电子分配专用记录介质251。
因此,在步骤S749,当接收到从家用服务器51发送的处理完成数据时,电子分配专用记录介质251中的加密处理部分301的控制部分310通过外部存储器控制部分302,分别删除外部存储器303中的、通过内容密钥Kco加密的内容、通过保存密钥Ksave加密的内容密钥Kco、许可条件信息(即,在步骤S743发送到家用服务器51的许可条件信息)、和必要时的管理政策和价格信息(即,在步骤S742发送到家用服务器51的那些管理政策和价格信息)。顺便提及,由于删除外部存储器303中的数据时的窜改检验是按照与上面针对图71所述的处理过程相类的方式执行的,因此,略去对它的描述。
除此之外,在步骤S750,电子分配专用记录介质251中的加密处理部分301的控制部分310删除存储模块311中的费用信息(即,在步骤S741发送到家用服务器51的费用信息),从而完成了处理过程。
如上所述,在电子分配专用记录介质251中,通过将保持在加密处理部分301的存储模块311中的费用信息与相应的内容和内容密钥Kco一起发送到家用服务器51,以及将许可条件信息发送到家用服务器51,同时,删除从内部存储模块311和外部存储器303发送到家用服务器51的费用信息、内容、内容密钥Kco和许可条件信息,可以由家用服务器51管理内容。
然后,在家用服务器51中,当从电子分配专用记录介质251中提取内容时,由于与内容一起提取的许可条件信息的加密处理部分的ID发生了改变,并使家用服务器51成为内容的拥有者,因此可以按照上面针对图82所述的管理转移权限的处理过程将内容转移到另一台设备上,并按照上面针对图83所述的管理转移权限的返还处理过程取入从每台设备返还的内容。
在上述配置中,电子音乐分配系统10使电子分配专用记录介质251利用作为记录设备的记录再现设备250执行购买处理,并使电子分配专用记录介质251与内容一起保持再现内容的权限、许可条件信息和费用信息。然后,为了使电子分配服务中心1能够收集由电子分配专用记录介质251保持的费用信息,当将电子分配专用记录介质251插入用户家用网络5的家用服务器51中时,家用服务器51取入与相应内容、使用权限和许可条件信息一起保持在电子分配专用记录介质251中的费用信息,以代替电子分配专用记录介质251管理内容。
因此,在电子音乐分配系统10中,家用服务器51从用户家用网络5中的电子分配专用记录介质251接管管理的内容及其使用权限可以得到管理并转移到另一台设备、记录介质或电子分配专用记录介质251,同时,这些设备、记录介质和电子分配专用记录介质251可以将内容返还给家用服务器51,因此,在电子分配专用记录介质251中通过购买处理获得的内容在家用服务器51中的控制下,可以容易地应用于用户家用网络5中的另一台设备、记录介质和电子分配专用记录介质251。
另外,在电子分配专用记录介质251中,由于如果保持了费用信息,则将限制附加在所购的使用权限上,因此,费用信息需要由与电子分配专用记录介质251相连接的家用服务器51来收集。然后,在电子分配专用记录介质251中,如果相应内容的管理被转移到家用服务器51,则在外部存储器302中可以容易地保证空闲区域,因此,在内容的购买处理过程中可以防止不必要地删除已经保持的内容。
并且,在用户家用网络5中,由于在电子分配专用记录介质251中获得的并施以购买处理的内容由家用服务器51按此方式存储和管理,因此,可以容易地拥有比电子分配专用记录介质251中可以容纳的容量(即,取决于外部存储器303的存储容量)大的内容。
根据上述配置,通过利用记录再现设备将保持在电子分配专用记录介质251中的并施以购买处理的内容与它们的费用信息一起移动到用户家用网络5中的家用服务器51,并在家用服务器51中管理和同时存储内容,从电子分配专用记录介质251接管其管理的内容可以得到管理,并转移到用户家用网络5中另一个设备、记录介质或电子分配专用记录介质251上,因此,可以实现其中记录在电子分配专用记录介质251中的内容可以由用户家用网络5中诸如另一个设备和记录介质之类的各种类型的设备容易地使用的电子音乐分配系统。
(9)在线收费购买处理
在这样的电子音乐分配系统10中,通过经由网络在线连接作为信息控制设备的电子分配服务中心1和作为信息发送设备的服务提供器3,同时,在线连接服务提供器3和用户家用网络5(实际上,作为信息接收设备的家用服务器51),可以构造这样的系统。
当构成时,数据通过整个电子音乐分配系统10的流向显示在图96中。由于数据从内容提供器2到服务提供器3的发送和数据从服务提供器3到用户家用网络5的发送类似于上面针对图20所述的数据流向,因此,略去对它们的详细描述。
用户家用网络5(家用服务器51)加密费用信息,将签名附加到加密的费用信息上,并通过服务提供器3将其发送到电子分配服务中心1。顺便提及,尽管电子分配服务中心1中所需要的信息,例如,结算所需要的信息,包含在用于购买处理的管理政策和价格信息中,但由于这样的各种信息也包含在费用信息中,因此,在购买处理时,并不让用户家用网络5(家用服务器51)将管理政策和价格信息发送到电子分配服务中心1。
另外,配送密钥Kd和登记信息(未示出)的更新也通过服务提供器3在电子分配服务中心1和用户家用网络5之间进行。因此,与针对图1所述的系统的构造实例相比,用户家用网络5不需要切换要在与服务提供器3和电子分配服务中心1通信数据中使用的通信路由,并减轻了通信部分的处理。
顺便提及,在数据的发送和接收在用户家用网络5(家用服务器51)和电子分配服务中心1之间进行的情况下,服务提供器3用作用户家用网络5(家用服务器51)和电子分配服务中心1之间的通信路由,并且数据不会被窜改。
这里,在用户家用网络5中的家用服务器51中,在某些情况下,通过购买处理生成的费用信息保存在加密处理部分65的存储模块92中,保存的费用信息(可能有数个)在预定时间一起发送到电子分配服务中心1,并在另一些情况下,在进行购买处理的同时将生成的费用信息发送到电子分配服务中心1。顺便提及,在某些情况下,在进行购买处理的同时将生成的费用信息发送到电子分配服务中心1的在线收费购买处理中,在管理政策或价格信息中描述是否执行在线收费购买处理。
要在家用服务器51中执行的在线收费购买处理将参照图97所示的流程图加以描述。在步骤S760,在家用服务器51中加密处理部分65的控制部分91在上控制器62的控制下,确定存储在存储模块92中的配送密钥Kd的有效期限(版本),如果配送密钥Kd是有效的,则处理转到步骤S761。
在步骤S761,加密处理部分65的控制部分91确定存储在存储模块92中的费用信息的总费用是否达到事先设定的上限,如果总费用还没有达到上限,则处理转到步骤S762。顺便提及,由于在进行购买处理时,如果此时生成的费用信息发送到电子分配服务中心1,则费用信息不保存在存储模块92中,因此,加密处理部分65的控制部分91不执行步骤S761的处理,处理转到步骤S762。
由于步骤S762至步骤S766分别执行与上面针对图67所述的步骤S162至S169相似的处理。因此,略去对它们的详细描述。在步骤S767,家用服务器51的上控制器62利用显示装置64显示可购内容的信息(例如,可购使用形式、价格等),因此,用户可以利用输入装置63选择购买项目。然后,将从输入装置63输入的信号前送到家用服务器51的上控制器62,上控制器62根据该信号生成购买命令,并将该购买命令前送到加密处理部分65的控制部分91。顺便提及,这样的输入处理可以在在线收费购买处理的开头进行。
当上控制器62给出购买命令时,加密处理部分65的控制部分91根据在步骤S764核实过其签名的管理政策和在步骤S766核实过其签名的价格信息生成费用信息和许可条件信息。顺便提及,此时,控制部分91利用配置在加密处理部分65中执行数据处理的RAM(随机存取存储器)生成费用信息和许可条件信息,并将生成的费用信息和许可条件信息按原样保持在RAM中。
然后,在步骤S768,家用服务器51中加密处理部分65的控制部分91利用相互验证模块95与电子分配服务中心1的相互验证部分17相互验证,并与电子分配服务中心1共享临时密钥Ktemp
随后,在步骤S769,在利用加密/解密模块96的解密单元112,通过临时密钥Ktemp加密费用信息之后,家用服务器51中加密处理部分65的控制部分91利用签名生成部分114附加签名,将通过服务提供器3将费用信息发送到电子分配服务中心1。顺便提及,家用服务器51在发送到电子分配服务中心1之前通过临时密钥Ktemp加密费用信息。这是为了保护购买内容的用户的隐私。另外,家用服务器51有时将附加了签名的未加密费用信息发送到电子分配服务中心1。
在步骤S770,当接收从家用服务器51发送的、通过临时密钥Ktemp加密的费用信息时,电子分配服务中心1核实附加在费用信息上的签名,如果没有被窜改,则利用与家用服务器51共享的临时密钥Ktemp解密通过临时密钥Ktemp加密的费用信息,从而将解密的费用信息存储在历史数据管理部分15中。
然后,在步骤S771,当按此方式保存费用信息时,电子分配服务中心1生成指示接收到费用信息的接收数据,将签名附加到生成的接收数据上,并通过服务提供器3将数据发送到家用服务器51。因此,家用服务器51中加密处理部分65的控制部分91通过通信部分61和上控制器62依次取入从电子分配服务中心1发送的接受数据,由签名核实单元115核实附加到接收数据的签名,如果接收数据没有被窜改,则删除保持在RAM中的费用信息,处理转到步骤S772。
由于步骤S772至S774依次执行与上面针对图67所述的步骤S172至S174相似的处理,因此略去对它们的详细描述。顺便提及,步骤S772至S774可以以任何次序执行。另外,由于在步骤S775中执行的登记信息更新处理类似于上面针对图61和62所述的登记信息更新处理,因此略去对它的详细描述。并且,由于步骤S776按照与上面针对图67所述的步骤S176中相似的方式执行错误处理,因此略去对它的详细描述。顺便提及,在这样的在线收费购买处理中,通过内容密钥Kco加密的内容、管理政策和价格信息在核实了附加在上面的签名之后的任何步骤中通过外部存储器控制部分97保持在外部存储器67中。
并且,在步骤S770,当作为核实费用信息的签名的结果,确定为由于费用信息等被窜改而存在非法数据时,电子分配服务中心1不将费用信息保存在历史数据管理部分中。然后,在步骤S771,电子分配服务中心1生成指示由于是非法数据而不接收费用信息的拒绝接收数据,并通过服务提供器3将数据发送到家用服务器51。此时,当从电子分配服务中心1发送的拒绝接收数据由通信部分61接收时,家用服务器51的上控制器62根据拒绝接收数据让加密处理部分65的控制部分91终止购买处理,同时,通过显示装置64通知用户不能购买用户试图购买的内容。
如上所述,在家用服务器51中执行的在线收费购买处理中,在购买处理期间,只有当电子分配服务中心1允许购买处理时才可以购买内容。并且,在本实施例中,尽管电子分配服务中心1按原样发送接收数据和拒绝接收数据,但是也可以在通过临时密钥Ktemp加密之后,再附加上签名来发送数据,和在家用服务器51中,在核实附加到加密的接收数据和拒绝接收数据的签名之后,通过临时密钥Ktemp解密加密的接收数据和拒绝接收数据,并根据解密的接收数据和拒绝接收数据确认是否已经收集到费用信息。
在上述配置中,在电子音乐分配系统10中,如果在家用服务器51中执行在线收费购买处理,则电子分配服务中心1在购买处理期间接收从家用服务器51发送的费用信息,通过核实附加在费用信息上的签名确定费用信息是否是非法数据,当作为核实结果确定为费用信息是合法数据时(即,当家用服务器51接收接收数据时),让家用服务器51连续执行购买处理并购买内容。
另一方面,在电子音乐分配系统10中,当电子分配服务中心1在家用服务器51执行的购买处理期间确定费用信息是非法数据时(即,当家用服务器51接收拒绝接收数据时),电子分配服务中心1让家用服务器51终止购买处理并禁止购买内容。
因此,在电子音乐分配系统10中,即使从家用服务器51发送到电子分配服务中心1的费用信息被窜改了(费用信息在加密处理部分65的外部,或在家用服务器51和电子分配服务中心1之间的通信路由上)被窜改了,例如,购买内容的对象改变成其它内容,或内容的使用权限改变成其它使用权限,也可以防止这些非法内容和非法使用权限被购买。
另外,即使从家用服务器51发送到电子分配服务中心1的费用信息被窜改了,例如,内容的价格、或购买内容的受益方发生了改变,也可以防止以非法价格购买内容或获取非法收益的第三方。
根据上述配置,通过在线连接电子分配服务中心1和用户家用网络5,在家用服务器51执行购买处理的同时将此时生成的费用信息发送到电子分配服务中心1,由电子分配服务中心1确定费用信息是否是合法数据,并当确定为费用信息是非法数据时,让家用服务器51终止购买处理以防止内容被购买,可以防止由于费用信息被窜改引起的内容和它们的使用权限的非法购买,因此,可以实现能够防止内容被非法使用的电子音乐分配系统。
顺便提及,尽管电子分配服务中心1根据从家用服务器51发送的费用信息确定是否允许购买内容,但描述用户试图购买的内容、或使用权限的使用许可数据从家用服务器51发送出去作为许可条件信息,电子分配服务中心1可以根据使用许可数据确定是否允许购买或使用内容。
(10)信息提供设备的配置
在图98中,其中与图1相对应的部分用相同的符号表示。含有这样的配置的电子音乐分配系统10配备了信息供应设备330。信息供应设备330包括保持内容提供器2提供的多个加密内容的主机服务器331和设置在例如简易零售商店(即,KIOSK)中的信息供应终端(下文称为KIOSK终端)。
在KIOSK终端332中,可以可拆卸地插入由例如MD(商标)组成的作为记录介质的记录介质333或上面针对图17所述的电子分配专用记录介质334。KIOSK终端332保持在管理KIOSK终端332的信息提供器方准备的价格信息,通过专用电缆或卫星通信从主机服务器331读出作为信息使用者的客户所需要的内容,并通过执行正如用户家用网络5中的家用服务器51所执行的购买处理,将客户所需的内容记录在客户拥有的记录介质333或电子分配专用记录介质334中。
顺便提及,KIOSK终端332接收从电子分配服务中心1发送的公开密钥证书、配送密钥Kd、登记信息等,并在返还时,根据内容的使用权限向电子分配专用记录介质334发送费用信息、许可条件信息等。因此,电子分配服务中心1根据KIOSK终端332给出的费用信息,进行将收益分配给内容提供器2、信息供应者(图1中的服务提供器3)等的处理。另外,电子分配专用记录介质334从KIOSK终端332购买使用权限时,有时在电子分配专用记录介质334中进行购买处理,在这种情况下,有必要通过用户家用网络5中的设备将费用信息发送到电子分配服务中心1。
这里,图99显示了主机服务器331的配置。主机服务器331包括通信部分340、控制部分341和服务器342。通信部分340与内容提供器2和KIOSK终端332通信,并发送和接收预定信息。当通过控制通信部分340和服务器342从内容提供器2发送内容提供器加密箱时,控制部分341将包含在内容提供器加密箱中的加密内容保持在服务器342中,同时,通过通信部分340将包含在内容提供器加密箱中的密钥数据、管理政策等发送到KIOSK终端。
另外,当已知来自KIOSK终端332的读出请求命令时,控制部分341从服务器342中读出相应的内容,通过通信部分340将读出的内容发送到KIOSK终端332。顺便提及,内容的读出请求命令的通信路由和内容的路由可以不同。
图100显示了KIOSK终端332的配置,KIOSK终端332包括作为接收装置的通信部分350、用于控制KIOSK终端332的作为存储装置的上控制器351、作为许可条件信息准备装置的加密处理部分352、作为电子水印插入装置的电子水印插入部分353、钱款(price)处理部分354、输入装置355、显示装置356、和KIOSK终端服务器357。
通信部分350与主机服务器331和电子分配服务中心1通信,并发送和接收预定信息。由于上控制器351具有与家用服务器51的上控制器62相似的功能,因此略去不述。加密处理部分352包括控制部分360、存储模块361、登记信息审查模块362、购买处理模块363、相互验证模块364和加密/解密模块365。由于控制部分360、存储模块361、登记信息审查模块362、购买处理模块363、和相互验证模块364分别具有与家用服务器51中的相应控制部分91、存储模块92、登记信息审查模块93、购买处理模块94和相互验证模块95相似的功能,因此略去对它们的描述。
加密/解密模块365包括解密单元370、加密单元371、随机数生成单元372、签名生成单元373和签名核实单元374。由于解密单元370、加密单元371、随机数生成单元372、签名生成单元373和签名核实单元374分别具有与家用服务器51中相应解密单元111、加密单元112、随机数生成单元113、签名生成单元114和签名核实单元115相似的功能,因此略去对它们的描述。
电子水印插入部分353包括相互验证模块380、密钥解密模块381、解密模块382、电子水印附加模块383和存储模块384。在电子水印附加部分353中,虽然相互验证模块380、密钥解密模块381、解密模块382、电子水印附加模块383和存储模块384分别具有与家用服务器51的扩展部分62中的相应相互验证模块101、密钥解密模块102、解密模块103、电子水印附加模块105和存储模块106相似的功能,但并不扩展通过内容密钥解密的内容,而是,例如,通过将KIOSK终端332的拥有者的ID插入内容中,将它们按原样(作为数字数据)前送到记录介质333和电子分配专用记录介质334。然而,在电子水印插入部分353中,在某些情况下,必要时,扩展作为解密模块382的输出的内容,利用另一种压缩算法再压缩它,并将输出前送到电子水印附加模块383。
钱款处理部分354在显示装置356上显示与购买处理时客户已经购买的内容的使用权限相关的钱款的信息,并当从配置在KIOSK终端上的投币口投入钱款时,确定投入的钱款是否足够,如果钱款不够,则通过显示装置356将数量不够的信息通告客户,或如果钱款太大,则通过显示装置356将找钱的信息通知客户,并从返币口返还找钱。
输入装置355将通过操作按钮输入的、诸如内容的选择信息之类的各种信息前送到上控制器351。显示装置356由诸如液晶显示器之类的预定显示器件构成,向客户发出命令,并显示信息。顺便提及,也可以将输入装置355和显示装置356组合在一起构成触摸式面板型液晶显示器等。
KIOSK终端服务器357具有与家用服务器51的大容量存储部分68相似的功能,并保持从主机服务器331发送的密钥数据(加密内容密钥Kco、加密专用密钥Ki(未示出))、管理政策、和在KIOSK方准备的价格信息等。顺便提及,KIOSK终端服务器357可以保持加密内容。
然后,当客户将记录介质333或电子分配专用记录介质334插入配置在KIOSK终端332中的介质插入口时,KIOSK终端332通过显示装置356显示购买指南、可购内容的信息等。结果是,如果客户通过输入装置355选择和指定所需内容,从主机服务器331读出所选择和所指定的内容加以购买处理,并将内容记录在记录介质333或电子分配专用记录介质334中。
顺便提及,图101显示了在内容提供器2、主机服务器331和KIOSK终端332之间发送的信息。内容提供器2将内容提供器的公开密钥证书附加到内容提供器加密箱上,并将内容提供器加密箱发送到主机服务器331。
主机服务器331核实内容提供器2的公开密钥证书,获取内容提供器2的公开密钥,并利用获得的公开密钥核实所接收的内容提供器加密箱的签名。在成功地核实签名之后,主机服务器331从内容提供器加密箱中提取出加密的内容,将提取的加密内容保持在服务器342中,同时,将其余的密钥数据(加密内容密钥Kco或加密专用密钥Ki(未示出))、管理政策等发送到KIOSK终端332。
KIOSK终端332保持接收的密钥数据(加密内容密钥Kco或加密专用密钥Ki(未示出))、管理政策等,同时,保持在管理KIOSK终端332的信息提供者方准备的价格信息。
这里,将参照图102至105所示的流程图描述在KIOSK终端332中实际执行的购买处理。在步骤S780,当客户将介质(记录介质333或电子分配专用记录介质334)插入KIOSK终端332中时,在步骤S781,KIOSK终端332的上控制器351确定插入的介质是否是记录介质333(在本实施例中,例如,MD(商标)),如果插入的介质是记录介质333,则处理转到步骤S782。
在步骤S782,上控制器351让显示装置356显示诸如可购内容(即,曲名)、价格等的信息,在该状态下,客户选择和指定所需内容并将钱款投入投币口中,处理转到步骤S783。在步骤S783,上控制器351将客户投入的钱款与要收集的金额相比较以检验是否不够,如果并非不够(客户投入的钱款可以大于要收集的金额),则处理转到步骤S785。顺便提及,在步骤S783,如果与要收集的金额相比,客户投入的钱款不够,则处理转到步骤S784,在步骤S784,上控制器351通过显示装置356命令客户将钱款的不足部分投入投币口。
在步骤S785,上控制器351从KIOSK终端357读出与客户选择和指定的内容相对应的管理政策、价格信息和密钥数据,将它们前送到加密处理部分352命令控制部分360执行购买处理。
然后,在步骤S786,加密处理部分352的控制部分360根据由上控制器351给出的管理政策和价格信息,执行与客户所选择和指定的内容相关的、例如将复制次数限制为一次(即,从KIOSK终端332到记录介质333的复制)的附有复制管理信息(SCMS)的复制权限的购买处理。结果是,将费用信息保存在存储模块361中。
顺便提及,在将内容记录在记录介质333中之后,为了防止内容从记录介质333非法复制到另一个记录介质333上,KIOSK终端332执行附有复制管理信息的复制权限的购买处理。但是,只要能防止内容被非法复制,则也可以执行有次数限制而无复制控制信息的复制权限、存储棒(memory stick)(商标)等各种介质(在本实施例中记录介质33为MD(商标))、和带有与这些记录介质对应的限制的复制权限的购买处理。
然后,在步骤S787,在加密/解密模块365的解密模块370中,加密处理部分352的控制部分360提取出包含在由上控制器351给出的密钥数据中的加密专用密钥Ki和加密内容密钥Kco,利用存储在存储模块361中的配送密钥Kd解密加密的专用密钥Ki,并利用获得的专用密钥Ki解密加密的内容密钥Kco
随后,在步骤S788,加密处理部分352的控制部分360利用彼此的相互验证模块364和380与电子水印附加部分353相互验证,并共享临时密钥Ktemp,然后,处理转到步骤S789。在步骤S789,加密处理部分352的控制部分360在加密/解密模块365的加密单元371中利用临时密钥Ktemp加密解密的内容密钥Kco。然后,在步骤S790,加密处理部分352的控制部分360将通过临时密钥Ktemp加密的内容密钥Kco前送到电子水印插入部分353。
在步骤S791中,在密钥解密模块381中,电子水印插入部分353利用由相互验证模块380给出的临时密钥Ktemp(与加密处理部分352共享)解密由加密处理部分352给出的加密内容密钥Kco
接着,在步骤S792,上控制器351通过通信部分350将由客户选择和指定的内容的读出请求(包括内容的ID)发送到主机服务器331,从主机服务器331读出由客户选择和指定的加密内容,并将内容前送到电子水印插入部分353。顺便提及,当按此方式已经从主机服务器331读出加密内容时,由于可以将加密内容保存在KIOSK终端服务器357中,因此,如果用户选择和指定了内容,则上控制器351首先可以检索保持在KIOSK终端服务器357中的内容,如果在KIOSK终端服务器357中不存在相应的内容,则从主机服务器331中读出内容。另外,可以在步骤S792之前的步骤中执行内容的读出。
在步骤S793,在解密模块382中利用解密的内容密钥Kco解密由上控制器351给出的加密内容之后,电子水印插入部分353在电子水印附加模块383中将例如KIOSK终端332的拥有者的ID以电子水印的方式插入解密的内容中。
顺便提及,KIOSK终端332的拥有者的ID用作附加在内容上的水印的数据,以便当记录在记录介质333(或电子分配专用记录介质334)中的内容被非法复制时指定提供内容的KIOSK终端332。
然后,在步骤S794,电子水印插入部分353将电子水印插入其中的内容按原样(以数字数据的方式)前送到记录介质333,从而将客户指定的内容记录在记录介质333中。
随后,在步骤S795,上控制器351利用钱币处理部分354确定由客户投入投币口中的金额是否大于要收集的币值,如果投入的金额大于要收集的币值,则从返币口返还差额作为找钱。
这样,在步骤S796,客户如果有找钱则接收找钱,同时,接收记录介质333。
顺便提及,当客户按此方式购买内容的使用权限时,KIOSK终端332的上控制器351将此时准备的费用信息发送到电子分配服务中心1。因此,电子分配服务中心1根据费用信息进行结算,从而按照施以购买处理的使用权限收集来自KIOSK终端332的拥有者的、由客户支付的那部分钱款。
另一方面,当在步骤S800客户将电子分配专用记录介质334插入KIOSK终端332中,以便通过在下一步骤S801介质的识别处理识别该介质是电子分配专用记录介质334时(即,如果由客户插入KIOSK终端332的介质通过上面针对步骤S781所述的内容的识别处理被识别为电子分配专用记录介质334),上控制器351转到步骤S802。顺便提及,如果在步骤S801该介质被识别为记录介质333,则执行步骤S782和后续步骤的处理。
在步骤S802,上控制器351通过显示装置356设定与可购内容(即,曲名)和价格一起的、对内容的使用权限(例如,无限再现权限、限时再现权限、限总时再现权限、限次再现权限、无限复制权限、限次复制权限等),让显示装置356显示设定的使用权限的内容的信息,当客户通过输入装置355选择和指定所需内容,同时选择和指定所需使用权限的内容时,处理转到步骤S803。
在步骤S803,上控制器351通过显示装置356询问是否以后结算使用权限的购买钱款。然后,当客户通过输入装置355选择即时支付钱款时,上控制器351通过显示装置356反过来恳求客户将钱款投入投币口中,处理转到步骤S804。顺便提及,由于步骤S804执行与上面针对步骤S783所述的处理相似的处理。因此略去对它的描述。另外,可以从步骤S804转过来处理的步骤S805执行与上面针对步骤S784所述的处理相似的处理,因此略去对它的描述。
然后,在步骤S806,上控制器351通过显示装置356询问客户购买处理是否可以通过KIOSK终端332执行。如果客户通过输入装置355选择KIOSK终端355可以执行购买处理,则处理转到步骤S807。
由于在步骤S807执行与上面针对步骤S785所述的处理相似的处理,因此略去对它的描述。然后,在步骤S808,在KIOSK终端332中加密处理部分352的控制部分360根据由上控制器351给出的管理政策和价格信息,在购买处理模块363中执行由客户选择和指定的使用权限的购买处理,准备许可条件信息和费用信息,并将费用信息保持在存储模块361中,然后处理转到步骤S809。由于在步骤S809执行与上面针对步骤S787所述的处理相似的处理,因此略去对它的描述。
顺便提及,作为要存储在许可条件信息的数据中的加密处理部分的ID(即,准备许可条件信息的加密处理部分的ID),可以存储电子分配专用记录介质334中的加密处理部分122的ID。(但是,也可以存储KIOSK终端332中的加密处理部分352的ID。此时,在某些情况下,将内容传输到其中的电子分配专用记录介质334中加密处理部分122的ID保存在KIOSK终端服务器357中,此后,将其发送到电子分配服务中心1加以管理。)
然后,在步骤S810,KIOSK终端332中的加密处理部分352的控制部分360利用彼此的相互验证模块364和128,与电子分配专用记录介质334的加密处理部分122相互验证,并共享临时密钥Ktemp,接着处理转到步骤S811。
在步骤S811,KIOSK终端332中的加密处理部分352的控制部分360利用临时密钥Ktemp,在加密/解密模块365的解密单元371中分别加密解密的内容密钥Kco和许可条件信息。顺便提及,由于在内容密钥Kco和许可条件信息中,即使看见了许可条件信息的内容,也不存在什么特别的问题,因此,可以只加密内容密钥Kco。然后,KIOSK终端332中的加密处理部分352的控制部分360在签名生成单元373中,为(利用临时密钥Ktemp)加密的内容密钥Kco和(在某些情况下,加密的)许可条件信息的全体(或一部分)生成签名,并将它们返回到上控制器351。
然后,在步骤S812,如同在步骤S792那样,KIOSK终端332中的上控制器351从主机控制器331或KIOSK终端服务器357中读出由客户选择和指定的加密内容(顺便提及,从时序上,可以在步骤S812之前执行内容的读出)。接着,通过上控制器351向电子分配专用记录介质334发送读出的内容、(通过临时密钥Ktemp)加密的内容密钥Kco、许可条件信息、和用于(通过临时密钥Ktemp)加密的内容密钥Kco和许可条件信息的签名,以及从KIOSK终端服务器357读出的管理政策和价格信息。
在步骤S813,在电子分配专用记录介质334中的加密处理部分122的控制部分124在签名核实单元135中核实用于由KIOSK终端332给出的(通过临时密钥Ktemp)加密的内容密钥Kco、管理政策、价格信息和许可条件信息,此后,必要时,在解密单元132中利用临时密钥Ktemp分别解密加密的内容密钥Kco和加密的许可条件信息。然后,控制部分124在解密单元132中利用保持在存储模块125中的保存密钥Ksave加密的内容密钥Kco
接着,在步骤S814,电子分配专用记录介质334中的加密处理部分122的控制部分124通过外部存储器控制部分130将通过内容密钥Kco加密的内容、通过保存密钥Ksave加密的内容密钥Kco、管理政策、价格信息和许可条件信息保存在外部存储器123中。顺便提及,通过保存密钥Ksave加密的内容密钥Kco和许可条件信息由外部存储器控制部分130保存在外部存储器123中已经加以窜改检验的区域中。
然后,虽然关于KIOSK终端332中的上控制器351的处理依次转到步骤S815和S816,但由于步骤S815和S816分别执行与上面针对步骤S795和S796所述的处理相似的处理,因此略去对它们的描述。
顺便提及,由于KIOSK终端332的上控制器351向电子分配专用记录介质334发送加密的内容、加密的内容密钥Kco、管理政策、价格信息和许可条件信息,但将费用信息保持在存储模块361内部,因此,将费用信息发送到电子分配服务中心1。这样,电子分配服务中心1根据费用信息进行结算,从而按照施以购买处理的使用权限收集来自KIOSK终端332的拥有者的、由客户支付的那部分钱款。
这里,在上面针对步骤S803所述的钱款结算中,当客户通过输入装置355选择以后结算使用权限的购买钱款时,关于KIOSK终端332中的上控制器351的处理转到步骤S820。顺便提及,由于从步骤S820到后续步骤S823的处理类似于从步骤S807到后续步骤S810的处理,因此略去对它们的描述。但是,在步骤S821生成的费用信息不保存在加密处理部分352的存储模块361中。
然后,在步骤S824,在KIOSK终端332中的加密处理部分352的控制部分360在加密/解密模块365的加密单元371中,利用临时密钥Ktemp分别加密解密的内容密钥Kco、许可条件信息和费用信息。顺便提及,由于即使看见了除内容密钥Kco之外的许可条件信息和费用信息的内容,也没有什么特别的问题,因此,可以只加密内容密钥Kco。然后,在KIOSK终端332中的加密处理部分352的控制部分360在签名生成单元373中,为(通过临时密钥Ktemp)加密的内容密钥Kco、加密的许可条件信息和加密的费用信息的全体(或每一个)生成签名,将通过临时密钥Ktemp加密的内容密钥Kco、加密的许可条件信息、加密的费用信息和它们的签名发送到上控制器351。
然后,在步骤S825,如同在步骤S792中那样,KIOSK终端332中的上控制器351从主机服务器331或KIOSK终端服务器357读出由客户选择和指定的加密内容(顺便提及,在时序上,可以在该步骤S812之前的步骤中执行内容的读出。
然后,通过上控制器351向电子分配专用记录介质334发送加密的内容密钥、(通过临时密钥Ktemp)加密的内容密钥Kco、管理政策、价格信息、加密的许可条件信息和加密的费用信息,以及为(通过临时密钥Ktemp)加密的内容密钥Kco、加密的许可条件信息和加密的费用信息的全体(或每一个)生成的签名。另外,必要时,可以将管理政策和价格信息从KIOSK终端332发送到电子分配专用记录介质334。
在步骤S826,电子分配专用记录介质334中的外部存储器控制部分130将加密的内容保存在外部存储器123中。顺便提及,必要时,外部存储器控制部分130将管理政策和价格信息保存在外部存储器123中。
然后,在步骤S827,在电子分配专用记录介质334中的加密处理部分122的控制部分124在签名核实单元135中,为KIOSK终端332给出的(通过临时密钥Ktemp)加密的内容密钥Kco、加密的许可条件信息和加密的费用信息进行签名的核实,并在解密单元132中,利用临时密钥Ktemp分别解密加密的内容密钥Kco、加密的许可条件信息和加密的费用信息(如果没有加密许可条件信息和费用信息,没有必要解密它们)。然后,控制部分124在加密单元132中,利用保存在存储模块125中的保存密钥Ksave加密解密的内容密钥Kco
接着,在步骤S828,在电子分配专用记录介质334中的加密处理部分122的控制部分124将费用信息保存在存储模块125中。随后,在步骤S829,在电子分配专用记录介质334中的加密处理部分122的控制部分124通过外部存储器控制部分130将加密的内容密钥Kco和许可条件信息保存在外部存储器123中。顺便提及,内容密钥Kco和许可条件信息保存在外部存储器123中已经加以窜改检验的区域中。
此外,如果内容用上述以后结算的条件记录在电子分配专用记录介质334中,和费用信息也保存在电子分配专用记录介质334中,那么,此后,在将电子分配专用记录介质334插入与电子分配服务中心1相连接的设备中之前,电子分配服务中心1不能从电子分配专用记录介质334中收集到费用信息。因此,电子分配专用记录介质334可能被插入没有与电子分配服务中心1相连接的设备中,内容很可能被没有付费地非法使用。
因此,在这样的电子分配专用记录介质334中,记录了内容之后,电子分配专用记录介质334中的加密处理部分122的控制部分124定时检索存储模块125的费用信息,如果保存了未收集费用信息,则在收集到费用信息之前,对相应的内容使用权限施以次数或时间的限制,从而允许有限制地使用内容。这样,防止了内容的非法使用。
另外,在这样的购买处理中,由于在购买处理过程中生成的费用信息和许可条件信息、以及用于生成的管理政策等并不保持在KIOSK终端332中,因此,电子分配服务中心1从此时拥有电子分配专用记录介质334的客户那里收集钱款,并将一部分钱款分配给KIOSK终端的所有者。
另外,在上面针对步骤S806所述的处理中,如果客户通过输入装置355选择由电子分配专用记录介质334执行购买处理,则处理转到步骤S840,在步骤S840,如同在步骤S792中那样,KIOSK终端332中的上控制器351从主机服务器331和KIOSK终端服务器357中读出由客户选择和指定的内容,同时,从KIOSK终端服务器357中读出相应的密钥数据、管理政策和价格信息,并将它们发送到电子分配专用记录介质334。
顺便提及,在与电子分配专用记录介质334相互验证之后,KIOSK终端332可以共享临时密钥Ktemp,必要时,通过临时密钥Ktemp加密(通过内容密钥Kco加密的)内容、密钥数据、管理政策和价格信息,并将签名附加在整个或一部分数据上。
在步骤S841,电子分配专用记录介质334中的加密处理部分122的控制部分124通过外部存储器控制部分130将(通过内容密钥Kco加密的)内容保存在外部存储器123中,同时,必要时,通过外部存储器控制部分130将管理政策和价格信息保存在外部存储器123中。
然后,在步骤S842,电子分配专用记录介质334中的加密处理部分122的控制部分124在购买处理模块127中执行购买处理,并根据管理政策和价格信息准备许可条件信息和费用信息。顺便提及,由于此购买处理的过程与上面针对图67所述的步骤S163至S170相同,因此略去对它们的详细描述。
随后,在步骤S843,在解密单元131中利用保持在存储模块125中的配送密钥Kd解密包含在密钥数据中的加密专用密钥Ki之后,在电子分配专用记录介质334中的加密处理部分122的控制部分124利用解密的专用密钥Ki解密包含在密钥数据中的加密内容密钥Kco。然后,控制部分124在加密单元132中,利用保持在存储模块125中的保存密钥Ksave加密解密的内容密钥Kco
然后,在步骤S844,电子分配专用记录介质334中的加密处理部分122的控制部分124利用彼此的相互验证模块128和364与KIOSK终端中的加密处理部分352相互验证,并共享临时密钥Ktemp
然后,在步骤S845,电子分配专用记录介质334中的加密处理部分122的控制部分124在加密单元132中,利用临时密钥Ktemp加密费用信息,在签名生成单元134中将签名附加到费用信息上之后,通过通信部分121将加密的费用信息和签名发送到KIOSK终端332。顺便提及,尽管将签名附加到费用信息上以便不被窜改,但也可以不予加密地将费用信息发送到电子分配专用记录介质334。如果费用信息没有加密,则在电子分配专用记录介质334和KIOSK终端332之间不可以共享临时密钥Ktemp
在步骤S846,KIOSK终端332中的上控制器351将从电子分配专用记录介质334发送的费用信息和签名前送到加密处理部分352。因此,在步骤S847,KIOSK终端332中加密处理部分352的签名核实单元374为费用信息核实签名,并在成功地核实签名之后,利用临时密钥Ktemp解密费用信息,将其保存在存储模块361中。
然后,在步骤S848,KIOSK终端332中加密处理部分352的控制部分360生成指示已经完成费用处理的费用处理完成通知,并在签名生成单元373中将签名附加在费用处理完成通知上,将附加了签名的费用处理完成通知前送到上控制器351,同时,通过上控制器351将其发送到电子分配专用记录介质334。因此,上控制器351根据费用处理完成通知,无需特别核实签名,只确定费用处理是否已经完成。另外,电子分配专用记录介质334中加密处理部分122的控制部分124在签名核实单元135中核实费用处理完成通知的签名,从而识别费用处理的完成。
然后,在步骤S849,电子分配专用记录介质334中加密处理部分122的控制部分124通过外部存储器控制部分130将通过保存密钥Ksave加密的内容密钥Kco和许可条件信息保存在外部存储器123中已经加以窜改检验的区域中。
其次,尽管KIOSK终端332依次执行步骤S850和S851的处理,但由于该处理类似于在步骤S815和S816中执行的处理,因此略去对它的描述。
这样,当在电子分配专用记录介质334中进行购买处理时,将费用信息保持在KIOSK终端332中,并将费用信息从KIOSK终端332发送到电子分配服务中心1。
顺便提及,在步骤S803,如果客户选择了以后结算使用权限的购买钱款,则在图106所示的步骤S860,电子分配专用记录介质334的上控制器351可以在从内容提供器2发送的内容提供器加密箱的状态下,向电子分配专用记录介质334发送加密的内容、密钥数据、管理政策和价格信息。然后,如果内容提供器加密箱的状态数据按此方式从KIOSK终端332发送到电子分配专用记录介质334,那么,由于签名已经附加在内容提供器2中的内容提供器加密箱上,因此,KIOSK终端332无需特别附加签名地将数据发送到电子分配专用记录介质334。
另外,在步骤S803,如果客户选择了以后结算使用权限的购买钱款,则KIOSK终端332可以执行要参照图107所示的流程图描述的购买处理。也就是说,在步骤S870,KIOSK终端332中的上控制器351命令加密处理部分352的控制部分360执行购买处理。顺便提及,由于该步骤S870的处理类似于步骤S785的处理,因此略去对它的详细描述。
然后,在步骤S871,在解密单元370中利用保持在存储模块361中的配送密钥Kd解密加密的专用密钥Ki之后,KIOSK终端332中加密处理部分352的控制部分360利用解密的专用密钥Ki解密加密的内容密钥Kco,处理转到步骤S872。顺便提及,由于步骤S872的处理类似于上面针对步骤S810所述的处理,因此略去对它的描述。
接着,在步骤S873,KIOSK终端332中加密处理部分352的控制部分360在加密单元371中,利用临时密钥Ktemp加密解密的内容密钥Kco,并必要时,在签名核实单元373中为(通过临时密钥Ktemp)加密的内容密钥Kco生成签名,处理转到步骤S874。在该步骤S874,在签名生成单元373中,控制部分360通过上控制器351向电子分配专用记录介质334发送加密的内容、(通过临时密钥Ktemp)加密的内容密钥Kco及其签名、管理政策和价格信息。
在步骤S875,在签名核实单元135中核实了(通过临时密钥Ktemp)加密的内容密钥Kco的签名之后,电子分配专用记录介质334中加密处理部分122的控制部分124在解密单元131中,利用临时密钥Ktemp解密加密的内容密钥Kco。然后,控制部分124在加密单元132中,利用保持在存储模块125中的保存密钥Ksave加密解密的内容密钥Kco
接着,在步骤S876,电子分配专用记录介质334中加密处理部分122的控制部分124在购买处理模块127中执行购买处理,在根据管理政策和价格信息准备好许可条件信息和费用信息之后,处理转到步骤S877,在步骤S877,控制部分124将费用信息保存在存储模块125中。
接着,在步骤S878,电子分配专用记录介质334中加密处理部分122的控制部分124通过外部存储器控制部分130将加密的内容、管理政策和价格信息保存在外部存储器123中,并且在步骤S879,通过外部存储器控制部分130将加密的内容密钥Kco和许可条件信息保存在外部存储器123中已经加以窜改检验的区域中。顺便提及,在步骤S878,由于控制部分124将包含管理政策和价格信息的各种信息放入许可条件信息中,因此,必要时,管理政策和价格信息可以保存在外部存储器123中。
这样,KIOSK终端332可以对与记录介质333和电子分配专用记录介质334相对应的内容使用权限执行购买处理,并将内容记录在记录介质333和电子分配专用记录介质334中。
顺便提及,由于解密的内容记录在记录介质333中,因此,拥有记录介质333的客户可以根据记录介质333,容易地利用没有扩展部分和加密部分和不与服务提供器3和电子分配服务中心1相连接的再现设备使用内容。
另外,尽管拥有电子分配专用记录介质334的客户如果不使用配置了如在上面针对图15所述的家用服务器51中那样的扩展部分(或者加密处理部分)的再现设备,就不能使用内容,但由于再现设备不需要直接或间接地与电子分配服务中心1或服务提供器3相连接,因此,可以利用诸如用于建立用户家用网络5的再现设备之类的设备再现内容。
在上述配置中,在电子音乐分配系统10中,如果记录介质333被插入KIOSK终端332中,则在KIOSK终端332中执行购买处理,从而将电子水印的数据插入解密的内容中记录在记录介质333中。
另外,如果电子分配专用记录介质334被插入KIOSK终端332中,则在KIOSK终端中或者在电子分配专用记录介质334中执行购买处理,从而将加密的内容和内容密钥Kco以及许可条件信息记录在电子分配专用记录介质334中。
因此,在这样的电子音乐分配系统10中,即使客户不拥有用于建立与服务提供器3或电子分配服务中心1相连接的用户家用网络5的设备等,他也能够保证利用安装在简易零售店中的KIOSK终端332将内容分别记录在客户拥有的记录介质333和电子分配专用记录介质334中的安全性。
也就是说,由于内容是在附加了诸如SCMS的复制控制信号的状态下、或通过电子水印来管理复制(附有复制管理信息的复制权限)的方式记录在记录介质333中的,因此,可以防止内容的非法复制。顺便提及,可以将复制控制信号(控制可以/不可以复制的信号)、再现控制信号(控制可以/不可以再现的信号)、设备的ID(KIOSK终端的ID、或电子分配专用记录介质334的ID)等设计成电子水印信号,可以嵌入它们中的一个或数个。
另外,由于在电子分配专用记录介质334中,在购买处理中选择的使用权限(无限、限次、限时等)和在要以后结算的情况下,在收集到费用信息之前对使用权限施加的限制由许可条件信息来管理,因此,在这种情况下也可以防止内容的非法使用。
根据上述配置,由于内容通过KIOSK终端332记录在记录介质333和电子分配专用记录介质334中,因此,在保证记录介质333和电子分配专用记录介质334中的内容的安全性的同时,可以容易地将内容提供给不拥有用于建立用户家用网络5的设备的用户。
另外,由于拥有KIOSK终端332的信息提供者(图1中的服务提供器3)提供了价格信息,因此,可以将内容供应费分配给图103、105和106中任何一种系统中的信息提供者,这些系统与图101、102和104中直接收取钱款的系统没有本质差别。
(11)KIOSK终端332中作为专辑的内容的供应
除了这样的配置之外,在信息供应设备330的情况下,在KIOSK终端332的KIOSK终端服务器357中保存着与要保存在主机服务器331中的内容相对应地生成的、由拥有KIOSK终端332的信息提供者生成的关键字信息,例如,艺术家名、艺术家的性别、曲子的类型(歌曲、摇滚乐等)、从曲子中想像出来的季节、场所(大海、高山等)、一天中的时间(晚上、早晨等)、等。顺便提及,作为另一个例子,在某些情况下,内容提供器2生成这种关键字信息,并将其保存在主机服务器331中是内容服务器的服务器342中或KIOSK终端服务器357中。
另外,由每种内容或关键字彼此不同的(没有必要不同)的信息提供者生成的各种类型的供应信息(例如,商用内容信息等)也可以保存在KIOSK终端332的KIOSK终端服务器357中。顺便提及,内容提供器2可以生成供应信息,并将其保存在主机服务器331的服务器342中和KIOSK终端332的KIOSK终端服务器357中,或者由内容提供器2生成的或从信息提供者接收的供应信息可以通过将其与其它内容连接作为一个内容收集(也就是说,将供应信息嵌在音乐(内容)的首部、中部或尾部等,使得音乐和供应信息不能简单地作为一个曲子来分开)。
作为KIOSK终端332的选择装置和存储装置的上控制器351准备根据关键字信息分类保存在主机服务器331的服务器342中的数个内容的数据表,将准备好的数据表保存在KIOSK终端服务器357中。顺便提及,与每个类目相对应的内容的ID登记在数据表中。另外,数据表可以由主机服务器331的控制部分341生成,并保存在服务器343或KIOSK终端服务器357中。并且,如果数据表保存在服务器342中,则主机服务器331的控制部分341通过通信部分340向KIOSK终端332发送关于内容的关键字信息,从而通过KIOSK终端332中的上控制器351将关键字信息保存在KIOSK终端服务器357中。
然后,在KIOSK终端332中,如果客户插入电子分配专用记录介质334,则上控制器351从KIOSK终端服务器357中读出与施以购买处理的内容相对应的关键字,通过显示装置356将关键字通知客户。顺便提及,上控制器351此时可以通过显示装置356将从KIOSK终端服务器357读出的、关于施以购买处理的内容的关键字与关于内容的曲名或价格的信息一起通知客户。
当客户选择和指定,例如,与所需内容相对应的关键字(关键字的数目可以是数个)和客户希望施以购买处理的内容数时,将输入的数据作为信号发送到上控制器351,接收信号的上控制器351根据由客户指定的内容数通过本身拥有的随机数生成程序(未示出)生成随机数,或通过控制加密处理部分352的控制部分360让作为随机数生成装置的随机数生成单元372生成随机数。顺便提及,在某些情况下,上控制器351通过通信部分350将关键字和随机数发送到主机控制器331。另外,由于随机数用于随机地选择内容,因此,可以对属于一个关键字类目的所有内容施以购买处理,或者,不用强制生成随机数,以出现在数据表上的次序对属于一个关键字类目的内容施以购买处理。上控制器351根据以前生成的随机数数据和通过输入装置355输入的关键字检索KIOSK终端服务器357中的数据表。然后,上控制器351从属于与关键字对应的类目的数个ID中,根据随机数数据任意选择其数目由客户指定的内容ID,从主机服务器331中读出与所选内容ID相对应的内容。
另外,作为另一个例子,主机服务器331的控制部分341从属于与根据随机数数据检索服务器342中的数据表所得的关键字和从KIOSK终端332发送的关键字对应的类目的数个内容ID中,根据随机数数据任意选择其数目由客户指定的内容ID,从服务器342中读出与所选内容ID相对应的内容,同时,通过通信部分340将读出的每个内容发送到KIOSK终端332。
这样,KIOSK终端332执行与从主机服务器331发送的数个内容相对应的、上面针对图103至105和图106所述的购买处理,通过电子分配专用记录介质334中作为记录介质的外部存储器控制部分130将每一个内容一起记录在作为记录介质的外部存储器123中。因此,KIOSK终端332通过将共同属于客户喜爱的类目的数个曲子记录在电子分配专用记录介质334中容易地做成一个专辑。
另外,在KIOSK终端332中的购买处理过程中,KIOSK终端332通过电子分配专用记录介质334的外部存储器控制部分130将上述供应信息和内容(或者,如上所述,供应信息和内容可以就象一个内容一样)一起记录在外部存储器123中。当再现内容时,为了让客户聆听供应信息,内容的再现次序可以规定为,例如,可以将限制条款附加到许可条件信息上。然后,在内容的购买处理中,客户可以选择是附加,还是不附加供应信息,如果是附加供应信息,则作为交换,可以降低购买价格,或者免费。因此,客户可以获得比通常情况下更便宜的内容使用权限,甚至在这样的情况下,内容提供器2和服务提供器3(在本实施例中,KIOSK终端332的拥有者)也可以通过电子分配服务中心1,从供应信息费(所谓商业费)中获取收益。
另外,在KIOSK终端332中,在数个内容作为一个专辑记录在电子分配专用记录介质334中的情况下,加密处理部分352的控制部分360选择,例如,只可以再现内容一次的限次再现权限作为这些内容的使用权限。并且,当准备许可条件信息时,KIOSK终端332中加密处理部分352的控制部分360或电子分配专用记录介质334中加密处理部分122的控制部分124存储显示内容记录在KIOSK终端332中的ID作为存储在许可条件信息中的、服务提供器3的ID。例如,如果服务提供器3的ID是64位,则将上16位指定为组号,将下48位指定为序号,和作为分配给单个信息提供者拥有的KIOSK终端332的ID,带有下48位的序号和所有设备都相同的组号的ID对于每个设备来说是不同的。然后,为了标识记录在电子分配专用记录介质334中的内容是记录在KIOSK终端332中的那些内容,内容由包含在许可条件信息中的、服务提供器的ID的组号来标识(也就是说,为每个信息提供者分配一个组号)。
然后,在KIOSK终端332中,如果客户再次插入电子分配专用记录介质334并请求记录数个内容作为专辑,则加密处理部分352的控制部分360从电子分配专用记录介质334中提取出许可条件信息,根据许可条件信息检索记录在KIOSK终端332中并已经再现的内容。
这样,在KIOSK终端332中,无需删除由同一信息提供者的KIOSK终端332记录的但还一点也没有再现过的内容或由与电子分配专用记录介质334中同一信息提供者的KIOSK终端332不同的另一个信息提供者的KIOSK终端记录的内容,就可以记录删除(或盖写)记录在信息提供者的KIOSK终端332中的并已经再现过的内容的新内容。
在上述配置中,电子音乐分配系统10通过KIOSK终端332的上控制器351,准备用于分类保存在主机服务器331的服务器342中的数个内容的数据表,并将数据表保存在KIOSK终端服务器357中。
然后,当已经将电子分配专用记录介质334插入KIOSK终端332中的客户指定指示他自己的喜好、要一起购买内容数、和必要时,是否插入供应信息(商用,等)的关键字时,KIOSK终端332根据所指定的内容数生成随机数数据,从数据表中规定属于所指定关键字的类目的许多内容的ID,和同时,从所规定的内容ID中,根据随机数数据任意选择所指定的内容数的ID,从主机服务器331中读出与所选的内容ID相对应的内容,和将任意选择的数个内容和必要时的供应信息(商用,等)一起记录在电子分配专用记录介质334中。
因此,可以将属于与客户的喜好相对应的一个类目的数个内容(曲子)一起记录在电子分配专用记录介质334中容易地做成一个专辑。另外,由于随机数用于内容的选择,因此,即使内容被再次记录在电子分配专用记录介质334中,客户也能以相对高的可能性聆听到不同的内容,并且还可以使得不清楚记录了哪个曲子,这样,为客户提供了听音乐的乐趣。
并且,由于在电子分配专用记录介质334中管理再现内容的次数和用于记录内容的设备,因此,如果内容被再次记录在KIOSK终端332中的电子分配专用记录介质334中,则可以防止记录在KIOSK终端332中但一点也没有再现过的内容或由与KIOSK终端332不同的设备记录的内容被粗心大意地删除。
根据上述配置,在信息供应设备330中,由于保存在主机服务器331中的大量内容是由KIOSK终端332根据预定关键字进行分类和管理的,因此,当使用KIOSK终端332的客户指定指示他自己的喜好和所需内容数的关键字时,任意选择其数目由客户指定的内容,并从主机服务器331中读出所选内容和将其记录在电子分配专用记录介质334中,属于与客户的喜好相对应的一个类目的数个内容可以一起记录,因此,可以容易地记录与客户的喜好相对应的数个内容。
另外,客户可以通过将供应信息与内容一起保存廉价地获得内容的使用权限。
并且,尽管在电子音乐分配系统10中,作为信息记录设备的信息供应设备330是通过专用电缆、通信卫星等与主机服务器331和KIOSK终端332相连接构成的,但也可以通过将主机服务器331与KIOSK终端332整合一起,或将主机服务器331安装在内容提供器2的内部构成。
另外,作为用作记录介质333的介质,如果如同在与SCMS相对应的介质中那样附加了复制限制,则可以应用除了MD(商标)之外的其它各种类型的介质。
并且,尽管KIOSK终端332安装在简易零售店中,但也可以将它安装在各种场所中,例如大型商店,公共设施等内。
并且,作为可购内容的使用权限,不但可以设计成只可以再现一次的限次使用权限,而且可以设计成限制有效期限的限时使用权限,和当在KIOSK终端332中施以购买处理时,可以删除有效期限已经到期的内容。
并且,尽管允许客户选择是否将供应信息附加在内容上,但也可以根据内容强制客户将供应信息附加在所有内容上。
(12)内容的购买禁止处理
这里,在作为列表发送设备的电子分配服务中心1(图2)中配置了购买禁止列表准备部分(在图2中未示出),该购买禁止列表准备部分准备图108所示的、内容的购买禁止列表。作为购买禁止对象的内容的ID、作为使用中止对象的内容提供器的ID、和作为使用中止对象的服务提供器的ID存储在内容的购买禁止列表中,和将电子分配服务中心1的电子签名附加到整个列表上。
在内容的购买禁止列表中,作为购买禁止对象的内容的ID指示因为数据中已经出现了缺陷(错误),由于某种原因内容的提供者(内容提供器2和服务提供器3)已经中止了内容的供应等,所以成为购买禁止对象的内容。另外,作为使用中止对象的内容提供器的ID和服务提供器的ID指示因为由于非法分配了作为购买禁止对象的内容而已经被剥夺了内容的销售权限,由于破产而不能分配内容等,所以已经不能行使内容购买的内容提供器2和服务提供器3。
电子分配服务中心1通过预定发送装置(未示出)发送与电子分配服务中心1在线连接的用户家用网络5中的设备(在本实施例中,作为在线设备的家用服务器51)的购买禁止列表。
家用服务器51通过通信部分61接收从电子分配服务中心1发送的内容的购买禁止列表,和上控制器62将购买禁止列表前送到加密处理部分65。在签名核实单元115中核实附加在购买禁止权限上的电子签名之后,如果购买禁止列表没有被窜改,则加密处理部分65通过上控制器62将购买禁止列表保存在,例如,作为列表保持装置的大容量存储部分68中。顺便提及,家用服务器51可以无需核实附加在购买禁止列表上的签名,将从电子分配服务中心1发送的购买禁止列表保存在大容量存储部分68中,当在购买处理等过程中利用购买禁止时再核实签名。
然后,当通过服务提供器3从内容提供器2发送内容提供器加密箱和服务提供器加密箱时,上控制器62将,例如,包含在内容提供器加密箱中的管理政策或包含在服务提供器加密箱中的价格信息前送到加密处理部分65,同时,从大容量存储部分68中读出内容的购买禁止列表,并将其前送到加密处理部分65。
作为加密处理部分65的取入中止处理装置的控制部分91利用包含在管理政策或价格信息中的指示内容提供者的内容提供器的ID、服务提供器的ID、或/和要提供的内容的ID,检索内容的购买禁止列表中的信息。然后,如果包含在管理政策或价格信息中的内容提供器的ID、服务提供器的ID、或/和内容的ID存在于内容的购买禁止列表中,则控制部分91不购买内容,只有当包含在管理政策或价格信息中的内容提供器的ID、服务提供器的ID、或/和内容的ID不存在于内容的购买禁止列表中,才执行购买处理。
这样,即使不小心发送了作为购买禁止对象的内容,家用服务器51也能够防止该内容被购买,同时,防止从作为使用中止对象的内容提供器2或服务提供器3发送的内容被购买。顺便提及,当接收到内容的购买禁止列表时,家用服务器51可以通过核实购买禁止列表的电子签名,根据在电子分配服务中心1中准备的规则购买禁止列表禁止内容的购买。
另外,在电子分配服务中心1中,每当除了登记在内容的购买禁止列表中的内容之外的新内容成为购买禁止对象,或除了登记在购买禁止列表中的内容提供器2或服务提供器3之外的新内容提供器2或服务提供器3成为使用中止对象时,就更新内容的购买禁止列表,并将更新后的购买禁止列表发送到家用服务器51。
因此,每当从电子分配服务中心1发送购买禁止列表时,家用服务器51就更新大容量存储部分68中的购买禁止列表。顺便提及,如果购买禁止列表被更新了,则使电子分配服务中心1成为购买禁止列表的接收方可以识别购买禁止列表是否是通过将更新的日期(更新日期)、号码(序号)等附加到购买禁止列表上而最近更新的那一个。
这里,在用户家用网络5中配置了不与电子分配服务中心1在线连接的固定设备、便携式设备、电子分配专用记录介质等(下文将它们总称为离线设备),当连接上离线设备时,家用服务器51向离线设备发送内容的购买禁止列表,并让离线设备保存购买禁止列表。顺便提及,由于离线设备并不总是与家用服务器51相连接的,因此,即使在电子分配服务中心1中更新了内容的购买禁止列表,保持在上述离线设备内部的购买禁止列表也可以不会因此而更新。
因此,如果连接了离线设备,则家用服务器51比较由它们保持的购买禁止列表,如果由家用服务器51保持的购买禁止列表比由离线设备保持的购买禁止列表新,则将它的购买禁止列表发送到离线设备,和让离线设备更新购买禁止列表。
另外,如果离线设备相互连接,则与家用服务器51和离线设备相连接的情况一样,家用服务器51比较由它们保持的购买禁止列表,结果保持由它们保持的购买禁止列表中最近购买禁止列表的离线设备将购买禁止列表发送到其它离线设备,让其它离线设备更新购买禁止列表,这样,即使没有与家用服务器51相连接,每台离线设备也可以更新购买禁止列表。
顺便提及,如果所购内容是在它购买之后被禁止购买的,或所购内容的提供者(内容提供器2和服务提供器3)是在内容的购买之后成为使用中止对象的,则用户家用网络5中的每台设备(家用服务器51和离线设备)不禁止使用在它购买之后被禁止购买的内容或从在使用中止之前已经成为使用中止对象的提供者(内容提供器2和服务提供器3)购买的内容,但禁止内容的再分配和再购买。
因此,当再分配和再购买已经购买的内容时,用户家用网络5中的每台设备(家用服务器51和离线设备)检测作为再分配和再购买对象的内容的ID是否登记在购买禁止列表中,和如果作为再分配和再购买对象的内容的ID登记在购买禁止列表中,则不进行内容的再分配和再购买。
另外,在这样的再分配和再购买时,用户家用网络5中的每台设备(家用服务器51和离线设备)检测与作为再分配和再购买对象的内容相对应的、包含在管理政策和价格信息中的内容提供器的ID和服务提供器的ID是否登记在购买禁止列表中,如果与作为再分配和再购买对象的内容相对应的服务提供器的I D(指示内容的提供者)登记在购买禁止列表中,则不进行内容的再分配和再购买。
另外,尽管在再分配和再购买时,每台设备(家用服务器51和离线设备)根据内容的购买禁止检测作为再分配和再购买对象的内容是否被禁止购买和内容的提供者(内容提供器2和服务提供器3)是否已经成为使用中止对象,但是,如果如此保持的购买禁止列表不是最近的那一个,则即使在最近购买禁止列表中作为再分配和再购买对象的内容被禁止再购买,也可以在不知道它的情况下将它们发送到其它设备。
因此,如果内容被再分配和被再购买,则每台设备(家用服务器51和离线设备)将再分配和再购买内容的ID,指示内容提供者的内容提供器的ID和服务提供器的ID、和配置在内容再分配者/再购买者的设备中的加密处理部分的ID登记在图109所示的内容的再分配/再购买列表中,并将再分配/再购买列表保存在,例如,大容量存储部分中。顺便提及,每当进行内容的再分配和再购买时,每台设备更新和保存再分配/再购买列表。
然后,当从另一台设备接收内容的购买禁止列表时(即,当家用服务器从电子分配服务中心1接收购买禁止列表时,和当离线设备从家用服务器51或另一台离线设备接收购买禁止列表时),每台设备根据登记在购买禁止列表中的作为购买禁止对象的内容的ID、作为使用中止对象的内容提供器的ID和服务提供器的ID,检索再分配/再购买列表中的信息。
结果是,如果作为购买禁止对象的内容的ID、作为使用中止对象的内容提供器的ID和服务提供器的ID登记在再分配/再购买列表中(换言之,如果已经成为购买禁止对象的内容和从已经成为使用中止对象的提供者(内容提供器2和服务提供器3)购买的内容被再分配和被再购买),则每台设备(家用服务器51和离线设备)确定再分配和再购买已经成为购买禁止对象的内容或从已经成为使用中止对象的提供者(内容提供器2和服务提供器3)购买的内容的对方设备(家用服务器51和离线设备)很可能具有更新前的旧购买禁止列表,并根据再分配/再购买列表中的、相应加密处理部分的ID将购买禁止列表发送到对方设备(即,当与对方设备相连接时),让对方设备更新它的购买禁止列表。
这里,在家用服务器51的情况下,参照图110所示的流程图描述在用户家用网络5的设备之间进行的内容的再分配处理和再购买处理。也就是说,在步骤S890,家用服务器51中的上控制器62从大容量存储部分68读出内容的购买禁止列表,让加密处理部分65的签名核实单元115核实此购买禁止列表的签名,作为核实结果,如果购买禁止列表是正确的数据,则处理转到步骤S891。
在步骤S891,上控制器62根据作为再分配处理和再购买处理对象的内容的ID检索购买禁止列表中的信息,核实作为再分配处理和再购买处理对象的内容的ID是否登记在购买禁止列表中(即,作为再分配处理和再购买处理对象的内容是否是购买禁止对象),如果该内容的ID没有登记在购买禁止列表中(即,作为再分配处理和再购买处理对象的内容不是购买禁止对象),则处理转到步骤S892。
在步骤S892,上控制器62根据指示作为再分配和再购买对象的内容提供者的内容提供器的ID(即,存储在管理政策中的内容提供器的ID)检索购买禁止列表中的信息,核实内容提供器的ID是否登记在购买禁止列表中(即,作为再分配和再购买对象的内容提供者的内容提供器2是否是使用中止对象),如果内容提供器的ID没有登记在购买禁止列表中(即,作为再分配和再购买对象的内容提供者的内容提供器2不是使用中止对象),则处理转到步骤S893。
在步骤S893,上控制器62根据指示作为再分配和再购买对象的内容提供者的内容提供器的ID(存储在价格信息中的服务提供器的ID),检索购买禁止列表中的信息,核实服务提供器的ID是否登记在购买禁止列表中(即,作为再分配和再购买对象的内容提供者的服务提供器3是否是使用中止对象),如果服务提供器的ID没有登记在购买禁止列表中(即,作为再分配和再购买对象的内容提供者的服务提供器3不是使用中止对象),则处理转到步骤S894。
在步骤S894,上控制器62从大容量存储部分68读出内容的再分配处理/再购买列表,将其前送到加密处理部分65的控制部分91,和控制部分91利用签名核实单元115核实附加到再分配/再购买列表上的签名,如果再分配/再购买列表是正确的数据,则处理转到步骤S895。
在步骤S895,当从离线设备发送作为再分配处理和再购买处理对应方的离线设备的公开密钥证书,上控制器62通过通信部分61接收公开密钥证书,并将接收的公开密钥证书前送到加密处理部分65的控制部分91。然后,控制部分91利用相互验证模块95,通过此公开密钥证书与对应方离线设备进行相互验证,结果是,当对应方离线设备被验证时,处理转到步骤S896,在步骤S896,控制部分91将包含在公开密钥证书(在步骤S895用于相互验证的公开密钥证书)中、离线设备中加密处理部分的ID附加地登记在以前核实过的内容的再分配/再购买列表中,同时,附加地登记相应的作为再分配和再购买对象的内容的ID,内容提供器的ID和服务提供器的ID,然后,处理转到步骤S897。
在步骤S897,控制部分91利用签名生成单元14再次生成在步骤S896获得的再分配/再购买列表的签名,通过上控制器62将再次生成签名的再分配/再购买列表前送到大容量存储部分68,并在下一步骤S898将再分配/再购买列表保存在大容量存储部分68中。
然后,在步骤S899,上控制器62再分配和再购买作为再分配和再购买对象的内容。
顺便提及,当在步骤S890上控制器62确定数据由于购买禁止列表被窜改等而不正确时,处理转到步骤S900,在步骤S900,上控制器62检测该上控制器62配置在其中的设备是否是家用服务器51,在这种情况下,由于上控制器51配置在其中的设备是家用服务器51,则处理转到步骤S901,在步骤S901,上控制器62从电子分配服务中心1再次获取购买禁止列表。
另外,在步骤S900,如果执行内容的再分配和再购买的设备是离线设备,则处理转到步骤S902,在步骤S902,执行内容的再分配和再购买的设备从作为内容的再分配处理和再购买处理对应方的设备(家用服务器51或另一台设备)再次获取购买禁止列表。
然后,当按此方式已经获得了购买禁止列表时,家用服务器51和离线设备核实购买禁止列表的签名,如果购买禁止列表是正确的数据,则处理转到步骤S891。
如上所述,如果作为再分配和再购买对象的内容的ID、指示内容的提供者的内容提供器的ID和服务提供器的ID并不存在于购买禁止列表中,则家用服务器51确定再分配和再购买的内容不是购买禁止对象和作为使用中止对象的内容提供器2和服务提供器3提供的内容,并与对应方离线设备再分配和再购买作为再分配和再购买对象的内容。另外,与此同时,家用服务器51更新内容的再分配/再购买列表,并将其保存在大容量存储部分68中。
另一方面,如果在步骤S891作为再分配和再购买对象的ID登记在购买禁止列表中,如果在步骤S892指示内容的提供者的内容提供器的ID登记在购买禁止列表中,或如果在步骤S893指示内容的提供者的服务提供器的ID登记在购买禁止列表中,则家用服务器51中的上控制器62确定作为再分配和再购买对象的内容是购买禁止对象,或该内容是作为使用中止对象的内容提供器2或服务提供器3所提供的内容,在步骤S904执行错误处理,从而中止作为再分配和再购买对象的内容的再分配和再购买。
顺便提及,如果作为在步骤S894核实再分配/再购买列表的结果,确定为由于被窜改等原因,在步骤S894中内容的再分配/再购买列表是不正确的数据,和如果作为在步骤S902核实内容的购买禁止列表的签名核实结果,确定为由于被窜改等原因,购买禁止列表是不正确的数据,则上控制器62执行错误处理,并中止作为再分配和再购买对象的内容的再分配和再购买。
因此,即使所购内容成为购买禁止的对象,或内容的提供者(内容提供器2和服务提供器3)成为使用中止的对象,家用服务器51也可以禁止内容的再分配和再购买。顺便提及,用户家用网络5中除了家用服务器51之外的其它离线设备也可以象家用服务器51那样执行再分配/再购买处理,从而禁止所购已经成为购买禁止对象的内容或从已经成为使用中止对象的内容提供者(内容提供器2和服务提供器3)购买的内容的再分配和再购买。
并且,在家用服务器51中,当由电子分配服务中心1通过预定发送装置发送的内容的购买禁止列表由通信部分61发送时,上控制器62将内容的购买禁止列表前送到加密处理部分65,并让加密处理部分65的签名核实单元115核实签名。随后,上控制器62从大容量存储部分68中读出内容的再分配/再购买列表,将其发送到加密处理部分65,并让加密处理部分65的签名核实单元115核实签名。
然后,如果登记在内容的购买禁止列表中的、作为购买禁止对象的内容的ID登记在再分配/再购买列表中,则上控制器62将购买禁止列表发送到已经再分配和再购买了作为购买禁止对象的内容的对应方离线设备等,从而使对应方离线设备更新购买禁止列表。类似地,如果登记在购买禁止列表中的、作为使用中止对象的内容提供器的ID或服务提供器的ID登记在内容的再分配/再购买列表中,则上控制器62将购买禁止列表发送到已经再分配和再购买了从已经成为使用中止对象的内容提供器2或服务提供器3购买的内容的对应方离线设备等,从而使对应方离线设备更新购买禁止列表。
因此,在与电子分配服务中心1在线连接的家用服务器51与离线设备之间,通过每当获得购买禁止列表时就根据该购买禁止列表执行在再分配/再购买列表中的检索处理,即使已经再分配和再购买的内容成为购买禁止对象或内容的提供者(内容提供器2和服务提供器3)成为使用中止对象,也可以防止内容被再次再分配和再购买。
顺便提及,在离线设备之间,通过执行与在家用服务器51与离线设备之间进行的在再分配/再购买列表中的检索处理相似的处理,即使已经再分配和再购买的内容成为购买禁止对象或内容的提供者(内容提供器2和服务提供器3)成为使用中止对象,也可以防止内容被再次再分配和再购买。
在上述配置中,电子音乐分配系统10通过电子分配服务中心1准备内容的购买禁止列表,将准备好的购买禁止列表发送到与电子分配服务中心1在线连接的用户家用网络5中的家用服务器51。另外,在用户家用网络5中,家用服务器51将内容的购买禁止列表发送到没有与电子分配服务中心1在线连接的离线设备,同时,在通信时,将由离线设备保持的购买禁止列表在离线设备之间相互比较,如果其中一个是比另一个更晚更新的购买禁止列表,则这些设备相互保持这个新的购买禁止列表。
然后,在用户家用网络5中,如果内容从内容提供器2通过服务提供器3分配,或如果内容从用户家用网络5中的另一台设备发送,则每台设备(家用服务器51和离线设备)利用购买禁止列表确定该内容是否是购买禁止对象和作为内容提供者的内容提供器2和服务提供器3是否是使用禁止对象,并当内容是购买禁止对象或作为内容提供者的内容提供器2和服务提供器3是使用禁止对象,中止内容的购买。
因此,在这样的电子音乐分配系统10中,用户家用网络5中的每台设备(家用服务器51和离线设备)可以防止作为购买禁止对象的内容或作为使用中止对象的内容提供器2和/或服务提供器3提供的内容被购买。
另外,在电子音乐分配系统10中,如果在用户家用网络5中的设备之间再分配和再购买的内容已经成为购买禁止对象,或如果作为内容提供者的内容提供器2和服务提供器3已经成为使用中止对象,则由于这些设备根据在内容的再分配/再购买列表中的、加密处理部分的ID,将购买禁止列表发送到已经执行了内容的再分配处理和再购买处理的对应方设备,因此可以防止非法内容从对应方设备扩散到其它设备。
根据上述配置,由于内容的购买禁止列表是在电子分配服务中心1中准备的,购买禁止列表由用户家用网络5中的每台设备(家用服务器51和离线设备)保持着,和用户家用网络5中的每台设备根据购买禁止列表中止作为购买禁止对象的内容和从作为使用禁止对象的内容提供器2和服务提供器3发送的内容的购买,因此,在用户家用网络5中的每台设备中,可以防止作为购买禁止对象的内容和内容提供器2和服务提供器3提供的内容的购买,这样,就可以实现能够基本上有把握防止作为购买禁止对象的内容被使用的电子音乐分配系统。
顺便提及,尽管作为购买禁止对象的内容的ID、作为使用禁止对象的内容提供器2和服务提供器3的ID分别登记在购买禁止列表中,但至少登记作为购买禁止对象的内容的ID就足够了。
另外,尽管内容的购买禁止列表保持在用户家用网络5的每台设备的大容量存储部分中,但购买禁止对象也可以保持在诸如外部存储器之类各种类型的存储介质中。
并且,尽管用户家用网络5的每台设备中的加密处理部分根据购买禁止列表确定要购买的内容是否是购买禁止的对象,但这种确定处理也可以由上控制器来执行。
并且,在这样的电子音乐分配系统10中,当非法内容流入系统中时,如果可以发现内容的ID,则可以防止在用户家用网络5的设备中购买非法内容。
并且,如果通过核实购买禁止列表发现作为购买禁止对象的内容保持在用户家用网络5中的设备中,指示禁止内容的再分配和再购买的信息可以嵌在与内容相对应的许可条件信息中的预定区域中。则类似地,对于从作为使用禁止对象的内容提供器2和服务提供器3购买的内容,指示禁止内容的再分配和再购买的信息可以嵌在与内容相对应的许可条件信息中的预定区域中。因此,当再分配和再购买内容时,无需检索内容的购买禁止列表,通过寻找相应的许可条件信息,就可以容易地识别作为再分配和再购买对象的内容。
(13)电子音乐分配系统的其它配置
图111显示了另一种配置的电子音乐分配系统400。在这样的电子音乐分配系统400中,在由用作内容服务器和用于信号处理的两台个人计算机402和403组成的内容提供器404,以及在由用作内容服务器和用于信号处理的两台个人计算机405和406组成的服务提供器407之间用于信号处理的个人计算机(下文称之为信号处理用个人计算机)403和406与个人计算机配置的电子分配服务中心401相连接。
此外,用于服务提供器407的信号处理的个人计算机406与用于内容提供器404的信号处理的个人计算机403相连接,并通过网络4还与配置在用户家用网络408中的个人计算机配置的家用服务器409相连接。
在用户家用网络408中,诸如固定型记录再现设备之类的固定设备410和诸如便携式型记录再现装置和便携式通信终端(便携式信息设备、蜂窝式电话等)之类的便携式设备411与家用服务器409相连接。
如图112所示,在电子分配服务中心401中,RAM(随机存取存储器)417、ROM(只读存储器)418、显示部分419、输入部分420、硬盘驱动器(HDD)421、和网络接口422通过总线416与诸如CPU(中央处理单元)之类的处理部分415相连接。
在这种情况中,控制部分415可以通过读出事先存储在ROM 418上的各种类型的程序和在RAM 417上展开这些程序,按照这些程序执行与上面针对图2所述的、电子分配服务中心1中的服务提供器管理部分11、内容提供器管理部分12、版权管理部分13、密钥服务器14、历史数据管理部分15、收益分配部分16、相互验证部分17、用户管理部分18、费用请求部分19、出纳部分20和审计部分21的处理类似的处理。
另外,控制部分415在硬盘驱动器421的硬盘上记录用于整个系统的密钥(例如,配送密钥Kd和专用密钥Ki等),以及诸如费用信息、价格信息、管理政策和用户登记数据库之类各种类型的信息,从而保持和管理这些各种类型的信息。
并且,控制部分415可以通过网络接口422与内容提供器404、服务提供器407、用户家用网络408、JASRAC等进行通信,这样,可以与内容提供器404、服务提供器407、用户家用网络408、JASRAC等交换诸如配送密钥Kd、通过配送密钥Kd加密的专用密钥Ki,费用信息、价格信息、管理政策、登记信息和内容的使用结果之类各种类型的信息。
这样,个人计算机配置的电子分配服务中心401就可以按照各种类型的程序实现与上面针对图2所述的电子分配服务中心1的电子分配服务中心1的功能类似的功能。
顺便提及,在电子分配服务中心401中,尽管由于输入部分420和显示部分419没有特殊用途,可以不配置输入部分420和显示部分419,但也可以让输入部分420和显示部分419用于确认记录在硬盘驱动器421上的各种类型的信息。
另外,在电子分配服务中心401中,可以将各种类型的程序记录在硬盘驱动器421的硬盘上,来取代记录在ROM 418上。
图113是显示内容提供器404的配置的方块图,其中用作内容服务器的个人计算机(下文称之为服务器用个人计算机)402配置了RAM 427、ROM 428、显示部分429、输入部分430、将要提供给用户的内容存储在硬盘上的硬盘驱动器431、和通过总线426与诸如CPU之类的控制部分425相连接的IEEE(电气电子工程师学会)1394接口432。
另外,在内容提供器404中,信号处理用个人计算机403配置了RAM 437、ROM 438、显示部分439、输入部分440、硬盘驱动器441、用于与电子分配服务中心401和服务提供器407相连接的网络接口442、和通过IEEE 1394电缆443与服务器用个人计算机402的IEEE 1394接口432相连接并通过总线426与诸如CPU之类的控制部分435相连接的IEEE 1394接口444。
在这种情况中,服务器用个人计算机402的控制部分425读出事先存储在ROM 428上的预定程序并在RAM 427上展开它,从而根据该程序进行操作,并当通过IEEE 1394电缆443从信号处理用个人计算机403的控制部分435发送读取内容指令时,通过IEEE 1394接口432取入读出指令,根据取入的的读出内容指令从硬盘驱动器431的硬盘读出内容,同时,通过IEEE 1394电缆443将读出的内容从IEEE 1394接口432发送到信号处理用个人计算机403。
顺便提及,个人计算机402中,尽管输入部分430和显示部分429没有特殊用途,可以不配置输入部分430和显示部分429,但也可以让输入部分430和显示部分429用于确认记录在硬盘驱动器431上的内容,将新内容存储在硬盘驱动器431中,和删除内容。
另外,在服务器用个人计算机402中,可以将程序事先记录在硬盘驱动器431的硬盘上,来取代记录在ROM 428上。
另一方面,在内容提供器404中,信号处理用个人计算机403的控制部分435在硬盘驱动器439的硬盘中记录专用密钥Ki、通过配送密钥Kd加密的专用密钥Ki、和内容提供器404的公开密钥证书,从而保持和管理专用密钥Ki、通过配送密钥Kd加密的专用密钥Ki、和内容提供器404的公开密钥证书。
并且,控制部分435通过读出事先存储在ROM 438中的各种类型的预定程序,在RAM 437上扩展它们,按照这些各种类型的预定程序执行上面参照图9所述的内容提供器2的电子水印附加部分32、压缩部分33、内容加密部分34、内容密钥生成部分35、内容密钥加密部分36、管理政策生成部分37、签名生成部分38和相互验证部分39的处理类似的处理。
因此,信号处理用个人计算机403可以通过网络接口442与电子分配服务中心401和服务提供器407交换配送密钥Kd、通过配送密钥Kd加密的专用密钥Ki、管理政策、和内容提供器保密箱。
这样,个人计算机配置的内容提供器404可以按照各种类型的程序,实现与上面针对图9所述的内容提供器2的功能类似的功能。
顺便提及,在信号处理用个人计算机403中,尽管输入部分440和显示部分439没有特殊用途,可以不配置输入部分440和显示部分439,但也可以让输入部分440和显示部分439用于确认记录在硬盘驱动器441上的专用密钥Ki、通过配送密钥Kd加密的专用密钥Ki、和内容提供器404的公开密钥证书等。
另外,在信号处理用个人计算机403中,可以将各种类型的程序记录在硬盘驱动器441的硬盘中,来取代记录在ROM 438中。并且,在信号处理用个人计算机403中,可以通过将抗窜改性赋予RAM 437来保持专用密钥Ki
并且,在内容提供器404中,尽管信号处理用个人计算机403和服务器用个人计算机402通过IEEE1394电缆443相连接,但信号处理用个人计算机403和服务器用个人计算机402也可以通过诸如USB(通用串行总线)电缆、RS-232C电缆之类的预定信号电缆进行有线连接,或通过预定无线通信装置进行无线连接。
图114是显示服务提供器407的配置的方块图,服务器用个人计算机405配置了RAM 447、ROM 448、显示部分449、输入部分450、将内容提供器保密箱和内容提供器404的公开密钥证书存储在硬盘中的硬盘驱动器451、和通过总线446与诸如CPU之类的控制部分445相连接的IEEE 1394接口452。
另外,在服务提供器407中,信号处理用个人计算机406配置了RAM 456、ROM 457、显示部分458、输入部分459、硬盘驱动器460、用于连接电子分配服务中心401和内容提供器404的网络接口461、通过IEEE 1394接口462与服务器用个人计算机405的IEEE 1394接口452连接的IEEE 1394接口463、和通过总线455与诸如CPU之类的控制部分454相连接的、用于通过网络4连接到用户家用网络408的调制解调器464。
在这种情况中,服务器用个人计算机405的控制部分445读出事先存储在ROM 448中的预定程序,并在RAM 447上展开它,根据该预定程序进行操作,和当通过IEEE 1394电缆462从信号处理用个人计算机406的控制部分454与内容提供器保密箱和内容提供器404的公开密钥证书的写指令一起给出内容提供器保密箱和内容提供器404的公开密钥证书时,控制部分445通过IEEE 1394接口452取入写指令,根据取入的写指令将内容提供器保密箱和内容提供器404的公开密钥证书写入硬盘驱动器451的硬盘中,同时,当通过IEEE 1394电缆462从信号处理用个人计算机406的控制部分454给出内容提供器保密箱和内容提供器404的公开密钥证书的读出指令时,通过IEEE 1394接口452取入读出指令,根据取入的读出指令从硬盘驱动器451的硬盘中读出内容提供器保密箱和内容提供器404的公开密钥证书,同时,通过IEEE 1394电缆462将读出的内容提供器保密箱和内容提供器404的公开密钥证书从IEEE 1394接口452发送到信号处理用个人计算机406。
顺便提及,在服务器用个人计算机405中,尽管输入部分450和显示部分449没有特殊用途,可以不配置输入部分450和显示部分449,但也可以让输入部分450和显示部分449用于确认记录在硬盘驱动器451上的内容提供器保密箱和内容提供器404的公开密钥证书。
另外,在服务器用个人计算机405中,可以将程序事先记录在硬盘驱动器451的硬盘上,来取代记录在ROM 448上。
另一方面,在服务提供器407中,信号处理用个人计算机406的控制部分454在硬盘驱动器460的硬盘中记录服务提供器407的公开密钥证书,并保持和管理将抗窜改性赋予RAM 456的服务提供器407的秘密密钥。
控制部分454读取存储在ROM 457中的各种类型的预定程序,并在RAM456上展开它们,从而能够按照这些各种类型的程序,执行与在上面针对图14所述的服务提供器3的证书核实部分42、签名核实部分43、定价部分44、签名生成部分45和相互验证部分46的处理类似的处理。
因此,信号处理用个人计算机406可以通过网络接口442与电子分配服务中心401和内容提供器404交换价格信息、内容提供器保密箱等,同时,通过调制解调器464将服务提供器保密箱发送到用户家用网络408。
这样,个人计算机配置的服务提供器407可以按照各种类型的程序,实现与上面针对图14所述的服务提供器3的功能类似的功能。
顺便提及,在信号处理用个人计算机406中,尽管输入部分459和显示部分458没有特殊用途,可以不配置输入部分459和显示部分458,但也可以让输入部分459和显示部分458用于确认记录在硬盘驱动器460上的服务提供器407的公开密钥证书等。
另外,在信号处理用个人计算机406中,可以将各种类型的程序事先记录在硬盘驱动器460的硬盘中,来取代记录在ROM 457中。
并且,在服务提供器407中,尽管信号处理用个人计算机406和服务器用个人计算机405通过IEEE 1394电缆462相连接,但信号处理用个人计算机406和服务器用个人计算机405也可以通过诸如USB电缆和RS-232C电缆之类的预定信号电缆进行有线连接,或通过预定无线通信装置进行无线连接。
图115是显示用户家用网络408的配置的方块图,个人计算机配置的家用服务器409配置了RAM 467、ROM 468、显示部分469、输入部分470、硬盘驱动器471、IEEE 1394接口472、通过网络4与服务提供器407相连接的调制解调器473、和通过总线466与诸如CPU之类的控制部分465相连接的、用于连接到电子分配服务中心401的网络接口474。
另外,在用户家用网络408中,固定设备410配置了RAM 477、ROM 478、显示部分479、输入部分480、记录再现部分481、用于记录介质482的介质接口483、和通过总线476与诸如CPU之类的控制部分475相连接的、用于通过IEEE 1394电缆484连接到家用服务器的IEEE 1394接口472的IEEE 1394接口485。
并且,在用户家用网络408中,便携式装置411配置了RAM 492、ROM 493、显示部分494、输入部分495、和通过总线491与诸如CPU之类的控制部分490相连接的、通过IEEE 1394电缆496连接到家用服务器的IEEE 1394接口472连接的IEEE 1394接口497。
在这种情况中,家用服务器409的控制部分465读出事先存储在ROM 468中的各种类型的程序并在RAM 467上展开它们,从而能够按照这些各种类型的程序,执行与上面针对图15所述的家用服务器51的上控制器62、加密处理部分65和扩展部分66的处理类似的处理。
另外,家用服务器409的显示部分469具有与上面针对图15所述的家用服务器51的显示部分64的功能类似的功能,和家用服务器409的输入部分470具有与上面针对图15所述的家用服务器51的输入部分63的功能类似的功能。并且,家用服务器409的硬盘驱动器471具有与上面针对图15所述的家用服务器51的硬盘驱动器68的功能类似的功能,同时,调制解调器473和网络接口474以及IEEE 1394接口472具有与上面针对图15所述的家用服务器51的通信部分61的功能类似的功能,和家用服务器409的RAM 467具有与上面针对图15所述的家用服务器51的外部存储器67的功能类似的功能。
因此,个人计算机配置的家用服务器409可以按照各种类型的程序实现与上面针对图15所述的家用服务器51的功能类似的功能。
顺便提及,在家用服务器409中,可以将各种类型的程序事先记录在硬盘驱动器471的硬盘中,来取代记录在ROM 468中,或可以使硬盘驱动器471起到与上面针对图15所述的外部存储器67相似的方式的作用。另外,在家用服务器409中,调制解调器473和网络接口474可以是诸如调制解调器之类的单个接口,这随与服务提供器407和电子分配服务中心401的通信模式而定。并且,在家用服务器409中,固定设备410和便携式装置411可以通过诸如USB电缆和RS-232C电缆之类的预定信号电缆进行有线连接,或通过预定无线通信装置进行无线连接。
另一方面,在用户家用网络408中,固定设备410的控制部分475读出事先存储在ROM 478中的各种类型的程序并在RAM 477上展开它们,从而按照这些各种类型的程序,执行与上面针对图15所述的固定设备52的上控制器72、加密处理部分73和扩展部分74的处理类似的处理。
另外,固定设备410的显示部分479具有与上面针对图15所述的固定设备52的显示部分78的功能类似的功能,同时,输入部分480具有与上面针对图15所述的固定设备52的输入部分77的功能类似的功能,和IEEE 1394接口485具有与上面针对图15所述的固定设备52的通信部分71的功能类似的功能。并且,固定设备410的记录再现部分481具有与上面针对图15所述的固定设备52的记录再现部分76的功能类似的功能,同时,记录介质482具有与上面针对图15所述的固定设备52的记录介质80的功能类似的功能,和固定设备410的RAM 477具有与上面针对图15所述的固定设备52的外部存储器79和小容量存储部分75的功能类似的功能。
因此,用户家用网络408的固定设备410可以按照各种类型的程序实现与上面针对图15所述的家用服务器5的固定设备52的功能类似的功能。
顺便提及,在固定设备410中,可以通过重新配置硬盘驱动器,将各种类型的程序事先记录在硬盘驱动器的硬盘上,来取代记录在ROM 478上,和可以使硬盘驱动器起到与上面针对图15所述的固定设备52的外部存储器79和小容量存储部分75的方式相似的作用。另外,在固定设备410中,如果记录介质482是半导体存储器配置的,则可以使控制部分475按照预定程序实现记录再现部分481的功能。
在用户家用网络408中,便携式设备411的控制部分490读出事先存储在ROM 493中的各种类型的程序并在RAM 492上展开它们,从而能够按照这些各种类型的程序,执行与上面针对图15所述的便携式装置53的上控制器82、加密处理部分83和扩展部分84的处理类型的处理。
另外,便携式设备411的RAM 492具有与上面针对图15所述的便携式设备53的外部存储器85的功能类似的功能,和IEEE 1394接口497具有与上面针对图15所述的便携式设备53的通信部分81的功能类似的功能。并且,在这种便携式设备411中,显示部分494和输入部分495可以在再现内容时使用。
因此,用户家用网络408的便携式设备411可以按照各种类型的程序实现与上面针对图15所述的用户家用网络5的便携式设备53的功能类似的功能。
顺便提及,在便携式装置411中,可以为记录和再现内容配置可拆卸记录介质。
在上述的配置中,在这样的电子音乐分配系统400中,电子分配服务中心401、内容提供器404、服务提供器407和用户家用网络408的家用服务器409分别由个人计算机配置构成的。
因此,在电子音乐分配系统400中,在硬件配置方面不需要重新生成电子分配服务中心401、内容提供器404、服务提供器407和家用服务器409,和通过将各种类型的程序安装在现有的个人计算机中,简单地利用这样的个人计算机就可以容易地构建该系统。
根据上述配置,通过利用个人计算机配置的电子分配服务中心401、内容提供器404、服务提供器407和家用服务器409构建电子音乐分配系统400,就可以容易地将现有的个人计算机用作电子分配服务中心401、内容提供器404、服务提供器407和家用服务器409,因此可以容易地和简单地构建系统。
并且,在这样的电子音乐分配系统400中,尽管已经描述了按照事先存储在ROM 418、428、438、448、457、468、478和493中的各种类型的程序操作电子分配服务中心401、内容提供器404、服务提供器407、家用服务器409、固定设备410和便携式装置411的情况,但也可以将其中存储了各种类型的程序的程序存储介质安装在电子分配服务中心401、内容提供器404、服务提供器407、家用服务器409、固定设备410和便携式装置411中,可以按照存储在程序存储介质中的各种类型的程序,和从程序存储介质传送到硬盘等的各种类型的程序,分别操作电子分配服务中心401、内容提供器404、服务提供器407、家用服务器409、固定设备410和便携式装置411。
顺便提及,用于操作电子分配服务中心401、内容提供器404、服务提供器407、家用服务器409、固定设备410和便携式装置411的程序存储介质不仅可以用诸如CD-ROM(压缩盘-只读存储器)那样的插件型介质来实现,而且可以用临时或永久存储程序的半导体存储器和磁盘来实现。另外,作为将程序存储在这些程序存储介质中的装置,可以使用诸如局域网、因特网和数字卫星广播之类的有线和无线通信介质,或可以通过诸如路由器和调制解调器之类的各种类型的通信接口的介入存储程序。
工业可应用性
本发明可以应用于诸如提供象音乐、图像和游戏程序那样的内容的提供器之类的信息发送设备、和诸如接收所提供的内容的个人计算机或蜂窝式电话之类的信息接收装置、以及由这些信息发送装置和信息接收装置构成的网络系统。

Claims (70)

1.一种将预定内容数据从信息发送设备发送到信息接收设备的信息发送系统,其中,所述信息发送设备包括:
保持通过专用于所述信息接收设备的配送密钥加密的、标识所述信息发送设备的标识信息的装置;
将所述标识信息附加到所述内容数据上以便与通过所述配送密钥加密的所述标识信息进行比较、和将用于检验非法数据和窜改的签名数据附加到通过专用密钥加密的内容密钥上和通过所述配送密钥加密的所述标识信息上的装置;
发送与附加了所述标识信息的所述内容数据一起的、通过所述配送密钥加密的所述标识信息的装置;和
所述信息接收装置包括:
保持所述配送密钥的装置;
接收附加了所述标识信息的所述内容数据和通过所述配送密钥加密的所述标识信息的装置;
通过所述配送密钥解密通过所述配送密钥加密的所述标识信息的装置;和
将附加在所述内容数据上的标识信息与所述解密的标识信息相比较的装置,
其中,所述信息发送设备还包括:
生成管理政策的装置,即,生成规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据的装置,和
附加标识信息的所述装置将所述内容管理政策信息数据附加到所述内容数据上,
其中,用于附加所述信息发送设备的签名的所述装置将所述签名数据附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
2.根据权利要求1所述的信息发送系统,其中,附加所述信息发送设备的标识信息的所述装置直接将所述标识信息附加到所述内容数据上。
3.根据权利要求1所述的信息发送系统,其中,所述信息发送设备包括:
通过预定内容密钥加密所述内容数据的装置;
通过预定专用密钥加密所述内容密钥的装置;和
所述信息接收设备包括核实所述签名数据的装置。
4.根据权利要求3所述的信息发送系统,其中,用于核实所述信息接收设备的签名的所述装置核实附加在所述专辑内容数据上的所述签名数据,和如果作为核实的结果,确定为所述专辑内容数据是正确的数据,则省略对附加到存储在所述专辑内容数据中的、通过所述内容密钥加密的所述内容数据的每一个上的所述签名数据的核实。
5.根据权利要求4所述的信息发送系统,其中,用于附加所述信息发送设备的签名的所述装置将所述签名数据分别附加到通过所述专用密钥加密的所述内容密钥上和通过所述配送密钥加密的所述标识信息上,和与所述专辑内容数据相对应,如果通过存储所述签名数据附加在上面的、通过所述专用密钥加密的数个所述内容密钥和通过所述配送密钥加密的所述标识信息,生成专辑密钥数据,则也可以将所述签名数据附加到所述专辑密钥数据上;和
用于核实所述信息接收设备的签名的所述装置核实附加到所述专辑密钥数据上的所述签名数据,和如果作为核实的结果,确定为所述专辑密钥数据是正确的数据,则省略对分别附加到存储在专辑密钥数据中、通过所述专用密钥加密的所述内容密钥和通过所述配送密钥加密的所述标识信息上的签名数据的核实。
6.根据权利要求5所述的信息发送系统,其中,所述信息发送设备包括:
用于附加所述信息发送设备的签名的所述装置将所述签名数据附加到所述内容数据管理政策上,和与所述专辑内容数据相对应,如果通过存储所述签名数据附加在上面的数个所述内容管理政策信息数据,生成专辑管理政策,则也可以将所述签名数据附加到所述专辑管理政策上;和
用于核实所述信息接收设备的签名的所述装置核实附加到所述专辑管理政策上的所述签名数据,和如果作为核实的结果,确定为所述专辑管理政策是正确的数据,则省略对附加到存储在专辑管理政策中的所述内容管理政策信息数据上的所述签名数据的核实。
7.根据权利要求6所述的信息发送系统,其中,所述信息发送设备包括:
生成显示关于所述内容数据的价格的内容价格信息的装置,和
用于附加所述信息发送设备的签名的所述装置将所述签名数据附加到所述内容价格信息上,和与所述专辑内容数据相对应,如果生成存储所述签名数据附加在上面的数个所述内容价格信息的专辑价格信息数据,则也可以将所述签名数据附加到所述专辑价格信息上;和
用于核实所述信息接收设备的签名的所述装置核实附加到所述专辑价格信息上的所述签名数据,和如果作为核实的结果,确定为所述专辑价格信息是正确的数据,则省略对附加到存储在专辑价格信息中的所述内容价格信息上的所述签名数据的核实。
8.根据权利要求7所述的信息发送系统,其中,
用于生成所述信息发送设备的管理政策的所述装置生成存储签名核实信息的内容管理政策信息数据,所述签名核实信息代表是否核实了附加到通过所述内容密钥加密的所述内容数据上的所述签名数据;和
用于核实所述信息接收设备的签名的所述装置只有当得到指令根据存储在所述内容管理政策信息数据中的所述签名核实信息核实附加到通过所述内容密钥加密的所述内容数据上的所述签名数据时,才核实附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
9.根据权利要求8所述的信息发送系统,其中,
用于生成所述信息发送设备的管理政策的所述装置生成存储所述签名核实信息的所述内容管理政策信息数据,所述签名核实信息代表是否核实了附加到所述专辑内容数据上的所述签名数据;和
用于核实所述信息接收设备的签名的所述装置只有当得到指令根据存储在所述内容管理政策信息数据中的所述签名核实信息核实附加到专辑内容数据上的所述签名数据时,才核实附加到所述专辑内容数据上的所述签名数据。
10.根据权利要求7所述的信息发送系统,其中,
用于生成所述信息发送设备的价格信息的所述装置生成存储签名核实信息的所述内容价格信息,所述签名核实信息代表是否核实了附加到通过所述内容密钥加密的所述内容数据上的所述签名数据;和
用于核实所述信息接收设备的签名的所述装置只有当得到指令根据存储在所述内容价格信息中的所述签名核实信息核实附加到通过所述内容密钥加密的所述内容数据上的所述签名数据时,才核实附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
11.根据权利要求10所述的信息发送系统,其中,
用于生成所述信息发送设备的价格信息的所述装置生成存储所述签名核实信息的所述内容价格信息,所述签名核实信息代表是否核实了附加到所述专辑内容数据上的所述签名数据;和
用于核实所述信息接收设备的签名的所述装置只有当得到指令根据存储在所述内容价格信息中的所述签名核实信息核实附加到所述专辑内容数据上的所述签名数据时的,才核实附加到所述专辑内容数据上的所述签名数据。
12.根据权利要求11所述的信息发送系统,其中,
用于生成所述信息发送设备的管理政策的所述设备生成规定只有当获得所述特定内容数据时才可以获得所述的另一个特定内容数据的所述内容管理政策信息数据。
13.一种将预定内容数据发送到信息接收设备的信息发送设备,包括:
保持通过专用于所述信息接收设备的配送密钥加密的、标识所述信息发送设备的标识信息的装置;
将所述标识信息附加到所述内容数据上以便与通过所述配送密钥加密的所述标识信息进行比较、和将用于检验非法数据和窜改的签名数据附加到所述信息接收设备中通过专用密钥的内容密钥上和通过所述配送密钥加密的所述标识信息上的装置;
发送与附加了所述标识信息的所述内容数据一起的、通过所述配送密钥加密的所述标识信息的装置,和
生成管理政策的装置,即,生成规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据的装置,和其中:
附加标识信息的所述装置将所述内容管理政策信息数据附加到所述内容数据上,
其中,用于附加签名的所述装置将所述签名数据附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储所述签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
14.根据权利要求13所述的信息发送设备,其中,
用于附加标识信息的所述装置将所述标识信息附加到所述内容数据上。
15.根据权利要求13所述的信息发送设备,包括:
通过预定内容密钥加密所述内容数据的装置;
通过预定专用密钥加密所述内容密钥的装置。
16.根据权利要求13所述的信息发送设备,其中,用于附加签名的所述装置将所述签名数据分别附加到通过所述专用密钥加密的所述内容密钥上和通过所述配送密钥加密的所述标识信息上,和与所述专辑内容数据相对应,如果通过存储所述签名数据附加在上面的、通过所述专用密钥加密的数个所述内容密钥和通过所述配送密钥加密的所述标识信息,生成专辑密钥数据,则也可以将所述签名数据附加到所述专辑密钥数据上。
17.根据权利要求16所述的信息发送设备,包括:
附加签名的所述装置将所述签名数据附加到所述内容数据管理政策上,和与所述专辑内容数据相对应,如果通过存储所述签名数据附加在上面的数个所述内容管理政策信息数据,生成专辑管理政策,则也可以将所述签名数据附加到所述专辑管理政策上。
18.根据权利要求17所述的信息发送设备,包括生成显示关于所述内容数据的价格的内容价格信息的装置,和其中:
用于附加签名的所述装置将所述签名数据附加到所述内容价格信息上,和与所述专辑内容数据相对应,如果生成存储所述签名数据附加在上面的数个所述内容价格信息的专辑价格信息数据,则也可以将所述签名数据附加到所述专辑价格信息上。
19.根据权利要求18所述的信息发送设备,其中:
用于生成管理政策的所述装置生成存储签名核实信息的内容管理政策信息数据,所述签名核实信息代表是否核实了附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
20.根据权利要求19所述的信息发送设备,其中:
用于生成管理政策的所述装置生成存储所述签名核实信息的所述内容管理政策信息数据,所述签名核实信息代表是否核实了附加到所述专辑内容数据上的所述签名数据。
21.根据权利要求18所述的信息发送设备,其中:
用于生成价格信息的所述装置生成存储签名核实信息的所述内容价格信息,所述签名核实信息代表是否核实了附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
22.根据权利要求21所述的信息发送设备,其中:
用于生成价格信息的所述装置生成存储所述签名核实信息的所述内容价格信息,所述签名核实信息代表是否核实了附加到所述专辑内容数据上的所述签名数据。
23.根据权利要求22所述的信息发送设备,其中:
用于生成管理政策的所述装置生成规定只有当获得所述特定内容数据时才可以获得所述的另一个特定内容数据的所述内容管理政策信息数据。
24.一种用于接收从信息发送设备发送的预定内容数据的信息接收设备,包括:
保持专用于所述信息接收设备的预定配送密钥的装置;
接收从所述信息发送设备发送的、标识所述信息发送设备的标识信息附加在上面的所述内容数据和通过所述配送密钥加密的所述标识信息、以及用于检验非法数据和窜改的、附加到通过专用密钥加密的内容密钥上和通过所述配送密钥加密的所述标识信息上的签名数据的装置;
通过所述配送密钥解密通过所述配送密钥加密的所述标识信息的装置;
将附加到所述内容数据上的所述标识信息与所述解密的标识信息相比较的装置,和
执行关于所述内容数据的购买处理的装置;和其中:
用于接收的所述装置接收从所述信息发送设备发送的所述内容数据和规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据;
用于比较的所述装置将存储在所述内容管理政策信息数据中的所述标识信息与解密的所述标识信息相比较;和
当在用于比较的所述装置中比较的所述标识信息相互匹配时,用于执行购买处理的所述装置通过利用所述内容管理政策信息数据执行所述内容数据的所述购买处理,
其中,所述签名数据被附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
25.根据权利要求24所述的信息接收设备,其中:
用于接收的所述装置接收从所述信息发送设备发送的所述内容数据和直接附加到内容数据上的所述标识信息。
26.根据权利要求24所述的信息接收设备,包括核实签名装置,所述核实签名装置核实与通过预定内容密钥加密的所述内容数据和通过预定专用密钥加密的所述内容密钥一起从所述信息发送设备发送的、附加到通过所述专用密钥加密的所述内容密钥上和通过所述配送密钥加密的所述标识信息上的签名数据,并检测通过所述专用密钥加密的所述内容密钥和通过所述配送密钥加密的所述标识信息是否是非法数据和被窜改数据。
27.根据权利要求26所述的信息接收设备,其中用于核实签名的所述装置核实从所述信息发送设备发送的、在附加到通过所述内容密钥加密的所述内容数据上的所述签名数据和附加到存储通过所述内容密钥加密的数个所述内容数据的专辑内容数据上的所述签名数据中的、附加到所述专辑内容数据上的所述签名数据,和如果作为核实的结果确定为所述专辑内容数据是正确的数据,则省略对附加到存储在所述专辑内容数据中的、通过所述内容密钥加密的所述内容数据的每一个上的所述签名数据的核实。
28.根据权利要求27所述的信息接收设备,其中,用于核实签名的所述装置核实从所述信息发送设备发送的、在分别附加到通过所述专用密钥加密的所述内容密钥和通过所述配送密钥加密的所述标识信息上的所述签名数据和附加到存储对应于所述专辑内容数据所述签名数据附加在上面通过所述专用密钥加密的数个所述内容密钥和通过所述配送密钥加密的所述标识信息的专辑密钥数据上的所述签名数据中的、附加到专辑密钥数据上的所述签名数据,和如果作为核实的结果,确定为所述专辑密钥数据是正确的数据,则省略对分别附加到存储在专辑密钥数据中、通过所述专用密钥加密的所述内容密钥和通过所述配送密钥加密的所述标识信息上的所述签名数据的核实。
29.根据权利要求28所述的信息接收设备,其中,用于核实签名的所述装置核实从所述信息发送设备发送的、在附加到规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据上的所述签名数据和附加到存储对应于所述专辑内容数据所述签名数据附加在上面的数个所述内容管理政策信息数据的所述专辑管理政策上的所述签名数据中的、附加到专辑管理政策上的所述签名数据,和如果作为核实的结果,确定为所述专辑管理政策是正确的数据,则省略对附加到存储在专辑管理政策中的所述内容管理政策信息数据上的所述签名数据的核实。
30.根据权利要求29所述的信息接收设备,其中,用于核实签名的所述装置核实从所述信息发送设备发送的、在附加到显示所述核实内容数据的价格的内容价格信息上的所述签名数据和附加到存储对应于所述专辑内容数据所述签名数据附加在上面的数个所述内容价格信息的所述专辑价格信息数据上所述签名数据中的、附加到专辑价格信息上的所述签名数据,和如果作为核实的结果,确定为所述专辑价格信息是正确的数据,则省略对附加到存储在专辑价格信息中的所述内容价格信息上的所述签名数据的核实。
31.根据权利要求30所述的信息接收设备,其中,用于核实签名的所述装置只有当得到指令根据存储在内容管理政策信息数据中的所述签名核实信息核实所述签名数据时,才核实从所述信息发送设备发送的通过所述内容密钥加密的所述内容数据、附加到通过所述内容密钥加密的所述内容数据上的所述签名数据和存储代表是否核实了签名数据的签名核实信息的所述内容管理政策信息数据中的、附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
32.根据权利要求31所述的信息接收设备,其中,用于核实签名的所述装置只有当得到指令根据存储在内容管理政策信息数据中的所述签名核实信息核实所述签名数据时,才核实从所述信息发送设备发送的所述专辑内容数据、附加到所述专辑内容数据上的所述签名数据和存储代表是否核实了签名数据的所述核实信息的所述内容管理政策信息数据中的、附加到所述专辑内容数据上的所述签名数据。
33.根据权利要求30所述的信息接收设备,其中,用于核实签名的所述装置只有当得到指令根据存储在内容价格信息中的所述签名核实信息核实所述签名数据时,才核实从所述信息发送设备发送的通过所述内容密钥加密的所述内容数据、附加到通过所述内容密钥加密的所述内容数据上的所述签名数据和存储代表是否核实了签名数据的所述核实信息的所述内容价格信息中的、附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
34.根据权利要求33所述的信息接收设备,其中,用于核实签名的所述装置只有当得到指令根据存储在内容价格信息中的所述签名核实信息核实所述签名数据时,才核实从所述信息发送设备发送的所述专辑内容数据、附加到所述专辑内容数据上的所述签名数据和存储代表是否核实了签名数据的所述核实信息的所述内容价格信息中的、附加到所述专辑内容数据上的所述签名数据。
35.根据权利要求34所述的信息接收设备,其中,用于接收的所述装置接收规定只有当获得所述特定内容数据时才允许接收所述的另一个特定内容数据的所述内容管理政策信息数据。
36.一种将预定内容数据从信息发送设备发送到信息接收设备的信息发送方法,包括:
标识信息附加步骤,利用所述信息发送设备,将标识所述信息发送设备的标识信息附加到所述内容数据上;
发送步骤,由所述信息发送设备,发送附加了所述标识信息的所述内容数据和通过专用于所述信息接收设备的配送密钥加密的、标识所述信息发送设备的标识信息;
签名附加步骤,由所述信息发送设备,将用于检验非法数据和窜改的签名数据附加到通过专用密钥加密的内容密钥上和通过所述配送密钥加密的所述标识信息上;
接收步骤,由所述信息接收装置,接收附加了所述标识信息的所述内容数据和通过所述配送密钥加密的所述标识信息;
解密步骤,在所述信息接收设备中,通过所述配送密钥解密通过所述配送密钥加密的所述标识信息;和
比较步骤,由所述信息接收设备,将附加到所述内容数据上的所述标识信息与所述解密的标识信息相比较,
管理政策生成步骤,由所述信息发送设备,生成规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据,和
管理政策附加步骤,将所述内容管理政策信息数据附加到所述内容数据上,
其中,所述签名附加步骤将所述签名数据附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
37.根据权利要求36所述的信息发送方法,其中,所述标识信息附加步骤直接将所述标识信息附加到所述内容数据上。
38.根据权利要求36所述的信息发送方法,包括:
内容数据加密步骤,由所述信息发送设备,通过预定内容密钥加密所述内容数据;
内容密钥加密步骤,由所述信息发送设备,通过预定专用密钥加密所述内容密钥;
和签名核实步骤,由所述信息接收设备,核实附加到通过所述专用密钥加密的所述内容密钥上和通过所述配送密钥加密的所述标识信息上的所述签名数据。
39.根据权利要求38所述的信息发送方法,其中,所述签名核实步骤核实附加到所述专辑内容数据上的所述签名数据,和如果作为核实的结果,确定为所述专辑内容数据是正确的数据,则省略对附加到存储在所述专辑内容数据中的、通过所述内容密钥加密的所述内容数据的每一个上的所述签名数据的核实。
40.根据权利要求39所述的信息发送方法,其中,所述签名附加步骤将所述签名数据分别附加到通过所述专用密钥加密的所述内容密钥上和通过所述配送密钥加密的所述标识信息上,和与所述专辑内容数据相对应,如果通过存储所述签名数据附加在上面的、通过所述专用密钥加密的数个所述内容密钥和通过所述配送密钥加密的所述标识信息,生成专辑密钥数据,则也可以将所述签名数据附加到所述专辑密钥数据上;和
所述签名核实步骤核实附加到所述专辑密钥数据上的所述签名数据,和如果作为核实的结果,确定为所述专辑密钥数据是正确的数据,则省略对分别附加到存储在专辑密钥数据中、通过所述专用密钥加密的所述内容密钥和通过所述配送密钥加密的所述标识信息上的签名数据的核实。
41.根据权利要求40所述的信息发送方法,其中:所述签名附加步骤将所述签名数据附加到所述内容数据管理政策上,和与所述专辑内容数据相对应,如果通过存储所述签名数据附加在上面的数个所述内容管理政策信息数据,生成专辑管理政策,则也可以将所述签名数据附加到所述专辑管理政策上;和
所述签名核实步骤核实附加到所述专辑管理政策上的所述签名数据,和如果作为核实的结果,确定为所述专辑管理政策是正确的数据,则省略对附加到存储在专辑管理政策中的所述内容管理政策信息数据上的所述签名数据的核实。
42.根据权利要求41所述的信息发送方法,包括生成显示所述内容数据的价格的内容价格信息的步骤,和其中:
所述签名附加步骤将所述签名数据附加到所述内容价格信息上,和与所述专辑内容数据相对应,如果生成存储所述签名数据附加在上面的数个所述内容价格信息的专辑价格信息数据,则也可以将所述签名数据附加到所述专辑价格信息上;和
所述签名核实步骤核实附加到所述专辑价格信息上的所述签名数据,和如果作为核实的结果,确定为所述专辑价格信息是正确的数据,则省略对附加到存储在专辑价格信息中的所述内容价格信息上的所述签名数据的核实。
43.根据权利要求42所述的信息发送方法,其中:
所述管理政策生成步骤生成存储签名核实信息的所述内容管理政策信息数据,所述签名核实信息代表是否核实了附加到通过所述内容密钥加密的所述内容数据上的所述签名数据;和
所述签名核实步骤核实只有当得到指令才根据存储在所述内容管理政策信息数据中的所述签名核实信息核实附加到通过所述内容密钥加密的所述内容数据上的所述签名数据时的,附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
44.根据权利要求43所述的信息发送方法,其中,
所述管理政策生成步骤生成存储所述签名核实信息的所述内容管理政策信息数据,所述签名核实信息代表是否核实了附加到所述专辑内容数据上的所述签名数据;和
所述签名核实步骤只有当得到指令根据存储在所述内容管理政策信息数据中的所述签名核实信息核实附加到专辑内容数据上的所述签名数据时,才核实附加到所述专辑内容数据上的所述签名数据。
45.根据权利要求42所述的信息发送方法,其中,
所述价格信息生成步骤生成存储签名核实信息的所述内容价格信息,所述签名核实信息代表是否核实了附加到通过所述内容密钥加密的所述内容数据上的所述签名数据;和
所述签名核实步骤只有当得到指令根据存储在所述内容价格信息中的所述签名核实信息核实附加到通过所述内容密钥加密的所述内容数据上的所述签名数据时,才核实附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
46.根据权利要求45所述的信息发送方法,其中,
所述价格信息生成步骤生成存储所述签名核实信息的所述内容价格信息,所述签名核实信息代表是否核实了附加到所述专辑内容数据上的所述签名数据;和
所述签名核实步骤只有当得到指令根据存储在所述内容价格信息中的所述签名核实信息核实附加到所述专辑内容数据上的所述签名数据时,才核实附加到所述专辑内容数据上的所述签名数据。
47.根据权利要求46所述的信息发送方法,其中,
所述管理政策生成步骤生成规定只有当获得所述特定内容数据时才可以获得另一个特定内容数据的所述内容管理政策信息数据。
48.一种将预定内容数据发送到信息接收设备的信息发送方法,包括:
标识信息附加步骤,将所述标识信息附加到所述内容数据上,以便与事先保持的和通过专用于所述信息接收设备的预定配送密钥加密的、用于标识所述信息发送设备的标识信息相比较;
发送步骤,将通过所述配送密钥加密的所述标识信息与附加了所述标识信息的所述内容数据一起发送到所述信息接收设备;和
签名附加步骤,将用于检验非法数据和窜改的签名数据附加到所述信息接收设备中通过专用密钥加密的内容密钥上和通过所述配送密钥加密所述标识信息上;
管理政策生成步骤,生成规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据,和其中:
管理政策附加步骤,将所述内容管理政策信息数据附加到所述内容数据上,
其中,所述签名附加步骤将所述签名数据附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储所述签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
49.根据权利要求48所述的信息发送方法,其中,
所述标识信息附加步骤直接将所述标识信息附加到所述内容数据上。
50.根据权利要求48所述的信息发送方法,包括:
内容数据加密步骤,通过预定内容密钥加密所述内容数据;
内容密钥加密步骤,通过预定专用密钥加密所述内容密钥。
51.根据权利要求50所述的信息发送方法,其中,所述签名附加步骤将所述签名数据分别附加到通过所述专用密钥加密的所述内容密钥上和通过所述配送密钥加密的所述标识信息上,和与所述专辑内容数据相对应,如果通过存储所述签名数据附加在上面的、通过所述专用密钥加密的数个所述内容密钥和通过所述配送密钥加密的所述标识信息,生成专辑密钥数据,则也可以将所述签名数据附加到所述专辑密钥数据上。
52.根据权利要求51所述的信息发送方法,其中:
所述签名附加步骤将所述签名数据附加到所述内容数据管理政策上,和与所述专辑内容数据相对应,如果通过存储所述签名数据附加在上面的数个所述内容管理政策信息数据,生成专辑管理政策,则也可以将所述签名数据附加到所述专辑管理政策上。
53.根据权利要求52所述的信息发送方法,包括价格信息生成步骤,生成显示关于所述内容数据的价格的内容价格信息,和其中:
所述签名附加步骤将所述签名数据附加到所述内容价格信息上,和与所述专辑内容数据相对应,如果生成存储所述签名数据附加在上面的数个所述内容价格信息的专辑价格信息数据,则也可以将所述签名数据附加到所述专辑价格信息上。
54.根据权利要求53所述的信息发送方法,其中:
所述管理政策生成步骤生成存储签名核实信息的所述内容管理政策信息数据,所述签名核实信息代表是否核实了附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
55.根据权利要求54所述的信息发送方法,其中:
所述管理政策生成步骤生成存储所述签名核实信息的所述内容管理政策信息数据,所述签名核实信息代表是否核实了附加到所述专辑内容数据上的所述签名数据。
56.根据权利要求53所述的信息发送方法,其中:
所述价格信息生成步骤生成存储签名核实信息的所述内容价格信息,所述签名核实信息代表是否核实了附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
57.根据权利要求56所述的信息发送方法,其中:
所述价格信息生成步骤生成存储所述签名核实信息的所述内容价格信息,所述签名核实信息代表是否核实了附加到所述专辑内容数据上的所述签名数据。
58.根据权利要求57所述的信息发送方法,其中:
所述管理政策生成步骤生成规定只有当获得所述特定内容数据时才可以获得另一个特定内容数据的所述内容管理政策信息数据。
59.一种接收从信息发送设备发送的预定内容数据的信息接收方法,包括:
接收步骤,接收从所述信息发送设备发送的、标识所述信息发送设备的标识信息附加在上面的所述内容数据和通过专用于所述信息接收设备的预定配送密钥加密的所述标识信息,以及用于检验非法数据和窜改的、附加到通过专用密钥加密的内容密钥上和通过所述配送密钥加密的所述标识信息上的签名数据;
解密步骤,通过所述配送密钥解密通过所述配送密钥加密的所述标识信息;和
比较步骤,将附加到所述内容数据上的所述标识信息与所述解密的标识信息相比较,和
购买步骤,执行关于所述内容数据的购买处理,其中:
接收步骤接收从所述信息发送设备发送的所述内容数据和规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据;
所述比较步骤将存储在所述内容管理政策信息数据中的所述标识信息与解密的所述标识信息相比较;和
当在所述比较步骤中比较的所述标识信息相互匹配时,所述购买步骤通过利用所述内容管理政策信息数据执行所述内容数据的所述购买处理,
其中,所述签名数据被附加到通过所述内容密钥加密的所述内容数据上,和如果生成存储签名数据附加在上面的、通过所述内容密钥加密的数个所述内容数据的专辑内容数据,则也可以将所述签名数据附加到所述专辑内容数据上。
60.根据权利要求59所述的信息接收方法,其中:
所述比较步骤将直接附加到所述内容数据上的所述标识信息与所述解密的标识信息相比较。
61.根据权利要求59所述的信息接收方法,包括签名核实步骤,核实与通过预定内容密钥加密的所述内容数据和通过预定专用密钥加密的所述内容密钥一起从所述信息发送设备发送的、附加到通过所述专用密钥加密的所述内容密钥上和通过所述配送密钥加密的所述标识信息上的签名数据,并检测通过所述专用密钥加密的所述内容密钥和通过所述配送密钥加密的所述标识信息是否是非法数据和被窜改数据。
62.根据权利要求61所述的信息接收方法,其中所述签名核实步骤核实从所述信息发送设备发送的、在附加到通过所述内容密钥加密的所述内容数据上的所述签名数据和附加到存储通过所述内容密钥加密的数个所述内容数据的专辑内容数据上的所述签名数据中的、附加到所述专辑内容数据上的所述签名数据,和如果作为核实的结果确定为所述专辑内容数据是正确的数据,则省略对附加到存储在所述专辑内容数据中的、通过所述内容密钥加密的所述内容数据的每一个上的所述签名数据的核实。
63.根据权利要求62所述的信息接收方法,其中,所述签名核实步骤核实从所述信息发送设备发送的、在分别附加到通过所述专用密钥加密的所述内容密钥和通过所述配送密钥加密的所述标识信息上的所述签名数据和附加到存储对应于所述专辑内容数据通过所述专用密钥加密的数个所述内容密钥和通过所述配送密钥加密的所述标识信息的所述签名数据中的、附加到专辑密钥数据上的所述签名数据,和如果作为核实的结果,确定为所述专辑密钥数据是正确的数据,则省略对分别附加到存储在专辑密钥数据中、通过所述专用密钥加密的所述内容密钥和通过所述配送密钥加密的所述标识信息上的所述签名数据的核实。
64.根据权利要求63所述的信息接收方法,其中,所述签名核实步骤核实从所述信息发送设备发送的、在附加到规定使用所述内容数据和存储所述标识信息的条件的内容管理政策信息数据上的所述签名数据和附加到存储所述签名数据附加在上面的数个所述内容管理政策信息数据的所述专辑管理政策上的所述签名数据中的、附加到专辑管理政策上的所述签名数据,和如果作为核实的结果,确定为所述专辑管理政策是正确的数据,则省略对附加到存储在专辑管理政策中的所述内容管理政策信息数据上的所述签名数据的核实。
65.根据权利要求64所述的信息接收方法,其中,所述签名核实步骤核实从所述信息发送设备发送的、在附加到显示所述内容数据的价格的内容价格信息上的所述签名数据和附加到存储对应于所述专辑内容数据的数个所述内容价格信息的所述专辑价格信息数据的所述签名数据中的、附加到专辑价格信息上的所述签名数据,和如果作为核实的结果,确定为所述专辑价格信息是正确的数据,则省略对附加到存储在专辑价格信息中的所述内容价格信息上的所述签名数据的核实。
66.根据权利要求65所述的信息接收方法,其中,所述签名核实步骤只有当得到指令根据存储在内容管理政策信息数据中的所述签名核实信息核实所述签名数据时,才核实从所述信息发送设备发送的、在通过所述内容密钥加密的所述内容数据、附加到通过所述内容密钥加密的所述内容数据上的所述签名数据和存储代表是否核实了签名数据的签名核实信息的所述内容管理政策信息数据中的、附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
67.根据权利要求66所述的信息接收方法,其中,所述签名核实步骤只有当得到指令根据存储在内容管理政策信息数据中的所述签名核实信息核实所述签名数据时,才核实从所述信息发送设备发送的、在所述专辑内容数据、附加到所述专辑内容数据上的所述签名数据和存储代表是否核实了签名数据的所述签名核实信息的所述内容管理政策信息数据中的、附加到所述专辑内容数据上的所述签名数据。
68.根据权利要求65所述的信息接收方法,其中,所述签名核实步骤只有当得到指令根据存储在内容价格信息中的所述签名核实信息核实所述签名数据时,才核实从所述信息发送设备发送的、在通过所述内容密钥加密的所述内容数据、附加到通过所述内容密钥加密的所述内容数据上的所述签名数据和存储代表是否核实了签名数据的所述签名核实信息的所述内容价格信息中的、附加到通过所述内容密钥加密的所述内容数据上的所述签名数据。
69.根据权利要求68所述的信息接收方法,其中,所述签名核实步骤只有当得到指令根据存储在内容价格信息中的所述签名核实信息核实所述签名数据时,才核实从所述信息发送设备发送的、在所述专辑内容数据、附加到所述专辑内容数据上的所述签名数据和存储代表是否核实了签名数据的所述核实信息的所述内容价格信息中的、附加到所述专辑内容数据上的所述签名数据。
70.根据权利要求69所述的信息接收方法,其中,所述接收步骤接收规定只有当获得所述特定内容数据时才允许接收另一个特定内容数据的所述内容管理政策信息数据。
CNB00801888XA 1999-09-07 2000-09-07 信息发送系统、设备、方法和信息接收设备、方法 Expired - Fee Related CN1276612C (zh)

Applications Claiming Priority (21)

Application Number Priority Date Filing Date Title
JP253660/99 1999-09-07
JP253661/1999 1999-09-07
JP253662/1999 1999-09-07
JP25366199A JP2001075871A (ja) 1999-09-07 1999-09-07 データ管理システム、管理装置、データ格納装置及びデータ管理方法
JP253661/99 1999-09-07
JP253662/99 1999-09-07
JP253663/1999 1999-09-07
JP25366099A JP4296454B2 (ja) 1999-09-07 1999-09-07 記録再生システム、記録再生装置、再生装置、データ格納装置
JP253660/1999 1999-09-07
JP253663/99 1999-09-07
JP25366399A JP2001075930A (ja) 1999-09-07 1999-09-07 情報記録装置及びデータ格納装置
JP25366299A JP4406799B2 (ja) 1999-09-07 1999-09-07 情報提供システム及び情報提供装置
JP260638/1999 1999-09-14
JP26063899A JP2001083874A (ja) 1999-09-14 1999-09-14 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP260638/99 1999-09-14
JP264082/1999 1999-09-17
JP264082/99 1999-09-17
JP26408299A JP2001092880A (ja) 1999-09-17 1999-09-17 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP265866/1999 1999-09-20
JP26586699A JP4389129B2 (ja) 1999-09-20 1999-09-20 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP265866/99 1999-09-20

Publications (2)

Publication Number Publication Date
CN1322422A CN1322422A (zh) 2001-11-14
CN1276612C true CN1276612C (zh) 2006-09-20

Family

ID=27566721

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB00801888XA Expired - Fee Related CN1276612C (zh) 1999-09-07 2000-09-07 信息发送系统、设备、方法和信息接收设备、方法

Country Status (5)

Country Link
US (2) US7353541B1 (zh)
EP (1) EP1128598A4 (zh)
KR (1) KR100682290B1 (zh)
CN (1) CN1276612C (zh)
WO (1) WO2001019017A1 (zh)

Families Citing this family (185)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
WO2001086527A1 (fr) * 2000-05-08 2001-11-15 Sony Corporation Systeme de transactions de donnees numeriques
US8479189B2 (en) 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US7743112B2 (en) * 2001-01-11 2010-06-22 The Marlin Company Secure electronic media distribution and presentation system
US8516527B2 (en) 2001-01-11 2013-08-20 The Marlin Company Electronic media communication system with a displayed code
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
JP3546232B2 (ja) * 2001-05-25 2004-07-21 佐賀大学長 教材利用システムおよびその方法
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US20040189682A1 (en) * 2001-12-26 2004-09-30 Lidror Troyansky Method and a system for embedding textual forensic information
US7979914B2 (en) * 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
DE60202568T8 (de) 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
US7444676B1 (en) * 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US7339869B2 (en) 2001-09-28 2008-03-04 Matsushita Electric Industrial Co., Ltd. Optical disk and optical method
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
AU2002359001A1 (en) * 2001-12-28 2003-07-24 Access Co., Ltd. Usage period management system for applications
US7614081B2 (en) * 2002-04-08 2009-11-03 Sony Corporation Managing and sharing identities on a network
JP4200686B2 (ja) * 2002-05-08 2008-12-24 ソニー株式会社 情報通信端末、情報配信装置、情報配信システム、情報受信方法、情報配信方法
FR2841070B1 (fr) * 2002-06-17 2005-02-04 Cryptolog Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
US8438392B2 (en) * 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US9521213B2 (en) * 2002-06-28 2016-12-13 Adobe Systems Incorporated Electronic fulfillment system for distributing digital goods
KR20050029723A (ko) * 2002-07-24 2005-03-28 코닌클리케 필립스 일렉트로닉스 엔.브이. 파일 공유를 조정하는 방법 및 디바이스
US20050131910A1 (en) * 2002-07-31 2005-06-16 Fujitsu Limited Server system of network provider
JP3945644B2 (ja) * 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
JP4214454B2 (ja) * 2002-12-13 2009-01-28 ソニー株式会社 映像信号処理システム、映像信号処理装置および方法、記録媒体、並びにプログラム
WO2004055652A1 (en) * 2002-12-17 2004-07-01 Koninklijke Philips Electronics N.V. Digital rights conversion system
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
WO2004059451A1 (en) 2002-12-30 2004-07-15 Koninklijke Philips Electronics N.V. Divided rights in authorized domain
DE602004006329T2 (de) * 2003-03-06 2008-01-03 Ntt Docomo Inc. Verfahren und Vorrichtung zur Steuerung von Inhaltsübertragung
CN100458955C (zh) * 2003-04-30 2009-02-04 索尼株式会社 数据处理方法、设备
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US20050010531A1 (en) * 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US20050049931A1 (en) * 2003-08-29 2005-03-03 Wisnudel Marc Brian Digital content kiosk and associated methods for delivering selected digital content to a user
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
JP2005174180A (ja) * 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd コンテンツ配信方法、コンテンツ配信システム、電子機器端末、及びコンテンツ配信サーバ
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
US20070204122A1 (en) * 2004-04-04 2007-08-30 Guobiao Zhang Multimedia Three-Dimensional Memory (M3DM) System
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
US20070050293A1 (en) * 2005-08-26 2007-03-01 Petr Peterka Method and apparatus for distributing content to a client device
JP2006079733A (ja) * 2004-09-09 2006-03-23 Toshiba Corp 情報記録媒体、情報再生装置及び情報再生方法
JP4717398B2 (ja) 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
JP3964423B2 (ja) * 2004-10-22 2007-08-22 シャープ株式会社 コンテンツデータ作成装置、コンテンツデータ作成方法、コンテンツデータ作成用プログラム、および、コンテンツデータ表示装置
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
KR100666941B1 (ko) * 2005-01-07 2007-01-11 삼성전자주식회사 동일 컨텐츠에 대한 중복 다운로드 관리 방법
CA2592875C (en) * 2005-01-18 2016-09-06 Certicom Corp. Accelerated verification of digital signatures and public keys
JP4855272B2 (ja) * 2005-01-20 2012-01-18 パナソニック株式会社 コンテンツ複製装置及びコンテンツ複製方法
JP4595600B2 (ja) * 2005-03-16 2010-12-08 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,およびプログラム
US20060224902A1 (en) * 2005-03-30 2006-10-05 Bolt Thomas B Data management system for removable storage media
JP2006285607A (ja) 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR20060131536A (ko) * 2005-06-16 2006-12-20 삼성전자주식회사 BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
JP2007011423A (ja) * 2005-06-28 2007-01-18 Fujitsu Ltd 課金処理装置
US9065979B2 (en) 2005-07-01 2015-06-23 The Invention Science Fund I, Llc Promotional placement in media works
US9426387B2 (en) * 2005-07-01 2016-08-23 Invention Science Fund I, Llc Image anonymization
US8126938B2 (en) 2005-07-01 2012-02-28 The Invention Science Fund I, Llc Group content substitution in media works
US9230601B2 (en) 2005-07-01 2016-01-05 Invention Science Fund I, Llc Media markup system for content alteration in derivative works
US20070005651A1 (en) 2005-07-01 2007-01-04 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Restoring modified assets
US9583141B2 (en) 2005-07-01 2017-02-28 Invention Science Fund I, Llc Implementing audio substitution options in media works
US8732087B2 (en) 2005-07-01 2014-05-20 The Invention Science Fund I, Llc Authorization for media content alteration
US9092928B2 (en) 2005-07-01 2015-07-28 The Invention Science Fund I, Llc Implementing group content substitution in media works
JP2007034734A (ja) * 2005-07-27 2007-02-08 Sony Corp データ流通システム、データ流通方法、サーバ、及び端末装置
JP4802606B2 (ja) * 2005-08-18 2011-10-26 富士ゼロックス株式会社 ドキュメントの表示を制御する装置、方法、及びプログラム
US8224738B2 (en) * 2005-08-31 2012-07-17 Credit Market Analysis, Ltd. Methods, software, and systems for over-the-counter trading
JP5507784B2 (ja) * 2005-09-01 2014-05-28 富士通株式会社 環境管理局の端末、評価値処理方法、評価値処理プログラム、ネットワーク事業者の端末、サービス要求処理方法、サービス要求処理プログラム
JP4886428B2 (ja) 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
US7965922B2 (en) * 2005-09-16 2011-06-21 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
KR100736050B1 (ko) * 2005-09-30 2007-07-06 삼성전자주식회사 컨텐츠 보호 장치 및 방법
KR100946469B1 (ko) * 2005-10-17 2010-03-10 샤프 가부시키가이샤 기록 장치, 기록 장치의 제어 방법, 및 기록 장치의 제어프로그램이 기록되어 있는 컴퓨터 판독 가능한 기록 매체
JP4643427B2 (ja) * 2005-12-08 2011-03-02 株式会社日立製作所 暗号化機能内蔵ストレージシステム
US8032424B1 (en) 2005-12-27 2011-10-04 United Services Automobile Association Method, system, and storage medium for viewing commodity information
JP2007179276A (ja) * 2005-12-27 2007-07-12 Internatl Business Mach Corp <Ibm> 適合判定方法、装置、およびプログラム
JP4844365B2 (ja) * 2005-12-28 2011-12-28 ソニー株式会社 情報通信端末および情報通信方法、記録媒体、並びに、情報通信システム
KR100814400B1 (ko) * 2006-01-12 2008-03-18 삼성전자주식회사 IPv4/IPv6 통합 네트워크 시스템의 보안 통신방법 및 그 장치
US20070174196A1 (en) * 2006-01-26 2007-07-26 Christoph Becker System and method for verifying authenticity
EP1987438A4 (en) * 2006-02-10 2012-04-18 Demand Media Inc METHOD, SYSTEM AND COMPUTER PROGRAM PRODUCT FOR INFORMATION MANAGEMENT IN A COMPUTER NETWORK
US8046821B2 (en) * 2006-02-13 2011-10-25 Qualcomm Incorporated Mechanism and method for controlling network access to a service provider
US20080010468A1 (en) * 2006-06-06 2008-01-10 Ruiz R P Method and technique for enforcing transience and propagation constraints on data transmitted by one entity to another entity by means of data division and retention
US8209676B2 (en) 2006-06-08 2012-06-26 Hewlett-Packard Development Company, L.P. Device management in a network
JP4768523B2 (ja) * 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
US8752044B2 (en) 2006-07-27 2014-06-10 Qualcomm Incorporated User experience and dependency management in a mobile device
US7903812B2 (en) * 2006-09-07 2011-03-08 International Business Machines Corporation Detection and handling of encryption key and initialization vector
US8839005B2 (en) * 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
US8332260B1 (en) 2006-09-18 2012-12-11 Google Inc. Automatically adaptive pricing for digital goods
US7970120B2 (en) * 2007-01-11 2011-06-28 Sceery Edward J Cell phone based animal sound imitation
JP5147733B2 (ja) * 2007-02-07 2013-02-20 パナソニック株式会社 記録装置、サーバ装置、記録方法、コンピュータプログラムを記録した記録媒体、及び集積回路
US8776052B2 (en) * 2007-02-16 2014-07-08 International Business Machines Corporation Method, an apparatus and a system for managing a distributed compression system
US20080250120A1 (en) * 2007-02-22 2008-10-09 Colin Kennedy Mick Method and apparatus for distributing a multimedia file to a public kiosk across a network
EP2129121A4 (en) * 2007-02-28 2011-06-08 Sony Corp SYSTEM AND METHOD FOR PROVIDING CONTENT, DEVICE AND METHOD FOR PROVIDING SHARED CONTENT AND DEVICE, METHOD AND CONTENTS FOR CONTENT
WO2008128125A1 (en) * 2007-04-12 2008-10-23 Avow Systems, Inc. Electronic document management and delivery
US9215512B2 (en) 2007-04-27 2015-12-15 Invention Science Fund I, Llc Implementation of media content alteration
BRPI0721533A2 (pt) * 2007-05-08 2013-02-26 Thomson Licensing mÉtodo e aparelho para ajustar cheves de descriptografia
US20080289046A1 (en) * 2007-05-17 2008-11-20 Thomas Michael Fryer Method and device for the prevention of piracy, copying and unauthorized execution of computer-readable media
JP5333239B2 (ja) * 2008-02-19 2013-11-06 富士通株式会社 ストリームデータ管理プログラム、方法、及びシステム
US20090228715A1 (en) * 2008-03-05 2009-09-10 Research In Motion Limited Media security system and method
US9218465B2 (en) * 2008-03-10 2015-12-22 Jill Lewis Maurer Digital media content creation and distribution methods
US9252957B2 (en) * 2008-04-07 2016-02-02 Thomson Licensing Method for preventing laundering and repackaging of multimedia content in content distribution systems
US9245291B1 (en) * 2008-05-27 2016-01-26 SciQuest Inc. Method, medium, and system for purchase requisition importation
US8219803B2 (en) * 2008-10-20 2012-07-10 Disney Enterprises, Inc. System and method for unlocking content associated with media
US9129089B2 (en) * 2009-01-26 2015-09-08 Microsoft Technology Licensing, Llc Digital rights management with persistently-unencrypted content
US20100293095A1 (en) * 2009-05-18 2010-11-18 Christopher Alan Adkins Method for Secure Identification of a Device
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
US8359246B2 (en) * 2010-03-19 2013-01-22 Buchheit Brian K Secondary marketplace for digital media content
EP2372945A1 (fr) * 2010-03-31 2011-10-05 France Telecom Procédé de transmission sécurisée de données entre un terminal numérique et une plateforme de services interactifs
CN101951365B (zh) * 2010-08-30 2014-03-26 清华大学 网络信息防伪发布系统,防伪接收系统,防伪系统及方法
US20120130900A1 (en) * 2010-11-19 2012-05-24 General Instrument Corporation System and Method for Trading Unused Digital Rights
KR101023436B1 (ko) * 2010-12-08 2011-03-25 동국대학교 산학협력단 Pcb 제작을 위한 디지털 이미지 관리 시스템 및 그 방법
US8260657B1 (en) 2010-12-20 2012-09-04 Google Inc. Dynamic pricing of electronic content
JP5644467B2 (ja) * 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
WO2012116239A2 (en) * 2011-02-23 2012-08-30 Catch Media, Inc. E-used digital assets and post-acquisition revenue
US8763075B2 (en) * 2011-03-07 2014-06-24 Adtran, Inc. Method and apparatus for network access control
ES2772224T3 (es) * 2011-04-08 2020-07-07 Andrew Liebman Sistemas, medios de almacenamiento legibles por ordenador y métodos implementados por ordenador para compartir proyectos
US20120331303A1 (en) * 2011-06-23 2012-12-27 Andersson Jonathan E Method and system for preventing execution of malware
US9109177B2 (en) * 2011-12-12 2015-08-18 Ensyn Renewables, Inc. Systems and methods for renewable fuel
WO2013102506A2 (en) 2012-01-02 2013-07-11 International Business Machines Corporation Method and system for backup and recovery
US9235697B2 (en) 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
KR20150011802A (ko) 2012-03-20 2015-02-02 크림메니 테크놀로지스, 인크. 프로세스 작업 세트 격리를 위한 방법 및 시스템
US8699715B1 (en) * 2012-03-27 2014-04-15 Emc Corporation On-demand proactive epoch control for cryptographic devices
EA201401147A1 (ru) * 2012-04-18 2015-04-30 Алтех Мультимедия (Пти) Лтд. Цифровой медиаплеер
US20130297498A1 (en) * 2012-05-04 2013-11-07 William A. NAZARET Method and system for providing broadband access to a plurality of customers
KR101445218B1 (ko) * 2012-05-23 2014-09-30 이청종 컨텐츠 협력작업의 수익배분 방법
US9032206B2 (en) * 2013-02-25 2015-05-12 Surfeasy, Inc. Rule sets for client-applied encryption in communications networks
US10019770B2 (en) * 2013-06-20 2018-07-10 Fourthwall Media, Inc. System and method for generating and transmitting data without personally identifiable information
US20150019359A1 (en) * 2013-07-15 2015-01-15 Remi Swierczek System and method for discovery moment monetization of media
KR101485852B1 (ko) * 2013-08-12 2015-01-27 주식회사 마크애니 역추적성을 갖는 drm 콘텐트 스트림 전송 장치, 방법 및 송수신 시스템
US9454787B1 (en) * 2014-03-04 2016-09-27 Stephen M. Dorr Secure membership data sharing system and associated methods
US9507921B2 (en) * 2014-04-07 2016-11-29 Microsoft Technology Licensing, Llc User-specific application activation for remote sessions
US10296881B2 (en) * 2014-06-05 2019-05-21 Verizon Patent And Licensing Inc. Content provider charged gateway
KR101599144B1 (ko) * 2014-07-23 2016-03-02 삼성에스디에스 주식회사 키 생성 장치 및 방법
US10129031B2 (en) 2014-10-31 2018-11-13 Convida Wireless, Llc End-to-end service layer authentication
WO2016078006A1 (zh) * 2014-11-19 2016-05-26 华为技术有限公司 一种定向统计流量的方法、设备及系统
CN105825371A (zh) * 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
KR102001753B1 (ko) 2015-03-16 2019-10-01 콘비다 와이어리스, 엘엘씨 공개 키잉 메커니즘들을 사용한 서비스 계층에서의 종단간 인증
CN106961413B (zh) * 2016-01-08 2020-06-19 阿里巴巴(中国)有限公司 内容分发的方法、设备、电子设备和系统
US10068074B2 (en) 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
US10033536B2 (en) 2016-03-25 2018-07-24 Credly, Inc. Generation, management, and tracking of digital credentials
WO2018008123A1 (ja) * 2016-07-07 2018-01-11 株式会社日立製作所 計算機システム
US10666443B2 (en) * 2016-10-18 2020-05-26 Red Hat, Inc. Continued verification and monitoring of application code in containerized execution environment
US10339318B2 (en) * 2016-11-07 2019-07-02 SK Hynix Inc. Semiconductor memory system and operating method thereof
US10484354B2 (en) * 2017-02-15 2019-11-19 Telefonaktiebolaget Lm Ericsson (Publ) Data owner restricted secure key distribution
US10361858B2 (en) * 2017-04-07 2019-07-23 Hushmesh Inc. Residence-based digital identity and strong authentication system
US20190087834A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Digital credential analysis in a digital credential platform
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
US20190259007A1 (en) * 2018-02-20 2019-08-22 Trivver, Inc. Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology
US11233647B1 (en) 2018-04-13 2022-01-25 Hushmesh Inc. Digital identity authentication system
JP7131200B2 (ja) * 2018-08-23 2022-09-06 沖電気工業株式会社 データ処理装置、データ処理プログラム、データ処理方法、及びデータ処理システム
WO2020050390A1 (ja) * 2018-09-07 2020-03-12 日本電信電話株式会社 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
US10904292B1 (en) * 2018-09-25 2021-01-26 Amazon Technologies, Inc. Secure data transfer device
US11178712B2 (en) 2018-10-02 2021-11-16 Deere & Company Systems and methods to establish secure vehicle networks
US11444785B2 (en) * 2019-03-05 2022-09-13 Hewlett Packard Enterprise Development Lp Establishment of trusted communication with container-based services
US11403356B2 (en) 2019-04-16 2022-08-02 International Business Machines Corporation Personalizing a search of a search service
US11176134B2 (en) 2019-04-16 2021-11-16 International Business Machines Corporation Navigation paths between content items
US10956430B2 (en) 2019-04-16 2021-03-23 International Business Machines Corporation User-driven adaptation of rankings of navigation elements
US11436214B2 (en) 2019-04-16 2022-09-06 International Business Machines Corporation Preventing search fraud
US11403354B2 (en) 2019-04-16 2022-08-02 International Business Machines Corporation Managing search queries of a search service
US11244007B2 (en) 2019-04-16 2022-02-08 International Business Machines Corporation Automatic adaption of a search configuration
KR102522851B1 (ko) * 2021-06-28 2023-04-18 주식회사 엘지유플러스 복셀(voxel) 타입의 볼류메트릭(volumetric) 컨텐츠를 처리하는 서버 및 멀티미디어 디바이스
US20230185934A1 (en) * 2021-12-14 2023-06-15 Intuit Inc. Rule-based targeted extraction and encryption of sensitive document features

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2986476B2 (ja) * 1988-07-29 1999-12-06 松下電器産業株式会社 記録システム
JPH07182837A (ja) * 1993-12-22 1995-07-21 Hitachi Ltd 記録媒体商品の試用サービスシステム
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
JPH08185444A (ja) 1994-12-28 1996-07-16 Fujitsu Ltd ソフトウエア販売管理方法及びシステム
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
EP1526472A3 (en) 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH08305662A (ja) 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5861906A (en) * 1995-05-05 1999-01-19 Microsoft Corporation Interactive entertainment network system and method for customizing operation thereof according to viewer preferences
JP3701350B2 (ja) 1995-09-20 2005-09-28 富士通株式会社 コンテンツ販売期間検証端末及びセンタ並びにコンテンツ復号鍵有効期限検証端末
EP0802527B1 (en) 1995-10-09 2001-08-29 Matsushita Electric Industrial Co., Ltd. Recorder for optical disks
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
JPH09326166A (ja) 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
JP3746146B2 (ja) 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
US5970474A (en) * 1997-04-24 1999-10-19 Sears, Roebuck And Co. Registry information system for shoppers
EP1467529B1 (en) * 1997-08-15 2007-04-11 Sony Corporation Transferring method for a data transmission apparatus
US5900608A (en) 1997-10-16 1999-05-04 Iida; Takahito Method of purchasing personal recording media, system for purchasing personal recording media, and media recorded with personal recording media purchasing program
JPH11185381A (ja) 1997-10-16 1999-07-09 Shoichi Iida パーソナル記録媒体購入システム、パーソナル記録媒体購入方法及びパーソナル記録媒体購入プログラムを記録した記録媒体
JPH11195269A (ja) 1997-12-26 1999-07-21 Victor Co Of Japan Ltd 情報暗号化方法、情報復号方法、情報暗号化装置、情報復号装置及び情報記録媒体
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking

Also Published As

Publication number Publication date
US7353541B1 (en) 2008-04-01
EP1128598A4 (en) 2007-06-20
CN1322422A (zh) 2001-11-14
EP1128598A1 (en) 2001-08-29
KR100682290B1 (ko) 2007-02-15
KR20010081105A (ko) 2001-08-27
US20080154633A1 (en) 2008-06-26
WO2001019017A1 (fr) 2001-03-15

Similar Documents

Publication Publication Date Title
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1293491C (zh) 信息处理设备和方法,以及程序存储介质
CN1293506C (zh) 内容分发系统和内容分发方法
CN1163805C (zh) 跟踪最终用户电子内容使用的系统
CN1269333C (zh) 信息处理方法和装置
CN100345157C (zh) 数字内容的播放器、其识别方法及跟踪其使用的系统
CN100338547C (zh) 内容再现装置及内容再现控制方法
CN1231885C (zh) 数据分发系统及其所用数据供给装置、终端装置以及记录装置
CN1279543C (zh) 半导体存储卡和数据读取装置
CN1249571C (zh) 信息处理系统
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1488112A (zh) 分布系统、半导体存储卡、接收装置、计算机可读记录介质和接收方法
CN1322322A (zh) 数据提供系统及其方法
CN1394408A (zh) 内容传送系统和内容传送方法
CN1309487A (zh) 数据处理装置、数据处理系统及其数据处理方法
CN1675879A (zh) 数据处理系统、数据处理装置及其方法和计算机程序
CN1610917A (zh) 许可管理装置、许可管理方法和计算机程序
CN1366751A (zh) 数据处理系统、记录装置、数据处理方法和程序提供媒体
CN1366637A (zh) 数据记录再现播放器、保存数据处理方法和程序提供媒体
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1698040A (zh) 信息记录媒体、信息处理设备、方法和计算机程序
CN1612526A (zh) 内容分布方法,内容获得设备和方法,以及程序
CN1779689A (zh) 数据处理设备和数据处理方法
CN1692340A (zh) 内容传送系统、信息处理设备或信息处理方法和计算机

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20060920

Termination date: 20150907

EXPY Termination of patent right or utility model