CN1286032C - 信息提供系统 - Google Patents

信息提供系统 Download PDF

Info

Publication number
CN1286032C
CN1286032C CNB998025674A CN99802567A CN1286032C CN 1286032 C CN1286032 C CN 1286032C CN B998025674 A CNB998025674 A CN B998025674A CN 99802567 A CN99802567 A CN 99802567A CN 1286032 C CN1286032 C CN 1286032C
Authority
CN
China
Prior art keywords
key
information
content
receiver
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB998025674A
Other languages
English (en)
Other versions
CN1289421A (zh
Inventor
松山科子
石桥义人
北原淳
浅野智之
北村出
大泽义知
大石丈於
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP29383098A external-priority patent/JP2000123084A/ja
Priority claimed from JP29694298A external-priority patent/JP2000124890A/ja
Priority claimed from JP31302098A external-priority patent/JP4392559B2/ja
Priority claimed from JP11103337A external-priority patent/JP2000188595A/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1289421A publication Critical patent/CN1289421A/zh
Application granted granted Critical
Publication of CN1286032C publication Critical patent/CN1286032C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Meter Arrangements (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

内容提供商(1)把交易策略添加到加密的内容中,并把带有交易策略的内容发送到服务提供商(3)。服务提供商(3)根据交易策略计算并向其添加收费,并将其发送到用户本地网络(5)。用户本地网络(5)根据内容的使用创建收费信息,并把代有交易策略的信息发送到EMD服务中心(1)。EMD服务中心(1)根据收费信息、交易策略和收费,检测欺骗性。

Description

信息提供系统
技术领域
本发明涉及一种用于提供加密的信息的信息提供系统、一种信息处理设备和方法、一种管理设备和方法,一种信息利用系统、一种程序提供介质、一种信息存储介质、以及一种外部存储介质。
背景技术
现已存在一种信息提供系统,用于对象音乐这样的信息进行加密,并把信息发送到已签定合同的用户的信息处理设备,以便用户能使用信息处理装置对信息进行译码和再现。
在这样的信息提供系统中,为了防止信息受到攻击,例如被窃听,对加密的信息进行译码所需的密钥以预定的定时进行改变。并且,在该信息提供系统中,在要发送的信息上提供签名,因此,能够检测出发送过程中信息的任何窃听。另外,在该信息提供系统中,用户能够使用多个信息处理设备来接收和使用信息。信息提供商能够向多个信息处理设备发送信息并由此向其提供服务。在该信息提供设备中,预定信息包括对信息进行译码所需的密钥和记账信息,该预定信息存储在存储部中,它可排除来自外部的未授权的访问。
然而,在周期性地分配密钥的系统中,由于用于改变密钥的定时与用于分配密钥的定时可能不匹配,所以用户有可能不能够对数据进行译码。
即使在要发送的信息上提供了签名,也不能够根据该签名检测到具有有效密钥的人所进行的未授权的行为。
并且,用户必须采纳用于合同的预定手续,而信息提供商必须调查用户请求的合同是否可能。因此,整个手续很麻烦,并且完成合同需要很长的时间。此外,如果已经签定合同的用户进行了未授权的行为,对信息提供商来说,也很难发现这种未授权的行为。
另外,具有多个信息处理设备的用户必须对每个信息处理设备签定合同并支付费用。这是很麻烦的。
并且,如果指示使用细节的信息被重写,则能够改变使用细节,例如,取消回放次数的限制,或允许仅从回放复制,而不需要支付预定的费用。
而且,信息提供商必须为多用户的每一个签定合同和清帐,并且,必须执行结算处理过程和利润计算处理过程。这是很浪费的。
另外,如果使用了新设备,则必须与信息提供商重新签定合同。如果因为某种原因破坏了存储在存储部中的、能够排除来自外部的未授权的访问的信息,那么,尽管用户已签定了合同,他/她也不能够使用信息,并且,因为不能使用已用信息的记账信息,所以信息提供商不能够结账。并且,如果存储在存储部中的、能够排除来自外部的未授权的访问的信息按原样存储在外部,则防止未授权访问的安全性便降低了。
本发明的公开
因此,考虑到现有技术的上述状况,本发明的一个目的在于,即使在数据提供端以任意的定时改变密钥的情况下,也能使用户不间断地和安全地对加的密信息进行译码。
本发明的另一个目的在于,在对信息进行译码时,防止读取用于对信息进行加密的密钥。
本发明的另一个目的在于,能够检测出具有有效密钥的人的未授权的行为。
本发明的另一个目的在于,使用户能够很容易地签定提供信息的合同,并使提供商能迅速地确定用户的合同是否可能,并且很容易地确认签定合同的用户的未授权的行为和要发送的信息的有效性。
本发明的另一个目的在于,能够检测到指示使用细节的信息的重写,并使能够对重写采取措施。
本发明的另一个目的在于,能够实现高效率的结算处理过程和利润计算处理过程。
本发明的另一个目的在于,能够把必要的信息存储到外部,同时保持防止未授权行为的安全性。
根据本发明,在接收加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥,以便对信息进行译码的过程中,使用第二密钥对第一密钥进行译码,并且当不能够对第一密钥进行译码时,请求发送第二密钥。
特别地,本发明提供一种信息处理设备,用于接收加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥,以便对信息进行译码,该设备包括:译码装置,用于使用第二密钥对第一密钥进行译码;以及请求装置,用于当译码装置不能够对第一密钥进行译码时请求发送第二密钥。
本发明还提供一种信息处理方法,用于接收加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥,以便对信息进行译码,该方法包括:译码步骤,用于使用第二密钥对第一密钥进行译码;以及请求步骤,用于当在译码步骤不能够对第一密钥进行译码时请求发送第二密钥。
本发明还提供一种程序提供介质,用于提供计算机可读的程序,该程序使用于接收加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥、以便对信息进行译码的信息处理装置执行的处理过程包括:译码步骤,用于使用第二密钥对第一密钥进行译码;以及请求步骤,用于当在译码步骤不能够对第一密钥进行译码时请求发送第二密钥。
并且,根据本发明,在接收加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥,以便对信息进行译码的过程中,当记账值已达到一个预定值时,请求发送第二密钥。
特别地,本发明提供一种信息处理设备,用于接收加密的信息、用于对信息进行译码的第一密钥、以及用于对第一密钥进行译码的第二密钥,以便对信息进行译码,该设备包括:记账装置,用于执行记账的处理过程;以及请求装置,用于当记账装置获得的记账值已达到一个预定值时,请求发送第二密钥。
本发明还提供一种信息处理方法,用于接收加密的信息、用于对信息进行译码的加密的第一密钥、以及用于对第一密钥进行译码的第二密钥,以便对信息进行译码,该方法包括:记账步骤,用于执行记账的处理过程;以及请求步骤,用于当在记账步骤的记账值已达到一个预定值时,请求发送第二密钥。
本发明还提供一种信息提供介质,用于提供计算机可读的程序,该程序使用于接收加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥,以便对信息进行译码的信息处理设备执行的处理过程包括:记账步骤,用于执行记账的处理过程;以及请求步骤,用于当在记账步骤的记账值已达到一个预定值时,请求发送第二密钥。
并且,根据本发明,在从由预定的管理设备管理的系统接收加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥,以便对信息进行译码的过程中,对指定信息处理设备的数据进行存储,并把指定信息处理设备的数据发送到管理设备。当指定信息处理设备的数据被发送时,请求发送第二密钥。
特别地,本发明提供一种信息处理设备,用于从由预定的管理设备管理的系统接收加密的信息、用于对信息进行译码的加密的第一密钥、以及用于对第一密钥进行译码的第二密钥,以便对信息进行译码,该设备包括:存储装置,用于存储指定信息处理设备的数据;发送装置,用于把指定信息处理设备的数据发送到管理设备;以及请求装置,用于当指定信息处理设备的数据被发送时,请求发送第二密钥。
本发明还提供一种信息处理方法,用于从由预定的管理设备管理的系统接收加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥,以便对信息进行译码,该方法包括:存储步骤,用于存储指定信息处理设备的数据;发送步骤,用于把指定信息处理设备的数据发送到管理设备;以及请求步骤,用于当指定信息处理设备的数据被发送时,请求发送第二密钥。
本发明还提供一种程序提供介质,用于提供计算机可读的程序,该程序使用于从由预定的管理设备管理的系统接收加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥、以便对信息进行译码的信息处理设备执行的处理过程包括:存储步骤,用于存储指定信息处理设备的数据;发送步骤,用于把指定信息处理设备的数据发送到管理设备;以及请求步骤,用于当指定信息处理设备的数据被发送时,请求发送第二密钥。
并且,根据本发明,一种信息处理设备,具有第一存储装置和第一译码装置,用于使用加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥,以便对信息进行译码,在该信息处理设备中,执行相互验证,并产生临时密钥。对第二密钥进行存储,并用第二密钥对第一密钥进行译码。用临时密钥对第一密钥进行加密,并用临时密钥对第一密钥进行译码。用第一密钥对信息进行译码。
特别地,本发明提供一种信息处理设备,具有第一存储装置和第一译码装置,用于使用加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥,以便对信息进译码,第一存储装置包括:第一相互验证装置,用于执行与第一译码装置的相互验证和产生临时密钥;第二存储装置,用于存储第二密钥;第二译码装置,用于使用第二密钥对第一密钥进行译码;以及加密装置,用于使用临时密钥对第一密钥进行加密,第一译码装置包括:第二相互验证装置,用于执行与第一存储装置的相互验证和产生临时密钥;第三译码装置,用于使用临时密钥对第一密钥进行译码;以及第四译码装置,用于使用第一密钥对信息进行译码。
本发明还提供一种信息处理方法,用于如下的信息处理设备,该信息处理设备具有存储装置和译码装置,用于使用加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥,以便对信息进译码,存储装置包括:第一相互验证步骤,用于执行与译码装置的相互验证和产生临时密钥;存储步骤,用于存储第二密钥;第一译码步骤,用于使用第二密钥对第一密钥进行译码;以及加密步骤,用于使用临时密钥对第一密钥进行加密,译码装置包括:第二相互验证步骤,用于执行与第一存储装置的相互验证和产生临时密钥;第二译码步骤,用于使用临时密钥对第一密钥进行译码;以及第三译码步骤,用于使用第一密钥对信息进行译码。
本发明还提供一种程序提供介质,用于对如下的信息处理设备提供计算机可读的程序,该信息处理设备具有存储装置和译码装置,用于使用加密的信息、对信息进行译码的加密的第一密钥、以及对第一密钥进行译码的第二密钥,以便对信息进译码,该程序使存储装置执行的处理过程包括:第一相互验证步骤,用于执行与译码装置的相互验证和产生临时密钥;存储步骤,用于存储第二密钥;第一译码步骤,用于使用第二密钥对第一密钥进行译码;以及加密步骤,用于使用临时密钥对第一密钥进行加密,该程序使译码装置执行的处理过程包括:第二相互验证步骤,用于执行与第一存储装置的相互验证和产生临时密钥;第二译码步骤,用于使用临时密钥对第一密钥进行译码;以及第三译码步骤,用于使用第一密钥对信息进行译码。
并且,根据本发明,一种信息提供系统包括包括:信息提供设备,用于提供加密的信息;信息分配设备,用于分配提供的信息;信息处理设备,用于对分配的信息进行译码和使用;以及管理设备,用于管理信息提供设备、信息分配设备、和信息处理设备,在该信息提供系统中,向加密的信息追加指示信息的处理的信息,然后发送它。根据指示发送的信息的处理的信息,计算信息的使用费用,并向加密的信息追加使用费用,然后发送它。根据使用费用,准备与信息的使用相对应的记账信息,并把记账信息同指示信息的处理的信息和使用费的部分或全部一起发送。根据记账信息、指示信息的处理的信息和使用费的部分或全部,检测未授权的行为。
特别地,本发明提供一种信息提供系统,包括:信息提供设备,用于提供加密的信息;信息分配设备,用于分配提供的信息;信息处理设备,用于对分配的信息进行译码和使用;以及管理设备,用于管理信息提供设备、信息分配设备、和信息处理设备。信息提供设备具有第一发送装置,用于向加密的信息追加指示信息的处理的信息,并把合成信息发送到信息分配设备。信息分配设备具有:计算装置,用于根据从信息提供设备发送的、指示信息的处理的信息,计算信息的使用费用;以及第二发送装置,用于向加密的信息追加使用费用,并把合成信息发送到信息处理设备。该信息处理设备具有记账信息准备装置,用于根据使用费用,准备与信息的使用相对应的记账信息;以及第三发送装置,用于把记账信息同指示信息的处理的信息和使用费的部分或全部一起发送到管理设备。该管理设备具有检测装置,用于根据记账信息、指示信息的处理的信息和使用费的部分或全部,检测未授权的行为。
本发明还提供一种信息提供方法,用于如下的信息提供系统,该信息提供系统包括:信息提供设备,用于提供加密的信息;信息分配设备,用于分配提供的信息;信息处理设备,用于对分配的信息进行译码和使用;以及管理设备,用于管理信息提供设备、信息分配设备、和信息处理设备。用于信息提供设备的信息提供方法包括第一发送步骤,用于向加密的信息追加指示信息的处理的信息,并把合成信息发送到信息分配设备。用于信息分配设备的信息提供方法包括:计算步骤,用于根据从信息提供设备发送的、指示信息的处理的信息,计算信息的使用费用;以及第二发送步骤,用于向加密的信息追加使用费用,并把合成信息发送到信息处理设备。用于信息处理设备的信息提供方法包括:记账信息准备步骤,用于根据使用费用,准备与信息的使用相对应的记账信息;以及第三发送步骤,用于把记账信息同指示信息的处理的信息和使用费的部分或全部一起发送到管理设备。用于管理设备的信息提供方法包括检测步骤,用于根据记账信息、指示信息的处理的信息和使用费的部分或全部,检测未授权的行为。
本发明还提供一种程序提供介质,用于对如下的信息提供系统提供计算机可读的程序,该信息提供系统包括:信息提供设备,用于提供加密的信息;信息分配设备,用于分配提供的信息;信息处理设备,用于对分配的信息进行译码和使用;以及管理设备,用于管理信息提供设备、信息分配设备、和信息处理设备。该程序使信息提供设备执行的处理过程包括第一发送步骤,用于向加密的信息追加指示信息的处理的信息,并把合成信息发送到信息分配设备。该程序使信息分配设备执行的处理过程包括:计算步骤,用于根据从信息提供设备发送的、指示信息的处理的信息,计算信息的使用费用;以及第二发送步骤,用于向加密的信息追加使用费用,并把合成信息发送到信息处理设备。该程序使信息处理设备执行的处理过程包括:记账信息准备步骤,用于根据使用费用,准备与信息的使用相对应的记账信息;以及第三发送步骤,用于把记账信息同指示信息的处理的信息和使用费的部分或全部一起发送到管理设备。该程序使管理设备执行的处理过程包括检测步骤,用于根据记账信息、指示信息的处理的信息和使用费的部分或全部,检测未授权的行为。
并且,根据本发明,一种信息提供系统包括:信息提供设备,用于提供加密的信息;信息分配设备,用于分配提供的信息;信息处理设备,用于对分配的信息进行译码和使用;以及管理设备,用于管理信息提供设备、信息分配设备和信息处理设备,在该信息提供系统中,向加密的信息追加指示信息的处理的信息,然后把它发送到信息分配设备。对接收到的加密的信息和指示信息的处理的信息进行发送。根据指示信息的处理的信息,准备与信息的使用相对应的使用权限信息,并把它同指示信息的处理的信息的部分或全部一起发送。根据使用权限信息和指示信息的处理的信息的部分或全部,检测未授权的行为。
特别地,本发明提供一种信息提供系统,包括:信息提供设备,用于提供加密的信息;信息分配设备,用于分配提供的信息;信息处理设备,用于对分配的信息进行译码和使用;以及管理设备,用于管理信息提供设备、信息分配设备和信息处理设备。信息提供设备具有第一发送装置,用于向加密的信息追加指示信息的处理的信息,并且然后,把合成信息发送到信息分配设备。信息分配设备具有第二发送装置,用于把从信息提供设备接收到的加密的信息和指示信息的处理的信息发送到信息处理设备。信息处理设备具有:使用权限信息准备装置,用于根据指示信息的处理的信息,准备与信息的使用相对应的使用权限信息;以及第三发送装置,用于把使用权限信息同指示信息的处理的信息的部分或全部一起发送到管理设备。管理设备具有检测装置,用于根据使用权限信息和指示信息的处理的信息的部分或全部,检测未授权的行为。
本发明还提供一种用于如下的信息提供系统的信息提供方法,该信息提供系统包括:信息提供设备,用于提供加密的信息;信息分配设备,用于分配提供的信息;信息处理设备,用于对分配的信息进行译码和使用;以及管理设备,用于管理信息提供设备、信息分配设备和信息处理设备。用于信息提供设备的信息提供方法包括第一发送步骤,用于向加密的信息追加指示信息的处理的信息,并且然后,把合成信息发送到信息分配设备。用于信息分配设备的信息提供方法包括第二发送步骤,用于把从信息提供设备接收到的加密的信息和指示信息的处理的信息发送到信息处理设备。用于信息处理设备的信息提供方法包括:使用权限信息准备步骤,用于根据指示信息的处理的信息,准备与信息的使用相对应的使用权限信息;以及第三发送步骤,用于把使用权限信息同指示信息的处理的信息的部分或全部一起发送到管理设备。用于管理设备的信息提供方法包括检测步骤,用于根据使用权限信息和指示信息的处理的信息的部分或全部,检测未授权的行为。
本发明还提供一种程序提供介质,用于对如下的信息提供系统提供计算机可读的程序,该信息提供系统包括:信息提供设备,用于提供加密的信息;信息分配设备,用于分配提供的信息;信息处理设备,用于对分配的信息进行译码和使用;以及管理设备,用于管理信息提供设备、信息分配设备和信息处理设备。该程序使信息提供设备执行的处理过程包括第一发送步骤,用于向加密的信息追加指示信息的处理的信息,并且然后,把合成信息发送到信息分配设备。该程序使信息分配设备执行的处理过程包括第二发送步骤,用于把从信息提供设备接收到的加密的信息和指示信息的处理的信息发送到信息处理设备。该程序使信息处理设备执行的处理过程包括:使用权限信息准备步骤,用于根据指示信息的处理的信息,准备与信息的使用相对应的使用权限信息;以及第三发送步骤,用于把使用权限信息同指示信息的处理的信息的部分或全部一起发送到管理设备。该程序使管理设备执行的处理过程包括检测步骤,用于根据使用权限信息和指示信息的处理的信息的部分或全部,检测未授权的行为。
并且,根据本发明,在管理用于提供加密的信息的信息提供设备、和用于使用信息的信息处理设备的过程中,提供了信息处理设备的ID和指示该ID的注册的有效性的数据,并根据信息处理设备的ID,对信息处理设备进行注册。
特别地,本发明提供一种管理设备,用于管理用于提供加密的信息的信息提供设备、和用于使用信息的信息处理设备,该管理设备包括注册装置,具有信息处理设备的ID和指示该ID的注册的有效性的数据,用于根据信息处理设备的ID对信息处理设备进行注册。
本发明还提供一种管理方法,用于管理用于提供加密的信息的信息提供设备、和用于使用信息的信息处理设备,该管理方法包括注册步骤,具有信息处理设备的ID和指示该ID的注册的有效性的数据,并根据信息处理设备的ID对信息处理设备进行注册。
本发明还提供一种程序提供介质,用于提供计算机可读的程序,该程序使管理用于提供加密的信息的信息提供设备、和用于使用信息的信息处理设备的管理设备执行的处理过程包括注册步骤,具有信息处理设备的ID和指示该ID的注册的有效性的数据,并根据信息处理设备的ID对信息处理设备进行注册。
并且,根据本发明,请求对从属于被注册到管理设备的、并使用从信息提供设备提供的加密的信息的信息处理装置的另一信息处理装置进行注册。
特别地,本发明提供一种信息处理设备,该信息处理设备被注册到管理设备、并使用从信息提供设备提供的加密的信息,该信息处理设备包括注册请求装置,用于请求对从属于该信息处理设备的另一信息处理设备进行注册。
本发明还提供一种信息处理方法,用于被注册到管理设备的、并使用从信息提供设备提供的加密的信息的信息处理设备,该方法包括注册请求步骤,用于请求对从属于该信息处理设备的另一信息处理设备进行注册。
本发明还提供一种程序提供介质,用于提供计算机可读的程序,该程序使被注册到管理设备的、并使用从信息提供设备提供的加密的信息的信息处理设备执行的处理过程包括注册请求步骤,用于请求对从属于该信息处理设备的另一信息处理设备进行注册。
另外,根据本发明,一种信息利用系统,包括:信息处理设备,用于对加密的并提供到它那里的信息进行译码;管理设备,用于管理信息处理设备,该管理设备具有信息处理设备的ID以及指示该ID的注册的有效性的数据,并根据信息处理设备的ID对信息处理设备进行注册。信息处理设备请求对从属于该信息处理设备的另一信息处理设备进行注册。
特别地,本发明提供一种信息利用系统,包括:信息处理设备,用于对加密的并提供到它那里的信息进行译码;管理设备,用于管理信息处理设备,该管理设备具有注册装置,该注册装置具有信息处理设备的ID以及指示该ID的注册的有效性的数据,以便根据信息处理设备的ID对信息处理设备进行注册。信息处理设备具有注册请求装置,用于请求对从属于该信息处理设备的另一信息处理设备进行注册。
另外,本发明提供一种信息处理设备,该信息处理设备由管理设备进行管理,并连接到另一信息处理设备,并对加密的信息进行译码和使用,该信息处理设备包括:相互验证装置,用于执行与管理设备和所述另一信息处理设备的相互验证;译码装置,用于对预定信息进行译码;发送/接收装置,用于发送/接收由管理设备准备的注册条件;存储装置,用于存储由发送/接收装置发送/接收的注册条件;以及控制装置,用于根据存储装置存储的注册条件,对操作进行控制。
本发明还提供一种信息处理方法,用于如下的信息处理设备,该信息处理设备受管理设备的管理,并连接到另一信息处理设备,并且对加密的信息进行译码和使用,该方法包括:相互验证步骤,用于执行与管理设备和所述另一信息处理设备的相互验证;译码步骤,用于对预定信息进行译码;发送/接收步骤,用于发送/接收由管理设备准备的注册条件;存储步骤,用于存储在发送/接收步骤发送/接收的注册条件;以及控制步骤,用于根据在存储步骤存储的注册条件,对操作进行控制。
本发明还提供一种程序提供介质,用于提供计算机可读的程序,该程序使受管理设备管理并连接到另一信息处理设备的、并且对加密的信息进行译码和使用的信息处理设备执行的处理过程包括:相互验证步骤,用于执行与管理设备和所述另一信息处理设备的相互验证;译码步骤,用于对预定信息进行译码;发送/接收步骤,用于发送/接收由管理设备准备的注册条件;存储步骤,用于存储在发送/接收步骤发送/接收的注册条件;以及控制步骤,用于根据在存储步骤存储的注册条件,对操作进行控制。
并且,根据本发明,在管理对加密的信息进行译码和使用的信息处理设备的过程中,对要提供给信息处理设备的数据进行加密,并且当注册条件从信息处理设备发送时,执行预定的处理过程。在执行预定的处理过程时,准备信息处理设备的注册条件,并且把准备的注册条件发送到信息处理设备。
特别地,本发明提供一种管理设备,用于管理对加密的信息进行译码和使用的信息处理设备,该管理设备包括:加密装置,用于对要提供给信息处理设备的数据进行加密;执行装置,用于当注册条件从信息处理设备发送时,执行预定的处理过程;准备装置,用于当执行装置执行预定的处理过程时,准备信息处理设备的注册条件;以及发送装置,用于把由准备装置准备的注册条件发送到信息处理设备。
本发明还提供一种管理方法,用于管理对加密的信息进行译码和使用的信息处理设备,该方法包括:加密步骤,用于对要提供给信息处理设备的数据进行加密;执行步骤,用于当注册条件从信息处理设备发送时,执行预定的处理过程;准备步骤,用于当在执行步骤执行预定的处理过程时,准备信息处理设备的注册条件;以及发送步骤,用于把在准备步骤准备的注册条件发送到信息处理设备。
本发明还提供一种程序提供介质,用于提供计算机可读的程序,该程序使用于管理对加密的信息进行译码和使用的信息处理设备的管理设备执行的处理过程包括:加密步骤,用于对要提供给信息处理设备的数据进行加密;执行步骤,用于当注册条件从信息处理设备发送时,执行预定的处理过程;准备步骤,用于当在执行步骤执行预定的处理过程时,准备信息处理设备的注册条件;以及发送步骤,用于把在准备步骤准备的注册条件发送到信息处理设备。
并且,根据本发明,在对加密的信息进行译码和使用的过程中,产生指示信息的使用的权限条件的信息,并且,产生并存储指示权限条件的信息的验证信息。
特别地,本发明提供一种信息处理设备,用于对加密的信息进行译码和使用,该设备包括:权限信息产生装置,用于产生指示信息的使用的权限条件的信息;验证信息产生装置,用于产生指示权限条件的信息的验证信息;以及存储装置,用于存储验证信息。
本发明还提供一种信息处理方法,用于对加密的信息进行译码和使用,该方法包括:权限信息产生步骤,用于产生指示信息的使用的权限条件的信息;验证信息产生步骤,用于产生指示权限条件的信息的验证信息;以及存储步骤,用于存储验证信息。
本发明还提供一种程序提供介质,用于提供计算机可读的程序,该程序使用于对加密的信息进行译码和使用的信息处理设备执行的处理过程包括:权限信息产生步骤,用于产生指示信息的使用的权限条件的信息;验证信息产生步骤,用于产生指示权限条件的信息的验证信息;以及存储步骤,用于存储验证信息。
并且,根据本发明,在把信息存储到装载的信息存储介质中并对信息进行使用的过程中,产生并存储使用信息所需的相关信息的验证信息。根据相关信息产生另一验证信息,并检验与存储的验证信息的一致性。然后,执行与信息存储介质的相互验证。
特别地,本发明还提供信息处理设备,用于把信息存储到装载的信息存储介质中,并对信息进行使用,该设备包括:验证信息产生装置,用于产生使用信息所需的相关信息的验证信息;存储装置,用于存储验证信息;检验装置,用于根据相关信息产生另一验证信息,并检验与由存储装置存储的验证信息的一致性;以及相互验证装置,用于执行与信息存储介质的相互验证。
本发明还提供一种信息处理方法,用于如下的信息处理设备,该信息处理设备把信息存储到装载的信息存储介质中,并对信息进行使用,该方法包括:验证信息产生步骤,用于产生使用信息所需的相关信息的验证信息;存储步骤,用于存储验证信息;检验步骤,用于根据相关信息产生另一验证信息,并检验与在存储步骤存储的验证信息的一致性;以及相互验证步骤,用于执行与信息存储介质的相互验证。
本发明还提供一种程序提供介质,用于提供计算机可读的程序,该程序使用于把信息存储到装载的信息存储介质中、并对信息进行使用的信息处理设备执行的处理过程包括:验证信息产生步骤,用于产生使用信息所需的相关信息的验证信息;存储步骤,用于存储验证信息;检验步骤,用于根据相关信息产生另一验证信息,并检验与在存储步骤存储的验证信息的一致性:以及相互验步骤,用于执行与信息存储介质的相互验证。
本发明还提供一种信息存储介质,用于存储加密的信息并被装载到信息处理设备上,该介质包括:验证信息产生装置,用于产生使用信息所需的相关信息的验证信息;存储装置,用于存储验证信息;检验装置,用于根据相关信息产生另一验证信息,并检验与由存储装置存储的验证信息的一致性;以及相互验证装置,用于执行与信息处理设备的相互验证。
并且,根据本发明,在代替信息提供商、从信息提供商提供的信息的用户收缴使用费用、并向信息提供商分配利润的过程中,存储指定信息的数据和指示由于使用了信息而要支付给信息提供商的金额的数据,并且根据存储的数据计算要支付给每个信息提供商的总额。通知结算机构根据每个信息提供商的利润,为每个信息提供商结账。
特别地,本发明提供一种信息处理设备,用于代替信息提供商从信息提供商提供的信息的用户收缴使用费用,并向信息提供商分配利润,该设备包括:存储装置,用于存储指定信息的数据和指示由于使用了信息而要支付给信息提供商的金额的数据;计算装置,用于根据由存储装置存储的数据,计算要支付给每个信息提供商的总额;结算通知装置,用于通知结算机构根据每个信息提供商的利润,为每个信息提供商结账。
本发明还提供一种信息处理方法,用于代替信息提供商从信息提供商提供的信息的用户收缴使用费用,并向信息提供商分配利润,该方法包括:存储步骤,用于存储指定信息的数据和指示由于使用了信息而要支付给信息提供商的金额的数据;计算步骤,用于根据在存储步骤存储的数据,计算要支付给每个信息提供商的总额;结算通知步骤,用于通知结算机构根据每个信息提供商的利润,为每个信息提供商结账。
本发明还提供一种程序提供介质,用于提供计算机可读的程序,该程序使用于代替信息提供商从信息提供商提供的信息的用户收缴使用费用、并向信息提供商分配利润的信息处理设备执行的处理过程包括:存储步骤,用于存储指定信息的数据和指示由于使用了信息而要支付给信息提供商的金额的数据;计算步骤,用于根据在存储步骤存储的数据,计算要支付给每个信息提供商的总额;结算通知步骤,用于通知结算机构根据每个信息提供商的利润,为每个信息提供商结账。
并且,根据本发明,在对加密的信息进行译码和使用的过程中,执行与装入的外部存储介质的相互验证,以便管理信息处理设备,并且,用预定的密钥对预定信息进行加密。
特别地,本发明提供一种管理设备,用于管理对加密的信息进行译码和使用的信息处理设备,该管理设备包括译码装置,用于对装载到信息处理设备上的外部存储介质中存储的数据进行译码。
本发明还提供一种管理方法,用于管理对加密的信息进行译码和使用的信息处理设备,该管理方法包括译码步骤,用于对装载到信息处理设备上的外部存储介质中存储的数据进行译码。
本发明还提供一种程序提供介质,用于提供计算机可读的程序,该程序使用于管理对加密的信息进行译码和使用的信息处理设备的管理设备执行的处理过程包括译码步骤,用于对装载到信息处理设备上的外部存储介质中存储的数据进行译码。
并且,根据本发明,一种信息利用系统包括:信息处理设备,用于把预定信息存储到装载到其上的外部存储介质中,并对加密的信息进行译码和使用;以及管理设备,用于管理信息处理设备,在该信息利用系统中,对装载到信息处理设备上的外部存储介质中存储的数据进行译码。
特别地,本发明提供一种信息利用系统,包括:信息处理设备,用于把预定信息存储到装载到其上的外部存储介质中,并对加密的信息进行译码和使用;以及管理设备,用于管理信息处理设备。信息处理设备具有:相互验证装置,用于执行与装载到其上的外部存储介质的相互验证;以及加密装置,用于使用管理设备的公开密钥对预定信息进行加密。管理设备具有译码装置,用于外部存储介质中存储的数据进行译码。
本发明还提供一种在装载到信息处理设备上外部存储介质,用于对加密的信息进行译码和使用,该外部存储介质包括相互验证装置,用于执行与信息处理设备的相互验证。
附图的简单说明
图1是EMD(electronic music distribution,电子音乐分配)系统的示意图;
图2是EMD系统中的EMD服务中心的功能结构的方框图;
图3说明了EMD服务中心的分配密钥的发送;
图4说明了EMD服务中心的分配密钥的发送;
图5说明了EMD服务中心的分配密钥的发送;
图6说明了EMD服务中心的分配密钥的发送;
图7是用户注册数据库的示意图;
图8是内容提供商的功能结构的方框图;
图9是服务提供商的功能结构的方框图;
图10是用户本地网络的结构的方框图;
图11是用户本地网络的结构的方框图;
图12是说明了内容和内容的伴随信息;
图13是内容提供商安全容器的示意图;
图14是内容提供商的证书的示意图;
图15是服务提供商安全容器的示意图;
图16是服务提供商的证书的示意图;
图17A、17B和17C示出了处理策略、价格信息以及使用权限信息;
图18A和18B说明了单次复制和多次复制;
图19A、19B和19C说明了处理策略和价格信息;
图20A、20B和20C说明了处理策略、价格信息以及使用权限信息;
图21是EMD服务中心收集结算处理过程所需的数据的操作的一个例子的示意图;
图22是利润分配数据库的一个例子的示意图;
图23是折扣表的一个例子的示意图;
图24是用户费用表的一个例子的示意图;
图25说明了EMD服务中心从用户本地网络接收记账信息的操作;
图26说明了EMD服务中心的、用于利润分配处理过程的操作;
图27说明了EMD服务中心把关于内容使用结果的信息发送到JASRAC的操作;
图28是用户本地网络5的另一实施例的结构的示意图;
图29说明了外部存储部的存储模式;
图30说明了存储模块的存储模式;
图31说明了外部存储部的另一存储模式;
图32说明了存储模块的另一存储模式;
图33说明了密钥数据的存储模式;
图34说明了存储部的存储模式;
图35说明了密钥数据的另一存储模式;
图36说明了存储部的另一存储模式;
图37是用于内容的分配的处理过程的流程图;
图38是用于内容的分配的处理过程的流程图;
图39是用于把分配密钥从EMD服务中心1发送到内容提供商2的处理过程的流程图;
图40是在内容提供商和EMD服务中心之间进行相互验证的操作的流程图;
图41是在内容提供商2和EMD服务中心1之间进行相互验证的操作的流程图;
图42是在内容提供商与EMD服务中心之间进行相互验证的操作的流程图;
图43是用于把接收机注册到EMD服务中心的处理过程的流程图;
图44是SAM的证书的示意图;
图45示出了注册表;
图46是用于把SAM的数据备份到IC卡的处理过程的流程图;
图47是用于把SAM的数据备份到IC卡的处理过程的流程图;
图48是用于把IC卡的备份数据读取到新的接收机的处理过程的流程图;
图49是用于把IC卡的备份数据读取到新的接收机的处理过程的流程图;
图50是用于把IC卡的备份数据读取到新的接收机的处理过程的流程图;
图51是接收机把下属的记录器注册到EMD服务中心的处理过程的流程图;
图52是接收机从EMD服务中心接收分配密钥的处理过程的流程图;
图53是记录器的分配密钥接收处理过程的流程图;
图54是内容提供商把内容提供商安全容器发送到服务提供商的处理过程的流程图;
图55是服务提供商把服务提供商安全容器发送到接收机的处理过程的流程图;
图56是接收机的记账处理的流程图;
图57是接收机接收正确的服务提供商安全容器并执行记账的处理过程的详细流程图;
图58是接收机接收正确的服务提供商安全容器并执行记账的处理过程的详细流程图;
图59是接收机再现内容的处理过程的流程图;
图60是接收机使译码器再现内容的处理过程的流程图;
图61是用于准备EMD服务中心的结算对象的处理过程的流程图;
图62A、62B、62C和62D是信用结算对象的例子的示意图;
图63A、63B、63C和63D是银行结算对象的例子的示意图;
图64A、64B、64C和64D是信用结算对象和银行结算对象的例子的示意图;
图65是信用结算处理过程的流程图;
图66是银行结算处理过程的流程图;
图67是另一EMD系统的示意图;
图68是另一说明注册表的示意图;
图69是另一说明注册表的示意图;
图70是另一说明注册表的示意图;
图71是用于保持注册表的处理过程的流程图;
图72是接收机的注册处理过程的流程图;
图73是另一说明注册表的示意图;
图74是接收机的注册处理过程的流程图;
图75是另一说明注册表的示意图;
图76是分配密钥接收处理过程的流程图;
图77是用于对从MD驱动器提供的未加密的内容进行加密、并且然后对加密的内容进行记录的处理过程的详细流程图;
图78是接收机再现内容的处理过程的流程图;
图79是接收机使译码器再现内容的处理过程的流程图;
图80是用于把内容从接收机移动到存储条的处理过程的流程图;
图81是用于把内容从接收机移动到存储条的处理过程的流程图;
图82是用于把内容从接收机移动到存储条的处理过程的流程图;
图83是用于把内容从接收机移动到存储条的处理过程的流程图;
图84是用于把内容从存储条移动到接收机的处理过程的流程图;
图85是用于把内容从存储条移动到接收机的处理过程的流程图;
图86是用于把内容从存储条移动到接收机的处理过程的流程图;
图87是用于把内容从存储条移动到接收机的处理过程的流程图;
图88是接收机再现存储在存储条中的内容的处理过程的流程图;
图89是接收机51再现存储在存储条中的内容的处理过程的流程图。
实施发明的最好形式
以下,将参照附图来详细地说明本发明的优选实施例。
图1是应用本发明的EMD(electronic music distribution,电子音乐分配)系统的示意图。在该系统中,分配给用户的内容指的是这样的数字数据,在该数字数据中,信息本身具有一定的值。在下文中,将把音乐数据作为一个例子,并参考它对内容进行说明。EMD服务中心1把分配密钥Kd发送到内容提供商2、用户本地网络5等。EMD服务中心1从用户本地网络5接收与内容的使用相对应的记账信息,对使用费用结账,并执行用于把利润分配给内容提供商2和服务提供商3的处理过程。
内容提供商2具有数字化的内容。内容提供商2在内容中插入水印,以便证明它拥有该内容,然后对内容进行压缩和加密,然后向其追加预定信息,并把合成信息发送到服务提供商3。
服务提供商3对从内容提供商2提供的内容设定价格,并通过由专用电缆网、因特网或卫星组成的网络4,把内容发送到用户本地网络5。
用户本地网络5获得从服务提供商3发送的已定价的内容。用户本地网络5对内容进行译码和再现,以便使用该内容,并且,执行记账。当用户本地网络5从EMD服务中心1获得分配密钥Kd时,把通过记账获得的记账信息发送到EMD服务中心1。
图2是EMD服务中心1的功能结构方框图。服务提供商管理部11向服务提供商3提供关于利润分配的信息,并且,当从内容提供商2提供的内容上追加的信息(处理策略)被加密时,向服务提供商3发送分配密钥Kd。内容提供商管理部12向内容提供商2发送分配密钥Kd,并提供关于利润分配的信息。版权管理部13把关于用户本地网络对内容的使用的结果的信息发送到管理版权的组织,例如,JASRAC(日本作者、作曲者和出版者权利协会)。密钥服务器14在其中存储分配密钥Kd,并通过内容提供商管理部12或用户管理部18,向内容提供商2或用户本地网络5提供分配密钥Kd。用户管理部18输入记账信息,即,指示用户本地网络5对内容的使用的结果的信息、与内容相对应的价格信息、以及与内容相对应的处理策略,并使历史数据管理部15对该信息进行存储。
下面将参照图3至图6,描述从EMD服务中心1向内内容提供商2和构成用户本地网络5(后面将参照图10进行详细说明)的接收机51周期性地发送分配密钥Kd的一个例子。图3示出了1998年1月的、由EMD服务中心1保持的分配密钥Kd、由内容提供商2保持的分配密钥、以及由接收机5保持的分配密钥Kd,对于内容提供商2,是开始提供内容,对于构成用户本地网络5的接收机51,是开始使用内容。
在图3的例子中,分配密钥Kd从日历月的第一天至最后一天有效。例如,版本1的分配密钥Kd是有预定位数的随机数,其值为“aaaaaaaa”,它从1998年1月1日至1998年1月31日有效。(即,用于对在1998年1月1日至1998年1月31日之间、从服务提供商3向用户本地网络5分配的内容进行加密的内容密钥Kco,使用版本1的分配密钥Kd进行加密。)此外,版本2的分配密钥Kd是有预定位数的随机数,其值为“bbbbbbbb”,它从1998年2月1日至1998年2月28日有效。(即,用于对这个期间从服务提供商3向用户本地网络5分配的内容进行加密的内容密钥Kco,用版本2的分配密钥Kd进行加密。)类似地,版本3的分配密钥Kd在1998年3月有效。版本4的分配密钥Kd在1998年4月有效。版本5的分配密钥Kd在1998年5月有效。版本6的分配密钥Kd在1998年6月有效。
在内容提供商2开始提供内容之前,EMD服务中心1向内容提供商2发送从1998年1月至1998年6月有效的、版本1至6的6个分配密钥Kd。内容提供商2接收并存储这6个分配密钥Kd。存储6个月的分配密钥Kd的原因是,内容提供商2在提供内容之前,在准备对内容和内容密钥进行加密的过程中,需要预定的周期。
在接收机51开始使用内容之前,EMD服务中心1向接收机51发送从1998年1月至1998年3月有效的、版本1至3的分配密钥Kd。接收机51接收并存储这3个分配密钥Kd。存储3个月的分配密钥Kd的目的是使接收机51避免出现这样的情况,即,由于出现了问题,例如不能连接到EMD服务中心1,而造成即使在内容可用的合同期限内,也不能对内容进行使用。另外,存储3个月的分配密钥Kd的目的是降低连接到EMD服务中心1的频率,并减小用户本地网络5上的负荷。
在从1998年1月1日至1998年1月31日的期间内,EMD服务中心1、内容提供商2、以及构成用户本地网络5的接收机51使用版本1的分配密钥。
下面将参照图4描述在1998年2月1日从EMD服务中心1到服务提供商2和接收机51的分配密钥的发送。EMD服务中心1向内容提供商2发送从1998年2月至1998年7月有效的、版本2至7的6个分配密钥Kd。内容提供商2接收这6个分配密钥Kd,然后重写在此次接收之前存储的分配密钥Kd,并且因此存储了新的分配密钥Kd。EMD服务中心1向接收机51发送从1998年2月至1998年4月有效的、版本2至4的3个分配密钥Kd。接收机51接收这3个分配密钥Kd,然后重写在此次接收之前存储的分配密钥Kd,并且因此存储了新的分配密钥Kd。EMD服务中心1按原样存储版本1的分配密钥Kd。这是因为,当出现预料不到的问题时,或者当产生或发现未授权的行为时,就要使以前使用的分配密钥有效。
在从1998年2月1日至1998年2月28日的期间内,EMD服务中心1、内容提供商2、以及构成用户本地网络5的接收机51使用版本2的分配密钥Kd。
下面将参照图5描述在1998年3月1日从EMD服务中心1到内容提供商2和接收机51的分配密钥Kd的发送。EMD服务中心1向内容提供商2发送1998年3月至1998年8月有效的、版本3至8的6个分配密钥Kd。内容提供商2接收这6个分配密钥Kd,然后重写在此次接收之前存储的分配密钥Kd,并且因此存储了新的分配密钥Kd。EMD服务中心1向接收机51发送从1998年3月至1998年5月有效的、版本3至5的3个分配密钥Kd。接收机51接收这3个分配密钥Kd,然后重写在此次接收之前存储的分配密钥Kd,并且因此存储了新的分配密钥Kd。EMD服务中心1直接存储版本1的分配密钥Kd和版本2的分配密钥Kd。
在从1998年3月1日至1998年3月31日的期间内,EMD服务中心1、内容提供商2、以及构成用户本地网络5的接收机51使用版本3的分配密钥Kd。
下面将参照图6描述在1998年4月1日从EMD服务中心1到内容提供商2和接收机51的分配密钥Kd的发送。EMD服务中心1向内容提供商2发送从1998年4月至1998年9月有效的、版本4至9的6个分配密钥。内容提供商2接收这6个分配密钥Kd,然后重写在此次接收之前存储的分配密钥Kd,并且因此存储了新的分配密钥Kd。EMD服务中心1向接收机51发送从1998年4月至1998年6月有效的、版本4至6的3个分配密钥Kd。接收机51接收这3个分配密钥Kd,然后重写在此次接收之前存储的分配密钥Kd,并且因此存储了新的分配密钥Kd。EMD服务中心1直接存储版本1的分配密钥Kd、版本2的分配密钥Kd、和版本3的分配密钥Kd。
在1998年4月1日至1998年4月30日的期间内,EMD服务中心1、内容提供商2、和构成用户本地网络5的接收机51使用版本4的分配密钥Kd。
这样,由于事先分配了之后几个月的分配密钥Kd,所以即使用户在过去的1或2个月内从未访问过中心,用户也可以在方便的时候访问中心以接收密钥。
利润分配部16根据从历史数据管理部15提供的记账信息、价格信息和和处理策略,计算EMD服务中心1、内容提供商2、以及服务提供商3的利润。相互验证部17执行与内容提供商2、服务提供商3、以及用户本地网络5的预定设备的相互验证,这将在后面进行描述。
用户管理部18具有用户注册数据库。当用户本地网络5的设备的注册请求时,用户管理部18便检索用户注册数据库,并执行根据记录的内容对该设备进行注册、或拒绝注册的处理过程。当用户本地网络5由多个能够与EMD服务中心1连接的设备构成时,用户管理部18根据鉴别是否能够注册的处理过程的结果,指定用于结算的设备,并把规定用于内容的使用的条件的注册表发送到用户本地网络5的预定设备。
在图7所示的用户记注册数据库的例子中,记录用户本地网络5的设备所特有的64位的ID(identification data,标识数据),并根据ID(即,对每个具有该ID的设备),记录如下的信息,例如,结算处理过程是否可能,注册是否可能,与EMD服务中心1的连接是否可能。根据从结算机构(例如银行)或服务提供商3提供的关于欠款或未授权的处理的信息,以预定的时间间隔,对记录到用户注册数据库上的、关于注册是否可能的信息进行更新。对于ID被记录为不可注册的设备的注册请求,用户管理部18拒绝注册,并且,被拒绝注册的设备不再能够使用本系统的内容。
记录到用户注册数据库上的、关于结算处理是否可能的信息指示设备是否能够执行结算。在用户本地网络5由多个能够再现或复制内容的设备构成的情况下,这些能够执行结算处理的设备中的一个向EMD服务中心1输出已注册的用户本地网络5的所有设备的记账信息、价格信息和处理策略。记录到用户注册数据库的、关于与EMD服务中心1的连接是否可能的信息,指示该设备是否能够连接到EMD服务中心1。被记录为不能连接的设备通过用户本地网络5的另一设备向EMD服务中心1输出记账信息等信息。
并且,从用户本地网络5向用户管理部18提供记账信息、价格信息和处理策略,并且,用户管理部18把该信息输出到历史数据管理部15。用户管理部18进一步通过预定的处理过程(以预定的定时),向用户本地网络5的设备提供分配密钥Kd。
记账和收费部19根据从历史数据管理部15提供的记账信息、价格信息和处理策略,计算对用户收取的费用,并把计算结果提供到出纳部20。出纳部20与外部银行等(未画出)进行通信,并根据支付给内容提供商2和服务提供商3的金额、以及要从用户收缴的使用费执行结算处理。审计部21对从用户本地网络5提供的记账信息、价格信息和处理策略的有效性(即,不存在未授权的行为)进行审计。
图8是内容提供商2的功能结构的方框图。内容服务器31存储要提供给用户的内容,并把该内容提供给水印追加部32。水印追加部32向从内容服务器31提供的内容追加水印,并把内容提供到压缩部33。压缩部33根据象ATRAC(Adaptive Transform Acoustic Coding 2:trademark,自适应转换声音编码2:商标)这样的系统,对从水印追加部32提供的内容进行压缩,并把结果产生的内容提供到加密部34。加密部34使用由随机数产生部35产生的随机数作为密钥(下文把该随机数称为内容密钥Kco),对由压缩部33压缩的内容进行加密,并把结果输出到安全容器准备部38。
虽然在本实施例中,内容是按照ATRAC系统进行压缩的,但压缩系统并不局限于ATRAC系统。如果内容是音乐等类似的信息,就使用象ACC(Advanced Audio Coding,高级音频编码)或MP3(MPEG-1音频层3)这样的压缩系统。如果内容是图像等类似的信息,则使用象MPEG(Moving PictureExperts Group,运动图像专家组)或JPEG(Joint Photographic Coding ExpertsGroup,联合图象专家组)这样的压缩系统。
随机数产生部35把具有预定位数的随机数作为内容密钥提供给加密部34和加密部36。加密部36根据象DES这样的公用密钥加密系统,用从EMD服务中心1提供的分配密钥Kd,对内容密钥Kco进行加密,并把结果输出到安全容器准备部38。
DES是一种加密系统,它使用56位的公用密钥,对明码文本的64位作为一个块进行处理。DES处理过程包括:用于对明码文本进行搅拌(stirring)以将其转换成密码电文的部(数据搅拌部);以及用于根据公用密钥产生由数据搅拌部使用的密钥(放大密钥)。因为DES的所有算法都是公开的,所以这里只简要地说明数据搅拌的基本处理过程。
首先,把明码文本的64位分割成高32位H0和低32位L0。把从密钥处理部提供的48位的放大密钥K1和低32位L0用作输入,并计算通过对低32位L0搅拌而得到的F函数的输出。F函数包括两类基本转换,即:“替换”,用于根据预定的规则对数值进行替换;以及“换位”,用于根据预定的规则,对比特位进行换位。接着,对高32位H0和F函数的输出的进行“异或”计算,并且将其结果设为L1。将L0变换成H1。
以高32位H0和低32位L0为基础,对上述处理过程重复16次,并把结果产生的高32位H16和低32位L16作为密码电文输出。通过使用用于加密的公用密钥,反向进行上述过程便可实现译码。
策略存储部37存储对内容的处理策略,并根据要加密的内容,向安全容器准备部38输出处理策略。安全容器准备部38准备内容提供商安全容器,该内容提供商安全容器包括加密的内容、加密的内容密钥Kco、处理策略、通过计算这些数据的散列值而准备的签名、以及内容提供商2的公开密钥Kpcp的证书,并把内容提供商安全容器提供给服务提供商3。相互验证部39在接收从EMD服务中心1提供的分配密钥Kd前,执行与EMD服务中心1的相互验证,并且,在向服务提供商3发送内容提供商安全容器之前,执行与服务提供商3的相互验证。
向数据或证书追加签名,这将在后面进行描述,签名的目的是检查有没有篡改和生产者的身份。根据要发送的数据,通过使用散列函数计算散列值,然后,使用用于公开密钥加密的秘密密钥,对散列值进行加密来准备签名。
下面将描述散列函数和签名的校对。散列函数是这样一种函数,它使用要发送的预定的数据作为输入,然后把数据压缩成预定位长的数据,并把结果产生的数据作为散列值输出。在散列函数中,很难预知散列值的输入(输出)。当输入到散列函数的数据的一位改变时,则散列值有多个位发生变化,并且很难找出具有相同散列值的输入数据。
已接收到签名和数据的接收机使用用于公开密钥加密的公开密钥,对签名进行译码,并因此获得结果值(散列值)。此外,计算接收的数据的散列值,并且确定计算的散列值是否等于通过对签名进行译码而获得的散列值。如果确定出发送的数据的散列值与译码的散列值彼此相等,则当然说明接收的数据尚未被被篡改,并且,该数据就是从持有与公开密钥相对应的秘密密钥的发送机发送的数据。对签名的散列函数,使用MD4、MD5、SHA-1等。
下面将说明公开密钥加密。公开密钥加密系统对加密和译码使用不同的密钥,而公用密钥加密系统则对加密和译码使用相同的密钥(公用密钥)。在使用公开密钥加密的情况下,密钥中的一个能够保密,尽管另一个被公布。可公布的密钥称为公开密钥,而应保密的密钥称为秘密密钥。
下面将简要描述RSA(Rivest-Shamir-Adleman)加密,这是一种典型的公开密钥加密。首先,找到两个足够大的质数“p”和“q”,并且计算出“p”和“q”的乘积“n”。计算(p-1)和(q-1)的最小公倍数L,并对L找出大于等于3且小于L的质数“e”。(即,只有1能够除“e”和“L”。)
接着,使用L找出与乘法相关的“e”的乘法逆元“d”。特别地,对“d”、“e”和“L”,“ed=1mod L”有效。可通过殴几里德算法计算“d”。这样,“n”和“e”就成为公开密钥,而“p”、“q”和“d”成为秘密密钥。
通过公式(1),可从明码文本M计算密码电文C。
C=M^e mod n                        …(1)
通过公式(2),可把密码电文C译码成明码文本M。
M=C^d mod n                        …(2)
虽然未给出证明,但是使用RSA加密明码文本转换成密码电文并对其进行译码是根据费马定理进行的,它可以导出下面的公式(3)。
M=C^d=(M^e)^d=M^(ed)mod n        …(3)
如果秘密密钥“p”和“q”已知,则能够从公开密钥“e”计算出秘密密钥“d”。然而,如果公开密钥“n”的位数增加至公开密钥“n”的质因子分解的计算很复杂的程度,则只知道公开密钥“n”不足以从公开密钥“e”计算出秘密密钥“d”,因此,就不能够进行译码。如上所述,在RSA加密中,用于加密的密钥和用于译码的密钥可以不同。
下面将简要描述公开密钥加密的另一例子,即,椭圆曲线加密。把椭圆曲线“y^2=x^3+ax+b”上的一点称作B。定义椭圆曲线上的点的加法,并且nB表示加n次B的结果。对减法也做类似的定义。经证明,从B和nB计算“n”是很难的。B和nB成为公开密钥而“n”成为秘密密钥。使用一个随机数“r”,用公开密钥、通过公式(4)和公式(5),可从明码文本M计算密码电文C1和C2。
C1=M+rnB                 …(4)
C2=rB                    …(5)
通过公式(6)把密码电文C1和C2译码成明码文本M。
M=C1-nC2                …(6)
只有具有秘密密钥“n”的密码电文才能够被译码。如上所述,在椭圆曲线加密中,与RSA加密类似,用于加密的密钥和用于译码的密钥可以不同。
图9是服务提供商3的功能结构的方框图。内容服务器41存储从内容提供商2提供的加密的内容,并把该内容提供给安全容器准备部44。价格部42根据与该内容相对应的处理策略准备价格信息,并把价格信息提供到安全容器准备部44。策略存储部43存储用于从内容提供商2提供的内容的处理策略,并把处理策略提供到安全容器准备部44。相互验证部45在接收从内容提供商2提供的内容提供商安全容器之前,执行与内容提供商2的相互验证,并在向用户本地网络5发送服务提供商安全容器之前,执行与用户本地网络5进行相互验证。在内容提供商2用分配密钥Kd对处理策略进行加密,并且然后提供处理策略的情况下,相互验证部45在接收从EMD服务中心1提供的分配密钥Kd之前,执行与EMD服务中心1的相互验证。
图10是用户本地网络5的结构的方框图。接收机51通过网络4接收来自服务提供商3的、包含内容的服务提供商安全容器,并对内容进行译码和展开,以便再现内容。
通信部61通过网络4与服务提供商3或EMD服务中心1进行通信,并接收或发送预定信息。SAM(secure application module,安全应用模块)62执行与服务提供商3或EMD服务中心1的相互验证,对加密的内容进行译码或对内容进行加密,并存储分配密钥Kd等。展开部63对加密的内容进行译码,并根据ATRAC系统对内容进行展开,并在内容中插入预定的水印。IC(integrated circuit,集成电路)卡接口64把来自SAM 62的信号变成预定的格式,并把结果产生的信号输出到装载到接收机51中的IC卡55。IC卡接口64还把来自IC卡55的信号变成预定的格式,并把结果产生的信号输出到SAM 62。
SAM 62执行与服务提供商3或EMD服务中心1的相互验证,执行记账,对内容密钥Kco进行译码和加密,并存储象使用权限信息这样的预定数据,该SAM 62包括:相互验证模块71、记账模块72、存储模块73、以及译码/加密模块74。该SAM 62由用于加密处理的单片专用IC构成,它具有多层结构,其中,内部存储单元位于哑层之间,例如位于铝层之间。并且,SAM 62具有工作电压或频率的宽度窄这样的特性(防篡改),这可以防止来自外部的未授权的数据读取。
相互验证模块71执行与服务提供商3或EMD服务中心1的相互验证,并且,如果有必要,向译码/加密模块74提供临时密钥Ktemp(会话密钥)。记账模块72根据从服务提供商3接收的服务提供商安全容器中包括的处理策略和价格信息,产生使用权限信息和记账信息,并把使用权限信息和记账信息输出到存储模块73或HDD(hard disk drive,硬盘驱动器)52。存储模块73存储象从记账模块72或译码/加密模块74提供的记账信息和分配密钥Kd这样的数据,并且当另一功能块执行预定的处理过程时,提供象分配密钥Kd这样的数据。
译码/加密模块74包括译码单元91、随机数产生单元92、以及加密单元93。译码单元91用分配密钥Kd对加密的内容密钥Kco进行译码,并把译码的内容密钥Kco输出到加密单元93。随机数产生单元92产生预定位数的随机数,并将其作为保存密钥Ksave输出到加密单元93和存储模块73。然而,如果曾经产生并保留了随机数,便不再需要产生随机数。加密单元93用保存密钥Ksave对译码的内容密钥Kco进行再加密,并把再加密的内容密钥Kco输出到HDD 52。当向展开部63发送内容密钥Kco时,加密单元93用临时密钥Ktemp对内容密钥Kco进行加密。
展开部63对内容进行译码和展开,并向内容追加预定的水印,该展开部包括相互验证模块75、译码模块76、展开模块78、以及水印追加模块79。相互验证模块75执行与SAM 62的相互验证,并向译码模块76输出临时密钥Ktemp。译码模块76用临时密钥Ktemp对从SAM 62输出的、用临时密钥Ktemp加密的内容密钥Kco进行译码。此外,译码模块76用内容密钥Kco对HDD 52上记录的内容进行译码,并把译码的内容输出到展开模块78。展开模块78根据ATRAC系统等对译码的内容进行展开,并把展开的内容输出到水印追加模块79。水印追加模块79向内容中插入指定接收机51的预定的水印,并把合成的内容输出到记录器53或未画出的扬声器,以便再现音乐。
HDD 52记录从服务提供商3提供的内容。虽然在图10中,HDD 52被描述为独立的,但是,它当然也可以被集成。记录器53把从服务提供商3提供的内容记录到光盘(未画出)上,并从光盘再现从服务提供商3提供的内容,它包括记录/再现部65、SAM 66、以及展开部67。记录/再现部65具有装载到其上的光盘,并把内容并记录到光盘上,以及从光盘再现内容。SAM 66的功能与SAM 62相同并且因此,因此不再进一步详细地对其进行描述。展开部67的功能与展开部63相同,因此不再进一步详细地对其进行描述。MD(Mini Disk,小型盘:商标)驱动器54把从服务提供商3提供的内容记录到装载到其上的MD(未画出)上,并从该MD再现从服务提供商3提供的内容。
IC卡55装载到接收机51上,并存储象存储在存储模块73中的分配密钥Kd和设备ID这样的预定的数据。例如,当用户想购买新的接收机51,以替代已经使用的接收机51时,用户首先把已经使用的接收机51的、象存储在存储模块73中的分配密钥Kd这样的预定数据存储到IC卡55上。然后,用户把IC卡55装载到新的接收机51上,并操作接收机51,以便向EMD服务中心1的用户管理部18注册新的接收机51。EMD服务中心1的用户管理部18根据存储在IC卡55上的数据(例如,已经使用的接收机51的ID),从保存在用管理部18中的数据库中检索象用户姓名和信用卡号这样的用于用于支付费用的数据,并根据检索的数据执行注册处理。因此,用户不必进行麻烦的数据输入。IC卡55包括相互验证模块80和存储模块81。相互验证模块80执行与SAM 62的相互验证。存储模块81存储从SAM 62通过IC卡接口64提供的数据,以及把存储的数据输出到SAM 62。
图11是用户本地网络5的另一示例性结构的方框图。在这种结构的接收机51和记录器53中,没有提供在图10中所示出的接收机51的展开部63和记录器53的展开部67。取而代之的是连接到记录器53的译码器56,其功能与展开部63或展开部67相同。该结构的其它部分与图10中所示的相同。
译码器56对内容进行译码和展开,并向内容追加预定的水印,该译码器56包括:相互验证模块101、译码模块102、译码模块103、展开模块104、以及水印追加模块105。相互验证模块101执行与SAM 62或SAM 66的相互验证,并向译码模块102输出临时密钥Ktemp。译码模块102用临时密钥Ktemp对从SAM 62输出的、并用临时密钥Ktemp加密的内容密钥Kco进行译码,并把译码的内容密钥Kco输出到译码模块103。译码模块103用内容密钥Kco对HDD 52上记录的内容进行译码,并把译码的内容输出到展开模块104。展开模块104根据ATRAC等系统,对译码的内容进行展开,并把展开的内容输出到水印追加模块105。水印追加模块105向内容中插入指定译码器56的预定的水印,并把合成的内容输出到记录器53或未画出的扬声器,以便再现音乐。
图12说明了在EMD服务中心1、内容提供商2、服务提供商3和用户本地网络5之间发送和接收的信息。内容提供商2存储加密的内容、加密的内容密钥Kco、处理策略、以及签名进入内容提供商安全容器中(后面将参参照图13对其进行详细描述)。并且,内容提供商2向内容提供商安全容器追加内容提供商2的证书(后面将参参照图14对其进行详细描述),并把合成的内容提供商安全容器发送到服务提供商3。内容提供商2还向处理策略和签名追加证书,如有必要,则把合成的信息发送到EMD服务中心1。
服务提供商3对接收到的内容提供商2的证书进行检验,获得内容提供商2的公开密钥Kpcp,并对接收到的内容提供商安全容器的签名进行检验。在完成签名的检验以后,服务提供商3从内容提供商安全容器中提取处理策略,并根据处理策略产生价格信息。进一步,服务提供商3存储加密的内容、加密的内容密钥Kco、处理策略、价格信息、以及签名进入服务提供商安全容器中(后面将参参照图15对其进行详细描述)。并且,服务提供商3还向服务提供商安全容器追加服务提供商3的证书(后面将参参照图16对其进行详细描述),并把合成的服务提供商安全容器发送到用户本地网络5。另外,服务提供商3还向价格信息和签名追加服务提供商3的证书,并把合成的信息发送到EMD服务中心1。
在对接收到的服务提供商安全容器进行检验之后,用户本地网络5根据包括在安全容器中的处理策略和价格信息执行购买处理的处理过程。用户本地网络5根据处理策略选择购买模式,然后产生便携(portable)使用权限信息,并产生与其相对应的记账息,且把该记账信息保存到SAM中的存储模块中。使用权限信息与加密的内容、和用接收机的保存密钥Ksave进行译码和再加密的内容密钥、一同保存到接收机的外部存储器中。以预定的定时对记账信息进行加密和签名,并且,如有必要,则把记账信息与处理策略和价格信息一同发送到EMD服务中心1。
EMD服务中心1根据记账信息和价格信息计算使用费用,并计算EMD服务中心1、内容提供商2、以及服务提供商3的利润。EMD服务中心1把从内容提供商2接收到的处理策略、从服务提供商3接收到的价格信息、以及从用户本地网络5接收到的记账信息和处理策略进行比较,并审计在服务提供商3或用户本地网络5中是否有未授权的行为,例如,对处理策略的篡改和不正当的价格附件。虽然在图12中,发送的是未加密的处理策略和价格信息,但也可以在发送前对这种信息进行加密。如果对信息进行了加密,则提高了防止来自外系统外部的攻击的安全性。
图13是内容提供商安全容器的示意图。内容提供商安全容器包括:用内容密钥Kco加密的内容、用分配密钥Kd加密的内容密钥Kco、以及处理策略和签名。对用内容密钥Kco加密的内容、用分配密钥Kd加密的内容密钥Kco、以及处理策略使用散列函数,由此产生散列值,通过用内容提供商2的秘密密钥Kscp对散列值进行加密而获得的数据就是签名。
图14是内容提供商2的证书的示意图。内容提供商2的证书包含证书的版本号、从验证站分配给内容提供商2的证书的序列号、用于签名的算法和参数、验证站的名称、证书的截止日期、内容提供商2的名称、内容提供商的公开密钥Kpcp、以及签名。对证书的版本号、从验证站分配给内容提供商2的证书的序列号、用于签名的算法和参数、验证站的名称、证书的截止日期、内容提供商2的名称、以及内容提供商的公开密钥Kpcp使用散列函数,由此产生散列值,通过用验证站的秘密密钥Ksca对散列值进行加密而获得的数据就是签名。
图15是服务提供商安全容器的示意图。服务提供商安全容器包含用内容密钥Kco加密的内容、用分配密钥Kd加密的内容密钥Kco、处理策略、价格信息、以及签名。对用内容密钥Kco加密的内容、用分配密钥Kd加密的内容密钥Kco、处理策略、以及价格信息使用散列函数,由此产生散列值,用服务提供商3的秘密密钥Kssp对散列值进行加密而获得的数据就是签名。
图16是服务提供商3的证书的示意图。服务提供商3的证书包含证书的版本号、从验证站分配给服务提供商3的证书的序列号、用于签名的算法和参数、验证站的名称、证书的截止日期、服务提供商3的名称、服务提供商的公开密钥Kpsp、以及签名。对证书的版本号、从验证站分配给服务提供商3的证书的序列号、用于签名的算法和参数、验证站的名称、证书的截止日期、服务提供商3的名称、以及服务提供商的公开密钥Kpsp使用散列函数,由此产生散列值,通过用验证站的秘密密钥Ksca对散列值进行加密而获得的数据就是签名。
图17A、17B和17C示出了处理策略、价格信息、以及使用权限信息。对每项内容都准备处理策略(图17A),该处理策略被内容提供商2所保持,并指示出到用户本地网络5的有效的使用条目。例如,图17A的处理策略允许用户本地网络5对内容进行再现和多次复制,但不允许单次复制。
图18A、18B说明了单次复制和多次复制。如果对在使用权限信息中提供了允许复制的内容购买了使用权限条件,则多次复制准备内容的多个复本。然而,如图18A所示,不能够执行(或不允许)对复本的进一步复制。如果对在使用权限信息中提供了允许复制的内容购买了使用权限条件,则单次复制准备内容的一个复本。同样,如图18B所示,在单次复制中,不能够执行(或不允许)对复本的进一步复制。
如图17B所示,服务提供商3对来自内容提供商2的处理策略(图17A)添加价格信息。例如,图17B的价格信息指示出再现内容的费用是150日元,而对内容进行多次复制的费用是80日元。尽管在图17A至17C中未示出,但是,单次复制的价格信息代表每次复制的费用。例如,对于复制三次来说,则要支付的费用是单次复制的费用的三倍。允许多次复制或单次复制的内容限于对在使用权限信息中提供了允许复制的内容购买了使用权限条件的情况下的内容。
用户本地网络5存储使用权限信息(图17C),它指示出用户根据、从服务提供商3提供的处理策略指示的内容的有效的使用条目(图17B)、选择的使用条目。例如,图17C的使用权限信息指示出可以对内容进行再现,以便使用,但不能够执行单次复制和多次复制。
与图17A、17B和17C的例子相比较,图19A、19B和19C示出了在内容提供商2向处理策略添加利润分配信息、以及服务提供商3向价格信息添加利润分配信息的情况下的处理策略和价格信息。与图17A、17B和17C相比较,在19A、19B和19C的例子中,添加的信息指示出内容提供商2的利润是:对于内容的再现为70日元;对于内容的多次复制为40日元(图19A)。此外,作为利润分配信息,添加的信息指示出服务提供商3的利润是:对于内容的再现为60日元,对于多次复制为30日元(图19B)。与图17A的情况类似,再现的价格是150(译者注:原文为“50”,但图19B中为“150”)日元,多次复制的价格是80日元。从价格(例如,150日元)中减去内容提供商2的利润(例如,70日元)和服务提供商3的利润(例如,60日元)得到的金额(例如,20日元)就是EMD服务中心1的利润。EMD服务中心1通过用户本地网络5获得处理策略、利润分配率和价格信息、以及指示用户本地网络5对内容的使用结果的记账信息,并由此计算内容提供商2、服务提供商3、以及EMD服务中心1的利润。
图20A、20B和20C示出了在对内容再现的使用设置了多个模式的情况下的处理策略、价格信息、以及使用权限信息。在图20A的例子中,在服务提供商3中,作为处理策略和价格信息,对内容再现的使用设置了无限制的再现、受次数限制的再现(在这个例子中,是5次)、以及受日期限制的再现(在这个例子中,截止日期是1998年12月31日)。如果用户选择次数为5的受次数限制的再现来使用内容,则当用户已经接收到内容但还没有对内容进行再现时,值“5”被记录为与用户本地网络5的使用权限信息的受次的数限制相对应的值,如图20B所示。在用户本地网络5中,内容每再现(使用)一次,与次数限制相对应的值便递减1。例如,如图20C所示,在对内容再现3次之后,该值就递减为“2”。如果与次数限制相对应的值变为“0”,则用户本地网络5便不再能够再现和使用内容。
图21示出了EMD服务中心1的另一操作,用于从内容提供商2、服务提供商3、以及用户地网络5收集结算处理过程所必需的数据。内容提供商2向EMD服务中心1发送内容提供商注册数据,该内容提供商注册数据由内容提供商2的名称、内容ID、与内容ID相对应的有资格的组织的利润、以及内容提供商2的银行账号构成。EMD服务中心1的内容提供商管理部12接收内容提供商注册数据。在已经接收到内容提供商注册数据后,EMD服务中心1的内容提供商管理部12产生内容提供商ID,然后把内容提供商注册数据与内容提供商ID一同注册到利润分配数据库中,并把内容提供商ID发送到内容提供商2。内容提供商2接收并存储内容提供商ID。
服务提供商3向EMD服务中心1发送服务提供商注册数据,该服务提供商注册数据由服务提供商3的名称、内容ID、以及服务提供商3的银行账号构成。EMD服务中心1的服务提供商管理部11接收服务提供商注册数据。在已经接收到服务提供商注册数据后,EMD服务中心1的服务提供商管理部11产生服务提供商ID,并把服务提供商ID发送到服务提供商3。服务提供商3接收并存储服务提供商ID。
用户本地网络5向EMD服务中心1发送由用户的名称和用户的银行账号构成的用户注册数据。EMD服务中心1的用户管理部18接收用户注册数据。在已经接收到用户注册数据后,EMD服务中心1的用户管理部18产生用用户ID,然后将用户注册数据同用户ID一同存储,并把用户ID发送到用户本地网络5。用户本地网络5接收并存储用户ID。
图22示出了由EMD服务中心1的利润分配部16保持的利润分配数据库的一个例子。在利润分配数据库中,存储了指示与内容ID相对应的有资格的组织的利润分配的数据。指示与内容ID相对应的有资格的组织的利润分配的数据,说明了在用户使用与内容ID相对应的内容时产生的有资格的组织的利润分配率。
在图22的利润分配数据的例子中,如果从服务提供商3向用户提供了内容ID为1的内容,则由用户使用该内容而产生的利润的10%分配给有资格的组织。类似地,对于内容ID为2的内容,由用户使用该内容而产生的利润的20%分配给有资格的组织。
图23示出了存储在EMD服务中心1的利润分配部16中的内容使用费用折扣表的一个例子。在内容使用费用折扣表中,存储了内容ID和与内容提供商ID相对应的用户使用费用的折扣率。在折扣表中,还可以存储关于折扣率适用期间的信息。
内容ID为1且从内容提供商ID为1的内容提供商2提供的内容的使用费用,在1998年9月至1998年12月的期间内,打折2%。内容ID为2且从内容提供商ID为1的内容提供商2提供的内容的使用费用打折3%。内容ID不是1和2且从内容提供商ID为1的内容提供商2提供的内容的使用费用打折1%。内容ID为3且从内容提供商ID为2的内容提供商提供2提供的内容的使用费用打折5%。内容ID为1且从服务提供商ID为1的服务提供商3提供的内容的使用费用打折3%。内容ID为4且从服务提供商ID为2的服务提供商3提供的内容的使用费用打折1%。
图24示出了存储在EMD服务中心1的记账和收费部19中的用户使用费用表的一个例子,在该用户使用费用表中,存储了对于用户的EMD服务中心1的使用费用。在用户使用费用表中,月固定率代表用户每月向EMD服务中心1支付的固定的使用费用的金额。可变率代表在由EMD服务中心1专门确定的预定的期间内、月固定率的折扣率,或在包括内容使用费用的使用费用不少于预定的金额的情况下、月固定率的折扣率。
在图24中示出的用户使用费用表的例子中,月固定率是1000日元,在1998年8月至1998年9月期间,月固定率打折10%。在包括内容使用费用的使用费不少于3000日元的情况下,月固定率折扣5%。
根据利润分配数据库或记账信息,可计算内容使用费用,并从内容使用费中减去基于折扣表的折扣金额。把存储在用户使用费用表中的EMD服务中心1的使用费用加到结果产生的金额上,从而计算出用户使用费。
图25说明了EMD服务中心1从用户本地网络5接收记账信息的操作。EMD服务中心1的相互验证部17执行与用户本地网络5的相互验证,然后共享临时密钥Ktemp。用户本地网络5用共享的临时密钥Ktemp对记账信息进行加密,并且,如果有必要,还对处理策略进行加密,然后向其追加签名数据,并把结果产生的信息发送到EMD服务中心1。EMD服务中心1的用户管理部18对接收到的签名数据进行检验。如果没有被篡改,则用户管理部18用共享的临时密钥Ktemp对接收到的记账信息进行译码,并把译码的记账信息发送到历史数据管理部15。
用户管理部18从密钥服务器14接收分配密钥Kd,用共享的临时密钥Ktemp对分配密钥Kd进行加密,并向其追加签名数据,并且根据用户注册数据库准备注册信息。用户管理部18然后向用户本地网络5中能够结算的设备发送用临时密钥Ktemp加密的分配密钥Kd、签名数据、以及注册信息。注册信息的准备与参照图7进行的描述相同,因此不再进一步详细地对其进行描述。
如果确定要进行结算,则历史数据管理部15向利润分配部16发送接收到的记账信息,并进一步向记账和收费部19发送接收到的记账信息和处理策略。利润分配部16计算收取的金额、以及要支付给内容提供商2、服务提供商3和EMD服务中心1本身的金额。记账和收费部19计算要由用户支付的金额,并把该信息发送到出纳部20。出纳部20与外部银行(未画出)通信,并执行结算处理过程。在这种情况下,如果提供了关于用户没有支付费用的信息,则把这种信息以结算报告的形式发送到记账和收费部19和用户管理部18。关于没有支付费用的信息被反映到用户注册数据库上,并在后来的用户注册处理过程和结算处理处理过程中对其进行引用。
已经接收到用临时密钥Ktemp加密的分配密钥Kd、并具有追加到其上的签名数据和注册信息的、用户本地网络5中的能进行结算的设备,对已经存储的注册信息进行更新,并对签名数据进行检验。此后,该设备用临时密钥Ktemp对分配密钥Kd进行译码,对存储在加密处理部内部的存储模块中的分配密钥Kd进行更新,并删除存储模块中的记账信息。
图26说明了EMD服务中心1的利润分配处理的操作。历史数据管理部15向利润分配部16发送指示用户对内容的使用结果的记账信息、处理策略、以及价格信息。利润分配部16根据这些信息,分别计算内容提供商2、服务提供商3和EMD服务提供商1的利润,并把计算结果发送到服务提供商管理部11、内容提供商管理部12、出纳部20、以及版权管理部13。出纳部20与外部银行(未画出)进行通信,并执行结算处理。服务提供商管理部11向服务提供商3发送关于服务提供商3的利润的信息。内容提供商管理部12向内容提供商2发送关于内容提供商2的利润的信息。审计部21对从用户本地网络5的设备提供的记账信息、价格信息和处理策略的有效性进行审计。
图27说明了EMD服务中心1向JASRAC发送关于内容的使用结果的信息的操作。历史数据管理部15向版权管理部13和利润分配部16发送指示用户对内容的使用结果的信息。利润分配部16计算收取的金额和要向JASRAC支付的金额,并把该信息发送到出纳部20。出纳部20与外部银行(未画出)进行通信,并执行结算处理。版权管理部13把用户对内容的使用结果发送到JASRAC。
图28是用户本地网络5的一个实施例的结构的示意图,该用户本地网络5能够向存储条存储所提供的和加密的内容,能够防止未授权的行为,能够使另一再现设备使用内容。与图10中类似的部分用相同的数字表示,并且不再进一步详细地对其进行描述。在图28中,未画出IC卡接口64和IC卡55。
装载到接收机51中的存储条111用于存储内容,它包括:控制块121,用于控制内容的存储等,以及信息存储块122,用于实际上存储内容。控制块121由用于加密处理的单片专用IC构成,它具有多层结构,其中,内部存储单元位于哑层之间,例如位于铝层之间。控制块121还具有工作电压或频率的宽度窄这样的防篡改性,这可以防止来自外部的未授权的数据读取。
控制块121包括通信部131、存储器控制器131、相互验证部133、加密部134、存储部135、译码部136、随机数产生部137、以及数据检查部138。通信部131从接收机51接收加密的内容或加密的内容密钥Kco。通信部131还向接收机51发送加密的内容或加密的内容密钥Kco。存储器控制器132把由通信部131接收的加密的内容或加密的内容密钥Kco写入到信息存储块122。存储器控制器132还读出写在信息存储块122中的内容,并把该内容提供给通信部131等。相互验证部133通过相互验证处理过程执行与接收机51的相互验证模块71的相互验证,并在相互验证之后,产生在与接收机51通信的预定的期间内使用的临时密钥Ktemp。
加密部134一旦用保存密钥Ksave对由译码部136译码的内容密钥Kco进行了加密,便把加密的内容密钥Kco提供给存储器控制器132。译码部136对用临时密钥Ktemp加密的内容密钥Kco、或用保存密钥Ksave加密的内容密钥Kco进行译码,并把译码的内容密钥提供给加密部134或通信部131。存储部135存储保存密钥Ksave和其值为存储条111所特有的检查密钥Kch(即,对每个存储条111,其值不同。),并把该密钥提供给加密部134或译码部136。存储部135的存储模式将参照图34和图36详细地描述。
随机数产生部137产生由预定位数组成的随机数,这是在存储条111内部对存储在信息存储块122中的明码文本(未加密)进行加密所需的密钥,信息存储块122将在后面进行说明。数据检查部38把存储在存储部135中的预定的检查值(用于检查的数据)和作为密钥数据143存储的预定数据的散列值进行比较,由此检查存储在信息存储块122中的内容密钥Kco和使用权限信息是否已被篡改。并且,当对存储在信息存储块122中的内容进行转移、或者当把内容写入到信息存储块122中时,数据检查部138产生预定的检查值,并将其存储到存储部135中。
信息存储块122由象EEPROM(electrically erasable programmable read-only memory,电可擦可编程只读存储器)这样的能够对存储内容进行电重写的通用非易失性存储器、闪存存储器、或铁电存储器构成。在信息存储块122中,存储了数据检索表141、标识信息142、密钥数据143、加密的数据144、以及未加密的数据145。在数据检索表141中,存储了指示作为密钥数据143存储的信息的内容的数据、加密的数据144和未加密的数据145、以及其的记录位置。作为标识信息142,存储了指示存储的信息的内容是否加密的数据。作为密钥数据143,对每个作为加密数据144存储的内容,存储内容密钥Kco、内容ID、以及使用权限信息。密钥数据143的存储模式将参照图33和35进行详细描述。作为加密的数据144,存储了加密的内容。作为未加密的数据145,存储了未加密的内容及其使用权限信息。
图28的接收机51所具有的结构是把存储条接口112和外部存储部113添加到图10的接收机51中。存储条接口112把来自SAM 62的信号变成预定的格式,并把结果产生的信号输出到装载在接收机51中的存储条111中。并且,存储条接口112把来自存储条111的信号变成预定的格式,并把结果产生的信号输出到SAM 62。外部存储部113由通用非易失性存储器构成,用于存储从SAM 62提供的内容密钥Kco,和用于向SAM 62输出存储的内容密钥Kco。外部存储部113的存储模式将参照图29和图31进行详细描述。
图28的SAM 62具有的结构是在图10的SAM 62中提供数据检查模块114。数据检查模块114把存储在存储模块73中的预定的检查数据和存储在外部存储部113中的预定数据的散列值进行比较。由此检查存储在外部存储部113中的内容密钥Kco和使用权限信息是否已被篡改。当对HDD 52上存储的内容进行转移、或把内容写到HDD 52上时,数据检查模块114产生预定的检查值,并将其存储到存储模块73中。
下面将参照图29描述外部存储部113的存储模式。外部存储部113的存储区被划分成预定数目的密钥数据块。(在图29中,它被划分成了5个密钥数据块。)在每个密钥数据块中,可以存储,例如,两组内容密钥Kco、内容ID、和使用权限信息。存储在密钥数据块中的一组内容密钥Kco、内容ID、和使用权限信息与由内容ID指定的存储在HDD 52上的内容相对应。当把与已经存储在密钥数据块4的前半部分中的内容密钥Kco、内容ID、和使用权限信息相对应的的内容从HDD 52移位到存储条111中时,删除已经存储在密钥数据块4的前半部分中的内容密钥Kco、内容ID、和使用权限信息,以使密钥数据块4的前半部分中没有存储内容密钥Kco等,如图29所示。通过类似的操作,在图29的密钥数据块3的后半部分中,没有存储内容密钥Kco等。
图30说明了在用户本地网络5具有图28所示的结构的情况下,存储模块73的存储模式。图30的存储模块73存储了用户的秘密密钥Ksu、记账信息、保存密钥Ksave、以及分配密钥Kd,此外,还存储了与参照图29描述的外部存储部113的密钥数据块相对应的检查值。例如,当数据检查模块114对外部存储部113的密钥数据块1的数据(即,内容密钥Kco1、内容ID1、使用权限信息1、内容密钥Kco2、内容ID2、使用权限信息2)使用散列函数时,可得到存储模块73的检查值1。类似地,当数据检查模块114对密钥数据块2的数据使用散列函数时,可得到检查值2。类似地,检查值3、检查值4、和检查值5分别对应于密钥数据块3、密钥数据块4以及密钥数据块5。
也就是说,如果通过对密钥数据块3使用散列函数而获得的散列值与检查值3一致,则可认为存储在密钥数据块3中的内容密钥Kco5、内容ID5以及使用权限信息5未被篡改。反之,如果通过对密钥数据块3使用散列函数而获得的散列值与检查值3不一致,则可确定存储在密钥数据块3中的内容密钥Kco5、内容ID5以及使用权限信息5有某些项已被篡改了。
因为检查值存储在SAM 62的抗篡改存储模块73中,并且很难被来自外部的未授权的访问读取,所以防止了篡改。因此,存储在图28的接收机51中的内容密钥Kco和存储在HDD 52上的内容具有极高的抵抗未授权的行为的能力。
图31说明了外部存储部113的另一存储模式。在图31的情况中,外部存储部113存储了多组内容密钥Kco、内容ID、和使用权限信息,此外还存储了与密钥数据块相对应的检查值。例如,如图31所示,外部存储部113的检查值1是当数据检查模块114对外部存储部113的密钥数据块1的数据(即,内容密钥Kco1、内容ID1、使用权限信息1、内容密钥Kco2、内容ID2、以及使用权限信息2)使用散列函数获得的值,用存储在存储模块73并具有接收机51所特有的值的检查密钥Kch进行加密而获得的值,该值具有接收机51所特有的值。类似地,检查值2、检查值3、检查值4、和检查值5分别对应于密钥数据块2、密钥数据块3、密钥数据块4、以及密钥数据块5。
图32说明了在用户本地网络5具有图28的结构,以及外部存储部113具有图31的存储模式的情况下、存储模块73的存储模式。图32的存储模块73存储了接收机51(用户)的秘密密钥Ksu、记账信息、保存密钥Ksave、以及分配密钥Kd,此外,还存储了检查密钥Kch。
也就是说,如果通过对外部存储部113的密钥数据块3使用散列函数而获得的散列值、与通过用检查密钥Kch对外部存储部113的检查值3进行译码而获得的值一致,则可认为存储在外部存储部113的密钥数据块3中的内容密钥Kco5、内容ID5、以及使用权限信息5未被篡改。反之,如果通过对外部存储部113的密钥数据块3使用散列函数而获得的散列值、与通过用检查密钥Kch对外部存储部113的检查值3进行译码而获得的值不一致,则可确定存储在外部存储部113的密钥数据块3中的内容密钥Kco5、内容ID5、以及使用权限信息5有某些项已被篡改了。
与图29和30的情况相比较,在图31所示的外部存储部113和图32所示的存储模块73中,由于检查值存储在通用存储器中,这比抗篡改的存储器便宜,所以能够便宜地实现能够存储与大量内容相对应的检查值的接收机51。
下面将参照图33对密钥数据143的存储模式进行描述。密钥数据143的存储区被划分成预定数目的密钥数据块。(在图33中,它被划分成了4个密钥数据块。)每个密钥数据块都能够存储,例如,两组内容密钥Kco、内容ID、以及使用权限信息。存储在密钥数据块中的一组内容密钥Kco、内容ID、以及使用权限信息与由内容ID指定的作为加密的数据而存储的内容相对应。当与已经存储在密钥数据块3的后半部分中的内容密钥Kco、内容ID、以及使用权限信息相对应的内容从存储条111转移到HDD 52时,删除已经存储在密钥数据块4的后半部分中的内容密钥Kco、内容ID、以及使用权限信息,以便在密钥数据块4的后半部分中没有存储内容密钥Kco等,如图33所示。
图34说明了在用户本地网络5具有图28所示的结构的情况下,存储部135的存储模式。存储部135存储用户的秘密密钥Ksu、保存密钥Ksave、与参照图33描述的密钥数据143的密钥数据块相对应的的检查值,并且,如有必要,存储部135还存储记账信息。例如,存储部135的检查值1是当数据检查部138对密钥数据143的密钥数据块1的数据(即,内容密钥Kco1、内容ID1、使用权限信息1、内容密钥Kco2、内容ID2、以及使用权限信息2)使用散列函数时获得的值。类似地,检查值2是当数据检查部138对密钥数据块2的数据使用散列函数时获得的值。类似地,检查值3和检查值4分别对应于密钥数据块3和密钥数据块4。
也就是说,如果通过对密钥数据143的密钥数据块3使用散列函数而获得的散列值与存储部135的检查值3一致,则可认为存储在密钥数据143的密钥数据块3中的内容密钥Kco5、内容ID5、以及使用权限信息5未被篡改。反之,如果通过对密钥数据块3使用散列函数而获得的散列值与检查值3不一致,则可确定存储在密钥数据块3中的内容密钥Kco5、内容ID5、以及使用权限信息5中某些项已被篡改了。
与接收机51的情况类似,由于存储条111的检查值存储在抗篡改的控制模块121的存储部135中,并且很难被来自外部的未授权的访问读取,所以可以防止篡改。因此,存储在图28的存储条111中的内容密钥Kco和内容具有极高的抵抗未授权的行为的能力。
图35说明了密钥数据143的另一存储模式。在图35的情况中,密钥数据143存储多组内容密钥Kco、内容ID、以及使用权限信息组,此外,还存储与密钥数据块相对应的检查值。例如,如图35所示,密钥数据143的检查值1就是当用存储在存储部135中并具有存储条111所特有的值的检查密钥Kch,对当数据检查部138对密钥数据143的密钥数据块1的数据(即,内容密钥Kco1、内容ID1、使用权限信息1、内容密钥Kco2、内容ID2、以及使用权限信息2)使用散列函数时所获得的值进行加密而获得的值。(因此,该检查密钥的值与存储在接收机51的存储模块73中的检查密钥的值不同。)类似地,检查值2、检查值3、以及检查值4分别对应于密钥数据块2、密钥数据块3、以及密钥数据块4。
图36说明了在用户本地网络5具有图28的结构、并且存储条111的密钥数据143具有图35的存储模式的情况下,存储部135的存储模式。图36的存储部135除了存储存储条111的秘密密钥Ksu2和保存密钥Ksave以外,还存储检查密钥Kch。
也就是说,如果通过对密钥数据143的密钥数据块3使用散列函数而获得的散列值、与通过用检查密钥Kch对密钥数据143的检查值3进行译码而获得的值一致,则可认为存储在密钥数据143的密钥数据块3中的内容密钥Kco5、内容ID5、以及使用权限信息5未被篡改。反之,如果通过对密钥数据143的密钥数据块3使用散列函数而获得的散列值、与通过用检查密钥Kch对密钥数据143的检查值3进行译码而获得的值不一致,则可确定存储在密钥数据143的密钥数据块3中的内容密钥Kco5、内容ID5、以及使用权限信息5的某些项已被篡改了。
在图35所示的密钥数据143、以及图36所示的存储部135中,由于检查值存储在通用存储器中,这比抗篡改的存储器便宜,所以能够便宜地实现能够存储与大量内容相对应的检查值的存储条111。
下面将描述EMD系统的处理过程。图37是在该系统中用于对内容进行分配和再现的处理过程的流程图。在步骤S11,EMD服务中心1的内容提供商管理部12向内容提供商2发送分配密钥Kd,并且内容提供商2接收分配密钥Kd。该处理过程的细节将在后面参照流程图39进行描述。在步骤S12,用户对用户本地网络5的设备(例如,图10的接收机51)进行操作,并且向EMD服务中心1的用户管理部18注册用户本地网络5的设备。该注册处理过程的细节将在后面参照流程图43进行描述。在步骤S13,EMD服务中心1的用户管理部18执行与用户本地网络5的相互验证,如图40至42所示,并且然后,向用户本地网络5的设备发送分配密钥Kd。用户本地网络5接收该密钥。该处理过程的细节将在后面参照流程图52进行描述。
在步骤S14,内容提供商2的安全容器准备部38向服务提供商3发送内容提供商安全容器。该处理过程的细节将在后面参照流程图54进行描述。在步骤S15,服务提供商3的安全容器准备部44响应来自用户本地网络5的请求,通过网络4向用户本地网络5发送服务提供商安全容器。该发送处理过程的细节将在后面参照流程图55进行描述。在步骤S16,用户本地网络5的记账模块72执行记账。该记账的细节将在后面参照流程图56进行描述。在步骤S17,用户通过用户本地网络5的设备对内容进行再现。该再现处理过程的细节将在后面参照流程图78进行描述。
下面将参照流程图38描述内容提供商2加密并且然后发送处理策略的处理过程。在步骤S21,EMD服务中心1的内容提供商管理部12向内容提供商2发送分配密钥Kd。在步骤S22,EMD服务中心1的服务提供商管理部11向服务提供商3发送分配密钥Kd。此后的步骤S23至S28的处理过程与图37的步骤S12至S17的处理过程类似,因此不再进一步详细地对其进行描述。
图39是与图37的步骤S11和图38的步骤S21相对应的处理过程的细节的流程图,其中,EMD服务中心1向内容提供商2发送分配密钥Kd,并且,内容提供商2接收分配密钥Kd。在步骤S31,EMD服务中心1的相互验证部17执行与内容提供商2的相互验证部39的相互验证。该相互验证处理过程的细节将在后面参照图40进行描述。当通过相互验证处理过程确认出容提供商2是有效的提供商时,在步骤S32,内容提供商2的加密部34和加密部36接收从EMD服务中心1的内容提供商管理部12发送的分配密钥Kd。在步骤S33,内容提供商2的加密部34存储接收到的分配密钥Kd。
这样,内容提供商2便从EMD服务中心1接收到分配密钥Kd。类似地,在图38所示的流程图的处理过程中,服务提供商3、以及内容提供商2通过与图39的处理过程相类似的处理,从EMD服务中心1接收分配密钥Kd。
下面将参照几个例子描述图39的步骤S31的相互验证处理过程,该处理过程用于确认不存在所谓的伪装(disguise),在这些例子中,有使用一个公用密钥的(图40),有使用两个公用密钥的(图41),并且,还有使用公开密钥加密的(图42)。
图40是使用一个公用密钥和使用DES作为公共密钥加密的情况下,在内容提供商2的相互验证部39与EMD服务中心1的相互验证部17之间的相互验证操作的流程图。在步骤S41,内容提供商2的相互验证部39产生64位的随机数R1。(可以使随机数产生部35产生该随机数)在步骤S42,内容提供商2的相互验证部39使用DES,用预先存储的公用密钥Kc对随机数R1进行加密。(可以使加密部36执行该加密。)在步骤S43,内容提供商2的相互验证部39向EMD服务中心1的相互验证部17发送加密的随机数R1。
在步骤S44,EMD服务中心1的相互验证部17用预先存储的公用密钥Kc,对接收到的随机数R1进行译码。在步骤S45,EMD服务中心1的相互验证部17产生32位的随机数。在步骤S46,EMD服务中心1的相互验证部17用随机数R2代替译码的64位随机数R1的低32位,并由此产生拼接的R1H‖R2。应当注意的是,RiH代表Ri的高位,而A‖B代表A和B的拼接(即,把m位的B连接到n位的A的低端以产生(n+m)位)。在步骤S47,EMD服务中心1的相互验证部17使用DES,用公用密钥Kc对R1H‖R2进行加密。在步骤S48,EMD服务中心1的相互验证部17把加密的R1H‖R2发送到内容提供商2。
在步骤S49,内容提供商2的相互验证部39用公用密钥Kc对接收到的R1H‖R2进行译码。在步骤S50,内容提供商2的相互验证部39检查译码的R1H‖R2的高32位,R1H,并且,如果R1H与在步骤S41产生的随机数R1的高32位,R1H一致,则验证出EMD服务中心1为有效中心。如果产生的随机数R1H与接收到的R1H不一致,则处理过程结束。如果两个R1H互相一致,则内容提供商2的相互验证部39在步骤S51产生32位的随机数R3。在步骤S52,内容提供商2的相互验证部39在高端设置接收到的并译码的32位随机数R2,并且,在低端设置产生的随机数R3,由此产生拼接的R2‖R3。在步骤S53,内容提供商2的相互验证部39使用DES,用公用密钥Kc对拼接的R2‖R3进行加密。在步骤S54,内容提供商2的相互验证部39向EMD服务中心1的相互验证部17发送加密的拼接的R2‖R3。
在步骤S55,EMD服务中心1的相互验证部17用公用密钥Kc,对接收到的拼接的R2‖R3进行译码。在步骤56,EMD服务中心1的相互验证部17对译码的拼接的R2‖R3的高32位进行检查,并且,如果该高32位与随机数R2一致,则验证出内容提供商2为有效的提供商。如果该高32位与随机数R2不一致,则认为内容提供商2为未授权的提供商,并且处理过程结束。
图41是使用两个公用密钥Kc1、Kc2,并且使用DES作为公用密钥加密的情况下,在内容提供商2的相互验证部39与EMD服务中心1的相互验证部17之间的相互验证操作的流程图。在步骤S61,内容提供商2的相互验证部39产生64位的随机数R1。在步骤S62,内容提供商2的相互验证部39使用DES,用预先存储的公用密钥Kc1对随机数R1进行加密。在步骤S63,内容提供商2的相互验证部39向EMD服务中心1发送加密的随机数R1。
在步骤S64,EMD服务中心1的相互验证部17用预先存储的公用密钥Kc1对接收到的随机数R1进行译码。在步骤S65,EMD服务中心1的相互验证部17用预先存储的公用密钥Kc2对随机数R1进行加密。在步骤S66,EMD服务中心1的相互验证部17产生64位的随机数R2。在步骤S67,EMD服务中心1的相互验证部17用公用密钥Kc2对随机数R2进行加密。在步骤S68,EMD服务中心1的相互验证部17向内容提供商2的相互验证部39发送加密的随机数R1和随机数R2。
在步骤S69,内容提供商2的相互验证部39用预先存储的公用密钥Kc2对接收到的随机数R1和随机数R2进行译码。在步骤S70,内容提供商2的相互验证部39对译码的随机数R1进行检查,并且,如果R1与在步骤S61产生的随机数R1(即,加密前的随机数R1)一致,则验证出EMD服务中心1为有效的中心。如果R1不一致,则认为EMD服务中心1为未授权的中心,并且处理过程结束。在步骤S71,内容提供商2的相互验证部39用公用密钥Kc1对译码的随机数R2进行加密。在步骤S72,内容提供商2的相互验证部39向EMD服务中心1发送加密的随机数R2。
在步骤S73,EMD服务中心1的相互验证部17用公用密钥Kc1对接收到的随机数R2进行译码。在步骤S74,如果译码的随机数R2与在步骤S66产生的随机数R2(即,加密前的随机数R2)一致,则EMD服务中心1的相互验证部17验证出内容提供商2为有效的提供商。如果译码的随机数R2与在步骤S66产生随机数R2不一致,则认为内容提供商2为未授权的提供商,并且处理过程结束。
图42是使用160位长的椭圆曲线加密作为公开密钥加密的情况下,在内容提供商2的相互验证部39与EMD服务中心1的相互验证部17之间的相互验证操作的流程图。在步骤S81,内容提供商2的相互验证部39产生64位的随机数R1。在步骤S82,内容提供商2的相互验证部39向EMD服务中心1的相互验证部17发送包括其自身的公开密钥Kpcp的证书(预先从验证站获得的)、以及随机数R1。
在步骤S83,EMD服务中心1的相互验证部17用预先获得的验证站的公开密钥Kpca,对接收到的证书(用验证站的秘密密钥Ksca进行加密的)的签名进行译码。这样,EMD服务中心1的相互验证部17可取得内容提供商2的公开密钥Kpcp以及内容提供商2的名称的散列值,并且,还可取得作为证书中的明码文本存储的内容提供商2的公开密钥Kpcp、以及内容提供商2的名称。如果证书是由验证站发出的有效的证书,则能够对证书的签名进行译码,并且,通过译码获得的公内容提供商2的开密钥Kpcp和名称的散列值、将会与作为证书中的明码文本存储的内容提供商2的公开密钥Kpcp和通过对内容提供商2的名称使用散列函数而获得的散列值一致。这样,就验证出公开密钥Kpcp为没有被篡改的有效密钥。如果不能够对签名进行译码,或者,如果能够对签名进行译码,但是散列值不一致,则公开密钥或内容提供商是无效的。在这种情况下,处理过程结束。
如果获得的验证结果是有效,则EMD服务中心1的相互验证部17在步骤S84产生64位的随机数R2。在步骤S85,EMD服务中心1的相互验证部17产生随机数R1和随机数R2的拼接的R1‖R2。在步骤S86,EMD服务中心1的相互验证部17其自身的秘密密钥Ksesc,对拼接的R1‖R2进行加密。在步骤S87,EMD服务中心1的相互验证部17用在步骤S83获得的内容提供商2的公开密钥Kpcp,对拼接的R1‖R2进行加密。在步骤S88,EMD服务中心1的相互验证部17向内容提供商2的相互验证部39发送用秘密密钥Ksesc加密的拼接的R1‖R2、用公开密钥Kpcp加密的拼接的R1‖R2、以及包括其自身的公开密钥Kpesc的证书(预先从验证站获得的)。
在步骤S89,内容提供商2的相互验证部39用预先获得的验证站的公开密钥Kpca,对接收到的证书的签名进行译码,并且,如果该证书是正确的,则从证书中提取公开密钥Kpesc。这种情况的处理过程与步骤S83类似,因此不再进一步详细地对其进行描述。在步骤S90,内容提供商2的相互验证部39用在步骤S89获得的公开密钥Kpsec,对用EMD服务中心1的秘密密钥Ksesc加密的拼接的R1‖R2进行译码。在步骤S91,内容提供商2的相互验证部39用其自身的秘密密钥Kscp,对用其自身的公开密钥Kpcp加密的拼接的R1‖R2进行译码。在步骤S92,内容提供商2的相互验证部39把在步骤S90译码的拼接的R1‖R2、与在步骤S91译码的拼接的R1‖R2进行比较,并且,如果二者彼此一致,则验证出EMD服务中心1为有效的中心。如果不一致,则认为EMD服务中心1为正确的中心,并且处理过程结束。
如果获得的验证结果是有效,则内容提供商2的相互验证部39在步骤S93产生64位的随机数R3。在步骤S94,内容提供商2的相互验证部39产生在步骤S90获得的随机数R2与产生的随机数R3的拼接的R2‖R3。在步骤S95,内容提供商2的相互验证部39用在步骤S89获得的公开密钥Kpesc对拼接的R2‖R3进行加密。在步骤S96,内容提供商2的相互验证部39向EMD服务中心1的相互验证部17发送加密的拼接的R2‖R3。
在步骤S97,EMD服务中心1的相互验证部17用其自身的秘密密钥Ksesc对加密的拼接的R2‖R3进行译码。在步骤S98,如果译码的随机数R2与在步骤S84产生随机数R2(即,加密前的随机数R2)一致,则EMD服务中心1的相互验证部17验证出内容提供商2为正确的提供商。如果不一致,则认为内容提供商2正确的提供商,并且处理过程结束。
如上所述,EMD服务中心1的相互验证部17与内容提供商2的相互验证部39执行相互验证。把用于相互验证的随机数用作仅对相互验证之后的处理过程有效的临时密钥Ktemp。
图43是与图37的步骤S12和图38的步骤S23相对应的处理过程的流程图,其中,接收机51向EMD服务中心1的用户管理部18进行的注册。在步骤S101,接收机51的SAM 62确定备份IC卡55是否装载到了接收机51中。如果确定出装载了备份IC卡55(例如,如果接收机51被换成了新的接收机51,则把原接收机51的数据存储到备份IC卡55上用于备份,以便把原接收机51的数据移交到新接收机51),则处理过程转到步骤S102,并且执行用于读取存储在IC卡55上的备份数据的处理过程。该处理过程的细节将在后面参照图48的流程图进行描述。当然,要执行读取处理,必须事先把备份数据存储到IC卡55上。该处理过程将在后面参照图46进行描述。
如果在步骤S101确定出没有装载备份IC卡55,则处理过程转到步骤S103。在步骤S103,SAM 62的相互验证模块71执行与EMD服务中心1的相互验证部17的相互验证,并且,SAM 62向EMD服务中心1的用户管理部18发送证书。该验证处理过程与参照图40至42描述的处理过程相类似,因此不再进一步详细地对其进行描述。在步骤S103从SAM 62发送到EMD服务中心1的用户管理部18的证书包括图44所示的数据。从SAM 62发送的证书的结构与图14所示的内容提供商2的证书的结构类似,只是它还进一步包括了指示其是否依赖于另一SAM的数据。在步骤S104,SAM 62通过通信部61向EMD服务中心1的用户管理部18发送用临时密钥Ktemp加密的结算机构,例如用户银行,的信息。
在步骤S105,EMD服务中心1的用户管理部18根据接收到的SAM 62的ID,检索图7所示的用户注册数据库。在步骤S106,EMD服务中心1的用户管理部18确定具有接收到的ID的SAM 62是否可注册。如果确定出具有接收到的ID的SAM 62可注册,则处理过程转到步骤S107,以便确定具有接收到的ID的SAM 62的注册是否为新的注册。如果在步骤S 107确定出具有接收到的ID的SAM 62的注册不是新的注册,则处理转到步骤S108。
在步骤S108,EMD用户服务中心1的用户管理部18执行更新注册,根据接收到的ID检索用户注册数据库,并准备注册表。该注册表具有这样的结构,例如,如图45所示,包括:注册拒绝标志,用于指示EMD服务中心1的用户管理部18是否已拒绝了注册;状态标志,用于指示在从属设备的情况下的、用于内容密钥Kco的使用条件;条件标志,用于指示设备是否为从属设备;以及签名,该签名是通过根据设备的SAM的ID,用EMD服务中心1的秘密密钥Ksesc,对把散列函数应用到注册拒绝标志、状态标志、和条件标志产生的散列值进行加密而获得的。
设备的SAM的ID表示该设备所特有的64位的ID。(在图45中,ID用十六进制数表示。)注册拒绝标志“1”表示EMD服务中心1的用户定理部18已经注册了具有相应的ID的设备。注册拒绝标志“0”表示EMD服务中心1的用户管理部18已经拒绝了具有相应的ID的设备的注册。
状态标志的MSB(most significant bit,最高有效位)“1”表示可以从相应的ID的次要设备(例如,记录器53)所从属的主要设备(例如,接收机51)提供内容密钥Kco。状态标志的MSB“0”表示不能够从相应的ID的次要设备所从属的主要设备提供内容密钥Kco。状态标志的第二高有效位“1”表示可以从相应的ID的次要设备所从属的主要设备提供用主要设备的保存密钥Ksave加密的内容密钥Kco。第三高有效位“1”表示可以从相应的ID的次要设备所从属的主要设备提供用分配密钥Kd加密的内容密钥Kco。状态标志的LSB(least significant bit,最低有效位)“1”表示次要设备所从属的主要设备购买用分配密钥Kd加密的内容密钥Kco,然后用临时密钥Ktemp对内容密钥Kco进行加密,并把结果产生的内容密钥Kco提供到相应的ID的次要设备。
条件标志“0”表示具有相应的ID的设备可直接与EMD服务中心1的用户管理部18通信(即,该设备是象接收机51这样的主要设备)。条件标志“1”表示具有相应的ID的设备不能直接与EMD服务中心1的用户管理部18通信(即,该设备是象记录器53这样的次要设备)。只要条件标志为“0”,状态标志便被设为“0000”。
在步骤S109,EMD服务中心1的用户管理部18向接收机51的SAM 62发送用从相互验证部17提供的临时密钥Ktemp加密的、并且从密钥服务器14提供的分配密钥Kd。在步骤S110,接收机51的SAM 62用临时密钥Ktemp对接收到的分配密钥Kd进行译码,并且使存储模块73存储译码的分配密钥Kd。
在步骤S111,EMD服务中心1的用户管理部18向接收机51的SAM 62发送用临时密钥Ktemp加密的注册表。在步骤S112,接收机51的SAM 62用临时密钥Ktemp对接收到的注册表进行译码,并且使存储模块73存储译码的注册表。然后处理过程结束。
如果在步骤S107确定出具有接收到的ID的SAM 62的注册是新的注册,则处理转到步骤S114。EMD服务中心1的用户管理部118执行新的注册,然后准备注册表,并进行到步骤S109。
如果在步骤S106确定出具有接收到的ID的SAM 62不可注册,则处理转到步骤S113。EMD服务中心1的用户管理部18准备拒绝注册的注册表,并进行到步骤S111。
这样,就将接收机51注册到了EMD服务中心1。
下面将参照图46的流程图,描述用于把预定的数据存储到IC卡55上的处理过程的细节,其中预定的数据包括,例如,已经使用的接收机51的存储模块73中存储的分配密钥Kd。在步骤S121,SAM 62的相互验证模块71执行与IC卡55的相互验证模块80的相互验证。该验证处理过程与参照图40至42描述的处理过程相类似,因此不再进一步详细地对其进行描述。在步骤S122,SAM 62的随机数产生单元92产生用作备份密钥Kic的随机数。在步骤S123,SAM 62的加密单元93用备份密钥Kic对存储在存储模块73中的SAM的ID号、保存密钥Ksave、以及HDD 52的ID进行加密。在步骤S124,SAM 62的加密单元93用EMD服务中心1的公开密钥Kpesc对备份密钥Kic进行加密。(SAM 62在与EMD服务中心1的验证处理过程中(图42的步骤S89),获得EMD服务中心1的公开密钥Kpesc。)在步骤S125,接收机51的SAM62通过IC卡接口64,向IC卡55发送加密的SAM的ID号、保存密钥Ksave和HDD 52的ID、及加密的备份密钥Kic。
如上所述,用备份密钥Kic对存储在SAM 62的存储模块73中的SAM的ID号、保存密钥Ksave、以及HDD 52的ID进行加密,并将其与用EMD服务中心1的公开密钥Kpesc加密的备份密钥Kic一同存储到IC卡55的存储模块81中。
下面将参照图47的流程图,描述用于把预定的数据存储到IC卡55上的另一处理过程例子的细节,其中预定的数据包括,例如,已经使用的接收机51的存储模块73中存储的分配密钥Kd。在步骤S131,SAM 62的相互验证模块71执行与IC卡55的相互验证模块80的相互验证。在步骤S132,SAM 62的加密单元93用EMD服务中心1的公开密钥Kpesc,对存储在存储模块73中的SAM的ID号、保存密钥Ksave、以及HDD 52的ID进行加密。在步骤S133,接收机51的SAM 62通过IC卡接口64,向IC卡55发送加密的SAM的ID号、保存密钥Ksave、以及HDD 52的ID,并使存储模块81存储这些数据。
按照图47所示的处理过程,把用EMD服务中心1的公开密钥Kpesc加密的SAM的ID号、保存密钥Ksave、以及HDD 52的ID存储到IC卡55的存储模块81中,且比图46的处理过程更为简单。
如此存储到IC卡55上的备份数据,在图43的步骤S102的处理过程中,被读入到新的接收机51中。图48是用于读出在图46的处理过程中存储的备份数据的处理过程的流程图。在步骤S141,新接收机51的SAM 62的相互验证模块71执行与IC卡55的相互验证模块80的相互验证。该验证处理过程与参照图40至42描述的处理过程相类似,因此不再进一步详细地对其进行描述。
在步骤S142,SAM 62通过IC卡接口64,读出存储在存储模块81中的、用备份密钥Kic加密的旧接收机51的存储模块73的数据(即,指示SAM的ID号、保存密钥Ksave、以及HDD 52的ID的备份数据)、以及用EMD服务中心1的公开密钥Kpesc加密的备份密钥Kic。在步骤S143,SAM 62的相互验证模块17通过通信部61执行与EMD服务中心1的相互验证部17的相互验证。该相互验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。在步骤S144,SAM 62通过通信部61,向EMD服务中心1的用户管理部18发送用备份密钥Kic加密的存储模块73的数据、以及用EMD服务中心1的公开密钥Kpesc加密的备份密钥Kic。
在步骤S145,EMD服务中心1的用户管理部18用其自身的秘密密钥Ksesc对接收到的备份密钥Kic进行译码。在步骤S146,EMD服务中心1的用户管理部18用备份密钥Kic对接收到的备份数据进行译码。在步骤S147,EMD服务中心1的用户管理部18用从相互验证部17提供的临时密钥Ktemp,对译码的备份数据进行再加密。在步骤S148,EMD服务中心1的用户管理部18向接收机51的通信部61发送用临时密钥Ktemp加密的备份数据。
在步骤S149,接收机51的通信部61向SAM 62发送从EMD服务中心1的用户管理部18接收到的数据,并且,SAM 62对该数据进行译码,并且然后,把数据存储到存储模块73中。在步骤S150,EMD服务中心1的用户管理部18将存储在IC卡55上的、与旧设备的SAM 62的ID相对应的用户注册数据库(图7)的数据设置为不可注册,并且处理过程结束。
这样,新接收机51便读取了IC卡55的备份数据。
图43的步骤S102的处理过程也可以是参照图49的流程图描述的处理过程。步骤S151至S153与图48的步骤S141至143类似,因此不再进一步详细地对其进行描述。在步骤S154,SAM 62通过通信部61向EMD服务中心1的用户管理部18发送用EMD服务中心1的公开密钥Kpesc加密的备份密钥Kic。
在步骤S155,EMD服务中心1的用户管理部18用其自身的秘密密钥Ksesc对接收到的备份密钥Kic进行译码。在步骤S156,EMD服务中心1的用户管理部18对用从相互验证部17提供的备份密钥Kic,对译码的备份密钥Kic进行再加密。在步骤S157,EMD服务中心1的用户管理部18向接收机51的通信部61发送用临时密钥Ktemp加密的备份密钥Kic,并就对备份密钥Kic进行译码的服务,对用户执行记账的处理过程。
在步骤S158,接收机51的通信部61向SAM 62发送用从EMD服务中心1的用户管理部18接收到的临时密钥Ktemp加密的备份密钥Kic,并且,SAM 62用该临时密钥Ktemp对加密的备份密钥Kic进行译码。在步骤S159,SAM 62用译码的备份密钥Kic,对在步骤S152从IC卡55读出的、旧接收机51的存储模块73的数据(即,指示SAM的ID号、保存密钥Ksave、以及HDD 52的ID的备份数据)进行译码,并把结果产生的数据存储到存储模块73中。在步骤S160,EMD服务中心1的用户管理部18将存储在IC卡55上的、与旧设备的SAM 62的ID相对应的用户注册数据库(图7)设置为不可注册,并且处理过程结束。
与图43的处理过程比较,图49所示的读取处理过程减小了在接收机51和EMD服务中心1之间传送的数据量,从而减少了通信时间。在图48的步骤S148,与图49的步骤S157类似,EMD服务中心1可执行用于记账的处理过程。
下面将参照图50的流程图,描述读取在图47的处理过程中存储的备份数据的处理过程。在步骤S161,新接收机51的SAM 62的相互验证模块71执行与IC卡55的相互验证模块80的相互验证。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。在步骤S162,SAM 62通过IC卡接口64,读取用EMD服务中心1的公开密钥Kpesc加密的、旧接收机51的存储模块73的数据(即,指示SAM的ID号、保存密钥Ksave、以及HDD 52的ID的备份数据)。
在步骤S163,SAM 62的相互验证模块71通过通信部61,执行与EMD服务中心1的相互验证部17的相互验证。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。在步骤S164,SAM 62通过通信部61,向EMD服务中心1的用户管理部18发送用EMD服务中心1的公开密钥Kpesc加密的存储模块73的数据。
在步骤S165,EMD服务中心1的用户管理部18用其自身的秘密密钥Ksesc对接收到的存储模块73的数据进行译码。在步骤S166,EMD服务中心1的用户管理部18用从相互验证部17提供的临时密钥对译码的备份数据进行再加密。在步骤S167,EMD服务中心1的用户管理部18向接收机51的通信部61发送用临时密钥Ktemp加密的备份数据。
在步骤S168,接收机51的通信部61向SAM 62发送从EMD服务中心1的用户管理部18接收到的数据,并且,SAM 62对这些数据进行译码,并且然后把这些数据存储到存储模块73中。在步骤S169中,EMD服务中心1的用户管理部18将存储在IC卡55上的、与旧设备的SAM 62的ID相对应的用户注册数据库(图7)的数据设置为不可读。
这样,在使用图47的处理过程的备份处理过程中,新接收机51通过图50的处理过程读取IC卡55上的备份数据。
当对其自身进行注册(即,执行与图37的步骤S12相对应的处理过程)时,接收机51执行图43的流程图所示的处理过程。然而,当向EMD服务中心1注册依赖于接收机51的记录器53时,接收机51执行图51的流程图所示的处理过程。在步骤S181,接收机51的SAM 62把记录器53的ID写到存储模块73中存储的注册表中。在步骤S182,接收机51的相互验证模块71执行与EMD服务中心1的相互验证部17的相互验证。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S183,EMD服务中心1的用户管理部18根据接收机51的ID(即,包括在图44所示的SAM 62的证书中的SAM 62的ID),检索用户注册数据库,并且确定接收机51是否为不可注册的。如果确定出接收机51不是不可注册的,则处理转到步骤S184,并且,接收机51的SAM 62用临时密钥Ktemp对存储在存储模块73中的分配密钥Kd、(在图56的流程图的步骤S337的处理过程中存储的)记账信息、注册表进行加密,并且,如有必要,还对处理策略进行加密,并通过通信部61把结果产生的数据发送到EMD服务中心1的用户管理部18。在步骤S185,EMD服务中心1的用户管理部18对接收到的数据进行译码,并且然后,对记账信息进行处理。然后,EMD服务中心1的用户管理部18更新参照图45描述的数据部,例如,与从接收机51接收到的注册表的记录器53相关的注册拒绝标志和状态标志,并追加与接收机51相对应的数据的签名。尽管,在该例子中,数据是用临时密钥Ktemp进行加密并且然后发送的,当然,也可不必执行加密。
在步骤S186,EMD服务中心1的用户管理部18确定接收机51保持的分配密钥Kd是否为最新版本。如果确定出接收机51保持的分配密钥Kd是最新版本,则处理过程转到步骤S187。把用临时密钥Ktemp加密的更新的注册表和记账信息接收消息发送到接收机51,并且接收机51接收更新的注册表和记账信息接收消息,并且然后,对这些数据进行译码和存储。在步骤S188,接收机51删除存储在存储模块73中的记账信息,然后把注册表更新为在步骤S187中从EMD服务中心1的用户管理部18接收到的注册表,并且然后,进行到步骤S191。
如果在步骤S186确定出接收机51保持的分配密钥Kd不是最新版本,则处理过程转到步骤S189。EMD服务中心1的用户管理部18向接收机51发送用临时密钥Ktemp加密的最新版本的分配密钥Kd以及更新的注册表和记账信息接收消息。接收机51接收最新版本的分配密钥Kd以及更新的注册表和记账信息接收消息,并且然后,对这些数据进行译码和存储。在步骤S190,接收机51删除存储在存储模块73中的记账信息,然后把注册表更新为在步骤S189从EMD服务中心1的用户管理部18接收到的注册表,然后把分配密钥Kd更新为最新版本的分配密钥,并且进行到步骤S191。
在步骤S191,接收机51的SAM 62参照更新的注册表,确定记录器53是否为可注册的。如果确定出记录器53不是不可注册的,则处理过程转到步骤S192。接收机51和记录器53执行相互验证,并共享临时密钥Ktemp。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。在步骤S193,把用临时密钥Ktemp加密的注册完成消息和分配密钥Kd发送到记录器53。记录器53接收该注册完成消息和分配密钥Kd,并对其进行译码。在步骤S194,记录器53对分配密钥Kd进行更新,并且处理过程结束。
如果在步骤S183确定出接收机51是不可注册的,或者,如果在步骤S191确定出记录器53是不可注册的,则处理过程结束。
这样,依赖于接收机51的记录器53就通过接收机51注册到了EMD服务中心1。
图52是接收机51接收在图37的步骤S13从EMD服务中心1发送的分配密钥Kd的处理过程的细节的流程图。在步骤S201,接收机51的相互验证模块71执行与EMD服务中心1的相互验证部17的相互验证。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。在步骤S202,接收机51的SAM 62通过通信部61向EMD服务中心1的用户管理部18发送证书,并且,EMD服务中心1的用户管理部18接收该证书。步骤S203至S210的处理过程与图51的步骤S183至S190的处理过程类似,因此不再进一步详细地对其进行描述。
这样,接收机51从EMD服务中心1的用户管理部18接收分配密钥Kd,并且向EMD服务中心1的用户管理部18发送接收机51的记账信息。
下面将参照图53的流程图说明在用户网络5具有图10或图11所示的结构的情况下,依赖于接收机51的记录器53接收分配密钥Kd的处理过程(即,图45的状态标志具有允许记录器53接收分配密钥Kd的值)。在步骤S221,接收机51的相互验证模块71与记录器53的相互验证模块(未画出)执行相互验证。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S222,接收机51确定记录器53的数据是否在要存储到接收机51的存储模块73中的注册表上。如果确定出记录器53的数据在要存储到接收机51的存储模块73中的注册表上,则处理转到步骤S223,并且根据要存储列接收机51的存储模块73中的注册表确定记录器53是否为不可注册的。如果在步骤S223确定出记录器53不是不可注册的,则处理转到步骤S224。记录器53的SAM 66用临时密钥Ktemp对存储在内置的存储模块中的(在后面描述的图53的步骤S235从接收机51接收的)分配密钥Kd的版本、以及(在后面描述的图56的处理过程的步骤S337的处理过程中存储的)记账信息进行加密,并发送结果产生的数据。接收机51的SAM 62接收分配密钥Kd的版本和记账信息,并对其进行译码。
在步骤S225,接收机51的相互验证模块71通过通信部61执行与EMD服务中心1的相互验证部17的相互验证。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。在步骤S226,EMD服务中心1的用户管理部18根据接收机51的ID检索用户注册数据库,并且确定接收机51是否为不可注册的。如果确定出接收机51不是不可注册的,则处理转到步骤S227,并且接收机51的SAM 62通过通信部61向EMD服务中心1的用户管理部18发送存储在存储模块73中的分配密钥Kd的版本、记账信息、以及注册表,如有必要,还发送处理策略和记录器53的记账信息。在步骤S228,EMD服务中心1的用户管理部18对接收到的数据进行译码,然后对记账信息进行处理,然后对参照图45描述的从接收机51接收到的注册表的与记录器53相关的数据部分例如注册拒绝标志和状态标志进行更新,并且然后向与接收机51相对应的数据追加签名。
步骤S229至S234的处理过程与图51的步骤S186至S191的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S234,接收机51的SAM 62参照更新的注册表确定记录器53是否为不可注册的。如果确定出记录器53不是不可注册的,则处理过程转到步骤S235。向记录器53发送用临时密钥Ktemp加密的记账信息接收消息和分配密钥Kd。记录器53接收记账信息接收消息和分配密钥Kd,并对其进行译码。在步骤S236,记录器53的SAM 66删除存储在内置的存储模块中的记账信息,并把分配密钥Kd更新为最新版本。
如果在步骤S222确定出记录器53的数据不在要存储到接收机51的存储模块73中的注册表上,则处理转到步骤S237,执行图51所示的记录器53的注册处理过程。然后,处理过程转到步骤S224。
如果在步骤S223确定出记录器53是不可注册的,或者,如果在步骤S226确定出接收机51是不可注册的,或者,如果在步骤S234确定出记录器53是不可注册的,则处理过程结束。
这样,依赖于接收机51的记录器53通过接收机51接收分配密钥Kd。
下面将参照图54的流程图描述与图37的步骤S14相对应的处理过程,在该处理过程中,内容提供商2向服务提供商3发送内容提供商安全容器。在步骤S251,内容提供商2的水印追加部32向从内容服务器31读出的内容追加作为水印的、指示内容提供商2的预定的数据(例如内容提供商ID),并且把结果产生的数据提供到压缩部33。在步骤S252,内容提供商2的压缩部33根据预定的系统,例如ATRAC,对在中插入了水印的内容进行压缩,并且把压缩的内容提供到加密部34。步骤S253,随机数产生部35产生用作内容密钥Kco的随机数,并把它提供到加密部34。在步骤S254,内容提供商2的加密部34根据预定的系统,例如DES,使用内容密钥Kco对在其中插入了水印的压缩的内容进行加密。
在步骤S255,加密部36通过图37的步骤S11的处理过程,根据预定的系统,例如DES,用从EMD服务中心1提供的分配密钥Kd对内容密钥Kco进行加密。在步骤S256,内容提供商2的安全容器准备部38通过对加密的内容、加密的内容密钥Kco、以及从策略存储部37提供的处理策略使用散列函数来计算散列值,并且然后用其自身的秘密密钥Kscp对散列值进行加密,由此准备图13所示的签名。在步骤S257,内容提供商2的安全容器准备部38准备如图13所示的内容提供商安全容器,包括:加密的内容、加密的内容密钥Kco、从策略存储部37提供的处理策略、以及在步骤S256产生的签名。
在步骤S258,内容提供商2的相互验证部39执行与服务提供商3的相互验证部45的相互验证。该相互验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。在步骤S259,内容提供商2的安全容器准备部38向内容提供商安全容器追加预先从验证站发送的证书,并且,把合成的内容提供商安全容器发送到服务提供商3。然后,处理过程结束。
这样,内容提供商2就向服务提供商3发送了内容提供商安全容器。
下面将参照图55的流程图描述与图37的步骤S15相对应的处理过程的细节,在该处理过程中,服务服务提供商3向接收机51发送服务提供施商安全容器。在步骤S291,服务提供商3的价格部42对从内容提供商2的安全容器准备部38发送的内容提供商安全容器中追加的证书中包括的签名进行确认,并且,如果证书中没有窜改,便提取内容提供商2的公开密钥Kpcp。证书的确认与图42的步骤S83的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S292,服务提供商3的价格部42用内容提供商2的公开密钥Kpcp,对从内容提供商2的安全容器准备部38发送的内容提供商安全容器的签名进行译码,并且确认结果产生的散列值与对加密的内容、加密的内容密钥Kco、以及处理策略使用散列函数而获得的散列值一致,从而确认内容内容提供商安全容器没有被窜改。如果发现有窜改,则处理处理过程结束。
如果内容提供商安全容器中没有窜改,则服务提供商3的价格部42在步骤S293从内容提供商安全容器中提取处理策略。在步骤S294,服务提供商3的价格部42根据处理策略准备参照图17描述的价格信息。在步骤S295,服务提供商3的安全容器准备部44用其自身的秘密密钥Kssp,对加密的内容、加密的内容密钥Kco、处理策略和价格信息、以及通过对这些数据使用散列函数而获得的散列值进行加密,并且将结果产生的值用作签名,以便准备如图15所示的服务提供商安全容器。
在步骤S296,服务提供商3的相互验证部45执行与接收机51的相互验证模块71的相互验证。该验证处理过程与40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。在步骤S297,服务提供商3的安全容器准备部44向接收机51的通信部61发送在其中追加了证书的服务提供商安全容器,并且处理过程结束。
这样,服务提供商32向接收机51发送了服务提供商安全容器。
下面将参照图56的流程图描述与图37的步骤S16相对应的、在用户网络5具有图10或图11的结构的情况下的,在接收到正确的服务提供商安全容器后,接收机51的记账的细节。在步骤S331,接收机51的译码/加密模块74确定是否能够用分配密钥Kd对内容密钥Kco进行译码。如果确定出不能够用分配密钥Kd对内容密钥Kco进行译码,则接收机51在步骤S332执行参照图52描述的、用于接收分配密钥Kd的处理过程,并且进行到步骤S333。如果在步骤S331确定出可以用分配密钥Kd对内容密钥Kco进行译码,则处理过程转到步骤S333。在步骤S333,接收机51的译码单元91根据图37的步骤S13的处理过程,用存储在存储模块73中的分配密钥Kd对内容密钥Kco进行译码。
在步骤S334,接收机51的记账模块72提取包括在服务提供商安全容器中的处理政策和价格信息,并且产生参照图19和20描述的记账信息和使用权限信息。在步骤S335,接收机51的记账模块72根据存储在存储模块73中的记账信息、和在步骤S334计算的记账信息,确定当前的记账是否等于或超过了记账的上限。如果确定出当前的记账等于或超过了记账的上限,则处理过程转到步骤S336。接收机51执行参照图52描述的、用于接收分配密钥Kd的处理过程,然后接收新的分配密钥Kd,并进行到步骤S337。如果在步骤S335确定出当前的记账低于记账的上限,则处理过程转到步骤S337。
在步骤S337,接收机51的记账模块72把记账信息存储到存储模块73中。在步骤S338,接收机51的记账模块72把在步骤S334产生使用权限信息记录到HDD 52上。在步骤S339,接收机51的SAM 62把从服务提供商安全容器提取的处理策略记录到HDD 52上。
在步骤S340,接收机51的译码/加密模块74对使用权限信息使用散列函数,以便计算散列值。在步骤S341,接收机51的存储模块73存储使用权限信息的散列值。如果在存储模块73中没有存储保存密钥Ksave,则接收机51的随机数产生单元92在步骤S342产生一个随机数,以此作为保存密钥Ksave,并且处理过程转到步骤S343。如果在存储模块73中存储了保存密钥Ksave,则处理过程转到步骤S343。
在步骤S343,接收机51的加密单元93用保存密钥Ksave对内容密钥Kco进行加密。在步骤S344,接收机51的SAM 62把加密的内容密钥Kco存储到HDD 52上。如果在存储模块73中没有存储保存密钥Ksave,则接收机51的译码/加密模块74在步骤S345把保存密钥Ksave存储到存储模块73中,并且处理过程结束。如果在存储模块73中存储了保存密钥Ksave,则处理过程结束。
如上所述,接收机51把记账信息存储到存储模块73中,并用分配密钥Kd对内容密钥Kco进行译码,用保存密钥Ksave对内容密钥Kco进行再加密,并且把加密的内容密钥Kco记录到HDD 52上。把保存密钥Ksave存储到存储模块73中。
按照类似的处理过程,记录器53把记账信息存储到SAM 66中的存储模块中,用分配密钥Kd对内容密钥Kco进行译码,用保存密钥Ksave对内容密钥Kco进行再加密,并且把加密的内容密钥Kco记录到HDD 52上。把保存密钥Ksave存储到SAM 66中的存储模块中。接收机51和记录器53所保持的保存密钥Ksave通常是不同的密钥数据。
下面将参照图57的流程图描述与图37的步骤S15和S16相对应的、在用户网络5具有图28的结构、并且把检查值存储到存储模块73的情况下,接收机51接收正确的服务提供商安全容器并执行记账的处理过程的细节。在步骤S361,接收机51的相互验证模块71通过通信部61执行与服务提供商3的相互验证部44的相互,并且当执行完相互验证时,通信部61从相互验证的服务提供商3接收服务提供商安全容器。如果不能执行相互验证,则处理过程结束。在步骤S362,通信部61从在步骤S361相互验证的服务提供商3接收公开密钥证书。
在步骤S363,译码/加密模块62对在步骤S361接收到的服务提供商安全容器中包括的签名数据进行检验,从而检查有没有窜改。如果发现了窜改,则处理过程结束。在步骤S364,接收机51把接收到的服务提供商安全容器中包括的处理信息和价格信息显示到显示部(未画出)上,并且,用户确定购买项目,例如,内容的再现或复制,并向接收机51指出那些条款。在步骤S365,接收机51的记账模块72根据处理信息、价格信息、和购买项目产生记账信息和使用权限信息。
在步骤S366,SAM 62把用包括在服务提供商安全容器中的内容密钥Kco加密的内容记录到HDD 52上。在步骤S367,译码/加密单元74的译码单元91用在图43的步骤S110、或图52的步骤S210存储在存储模块73中的分配密钥Kd,对用包括在服务提供商安全容器中的分配密钥Kd加密的内容密钥Kco进行译码。在步骤S368,加密单元93用存储在存储模块73中的保存密钥Ksave对在步骤S367译码的内容密钥进行加密。
在步骤S369,数据检查模块114检索外部存储部113的具有空间的密钥数据块。在步骤S370,数据检查模块114对在步骤S369检索到的密钥数据块中存储的数据(例如,内容密钥Kco和内容ID)使用散列函数,由此获得散列值。在步骤S371,数据检查模块114把在步骤S370获得的散列值与存储在存储模块73中的、在步骤S369检索到的密钥数据块所对应的检查值进行比较,并且确定这两个值是互相一致。如果确定出这两个值一致,则说明密钥数据块的数据未被窜改。因此,处理过程转到步骤S372,并且SAM 62把在步骤S368加密的内容密钥Kco存储到外部存储部113的具有空间的密钥数据块中。
在步骤S373,译码/加密模块74对外部存储部113的存储了内容密钥Kco的密钥数据块中存储的数据使用散列函数,由此获得散列值。在步骤S374,译码/加密模块74用在步骤S373计算的散列值,重写与存储模块73的存储了内容密钥Kco的密钥数据块相对应的检查值。在步骤S375,记账模块72把在步骤S365准备的记账信息存储到存储模块73,并且处理过程结束。
如果在步骤S371确定出在步骤S370获得的散列值和存储在存储模块73中的、与在步骤S369检索的密钥数据块相对应的检查值,作为比较的结果互相不一致,则说明密钥数据块已被篡改,并且因此处理过程因此转到步骤S376。数据检查模块114确定是否已对外部存储部113的所有密钥数据块进行了检查。如果确定出还没有检验完外部存储部113的所有密钥数据块,则处理过程转到步骤S337。数据检查模块114检索外部存储部113的另一个具有空间的密钥数据块,然后返回到步骤S370,并重复该处理过程。
如果在步骤S376确定出已对外部存储部113的所有密钥数据块进行了检查,则说明已没有能够存储内容密钥Kco的密钥数据块。因此,处理过程结束。
如此,图28的接收机51检查外部存储部113的、存储了内容密钥Kco等的密钥数据块的篡改,并且,仅把新的内容密钥Kco存储到未发生篡改的密钥数据块中。
下面将参照图58的流程图描述与图37的步骤S15和S16相对应的、在用户网络5具有图28的结构、以及把检查值存储到外部存储部113中的情况下,接收机51接收正确的服务提供商安全容器、并执行记账的处理过程的细节。步骤S391至S400的处理过程与图57的步骤S361至S370的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S401,译码单元91用要存储到存储模块73中的检查密钥Kch,对存储在外部存储部113中的、与在步骤S339检索的密钥数据块相对应的检查值进行译码。在步骤S402,数据检查模块114把在步骤S400获得的散列值与在步骤S401译码的检查值进行比较。如果确定出这些值互相一致,则说明密钥数据块的数据还没有被篡改,因此处理过程进行到步骤S403。
步骤S403和S404的处理过程与图75的步骤S372和S373类似,因此不再进一步详细地对其进行描述。
在步骤S405,加密单元93用要存储到存储模块73中的检查值Kch,对在步骤S404获得的散列值进行加密。在步骤S406,译码/加密模块74用在步骤S405加密的散列值重写存储模块73的、与存储了内容密钥Kco的密钥数据块相对应的检查值。
步骤S407至S409的处理过程与图57的步骤S375至S377的处理过程类似,因此不再进一步详细地对其进行描述。
这样,在图58的处理过程中,同样,图28的接收机51检查外部存储部113的、存储了内容密钥Kco等的密钥数据块的篡改,并且,仅把新的内容密钥Kco存储到未发生篡改的密钥数据块中。
下面将参照图59的流程图描述与图37的步骤S17相对应的、接收机51对内容进行再现的处理过程。在步骤S411,接收机51的译码/加密模块74从HDD 52读出在图56的步骤S338存储的使用权限信息、以及在步骤S344存储的加密的内容密钥Kco。在步骤S412,接收机51的译码/加密模块74对使用权限信息使用散列函数,以便计算散列值。
在步骤S413,接收机51的译码/加密模块74确定在步骤S412计算的散列值是否与在图56的步骤S340存储到存储模块73中的散列值一致。如果确定出在步骤S412计算的散列值与存储在存储模块73中的散列值一致,则处理过程转到步骤S414,并且对预定的信息,例如包括在使用权限信息中的使用次数值,进行更新。在步骤S415,接收机51的译码/加密模块74对更新的使用权限信息使用散列函数,以便计算散列值。在步骤S416,接收机51的存储模块73存储在步骤S415计算的使用权限信息的散列值。在步骤S417,接收机51的译码/加密模块74把更新的使用权限信息记录到HDD52上。
在步骤S418,SAM 62的相互验证模块71和展开部63的相互验证模块75执行相互验证,并且,SAM 62和展开部63存储临时密钥Ktemp。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。把用于相互验证的随机数R1、R2或R3用作临时密钥Ktemp。在步骤S419,译码/加密模块74的译码单元91用存储在存储模块73中的保存密钥Ksave,对在图56的步骤S344记录到HDD 52上的内容密钥Kco进行译码。在步骤S420,译码/加密模块74的加密单元93用临时密钥Ktemp,对译码的内容密钥Kco进行加密。在步骤S421,SAM 62把用临时密钥Ktemp加密的内容密钥Kco发送到展开部63。
在步骤S422,展开部63的译码模块76用临时密钥Ktemp对内容密钥Kco进行译码。在步骤S423中,SAM 62读出记录在HDD 52上的内容,并把该内容发送到展开部63。在步骤S424,展开部63的译码模块76用内容密钥Kco对内容进行译码。在步骤S425,展开部63的展开模块78根据预定的系统,例如ATRAC,对译码的内容进行展开。在步骤S426,展开部63的水印追加模块79在展开的内容中插入指定接收机51的预定的水印。在步骤S427,接收机51把再现的内容提供到扬声器(未画出),并且处理过程结束。
如果在步骤S413确定出在步骤S412计算的散列值和存储在存储模块73中的散列值互不一致,则SAM 62在步骤S428执行预定的错误处理过程,例如,在显示单元(未画出)上显示错误消息,并且处理过程结束。
这样,接收机51对内容进行了再现。
图60是在具有图11的结构的用户本地网络5中,接收机51使译码器56再现内容的处理过程的流程图。步骤S431至S437的处理过程与图59的步骤S411至S417类似,因此不再进一步详细地对其进行描述。
在步骤S438,SAM 62的相互验证模块71和译码器56的相互验证模块101执行相互验证,并且共用临时密钥Ktemp。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。把用于相互验证的随机数R1、R2或R3用作临时密钥Ktemp。在步骤S439,译码/加密模块74的译码单元91用存储在存储器73中的保存密钥Ksave对记录到HDD 52上的内容密钥Kco进行译码。在步骤S440,译码/加密模块74的加密单元93用临时密钥Ktemp对译码的内容密钥Kco进行加密。在步骤S441,SAM 62把用临时密钥Ktemp加密的内容密钥Kco发送到译码器56。
在步骤S442,译码器56的译码模块102用临时密钥Ktemp对内容密钥Kco进行译码。在步骤S443,SAM 62读出记录在HDD 52上的内容,并把该内容发送到译码器56。在步骤S444,译码器56的译码模块103用内容密钥Kco对内容进行译码。在步骤S445,译码器56的展开模块104根据预定的系统,例如ATRAC,对译码的内容进行展开。在步骤S446,译码器56的水印追加模块105在展开的内容中插入指定译码器56的预定的水印。在步骤S447,译码器56输出再现的内容到扬声器(未画出),并且,处理过程结束。
步骤S448的处理过程与图59的步骤S428的处理过程类似,因此不再进一步详细地对其进行描述。
如此,在用户本地网络具有图11所示的结构的情况下,译码器56对接收机51接收的内容进行了再现。
图67示出应用本发明的EMD系统的结构的另一个例子。在图67中,与图1和图10相对应的部分用相同的数字表示。也就是说,在该例子中,提供用用户本地网络200代替用户本地网络5,在用户本地网络200中,代替记录器53的接收机201和接收机202从属于(连接到)接收机51。
接收机201的结构与接收机51的类似,具有SAM 210和存储模块211,分别与接收机51的SAM 62和存储模块73相对应,并且,接收机201连接到HDD 203。同样,接收机202的结构也与接收机51类似,具有SAM 220和存储模块221。接收机202还连接到(从属于)接收机201。然而,接收机202并未连接到任何象HDD这样的记录介质。
接收机51具有图10所示的结构。然而,在该例子中,用如图68所示的注册表代替图45所示的注册表,并将其存储在SAM 62的存储模块73中。该注册表包括:列表部,用于把信息存储为一个表格;以及目标SAM信息部,用于存储关于保持该注册表的设备的预定的信息。
在目标SAM信息部中,(在“target SAM ID”节中)存储保持注册表的设备的SAM ID,即,在该例子中为接收机51的SAM 62的ID。此外,在目标SAM信息部中,(在“expiration date”节中)存储注册表的截止日期,以及(在“version number”节中)存储注册表的版本号。而且,(在“number ofequipments connected”节中)存储连接的设备数(包括自身)。即,在该例子中,由于有接收机201和接收机202两个设备连接到接收机51,所以包括它自己在内,存储总值3。
列表部包括9个条目,即,“SAM ID”、“user ID”、“purchaseprocessing”、“accounting”、“accounting equipment”、“contents supplyequipment”、“status information”、“registration condition signature”以及“registration list signature”。在该例子中,在各相应的节中存储预定的信息,作为接收机51的注册条件,接收机201的注册条件和接收机202的注册条件。
在“SAM ID”节中,存储设备的SAM的ID。在该例子中,存储接收机51的SAM 62的ID、接收机201的SAM 210的ID、以及接收机202的SAM 220的ID。在“use ID”节中,存储相应设备(接收机51、接收机201、接收机202)的用户的用户ID。
在“purchase processing”节中存储指示相应的设备是否能够执行用于购买内容(特别是用于购买用户权限条件和内容秘密钥Kco)的处理过程的信息(“available”或“unavailable”)。在该例子中,由于接收机51和接收机201能够执行用于购买内容的处理过程,所以在相应的“purchase processing”节中存储“available”。由于接收机202没有连接到任何用于记录购买内容的记录介质,例如HDD,因而也就不能够执行用于购买内容的处理过程,所以在与接收机202对应的“purchase processing”节中存储“unavailable”。
在“accounting”节中,存储指示相应的设备是否能够执行对EMD服务中心1的记账的信息(“available”或“unavailable”)。在EMD服务中心内,在把设备注册到EMD系统时确定是否能够执行记账。在该例子中,由于接收机51注册为能够执行记账的设备,所以,在相应的“accounting”节中存储“available”。另一方面,由于该例子中的接收机201和接收机202注册为不能够执行记账的设备,所以,在与接收机201和接收机202相对应的“accounting”节中存储“unavialable”。对于接收机202,由于没有执行内容的购买,所以没有收费可合计,并且对它自身记账也是没有必要的。
在“accounting equipment”节中,存储执行对在相应的设备中合计的收费进行记账的设备的SAM的ID。在该例子中,由于接收机51(SAM 62)能够对其自身的收费进行记账,所以在相应的“accounting equipment”节中存储接收机51的SAM 62的ID。接收机51还代替不能够执行记账的接收机201,对接收机201合计的收费进行记账。因此,在与接收机201相对应的“accounting equipment”节中存储接收机51的SAM 62的ID。对于接收机202,如上所述,由于不能购买内容,并且没有收费可合计,所以接收机202的记账是没有必要的。因此,在与接收机202相对应的“accounting equipment”节中,存储指示没有用于执行记账的设备的信息(“none”)。
在“contents supply equipment”节中,存储在相应的设备接收从另一连接的设备,而不是从服务提供商3提供的内容的情况下,能够提供内容的设备的SAM的ID。在该例子中,由于接收机51和接收机201接收从服务提供商3提供的内容,所以,在相应的“contents supply equipment”节中存储指示没有提供内容的设备的信息(“none”)。由于接收机202没有连接到网络4,因此不能够接收从服务提供商3提供的内容,它接收从接收机51或接收机201提供的内容。因此,在与接收机202相对应的“contents supplyequipment”节中,存储接收机51的SAM 62的ID和接收机201的SAM 210的ID。
在“status information”节中,存储相应设备的操作限制条件。如果没有限制,则存储指示没有限制的信息(“unlimited”)。如果设置了预定的限制,则存储指示设置了预定限制的信息(“limited”)。如果要停止操作,则存储指示要停止操作的信息(“stop”)。例如,如果记账不再继续,则在与该设备相对应的“status information”节中设置“limited”。(这将在后文进行详细的描述)。在这种情况下,对于在“status informaion”节中设置了“limited”的设备,执行对已购买的内容进行再现(译码)的处理过程,但不会执行购买新内容的处理过程。也就是说,对该设备加上了预定的限制。反之,如果发现了一个非法操作,例如,对内容的未授权的复制,则在“status information”节中设置“stop”,并结束该设备的操作。这样,该设备就根本不能从EMD系统接收服务。
在该例子中,假定没有给接收机51、接收机201和接收机202加限制,因而在相应的“status information”节中设置“unlimited”。
在“registration condition signature”节中,根据“SAM ID”、“purchaseprocessing”、“accounting”、“accounting equipment”、“contents supplyequipment”、“status information”、以及“public key”节中的信息,存储EMD服务中心1的签名,作为上述每个设备(接收机51、接收机201和接收机202)的注册条件。
在“registration list signature”节中,根据在注册表中设置的所有数据,存储EMD服务中心1的签名。
图69示出接收机201的注册表,它存储在接收机201的SAM 210的存储模块211中。在该注册表的目标SAM信息部中,存储接收机201的SAM210的ID、注册表的截止日期、版本号、以及连接的设备数(在该例子中,由于把接收机51和接收机202这两个设备连接到了接收机201,所以,包括它自己在内总数为3)。在该列表部中,存储的信息与图68所示的接收机51的注册表的列表部的信息相同。
图70示出接收机202的注册表,它存储在接收机202的SAM 220的存储模块221中,在该注册表的目标SAM信息部中,存储接收机201的SAM 220的ID、注册表的截止日期、版本号、以及连接的设备数(在该例子中,由于把接收机51和接收机201这两个设备连接到了接收机202,所以,包括它自己在内总数为3)。在该例子中的列表部中,仅存储接收机202的注册条件,而不象图68和69的注册表的列表部那样,注册了接收机51、接收机201和接收机202的注册条件。
下面将参照图71的流程图描述把图68、69和70的注册表存储到接收机51的存储模块73、接收机201的存储模块211、以及接收机202的存储模块221中的处理过程。
在步骤S501,执行接收机51的注册处理。图72的流程图示出了步骤S501的注册处理过程的细节。
步骤S511至S518的处理过程与图43的步骤S101至S108的处理过程类似,因此不再进一步详细地对其进行描述。在步骤S518,EMD服务中心1的用户管理部18根据用户注册数据库准备如图73所示的注册表。此时准备的注册表与图68所示的注册表相对应,不过,其中仅注册了接收机51的注册条件。
步骤S519至S524的处理过程与图43的步骤S109至S114的处理过程类似,因此不再进一步详细地对其进行描述。在步骤S522,接收机51的SAM62用临时密钥Ktemp,对在步骤S521从EMD服务中心1发送的注册表进行译码,并把译码的注册表存储到存储模块73中。这样,当把图73所示的注册表存储到接收机51的存储模块73中时,该处理过程结束,并且图71的步骤S502的处理过程开始。
在步骤S502,执行接收机201和接收机202的注册处理。图74的流程图示出了步骤S501的注册处理过程的细节。
在步骤S531,接收机51的SAM 62把接收机201的SAM 210的ID和接收机202的SAM 220的ID添加到存储在HDD 52上的注册表(图73)中的“SAM ID”节中,如图75所示,并根据添加的ID,把预定的信息写入相应的“purchase processing”、“accounting”、“accounting equipment”、以及“contents supply equipment”节中。
在该例子中,根据写入了接收机201的SAM 210的ID的“SAM ID”,在“purchase processing”节中写入“available”,在“accounting”节中写入“unavailable”,在“accounting equipment”节中写入接收机51的SAM 62的ID,以及在“contents supply equipment”节中写入“none”。并且,根据写入了接收机202的SAM 220的ID的“SMA ID”,在“purchase processing”节中写入“unavailable”,在“accounting”节中写入“unavailable”,在“accountingequipment”节中写入“none”,以及在“contents supply equipment”节中写入接收机51的SAM 62的ID或接收机201的SAM 210的ID。在这样的情况下,例如,根据接收机201和接收机202连接到接收机51时的设置的条件,确定写入到相应的“purchase processing”、“accounting”、“accountingequipment”、以及“contents supply equipment”节中的信息。
接下来,在步骤S532,执行接收机51和EMD服务中心1之间的相互验证。该相互验证与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S533,接收机51的SAM 62用临时密钥Ktemp对存储在HDD 52上的、与记账信息关联的处理策略进行加密,并把加密的处理策略与在步骤S531添加了新信息的注册表、以及存储在存储器73中的分配密钥Kd的版本和记账信息一同发送到EMD服务中心1。
在步骤S534,EMD服务中心1的用户管理部18接收并译码在步骤S533从接收机51发送的信息。此后,EMD服务中心1的用户管理部18确认在接收机201和接收机202中是否有未授权的行为、从而要把“stop”设置到注册表中的“status information”节中。
接下来,在步骤S535,EMD服务中心1的用户管理部18根据用户注册数据库和在步骤S534由用户管理部18确认的结果,把接收机201和接收机202的注册条件设置到注册表的列表部中。然后,EMD服务中心1的管理节18向结果产生的数据追加签名,以便准备接收机51的注册表(图68),并存储列表部的信息。
在步骤S536,EMD服务中心1的用户管理部18用临时密钥Ktemp对在步骤S535准备的注册表(即,接收机51的注册表)进行加密,并把加密的注册表发送到接收机51。
在步骤S537,接收机51的SAM 62接收并译码在步骤S536从EMD服务中心1发送的注册表,然后将其存储到存储模块73中。这样,在步骤S536发送的接收机51的注册表(图68)就存储到了存储模块73中,以此代替在步骤S522(图72)存储的图73的注册表。该处理过程结束,并且,图71的步骤S503开始。
在步骤S503,接收机51和接收机201执行相互验证。该相互验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。
接下来,在步骤S504,接收机51的SAM 62根据在步骤S537存储在存储模块73中的注册表,产生接收机201的注册表(图69),并把结果产生的注册表发送到接收机201。
在步骤S505,接收机201的SAM 210接收并译码在步骤S504从接收机51发送的注册表,然后将其存储到存储模块211中。这样,就把图69所示的注册表存储到了存储模块211中。
在步骤S506,接收机51和接收机202执行相互验证,该相互验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S507,接收机51的SAM 62把在步骤S537存储到存储模块73中的接收机202的注册表(即,图70的注册表,其中仅存储了接收机202的注册条件)发送到接收机202。
接下来,在步骤S508,接收机202的SAM 220接收并译码在步骤S507从接收机51发送的注册表,然后将其存储到存储模块221中,这样,就把图70所示的注册表存储到了存储模块221中,然后,处理过程结束。
用上述方法,接收机51、接收机201和接收机202获得并保持其各自的注册表。
下面将结合参照图56描述的处理过程,对按上述准备并被各个接收机保持的注册表的使用方法进行描述。
在参照图56的流程图描述的用于记账的处理过程中,如果在步骤S335确定出当前的总收费等于或超过预定的上限,则处理过程转到步骤S336,并执行用于接收分配密钥Kd的处理过程。在该例子中,该处理过程是按照图76的流程图所示的程序执行的,而不是按图52的流程图所示的程序执行。
特别地,在步骤S541,执行接收机51和EMD服务中心1之间的相互验证。该相互验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S542,如有必要,接收机51的SAM 62向EMD服务中心1的用户管理部18发送证书。在步骤S543,接收机51的SAM 62用临时密钥Ktemp,对存储在HDD 52上的、与记账关联的处理策略进行加密。并把加密的处理策略与存储在存储模块73中的分配密钥Kd的版本、记账信息、以及注册表一同发送到EMD服务中心1。
在步骤S544,EMD服务中心1的用户管理部18接收并译码在步骤S543从接收机51发送的信息,然后,EMD服务中心1的审计部21确认在接收机51、接收机201、和接收机202中是否有未授权的行为、从而应在注册表的“status information”节中设置“stop”。
接下来,在步骤S545,EMD服务中心1的用户管理部18根据步骤S544的确认结果,确定在接收机51中是否有未授权的行为。如果确定出在接收机51中没有未授权的行为,则处理过程转到步骤S546。
在步骤S546,EMD服务中心1的记账和收费部19对在步骤S543接收的记账信息进行分析,并执行用于计算要由用户支付的金额的处理过程。在步骤S547,EMD服务中心1的用户管理部18确认步骤S546的处理过程执行的结算是否已成功,并根据确认结果准备返回消息。在该例子中,当对于接收机51和接收机201两者的收费的结算已成功(即,对于所有设备的结算已成功)时,就准备成功返回消息。当对于接收机51和接收机201两者之一的收费的结算已失败时(即,对于所有设备的结算已失败)时,就准备失败返回消息。
在步骤S548,EMD服务中心1的用户管理部18根据用户注册数据库、在步骤S544的关于是否有未授权的行为的确认结果、以及在步骤S547的关于是否有未授权的行为的确认结果,设置接收机51、接收机201和接收机202的注册条件。EMD服务中心1的用户管理部18向注册条件追加签名,以便准备注册表。
例如,如果在步骤S544确认出在接收机201或接收机202中有未授权的行为,则在相应的“status information”节中设置“stop”,并由此结束整个处理过程。也就是说,完全不能从EMD系统接收任何服务。如果在步骤S547确认出结算失败,则在“status information”节中设置“limited”。在这种情况下,执行用于再现已购买的内容的处理过程是可能的,而用于购买新内容的处理过程则不能够被执行。
接下来,在步骤S549,EMD服务中心1的用户管理部18用临时密钥Ktemp,对最新版本的分配密钥Kd(图3所示的三月的最新版本的分配密钥Kd)、和在步骤S548准备的注册表进行加密,并把结果产生的信息与在步骤S547准备的返回消息一同发送到接收机51。
在步骤S550,接收机51的SAM 62接收并译码在步骤S549从EMD服务中心1发送的信息,然后将其存储到存储模块73中。这时,存储在存储模块73中的记账信息被删除,并且对其自身的注册表和分配密钥Kd进行更新。
在步骤S551,接收机51的SAM 62确定在步骤S550接收的返回消息是成功返回消息还是失败返回消息。如果确定出消息是成功返回消息,则处理过程转到步骤S552。
在步骤S552,接收机51的SAM 62执行与接收机201和接收机202的相互验证处理过程(参照图40至42描述的处理过程),然后把相应的注册表和分配密钥Kd发送到接收机201和接收机202。
如果在步骤S551确定出在步骤S550接收的返回消息是失败返回消息,则接收机51的SAM 62进行到步骤S553,以根据在步骤S541存储到存储模块73中的注册表(更新的注册表),对在“status information”节中设置“limited”的接收机(在该例子中,是接收机51自己或是接收机201)进行检测。
在步骤S554,接收机51的SAM 62对在步骤S553检测的接收机执行预定的处理过程(取消处理过程),并对接收机中执行的处理过程进行限制。也就是说,在这种情况下,执行用于购买新内容的处理过程成为可能。
如果在步骤S545确认出在接收机51中有未授权的行为,则处理过程转到步骤S555。EMD服务中心1在与接收机51、接收机201、以及接收机202对应的所有“status information”节中设置“stop”,然后准备注册表,并在步骤S556把注册表发送到接收机51。随着对接收机201或接收机202执行图43的流程图所示的注册处理过程,接收机201或接收机202的内容的使用成为可能。
在步骤S557,接收机51接收在步骤S556从EMD服务中心1发送的注册表,并对注册表进行更新。特别地,在这种情况下,不向接收机51、接收机201、和接收机202提供分配密钥Kd,并且接收机51、接收机201、和接收机202不再能够再现向其提供的内容。结果,接收机51、接收机201、和接收机202就完全不能够在EMD系统中接收服务。
如果在步骤S552把注册表和分配密钥Kd发送到了接收机201和接收机202,或者,如果在步骤S554对“status information”节中设置了“limited”的接收机执行了取消处理,或者,如果在步骤S557把注册表更新为“statusinformation”节中设置为“stop”的注册表,则该处理过程结束,并且图56的步骤S337开始。
步骤S337至S345的处理过程已经进行了描述,因此不再进一步对其进行描述。
如上所述,在把注册表发送到EMD服务中心1(图76的步骤S543)时,对接收机中的未授权的行为进行确认,并在EMD服务中心1中确认(步骤S547)处理过程(在这种情况下是结算处理过程)是否成功。根据确认结果,对注册表进行更新。此外,由于如此更新的注册表由各接收机所保持,所以能够对各接收机的操作进行控制。
在上面的描述中,如果在步骤S335收费的总和超过了预定的上限,则处理过程转到步骤S336,并且执行用于接收分配密钥Kd的处理过程。然而,如果对要购买的内容的数量的上限进行了设置,并且购买的内容的数量超过了上限,也可能进行到步骤S336。
在上面的描述中,对记账处理过程中的注册表的使用方法进行了描述。然而,在对内容进行译码时,当包括在处理策略中的内容密钥Kco的版本比接收机51的SAM 62保持的分配密钥Kd的版本新时,把注册表从接收机51发送到EMD服务中心1。在这种情况下,同样,如上所述,在EMD服务中心1中准备注册表,并分配到各接收机中
在上面的描述中,在设备(例如,接收机51、或接收机201)连接时,把注册表与记账信息一同发送到EMD服务中心1。然而,也有可能只发送注册表。在上面的描述中,当设备注册时,把记账信息发送到EMD服务中心1。然而,也可在其它时刻把记账信息发送到EMD服务中心1。
在本说明书中,系统代表包括多个设备的装置的全体。
作为用于对用户提供用于执行上述处理过程的计算机程序的提供介质,能够使用象网络或人造卫星这样的通信介质,以及象磁盘、CD-ROM、或固态存储器这样的记录介质。
下面将参照图77的流程图描述在用户网络具有图28的结构的情况下,对从MD驱动器54提供的未加密的内容进行加密、并对加密的内容进行记录的处理过程。在步骤S601,SAM 62的随机数产生单元92产生随机数,并将其用作内容密钥Kco。在步骤S602,通信部61接收装载到MD驱动器54中的MD上记录的内容。在步骤S603,SAM 62的加密单元93用在步骤S601产生的内容密钥Kco,对在步骤S602接收的内容进行加密。在步骤S604,SAM 62把加密的内容记录到HDD 52上。在步骤S605,SAM 62的加密单元93用存储在存储模块73中的保存密钥Ksave,对内容密钥Kco进行加密。
步骤S606至S614的处理过程等同于图57的步骤S369至S377的处理过程,因此不再进一步详细地对其进行描述。
如此,接收机51对从MD驱动54提供的未加密的内容进行加密,并把加密的内容记录到HDD 52上。
下面将参照图78的流程图描述与图37的步骤S17相对应的、接收机51对内容进行再现的处理过程的细节。在步骤S621,接收机51的译码/加密模块74读出在图56的步骤S338存储的使用权限信息、以及在步骤S344存储的加密的内容密钥Kco。在步骤S622,接收机51的译码/加密模块74对用户权限信息使用散列函数,以计算散列值。
在步骤S623,接收机51的译码/加密模块74确定在步骤S622计算的散列值是否与在图56的步骤S340存储在存储模块73中的散列值一致。如果确定出在步骤S622计算的散列值与存储在存储模块73中的散列值一致,则处理过程转到S624,以更新预定的信息,例如,包括在使用权限信息中的使用次数。在步骤S625,接收机51的译码/加密模块74对更新的使用权限信息使用散列函数,以计算散列值。在步骤S626,接收机51的存储模块73存储在步骤S625计算的用户权限信息的散列值。在步骤S627,接收机51的译码/加密模块74把更新的用户权限信息记录到HDD 52上。
在步骤S628,SAM 62的相互验证模块71和展开部63的相互验证模块75执行相互验证,并且,SAM 62和展开部63对临时密钥进行存储。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。把用于相互验证的随机数R1、R2、或R3用作临时密钥Ktemp。在步骤S629,译码/加密模块74的译码单元91用存储在存储模块73中的保存密钥Ksave,对在图56的步骤S344记录到HDD 52上的内容密钥Kco进行译码。在步骤S630,译码/加密模块74的加密单元93用临时密钥Ktemp对译码的内容密钥Kco进行加密。在步骤S631,SAM 62把用临时密钥Ktemp加密的内容密钥Kco发送到展开部63。
在步骤S632,展开部63的译码模块76用临时密钥Ktemp对内容密钥Kco进行译码。在步骤S633,SAM 62读出记录到HDD 52上的内容,并把内容发送到展开部63。在步骤S634,展开部63的译码模块76用内容密钥Kco对内容进行译码。在步骤S635,展开部63的展开模块78根据预定的系统,例如ATRAC,对译码的内容进行展开。在步骤S636,展开部63的水印追加模块79把指定接收机51的预定的水印插入到展开的内容中。在步骤S637,接收机51把再现的内容输出到扬声器(未画出),并且处理过程结束。如果在步骤S623确定出在步骤S622计算的散列值与存储在存储模块73中的散列值不一致,在SAM 62在步骤S638执行预定的错误处理,例如,在显示单元(未画出)上显示错误消息,并且处理过程结束。
如此,接收机51对内容进行再现。
图79是在具有图11的结构的用户本地网络5中,接收机51使译码器56再现内容的处理过程的流程图。步骤S641至S647的处理过程与步骤S621至S627的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S648,SAM 62的相互验证模块71与译码器56的相互验证模块执行相互验证,并共享临时密钥。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。把用于相互验证的随机数R1、R2、或R3用作临时密钥Ktmep。在步骤S649,译码/加密模块74的译码单元91用存储在存储模块73中的保存密钥Ksave对记录在HDD 52上的内容密钥Kco进行译码。在步骤S650,译码/加密模块74的加密单元93用临时密钥Ktemp对译码的内容密钥Kco进行加密。在步骤S651,SAM 62把用临时密钥Ktemp加密的内容密钥Kco发送到译码器56。
在步骤S652,译码器56的译码模块101用临时密钥Ktemp对内容密钥Kco进行译码。在步骤S653,SAM 62读出记录到HDD 52上的内容,并把内容发送到译码器56。在步骤S654,译码器56的译码模块103用内容密钥Kco对内容进行译码。在步骤S655,译码器56的展开模块104根据预定的系统,例如ATRAC,对译码的内容进行展开。在步骤S656,译码器56的水印追加模块105把指定译码器56的预定的水印插入到展开的内容中。在步骤S657,译码器56把再现的内容输出到扬声器(未画出),并且处理过程结束。
步骤S658的处理过程与图78的步骤S638的处理过程类似,因此不再进一步详细地对其进行描述。
如上所述,在用户本地网络具有图11的结构的情况下,由译码器56对接收机51接收的内容进行再现。
下面将参照图80和81的流程图描述在用户本地网络5具有图28的结构、并且把检查值存储在存储模块73和存储部135中的情况下,把记录在HDD 52上的内容转移到装载在接收机51中的存储条111中的处理过程。在步骤S701,接收机51的相互验证模块71执行与装载在接收机51中的存储条111的相互验证部133的相互验证,并共享临时密钥Ktemp。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S702,接收机从HDD 52检索与内容有关的数据,并把数据显示到显示单元(未画出)上。用户使用开关(未画出)选择要转移到存储条111的内容,并向接收机51输入预定的数据。在步骤S703,接收机51的SAM 62从外部存储部113检索与选择的内容相对应的内容密钥。在步骤S704,接收机51的数据检查模块114对存储在外部存储部113中的、存储了与要转移的内容相对应的内容密钥Kco的密钥数据块中的数据(例如,内容密钥Kco和内容ID)使用散列函数,由此获得散列值。在步骤S705,数据检查模块114把在步骤S704获得的散列值与存储在存储模块73中的、与存储内容密钥Kco的密钥数据块相对应的检查值进行比较,并确定这些值是否互相一致。如果确定出这些值一致,则说明密钥数据块的数据没有被篡改,并且因此,处理过程转到步骤S706。接收机51的通信部61向存储条111的通信部131发送写请求命令和内容ID,并且,存储条111的通信部131接收该写请求命令和内容ID。
在步骤S707,接收机51的通信部61向存储条111的通信部131发送在步骤S702选择的内容,并且,存储条111的通信部131接收该内容。在步骤S708,存储条111的存储器控制器132把通信部131接收的内容作为加密的数据144存储到信息存储块122中。
在步骤S709,接收机51的译码单元91用存储在存储模块73中的保存密钥Ksave对内容密钥Kco进行译码,并且,加密单元93用临时密钥Ktmep对译码的内容密钥Kco再加密,并将其临时存储到SAM 62中的寄存器(未画出)中。在步骤S710,SAM 62删除存储在外部存储部113中的与要转移的内容相对应的内容密钥Kco。在步骤S711,接收机51的译码/加密模块74对存储在已删除了与要转移的内容相对应的内容密钥Kco的外部存储部113的密钥数据块中的数据使用散列函数,由此获得散列值。在步骤S712,译码/加密模块74用在步骤S711计算的散列值,在存储模块73中重写与已删除了内容密钥Kco的密钥数据块相对应的检查值。
在步骤S713,接收机51的通信部61向存储条111的通信部131发送内容密钥Kco、内容ID、以及使用权限信息,并且存储条111的通信部131接收该内容密钥Kco、内容ID、以及使用权限信息。在步骤S714,存储条111的译码部136用临时密钥Ktemp对通信部131接收的内容密钥Kco进行译码,并且,加密部134用存储在存储部135中的保存密钥Ksave对译码的内容密钥Kco进行加密,并将其临时存储到控制块121中的寄存器(未画出)中。
在步骤S715,数据检查部138检索密钥数据143的具有空间的密钥数据块。在步骤S716,数据检查部138对在步骤S715检索的密钥数据块中存储的数据(例如,内容密钥Kco和密钥ID)使用散列函数,由此获得散列值。在步骤S717,数据检查部138把在步骤S716计算的散列值与存储在存储部315中的、在步骤S715检索的密钥数据块对应的检查值进行比较,并确定这些值是否互相一致。如果确定出这些值一致,则处理过程转到步骤S718,并且,存储器控制器132把临时存储在寄存器中的内容密钥Kco存储到密钥数据143的具有空间的密钥数据块中。
在步骤S719,数据检查部138对密钥数据143的存储了内容密钥Kco的密钥数据块中存储的数据使用散列函数,由此获得散列值。在步骤S720,数据检查部138用在步骤S719计算的散列值,重写存储部135的、存储了内容密钥Kco的密钥数据块对应的检查值。
在步骤S721,存储条111的通信部131向接收机51的通信部61发送接收完成信号,并且,接收机51的通信部61接收该接收完成信号。在步骤S722,接收机51的SAM 62从HDD 52上删除内容,并从寄存器中删除内容密钥Kco。然后,处理过程结束。
如果在步骤S717确定出在步骤S716获得的散列值与存储在存储器135中的、在步骤S713检索的密钥数据块对应的检查值进行比较的结果是互相不一致,则说明该密钥数据块的数据已被篡改。因此处理过程转到步骤S723,并且,数据检查部135确定是否已对密钥数据143的所有密钥数据块进行了检查。如果确定出不是对密钥数据143的所有密钥数据进行了检查,则处理过程转到步骤S724。数据检查部135检索密钥数据143的另一具有空间的密钥数据块,然后返回到步骤S716,并重复该处理过程。
如果在步骤S723确定出已对密钥数据的所有密钥数据块进行了检查,则说明已没有用于存储内容密钥Kco的密钥数据块剩下,并且因此,处理过程结束。
如果在步骤S705由数据检查模块114确定出在步骤S704获得的散列值与存储在存储模块73中的、存储了内容密钥Kco的密钥数据块对应的检查值互相不一致,则说明要转移的内容已被篡改,并且因此,处理过程结束。
如此,可把存储在HDD 52上的内容转移到存储条111中。
下面将参照图82和83的流程图描述在用户网络5具有图28的结构、以及把检查值存储在外部存储部113和密钥数据143中的情况下,把记录在HDD 52上的内容转移到装在接收机51上的存储条111中的处理过程。步骤S751至S754的处理过程与图80的步骤S701至S704的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S755,数据检查模块114用存储在存储模块73中的检查密钥Kch,对存储了内容密钥Kco的密钥数据块对应的检查值进行译码。在步骤S756,数据检查模块114把在步骤S754获得的散列值与在步骤S755译码的检查值进行比较,并确定这些值是否互相一致。如果确定出这些值互相一致,则说明密钥数据块的数据未被篡改,并且因此,处理过程转到步骤S757。
步骤S757至S762的处理过程与图80的步骤S706至S711的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S763,加密单元93用存储在存储模块73中的检查密钥Kch对在步骤S762计算的散列值进行加密。在步骤S764,译码/加密模块74用在步骤S763加密的散列值,在外部存储部113中重写已删除了内容密钥Kco的密钥数据块对应的检查值。
步骤S765至S768的处理过程与图80或81步骤S713至S716的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S769,译码部136用存储在存储部135中的检查密钥Kch,对在步骤S767检索的密钥数据块对应的检查值进行译码。在步骤S770,数据检查部138把在步骤S768获得的散列值与在步骤S769译码的检查值进行比较,并确定这些值是否互相一致。如果确定出这些值一致,则说明密钥数据块的数据未被篡改,并且因此,处理过程转到步骤S771。
步骤S771和S772的处理过程与图81的步骤S718和S719的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S773,数据检查部138用存储在存储部135中的检查密钥Kch,对在步骤S772计算的散列值进行加密。在步骤S774,数据检查部138用在步骤S773加密的散列值,重写密钥数据143的、存储了内容密钥Kco的密钥数据块对应的检查值。
步骤S775至S778的处理过程与图81的步骤S721至S724的处理过程类似,因此不再进一步详细地对其进行描述。
如果在步骤S756,作为数据检查模块114比较的结果,确定出在步骤S754获得的散列值与在步骤S755译码的检查值互相不一致,则说明要转移的内容已被篡改,并且因此,处理过程结束。
如此,可把存储在HDD 52上的内容转移到存储条111中。
下面将参照图84和85的流程图描述在用户网络5具有图28的结构、并且把检查值存储在存储模块73和存储部135中的情况下,把存储在装载的接收机51中的存储条111中的内容转移到HDD 52上的处理过程。在步骤S791,接收机51的相互验证模块71执行与装载在接收机51中的存储条111的相互验证部133的相互验证,并共享临时密钥Ktemp。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S792,接收机51通过通信部61,从存储条111的数据检索表检索与内容有关的数据,并把该数据显示到显示单元(未画出)上,然后,用户通过开关(未画出)选择要转移到HDD 52上的内容,并把预定的数据输入到接收机51中。在步骤S793,接收机51的通信部61向存储条111的通信部131发送转移请求命令和内容ID,并且存储条111的通信部131接收该转移请求命令和内容ID。
在步骤S794,存储条111的存储器控制器132从密钥数据143中检索与接收到的内容ID相对应的内容密钥Kco。在步骤S795,数据检查部138对存储了与内容ID相对应的内容密钥Kco的密钥数据块中存储的数据(例如,内容密钥Kco和内容ID)使用散列函数,由此获得散列值。在步骤S796,数据检查部138把在步骤S795计算的散列值与存储在存储部135的、存储了与内容ID相对应的内容密钥Kco的密钥数据对应的检查值进行比较,并确定这些值是否互相一致。如果确定出这些值一致,则说明内容密钥Kco等未被篡改,并且因此,处理过程转到步骤S797。存储器控制器132根据数据检索表141,从加密的数据144中检索与内容ID相对应的内容。
在步骤S798,存储条111的通信部131把在步骤S797检索的内容发送到接收机51的通信部61,并且接收机51的通信部61接收该内容。在步骤S799,SAM 62把通信部61接收的内容存储到HDD 52上。
在步骤S800,存储条111的译码部136用存储在存储部135中的保存密钥Ksave对内容密钥Kco进行译码,并且,加密部134用临时密钥Ktemp对译码的内容密钥Kco再加密,并将其临时存储到控制块121的寄存器(未画出)中。在步骤S801,存储器控制器132删除存储在密钥数据143中的、与要转移的内容相对应的内容密钥Kco。在步骤S802,控制块121的数据检查部138对存储在已删除了与要转移的内容相对应的内容密钥Kco的密钥数据143的密钥数据块中的数据使用散列函数。由此获得散列值。在步骤S803,数据检查部138用在步骤S802计算的散列值,重写数据143的已删除了内容密钥Kco的密钥数据块对应的检查值。
在步骤S804,存储条111的通信部131向接收机51的通信部61发送内容密钥Kco、内容ID、以及使用权限信息,并且,接收机51的通信部61接收该内容密钥Kco、内容ID、以及使用权限。在步骤S805,接收机51的数据检查模块114检索外部存储部113的具有空间的密钥数据块。在步骤S806,数据检查模块114对在步骤S805检索的密钥数据块中存储的数据使用散列函数,由此获得散列值。在步骤S807,数据检查模块114把在步骤S806获得的散列值与存储在存储模块73中的、在步骤S805检索的密钥数据块对应的检查值进行比较,并确定这些值是否相互一致。如果确定出这些值一致,则说明密钥数据块的数据未被篡改,并且因此,处理过程转到步骤S808。接收机51的译码单元91用临时密钥Ktemp对通信部61接收到的内容密钥Kco进行译码,并且,加密单元93使用存储在存储模块73中的保存密钥Ksave对译码的内容密钥Kco进行加密。在步骤S809,SAM 62把在步骤S807加密的内容密钥Kco存储到外部存储部113的具有空间的密钥数据块中。
在步骤S810,译码/加密模块74对外部存储部113的存储了内容密钥Kco的密钥数据块中存储的数据使用散列函数,由此获得散列值。在步骤S811,译码/加密模块74用在步骤S810计算的散列值,重写存储模块73的、存储了内容密钥Kco的密钥数据块对应的检查值。在步骤S812,接收机51的通信部61向存储条111的通信部131发送接收完成信号,并且,存储条111的通信部131接收该接收完成信号。在步骤S813,存储条111的存储器控制器132从加密的数据144中删除发送的内容,并从密钥数据143中删除相应的内容密钥Kco。然后,处理过程结束。
如果在步骤S807比较的结果是,确定出在步骤S806获得的散列值与存储在存储模块73中的、在步骤S805检索的密钥数据块对应的检查值互相不一致,则说明该密钥数据块的数据已被篡改。因此,处理过程转到步骤S814,并且,数据检查模块114确定是否已对外部存储部113的所有密钥数据块进行了检查。如果确定的结果是没有对外部存储部113的所有密钥数据块进行检查,则处理过程转到步骤S815。数据检查模块114检索外部存储部113的另一具有空间的密钥数据块,然后转到步骤S806,并重复该处理过程。
如果在步骤S814确定出已对外部存储部113的所有密钥数据块进行了检查,则说明已没有用于存储内容密钥Kco的密钥数据块剩下,并且因此,处理过程结束。
如果在步骤S796比较的结果是,确定出在步骤S795获得的散列值与存储在存储部135中的、存储了内容密钥Kco的密钥数据块对应的检查值互相不一致,则说明要发送的内容的内容密钥Kco等被篡改了,并且因此,处理过程结束。
如此,可把内容从存储条111转移到接收机51中。
下面将参照图86和87的流程图描述在用户网络5具有图28的结构、以及把检查值存储在外部存储部113和密钥数据143中的情况下,把装载在接收机51中的存储条111中存储的内容转移到HDD 52上的处理过程。步骤S831至S835的处理过程与图84的步骤S791至S795的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S836,译码部136用存储在存储部135中的检查密钥Kch,对存储了内容密钥Kco的密钥数据块对应的检查值进行译码。在步骤S837,数据检查部138把在步骤S835获得的散列值与在步骤S836译码的检查值进行比较,并确定这些值是否互相一致。如果确定出这些值一致,则说明密钥数据块的数据未被篡改,并且因此,处理过程转到步骤S838。
步骤S838至S843的处理过程与图84的步骤S797至S802的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S844,数据检查部138用存储在存储部135中的检查密钥Kch对在步骤S843计算的散列值进行加密。在步骤S845,数据检查部138用在步骤S844加密的散列值,重写密钥数据143的、已删除了内容密钥Kco的密钥数据块对应的检查值。
步骤S846和S847的处理过程与图85的步骤S804和S805的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S849,数据检查模块114用存储在存储部135中的检查密钥Kch,对在步骤S847检索的密钥数据块对应的检查值进行译码。在步骤S850,数据检查模块114把在步骤S848获得的散列值与在步骤S849译码的检查值进行比较,并确定这些值是否互相一致。如果确定出这些值一致,则说明密钥数据块的数据未被篡改,并且因此,处理过程转到步骤S851。
步骤S851至S853的处理过程与图85的步骤S808至S810的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S854,加密单元93用存储在存储模块73中的检查值Kch对在步骤S855计算的散列值进行加密。在步骤S855,译码/加密模块74用在步骤S854加密的散列值,重写外部存储部113的、存储了内容密钥Kco的密钥数据块对应的检查值。
步骤S856至S859的处理过程与图85的步骤S812至S815的处理过程类似,因此不再进一步详细地对其进行描述。
如此,甚至在检查值存储在外部存储部113和密钥数据143中的情况下,也可把内容从存储条111转移到接收机51。
下面将参照图88的流程图描述在用户网络5具有图28的结构、并且把检查值存储在存储部135中的情况下,接收机51再现装载在接收机51中的存储条111中存储的内容的处理过程。在步骤S871,SAM 62的相互验证模块71执行与装载在接收机51中的存储条111的相互验证部133的相互验证,并共享临时密钥Ktemp。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。在内容再现中的步骤S871的相互验证中使用的密钥、与图84所示的内容转移中的步骤S791的相互验证中使用的密钥可不同。
在步骤S872,接收机51的SAM 62通过通信部62从存储条111的数据检索表中检索与内容相关的数据,并把该数据显示到显示单元(未画出)上,并且,用户通过开关(未画出)选择要再现的内容,并向接收机51输入预定的数据。在步骤S873,接收机51的SAM 62通过通信部61向存储条111的通信部131发送读请求命令和内容ID,并且存储条111的通信部131接收该读请求命令和内容ID。
在步骤S874,存储条111的存储器控制器132从密钥数据143中检索与接收到的内容ID相对应的内容密钥Kco。在步骤S875,数据检查部138对存储了与内容ID相对应的内容密钥Kco的密钥数据块中存储的数据(例如内容密钥Kco和内容ID)使用散列函数,由此获得散列值。在步骤S876,数据检查部138把在步骤S875计算的散列值与存储在存储部135中的、存储了与内容ID相对应的内容密钥Kco的密钥数据块对应的检查值进行比较,并确定这些值是否互相一致。如果确定出这些值一致,则说明内容密钥Kco等未被篡改,并且因此,处理过程转到步骤S877。存储器控制器132根据数据检索表141,从加密的数据144中检索与内容ID相对应的内容。
在步骤S878,存储条111的通信部131把在步骤S877检索的内容发送到接收机51的通信部61,并且,接收机51的通信部61接收该内容。在步骤S879,存储条111的译码部136用存储在存储部135中的保存密钥Ksave,对内容密钥Kco进行译码,并且,加密部134用临时密钥Ktemp对译码的内容密钥Kco再加密,并将其临时存储到控制块121中的寄存器(未画出)中。在步骤S880,存储条111的通信部131向接收机51的SAM 62发送内容密钥Kco、内容ID、以及使用权限信息,并且,接收机51的SAM 62接收该内容密钥Kco、内容ID以及使用权限信息。
在步骤S881,SAM 62的相互验证模块71执行与展开部63的相互验证模块75的相互验证,并共享临时密钥Ktemp(该临时密钥Ktemp与在步骤S871共享的临时密钥Ktemp不同)。该验证处理过程与参照图40至42描述的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S882,SAM 62的译码单元91用与存储条111共享的临时密钥Ktemp,对内容密钥Kco进行译码,并且,加密单元93用与展开部63共享的临时密钥Ktemp,对译码的内容密钥Kco再加密。在步骤S883,SAM 62把用与展开部63共享的临时密钥Ktemp加密的内容密钥Kco发送到展开部63,并且,展开部63接收该加密的内容密钥Kco。
在步骤S884,展开部63的译码模块76用与SAM 62共享的临时密钥Ktemp,对通信部61接收的内容密钥Kco进行译码。在步骤S885,展开部63的译码模块用在步骤S884译码的内容密钥Kco对在步骤S878接收的内容进行译码。在步骤S886,展开部63的展开模块78根据预定的系统,例如ATRAC,展开译码的内容。在步骤S887,水印追加模块79把指定接收机51的预定的水印插入到展开的内容中。在步骤S888,展开部63把再现的内容输出到扬声器(未画出)。在步骤S889,接收机51的SAM 62向存储条111的通信部131发送再现完成信号,并且,存储条111的控制块121接收该再现完成信号。然后,处理过程结束。
如果在步骤S876比较的结果是,确定出在步骤S875计算的散列值与存储在存储部135的、存储了与内容ID相对应的内容密钥Kco的密钥数据块对应的检查值互相不一致,则说明内容密钥Kco等已被篡改,并且因此,处理过程结束。
如此,仅当密钥数据块未被篡改时,接收机51才再现装载在接收机51中的存储条111中存储的内容。在步骤S871,展开部63和存储条111可执行相互验证,以便存储条111可直接向展开部63发送内容密钥Kco,然后,展开部63可接收该内容密钥Kco。
下面将参照图89的流程图描述在用户网络5具有图28的结构、以及把检查值存储在密钥数据143中的情况下,接收机51再现装载在接收机51中的存储条111中存储的内容的处理过程。步骤S901至S905的处理过程与图88的步骤S871至875的处理过程类似,因此不再进一步详细地对其进行描述。
在步骤S906,存储条111的译码部136用存储在存储部135中的检查密钥Kch,对存储了内容密钥Kco的密钥数据块对应的检查值进行译码。在步骤S907,数据检查部138把在步骤S905获得的散列值与在步骤S906译码的检查值进行比较,并确定这些值是否互相一致。如果确定出这些值一致,则说明密钥数据块的数据未被篡改,并且因此,处理过程转到步骤S908。
步骤S908至S920的处理过程与图88的步骤S877至S889的处理过程类似,因此不再进一步详细地对其进行描述。
如果在步骤S907比较的结果是,确定出在步骤S905获得的散列值与在步骤S906译码的检查值互相不一致,则说明密钥数据块的数据已被篡改,并且因此,处理过程结束。
如此,同样,在加密的检查值存储在密钥数据143中的情况下,也只有当密钥数据块未被篡改时,接收机51才再现装载在接收机51中的存储条111中存储的内容。
下面将参照图61的流程图描述在执行结算处理过程之前准备EMD服务中心1的结算对象的处理过程,对于结算的处理过程,将在后文参照图65进行描述。在步骤S451,EMD服务中心1的历史数据管理部15在从用户本地网络5接收并存储的记账信息中,选择与预定的内容的使用有关的记账信息,并把选择的记账信息发送到利润分配部16。在步骤S452,利润分配部16确定从历史数据管理部15接收到的记账信息中,是否包括指示到内容提供商2和服务提供商3的利润分配的数据。如果确定出从历史数据管理部15接收到的记账信息中,包括指示到内容提供商2和服务提供商3的利润分配的数据,则处理过程转到步骤S453。
在步骤S453,利润分配部16根据记账信息中包括的指示利润分配的数据,计算要从使用了预定内容的用户支付给服务提供商3的金额。在步骤S454,利润分配部16根据记账信息中包括的指示利润分配的数据,计算要从服务提供商3支付给内容提供商2的金额。在步骤S455,利润分配部16根据记账信息中包括的指示利润分配的数据,计算要从内容提供商2支付给有资格的组织的金额。然后,处理过程转到步骤S459。
如果在步骤S452确定出从历史数据管理部15接收的记账信息中,不包括指示到内容提供商2和服务提供商3的利润分配的数据,则处理过程转到S456,并且,利润分配部16根据存储在利润分配部16中的利润分配数据库,计算要从使用了预定的内容的用户支付给服务提供商3的金额。在步骤S457,利润分配部16根据存储在利润分配部16中的利润分配数据库,计算要从服务提供商3支付给内容提供商2的金额。在步骤S458,利润分配部16根据存储在利润分配部16中的利润分配数据库,计算要从内容提供商2支付给有资格的组织的金额。然后,处理过程转到步骤S459。
在步骤S459,利润分配部16根据存储在利润分配部16中的折扣信息数据库的数据,校正要从预定的用户支付给服务提供商3的金额、要从服务提供商3支付给内容提供商2的金额、以及要从内容提供商2支付给有资格的组织的金额。
在步骤S460,历史数据管理部15确定是否已对所有的内容执行了步骤S453至S459的计算。如果确定出没有对所有的内容执行步骤S453至S459的计算,则处理过程返回到步骤S451,并重复其后的处理过程。如果在步骤S460确定出已对所有内容执行了步骤S453至S459的计算,处理过程转到步骤S461。
在步骤S461,利润分配部16计算要从每个用户支付给每个服务提供商3的金额,并准备信用结算对象1(例如,在用户使用信用卡支付费用的情况下,为图62A所示的信用结算对象1)。在信用结算对象1中,对付款人设置用户的ID,对收款人设置服务提供商3的ID,并对支付金额设置要支付给服务提供商3的金额。在步骤S462,利润分配部16计算要从每个服务提供商3支付给每个内容提供商2的金额,并准备信用结算对象2(例如,在用户使用信用卡支付费用的情况下,为图62B所示的信用结算对象2)。在信用结算对象2中,对付款人设置信用结算对象1,对收款人设置内容提供商2的ID,并对支付金额设置要支付给内容提供商2的金额。
在步骤S463,利润分配部16计算要从每个内容提供商2支付给有资格的组织的金额,并准备信用结算对象3(例如,在用户使用信用卡支付费用的情况下,为图62C所示的信用结算对象3)。在信用结算对象3中,对付款人设置信用结算对象1,对收款人设置有资格的组织的ID,并对支付金额设置要支付给有资格的组织的金额。在步骤S464,记账和收费部19根据存储在记账和收费部19中的、存储了用户对EMD服务中心1的使用费用的用户使用费用表,计算对用户收费的金额,并准备信用结算对象4(例如,在用户使用信用卡支付费用的情况下,为图62D所示的信用结算对象4)。然后,设置对信用结算对象1收费的金额,并且,处理过程结束。在信用结算对象4中,对付款人设置信用结算对象1,对收款人设置EMD服务中心1的ID,以及对支付金额设置要支付给EMD服务中心1的金额。
用上述方法,EMD服务中心1可准备结算对象。
图63A至63C示出在服务提供商3、内容提供商2、以及有资格的组织向EMD服务中心1支付服务费用的情况下的银行结算对象的几个例子。在图63A的银行结算对象1中,对付款人设置服务提供商3的ID,对收费金额设置对服务提供商3收费的金额,对收费人设置EMD服务中心1的ID,对支付金额设置要支付给EMD服务中心1的金额(等于收费金额)。在图63B的银行结算对象2中,对付款人设置内容提供商2的ID,对收费金额设置对内容提供商2收费的金额,对收款人设置EMD服务中心1的ID,对支付金额设置要支付给EMD服务中心1的金额(等于收费金额)。在图63C的银行结算对象3中,对付款人设置有资格的组织的ID,对收费金额设置对有资格的组织收费的金额,对收款人设置EMD服务中心1的ID,对支付金额设置要支付给EMD服务中心1的金额(等于收费金额)。
图64A至64D示出在用户使用信用卡支付费用,同时服务提供商3和内容提供商2通过其银行账户执行结算的情况下的结算对象的几个例子。图64A和64D的信用结算对象与图62A和(D)的信用结算对象类似,因此不再进一步详细地对其进行描述。在图64B的银行结算对象2中,对付款人设置服务提供商3的ID,对收费金额设置从服务提供商3支付的金额,包括要支付给内容提供商2的金额和要支付给有资格的组织的金额,对收款人设置内容提供商2的ID,对支付金额设置要支付给内容提供商2的金额(等于收费金额)。在图64C的银行结算对象3中,对付款人设置内容提供商2的ID,对收费金额设置对内容提供商2收费的金额,对收款人设置有资格的组织的ID,对支付金额设置也支付给有资格的组织的金额(等于收费金额)。
当根据图62A至62D、图63A至63C、以及图64A至64D的结算对象中所描述的付款人、收费金额、收款人、以及支付金额执行结算时,预定的金额就支付给了EMD服务中心1、内容提供商2、服务提供商3、以及有资格的组织。下面将参照图65的流程图描述使用EMD服中心1的信用结算对象的结算处理过程。在步骤S471,EMD服务中心1的出纳部20从在信用结算对象中被描述为收款人的ID中,查找结算机构,例如紧靠在收款人的后面。在步骤S472,EMD服务中心1的出纳部20从在信用结算对象中被描述为付款人的ID中,查找结算机构,例如付款人的信用公司。在步骤S473,出纳部20根据预先存储的信息确定付款人的信用处理过程是否有必要。如果确定出信用处理过程是有必要的,则在步骤S474执行信用处理过程。如果在步骤S474的信用处理过程中确定出付款人不能够支付费用,则处理过程结束。如果在步骤S474的信用处理过程中确定出付款人能够支付费用,则处理过程转到步骤S475。
如果在步骤S473确定出付款人的信用处理过程没有必要,则处理过程转到步骤S475。
在步骤S475,出纳部20确定上一次执行的结算对象处理过程是否已经结束。如果确定出上一次执行的结算对象处理过程已经结束,则处理过程转到步骤S476,以便向在步骤S471和S472找到的结算机构发送与信用结算对象中描述的收费金额和支付金额相对应的结算说明。在步骤S477,把在步骤S476执行的结算处理过程的信息发送到与在信用结算对象中被描述为收款人的ID相对应的收款人。在步骤S478,把在步骤S476执行的结算处理过程的信息发送到与在信用结算对象中被描述为付款人的ID相对应的付款人。然后,处理过程结束。
如果在步骤S475确定出,上一次执行的结算对象处理过程尚未完成,则处理过程转到步骤S479,并且,出纳部20对未完成的结算执行预定的错误处理过程,例如,向尚未完成处理过程的结算对象中描述的付款人发送预定的消息。然后,处理过程结束。
用上述发法,可执行使用信用结算对象的结算处理过程。
图66是使用EMD服务中心1的银行结算对象的结算处理过程的流程图。使用银行结算对象的结算处理过程与图65的使用信用结算对象的结算处理过程除去步骤S471和S474的信用处理过程后的处理过程类似。步骤S481和S482的处理过程与图65的步骤S471和S472类似,因此不再进一步详细地对其进行描述。步骤S483至S487的处理过程与图65的步骤S475至S479的处理过程类似,因此不再进一步详细地对其进行描述。
用上述方法,可执行使用银行结算对象的结算处理过程。然后,随着使用信用结算对象的结算处理过程的执行,从用户、内容提供商2、服务提供商3、以及有资格的组织收缴预定的金额,并且EMD服务中心1、内容提供商2、服务提供商3、以及有资格的组织接收预定的金额。
作为内容,在上面的描述中使用了音乐数据。然而,除音乐数据外,还可使用动态图象数据、静止图象数据、文本数据、或程序数据。在这种情况下,要使用适于该内容的类型的系统进行压缩。例如,把MPEG(Moving PictureExperts Group,运动图象专家组)用于图象。至于水印,要使用适于该内容的类型的格式的水印。
作为共用密钥加密,在上面的述描述中使用了进行块加密的DES。然而,还可使用NTT(商标)提议的FEAL、IDEA(International Data EncryptionAlgorithm,国际数据加密算法)、或用于对每个至几个比特进行加密的流加密。
在对内容和内容密钥Kco进行加密的描述中,使用了共用密钥加密系统。然而,还可使用公开密钥加密系统。
在上面的描述中,在图51的步骤S184、图52的步骤S204、以及图53的步骤S227,接收机51向EMD服务中心1发送记账信息。然而,也可发送全部或部分的使用权限信息。由于使用权限信息包括用户已购买的权利,所以EMD服务中心1能够通过确认包括在使用权限信息中的信息、价格信息、以及处理策略,来执行结算处理过程。
在上面的描述中,在图80的步骤S706、图82的步骤S757、图84的步骤S793、图86的步骤S833、图88的步骤S873、以及图89的步骤S903,接收机51向要发送到存储条111的命令追加用接收机51的保密密钥加密的签名,并把合成的命令发送到存储条111,从而使存储条111可对签名进行检查,这样,可加强对未授权行为的抵抗力。
此外,图80至87所示的用于转移内容的处理过程中,内容密钥Kco被再加密并临时存储,然后删除。然而,为了避免一些麻烦,例如,内容密钥Kco的接收端删除了内容密钥Kco,并且因此,由于没有了任何内容密钥存储区而不能接收内容密钥Kco,内容密钥Kco的发送端可在接收到接收完成命令之前,临时使内容密钥Kco不可用(即,定义指示内容密钥Kco的状态的标志,并使用该标志),并且当不能够接收到接收完成信号时,再执行使内容密钥Kco可用的处理过程。
在本说明书中,系统意味着包括多个设备的装置的全体。
作为用于提供计算机程序以执行上述处理过程的提供介质,可使用象网络、卫星、或电缆这样的通信介质,以及象磁盘、CD-ROM、或固态存储器这样的记录介质。
如上所述,根据本发明,第一密钥用第二密钥进行译码,并且,当第一密钥不能够用第二密钥进行译码时,请求发送第二密钥。因此,甚至在数据提供端在任意时侯改变了密钥的情况下,用户也能够在任何时候安全地译码加密的信息。
此外,根据本发明,当记账值已达到预定值时,请求发送第二密钥。因此,甚至在数据提供端在任意时侯改变了密钥的情况下,用户也能够在任何时候安全地译码加密的信息。
此外,根据本发明,指定信息处理设备的数据被存储并发送到管理设备,并且,当发送指定信息处理设备的数据时,请求发送第二密钥。因此,甚至在数据提供端在任意时侯改变了密钥的情况下,用户也能够在任何时候安全地译码加密的信息。
根据本发明,执行相互验证并产生临时密钥。然后,用第二密钥对第一密钥进行译码,并用临时密钥对第一密钥进行加密。用临时密钥对第一密钥进行译码,并用第一密钥对信息进行译码。因此,在对信息进行译码的过程中,不用读出用于对信息进行加密的密钥。
根据本发明,信息提供设备向加密的信息追加指示信息的处理的信息,并把合成信息发送到信息分配设备。信息分配设备根据从信息提供设备发送的指示信息的处理的信息,计算信息的使用费用,然后,向加密的信息追加使用费用,并且把合成的信息发送到信息处理设备。信息处理设备根据使用费用准备与信息的使用相对应的记账信息,并把记账信息与指示信息的处理和使用费用的信息的部分或全部一同发送到管理设备。管理设备根据记账信息和指示信息的处理和使用费用的信息的部分或全部,检测未授权的行为。因此,能够检测出未授权的行为,例如,具有有效密钥的人的不正当的定价和指示处理的信息的篡改。
此外,根据本发明,向加密的信息追加指示信息的处理的信息,然后,将其发送到信息分配设备。发送接收到的加密的信息和指示信息的处理的信息,并根据指示信息的处理的信息准备与信息的使用相对应的使用权限信息。把使用权限信息与指示信息的处理的信息的部分或全部一同发送,并且,根据使用权限信息和指示信息的处理的信息的部分或全部,检测未授权的行为。因此,可检测出未授权的行为,例如,具有有效密钥的人的不正当的定价和指示处理的信息的篡改。
根据本发明,提供信息处理设备的ID和指示与该ID相对应的可注册性的数据,并且,根据信息处理设备的ID注册信息处理设备。因此,可迅速地确定与用户签订合同的可能性。
此外,根据本发明,由于请求注册从属于信息处理设备的另一信息处理设备,所以,具有多个信息处理设备的用户能够容易地执行合同的处理过程。
此外,根据本发明,管理设备具有指示信息处理设备的ID的数据、和指示与该ID相对应的可注册性的数据,并且根据信息处理设备的ID注册信息处理设备。信息处理设备请求注册从属于信息处理设备的另一信息处理设备。因此,可迅速地确定与用户签订合同的可能性,并且,具有多个信息处理设备的用户能够容易地执行合同的处理过程。
另外,根据本发明,由于存储了注册条件,所以能够容易地和安全地对出现违规的情况下的操作进行控制(限制)。
此外,根据本发明,在预定的处理过程的执行中,准备注册条件。因此,能够容易地和安全地对出现违规的情况下的操作进行控制(限制)。
根据本发明,产生指示信息的使用权限条件的信息和指示该权限条件的信息验证信息,并且存储验证信息。因此,能够检测信息的使用权限条件的重写,并采取适当的手段。
此外,根据本发明,产生并存储使用信息所需的相关信息的验证信息,并根据相关信息产生另一验证信息。对产生的验证信息和存储的验证信息之间的一致性进行检验,并执行与信息存储介质的相互验证。因此,能够检测出信息的相关信息的重写,并采取适当的手段。
此外,根据本发明,验证信息产生装置产生使用信息所需的相关信息的验证信息,并且,存储装置存储该验证信息。检验装置根据相关信息产生另一验证信息,并检验与存储在存储装置中的验证信息的一致性,相互验证装置执行与信息处理设备的相互验证。因此能够检测出信息的相关信息的重写,并采取适当的手段。
根据本发明,存储指定信息的数据和指示要为信息的使用而支付给信息提供商的金额的数据,并且根据存储的数据计算要支付给每个信息提供商的金额的总和。根据每个信息提供商的利润,通知结算机构执行对每个信息提供商的结算。因此,能够有效地执行结算处理过程和用于计算利润的处理过程。
根据本发明,执行与装载的外部存储介质的相互验证,并用预定的密钥对预定的信息进行加密。因此,可在外部存储必要的信息,同时保持抵抗未授权的行为的安全性。
此外,根据本发明,由于对装载在信息处理设备中的外部存储介质中存储的数据进行译码,所以可在外部存储必要的信息,同时保持抵抗未授权的行为的安全性。
此外,根据本发明,信息处理设备执行与装载在其中的外部存储介质的相互验证,并用管理设备的公开密钥对预定的信息进行加密。管理设备对存储在外部存储设备中的数据进行译码。因此,可在外部存储必要的信息,同时保持抵抗未授权的行为的安全性。
此外,根据本发明,由于执行与信息处理设备的相互验证,所以,能够防止未授权的读取。

Claims (6)

1、一种具有第一存储装置和第一译码装置的信息处理设备,用于使用加密的信息、对该信息进行译码的加密的第一密钥、对第一密钥进行译码的第二密钥,以便对信息进行译码,
所述第一存储装置包括:第一相互验证装置,用于执行与第一译码装置的相互验证,并产生临时密钥;第二存储装置,用于存储第二密钥;第二译码装置,用于使用第二密钥对第一密钥进行译码;以及加密装置,用于使用临时密钥对第一密钥进行加密,
所述第一译码装置包括:第二相互验证装置,用于执行与第一存储装置的相互验证,并产生临时密钥;第三译码装置,用于使用临时密钥对第一密钥进行译码;以及第四译码装置,用于使用第一密钥对信息进行译码。
2、根据权利要求1所述的信息处理设备,用于接收加密的信息、对该信息进行译码的加密的第一密钥、对第一密钥进行译码的第二密钥,以便对该信息进行译码,该设备包括:
记账装置,用于执行记账的处理过程;以及
请求装置,用于当记账装置获得的记账值已达到预定值时,请求发送第二密钥。
3、根据权利要求1所述的信息处理设备,用于从由预定的管理设备管理的系统接收加密的信息、对该信息进行译码的加密的第一密钥、对第一密钥进行译码的第二密钥,以便对该信息进行译码,该设备包括:
存储装置,用于存储指定信息处理设备的数据;
发送装置,用于把指定信息处理设备的数据发送到管理设备;以及
请求装置,用于当指定信息处理的数据被发送时,请求发送第二密钥。
4、一种信息处理方法,用于具有存储装置和译码装置的信息处理设备,该信息处理设备用于使用加密的信息、对该信息进行译码的加密的第一密钥、对第一密钥进行译码的第二密钥,以便对信息进行译码,所述信息处理方法包括:
在所述存储装置中,执行:
第一相互验证步骤,用于执行与译码装置的相互验证,并产生临时密钥;
存储步骤,用于存储第二密钥;
第一译码步骤,用于使用第二密钥对第一密钥进行译码;以及
加密步骤,用于使用临时密钥对第一密钥进行加密,
在所述译码装置中,执行:
第二相互验证步骤,用于执行与存储装置的相互验证,并产生临时密钥;
第二译码步骤,用于使用临时密钥对第一密钥进行译码;以及
第三译码步骤,用于使用第一密钥对信息进行译码。
5、根据权利要求4所述的信息处理方法,用于接收加密的信息、对该信息进行译码的加密的第一密钥、对第一密钥进行译码的第二密钥,以便对该信息进行译码,该方法包括:
记账步骤,用于执行记账的处理过程;以及
请求步骤,用于在记账步骤的记账值达到预定值时,请求发送第二密钥。
6、根据权利要求4所述的信息处理方法,用于从由预定的管理设备管理的系统接收加密的信息、对该信息进行译码的加密的第一密钥、对第一密钥进行译码的第二密钥,以便对该信息进行译码,该方法包括:
存储步骤,用于存储指定信息处理设备的数据;
发送步骤,用于把指定信息处理设备的数据发送到管理设备;以及
请求步骤,用当指定信息处理设备的数据被发送时,请求发送第二密钥。
CNB998025674A 1998-10-15 1999-10-14 信息提供系统 Expired - Fee Related CN1286032C (zh)

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
JP293830/98 1998-10-15
JP293830/1998 1998-10-15
JP29383098A JP2000123084A (ja) 1998-10-15 1998-10-15 情報処理装置、情報処理方法、および提供媒体
JP296942/98 1998-10-19
JP29694298A JP2000124890A (ja) 1998-10-19 1998-10-19 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
JP296942/1998 1998-10-19
JP313020/1998 1998-11-04
JP313020/98 1998-11-04
JP31302098A JP4392559B2 (ja) 1998-11-04 1998-11-04 情報処理装置および方法、記録媒体
JP103337/1999 1999-04-09
JP11103337A JP2000188595A (ja) 1998-10-15 1999-04-09 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム
JP103337/99 1999-04-09

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNA200510078056XA Division CN1702595A (zh) 1998-10-15 1999-10-14 信息处理设备和方法及信息利用系统

Publications (2)

Publication Number Publication Date
CN1289421A CN1289421A (zh) 2001-03-28
CN1286032C true CN1286032C (zh) 2006-11-22

Family

ID=27469111

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB998025674A Expired - Fee Related CN1286032C (zh) 1998-10-15 1999-10-14 信息提供系统

Country Status (7)

Country Link
EP (1) EP1039392A4 (zh)
KR (1) KR100717980B1 (zh)
CN (1) CN1286032C (zh)
AU (1) AU763878B2 (zh)
CA (1) CA2314359A1 (zh)
SG (2) SG118107A1 (zh)
WO (1) WO2000022539A1 (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE346902T1 (de) 1999-10-22 2006-12-15 Procter & Gamble Schuhpflegezusammensetzungen und diese verwendende verfahren und artikel
EP1407360A4 (en) * 2000-06-16 2009-08-12 Entriq Inc METHODS AND SYSTEMS FOR DISTRIBUTING CONTENT VIA A NETWORK IMPLEMENTING DISTRIBUTED CONDITIONAL ACCESS AGENTS AND SECURE AGENTS TO PERFORM DIGITAL RIGHTS MANAGEMENT (DRM)
US20020123968A1 (en) * 2000-06-29 2002-09-05 Mutsuyuki Okayama Copyright protective device and method
KR20020093019A (ko) * 2001-02-22 2002-12-12 소니 가부시끼 가이샤 콘텐츠 유통부과금 분배시스템, 콘텐츠 유통부과금분배방법, 콘텐츠 유통부과금 분배장치, 콘텐츠유통부과금 분배프로그램 및 콘텐츠 유통부과금분배프로그램이 기록된 기록매체
JP2002297477A (ja) 2001-03-28 2002-10-11 Sony Computer Entertainment Inc 配信システム及び配信方法
WO2004102395A1 (ja) 2003-05-16 2004-11-25 Japan-Wave Inc. デジタルコンテンツの不正使用防止システム
KR20040099943A (ko) * 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
KR100654545B1 (ko) * 2004-08-18 2006-12-05 에스케이 텔레콤주식회사 이동 단말기로 제공되는 메뉴의 필터링 방법 및 그 장치
CN101765079A (zh) * 2008-12-23 2010-06-30 华为技术有限公司 一种增值业务费用的处理方法及装置
CN102567892A (zh) * 2010-12-17 2012-07-11 阿奇八八科技股份有限公司 依权限定价格的电子书销售系统
CN103809517B (zh) * 2014-02-21 2016-08-24 大族激光科技产业集团股份有限公司 数控机床的控制系统及其加密方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103392A (en) * 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
JP2825053B2 (ja) * 1993-11-30 1998-11-18 日本電気株式会社 有料放送送受信システム及び有料放送受信用デコーダ
JPH07212742A (ja) * 1994-01-25 1995-08-11 Matsushita Electric Ind Co Ltd Catv端末管理方法
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JPH09265254A (ja) * 1996-03-28 1997-10-07 Dainippon Printing Co Ltd 情報記憶媒体の相互認証システム
KR100473536B1 (ko) * 1996-05-22 2005-05-16 마츠시타 덴끼 산교 가부시키가이샤 기기간통신의안전성을확보하는암호화장치및통신시스템
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法

Also Published As

Publication number Publication date
EP1039392A4 (en) 2007-08-01
CN1289421A (zh) 2001-03-28
KR20010033171A (ko) 2001-04-25
SG118107A1 (en) 2006-01-27
AU763878B2 (en) 2003-07-31
WO2000022539A1 (fr) 2000-04-20
AU6123199A (en) 2000-05-01
SG111925A1 (en) 2005-06-29
CA2314359A1 (en) 2000-04-20
EP1039392A1 (en) 2000-09-27
KR100717980B1 (ko) 2007-05-16

Similar Documents

Publication Publication Date Title
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN1211752C (zh) 数据处理装置和数据处理方法
CN1253882C (zh) 记录/重放装置
CN1231885C (zh) 数据分发系统及其所用数据供给装置、终端装置以及记录装置
CN1249571C (zh) 信息处理系统
CN1293491C (zh) 信息处理设备和方法,以及程序存储介质
CN1190751C (zh) 数据处理系统和数据处理方法
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1248142C (zh) 数据处理方法
CN1248143C (zh) 存储插件
CN1426642A (zh) 信息处理系统及方法
CN1754173A (zh) 软件管理系统、记录介质和信息处理装置
CN1675879A (zh) 数据处理系统、数据处理装置及其方法和计算机程序
CN1394408A (zh) 内容传送系统和内容传送方法
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1365474A (zh) 认证装置
CN1818990A (zh) 数据处理设备和数据处理方法
CN1286032C (zh) 信息提供系统
CN1749913A (zh) 移动组件、程序和移动方法
CN1666460A (zh) 公用密钥证撤销表产生装置、撤销判断装置、和验证系统
CN101047495A (zh) 用于传送数据的方法和系统
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1300405A (zh) 信息处理装置和方法以及提供媒体
CN101080723A (zh) 不正当设备检测装置及不正当设备检测系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee