CN1300404A - 信息处理装置、信息处理方法、和提供介质 - Google Patents
信息处理装置、信息处理方法、和提供介质 Download PDFInfo
- Publication number
- CN1300404A CN1300404A CN00800574A CN00800574A CN1300404A CN 1300404 A CN1300404 A CN 1300404A CN 00800574 A CN00800574 A CN 00800574A CN 00800574 A CN00800574 A CN 00800574A CN 1300404 A CN1300404 A CN 1300404A
- Authority
- CN
- China
- Prior art keywords
- information
- content
- type
- price
- service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 108
- 230000010365 information processing Effects 0.000 title claims description 13
- 230000008569 process Effects 0.000 claims description 95
- 238000003860 storage Methods 0.000 claims description 59
- 238000002360 preparation method Methods 0.000 claims description 35
- 230000005540 biological transmission Effects 0.000 claims description 24
- 230000005055 memory storage Effects 0.000 claims description 23
- 230000003750 conditioning effect Effects 0.000 claims description 21
- 238000003672 processing method Methods 0.000 claims description 11
- 238000004321 preservation Methods 0.000 claims description 8
- 238000009434 installation Methods 0.000 claims description 4
- 238000011156 evaluation Methods 0.000 description 98
- 238000010586 diagram Methods 0.000 description 33
- 238000003556 assay Methods 0.000 description 31
- 238000007726 management method Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 23
- 230000008929 regeneration Effects 0.000 description 21
- 238000011069 regeneration method Methods 0.000 description 21
- SKZKKFZAGNVIMN-UHFFFAOYSA-N Salicilamide Chemical compound NC(=O)C1=CC=CC=C1O SKZKKFZAGNVIMN-UHFFFAOYSA-N 0.000 description 17
- 230000006837 decompression Effects 0.000 description 14
- 238000012552 review Methods 0.000 description 14
- 230000001419 dependent effect Effects 0.000 description 13
- 230000006835 compression Effects 0.000 description 11
- 238000007906 compression Methods 0.000 description 11
- 238000012360 testing method Methods 0.000 description 11
- 230000000295 complement effect Effects 0.000 description 9
- 238000012797 qualification Methods 0.000 description 9
- 238000013478 data encryption standard Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000009826 distribution Methods 0.000 description 6
- 230000014759 maintenance of location Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 101001135344 Homo sapiens Polypyrimidine tract-binding protein 1 Proteins 0.000 description 4
- 102100033073 Polypyrimidine tract-binding protein 1 Human genes 0.000 description 4
- 238000002156 mixing Methods 0.000 description 4
- 230000001172 regenerating effect Effects 0.000 description 4
- 238000012384 transportation and delivery Methods 0.000 description 4
- 230000033228 biological regulation Effects 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000013523 data management Methods 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 2
- 238000007792 addition Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000007689 inspection Methods 0.000 description 2
- XAGFODPZIPBFFR-UHFFFAOYSA-N aluminium Chemical compound [Al] XAGFODPZIPBFFR-UHFFFAOYSA-N 0.000 description 1
- 229910052782 aluminium Inorganic materials 0.000 description 1
- 239000004411 aluminium Substances 0.000 description 1
- 108010038083 amyloid fibril protein AS-SAM Proteins 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Development Economics (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Economics (AREA)
- Technology Law (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Game Theory and Decision Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
能够根据用户信息提供服务。PTA-1可以专门供男性用户选择,因为PTA-1的“价格条件10”的“用户条件10”表明用户是男性。PTA-2可以专门供女性用户选择,因为PTA-2的“价格条件20”的“用户条件20”表明用户是女性。PTA-2的价格内容表示的金额是相应PTA-1的金额的一半。简而言之,与男性用户相比,女性用户可以半价使用该内容。
Description
技术领域
本发明涉及一种信息处理装置、信息处理方法、和提供介质,特别涉及一种使用加密信息的信息处理装置、信息处理方法、和提供介质。
背景技术
现有一些系统,可以加密信息(内容)如音乐,并且将它发送给达成必要协议的用户的信息处理装置,这样用户就可以在他们的信息处理装置中解密和使用该内容。
然而,在传统的系统中,内容是根据如下信息提供的:个人信息,如用户的性别或年龄、使用内容、以及用户拥有的信息处理装置的类型,这就阻碍了提供多样性的服务。
技术方案
本发明是针对上述情形而提出的,并且使提供多样性的服务具有可能性。
为解决这些问题,本发明提供了一种信息处理装置,包括:保存装置,用于保存加密的第一类信息;存储装置,用于通过关联第一类信息和第二类信息,存储包含第一类信息的使用条件和使用条件的使用细则的第二类信息;和发送装置,用于发送由保存装置保存的第一类信息和由存储装置存储的第二类信息。
同样,本发明提供了一种信息处理方法,包括:保存步骤,保存加密的第一类信息;存储步骤,通过关联第一类信息和第二类信息,存储包含第一类信息的使用条件和使用条件的使用细则的第二类信息;和发送步骤,发送由保存步骤保存的第一类信息,和由存储步骤存储的第二类信息。
并且,本发明提供了一种提供介质,它为信息处理装置执行一种过程提供一种计算机可读程序,包括:保存步骤,保存加密的第一类信息;存储步骤,通过关联第一类信息和第二类信息,存储包含第一类信息的使用条件和使用条件的使用细则的第二类信息;和发送步骤,发送由保存步骤保存的第一类信息,和由存储步骤存储的第二类信息。
并且,本发明提供了一种信息装置、信息处理方法和提供介质,其中,保存加密的第一类信息;通过与第一类信息相关联,存储包含第一类信息的使用条件和使用条件的使用细则的第二类信息;并且发送所保存的第一类信息和所存储的第二类信息给指定的提供商。
并且,本发明提供了一种信息处理装置,包括:接收装置,用于接收从给定提供商发送的加密的第一类信息,和包含第一类信息的使用条件与使用条件的使用细则的第二类信息;和准备装置,用于根据由上述接收装置接收的第二类信息,准备包含第一类信息的价格条件和与价格条件对应的价格的第三类信息;和发送装置,用于将由接收装置接收的加密的第一类信息和第二类信息,以及由准备装置准备的第三类信息发送给适当的设备。
并且,本发明提供了一种信息处理方法,包括,接收步骤,接收从给定提供商发送的加密的第一类信息,和包含第一类信息的使用条件与使用条件的使用细则的第二类信息;和准备步骤,根据由接收步骤接收的第二类信息,准备包含第一类信息的价格条件和与价格条件对应的价格的第三类信息;和发送步骤,将由接收步骤接收的加密的第一类信息和第二类信息,以及由准备步骤准备的第三类信息发送给适当的设备。
并且,本发明提供了一种提供介质,为信息处理装置执行一种过程提供一种计算机可读程序,包括:接收步骤,接收从给定提供商发送的加密的第一类信息,和包含第一类信息的使用条件与使用条件的使用细则的第二类信息;和准备步骤,根据由接收步骤接收的第二类信息,准备包含第一类信息的价格条件和与价格条件对应的价格的第三类信息;和发送步骤,将由接收步骤接收的加密的第一类信息和第二类信息,以及由准备步骤准备的第三类信息发送给适当的设备。
并且,本发明提供了一种信息处理装置、处理方法和提供介质,其中,接收从给定提供商发送的加密的第一类信息,和包含第一类信息的使用条件与使用条件的使用细则的第二类信息;根据所接收的第二类信息,准备包含第一类信息的价格条件和与价格条件对应的价格的第三类信息;将加密接收的第一类信息和第二类信息,以及所准备的第三类信息发送给适当的设备。
并且,本发明提供了一种信息处理装置,包括:存储装置,用于存储适当的参考信息;接收装置,用于接收从给定提供商发送的加密的第一类信息,和包含第一类信息的使用条件与使用条件的使用细则的第二类信息,以及包含第一类信息的价格条件和与价格条件对应的价格的第三类信息;使用条件选择装置,用于根据在存储装置中存储的参考信息选择由接收装置接收的第二类信息的使用条件;价格条件选择装置,用于根据在存储装置中存储的参考信息选择由接收装置接收的第三类信息的价格条件;使用装置,用于根据与由使用条件选择装置选择的使用条件对应的使用细则,解密和使用加密的第一类信息;和执行装置,用于根据与由价格条件选择装置选择的价格条件对应的价格,对使用装置中的使用进行收费。
并且,本发明提供了一种信息处理方法,包括:存储步骤,存储适当的参考信息;接收步骤,接收从给定提供商发送的加密的第一类信息,和包含第一类信息的使用条件与使用条件的使用细则的第二类信息,以及包含第一类信息的价格条件和与价格条件对应的价格的第三类信息;使用条件选择步骤,根据在存储步骤存储的参考信息选择由接收步骤接收的第二类信息的使用条件;价格条件选择步骤,根据在存储步骤存储的参考信息选择由接收步骤接收的第三类信息的价格条件;使用步骤,根据与由使用条件选择步骤选择的使用条件对应的使用细则,解密和使用加密的第一类信息;和执行步骤,根据与由价格条件选择装置选择的价格条件对应的价格,对使用步骤中的使用进行收费。
并且,本发明提供了一种提供介质,为信息处理装置执行一种过程提供一种计算机可读程序,包括:存储步骤,存储适当的参考信息;接收步骤,接收从给定提供商发送的加密的第一类信息,和包含第一类信息的使用条件与使用条件的使用细则的第二类信息,以及包含第一类信息的价格条件和与价格条件对应的价格的第三类信息;使用条件选择步骤,根据在存储步骤存储的参考信息选择由接收步骤接收的第二类信息的使用条件;价格条件选择步骤,根据在存储步骤存储的参考信息选择由接收步骤接收的第三类信息的价格条件;使用步骤,根据与由使用条件选择步骤选择的使用条件对应的使用细则,解密和使用加密的第一类信息;和执行步骤,根据与由价格条件选择装置选择的价格条件对应的价格,对使用步骤中的使用进行收费。
并且,本发明提供了一种信息处理装置、信息处理方法和提供介质,其中,存储适当的参考信息;接收从给定提供商发送的加密的第一类信息,和包含第一类信息的使用条件与使用条件的使用细则的第二类信息,以及包含第一类信息的价格条件和与价格条件对应的价格的第三类信息;选择所接收的第二类信息的使用条件;根据所存储的参考信息,选择所接收的第三类信息的价格条件;根据与所选择的使用条件对应的使用细则,解密和使用加密的第一类信息;根据与所选择的价格条件对应的价格,对使用进行收费。
附图说明
图1是一个系统图,示出一种EMD系统;
图2是一个系统图,示出EMD系统中的主要信息流程;
图3是一个方框图,显示EMD服务中心1的功能结构;
图4是一个示意图,示出在EMD服务中心1中递送密钥Kd的传送;
图5是另一个示意图,示出在EMD服务中心1中递送密钥Kd的传送;
图6是另一个示意图,示出在EMD服务中心1中递送密钥Kd的传送;
图7是另一个示意图,示出在EMD服务中心1中递送密钥Kd的传送;
图8是另一个图表,示出在EMD服务中心1中递送密钥Kd的传送;
图9是一个图表,示出系统注册信息的一个示例;
图10是一个图表,示出使用点信息;
图11是一个方框图,显示内容提供商2的示例性功能结构;
图12是一个图表,显示一个示例性UCP;
图13是一个示意图,示出内容的控制传送;
图14是一个示意图,示出第一代复制;
图15是一个图表,显示服务代码和条件代码的示例性代码值;
图16是一个图表,显示UCP中使用条件的示例性代码值;
图17是一个示意图,显示一个内容提供商安全容器;
图18是一个示意图,显示一个内容提供商2的示例性鉴定证书;
图19是一个方框图,显示服务提供商3的功能结构;
图20是一个图表,显示示例性PT;
图21是一个图表,显示PT中价格条件的示例性代码值;
图22是一个图表,显示另一个示例性PT;
图23是一个图表,显示PT中其它价格条件的示例性代码值;
图24是一个示意图,显示一个服务提供商安全容器;
图25是一个示意图,显示一个服务提供商3的示例性鉴定证书;
图26是一个方框图,显示用户家庭网络5中的接收器51的示例性功能结构;
图27是一个示意图,显示一个接收器51的SAM62的示例性鉴定证书;
图28是图表,显示一个示例性UCS;
图29是一个示意图,示出接收器51的外部存储器63中使用信息存储器63A的内部结构;
图30是一个图表,显示一个示例性帐目信息;
图31是一个图表,显示存储在接收器51的存储器模块73中的信息;
图32是一个图表,示出参考信息51;
图33是一个图表,显示参考信息51的使用点信息的一个示例;
图34是一个图表,显示一个示例性注册列表;
图35是一个方框图,显示用户家庭网络5中接收器201的示例性功能结构;
图36是一个图表,显示存储在接收器201的存储器模块223中的示例性信息;
图37是一个图表,显示参考信息201的一个示例;
图38是一个图表,显示参考信息51的使用点信息的一个示例;
图39是一个流程图,示出内容使用的过程;
图40是一个流程图,示出将递送密钥Kd从EMD服务中心1发送到内容提供商2的过程;
图41是一个流程图,示出内容提供商2和EMD服务中心1之间的相互鉴定的流程;
图42是一个流程图,示出内容提供商2和EMD服务中心1之间的相互鉴定的另一个流程;
图43是一个流程图,示出内容提供商2和EMD服务中心1之间的相互鉴定的另一个流程;
图44是一个流程图,示出将内容提供商安全容器从内容提供商2发送到服务提供商3的过程;
图45是一个流程图,示出将服务提供商安全容器从服务提供商3发送到接收器51的过程;
图46是一个流程图,示出接收器51接收服务提供商容器的过程;
图47是一个流程图,示出接收器51再生内容的过程;
图48是一个流程图,示出帐目结算过程。
优选实施例
下面将描述本发明的一个优选实施例。
(1)信息分发系统
图1示出一个应用本发明的EMD(electronic music distribution,电子音乐分发)系统。该EMD系统包括:管理各个设备的EMD服务中心1、提供内容的内容提供商2、提供与内容对应的预定服务的服务提供商3,和由使用内容的设备(本例中的接收器51和接收器201)组成的用户网络5。
分发(提供)给在EMD系统中注册的设备(例如,接收器51或者接收器201)的内容是本身有价值的数字式数据,在本例中,一段内容对应于一段音乐数据。用户购买内容(事实上,购买使用内容的权利),再生所提供的内容或者复制和使用它。然而,除音乐数据之外,内容也可以是视频数据、游戏程序、计算机程序、文学数据等等。
如显示EMD系统中主要信息流程的图2所示,EMD服务中心1发送使用内容所需的递送密钥Kd给用户家庭网络5和多个内容提供商2(在本例中,提供了两个内容提供商2-1和2-2。除非需要区分内容提供商2-1和2-2,否则统称为内容提供商2。这同样适用于其它设备。)。并且,EMD服务中心1从用户家庭网络5接收帐目信息和类似信息,并调整费用,或者从内容提供商2接收UCP和从服务提供商3接收PT。
内容提供商2-1和2-2拥有所提供的内容(用内容密钥Kco加密),解密内容所需的内容密钥Kco(用递送密钥Kd加密),和描述内容的使用细则的使用控制政策(Usage Control Policy,缩写为UCP),并且将它们以称为内容提供商安全容器的形式提供给服务提供商3。在这个例子中,有两个服务提供商3-1和3-2。
服务提供商3-1和3-2根据由内容提供商2提供的UCP准备一个或者多个价格标签(Price Tag,缩写为PT),并且保存它们。服务提供商3以称为服务提供商安全容器的形式将所准备的一个PT或多个PT,以及由内容提供商2提供的内容(用内容密钥Kco加密)、内容密钥Kco(用递送密钥Kd加密)、和UCP,通过由私有电缆网络,因特网,或者通信卫星构成的网络4,发送给用户家庭网络5。
用户家庭网络5根据所提供的UCP和PT准备使用控制状态(UsageControl Status,缩写为UCS),并且执行基于所准备的UCS使用内容的过程。另外,在准备UCS的同时,用户家庭网络5准备帐目信息,并且在例如提供递送密钥Kd的同时,将它以及与其相应的UCP和PT发送给EMD服务系统1。而且,用户家庭网络5可以设置成不发送UCP和PT给EMD服务中心1。
在这个例子中,如图1所示,用户家庭网络5包括:与HDD 52相连的并带有SAM(Secure APPlication Module,安全应用模块)62的接收器51,和与HDD202相连并帝有SAM 212的接收器201。接收器51和201将在后面进行详细描述。
(2)EMD服务中心
图3是一个方框图,显示EMD服务中心1的功能性结构。服务提供商管理部11提供利润分配信息给服务提供商3。内容提供商管理部12发送递送密钥Kd并且提供利润分配信息给内容提供商2。
版权管理部13通过用户家庭网络5将关于内容使用的信息发送给适当的版权管理主体,例如,JASPC(Japanese Society for Rights of Authors Composerand Publishers,关于作家、作曲家和出版者的权利的日本协会)。
密钥服务器14存储递送密钥Kd,并且通过内容提供商管理部12将它提供给内容提供商2,或者通过用户管理部18将它提供给用户家庭网络5。
图4到7描述从EMD服务中心1将递送密钥Kd提供给在EMD系统中正式注册的用户家庭网络5设备和内容提供商2。
图4显示的是,在1998年1月内容提供商2开始提供内容,并且用户家庭网络5中的接收器51开始使用内容时,由EMD服务中心1拥有的递送密钥Kd,和由接收器51拥有的递送密钥Kd,以及由接收器51拥有的递送密钥Kd。
在图4的例子中,递送密钥Kd从月份的第一天到最后一天有效(包括两端)。例如,由位数固定的随机数构成的,值为“aaaaaaaa”的递送密钥Kd版本1从1998年1月1日到1998年1月31日包括两端日子有效(也就是,从1998年1月1日到1998年1月31日,对通过服务提供商3分发给用户家庭网络5的内容进行加密的内容密钥Kco是使用递送密钥Kd版本1加密的)。由位数固定的随机数构成的,值为“bbbbbbbb”的递送密钥Kd版本2从1998年2月1日到1998年2月28日包括两端日子有效(也就是,对通过服务提供商3分发给用户家庭网络5的内容进行加密的内容密钥Kco是使用递送密钥Kd版本2加密的)。同样,递送密钥Kd版本3在1998年3月有效,递送密钥Kd版本4在1998年4月有效,递送密钥Kd版本5在1998年5月有效,递送密钥Kd版本6在1998年6月有效。
在内容提供商2开始提供内容之前,EMD服务中心1将从1998年1月到1998年6月(包括两端)有效的6个递送密钥Kd(递送密钥Kd版本1到6)发送给接收和存储这6个递送密钥Kd的内容提供商2。为什么存储6个递送密钥Kd的原因是内容提供商2在开始提供内容之前,做如加密内容和内容密钥的准备工作需要一段时间。
在接收器51开始使用内容之前,EMD服务中心1将从1998年1月到1998年3月(包括两端)的3个递送密钥Kd(递送密钥版本1-3)发送给接收和存储这3个递送密钥Kd的接收器51。存储3个月的递送密钥Kd是为了避免甚至在合同期内,接收器5不能与EMD服务中心1连接的问题或者其它问题而导致无法获得内容,以及通过减少连到EMD服务中心1的连接数来减少用户家庭网络5的负载。
从1998年1月1日到1998年1月31日,EMD递送密钥Kd版本1由EMD服务中心1、内容提供商2和用户家庭网络5中的接收器51使用。
现在,参考图5,描述在1998年2月1日,从EMD服务中心1到内容提供商2和接收器51的递送密钥Kd的发送过程。EMD服务中心1发送从1998年2月到1998年7月(包括两端)有效的6个递送密钥Kd(递送密钥版本2-7)给接收运6个递送密钥Kd,并且以覆写的方式对其存储的内容提供商2,EMD服务中心1发送从1998年2月到1998年4月有效的3个递送密钥Kd(递送密钥版本2-4)给接收这3个递送密钥,并且以覆写的方式对其存储的接收器51。EMD服务中心1原样存储递送密钥Kd版本1。这样做是为了在出现不可预料的问题或者发生或检测到非法的行为时,可以使用过去的遂送密钥Kd。
从1998年2月1日到1998年2月28日,EMD递送密钥Kd版本2由EMD服务中心1、内容提供商2和用户家庭网络5中的接收器51使用。
现在,参考图6,描述在1998年3月1日,从EMD服务中心1到内容提供商2和接收器51的递送密钥Kd的发送过程。EMD服务中心1发送从1998年3月到1998年8月(包括两端)有效的6个递送密钥Kd(递送密钥版本3-8)给接收这6个递送密钥Kd,并且以覆写的方式对其存储的内容提供商2,EMD服务中心1发送从1998年3月到1998年5月有效的3个递送密钥Kd(递送密钥版本3-5)给接收这3个递送密钥,并且以覆写的方式对其存储的接收器51。EMD服务中心1照原样存储进送密钥Kd版本1和2。
从1998年3月1日到1998年3月31日,EMD递送密钥Kd版本3由EMD服务中心1、内容提供商2和用户家庭网络5中的接收器51使用。
现在,参考图7,描述在1998年4月1日,从EMD服务中心1到内容提供商2和接收器51的递送密钥Kd的发送过程。EMD服务中心1发送从1998年4月到1998年9月(包括两端)有效的6个递送密钥Kd(递送密钥版本4-9)给接收这6个递送密钥Kd,并且以覆写的方式对其存储的内容提供商2,EMD服务中心1发送从1998年4月到1998年6月有效的3个递送密钥Kd(递送密钥版本4-6)给接收这3个递送密钥,并且以覆写的方式对其存储的接收器51。EMD服务中心1照原样存储递送密钥Kd版本1、2和3。
从1998年4月1日到1998年4月30日,EMD递送密钥Kd版本4由EMD服务中心1、内容提供商2和用户家庭网络5中的接收器51使用。
这样,如果递送密钥Kd预先分发了几个月,即使用户一、两个月内根本不访问EMD服务中心1,也可以购买内容,并且他们可以在以后方便的时候访问EMD服务中心1和接收密钥。
如上所述,3个月的递送密钥Kd分发给EMD系统中正式注册的设备和用户家庭网络5中的内容提供商2。然而,对于没有在EMD系统中注册和临时注册(后面将详细描述)的用户家庭网络设备,如图8所示,分发一个月的递送密钥Kd而不是3个月的递送密钥Kd。在这个例子中,为了在EMD系统中注册用户家庭网络5设备,要求大约一个月时间的注册过程,如用户信用处理。因此,一个月有效期的递送密钥Kd将分发给没有正式注册的设备,以便它们在从申请注册到正式注册的期间内可以获得内容。
返回到图3,日志数据管理部15存储由用户管理部18输出的帐目信息、与内容对应的PT,和与内容对应的UCP。
利润分配部16根据由日志数据管理部15提供的信息计算EMD服务中心1、内容提供商2-1和2-1、服务提供商3-1和3-2的各自的利润,并且将结果输出给服务提供商管理部11、内容提供商管理部12、出纳部20和版权管理部13。利润分配部16根据算出的利润计算内容提供商2-1和2-2、服务提供商3-1和3-2各自的使用点(利润越大,或者用户使用越多,使用点就越大),并且将这些使用点输出给用户管理部18。从现在起,内容提供商2中的使用点称为内容使用点,并且服务提供商3中的使用点称为服务使用点。
相互鉴定部17和内容提供商2,服务提供商3,以及用户家庭网络5的设备执行相互的鉴定过程。
用户管理部18管理关于可以在EMD系统中注册的用户家庭网络5中的设备信息(此后,称为系统注册信息)。系统注册信息包括如图9所示的如下相应项的信息:“SAMID”、“设备号”、“结算ID”、“结帐用户信息”、多个“附属用户信息”和“使用点信息”。
“SAMID”包含组成用户家庭网络5的制造设备的SAMID(后面将描述)。在图9中,系统注册信息的“SAMID”行包含接收器51的SAM 62 ID和接收器201的SAM 212 ID。
“设备号”是分配给拥有SAM的用户家庭网络5设备的号码。如果用户家庭网络5中的一个设备具有通过网络4与服务提供商3和EMD服务中心1直接通信的能力(通信区),并且具有例如将UCP和PT的(当前)内容输出给用户的能力,或者具有(显示单元或者操作面板)允许用户选择UCP中的使用细则的能力,那么等于或者大于100的设备号将分配给该设备(此后,具有这种能力的设备称作主设备)。没有这种能力的设备(此后,这类设备称作从属设备)将分配等于或者小于99的设备号。在这个例子中,接收器51和201具有上述能力,并且分配了等于或者大于100的设备号。因此,在图9的系统注册信息中,设备号100分配给接收器51的SAM 62 ID和接收器201的SAM 212 ID各自对应的设备号。
“结算ID”存储预定的结算ID,该ID是在EMD系统中正式注册时分配的。在这个例子中,由于用户F和用户A正式注册为接收器51和201的结帐用户(后面将描述),并且分配了结算ID,因此,在图9的系统注册信息中,所分配的结算ID存储于SAM 62 ID和SAM 212 ID各自对应的“结算ID”中。
“结帐用户信息”包含可以结帐的用户(此后,该类用户称作结帐用户)的名称、地址、电话号码、结算机构信息(例如,信用卡号)、出生日期、年龄、性别、ID、密码等等。
结帐用户的名称、地址、电话号码、结算机构信息(例如,信用卡号)、出生日期、年龄、性别(此后,如果不需要单独处理它们,“结帐用户信息”中所包含的这些条目称作用户的一般信息)由用户在申请注册时进行填写。在这个例子中,这些条目中的姓名、地址、电话号码和结算机构信息(如在结算机构注册的信息)必须准确,因为它们将用于用户信用处理。另一方面,在这个示例中,用户一般信息中的不用于用户信用处理的出生日期、年龄、性别并不需要准确。而且,不要求用户必须提供它们。“结帐用户信息”中的结帐用户ID和密码是用户在EMD系统中注册时分配和设置的。
在这个例子中,由于用户F注册为接收器51的结帐用户,因此在图9的系统注册信息中,接收器51的SAM 62 ID对应的“结帐用户信息”包括由用户F提供的用户一般信息以及用户F的ID和密码。由于用户A注册为接收器201的结帐用户,SAM 212 ID的“结帐用户信息”包括由用户A提供的用户一般信息以及用户A的ID和密码。在这个例子中,用户F是男性,而用户A是女性。
“附属用户信息”包含不是自己结帐的用户的名称、地址、电话号码、出生日期、年龄、性别、ID、密码等等(此后,这类用户称作附属用户)。换句话说,它包含“结帐用户信息”中的除结算机构信息之外的信息。“附属用户信息”中的附属用户的名称、地址、电话号码、出生日期、年龄、性别不需要准确,因为附属用户并不影响信用处理。例如,名称可以使用昵称。虽然名称用来区分用户,但其它的信息并不必要。“附属用户信息”中的附属用户ID和密码是附属用户在EMD系统中注册时分配和设置的。
在这个例子中,由于接收器51和212都没有注册的附属用户,因此SAM62 ID和SAM 212 ID对应的“附属用户信息”中的信息为空。
“使用点信息”是由利润分配部16输出的使用点信息。图10A显示SAM62对应的“使用点信息”中的接收器51的使用点信息。该图给出接收器51的用户F(结帐用户)的使用点:内容提供商2-1为222点、内容提供商2-2为123点、服务提供商3-1为345点、和服务提供商3-2为0点。
图10B显示SAM 212对应的“使用点信息”中的接收器201的使用点信息。该图给出接收器201(结帐用户)的使用点:内容提供商2-1为23点、内容提供商2-2为22点、服务提供商3-1为40点、和服务提供商3-2为5点。
在这个例子中,内容提供商2-1和2-2的内容使用点的总点数(用户F为345点(=123+222),和用户A为45点(=32+22))和服务提供商3-1和3-2的服务使用点的总点数(用户F为345点(=345+0),和用户A为45点(=5+40))是相等的。
除管理该系统注册信息之外,用户管理部18还为预定的处理准备注册列表,并且将它们和递送密钥Kd一起发送给用户家庭网络5。
再返回到图3,帐单部19根据如由日志数据管理部15提供的帐目信息、UCP和PT计算用户的付费金额,并且将结果提供给出纳部20,然后,出纳部根据需要由用户、内容提供商2和服务提供商3支付的使用费金额,与外部银行或者类似机构(没有显示)联系结帐。并且,出纳部20通知用户管理部18有关结帐的结果。
审核部21检查由用户家庭网络5中的设备提供的帐目信息的有效性,以及PT和UCP的有效性性(例如,检查是否有非法行为)。在这个例子中,EMD服务中心1从内容提供商2接收UCP,从服务提供商3接收PT,以及从用户家庭网络5接收UCP和PT。
(3)内容提供商
图11是一个方框图,显示内容提供商2-1的功能性结构,内容服务器31存储提供给用户的内容,并且将它提供给水印部32,然后,水印部给由内容服务器31提供的内容加上水印并且将它提供给压缩部33。
压缩部33使用ATRAC2(Adaptive Transform Acoustic Coding2,自适应变换声音编码2)(一种商标)或者其它方法,压缩由水印部32提供的内容,并且将它提供给加密部34。加密部34通过使用由随机数生成器部35提供的随机数作为密钥(此后,该随机数称为内容密钥Kco),采用如DES(DataEncrvtion Standard,数据加密标准)的普通密钥(common-key)加密法,加密由压缩部33压缩的内容,并且将结果输出给安全容器准备部38。
随机数生成器部35向加密部34和36提供用作内容密钥Kco的固定位数的随机数。加密部36通过使用由EMD服务中心1提供的递送密钥Kd,采用如DES的普通密钥加密法,加密内容密钥Kco,并且将结果输出给安全容器准备部38。
DES是通过使用56位的普通密钥,加密纯文本的64位块的一种加密方法。DES过程包括:通过采用纯文本与密钥混合的方式,将纯文本转换成加密文本的部分(数据混合部分);和从普通密钥生成由数据混合部分使用的密钥(扩展密钥)的部分。所有的DES算法是公开的。因此,在这里仅对数据混合部分的基本处理作简单描述。
首先,64位纯文本分为高32位H0和低32位L0。使用由密钥处理部分提供的48位扩展密钥K1和低32位L0作为输入,函数F的输出是通过混合低32位L0来计算的。函数F包括两个基本转换:以规定的方式替换数值的“替换”,和以规定的方式换位的“置换”。然后,高32位H0与函数F的输出值做异或操作,并且记作L1。L0被记作H1。
基于高32位H0和低32位L0循环执行16次上述过程后,得到作为密码文本输出的高32位H16和低32位L16。要解密,需使用加密时所使用的普通密钥反向执行上述过程。
政策存储部37存储为内容设置的UCP,并且将它输出给安全容器准备部38。图12显示为了保留在内容服务器31中的内容A设置的,并且存储在政策存储部37中的UCP A和UCP B。一个UCP包含有关“内容ID”,“内容提供商ID”,“UCP ID”,“UCP有效期”,“使用条件”,和“使用细则”的预定信息。“内容ID”包含给定UCP所应用内容的ID。UCP A(图12A)和UCP B(图12B)的“内容ID”均包含内容A的ID。
“内容提供商ID”包含提供内容的内容提供商的ID。UCP A的“内容提供商ID”包含内容提供商2-1的ID。“UCP ID”包含分配给给定UCP的ID:UCP A的“UCP ID”包含UCP A的ID,并且UCP B的“UCP ID”包含UCP B的ID。“UCP有效期”包含有关UCP有效期的信息:UCP A的“UCP有效期”包含UCP A的有效期,并且UCP B的“UCP有效期”包含UCP B的有效期。
使用条件包括“用户条件”和“设备条件”条目。“用户条件”包含能够选择给定UCP的用户的条件。“设备条件”包含选择指定UCP的设备的条件。
在UCP A中,“使用条件10”被指定。“使用条件10”的“用户条件10”包含表明使用点为200点或者更高的信息(‘200点或者更高’)。“使用条件10”的“设备条件10”包含表明不存在条件的信息(‘无条件’)。因此,UCPA只能供内容提供商2-1中的具有200或者更高内容使用点的用户选择。
在UCP B中,“使用条件20”被指定。“使用条件20”的“用户条件20”包含表明使用点为200点或者更低的信息(‘200点或者更低’)。“使用条件20”的“设备条件20”包含表明不存在条件的信息(‘无条件’)。因此,UCPB只能供内容提供商2-1中的具有200或者更低内容使用点的用户选择。
“使用细则”包含如下条目:“ID”、“类型”、“参数”、和“控制传送许可信息”等。“ID”包含分配给“使用细则”中的信息ID。“类型”包含表明内容使用类型的信息,如再生或者复制。“参数”包含“类型”中的使用类型对应的预定信息。
“控制传送许可信息”包含表明是否可以进行内容的控制传送(允许或者禁止)的信息(‘允许’或者‘不允许’)。如图13A所示,在内容控制传送的情况下,内容在保存于源设备的同时,复制到目的设备。换句话说,内容可以在源设备和目的设备上同时使用。如图13B所示,在一般内容传送的情况下,内容从源设备删除并且移至目的设备,内容只能在目的设备上存储和使用,在这个方面它与控制传送不同。
如图13A所示,在内容的控制传送过程中,源设备不能将内容的控制传送给任何第三方设备(不允许)。因此,内容仅仅保留于两个设备中:源设备和目的设备。在这个方面,内容控制传送不同于第一代复制,这种复制过程可以从原始内容生成多个复制件,如图14A所示。并且,内容控制传送不同于图14B所示的一次性复制,因为如果内容从源设备返回,内容控制可以传送给第三方设备。
返回到图12A,UCP A有4个“使用细则”字段:“使用细则11”到“使用细则14”。“使用细则11”的“ID 11”包含分配给“使用细则11”的ID。“类型11”包含表明“购买和再生”的使用类型的信息,表示内容将被购买和再生。“参数11”包含与“购买和再生”对应的预定的信息。“控制传送许可信息11”包含表明允许内容控制传送的信息(‘允许’)。
“使用细则12”的“ID 12”包含分配给“使用细则12”的ID。“类型12”包含表明“第一代复制”的使用类型的信息,表示第一代复制件将被产生。多个第一代复制件可以根据原始内容来产生,如图14A所示。然而,不能根据第一代复制件创建第二代复制件(不允许)。“参数12”包含与“第一代复制”对应的预定的信息。“控制传送许可信息12”包含表明不允许内容控制传送的信息(‘不允许’)。
“使用细则13”的“ID 13”包含分配给“使用细则13”的ID。“类型13”包含表明指定的期间(时间)内再生内容A的使用类型的“时间限定再生”信息。“参数13”包含与“时间限定再生”对应的预定的信息。“控制传送许可信息13”设置为‘允许’。
“使用细则14”的“ID 14”包含分配给“使用细则14”的ID。“类型14”包含表明复制5次的使用类型(也就是说,为一次性复制5次提供优惠)的“复制5次支付1次”信息。然而,在这种情况下,也不能根据复制件来产生复制件(不允许),如图14B所示。根据“复制5次支付1次”,“参数14”包含表明可以复制5次的“复制5次”信息。“控制传送许可信息14”设为‘不允许’。
“使用细则21”和“使用细则22”两者均包含于图12B的UCP B中。“使用细则21”的“ID 21”包含分配给“使用细则21”的ID。“类型21”包含表明再生4次的使用类型的‘播放4次支付1次’信息。“参数21”包含表明可能再生4次的“再生4次”信息。“控制传送许可信息12”设为‘不允许’。
“使用细则22”的“ID 22”包含分配给“使用细则22”的ID。“类型22”包含“复制2次支付1次”。“参数22”包含“复制2次”。“控制传送许可信息22”设为‘不允许’。
在此,通过比较UCPA和UCPB的细则,当用户具有200点或更高的使用点时,可以从4个“使用细则”字段中选择:“使用细则11”到“使用细则14”,当用户具有200点或者更低的使用点时,只能从两个“使用细则”字段中选择:“使用细则21”和“使用细则22”。
图12显示UCP A,UCP B是为了说明一个例子。事实上,除了图15 A所示的服务代码和图15B所示的条件代码之外,UCPA的“使用条件10”和UCP B的“使用条件20”还包括表明服务代码对应的值或预定类型的值代码。
图16A显示UCP A(图12A)中“使用条件10”的“用户条件10”和“设备条件10”的各个代码的代码值。由于“使用条件10”的“用户条件10”表明200点或更高,服务编码80xxh(图15A)表示“带有使用点条件”,值代码0000C8h(图15A)表示此时值为200,条件代码06h(图15A)表示“用户条件”设为“>=”(大于或等于)。
由于UCP A中的“设备条件10”表明‘无条件’,服务代码000h表示“无条件”。值代码FFFFFFh(图15A)没有含义和条件代码00h(图15B)表示“设备条件”设为“无条件”。
图16B显示UCP B中“使用条件20”的“用户条件20”和“设备条件20”的各个代码的代码值。由于“用户条件20”表明200点或更低,服务编码80xxh表示“带有使用点条件”,值代码0000C8h(图15B)表示此时值为200,条件代码03h(图15B)表示“用户条件”设为“<=”(小于或等于)。
同UCP A中的“设备条件10”相同,UCP B中的“设备条件20”表明“无条件”,并且两者具有相同的代码值,在此不再作解释。
返回到图11,安全容器准备部38准备一个内容提供商安全容器。例如,该容器包括:内容A(用内容密钥KcoA加密)、内容密钥KcoA(用递送密钥Kd加密)、UCP A、UCP B、和内容提供商的签名,如图17所示。签名是在内容提供商的公用密钥加密系统中用私用密钥(在此,为内容提供商2的私用密钥Kscp)加密一个散列值来获得的。而该散列值是通过对要发送的数据(在此,为内容A(用内容密钥KcoA加密))、内容密钥KcoA(用递送密钥Kd加密)、UCP A、UCP B应用散列函数(hash function)而获得的。
安全容器准备部38以图18所示的内容提供商2-1的鉴定证书为附件,将内容提供商安全容器发送给服务提供商3。鉴定证书包括:其版本号、由证书机构发放给内容提供商2-1的序列号、用于签名的算法和参数、证书机构的名称、鉴定证书的有效期、和内容提供商2-1的名称、公用密钥Kpcp、和签名(用证书机构的私用密钥Ksca加密)。
签名用于检查伪造情况。它是通过使用散列函数的方法,根据要发送的数据计算散列值,并且使用公用密钥加密系统的私用密钥加密该散列值,来产生的。
下面描述散列函数和签名的鉴定过程。散列函数以要发送的数据作为输入,并将它们压缩为指定位数的数据,并且将其作为散列值输出。散列函数的特征在于很难根据散列值(输出)来推算输入,如果输入数据改变一位,散列值的很多位都会改变,并且很难找出有相同散列值的输入数据。
收到签名和数据的接收器通过加密系统的公用密钥对签名进行解密,获得一个散列值。然后计算接收数据的散列值,并且将此散列值与解密签名时获得的散列值作比较,来检查这两个散列值是否相同。如果确定它们是相同的,则接收数据未被伪造,并且是由具有与公用密钥对应的私用密钥的发送者发送的。用于签名的散列函数的示例包括MD(Message Digest,信息摘要)4,MD5,SHA(Secure Hash Algorithm,安全散列算法)等等。
现在描述公用密钥加密系统。普通密钥的加密系统使用相同的密钥(普通密钥)来加密和解密,而公用密钥加密系统使用不同密钥进行加密和解密。在公用密钥加密系统中,一个密钥用作公用,而另一个密钥可以保密。可以用作公用的密钥称作公用密钥,而保密的密钥称作私用密钥。
现在,简单地描述一个典型的公用密钥加密系统,RSA(Rivest-Shamir-Adleman)。首先,确定两个特别大的素数p和q,并且确定它们的乘积为n。计算(p-1)和(q-1)的最小公倍数L,并且确定等于或者大于3,并小于L,而且与L相质(也就是说,e和L的公因子只能是1)的值e。
在L模数的算术运算中,元素e和d的乘积的倒数可以确定。换句话说,d、e、L存在关系ed=1 mod L,其中d通过Euclid算法计算。在此,n和e是公用密钥,并且p、q和d是私用密钥。
加密文本C可以通过方程(1)根据纯文本M计算。
C=Memodn…(1)
加密文本C可以根据方程(2)解密成纯文本M。
M=Cdmodn…(2)
在此不作证明,为什么用RSA可以将纯文本转换成加密文本和加密文本可以被解密的原因是RSA是基于Fermat的第一定理,并且方程(3)成立。
M=Cd=(Me)d=Med=M mod n…(3)
如果某人知道私用密钥p和q,他/她可以由公用密钥e计算私用密钥d。然而,如果公用密钥n增加到一定的位数,则由于计算量的缘故,很难确定公用密钥n对应的特定因子。私用密钥d无法由公用密钥e计算,并且加密文本无法仅根据已知的公用密钥n来解密。如上所述,RSA加密系统可以使用不同的密钥进行加密和解密。
现在,简单地描述另一个公用密钥加密系统,椭圆曲线加密系统。用B表示椭圆曲线y2=x3+ax+b上的一点。为定义椭圆曲线上多个点相加,用nB表示n个B相加的结果。同样,对相减进行定义。已经证明从B和Bn难以计算出n。假定B和nB是公用密钥,并且n是私用密钥。通过使用随机数r和公用密钥,由方程(4)和(5),根据纯文本M计算出加密文本C1和C2。
C1=M+mB …(4)
C2=rB …(5)
由方程(6),加密文本C1和C2可以解密成纯文本。
M=C1-nC2 …(6)
只有得到私用密钥n时,才能解密。从上述讨论可以看出,同RSA加密系统一样,椭圆曲线密码图允许使用不同的密钥进行加密和解密。
返回到图11,在从EMD服务中心1收到递送密钥Kd之前,内容提供商2-1的相互鉴定部39与EMD服务中心1执行相互鉴定。它也可以在发送内容提供商安全容器给服务提供商3之前,与服务提供商3执行相互鉴定。然而,在这个例子中,由于内容提供商安全容器不包含保密信息,因此不要求进行相互鉴定。
内容提供商2-2具有与内容提供商2-1基本上相同的结构,因此不作参照图的解释。
(4)服务提供商
现在,参照图19中的方框图,描述服务提供商3-1的功能结构。内容服务器41存储由内容提供商2提供的内容提供商安全容器中的内容(用内容密钥Kco加密)、内容密钥Kco(用递送密钥Kd加密)、UCP和内容提供商2的签名,并且将它们提供给安全容器准备部44。
价格部42检查根据由内容提供商2提供的内容提供商安全容器中的签名检查内容提供商安全容器的真实性。在这种情况下,内容提供商2的证书也得到检查。如果它是真实的,将取出内容提供商2的公用密钥。并且根据该公用密钥,检查内容提供商安全容器的真实性。
如果内容提供商安全容器的真实性得到证实,价格部42根据内容提供商安全容器中的UCP准备PT,并且将它们提供给安全容器准备部44。图20显示根据图12A的UCP A准备的2个价格标签:PT A-1(图20 A)和PT A-2(图20 B)。PT包括如下条目中指定的信息:“内容ID”,“内容提供商ID”,“UCP ID”,“服务提供商ID”,“PTID”,“PT有效期”,“价格条件”和“价格”。
各PT的“内容ID”、“内容提供商ID”、“UCPID”包含UCP对应项中的指定信息,即PT A-1和PT A-2的“内容ID”包含内容A的ID,它们的“内容提供商ID”包含内容提供商2-1的ID,并且它们的“UCPID”包含UCP A的ID。
“服务提供商ID”包含提供给定PT的服务提供商3的ID。PT A-1和PT A-2的“服务提供商ID”包含服务提供商3的ID。“PT ID”包含分配给给定PT的ID:PT A-1的“PTID”包含PT A-1的ID和PT A-2的“PTID”包含PT A-2的ID。“PT有效期”包含有关给定PT的有效期信息:PTA-1的“PT有效期”包含PT A-1的有效期,并且PT A-2的“PT有效期”包含PTA-2的有效期。
同UCP中的“使用条件”一样,“价格条件”由“使用条件”和“设备条件”构成。“用户条件”包含有关可以选择给定PT的用户的条件信息。“设备条件”包含有关可以选择给定UCP的设备的条件信息。
在PT A-1中,“价格条件10”被指定。“价格条件10”的“用户条件10”包含表明用户是男性的信息(‘男’)。“价格条件10”的“设备条件”设为‘无条件’。因此PT A-1只能由男性用户选择。
实际上,在“价格条件10”的“用户条件10”和“设备条件10”中,各个代码的代码值如图21A所示。“价格条件10”的“用户条件10”包含:服务代码01xxh(图15A),表示“带有性别条件”;值代码000000h,表示男性;条件代码01h(图15B),表示“=”。“设备条件10”包含:服务代码0000h,表示“无条件”;值代码FFFFFFh,此时无意义;和条件代码00h.表示“无条件”。
在PT A-2中,“价格条件20”被指定。“价格条件20”的“用户条件20”包含表明用户是女性的信息(‘女’)。“价格条件20”的“设备条件”设为‘无条件’。因此PT A-2只能由女性用户选择。
实际上,在“价格条件20”的“用户条件20”和“设备条件20”中,各个代码的代码值如图21B所示。“价格条件20”的“用户条件20”包含:服务代码01xxh(图15A),表示“带有性别条件”;值代码000001h,表示女性;条件代码01h(图15B),表示“=”。“设备条件20”包含:服务代码0000h,表示“无条件”;值代码FFFFFFh,此时无意义;和条件代码00h.表示“无条件”。
返回到图20,PT的“价格”包含根据相应UCP的“使用细则”的“类型”中指定的使用类型使用内容时的使用费(也就是,根据指定的使用类型,使用内容权利的价格)。这表示,由于UCP A中的“使用细则11”的“类型11”(图12A)指定为‘购买和再生’,因此PT A-1的“价格11”中指定的‘2000Yen’和PT A-2的“价格21”中指定的‘1000 Yen’表明内容A的购买价格(费用)。
PT A-1的“价格12”中的‘600 Yen’和PT A-2的“价格22”中的‘300Yen’是根据由UCP A的“使用细则12”的“类型12”表示的使用类型“第一代复制”,使用内容A权利的价格。PT A-1的“价格13”中的‘100 Yen’和PT A-2的“价格23”中的‘50 Yen’是根据由UCP A的“使用细则13”的“类型13”表示的使用类型“时间限定再生”使用内容A权利的价格。PTA-1的“价格14”中的‘300 Yen’和PT A-2的“价格24”中的‘150 Yen’是根据由UCP A的“使用细则14”的“类型14”表示的使用类型“复制5次”使用内容A时的费用。
在这个例子中,比较PT A-1的价格(适用于男性用户)和PT A-2的价格(适用于女性用户),可以看出PTA-1的价格是PTA-2价格的两倍。例如,当UCP A的“使用细则11”对应的PT A-1的“价格11”是‘2000 Yen’时,而UCP A的“使用细则11”对应的PT A-2的“价格21”是‘1000Yen’。同样,PT A-1的“价格12”到“价格14”中指定的价格是PT A-2的“价格22”到“价格24”中指定价格的两倍。简而言之,与男性用户相比,女性用户可以以半价使用内容A。
图22显示根据图12B中的UCP B准备的PT B-1和PT B-2。图22A中的PT B-1包括:内容A的ID、内容提供商2-1的ID、UCP B的ID、UCP B的有效期、服务提供商3-1的ID、PTB-1的ID、PTB-1的有效期、价格条件30,和两种价格31与32。
在PT B-1中“价格条件30”的“用户条件30”设为‘无条件’,并且“设备条件30”包含表示设备为从属设备的条件信息(‘从属设备’)。因此,只有当从属设备使用内容A时,才能选择PT B-1。
实际上,在“价格条件30”的“用户条件30”和“设备条件30”中,每种类型代码的代码值如图23A所示。“用户条件30”包含:服务代码0000h(图15A),表示“无条件”;值代码FFFFFFh,此时无意义;和条件代码00h(图15B),表示“无条件”。“设备条件30”指定为“从属设备”,因此,服务代码设为00xxh,表示“带有设备条件”;值代码设为000064h,表示“值为100”;并且条件代码设为03h,表示“<(小于)”。由于从属设备的设备号设为小于100的数,因此在这个例子中这样设置代码值。
由于UCP B的“使用细则21”的“类型21”(图12B)表示“播放4次,支付1次”,因此PT B-1的“价格31”中的‘100 Yen’是再生4次的价格。同样,由于UCP B的“使用细则22”的“类型22”表示“复制2次,支付1次”,“价格32”中的‘300 Yen’是复制2次的价格。
如图22B所示,根据UCP B准备的PT B-2包括:内容A的ID、内容提供商2-1的ID、UCP B的ID、UCP B、服务提供商3-1的ID、PT B-2的ID、PT B-2的有效期、价格条件40、和两种价格41和42。
在PT B-2中“价格条件40”的“用户条件40”设为‘无条件’,并且“设备条件40”包含表示设备为主设备的条件信息(‘主设备’)。简而言之,只有当主设备使用内容A时,才能选择PT B-2。
实际上,在“价格条件40”的“用户条件40”和“设备条件40”中,各类型代码的代码值如图23B所示。“价格条件40”的“用户条件40”包含:服务代码0000h(图15A),表示“无条件”;值代码FFFFFFh,此时无意义;和条件代码00h(图15B),表示“无条件”。在“设备条件40”中,服务代码设为00xxh,表示“带有设备条件”;值代码设为000064h,表示“值为100”;并且条件代码设为06h,表示“>=(大于或等于)”。
在PT B-2的“价格41”和“价格42”中表示的价格分别是根据由UCPB中的“使用细则21”的“类型21”和“使用细则22”的“类型22”表示的使用类型,使用内容A时的费用。
在此,比较PTB-1(适用于从属设备)和PTB-2(适用于主设备)的价格,可以看出PT B-1的价格是PT B-2的两倍。例如,PT B-1的“价格31”为‘ 100 Yen’,而PT B-2的“价格41”为‘50 Yen’。同样,“价格32”为‘300Yen’,而“价格42”为‘150Yen’。
返回到图19,政策存储部43存储由内容提供商2提供的内容的UCP,并且将它提供给安全容器准备部44。
安全容器准备部44 准备服务提供商安全容器,该安全容器包含:例如,内容A(用内容密钥KcoA加密),内容密钥KcoA(用递送密钥Kd加密),UCP A,UCP B,内容提供商2的签名,PT A-1,PT A-2,PT B-1,PT B-2,和服务提供商的签名,如图24所示。
并且,安全容器准备部44以鉴定证书为附件,将所准备的服务提供商安全容器提供给用户家庭网络5,该证书如图25所示,包括:其版本号,由证书机构发放给服务提供商3-1的序列号,用于签名的算法和参数,证书机构的名称,鉴定证书的有效期,服务提供商3-1的名称和公用密钥Kpsp,和证书机构的签名。
返回到图19,政策存储部43存储由内容提供商2提供的内容的UCP,并且将它提供给安全容器准备部44。
安全容器准备部44准备服务提供商安全容器,该安全容器包括:例如,内容A(用内容密钥KcoA加密),内容密钥KcoA(用递送密钥Kd加密),UCPA,内容提供商2的签名,PTA-1,PTA-2和服务提供商的签名,如图17所示。
并且,安全容器准备部44以鉴定证书为附件,将所准备的服务提供商安全容器提供给用户家庭网络5,该证书如图18所示,包括:其版本号,由证书机构发放给服务提供商3的序列号,用于签名的算法和参数,证书机构的名称,鉴定证书的有效期,服务提供商3的名称和公用密钥Kpsp,和证书机构的签名。
再返回到图19,在从内容提供商2接收内容提供商安全容器之前,相互鉴定部45执行与内容提供商2的相互鉴定。在将服务提供商安全容器发送给用户家庭网络5之前,它还执行与用户家庭网络5的相互鉴定。然而,如果,例如,网络4是通信卫星网络,则不执行该相互鉴定。在这个例子中,由于内容提供商安全容器和服务提供安全容器部并不包含保密信息,服务提供商3不需要执行与内容提供商2和用户家庭网络5的相互鉴定。
服务提供商3-2基本上具有和服务提供商3-1相同的结构,因此不作参照图的解释。
(5)用户家庭网络
(5-1)接收器51
参照图26中的方框图,举例说明用户家庭网络5中的接收器51的结构。接收器51包括:通信区61,SAM 62,外部存储器63,解压缩部64,通信区65,接口66,显示控制器67,和输入控制器68。接收器51的通信区61通过网络4与服务提供商3或者EMD服务中心1通信,发送和接收必要的信息。
SAM 62包含相互鉴定模块71,帐目模块72,存储器模块73,加密/解密模块74,和数据检查模块75。它是由专供加密系统使用而设计的多个单芯片IC组成。它具有多层结构,其内部的存储器单元是由铝哑层或类似层堆叠而成的。由于它在范围很小的电压或者频率下工作,因此很难从外部非法读取数据(可防止非法窃取)。
SAM 62的相互鉴定模块71发送存储在存储器模块73中的,如图27所示的SAM62鉴定证书给相互鉴定的伙伴,执行相互鉴定,并且将由相互鉴定的伙伴所共享的临时密钥Ktemp(会话密钥)发送给加密/解密模块74。SAM的鉴定证书包含与内容提供商2-1的鉴定证书(图18)和服务提供商3-1的鉴定证书(图25)中的信息对应的信息。因此,不再说明。
帐目模块72,根据选定UCP的使用细则,准备使用控制状态(UCS)和帐目信息。图28显示的是当按照使用类型‘购买和再生’购买内容的权利时的一个UCS示例。它显示根据图20显示的UCP A中的“使用细则13”和图20A显示的PT A-1中的“价格13”生成的UCS A。如图28所示,UCS包含如下项中指定的信息:“内容ID”,“内容提供商ID”,“UCP ID”,“UCP有效期”,“服务提供商ID”,“PTID”,“PT有效期”,“UCS ID”,“SAMID”,“用户ID”,“使用细则”,和“使用历史”。
UCS的“内容ID”,“内容提供商ID”,“UCPID”,“UCP有效期”,“服务提供商ID”,“PTID”,“PT有效期”包含PT的对应项中指定的信息。因此在图28的UCS A中,“内容ID”包含内容A的ID,“内容提供商ID”包含内容提供商2的ID,“UCP ID”包含UCP A的ID,“UCP有效期”包含UCPA的有效期,“服务提供商ID”包含服务提供商3的ID,“PT ID”包含PT A-1的ID,并且“PT有效期”包含PT A-1的有效期。
“UCS ID”包含分配给给定UCS的ID,因此UCS A的“UCS ID”包含UCS A的ID。“SAMID”包含设备的ID,因此UCS A的“SAMID”包含接收器51的SAM 62 ID。“用户ID”包含使用内容的用户的ID,因此UCSA的“用户ID”包含用户F的ID。
“使用细则”包含如下项:“ID”,“类型”,“参数”和“控制传送状态”。这些条目中,“ID”,“类型”和“参数”包含选定UCP的“使用细则”对应项中指定的信息。因此UCS A的“ID”包含UCP A的“使用细则13”的“ID13”中指定的信息(使用细则13的ID),“类型”设为“使用细则13”的“类型13”中指定的‘时间限定再生’,并且“参数”包含“使用细则13”的“参数13”中指定的信息(开始时间和结束时间)。
如果选定UCP的“控制传送许可信息”设为‘允许’(也就是,允许进行控制传送),“使用细则”的“控制传送状态”包含源设备(已购买内容的设备)和目的设备各自的ID。如果没有执行控制传送,源设备的ID和目的设备的ID均用作源设备的ID。如果UCP的“控制传送许可信息”设为‘不允许’,“控制传送状态”应该设为‘不允许’。在这种情况下,不执行内容的控制传送(不允许)。在UCS A的“控制传送状态”中,源设备和目的设备的ID均设成SAM 62的ID,因为UCP A的“使用细则13”的“控制传送许可信息13”设为‘允许’,并且因为没有传送内容A的控制。
“使用历史”包含对于同一内容的使用类型的历史。在UCS A的“使用历史”中,现在仅存储了表示“购买和再生”信息。例如,如果接收器51在此之前已经使用过内容A,则那时的使用类型信息也会得到保存。
在上面所述的UCS中,“UCP有效期”和“PT有效期”已经被指定。然而,可以不为UCS指定这些项。同样,虽然上面的UCS已经指定了“内容提供商ID”,但是如果UCPID能够唯一确定内容提供商,就可以不指定该项。同样,如果PTID能够唯一确定服务提供商,也可以不指定“服务提供商ID”。
准备好的UCS与由接收器51的加密/解密模块74的解密单元91提供的内容密钥Kco(用保存密钥Ksave加密)一起发送给外部存储器63,并且存储在它的使用信息存储器63A中。如图29所示,外部存储器63的使用信息存储器63A划分为M个块(例如,每块1MB):BP-1到BP-M。每个BP块进一步划分为N个使用信息存储区:RP-1到RP-N。由SAM 62提供的内容密钥Kco(用保存密钥Ksave加密)和UCS以配对的方式存储在使用信息存储器63A的适当的使用信息存储器区RP。
在图29的例子中,图28中显示的UCS A和用于解密内容A的内容密钥Kco(用保存密钥Ksave加密),以配对的方式存储在块BP-1的使用信息存储器区RP-3中。其它内容密钥Kco1和Kco2(用保存密钥Ksave加密)和使用控制状态UCS 1和2存储在块BP-1的使用信息存储器区RP-1和RP-2中。块BP-1的使用信息存储器区RP-4(没有显示)到RP-N,以及块BP-2(没有显示)到BP-M没有存储任何内容密钥Kco或者使用控制状态UCS,并且包含表示它们为空的初始化信息。此后,如果不需要区分它们,存储在使用信息存储器区RP中的内容密钥Kco(用保存密钥Ksave加密)和UCS统称为使用信息。
图30显示与图28中显示的UCS一起准备的帐目信息A。如图30所示,帐目信息包含如下项:“内容ID”,“内容提供商ID”,“UCPID”,“UCP有效期”,“服务提供商ID”,“PTID”,“PT有效期”,“UCS ID”,“SAMID”,“用户ID”,“使用细则”和“帐目历史”。
帐目信息的“内容ID”,“内容提供商ID”,“UCP ID”,“UCP有效期”,“服务提供商ID”,“PT ID”,“PT有效期”,“UCS ID”,“SAM ID”,“用户ID”,“使用细则”包含UCS的对应项中指定的信息。因此,在图30的帐目信息A中,“内容ID”包含内容A的ID,“内容提供商ID”包含内容提供商2-1的ID,“UCP ID”包含UCP A的ID,“UCP有效期”包含UCP A的有效期,“服务提供商ID”包含服务提供商3-1的ID,“PTID”包含PT A-1的ID,“PT有效期”包含PT A-1的有效期,“UCS ID”包含UCS A的ID,“SAM ID”包含SAM 62的ID,“用户ID”包含用户F的ID,并且“使用细则”包含在UCS A的“使用细则13”中指定的信息。
帐目信息的“帐目历史”包含表明在设备中计算的全部帐目的信息。帐目信息A的“帐目历史”包含在接收器51中计算的全部帐目。
在上面描述的帐目信息中,虽然“UCP有效期”和“PT有效期”已经被指定,对于UCS,可以不指定它们。同样,虽然上面描述的帐目信息已经指定了“内容提供商ID”,但是如果UCPID能够唯一确定内容提供商,就可以不指定该项。同样,如果PTID能够唯一确定服务提供商,也可以不指定“服务提供商ID”。
返回到图26,存储器模块73存储各种密钥,如SAM62的公用密钥Kpu,SAM 62的私用密钥Ksu,EMD服务中心1的公用密钥Kpesc,证书机构的公用密钥Kpca,保存密钥Ksave,和三个月的递送密钥Kd,SAM62的鉴定证书(图27),帐目信息(例如,图30中的帐目信息A),参考信息51和M个校验值HP-1到HP-M,如图31所示。
图32显示存储在存储器模块73中的参考信息51。参考信息包含如下项中指定的预定信息:“SAMID”、“设备号”、“结算ID”、“费用限制”、“结帐用户信息”、“附属用户信息”和“使用点信息”。
参考信息的“SAMID”、“设备号”、“结算ID”、“费用限制”、“结帐用户信息”、“附属用户信息”和“使用点信息”包含由EMD服务中心1的用户管理部18管理的系统注册信息(图9)中SAM 62的ID对应项指定的信息。因此,参考信息51包含SAM 62的ID,SAM 62的设备号(100),用户F的结算ID,用户F的结帐用户信息(用户F的一般信息(名称、地址、电话号码、结算机构信息、出生日期、年龄和性别)、ID和密码),和图33中所示的与使用点信息(图10A)相同的信息。
“费用限制”包含付款金额的上限,其变化取决于给定设备是正式还是临时注册。参考信息51的“费用限制”包含用户正式注册设备(‘正式注册’)的付款金额的上限,因为接收器51已经正式注册。正式注册时付款金额的上限比临时注册时付款金额的上限要高。
下一步,将说明图31中的存储在存储器模块73中的M个校验值HP-1到HP-M。校验值HP-1是通过对存储在外部存储器63的使用信息存储器63A(图29)的块BP-1中的所有数据应用散列函数获得的散列值。如同校验值HP-1的情况,校验值HP-2和HP-M是分别通过对存储在外部存储器63的块BP-2到块BP-M中的所有数据应用散列函数获得的散列值。
返回到图26,SAM 62的加密/解密模块74包括:解密单元91、随机数生成器单元92和加密单元93。解密单元91用递送密钥Kd解密加密的内容密钥Kco,并且将结果输出给加密单元93。在相互鉴定的过程中,随机数生成器单元92生成一个带预定数字的随机数,依照要求生成一个临时密钥Ktemp,并且依照要求将它们输出给加密部93(例如,在相互鉴定的过程中)。
加密单元93用存储在存储器模块73中的保存密钥Ksave对解密的内容密钥Kco再次加密。加密的内容密钥Kco提供给外部存储器63。将内容密钥Kco发送给解压缩部64时,加密单元93用由随机数生成器单元92生成的临时密钥Ktemp对其进行加密。
通过对存储在块BP中的数据的散列值和存储在存储器模块73中对应的校验值HP作比较,数据检查模块75检查外部存储器63的使用信息存储器63A的块BP中的数据是否被伪造。数据检查模块75还在购买、使用、或控制传送内容时重新计算校验值HP,并将它存储(更新)在存储器模块73中。
解压缩部64包括相互鉴定模块101、解密模块102、解密模块103、解压缩模块104和水印模块105。相互鉴定模块101执行与SAM 62的相互鉴定,并且将临时密钥Ktemp输出给解密模块102。解密模块102使用临时密钥Ktemp解密用临时密钥Ktemp加密的内容密钥Kco,并且将结果输出给解密模块103。解密模块103用内容密钥Kco解密在HDD 52中记录的内容,并将结果输出给解压缩模块104。解压缩模块104用如ATRAC2的方法进一步解压缩该解密内容,并且将结果输出给水印模块105。水印部105给内容中用于标识接收器51的信息(如SAM 62 ID)加上水印,并将结果输出给扬声器(没有显示),来重现音乐。
通信区65与用户家庭网络5的接收器201通信。接口66将来自SAM 62和解压缩部64的信号转换成指定格式,并且将结果输出给HDD 52。它也将来自HDD 52的信号转换成指定格式,并且将结果输出给SAM 62和解压缩部64。
显示控制器67控制显示单元(没有显示)的输出。输入控制器68控制来自包括很多按钮的操作面板(没有显示)的输入。
HDD 52存储如图34所示的注册列表,和由服务提供商3提供的内容和类似信息。注册列表包括:存储表格信息的列表部和存储有关拥有给定注册列表的设备的给定信息的SAM信息部。
SAM信息部存储(在“SAMID”字段中)拥有给定注册列表的设备的SAMID,在这个例子中,是接收器51的SAM 62 ID。它还存储注册列表的有效期(在“有效期”字段),注册列表的版本号(在“版本号”字段),和连接的设备数(包含本设备)(在“连接的设备数”字段),在这个例子中,总数为3,包括接收器51本身和与它相连的两个接收器201和301。
列表部包括9项:“SAMID”,“用户ID”,“购买”,“帐目”,“付帐设备”、“主设备”、“状态标志”、“条件签名”、“注册列表签名”,并且,在这个例子中,存储接收器51,201,301的注册条件。
“SAMID”存储设备的SAMID。在这个例子中,存储接收器51的SAM62 ID。“用户ID”存储相应设备的用户的ID。在这个例子中,存储用户F的ID。
“购买”存储表明是否内容可以被购买的信息(‘是’或‘否’)。在这个例子中,由于接收器51可以购买内容,‘是’被存储。“帐目”存储表明帐目结算是否可以在与EMD服务中心通信时进行的信息(‘是’或‘否’)。在这个例子中,由于用户F注册为结帐用户,接收器51可以结算帐目,因此“帐目”列中的适当行存储‘是’。“付帐设备”存储结算帐目的设备的SAMID。在这个例子中,由于接收器51(SAM 62)自身可以结算帐目,所以SAM 62ID被存储。
如果给定的设备从其它相连的设备而不是从服务提供商3接收内容时,“主设备”存储可以提供内容的相连设备的SAMID。在这个例子中,接收器51从服务提供商3接收内容,因此表明没有提供内容的设备的信息(‘没有’)被存储。
“状态标志”存储对适当设备的操作的任何约束。如果没有这些约束,适当的信息(‘无约束’)被存储。如果有约束或者存在停止操作的条件,适当的信息(分别为‘约束’或‘停止’)被存储。例如,如果帐目结算失败,或者如果正式注册(或者临时注册)时的用户信用处理没有完成,那个设备的“状态标志”将设为‘约束’。在这个例子中,“状态标志”设为“约束”的设备可以使用已经购买的内容,但是不能购买新的内容。简而言之,给设备施加了特定的约束。此外,如果非法行为,如内容的非法复制被查出,“状态标志”将设为‘停止’,并且停止设备操作。因此,该设备不再可以从EMD系统接收任何服务。
在这个例子中,对接收器51没有约束,因此其“状态标志”设为“无约束”。
“条件签名”存储EMD服务中心1对存储在“SAM ID”、“用户ID”、“购买”、“帐目”、“付帐设备”、“主设备”和“状态标志”中的信息的签名。在这个例子中,对接收器51的注册条件的签名被存储,“注册列表签名”存储对注册列表中指定的全部数据的签名。
(5-2)接收器201
图35显示接收器201的一个示例结构。从接收器201的通信区211到输入控制器218的组件具有同从接收器51的通信区61到输入控制器68的组件相似的功能。因此,不对它们进行详细的描述。
如图36所示,SAM 212的存储器模块223存储SAM 212的公用密钥Kpu、SAM 212的私用密钥Ksu、EMD服务中心1的公用密钥Kpesc、证书机构的公用密钥Kpca、保存密钥Ksave、三个月的递送密钥Kd、预先从证书机构发放的SAM 212的鉴定证书。如图37所示,参考信息201包含SAM 212的ID,接收器201的设备号(100),用户A的结算ID,用户A的结帐用户信息(用户A的一般信息(名称、地址、电话号码、结算机构信息、出生日期、年龄和性别)、ID和密码),和图38中所示的使用点信息(与图10B显示的信息相同)。
(6)内容的购买和使用
现在参照图39中的流程图,描述在EMD系统中的处理。在此,假定内容提供商2-1中的内容A通过服务提供商3-1提供给用户家庭网络5的接收器51使用。
(6-1)递送密钥Kd从EMD服务中心到内容提供商的传送
在步骤S11,递送密钥Kd由EMD服务中心1提供给内容提供商2-1。这个过程的细节如图40的流程图所示。在步骤S31,EMD服务中心1的相互鉴定部17执行与内容提供商2-1的相互鉴定部39的相互鉴定。当内容提供商2-1的真实性被证实,EMD服务中心1的内容提供商管理部12将由密钥服务器14提供的递送密钥Kd发送给内容提供商2-1。相互鉴定的细节将在后面参照图41到图43描述。
在步骤32,内容提供商2-1的加密部36接收发自EMD服务中心1的递送密钥Kd,并在步骤33存储它们。
当内容提供商2-1的加密部36存储递送密钥Kd时,步骤S11的过程结束,图39中的步骤S12开始。在解释步骤S12过程之前,先描述图40的步骤S31中的相互鉴定过程(检查是否存在伪造的过程),考虑使用一个普通密钥的情况(图41),使用两个普通密钥的情况(图42),使用一个公用密钥的情况(图43)。
图41是一个流程图,描述用于内容提供商2的相互鉴定部39和EMD服务中心1的相互鉴定部17之间的相互鉴定操作的,普通密钥DES加密系统中的一个普通密钥的使用。在步骤S41,内容提供商2的相互鉴定部39生成一个64位的随机数R1(它也可以由随机数生成器部35生成)。在步骤S42,内容提供商2的相互鉴定部39用预先存储的普通密钥Kc对随机数R1进行DES加密(也可以让加密部36进行加密)。在步骤S43,内容提供商2的相互鉴定部39发送加密的随机数R1给EMD服务中心1的相互鉴定部17。
在步骤S44,EMD服务中心1的相互鉴定部17用预先存储的普通密钥Kc对所接收的随机数R1解密。在步骤S45,EMD服务中心1的相互鉴定部17生成一个32位的随机数R2。在步骤S46,EMD服务中心1的相互鉴定部17用随机数R2替换解密的64位随机数R1的低32位,生成一个串联数R1H‖R2,在此,RiH是Ri的高n位,并且A‖B是A和B的串联数(A的低n位和m位B串接在一起产生m+n位)。在步骤S47,EMD服务中心1的相互鉴定部17用普通密钥Kc对R1H‖R2作DES-加密。在步骤S48,EMD服务中心1的相互鉴定部17发送加密的R1H‖R2给内容提供商2。
在步骤S49,内容提供商2的相互鉴定部39用普通密钥Kc解密接收的R1H‖R2。在步骤S50,内容提供商2的相互鉴定部39检查解密的R1H‖R2的高32位和在步骤S41生成的随机数R1的高32位R1H。如果它们相匹配,则证明EMD服务中心1是合法的。如果生成的R1H和接收的R1H不匹配,过程将被终止。如果它们相匹配,内容提供商2的相互鉴定部39在步骤S51生成一个32位随机数。在步骤S52,内容提供商2的相互鉴定部39通过将从所接收并解密的R1H‖R2中取出的低32位R2置于高位并且将所生成的随机数R3置于低位来生成一个串联数R2‖R3。在步骤S53,内容提供商2的相互鉴定部39用普通密钥Kc对R2‖R3作DES-加密。在步骤S54,内容提供商2的相互鉴定部39发送加密的串联数R2‖R3给EMD服务中心1的相互鉴定部17。
在步骤S55,EMD服务中心1的相互鉴定部17用普通密钥Kc解密接收的R2‖R3。在步骤S56,EMD服务中心1的相互鉴定部17检查解密的串联数R2‖R3的高32位和随机数R2的高32位。如果它们相匹配,则证明内容提供商2是合法的。如果它们不匹配,则确定内容提供商2是非法的,过程将被终止。
图42是一个流程图,描述用于内容提供商2的相互鉴定部39和EMD服务中心1的相互鉴定部17之间的相互鉴定操作的,普通密钥DES加密系统中的两个普通密钥Kc1和Kc2的使用。在步骤S61,内容提供商2的相互鉴定部39生成一个64位的随机数R1。在步骤S62,内容提供商2的相互鉴定部39用预先存储的普通密钥Kc1对随机数R1作DES加密。在步骤S63,内容提供商2的相互鉴定部39发送加密的随机数R1给EMD服务中心1。
在步骤S64中,EMD服务中心1的相互鉴定部17用预先存储的普通密钥Kc1解密接收的随机数R1。在步骤S65,EMD服务中心1的相互鉴定部17用预先存储的普通密钥Kc2加密随机数R1。在步骤S66,EMD服务中心1的相互鉴定部17生成一个64位的随机数R2。在步骤S67,EMD服务中心1的相互鉴定部17用普通密钥Kc2加密随机数R2。在步骤S68,EMD服务中心1的相互鉴定部17发送加密的随机数R1和R2给内容提供商2的相互鉴定部39。
在步骤S69,内容提供商2的相互鉴定部39用预先存储的普通密钥Kc2解密接收的R1和R2。在步骤S70,内容提供商2的相互鉴定部39检查解密的随机数R1和由步骤S61生成的随机数R1(加密前的随机数R1)。如果它们相匹配,则证明EMD服务中心1是合法的。如果它们不匹配,则确定EMD服务中心1是非法的,过程将被终止。在步骤S71,内容提供商2的相互鉴定部39用普通密钥Kc2加密已解密的随机数R2。在步骤S72,内容提供商2的相互鉴定部39发送加密的随机数R2给EMD服务中心1。
在步骤S73,EMD服务中心1的相互鉴定部17用普通密钥Kc1解密接收的随机数R2。在步骤S74,EMD服务中心1的相互鉴定部17检查解密的R2和由步骤S66生成的随机数R2(加密前的随机数R2)。如果它们相匹配,则证明内容提供商2是合法的。如果它们不匹配,则确定内容提供商2是非法的,过程将被终止。
图43是一个流程图,描述用于内容提供商2的相互鉴定部39和EMD服务中心1的相互鉴定部17之间的相互鉴定操作的,公用密钥加密系统中的一个160位长椭圆曲线的使用。在步骤S81,内容提供商2的相互鉴定部39生成一个64位的随机数R1。在步骤S82,内容提供商2的相互鉴定部39发送随机数R1以及包含其自身公用密钥Kpcp的鉴定证书(预先从证书机构获得)给EMD服务中心1的相互鉴定部17。
在步骤S83,EMD服务中心1的相互鉴定部17用预先获得的证书机构的私用密钥Ksca解密所接收的鉴定证书的签名(用证书机构的私用密钥Ksca加密),并且取出内容提供商2的公用密钥Kpcp和内容提供商2的名称的散列值。它还取出作为纯文本包含在鉴定证书中的,内容提供商2的公用密钥Kpcp和名称。如果鉴定证书是由证书机构发放的合法证书,它就可以被解密,并且所取出的内容提供商2的公用密钥Kpcp和内容提供商2的名字的散列值,应该和对作为纯文本包含在鉴定证书中的,内容提供商2的公用密钥Kpcp和名称应用散列函数所获得的散列值相匹配。这就证明公用密钥Kpcp是没有经过伪造的合法的密钥。如果签名不能被解密,或者甚至可以解密但散列值不匹配,公用密钥或者提供商就是非法的。在这种情况下,过程将被终止。
如果鉴定过程成功,在步骤S84,EMD服务中心1的相互鉴定部17生成一个64位的随机数R2。在步骤S85,EMD服务中心1的相互鉴定部17生成由随机数R1和R2组成的串联数R1‖R2。在步骤S86,EMD服务中心1的相互鉴定部17用它自身的密钥Ksesc加密串联数R1‖R2。在步骤S87,EMD服务中心1的相互鉴定部17用在步骤S83获得的内容提供商2的公用密钥Kpcp加密串联数R1‖R2。在步骤S88,EMD服务中心1的相互鉴定部17将用私用密钥Ksesc加密的串联数R1‖R2,用公用密钥Kpcp加密的串联数R1‖R2,和包含它自身公用密钥Kpesc的鉴定证书(预先从证书机构获得)发送给内容提供商2的相互鉴定部39。
在步骤S89,内容提供商2的相互鉴定部39用预先获得的证书机构的私用密钥Kpca解密所接收的鉴定证书的签名,并且,如果它没有问题,从证书中取出公用密钥Kpesc。这个过程和步骤S83一样,因此不对它作描述。在步骤S90,内容提供商2的相互鉴定部39通过使用在步骤S89获得的公用密钥Kpesc解密用密钥Ksesc加密的串联数R1‖R2。在步骤S91,内容提供商2的相互鉴定部39用它自身的私用密钥Kscp解密用它自身的公用密钥Kpcp加密的串联数R1‖R2。在步骤S92,内容提供商2的相互鉴定部39比较在步骤S90解密的串联数R1‖R2和在步骤S91解密的串联数R1‖R2。如果它们匹配,证明EMD服务中心1是合法的。如果它们不匹配,则确定EMD服务中心1是非法的,过程将被终止。
如果鉴定过程成功,在步骤S93,内容提供商2的相互鉴定部39生成一个64位随机数R3。在步骤S94,内容提供商2的相互鉴定部39生成由在步骤S90获得的随机数R2和步骤S93中获得的随机数R3组成的一个串联数R2‖R3。在步骤S95,内容提供商2的相互鉴定部39用在步骤S89获得的公用密钥Kpesc加密串联数R2‖R3。在步骤S96,内容提供商2的相互鉴定部39将加密的串联数R2‖R3,发送给EMD服务中心1的相互鉴定部17。
在步骤S97,EMD服务中心1的相互鉴定部17用它自身的私用密钥Ksesc解密加密的串联数R2‖R3。在步骤S98,EMD服务中心1的相互鉴定部17检查解密的随机数R2和在步骤S84生成的随机数R2(加密之前的随机数)。如果它们相匹配,则证明内容提供商2是合法的。如果它们不匹配,则确定内容提供商2是非法的,过程将被终止。
如上所述,EMD服务中心1的相互鉴定部17和内容提供商2的相互鉴定部39执行相互鉴定。用于相互鉴定的随机数是仅对给定相互鉴定随后过程有效的临时密钥Ktemp。
(6-2)内容从内容提供商到服务提供商的发送
现在描述图39中步骤S12的过程。在步骤S12,内容提供商安全容器是从内容提供商2-1提供给服务服务提供商3-1的。该过程的细节如图44的流程图所示。在步骤S201,内容提供商2-1的水印部32从内容服务器31读取内容A,插入一个代表内容提供商2-1的预定水印,并且将内容A提供给压缩部33。
在步骤S202,内容提供商2-1的压缩部33用预定的方法如ATRAC2压缩有水印的内容A,并将它提供给加密部34。在步骤S203,随机数生成器部35生成用作内容密钥KcoA的一个随机数,并将它提供给加密部34。
在步骤S204,内容提供商2-1的加密部34通过预定的方法,如使用由随机数生成器部35生成的随机数(内容密钥KcoA)的DES,加密有水印并且压缩的内容A。然后,在步骤S205,加密部36通过预定的方法,如使用由EMD服务中心1提供的递送密钥Kd的DES,加密内容密钥KcoA。
在步骤S206,内容提供商2的安全容器准备部38对内容A(用内容密钥KcoA加密)、内容密钥KcoA(用递送密钥Kd加密),和存在政策存储部37的内容A的UCP A与UCP B(图12)应用散列函数计算出一个散列值,并且用它自身的密钥Ksesc加密该散列值,生成如图17所示的签名。
在步骤S207,内容提供商2-1的安全容器准备部38准备如图17所示的内容提供商安全容器,该容器包括:内容A(用内容密钥KcoA加密)、内容密钥KcoA(用递送密钥Kd加密)、UCP A与UCP B(图12),以及在步骤S206生成的签名。
在步骤S208,内容提供商2-1的相互鉴定部39执行与服务提供商3-1的相互鉴定部45的相互鉴定。该相互鉴定过程与参照图41到43的描述相似,因此不对它作描述。在步骤S209,内容提供商2-1的安全容器准备部38以证书机构预先发放的鉴定证书(图18)为附件,将在步骤S207准备的内容提供商安全容器发送给服务提供商3-1。
当内容提供商安全容器如上所述提供给服务提供商3-1,步骤S12的过程结束,图39中的步骤S13开始。
(6-3)内容从服务提供商到接收器的发送
在步骤S13,服务提供商安全容器从服务提供商3提供给用户家庭网络5(接收器51)。该过程的细节如图45中的流程图所示。在步骤221,服务提供商3-1的价格部42检查鉴定证书中的签名,该证书附于由内容提供商2-1发送的内容提供商安全容器中。如果鉴定证书(图18)没有被伪造,价格部42从鉴定证书中取出内容提供商2-1的公用密钥Kpcp。鉴定证书的验证同图43中步骤83的过程类似,因此不对它作描述。
在步骤S222,服务提供商3-1的价格部42使用内容提供商2-1的公用密钥Kpcp解密由内容提供商2-1发送的内容提供商安全容器中的签名。通过确定下面的匹配情况,它检查内容提供商安全容器是否被伪造:对内容A(用内容密钥KcoA加密)、内容密钥KcoA(用递送密钥Kd加密),和UCP A应用散列函数得出散列值,然后与对应的散列值作比较。如果这两个散列值不匹配(查出伪造),过程将被终止。然而,在这个例子中,假定内容提供商安全容器没有被伪造,下一步执行步骤S223。
在步骤S223,服务提供商3-1的价格部42从内容提供商安全容器中取出内容A(用内容密钥KcoA加密)、内容密钥KcoA(用递送密钥Kd加密)、和签名,并且将它们提交给内容服务器41存储。并且,价格部42从内容提供商安全容器中取出UCP A和UCP B,并且将它们提供给安全容器准备部44。
在步骤S224,服务提供商3-1的价格部42基于所提取的UCP A和UCPB,准备PT A-1和PT A-2(图20),PT B-1和PT B-2(图22),并且将它们提供给安全容器准备部44。
在步骤S225中,服务提供商3-1的安全容器准备部44根据从内容服务器41中读出的内容A(用内容密钥KcoA加密)、内容密钥KcoA(用递送密钥Kd加密)、内容提供商2的签名、UCP A和UCP B、PT A-1、PT A-2、PTB-1、PTB-2,及其签名准备图24所示的服务提供商安全容器。
在步骤S226,服务提供商3-1的相互鉴定部45执行与接收器51的相互鉴定模块71的相互鉴定。该相互鉴定过程和参照图41到43的描述相似,因此不作相关描述。
在步骤S227,服务提供商3-1的安全容器准备部44以服务提供商3-1的鉴定证书(图25)为附件,将在步骤S225准备的服务提供商安全容器发送给用户家庭网络5的接收器51。
当服务提供商安全容器如上所述由服务提供商3-1提供给接收器51时,步骤S13的过程结束,图39中的步骤S12开始。
(6-4)由接收器记录内容
在步骤S14,由用户家庭网络5的接收器51接收从服务提供商3-1发送的服务提供商安全容器。该过程的细节如图46中的流程图所示。在步骤S241,通过通信区61,接收器51的相互鉴定模块71与服务提供商3-1的相互鉴定部45执行相互鉴定。如果相互鉴定成功,通信区61从参与相互鉴定的服务提供商3-1接收服务提供商容器(图24)。如果鉴定失败,过程将被终止。然而,在这个例子中,假定相互鉴定成功,并且下一步执行步骤S242。
在步骤S242,接收器51的通信区61从参与相互鉴定的服务提供商3-1接收私用密钥的鉴定证书。
在步骤S243,接收器51的加密/解密模块74检查由步骤S241接收的服务提供商安全容器中的签名是否被伪造。如果检测到伪造,过程终止,然而,在这个例子中,假定没有伪造,并且下一步执行步骤S224。
在步骤S244,选择UCP和PT,并且选择相关的使用细则和价格。更具体地说,基于存储在接收器51的存储器模块73中的参考信息51(图32),选择满足使用条件的UCP和满足价格条件的PT。在这个例子中,参考信息51的“使用点信息”表明内容提供商2-1的内容使用点为222点,如图33所示。根据该参考信息51,对于内容A对应的UCP A和UCP B,UCP A显示“使用条件10”的“用户条件10”包含‘200点或更高’,因此被选择。另外,由于参考信息51的“结帐用户信息”设为用户F为‘男’,满足PT A-1(图20A)的“价格条件10”。因此,对于UCP A对应的PT A-1和PT A-2,PT A-1被选择。
接着,所选择的UCP A和PT A-1的细则通过显示控制器67显示在显示单元(附图没有显示)上。然后,用户F参照该显示内容在操作面板(附图没有显示)上选择UCP A预定的“使用细则”(例如,比较用户F想要的使用类型及其价格)。这样,所选的UCP A使用细则的ID和PT A-1的ID就通过输入控制器68进行输出。并且,在这个例子中,选择了UCP A的使用细则11(PT A-1的价格11)。
在步骤S245,基于在步骤S244选定的UCP A的“使用细则11”和PT A-1的条目,接收器51的SAM 62的帐目模块72准备UCS A(图28)和帐目信息A(图30A)。在本例中,内容A购买和再生的费用是2000 yen。
在步骤S246,内容A(用内容密钥KcoA加密),UCP A,PT A-1,PT A-2,和内容提供商2的签名是从服务提供商安全容器(图24)取出,并输出给HDD 52存储。在步骤S247,加密/解密单元74的解密单元91用存储在存储器模块73中的递送密钥Kd,解密服务提供商安全容器包含的内容密钥KcoA(用递送密钥Kd加密)。
在步骤S248,加密/解密单元74的加密单元93利用存储在存储器模块73中的保存密钥Ksave加密在步骤S247解密的内容密钥KcoA。
在步骤S249,接收器51的数据检查模块75搜索外部存储器63的使用信息存储器63A,查找空闲的块BP,该块BP以配对的方式存储在步骤S248用保存密钥Ksave加密的内容密钥KcoA,和在步骤S245准备的UCS A。在这个例子中,检测使用信息存储器63A(图29)的块BP-1。顺便提一下,在图29的使用信息存储器63A中,块BP-1的使用信息存储器区RP-3显示已经存储了内容密钥KcoA和UCS A。然而,在这个例子中,它们并不存储在这个位置,并且该位置存储的只是表示空闲空间的初始化信息。
在步骤S250,接收器51的数据检查模块75通过对在步骤S249找到的块BP-1数据(所有存储在使用信息存储器区RP-1到RP-N的数据)应用散列函数获得一个散列值。然后在步骤S251,数据检查模块75对在步骤S250获得的散列值与存储在存储器模块73中并与块BP-1对应的校验值HP-1作比较。如果它们相匹配,块BP-1的数据没有被伪造,并且下一步执行步骤S252。
在步骤S252,接收器51的SAM 62在(外部存储器63的)使用信息存储器63A中的块BP-1的使用信息存储器区RP-3中存储上述使用信息(在步骤S248用保存密钥Ksave加密的内容密钥KcoA和在步骤S245准备的UCSA)。
在步骤S253,接收器51的数据检查模块75通过对存储在使用信息存储器63A的块BP-1中的所有数据,包括在步骤S252存储在使用信息存储器区RP-3的使用信息,应用散列函数,计算出一个散列值。在步骤S254,数据检查模块75用该散列值覆写存储在存储器模块73中的校验值HP-1。在步骤S255,在存储器模块73中,帐目模块72存储在步骤S245 准备的帐目信息,并且该过程结束。
在步骤S251,如果数据检查模块75确定算出的散列值和校验值HP-1不匹配,则块BP-1的数据已经被伪造。因此,数据检查模块75进入步骤S256,确定外部存储器63的使用信息存储器63A的所有块BP是否已经被检查。如果外部存储器63中的所有块BP没有被全部检查,则进入步骤S257,搜索其它没有检查的空闲块,返回到步骤S250,执行随后的过程。
在步骤S256,如果数据检查模块75确定外部存储器63的使用信息存储器63A中的所有块BP已经被检查,则表示没有块BP(使用信息存储区RP)可以存储使用信息。因此,该过程结束。
当服务提供商安全容器如上由接收器51接收,步骤S14的过程结束,并且图39中的步骤S15开始。
(6-5)内容的再生
在步骤S15,所提供的内容A被接收器51使用。在这个例子中,根据选定UCP A的使用细则11,内容A的使用类型是再生。因此,下面描述内容A的再生。再生的详细过程如图47中的流程图所示。
在步骤S261,接收器51的数据检查模块75对外部存储器63的使用信息存储器63A中的块BP-1,包括在图46中的步骤S252存储的内容密钥KcoA(用保存密钥Ksave加密)和使用信息存储块UCS A,应用散列函数得到一个散列值。
在步骤S262,接收器51的数据检查模块75将在步骤S261算出的散列值,和在图46中的步骤S253算出并在步骤S254中存储的存储器模块73中的散列值(校验值HP-1)进行比较。如果它们相匹配,则块BP-1的数据没有被伪造,并且下一步执行步骤S263。
在步骤S263,基于UCS A“使用细则”的“参数”中的信息(图28),可以确定内容A是否可以使用。例如,如果UCS“使用细则”的“类型”设为“时间限定再生”,则UCS的“参数”存储使用的开始时间和结束时间。并且,可以确定当前时间是否在限定期限内。如果当前时间在限定期限内,内容被认为可以使用。如果不在限定期限内,内容被认为不可使用。另一方面,如果UCS“使用细则”的“类型”设为允许再生(复制)到一定次数”的使用类型,则“参数”存储关于内容剩余使用次数的信息。如果存储在“参数”中的剩余次数不为零(0),相应内容被认为可以使用。另一方面,如果可以使用的次数是零(0),相应内容被认为不可以使用。
在这个例子中,由于UCS A“使用细则”的“类型”设为‘购买和再生’,内容A可以无限制地购买和再生。因此,UCS A“使用细则”的“参数”包含内容可以使用的信息。因此,在这个例子中,在步骤S263,内容A被认为可以使用。因此,下一步执行步骤S264。
在步骤S264,接收器51的帐目模块72更新UCS A。虽然UCS A不包含任何需更新的信息,但是如果“使用细则”的“类型”设为允许再生一定次数的使用类型,则存储在“参数”中的可使用次数减1。
下一步,在步骤S265,接收器51的SAM62在外部存储器63的使用信息存储器63A中的块BP-1的使用信息存储区RP-3中存储在步骤S264更新的UCS A(实际上,在这个例子中,没有被更新)。在步骤S266,数据检查模块75通过对在外部存储器63的使用信息存储器63A中的块BP-1的数据,包括在步骤S265存储的UCS A,应用散列函数计算出一个散列值,并且用该散列值覆写存储在存储器模块73中的校验值HP-1。
在步骤S267,SAM 62的相互鉴定部71和解压缩部64的相互鉴定模块101执行相互鉴定,并且共享临时密钥Ktemp。该相互鉴定的过程和参照图41到43的描述相似,因此不作相关描述。用于相互鉴定的随机数R1、R2、R3,或者它们的组合数作为临时密钥Ktemp存储。
在步骤S268,加密/解密模块74的解密单元91通过使用存储在存储器模块73的保存密钥Ksave,解密在图46的步骤S252存储于外部存储器63的使用信息存储器63A的块BP-1中的内容密钥KcoA(用保存密钥Ksave加密)。
下一步,在步骤S269,加密/解密模块74的加密单元93通过使用临时密钥Ktemp加密所解密的内容密钥KcoA。在步骤S270,SAM62将用临时密钥Ktemp加密的内容密钥KcoA发送给解压缩部64。
在步骤S271,解压缩部64的解密模块102用临时密钥Ktemp解密内容密钥KcoA。在步骤S272,解压缩部64通过接口66,接收记录在HDD 52上的内容A(用内容密钥Kco加密)。在步骤S273,解压缩部64的解密模块103用内容密钥KcoA,解密内容A(用内容密钥Kco加密)。
在步骤S274,解压缩部64的解压缩模块104使用预定的方法如ATRAC2,解压缩所解密的内容A。在步骤S275,解压缩部64的水印模块105对解压缩的内容A加上水印,以标识接收器51。在步骤S276,内容A输出给扬声器或类似设备(没有显示),并且该过程结束。
在步骤S277,如果在步骤S262确定步骤S261中算出的散列值和存储在接收器51的存储器模块73中的校验值HP-1不匹配,或者如果在步骤S263内容被认为不可以使用,SAM 62运行预定的错误处理,通过显示控制器67在显示单元(没有显示)显示一条错误消息,该过程结束。
这样,当内容A由接收器51再生(使用),该过程结束,并且图39中的整个过程也结束。
本描述以接收器51使用(购买)内容A这种情况作为示例。同接收器51一样,接收器201也可以使用内容A。但是,接收器201的参考信息20的“使用点信息”显示内容提供商2-1的内容使用点为23点,如图38所示,接收器201不能满足“使用条件10”的“用户使用条件10”的条件。因此,在这种情况下,不是选择UCP A而是选择UCP B。
下一步,关于PT的选择,由于此时已经选定UCP B,因此选择与UCP B对应的PT B-1或PT B-2(图22)。PT B-1中的“价格30”的条件是设备为从属设备,而“价格40”的条件是设备为主设备。因此,作为主设备的接收器21选择PT B-2。这样,根据为设备及其用户所设定的各种条件,可以确定UCP与UCP的使用细则以及PT的选择范围。
而且,本描述以UCP的“使用条件”和PT的“价格”的“用户条件”中条件为用户的性别或者年龄这种情况作为示例。同样,用户的出生地点和日期也可以作为条件来设置。在这种情况下,这些条件的表示将设为图15A中的代码值为0300h到7FFFh的服务代码。
(6-6)帐目结算
现在,参考图48的流程图描述与接收器51的帐目结算的处理过程。当邮寄金额超过预先设定的上界(正式或者临时注册的限定费用),或者,例如,如果递送密钥Kd的版本过期,因而无法在图46的步骤S247解密内容密钥Kco(用递送密钥Kd加密)(并且因此不能接收服务提供商安全容器),该过程将开始。
在步骤S301,在接收器51和EMD服务中心1之间执行相互鉴定。这个相互鉴定过程同参照图41到43的描述相似,因此不作相关描述。
下一步,在步骤S302,接收器51的SAM 62将鉴定证书发送给EMD服务中心1的用户管理部18。在步骤S303,接收器51的SAM62利用在步骤S301与EMD服务中心1共享的临时密钥Ktemp,加密与要结算帐目对应的UCP,并且将它和递送密钥Kd的版本号、存储在HDD 52上的UCP和PT,以及注册列表一起发送给EMD服务中心1。
在步骤S304,由接收器51在步骤S303发送的信息经接收和解密后,EMD服务中心1的用户管理部18检查接收器51是否存在非法行为使注册列表中的“状态标志”设为‘停止’。
在步骤S305,EMD服务中心1的帐单部19分析在步骤S303接收的帐目信息,计算用户(例如,用户F)的费用。然后,在步骤S306,用户管理部18检查在步骤S305的帐目结算是否成功完成。
下一步,在步骤S307,EMD服务中心1的用户管理部18根据在步骤S304和S306运行的检查结果,设置接收器51的注册条件,并且为准备接收器51的注册列表附上它的签名。
例如,如果在步骤S304查出非法行为,“状态标识”设为‘停止’,这将停止所有随后过程。简而言之,接收器51不再可以从EMD系统接收任何服务。另一方面,如果证实在步骤S306的结算失败,“状态标识”设为‘约束’,在这种情况下,接收器51虽然可以再生已经购买的内容,但是不再可以购买任何新的内容。
下一步,帐目结算过程进入步骤S308,在这里,EMD服务中心1的用户管理区18通过使用临时密钥Ktemp加密递送密钥Kd的最近版本(最近三个月的递送密钥Kd),并且将结果随同在步骤S307产生的注册列表一起发送给接收器51。
在步骤S309,接收器51的SAM 62通过通信区61接收并解密由EMD服务中心1发送的递送密钥Kd和注册列表,然后将它们存储在存储器模块73中。在存储器模块73中,删除现有的帐目信息,并且更新注册列表和递送密钥Kd。
在本说明书内,系统表示由两个或多个设备项构成的整个设备。
对于提供使用介质,向用户提供用于运行上述过程的计算机程序,除了记录介质,如:磁盘、光盘,或者固态存储器之外,还可以使用通信介质,如网络或者卫星。
依照本发明的上述实施例的内容提供商通过与第一类信息关联,存储包含使用条件和使用细则的第二类信息,并且通过与第一类信息关联发送第二类信息给预定设备。因此能够根据使用条件分发第一类信息。
而且,依照本发明的上述实施例的服务提供商根据包含第一类信息的使用条件和使用细则的第二类信息,准备包含第一类信息的价格条件和价格的第三类信息,并且通过与第一类信息关联发送第二类信息和第三类信息给预定设备。因此根据这些条件分发第一类信息是可能的。
而且,依照本发明的上述实施例的接收器根据与按照参考信息选择的使用条件对应的使用细则,使用内容,并且根据与按照参考信息选择的使用条件对应的使用细则,为使用内容进行付帐。因此,提供多样性的服务是可能的。
工业应用性
本发明可以应用于加密和分发信息如音乐数据、移动图片数据、静止图象数据、文本数据或者程序数据等的信息处理系统。
Claims (9)
1、一种信息处理装置,其特征在于包括:
保存装置,用于保存加密的第一类信息;
存储装置,用于通过关联所述第二类信息和所述第一类信息,存储包含所述第一类信息的使用条件和所述使用条件的使用细则的第二类信息;和
发送装置,用于发送由所述保存装置保存的所述第一类信息和由所述存储装置存储的所述第二类信息。
2、一种信息处理方法,其特征在于包括:
保存步骤,保存加密的第一类信息;
存储步骤,通过关联所述第二类信息和所述第一类信息,存储包含所述第一类信息的使用条件和所述使用条件的使用细则的第二类信息;和
发送步骤,发送由所述保存步骤保存的所述第一类信息和由所述存储步骤存储的所述第二类信息。
3、一种提供介质,为信息处理装置执行一种过程提供一种计算机可读程序,其特征在于所述过程包括:
保存步骤,保存加密的第一类信息;
存储步骤,通过关联所述第二类信息和所述第一类信息,存储包含所述第一类信息的使用条件和所述使用条件的使用细则的第二类信息;和
发送步骤,发送由所述保存步骤保存的所述第一类信息,和由所述存储步骤存储的所述第二类信息。
4、一种信息处理装置,其特征在于包括:
接收装置,用于接收从给定提供商发送的加密的第一类信息,和包含所述第一类信息的使用条件与所述使用条件的使用细则的第二类信息;
准备装置,用于根据由所述接收装置接收的所述第二类信息,准备包含所述第一类信息的价格条件和与所述价格条件对应的价格的第三类信息;和
发送装置,用于将由所述接收装置接收的加密的所述第一类信息和所述第二类信息,以及由所述准备装置准备的所述第三类信息发送给适当的设备。
5、一种信息处理方法,其特征在于包括:
接收步骤,接收从给定提供商发送的加密的第一类信息,和包含所述第一类信息的使用条件与所述使用条件的使用细则的第二类信息;
准备步骤,根据由所述接收步骤接收的所述第二类信息,准备包含所述第一类信息的价格条件和与所述价格条件对应的价格的第三类信息;和
发送步骤,将由所述接收步骤接收的加密的所述第一类信息和所述第二类信息,以及由所述准备步骤准备的所述第三类信息发送给适当的设备。
6、一种提供介质,为信息处理装置执行一种过程提供一种计算机可读程序,其特征在于所述过程包括:
接收步骤,接收从给定提供商发送的加密的第一类信息和包含所述第一类信息的使用条件与所述使用条件的使用细则的第二类信息;
准备步骤,根据由所述接收步骤接收的所述第二类信息,准备包含所述第一类信息的价格条件和与所述价格条件对应的价格的第三类信息;和
发送步骤,将由所述接收步骤接收的加密的所述第一类信息和所述第二类信息,以及由所述准备步骤准备的所述第三类信息发送给适当的设备。
7、一种信息处理装置,其特征在于包括:
存储装置,用于存储适当的参考信息;
接收装置,用于接收从给定提供商发送的加密的第一类信息,和包含所述第一类信息的使用条件与所述使用条件的使用细则的第二类信息,以及包含所述第一类信息的价格条件和与所述价格条件对应的价格的第三类信息;
使用条件选择装置,用于根据在所述存储装置中存储的所述参考信息选择由所述接收装置接收的所述第二类信息的所述使用条件;
价格条件选择装置,用于根据在所述存储装置中存储的所述参考信息选择由所述接收装置接收的所述第三类信息的所述价格条件;
使用装置,用于根据与由所述使用条件选择装置选择的所述使用条件对应的所述使用细则,解密和使用加密的所述第一类信息;和
执行装置,用于根据与由所述价格条件选择装置选择的所述价格条件对应的所述价格,对所述使用装置的使用进行收费。
8、一种信息处理方法,其特征在于包括:
存储步骤,存储适当的参考信息;
接收步骤,接收从给定提供商发送的加密的第一类信息,和包含所述第一类信息的使用条件与所述使用条件的使用细则的第二类信息,以及包含所述第一类信息的价格条件和与所述价格条件对应的价格的第三类信息;
使用条件选择步骤,根据在所述存储步骤存储的所述参考信息选择由所述接收步骤接收的所述第二类信息的所述使用条件;
价格条件选择步骤,根据在所述存储步骤存储的所述参考信息选择由所述接收步骤接收的所述第三类信息的所述价格条件;
使用步骤,根据与由所述使用条件选择步骤选择的所述使用条件对应的所述使用细则,解密和使用加密的所述第一类信息;和
执行步骤,根据与由所述价格条件选择装置选择的所述价格条件对应的所述价格,对所述使用步骤中的使用进行收费。
9、一种提供介质,为信息处理装置执行一种过程提供一种计算机可读程序,其特征在于所述过程包括:
存储步骤,存储适当的参考信息;
接收步骤,接收从给定提供商发送的加密的第一类信息,和包含所述第一类信息的使用条件与所述使用条件的使用细则的第二类信息,以及包含所述第一类信息的价格条件和与所述价格条件对应的价格的第三类信息;
使用条件选择步骤,根据在所述存储步骤存储的所述参考信息选择由所述接收步骤接收的所述第二类信息的所述使用条件;
价格条件选择步骤,根据在所述存储步骤存储的所述参考信息选择由所述接收步骤接收的所述第三类信息的所述价格条件;
使用步骤,根据与由所述使用条件选择步骤选择的所述使用条件对应的所述使用细则,解密和使用加密的所述第一类信息;和
执行步骤,根据与由所述价格条件选择装置选择的所述价格条件对应的所述价格,对所述使用步骤中的使用进行收费。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP103993/1999 | 1999-04-12 | ||
JP10399399A JP2000293590A (ja) | 1999-04-12 | 1999-04-12 | 情報処理装置および方法、並びに提供媒体 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1300404A true CN1300404A (zh) | 2001-06-20 |
Family
ID=14368833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN00800574A Pending CN1300404A (zh) | 1999-04-12 | 2000-04-07 | 信息处理装置、信息处理方法、和提供介质 |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1120726A4 (zh) |
JP (1) | JP2000293590A (zh) |
KR (1) | KR20010052765A (zh) |
CN (1) | CN1300404A (zh) |
WO (1) | WO2000062216A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108664798A (zh) * | 2017-03-31 | 2018-10-16 | 北京京东尚科信息技术有限公司 | 信息加密方法和装置 |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1265238A2 (en) | 2001-06-06 | 2002-12-11 | Matsushita Electric Industrial Co., Ltd. | Rental system for a playback device |
JP2002366859A (ja) | 2001-06-11 | 2002-12-20 | Sony Corp | 与信仲介システム、与信仲介装置および方法、記録媒体、並びにプログラム |
JP4806870B2 (ja) * | 2001-08-03 | 2011-11-02 | ソニー株式会社 | サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体 |
JP2003085321A (ja) | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム |
US6999303B2 (en) | 2003-02-10 | 2006-02-14 | Tdk Corporation | Solid electrolytic capacitor and process for its fabrication |
US9244956B2 (en) | 2011-06-14 | 2016-01-26 | Microsoft Technology Licensing, Llc | Recommending data enrichments |
US9147195B2 (en) * | 2011-06-14 | 2015-09-29 | Microsoft Technology Licensing, Llc | Data custodian and curation system |
US8732470B2 (en) * | 2012-07-26 | 2014-05-20 | Kabushiki Kaisha Toshiba | Storage system in which fictitious information is prevented |
CN105070986B (zh) * | 2015-07-31 | 2017-10-20 | 华南理工大学 | 基于贴片结构的介质双模带通滤波器 |
CN111859274B (zh) * | 2020-07-03 | 2022-08-30 | 自然资源部第一海洋研究所 | 一种用于度量复杂动力系统本征因果关系的方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5440631A (en) * | 1992-04-24 | 1995-08-08 | Fijitsu Limited | Information distribution system wherein storage medium storing ciphered information is distributed |
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
US6002771A (en) * | 1996-05-22 | 1999-12-14 | Sun Microsystems, Inc. | Method and system for regulating discounts on merchandise distributed through networked computer systems |
CN1231061C (zh) * | 1997-03-21 | 2005-12-07 | 卡纳尔股份有限公司 | 广播和接收系统以及用于上述系统的有条件访问系统 |
-
1999
- 1999-04-12 JP JP10399399A patent/JP2000293590A/ja not_active Withdrawn
-
2000
- 2000-04-07 WO PCT/JP2000/002289 patent/WO2000062216A1/ja not_active Application Discontinuation
- 2000-04-07 CN CN00800574A patent/CN1300404A/zh active Pending
- 2000-04-07 KR KR1020007014059A patent/KR20010052765A/ko not_active Application Discontinuation
- 2000-04-07 EP EP00915430A patent/EP1120726A4/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108664798A (zh) * | 2017-03-31 | 2018-10-16 | 北京京东尚科信息技术有限公司 | 信息加密方法和装置 |
CN108664798B (zh) * | 2017-03-31 | 2021-06-29 | 北京京东尚科信息技术有限公司 | 信息加密方法和装置 |
US11194917B2 (en) | 2017-03-31 | 2021-12-07 | Beijing Jingdong Shangke Information Technology Co., Ltd. | Information encryption method and device |
Also Published As
Publication number | Publication date |
---|---|
WO2000062216A1 (fr) | 2000-10-19 |
EP1120726A4 (en) | 2005-11-09 |
EP1120726A1 (en) | 2001-08-01 |
KR20010052765A (ko) | 2001-06-25 |
JP2000293590A (ja) | 2000-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1300402A (zh) | 信息处理设备、信息处理方法和提供介质 | |
CN101034426A (zh) | 信息处理装置、系统和方法 | |
CN1296846C (zh) | 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法 | |
CN1112000C (zh) | 图像传输装置、图像传输系统以及通信装置 | |
CN1140088C (zh) | 计算设备、信息处理系统和计算方法 | |
CN1476580A (zh) | 内容使用权管理系统和管理方法 | |
CN1274107C (zh) | 加密数据分发系统 | |
CN1675879A (zh) | 数据处理系统、数据处理装置及其方法和计算机程序 | |
CN1545661A (zh) | 信息处理装置和方法、信息处理系统、记录介质和程序 | |
CN1503953A (zh) | 分配装置、终端装置以及其中所用的程序和方法 | |
CN1520655A (zh) | 信息处理设备和方法以及存储媒体 | |
CN1795466A (zh) | 存储介质出租系统 | |
CN1185851A (zh) | 电子货币系统 | |
CN1449540A (zh) | 安全收集,存储和发送信息的方法和系统 | |
CN1324487C (zh) | 数据存储设备 | |
CN1365474A (zh) | 认证装置 | |
CN1758590A (zh) | 信息处理装置、信息处理方法和程序 | |
CN1855112A (zh) | 内容信息提供服务器、系统和方法及内容再现设备和方法 | |
CN1430834A (zh) | 内容数据存储装置 | |
CN1545676A (zh) | 信息处理装置和方法、程序存储介质及程序 | |
CN1940952A (zh) | 用于管理内容数据的系统和装置 | |
CN1460225A (zh) | 数据处理系统、存储设备、数据处理装置、及数据处理方法、以及程序 | |
CN1283040A (zh) | 利用管理信息分发多媒体数据的方法及系统 | |
CN1317128A (zh) | 版权管理装置、电子版权作品出售装置、电子书显示装置、密钥信息管理装置以及其中通过通信线路连接这些装置的的电子版权作品发行管理系统 | |
CN1348130A (zh) | 保密和/或鉴别文件的远控打印 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
AD01 | Patent right deemed abandoned | ||
C20 | Patent right or utility model deemed to be abandoned or is abandoned | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1041325 Country of ref document: HK |