CN1296846C - 信息发送***、发送装置和发送方法与信息接收***、接收装置和接收方法 - Google Patents

信息发送***、发送装置和发送方法与信息接收***、接收装置和接收方法 Download PDF

Info

Publication number
CN1296846C
CN1296846C CNB008018219A CN00801821A CN1296846C CN 1296846 C CN1296846 C CN 1296846C CN B008018219 A CNB008018219 A CN B008018219A CN 00801821 A CN00801821 A CN 00801821A CN 1296846 C CN1296846 C CN 1296846C
Authority
CN
China
Prior art keywords
data
key
content
information
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008018219A
Other languages
English (en)
Other versions
CN1322321A (zh
Inventor
石桥义人
大石丈於
松山科子
浅野智之
武藤明宏
北原淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP28332699A external-priority patent/JP2001067795A/ja
Priority claimed from JP24229599A external-priority patent/JP2001069096A/ja
Priority claimed from JP24229499A external-priority patent/JP2001067324A/ja
Priority claimed from JP24229699A external-priority patent/JP2001069134A/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1322321A publication Critical patent/CN1322321A/zh
Application granted granted Critical
Publication of CN1296846C publication Critical patent/CN1296846C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10KSOUND-PRODUCING DEVICES; METHODS OR DEVICES FOR PROTECTING AGAINST, OR FOR DAMPING, NOISE OR OTHER ACOUSTIC WAVES IN GENERAL; ACOUSTICS NOT OTHERWISE PROVIDED FOR
    • G10K15/00Acoustics not otherwise provided for
    • G10K15/02Synthesis of acoustic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Acoustics & Sound (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Circuits Of Receivers In General (AREA)

Abstract

信息发送装置将用内容密钥加密的内容数据、用专用于信息发送装置的专用密钥加密的内容密钥和用在预定周期内更新并提供的分配密钥加密的专用密钥发送到信息接收装置,该信息接收装置用分配密钥解密专用密钥,用专用密钥解密内容密钥,和用内容密钥解密内容数据。因此,信息发送装置不含有分配密钥,这样可以用简单的配置防止内容数据被盗用。此外,信息接收装置将内容密钥和播放命令发送到其它设备,该其它设备可以利用播放命令和内容密钥播放内容。并且,信息发送装置用更新之前的分配密钥解密内容密钥,并存储它。因此,可以与分配密钥的截止日期无关地购买通过订购购买的内容。并且,将使用权利从第一信息接收装置传输到在使用内容时登记信息不同的第二信息接收装置。因此,内容可以在具有彼此不同的登记信息接收装置中使用。

Description

信息发送***、发送装置和发送方法与 信息接收***、接收装置和接收方法
技术领域
本发明涉及信息发送***、信息发送装置、信息接收装置、信息分配***、信息接收***、信息发送方法、信息接收方法、信息分配方法、设备、信息接收装置的发送方法、设备的播放方法、使用内容的方法和节目存储介质,并且适合应用于使内容的拥有者或销售者能够安全地将内容分配给内容的使用者的信息发送***。
背景技术
现有加密诸如音乐之类的信息(内容)并将其发送给已经签定了预定合同的用户的信息处理装置,用户利用该信息处理装置解密内容以使用内容的***。
例如,现在描述如图96所示配置了两个内容发送装置和一个内容接收装置的情况。
第一内容发送装置600含有数据加密部分601、数据加密部分602、内容密钥生成部分603和抗窜改(tamper-resistant)存储器604。此外,这里引用的抗窜改存储器可以是第三方不能容易读出的的那一种,并且对硬件没有特殊的限制(例如,可以是位于入口受到控制的机房中的硬盘、密码受到控制的个人计算机的硬盘;诸如此类)。加密内容密钥Kco所需要的分配密钥Kd事先从电子分配服务中心(未示出)传输到抗窜改存储器604,并存储在那里。
为了生成要传递到内容接收装置620的数据,内容发送装置600利用内容密钥生成部分603生成内容密钥Kco1,并利用这个密钥加密在内容加密部分601中的内容。并且,数据加密部分602利用分配密钥Kd加密内容密钥Kco1。加密的内容和内容密钥Kco1发送到内容接收装置620。
在此方面,与在内容发送装置600的情况下一样,第二内容发送装置610含有数据加密部分611、数据加密部分612、内容密钥生成部分613和抗窜改存储器614,在内容密钥生成部分613中生成内容密钥Kco2,并由数据加密部分611利用这个密钥加密内容。并且,数据加密部分612利用从电子分配服务中心(未示出)传输的分配(distribution)密钥Kd加密内容密钥Kco2。按照这种方式,第二内容发送装置610将加密的内容和加密的内容密钥Kco2发送到内容接收装置620。
内容接收装置620含有发送和接收部分621、主控制器622、密码(cipher)处理部分623、存储器624、数据解密部分625、数据解密部分626、和抗窜改存储器627。此外,由于任意数量的用户使用内容,不可能理解内容用户如何操纵设备的,因此,就硬件来说,这里引用的抗窜改存储器需要让内部数据受到保护,于是,密码处理部分623是具有几乎不能从外部访问的结构的半导体芯片,并且具有多层结构,其内部抗窜改存储器夹在诸如铝层之类的伪(dummy)层之间,工作电压和/或频率的范围很窄,等等。这些特征使得难以从外部非法读取数据。在抗窜改存储器627中,存储了事先从电子分配服务中心(未示出)传输的分配密钥Kd
在这方面,内容发送装置600、610的抗窜改存储器604、614是可以从外部访问的存储器,但对访问这些存储器的方法加以约束。这可以是密码或机房入口控制。另一方面,在内容接收装置620的抗窜改存储器627中,存储器本身具有不能从外部非法访问的结构,限制利用正常访问装置从外部读取内部数据的方法,或根本就没有这样的方法。并且,对于抗窜改存储器627,从外部根本不能读取它的内部数据,但是如果使用以前的密钥数据等,则可以有从外部只进行数据改变的访问方法。此外,在密码处理部分623中,可以通过访问存储器读取预定的数据,但不能从外部读取内部存储器。
在发送和接收部分621接收从内容发送器600或610发送的内容和内容密钥Kco1和Kco2,将其输送到主控制器622。主控制器622将这些数据临时存储在存储器中,在使用内容的情况下,将内容密钥Kco和内容传递到密码处理部分623。接收它们的密码处理部分623利用事先存储在数据解密部分625中的抗窜改存储器627中的分配密钥Kd进行解密,然后,利用内容密钥Kco解密在数据解密部分626中的内容,并使用该内容。同时可以进行计费。
但是,在图96所示的传统信息处理***中,内容发送装置600和610利用相同的分配密钥Kd,从而引起内容信息可以被相互盗用(pirate)的问题。作为解决这种问题的一种方法,对于每个内容发送装置使用不同的分配密钥Kd以避免内容信息在发送装置之间相互盗用的方法是一种想象得到的方法。但是,在这种情况下,存在着内容接收装置需要保留所有分配密钥Kd,从而使内容接收装置的结构和接收方法更加复杂的缺点。
此外,在接收内容的信息接收装置中,不具有内容使用权利的信息接收装置几乎不使用内容。
并且,使用分配密钥Kd和从信息发送装置分配的其它内容所需要的信息定期更新,没有新的密钥Kd和其它信息的信息接收装置几乎不使用内容。
并且,在用于使用内容的登记信息在多个使用内容的信息接收装置之间彼此不同的情况下,难以在这样的登记信息彼此不同的信息接收装置之间交换内容数据。
发明内容
本发明是在考虑了上述各个方面之后作出的,因此,本发明提出了借助于简单的结构就能够防止内容被窃取的信息发送***、信息分配***、信息发送装置、信息接收装置、信息发送方法、信息接收方法。
在本发明中,为了解决这样的问题,信息发送装置利用预定的内容密钥加密内容数据,利用信息发送装置特有的专用密钥加密上述的内容数据;并向信息接收装置发送用该内容密钥加密的内容数据,用专用密钥加密的内容密钥和利用预定分配密钥来加密专用密钥构成的、从外部提供的加密的专用密钥;并且,信息接收装置利用事先给定的分配密钥解密专用密钥,利用这样解密的专用密钥来解密内容密钥,和利用这样解密的内容密钥来解密内容数据。
因此,多个信息发送装置分别使用它们特有的专用密钥,并没有分配密钥,从而可以防止内容数据被非法使用,即防止在信息发送装置之间的盗用。信息接收装置只有一种类型的分配密钥可以解码来自多个信息发送装置的内容。
此外,本发明是在考虑了上述各个方面之后作出的,本发明提出了甚至在使用内容的信息接收装置中,即使一信息接收装置没有内容使用权利,也可以使用内容的信息分配***、信息分配方法、信息接收装置、设备、信息接收装置的发送方法、设备的播放方法。
在本发明中,为了解决这样的问题,具有内容使用权利的信息接收装置含有用于解密从信息发送装置分配的内容数据的内容密钥,为没有内容数据使用权利的另一台设备生成播放(playback)命令,并再次将生成的播放命令和内容密钥发送到另一台设备。
此外,甚至在没有保留内容播放权利的另一台设备中,也可以利用从保留内容的信息发送装置接收的播放命令和内容密钥播放内容。
并且,本发明是在考虑了上述各个方面之后作出的,本发明提出了甚至在使用分配密钥和从信息发送装置分配的其它内容所需要的信息过期之后仍然可以使用内容的信息分配***、信息分配方法、信息接收装置、信息接收方法。
在本发明中,为了解决这些问题,信息发送装置利用该信息发送装置所特有的专用密钥加密内容密钥,并向信息接收装置至少发送用专用密钥加密的内容密钥和以预定周期更新的分配密钥加密专用密钥所构成的、从外部提供的加密专用密钥;信息接收装置利用在更新分配密钥之前事先给出的分配密钥来解密专用密钥,利用如此解密的专用密钥来解密内容密钥,并保存如此解密的内容密钥。
因此,在分配密钥到期之前通过购买预订(purchase reservation)对内容密钥进行解密,信息接收装置可以在更新这样的分配密钥之后,解密内容,从而可以甚至在分配密钥到期之后真正购买预订的内容。
并且,本发明是在考虑了上述各个方面之后作出的,本发明提出了可以在其使用内容的登记信息彼此不同的各接收装置之间传递内容数据的信息接收***、使用内容的方法。
在本发明中,为了解决这些问题,在其使用内容的登记信息彼此不同的多个信息接收装置之间传递登记信息,从而可以相互确定是否可以在该多个信息接收装置中使用该内容数据;在多个信息接收装置中具有内容数据使用权利的第一信息接收装置将使用权利传递到已确定为可以使用内容数据的第二信息接收装置。
因此,在用于使用内容数据的登记信息彼此不同的组中,可以在使用权利从第一信息接收装置传递到其中的第二信息接收装置上使用内容,从而甚至在登记信息彼此不同的信息接收装置中也可以传递内容数据,因此,用户的易用性可以进一步得到改善。
附图描述
图1是示出本发明电子音乐分配***的整体结构的方块图;
图2是示出电子分配服务中心的结构的方块图;
图3是示出密钥被周期性地更新的例子的示意图;
图4是示出密钥被周期性地更新的例子的示意图;
图5是示出密钥被周期性地更新的例子的示意图;
图6是示出密钥被周期性地更新的例子的示意图;
图7是示出用户登记数据库的数据内容的示意图;
图8是示出关于每个组的登记信息的示意图;
图9是示出内容提供商的结构的方块图;
图10是示出签名生成过程的流程图;
图11是示出签名评价过程的流程图;
图12是示出椭圆曲线加密方法的流程图;
图13是示出椭圆曲线加密的解密处理的方块图;
图14是示出服务提供商***的结构的方块图;
图15是示出用户家庭网络的结构的方块图;
图16是适用于解释外部存储器控制部分的操作的示意图;
图17是示出电子分配专用记录介质的结构的方块图;
图18是示出由每个设备处理的数据内容的方块图;
图19是示出由记录介质保留的数据内容的方块图;
图20是示出整个***的数据流动的示意性方块图;
图21是示出公开密钥证书(certificate)的流动的示意性方块图;
图22是示出内容提供商保密容器(secure container)的示意图;
图23是示出内容提供商保密容器的示意图;
图24是示出内容提供商保密容器的示意图;
图25是示出内容提供商保密容器的示意图;
图26是示出内容提供商的公开密钥证书的示意图;
图27是示出内容提供商的公开密钥证书的示意图;
图28是示出内容提供商的公开密钥证书的示意图;
图29是示出服务提供商保密容器的示意图;
图30是示出服务提供商保密容器的示意图;
图31是示出服务提供商的公开密钥证书的示意图;
图32是示出服务提供商的公开密钥证书的示意图;
图33是示出单曲内容的处理规则(handling policy)的示意图;
图34是示出曲集内容的处理规则的示意图;
图35是示出单个内容处理规则的另一个例子的示意图;
图36是示出曲集内容处理规则的另一个例子的示意图;
图37是示出单曲内容价格信息的示意图;
图38是示出曲集内容价格信息的示意图;
图39是示出单曲内容价格信息的另一个例子的示意图;
图40是示出曲集内容价格信息的另一个例子的示意图;
图41是示出许可条件信息的示意图;
图42是示出计费信息的示意图;
图43是示出计费信息的另一个例子的示意图;
图44是示出使用权利内容列表的示意图;
图45是示出使用权利的示意图;
图46是示出单曲内容的示意图;
图47是示出曲集内容的示意图;
图48是示出用于单曲内容的密钥数据的示意图;
图49是适用于解释专用密钥的加密处理的方块图;
图50是示出用于曲集内容的密钥数据的示意图;
图51是示出利用对称密钥技术进行相互认证处理的时序图;
图52是示出利用非对称密钥技术进行相互认证处理的时序图;
图53是示出发送计费信息的操作的示意性方块图;
图54是示出收益分配处理操作的示意图;
图55是示出发送内容使用记录的操作的示意图;
图56是示出分配和播放内容的处理过程的流程图;
图57是示出进行到内容提供商的发送的处理过程的流程图;
图58是示出登记结算信息的处理过程的流程图;
图59是示出新登记设备ID的处理过程的流程图;
图60是示出另外登记设备的处理过程的流程图;
图61是示出确定登记信息的更新开始条件的处理的流程图;
图62是示出更新登记信息的处理过程的流程图;
图63是示出由静态设备作为代理来更新登记信息的处理过程的流程图;
图64是示出由静态设备作为代理来更新登记信息的处理过程的流程图;
图65是示出发送保密容器的处理过程的流程图;
图66是示出发送保密容器的处理过程的流程图;
图67是示出购买家用服务器的处理过程的流程图;
图68是示出当读取数据时检验窜改情况的处理过程的流程图;
图69是示出当写入数据时检验窜改情况的处理过程的流程图;
图70是示出当写入数据时检验窜改情况的处理过程的流程图;
图71是示出当删除数据时检验窜改情况的处理过程的流程图;
图72是示出由家用服务器播放内容的处理过程的流程图;
图73是示出由家用服务器播放内容的处理过程的流程图;
图74是示出由家用服务器作为代理来购买内容使用权利的处理过程的流程图;
图75是示出改变已经完成了购买的用户的内容的处理过程的流程图;
图76是示出处理规则的规则部分的内容的处理过程的示意图;
图77是示出价格信息的规则部分的内容的处理过程的示意图;
图78是示出改变权利内容的例子的示意图;
图79是示出重新分配内容使用权利的处理过程的流程图;
图80是示出由静态设备购买内容使用权利的处理过程的流程图;
图81是示出许可条件信息的规则部分的转变的示意图;
图82是示出转移管理转移权利的处理过程的流程图;
图83是示出恢复管理转移权利的处理过程的流程图;
图84是示出本发明的信息发送***的方块图;
图85是示出本发明的信息发送***的方块图;
图86是示出远程播放处理过程的流程图;
图87是示出预订购买处理过程的流程图;
图88是示出在预订购买之后真正购买处理过程的流程图;
图89是示出当家用服务器进行计费时代理购买处理过程的流程图;
图90是示出当单个设备进行计费时代理购买处理过程的流程图;
图91是示出电子音乐分配***的另一种结构的方块图;
图92是示出由个人计算机构成的电子分配服务中心的结构的方块图;
图93是示出由个人计算机构成的内容提供商的结构的方块图;
图94是示出由个人计算机构成的服务提供商的结构的方块图;
图95是示出使用个人计算机的用户家庭网络的结构的方块图;和
图96是示出传统例子的方块图。
实施本发明的最佳模式
在下文中,将参照附图详细描述本发明的实施例。
(1)信息分配***
图1说明了应用本发明的EMD(电子音乐分配)***10。通过这个***分配给用户的内容是带有本身具有值的信息的数字数据,在本例这种情况下,一个内容对应于一首歌曲的音乐数据。对于多个内容来说,将一个内容作为一个单元(单曲)提供给用户,将多个内容作为一个单元(曲集)提供给用户。用户购买内容(事实上,购买使用内容密钥Kco的权利),并使用提供的内容(事实上,利用内容密钥Kco解密内容并使用该内容)。并且,当然,本发明不仅仅应用于音乐数据的销售,而且适用于诸如图像和游戏程序所有内容的销售。
电子分配服务中心(EMD服务中心)向内容提供商2发送专用密钥Ki和内容提供商2的公开密钥证书,向服务提供商3发送服务提供商3的公开密钥证书,向用户家庭网络5发送分配密钥Kd和登记信息,从用户家庭网络5接收与内容的使用和登记信息相适应的计费信息等,根据计费信息结算使用费,并进行将收益分配给内容提供商2、服务提供商3和电子分配服务中心1本身的处理。
内容提供商2拥有数字化的内容,将电子水印***内容中以证明这是它自己的内容,压缩并加密内容,生成用于内容的处理规则(handling policy),并附加签名数据以将其发送到服务提供商3。
服务提供商3将价格信息附加到从内容提供商2传输的内容中,并将签名数据附加到该内容中以通过由专用电缆网络、互联网或卫星通信构成的网络4将其发送到用户家庭网络5。
用户家庭网络5从服务提供商3获取附有价格信息的内容,购买内容使用权利,和进行购买处理。购买的使用权利可以是,例如,播放使用权利或复制权利。通过购买处理生成的计费信息存储在由用户保留的设备的密码处理部分的抗窜改存储器中,并当用户家庭网络5从电子分配服务中心1获取分配密钥Kd时发送到电子分配服务中心1。
图2是显示电子分配服务中心1的功能性结构的方块图。服务提供商管理部分11将服务提供商3的公开密钥证书和收益分配的信息提供给服务提供商3,并接收按要求附加到内容上的信息(价格信息)。内容提供商管理部分12发送专用密钥Ki、用分配密钥Kd加密的专用密钥Ki、和内容提供商2的公开密钥证书,并将收益分配的信息提供给内容提供商2,接收按要求附加到内容上的信息(处理规则)。版权管理部分13将显示用户家庭网络的内容使用记录的信息发送到管理版权的组织,例如,JASRAC(日本作家、作曲家和出版商权利保护协会)密钥服务器14实施供在整个***中使用的密钥的生成、维护和管理,例如,生成对每个内容提供商来说彼此不同的专用密钥Ki,和与此一起还生成用分配密钥Kd加密的专用密钥Ki,通过内容提供商管理部分12提供给内容提供商2,还将用分配密钥Kd加密的专用密钥Ki按要求提供给认证机构22,并通过用户管理部分18将分配密钥Kd提供给用户家庭网络5。此外,生成和管理所有电子分配服务中心1的公开密钥/秘密密钥和用户保留的设备特有的公开密钥/秘密密钥,将公开密钥发送到认证机构22,用于创建公开密钥证书。此外,还可能存在如下的情况,即可以生成和保留与设备特定ID相适应的保存密钥Ksave,这个设备特定的ID对如下所述的密码处理部分92来说是唯一的。
现在参照图3至图6描述将密钥周期性从电子分配服务中心1发送到构成内容提供商2和用户家庭网络5的家用服务器(如后所述)的例子。图3显示了在2000年1月份电子分配服务中心1拥有的分配密钥Kd和专用密钥Ki,内容提供商2拥有的专用密钥Ki,和家用服务器51拥有的分配密钥Kd,内容提供商2要在这个时间开始提供内容,构成用户家庭网络5的家用服务器51要在这个时间开始使用内容。并且,尽管在下文中略去不述,但内容提供商2还将保留用与专用密钥Ki相对应的分配密钥Kd加密的专用密钥Ki
在图3的例子中,分配密钥Kd和专用密钥Ki可以从公历月的第一天用到最后一天,例如,其值为预定位数的随机数“a a a a a a a a”的、版本为1的分配密钥Kd和其值为预定位数的随机数“z z z z z z z z”的、版本为1的专用密钥Ki可以在2000年1月1日至2000年1月31日的时段内使用(也就是说,在2000年1月1日至2000年1月31日的时段内加密服务提供商3分配给用户家庭网络5的内容的内容密钥Kco用版本为1的专用密钥Ki加密,版本为1的专用密钥Ki用版本为1的分配密钥Kd加密);其值为预定位数的随机数“b b b b b b b b”的、版本为2的分配密钥Kd和其值为“y y y y y y y y”的、版本为2的专用密钥Ki可以在2000年2月1日至2000年2月29日的时段内使用(也就是说,在该时段内加密服务提供商3分配给用户家庭网络5的内容的内容密钥Kco用版本为2的专用密钥Ki加密,版本为2的专用密钥Ki用版本为2的分配密钥Kd加密)。按照相同的方式,版本为3的分配密钥Kd和专用密钥Ki可以用在2000年3月份中;版本为4的分配密钥Kd和专用密钥Ki可以用在2000年4月份中;版本为5的分配密钥Kd和专用密钥Ki可以用在2000年5月份中;和版本为6的分配密钥Kd和专用密钥Ki可以用在2000年6月份中。
在内容提供商2开始提供内容之前,电子分配服务中心1向内容提供商2发送可以用在从2000年1月份到6月份的版本为1至6的6个专用密钥Ki和分别用相同版本的分配密钥Kd加密的版本为1至6的6个专用密钥Ki,内容提供商2接收并存储这6个专用密钥Ki,和用分配密钥Kd加密的专用密钥Ki。存储6月份的专用密钥Ki和用分配密钥Kd加密的专用密钥Ki的理由是内容提供商2在提供内容之前需要预定时间作好加密内容和内容密钥等的准备。
此外,在家用服务器51开始使用内容之前,电子分配服务中心1从2000年1月到2000年3月向家用服务器51发送版本为1至3的3个可用分配密钥Kd,家用服务器51接收并存储这3个分配密钥Kd。存储3月份的分配密钥Kd是为了避免虽然可以购买内容的时段仍然有效,但由于线路拥塞等原因家用服务器51无法连接到电子分配服务中心1引起的故障,导致不能购买到内容的情况,还为了降低与电子分配服务中心1的连接频次,抑制各个设备同时对电子分配服务中心1进行访问,从而降低电子分配服务中心1的负担。
在从2000年1月1日到2000年1月31日的时段内,在电子分配服务中心1,内容提供商2和构成用户家庭网络5的家用服务器51中使用版本为1的分配密钥Kd和专用密钥Ki
下面参照图4描述在2000年2月1日电子分配服务中心1将分配密钥Kd和专用密钥Ki发送到内容提供商2和家用服务器51的情况。电子分配服务中心1向内容提供商2发送可以用在从2000年2月份到7月份的版本为2至7的6个专用密钥Ki和分别用相同版本的分配密钥Kd加密的版本为2至7的6个专用密钥Ki,内容提供商2接收这6个专用密钥Ki,和用分配密钥Kd加密的专用密钥Ki,盖写在接收之前已经存储的专用密钥Ki和用分配密钥Kd加密的专用密钥Ki,并存储新的专用密钥Ki和用分配密钥Kd加密的专用密钥Ki。电子分配服务中心1从2000年2月到2000年4月向家用服务器51发送版本为2至4的3个可用分配密钥Kd,家用服务器51接收这3个分配密钥Kd,盖写在接收之前存储的分配密钥Kd,并存储新的分配密钥Kd。电子分配服务中心1直接存储版本为1至7的分配密钥Kd和专用密钥Ki。这是为了当出现难以预料的故障时或当出现或发现欺诈时仍然能够使用过去用过的分配密钥Kd
在从2000年2月1日到2000年2月29日的时段内,在电子分配服务中心1,内容提供商2和构成用户家庭网络5的家用服务器51中使用版本为2的分配密钥Kd和专用密钥Ki
下面参照图5描述在2000年3月1日电子分配服务中心1将分配密钥Kd和专用密钥Ki发送到内容提供商2和家用服务器51的情况。电子分配服务中心1向内容提供商2发送可以用在从2000年3月份到8月份的版本为3至8的6个专用密钥Ki和分别用相同版本的分配密钥Kd加密的版本为3至8的6个专用密钥Ki,内容提供商2接收这6个专用密钥Ki,和用分配密钥Kd加密的专用密钥Ki,盖写在接收之前已经存储的专用密钥Ki和用分配密钥Kd加密的专用密钥Ki,并存储新的专用密钥Ki和用分配密钥Kd加密的专用密钥Ki。电子分配服务中心1从2000年3月到2000年5月向家用服务器51发送版本为3至5的3个可用分配密钥Kd,家用服务器51接收这3个分配密钥Kd,盖写在接收之前存储的分配密钥Kd,并存储新的分配密钥Kd。电子分配服务中心1直接存储版本为1至8的分配密钥Kd和专用密钥Ki。这是为了当出现难以预料的故障时或当出现或发现欺诈时仍然可以使用过去用过的分配密钥Kd
在从2000年3月1日到2000年3月31日的时段内,在电子分配服务中心1,内容提供商2和构成用户家庭网络5的家用服务器51中使用版本为3的分配密钥Kd和专用密钥Ki
下面参照图6描述在2000年4月1日电子分配服务中心1将分配密钥Kd和专用密钥Ki发送到内容提供商2和家用服务器51的情况。电子分配服务中心1向内容提供商2发送可以用在从2000年4月份到9月份的版本为4至9的6个专用密钥Ki和分别用相同版本的分配密钥Kd加密的版本为4至9的6个专用密钥Ki,内容提供商2接收这6个专用密钥Ki,和用分配密钥Kd加密的专用密钥Ki,盖写在接收之前已经存储的专用密钥Ki和用分配密钥Kd加密的专用密钥Ki,并存储新的专用密钥Ki和用分配密钥Kd加密的专用密钥Ki。电子分配服务中心1从2000年4月到2000年6月向家用服务器51发送版本为4至6的3个可用分配密钥Kd,家用服务器51接收这3个分配密钥Kd,盖写在接收之前存储的分配密钥Kd,和存储新的分配密钥Kd。电子分配服务中心1直接存储版本为1至9的分配密钥Kd和专用密钥Ki。这是为了当出现难以预料的故障时或当出现或发现欺诈时仍然可以使用过去用过的分配密钥Kd
在从2000年4月1日到2000年4月30日的时段内,在电子分配服务中心1,内容提供商2和构成用户家庭网络5的家用服务器51中使用版本为4的分配密钥Kd和专用密钥Ki
按照这种方式,通过事先分配用于后面月份的分配密钥Kd和专用密钥Ki,即使用户已有一个或两个月没有访问该中心了,他或她也可以随意购买内容,和可以通过在适当时间访问该中心来接收密钥。
电子分配服务中心1(图2)的历史数据管理部分15保留和管理计费信息,即显示用户管理部分18收集的内容的使用记录的信息;与要求的内容相对应的价格信息(从服务提供商3发送的价格信息和由用户发送的、附加到计费信息的价格信息的任何一个或两者);与要求的内容相对应的处理规则(从内容提供商2发送的处理规则和由用户发送的、附加到计费信息的处理规则的任何一个或两者),并当服务提供商管理部分11、内容提供商管理部分12等使用价格信息和使用历史时,输出数据。并且,可能存在如果所需数据已经写入计费信息中,则不从服务提供商3和内容提供商2发送价格信息和处理规则的情况。收益分配部分16根据计费信息、和按需求从历史数据管理部分15传输的价格信息和处理规则,计算电子分配服务中心1、内容提供商2和服务提供商3的收益。可能存在将信息传输给出纳部分20和通过出纳部分20进行收益分配的情况,但也可能存在如下的情况,即不进行收益分配,只将信息发送到服务提供商管理部分11、内容提供商管理部分12和版权管理部分13,将销售款本身存在服务提供商3中,由服务提供商3将收益分配给各收益接受方。相互认证部分17与内容提供商2、服务提供商3和用户家庭网络5的预定设备进行如后所述的相互认证(authenticate)。
用户管理部分18含有用户登记数据库,当从用户家庭网络5的设备请求登记时,它检索用户登记数据库,并根据数据库的记录内容,创建登记设备或拒绝登记设备等登记信息。当用户家庭网络5由可以与电子分配服务中心1相连接的具有各种功能的多个设备构成时,用户管理部分18定义在登记信息中进行结算的设备和登记结算ID,并进一步定义购买内容的处理操作,定义构成用户家庭网络的设备的范围和定义中止交易的信息,并将其发送到用户家庭网络5的预定设备(能够结算的设备)。
图7所示的用户登记数据库的例子显示了关于安装在用户家庭网络5中的各个网络组的登记状态,在各个组中记录了代表该组的ID的组ID、构成用户家庭网络5的设备特有的ID、是否可以连接到电子分配服务中心1的信息、是否可以进行结算处理的信息、是否可以购买内容的信息、设备进行结算处理的信息、设备请求购买内容的信息、是否可以登记的信息、和与ID(识别符)(即,对于拥有ID的各个设备)相对应的其它信息。
为每个用户家庭网络指定记录在用户登记数据库中的组ID,并以这个组为单位进行结算和信息更新。因此,原则上,在该组中的代表性设备独立地与电子分配服务中心1进行通信、结算处理和信息更新,在该组中的其它设备不直接与电子分配服务中心1进行交易。记录在用户登记数据库中的ID用于识别带有单独指定给各个设备的ID的设备。
记录在用户登记数据库中的、是否可以连接到电子分配服务中心1的信息表示文件是否可以物理地连接到电子分配服务中心1上,除非认为能够进行结算处理,否则,原则上,即使记录为可连接的设备也不能连接到电子分配服务中心1(但是,如果在该组中的代表性设备由于某种原因不能进行结算处理,那么可以连接到电子分配服务中心1作为临时代理)。此外,记录为不可连接设备的设备通过用户家庭网络5中能够进行结算处理的设备将计费信息等输出到电子分配服务中心1。
记录在用户登记数据库中的、是否可以进行结算处理的信息表示该设备是否能够进行结算处理。当用户家庭网络5由能够购买内容使用权利等的多个设备构成时,这些设备中能够进行结算处理的那个设备向电子分配服务中心1发送计费信息、和登记在用户家庭网络5的电子分配服务中心1中的所有设备的、按所要求的价格信息和处理规则,并响应结算处理的完成从电子分配服务中心1接收分配密钥Kd和登记信息。与对每个设备进行处理相比,按照这种方式可以减轻在电子分配服务中心1中的处理。
记录在用户登记数据库中的、是否可以购买内容的信息表示设备是否能够购买内容使用权利。不能购买权利的设备让另一个能购买权利的设备进行使用权利的代理购买(这意味着该设备具有由另一台设备购买的使用权利并接收所有权利。供应者不保留权利。)、再分配(对使用权利下的同一内容或使用权利下的不同内容再次购买已经购买过的内容使用权利的***。同时,供应者不保留权利。再分配的主要目的是打折扣。只有使用同一结算ID的组才可以获得折扣的好处。由于对于属于同一结算ID的组中的处理,可以减轻在电子分配服务中心1上的处理负担,因此可以为此获得折扣)、或管理转移(虽然可以转移内容播放权利,尤其是开放式播放权利,但在播放权利发送器上,对哪一台设备是播放权利接收器进行管理,并且如果不交还播放权利,就不能再次进行管理转移;在播放权利接收器上,对哪一台设备是播放权利发送器进行管理,根本不能进行权利转移,并且只能将播放权利交还给已经给予播放权利的播放权利发送器),以获得内容使用权利。
现在简要描述内容的使用方法/使用权利和购买内容的方法。关于内容使用方法,有两种方法,一种方法是管理和保留内容使用权利的那些设备自己使用内容,另一种方法是它们执行由另一台设备保留的使用权利以在它们自己设备上使用内容。内容使用权利包括开放式播放权利(播放内容的时段和次数不受限制,并且在音乐内容的情况下播放内容,但在游戏程序等的情况下运行内容)、限时播放权利(可以播放内容的时段受到限制)、限次播放权利(播放内容的次数受到限制)、开放式复制权利(再现内容的时段和次数不受限制)、限次复制权利(复制内容的次数受到限制)(复制权利包括无拷贝管理信息的复制权利、有拷贝管理信息(SCMS)的复制权利等,以及用于专用介质的复制权利等)(此外,可能还有限时复制权利)、和管理转移权利。购买使用权利的方法除了包括直接购买这些使用权利的一般购买外,还包括将已经购买的使用权利的内容改变成其它内容的使用权利内容的改变、根据由另一台设备购买的权利另外购买使用权利的再分配、让使用权利由另一台设备作为代理购买的代理购买、和一起购买和管理多个内容使用权利的批量购买。
由记录在用户登记数据库中的代理结算器(settler)描述的信息显示了作为代理将购买内容使用权利时生成的计费信息发送到电子分配服务中心1的设备的ID。
由记录在用户登记数据库中的代理购买器描述的信息显示了作为代理为不能购买使用权利的设备购买使用权利的设备的ID。但是,在该组中能够进行购买处理的所有设备均是代理购买器的情况下,没有必要加以记录。
记录在用户登记数据库中的、是否可以登记的信息是根据计帐机构(例如银行)或***公司提供的、有关出现支付拖欠、欺诈等的信息加以更新的。对于请求登记具有记录为不可以登记的ID的设备,用户管理部分18拒绝对其加以登记,此后,被拒绝登记的设备既不能购买该***的内容,也不能与用户家庭网络5中的其它设备进行数据发送和接收。此外,在一些情况下,使用已购内容可能受到限制(但是,可能存在设备被引入到电子分配服务中心1等中并得到检验之后再次登记该设备的情况)。此外,除了“可以登记”和“不可以登记”之外,还可以有“结算未完成”和“临时中止”的状态。
此外,将计费信息、登记信息、以及按要求从用户家庭网络5的设备传输的价格信息和处理规则提供给用户管理部分18,用户管理部分18将计费信息、价格信息和处理规则输出到历史数据管理部分15,并将分配密钥Kd和登记信息提供给用户家庭网络5的设备。以后描述传输它们的时序。
现在利用图8描述登记信息。图8中的登记信息除了含有用户登记数据库的信息之外,还含有结算ID和附加在它上面的签名,只有同一结算组的信息才包括在其中。结算ID代表当进行结算时收费请求部分19和出纳部分20使用的、用户的用户登记数据库中的ID(例如,银行帐号和信用***)。以后描述签名的生成。
再参照图2,收费请求部分19根据计费信息、和按要求从历史数据管理部分15传输的价格信息和处理规则计算出给用户的帐单,并将由此产生的结果提供给出纳部分20。还按要求通过用户管理部分18将结算信息提供给用户。出纳部分20根据分派给用户、内容提供商2和服务提供商3的金额以及要收取的使用费与图中未示出的外部银行等进行通信,并执行结算处理。并且,可以有出纳部分20将所有的销售款都发送给服务提供商3,由服务提供商3根据通过收益分配部分16发送的现金分配信息来分配收益。审计部分21根据从内容提供商2传输的处理规则和从服务提供商3传输的价格信息,审计计费信息、和从用户家庭网络5的设备传输的价格信息和处理规则。
此外,审计部分21所进行的处理还包括审计用户家庭网络5累加的金额与经过收益分配后的总金额或发送给服务提供商3的金额的一致性的处理,和对,例如,不可能存在的内容提供商ID和服务提供商ID、和不可信的收益和价格等是否包括在从用户家庭网络5的设备传输的计费信息中的数据中进行审计的处理。
认证部分22生成从密钥服务器14提供的公开密钥的证书,将该证书发送到内容提供商2和服务提供商3,还生成存储在家用服务器51的大容量存储部分68(如后所述)和当制造用户设备时存储在静态设备52的小容量存储部分75(如后所述)中的公开密钥证书。在内容提供商2不进行内容编辑的情况下,提供有保留内容的内容服务器23和内容编辑部分24作为其替代物。
图9是显示内容提供商2的功能性结构的方块图。内容服务器31存储要提供给用户的内容,并将内容提供给电子水印附加部分32。电子水印附加部分32以电子水印的形式将代表其特性的内容提供商ID***从内容服务器31提供的内容中,并将此提供给压缩部分33。压缩部分33通过诸如ATRAC(自适应变换声音编码)(商标)之类的***压缩从电子水印附加部分32提供的内容,并将该内容提供给内容加密部分34。在这方面,对于压缩***来说,MP3、AAC等可以用于取代ATRAC。内容创作部分34利用从内容密钥生成部分35传输的密钥(下文称这个密钥为内容密钥Kco),通过诸如DES(数据加密标准)之类的公用(common)密钥加密***加密在压缩部分33上压缩的内容,并将由此产生的结果输出到签名生成部分38。
内容密钥生成部分35生成预定位数的随机数作为内容密钥Kco,并向内容密钥生成部分34和内容密钥加密部分36提供移去了不适合加密的称为弱密钥的位串(例如,Kco=1E1E1E1E0E0E0E0E和1EE01EE00EF00EF0)的随机数。当使用没有这种不适合位串的密码算法时,不需要进行移去不适合位串的处理。内容密钥加密部分36利用从电子分配服务中心1传输的专用密钥Ki,通过公用密钥加密***加密密钥Kco,并将所得的结果提供给签名生成部分38。在这种连接中,加密***不限于DES,例如,可以使用诸如RSA(Rivest、Shamir、Adleman)那样的公开密钥密码***。
DES是利用56位的公用密钥处理作为一个块的未加密64位的加密***。DES的处理包括将未加密文本搅乱并转换成加密文本的部分(数据搅乱部分)和从公用密钥中生成用在数据搅乱部分中的密钥(解压缩密钥)(密钥处理部分)。由于所有的DES算法都是公开的,因此,这里简要描述数据搅乱部分的基本处理。
首先,将未加密的64位划分成高32位的H0和低32位的L0。利用从密钥处理部分传输的48位的解压缩密钥K1和低32位的L0作为输入计算使低32位的L0被搅乱的F函数的输出。F函数由两种类型的基本变换构成,按照预定规则取代数字值的“字母变换”和按照预定规则改变位位置的“颠倒”。接着,对高32位的H0和F函数的输出进行异或(exclusive disjunction)运算,所得的结果将是L1。L0将是H1。
根据高32位的H0和低32位的L0,重复上述处理6次,将所得的结果高32位的H16和低32位的L16输出作为密文。利用用于加密的公用密钥,遵照与上述过程相反的过程进行解密。
此外,虽然这个实施例显示了DES作为公用密钥密码,但可以采用FEAL(快速加密算法)、由NTT(日本电报电话公司)(商标)推荐的IDEA(国际数据加密算法)和E2、以及作为美国下一代加密标准的AES(高级加密标准)的任何一种。
处理规则生成部分37响应要加密的内容生成内容处理规则,并将该处理规则输出到签名生成部分38。并且,处理规则生成部分37可以通过图中未示出的通信装置将生成的处理规则提供给电子分配服务中心1,并保留和管理其中的数据。签名生成部分38将电子签名附加到加密的内容、加密的内容密钥Kco、加密的专用密钥Ki和处理规则,并将其与内容提供商2的证书Ccp一起发送到服务提供商3(下文称利用内容提供商3的秘密密钥分别附加了电子签名的加密内容、加密内容密钥Kco、加密专用密钥Ki和处理规则为内容提供商保密容器)。并且,可以将一个签名附加到整个数据上来代替将一个签名分开附加到各个数据上。
相互认证部分39与电子分配服务中心1进行相互认证,还在将内容提供商保密容器发送到服务提供商3之前按要求与服务提供商3进行相互认证。由于存储器40A保留必须由内容提供商2秘密保留的专用密钥Ki,所以希望存储器40A是不易被第三方读取数据的抗窜改存储器,但是就硬件而论,并没有特殊的限制(例如,它可以是位于入口受到的机房中的硬盘、密码受到控制的个人计算机的硬盘,诸如此类)。此外,由于存储器40B只存储用分配密钥Kd加密的专用密钥Ki和内容提供商2的公开密钥证书,所以它可以是一般存储器那样的任何存储器(因为信息是公开的,所以不需要什么保密),并且,可以将存储器40A和存储器40B一体形成一个存储器。
签名是附加到如后所述的数据或证书上以检验窜改情况和认证作者的数据,它是通过根据要发送的数据用散列函数确定散列值并利用这个公开密钥密码的秘密密钥创建的。
下面描述散列函数和签名。散列函数是使用要作为输入发送的预定数据,将其压缩成预定位长的数据,并输出该数据作为散列值的函数。散列函数的特征在于难以从散列值(输出)推算其输入,当输入到散列函数的数据的1位发生改变时,散列值的许多位会发生改变,以及难以确定具有相同散列值的输入数据。MD(消息摘要)4、MD5、SHA(安全散列算法)-1可以用作散列函数。
例如,发送数据和签名的发送装置(内容提供商2)的签名生成部分38利用是一种公开密钥密码***的椭圆曲线密码生成签名。这个处理可以利用图10(EC-DSA(椭圆曲线数字签名算法)、IEEE P1363/D)进行描述。在步骤S1,定义M为消息,p为特征数,a和b为椭圆曲线(椭圆曲线:y2=x3+ax+b)的系数,G为椭圆曲线上的基点,r为G的位数,和K为秘密密钥(0<Ks<r)。在步骤S2,利用随机数生成单元生成随机数u,使得u为0<u<r。在步骤S3,计算基点乘以u的坐标。并且,定义在椭圆曲线上的相加和加倍如下:
P=(X0,Y0),Q=(X1,Y1),R=(X2,Y2),其中:
当P≠Q
X2=λ2-X0-X1
Y2=λ(X0-X2)-Y0
λ=(Y1-Y0)/(X1-X0)
当P=Q
X2=λ2-2X0
Y2=λ(X0-X2)-Y0
λ=(3X0 2+a)/2Y0利用这些方程,计算点G与u的乘积(一种缓慢但最容易理解的运算方法如下:计算G、2G、4G…,对u进行二进制展开,将其附加到与1所代表的位置相对应的(2i)×G上(i是从u的LSB(最低有效位)开始计数的位位置)。在步骤S4,计算C=XV mod r(求模),并在步骤S5确定此值是否为0,如果不为0,则前进到步骤S6,在步骤S6计算消息M的散列值以确定f=SHA-1(M)。接着,在步骤S7,计算d=[(f+cKs)/u]mod r,并在步骤S8确定d是否为0。如果d不为0,则c和d是签名数据。如果假定r是160位长,则签名数据是320位长。
如果在步骤S5中c是0,则返回到步骤S2再次生成新的随机数。按照相似的方式,如果在步骤S8中d是0,则返回到步骤S2再次生成随机数。
已经接收了签名和数据的接收装置(用户家庭网络5)利用,例如,为公开密钥密码***的椭圆曲线密码来核实签名。这个处理将利用图11加以描述。在步骤S10,定义M为消息,p为特征数,a和b为椭圆曲线(椭圆曲线:y2=x3+ax+b)的系数,G为椭圆曲线上的基点,r为G的位数,和G和KsG为秘密密钥(0<Ks<r)(通过接收装置)。在步骤S11,检验签名数据c和d是否满足0<c和d<r。如果它们是满足的,则在步骤S12计算消息M的散列值,以确定f=SHA-1(M)。接收,在步骤S13计算h=1/d mod r,并在步骤S14计算h1=fh和h2=ch mod r。在步骤S15,利用已经计算的h1和h2计算P=(XP,YP)=h1G+h2KsG。签名核实执行者知道公开密钥G和KsG,从而能够实现如步骤S3的情况那样的计算。然后,确定P点是否是无限远点,如果不是无限远点,则前进到步骤S17(事实上,对无限远点的确定可以在步骤S15中进行。也就是说,当将P=(X,Y)和Q=(X,-Y)相加时,可以不计算前述的λ,它表示R是无限远点)。在步骤S17计算XP模r,将其与签名数据c相比较。如果这个值与签名数据相匹配,则前进到步骤S18以确定签名是正确的。
在确定签名是正确的情况下,可以理解为接收的数据没有被窜改,正是从保留与公开密钥相对应的秘密密钥的发送装置发送的数据。
如果在步骤S11中签名数据c和d不满足0<c和d<r,则前进到步骤S19。此外,如果在步骤S16中P是无限远点,则前进到步骤S19。并且,如果在步骤S17中XP mod r的值与签名数据c不相匹配,则也前进到步骤S19。在步骤S19,确定签名是不正确的。
在确定签名是不正确的情况下,可以理解为接收的数据被窜改了,它不是从保留与公开密钥相对应的秘密密钥的发送装置发送的数据。
并且,在这个实施例中,SHA-1用作散列函数,但可以使用MD4、MD5等的任何函数。此外,可以利用RSA密码(ANSI X9.31-1)实现签名的生成和核实。
现在将描述公开密钥密码***的保密/解密。与在加密和解密中使用同一密钥(公用密钥)的公用密钥密码***相反,在公开密钥密码***中,用在加密中的密钥不同于用在解密中的密钥。在使用公开密钥密码***的情况下,即使密钥之一是公开的,另一个密钥也可以保持秘密,将可以公开的密钥称为公开密钥,将保持秘密的另一个密钥称为秘密密钥。
下面描述典型公开密钥密码***的椭圆曲线加密。在图12中,在步骤S20定义MX和MY为消息,p为特征数,a和b为椭圆曲线(椭圆曲线:y2=x3+ax+b)的系数,G为椭圆曲线上的基点,r为G的位数,和G和KsG为秘密密钥(0<Ks<r)。在步骤S21,生成随机数u,使得u是0<u<r。在步骤S22,计算公开密钥KsG与u相乘所得的坐标V。并且,由于椭圆曲线上的标量积使用了与对签名生成描述的方法相同的方法,故在此略去不述。在步骤S23,将V的X坐标与MX相乘,并用p确定余数,以将其定义为X0。在步骤S24,将V的Y坐标与MY相乘,并用p确定余数,以将其定义为Y0。并且,如果消息的长度小于p的位数,那么,MY使用随机数,并在解密部分舍弃MY。在步骤S25计算uG,并在步骤S26获取密文uG(X0,Y0)。
现在利用图13描述公开密钥密码***解密。在步骤S30中,定义uG和(X0,Y0)为密文数据,p为特征数,a和b为椭圆曲线(椭圆曲线:y2=x3+ax+b)的系数,G为椭圆曲线上的基点,r为G的位数,和Ks为秘密密钥(0<Ks<r)。在步骤S31,将加密数据uG与秘密密钥Ks相乘。在步骤S32,从加密的数据中提取出(X0,Y0)的X坐标,并计算X1=X0/XV mod p。在步骤S33,计算Y1=Y0/YV mod p。并且,在步骤S34,定义X1为MX和定义Y1为MY,以提取出消息。同时,如果没有将MY定义为消息,则舍弃Y1
这样,在公开密钥密码***中,定义秘密密钥为Ks,定义公开密钥为G,KsG,从而使用于加密的密钥与用于解密的密钥彼此不同。
此外,至于公开密钥密码***的另一个例子,RSA(Rivest,Shamir,Adleman)加密是众所周知的。
图14是显示服务提供商3的功能性结构的方块图。内容服务器41存储内容提供商2的公开密钥证书和从内容提供商2传输的加密内容。对于内容提供商2的公开密钥证书,在证书检验部分42用认证机构22的公开密钥核实证书中的签名,如果核实是成功的,则将内容提供商2的公开密钥提供给签名核实(verify)部分43。在签名核实部分43,利用刚核实过的内容提供商2的公开密钥核实关于存储在内容服务器41中的处理规则的、内容提供商2的签名,如果核实是成功的,则将处理规则提供给定价部分44。在定价部分44,根据处理规则创建价格信息,并将其提供给签名生成部分45。在签名生成部分45,利用保留在图中未示出的抗窜改存储器(与内容提供商2中的40A类似)中的服务提供商3的秘密密钥生成用于价格信息的签名(下文中,将内容提供商保密容器和利用服务提供商3的秘密密钥附加了电子签名的价格信息称为服务提供商保密容器)。并且,可以为整个内容提供商保密容器和价格信息生成一个签名来代替将签名附加到价格信息上。通过网络4(图1)将服务提供商保密容器、内容提供商2的公开密钥证书和服务提供商3的公开密钥证书提供给用户家庭网络5。相互认证部分46与电子分配服务中心1进行相互认证,还按要求与内容提供商2进行相互认证,并且,如有可能,通过因特网、电缆通信等与用户家庭网络5进行相互认证。
图15是用户网络5的结构的方块图。家用服务器51通过网络4从服务提供商3接收包含内容的保密容器,购买内容使用权利,并行使权利进行内容的解密、解压缩、播放和复制。
通信部分61通过网络4与服务提供商3或电子分配服务中心1进行通信,接收或发送预定信息。主控制器62从输入装置63接收信号,在显示装置64上显示预定消息等,进行诸如利用密码处理部分65购买内容使用权利的处理,将从大容量存储部分68读取的加密内容提供给解压缩部分66,并将加密内容等存储在大容量存储部分68中。输入装置63将来自遥控器的信号和来自输入按钮的输入数据发送到主控制器62。由诸如液晶显示器之类的显示器件构成的显示装置64向用户发出指令,并显示信息。输入装置63和显示装置64按要求是触摸面板型液晶显示器,并可以集成成一个器件。密码处理部分65与服务提供商3的密码处理部分、电子分配服务中心1或其它设备进行相互认证,以购买内容使用权利,并进行预定数据的加密/解密,管理保留内容密钥Kco和许可条件信息的外部存储器,并存储分配密钥Kd、计费信息等。解压缩部分66与密码处理部分65进行相互认证以接收内容密钥Kvo,利用这个内容密钥Kco解密从主控制器62传输的加密内容,借助于诸如ATRAC之类的预定***解压缩内容,并将预定电子水印***内容中。外部存储器67由诸如闪速存储器之类的非易失性存储器和带有备份电源的易失性存储器构成,并存储用保存密钥Ksave加密的内容密钥Kco,和许可条件信息。大容量存储部分68是诸如HDD(硬盘驱动器)和光盘之类的存储器件,并存储内容提供商保密容器和服务提供商保密容器(加密内容、用专用密钥Ki加密的内容密钥Kco、用分配密钥Kd加密的专用密钥Ki、处理规则、价格信息和它们的签名)、公开密钥证书、登记信息等。
与电子分配服务中心1进行相互认证、购买内容使用权利和生成计费信息、实现预定数据的加密/解密、管理保留内容密钥Kco和许可条件信息的外部存储器,并存储分配密钥Kd、计费信息等的密码处理部分65由下列部件构成:控制部分91、存储器模块92、登记信息检验模块93、购买处理模块94、相互认证模块95、加密/解密模块96、和外部存储器控制部分97。这个密码处理部分65由只进行密码处理的单芯片IC(集成电路)组成,具有多层结构,其中的存储元件夹在诸如铝层之类的伪层之间,并且工作电压或频率的范围很窄,等等,因而使得难以从外部非法读取数据,这是密码处理部分65的特性(抗窜改)。
控制部分91按照来自主控制器62的命令控制各个模块,并将来自各个模块的结果发送到主控制器62。存储器模块92存储从购买处理模块94传输的计费信息和诸如分配密钥Kd之类的数据,并当其它功能块进行预定处理时提供诸如分配密钥Kd之类的数据。登记信息检验模块93检验从主控制器62提供的登记信息,并确定是否与用户家庭网络5中的另一台设备进行相互认证,定价信息是否合理,以及是否进行内容的再分配。购买处理模块94根据包含在从服务提供商3接收的保密容器中的处理规则和价格信息重新生成许可条件信息(在一些情况下,已经存储了许可条件信息),将许可条件信息输出到外部存储器控制部分97或控制部分91,并生成计费信息,并将其输出到存储器模块92。相互认证模块95与电子分配服务中心1、和家庭网络5中其它设备的密码处理部分和解压缩部分66进行相互认证,生成临时密钥Ktemp(会话密钥),并按要求将其提供给加密/解密模块96。
加密/解密模块96由下列部件构成:解密单元111、加密单元112、随机数生成单元113、签名生成单元114和签名核实单元115。解密单元111解密用分配密钥Kd加密的专用密钥Ki,解密用专用密钥Ki加密的内容密钥Kco,和解密用临时密钥Ktemp加密的各种类型的数据。加密单元112用保留在存储器模块92中的保存密钥Ksave加密解密的内容密钥Kco和通过控制部分91将其输出到外部存储器控制部分97,并用临时密钥Ktemp加密各种类型的数据。随机数生成单元113生成预定位数的随机数,并将该随机数提供给相互认证模块95和签名生成单元114。签名生成单元114计算从控制部分91提供的消息的散列值,利用从随机数生成单元113传输的随机数生成签名数据,并将签名数据输出到控制部分91。签名核实单元115根据从控制部分提供的消息和签名数据确定签名是否正确,并将所得结果输出到控制部分91。并且,生成/核实签名的方法类似于参照图10和图11所描述的方法。
外部存储器控制部分97控制外部存储器67进行数据的读和写,并针对外部存储器中的数据是否被窜改进行数据核实(verification)。图16是说明外部存储器控制部分97的操作的方块图。在图16中,N个防窜改散列值(真实性检验值)存储在存储器模块92中。外部存储器67被划分成N块的数据区,M对的内容密钥Kco和许可条件信息可以写在每个数据区中。此外,在外部存储器67中,还预备了可以自由使用的其它区域。防窜改散列函数ICV是用于在与其对应的外部存储器67中的所有数据。后面将利用流程图描述读写外部存储器的过程。
解密和解压缩内容以及将预定水印附加在上面的解压缩部分66(图15)由下列部件构成:相互认证模块101、密钥解密模块102、解密模块103、解压缩模块104、电子水印附加模块105和存储器模块106。相互认证模块101与密码处理部分65进行相互认证,并将临时密钥Ktemp输出到密钥解密模块102。密钥解密模块102利用这个临时密钥Ktemp解密从外部存储器67读取的并用临时密钥Ktemp加密的内容密钥Kco,将内容密钥Kco输出到解密模块103。解密模块103用内容密钥Kco解密记录在大容量存储部分68中的内容,将其输出到解压缩模块104。解压缩模块104用诸如ATRAC之类的***进一步解压缩解密的内容,将该内容输出到电子水印附加模块105。电子水印附加模块105利用电子水印技术将经过购买处理的密码处理部分的各个ID***内容中,将其输出到图中未示出的扬声器,让音乐得到播放。
在存储模块106中存储的是与密码处理部分65进行相互认证所需要的密钥数据。并且希望解压缩部分66具有抗窜改性。
外部存储器67存储当在购买处理模块94购买权利时所生成的许可条件信息和用保存密钥Ksave加密的内容密钥Kco。大容量存储部分68记录从服务提供商传输的保密容器、公开密钥证书、登记信息等。
静态设备52将从服务提供商3传输的内容记录在诸如***光盘和半导体存储器中并进行播放,该静态设备52由下列部件构成:通信部分71、主控制器72、密码处理部分73、解压缩部分74、大容量存储部分75、记录和播放部分76、输入装置77、显示装置78、外部存储器79和记录介质80。通信部分71具有与通信部分61相同的功能,因此略去不述。主控制器72具有与主控制器62相同的功能,因此略去不述。密码处理部分73具有与密码处理部分65相同的功能,因此略去不述。解压缩部分74与解压缩部分66有相同功能,略去不述。尽管与大容量存储部分68具有相同的功能,但小容量存储部分75并不存储它们自己的内容,而是只存储公开密钥证书和登记信息。记录和播放部分76在其中配置了诸如光盘和半导体存储器之类的记录介质80,将内容记录在记录介质80中,并将读取的内容输出到解压缩部分。输入装置77具有与输入装置63相同的功能,因此略去不述。显示装置78具有与显示装置64相同的功能,因此略去不述。外部存储器79具有与外部存储器67相同的功能,因此略去不述。记录介质80是,例如,MD(迷你盘:商标)或电子分配专用存储介质(利用半导体存储器的记忆棒:商标)。
便携式装置53,即用户可携带的并用于播放娱乐性音乐装置,由下列部件构成:通信部分81、主控制器82、密码处理部分83、解压缩部分84和外部存储器85。通信部分81具有与通信部分61相同的功能,因此略去不述。主控制器82具有与主控制器62相同的功能,因此略去不述。密码处理部分83具有与密码处理部分65相同的功能,因此略去不述。解压缩部分84具有与解压缩部分66相同的功能,因此略去不述。外部存储器85具有与外部存储器67相同的功能,因此略去不述。但是,这些存储器不仅限于半导体存储器,而是可以是HDD、可写光盘等的任何一种。
图17是电子分配专用记录介质的方块图。存储电子分配的的内容的记录介质120由下列部件构成:通信部分121、密码处理部分122和外部存储器123。通信部分121将数据发送到静态设备52(图15)的记录和播放部分76和从记录和播放部分76接收数据。密码处理部分122与静态设备52进行相互认证,接收内容使用权利,解密/加密预定数据,管理保留内容密钥Kco、许可条件信息等的外部存储器,并进一步存储保存密钥Ksave等,这个密码处理部分122具有其功能与密码处理部分65相同的结构,因此略去不述。外部存储器123存储用保存密钥Ksave加密的内容密钥Kco、用内容密钥Kco加密的内容和定义使用内容的条件的许可条件信息、以及按要求的处理规则和价格信息。
电子分配专用记录介质120在使用上不同于针对静态设备52所描述的记录介质。一般记录介质80可替代家用服务器51的大容量存储部分68,而电子分配专用记录介质120与不含解压缩部分的便携式装置没有什么不同。因此,需要象含有解压缩部分74的静态设备52那样的设备播放内容,但是,就诸如接收内容和管理内容之类的功能而论,可以进行如在家用服务器51和便携式装置53的情况下的处理。由于这些差异,记录在一般介质80中的内容不能由除了已经记录了内容的设备之外的设备播放,但是记录在电子分配专用记录介质120中的内容可以由除了已经记录了内容的设备之外的设备播放。也就是说,由于一般记录介质80其中只包括用内容密钥Kco加密的内容,因此其内容不能由除了含有(记录)内容Kco的那些设备之外的设备播放。另一方面,在电子分配专用记录介质120中,不仅保留了用内容密钥Kco加密的内容,而且保留了用专用于电子分配专用记录介质120的保存密钥Ksave加密的内容密钥Kco,从而使其它设备能够播放内容。
也就是说,在密码处理部分122的相互认证模块128与静态设备52的密码处理部分73的相互认证模块(未示出)之间进行相互认证,接收用专用于专用记录介质的保存密钥Ksave解密内容密钥Kco,用共享临时密钥Ktemp加密内容密钥Kco,并将其发送到密码处理部分73进行播放。
图18是显示每台设备中数据存储状态的方块图。在家用服务器51中,在密码处理部分65的存储器模块92中存储着用于标识设备的专用(individual)ID(与标识密码处理部分的ID相同)、当进行计费时用于结算的ID(如有必要,可以用专用ID代替,并且由于是包含在登记信息中的,因此,并非必需)、每台设备不同的秘密密钥、保存密钥Ksave、与电子分配服务中心1进行相互认证时所使用的电子分配服务中心1的公开密钥(如果存在电子分配服务中心1的公开密钥证书,则没有必要)、用于核实公开密钥证书的认证机构22的公开密钥、和当与解压缩部分66进行相互认证时所使用的公用密钥。这些数据是制造设备时事先存储的数据。相反,从电子分配服务中心1周期性分配的分配密钥Kd、当进行购买处理时写入的计费信息、保留在外部存储器67中的内容密钥Kco、和检验许可条件信息是否被窜改的散列函数是在开始使用设备之后存储的数据,这些数据还存储在存储器模块92中。当制造设备时事先将用于标识解压缩部分的专用ID和当与密码处理部分65进行相互认证时使用的公用密钥存储在解压缩部分66的存储器模块106中。并且,为了使密码处理部分65与解压缩部分66彼此一一对应,每个存储器模块可以含有彼此的ID(用公用密钥进行相互认证,并且最后只与相应的密码处理部分和解压缩部分进行交换。但是,处理可以是公开密钥密码***的相互认证。此时存储的密钥不是公用密钥,而是专用于解压缩部分66的秘密密钥。)。
在外部存储器67中存储着当解密内容时使用的、用保存密钥Ksave加密的内容Kco、和显示当使用内容密钥Kco时的条件的许可条件信息。此外,在大容量存储部分68中存储着与存储器模块92中每个设备都不同的秘密密钥相对应的公开密钥的证书(设备的公开密钥证书)、登记信息、内容提供商保密容器(用内容密钥Kco加密的内容及其签名、用专用密钥Ki加密的内容密钥Kco及其签名、用分配密钥Kd加密的专用密钥Ki及其签名、和处理规则及其签名)、服务提供商保密容器(价格信息及其签名)、内容提供商2的公开密钥证书和服务提供商3的公开密钥证书。
便携式装置53配置了与由家用服务器51保留的密码处理部分65相同的密码处理部分83、和与外部存储器67相同的外部存储器85(省略了内部数据相同的那些部件。例如,解压缩部分)。但是,如图所示,内部保留的数据略有不同。至于由密码处理部分83中的存储器模块保留的数据,在密码处理部分83中的存储器模块中存储着用于标识设备的专用ID、每台设备都不同的秘密密钥、保存密钥Ksave、当与电子分配服务中心1进行相互认证时的使用的、电子分配服务中心1的公开密钥(但是,没有必要让与电子分配服务中心1的所有过程都由作为代理的家用服务器51来进行)、用于核实公开密钥证书的认证机构22的公开密钥、和用于与解压缩部分84进行相互认证的公用密钥。这些数据是当制造设备时事先存储的数据。此外,保留在外部存储器85中的内容密钥Kco和用于检验许可条件信息是否被窜改的散列值、以及按要求用于结算的ID、分配密钥Kd和(一部分)登记信息(在不进行购买处理的情况下,不要求用于结算的ID和分配密钥Kd)是在开始使用设备之后存储的数据,并且也存储这些数据(在进行购买处理的情况下,还存储计费信息)。在外部存储器85中存储着存在于密码处理部分83中、与每台设备都不同的秘密密钥相对应的公开密钥、用内容密钥Kco加密的内容及其签名(另外,还可以存储按要求的用专用密钥Ki加密的内容密钥Kco及其签名、用分配密钥Kd加密的专用密钥Ki及其签名、按要求的处理规则及其签名、和价格信息及其签名)、当解密内容时使用的、用保存密钥Ksave加密的内容密钥Kco、和显示当使用内容时的条件的许可条件信息。此外,还可以按要求存储内容提供商2的公开密钥证书和服务提供商3的公开密钥证书。
静态设备52除了具有家用服务器51的结构之外,还配置了记录介质80。记录介质80可以是一般MD和CD-R,或者可以是电子分配专用记录介质。在前者的情况下,要记录的数据是拷贝禁止信号附加在上面的解密内容,但是,当然也可以包含加密内容(用保存密钥Ksave加密的内容密钥Kco也可以存储在一起。同时,能够播放内容的设备仅是存储内容的设备,因为对于每台设备,保存密钥Ksave是不同的)。
此外,图19可以被认为是记录介质。在电子分配专用记录介质120中,存在于密码处理部分122中的存储器模块125中存储着记录介质的专用ID、每个记录介质都不同的秘密密钥、与这个秘密密钥相对应的公开密钥的证书(可以存储在外部存储器123中)、用于加密内容密钥Kco的保存密钥Ksave(一般来说,不同的记录介质是不同的)、电子分配服务中心1的公开密钥(如果不与中心进行交换,则不需要,或者在外部存储器123中存在电子分配服务中心1的公开密钥证书)、认证机构的公开密钥、用于检验外部存储器123是否被窜改的散列值和(一部分)登记信息。在外部存储器123中,存储着用内容密钥Kco加密的内容(及其签名)、用保存密钥Ksave加密的内容密钥Kco和许可条件信息,并按要求存储着处理规则(及其签名)、价格信息(及其签名)、内容提供商2的公开密钥证书和服务提供商3的公开密钥证书。
图20和21说明了在电子分配服务中心1、内容提供商2、服务提供商3和用户家庭网络5之间发送和接收的信息。内容提供商2将内容提供商2的公开密钥证书(如后详述)附加到内容提供商保密容器(如后详述),并将其发送到服务提供商3。此外,内容提供商2按要求将处理规则及其签名、和内容提供商2的证书发送到电子分配服务中心1。
服务提供商3核实内容提供商2的公开密钥证书,获得内容提供商2的公开密钥,并核实接收的内容提供商保密容器的签名(在某些情况下只核实处理规则)。在成功地核实签名之后,从内容提供商保密容器中提取处理规则,根据这个处理规则生成价格信息。并为这个价格信息提供与定义给服务提供商保密容器(如后详述)相同的签名。将服务提供商保密容器、内容提供商2的公开密钥证书和服务提供商3的公开密钥证书(如后详述)发送到用户家庭网络5。此外,服务提供商3将价格信息及其按要求的签名和服务提供商3的公开密钥证书发送到电子分配服务中心1。
用户家庭网络5核实接收的保密容器,然后根据包含在保密容器中的处理规则和价格信息进行购买处理,生成计费信息并将其存储在加密处理部分中的存储器模块中,生成许可条件信息,解密内容Kco并用保存密钥Ksave对其重新加密,以及将许可条件信息和重新加密的内容密钥Kco存储在外部存储器67中。并且,按照许可条件信息,用保存密钥Ksave解密内容Kco,和利用这个密钥解密内容。在预定时间用临时密钥Ktemp加密计费信息,为计费信息配备签名,如有必要,将计费信息与处理规则和价格信息一起发送到电子分配服务中心1。
电子分配服务中心1根据计费信息和价格信息计算使用费,并分别计算电子分配服务中心1、内容提供商2和服务提供商3的收益。电子分配服务中心1进一步比较从内容提供商3接收的处理规则、按要求的价格信息,从服务提供商3接收的处理规则、和按要求的处理规则、从用户家庭网络5接收的价格信息,并针对在服务提供商3或用户家庭网络5中是否已经发生了诸如窜改处理规则或非法加价之类的欺诈行为等进行监视。
并且,电子分配服务中心1将内容提供商2的公开密钥证书发送到内容提供商2,将服务提供商3的公开密钥证书发送到服务提供商3。此外,为了在每台设备中嵌入出厂期间按照每台设备创建的公开密钥证书,应该将关于每台设备的公开密钥证书的数据传输给厂家。
图22说明了内容提供商保密容器。内容提供商保密容器1A在其中包括用内容密钥Kco加密的内容及其签名、用专用密钥Ki加密的内容密钥Kco及其签名、用分配密钥Kd加密的专用密钥Ki及其签名、和处理规则及其签名。签名是借助于将散列函数应用于每个数据生成的散列值,通过使用内容提供商2的秘密密钥Kscp生成的数据。并且,在图22的情况下,为密钥数据(用专用密钥Ki加密的内容密钥Kco、用分配密钥Kd加密的专用密钥Ki)单独生成和附加签名,但也可以为各个数据(用专用密钥Ki加密的内容密钥Kco、用分配密钥Kd加密的专用密钥Ki)的集合生成和附加一个签名。这样,总是一起使用的密钥数据一体形成附加了一个签名的一个密钥数据,从而可以一次性核实签名。
图23说明内容提供商保密容器的另一个例子。内容提供商保密容器1B其中包括用内容密钥Kco加密的内容及其签名、用专用密钥Ki加密的内容密钥Kco及其签名、和处理规则及其签名。
图24说明内容提供商保密容器的另一个例子。内容提供商保密容器1C其中包括用内容密钥Kco加密的内容、用专用密钥Ki加密的内容密钥Kco、用分配密钥Kd加密的专用密钥Ki、和处理规则及其签名。签名是借助于将散列函数应用于用内容密钥Kco加密的内容、用专用密钥Ki加密的内容密钥Kco、用分配密钥Kd加密的专用密钥Ki和处理规则所生成的散列值,通过使用内容提供商2的秘密密钥Kscp生成的数据。
图25说明内容提供商保密容器的另一个例子。内容提供商保密容器1D其中包括用内容密钥Kco加密的内容、用专用密钥Ki加密的内容密钥Kco、处理规则及其签名。签名是借助于将散列函数应用于用内容密钥Kco加密的内容、用专用密钥Ki加密的内容密钥Kco、和处理规则所生成的散列值,通过使用内容提供商2的秘密密钥Kscp生成的数据。
图26说明内容提供商2的公开密钥证书。内容提供商2的公开密钥证书2A包括公开密钥证书的版本号、认证机构分配给内容提供商2的公开密钥证书的序号、用于签名的算法和参数、认证机构的名称、公开密钥证书的截止日期、内容提供商2的名称、内容提供商2的公开密钥Kpcp、和签名。签名是借助于将散列函数应用于公开密钥证书的版本号、认证机构分配给内容提供商2的公开密钥证书的序号、用于签名的算法和参数、认证机构的名称、公开密钥证书的截止日期、内容提供商2的名称、内容提供商2的公开密钥Kpcp所生成的散列值,通过使用认证机构的秘密密钥Ksca生成的数据。
图27说明内容提供商2的公开密钥证书的另一个例子。内容提供商2的公开密钥证书2B包括公开密钥证书的版本号、认证机构分配给内容提供商2的公开密钥证书的序号、用于签名的算法和参数、认证机构的名称、公开密钥证书的截止日期、内容提供商2的名称、内容提供商2的公开密钥Kpcp、用分配密钥Kd加密的专用密钥Ki、和签名。签名是借助于将散列函数应用于公开密钥证书的版本号、认证机构分配给内容提供商2的公开密钥证书的序号、用于签名的算法和参数、认证机构的名称、公开密钥证书的截止日期、内容提供商2的名称、内容提供商2的公开密钥Kpcp、和用分配密钥Kd加密的专用密钥Ki所生成的散列值,通过使用认证机构的秘密密钥Ksca生成的数据。
图28说明内容提供商2的公开密钥证书的再一个例子。内容提供商2的公开密钥证书2C包括公开密钥证书的版本号、认证机构分配给内容提供商2的公开密钥证书的序号、用于签名的算法和参数、认证机构的名称、公开密钥证书的截止日期、内容提供商2的名称、内容提供商2的公开密钥Kpcp、含有一部分用分配密钥Kd加密的专用密钥Ki的预定类型的数据、和签名。签名是借助于将散列函数应用于公开密钥证书的版本号、认证机构分配给内容提供商2的公开密钥证书的序号、用于签名的算法和参数、认证机构的名称、公开密钥证书的截止日期、内容提供商2的名称、内容提供商2的公开密钥Kpcp、含有一部分用分配密钥Kd加密的专用密钥Ki的预定类型的数据所生成的散列值,通过使用认证机构的秘密密钥Ksca生成的数据。
图29说明服务提供商保密容器。服务提供商保密容器3A由价格信息和签名组成。签名是借助于按要求将散列函数应用于价格信息所生成的散列值,通过使用服务提供商3的秘密密钥Kssp生成的数据。
图30说明服务提供商保密容器的另一个例子。服务提供商保密容器3B包括内容提供商保密容器、价格信息和签名。签名是借助于将散列函数应用于内容提供商保密容器和价格信息所生成的散列值,通过使用服务提供商3的秘密密钥Kssp生成的数据。
图31说明服务提供商3的公开密钥证书。服务提供商3的公开密钥证书4A包括公开密钥证书的版本号,认证机构分配给服务提供商2的公开密钥证书的序号、用于签名的算法和参数、认证机构的名称、公开密钥证书的截止日期、服务提供商3的名称、服务提供商3的公开密钥KPSP、和签名。签名是借助于将散列函数应用于公开密钥证书的版本号、认证机构分配给服务提供商3的公开密钥证书的序号、用于签名的算法和参数、认证机构的名称、公开密钥证书的截止日期、服务提供商3的名称、服务提供商3的公开密钥KPSP所生成的散列值,通过使用认证机构的秘密密钥Ksca生成的数据。
图32说明用户装置的公开密钥证书。用户装置的公开密钥证书5A包括公开密钥证书的版本号、认证机构分配给用户装置(确切地说,密码处理部分(专用IC芯片))的公开密钥证书的序号、用于签名的算法和参数、认证机构的名称、公开密钥证书的截止日期、用户装置的名称、用户装置的公开密钥Kpu、和签名。签名是借助于将散列函数应用于公开密钥证书的版本号、认证机构分配给用户装置的公开密钥证书的序号、用于签名的算法和参数、认证机构的名称、公开密钥证书的截止日期、用户装置的名称、用户装置的公开密钥Kpu所生成的散列值,通过使用认证机构的秘密密钥Ksca生成的数据。
图33和图34显示处理规则的数据格式,处理规则是内容提供商2为每个单曲内容和每个曲集内容生成的,用户家庭网络5显示了其权利可以购买的内容。
在用于单曲内容(图33)的处理规则的数据中存储着数据类型、处理规则的类型、处理规则的截止日期、内容的ID、内容提供商的ID、处理规则的ID、处理规则的版本、区域码、可用设备条件、可用用户条件、服务提供商的ID、代次(generation)管理信息、包括由处理规则所指示的可购买使用权利的规则数、指示存储规则的位置的地址信息、存储在由地址信息所指示的位置上的规则、公开密钥证书、和签名。
并且,规则由下列要素构成:对于各个使用权利作为参考数附加的规则数、指示使用权利的内容的助使用权利内容数、它的参数、最低销售价格、内容提供商的收益额、该内容提供商的收益率、数据大小、和发送信息。
此外,在用于曲集内容(图34)的处理规则的数据中存储着数据类型、处理规则的类型、处理规则的截止日期、曲集的ID、处理规则的版本、内容提供商的ID、处理规则的版本、区域码、可用设备条件、可用用户条件、服务提供商的ID、构成曲集的单曲内容的处理规则数、指示存储单曲内容的处理规则的位置的地址信息、存储在由这种地址信息所指示的位置上的单曲内容的处理规则的数据包、代次管理信息、包括由这种处理规则所指示的可购买使用权利的规则数、存储在由地址信息所指示的位置上的规则、公开密钥证书、和签名。
并且,与单曲内容的处理规则的规则的情况一样,规则由下列要素构成:对于各个使用权利作为参考数附加的规则数、使用内容数、参数、最低销售价格、内容提供商的收益额、该内容提供商的收益率、数据大小、和发送信息。
在处理规则中,数据类型表示该数据是处理规则的数据,处理规则的类型显示处理规则是单曲或曲集内容的处理规则。处理规则的截止日期通过时间间隔结束的日期,或通过开始使用处理规则时的特定日期与到达截止日期时的日期之间的连续天数指示使用处理规则的时间间隔。内容的ID和曲集的ID表示由处理规则所指示的可购买单曲内容和曲集内容,内容提供商的ID代表已经定义了处理规则的内容提供商2的ID。
此外,处理规则的ID是关于标识处理规则的,并且,例如,当为同一内容定义多个处理规则等时,是用于标识处理规则的。处理规则的版本显示按照使用处理规则的时间间隔修改的处理规则的修改信息。因此,利用处理规则的ID和处理规则的版本来管理处理规则。
区域码表示可以通过将它们编码来使用处理规则的区域,并将定义可以使用处理规则的区域的、指示特定区域的代码、以及使处理规则在所有区域中都得到使用的代码指定为区域码。可用设备条件代表能够使用处理规则的设备的条件,和可用用户条件代表能够使用处理规则的用户的条件。
服务提供商的ID代表使用处理规则的服务提供商3的ID,服务提供商的ID包括定义能够使用处理规则的服务提供商3的、特定服务提供商3的ID,和使处理规则由多个(所有)服务提供商使用的ID。
并且,代次管理信息显示可以重新购买内容的最大次数。将签名附加到已经删除了签名的处理规则,该签名是从数据类型到公开密钥证书整个范围的。创建签名时使用的算法和参数以及用于核实签名的密钥包含在公开密钥证书中。
此外,在规则中,使用权利内容号是为每个使用权利内容附加的号码,参数代表权利内容的参数。最低销售价格代表当按照使用权利内容销售单曲和曲集内容时的最低销售价格,内容提供商的收益额和收益率代表当购买单曲内容和曲集内容时内容提供商2可以获得的收益额和收益与销售价格的比率。数据大小代表发送信息的数据大小,这样的发送信息由下列要素构成:由内容提供商定义的、根据使用权利的购买加到用户的点数,由与这样的点数相适应的折扣组成的累积量信息、以及如有必要由内容提供商2定义的各种类型的信息。
这里,在曲集内容的处理规则中,多条规则代表曲集内容的购买模式。此外,在存储在曲集内容的处理规则中的的多个单曲内容的处理规则中,存储在处理规则中的规则代表在曲集中的单曲内容的购买模式,其中每个相应的单曲内容可以从曲集中分离出来作为单曲音乐单独购买,或者相应的单曲内容只能作为曲集音乐购买(也就是说,只能作为曲集与其它内容一起购买)。
因此,将曲集内容的处理规则定义成可以选择和购买可作为单曲音乐销售的曲集内容或单曲内容,以便根据曲集内容的处理规则的规则购买曲集内容,或根据单曲内容的处理规则的规则购买单曲内容。
此外,在曲集内容的处理规则中,将签名附加在整个消息上,从而只核实该签名,无需核实存储在曲集内容的处理规则中的单曲内容的处理规则的签名,就可以进行有关每个单曲内容的处理规则以及曲集内容的处理规则的窜改检验,因此,可以简化签名的核实。
在这方面,在单曲内容和曲集内容的处理规则中可以按要求存储代表是否进行了内容的签名核实的签名核实存在与否。这是因为内容的数据量相对较大,需要很多时间核实签名,并在存储与处理规则有关的签名核实存在与否的信息的情况下,按照这样的信息进行内容的签名核实,或不进行这样的核实。
此外,在曲集内容的处理规则中,存储构成曲集的多个单曲内容的处理规则,但没有必要存储这些单曲内容的处理规则。
并且,在单曲和曲集内容的处理规则中,由于内容提供商的收益额和收益率可以由电子分配服务中心1一起管理,也可以删除内容提供商的收益额和收益率形成图35和36所示那样的结构。
图37和38显示价格信息的数据格式,在服务提供商3中的、为内容提供商2给出的单曲内容的每个处理规则和曲集内容的每个处理规则生成的价格信息代表单曲内容和曲集内容的价格。
在用于单曲内容(图37)的价格信息的数据中存储着数据类型、价格信息的类型、价格信息的截止日期、内容的ID、服务提供商的ID、价格信息的ID、价格信息的版本、区域码、可用设备条件、可用用户条件、内容提供商的ID、附加了这样的价格信息的处理规则的ID、包括由这样的价格信息所指示的可购买使用权利的规则数、指示存储规则的位置的地址信息、存储在由地址信息所指示的位置上的规则、公开密钥证书、和签名。
并且,该规则由下列要素构成:对于各个使用权利作为参考数附加的规则数、服务提供商的收益额、服务提供商的收益率、价格、数据大小、和发送信息。
此外,在用于曲集内容(图38)的价格信息的数据中存储着数据类型、价格信息的类型、价格信息的截止日期、曲集的ID、服务提供商的ID、价格信息的ID、价格信息的版本、区域码、可用设备条件、可用用户条件、内容提供商的ID、附加了这样的价格信息的处理规则的ID、构成曲集的单曲内容的价格信息号、指示存储单曲内容价格信息的位置的地址信息、存储在由这样的地址信息所指示的位置上的单曲内容的价格信息的数据包、包括由这样的价格信息所指示的可购买使用权利的规则数、指示存储规则的位置的地址信息、存储在由地址信息所指示的位置上的规则、公开密钥证书、和签名。
并且,与用于单曲内容的价格信息的规则的情况一样,该规则由下列要素构成:对于各个使用权利作为参考数附加的规则数、服务提供商的收益额、服务提供商的收益率、价格、数据大小、和发送信息。
在价格信息中,数据类型显示数据是价格信息的数据,价格信息的类型显示这样的价格信息是单曲或曲集内容的价格信息。价格信息的截止日期通过时间间隔结束的日期,或通过开始使用价格信息时的特定日期与到达截止日期时的日期之间的连续天数指示使用价格信息的时间间隔。内容的ID和曲集的ID显示由价格信息所指示的可购买单曲内容和曲集内容,服务提供商的ID代表已经创建了价格信息的服务提供商3的ID。
此外,价格信息的ID是关于标识这样的价格信息的,并且,例如,当为同一内容定义多个价格信息等时,是用于标识价格信息的。价格信息的版本显示按照使用价格信息的时间间隔修改的价格信息的修改信息。因此,利用价格信息的ID和价格信息的版本管理价格信息。
区域码表示可以通过将它们编码来使用价格信息的区域,并将定义可以使用价格信息的区域的、指示特定区域的代码、以及使价格信息在所有区域中都得到使用的代码指定为区域码。可用设备条件代表能够使用价格信息的设备的条件,和可用用户条件代表能够使用价格信息的用户的条件。内容提供商的ID代表已经定义了价格信息附加在上面的处理规则的内容提供商2的ID。处理规则的ID是关于标识价格信息附加在上面的处理规则的。
并且,将签名附加到已经删除了签名的处理规则,这是从数据类型到公开密钥证书整个范围的。创建签名时使用的算法和参数以及用于核实签名的密钥包含在公开密钥证书中。
此外,至于规则数,在规则中,直接使用由相应处理规则所指示的规则的规则数。服务提供商的收益额和收益率代表当购买单曲内容和曲集内容时服务提供商3可以获得的收益额和收益与销售价格的比率,和价格代表由服务提供商3根据使用权利内容和相应的最低销售价格定义的单曲内容和曲集内容的销售价格。数据大小代表发送信息的数据大小,这样的发送信息由下列要素构成:由服务提供商3定义的、根据使用权利的购买附加到用户身上的点数,由与这样的点数相适应的折扣组成的计量信息、以及如有必要由服务提供商3定义的各种类型的信息。
这里,当生成价格信息时,服务提供商3可以将由相应处理规则所指示的所有可购买使用权利定义为由这样的价格信息所指示的可购买使用权利,并且还将根据由相应处理规则所指示的所有可购买可选地选择的使用权利定义为由价格信息所指示的可购买使用权利,并可以选择由内容提供商2所定义的使用权利。
此外,在曲集内容的价格信息中,多条规则定义与曲集内容的购买模式相适应的销售价格。此外,存储在曲集内容的价格信息中的多个单曲内容的价格信息的,可以作为单曲音乐销售的单曲内容的价格信息的规则定义可以作为这样的单曲音乐销售的单曲内容的销售价格。
因此,在曲集内容的价格信息中,进行适应性调整使得可以作为单曲音乐购买的曲集的销售价格和单曲内容的销售价格可以用这样的单曲价格信息来识别。
此外,在曲集内容的价格信息中,将签名附加在整个消息上,从而只核实该签名,无需逐个核实存储在这个价格信息中的单曲内容的签名,就可以进行有关每个单曲内容的价格信息以及曲集内容的价格信息的窜改检验等,因此,可以简化签名的核实。
在这方面,在单曲和曲集的价格信息中,可以与针对图33和图34所描述的处理规则的情况一样地存储关于内容的签名核实存在与否。此外,在曲集内容的处理规则中,存储构成曲集的多个单曲内容的价格信息,但没有必要存储该多个单曲内容的价格信息。
并且,在单曲和曲集内容的价格信息中,由于服务提供商的收益额和收益率可以由电子分配服务中心1一起管理,因此,也可以删除服务提供商的收益额和收益率形成图39和40所示那样的结构。
图41显示许可条件信息的数据模式。这样的许可条件信息是在用户家庭网络5的设备中,当用户购买内容时根据所购买内容的处理规则创建的,并代表由这个处理规则所指示的使用权利内容的用户选择的使用权利内容。
在许可条件信息的数据中存储着数据类型、许可条件信息的类型、许可条件信息的截止日期、内容的ID、曲集的ID、密码处理部分的ID、用户的ID、内容提供商的ID、处理规则的ID、处理规则的版本、服务提供商的ID、价格信息的ID、价格信息的版本、许可条件信息的ID、许可条件信息的版本、区域码、作为参考数附加到播放权利(使用权利)上的规则号、使用权利内容号、剩余播放次数、播放权利的截止日期、作为参考号附加到复制权利(使用权利)上的规则号、使用权利内容号、剩余复制次数、代次管理信息、保留播放权利的密码处理部分的ID。
在许可条件信息中,数据类型显示这个数据是许可条件信息的数据,许可条件信息的类型显示这样的许可条件信息是哪一个单曲或曲集内容的许可条件信息。许可条件信息的截止日期通过时间间隔结束的日期,或通过开始使用许可条件信息时的特定日期与到达截止日期时的日期之间的连续天数显示使用许可条件信息的时间间隔。
只有当购买曲集时才描述显示关于内容的ID和关于曲集的ID的所购单曲内容的ID,即指示曲集的ID。事实上,在作为单曲购买内容的情况下,只针对内容的ID描述指示所购单曲内容的ID,和在作为曲集购买内容的情况下,针对内容的ID描述构成所购曲集的所有单曲内容的ID,和针对曲集的ID描述指示所购曲集的ID。因此,如果看见了曲集的ID,就可以容易地确定所购内容是单曲的还是曲集的。
密码处理部分的ID指示用户家庭网络5中已经进行了内容的购买处理的设备的密码处理部分。用户的ID指示当多个用户共享用户家庭网络5中已经购买了内容的设备时共享该设备的多个用户。
此外,内容提供商的ID代表已经定义了用于创建许可条件信息的处理规则的内容提供商2的ID,和处理规则的ID指示用于创建这样的许可条件信息的处理规则。处理规则的版本指示用于创建许可条件信息的处理规则的修改信息。服务提供商的ID代表已经定义了用于创建许可条件信息的价格信息的服务提供商3的ID。价格信息的ID指示用于创建许可条件信息的价格信息。价格信息的版本指示用于创建许可条件信息的价格信息的修改信息。因此,通过内容提供商的ID、处理规则的ID、处理规则的版本、服务提供商的ID、价格信息的ID和价格信息的版本,可以知道已经提供了由用户购买的内容的内容提供商2或服务提供商3。
许可条件信息的ID是用户家庭网络5中的设备的密码处理部分附加的、并用于标识这样的许可条件信息的ID。播放权利的规则号代表附加到出自使用权利的播放权利上的参加号,对于这个参考号,可以直接使用由相应处理规则和价格信息所指示的规则的规则号。使用权利内容代表如后所述的播放权利的内容。剩余播放次数代表出自事先为所购内容定义的播放次数的剩余播放次数,和播放权利的截止日期通过使用到达时间间隔末端的日期等指示可以播放所购内容的时间间隔。
此外,复制权利的规则号代表附加到出自使用权利的复制权利上的参加号,对于这个参考号,可以直接使用由相应处理规则和价格信息所指示的规则的规则号。使用权利内容代表如后所述的复制权利的内容。剩余复制次数代表出自事先为所购内容定义的复制次数的剩余复制次数。
并且,代次管理信息指示当重新购买内容时可以重新购买内容的次数。处理播放权利的密码处理部分的ID指示正在处理播放权利的密码处理部分,播放权利的密码处理部分在进行管理转移时发生改变。
在这方面,在许可条件信息中,可以为复制权利定义截止日期,并在定义截止日期的情况下,利用时间间隔结束时的日期等指示可以复制所购内容的时间间隔。
图42显示了计费信息,这样的计费信息是当购买内容时,由用户家庭网络5中的设备根据与内容相对应的处理规则和价格信息生成的。
在计费信息的数据中存储着数据类型、密码处理部分的ID、用户的ID、内容的ID、内容提供商的ID、处理规则的ID、处理规则的版本、服务提供商的ID、价格信息的ID、价格信息的版本、许可条件信息的ID、规则号、内容提供商2的收益额和收益率、服务提供商3的收益额和收益率、代次管理信息、由内容提供商定义的发送信息的数据大小、由内容提供商定义的发送信息、由服务提供商定义的发送信息的数据大小、由服务提供商定义的发送信息、和供应商的ID。
在计费信息中,数据类型显示该数据是计费信息,密码处理部分的ID指示已经进行了内容购买处理生成这样的计费信息的设备的密码处理部分。用户的ID指示当多个用户共享用户家庭网络5中已经购买了内容的设备时共享该设备的多个用户,内容的ID指示所购的内容(单曲内容或曲集内容)。
此外,内容提供商的ID代表已经定义了用于购买处理的处理规则的内容提供商2的ID(包含在这个处理规则中的内容提供商的ID),和处理规则的ID指示用于这样的购买处理的处理规则。处理规则的版本指示用于购买处理的处理规则的修改信息。服务提供商的ID代表已经创建了用于购买处理的的价格信息的服务提供商3的ID(包含在这个价格信息中的服务提供商的ID),价格信息的ID指示用于这样的购买处理的价格信息。价格信息的版本指示用于购买处理的价格信息的修改信息。
许可条件信息的ID代表在购买处理时创建的许可条件信息的ID,和规则号代表作为参考号附加到所购使用权利上的规则号。内容提供商的收益额和收益率代表根据内容的购买分配给内容提供商2的金额和收益与销售收入的比率,服务提供商的收益额和收益率代表根据内容的购买分配给服务提供商2的金额和收益与销售收入的比率。
并且,代次管理信息代表所购内容的代次。此外,对于由内容提供商定义的发送信息的数据大小和由内容提供商定义的发送信息,存储着由用于购买处理的处理规则所指示的数据大小、和其本身的发送信息;对于由服务提供商定义的发送信息的数据大小和由服务提供商定义的发送信息,存储着由用于购买处理的价格信息所指示的数据大小,和其本身的发送信息。并且,供应商的ID指示经受购买处理的内容的供应商的设备,每当进行内容的重新购买时就累加这个ID。
在这方面,在计费信息中,由于内容提供商的收益额和收益率和服务提供商的收益额和收益率可以由电子分配服务中心1一起管理,因此,可以删除内容提供商的收益额和收益率和服务提供商的收益额和收益率形成图43所示的结构。
图44显示了可购买使用权利的内容,如果对这样的使用权利进行大致分类,这个使用权利包括播放权利、复制权利、权利内容改变权利、重新购买权利、附加购买权利和管理转移权利。
播放权利包括时间间隔和次数都不受限制的开放式播放权利、对播放时间间隔有限制的限时播放权利、对总播放时间有限制的限总时播放权利、和对播放次数有限制的限次播放权利。复制权利包括无拷贝管理信息开放式复制权利,其中对时间间隔不加限制,对次数不加限制,和没有拷贝管理信息(例如,串行拷贝管理:SCMS);无拷贝管理信息限次复制权利,其中对复制次数加以限制,但没有拷贝管理信息;附拷贝管理信息复制权利,其中对时间间隔和次数都不加限制,但附加和配备了拷贝管理信息;和附拷贝管理信息限次复制权利,其中对次数加以限制,并附加和配备了拷贝管理信息。在这种连接中复制权利另外还包括限时复制权利,其中对可以复制的时间间隔加以限制(包括其中附加了拷贝管理信息的复制权利和不附加这样的拷贝管理信息的复制权利);和限总时复制权利,其中对总复制时间加以限制(即,播放所复制的内容所需要的总时间)(包括其中附加了拷贝管理信息的复制权利和不附加这样的拷贝管理信息的复制权利),等等。
此外,权利内容改变权利是将已经购买了使用权利的内容改变成如上所述的其它内容的权利,和重新购买权利是根据由如上所述的另一台设备购买的权利单独购买使用权利的权利。附加购买权利是除了已经单独购买的内容之外还购买包含内容的曲集的其它内容,将它们整合成一个曲集的权利,和管理转移权利是转移所购使用权利以改变所有者的权利。
现在,描述图33等所示的使用权利内容的几个具体例子。事实上,对于开放式播放权利的数据,如图45(A)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示播放权利有效时间间隔的播放权利截止日期的信息存储在使用权利内容区中。对于限时播放权利的数据,如图45(B)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示播放权利有效时间间隔的播放权利截止日期的信息存储在使用权利内容区中。
对于限总时播放权利的数据,如图45(C)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示播放权利有效时间间隔的播放权利截止日期的信息,以及指示对可以进行播放的总时间的限制的天数和时间的信息存储在使用权利内容区中。对于限次播放权利的数据,如图45(D)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示播放权利有效时间间隔的播放权利截止日期的信息,以及指示可以进行播放的事例数的播放次数信息存储在使用权利内容区中。
此外,对于无拷贝管理信息开放式复制权利的数据,如图45(E)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示复制权利有效时间间隔的复制权利截止日期的信息存储在使用权利内容区中。对于无拷贝管理信息限次复制权利的数据,如图45(F)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示复制权利的有效时间间隔的复制权利截止日期的信息,以及指示可以进行复制的事例数的复制次数的信息存储在使用权利内容区中。
对于附拷贝管理信息的复制数据,如图45(G)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示复制权利有效时间间隔的复制权利截止日期的信息,存储在使用权利内容区中。对于附拷贝管理信息限次复制权利的数据,如图45(H)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示复制权利的有效时间间隔的复制权利截止日期的信息,以及可以进行播放的事例数信息存储在使用权利内容区中。
并且,对于权利内容改变权利的数据,如图45(I)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示权利内容改变权利有效时间间隔的权利内容改变权利截止日期的信息,改变之前检索使用权利内容的旧规则号、以及改变之后检索使用权利内容的新规则号存储在使用权利内容区中。在这方面,如果只考虑到限时复制权利,那么,对于每种使用权利内容,存在例如两种或更多种类型的内容作为使用权利内容,使得两种或更多种限时复制权利取决于时间间隔的定义。因此,由于使用权利内容几乎不用权利内容改变权利中的使用权利内容号单独管理,所以使用权利内容用为每组内容附加的规则号来管理。
对于重新购买权利的数据,如图45(J)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示重新购买权利有效时间间隔的重新购买权利截止日期的信息,改变之前检索使用权利内容的旧规则号、改变之后检索使用权利内容的新规则号、以及表示可以进行重新购买的最大事例数的最大分配生成信息存储在使用权利内容区中。
对于附加购买权利的数据,如图45(K)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示附加购买权利有效时间间隔的附加购买权利截止日期的信息,指示出自构成曲集内容的数个单曲内容的、已经购买了的单曲的内容的最小占有内容数和最大占有内容数存储在使用权利内容区中。
对于管理转移权利的数据,如图45(L)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示管理转移权利有效时间间隔的管理转移权利截止日期的信息存储在使用权利内容区中。
在这方面,例如,可以将按照游戏数据被划分成多个内容时的预定次序购买内容的内容购买权利定义为使用权利内容。并且,对于内容购买权利的数据,如图45(M)所示,由时间间隔结束的日期,或当有效时间间隔开始时那一天到该时间间隔结束时那一天之间的连续天数等指示内容购买权利有效时间间隔的内容购买权利截止日期的信息,已经购买了的内容的ID、检索已经购买了的使用权利的内容的旧规则号、和检索刚购买的使用权利内容的的内容的新规则号存储在使用权利内容区中。这样,可以让用户购买故事情节连贯的游戏程序等,并更新它们自己的内容(游戏)。
图46显示了单曲内容的数据格式,在单曲内容的数据中存储着数据类型、内容的类型、内容的截止日期、内容的类别、内容的ID、内容提供商的ID、内容的密码***、加密内容的数据长度、加密内容、公开密钥证书和签名。
在单曲内容中,数据类型表示数据是内容的数据,内容的类型表示内容是单曲的。内容的截止日期通过时间间隔结束的日期,或当分配开始时那一天到该时间间隔结束时那一天之间的连续天数等指示为分配设置的时间间隔。内容的类别显示内容所属的类别,例如,音乐数据、程序数据、图像数据等,和内容的ID是关于标识这些单曲内容的。
内容提供商的ID代表拥有这些单曲内容的内容提供商2的ID。内容的密码***代表用于加密内容的密码***(例如,DES)。签名附加到已经删除了签名的单曲内容和数据上,即:从数据类型到公开密钥证书的整个范围。创建签名时使用的算法和参数、以及用于核实签名的密钥包含在公开密钥证书中。
此外,图47显示了曲集(album)内容的数据格式,在曲集内容的数据中存储着数据类型、内容的类型、内容的截止日期、曲集的ID、内容提供商的ID、单曲内容数、单曲内容的地址信息、单曲内容、公开密钥证书和签名。
在这个曲集内容中,数据类型表示数据是内容的数据,内容的类型表示内容是曲集的。内容的截止日期通过时间间隔结束的日期,或当分配开始时那一天到该时间间隔结束时那一天之间的连续天数等指示为分配设置的时间间隔。和曲集的ID是关于标识这个曲集内容的。
内容提供商的ID代表拥有这个曲集内容的内容提供商2的ID。单曲内容数代表构成曲集的单曲内容的数目,单曲内容的地址信息指示存储构成曲集的单曲内容的位置,和单曲内容是实际上存储在由地址信息所指示的位置上的、构成这个曲集的多个单曲内容的数据包。此外,签名附加到曲集内容中除了签名之外,从数据类型到公开密钥证书的整个数据上。创建签名时使用的算法和参数、以及用于核实签名的密钥包含在公开密钥证书中。
并且,在曲集内容中,将签名附加在整个消息上,从而只核实该签名,无需逐个核实存储在这个曲集内容的中的单曲内容的签名,就可以进行有关每个单曲内容以及这些曲集内容的窜改检验,因此,可以简化签名的核实。
图48显示了用于单曲内容的密钥的数据格式,在用于单曲内容的密钥数据中存储着数据类型、密钥数据的类型、密钥的截止日期、内容的ID、内容提供商的ID、密钥的版本、内容密钥Kco的密码***、加密的内容密钥Kco、专用密钥Ki的密码***、加密的专用密钥Ki、公开密钥证书和签名。
在用于单曲内容的密钥数据中,数据类型显示这个数据是密钥的数据,密钥数据的类型显示该密钥数据是关于单曲内容的。密钥的截止日期通过时间间隔结束的日期,或当开始使用密钥时那一天到该时间间隔结束时那一天之间的连续天数等指示在密钥数据(内容密钥Kco和专用密钥Ki)中显示的密钥的使用时间间隔,和内容的ID指示用内容密钥Kco加密的单曲内容。内容提供商的ID代表拥有内容并已经生成内容密钥Kco的内容提供商2的ID。
密钥的版本指示按照使用的时间间隔修改的密钥(内容密钥Kco和专用密钥Ki)的修改信息。内容密钥Kco的密码***代表在利用专用密钥(例如,DES)加密内容密钥Kco情况下的密码***,和加密的内容密钥Kco代表利用专用密钥KI借助密码***加密的内容密钥Kco。专用密钥Ki的密码***代表在利用分配密钥Kd(例如,三重-DES-CBC)加密专用密钥Ki情况下的密码***,加密的专用密钥Ki代表利用专用密钥Kd借助密码***加密的专用密钥Ki。签名附加到已经删除了签名的单曲内容的数据上,即,从数据类型到公开密钥证书的整个范围。创建签名时使用的算法和参数、以及用于核实签名的密钥包含在公开密钥证书中。
这里,分配密钥Kd和专用密钥Ki总是通过用于来自内容提供商2的单曲内容的密钥数据组合在一起分配的。并且,在用于单曲内容的密钥数据中,将一个签名附加到整个数据上。因此,在接收用于单曲内容的密钥数据的设备上,无需对加密的内容密钥Kco和加密的专用密钥KI单独核实签名,只对用于单曲内容的密钥数据的一个签名的核实导致对用于加密内容密钥Kco和加密专用密钥Ki的签名的核实,从而可以简化对用于加密内容密钥Kco和加密专用密钥Ki的签名的核实。
在这方面,专用密钥Ki是与利用专用密钥Ki加密内容密钥Kco的内容提供商的ID一起加密的。实际上,借助密码***与内容提供商的ID一起加密专用密钥Ki的方法称为三重-DES-CBC模式,下面利用图49描述这种方法。也就是说,在这样的密码***中,预定的初始值和专用密钥Ki(64位)相互连接,然后利用分配密钥Kd通过三重-DES-CBC模式的密码***加密,作为结果获得的64位的第一值与内容提供商的ID(64位)相连接,然后再利用分配密钥Kd通过三重-DES-CBC模式的密码***加密,从而获得64位的第二值。并且,在这样的密码***中,含有相互连接的第一值和第二值的16字节数据是要存储在用于单曲内容的密钥数据中的加密的专用密钥Ki(在这种情况下,第一值等于要存储在用于单曲内容的密钥数据中的加密专用密钥Ki的前64位数据,第二值是在要存储在用于单曲内容的密钥数据中跟在第一值之后的64位数据。)。
此外,图50显示了用于曲集内容的密钥数据,在用于曲集内容的密钥数据中存储着数据类型、密钥数据的类型、密钥的截止日期、曲集的ID、内容提供商的ID、密钥的版本、在加密构成曲集的单曲内容中使用的用于单曲内容的密钥数据的数目、指示存储密钥数据的位置的地址信息、存储在由地址信息所指示的位置上的密钥数据包、公开密钥证书和签名。
在曲集内容的密钥数据中,数据类型显示这个数据是密钥的数据,和密钥数据的类型显示该密钥数据是关于曲集内容的。密钥的截止日期通过时间间隔结束的日期,或当开始使用密钥时那一天到该时间间隔结束时那一天之间的连续天数等指示在密钥数据中显示的密钥(内容密钥Kco)的使用时间间隔。曲集的ID指示由用内容密钥Kco加密的单曲内容构成的曲集内容。内容提供商的ID代表加密曲集内容的内容提供商2的ID。
密钥的版本指示按照使用时间间隔修改密钥(内容密钥Kco)的修改信息。签名附加到已经删除了签名的用于单曲内容的密钥数据上,即,从数据类型到公开密钥证书的整个范围。创建签名时使用的算法和参数、以及用于核实签名的密钥包含在公开密钥证书中。
并且,在用于曲集内容的密钥数据中,将签名附加在整个数据上,从而只核实该签名,无需逐个核实存储在用于曲集内容的密钥数据中的、用于数个单曲内容的密钥数据的签名,就可以进行有关用于每个单曲内容的密钥数据以及用于曲集内容的密钥数据的窜改检验,因此,可以简化签名的核实。
图51说明了利用作为带有单个公用密钥的DES的公用密钥密码,在密码处理部分65与解压缩部分66之间进行相互认证的操作。在图51中,假定A是解压缩部分66,B是密码处理部分65,密码处理部分65生成64位的随机数RB,并通过主控制器62将RB和作为其自身ID的IDB发送到解压缩部分66。接收它们的解压缩部分66重新生成64位随机数RA,利用密钥KAB按照DES-CBC模式加密RA、RB和IDB,并通过主控制器62将它们发送回到密码处理部分65。
DES-CBD模式是一种用来对最近隔一个的输出和输入进行异或运算,然后进行加密的技术。如果应用于本例,则下列等式成立,并输出X、Y和Z。
X=DES(KAB,RA+IV)IV=初始值,+:异或运算
Y=DES(KAB,RB+X)
Z=DES(KAB,IDB+Y)
在这些等式中,DES(KAB,RA+IV)代表利用密钥KAB通过DES加密的数据RB+IV,DES(KAB,RB+X)代表利用密钥KAB通过DES加密的数据RB+IV,和DES(KAB,IDB+Y)代表利用密钥KAB通过DES加密的数据RB+Y。
接收这些数据的密码处理部分65利用密钥KAB解密接收的数据,并检查RB和IDB是否与密码处理部分65发送的RB的IDB相匹配。在通过检查的情况下,解压缩部分66被认证为正确的一个。然后,生成会话密钥(称为临时密钥Ktemp,由随机数生成)SKAB,利用密钥KAB通过DES-CBC模式对RB、RA和SKAB加密,并通过主控制器62将它们发送到解压缩部分66。接收它们的解压缩部分66利用密钥KAB解密接收的数据,并检查RB和RA是否与密码处理部分65发送的RB的RA相匹配。在通过检查的情况下,密码处理部分65被认证为正确的一个,并在随后的通信中数据SKAB用作会话密钥。并且,在检查接收的数据时发现有欺诈或不匹配的情况下,考虑到相互认证不成功,中止处理过程。
图52说明了利用作为公开密钥密码的、160位长的椭圆曲线密码,在家用服务器51的密码处理部分65中的相互认证模块95与静态设备52的密码处理部分73中的认证模块(未示出)之间进行相互认证的操作。在图52中,假定A是密码处理部分73,B是密码处理部分65,密码处理部分65生成64位的随机数RB,并通过主控制器62和通信部分61将该随机数发送到静态设备52。接收它的静态设备52重新生成64位的随机数RA和小于特征数p的随机数AK。并且,密码处理部分65确定基点G与AK相乘的点AV,连接RA、RB和AV(X和Y坐标)(64位+64位+160位+160位,结果是448位),并利用它自身的秘密密钥,为这个数据生成签名数据A.Sig。此外,基点的标量积与有关图10中的签名生成所述的标量积相同,因此略去不述。数据的连接可以按例如如下的方式进行。当16位数据A和16位数据B相互连接时,涉及到其中高16位数据是A和低16位数据是B的32位数据。对于签名的生成,使用了与对图10中的签名生成所述的方法相同的方法,因此略去不述。
接着,密码处理部分73将RA、RB、RV和签名数据A.Sig传送到主控制器72,主控制器72将关于静态设备52的公开密钥证书(存储在小容量存储部分75中)附加在它们上面,并通过通信部分71将它们发送到家用服务器51。公开密钥证书已经参照图32作了描述,因此略去对它的详细描述。接收它们的家用服务器51在密码处理部分65上核实静态设备52的公开密钥证书的签名。对于签名的核实,使用了与对图11中的签名核实所述的方法相同的方法,因此略去不述。然后,检查出自发送的数据的随机数RB是否与由密码处理部分65发送的随机数RB相同。如果它们是相同的,那么,签名数据A.Sig得到核实。当核实成功时,密码处理部分65认证了密码处理部分73。此外,对于核实而言,使用了与对图11中的签名核实所述的方法相同的方法,因此略去不述。并且,密码处理部分65还生成小于特征数p的随机数BX,确定基点G与BK相乘的点BV,连接RB、RA和BV(X和Y坐标),并利用其自身秘密密钥为数据生成签名数据B.Sig。最后,密码处理部分65将RB、RA、BV和B.Sig传送到主控制器62,主控制器62将关于家用服务器51的公开密钥证书(存储在大容量存储部分68中)附加在上面,并通过通信部分61将它们发送到静态设备52。
接收它们的静态设备52在密码处理部分73上核实家用服务器51的公开密钥证书。然后,检查出自发送的数据的随机数RA是否与由密码处理部分73发送的随机数相同。如果它们相同,那么,签名数据B.Sig就得到核实。当核实成功时,密码处理部分73认证了密码处理部分65。
在双方都成功认证的情况下,密码处理部分65计算BK AV(尽管BK是随机数,但因为AV是椭圆曲线上的点,所以有必要计算椭圆曲线上的标量积),密码处理部分73计算AK BV,这些点的X坐标的低64位在随后的通信中(在公用密钥密码被认为是64位长的公用密钥密码的情况下)用作会话密钥(临时密钥Ktemp)。在这方面,对于在通信中使用的会话密钥而言,不仅可以使用X坐标的低64位,而且可以使用Y坐标的低64位。此外,在相互认证之后的秘密通信中,可能存在不仅用临时密钥Ktemp加密数据,而且将签名附加到加密数据上的情况。
在核实签名和核实接收的数据时发现有欺诈或不匹配的情况下,考虑到相互认证不成功,中止处理过程。
图53说明当用户家庭网络5中的具结算能力设备将计费信息发送到电子分配服务中心1时的操作。用户家庭网络5中的具结算能力设备从登记信息中检索应该进行代理结算的目标设备,进行相互认证,并用共享临时密钥Ktemp(每当进行相互认证时,这个密钥是不同的)加密计费信息使该计费信息得到发送(同时,将签名附加到该数据上)。在对所有设备完成处理之后,进行与电子分配服务中心1的相互认证,所有的计费信息都用共享临时密钥加密,将签名数据附加在它们上面,并将它们与登记信息、和所要求的处理规则和价格信息一起发送到电子分配服务中心1。由于诸如处理规则的ID和价格信息的ID之类分配金额所需要的信息包含在从用户家庭网络5发送到电子分配服务中心1的计费信息中,因此,没有必要发送信息量大的处理规则和价格信息。用户管理部分18接收它们。用户管理部分18核实关于接收的计费信息、登记信息、处理规则和价格信息的签名数据。对于签名的核实,使用了与对图11中的签名生成所描述的方法相同的方法,因此略去不述。然后,用户管理部分18利用在相互认证时共享的临时密钥Ktemp解密计费信息,将它们与处理规则和价格信息一起发送到历史数据管理部分15。
在这方面,在该实施例中,如有必要,要在相互认证之后发送的数据用临时密钥Ktemp加密。例如,在内容密钥Kco和分配密钥Kd的情况下,如果看见了它们的内容,那么数据可以被非法使用,因此,有必要用临时密钥Ktemp进行加密以防止从外部看见它们。与此相反,在计费信息和许可条件信息的情况下,由于即使看见了它们的内容,数据也不能被非法使用,因此,没有必要用临时密钥Ktemp进行加密,但是,如果计费信息的金额被窜改了,和许可条件信息的使用条件被窜改致使该使用条件放宽了,那么金钱接收方将遭受损失。因此,发送签名附加在上面的计费信息和许可条件信息可以防止窜改。但是,当发送内容密钥Kco和分配密钥Kd时,也可以附加签名。
在发送端,为要发送的数据或为含有要发送的用临时密钥Ktemp加密的数据的数据生成签名,并发送数据和签名。在接收端,在发送的数据没有用临时密钥Ktemp加密的情况下,通过核实签名获得数据;在发送的数据用临时密钥Ktemp加密的情况下,在核实签名之后,通过用临时密钥Ktemp解密数据来获得数据。在本实施例中,对于相互认证之后发送的数据,可以按照上述方法进行签名和如有必要有临时密钥Ktemp的加密。
用户管理部分18接收来自密钥服务器14的分配密钥Kd,用共享的临时密钥Ktemp加密它和将签名数据附加在上面,从用户登记数据库中创建登记信息,并将用临时密钥Ktemp加密的分配密钥Kd、签名数据和登记信息发送到在用户家庭网络5中的有结算能力的设备。创建登记信息的方法与参照图8所描述的方法相同,因此略去对它的详细描述。
当进行结算时,收费请求部分19从历史数据管理部分15接收计费信息、必要的处理规则和价格信息,计算要向用户收取的金额,并将收费信息发送到出纳部分20。出纳部分20与银行等进行通信,并进行结算处理。同时,如果存在可支付用户帐户的信息,则以结算报告的形式将这样的信息发送到收费请求部分19和用户管理部分18,将这样的信息合并到用户登记数据库中,并涉及到用户登记处理或结算处理。
在用户家庭网络5中,接收用临时密钥Ktemp加密的分配密钥Kd、签名数据和登记信息的有结算能力的设备更新存储的登记信息并检查该登记信息,如果已经得到了登记,该设备就认证签名数据,然后用临时密钥Ktemp解密分配密钥Kd,更新存储在密码处理部分的存储器模块中的分配密钥Kd,并删除在存储器模块中的计费信息。接着,有结算能力的设备从登记信息中检索应该进行代理结算的目标设备,对通过这样的检索发现的每台设备进行相互认证,用与用于通过检索发现的每台设备不同的临时密钥Ktemp加密从密码处理部分的存储器模块读取的分配密钥Kd,并附加用于每台设备的签名和将其与登记信息一起发送到每台设备。当完成应该进行代理结算的所有目标设备时,处理结束。
接收这些数据的目标设备与能结算设备的情况一样检查登记信息,并认证签名数据,随后,用临时密钥Ktemp解密分配密钥Kd,更新分配密钥Kd中的分配密钥Kd,并删除计费信息。
并且,对于其登记信息的登记项目被标识为“不可以登记”的设备,因为不进行计费,所以不执行分配密钥Kd的更新和计费信息的删除(对于登记项目的内容,可以有各种各样的情况,例如,所有包括使用的过程的终止、购买处理的终止、执行常规处理的状态等)。
图54说明电子分配服务中心1的收益分配处理的操作。历史数据管理部分15保留和管理从用户管理部分18发送的计费信息、按要求的处理规则和价格信息,收益分配部分16根据从用户管理部分18发送的计费信息、按要求的处理规则和价格信息,计算内容提供商2、服务提供商3和电子分配服务中心1每一个的收益,并将所得的结果发送到服务提供商管理部分11、内容提供商管理部分12和出纳部分20。出纳部分20与银行等进行通信进行结算。服务提供商管理部分11将从收益分配部分16接收的分配信息发送到服务提供商3。内容提供商管理部分12将从收益分配部分16接收的分配信息发送到内容提供商2。
审计部分21从历史数据管理部分15接收计费信息、处理规则和价格信息,并审计该数据是否不相一致。例如,它审计计费信息中的价格是否与价格信息的数据相一致,分配比例是否相一致等,并且审计处理规则与价格信息是否不相一致。此外,审计部分21的处理包括审计从用户家庭网络5相加的金额与作为收益分配的总金额或发送到服务提供商3的金额是否相一致的处理,并审计不可能存在的内容提供商和服务提供商的ID和不可信的收益、价格等是否包括在用户家庭网络5中的设备提供的计费信息的数据中。
图55说明电子分配服务中心1将内容的使用记录发送到JASRAC的处理的操作。历史数据管理部分15将指示内容的用户使用记录的计费信息发送到版权管理部分13和收益分配部分16。收益分配部分16从计费信息中计算JARAC要求的金额和支付额,并将支付信息发送到出纳部分20。出纳部分20与银行等进行通信以执行结算处理。版权管理部分13向JASRAC发送内容的用户使用记录。
现在描述EMD***的处理。图56是说明由该***分配和播放内容的处理的流程图。在步骤S40,电子分配服务中心1的内容提供商管理部分12向内容提供商2发送专用密钥Ki、用分配密钥Kd加密的专用密钥Ki、和内容提供商2的公开密钥证书,内容提供商2接收它们。稍后参照图57的流程图描述有关此处理的细节。在步骤S41,用户操作用户家庭网络5(例如,图15所示的家庭网络51)的设备。并将用户家庭网络5的设备登记在电子分配服务中心1的用户管理部分18中。有关此登记处理的细节以后参照图59的流程图加以描述。在步骤S42,电子分配服务中心1的用户管理部分18按照上面参照图52所描述的那样与用户家庭网络5进行相互认证,随后将分配密钥Kd发送到用户家庭网络5的设备。有关此处理的细节以后参照图60的流程图加以描述。
在步骤S43,内容提供商2的签名生成部分38生成内容提供商保密容器,并将其发送到服务提供商3。有关此处理的细节以后参照图65的流程图加以描述。在步骤S44,服务提供商3的签名生成部分45生成服务提供商保密容器,并通过网络4将其发送到用户家庭网络5。有关此发送处理的细节以后参照图66的流程图加以描述。在步骤S45,用户家庭网络5的购买模块94进行购买处理。有关此购买处理的细节以后参照图67的流程图加以描述。在步骤S46,用户利用用户家庭网络5的设备播放内容。有关此播放处理的细节以后参照图72的流程图加以描述。
图57是说明有关电子分配服务中心1向内容提供商2发送专用密钥Ki、用分配密钥Kd加密的专用密钥Ki和公开密钥证书,以及内容提供商2接收它们的处理的细节的流程图。在步骤S50,电子分配服务中心1的相互认证部分17与内容提供商2的相互认证部分39进行相互认证。此相互认证处理已经参照图52作了描述,因此略去对它的详细描述。当内容提供商2通过相互认证处理被标识为正确的提供者时,在步骤S51,内容提供商2接收从电子分配服务中心1的内容提供商管理部分12发送的专用密钥Ki、用分配密钥Kd加密的专用密钥Ki和证书。在步骤S52,内容提供商2将接收的专用密钥Ki存储在抗窜改存储器40A中,并将用分配密钥Kd加密的专用密钥Ki和证书存储在存储器40B中。
按照这种方式,内容提供商2从电子分配服务中心1接收专用密钥Ki、用分配密钥Kd加密的专用密钥Ki和证书。按照相似的方式,在进行图56所示的流程图的处理的情况下,除了内容提供商2之外,服务提供商3也利用与图57所示的情况一样的处理从电子分配服务中心接收专用密钥Ki(与内容提供商2的专用密钥Ki不同)、用分配密钥Kd加密的专用密钥Ki和证书。
此外,存储器40A内容提供商2必须秘密保留的专用密钥Ki,因此,最好是其中数据不容易由第三方读取的,但对硬件不需要有特殊限制(例如,可以是位于入口受到控制的机房中的硬盘,或密码受到控制的个人计算机的硬盘)的抗窜改存储器。此外,存储器40B在其中只存储用分配密钥Kd加密的专用密钥Ki以及内容提供商2的证书,因此可以是普通存储器等(没有必要保持秘密)。并且,存储器40A和40B可以合为一个存储器。
图58是说明家庭网络51将结算信息登记在电子分配服务中心1的用户管理部分18中的处理的流程图。在步骤S60,家庭网络51利用密码处理部分65的相互认证模块95,与电子分配服务中心1的相互认证部分17进行存储在大容量存储部分68中的公开密钥证书的相互认证。此相互认证处理与参照图52所描述的相类似,因此略去不述。家用服务器51在步骤S60发送到电子分配服务中心1的用户管理部分18的证书包括图32所示的数据(用户设备的公开密钥证书)。
在步骤S61,家用服务器确定个人结算信息(用户信用***、结算实体的帐号)的登记是否是新的登记,如果确定是作为新的登记,则转到步骤S62。在步骤S62,用户利用输入装置63输入个人结算信息。这些数据由加密单元112利用临时密钥Ktemp加密,并通过通信部分61发送到电子分配服务中心1的用户管理部分18。
在步骤S63,电子分配服务中心1的用户管理部分18从接收的证书中取出设备的ID,并根据设备的ID检索图7所示的用户登记数据库。在步骤S64,电子分配服务中心1的用户管理部分18确定是否可以登记具有接收的ID的设备,如果确定可以登记具有接收的ID的设备,则用户管理部分18转到步骤S65确定具有接收的ID的设备是否是新登记的那一个。如果在步骤S65确定具有接收的ID的设备是新登记的那一个,则前进到步骤S66。
在步骤S66,电子分配服务中心1的用户管理部分18重新发出结算ID,解密用临时密钥Ktemp加密的结算信息,利用使其与设备ID相对应的结算ID和结算信息将结算ID和结算信息登记在存储设备ID、结算ID、结算信息(帐号、信用***等)、交易中止信息等的结算信息数据库中,并将结算ID登记在用户登记数据库中。在步骤S67,根据登记在用户登记数据库中的数据创建登记信息。此登记信息已经参照图8作了描述,因此略去对它的详细描述。
在步骤S68,电子分配服务中心1的用户管理部分18将创建的登记信息发送到家用服务器51。在步骤S69,家用服务器51的主控制器62将接收的登记信息存储在大容量存储部分68。
在步骤S61,如果确定结算信息的登记是更新了的登记,过程继续到步骤S70,用户利用输入装置63输入个人结算信息。这些数据由加密单元112利用临时密钥Ktemp加密,并通过通信部分61与在结算登记期间已经发出的登记信息一起发送到电子分配服务中心1的用户管理部分18。
在步骤S64,如果确定不可以登记具有接收的ID的设备,则前进到步骤S71,电子分配服务中心1的用户管理部分18创建拒绝登记的登记信息,并转到步骤S68。
在步骤S65,如果确定具有接收的ID的设备不是新登记的那一个,则进程继续到步骤S72,电子分配服务中心1的用户管理部分18解密用临时密钥加密的结算信息,并利用使其与设备的ID相对应的信息将信息登记在结算信息登记数据库中以更新数据库,并转到步骤S67。
这样,家用服务器51就被登记在电子分配服务中心1中。
图59是说明在登记信息中进行设备ID的新登记的处理的流程图。在步骤S80的相互认证处理类似于参照图52所描述的处理,因此略去不述。在步骤S81,因为与图58中的步骤S63相似,所以略去描述。步骤S82类似于图58中的步骤S64,因此略去不述。在步骤S83,电子分配服务中心1的用户管理部分18将与用户登记数据库中的设备ID相对应的登记项目定义为“登记”,并登记设备ID。在步骤S84,电子分配服务中心1的用户管理部分18根据用户登记数据库创建图8所示的登记信息。步骤S85类似于图58中的步骤S68,因此略去不述。步骤S86类似于图58中的步骤S69,因此略去不述。
在步骤S82,如果确定不可以登记具有接收的ID的设备,则前进到步骤S87,电子分配服务中心1的用户管理部分18创建拒绝登记的登记信息,并转到步骤S85。
这样,家用服务器51就被登记在电子分配服务中心1中。
图60是说明通过已经登记的设备附加登记另一台设备的处理的流程图。这里,将说明家用服务器51已经登记和将静态设备52登记在其中的情况。在步骤S90,家用服务器51与静态设备52进行相互认证。此相互认证处理类似于参照图52所描述的处理,因此略去不述。在步骤S91,家用服务器51与电子分配服务中心1进行相互认证。在步骤S92,家用服务器51向电子分配服务中心1发送从大容量存储部分68读取的登记信息,和在步骤S90与静态设备52进行相互认证时所获得的静态设备52的证书。步骤S93与图59中的步骤81相同,因此略去不述。步骤S94与图59中的步骤82相同,因此略去不述。步骤S95与图59中的步骤83相同,因此略去不述。在步骤S96,电子分配服务中心1的用户管理部分18利用附加到从家用服务器51接收的登记信息的静态设备52的信息重新创建登记信息。步骤S97与图59中的步骤85相同,因此略去不述。因此略去不述。步骤S98与图59中的步骤86相同,因此略去不述。
并且在步骤S99A,家用服务器51将接收的登记信息发送到静态设备52,和在步骤S99B,静态设备52将接收的登记信息存储在小容量存储部分75中。
如果在步骤S94确定不可以登记具有接收的ID的设备,则前进到步骤S94,电子分配服务中心1的用户管理部分18创建只有静态设备52被拒绝登记的登记信息(因此,家用服务器51仍然保持登记),并转到步骤S97(家用服务器51成功地与电子分配服务中心1进行了相互认证,这意味着可以登记家用服务器52)。
因此,通过图69所示的处理过程可以将静态设备52附加地登记在电子分配服务中心1中。
现在描述由登记的设备进行的登记更新(登记信息的更新)的时序。图61显示了根据各种条件确定是否更新登记信息的处理过程的流程图。在步骤S600,家用服务器51通过时钟(未示出)和确定部分(未示出)确定自从吸入分配密钥Kd、登记信息或计费信息之后是否已经经过了预定的时间。如果此处得到肯定的结果,则意味着自从吸入分配密钥Kd、登记信息或计费信息之后已经经过了预定的时间,家用服务器51转到步骤S607,进行更新登记信息的处理。此过程以后将参照图62加以描述。
与此相反,如果在步骤S600得到否定的结果,则意味着自从吸入分配密钥Kd、登记信息或计费信息之后还没有经过预定的时间,即就经过的时间而言,满足登记信息的更新条件,同时,家用服务器51转到步骤S601。
在步骤S601,家用服务器51确定已经购买内容的次数是否已经到达预定次数。如果此处获得肯定的结果,家用服务器51转到步骤S607,进行登记信息更新处理。与此相反,如果获得否定的结果,则意味着就已经购买内容的次数而言,不满足登记信息的更新条件,因此,家用服务器51移到下一步骤S602。
在步骤S602,家用服务器51确定购买内容所花费的金额是否已经到达预定的额度。如果此处获得肯定的结果,则家用服务器51转到步骤S607进行登记信息更新处理。与此相反,如果在步骤S602获得否定的结果,则意味着就购买内容所花费的金额而言,不满足登记信息的更新条件,家用服务器51移到下一步骤S603。
在步骤S603,家用服务器61确定是否已经到达分配密钥Kd的截止日期。作为确定是否已经到达分配密钥Kd的截止日期的方法,可以确定所分配数据的分配密钥Kd的版本是否与存储在存储器模块92中的分配密钥Kd的三个版本的任何一个版本相一致,或可以确定它是否是比最新分配密钥Kd的版本更老。如果此比较结果显示了不一致性,或比最新分配密钥Kd的版本老,则意味着已经到达了存储器模块92中的分配密钥Kd的截止日期,家用服务器51在步骤S603获得肯定结果,因此转到步骤S607进行更新登记信息的处理。与此相反,如果在步骤S603获得否定的结果,则意味着就分配密钥Kd的截止日期而言,已经满足了登记信息的更新条件,同时,家用服务器51移到下一步骤S604。
在步骤S604,家用服务器51确定是否存在发生改变的网络配置,例如,是否有另一台设备连接到家用服务器51上,或是否有另一台已经连接的设备断开。如果此处获得肯定的结果,则意味着网络配置已经发生了改变,同时,家用服务器51转到步骤S607,进行更新登记信息的处理。与此相反,如果在步骤S604获得否定的结果,则意味着就网络配置而言,不满足登记信息的更新条件,因此,家用服务器51移到下一步骤S605。
在步骤605,家庭服务器51确定是否已从用户请求了更新登记信息,如果已请求更新登记信息进至步骤S607进行处理;如没有请求更新登记信息,进至步骤S606。
在步骤S606,家用服务器51针对其它连接的设备,进行如步骤S600到步骤S605那样的更新确定,并当获得显示应该进行更新的结果时,转到步骤S607进行更新登记信息的处理;和与此相反,当没有获得显示应该进行更新的结果时,家用服务器51重复从步骤S600开始的相似处理。这样,家用服务器51可以获得进行更新登记信息的处理的定时。此外,还可以不由家用服务器51检查其它设备的更新开始条件,而是由其它设备自己检查条件,以根据自身条件向家用服务器51作出请求。
图62是说明登记的设备进行登记更新(登记信息的更新),进行结算处理,和接受分配密钥Kd的重新分配的操作的流程图。步骤S100中的相互认证过程与参照图52所描述的过程类似,因此略去不述。在步骤S101,家用服务器51利用临时密钥Ktemp通过密码处理部分96的加密单元112加密存储在存储器模块92中的计费信息,通过签名生成单元114生成签名,并将签名附加在上面。将加密的计费信息及其签名、存储在大容量存储部分68中的处理规则、价格信息和登记信息一起发送到电子分配服务中心1。同时,取决于型号,并非必须要发送处理规则和价格信息,因为存在内容提供商2和服务提供商3事先将它们发送到电子分配服务中心1的情况,或存在出自处理规则和价格信息的必要信息包含在计费信息中的情况。
步骤S102与图59中的步骤S81相同,因此略去不述。步骤S103与图59中的步骤S82相同,因此略去不述。在步骤S104,电子分配服务中心1的用户管理部分18通过签名核实单元115核实签名,利用临时密钥Ktemp解密接收的计费信息(在电子签名附加到接收的数据上的情况中,通过签名核实单元115进行核实),并(如果已经接收到的话)将其与处理规则和计费信息一起发送到历史数据管理部分15。接收它们的历史数据管理部分15存储和管理接收的数据。
在步骤S105,电子分配服务中心1的用户管理部分18核实与用户登记数据库中的设备ID相对应的登记项目,并更新数据。例如,它们是诸如登记日期(未示出)和计费状态的数据。步骤S106与图59中的步骤S84相同,因此略去不述。在步骤S107,电子分配服务中心1的用户管理部分18用临时密钥Ktemp加密从密钥服务器14传输的分配密钥Kd,并将其与登记信息一起发送到家用服务器51。
在步骤S108,家用服务器51将接收的登记信息存储在大容量存储部分68中。在步骤S109,家用服务器51将接收的登记信息输入密码处理部分65,密码处理部分65通过签名核实单元115核实包含在登记信息中的电子签名,并对登记家用服务器51的设备ID进行检验。当核实成功和确认已经完成计费处理时,前进到步骤S110。在步骤S110,家用服务器65将接收的分配密钥Kd输入到密码处理部分65。密码处理部分65用临时密钥Ktemp通过加密/解密模块96的解密单元111解密接收的分配密钥Kd,将其存储到存储器模块92中(更新它),并删除保留在存储器模块92中的计费信息(这导致结算的完成)。
在步骤S103,如果确定不可以登记具有接收的ID的设备,则前进到步骤S111,电子分配服务中心1的用户管理部分18创建拒绝登记的登记信息,并转到步骤S112。在步骤S112,与步骤S107不同,只有登记信息被发送到家用服务器51。
在步骤S109,如果核实包含在登记信息中的签名不成功,或“可以登记”没有写入包含在登记信息中的“登记项目”中(例如,计费失败→不能进行购买处理,拒绝登记→停止密码处理部分包括播放等的功能,临时中止交换→尽管成功地进行计费处理但由于某种原因停止购买,以及可以想像得到的其它功能),前进到步骤S113进行预定的错误管理。
这样,家用服务器51更新登记信息,并将计费信息发送到电子分配服务中心1,为此它接收提供的分配密钥Kd
图63和图64是说明静态设备52通过家用服务器51进行结算、登记信息的更新和分配密钥Kd更新的处理的流程图。在步骤S120,家用服务器51的相互认证模块94和静态设备的相互认证模块(未示出)进行相互认证。此相互认证过程类似于参照图52所描述的过程,因此略去不述。此外,正如对相互认证所描述的那样,家用服务器51和静态设备52相互交换证书,因此知道彼此的设备ID。在步骤S121,家用服务器51的主控制器62从大容量存储部分68中读取登记信息,并让密码处理部分65检查该信息。从主控制器62接收登记信息的密码处理部分65核实登记信息中的签名,确定是否存在静态设备的ID,并当在登记信息中存在静态设备的ID时转到步骤S122。
在步骤S122,确定静态设备的ID是否登记在登记信息中,如果登记了静态设备52的ID,则前进到步骤S123。在步骤S123,静态设备52的密码处理部分73读取存储在存储器模块中的计费信息,并利用临时密钥Ktemp通过加密单元对其进行加密。此外,利用签名生成单元生成与计费信息相对应的签名。签名的生成已经参照图10作为说明,因此略去不述。如有必要,接收用临时密钥Ktemp加密的计费信息及其签名的主控制器72从小容量存储部分75读取与计费信息相对应的处理规则和价格信息,并且如有必要,向家用服务器51发送用临时密钥Ktemp加密的计费信息及其签名、以及与计费信息相对应的处理规则和价格信息。
接收这些数据的家用服务器51如果接收了它们,就将处理规则和价格信息存储在大容量存储部分68中,并将用临时密钥Ktemp加密的计费信息及其签名输入到密码处理部分65。接收用临时密钥Ktemp加密的计费信息及其签名的密码处理部分65通过加密/解密单元96的签名核实单元115核实用于用临时密钥Ktemp加密的计费信息的签名。签名的核实与参照图11所描述的相同,因此略去不述。加密/解密模块96的解密单元111解密用临时密钥Ktemp加密的计费信息。
在步骤S124,家用服务器51与电子分配服务中心1的相互认证部分17进行相互认证和共享临时密钥Ktemp2。在步骤S125,家用服务器51利用临时密钥Ktemp2,加密/解密模块96的解密单元112解密从静态设备52发送的计费信息。同时,家用服务器51的计费信息也可以一起加密。此外,利用加密/解密模块96的签名生成单元114生成与用临时密钥Ktemp2加密的计费信息相对应的签名。如有必要,接收用临时密钥Ktemp2加密的计费信息的主控制器62从大容量存储部分68读取与计费信息相对应的处理规则、价格信息、和登记信息,并且如有必要,将用临时密钥Ktemp2加密的计费信息及其签名、以及与计费信息相对应的处理规则、价格信息、和登记信息发送到电子分配服务中心1的用户管理部分18。
在步骤S126,电子分配服务中心1的用户管理部分18检索用户登记数据库。在步骤S127,确定是否将家用服务器51和静态设备52登记在登记数据库中的“登记”项目中作为可以登记的,如果确定它们得到了登记,则前进到步骤S128。在步骤S128,电子分配服务中心1的用户管理部分18核实用于用临时密钥Ktemp 2加密的计费信息的签名,并用临时密钥Ktemp 2解密计费信息。并且将计费信息、以及处理规则和价格信息(如果接收到的话)发送到历史数据管理部分15。接收计费信息、以及处理规则和价格信息(如果接收到的话)的历史数据管理部分15管理和存储这些数据。
在步骤S129,电子分配服务中心1的用户管理部分18更新用户登记数据库(图中未示出的计费信息登记日期、登记信息发布数据分配密钥发布数据等)。在步骤S130,电子分配服务中心1的用户管理部分18创建登记信息(例如,图18所示的情况)。在步骤S131,电子分配服务中心1的用户管理部分18用临时密钥Ktemp2加密从电子分配服务中心1的密钥服务器14接收的分配密钥Kd,并生成用于用临时密钥Ktemp 2加密的分配密钥Kd的签名。将登记信息、用临时密钥Ktemp 2加密的分配密钥Kd、和用于用临时密钥Ktemp2加密的分配密钥Kd的签名发送到家用服务器51。
在步骤S132,家用服务器51接收登记信息、用临时密钥Ktemp 2加密的分配密钥Kd、和用于用临时密钥Ktemp 2加密的分配密钥Kd的签名。家用服务器51的主控制器62将用临时密钥Ktemp 2加密的分配密钥Kd、和用于用临时密钥Ktemp 2加密的分配密钥Kd的签名输入到密码处理部分65。在密码处理部分65中,加密/解密模块96的签名核实单元115核实用于用临时密钥Ktemp 2加密的分配密钥Kd的签名,和加密/解密模块96的解密单元111利用临时密钥Ktemp 2解密分配密钥Kd,加密/解密模块96的加密单元112利用与静态设备52共享的临时密钥Ktemp再次加密解密的分配密钥Kd。最后,加密/解密模块96的签名生成单元114生成与用临时密钥Ktemp加密的分配密钥Kd相对应的签名,并将用临时密钥Ktemp加密的分配密钥Kd和用于用临时密钥Ktemp加密的分配密钥Kd的签名发送回到主控制器62。接收用临时密钥Ktemp加密的分配密钥Kd和用于用临时密钥Ktemp加密的分配密钥Kd的签名的主控制器62将其与从电子分配服务中心1发送的登记信息一起发送到静态设备52。
在步骤S133,静态设备52的主控制器72盖写接收的登记信息并将其存储在小容量存储部分75中。在步骤S134,静态设备52的密码处理部分73核实接收的登记信息的签名以确定关于静态设备52的ID的“登记”的项目是否是“可以登记的”,如果是“可以登记的”则前进到步骤S135。在步骤S135,静态设备52的主控制器向密码处理部分73输入用临时密钥Ktemp加密的分配密钥Kd和用于用临时密钥Ktemp加密的分配密钥Kd的签名。密码处理部分73核实用于用临时密钥Ktemp加密的分配密钥Kd的签名,利用临时密钥Ktemp解密分配密钥Kd,更新在密码处理部分73的存储器模块中的分配密钥Kd,并删除计费信息(此外,可能存在计费信息实际上并没有被删除,而是简单地将完成结算的标记附加在上面的情况)。
在步骤S121,如果静态设备52的ID不包含在登记信息中,则前进到步骤S136,开始登记信息附加处理,并进到步骤S123。
在步骤S127,如果家庭服务器51的ID或静态设备52的ID对于用户登记数据库中的“登记项目”是“不可登记”的,则进至步骤S137。步骤S137与步骤S130类似,因此略去对它的详细描述。对于步骤S138,在步骤S131中,电子分配服务中心1的用户管理部分18将登记信息发送到家用服务器51。在步骤S139,家用服务器51将登记信息发送到静态设备52。
如果在步骤S122,在登记信息中关于静态设备52的ID的“登记”项目不是“可以登记的”,和在步骤S134,在登记信息中关于静态设备52的ID的“登记”项目不是“可以登记的”,则结束此处理。
此外,根据本***的代理处理是静态设备52单独的处理,但是可以将与家用服务器51相连接的所有设备以及家用服务器51本身的所有计费信息集中在一起进行批处理。并且,进行所有设备的登记信息和分配密钥Kd的更新(在本例中,家用服务器51一点也没有检验接收的登记信息和分配密钥Kd。在也以成批地进行家用服务器51本身的处理的情况下,它们当然应该得到检验和更新)。
现在利用图65的流程图描述内容提供商2向服务提供商3发送内容提供商保密容器的处理,此处理对应于图56中的步骤S43。在步骤S140,内容提供商2的电子水印附加部分32将指示内容提供商2的预定数据,例如内容提供商2的ID,以电子水印的形式***从内容服务器31读取的内容中,并将其提供给压缩部分33。在步骤S141,内容提供商2的压缩部分3利用诸如ATRAC之类的预定***压缩电子水印***其中的内容,并将其提供给内容加密部分34。在步骤S142,内容密钥生成部分35生成用作内容密钥Kco的密钥,将该密钥提供给内容加密部分34和内容密钥加密部分36。在步骤S143,内容提供商2的内容加密部分34利用内容密钥Kco,通过诸如DES之类的预定***,加密电子水印***其中的压缩内容。
在步骤S144,内容密钥加密部分36利用诸如DES之类的预定方法,通过图56所示的步骤S40的过程,用电子分配服务中心1提供的专用密钥Ki加密内容密钥Kco。在步骤S145,处理规则生成部分37定义内容的处理规则,并生成图33或图34所示那样的处理规则。在步骤S146,内容提供商2的签名生成部分38为加密内容、加密内容密钥Kco、加密专用密钥Ki和处理规则生成部分37提供的处理规则生成签名。签名的生成类似于参照图10所描述的那样,因此这里略去不述。在步骤S147,内容提供商2利用图中未示出的发送部分向服务提供商3发送加密内容及其签名、加密内容密钥Kco及其签名、加密专用密钥Ki及其签名、处理规则及其签名(下文称这四个含有签名的数据为内容提供商保密容器)、和事先从认证机构接收的内容提供商2的证书。
如上所述,内容提供商2将内容提供商保密容器发送到服务提供商3。
现在利用图66的流程图描述服务提供商3向家用服务器51发送服务提供商保密容器的处理,此处理对应于图56中的步骤S44。此外,为了给出说明,假定服务提供商3事先将从内容提供商2发送的数据存储在内容服务器41中。在步骤S150,服务提供商3的证书检验部分42从内容服务器41中读取内容提供商2的证书的签名,核实证书中的签名。签名的核实类似于参照图11所描述的那样,因此略去对它的详细描述。如果证书没有被窜改,则提取内容提供商2的公开密钥Kpcp
在步骤S151,服务提供商3的签名核实部分43利用内容提供商2的公开密钥Kpcp,核实从内容提供商2的发送部分发送的内容提供商保密容器的签名(可能存在只核实处理规则的签名的情况)。如果签名的核实不成功和发现被窜改了,则结束处理。此外,核实签名的方法类似于参照图11所描述的那样,因此略去对它的详细描述。
在内容提供商保密容器没有被窜改的情况下,在步骤S152,服务提供商3的定价部分44根据处理规则创建参照图37和图38所述的价格信息。在步骤S153,服务提供商3的签名生成部分45生成用于价格信息的签名,并创建将内容提供商保密容器、价格信息、和价格信息的签名组合在一起的服务提供商保密容器。
在步骤S154,服务提供商3的发送部分(未示出)向家用服务器51的通信部分61发送服务提供商3的证书、内容提供商2的证书、和服务提供商保密容器。
这样,服务提供商3将服务提供商保密容器发送到家用服务器51。
现在利用图67的流程图描述在接收到正确的服务提供商保密容器之后家用服务器51的详细购买处理,此处理对应于图56中的步骤S45。在步骤161,家用服务器51进行如上参照图61和图62所述的登记信息更新处理,然后在步骤S162,家用服务器51将从家用服务器51的大容量存储部分68读取的登记信息输入到家用服务器51的密码处理部分65中。接收登记信息的密码处理部分65通过加密/解密模块96的签名核实单元115核实登记信息的签名,然后确定关于家用服务器51的ID的“购买处理”的项目是否是“可以购买的”,并检查登记的项目是否是“可以登记的”,如果它们是“可以购买的”和“可以登记的”,则转到步骤S163。此外还可以利用登记信息检验模块93进行关于“可以购买的”和“可以登记的”的签名核实和检查。在步骤S163,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的内容提供商2的公开密钥证书。
接收内容提供商2的公开密钥证书的密码处理部分通过加密/解密模块96的签名核实单元115核实内容提供商2的证书的签名,随后从公开密钥证书中提取内容提供商2的公开密钥。在作为核实结果确认没有发现被窜改的情况下,前进到步骤S164。在步骤S164,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的内容。接收此内容的密码处理部分65通过加密/解密模块96的签名核实单元115核实内容的签名,如果确认没有发现被窜改,则前进到步骤S165。在步骤S165,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的内容密钥Kco
接收内容密钥Kco的密码处理部分65通过加密/解密模块96的签名核实单元115核实内容密钥Kco的签名,然后,如果确认没有发现被窜改,则前进到步骤S166。在步骤S166,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的专用密钥Ki。接收专用密钥Ki的密码处理部分65通过加密/解密模块96的签名核实单元115核实专用密钥Ki的签名,然后,如果确认没有发现被窜改,则前进到步骤S167。
在步骤S167,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的处理规则。接收处理规则的密码处理部分65通过加密/解密模块96的签名核实单元115来核实处理规则的签名,然后,如果确认没有发现被窜改,则前进到步骤S168。在步骤S168,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的服务提供商3的公开密钥证书。
接收服务提供商3的公开密钥证书的密码处理部分65通过加密/解密模块96的签名核实单元115核实服务提供商3的公开密钥证书的签名,随后,从公开密钥证书中提取服务提供商3的公开密钥。如果作为签名的核实结果确认没有发现被窜改,则前进到步骤S169。在步骤S169,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的价格信息。接收价格信息的密码处理部分65通过加密/解密模块96的签名核实单元115核实价格信息的签名,然后,如果确认没有发现被窜改,则前进到步骤S170。
在步骤S170,家用服务器51的主控制器62利用显示装置64显示可购买内容的信息(例如,可购买使用模式和价格),和用户利用输入装置63选择购买项目。将从输入装置63输入的信号发送到家用服务器51的主控制器62,主控制器62根据该信号生成购买命令输入到家用服务器51的密码处理部分65中。此外,可以在开始购买处理时进行这些输入处理。接收此命令的密码处理部分65根据在步骤S167输入的处理规则和在步骤S169输入的价格信息生成计费信息和许可条件信息。计费信息已经参照图42作了描述,因此略去不述。许可条件信息已经参照图41作了描述,因此也略去不述。
在步骤S171,密码处理部分65将在步骤S170生成的计费信息存储在存储器模块92中。在步骤S172,密码处理部分65的控制部分91将在步骤S170生成的许可条件信息发送到密码处理部分65的外部存储器控制部分97。接收许可条件信息的外部存储器控制部分97对外部存储器67进行窜改检验,随后将许可条件信息写入外部存储器67中。写许可条件信息时的窜改检验以后将利用图69加以描述。在步骤S173,密码处理部分65的控制部分91利用从存储器模块92传输的分配密钥Kd,通过加密/解密模块96的解密单元111解密在步骤S166输入的专用密钥Ki。然后,密码处理部分65的控制部分91利用刚解密的专用密钥Ki,通过加密/解密模块96的解密单元111解密在步骤S165输入的内容密钥Kco。最后,密码处理部分65的控制部分91利用从存储器模块92传输的保存密钥Ksave,通过加密/解密模块96的解密单元111加密内容密钥Kco。在步骤S174,通过密码处理部分65的外部存储器控制部分97将用保存密钥Ksave加密的内容密钥Kco存储在外部存储器67中。
如果在步骤S162家用服务器51被确定为不能进行购买处理的设备,或如果在步骤S163确定内容提供商2的公开密钥证书的签名是不正确的,或如果在步骤S164确定用内容密钥Kco加密的内容的签名是不正确的,或如果在步骤S165确定用专用密钥Ki加密的内容密钥Kco的签名是不正确的,或如果在步骤S166确定用分配密钥Kd加密的专用密钥Ki的签名是不正确的,或如果在步骤S167确定处理规则的签名是不正确的,或如果在步骤S168确定服务提供商3的证书的签名是不正确的,或如果在步骤S169确定价格信息的签名是不正确的,则家用服务器51转到步骤S165处理错误。在这方面,可以将步骤S165和步骤S166的处理合并成一个步骤,以便对内容密钥Kco和专用密钥Ki只核实一个签名。
如上所述,家用服务器51将计费信息存储在存储器模块92中,并用专用密钥Ki解密内容密钥Kco,随后,用保存密钥Ksave加密内容密钥Kco,并让其存储在外部存储器67中。
借助于相似的处理,静态设备52也将计费信息存储在密码处理部分73的存储器模块中,并用专用密钥Ki解密内容密钥Kco,随后,用保存密钥Ksave2(不同于家用服务器51的密钥)加密内容密钥Kco,并让其存储在外部存储器79中。
图68是说明当从外部存储器67读取数据时,密码处理部分65的外部存储器控制部分97进行的检验窜改的方法的流程图。在图68的步骤S180,密码处理部分65的外部存储器控制部分97检索要从外部存储器67读取的数据的位置(例如,在图16的第一块中的第一数据)。在步骤S181,密码处理部分65的外部存储器控制部分97对外部存储器67中,在包含预定读取的数据的同一块中的所有数据计算散列值(关于图16的整个第一块的散列值)。同时,在它们用于散列值计算之后舍弃除了预定读取的数据(例如,内容密钥1和许可条件信息1)之外的数据。在步骤S182,将在步骤S181计算的散列值与存储在密码处理部分65的存储器模块92中的散列值(ICV1)进行比较。如果它们彼此匹配,则通过外部存储器控制部分97将在步骤S181读取的数据发送到控制部分91,如果它们彼此不匹配,则外部存储器控制部分97转到步骤S183,考虑到存储块已经被窜改(认为它是失效块),因此禁止随后的读和写。例如,当外部存储器是4MB的闪速存储器时,假定该存储器被分割成64个块。因此,在存储器模块中存储着64个散列值。当数据被读出时,首先检索存在数据的位置,再计算关于包含这样数据的所有数据的散列值。根据这个散列值是否与存储器模块中相应块的散列值(图16)相匹配,进行窜改检验。
这样,密码处理部分65的外部存储器控制部分97对外部存储器进行窜改检验并读取数据。
图69是说明当将数据写入外部存储器67中时,由密码处理部分65的外部存储器控制部分97进行的窜改检验的方法的流程图。在图69的步骤S190A,密码处理部分65的外部存储器控制部分97检索外部存储器67中可以写入数据的位置。在步骤S191A,密码处理部分65的外部存储器控制部分97确定在外部存储器67中是否存在自由空间,如果确定存在自由空间,则转到步骤S192A。在步骤S192A,密码处理部分65的外部存储器控制部分97对预定写入的数据块中的所有数据计算散列值。在步骤S193A,将在步骤S192A计算的散列值与存储在密码处理部分65的存储器模块92中的散列值相比较,如果它们彼此匹配,则前进到步骤S194A。在步骤S194A,将数据写入为写操作计划的区域中。在步骤S195A,密码处理部分65的外部存储器控制部分97对已经写入的数据块中的所有数据再次计算散列值。在步骤S196A,控制部分91将密码处理部分65的存储器模块92中的散列值更新为在步骤S195A计算的散列值。
如果在步骤S193A计算的散列值不同于存储器模块92中的散列值,则控制部分91将该存储块定义为失效块(例如,将散列值改变成指示失效块的散列值),并转到步骤S190A。
在步骤S191A,如果确定外部存储器中没有自由空间,则前进到步骤S198A,并在步骤S198A,外部存储器控制部分97将写错误发送回到控制部分91,结束该处理。
至于重写(更新)外部存储器控制部分97的外部存储器67的方法,如图70所示,在步骤S190B,密码处理部分65的外部存储器控制部分97检索外部存储器中重写数据的位置。密码处理部分65的外部存储器控制部分97对预定重写的数据块中的所有数据计算散列值。在步骤S193B,将在步骤S192B计算的散列值与存储在密码处理部分65的存储器模块92中的散列值相比较,如果它们彼此匹配,则前进到步骤S194B。在步骤S194B,重写为重写操作计划的区域中的数据。在步骤S195B,密码处理部分65的外部存储器控制部分97对已经重写的数据块中的所有数据再次计算散列值。在步骤S196B,控制部分91将存储在密码处理部分65的外部存储器模块92中的散列值更新为在步骤S195B计算的散列值。
如果在步骤S193B计算的散列值不同于在存储器模块92中的散列值,则控制部分91将该存储块定义为失效块(例如,将散列值改变成指示失效块的值),并确定为重写失败了。
现在利用图71描述删除外部存储器79中的数据的方法。在步骤S190C,密码处理部分73的外部存储器控制部分检索要删除外部存储器79中的数据的位置。在步骤S192C,密码处理部分73的外部存储器控制部分对为数据删除计划的数据块中的所有数据计算散列值。在步骤S193C,将在步骤S192C计算的散列值与存储在密码处理部分73的存储器模块(未示出)中的散列值相比较,如果它们彼此匹配,则前进到步骤S194C。在步骤S194C,删除为删除操作计划的区域中预定删除的数据。在步骤S195C,密码处理部分73的外部存储器控制部分对已经删除预定要删除的数据的数据块中的所有数据再次计算散列值。在步骤S196C,存储在密码处理部分73将存储器模块中的散列值更新为在步骤S195C计算的散列值。
如果在步骤S193C计算的散列值不同于在存储器模块中的散列值,则密码处理部分73将该存储块定义为失效块(例如,将散列值改变成指示失效块的值),并确定为删除失败了。
下面利用图72和图73的流程图给出家用服务器51播放内容的处理的详细描述,该处理对应于图56的步骤S46。在步骤S200,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入与从家用服务器51的输入装置63发出命令进行播放的内容相应的ID。在步骤S201,接收要播放的内容ID的密码处理部分65的控制部分91将内容ID发送到密码处理部分65的外部存储器控制部分97,并让与内容ID相对应的内容密钥Kco和许可条件信息得到检索。此时,确认许可条件信息是能够再产生的权利。在步骤S202,密码处理部分65的外部存储器控制部分97计算包含内容密钥Kco和许可条件信息的数据块的散列值,并将该散列值发送到密码处理部分65的控制部分91。在步骤S203,密码处理部分65的控制部分91确定存储在密码处理部分65的存储器模块92中的散列值是否与在步骤S202接收到的散列值相匹配,如果它们彼此匹配,则转到步骤S204。
在步骤S204,密码处理部分65的控制部分91必要时更新许可条件信息。例如,如果许可条件信息中的使用权利用优待券表示,则这是减去优待券计数的处理等。因此,无需更新的购买权利等不需要更新,在这种情况下,跳到步骤S208(未示出)。在步骤S205,外部存储器控制部分97用从控制部分91发送的更新过的许可条件信息重写和更新外部存储器67。在步骤S206,外部存储器控制部分97对已重写数据块中的所有数据计算散列值,并将该散列值发送到密码处理部分65的控制部分91。在步骤S207,密码处理部分65的控制部分91将存储在密码处理部分65的存储器模块92中的散列值重写成在步骤S206计算的散列值。
在步骤S208,密码处理部分65和解压缩部分66进行相互认证,并共享临时密钥Ktemp。此相互认证与利用图51所述的相互认证相同,因此略去对它的详细描述。在步骤S209,加密/解密模块96的解密单元111利用从存储器模块92传输的保存密钥Ksave解密从外部存储器97读取的内容密钥Kco。在步骤S210,加密/解密模块96的加密单元112利用刚与解压缩部分66共享的临时密钥Ktemp再次加密内容Kco。在步骤S211,密码处理部分65的控制部分91通过主控制器62将用临时密钥Ktemp加密的内容密钥Kco发送到解压缩部分66。
在步骤S212,解压缩部分66的密钥解密模块102利用从相互认证模块101传输的临时密钥Ktemp解密内容密钥Kco。在步骤S213,主控制器62从大容量存储部分68读取内容,并将其提供给解压缩部分66。接收此内容的解压缩部分66的解密模块103利用从密钥解密模块102传输的内容密钥Kco解密内容。在步骤S214,解压缩部分66的解压缩模块104通过预定***,例如象ATRAC那样的***,解压缩内容。在步骤S215,电子水印附加部分105将指示来自密码处理部分65的数据以电子水印的形式***内容(从密码处理部分传递到解压缩部分的数据不仅包括内容密钥Kco,而且包括播放条件(模拟输出、数字输出、带有拷贝控制信号的输出(SCMS))、已经购买了内容使用权利的设备的ID等中。要***的数据是已经购买了内容使用权利的设备的ID(即,许可条件信息等中的设备ID)。在步骤S216,解压缩部分66通过图中未示出的扬声器播放音乐。
这样,家用服务器51就可以播放内容。
图74是说明家用服务器51作为静态设备52的代理购买内容使用权利的详细处理过程的流程图。在步骤S220,家用服务器51和静态设备52进行相互认证。此相互认证处理类似于参照图52所述的处理,因此略去不述。在步骤S221,家用服务器51的主控制器62使家用服务器51的密码处理部分65检查从家用服务器51的大容量存储部分68读取的登记信息。从主控制器62接收登记信息的密码处理部分65使加密/解密模块96的签名认证单元115利用从密码处理部分65的存储器模块92传输的电子分配服务中心1的公开密钥,认证附加到登记信息的签名。在成功认证签名之后,密码处理部分65的控制部分91确定静态设备的ID是否登记在登记信息中和“登记”和“购买”项目是否是“可以登记的”和“可以购买的”,如果是“可以登记的”,则转到步骤S222(此外,在静态设备52上也检查登记信息,并确定家用服务器51是“可以登记的”)。步骤S225至步骤S227类似于图67中的步骤S160至步骤S171,因此略去不述。
在步骤S228,密码处理部分65的控制部分91利用从存储器模块92传输的分配密钥Kd,通过加密/解密模块96的加密单元111加密在步骤S225输入的、用分配密钥Kd加密的专用密钥Ki。然后,密码处理部分65的控制部分91利用专用密钥Ki,通过加密/解密模块96的解密单元111解密在步骤S225输入的、用专用密钥Ki加密的内容密钥Kco。并且,密码处理部分65的控制部分91利用在步骤S220进行相互认证期间与静态设备52共享的临时密钥Ktemp,通过加密/解密模块96的加密单元112再次加密内容密钥Kco。在步骤S229,密码处理部分65的控制部分91利用加密/解密模块96的签名生成单元114,生成用于在步骤S226生成的用临时密钥Ktemp加密的内容密钥Kco和许可条件信息的签名,并将签名发送到主控制器62。接收用临时密钥Ktemp加密的内容密钥Kco、许可条件信息及它们的签名的家用服务器51的主控制器62从大容量存储部分68中读取用内容密钥Kco加密的内容(包括签名,下同),并将用临时密钥Ktemp加密的内容密钥Kco、许可条件信息、它们的签名和用内容密钥Kco加密的内容发送到静态设备52。
在步骤S230,接收用临时密钥Ktemp加密的内容密钥Kco、许可条件信息、它们的签名和用内容密钥Kco加密的内容的静态设备52核实签名,随后,将用内容密钥Kco加密的内容输出到静态设备52的记录和播放部分76。接收用内容密钥Kco加密的内容的静态设备52的记录和播放部分76将用内容密钥Kco加密的内容存储在记录介质80中。
在步骤S231,静态设备52的密码处理部分73利用在步骤S220进行相互认证期间与家用服务器51共享的临时密钥Ktemp,通过加密/解密模块的解密单元,解密用临时密钥Ktemp加密的内容密钥Kco。并且,密码处理部分73的控制部分利用从密码处理部分73的存储器模块传输的保存密钥Ksave2,通过加密/解密模块的解密单元再次加密内容密钥Kco
在步骤S232,静态设备52的密码处理部分73将在步骤S230接收的用保存密钥Ksave2加密的内容密钥Kco和许可条件信息发送到密码处理部分73的外部存储器控制部分。外部存储器控制部分将数据写入外部存储器中的处理已经参照图69作为描述,因此略去对它的详细描述。
这样,家用服务器51就可以购买内容使用权利,将计费信息存储在家用服务器51这一方,并将使用权利传送给静态设备52。
图75是显示家用服务器51将已经购买的使用权利改变成另一种模式并购买它的处理的流程图。图75的步骤S240至步骤S245类似于参照图67所描述的那样,因此略去不述。在步骤S246,家用服务器51的密码处理部分65使密码处理部分65的外部存储器控制部分97读出使用权利发生改变的内容的许可条件信息。数据从外部存储器67的读出已经参照图68作了描述,因此略去对它的详细描述。在许可条件信息在步骤S246可以正常读出的情况下,前进到步骤S247。
在步骤S247,家用服务器51的主控制器62利用显示装置64显示使用权利内容可以改变的内容的信息(例如,使用权利内容可以改变的使用模式和价格),用户利用输入装置63选择使用权利内容更新条件。将从输入装置63输入的信号发送到家用服务器51的主控制器62,主控制器62根据该信号生成使用权利内容改变要求,并将使用权利内容改变要求输入到家用服务器51的密码处理部分65。接收它的密码处理部分65根据在步骤S243接收的处理规则、在步骤S245接收的价格信息和在步骤S247读出的许可条件信息,生成计费信息和新的许可条件信息。
步骤S248类似于图67的步骤S171,因此略去对它的详细描述。在步骤S249,密码处理部分65的控制部分91将在步骤S247生成的许可条件信息输出到密码处理部分65的外部存储器控制部分97。外部存储器控制部分97在外部存储器67中重写和更新接收的许可条件信息。重写(更新)外部存储器控制部分97的外部存储器67的方法已经参照图70作了描述,因此略去对它的详细描述。
在步骤S246,如果在外部存储器67中没有发现与附加到权利内容改变命令上的内容ID相对应的许可条件信息,或如果在存储了许可条件信息的外部存储器67的存储块中发现被窜改了(已经参照图68作了描述),则前进到步骤S251,并进行预定的错误管理。
这样,家用服务器51就可以利用已经购买的权利、以及处理规则和价格信息购买新的权利,以改变使用权利内容。
图76和图77显示了处理规则和价格信息的规则部分的具体例子。在图76中,处理规则包括对每一种使用权利作为参考号附加的规则号、它的参数、最低销售价格和内容提供商的收益比。在此处理规则中,作为例子,描述了5条规则。例如,对于规则1,由于权利项目是关于使用权利内容号1的,因此,从图44可以看出,该权利是播放权利,并且是不限时不限次权利。此外,还可以看出,在参数项中没有特别的描述。最低销售价格是350。内容提供商2的收益是价格的30%。对于规则2,由于权利项目是关于使用权利内容号2的,因此,从图44可以看出,该权利是播放权利,并且是限时不限次权利。此外,从参数项可以看出限制使用的时间间隔是一小时。最低销售价格是100。内容提供商2的收益是价格的30%。对于规则3,由于权利项目是关于使用权利内容号6的,因此,从图44可以看出,该权利是复制权利(无拷贝控制信号),并且是不限时不限次权利。此外,从参数项可以看出限制使用的次数是一。最低销售价格是30。内容提供商2的收益是价格的30%。
对于规则4,由于权利项目是关于使用权利内容号13的,因此,从图44可以看出,该权利是使用权利的改变的。从参数项可以看出可变规则号是从#1(限时不限次播放权利)到#2(限次不限时播放权利)。最低销售价格是200。内容提供商2的收益是价格的20%。给出的最低销售价格低于规则1的最低销售价格是因为企图对已经购买的权利采取折价措施使其被再次购买;给出的内容提供商2的收益低于规则1的内容提供商2的收益是为了提高涉及实际工作的电子分配服务中心1的收益(因为当改变权利内容时,内容提供商2并没有参与工作)。
对于规则5,由于权利项目是关于使用权利内容号14的,因此,从图44可以看出,该权利是再分配。从参数项可以看出再分配允许条件是具有规则号#1(限时不限次播放权利)的设备购买和再分配规则号#1(限时不限次播放权利)。最低销售价格是250。内容提供商2的收益是价格的20%。给出的最低销售价格低于规则1的最低销售价格是因为已经购买权利的设备打算再次购买同一内容的权利,给出的内容提供商2的收益低于规则1的内容提供商2的收益是为了提高涉及实际工作的电子分配服务中心1的收益(因为在再分配进程中,内容提供商2并没有参与工作)。
在图77中,价格信息包括对每一种使用权利作为参考号附加的规则号、参数和价格。在此价格信息中也描述了5条规则。规则1是关于处理规则的规则#1的价格信息,并显示当购买使用权利内容号#1时价格是500和内容提供商2的收益是30%。因此,在用户支付的500中,内容提供商2将获得150,服务提供商2为250,和电子分配服务中心1为200。规则2至规则5的方式相似,因此略去不述。
此外,在规则4和5中,服务提供商3的收益低于规则1中的服务提供商3的收益,这是因为用户设备作为代理进行服务提供商3的分配操作,并由电子分配服务中心1进行付款的收取。
并且,在本例中,规则号是从#1到#5的连续号,但是这些号码没有必要非是连续的不可。创建者为每个规则号定义使用权利号和参数,并排列从中提取的号码,这样一般不会形成连续号。
图78显示在进行参照图75所述的权利内容改变的情况下的具体例子。处理规则包括对每一种使用权利作为参考号附加的规则号、指示使用权利内容的使用内容号、它的参数、最低销售价格和内容提供商的收益率。价格信息包括对每一种使用权利作为参考号附加的规则号、参数和价格信息,和许可条件信息包括对每一种使用权利作为参考号附加的规则号、指示使用权利内容的使用内容号和它的参数。家用服务器51已经购买了规则号#2的播放权利、限时权利、规则号#2在指示权利内容的许可条件信息中作了描述,可用时间还剩30分钟,表示到目前为止总共购买了2个小时。如果现在要将权利从限时权利改变成不限时权利,则从处理规则的规则3,价格信息和许可条件信息的规则3可以看出,可以花200改变到限次不限时播放权利,和许可条件信息改变成规则号#1、使用权利内容号的播放权利、不限时和限次(以后将描述使用权利内容号为#1的情况下的参数。此外,对于本例来说,不限时权利是一次性购买,并且它的权利内容是可变的,与直接购买限次不限时播放权利的情况相比,这会使成本降低。因此,对总使用时间打折扣是可行的)。
图79是说明家用服务器51为静态设备52购买内容使用权利,并再分配使用权利的详细过程的流程图。步骤S260至步骤S264类似于图74中的步骤S220至步骤S225,因此略去对它的详细描述。在步骤S265,家用服务器51的密码处理部分65使密码处理部分65的外部存储器控制部分65从外部存储器67中读取与要分配的内容相对应的许可条件信息和用保存密钥Ksave加密的内容密钥Kco。由外部存储器控制部分97从外部存储器67读取的方法已经参照图68作了描述,因此略去对它的详细描述。如果读取成功,则前进到步骤S266。
在步骤S266,家用服务器51的主控制器62利用显示装置64显示可再分配内容的信息(例如,可再分配内容的使用模式和价格),用户利用输入装置63选择再分配条件。此外,当开始进行再分配处理时,可以事先进行此选择处理。将从输入装置63输入的信号发送到家用服务器51的主控制器62,主控制器62根据该信号生成再分配命令,并将再分配命令输入到家用服务器51的密码处理部分65。接收此命令的密码处理部分65根据在步骤S264接收的处理规则和价格信息以及在步骤S265接收的许可条件信息生成计费信息和新的许可条件信息。
步骤S267类似于图67的步骤S171,因此略去对它的详细描述。在步骤S268,密码处理部分65的控制部分91利用从存储器模块92传输的保存密钥Ksave,通过加密/解密模块96的解密单元111解密在步骤S265读出的用保存密钥加密的内容密钥Kco。并且,密码处理部分65的控制部分91利用在步骤S260进行相互认证期间与静态设备52共享的临时密钥Ktemp,通过加密/解密模块96再次加密内容密钥Kco。最后,加密/解密模块96的签名生成单元114生成与在步骤S266生成的新许可条件信息相对应的签名,并将该签名发送到密码处理部分65的控制部分91。
步骤S269至步骤S272的处理类似于步骤S229至步骤S232的处理,因此略去对它的详细描述。
这样,家用服务器51通过根据它自己保留的使用权利(许可条件信息)以及处理规则和价格信息创建新的许可条件信息,并将新的许可条件信息与它自己保留的内容密钥Kco和内容一起发送到静态设备52,就可以进行内容的再分配(redistribution)。
图80是说明家用服务器51发送用于静态设备52的许可条件信息和内容密钥Kco,为静态设备52购买内容使用权利的详细过程的流程图。在步骤S280,静态设备52的密码处理部分73确定有关存储在密码处理部分73的存储器模块中的计费信息的总费用是否已经到达上限,如果还没有到达上限,则前进到步骤S281(此外,通过对计费事例数的限制的确定来代替通过对总费用的上限的确定也是可以的)。
在步骤S281,静态设备52的主控制器72向密码处理部分73输入从静态设备52的小容量存储部分75读取的登记信息。接收登记信息的密码处理部分73通过加密/解密模块的签名核实单元(未示出)核实登记信息的签名,随后,确定关于静态设备的ID的“购买处理”项目是否是“可以购买的”,如果是“可以购买的”,则转到步骤S282。
步骤S282类似于图74的步骤S220,因此略去对它的详细描述。步骤S283类似于图74的步骤S221,因此略去对它的详细描述(家用服务器51确定静态设备是否得到登记,和静态设备52确定家用服务器51是否得到登记)。步骤S284类似于图79的步骤S265,因此略去对它的详细描述。步骤S285类似于图79的步骤S268,因此略去对它的详细描述。在步骤S286,密码处理部分65的控制部分91利用加密/解密模块96的签名生成单元114生成用于在步骤S284读出的用临时密钥Ktemp加密的内容密钥Kco和许可条件信息,并将签名发送到主控制器62。接收用临时密钥Ktemp加密的内容密钥Kco、许可条件信息及其签名的家用服务器51的主控制器62按需要从大容量存储部分68读取用内容密钥Kco加密的内容、和处理规则及其签名、和价格信息及其签名,并向静态设备52发送用临时密钥Ktemp加密的内容密钥Kco、许可条件信息、及其签名、用内容密钥Kco加密的内容、处理规则及其签名、和价格信息及其签名。
步骤S287类似于图74的步骤S230,因此略去对它的详细描述。步骤S288类似于图74的步骤S225,因此略去对它的详细描述。在步骤S289,静态设备52的主控制器72利用显示装置78显示可再分配内容的信息(例如,可再分配内容的使用模式和价格),用户利用输入装置77选择再分配条件。此外,当开始再分配处理时可以事先进行此选择处理。将从输入装置77输入的信号发送到静态设备52的主控制器72,主控制器72根据此信号生成再分配命令,并将该再分配命令输入到静态设备52的密码处理部分73。接收此命令的密码处理部分73根据在步骤S286读出的处理规则、价格信息和许可条件信息生成计费信息和新的许可条件信息。
在步骤S290,静态设备52的密码处理部分73将在步骤S289生成的计费信息存储在密码处理部分73的存储器模块(未示出)中。在步骤S291,静态设备52的密码处理部分73利用在步骤S282共享的临时密钥Ktemp,通过密码处理部分73的解密单元(未示出)解密在步骤S286接收的用临时密钥Ktemp加密的内容密钥Kco。并且,静态设备52的密码处理部分73利用从密码处理部分73的存储器模块(未示出)传输的保存密钥Ksave2,通过密码处理部分73的解密单元(未示出)保密内容密钥Kco
在步骤S292,静态设备52的密码处理部分73将在步骤S289生成的许可条件信息和在步骤S291生成的、用保存密钥Ksave2加密的内容密钥Kco发送到密码处理部分73的外部存储器控制部分(未示出)。接收许可条件信息和用保存密钥Ksave2加密的内容密钥Kco的外部存储器控制部分将许可条件信息和用保存密钥Ksave2加密的内容密钥Kco写入外部存储器79。写时的窜改检验已经利用图69作为描述,因此略去对它的详细描述。
这样,静态设备52就可以从家用服务器51接收由家用服务器51保留的使用权利(许可条件信息)、处理规则、价格信息、内容密钥Kco和内容,并创建新的许可条件信息,从而能够接收再分配的内容。
图81说明了管理转移权利。管理转移权利是可以将播放权利从设备1转移到设备2的操作,这种转移与通常转移相同之处在于权利从设备1转移到设备2上,但与通常转移不同之处设备2不能再转移接收的播放权利(与通常转移的情况一样,转移了播放权利的设备1不能再转移播放权利)。通过管理转移接收了播放权利的设备2可以将播放权利还给设备1,在得到播放权利之后,设备1还可以再次转移播放权利,但设备2仍然不能这样做。为了达到此目的,通过许可条件信息管理管理转移权利的购买者和管理转移权利的当前拥有者(尽管这里假定只有当具有使用权利内容号#1时才可以进行管理转移,但可以对使用权利内容号#2进行扩展)。
在图81中,处理规则的规则1已经参照图78作了描述,因此略去对它的详细描述。对于规则2,由于权利项是关于使用权利内容号16的,因此从图44可以看出,该权利是管理转移权利。此外,可以看出,在参数项中没有特别的描述。最低销售价格是100,和内容提供商2的收益是价格的50%。给出的内容提供商2的收益高于规则1的收益,这是因为服务提供商3一点也不进行任何实际的操作,因此,将它的收益附加到内容提供商2的收益上。
在图81中,价格信息的规则1已经参照图78作了描述,因此略去对它的详细描述。规则2是关于处理规则的规则#2的价格信息,并显示当购买使用权利内容号#16时,价格是100,和服务提供商3的收益是0%。因此,在用户支付的100中,内容提供商2将获得50,服务提供商3为0,和电子分配服务中心1为%50。
在图81中,用户首先购买规则号#1(限次不限时播放权利)。但是,此时用户不具有管理转移权利(图81的状态(a))。然后,用户购买管理转移权利(因为这些操作是同时发生的,所以好象用户一起购买了它们)。对于许可条件信息的规则号,代表购买者的密码处理部分的ID是ID1(例如,家用服务器51的ID),和拥有播放权利的密码处理部分(下文称之为拥有者)的ID是ID2(图81的状态(b))。当通过进行管理转移将播放权利转移给静态设备52时,通过由家用服务器51拥有的许可条件信息的规则部分,购买者仍然是ID1,但拥有者改变成ID2。此外,其中购买者是ID1和拥有者是ID2的、通过管理转移接收播放权利的静态设备52所拥有的许可条件信息的ID与家用服务器51的许可条件信息的情况相同。
图82是说明管理转移权利的详细转移处理过程的流程图。在图82中,步骤S300类似于图74的步骤S220,因此略去对它的详细描述。此外,步骤S301类似于图74的步骤S221,因此略去对它的详细描述。步骤S302类似于图75的步骤S246,因此略去对它的详细描述。在步骤S303,家用服务器51的密码处理部分65检查所读许可条件信息的规则部分,并确定使用权利是否是含管理转移权利限次不限时播放权利。如果确定存在管理转移权利,则前进到步骤S304。
在步骤S304,密码处理部分65的控制部分91确定管理转移权利的购买者和拥有者两者是否是家用服务器51的ID。如果确定管理转移权利的购买者和拥有者两者都是家用服务器51的ID,则前进到步骤S305。在步骤S305,密码处理部分65的控制部分91将许可条件信息的管理转移权利的拥有者重写成静态设备52的ID。在步骤S306,密码处理部分65的控制部分91将在步骤S305重写的许可条件信息输出到密码处理部分65的外部存储器控制部分97。接收许可条件信息的密码处理部分65的外部存储器控制部分97盖写许可条件信息并将它存储在外部存储器67中。重写数据并将其存储在外部存储器67中的方法已经参照图70作过描述,因此略去对它的详细描述。步骤S307至步骤S311类似于图79的步骤S268至步骤S272,因此略去对它的详细描述。
如果在步骤S303管理转移权利不包含在许可条件信息中,和如果在步骤S304管理转移权利的购买者或拥有者不是家用服务器51,则中止处理。
这样,播放内容的权利就可以从家用服务器51转移到静态设备52上。
图83是说明将管理转移权利从当前处理管理转移权利的静态设备51返还给作为管理转移权利的购买者的家用服务器51的处理过程的流程图。在图83中,步骤S320类似于图74的步骤S220,因此略去对它的详细描述。步骤S321类似于图74的步骤S221,因此略去对它的详细描述,但假定家用服务器51和静态设备52相互检验彼此的ID是否得到了登记。如果确定它们都登记了,则前进到步骤S322。步骤S322类似于图75的步骤S246,因此略去对它的详细描述,但假定家用服务器51和静态设备52相互读取同一内容ID的数据。如果可以从外部存储器正确地读取数据,则前进到步骤S323。步骤S323类似于图82的步骤S303,因此略去对它的详细描述,但假定家用服务器51和静态设备52相互确定它们是否拥有管理转移权利。如果确定它们拥有管理转移权利,则前进到步骤S324。
在步骤S324,家用服务器51的密码处理部分65确定管理转移权利的购买者是否是家用服务器51的ID和其拥有者是否是静态设备52的ID。如果确定管理转移权利的购买者是否是家用服务器51的ID和其拥有者是否是静态设备52的ID,则前进到步骤S325。按照相似的方式,静态设备52的密码处理部分73确定管理转移权利的购买者是否是家用服务器51的ID和其拥有者是否是静态设备52的ID。如果确定管理转移权利的购买者是家用服务器51的ID和其拥有者是静态设备52的ID,则前进到步骤S325。
在步骤S325,静态设备52的记录和播放部分76从记录介质80中删除内容(但是,由于只保留加密数据,因此,没有必要强制删除内容)。在步骤S326,静态设备52的密码处理部分73让密码处理部分73的外部存储器控制部分(未示出)删除存储在外部存储器79中的用保存密钥Ksave 2加密的内容密钥Kco以及许可条件信息。对外部存储器79进行删除的方法已参照图71作了描述,因此略去对它的详细描述。
在步骤S327,密码处理部分65的控制部分91生成将许可条件信息的管理转移权利的拥有者重写成家用服务器51的ID的许可条件信息。在步骤S328,密码处理部分65的控制部分91将在步骤S327生成的许可条件信息输出到密码处理部分65的外部存储器控制部分97。接收许可条件信息的密码处理部分65的外部存储器控制部分97盖写许可条件信息并将其存储在外部存储器67中。重写许可条件信息并将其存储在外部存储器67中的方法已参照图70作了描述,因此略去对它的详细描述。
如果登记信息被窜改了,和在步骤S321没有将彼此的设备ID登记在家用服务器51或静态设备52中,和如果没有发现用于预定内容的内容密钥或许可条件信息,和在步骤S322在家用服务器51或静态设备52中包含它们的存储块被窜改了,则前进到步骤S329进行错误管理。
如果在步骤S323,在家用服务器51或静态设备52的许可条件信息中没有管理转移权利,和如果购买者不是家用服务器51和拥有者不是静态设备52,则中止静态设备52。
这样,播放内容的权利就可以从静态设备52返还到家用服务器51。
并且,虽然只有单曲内容、内容密钥Kco等得到了描述,但如果有必要的话,可以是两个或更多个内容。
此外,在本例中,是分开访问内容提供商2和服务提供商3的,但也可以将它们合为一体。并且,可以将内容提供商2的***直接应用于服务提供商3。
(2)利用专用密钥的加密处理
内容提供商2按照图9所述的那样用独立创建的内容密钥加密内容。此外,内容提供商2从电子分配服务中心1接收专用于内容提供商的专用密钥和用分配密钥加密的专用密钥,并用专用密钥加密内容密钥。因此,内容提供商2通过服务提供商3向用户家庭网络5提供加密用内容密钥加密的内容、加密专用密钥加密的内容密钥、和加密用分配密钥加密的专用密钥。
在用户家庭网络5,专用于内容提供商2的专用密钥用从电子分配服务中心1接收的分配密钥解密。这样,用户家庭网络5就可以解密内容提供商2提供的、用专用于内容提供商的专用密钥加密的内容密钥。获得内容密钥的用户家庭网络5可以用内容密钥加密内容。
这里,虽然专用密钥是专用于各个内容服务器的,但只有一种分配密钥。因此,用户家庭网络5只要拥有一种分配密钥,就可以解密来自各个内容服务器的专用密钥。这样,用户家庭网络5不需要拥有专用于各个内容提供商的专用密钥,只要拥有分配密钥就可以购买所有内容提供商的内容。
此外,各个内容提供商不能解密专用于另一个内容提供商(用分配密钥加密)的专用密钥,因为它没有分配密钥。这样,防止了内容在内容提供商之间的非法盗用。
现在为了阐明如上所述的实施例的配置和权利要求书所述的本发明的各个装置,将相应实施例(但是,只有一个例子)附加在跟随在各个装置之后的括号中以描述本发明的特征如下。当然,这种描述并不意味着各个装置只限于所描述的那一种。
也就是说,本发明的信息发送***包括发送内容等信息的内容供应商或内容销售商(例如,图84中的内容发送装置200)所拥有的、存储专用密钥的存储器(例如,图84中的抗窜改存储器)、用专用密钥Ki加密内容密钥Kco的装置(例如,图84中的数据加密部分203)、生成其中描述内容密钥Kco的使用条件等的处理规则的装置(例如,图84中的处理规则生成部分206)、生成用于各种类型数据的数字签名的装置(例如,图84中的签名生成部分207)、核实为购买内容的用户(例如,图84中的内容接收装置210)所拥有的各种类型数据生成的签名数据的装置(例如,图84中的签名核实部分222)、将指示内容密钥Kco的发生器的ID与处理规则的发生器的ID相比较的装置(例如,图84中的比较器226)、和存储分配密钥的装置(例如,图84中的抗窜改存储器221)
此外,本发明的信息发送***还包括发送内容等信息的内容供应商或内容销售商(例如,图85中的内容发送装置)所拥有的、存储专用密钥的存储器(例如,图85中的抗窜改存储器201)、存储密钥证书的存储器(例如,图85中存储器202)、用专用密钥Ki加密内容密钥Kco的装置(例如,图85中的数据加密部分203)、核实为购买内容的用户(例如,图85中的内容接收装置210)所拥有的各种类型数据生成的签名数据的装置(例如,图85中的签名核实部分222)、和存储分配密钥的装置(例如,图85中的抗窜改存储器221)
(3)远程播放处理
远程播放处理是不保留内容的播放权利的设备(例如,静态设备52)从保留内容的设备(例如,家用服务器51)接收播放命令并播放内容的处理。
图86显示了远程播放处理过程,首先在主控制器62输入要通过用户的输入操作进行远程播放的内容的内容ID,然后在步骤S401,家用服务器51和静态设备52进行相互认证。相互认证处理类似于参照图52所述的那样,因此略去不述。在步骤S402,家用服务器51的主控制器62让家用服务器51的密码处理部分65检查从家用服务器51的大容量存储部分68读取的登记信息。从主控制器62接收登记信息的密码处理部分65让加密/解密模块96的签名认证单元115用密码处理部分65的存储器模块92提供的认证机构22的公开密钥认证附加在登记信息上的签名。在签名核实成功之后,确定“登记”项是否是“可以登记的”,和如果确定该项目是“可以登记的”,则前进到步骤S403。并且,静态设备52还检查登记信息,并确定家用服务器51是“可以登记的”。
在步骤S403,主控制器62生成包含要进行远程播放的内容的内容ID,并在接下的步骤S404中,家用服务器51的密码处理部分65让密码处理部分65的外部存储器控制部分95从外部存储器67读取与要进行远程播放的内容相对应的许可条件信息和用保存密钥Ksave加密的内容密钥Kco。由外部存储器控制部分97从外部存储器67读取数据的方法与参照图68所述的相同,因此略去对它的详细描述。如果成功读取的话,则前进到步骤S405。
在步骤S405,加密/解密模块96的解密单元111用存储器模块92提供的保存密钥Ksave解密从外部存储器67读取的内容密钥Kco。在步骤S406,加密/解密模块96的加密单元112用临时密钥Ktemp加密内容密钥Kco,接着在步骤S407用临时密钥Ktemp加密播放命令。
在下一步骤S408,家用服务器51从大容量存储部分68读取要进行远程播放(用内容密钥Kco加密)的内容,并将其与在上述步骤S406和步骤S407用临时密钥Ktemp加密的内容密钥和播放命令一起发送到静态设备52。
在步骤S409,静态设备52利用临时密钥Ktemp解密从家用服务器51接收的内容密钥Kco和播放命令,并在步骤S410,密码处理部分73和解压缩部分74进行相互认证并共享临时密钥Ktemp2。在步骤S411,密码处理部分73用在前述步骤S410与解压缩部分74共享的临时密钥加密内容密钥Kco和播放命令。在步骤S412,密码处理部分73将用临时密钥KTEMP 2加密的内容密钥Kco和播放命令发送到解压缩部分74,并在步骤S413,解压缩部分74用临时密钥Ktemp2解密内容密钥Kco和播放命令。
在步骤S414,解压缩部分74根据在前述步骤S413解密的内容密钥Kco解密在前述步骤S413从家用服务器51接收的内容。和在步骤S415,解压缩部分74通过预定***,例如诸如ATRAC之类的***,解压缩解密的内容。在步骤S416,主控制器72将指示来自密码处理部分73的数据以电子水印的形式***内容中。在这方面,从密码处理部分73传送到解压缩部分74的数据不仅包括内容密钥Kco和播放命令,而且包括播放条件(模拟输出、数字输出和含有拷贝控制信号(SCMS)的输出)和已经购买了内容使用权利的设备的ID。要***的数据是已经购买了内容使用权利的设备的ID,即在许可条件信息中的设备ID,等。在步骤S417,解压缩部分74通过扬声器(未示出)播放音乐。
在如上所述的配置中,家用服务器51将内容、内容的播放命令和内容密钥Kco发送到静态设备,从而使没有保留内容播放权利的静态设备可以利用播放命令和内容密钥Kco播放内容。因此,根据前述的配置,与保留内容的设备(具有内容播放权利的设备)相连接的数个设备(例如静态设备)可以播放内容。
(4)预约(Booking)购买处理
现在描述在到达分配密钥的截止日期之前事先转换内容的密钥并进行内容的预约购买的预约购买处理。在关于图87所示的预约购买处理过程的步骤S451,家用服务器51进行登记信息更新确定处理并转到步骤S452。登记信息更新确定处理与参照图61和62所述的相似,因此略去对它的详细描述。但是,在预约购买处理中,没有必要根据参照图61的步骤S601和S602所述的购买次数和购买金额进行登记信息更新定时的确定。
在步骤S452,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的登记信息。接收登记信息的密码处理部分65通过加密/解密模块96的签名核实部分115核实登记信息的签名。接着确定用于家用服务器51的ID的“购买处理”和“登记”项目是否是“可以购买的”和“可以登记的”,如果它们是“可以购买的”和“可以登记的”,则转到步骤S453。在步骤S453,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的内容提供商2的公开密钥证书。接收内容提供商2的公开密钥证书的家用服务器51的密码处理部分65通过加密/解密模块96的签名核实单元115核实内容提供商2的公开密钥证书的签名,接着从公开密钥证书中提取内容提供商2的公开密钥。作为签名的核实结果,如果确认没有被窜改,则主控制器62转到步骤S454。
在步骤S454,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的内容密钥Kco。接收内容密钥Kco的密码处理部分65通过加密/解密模块96的签名核实部分115核实内容密钥Kco的签名,如果确认没有被窜改,则前进到步骤S455。
在步骤S455,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的专用密钥Ki。接收专用内容密钥Ki的密码处理部分65通过加密/解密模块96的签名核实部分115核实专用密钥Ki的签名,如果确认没有被窜改,则前进到步骤S456。
这里,如果对专用密钥Ki加密的内容密钥Kco和用分配密钥Kd加密的专用密钥Ki总共只附加了一个签名,则可以将步骤S454和步骤S455合并在一起。
在步骤S456,密码处理部分65的控制部分91利用存储器模块92提供的分配密钥Kd,通过加密/解密模块96的解密单元111解密在步骤S455输入的专用密钥Ki。然后,密码处理部分65的控制部分91利用刚解密的专用密钥Ki,通过加密/解密模块96的解密单元111解密在步骤S454输入的内容密钥Kco。最后,密码处理部分65的控制部分91利用存储器模块92提供的保存密钥Ksave,通过加密/解密模块96的加密单元112来加密内容密钥Kco
在步骤S457,通过密码处理部分65的外部存储器控制部分97将用保存密钥Ksave加密的内容密钥Kco存储在外部存储器67中。
此外,如果在步骤S452确定家用服务器51是不能进行购买处理的设备,如果在步骤S453确定内容提供商2的公开密钥证书的签名是不正确的,或在步骤S454确定用专用密钥Ki加密的内容密钥Kco的签名是不正确的,或在步骤S455确定用分配密钥Kd加密的专用密钥Ki的签名是不正确的,则家用服务器51转到步骤S458进行错误处理。
如上所述,家用服务器51用专用密钥Ki解密内容密钥Kco,接着用保存密钥Ksave再次加密内容密钥Kco并让内容密钥Kco存储在外部存储器67中。由于这种预约购买处理不牵涉实际的内容购买,因此,在针对图67进行的上述购买处理中,不必要进行在步骤S161的登记信息更新确定处理中关于计费信息的处理、与步骤S164相对应的关于所购内容的处理、与步骤S167相对应的关于处理规则的处理、与步骤S168相对应的关于核实服务提供商的公开密钥的处理、与步骤S169相对应的关于核实价格信息的签名的处理、和与步骤S170至步骤S172相对应的存储计费信息和许可条件信息的处理。
在这方面,在图87的预约购买处理的情况下,家用服务器51并不创建许可条件信息,但也可以创建许可条件信息和将它的使用权利内容号(即,权项)定义为不拥有权利的状态,诸如初始值(例如,不存在#0)。
这样,在预约购买处理中,家用服务器51在到达分配密钥Kd的截止日期之前将内容密钥Kco存储在外部存储器67中,从而就用存储的内容密钥Kco加密的内容而言,不管分配密钥Kd的截止日期如何,都可以进行购买。
现在描述在家用服务器51上真正购买通过将内容密钥Kco存储在外部存储器67中已经进行了购买预约的内容的处理。在图88所示的真正购买处理过程的步骤S471,家用服务器51进行登记信息更新确定处理并转到步骤S472。登记信息更新确定处理与参照图61和图62所述的相同,因此略去对它的详细描述。但是,在这个购买处理过程中,不需要根据参照图61的步骤S603所述的分配密钥Kd进行登记信息更新定时的确定。
在步骤S472,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的登记信息。接收登记信息的密码处理部分65通过加密/解密模块96的签名核实单元115核实登记信息的签名,接着确定用于家用服务器51的“购买处理”和“登记”项目是否是“可以购买的”和“可以登记的”,如果它们是“可以购买的”和“可以登记的”,则前进到步骤S473。在步骤S473,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的、内容提供商2的公开密钥证书。接收内容提供商2的公开密钥证书的密码处理部分65通过加密/解密模块96的签名核实单元115核实内容提供商2的公开密钥证书的签名,接着从公开密钥证书提取内容提供商2的公开密钥。作为核实的结果,如果确认为没有被窜改,则前进到步骤S474。
在步骤S474,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的内容。接收内容的密码处理部分65通过加密/解密模块96的签名核实单元115核实内容的签名,如果确认为没有被窜改,则前进到步骤S475。
在步骤S475,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的处理规则。接收处理规则的密码处理部分65通过加密/解密模块96的签名核实单元115核实处理规则的签名,如果确认为没有被窜改,则前进到步骤S476。在步骤S476,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的服务提供商3的公开密钥证书。接收服务提供商3的公开密钥证书的密码处理部分65通过加密/解密模块96的签名核实单元115核实服务提供商3的公开密钥证书的签名,接着从公开密钥证书中提取服务提供商3的公开密钥。作为核实的结果,如果确认为没有被窜改,则前进到步骤S477。
在步骤S477,家用服务器51的主控制器62向家用服务器51的密码处理部分65输入从家用服务器51的大容量存储部分68读取的价格信息。接收价格信息的密码处理部分65通过加密/解密模块96的签名核实单元115核实价格信息的签名,如果确认为没有被窜改,则前进到步骤S478。
在步骤S478,家用服务器51的主控制器62利用显示装置64显示可购买内容的信息(例如,可购买使用模式和价格),用户利用输入装置63选择购买项目。并且,选择购买项目的处理可以在真正购买处理之前进行。从输入装置63输入的信号发送到家用服务器51的主控制器62,主控制器62根据此信号生成购买命令,并将该购买命令输入到家用服务器51的密码处理部分65。接收此命令的密码处理部分65根据在步骤S475输入的处理规则和在步骤S477输入的价格信息生成计费信息和许可条件信息。此计费信息与参照图42所述的相同,因此略去对它的详细描述。
在步骤S479,密码处理部分65的控制部分91将在步骤S478生成的计费信息存储在存储器模块92中。并在步骤S480,密码处理部分65的控制部分91将在步骤S478生成的许可条件信息发送到密码处理部分65的外部存储器控制部分97。接收许可条件信息的外部存储器控制部分97对外部存储器67进行窜改检验,接着将许可条件信息写入外部存储器67中。写入许可条件信息时的窜改检验与参照图69所述的相同,因此略去对它的详细描述(并且,在已经写入无权利的许可条件信息的情况下,通过参照图70所述的重写处理重写和更新许可条件信息)。
在这方面,如果在步骤S472确定家用服务器51是不能进行购买处理的设备,及家庭服务器51未登记,或如果在步骤S473确定内容提供商2的公开密钥证书的签名是不正确的,或如果在步骤S474确定用内容密钥Kco加密的内容的签名是不正确的,或如果在步骤S475确定处理规则的签名是不正确的,或如果在步骤S476确定服务提供商3的公开密钥证书的签名是不正确的,或如果在步骤S477确定价格信息的签名是不正确的,则家用服务器51都转到步骤S481以进行错误处理。
如上所述,家用服务器51针对用户为了购买选择的内容将计费信息存储在存储器模块92中,并将许可条件信息存储在外部存储器67中,从而结束内容的真正购买处理。在这个真正购买处理中,不进行已经在上面参照图87所述的预约购买处理中进行内容密钥Kco的签名核实(步骤S454)和专用密钥Ki的签名核实(步骤S455),和内容密钥Kco的锁定转换的处理(步骤S456)。
在上述的配置中,家用服务器51在更新分配密钥Kd之前通过预约购买处理将内容密钥Kco存储在外部存储器67中,从而即使更新解密内容密钥Kco时所需要的分配密钥Kd,也已经将内容密钥Kco存储在外部存储器67中,因此,可以在到达分配密钥Kd的截止日期之后购买内容。
(5)代理购买处理
现在描述登记信息(登记列表)彼此不同的设备,即属于不同组的设备之间交换内容的代理购买处理。在这个代理购买处理中,例如,就家用服务器51与作为与该家用服务器51相反的非成组设备的便携式装置等之间交换内容的情况而论,将分别描述家用服务器51进行计费的情况和非成组设备进行计费的情况。在这种情况中,通过将上述的静态设备52看作是非成组设备来给出描述。
图89显示了家用服务器51将内容传送给非成组设备和家用服务器51进行计费的处理过程。在步骤S501,家用服务器51和非成组设备进行相互认证。相互认证类似于参照图52所述的,因此略去不述。在步骤S502,家用服务器51和非成组设备相互交换彼此的登记信息,然后在步骤S503检查对方的登记信息。
也就是说,家用服务器51让密码处理部分65检查从非成组设备接收的登记信息。从非成组设备接收登记信息的密码处理部分65让加密/解密模块96的签名核实单元115用密码处理部分65的存储器模块92提供的公开密钥核实附加在登记信息上的签名。在签名核实成功之后,密码处理部分65的控制部分91确定非成组设备的ID是否登记在登记信息中和“购买处理”和“登记”项是否是“可以购买的”和“可以登记的”。此外,按照类似的方式,接收家用服务器51的登记信息的非成组设备确定家用服务器51的ID是否登记在家用服务器51的登记信息中和“登记”项是否是“可以登记的”。并且,当相互确认彼此的设备都得到登记时,家用服务器51转到步骤S504。
步骤S504至步骤S510类似于步骤S161至步骤S171,因此略去对它的详细描述。
在步骤S511,密码处理部分65的控制部分91利用存储器模块92提供的分配密钥Kd,通过加密/解密模块96的解密单元111解密在步骤S508输入的用分配密钥Kd加密的专用密钥Ki。然后,密码处理部分65的控制部分91利用刚解密的专用密钥Ki,通过加密/解密模块96的解密单元111解密在步骤S508输入的用专用密钥Ki加密的内容密钥Kco。并且,密码处理部分65的控制部分91利用在步骤S501在相互认证期间与非成组设备共享的临时密钥Ktemp,通过加密/解密模块96的加密单元112再次加密内容密钥Kco。在步骤S512,密码处理部分65的控制部分91利用加密/解密模块96的签名生成单元114生成用于用临时密钥Ktemp加密的内容密钥Kco和在步骤S509生成的许可条件信息的签名,并将该签名发送到主控制器62。接收用临时密钥Ktemp加密的内容密钥Kco、许可条件信息和它们的签名的家用服务器51的主控制器62从大容量存储部分68读取用内容密钥Kco加密的内容,并将用临时密钥Ktemp加密的内容密钥Kco、许可条件信息、它们的签名和用内容密钥Kco加密的内容发送到非成组设备。
在步骤S513,接收临时密钥Ktemp加密的内容密钥Kco、许可条件信息、它们的签名和用内容密钥Kco加密的内容的非成组设备将用内容密钥Kco加密的内容输出到非成组设备的记录和播放部分76。接收用内容密钥Kco加密的内容的非成组设备的记录和播放部分76将用内容密钥Kco加密的内容存储在记录介质80中。
在步骤S514,非成组设备的密码处理部分73核实在步骤S512从家用服务器51接收的签名,并利用在步骤S501在相互认证期间与家用服务器51共享的临时密钥Ktemp,通过加密/解密模块的解密单元,解密用临时密钥Ktemp加密的内容密钥Kco。并且,密码处理部分73的控制部分利用密码处理部分73的存储器模块提供的保存密钥Ksave,通过加密/解密模块的解密单元再次加密内容密钥Kco
在步骤S515,非成组设备的密码处理部分73将用保存密钥Ksave加密的内容密钥Kco和在步骤S513接收的许可条件信息发送到密码处理部分73的外部存储器控制部分,并让它们存储在外部存储器79中。外部存储器控制部分将数据写入外部存储器中的处理已经参照图69作了描述,因此略去对它的详细描述。
这样,家用服务器51就可以购买内容使用权利,计费信息由家用服务器51来存储,和将使用权利传送到非成组设备。由此,家用服务器51交出传送到非成组设备的内容使用权利。
接着,图90显示家用服务器51将内容传送到非成组设备和非成组设备进行计费的处理过程。在步骤S551,非成组设备确定存储在密码处理部分73(图15)中的计费信息中的总费用是否已经到达上限,如果还没有到达上限,则前进到步骤S552(并且,也可以通过对计费事例数的上限的确定来代替对总费用的上限的确定)。
在步骤S552,非成组设备的主控制器72向密码处理部分73输入从外部存储器79读取的登记信息。接收登记信息的密码处理部分73通过配置在其中的加密/解密模块的签名核实单元核实登记信息的签名,接着确定用于非成组设备(静态设备52)的ID的“购买处理”项是否是“可以购买的”,然后前进到步骤S553。
在步骤S553,家用服务器51和非成组设备进行相互认证。相互认证类似于参照图52所述的处理,因此略去不述。在步骤S554,家用服务器51和非成组设备彼此交换登记信息,并在下一步骤S555,它们相互检查彼此的登记信息。
也就是说,家用服务器51让密码处理部分65检查从非成组设备接收的登记信息。从非成组设备接收登记信息的密码处理部分65让加密/解密模块96的签名核实单元115利用密码处理部分65的存储器模块92提供的公开密钥核实附加在登记信息上的签名。在签名核实成功之后,密码处理部分65的控制部分91确定非成组设备的ID是否登记在登记信息中和“登记”项是否是“可以登记的”。此外,按照类似的方式,接收家用服务器51的登记信息的非成组设备确定家用服务器51的ID是否登记在家用服务器51的登记信息中和“登记”项是否是“可以登记的”。并且,非成组设备还进行类似的处理。当相互显示对方设备的ID都得到登记时,家用服务器51转到步骤S556。
在步骤S556,家用服务器51的控制部分91通过外部存储器控制部分97从外部存储器67读取购买的内容,和在下一步骤S557,家用服务器51用保存密钥Ksave解密内容密钥Kco,并用临时密钥Ktemp再次加密内容密钥Kco,生成它们的签名。
在步骤S558,家用服务器51向非成组设备发送在步骤S557生成的用保存密钥Ksave加密的内容密钥、和内容、从大容量存储部分68读取的处理规则和价格信息。在步骤S559,非成组设备将从家用服务器51接收的内容存储在记录介质80中。
在步骤S560,非成组设备(静态设备52)核实处理规则、价格信息等的签名,然后,在步骤S561,非成组设备的主控制器72利用显示装置78显示可购买内容的信息(例如,可购买使用模式和价格),和用户利用输入装置77选择购买项目。并且,选择处理可以在代理购买处理之前进行。从输入装置77输入的信号发送到主控制器72,主控制器72根据该信号生成购买命令,并将该购买命令输入到密码处理部分73。接收此购买命令的密码处理部分73根据在步骤S560输入的处理规则和价格信息生成计费信息和许可条件信息。计费信息已经参照图42作了描述,因此略去对它的详细描述。许可条件信息已经参照图41作了描述,因此略去对它的详细描述。
在步骤S562,密码处理部分73将在步骤S561生成的计费信息存储在密码处理部分73的存储器模块中。在步骤S563,密码处理部分73核实在步骤S557加密的内容密钥的签名,并利用临时密钥Ktemp解密内容密钥,然后,利用保存密钥Ksave2再次加密内容密钥。在步骤S564,将用保存密钥Ksave2加密的内容密钥Kco从密码处理部分73存储到外部存储器79。
这样,家用服务器51就可以将已经购买的内容使用权利传送到非成组设备。非成组设备存储计费信息,非成组设备从而为从组外的家用服务器51转移的内容使用权利付费。
在上述的配置中,正如参照步骤S502和步骤S554所述的,登记信息在登记信息(登记列表)彼此不同的设备之间得到相互交换,从而正如就前述步骤S502至步骤S554所述的那样,可以在确认它们是登记的设备之后,将一台设备所拥有的内容传送给另一台设备。因此,根据前述的配置,内容可以在彼此属于不同组的设备之间交换。
并且,在上述的实施例中,内容的签名是在购买处理期间核实的,但可能存在由于需要很多处理时间而把将其省略的情况。此外,还可能存在在处理规则或价格信息中包含有关是否需要核实的描述,并据此进行操作的情况。
(6)电子音乐分配***的另一种配置
图91说明了电子音乐分配***400的另一种配置。在这样的电子音乐分配***400中,在由用作内容服务器和用于信号处理的两台个人计算机402和403组成的内容提供商404中,以及在由用作内容服务器和用于信号处理的两台个人计算机405和406组成的服务提供商407中,用于信号处理的个人计算机403和406(下文称之为信号处理个人计算机)与个人计算机配置的电子分配服务中心401相连接。
此外,服务提供商407的信号处理个人计算机406还与内容提供商404的信号处理个人计算机403相连接,并通过网络4与配置在用户家庭网络408中的个人计算机配置的家用服务器409相连接。
并且,用户家庭网络408还具有其中诸如静态型记录和播放设备之类的静态设备410和诸如便携式记录和再现装置和便携式通信终端(便携式信息装置、蜂窝式电话等)之类的便携式装置411与家用服务器409相连接的配置。
如图92所示,电子分配服务中心401具有其中RAM(随机存取存储器)417、ROM(只读存储器)418、显示部分419、输入部分420、HDD(硬盘驱动器)421、和网络接口422通过总线416与诸如CPU(中央处理单元)之类的处理部分415相连接的配置。
在这种情况中,通过读出事先存储在ROM418中的程序以将它们展开到RAM417上,控制部分415可以按照这些各种类型的程序,进行如在参照图2所述的电子分配服务中心1的服务提供商管理部分11、内容提供商管理部分12、版权管理部分13、密钥服务器14、历史数据管理部分15、收益分配部分16、相互认证部分17、用户管理部分18、收费部分19、出纳部分20和审计部分21的情况中那样的处理。
此外,控制部分415通过在硬盘驱动器421的硬盘上记录用于整个***的密钥(例如,分配密钥Kd和专用密钥Ki),以及诸如计费信息、价格信息、处理规则和用户登记数据库之类各种类型的信息,来保留和管理这些各种类型的信息。
并且,控制部分415可以通过网络接口422与内容提供商404、服务提供商407、用户家庭网络408、JASRAC等进行通信,通过这种手段,控制部分415可以与内容提供商404、服务提供商407、用户家庭网络408、JASRAC等交换分配密钥Kd和用分配密钥Kd加密的专用密钥Ki,以及诸如计费信息、价格信息、处理规则、登记信息和内容的使用记录之类各种类型的信息。
这样,个人计算机配置的电子分配服务中心401就可以按照各种类型的程序实现与上面参照图2所述的电子分配服务中心1的那些功能相似的功能。
在这方面,在电子分配服务中心401中,可以避免输入部分420和显示部分419的使用,因此可以不提供输入部分420和显示部分419,但可以将输入部分420和显示部分419用于确认记录在硬盘驱动器421等上的各种类型的信息。
此外,在电子分配服务中心401中,可以将各种类型的程序事先记录在硬盘驱动器421的硬盘上来取代ROM418。
图93是显示内容提供商404的配置的方块图,用作内容服务器的个人计算机402(下文称之为用作服务器的个人计算机)具有其中RAM427、ROM428、显示部分429、输入部分430、将要提供给用户的内容存储在硬盘上的硬盘驱动器431、和IEEE(电气电子工程师学会)1394接口432通过总线426与诸如CPU之类的控制部分425相连接的配置。
此外,在内容提供商404中,信号处理个人计算机403具有其中RAM437、ROM438、显示部分439、输入部分440、硬盘驱动器441、用于连接电子分配服务中心401和服务提供商407的网络接口442、和通过IEEE1394接口432和用作服务器的个人计算机402的IEEE1394电缆443连接的IEEE1394接口444通过总线426与诸如CPU之类的控制部分425相连接的配置。
在这种情况中,用于服务器的个人计算机402的控制部分425通过读出程序并将程序展开到RAM427上,根据事先存储在ROM428中的预定程序运行。当从信号处理个人计算机403的控制部分435通过IEEE1394电缆443发送读取内容指令时,控制部分425通过IEEE1394接口432捕获读指令,根据捕获的读取内容指令从硬盘驱动器431的硬盘读取内容,并将读取的内容通过IEEE1394电缆443从IEEE1394接口432发送到信号处理个人计算机403。
在这方面,在用作服务器的个人计算机402中,可以避免输入部分430和显示部分429的使用,因此可以不提供输入部分430和显示部分429,但可以将输入部分430和显示部分429用于当确认记录在硬盘驱动器431上的内容,或将内容重新存储在硬盘驱动器431中,和删除内容等时。
此外,用作服务器的个人计算机402中,可以将程序事先记录在硬盘驱动器431的硬盘上来取代ROM428。
另一方面,在内容提供商404中,信号处理个人计算机403的控制部分435在硬盘驱动器439的硬盘中记录专用密钥Ki、用分配密钥Kd加密的专用密钥Ki、和内容提供商404的公开密钥证书,从而保留和管理专用密钥Ki、用分配密钥Kd加密的专用密钥Ki、和内容提供商404的公开密钥证书。
并且,通过读取事先存储在ROM438中的各种类型的预定程序,将它们引到RAM437上,控制部分435可以按照这些各种类型的程序,进行如在上面参照图9所述的电子水印附加部分32、压缩部分33、内容加密部分34、内容密钥生成部分35、内容密钥加密部分36、处理规则生成部分37、签名生成部分38和相互认证部分39的情况下那样的处理。
通过这种方式,信号处理个人计算机403可以通过网络接口442与电子分配服务中心401和服务提供商407交换分配密钥Kd、用分配密钥Kd加密的专用密钥Ki、处理规则和内容提供商保密容器。
这样,个人计算机配置的内容提供商404可以按照各种类型的程序,实现与上面参照图9所述的内容提供商2的那些功能类似的功能。
在这方面,在信号处理个人计算机403中,可以避免输入部分440和显示部分439的使用,因此可以不提供输入部分440和显示部分439,但可以将输入部分440和显示部分439用于确认记录在硬盘驱动器441上的专用密钥Kd、用分配密钥加密Kd加密的专用密钥和内容提供商404的公开密钥证书等。
另外,在信号处个人计算机403中,各种程序可以预先记录在硬盘驱动器441的硬盘中,代替ROM438。而且,在信号处理个人计算机403中,可以给RAM437加上抗窜改功能,以保存专用密钥Ki
并且,在内容提供商404中,信号处理个人计算机403和用作服务器的个人计算机402通过IEEE1394电缆443相连接,但信号处理个人计算机403和用作服务器的个人计算机402也可以通过USB(通用串行总线)电缆、RS-232C电缆等进行电缆连接,或通过预定无线通信装置进行无线连接。
图94是显示服务提供商407的配置的方块图,用作服务器的个人计算机405具有其中RAM447、ROM448、显示部分449、输入部分450、将内容提供商保密容器和内容提供商404的公开密钥证书存储在硬盘上的硬盘驱动器451、和IEEE1394接口452通过总线446与诸如CPU之类的控制部分445相连接的配置。
此外,在服务提供商407中,信号处理个人计算机406具有其中RAM456、ROM457、显示部分458、输入部分459、硬盘驱动器460、用于连接电子分配服务中心401和内容提供商404的网络接口461、通过IEEE1394接口462与用作服务器的个人计算机405的IEEE1394电缆452连接的IEEE1394接口463、和通过网络4连接到用户家庭网络408的调制解调器464通过总线455与诸如CPU之类的控制部分454相连接的配置。
在这种情况中,用于服务器的个人计算机405的控制部分445通过读出事先存储在ROM448中的程序以将程序展开到RAM447上,根据预定程序运行。当内容提供商保密容器和内容提供商404的公开密钥证书与写它们的写指令从信号处理个人计算机406的控制部分454经IEEE1394电缆462给出时,控制部分445经IEEE1394接口452获得它们,并根据所得到的写指令将内容提供商保密容器和内容提供商404的公开密钥证书写入硬盘驱动器451的硬盘。并且当从信号处理个人计算机406的控制部分454通过IEEE1394电缆462给出读取内容提供商保密容器和内容提供商404的公开密钥证书的读指令时,控制部分445通过IEEE1394接口452获取读指令,根据获取的读指令从硬盘驱动器451的硬盘中读取内容提供商保密容器和内容提供商404的公开密钥证书,并将读取的内容提供商保密容器和内容提供商404的公开密钥证书通过IEEE 1394电缆462从IEEE1394接口452发送到信号处理个人计算机406。
在这方面,在用作服务器的个人计算机405中,通常可以避免输入部分450和显示部分449的使用,因此可以不提供输入部分450和显示部分449,但可以将输入部分450和显示部分449用于当确认记录在硬盘驱动器451等上的内容提供商保密容器、内容提供商404的公开密钥证书等。
此外,在用作服务器的个人计算机405中,可以将程序事先记录在硬盘驱动器431的硬盘上来取代ROM448。
另一方面,在服务提供商407中,信号处理个人计算机406的控制部分454在硬盘驱动器460的硬盘中记录服务提供商407的公开密钥证书,从而将抗窜改赋予RAM456以服务提供商407的秘密密钥。
并且,通过读取事先存储在ROM457中的各种类型的预定程序,将它们展开到RAM456上,控制部分454可以按照这些各种类型的程序,进行如在上面参照图14所述的服务提供商3的证书检验部分42、签名核实部分43、定价部分44、签名生成部分45和相互认证部分46的情况下那样的处理。
通过这种方式,信号处理个人计算机406可以通过网络接口442与电子分配服务中心401和内容提供商404交换价格信息、内容提供商保密容器等,并可以通过调制解调器464将服务提供商保密容器发送到用户家庭网络408
这样,个人计算机配置的服务提供商407可以按照各种类型的程序,实现与上面参照图14所述的服务提供商3的那些功能类似的功能。
在这方面,在信号处理个人计算机406中,通常可以避免输入部分459和显示部分458的使用,因此可以不提供输入部分459和显示部分458,但可以将输入部分459和显示部分458用于确认记录在硬盘驱动器460上的服务提供商407的公开密钥证书等。
此外,在信号处理个人计算机406中,可以将各种类型的程序事先记录在硬盘驱动器460的硬盘中来取代ROM457。
并且,在服务提供商407中,信号处理个人计算机406和用作服务器的个人计算机405通过IEEE1394电缆462相连接,但信号处理个人计算机406和用作服务器的个人计算机405也可以通过诸如USB电缆和RS-232C电缆之类的预定信号电缆进行电缆连接,或通过预定无线通信装置进行无线连接。
图95是显示用户家庭网络的配置的方块图,个人计算机配置的家用服务器409具有其中RAM467、ROM468、显示部分469、输入部分470、硬盘驱动器471、IEEE1394接口472、用于通过网络4连接到服务提供商407的调制解调器473、和用于连接到电子分配服务中心401的网络接口474通过总线466与诸如CPU之类的控制部分465相连接的配置。
此外,在用户家庭网络408中,静态设备410具有其中RAM477、ROM478、显示部分479、输入部分480、记录和播放部分481、用于记录介质482的介质接口483、和通过IEEE1394电缆484与家用服务器的IEEE1394接口472连接的IEEE1394接口485通过总线476与诸如CPU之类的控制部分475相连接的配置。
并且,在用户家庭网络408中,便携式装置411具有其中RAM492、ROM493、显示部分494、输入部分495、和通过IEEE1394电缆496与家用服务器的IEEE1394接口472连接的IEEE1394接口497通过总线491与诸如CPU之类的控制部分490相连接的配置。
在这种情况中,通过读出事先存储在ROM468中的各种类型的程序以将它们展开到RAM467上,家用服务器409的控制部分465可以按照这些各种类型的程序,进行如在上面参照图15所述的家用服务器51的主控制器62、密码处理部分65和解压缩部分66的情况下那样的处理。
此外,家用服务器409的显示部分469具有与上面参照图15所述的家用服务器51的显示部分64的那些功能相似的功能,和家用服务器409的输入部分470具有与上面参照图15所述的家用服务器51的输入部分63的那些功能相似的功能。并且,家用服务器409的硬盘驱动器471具有与上面参照图15所述的家用服务器51的硬盘驱动器68的那些功能相似的功能,家用服务器409的调制解调器473、网络接口474和IEEE1394接口472具有与上面参照图15所述的家用服务器51的通信部分61的那些功能相似的功能,家用服务器409的RAM467具有与上面参照图15所述的家用服务器51的外部存储器67的那些功能相似的功能。
因此,个人计算机配置的家用服务器409可以按照各种类型的程序实现与上面参照图15所述的家用服务器51的那些功能相似的功能。
在这方面,在家用服务器409中,可以将各种类型的程序事先记录在硬盘驱动器471的硬盘上来取代ROM468,和可以使硬盘驱动器471起如在上面参照图15所述的外部存储器67情况下那样的作用。此外,在家用服务器409中,可以随与服务提供商407和电子分配服务中心401通信的模式而定,将调制解调器473和网络接口474整合成诸如调制解调器那样的一个接口。并且,在家用服务器409中,静态设备410和便携式装置411可以通过诸如USB电缆和RS-232C电缆之类的预定信号电缆进行电缆连接,或通过预定无线通信装置进行无线连接。
另一方面,在用户家庭网络408中,通过读出事先存储在ROM478中的各种类型的程序以将它们展开到RAM477上,静态设备410的控制部分475可以按照这些各种类型的程序,进行如在上面参照图15所述的静态设备52的主控制器72、密码处理部分73和解压缩部分74的情况下那样的处理。
此外,静态设备410的显示部分479具有与上面参照图15所述的静态设备52的显示部分78的那些功能相似的功能,静态设备410的输入部分480具有与上面参照图15所述的静态设备52的输入部分77的那些功能相似的功能,和静态设备410的IEEE1394接口485具有与上面参照图15所述的静态设备52的通信部分71的那些功能相似的功能。并且,静态设备410的记录和播放部分481具有与上面参照图15所述的静态设备52的记录和播放部分76的那些功能相似的功能,静态设备410的记录介质482具有与上面参照图15所述的静态设备52的记录介质80的那些功能相似的功能,和静态设备410的RAM477具有与上面参照图15所述的静态设备52的外部存储器79和小容量存储部分75的那些功能相似的功能。
因此,用户家庭网络408的静态设备410可以按照各种类型的程序实现与上面参照图15所述的家用服务器5的静态设备52的那些功能相似的功能。
在这方面,在静态设备410中,可以重新配置硬盘驱动器将各种类型的程序事先记录在硬盘驱动器的硬盘上来取代ROM478,和可以使硬盘驱动器起如在上面参照图15所述的静态设备52的外部存储器79和小容量存储部分75情况下那样的作用。此外,在静态设备410中,如果记录介质482是半导体存储器配置的,则可以按照预定程序,在控制部分475上实现记录和播放部分481的功能。
在用户家庭网络408中,通过读出事先存储在ROM493中的各种类型的程序以将它们展开到RAM492上,便携式装置411的控制部分490可以按照这些各种类型的程序,进行如在上面参照图15所述的便携式装置53的主控制器82、密码处理部分83和解压缩部分84的情况下那样的处理。
此外,便携式装置411的RAM492具有与上面参照图15所述的便携式装置53的外部存储器85的那些功能相似的功能,和便携式装置411的IEEE1394接口497具有与上面参照图15所述的便携式装置53的通信部分81的那些功能相似的功能。并且,在这种便携式装置411中,显示部分494和输入部分495可以在播放内容期间使用。
因此,用户家庭网络408的便携式装置411可以按照各种类型的程序实现与上面参照图15所述的用户家庭网络5的便携式装置53的那些功能相似的功能。
在这种连接中,在便携式装置411中,可以为内容的记录和播放配置可拆卸介质。
对于电子音乐分配***400,在前述的配置中,电子分配服务中心401、内容提供商404、服务提供商407和用户家庭网络408的家用服务器409分别是个人计算机配置的。
因此,在电子音乐分配***400中,电子分配服务中心401、内容提供商404、服务提供商407和家用服务器409不需要在用于内容分配的硬件配置中重新生成,和各种类型的程序只安装在现有的个人计算机中,从而可以利用这样的个人计算机容易地构建***。
根据上述配置,电子音乐分配***400是利用个人计算机配置的电子分配服务中心401、内容提供商404、服务提供商407和家用服务器409构建的,从而可以容易地将现有的个人计算机设置成电子分配服务中心401、内容提供商404、服务提供商407和家用服务器409,因此可以减轻和简化***结构。
并且,对于电子音乐分配***400,已经描述了使电子分配服务中心401、内容提供商404、服务提供商407、家用服务器409、静态设备410和便携式装置411按照事先存储在ROM418、428、438、448、457、468、478和493中的各种类型的程序运行的情况,但可以将其中存储各种类型的程序的程序存储介质安装在电子分配服务中心401、内容提供商404、服务提供商407、家用服务器409、静态设备410和便携式装置411中,从而可以按照存储在程序存储介质中的各种类型的程序,和从程序存储介质传输到硬盘等的各种类型的程序,分别操作电子分配服务中心401、内容提供商404、服务提供商407、家用服务器409、静态设备410和便携式装置411。
在这方面,用于操作电子分配服务中心401、内容提供商404、服务提供商407、家用服务器409、静态设备410和便携式装置411的程序存储介质不仅可以用诸如CD-ROM(只读光盘)那样的封装的介质来实现,而且可以用临时或永久存储程序的半导体存储器、磁盘等来实现。此外,对于用于将程序存储在这些程序存储介质中的装置,可以使用诸如局域网、因特网和数字卫星广播之类的电缆和无线通信介质,和可以通过诸如路由器和调制解调器之类的各种类型的通信接口存储程序。
工业可应用性
本发明可以应用于诸如提供象音乐、图像和游戏程序那样的内容的提供者之类的信息发送装置、和诸如接收所提供的内容的个人计算机和蜂窝式电话之类的信息接收装置、以及由这些信息发送装置和信息接收装置构成的网络***。

Claims (152)

1.一种利用数据发送装置和数据接收装置发送数据的信息发送***,其特征在于,
所述数据发送装置包括:
发送端控制装置,用于利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,并生成用于所述加密的数据和所述处理规则数据的签名;和
发送装置,用于将用于所述加密数据和所述处理规则数据的签名与所述加密数据和所述处理规则数据一起发送到所述数据接收装置,和
所述数据接收装置包括:
接收装置,用于接收与所述加密数据和所述处理规则数据一起的用于所述加密数据和所述处理规则数据的签名;和
接收端控制装置,用于核实所述接收的签名,并将包含在所述数据中的创建者标识数据与包含在所述处理规则数据中的创建者标识数据相比较。
2.一种利用数据发送装置和数据接收装置发送数据的信息发送***,其特征在于,
所述数据发送装置包括:
发送端控制装置,用于利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,并生成分别用于所述加密数据和所述处理规则数据的签名;和
发送装置,用于将用于数据和用于处理规则的所述签名与所述加密数据和所述处理规则数据一起发送到所述数据接收装置,和
所述数据接收装置包括:
接收装置,用于与所述加密数据和所述处理规则数据一起接收用于数据和用于处理规则的所述签名;和
接收端控制装置,用于核实用于数据的所述签名和用于处理规则的所述签名,并将包含在所述数据中的创建者标识数据与包含在所述处理规则数据中的创建者标识数据相比较。
3.一种利用数据发送装置和数据接收装置发送数据的信息发送***,其特征在于,
所述数据发送装置包括:
发送端控制装置,用于利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,并生成用于所述加密数据和所述处理规则数据的保密容器的签名;和
发送装置,用于将用于所述加密数据和所述处理规则数据的保密容器的所述签名与所述加密数据和所述处理规则数据一起发送到所述数据接收装置,和
所述数据接收装置包括:
接收装置,用于与所述加密数据和所述处理规则数据一起接收用于所述加密数据和所述处理规则数据的保密容器的所述签名;和
接收端控制装置,用于核实用于保密容器的所述签名。
4.一种利用数据发送装置和数据接收装置发送数据的信息发送***,其特征在于,
所述数据发送装置包括:
发送端控制装置,用于利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,生成用于所述加密数据的数据的签名,并生成用于所述处理规则数据和所述用于数据的签名的处理规则的签名;和
发送装置,用于将所述加密数据、所述用于数据的签名、所述处理规则数据、和用于处理规则的所述签名发送到所述数据接收装置,和
所述数据接收装置包括:
接收装置,用于接收所述加密数据、用于数据的所述签名、所述处理规则数据、和用于处理规则的所述签名;和
接收端控制装置,用于核实用于数据的所述签名和用于处理规则的所述签名。
5.一种利用数据发送装置和数据接收装置发送数据的信息发送***,其特征在于,
所述数据发送装置包括:
发送端控制装置,用于利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,生成用于所述处理规则数据的处理规则的签名,并生成用于所述加密数据和所述用于处理规则的签名的数据的签名;和
发送装置,用于将所述加密数据、用于数据的所述签名、所述处理规则数据、和用于处理规则的所述签名发送到所述数据接收装置,和
所述数据接收装置包括:
接收装置,用于接收所述加密数据、用于数据的所述签名、所述处理规则数据、和用于处理规则的所述签名;和
接收端控制装置,用于核实用于数据的所述签名和用于处理规则的所述签名。
6.根据权利要求1、2、3、4、或5所述的信息发送***,其特征在于,
所述发送端控制装置存储带有用分配密钥加密的、用于加密所述数据的密钥数据的加密的密钥数据,并生成用于所述加密的密钥数据的密钥数据的签名,
所述发送装置将用于密钥数据的所述生成的签名发送到所述数据接收装置,
所述接收装置接收所述密钥数据,和
所述接收端控制装置核实用于密钥数据的所述签名。
7.根据权利要求3所述的信息发送***,其特征在于,
所述发送端控制装置存储带有用分配密钥加密的、用于加密所述数据的密钥数据的加密的密钥数据,并生成用于关于所述加密数据、加密密钥数据和所述处理规则的保密容器的所述签名,
所述发送装置将所述加密数据、所述加密密钥数据、所述处理规则和用于保密容器的签名发送到所述数据接收装置,
所述接收装置接收所述加密数据、所述加密密钥数据、所述处理规则和用于保密容器的签名,和
所述接收端控制装置核实所述用于保密容器的签名。
8.一种利用数据发送装置和数据接收装置发送数据的信息发送方法,其特征在于包括:
发送步骤,由所述数据发送装置利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,生成用于所述加密数据和所述处理规则数据的签名,和将用于所述加密数据和所述处理规则数据的签名与所述加密数据和所述处理规则数据一起发送到所述数据接收装置;和
核实步骤,由所述数据接收装置与所述加密数据和所述处理规则数据一起接收用于所述加密数据和所述处理规则数据的签名,核实所述签名,并将包含在所述数据中的创建者标识数据与包含在所述处理规则数据中的创建者标识数据相比较。
9.一种利用数据发送装置和数据接收装置发送数据的信息发送方法,其特征在于包括:
发送步骤,由所述数据发送装置利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,并生成分别用于所述加密数据和所述处理规则数据的签名,和将生成的用于数据的签名和生成的用于处理规则的签名与所述加密数据和所述处理规则数据一起发送到所述数据接收装置;和
核实步骤,由所述数据接收装置与所述加密数据和所述处理规则数据一起接收用于数据的所述签名和用于处理规则的所述签名,核实用于数据的所述签名和用于处理规则的所述签名,并将包含在所述数据中的创建者标识数据与包含在所述处理规则数据中的创建者标识数据相比较。
10.一种利用数据发送装置和数据接收装置发送数据的信息发送方法,其特征在于包括:
发送步骤,由所述数据发送装置利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,生成用于所述加密数据和所述处理规则数据的保密容器的签名,和将用于所述加密数据和所述处理规则数据的保密容器的所述签名与所述加密数据和所述处理规则数据一起发送到所述数据接收装置;和
核实步骤,由所述数据接收装置与所述加密数据和所述处理规则数据一起接收用于所述加密数据和所述处理规则数据的保密容器的签名,和核实用于保密容器的所述签名。
11.一种利用数据发送装置和数据接收装置发送数据的信息发送方法,其特征在于包括:
发送步骤,由所述数据发送装置利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,生成用于所述加密数据的数据的签名,生成用于所述处理规则数据和所述用于数据的签名的处理规则的签名,并将所述加密数据、用于数据的所述签名、所述处理规则数据、和用于处理规则的所述签名发送到所述数据接收装置;和
核实步骤,由所述数据接收装置接收所述加密数据、用于数据的所述签名、所述处理规则数据、和用于处理规则的所述签名,并核实用于数据的所述签名和用于处理规则的所述签名。
12.一种利用数据发送装置和数据接收装置发送数据的信息发送方法,其特征在于包括:
发送步骤,由所述数据发送装置利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,生成用于所述处理规则数据的处理规则的签名,并生成用于所述加密数据和所述用于处理规则的签名的数据的签名,并将所述加密数据、用于数据的所述签名、所述处理规则数据、和用于处理规则的所述签名发送到所述数据接收装置;和
核实步骤,由所述数据接收装置接收所述加密数据、用于数据的所述签名、所述处理规则数据、和用于处理规则的所述签名,并核实用于数据的所述签名和用于处理规则的所述签名。
13.根据权利要求8、9、10、11、或12所述的信息发送方法,其特征在于,
在所述发送步骤中,存储带有用分配密钥加密的、用于加密所述数据的密钥数据的加密的密钥数据,生成用于所述加密密钥数据的密钥数据的签名,并将生成的用于所述密钥数据的签名发送到所述数据接收装置,和
在所述核实步骤中,核实用于密钥数据的所述签名。
14.根据权利要求10所述的信息发送方法,其特征在于,
在所述发送步骤中,存储带有用分配密钥加密的、用于加密所述数据的密钥数据的加密的密钥数据,生成用于所述加密数据、所述加密密钥数据和所述处理规则的保密容器的签名,并将所述加密数据、所述加密密钥数据、所述处理规则和用于保密容器的签名发送到所述数据接收装置,和
在所述核实步骤中,核实用于保密容器的所述签名。
15.一种用于将预定数据发送到数据接收装置的信息发送装置,其特征在于包括:
发送端控制装置,用于利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,并生成用于发送所述加密数据和所述处理规则数据的签名;和
发送装置,用于将所述签名与所述加密数据和所述处理规则数据一起发送到所述数据接收装置。
16.根据权利要求15所述的信息发送装置,其特征在于,所述发送端控制装置利用所述密钥数据加密包括创建者标识数据的所述数据,并生成包括所述创建者标识数据的所述处理规则数据。
17.根据权利要求15所述的信息发送装置,其特征在于,所述发送端控制装置生成用于所述加密数据和所述处理规则数据的签名。
18.根据权利要求15所述的信息发送装置,其特征在于,所述发送端控制装置生成分别用于所述加密的数据和所述处理规则数据的签名。
19.根据权利要求15所述的信息发送装置,其特征在于,所述发送端控制装置生成用于所述加密的数据和所述处理规则数据的保密容器的签名。
20.根据权利要求15所述的信息发送装置,其特征在于,所述发送端控制装置生成用于所述加密的数据的数据的签名,并生成用于所述处理规则数据和所述用于数据的签名的处理规则的签名。
21.根据权利要求15所述的信息发送装置,其特征在于,所述发送端控制装置生成用于所述处理规则数据的处理规则的签名,并生成用于所述加密的数据和所述用于处理规则的签名的数据的签名。
22.根据权利要求15、16、17、18、20、或21所述的信息发送装置,其特征在于,
所述发送端控制装置存储带有用分配密钥加密的、用于加密所述数据的密钥数据的加密的密钥数据,并生成用于关于所述加密密钥数据的密钥数据的签名,和
所述发送装置将用于密钥数据的所述生成的签名发送到所述数据接收装置。
23.根据权利要求19所述的信息发送装置,其特征在于,
所述发送端控制装置存储带有用分配密钥加密的、用于加密所述数据的密钥数据的加密密钥数据,并生成用于所述加密数据、所述加密密钥数据和所述处理规则的保密容器的签名,和
所述发送装置将所述加密数据、所述加密密钥数据、所述处理规则数据和用于保密容器的所述签名发送到所述数据接收装置。
24.一种用于接收从数据发送装置发送的预定信息的信息接收装置,其特征在于包括:
接收装置,用于接收从所述数据发送装置发送的、用预定密钥数据加密的所述数据,描述数据的处理规则的处理规则数据,和用于发送所述加密数据和所述处理规则数据的签名;和
接收端控制装置,用于核实所述接收的签名。
25.根据权利要求24所述的信息接收装置,其特征在于,所述接收端控制装置将包含在所述数据中的创建者标识数据与包含在所述处理规则数据中的创建者标识数据相比较。
26.根据权利要求24所述的信息接收装置,其特征在于,
所述接收装置接收从所述数据发送装置发送的,用于所述加密数据和所述处理规则数据的签名,和
所述接收端控制装置核实用于所述加密数据和所述处理规则数据的签名。
27.根据权利要求24所述的信息接收装置,其特征在于,
所述接收装置接收从所述数据发送装置发送的,用于所述加密数据的签名和用于所述处理规则数据的签名,和
所述接收端控制装置核实用于所述加密数据的签名和用于所述处理规则数据的签名。
28.根据权利要求24所述的信息接收装置,其特征在于,
所述接收装置接收从所述数据发送装置发送的,用于所述加密数据和所述处理规则数据的保密容器的签名,和
所述接收端控制装置核实用于保密容器的所述签名。
29.根据权利要求24所述的信息接收装置,其特征在于,
所述接收装置接收从所述数据发送装置发送的,用于所述加密数据的数据的签名,和用于所述处理规则数据和所述用于数据的签名的处理规则的签名,和
所述接收端控制装置核实用于所述用于数据的签名和所述用于处理规则的签名。
30.根据权利要求24所述的信息接收装置,其特征在于,
所述接收装置接收从所述数据发送装置发送的,用于所述处理规则数据的处理规则的签名,和用于所述加密数据和所述用于处理规则的签名的数据的签名,和
所述接收端控制装置核实所述用于处理规则的签名和所述用于数据的签名。
31.根据权利要求24、25、26、27、29或30所述的信息接收装置,其特征在于,
所述接收装置接收从所述数据发送装置发送的,用于用分配密钥加密的密钥数据的密钥数据的所述签名,和
所述接收端控制装置核实所述用于密钥数据的签名。
32.根据权利要求28所述的信息接收装置,其特征在于,
所述接收装置接收从所述数据发送装置发送的,用于用分配密钥加密的所述密钥数据、所述加密数据和所述处理规则的保密容器的签名,和
所述接收端控制装置核实用于保密容器的所述签名。
33.一种用于将预定数据发送到数据接收装置的信息发送方法,其特征在于包括:
生成步骤,利用预定密钥数据加密所述数据,生成描述所述数据的处理规则的处理规则数据,并生成用于发送所述加密数据和所述处理规则数据的签名;和
发送步骤,将所述签名与所述加密数据和所述处理规则数据一起发送到所述数据接收装置。
34.根据权利要求33所述的信息发送方法,其特征在于,
在所述生成步骤中,利用所述密钥数据加密所述包含创建者标识数据的数据,并生成包括所述创建者标识数据的所述处理规则数据。
35.根据权利要求33所述的信息发送方法,其特征在于,
在所述生成步骤中,生成用于所述加密数据和所述处理规则数据的签名。
36.根据权利要求33所述的信息发送方法,其特征在于,
在所述生成步骤中,生成分别用于所述加密数据和所述处理规则数据的签名。
37.根据权利要求33所述的信息发送方法,其特征在于,
在所述生成步骤中,生成用于所述加密数据和所述处理规则数据的保密容器的签名。
38.根据权利要求33所述的信息发送方法,其特征在于,
在所述生成步骤中,生成用于所述加密数据的数据的签名,并生成用于所述处理规则数据和所述用于数据的签名的处理规则的签名。
39.根据权利要求33所述的信息发送方法,其特征在于,
在所述生成步骤中,生成用于关于所述处理规则数据的处理规则的签名,并生成用于所述加密数据和所述用于处理规则的签名的数据的签名。
40.根据权利要求33、34、35、36、38或39所述的信息发送方法,其特征在于,
在所述生成步骤中,存储带有用分配密钥加密的、用于加密所述数据的密钥数据的加密的密钥数据,并生成用于关于所述加密密钥数据的密钥数据的签名,和
在所述发送步骤中,将用于密钥数据的所述生成的签名发送到所述数据接收装置。
41.根据权利要求37所述的信息发送方法,其特征在于,
在所述生成步骤中,存储带有用分配密钥加密的、用于加密所述数据的密钥数据的加密的密钥数据,并生成用于关于所述加密数据、所述加密密钥数据和所述处理规则的保密容器的签名,和
在所述发送步骤中,将所述加密数据、所述加密密钥数据、所述处理规则数据和所述用于保密容器的签名发送到所述数据接收装置。
42.一种用于接收从数据发送装置发送的预定数据的信息接收方法,其特征在于包括:
接收步骤,接收从所述数据发送装置发送的、用预定密钥数据加密的所述数据,描述所述数据的处理规则的处理规则数据,和用于发送所述加密数据和所述处理规则数据的签名;和
核实步骤,核实所述接收的签名。
43.根据权利要求42所述的信息接收方法,其特征在于,
在所述核实步骤中,将包含在所述数据中的创建者标识数据与包含在所述处理规则数据中的创建者标识数据相比较。
44.根据权利要求42所述的信息接收方法,其特征在于,
在所述接收步骤中,接收从所述数据发送装置发送的、用于所述加密数据和所述处理规则数据的签名,和
在所述核实步骤中,核实用于所述加密数据和所述处理规则数据的签名。
45.根据权利要求42所述的信息接收方法,其特征在于,
在所述接收步骤中,接收从所述数据发送装置发送的,用于所述加密数据的签名和用于所述处理规则数据的签名,和
在所述核实步骤中,核实用于所述加密数据的签名和用于所述处理规则数据的签名。
46.根据权利要求42所述的信息接收方法,其特征在于,
在所述接收步骤中,接收从所述数据发送装置发送的、用于所述加密数据和所述处理规则数据的保密容器的签名,和
在所述核实步骤中,核实用于保密容器的所述签名。
47.根据权利要求42所述的信息接收方法,其特征在于,
在所述接收步骤中,接收从所述数据发送装置发送的、用于所述加密数据的数据的签名,和用于所述处理规则数据和所述用于数据的签名的处理规则的签名,和
在所述核实步骤中,核实用于数据的所述签名和用于处理规则的所述签名。
48.根据权利要求42所述的信息接收方法,其特征在于,
在所述接收步骤中,接收从所述数据发送装置发送的、用于所述处理规则数据的处理规则的签名,和用于所述加密数据和所述用于处理规则的签名的数据的签名,和
在所述核实步骤中,核实用于处理规则的所述签名和用于数据的所述签名。
49.根据权利要求42、43、44、45、47或48所述的信息接收方法,其特征在于,
在所述接收步骤中,接收从所述数据发送装置发送的、用于所述用分配密钥加密的密钥数据的密钥数据的签名,和
在所述核实步骤中,核实用于密钥数据的所述签名。
50.根据权利要求46所述的信息接收方法,其特征在于,
在所述接收步骤中,接收从所述数据发送装置发送的、用于用分配密钥加密的所述密钥数据、所述加密数据和所述处理规则的保密容器的签名,和
在所述核实步骤中,核实用于保密容器的所述签名。
51.一种用于将预定数据从信息发送装置分配到信息接收装置的信息分配***,其特征在于,
所述信息发送装置包括
发送装置,用于发送包含用事先给出的、用于分配的密钥数据加密的所述数据的发送数据,和
所述信息接收装置包括:
接收装置,用于接收所述发送数据;和
接收端控制装置,用于利用事先给出的所述密钥数据解密所述数据。
52.一种用于将来自信息发送装置的预定数据分配到信息接收装置的信息分配方法,其特征在于包括:
发送步骤,通过所述信息发送装置发送包含用事先给出的、用于分配的密钥数据加密的所述数据的发送数据;和
解密步骤,通过所述信息接收装置接收所述发送数据,并利用事先给出的所述密钥数据解密所述数据。
53.一种用于将预定数据发送到信息接收装置的信息发送装置,其特征在于包括:
发送端控制装置,用于生成包含用事先给予所述信息接收装置的、用于分配的密钥数据加密的所述数据的发送数据,和
发送装置,用于发送所述发送数据。
54.根据权利要求53所述的信息发送装置,其特征在于,
所述发送端控制装置生成包含专用于所述信息发送装置的专用密钥的发送数据,作为用所述密钥数据加密的所述数据。
55.根据权利要求54所述的信息发送装置,其特征在于,
所述发送端控制装置生成包含利用周期性地更新的所述密钥数据加密的所述数据的发送数据。
56.根据权利要求55所述的信息发送装置,其特征在于,
所述发送端控制装置生成所述发送数据,其包含在利用事先一起给出的、用于多个更新周期的所述密钥数据加密的所述数据中,利用适合于一个更新周期的所述密钥数据加密的所述数据。
57.一种接收从信息发送装置发送的预定数据的信息接收装置,其特征在于包括:
接收装置,用于接收从所述信息发送装置发送的、包含利用用于分配的密钥数据加密的所述数据的发送数据;和
接收端控制装置,用于利用事先给定的所述密钥数据解密所述数据。
58.根据权利要求57所述的信息接收装置,其特征在于,
所述接收装置接收包含专用于所述信息接收装置的专用密钥的发送数据,作为用所述密钥数据加密的所述数据。
59.根据权利要求58所述的信息接收装置,其特征在于,
所述接收装置接收包含利用周期性地更新的所述密钥数据加密的所述数据的所述发送数据,和
所述接收端控制装置利用周期性地更新和给出的所述密钥数据解密所述数据。
60.根据权利要求59所述的信息接收装置,其特征在于,
所述接收端控制装置利用事先给出的、用于多个更新周期的所述密钥数据中,适合于一个更新周期的所述密钥数据解密所述数据。
61.一种用于将预定数据发送到信息接收装置的信息发送方法,其特征在于包括:
生成步骤,生成包含用事先给予所述信息接收装置的、用于分配的密钥数据加密的所述数据的发送数据;和
发送步骤,发送所述发送数据。
62.根据权利要求61所述的信息发送方法,其特征在于,
在所述生成步骤中,生成包含专用于所述信息发送装置的专用密钥的发送数据,作为用所述密钥数据加密的所述数据。
63.根据权利要求62所述的信息发送方法,其特征在于,
在所述生成步骤中,生成包含利用周期性地更新的所述密钥数据加密的所述数据的发送数据。
64.根据权利要求63所述的信息发送方法,其特征在于,
在所述生成步骤中,生成包含在利用事先一起给出的、用于多个更新周期的所述密钥数据加密的所述数据中,利用适合于一个更新周期的所述密钥数据加密的所述数据的所述发送数据。
65.一种接收从信息发送装置发送的预定数据的信息接收方法,其特征在于包括:
接收步骤,接收从所述信息发送装置发送的、包含利用用于分配的密钥数据加密的所述数据的发送数据;和
解密步骤,利用事先给出的所述密钥数据解密所述数据。
66.根据权利要求65所述的信息接收方法,其特征在于,
在所述接收步骤中,接收包含专用于所述信息接收装置的专用密钥的发送数据,作为用所述密钥数据加密的所述数据。
67.根据权利要求66所述的信息接收方法,其特征在于,
在所述接收步骤中,接收包含利用周期性地更新的所述密钥数据加密的所述数据的所述发送数据,和
在所述解密步骤中,利用周期性地更新和给出的所述密钥数据解密所述数据。
68.根据权利要求67所述的信息接收方法,其特征在于,
在所述解密步骤中,利用在事先一起给出的、用于多个更新周期的所述密钥数据中,适合于一个更新周期的所述密钥数据解密所述数据。
69.一种将预定内容数据从信息发送装置分配到信息接收装置的信息分配***,其特征在于,
所述数据发送装置包括:
发送端控制装置,用于利用内容密钥加密所述内容数据,和利用专用于所述信息发送装置的专用密钥来加密内容密钥;和
发送装置,用于将从外部提供的、用预定分配密钥加密所述专用密钥所得的加密专用密钥与用所述内容密钥加密的所述内容数据和用所述专用密钥加密的内容密钥一起发送到所述信息接收装置,和
所述数据接收装置包括:
接收装置,用于接收与所述加密的专用密钥一起的、用所述内容密钥加密的所述内容数据和用所述专用密钥加密的所述内容密钥;和
接收端控制装置,用于用事先给出的所述分配密钥解密所述专用密钥,用解密的专用密钥解密所述内容密钥,和用解密的内容密钥解密所述内容数据。
70.一种将预定内容数据从信息发送装置分配到信息接收装置的信息分配方法,其特征在于包括:
发送步骤,通过所述数据发送装置,利用内容密钥加密所述内容数据,利用专用于所述信息发送装置的专用密钥加密内容密钥,和将从外部提供的、用预定分配密钥加密所述专用密钥所得的加密的专用密钥与用所述内容密钥加密的所述内容数据和用所述专用密钥加密的内容密钥一起发送到所述信息接收装置;和
解密步骤,通过所述数据接收装置,接收与所述加密的专用密钥一起的、用所述内容密钥加密的所述内容数据和用所述专用密钥加密的所述内容密钥,用事先给出的所述分配密钥解密所述专用密钥,用解密的专用密钥解密所述内容密钥,和用解密的内容密钥解密所述内容数据。
71.一种将预定内容数据发送到信息接收装置的信息发送装置,其特征在于包括:
发送端控制装置,用于利用内容密钥加密所述内容数据,和利用专用于所述信息发送装置的专用密钥加密内容密钥;和
发送装置,用于将从外部提供的、用预定分配密钥加密所述专用密钥所得的加密的专用密钥与用所述内容密钥加密的所述内容数据和用所述专用密钥加密的内容密钥一起发送到所述信息接收装置。
72.根据权利要求71所述的信息发送装置,其特征在于,
所述发送端控制装置利用与所述加密的专用密钥一起从外部提供的所述专用密钥来加密所述内容密钥。
73.根据权利要求72所述的信息发送装置,其特征在于,
所述发送装置将从外部提供的、用周期性地更新的所述分配密钥加密所述专用密钥所得的加密的专用密钥与用所述内容密钥加密的所述内容数据和用所述专用密钥加密的内容密钥一起发送到所述信息接收装置。
74.根据权利要求73所述的信息发送装置,其特征在于,
所述发送装置将事先一起给出的、用于多个更新周期的所述加密专用密钥中,适用于一个更新周期的所述加密的专用密钥与用所述内容密钥加密的所述内容数据和用所述专用密钥加密的内容密钥一起发送到所述信息接收装置。
75.一种接收从信息发送装置发送的预定内容数据的信息接收装置,其特征在于包括:
接收装置,用于接收从所述信息发送装置发送的、用内容密钥加密的所述内容数据、用专用于所述信息发送装置的专用密钥加密的所述内容密钥、和用预定分配密钥加密的所述专用密钥;和
接收端控制装置,用于用事先给出的所述分配密钥解密所述专用密钥,用解密的专用密钥解密所述内容密钥,和用解密的内容密钥解密所述内容数据。
76.根据权利要求75所述的信息接收装置,其特征在于,
所述接收端控制装置用周期性地更新的所述分配密钥解密所述专用密钥。
77.根据权利要求76所述的信息接收装置,其特征在于,
所述接收端控制装置利用事先一起给出的、用于多个更新周期的所述专用密钥中,适用于一个更新周期的所述专用密钥来解密所述专用密钥。
78.一种将预定内容数据发送到信息接收装置的信息发送方法,其特征在于包括:
加密步骤,利用内容密钥加密所述内容数据,和利用专用于所述信息发送装置的专用密钥来加密内容密钥;和
发送步骤,将从外部提供的、用预定分配密钥加密所述专用密钥所得的加密的专用密钥与用所述内容密钥加密的所述内容数据和用所述专用密钥加密的内容密钥一起发送到所述信息接收装置。
79.根据权利要求78所述的信息发送方法,其特征在于,
在所述加密步骤中,利用与所述加密的专用密钥一起从外部提供的所述专用密钥来加密所述内容密钥。
80.根据权利要求79所述的信息发送方法,其特征在于,
在所述发送步骤中,将从外部提供的、用周期性地更新的所述分配密钥加密所述专用密钥所得的加密的专用密钥与用所述内容密钥加密的所述内容数据和用所述专用密钥加密的内容密钥一起发送到所述信息接收装置。
81.根据权利要求80所述的信息发送方法,其特征在于,
在所述发送步骤中,将事先一起给出的、用于多个更新周期的所述加密的专用密钥中,适用于一个更新周期的所述加密专用密钥与用所述内容密钥加密的所述内容数据和用所述专用密钥加密的内容密钥一起发送到所述信息接收装置。
82.一种接收从信息发送装置发送的预定内容数据的信息接收方法,其特征在于包括:
接收步骤,接收从所述信息发送装置发送的、用内容密钥加密的所述内容数据、用专用于所述信息发送装置的专用密钥加密的所述内容密钥、和用预定分配密钥加密的所述专用密钥;和
解密步骤,用事先给出的所述分配密钥解密所述专用密钥,用解密的专用密钥解密所述内容密钥,和用解密的内容密钥解密所述内容数据。
83.根据权利要求82所述的信息接收方法,其特征在于,
在所述解密步骤中,用周期性地更新的所述分配密钥解密所述专用密钥。
84.根据权利要求83所述的信息接收方法,其特征在于,
在所述解密步骤中,利用事先一起给出的、用于多个更新周期的所述专用密钥中,适用于一个更新周期的所述专用密钥来解密所述专用密钥。
85.一种将用预定内容密钥加密的内容数据从信息发送装置分配到信息接收装置的信息分配***,其特征在于,
所述信息接收装置包括:
接收端控制装置,含有所述内容数据的使用权利、和用于解密从所述信息发送装置分配的所述内容数据的所述内容密钥,并为没有所述内容数据的使用权利的另一台设备生成一播放命令;和
发送装置,将所述播放命令和所述内容密钥发送到所述另一台设备,从而使所述另一台设备播放所述内容。
86.根据权利要求85所述的信息分配***,其特征在于,
所述发送装置将所述内容数据发送到另一台设备,和
所述另一台设备从所述信息接收装置接收用所述内容密钥加密的所述内容数据,并利用所述内容密钥和所述播放命令播放接收的内容数据。
87.根据权利要求86所述的信息分配***,其特征在于,
所述接收端控制装置与所述另一台设备相互检查在使用所述内容数据时指示登记是可以的或不可以的的登记信息,和
如果由所述接收端控制装置相互检查所述登记信息的结果显示可以使用,则所述发送装置将所述内容密钥和所述播放命令发送到所述另一台设备。
88.一种将用预定内容密钥加密的内容数据从信息发送装置分配送到信息接收装置的信息分配方法,其特征在于包括:
生成步骤,通过具有所述内容数据的使用权利的所述信息接收装置为没有所述内容数据的使用权利的另一台设备生成播放命令,和生成用于解密从所述信息发送装置分配的所述内容数据的所述内容密钥;和
发送步骤,将所述播放命令和所述内容密钥发送到所述另一台设备。
89.根据权利要求88所述的信息分配方法,其特征在于,
在所述发送步骤中,将所述内容数据发送到所述另一台设备,和
包括播放步骤,通过所述另一台设备从所述信息接收装置接收用所述内容密钥加密的所述内容数据,并利用所述内容密钥和所述播放命令播放接收的内容数据。
90.根据权利要求89所述的信息分配方法,其特征在于,
在所述生成步骤中,与所述另一台设备相互检查在使用所述内容数据时指示登记是可以的或不可以的的登记信息,和
在所述发送步骤中,如果相互检查所述登记信息的结果显示可以使用,则将所述内容密钥和所述播放命令发送到所述另一台设备。
91.一种从信息发送装置接收用预定内容密钥加密的内容数据的信息接收装置,其特征在于包括:
接收端控制装置,含有用于解密从所述信息发送装置分配的所述内容数据的所述内容密钥,和如果具有所述内容数据的使用权利,则为没有所述内容数据的使用权利的另一台设备生成播放命令;和
发送装置,将所述播放命令和所述内容密钥发送到所述另一台设备。
92.根据权利要求91所述的信息接收装置,其特征在于,
所述接收端控制装置检查指示在利用所述另一台设备的所述内容数据时登记是可以的或不可以的的登记信息,和
如果由所述接收端控制装置检查所述登记信息的结果显示可以使用,则所述发送装置将所述内容密钥和所述播放命令发送到所述另一台设备。
93.根据权利要求92所述的信息接收装置,其特征在于,
所述接收端控制装置生成包括由所述另一台设备播放的所述内容数据的标识信息的所述播放命令。
94.根据权利要求93所述的信息接收装置,其特征在于,
所述接收端控制装置利用与所述另一台设备共享的临时密钥来加密所述播放命令和所述内容密钥,和
所述发送装置将用所述临时密钥加密的所述播放命令和所述内容密钥发送到所述另一台设备。
95.一种能够与从信息发送装置接收用预定内容密钥加密的内容数据的信息接收装置进行通信的设备,其特征在于包括:
接收装置,如果不具有所述内容数据的使用权利,用于接收从具有所述内容数据的使用权利的所述信息接收装置发送的播放命令和所述内容密钥,所述内容密钥用于解密从所述信息发送装置分配的所述内容数据,并接收从所述信息接收装置发送的所述内容数据;和
设备端控制装置,用于利用所述播放命令和所述内容密钥播放所述内容数据。
96.根据权利要求95所述的设备,其特征在于,
所述设备端控制装置检查在使用所述信息接收装置的所述内容数据时指示登记是可以或不可以的的登记信息,和
如果由所述设备端控制装置检查所述登记信息的结果显示可以使用,则所述接收装置接收所述内容密钥和所述播放命令。
97.根据权利要求96所述的设备,其特征在于,
所述接收装置接收从所述信息接收装置发送的、包含要播放的所述内容数据的标识信息的所述播放命令。
98.根据权利要求97所述的设备,其特征在于,
所述接收装置接收用与所述信息接收装置共享的临时密钥加密的所述播放命令和所述内容密钥,和
所述设备端控制装置利用所述临时密钥解密用所述临时密钥加密的所述播放命令和所述内容密钥并使用所述播放命令和内容密钥。
99.一种将预定信息从信息接收装置发送到另一台设备的发送方法,所述信息接收装置从信息发送装置接收用预定内容密钥加密的内容数据,所述信息接收装置的发送方法的特征在于包括:
生成步骤,如果具有所述内容数据的使用权利,则为没有所述内容数据的使用权利的另一台设备生成播放命令,和生成用于解密从所述信息发送装置分配的所述内容数据的所述内容密钥;和
发送步骤,将所述播放命令和所述内容密钥发送到所述另一台设备。
100.根据权利要求99所述的信息接收装置的发送方法,其特征在于,
在所述生成步骤中,检查在使用所述另一台装置的所述内容数据时指示登记是可以或不可以的的登记信息,和
在所述发送步骤中,如果由所述接收端控制装置检查所述登记信息的结果显示可以使用,则为所述另一台设备发送所述内容密钥和所述播放命令。
101.根据权利要求100所述的信息接收装置的发送方法,其特征在于,
在所述生成步骤中,生成包含由所述另一台设备播放的所述内容数据的标识信息的所述播放命令。
102.根据权利要求101所述的信息接收装置的发送方法,其特征在于,
在所述生成步骤中,用与所述另一台设备共享的临时密钥加密所述播放命令和所述内容密钥,和
在所述发送步骤中,将用所述临时密钥加密的所述播放命令和所述内容密钥发送到所述另一台设备。
103.一种能够与从信息发送装置接收用预定内容密钥加密的内容数据信息接收装置进行通信的设备的播放方法,其特征在于包括:
接收步骤,如果不具有所述内容数据的使用权利,接收从具有所述内容数据的使用权利的所述信息接收装置发送的播放命令和所述内容密钥,所述内容密钥用于解密从所述信息发送装置分配的所述内容数据,和接收从所述信息接收装置发送的所述内容数据;和
播放步骤,利用所述播放命令和所述内容密钥播放所述内容数据。
104.根据权利要求103所述的设备的播放方法,其特征在于,
在所述接收步骤中,检查在使用所述信息接收装置的所述内容数据时指示登记是可以或不可以的的登记信息,和
如果检查所述登记信息的结果显示可以使用,则接收从所述信息接收装置发送的所述内容密钥和所述播放命令。
105.根据权利要求104所述的设备的播放方法,其特征在于,
在所述接收步骤中,接收从所述信息接收装置发送的、包含要播放的所述内容数据的标识信息的所述播放命令。
106.根据权利要求105所述的设备的播放方法,其特征在于,
在所述接收步骤中,接收用与所述信息接收装置共享的临时密钥加密的所述播放命令和所述内容密钥,和
在所述播放步骤中,利用所述临时密钥解密用所述临时密钥加密的所述播放命令和所述内容密钥并使用所述播放命令和内容密钥。
107.一种将用预定内容密钥加密的内容数据从信息发送装置发送到信息接收装置的信息分配***,其特征在于,
所述信息发送装置包括:
发送端控制装置,用于用专用于所述信息发送装置的专用密钥来加密所述内容密钥;和
发送装置,用于至少将用所述专用密钥加密的所述内容密钥、和从外部提供的、用在预定周期内更新的分配密钥加密所述专用密钥所得的加密的专用密钥发送到所述信息接收装置,和
所述信息接收装置包括:
接收装置,用于至少接收用所述专用密钥加密的所述内容密钥和所述加密的专用密钥;和
接收端控制装置,用于在更新所述分配密钥之前,用事先给出的所述分配密钥解密所述专用密钥,用解密的专用密钥解密所述内容密钥,和存储解密的内容密钥,从而可以在更新所述分配密钥之后,解密所述内容。
108.一种将用预定内容密钥加密的内容数据从信息发送装置发送到信息接收装置的信息分配方法,其特征在于包括:
发送步骤,通过所述信息发送装置,用专用于所述信息发送装置的专用密钥加密所述内容密钥;和至少将用所述专用密钥加密的所述内容密钥、和用从外部提供的、在预定周期内更新的分配密钥来加密所述专用密钥所得的加密的专用密钥发送到所述信息接收装置;和
存储步骤,通过所述信息接收装置,在更新所述分配密钥之前,至少接收用所述专用密钥加密的所述内容密钥和所述加密的专用密钥,和用事先给出的所述分配密钥解密所述专用密钥,用解密的专用密钥解密所述内容密钥,和存储解密的内容密钥,从而可以在更新所述分配密钥之后,解密所述内容。
109.一种接收从信息发送装置分配的、用内容密钥加密的内容数据的信息接收装置,其特征在于包括:
接收装置,用于在更新分配密钥之前,至少接收从所述信息发送装置发送的、用专用密钥加密的所述内容密钥,和用在预定周期内更新的分配密钥加密所述专用密钥所得的加密的专用密钥;和
控制装置,用于在更新所述分配密钥之前,用事先给出的所述分配密钥解密所述专用密钥,用解密的专用密钥解密所述内容密钥,和存储解密的内容密钥,从而可以在更新所述分配密钥之后解密所述内容。
110.根据权利要求109所述的信息接收装置,其特征在于,
所述接收装置在更新所述分配密钥之前,接收用专用于所述信息发送装置的所述专用密钥加密的所述内容密钥,和所述加密的专用密钥。
111.根据权利要求110所述的信息接收装置,其特征在于,
所述控制装置用保存密钥加密在所述更新之前利用所述分配密钥解密的所述内容密钥,并存储该内容密钥。
112.根据权利要求111所述的信息接收装置,其特征在于,
所述控制装置用专用于所述信息接收装置的所述保存密钥加密在所述更新之前利用所述分配密钥解密的所述内容密钥,并存储该内容密钥。
113.根据权利要求112所述的信息接收装置,其特征在于,
所述接收装置接收与用于发送的签名一起的、从所述信息发送装置发送的、用所述专用密钥加密的所述内容密钥和所述加密的专用密钥,和
所述控制装置核实所述签名和如果确认用所述专用密钥加密的所述内容密钥、和所述加密的专用密钥没有被窜改,则在更新所述分配密钥之前,用事先给出的所述分配密钥解密所述专用密钥,用解密的专用密钥解密所述内容密钥,并存储解密的内容密钥。
114.根据权利要求113所述的信息接收装置,其特征在于,
所述接收装置接收与分别附加到用所述专用密钥加密的所述内容密钥和所述加密的专用密钥上的签名一起的、从所述信息发送装置发送的、用所述专用密钥加密的所述的内容密钥和所述加密的专用密钥。
115.根据权利要求114所述的信息接收装置,其特征在于,
所述接收装置接收与附加到用所述专用密钥加密的所述内容密钥和所述加密的专用密钥两者上的签名一起的、从所述信息发送装置发送的、用所述专用密钥加密的所述的内容密钥和所述加密的专用密钥。
116.一种接收从信息发送装置分配的、用内容密钥加密的内容数据的信息接收方法,其特征在于包括:
接收步骤,在更新分配密钥之前,至少接收从所述信息发送装置发送的、用专用密钥加密的所述内容密钥,和用在预定周期内更新的分配密钥加密所述专用密钥所得的加密的专用密钥;和
存储步骤,在更新所述分配密钥之前,用事先给出的所述分配密钥解密所述专用密钥,用解密的专用密钥解密所述内容密钥,和存储解密的内容密钥,从而可以在更新所述分配密钥之后解密所述内容。
117.根据权利要求116所述的信息接收方法,其特征在于,
在所述接收步骤中,在更新所述分配密钥之前,接收用专用于所述信息发送装置的所述专用密钥加密的所述内容密钥,和所述加密的专用密钥。
118.根据权利要求117所述的信息接收方法,其特征在于,
在所述存储步骤中,用保存密钥加密在所述更新之前利用所述分配密钥解密的所述内容密钥,并存储该内容密钥。
119.根据权利要求118所述的信息接收方法,其特征在于,
在所述存储步骤中,用专用于信息接收装置的所述保存密钥来加密在所述更新之前利用所述分配密钥解密的所述内容密钥,并存储该内容密钥。
120.根据权利要求119所述的信息接收方法,其特征在于,
在所述接收步骤中,接收与用于发送的签名一起的、从所述信息发送装置发送的、用所述专用密钥加密的所述内容密钥和所述加密的专用密钥,和
在所述存储步骤中,核实所述签名,和如果确认用所述专用密钥加密的所述内容密钥、和所述加密的专用密钥没有被窜改,则在更新所述分配密钥之前,用事先给出的所述分配密钥解密所述专用密钥,用解密的专用密钥解密所述内容密钥,并存储解密的内容密钥。
121.根据权利要求120所述的信息接收方法,其特征在于,
在所述接收步骤中,接收与分别附加到用所述专用密钥加密的所述内容密钥和所述加密的专用密钥上的签名一起的、从所述信息发送装置发送的、用所述专用密钥加密的所述的内容密钥和所述加密的专用密钥。
122.根据权利要求121所述的信息接收方法,其特征在于,
在所述接收步骤中,接收与附加到用所述专用密钥加密的所述内容密钥和所述加密专用密钥两者上的签名一起的、从所述信息发送装置发送的、用所述专用密钥加密的所述的内容密钥和所述加密的专用密钥。
123.一种通过第一和第二信息接收装置接收从信息发送装置分配的内容数据的信息接收***,其特征在于,
含有所述内容数据的使用权利的所述第一信息接收装置包括:
第一发送装置,用于将所述第一信息接收装置的第一登记信息发送到具有不同的使用所述内容数据用的登记信息的所述第二信息接收装置;
第一接收装置,用于接收所述第二信息接收装置的第二登记信息;和
第一控制装置,用于通过所述第二登记信息确定是否可以使用用于所述第二信息接收装置的所述内容数据,
所述第二信息接收装置包括:
第二发送装置,用于将所述第二登记信息发送到所述第一信息接收装置;
第二接收装置,用于接收所述第一信息接收装置的所述第一登记信息;和
第二控制装置,用于通过所述第二登记信息确定是否可以使用用于所述第一信息接收装置的所述内容数据,和
所述第一和第二信息接收装置通过第一和第二控制装置相互确定是否可以使用所述内容数据,和如果所述第一和第二信息接收装置两者都确定可以使用所述内容数据,则将所述使用权利从所述第一信息接收装置的所述第一发送装置发送和传输到所述第二信息接收装置,从而可以由所述第二信息接收装置使用所述内容数据。
124.根据权利要求123所述的信息接收***,其特征在于,
所述第一信息接收装置的所述第一控制装置生成和保留关于确定可以使用所述内容数据的所述第二信息接收装置所使用的所述内容数据的用过那一部分的计费信息。
125.根据权利要求123所述的信息接收***,其特征在于,
所述第二信息接收装置的所述第二控制装置生成和保留关于所述内容数据的用过那一部分的计费信息。
126.一种内容使用方法,其特征在于包括:
确定步骤,在具有彼此不同的用于从信息发送装置分配内容数据的登记信息的多个所述信息接收装置中交换登记信息,从而确定在多个所述信息接收装置中是否可以使用所述内容数据;和
传输步骤,将使用权利传输到由在多个信息接收装置中具有所述内容数据的所述使用权利的第一信息接收装置确定为可以使用所述内容数据的第二信息接收装置,从而使所述使用权利传递到其中的所述第二信息接收装置可以使用所述内容数据。
127.根据权利要求126所述的内容使用方法,其特征在于,
具有所述内容数据的使用权利的所述第一信息接收装置生成和保留关于确定为可以使用所述内容数据的所述第二信息接收装置所使用的所述内容数据的用过那一部分的计费信息。
128.根据权利要求126所述的内容使用方法,其特征在于,
接收所述内容数据的使用权利的所述第二信息接收装置生成和保留关于所述内容数据的用过那一部分的计费信息。
129.一种接收从信息发送装置分配的内容数据的信息接收装置,其特征在于包括:
发送装置,用于将其第一登记信息发送到具有不同的使用所述内容数据用的登记信息的其它信息接收装置;
接收装置,用于接收所述其它信息接收装置的第二登记信息;和
控制装置,用于与所述其它信息接收装置相互通过所述第一和第二登记信息确定是否可以使用所述内容数据,
其中如果具有所述内容数据的使用权利,则所述控制装置通过所述发送装置将所述使用权利传输到确定为可以使用所述内容数据的所述其它信息接收装置,从而使所述使用权利传输到其中的所述其它信息接收装置可以使用所述内容数据。
130.根据权利要求129所述的信息接收装置,其特征在于,
所述控制装置生成和保留关于所述内容数据的使用权利传输到其中的所述其它信息接收装置所使用的所述内容数据的用过那一部分的计费信息。
131.根据权利要求130所述的信息接收装置,其特征在于,
所述控制装置保留用预定内容密钥加密的所述内容数据、描述所述内容密钥的处理规则的处理规则数据、和所述内容数据的价格信息,并根据所述处理规则数据和所述价格信息生成和保留所述计费信息。
132.根据权利要求131所述的信息接收装置,其特征在于,
所述控制装置根据所述处理规则数据和所述价格信息生成描述内容数据的使用权利的许可条件信息,和
所述发送装置将所述许可条件信息发送到所述其它信息接收装置作为所述内容数据的使用权利。
133.根据权利要求132所述的信息接收装置,其特征在于,
所述控制装置用与所述其它信息接收装置共享的临时密钥加密所述内容密钥,和
所述发送装置将用所述内容密钥加密的所述内容数据和用所述临时密钥加密的所述内容密钥与所述许可条件信息一起发送到所述其它信息接收装置。
134.根据权利要求129所述的信息接收装置,其特征在于,
所述控制装置保留用预定内容密钥加密的所述内容数据、描述所述内容密钥的处理规则的处理规则数据、和所述内容数据的价格信息,和
所述发送装置向所述其它信息接收装置发送所述处理规则数据和所述价格信息,用于生成描述所述内容数据的使用权利的许可条件信息和关于所述内容数据的用过那一部分的计费信息。
135.根据权利要求134所述的信息接收装置,其特征在于,
所述控制装置用与所述其它信息接收装置共享的临时密钥加密所述内容密钥,和
所述发送装置将用所述内容密钥加密的所述内容数据和用所述临时密钥加密的所述内容密钥与所述处理规则数据和所述价格信息一起发送到所述其它信息接收装置。
136.一种接收从信息发送装置分配的内容数据的信息接收装置,其特征在于包括:
发送装置,用于将其登记信息发送到具有不同的使用所述内容数据用的登记信息的其它信息接收装置;
接收装置,用于接收所述其它信息接收装置的第二登记信息;和
控制装置,用于与所述其它信息接收装置相互用所述第一和第二登记信息确定是否可以使用所述内容数据,
其中如果不具有所述内容数据的使用权利,则在确定为可以使用所述内容数据的所述其它信息接收装置中,由所述接收装置接收从具有所述内容数据的使用权利的信息接收装置发送的所述使用权利,使其可以使用所述内容数据。
137.根据权利要求136所述的信息接收装置,其特征在于,
所述控制装置生成和保留关于所述内容数据的用过那一部分的计费信息。
138.根据权利要求137所述信息接收装置,其特征在于,
所述接收装置接收从具有所述内容数据的使用权利的信息接收装置发送的、描述加密所述内容数据的预定内容密钥的处理规则的处理规则数据、和所述内容数据的价格信息,和
所述控制装置根据所述处理规则和所述价格信息生成和保留所述计费信息。
139.根据权利要求138所述的信息接收装置,其特征在于,
所述控制装置根据所述处理规则数据和所述价格信息生成和保留描述所述内容数据的使用权利的许可条件信息。
140.根据权利要求139所述的信息接收装置,其特征在于,
所述接收装置接收从具有所述内容数据的使用权利的信息接收装置发送的、用所述内容密钥加密的所述内容数据、和用与所述其它信息接收装置共享的临时密钥加密的所述内容密钥,和
所述发送装置用所述临时密钥解密所述内容密钥,用其专用的保存密钥加密所述解密的内容密钥并存储该内容密钥,和保留用所述内容密钥加密的所述内容数据。
141.一种接收从信息发送装置分配的内容数据的信息接收装置的内容使用方法,其特征在于包括:
交换步骤,与具有不同的使用所述内容数据用的登记信息的其它信息接收装置交换所述登记信息;
确定步骤,与其它信息接收装置相互用所述登记信息确定是否可以使用所述内容数据;和
传输步骤,如果具有所述内容数据的所述使用权利,则将使用权利传输到确定为可以使用所述内容数据的所述其它信息接收装置,从而使所述使用权利传输到其中的所述其它信息接收装置可以使用所述内容数据。
142.根据权利要求141所述的内容使用方法,其特征在于包括:
生成和保留步骤,生成和保留关于所述内容数据的使用权利传输到其中的所述其它信息接收装置所使用的所述内容数据的用过那一部分的计费信息。
143.根据权利要求142所述的内容使用方法,其特征在于,
在所述生成和保留步骤中,根据与用预定内容密钥加密的所述内容数据一起保留的、描述所述内容密钥的处理规则的处理规则数据、和所述内容数据的价格信息,生成所述计费信息,并保留该计费信息。
144.根据权利要求143所述的内容使用方法,其特征在于,包括:
生成步骤,根据所述处理规则数据和所述价格信息生成描述所述内容数据的使用权利的许可条件信息,和
在所述传输步骤中,将所述许可条件信息传输到所述其它信息接收装置作为所述内容数据的使用权利。
145.根据权利要求144所述的内容使用方法,其特征在于,包括:
加密步骤,用与所述其它信息接收装置共享的临时密钥加密所述内容密钥,和
在所述传输步骤中,将用所述内容密钥加密的所述内容数据、和用所述临时密钥加密的所述内容密钥与所述许可条件信息一起发送到所述其它信息接收装置。
146.根据权利要求141所述的内容使用方法,其特征在于,
在所述传输步骤中,将与用预定内容密钥加密的所述内容数据一起保留的、描述内容密钥的处理规则的处理规则数据、和所述内容数据的价格信息传输到所述其它信息接收装置,以便生成描述所述内容数据的使用权利的许可条件信息、和关于所述内容数据的用过那一部分的计费信息。
147.根据权利要求146所述的内容使用方法,其特征在于,包括:
加密步骤,用与所述其它信息接收装置共享的临时密钥加密所述内容密钥,和
在所述传输步骤中,将所述用所述内容密钥加密的所述内容数据、和用所述临时密钥加密的所述内容密钥与所述处理规则数据和所述价格信息一起传输到所述其它信息接收装置。
148.一种接收从信息发送装置分配的内容数据的信息接收装置的内容使用方法,其特征在于包括:
交换步骤,与具有不同的使用所述内容数据用的登记信息的其它信息接收装置交换所述登记信息;
确定步骤,与所述其它信息接收装置相互用所述登记信息确定是否可以使用所述内容数据;和
接收步骤,如果不具有所述内容数据的所述使用权利,则在确定为可以使用所述内容数据的所述其它信息接收装置中,从具有所述内容数据的使用权利的信息接收装置接收所述内容数据的所述使用权利,从而可以使用所述内容数据。
149.根据权利要求148所述的内容使用方法,其特征在于包括:
生成和保留步骤,生成和保留关于所述内容数据的用过那一部分的计费信息。
150.根据权利要求149所述的内容使用方法,其特征在于,
在所述接收步骤中,接收从具有所述内容数据的使用权利的信息接收装置发送的、描述加密所述内容数据的预定内容密钥的处理规则的处理规则数据、和所述内容数据的价格信息,和
在所述生成和保留步骤中,根据所述处理规则数据和所述价格信息生成所述计费信息,并保留该计费信息。
151.根据权利要求150所述的内容使用方法,其特征在于包括:
信息生成步骤,根据所述处理规则数据和所述价格信息生成和保留描述所述内容数据的使用权利的许可条件信息。
152.根据权利要求151所述的内容使用方法,其特征在于,包括:
在所述接收步骤中,接收从具有所述内容数据的使用权利的信息接收装置发送的、用所述内容密钥加密的所述内容数据、和用与所述其它信息接收装置共享的临时密钥加密的所述内容密钥,和
内容保留步骤,用所述临时密钥解密所述内容密钥,用其专用的保存密钥加密所解密的内容密钥并存储该内容密钥,和保留用所述内容密钥加密的所述内容数据。
CNB008018219A 1999-08-27 2000-08-25 信息发送***、发送装置和发送方法与信息接收***、接收装置和接收方法 Expired - Fee Related CN1296846C (zh)

Applications Claiming Priority (12)

Application Number Priority Date Filing Date Title
JP242295/99 1999-08-27
JP283326/99 1999-08-27
JP242295/1999 1999-08-27
JP242294/1999 1999-08-27
JP242294/99 1999-08-27
JP28332699A JP2001067795A (ja) 1999-08-27 1999-08-27 情報受信システム及び情報受信装置
JP24229599A JP2001069096A (ja) 1999-08-27 1999-08-27 情報配信システム及び情報受信装置
JP24229499A JP2001067324A (ja) 1999-08-27 1999-08-27 情報送信システム、情報送信装置及び情報受信装置
JP283326/1999 1999-08-27
JP242296/99 1999-08-27
JP242296/1999 1999-08-27
JP24229699A JP2001069134A (ja) 1999-08-27 1999-08-27 情報送信システム及び情報受信装置

Publications (2)

Publication Number Publication Date
CN1322321A CN1322321A (zh) 2001-11-14
CN1296846C true CN1296846C (zh) 2007-01-24

Family

ID=27477879

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008018219A Expired - Fee Related CN1296846C (zh) 1999-08-27 2000-08-25 信息发送***、发送装置和发送方法与信息接收***、接收装置和接收方法

Country Status (5)

Country Link
US (3) US7099479B1 (zh)
EP (1) EP1134670A4 (zh)
KR (1) KR100735503B1 (zh)
CN (1) CN1296846C (zh)
WO (1) WO2001016776A1 (zh)

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1134643A3 (en) * 2000-03-14 2007-01-17 Sony Corporation Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US8832852B2 (en) * 2000-08-28 2014-09-09 Contentguard Holdings, Inc. Method and apparatus for dynamic protection of static and dynamic content
US9712582B2 (en) 2001-06-27 2017-07-18 Skky, Llc Telephone initiated protocol-improved media delivery platform
US20100029261A1 (en) * 2001-06-27 2010-02-04 John Mikkelsen Virtual wireless data cable method, apparatus and system
US20100255890A1 (en) * 2001-06-27 2010-10-07 John Mikkelsen Download management of audio and visual content, product method and system
US7548875B2 (en) 2001-06-27 2009-06-16 John Mikkelsen Media delivery platform
US20100191602A1 (en) * 2001-06-27 2010-07-29 John Mikkelsen Mobile banking and payment platform
US20100077022A1 (en) * 2001-06-27 2010-03-25 John Mikkelsen Media delivery platform
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
WO2003009112A1 (en) 2001-07-17 2003-01-30 Matsushita Electric Industrial Co., Ltd. Content usage device and network system, and license information acquisition method
DE10135888A1 (de) * 2001-07-24 2003-03-13 Scm Microsystems Gmbh Verfahren zur lokalen Aufzeichnung digitaler Daten für das digitale Fernsehen
US7162036B2 (en) * 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
US7853495B2 (en) * 2001-12-28 2010-12-14 Access Co., Ltd. Usage period management system for applications
US7308583B2 (en) * 2002-01-25 2007-12-11 Matsushita Electric Industrial Co., Ltd. Data distribution system
US7436958B2 (en) * 2002-02-05 2008-10-14 Matsushita Electric Industrial Co., Ltd. Method of distributed IPMP device messaging and carriage of rights in MPEG IPMP content
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
JP4071517B2 (ja) * 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
WO2003092001A1 (en) * 2002-04-25 2003-11-06 Koninklijke Philips Electronics N.V. Device for recording data, record carrier and method for recording data
EP1510031A4 (en) 2002-05-06 2009-02-04 Syncronation Inc LOCALIZED AUDIO NETWORKS AND ASSOCIATED DIGITAL TOOLS
KR20040017445A (ko) * 2002-08-21 2004-02-27 엘지전자 주식회사 멀티미디어 데이터 인증방법
US7539306B2 (en) * 2002-08-28 2009-05-26 Panasonic Corporation Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
JP3737798B2 (ja) * 2002-11-25 2006-01-25 株式会社東芝 送信装置、受信装置及び受信方法
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US20040267384A1 (en) * 2003-02-07 2004-12-30 Broadon Communications, Inc. Integrated console and controller
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
JP4792196B2 (ja) * 2003-03-27 2011-10-12 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
JP4891521B2 (ja) * 2003-03-28 2012-03-07 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
WO2004104883A1 (ja) * 2003-05-20 2004-12-02 Sony Corporation コンテンツ提供システム、情報処理装置および方法、並びにプログラム
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7549062B2 (en) * 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
AU2004265702A1 (en) * 2003-08-14 2005-02-24 Ralf Richardson Da Silva Recording configuration of a digital information carrier (sound and image) for avoid non authorized copies
EP3798874A1 (en) 2003-08-26 2021-03-31 Panasonic Intellectual Property Corporation of America Program execution device
SG145779A1 (en) * 2003-09-05 2008-09-29 Limelight Networks Inc Management of digital content licenses
JP2005141413A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法
JP4580635B2 (ja) * 2003-12-10 2010-11-17 ソニー株式会社 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム
EP1733552A2 (en) * 2004-03-18 2006-12-20 THOMSON Licensing Method and system for selectively providing access to content
US7889863B2 (en) * 2004-04-21 2011-02-15 Panasonic Corporation Recording device, recording medium, and content protection system
KR100656670B1 (ko) * 2004-05-20 2006-12-11 주식회사 팬택 음원의 유효기간 알림기능을 가지는 무선통신 단말기 및그 방법
KR101172844B1 (ko) 2004-06-04 2012-08-10 코닌클리케 필립스 일렉트로닉스 엔.브이. 제 1 당사자를 제 2 당사자에게 인증하는 인증방법
US7269743B2 (en) * 2004-07-16 2007-09-11 Hitachi, Ltd. Method and apparatus for secure data mirroring a storage system
EP1621956B1 (en) * 2004-07-30 2017-05-31 Irdeto B.V. Method of providing rights data objects
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
US20060064394A1 (en) * 2004-09-17 2006-03-23 International Business Machines Corporation Method for handling changing and disappearing online references to research information
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
DE102004052101B4 (de) * 2004-10-26 2009-01-15 Comvenient Gmbh & Co. Kg Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
KR100641218B1 (ko) * 2004-11-19 2006-11-02 엘지전자 주식회사 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법
US7457952B2 (en) * 2004-12-16 2008-11-25 Xerox Corporation Authentication tag for S/W media
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
US8065498B2 (en) * 2005-01-07 2011-11-22 Panasonic Corporation Backup system, recording/reproduction device, backup device, backup method, program, and integrated circuit
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
SE528538C2 (sv) * 2005-05-10 2006-12-12 Smarttrust Ab Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk
KR100755690B1 (ko) * 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
US11362897B2 (en) * 2005-05-19 2022-06-14 International Business Machines Corporation Site policy administrative agent
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
KR20060132352A (ko) * 2005-06-17 2006-12-21 엘지전자 주식회사 이동 통신 단말기를 이용한 자동 광고 시스템 및 그 방법
FR2888355A1 (fr) * 2005-07-07 2007-01-12 Thomson Licensing Sa Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
CN1924940B (zh) * 2005-08-30 2011-03-30 北京天地融科技有限公司 一种卡联机交易终端及其交易***和交易实现方法
US20070061268A1 (en) * 2005-09-12 2007-03-15 Microsoft Corporation Prepaid or pay-as-you-go software, content and services delivered in a secure manner
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
JP2009526322A (ja) * 2006-02-08 2009-07-16 イマジニア・ソフトウェア,インコーポレーテッド 変化識別子を使用するセキュアなデジタル・コンテンツ管理
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
EP1992138A4 (en) 2006-03-06 2014-12-31 Lg Electronics Inc DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
JP2009535735A (ja) 2006-05-02 2009-10-01 ブロードオン コミュニケーションズ コーポレーション コンテンツ・マネージメント・システムおよび方法
JP4294083B2 (ja) * 2006-05-18 2009-07-08 パナソニック株式会社 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
KR100781531B1 (ko) * 2006-09-19 2007-12-03 삼성전자주식회사 컨텐츠 서비스 제공 방법 및 장치
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
JP4888057B2 (ja) * 2006-11-01 2012-02-29 富士通セミコンダクター株式会社 情報処理装置
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8200961B2 (en) 2006-11-19 2012-06-12 Igware, Inc. Securing a flash memory block in a secure device system and method
US8009032B2 (en) * 2006-11-21 2011-08-30 Gilbarco Inc. Remote display tamper detection using data integrity operations
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
CN101542495B (zh) * 2007-01-05 2014-10-22 Lg电子株式会社 用于传递资源的方法和用于提供信息的方法
US8584206B2 (en) 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US7663380B2 (en) * 2007-12-06 2010-02-16 Himax Technologies Limited Capacitive fingerprint sensor and the panel thereof
US9292661B2 (en) * 2007-12-20 2016-03-22 Adobe Systems Incorporated System and method for distributing rights-protected content
US7937387B2 (en) * 2008-02-01 2011-05-03 Mandiant System and method for data preservation and retrieval
EP2272201A1 (en) * 2008-04-07 2011-01-12 Thomson Licensing Method for preventing laundering and repackaging of multimedia content in content distribution systems
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
US20100093318A1 (en) * 2008-10-10 2010-04-15 Zhongwen Zhu Methods and systems for license distribution for telecom applications
US8250040B2 (en) * 2009-06-15 2012-08-21 Microsoft Corporation Storage or removal actions based on priority
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US8630416B2 (en) * 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US20110314561A1 (en) * 2010-06-21 2011-12-22 Roland Brill Server implemented method and system for securing data
WO2012054903A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Content distribution and aggregation
US8260657B1 (en) 2010-12-20 2012-09-04 Google Inc. Dynamic pricing of electronic content
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US20120179588A1 (en) * 2011-01-12 2012-07-12 Howard Gutowitz Method and apparatus for quantal billing of digital products
JP5814639B2 (ja) * 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
GB201110492D0 (en) * 2011-06-21 2011-08-03 Irdeto Corporate Bv Receiver software protection
WO2013102506A2 (en) * 2012-01-02 2013-07-11 International Business Machines Corporation Method and system for backup and recovery
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US20140365277A1 (en) * 2013-06-07 2014-12-11 Bank Of America Corporation Retroactive document retention, reporting and pricing determination
JP6197597B2 (ja) * 2013-11-15 2017-09-20 富士通株式会社 情報処理システム、情報処理装置の制御プログラム及び情報処理システムの制御方法
WO2015075796A1 (ja) * 2013-11-21 2015-05-28 株式会社 東芝 コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
US20160036826A1 (en) * 2014-07-29 2016-02-04 Mcafee, Inc. Secure content packaging using multiple trusted execution environments
EP2990978B1 (en) * 2014-08-28 2020-11-18 Vodafone GmbH Operating a device for forwarding protected content to a client unit
EP3223453B1 (en) * 2014-11-19 2019-03-06 Huawei Technologies Co., Ltd. Directional traffic statistics method, device and system
JP6649081B2 (ja) * 2015-12-25 2020-02-19 東芝テック株式会社 電子機器及び出力装置
CN106961413B (zh) * 2016-01-08 2020-06-19 阿里巴巴(中国)有限公司 内容分发的方法、设备、电子设备和***
IN201621021488A (zh) * 2016-06-22 2017-12-29 National Payments Corporation Of India
US10715317B2 (en) * 2017-12-12 2020-07-14 International Business Machines Corporation Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system
US20190259007A1 (en) * 2018-02-20 2019-08-22 Trivver, Inc. Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology
US11444785B2 (en) * 2019-03-05 2022-09-13 Hewlett Packard Enterprise Development Lp Establishment of trusted communication with container-based services
CN112202453A (zh) * 2020-09-29 2021-01-08 深圳壹账通智能科技有限公司 对密文进行压缩的信息处理方法、装置、设备及介质
US11422977B1 (en) * 2021-10-15 2022-08-23 Morgan Stanley Services Group Inc. High-compression, high-volume deduplication cache

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04297145A (ja) * 1991-03-26 1992-10-21 Toshiba Corp 有料放送システムのデスクランブル用鍵情報の更新方法
US5313524A (en) * 1991-11-12 1994-05-17 U.S. Philips Corporation Self-contained active sound reproducer with switchable control unit master/slave
JPH07154770A (ja) * 1993-11-30 1995-06-16 Nec Corp 有料放送送受信システム及び有料放送受信用デコーダ
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
JPH10161937A (ja) * 1996-09-18 1998-06-19 Toshiba Corp アクセス制御方法及び情報利用装置
JPH1185504A (ja) * 1997-09-11 1999-03-30 Mitsubishi Electric Corp デジタルコンテンツ配布システム装置
US5910987A (en) * 1995-02-13 1999-06-08 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
JP3383127B2 (ja) 1994-05-24 2003-03-04 ソニー株式会社 通信方法
EP1737185A3 (en) 1994-05-24 2007-01-24 Sony Corporation Data bus communication
JP3458979B2 (ja) 1994-12-02 2003-10-20 日本電信電話株式会社 ディジタル情報保護システム及びその方法
JP3327435B2 (ja) 1994-12-01 2002-09-24 日本電信電話株式会社 ディジタル情報保護システム及びその方法
EP0719045B1 (en) * 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
JP4033901B2 (ja) 1995-10-09 2008-01-16 松下電器産業株式会社 データ送信デバイス、データ受信デバイス、情報処理装置およびデータ送信方法
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
JPH1079174A (ja) 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
TW346571B (en) 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JPH10201668A (ja) 1997-01-24 1998-08-04 Kato Electrical Mach Co Ltd 洋式便器の便座や便蓋等の開閉装置
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
AU747780B2 (en) 1997-08-15 2002-05-23 Sony Corporation Data transmitter, data reproduction method, terminal, and method for transferring data transmitter
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
US6373948B1 (en) * 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
TW498293B (en) * 1998-02-25 2002-08-11 Matsushita Electric Ind Co Ltd Device authentication and encrypted communication system offering increased security
US6834111B1 (en) * 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
JP2000048478A (ja) * 1998-05-26 2000-02-18 Yamaha Corp ディジタルコピー制御方法及びそれを用いた装置
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6609795B2 (en) * 2001-06-11 2003-08-26 3M Innovative Properties Company Polarizing beam splitter

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04297145A (ja) * 1991-03-26 1992-10-21 Toshiba Corp 有料放送システムのデスクランブル用鍵情報の更新方法
US5313524A (en) * 1991-11-12 1994-05-17 U.S. Philips Corporation Self-contained active sound reproducer with switchable control unit master/slave
JPH07154770A (ja) * 1993-11-30 1995-06-16 Nec Corp 有料放送送受信システム及び有料放送受信用デコーダ
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
US5910987A (en) * 1995-02-13 1999-06-08 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH10161937A (ja) * 1996-09-18 1998-06-19 Toshiba Corp アクセス制御方法及び情報利用装置
JPH1185504A (ja) * 1997-09-11 1999-03-30 Mitsubishi Electric Corp デジタルコンテンツ配布システム装置

Also Published As

Publication number Publication date
US20060168451A1 (en) 2006-07-27
EP1134670A4 (en) 2006-04-26
EP1134670A1 (en) 2001-09-19
CN1322321A (zh) 2001-11-14
US7099479B1 (en) 2006-08-29
KR20010090600A (ko) 2001-10-18
US20070030974A1 (en) 2007-02-08
WO2001016776A1 (fr) 2001-03-08
KR100735503B1 (ko) 2007-07-06
US8005226B2 (en) 2011-08-23
US8036388B2 (en) 2011-10-11

Similar Documents

Publication Publication Date Title
CN1296846C (zh) 信息发送***、发送装置和发送方法与信息接收***、接收装置和接收方法
CN1276612C (zh) 信息发送***、设备、方法和信息接收设备、方法
CN1476580A (zh) 内容使用权管理***和管理方法
CN1163805C (zh) 跟踪最终用户电子内容使用的***
CN100345157C (zh) 数字内容的播放器、其识别方法及跟踪其使用的***
CN1293506C (zh) 内容分发***和内容分发方法
CN1231885C (zh) 数据分发***及其所用数据供给装置、终端装置以及记录装置
CN1293491C (zh) 信息处理设备和方法,以及程序存储介质
CN1394408A (zh) 内容传送***和内容传送方法
CN1692340A (zh) 内容传送***、信息处理设备或信息处理方法和计算机
CN1503953A (zh) 分配装置、终端装置以及其中所用的程序和方法
CN1940952A (zh) 用于管理内容数据的***和装置
CN1516837A (zh) 信息处理设备、方法、记录介质和程序
CN1749913A (zh) 移动组件、程序和移动方法
CN1322322A (zh) 数据提供***及其方法
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质
CN1309487A (zh) 数据处理装置、数据处理***及其数据处理方法
CN1571959A (zh) 信息处理设备、信息处理方法和计算机程序
CN101047495A (zh) 用于传送数据的方法和***
CN1749912A (zh) 许可源部件、许可目的地部件及其方法
CN1754173A (zh) 软件管理***、记录介质和信息处理装置
CN1488112A (zh) 分布***、半导体存储卡、接收装置、计算机可读记录介质和接收方法
CN1675879A (zh) 数据处理***、数据处理装置及其方法和计算机程序
CN1855112A (zh) 内容信息提供服务器、***和方法及内容再现设备和方法
CN1692339A (zh) 内容分发***、信息处理设备或方法、以及计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee