CN1300402A - 信息处理设备、信息处理方法和提供介质 - Google Patents
信息处理设备、信息处理方法和提供介质 Download PDFInfo
- Publication number
- CN1300402A CN1300402A CN00800545A CN00800545A CN1300402A CN 1300402 A CN1300402 A CN 1300402A CN 00800545 A CN00800545 A CN 00800545A CN 00800545 A CN00800545 A CN 00800545A CN 1300402 A CN1300402 A CN 1300402A
- Authority
- CN
- China
- Prior art keywords
- details
- control
- key
- content
- enciphered message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Development Economics (AREA)
- Engineering & Computer Science (AREA)
- General Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Marketing (AREA)
- General Physics & Mathematics (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Game Theory and Decision Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
可以折价重新购买曾经购买过的内容。当重新购买内容时,将“议价”设置在计费信息B的“计费历史”中,然后产生“议价”。“议价”是根据设置在“计费历史”中的计费信息确定,因此,用户可以以议价重新购买该内容。
Description
技术领域
本发明涉及信息处理设备、信息处理方法和提供介质,尤其涉及利用加密信息的信息处理设备、信息处理方法和提供介质。
背景技术
已有加密诸如音乐之类的信息(下文称之为内容)并将它传送到已签订了所要求的协议的用户的信息处理设备,使得用户能够解密和使用在他们的信息处理设备上的内容。
如果用户拥有两个或更多个信息处理设备,他/她就必须为每个信息处理设备购买内容和付它的使用费。即使内容已经购买过一次,如果要用在不同的信息处理设备上(为不同的信息处理设备购买),也必须付相同的费用再次购买。
发明公开
本发明就是在考虑了上述情况之后作出的。本发明使用户以折扣价再次购买相同内容。
为了解决这些问题,本发明提供了一种信息处理设备,它包括:第一准备装置,用于准备第一使用控制状态,该第一使用控制状态标识描述所购买权利的第一使用细节和与第一使用细节相对应的定价细节;存储装置,用于存储加密信息、第一使用控制状态、使用控制规则、价格标签和解密加密信息所需要的密钥,其中使用控制规则包含描述根据所购买权利的细节可再次购买的权利的第二使用类型,价格标签包含与第二使用细节相对应的定价细节;第二准备装置,用于当通过另一台信息处理设备再次购买权利时,根据使用控制规则和价格标签准备第二使用控制状态,该第二使用控制状态标识第二使用细节和与第二使用细节相对应的定价细节;和发送装置,用于将第二准备装置所准备的第二使用控制状态以及存储在存储装置中的加密信息和密钥一起发送到其它信息处理设备。
此外,本发明提供了一种信息处理方法,它包括:第一准备步骤,准备第一使用控制状态,该第一使用控制状态标识描述购买权的第一使用细节和与第一使用细节相对应的定价细节;存储步骤,存储加密信息、第一使用控制状态、使用控制规则、价格标签和解密加密信息所需要的密钥,其中使用控制规则包括描述根据购买权的细节可再次购买的权利的第二使用类型,价格标签包含与第二使用细节相对应的定价细节;第二准备步骤,当通过另一台信息处理设备再次购买权利时,根据使用控制规则和价格标签准备第二使用控制状态,该第二使用控制状态标识第二使用细节和与第二使用细节相对应的定价细节;和发送步骤,将第二准备装置所准备的第二使用控制状态以及存储在存储装置中的加密信息和密钥一起发送到其它信息处理设备。
并且,本发明提供介质提供了执行该处理的计算机可读程序,该处理包括:第一准备步骤,准备第一使用控制状态,该第一使用控制状态标识描述购买权的第一使用细节和与第一使用细节相对应的定价细节;存储步骤,存储加密信息、第一使用控制状态、使用控制规则、价格标签和解密加密信息所需要的密钥,其中使用控制规则包括描述根据购买权的细节可再次购买的权利的第二使用类型,价格标签包含与第二使用细节相对应的定价细节;第二准备步骤,当通过另一台信息处理设备再次购买权利时,根据使用控制规则和价格标签准备第二使用控制状态,该第二使用控制状态标识第二使用细节和与第二使用细节相对应的定价细节;和发送步骤,将第二准备装置所准备的第二使用控制状态以及存储在存储装置中的加密信息和密钥一起发送到其它信息处理设备。
并且,本发明的信息处理设备、信息处理方法和提供介质准备第一使用控制状态,该第一使用控制状态标识描述购买权的第一使用细节和与第一使用细节相对应的定价细节;存储加密信息、第一使用控制状态、使用控制规则、价格标签和解密加密信息所需要的密钥,其中使用控制规则包含描述根据购买权的细节可再次购买的权利的第二使用类型,价格标签包含与第二使用细节相对应的定价细节;当通过另一台信息处理设备再次购买权利时,根据使用控制规则和价格标签准备第二使用控制状态,该第二使用控制状态标识第二使用细节和与第二使用细节相对应的定价细节;和将第二准备装置所准备的第二使用控制状态以及存储在存储装置中的加密信息和密钥一起发送到其它信息处理设备。
并且,本发明的信息处理设备包括接收装置,用于从其它信息处理设备接收加密信息、解密加密信息所需要的密钥和标识描述权利的使用细节以及与使用细节相对应的定价细节的使用控制状态;和执行装置,用于根据使用控制状态所标识的使用细节描述的权利执行使用该信息所需要的处理。
并且,本发明的信息处理方法包括接收步骤,从其它信息处理设备接收加密信息、解密加密信息所需要的密钥和标识描述权利的使用细节以及与使用细节相对应的定价细节的使用控制状态;和执行步骤,根据使用控制状态所标识的使用细节描述的权利执行使用该信息所需要的处理。
并且,本发明的提供介质提供了执行该处理的计算机可读程序,该处理包括接收步骤,从其它信息处理设备接收加密信息、解密加密信息所需要的密钥和标识描述权利的使用细节以及与使用细节相对应的定价细节的使用控制状态;和执行步骤,根据使用控制状态所标识的使用细节描述的权利执行使用该信息所需要的处理。
并且,本发明的信息处理设备、信息处理方法和提供介质从其它信息处理设备接收加密信息、解密加密信息所需要的密钥和标识描述权利的使用细节以及与使用细节相对应的定价细节的使用控制状态;并根据使用控制状态所标识的使用细节描述的权利执行使用该信息所需要的处理。
并且,本发明的信息处理设备包括存储装置,用于存储加密信息、包含描述所购买权利的使用细节的使用控制规则、包含与使用细节相对应的定价细节的价格标签和解密加密信息所需要的密钥;准备装置,用于根据存储在存储装置中的使用控制规则和价格标签准备标识使用细节和与使用细节相对应的定价细节的使用控制状态;和发送装置,用于当通过其它信息处理设备再次购买权利时,将准备装置所准备的使用控制状态以及存储在存储装置中的加密信息和密钥发送到该其它信息处理设备。
并且,本发明的信息处理方法包括存储步骤,存储加密信息、包含描述所购买权利的使用细节的使用控制规则、包含与使用细节相对应的定价细节的价格标签和解密加密信息所需要的密钥;准备步骤,根据在存储步骤中存储的使用控制规则和价格标签准备标识使用细节和与使用细节相对应的定价细节的用户使用状态;和发送步骤,当通过其它信息处理设备再次购买权利时,将准备步骤中所准备的使用控制状态以及存储步骤中所存储的加密信息和密钥发送到该其它信息处理设备。
并且本发明的提供介质提供了执行该处理的计算机可读程序,该处理包括存储步骤,存储加密信息、包含描述购买权的使用细节的使用控制规则、包含与使用细节相对应的定价细节的价格标签和解密加密信息所需要的密钥;准备步骤,根据在存储步骤中存储的使用控制规则(policy)和价格标签准备标识使用细节和与使用细节相对应的定价细节的用户使用状态;和发送步骤,当通过其它信息处理设备再次购买权利时,将准备步骤中所准备的使用控制状态以及存储步骤中所存储的加密信息和密钥发送到该其它信息处理设备。
并且,本发明的信息处理设备、信息处理方法和提供介质存储加密信息、包括描述所购买权利的使用细节的使用控制规则、包含与使用细节相对应的定价细节的价格标签和解密加密信息所需要的密钥;根据存储的使用控制规则和价格标签准备标识使用细节和与使用细节相对应的价格标签的使用控制状态,和当其它信息处理设备再现购买权利时,将准备的使用控制状态信息以及存储的加密信息和密钥发送到该其它信息处理设备。
并且,本发明的信息处理设备包括接收装置,用于从其它信息处理设备接收加密信息、解密加密信息所需要的密钥、和标识描述预定权利的第一使用类型和与第一使用类型相对应的定价细节的使用控制状态;存储装置,用于存储包含第二使用细节的使用控制规则和包含与第二使用细节相对应的定价细节的价格标签,第二使用细节描述根据接收装置接收的使用控制状态所标识的第一使用细节所描述的权利可以再次购买的权利;和第一准备装置,用于根据存储装置所存储的使用控制规则和价格标签,准备标识第二使用细节和与第二使用细节相对应的定价细节的第二使用控制状态。
并且,本发明的信息处理方法包括接收步骤,从其它信息处理设备接收加密信息、解密加密信息所需要的密钥和标识描述预定权利的第一使用类型和与第一使用类型相对应的定价细节的使用控制状态;存储步骤,存储包含第二使用细节的使用控制规则和包含与第二使用细节相对应的定价细节的价格标签,第二使用细节描述根据接收步骤中接收的使用控制状态所标识的第一使用细节所描述的权利可以再次购买的权利;和准备步骤,根据存储步骤中存储的使用控制规则和价格标签,准备标识第二使用细节和与第二使用细节相对应的定价细节的第二使用控制状态。
并且本发明的提供介质提供了执行该处理方法的计算机可读程序,该处理方法包括接收步骤,从其它信息处理设备接收加密信息、解密加密信息所需要的密钥和标识描述预定权利的第一使用类型和与第一使用类型相对应的定价细节的使用控制状态;存储步骤,存储包含第二使用细节的使用控制规则和包含与第二使用细节相对应的定价细节的价格标签,第二使用细节描述根据接收步骤中接收的使用控制状态所标识的第一使用细节所描述的权利可以再次购买的权利;和准备步骤,根据存储步骤中存储的使用控制规则和价格标签,准备标识第二使用细节和与第二使用细节相对应的定价细节的第二使用控制状态。
并且,本发明的信息处理设备,信息处理方法和提供介质从其它信息处理设备接收加密信息、解密加密信息所需要的密钥和标识描述预定权利的第一使用类型和第一使用类型相对应的定价细节的使用控制状态;存储包含第二使用细节的使用控制规则和包含与第二使用细节相对应的定价细节的价格标签,第二使用细节描述根据所接收使用控制状态标识的第一使用细节所描述的权利可以再次购买的权利;和根据所存储的使用控制规则和价格标签准备标识第二使用细节和与第二使用细节相对应的定价细节的第二使用控制状态。
附图简述
图1是显示EMD(电子音乐分销)***的***图;
图2是显示EMD***中主信息流的***图;
图3是显示EMD服务中心1的功能结构的方块图;
图4是显示在EMD服务中心1中发送配送(delivery)密钥Kd的示意图;
图5是显示在EMD服务中心1中发送配送密钥Kd的另一个示意图;
图6是显示在EMD服务中心1中发送配送密钥Kd的另一个示意图;
图7是显示在EMD服务中心1中发送配送密钥Kd的另一个示意图;
图8是显示***登记信息的例子的图表;
图9是显示内容提供商2的示例性功能性结构的方块图;
图10是显示UCP(使用控制规则)的例子的图表;
图11是显示内容的控制传输的示意图;
图12是显示第一代复制的示意图;
图13是显示内容提供商保密容器(secure container)的示意图;
图14是显示内容提供商2的示例性认证证书的示意图;
图15是显示服务提供商3的功能结构的方块图;
图16是显示PT(价格标签)的例子的图表;
图17是显示服务提供商保密容器的示意图;
图18是显示服务提供商3的示例性认证证书的示意图;
图19是显示用户本地网络5中接收器51的示例性功能性结构的方块图;
图20是显示接收器51的SAM 62的示例性认证证书的示意图;
图21是UCS(用户控制状态)的例子的图表;
图22示出接收器51的外部存储设备63中使用信息存储设备63A的内部结构的示意图;
图23是显示计费信息的例子的图表;
图24是显示存储在接收器51的存储器模块73中的信息的图表;
图25是显示参考信息51的图表;
图26是显示接收器51的示例性登记表的图表;
图27是显示在用户本地网络(user home network)5中接收器201的示例性功能结构的方块图;
图28是显示参考信息51的图表;
图29是表示接收器201的示例性登记表的图表;
图30是在用户本地网络5中接收器30的示例性功能结构的方块图;
图31是表示参考信息301的图表;
图32是表示接收器301的示例性登记(register)表的图表;
图33是显示利用内容的处理过程的流程图;
图34是显示将配送密钥Kd从EMD服务中心1发送到内容提供商2的处理过程的流程图;
图35是显示内容提供商2与EMD服务中心1之间相互认证的流动的流程图;
图36是显示内容提供商2与EMD服务中心1之间相互认证的另一种流动的流程图;
图37是显示内容提供商2与EMD服务中心1之间相互认证的另一种流动的流程图;
图38是显示将内容提供商保密容器从内容提供商2发送到服务提供商3的处理过程的流程图;
图39是显示将内容提供商保密容器从服务提供商3发送到接收器51的处理过程的流程图;
图40是显示接收器51接收服务提供商保密容器的处理过程的流程图;
图41是显示接收器51再现内容的处理过程的流程图;
图42是显示结帐(account settlement)处理的流程图;
图43是显示再购买处理过程的流程图;
图44是显示UCS的另一个例子的图表;
图45是显示计费信息的另一个例子的图表;
图46是显示另一个再现过程的流程图;
图47是显示UCS的另一个例子的图表;
图48是显示计费信息的另一个例子的图表;
图49是显示另一个再购买处理过程的流程图;
图50是显示UCS的另一个例子的图表;
图51是显示计费(accounting)信息的另一个例子的图表。
实施本发明的最佳方式
下面描述本发明的实施例
(1)信息分销***
图1显示了应用本发明的EMD(电子音乐分销)***。EMD***包括:管理各个设备的EMD服务中心、提供内容的内容提供商2、提供与内容对应的预定服务的服务提供商3、和由使用内容的设备(在本例中的接收器51、接收器201和接收器301)构成的用户网络5。
EMD***中的内容是其信息本身具有价值的数字数据。在本例中,一个内容对应于相当于一首乐曲的音乐数据。但是,除了音乐数据之外,内容可以是视频数据、游戏程序、计算机程序和文学作品数据等。
EMD服务中心1将使用内容所需要的配送密钥Kd发送到用户本地网络(home network)5和内容提供商2,如图2所示,它显示了EMD***中主信息流向。并且,EMD服务中心1从用户本地网络5接收计费信息等并调整费用。
内容提供商2拥有要提供的内容(用内容密钥Kco加密)、解密内容所需要的内容密钥Kco(用配送密钥Kd加密)和描述内容的使用细节的使用控制规则(下文缩写为UCP),并以称为内容提供商保密容器(如下所述)的形式将它们传输到服务提供商3。
服务提供商3根据包含在内容提供商2提供的UCP中包含的使用细节准备一种或多种价格标签(下文缩写为PT)。服务提供商3以称为服务提供商保密容器的形式将准备的PT或多个PT与内容提供商2提供的内容(用内容密钥Kco加密)、内容密钥Kco(用配送密钥Kd加密)和UCP一起通过由专用电缆网络、因特网或通信卫星组成的网络4发送到用户本地网络5。
用户本地网络5根据提供的UCP和PT准备使用控制状态(下文缩写为UCS),并根据准备的UCS执行使用该内容的处理过程。此外,用户本地网络5与准备UCS同步地来准备计费信息,并与例如提供配送密钥Kd同步地将它与相应的UCP和PT一起发送到EMD服务中心1。
(2)EMD服务中心
图3是显示EMD服务中心1的功能结构的方块图。服务提供商管理部分11将利润分配(profit-sharing)信息传输到服务提供商3。内容提供商管理部分12发送配送密钥Kd并将利润分配信息传输到内容提供商2。
版权管理部分13通过用户本地网络5将有关内容的使用的信息发送到适当的版权管理机构,例如,JASPAC(Japanese Society for Rights ofAuthors,Composers and Publishers,日本作家、作曲家和出版者权利协会)。
密钥服务器14存储配送密钥Kd并通过内容供应者管理部分12将其传输到内容提供商2,或者通过用户管理部分18传输到用户本地网络5。
下面将参照图4至7描述从EMD服务中心1传输到用户本地网络5的设备和内容提供商2的配送密钥Kd。
图4显示了1998年1月内容提供商2开始提供内容和包含在用户本地网络5中的接收器51开始使用内容时,EMD服务中心1拥有的配送密钥Kd、内容提供商2拥有的配送密钥Kd和接收器51拥有的配送密钥Kd。
在图4所示的例子中,配送密钥Kd从日历月的第一日到最后一天(包括这两天)都是有效的。例如,其值为由固定位数的随机数组成的“aaaaaaaa”的配送密钥Kd版本1适用于从1998年1月1日到1998年1月31日,包括第一天和最后一天,(即,从1998年1月1日到1998年1月31日,加密通过服务提供商3发布到用户本地网络5的内容的内容密钥Kco是用配送密钥Kd版本1加密的)。其值为由固定位数的随机数组成的“bbbbbbbb”的配送密钥版本2适用于从1998年2月1日到1998年2月28日,包括第一天和最后一天,(即,在给定时期内,加密通过服务提供商3发布到用户本地网络5的内容的内容密钥Kco是用配送密钥Kd版本2加密的)。类似地,配送密钥Kd版本3适用于1998年3月份,配送密钥Kd版本4适用于1998年4月份、配送密钥Kd版本与适用于1998年5月份和配送密钥Kd版本适用于1998年6月份。
在内容提供商2开始提供内容之前,EMD服务中心1将适用于从1998年1月到1998年6月(包括第一个月和最后一个月)的六个配送密钥Kd-配送密钥Kd版本1至6发送到内容提供商2,它接收并存储这六个配送密钥Kd。存储这六个月的配送密钥Kd的原因是在开始提供内容之前,内容提供商2需要某一段时间作好诸如加密内容和内容密钥的准备。
在接收器51开始使用内容之前,EMD服务中心1将适用于从1998年1月到1998年3月(包括这两个月)的三个配送密钥Kd-配送密钥Kd版本1至3发送到接收器51,它接收并存储这三个配送密钥Kd。存储这三个月的配送密钥Kd是为了避免即使在合同有效期间,由于接收器5不能与EMD服务中心相连接的故障或其它故障,造成不能获得内容的情况发生,并通过减少与EMD服务中心1的连接次数减轻用户本地网络5上的负载。
在从1998年1月1日到1998年1月31日这一时段内,配送密钥Kd版本1由EMD服务中心1、内容提供商2和构成用户本地网络5的接收器51使用。
现在参照图5描述1998年2月1日配送密钥Kd从EMD服务中心1到内容提供商2和接收器51的发送。EMD服务中心1将适用于从1998年2月到1998年7月(包括这两个月)的六个配送密钥Kd-配送密钥Kd版本2至7发送到内容提供商2,它接收这六个配送密钥Kd并存储它们,盖写在原有的那些配送密钥Kd上。EMD服务中心1将适用于从1998年2月到1998年4月(包括这两个月)的三个配送密钥Kd-配送密钥Kd版本2至4发送到接收器51,它接收这三个配送密钥Kd并存储它们,盖写在原有的那些配送密钥Kd上。EMD服务中心1按原样存储配送密钥Kd版本1。这样做是为了使过去的配送密钥Kd在出现难以预料的故障的情况或遭遇或检测到非法行为的情况下也可以使用。
在从1998年2月1日到1998年2月28日期间,配送密钥Kd版本2由EMD服务中心1、内容提供商2和构成用户本地网络5的接收器51使用。
现在参照图6描述在1998年3月1日配送密钥Kd从EMD服务中心1到内容提供商2和接收器51的发送。EMD服务中心1将适用于从1991年3月到1998年8月(包括这两个月)的六个配送密钥Kd-配送密钥Kd版本3至8发送到内容提供商,它接收这六个配送密钥Kd并存储它们,盖写在原有的那些配送密钥Kd上。EMD服务中心1将适用于从1998年3月到1998年5月(包括这两个月)的三个配送密钥Kd-配送密钥Kd版本3至5发送到接收器51,它接收这三个配送密钥Kd并存储它们,盖写在原有的那些配送密钥Kd上。EMD服务中心1按原样存储配送密钥Kd版本1和2。
在1998年3月1日到1998年3月31日期间,配送密钥Kd版本3由EMD服务中心1、内容提供商2和构成用户本地网络5的接收器51使用。
现在参照图7描述在1998年4月1日配送密钥Kd从EMD服务中心1到内容提供商2和接收器51的发送。EMD服务中心1将适用于从1998年4月到1998年9月(包括这两个月)的六个配送密钥Kd-配送密钥Kd版本4至9发送到内容提供商2,它接收这六个配送密钥Kd并存储它们,盖写在原有的那些配送密钥Kd上。EMD服务中心1将适用于从1998年4月到1998年6月(包括这两个月)的三个配送密钥-配送密钥Kd版本2至6发送到接收器51,它接收这三个配送密钥Kd并存储它们,盖写在原有的那些配送密钥Kd上。EMD服务中心1按原样存储配送密钥Kd版本1、2和3。
在1998年4月1日到1998年4月30日期间,配送密钥Kd版本4由EMD服务中心1、内容提供商2和构成用户本地网络5的接收器51使用。
这样,如果提前几个月分发配送密钥Kd,即使用户一个月或二个月完全没有访问(access)EMD服务中心1,它们也能够购买到内容,以后,它们可以在方便的时间访问EMD服务中心1和接收密钥。
现在返回到图3,日志数据管理部分15存储用户管理部分18输出的计费信息、与内容对应的PT和与内容对应的UCP。
利润分配部分16根据日志数据管理部分15提供的信息来计算EMD服务中心1、内容提供商2和服务提供商3各自的利润,并将结果输出到服务提供商管理部分11、内容提供商管理部分12、出纳部分20和版权管理部分13。
相互认证部分17对内容提供商2、服务提供商3和用户本地网络5的设备进行相互认证。
用户管理部分18管理有关用户本地网络5中可以在EMD***中登记的设备的信息(下文称之为***登记信息)。***登记信息包含与如下项目相对应的信息。如图8所示,这些项目是“SAM(保密应用模块)ID”、“设备号”、“结算ID”、“结帐用户信息”、多个“附属用户信息”和“用户点信息”。
“SAM ID”包含构成用户本地网络5的所制造设备的SAM(如后所述)ID。图8所示的***登记信息的“SAM ID”行包含接收器51的SAM 62 ID、接收器201的SAM 212 ID和接收器301的SAM 311 ID。
“设备号”是分配给拥有SAM的用户本地网络5设备的号码。如果用户本地网络5中的一台设备具有通过网络4直接与服务提供商3和EMD服务中心1进行通信的能力(通信块),和,例如,具有将(当前)UCP和PT的内容输出给用户的能力或者使用户选择UCP中的使用细节的能力(显示部分和操作面板),那么,就将100或更大的设备号赋予那台设备(下文称具有这样能力的那些设备为主设备),而将99或更低的设备号赋予那些不具备这样能力的设备(下文称这样的设备为从属设备)。在本例中,具有上述能力的接收器51和201被认为是主设备,并被赋予100的设备号(后面将作详细描述)。另一方面,不具有上述能力的接收器301被认为是从属设备,并被赋予25的设备号。
“结算ID”是分配给要结帐的用户(下文称之为结帐用户)的结算ID。在本例中,对其已经登记为结帐用户的用户F的接收器51、201和301的“结算ID”包含用户F的结算ID。
“结帐用户信息”包含结帐用户的姓名、地址、电话号码、结算机构信息(例如,信用***)、出生日期、年龄、姓名、ID、密码等。当用户提出登记申请时,用户提供结帐用户的姓名、地址、电话号码、结算机构信息(例如信用***)、出生日期、年龄和性别(下文如果无需单独管理它们,就称包含在“结帐用户信息”中的项目为用户一般信息)。在本例中,由于用户信用(user-crediting)处理需要使用它们,因此,在这些项目中,姓名、地址、电话号码和结算机构信息必须是准确的(例如,在结算机构中登记的信息)。另一方面,在本例中,在用户一般信息中的出生日期、年龄和性别不用于用户信用处理,并不需要准确。此外,也没有必要要求用户提供它们。当在EMD***中登记用户时,要分配并设置包含在“结帐用户信息”中的结帐用户ID和密码。
在图8所示的***登记信息中关于接收器51的SAM 62 ID、接收器201的SAM 212 ID和接收器301的SAM 311 ID的“结帐用户信息”包含用户F提供的用户一般信息,以及用户F的ID和密码(password)。
“附属用户信息”包含他/她自己不结算他/她的帐目的用户(下文称这样的用户为附属用户)的姓名、地址、电话号码、出生日期、年龄、性别、ID(身份识别码)、密码等。换言之,它包括包含在“结帐用户信息”中除了结算机构信息之外的信息。
由于附属用户不经受信用处理,因此,包含在“附属用户信息”中的用户姓名、地址、电话号码、出生日期、年龄和性别无需准确。例如,绰号可以用作姓名。尽管姓名用来识别用户,但没有必要要求其它信息。当在EMD***中登记附属用户时,要分配并设置包含在“附属用户信息”中的附属用户ID和密码。
在本例中,由于对于接收器201和301来说,用户A被登记成附属用户,因此,在图8所示的***登记信息中关于接收器201的SAM 212 ID和接收器301的SAM 311 ID的“附属用户信息”包含用户A提供的用户一般信息(除结算机构信息之外),以及用户A的ID和密码。由于对接收器51没有指定附属用户,关于接收器51的SAM 62 ID的“附属用户信息”不包含任何信息。
“使用点信息”是利润分配部分16输出的使用点信息。在图8所示的***登记信息中关于接收器51的SAM 62 ID、接收器201的SAM 212 ID和接收器301的SAM 311 ID的“使用点信息”包含各个接收器的使用点信息。
除了管理这个***登记信息之外,用户管理部分18还准备有关预定处理的登记表,并将它们与配送密钥Kd一起发送到用户本地网络5。
计帐(billing)部分19根据,例如,日志数据管理部分15传输的计费信息、UCP和PT来计算要记到用户帐内的费用数额,并将结果传输到出纳部分20,然后,出纳部分20根据用户、内容提供商2和服务提供商3要收付的或者要记到用户、内容提供商2和服务提供商3的帐内的使用费数额,与外部银行等(图中未示出)通信进行结帐。此外,出纳部分20将有关结算结果通知用户管理部分18。审计部分21核查用户本地网络5中设备提供的计费信息的有效性,以及DT和UCP的有效性(即,核查任何非法行为)。
(3)内容提供商(content provider)
图9是显示内容提供商***2的功能结构的方块图。内容服务器31存储要提供给用户的内容并将其提供给水印部分32,然后水印部分32将内容服务器31提供的内容加上水印并将其提供给压缩部分33。
压缩部分33通过ATRAC 2(自适应变换声音编码2)(一种商标)方法或其它方法压缩水印部分32提供的内容,并将其提供给加密部分34。加密部分34通过诸如DES(数据加密标准)之类的公用密钥密码术利用随机数发生器部分35提供的随机数作为密钥(下称这个随机数为内容密钥Kco)来加密压缩部分33压缩的内容,并将结果输出到保密容器准备(preparation)部分38。
随机数发生器部分35将用作内容密钥Kco的由固定位数构成的随机数传输到加密部分34和36。加密部分36通过诸如DES之类的公用密钥密码术利用EMD服务中心1提供的配送密钥Kd来加密内容密钥Kco,并将结果输出到保密容器准备部分38。
DES是一种加密方法,它利用56位的公用密钥加密明文的64位块。DES处理包括通过将明文与密钥相混合将明文转换成密文的部分(数据混合部分)和从公用密钥生成由数据混合部分使用的密钥(扩展密钥)的部分(密钥处理部分)。所有DES算法对公众来说都是公开的。因此,这里只简要描述数据混合部分中的基本处理。
首先,将明文的64个位划分成高位32位H0和低位32位L0。利用从密钥处理部分提供的48位扩展密钥K1和低位32位L0作为输入,通过与低位32位L0相混合计算出F函数的输出。F函数包括两个基本变换:“置换”,以预定方式置换数字值,和“移位”,以预定方式移动位的位置。然后,将高位32位H0与F函数的输出进行XOR(异或)运算并表示成L1。L0被表示成H1。
在基于高位32位H0和低位32位L0的上述处理的16次迭代之后,输出所得的高位32位H16和低位32位L16作为密文。为了解密,利用用于加密的公用密钥进行与上述相反的逆过程。
规则存储部分37存储为内容设置的UCP并将其输出到保密容器准备部分38。图10显示了UCP A,它是为保持在内容服务器31中的内容A设置的并且存储在规则存储部分37中。UCP包含与下列项目有关的预定信息,这些项目是“内容ID”、“内容提供商ID”、“UCP ID”、“UCP有效期”、“使用条件”和“使用细节”。“内容ID”包含给定UCP应用到其中的内容的ID。UCP A的“内容ID”包含内容A的ID。
“内容提供商ID”包含提供内容的内容提供商的ID。UCP A的“内容提供商ID”包含内容提供商2的ID。“UCP ID”包含分配给给定UCP的ID:UCPA的“UCP ID”包含UCP A的ID。“UCP有效期”包含有关UCP有效期的信息:UCP A的“UCP有效期”包含UCP A的有效期。
“使用条件”包含有关“用户条件”和“设备条件”的预定信息。“用户条件”包含有关可以选择给定UCP的用户的条件。“设备条件”包含有关可以选择给定UCP的设备的条件。
在UCP A的情况下,指定了“使用条件10”。“使用条件10”的“用户条件10”包含指示根据EMD***的使用频率给定的使用点是200个点或以上的信息(‘200个点或以上’)。“使用条件10”的“设备条件”包含指示没有条件的信息(‘没有条件’)。因此,UCP A只可以由具有200或以上的使用点的用户来选择。
“使用细节”包含有关“ID”、“类型”、“参数”和“控制传输允许信息”的预定信息。“ID”包含指定给包含在“使用细节”中的信息的ID。“类型”包含诸如再现或复制之类指示内容的使用类型的信息。“参数”包含与包含在“类型”中的使用类型相对应的预定信息。
“控制传输允许信息”包含指示内容的控制传输是否可以(允许与否)的信息。在内容控制传输的情况下,内容在保持在源设备上的同时被复制到目的地设备,如图11(A)所示。换言之,内容用于源设备和目的地设备两者。在这方面,控制传输不同于一般内容传输,在一般内容传输中内容从源设备移走并移动到目标设备,只有在目的地设备上内容才得到存储和使用,如图11(B)所示。
在内容的控制传输期间,源设备不能将内容的控制传输到任何第三方设备(不允许),如图11(A)所示。因此,内容只保持在两台设备上:源设备和目的地设备。在这方面,内容控制传输不同于第一代复制,第一代复制可以从源内容中产生多个复制件(第一代),如图12(A)所示。此外,内容控制传输也不同于图12(B)所示的单次复制,因为如果内容从源设备返回,内容控制可以传输到第三设备。
回到图10,UCP A有六个“使用细节”字段:“使用细节11”到“使用细节16”。“使用细节11”的“ID 11”包含分配给“使用细节11”的ID。“类型11”包含指示‘购买和再现’的使用类型的信息,‘购买和再现’意味着将购买和再现内容。通过购买有关使用类型‘购买和再现’的权利,用户可以不受限制地再现内容A。“参数11”包含与‘购买和再现’相对应的预定信息。“控制传输允许信息11”包含指示允许内容的控制传输的信息(‘允许’)。
“使用细节12”的“ID 12”包含分配给“使用细节12”的ID。“类型12”包含指示‘第一代复制’的使用类型的信息,‘第一代复制’意味着将产生第一代复制。通过购买有关使用类型‘第一代复制’的权利,用户可以从原始内容A产生多个第一代复制,如图12(A)所示。但是,不可以从第一代复制产生第二代复制(不允许)。“参数12”包含与‘第一代复制’相对应的预定信息。“控制传输允许信息12”包含指示不允许内容的控制传输的信息(‘不允许’)。
“使用细节13”的“ID 13”包含分配给“使用细节13”的ID。“类型13”包含‘限时再现’的使用类型,通过购买有关使用类型‘限时再现’的权利,用户可以在指定时期(时间)内再现内容。“参数13”包含与‘限制再现’相对应的开始时间和结束时间。“控制传输允许信息13”被设置成‘允许’。
“使用细节14”的“ID 14”包含分配给“使用细节14”的ID。“类型14”包含‘每拷贝N次付费’的使用类型。通过购买有关使用类型‘每拷贝N次付费’的权利,用户可以从原始内容A产生N个复制品(允许)。但是,在“每拷贝N次付费”的情况下。如图12(B)所示,不能从复制品中产生复制品(不允许)。“参数14”包含与‘每拷贝N次付费’相对应的预定信息。“控制传输允许信息14”被设置成‘不允许’。
“使用细节15”的“ID 15”包含分配给“使用细节15”的ID。“类型15”包含‘类型13→类型11’的使用类型。如果用户已经购买了关于使用类型‘限时再现’的权利,他/她就可以购买有关这种使用类型的权利。这使得用户可以根据使用类型11“购买和再现”使用内容A。“参数15”包含与‘类型13→类型11’相对应的预定信息。“控制传输允许信息15”被设置成‘允许’。
“使用细节16”的“ID 16”包含分配给“使用细节16”的ID。“类型16”包含‘类型11→类型11’的使用类型。如果用户已经购买了有关使用类型11 ‘购买和再现’的权利,他/她就可以购买有关这种使用类型的权利。这使用户可以根据使用类型11‘购买和再现’再次使用内容。例如,如果用户已经为接收器51购买了有关使用类型‘购买和再现’的权利,已经在接收器51上使用内容A,并且想要在接收器301或201上‘购买和再现’内容A,那么就可以购买有关这种使用类型的权利。“参数16”包含与‘类型11→类型11’相对应的预定信息。“控制传输允许信息16”被设置成‘允许’。
回到图9,保密容器(secure container)准备部分38准备(prepare)包括如下项目的内容提供商保密容器,例如,这些项目包括内容A(用内容密钥KcoA加密)、内容密钥KcoA(用配送密钥Kd加密)、UCP A和内容提供商的签名,如图13所示。签名是通过在内容提供商的公开密钥密码体制中用秘密密钥(在这种情况中为内容提供商2的秘密密钥Kscp)加密散列值获得的。而散列值又已经通过将散列函数应用到需要发送的数据(在这种情况下是内容A(用内容密钥KcoA加密))、内容密钥KcoA(用配送密钥Kd加密)和UCP A获得。
保密容器准备部分38通过附上图14所示的内容提供商2的认证证书将内容提供商保密容器发送到服务提供商3。认证证书包括它的版本号、由认证机构分配给内容提供商2的序号、用于签名的算法和参数、认证机构的名称、认证证书的有效期和内容提供商2的名称、公开密钥Kpcp和签名(用认证机构的秘密密钥Ksca加密)。
签名用于检查伪造。它是通过散列函数计算来自要发送的数据的散列值,并用公开密钥密码术的秘密密钥加密散列值产生的。
下面将描述散列函数和签名认证。散列函数接收要发送的数据作为输入,将它压缩成特定位长的数据,并输出它作为散列值。散列函数的特征在于,难以根据散列值(输出)预测输入,如果输入数据的一位发生变化,那么散列值的许多位都发生变化,并且难以找到具有相同散列值的输入数据。
已经接收了签名和数据的接收器通过加密码的公开密钥解密签名以获得所得的散列值。然后,对接收数据的散列值进行计算并与解密签名所得的散列值相比较,检验两个散列值是否相同。如果确定它们是相同的,那么,这个接收数据不是伪造的,并由具有与公开密钥相对应的秘密密钥的发送者发送。用于签名的散列函数的例子包括MD(消息摘要)4、MD5、SHA(保密散列算法)等。
现在描述公开密钥密码术。与加密和解密都使用同一密钥(公用密钥)的公用密钥密码术相反,公开密钥密码术对于加密和解密使用不同的密钥。在公开密钥密码术中,使密钥之一是公开的,而可以保持其它密钥为秘密。可以使其公开的密钥被称为公开密钥(public key),而使其保持秘密的密钥被称为秘密密钥(secret key)。
现在简要描述一种典型的公开密钥密码体制,即RSA(Rivest-Shamir-Adleman)方法。首先,确定两个足够大的素数p和q,然后求得它们的乘积。计算(p-1)和(q-1)的最小公倍数L,并确定大于等于3,小于L并且相对于L是素数的值e(即,如果有一个值能除尽e和L两个,这个值只能是1)。
在模L运算中,确定元素e的乘法逆元(multiplicative inverse)。换言之,关系式ed=1 mod L存在于d、e和L之间,此处d可以通过欧几里德(Euclid)算法计算。这里,n和e是公开密钥,p、q和d是秘密密钥。
密文C可以通过式(1)从明文M计算出来,
C=Me mod n …(1)
密文C通过式(2)解密成明文M,
M=Cd mod n …(2)
证明从略。明文可以通过RSA转换成密文和密文可以解密的理由在于,RSA是基于费马(Fermat)第一定理的,并且式(3)成立,
M=Cd=(Me)d=Med=M mod n…(3)
如果某人知道秘密密钥p和q,他/她就能从公开密钥e计算出秘密密钥d。但是,如果公开密钥n的位数增加到就计算量而言难以唯一地因数分解公开密钥n的程度,那么就不能够从公开密钥e计算出秘密密钥d,也不能简单地根据公开密钥n的知识来解密密文。如上如述,RSA密码体制对加密和解密可以使用不同的密钥。
现在简要描述另一种公开密钥密码体制,即椭圆曲线密码术。让B表示椭圆曲线y2=x2+ax+b上的点。为了定义椭圆曲线上点的相加,令nB表示B的n次相加的结果。类似地,定义相减。已经证明,难以从B和Bn中计算出n。假定B和nB是公开密钥和n是秘密密钥。利用随机数r和公开密钥,通过式(4)和(5)从明文M计算出密文C1和C2,
C1=M+rnB …(4)
C2=rB …(5)
密文C1和C2由式(6)解码成明文M,
M=C1-nC2 …(6)
只有当秘密密钥n可用时,解密才可能。从上面讨论中可以看出,与RSA密码体制的情况一样,椭圆曲线密码术使加密和解密使用不同的密钥。
返回图9,内容提供商2的相互认证部分39在从EMD服务中心1接收配送密钥Kd之前与EMD服务中心1进行相互认证。它也可以在将内容提供商保密容器发送到服务提供商3之前与服务提供商3进行相互认证。但是,在本例中,由于内容提供商保密容器不含秘密信息,因此,没有必要要求这种相互认证。
(4)服务提供商(service provider)
现在参照图15的方块图描述服务提供商***3的功能结构。内容服务器41存储包含在内容提供商2提供的内容提供商保密容器中的内容(用内容密钥Kco加密)、内容密钥Kco(用配送密钥Kd加密)、UCP和内容提供商2的签名,并将它们传输到保密容器准备部分44。
定价部分42根据包含在内容提供商2提供的内容提供商保密容器中的签名来检查内容提供商保密容器的真实性。如果真实性得到证实,它就根据包含在内容提供商保密容器中的UCP准备PT,并将它们传输到保密容器准备部分44。图16显示了根据图10的UCP A准备的两种价格标签,PTA-1(图16(A))和PTA-2(图16(B))。PT包含要在下列项目中指定的信息,这些项目是“内容ID”、“内容提供商ID”、“UCP ID”、“服务提供商ID”、“PT ID”、“PT有效期”、价格条件”和“价格”。
PT的“内容ID”、“内容提供商ID”和“UCP ID”包含在UCP的相应项目中指定的信息。那就是,PTA-1和PTA-2的“内容ID”包含内容A的ID,它们的“内容提供商ID”包含内容提供商2的ID、和它们的“UCP ID”包含UCP A的ID。
“服务提供商ID”包含已经提供了给定PT的服务提供商3的ID。“PTA-1和PTA-2的“服务提供商ID”包含服务提供商3的ID。“PT ID”包含分配给给定PT的ID:PTA-1的“PT ID”包含PTA-1的ID,和PTA-2的“PT ID”包含PTA-2的ID。“PT有效期”包含有关给定PT的有效期的信息:PTA-1的“PT有效期”包含PTA-1的有效期,和PTA-2的“PT有效期”包含PTA-2的有效期。
如同UCP中的“使用条件”的情况那样,“定价条件”由“用户条件”和“设备条件”组成。“用户条件”包含有关用户可以选择给定PT的条件的信息。“设备条件”包含有关设备可以选择给定UCP的条件的信息。
在PTA-1的情况中,指定了“定价条件10”。“定价条件10”的“用户条件10”包含指示用户是男性的信息(‘男’)。“定价条件10”的“设备条件”被设置为‘无条件’。因此,PTA-1只能由男性用户选择。
在PTA-2的情况中,指定了“定价条件20”。“定价条件20”的“用户条件20”包含指示用户是女性的信息(‘女’)。“定价条件20”的“设备条件”被设置为‘无条件’。因此,PTA-2只能由女性用户选择。
PT的“价格”包含关于在相应UCP的“使用细节”的“类型”中指定的使用类型的使用费(即,根据指定的用户类型使用内容的权利的价格)。在PTA-1的“价格11”中的‘2000日元’和在PTA-2的“价格21”中的‘1000日元’是根据使用类型‘购买和再现’使用内容A的费用(有关使用类型‘购买和再现’的权利的价格)。
在PTA-1的“价格12”中的‘600日元’和在PTA-2的“价格22”中的‘300日元’是根据如UCP A的“使用细节12”的“类型12”所指示的使用类型‘第一代复制’使用内容A的权利的价格。在PTA-1的“价格13”中的‘100日元’和在PTA-2的“价格23”中的‘50日元’是根据如UCP A的“使用细节13”的“类型13”所指示的使用类型‘限时再现’使用内容A的权利的价格。在PTA-1的“价格14”中的‘300日元’和在PTA-2的“价格24”中的‘150日元’是根据如UCP A的“使用细节14”的“类型14”所指示的使用类型‘每拷贝N次付费’使用内容A的权利的价格。
PTA-1的“价格15”中的‘1950日元’和PTA-2的“价格25”中的‘1980日元’是当用户具有有关如UCP A的“使用细节15”的“类型15”所指示的‘限时再现’的权利时,根据使用类型‘购买和再现’使用该内容的权利的价格。PTA-1的“价格16”中的‘1000日元’和PTA-2的“价格26”中的‘500日元’是当用户具有有关如UCP A的“使用细节16”的“类型16”所指示的‘购买和再现’的权利时根据使用类型‘购买和再现’使用内容的权利的价格。
在本例中,当比较PTA-1上的价格(适用于男性用户)和PTA-2上的价格(适用于女性用户)时,可以看出,PTA-1上的价格是PTA-2上的价格的两倍。例如,在对于UCP A的“使用细节11”在PTA-1上的“价格11”是‘2000日元’的同时,对于UCP A的“使用细节11”在PTA-2上的“价格21”是‘1000日元’。类似地,在PTA-1上的“价格11”至“价格14”中指定的价格都是在PTA-2上的“价格22”至“价格24”中指定的价格的两倍。简而言之,女性用户可以以较低价格使用内容A。
回到图15,规则(policy)存储部分43存储内容提供商2提供的内容的UCP,并将它传输到保密容器准备部分44。
保密容器准备部分44准备包括如下项目的服务提供商保密容器,例如,这些项目包括内容A(用内容密钥KcoA加密)、内容密钥KcoA(用配送密钥Kd加密)、UCP A、内容提供商2的签名、PTA-1、PTA-2和服务提供商的签名,如图17所示。
此外,保密容器准备部分44通过附上如图18所示那样的认证证书将准备好的服务提供商保密容器传输到用户本地网络5,认证证书包括它的版本号、由认证机构分配给服务提供商3的序号、用于签名的算法和参数、认证机构的名称、认证证书的有效期、服务提供商3的名称和公开密钥Kpsp,和认证机构的签名。
再回到图15,相互认证部分45在从内容提供商2接收内容提供商保密容器之前与内容提供商2进行相互认证。它也在将服务提供商保密容器发送到用户本地网络5之前与用户本地网络5进行相互认证。但是,例如,如果网络4是通信卫星网络,那么就不进行这种相互认证。在本例中,由于内容提供商保密容器和服务提供商保密容器都不含秘密信息,因此,服务提供商3没有必要与内容提供商2和用户本地网络5进行相互认证。
(5)用户本地网络
(5-1)接收器51
图19显示了用户本地网络5中接收器51的示例性结构。接收器51是静态设备,包括通信块61、SAM 62、外部存储设备63、解压缩部分64、通信块65、接口66、显示控制器67和输入控制器68。
接收器51的通信块61通过网络4与服务提供商3或EMD服务中心1通信,发送和接收必要信息。
SAM 62包括相互认证模块71、计费模块72、存储模块73、加密/解密模块74和数据检验模块75。它是由为密码术用途专门设计的单片IC(集成电路)组成的。它具有多层结构,其中内部的存储单元由铝或类似物的哑层(dummy layer)夹在中间。由于它在电压或频率的小范围内工作,因此,难以从外部非法读取数据(防窜改)。
SAM 62的相互认证模块71将存储在存储模块73中的SAM 62认证证书(图20所示)发送到相互认证的对方,进行相互认证,并因此将相互认证的对方共享的临时密钥Ktemp(对话密钥)发送到加密/解密模块74。SAM的认证证书包含与包含在内容提供商2的认证证书和服务提供商3的认证证书(图14)中的信息相对应的信息。因此,省略对它的描述。
计费模块72根据所选UCP的使用细节准备用户控制状态(UCS)和计费信息。图21显示了当根据使用类型‘限时再现’已经购买了有关内容的权利时UCS的例子。它显示了根据图10所示的UCP A中的使用细节13产生的UCS A和在图16(A)所示的PTA-1上的“价格13”。如图21所示,UCS包含在如下项目中指定的信息,这些项目是“内容ID”、“内容提供商ID”、“UCP ID”、“UCP有效期”、“服务提供商ID”、“PT ID”、“PT有效期”、“UCS ID”、“SAMID”、“用户ID”、“使用细节”和“使用历史”。
UCS的“内容ID”、“内容提供商ID”、“UCP ID”、“UCP有效期”、“服务提供商ID”、“PT ID”、“PT有效期”包含在PT的相应项目中指定的信息。因此,在图21所示的UCS A的情况下,“内容ID”包含内容A的ID,“内容提供商ID”包含内容提供商2的ID、“UCP ID”包含UCP A的ID、“UCP有效期”包含UCP A的有效期、“服务提供商ID”包含服务提供商3的ID,“PT ID”包含PTA-1的ID,和“PT有效期”包含PTA-1的有效期。
“UCS ID”包含分配给定UCS的ID,因此,UCS A的“UCS ID”包含UCSA的ID。“SAM ID”包含设备的ID,和UCS A的“SAM ID”包含接收器51的SAM 62 ID。“用户ID”包含使用内容的用户的ID,和UCS A的“用户ID”包含用户F的ID。
“使用细节”包括项目“ID”、“类型”、“参数”、和“控制传输状态”。在这些项目中,“ID”、“类型”和“参数”包含在所选UCP的“使用细节”的相应项目中指定的信息。因此,UCS A的“ID”包含在UCP A的“使用细节13”的“ID 13”中指定的信息(使用细节13的ID),“类型”被设置成在“使用细节13”的“类型”中指定的‘限时再现’,和“参数”包含在“使用细节13”的“参数13”中指定的信息(开始时间和结束时间)。
如果所选UCP的“控制传输允许信息”被设置成‘允许’(即,可以控制传输),那么,“使用细节”的“控制传输状态”包含源设备(已经购买了内容的设备)和目的地设备的各个ID。如果不进行控制传输,源设备的ID用作目的地设备的ID。如果UCP的“控制传输允许信息被设置成‘不允许’,那么,“控制传输状态”应该被设置成‘不允许’。在这种情况下,不进行内容的控制传输(不允许)。在UCS A的“控制传输状态”下,由于UCP A的“使用细节13”的“控制传输允许信息13”被设置成‘允许’和由于内容A的控制没有传输,因此源和目的地设备两者的ID都被设置成SAM 62的ID。
“使用历史”包含有关相同内容的使用类型的历史。只有表示‘限时再现’的信息现在被存储在UCS A的“使用历史”中。例如,如果接收器51以前已经使用过内容,那么,表示当时使用类型的信息也被存储。
在如上所述的UCS的情况下,已经指定了“UCP有效期”和“PT有效期”。但是,可以不对UCS指定这些项目。此外,尽管已对上面的UCS指定了“内容提供商ID”,但如果UCP ID是唯一的,足以标识内容提供商,那么可以不指定它。同样,如果PT ID是唯一的,足以标识服务提供商,那么,也可以不指定“服务提供商ID”。
准备好的UCS,与由接收器51的加密/解密模块74的解密单元91提供的内容密钥Kco(用保存(save)密钥Ksave加密)一起,被发送到外部存储设备63并存储在它的使用信息存储设备63A中。如图22所示,外部存储设备63的使用信息存储设备63A被划分成M个块(例如,每块1MB):BP-1至BP-M。每个块BP本身又被划分成N个使用信息存储区:RP-1至RP-N。内容密钥Kco(用保存密钥Ksave加密)和SAM 62提供的UCS以配对的形式存储在使用信息存储设备63A的适当使用信息存储区RP中。
在图22的例子中,图21所示的UCS A和内容密钥KcoA(用保存密钥Ksave加密)以配对形式存储在块BP-1的使用信息存储区RP-3中。其它内容密钥Kco1和Kco2(用保存密钥Ksave加密)和使用控制状态UCS 1和2存储在块BP-1的使用信息存储区RP-1和RP-2中。块BP-1以及块BP-2(未显示)至块BP-M的使用信息存储区RP-4(未显示)至RP-N当前未存储任何内容密钥Kco或使用控制状态UCS,而包含指示它们是空的初始信息。以后,如果不需要分开处理它们,存储在使用信息存储区RP中的内容密钥Kco(用保存密钥Ksave加密)和UCS共同被称为使用信息。
图23显示了与图21所示的UCS A一起准备的计费信息A。如图23所示,计费信息包含“内容ID”、“内容提供商ID”、“UCP ID”、“UCP有效期”、“服务提供商ID”、“PT ID”、“PT有效期”、“UCS ID”、“用户ID”和“使用细节”。
计费信息的“内容ID”、“内容提供商ID”、“UCP ID”、“UCP有效期”、“服务提供商ID”、“PT ID”、“PT有效期”、“UCS ID”、“SAM ID”、“用户ID”和“使用细节”包含在UCS的相应项目中指定的信息。因此,在图23所示的计费信息A的情况下,“内容ID”包含内容A的ID,“内容提供商ID”包含内容提供商2的ID,“UCP ID”包含UCP A的ID,“UCP有效期”包含UCPA的有效期,“服务提供商ID”包含服务提供商3的ID,“PT ID”包含PTA-1的ID,“PT有效期”包含PTA-1的有效期,“UCS ID”包含UCS A的ID,“SAM ID”包含SAM 62的ID,“用户ID”包含接收器51的用户F的ID,和“使用细节”包含在UCS A的“使用细节13”中指定的信息。
在如上所述的计费信息中,尽管已经指定了“UCP有效期”和“PT有效期”,但可以不对UCS指定它们。此外,尽管已经在如上所述的计费信息中指定了“内容提供商ID”,但如果UCP ID是唯一的,足以标识内容提供商,可以不指定它。同样,如果PI ID是唯一的,足以标识服务提供商,也可以不指定“服务提供商ID”。
回到图19,存储模块73存储各种密钥,例如,SAM 62的公开密钥Kpu、SAM 62的秘密密钥Ksu、EMD服务中心1的公开密钥Kpesc、认证机构的公开密钥Kpca、保存密钥Ksave和三个月的配送密钥Kd、SAM 62的认证证书、计费信息(例如,图23中的计费信息)、参考信息51、和M个验证值HP-1至HP-M,如图24所示。
存储在存储模块73中的验证值HP-1是通过将散列函数应用于存储在外部存储设备63的使用信息存储设备63A(图22)的块BP-1中的所有数据所得的散列值。与验证值HP-1的情况一样,验证值HP-2至HP-M是通过将散列函数应用于存储在外部存储设备63的相应块BP-2至BP-M中的数据所得的散列值。
图25显示了存储在存储模块73中的参考信息51。参考信息包含为下列各个项目指定的预定信息,这些项目是“SAM ID”、“设备号”、“结算ID”、“费用限制”、“结帐用户信息”、“附属用户信息”和“使用点信息”。
参考信息的“SAM ID”、“设备号”、“结算ID”、“结帐用户信息”、“附属用户信息”和“使用点信息包含在EMD服务中心1的用户管理部分18管理的***登记信息中为与SAM 62的ID相对应的项目指定的信息。因此,参考信息51包含SAM 62的ID、SAM 62的设备号(100)、用户F的结算ID、用户F的结帐用户信息(用户F的一般信息(姓名、地址、电话号码、结算机构信息、出生日期、年龄和性别)、ID和密码)和接收器51的使用点信息。
“费用限制”包含支付费用的上限,它依给定设备是正式登记的还是临时登记的而变。
由于接收器51已经正式登记,因此,参考信息51的“费用限制”包含正式登记设备(“正式登记”)要支付的费用的上限。
回到图19,SAM 62的加密/解密模块74包括解密部分91、随机数发生器部分92和加密部分93。解密部分91利用配送密钥Kd解密加密的内容密钥Kco,并将结果输出到加密部分93。随机数发生器部分92在相互认证期间生成预定位数的随机数,按要求生成临时密钥Ktemp,并将它们输出到加密部分93。
加密部分93利用存储在存储模块73中的保密密钥Ksave再次加密解密的内容密钥Kco。加密的内容密钥Kco传输到外部存储设备63。当将内容密钥Kco发送到解压缩部分64时,加密部分93利用随机数发生器部分92产生的临时密钥Ktemp加密它。
数据检查模块75通过将存储在块BP中的数据的散列值与存储在存储模块73中的相应验证值HP进行比较,检查在外部存储设备63的使用信息存储设备63A的块BP中的数据是否是伪造的。
解压缩部分64包括相互认证模块101、解密模块102、解密模块103、解压缩模块104和水印模块105。相互认证模块101与SAM 62进行相互认证,并将临时密钥Ktemp输出到解密模块102。解密模块102利用临时密钥Ktemp解密用临时密钥Ktemp加密的内容密钥Kco,并将结果输出到解密模块103。解密模块103利用内容密钥Kco解密记录在HDD 52上的内容,并将结果输出到解压缩模块104。解压缩模块104通过诸如ATRAC 2的方法进一步解压缩解密的内容,并将结果输出到水印模块105。水印模块105对为接收器51识别的内容加上水印,并将结果输出到扬声器(未示出)以再现音乐。
通信块65与用户本地网络5的接收器201和301通信。接口66将来自SAM 62和解压缩部分64的信号转换成特定形式,并将结果输出到HDD 52。它还将来自HDD 52的信号转换成特定形式,并将结果输出到SAM 62和解压缩部分64。
显示控制器67控制到显示部分(图中未示出)的输出。输入控制器68控制从由各种按钮组成的操作面板(图中未示出)的输入。
HDD 52除了存储服务提供商3提供的内容等之外,还存储如图26所示那样的登记表。登记表包括存储表格信息的列表部分和存储有关处理给定登记表的设备的特定信息的SAM信息部分。
SAM信息部分存储处理给定登记表的设备的SAM ID(在“SAM ID”字段中),在本例中,即接收器51的SAM 62 ID。它还存储登记表的有效期(在“有效期”字段中)、登记表的版本号(在“版本号”字段中)、和相连设备(包括此设备)数(在“相连设备数”字段中),在本例中,总共是三个,包括接收器51本身以及与之相连的两个接收器201和301。
列表部分包括九个项目:“SAM ID”、“用户ID”、“购买”、“计费”、“计费设备”、“主设备”、“状态标志”、“条件签名”和“登记表签名”,在本例中,存储了接收器51、201和301的登记条件。
“SAM ID”存储设备的SAM ID。在本例中,存储了接收器51的SAM 62ID、接收器201的SAM 212 ID,和接收器301的SAM 312 ID。“用户ID”存储结帐用户的ID。在本例中,用户F的ID存储在有关接收器51、201和301的“用户ID”中。
“购买”存储指示设备是否可以购买内容的信息(“是(Yes)”或“否(No)”)。在本例中,由于接收器51和201可以购买内容,因此,‘是’存储在“购买”列的适当行中。但是,接收器301不能购买内容,因此,‘否’存储在“购买”列的适当行中。
“计费”存储指示设备是否可以与EMD服务中心1通信进行计费的信息(‘是’或‘否’)。在本例中,接收器51和201可以进行计费,因此,“计费”列的适当行存储‘是’。另一方面,接收器301不能进行计费,因此,“计费”列的适当行存储‘否’。
“计费设备”存储用其来结帐的设备的SAM ID。在本例中,由于接收器51和201可以自己进行计费,它们自己的SAM ID存储在“计费设备”列的适当行中。由于接收器301既不可以购买内容,也不可以进行计费,因此,“计费设备”列的适当行存储“无(None)”。
如果给定设备不是从服务提供商3接收内容,而是从相连的其它设备接收内容,‘主设备’存储提供内容的相连设备的SAM ID。在本例中,接收器51从服务提供商3接收内容,因此,“主设备”存储指示没有提供内容的设备的信息(‘无’)。接收器201和301从接收器51接收内容,因此,“主设备”包含接收器51的SAM 62。
“存储标志”存储对设备操作的任何限制。如果没有这样的限制,就存储适当的信息(‘没有限制’)。如果存在什么限制或如果存在将终止操作的任何条件,就存储适当的信息(分别是‘限制’或‘结束’)。例如,如果帐目结算失败了,那么,设备的“状态标志”就被设置为‘限制’。在本例中,其“状态标志”被设置为‘限制’的设备可以使用已经购买的内容,但不能够买新的内容。简言之,某些限制要设置在设备上。此外,如果检测到诸如非法复制内容之类的非法行为,“状态标志”被设置成“停止”,并停止设备的操作。因此,设备不再能够从EMD***接收任何服务。
在本例中,对接收器51、201或301没有任何限制,因此,它们的“状态标志”被设置成‘无限制’。如果无需分别阐述这些状态,这些诸如‘限制’和‘停止’限制接收器的操作的状态通称为操作限制信息。
“条件签名”存储EMD服务中心1对存储在“SAM ID、“用户ID”、“购买”、“计费”、“计费设备”、“主设备”和“状态标志”中的信息的签名。“登记表签名”存储对在登记表中指定的整个数据的签名。
(5-2)接收器201
图27显示了接收器201的示例性结构。接收器201从通信块211到输入控制器218的部件与接收器51从通信块61到输入控制器68的部件具有相似的功能。因此,尽可能地省略对它们的详细描述。但是,接收器201的存储模块223存储诸如图28所示那样的参考信息201。参考信息201包含在EMD服务中心1的用户管理部分18管理的***登记信息中为与SAM 212 ID相对应的项目指定的信息。因此,参考信息201包含SAM 212的ID、接收器201的设备号(100)、用户F的结算ID、用户F的结帐用户信息(用户F的一般信息(姓名、地址、电话号码、结算机构信息、出生日期、年龄和性别)、ID和密码)、用户A的附属用户信息(用户A的一般信息(姓名、地址、电话号码、出生日期、和性别)、ID和密码)、和接收器201的使用点信息。“费用限制”被设置成“正式登记”。
HDD 202存储类似于HDD 51中存储的信息,因此,略去对它们的描述。它还存储如图29所示的、接收器201的登记表。登记表的SAM信息部分存储接收器201的SAM 212 ID、登记表的有效期、登记表的版本号、和相连设备数(总共两个,包括接收器201本身和与之相连的接收器51)。列表部分存储在图26中的接收器51的登记表所示的接收器51和201的登记条件。
(5-3)接收器301
图30显示了接收器301的示例性结构。接收器301的从SAM 311到通信块314的部件与接收器201从SAM 212到通信块215的部件基本上具有相同的功能。但是,由于接收器301是便携式设备,因此,它没有与接收器201的通信块211、接口216、显示控制器217和输入控制器218相对应的任何功能。
图31显示了存储在接收器301的存储模块323中的参考信息301。参考信息301包含在EMD服务中心1的用户管理部分18管理的***登记信息中为与SAM 311 ID相对应的项目指定的信息。因此,参考信息301包含SAM 311的ID,SAM 311的设备号(25)、用户F的结算ID、用户F的结帐用户信息(用户F的一般信息(姓名、地址、电话号码、结算机构信息、出生日期、年龄和性别)、ID和密码)、用户A的附属用户信息(用户A的一般信息(姓名、地址、电话号码、出生日期和性别)、ID和密码)、和接收器301的使用点信息。由于接收器301已经正式登记,因此,“费用限制”包含正式登记设备(‘正式登记’)的上限。
图32所示的、接收器301的登记表存储在存储模块323中。登记表的SAM信息部分存储处理此登记表的接收器301的SAM 311 ID(在“SAM ID”域中),登记表的有效期(在“有效期”字段中)、登记表的版本号(在“版本号”字段中),和相连设备数(包括该设备)(在“相连设备数”字段中),在本例中,总共有两个,包括接收器301本身和与之相连的接收器51。列表部分存储图26中接收器51的登记表所示的接收器301的登记条件。但是,已经删除了“条件签名”和“登记表签名”。它们是在登记表签名得到核实之后删除的。这样节省了存储模块323中的存储空间。在本例中,一个签名需要40字节。
(6)内容的购买和使用
现在参照图33所示的流程图描述EMD***中的处理过程。这里假定用户F通过接收器51购买并使用内容A。
(6-1)配送密钥从EMD服务中心发送到内容提供商
在步骤S11,配送密钥Kd通过EMD服务中心1传输到内容提供商2。图34的流程图显示了这个过程的细节。在步骤S31,EMD服务中心1的相互认证部分17与内容提供商2的相互认证部分39进行相互认证。当内容提供商2的真实性得到核实时,EMD服务中心1的内容提供商管理部分12将密钥服务器14提供的配送密钥Kd发送到内容提供商2。后面将参照图35至37描述相互认证的细节。
在步骤S32,内容提供商2的加密部分36接收从EMD服务中心1发送的配送密钥Kd,并在步骤S33存储它们。
当内容提供商2的加密部分36存储配送密钥Kd时,步骤S11的处理完成,并开始图33中的步骤S12。在说明步骤S12的处理之前,就使用一个公用密钥(common key)的情况(图35)、使用两个公用密钥的情况(图36)和使用公开密钥的情况(图37)描述图34中步骤S31的相互认证(检验电子诈骗的处理)。
图35是描述对于内容提供商2的相互认证部分39与EMD服务中心1的相互认证部分17之间相互认证的操作,在公用密钥(common key)DES密码术中使用一个公用密钥的流程图。在步骤S41,内容提供商2的相互认证部分39产生64位随机数R1(它也可以由随机数发生器部分35产生)。在步骤S42,内容提供商2的相互认证部分39利用预存的公用密钥Kc DES加密随机数R1(也可以让加密部分36进行加密)。在步骤S43,内容提供商2的相互认证部分39将加密的随机数R1发送到EMD服务中心1的相互认证部分17。
在步骤S44,EMD服务中心1的相互认证部分17利用预存的公用密钥Kc解密接收的随机数R1。在步骤S45,EMD服务中心1的相互认证部分17产生32位随机数R2。在步骤S46,EMD服务中心1的相互认证部分17用随机数R2取代解密的64-位随机数R1的低位32位,产生一个级联(concatenation)R1H‖R2,此处RiH是Ri的高位n位,和A‖B是A和B的级联(A的低位n位和m位B级联产生n+m位)。在步骤S47,EMD服务中心1的相互认证部分17用共同密钥Kc来DES加密R1H‖R2。在步骤S48,EMD服务中心1的相互认证部分17将加密的R1H‖R2发送到内容提供商2。
在步骤S49,内容提供商2的相互认证部分39用公用密钥Kc解密接收的R1H‖R2。在步骤S50,内容提供商2的相互认证部分39对照在步骤S41产生的随机数R1的高位32位R1H检验解密的R1H‖R2的高位32位,如果它们相匹配,那么就证明了EMD服务中心1是合法的。如果产生的R1H和接收的R1H不相匹配,就终止处理过程。如果它们相匹配,在步骤S51,内容提供商2的相互认证部分39产生32位随机数R3。在步骤S52,内容提供商2的相互认证部分39通过将从接收并解密的R1H‖R2取出的低位32位的随机数R2放置在高位位置上并将产生的随机数R3放置在低位位置上,产生级联R2‖R3。在步骤S53,内容提供商2的相互认证部分39用公用密钥Kc来DES加密R2‖R3。在步骤S54,内容提供商2的相互认证部分39将加密的级联R2‖R3发送到EMD服务中心1的相互认证部分17。
在步骤S55,EMD服务中心1的相互认证部分17用公用密钥Kc解密接收的级联R2‖R3。在步骤S56,EMD服务中心1的相互认证部分17对照随机数R2检验解密的级联R2‖R3的高位32位。如果它们匹配,那么就证明内容提供商2是合法的。如果它们不匹配,就终止处理过程,确定内容提供商2是不合法的。
图36是描述对于内容提供商2的相互认证部分39与EMD服务中心1的相互认证部分17之间相互认证的操作,在公用密钥DES密码术中使用两个公用密钥(common key)Kc1和Kc2的流程图。在步骤S61,内容提供商2的相互认证部分39产生64位随机数R1。在步骤S62,内容提供商2的相互认证部分39用预存的公用密钥Kc1 DES加密随机数R1。在步骤S63,内容提供商2的相互认证部分39将加密的随机数R1发送到EMD服务中心1。
在步骤S64,EMD服务中心1的相互认证部分17用预定的公用密钥Kc1解密接收的随机数R1。在步骤S65,EMD服务中心1的相互认证部分17用预存的公用密钥Kc2加密随机数R1。在步骤S66,EMD服务中心1的相互认证部分17产生64位随机数R2。在步骤S67,EMD服务中心1的相互认证部分17用公用密钥Kc2加密随机数R2。在步骤S68,EMD服务中心1的相互认证部分17将加密的随机数R1和R2发送到内容提供商2的相互认证部分39。
在步骤S69,内容提供商2的相互认证部分39用预存的公用密钥Kc2解密接收的随机数R1和R2。在步骤S70,内容提供商2的相互认证部分39对照在步骤S61产生的随机数R1(在加密之前的随机数R1)检验解密的随机数R1。如果它们匹配,就证明EMD服务中心1是合法的。如果它们不匹配,就终止处理过程,确定EMD服务中心1是不合法的。在步骤S71,内容提供商2的相互认证部分39用公用密钥kc1加密解密的随机数R2。在步骤S72,内容提供商2的相互认证部分39将加密的随机数R2发送到EMD服务中心1。
在步骤S73,EMD服务中心1的相互认证部分17用公用密钥Kc1解密接收的随机数R2。在步骤S74,EMD服务中心1的相互认证部分17对照在步骤S66产生的随机数R2(加密之前的随机数R2)检验解密的随机数R2。如果它们匹配,就证明内容提供商2是合法的。如果它们不匹配,就终止处理过程,确定内容提供商2是不合法的。
图37是描述对于内容提供商2的相互认证部分39与EMD服务中心7的相互认证部分17之间相互认证的操作,在公开密钥密码术中使用160位长椭圆曲线的流程图。在步骤S81,内容提供商2的相互认证部分39产生64位随机数R1。在步骤S82,内容提供商2的相互认证部分39将随机数R1以及包含在其自身公开密钥Kpcp的(事先从认证机构获得的)认证证书发送到EMD服务中心1的相互认证部分17。
在步骤S83,EMD服务中心1的相互认证部分17用事先获得的认证机构的秘密密钥Ksca解密(用认证机构的秘密密钥Ksca加密的)接收的认证证书的签名,并提取内容提供商2的公开密钥Kpcp的散列值和内容提供商2的名称。还提取出作为明文包含在认证证书中的公开密钥Kpcp和内容提供商2的名称。如果认证证书是由认证机构颁发的合法证书,那么,它可以被解密,所得的公开密钥Kpcp的散列值和内容提供商2的名称应该与将散列函数应用于内容提供商2的公开密钥Kpcp所得的散列值和作为明文包含在认证证书中的内容提供商2的名称相匹配。这证明了此公开密钥Kpcp是没有被伪造的合法密钥。如果签名不能被解密,或者即使可以被解密,但如果散列值不相匹配,那么,公开密钥或提供商是不合法的。在此情况下,终止处理过程。
如果认证(authentication)是成功的,那么,在步骤S84,EMD服务中心1的相互认证部分17产生64位随机数R2。在步骤S85,EMD服务中心1的相互认证部分17产生随机数R1和R2的级联R1‖R2。在步骤S86,EMD服务中心1的相互认证部分17用其自身的秘密密钥Ksesc加密级联R1‖R2。在步骤S87,EMD服务中心1的相互认证部分17用在步骤S83获得的内容提供商2的公开密钥Kpcp加密级联R1‖R2。在步骤S88,EMD服务中心1的相互认证部分17将用秘密密钥Ksesc加密的级联R1‖R2、由公开密钥Kpcp加密的级联R1‖R2、和包含它自身的公开密钥Kpesc的(事先从认证机构获得的)认证证书发送到内容提供商2的相互认证部分39。
在步骤S89,内容提供商2的相互认证部分39用事先获得的认证机构的秘密密钥Kpca解密接收的认证证书的签名,并且如果是正确的,就从证书中提取公开密钥Kpesc。这个处理过程与步骤S83相同,因此,略去对它的描述。在步骤S90,内容提供商2的相互认证部分39通过使用在步骤S89获得的公开密钥Kpesc解密用秘密密钥Ksesc加密的级联R1‖R2。在步骤S91,内容提供商2的相互认证部分39通过使用它自身的秘密密钥Kscp解密用它自身的公开密钥Kpcp加密的级联R1‖R2。在步骤S92,内容提供商2的相互认证部分39将在步骤S90解密的级联R1‖R2与在步骤S91解密的级联R1‖R2相比较。如果它们相匹配,就证明EMD服务中心1是合法的。如果它们不相匹配,就终止处理过程,确定EMD服务中心1是不合法的。
如果认证是成功的,在步骤S93,内容提供商2的相互认证部分39产生64位随机数R3。在步骤S94,内容提供商2的相互认证部分39产生在步骤S90获得的随机数R2和在步骤S93产生的随机数R3的级联R1‖R2。在步骤S95,内容提供商2的相互认证部分39用在步骤S89获得的公开密钥Kpesc加密级联R2‖R3。在步骤S96,内容提供商2的相互认证部分39将加密的级联R2‖R3发送到EMD服务中心1的相互认证部分17。
在步骤S97,EMD服务中心1的相互认证部分17用它自身的秘密密钥Ksesc解密加密的级联R2‖R3。在步骤S98,EMD服务中心1的相互认证部分17对照在步骤S84产生的随机数R2(加密之前的随机数R2)检验解密的随机数R2。如果它们相匹配,就证明内容提供商2是合法的。如果它们不相匹配,就终止处理过程,确定内容提供商2是不合法的。
如上所述,EMD服务中心1的相互认证部分17和内容提供商2的相互认证部分39进行相互认证。用于相互认证的随机数是临时密钥Ktemp,只对在给定相互认证之后的处理有效。
(6-2)内容从内容提供商发送到服务提供商
现在描述图33中步骤12的处理过程。在步骤S12,内容提供商保密容器从内容提供商2传输到服务提供商3。在图38的流程图中显示了处理过程的细节。在步骤S201,内容提供商2的水印部分32(图9)从内容服务器31中读取内容A,***代表内容提供商2的预定水印,并将内容A传输到压缩部分33。
在步骤S202,内容提供商2的压缩部分33通过诸如ATRAC 2之类的预定方法压缩带有水印的内容A,并将其传输到加密部分34。在步骤S203,随机数发生器部分35产生用作内容密钥KcoA的随机数,并将其传输到加密部分34。
在步骤S204,内容提供商2的加密部分34通过诸如DES之类的预定方法利用随机数发生器部分35产生的随机数(内容密钥KcoA)加密带有水印并经压缩的内容A。然后,在步骤S205,加密部分36通过诸如DES之类的预定方法利用EMD服务中心1提供的配送密钥Kd加密内容密钥KcoA。
在步骤S206,内容提供商2的保密容器准备部分38通过将散列函数应用于(用内容密钥KcoA加密的)内容A、(用配送密钥Kd加密的)内容密钥KcoA、和用于内容A的UCP A,计算出散列值,并用它自身的秘密密钥Ksesc加密散列值,产生如图13所示的签名。
在步骤S207,内容提供商2的保密容器准备部分38准备如图13所示的内容提供商保密容器,它包含(用内容密钥KcoA加密的)内容A、(用配送密钥Kd加密的)内容密钥KcoA、UCP A和在步骤S206产生的签名。
在步骤S208,内容提供商2的相互认证部分39与服务提供商3的相互认证部分45进行相互认证。这个相互认证的处理过程类似于参照图35至37所描述的相互认证的处理过程,因此,描述从略,在步骤S209,内容提供商2的保密容器准备部分38通过附上事先由认证机构颁发的认证证书,将在步骤S207准备的内容提供商保密容器传输到服务提供商3。
当内容提供商保密容器按如上所述传输到服务提供商3时,步骤S12的处理过程业已完成,开始图33中步骤S13的处理过程。
(6-3)内容从服务提供商发送到接收器
在步骤S13,服务提供商保密容器从服务提供商3传输到用户本地网络5(接收器51)。图39的流程图显示了该处理过程的细节。在步骤S221,服务提供商3的定价部分42检验包含在附在内容提供商2发送的内容提供商保密容器上的认证证书中的签名。如果认证证书不是伪造的,定价部分42从认证证书中提取出内容提供商2的公开密钥Kpcp。认证证书的验证(verification)类似于图37中步骤S87的处理过程,因此,描述从略。
在步骤S222,服务提供商3的定价部分42通过使用内容提供商2的公开密钥Kpcp,解密在内容提供商2发送的内容提供商保密容器中的签名。它通过确定所得的散列值是否与将散列函数应用于(用内容密钥KcoA加密的)内容A、(用配送密钥Kd加密的)内容密钥KcoA和UCP A所得的散列值相匹配,检验内容提供商保密容器是否是伪造的。如果两个此散列值不匹配(检测到伪造),就终止处理过程。但是,在本例中,假定内容提供商保密容器没有被伪造,接下来进行步骤S223。
在步骤S223,服务提供商3的定价部分42从内容提供商保密容器中提取(用内容密钥KcoA加密的)内容A、(用配送密钥Kd加密的)内容密钥KcoA、和内容提供商2的签名,将它们传输到内容服务器41,内容服务器41然后存储它们。此外,定价部分还从内容提供商保密容器中提取出UCP A,并将其传输到保密容器准备部分44。
在步骤S224,服务提供商3的定价部分42根据提取的UCP A准备PTA-1和PTA-2,并将它们传输到保密容器准备部分44。
在步骤S225,服务提供商3的保密容器准备部分44根据(用内容密钥KcoA加密的)内容A、(用配送密钥Kd加密的)内容密钥KcoA、内容提供商2的签名、UCP A、PTA-1、PTA-2和服务提供商3的签名准备图17所示的服务提供商保密容器。
在步骤S226,服务提供商3相互认证部分45与接收器51的相互认证模块71进行相互认证。此相互认证的处理过程类似于参照图35至37所描述的相互认证的处理过程,因此,描述从略。
在步骤S227,服务提供商3的保密容器准备部分44通过附上服务提供商3的认证证书,将在步骤S225准备的服务提供商保密容器发送到用户本地网络5的接收器51。
当服务提供商保密容器按如上所述通过服务提供商传送到接收器51时,步骤S13的处理过程业已完成,开始图33中步骤S14的处理过程。
(6-4)由接收器记录内容
在步骤S14,服务提供商3发送的服务提供商保密容器由用户本地网络5的接收器51接收。图40的流程图显示了该处理过程的细节。在步骤S241,接收器51的相互认证模块71通过通信块61与服务提供商3的相互认证部分45进行相互认证。如果相互认证是成功的,通信块61就从参与相互认证的服务提供商3接收服务提供商保密容器。如果确认失败了,就终止处理过程。但是,在本例中,假定相互认证是成功的,接下来进行步骤S242的处理过程。
在步骤S242,接收器51的通信块61从参与相互认证的服务提供商3接收秘密密钥的认证证书。
在步骤S243,接收器51的加密/解密模块74检验包含在在步骤S241接收的服务提供商保密容器中的签名是否是伪造的。如果检测到伪造,就终止处理过程。但是,在本例中,假定没有被伪造,接下来进行步骤S244的处理过程。
在步骤S244,根据存储在接收器51的存储模块73中的参考信息51,选择满足使用条件的UCP和满足价格条件的PT,并通过显示检测器67将它们显示在显示部分(图中未示出)上。用户参照所显示的UCP和PT的细节操纵操作面板(图中未示出)选择UCP之一的使用细节。然后,输入控制器68将与从操作面板输入的用户操作相对应的信号输出到SAM 62。
在本例中,由于参考信息51的“使用点信息”已经被设置成200个点或更多的使用点,可以选择UCP A。此外,由于参考信息51的“结帐用户信息”已经被设置成“男”用户,满足PTA-1的“价格条件10”。因此,在本例中,从根据UCP A准备的PTA-1和PTA-2中,选择了PTA-1,并将UCP A和PTA-1的细节显示在显示部分上。此外,在本例中,还假定用户已经选择了UCP A的使用细节13(PTA-1的价格)。
在步骤S245,接收器51的SAM 62的计费模块72根据在步骤S244选择的UCP A的“使用细节”的入口(UCP A-1的“使用细节13”的入口),准备UCS A和计费信息A。
在步骤S246,从服务提供商保密容器提取出内容A(用内容密钥KcoA加密)、UCP A、PTA-1、PTA-2和内容提供商2的签名,将它们输出到HDD 52,并存储在那里。在步骤S247,加密/解密部分74的解密部分91用存储在存储模块73中的配送密钥Kd解密包含在服务提供商保密容器中的内容密钥KcoA(用配送密钥Kd加密)。
在步骤S248,加密/解密部分74的加密部分93通过存储在存储模块73中的保存密钥Ksave加密在步骤S247解密的内容密钥KcoA。
在步骤S249,SAM 62的数据检验模块75在外部存储设备63的使用信息存储器63A中搜索含有空白空间的和在步骤S248用保密密钥Ksave加密的内容密钥KcoA和在步骤S245准备的UCS A以成对形式存储在其中的块BP。在本例中,检测使用信息存储设备63A的块BP-1。附带说明一下,在图22的使用信息存储设备63A中,块BP-1的使用信息存储区RP-3显示出已经存储了内容密钥KcoA和UCS A。但是,在本例中,它们不是存储在这一点上的,块BP-1的使用信息存储区RP-3是空白的,包含预定的初始信息。
在步骤S250,接收器51的数据检验模块75通过将散列函数应用于在步骤S249检测的块BP-1数据(存储在使用信息存储区RP-1到RP-N的所有数据)获得散列值。然后,在步骤S251,数据检验模块75将在步骤S250获得的散列值与存储在存储模块73中并与块BP-1相对应的验证值HP-1相比较。如果它们匹配,那么块BP-1数据不是伪造的,并接下来进行步骤S252的处理过程。
在步骤S252,接收器51的SAM 62将使用信息(在步骤S248用保存密钥Ksave加密的内容密钥KcoA和在步骤S245准备的UCS A)存储在(外部存储设备63的)使用信息存储设备63A中的块BP-1的使用信息存储区RP-3中。
在步骤S253,接收器51的数据检验模块75通过将散列函数应用于使用信息存储设备63A中的块BP-1数据,包括在步骤S252存储在使用信息存储区RP-3中的使用信息,计算散列值。在步骤S254,数据检验模块75用散列值盖写存储在存储模块73中的验证值HP-1。在步骤S255,计费模块72将在步骤S245准备的计费信息A存储在存储模块73中,整个处理过程完成。
在步骤S251,如果数据检验模块75确定计算的散列值与验证值HP-1并不匹配,那么块BP-1数据是伪造的。随后,数据检验模块75前进到步骤S256,在步骤S256确定外部存储设备63的使用信息存储设备63A的所有块BP是否都已经被检验过。如果确定并非所有外部存储设备63中的块BP都已被检验过,那么就前进到步骤S257,继续搜索未检验的块(带有空白空间的其它块),返回到步骤S250,执行其余的处理过程。
在步骤S256,如果数据检验模块75确定外部存储设备63的使用信息存储设备63A中的所有块BP都已被检验过。那么,没有可以存储使用信息的决BP(使用信息存储区RP)。因此,处理过程全部完成。
当服务提供商保密容器由接收器51如此接收时,步骤S14的处理过程业已完成,开始图33中步骤S15的处理过程。
(6-4)再现内容
在步骤S15,接收器51使用提供的内容A。在本例中,根据在图40的步骤S244选择的UCP A的使用细节,内容A的使用类型是再现。因此,下面描述内容A的再现。图41的流程图显示了再现的细节。
在步骤S261,接收器51的数据检验模块75通过将散列函数应用于在外部存储设备63的使用信息存储设备63A中的块BP-1数据,包括在图40的步骤S252存储在使用信息存储区RP-3中的内容密钥KcoA(用保存密钥Ksave加密)和UCS A,计算散列值。
在步骤S262,接收器51的数据检验模块75将在步骤S261计算散列值与在图40的步骤S253计算的并在步骤S254存储在存储模块73中的散列值(验证值HP-1)相比较。如果它们匹配,那么块BP-1数据不是伪造的,接下来进行步骤S263的处理过程。
在步骤S263,根据包含在有关UCS A的“使用细节”的“参数”中的信息(图21),确定内容A是否是可用的。例如,由于有关UCS A的“使用细节”的“类型”被设置成“限时再现”,因此,UCS的“参数”存储使用的开始时间和结束时间,并且确定当前时间是否是在这个限制范围内。也就是说,如果当前时间是在这个限制范围内,内容被判断为是可用的;如果当前时间不在这个限制范围内,内容被判断为是不可用的。另一方面,如果有关UCS的“使用细节”的“类型”被设置成允许再现(复制)一定次数的使用类型,那么,“参数”存储有关内容可以被使用的剩余次数的信息。如果存储在“参数”中的可用次数不是零(0),那么,相应内容被判断为是可用的。另一方面,如果可用次数是零(0),那么,相应内容被判断为是不可用的。
有关UCS A的“使用细节”的“类型”被设置成“限时再现”。在本例中,假定当前时间是在限制范围之内,因此,在步骤S263,内容A被判断为是可用的。这样,接下来进行步骤S264的处理过程。
在步骤S264,接收器51的计费模块72更新UCS A。尽管UCS A不包含任何应该更新的信息,但如果“使用细节”的“类型”被设置成允许再现一定次数,那么,存储在“参数”中的可用次数递减1。
接下来,在步骤S265,接收器51的SAM 62将在步骤S264更新的UCS A(在本例中实际上并没有更新)存储在外部存储设备63的使用信息存储设备63A中的块BP-1的使用信息存储区RP-3中。在步骤S266,数据检验模块75通过将散列函数应用于外部存储设备63的使用信息存储设备63A中的块BP-1数据,包括在步骤S265存储的UCS A,计算散列值,并用此散列值盖写存储在存储模块73中的验证值HP-1。
在步骤S267,SAM 62的相互认证模块71和解压缩部分64的相互认证模块101进行相互认证,并共享临时密钥Ktemp。此相互认证的处理过程与参照图35至37所描述的相互认证的处理过程相似,因此,描述从略。用于相互认证的随机数R1、R2和R3,或它们的组合被存储为临时密钥Ktemp。
在步骤S268,加密/解密模块74的解密部分91通过使用存储在存储模块73中的保存密钥Ksave,解密在图40的步骤S252存储在外部存储设备63的使用信息存储设备63A中的块BP-1(使用信息存储区RP-3)中的内容密钥KcoA(用保存密钥Ksave加密)。
下一步,在步骤S269,加密/解密模块74的加密部分93通过使用临时密钥Ktemp,加密解密的内容密钥KcoA。在步骤S270,SAM 62将用临时密钥Ktemp加密的加密内容密钥KcoA发送到解压缩部分64。
在步骤S271,解压缩部分64的解密模块102利用临时密钥Ktemp解密内容密钥KcoA。在步骤S272,解压缩部分64通过接口66接收记录在HDD 52上的内容A(用内容密钥Kco加密)。在步骤S273,解压缩部分64的解压缩模块103用内容密钥KcoA解密内容A(用内容密钥Kco加密)。
在步骤S274,解压缩部分64的解压缩模块104通过诸如ATRAC 2之类的预定方法解压缩解密内容A。在步骤S275,解压缩部分64的水印模块105对解压缩内容A加上标识接收器51的水印。在步骤S276,内容A输出到扬声器等(图中未示出),处理过程全部完成。
在步骤S277,如果在步骤S262确定在步骤S261计算的散列值和存储在接收器51的存储模块73中的散列值不相匹配,或者如果在步骤S263内容被判断为是不可用的,那么,SAM 62执行预定的错误处理,通过显示控制器67将错误消息显示在显示部分(图中未示出)上,处理过程完成。
这样,当内容A在接收器51上再现时,处理过程完成,因此,图33中的所有处理过程也都完成了。
(6-5)结帐
现在参照图42的流程图描述用接收器5进行结帐的处理过程。当记入的总额超过预设上限(对正式或临时登记的上限费用)时,或如果配送密钥Kd的版本过时了,例如,致使在图40的步骤S247无法解密(用配送密钥Kd加密的)内容密钥Kco(因此,无法接收服务提供商保密容器),那么就开始这个处理过程。
在步骤S301,相互认证在接收器51和EMD服务中心1之间进行。这个相互认证类似于参照图35至37所描述的相互认证,因此略去对它的描述。
接下来,在步骤S302,接收器51的SAM 62将认证证书发送到EMD服务中心1的用户管理部分18(图3)。在步骤S303,接收器51的SAM 62通过在步骤S301与EMD服务中心1共享的临时密钥Ktemp,加密与要结算的帐目(计费信息)相对应的UCP,并将其与配送密钥Kd的版本号、计费信息(例如,图23中的计费信息A)和存储在存储模块73中的登记表一起,发送到EMD服务中心1。
在步骤S304,在接收并解密在步骤S303由接收器51发送的信息之后,EMD服务中心1的用户管理部分18检验接收器51将使登记表中的“状态标志”被设置成‘停止’的任何非法行为。
在步骤S305,EMD服务中心1的记帐部分19分析在步骤S303接收的计费信息,计算用户要支付的数额。然后,在步骤S306,用户管理部分18检验看看是否在步骤S305成功地结算了帐目。
接下来,在步骤S307,EMD服务中心1的使用管理部分18根据在步骤S304和S306执行的检验结果设置接收器51的登记条件,并附上签名以准备接收器51的登记表。
例如,如果在步骤S304检测到非法行为,那么,“状态标志”就被设置成“停止”,它停止所有的后续处理过程。简而言之,接收器51不再能够从EMD***接收到任何服务。另一方面,如果证实在步骤S306结算已经失败了,那么,“状态标志”被设置成‘限制’,在这种情况下,尽管接收器51可以再现已经购买的内容,但它不再能够接收任何新的内容。
接下来,结帐处理过程前进到步骤S308,在步骤S308,EMD服务中心1的用户管理部分18通过使用临时密钥Ktemp加密配送密钥Kd(最近三个月的配送密钥Kd)的最近版本和在步骤S307准备的登记表,并将结果发送到接收器51。
在步骤S309,接收器51的SAM 62通过通信块61接收EMD服务中心1发送的配送密钥Kd和登记表,解密它们,并将它们存储在存储模块73中。在存储模块73中删除现有的计费信息,并更新登记表和配送密钥Kd。此外,对接收的登记表签名进行检验以验证该登记表没有被伪造。这个签名验证的处理过程类似于图37中步骤S83的处理过程,因此,略去对它的描述。
(6-6)重新购买权利(接收器51)
现在,就具有根据‘限时再现’的使用类型使用内容A的权利的接收器51购买有关‘购买和再现’的使用类型的权利的情况,参照图43的流程图描述在接收器51上重新购买使用该内容的权利的处理过程。
在步骤S401,检验存储在HDD 52上的内容A、UCP A、PTA-1和PTA-2是否是伪造的。具体地说,接收器51的加密/解密模块74通过使用密码的公开密钥解码在图40的步骤S246与内容A、UCP A、PTA-1和PTA-2一起存储在HDD 52上的签名,并将所得的散列值与一起提取的内容A、UCP A、PTA-1和PTA-2的散列值相比较。如果它们被证明是相同的,那么该数据被判断为不是伪造的,重新购买处理过程前进到步骤S402。
在步骤S402,检验内容A的使用信息(内容密钥KcoA和UCS A)是否是伪造的。具体地说,接收器51的数据检验模块75通过将散列函数应用于包含内容A的使用信息并位于外部存储设备63的使用信息存储设备63A中的块BP(在本例中,块BP-1)中的数据,计算散列值,并检验它是否与存储在存储模块73中的并且与给定块BP相对应的验证值HP(在本例中,HP-1)相匹配。如果它们相匹配,使用信息被判断为不是伪造的,重新购买处理过程前进到步骤S403,在步骤S403,接收器51的SAM 62从外部存储设备63的使用信息存储设备63A中提取UCS A。
接下来,在步骤S404,SAM准备UCS和计费信息。具体地说,显示控制器67将UCP A、PTA-1、PTA-2和UCS A的细节显示在显示单元(图中未示出)上。然后,根据UCS A的“使用细节”的“类型”被设置成‘限时再现’(类型13)的事实,以及用户可以根据UCP A的“使用细节15”的“类型15”使用内容的事实,用户F可以获知价格(PTA-1的价格15)等信息。在本例中,用户F通过操纵接收器51的操作面板(图中未示出)选择UCP A的“使用细节15”和PTA-1。输入控制器68从操作面板接收与用户操作相对应的信号(UCPA的“使用细节15”的ID和PTA-1的ID),并将它们输出到SAM 62。然后,SAM 62的计费模块72根据从输入控制器68接收的UCP A的“使用细节1”的ID和PTA-1的ID,用包含为UCP A的“使用类型15”指定的信息的“使用细节”来准备UCS B和计费信息B,如图44和45所示。
接下来,在步骤S405,接收器51的SAM 62将在步骤S404准备的计费信息B存储在存储模块73中,并在步骤S406将在步骤S404准备的UCS B存储在外部存储设备63的使用信息存储设备63A中,用它取代UCS A。
在步骤S407,接收器51的数据检验模块75通过将散列函数应用于在步骤S406 UCS B存储在其中的和位于外部存储设备63的使用信息存储设备63A中的块BP中的数据,计算散列值。在步骤S408,数据检验模块75将散列值盖写在存储在存储模块73中的并与给定块BP相对应的验证值HP上。这样就结束了重新购买处理过程。
如果在步骤S401确定内容A、UCP A、PT A-1和PT A-2已经被伪造,或如果在步骤S402确定内容密钥KcoA和UCS A已经被伪造,那么就终止处理过程。
在上述的过程之后,接收器51重新购买使用内容A的权利。
根据在步骤S403准备的计费信息记入的数额通过参照图42所示的流程图描述的结帐处理过程结算。也就是说,在本例中,用户可以以比新购买价格(2,000日元)低的价格(1,980日元)购买内容A。
(6-7)重新购买权利(接收器301)
现在,就具有根据参照图46的流程图所描述的‘购买和再现’的使用类型使用内容A的权利的接收器51进一步购买根据‘购买和再现’的使用类型在接收器301上使用内容A的权利的情况,参照图46的流程图描述重新购买在接收器301上使用内容A的权利的处理过程。
在步骤S421,接收器51(提供内容的设备)的SAM 62和接收器301(接收内容的设备)的SAM 311参照在它们各自拥有的登记表中的登记条件,检验是否可以重新购买。具体地说,提供内容的主设备的SAM(在本例中,接收器51的SAM 62)检验它自己的登记表是否包含接收该内容的从属设备(在本例中,接收器301的SAM 311)的登记条件和在登记条件中“主设备”是否被设置成它自己的SAM ID。从属设备检验将提供内容的所需设备在它自己的登记表中是否被指定为在它自己的登记条件中的“主设备”。
在本例中,在接收器51的登记表中指定了接收器301的登记表,和SAM62的ID在接收器51和接收器301两者的登记表中被指定为接收器301的登记条件中的“主设备”。因此,确定为可以重复购买,重新购买处理过程前进到步骤S422。
在步骤S422,相互认证在接收器51和接收器301之间进行。这个相互认证类似于参照图37所描述的相互认证,因此,略去对它的描述。作为相互认证的结果,接收器51和接收器301共享临时密钥Ktemp。
在步骤S423,接收器51检验存储在HDD 52上的内容A、UCP A、PTA-1、和PTA-2是否是伪造的。具体地说,接收器51的加密/解密模块74通过使用密码的公开密钥,解密在图40的步骤S246与内容A、UCP A、PTA-1和PTA-2一起存储在HDD 52上的签名,并将所得的散列值与一起提取的内容A、UCP A、PTA-1和PTA-2的散列值相比较。如果它们被证明是相同的,那么,该数据就被判断为不是伪造的,重新购买处理过程前进到步骤S424。
在步骤S424,接收器51检验内容A的使用信息(内容密钥KcoA和UCS B)是否是伪造的。
具体地说,接收器51的数据检验模块75通过将散列函数应用于在包含内容A的使用信息并且位于外部存储设备63的使用信息存储设备63A中的块BP(在本例中,块BP-1)中的数据,计算散列值,并检验它是否与存储在存储模块73中并且与给定块BP相对应的验证值HP(在本例中,HP-1)相匹配,如果它们相匹配,该使用信息就被判断为不是伪造的,重新购买处理过程前进到步骤S425。
在步骤S425,接收器51准备UCS和计费信息。具体地说,显示控制器67将UCP A、PTA-1、PTA-2和UCSB的细节显示在显示单元(图中未示出)上。然后,根据有关UCS B的“使用细节”的“类型”被设置成“类型13→类型11”(用户当前具有‘购买和再现’内容A的权利)的事实,以及用户可以根据UCP A的“使用细节16”的“类型16”使用该内容的事实,用户F(或用户A)获知价格(PTA-1的价格16)等信息。在本例中,用户通过操纵面板(图中未示出)选择UCP的“使用细节16”和PTA-1。输入控制器68从控制面板接收与用户F操作相对应的信号(UCP A的“使用细节16”的ID和PTA-1的ID),并将它们输出到SAM 62。然后,SAM 62的计费模块72根据从输入控制器68接收的UCP A的“使用细节16”的ID和PTA-1的ID,用包含为UCP A的“使用细节16”指定的信息的“使用细节”准备UCS C和计费信息C,如图47和48所示。
接下来,在步骤S426,存储在HDD 52上的内容A、UCP A、PTA-1和PTA-2,在步骤S423被证明不是伪造的内容密钥KcoA,以及签名(对UCS B和内容密钥KcoA的签名)都被发送到接收器301。UCS B、内容密钥KcoA和签名用临时密钥Ktemp加密,并由SAM 62通过通信块65发送到301。在已经发送到接收器301之后,删除UCS B以防止权利的传播。
如上所述,作为从其它设备接收内容的从属设备的接收器301不拥有向用户显示UCP、PT和UCS的内容的显示单元或让用户选择使用细节等的操作面板。因此,它不能自己准备UCS或计费信息。在这种情况下,UCS和计费信息由提供内容的接收器在步骤S425准备。此外,由于,由于接收器301不能执行如上所述的计费处理过程,因此,计费信息由接收器51拥有,而不是发送到接收器301,并且以后由接收器51来处理。
接下来,在步骤S427,接收器301的SAM 311接收接收器51在步骤S426发送的数据。用临时密钥Ktemp加密并发送的UCS B、内容密钥KcoA和用临时密钥Ktemp解密的签名。
在步骤S428,接收器301的加密/解密模块324通过检查附在在步骤S42接收的UCS B和内容密钥KcoA上的签名,检验UCS B和内容密钥KcoA是否是伪造的。这个签名验证的处理过程类似于图37中步骤S83的处理过程,因此,略去对它的描述。
如果在步骤S428确定UCS B和内容密钥KcoA没有被伪造,那么重新购买处理过程前进到步骤S429,在步骤S429,接收器301的SAM 311将在步骤S427接收的内容A、UCP A、PTA-1和PTA-2存储在存储模块323中。
在步骤S430,接收器301的数据检验模块325在外部存储设备312的使用信息存储设备312A中搜索包含内容密钥KcoA的块BP。然后,在步骤S431,它通过将散列函数应用于在外部存储设备312的使用信息存储设备312A中的、在步骤S430检测到的块BP中的数据,计算散列值,并检验此散列值是否与存储在存储模块323中的并且与给定块BP相对应的验证值HP相匹配。如果它们被证明是相同的,即,在步骤S430检测到的块BP数据不是伪造的,那么,数据检验模块325前进到步骤S432,并以成对方式将UCB和内容密钥KcoA(在步骤S427接收到的)存储在块BP中。
在步骤S433,接收器301的数据检验模块325通过将散列函数应用于在步骤S432存储UCS B和内容密钥KcoA的并且位于外部存储设备312的使用信息存储设备312A中的块BP中的数据,计算散列值,并且将该散列值盖写在存储在存储模块323中的并且与给定块BP相对应的验证值HP上。然后结束重新购买处理过程。
如果在步骤S428确定来自接收器51的数据已经被伪造了,那么,重新购买处理过程前进到步骤S434,在步骤S434,接收器301的SAM 311将伪造情况通知接收器51并采取其它必要措施。然后,重新购买处理过程返回到步骤S424。也就是说,内容A、UCP A、PTA-1、PTA-2、UCSB、内容密钥KcoA和签名被再次发送到接收器301。在本例中,这种从接收器51的发送只能重试预设次数。当超过该次数时,就终止处理过程。
如果在步骤S421确定重新购买是不可能的,如果在步骤S423确定内容A、UCP A、PTA-1和PTA-2已经被伪造了,如果在步骤S424确定内容密钥KcoA和UCSB已经被伪造了,或如果在步骤S431确定检测的块BP已经被伪造了,则终止处理过程。
(6-8)重新购买权利(接收器201)
现在,就具有根据参照图49的流程图所描述的‘购买和再现’的使用类型使用内容A的权利的接收器51进一步购买根据‘购买和再现’的使用类型在接收器201上使用该内容A的权利的情况,参照图49的流程图描述重新购买在接收器201上使用该内容的权利的处理过程。
在步骤S451,接收器51的SAM 62和接收器201的SAM 212参照在它们各自拥有的登记表中的登记条件,检验是否可以重新购买。这个具体的处理过程类似于在图46中步骤S421的处理过程,因此,略去对它的描述。在本例中,假定可以重新购买,重新购买处理过程前进到步骤S452。
在步骤S452,相互认证在接收器51和接收器201之间进行。这个相互认证类似于参照图37所描述的相互认证,因此,省略对它的描述。作为相互认证的结果,接收器51和接收器201共享临时密钥Ktemp。
在步骤S453,相互认证在接收器51和接收器201之间进行。这个相互认证类似于参照图37所描述的相互认证,因此,略去对它的描述。作为相互认证的结果,接收器51和接收器201共享临时密钥Ktemp。
在步骤S453,检验内容A的使用信息(内容密钥KcoA和UCS B)是否是伪造的。具体地说,接收器51的数据检验模块75通过将散列函数应用于包含内容A的使用信息并位于外部存储设备63的使用信息存储设备63A中的块BP(在本例中,块BP-1)中的数据,计算散列值,并检验它是否与存储在存储模块73中并与给定块BP相对应的验证值HP(在本例中,HP-1)相匹配。如果它们相匹配,使用信息被判断为不是伪造的,重新购买处理过程前进到步骤S454。
接下来,在步骤S454,在图40的步骤S246存储在接收器201的HDD 52上的内容A、UCP A、PTA-1、PTA-2和签名(对内容A、UCP A、PTA-1和PTA-2的签名),和在步骤S453被证明不是伪造的UCS B、内容密钥KcoA和签名(对UCS B和内容密钥KcoA的签名)发送到接收器201。UCS B、内容密钥KcoA和签名用临时密钥Ktemp加密。并由SAM 62通过通信块65发送到接收器201。
接下来,在步骤S455,接收器201的SAM 212接收在步骤S454由接收器51发送的数据。用临时密钥Ktemp加密并发送的UCS B、内容密钥KcoA、和用临时密钥Ktemp解密的签名。
在步骤S456,接收器201的加密/解密模块224通过验证附在步骤S455接收的UCSB和内容密钥KcoA上的签名检验UCS B和内容密钥KcoA是否是伪造的。如果它们被判断为不是伪造的,重新购买处理过程前进到步骤S457。这个签名验证的处理过程类似于图37中步骤S83的处理过程,因此,省略对它的描述。
在步骤S457,接收器201的加密/解密模块224验证在步骤S455接收的内容A、UCP A、PTA-1和PTA-2是否是伪造的。具体地说,接收器201的加密/解密模块224通过使用密码术的公开密钥,解码在步骤S455接收的签名(对内容A、UCP A、PTA-1和PTA-2的签名),并将所得的散列值与一起提取的内容A、UCP A、PTA-1和PTA-2的散列值相比较。如果它们被证明是相同的,该数据被判断为不是伪造的,重新购买处理过程前进到步骤S458。
在步骤S458,接收器201的SAM 212将在步骤S455接收的内容A、UCPA、PTA-1和PTA-2与所附的它自己的签名一起存储在HDD 202中。
在步骤S459,接收器201的数据检验模块225在外部存储设备213的使用信息存储设备213A中搜索包含内容密钥KcoA的块BP。然后,在步骤S460,它通过将散列函数应用于在外部存储设备213的使用信息存储设备213A中的、在步骤S459检测的块BP中的数据,计算散列值,并检验该散列值是否与存储在存储模块223中的并且与给定块BP相对应的验证值HP相匹配。如果它们被证明是相同的,即,在步骤S459检测的块BP数据不是伪造的,数据检验模块225前进到步骤S461。
在步骤S461,接收器201的SAM 212准备UCS和计费信息。具体地说,显示控制器217将UCP A、PTA-1、PTA-2和UCS B的细节显示在显示部分(图中未示出)上。然后,根据有关UCS B的“使用细节”的“类型”被设置成‘类型13→类型11’(用户当前具有‘购买和再现’内容A的权利)的事实,以及用户可以根据UCP A的“使用细节16”的“类型16”使用内容的事实,用户F(或用户A)获知价格(PTA-1的价格16)等信息。在本例中,用户F通过操纵接收器201的操作面板(图中未示出)选择UCP A的“使用细节”和PTA-1。输入控制器218从操作面板接收与用户F的操作相对应的信号(UCP A的“使用细节16”的ID和PTA-1的ID),并将它们输出到SAM 212。然后,SAM 212的计费模块222根据从输入控制器218接收的UCP A的“使用细节16”的ID和PTA-1的ID,用包含为UCP A的“使用细节16”指定的信息的“使用细节”准备UCSD和计费信息D,如图50和51所示。在UCS D准备好之后,删除接收器51提供的UCS B以防止权利的传播。
接下来,在步骤S462,接收器201的SAM 212将在步骤S461准备的计费信息D存储在存储模块223中。
由于接收器201拥有如上所述它自己的显示部分和操作面板,因此,它可以自己准备UCS和计费信息。此外,由于接收器201可以执行计费处理,因此,它拥有准备的计费信息,并在预定时间处理它。
在步骤S463,接收器201的SAM 21以配对形式将在步骤S461准备的UCS D和内容密钥KcoA存储在外部存储设备213的使用信息存储设备213A中的、在步骤S459检测的块BP中。
在步骤S464,接收器201的数据检验模块225通过将散列函数应用于在步骤S463存储UCS D和内容密钥KcoA的并且位于外部存储设备213的使用信息存储设备213A中的块BP中的数据,计算散列值,并将该散列值盖写在存储在存储模块223中的并且与给定块BP相对应的验证值HP上。然后终止重新购买处理过程。
如果在步骤S456确定来自接收器51的数据已经被伪造,那么,重新购买处理过程前进到步骤S465,在步骤S465,接收器201的SAM 212通知接收器51以伪造情况,并采取其它必要措施。然后,重新购买处理过程返回到步骤S454。也就是说,内容A、UCP A、PTA-1、PTA-2、UCS B、内容密钥KcoA和签名被再次发送到接收器201。在本例中,这种从接收器51的发送只重试预设次数。当超过该次数时,就终止处理过程。
如果在步骤S451确定重新购买是不可能的,如果在步骤S453确定UCS B和内容密钥KcoA已经被伪造了,如果在步骤S457确定内容A、UCP A、PTA-1和PTA-2已经被伪造了,或者如果在步骤S460确定检测的块BP已经被伪造了,都终止处理过程。
尽管上面已经引用了接收器201从接收器51(步骤S454)接收内容的情况作为例子,但也可以让接收器201从其它地方接收内容(例如,直接从EMD服务中心1接收)。
此外,所给出的描述是有关具有根据‘限时再现’的使用类型使用内容的权利的用户购买关于‘购买和再现’使用类型的权利的情况和具有根据‘购买和再现’的使用类型使用内容的权利的用户为其它设备再次购买关于‘购买和再现’使用类型的权利的情况的。但是,也可以使用其它使用类型的组合。
此外,在上面的描述中,当选择了指示有关重新购买的权利的UCP的“使用细节”(例如,使用细节15或使用细节16)时,UCP的“使用细节”的“ID”被设置成“使用细节15”的ID或“使用细节16”的“ID”。但是,也可以将它设置成“使用细节11”的ID。
此外,尽管SAM的公开密钥Kpu和认证证书存储在SAM(存储模块)中,但它们也可以存储在HDD上。
此外,尽管在上面的描述中内容是音乐数据,但它也可以是运动图像数据、静止图像数据、文本数据或程序数据。这样,在使用不同类型的内容时,可以选择适合于其内容类型的压缩方法:例如,如果内容是图像数据,可以使用MPEG(运动图像专家组)。也可以选择适合其内容的水印类型。
至于公用密钥的密码术,使用了采用分组密码的DES。但是,也可以应用由NTT(商标)(日本电报和电话公司)提出的FEAL(快速加密算法)、IDEA(国际数据加密算法)或一次加密数据的一位或几位的流密码。
尽管公用密钥密码术用于加密内容和内容密钥Kco,但也可以使用公开密钥密码术。
在本说明书中,***意味着包括两个或几个设备项的整个设备。
至于用于为用户提供执行上述处理的计算机程序的提供介质,除了诸如磁盘、CD-ROM(只读光盘)、或固态存储器之类的记录介质之外,还可以使用诸如网络或卫星之类的通信媒体。
由于根据本发明上述实施例的接收器可以存储包含第二使用细节的使用控制规则,第二使用细节描述可以根据已购买的权利再次购买的权利,因此,可以准备标识第二使用细节和与之相对应的定价细节的第二使用控制状态。
此外,由于根据本发明实施例的接收器可以接收使用控制状态,可以根据使用控制状态标识的使用细节所描述的权利来使用信息。
此外,由于根据本发明实施例的接收器可以准备标识描述已购买的权利的第一使用细节和与第一使用细节相对应的定价细节的使用控制状态,因此,可以将使用控制状态发送到其它信息处理设备。
并且,由于根据本发明实施例的接收器可以准备标识第二使用细节以及标识与第二使用细节相对应的定价细节的第二使用控制状态,第二使用细节是有关可以根据包含在从另一台信息处理设备接收的使用控制状态中的使用细节所标识的权利而再次购买的权利的,因此,可以根据由第二使用细节所描述的权利来使用信息。
工业实用性
本发明可以应用于信息处理***,该***加密和分配诸如音乐数据、运动图像数据、静止图像数据、文本数据或程序数据的信息。
Claims (15)
1.一种信息处理设备,与其它信息处理设备相连并购买解密和使用加密信息的权利,其特征在于,包括:
第一准备装置,用于准备第一使用控制状态,所述第一使用控制状态标识描述所购买权利的第一使用细节和与所述第一使用细节相对应的定价细节;
存储装置,用于存储所述加密信息、所述第一使用控制状态、使用控制规则、价格标签和解密所述加密信息所需要的密钥,其中所述使用控制规则包含描述根据所述购买权的细节可以再次购买的权利的第二使用类型,所述价格标签包含与所述第二使用细节相对应的定价细节;
第二准备装置,用于当通过所述其它信息处理设备再次购买权利时,根据所述使用控制规则和所述价格标签,准备第二使用控制状态,所述第二使用控制状态标识所述第二使用细节和与所述第二使用细节相对应的所述定价细节;和
发送装置,用于将所述第二准备装置所准备的所述第二使用控制状态以及存储在所述存储装置中的所述加密信息和所述密钥一起发送到所述其它信息处理设备。
2.根据权利要求1所述的信息处理设备,其特征在于,进一步包括第一执行装置,用于根据由所述第二准备装置准备的所述第二使用控制状态,执行处理以使用所述信息。
3.根据权利要求1所述的信息处理设备,其特征在于,进一步包括:
第三准备装置,用于准备与所述第一使用控制状态和第二使用控制状态相对应的计费信息;和
第二执行装置,用于执行结帐处理以结算根据所述第三准备装置准备的所述计费信息结算发生的数额。
4.一种信息处理方法,用于与其它信息处理设备相连并购买解密和使用加密信息的权利的信息处理设备,其特征在于,包括:
第一准备步骤,准备第一使用控制状态,所述第一使用控制状态标识描述所购买权利的第一使用细节和与所述第一使用细节相对应的定价细节;
存储步骤,存储所述加密信息、所述第一使用控制状态、使用控制规则、价格标签和解密所述加密信息所需要的密钥,其中所述使用控制规则包含描述根据所述购买权的细节可以再次购买的权利的第二使用类型,所述价格标签包含与所述第二使用细节相对应的定价细节;
第二准备步骤,当通过所述其它信息处理设备再次购买权利时,根据所述使用控制规则和所述价格标签,准备第二使用控制状态,所述第二使用控制状态标识所述第二使用细节和与所述第二使用细节相对应的所述定价细节;和
发送步骤,将所述第二准备装置所准备的所述第二使用控制状态以及存储在所述存储装置中的所述加密信息和所述密钥一起发送到所述其它信息处理设备。
5.一种提供介质,提供对信息处理设备执行处理的计算机可读程序,所述信息处理设备与其它信息处理设备相连并购买解密和使用加密信息的权利,其特征在于,所述处理包括:
第一准备步骤,准备第一使用控制状态,所述第一使用控制状态标识描述所购买权利的第一使用细节和与所述第一使用细节相对应的定价细节;
存储步骤,存储所述加密信息、所述第一使用控制状态、使用控制规则、价格标签和解密所述加密信息所需要的密钥,其中所述使用控制规则包含描述根据所述购买权的细节可以再次购买的权利的第二使用类型,所述价格标签包含与所述第二使用细节相对应的定价细节;
第二准备步骤,当通过所述其它信息处理设备再次购买权利时,根据所述使用控制规则和所述价格标签,准备第二使用控制状态,所述第二使用控制状态标识所述第二使用细节和与所述第二使用细节相对应的所述定价细节;和
发送步骤,将所述第二准备装置所准备的所述第二使用控制状态以及存储在所述存储装置中的所述加密信息和所述密钥一起发送到所述其它信息处理设备。
6.一种信息处理设备,与其它信息处理设备相连并购买解密和使用加密信息的权利,其特征在于,包括:
接收装置,用于从所述其它信息处理设备接收所述加密信息、解密所述加密信息所需要的密钥、和使用控制状态,所述使用控制状态标识描述所述权利的所述使用细节以及与所述使用细节相对应的定价细节;和
执行装置,用于根据所述使用控制状态所标识的所述使用细节描述的所述权利来执行使用所述信息所需要的处理。
7.一种信息处理方法,用于与其它信息处理设备相连并购买解密和使用加密信息的权利的信息处理设备,其特征在于,包括:
接收步骤,从所述其它信息处理设备接收所述加密信息、解密所述加密信息所需要的密钥、和使用控制状态,所述使用控制状态标识描述所述权利的所述使用细节以及与所述使用细节相对应的定价细节;和
执行步骤,根据所述使用控制状态所标识的所述使用细节描述的所述权利来执行使用所述信息所需要的处理。
8.一种提供介质,提供对信息处理设备执行处理的计算机可读程序,所述信息处理设备与其它信息处理设备相连并购买解密和使用加密信息的权利,其特征在于,所述处理包括:
接收步骤,从所述其它信息处理设备接收所述加密信息、解密所述加密信息所需要的密钥、和使用控制状态,所述使用控制状态标识描述所述权利的所述使用细节以及与所述使用细节相对应的定价细节;和
执行步骤,根据所述使用控制状态所标识的所述使用细节描述的所述权利来执行使用所述信息所需要的处理。
9.一种信息处理设备,与其它信息处理设备相连并购买解密和使用加密信息的权利,其特征在于,包括:
存储装置,用于存储所述加密信息、包含描述可购买权利的使用细节的使用控制规则、包含与所述使用细节相对应的定价细节的价格标签和解密所述加密信息所需要的密钥;
准备装置,用于根据存储在所述存储装置中的所述使用控制规则和所述价格标签,准备标识所述使用细节和与所述使用细节相对应的定价细节的使用控制状态;和
发送装置,用于当通过所述其它信息处理设备再次购买权利时,将所述准备装置准备的所述使用控制状态以及存储在所述存储装置中的所述加密信息和所述密钥发送到所述其它信息处理设备。
10.一种信息处理方法,用于与其它信息处理设备相连并购买解密和使用加密信息的权利的信息处理设备,其特征在于,包括:
存储步骤,存储所述加密信息、包含描述可购买权利的使用细节的使用控制规则、包含与所述使用细节相对应的定价细节的价格标签和解密所述加密信息所需要的密钥;
准备步骤,根据存储在所述存储装置中的所述使用控制规则和所述价格标签,准备标识所述使用细节和与所述使用细节相对应的定价细节的使用控制状态;和
发送步骤,当通过所述其它信息处理设备再次购买权利时,将所述准备装置准备的所述使用控制状态以及存储在所述存储装置中的所述加密信息和所述密钥发送到所述其它信息处理设备。
11.一种提供介质,提供对信息处理设备执行处理的计算机可读程序,所述信息处理设备与其它信息处理设备相连并购买解密和使用加密信息的权利,其特征在于,所述处理包括:
存储步骤,存储所述加密信息、包含描述可购买权利的使用细节的使用控制规则、包含与所述使用细节相对应的定价细节的价格标签和解密所述加密信息所需要的密钥;
准备步骤,根据存储在所述存储装置中的所述使用控制规则和所述价格标签,准备标识所述使用细节和与所述使用细节相对应的定价细节的使用控制状态;和
发送步骤,当通过所述其它信息处理设备再次购买权利时,将所述准备装置准备的所述使用控制状态以及存储在所述存储装置中的所述加密信息和所述密钥发送到所述其它信息处理设备。
12.一种信息处理设备,与其它信息处理设备相连并购买解密和使用加密信息的权利,其特征在于,包括:
接收装置,用于从所述其它信息处理设备接收所述加密信息、解密所述加密信息所需要的密钥、和使用控制状态,所述使用控制状态标识描述预定权利的第一使用类型和与所述第一使用类型相对应的定价细节;
存储装置,用于存储包含第二使用细节的使用控制规则和包含与所述第二使用细节相对应的定价细节的价格标签,所述第二使用细节描述根据所述接收装置接收的所述使用控制状态标识的所述第一使用细节描述的所述权利可以再次购买的权利;和
第一准备装置,用于根据所述存储装置存储的所述使用控制规则和所述价格标签,准备标识所述第二使用细节和与所述第二使用细节相对应的定价细节的第二使用控制状态。
13.根据权利要求12所述的信息处理设备,其特征在于,进一步包括:
第二准备装置,用于准备与所述第一准备装置准备的所述第二使用控制状态相对应的计费信息;和
执行装置,用于执行结帐处理以根据所述第二准备装置准备的所述计费信息结算发生的数额。
14.一种信息处理方法,用于与其它信息处理设备相连并购买解密和使用加密信息的权利的信息处理设备,其特征在于,包括:
接收步骤,从所述其它信息处理设备接收所述加密信息、解密所述加密信息所需要的密钥、和使用控制状态,所述使用控制状态标识描述预定权利的第一使用类型和与所述第一类型相对应的定价细节;
存储步骤,存储包含第二使用细节的使用控制规则和包含与所述第二使用细节相对应的定价细节的价格标签,所述第二使用细节描述根据所述接收装置接收的所述使用控制状态标识的所述第一使用细节描述的所述权利可以再次购买的权利;和
第一准备步骤,根据所述存储装置存储的所述使用控制规则和所述价格标签,准备标识所述第二使用细节和与所述第二使用细节相对应的定价细节的第二使用控制状态。
15.一种提供介质,提供对信息处理设备执行处理的计算机可读程序,所述信息处理设备与其它信息处理设备相连并购买解密和使用加密信息的权利,其特征在于,所述处理包括:
接收步骤,从所述其它信息处理设备接收所述加密信息、解密所述加密信息所需要的密钥、和使用控制状态,所述使用控制状态标识描述预定权利的第一使用类型和与所述第一类型相对应的定价细节;
存储步骤,存储包含第二使用细节的使用控制规则和包含与所述第二使用细节相对应的定价细节的价格标签,所述第二使用细节描述根据所述接收装置接收的所述使用控制状态标识的所述第一使用细节描述的所述权利可以再次购买的权利;和
第一准备步骤,根据所述存储装置存储的所述使用控制规则和所述价格标签,准备标识所述第二使用细节和与所述第二使用细节相对应的定价细节的第二使用控制状态。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10333899A JP4238410B2 (ja) | 1999-04-09 | 1999-04-09 | 情報処理システム |
JP103338/1999 | 1999-04-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1300402A true CN1300402A (zh) | 2001-06-20 |
Family
ID=14351376
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN00800545A Pending CN1300402A (zh) | 1999-04-09 | 2000-04-07 | 信息处理设备、信息处理方法和提供介质 |
Country Status (6)
Country | Link |
---|---|
US (2) | US7099846B1 (zh) |
EP (1) | EP1100035A4 (zh) |
JP (1) | JP4238410B2 (zh) |
KR (1) | KR100774853B1 (zh) |
CN (1) | CN1300402A (zh) |
WO (1) | WO2000062215A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110135131A (zh) * | 2019-05-13 | 2019-08-16 | 北京智游网安科技有限公司 | 一种应用程序的加密方法、存储介质及终端设备 |
Families Citing this family (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7107462B2 (en) * | 2000-06-16 | 2006-09-12 | Irdeto Access B.V. | Method and system to store and distribute encryption keys |
US7991697B2 (en) * | 2002-12-16 | 2011-08-02 | Irdeto Usa, Inc. | Method and system to digitally sign and deliver content in a geographically controlled manner via a network |
WO2002052473A1 (fr) * | 2000-12-27 | 2002-07-04 | Sony Corporation | Appareil d'enregistrement de donnees et appareil et procede d'enregistrement de donnees |
JP2002297926A (ja) * | 2001-03-30 | 2002-10-11 | Fujitsu Ltd | コンテンツ・データ配信用の情報処理装置、コンテンツ・データ配信用のプログラム、およびコンテンツ・データを配信する方法 |
SE0101295D0 (sv) | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
JP3932476B2 (ja) * | 2001-06-28 | 2007-06-20 | ソニー株式会社 | 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム |
JP4165685B2 (ja) | 2001-08-09 | 2008-10-15 | ヤマハ株式会社 | コンテンツ販売サーバ及びプログラム |
IL160514A0 (en) * | 2001-08-24 | 2004-07-25 | Virtual Paper Emedia Solutions | Devices, appliances and methods for the diffusion, billing, payment and playback of digital media contents |
JP2003085321A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP2005301321A (ja) * | 2001-11-08 | 2005-10-27 | Ntt Docomo Inc | 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム |
US7305556B2 (en) * | 2001-12-05 | 2007-12-04 | Canon Kabushiki Kaisha | Secure printing with authenticated printer key |
US8644797B2 (en) * | 2001-12-26 | 2014-02-04 | Apple Inc. | Content-based billing service for wireless prepaid subscribers |
EP1712978A3 (en) * | 2002-03-15 | 2006-12-06 | Yamaha Corporation | Distribution system of contents using terminal identification embedded in licenses |
KR101016983B1 (ko) | 2002-07-26 | 2011-02-25 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 보안 인증된 거리 측정 |
US7706540B2 (en) | 2002-12-16 | 2010-04-27 | Entriq, Inc. | Content distribution using set of session keys |
GB0229894D0 (en) * | 2002-12-21 | 2003-01-29 | Ibm | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes |
JP3928561B2 (ja) * | 2003-01-23 | 2007-06-13 | ソニー株式会社 | コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム |
US20060190290A1 (en) * | 2005-02-22 | 2006-08-24 | Brainshield Technologies, Inc. | Systems and methods for distributing electronic files |
US7818350B2 (en) | 2005-02-28 | 2010-10-19 | Yahoo! Inc. | System and method for creating a collaborative playlist |
US7844820B2 (en) * | 2005-10-10 | 2010-11-30 | Yahoo! Inc. | Set of metadata for association with a composite media item and tool for creating such set of metadata |
US20080201223A1 (en) * | 2006-09-19 | 2008-08-21 | Lutnick Howard W | Products and processes for providing information services |
US20080091607A1 (en) * | 2006-10-13 | 2008-04-17 | Cantor Fitzgerald Lp/Espeed, Inc. | Commercial web |
US7916870B2 (en) * | 2006-11-03 | 2011-03-29 | Verizon Patent And Licensing Inc. | Systems and methods for document control using public key encryption |
US7814405B2 (en) * | 2006-11-28 | 2010-10-12 | International Business Machines Corporation | Method and system for automatic generation and updating of tags based on type of communication and content state in an activities oriented collaboration tool |
US8161383B2 (en) * | 2007-06-26 | 2012-04-17 | Canon Kabushiki Kaisha | Information processing apparatus and information processing method |
JP2009064055A (ja) * | 2007-09-04 | 2009-03-26 | Hitachi Ltd | 計算機システム及びセキュリティ管理方法 |
US20100017259A1 (en) * | 2008-07-15 | 2010-01-21 | Publiso, Inc. | Method and system of automatically setting and changing price for online content selling |
US8190500B2 (en) * | 2009-12-08 | 2012-05-29 | Verizon Patent And Licensing Inc. | Runtime environment sales settlement |
US20120078703A1 (en) * | 2010-09-08 | 2012-03-29 | Sony Pictures Technologies Inc. | Access to media bites |
US8260657B1 (en) | 2010-12-20 | 2012-09-04 | Google Inc. | Dynamic pricing of electronic content |
US20130054450A1 (en) * | 2011-08-31 | 2013-02-28 | Richard Lang | Monetization of Atomized Content |
US10628599B2 (en) * | 2018-02-14 | 2020-04-21 | Fmr Llc | Generating and deploying customized software containers |
Family Cites Families (71)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4498570A (en) * | 1982-01-29 | 1985-02-12 | The Coca-Cola Company | Multiple purchase discount module for a single price vending machine |
US4723220A (en) * | 1983-04-13 | 1988-02-02 | Niagara Mohawk Power Corporation | Apparatus for power measuring and calculating Fourier components of power line parameters |
US4652874A (en) * | 1984-12-24 | 1987-03-24 | Motorola, Inc. | Serial communication interface for a local network controller |
US4903026A (en) * | 1988-11-22 | 1990-02-20 | General Electric Company | Architecture for high sampling rate, high resolution analog-to-digital converter system |
US5007052A (en) * | 1989-04-11 | 1991-04-09 | Metricom, Inc. | Method for routing packets by squelched flooding |
US5400246A (en) * | 1989-05-09 | 1995-03-21 | Ansan Industries, Ltd. | Peripheral data acquisition, monitor, and adaptive control system via personal computer |
US5539390A (en) * | 1990-07-19 | 1996-07-23 | Sony Corporation | Method for setting addresses for series-connectd apparatuses |
DE69130878T2 (de) * | 1990-07-19 | 1999-06-10 | Sony Corp | Steueranordnung für ein Aufzeichnungs- und Wiedergabegerät |
US5850573A (en) * | 1990-08-16 | 1998-12-15 | Canon Kabushiki Kaisha | Control method for peripheral device in host computer connectable to a plurality of peripheral devices |
FR2671884A1 (fr) * | 1991-01-17 | 1992-07-24 | Moulinex Sa | Procede d'attribution d'adresses dans un reseau domotique. |
DE4134539A1 (de) * | 1991-10-18 | 1993-04-22 | Gao Ges Automation Org | Aufzeichnungstraeger mit farbigen bildinformationen, insbesondere wert- oder ausweiskarte |
US5875108A (en) * | 1991-12-23 | 1999-02-23 | Hoffberg; Steven M. | Ergonomic man-machine interface incorporating adaptive pattern recognition based control system |
CA2091851A1 (en) * | 1992-03-25 | 1993-09-26 | Michael J. Sherman | Link layered communications network and method |
JP3457338B2 (ja) * | 1992-03-30 | 2003-10-14 | 株式会社日立製作所 | テレビ電話・テレビ会議装置 |
JP3144049B2 (ja) * | 1992-04-24 | 2001-03-07 | ソニー株式会社 | Av機器の編集制御方法 |
GB2268816B (en) * | 1992-07-14 | 1996-01-17 | Sony Broadcast & Communication | Controlling equipment |
US5430734A (en) * | 1993-02-12 | 1995-07-04 | Metalithic Systems, Inc. | Fault-tolerant waferscale integrated circuit device and method |
US5475835A (en) * | 1993-03-02 | 1995-12-12 | Research Design & Marketing Inc. | Audio-visual inventory and play-back control system |
CA2160909A1 (en) * | 1993-04-28 | 1994-11-10 | Hagan Bayley | Cell-targeted lytic pore-forming agents |
US5419527A (en) * | 1993-08-04 | 1995-05-30 | Adams Mfg. Corp. | Candle holder |
DE69508639T2 (de) * | 1994-04-22 | 1999-09-30 | Canon Kk | Treiberschaltung für ein lichtemittierendes Halbleiterelement |
JPH0845255A (ja) * | 1994-08-03 | 1996-02-16 | Sony Corp | オーディオビデオシステムの制御方法 |
DE69532434T2 (de) | 1994-10-27 | 2004-11-11 | Mitsubishi Corp. | Gerät für Dateiurheberrechte-Verwaltungssystem |
CN101359350B (zh) * | 1995-02-13 | 2012-10-03 | 英特特拉斯特技术公司 | 用于安全地管理在数据项上的操作的方法 |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
JP3617105B2 (ja) * | 1995-02-16 | 2005-02-02 | ソニー株式会社 | 電子機器及びその動作モード制御方法 |
US5657331A (en) * | 1995-03-13 | 1997-08-12 | Samsung Electronics Co., Ltd. | Method and apparatus for the generation of simple burst error correcting cyclic codes for use in burst error trapping decoders |
JP3617115B2 (ja) * | 1995-03-31 | 2005-02-02 | ソニー株式会社 | ビデオ信号処理装置および処理方法 |
US5687334A (en) * | 1995-05-08 | 1997-11-11 | Apple Computer, Inc. | User interface for configuring input and output devices of a computer |
US5761648A (en) | 1995-07-25 | 1998-06-02 | Interactive Coupon Network | Interactive marketing network and process using electronic certificates |
US5757915A (en) * | 1995-08-25 | 1998-05-26 | Intel Corporation | Parameterized hash functions for access control |
US5719937A (en) * | 1995-12-06 | 1998-02-17 | Solana Technology Develpment Corporation | Multi-media copy management system |
US6028936A (en) * | 1996-01-16 | 2000-02-22 | Disney Enterprises, Inc. | Method and apparatus for authenticating recorded media |
US5896454A (en) * | 1996-03-08 | 1999-04-20 | Time Warner Entertainment Co., L.P. | System and method for controlling copying and playing of digital programs |
US5787259A (en) * | 1996-03-29 | 1998-07-28 | Microsoft Corporation | Digital interconnects of a PC with consumer electronics devices |
US5673316A (en) * | 1996-03-29 | 1997-09-30 | International Business Machines Corporation | Creation and distribution of cryptographic envelope |
US6002771A (en) | 1996-05-22 | 1999-12-14 | Sun Microsystems, Inc. | Method and system for regulating discounts on merchandise distributed through networked computer systems |
FR2749646B1 (fr) * | 1996-06-06 | 1998-07-31 | Cricket Sa | Briquet de securite a gaz comportant un systeme d'allumage a pierre pyrophorique et a molette |
US5793366A (en) * | 1996-11-12 | 1998-08-11 | Sony Corporation | Graphical display of an animated data stream between devices on a bus |
WO1998002881A1 (fr) * | 1996-07-15 | 1998-01-22 | Kabushiki Kaisha Toshiba | Appareil comportant une interface numerique, systeme de reseau mettant en oeuvre cet appareil et procede de protection contre la copie |
US6367012B1 (en) * | 1996-12-06 | 2002-04-02 | Microsoft Corporation | Embedding certifications in executable files for network transmission |
US5963450A (en) * | 1996-12-20 | 1999-10-05 | Square D Company | Operator interface unit for monitoring and controlling devices having dissimilar data structures |
JP2000509588A (ja) * | 1997-01-27 | 2000-07-25 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンテンツ情報及びそれに関連する補足情報を転送する方法及びシステム |
US6542610B2 (en) * | 1997-01-30 | 2003-04-01 | Intel Corporation | Content protection for digital transmission systems |
JP3760460B2 (ja) * | 1997-04-23 | 2006-03-29 | ソニー株式会社 | データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法 |
BE1011175A3 (fr) * | 1997-05-23 | 1999-07-06 | Ursel Wauthier D | Procede d'obtention d'images en relief et dispositif pour la mise en oeuvre de ce procede. |
JP3588536B2 (ja) * | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
US6223285B1 (en) * | 1997-10-24 | 2001-04-24 | Sony Corporation Of Japan | Method and system for transferring information using an encryption mode indicator |
CN1222133C (zh) * | 1997-10-29 | 2005-10-05 | 松下电器产业株式会社 | 数据传送方法、数据接收方法、数据传送*** |
US6385596B1 (en) * | 1998-02-06 | 2002-05-07 | Liquid Audio, Inc. | Secure online music distribution system |
JP4106740B2 (ja) * | 1998-02-18 | 2008-06-25 | ソニー株式会社 | 情報記録装置および方法、情報再生装置および方法、並びにプログラム記録媒体 |
US7809138B2 (en) * | 1999-03-16 | 2010-10-05 | Intertrust Technologies Corporation | Methods and apparatus for persistent control and protection of content |
US6189146B1 (en) * | 1998-03-18 | 2001-02-13 | Microsoft Corporation | System and method for software licensing |
JP2000004256A (ja) * | 1998-04-17 | 2000-01-07 | Toshiba Corp | ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法 |
JPH11328849A (ja) * | 1998-05-15 | 1999-11-30 | Sony Corp | データ記録装置 |
JP2000048478A (ja) * | 1998-05-26 | 2000-02-18 | Yamaha Corp | ディジタルコピー制御方法及びそれを用いた装置 |
US6523113B1 (en) * | 1998-06-09 | 2003-02-18 | Apple Computer, Inc. | Method and apparatus for copy protection |
US6490355B1 (en) * | 1998-07-14 | 2002-12-03 | Koninklijke Philips Electronics N.V. | Method and apparatus for use of a time-dependent watermark for the purpose of copy protection |
US6233589B1 (en) * | 1998-07-31 | 2001-05-15 | Novell, Inc. | Method and system for reflecting differences between two files |
US6438235B2 (en) * | 1998-08-05 | 2002-08-20 | Hewlett-Packard Company | Media content protection utilizing public key cryptography |
US6611812B2 (en) * | 1998-08-13 | 2003-08-26 | International Business Machines Corporation | Secure electronic content distribution on CDS and DVDs |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
US6487663B1 (en) * | 1998-10-19 | 2002-11-26 | Realnetworks, Inc. | System and method for regulating the transmission of media data |
CA2288366A1 (en) * | 1998-11-05 | 2000-05-05 | Akira Ogino | Additional information transmission method, additional information transmission system, information signal output apparatus, information signal processing apparatus, information signal recording apparatus and information signal recording medium |
CN100356475C (zh) * | 1999-02-26 | 2007-12-19 | 日本胜利株式会社 | 信息重放方法 |
US6367019B1 (en) * | 1999-03-26 | 2002-04-02 | Liquid Audio, Inc. | Copy security for portable music players |
US6889208B1 (en) * | 1999-04-15 | 2005-05-03 | Victor Company Of Japan, Ltd. | Contents sale system |
US6697948B1 (en) * | 1999-05-05 | 2004-02-24 | Michael O. Rabin | Methods and apparatus for protecting information |
JP2000341263A (ja) * | 1999-05-27 | 2000-12-08 | Sony Corp | 情報処理装置及び方法 |
US6857067B2 (en) * | 2000-09-01 | 2005-02-15 | Martin S. Edelman | System and method for preventing unauthorized access to electronic data |
US6640294B2 (en) * | 2001-12-27 | 2003-10-28 | Storage Technology Corporation | Data integrity check method using cumulative hash function |
-
1999
- 1999-04-09 JP JP10333899A patent/JP4238410B2/ja not_active Expired - Fee Related
-
2000
- 2000-04-07 US US09/719,056 patent/US7099846B1/en not_active Expired - Fee Related
- 2000-04-07 CN CN00800545A patent/CN1300402A/zh active Pending
- 2000-04-07 EP EP00915429A patent/EP1100035A4/en not_active Withdrawn
- 2000-04-07 WO PCT/JP2000/002288 patent/WO2000062215A1/ja active Application Filing
- 2000-04-07 KR KR1020007013898A patent/KR100774853B1/ko not_active IP Right Cessation
-
2006
- 2006-07-17 US US11/487,335 patent/US20060259432A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110135131A (zh) * | 2019-05-13 | 2019-08-16 | 北京智游网安科技有限公司 | 一种应用程序的加密方法、存储介质及终端设备 |
CN110135131B (zh) * | 2019-05-13 | 2021-04-06 | 北京智游网安科技有限公司 | 一种应用程序的加密方法、存储介质及终端设备 |
Also Published As
Publication number | Publication date |
---|---|
EP1100035A4 (en) | 2002-04-17 |
EP1100035A1 (en) | 2001-05-16 |
WO2000062215A1 (fr) | 2000-10-19 |
JP4238410B2 (ja) | 2009-03-18 |
JP2000293586A (ja) | 2000-10-20 |
KR20010052660A (ko) | 2001-06-25 |
US7099846B1 (en) | 2006-08-29 |
KR100774853B1 (ko) | 2007-11-08 |
US20060259432A1 (en) | 2006-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1300402A (zh) | 信息处理设备、信息处理方法和提供介质 | |
CN1300405A (zh) | 信息处理装置和方法以及提供媒体 | |
CN1296846C (zh) | 信息发送***、发送装置和发送方法与信息接收***、接收装置和接收方法 | |
CN1112000C (zh) | 图像传输装置、图像传输***以及通信装置 | |
CN100340079C (zh) | 数据再生设备 | |
CN1252581C (zh) | 保密文件和/或认证文件的远控打印 | |
CN1217509C (zh) | 内容数据存储装置 | |
CN1476580A (zh) | 内容使用权管理***和管理方法 | |
CN100350417C (zh) | 内容分发***和内容分发方法 | |
CN1276612C (zh) | 信息发送***、设备、方法和信息接收设备、方法 | |
CN1460225A (zh) | 数据处理***、存储设备、数据处理装置、及数据处理方法、以及程序 | |
CN1545661A (zh) | 信息处理装置和方法、信息处理***、记录介质和程序 | |
CN1503953A (zh) | 分配装置、终端装置以及其中所用的程序和方法 | |
CN1665184A (zh) | 使用灵活权限模板以获取数字内容的经签署的权限标签 | |
CN1692340A (zh) | 内容传送***、信息处理设备或信息处理方法和计算机 | |
CN1855112A (zh) | 内容信息提供服务器、***和方法及内容再现设备和方法 | |
CN1394408A (zh) | 内容传送***和内容传送方法 | |
CN1708971A (zh) | 将信息从服务提供商“推”到包括存储卡的通信终端的***与方法 | |
CN1463515A (zh) | 信息处理装置 | |
CN1695123A (zh) | 万维网服务之间的安全措施的动态协商 | |
CN1520655A (zh) | 信息处理设备和方法以及存储媒体 | |
CN1758589A (zh) | 信息处理设备、信息处理方法和程序 | |
CN1758590A (zh) | 信息处理装置、信息处理方法和程序 | |
CN1423871A (zh) | 数据分配***及其采用的记录介质 | |
CN1692339A (zh) | 内容分发***、信息处理设备或方法、以及计算机程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1041326 Country of ref document: HK |