信息处理设备、信息处理方法和提供介质的制作方法

文档序号:6448379阅读:237来源:国知局
专利名称:信息处理设备、信息处理方法和提供介质的制作方法
技术领域
本发明涉及一种信息处理设备、信息处理方法和提供介质。特别是本发明涉及一种利用加密信息的信息处理设备、信息处理方法和提供介质(providing medium)。
背景技术
目前存在这样的系统,它们将诸如音乐的信息(以下称作内容)加密,再把它发送给已经签订了所需协议的用户的信息处理设备,以便用户可以在它们的信息处理设备上解密和使用该内容。
如果用户拥有两个或更多的信息处理设备,则他/她必需购买内容并为每个信息处理设备支付其使用费用,从而造成了很讨厌的问题。
本发明的公开本发明是鉴于上述情况而作出的。如果用户拥有两台或更多的信息处理设备,则借助于主信息处理设备,用户可以购买在其它信息处理设备中使用的内容或者为其结算费用。
为了解决这些问题,本发明提供了一种信息处理设备,包括存储装置,存储用于其它信息处理设备的适当的代理器帐目结算信息;请求装置,请求其它信息处理设备根据存储在存储装置中的代理器帐目结算信息提供适当的记帐信息;第一接收装置,接收由其它信息处理设备响应请求装置的请求而发送的记帐信息;发送装置,向控制设备发送由第一接收装置接收的记帐信息;第二接收装置,接收基于帐目结算的结果所准备的登记条件,所述的帐目结算结果是根据由发送装置发送的并从控制设备接收的记帐信息作出的;和控制装置,根据由第二接收装置所接收的登记条件控制操作。
此外,本发明提供了一种信息处理方法,包括存储步骤,存储用于其它信息处理设备的适当的代理器帐目结算信息;请求步骤,请求其它信息处理设备根据在存储步骤存储的代理器帐目结算信息提供适当的记帐信息;第一接收步骤,接收由其它信息处理设备响应请求步骤的请求而发送的记帐信息;发送步骤,向控制设备发送由第一接收步骤接收的记帐信息;第二接收步骤,接收基于帐目结算的结果所准备的登记条件,所述的帐目结算结果是根据由发送步骤发送的并从控制设备接收的记帐信息作出的;和控制步骤,根据由第二接收步骤所接收的登记条件控制操作。
此外,本发明的提供介质提供了一种执行处理的计算机可读程序,包括存储步骤,存储用于其它信息处理设备的适当的代理器帐目结算信息;请求步骤,请求其它信息处理设备根据在存储步骤中存储的代理器帐目结算信息提供适当的记帐信息;第一接收步骤,接收由其它信息处理设备响应请求步骤的请求而发送的记帐信息;发送步骤,向控制设备发送由第一接收步骤接收的记帐信息;第二接收步骤,接收基于帐目结算的结果所准备的登记条件,所述的帐目结算结果是根据由发送步骤发送的并从控制设备接收的记帐信息作出的;和控制步骤,根据由第二接收步骤所接收的登记条件控制操作。
此外,本发明的信息处理设备、信息处理方法和提供介质,存储用于其它信息处理设备的适当的代理器帐目结算信息;请求其它信息处理设备根据代理器帐目结算信息提供适当的记帐信息;接收由其它信息处理设备响应请求而发送的记帐信息;向控制设备发送接收的记帐信息;接收基于帐目结算的结果所准备的登记条件,所述的帐目结算结果是根据从控制设备发送的发送记帐信息作出的;和根据接收的登记条件控制操作。
此外,本发明的信息处理设备包括第一存储装置,存储用于其它信息处理设备的适当的代理器帐目结算信息;第一准备装置,根据第一存储装置中存储的代理器购买信息准备适当的记帐信息;第二准备装置,根据第一存储装置中存储的代理器购买信息准备适当的使用控制状态;第二存储装置,存储由第一准备装置所准备的记帐信息;和发送装置,发送由第二准备装置准备的使用控制状态和对控制设备所供应的加密信息进行解密所需的密钥。
此外,本发明的信息处理方法包括第一存储步骤,存储用于其它信息处理设备的适当的代理器帐目结算信息;第一准备步骤,根据第一存储步骤中存储的代理器购买信息准备适当的记帐信息;第二准备步骤,根据第一存储步骤中存储的代理器购买信息准备适当的使用控制状态;第二存储步骤,存储由第一准备步骤所准备的记帐信息;和发送步骤,发送由第二准备步骤准备的使用控制状态和对控制设备所供应的加密信息进行解密所需的密钥。
此外,本发明的提供介质提供了一种计算机可读程序,包括第一存储步骤,存储用于其它信息处理设备的适当的代理器帐目结算信息;第一准备步骤,根据第一存储步骤中存储的代理器购买信息准备适当的记帐信息;第二准备步骤,根据第一存储步骤中存储的代理器购买信息准备适当的使用控制状态;第二存储步骤,存储由第一准备步骤所准备的记帐信息;和发送步骤,发送由第二准备步骤准备的使用控制状态和对控制设备所供应的加密信息进行解密所需的密钥。
此外,本发明的信息处理设备、信息处理方法和提供介质,存储用于其它信息处理设备的适当的代理器帐目结算信息;根据存储的代理器购买信息准备适当的记帐信息;根据存储的代理器购买信息准备适当的使用控制状态;存储准备的记帐信息;并包括发送装置,向其它信息处理设备发送准备的使用控制状态和对控制设备所供应的加密信息进行解密所需的密钥。
附图的简要说明

图1是显示EMD系统的的系统图;图2是显示EMD系统中的主信息流的系统图;图3是显示EMD服务中心1的功能配置的方框图;图4是显示EMD服务中心1上的配送密钥Kd的传输的示意图;图5是显示EMD服务中心1上的配送密钥Kd的传输的另一个示意图;图6是显示EMD服务中心1上的配送密钥Kd的传输的再一个示意图;图7是显示EMD服务中心1上的配送密钥Kd的传输的又一个示意图;图8是显示内容提供商2的功能配置的一个实例的方框图;图9是显示UCP的一个实例的图表;图10是显示内容的控制传递的示意图;图11是显示第一代复制的示意图;图12是显示服务码和条件码的码值实例的图表;图13是显示作为UCP中使用条件设置的码值实例的图表;图14是显示内容提供商保密箱的示意图;图15是内容提供商2的认证证书的一个实例的示意图;图16是显示服务提供商3的功能配置的方框图;图17是显示实例PT的图表;图18是显示作为PT中的定价条件设置的码值的一个实例的图表;图19是显示另一个实例PT的图表;图20是显示作为PT中的另一个定价条件设置的码值的一个实例的图表;图21是显示内容提供商保密箱的示意图;图22是服务提供商3的认证证书的一个实例的示意图;图23是用户本地网5的接收机51的功能配置的一个实例的方框图;图24是显示接收机51的SAM62的认证证书的一个实例的示意图;图25是显示UCS的一个实例的图表;图26是显示接收机51的外部存储器63中的使用信息存储器63A的内部结构的示意图;图27是显示记帐信息的一个实例的图表;图28是显示接收机51的存储模块73中存储的信息的图表;图29是显示基准信息51的图表;图30是显示接收机51的登记表的一个实例的图表;图31是显示用户本地网5中的接收机201的功能配置的一个实例的方框图;图32是显示接收机201的登记表的一个实例的图表;图33是显示对内容应用的处理的流程图;图34是显示从EMD服务中心1向内容提供商2发送的配送密钥Kd的处理的流程图;图35是显示在内容提供商2与EMD服务中心1之间相互认证的流程的流程图;图36是显示在内容提供商2与EMD服务中心1之间相互认证的另一个流程的流程图;图37是显示在内容提供商2与EMD服务中心1之间相互认证的再一个流程的流程图;图38是显示从内容提供商2向服务提供商3发送的内容提供商保密箱的处理的流程图;图39是显示从服务提供商3向接收机51发送的服务提供商保密箱的处理的流程图;图40是显示接收机51接收服务提供商保密箱的处理的流程图;图41是显示接收机51再现内容的处理的流程图;图42是显示帐目结算处理的流程图;
图43是显示代理器进行帐目结算的处理过程的流程图;图44是显示代理器进行帐目结算的处理过程的流程图;图45是显示代理器进行帐目结算的处理过程的流程图;图46是显示用户本地网5的配置的另一个实例的系统图;图47是用户本地网5的接收机51的登记表的一个实例的图表;图48是用户本地网5的接收机251的登记表的一个实例的图表;图50是显示代理器进行帐目结算的另一个处理过程的流程图;图52是显示用户本地网5的配置的另一个实例的系统图;图53是显示接收机301的配置的一个实例的系统图;图54是显示接收机301的使用信息存储器312A的配置的示意图;图55是显示接收机301的登记表的一个实例的图表;图56是显示接收机401的配置的一个实例的系统图;图57是显示接收机401的登记表的一个实例的图表;图58是显示接收机51的登记表的一个实例的图表;图59是显示代理器进行购买的处理过程的流程图;图60是显示代理器进行购买的其它处理过程的流程图;图61是显示代理器进行购买的其它处理过程的流程图;图62是显示代理器进行购买的其它处理过程的流程图;图63是显示代理器进行购买的其它处理过程的流程图;完成本发明的最佳模式下面说明本发明的实施例。
(1)信息分销系统图1示出了本发明应用的EMD(电子音乐分销)系统。EMD系统包括管理各个装置的EMD服务中心1;提供内容的内容提供商2;提供与内容一致的预定服务的服务提供商3,和由使用内容的装置(在该实施例中是,连接HDD52的接收机51,连接HDD202的接收机201)组成的用户本地网5。
EMD系统中的内容是其信息本身具有数值的数字数据。在该实施例中,一个内容对应于与一曲音乐相当的音乐数据。然而,除了音乐数据外,该内容也可以是视频数据、游戏程序、接收机程序、文学数据等。
EMD服务中心1向用户本地网5和内容提供商2发送使用内容所需的配送密钥Kd,如显示EMD系统中的主信息流的图2所示。此外,EMD服务中心1从用户本地网5接收记帐信息和类似信息并调整费用。
内容提供商2处理要提供的内容(用内容密钥(content key)Kco加密)、解密内容所需要的内容密钥Kco(用配送密钥Kd加密)、和描述内容使用细节的使用控制规则(在下文中缩写为UCP),并且以称之为内容提供商保密箱的形式把它们供应给服务提供商3。
服务提供商3根据内容提供商2所供应的UCP中含有的使用细节准备和保留一个或多个价格标签(以下缩写为PT)。服务提供商2经过由专用电缆网、互联网或通信卫星组成的网络4以称之为服务提供商保密箱的形式将准备的PT同内容提供商2所供应的内容(用内容密钥Kco加密)、内容密钥Kco(用配送密钥Kd加密)和UCP发送给用户本地网5。
用户本地网5根据供应的UCP和PT准备使用控制状态(以下缩写为UCS)并根据准备的UCS执行使用该内容的处理。此外,用户本地网5准备用UCS的准备定时的记帐信息,并把它发送给用(例如)配送密钥Kd的规定定时的EMD服务中心1。
(2)EMD服务中心图3是显示EMD服务中心1的功能配置的方框图。服务提供商管理部分11把利润分配信息供应给内容提供商3。服务提供商管理部分12发送配送密钥Kd并把利润分配信息供应给内容提供商2。
版权管理部分13把关于用户本地网5的内容使用的信息发送给适当的版权管理机构,例如,JASPAC(日本作家、作曲家和出版商权益协会)。
密钥服务器14存储配送密钥Kd,并经过内容提供商管理部分12把它供应给内容提供商2,或者经过用户管理部分18把它供应给用户本地网5。
下面将参照图4至图7说明从EMD服务中心1供应给用户本地网5的设备和内容提供商2的配送密钥Kd。
图4示出了,在1998年1月,当内容提供商2开始提供内容并且组成用户本地网5的接收机51开始使用该内容时,由EMD服务中心1处理的配送密钥Kd、由内容提供商2处理的配送密钥Kd和由接收机51处理的配送密钥Kd。
在图4的实施例中,配送密钥Kd在日历月的首日至末日(包括起止两日)期间是有效的。例如,具有由固定的比特随机数组成的“aaaaaaaa”值的配送密钥版本1在1998年1月1日至1月31日(包括起止两日)的期间是有效的(即,对1998年1月1日至1998年1月31日期间经服务提供商3分配给用户本地网5的内容加密的内容密钥Kco用配送密钥Kd版本1加密)。具有由固定的比特随机数组成的“bbbbbbbb”值的配送密钥版本2在1998年2月1日至1月28日(包括起止两日)的期间是有效的(即,对给定的期间经服务提供商3分配给用户本地网5的内容加密的内容密钥Kco用配送密钥Kd版本2加密)。同样地,配送密钥版本3在1998年3月期间是有效的,配送密钥版本4在1998年4月期间是有效的,配送密钥版本5在1998年5月期间是有效的,配送密钥版本6在1998年6月期间是有效的。
在内容提供商2开始提供内容之前,EMD服务中心1向接收和存储六个配送密钥Kd的内容提供商2发送在1998年1月至1998年6月期间(含起止两月)有效的六个配送密钥Kd-配送密钥Kd版本1至6。存储这六个月的配送密钥Kd的理由是在开始提供内容之前,内容提供商2需要一定的时间间隔作好诸如加密内容和内容密钥的准备。
在接收器51开始使用内容之前,EMD服务中心1向接收和存储三个配送密钥Kd的接收机51发送在1998年1月至1998年3月期间(含起止两月)有效的三个配送密钥Kd-配送密钥Kd版本1至3。存储这三个月的配送密钥版本,以便避免这样的情况由于接收机5不能连接EMD服务中心1的故障或其它故障而造成,甚至在合同期间也将使内容不可用。存储配送密钥版本还便于通过降低连接EMD服务中心1的次数来减少用户本地网5的负载。
在1998年1月1日至1998年1月31期间,配送密钥Kd版本1由EMD服务中心1、内容提供商2和组成用户本地网5的接收机51使用。
下面将参照图5说明1998年2月1日配送密钥Kd从EMD服务中心1向内容提供商2和接收机51的传送。EMD服务中心1向接收六个配送密钥Kd并将改写现存密钥的这些密钥进行存储的内容提供商2发送在1998年2月至1998年7月期间(含起止两月)有效的六个配送密钥Kd-配送密钥Kd版本2至7。EMD服务中心1向接收三个配送密钥Kd并将改写现存密钥的这些密钥进行存储的接收机51发送在1998年2月至1998年4月期间(含起止两月)有效的三个配送密钥Kd--配送密钥Kd版本2至4。EMD服务中心1按原样存储配送密钥版本1。这能够使过去的配送密钥Kd在意外故障的情况下或在违法行为被确定或察觉的情况下有效使用。
在1998年2月1日至1998年2月28日期间,传递版本2由EMD服务中心1、内容提供商2和组成用户本地网5的接收机51使用。
下面,参照图6说明1998年3月1日配送密钥Kd从EMD服务中心1向内容提供商2和接收机51的传送。EMD服务中心1向接收六个配送密钥Kd并将改写现存密钥的这些密钥进行存储的接收机51发送在1998年3月至1998年8月期间(含起止两月)有效的六个配送密钥Kd--配送密钥Kd版本3至8。EMD服务中心1向接收三个配送密钥Kd并将改写现存密钥的这些密钥进行存储的接收机51发送在1998年3月至1998年5月期间(含起止两月)有效的三个配送密钥Kd--配送密钥Kd版本3至5。EMD服务中心1按原样存储配送密钥版本1、2和3。
在1998年4月1日至1998年4月30日期间,传递版本2由EMD服务中心1、内容提供商2和组成用户本地网5的接收机51使用。
这样,如果提前几个月分配配送密钥Kd,即使用户一个月或两个月根本不访问EMD服务中心1,用户也可以购买内容,并且用户可以在稍后方便的时候访问MED服务中心1并接收密钥。
返回到图3,日志数据管理部分15存储由用户管理部分18输出的记帐信息、与内容相对应的PT,和与内容相对应的UCP。
利润分配部分16根据日志数据管理部分15供应的信息,计算EMD服务中心1、内容提供商2和服务提供商3各自的利润,并且将结果输出给服务提供商管理部分11、内容提供商管理部分12、出纳部分20和版权管理部分13。
相互认证部分17与内容提供商2、服务提供商3和用户本地网5设备一起执行相互认证。用户管理部分18为预定的处理准备登记表,并将它们同配送密钥Kd一起发送给用户本地网5。
收费请求部分19根据例如日志数据管理部分15所供应的记帐信息、UCP和PT计算向用户收取的金额,并且将结果供应给出纳部分20、内容提供商2和服务提供商3。出纳部分20随后根据要付的使用费或向用户收取的金额,通过与外部银行或类似机构(未示出)通信的方式付帐。此外,出纳部分20通知用户管理部分18有关结算的结果。
审计部分21检验用户本地网5的装置所供应的记帐信息的有效性,以及检验PT和UCP的有效性(即,任何违法行为的检验)。在这种情况下,EMD服务中心1接收来自内容提供商2的UCP、来自服务提供商3的PT和来自用户本地网5的UCP和PT。
(3)内容提供商图8是显示内容提供商2的功能配置的方框图。内容服务器31存储要供应给用户的内容并把它供应给水印部分32。水印部分32随后对内容服务器31供应的内容压水印,然后把它供应给压缩部分33。
压缩部分33用ATRAC2(自适应转换声音编码2)(商标)或其它方法对水印部分32所供应的内容进行压缩,并把它供应给加密部分34。加密部分34通过使用由随机数生成部分35作为密钥供应的随机数(以下把该随机数称作内容密钥Kco),用诸如DES(数据加密标准)的公用密钥(common key)密码术对压缩部分33压缩的内容进行加密,然后把结果输出给保密箱准备部分38。
随机数生成部分35向加密部分34和36供应由作为内容密钥Kco采用的固定比特数构成的随机数。加密部分36通过使用由EMD服务中心1供应的配送密钥Kd,用诸如DES的公用密钥密码术对内容密钥Kco进行加密,然后把结果输出给保密箱准备部分38。
DES是使用56比特公用密钥对明文的64比特块加密的加密方法。DES处理包括通过将明文与密钥混合把明文转换成密文的部分(数据混合部分);和依据公用密钥生成由数据混合部分使用的密钥(扩展密钥)的部分。所有的DES算法都已经向公众公开。因此,下面将只简要地说明数据混合部分的基本处理。
首先,明文的64比特被分成高阶32比特H0和低阶32比特L0。使用密钥处理部分供给的48比特扩展密钥K1和低阶32比特L0作为输入,通过混合低阶32比特L0计算依据F函数的输出。F函数包括两个基本变换“置换”,按规定的方式置换数值;和“对换”,按规定的方式对换比特位置。因而,高阶32比特H0与F函数的输出进行XOR(异或)运算,并被表示为L1。L0被表示为H1。
在基于高阶32比特H0和低阶32比特L0的上述处理的16次迭代之后,所得的高阶32比特H16和低阶32比特L16作为密文输出。对于解密,使用用于加密的公用密钥颠倒上述的过程。
规则存储部分37存储为内容设置的UCP,并把它输出给保密箱准备部分38。图9示出了UCP A和UCP B,它们是为内容服务器31中保持的内容A设置的并且被存储在规则存储部分37中。UCP含有与下列各项有关的预定信息“内容ID”、“内容提供商ID”、“UCP ID”、“UCP有效期”、“使用条件”、和“使用细节”。“内容ID”含有应用于给定UCP的内容的ID。UCP A(图9A)和UCPB的每个“内容ID”含有内容A的ID。
“内容提供商ID”含有提供内容的内容提供商的ID。UCP A和UCP B的每个“内容提供商ID”含有内容提供商2的ID。“UCP ID”含有指定给给定UCP的IDUCP A的“UCP ID”含有UCP A的ID。“UCP有效期”含有关于UCP的有效期的信息UCP A的“UCP有效期”含有UCP A的有效期以及UCP B的“有效期”含有UCP B的有效期。
“使用条件”含有关于“用户条件”和“设备条件”的预定信息。“用户条件”含有可以选择给定UCP的用户的条件。“设备条件”含有可以选择给定UCP的设备的条件。
在UCP A情况中,指定“使用条件10”。“使用条件10”的“用户条件10”含有指示关于使用点的条件是200点或更高的信息(‘200点或更高’)。“使用条件10”的“设备条件10”含有指示没有条件的信息(‘没有条件’)。因而,UCP A仅仅可以由具有200或更高使用点的用户选用。
在UCP B情况中,指定“使用条件20”。“使用条件20”的“用户条件20”含有指示关于使用点的条件是200点或更低的信息(“200点或更低”)。“使用条件20”的“设备条件20”含有指示没有条件的信息(‘没有条件’)。因而,UCP B仅仅可以由具有200或更低使用点的用户选用。
“使用细节”含有关于“ID”、“类型”、“参数”和“控制传递允许信息”的预定信息。“ID”含有指定给“使用细节”中所包含的信息的ID。“类型”含有指示诸如再现或复制的内容使用类型的信息。“参数”含有与“类型”中所含有的使用类型相对应的预定信息。
“控制传递允许信息”含有指示内容的控制传递是否可以(允许或不允许)的信息。在内容控制传递的情况中,在内容被保持在源设备上的同时将内容复制到目的地设备上,如图10A所示。换句话说,内容在源设备和目的地设备上使用。在这方面,控制传递不同于正常内容传递。在正常内容传递中,内容从源设备中消除并移动到目的地设备,仅在目的地设备上内容才被存储和使用,如图10B所示。
在内容的控制传递期间,源设备不能把内容的控制传递到任何第三设备(不允许),如图10A所示。因此,内容仅保持在两个设备中,即源设备和目的地设备。在这方面,内容控制传递不同于第一代复制,该第一代复制可以从原内容中产生多个复制(第一代),如图11A所示。此外,内容控制传递不同于一次复制,如图11B所示,在图中,如果内容从设备返回,则内容控制可以被传递给第三设备。
返回到图9A,UCP A具有四个“使用细节”字段“使用细节11”至“使用细节14”。“使用细节”的“ID11”含有指定给“使用细节11”的ID。“类型11”含有指示“购买和再现”的使用类型的信息,“购买和再现”是指内容将被购买和再现。“参数11”含有与“购买和再现”相对应的预定信息。控制传递允许信息11含有指示内容的控制传递被允许(‘允许’)的信息。
“使用细节12”的“ID12”含有指定给“使用细节12”的ID。“类型12”含有指示‘第一代复制’的使用类型的信息,该‘第一代复制’是指将产生诸多第一代复制。“第一代复制”的多个第一代复制可以从原内容中产生,如图11A所示。然而,不能从第一代复制中产生第二代复制(不允许)。“参数12”含有与“第一代复制”对应的预定信息。“控制传递允许信息12”含有指示内容的控制传递不被允许(‘不允许’)的信息。
“使用细节13”的“ID13”含有指定给“使用细节13”的ID。“类型13”含有信息‘限时再现’,它指示在指定时段(时间)再现内容A的使用类型。“参数13”含有与‘限时再现’相对应的起始时间和结束时间。“控制传递允许信息13”被设置为‘不允许’。
“使用细节14”的“ID14”含有指定给“使用细节14”的ID。“类型14”含有‘每拷贝5次付费’,它指示复制五次的使用类型。然而,在这种情况下,不能从复制中产生复制(不允许),如图11B所示。“参数14”含有指示能够复制五次的信息‘复制五次’。“控制传递允许信息14”被设置为‘不允许’。
图9B中的UCPB具有两个“使用细节”字段“使用细节21”至“使用细节22”。“使用细节21”的“ID21”含有指定给“使用细节21”的ID。“类型21”被设置为‘每播放4次付费’,它指示再现四次的使用类型。“参数21”含有指示再现能够进行四次的信息‘再现四次’。“控制传递允许信息21”含有‘允许’。
“使用细节22”的“ID22”含有指定给“使用细节22”的ID。“类型22”含有‘每拷贝2次付费’。“参数22”含有“复制两次”。“控制传递允许信息”含有‘不允许’。
这里,比较UCPA和UCPB的细节,尽管具有200点或更高的使用点的用户可以选择四个“使用细节”字段“使用细节11”至“使用细节14”,但具有200点或更低的使用点的用户仅可以选择两个“使用细节”字段“使用细节21”和“使用细节22”。
顺便说明,图9示出了显示一个实例的UCP A、UCP B。实际上,除了图12A所示的服务码和图12B所示的条件码之外,UCP A的“使用条件10”和UCP B的“使用条件20”分别含有数值码,指示与服务码相一致的数值或预定类型。
图13A示出了被设置为UCP A中(图9A)“使用条件10”的“用户条件10”和“设备条件10”的每个码的码值。由于“使用条件10”的“用户条件10”指示200点或更高点,因此,表示“具有使用点条件”的服务码80xxh、此时指示数值200的数值码0000C8h和表示“>=(等于或小于)”的条件码06h(图12B)被设置为“用户条件”。
由于UCP A中的“设备条件10”指示“没有条件”,因此表示“没有条件”的服务码0000h、没有意义的数值码FFFFFFh和表示“没有条件”的条件码00h(图12B)被设置为“设备条件”。
图13B示出了被设置为UCPB中“使用条件20”的“用户条件20”和“设备条件20”的每个码的码值。由于“用户条件20”指示200点或更低点,因此,表示“具有使用点条件”的服务码80xxh、指示数值200的数值码0000C8h和表示“>=(等于或大于)”的条件码03h(图12B)被设置为“用户条件”。
与UCPA中的“设备条件10”类似,UCP B中的“设备条件20”指示“没有条件”,它们具有相同的码值,因此将省略对它的解释。
返回到图8,保密箱准备部分38准备内容提供商保密箱,它包括例如,内容A(用内容密钥KcoA加密)、内容密钥KcoA(用配送密钥Kd加密)、UCP A、UCP B和内容提供商的签名,如图14所示。该签名是通过在内容提供商的公开密钥(public key)密码体制中用秘密密钥(secret key)(在该情况中,是内容提供商2的秘密密钥Kscp)对散列值加密获得的。散列值是通过把散列函数应用到要被发送(在此情况中是内容A(用内容密钥KcoA加密))的数据、内容密钥KcoA(用配送密钥(delivery key)Kd加密)和UCPA、UCP B上获得的。
保密箱准备部分38通过附加图15所示的内容提供商2的认证证书把内容提供商保密箱发送给服务提供商3。认证证书包括它的版本号,它的由证书代理机构指定给内容提供商2的序列号,用于签名的算法和参数,证书代理机构的名称,认证证书的有效期,和内容提供商2的名称、公开密钥Kpcp和签名(用证书代理机构的秘密密钥Ksca加密)。
该签名被用来检验伪造的情况。它是这样产生的,借助散列函数,从要发送的数据中计算散列值,然后用公开密钥密码术的秘密密钥加密该散列值。
下面将说明散列函数和签名认证。散列函数接受要发送的数据作为输入,把它压缩为指定比特长度的数据,和把它作为散列值输出。散列函数的特征在于难以从散列值(输出)中预测输入;如果输入数据的一个比特改变,则散列值的许多比特也改变;和难以发现具有相同散列值的输入数据。
已经接收签名和数据的接收机用密码术的公开密钥对签名解密,以获得所得的散列值。然后,计算接收数据的散列值并与用解密签名而获得的散列值进行比较,以检验这两个散列值是否相同。如果它们被确定是相同的,则接收数据不是伪造的,于是该接收数据由具有与公开密钥对应的秘密密钥的发送机发送。用于签名的散列函数的实例包括MD(消息摘要)4、MD5、SHA(保密散列算法)等。
下面说明公开密钥密码术。与使用相同密钥(公用密钥)加密和解密的公用密钥密码术不同,公开密钥密码术使用不同的密钥加密和解密。在公开密钥密码术中,一个密钥是公开的,而另一个密钥可以是秘密的。可以公开的一个密钥被称作公开密钥,而保持秘密状态的密钥则称作秘密密钥。
下面简要地说明典型的公开密钥密码术,RSA(Rivest-Shamir-Adleman(里韦斯特-沙米尔-阿德莱曼))。首先,确定两个比较大的素数p和q,然后确定它们的乘积n。计算(p-1)和(q-1)的最小公倍数L,确定等于或大于3且小于L并且相对于L是素数的数值e(即,能除尽e和L的数值,它只是1)。
在模L算法中,确定元素e的乘法逆元d。换句话说,关系式ed=1mod L存在于d、e和L之中,其中d可以用Euclid(欧几里德)算法计算。在这里,n和e是公开密钥,p、q和d是秘密密钥。
密文C可以用公式(1)从明文M中计算出来,C=Memod n…(1)密文C用公式(2)解密成明文M,M=Cdmod n …(2)论证从略。明文可以通过RSA变换成密文以及密文可以被解密的理由是基于费马第一定理的,并且公式(3)成立,M=Cd=(Me)d=Med=M mod n…(3)如果人们知道秘密密钥p和q,则他/她可以从公开密钥e中计算出秘密密钥d。然而,如果公开密钥n的位数增加到就计算量而言难以唯一地因子分解公开密钥n的程度,则秘密密钥d不能从公开密钥e中算出,和不能仅以公开密钥n的知识为基础对密文解密。如上所述,RSA密码体制可以使用不同的密钥加密和解密。
下面简要地说明另一种公开密钥密码体制,即椭圆曲线密码术。设B为椭圆曲线Y2=x3+ax+b上的一个点。为了定义椭圆曲线上各点的加法,设nB为B的n次相加的结果。同样地,可以定义减法。现已证明难以从Bn和B中计算n。假定B和nB是公开密钥,n是秘密密钥。使用随机数r和公开密钥,通过公式(4)和(5)从明文M中计算密文C1和C2,C1=M+rnB…(4)C2=rB …(5)密文C1和C2通过公式(6)被解密成明文M,M=C1-nC2仅仅在秘密密钥n是有效时才能够解密。正如上述讨论中可以看到的那样,与RSA密码体制的情况一样,椭圆曲线密码术允许使用不同的密钥加密和解密。
返回到图8,在从EMD服务中心1接收配送密钥Kd之前,内容提供商2的相互认证部分39执行与EMD服务中心1的相互认证。在向服务提供商3发送内容提供商保密箱(security container)之前,相互认证部分39还可以执行与服务提供商3的相互认证。然而,在该实施例中,由于内容提供商保密箱不含有秘密信息,因此不必要求这种相互认证。
(4)服务提供商下面,参照图16的方框图说明服务提供商3的功能配置。内容服务器41存储由内容提供商2提供的内容提供商保密箱中所包含的内容(用内容密钥Kco加密)、内容密钥Kco(用配送密钥Kd加密)、和内容提供商2的签名,并把它们供应给保密箱准备部分44。
定价部分42根据由内容提供商2供应的内容提供商保密箱中所含有的签名核实内容提供商保密箱的真实性。在这种情况下,核实内容提供商2的证书。如果它是真实的,则将给定内容提供商2的公开密钥。并且,以该给定的公开密钥为基础,核实内容提供商保密箱的真实性。
如果内容提供商保密箱的真实性被证实,则定价部分42根据内容提供商保密箱中所含有的UCP准备PT,并把它们供应给保密箱准备部分44。图17示出了根据图9A的UCPA准备的两个价格标签,PTA-1(图17A)和PTA-2(图17B)。PT含有在“内容ID”、“内容提供商ID”、“UCP ID”、“服务提供商ID”、“PT ID”、“PT有效期”、“定价条件”和“价格”中指定的信息。
PT的“内容ID”、“内容提供商ID”和“UCP ID”含有在UCP的相应条目中指定的信息。也就是,“PTA-1”和“PTA-2”的“内容ID”含有内容A的ID,它们的“内容提供商ID”含有内容提供商2的ID,它们的“UCP ID”含有UCP A的ID。
“服务提供商ID”含有已经提供了给定PT的服务提供商2的ID。PTA-1和PTA-2的“服务提供商ID”含有服务提供商3的ID。“PT ID”含有指定给给定PT的IDPTA-1的“PT ID”含有PTA-1的ID,PTA-2的“PTID”含有PTA-2的ID。“PT有效期”含有关于给定PT的有效期的信息PTA-1的“PT有效期”含有PTA-1的有效期,PTA-2的“PT有效期”含有PTA-2的有效期。
与UCP中具有“使用条件”的情况一样,“定价条件”含有对应于“用户条件”和“设备条件”的预定信息。“定价条件”的“用户条件”含有关于用户可以选用给定PT的条件的信息。“设备条件”含有关于可以选用给定PT的设备的条件的信息。
在PTA-1的情况中,指定“定价条件10”。“定价条件10”的“用户条件10”含有指示用户是男性的信息(‘男性’)。“定价条件10”的“设备条件”被设置为‘没有条件’。因而,PTA-1仅可以由男性用户选用。
实际上,在“定价条件10”的“用户条件10”和“设备条件10”中,每种类型的码的码值被设置为图18A所示的那样。“定价条件10”的“用户条件10”含有表示“具有性别条件”的服务码01xxh、指示男性的数值码000000h和表示“=”的条件码01h(图12B)。“设备条件10”含有表示“没有条件”的服务码0000h、在此情况中无意义的数值码FFFFFFh和表示“没有条件”的条件码00h。
在PTA-2的情况中,指定“定价条件20”。“定价条件20”的“用户条件20”含有指示用户是女性的信息(‘女性’)。“定价条件20”的“设备条件”被设置为‘没有条件’。因而,PTA-2仅可以由女性用户选用。
实际上,在“定价条件20”的“用户条件20”和“设备条件20”中,每种类型的码的码值被设置为图18B所示的那样。“定价条件20”的“用户条件20”含有表示“具有性别条件”的服务码01xxh、指示女性的数值码000000h和表示“=”的条件码01h(图12B)。“设备条件20”含有表示“没有条件”的服务码0000h、在此情况中无意义的数值码FFFFFFh和表示“没有条件”的条件码00h。
返回到图17,PT上的“价格”包含关于相应UCP的“使用细节”的“类型”中所指定的使用类型的使用费用。这意味着,由于UCP A中的“使用细节11”的“类型11”(图9A)被指定为‘购买和再现’,PTA-1上的“价格11”中指定的“2000日圆”和PTA-2上的“价格21”中指定的“1000日圆”指示内容A的购买价格(费用)。
PTA-1上的“价格12”中的‘600日圆’和PTA-2上的“价格22”中的‘300日圆’是根据UCP A的‘使用细节12’的“类型12”所指示的使用类型“第一代复制”使用内容A的权利的价格。PTA-1上的“价格13”中的‘100日圆’和PTA-2上的“价格23”中的‘50日圆’是根据UCP A的‘使用细节13’的“类型13”所指示的使用类型“限时再现”使用内容A的权利的价格。PTA-1上的“价格14”中的‘300日圆’和PTA-2上的“价格24”中的‘150日圆’是根据UCP A的‘使用细节14’的“类型14”所指示的复制五次的使用方式使用内容A时的费用。
在该实例中,在比较PTA-1的价格(适用于男性用户)与PTA-2的价格(适用于女性用户)时,可以看出PTA-1的价格是PTA-2的价格的两倍。例如,当有关UCP A的“使用细节11”的PTA-1上的“价格11”是‘2000日圆’时,有关UCP A的“使用细节11”的PTA-2上的“价格21”是‘1000日圆’。同样,在PTA-1上的“价格12”至“价格14”中指定的价格是PTA-2上的“价格22”至“价格24”中指定的价格的两倍。总之,在该情况中,女性用户可以以较低的价格使用内容A。
图19示出了根据图9B的UCPB准备的PTB-1和PTB-2。图9A中的PTB-1包含内容A的ID、内容提供商2的ID、UCP B的ID、UCP B的有效期、内容提供商3的ID、PTB-1的ID、PTB-1的有效期、定价条件和两种类型的价格31和32。
PTB-1中的“定价条件30”的“用户条件30”被设置为“没有条件”,“设备条件30”含有将设备规定为从属设备的信息(‘从属设备’。)因此,PTB-1仅可以在从属设备使用内容A时才被选用。从属设备是指不可能执行像购买预定内容或结算帐目这样的处理的设备。
在“定价条件30”的“用户条件30”和“设备条件30”中,实际上,每类码的码值被设置为图20A所示的那样。“用户条件30”含有表示“没有条件”的服务码0000h,在此情况中无意义的数值码FFFFFFh、和表示“没有条件”的条件码00h(图12B)。“设备条件30”被指定在“从属设备”中,因此服务码被设置为表示“具有设备条件”的00xxh、数值码被设置为指示“数值10”的000064h,条件码被设置为表示“<(小于)”的03h。在该实例中,设置这种码值是因为对于从属设备来说,设备号被设置成100号以下。
当UCP A的“使用细节21”的“类型21”指示“每播放4次付费”时,PTB-1上的“价格31”中的“100日圆”是执行四次再现时的价格。此外,当UCP A的“使用细节22”的“类型22”指示“每播放2次付费”时,“价格32”中的“300日圆”是执行两次复制时的价格。
如图19B所示,根据UCP B准备的PTB-2包含内容A的ID,内容提供商2的ID,UCP B的ID、UCP B、内容提供商3的ID,PTB-2的ID,PTB-2的有效期、定价条件40,和两种价格41和42。
PTB-2中的“定价条件40”的“用户条件40”被设置为“没有条件”,“设备条件30”含有将设备规定为主设备的信息(‘主设备’)。总之,PTB-1仅可以在主设备使用内容A时选用。主设备是指可以执行像购买预定内容或结算帐目这样的处理的设备。
在“定价条件40”的“用户条件40”和“设备条件40”中,实际上,每类码的码值被设置为图20B所示的那样。“定价条件40”的“用户条件40”含有表示“没有条件”的服务码0000h、在此情况中无意义的数值码FFFFFFh、和表示“没有条件”的条件码00h(图15B)。在“设备条件40”中,服务码被设置为表示“具有设备条件”00xxh、数值码被设置为指示“数值100”的000064h,条件码被设置为表示“=>(等于或大于)”的06h。在该实例中,设置这种码值是因为对于主设备来说,设备号被设置成100号以上。
当根据UCPB中“使用细节21”的“类型21”和“使用细节22”的“类型22”的每个中指示的使用类型使用内容A时,按PTB-2上的“价格41”和“价格42”中所指示的价格收费。
这里比较PTB-1(应用于从属设备)和PTB-2(应用于主设备)上的价格,可以发现PTB-1的价格被设置成PTB-2的价格的两倍。例如,当PTB-1上的“价格31”指示‘100日圆’时,PTB-2上的“价格41”指示‘50日圆’。同样,当“价格32”指示‘300日圆’时,‘价格42’指示‘150日圆’。
返回到图16,规则存储部分43存储由内容提供商2供应的内容UCP,并把它供应给保密箱准备部分44。
保密箱准备部分44准备服务提供商保密箱,它包括例如,内容A(用内容密钥KcoA加密)、内容密钥KcoA(用配送密钥Kd加密)、UCP A、UCP B、内容提供商2的签名、PTA-1、PTA-2、PTB-1、PTB-2、和服务提供商的签名,如图21所示。
此外,保密箱准备部分44通过粘贴认证证书向用户本地网5供应已准备的服务提供商保密箱,该认证证书是诸如图22所示的证书,包括它的版本号、由证书代理机构指定给服务提供商3的它的序号、用于签名的算法和参数、证书代理机构的名称、认证证书的有效期、服务提供商3的名称和公开密钥Kpsp,和证书代理机构的签名。
返回到图16,在从内容提供商2接收内容提供商保密箱之前,相互认证部分45执行与内容提供商2的相互认证。在向用户本地网5发送服务提供商保密箱之前,相互认证部分39还执行与用户本地网5的相互认证。然而,如果(例如)网络4是通信卫星网,则不执行这种相互认证。在该实例中,由于内容提供商保密箱和服务提供商保密箱不含有秘密信息,因此服务提供商3无需必须执行与内容提供商2及用户本地网5的相互认证。
(5)用户本地网(5-1)接收机51图23示出了用户本地网5中的接收机51的配置的一个实例。接收机51是连接HDD52的固定设备,包括通信块61、SAM(保密应用模块)62、外部存储器63、解压缩部分64、通信块65、接口66、显示控制器67和输入控制器68。
接收机51的通信块61经网络4与服务提供商3或EMD服务中心1通信,发送和接收需要的信息。
SAM62包括相互认证模块71、记帐模块72、存储模块73、加密/解密模块74和数据检验模块75。它由专门为密码应用设计的单片IC组成。它具有多层结构,其中存储器单元被夹在铝或类似材料制成的哑层内。由于它工作在电压或频率的小范围上,因此很难从外部非法读取数据(防窜改)。
SAM62的相互认证模块71把存储器模块73中存储的SAM62认证证书发送给相互认证的伙伴(对方),执行相互认证,并把由此与相互认证伙伴共享的临时密钥Ktemp(对话密钥)供应给加密/解密模块74。SAM的认证证书含有与内容提供商2的认证证书(图15)和服务提供商3的认证证书(图22)中含有的信息相对应的信息。因此,省略其说明。
记帐模块72根据选用的UCP的使用细节准备使用控制状态(UCS)和记帐信息。图25示出了当已经根据使用类型‘购买和再现’购买了内容使用权时UCP的一个实例。它示出了基于图9A所示的UCP A中的使用细节13和图17A所示的PTA-1上的“价格11”生成的UCS A。如图25所示,UCS含有与“内容ID”、“内容提供商ID”、“UCP ID”、“UCP有效期”、“服务提供商ID”、“PT ID”、“PT有效期”、“UCS ID”、“SAM ID”、“用户ID”、“使用细节”和“使用历史”相对应的预定信息。
UCS的“内容ID”、“内容提供商ID”、“UCP ID”、“UCP有效期”、“服务提供商ID”、“PT ID”、“PT有效期”含有PT的相应条目中指定的信息。因而,在图25的UCS A的情况中,“内容ID”含有内容A的ID,内容提供商“ID”含有内容提供商2的ID,“UCP ID”含有UCP A的ID,“UCP有效期”含有UCP A的有效期,“服务提供商ID”含有服务提供商3的ID,“PT ID”含有PT A-1的ID,“PT有效期”含有PTA-1有效期。
“UCS ID”含有指定给给定UCS的ID,因此,UCS A的“UCS ID”含有UCS A的ID。“SAM ID”含有设备的ID,UCS A的“SAM ID”含有接收机51的SAM62 ID。“用户ID”含有使用内容的用户的ID,UCS A的“用户ID”含有接收机51的用户的ID。
“使用细节”包括如下条目“ID”、“类型”、“参数”和“控制传递状态”。在这些条目中,“ID”、“类型”和“参数”含有所选UCP的“使用细节”的相应条目中指定的信息。因而,UCS A的“ID”含有UCP A的“使用细节11”的“ID11”中指定的信息(使用细节11的ID),“类型”被设置为在“使用细节11”的“类型11”中指定的‘购买和再现’,“参数”含有在“使用细节11”的“参数11”中指定的信息(对应于‘购买和再现’的信息)。
如果选用的UCP的“控制传递允许信息”被设置为‘允许’(即,控制传递是可以的),则“使用细节”的“控制传递状态”含有源设备(已经购买内容的设备)和目的地设备各自的ID。如果不执行控制传递,则源设备的ID被用作目的地设备的ID。如果UCP的“控制传递允许信息”被设置为‘不允许’,则“控制传递状态”应该被设置为‘不允许’。在这种情况下,不进行内容的控制传递(不允许)。在UCS A的“控制传递状态”中,源设备和目的地设备两者的PT被设置为SAM62的ID,因为UCP A的“使用细节11”的“控制传递允许信息11”被设置为‘允许’,以及因为不传递内容A的控制。
“使用历史”含有相同内容的使用类型的历史。只有代表‘限时再现’的信息现在才被存储在UCS A的“使用历史”中。例如,如果接收机51以前已经使用内容A,则还存储使用类型。
在上述UCS的情况中,“UCP有效期”和“PT有效期”已经被指定。然而,可以不为UCS指定这些条目。此外,尽管已经为上述UCS指定了“内容提供商ID”,但是,如果UCP ID是唯一的,足以标识内容提供商,则也可以不指定“内容提供商ID”。同样,如果PT ID是唯一的,足以标识服务提供商的,则也可以不指定“服务提供商ID”。
准备的UCS被发送给外部存储器63,并且与接收机51的加密/解密模块74的解密单元91所供应的内容密钥Kco(用保存密钥Ksave加密)一起被存储在使用信息存储器63A中。如图26所示,外部存储器63的使用信息存储器63A被分成M个块(例如,每个1MB)BP-1至BP-2。每个块BP被依次分成N个使用信息存储区RP-1至RP-N。内容密钥Kco(用保存密钥(savekey)Ksave加密)和SAM62供给的UCS以配对的方式存储在使用信息存储器63A的适当使用信息存储区RP中。
在图26的实例中,图25所示的UCS A和内容密钥KcoA(用保存密钥Ksave加密)以配对的方式存储在块BP-1的使用信息存储区RP-3中。其它内容密钥Kco1和Kco2(用保存密钥Ksave加密)和使用控制状态UCS1和UCS2被存储在块BP-1的使用信息存储区RP-1和RP-2中。块BP-1的使用信息存储区RP-4(未示出)至RP-N以及块BP-2(未示出)至BP-M当前未存储任何内容密钥Kco或使用控制状态UCS,并且含有指示它们是空的初始信息。此后,如果不需要分别处理它们,则将使用信息存储区RP中存储的内容密钥Kco(用保存密钥Ksave加密)和UCS总称为使用信息。
图27示出了与图25所示的UCS A一起准备的记帐信息A。如图27所示,记帐信息包含“内容ID”、“内容提供商ID”、“UCP ID”、“UCP有效期”、“服务提供商ID”、“PT ID”、“PT有效期”、“UCS ID”、“SAM ID”、“用户ID”、“使用细节”、和“记帐历史”。
记帐信息的“内容ID”、“内容提供商ID”、“UCP ID”、“UCP有效期”、“服务提供商ID”、“PTID”、“PT有效期”、“UCS ID”、“SAM ID”、“用户ID”、“使用细节”包含在UCS的相应条目中指定的信息。因而,在图27中的记帐信息A的情况下,“内容ID”含有内容A的ID,“内容提供商ID”含有内容提供商2的ID,“UCP ID”含有UCP A的ID,“UCP有效期”含有UCP A的有效期,“服务提供商ID”含有服务提供商3的ID,“PT ID”含有PTA-1的ID,“PT有效期”含有PTA-1的有效期,“UCS ID”含有UCS A的ID,“SAM ID”含有SAM62的ID,“用户ID”含有用户F的ID,“使用细节”含有在UCS A的“使用细节11”中指定的信息。
记帐信息的“记帐历史”含有指示设备中所计算的帐目总数的信息。记帐信息A的“记帐历史”含有在接收机51中所计算的帐目总数。
在上述的记帐信息中,尽管“UCP有效期”和“PT有效期”已经被指定,但也可以不为UCS指定它们。此外,尽管在上述的记帐信息中已经指定“内容提供商ID”,但如果UCP ID是唯一的,足以标识内容提供商,则可以不指定“内容提供商”。同样,如果PT ID是唯一的,足以标识服务提供商,则也可以不指定“服务提供商TD”。
返回到图23,存储模块73存储密钥(storage key),比如SAM62的公开密钥Kpu、SAM62的秘密密钥Ksu、EMD服务中心1的公开密钥Kpesc、证书代理机构的公开密钥Kpca、保存密钥Ksave和三个月的配送密钥、SAM62的认证证书、记帐信息、基准信息51和M个验证值HP-1至HP-M,如图28所示。
存储模块73中存储的验证值HP-1是对外部存储器63的使用信息存储器63A的块BP-1中存储的所有数据应用散列函数所获得的散列值。与验证值HP-1的情况一样,验证值HP-2至HP-M是对外部存储器63的相应块BP-2至BP-M中存储的数据应用散列函数所获得的散列值。
图29示出了存储模块73中存储的基准信息51。基准信息含有为条目“SAM ID”、“设备号”、“结算ID”、“费用限制”、“帐目结算用户信息”、“次要用户信息”和“使用点信息”的每一个指定的预定信息。
基准信息51含有SAM62的ID、SAM62的设备号(100)、用户的结算ID、用户的帐目结算用户信息(普通信息(姓名、地址、电话号码、结算机构信息、出生日期、年龄和性别)、ID和用户口令),和预定使用点信息。
“费用限制”含有收费金额的上限,它根据给定设备是正式登记还是临时登记而变化。
基准信息51的“费用限制”含有对正式登记(‘正式登记’)的设备的收费金额的上限,因为接收机51已经被正式登记。
返回到图23,SAM62的加密/解密模块74包括解密单元91、随机数生成单元92、和加密单元93。解密单元91用配送密钥Kd对加密的内容密钥Kco解密,并把结果输出给加密单元93。根据需要(例如,在相互认证期间),随机数生成单元92生成预定位数的随机数;根据需要,生成临时密钥Ktemp,并把它们输出给加密单元93。
加密单元93用存储模块73中存储的保存密钥Ksave对已解密的内容密钥Kco再次加密。加密的内容密钥Kco被供应给外部存储器63。当向压缩部分64发送内容密钥Kco时,加密单元93用随机数生成单元92生成的临时密钥Ktemp对它加密。
数据检验模块75通过将块BP中存储的数据的散列值与存储模块73中存储的相应验证值HP进行比较,检验外部存储器63的使用信息存储器63A的块BP中数据的伪造情况。
解压缩部分64包括相互认证模块101、解密模块102、解密模块103、解压缩模块104、和水印模块105。相互认证模块101执行与SAM62的相互认证,并把临时密钥Ktemp输出给解密模块102。解密模块102使用临时密钥Ktemp对由临时密钥Ktemp加密的内容密钥Kco解密,并把结果输出给解密模块103。解密模块103用内容密钥Kco对HDD52上记录的内容解密,并且把结果输出给解压缩模块104。解压缩模块104采用诸如ATRAC2的方法进一步对已解密的内容解压缩,并把结果输出给水印模块105。水印模块105压上标识接收机51的水印,并把结果输出给扬声器(未示出),以再现声音。
通信块65与用户本地网5的接收机201进行通信。接口66把来自SAM62和解压缩部分64的信号变换成指定格式,并把结果输出给HDD52。它还把来自HDD52的信号变换成指定格式,并把结果输出给SAM62和解压缩部分64。
显示控制器67控制对显示单元(未示出)的输出。输入控制器68控制来自由各种按钮组成的操作面板(未示出)的输入。
HDD52除了存储服务提供商3供给的内容和类似内容外,还存储像图30所示的登记表那样的登记表。登记表包括存储制表信息的表部分和存储关于处理给定登记表的设备的指定信息的SAM信息部分。
SAM信息部分存储(在“SAM ID”字字段中)处理给定登记表的设备的SAM ID,在该实例中,是存储接收机51的SAM ID。它还存储登记表的有效期(在“有效期”字段中)、登记表的版本号(在“版本号”字段中)、连接的设备的数量(包括该设备)(在“连接设备数量”字段中),在该实例中,总数是2,包括接收机51本身和与之连接的一个接收机201。
表部分包括九个条目“SAM ID”、“用户ID”、“购买”、“记帐”、“收费请求设备”、“主设备”、“状态标志”、“公开密钥”和签名,并且在该实例中,存储每个字段中的预定信息作为接收机51和201的登记条件。
“SAM ID”存储设备的SAM ID。在该实例中,存储接收机51的SAM62ID和接收机201的SAM212ID。“用户ID”存储相应设备的用户的ID。
“购买”存储指示设备是否可以购买内容的信息(‘是’或‘否’)。在该实例中,由于接收机51和201可以购买内容,因此在“购买”栏的适当行中存储‘是’。
“记帐”存储指示设备是否可以通过与EMD服务中心1通信来执行记帐的信息(‘是’或‘否’)。在该实施例中,只有接收机51可以执行记帐,而接收机201不能进行记帐。因此,与接收机51对应的“记帐”栏的适当行存储‘是’,与接收机201对应的“记帐”栏的适当行则存储‘否’。
“收费请求设备”存储与设备结帐的SAM ID。在该实例中,由于接收机51(SAM62)可以为它自己结帐,因此接收机51的SAM62的ID被存储在“收费请求设备”栏的适当行中。此外,由于接收机51,而不是不能为它自己结帐的接收机201,结算接收机201的帐目,因此与接收机201对应的“收费请求设备”栏的适当行存储接收机51的SAM62的ID。
如果给定设备从连接的其它设备中接收内容而不是从服务提供商3中接收内容,则“主设备”存储可以提供内容的连接设备的SAM ID。在该实例中,接收机51和201从服务提供商3接收内容,所以与每个设备相对应的“主设备”存储指示没有提供内容的设备的信息(‘无’)。
“状态标志”存储对设备操作的任何限制。如果没有这种限制,则存储适当的信息(‘无限制’)。如果存在任何限制或者存在停止操作的任何条件,则存储适当的信息(分别是,‘限制’或‘停止’)。例如,如果结帐失败,则那个设备的“状态标志”被设置为‘限制’。在该实例中,具有它被设置为“限制”的“状态标志”的设备可以再现(读出)已经购买的内容,但不能购买新内容。简言之,对该设备设置了一定的限制。此外,如果检测到诸如非法复制内容的非法行为,则“状态标志”被设置为“停止”,于是停止设备的操作。因此,设备不再能够接收来自EMD系统的任何服务。
在该实例中,对设备51和201不设置限制,它们的“状态标志”被设置为“无限制”。诸如“限制”和“停止”限制接收机操作的状态将被集中称作操作限制信息,如果不需要单独寻址它们的话。
“条件签名”存储对“SAM ID”、“用户ID”、“购买”、“记帐”、“收费请求设备”、“主设备”和“状态标志”中存储的信息的EMD服务中心1的签名。“登记表签名”存储对登记表中指定的整个数据的签名。
(5-2)接收机201图31示出了接收机201的配置的一个实例。从接收机201的通信块11至输入控制器218的部件具有与接收机51的通信块61至输入控制器68的那些部件相似的功能。因此,尽可能省略对它们的详细说明。
HDD202除了存储图32所示的购买内容外,还存储接收机201的登记表。登记表的SAM信息部分存储接收机201的SAM212ID、登记表的有效期、登记表的版本号和连接设备的数量(总共两个,包括接收机201本身和与其连接的接收机51)。表部分存储与图30中的接收机51的登记表的表部分中的信息相似的信息。
(6)内容的购买和利用下面参照图33中的流程图说明EMD系统的处理。这里,假定内容提供商2中的内容A经服务提供商3供应给用户本地网5的接收机51,并由该接收机51使用。
(6-1)配送密钥从EMD服务中心向内容提供商的传送在步骤S11中,配送密钥Kd由EMD服务中心1供给内容提供商2。该处理的细节被显示在图34的流程图中。在步骤S31中,EMD服务中心1的相互认证部分(图3)执行与内容提供商2的相互认证部分39(图8)的相互认证。当内容提供商2的认证被验证时,EMD服务中心1的内容提供商管理部分12向内容提供商2发送由密钥服务器14供应的配送密钥Kd。下面参照图35至图37说明相互认证的细节。
在步骤S32中,内容提供商2的加密部分36接收从EMD服务中心1发送的配送密钥Kd,并在步骤S33中存储它们。
当内容提供商2的加密部分36存储配送密钥Kd时,步骤S11的处理完成,于是图33中步骤S12开始。在解释步骤S12的处理之前,将结合使用一个公用密钥的情况(图35)、使用两个公用密钥的情况(图36),和使用一个公开密钥的情况(图37)说明图34中步骤S31的相互认证(检验电子欺骗的处理)。
图35是说明对于在内容提供商2的相互认证部分39与EMD服务中心1的相互认证部分17之间进行相互认证操作使用公用密钥DES密码术中的一个公用密钥的流程图。在步骤S41中,内容提供商2的相互认证部分39生成64比特随机数R1(它还可以由随机数生成部分35生成)。在步骤S42中,内容提供商2的相互认证部分39用预存的公用密钥Kc对该随机数R1进行DES加密(也能够使加密部分36执行加密)。在步骤S43中,内容提供商2的相互认证部分39向EMD服务中心1的相互认证部分17发送加密的随机数R1。
在步骤S44中,END服务中心1的相互认证部分17用预存的公用密钥Kc对接收的随机数R1进行解密。在步骤S45中,EMD服务中心1的相互认证部分17生成32比特随机数R2。在步骤S46中,EMD服务中心1的相互认证部分17用随机数R2替代已解密的64比特随机数R1的低阶32比特,以生成并置R1H‖R2,其中RiH是Ri的高阶n比特以及A‖B是A和B的并置(A的低阶n比特和m比特B并置以生成n+m比特)。在步骤S47中,EMD服务中心1的相互认证部分17用公用密钥Kc对R1H‖R2进行DES加密。在步骤S48中,EMD服务中心1的相互认证部分17向内容提供商2发送已加密的R1H‖R2。
在步骤S49中,内容提供商2的相互认证部分39用公用密钥Kc对所接收的R1H‖R2进行解密。在步骤S50中,内容提供商2的相互认证部分39对照在步骤S41中生成的随机数R1的高阶32比特R1H核验已解密的R1H‖R2的高阶32比特,如果它们匹配,则证实EMD服务中心1是合法的。如果生成的R1H和已接收的R1H不匹配,则终止该处理。如果它们匹配,内容提供商2的相互认证部分39在步骤S51中生成32比特随机数R3。在步骤S52中,内容提供商2的相互认证部分39通过在高阶位置放置是从已接收和已解密的R1H‖R2中取出的低阶32比特的随机数R2和在低阶位置放置已生成的随机数R3,产生并置R2‖R3。在步骤S53中,内容提供商2的相互认证部分39用公用密钥Kc对R2‖R3进行DES加密。在步骤S54中,内容提供商2的相互认证部分39把加密的并置R2‖R3发送给EMD服务中心1的相互认证部分17。
在步骤55中,EMD服务中心1的相互认证部分17用公用密钥Kc对接收的并置R2‖R3进行解密。在步骤S56中,EMD服务中心1的相互认证部分17对照随机数R2核验已解密的并置R2‖R3的高阶32比特。如果它们匹配,则证实内容提供商2是合法的。如果它们不匹配,则终止该处理,确定内容提供商2是非法的。
图36是说明对于在内容提供商2的相互认证部分39与EMD服务中心1的相互认证部分17之间进行相互认证操作使用公用密钥DES密码术的两个公用密钥Kc1和Kc2的流程图。在步骤S61中,内容提供商2的相互认证部分39生成64比特随机数R1。在步骤S62中,内容提供商2的相互认证部分39用预存的公用密钥Kc1对该随机数R1进行DES加密。在步骤S63中,内容提供商2的相互认证部分39向EMD服务中心1发送加密的随机数R1。
在步骤S64中,END服务中心1的相互认证部分17用预存的公用密钥Kc1对接收的随机数R1进行解密。在步骤S65中,EMD服务中心1的相互认证部分17用预存的随机数Kc2对随机数R1加密。在步骤S66中,EMD服务中心1的相互认证部分17生成64比特随机数R2。在步骤S67中,EMD服务中心1的相互认证部分17用公用密钥Kc2对随机数R2加密。在步骤S68中,EMD服务中心1的相互认证部分17向内容提供商2相互认证部分39发送已加密的随机数R1和R2。
在步骤S69中,内容提供商2的相互认证部分39用预存的公用密钥Kc2对所接收的随机数R1和R2进行解密。在步骤S70中,内容提供商2的相互认证部分39对照在步骤S61中生成的随机数R1(加密前的随机数R1)核验已解密的R1,如果它们匹配,则证实EMD服务中心1是合法的。如果它们不匹配,则终止该处理,确定EMD服务中心1是非法的。在步骤S71中,内容提供商2的相互认证部分39用公用密钥Kc1对已解密的随机数R2加密。在步骤S72中,内容提供商2的相互认证部分39把已加密的随机数R2发送给END服务中心1。
在步骤S73中,END服务中心1的相互认证部分17用公用密钥Kc1对接收的随机数R2进行解密。在步骤S74中,EMD服务中心1的相互认证部分17对照在步骤S66中生成的随机数R2(加密前的随机数R2)核验已解密的随机数R2,如果它们匹配,则证实内容提供商2是合法的。如果它们不匹配,则终止该处理,确定内容提供商2是非法的。
图37是说明对于在内容提供商2的相互认证部分39与EMD服务中心1的相互认证部分17之间进行相互认证操作使用公开密钥密码术的160比特长椭圆曲线的流程图。在步骤S81中,内容提供商2的相互认证部分39生成64比特随机数R1。在步骤S82中,内容提供商2的相互认证部分39向EMD服务中心1的相互认证部分17发送随机数R1以及包含它自己的公开密钥Kpcp的认证证书(事先从证书代理机构中取得)。
在步骤S83中,END服务中心1的相互认证部分17用事先获取的证书代理机构的秘密密钥Ksca对接收的认证证书(用证书代理机构的秘密密钥Ksca加密)的签名进行解密,并提取内容提供商2的公开密钥Kpcp的散列值和内容提供商2的名称。它还提取作为明文包含在认证证书中的内容提供商2的公开密钥Kpcp和名称。如果认证证书是证书代理机构所发出的合法证书,则可以对它解密,所得的内容提供商2的公开密钥Kpcp和名称的散列值应该与将散列函数应用于作为明文包含在认证证书中的内容提供商2的公开密钥Kpcp和内容提供商2的名称而获得的散列值相匹配。这证明公开密钥Kpcp是未被伪造的合法证书。如果签名不能被解密,或者即使可以解密,但如果散列值不匹配,则公开密钥或提供商是非法的。在这种情况下,终止该处理。
如果认证是成功的,则在步骤S84中,EMD服务中心1的相互认证部分17生成64比特随机数R2。在步骤S85中,EMD服务中心1的相互认证部分17生成随机数R1和R2的并置R1‖R2。在步骤S86中,EMD服务中心1的相互认证部分17用它自己的秘密密钥Ksesc对并置R1‖R2进行加密。在步骤S87中,EMD服务中心1的相互认证部分17用步骤S83中获得的内容提供商2的公开密钥Kpcp对并置R1‖R2加密。在步骤S88中,EMD服务中心1的相互认证部分17向内容提供商2的相互认证部分39发送用秘密密钥Ksesc加密的并置R1‖R2、用公开密钥Kpcp加密的并置R1‖R2、和包含它自己的公开密钥Kpesc的认证证书(事先从证书代理机构中获得)。
在步骤S89中,内容提供商2的相互认证部分39用事先获得的证书代理机构的秘密密钥Kpca对所接收的认证证书的签名进行解密,如果正确,则从证书中提取公开密钥Kpesc。这一处理与步骤S83的处理相同,因而省略其说明。在步骤S90中,内容提供商2的相互认证部分39通过使用在步骤S89中获得的公开密钥Kpesc对用秘密密钥Ksese加密的并置R1‖R2进行解密。在步骤S91中,内容提供商2的相互认证部分39通过使用它自己的秘密密钥Kscp对用它自己的公开密钥Kpcp加密的并置R1‖R2进行解密。在步骤S92中,内容提供商2的相互认证部分39比较在步骤S90中解密的并置R1‖R2和在步骤S91中解密的并置R1‖R2。如果它们匹配,则证实EMD服务中心1是合法的。如果它们不匹配,则终止该处理,确定EMD服务中心1是非法的。
如果认证是成功的,则内容提供商2的相互认证部分39在步骤S93中生成64比特随机数R3。在步骤S94中,内容提供商2的相互认证部分39生成在步骤S90获得的随机数R2和在步骤S93中生成的随机数R3的并置R2‖R3。在步骤S95中,内容提供商2的相互认证部分39用步骤S89中所获得的公开密钥Kpesc对并置R2‖R3加密。在步骤S96中,内容提供商2的相互认证部分39向EMD服务中心1的相互认证部分17发送已加密并置R2‖R3。
在步骤S97中,EMD服务中心1的相互认证部分17用它自己的秘密密钥Ksesc对加密的并置R2‖R3进行解密。在步骤S98中,EMD服务中心1的相互认证部分17对照在步骤S84中生成的随机数R2(加密前的随机数R2)核验已解密的随机数R2。如果它们匹配,则证实内容提供商2是合法的。如果它们不匹配,则终止该处理,确定内容提供商2是非法的。
(6-2)内容从内容提供商向服务提供商的传送如上所述,EMD服务中心1的相互认证部分17和内容提供商2的相互认证部分39执行相互认证。用于相互认证的随机数是仅对给定的相互认证之后的处理有效的临时密钥Ktemp。
下面说明图33中步骤S12的处理。在步骤S12中,内容提供商保密箱从内容提供商2供应给服务提供商3。处理的细节显示在图38的流程图中。在步骤S201中,内容提供商2的水印部分(图8)从内容服务器31中读出内容A,插入代表内容提供商2的预定水印,并向压缩部分33供应内容A。
在步骤S202中,内容提供商2的压缩部分33采用诸如ATRAC2的预定方法压缩已压上水印的内容A,并把它供应给加密部分34。在步骤S203,随机数生成部分35生成用作内容密钥KcoA的随机数,并把它供应给加密部分34。
在步骤S204中,内容提供商2的加密部分34采用诸如DES的预定方法,通过使用由随机数生成部分35生成的随机数(内容密钥KcoA)对已压上水印和已压缩的内容A进行加密。然后,在步骤S205中,加密部分36采用诸如DES的预定方法,通过使用由EMD服务中心1供应的配送密钥Kd对内容密钥KcoA进行加密。
在步骤S206中,内容提供商2的保密箱准备部分38通过对内容A(用内容密钥KcoA加密)、内容密钥KcoA(用配送密钥Kd加密)和用于规则存储部分37中存储的内容A的UCP A和UCP B(图9)应用于散列函数来计算散列值,并且用它自己的秘密密钥Ksesc对该散列值加密,以生成图14所示的签名。
在步骤S207中,内容提供商2的保密箱准备部分38准备内容提供商保密箱,如图14所示,它含有内容A(用内容密钥KcoA加密)、内容密钥KcoA(用配送密钥Kd加密)、UCP A、UCP B(图9)和在步骤S206中生成的签名。
在步骤S208中,内容提供商2的相互认证部分39与服务提供商3的相互认证部分45(图16)执行相互认证。该相互认证的处理与结合图35至图37说明的处理相似,因而省略其说明。在步骤S209中,内容提供商2的保密箱准备部分38通过附加由证书代理机构事先发出的认证证书(图15)向服务提供商3发送在步骤S207中准备的内容提供商保密箱。
当内容提供商保密箱按上述方式被供应给服务提供商3时,步骤S12的处理完成,图33中的步骤S13开始。
(6-3)内容从服务提供商向接收机的传送在步骤S13中,服务提供商保密箱从服务提供商3供应给用户本地网5(接收机51)。处理的细节在图39的流程图中示出。在步骤S221中,服务提供商3的定价部分42(图16)检验附加到由内容提供商2发送的内容提供商保密箱上的认证证书中所包含的签名。如果该认证证书不是伪造的,则定价部分42从认证证书中提取内容提供商2的公开密钥Kpcp。认证证书的证实与图37中的步骤S83的处理相似,因此省略其说明。
在步骤S222中,内容提供商3的定价部分42通过使用内容提供商2的公开密钥Kpcp,对内容提供商2发送的内容提供商保密箱中的签名进行解密。它通过确定所得的散列值是否匹配于对内容A(用内容密钥KcoA加密)、内容密钥KcoA(用配送密钥Kd加密)、UCP A和UCP B应用于散列函数所获得的散列值,检验内容提供商保密箱的伪造情况。如果这两个散列值不匹配(伪造被检测出),则终止该处理。然而,在该实例中,假定没有伪造内容提供商保密箱,于是执行下一个步骤S223。
在步骤S223中,服务提供商3的定价部分42从内容提供商保密箱中取出内容A(用内容密钥KcoA加密)、内容密钥KcoA(用配送密钥Kd加密)和签名,并把它们供应给随后存储它们的内容服务器41。此外,定价部分42从内容提供商保密箱中取出UCP A和UCP B,并把它们供应给保密箱准备部分44。在步骤S224中,服务提供商3的定价部分42根据提取的UCP A和UCPB准备PTA-1、PTA-2(图17)和PTB-1、PTB-2(图19),并把它们供应给保密箱准备部分44。
在步骤S225中,服务器供者3的保密箱准备部分44依据从内容服务器41中读出的内容A(用内容密钥KcoA加密)、内容密钥KcoA(用配送密钥Kd加密)、内容提供商2的签名,记帐部分42供应的UCP A、UCP B、PTA-1、PTA-2、PTB-1、PTB-2、以及它们的签名准备图21所示的服务提供商保密箱。
在步骤S226中,服务提供商3的相互认证部分45执行与接收机51的相互认证模块71(图23)的相互认证。该相互认证的处理与结合图35至37所述的处理相似,因此省略其说明。
在步骤S227中,服务提供商3的保密箱准备部分44通过附加服务提供商3的认证证书向用户本地网5的接收机51发送在步骤S225中准备的服务提供商保密箱(图22)。
当服务提供商3按上述方式把服务提供商保密箱供应给接收机51时,步骤S13的处理完成并开始图33中的步骤S14。
(6-4)接收机的内容记录在步骤S14中,服务提供商3发送的服务提供商保密箱由用户本地网5的接收机51接收。图40的流程图示出了该处理的细节。在步骤S241中,接收机51的相互认证模块71(图23)通过通信块61执行与服务提供商3的相互认证部分45的相互认证。如果相互认证成功,通信块61从参与相互认证的服务提供商3接收服务提供商保密箱(图21)。如果认证失败,则终止该处理。然而,在该实例中,假定相互认证是成功的,因而执行下一个步骤S242。
在步骤S242中,接收机51的通信块61从参与相互认证的服务提供商3中接收保密密钥的认证证书。
在步骤S243中,接收机51的加密/解密模块74核验在步骤S241中接收的、包含在服务提供商保密箱中的签名的伪造情况。如果检测到伪造,则终止该处理。然而在该实例中,假定没有伪造,因此执行下一个步骤S244。
在步骤S244中,根据接收机51的存储模块73中存储的基准信息51(图29),选择满足使用条件的UCP和满足定价条件的PT,并通过显示控制器67显示在显示单元上(未示出)。用户根据所示的UCP的细节和PT操纵操作面板(未示出)来选择诸多UCP之一的使用细节。然后输入控制器68向SAM62输出与从操作面板输入的用户操作相对应的信号。
在该实例中,参考信息51的“使用点信息”假定被设置为222个点或更多个点的使用点。由于“使用条件10”的“用户条件10”含有200点或更高点,因此从设置对应于内容A的UCP A和CUP B中选择UCP A。此外,由于基准信息51的“结算帐目用户信息”已经被设置为“男性”用户,因此PTA-1的“定价条件10”(图17A)得到满足。结果,从根据UCP A准备的PTA-1和PTA-2中选择PTA-1。总之,UCP A和PTA-1的细节被显示在显示单元上。此外,在该实例中,假定用户已经选用了UCP A的使用细节11(PTA-1的价格11)。
在步骤S245中,接收机51的SAM62的记帐模块72根据在步骤S244中选择的UCP A的“使用细节11”的项目(UCPA-1的“价格11”的项目)准备UCS A(图25)和记帐信息A(图27),因此,在这种情况下,用2000日圆购买和再现内容A。
在步骤S246中,内容A(用内容密钥KcoA加密)、UCP A、PTA-1、PTA-2和内容提供商2的签名从服务提供商保密箱中取出(图21),输出给HDD52,并在这里存储。在步骤S247中,加密/解密单元74的解密单元91用存储模块73中存储的配送密钥Kd对服务提供商保密箱中包含的内容密钥KcoA(用配送密钥Kd加密)进行解密。
在步骤S248中,加密/解密单元74的加密单元93借助于存储模块73中存储的保存密钥Ksave对步骤S247中解密的内容密钥KcoA进行加密。
在步骤S249中,SAM62的数据检验模块75搜索外部存储器63的使用信息存储器63A(图26),以寻找具有自由空间的块BP,在该块BP中,步骤S248中用保存密钥Ksave加密的内容密钥KcoA和步骤S245中准备的UCSA按配对存储。在该实例中,使用信息存储器63A的块BP-1被检测。顺便指出,在图26的使用信息存储器63A中,块BP-1的使用信息存储区RP-3被显示为存储内容密钥KcoA和UCS A。然而在该实例中,它们不是被存储在这里,因此块BP-1的使用信息存储区RP-3是空的,含有预定的初始信息。
在步骤S250中,接收机51的数据检验模块75通过把散列函数应用于在步骤S249中检测的块BP-1数据(存储在使用信息存储区RP-1至RP-N中的所有数据)获得散列值,然后,在步骤S251中,数据检验模块75比较在步骤S250中获得的散列值和存储在存储模块75中并且对应于块BP-1的验证值HP-1(图28)。如果它们匹配,则块BP-1数据不是伪造的,并且执行下一步骤S252。
在步骤S252中,接收器51的SAM62将使用信息(在步骤S248中用保存密钥Ksave加密的内容密钥KcoA和在步骤S245中准备的UCS A)存储在(外部存储器63的)使用信息存储器63A中的块BP-1的使用信息存储区RP-3中,如图26所示。
在步骤S253中,接收机51的数据检验模块75通过把散列函数应用于包含步骤S252中在使用信息存储区RP-3中存储的使用信息的、使用信息存储器63A中的块BP-1数据来计算散列值。在步骤S254中,数据检验模块75用散列值改写在存储模块75中存储的验证值HP-1。在步骤S255中,记帐模块72在存储模块73中存储在步骤S245中准备的记帐信息A,完成该处理。
在步骤S251中,如果数据检验模块75确定计算的散列值与验证值HP-1不匹配,则块BP-1数据是伪造的。因此,数据检验模块75进入步骤S256,在这里它确定外部存储器63的使用信息存储器63A中的所有块BP是否都已经得到检验。如果它确定并非外部存储器63中的所有块BP都已经得到检验,则进入步骤S257,寻找未检验的块(具有自由空间的其它块),然后返回到步骤S250执行其余的处理。
在步骤S256中,如果数据检验模块75确定外部存储器63的使用信息存储器63A中的所有块BP已经被全部检验,则不存在可以存储使用信息的块BP(使用信息存储区RP)。因此,该处理完成。
当接收机51这样接受服务提供商保密箱时,步骤S14的处理完成,并开始图33中的步骤S15。
(6-4)内容再现在步骤S15中,供应的内容A由接收机51使用。在该实例中,根据在图40的步骤S244中选择的UCP A的使用细节11内容A的使用类型是再现。因此,接着说明内容A的再现。再现的细节在图41的流程图中示出。
在步骤S261中,接收机51的数据检验模块75通过把散列函数应用于外部存储器63的使用信息存储器63A中的块BP-1数据来计算散列值,块BP-1数据包含在图40的步骤S252中存储在使用信息存储区RP-3中的内容密钥KcoA(用保存密钥Ksave加密)和UCS A。
在步骤S262中,接收机51的数据检验模块75将步骤261中计算的散列值与在图40的步骤S253中计算的并在步骤S254中存储在存储模块73中的散列值(验证值HP-1)进行比较。如果它们匹配,则块BP-1数据不是伪造的,于是执行下一个步骤S263。
在步骤S263中,根据UCS A的“使用细节”的“参数”中含有的信息(图25),确定内容A是否有效。例如,UCS的“使用细节”的“类型”被设置为“限时再现”时、UCS的“参数”存储使用的开始时间和结束时间。它还确定当前时间是否在该限制之内。也就是,如果当前时间是在该限制之内,则判定内容有效;如果当前时间不在该限制之内,则内容被判定为无效。另一方面,如果UCS的“使用细节”的“类型”被设置为允许再现(复制)一定次数的使用类型,则“参数”存储内容可以被使用的剩余次数的信息。如果“参数”中存储的有效次数不为零(0),则相应的内容被判定为有效。另一方面,如果有效次数为零(0),则相应内容被判定为无效。
由于在该情况中UCS A的“使用细节”的“类型”被设置为“购买和再现”,因此可以不受限制地购买和使用内容A。UCS的“使用细节”的“参数”包含指示内容有效的信息。因此,在该实例中,内容A被判定为有效。因而,执行下一个步骤S264。
在步骤S264中,接收机51的记帐模块72更新UCS A。尽管UCS A不包含应该更新的任何信息,但如果“使用细节”的“类型”被设置为允许再现直至一定次数的使用类型,则“参数”中存储的有效次数递减1。
接着,在步骤S265中,接收机S51的SAM62在外部存储器63的使用信息存储器63A中块BP-1的使用信息存储区RP-3中存储在步骤S264中更新的UCS A(在该实例中实际上不更新)。在步骤S266中,数据检验模块75通过把散列函数应用于包含步骤S265中存储的UCS A的外部存储器63的使用信息、在存储器63A中的块BP-1数据来计算散列值,并用该散列值改写存储模块73中存储的验证值HP-1。
在步骤S67中,SAM62的相互认证模块71和解压缩部分64的相互认证模块101执行相互认证,并共享临时密钥Ktemp。该相互认证的处理与结合图35至37所述的处理相似,因而省略其说明。存储用于相互认证的随机数R1、R2和R3或者它们的结合作为临时密钥。
在步骤S268中,加密/解密模块74的解密单元91通过使用存储模块73中存储的保存密钥Ksave,对在图40的步骤S252中存储在外部存储器63的使用信息存储器63A中的块BP-1(使用信息存储区RP-3)中的内容密钥KcoA(用保存密钥Ksave加密)进行解密。
接着在步骤S269中,加密/解密模块74的加密单元93使用临时密钥Ktemp对已解密的内容密钥KcoA进行加密。在步骤S270中,SAM62向解压缩部分64发送用临时密钥Ktemp加密的已加密内容密钥KcoA。
在步骤S271中,解压缩部分64的解密模块102使用临时密钥Ktemp对内容密钥KcoA解密。在步骤S272中,解压缩部分64通过接口66接受HDD52上记录的内容A(用内容密钥Kco加密)。在步骤S273中,解压缩部分64的解密模块103用内容密钥KcoA解密内容A(用内容密钥Kco加密)。
在步骤S274中,解压缩部分64的解压缩模块104用诸如ATRAC2的预定方法对已解密的内容A进行解压缩。在步骤S275中,解压缩部分64的水印模块105为识别接收机51而对已压缩的内容A压上水印。在步骤S276中,内容A被输出给扬声器或类似装置(未示出),然后结束处理。
在步骤S277中,如果在步骤S262中确定步骤S261中计算的散列值和与接收机51的存储模块73中存储的散列值不匹配,或者如果在步骤S263中判定内容为无效,则SAM62运行预定的差错处理,经显示控制器67在显示单元(未示出)上显示差错消息,并结束该处理。
这样,当内容A在接收机51上再现(使用)时,该处理完成,因此执行了图33中全部处理。
(6-5)帐目结算下面结合图42的流程图说明用接收机51进行结算帐目的处理过程。这一处理开始于当过帐金额超过预置上限(正式或临时登记的极限费用)时,或者当配送密钥的版本变得过时,使它不能(例如)在图40的步骤S247中对内容密钥(用配送密钥Kd加密)进行解密(从而不能接收服务提供商保密箱)时。
在步骤S301中,在接收机51与EMD服务中心1之间执行相互认证,该相互认证与结合图35至图37所述的相互认证相似,因此省略其说明。
然后,在步骤S302中,接收机51的SAM62向EMD服务中心1的用户管理部分18(图3)发送认证证书。在步骤S303中,接收机51的SAM62借助步骤S301中与EMD服务中心1共享的临时密钥Ktemp对存储模块73中存储的记帐信息进行加密,并且将它同配送密钥Kd版本、相应的UCP和PT、以及登记表一起发送给EMD服务中心1。
在步骤S304中,当接收机51在步骤S303中发送的信息被接受和解密之后,EMD服务中心1的用户管理部分18检验接收机51的任何非法行为,非法行为将使登记表中的“状态标记”被设置为‘停止’。
在步骤S305中,EMD服务中心1的收费请求部分19分析在步骤S303中接收的记帐信息,以计算用户(例如,用户F)要付的金额。然后,在步骤S306中,用户管理部分18查看在步骤S305中帐目是否被成功地结算。
接着,在步骤S307中,EMD服务中心1的用户管理部分18根据在步骤S304和S306中所作的检验结果设置接收机51的登记条件,并附加签名以准备接收机51的登记表。
例如,如果在步骤S304中检测到非法行为,则“状态标志”被设置为‘停止’,停止所有的后续处理。总之,接收机51不再能够接收来自EMD系统的任何服务。另一方面,如果在步骤S306中证实结算未完成,则“状态标志”被设置为“被限制”,在该情况下接收机51不能再购买任何新的内容,但它可以再现已经购买的内容。
然后,帐目结算处理进入步骤S308,在步骤S308中,EMD服务中心1的用户管理部分18使用临时密钥Ktemp对配送密钥Kd的最新版本(最近三个月的配送密钥Kd)和在步骤S307中准备的登记表进行加密,并把结果发送给接收机51。
在步骤S309中,接收机51的SAM62通过通信块61接收由EMD服务中心1发送的配送密钥Kd和登记表,对它们解密和把它们存储在存储模块73中。现存的记帐信息被删除,以及该登记表和配送密钥Kd在存储模块73中更新。此外,检验对接收的登记表的签名,以证实该登记表不是伪造的。该签名证实的处理与图37中步骤S83的处理相似,因此省略其说明。
(6-6)由代理器结算帐目下面结合图43至45的流程图说明接收机51为接收机201结算帐目所使用的处理过程(代理器的结帐)。当接收机51从请求由代理器结帐的接收机201接收预定信号时,接收机51的相互认证模块71在步骤S321中执行与接收机201的相互认证模块221的相互认证。该相互认证与参照图37说明的相互认证相似,因而省略对它的说明。结果,接收机51的相互认证模块71获得接收机201的SAM212ID,并与接收机201共享临时密钥Ktemp。
在步骤S322中,接收机51的SAM62检验HDD52中存储的登记表的伪造情况。具体地说,它用密码的公开密钥对登记表的“登记表签名”中存储的签名进行解密,并且将得到的散列值与该登记表中全部数据的散列值进行比较以查看它们是否匹配。
如果在步骤S322中确定该登记表不是伪造的,则接收机51的SAM62进入步骤S323,于是检验接收机201是否适于(需要)由代理器结帐。具体地说,它检验在步骤S321中获得的SAM212的ID是否已经被登记在登记表的“SAM ID”中,以及检验在接收机201的“主设备”中是否已经指定了SAM62。
如果在步骤S323中确定代理器结帐对接收机201有效,和具有该接收机的情况一样,接收机51的SAM62进入步骤S324,在步骤S324中,经通信块65向接收机201发送请求提供记帐信息的预定信号。然后,在步骤S325中,它接收来自接收机201的记帐信息。
在步骤S326中,接收机51执行与EMD服务中心1的相互认证。该相互认证与结合图35至37说明的相互认证相似,因此省略对它的说明。在步骤S327中,接收机51的SAM62使用临时密钥Ktemp对步骤S325中接收的记帐信息、存储模块73中存储的配送密钥Kd的版本、或HDD52上存储的登记表进行加密,并将结果发送给EMD服务中心1。
在步骤S328中,EMD服务中心1的用户管理部分18接收来自接收机51的信息并对它加密。然后,EMD服务中心1的查账部分21检验接收机51的任何非法行为,非法行为将使登记表中的“状态标记”被设置为‘停止’。
然后,在步骤S329中,EMD服务中心1的用户管理部分18根据步骤S328的结果检验接收机51的任何非法行为。如果确定接收机51部分上没有非法行为,则管理部分18进入步骤S330。
在步骤S330中,EMD服务中心1的收费请求部分19通过分析步骤S328中接收的记帐信息,计算出要向用户收取的金额。然后,在步骤S331中,EMD服务中心1的用户管理部分18根据步骤S330的结果指定接收机51和201的登记条件,并把签名附加到登记条件的登记表上,以准备每个接收机的登记表。
在步骤S332中,EMD服务中心1的用户管理部分18使用临时密钥Ktemp对配送密钥Kd的最新版本以及在步骤S331中准备的接收机51和201的登记表进行加密,然后把它们发送给接收机51。
在步骤S333中,接收机51的SAM62接收和解密由EMD服务中心1发送的配送密钥Kd、接收机51的登记表和接收机201的登记表。在步骤S334中,查看在接收机51的登记表中关于接收机201的SAM212ID的“状态标志”是否含有操作限制信息(例如,‘限制’或‘停止’)。如果不合有这样的信息,则开始步骤S335。
在步骤S335中,接收器51的SAM62擦除步骤S325中从接收机201接收的记帐信息。在步骤S336中,更新接收机51的配送密钥Kd和登记表。
在步骤S337中,接收机51的SAM62执行与接收机201的相互认证(结合图33至35所描述的处理),并把接收机201的登记表和用临时密钥Ktemp加密的配送密钥Kd发送给接收机201。
在步骤S338中,接收机201从接收机51接收接收机201的登记表和配送密钥Kd,用临时密钥Ktemp对它们解密,和存储(更新)它们。
如果在步骤S334中确定“状态标志”含有操作限制信息,则接收机51的SAM62进入步骤S339,并对接收机201采取预定的动作(取消),以限制它的操作。
如果在步骤S329中在接收机51部分上检测到非法行为,则处理进入步骤S340,在步骤S340中,EMD服务中心1把关于接收机51和201的所有“状态标志”设置为‘停止’,准备接收机的相应登记表,并在步骤S341中把它们发送给接收机51。
在步骤S342中,接收机51接收来自EMD服务中心1的登记表,并更新该登记表。然后进入步骤S339,并根据登记表的“状态标志”中设置的操作限制信息采取适当的动作。在这种情况中,配送密钥不供给接收机51和201,使它们不能再现内容。所以,接收机51和201不再能够接收来自EMD系统的任何服务。
如果在步骤S322中确定该登记表已经被伪造,或者如果在步骤S323中确定由代理器结帐对接收机201无效,则终止该处理。
这样,对接收机201收费的金额就由(作为)代理器的接收机51支付。
(7)用户本地网的配置的其它实例图46示出了用户本地网5的配置的其它实例。与图1的用户本地网5的部件相当的部件由相同的标号表示。具体地说,设置L个接收机251-1至251-L(如果不需要单独处理它们,则把它们集中称作接收机251,这也适用于其它设备组)来替代接收机201,设置L个HDD252-1至252-L来替代HDD202。
接收机251-1至251-L是具有与接收机201相同配置的固定设备,并且分别与HDD252-1至HDD252-L相连接。此外,如同接收机201那样,接收机251也可以执行购买内容所需的处理。然而,它们不能为自己结帐,它们的帐目必需由接收机51为它们结算。也就是,例如,如接收机51的登记表(图47)和接收机251-1的登记表(图48)所示的那样,“购买”被设置为‘是’、“记帐”被设置为‘否’以及“主设备”被设置为关于接收机251-i(=1,2,…,L)的SAM ID的“SAM62的ID”。
下面结合图49至51的流程图说明接收机51为接收机251结帐所使用的处理过程。
在步骤S361中,接收机51的SAM62在计数器i上设置初始值‘1’。在步骤S362中,接收机51的相互认证模块71执行与接收机251-i(=1、2、…、L)的相互认证模块(未示出)的相互认证。该相互认证与结合图35至图37说明的相互认证相似,因此省略对它的说明。
步骤S363至步骤S383的处理与图43中步骤S322至步骤S342的处理相似,因而省略对它的说明。
接收机251-i在步骤S379中更新配送密钥Kd和登记表之后,或者接收机51采取与“状态标志”中设置的操作限制相符的动作之后,处理进入步骤S384。在该步骤中,接收机51的SAM62查看计数器i的数值是否与代理器结帐的那个设备的号码(在该实例中,是接收机251的号码L)相匹配(吻合)。如果不吻合,接收机51的SAM62进入步骤S385,使计数器i的值递增1,然后返回到步骤S362。这样就允许为后续接收机251-i执行后续处理。
在步骤S384中,如果确定计数器i的值与要由代理器结帐的设备号相吻合,则该处理完成。
如果在步骤S363中确定登记表已经被伪造,或者如果在步骤S364中确定代理器结帐对该设备无效,则处理进入步骤S384。
这样,对接收机251-1至251-L的每个收取的金额由接收机51支付。尽管接收机51为所有的接收机251即时结帐的情况已经在上文中说明,但代理器也能够仅为发出请求的设备结算帐目,如图43至45的流程图所示。
在上述的图43的步骤S323和图49的步骤S363中,通过检验“登记表签名”中存储的签名,检验该登记表的伪造情况。然而,也可以使用CB(密码块链接)模式。它是这样检验数据的伪造的,把输入数据分成64比特块,将它们逐一输入到具有快速处理时间的块密码机器中,用预定的检验密钥对它们加密以生成第一输出,然后对该第一输出和延迟的第二输出执行XOR(异或)运算。
图52示出了用户本地网5的配置的另一个实例。与图1的用户本地网5的那些部件相当的部件由相同的标号表示。具体地说,设置接收机301和401来替代接收机201,设置HDD402来替代HDD202。
图53输出了接收机301的功能配置的一个实例。接收机301具有从SAM311至通信块314的部件,它们基本上具有与接收机201的SAM212至通信块215相同的功能。然而,它是便携式设备,没有与接收机201的通信块211、接口216、显示控制器217和输入控制器218相当的任何功能。
由于接收机301不连接HDD,因此,内容与相应的内容密钥Kco(用保存密钥Ksave加密)和UCS一起被存储在按图54所示的那样配置的外部存储器312的使用信息存储器312A中。
像图55所示的表那样的接收机301的登记表被存储在存储模块323中。该登记表的SAM信息部分存储处理该登记表的的接收机301的SAM311ID(在“SAM ID”字段中);登记表的有效期(在“有效期”字段中);登记表的版本号(在“版本号”字段中);和连接设备的数量(在“连接设备的数量”字段中),该连接数量总共有两个,包括接收机301本身和与它连接的接收机51。表部分存储图30中接收机51的登记表所示的接收机301的登记条件。然而,“条件签名”和“登记表签名”栏已经被删除。它们在对登记表的签名被证实后才被删除。这样可以节省存储模块323中的存储空间。在该实例中,一个签名需要40比特。
由于接收机301不能与服务提供商2和EMD服务中心1通信,因此它不能执行购买内容的处理。所以,“购买”被设置为‘否’。此外,由于接收机301不直接购买内容,因此它不结帐。所以,“记帐”被设置为‘否’,“收费请求设备”被设置为‘无’。
在该实例中,接收机301由接收机51提供内容。因此,“主设备”存储接收机51的SAM62的ID。
在该实例中,“状态标志”被设置为‘无限制’。“条件签名”和“登记表签名”存储适当签名。
图56示出了接收机401的功能配置的一个实例。接收机401具有从SAM311至通信块417的部件,它们基本上具有与接收机201从SAM212至输入控制器218相同的功能。它是固定设备,没有相当于接收机201的通信块211的任何功能。
除了内容和类似信息之外,HDD402还存储诸如图57所示的表那样的接收机401的登记表。登记表的SAM信息部分存储处理该登记表的接收机401的SAM411ID(在“SAM ID”字段中);登记表的有效期;登记表的版本号;和连接设备的数量(在“连接设备的数量”字段中),该连接数量总共有两个,包括接收机401本身和与它连接的接收机51。
表部分中的“SAM ID”存储接收401的SAM411ID以及“用户ID”存储接收机401的ID。然而,由于接收机401不能与服务提供商2和EMD服务中心1通信,因此它不能执行购买内容的处理。所以,“购买”被设置为“否”。
由于接收机401不直接购买内容,因此它不能结帐。所以,“记帐”被设置为“否”,“收费请求设备”被设置为‘无’。接收机401由与它连接的接收机51提供内容。因此,“主设备”存储接收机51的SAM62的ID。
在该实例中,“状态标记”被设置为‘无限制’。“条件签名”和“登记表签名”存储适当签名。
在该实例中,如图58所示,除了接收机51的登记表外,接收机51的登记表还含有图55所示的接收机301的登记条件和图57所示的接收机401的登记条件。
下面结合图59的流程图说明接收机51为接收机301购买内容所使用的处理过程。在步骤S401中,接收机51执行与接收机301的相互认证。该相互认证与结合图37所述的相互认证类似,因此省略对它的说明。结果,接收机51的相互认证模块71获得接收机301的SAM311ID,并与接收机301共享临时密钥。
在步骤S402中,接收机51的SAM62检验HDD52上存储的登记表的伪造情况。具体地说,它用密码的公开密钥对登记表的“登记表签名”中存储的签名进行解密,并将得到的散列值与登记表中全部数据的散列值进行比较,以查看它们是否匹配。
如果在步骤S402中确定登记表不是伪造的,接收机51的SAM62进入步骤S403,并检验代理器是否可以为请求它的接收机301购买内容。具体地说,它检验在步骤S401中获得的SAM311的ID是否已经在登记表的“SAMID”中登记,以及在接收机301的“主设备”中是否已经指定了SAM62。在这种情况中,接收机51的登记表(图58)中的“SAM ID”含有接收机301的SAM311ID,关于接收机301的“主设备”含有SAM62的ID。这样,它在步骤S403中确定代理器可以为接收机301购买内容,然后执行步骤S404。
在步骤S404中,接收机51的SAM62经通信块65向接收机301发送一个预定的信号,它指示代理器可以购买内容。
当接收机301的SAM311从接收机51接收到指示代理器能够进行购买的信号时,在步骤S405中,接收机301的数据检验模块325搜索外部存储器312的使用信息存储器312A以寻找存储内容A的块BP。
然后,在步骤S406中,接收机301的数据检验模块325通过把散列函数应用于在步骤S405中在外部存储器312的使用信息存储器312A中检测到的块BP中的全部数据来计算散列值,然后检验该散列值是否与存储在存储模块323中并与给定的块BP相对应的验证值HP相匹配。如果它们被证实是相同的,即,在步骤S405中在使用信息存储器312A中检测的块BP数据不是伪造的,则执行步骤S407,在该步骤中SAM311经通信块314向接收机51发送指示它准备接收内容的预定信号。
在步骤S408中,接收机51的SAM62(记帐模块72)根据选用的UCP的“使用细节”和PT准备UCS和记帐信息。具体地说,接收机51的显示控制器67向显示单元(未示出)输出UCP A、UCP B(图9)、PTA-1、PTA-2(图17)、PTB-1和PTB-2(图19)的细节,以向用户显现它们。在该买例中,用户根据显现的信息,通过操纵操作面板(未示出)来选择UCPA和PTA-1的“使用细节”。从而,输入控制器68从操作面板接收相应于用户操作的信号(UCP A的“使用细节”的ID和PTA-1的ID)并把它们输出给SAM62。然后,SAM62的记帐模块72根据从输入控制器68接收的UCP A的“使用细节11”的ID和PTA-1的ID准备UCS A和记帐信息A。
在该实例中,接收机301没有向用户显示UCP和PT内容的显示单元,或者允许用户选择使用细节等的操作面板。因此,用户通过连接接收机301的并具有显示单元和操作面板的接收机51选择UCP和PT的内容。
在步骤S409中,接收机51的SAM62在存储模块73中存储在步骤S408中准备的记帐信息A,并且用临时密钥Ktemp对准备的UCS A、以及内容密钥KcoA和对它们的签名一起进行加密,然后把它们发送给接收机301。在执行该处理的同时,HDD52中存储的内容A也被临时密钥Ktemp加密,并发送给接收机301。把UCS A和内容密钥KcoA发送给接收机301之后,接收机51擦除(删除)它们。这样使使用内容A的权利仅归接收机301所有。
在步骤S410中,接收机301的SAM311接收在步骤S409中由接收机51发送的UCS A、内容密钥KcoA、对它们的签名和内容A,并用临时密钥Ktemp对它们解密。在步骤S411中,接收机301的加密/解密模块324通过验证在步骤S401中接收的签名来检验接收机51所发送的数据的伪造情况。该签名验证的处理与图37中步骤S83的处理相似,因此省略对它说明。
如果在步骤S411中确定来自接收机51的数据不是伪造的,则处理进入步骤S412。在步骤S412中,接收机301的SAM311把步骤S410中接收的UCSA、内容密钥KcoA和内容A存储到外部存储器312的使用信息存储器312A中的、在步骤S405中检测到的块BP中。
然后,在步骤S413中,接收机301的数据检验模块325通过把散列函数应用于在步骤S412存储UCS A、内容密钥KcoA和内容A的外部存储器312的使用信息存储器312A的块BP中的数据,来计算散列值。然后,在步骤S414中,数据检验模块325用计算的散列值改写存储器模块323中存储的相应验证值HP。
如果在步骤S402中确定该登记表已经被伪造,如果在步骤S403中确定由代理器结帐对接收机301无效,和如果在步骤S406中确定检测的块BP已经被伪造,则终止该处理。
如果在步骤S411中确定来自接收机51的数据已经被伪造,则处理进入步骤S415。在步骤S415中,接收机301的SAM311通知接收机51该伪造情况,并采取其它必要措施。然后,处理返回到步骤S409。也就是,UCS A、内容密钥KcoA、对它们的签名和内容A被再次发送给接收机301。在该实例中,这种从接收机51的发送只重试预定次数。当该预定次数被超过时,终止该处理。在那种情况中,它可以在步骤S409中删除接收机51的存储模块73中存储的记帐信息A。然而,它还可以把代理器尝试购买处理的失败次数加入到记帐信息A中,并且当失败次数超过预置次数时,通过在登记表中把“状态标志”设置为对接收机301的SAM311的“限制”来限制接收机301的操作。
内容由接收机51按照上述方式为接收机301购买。记帐信息不提供给接收机301,而是由接收机51保存,该接收机51通过自己的帐户支付向接收机301收取的金额(根据图42的流程图)。
下面结合图60的流程图说明接收机51为接收机301购买两条或多条内容而使用的处理过程。在步骤S431中,接收机51执行与接收机301的相互认证。该相互认证与结合图37说明的相互认证相似,因此省略对它的说明。结果,接收机51的相互认证模块71得到了接收机301的SAM311ID,并与接收机301共享临时密钥Ktemp。
步骤S432至S434的处理与图59中的步骤S402至S404的处理相似,因此省略其说明。
在步骤S435中,接收机301的的SAM311对计数器j设置初始值“1”。然后,接收机301的数据检验模块325搜索外部存储器312的使用信息存储器311A以寻找存储内容j(=1、2、3…、k)的块BP。
步骤S437至S446的处理与图59的步骤S406至S415的处理相似,因此省略对它的说明。
在步骤S447中,接收机301的SAM311查看计数器j的数值是否与接收机301要购买的内容K的号码相匹配。如果它们不匹配,则接收机301的SAM311进入步骤S448,使计数器j的数值递增1,然后返回到步骤S436。这样就允许为随后要由代理器购买的内容j执行后续处理。
如果在步骤S447中确定计数器j的数值与代理器要购买的内容K的号码相匹配,则结束该处理。
遵循上述的处理过程代理器可以购买两条或多条内容。
下面结合图61的流程图说明接收机51为接收机301购买两条或多条内容所使用的其它处理过程。在该实例中,如同图60所示的情况那样,接收机301购买K条内容。
在步骤S416中,接收机51执行与接收机301的相互认证。该相互认证与结合图37所述的相互认证相似,因此省略对它的说明。结果,接收机51的相互认证模块71得到接收机301的SAM311的ID,并与接收机301共享临时密钥Ktemp。
步骤S462至S463的处理与图59中步骤S402至S403的处理相似,因此省略对它的说明。
如果在步骤S463中确定可以为接收机301购买内容,则接收机51的SAM62向接收机301发送一个预定信号,请求后者通知前者用于内容的可用空间。
一旦收到接收机51请求通知可用空间的信号,接收机301的SAM311在步骤S465中检验外部存储器312的使用信息存储器312A(块BP)的可以存储内容的可用空间,并将有关结果通知接收机51。
在步骤S466中,接收机51把在步骤S465通知给接收机51在可用空间中可以存储K(=<K)条内容的ID通知给接收机301。例如,如果接收机51的外部存储器312的可用空间足够大,则把它要购买的所有K条内容的ID通知给接收机301。如果可用空间不是足够大,则仅把可以在可用空间中存储的内容的ID通知给接收机301。
在步骤S467中,接收机301的数据检验模块325搜索外部存储器312的使用信息存储器312A以寻找存储其ID已在步骤S466中接收的K条内容的K个块BP。在步骤S468中,接收机301的数据检验模块325通过把散列函数应用于在步骤S467中检测的并位于外部存储器312的使用信息存储器321A中的K个块BP中的数据,来计算散列值,然后检验该散列值是否与存储模块323中存储的并对应于K个被检测块BP的相应验证值HP相匹配,以检验K个块BP中的数据的伪造情况。
如果在步骤S468中确定在步骤S467中检测的所有块BP中的数据没有伪造,则处理进入步骤S469。在步骤S469中,接收机301的SAM311通过通信块314向接收机51发送一个预定信号,指示它准备接收其ID在步骤S466中接收的K条内容。
在步骤S470中,接收机51的SAM62(记帐模块72)准备与K条内容对应的K条UCS和K条记帐信息。对此的具体处理基本上与图59的步骤S408相同,因此省略其说明。
然后,在步骤S471中,接收机51的SAM62在存储模块73中存储准备的K条记帐信息,并用临时密钥Ktemp对准备的K条UCS与K个内容密钥Kco以及对它们的签名一起进行加密,并把它们发送给接收机301。在执行该处理的同时,在HDD52中存储的K条内容也用临时密钥Ktemp加密,并发送给接收机301。
接着,在步骤S472中,接收机301的SAM311接收由接收机51在步骤S471中发送的K条UCS、K个内容密钥、对它们的签名和K条内容,并用临时密钥对它们解密。在步骤S473中,接收机301的加密/解密模块324通过验证在步骤S472中接收的签名,来检验接收机51发送的数据的伪造情况。该签名验证处理与图37中步骤S83的处理相似,因此省略对其说明。
如果在步骤S473中确定来自接收机51的数据未被伪造,则处理进入步骤S474。在步骤S474中,接收机301的SAM311在外部存储器312的使用信息存储器312A的、在步骤S467检测的K个块BP中存储在步骤S472中接收的K条UCS、K个内容密钥Kco和K条内容。
在步骤S475中,接收机301的数据检验模块325通过把散列函数应用于在步骤S474中存储UCS、内容密钥Kco和内容的外部存储器312的使用信息存储器312A中的K个块BP中的数据,来计算散列值。在步骤S476中,数据检验模块325用计算的散列值改写在存储模块323中存储的与块BP相对应的验证值HP。这样就结束了该处理。
如果在步骤S462中确定登记表已经被伪造,如果在步骤S463中确定代理器结帐对接收机301无效,和如果在步骤S468中确定检测的块BP已经被伪造,则终止该处理。
如果在步骤S473中确定来自接收机51的数据已经被伪造,处理进入步骤S477,在该步骤中,接收机301的SAM311通知接收机51这一伪造情况,并采取其它必要措施。然后,处理返回到步骤S471。也就是,从而把K条UCS、K个内容密钥Kco、对它们的签名以及K条内容再次发送给接收机301。这里再次说明一下,自接收机51的传送也仅重试预定次数。当这一次数被超过时,终止该处理。在这种情况中,可以在步骤S471中删除在接收机51的存储模块73中存储的K条记帐信息。然而,也可以把代理器尝试购买处理的失败次数加入到K条记帐信息的每条信息中,并且当失败次数超过预置次数时,通过在登记表中把“状态标志”设置为对接收机301的SAM311ID的‘限制’来限制接收机301的操作。
下面结合图62和63的流程图说明接收机51(作为代理器)为接收机401购买内容所使用的处理过程。当接收机51从接收机401接收到期望内容的ID和请求它作为代理器购买内容的预定信号时,接收机51在步骤S501中执行与接收机401的相互认证。该相互认证与结合图37所述的相互认证相似,因此省略对它的说明。结果,接收机51的相互认证模块71得到接收机401的SAM411ID,并且与接收机41共享临时密钥Ktemp。
在步骤S502中,接收机51的SAM62检验HDD52上存储的登记表的伪造的情况。如果它确定登记表不是伪造的,则接收机51的SAM62进入步骤S503,并检验是否可以为请求它的接收机401购买内容。为此的具体处理基本上与图59中步骤S403的处理相同,因而省略对它的说明。如果在步骤S503中确定由代理器结帐对接收机401有效,则接收机51的SAM62进入步骤S504,在该步骤中,通过附加上签名,它向接收机401发送事先通知的并且是接收机401想要购买的内容的UCP和PT。然而,它还能够按原样传送在服务提供商保密箱中包含的UCP、PC和内容。
在步骤S505中,接收机401的SAM411接收由接收机51发送的UCP、PT和对它们的签名。在步骤S506中,它通过验证签名检验接收机51发送的数据的伪造情况。该签名验证的处理与图37中步骤S83的处理相似,因而省略对它的说明。
如果在步骤S506中确定来自接收机51的数据没有被伪造,则接收机401的SAM411进入步骤S507,在该步骤中,它搜索外部存储器412的使用信息存储器412A以寻找存储待购买的内容的内容密钥Kco的块BP(未示出)。
然后,在步骤S508中,接收机401的数据检验模块425通过把散列函数应用于外部存储器412的使用信息存储器412A中的、在步骤S507中检测到的块BP中全部数据,来计算散列值,并检验该散列值是否与在存储模块423中存储的并对应于给定块BP的验证值相匹配。如果它们被证实相同,即,在使用信息存储器412A中检测到的块BP数据不是伪造的,然后执行步骤S509。
在步骤S509中,接收机401的SAM411把在步骤S505中接收到的UCP的“使用细节”和PT的ID通知给接收机51。然而,实际上在该处理之前,接收机401的显示控制器416把步骤S505中接收到的UCP和PT的细节输出给显示单元(未示出)以把它们显现给用户。依据显现的信息,用户在操作面板(未示出)上选择UCP的使用细节以及PT。所以,输入控制器417从操作面板接收与用户操作相对应的信号(PT的ID和UCP的“使用细节”的ID),并将它们输出到SAM411。随后,SAM411通过通信块414将来自输入控制器417的信息发送给接收机51。
这样,接收机51把UCP和PT(要购买的内容的ID和选择条目)发送给有能力允许用户选择UCP细节和PT的接收机401。取代UCP和PT,接收机51的SAM62根据从接收机401接收的UCP的“使用细节”的ID和PT的ID(要购买的内容的ID和选择条目),在步骤S510中准备记帐信息和UCS。然后,在步骤S511中,接收机51的SAM62在存储模块73中存储在步骤S510中准备的记帐信息,并把准备的UCS与要购买的内容的内容密钥Kco以及对它们的签名一起发送给接收机410。在执行该处理的同时,HDD52中存储的购买内容也被发送给接收机401。它还能够把服务提供商保密箱发送给接收机401;使接收机401检验伪造情况,选择使用细节,和发出将通过接收机51购买内容的的请求;和移交UCS和密钥。
然后,在步骤S512中,接收机401的SAM411接收在步骤S511中由接收机51发送的UCS、内容密钥Kco、对它们的签名和内容,并用临时密钥Ktemp对它们解密。在步骤S513中,接收机401的加密/解密模块424通过验证在步骤S512中接收的签名来检验接收机51发送的数据的伪造情况。该签名验证的处理与图37中步骤S83的处理相似,因此省略对它的说明。
如果在步骤S513中确定来自接收机51的数据未被伪造,则接收机401的SAM411进入步骤S514,在该步骤中,它在HDD402中存储在步骤S505中接收的UCP、PT和内容。然后,在步骤S515中,接收机401的SAM411在外部存储器412的使用信息存储器412A中的、在步骤S507检测到的块BP中存储在步骤S512中接收的UCS和密钥Kco。
在步骤S516中,接收机401的数据检验模块425通过把散列函数应用于在步骤S515中存储UCS和内容密钥Kco的外部存储器412的使用信息存储器412A的块BP中的数据,来计算散列值。然后在步骤S517中,数据检验模块425用计算的散列值改写在存储模块423中存储的相应验证值HP。
如果在步骤S502中确定登记表已经被伪造,如果在步骤S503中确定由代理器结算对接收机401无效,和如果在步骤S508中确定存储使用信息的块BP已经被伪造,则终止该处理。
如果在步骤S506确定来自接收机51的数据已经被伪造,则处理进入步骤S518,在该步骤中,接收机401的SAM411通知接收机51该伪造的情况,并采取其它必要措施。然后处理返回到步骤S504。也就是,把UCP、PT和对它们的签名再次发送给接收机401。在该实例中,这种自接收机51的传送仅重试预定次数。当预定次数被超过时,终止该处理。
如果在步骤S513中确定来自接收机51的数据已经被伪造,则处理进入步骤S519,在该步骤中,接收机401的SAM411通知接收机51该伪造情况,并采取其它必要措施。然后,处理返回到步骤S511。也就是,把UCS、内容密钥Kco、对它们的签名和内容再次发送给接收机401。在该实例中,这种自接收机51的传送仅重试预定次数。当预定次数被超过时,终止该处理。在这种情况下,它可以在步骤S510中删除在接收机51的存储模块73中存储的记帐信息。然而,它还可以把代理器尝试购买处理的失败次数加入到记帐信息中,并且当失败次数超过预定次数时,通过在登记表中把“状态标志”设置为对接收机401的SAM411的“限制”来限制接收机301的操作。
此外,尽管上述说明中的内容是音乐数据,但它也可以是运动图象数据、静止图象数据、文本数据或程序数据。在使用不同类型的内容时,可以选用适于内容类型的压缩方法例如,如果内容是图象数据,则可以采用MPEG(运动图象专家组)。也可以选用适于内容的水印类型。
至于公用密钥密码术,采用了作为分组密码的DES。然而,也可以采用NTT(日本电报电话公司)(商标)提出的FEAL(快速加密算法)、IDEA(国际数据加密算法)、或每次对一个比特或几个比特加密的流密码。
尽管公用密钥密码术用来加密内容和内容密钥Kco,不过对此也可以使用公开密钥密码术。
在本说明中,系统是指由两个或多个设备项目组成的整个设备。
至于用于提供执行上述处理的程序的提供介质,除了诸如磁盘、CD-ROM或固态存储器之外,还可以使用诸如卫星的通信媒体。
由于上述根据本发明实施例的接收机51可以从其它接收机接收记帐信息和把它发送给控制设备,因此它可以为其它接收机结帐。
此外,根据本发明实施例的接收机可以准备使用控制状态并把它同根据代理器购买信息对加密消息解密的密钥一起发送给其它信息处理设备,其它信息处理设备可以解密和使用该加密信息。
工业应用性本发明可以应用于加密和分销音乐数据、运动图象数据、静止图象数据、文本数据或程序数据的信息处理系统。
权利要求
1.一种信息处理设备,与其它信息处理设备相连接并在控制设备的控制下解密和使用已加密的信息,其特征在于包括存储装置,存储用于所述其它信息处理设备的适当的代理器帐目结算信息;请求装置,请求所述其它信息处理设备根据在所述存储装置中存储的代理器帐目结算信息提供适当的记帐信息;第一接收装置,接收由所述其它信息处理设备响应所述请求装置的请求而发送的所述记帐信息;发送装置,向所述控制设备发送由所述第一接收装置接收的所述记帐信息;第二接收装置,接收基于帐目结算的结果所准备的登记条件,所述的帐目结算结果是根据由所述发送装置发送的并从所述控制设备接收的记帐信息作出的;和控制装置,根据由所述第二接收装置所接收的所述登记条件控制操作。
2.一种用于信息处理设备的信息处理方法,该信息处理设备与其它信息处理设备相连接并在控制设备的控制下解密和使用已加密的信息,其特征在于包括存储步骤,存储用于所述其它信息处理设备的适当的代理器帐目结算信息;请求步骤,请求所述其它信息处理设备根据在所述存储步骤中存储的代理器帐目结算信息提供适当的记帐信息;第一接收步骤,接收由所述其它信息处理设备响应请求步骤的请求而发送的所述记帐信息;发送步骤,向控制设备发送由所述第一接收步骤接收的所述记帐信息;第二接收步骤,接收基于帐目结算的结果所准备的登记条件,所述的帐目结算结果是根据由所述发送步骤发送的并从所述控制设备接收的记帐信息作出的;和控制步骤,根据由所述第二接收步骤所接收的所述登记条件控制操作。
3.一种提供介质,向信息处理设备提供执行处理的计算机可读程序,该信息处理设备与其它信息处理设备相连接并在控制设备的控制下解密和使用已加密的信息,其特征在于包括存储步骤,存储用于所述其它信息处理设备的适当的代理器帐目结算信息;请求步骤,请求所述其它信息处理设备根据在所述存储步骤中存储的代理器帐目结算信息提供适当的记帐信息;第一接收步骤,接收由所述其它信息处理设备响应所述请求步骤的请求而发送的所述记帐信息;发送步骤,向所述控制设备发送由所述第一接收步骤接收的所述记帐信息;第二接收步骤,接收基于帐目结算的结果所准备的登记条件,所述的帐目结算结果是根据由所述发送步骤发送的并从所述控制设备接收的记帐信息作出的;和控制步骤,根据由所述第二接收步骤所接收的所述登记条件控制操作。
4.一种信息处理设备,与其它信息处理设备相连接并在控制设备的控制下解密和使用已加密的信息,其特征在于包括第一存储装置,存储用于所述其它信息处理设备的适当的代理器帐目结算信息;第一准备装置,根据所述第一存储装置中存储的所述代理器购买信息准备适当的记帐信息;第二准备装置,根据所述第一存储装置中存储的所述代理器购买信息准备适当的使用控制状态;第二存储装置,存储由所述第一准备装置所准备的所述记帐信息;和发送装置,发送由所述第二准备装置准备的所述使用控制状态和对所述控制设备所供应的所述加密信息进行解密所需的密钥。
5.根据权利要求4所述的信息处理设备,其特征在于当所述其它信息处理设备包括显示控制装置,用于控制适当的显示;和输入控制装置,用于控制适当数据的输入时,所述第一准备装置根据参照所述显示装置控制的所述显示进入所述输入控制装置的数据,准备所述记帐信息;和所述第二准备装置根据所述输入控制装置参照所述显示装置控制的所述显示控制的数据,准备所述使用控制状态。
6.一种用于信息处理设备的信息处理方法,该信息处理设备与其它信息处理设备相连接并在控制设备的控制下解密和使用已加密的信息,其特征在于包括第一存储步骤,存储用于所述其它信息处理设备的适当的代理器帐目结算信息;第一准备步骤,根据所述第一存储步骤中存储的所述代理器购买信息准备适当的记帐信息;第二准备步骤,根据所述第一存储步骤中存储的所述代理器购买信息准备适当的使用控制状态;第二存储步骤,存储由所述第一准备步骤所准备的所述记帐信息;和发送步骤,发送由所述第二准备步骤准备的所述使用控制状态和对所述控制设备所供应的所述加密信息进行解密所需的密钥。
7.一种提供介质,向信息处理设备供应执行处理的计算机可读程序,该信息处理设备与其它信息处理设备相连接并在控制设备的控制下解密和使用已加密的信息,其特征在于包括第一存储步骤,存储用于所述其它信息处理设备的适当的代理器帐目结算信息;第一准备步骤,根据所述第一存储步骤中存储的所述代理器购买信息准备适当的记帐信息;第二准备步骤,根据所述第一存储步骤中存储的所述代理器购买信息准备适当的使用控制状态;第二存储步骤,存储由所述第一准备步骤所准备的所述记帐信息;和发送步骤,发送由所述第二准备步骤准备的所述使用控制状态和对所述控制设备所供应的所述加密信息进行解密所需的密钥。
全文摘要
本发明允许主信息处理设备为连接该主信息处理设备的其它信息处理设备结算帐目。接收机51替代不能结帐的接收机201结算向接收机201收取的金额。
文档编号G06Q30/04GK1300403SQ00800554
公开日2001年6月20日 申请日期2000年4月7日 优先权日1999年4月9日
发明者石桥义人, 浅野智之, 北村出, 北原淳 申请人:索尼公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1