新四季網

信息處理裝置和方法以及提供媒體的製作方法

2023-05-24 00:27:51

專利名稱:信息處理裝置和方法以及提供媒體的製作方法
技術領域:
本發明涉及一種信息處理裝置和方法以及提供媒體。特別是,涉及利用加密的信息的信息處理裝置和方法以及提供媒體。
背景技術:
已經存在有對例如音樂之類的信息(以下稱為內容)進行加密並把其發送給符合協議的用戶的信息處理裝置以使用戶能夠在它們的信息處理裝置上能夠解密和使用內容的系統。
如果一個用戶具有兩個或者多個能夠使用內容的信息處理裝置,他/她能夠傳送所提供的內容,並且在內容被傳送給的信息處理裝置中使用該內容。
但是,在此情況下,信息處理裝置存在這樣的問題傳送源不保留該內容,而使用戶不能在傳送源的信息處理裝置中使用該內容。
發明概述鑑於上述情況而提出本發明,當在其他的信息處理裝置中具有所傳送的內容時,傳送源的信息處理裝置中能夠保留該內容。
為了解決這些問題,本發明提供了一種信息處理裝置,同其他信息處理裝置相連接並且進行解密和使用加密的值信息,其特徵在於,包括存儲裝置,用於存儲包括需要對該值信息、該值信息的使用條件和指明該值信息是否已經被傳送的傳送狀態信息進行加密的密鑰的使用信息;提供裝置,用於當在由存儲裝置所存儲的使用信息中包含的使用條件是正確的並且在使用信息中包括的傳送狀態信息指明該值信息未被傳送時,把該值信息與包括了在使用信息中包含的密鑰的適當傳送信息一起提供給其他的信息處理裝置;第一變更裝置,用於當值信息和傳送信息已經通過提供裝置提供給其他的信息處理裝置時,變更傳送狀態信息,以指明該值信息已經被傳送;發送裝置,用於當由存儲裝置所存儲的使用信息中包含的傳送狀態信息已經被傳送並且給其他信息處理裝置的值信息的傳送被取消時,給其他信息處理裝置發送一個適當的控制信號;和第二變更裝置,用於當響應於由發送裝置所發送的控制信號而接收到來自其他信息處理裝置的回答信號時,變更傳送狀態信息,以指明該值信息未被發送。
而且,本發明提供一種信息處理方法,用於同其他信息處理裝置相連接並且進行解密和使用加密的值信息的信息處理裝置,其特徵在於,包括存儲步驟,存儲包括需要對該值信息、該值信息的使用條件和指明該值信息是否已經被傳送的傳送狀態信息進行加密的密鑰的使用信息;提供步驟,當在由存儲步驟中所存儲的使用信息中包含的使用條件是預定條件並且在使用信息中包括的傳送狀態信息指明該值信息未被傳送時,把該值信息與包括了在使用信息中包含的密鑰的適當傳送信息一起提供給其他的信息處理裝置;第一變更步驟,當值信息和傳送信息已經通過提供步驟提供給其他的信息處理裝置時,變更傳送狀態信息,以指明該值信息已經被傳送;發送步驟,當由存儲步驟所存儲的使用信息中包含的傳送狀態信息已經被傳送並且給其他信息處理裝置的值信息的傳送被取消時,給其他信息處理裝置發送一個適當的控制信號;和第二變更步驟,當響應於由發送步驟所發送的控制信號而接收到來自其他信息處理裝置的回答信號時,變更傳送狀態信息,以指明該值信息未被發送。
進而,本發明提供一種提供媒體,給同其他信息處理裝置相連接並且進行解密和使用加密的值信息的信息處理裝置提供一個計算機可讀的程序以用於使執行一個處理,其特徵在於,該處理包括存儲步驟,存儲包括需要對該值信息、該值信息的使用條件和指明該值信息是否已經被傳送的傳送狀態信息進行加密的密鑰的使用信息;提供步驟,當在由存儲步驟中所存儲的使用信息中包含的使用條件是預定條件並且在使用信息中包括的傳送狀態信息指明該值信息未被傳送時,把該值信息與包括了在使用信息中包含的密鑰的適當傳送信息一起提供給其他的信息處理裝置;第一變更步驟,當值信息和傳送信息已經通過提供步驟提供給其他的信息處理裝置時,變更傳送狀態信息,以指明該值信息已經被傳送;發送步驟,用於當由存儲步驟所存儲的使用信息中包含的傳送狀態信息已經被傳送並且給其他信息處理裝置的值信息的傳送被取消時,給其他信息處理裝置發送一個適當的控制信號;和第二變更步驟,用於當響應於由發送步驟所發送的控制信號而接收到來自其他信息處理裝置的回答信號時,變更傳送狀態信息,以指明該值信息未被發送。
而且,本發明提供一種信息處理裝置、一種信息處理方法以及一種提供媒體,存儲包括需要對該值信息、該值信息的使用條件和指明該值信息是否已經被傳送的傳送狀態信息進行加密的密鑰的使用信息;當在由存儲步驟中所存儲的使用信息中包含的使用條件是預定條件並且在使用信息中包括的傳送狀態信息指明該值信息未被傳送時,把該值信息與包括了在使用信息中包含的密鑰的適當傳送信息一起提供給其他的信息處理裝置;當值信息和傳送信息已經通過提供步驟提供給其他的信息處理裝置時,變更傳送狀態信息,以指明該值信息已經被傳送;當由存儲步驟所存儲的使用信息中包含的傳送狀態信息已經被傳送並且給其他信息處理裝置的值信息的傳送被取消時,給其他信息處理裝置發送一個適當的控制信號;和當響應於該控制而接收到來自其他信息處理裝置的回答信號時,變更傳送狀態信息,以指明該值信息未被發送。
而且,本發明提供一種信息處理裝置,同其他信息處理裝置相連接並且進行解密和使用加密的值信息,其特徵在於,包括接收裝置,用於接收來自其他信息處理裝置的值信息,並且傳送包括需要對該值信息進行加密的密鑰的傳送信息;存儲裝置,用於存儲由接收裝置所接收的傳送信息;刪除裝置,用於當接收到來自其他信息處理裝置的一個適當的控制信號時,刪除存儲在存儲裝置中的傳送信息;和發送裝置,用於當傳送信息被刪除裝置所刪除時,發送一個適當的回答信號。
而且,本發明提供一種信息處理方法,用於同其他信息處理裝置相連接並且進行解密和使用加密的值信息的信息處理裝置,其特徵在於,包括接收步驟,接收來自其他信息處理裝置的值信息,並且傳送包括需要對該值信息進行加密的密鑰的傳送信息;存儲步驟,存儲由接收步驟所接收的傳送信息;刪除步驟,當接收到來自其他信息處理裝置的一個適當的控制信號時,刪除存儲在存儲裝置中的傳送信息;和發送步驟,當傳送信息被刪除步驟所刪除時,發送一個適當的回答信號。
而且,本發明提供一種提供媒體,給同其他信息處理裝置相連接並且進行解密和使用加密的值信息的信息處理裝置提供一個計算機可讀的程序以用來執行一處理,其特徵在於,該處理包括接收步驟,接收來自其他信息處理裝置的值信息,並且傳送包括需要對該值信息進行加密的密鑰的傳送信息;存儲步驟,存儲由接收步驟所接收的傳送信息;刪除步驟,當接收到來自其他信息處理裝置的一個適當的控制信號時,刪除存儲在存儲裝置中的傳送信息;和發送步驟,當傳送信息被刪除步驟所刪除時,發送一個適當的回答信號。
而且,本發明提供一種信息處理裝置、一種信息處理方法以及一種提供媒體,接收來自其他信息處理裝置的值信息,並且傳送包括需要對該值信息進行加密的密鑰的傳送信息;存儲由接收步驟所接收的傳送信息;當接收到來自其他信息處理裝置的一個適當的控制信號時,刪除存儲在存儲裝置中的傳送信息;當傳送信息被刪除步驟所刪除時,發送一個適當的回答信號。
附圖的簡要說明

圖1是說明一個EMD系統的系統框圖;圖2是說明EMD系統中的主要信息流的系統框圖;圖3是表示EMD服務中心1的功能結構的方框圖;圖4是說明EMD服務中心1中的傳送密鑰Kd的傳輸的原理圖;圖5是說明EMD服務中心1中的傳送密鑰Kd的傳輸的另一個原理圖圖6是說明EMD服務中心1中的傳送密鑰Kd的傳輸的另一個原理圖;圖7是說明EMD服務中心1中的傳送密鑰Kd的傳輸的另一個原理圖;圖8是說明EMD服務中心1中的傳送密鑰Kd的傳輸的另一個原理圖;圖9是用於說明系統登記信息的圖表;圖10是用於說明使用點信息的圖表;圖11是表示內容提供器2的功能構成例的方框圖;圖12是表示UCP的圖表;圖13是說明內容的控制傳送的原理圖;圖14是說明第一發生複製的原理圖;圖15是表示服務碼和條件碼的碼值的例子的圖表;
圖16是表示用於UCP的使用條件的碼值設置的一個例子的圖表;圖17是表示內容提供器安全容器的原理圖;圖18是表示內容提供器2的認證證書的一個例子的原理圖;圖19是表示服務提供器3的功能結構的方框圖;圖20是表示PT的一個例子的圖表;圖21是表示用於PT的「價值」的碼值的一個例子的圖表;圖22是表示PT的另一個例子的圖表;圖23是表示用於另一個PT的「價值」的碼值的一個例子的圖表;圖24是表示服務提供器安全容器的原理圖;圖25是表示服務提供器3的認證證書的一個例子的原理圖;圖26是表示用戶家庭網絡5中的接收器51的功能結構的例子的方框圖;圖27是表示接收器51的SAM62的認證證書的例子的原理圖;圖28是表示UCS的一個例子的圖表;圖29是說明接收器51的外部存儲器63中的使用信息存儲器63A的內部結構的原理圖;圖30是表示統計信息的一個例子的圖表;圖32是說明參考信息51的圖表;圖33是表示參考信息51的使用點信息的一個例子的圖表;圖34是表示登記清單的一個例子的圖表;圖35是表示用戶家庭網絡5中的一個接收器201的功能結構例子的方框圖;圖36是說明接收器201的外部存儲器213中的使用信息存儲器213A的內部結構的原理圖;圖37是接收器201的存儲器模塊223中所存儲的信息的圖表;圖38是說明用於內容的利用的過程的流程圖;圖39是說明從EMD服務中心1向內容提供器2發送傳送密鑰Kd的過程的流程圖;圖40是說明內容提供器2與EMD服務中心1之間的相互認證的流程的流程圖;圖41是說明內容提供器2與EMD服務中心1之間的相互認證的另一個流程的流程圖;圖42是說明內容提供器2與EMD服務中心1之間的相互認證的另一個流程的流程圖;圖43是說明從內容提供器2向服務提供器3發送一個內容提供器安全容器的過程的流程圖;圖44是說明從服務提供器3向接收器51發送一個服務提供器安全容器的過程的流程圖;圖45是使用接收器51接收服務提供器安全容器中的過程的流程圖;圖46是說明接收器51重放內容時的過程的流程圖;圖47是說明統計清算過程的流程圖;圖48是說明內容的控制傳送的過程的流程圖;圖49是說明結束內容的控制傳送的過程的流程圖。
實施本發明的最佳方式下面說明本發明的實施例(1)信息分配系統圖1表示了本發明應用的EMD(電子音樂分配)系統。該EMD系統包括管理單獨設備的EMD服務中心1、提供內容的內容提供器2(在該例子中,具有兩個內容提供器2-1和2-2(涉及簡單的內容提供器2除非系統分配它們)同樣用於其他裝置)、提供與內容相對應的預定服務的服務提供器3(在該例子中,具有兩個服務提供器3-1和3-2)、以及由使用內容的設備(在該例子中是接收器51、接收器201和接收器301)組成的用戶網絡5。
EMD系統中的內容是數字數據,其信息是一個值。在該例中,與音樂數據相對應的一段內容等效於一段音樂。該內容通過把一段內容作為一個單位(單曲)或者把多個內容作為一個單位(樂曲集)而提供給用戶。用戶購買內容(實際上,購買使用該內容的權利)來使用它。除了音樂數據之外,內容可以是視頻數據、遊戲程序、電腦程式、文字數據等。
EMD服務中心1發送需要使用內容的傳送密鑰Kd給用戶家庭網絡5和內容提供器2,如圖2所示的那樣,表示了EMD系統中的主要信息流。而且,EMD服務中心1從用戶家庭網絡5接收統計信息等並調整付費。
如圖2所示的那樣,內容提供器2-1和2-2具有將要提供的內容(用內容密鑰Kco所加密)、需要對內容進行加密的內容密鑰Kco(用傳送密鑰Kd進行加密)、描述內容的使用細節並以所謂內容提供器安全容器(將在下面描述)把它們提供給服務提供器3的使用控制規則(下面簡稱為UCP)。
服務提供器3-1和3-2根據由內容提供器2提供的UCP內所包含的使用細節來準備一個或多個價籤(以下簡稱為PT)。服務提供器3同內容(用內容密鑰Kco所加密)、內容密鑰Kco(用傳送密鑰Kd所加密)和由內容提供器2所提供的UCP一起來發送所準備的PT,以所謂服務提供器安全容器的形式通過由私人電纜網絡、網際網路或通信衛星組成的網絡4而發送給用戶家庭網絡5。
用戶家庭網絡5根據圖2所示的所提供的UCP和PT來準備使用控制狀態(以下簡稱為UCS),並執行使用以所準備的UCS為基礎的內容的處理。而且,用戶家庭網絡5準備統計信息,用UCS的準備進行計時,並且把其於對應的UCP和PT一起發送給EMD服務中心1,用例如傳送密鑰Kd的提供進行計時。另外,用戶家庭網絡5可以不給EMD服務中心1發送UCP和PT。
在該例子中,用戶家庭網絡5包括連接在HDD 52上並具有SAM(安全應用模塊)62的接收器51和連接在HDD 202上並具有SAM 212的接收器201。接收器51和201通過IEEE 1394進行連接。
(2)EMD服務中心圖3是表示EMD服務中心1的功能結構的方框圖。服務提供器管理部分11給服務提供器3提供分紅信息。內容提供器管理部分12向內容提供器2發送傳送密鑰Kd並提供分紅信息。
版權管理部分13通過用戶家庭網絡5給適當的版權管理單位例如JASPAC(日本作者、作曲家和出版商協會)發送於內容的使用相關的信息。
密鑰伺服器14存儲傳送密鑰Kd,並通過內容提供器管理部分12把其提供給內容提供器2,或者通過用戶管理部分18提供給用戶家庭網絡5。
下面參照圖4至7來描述從EMD服務中心1提供給用戶家庭網絡5的設備(例如接收器51或接收器201)和內容提供器2的傳送密鑰Kd。
圖4表示當內容提供器2開始提供內容並且組成用戶家庭網絡5的接收器51開始使用該內容時,在1998年1月EMD服務中心1具有的傳送密鑰Kd、內容提供器2具有的傳送密鑰Kd以及接收器51具有的傳送密鑰Kd。
在圖4的例子中,傳送密鑰Kd從日曆月的第一日到最後一日(兩者包括在內)是有效的。例如,具有有一個固定比特數構成的「aaaaaaaa」的一個值的傳送密鑰Kd版本1從1998年1月1日到1998年1月31日是有效的(即,對通過服務提供器3分配給用戶家庭網絡5的內容進行加密的內容密鑰Kco從1998年1月1日到1998年1月31日是用傳送密鑰Kd版本1進行加密的)。具有有一個固定比特數構成的「bbbbbbbb」的一個值的傳送密鑰Kd版本2從1998年2月1日到1998年2月28日是有效的(即,在由傳送密鑰Kd版本2進行加密的給定期間內,對通過服務提供器3分配給用戶家庭網絡5的內容進行加密的內容密鑰Kco)。同樣,傳送密鑰Kd版本3在1998年3月是有效的,傳送密鑰Kd版本4在1998年4月是有效的,傳送密鑰Kd版本5在1998年5月是有效的,傳送密鑰Kd版本6在1998年6月是有效的。
在內容提供器2開始提供內容之前,EMD服務中心1給內容提供器2發送六個從1998年1月~6月是有效的傳送密鑰Kd(傳送密鑰Kd版本1~6),內容提供器2接收並存儲這六個傳送密鑰Kd。為什麼存儲六個月的傳送密鑰Kd的原因是內容提供器2開始提供內容之前進行準備例如內容和傳送密鑰的加密所需要一定周期的時間。
在接收器51開始使用該內容之前,EMD服務中心1給接收器51發送三個從1998年1月~3是有效的傳送密鑰Kd(傳送密鑰Kd版本1~3),接收器51接收並存儲這三個傳送密鑰Kd。存儲三個月的傳送密鑰Kd,以便於避免由於用戶家庭網絡5不能連接到EMD服務中心1上的麻煩或者其他麻煩而即使在合同期間出現內容無效的情況,並且通過減少與EMD服務中心1的連接數量而減少用戶家庭網絡5上的負載。
在1998年1月~3月期間,傳送密鑰Kd版本1被EMD服務中心1、內容提供器2和組成用戶家庭網絡5的接收器51所使用。
下面參照圖5來說明在1998年2月1日從EMD服務中心1向內容提供器2和接收器51的傳送密鑰Kd的傳輸。EMD服務中心1向內容提供器2發送六個從1998年2月~7月是有效的傳送密鑰Kd(傳送密鑰Kd版本2~7),內容提供器2接收並存儲它們,而覆蓋原來的。EMD服務中心1向內容提供器2發送3個從1998年2月~4月是有效的傳送密鑰Kd(傳送密鑰Kd版本2~4),內容提供器2接收並存儲它們,而覆蓋原來的。EMD服務中心1這樣存儲該傳送密鑰Kd版本1。這在意外麻煩的情況下或者非法行為被發出或檢測的情況下,能夠有效地使用過去的傳送密鑰Kd。
在1998年2月1日~2月28日期間,傳送密鑰Kd版本2被EMD服務中心1、內容提供器2和組成用戶家庭網絡5的接收器51所使用。
下面參照圖6來說明在1998年3月1日從EMD服務中心1向內容提供器2和接收器51的傳送密鑰Kd的傳輸。EMD服務中心1向內容提供器2發送六個從1998年3月~8月是有效的傳送密鑰Kd(傳送密鑰Kd版本3~8),內容提供器2接收這六個傳送密鑰Kd並存儲它們,而覆蓋原來的。EMD服務中心1向內容提供器2發送3個從1998年3月~5月是有效的傳送密鑰Kd(傳送密鑰Kd版本3~5),內容提供器2接收這3個傳送密鑰Kd並存儲它們,而覆蓋原來的。EMD服務中心1這樣存儲該傳送密鑰Kd版本1和2。
在1998年3月1日~3月31日期間,傳送密鑰Kd版本3被EMD服務中心1、內容提供器2和組成用戶家庭網絡5的接收器51所使用。
下面參照圖7來說明在1998年4月1日從EMD服務中心1向內容提供器2和接收器51的傳送密鑰Kd的傳輸。EMD服務中心1向內容提供器2發送六個從1998年4月~9月是有效的傳送密鑰Kd(傳送密鑰Kd版本4~9),內容提供器2接收這六個傳送密鑰Kd並存儲它們,而覆蓋原來的。EMD服務中心1向內容提供器2發送3個從1998年4月~6月是有效的傳送密鑰Kd(傳送密鑰Kd版本4~6),內容提供器2接收這3個傳送密鑰Kd並存儲它們,而覆蓋原來的。EMD服務中心1這樣存儲該傳送密鑰Kd版本1、2和3。
在1998年4月1日~4月30日期間,傳送密鑰Kd版本4被EMD服務中心1、內容提供器2和組成用戶家庭網絡5的接收器51所使用。
在該方法中,如果預先幾個月分配傳送密鑰Kd,用戶能夠購買內容,即使它們在一個或兩個月中沒有訪問EMD服務中心1,但是它們能夠在方便的時間訪問EMD服務中心1並接收密鑰。
如上述那樣,三個月的傳送密鑰Kd被分配給在EMD系統中正式登記的設備和在用戶家庭網絡5中的內容提供器2。但是,如圖8所示的那樣,給在EMD系統中非正式登記的和臨時登記(下面將詳細說明)的用戶家庭網絡設備僅分配一個月的傳送密鑰Kd而不是三個月的傳送密鑰Kd。在該例子中,為了在EMD系統中登記用戶家庭網絡5設備,需要在大約一個月中執行登記程序例如用戶信用處理。因此,為了在該期間(一個月)使內容有效從進行登記到正式登記,給非正式登記的設備分配允許使用一個月的傳送密鑰Kd。
回到圖3,日誌數據管理部分15存儲由用戶管理部分18輸出的統計信息、對應於內容的PT以及對應於內容的UCP。
分紅部分16根據由日誌數據管理部分15所提供的信息來計算EMD服務中心1、內容提供器2-1和2-2以及服務提供器3-1和3-2的各自的利潤,並將該結果輸出給服務提供器管理部分11、內容提供將器管理部分12、出納部分20和版權管理部分13。分紅部分16根據該計算的利潤來分別計算提供給內容提供器2-1和2-2以及服務提供器3-1和3-2的使用點(利潤越大,或者用戶使用越多,則點越大),並把這些使用點輸出給用戶管理部分18。在此,內容提供器2中的使用點稱之為內容使用點,服務提供器3中的使用點稱之為服務使用點。
相互認證部分17執行同內容提供器2、服務提供器3和用戶家庭網絡5設備的相互認證。
用戶管理部分18管理與用戶家庭網絡5中的設備相關的信息(以下稱為系統登記信息)。如圖9所示的那樣,系統登記信息包含對應於項目「SAM ID」、「設備號」、「結算ID」、「統計結算用戶信息」、多個「附屬用戶信息」和「使用點信息」的信息。
「SAM ID」包含組成用戶家庭網絡5的製造設備的SAM(以下將進行描述)ID。圖9中的系統登記信息的「SAM ID」行包含接收器51的SAM 62、接收器201的SAM 212。
「設備號」是認定具有SAM的用戶家庭網絡5設備的編號。如果在用戶家庭網絡5中的一臺設備具有直接通過網絡4同服務提供器3和EMD服務中心1進行通信的能力(通信塊),並且,例如具有給用戶輸出(發送)UCP和PT的內容的能力或者允許用戶選擇UCP中的使用細節的能力(顯示單元和操作面板),則給這臺設備賦予100或者更大的設備號(以下稱為主設備)。沒有這樣的能力的設備(以下稱為輔助設備)被指定99或者更小的設備號。在該例子中,接收器51和201具有上述能力,並被指定了100或者大於100的設備號。因此,設備號100被指定給圖9的系統登記信息中的與接收器51的SAM 62 ID和接收器201的SAM 212 ID相對應的每個「設備號」。
「結算ID」存儲在EMD系統中正式登記時所指定的預定的結算ID。在該例子中,由於接收器51和201已經進行了正式登記並且被指定了結算ID,則該指定的結算ID被存儲在與圖9的系統登記信息中的與接收器51的SAM 62 ID和接收器201的SAM 212 ID相對應的每個「結算ID」中。
「統計結算用戶信息」包含對統計進行結算的用戶的姓名、地址、電話號碼、結算機構信息(即,信用卡號)、生日、年齡、性別、ID、密碼等(以下把這樣的用戶稱為統計結算用戶)。
當用戶提交登記申請時,由用戶提供統計結算用戶的姓名、地址、電話號碼、結算機構信息、生日、年齡、性別(以下把在「統計結算用戶信息」中包含的該項目稱為用戶的一般信息,如果不需要單獨處理它們的話)。這些項目,姓名、地址、電話號碼、結算機構信息必須是精確的(即,在結算機構中登記的信息),因為在該例子中它們被用於用戶信用處理。另一方面,在該例子中,用戶的一般信息中的生日、年齡、性別不用於用戶信用處理,因而不需要是精確的。除此之外,不需要用戶必須提供它們。當用於被登記在EMD系統中時,在「統計結算用戶信息」中包含的統計結算用戶的ID和密碼被指定和設置。
用於圖9的系統登記信息中的接收器51的SAM 62 ID的「統計結算用戶信息」包含由用戶F提供的用戶一般信息以及用戶F的ID和密碼,該用戶F是接收器51的統計結算用戶。用於接收器201的SAM 212 ID的「統計結算用戶信息」包含由用戶F提供的用戶一般信息以及用戶A的ID和密碼,該用戶A是接收器51的統計結算用戶。
「附屬用戶信息」包含用戶的姓名、地址、電話號碼、生日、年齡、性別、ID、密碼等,該用戶不是自己進行結算其統計(下面把這樣的用戶稱為附屬用戶)。換句話說,它包含在「統計結算用戶信息」中除了結算機構信息之外的信息。在「附屬用戶信息」中包含的附屬用戶的姓名、地址、電話號碼、生日、年齡、性別不需要是精確的,因為附屬用戶不經過信用處理。例如,可以把外號用做為姓名。即使該姓名被用於識別用戶,也不一定需要其他的信息。當附屬用戶在EMD系統中進行登記時,在「附屬用戶信息」包含的附屬用戶的ID和密碼被指定和設置。
在該例子中,由於沒有給接收器51和201登記附屬用戶,則在圖9的系統登記信息中的用於SAM 62 ID和SAM 212 ID的「附屬用戶信息」為包含任何信息。
「使用點信息」是由分紅部分16所輸出的使用點信息。在該例子中,用於SAM 62 ID和SAM 212 ID的「使用點信息」分別包含使用點信息。圖10表示了接收器51的使用點信息的一個例子。在圖10的例子中,內容提供器2-1的內容使用點是222點,內容提供器2-2的內容使用點是123點,服務提供器3-1的服務使用點是345點,服務提供器3-2的服務使用點是0點,它們被指定給接收器51的用戶F(統計結算用戶)。
在該例子中,使每個內容提供器2-1和內容提供器2-2的使用點的總點數345(=123+222)和每個服務提供器3-1和服務提供器3-2的服務使用點的總點數345(=345+0)為相等的。
對於接收器201,由於在該點上沒有使用內容,用於SAM 212 ID的「使用點信息」沒有包含任何信息。
除了管理該系統登記信息之外,所以用戶管理部分18還準備用於預定處理的登記清單,並同傳送密鑰Kd一起發送給用戶家庭網絡5。
再次返回圖3,結帳部19根據例如由日誌數據管理部分15提供的統計信息、UCP和PT來計算由用戶支付的數量,並把該結果提供給出納部分20,然後根據由用戶、內容提供器2和服務提供器3進行支付或付給其的使用費的數量來通過同外部銀行等(未示出)進行通信來結算該統計。而且,出納部分20給用戶管理部分18通知結算的結果。
審計部分21檢驗由用戶家庭網絡5中的設備所提供的統計信息的正確性以及PT和UCP的正確性(即,檢驗任何非法行為)。在該例子中,審計部分21從內容提供器2接收內容,從服務提供器3接收PT,從用戶家庭網絡5接收對壓的UCP和PT。
(3)內容提供器圖11是表示內容提供器2-1的功能結構的方框圖。內容伺服器31存儲由用戶提供的內容,並把其提供給電子水印施加部分32,然後給由內容伺服器31所提供的內容打上電子水印,並把其提供給壓縮部分33。
壓縮部分33通過ATRAC 2(Adaptive Transform Acoustic Coding2)(一個商標)或者其他方法對由電子水印施加部分32所提供的內容進行壓縮,並把其提供給加密部分34加密部分34通過例如DES(數據加密標準)之類的共同密鑰密碼並使用由由隨機數發生器部分35作為密鑰提供的隨機數來對由壓縮部分33所壓縮的內容進行加密,並把該結果輸出給安全容器準備部分38。
隨機數發生器部分35給加密部分34和36提供由固定數量的比特組成的隨機數而用做內容密鑰Kco。加密部分36通過例如DES之類的共同密鑰密碼並使用由EMD服務中心1所提供的傳送密鑰Kd來對內容密鑰Kco進行加密,並把該結果輸出給安全容器準備部分38。
DES是一種加密方法,通過使用56比特共同密鑰來對普通文本的64比特塊進行加密。該DES處理由通過把其與密鑰進行混合而把普通文本變換為密碼文本的部分(數據混合部分)和從共同密鑰發生供數據混合部分使用的密鑰(擴展密鑰)的部分(密鑰處理部分)所構成。所有DES算法都是對公眾公開的。因此,在此將描述該數據混合部分中的基本處理。
首先,64比特的普通文本被分成高位32比特H0和低位32比特L0。使用從密鑰處理部分所提供的48比特擴展密鑰和低位32比特L0作為輸入,來自一個F函數的輸出通過混合該低位32比特L0來進行計算。F函數由兩個基本變換組成「替換」,用於以指定的方法替換數值;和「轉置」,用於以指定的方法變換比特位置。然後,高位32比特H0同來自F函數的輸出進行XOR,而標誌為H1。L0被標誌為H1。
在以高位32比特H0和低位32比特L0為基礎的上述處理的16次迭代以後,合成高位32比特H16和低位32比特L16作為密碼文本被輸出。為了進行解密,使用在加密中所使用的共同密鑰來對上述處理進行逆處理。
規則存儲部分37存儲為內容而設置的UCP,並把其輸出給安全容器準備部分38。圖12表示了為保持在內容伺服器31中的內容A而設置的UCP A,其被存儲在規則存儲部分37中。UCP包含關於「內容ID」、「內容提供器ID」、「UCP ID」、「UCP有效期間」、「使用條件」以及「使用細節」。「內容ID」包含給定的UCP所加的內容的ID。UCP A(圖12A)和UCPB(圖12B)的每個「內容ID」包含內容A的ID。
「內容提供器ID」包含提供內容的內容提供器的ID。UCP A和UCP B的每個「內容提供器ID」包含內容提供器2-1的ID。「UCP ID」包含指定給給定UCP的IDUCP A的「UCP ID」包含UCP A的ID並且UCP B的「UCP ID」包含UCP B的ID。「UCP有效期間」包含與UCP的有效期間相關的信息UCP A的「UCP有效期間」包含UCP A的有效期間。
「使用條件」包含關於「使用條件」和「設備條件」的預先定義的信息。「使用條件」包含能夠選擇給定UCP的用戶的條件。「設備條件」包含能夠選擇給定UCP的設備的條件。
在UCP A的情況下,指定「使用條件10」。「使用條件10」的「用戶條件10」包含指明條件是使用點為200點或以上的條件的信息(『200點或以上』)。「使用條件10」的「設備條件10」包含指明沒有條件的信息(『無條件』)。這樣,UCP A僅可以由具有內容提供器2-1的200或以上使用點的用戶所選擇。
在UCP B的情況下,指定「使用條件20」。「使用條件20」的「用戶條件20」包含指明條件是使用點為200點或以下的條件的信息(『200點或以下』)。「使用條件20」的「設備條件20」包含『無條件』。這樣,UCP B僅可以由具有內容提供器2-1的200或以下使用點的用戶所選擇。
「使用細節」包含與「ID」、「類型」、「參數」和「控制傳送許可信息」相關的信息。「ID」包含指定給「使用細節」中包含的信息的ID。「類型」包含指明內容的類型例如重放或者複製的信息。「參數」包含與在「類型」中所包含的使用類型相對應的預先定義的信息。
「控制傳送許可信息」包含指明內容的控制傳送是否可能(允許與否)的信息。在一個內容控制傳送的情況下,內容在被保持在源設備期間被複製給目的設備,如圖13A所示的那樣。換句話說,內容在源和目的設備中都能使用。在這點上,控制傳送與內容從源設備移走並移動到目的設備的普通內容傳送不同,僅當內容被存儲和使用時,如圖13B所示的那樣。
在內容的控制傳送期間,源設備不能給任何第三設備傳送內容的控制(不被允許),如圖13A所示的那樣。這樣,該內容僅被保持在這兩臺設備中源設備和目的設備。在這點上,內容控制傳送與能夠從原始內容產生多個複製品(第一發生)的第一發生複製不同,如圖14A所示的那樣。而且,內容控制傳送與圖14B所示的一次複製不同,其中內容控制能夠被傳送給第三設備,如果內容從源設備返回的話。
回到圖12A,UCP A具有四個「使用細節」欄位「使用細節11」至「使用細節14」。「使用細節11」的「ID 11」包含指定給「使用細節11」的ID。「類型11」包含指明意味著內容將被購買和重放的「購買和重放」的使用類型的信息。「參數11」包含與「購買和重放」相對應的預先定義的信息。「控制傳送許可信息11」包含指明內容的控制傳送被允許的信息(『許可』)。
「使用細節12」的「ID 12」包含指定給「使用細節12」的ID。「類型12」包含指明意味著內容將產生第一發生複製的「第一發生複製」的信息。通過購買和使用類型「第一發生複製」的權利,用戶能夠象圖14A那樣從原始內容產生多個第一發生複製。但是,不能從第一發生複製產生第二發生複製(不被允許)。「參數12」包含與「第一發生複製」相對應的預先定義的信息。「控制傳送許可信息12」包含指明內容的控制傳送不被允許的信息(『不許可』)。
「使用細節13」的「ID 13」包含指定給「使用細節13」的ID。「類型13」包含指明供特殊期間(時間)進行重放的使用類型的「限制時間重放」的信息。「參數」包含與「限制時間重放」相對應的開始時間和結束時間。「控制傳送許可信息13」被設定成「不允許」。
「使用細節14」的「ID 14」包含指定給「使用細節14」的ID。「類型14」包含指明複製五次的使用類型(好比用於複製五次的優待卷)的「繳付複製五次的費用」的信息。在此情況下,如圖14B所示的那樣,不能從複製品產生複製品(不允許)。「參數14」包含指明可以複製五次的「複製五次」的信息。「控制傳送許可信息14」被設定成「不允許」。
圖12B中的UCP B包含「使用細節21」和「使用細節22」。「使用細節21」的「ID 21」包含指定給「使用細節21」的預定ID。「類型21」包含指明包含指明重放四次的使用類型的信息「繳付重放四次的費用」。「參數21」包含指明能夠重放四次「重放四次」的信息。「控制傳送許可信息21」被設定成「不允許」。
「使用細節22」的「ID」包含指定給「使用細節22」的預定ID。「類型22」包含指明包含「繳付複製兩次的費用」。「參數22」包含「複製兩次」。「控制傳送許可信息22」被設定成「不允許」。
在此,把UCP A和UCP B的細節進行比較,此時,具有200或以上的使用點的用戶能夠從四種「使用細節」欄位進行選擇「使用細節11」至「使用細節14」,具有200或以下的使用點的用戶僅能夠從兩種「使用細節」欄位進行選擇「使用細節21」至「使用細節22」。
順便說,圖12作為一個例子表示了UCP A和UCP B。實際上,除了圖15A所示的服務碼和圖15B所示的條件碼之外,UCP A的「使用條件10」和UCP B的「使用條件20」分別包含指明數值的數值碼或者根據服務碼的預先定義的類型。
圖16A表示在UCP A(圖12A)中設定為「使用條件10」的「用戶條件10」和「設備條件10」的每個碼的碼值。由於「使用條件10」的「用戶條件10」指明200點或以上,服務碼80xxh(圖15A)表示「帶有用於使用點的條件」,數值碼0000C8h這次指明數值200,以及條件碼06h(圖15B)表示「>=(等於或小於)」,它們被設定為「用戶條件」。
由於UCP A中的「設備條件10」指明「無條件」,服務碼0000h(圖15A)表示「無條件」,數值碼FFFFFFh無意義,以及條件碼00h(圖15B)表示「無條件」,它們被設定為「設備條件」。
圖16B表示在UCP B中設定為「使用條件20」的「用戶條件20」和「設備條件20」的每個碼的碼值。由於「使用條件20」的「用戶條件20」指明200點或以下,服務碼80xxh(圖15A)表示「帶有用於使用點的條件」,數值碼0000C8h指明數值200,以及條件碼03h(圖15B)表示「>=(小於)」,它們被設定為「用戶條件」。
由於UCP B中的「設備條件20」指明「無條件」,類似於UCP A中的「設備條件10」,都具有相同的碼值,而省略其說明。
回到圖11,安全容器準備部分38準備一個內容提供器安全容器,如圖17所示的那樣,該內容提供器安全容器包括例如一個內容A(用內容密鑰KcoA進行加密)、UCP A、UCP B和內容提供器的籤名。通過在內容提供器的公開密鑰密碼系統中使用一個秘密密鑰(在此情況下,是內容提供器2的秘密密鑰Kscp)來對一個散列值進行加密而獲得該籤名。通過對需要被發送的數據(在此情況下是內容A(用內容密鑰KcoA進行加密))、內容密鑰KcoA(用傳送密鑰Kd進行加密)和UCP A施加一個散列函數來依次獲得該散列值。
安全容器準備部分38通過附帶圖18所示的內容提供器2-1的認證證書來向服務提供器3發送內容提供器安全容器。認證證書包括其版本號、由證書機構指定給內容提供器2-1的序列號、用於籤名的算法和參數、認證證書的有效期間以及姓名、公開密鑰Kpcp和內容提供器2-1的籤名(用證書機構的秘密密鑰Ksca進行加密)。
籤名被用於檢驗竄改。它藉助於散列函數、來自將要被發送的散列值以及使用公開密鑰密碼的秘密密鑰對散列值進行加密而通過運算來產生。
下面描述散列函數和籤名認證。當輸入將要被發送的數據時,接受散列函數,把其壓縮成一個特定比特長度,並把其作為一個散列值而輸出。散列函數的特徵是難於預測來自散列值的輸入(輸出),如果輸入數據的一個比特改變,則散列值的許多比特變化,並且,難於找出具有相同散列值的輸入數據。
接收了籤名和數據的接收器用加密的公開密鑰對該籤名進行解密,以獲得一個合成散列值。接收的數據的散列值被進行計算,並與由對該籤名進行解密而獲得的散列值進行比較,以檢驗兩個散列值是否相同。如果它們被確定是相同的,接收的數據沒有竄改,而通過具有與該公開密鑰相對應的秘密密鑰的發送器進行發送。用於籤名的散列函數的例子包括MD(消息摘要)4、MD5、SHA(安全散列算法),等等。
下面描述公開密鑰密碼。與在加密和解密中使用相同密鑰(共同密鑰)的共同密鑰密碼相反,公開密鑰密碼在加密和解密中使用不同的密鑰。在公開密鑰密碼中,密鑰之一公開製作,但其他沒有可以是保密的。能夠被公開製作的密鑰被叫做公開密鑰,而保密的密鑰被叫做秘密密鑰。
下面首先描述一種典型的公開密鑰密碼RSA(Rivest-Shamir-Adleman)。首先,兩個相同長度的素數p和q被確定,然後它們的乘積被確定。運算出(p-1)和(q-1)的最小公倍數L,確定等於或大於3並且小於L並且與L互質的數值e(即,進入e和L的數值,只有1)。
在模L算法中,元素e的乘法逆元素d被決定。換句話說,在d、e和L中存在關係ed=1mod L,其中,d能夠通過歐幾裡得算法來計算。在此,n和e是公開密鑰,並且,p、q和d是秘密密鑰。
通過等式(1)能夠從普通文本M而算出密碼文本CC=Memod n…(1)通過等式(2)密碼文本C被解密為普通文本MM=Cdmod n…(2)證明被省略。通過RSA可以把普通文本變換為密碼文本並且密碼文本可以被解密的原因是RSA以費馬第一定理為基礎,並且保持等式(3)M=Cd=(Me)d=Med=M mod n…(3)如果一個人知道秘密密鑰p和q,他/她就能從公開密鑰e算出秘密密鑰d。但是,如果由於大量的計算而使內容公開密鑰n的數字的數量相對於內容被增加,該內容的公開密鑰n的唯一因數分解是困難的,則不能從公開密鑰e而算出秘密密鑰d,並且,不能根據公開密鑰n的簡單的知識來對密碼文本進行解密。如上述那樣,RSA密碼系統可以在加密和解密中使用不同的密鑰。
下面描述另一個公開密鑰密碼系統,橢圓曲線密碼。用B表示橢圓曲線y2=x3+ax+b上的一點。為了定義橢圓曲線上的點的加法,用nB表示B增加n倍的結果。同樣,將定義減法。已經證明從B和Bn來計算n是困難的。假設,B和nB是公開密鑰,並且,n是秘密密鑰。使用一個隨機數r和公開密鑰,用等式(4)和(5)來從普通文本M來算出密碼文本C1和C2C1=M+rnB …(4)C2=rB …(5)用等式(6)把密碼文本C1和C2解密成普通文本MM=C1-nC2 …(6)僅當秘密密鑰n是有效的時,才能進行解密。從上述討論可以看出橢圓曲線密碼允許在加密和解密中使用同步的密鑰,同RSA密碼系統的情況相同。
返回到圖11,在接收來自EMD服務中心1的傳送密鑰Kd之前,內容提供器2-1的相互認證部分39執行同EMD服務中心1的相互認證。在把內容提供器安全容器發送給服務提供器3之前,也能執行同服務提供器3的相互認證。在該例子中,由於內容提供器安全容器沒有包含秘密信息,則不需要該相互認證。
由於內容提供器2-2基本上具有與內容提供器2-1相同的構成,則可以省略在附圖中進行表示和說明。
(4)服務提供器下面參照圖19中的方框圖來說明服務提供器3-1的功能構成。內容伺服器41存儲內容(用內容密鑰Kco進行加密)、內容密鑰Kco(用傳送密鑰Kd進行加密)、UCP和在由內容提供器3所提供的內容提供器安全容器中所包含的內容提供器2的籤名,並把它們提供給安全容器準備部分44。
定價部分42根據在由內容提供器2所提供的內容提供器安全容器中所包含的籤名來檢驗內容提供器安全容器的認證。在此情況下,內容提供器2的證書被檢驗。如果它是真實的,內容提供器2的一個公開密鑰被給出。並且,根據給出的公開密鑰,來檢驗內容提供器安全容器的認證。
如果內容提供器安全容器的認證被確認,其根據在內容提供器安全容器中包含的UCP來準備PT,並把它們提供給安全容器準備部分44。圖20表示了兩個價籤,PT-1(圖20A)和PT-2(圖20B),根據圖12A的UCP A來準備。一個PT包含在「內容ID」、「內容提供器ID」、「UCP ID」、「服務提供器ID」、「PT ID」、「PT有效期間」、「定價條件」以及「價格」中被指定的信息。
PT的「內容ID」、「內容提供器ID」、「UCP ID」包含在UCP的對應項目中指定的信息。即,PT-1和PT-2的「內容ID」包含內容A的ID,它們的「內容提供器ID」包含內容提供器2-1的ID,並且,它們的「UCP ID」包含UCP A的ID。
「服務提供器ID」包含具有給出的PT的服務提供器3的ID。PT A-1和PT A-2的「服務提供器ID」包含服務提供器3的ID。「PT ID」包含指定給所給出的PT的IDPT A-1的「PT ID」包含PTA-1的ID,並且,PT A-2的「 PT ID」包含PT A-2的ID。「PT有效期間」包含與所給出的PT的有效期間相關的信息PT A-1的「PT有效期間」包含PT A-1的有效期間,並且,PT A-2的「PT有效期間」包含PT A-2的有效期間。
「定價條件」由「用戶條件」和「設備條件」組成,與UCP中的具有「使用條件」的情況類似。「用戶條件」包含能夠選擇所給出的PT的用戶的條件相關的信息。「設備條件」包含能夠選擇所給出的UCP的設備的條件相關的信息。
在PT A-1的情況下,指定「定價條件10」。「定價條件10」的「用戶條件10」包含指明用戶是男性的信息(『男性』)。「定價條件10」的「設備條件」被設定為「無條件」。這樣,PT A-1隻能由男性用戶所選擇。
在「定價條件10」的「用戶條件10」和「設備條件10」中,實際上,每種類型的碼的碼值被設定為圖21A所示的那樣。「定價條件10」的「用戶條件10」包含一個表示「帶有性別的條件」的服務碼01xxh(圖15A)、一個指明男性的數值碼000000h和一個表示「=」的條件碼01h(圖15B)。「設備條件10」包含一個表示「無條件」的服務碼0000h、一個在此情況下沒有意義的數值碼FFFFFFh和一個表示「無條件」的條件碼00h。
在PT A-2的情況下,指定「定價條件20」。「定價條件20」的「用戶條件20」包含指明用戶是女性的信息(『女性』)。「定價條件20」的「設備條件」被設定為「無條件」。這樣,PTA-2隻能由女性用戶所選擇。
在「定價條件20」的「用戶條件20」和「設備條件20」中,實際上,每種類型的碼的碼值被設定為圖21B所示的那樣。「定價條件20」的「用戶條件20」包含一個表示「帶有性別的條件」的服務碼01xxh(圖15A)、一個指明女性的數值碼000000h和一個表示「=」的條件碼01h(圖15B)。設備條件20」包含一個表示「無條件」的服務碼0000h、一個在此情況下沒有意義的數值碼FFFFFFh和一個表示「無條件」的條件碼00h。
回到圖20,PT的「價格」包含當在對應的UCP的「使用細節」的「類型」中所指定的使用類型中使用內容時的使用付費。其意思是由於在UCP A中(圖12A)「使用細節11」的「類型11」被指定為『購買和重放』,在PT A-1上在「價格11」中所指定的「2000日圓」以及在PT A-2上在「價格21」中所指定的「1000日圓」表示內容A的購買價格(付費)。
PTA-1的「價格12」中所指定的「600日圓」以及PT A-2的「價格22」中所指定的「300日圓」是由UCP A的「使用細節12」的「類型12」所指明的那樣對應於使用類型「第一發生複製」的使用該內容A的權利的價格。PTA-1的「價格13」中所指定的「100日圓」以及PT A-2的「價格23」中所指定的「50日圓」是由UCP A的「使用細節13」的「類型13」所指明的那樣對應於使用類型「限制時間重放」的使用該內容A的權利的價格。PT A-1的「價格14」中所指定的「300日圓」以及PT A-2的「價格24」中所指定的「150日圓」是象由UCP A的「使用細節14」的「類型14」所指明的那樣對應於複製五次的使用類型來使用該內容A的價格。
在該例子中,當把PT A-1上的價格(能夠用於男性)和PT A-2上的價格(能夠用於女性)進行比較時,可以看出PT A-1上的價格是PT A-2上的價格的兩倍高。例如,當用於UCP A的「使用細節11」的PT A-1上的「價格11」是「2000日圓」時,用於UCP A的「使用細節11」的PT A-2上的「價格21」是「1000日圓」。同樣,在PT A-1上由「價格12」至「價格14」所指定的價格是在PT A-2上由「價格22」至「價格24」所指定的價格的兩倍高。簡單地說,女性用戶可以以較低的價格使用內容A。
圖22表示根據圖12B中的UCP B所準備的PT B-1和PTB-2。圖22A中的PT B-1包括內容A的ID、內容提供器2-1的ID、UCP B的ID、服務提供器3-1的ID、PT B-1的ID、PT B-1的有效期間、定價條件30和兩種類型的價格31和32。
PT B-1中的「定價條件30」的「用戶條件30」被設定為「無條件」,並且,「設備條件30」包含作為從屬設備的設備條件的信息(『從屬設備』)。這樣,當由從屬設備使用內容A時,只能選擇PT B-1。
在「定價條件30」的「用戶條件30」和「設備條件30」中,實際上,每種類型的碼的碼值被設定為圖23A所示的那樣。「用戶條件30」包含一個表示「無條件」的服務碼0000h(圖15A)、一個在此情況下沒有意義的數值碼FFFFFFh和一個表示「無條件」的條件碼00h(圖15A)。「設備條件30」被指定為「從屬設備」,因此,服務碼被設定為表示「帶有用於設備的條件」的00xxh,數值碼被設定為指明「數值10」的000064h,並且,條件碼被設定為表示「<(小於)」的03h。在該例子中,由於設備號被設定為供從屬設備使用的低於數100,則設定這樣的碼值。
象UCP B(圖12B)的「使用細節21」的「類型21」指明『付播放4次費用』那樣,當執行四次重放時,PT B-1上的「價格31」中的「100日圓」是其價格。而且,象UCP A的「使用細節22」的「類型22」指明『付播放2次費用』那樣,當執行兩次重放時,「價格32」中的「300日圓」是其價格。
如圖22B所示的那樣,根據UCP B所準備的PT B-2包括內容A的ID、內容提供器2-1的ID、UCP B的ID、服務提供器3-1的ID、PT B-1的ID、PT B-2的有效期間、定價條件40和兩種類型的價格41和42。
PT B-2中的「定價條件40」的「用戶條件40」被設定為「無條件」,並且,「設備條件40」包含作為主設備的設備條件的信息(『主設備』)。這樣,當由主設備使用內容A時,只能選擇PT B-2。
在「定價條件40」的「用戶條件40」和「設備條件40」中,實際上,每種類型的碼的碼值被設定為圖23B所示的那樣。「定價條件40」的「用戶條件40」包含一個表示「無條件」的服務碼0000h(圖15A)、一個在此情況下沒有意義的數值碼FFFFFFh和一個表示「無條件」的條件碼00h(圖15B)。「設備條件40」中,服務碼被設定為表示「帶有用於設備的條件」的00xxh,數值碼被設定為指明「數值100」的000064h,並且,條件碼被設定為表示「=>(等於或大於)」的06h。在該例子中,由於設備號被設定為供主設備使用的高於數100,則設定這樣的碼值。
當根據UCP B的「使用細節21」的「類型21」和「使用細節22」的「類型22」所指明的使用類型來使用內容A時,在PT B-2上的「價格41」和「價格42」中所指明的價格被交付。
在此,比較PT B-1上的價格(用戶從屬設備)和PT B-2上的價格(用戶主設備),發現在PT B-1上的價格被設定為PTB-2上的兩倍多。例如,當PT B-2上的「價格31」指明「100日圓」時,PT B-2上的「價格41」指明「50日圓」。同樣,當PT B-2上的「價格41」指明「50日圓」時,「價格42」指明「150日圓」。
返回圖19,規則存儲部分43存儲由內容提供器2所提供的內容的UCP,並把其提供給安全容器準備部分44。
安全容器準備部分44準備一個服務提供器安全容器,該服務提供器安全容器包括例如內容A(用內容密鑰KcoA進行加密)、內容密鑰KcoA(用傳送密鑰Kd進行加密)、UCP A、UCP B、內容提供器2的籤名、PT A-1、PT A-2、PT B-1、PT B-2和服務提供器的籤名,如圖24所示的那樣。
而且,安全容器準備部分44通過附加認證證書來向用戶家庭網絡5提供所準備的服務提供器安全容器,如圖25所示的那樣,該認證證書由其版本號、由證書機構指定給服務提供器3-1的序列號、用於籤名的算法和參數、證書機構的名稱、認證證書的有效期間、服務提供器3-1的名稱和公開密鑰Kpsp、證書機構的籤名。
再次回到圖19,相互認證部分45在從內容提供器2接收到內容提供器安全容器之前執行同內容提供器2的相互認證。其在向用戶家庭網絡5發送服務提供器安全容器之前也執行同用戶家庭網絡5的相互認證。但是,如果網絡4是通信衛星網絡,就不執行該相互認證。在該例子中,由於內容提供器安全容器和服務提供器安全容器不包含秘密信息,則服務提供器3不需要執行同內容提供器2和用戶家庭網絡5的相互認證。
由於服務提供器3-2的構成與服務提供器3-1的構成相同,而省略在附圖中進行表示以及說明。
(5)用戶家庭網絡(5-1)接收器51參照圖26,表示用戶家庭網絡5中的接收器51的一個構成例子。接收器51由通信塊61、SAM 62、外部存儲器63、解壓縮部分64、通信塊65、接口66、顯示控制器67和輸入控制器68組成。接收器51的通信塊61通過網絡4同服務提供器3或者EMD服務中心1進行通信、發送和接收必要的信息。
SAM 62由相互認證模塊71、統計模塊72、存儲器模塊73、加密/解密模塊74和數據檢驗模塊75組成。其由設計成專供密碼使用的單片IC製成。其具有多層結構,其中,在內部通過鋁等虛設層來形成多層存儲單元。由於其在小範圍的電壓或者頻率下工作,則難於從外部不法地讀取數據(防竄改)。
SAM 62的相互認證模塊71向相互認證的對方發送在存儲器模塊73中所存儲的SAM 62認證證書(如圖27所示的那樣),來執行相互認證,並且給加密/解密模塊74提供由相互認證對方共享的臨時密鑰Ktmp(對話密鑰)。SAM的認證證書包含與包含在內容提供器2-1的認證證書和服務提供器3-1的認證證書中的信息相對應的信息。因此,省略其說明。
統計模塊72是使用控制狀態(UCS)一個例子,並且當內容的權利已經根據『購買和重放』的使用類型而被購買時,根據所選擇的UCP的使用細節來準備統計信息。圖28表示當內容的權利已經根據『購買和重放』的使用類型而被購買時的UCS的一個例子。如圖28表示在圖12A所示的UCP A中根據使用細節11和圖20A所示的PT A-1上的「價格11」所產生的UCS A。如圖28所示的那樣,UCS包含在「內容ID」、「內容提供器ID」、「UCP ID」、「UCP有效期間」、「服務提供器ID」、「PT ID」、「PT有效期間」、「UCS ID」、「SAM ID」、「用戶ID」、「使用細節」以及「使用歷史」中被指定的信息。
UCS的「內容ID」、「內容提供器ID」、「UCP ID」、「UCP有效期間」、「服務提供器ID」、「PT ID」、「PT有效期間」包含在PT的對應項目中所指定的信息。這樣,在圖28中USC A的情況下,「內容ID」包含內容A的ID,「內容提供器ID」包含內容提供器2-1的ID,「UCP ID」包含UCPA的ID,「UCP有效期間」包含UCP A的有效期間,「服務提供器ID」包含服務提供器3-1的ID,「PT ID」包含PT A-1的ID,並且「PT有效期間」包含PTA-1的有效期間。
「UCS ID」包含指定給所給出的UCS的ID,並且,UCS A的「UCS ID」包含UCS A的ID。「SAM ID」包含設備的ID,並且,UCS A的「SAM ID」包含接收器51的SAM 62 ID。「用戶ID」包含使用該內容的用戶的ID,並且,UCS A的「用戶ID」包含用戶F的ID。
「使用細節」由項目「ID」、「類型」、「參數」和「控制傳送狀態」組成。這些項目「ID」、「類型」、「參數」和「控制傳送狀態」包含在所選擇的UCP的「使用細節」的對應項目中所指定的信息。這樣,UCS A的「ID」包含在UCS A的「使用細節13」的「ID 13」中所指定的信息(使用細節11的ID),「類型」被設定為在「使用細節11」的「類型11」中所指定的『限制時間重放』,並且,「參數」包含在「使用細節11」的「參數11」中所指定的信息(開始時間和結束時間)。
如果所選擇的UCP的「控制傳送狀態」被設定為『被允許』(即,能夠進行控制傳送),「使用細節」的「控制傳送狀態」包含源設備(已經購買了該內容的設備)和目的設備的各目的ID。如果控制傳送未被執行,源設備的ID被用作為目的設備的ID。如果UCP的「控制傳送許可信息」被設定為「未被允許」,則「控制傳送狀態」將被設定為「未被允許」。在此情況下,內容的控制傳送未被執行(未被允許)。在UCS A的「控制傳送狀態」中,由於UCP A的「使用細節11」的「控制傳送許可信息11」被設定為「被允許」並由於內容A的控制未被傳送而使源設備和目的設備的兩者的ID被設定為SAM 62的ID。
「使用歷史」包含相同內容的使用類型的歷史。目前只有代表『購買和重放』的信息被存儲在UCS A的「使用歷史」中。例如,如果接收器51以前使用過內容A,則使用類型也被存儲。
在上述UCS的情況下,已經指定了「UCP有效期間」和「PT有效期間」。但是,這些項目可以不被指定給UCS。而且,即使「內容提供器ID」已經被指定給上述UCS,如果UCP ID是唯一的而足以識別內容提供器,則其可以不被指定。同樣,如果PT ID是唯一的而足以識別服務提供器,則「服務提供器ID」可以不被指定。
所準備的UCS被發送給外部存儲器63,並被存儲在它的使用信息存儲器63A中,同由接收器51的加密/解密模塊74的解密單元91所提供的內容密鑰Kco(用保存密鑰Ksave進行加密)一起被存儲。如圖29所示的那樣,外部存儲器63的使用信息存儲器63A被分成M個塊(例如,每個1MB)BP-1至BP-M。每個BP被依次分成N個使用信息存儲器區域RP-1至RP-N。在使用信息存儲器63A的適當的使用信息存儲器區域RP中,以配對的形式存儲由SAM 62所提供的UCS和內容密鑰Kco(用一個保存密鑰Ksave進行加密)。
在圖29的例子中,在塊BP-1的使用信息存儲器區域RP中,以配對的形式存儲圖28所示的UCS A和對內容A進行加密的內容密鑰KcoA(用一個保存密鑰Ksave進行加密)。在塊BP-1的使用信息存儲器區域RP-1和RP-2中,存儲其他內容密鑰Kco1和Kco2(用一個保存密鑰Ksave進行加密)和使用控制狀態UCS 1和2。塊BP-1以及塊BP-2(未圖示)至BP-M的使用信息存儲器區域RP-4(未圖示)至RP-M目前沒有存儲任何內容密鑰Kco或者使用控制狀態UCS,並且包含指明它們是空的初始信息。然後,在使用信息存儲器區域RP中所存儲的UCS和內容密鑰Kco(用一個保存密鑰Ksave進行加密)將被共同稱為使用信息,如果不需要單獨處理它們的話。
圖30表示同圖28所示的UCS A一起所準備的統計信息A。如圖30所示的那樣,統計信息包含「內容ID」、「內容提供器ID」、「UCP ID」、「UCP有效期間」、「服務提供器ID」、「PT ID」、「PT有效期間」、「UCSID」、「SAM ID」、「用戶ID」、「使用細節」以及「統計歷史」。
統計信息的「內容ID」、「內容提供器ID」、「UCP ID」、「UCP有效期間」、「服務提供器ID」、「PT ID」、「PT有效期間」、「UCS ID」、「SAMID」、「用戶ID」和「使用細節」包含在UCS的對應項目中所指定的信息。這樣,在圖30的統計信息A的情況下,「內容ID」包含內容A的ID,「內容提供器ID」包含內容提供器2-1的ID,「UCP ID」包含UCP A的ID,「UCP有效期間」包含UCP A的有效期間,「服務提供器ID」包含服務提供器3的ID,「PT ID」包含PT A-1的ID,並且,「PT有效期間」包含PTA-1的有效期間。「UCS ID」包含UCS A的ID,並且,「SAM ID」包含SAM62的ID,並且,「用戶ID」包含接收器51的用戶F的ID,並且,「使用細節」包含在UCS A的「使用細節11」中所指定的信息。
統計信息的「統計歷史」包含指明在設備中所計算的統計的總和的信息。統計信息A的「統計歷史」包含在接收器51中所計算的總和的信息。
在上述統計信息中,即使已經指定了「UCP有效期間」和「PT有效期間」,可以不給UCS指定它們。而且,即使在上述統計信息中已經指定了「內容提供器ID」,如果UCP ID是唯一的而足以識別內容提供器,則可以不指定其。同樣,如果PT ID是唯一的而足以識別服務提供器,則「服務提供器ID」可以不被指定。
回到圖26,存儲器模塊73存儲密鑰,例如,SAM 62的公開密鑰Kpu、SAM 62的秘密密鑰Ksu、EMD服務中心1的公開密鑰Kpesc、證書機構的公開密鑰Kpea、保密密鑰Ksave以及三個月的傳送密鑰Kd、SAM 62的認證證書(圖27)、統計信息(例如,圖30中的統計信息A)、參考信息51和M個校驗值HP-1至HP-M,如圖31所示的那樣。
圖32表示在存儲器模塊73中所存儲的參考信息51。該參考信息包含指定給每個項目「SAM ID」、「設備號」、「結算ID」、「支付限制」、「統計結算用戶信息」、「附屬用戶信息」和「使用點信息」的預定信息。
參考信息的「SAM ID」、「設備號」、「結算ID」、「支付限制」、「統計結算用戶信息」、「附屬用戶信息」和「使用點信息」包含指定給在由EMD服務中心1的用戶管理部分18所管理的系統登記信息(圖9)中所對應的項目的信息。這樣,參考信息51包含SAM 62的ID、SAM 62的設備號(100)、用戶F的結算ID、用戶F的統計結算用戶信息、一般信息(姓名、地址、電話號碼、結算機構信息、生日、年齡和性別)、ID、和用戶的口令以及接收器51的圖33所示的使用點信息(與圖10所示的類似的信息)。
「支付限制」包含所支付數量的上限,根據所給定的設備是正式還是臨時登記而不同。由於接收器51已經正式登記了,所以參考信息51的「支付限制」包含正式登記的設備(『正式登記』)所支付數量的上限。在正式登記時所支付數量的上限高於在臨時登記時所支付數量的上限。
下面說明圖23所示的在存儲器模塊73中所存儲的M個校驗值HP-1至HP-M。校驗值HP-1是通過對在外部存儲器63的使用信息存儲器63A的塊PB-1中所存儲的所有數據使用一個散列函數而獲得的散列值。校驗值HP-2至HP-M是通過對在外部存儲器63的對應塊PB-2至PB-M中所存儲的所有數據使用散列函數而獲得的散列值,與校驗值HP-1的情況相同。
回到圖26,SAM 62的加密/解密模塊74包括一個解密單元91、隨機數發生單元92和加密單元93。解密單元91使用傳送密鑰Kd對所加密的內容密鑰Kco進行解密,並把該結果輸出給加密單元93。隨機數發生單元92發生一個帶有發生一個臨時密鑰Ktemp的預定數字的隨機數,如果需要,把它們輸出給加密單元93(例如,在相互認證期間)。
加密單元93用在存儲器模塊73中所存儲的保存密鑰Ksave對加密的內容密鑰Kco再次進行加密。所加密的內容密鑰Kco被提供給外部存儲器63。當給解壓縮部分64發送內容密鑰Kco時,加密單元93使用有隨機數發生單元92所發生的臨時密鑰Ktemp對其進行加密。
數據檢驗模塊75通過把在塊BP中所存儲的數據的散列值與在存儲器模塊73中所存儲的對應校驗值HP進行比較來校驗在外部存儲器63的使用信息存儲器63A的塊BP中的數據,以確定是否被竄改了。當內容的購買、使用和控制傳送發生時,數據檢驗模塊75也計算校驗值HP,並把其存儲(更新)在存儲器模塊73中。
解壓縮部分64包括一個相互認證模塊101、解密模塊102、解密模塊103、解壓縮模塊104和電子水印施加模塊105。相互認證模塊101執行同SAM 62的相互認證,並給解密模塊102輸出臨時密鑰Ktemp。解密模塊102使用臨時密鑰Ktemp來對由臨時密鑰Ktemp所加密的內容密鑰Kco進行解密,並把結果輸出給解密模塊103。解密模塊103使用內容密鑰Kco對在HDD 52中所記錄的內容進行解密,並把其結果輸出給解壓縮模塊104。解壓縮模塊104進一步通過例如ATRAC 2的方法來對解密的內容進行解壓縮,並把其結果輸出給電子水印施加模塊105。電子水印施加模塊105在用於接收器51的識別的內容上打上電子水印信息(例如,SAM62ID),並把其結果輸出給揚聲器(未圖示),以重放音樂。
通信塊65同用戶家庭網絡5的接收器201進行通信。接口66把來自SAM 62和解壓縮部分64的信號變換為一個指定形式,並把其結果輸出給HDD 52。它還把來自HDD 52的信號變換為一個指定形式,並把其結果輸出給SAM 62和解壓縮部分64。
顯示控制器67控制到顯示單元(未圖示)的輸出。輸入控制器68控制來自由各種按鈕組成的控制面板(未圖示)的輸入。
HDD 52存儲圖像34所示的那樣的登記清單,附加由服務提供器3所提供的內容等。登記清單包括存儲列表信息的清單部分和存儲與具有所給出的登記清單的設備相關的指定信息的SAM信息部分。
SAM信息部分(在「SAM ID」欄位中)存儲具有所給出的登記清單的設備的SAM ID,在該例子中,是接收器51的SAM 62 ID。它還(在「有效期間」欄位中)存儲登記清單的有效期間,(在「版本號」欄位中)存儲登記清單的版本號,(在「所連接的設備號」欄位中)存儲所連接的設備號(包括該設備),總共是兩個,在該例子中,包括接收器51自己和與其相連接的接收器201。
該清單部分包括九個項目「SAM ID」、「用戶ID」、「購買」、「統計」、「設備帳單」、「主設備」、「狀態標誌」、「對條件的籤名」以及「對登記清單的籤名」,並且在該例子中,與接收器51的登記條件一樣,在每個項目中存儲所指定的信息。
「SAM ID」存儲設備的SAM ID。在該例子中,存儲接收器51的SAM62ID和接收器201的SAM 212ID。「用戶ID」存儲對應設備的用戶的ID,在該例子中,存儲用戶F的ID和用戶A的ID。
「購買」存儲表明對應設備是否能夠購買內容(更準確地說,購買使用內容的權利)的信息(『是』或『否』)。在該例子中,由於接收器51和201能夠購買內容,則『是』被存儲。
「統計」存儲表明對應設備是否能夠同EMD服務中心1進行通信來執行統計的信息(『是』或『否』)。在該例子中,由於用戶F被登記為統計結算用戶並且用戶A同樣如此,因此,接收器51和201能夠執行統計。則「統計」列的適當行存儲『是』。
「設備帳單」存儲帶有統計被結算的設備的SAM ID。在該例子中,由於接收器51(SAM 62)和201(SAM 212)能夠自己執行統計,則SAM 62ID和SAM 212ID被存儲。
如果給定設備從所連接的其他設備而不是從服務提供器3接收內容,「主設備」存儲能夠提供內容的所連接的設備的SAM ID。在該例子中,接收器51和201從服務提供器3接收內容,因此,存儲了表明沒有提供內容的設備的信息(『無』)。在此,提供的內容不包括控制傳送。
「狀態標誌」存儲對給定設備的工作的任何限制。如果沒有這樣的限制,則存儲適當的信息(『無限制』)。如果存在某種限制或者如果存在將要停止其工作的某種條件,則存儲適當的信息(分別是『被限制』或『停止』)。例如,如果結算失敗,該設備的「狀態標誌」被設定為『被限制』。在該例子中,帶有該被設定為『被限制』的「狀態標誌」的設備可以使用已經購買的內容,但不能購買新的內容。簡單地說,在該設備上存在一定的限制。除此之外,如果非法行為例如內容的非法複製被檢測到,「狀態標誌」被設定為『停止』,並且設備的工作被停止。因此,該設備不再能夠接收來自EMD系統的任何服務。
在該例子中,在接收器51、201上沒有設置任何限制,因此,它們的「狀態標誌」被設定為『無限制』。
「對條件的籤名」存儲EMD服務中心1對在「SAM ID」、「用戶ID」、「購買」、「統計」、「設備帳單」、「主設備」、「狀態標誌」中所存儲的信息的籤名。在該例子中,存儲了對接收器51和201的限制條件的籤名。
「對登記清單的籤名」存儲對在登記清單中所指定的全部內容的籤名。
(5-2)接收器201
圖35表示了接收器201的一個構成例子。接收器201的從通信塊211到輸入控制器218的部件與接收器51的從通信塊61到輸入控制器68的部件相同。在此,可以省略它們的詳細的說明。
外部存儲器213被分成P個塊BM-1至BM-P(例如,被分成每個1兆字節),並且具有傳送信息存儲器213A,其中的每個塊BM被分成Q個傳送信息存儲器區域RM-1至RM-Q。例如,當內容的控制傳送被執行時,外部存儲器213存儲從SAM 12所發送的對內容的內容密鑰Kco(用一個保存密鑰Ksave進行加密)、內容的ID和源設備的SAM ID(在此,包括所有這些,被稱為傳送信息,如果不需要單獨處理它們的話)。
在圖36的傳送信息存儲器213A中的塊BM-1的傳送信息存儲器區域RM-2中存儲對內容A(用內容密鑰Kco進行加密)的內容密鑰KcoA(用一個保存密鑰Ksave進行加密)、內容AID和SAM 62ID。這代表傳送信息存儲器213A中的來自接收器51的內容A的控制傳送已經完成。
塊BM-1和塊BM-2(未圖示)至BM-P的傳送信息存儲器區域RM-2(未圖示)至RM-Q未存儲傳送信息,但是存儲了表明它們是空的初始信息(能夠存儲初始信息)。
SAM 212的存儲器模塊223存儲SAM 212的公開密鑰Kpu、SAM 212的秘密密鑰Ksu、EMD服務中心1的公開密鑰Kpesc、證書機構的公開密鑰Kpea、保存密鑰Ksave以及三個月的傳送密鑰Kd、由證書機構事先分配的SAM 212的認證證書、參考信息201和Q個校驗值HM-1至HM-Q,如圖37所示的那樣。
P個校驗值HM-1至HM-Q是通過對在外部存儲器63的傳送信息存儲器213A的塊BM-1至BM-Q中所存儲的數據使用散列函數而獲得的散列值。
對HDD 202的說明被省略了,因為其具有與HDD 52相同的功能。HDD202存儲在圖34中的接收器51的登記清單的清單部分中所指明的接收器51的登記條件,並且,當接收器201的登記條件被設定時,接收器201的登記清單(未圖示)具有一個清單部分。
在該例子中,為了使其簡化,接收器51的外部存儲器63僅具有使用信息存儲器63A,並且,接收器201的外部存儲器213僅具有使用信息存儲器213A。實際上,接收器51的外部存儲器63除了使用信息存儲器63A之外也具有傳送信息存儲器(未圖示)。同樣,接收器201的外部存儲器213除了使用信息存儲器213A之外也具有傳送信息存儲器(未圖示)。
(6)內容的購買和利用下面參照圖38中的流程圖來說明EMD系統中的處理。在此假設內容提供器2-1中的內容A通過服務提供器3-1被提供給用戶家庭網絡5的接收器51而被使用。
(6-1)從EMD服務中心向內容提供器的傳送密鑰的傳輸在步驟S11中,傳送密鑰Kd由EMD服務中心1提供給內容提供器2-1。在圖39的流程圖中表示了該處理的細節。在步驟S31中,EMD服務中心1的相互認證部分17(圖3)執行同內容提供器2-1的相互認證部分39(圖11)的相互認證。當內容提供器2-1的認證被驗證時,EMD服務中心1的內容提供器管理部分12給內容提供器2-1發送由密鑰伺服器14所提供的傳送密鑰Kd。相互認證的細節將在下面參照圖40至42進行說明。
在步驟S32中,內容提供器2-1的加密部分36接收從EMD服務中心1發送的傳送密鑰Kd,並在步驟S33中存儲它們。
當內容提供器2-1的加密部分36存儲傳送密鑰Kd時,步驟S11的處理結束,並且,圖38中的步驟S12開始。在說明步驟S12的處理之前,將說明步驟S31中的相互認證(用於防衛的檢驗處理),採取使用一個共同密鑰的方案(圖40);使用兩個共同密鑰的方案(圖41)和使用一個公開密鑰的方案(圖42)。
圖40是說明把共同密鑰DES密碼中的一個共同密鑰用於內容提供器2的相互認證部分39與EMD服務中心1的相互認證部分17之間的相互認證的工作的流程圖。在步驟S41中,內容提供器2的相互認證部分39產生一個64比特的隨機數R1(其也可以由隨機數發生器部分35所產生)。在步驟S42中,內容提供器2的相互認證部分39用一個預先存儲的共同密鑰Kc對隨機數R1進行DES加密(也可以使加密部分36執行該加密)。在步驟S43中,內容提供器2的相互認證部分39向EMD服務中心1的相互認證部分17發送該加密的隨機數R1。
在步驟S44中,EMD服務中心1的相互認證部分17用一個預先存儲的共同密鑰Kc對所接收的隨機數R1進行解密。在步驟S45,EMD服務中心1的相互認證部分17產生一個32比特的隨機數R2。在步驟S46,EMD服務中心1的相互認證部分17用隨機數R2取代解密的64比特隨機數R1的低位32比特,以產生一個並置R1H‖R2,其中,RiH是Ri的高位n比特,A‖B是A和B的並置(A的低位n比特和m比特B被並置以產生n+m比特)。在步驟S47,EMD服務中心1的相互認證部分17用共同密鑰Kc對R1H‖R2進行DES解密。在步驟S48中,EMD服務中心1的相互認證部分17向內容提供器2發送該加密的R1H‖R2。
在步驟S49中,內容提供器2的相互認證部分39使用共同密鑰Kc對接收的R1H‖R2進行解密。在步驟S50中,內容提供器2的相互認證部分39檢驗該解密的R1H‖R2的高位32比特是否與在步驟S41中產生的隨機數R1的高位32比特R1H不同,如果它們相匹配,則證明EMD服務中心1的合法的。如果所產生的R1H與所接收的R1H不匹配,則該處理被終止。如果它們匹配,在步驟S51中,內容提供器2的相互認證部分39產生一個32比特的隨機數R3。在步驟S52中,內容提供器2的相互認證部分39通過在高位位置上放置隨機數R2並且在低位位置上放置所產生的隨機數R3而產生一個並置R2‖R3,該隨機數R2是取出接收的和解密的R1H‖R2的低位32比特。在步驟S53中,內容提供器2的相互認證部分39使用共同密鑰Kc對R2‖R3進行DES加密。在步驟S54,內容提供器2的相互認證部分39向EMD服務中心1的相互認證部分17發送該加密的並置R2‖R3。
在步驟S55中,EMD服務中心1的相互認證部分17使用共同密鑰Kc對接收的並置R2‖R3進行解密。在步驟S56,EMD服務中心1的相互認證部分17檢驗該解密的並置R2‖R3的高位32比特是否與隨機數R2相同。如果它們匹配,證明內容提供器2是合法的。否則,就終止該處理,而確定內容提供器2是非法的。
圖41是說明把共同密鑰DES密碼中的兩個共同密鑰Kc1和Kc2用於內容提供器2的相互認證部分39與EMD服務中心1的相互認證部分17之間的相互認證的工作的流程圖。在步驟S61中,內容提供器2的相互認證部分39產生一個64比特的隨機數R1。在步驟S62中,內容提供器2的相互認證部分39用一個預先存儲的共同密鑰Kc1對隨機數R1進行DES加密。在步驟S63中,內容提供器2的相互認證部分39向EMD服務中心1發送該加密的隨機數R1。
在步驟S64中,EMD服務中心1的相互認證部分17用一個預先存儲的共同密鑰Kc1對所接收的隨機數R1進行解密。在步驟S65,EMD服務中心1的相互認證部分17使用一個預先存儲的共同密鑰Kc2對隨機數R1進行加密。在步驟S66,EMD服務中心1的相互認證部分17產生一個64比特的隨機數R2。在步驟S67,EMD服務中心1的相互認證部分17用共同密鑰Kc2對隨機數R2進行加密。在步驟S68,EMD服務中心1的相互認證部分17向內容提供器2的相互認證部分39發送加密的隨機數R1和R2。
在步驟S69,內容提供器2的相互認證部分39使用一個預先存儲的共同密鑰Kc2對接收的隨機數R1和R2進行解密。在步驟S70,內容提供器2的相互認證部分39檢驗該解密的隨機數R1是否與在步驟S61中產生的隨機數R1相同(加密前的隨機數R1)。如果它們匹配,則證明EMD服務中心1的合法的。如果它們不匹配,則終止該處理,確定EMD服務中心1是非法的。在步驟S71中,內容提供器2的相互認證部分39使用共同密鑰Kc1對該解密的隨機數R2進行加密。在步驟S72中,內容提供器2的相互認證部分39向EMD服務中心1發送加密的隨機數R2。
在步驟S73中,EMD服務中心1的相互認證部分17使用共同密鑰Kc1對接收的隨機數R2進行解密。在步驟S74,EMD服務中心1的相互認證部分17檢驗該解密的隨機數R2是否與在步驟S66中產生的隨機數R2相同(加密前的隨機數R2)。如果它們匹配,則證明內容提供器2的合法的。如果它們不匹配,則終止該處理,確定內容提供器2是非法的。
圖42是說明把公開密鑰密碼中的一個160比特長度橢圓曲線用於內容提供器2的相互認證部分39與EMD服務中心1的相互認證部分17之間的相互認證的工作的流程圖。在步驟S81中,內容提供器2的相互認證部分39產生一個64比特的隨機數R1。在步驟S82中,內容提供器2的相互認證部分39向EMD服務中心1的相互認證部分17發送隨機數R1和一個包含其自己的公開密鑰Kpcp的認證證書(從證書機構事先獲得)。
在步驟S83中,EMD服務中心1的相互認證部分17使用事先獲得的證書機構的秘密密鑰Ksca來對接收的認證證書的籤名進行解密,並取出內容提供器2的一個公開密鑰Kpcp的散列值和內容提供器2的一個名稱。其還取出公開密鑰Kpcp和在認證證書中作為普通文本所包含的內容提供器2的名稱。如果認證證書是一個由證書機構指定的合法認證證書,其可以被解密,並且,公開密鑰Kpcp的合成散列值和內容提供器2的名稱將同通過對內容提供器2的公開密鑰Kpcp和在認證證書中作為普通文本所包含的內容提供器2的名稱施加一個散列函數而獲得的散列值進行匹配。這證明公開密鑰Kpcp是沒有竄改的合法公開密鑰。如果其籤名不能被解密,或者,即使其可以被解密,但如果散列值不匹配,則公開密鑰或提供器是非法的。在此情況下,處理被終止。
如果認證成功,在步驟S84中,EMD服務中心1的相互認證部分17產生一個64比特的隨機數R2。在步驟S85中,EMD服務中心1的相互認證部分17產生一個隨機數R1和R2的並置R1‖R2。在步驟S86,EMD服務中心1的相互認證部分17使用其自己的秘密密鑰Ksesc對該並置R1‖R2進行加密。在步驟S87中,EMD服務中心1的相互認證部分17使用在步驟S83中所獲得的內容提供器2的公開密鑰Kpcp來對該並置R‖R2進行加密。在步驟S88中,EMD服務中心1的相互認證部分17向內容提供器2的相互認證部分39發送用秘密密鑰Ksesc加密的並置R1‖R2、用公開密鑰Kpcp加密的並置R1‖R2和包含其自己的公開密鑰Kpesc的認證證書(事先從證書機構獲得)。
在步驟S89,內容提供器2的相互認證部分39使用事先獲得的證書機構的秘密密鑰Kpca對接收的認證證書的籤名進行解密,如果其是正確的,則從證書中取出公開密鑰Kpesc。該處理與步驟S83中的相似,因此,在此省略其說明。在步驟S90中,內容提供器2的相互認證部分39通過使用在步驟S89中所獲得的公開密鑰Kpesc來對使用秘密密鑰Ksesc所加密的並置R‖R2進行解密。在步驟S91中,內容提供器2的相互認證部分39通過使用其自己的秘密密鑰Kscp來對使用其自己的公開密鑰Kpcp所加密的並置R1‖R2進行解密。在步驟S92中,內容提供器2的相互認證部分39把在步驟S90中所加密的並置R1‖R2與在步驟S91中所加密的並置R1‖R2進行比較。如果它們相匹配,則證明該EMD服務中心1是合法的。如果它們不匹配,就終止該處理,確定EMD服務中心1是非法的。
如果認證成功,在步驟S93中,內容提供器2的相互認證部分39產生一個64比特的隨機數R3。在步驟S94中,內容提供器2的相互認證部分39產生一個在步驟S90中獲得的隨機數R2和在步驟S93中獲得的R3的並置R2‖R3。在步驟S95,內容提供器2的相互認證部分39使用在步驟S89中獲得的公開密鑰Kpesc來對該並置R2‖R3進行加密。在步驟S96中,內容提供器2的相互認證部分39向EMD服務中心1的相互認證部分17發送該加密的並置R2‖R3。
在步驟S97,EMD服務中心1的相互認證部分17使用其自己的秘密密鑰Ksesc來對該加密的並置R2‖R3進行解密。在步驟S98中,EMD服務中心1的相互認證部分17檢驗該解密的隨機數R2是否與在步驟S84中產生的隨機數R2(加密之前的隨機數R2)相同。如果它們相匹配,證明內容提供器2是合法的。如果它們不匹配,則終止該處理,確定內容提供器2是非法的。
如上述那樣,EMD服務中心1的相互認證部分17和內容提供器2的相互認證部分39執行相互認證。用於相互認證的隨機數為僅對在給定的相互認證之後的處理是有效的臨時密鑰Ktemp。
(6-2)從內容提供器向服務提供器的傳輸下面說明圖38中的步驟S12的處理。在步驟S12中,由內容提供器2-1向服務提供器3-1提供內容提供器安全容器。該處理的細節表示在圖43的流程中。在步驟S201中,內容提供器2的電子水印施加部分32(圖11)從內容伺服器31讀取內容A,插入一個代表內容提供器2的預定電子水印,並給壓縮部分33提供內容A。
在步驟S202,內容提供器2-1的壓縮部分33通過預定方法例如ATRAC 2來壓縮帶有電子水印的內容A,並把其提供給解密部分34。在步驟S203,隨機數發生器部分35發生一個用作為內容密鑰KcoA的隨機數,並把其提供給解密部分34。
在步驟S204,內容提供器2-1的解密部分34通過使用由隨機數發生器部分35所產生的隨機數(內容密鑰KcoA)以一個預定的方法例如DES來對帶有電子水印並被壓縮的內容A進行加密。然後在步驟S205中,加密部分36使用由EMD服務中心1所提供的傳送密鑰Kd以預定方法例如DES來對內容密鑰KcoA進行加密。
在步驟S206,內容提供器2-1的安全容器準備部分38通過對內容A(使用內容密鑰KcoA進行加密)、內容密鑰KcoA(使用傳送密鑰Kd進行加密)、以及用於在規則存儲部分37中所存儲的內容A的UCP A和UCP B(圖12)使用一個散列函數,來計算出一個散列值,並使用其自己的秘密密鑰Ksesc來對該散列值進行加密,以產生圖17所示的籤名。
在步驟S207中,內容提供器2-1的安全容器準備部分38準備內容提供器安全容器,如圖17所示的那樣,其包含內容A(使用內容密鑰KcoA進行加密)、內容密鑰KcoA(使用傳送密鑰Kd進行加密)、UCP A和UCP B(圖12)以及在步驟S206中產生的籤名。
在步驟S208,內容提供器2-1的相互認證部分39執行通服務提供器3-1的相互認證部分45(圖19)的相互認證。由於該相互認證的處理與參照圖40至42的描述相似,則省略其說明。在步驟S209中,內容提供器2-1的安全容器準備部分38通過附加由證書機構事先所指定的認證證書(圖18)來向服務提供器3-1發送在步驟S207中所準備的內容提供器安全容器。
當內容提供器安全容器按上述那樣被提供給服務提供器3-1時,步驟S12的處理結束,並且圖38中的步驟S13開始。
(6-3)從服務提供器向接收器的內容傳輸在步驟S13中,服務提供器安全容器從服務提供器3-1提供給用戶家庭網絡5(接收器51)。該處理的細節表示在圖44的流程中。在步驟S221,服務提供器3-1的定價部分42(圖19)檢驗在附加在由內容提供器2-1所發送的內容提供器安全容器上的認證證書中所包含的籤名。如果認證證書(圖18)沒有竄改,定價部分42從認證證書取出內容提供器2-1的公開密鑰Kpcp。由於認證證書的確認與圖42中的步驟S83的處理相似,則在此省略其說明。
在步驟S222中,服務提供器3-1的定價部分42通過使用內容提供器2-1的公開密鑰Kpcp來對在由內容提供器2-1所發送的內容提供器安全容器中的籤名進行解密。其通過確定合成散列值是否與通過對內容A(使用內容密鑰KcoA進行加密)、內容密鑰KcoA(使用傳送密鑰Kd進行加密)以及UCP A和UCP B使用一個散列函數而獲得的散列值相匹配,來檢驗該內容提供器安全容器是否是竄改的。如果兩個散列值不匹配(竄改被檢測到),該處理被終止。但在該例子中,假定該內容提供器安全容器沒有竄改,則步驟S223接著執行。
在步驟S223中,服務提供器3-1的定價部分42從內容提供器安全容器取出內容A(使用內容密鑰KcoA進行加密)、內容密鑰KcoA(使用傳送密鑰Kd進行加密)和籤名,並把它們提供給內容伺服器41,然後存儲它們。而且,定價部分42從內容提供器安全容器取出UCP A和UCP B,並把其提供給安全容器準備部分44。
在步驟S224中,服務提供器3-1的定價部分42根據所抽出的UCP A來準備PTA-1、PT A-2(圖20)和PT B-1、PTB-2(圖22),並把它們提供給安全容器準備部分44。
在步驟S225中,服務提供器3-1的安全容器準備部分44從內容A(使用內容密鑰KcoA進行加密)、內容密鑰KcoA(使用傳送密鑰Kd進行加密)、UCP A、UCP B、PT A-1、PT A-2、PT B-1、PT B-2和從定價部分42所提供的它們的籤名來準備圖24所示的服務提供器安全容器。
在步驟S226中,服務提供器3-1的相互認證部分45執行通接收器51的相互認證模塊71(圖26)的相互認證。由於該相互認證的處理與參照圖40至42進行的說明相似,則在此省略其說明。
在步驟S227中,服務提供器3-1的安全容器準備部分44通過附加服務提供器3-1的認證證書(圖25)來向用戶家庭網絡5的接收器51發送在步驟S225中所準備的服務提供器安全容器。
當服務提供器安全容器由服務提供器3按上述那樣被提供給接收器51時,步驟S13的處理結束,並且,圖33中的步驟S14開始。
(6-4)通過接收器來進行內容的記錄在步驟S14中,用用戶家庭網絡5的接收器51來接收由服務提供器3-1所發送的服務提供器安全容器。該處理的細節表示在圖45的流程圖中。在步驟S241中,接收器51的相互認證模塊71(圖26)通過通信塊61來執行同服務提供器3-1的相互認證部分45(圖19)的相互認證。如果相互認證成功,通信塊61從參與相互認證的服務提供器3-1來接收服務提供器安全容器(圖24)。但是,在該例子中,假定相互認證是成功的,則步驟S242接著執行。
在步驟S242中,接收器51的通信塊61從參與相互認證的服務提供器3-1來接收秘密密鑰的認證證書。
在步驟S243中,接收器51的加密/解密模塊74檢驗在步驟S241中所接收的在服務提供器安全容器中所包含的籤名是否是竄改的。如果竄改被檢測到,該處理被終止。在該例子中,假定沒有竄改,則接著執行步驟S224。
在步驟S244中,根據在接收器51的存儲器模塊73中所存儲的參考信息51(圖32),來選擇滿足使用條件的UCP和滿足定價條件的PT,並通過顯示控制器67顯示在顯示單元(未圖示)上。用戶通過參照所顯示的UCP和PT的細節而操作其操作面板(未圖示)來選擇UCP之一的使用細節。然後,輸入控制器68向SAM 62輸出與從操作面板輸入的用戶操作相對應的信號。
在該例子中,參考信息51的「使用點信息」表明內容提供器2-1的內容使用點計數為222點,如圖33所示的那樣。根據該參考信息51,從按照內容A所設置的UCP A和UCP B中選擇UCP A,該UCP A表示了包含『200點或者以上』的「使用條件10」的「用戶條件10」。此外,由於參考信息51的「統計結算用戶信息」把用戶F設置成『男性』,則滿足PT A-1的「定價條件10」(圖20A)。因此,在該例子中,從按照UCP A所準備的PT A-1和PT A-2中選擇PT A-1,並在顯示單元上顯示UCP A和PT A-1的細節。而且,在該例子中,如上述那樣,用戶F被選擇UCP A的使用細節11(PT A-1的價格11)。
在步驟S245中,接收器51的SAM 62的統計模塊72根據在步驟S244中所選擇的UCP A的全部「使用細節11」(PT A-1的全部「使用細節11」)來準備UCS A(圖28)並統計信息A(圖30)。在此情況下,這意味著用2000日圓購買並重放內容A。
在步驟S246中,內容A(使用內容密鑰KcoA進行加密)、UCP A、PTA-1、PT A-2以及內容提供器2的籤名被從服務提供器安全容器取出,輸出給HDD 52並存儲在其中。在步驟S247,加密/解密模塊74的解密單元91使用在存儲器模塊73中所存儲的傳送密鑰Kd來對在服務提供器安全容器中所包含的內容密鑰KcoA(用傳送密鑰Kd進行加密)進行解密。
在步驟S248,加密/解密模塊74的加密單元93通過在存儲器模塊73中所存儲的保存密鑰Ksave來對在步驟S247中所加密的內容密鑰KcoA進行加密。
在步驟S249,SAM 62的數據檢驗模塊75搜索外部存儲器63的使用信息存儲器63A(圖29),以找出具有空閒空間的塊BP,並且,確定在步驟S248中使用保存密鑰Ksave所加密的內容密鑰KcoA和在步驟S245中所準備的UCS A是否以匹配對被存儲。在該例子中,圖29中的使用信息存儲器63A的塊BP-1被檢測到。順便說,在圖22的使用信息存儲器63A中,塊BP-1的使用信息存儲器區域RP-3被表示為已經存儲了內容密鑰KcoA和UCS A。但是,在該例子中,它們未被存儲在該點,並且塊BP-1的使用信息存儲器區域RP-3是空的,包含預定的初始信息。
在步驟S250中,接收器51的數據檢驗模塊75通過給在步驟S349中所檢測的塊BP-1數據(所有存儲在使用信息存儲器區域RP-1至RP-N的數據)施加一個散列函數而獲得一個散列值。接著,在步驟S251中,數據檢驗模塊75把在步驟S250中所獲得的散列值同被存儲在存儲器模塊73中並與塊BP-1相對應的校驗值HP-1(圖31)進行比較。如果它們匹配,塊BP-1數據不是竄改的,則接著執行步驟S252。
在步驟S252中,如圖29所示的那樣,接收器51的SAM 62在(外部存儲器63的)使用信息存儲器63A中的塊BP-1的使用信息存儲器區域RP-3中存儲使用信息(在步驟S248中用保存密鑰Ksave所加密的內容密鑰KcoA和在步驟S245中所準備的UCS A(圖28))。
在步驟S253中,接收器51的數據檢驗模塊75通過給使用信息存儲器63A中的塊BP-1數據施加一個散列函數來計算出一個散列值,包括在步驟S252中存儲在使用信息存儲器區域RP-3中的使用信息。在步驟S254中,數據檢驗模塊75使用該散列值重寫在存儲器模塊73中所存儲的校驗值HP-1。在步驟S255中,統計模塊72在存儲器模塊73中存儲在步驟S245中所準備的統計信息A,並且該處理結束。
在步驟S251中,如果數據檢驗模塊75確定所計算的散列值與校驗值HP-1不匹配,則塊BP-1數據是竄改的。因此,數據檢驗模塊75進到步驟S256。在此其確定外部存儲器63的使用信息存儲器63A中的所有塊BP是否都已經被檢驗了。如果其確定不是所有外部存儲器63中的塊BP已經被檢驗,則進到步驟S257,並搜索未被檢測到的塊(具有空閒空間的其他塊),返回步驟S250,在此執行其餘的處理。
在步驟S256中,如果數據檢驗模塊75確定了外部存儲器63的使用信息存儲器63A中的所有塊BP都已經被檢驗了,沒有能夠存儲使用信息的塊BP(使用信息存儲器區域RP)。因此,該處理結束。
當服務提供器安全容器這樣被接收器51所接收時,步驟S14的處理結束,並且開始圖38中的步驟S15。
(6-4)內容的重放在步驟S15中,接收器51使用所提供的內容A。在該例子中,根據在圖40的步驟S224中所選擇的UCP A的使用細節11,內容A的使用類型是重放。這樣,下面將說明內容A的重放。圖46的流程圖表示了重放的細節。
在步驟S261中,接收器51的數據檢驗模塊75通過給外部存儲器63的使用信息存儲器63A中的塊BP-1數據施加一個散列函數來計算出一個散列值,包括內容密鑰KcoA(使用保存密鑰Ksave進行加密)和在圖45的步驟S252中存儲到使用信息存儲器區域RP-3中的UCS A。
在步驟S262,接收器51的數據檢驗模塊75把在步驟S261中所計算的散列值與在圖45的步驟S253中所計算的並在步驟S254中存儲到存儲器模塊73中的散列值(校驗值HP-1)進行比較。如果它們匹配,塊BP-1數據不是竄改的,則接著執行步驟S263。
在步驟S263,根據用於UCS A的「使用細節」的「參數」中所包含的信息(圖28),來確定內容A是否是有效的。例如,由於用於UCS的「使用細節」的「類型」被設置為『限制時間重放』,則UCS的「參數」存儲使用的開始時間和結束時間。並且其確定目前時間是否在該限制之內。這樣,如果目前時間處於該限制之內,內容被判斷為是有效的,而如果其不在該限制之內,內容被判斷為是無效的。另一方面,如果用於UCS的「使用細節」的「類型」被設置為允許重放(複製)直到一定量的時間的一種類型,「參數」存儲與內容能夠使用的剩餘量的時間相關的信息。如果在「參數」中所存儲的有效量的時間不是零(0),對應的內容被判斷為是有效的。另一方面,如果有效量的時間是零(0),對應的內容被判斷為是無效的。
由於用於UCS A的「使用細節」的「類型」被設置為『購買和重放』,在該例子中,內容A被購買和重放而沒有限制。因此,該內容的用於UCSA的「使用細節」的「類型」是有效的。這樣,在該例子中,在步驟S263中,內容A被判斷為是有效的。因此,接著執行步驟S264。
在步驟S264,接收器51的統計模塊72修改UCS A。即使UCS A不包含任何應當被修改的信息,如果「使用細節」的「類型」被設置為允許重放到一定量的時間的使用類型,在「參數」中所存儲的有效量的時間被確定為1。
接著,在步驟S265中,接收器51的SAM 62在外部存儲器63的使用信息存儲器63A中的塊BP-1的使用信息存儲器區域RP-3中存儲在步驟S264中所修改的UCS A(在該例子中,實際上沒有修改)。在步驟S266,數據檢驗模塊75通過給外部存儲器63的使用信息存儲器63A中的塊BP-1數據施加一個散列函數來計算出一個散列值,包括在步驟S265中所存儲的UCS A,並使用該散列值重寫在存儲器模塊73中所存儲的校驗值HP-1。
在步驟S267,SAM 62的相互認證模塊71和解壓縮部分64的相互認證模塊101執行相互認證,並共用臨時密鑰Ktemp。該相互認證的處理與參照圖40至42所描述的相似,則省略其說明。用於相互認證的隨機數R1、R2和R3或者它們的組合被作為臨時密鑰Ktemp進行存儲。
在步驟S268,加密/解密模塊74的解密單元91通過使用在存儲器模塊73中所存儲的保存密鑰Ksave,來對在圖45的步驟S252中外部存儲器63的使用信息存儲器63A中的塊BP-1(使用信息存儲器區域RP3)中所存儲的內容密鑰KcoA(使用保存密鑰Ksave進行加密)進行解密。
接著,在步驟S269中,加密/解密模塊74的加密單元93使用臨時密鑰Ktemp來對該解密的內容密鑰KcoA進行加密。在步驟S270中,SAM62向解壓縮部分64發送使用臨時密鑰Ktemp所加密的該加密的內容密鑰KcoA。
在步驟S271,解壓縮部分64的解密模塊102使用臨時密鑰Ktemp來對內容密鑰KcoA進行解密。在步驟S272,解壓縮部分64通過接口66接收記錄在HDD 52上的內容A(使用內容密鑰Kco進行加密)。在步驟S273,解壓縮部分64的解密模塊103使用該內容密鑰KcoA來對內容A(使用內容密鑰Kco進行加密)進行解密。
在步驟S274,解壓縮部分64的解密模塊103通過預定方法例如ATRAC 2來對該解密的內容A進行解壓縮。在步驟S275,解壓縮部分64的電子水印施加模塊105給內容A打上電子水印,用於接收器51的識別。在步驟S276,內容A被輸出給揚聲器或者類似物(未圖示),並且該處理結束。
在步驟S277,如果在步驟S262中確定了在步驟S261中所計算的散列值與在接收器51的存儲器模塊73中所存儲的散列值不匹配,或者,如果在步驟S263中,內容被判斷為是無效的,則SAM 62運行預定的錯誤處理,以便於通過顯示控制器67在顯示單元(未圖示)上顯示一個錯誤消息,並且該處理結束。
在該方法中,當內容A在接收器51上重放(使用)時,該處理結束,並且執行圖38中的全部處理。
(6-6)統計結算下面參照圖47中的流程圖來說明用於使用接收器51進行結算的處理程序。當已過帳的量超過一個預設的高限(用於正式或者臨時登記的限制支付)時,或者,如果傳送密鑰Kd的版本變成為過時,而不能使用其在圖45的步驟S247中對內容密鑰Kco(使用傳送密鑰Kd進行加密)進行解密(並且不能接收服務提供器安全容器),該處理被開始。
在步驟S301中,相互認證在接收器51和EMD服務中心1之間進行。該相互認證類似於參照圖40至42所說明的,在此省略其說明。
接著,接收器51的SAM 62向EMD服務中心1的用戶管理部分18(圖3)發送一個認證證書。在步驟S303中,接收器51的SAM 62通過使用在步驟S301中與EMD服務中心1共用的臨時密鑰Ktemp,來對在存儲器模塊73中所存儲的統計信息進行加密,並把其與在HDD 52中所存儲的傳送密鑰Kd的版本、UCP和PT以及登記清單一起發送給EMD服務中心1。
在步驟S303中由接收器51所發送的信息被接收和解密之後,在步驟S304中,EMD服務中心1的用戶管理部分18檢驗接收器51是否存在任何非法行為,該非法行為會使登記清單中的「狀態標誌」被設定為『停止』。
在步驟S305中,EMD服務中心1的結帳部19分析在步驟S303中所接收的統計信息,以計算將要支付給用戶(例如用戶F)的數量。然後,在步驟S306中,用戶管理部分18進行檢驗以查看是否在步驟S305中成功地進行了結算。
接著,在步驟S307中,EMD服務中心1的用戶管理部分18根據在步驟S304和S306中所進行的檢驗結果,來設置接收器51的登記條件,並且,給其附加一個籤名,以準備接收器51的登記清單。
例如,如果在步驟S304中檢驗到非法行為,「狀態標誌」被設定為『停止』,其停止所有後續的處理。簡單地說,接收器51能夠不再從EMD系統接收任何服務。另一方面,如果確定了在步驟S306中結算已經失敗,「狀態標誌」被設定為『受到限制』,在此情況下,接收器51可以不再購買任何內容,雖然其能夠重放已經購買的內容。
接著,統計結算處理進到步驟S308,在此,EMD服務中心1的用戶管理部分18使用臨時密鑰Ktemp來對傳送密鑰Kd的最後版本(最後三個月的傳送密鑰Kd)和在步驟S307中所準備的登記清單進行加密,並把其結果發送給接收器51。登記清單不需要被加密,因為其附加了籤名。
在步驟S309,接收器51的SAM 62通過通信塊61來接收由EMD服務中心1所發送的傳送密鑰Kd和登記清單,對它們進行解密,並在存儲器模塊73中存儲它們,HDD 52存儲該登記清單。與此同時,在存儲器模塊73中所存儲的統計信息被刪除,並且,登記清單和傳送密鑰Kd被修改。
(6-7)控制傳送的設置下面參照圖48中的流程圖來說明當內容A的控制從接收器51傳送到接收器201時所使用的處理程序。
在步驟S401,在接收器51和201之間進行相互認證。該相互認證類似於參照圖40至42所說明的,在此省略其說明。
接著,在步驟S402中,接收器51(控制傳送的源設備)的SAM 62和接收器201(控制傳送的目的設備)的SAM 212參照它們自己的登記清單來檢驗內容的控制傳送是否是可能的。特別是,源設備的SAM(接收器51的SAM 62)檢驗目的設備(接收器201)的登記條件是否被包括在其自己的登記清單中。如果包含在內,則判斷為內容的控制傳送是可能的。同樣,目的設備的SAM(接收器201的SAM 212)檢驗源設備(接收器51)的登記條件是否被包括在其自己的登記清單中。如果包含在內,則判斷為內容的控制傳送是可能的。如果在任意側判斷為內容的控制傳送是不可能的,則該處理被終止。在該例子中,兩個接收器的登記清單都包含了兩者的登記條件。因此,兩邊都判斷為內容的控制傳送是可能的,並且處理進到步驟S403。
接著,在步驟S403,接收器201的數據檢驗模塊225搜索外部存儲器213的傳送信息存儲器213A(圖36),以找出存儲了在下述的步驟S414中所接收的傳送信息(使用一個保存密鑰Ksave加密的內容密鑰KcoA、內容A的ID和SAM 62的ID)的塊BM。在該例子中,在步驟S403中檢驗塊BM-1。順便說,在圖36的傳送信息存儲器213A中,表示出塊BM-1的傳送信息存儲器區域RM已經存儲了該內容密鑰KcoA、內容A的ID和SAM 62的ID。在該例子中,它們被存儲在該點上,傳送信息存儲器區域RM-1是空的。
在步驟S404中,接收器201的數據檢驗模塊225檢驗在步驟S403中所檢查的塊BM-1數據是否是竄改的。特別是,數據檢驗模塊225通過給在塊BM-1中所存儲的數據施加一個散列函數來計算出一個散列值,並檢驗該散列值是否與存儲在存儲器模塊223中並對應於塊BM-1的校驗值HM-1相匹配。如果它們匹配,塊BM-1被判斷為沒有竄改,並且,該處理進到步驟S405。
在步驟S405,接收器201的SAM 212通過通信塊215給接收器51發送一個信號,表示內容的控制傳送是可以的。
在步驟S406,當接收器51接收到來自接收器201的表示內容的控制傳送是可以的該信號時,接收器51的數據檢驗模塊75檢查塊BP-1位於外部存儲器63的使用信息存儲器63A(圖29)中,並且,存儲與其控制將要被傳送的內容A所對應的內容密鑰KcoA。
在步驟S407中,接收器51的數據檢驗模塊75檢驗在步驟S406中所檢查的塊BP-1數據是否是竄改的。特別是,數據檢驗模塊75通過給存儲在塊BP-1中的所有數據施加一個散列函數來計算出一個散列值。然後,數據檢驗模塊75檢驗所計算出的散列值是否與在存儲器模塊73中所存儲並與塊BP-1相對應的校驗值HP-1(在步驟S253中所計算並且在圖45的步驟S254中所存儲的散列值)相匹配。如果它們被證明是相同的,即,塊BP-1數據不是竄改的,則接著執行步驟S408。
在步驟S408,接收器51的SAM 62檢驗內容的使用類型是否是『購買和重放』,參考被存儲在外部存儲器63的使用信息存儲器63A中的在步驟S406中所檢驗的塊BP-1(使用信息存儲器區域RP-3)中的UCS A的「使用細節」中的「類型」(圖28)。當「使用細節」中的「類型」被設定為『購買和重放』時,與具有UCS A的情況相同,內容的使用類型被判斷為『購買和重放』,並且處理進到步驟S409。
在步驟S409,接收器51的SAM 62檢驗其自己的ID是否被指定為UCS A的「使用細節」中的「控制傳送狀態」中的目的設備的ID,即,內容是否在傳送控制下。如果內容不在傳送控制下,處理進到步驟S410。
在步驟S410,接收器51的SAM 62指定接收器201的SAM 212的ID,其是該控制傳送的目的設備,與UCS A的「使用細節」中的「控制傳送狀態」中的目的設備的ID相同。接著,在步驟S411中,接收器51的數據檢驗模塊75通過對在塊BP-1中所存儲的數據施加一個散列函數來計算一個散列值,該BP-1存儲具有在步驟S410中所變換的「使用細節」中的「控制傳送狀態」中的信息的UCS A(目的設備ID從SAM 62的ID變為SAM 212的ID)。在步驟S412,數據檢驗模塊75把在存儲器模塊73中所存儲的對應散列值HP-1重寫為所計算的散列值。
接著,在步驟S413中,接收器51的SAM 62通過保存密鑰Ksave來對在外部存儲器63的使用信息存儲器63A的塊BP-1(使用信息存儲器區域RP-3)中所存儲的內容密鑰KcoA(使用一個保存密鑰Ksave進行加密)進行解密,用在步驟S401中與接收器201共用的臨時密鑰Ktemp對其進行加密,並把其與其自己的ID(SAM 62的ID)和在UCS A的「內容ID」中所指定的內容A的ID一起發送給接收器201。在該處理的執行中,在HDD 52中所存儲的內容A也被發送給接收器201。
在步驟S414,接收器201從接收器51接收內容密鑰KcoA(使用臨時密鑰Ktemp進行加密)、SAM 62的ID和內容A的ID。在步驟S415中,接收器201的SAM 212使用該臨時密鑰Ktemp對所接收的內容密鑰KcoA(使用臨時密鑰Ktemp進行加密)進行解密,再次用其具有的保存密鑰Ksave對其進行加密,並且,同樣把其與SAM 62的ID、內容A的ID和其自己的ID(SAM 212的ID)一起存儲在外部存儲器213的傳送信息存儲器213A(圖36)中的在步驟S403中所檢驗的塊BP-1的傳送信息存儲器區域RM-1中,如圖36所示的那樣。
接著,在步驟S416中,接收器201的SAM 212通過給在步驟S415中存儲了傳送信息並且位於傳送信息存儲器213A中的塊BM-1中的數據施加一個散列函數,來計算出一個散列值,並把其改寫在存儲器模塊223中所存儲的校驗值HM-1上。
在步驟S417,由接收器51所提供的內容被存儲在HDD 202中。
如果在步驟S404中確定了在外部存儲器213的傳送信息存儲器213A中的塊BM-1數據已經被竄改,或者,如果在步驟S407中確定了在步驟S63的使用信息存儲器63A中的塊BP-1數據已經被竄改,則處理被終止。即,如果存儲傳送信息的存儲器區域已經被竄改了或者使用信息已經被竄改了(更準確地說,如果懷疑它們中的任何已經被竄改),則不會發生內容的控制傳送。
如果在步驟S407中確定為內容A的使用類型不是『購買和重放』,或者,在步驟S408中確定為內容A處於所傳送的控制之下,則該處理也被終止。簡要地說,內容的控制傳送只有在允許內容被購買和重放的使用類型的情況下能夠發生(被允許)。而且,如果內容處於所傳送的控制之下,內容的控制傳送不能進一步發生(不被允許)。
(6-8)控制傳送的取消下面參照圖49中的流程圖來說明在內容的控制已經被傳送給接收器201之後,用於使內容A的控制返回接收器51的處理程序(取消控制傳送)。
在步驟S431中,在接收器51和201之間執行相互認證。該相互認證類似於參照圖40至42所說明的那樣,則在此省略其說明。接著,在步驟S432中,接收器51的SAM 62(控制傳送的源設備)和接收器201的SAM 212(控制傳送的目的設備)檢驗控制傳送的取消是否可能,參照它們自己的登記清單。用於其的專門處理基本上與圖48中的步驟S402相同,則在此省略其說明。
在步驟S433,接收器51的數據檢驗模塊7 5搜索外部存儲器63的使用信息存儲器63A(圖29),以找出存儲了用於處於所傳送的控制之下的內容A(使用內容密鑰KcoA進行加密)的內容密鑰KcoA的塊BP。在該例子中,塊BP-1被檢驗。
接著,在步驟S434中,接收器51的數據檢驗模塊75檢驗在步驟S433中所檢驗的塊BP-1數據是否被竄改。用於其的專門處理基本上與圖48中的步驟S407相同,則在此省略其說明。
如果在外部存儲器63的使用信息存儲器63A中的塊BP-1數據在步驟S434中被判斷為沒有竄改,處理進到步驟S435。接收器51的SAM 62從在外部存儲器63的使用信息存儲器63A中所存儲的UCS A(圖28)讀出SAM 62的ID和內容A的ID,並且把它們同請求取消控制傳送的適當信號(以下被稱為取消控制傳送請求信號)一起發送給接收器201。
在步驟S436,從接收器51接收SAM 62的ID、內容A的ID和取消控制傳送請求信號。然後,在步驟S437,接收器201的SAM 212搜索外部存儲器213的傳送信息存儲器213A,以找到存儲內容A的ID的塊BM,該內容A的ID與接收的內容A的ID相同。在該例子中,塊BM-1被檢查。
在步驟S438中,接收器201的SAM 212確定與在步驟S436中所接收的SAM 62ID相同的上述SAM 62的ID是否被存儲在外部存儲器213的傳送信息存儲器213A的塊BM-1(傳送信息存儲器區域RM-1)中。如果其被存儲了,則接著執行步驟S439。在該例子中,塊BM-1的傳送信息存儲器區域RM-1存儲該SAM 62的ID,然後,該處理進到步驟S439。
在步驟S439中,接收器201的SAM 212確定存儲SAM 62的ID的塊BM-1是否已被竄改。用於其的專門處理基本上與圖48中的步驟S404相同,則在此省略其說明。如果在步驟S439中確定為塊BM-1沒有竄改,則處理進到步驟S440。
在步驟S440中,接收器201的SAM 212確定在步驟S436中所接收的內容ID是否被存儲在外部存儲器213的傳送信息存儲器213A的塊BM-1(傳送信息存儲器區域RM-1)中。如果其被存儲了,接著執行步驟S441。在該例子中,塊BM-1的傳送信息存儲器區域RM-1存儲了內容A的內容ID,然後,該處理進到步驟S441。
在步驟S441,接收器201的SAM 212從外部存儲器213的傳送信息存儲器213A的塊BM-1(傳送信息存儲器區域RM-1)中刪除傳送信息。其結果,塊BM-1的傳送信息存儲器區域RM-1存儲預定的初始信息。在該處理的執行中,在HDD 202中所存儲的內容A也被刪除。
接著,在步驟S442中,接收器201的數據檢驗模塊225通過給塊BM-1中的數據施加一個散列函數而從在步驟S441中所刪除的傳送信息計算出一個散列值,該塊BM-1包含傳送信息存儲器區域RM-1,並且用其重寫存儲在存儲器模塊223中並與塊BM-1相對應的散列值HM-1。
在步驟S443中,接收器201的SAM 212給接收器51發送一個信號,表示內容的控制傳送已經被取消(下面稱為控制傳送取消信號)。
在步驟S444中,當從接收器201接收到控制傳送取消信號時,接收器51的SAM 62存儲其自己的ID,作為UCS A的「使用細節」中的「控制傳送狀態」中的目的設備的ID(SAM 62的ID已經被指定為源設備的ID)。
接著,在步驟S445中,接收器51的數據檢驗模塊75通過給塊BP-1中的數據施加一個散列函數來計算出一個散列值,該塊BP-1包含在步驟S444中改變的「使用細節」中的「控制傳送狀態」中的信息(目的設備ID從SAM 212的ID變化為SAM 62的ID)。在步驟S446中,數據檢驗模塊75用該所計算的散列值重寫在存儲器模塊73中所存儲並與塊BP-1相對應的散列值HP-1。
當按上述方法取消了內容的控制傳送時,傳送信息從目的設備、接收器201中被刪除,使其不能由接收器201再次使用內容A。然後,源設備(接收器51的SAM 62)的SAM ID也被指定為「使用細節」中的「控制傳送狀態」中的目的設備的ID,允許接收器51執行內容A的一個新的控制傳送。
在上述例子中,雖然僅在內容的類型是『購買和重放』時,內容的控制傳送是可能的,但是,也可以在內容的類型是『限制時間重放』時,啟動內容的控制傳送。
而且,在上述例子中,雖然接收器51給接收器201發送一個取消控制傳送信號(即,接收器51請求接收器201取消控制傳送),但也可以允許接收器201請求控制傳送的取消。
而且,在上述例子中,雖然SAM 62的公開密鑰Kpu和認證證書被存儲在接收器51的存儲器模塊73中,但是,也可以把它們存儲在HDD 52中。同樣,SAM 212的公開密鑰Kpu和認證證書可以存儲在HDD 202中。
此外,雖然在上述中內容是音樂數據,但是,其也可以是活動圖像數據、靜止圖像數據、文本數據或者程序數據。在使用一個不同類型的內容中,可以選擇適合於內容類型的壓縮方法例如,如果內容是圖像數據,可以使用MPEG(活動圖像專家組)。也可以選擇適合於內容的電子水印類型。
關於共同密鑰密碼,使用作為塊密碼的DES。但是,也可以使用由NTT(商標)所建議的FEAL、IDEA(國際數據加密算法)或者同時對一個比特或者幾個比特的數據進行加密的流密碼。
在上述說明中,雖然共同密鑰密碼被用於對內容和內容密鑰Kco進行加密,但是,也可以使用公開密鑰密碼。
在本說明中,一個系統意味著由兩個或者多個設備項目組成的整個裝置。
對於用於提供執行上述處理的程序的提供媒體,包括記錄媒體例如磁碟、CD-ROM、或者固態存儲器、通信媒體例如衛星也可以被使用。
根據上述本發明的實施例的接收器當保證版權的保護時允許值信息被傳送,由於當傳送狀態信息表明值信息已經被傳送;如果值信息同包括需要對值信息進行加密的密鑰的傳送信息一起被提供給其他信息處理設備,傳送狀態信息變化為指明值信息已經被傳送;以及如果響應於一個給定控制信號而接收到一個回答信號,傳送狀態信息變為值信息還未被傳送。
而且,根據上述本發明的實施例的接收器,由於當從其他信息處理設備接收到值信息、包含需要對值信息進行加密的傳送信息和一個給定控制信號時所存儲的傳送信息被刪除,所以當保證版權的保護時允許傳送所使用的值信息。
本發明可以用於對音樂數據、活動圖像數據、靜止圖像數據、文本數據或者程序數據進行加密和分配的信息處理系統。
權利要求
1.一種信息處理裝置,同其他信息處理裝置相連接並且進行解密和使用加密的值信息,其特徵在於,包括存儲裝置,用於存儲包括需要對該值信息、該值信息的使用條件和指明該值信息是否已經被傳送的傳送狀態信息進行加密的密鑰的使用信息;提供裝置,用於當在由存儲裝置所存儲的使用信息中包含的使用條件是正確的並且在使用信息中包括的傳送狀態信息指明該值信息未被傳送時,把該值信息與包括了在使用信息中包含的密鑰的適當傳送信息一起提供給其他的信息處理裝置;第一變更裝置,用於當值信息和傳送信息已經通過提供裝置提供給其他的信息處理裝置時,變更傳送狀態信息,以指明該值信息已經被傳送;發送裝置,用於當由存儲裝置所存儲的使用信息中包含的傳送狀態信息已經被傳送並且給其他信息處理裝置的值信息的傳送被取消時,給其他信息處理裝置發送一個適當的控制信號;第二變更裝置,用於當響應於由發送裝置所發送的控制信號而接收到來自其他信息處理裝置的回答信號時,變更傳送狀態信息,以指明該值信息未被發送。
2.根據權利要求1所述的信息處理裝置,其特徵在於,所述存儲裝置由多個分成存儲所述使用信息的存儲區域的塊所構成;所述信息處理裝置進一步包括計算裝置,用於通過給在組成所述存儲裝置的塊中所存儲的使用信息的整個部分都提供一個散列函數,來計算一個散列值,散列值存儲裝置,用於存儲散列值,決定裝置,用於根據由計算裝置所計算的散列值與在散列值存儲裝置中所存儲的一個適當的散列值之間的比較結果,來決定所述存儲裝置是否被竄改,控制裝置,用於根據由所述決定裝置所進行的決定,來控制所述控制裝置。
3.一種信息處理方法,用於同其他信息處理裝置相連接並且進行解密和使用加密的值信息的信息處理裝置,其特徵在於,包括存儲步驟,存儲包括需要對該值信息、該值信息的使用條件和指明該值信息是否已經被傳送的傳送狀態信息進行加密的密鑰的使用信息;提供步驟,當在由存儲步驟中所存儲的使用信息中包含的使用條件是預定條件並且在使用信息中包括的傳送狀態信息指明該值信息未被傳送時,把該值信息與包括了在使用信息中包含的密鑰的適當傳送信息一起提供給其他的信息處理裝置;第一變更步驟,當值信息和傳送信息已經通過提供步驟提供給其他的信息處理裝置時,變更傳送狀態信息,以指明該值信息已經被傳送;發送步驟,當由存儲步驟所存儲的使用信息中包含的傳送狀態信息已經被傳送並且給其他信息處理裝置的值信息的傳送被取消時,給其他信息處理裝置發送一個適當的控制信號;第二變更步驟,當響應於由發送步驟所發送的控制信號而接收到來自其他信息處理裝置的回答信號時,變更傳送狀態信息,以指明該值信息未被發送。
4.一種提供媒體,給同其他信息處理裝置相連接並且進行解密和使用加密的值信息的信息處理裝置提供一個計算機可讀的程序以用來執行一處理,其特徵在於,該處理包括存儲步驟,存儲包括需要對該值信息、該值信息的使用條件和指明該值信息是否已經被傳送的傳送狀態信息進行加密的密鑰的使用信息;提供步驟,當在由存儲步驟中所存儲的使用信息中包含的使用條件是預定條件並且在使用信息中包括的傳送狀態信息指明該值信息未被傳送時,把該值信息與包括了在使用信息中包含的密鑰的適當傳送信息一起提供給其他的信息處理裝置;第一變更步驟,當值信息和傳送信息已經通過提供步驟提供給其他的信息處理裝置時,變更傳送狀態信息,以指明該值信息已經被傳送;發送步驟,用於當由存儲步驟所存儲的使用信息中包含的傳送狀態信息已經被傳送並且給其他信息處理裝置的值信息的傳送被取消時,給其他信息處理裝置發送一個適當的控制信號;第二變更步驟,用於當響應於由發送步驟所發送的控制信號而接收到來自其他信息處理裝置的回答信號時,變更傳送狀態信息,以指明該值信息未被發送。
5.一種信息處理裝置,同其他信息處理裝置相連接並且進行解密和使用加密的值信息,其特徵在於,包括接收裝置,用於接收來自其他信息處理裝置的值信息,並且傳送包括需要對該值信息進行加密的密鑰的傳送信息;存儲裝置,用於存儲由接收裝置所接收的傳送信息;刪除裝置,用於當接收到來自其他信息處理裝置的一個適當的控制信號時,刪除存儲在存儲裝置中的傳送信息;發送裝置,用於當傳送信息被刪除裝置所刪除時,發送一個適當的回答信號。
6.根據權利要求5所述的信息處理裝置,其特徵在於,所述存儲裝置由多個分成存儲所述使用信息的存儲區域的塊所構成;所述信息處理裝置進一步包括計算裝置,用於通過給在組成所述存儲裝置的所述塊中所存儲的所述使用信息的整個部分都提供一個散列函數,來計算一個散列值,散列值存儲裝置,用於存儲散列值,決定裝置,用於根據由所述計算裝置所計算的所述散列值與在所述散列值存儲裝置中所存儲的一個適當的散列值之間的比較結果,來決定所述存儲裝置是否被竄改,控制裝置,用於根據由所述決定裝置所進行的決定,來控制所述控制裝置。
7.一種信息處理方法,用於同其他信息處理裝置相連接並且進行解密和使用加密的值信息的信息處理裝置,其特徵在於,包括接收步驟,接收來自其他信息處理裝置的值信息,並且傳送包括需要對該值信息進行加密的密鑰的傳送信息;存儲步驟,存儲由接收步驟所接收的傳送信息;刪除步驟,當接收到來自其他信息處理裝置的一個適當的控制信號時,刪除存儲在存儲裝置中的傳送信息;發送步驟,當傳送信息被刪除步驟所刪除時,發送一個適當的回答信號。
8.一種提供媒體,給同其他信息處理裝置相連接並且進行解密和使用加密的值信息的信息處理裝置提供一個計算機可讀的程序以用來執行一處理,其特徵在於,該處理包括接收步驟,接收來自其他信息處理裝置的值信息,並且傳送包括需要對該值信息進行加密的密鑰的傳送信息;存儲步驟,存儲由接收步驟所接收的傳送信息;刪除步驟,當接收到來自其他信息處理裝置的一個適當的控制信號時,刪除存儲在存儲裝置中的傳送信息;發送步驟,當傳送信息被刪除步驟所刪除時,發送一個適當的回答信號。
全文摘要
內容被傳送到管理傳送目的設備同時被保留在管理傳送源設備中。由管理傳送源設備和管理傳送目的設備使用該內容。不同於內容不被保留在傳送源設備而由傳送目的設備專用的原始傳送。在內容的管理傳送期間管理傳送源設備不能向其他的設備傳送該內容的管理。該內容只保留在管理傳送源設備和管理傳送目的設備中。不同於能夠從原始內容產生多個複製品(第一發生)的第一發生複製。該內容的管理可以通過將它們從管理傳送源設備返回而傳送到另一設備所以還不同於一次複製。
文檔編號G06F21/10GK1300405SQ00800575
公開日2001年6月20日 申請日期2000年4月7日 優先權日1999年4月12日
發明者石橋義人 申請人:索尼公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀