CN100343844C - 数据配送装置和数据配送用的终端装置 - Google Patents
数据配送装置和数据配送用的终端装置 Download PDFInfo
- Publication number
- CN100343844C CN100343844C CNB998011347A CN99801134A CN100343844C CN 100343844 C CN100343844 C CN 100343844C CN B998011347 A CNB998011347 A CN B998011347A CN 99801134 A CN99801134 A CN 99801134A CN 100343844 C CN100343844 C CN 100343844C
- Authority
- CN
- China
- Prior art keywords
- data
- mentioned
- key
- encryption
- catalogue
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000003860 storage Methods 0.000 claims abstract description 54
- 238000012545 processing Methods 0.000 claims description 57
- 230000008859 change Effects 0.000 claims description 42
- 230000005540 biological transmission Effects 0.000 claims description 31
- 230000009471 action Effects 0.000 claims description 28
- 238000013500 data storage Methods 0.000 claims description 15
- 230000005055 memory storage Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 16
- 238000000034 method Methods 0.000 description 16
- 230000008569 process Effects 0.000 description 14
- 230000008676 import Effects 0.000 description 12
- 230000006854 communication Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000014759 maintenance of location Effects 0.000 description 4
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 4
- 241001269238 Data Species 0.000 description 3
- 230000008929 regeneration Effects 0.000 description 3
- 238000011069 regeneration method Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004321 preservation Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Human Resources & Organizations (AREA)
- Tourism & Hospitality (AREA)
- Economics (AREA)
- Primary Health Care (AREA)
- Health & Medical Sciences (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- General Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- Storage Device Security (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Telephonic Communication Services (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Abstract
在目录服务器中设置存储利用C密钥加密的目录的数据和C密钥的目录数据库。用M密钥将利用C密钥已加密的目录的数据和C密钥进行加密,并向用户机器发送。在用户机器中,将利用C密钥加密的目录的数据和C密钥保存到存储器中。在进行再生时,从存储器将利用C密钥加密的目录的数据和C密钥向加密/译码处理部发送,由加密/译码处理部进行译码,同时根据C密钥进行收费。另外,将随时间而动态变化的DA代码附加到C密钥上。
Description
技术领域
本发明涉及由例如存储多个音乐数据的目录服务器和从该目录服务器存储的目录中配送所希望的目录的用户机器构成的信息配送系统,特别是目录的保护和收费。
背景技术
近年来,随着因特网及卫星通信的普及,利用计算机因特网的各种服务正在成为实现。作为使用这样的计算机网络的服务之一,已提案了进行以下那样的音乐配送服务的系统。
在图14中,501是目录服务器,501是用户机器。多个音乐数据以目录的形式存储在目录服务器501中。硬盘驱动器及光盘驱动器等的存储设备504与用户机器502连接,同时,用于进行收费的卡阅读器/写入器505也与用户机器502连接。卡506插入在卡阅读器/写入器505中。
利用音乐配送服务时,用户机器502通过传输路503与目录服务器501连接。传输路503是例如因特网那样的计算机网络。用户机器502与目录服务器501连接时,从目录服务器501向用户机器502发送目录的表或检索画面。
用户按该目录的表或检索画面检索所希望的目录,选择想下载的目录。用户选择了目录时,就从用户机器502向目录服务器501发送该目录的要求命令。由用户服务器501根据要求命令取出目录,该目录从目录服务器501向用户机器502发送。并且,将该目录保存到用户机器502的存储设备504中。这时,由卡阅读器/写入器505进行适当的收费。
在这样的音乐配送系统普及时,用户可以通过通信简单地得到所希望的乐曲的音乐数据。另外,在这样的系统的服务器中,具有检索功能,使用这样的检索功能时,就可以检索所希望的乐曲并可简单地得到该乐曲。此外,在这样的系统的服务器中,由于总在更新音乐数据,所以,可以迅速地得到最新的乐曲。
然而,在这样将服务器的音乐数据配送给用户机器的系统中,存在目录的数据被擅自复制,从而不能保护著作者的权利的危险性。因此,为了不致被擅自复制目录的数据,必须附加用于防止复制的功能,同时必须对目录进行适当的收费。
另外,在这样的系统中,还考虑了用其他机器再生已下载的音乐数据或转让他人的问题。如果总是仅使目录的数据在1台机器中移动,就不可能发生非法拷贝。然而,如果完全禁止向其他机器的复制,则也不能进行这样的目录的数据的移动。
因此,本发明的目的旨在提供在进行目录的配送的系统中充分实现目录的保护从而进行正当的收费的信息配送系统。
发明的公开
本发明的数据配送装置的特征在于:具有存储机器固有的第1识别数据和与第1识别数据对应的第2识别数据的第1存储部、将数据的配送要求数据与从第1存储部读出的第1识别数据一起发送同时接收发送来的数据的第1收发部、存储由数据收发部接收的数据的第1数据存储部、根据第1存储部存储的第2识别数据将从第1数据存储部读出的数据进行译码处理的第1信号处理部、控制第1数据存储部将由第1收发部接收的数据进行存储的动作同时控制第1信号处理部将从第1数据存储部读出的数据进行译码处理动作的第1控制部、接收从第1收发部发送来的第1识别数据和配送要求数据同时进行数据的发送的第2收发部、存储多个数据并输出与配送要求数据对应的数据的第2数据存储部、存储与发送来的第1识别数据对应的第2识别数据的第2存储部、根据从第2存储部读出的第2识别数据将从第2数据存储部输出的数据进行加密处理的第2信号处理部和根据发送来的配送要求数据和第1识别数据进行从第2存储部读出第2识别数据的控制同时根据配送要求数据进行从第2数据存储部读出数据的控制的第2控制部,该数据配送装置根据通过第2收发部发送来的第2识别数据利用第1信号处理部将已加密的数据进行译码。
本发明的数据配送装置的特征在于:具有至少1个终端机器部和服务器装置部,该终端机器部具有存储机器固有的第1识别数据和与第1识别数据对应的第2识别数据的第1存储部、与从第1存储部读出的第1识别数据一起发送数据的配送要求数据同时接收发送来的数据的第1数据收发部、存储由数据收发部接收的数据的第1数据存储部、根据第1存储部存储的第2识别数据对从第1数据存储部读出的数据进行译码处理的第1信号处理部、将由第1收发部接收的数据进行存储到第1数据存储部中的动作同时控制第1信号处理部对从第1数据存储部读出的数据的译码处理动作的第1控制部;服务器装置部具有通过终端机器部和传输线路连接的接收从第1收发部发送来的第1识别数据和配送要求数据同时进行数据的发送的第2收发部、存储多个数据并输出与配送要求数据对应的数据的第2数据存储部、存储与发送来的第1识别数据对应的第2识别数据的第2存储部、根据从第2存储部读出的第2识别数据对从第2数据存储部读出的数据进行编码处理的第2信号处理部、根据发送来的配送要求数据和第1识别数据控制从第2存储部读出第2识别数据同时根据配送要求数据控制从第2数据存储部读出数据的第2控制部,根据通过第2收发部发送来的第2识别数据由第1信号处理部将已加密的数据进行译码。
本发明的数据配送用的终端装置的特征在于:具有存储装置固有的第1识别数据和与第1识别数据对应的第2识别数据的存储部、与从存储部读出的第1识别数据一起发送数据的配送要求数据同时接收根据第2识别数据进行编码后发送来的数据的数据收发部、存储根据由数据收发部接收的第2识别数据编码后的数据的数据存储部、根据存储部存储的第2识别数据对从数据存储部读出的数据进行译码处理的处理部和进行将由收发部接收的数据存储到存储部中的动作同时控制信号处理部对从数据存储部读出的数据的译码处理动作的控制部。
附图的简单说明
图1是用于说明使用可以应用本发明的数据配送系统的M密钥的系统的框图。
图2是用于说明使用可以应用本发明的数据配送系统的M密钥的系统的编码/译码处理部的框图。
图3是用于说明使用可以应用本发明的数据配送系统的C密钥的系统的框图。
图4是用于说明使用可以应用本发明的数据配送系统的C密钥的系统的编码/译码处理部的框图。
图5是用于说明使用可以应用本发明的数据配送系统的C密钥的系统的流程图。
图6是用于说明使用可以应用本发明的数据配送系统的T密钥的系统的框图。
图7是用于说明使用可以应用本发明的数据配送系统的T密钥的系统的编码/译码处理部的框图。
图8A和图8B是用于说明使用可以应用本发明的数据配送系统的T密钥的系统的编码/译码处理部的框图。
图9是用于说明使用可以应用本发明的数据配送系统的DA代码的系统的框图。
图10是用于说明DA代码的略线图。
图11是用于说明使用可以应用本发明的数据配送系统的DA代码的系统的编码/译码处理部的框图。
图12是用于说明使用可以应用本发明的数据配送系统的DA代码的系统的流程图。
图13是用于说明使用可以应用本发明的数据配送系统的DA代码的系统的流程图。
图14是先有的数据配送系统的一例的框图。
实施发明的最佳的形式
下面,参照附图说明本发明的实施例。本发明,是在传输目录的数据的系统中实现目录的数据的保护,同时可以进行适当的收费。下面,先简单地说明在这样的系统中使用的加密密钥和代码。
1.密钥的代码的说明
在应用本发明的系统中,使用以下的加密密钥和代码。
(1)M密钥
M(Machine)密钥的作用,是设定仅在特定的机器、后面所述的用户机器中可以利用数据。M密钥是在例如机器出厂时赋予各机器的,是各机器固有的加密信息。为了达到保护目的,M密钥嵌入在例如机器的加密/译码处理部内,不能从机器内向外取出。
(2)MID代码
对各机器赋予固有的MID(Machine Idnetification)代码。该MID代码在出厂时也赋予各机器。MID代码只是用于特定各机器而使用的代码,并不是直接作为加密密钥使用的。因此,即使向外部泄漏了,不能保护数据的危险性也很小。MID代码可以和M密钥一样例如嵌入到机器的加密/译码处理部内,也可以存储到别的ROM或EEPROM中。
(3)C密钥
C(Contents)密钥的作用,是对各目录进行数据保护。这里,所谓目录,是指可以移动的1块信息的单位。即,在对数据进行收费的系统中,就是作为1个收费对象的信息的单位。对于音乐服务器的情况,假定对每1曲进行收费,则各曲的音乐数据这样的单位就是1个目录的数据。
各目录使用各目录固有的C密钥进行加密。因此,仅在具有与该目录对应的C密钥的用户侧的机器中,可以使用该C密钥解读目录的加密进行再生。这样,由于仅在具有C密钥的用户侧的机器中可以利用该目录,所以,也可以认为C密钥就是表示可以利用该目录的权利的密钥。
(4)T密钥
T(Transfer)密钥的作用,是在各用户机器间进行数据的移动时用于实现保护数据的作用。在各机器间进行目录的移动时,C密钥有可能向外部泄漏。因此,在各机器间进行数据的移动时,C密钥和用C密钥加密的目录进而用T密钥进行加密。
T密钥是用在数据的接收侧的机器与数据的发送侧的机器之间预先决定的算法根据MID代码生成的。即,在机器间进行目录的数据的移动时,从接收侧的机器向发送侧的机器发送接收侧的MID代码。在发送侧的机器中,根据发送来的MID代码生成T密钥。另外,在接收侧的机器中,根据自己的MID代码,利用同样的算法生成T密钥。
(5)DA代码
是在加密/泽码芯片内生成的动态认证代码,附加在C密钥上。DA代码利用例如随机数、时间码等生成。预先附加上这样的DA代码时,就可以使C密钥暂时退避,从而不能非法使用目录。另外,利用DA代码,可以许可/禁止指定的期间使用或租借目录。
2.关于使用M密钥的系统
图1是表示应用本发明的数据配送系统的一例。本例导入了称为M密钥的加密密钥,仅在特定的终端机器中可以利用数据。
在图1中,目录服务器1通过传送线路3与用户机器2连结。另外,为了使说明简单,在图1中,作为通过传送线路3与目录服务器1连接的终端机器的用户机器2,只画出了1个,但是,实际上是多个用户机器2通过传送线路3与服务器1连接。目录数据库11设置在目录服务器1中。由目录服务器1提供的目录的数据存储在该目录数据库11中。
存储在目录数据库11中的目录的数据从目录输入端子13输入和供给。例如,在进行音乐配送服务的服务器的情况,就从目录输入端子13供给音乐数据。该音乐数据供给编码器14。在编码器14中,该音乐数据利用例如特开平3-139923号或特开平3-139922号等公开所变形DCT(Modified Discreat Transform):所谓ATRAC(Adaptive TransformAcoustic Coding)进行压缩编码。该压缩后的音乐数据存储到目录数据库11中。
由RAM或硬盘驱动器构成的代码和密钥数据库12设置在目录服务器1中。作为与目录服务器1联系的所有的机器的用户机器2的MID代码和M密钥存储在该代码和密钥数据库12中。MID代码是用于识别各用户机器2的各用户机器的固有的信息。M密钥是各用户机器所固有的加密密钥。MID代码和M密钥可以在例如机器出厂时赋予各用户机器2。在出厂时将MID代码和M密钥赋予各用户机器2时,就根据赋予各机器的MID代码和M密钥的表生成了存储在代码和密钥数据库12中的数据。
目录服务器1的全部动作,由服务器处理管理器16进行管理。目录服务器1的通信控制,由通信管理器15进行管理。从目录服务器1输出的数据,由加密电路17进行加密。这时的加密,根据从用户机器2发送来的MID代码以及在代码和密钥数据库12中检索的M密钥进行。
另一方面,在作为终端机器的用户机器2中,设置加密/译码处理部21。该加密/译码处理部21,由进行数据的加密处理和加密的译码处理的专用的IC构成。机器固有的MID代码和M密钥在出厂时存储到该加密/译码处理部21中。
图2时表示加密/译码处理部21的结构的图。在加密/译码处理部21中,设置M密钥保持器51、MID代码保持器52、M密钥译码电路53和控制器54。作为各机器固有的加密信息的M密钥在出厂时存储到M密钥保持器51中。作为各机器固有的识别信息的MID代码在出厂时存储到MID代码保持器52中。控制器54控制加密/译码处理部21的动作。
从后面所述的机器管理器向控制器54发送来的指令供给指令端子CMD。根据该指令,设定加密/译码处理部21的动作。从输入端子DATA_IN向M密钥译码电路53供给用M密钥加密的目录的数据。从M密钥保持器51向M密钥译码电路53供给M密钥。由M密钥译码电路53进行从输入端子DATA_IN输入的输入目录的数据的加密解读。M密钥泽码电路53的输出数据从数据输出端子DATA_OUT输出。代码输出端子MID_OUT从MID代码保持器52导出。MID代码从该代码输出端子MID_OUT输出。
如图2所示,由1个芯片的IC构成的加密/译码处理部21进行加密/译码的处理,M密钥和MID代码存储在该加密/译码处理部21内。因此,从外部不能知道加密/译码处理部21的加密处理是怎样进行的以及加密密钥是什么。
在图1中,作为由用户操作的结果的输入,从输入部22供给用户机器2。输入部22的输入通过用户接口23供给机器处理管理器24。
机器处理管理器24由微电脑等构成,进行用户机器2的全部处理。机器处理管理器24从输入部22接收到应获得目录服务器1的目录的输入时,就向加密/译码处理部21发出指令,进行询问MID代码的动作。加密/译码处理部21供给MID代码的询问指令时,就与供给的MID的询问指令对应地向管理器24输出MID代码保持器52(图2)存储的MID代码。
机器处理管理器24从加密/译码处理部21接收到MID代码时,就向通信管理器25发送配送要求、MID代码和收费信息。这些配送要求、MID代码和收费信息从通信处理管理器25通过传送线路3由用户机器2向目录服务器1的通信管理器15发送。
在接收到目录服务器1的目录的数据的配送服务时,就插入卡26。该卡26的余额信息通过卡阅读器/写入器27向机器处理管理器24传送。在进行目录的配送时,机器处理管理器24通过卡阅读器/写入器27向卡26供给提取指示或减额指示,从卡26中扣除与目录的配送相应的费用。这样,对目录的配送的费用的支付,就对进行目录配送的公司进行。这时,就可以在检查了是否为正规的用户以及用户是否确实进行了收费之后,输出与从用户机器22发送来的MID代码对应的M密钥。
在目录服务器1一侧,由微电脑等构成的服务器处理管理器16进行服务器1的全部处理的控制。通信管理器15接收到从用户机器2发送来的配送要求、MID代码和收费信息时,就向服务器处理管理器16传送所接收的配送要求、MID代码和收费信息。
服务器处理管理器16接收到从用户机器2发送来的MID代码时,就将该MID代码向代码和密钥数据库12发送,并将询问与从用户机器2发送来的MID代码对应的用户机器的M密钥的指令供给数据库12。如前所述,代码和密钥数据库12预先存储着与服务器1连接的各机器的MID代码和与MID代码对应的M密钥的信息,代码和密钥数据库12接收到从管理器16发送来的MID代码时,将根据发送来的MID代码识别用户机器2,并输出与发送MID代码的用户机器2对应的M密钥。与发送来的MID代码对应的M密钥,向M密钥加密电路17传送。根据从数据库12发送来的M密钥,对M密钥加密电路17设定加密密钥。
服务器处理管理器16接收到用户机器2的配送要求时,就将表示所要求的目录的配送之的指令向目录数据库11传送。目录数据库11接收到用户机器2的配送之时,就读出与发送来的配送之对应的目录的数据。从数据库11读出的目录的数据,向M密钥加密电路17传送。
从代码和密钥数据库12对M密钥加密电路17设定与要求数据的用户机器2的机器的MID代码对应的M密钥。从目录数据库11传送来的目录的数据,由M密钥加密电路17利用与上述用户机器2的MID代码对应的M密钥进行加密。用M密钥加密的目录的数据从目录服务器1的通信管理器15通过传送线路3向用户机器2的通信线路管理器25传送。该目录的数据存储到用户机器2这的存储器20中。这里,作为传送线路3,可以使用ISDN(Integrated Servises Digital Network)等的有线或无线的通信网。
这样,在从用户机器2向目录服务器1提出要求配送目录时,就从用户机器2向目录服务器1传送用户机器2的机器固有的MID代码。在目录服务器1中,设置有代码和密钥数据库12,从该代码和密钥数据库12呼叫与从用户机器2传送来的用户机器2的MID代码对应的M密钥,从数据库11读出的目录的数据用该M密钥进行加密。由用户机器2的机器固有的M密钥实现加密的目录的数据向用户机器2传送,该加密的目录的数据存储到用户机器2的存储器20中。由于存储器20存储的目录的数据是由用户机器2的机器固有的M密钥进行加密的,所以,不能对要求配送目录的用户机器2以外配送的目录的数据进行译码。这样,便可从服务器1保护配送给用户机器2的目录的著作权。
即,在对存储器20存储的目录的数据进行译码时,从存储器20读出的目录的数据就供给图2所示的加密/译码处理部21的数据输入端子DATA_IN。如图2所示,用户机器2的机器固有的M密钥存储在加密/译码处理部21的M密钥保持器51中。从目录服务器1传送来的目录的数据,用与MID代码保持器52的MID代码对应的M密钥进行加密,所以,在目录服务器1一侧的M密钥加密电路17设定的M密钥和用户机器2的M密钥保持器51存储的M密钥一样。因此,用从存储器20读出的M密钥进行加密的目录的数据由加密/译码处理部21进行译码。
与此相反,假定要将存储器20存储的目录的数据复制到用户机器2以外的用户机器或设备中。存储器20存储的目录的数据,就用用户机器2的机器固有的M密钥进行加密。其他机器的加密/译码处理部21不具有和作为复制处的用户机器2的机器相同的M密钥。因此,即使将存储器20存储的目录的数据复制到存储从本来的用户机器2即向服务器1发送配送要求从而从服务器1发送来的目录的数据的用户机器2以外的机器中,在作为复制处的机器中也不能解读目录的数据的加密。
3.关于使用C密钥的系统
通过导入图1和图2所示的M密钥,可以仅在特定的机器中利用目录的数据。然而,仅靠M密钥不能从存储由服务器1配送来的目录的数据的用户机器中使目录的数据向其他的用户机器或设备移动。如果目录的数据无限制地进行复制,就不能保护著作者的权利,但是,如果只使目录的数据移动,就只是利用目录的数据的机器移动了,所以,不会发生问题。如上述图1和图2所示,在只使用M密钥的装置和方法中,不能与上述那样的目录的数据从某一机器向其他机器即从某一用户加向其他用户机器的移动对应。可以认为用户机器一度存储的目录的数据发生了错误,或下载失败了。这时,正规的用户支付了正当的费用后,如果接收到了该目录的数据的配送,就会再次希望重新配送该目录的数据。目录有收费目录和不收费目录,仅用M密钥不能根据目录的种类进行适当的收费。
如上所述,通过导入M密钥,旨在保护以作为各机器的各用户机器为单位的目录的数据和保护目录数据不被非法复制,但是,仅靠M密钥来保护各目录的数据和进行适当的收费是不充分的。因此,下面使用图3以后的图说明导入进行各目录的加密的C密钥的例子。
图3表示导入C密钥的数据配送系统的一例。C密钥的作用,是对各目录保护数据。
在导入C密钥的数据配送系统中,作为用户机器102侧的加密/译码处理部121,和图2所示的加密/译码处理部21一样,如图4所示,设置有M密钥保持器151、MID代码保持器152、M密钥译码电路153和控制器154,此外,在处理部121中,进而还设置有C密钥导入电路155和C密钥译码电路156。M密钥保持器151、MID代码保持器152、M密钥译码电路153和控制器154的动作和上述仅有M密钥的数据配送系统的加密/译码处理部21一样,作为各用户机器102的机器固有的加密信息的M密钥在出厂时存储到M密钥保持器151中,作为各用户机器102的机器固有的识别信息的MID代码在出厂时存储到MID代码保持器152中,控制器154控制加密/译码处理部121的动作。C密钥导入电路155保持通过M密钥的解读而译码的C密钥。C密钥译码电路156利用C密钥进行译码处理。
由后面所述的机器处理管理器从指令端子CMD向控制器154供给指令,根据从该指令端子CMD供给的指令设定加密/译码处理部121的动作。从输入端子DATA_IN向M密钥译码电路153供给用C密钥加密并进而用M密钥加密的数据,从输入端子KEY_IN向M密钥译码电路153供给用M密钥加密的C密钥。从M密钥保持器151向M密钥译码电路153供给M密钥。
如果将输入数据的加密密钥即从DATA_IN供给的数据进行加密的M密钥与从M密钥保持器151供给的M密钥一致,则在M密钥译码电路153中就可以进行加密解读。从M密钥译码电路153输出由M密钥解开加密的C密钥和用C密钥加密的数据。该C密钥保持在C密钥导入电路155中,用C密钥加密的数据供给C密钥译码电路156。
在C密钥译码电路156中,根据C密钥进行译码处理,解读用C密钥加密的数据。该C密钥译码电路156的输出数据从数据输出端子DATA-OUT输出。代码输出端子MID_OUT从MID代码保持器152导出。从该代码输出端子MID_OUT输出MID代码。为了向加密/译码处理部121传送用C密钥加密的数据,设置了C密钥的输出端子KEY_OUT和用C密钥加密的目录的数据的输出端子DATA_T。
这样,在导入了C密钥的数据配送系统中,作为图3的用户机器102侧的加密/译码处理部121,可以使用图4所示的结构。如图3所示,在目录服务器101侧,设置了发生C密钥的C密钥生成部118和使用由C密钥生成部118生成的C密钥将目录的数据加密的C密钥加密电路119。其他结构,和上述图1所示的目录服务器1相同。
在上述仅有M密钥的数据配送系统中,目录输入端子13的数据由编码器14进行压缩编码,并直接存储到目录数据库11中,在图3所示的例子中,目录输入端子113的数据由编码器114进行压缩编码后,传送给C密钥加密电路119,利用C密钥生成部118生成的C密钥在C密钥加密电路118中进行加密,然后存储到目录数据库111中。这时在加密电路119中使用的C密钥存储在目录数据库111中。
用户想接收目录服务器101的目录的配送时,用户就操作用户机器102的输入部122,通过用户接123供给向机器处理管理器124指示目录配送的输入。
机器处理管理器124从输入部122接收到应获得目录服务器101的目录的输入时,就向加密/泽码处理部121发出指令,询问MID代码。加密/译码处理部121发出从机器处理管理器124发送来的指令时,就与该指令对应地输出MID代码。
机器处理管理器124从加密/译码处理部121接收到MID代码时,就向通信管理器125传送配送要求、MID代码和收费信息。配送要求、MID代码和收费信息的各信息从通信处理管理器125通过传送线路103向目录服务器101的通信管理器115传送。
通信管理器115供给用户机器102的MID代码时,就将供给的MID代码向服务器管理器116传送。服务器管理器116将从用户机器102发送来的MID代码向代码和密钥数据库112传送,并发送询问与发送来的MID代码对应的M密钥的指令。代码和密钥数据库112输出与从用户机器102发送来的MID代码对应的机器的M密钥。从代码和密钥数据库112输出的M密钥供给M密钥加密电路117,在M密钥加密电路117中设定与从用户机器102发送来的MID代码对应的M密钥。
服务器处理管理器116接收到用户机器102的配送要求时,就向目录数据库111猖所要求的目录的配送指示的指令。目录数据库111根据服务器处理管理器116的信息读出与用户机器102的配送要求对应的目录的数据。
如前所述,目录数据库111的数据利用C密钥进行了加密。因此,利用C密钥进行了加密的目录数据进而由M密钥加密电路117用M密钥进行加密。另外,这时的C密钥从目录数据库111中读出,由M密钥加密电路117利用M密钥进行加密。
这样,用C密钥加密并进而用M密钥加密的目录的数据和用M密钥加密的C密钥从目录服务器101的通信管理器115通过传送线路103向用户机器102的通信线路管理器125传送。通过传送线路103从服务器101发送来的用C密钥加密并进而用M密钥加密的目录的数据和用M密钥加密的C密钥存储到用户机器102的存储器120中。
这样,目录数据库111存储的目录的数据已用C密钥进行加密了,从目录服务器101向用户机器102传送数据时,用C密钥加密的数据进而用M密钥进行加密。为了解读用C密钥加密的目录的数据,就需要C密钥,该C密钥从目录服务器101用M密钥加密后供给用户机器102。
将存储器120存储的目录的数据进行译码时,从存储器120读出的目录的数据供给图4的加密/译码处理部121的数据输入端子DATA_IN。用M密钥加密的C密钥从存储器120读出后,供给加密/译码处理部121的密钥输入端子KEY_IN。
如图4所示,用户机器102的机器固有的M密钥存储在加密/泽码处理部121的M密钥保持器151中。从目录服务器101传送来的目录的数据,用与MID代码保持器152的MID代码对应的M密钥进行加密。设定在目录服务器101侧的M密钥加密电路117中的M密钥,和M密钥保持器151存储的M密钥相同。因此,存储器120的用C密钥加密并进而用M密钥加密的目录的数据,与M密钥对应的加密部分可以用M密钥译码电路153进行译码。
同样,存储器120的用M密钥加密的C密钥也由M密钥译码电路153进行译码。
因此,从M密钥译码电路153输出用C密钥加密的数据和C密钥。该C密钥供给C密钥导入电路155,用C密钥加密的数据供给C密钥译码电路156。在C密钥译码电路156中,利用C密钥进行加密的解读,将目录的数据进行译码。该译码后的数据从数据输出端子DATA_OUT输出。从C密钥导入电路155输出的C密钥从密钥输出端子KEY_OUT输出。
这样,如果预先用C密钥将目录的数据进行了加密,则在利用目录的数据时,就一定需要用于解读该数据的C密钥。由于只有在具有C密钥的用户侧的用户机器或设备中可以利用目录的数据,所以,C密钥可以用来表示可以利用该目录的数据的权利的密钥。
即,如果从作为1个终端机器的某一用户机器向作为其他终端机器的其他的用户机器传送C密钥,就是猖了目录的数据和利用该目录的数据的权利,从而在其他的用户侧的终端机器中就可以利用该目录的数据。这样,在从1个终端机器向其他的用户侧的终端机器传送C密钥后,如果消去了该机器的C密钥,即使在传送侧的机器中保留着目录的数据,也不能解读附加在该目录的数据上的C密钥的加密,所以,不能最早利用目录数据。换言之,不能将该目录数据传递给其他的用户侧的机器或其他的用户。
有时,正规的用户也会错误地消去了目录的数据或者发生目录的数据下载失败的情况。这时,只要用户机器102中保留着C密钥,从服务器101再次发送该目录的数据,就可以使用保留的C密钥解读再次发送来的目录的数据,从而可以利用该目录的数据。这样,通过导入C密钥,就可以如以下那样进行目录的数据的移动或再次发送。通过利用C密钥,便可进行收费的设定。
将加密/译码处理部121的密钥输出端子KEY_OUT的C密钥和用数据的输出端子DATA_T的C密钥加密的数据向成为移动前往地的作为对方侧的机器的用户机器传送,如果数据的传送结束了,通过消去C密钥导入电路155保存的C密钥和存储器120保存的C密钥,便可进行目录的数据的移动。这样,便可仅在对方侧的机器利用目录的数据。这时,可以不消去在作为移动处的用户机器的存储器120中保留的目录的数据。因为在作为移动处的用户机器的存储器120中保留的目录的数据已用C密钥加密了,如果消去了C密钥,就不能解读该目录的数据,从而就不能作为目录的数据来利用。
与此相反,即使在消去存储器120的目录的数据后,只要还保存着C密钥,如果从服务器101再次发送来目录的数据,就可以再次利用目录的数据。目录的数据的再次发送,可以通过和上述目录的数据的下载的情况相同的处理进行。这时,利用C密钥判断是否为新的目录数据的配送即是否为下载,只有是新的目录数据的配送时才进行收费。例如,用户机器102通过将发送来的C密钥与目录/C密钥数据库111进行对照,根据是在什么时刻由C密钥生成部118生成的C密钥来判断是否为新的目录数据的配送。
如上所述,如果使用C密钥,就可以进行与目录数据的配送的内容相应的收费。例如,对于不收费的目录的数据,可以不附加C密钥,而仅对收费的目录的数据附加C密钥。在接收侧即用户机器102侧,机器处理管理器124判断从服务器101传送来的C密钥是否为新的C密钥,仅在是新的C密钥时才进行收费。这样,便可根据从服务器101传送来的C密钥判断想从服务器101取出的目录或目录的数据是否为收费的目录或目录的数据,从而实现保护收费的目录或目录的数据。在再次发送上述目录的数据时,就将用户机器102保存的C密钥与将接收的目录的数据进行加密的C密钥进行比较,根据该比较结果,就可以如上所述的那样判断是否进行收费。此外,也可以将关于收费的信息(例如,带目录的分类等信息)进行编码后使之包含在C密钥内,从而对相同的目录可以根据条件不同而变更收费金额。
图5是表示使用C密钥的收费处理的流程图。将从服务器101配送来的数据取入到用户机器102的存储器120中时,即进行下载时,判断是否是从用户机器102的加密/泽码处理部121的密钥输出端子KEY_OUT输出的,即是否是C密钥接收的(S1)。如果不是C密钥接收的,则从服务器101配送来的目录的数据就视为是不晟的目录的数据,从而就不进行收费(S2)。如果是C密钥接收的,就判断C密钥是否保存在存储器120中(S3)。在再次传送目录时,由于C密钥保存在存储器120中,所以,判断所接收的C密钥与存储器120保存的C密钥是否一致(S4)。在接收的C密钥与存储器120保存的C密钥一致时,就是目录数据的再次传送,所以,就不进行收费(S2)。
在S3判定从服务器101发送来的C密钥不是保存在存储器120时,或者在S4判定接收的C密钥与存储器120保存的C密钥不一致时,就取得C密钥的收费分类的信息(S5)。从而与该收费等级的信息相应地进行收费处理(S6)。所谓C密钥的收费分类信息,可以认为就是例如表示目录的数据的种类或数据的品质的信息等。
4.关于使用T密钥的系统
如上所述,通过将C密钥导入数据配送系统,可以使目录的数据在作为某一机器的用户机器与作为其他机器的用户机器之间移动和再次传送目录的数据。然而,在仅用C密钥进行目录向作为移动前往地的对方侧的机器移动时,是C密钥直接发送的。这时,C密钥有可能向外部泄漏,从而不能保护目录的数据。为了在数据移动时保护目录的数据,下面说明将T密钥导入数据配送系统的例子。
图6是表示导入T密钥的数据配送系统的一例。在图6中,数据的发送侧的用户机器202A和上述图3所示的数据配送系统的用户机器102一样,由存储器220A、加密/译码处理部221A、输入部222A、用户接口223A、机器处理管理器224A、通信管理器225A和卡阅读器/写入器227A构成。和在上述图3所示的数据配送系统中使用的卡126一样的卡226A插入到卡阅读器/写入器227A中。
数据的接收侧的用户机器202B和上述用户机器202A一样,如上述图3所示的数据配送系统的用户机器102那样,由存储器220B、加密/译码处理部221B、输入部222B、用户接口223B、机器处理管理器224B、通信管理器225B和卡阅读器/写入器227B构成。和上述卡226A一样的卡226B插入到卡阅读器/写入器227B中。
在导入T密钥的数据传送系统中,作为加密/译码处理部221A和221B,可以使用图7所示的结构。如图7所示,在加密/译码处理部221A和221B中,设置有M密钥保持器251、MID代码保持器252、M密钥译码电路253、控制器254、C密钥导入电路255和C密钥译码电路256,同时,设置有T密钥加密电路257、T密钥生成电路258及259、T密钥译码电路260和M密钥加密电路261。
M密钥保持器251、MID代码保持器252、M密钥泽码电路253和控制器254的动作与上述数据配送系统中的用户机器2及102的加密/译码处理部21及121一样,作为各用户机器的机器固有的加密信息的M密钥在出厂时存储在了M密钥保持器251中,作为各机器固有的识别信息的MID代码在出厂时已存储在了MID代码保持器252中。控制器254控制加密/译码处理部221A和221B的动作。C密钥导入电路255保持通过M密钥的解读而译码的C密钥,C密钥译码电路256进行C密钥的译码处理。
T密钥加密电路257是利用T密钥生成电路258生成的T密钥将从作为某一机器的某一用户机器202A向作为其他机器的其他用户机器202B验的数据进行加密的电路。T密钥译码电路260利用T密钥生成电路259生成的T密钥将移动来的数据进行译码的电路。T密钥生成电路258和259根据MID代码生成T密钥。
图8A和图8B是用于说明从用户机器202A向用户机器202B移动目录的数据时的加密/译码处理部221A和221B的动作的图。
从用户机器202A向用户机器202B移动目录的数据时,从发送数据侧的用户机器202A向对方侧的用户机器202B发送MID代码的发送要求。
在对方侧的用户机器202B中,接收到MID代码的发送要求时,就从用户机器202B的加密/译码处理部221B的MID代码保持器252B中调出MID代码,从MID代码保持器252B中读出的MID代码从代码输出端子MID_OUT输出,该MID代码从用户机器202B向用户机器202A发送。
在发送数据侧的用户机器202A中,从代码输入端子MID_IN接收到从对方侧的用户机器202B发送来的MID代码时,就将接收的MID代码供给T密钥生成电路258A。T密钥生成电路258A根据从该对方侧的用户机器202B发送来的MID代码生成T密钥。由T密钥生成电路258A生成的T密钥供给T密钥加密电路257A。
用户机器201A接收用户机器202B的MID代码,如果根据T密钥加密电路257A接收的MID代码生成T密钥并供给T密钥加密电路257A,将开始进行从用户机器201A向用户机器201B的目录的数据和C密钥的发送的动作。
用C密钥进行加密并进而用M密钥加密的目录的数据和用M密钥加密的C密钥存储到用户机器202A的存储器220A中。因此,从用户机器202A向用户机器202B发送目录的数据和C密钥时,用C密钥加密进而用M密钥加密的目录的数据和用M密钥加密的C密钥就从用户机器202A的存储器220A供给加密/译码处理部221A的密钥输入端子KEY_IN和数据输入端子DATA_IN。
M密钥从M密钥保持器251A供给M密钥译码电路253A。由M密钥译码电路253A利用M密钥保持器251A的M密钥对根据M密钥所设定的加密进行译码处理。从该M密钥译码电路253A输出译码后的C密钥和用C密钥进行加密的目录的数据。从译码电路253A输出的C密钥供给C密钥导入电路255A,同时供给T密钥加密电路257A。用从译码电路253A输出的C密钥加密的目录的数据供给C密钥译码电路256A,同时供给T密钥加密电路257A。
由C密钥译码电路256A对用从译码电路253A供给的C密钥进行加密的目录的数据进行译码处理,与对目录的数据设定的C密钥对应的加密进行译码处理。译码后的目录的数据从数据输出端子DATA_OUT输出。
将由T密钥生成电路258A根据用户机器202B的MID代码生成的T密钥设定到T密钥加密电路257A中。从M密钥译码电路253A输出的C密钥和用C密钥加密的目录的数据,由T密钥加密电路257A用根据对方侧的用户机器202B的MID代码生成的T密钥进行加密。因此,从T密钥加密电路257A输出用T密钥加密的C密钥和用C密钥加密进而用T密钥加密的目录的数据。
用该T密钥加密的C密钥和用C密钥加密进而用T密钥加密的目录的数据从密钥输出端子TKEY_OUT和数据输出端子TDATA_OUT输出,向对方侧的用户机器202B发送,输入到对方侧的用户机器202B的加密/译码处理部221B的密钥输入端子RCKEY_IN和数据输入端子RDATA_IN上,供给T密钥译码电路260B。在用T密钥加密的C密钥和用C密钥及T密钥加密的目录的数据向用户机器202B发送结束的时刻,就删除用户机器202A的存储器220A存储的C密钥,从而禁止从存储器读出目录的数据。
从T密钥生成电路259B向T密钥译码电路260B供给T密钥。该T密钥是由T密钥生成电路259B根据MID代码保持器252B的MID代码生成的。
在发送侧的用户机器202A中,接收从用户机器202B发送来的MID代码,由T密钥生成电路258A根据所接收的MID代码生成T密钥。在接收侧的用户机器202B的T密钥译码电路260B中,根据MID代码保持器252B的MID代码生成T密钥。向T密钥生成电路258A和T密钥生成电路259B传送相同的MID代码。因此,分别利用从用户机器202A发送来的T密钥进行加密的目录的数据和C密钥就可以由用户机器202B的T密钥译码电路260B进行译码。
从T密钥译码电路260B输出C密钥和用C密钥进行加密的目录的数据。该C密钥和用C密钥加密的目录的数据供给M密钥加密电路261B。
用户机器202B的机器固有的M密钥从M密钥保持器251B供给M密钥加密电路261B。C密钥和已用C密钥加密的目录的数据根据从M密钥保持器251B读出的M密钥进行加密。因此,用M密钥加密的C密钥和用C密钥加密进而用M密钥加密的目录的数据从M密钥加密电路261B输出。从M密钥加密电路261B输出的用M密钥加密的C密钥和用C密钥加密进而用M密钥加密的目录的数据分别从密钥输出端子RKEY_OUT和数据输出端子RDATA_OUT输出,存储到用户机器202B的存储器220B中。
这样,如果使用T密钥,从用户机器202A向用户机器202B移动数据时,从用户机器202A向用户机器202B发送的C密钥和用C密钥加密的目录的数据进而用T密钥进行加密。因此,作为加密密钥的C密钥就不会向外部泄漏,从而可以保护目录的数据。
5.使用DA代码的系统
如上所述,将T密钥导入数据配送系统时,可以保护在作为某一机器的用户机器与作为其他机器的用户机器之间移动数据时的数据。但是,如上所述,即使导入了T密钥,也可以在同一机器内移动数据。例如,将C密钥暂时保存在同一用户机器内的别的地方例如别的存储部中后,进行目录数据的移动,然后使C密钥返回到原处时,虽然由于目录数据的移动而消去了C密钥,但是,由于C密钥已另外保存到别的地方了,所以,如果使用保存的C密钥,就可以非法复制目录的数据。
因此,可以考虑将随时间一起动态变化的代码(称为DA代码)附加到C密钥上,使C密钥具有随时间而变化的因素。下面,参照图9以后的图说明使用具有随时间而变化的因素的C密钥的数据配送系统。
即,在图9中,用户机器302除了C密钥保存存储器以外,和上述图3所示的用户机器102一样,由存储器320、加密/译码处理部321、输入部322、用户接323、机器处理管理器324、通信管理器325和卡阅读器/写入器327构成。和上述图3所示的卡126一样的卡326插入到卡阅读器/写入器327中。
在这样的用户机器302中,例如从存储器320中读出C密钥并将从存储器320读出的C密钥保存到C密钥存储器330中后,就将存储器320的目录的数据向作为其他机器的其他用户机器移动。这时,如果目录的数据移动结束时,存储器320的C密钥就消去了,但是,由于使C密钥退避到C密钥存储器330中了,所以,存储器330的C密钥并没有消去。然后,只要使C密钥存储器330中的C密钥返回到存储器320中,如果在存储器320中还保留着目录的数据,就可以将移动到其他的用户机器中的目录的数据进行译码。此外,即使在存储器320中没有目录数据,只要有C密钥,如前所述,就可以要求从目录服务器1再次发送目录的数据,从而可以非法使用目录数据。
因此,在本数据配送系统中,如图10所示的那样,附加了随时间而变化的DA代码。作为这样的DA代码,可以使用时间代码或随机数。这样,通过将DA代码附加到C密钥上,就可以防止上述那样的非法利用目录的数据。
图11是表示用于处理附加了图10所示的DA代码的C密钥的加密/译码处理部321的结构。在加密/译码处理部321中,和图7所示的加密/译码处理部221A及221B一样,设置有M密钥保持器351、MID代码保持器352、M密钥译码电路353、控制器354、C密钥导入电路355、C密钥译码电路356、T密钥加密电路357、T密钥生成电路358和359、T密钥译码电路360和M密钥加密电路361,同时,还设置了DA代码管理电路362。
DA代码管理电路362是进行附加到C密钥上的DA代码的管理的电路。即,DA代码管理电路362每隔指定时间就从存储器320中调出C密钥。在调出C密钥时,就进行C密钥的DA代码的检验,如果DA代码正确,就进行DA代码的更新处理。
用M密钥进行加密的C密钥保存在存储器320中。因此,用该M密钥加密的C密钥先从密钥输入端子KEY_IN向M密钥译码电路353发送,对根据M密钥设定的加密进行译码处理。从M密钥译码电路353输出泽码后的C密钥,并将该C密钥向DA代码管理电路362发送。
DA代码管理电路362判断每隔指定时间检测从泽码电路353供给的C密钥的DA代码是否为正确地更新后的DA代码并是否附加到了C密钥上,如果是附加到C密钥上的正确地更新后的DA代码,就进行DA代码的更新。将该DA代码更新后的C密钥供给M密钥加密电路361,再次根据M密钥进行加密处理,并再次保存到存储器320中。在附加到C密钥上的DA代码是时间代码时,可以通过判断时间代码是否按照指定的规则而变化来进行,也可以根据在后面所述的S13使用的方法进行判断。
图12是表示DA代码管理电路362的处理的流程图。在图12中,根据例如控制器354或DA代码管理电路362的定时功能判断是否经过了指定时间(S11),如果已经过了指定时间,就从存储器320读出C密钥,由译码电路353进行译码,然后检测附加在译码后的C密钥上的DA代码(S12)。判断从存储器320读出的DA代码是否为正确地更新后的DA代码(S13)。在该S13,DA代码是否已正确地更新,可以根据在加密/译码处理部321内保持的DA代码与从存储器320读出的DA代码是否一致而进行判断。在S13判定是正确地更新后的DA代码时,该DA代码就更新为下一个DA代码,并且,附加了该更新后的DA代码的C密钥再次由M密钥加密电路361根据M密钥进行加密处理,并存储到存储器320中(S14)。
在S13,如果判定所检测的DA代码不是正确地更新后的DA代码,就消去存储器320的C密钥,或者将表示非法利用的代码附加到C密钥上,从而禁止利用与判定DA代码未正确地更新的C密钥对应的目录的数据(S15)。
这样,在正常地处理存储器320的C密钥时,由DA代码管理电路362每隔指定的时间不断地更新附加到C密钥上的DA代码,附加了更新后的DA代码的C密钥保存到存储器320中。
例如,在将C密钥保存到图9所示的C密钥存储器330中时,如上所述,由于C密钥存储器330保存的C密钥的DA代码未更新,所以,就由DA代码管理电路362判定该DA代码是不正确的。结果,可以防止如上述那样将C密钥暂时保存在存储器330中,进行目录的数据的移动,而在移动后使用存储器330保存的C密钥进行目录的数据的非法利用。
如上所述,如果使用动态变化的DA代码,便禁止/许可在某一期间的再生。如果利用该代码,便可在指定的期间租借目录,或对目录的利用设定试用期间。
图13是表示使用具有上述动态变化的DA代码的C密钥设定仅在指定期间可以再生目录的数据时的处理的流程图。图13所示的情况,作为DA代码,可以使用时间代码。在该C密钥的DA代码上,进而附加了期限信息。
在图13中,和上述S11一样,判断是否经过了指定时间(S21),如果已经过了指定时间,就调出存储器320保存的C密钥。和上述S12一样,检测附加在该C密钥上的DA代码(S22)。判断DA代码是否已正确地更新(S23)。在S23,如果判定是正确地更新后的DA代码时,该DA代码就由DA代码管理电路362更新为下一个DA代码(S24)。将附加在该更新后的DA代码上的期限信息与表示目录数据的使用期限的DA代码管理代码所保持的期限信息进行比较,判断C密钥是否超过了使用期限(S25)。如果C密钥未超过使用期限,就将附加了该更新后的DA代码的C密钥存储到存储器320中(S26),并返回到S21。
在S23,如果判定从存储器320调出的DA代码不是正确地更新过的代码,就从存储器320中将C密钥消除,或者将表示非法使用的代码附加到C密钥上,从而不能利用与判定为DA代码不是正确地更新过的C密钥对应的目录的数据(S26)。在S25,如果判定C密钥超过了使用期限,就转移到S26,从存储器320中将C密钥消除,或者将表示非法使用的代码附加到C密钥上,从而和上述一样不能利用与判定为超过了使用期限的C密钥对应的目录的数据。
这样,便可使用DA代码仅在某一期间禁止或许可进行目录的数据的再生。于是,通过设置试用期间,用户便可再生目录的数据。此外,在将目录从一方的用户机器向另一方的用户机器移动时,如果利用DA代码禁止在指定的期限之前再生一方的用户机器的C密钥而只能在该期间再生另一方的用户机器的C密钥,就可以控制仅在指定的期间从一方的机器向另一方的机器借用目录的数据。
按照本发明,目录服务器保存的目录是用C密钥进行加密的。这样,通过设置C密钥,便可移动目录,或要求再次发送。另外,通过判断与发送来的C密钥相同的C密钥是否保存在存储器中来判断是否进行再次发送,从而便可进行适当的收费,或将分类附加到C密钥上,对各目录改变金额而进行收费。
另外,按照本发明,将随时间而动态变化的DA代码附加到C密钥上。通过附加这样的DA代码,可以使C密钥退避,从而可以防止非法利用目录。另外,通过利用随时间而动态变化的DA代码,可以限制目录的使用期限,或在指定期间租借目录。
产业上利用的可能性
如上所述,本发明的数据配送装置和数据配送用的终端装置极适合用于例如由存储多个音乐数据的目录服务器和从该目录服务器存储的目录中配送所希望的目录的用户机器构成的信息配送系统。
Claims (24)
1.一种数据配送装置,其特征在于:具有至少1个终端机器部和服务器装置部,该终端机器部具有存储机器固有的第1识别数据和与第1识别数据对应的第2识别数据的第1存储部、发送从第1存储部读出的第1识别数据和配送要求数据且接收发送来的数据的第1收发部、存储由第1收发部接收的数据的第1数据存储部、根据第1存储部存储的第2识别数据对从第1数据存储部读出的数据进行译码处理的第1信号处理部、进行将由第1收发部接收的数据存储到第1数据存储部中的动作并控制第1信号处理部对从第1数据存储部读出的数据进行译码处理动作的第1控制部;和
服务器装置部具有通过传输线路与终端机器部连接的接收从第1收发部发送来的第1识别数据和配送要求数据同时进行数据的发送的第2收发部、存储多个数据并输出与配送要求数据对应的数据的第2数据存储部、存储与发送来的为每个终端机器部所固有的第1识别数据对应的多个第2识别数据的第2存储部、根据从第2存储部读出的对应于第1识别数据的第2识别数据对从第2数据存储部读出的数据进行加密处理并传送的第2信号处理部、根据发送来的配送要求数据和第1识别数据从第2存储部进行第2识别数据的读取控制同时根据配送要求数据从第2数据存储部进行数据的读取控制的第2控制部,
其中由上述第1信号处理部对根据通过上述第2收发部发送的上述第2识别数据而加密的数据进行译码。
2.按权利要求1所述的数据配送装置,其特征在于:收费信息从上述第1收发部向上述第2收发部发送,且所述第2控制部根据上述发送的收费信息控制从上述第2存储部读出上述第2识别数据的操作。
3.按权利要求1所述的数据配送装置,其特征在于:还包括服务器装置部上的加密处理单元,用于根据上述所加密的数据对写入上述第2数据存储部的数据进行加密处理,由上述加密处理单元进行加密处理后的数据写入上述第2数据存储部,同时,在根据上述配送要求数据从上述第2数据存储部中读出数据并从上述第2收发部向上述第1收发部发送时,上述所加密的数据通过所述第2信号处理部由所述第2识别数据加密并与从上述第2数据存储部读出的数据一起发送。
4.按权利要求3所述的数据配送装置,其特征在于:上述第1信号处理部通过上述第1存储部存储的上述第2识别数据对从上述第2收发部发送的数据和上述所加密的数据进行译码,并且根据译码的所加密的数据,对所译码的数据执行由上述所加密的数据执行的加密的译码处理。
5.按权利要求3所述的数据配送装置,其特征在于:上述第1控制部根据上述所加密的数据进行收费处理。
6.按权利要求3所述的数据配送装置,其特征在于:上述所加密的数据具有动态变化的数据部分,且上述第1控制部改变存储在上述第1数据存储部中的从上述第2收发部与数据一起传送过来的上述所加密的数据中上述动态变化的数据部分的动态变化的数据,来更新动态变化的数据部分,同时在第1加密处理部保持动态变化的数据,并在每个预定的时间,判断上述动态变化的数据部分和上述第1加密处理部所保持的动态变化的数据。
7.按权利要求6所述的数据配送装置,其特征在于:上述第1控制部根据上述动态变化的数据部分的判断结果,控制上述第1数据存储部存储的数据的读出动作。
8.按权利要求7所述的数据配送装置,其特征在于:在上述动态变化的数据部分的判断结果表示上述所加密的数据不正确时,上述第1控制部至少禁止从上述第1数据存储部的数据的读出动作。
9.按权利要求3所述的数据配送装置,其特征在于:上述所加密的数据具有随时间而变化的数据部分,且上述第1控制部改变存储在上述第1数据存储部中的从上述第2收发部与数据一起传送过来的上述所加密的数据中上述随时间而变化的数据部分的随时间而变化的数据,来更新随时间而变化的数据部分,同时在第1加密处理部保持随时间而变化的数据,并在每个预定的时间,判断上述随时间而变化的数据部分和上述第1加密处理部所保持的随时间而变化的数据。
10.按权利要求9所述的数据配送装置,其特征在于:上述第1控制部根据上述随时间而变化的数据部分的判断结果,控制上述第1数据存储部存储的数据的读出动作。
11.按权利要求10所述的数据配送装置,其特征在于:在上述随时间而变化的数据部分的判断结果表示预定时间已过时,上述第1控制部至少禁止从上述第1数据存储部的数据的读出动作。
12.按权利要求3所述的数据配送装置,其特征在于:还包括终端机器部上的第3信号处理部,用于当存储在上述第1数据存储部的数据移动到其它终端机器部时,根据数据将要移动到的目的地的其它终端机器部的第1识别数据,进一步对用上述第1信号处理部译码的数据进行加密处理。
13.按权利要求12所述的数据配送装置,其特征在于:上述第1控制部在上述第1数据存储部存储的数据移动结束的时刻删除上述第1数据存储部存储的上述所加密的数据。
14.一种数据配送用的终端装置,其特征在于包括:
具有存储装置固有的第1识别数据和与第1识别数据对应的第2识别数据的存储部、
发送从存储部读出的第1识别数据和配送要求数据且接收由存储在服务器的多个第2识别数据中对应于所述第1识别数据的第2识别数据进行加密的数据的数据收发部、
存储根据由数据收发部接收的第2识别数据加密后的数据的数据存储部、
根据存储部存储的第2识别数据对从数据存储部读出的数据进行译码处理的信号处理部;和
进行将由数据收发部接收的数据存储到存储部中的动作并控制信号处理部对从数据存储部读出的数据进行译码处理动作的控制部。
15.按权利要求14所述的数据配送用的终端装置,其特征在于:由上述数据收发部接收数据,且上述所加密的数据用作对存储在上述数据存储部的上述数据进行加密的加密源,上述信号处理部通过上述存储部存储的上述第2识别数据对从上述数据存储部读出的数据进行译码,同时,根据译码的所加密的数据,对所译码的数据执行由上述所加密的数据执行的加密的译码处理。
16.按权利要求15所述的数据配送用的终端装置,其特征在于:控制部根据上述所加密的数据进行收费处理。
17.按权利要求15所述的数据配送用的终端装置,其特征在于:上述所加密的数据具有动态变化的数据部分,上述控制部改变与数据一起存储在上述数据存储部中的上述所加密的数据中上述动态变化的数据部分的动态变化的数据,来更新动态变化的数据部分,同时在加密处理部保持动态变化的数据,并在每个预定的时间,判断上述动态变化的数据部分和上述加密处理部所保持的动态变化的数据。
18.按权利要求17所述的数据配送用的终端装置,其特征在于:上述控制部根据上述动态变化的数据部分的判断结果控制上述数据存储部存储的数据的读出动作。
19.按权利要求18所述的数据配送用的终端装置,其特征在于:在上述动态变化的数据部分的判断结果表示上述所加密的数据不正确时,上述控制部至少禁止从上述数据存储部的数据的读出动作。
20.按权利要求15所述的数据配送用的终端装置,其特征在于:上述所加密的数据具有随时间而变化的数据部分,上述控制部在每个预定的时间,判断与由上述数据收发部接收的数据一起存储在上述数据存储部中的上述所加密的数据的上述随时间而变化的数据部分和加密处理部所保持的随时间而变化的数据。
21.按权利要求17所述的数据配送用的终端装置,其特征在于:上述控制部根据上述随时间而变化的数据部分的判断结果控制上述数据存储部存储的数据的读出动作。
22.按权利要求18所述的数据配送用的终端装置,其特征在于:在上述随时间而变化的数据部分的判断结果表示预定时间已过时,上述控制部至少禁止从上述数据存储部的数据的读出动作。
23.按权利要求15所述的数据配送用的终端装置,其特征在于:上述信号处理部进一步用于当存储在上述数据存储部的数据移动时,根据数据将要移动到的目的地的第1识别数据,对用上述信号处理部译码的数据进行加密处理。
24.按权利要求23所述的数据配送用的终端装置,其特征在于:上述控制部在上述数据存储部存储的数据移动结束的时刻删除上述数据存储部存储的上述所加密的数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12722798A JP3994518B2 (ja) | 1998-05-11 | 1998-05-11 | データ配信装置およびデータ配信用の端末装置 |
JP127227/98 | 1998-05-11 | ||
JP127227/1998 | 1998-05-11 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1273657A CN1273657A (zh) | 2000-11-15 |
CN100343844C true CN100343844C (zh) | 2007-10-17 |
Family
ID=14954886
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB998011347A Expired - Fee Related CN100343844C (zh) | 1998-05-11 | 1999-05-10 | 数据配送装置和数据配送用的终端装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7243241B1 (zh) |
EP (1) | EP0996074A4 (zh) |
JP (1) | JP3994518B2 (zh) |
KR (1) | KR100569250B1 (zh) |
CN (1) | CN100343844C (zh) |
WO (1) | WO1999059092A1 (zh) |
Families Citing this family (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8145776B1 (en) * | 1999-10-15 | 2012-03-27 | Sony Corporation | Service providing apparatus and method, and information processing apparatus and method as well as program storage medium |
CN1277364C (zh) | 1999-12-02 | 2006-09-27 | 三洋电机株式会社 | 数据记录装置、数据供给装置及数据传送系统 |
US7219227B2 (en) | 1999-12-03 | 2007-05-15 | Sanyo Electric Co., Ltd. | Data distribution system and recording device and data provision device used therefor |
EP1237326A4 (en) | 1999-12-06 | 2007-09-05 | Sanyo Electric Co | DATA DISTRIBUTION DEVICE AND ASSOCIATED RECORDING DEVICE |
US6996720B1 (en) | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
KR100439362B1 (ko) * | 2000-03-24 | 2004-07-07 | 산요덴키가부시키가이샤 | 데이터 배신 방법, 데이터 배신 시스템, 컴퓨터, 재생장치 및 기록 매체 |
JP2001272987A (ja) * | 2000-03-27 | 2001-10-05 | Nec Corp | 音楽情報検索システム及び音楽情報配信システム |
CN1225882C (zh) | 2000-03-27 | 2005-11-02 | 三洋电机株式会社 | 数据分配服务器,终端以及使用了这些设备的数据分配系统 |
AU2001244604A1 (en) * | 2000-03-30 | 2001-10-15 | Fujitsu Limited | Content data storage |
JP2001331658A (ja) * | 2000-05-18 | 2001-11-30 | Yamaha Corp | コンテンツの配給システム及び同配給方法、同配給システムに利用されるサーバ及びクライアント、並びにこれらに適用されるプログラムを記録したコンピュータ読取り可能な記録媒体 |
DE60133359T2 (de) * | 2000-06-21 | 2009-04-02 | Sony Corp. | Informationsverarbeitungsvorrichtung und Informationsverarbeitungsverfahren |
JP2002007325A (ja) * | 2000-06-23 | 2002-01-11 | Shinkichi Morimoto | デジタルコンテンツの配信方法およびデジタルコンテンツの配信システム |
KR20020009276A (ko) * | 2000-07-25 | 2002-02-01 | 구자홍 | 음악재생기능의 이동통신단말기 및 이동통신단말기에의음악파일 제공방법 |
FR2812781A1 (fr) * | 2000-08-04 | 2002-02-08 | Thomson Multimedia Sa | Methode de distribution securisee de donnees numeriques representatives d'un contenu multimedia |
JP2002175387A (ja) * | 2000-09-01 | 2002-06-21 | Sony Computer Entertainment Inc | コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体 |
KR20020022388A (ko) * | 2000-09-20 | 2002-03-27 | 박주선 | 주문형 미디어 유료 서비스 시스템 및 그 방법 |
US6985586B2 (en) * | 2000-12-22 | 2006-01-10 | Nagracard S.A. | Distributed information and storage system |
NZ536782A (en) | 2001-01-31 | 2005-10-28 | Ntt Docomo Inc | System for program delivery to a storage module of a mobile terminal |
JP4427923B2 (ja) * | 2001-04-20 | 2010-03-10 | ソニー株式会社 | データ出力装置及びデータ出力方法、並びにデータ記録装置及びデータ記録方法 |
JP2003076805A (ja) * | 2001-08-24 | 2003-03-14 | Internatl Business Mach Corp <Ibm> | デジタルコンテンツの貸し出しを管理するためのシステム、サーバおよび方法、ならびにデジタルコンテンツを使用可能にするためのコンピュータ装置およびプログラム |
KR100461940B1 (ko) * | 2002-01-12 | 2004-12-14 | 주식회사 코어트러스트 | 디지털 컨텐츠의 정보보호 방법 및 시스템 |
JP4664582B2 (ja) * | 2002-08-28 | 2011-04-06 | パナソニック株式会社 | 鍵配信装置、端末装置、記録媒体及び鍵配信システム |
JP2004118327A (ja) * | 2002-09-24 | 2004-04-15 | Sony Corp | コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム |
US20060277415A1 (en) * | 2003-09-10 | 2006-12-07 | Staring Antonius A M | Content protection method and system |
EP1605416A1 (en) * | 2004-06-11 | 2005-12-14 | Emmetechnic SRL | Method and system for the distribution of multimedia contents |
JP4564370B2 (ja) * | 2005-02-08 | 2010-10-20 | 三井住友海上火災保険株式会社 | 情報管理システム及び情報管理方法 |
JP4698253B2 (ja) * | 2005-02-24 | 2011-06-08 | 三洋電機株式会社 | コンテンツ処理装置 |
US8738905B2 (en) * | 2007-12-10 | 2014-05-27 | International Business Machines Corporation | Third party secured storage for web services and web applications |
JP2008271564A (ja) * | 2008-04-25 | 2008-11-06 | Fujitsu Ltd | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 |
JP2009247018A (ja) * | 2009-07-28 | 2009-10-22 | Fujitsu Ltd | 無線装置 |
CN103138922B (zh) * | 2011-11-24 | 2016-06-29 | 北大方正集团有限公司 | 一种数字内容传输的方法、系统及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4672182A (en) * | 1983-10-17 | 1987-06-09 | Kabushiki Kaisha Toshiba | Memory card |
US4991208A (en) * | 1990-03-29 | 1991-02-05 | Gte Laboratories Incorporated | Video control system having session encryption key |
EP0715247A1 (en) * | 1994-11-23 | 1996-06-05 | Xerox Corporation | System for controlling the distribution and use of digital works using digital tickets |
CN1140280A (zh) * | 1994-08-10 | 1997-01-15 | 富士通株式会社 | 软件交付系统、中心设备、中继设备和用户终端设备 |
US5742686A (en) * | 1996-06-14 | 1998-04-21 | Finley; Phillip Scott | Device and method for dynamic encryption |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6002720A (en) * | 1991-01-07 | 1999-12-14 | H. Lee Browne, D/B/A Greenwich Information Technologies Llc | Audio and video transmission and receiving system |
CA2143874C (en) * | 1994-04-25 | 2000-06-20 | Thomas Edward Cooper | Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub |
JPH088851A (ja) * | 1994-06-16 | 1996-01-12 | Toshiba Corp | 情報配布システムおよび情報配布方法 |
US5729279A (en) * | 1995-01-26 | 1998-03-17 | Spectravision, Inc. | Video distribution system |
US6070141A (en) * | 1995-05-08 | 2000-05-30 | Image Data, Llc | System and method of assessing the quality of an identification transaction using an identificaion quality score |
JP3765145B2 (ja) * | 1996-02-02 | 2006-04-12 | 株式会社日立製作所 | 電子情報配布方法 |
US5790664A (en) * | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
JP3925742B2 (ja) * | 1996-06-24 | 2007-06-06 | 松下電器産業株式会社 | 情報提供システム |
US5931947A (en) * | 1997-09-11 | 1999-08-03 | International Business Machines Corporation | Secure array of remotely encrypted storage devices |
-
1998
- 1998-05-11 JP JP12722798A patent/JP3994518B2/ja not_active Expired - Fee Related
-
1999
- 1999-05-10 EP EP99918353A patent/EP0996074A4/en not_active Withdrawn
- 1999-05-10 CN CNB998011347A patent/CN100343844C/zh not_active Expired - Fee Related
- 1999-05-10 US US09/462,615 patent/US7243241B1/en not_active Expired - Fee Related
- 1999-05-10 KR KR1020007000064A patent/KR100569250B1/ko not_active IP Right Cessation
- 1999-05-10 WO PCT/JP1999/002404 patent/WO1999059092A1/ja active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4672182A (en) * | 1983-10-17 | 1987-06-09 | Kabushiki Kaisha Toshiba | Memory card |
US4991208A (en) * | 1990-03-29 | 1991-02-05 | Gte Laboratories Incorporated | Video control system having session encryption key |
CN1140280A (zh) * | 1994-08-10 | 1997-01-15 | 富士通株式会社 | 软件交付系统、中心设备、中继设备和用户终端设备 |
EP0715247A1 (en) * | 1994-11-23 | 1996-06-05 | Xerox Corporation | System for controlling the distribution and use of digital works using digital tickets |
US5742686A (en) * | 1996-06-14 | 1998-04-21 | Finley; Phillip Scott | Device and method for dynamic encryption |
Also Published As
Publication number | Publication date |
---|---|
WO1999059092A1 (fr) | 1999-11-18 |
KR20010015555A (ko) | 2001-02-26 |
EP0996074A1 (en) | 2000-04-26 |
JPH11328850A (ja) | 1999-11-30 |
US7243241B1 (en) | 2007-07-10 |
JP3994518B2 (ja) | 2007-10-24 |
CN1273657A (zh) | 2000-11-15 |
KR100569250B1 (ko) | 2006-04-07 |
EP0996074A4 (en) | 2001-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100343844C (zh) | 数据配送装置和数据配送用的终端装置 | |
RU2395166C2 (ru) | Способ предоставления доступа к зашифрованному контенту одной из множества абонентских систем, устройство для предоставления доступа к зашифрованному контенту и способ формирования пакетов защищенного контента | |
CN1133935C (zh) | 保护存储在便携式存储介质的信息的保密系统 | |
CN1125564C (zh) | 加密服务的解密方法、条件存取系统和智能卡 | |
CN1617492A (zh) | 提供服务的系统和方法 | |
JP5688458B2 (ja) | セキュリティ部品及び携帯通信装置において複数の加入者プロファイルを安全に使用するシステムと方法 | |
CN1251123C (zh) | 内容传送系统和内容传送方法 | |
CN1197022C (zh) | 信息处理系统,便携电子装置及其存取装置和存储空间 | |
CN1592307A (zh) | 用于分发数据的系统和方法 | |
CN1145302C (zh) | 采用具有多个加密密码的信息的条件存取系统 | |
CN1392743A (zh) | 在远处给通信系统的手机载入密钥的方法 | |
CN1323147A (zh) | 移动通信装置和数据隐蔽方法 | |
CN1977490A (zh) | 存储媒体处理方法、存储媒体处理装置以及程序 | |
CN1675878A (zh) | 用于保护存储内容的移动网络鉴权 | |
CN1537270A (zh) | 具有大容量存储器的可拆卸式电脑 | |
CN1728038A (zh) | 提供权限数据对象的方法 | |
CN101057200A (zh) | 用数字版权分配内容到移动装置的方法及移动装置 | |
CN1879102A (zh) | 在便携式存储器和装置之间重放基于数字版权管理的内容的方法和设备及其便携式存储器 | |
CN1969498A (zh) | 存储媒体处理方法、存储媒体处理装置以及程序 | |
CN101282218B (zh) | 分体式终端、及其主机加密及子机解密主机信息的方法 | |
CN1961370A (zh) | 基于数字权限管理重放内容的方法和设备及便携式存储器 | |
CN101651714A (zh) | 下载方法及相关系统和设备 | |
CN1640178A (zh) | 服务器设备、通信装置以及用于限制内容使用的程序 | |
CN1610295A (zh) | 使用便携式存储装置用于管理数字权限的方法和设备 | |
CN1877593A (zh) | 一种数字版权管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20071017 |