JP4734750B2 - 情報処理装置および方法、記録媒体、並びにプログラム - Google Patents

情報処理装置および方法、記録媒体、並びにプログラム Download PDF

Info

Publication number
JP4734750B2
JP4734750B2 JP2001116547A JP2001116547A JP4734750B2 JP 4734750 B2 JP4734750 B2 JP 4734750B2 JP 2001116547 A JP2001116547 A JP 2001116547A JP 2001116547 A JP2001116547 A JP 2001116547A JP 4734750 B2 JP4734750 B2 JP 4734750B2
Authority
JP
Japan
Prior art keywords
data
storage area
priority
processing
storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001116547A
Other languages
English (en)
Other versions
JP2002312243A (ja
Inventor
明宏 武藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001116547A priority Critical patent/JP4734750B2/ja
Publication of JP2002312243A publication Critical patent/JP2002312243A/ja
Application granted granted Critical
Publication of JP4734750B2 publication Critical patent/JP4734750B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Memory System (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置および方法、記録媒体、並びにプログラムに関し、特に、暗号化されたコンテンツデータのデータ処理や記憶のために複数のメモリ領域を暗号学的な安全度により評価し、データの内容に応じてメモリ領域に配置し暗号または復号の関連処理を行うことで、システム毎に設計したハードウエアを用いることなく、迅速にデータを処理するときに用いて好適な情報処理装置および方法、記録媒体、並びにプログラムに関する。
【0002】
【従来の技術】
近年、コンテンツデータをネットワークを介して配信する配信システムが構築されている。配信されるコンテンツデータは、データの改竄を防ぐため、暗号化されたり、ディジタル署名が付加されるなどの処理が施されている。暗号化されたコンテンツデータは、利用者の端末により復号処理されることにより、利用者はそのコンテンツデータを利用することができる。
【0003】
暗号化技術の安全性は、復号する際の処理の難しさに依存しているため、暗号化技術の高度化にともなって、コンテンツデータを利用する利用者の端末には、より処理能力の高い端末が要求されるようになってきている。そこで、処理能力を向上させるために、利用者の端末に復号処理専用のLSI(Large Scale Integration)を配置することが提案されている。図1は、復号処理専用のLSI(以下、適宜、復号LSIと称する)の構成例を示している。
【0004】
復号LSI1は、復号LSI1の外部に配置されるコントロールマイクロコンピュータ(以下、コントロールマイコンと略称する)2から転送される指令により復号処理を行う。復号処理には、暗号化されたコンテンツデータを復号する処理の他に、コンテンツデータに付加されているディジタル署名を検証する処理も含まれる。復号LSI1が処理した結果は、復号LSI1の外部に配置される外部メモリ3に記憶される。
【0005】
復号LSI1は、通信インタフェース11、コントロールユニット12、RAM(Random Access Memory)13、メモリコントローラ14、フラッシュメモリ15、べき乗演算器16、およびハッシュ値演算器17から構成される。
【0006】
コントロールマイコン2から転送される指令は、通信インタフェース11を介してコントロールユニット12に伝えられる。コントロールユニット12は、べき乗演算器16およびハッシュ値演算器17などを補助的に用いつつ、復号LSI1の全体の動作を制御し、暗号化されているデータの復号処理、およびディジタル署名の検証処理などを行う。
【0007】
RAM13には、コントロールユニット12が利用するプログラムが記憶される。メモリコントローラ14は、外部メモリ3に対するデータの読み書きを制御する。フラッシュメモリ15には、コントロールユニット12の指令によりべき乗演算器16、およびハッシュ値演算器17が演算した結果や、処理に必要なデータが、適宜、記憶される。
【0008】
利用者が使用する端末に、上述したような復号LSI1を配置することにより、コンテンツデータの復号処理能力の確保および向上させることが可能となる。
【0009】
【発明が解決しようとする課題】
利用者の端末に復号LSI1(ハードウエア)を設置する場合、データ処理用あるいはデータ保持用のメモリはデータの不正利用、データの改竄などの不正行為防止のために、内部に容易にはアクセスできない耐タンパー性を持つ、同一パッケージ内に暗号演算回路(不図示)などと共に設置される。
【0010】
また、暗号演算回路、メモリなどを同一のシリコン上に混在させることも行われ、処理速度の向上や実装面積の縮小が実現できる。しかしながら、暗号化処理の対象となるデータの容量は、適用されるアプリケーションによって様々であり、それぞれの仕様に合わせてメモリ容量の異なるLSIを設計することは効率的ではなく、また、LSIを設計し直す必要があるため、バージョンアップ等の変更が実質的に困難であった。
【0011】
さらに、チップの製造歩留まりとチップ面積は、一般的に反比例の関係にあるため、同一シリコン上にメモリや暗号演算回路などを混在する場合、チップの歩留まりを向上させるためにメモリ容量を可能な限り小さくすることが必要であった。その結果、処理能力の低下、暗号処理に関する実現仕様が制約されるなどの課題があった。
【0012】
本発明はこのような状況に鑑みてなされたものであり、暗号化されたコンテンツデータを、利用者の端末において復号する場合に、システム毎に設計したハードウエアを利用することなく、低コストで、かつ、比較的容易に機能を変更できるシステムを実現できるようにすることを目的とする。
【0013】
【課題を解決するための手段】
本発明の一側面の情報処理装置は、優先度が設定されている複数の記憶領域と、前記複数の記憶領域のうち、優先度が高い第1の記憶領域には、優先度が設定されている複数のデータをそれぞれ記憶するエリアが設定されており、前記第1の記憶領域に記憶させる第1のデータを記憶させるとき、その記憶させる第1のデータの容量分以上の空き容量が、前記第1の記憶容量にないと判断された場合、前記第1の記憶領域に既に記憶されている前記複数のデータのそれぞれの優先度と、前記第1のデータの優先度を比較する比較手段と、前記比較手段による比較の結果、優先度が低いと判断されたデータを前記第1の記憶領域から、前記第1の記憶領域よりも優先度が低く設定されている第2の記憶領域に配置換えする配置手段と、前記第1のデータを記憶させる前記エリアの記憶領域を拡大する拡大手段と、前記拡大手段により拡大された前記記憶領域に、前記第1のデータを記憶させる記憶制御手段とを備える。
【0014】
前記第1の記憶領域は、暗復号処理を実行するブロック内に備えられ、前記第2の記憶領域は、前記暗復号処理を実行するブロック外に備えられているようにすることができる
【0015】
本発明の一側面の情報処理方法は、優先度が設定されている複数の記憶領域であって、前記複数の記憶領域のうち、優先度が高い第1の記憶領域には、優先度が設定されている複数のデータをそれぞれ記憶するエリアが設定されている記憶領域、比較手段、配置手段、拡大手段、および記憶制御手段を備える情報処理装置の情報処理方法において、前記比較手段が、前記第1の記憶領域に記憶させる第1のデータを記憶させるとき、その記憶させる第1のデータの容量分以上の空き容量が、前記第1の記憶容量にないと判断された場合、前記第1の記憶領域に既に記憶されている前記複数のデータのそれぞれの優先度と、前記第1のデータの優先度を比較し、前記配置手段が、前記比較手段による比較の結果、優先度が低いと判断されたデータを前記第1の記憶領域から、前記第1の記憶領域よりも優先度が低く設定されている第2の記憶領域に配置換えし、前記拡大手段が、前記第1のデータを記憶させる前記エリアの記憶領域を拡大し、前記記憶制御手段が、前記拡大手段により拡大された前記記憶領域に、前記第1のデータを記憶させるステップを含む
【0016】
本発明の一側面の記録媒体は、優先度が設定されている複数の記憶領域であって、前記複数の記憶領域のうち、優先度が高い第1の記憶領域には、優先度が設定されている複数のデータをそれぞれ記憶するエリアが設定されている記憶領域、比較手段、配置手段、拡大手段、および記憶制御手段を備える情報処理装置を制御するコンピュータに、前記比較手段が、前記第1の記憶領域に記憶させる第1のデータを記憶させるとき、その記憶させる第1のデータの容量分以上の空き容量が、前記第1の記憶容量にないと判断された場合、前記第1の記憶領域に既に記憶されている前記複数のデータのそれぞれの優先度と、前記第1のデータの優先度を比較し、前記配置手段が、前記比較手段による比較の結果、優先度が低いと判断されたデータを前記第1の記憶領域から、前記第1の記憶領域よりも優先度が低く設定されている第2の記憶領域に配置換えし、前記拡大手段が、前記第1のデータを記憶させる前記エリアの記憶領域を拡大し、前記記憶制御手段が、前記拡大手段により拡大された前記記憶領域に、前記第1のデータを記憶させるステップを含む処理を実行させるためのコンピュータ読み取り可能なプログラムを記録している
【0017】
本発明の一側面のプログラムは、優先度が設定されている複数の記憶領域であって、前記複数の記憶領域のうち、優先度が高い第1の記憶領域には、優先度が設定されている複数のデータをそれぞれ記憶するエリアが設定されている記憶領域、比較手段、配置手段、拡大手段、および記憶制御手段を備える情報処理装置を制御するコンピュータに、前記比較手段が、前記第1の記憶領域に記憶させる第1のデータを記憶させるとき、その記憶させる第1のデータの容量分以上の空き容量が、前記第1の記憶容量にないと判断された場合、前記第1の記憶領域に既に記憶されている前記複数のデータのそれぞれの優先度と、前記第1のデータの優先度を比較し、前記配置手段が、前記比較手段による比較の結果、優先度が低いと判断されたデータを前記第1の記憶領域から、前記第1の記憶領域よりも優先度が低く設定されている第2の記憶領域に配置換えし、前記拡大手段が、前記第1のデータを記憶させる前記エリアの記憶領域を拡大し、前記記憶制御手段が、前記拡大手段により拡大された前記記憶領域に、前記第1のデータを記憶させるステップを含む処理を実行させるためのコンピュータ読み取り可能なプログラムである
【0018】
本発明の一側面の情報処理装置および方法、記録媒体、並びにプログラムにおいては、第1の記憶領域に記憶させる第1のデータが記憶されるとき、その記憶される第1のデータの容量分以上の空き容量が、第1の記憶容量にないと判断された場合、第1の記憶領域に既に記憶されている複数のデータのそれぞれの優先度と、第1のデータの優先度が比較され、優先度が低いと判断されたデータが第1の記憶領域から、第1の記憶領域よりも優先度が低く設定されている第2の記憶領域に配置換えされ、第1のデータを記憶させるエリアの記憶領域が拡大され、その拡大された記憶領域に、第1のデータが記憶される
【0021】
【発明の実施の形態】
以下に、本発明の実施の形態について図面を参照して説明する。図2は、本発明を適用したデータ処理システムの一実施の形態の構成を示すブロック図である。データ送信装置21により生成され、暗号化されたコンテンツデータは、ネットワーク22を介してデータ受信装置23に送信される。
【0022】
データ送信装置21は、データ処理判断部31、データ生成部32、データ記憶部33、およびデータ送信部34から構成される。データ処理判断部31は、データ送信装置21内の動作を制御する。データ生成部32は、所定の方法により提供されたコンテンツデータを暗号化したり、ディジタル署名を生成する(以下、コンテンツデータの暗号化処理、およびディジタル署名の生成処理をまとめて暗号関連処理と称する)。
【0023】
また、データ生成部32は、コンテンツデータの暗号化に関するデータなどが記述されているメタデータを生成する。データ記憶部33は、データ生成部32により生成されたコンテンツデータおよびメタデータを、一旦記憶する。データ送信部34は、データ受信装置23からの要求に応じて、データ記憶部33に記憶されているコンテンツデータおよびメタデータを、ネットワーク22を介してデータ受信装置23に対して送信する。
【0024】
ネットワーク22は、データ送信装置21とデータ受信装置23の間で送受信されるデータの伝送路であり、例えば、インターネット、電話回線網、ケーブルテレビジョン放送網、衛星を介したディジタルテレビジョン放送網等により構成される。
【0025】
データ受信装置23は、データ受信部41、データ処理判断部42、復号処理部43、計算部44、およびデータ記憶部45より構成される。データ受信部41は、データ送信装置21から送信されたメタデータおよびコンテンツデータを受信する。データ処理判断部42は、データ受信装置23の全体の動作を制御する。復号処理部43は、データ受信部41により受信されたコンテンツデータが暗号化されている場合にはコンテンツデータを復号し、ディジタル署名が付加されている場合には、ディジタル署名の検証などの処理を行う(以下、コンテンツデータの復号処理、およびディジタル署名の検証処理をまとめて復号関連処理と称する)。
【0026】
計算部44は、データ処理判断部42の指令を受けて、演算処理実行する。データ記憶部45は、データ受信部41により受信されたコンテンツデータ、および復号処理部43により復号され、かつディジタル署名が検証されたコンテンツデータを記憶する。
【0027】
次に、データ送信装置21が送信するメタデータおよびコンテンツデータを、データ受信装置23が受信し、処理する一連の処理について、図3と図4のフローチャートを参照して説明する。
【0028】
図3は、データ送信装置21の処理を説明するフローチャートである。ステップS1において、データ生成部32は、外部から所定の方法により提供されるアナログデータまたはディジタルデータを取得し、その取得されたデータを、ネットワーク22を介してデータ受信装置23に対して送信することが可能な形式に圧縮し、暗号関連処理を施すことにより、コンテンツデータを作成する。
【0029】
また、データ生成部32は、メタデータも生成する。メタデータには、送信されるコンテンツデータの特徴、コンテンツデータの暗号関連処理に関する情報である暗号関連情報が記述される。メタデータに含まれるコンテンツデータの特徴には、例えば、コンテンツデータの制作者、制作時期、制作者を識別する制作者ID、コンテンツデータの利用形態、コンテンツデータ利用形態毎の料金、コンテンツデータの再生時間、コンテンツデータの圧縮方法、総データ量、データの転送速度などが含まれる。また、メタデータに含まれるコンテンツデータの暗号関連情報には、例えば、暗号化アルゴリズム、ディジタル署名の生成アルゴリズム、データ単位が含まれる。これらの具体例については後述する。
【0030】
ステップS2において、データ記憶部33は、ステップS1の処理でデータ生成部32により作成されたコンテンツデータおよびメタデータを記憶する。ステップS3において、データ処理判断部31は、データ受信装置23からメタデータの送信が要求されたか否かを判断する。ステップS3において、メタデータの送信が要求されたと判断されるまで待機状態が維持される。ステップS3において、データ処理判断部31により、メタデータの送信が要求されたと判断された場合、処理はステップS4に進む。
【0031】
ステップS4において、データ送信部34は、データ記憶部33に記憶されているメタデータを、ネットワーク22を介してデータ受信装置23に送信する。後述するように、メタデータを受信したデータ受信装置23は、メタデータに記述されている情報を分析し、コンテンツデータを処理するための準備を行う。メタデータに記述されているコンテンツデータの情報に基づいて、コンテンツデータを処理するための準備が完了された場合、データ受信装置23は、コンテンツデータの送信をデータ送信装置21に要求する。
【0032】
そこで、ステップS5において、データ処理判断部31は、データ受信装置23からコンテンツデータの送信が要求されたか否かを判断する。ステップS5において、データ処理判断部31によりデータ受信装置23からコンテンツデータの送信が要求されていないと判断された場合、データ処理判断部31は、データ受信装置23が、コンテンツデータの処理の準備が完了していないと認識し、コンテンツデータの送信が要求されるまで待機状態を維持する。
【0033】
ステップS5において、データ処理判断部31が、データ受信装置23からコンテンツデータの送信が要求されたと判断した場合、ステップS6に進み、データ送信部34は、データ記憶部33に記憶されているコンテンツデータを読み出し、ネットワーク22を介してデータ受信装置23に対して送信する。
【0034】
図4は、データ受信装置23の処理を説明するフローチャートである。ステップS11において、データ処理判断部42は、データ受信装置23を管理する利用者からコンテンツデータの受信の指令が入力された場合、データ送信装置21に対して、そのコンテンツデータに対応するメタデータの送信を要求する。
【0035】
ステップS12において、データ受信部41は、データ送信装置21から送信されてきたメタデータを、ネットワーク22を介して受信する。データ受信部41が受信したメタデータは、データ処理判断部42に転送され、記述されている内容の分析が行われる。
【0036】
ステップS13において、データ処理判断部42は、メタデータに記述されているコンテンツデータに関する情報から、送信されてくるコンテンツデータは、暗号関連処理が施されているか否かを判断する。ステップS13において、データ処理判断部42は、送信されてくるコンテンツデータには、暗号関連処理が施されていないと判断した場合、ステップS14に進み、データ処理判断部42は、データ送信装置21に対して、コンテンツデータの送信を要求する。
【0037】
ステップS15において、データ受信部41は、データ送信装置21から、ネットワーク22を介して送信されたコンテンツデータを受信する。データ受信装置23を管理する利用者がデータ受信部41により受信されたコンテンツデータを利用する場合、コンテンツデータは復号関連処理を行う必要がないため、データ記憶部45は、受信されたコンテンツデータを記憶し、データ受信装置23を管理する利用者から要求があるまで保持する。
【0038】
一方、ステップS13において、データ処理判断部42は、メタデータに記述されている内容から、送信されてくるコンテンツデータは暗号関連処理が施されているデータであると判断した場合、処理はステップS16に進む。
【0039】
ステップS16において、データ処理判断部42は、受信したメタデータより暗号処理過程において必要となるワーク用メモリ領域、記録用メモリ領域の容量を確定する。ステップS17において、データ処理判断部42は、ワーク用メモリ領域、記録用メモリ領域の利用にあたってデータの種類、特性に応じて暗号学的優先度を確定させる。ここで暗号学的優先度とは、各データがどのような強度で保護される必要があるかを定量的に表したもので、各データ間の相対的な保護の優先性、あるいは、各データの絶対的な保護要求レベルを表している。保護優先度の規定は、データ毎に予め決めておいてもよいし、メタデータにより規定してもよい。あるいは、その複合でもよい。これらは、システムの実装に依存する。
【0040】
ステップS18において、データ処理判断部42は、ステップS17で決定された優先度に従い、データを、それぞれ配置するメモリエリアを決定する。システムが、利用可能な各メモリエリアには、それぞれ暗号学的安全性が定量的に規定されている。データ配置の決定にあたっては、データの優先度の高いものから順番に、安全性の高いメモリエリアに配置することも可能だし、各データが要求する暗号学的安全度の絶対値と各メモリエリアの持つ暗号学的安全性の絶対値とを規定し、条件の満たされるメモリエリアにのみデータを保持することも可能である。結果は、復号処理部43に通知される。メモリエリアとしては、例えば、データ受信装置23が備えるデータ記憶部45、復号処理部43が備える専用メモリ(不図示)などである。
【0041】
ステップS19において、データ処理判断部42は、データ送信装置21に対してデータの送信を要求する。ステップS20において、データ受信部41は、コンテンツデータを受信し、所定のメモリエリアに展開する。この際、データ処理判断部42は、必要に応じて復号処理部43により展開するデータを暗号化したり、ハッシュ値を計算する。
【0042】
ステップS21において、復号処理部43は受信データの復号処理を実行し、実行結果を適宜保存すると共に、結果をデータ処理判断部42に通知する。この際、復号処理に必要なデータのワークエリア、データ記録エリアは、ステップS18における処理で決定された結果が適用される。また、データが利用、配置されるにあたっては、必要に応じてデータの暗号化、データのハッシュ値の計算などが行われる。
【0043】
ステップS22において、復号処理部43はワークエリア、データ記録エリアに配置されたステップS20,S21の処理に関わるデータが、不正にアクセスされていないか否かの検査を行う。ステップS22の処理は、実装対象に応じて、検査対象項目が決定され、実行されない場合もある。ステップS22において、不正が検出された場合、図4に示したフローチャートの処理は、終了される。
【0044】
一方、ステップS22において、不正は検出されないと判断された場合、ステップS23に進み、データ処理判断部42は、復号処理がすべて終了したか否かを判断する。ステップS23において、処理が終了していないと判断された場合、ステップS19に戻り、それ以降の処理が繰り返されることにより、復号処理が再開され、処理が終了したと判断された場合、図4に示したフローチャートの処理は終了される。
【0045】
図5は、本発明を適用したコンテンツ配信システムの構成を示す図である。コンテンツプロバイダ51は、コンテンツサーバ52を管理しており、コンテンツデータおよびメタデータを作成する。コンテンツプロバイダ51が作成したコンテンツデータおよびメタデータは、サービスプロバイダ53が管理するサービスサーバ54に供給される。コンテンツデータは、映画、音楽などのディジタルデータであり、メタデータにはそれらのデータに関する情報が記述される。
【0046】
サービスプロバイダ53は、ネットワーク22を介して、契約者である利用者55に対してコンテンツデータおよびメタデータを送信する。利用者55は、サービスプロバイダ53から送信されたコンテンツデータおよびメタデータを、自らが操作する端末56において利用する。
【0047】
決済センタ57は、決済サーバ58を管理しており、利用者55に対してコンテンツデータの使用権情報を発行するとともに、使用権情報の代金の決済処理を行う。また、決済センタ57は、利用者55から支払われた代金を、コンテンツプロバイダ51と、サービスプロバイダ53の間で予め設定された契約に基づいて分配する。
【0048】
図7は、コンテンツサーバ52の構成例を示すブロック図である。コンテンツサーバ52は、データキャプチャ装置71、データ編集装置72、メタデータ生成装置73、データ暗号化装置74、データ記憶装置75、およびデータ送信装置76より構成される。
【0049】
データキャプチャ装置71は、外部から取り込んだデータを、コンテンツサーバ52の各装置が処理できるデータ形式に変換する。データ編集装置72は、データキャプチャ装置71から転送されたデータから、利用者55に提供するコンテンツデータを作成する。また、データ編集装置72は、メタデータ生成装置73が生成したメタデータを、コンテンツデータに付加する。
【0050】
データ暗号化装置74は、データ編集装置72から転送されたコンテンツデータおよびメタデータに暗号関連処理を施す。データ記憶装置75は、データ暗号化装置74により暗号関連処理が施されたメタデータおよびコンテンツデータを記憶し、必要に応じてデータ送信装置76に転送する。
【0051】
データ送信装置76は、サービスプロバイダ53が管理するサービスサーバ54にコンテンツデータを送信する。なお、具体的な各装置の処理については、図14のフローチャートを参照して後述する。
【0052】
図7は、コンテンツサーバ52内のデータ暗号化装置74の構成例を示すブロック図である。データ暗号化装置74は、入出力インタフェースブロック91、データ処理判断ブロック92、データ記憶ブロック93、乱数生成ブロック94、および暗号化処理ブロック95から構成される。さらに、暗号化処理ブロック95は、暗号化処理サブブロック96、ディジタル署名生成サブブロック97、およびハッシュ値計算サブブロック98より構成される。
【0053】
入出力インタフェースブロック91は、データ編集装置72(図6)から供給されるメタデータおよびコンテンツデータを、データ処理判断ブロック92に転送する。データ処理判断ブロック92は、データ暗号化装置74の全体の動作を制御する。データ記憶ブロック93は、暗号化処理ブロック95において、暗号関連処理が施されたメタデータ、コンテンツデータ、処理に必要なデータなどを、適宜、記憶する。
【0054】
乱数生成ブロック94は、データ処理判断ブロック92からの指令により乱数を生成し、暗号化処理ブロック95に供給する。乱数生成ブロック94が生成する乱数は、暗号化アルゴリズムであるDES(Data Encryption Standard)、RSA(Rivest-Shamir-Adleman scheme)などの共通鍵暗号方式で暗号関連処理する場合の鍵として利用される。
【0055】
暗号化処理ブロック95は、コンテンツデータの暗号化およびディジタル署名の生成処理を行う。この暗号化処理ブロック95の暗号化処理サブブロック96は、DES、RSAなどの暗号化アルゴリズムによりコンテンツデータの暗号化処理を行う。
【0056】
ディジタル署名生成サブブロック97は、DSA(Digital Signature Algorithm)などによるディジタル署名の生成アルゴリズムによりディジタル署名を生成する。ディジタル署名は、データの改竄のチェックおよびデータの制作者を認証するためのデータである。
【0057】
ハッシュ値計算サブブロック98は、ハッシュ関数による計算を行う。ハッシュ関数は、送信するデータを入力とし、その入力されたデータを、所定のビット長のデータに圧縮し、ハッシュ値として出力する関数である。ハッシュ関数は、出力であるハッシュ値から入力データを復元することが難しく、また、同一の出力結果のハッシュ値を持つ入力データを探し出すことが困難である(一方向である)特徴を有する。
【0058】
ここで、ディジタル署名の生成および検証について説明する。ディジタル署名の生成者は、送信するデータから特定のアルゴリズムを用いて、メッセージダイジェストを作成する(ハッシュ値計算サブブロック98により、送信されるデータに、ハッシュ関数が適用され、メッセージダイジェストが作成される)。ディジタル署名の生成者は、自分の秘密鍵(乱数生成ブロック94により生成された乱数)を用いて、このメッセージダイジェストと送信するデータの全文を暗号化し、利用者55(端末56(図5))に送信する。
【0059】
一方、データの利用者55は、データを受信し、ディジタル署名の生成者が提供する公開鍵を利用して、暗号化されているデータの全文、およびメッセージダイジェストを復号処理する。次に、データの利用者は復号したデータの全文から、ディジタル署名の生成者と同一の方式(同一のハッシュ関数)でメッセージダイジェストを作成する。生成されたメッセージダイジェストと受信されたメッセージダイジェストを比較することにより、ディジタル署名の検証が行なわれる。
【0060】
すなわち、データの作成者から送信され、受信者が復号したメッセージダイジェストと、受信者が復号したデータの全文から、作成者と同一の方式により作成されたメッセージダイジェストが等しければ、そのデータは改竄などの不正な処理が行われていないことを表す。
【0061】
なお、データ暗号化装置74において、説明の便宜上、暗号化処理サブブロック96、およびディジタル署名生成サブブロック97は暗号関連処理を行うとしたが、通常は、復号関連処理も行うことが可能である。すなわち、暗号化処理サブブロック96はデータの暗号化および復号が可能であるし、ディジタル署名生成サブブロック97はディジタル署名の生成および検証が可能である。
【0062】
さらに、後述する図12の暗号化処理ブロック163に配置されている暗号化処理部186を構成するサブブロックも、データ暗号化装置74を構成するサブブロックと同様に、復号関連処理だけでなく暗号関連処理を実行することができる。また、サービスサーバ54に配置されているデータ暗号化装置114も上述したコンテンツサーバ52に配置されているデータ暗号化装置74、および復号処理ブロック163と同様に、復号関連処理だけでなく暗号関連処理を実行することができる。これにより、それぞれの装置間で送受信されるデータに、改竄などの不正な処理が行われることを防ぐことが可能となる。
【0063】
上述したような暗号関連処理が施されたコンテンツデータおよびメタデータは、サービスプロバイダ53が管理するサービスサーバ54に送信される。
【0064】
図8は、サービスサーバ54(図5)の構成例を示すブロック図である。サービスサーバ54は、データ送受信装置111、データ編集装置112、メタデータ生成装置113、データ暗号化装置114、コンテンツプロモーションサーバ115、およびデータ記憶装置116より構成される。
【0065】
データ送受信装置111は、コンテンツサーバ52(図5,6)から送信されるコンテンツデータおよびメタデータを受信する。また、データ送受信装置111は、利用者55の端末56(図5)に対し、ネットワーク22を介してコンテンツデータおよびメタデータを送信する。データ送受信装置111は、コンテンツデータおよびメタデータを送信するタイミングを判断する。送信するタイミングは、例えば、利用者55からの要求に応じて送信する場合や、メタデータに記述されているタイミングで送信する場合などがある。
【0066】
データ編集装置112は、サービスサーバ54の各装置で処理されたデータを編集し、利用者55に提供する形態にデータを編集する。メタデータ生成装置113は、メタデータを生成する。メタデータ生成装置113が生成するメタデータには、サービスプロバイダ53がコンテンツデータを利用者55に提供する際に、サービスプロバイダ53が利用者55に対して通知する情報が記述される。
【0067】
データ暗号化装置114は、メタデータ生成装置113が生成したメタデータにディジタル署名を生成するなどの暗号関連処理を行う。データ暗号化装置114の詳細な構成は、図6に示したコンテンツサーバ52のデータ暗号化装置74(図7)の構成と同様である。
【0068】
コンテンツプロモーションサーバ115は、サービスプロバイダ53が利用者55に提供するコンテンツの一覧情報を作成するとともに、ディスカウント情報などを利用者55の要求に応じて提供する。コンテンツプロモーションサーバ115は、WWWサーバとして設置され、利用者55は端末56に装備されているブラウザを利用することにより、コンテンツプロモーションサーバ115が提供するサービスを受けることができる。さらに、コンテンツプロモーションサーバ115は、利用者55からの電話による問い合わせに対応できるようにもなっている。
【0069】
データ記憶装置116は、データ編集装置112で編集されたデータを記憶し、利用者55からの要求に応じて、データ送受信装置111に対してコンテンツデータおよびメタデータを転送する。なお、具体的な各装置の処理については、図17のフローチャートを参照して後述する。
【0070】
図10は、決済センタ57(図5)が管理している決済サーバ58の構成例を示すブロック図である。決済サーバ58は、データ送受信装置131、ライセンス装置132、ユーザ管理装置133、著作権管理装置134、課金装置135、および決済装置136より構成される。
【0071】
データ送受信装置131は、端末56から、ネットワーク22を介して通知されるコンテンツデータの使用権の購入要求情報を受信するとともに、コンテンツプロバイダ51(コンテンツサーバ52)およびサービスプロバイダ53(サービスサーバ54)に対して、利用者55から回収した代金に関する課金情報を送信する。
【0072】
ライセンス装置132は、利用者55からコンテンツデータの使用権購入が要求された場合、使用権情報の発行処理を行う。ユーザ管理装置133は、サービスプロバイダ53から、コンテンツデータの提供を受ける契約をしている利用者55、および、その利用者55が操作する端末56の情報を管理する。利用者55および端末56の情報には、端末56に含まれるセットトップボックス(不図示)の契約日、契約条件、サービスの利用情報などが含まれる。
【0073】
著作権管理装置134は、コンテンツデータの著作権の他、サービスプロバイダ53から提供される利用者55が利用可能なコンテンツデータの利用形態、および利用者55によるコンテンツデータの購入履歴などを管理する。課金装置135は、コンテンツデータの使用権情報の料金情報を管理するとともに、利用者55に対して、課金情報を通知する。
【0074】
決済装置136は、課金装置135から決済処理の要求をうけて、決済処理を行う。具体的な決済方法としては、クレジットカードによる決済方法、プリペイド型の電子マネーによる決済方法などがある。なお、決済サーバ58の使用権情報の発行処理については、図19に示すフローチャートを参照して後述する。
【0075】
図10は、利用者55が管理する端末56の構成例を示すブロック図である。端末56は、セットトップボックス151(以下、適宜、STB151と称する)、およびデータ再生装置152より構成される。
【0076】
STB151は、ネットワーク22を介して、サービスサーバ54、および決済サーバ58との間でデータの送受信を行う。データ再生装置152は、サービスサーバ54から提供され、STB151が処理したコンテンツデータを再生する装置である。データ再生装置152は、例えば、テレビジョン受像機、パーソナルコンピュータなどの電子機器により構成される。
【0077】
図11は、セットトップボックス151(図10)の構成例を示すブロック図である。STB151は、データ送受信ブロック161、コントローラ162、暗号化処理ブロック163、フラッシュメモリ164、および外部RAM(Random Access Memory)165から構成される。
【0078】
データ送受信ブロック161は、サービスサーバ54から、ネットワーク22を介して送信されるコンテンツデータおよびメタデータ、若しくは決済サーバ58から送信されるコンテンツデータの使用権情報などを受信する。また、データ送受信ブロック161は、サービスサーバ54に対するデータの送信要求、および決済サーバ58に対する使用権情報を要求する情報などを送信するとともに、データ再生装置152に、処理結果を転送する。
【0079】
コントローラ162は、ソフトウェアにより動作し、STB151全体の動作を制御する。暗号化処理ブロック163は、データ送受信ブロック161が受信するコンテンツデータおよびメタデータの復号関連処理を行う。
【0080】
フラッシュメモリ164は、STB151の電源遮断後もデータを記憶している不揮発性のメモリである。フラッシュメモリ164には、各ブロックが処理するために必要なデータ、および各ブロックの処理結果が、適宜、記憶される。外部RAM165は、暗号化処理ブロック163による処理結果、および他のブロックが分散処理を行った場合の分散処理結果を記憶する。
【0081】
図12は、暗号化処理ブロック163(図11)の詳細な構成例を示すブロック図である。暗号化処理ブロック163は、入出力インタフェースブロック181、マイクロプロセッサ182、RAM183、乱数生成ブロック184、フラッシュメモリ185、および暗号化処理部186より構成される。さらに、暗号化処理部186は、暗号化処理サブブロック187、ディジタル署名検証サブブロック188、およびハッシュ値計算サブブロック189より構成される。
【0082】
入出力インタフェースブロック181は、データ送受信ブロック161(図11)が受信したコンテンツデータおよびメタデータのうち、コントローラ162(図11)により復号関連処理が必要であると判断され、暗号化処理ブロック163(図11)に転送されるデータを受信する。入出力インタフェースブロック181は、コントローラ161から供給されるデータを、マイクロプロセッサ182に転送する。マイクロプロセッサ182は、暗号化処理ブロック163の全体の動作を制御する。
【0083】
RAM183は、マイクロプロセッサ182が処理をするのに必要なプログラムを記憶している。また、RAM183には、マイクロプロセッサ182が処理した結果も、適宜、記憶される。
【0084】
乱数生成ブロック184は、マイクロプロセッサ182からの指令により乱数を生成し、暗号化処理部186に供給する。乱数生成ブロック184が生成した乱数は、DES、RSAなどの暗号方式で暗号関連処理が施されたデータを、復号する場合の鍵として利用される。
【0085】
フラッシュメモリ185は、不揮発性のメモリであり、内部に図示せぬコントローラを保持している。マイクロプロセッサ182において動作するソフトウエアの実行コード、復号関連処理に必要となる各種データ、購入したコンテンツデータの使用権情報などが記憶される。
【0086】
暗号化処理部186は、コンテンツデータおよびメタデータの復号関連処理を行う。暗号化処理部186は、さらに、以下の機能を提供するサブブロックにより構成される。
【0087】
暗号化処理サブブロック187は、DES、RSAなどの暗号化アルゴリズムにより暗号化されたコンテンツデータの復号処理を行う。ディジタル署名検証サブブロック188は、DSAなどによるディジタル署名アルゴリズムによりディジタル署名が付加されたコンテンツデータおよびメタデータのディジタル署名検証処理を行う。ハッシュ値計算サブブロック189は、ハッシュ関数による計算を行う。
【0088】
図13は、暗号化処理ブロック163が、コントローラ162等と送受信するデータのデータ形式を示す図である。コントローラ162は、暗号化処理ブロック163に対して、図13のデータ形式のコマンドデータで処理を要求する。また、暗号化処理ブロック163は、コマンドデータに基づいて各ブロックを制御し、所定の処理を実行させるとともに、コマンドデータにより処理を要求したコントローラ162に対して、図13のデータ形式のレスポンスデータで処理結果を送信する。
【0089】
フィールド1は、データ種識別フィールドであり、コマンドデータ、またはレスポンスデータの種類が記述される。フィールド2は、データ番号フィールドであり、コマンドデータ、または、レスポンスデータの番号が記述される。フィールド3は、データ長フィールドであり、データフィールド4に記述されるデータの長さが記述される。
【0090】
フィールド4は、データフィールドであり、コマンドデータとして処理を要求するデータ、またはレスポンスデータとして送信する処理結果のデータが記述される。以下、コマンドデータ、およびレスポンスデータについて説明する。
【0091】
フィールド2のデータ番号フィールドに記述される番号が、1であるコマンド1は、ディジタル署名の検証処理の要求を表し、フィールド4のデータフィールドに記述されているデータに対して、暗号化処理ブロック163は、データが改竄されていないかを検証し、その処理結果をレスポンス1として、データ処理を要求したブロックに送信する。
【0092】
コマンド2は、ディジタル署名の生成処理の要求を表し、暗号化処理ブロック163は、フィールド4のデータフィールドに記述されているデータに対して、ディジタル署名を付加したデータをレスポンス2として、データ処理を要求したブロックに送信する。
【0093】
コマンド3は、暗号化されているデータの復号処理の要求を表し、暗号化処理ブロック163は、フィールド4のデータフィールドに記述されている暗号化されているデータに対して、復号処理を行い、復号したデータをレスポンス3として、データ処理を要求したブロックに送信する。
【0094】
コマンド4は、暗号化処理の要求を表し、暗号化処理ブロック163は、フィールド4のデータフィールドに記述されているデータを暗号化し、暗号化したデータをレスポンス4として、データ処理を要求したブロックに送信する。
【0095】
コマンド5は、ハッシュ値計算の要求を表し、ハッシュ値計算サブブロック189は、フィールド4のデータフィールドに記述されているデータ、およびアルゴリズムをもとに、ハッシュ関数による計算を行い、計算結果のデータをレスポンス5として、データ処理を要求したブロックに送信する。
【0096】
コマンド6は、処理の停止要求を表し、このコマンドを受信した場合、暗号化処理ブロック163は、その時点で行っている処理を停止し、停止した旨の通知をレスポンス6として処理の停止を要求するブロックに送信する。
【0097】
コマンド7は、使用権情報の送信要求を表し、このコマンドを受信した場合、暗化号処理ブロック163は、自らがフラッシュメモリ185に保持している使用権情報を暗号化して、決済サーバ58にレスポンス7として送信する。
【0098】
コマンド8は、外部装置または他のブロックから送信されるメッセージである。そのデータフィールドには、コンテンツデータの分散処理先である装置、コントローラ162などからメッセージが入力される。
【0099】
レスポンス9は、暗号化処理ブロック163が、外部装置または他のブロックに対して送信するメッセージである。
【0100】
以下、コンテンツプロバイダ51が提供するコンテンツデータを、利用者55が利用するまでの一連の処理についてフローチャートを参照して説明する。まず、図14のフローチャートを参照して、コンテンツプロバイダ51が管理するコンテンツサーバ52(図6)の処理について説明する。
【0101】
ステップS41において、データキャプチャ装置71は、ビデオカメラ、およびオーディオレコーダなどから取り込んだアナログデータ、またはディジタルデータを、コンテンツサーバ52の各装置が処理できるデータ形式に、ディジタル化処理や圧縮などの処理を行う。
【0102】
ステップS42において、データ編集装置72は、データキャプチャ装置71から取得したデータから、コンテンツプロバイダ51の指令に基づいて、利用者55に提供するコンテンツデータを作成する。また、データ編集装置72は、メタデータ生成装置73が生成するメタデータをコンテンツデータに付加する。
【0103】
図15は、メタデータ生成装置73が生成するメタデータの構成について説明する図である。図15(A)のメタデータ1において、フィールド1には、コンテンツプロバイダ51を特定するコンテンツプロバイダIDが“2”、メタデータ1に対応するコンテンツデータ(以下、適宜、コンテンツデータ1と称する。後述する他のメタデータが付加されるコンテンツデータの場合も同様とする)を特定するコンテンツIDが“1”、コンテンツデータ1の著作権の権利発生日時が“西暦2000年1月1日”と、それぞれ記述されている。
【0104】
フィールド2には、利用者55によるコンテンツデータ1の利用形態が記述される。ここでは、利用形態1としてストリーミング、利用形態2として買い取りが記述されている。ストリーミングによる利用形態は、端末56において、サービスサーバ54からコンテンツデータ1を受信しながらリアルタイムで再生する利用形態であり、利用回数が1回のみの利用形態である。買い取りによる利用形態とは、期間および利用回数が無制限である利用形態であり、端末56に送信されたコンテンツデータ1は、端末56に備えられている図示せぬ記録媒体に記録される。
【0105】
フィールド3には、コンテンツデータ1の利用形態毎の料金が記述される。ここでは、コンテンツデータ1を利用形態1のストリーミングにより利用した場合、料金は20円とされ、コンテンツデータ1を利用形態2の買い取りにより利用した場合、料金は100円とされている。利用者55は、フィールド3に記述される料金に基づいて、決済センタ57に対して使用権情報の代金を支払う。
【0106】
フィールド4には、コンテンツデータ1の形式的な情報が記述される。ここでは、コンテンツデータ1の総データ量は“57.6MB”で、端末56のデータ再生装置152で再生した場合の再生時間は“10分”と記述されている。また、コンテンツデータ1は、“MP3(MPEG(Moving Picture Experts Group )-1 Audio Layer3)”の規格で圧縮されているオーディオデータであり、データ転送速度は、“128Kbps”と記述されている。
【0107】
フィールド5には、データ暗号化装置74が、コンテンツデータおよびメタデータに施した暗号関連処理の情報が記述される。図15(A)に示した例では、ディジタル署名の生成アルゴリズムは“DSA”、コンテンツデータ1の暗号化アルゴリズムは“DES”、コンテンツデータ1の暗号化のデータ単位は“64KB”と記述されている。暗号化のデータ単位は、1つの暗号化の鍵で連続して暗号化する場合のデータの大きさである。
【0108】
暗号化に利用した鍵は、さらに別の鍵(メタ鍵)で暗号化されており、メタ鍵は決済センタ57に委託され、利用者55が使用権情報を購入した場合、決済サーバ58から使用権情報とともに、後述する使用権情報のデータ形式で、利用者55に提供される。
【0109】
図15(B)に示したメタデータ2において、フィールド1には、コンテンツプロバイダIDが“2”、コンテンツIDが“2”、著作権の権利発生日時が“西暦2000年1月1日”として記述されている。
【0110】
フィールド2には、コンテンツデータ2の利用形態1としてストリーミング、利用形態2として買い取り、利用形態3として期間限定1年が記述されている。期間限定1年の利用形態とは、コンテンツデータ2が端末56の図示せぬ記録媒体に記録された後、利用者55は期間が1年間以内であれば、回数は無制限にコンテンツデータ2を利用することが可能な形態である。
【0111】
フィールド3には、コンテンツデータ2の料金が記述されている。料金は、利用形態1のストリーミングにより利用した場合は“20円”とされ、利用形態2の買い取りによる利用の場合は“100円”とされ、利用形態3の期間限定1年による利用の場合は“50円”とされている。
【0112】
フィールド4には、コンテンツデータ2の総データ量として“300MB”、再生時間として“10分”と記述されている。また、コンテンツデータ2は、“MPEG-2”の規格で圧縮されているビデオデータであり、データの転送速度は“4Mbps”であるというデータも記述されている。フィールド5には、ディジタル署名の生成アルゴリズムは“DSA”、コンテンツデータの暗号化アルゴリズムは“DES”、暗号化のデータ単位は“256KB”と記述されている。
【0113】
図14のフローチャートの説明に戻り、ステップS43において、データ暗号化装置74(図6)は、データ編集装置72から転送されるコンテンツデータおよびメタデータに暗号関連処理を施す。
【0114】
すなわち、乱数生成ブロック94(図7)は、暗号化鍵(コンテンツデータ用)として所定のビット数の乱数を生成し、暗号化処理サブブロック96に供給する。暗号化処理サブブロック96は、乱数生成ブロック94が生成した乱数を暗号鍵としてコンテンツデータを暗号化するとともに、使用権情報に配置されて決済サーバ58から端末56に対して送信されるメタ鍵を使用して、暗号化鍵(コンテンツデータ用)をDESなどの共通鍵暗号方式で暗号化する。
【0115】
ハッシュ値計算サブブロック98は、コンテンツサーバ52が、サービスプロバイダ53に対して送信するメタデータにハッシュ関数を適用してハッシュ値を算出する。ディジタル署名生成サブブロック97は、予め保持する自身の秘密鍵を用いて、ディジタル署名を生成する。
【0116】
ステップS44において、データ記憶装置75は、データ暗号化装置74により暗号関連処理が施されたデータを記憶し、必要に応じてデータ送信装置76に出力する。ステップS45において、データ送信装置76は、サービスプロバイダ53が管理するサービスサーバ54にメタデータおよびコンテンツデータを送信する。
【0117】
図16に、ステップS45の処理により送信されるデータのフォーマットの例を示す。レイヤ1は、ステップS42の処理により生成されたメタデータ、ステップS43の処理により付加されたメタデータ用のディジタル署名、ステップS43の処理で用いられた暗号化鍵(コンテンツデータ用)、並びにコンテンツデータにより構成される。コンテンツデータは、さらに、レイヤ2としての暗号化単位ブロックにより構成されている。暗号化単位ブロックは、コンテンツデータ1の場合64KB毎のブロックとされ、コンテンツデータ2の場合256KB毎のブロックとされている。
【0118】
次に、図17のフローチャートを参照して、サービスプロバイダ53が管理するサービスサーバ54(図8)の処理を説明する。ステップS61において、データ送受信装置111は、コンテンツサーバ52から、暗号関連処理が施されたコンテンツデータおよびメタデータを受信する。
【0119】
ステップS62において、メタデータ生成装置113は、送信されてきたメタデータを確認し、元のデータを変更し、新たなメタデータを生成する。すなわち、このときデータ暗号化装置114は、予め取得したコンテンツプロバイダ51の公開鍵を利用してディジタル署名(メタデータ用)(図16)を復号する。そして、メタデータ生成装置113は、復号して得られたメタデータと、平文で送信されてきたメタデータを比較し、両者が一致していること、すなわち、メタデータが改竄されていないことを確認する。
【0120】
さらに、メタデータ生成装置113は、新たにメタデータを生成する。この新たに生成されるメタデータは、コンテンツサーバ52が生成したメタデータ1(図15(A))およびメタデータ2(図15(B))のフィールド1およびフィールド3の内容を、サービスプロバイダ53が利用者55に通知する情報に書き換えたデータである。メタデータ3およびメタデータ4の内容は、サービスプロバイダ53が決定する。
【0121】
図18に、図15に示されるコンテンツプロバイダ51が生成したメタデータが、ステップS62の処理で、メタデータ生成装置113により変更されることにより、生成されたメタデータの例を示す。図15(A)のメタデータ1を変更して生成された、図18(A)に示すメタデータ3においては、フィールド1に、サービスプロバイダ53を特定するサービスプロバイダIDが“2”、コンテンツプロバイダ51を特定するコンテンツプロバイダIDが“2”、コンテンツを特定するコンテンツIDが“1”、メタデータ3を作成した日時が“西暦2000年1月2日”と、それぞれ記述されている。
【0122】
フィールド3に記述されている料金には、図15(A)に示すメタデータ1のフィールド3に記述されている料金に、サービスプロバイダ53が利用者55に対してコンテンツデータを送信する送信料が付加された料金とされている。図18(A)に示したメタデータ3においては、料金は、コンテンツデータをストリーミングの利用形態により利用する場合、コンテンツプロバイダ51が受け取るコンテンツデータの料金に、サービスプロバイダ53が受け取る送信料の10円が付加されて“30円”とされ、コンテンツデータを買い取りの利用形態により利用する場合、コンテンツプロバイダ51が受け取るコンテンツデータの料金に、サービスプロバイダ53が受け取る送信料の50円が付加されて“150円”とされている。
【0123】
図15(B)のメタデータ2が変更されることにより生成された、図18(B)に示したメタデータ4においては、フィールド1には、サービスプロバイダIDが“2”、コンテンツプロバイダIDが“2”、コンテンツIDが“2”、メタデータ4を作成した日時が“西暦2000年1月2日”と記述されている。
【0124】
フィールド3に記述される料金には、コンテンツデータの利用形態がストリーミングの場合、コンテンツプロバイダ51が受け取るコンテンツデータの料金に、送信料の10円が付加されて“30円”とされ、利用形態が買い取りの場合、送信料の50円が付加されて“150円”とされ、さらに利用形態が期間限定1年の場合は送信料の30円が付加されて“80円”とされている。
【0125】
ステップS63において、データ暗号化装置114は、新たに生成したメタデータのハッシュ値を演算し、予め保持する自身の秘密鍵を用いて、新たなディジタル署名を生成し、ステップS62の処理で生成された新たなメタデータに付加する。データ暗号化装置114の暗号関連処理は、コンテンツサーバ52のデータ暗号化装置74の処理と同様にして行われる。
【0126】
ステップS64において、データ編集装置112は、サービスサーバ54の各装置で処理されたデータを編集し、利用者55に提供するコンテンツデータを作成する。このため、暗号化装置114は、送信されてきたコンテンツデータを暗号化鍵(コンテンツデータ用)で一旦復号する。その後のデータ編集装置112により行われる編集には、コンテンツサーバ52から送信されたコンテンツデータに、ステップS62の処理で生成されたメタデータを付加する処理、または、複数のコンテンツデータを統合し、1つのコンテンツデータにまとめて利用者55に提供するアルバム化などの処理がある。編集後のコンテンツデータは、データ暗号化装置114により暗号化鍵(コンテンツデータ用)を用いて再び暗号化される。
【0127】
ステップS65において、データ記憶装置116は、データ編集装置112で編集され、データ暗号化装置114により暗号化されたデータを記憶する。ステップS66において、データ送受信装置111は、利用者55が管理する端末56から、メタデータの送信が要求されたか否かを判断し、メタデータの送信が要求されたと判断するまで待機状態を維持する。その後、データ送受信装置111が、メタデータの送信が要求されたと判断した場合、処理はステップS67に進む。
【0128】
ステップS67において、データ送受信装置111は、利用者55が要求するコンテンツデータに対応するメタデータを、データ記憶装置116から取得し、ネットワーク22を介して端末56に送信する。データ送受信装置111が送信するメタデータを受信した端末56のSTB151(図16)は、メタデータに記述されている内容を確認し、コンテンツデータの復号関連処理の準備をする。STB151の詳細な処理については後述するが、その後、STB151からコンテンツデータの送信が要求されてくる。
【0129】
そこで、ステップS68において、データ送受信装置111は、端末56からコンテンツデータの送信が要求されたか否かを判断する。ステップS68において、データ送受信装置111が、端末56からコンテンツデータの送信が要求されたと判断した場合、ステップS69に進み、データ送受信装置111は、データ記憶装置116に記憶されているコンテンツデータを、ネットワーク22を介して端末56に送信する。
【0130】
次に、決済センタ57が管理する決済サーバ58(図9)が、端末56に対して行うコンテンツデータの使用権情報の発行処理について、図19のフローチャートを参照して説明する。
【0131】
ステップS81において、ライセンス装置132は、端末56からコンテンツデータの使用権情報の購入が要求されたか否かを判断し、要求されたと判断するまで待機状態を維持する。ライセンス装置132が、端末56から使用権情報の購入が要求されたと判断した場合、処理はステップS82に進む。
【0132】
ステップS82において、ライセンス装置132は、使用権情報の購入を要求している利用者55が、サービスプロバイダ53からコンテンツデータの提供を受ける契約をしているか否かを確認するため、端末56のSTB151から送信される情報に基づいて、STB151は契約対象の機器であるか否かをユーザ管理装置133に問い合わせる。
【0133】
この問い合わせに応じて、ユーザ管理装置133は、自分自身が管理している契約情報から、使用権情報の購入を要求するSTB151が、契約対象の機器であるか否かを検索する。すなわち、このシステムでは、利用者55は、コンテンツデータの提供を受ける前に、サービスプロバイダ53と予め契約をする必要がある。契約情報は、サービスプロバイダ53から決済センタ57に供給され、ユーザ管理装置133に登録される。
【0134】
ステップS83において、ライセンス装置132は、ステップS82のユーザ管理装置133の検索結果を参照して、STB151は契約機器であるか否かを判断する。ステップS83において、ライセンス装置132が、使用権情報の購入を要求しているSTB151は、契約対象の機器でないと判断した場合、端末56に対して使用権情報を販売することができないことを通知し、処理を終了する。
【0135】
一方、ステップS83において、ライセンス装置132が、使用権情報の購入を要求しているSTB151は、契約対象の機器であると判断した場合、ステップS84に進み、ライセンス装置132は、データ送受信装置131からネットワーク22を介してSTB151の暗号化処理ブロック163(図11)と相互認証を行い、セッション鍵を共有する。
【0136】
ステップS85において、ライセンス装置132は、相互認証が成立したか否かを判断し、相互認証が成立していないと判断した場合、処理は終了される。ステップS85において、ライセンス装置132が、相互認証が成立したと判断した場合、ステップS86に進み、ライセンス装置132は、STB151から送信される要求内容に基づいて、使用権情報の発行が可能であるか否かを著作権管理装置134に問い合わせる。
【0137】
STB151から送信される要求内容には、利用者55が利用を希望するコンテンツデータのコンテンツID、コンテンツデータの利用形態、および使用権情報の代金の決済方法が含まれる。例えば、決済方法がクレジットカードによる決済の場合、クレジットカードのカード番号が、また、決済方法がプリペイドカード型の電子マネーによる決済の場合、プリペイドカードのカード番号が、それぞれ含まれる。STB151から送信される要求情報は、改竄などの不正処理を防ぐために、暗号化処理ブロック163により暗号化されてSTB151から送信される。
【0138】
ステップS87において、ライセンス装置132は、ステップS86で著作権管理装置134に問い合わせた結果を参照して、使用権情報の発行が可能であるか否かを判断する。ステップS87において、ライセンス装置132が、使用権情報の発行ができないと判断した場合、端末56に使用権情報の発行ができないことを通知し、処理を終了する。
【0139】
ステップS87において、ライセンス装置132が、使用権情報の発行が可能であると判断した場合、ステップS88に進み、ライセンス装置132は、課金装置135に対して課金処理を要求する。課金装置135は、ステップS89において、自らが管理している料金情報から、利用者55が要求する使用権情報の代金を取得し、決済装置136に対して決済処理の要求をするとともに、端末56に対して課金情報を通知する。
【0140】
ステップS90において、課金装置135から決済処理の要求を受けた決済装置136は、決済処理を行う。決済方法がクレジットカードによる決済の場合、決済装置136は、図示せぬクレジットカード会社の決済サーバに、使用権情報の購入を要求している利用者55のユーザID、および課金装置135が取得した使用権情報の代金を通知し、クレジット会社の決済サーバから、決済が可能であるか否かのメッセージを受け取る。決済装置136は、メッセージの結果を課金装置135に通知する。
【0141】
利用者55が要求する決済方法が、プリペイドカード型の電子マネーによる決済の場合、決済装置136は、利用者55から通知されたカードIDと、自分自身が管理するプリペイドカードのカードIDを照合し、決済が可能であるか否かを判断する。決済装置136は、この判断結果を課金装置135に通知するとともに、決済が可能である場合、利用者55が使用しているプリペイドカード型の電子マネーの残高情報を更新する。
【0142】
ステップS91において、課金装置135は、決済装置136から通知される情報により、決済が成立したか否かを判断する。ステップS91において、決済は成立されていないと判断された場合、課金装置135は、決済が成立していないことを利用者55に通知し、処理を終了する。
【0143】
ステップS91において、課金装置135が、決済は成立したと判断した場合、ライセンス装置132に決済が成立したことを通知する。このときステップS92の処理として、ライセンス装置132は、使用権情報をセッション鍵で暗号化し、ネットワーク22を介して端末56に送信する。送信された使用権情報は、STB151の暗号化処理ブロック163によりセッション鍵が用いられて復号される。
【0144】
図20は、使用権情報の例を示す図である。この使用権情報の例では、フィールド1には、利用者55に対してコンテンツデータの使用権情報の発行を許可するコンテンツプロバイダ51のIDが“2”、利用が許可されたコンテンツデータのコンテンツIDが“1”、および使用権の権利発生日時が“西暦2000年1月2日”と記述されている。
【0145】
フィールド2には、コンテンツプロバイダ51により許可された利用形態がストリーミングであることが記述されており、フィールド3には、そのストリーミングによる利用形態の料金が“30円”と記述されている。
【0146】
フィールド4には、メタ鍵が配置されている。通常、利用が許可されたコンテンツデータを復号するための鍵(暗号化鍵(コンテンツデータ用)(図16))は暗号化されており、メタ鍵はその暗号化鍵(コンテンツデータ用)を復号して取得するための鍵である。
【0147】
フィールド5には、使用権情報全体のディジタル署名が付加される。使用権情報は、STB151の暗号化処理ブロック163により、そのディジタル署名の検証が行われた後、暗号化処理ブロック163の内部に配置されているフラッシュメモリ185に記憶される。記憶された使用権情報は、コンテンツデータの復号関連処理において、適宜、利用される。
【0148】
次に、使用権情報を取得した後のSTB151(図11)の処理について、図21と図22のフローチャートを参照して説明する。ステップS101において、利用者55からの指令に基づいてSTB151のコントローラ162は、サービスサーバ54に対して、使用権情報を購入したコンテンツデータに対応するメタデータの送信を要求する。
【0149】
ステップS102において、データ送受信ブロック161は、サービスサーバ54から送信されたメタデータを、ネットワーク22を介して受信する。ステップS102で受信されたメタデータは、図18に示したメタデータ3またはメタデータ4である。コントローラ162は、受信されたメタデータには、ディジタル署名が付加されているため、ディジタル署名の検証が必要であると認識する。そこで、コントローラ162は、メタデータを暗号化処理ブロック163に転送する。
【0150】
ステップS103において、暗号化処理ブロック163のマイクロプロセッサ182(図12)は、転送されてきたメタデータのディジタル署名を検証し、メタデータの正当性を判断する。
【0151】
すなわち、ハッシュ値計算サブブロック189は、平文で送られてきたメタデータにハッシュ関数を適用してハッシュ値を演算する。暗号化処理サブブロック187は、フラッシュメモリ185に記憶されているサービスプロバイダ53の公開鍵を用いてディジタル署名を復号し、そこに含まれるハッシュ値を得る。
【0152】
ディジタル署名検証サブブロック188は、ハッシュ値計算サブブロック189が、転送されたメタデータの全文からハッシュ関数を利用して算出したハッシュ値と、暗号化処理サブブロック187により復号されたハッシュ値を比較することにより、ディジタル署名を検証する。
【0153】
なお、ハッシュ値計算サブブロック189が利用するハッシュ関数は、コンテンツサーバ52のハッシュ値計算サブブロック98や、サービスサーバ54のデータ暗号化装置114が利用するハッシュ関数と同一の関数である。
【0154】
マイクロプロセッサ182は、ディジタル署名検証サブブロック188が検証した結果を取得し、不正処理の有無を判断する。ステップS104において、マイクロプロセッサ182は、メタデータが正常なデータ(改竄されていないデータ)であるか否かを判断し、不正処理を認識した場合(ハッシュ値が一致しない場合)、コントローラ162に通知する。コントローラ162は、不正処理の存在を利用者55に通知し、処理を終了する。
【0155】
一方、ステップS104において、マイクロプロセッサ182により、メタデータが正常なデータであることが確認された場合、ステップS105に進み、マイクロプロセッサ182は、受信したメタデータの内容を、決済センタ57から購入し、フラッシュメモリ185に記憶されている使用権情報の内容と比較する。この処理により、データ送受信ブロック161が受信したメタデータは、利用者55が使用権情報を購入し、サービスサーバ54に送信を要求するコンテンツデータに対応するメタデータであるか否かがマイクロプロセッサ182により判断される。
【0156】
ステップS106において、ステップS105でマイクロプロセッサ182が比較した結果が参照され、マイクロプロセッサ182により、メタデータの正当性が確認されたか否かが判断される。ステップS106において、マイクロプロセッサ182が、メタデータの内容は使用権情報の内容と一致せず、正当性が確認できないと判断した場合、コントローラ162に、その旨を通知する。コントローラ162は、利用者55に対してメタデータに不正処理が存在していることを通知し、処理を終了する。
【0157】
ステップS106において、マイクロプロセッサ182が、メタデータの内容と使用権情報の内容を比較することにより、メタデータの正当性が確認された場合、ステップS107に進む。ステップS107において、マイクロプロセッサ182は、コンテンツデータの復号化処理を行うために必要となるデータ(復号化関連データ)の種類と容量を確定する。必要となるデータの種類は、暗号化処理ブロック163に記憶されており、それらの記憶されているデータの内、コンテンツの復号化のためにワークRAMを利用する必要のあるデータは、メタ鍵、コンテンツ鍵(暗号化された状態)、コンテンツ鍵(復号化された状態)、および暗号化されたコンテンツデータ(暗号化されたデータ単位)である。
【0158】
これらのデータのうち、メタ鍵のサイズは8バイト、コンテンツ鍵のサイズは8バイトであることは予め定められいるが、コンテンツデータの暗号化単位は、メタデータから取得される。図18に示したメタデータ3の場合、コンテンツデータの暗号化単位は64Kバイトであることがわかり、結果として、コンテンツデータの暗号化単位用に64Kバイト、メタ鍵用に8バイト、コンテンツ鍵(暗号化された状態)用に8バイト、コンテンツ鍵(復号化された状態)用に8バイト必要であると確定される。
【0159】
ステップS108において、マイクロプロセッサ182は、ステップS107のしょりにおいて確定された復号化関連データのプライオリティ(暗号的優先度)を算出する。プライオリティは値が小さいほど高いものとする。コンテンツのプライオリティはデータ毎にあらかじめ定量化され暗号化処理ブロック163に記憶されている。本実施の形態の各データのプライオリティは、メタ鍵が“1”、コンテンツ鍵(暗号化された状態)が“3”、コンテンツ鍵(復号化された状態)が“2”、コンテンツデータの暗号化単位が“4”と、それぞれ記憶されている。
【0160】
ステップS109において、マイクロプロセッサ182は、復号化関連データのワークRAMへの実際の配置を決定する。本実施の形態の場合、受信側のセットトップボックス151には、汎用のワークRAMである外部RAM165、汎用の記憶領域であるフラッシュメモリ164、暗号化処理ブロック163内の専用のワークRAMであるRAM183、専用の記憶領域であるフラッシュメモリ185を持つ。それぞれの容量は、外部RAM165が16MByte、フラッシュメモリ164が1MByte、RAM183が128K Byte、フラッシュメモリ185が1KByteであるとする。
【0161】
また、ワークRAMのプライオリティはRAM183が1、外部RAM165が2であるとし、その値が小さいほどプライオリティが高いものとする。本実施の形態では、復号関連データのワークRAM必要容量が、プライオリティの一番高いワークRAMであるRAM183の容量128Kバイトに満たないため、すべてのデータをRAM183に配置することを決定し、暗号処理ブロック186に通知する。
【0162】
ステップS110(図22)において、マイクロプロセッサ182は、入出力インタフェースブロック181を介してコンテンツデータの送信要求をサービスサーバ54に出す。ステップS111において、マイクロプロセッサ182は、入出力インタフェースブロック181を介してコンテンツデータを受信する。受信されたデータは、ステップ109における処理による決定に従ってRAM183に配置される。配置されるにあたりデータは、ハッシュ値が計算される。
【0163】
ステップS112において、受信されたコンテンツデータの復号化処理が行われる。本実施の形態では、受信データは、すべてRAM183に配置され、暗号処理ブロック186により順次復号化される。復号化されたデータは、本実施の形態では、特に暗号化関連データとして保護の指定が行われていないため外部RAM165に置かれる。
【0164】
ステップS113において、RAM183に配置されたデータのチェックのためハッシュ値が計算され、ステップS111の処理で計算されたハッシュ値と比較される。仮に、これらの値が異なっていれば、処理データに異常が生じたものとして、マイクロプロセッサ182は、処理を中止する。
【0165】
ステップS113において、マイクロプロセッサ182はデータの復号化処理が最後まで終了したか否かを判断する。ステップS113において、最後のデータまで処理が終了したと判断された場合、図21,22に示したフローチャートの処理は終了される。
【0166】
次に、サービスサーバ54から送信されるコンテンツデータに、図18(B)に示したメタデータ4が対応付けられている場合のマイクロプロセッサ182の処理について説明する。
【0167】
メタデータ以外の条件に関しては、図18(A)に示したメタデータ3の場合と同様である。メタデータ4の場合、ステップS109において、マイクロプロセッサ182が、復号関連データのワークRAM上の配置を決定する段階で、コンテンツデータの暗号化単位が256Kバイトのためプライオリティの1番低いコンテンツデータの暗号化単位は、プライオリティ2の外部RAM165に配置されるように決定する。この決定の結果は、ステップS111における処理に反映される。
【0168】
また、ステップS111において外部RAM165に配置された暗号化データのハッシュ値が計算され、ステップS113においてデータの改竄などの不正アクセスが生じなかったか否かが判断される。このようにして、メタデータ4に対応したコンテンツデータの復号化処理も実行される。
【0169】
以下、暗号処理関連データのメモリ配置をデータのプライオリティに従って最適化する場合の別の例を挙げて説明する。本実施の形態において、暗号化関連データとしては、セットトップボックス151自体の公開鍵(以下、データ1)、秘密鍵ペア(以下、データ2)、CAの公開鍵(以下、データ3)、サービスプロバイダの公開鍵(以下、データ4)、課金情報(以下、データ5)、利用者のプロファイルなどのプライベートデータ(以下、データ6)、購入履歴データ(以下、データ7)、およびコンテンツのメタ鍵(以下、データ8)がある。
【0170】
データ1,2はコンテンツの課金情報のサービスセンタへの送付時にディジタル署名の生成などに用いられ、データサイズは、それぞれ16バイトとする。またデータのプライオリティは、1とする。データ3は、公開鍵暗号方式の暗号処理を行う場合の認証局の公開鍵データでデータサイズは、16バイトとする。またデータのプライオリティは、3とする。
【0171】
データ4は、コンテンツを提供するサービスプロバイダ53の公開鍵データでデータサイズは16バイトとする。また、データのプライオリティは4とする。データ5は、利用者が、実際に購入したデータの履歴情報でデータサイズは1履歴あたり32バイトとする。また、データのプライオリティは、2とする。
【0172】
データ6は、利用者の生年月日などのプロファイルデータでデータサイズは256バイトとする。また、データのプライオリティは、4とする。データ7は、利用者が、実際に、どのコンテンツを購入したかを記述した情報であり、データサイズは16バイトである。また、データのプライオリティは、2とする。データ8は、購入したコンテンツを視聴するためにコンテンツを復号化するための鍵データで、データサイズは、8バイトとする。また、データのプライオリティは、2とする。
【0173】
図23は、データ1乃至8の、フラッシュメモリへの配置方法について説明する図である。ここでは、STB151(図11)を例に挙げて説明する。STB151が備えるフラッシュメモリのうち、暗号化処理ブロック163内に内蔵されているフラッシュメモリであるフラッシュメモリ185は、1KByte(1024Byte)であり、暗号化処理ブロック163に対して外部に備えられているフラッシュメモリであるフラッシュメモリ164が、1Mbyteであるとする。
【0174】
図23に示したように、各データを記録する領域のことをエリアと称し、データ1乃至8が、それぞれエリア1乃至8に、それぞれ記録されるものとする。各エリア1乃至8の容量は、状況に応じて変化する。
【0175】
コンテンツがまったく購入されていない状態(最初の状態)では、図23(A)のように、データエリア乃至3は、それぞれ16Byteのデータ1が1個分、データエリア4は、16Byteのデータ4が5個分、データエリア5は、32Byteのデータ5が11個分、データエリア6は、256Byteのデータ6が1個分、データエリア7は、16Byteのデータ7が11個分、および、データエリア8は、8Byteのデータ8が11個分、それぞれ確保されている。なお、データエリア5,7,8は、1コンテンツの購入に対して、それぞれ1つずつ生成される。
【0176】
11個のコンテンツが既に購入され、12個目のコンテンツが購入される処理が行われる場合を例に挙げて説明する。この場合、データエリア5,7,8は、予め確保されているエリアが11個分であるため、既に購入済の11個のコンテンツのデータで占められている。また、図23(A)に示した状態において、フラッシュメモリ185内で、データエリア1乃至8として確保されていない残りの容量は、24Byteである。1つのコンテンツが購入されることにより記憶させなくてはならないデータとしては、データ5,7,8が考えられ、これらのデータの総量は、56Byte(=32+16+8)である。
【0177】
従って、余っている容量24Byteでは、新たに購入されるコンテンツの、少なくとも56Byteのデータを記憶させることができないため、マイクロプロセッサ182は、暗号化処理ブロック163に対して、外付けのフラッシュメモリ164へ、暗号化処理ブロック163に内蔵されているフラッシュメモリ185に記憶されているデータの一部を割り当てる必要が生じる。
【0178】
この際、マイクロプロセッサ182は、記録されいているデータと、新たに購入されるコンテンツの記憶されるデータのプライオリティを比較する。その結果、プライオリティの最も低いデータ4またはデータ6を、外付けのフラッシュメモリ164へ割り当てることを決定する。
【0179】
1つのコンテンツの購入にあたり、データ5,7,8のトータルの増加分は56Byteなので、データエリア4を、フラッシュメモリ164へ割り当て直すことで、記憶させるデータの容量を確保することができる。このため、マイクロプロセッサ182は、データエリア4をフラッシュメモリ164へ割り当て、フラッシュメモリ185のエリア5,7,8を、それぞれ1データ分、記録領域を拡大するよう決定する。フラッシュメモリ164へ記録されるデータ4は、データのハッシュ値が計算された上、記録される。このような処理により、データの配置は、図23(B)に示すように変化される。
【0180】
この例では、データエリア4のみが、フラッシュメモリ164に割り当てられたが、データエリア6を変わりに割り当てられるようにしても良いし、データエリア4,6の両方が割り当てられるようにしてもよい。更に、データエリア4のようにデータの数を減らすことのできるデータの場合、記憶されているデータの数を減らすことにより対応してもよい。
【0181】
なお、本発明は、上述した実施の形態に限られるものではなく、ディジタルデータを処理する様々な装置(コンテンツデータ以外のデータを処理する装置)に適用可能である。上述した実施の形態においては、コンテンツデータ等の復号化処理にあたってのメモリとして、STB151の内部に配置されている、フラッシュメモリ164や、STB151内のさらに暗号化処理ブロック163内のフラッシュメモリ185を用いたが、IEEE(The Institute of Electrical and Electronics Engineer,Inc)1394などの通信インタフェースを介してデータを送受信することが可能である場合、外部の装置に配置されているメモリを利用することもできる。
【0182】
また、上述した実施の形態としては、受信されたデータの優先度を判断するのに、そのデータの関連情報としてのデジタル署名や暗号化情報を用いたが、他の関連情報を基に、優先度を決定するようにしても良い。例えば、予め受信側と送信側で一定のルールを設定しておき、そのルールに従って、優先度が決定されるような関連情報を設定し、用いるようにしても良い。
【0183】
ルールとしては、例えば、情報Aを受信したときには、その情報Aの優先度は優先度1とするといったようなものである。このようなルールに基づき、優先度を決定する場合、データに関連する関連情報として、例えば、データのヘッダなどに記載されている内容から、そのデータがどのような種類のものかを判断すれば良く、通常、データの関連情報として付加されている既存の情報を用いることができる。また、新たにルールに基づく判断を行える情報を追加したとしてもその情報は、少ない情報ですむ。すなわち、送信側、受信側において、優先度の決定にかかわる処理の負担を少なくすることが可能となる。
【0184】
上述したように、プライオリティの高い、すなわち、重要度の高いデータを、他のプライオリティの低いデータより優先的に、安全度の高い記憶領域、例えば、チップに内蔵されている記憶領域に記憶させるようにすることにより、重要なデータの改竄などを防ぐことが可能となる。
【0185】
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータや、STB151などに、記録媒体からインストールされる。
【0186】
図24は、一連の処理を実行するソフトウェアがインストールされるパーソナルコンピュータ201の構成例を示している。パーソナルコンピュータ201は、CPU(Central Processing Unit)211を内蔵している。CPU211にはバス214を介して、入出力インタフェース215が接続されている。
【0187】
入出力インタフェース215には、キーボード、マウスなどの入力デバイスよりなる入力部216、処理結果としての例えば音声信号を出力する出力部217、処理結果としての画像を表示するディスプレイなどよりなる表示部218、プログラムや各種データを格納するハードディスクドライブなどよりなる記憶部219、LAN(Local Area Network)やインタネットを介してデータを通信するモデムなどよりなる通信部220、および、磁気ディスク231(フロッピディスクを含む)、光ディスク232(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスク233(MD(Mini Disc)を含む)、もしくは半導体メモリ234などの記録媒体に対してデータを読み書きするドライブ221が接続されている。バス214には、ROM(Read Only
Memory)212およびRAM213も接続されている。
【0188】
一連の処理を実行するソフトウェアは、磁気ディスク231、光ディスク232、光磁気ディスク233、および半導体メモリ234に格納された状態でパーソナルコンピュータ201に供給され、ドライブ221によって読み出されて、記憶部219に内蔵されるハードディスクドライブにインストールされる。記憶部219にインストールされているエージェントプログラムは、入力部216に入力されるユーザからのコマンドに対応するCPU211の指令によって、記憶部219からRAM213にロードされて実行される。
【0189】
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0190】
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
【0191】
【発明の効果】
以上の如く本発明の一側面によれば、低コストで、且つ、機能変更が容易な、迅速にデータを処理することができる装置の実現と高度なデータ保護機能の両立を実現させることが可能となる。
【図面の簡単な説明】
【図1】従来の復号LSIの構成例を示すブロック図である。
【図2】本発明を適用したデータ処理システムの構成例を示すブロック図である。
【図3】データ送信装置の処理を説明するフローチャートである。
【図4】データ受信装置の処理を説明するフローチャートである。
【図5】本発明を適用したコンテンツ配信システムの概念を示す図である。
【図6】コンテンツサーバの構成例を示すブロック図である。
【図7】データ暗号化装置の詳細な構成例を示すブロック図である。
【図8】サービスサーバの構成例を示すブロック図である。
【図9】決済サーバの構成例を示すブロック図である。
【図10】端末の構成例を示すブロック図である。
【図11】セットトップボックスの構成例を示すブロック図である。
【図12】暗号化処理ブロックの詳細な構成例を示すブロック図である。
【図13】暗号化処理ブロックが送受信するデータ形式の例を示す図である。
【図14】コンテンツサーバの処理を説明するフローチャートである。
【図15】コンテンツサーバが生成するメタデータの例を示す図である。
【図16】コンテンツサーバが送信するデータのフォーマットの例を示す図である。
【図17】サービスプロバイダの処理を説明するフローチャートである。
【図18】サービスサーバが生成するメタデータの例を示す図である。
【図19】決済サーバの使用権情報の発行処理を説明するフローチャートである。
【図20】使用権情報の例を示す図である。
【図21】セットトップボックスの処理を説明するフローチャートである。
【図22】図22の続きのフローチャートである。
【図23】データ配置のフォーマットの例を説明する図である。
【図24】パーソナルコンピュータの構成例を示すブロック図である。
【符号の説明】
21 データ送信装置, 22 ネットワーク, 23 データ受信装置, 41 データ受信部, 42 データ処理判断部, 43 復号処理部, 44計算部, 45 データ記憶部, 56 利用者の端末, 151 セットトップボックス, 152 データ再生装置, 161 データ送受信ブロック,162 コントローラ, 163 暗号化処理ブロック, 164 フラッシュメモリ, 165 外部RAM, 181 入出力インタフェースブロック,182 マイクロプロセッサ, 183 RAM, 184 乱数生成ブロック, 185 フラッシュメモリ, 186 暗号化処理部, 187 暗号化処理サブブロック, 188 ディジタル署名検証サブブロック, 189 ハッシュ値計算サブブロック

Claims (5)

  1. 優先度が設定されている複数の記憶領域と、
    前記複数の記憶領域のうち、優先度が高い第1の記憶領域には、優先度が設定されている複数のデータをそれぞれ記憶するエリアが設定されており、
    前記第1の記憶領域に記憶させる第1のデータを記憶させるとき、その記憶させる第1のデータの容量分以上の空き容量が、前記第1の記憶容量にないと判断された場合、前記第1の記憶領域に既に記憶されている前記複数のデータのそれぞれの優先度と、前記第1のデータの優先度を比較する比較手段と、
    前記比較手段による比較の結果、優先度が低いと判断されたデータを前記第1の記憶領域から、前記第1の記憶領域よりも優先度が低く設定されている第2の記憶領域に配置換えする配置手段と、
    前記第1のデータを記憶させる前記エリアの記憶領域を拡大する拡大手段と、
    前記拡大手段により拡大された前記記憶領域に、前記第1のデータを記憶させる記憶制御手段と
    を備える情報処理装置。
  2. 前記第1の記憶領域は、暗復号処理を実行するブロック内に備えられ、
    前記第2の記憶領域は、前記暗復号処理を実行するブロック外に備えられている
    請求項1に記載の情報処理装置。
  3. 優先度が設定されている複数の記憶領域であって、前記複数の記憶領域のうち、優先度が高い第1の記憶領域には、優先度が設定されている複数のデータをそれぞれ記憶するエリアが設定されている記憶領域、比較手段、配置手段、拡大手段、および記憶制御手段を備える情報処理装置の情報処理方法において、
    前記比較手段が、前記第1の記憶領域に記憶させる第1のデータを記憶させるとき、その記憶させる第1のデータの容量分以上の空き容量が、前記第1の記憶容量にないと判断された場合、前記第1の記憶領域に既に記憶されている前記複数のデータのそれぞれの優先度と、前記第1のデータの優先度を比較し、
    前記配置手段が、前記比較手段による比較の結果、優先度が低いと判断されたデータを前記第1の記憶領域から、前記第1の記憶領域よりも優先度が低く設定されている第2の記憶領域に配置換えし、
    前記拡大手段が、前記第1のデータを記憶させる前記エリアの記憶領域を拡大し、
    前記記憶制御手段が、前記拡大手段により拡大された前記記憶領域に、前記第1のデータを記憶させる
    ステップを含む情報処理方法
  4. 優先度が設定されている複数の記憶領域であって、前記複数の記憶領域のうち、優先度が高い第1の記憶領域には、優先度が設定されている複数のデータをそれぞれ記憶するエリアが設定されている記憶領域、比較手段、配置手段、拡大手段、および記憶制御手段を備える情報処理装置を制御するコンピュータに、
    前記比較手段が、前記第1の記憶領域に記憶させる第1のデータを記憶させるとき、その記憶させる第1のデータの容量分以上の空き容量が、前記第1の記憶容量にないと判断された場合、前記第1の記憶領域に既に記憶されている前記複数のデータのそれぞれの優先度と、前記第1のデータの優先度を比較し、
    前記配置手段が、前記比較手段による比較の結果、優先度が低いと判断されたデータを前記第1の記憶領域から、前記第1の記憶領域よりも優先度が低く設定されている第2の記憶領域に配置換えし、
    前記拡大手段が、前記第1のデータを記憶させる前記エリアの記憶領域を拡大し、
    前記記憶制御手段が、前記拡大手段により拡大された前記記憶領域に、前記第1のデータを記憶させる
    ステップを含む処理を実行させるためのコンピュータ読み取り可能なプログラムを記録している記録媒体
  5. 優先度が設定されている複数の記憶領域であって、前記複数の記憶領域のうち、優先度が高い第1の記憶領域には、優先度が設定されている複数のデータをそれぞれ記憶するエリアが設定されている記憶領域、比較手段、配置手段、拡大手段、および記憶制御手段を備える情報処理装置を制御するコンピュータに、
    前記比較手段が、前記第1の記憶領域に記憶させる第1のデータを記憶させるとき、その記憶させる第1のデータの容量分以上の空き容量が、前記第1の記憶容量にないと判断された場合、前記第1の記憶領域に既に記憶されている前記複数のデータのそれぞれの優先度と、前記第1のデータの優先度を比較し、
    前記配置手段が、前記比較手段による比較の結果、優先度が低いと判断されたデータを前記第1の記憶領域から、前記第1の記憶領域よりも優先度が低く設定されている第2の記憶領域に配置換えし、
    前記拡大手段が、前記第1のデータを記憶させる前記エリアの記憶領域を拡大し、
    前記記憶制御手段が、前記拡大手段により拡大された前記記憶領域に、前記第1のデータを記憶させる
    ステップを含む処理を実行させるためのコンピュータ読み取り可能なプログラム
JP2001116547A 2001-04-16 2001-04-16 情報処理装置および方法、記録媒体、並びにプログラム Expired - Fee Related JP4734750B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001116547A JP4734750B2 (ja) 2001-04-16 2001-04-16 情報処理装置および方法、記録媒体、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001116547A JP4734750B2 (ja) 2001-04-16 2001-04-16 情報処理装置および方法、記録媒体、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2002312243A JP2002312243A (ja) 2002-10-25
JP4734750B2 true JP4734750B2 (ja) 2011-07-27

Family

ID=18967269

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001116547A Expired - Fee Related JP4734750B2 (ja) 2001-04-16 2001-04-16 情報処理装置および方法、記録媒体、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4734750B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4929086B2 (ja) 2006-09-15 2012-05-09 株式会社リコー 画像形成装置、ジョブ管理システム、およびジョブ管理方法
JP2008269149A (ja) * 2007-04-18 2008-11-06 Olympus Corp 情報配信装置
US8762984B2 (en) 2007-05-31 2014-06-24 Microsoft Corporation Content distribution infrastructure
US9948695B2 (en) 2012-03-16 2018-04-17 Alcatel Lucent Enabling delivery of protected content using unprotected delivery services

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0298779A (ja) * 1988-10-05 1990-04-11 Nippon Telegr & Teleph Corp <Ntt> データベース管理方法
JP2000163298A (ja) * 1998-11-24 2000-06-16 Hitachi Ltd 複数記憶装置の情報管理方式
JP2000348003A (ja) * 1998-10-16 2000-12-15 Matsushita Electric Ind Co Ltd ディジタル著作物であるコンテンツを扱う著作物保護システム
JP2001100921A (ja) * 1999-09-30 2001-04-13 Toshiba Corp 情報処理端末装置およびそのファイル管理方法
JP2001521332A (ja) * 1997-10-16 2001-11-06 トムソン ライセンシング ソシエテ アノニム 双方向ブロードキャストデータを優先度付けするシステム
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0298779A (ja) * 1988-10-05 1990-04-11 Nippon Telegr & Teleph Corp <Ntt> データベース管理方法
JP2001521332A (ja) * 1997-10-16 2001-11-06 トムソン ライセンシング ソシエテ アノニム 双方向ブロードキャストデータを優先度付けするシステム
JP2000348003A (ja) * 1998-10-16 2000-12-15 Matsushita Electric Ind Co Ltd ディジタル著作物であるコンテンツを扱う著作物保護システム
JP2000163298A (ja) * 1998-11-24 2000-06-16 Hitachi Ltd 複数記憶装置の情報管理方式
JP2001100921A (ja) * 1999-09-30 2001-04-13 Toshiba Corp 情報処理端末装置およびそのファイル管理方法
JP2002229861A (ja) * 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置

Also Published As

Publication number Publication date
JP2002312243A (ja) 2002-10-25

Similar Documents

Publication Publication Date Title
KR100798199B1 (ko) 데이터 처리 장치, 데이터 처리 시스템, 및 데이터 처리방법
JP3818504B2 (ja) 情報処理装置および方法、並びにプログラム
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US6834346B1 (en) Content processing system
US8095578B2 (en) Data processing system and method therefor
US7353541B1 (en) Systems and methods for content distribution using one or more distribution keys
JP4611606B2 (ja) データ運用方法
US8619994B2 (en) System and method for providing digital contents service
JP2001175606A5 (ja)
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP4296698B2 (ja) 情報処理装置、情報処理方法、並びに記録媒体
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP4734750B2 (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP4655182B2 (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2001075871A (ja) データ管理システム、管理装置、データ格納装置及びデータ管理方法
JP2002057662A (ja) 情報処理装置、情報処理方法、並びに記録媒体
TWI405096B (zh) 用於保護數位權利檔案記載之方法
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP4406799B2 (ja) 情報提供システム及び情報提供装置
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP2001094549A (ja) データ提供システムおよびその方法
JP2001094557A (ja) データ提供システムおよびその方法、データ提供装置およびデータ処理装置
JP2001075930A (ja) 情報記録装置及びデータ格納装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110411

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees