KR100751199B1 - 관리 장치 및 데이터 처리 장치 - Google Patents

관리 장치 및 데이터 처리 장치 Download PDF

Info

Publication number
KR100751199B1
KR100751199B1 KR1020067027607A KR20067027607A KR100751199B1 KR 100751199 B1 KR100751199 B1 KR 100751199B1 KR 1020067027607 A KR1020067027607 A KR 1020067027607A KR 20067027607 A KR20067027607 A KR 20067027607A KR 100751199 B1 KR100751199 B1 KR 100751199B1
Authority
KR
South Korea
Prior art keywords
data
content
key
sam
signature
Prior art date
Application number
KR1020067027607A
Other languages
English (en)
Other versions
KR20070014207A (ko
Inventor
아끼라 노나까
다다시 에자끼
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP11192413A external-priority patent/JP2001022271A/ja
Priority claimed from JP19356199A external-priority patent/JP2001022844A/ja
Priority claimed from JP2000126305A external-priority patent/JP4599657B2/ja
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20070014207A publication Critical patent/KR20070014207A/ko
Application granted granted Critical
Publication of KR100751199B1 publication Critical patent/KR100751199B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Computer And Data Communications (AREA)

Abstract

콘텐츠 프로바이더(101)는 콘텐츠 키 데이터를 이용하여 암호화된 콘텐츠 데이터와, 신호전송 키용 데이터를 이용하여 암호화된 콘텐츠 키 데이터와, 콘텐츠 데이터의 취급을 나타내는 암호화된 이용 제어 폴리시 데이터를 저장한 시큐어 컨테이너(104)를 이용자 홈 네트워크(103)의 SAM(1051) 등에 배급한다. SAM(1051) 등은 시큐어 컨테이너(104)에 저장된 콘텐츠 키 데이터 및 이용 제어 폴리시 데이터를 암호해제하여, 상기 암호해제된 이용 제어 폴리시 데이터에 기초하여 콘텐츠 데이터의 구입 형태 및 이용 형태 등의 취급을 결정한다.
데이터 제공 시스템, 데이터 처리 장치, 콘텐츠 데이터, 시큐어 컨테이너, 과금 처리, 이용 제어 폴리시 데이터, 데이터 배급 장치

Description

관리 장치 및 데이터 처리 장치{MANAGEMENT DEVICE AND DATA PROCESSING DEVICE}
도 1은 본 발명의 제1 실시 형태의 EMD 시스템의 전체 구성도.
도 2는 도 1에 도시하는 콘텐츠 프로바이더의 기능 블록도로, 사용자 홈 네트워크의 SAM 간에서 송수신되는 데이터에 관련된 데이터의 흐름을 나타내는 도면.
도 3은 도 1에 도시하는 콘텐츠 프로바이더의 기능 블록도로, 콘텐츠 프로바이더와 EMD 서비스 센터 간에서 송수신되는 데이터에 관련된 데이터의 흐름을 나타내는 도면.
도 4는 도 1에 도시하는 콘텐츠 프로바이더로부터 SAM으로 송신되는 시큐어 컨테이너의 포맷을 설명하기 위한 도면.
도 5는 OSI층과, 본 실시 형태의 시큐어 컨테이너의 정의와의 대응 관계를 설명하기 위한 도면.
도 6은 ROM형의 기록 매체를 설명하기 위한 도면.
도 7의 (a)는 콘텐츠 프로바이더로부터 EMD 서비스 데이터로 송신되는 권리 등록 요구용 모듈의 포맷을 설명하기 위한 도면이고, 도 7의 (b)는 EMD 서비스 센터로부터 콘텐츠 프로바이더로 송신되는 권리화 인증서 모듈을 설명하기 위한 도 면.
도 8은 제1 실시 형태에 있어서, 콘텐츠 프로바이더가 EMD 서비스 센터에 스스로의 비밀 키 데이터에 대응하는 공개 키 데이터의 적법성을 증명하는 공개 키 인증서 데이터를 요구하는 경우의 처리의 순서도.
도 9는 제1 실시 형태에 있어서, 콘텐츠 프로바이더가 사용자 홈 네트워크의 SAM에 시큐어 컨테이너를 송신하는 경우의 처리의 순서도.
도 10은 도 1에 도시하는 EMD 서비스 센터의 기능 블록도로, 콘텐츠 프로바이더 간에서 송수신되는 데이터에 관련된 데이터의 흐름을 나타내는 도면.
도 11은 도 1에 도시하는 EMD 서비스 센터의 기능 블록도로, SAM 및 도 1에 도시하는 결제 기관 간에서 송수신되는 데이터에 관련된 데이터의 흐름을 나타내는 도면.
도 12는 제1 실시 형태에 있어서, EMD 서비스 센터가 콘텐츠 프로바이더로부터 공개 키 인증서 데이터의 발행 요구를 받은 경우의 처리의 순서도.
도 13은 제1 실시 형태에 있어서, EMD 서비스 센터가 SAM으로부터 공개 키 인증서 데이터의 발행 요구를 받은 경우의 처리의 순서도.
도 14는 제1 실시 형태에 있어서, EMD 서비스 센터가 콘텐츠 프로바이더로부터 사용 제어 폴리시 데이터 및 콘텐츠 키 데이터의 등록 요구를 받은 경우의 처리의 순서도.
도 15는 제1 실시 형태에 있어서, EMD 서비스 센터가 결제 처리를 행하는 경우의 처리의 순서도.
도 16은 도 1에 도시하는 사용자 홈 네트워크 내의 네트워크 기기의 구성도.
도 17은 도 1에 도시하는 사용자 홈 네트워크 내의 SAM의 기능 블록도로, 콘텐츠 프로바이더로부터 수신된 시큐어 컨테이너를 암호해제하기까지의 데이터의 흐름을 나타내는 도면.
도 18은 도 16에 도시하는 외부 메모리에 기억되는 데이터를 설명하기 위한 도면.
도 19는 스택 메모리에 기억되는 데이터를 설명하기 위한 도면.
도 20은 도 1에 도시하는 사용자 홈 네트워크 내의 네트워크 기기의 그 외의 구성도.
도 21은 도 17에 도시하는 기억부에 기억되는 데이터를 설명하기 위한 도면.
도 22는 제1 실시 형태에 있어서, 시큐어 컨테이너를 콘텐츠 프로바이더로부터 입력하고, 시큐어 컨테이너 내의 키 파일 KF를 암호해제할 때의 SAM 내에서의 처리의 순서도.
도 23은 도 1에 도시하는 사용자 홈 네트워크 내의 SAM의 기능 블록도로, 콘텐츠 데이터를 이용·구입하는 처리 등에 관련된 데이터의 흐름을 나타내는 도면.
도 24는 제1 실시 형태에 있어서, 콘텐츠 프로바이더로부터 다운로드 메모리에 다운로드된 시큐어 컨테이너의 구입 형태를 결정하기까지의 처리의 순서도.
도 25는 제1 실시 형태에 있어서, 다운로드 메모리에 기억되어 있는 구입 형태가 이미 결정된 콘텐츠 데이터를 재생하는 경우의 처리의 순서도.
도 26은 도 16에 도시하는 네트워크 기기의 다운로드 메모리에 다운로드된 이미 구입 형태가 결정된 콘텐츠 파일을, AV 기기의 SAM에 전송하는 경우의 전송원의 SAM 내에서의 처리의 흐름을 설명하기 위한 도면.
도 27은 도 26에 도시하는 경우에서의 전송원의 SAM 내에서의 데이터의 흐름을 나타내는 도면.
도 28은 제1 실시 형태에 있어서, 네트워크 기기의 다운로드 메모리에 다운로드된 이미 구입 형태가 결정된 콘텐츠 파일 및 키 파일을 다른 AV 기기의 SAM에 전송하는 경우의 SAM 내에서의 처리의 순서도.
도 29는 구입 형태가 결정된 시큐어 컨테이너의 포맷을 설명하기 위한 도면.
도 30은 도 26에 도시하는 경우에 있어서, 전송처의 SAM에서 입력한 콘텐츠 파일 등을 RAM형 혹은 ROM형의 기록 매체(미디어)에 기입할 때의 데이터의 흐름을 나타내는 도면.
도 31은 제1 실시 형태에 있어서, 다른 SAM에서 입력한 콘텐츠 파일 등을 RAM형 등의 기록 매체에 기입할 때의 SAM 내에서의 처리의 순서도.
도 32는 콘텐츠의 구입 형태가 미결정된 도 6에 도시하는 ROM형의 기록 매체를 사용자 홈 네트워크가 오프라인으로 배급을 받은 경우에 AV 기기에서 구입 형태를 결정할 때의 처리의 흐름을 설명하기 위한 도면.
도 33은 도 32에 도시하는 경우에 있어서, SAM 내에서의 데이터의 흐름을 나타내는 도면.
도 34는 제1 실시 형태에 있어서, 콘텐츠의 구입 형태가 미결정된 도 5에 도시하는 ROM형의 기록 매체를 사용자 홈 네트워크가 오프라인으로 배급을 받은 경우에, AV 기기에서 구입 형태를 결정할 때의 처리의 순서도.
도 35는 도 34의 순서도에 이어지는 순서도.
도 36은 사용자 홈 네트워크 내의 AV 기기에 있어서 구입 형태가 미결정된 ROM형의 기록 매체로부터 시큐어 컨테이너를 판독하여, 이것을 다른 AV 기기로 전송하여 RAM형의 기록 매체에 기입할 때의 처리의 흐름을 설명하기 위한 도면.
도 37은 도 36에 도시한 바와 같이, 제1 AV 기기에서 구입 형태가 미결정된 ROM형의 기록 매체로부터 시큐어 컨테이너를 판독하여 제2 AV 기기로 전송하고, 제2 AV 기기에서 구입 형태를 결정하여 RAM형의 기록 매체에 기입할 때의 제1 AV 기기의 처리의 순서도.
도 38은 도 37에 도시하는 경우의 제2 AV 기기의 처리의 순서도.
도 39는 도 38에 도시하는 순서도에 이어지는 순서도.
도 40은 도 36에 도시하는 경우에서의 전송원의 SAM 내에서의 데이터의 흐름을 나타내는 도면.
도 41은 도 36에 도시하는 경우에서의 전송처의 SAM 내에서의 데이터의 흐름을 나타내는 도면.
도 42는 도 1에 도시하는 콘텐츠 프로바이더, EMD 서비스 센터 및 SAM의 상 호 간에 대역 내 방식 및 대역 외 방식으로, 송수신되는 데이터의 포맷을 설명하기 위한 도면.
도 43은 도 1에 도시하는 콘텐츠 프로바이더, EMD 서비스 센터 및 SAM의 상호 간에 대역 내 방식 및 대역 외 방식으로, 송수신되는 데이터의 포맷을 설명하기 위한 도면.
도 44는 버스로의 기기의 접속 형태의 일례를 설명하기 위한 도면.
도 45는 SAM 등록리스트의 데이터 포맷을 설명하기 위한 도면.
도 46은 도 1에 도시하는 콘텐츠 프로바이더의 전체 동작의 순서도.
도 47은 본 발명의 제1 실시 형태의 제2 변형예를 설명하기 위한 도면.
도 48은 본 발명의 제1 실시 형태의 제3 변형예를 설명하기 위한 도면.
도 49는 본 발명의 제2 실시 형태의 EMD 시스템의 전체 구성도.
도 50은 도 49에 도시하는 콘텐츠 프로바이더의 기능 블록도로, 서비스 프로바이더로 송신되는 시큐어 컨테이너에 관한 데이터의 흐름을 나타내는 도면.
도 51은 도 49에 도시하는 서비스 프로바이더의 기능 블록도로, 사용자 홈 네트워크 간에 송수신되는 데이터의 흐름을 나타내는 도면.
도 52는 제2 실시 형태에 있어서, 콘텐츠 프로바이더로부터 공급을 받은 시큐어 컨테이너로부터 시큐어 컨테이너를 작성하고, 이것을 사용자 홈 네트워크에 배급할 때의 서비스 프로바이더의 처리의 순서도.
도 53은 도 49에 도시하는 서비스 프로바이더로부터 사용자 홈 네트워크로 송신되는 시큐어 컨테이너의 포맷을 설명하기 위한 도면.
도 54는 도 49에 도시하는 서비스 프로바이더의 기능 블록도로, EMD 서비스 센터 간에 송수신되는 데이터의 흐름을 나타내는 도면.
도 55는 서비스 프로바이더로부터 EMD 서비스 센터로 송신되는 프라이스 태그 등록 요구용 모듈의 포맷을 설명하기 위한 도면.
도 56은 도 49에 도시하는 EMD 서비스 센터의 기능 블록도로, 서비스 프로바이더 간에 송수신되는 데이터에 관련된 데이터의 흐름을 나타내는 도면.
도 57은 도 49에 도시하는 EMD 서비스 센터의 기능 블록도로, 콘텐츠 프로바이더 간에 송수신되는 데이터에 관련하는 데이터의 흐름을 나타내는 도면.
도 58은 도 49에 도시하는 EMD 서비스 센터의 기능 블록도로, SAM 간에서 송수신되는 데이터에 관련된 데이터의 흐름을 나타내는 도면.
도 59는 이용 이력 데이터의 내용을 설명하기 위한 도면.
도 60은 제2 실시 형태에 있어서, EMD 서비스 센터가 서비스 프로바이더로부터 공개 키 인증서 데이터의 발행 요구를 받은 경우의 처리의 순서도.
도 61은 제2 실시 형태에 있어서, EMD 서비스 센터가 서비스 프로바이더로부터 프라이스 태그 데이터의 등록요구를 받은 경우의 처리의 순서도.
도 62는 제2 실시 형태에 있어서, EMD 서비스 센터가 결제를 행하는 경우의 처리의 순서도.
도 63은 도 49에 도시하는 네트워크 기기의 구성도.
도 64는 도 63에 도시하는 CA 모듈의 기능 블록도.
도 65는 도 63에 도시하는 SAM의 기능 블록도로, 시큐어 컨테이너를 입력하 고 나서 암호해제하기까지의 데이터의 흐름을 나타내는 도면.
도 66은 도 65에 도시하는 기억부에 기억되는 데이터를 설명하기 위한 도면.
도 67은 도 63에 도시하는 SAM의 기능 블록도로 콘텐츠의 구입·이용 형태를 결정하는 경우 등의 데이터의 흐름을 나타내는 도면.
도 68은 제2 실시 형태에 있어서, 시큐어 컨테이너를 서비스 프로바이더로부터 입력하고, 시큐어 컨테이너 내의 키 파일을 암호해제할 때의 SAM의 처리의 순서도.
도 69는 제2 실시 형태에 있어서, 서비스 프로바이더로부터 다운로드 메모리에 다운로드된 시큐어 컨테이너의 구입 형태를 결정하기까지의 SAM의 처리의 순서도.
도 70은 다운로드 메모리에 기억되어 있는 구입 형태가 이미 결정된 콘텐츠 데이터를 재생하는 경우의 처리의 순서도.
도 71은 구입 형태가 결정된 후의 키 파일의 포맷을 설명하기 위한 도면.
도 72는 도 63에 도시하는 네트워크 기기의 다운로드 메모리에 다운로드된 이미 구입 형태가 결정된 콘텐츠 파일을 AV 기기의 SAM으로 전송하는 경우의 전송처의 SAM 내에서의 처리의 흐름을 설명하기 위한 도면.
도 73은 도 72에 도시하는 경우의 전송원의 SAM 내에서의 데이터의 흐름을 나타내는 도면.
도 74는 도 72에 도시한 바와 같이, 예를 들면 네트워크 기기의 다운로드 메 모리에 다운로드된 이미 구입 형태가 결정된 콘텐츠 파일을, AV 기기의 SAM으로 전송하는 경우의 전송원의 SAM의 처리의 순서도.
도 75는 네트워크 기기의 SAM으로부터 AV 기기의 SAM에 전송되는 구입 형태가 이미 결정된 시큐어 컨테이너의 포맷을 설명하기 위한 도면.
도 76은 도 72에 도시하는 경우의 전송처의 SAM 내에서의 데이터의 흐름을 나타내는 도면.
도 77은 도 72에 도시한 바와 같이, 다른 SAM에서 입력한 콘텐츠 파일 등을 RAM형 등의 기록 매체에 기입할 때의 SAM의 처리의 순서도.
도 78은 도 49에 도시하는 EMD 시스템의 전체 동작의 순서도.
도 79는 도 49에 도시하는 EMD 시스템의 전체 동작의 순서도.
도 80은 본 발명의 제2 실시 형태의 제1 변형예에 따른 2개의 서비스 프로바이더를 이용한 EMD 시스템의 구성도.
도 81은 본 발명의 제2 실시 형태의 제2 변형예에 따른 복수의 콘텐츠 프로바이더를 이용한 EMD 시스템의 구성도.
도 82는 본 발명의 제2 실시 형태의 제3 변형예에 따른 EMD 시스템의 구성도.
도 83은 본 발명의 제2 실시 형태의 제4 변형예에 따른 EMD 시스템의 구성도.
도 84는 공개 키 인증서 데이터의 취득 루트의 형태를 설명하기 위한 도면.
도 85는 콘텐츠 프로바이더의 공개 키 인증서 데이터를 무효로 하는 경우의 처리를 설명하기 위한 도면.
도 86은 서비스 프로바이더의 공개 키 인증서 데이터를 무효로 하는 경우의 처리를 설명하기 위한 도면.
도 87은 SAM의 공개 키 인증서 데이터를 무효로 하는 경우의 처리를 설명하기 위한 도면.
도 88은 SAM의 공개 키 인증서 데이터를 무효로 하는 경우의 그 외의 처리를 설명하기 위한 도면.
도 89는 도 49에 도시하는 EMD 시스템에 있어서, EMD 서비스 센터 대신에 권리 관리용 클리어링 하우스 및 전자 결제용 클리어링 하우스를 설치한 경우를 설명하기 위한 도면.
도 90은 도 89에 도시하는 권리 관리용 클리어링 하우스 및 전자 결제용 클리어링 하우스를 단체의 EMD 서비스 센터 내에 설치한 경우의 EMD 시스템의 구성도.
도 91은 서비스 프로바이더가 전자 결제용 클리어링 하우스에 직접적으로 결제를 행하는 경우의 EMD 시스템의 구성도.
도 92는 콘텐츠 프로바이더가 전자 결제용 클리어링 하우스에 직접적으로 결제를 행하는 경우의 EMD 시스템의 구성도.
도 93은 본 발명의 제2 실시 형태의 제8 변형예에 있어서, 도 49에 도시하는 콘텐츠 프로바이더로부터 서비스 프로바이더에 제공되는 시큐어 컨테이너의 포맷을 설명하기 위한 도면.
도 94는 도 93에 저장된 모듈의 상세한 포맷을 설명하기 위한 도면.
도 95는 본 발명의 제2 실시 형태의 제8 변형예에 있어서, 도 49에 도시하는 서비스 프로바이더로부터 SAM에 제공되는 시큐어 컨테이너의 포맷을 설명하기 위한 도면.
도 96은 인터넷을 이용하여 시큐어 컨테이너를 제공하는 경우의 개념도.
도 97은 인터넷을 이용하여 시큐어 컨테이너를 제공하는 경우의 그 외의 개념도.
도 98은 디지털 방송을 이용하여 시큐어 컨테이너를 제공하는 경우의 개념도.
도 99는 디지털 방송을 이용하여 시큐어 컨테이너를 제공하는 경우의 그 외의 개념도.
도 100은 종래의 EMD 시스템의 구성도.
본 발명은 콘텐츠 데이터를 제공하는 데이터 제공 시스템, 데이터 제공 장치 및 이들의 방법과 이들에 이용되는 관리 장치 및 데이터 처리 장치에 관한 것이다.
암호화된 콘텐츠 데이터를 소정의 계약을 교환한 사용자의 데이터 처리 장치 에 배급하고, 이 데이터 처리 장치에 있어서, 콘텐츠 데이터를 암호해제하여 재생 및 기록하는 데이터 제공 시스템이 있다.
이러한 데이터 제공 시스템 중 하나로, 음악 데이터를 신호 전송하는 종래의 EMD(Electronic Music Distribution : 전자 음악 신호 전송) 시스템이 있다.
도 100은 종래의 EMD 시스템(700)의 구성도이다.
도 100에 도시하는 EMD 시스템(700)에서는 콘텐츠 프로바이더(701a, 701b)가 서비스 프로바이더(710)에 대하여 콘텐츠 데이터(704a, 704b, 704c)와, 저작권 정보(705a, 705b, 705c)를 각각 상호 인증 후에 얻은 세션 키 데이터로 암호화하여 온라인으로 공급하거나 혹은 오프라인으로 공급한다. 여기서, 저작권 정보(705a, 705b, 705c)에는, 예를 들면 SCMS(Serial Copy Management System) 정보, 콘텐츠 데이터에 매립하는 것을 요청하는 전자 워터마크 정보 및 서비스 프로바이더(710)의 전송 프로토콜에 매립하는 것을 요청하는 저작권에 관한 정보 등이 있다.
서비스 프로바이더(710)는 수신한 콘텐츠 데이터(704a, 704b, 704c)와, 저작권 정보(705a, 705b, 705c)를 세션 키 데이터를 이용하여 암호해제(또는, 복호)한다.
그리고, 서비스 프로바이더(710)는 암호해제하거나 혹은 오프라인으로 수취한 콘텐츠 데이터(704a, 704b, 704c)에 저작권 정보(705a, 705b, 705c)를 매립하여, 콘텐츠 데이터(707a, 707b, 707c)를 생성한다. 이 때, 서비스 프로바이더(710)는, 예를 들면 저작권 정보(705a, 705b, 705c) 중 전자 워터마크 정보를 콘텐츠 데이터(704a, 704b, 704c)에 소정의 주파수 영역을 변경하여 매립하고, 이 콘 텐츠 데이터를 사용자에게 송신할 때에 이용하는 네트워크 프로토콜에 SCMS 정보를 매립한다.
또한, 서비스 프로바이더(710)는 콘텐츠 데이터(707a, 707b, 707c)를 키 데이터 베이스(706)에서 판독한 콘텐츠 키 데이터 Kca, Kcb, Kcc를 이용하여 각각 암호화한다. 그 후, 서비스 프로바이더(710)는 암호화된 콘텐츠 데이터(707a, 707b, 707c)를 저장한 시큐어 컨테이너(722)를 상호 인증 후에 얻은 세션 키 데이터에 의해서 암호화하여 사용자의 단말 장치(709)에 존재하는 CA(Conditional Access) 모듈(711)로 송신한다.
CA 모듈(711)은 시큐어 컨테이너(722)를 세션 키 데이터를 이용하여 암호해제한다. 또한, CA 모듈(711)은 전자 결제나 CA 등의 과금(課金) 기능을 이용하여 서비스 프로바이더(710)의 키 데이터 베이스(706)로부터 콘텐츠 키 데이터 Kca, Kcb, Kcc를 수신하고, 이것을 세션 키 데이터를 이용하여 암호해제한다. 이에 따라, 단말 장치(709)에서 콘텐츠 데이터(707a, 707b, 707c)를 각각 콘텐츠 키 데이터 Kca, Kcb, Kcc를 이용하여 암호해제하는 것이 가능해진다.
이 때, CA 모듈(711)은 콘텐츠 단위로 과금 처리를 행하고, 그 결과에 따른 과금 정보(721)를 생성하고, 이들을 세션 키 데이터로 암호화한 후에 서비스 프로바이더(710)의 권리 처리 모듈(720)로 송신한다.
이 경우에, CA 모듈(711)은 서비스 프로바이더(710) 스스로가 제공하는 서비스에 대하여 관리하고자 하는 항목인 사용자의 계약(갱신) 정보 및 매월 기본 요금 등의 네트워크 사용료의 징수와, 콘텐츠 단위의 과금 처리와, 네트워크의 물리층의 시큐어리티 확보를 행한다.
서비스 프로바이더(710)는 CA 모듈(711)로부터 과금 정보(721)를 수신하면, 서비스 프로바이더(710)와 콘텐츠 프로바이더(701a, 701b, 701c) 간에서 이익 배분을 행한다.
이 때, 서비스 프로바이더(710)로부터 콘텐츠 프로바이더(701a, 701b, 701c)로의 이익 배분은, 예를 들면 JASRAC(Japanese Society for Rights of Authors, Composers and Publishers : 일본 음악 저작권 협회)를 통해 행해진다. 또한, JASRAC에 의해서 콘텐츠 프로바이더의 이익이 이 콘텐츠 데이터의 저작권자, 아티스트, 작사·작곡가 및 소속 프로덕션 등으로 분배된다.
또한, 단말 장치(709)에서는 콘텐츠 키 데이터 Kca, Kcb, Kcc를 이용하여 암호해제한 콘텐츠 데이터(707a, 707b, 707c)를 RAM형의 기록 매체(723) 등에 기록할 때에 저작권 정보(705a, 705b, 705c)의 SCMS 비트를 재기입하여 복사 제어를 행한다. 즉, 사용자 측에서는 콘텐츠 데이터(707a, 707b, 707c)에 매립된 SCMS 비트에 기초하여 복사 제어가 행해지고 저작권의 보호가 도모되고 있다.
그런데, SCMS는 CD(Compact Disc)로부터 DAT(Digital Audio Tape)로의 녹음을 방지하기 위해서 규정된 것으로 DAT와 DAT 간에서의 복제는 가능하다. 또한, 콘텐츠 데이터에 전자 워터마크 정보를 매립한 경우도 문제가 생겼을 때에 대상으로 하고 있는 콘텐츠 데이터를 제공한 콘텐츠 프로바이더를 특정하는데 그치고 위법적인 복사를 기술적으로 저지하는 것은 아니다.
따라서, 상술한 도 100에 도시하는 EMD 시스템(700)에서는 콘텐츠 프로바이 더의 권리(이익)가 충분히 보호되지 않는다는 문제가 있다.
또한, 상술한 EMD 시스템(700)에서는 콘텐츠 프로바이더의 저작권 정보를 서비스 프로바이더가 콘텐츠 데이터에 매립하기 위해서 콘텐츠 프로바이더는 이 매립이 요구대로 행해지고 있는지를 감사(監査)할 필요가 있다. 또한, 콘텐츠 프로바이더는 서비스 프로바이더가 계약한대로 콘텐츠 데이터의 신호 전송을 행하고 있는지를 감사할 필요가 있다. 그 때문에, 감사를 위한 부담이 크다는 문제가 있다.
또한, 상술한 EMD 시스템(700)에서는 사용자의 단말 장치(709)로부터의 과금 정보(721)를 서비스 프로바이더(710)의 권리 처리 모듈(720)에서 처리하기 위해서 사용자에 의한 콘텐츠 데이터의 이용에 따라서 콘텐츠 프로바이더가 받아야 할 이익을 콘텐츠 프로바이더가 적절하게 받는지의 여부가 우려된다.
본 발명은 상술한 종래 기술의 문제점에 감안하여 이루어져, 콘텐츠 프로바이더의 권리자(관계자)의 이익을 적절하게 보호할 수 있는 데이터 제공 시스템, 데이터 제공 장치 및 이들 방법과 데이터 처리 장치와 관리 장치를 제공하는 것을 목적으로 한다.
또한, 본 발명은 콘텐츠 프로바이더의 권리자의 이익을 보호하기 위한 감사의 부담을 경감할 수 있는 데이터 제공 시스템, 데이터 제공 장치 및 이들 방법과 데이터 처리 장치와 관리 장치를 제공하는 것을 목적으로 한다.
상술한 종래 기술의 문제점을 해결하고 상술한 목적을 달성하기 위해서, 제1 발명의 데이터 제공 시스템은 데이터 제공 장치로부터 데이터 처리 장치에 콘텐츠가 데이터를 배급하는 데이터 제공 시스템으로, 이 데이터 제공 장치는 콘텐츠 키 데이터를 이용하여 암호화된 콘텐츠 데이터와, 암호화된 상기 콘텐츠 키 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 암호화된 사용 제어 폴리시 데이터를 저장한 모듈을 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 상기 모듈에 저장된 상기 콘텐츠 키 데이터 및 상기 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 사용 제어 폴리시 데이터에 기초하여 상기 콘텐츠 데이터의 취급을 결정한다.
제1 발명의 데이터 제공 시스템에서는 상기 데이터 제공 장치로부터 상기 데이터 처리 장치에 콘텐츠 키 데이터를 이용하여 암호화된 콘텐츠 데이터와, 암호화된 상기 콘텐츠 키 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 암호화된 사용 제어 폴리시 데이터를 저장한 모듈이 배급된다.
그리고, 상기 데이터 처리 장치에 있어서 상기 배급을 받은 상기 모듈에 저장된 상기 콘텐츠 키 데이터 및 상기 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 사용 제어 폴리시 데이터에 기초하여 상기 콘텐츠 데이터의 취급이 결정된다.
이와 같이, 콘텐츠 데이터를 저장한 모듈에 이 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 저장함으로써, 데이터 처리 장치에 있어서 데이터 제공 장치의 관계자가 작성한 사용 제어 폴리시 데이터에 기초한 콘텐츠 데이터의 취급(이용)을 행하게 하는 것이 가능해진다.
또한, 제1 발명의 데이터 제공 시스템은 바람직하게는 상기 데이터 제공 장치는 신호 전송용 키 데이터를 이용하여 각각 암호화된 상기 콘텐츠 키 데이터 및 상기 사용 제어 폴리시 데이터를 저장한 상기 모듈을 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 상기 모듈에 저장된 상기 콘텐츠 키 데이터 및 상기 사용 제어 폴리시 데이터를 상기 신호 전송용 키 데이터를 이용하여 암호해제한다.
또한, 제1 발명의 데이터 제공 시스템은 바람직하게는 상기 신호 전송용 키 데이터를 관리하고, 상기 데이터 제공 장치 및 상기 데이터 처리 장치에 상기 신호 전송용 키 데이터를 배급하는 관리 장치를 더욱 구비한다.
또한, 제2 발명의 데이터 처리 장치는 데이터 제공 장치로부터 배급된 콘텐츠 데이터를 이용하는 데이터 처리 장치로써, 콘텐츠 키 데이터를 이용하여 암호화된 콘텐츠 데이터와, 암호화된 상기 콘텐츠 키 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 암호화된 사용 제어 폴리시 데이터를 저장한 모듈을 상기 데이터 제공 장치로부터 받아서, 이 받은 상기 모듈에 저장된 상기 콘텐츠 키 데이터 및 상기 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 사용 제어 폴리시 데이터에 기초하여 상기 콘텐츠 데이터의 취급을 결정한다.
또한, 제3 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치 및 데이터 처리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 키 데이터를 이용하여 암호화된 콘텐츠 데이터와, 암호화된 상기 콘텐츠 키 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 암호화된 사용 제어 폴 리시 데이터를 저장한 제1 모듈을 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공을 받은 상기 제1 모듈에 저장된 상기 암호화된 콘텐츠 데이터, 콘텐츠 키 데이터 및 사용 제어 폴리시 데이터를 저장한 제2 모듈을 상기 데이터 처리 장치에 배급하고, 이 데이터 처리 장치는 상기 배급을 받은 상기 제2 모듈에 저장된 상기 콘텐츠 키 데이터 및 상기 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 사용 제어 폴리시 데이터에 기초하여 상기 콘텐츠 데이터의 취급을 결정한다.
제3 발명의 데이터 제공 시스템에서는 상기 데이터 제공 장치로부터 상기 데이터 배급 장치에 콘텐츠 키 데이터를 이용하여 암호화된 콘텐츠 데이터와, 암호화된 상기 콘텐츠 키 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 암호화된 사용 제어 폴리시 데이터를 저장한 제1 모듈이 제공된다.
다음에, 상기 데이터 배급 장치로부터 상기 데이터 처리 장치에, 상기 제공을 받은 상기 제1 모듈에 저장된 상기 암호화된 콘텐츠 데이터, 콘텐츠 키 데이터 및 사용 제어 폴리시 데이터를 저장한 제2 모듈이 배급된다.
다음에, 상기 데이터 처리 장치에 있어서, 상기 배급을 받은 상기 제2 모듈에 저장된 상기 콘텐츠 키 데이터 및 상기 사용 제어 폴리시 데이터가 암호해제되어, 이 암호해제한 사용 제어 폴리시 데이터에 기초하여 상기 콘텐츠 데이터의 취급이 결정된다.
또한, 제3 발명의 데이터 제공 시스템은 바람직하게는 상기 데이터 배급 장치는 상기 콘텐츠 데이터의 가격을 나타내는 가격 데이터를 저장한 상기 제2 모듈 을 상기 데이터 처리 장치에 배급한다.
또한, 제4 발명의 데이터 제공 시스템은 데이터 제공 장치와, 적어도 제1 데이터 배급 장치 및 제2 데이터 배급 장치와, 데이터 처리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 키 데이터를 이용하여 암호화된 콘텐츠 데이터와, 암호화된 상기 콘텐츠 키 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 암호화된 사용 제어 폴리시 데이터를 저장한 제1 모듈을 상기 복수의 데이터 배급 장치에 제공하고, 상기 제1 데이터 배급 장치는 상기 제공을 받은 상기 제1 모듈에 저장된 상기 암호화된 콘텐츠 데이터, 콘텐츠 키 데이터 및 사용 제어 폴리시 데이터를 저장한 제2 모듈을 상기 데이터 처리 장치에 배급하고, 상기 제2 데이터 배급 장치는 상기 제공을 받은 상기 제1 모듈에 저장된 상기 암호화된 콘텐츠 데이터, 콘텐츠 키 데이터 및 사용 제어 폴리시 데이터를 저장한 제3 모듈을 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 상기 제2 모듈 및 상기 제3 모듈에 저장된 상기 콘텐츠 키 데이터 및 상기 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 사용 제어 폴리시 데이터에 기초하여 상기 콘텐츠 데이터의 취급을 결정한다.
또한, 제5 발명의 데이터 제공 시스템은 적어도 제1 데이터 제공 장치 및 제2 데이터 제공 장치와, 데이터 배급 장치와, 데이터 처리 장치를 구비하는 데이터 제공 시스템으로써, 상기 제1 데이터 제공 장치는 제1 콘텐츠 키 데이터를 이용하여 암호화된 제1 콘텐츠 데이터와, 암호화된 상기 제1 콘텐츠 키 데이터와, 상기 제1 콘텐츠 데이터의 취급을 나타내는 암호화된 제1 사용 제어 폴리시 데이터를 저 장한 제1 모듈을 상기 데이터 배급 장치에 제공하고, 상기 제2 데이터 제공 장치는 제2 콘텐츠 키 데이터를 이용하여 암호화된 제2 콘텐츠 데이터와, 암호화된 상기 제2 콘텐츠 키 데이터와, 상기 제2 콘텐츠 데이터의 취급을 나타내는 암호화된 제2 사용 제어 폴리시 데이터를 저장한 제2 모듈을 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공을 받은 상기 제1 모듈에 저장된 상기 암호화된 상기 제1 콘텐츠 데이터, 상기 제1 콘텐츠 키 데이터 및 상기 제1 사용 제어 폴리시 데이터와, 상기 제공을 받은 상기 제2 모듈에 저장된 상기 암호화된 상기 제2 콘텐츠 데이터, 상기 제2 콘텐츠 키 데이터 및 상기 제2 사용 제어 폴리시 데이터를 저장한 제3 모듈을 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 상기 제3 모듈에 저장된 상기 제1 콘텐츠 키 데이터 및 상기 제1 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 제1 사용 제어 폴리시 데이터에 기초하여, 상기 제1 콘텐츠 데이터의 취급을 결정하고, 상기 배급을 받은 상기 제3 모듈에 저장된 상기 제2 콘텐츠 키 데이터 및 상기 제2 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 제2 사용 제어 폴리시 데이터에 기초하여, 상기 제2 콘텐츠 데이터의 취급을 결정한다.
또한, 제6 발명의 데이터 제공 장치는 콘텐츠 데이터의 이용을 행하는 데이터 처리 장치에 상기 콘텐츠 데이터를 배급하는 데이터 제공 장치로써, 콘텐츠 키 데이터를 이용하여 암호화된 콘텐츠 데이터와, 암호화된 상기 콘텐츠 키 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 암호화된 사용 제어 폴리시 데이터를 저장한 모듈을 상기 데이터 처리 장치에 배급한다.
또한, 제7 발명의 데이터 제공 방법은 데이터 제공 장치로부터 데이터 처리 장치에 콘텐츠 데이터를 배급하는 데이터 제공 방법으로써, 상기 데이터 제공 장치로부터 상기 데이터 처리 장치에, 콘텐츠 키 데이터를 이용하여 암호화된 콘텐츠 데이터와, 암호화된 상기 콘텐츠 키 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 암호화된 사용 제어 폴리시 데이터를 저장한 모듈을 배급하고, 상기 데이터 처리 장치에 있어서 상기 배급을 받은 상기 모듈에 저장된 상기 콘텐츠 키 데이터 및 상기 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 사용 제어 폴리시 데이터에 기초하여 상기 콘텐츠 데이터의 취급을 결정한다.
또한, 제8 발명의 데이터 제공 방법은 데이터 제공 장치, 데이터 배급 장치 및 데이터 처리 장치를 이용한 데이터 제공 방법으로써, 상기 데이터 제공 장치로부터 상기 데이터 배급 장치에 콘텐츠 키 데이터를 이용하여 암호화된 콘텐츠 데이터와, 암호화된 상기 콘텐츠 키 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 암호화된 사용 제어 폴리시 데이터를 저장한 제1 모듈을 제공하고, 상기 데이터 배급 장치로부터 상기 데이터 처리 장치에 상기 제공을 받은 상기 제1 모듈에 저장된 상기 암호화된 콘텐츠 데이터, 콘텐츠 키 데이터 및 사용 제어 폴리시 데이터를 저장한 제2 모듈을 배급하고, 상기 데이터 처리 장치에 있어서, 상기 배급을 받은 상기 제2 모듈에 저장된 상기 콘텐츠 키 데이터 및 상기 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 사용 제어 폴리시 데이터에 기초하여 상기 콘텐츠 데이터의 취급을 결정한다.
또한, 제9 발명의 데이터 제공 방법은 데이터 제공 장치와, 적어도 제1 데이 터 배급 장치 및 제2 데이터 배급 장치와, 데이터 처리 장치를 이용한 데이터 제공 방법으로써, 상기 데이터 제공 장치로부터 상기 데이터 배급 장치에 콘텐츠 키 데이터를 이용하여 암호화된 콘텐츠 데이터와, 암호화된 상기 콘텐츠 키 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 암호화된 사용 제어 폴리시 데이터를 저장한 제1 모듈을 제공하고, 상기 제1 데이터 배급 장치로부터 상기 데이터 처리 장치에 상기 제공을 받은 상기 제1 모듈에 저장된 상기 암호화된 콘텐츠 데이터, 콘텐츠 키 데이터 및 사용 제어 폴리시 데이터를 저장한 제2 모듈을 배급하고, 상기 제2 데이터 배급 장치로부터 상기 데이터 처리 장치에, 상기 제공을 받은 상기 제1 모듈에 저장된 상기 암호화된 콘텐츠 데이터, 콘텐츠 키 데이터 및 사용 제어 폴리시 데이터를 저장한 제3 모듈을 배급하고, 상기 데이터 처리 장치에 있어서 상기 배급을 받은 상기 제2 모듈 및 상기 제3 모듈에 저장된 상기 콘텐츠 키 데이터 및 상기 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 사용 제어 폴리시 데이터에 기초하여 상기 콘텐츠 데이터의 취급을 결정한다.
또한, 제10 발명의 데이터 제공 방법은 적어도 제1 데이터 제공 장치 및 제2 데이터 제공 장치와, 데이터 배급 장치와, 데이터 처리 장치를 이용한 데이터 제공 방법으로써, 상기 제1 데이터 제공 장치로부터 상기 데이터 배급 장치에 제1 콘텐츠 키 데이터를 이용하여 암호화된 제1 콘텐츠 데이터와, 암호화된 상기 제1 콘텐츠 키 데이터와, 상기 제1 콘텐츠 데이터의 취급을 나타내는 암호화된 제1 사용 제어 폴리시 데이터를 저장한 제1 모듈을 제공하고, 상기 제2 데이터 제공 장치로부터 상기 데이터 배급 장치에 제2 콘텐츠 키 데이터를 이용하여 암호화된 제2 콘텐 츠 데이터와, 암호화된 상기 제2 콘텐츠 키 데이터와, 상기 제2 콘텐츠 데이터의 취급을 나타내는 암호화된 제2 사용 제어 폴리시 데이터를 저장한 제2 모듈을 제공하고, 상기 데이터 배급 장치로부터 상기 데이터 처리 장치에 상기 제공을 받은 상기 제1 모듈에 저장된 상기 암호화된 상기 제1 콘텐츠 데이터, 상기 제1 콘텐츠 키 데이터 및 상기 제1 사용 제어 폴리시 데이터와, 상기 제공을 받은 상기 제2 모듈에 저장된 상기 암호화된 상기 제2 콘텐츠 데이터, 상기 제2 콘텐츠 키 데이터 및 상기 제2 사용 제어 폴리시 데이터를 저장한 제3 모듈을 배급하고, 상기 데이터 처리 장치에 있어서, 상기 배급을 받은 상기 제3 모듈에 저장된 상기 제1 콘텐츠 키 데이터 및 상기 제1 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 제1 사용 제어 폴리시 데이터에 기초하여 상기 제1 콘텐츠 데이터의 취급을 결정하고, 상기 배급을 받은 상기 제3 모듈에 저장된 상기 제2 콘텐츠 키 데이터 및 상기 제2 사용 제어 폴리시 데이터를 암호해제하고, 상기 암호해제한 제2사용 제어 폴리시 데이터에 기초하여 상기 제2 콘텐츠 데이터의 취급을 결정한다.
또한, 제11 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 처리 장치 및 관리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 상기 데이터 처리 장치에 배급하고, 상기 사용 제어 폴리시 데이터의 적법성을 증명하는 것을 상기 관리 장치에 요구하고, 상기 데이터 처리 장치는 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 이용을 행하고, 상기 관리 장치는 상기 데이터 제공 장치 및 상기 데이터 처리 장 치를 관리하고, 상기 데이터 제공 장치로부터의 요구에 따라서 상기 사용 제어 폴리시 데이터의 적법성을 증명한다.
이 때, 상기 관리 장치에 의한 상기 사용 제어 폴리시 데이터의 적법성의 증명은, 예를 들면 사용 제어 폴리시 데이터에 대한 상기 관리 장치의 서명 데이터를 작성함으로써 행해진다.
제11 발명의 데이터 제공 시스템에서는 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 상기 데이터 제공 장치로부터 상기 데이터 처리 장치로 배급한다.
다음에, 상기 데이터 처리 장치에 있어서 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 이용을 행한다.
또한, 상기 데이터 제공 장치로부터의 요구에 따라 상기 관리 장치에 있어서 상기 사용 제어 폴리시 데이터의 적법성을 증명한다.
또한, 제11 발명의 데이터 제공 시스템은 바람직하게는 상기 데이터 제공 장치는 상기 사용 제어 폴리시 데이터와, 스스로의 식별자와, 적어도 상기 사용 제어 폴리시 데이터에 대하여 스스로의 비밀 키 데이터를 이용하여 작성한 서명 데이터를 저장한 모듈을 상기 관리 장치로 송신하여 상기 요구를 행한다.
또한, 제11 발명의 데이터 제공 시스템은 바람직하게는 상기 관리 장치는 상기 데이터 제공 장치의 상기 비밀 키 데이터에 대응하는 공개 키 데이터의 적법성을 증명하는 공개 키 인증서 데이터를, 스스로의 비밀 키 데이터를 이용하여 작성한 서명 데이터와 함께, 상기 데이터 제공 장치에 배급하고, 상기 데이터 제공 장 치는 상기 공개 키 인증서 데이터와, 상기 사용 제어 폴리시 데이터와, 스스로의 식별자와, 상기 서명 데이터를 저장한 모듈을 상기 관리 장치로 송신하여 상기 요구를 행한다.
또한, 제11 발명의 데이터 제공 시스템은 바람직하게는 상기 관리 장치는 신호 전송 키 데이터를 관리하고, 상기 신호 전송키 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 제공 장치로부터의 요구에 따라서 상기 사용 제어 폴리시 데이터에 대하여 스스로의 비밀 키 데이터를 이용하여 작성한 서명 데이터를 생성하고, 상기 생성한 서명 데이터와 상기 사용 제어 폴리시 데이터를 저장한 모듈을 상기 신호 전송키 데이터를 이용하여 암호화하여 상기 데이터 제공 장치로 송신하고, 상기 데이터 제공 장치는 상기 관리 장치로부터 수신된 모듈을 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 데이터 제공 장치로부터 수신된 상기 모듈을 상기 신호 전송키 데이터를 이용하여 암호해제하고, 상기 모듈에 저장된 상기 서명 데이터의 적법성을 상기 관리 장치의 공개 키 데이터를 이용하여 검증하고, 정당하다고 판단한 경우에 상기 모듈에 저장된 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 이용을 행한다.
또한, 제12 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 처리 장치 및 관리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 키 데이터를 이용하여 콘텐츠 데이터를 암호화하고, 상기 암호화한 콘텐츠 데이터를 상기 데이터 처리 장치에 배급하고, 상기 콘텐츠 키 데이터의 적법성을 증명하는 것을 상기 관리 장치에 요구하고, 상기 데이터 처리 장치는 상기 배급을 받은 콘텐츠 데이터를, 상기 콘텐츠 키 데이터를 이용하여 암호해제하고, 상기 암호해제한 콘텐츠 데이터를 이용하고, 상기 관리 장치는 상기 데이터 제공 장치 및 상기 데이터 처리 장치를 관리하고, 상기 데이터 제공 장치로부터의 요구에 따라서 상기 콘텐츠 키 데이터의 적법성을 증명한다.
제12 발명의 데이터 제공 시스템에서는 상기 데이터 제공 장치로부터 상기 데이터 처리 장치에, 콘텐츠 키 데이터를 이용하여 암호화한 콘텐츠 데이터를 배급한다.
다음에, 상기 데이터 처리 장치에 있어서 상기 배급을 받은 콘텐츠 데이터를 상기 콘텐츠 키 데이터를 이용하여 암호해제하고, 상기 암호해제한 콘텐츠 데이터를 이용한다.
또한, 상기 데이터 제공 장치로부터의 요구에 따라서 상기 관리 장치에 있어서 상기 콘텐츠 키 데이터의 적법성을 증명한다.
또한, 제13 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 상기 데이터 배급 장치에 제공하고, 상기 사용 제어 폴리시 데이터의 적법성을 증명하는 것을 상기 관리 장치에 요구하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 이용을 행하고, 상기 관리 장치는 상기 데이터 제공 장치 및 상기 데이터 처리 장치를 관리하고, 상기 데이터 제공 장치로부터의 요구에 따라서, 상기 사용 제어 폴리시 데이터의 적법성을 증명한다.
제13 발명의 데이터 제공 시스템에서는 상기 데이터 제공 장치로부터 상기 데이터 처리 장치에 콘텐츠 키 데이터를 이용하여 암호화한 콘텐츠 데이터를 배급한다.
다음에, 상기 데이터 처리 장치에 있어서, 상기 배급을 받은 콘텐츠 데이터를 상기 콘텐츠 키 데이터를 이용하여 암호해제하고, 상기 암호해제한 콘텐츠 데이터를 이용한다.
또한, 상기 데이터 제공 장치로부터의 요구에 따라서, 상기 관리 장치에 있어서 상기 콘텐츠 키 데이터의 적법성을 증명한다.
제14 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 키 데이터를 이용하여 콘텐츠 데이터를 암호화하고, 상기 암호화한 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 상기 데이터 배급 장치에 제공하고, 상기 콘텐츠 키 데이터의 적법성을 증명하는 것을 상기 관리 장치에 요구하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여, 상기 콘텐츠 키 데이터를 이용한 상기 콘텐츠 데이터의 암호해제를 포함하는 상기 콘텐츠 데이터의 이용을 행하고, 상기 관리 장치는 상기 데이터 제공 장치 및 상기 데이터 처리 장치를 관리하고, 상기 데이터 제공 장치로부터의 요구에 따라서 상기 콘텐츠 키 데이터의 적법성을 증명한다.
제14 발명의 데이터 제공 시스템에서는 상기 데이터 제공 장치로부터 상기 데이터 배급 장치에 콘텐츠 키 데이터를 이용하여 암호화한 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 제공한다.
다음에, 상기 데이터 배급 장치로부터 상기 데이터 처리 장치에, 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 상기 데이터 처리 장치에 배급한다.
다음에, 상기 데이터 처리 장치에 있어서 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여, 상기 콘텐츠 키 데이터를 이용한 상기 콘텐츠 데이터의 암호해제를 포함하는 상기 콘텐츠 데이터의 이용을 행한다.
또한, 상기 데이터 제공 장치로부터의 요구에 따라서 상기 관리 장치에 있어서, 상기 콘텐츠 키 데이터의 적법성을 증명한다.
또한, 제15 발명의 관리 장치는 콘텐츠 데이터와 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 배급하는 데이터 제공 장치와, 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 이용을 행하는 데이터 처리 장치를 관리하는 관리 장치로써, 상기 데이터 제공 장치로부터의 요구에 따라서 상기 사용 제어 폴리시 데이터의 적법성을 증명한다.
또한, 제16 발명의 관리 장치는 콘텐츠 키 데이터를 이용하여 암호화한 콘텐츠 데이터 및 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 배급하는 데이터 제공 장치와, 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터를 상기 콘텐츠 키 데이터를 이용하여 암호해제한 후에 이 콘텐츠 데이터의 이용을 행하는 데이터 처리 장치를 관리하는 관리 장치로써, 상기 데이터 제공 장치로부터의 요구에 따라서 상기 콘텐츠 키 데이터의 적법성을 증명한다.
또, 제17 발명의 관리 장치는 콘텐츠 데이터와 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 제공하는 데이터 제공 장치와, 상기 제공을 받은 상기 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 배급하는 데이터 배급 장치와, 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 이용을 행하는 데이터 처리 장치를 관리하는 관리 장치로써, 상기 데이터 제공 장치로부터의 요구에 따라서 상기 사용 제어 폴리시 데이터의 적법성을 증명한다.
또한, 제18 발명의 데이터 제공 방법은 데이터 제공 장치, 데이터 처리 장치 및 관리 장치를 이용한 데이터 제공 방법으로써, 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 상기 데이터 제공 장치로부터 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치에 있어서, 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 이용을 행하여 상기 데이터 제공 장치로부터의 요구에 따라서, 상기 관리 장치에 있어서 상기 사용 제어 폴리시 데이터의 적법성을 증명한다.
또한, 제19 발명의 데이터 제공 방법은 데이터 제공 장치, 데이터 처리 장치 및 관리 장치를 이용한 데이터 제공 방법으로써, 상기 데이터 제공 장치로부터 상기 데이터 처리 장치에 콘텐츠 키 데이터를 이용하여 암호화한 콘텐츠 데이터를 배급하고, 상기 데이터 처리 장치에 있어서 상기 배급을 받은 콘텐츠 데이터를 상기 콘텐츠 키 데이터를 이용하여 암호해제하고, 상기 암호해제한 콘텐츠 데이터를 이용하고 상기 데이터 제공 장치로부터의 요구에 따라서 상기 관리 장치에 있어서 상기 콘텐츠 키 데이터의 적법성을 증명한다.
또한, 제20 발명의 데이터 제공 방법은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 이용한 데이터 제공 방법으로써, 상기 데이터 제공 장치로부터 상기 데이터 배급 장치에 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 제공하고, 상기 데이터 배급 장치로부터 상기 데이터 처리 장치에 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 배급하고, 상기 데이터 처리 장치에 있어서, 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 이용을 행하고, 상기 데이터 제공 장치로부터의 요구에 따라서 상기 관리 장치에 있어서 상기 사용 제어 폴리시 데이터의 적법성을 증명한다.
또, 제21 발명의 데이터 제공 방법은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 이용한 데이터 제공 방법으로써, 상기 데이터 제공 장치로부터 상기 데이터 배급 장치에 콘텐츠 키 데이터를 이용하여 암호화한 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 제공하고, 상기 데이터 배급 장치로부터 상기 데이터 처리 장치에 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치에 있어서, 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 콘텐츠 키 데이터를 이용한 상기 콘텐츠 데이터의 암호해제를 포함하는 상기 콘텐츠 데이터의 이용을 행하고, 상기 데이터 제공 장치로부터의 요구에 따라서 상기 관리 장치에 있어서 상기 콘텐츠 키 데이터의 적법성을 증명한다.
또한, 제22 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 처리 장치 및 관리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태 중 적어도 한쪽의 이력을 나타내는 이력 데이터를 상기 관리 장치로 송신하고, 상기 관리 장치는 상기 데이터 제공 장치 및 상기 데이터 처리 장치를 관리하고, 수신한 상기 이력 데이터에 기초하여 상기 데이터 처리 장치에서의 상기 콘텐츠 데이터의 상기 구입 및 상기 이용에 따라 얻어진 이익을 상기 데이터 제공 장치의 관계자에게 분배하기 위한 이익 분배 처리를 행한다.
제22 발명의 데이터 제공 시스템에서는 상기 데이터 제공 장치로부터 상기 데이터 처리 장치에 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 배급한다.
다음에, 데이터 처리 장치에 있어서 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정한다.
다음에, 상기 데이터 처리 장치로부터 관리 장치에 이 결정된 구입 형태 및 이용 형태 중 적어도 한쪽의 이력을 나타내는 이력 데이터를 송신한다.
다음에, 상기 관리 장치에 있어서, 상기 데이터 제공 장치 및 상기 데이터 처리 장치를 관리하고, 수신한 상기 이력 데이터에 기초하여 상기 데이터 처리 장치에서의 상기 콘텐츠 데이터의 상기 구입 및 상기 이용에 따라 얻어진 이익을 상기 데이터 제공 장치의 관계자에게 분배하기 위한 이익 분배 처리를 행한다.
또한, 제23 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 데이터 배급 장치와 통신을 행하는 제1 모듈, 및 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태의 이력을 나타내는 이력 데이터를 상기 관리 장치로 송신하는 제2 모듈을 구비하고, 상기 관리 장치는 데이터 제공 장치, 데이터 배급 장치 및 데이터 처리 장치를 관리하고, 상기 제2 모듈로부터 수신된 상기 이력 데이터에 기초하여 상기 데이터 처리 장치가 상기 콘텐츠 데이터의 상기 배급을 받은 것 및 상기 콘텐츠 데이터를 상기 구입 및 상기 이용한 것에 따라 얻어진 이익을 상기 데이터 제공 장치 및 상기 데이터 배급 장치의 관계자에게 분배하기 위한 이익 분배 처리를 행한다.
제23 발명의 데이터 제공 시스템에서는 데이터 제공 장치로부터 데이터 배급 장치에 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 제공한다.
다음에, 상기 데이터 배급 장치로부터 데이터 처리 장치에 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 배급한다.
다음에, 상기 데이터 처리 장치에 있어서 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정한다.
다음에, 상기 데이터 처리 장치로부터 상기 관리 장치에 상기 결정된 구입 형태 및 이용 형태의 이력을 나타내는 이력 데이터를 송신한다.
다음에, 상기 관리 장치에 있어서, 수신한 상기 이력 데이터에 기초하여 상기 데이터 처리 장치가 상기 콘텐츠 데이터의 상기 배급을 받은 것 및 상기 콘텐츠 데이터를 상기 구입 및 상기 이용한 것에 따라 얻어진 이익을 상기 데이터 제공 장치 및 상기 데이터 배급 장치의 관계자에게 분배하기 위한 이익 분배 처리를 행한다.
또한, 제24 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치로부터 수신된 데이터 배급 장치용 구입 이력 데이터에 기초하여, 상기 콘텐츠 데이터의 배급에 관한 과금 처리를 행하고, 상기 데이터 처리 장치는 상기 데이터 배급 장치로부터 배급을 받은 상기 콘텐츠 데이터가 구입된 이력을 나타내는 데이터 배급 장치용 구입 이력 데이터를 생성하여 상기 데이터 배급 장치로 송신하는 제1 모듈, 및 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여, 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태의 이력을 나타내는 관리 장치용 이력 데이터를 상기 관리 장치로 송신하는 제2 모듈을 포함하고, 상기 관리 장치는 상기 관리 장치용 이력 데이터에 기초하여, 상기 데이터 처리 장치에서의 상기 콘텐츠 데이터의 상기 구입 및 상기 이용에 따른 얻어진 이익을, 상기 데이터 제공 장치 및 상기 데이터 배급 장치의 관계자에게 분배하는 이익 분배 처리를 행한다.
또한, 제25 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 데이터를 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 상기 콘텐츠 데이터를 이용하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리한다.
또한, 제26 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하고 상기 데이터 제공 장치는 콘텐츠 데이터를 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 상기 콘텐츠 데이터를 이용하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치, 상기 데이터 배급 장치, 상기 데이터 처리 장치 및 상기 관리 장치 간에서의 데이터의 전송을 공개 키 암호화 방식을 이용한 상호 인증, 서명 생성, 서명 검증과, 공통키암호화 방식에 의한 데이터의 암호화를 이용하여 행한다.
또한, 제27 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하고, 상기 데이터 제공 장치는 콘텐츠 데이터를 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는, 상기 배급을 받은 상기 콘텐츠 데이터를 이용하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치의 각각이 다른 장치에 데이터를 공급할 때에, 상기 데이터가 스스로에 의해서 작성된 것을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하고, 다른 장치로부터 데이터의 공급을 받았을 때에, 이 데이터에 대응하는 서명 데이터의 적법성을 이 다른 장치의 공개 키 데이터를 이용하여 검증하는 경우에, 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치의 각각의 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치는 다른 장치 간에서 통신을 행하기 전에 상기 관리 장치로부터 스스로의 상기 공개 키 인증서 데이터를 취득하고, 상기 취득한 공개 키 인증서 데이터를 상기 다른 장치로 송신한다.
또한, 제28 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하고, 상기 데이터 제공 장치는 콘텐츠 데이터를 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 상기 콘텐츠 데이터를 이용하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치의 각각이 다른 장치에 데이터를 공급할 때에, 이 데이터가 스 스로에 의해서 작성된 것을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하고, 다른 장치로부터 데이터의 공급을 받았을 때 이 데이터에 대응하는 서명 데이터의 적법성을 이 다른 장치의 공개 키 데이터를 이용하여 검증하는 경우에 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치의 각각의 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치는 다른 장치 간에 통신을 행할 때에 상기 관리 장치로부터 스스로의 상기 공개 키 인증서 데이터를 취득하고, 상기 취득한 공개 키 인증서 데이터를 상기 통신시에 상기 다른 장치로 송신한다.
또한, 제29 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하고, 상기 데이터 제공 장치는 콘텐츠 데이터를 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 상기 콘텐츠 데이터를 이용하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치 각각이 다른 장치에 데이터를 공급할 때에, 이 데이터가 스스로에 의해서 작성된 것을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하고, 다른 장치로부터 데이터의 공급을 받았을 때에, 이 데이터에 대응하는 서명 데이터의 적법성을 이 다른 장치의 공개 키 데이터를 이용하여 검증하는 경우에, 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치 각각의 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치가 상기 공개 키 인증서 파기 데이터가 특정하는 공개 키 인증서 데이터를 이용한 상기 통신 또는 상기 배급을 행하는 것을 규제한다.
또한, 제30 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하고, 상기 데이터 제공 장치는 콘텐츠 데이터를 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터를 상기 데이터 처리 장치에 배급하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 제공 장치가 다른 장치에 데이터를 공급할 때에, 이 데이터가 스스로에 의해 작성되는 것을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하고, 다른 장치가 상기 서명 데이터의 적법성을 상기 비밀 키 데이터에 대응하는 공개 키 데이터를 이용하여 검증하는 경우에, 상기 데이터 제공 장치의 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 공개 키 인증서 파기 데이터를 상기 데이터 처리 장치에 배급하고, 상 기 데이터 처리 장치는 상기 관리 장치로부터 상기 배급을 받은 공개 키 인증서 파기 데이터에 기초하여, 상기 배급을 받은 콘텐츠 데이터를 제공한 상기 데이터 제공 장치의 공개 키 인증서 데이터가 무효인지의 여부를 검증하고, 상기 검증의 결과에 기초하여 상기 배급을 받은 콘텐츠 데이터의 이용을 제어한다.
또한, 제31 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 제공 장치가 다른 장치에 데이터를 공급할 때, 상기 데이터가 스스로에 의해 작성된 것을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하고, 다른 장치가 상기 서명 데이터의 적법성을 상기 비밀 키 데이터에 대응하는 공개 키 데이터를 이용하여 검증하는 경우에 상기 데이터 제공 장치의 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 공개 키 인증서 파기 데이터를 상기 데이터 배급 장치에 배급하고, 상기 데이터 배급 장치는 상기 관리 장치로부터 상기 배급을 받은 공개 키 인증서 파기 데이터에 기초하여, 상기 제공을 받은 콘텐츠 데이터를 제공한 상기 데이터 제공 장치의 공개 키 인증서 데이터가 무효인지의 여부를 검증하고, 상기 검증의 결과에 기초하여 상기 제공된 콘텐츠 데이터의 상기 데이터 처리 장치에의 배급을 제어한다.
또한, 제32 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장 치, 데이터 처리 장치 및 관리 장치를 구비하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 배급 장치가 다른 장치에 데이터를 공급할 때, 상기 데이터가 스스로에 의해서 작성된 것을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하고, 다른 장치가 상기 서명 데이터의 적법성을 상기 비밀 키 데이터에 대응하는 공개 키 데이터를 이용하여 검증하는 경우에 상기 데이터 배급 장치의 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 공개 키 인증서 파기 데이터를 상기 데이터 제공 장치에 배급하고, 상기 데이터 제공 장치는 상기 관리 장치로부터 상기 배급을 받은 공개 키 인증서 파기 데이터에 기초하여, 콘텐츠 데이터의 제공처의 데이터 배급 장치의 공개 키 인증서 데이터가 무효인지의 여부를 검증하고, 상기 검증의 결과에 기초하여 상기 데이터 배급 장치로의 상기 콘텐츠 데이터의 제공을 제어하고, 상기 데이터 배급 장치는, 상기 제공된 콘텐츠 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 콘텐츠 데이터를 이용한다.
또한, 제33 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 배급 장치가 다른 장치에 데이터를 공급할 때 상기 데이터가 스스로에 의해서 작성된 것을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하고, 다른 장치가 상기 서명 데이터의 적법성을 상기 비밀 키 데이터에 대응하는 공개 키 데이터를 이용하여 검증하는 경우에 상기 데이터 배급 장치의 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 공개 키 인증서 파기 데이터를 상기 데이터 배급 장치에 배급하고, 상기 데이터 제공 장치는 상기 데이터 배급 장치에 콘텐츠 데이터가 제공되고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터, 및 상기 배급을 받은 공개 키 인증서 파기 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 공개 키 인증서 파기 데이터에 기초하여 상기 배급을 받은 콘텐츠 데이터를 배급한 상기 데이터 배급 장치의 공개 키 인증서 데이터가 무효인지의 여부를 검증하고, 상기 검증의 결과에 기초하여 상기 배급을 받은 콘텐츠 데이터의 이용을 제어한다.
또한, 제34 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 배급 장치가 다른 장치에 데이터를 공급할 때에, 이 데이터가 스스로에 의해서 작성된 것을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하고, 다른 장치가 상기 서명 데이터의 적법성을 상기 비밀 키 데이터에 대응하는 공개 키 데이터를 이용하여 검증하는 경우에, 상기 데이터 배급 장치의 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 공개 키 인증서 파기 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 제공 장치는 상기 데이터 배급 장치에 콘텐츠 데이터를 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 공개 키 인증서 파기 데이터에 기초하여 상기 배급을 받은 콘텐츠 데이터를 배급한 상기 데이터 배급 장치의 공개 키 인증서 데이터가 무효인지의 여부를 검증하고, 상기 검증의 결과에 기초하여 상기 배급을 받은 콘텐츠 데이터의 이용을 제어한다.
또한, 제35 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 배급 장치가 다른 장치에 데이터를 공급할 때에, 이 데이터가 스스로에 의해서 작성된 것을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하고, 다른 장치가 상기 서명 데이터의 적법성을 상기 비밀 키 데이터에 대응하는 공개 키 데이터를 이용하여 검증하는 경우에 상기 데이터 배급 장치의 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 공개 키 인증서 파기 데이터를 상기 데이터 제공 장치에 배급하고, 상기 데이터 제공 장치는 상기 데이터 배급 장치에 콘텐츠 데이터 및 상기 공개 키 인증서 파기 데이터를 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터 및 공개 키 인증서 파기 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 공개 키 인증서 파기 데이터에 기초하여 상기 배급을 받은 콘텐츠 데이터를 배급한 상기 데이터 배급 장치의 공개 키 인증서 데이터가 무효인지의 여부를 검증하고, 상기 검증의 결과에 기초하여 상기 배급을 받은 콘텐츠 데이터의 이용을 제어한다.
또한, 제36 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 복수의 데이터 처리 장치 및 관리 장치를 구비하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 처리 장치가 다른 장치에 데이터를 공급할 때에, 이 데이터가 스스로에 의해서 작성된 것을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하고, 다른 장치가 상기 서명 데이터의 적법성을 상기 비밀 키 데이터에 대응하는 공개 키 데이터를 이용하여 검증하는 경우에, 상기 데이터 처리 장치의 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 공개 키 인증서 파기 데이터를 상기 데이터 제공 장치에 배급하고 상기 데이터 제공 장치는 상기 데이터 배급 장치에 콘텐츠 데이터 및 상기 공개 키 인증서 파기 데이터를 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터 및 공개 키 인증서 파기 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 데이터 배급 장치로부터 배급을 받은 공개 키 인증서 파기 데이터에 기초하여 다른 데이터 처리 장치의 공개 키 인증서 데이터가 무효인지의 여부를 검증하고, 상기 검증의 결과에 기초하여 상기 다른 데이터 처리 장치 간의 통신을 제어한다.
또한, 제37 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 복수의 데이터 처리 장치 및 관리 장치를 구비하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 처리 장치가 다른 장치에 데이터를 공급할 때에, 이 데이터가 스스로에 의해서 작성된 것을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하고, 다른 장치가 상기 서명 데이터의 적법성을 상기 비밀 키 데이터에 대응하는 공개 키 데이터를 이용하여 검증하는 경우에, 상기 데이터 처리 장치의 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 공개 키 인증서 파기 데이터를 상기 데이터 배급 장치에 배급하고, 상기 데이터 제공 장치는 상기 데이터 배급 장치에 콘텐츠 데이터를 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터, 및 상기 배급된 공개 키 인증서 파기 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 데이터 배급 장치로부터 배급을 받은 공개 키 인증서 파기 데이터에 기초하여 다른 데이터 처리 장치의 공개 키 인증서 데이터가 무효인지의 여부를 검증하고, 상기 검증의 결과에 기초하여 상기 다른 데이터 처리 장치 간의 통신을 제어한다.
또한, 제38 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 복수의 데이터 처리 장치 및 관리 장치를 포함하고, 상기 데이터 처리 장치는 스스로가 접속된 소정의 네트워크 내에 접속된 이미 등록된 상기 데이터 처리 장치를 나타내는 등록 데이터를 상기 관리 장치에 공급하고, 상기 관리 장치로부터 공급된 등록 데이터 내의 파기 플래그를 참조하여, 상기 파기 플래그에 의해서 무효인 것을 나타낸 공개 키 인증서 데이터를 구비하는 다른 데이터 처리 장치 간의 통신을 규제하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 처리 장치가 다른 장치에 데이터를 공급할 때에 이 데이터의 적법성을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하는 경우에, 상기 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 공개 키 인증서 파기 데이터를 기억하고 상기 공개 키 인증서 파기 데이터에 기초하여 상기 데이터 처리 장치로부터 공급을 받은 상기 등록 데이터 내의 상기 파기 플래그를 설정하여 새로운 등록 데이터를 생성하고, 상기 생성한 등록 데이터를 상기 데이터 처리 장치에 배급하고 상기 데이터 제공 장치는 상기 데이터 배급 장치에 콘텐츠 데이터를 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터를 상기 데이터 처리 장치에 배급한다.
또한, 제39 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 복수의 데이터 처리 장치 및 관리 장치를 포함하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 처리 장치가 다른 장치에 데이터를 공급할 때에, 이 데이터의 적법성을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하는 경우에 상기 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 공개 키 인증서 파기 데이터를 상기 데이터 제공 장치에 배급하고 상기 데이터 제공 장치는 상기 데이터 배급 장치에 콘텐츠 데이터 및 상기 공개 키 인증서 파기 데이터를 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터 및 상기 공개 키 인증서 파기 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 공개 키 인증서 파기 데이터에 기초하여 스스로가 접속된 소정의 네트워크 내에 접속된 이미 등록된 상기 데이터 처리 장치를 나타내는 등록 데이터 내의 파기 플래그를 설정하고, 상기 파기 플래그에 의해서 무효인 것을 나타낸 공개 키 인증서 데이터를 구비하는 다른 데이터 처리 장치 간의 통신을 규제한다.
또한, 제40 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 복수의 데이터 처리 장치 및 관리 장치를 구비하고, 상기 관리 장치는 상기 데이터 제공 장치, 상기 데이터 배급 장치 및 상기 데이터 처리 장치에 의한 데이터 제공 서비스의 운용을 관리하고, 상기 데이터 처리 장치가 다른 장치에 데이터를 공급할 때에, 이 데이터의 적법성을 나타내는 서명 데이터를 스스로의 비밀 키 데이터를 이용하여 작성하는 경우에, 상기 비밀 키 데이터에 대응하는 공개 키 데이터의 공개 키 인증서 데이터를 작성 및 관리하고, 상기 작성한 공개 키 인증서 데이터 중 무효로 하는 공개 키 인증서 데이터를 특정하는 공개 키 인증서 파기 데이터를 생성하고, 상기 공개 키 인증서 파기 데이터를 상기 데이터 배급 장치에 배급하고, 상기 데이터 제공 장치는 상기 데이터 배급 장치에 콘텐츠 데이터를 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터 및 상기 공개 키 인증서 파기 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 배급을 받은 공개 키 인증서 파기 데이터에 기초하여 스스로가 접속된 소정의 네트워크 내에 접속된 이미 등록된 상기 데이터 처리 장치를 나타내는 등록 데이터 내의 파기 플래그를 설정하고, 상기 파기 플래그에 의해서 무효인 것을 나타낸 공개 키 인증서 데이터를 구비하는 다른 데이터 처리 장치 간의 통신을 규제한다.
또한, 제41 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 데이터 배급 장치와 통신을 행하는 제1 모듈, 및 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태의 이력을 나타내는 이력 데이터를 상기 관리 장치로 송신하는 제2 모듈을 구비하고, 상기 관리 장치는 데이터 제공 장치, 데이터 배급 장치 및 데이터 처리 장치를 관리하고, 상기 제2 모듈로부터 수신된 상기 이력 데이터에 기초하여, 상기 데이터 처리 장치가 상기 콘텐츠 데이터의 상기 배급을 받은 것 및 상기 콘텐츠 데이터를 상기 구입 및 상기 이용한 것에 따라 얻어진 이익을 상기 데이터 제공 장치 및 상기 데이터 배급 장치의 관계자에게 분배하기 위한 이익 분배 처리를 행하고, 상기 이익 분배 처리의 결과에 기초하여 결제를 행하는 결제 기능과, 상기 사용 제어 폴리시 데이터의 등록을 행하는 권리 관리 기능을 갖는다.
또한, 제42 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 관리 장치로부터 배급을 받은 결제 청구권 데이터를 이용하여 결제 처리를 행하는 과금 기능을 가지며, 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치는 상기 데이터 배급 장치와 통신을 행하는 제1 모듈, 및 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태의 이력을 나타내는 이력 데이터를 상기 관리 장치로 송신하는 제2 모듈을 구비하고, 상기 관리 장치는 데이터 제공 장치, 데이터 배급 장치 및 데이터 처리 장치를 관리하고, 상기 제2 모듈로부터 수신된 상기 이력 데이터에 기초하여, 상기 데이터 처리 장치가 상기 콘텐츠 데이터의 상기 배급을 받은 것 및 상기 콘텐츠 데이터를 상기 구입 및 상기 이용한 것에 따라 얻어진 이익을 상기 데이터 제공 장치 및 상기 데이터 배급 장치의 관계자에게 분배하기 위한 이익 분배 처리를 행하고, 상기 이익 분배 처리의 결과에 기초하여 결제를 행할 때에 이용되는 결제 청구권 데이터를 생성하여 상기 데이터 배급 장치에 공급하는 결제 청구권 데이터 생성 기능과, 상기 사용 제어 폴리시 데이터의 등록을 행하는 권리 관리 기능을 갖는다.
또한, 제43 발명의 데이터 제공 시스템은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 구비하는 데이터 제공 시스템으로써, 상기 데이터 제공 장치는 상기 관리 장치로부터 배급을 받은 결제 청구권 데이터를 이용하여 결제 처리를 행하는 과금 기능을 가지며, 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 상기 데이터 배급 장치에 제공하고, 상기 데이터 배급 장치는 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 상기 데이터 처리에 배급하고, 상기 데이터 처리 장치는 상기 데이터 배급 장치와 통신을 행하는 제1 모듈, 및 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태의 이력을 나타내는 이력 데이터를 상기 관리 장치로 송신하는 제2 모듈을 구비하고, 상기 관리 장치는 데이터 제공 장치, 데이터 배급 장치 및 데이터 처리 장치를 관리하고, 상기 제2 모듈로부터 수신된 상기 이력 데이터에 기초하여 상기 데이터 처리 장치가 상기 콘텐츠 데이터의 상기 배급을 받은 것 및 상기 콘텐츠 데이터를 상기 구입 및 상기 이용하는 것에 따라 얻어진 이익을 상기 데이터 제공 장치 및 상기 데이터 배급 장치의 관계자에게 분배하기 위한 이익 분배 처리를 행하고, 상기 이익 분배 처리의 결과에 기초하여 결제를 행할 때에 이용되는 결제 청구권 데이터를 생성하여 상기 데이터 제공 장치에 배급하는 결제 청구권 데이터 생성 기능과, 상기 사용 제어 폴리시 데이터의 등록을 행하는 권리 관리 기능을 갖는다.
또한, 제44 발명의 관리 장치는 콘텐츠 데이터와 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 배급하는 데이터 제공 장치와, 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태 중 적어도 한쪽의 이력을 나타내는 이력 데이터를 생성하는 데이터 처리 장치를 관리하는 관리 장치로써, 상기 이력 데이터를 상기 데이터 처리 장치로부터 수신하고, 상기 수신된 상기 이력 데이터에 기초하여 상기 데이터 처리 장치에서의 상기 콘텐츠 데이터의 상기 구입 및 상기 이용에 따라 얻어진 이익을 상기 데이터 제공 장치의 관계자에게 분배하기 위한 이익 분배 처리를 행한다.
또한, 제45 발명의 관리 장치는 콘텐츠 데이터와 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 제공하는 데이터 제공 장치와, 상기 제공을 받은 상기 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 배급하는 데이터 배급 장치와, 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 이 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태 중 적어도 한쪽의 이력을 나타내는 이력 데이터를 생성하는 데이터 처리 장치를 관리하는 관리 장치로써, 수신한 상기 이력 데이터에 기초하여 상기 데이터 처리 장치가 상기 콘텐츠 데이터의 상기 배급을 받은 것 및 상기 콘텐츠 데이터를 상기 구입 및 상기 이용하는 것에 따라 얻어진 이익을 상기 데이터 제공 장치 및 상기 데이터 배급 장치의 관계자에게 분배하기 위한 이익 분배 처리를 행한다.
또한, 제46 발명의 데이터 처리 장치는 콘텐츠 데이터와 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터와의 배급을 데이터 제공 장치로부터 받아, 상기 배급을 받은 상기 콘텐츠 데이터의 구입 및 이용에 따라 얻어진 이익을 상기 데이터 제공 장치의 관계자에게 분배하기 위한 이익 분배 처리를 소정의 이력 데이터에 기초하여 행하는 관리 장치에 상기 이력 데이터를 송신하는 데이터 처리 장치로써, 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태의 이력을 나타내는 상기 이력 데이터를 상기 관리 장치로 송신한다.
또한, 제47 발명의 데이터 처리 장치는 콘텐츠 데이터와 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터와의 제공을 데이터 제공 장치로부터 받은 데이터 배급 장치로부터 상기 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터의 배급을 받아서, 이 배급을 받은 상기 콘텐츠 데이터의 구입 및 이용에 따라 얻어진 이익을 상기 데이터 제공 장치 및 상기 데이터 배급 장치의 관계자에게 분배하기 위한 이익 분배 처리를 소정의 이력 데이터에 기초하여 행하는 관리 장치에 상기 이력 데이터를 송신하는 데이터 처리 장치로써, 상기 데이터 배급 장치와 통신을 행하는 제1 모듈, 및 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태의 이력을 나타내는 이력 데이터를 상기 관리 장치로 송신하는 제2 모듈을 구비한다.
또한, 제48 발명의 데이터 처리 장치는 콘텐츠 데이터와 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터와의 배급을 데이터 배급 장치를 통하여 데이터 제공 장치로부터 받아, 상기 배급을 받은 상기 콘텐츠 데이터의 구입 및 이용에 따라 얻어진 이익을 상기 데이터 제공 장치 및 상기 데이터 배급 장치의 관계자에게 분배하기 위한 이익 분배 처리를 상기 관리 장치용 이력 데이터에 기초하여 행하는 관리 장치에 상기 이력 데이터를 송신하는 데이터 처리 장치로써, 상기 데이터 배급 장치로부터 배급을 받은 상기 콘텐츠 데이터가 구입된 이력을 나타내는 데이터 배급 장치용 구입 이력 데이터를 생성하여 상기 데이터 배급 장치로 송신하는 제1 모듈, 및 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태의 이력을 나타내는 상기 관리 장치용 이력 데이터를 상기 관리 장치로 송신하는 제2 모듈을 구비한다.
또한, 제49 발명의 데이터 제공 방법은 데이터 제공 장치, 데이터 처리 장치 및 관리 장치를 이용한 데이터 제공 방법으로써, 상기 데이터 제공 장치로부터 상기 데이터 처리 장치에 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 배급하고, 상기 데이터 처리 장치에 있어서, 상기 배급을 받은 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태 중 적어도 한쪽의 이력을 나타내는 이력 데이터를 상기 관리 장치로 송신하고, 상기 관리 장치에 있어서, 수신한 상기 이력 데이터에 기초하여 상기 데이터 처리 장치에서의 상기 콘텐츠 데이터의 상기 구입 및 상기 이용에 따라 얻어진 이익을 상기 데이터 제공 장치의 관계자에게 분배하기 위한 이익 분배 처리를 행한다.
또한, 제50 발명의 데이터 제공 방법은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 이용한 데이터 제공 방법으로써, 상기 데이터 제공 장치로부터 상기 데이터 배급 장치에 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 제공하고, 상기 데이터 배급 장치로부터 상기 데이터 처리 장치에 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 배급하고, 상기 데이터 처리 장치에 있어서, 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태의 이력을 나타내는 이력 데이터를 상기 관리 장치로 송신하고, 상기 관리 장치에 있어서, 상기 제2 모듈로부터 수신된 상기 이력 데이터에 기초하여 상기 데이터 처리 장치가 상기 콘텐츠 데이터의 상기 배급을 받은 것 및 상기 콘텐츠 데이터를 상기 구입 및 상기 이용한 것에 따라 얻어진 이익을 상기 데이터 제공 장치 및 상기 데이터 배급 장치의 관계자에게 분배하기 위한 이익 분배 처리를 행한다.
또한, 제51 발명의 데이터 제공 방법은 데이터 제공 장치, 데이터 배급 장치, 데이터 처리 장치 및 관리 장치를 이용한 데이터 제공 방법으로써, 상기 데이터 제공 장치로부터 상기 데이터 배급 장치에 콘텐츠 데이터와, 상기 콘텐츠 데이터의 취급을 나타내는 사용 제어 폴리시 데이터를 제공하고, 상기 데이터 배급 장치로부터 상기 데이터 처리 장치에, 상기 제공된 콘텐츠 데이터 및 상기 사용 제어 폴리시 데이터를 상기 데이터 처리 장치에 배급하고, 상기 데이터 처리 장치에 있어서 상기 데이터 배급 장치로부터 배급을 받은 상기 콘텐츠 데이터가 구입된 이력을 나타내는 데이터 배급 장치용 구입 이력 데이터를 생성하여 상기 데이터 배급 장치로 송신하고, 상기 배급을 받은 상기 사용 제어 폴리시 데이터에 기초하여, 상기 배급을 받은 상기 콘텐츠 데이터의 구입 형태 및 이용 형태 중 적어도 한쪽을 결정하고, 상기 결정된 구입 형태 및 이용 형태의 이력을 나타내는 관리 장치용 이력 데이터를 상기 관리 장치로 송신하고, 상기 관리 장치에 있어서, 상기 관리 장치용 이력 데이터에 기초하여 상기 데이터 처리 장치에서의 상기 콘텐츠 데이터의 상기 구입 및 상기 이용에 따라 얻어진 이익을 상기 데이터 제공 장치 및 상기 데이터 배급 장치의 관계자에게 분배하고, 상기 데이터 배급 장치에 있어서 상기 데이터 처리 장치로부터 수신된 데이터 배급 장치용 구입 이력 데이터에 기초하여 상기 콘텐츠 데이터의 배급에 관한 과금(課金) 처리를 행한다.
실시예
이하, 본 발명의 실시 형태에 따른 EMD(Electronic Music Distribution : 전자 음악 신호 전송) 시스템에 대하여 설명한다.
본 실시 형태에 있어서, 사용자에게 신호 전송되는 콘텐츠(Content) 데이터란, 음악 데이터, 영상 데이터 및 프로그램 등 정보 그 자체의 가치를 갖는 디지털 데이터를 말하며, 이하 음악 데이터를 예로 들어 설명한다.
제1 실시 형태
도 1은 본 실시 형태의 EMD 시스템(100)의 구성도이다.
도 1에 도시한 바와 같이, EMD 시스템(100)은 콘텐츠 프로바이더(101), EMD 서비스 센터(클리어링 하우스, 이하, ESC라고 적는다 : 102) 및 사용자 홈 네트워크(103)를 구비한다.
여기서, 콘텐츠 프로바이더(101), EMD 서비스 센터(102) 및 SAM(1051∼1054)이 각각 본 발명의 데이터 제공 장치, 관리 장치 및 데이터 처리 장치에 대응하고 있다.
우선, EMD 시스템(100)의 개요에 대하여 설명한다.
EMD 시스템(100)에서는 콘텐츠 프로바이더(101)는 스스로가 제공하고자 하는 콘텐츠의 콘텐츠 데이터 C의 사용 허락 조건 등의 권리 내용을 나타내는 사용 제어 폴리시(UCP : Usage Control Policy) 데이터(106)를 신뢰성이 높은 권위(權威) 기간인 EMD 서비스 센터(102)로 송신한다. 사용 제어 폴리시 데이터(106)는 EMD 서비스 센터(102)에 의해서 권위화(權威化)(인증)된다.
또한, 콘텐츠 프로바이더(101)는 콘텐츠 키 데이터 Kc에서 콘텐츠 데이터 C를 암호화하여 콘텐츠 파일 CF를 생성함과 함께, 콘텐츠 키 데이터 Kc를 EMD 서비스 센터(102)로부터 배급된 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD6으로 암호화한다. 그리고, 콘텐츠 프로바이더(101)는 암호화된 콘텐츠 키 데이터 Kc 및 콘텐츠 파일 CF와 스스로의 서명 데이터를 저장(캡슐화)한 시큐어 컨테이너(본 발명의 모듈 : 104)를, 인터넷 등의 네트워크, 디지털 방송 혹은 기록 매체 등을 이용하여 사용자 홈 네트워크(103)에 배급한다.
이와 같이, 본 실시 형태에서는 디지털의 콘텐츠 데이터 C를 캡슐화하여 제공함으로써, 종래의 기록 매체와 밀착한 디지털 콘텐츠를 기록 매체로부터 분리하여 디지털 콘텐츠 단체에 존재 가치를 갖게 할 수 있다.
여기서, 시큐어 컨테이너는 어떠한 유통 경로(배송 채널)를 통하여 제공되어도 콘텐츠 데이터 C(상품)를 판매할 때의 가장 기본이 되는 상품 캡슐이다. 구체적으로는, 시큐어 안테나는 과금을 행하기 위한 암호 정보나 콘텐츠 데이터 C의 내 용의 적법성, 콘텐츠 데이터를 작성한 사람의 적법성 및 콘텐츠 데이터의 유통업자의 적법성을 검증하기 위한 서명 데이터나 콘텐츠 데이터에 매립하는 전자 워터마크 정보에 관한 정보 등의 저작권에 따른 정보를 포함하는 상품 캡슐이다.
사용자 홈 네트워크(103)는, 예를 들면 네트워크 기기(1601) 및 AV 기기(1602∼1604)를 포함한다.
네트워크 기기(1601)는 SAM(Secure Application Module : 1051)을 내장하고 있다.
AV 기기(1602∼1604)는 각각 SAM(1052∼1054)을 내장하고 있다. SAM(1051∼1054) 상호 간은, 예를 들면 IEEE(Institute of Electrical and Electronics Engineers)1394 직렬 인터페이스 버스 등의 버스(191)를 통하여 접속되어 있다.
SAM(1051∼1054)은 네트워크 기기(1601)가 콘텐츠 프로바이더(101)로부터 네트워크 등을 통해 온라인으로 수신한 시큐어 컨테이너(104) 및/또는 콘텐츠 프로바이더(101)로부터 AV 기기(1602∼1604)에 기록 매체를 통하여 오프라인으로 공급된 시큐어 컨테이너(104)를 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD3을 이용하여 암호해제한 후에 서명 데이터의 검증을 행한다.
SAM(1051∼1054)에 공급된 시큐어 컨테이너(104)는 네트워크 기기(1601) 및 AV 기기(1602∼1604)에 있어서, 사용자의 조작에 따라 구입·이용 형태가 결정된 후 에 재생이나 기록 매체에의 기록 등의 대상이 된다.
SAM(1051∼1054)은 상술한 시큐어 컨테이너(104)의 구입·이용의 이력을 이용 이력(Usage Log) 데이터(108)로서 기록한다.
이용 이력(Usage Log) 데이터(108)는, 예를 들면 EMD 서비스 센터(102)로부터의 요구에 따라서, 사용자 홈 네트워크(103)로부터 EMD 서비스 센터(102)로 송신된다.
EMD 서비스 센터(102)는 이용 이력 데이터(108)에 기초하여, 과금 내용을 결정(계산)하고, 그 결과에 기초하여, 페이먼트 게이트웨이(90)를 통하여 은행 등의 결제 기관(91)에 결제를 행한다. 이에 따라, 사용자 홈 네트워크(103)의 사용자가 결제 기관(91)에 지불한 금전이 EMD 서비스 센터(102)에 의한 결제 처리에 의해서, 콘텐츠 프로바이더(101)로 지불된다.
또한, EMD 서비스 센터(102)는 일정 기간마다 결제 리포트 데이터(107)를 콘텐츠 프로바이더(101)로 송신한다.
본 실시 형태에서는 EMD 서비스 센터(102)는 인증 기능, 키 데이터 관리 기능 및 권리 처리(이익 분배) 기능을 가지고 있다.
즉, EMD 서비스 센터(102)는 중립의 입장에 있는 최고의 권위 기관인 루트 인증국(92)에 대한[루트 인증국(92)의 하층에 위치한다] 제2 인증국(Second Certificate Authority)으로서의 역할을 완수하고, 콘텐츠 프로바이더(101) 및 SAM(1051∼1054)에 있어서 서명 데이터의 검증 처리에 이용되는 공개 키 데이터의 공개 키 인증서 데이터(또는, 공개 키 증명서 데이터)(public key certificate data)에, EMD 서비스 센터(102)의 비밀 키 데이터에 의한 서명을 함으로써, 이 공개 키 데이터의 적법성을 인증한다. 또한, 상술한 바와 같이 EMD 서비스 센터(102)는 콘텐츠 프로바이더(101)의 사용 제어 폴리시 데이터(또는, 권리서 데이터)(usage control policy data)(106)를 등록하여 권위화하는 것도 EMD 서비스 센터(102)의 인증 기능 중 하나이다.
또한, EMD 서비스 센터(102)는, 예를 들면 신호 전송용 키 데이터 KD1∼KD3 등의 키 데이터의 관리를 행하는 키 데이터 관리 기능을 갖는다.
또한, EMD 서비스 센터(102)는 권위화한 사용 제어 폴리시 데이터(106)에 기술된 표준소매 가격 SRP(Suggested Retailer' Price)와 SAM(1051∼1054)로부터 입력한 이용 이력 데이터(108)에 기초하여, 사용자에 의한 콘텐츠의 구입·이용에 대하여 결제를 행하고, 사용자가 지불한 금전을 콘텐츠 프로바이더(101)에 분배하는 권리 처리(이익 분배) 기능을 갖는다.
이하, 콘텐츠 프로바이더(101)의 각 구성 요소에 대하여 상세하게 설명한다.
〔콘텐츠 프로바이더 : 101〕
도 2는, 콘텐츠 프로바이더(101)의 기능 블록도로, 사용자 홈 네트워크(103)의 SAM(1051∼1054) 간에서 송수신되는 데이터에 관련하는 데이터의 흐름을 나타내고 있다.
또한, 도 3에는 콘텐츠 프로바이더(101)와 EMD 서비스 센터(102) 간에 송수신되는 데이터에 관련하는 데이터의 흐름이 나타나고 있다.
또, 도 3 이후의 도면에서는 서명 데이터 처리부 및 세션 키 데이터 KSES를 이용한 암호화·암호해제부에 입출력하는 데이터의 흐름은 생략하고 있다.
도 2 및 도 3에 도시한 바와 같이, 콘텐츠 프로바이더(101)는 콘텐츠 마스터소스 서버(111), 전자 워터마크 정보 부가부(112), 압축부(113), 암호화부(114), 난수 발생부(115), 암호화부(116), 서명 처리부(117), 시큐어 컨테이너 작성부(118), 시큐어 컨테이너 데이터 베이스(118a), 기억부(119), 상호 인증부(120), 암호화·암호해제부(121), 사용 제어 폴리시 데이터 작성부(122), SAM 관리부(124) 및 EMD 서비스 센터 관리부(125)를 구비한다.
콘텐츠 프로바이더(101)는 EMD 서비스 센터(102) 간에서 통신을 행하기 전에, 예를 들면 스스로가 생성한 공개 키 데이터, 스스로의 신분 인증서 및 은행 계좌 번호(결제를 행하는 계좌 번호)를 오프라인으로 EMD 서비스 센터(102)에 등록하여, 스스로의 식별자(식별 번호) CP_ID를 얻는다. 또한, 콘텐츠 프로바이더(101)는 EMD 서비스 센터(102)로부터 EMD 서비스 센터(102)의 공개 키 데이터와, 루트 인증국(92)의 공개 키 데이터를 받는다.
이하, 도 2 및 도 3에 도시하는 콘텐츠 프로바이더(101)의 각 기능 블록에 대하여 설명한다.
콘텐츠 마스터 소스 서버(111)는 사용자 홈 네트워크(103)에 제공하는 콘텐 츠의 마스터 소스인 콘텐츠 데이터를 기억하고, 제공하고자 하는 콘텐츠 데이터 S111을 전자 워터마크 정보 부가부(112)에 출력한다.
전자 워터마크 정보 부가부(112)는 콘텐츠 데이터 S111에 대하여, 소스 전자 워터마크 정보(Source Watermark) Ws, 복사 관리용 전자 워터마크 정보(Copy Control Watermark) Wc 및 사용자 전자 워터마크 정보(User Watermark) Wu 등을 매립하여 콘텐츠 데이터 S112를 생성하고, 콘텐츠 데이터 S112를 압축부(113)에 출력한다.
소스 전자 워터마크 정보 Ws는 콘텐츠 데이터의 저작권자명, ISRC 코드, 저술(authoring) 날짜, 저술 기기 ID(Identification Data), 콘텐츠의 배급처 등의 저작권에 관한 정보이다. 복사 관리용 전자 워터마크 정보 Wc는 아날로그 인터페이스 경유하는 복사 방지용을 위한 복사 금지 비트를 포함하는 정보이다. 사용자 전자 워터마크 정보 Wu에는, 예를 들면 시큐어 컨테이너(104)의 배급원 및 배급처를 특정하기 위한 콘텐츠 프로바이더(101)의 식별자 CP_ID 및 사용자 홈 네트워크(103)의 SAM(1051∼1054)의 식별자 SAM_ID1∼SAM_ID4가 포함된다.
또한, 전자 워터마크 정보 부가부(112)는 필요하면 검색 엔진으로 콘텐츠 데이터의 검색을 행하기 위한 링크용 ID를 전자 워터마크 정보로서 콘텐츠 데이터 S111에 매립한다.
본 실시 형태에서는, 바람직하게는 각각의 전자 워터마크 정보의 정보 내용과 매립 위치를 전자 워터마크 정보 관리 데이터로서 정의하고, EMD 서비스 센 터(102)에 있어서 전자 워터마크 정보 관리 데이터를 관리한다. 전자 워터마크 정보 관리 데이터는, 예를 들면 사용자 홈 네트워크(103) 내의 네트워크 기기(1601) 및 AV 기기(1602∼1604)가 전자 워터마크 정보의 적법성을 검증할 때 이용된다.
예를 들면, 사용자 홈 네트워크(103)에서는 전자 워터마크 정보 관리 데이터에 기초하여, 전자 워터마크 정보의 매립 위치 및 매립된 전자 워터마크 정보의 내용의 양쪽이 일치한 경우에 전자 워터마크 정보가 정당하다고 판단함으로써, 거짓 전자 워터마크 정보의 매립을 높은 확률로 검출할 수 있다.
압축부(113)는 콘텐츠 데이터 S112를, 예를 들면 ATRAC3(Adaptive Transform Acoustic Coding 3)(상표) 등의 음성 압축 방식으로 압축하고, 압축한 콘텐츠 데이터 S113을 암호화부(114)에 출력한다.
암호화부(114)는 콘텐츠 키 데이터 Kc를 공통키로서 이용하고, DES(Data Encryption Standard)나 Triple DES 등의 공통키 암호화 방식으로, 콘텐츠 데이터 S113을 암호화하여 콘텐츠 데이터 C를 생성하고, 이것을 시큐어 컨테이너 작성부(118)에 출력한다.
또한, 암호화부(114)는 콘텐츠 키 데이터 Kc를 공통키로서 이용하고, A/V 압축 해제용 소프트웨어 Soft 및 메타 데이터 Meta를 암호화한 후에 시큐어 컨테이너 작성부(117)에 출력한다.
DES는 56비트의 공통키를 이용하여, 평문(平文)의 64 비트를 1블록으로서 처리하는 암호화 방식이다. DES의 처리는 평문을 교반(攪拌)하고, 암호문으로 변환 하는 부분(데이터 교반부)과, 데이터 교반부에서 사용하는 키(확대 키) 데이터를 공통키 데이터로부터 생성하는 부분(키 처리부)으로 이루어진다. DES의 모든 알고리즘은 공개되어 있기 때문에, 여기서는 데이터 교반부의 기본적인 처리를 간단하게 설명한다.
우선, 평문인 64 비트는 상위 32비트의 H0과 하위 32피트의 L0으로 분할된다. 키 처리부로부터 공급된 48 비트의 확대키 데이터 K1 및 하위 32비트의 L0을 입력으로 하고, 하위 32비트의 L0을 교반한 F 함수의 출력이 산출된다. F 함수는 수치를 소정의 규칙으로 치환하는 「환자(換字)」 및 비트 위치를 소정의 규칙으로 교체하는 「전치(轉置)」의 2종류의 기본 변환으로 구성되어 있다. 다음에, 상위 32비트의 Ho와, F 함수의 출력과의 배타적 논리합이 산출되고, 그 결과는 L1이 된다. 또한, L0은 H1이 된다.
그리고, 상위 32비트의 H0 및 하위 32비트의 L0을 기초로, 이상의 처리를 16회 반복하고, 얻어진 상위 32비트의 H16 및 하위 32비트의 L16이 암호문으로서 출력된다. 암호해제는 암호화에 사용한 공통키 데이터를 이용하여 상기한 순서를 거꾸로 더듬어 찾아가는 것으로 실현된다.
난수 발생부(115)는 소정 비트수의 난수를 발생하고, 이 난수를 콘텐츠 키 데이터 Kc로서 암호화부(114) 및 암호화부(116)에 출력한다.
또, 콘텐츠 키 데이터 Kc는 콘텐츠 데이터가 제공하는 악곡에 관한 정보로부 터 생성해도 된다. 콘텐츠 키 데이터 Kc는, 예를 들면 소정 시간마다 갱신된다.
암호화부(116)는 후술한 바와 같이 하여 EMD 서비스 센터(102)로부터 수신되어 기억부(119)에 기억된 신호 전송용 키 데이터 KD1∼KD6 중 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD6을 입력하고, 상기 신호 전송용 키 데이터를 공통키로서 이용한 DES 등의 공통 암호화 방식에 의해서 도 4의 (b)에 도시하는 콘텐츠 키 데이터 Kc, 사용 제어 폴리시 데이터(106), SAM 프로그램·다운로드·컨테이너 SDC1∼SDC3 및 서명·인증서 모듈 Mod1을 암호화한 후에 시큐어 컨테이너 작성부(117)에 출력한다.
서명·인증서 모듈 Mod1에는 도 4의 (b)에 도시한 바와 같이, 서명 데이터 SIG2, CP∼SIG4 , CP, 콘텐츠 프로바이더(101)의 공개 키 데이터 KCP , P의 공개 키 인증서 CERCP 및 이 공개 키 인증서 CERCP에 대한 EMD 서비스 센터(102)의 서명 데이터 SIG1 , ESC가 저장되고 있다.
또한, SAM 프로그램·다운로드·컨테이너 SDC1∼SDC3은 SAM(1051∼1054) 중에서 프로그램의 다운로드를 행할 때에 이용되는 다운로드·드라이버와, 사용 제어 폴리시 데이터(UCP) U106의 신택스(문법)를 나타내는 UCP-L(Label), R(Reader)과, SAM(1051∼1054)에 내장된 기억부(플래시-ROM)의 재기입 및 소거를 블록 단위로 로크 상태/비로크 상태로 하기 위한 로크 키 데이터를 저장하고 있다.
또, 기억부(119)는, 예를 들면 공개 키 인증서 데이터를 기억하는 데이터 베이스, 신호 전송용 키 데이터 KD1∼KD6을 기억하는 데이터 베이스 및 키 파일 KF를 기억하는 데이터 베이스 등의 여러 가지의 데이터 베이스를 구비하고 있다.
서명 처리부(117)는 서명을 행하는 대상이 되는 데이터의 해시(hash)치를 취하고, 콘텐츠 프로바이더(101)의 비밀 키 데이터 KCP , S를 이용하여 그 서명 데이터 SIG를 작성한다.
또, 해시치(hash value)는 해시 함수를 이용하여 생성된다. 해시 함수는 대상이 되는 데이터를 입력으로 하고, 이 입력한 데이터를 소정의 비트 길이의 데이터에 압축하고, 해시치로서 출력하는 함수이다. 해시 함수는 해시치(출력)로부터 입력을 예측하는 것이 어렵고, 해시 함수에 입력된 데이터의 1비트가 변화했을 때, 해시치의 많은 비트가 변화하고 또한 동일한 해시치를 구비하는 입력 데이터를 찾아내는 것이 곤란하다는 특징을 갖는다.
시큐어 컨테이너 작성부(118)는 도 4의 (a)에 도시한 바와 같이, 헤더 데이터와, 암호화부(114)로부터 입력한 각각 콘텐츠 키 데이터 Kc에서 암호화된 콘텐츠 데이터 C, A/V 압축 해제용 소프트웨어 Soft 및 메타 데이터 Meta를 저장한 콘텐츠 파일 CF를 생성한다.
여기서, A/V 압축 해제용 소프트웨어 Soft는 사용자 홈 네트워크(103)의 네트워크 기기(1601) 및 AV 기기(1602∼1604)에서 콘텐츠 파일 CF를 압축 해제할 때에 이용되는 소프트웨어로, 예를 들면 ATRAC3 방식의 압축 해제용 소프트웨어이다.
또한, 시큐어 컨테이너 작성부(118)는 도 4의 (b)에 도시한 바와 같이, 암호화부(116)로부터 입력하여 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD6으로 암호화된 콘텐츠 키 데이터 Kc, 사용 제어 폴리시 데이터(UCP : 106) 및 SAM 프로그램·다운로드·컨테이너 SDC1∼SDC3 및 서명·인증서 모듈 Mod1을 저장한 키 파일 KF를 생성한다.
그리고, 시큐어 컨테이너 작성부(118)는 도 4의 (a), 도 4의 (b)에 도시하는 콘텐츠 파일 CF 및 키 파일 KF와, 도 4의 (c)에 도시하는 콘텐츠 프로바이더(101)의 공개 키 데이터 KCP 및 서명 데이터 SIG1 , ESC를 저장한 시큐어 컨테이너(104)를 생성하고, 이것을 시큐어 컨테이너 데이터 버스(118a)에 저장한 후에 사용자로부터의 요구에 따라서 SAM 관리부(124)에 출력한다.
이와 같이, 본 실시 형태에서는 콘텐츠 프로바이더(101)의 공개 키 데이터 KCP, P의 공개 키 인증서 CERCP를 시큐어 컨테이너(104)에 저장하여 사용자 홈 네트워크(103)로 송신하는 대역 내(In-band) 방식을 채용하고 있다. 따라서, 사용자 홈 네트워크(103)는 공개 키 인증서 CERCP를 얻기 위한 통신을 EMD 서비스 센터(102) 간에서 행할 필요가 없다.
또, 본 발명에서는 공개 키 인증서 CERCP를 시큐어 컨테이너(104)에 저장하지 않고, 사용자 홈 네트워크(103)가 EMD 서비스 센터(102)로부터 공개 키 인증서 CERCP를 얻는 대역 외(Out-of-band) 방식을 채용해도 된다.
상호 인증부(120)는 콘텐츠 프로바이더(101)가 EMD 서비스 센터(102) 및 사용자 홈 네트워크(103) 간에서 온라인으로 데이터를 송수신할 때에, 각각 EMD 서비스 센터(102) 및 사용자 홈 네트워크(103) 간에서 상호 인증을 행하여 세션 키 데이터(공유 키) KSES를 생성한다. 세션 키 데이터 KSES는 상호 인증을 행할 때마다 새롭게 생성된다.
암호화·암호해제부(121)는 콘텐츠 프로바이더(101)가 EMD 서비스 센터(102) 및 사용자 홈 네트워크(103)에 온라인으로 송신하는 데이터를, 세션 키 데이터 KSES를 이용하여 암호화한다.
또한, 암호화·암호해제부(121)는 콘텐츠 프로바이더(101)가 EMD 서비스 센터(102) 및 사용자 홈 네트워크(103)로부터 온라인으로 수신한 데이터를, 세션 키 데이터 KSES를 이용하여 암호해제한다.
사용 제어 폴리시 데이터 작성부(122)는 사용 제어 폴리시 데이터(106)를 작성하고, 이것을 암호화부(116)에 출력한다.
사용 제어 폴리시 데이터(106)는, 콘텐츠 데이터 C의 운용 룰을 정의한 기술자(디스크립터 : descriptor)로, 예를 들면 콘텐츠 프로바이더(101)의 운용자가 희망하는 표준 소매 가격 SRP(Suggested Retailer' Price)나 콘텐츠 데이터 C의 복제 룰 등이 기술되어 있다.
SAM 관리부(124)는 시큐어 컨테이너(104)를 오프라인 및/또는 온라인으로 사용자 홈 네트워크(103)에 공급한다.
SAM 관리부(124)는 CD-ROM이나 DVD(Digital Versatile Disc) 등에서의 ROM형의 기록 매체(미디어)를 이용하여 시큐어 컨테이너(104)를 오프라인에서 사용자 홈 네트워크(103)에 배급하는 경우에는 신호 전송용 키 데이터 KD1∼KD6 등을 이용하여 시큐어 컨테이너(104)를 암호화하여 기록 매체에 기록한다. 그리고, 이 기록 매체는 판매 등에 의해 사용자 홈 네트워크(103)에 오프라인으로 공급된다.
본 실시 형태에서는 시큐어 컨테이너(상품 캡슐 : 104)는 도 5에 도시한 바와 같이, OSI층에서의 어플리케이션층으로 정의된다. 또한, 프레젠테이션층이나 트랜스포트층에 상당하는 캡슐은 시큐어 컨테이너를 배송하기 위한 배송 프로토콜로서, 시큐어 컨테이너(104)와는 별도로 정의된다. 따라서, 시큐어 컨테이너(104)를 배송 프로토콜에 의존하지 않고 정의할 수 있다. 즉, 시큐어 컨테이너(104)를, 예를 들면 온라인 및 오프라인 중 어느 하나의 형태로 사용자 홈 네트워크(103)에 공급하는 경우라도, 공통의 룰에 따라서 정의 및 생성할 수 있다.
예를 들면, 시큐어 컨테이너(104)를 네트워크를 사용하여 공급하는 경우에는 시큐어 컨테이너(104)를 콘텐츠 프로바이더(101)의 영역에서 정의하고, 프레젠테이션층 및 트랜스포트층을 시큐어 컨테이너(104)를 사용자 홈 네트워크(103)까지 반송하기 위한 반송 툴이라고 생각한다.
또한, 오프라인의 경우에 ROM형의 기록 매체를, 시큐어 컨테이너(104)를 사용자 홈 네트워크(103)로 반송하는 반송 캐리어로서 생각한다.
도 6은 ROM형의 기록 매체(130)를 설명하기 위한 도면이다.
도 6에 도시한 바와 같이, ROM형의 기록 매체(130)는 ROM 영역(131), RAM 영역(132) 및 미디어 SAM(133)을 구비한다.
ROM 영역(131)에는 도 4의 (a)에 도시한 콘텐츠 파일 CF가 기억되어 있다.
또한, RAM 영역(132)에는 도 4의 (b), 도 4의 (c)에 도시한 키 파일 KF 및 공개 키 인증서 데이터 CERCP와 기기의 종류에 따라 고유의 값을 갖는 기록용 키 데이터 KSTR을 인수로서 MAC(Message Authentication Code) 함수를 이용하여 생성한 서명 데이터와, 해당 키 파일 KF 및 공개 키 인증서 데이터 CERCP를 기록 매체에 고유의 값을 갖는 미디어키 데이터 KMED를 이용하여 암호화한 데이터가 기억된다.
또한, RAM 영역(132)에는, 예를 들면 부정 행위 등으로 무효가 된 콘텐츠 프로바이더(101) 및 SAM(1051∼1055)을 특정하는 공개 키 인증서 파기 데이터(리보케이션 리스트 : revocation list)가 기억된다.
또한, RAM 영역(132)에는 후술한 바와 같이 사용자 홈 네트워크(103)의 SAM(1051∼1054)에 있어서 콘텐츠 데이터 C의 구입·이용 형태가 결정되었을 때에 생성되는 이용 제어 상태(UCS) 데이터(166) 등이 기억된다. 이에 따라, 이용 제어 상태 데이터(166)가 RAM 영역(132)에 기억되는 것으로, 구입·이용 형태가 결정한 ROM형의 기록 매체(130)가 된다.
미디어 SAM(133)에는, 예를 들면 ROM형의 기록 매체(130)의 식별자인 미디어 ID와, 미디어키 데이터 KMED가 기억되어 있다.
미디어 SAM(133)는, 예를 들면 상호 인증 기능을 가지고 있다.
또한, SAM 관리부(124)는 시큐어 컨테이너(104)를, 네트워크나 디지털 방송등을 이용하여 온라인으로 사용자 홈 네트워크(103)에 신호 전송하는 경우에는 암호화·암호해제부(121)에 있어서 세션 키 데이터 KSES를 이용하여 시큐어 컨테이너(104)를 암호화한 후에 네트워크를 통해 사용자 홈 네트워크(103)에 신호 전송한다.
본 실시 형태에서는, SAM 관리부, EMD 서비스 센터 관리부 및 후술하는 콘텐츠 프로바이더 관리부 및 서비스 프로바이더 관리부로서, 예를 들면 내부의 처리 내용의 감시(모니터링) 및 변조(또는, 개찬(改竄))할 수 없거나 혹은 곤란한 내(耐)탬퍼성의 구조를 갖는 통신 게이트웨이가 이용된다.
여기서, 콘텐츠 프로바이더(101)로부터 사용자 홈 네트워크(103)로의 콘텐츠 데이터 C의 배급은, 상술한 바와 같이 기록 매체(130)를 이용하여 행하는 경우와 네트워크를 사용하여 온라인으로 행하는 경우 중 어느 하나라도 사용 제어 폴리시 데이터(106)가 저장된 공통의 형식의 시큐어 컨테이너(104)를 이용한다. 따라서, 사용자 홈 네트워크(103)의 SAM(1051∼1054)에서는 오프라인 및 온라인 중 어느 하나의 경우라도 공통의 사용 제어 폴리시 데이터(106)에 기초한 권리 처리를 행할 수 있다.
또한, 상술한 바와 같이, 본 실시 형태에서는 시큐어 컨테이너(104) 내에 콘텐츠 키 데이터 Kc로 암호화된 콘텐츠 데이터 C와, 이 암호화를 풀기 위한 콘텐츠 키 데이터 Kc를 동봉하는 대역 내(In-Band) 방식을 채용하고 있다. 대역 내 방식에는 사용자 홈 네트워크(103)의 기기로, 콘텐츠 데이터 C를 재생하고자 할 때, 콘텐츠 키 데이터 Kc를 별도로 신호 전송할 필요가 없고, 네트워크 통신의 부하를 경감할 수 있다는 이점이 있다. 또한, 콘텐츠 키 데이터 Kc는 신호 전송용 키 데이터 KD1∼KD6으로 암호화되어 있지만, 신호 전송용 키 데이터 KD1∼KD6은 EMD 서비스 센터(102)에서 관리되고 있고 사용자 홈 네트워크(103)의 SAM(1051∼1055)에 사전에 [SAM(1051∼1054)가 EMD 서비스 센터(102)에 첫회를 액세스할 때에] 신호 전송되고 있기 때문에, 사용자 홈 네트워크(103)에서는 EMD 서비스 센터(102) 간을 온라인으로 접속하지 않고, 오프라인으로 콘텐츠 데이터 C의 이용이 가능해진다.
또, 본 발명은 콘텐츠 데이터 C와 콘텐츠 키 데이터 Kc를 별도로 사용자 홈 네트워크(103)에 공급하는 대역 외(Out-Of-Band) 방식을 채용할 수 있는 유연성을 가지고 있다.
EMD 서비스 센터 관리부(125)는 EMD 서비스 센터(102)로부터 6개월 분의 신호 전송용 키 데이터 KD1∼KD6 및 각각에 대응한 서명 데이터 SIGKD1 , ESC∼SIGKD6 , ESC와, 콘텐츠 프로바이더(101)의 공개 키 데이터 KCP , P를 포함하는 공개 키 인증서 CERCP 및 그 서명 데이터 SIG1 , ESC와, 결제 리포트 데이터(107)를 수신하면, 이들을 암호화·암호해제부(121)에서 세션 키 데이터 KSES를 이용하여 암호해제한 후에 기억부(119)에 기억한다.
결제 리포트 데이터(107)는, 예를 들면 EMD 서비스 센터(102)가 도 1에 도시하는 결제 기관(91)에 대하여 행한 콘텐츠 프로바이더(101)에 관한 결제의 내용이 기술되어 있다.
또한, EMD 서비스 센터 관리부(125)는 제공하는 콘텐츠 데이터 C의 글로벌 고유(Global Unique) 식별자 Content_ID, 공개 키 데이터 KCP , P 및 이들의 서명 데이터 SIG9 , CP를, EMD 서비스 센터(102)로 송신하고, EMD 서비스 센터(102)로부터, 공개 키 데이터 KCP , P의 공개 키 인증서 데이터 CERCP를 입력한다.
또한, EMD 서비스 센터 관리부(125)는 사용 제어 폴리시 데이터(106)를 EMD 서비스 센터(102)에 등록할 때에, 도 7의 (a)에 도시한 바와 같이, 제공하는 콘텐츠 데이터 C의 글로벌 고유 식별자 Content_ID, 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터(106)를 저장한 모듈 Mod3과, 그 서명 데이터 SIG5 , CP를 저장한 사용 제어 폴리시 등록 요구용 모듈 Mod2를 작성하고, 이것을 암호화·암호해제부(121)에서 세션 키 데이터 KSES를 이용하여 암호화한 후에, 네트워크를 통하여 EMD 서비스 센터(102)로 송신한다. EMD 서비스 센터 관리부(125)로서는, 상술한 바와 같이, 예를 들면 내부의 처리 내용의 감시(모니터링) 및 변조할 수 없거나 혹은 곤란한 내탬퍼성의 구조를 갖는 통신 게이트웨이가 이용된다.
이하, 도 2 및 도 3을 참조하면서 콘텐츠 프로바이더(101)에서의 처리의 흐름을 설명한다.
또, 이하에 도시하는 처리를 행하는 전제로서, 콘텐츠 프로바이더(101)의 관계자는, 예를 들면 스스로의 신분 인증서 및 결제 처리를 행하는 은행 계좌 등을 이용하여, 오프라인으로 EMD 서비스 센터(102)에 등록 처리를 행하고, 글로벌 고유 식별자 CP_ID를 얻고 있다. 식별자 CP_ID는 기억부(119)에 기억된다.
이하, 콘텐츠 프로바이더(101)가 EMD 서비스 센터(102)에 스스로의 비밀 키 데이터 KCP , S에 대응하는 공개 키 데이터 KCP , S의 적법성을 증명하는 공개 키 인증서 데이터 CERCP를 요구하는 경우의 처리를 도 3 및 도 8을 참조하면서 설명한다.
도 8은 이 처리의 순서도이다.
단계 SA1 : 콘텐츠 프로바이더(101)는, 예를 들면 진성(眞性) 난수 발생기로 구성되는 난수 발생부(115)를 이용하여 난수를 발생하여 비밀 키 데이터 KCP , S를 생성한다.
단계 SA2 : 콘텐츠 프로바이더(101)는 비밀 키 데이터 KCP , S에 대응하는 공개 키 데이터 KCP , P를 작성하여 기억부(119)에 기억한다.
단계 SA3 : 콘텐츠 프로바이더(101)의 EMD 서비스 센터 관리부(125)는 콘텐츠 프로바이더(101)의 식별자 CP_ID 및 공개 키 데이터 KCP , P를 기억부(119)로부터 판독한다.
그리고, EMD 서비스 센터 관리부(125)는 식별자 CP_ID 및 공개 키 데이터 KCP, P를 포함하는 공개 키 인증서 데이터 발행 요구를 EMD 서비스 센터(102)로 송신 한다.
단계 SA4 : EMD 서비스 센터 관리부(125)는 이 발행 요구에 따라 공개 키 인증서 데이터 CERCP 및 그 서명 데이터 SIG1 , ESC를 EMD 서비스 센터(102)로부터 입력하여 기억부(119)에 기입한다.
이하, 콘텐츠 프로바이더(101)가 EMD 서비스 센터(102)로부터 신호 전송용 키 데이터를 수신하는 처리를 도 3을 참조하면서 설명한다.
또, 이하에 도시하는 처리를 행하는 전제로 하여, 콘텐츠 프로바이더(101)는 EMD 서비스 센터(102)로부터 이미 공개 키 인증서 데이터 CERCP를 얻을 필요가 있다.
EMD 서비스 센터 관리부(125)가 EMD 서비스 센터(102)로부터 6개월 분의 신호 전송용 키 데이터 KD1∼KD3 및 그 서명 데이터 SIGKD1 , ESC∼SIGKD6 , ESC를 입력하고, 이것을 기억부(119) 내의 소정의 데이터 베이스에 기억한다.
그리고, 서명 처리부(117)에서, 기억부(119)에 기억된 서명 데이터 SIGKD1 , ESC∼SIGKD6, ESC의 적법성이 확인된 후에 기억부(119)에 기억되어 있는 신호 전송용 키 데이터 KD1∼KD6이 유효한 것으로서 취급된다.
이하, 콘텐츠 프로바이더(101)가 사용자 홈 네트워크(103)의 SAM(1051)에 시큐어 컨테이너(104)를 송신하는 경우의 처리를 도 2 및 도 9를 참조하면서 설명한다.
도 9는 이 처리의 순서도이다.
또, 이하의 예에서는 콘텐츠 프로바이더(101)로부터 SAM(1051)에 시큐어 컨테이너(104)를 송신하는 경우를 예시하지만, 시큐어 컨테이너(104)를 SAM(1052∼1054)으로 송신하는 경우도, SAM(1051)을 통하여 SAM(1052∼1054)으로 송신되는 점을 제외하여 동일하다.
단계 SB1 : 콘텐츠 데이터 S111이 콘텐츠 마스터 소스 서버(111)로부터 판독되어 전자 워터마크 정보 부가부(112)에 출력된다.
전자 워터마크 정보 부가부(112)는 콘텐츠 데이터 S111에 전자 워터마크 정보를 매립하여 콘텐츠 데이터 S112를 생성하고, 이것을 압축부(113)에 출력한다.
단계 SB2 : 압축부(113)는 콘텐츠 데이터 S112를, 예를 들면 ATRAC3 방식으로 압축하여 콘텐츠 데이터 S113을 작성하고, 이것을 암호화부(114)에 출력한다.
단계 SB3 : 난수 발생부(115)는 난수를 발생하여 콘텐츠 키 데이터 Kc를 생성하고 이것을 암호화부(114)에 출력한다.
단계 SB4 : 암호화부(114)는 콘텐츠 데이터 S113과, 기억부(119)로부터 판독된 메타 데이터 Meta 및 A/V 압축 해제용 소프트웨어 Soft를, 콘텐츠 키 데이터 Kc를 이용하여 암호화하여 시큐어 컨테이너 작성부(118)에 출력한다. 이 경우에, 메타 데이터 Meta는 암호화하지 않아도 된다.
그리고, 시큐어 컨테이너 작성부(118)는 도 4의 (a)에 도시하는 콘텐츠 파일 CF를 작성한다. 또한, 서명 처리부(117)에서 콘텐츠 파일 CF의 해시치가 취해지 고, 비밀 키 데이터 KCP , S를 이용하여 서명 데이터 SIG6 , CP가 생성된다.
단계 SB5 : 서명 처리부(117)는 콘텐츠 데이터 C, 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터(106) 각각에 대하여 해시치를 취하고, 비밀 키 데이터 KCP , S를 이용하여, 각각의 데이터의 작성자(제공자)의 적법성을 나타내는 서명 데이터 SIG2, CP, SIG3 , CP, SIG4 , CP를 작성한다.
또한, 암호화부(116)는 도 4의 (b)에 도시하는 콘텐츠 키 데이터 KC, 사용 제어 폴리시 데이터(106), SAM 프로그램·다운로드·컨테이너 SD1∼SD3 및 서명·인증서 모듈 Mod1을 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD3으로 암호화하여 시큐어 컨테이너 작성부(118)에 출력한다.
그리고, 시큐어 컨테이너 작성부(118)는 도 4의 (b)에 도시하는 키 파일 KF를 작성한다.
또한, 서명 처리부(117)는 키 파일 KF의 해시치를 취하고, 비밀 키 데이터 KCP, S를 이용하여 서명 데이터 SIG7 , CP를 작성한다.
단계 SB6 : 시큐어 컨테이너 작성부(118)는 도 4의 (a)에 도시하는 콘텐츠 파일 CF 및 그 서명 데이터 SIG6 , CP와, 도 4의 (b)에 도시하는 키 파일 KF 및 그 서명 데이터 SIG7 , CP와, 도 4의 (c)에 도시하는 공개 키 인증서 데이터 CERCP 및 그 서명 데이터 SIG1 , ESC를 저장한 시큐어 컨테이너(104)를 작성하고, 이것을 시큐어 컨테 이너 데이터 베이스(118a)에 기억한다.
단계 SB7 : 시큐어 컨테이너 작성부(118)는, 예를 들면 사용자로부터의 요구(요청)에 따라 사용자 홈 네트워크(103)에 제공하고자 하는 시큐어 컨테이너(104)를 시큐어 컨테이너 데이터 베이스(118a)로부터 판독하고, 상호 인증부(120)와 SAM(1051) 간의 상호 인증에 의해서 얻어진 세션 키 데이터 KSES를 이용하여 암호화·암호해제부(121)에서 암호화한 후에 SAM 관리부(124)를 통하여 사용자 홈 네트워크(103)의 SAM(1051)으로 송신한다.
이하, 콘텐츠 프로바이더(101)가 EMD 서비스 센터(102)에 사용 제어 폴리시 데이터(106) 및 콘텐츠 키 데이터 Kc를 등록하여 권위화하는 것을 요구하는 경우의 처리를 도 3을 참조하여 설명한다.
사용 제어 폴리시 데이터(106) 및 콘텐츠 키 데이터 Kc의 권위화 요구 처리는 개개의 콘텐츠 데이터 C마다 행해진다.
이 경우에는 서명 처리부(117)에 있어서 기억부(119)로부터 판독한 콘텐츠 데이터 C의 글로벌 고유 식별자 Content_ID, 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터 작성부(122)로부터 입력한 사용 제어 폴리시 데이터(106)로 이루어지는 모듈 Mod3의 해시치가 요구되며, 비밀 키 데이터 KCP , S를 이용하여 서명 데이터 SIG5, CP가 생성된다.
그리고, 도 7의 (a)에 도시된 권리 등록 요구용 모듈 Mod2를 상호 인증 부(120)와 EMD 서비스 센터(102)사이의 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 암호화·암호해제부(121)에 있어서 암호화한 후, EMD 서비스 센터 관리부(125)로부터 EMD 서비스 센터(102)로 송신한다.
본 실시 형태에서는 EMD 서비스 센터(102)에 있어서 사용 제어 폴리시 데이터(106) 및 콘텐츠 키 데이터 Kc를 권위화한 후에, 콘텐츠 프로바이더(101)가 EMD 서비스 센터(102)로부터 권위화된 것을 증명하는 권위화 인증서 모듈을 수신하지 않은 경우, 즉 콘텐츠 프로바이더(101)에 있어서 신호 전송용 키 데이터 KD1∼KD6을 이용하여 암호화를 행하여 키 파일 KF를 작성하는 경우를 예시한다.
단, 본 발명은, 예를 들면 EMD 서비스 센터(102)에 있어서 사용 제어 폴리시 데이터(106) 및 콘텐츠 키 데이터 Kc를 권위화한 후에, EMD 서비스 센터(102)로부터 콘텐츠 프로바이더(101)로, 신호 전송용 키 데이터 KD1∼KD6을 이용하여 암호화한 도 7의 (b)에 도시된 권위화 인증서 모듈 Mod2a를 송신해도 된다.
권위화 인증서 모듈 Mod2a는 콘텐츠 데이터 C의 글로벌 고유 식별자 Content_ID, 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터 작성부(122)로부터 입력한 사용 제어 폴리시 데이터(106)를 저장한 모듈 Mod3a와, 비밀 키 데이터 KESC , S를 이용한 모듈 Mod3a의 서명 데이터 SIG5a , ESC를 저장하고 있다.
이 경우에는 콘텐츠 프로바이더(101)는, 예를 들면 시큐어 컨테이너(104) 내에, 권위화 인증서 모듈 Mod2a를 저장하여 SAM(1051∼1054)로 배급한다.
또, EMD 서비스 센터(102)는 각각 다른 달에 대응하는 신호 전송용 키 데이터 KD1∼KD6을 이용하여 암호화한 6개월 분의 권위화 인증서 모듈 Mod2a를 생성하고, 이들을 통합하여 콘텐츠 프로바이더(101)로 송신해도 된다.
〔EMD 서비스 센터 : 102〕
EMD 서비스 센터(102)는 인증(CA : Certificate Authority) 기능, 키 관리(Key Management) 기능 및 권리 처리(Rights Clearing)(이익 분배) 기능을 갖는다.
도 10은 EMD 서비스 센터(102)의 기능의 구성도이다.
도 10에 도시된 바와 같이 EMD 서비스 센터(102)는 키 서버(141), 키 데이터 베이스(141a), 결산 처리부(142), 서명 처리부(143), 결산 기관 관리부(144), 인증서·사용 제어 폴리시 관리부(145), CER 데이터 베이스(145a), 콘텐츠 프로바이더 관리부(148), CP 데이터 베이스(148a), SAM 관리부(149), SAM 데이터 베이스(149a), 상호 인증부(150) 및 암호화·암호해제부(151)를 포함한다.
또, 도 10에는 EMD 서비스 센터(102) 내의 기능 블록 상호간의 데이터 흐름 중, 콘텐츠 프로바이더(101) 사이에서 송수신되는 데이터에 관련된 데이터의 흐름이 도시되어 있다.
또한, 도 11에는 EMD 서비스 센터(102) 내의 기능 블록 상호간의 데이터의 흐름 중, SAM(1051∼1054) 및 도 1에 도시된 결제 기관(91)사이에서 송수신되는 데이터에 관련된 데이터의 흐름이 나타내어져 있다.
키 서버(141)는 키 데이터 베이스(141a)에 기억된 각각 유효 기간이 1개월인 신호 전송용 키 데이터를 요구에 따라 판독하여 콘텐츠 프로바이더 관리부(148) 및 SAM 관리부(149)로 출력한다.
또한, 키 데이터 베이스(141a) 신호 전송용 키 데이터 KD외에 기록용 키 데이터 KSTR, 미디어 키 데이터 KMED 및 MAC 키 데이터 KMAC 등의 키 데이터를 기억하는 일련의 키 데이터로 이루어진다.
결산 처리부(142)는 SAM(1051∼1054)로부터 입력한 이용 이력 데이터(108)와, 인증서·사용 제어 폴리시 관리부(145)로부터 입력한 표준 소매 가격 데이터 SRP 및 판매 가격에 기초하여 결제 처리를 행하고, 결제 리포트 데이터(107) 및 결제 청구권 데이터(152)를 작성하고, 결제 리포트 데이터(107)를 콘텐츠 프로바이더 관리부(148)로 출력하고, 결제 청구권 데이터(152)를 결산 기관 관리부(144)로 출력한다.
또, 결산 처리부(142)는 판매 가격에 기초하여 위법인 덤핑 가격에 의한 거래가 행해졌는지의 여부를 감시한다.
여기서, 이용 이력 데이터(108)는 사용자 홈 네트워크(103)에 있어서의 시큐어 컨테이너(104)의 구입, 이용(재생, 기록 및 전송등)의 이력을 나타내고, 결산 처리부(142)에 있어서 시큐어 컨테이너(104)에 관련된 라이센스료의 지불액을 결정할 때에 이용된다.
이용 이력 데이터(108)에는, 예를 들면 시큐어 컨테이너(104)에 저장된 콘텐츠 데이터 C의 식별자 Content_ID, 시큐어 컨테이너(104)를 배급한 콘텐츠 프로바이더(101)의 식별자 CP_ID, 시큐어 컨테이너(104) 내의 콘텐츠 데이터 C의 압축 방법, 시큐어 컨테이너(104)를 기록한 기록 매체의 식별자 Media_ID, 시큐어 컨테이너(104)를 배급받은 SAM(1051∼1054)의 식별자 SAM_ID, 이 SAM(1051∼1054)의 사용자의 USER_ID 등이 기술되어 있다. 따라서, EMD 서비스 센터(102)는 콘텐츠 프로바이더(101)의 소유자 외에도, 예를 들면 압축 방법이나 기록 매체 등의 라이센스 소유자에게 사용자 홈 네트워크(103)의 사용자가 지불한 금전을 분배할 필요가 있는 경우에는 미리 정해진 분배율표에 기초하여 각 상대에게 지불하는 금액을 결정하고, 상기 결정에 따른 결제 리포트 데이터(107) 및 결제 청구권 데이터(152)를 작성한다. 이 분배율표는, 예를 들면 시큐어 컨테이너(104)에 저장된 콘텐츠 데이터마다 작성된다.
또한, 결제 청구권 데이터(152)는 이 데이터에 기초하여 결제 기관(91)에 금전의 지불을 청구할 수 있는 권위화된 데이터로서, 예를 들면 사용자가 지불한 금전을 복수의 권리자에게 배급하는 경우에는 개개의 권리자마다 작성된다.
또, 결제 기관(91)은 결제가 종료되면, 이 결제 기관의 이용 명세서를 EMD 서비스 센터(102)로 전송된다. EMD 서비스 센터(102)는 그 이용 명세서의 내용을 대응하는 권리자에게 통지한다.
결산 기관 관리부(144)는 결산 처리부(142)가 생성한 결제 청구 권리 데이터(152)를 도 1에 도시된 페이먼트 게이트웨이(90)를 통해 결제 기관(91)으로 송신 한다.
또한, 후술된 바와 같이 결산 기관 관리부(144)는 결제 청구권 데이터(152)를, 콘텐츠 프로바이더(101) 등의 권리자에게 송신하고, 권리자 스스로가 수신한 결제 청구권 데이터(152)를 이용하여 결제 기관(91)에 결제해도 좋다.
또한, 결산 기관 관리부(144)는 서명 처리부(143)에 있어서 결제 청구권 데이터(152)의 해시치를 취하고, 비밀 키 데이터 KESC , S를 이용하여 생성한 서명 데이터 SIG88을 결제 청구권 데이터(152)와 함께 결제 기관(91)으로 송신한다.
인증서·사용 제어 폴리시 관리부(145)는 CER 데이터 베이스(145a)에 등록되어 권위화된 공개 키 인증서 데이터 CERCP 및 공개 키 인증서 데이터 CERSAM1∼CERSAM4 등을 판독함과 함께, 콘텐츠 프로바이더(101)의 사용 제어 폴리시 데이터(106) 및 콘텐츠 키 데이터 Kc등을 CER 데이터 베이스(145a)에 등록하여 권위화한다.
또, 공개 키 인증서 데이터 CERSAM1∼CERSAM4를 저장하는 데이터 베이스와, 사용 제어 폴리시 데이터(106) 및 콘텐츠 키 데이터 Kc를 개별로 설치해도 좋다.
이 때, 인증서·사용 제어 폴리시 관리부(145)는, 예를 들면 사용 제어 폴리시 데이터(106)및 콘텐츠 키 데이터 Kc 등의 해시치를 취하고, 비밀 키 데이터 KESC , S를 이용한 서명 데이터가 있는 권위화된 각각의 인증서 데이터를 작성한다.
콘텐츠 프로바이더 관리부(148)는 콘텐츠 프로바이더(101)사이에서 통신하는 기능을 포함하고, 등록된 콘텐츠 프로바이더(101)의 식별자 CP_ID 등을 관리하는 CP 데이터 베이스(148a)에 액세스할 수 있다.
SAM 관리부(149)는 사용자 홈 네트워크(103) 내의 SAM(1051∼1054)사이에서 통신하는 기능을 포함하고, 등록된 SAM의 식별자 SAM_ID나 SAM 등록 리스트등을 기록한 SAM 데이터 베이스(149a)에 액세스할 수 있다.
이하, EMD 서비스 센터(102) 내에서의 처리의 흐름을 설명한다.
우선, EMD 서비스 센터(102)로부터 콘텐츠 프로바이더(101) 및 사용자 홈 네트워크(103) 내의 SAM(1051∼1054)에의 신호 전송용 키 데이터를 송신할 때의 처리의 흐름을 도 10 및 도 11을 참조하면서 설명한다.
도 10에 도시된 바와 같이 키 서버(141)는 소정 기간마다, 예를 들면 6개월 분의 신호 전송용 키 데이터 KD1∼KD8을 키 데이터 베이스(141a)로부터 판독하여 콘텐츠 프로바이더 관리부(148)로 출력한다.
또한, 서명 처리부(143)는 신호 전송용 키 데이터 KD1∼KD6 각각의 해시치를 취하고, EMD 서비스 센터(102)의 비밀 키 데이터 KESC , S를 이용하여, 각각에 대응하는 서명 데이터 SIGKD1 , ESC∼SIGKD6 , ESC를 작성하고, 이것을 콘텐츠 프로바이더 관리부(148)로 출력한다.
콘텐츠 프로바이더 관리부(148)는 이 6개월 분의 신호 전송용 키 데이터 KD1∼KD6 및 이들의 서명 데이터 SIGKD1 , ESC∼SIGKD6 , ESC를 상호 인증부(150)와 도 3에 도 시된 상호 인증부(120)사이의 상호 인증으로 얻어진 세션 키 데이터 KSES키 이용하여 암호화한 후에 콘텐츠 프로바이더(101)로 송신한다.
또한, 도 11에 도시된 바와 같이 키 서버(141)는 소정 기간마다, 예를 들면 3개월 분의 신호 전송용 키 데이터 KD1∼KD3을 키 데이터 베이스(141a)로부터 판독하여 SAM 관리부(149)로 출력한다.
또한, 서명 처리부(143)는 신호 전송용 키 데이터 KD1∼KD3 각각의 해시치를 취하고, EMD 서비스 센터(102)의 비밀 키 데이터 KESC , S를 이용하여, 각각에 대응하는 서명 데이터 SIGKD1 , ESC∼SIGKD5 , ESC를 작성하고, 이것을 SAM 관리부(149)로 출력한다.
SAM 관리부(149)는 이 3개월 분의 신호 전송용 키 데이터 KD1∼KD3 및 이들의 서명 데이터 SIGKD1 , ESC∼SIGKD3 , ESC를 상호 인증부(150)와 SAM(1051∼1054) 사이의 상호 인증으로 얻어진 세션 키 데이터 KSES를 이용하여 암호화한 후에 SAM(1051∼1054)로 송신한다.
이하, EMD 서비스 센터(102)가 콘텐츠 프로바이더(101)로부터 공개 키 인증서 데이터 CERCP의 발행 요구를 받은 경우의 처리를 도 10 및 도 12를 참조하면서 설명한다.
도 12는 이 처리의 순서도이다.
단계 SC1 : 콘텐츠 프로바이더 관리부(148)는 콘텐츠 프로바이더(101)의 식별자 CP_ID, 공개 키 데이터 KCP , P 및 서명 데이터 SIG8 , CP를 포함하는 공개 키 인증서 데이터 발행 요구를 콘텐츠 프로바이더(101)로부터 수신하면, 이들을 상호 인증부(150)와 도 3에 도시된 상호 인증부(120)사이의 상호 인증으로 얻을 수 있는 세션 키 데이터 KSES를 이용하여 암호해제한다.
단계 SC2 : 이 암호해제한 서명 데이터 SIG8 , CP의 적법성을 서명 처리부(143)에 있어서 확인한 후에 식별자 CP_ID 및 공개 키 데이터 KCP , P에 기초하여 이 공개 키 인증서 데이터 발행 요구를 한 콘텐츠 프로바이더(101)가 CP 데이터 베이스(148a)에 등록되어 있는지의 여부를 확인한다.
단계 SC3 : 인증서·사용 제어 폴리시 관리부(145)는 이 콘텐츠 프로바이더(101)의 공개 키 인증서 데이터 CERCP를 CER 데이터 베이스(145a)로부터 판독하여 콘텐츠 프로바이더 관리부(148)로 출력한다.
단계 SC4 : 서명 처리부(143)는 공개 키 인증서 데이터 CERCP의 해시치를 취하고, EMD 서비스 센터(102)의 비밀 키 데이터 KESC , S를 이용하여 서명 데이터 SIG1 , ESC를 작성하고, 이것을 콘텐츠 프로바이더 관리부(148)로 출력한다.
단계 SC5 : 콘텐츠 프로바이더 관리부(148)는 공개 키 인증서 데이터 CERCP 및 그 서명 데이터 SIG1 , ESC를, 상호 인증부(150)와 도 3에 도시된 상호 인증부(120) 사이의 상호 인증으로 얻어진 세션 키 데이터 KSES를 이용하여 암호화한 후에 콘텐츠 프로바이더(101)로 송신한다.
이하, EMD 서비스 센터(102)가 SAM(1051)으로부터 공개 키 인증서 데이터 CERSAM1의 발행 요구를 받은 경우의 처리를 도 11 및 도 13을 참조하면서 설명한다.
도 13은 이 처리의 순서도이다.
단계 SD1 : SAM 관리부(149)는 SAM(1051)의 식별자 SAM1_ID, 공개 키 데이터 KSAM1, P 및 서명 데이터 SIG8 , SAM1을 포함하는 공개 키 인증서 데이터 발행 요구를 SAM(1051)로부터 수신하면, 이들을 상호 인증부(150)와 SAM(1051)사이의 상호 인증으로 얻어진 세션 키 데이터 KSES를 이용하여 암호해제한다.
단계 SD2 : 이 암호해제한 서명 데이터 SIG8 , SAM1의 적법성을 서명 처리부(143)에서 확인한 후에, 식별자 SAM1_ID 및 공개 키 데이터 KSAM1 , P에 기초하여 이 공개 키 인증서 데이터의 발행 요구를 한 SAM(1051)이 SAM 데이터 베이스(149a)에 등록되어 있는지의 여부를 확인한다.
단계 SD3 : 인증서·사용 제어 폴리시 관리부(145)는 이 SAM(1051)의 공개 키 인증서 데이터 CERSAM1을 CER 데이터 베이스(145a)로부터 판독하여 SAM 관리부(149)로 출력한다.
단계 SD4 : 서명 처리부(143)는 공개 키 인증서 데이터 CERSAM1의 해시치를 취하고, EMD 서비스 센터(102)의 비밀 키 데이터 KESC , S를 이용하여, 서명 데이터 SIG50, ESC를 작성하고, 이것을 SAM 관리부(149)로 출력한다.
단계 SD5 : SAM 관리부(149)는 공개 키 인증서 데이터 CERSAM1 및 그 서명 데이터 SIG50 , ESC를 상호 인증부(150)와 SAM(1051)사이의 상호 인증으로 얻어진 세션 키 데이터 KSES를 이용하여 암호화한 후에 SAM(1051)으로 송신한다.
또한, SAM(1052∼1054)이 공개 키 인증서 데이터를 요구한 경우의 처리는 대상이 SAM(1052∼1054)으로 바뀌는 것만으로도 기본적으로 상술된 SAM(1051)의 경우와 동일하다.
또, 본 발명에서는 EMD 서비스 센터(102)는, 예를 들면 SAM(1051)의 출하시에 SAM(1051)의 비밀 키 데이터 KSAM1 , S 및 공개 키 데이터 KSAM1 , P를 SAM(1051)의 기억부에 기억하는 경우에는 출하시에 공개 키 데이터 KSAM1 , P의 공개 키 인증서 데이터 CERSAM1을 작성해도 좋다.
이 때, 이 출하시에 공개 키 인증서 데이터 CERSAM1을, SAM(1051)의 기억부에 기억해도 좋다.
이하, EMD 서비스 센터(102)가 콘텐츠 프로바이더(101)로부터 사용 제어 폴 리시 데이터(106) 및 콘텐츠 키 데이터 Kc의 등록 요구를 받은 경우의 처리를 도 10 및 도 14를 참조하면서 설명한다.
도 14는 이 처리의 순서도이다.
단계 SE1 : 콘텐츠 프로바이더 관리부(148)는 콘텐츠 프로바이더(101)로부터 도 7의 (a)에 도시된 사용 제어 폴리시 등록 요구 모듈 Mod2를 수신하면, 상호 인증부(150)와 도 3에 도시된 상호 인증부(120)사이의 상호 인증으로 얻어진 세션 키 데이터 KSES를 이용하여 사용 제어 폴리시 등록 요구 모듈 Mod2를 암호해제한다.
단계 SE2 : 서명 처리부(143)에서 키 데이터 베이스(141a)로부터 판독한 공개 키 데이터 KCP를 이용하여 서명 데이터 SIG5 , CP의 적법성을 검증한다.
단계 SE3 : 인증서·사용 제어 폴리시 관리부(145)는 사용 제어 폴리시 등록 요구 모듈 Mod2에 저장된 사용 제어 폴리시 데이터(106) 및 콘텐츠 키 데이터 Kc를, CER 데이터 베이스(145a)에 등록한다.
이하, EMD 서비스 센터(102)에 있어서 결제 처리를 행하는 경우의 처리를 도 11 및 도 15를 참조하면서 설명한다.
도 15는 이 처리의 순서도이다.
단계 SF1 : SAM 관리부(149)는 사용자 홈 네트워크(103)의, 예를 들면 SAM(1051)로부터 이용 이력 데이터(108) 및 그 서명 데이터 SIG200. SAM1을 입력하면, 이용 이력 데이터(108) 및 서명 데이터 SIG200. SAM1을, 상호 인증부(150)와 SAM(1051)사이의 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 암호해제하고, SAM(1051)의 공개 키 데이터 KSAM2에 의한 서명 데이터 SIG200. SAM1의 검증을 행한 후에 결산 처리부(142)로 출력한다.
단계 SF2 : 결산 처리부(142)는 SAM 관리부(149)로부터 입력한 이용 이력 데이터(108)와, 인증서·사용 제어 폴리시 관리부(145)를 통해 CER 데이터 베이스(145a)로부터 판독한 사용 제어 폴리시 데이터(106)에 포함되는 표준 소매 가격 데이터 SRP 및 판매 가격에 기초하여 결제 처리를 행하고, 결제 청구권 데이터(152) 및 결제 리포트 데이터(107)를 생성한다. 또, 결제 청구권 데이터(152) 및 결제 리포트 데이터(107)의 생성은 SAM으로부터 이용 이력 데이터(108)를 입력할 때마다 행해도 좋고, 소정의 기간마다 행해도 좋다.
단계 SF3 : 결산 처리부(142)는 결제 청구권 데이터(152)를 결산 기관 관리부(144)로 출력한다.
결산 기관 관리부(144)는 결제 청구권 데이터(152) 및 그 서명 데이터 SIG88을, 상호 인증 및 세션 키 데이터 KSES에 의한 암호해제를 행한 후에, 도 1에 도시된 페이먼트 게이트웨이(90)를 통해 결제 기관(91)으로 송신한다.
이에 따라, 결제 청구권 데이터(152)에 나타나는 금액의 금전이 콘텐츠 프로바이더(101)에 지불된다.
또, EMD 서비스 센터(102)는 결제 청구권 데이터(152)를 콘텐츠 프로바이더(101)로 송신하고, 콘텐츠 프로바이더(101)가 결제 청구권 데이터(152)를 이용하 여 결제 기재(91)에 금전을 청구해도 좋다.
단계 SF4 : 결산 처리부(142)는 결제 리포트 데이터(107)를 콘텐츠 프로바이더 관리부(148)로 출력한다.
결제 리포트 데이터(107)는 상술된 바와 같이, 예를 들면 EMD 서비스 센터(102)가 도 1에 도시된 결제 기관(91)에 대해 행한 콘텐츠 프로바이더(101)에 관한 결제의 내용이 기술되어 있다.
콘텐츠 프로바이더 관리부(148)는 결제 리포트 데이터(107)를 상호 인증부(150)와 도 3에 도시된 상호 인증부(120)사이의 상호 인증으로 얻어진 세션 키 데이터 KSES를 이용하여 암호화한 후에 콘텐츠 프로바이더(101)로 송신한다.
또한, EMD 서비스 센터(102)는 상술된 바와 같이 사용 제어 폴리시 데이터(106)를 등록(권위화)한 후에 EMD 서비스 센터(102)로부터 콘텐츠 프로바이더(101)로 도 7의 (b)에 도시된 권위화 인증서 모듈 Mod2를 신호 전송용 키 데이터 KD1∼KD6으로 암호화하여 송신해도 좋다.
또한, EMD 서비스 센터(102)는 그 외에 SAM(1051∼1054)의 출하시의 처리와, SAM 등록 리스트의 등록 처리를 행하지만, 이들 처리에 대해서는 후술한다.
〔사용자 홈 네트워크 : 103〕
사용자 홈 네트워크(103)는 도 1에 도시된 바와 같이 네트워크 기기(1601) 및 A/V 기기(1602∼1604)를 포함하고 있다.
네트워크 기기(1601)는, SAM(1051)을 내장하고 있다. 또한, AV 기기(1602∼1604)는 각각 SAM(1052∼1054)을 내장하고 있다.
SAM(1051∼1054)의 상호간은, 예를 들면 IEEE1394 직렬 인터페이스 버스 등의 버스(191)를 통해 접속되어 있다.
또, AV 기기(1602∼1604)는 네트워크 통신 기능을 가지고 있어도 좋고, 네트워크 통신 기능을 갖지 않고 버스(191)를 통해 네트워크 기기(1601)의 네트워크 통신 기능을 이용해도 좋다.
또한, 사용자 홈 네트워크(103)는 네트워크 기능을 갖지 않은 AV 기기만을 가지고 있어도 좋다.
이하, 네트워크 기기(1601)에 대해 설명한다.
도 16 네트워크 기기(1601)의 구성도이다.
도 16에 도시된 바와 같이 네트워크 기기(1601)는, SAM(1051), 통신 모듈(162), 암호해제·압축 해제 모듈(163), 구입·이용 형태 결정 조작부(165), 다운로드 메모리(167), 재생 모듈(169) 및 외부 메모리(201)를 포함한다.
SAM(1051∼1054)는 콘텐츠 단위의 과금 처리를 행하는 모듈로서, EMD 서비스 센터(102) 사이에서 통신을 행한다.
SAM(1051∼1054)는, 예를 들면 EMD 서비스 센터(102)에 의해 사양 및 버전등 이 관리되고, 가정 기기 메이커에 대해 탑재의 희망이 있으면 콘텐츠 단위의 과금을 행하는 블랙 박스의 과금 모듈로서 라이센스 양도된다. 예를 들면, 가정 기기 개발 메이커는 SAM(1051∼1054)의 IC(Integrated Circuit) 내부의 사양을 알 수 없고, EMD 서비스 센터(102)가 이 IC의 인터페이스등을 통일화하고, 그에 따라 네트워크 기기(1601) 및 AV 기기(1602∼1604)에 탑재된다.
SAM(1051∼1054)은 그 처리 내용이 외부로부터 완전히 차폐되고, 그 처리 내용을 외부로부터 감시 및 변조 불가능하며, 또한 내부에 이미 기억되어 있는 데이터 및 처리 중인 데이터를 외부로부터 감시 및 변조 불가능한 내탬퍼(Tamper Resistance)성을 갖는 하드웨어 모듈(IC 모듈등)이다.
SAM(1051∼1054)의 기능을 IC라는 형태로 실현하는 경우에는 IC 내부에 비밀 메모리를 갖고, 거기에 비밀 프로그램 및 비밀 데이터가 저장된다. SAM을 IC라는 물리적 형태에 상관없이, 그 기능을 기기 중 어느 한 부분에 조립될 수 있으면, 그 부분을 SAM으로서 정의해도 좋다.
이하, SAM(1051)의 기능에 대해 상세히 설명한다.
또, SAM(1052∼1054)는 SAM(1051)과 기본적으로 동일 기능을 갖고 있다.
도 17은 SAM(1051) 기능의 구성도이다.
또, 도 17에는 콘텐츠 프로바이더(101)로부터의 시큐어 컨테이너(104)를 입력하고, 시큐어 컨테이너(104) 내의 키 파일 KF를 암호해제하는 처리에 관련된 데 이터의 흐름이 도시되어 있다.
도 17에 도시된 바와 같이 SAM(1051)은 상호 인증부(170), 암호화·암호해제부(171, 172, 173), 콘텐츠 프로바이더 관리부(180), 오류 정정부(181), 다운로드 메모리 관리부(182), 시큐어 컨테이너 암호해제부(183), 암호해제·압축 해제 모듈 관리부(184), EMD 서비스 센터 관리부(185), 이용 감시부(186), 과금 처리부(187), 서명 처리부(189), SAM 관리부(190), 미디어 SAM 관리부(197), 스택(작업) 메모리(200) 및 외부 메모리 관리부(811)를 포함한다.
또, AV 기기(1602∼1604)는 다운로드 메모리(167)를 포함하지 않기 때문에 SAM(1052∼1054)에는 다운로드 메모리 관리부(182)는 존재하지 않는다.
또, 도 17에 도시된 SAM(1051)의 소정의 기능은, 예를 들면 도시하지 않은 CPU에서 비밀 프로그램을 실행함으로써 실현된다.
또한, 스택 메모리(200)에는 이하에 도시된 처리를 거쳐 도 18에 도시된 바와 같이 이용 이력 데이터(108) 및 SAM 등록 리스트가 기억된다.
여기서, 외부 메모리(201)의 메모리 공간은 SAM(1051)의 외부(예를 들면, 호스트 CPU : 810)로부터는 볼 수 없고 SAM(1051)만이 외부 메모리(201)의 기억 영역에 대한 액세스를 관리할 수 있다.
외부 메모리(201)로서는, 예를 들면 플래시 메모리 혹은 강유전체 메모리(FeRAM)등이 이용된다.
또한, 스택 메모리(200)로서는, 예를 들면 SARAM이 이용되고, 도 19에 도시된 바와 같이 시큐어 컨테이너(104), 콘텐츠 키 데이터 Kc, 사용 제어 폴리시 데이터(UCP : 106), 기억부(192)의 로크 키 데이터 KLOC, 콘텐츠 프로바이더(101)의 공개 키 인증서 CERCP, 이용 제어 상태 데이터(UCS : 166), 및 SAM 프로그램·다운로드·컨테이너 SDC1∼SDC3등이 기억된다.
이하, SAM(1051)의 기능 중 콘텐츠 프로바이더(101)로부터의 시큐어 컨테이너(104)를 입력했을 때의 각 기능 블록의 처리 내용을 도 17을 참조하면서 설명한다.
상호 인증부(170)는 SAM(1051)이 콘텐츠 프로바이더(101) 및 EMD 서비스 센터(102)사이에서 온라인으로 데이터를 송수신할 때에 콘텐츠 프로바이더(101) 및 EMD 서비스 센터(102)사이에서 상호 인증을 행하여 세션 키 데이터(공유 키) KSES를 생성하고, 이것을 암호화·암호해제부(171)로 출력한다. 세션 키 데이터 KSES는 상호 인증을 행할 때마다 새롭게 생성된다.
암호화·암호해제부(171)는 콘텐츠 프로바이더(101) 및 EMD 서비스 센터(102)사이에서 송수신하는 데이터를 상호 인증부(170)가 생성한 세션 키 데이터 KSES를 이용하여 암호화·암호해제한다.
오류 정정부(181)는 시큐어 컨테이너(104)를 오류 정정하여 다운로드메모리 관리부(182)로 출력한다.
또, 사용자 홈 네트워크(103)는 시큐어 컨테이너(104)가 변조되어 있는지의 여부를 검출하는 기능을 가지고 있어도 좋다.
본 실시 형태에서는 오류 정정부(181)를 SAM(1051)에 내장한 경우를 예시했지만, 오류 정정부(181)의 기능을, 예를 들면 호스트 CPU(810)등의 SAM(1051)의 외부에 갖게 해도 좋다.
다운로드 메모리 관리부(182)는 도 16에 도시된 바와 같이 다운로드 메모리(167)가 상호 인증 기능을 갖는 미디어 SAM(167a)을 포함하는 경우에는 상호 인증부(170)와 미디어 SAM(167a)사이에서 상호 인증을 행한 후에, 오류 정정 후의 시큐어 컨테이너(104)를 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 암호화하여 도 16에 도시된 다운로드 메모리(167)에 기입한다. 다운로드 메모리(167)로서는, 예를 들면 메모리스틱 등의 불휘발성 반도체 메모리가 이용된다.
또, 도 20에 도시된 바와 같이 HDD(Hard Disk Drive)등의 상호 인증 기능을 구비하지 않은 메모리를 다운로드 메모리(211)로서 이용하는 경우에는 다운로드 메모리(211)내에는 시큐어가 아니므로, 콘텐츠 파일 CF를 다운로드 메모리(211)에 다운로드하고, 기밀성이 높은 키 파일 KF를, 예를 들면 도 17에 도시된 스택 메모리(200)로 다운로드한다.
시큐어 컨테이너 암호해제부(183)는 다운로드 메모리 관리부(182)로부터 입력한 시큐어 컨테이너(104)에 저장된 키 파일 KF를, 기억부(192)로부터 판독한 대응하는 기간의 신호 전송용 키 데이터, FD1∼KD3을 이용하여 암호해제하고, 서명 처 리부(189)에서 서명 데이터 SIG2 , CP∼SIG4 , CP의 적법성, 즉 콘텐츠 데이터 C, 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터(106)의 작성자의 적법성을 확인한 후에 스택 메모리(200)에 기입한다.
EMD 서비스 센터 관리부(185)는 도 1에 도시된 EMD 서비스 센터(102)사이의 통신을 관리한다.
서명 처리부(189)는 기억부(192)로부터 판독한 EMD 서비스 센터(102)의 공개 키 데이터 KESC , P 및 콘텐츠 프로바이더(101)의 공개 키 데이터 KCP , P를 이용하여 시큐어 컨테이너(104) 내의 서명 데이터의 검증을 행한다.
기억부(192)는 SAM(1051)의 외부로부터 판독 및 재기입할 수 없는 비밀 데이터로서, 도 21에 도시된 바와 같이 신호 전송용 키 데이터 KD1∼KD3, SAM_ID, 사용자 ID, 패스워드, 정보 참조용 ID, SAM 등록 리스트, 기록용 키 데이터 KSTR , 루트 CA의 공개 키 데이터 KR-CA, P, EMD 서비스 센터(102)의 공개 키 데이터 KESC , P, 미디어 키 데이터 KMED, EMD 서비스 센터(102)의 공개 키 데이터 KESC , P, SAM(1051)의 비밀 키 데이터 KSAM1 , S, SAM(1051)의 공개 키 데이터 KSAM1 , P를 저장한 공개 키 인증서 CERSAM1, EMD 서비스 센터(102)의 비밀 키 데이터 KESC , S를 이용한 공개 키 인증서 CERESC의 서명 데이터 SIG22, 암호해제·압축 해제 모듈(163) 사이의 상호 인증용의 메인 키 데이터, 미디어 SAM사이의 상호 인증용의 메인 키 데이터를 기억하고 있 다.
또한, 기억부(192)에는 도 17에 도시된 적어도 일부의 기능을 실현하기 위한 비밀 프로그램이 기억되어 있다.
기억부(192)로서는, 예를 들면 플래시-EEPROM(Electrically Erasable Programmable RAM)이 이용된다.
이하, SAM(1051)의 처리 흐름 중, 콘텐츠 프로바이더(101)로부터의 시큐어 컨테이너(104)를 입력했을 때의 처리의 흐름을 설명한다.
우선, EMD 서비스 센터(102)로부터 수신한 신호 전송용 키 데이터 KD1∼KD3을 기억부(192)에 저장할 때의 SAM(1051) 내에서의 처리의 흐름을 도 17을 참조하면서 설명한다.
이 경우에는 우선, 상호 인증부(170)와 도 10에 도시된 상호 인증부(150)사이에서 상호 인증이 행해진다.
이어서, 이 상호 인증에 의해 얻어진 세션 키 데이터 KSES로 암호화된 3개월 분의 신호 전송용 키 데이터 KD1∼KD3 및 그 서명 데이터 SIGKD1 , ESC∼SIGKES , ESC가 EMD 서비스 센터(102)로부터 EMD 서비스 센터 관리부(185)를 통해 스택 메모리(811)에 기입된다.
이어서, 암호화·암호해제부(171)에 있어서 세션 키 데이터 KSES를 이용하여 신호 전송용 키 데이터 KD1∼KD3 및 그 서명 데이터 SIGKD1 , ESC∼SIGKD3 , ESC가 암호해제 된다.
이어서, 서명 처리부(189)에서 스택 메모리(811)에 기억된 서명 데이터 SIGKD1, ESC∼SIGKDS , ESC의 적법성이 확인된 후에 신호 전송용 키 데이터 KD1∼KD3이 기억부(192)로 기입된다.
이하, 시큐어 컨테이너(104)를 콘텐츠 프로바이더(101)로부터 입력하고, 시큐어 컨테이너(104) 내의 키 파일 KF를 암호해제할 때의 SAM(1051) 내에서의 처리의 흐름을 도 17 및 도 22를 참조하면서 설명한다.
도 22는 이 처리의 순서도이다.
단계 SG1 : 도 17에 도시된 SAM(1051)의 상호 인증부(170)와 도 2에 도시된 상호 인증부(120)사이에서 상호 인증이 행해진다.
암호화·암호해제부(171)는 이 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 콘텐츠 프로바이더 관리부(180)를 통해 콘텐츠 프로바이더(101)로부터 수신된 시큐어 컨테이너(104)를 암호해제한다.
단계 SG2 : 서명 처리부(189)는 도 4의 (c)에 도시된 서명 데이터 SIG1 , ESC의 검증을 행한 후에 도 4의 (c)에 도시된 공개 키 인증서 데이터 CERCP 내에 저장된 콘텐츠 프로바이더(101)의 공개 키 데이터 KCP , P를 이용하여 서명 데이터 SIG6 , CP, SIG7, CP의 적법성을 확인한다.
콘텐츠 프로바이더 관리부(180)는 서명 데이터 SIG6 , CP, SIG7 , CP의 적법성이 확인되면, 시큐어 컨테이너(104)를 오류 정정부(181)로 출력한다.
오류 정정부(181)는 시큐어 컨테이너(104)를 오류 정정한 후에 다운로드 메모리 관리부(182)로 출력한다.
단계 SG3 : 다운로드 메모리 관리부(182)는 상호 인증부(170)와 도 16에 도시된 미디어 SAM(167a)사이에서 상호 인증을 행한 후에 시큐어 컨테이너(104)를 다운로드 메모리(167)에 기입한다.
단계 SG4 : 다운로드 메모리 관리부(182)는 상호 인증부(170)와 도 16에 도시된 미디어 SAM(167a)사이에서 상호 인증을 행한 후에, 시큐어 컨테이너(104)에 저장된 도 4의 (b)에 도시된 키 파일 KF를 다운로드 메모리(167)로부터 판독하여 시큐어 컨테이너 암호해제부(183)로 출력한다.
그리고, 시큐어 컨테이너 암호해제부(183)는 기억부(192)로부터 입력한 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD3을 이용하여 키 파일 KF를 암호해제하고, 도 4의 (b)에 도시된 서명·인증서 모듈 Mod1에 저장된 서명 데이터 SIG1 , ESC , SIG2, CP∼SIG4 , CP를 서명 처리부(189)로 출력한다.
단계 SG5 : 서명 처리부(189)는 도 4의 (b)에 도시된 서명 데이터 SIG1 , ESC의 검증을 행한 후에 도 4의 (b)에 도시된 공개 키 인증서 데이터 CERCP 내에 저장된 공개 키 데이터 KESC , P를 이용하여 서명 데이터 SIG2 , CP∼SIG4 , CP의 검증을 행한다. 이에 따라, 콘텐츠 데이터 C, 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터(106)의 작성자의 적법성이 검증된다.
단계 SG6 : 시큐어 컨테이너 암호해제부(183)는 서명 데이터 SIG2 , CP∼SIG4 , CP의 적법성이 확인되면, 키 파일 KF를 스택 메모리(200)에 기입한다.
이하, 다운로드 메모리(167)에 다운로드된 콘텐츠 데이터 C를 이용·구입하는 처리에 관련된 각 기능 블록의 처리 내용을 도 23을 참조하면서 설명한다.
이용 감시부(186)는 스택 메모리(200)로부터 사용 제어 폴리시 데이터(106) 및 이용 제어 상태 데이터(166)를 판독하고, 이 판독한 사용 제어 폴리시 데이터(106) 및 이용 제어 상태 데이터(166)에 의해 허락된 범위 내에서 콘텐츠의 구입·이용이 행해지도록 감시한다.
여기서, 사용 제어 폴리시 데이터(106)는 도 17을 이용하여 설명한 바와 같이 암호해제 후에 스택 메모리(200)에 기억된 도 4의 (b)에 도시된 키 파일 KF 내에 저장되어 있다.
또한, 이용 제어 상태 데이터(166)는 후술된 바와 같이 사용자에 의해 구입 형태가 결정되었을 때에 스택 메모리(200)에 기억된다.
과금 처리부(187)는 도 16에 도시된 구입·이용 형태 결정 조작부(165)로부터의 조작 신호 S165에 따른 이용 이력 데이터(108)를 작성한다.
여기서, 이용 이력 데이터(108)는 상술된 바와 같이 사용자에 의한 시큐어 컨테이너(104)의 구입 및 이용의 형태의 이력을 기술하며, EMD 서비스 센터(102)에서 시큐어 컨테이너(104)의 구입에 따른 결제 처리 및 라이센스료의 지불을 결정할 때에 이용된다.
또한, 과금 처리부(187)는 필요에 따라 스택 메모리(200)로부터 판독한 판매 가격 혹은 표준 소매 가격 데이터 SRP를 사용자에게 통지한다.
여기서, 판매 가격 및 표준 소매 가격 데이터 SRP는 암호해제 후에 스택 메모리(200)에 기억된 도 4의 (b)에 도시된 키 파일 KF의 사용 제어 폴리시 데이터(106) 내에 저장되어 있다.
과금 처리부(187)에 의한 과금 처리는 이용 감시부(186)의 감시 하, 사용 제어 폴리시 데이터(106)가 나타내는 사용 허락 조건 등의 권리 내용 및 이용 제어 상태 데이터(166)에 기초하여 행해진다. 즉, 사용자는 이 권리 내용등에 따른 범위 내에서 콘텐츠의 구입 및 이용을 행한다.
또한, 과금 처리부(187)는 조작 신호 S165에 기초하여 사용자에 의한 콘텐츠의 구입 형태를 기술한 이용 제어 상태(UCS : Usage Control Status) 데이터(166)를 생성하고, 이것을 스택 메모리(200)에 기입한다.
콘텐츠의 구입 형태로서는, 예를 들면 구입자에 의한 재생이나 이 구입자의 이용을 위한 복제에 제한을 두지 않은 매절(買切)이나, 재생할 때마다 과금을 행하는 재생 과금등이 있다.
여기서, 이용 제어 상태 데이터(166)는 사용자가 콘텐츠의 구입 형태를 결정했을 때에 생성되고, 이후 이 결정된 구입 형태로 허락된 범위 내에서 사용자가 이 콘텐츠의 이용을 행하도록 제어하기 위해 이용된다. 이용 제어 상태 데이터(166) 에는 콘텐츠의 ID, 구입 형태, 이 구입 형태에 따른 가격, 이 콘텐츠의 구입이 행해진 SAM의 SAM_ID, 구입을 행한 사용자의 USER_ID 등이 기술되어 있다.
또한, 결정된 구입 형태가 재생 과금인 경우에는, 예를 들면 SAM(1051)로부터 콘텐츠 프로바이더(101)에 이용 제어 상태 데이터(166)를 콘텐츠 데이터 C의 구입과 동시에 리얼 타임에서 송신하고, 콘텐츠 프로바이더(101)가 EMD 서비스 센터(102)에 이용 이력 데이터(108)를 소정 기간 내에 SAM(1051)에 취할 것을 지시한다.
또한, 결정된 구입 형태가 매절인 경우에는, 예를 들면 이용 제어 상태 데이터(166)가 콘텐츠 프로바이더(101) 및 EMD 서비스 센터(102) 쌍방에 리얼 타임으로 송신된다. 이와 같이, 본 실시 형태에서는 어떤 경우에도 이용 제어 상태 데이터(166)를 콘텐츠 프로바이더(101)에 리얼 타임으로 송신한다.
EMD 서비스 센터 관리부(185)는 외부 메모리 관리부(811)를 통해 외부 메모리(201)로부터 판독한 이용 이력 데이터(108)를 EMD 서비스 센터(102)로 송신한다.
이 때, EMD 서비스 센터 관리부(185)는 서명 처리부(189)에서 비밀 키 데이터 KSAM1, S를 이용하여 이용 이력 데이터(108)의 서명 데이터 SIG200, SAM1을 작성하고, 서명 데이터 SIG200, SAM1을 이용 이력 데이터(108)와 함께 EMD 서비스 센터(102)로 송신한다.
EMD 서비스 센터(102)로의 이용 이력 데이터(108)의 송신은, 예를 들면 EMD 서비스 센터(102)로부터의 요구에 따라 혹은 정기적으로 행해도 좋고, 이용 이력 데이터(108)에 포함되는 이력 정보의 정보량이 소정이상이 되었을 때에 행해도 좋다. 상기 정보량은, 예를 들면 외부 메모리(201)의 기억 용량에 따라 결정된다.
다운로드 메모리 관리부(182)는, 예를 들면 도 16에 도시된 구입 형태결정 조작부(165)로부터의 조작 신호 S165에 따라 콘텐츠의 재생 동작이 행해지는 경우에, 다운로드 메모리(167)로부터 판독한 콘텐츠 데이터 C, 스택 메모리(200)로부터 판독한 콘텐츠 키 데이터 Kc 및 과금 처리부(187)로부터 입력한 사용자 전자 워터마크 정보용 데이터(196)를 암호해제·압축 해제 모듈 관리부(184)로 출력한다.
또한, 암호해제·압축 해제 모듈 관리부(184)는 도 16에 도시된 구입 형태 결정 조작부(165)로부터의 조작 신호 S165에 따라 콘텐츠의 시청 동작이 행해지는 경우에, 다운로드 메모리(167)로부터 판독한 콘텐츠 파일 CF, 및 스택 메모리(200)로부터 판독한 콘텐츠 키 데이터 Kc 및 반개시(半開示) 파라미터 데이터(199)를 암호해제·압축 해제 모듈 관리부(184)로 출력한다.
여기서, 반개시 파라미터 데이터(199)는 사용 제어 폴리시 데이터(106) 내에 기술되어 있고, 시청 모드 시의 콘텐츠의 취급을 나타내고 있다. 암호해제·압축 해제 모듈(163)에서는 반개시 파라미터 데이터(199)에 기초하여 암호화된 콘텐츠 데이터 C를, 반 개시 상태에서 재생하는 것이 가능해진다. 반 개시의 수법으로는, 예를 들면 암호해제·압축 해제 모듈(163)이 데이터(신호)를 소정의 블록을 단위로 하여 처리하는 것을 이용하여, 반 개시 파라미터 데이터(199)도 따라 콘텐츠 키 데이터 Kc를 이용하여 암호해제를 행하는 블록과 암호해제를 행하지 않은 블록을 지 정하거나, 시청 시의 재생 기능을 한정하거나 시청 가능한 기간을 한정하는 것 등이 있다.
이하, SAM(1051) 내에서의 처리의 흐름에 대해 설명한다.
우선, 콘텐츠 프로바이더(101)로부터 다운로드 메모리(167)에 다운로드된 시큐어 컨테이너(104)의 구입 형태를 결정하기까지의 처리의 흐름을 도 23 및 도 24를 참조하면서 설명한다.
도 24는 이 처리의 순서도이다.
단계 SH1 : 과금 처리부(187)에서 사용자에 의한 도 16에 도시된 구입·이용 형태 결정 조작부(165)의 조작에 따라 시청 모드를 나타내는 조작 신호 S165가 발생했는지의 여부가 판단되는데, 발생한다고 판단된 경우에는 단계 SH2의 처리가 행해지고, 그렇지 않은 경우에는 단계 SH3의 처리가 행해진다.
단계 SH2 : 과금 처리부(187)에 의해, 예를 들면 다운로드 메모리(167)에 기억되어 있는 콘텐츠 파일 CF가, 암호해제·압축 해제 모듈 관리부(184)를 통해 도 16에 도시된 암호해제·압축 해제 모듈(163)로 출력된다.
이 때, 콘텐츠 파일 CF에 대해 상호 인증부(170)와 미디어 SAM(167a)사이의 상호 인증 및 세션 키 데이터 KSES에 의한 암호화·암호해제와, 상호 인증부(170)와 상호 인증부(220)사이의 상호 인증 및 세션 키 데이터 KSES에 의한 암호화·암호해제가 행해진다.
콘텐츠 파일 CF는 도 16에 도시된 암호해제부(221)에서 암호해제된 후에 암 호해제부(222)로 출력된다.
또한, 스택 메모리(200)로부터 판독된 콘텐츠 키 데이터 Kc 및 반 개시 파라미터 데이터(199)가, 도 16에 도시된 암호해제·압축 해제 모듈(163)로 출력된다. 이 때, 상호 인증부(170)와 상호 인증부(220)사이의 상호 인증 후에 콘텐츠 키 데이터 Kc 및 반 개시 파라미터 데이터(199)에 대해 세션 키 데이터 KSES에 의한 암호화 및 암호해제가 행해진다.
이어서, 암호해제된 반 개시 파라미터 데이터(199)가 반 개시 처리부(225)로 출력되고, 반 개시 처리부(225)로부터의 제어에 의해 암호해제부(222)에 의한 콘텐츠 키 데이터 Kc를 이용한 콘텐츠 데이터 C의 암호해제가 반 개시로 행해진다.
이어서, 반 개시로 암호해제된 콘텐츠 데이터 C가 압축 해제부(223)에서 압축 해제된 후에 전자 워터마크 정보 처리부(224)로 출력된다.
이어서, 전자 워터마크 정보 처리부(224)에서 사용자 전자 워터마크 정보용 데이터(196)가 콘텐츠 데이터 C에 매립된 후, 콘텐츠 데이터 C가 재생 모듈(169)에 있어서 재생되고, 콘텐츠 데이터 C에 따른 음향이 출력된다.
단계 SH3 : 사용자가 구입·이용 형태 결정 조작부(165)를 조작하여 구입 형태를 결정하면, 이 결정한 구입 형태를 나타내는 조작 신호 S165가 과금 처리부(187)로 출력된다.
단계 SH4 : 과금 처리부(187)에 있어서, 결정된 구입 형태에 따른 이용 이력 데이터(108) 및 이용 제어 상태 데이터(166)가 생성되고, 이용 이력 데이터(108)가 외부 메모리 관리부(811)를 통해 외부 메모리(201)에 기입됨 와 함께 이용 제어 상태 데이터(166)가 스택 메모리(200)에 기입된다.
이후에는, 이용 감시부(186)에서 이용 제어 상태 데이터(166)에 의해 허락된 범위에서 콘텐츠의 구입 및 이용이 행해지도록 제어(감시)된다.
단계 SH5 : 스택 메모리(200)에 저장되어 있는 키 파일 KF에 이용 제어 상태 데이터(166)가 가해지고, 구입 형태가 결정된 후술되는 도 29의 (b)에 나타내는 새로운 키 파일 KF1이 생성된다. 키 파일 KF1은 스택 메모리(200)에 기억된다.
도 29의 (b)에 도시된 바와 같이 키 파일 KF1에 저장된 이용 제어 상태 데이터(166)는 스토리지 키 데이터 KSTR을 이용하여 DES의 CBC 모드를 이용하여 암호화되고 있다. 또한, 이 스토리지 키 데이터 KSTR을 MAC 키 데이터로서 이용하여 생성한 MAC치인 MAC300이 첨부되어 있다. 또한, 이용 제어 상태 데이터(166) 및 MAC300으로 이루어지는 모듈은 미디어 키 데이터 KMED를 이용하여 DES의 CBC 모드를 이용하여 암호화되고 있다. 또한, 이 모듈에는 이 미디어 키 데이터 KMED를 MAC 키 데이터로서 이용하여 생성한 MAC치인 MAC301이 첨부되어 있다.
이하, 다운로드 메모리(167)에 기억되어 있는 구입 형태가 이미 결정된 콘텐츠 데이터 C를 재생하는 경우의 처리의 흐름을 도 23 및 도 25를 참조하면서 설명한다.
도 25는 이 처리의 순서도이다.
단계 SI1 : 과금 처리부(187)가 사용자에 의한 조작에 따라 재생을 행하는 콘텐츠를 지정한 조작 신호 S165를 입력한다.
단계 SI2 : 과금 처리부(187)는 이용 감시부(186)의 감시 하에서 조작 신호 S165에 기초하여 다운로드 메모리(167)에 기억되어 있는 콘텐츠 파일 CF가 판독된다.
단계 SI3 : 이 판독된 콘텐츠 파일 CF가 도 16에 도시된 암호해제·압축 해제 모듈(163)로 출력된다. 이 때, 도 23에 도시된 상호 인증부(170)와, 도 16에 도시된 암호해제·압축 해제 모듈(163)의 상호 인증부(220)사이에서 상호 인증이 행해진다.
또한, 스택 메모리(200)로부터 판독된 콘덴츠 키 데이터 Kc가 암호해제·압축 해제 모듈(163)로 출력된다.
단계 SI4 : 암호해제·압축 해제 모듈(163)의 암호해제부(222)에서 콘텐츠 키 데이터 Kc를 이용한 콘텐츠 파일 CF의 암호해제와, 압축 해제부(223)에 의한 압축 해제 처리가 행해지고, 재생 모듈(169)에서 콘텐츠 데이터 C가 재생된다.
단계 SI5 : 과금 처리부(187)에 의해 조작 신호 S165에 따라 외부 메모리(201)에 기억되어 있는 이용 이력 데이터(108)가 갱신된다.
이용 이력 데이터(108)는 외부 메모리(201)로부터 판독된 후, 상호 인증을 거쳐 EMD 서비스 센터 관리부(185)를 통해 서명 데이터 SIG200, SAM1과 함께 EMD 서비스 센터(102)로 송신된다.
이하, 도 26에 도시된 바와 같이, 예를 들면 네트워크 기기(1601)의 다운로드 메모리(167)에 다운로드된 이미 구입 형태가 결정된 콘텐츠 파일 CF 및 키 파일 KF를 버스(191)를 통해 AV 기기(1602)의 SAM(1052)으로 전송하는 경우의 SAM(1051) 내에서의 처리의 흐름을 도 27 및 도 28을 참조하면서 설명한다.
도 28은 이 처리의 순서도이다.
단계 SJ1 : 사용자는 구입·이용 형태 결정 조작부(165)를 조작하여 다운로드 메모리(167)에 기억된 소정의 콘텐츠를 AV 기기(1602)로 전송하는 것을 지시하고, 상기 조작에 따른 조작 신호 S165가 과금 처리부(187)로 출력된다.
이에 따라, 과금 처리부(187)는 조작 신호 S165에 기초하여 외부 메모리(201)에 기억되어 있는 이용 이력 데이터(108)를 갱신한다.
단계 SJ2 : 다운로드 메모리 관리부(182)는 다운로드 메모리(167)로부터 판독한 도 29의 (a)에 도시된 콘텐츠 파일 CF를 SAM 관리부(190)로 출력한다.
단계 SJ3 : 스택 메모리(200)로부터 판독된 도 29의 (b)에 도시된 키 파일 KF1을 서명 처리부(189) 및 SAM 관리부(190)로 출력한다.
단계 SJ4 : 서명 처리부(189)는 스택 메모리(200)로부터 판독한 키 파일 KF1의 서명 데이터 SIG42 , SAM1을 작성하고, 이것을 SAM 관리부(190)로 출력한다.
또한, SAM 관리부(190)는 기억부(192)로부터 도 29의 (c)에 도시된 공개 키 인증서 데이터 CERSAM1 및 그 서명 데이터 SIG22 , ESC를 판독한다.
단계 SJ5 : 상호 인증부(170)는, SAM(1052)사이에서 상호 인증을 행하여 얻은 세션 키 데이터 KSES를 암호화·암호해제부(171)로 출력한다.
SAM 관리부(190)는 도 29의 (a), 도 29의 (b), 도 29의 (c)에 도시된 데이터로 이루어지는 새로운 시큐어 컨테이너를 작성한다.
단계 SJ6 : 암호화·암호해제부(171)에 있어서, 세션 키 데이터 KSES를 이용하여 암호화한 후에, 도 26에 도시된 AV 기기(1602)의 SAM(1052)로 출력한다.
이 때, SAM(1051)과 SAM(1052)사이의 상호 인증과 병행하여 IEEE1394 직렬 버스인 버스(191)의 상호 인증이 행해진다.
이하, 도 26에 도시된 바와 같이 SAM(1051)로부터 입력한 콘텐츠 파일 CF 등을 RAM형 등의 기록 매체(미디어)에 기입할 때의 SAM(1052) 내에서의 처리의 흐름을 도 30 및 도 31을 참조하면서 설명한다.
도 31은 이 처리의 순서도이다.
단계 SK1 : SAM(1052)의 SAM 관리부(190)는 도 26에 도시된 바와 같이 도 29의 (a)에 도시된 콘텐츠 파일 CF와, 도 29의 (b)에 도시된 키 파일 KF1 및 그 서명 데이터 SIG42 , SAM1과, 도 29의 (c)에 도시된 공개 키 서명 데이터 CERSAM1 및 그 서명 데이터 SIG22 , ESC를 네트워크 기기(1601)의 SAM(1051)으로부터 입력한다.
그리고, 암호화·암호해제부(171)에서 SAM 관리부(190)가 입력한 콘텐츠 파 일 CF와 키 파일 KF1 및 그 서명 데이터 SIG42 , SAM1과, 공개 키 서명 데이터 CERSAM1 및 그 서명 데이터 SIG22 , ESC가 상호 인증부(170)와 SAM(1051)의 상호 인증부(170)사이의 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 암호해제된다.
이어서, 세션 키 데이터 KSES를 이용하여 암호해제된 키 파일 KF1 및 그 서명 데이터 SIG42 , SAM1과, 공개 키 서명 데이터 CERSAM1 및 그 서명 데이터 SIG22 , ESC가 스택 메모리(200)에 기입된다.
단계 SK2 : 서명 처리부(189)는 스택 메모리(200)로부터 판독한 서명 데이터 SIG22, ESC를 기억부(192)로부터 판독한 공개 키 데이터 KESC , P를 이용하여 검증하여 공개 키 인증서 데이터 CERSAM1의 적법성을 확인한다.
그리고, 서명 처리부(189)는 공개 키 인증서 데이터 CERSAM1의 적법성을 확인하면, 공개 키 인증서 데이터 CERSAM1에 저장된 공개 키 데이터 KSAM1 , P를 이용하여 서명 데이터 SIG42 , SAM1의 정당을 확인한다.
이어서, 서명 데이터 SIG42 , SAM1의 적법성, 즉 키 파일 KF1의 작성자의 적법성이 확인되면, 도 29의 (b)에 도시된 키 파일 KF1을 스택 메모리(200)로부터 판독하여 암호화·암호해제부(173)로 출력한다.
또, 이 예에서는 키 파일 KF1의 작성자와 송신원이 동일한 경우를 진술했지 만, 키 파일 KF1의 작성자와 송신원이 다른 경우에는 키 파일 KF1에 대해 작성자의 서명 데이터와 송신자와 서명 데이터가 작성되고, 서명 처리부(189)에서 쌍방의 서명 데이터의 적법성이 검증된다.
단계 SK3 : 암호화·암호해제부(173)는 기억부(192)로부터 판독한 기록용 키 데이터 KSTR , 미디어 키 데이터 KMED 및 구입자 키 데이터 KPIN을 이용하여 키 파일 KF1을 순서대로 암호화하여 미디어 SAM 관리부(197)로 출력한다.
또한, 미디어 키 데이터 KMED는 도 27에 도시된 상호 인증부(170)와 도 26에 도시된 RAM형의 기록 매체(250)의 미디어 SAM252사이의 상호 인증에 의해 기억부(192)에 사전에 기억되어 있다.
여기서, 기록용 키 데이터 KSTR은, 예를 들면 SACD(Super Audio Compact Disc), DVD(Digital Versatile Disc) 기기, CD-R 기기 및 MD(Mini Disc) 기기 등의 종류(이 예에서는 AV 기기 : 1602)에 따라 결정되는 데이터로서, 기기의 종류와 기록 매체의 종류를 1 : 1로 대응시키기 위해 이용할 수 있다. 또, SACD와 DVD에서는 디스크 매체의 물리적인 구조가 동일하기 때문에 DVD 기기를 이용하여 SACD의 기록 매체의 기록·재생을 행할 수 있는 경우가 있다. 기록용 키 데이터 KSTR은 이러한 경우에 부정 복사를 방지하는 역할을 한다.
또한, 미디어 키 데이터 KMED는 기록 매체(이 예에서는 RAM 형의 기록 매체 : 250)에 고유 데이터이다.
미디어 키 데이터 KMED는 기록 매체(이 예에서는 도 26에 도시된 RAM 형의 기록 매체 : 250)측에 저장되어 있고, 기록 매체의 미디어 SAM 에서 미디어 키 데이터 KMED를 이용한 암호화 및 암호해제를 행하는 것이 시큐어리티 관점에서 바람직하다. 이 때, 미디어 키 데이터 KMED는 기록 매체에 미디어 SAM이 탑재되어 있는 경우에는 이 미디어 SAM 내에 기억되어 있고, 기록 매체에 미디어 SAM이 탑재되지 않은 경우에는, 예를 들면 RAM 영역 내의 호스트 CPU810의 관리 밖의 영역에 기억되어 있다.
또한, 본 실시 형태와 같이 기기측의 SAM(이 예에서는 SAM(1052)와 미디어 SAM(상기 예에서는, 미디어 SAM252) 사이에서 상호 인증을 행하고, 시큐어 통신 경로를 통해 미디어 키 데이터 KMED를 기기측의 SAM으로 전송하고 기기측의 SAM에서 미디어 키 데이터 KMED를 이용한 암호화 및 암호해제를 행하더라도 좋다.
본 실시 형태에서는 기록용 키 데이터 KSTR 및 미디어 키 데이터 KMED가 기록 매체의 물리층 레벨의 시큐어리티를 보호하기 위해 이용된다.
또한, 구입자 키 데이터 KPIN은 콘텐츠 파일 CF의 구입자를 나타내는 데이터로서, 예를 들면 콘텐츠를 매절로 구입했을 때에, 이 구입한 사용자에 대해 EMD 서비스 센터(102)에 의해 할당된다. 구입자 키 데이터 KPIN은 EMD 서비스 센터(102)에서 관리된다.
단계 SK4 : 미디어 SAM 관리부(197)는 SAM 관리부(190)로부터 입력한 콘텐츠 파일 CF 및 암호화·암호해제부(173)로부터 입력한 키 파일 KF1을 도 26에 도시된 기록 모듈(260)로 출력한다.
그리고, 기록 모듈(260)은 미디어 SAM 관리부(197)로부터 입력한 콘텐츠 파일 CF 및 키 파일 KF1을, 도 26에 도시된 RAM 형의 기록 매체(250)의 RAM 영역(251)에 기입한다. 이 경우에, 키 파일 KF1을 미디어 SAM(252) 내에 기입하도록 해도 좋다.
이하, 콘텐츠의 구입 형태가 미결정된 도 6에 도시된 ROM 형의 기록 매체(130)를 사용자 홈 네트워크(303)가 오프라인으로 배급을 받은 경우에 AV 기기(1602)에서 구입 형태를 결정할 때의 처리의 흐름을 도 32, 도 33, 도 34, 도 35를 참조하면서 설명한다.
단계 SL1 : AV 기기(1602)의 SAM(1052)은 우선 도 33에 도시된 상호 인증부(170)와 도 6에 도시된 ROM 형의 기록 매체(130)의 미디어 SAM(133)사이에서 상호 인증을 행한 후에, 미디어 SAM(133)으로부터 미디어 키 데이터 KMED를 입력한다.
또, SAM(1052)이 사전에 미디어 키 데이터 KMED를 보유하고 있는 경우에는 이 입력을 행하지 않아도 좋다.
단계 SL2 : ROM 형의 기록 매체(130)의 RAM 영역(132)에 기록되어 있는 시큐 어 컨테이너(104)에 저장된 도 4의 (b), 도 4의 (c)에 도시된 키 파일 KF 및 그 서명 데이터 SIG7 , CP와, 공개 키 인증서 데이터 CERCP 및 그 서명 데이터 SIG1 , ESC가 미디어 SAM 관리부(197)를 통해 입력되고, 이들이 스택 메모리(200)에 기입된다.
단계 SL3 : 서명 처리부(189)에서 서명 데이터 SIG1 , ESC의 적법성을 확인한 후에 공개 키 인증서 데이터 CERCP로부터 공개 키 데이터 KCP , P를 추출하고, 상기 공개 키 데이터 KCP , P를 이용하여 서명 데이터 SIG7 , CP의 적법성, 즉 키 파일 KF의 작성자의 적법성을 검증한다.
단계 SL4 : 서명 처리부(189)에서 서명 데이터 SIG7 , CP의 적법성이 확인되면, 스택 메모리(200)로부터 시큐어 컨테이너 암호해제부(183)에 키 파일 KF를 판독한다.
그리고, 시큐어 컨테이너 암호해제부(183)에서 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD3을 이용하여 키 파일 KF를 암호해제한다.
단계 SL5 : 서명 처리부(189)에서 공개 키 데이터 KESC , P를 이용하여, 키 파일 KF에 저장된 서명 데이터 SIG1 , ESCM의 적법성을 확인한 후, 키 파일 KF 내의 공개 키 인증서 데이터 CERCP에 저장된 공개 키 데이터 KCP , P를 이용하여 서명 데이터 SIG2, CP∼SIG4 , CP의 적법성, 즉 콘텐츠 데이터 C, 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터(106)의 작성자의 적법성을 검증한다.
단계 SL6 : 과금 처리부(187)에서 사용자에 의한 도 16에 도시된 구입·이용 형태 결정 조작부(165)의 조작에 따라 시청 모드를 나타내는 조작 신호 S165가 발생했는지의 여부가 판단되고, 발생했다고 판단된 경우에는 단계 SL7의 처리가 행해지고, 그렇지 않은 경우에는 단계 SL8의 처리가 행해진다.
단계 SL7 : 도 33에 도시된 상호 인증부(170)와 도 32에 도시된 암호해제·압축 해제 모듈(163) 사이에서 상호 인증을 행한 후에 SAM(1052)의 암호해제·압축 해제 모듈 관리부(184)는 스택 메모리(200)에 기억되어 있는 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터(106)에 저장된 반 개시 파라미터 데이터(199), 및 ROM 형의 기록 매체(130)의 ROM 영역(131)으로부터 판독한 콘텐츠 데이터 C를 도 32에 도시된 암호해제·압축 해제 모듈(163)로 출력한다. 이어서, 암호해제·압축 해제 모듈(163)에서 콘텐츠 데이터 C가 콘텐츠 키 데이터 Kc를 이용하여 반 개시 모드로 암호해제된 후에 압축 해제되며, 재생 모듈(270)로 출력된다. 그리고, 재생 모듈(270)에서 암호해제·압축 해제 모듈(163)로부터의 콘텐츠 데이터 C가 시청 모드로 재생된다.
단계 SL8 : 사용자에 의한 도 32에 도시된 구입 형태 결정 조작부(165)의 구입 조작에 따라 콘텐츠의 구입 형태가 결정되고, 이 결정된 구입 형태를 나타내는 조작 신호 S165가 과금 처리부(187)로 입력된다.
단계 SL9 : 과금 처리부(187)는 조작 신호 S165에 따른 이용 제어 상태 데이터(166)를 작성하고, 이것을 스택 메모리(200)에 기입한다.
또한, 과금 처리부(187)는 이용 이력 데이터(108)를 작성 혹은 갱신한다.
단계 SL10 : 스택 메모리(200)로부터 암호화·암호해제부(173)에, 예를 들면 도 4의 (b)에 도시된 키 파일 KF에 이용 제어 상태 데이터(166)를 저장한 도 29의 (b)에 도시된 새로운 키 파일 KF1이 출력된다.
단계 SL11 : 암호화·암호해제부(173)는 스택 메모리(200)로부터 판독한 도 29의 (b)에 도시된 키 파일 KF1을, 기억부(192)로부터 판독한 기록용 키 데이터 KSTR, 미디어 키 데이터 KMED 및 구입자 키 데이터 KPIN을 이용하여 순차적으로 암호화하여 미디어 SAM 관리부(197)로 출력한다.
단계 SL12 : 도 33에 도시된 상호 인증부(170)와 도 32에 도시된 미디어 SAM(133) 사이에서 상호 인증을 행한 후에, SAM 관리부(197)는 암호화·암호해제부(173)로부터 입력한 키 파일 KF1을 도 32에 도시된 기록 모듈(271)을 통해 ROM형의 기록 매체(130)의 RAM 영역(132) 혹은 미디어 SAM(133) 내에 기입한다.
이에 따라, 구입 형태가 결정된 ROM 형의 기록 매체(130)를 얻을 수 있다.
이 때, 과금 처리부(187)가 생성된 이용 제어 상태 데이터(166) 및 이용 이력 데이터(108)는 소정의 타이밍으로 스택 메모리(200) 및 외부 메모리(201)로부터 각각 판독된 EMD 서비스 센터(102)로 송신된다.
이하, 도 36에 도시된 바와 같이 AV 기기(1603)에서 구입 형태가 미결정된 ROM형의 기록 매체(130)로부터 시큐어 컨테이너(104)를 판독하여 AV 기기(1602)로 전송하고, AV 기기(1602)에 있어서 구입 형태를 결정하여 RAM 형의 기록 매체(250)에 기입할 때의 처리의 흐름을 도 37 및 도 38을 이용하여 설명한다.
도 37은 SAM(1053)에서의 이 처리의 순서도이다.
도 38은 SAM(1052)에서의 이 처리의 순서도이다. 또, ROM 형의 기록 매체(130)로부터 RAM 형의 기록 매체(250)로의 시큐어 컨테이너(104)의 전송은 도 1에 도시된 네트워크 기기(1601) 및 AV 기기(1601∼1604) 모든 곳에서 행해도 좋다.
단계 SM11(도 37) : AV 기기(1603)의 SAM(1053)과 ROM형의 기록 매체(130)의 미디어 SAM(133)사이에서 상호 인증을 행하고, ROM 형의 기록 매체(130)의 미디어 키 데이터 KMED1을 SAM(1053)으로 전송한다.
이 때, 마찬가지로 V 기기(1602)의 SAM(1052)와 RAM 형의 기록 매체(250)의 미디어 SAM(252)사이에서 상호 인증을 행하고, RAM 형의 기록 매체(250)의 미디어 키 데이터 KMED를 SAM(1052)으로 전송한다.
단계 SM12 : SAM(1053)은 RAM 영역(132)으로부터 판독한 도 4의 (b), 도 4의 (c) 키 파일 KF, 서명 데이터 SIG7 , CP, 공개 키 인증서 데이터 CERcp 및 그 서명 데이터 SIG1 , ESC를 도 40에 도시된 암호화·암호해제부(172)에서 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD3을 이용하여 순서대로 암호해제한다.
이어서, 암호화·암호해제부(172)로 암호해제된 콘텐츠 파일 CF는 암호화· 암호해제부(171)로 출력되고, SAM(1053과 1052)사이의 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 암호화된 후에 SAM 관리부(190)로 출력된다.
또한, 암호화·암호해제부(172)에서 암호해제된 키 파일 KF는 암호화·암호해제부(171) 및 서명 처리부(189)로 출력된다.
단계 SM13 : 서명 처리부(189)는 SAM(1053)의 비밀 키 데이터 KSAM3 , S를 이용하여 키 파일 KF의 서명 데이터 SIG350 , SAM3을 작성하고, 이것을 암호화·암호해제부(171)로 출력한다.
단계 SM14 : 암호화·암호해제부(171)는 기억부(192)로부터 판독한 SAM(1053)의 공개 키 인증서 데이터 CERSAM3 및 그 서명 데이터 SIG351 , ESC와, 키 파일 KF 및 그 서명 데이터 SIG350 , SAM3과, ROM 형의 기록 매체(130)의 ROM 영역(131)으로부터 판독한 도 4의 (a)에 도시된 콘텐츠 파일 CF를, SAM(1053과 1052)사이의 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 암호화한 후에 SAM 관리부(190)를 통해 AV 기기(1602)의 SAM(1052)으로 출력한다.
단계 SN1(도 38) : SAM(1052)에서는 도 41에 도시된 바와 같이 SAM 관리부(190)를 통해 SAM(1053)으로부터 입력된 콘텐츠 파일 CF가, 암호화·암호해제부(171)에서 세션 키 데이터 KSES를 이용하여 암호해제된 후에 미디어 SAM 관리부(197)를 통해 RAM형의 기록 매체(250)의 RAM 영역(251)에 기입된다.
또한, SAM 관리부(190)를 통해 SAM(1053)으로부터 입력된 키 파일 KF 및 그 서명 데이터 SIG350 , SAM3와, 공개 키 인증서 데이터 CERSAM3 및 그 서명 데이터 SIG351 , ESC가 스택 메모리(200)에 기입된 후에 암호화·암호해제부(171)에서 세션 키 데이터 KSES를 이용하여 암호해제한다.
단계 SN2 : 이 암호해제된 서명 데이터 SIG351 , ECS가 서명 처리부(189)에서 서명 검증되고 그 적법성이 확인되면, 공개 키 인증서 데이터 CERSAM3에 저장된 공개 키 데이터 KSAM3을 이용하여 서명 데이터 SIG350 , SAM3의 적법성, 즉 키 파일 KF의 송신원의 적법성이 확인된다.
그리고, 서명 데이터 SIG350 , SAM3의 적법성이 확인되면, 스택 메모리(200)로부터 키 파일 KF가 판독되어 시큐어 컨테이너 암호해제부(183)로 출력된다.
단계 SN3 : 시큐어 컨테이너 암호해제부(183)는 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD3을 이용하여 키 파일 KF를 암호해제하고, 소정의 서명 검증을 거친 후에 이 암호해제한 키 파일 KF를 스택 메모리(200)에 기입한다.
그 후, 스택 메모리(200)에 기억되어 있는 이미 암호해제된 키 파일 KF에 저장된 사용 제어 폴리시 데이터(106)가 이용 감시부(186)에 출력된다. 그리고, 이용 감시부(186)에 의해 사용 제어 폴리시 데이터(106)에 기초하여 콘텐츠의 구입 형태 및 이용 형태가 관리된다.
단계 SN4 : 과금 처리부(187)에서 사용자에 의한 도 16에 도시된 구입·이용 형태 결정 조작부(165)의 조작에 따라, 시청 모드를 나타내는 조작 신호 S165가 발생했는지의 여부가 판단되고, 발생했다고 판단된 경우에는 단계 SN5의 처리가 행해지고, 그렇지 않은 경우에는 단계 SN6의 처리가 행해진다.
단계 SN5 : 사용자에 의해 시청 모드가 선택되면, 이미 세션 키 데이터 KSES로 암호해제된 콘텐츠 파일 CF의 콘텐츠 데이터 C와, 스택 메모리(200)에 기억된 콘텐츠 키 데이터 Kc, 사용 제어 폴리시 데이터(106)로부터 얻어진 반 개시 파라미터 데이터(199) 및 사용자 전자 워터마크 정보용 데이터(196)가 상호 인증을 거친 후에, 도 36에 도시된 암호해제·압축 해제 모듈 관리부(184)를 통해 재생 모듈(270)로 출력된다. 그리고, 재생 모듈(270)에서 시청 모드에 대응한 콘텐츠 데이터 C의 재생이 행해진다.
단계 SN6 : 사용자에 의한 도 36에 도시된 구입· 이용 형태 결정 조작부(165)의 조작에 따라 콘텐츠의 구입· 이용 형태가 결정되고, 이 결정에 따른 조작 신호 S165가 과금 처리부(187)로 출력된다.
단계 SN7 : 과금 처리부(187)에서 결정된 구입·이용 형태에 따라 이용 제어 상태 데이터(166) 및 이용 이력 데이터(108)가 생성되고, 이것이 스택 메모리(200) 및 외부 메모리(201)로 각각 기입된다.
단계 SN8 : 스택 메모리(200)로부터 판독된 이용 제어 상태 데이터(166)를 저장한, 예를 들면 도 29의 (b)에 도시된 키 파일 KF1이 작성되고, 이것이 암호화· 암호해제부(173)로 출력된다.
단계 SN9 : 암호화·암호해제부(173)에서 기억부(192)로부터 판독한 기록용 키 데이터 KSTR, 미디어 키 데이터 KMED2 및 구입자 키 데이터 KPIN을 이용하여 순서대로 암호화되고, 미디어 SAM 관리부(197)로 출력된다.
단계 SN10 : 미디어 SAM 관리부(197)에 의해 키 파일 KF1이 도 36에 도시된 기록 모듈(271)에 의해 RAM 형의 기록 매체(250)의 RAM 영역(251) 혹은 미디어 SAM(252)에 기입된다.
또한, 이용 제어 상태 데이터(166) 및 이용 이력 데이터(108)는 소정의 타이밍으로 EMD 서비스 센터(102)로 송신된다.
이하, SAM(1051∼1054)의 실현 방법에 대해 설명한다.
SAM(1051∼1054)의 기능을 하드웨어로서 실현하는 경우에는 메모리를 내장한 ASIC 형의 CPU를 이용하여 그 메모리에는 도 17에 도시된 각 기능을 실현하기 위한 시큐어리티 기능 모듈이나 콘텐츠의 권리 처리를 행하는 프로그램 모듈 및 키 데이터 등의 기밀도가 높은 데이터가 저장된다. 암호 라이브러리 모듈(공개 키 암호, 공통키 암호, 난수 발생기, 해시 함수), 콘텐츠의 사용 제어용의 프로그램 모듈, 과금 처리의 프로그램 모듈등, 일련의 권리 처리용의 프로그램 모듈은, 예를 들면 소프트웨어로서 실장된다.
예를 들면, 도 17에 도시된 암호화·암호해제부(171)등의 모듈은, 예를 들면 처리 속도의 문제로 하드웨어로서 ASIC 형의 CPU 내의 IP 코어로서 실장된다. 클 럭 속도나 CPU 코드 체계 등의 성능에 따라서는 암호화·암호해제부(171)를 소프트웨어로서 실장해도 좋다.
또한, 도 17에 도시된 기억부(192)나 도 17에 도시된 기능을 실현하기 위한 프로그램 모듈 및 데이터를 저장하는 메모리로는, 예를 들면 불휘발성 메모리(플래시-ROM)가 이용되고, 작업용 메모리로서는 SRAM 등의 고속 기입 가능한 메모리가 이용된다. 또, 그 외에도 SAM(1051∼1054)에 내장되는 메모리로서 강유전체 메모리(FeRAM)를 이용해도 좋다.
또한, SAM(1051∼1054)에는 그 외에 콘텐츠의 이용을 위한 유효 기한이나 계약 기간등으로 일시의 검증에 사용하는 시계 기능이 내장되어 있다.
상술된 바와 같이 SAM(1051∼1054)은 프로그램 모듈이나, 데이터 및 처리 내용을 외부로부터 차폐한 내탬퍼성의 구조를 가지고 있다. SAM(1 051∼1054)를 탑재한 기기의 호스트 CPU의 버스 경유로, 이 SAM의 IC 내부의 메모리에 저장되어 있는 비밀성이 높은 프로그램 및 데이터의 내용이나, SAM의 시스템 구성(System Configuration) 관련의 레지스터군 및 암호 라이브러리나 시계의 레지스터군 등의 값이 판독되거나, 신규에 기입되거나 하지 않도록, 즉 탑재 기기의 호스트 CPU가 할당되어 있는 어드레스 공간 내에 존재하지 않도록 이 SAM에서는 CPU측의 메모리 공간을 관리하는 MMU(Memory Management Unit)를 이용하여, 탑재 기기측의 호스트 CPU로부터는 보이지 않은 어드레스 공간을 설정한다.
또한, SAM(1051∼1054)은 X 선이나 열 등의 외부로부터의 물리적인 공격에도 견딜 수 있는 구조를 포함하고, 또한 디버그용 툴(하드웨어 ICE, 소프트웨어 ICE)등을 이용한 리얼 타임 디버그(리버스 엔지니어링)가 행해져도 그 처리 내용을 알 수 없거나 디버그용 툴 그 자체가 IC 제조 후에는 사용할 수 없는 구조를 이루고 있다.
SAM(1051∼1054) 자신은 하드웨어적인 구조에서는 메모리를 내장한 통상의 ASIC 형의 CPU이고, 기능은 이 CPU를 동작시키는 소프트웨어에 의존하지만, 암호 기능과 내탬퍼성의 하드웨어 구조를 갖는 점이, 일반적인 ASIC 형의 CPU와 다르다.
SAM(1051∼1054)의 기능을 전부 소프트웨어로 실현하는 경우에는, 내탬퍼성을 포함하는 모듈 내부에서 폐쇄하여 소프트웨어 처리를 행하는 경우와, 통상의 세트에 탑재되어 있는 호스트 CPU 상의 소프트웨어 처리로 행하고, 이 처리일 때에만 해독하는 것이 불가능해지는 장치를 하는 경우가 있다. 전자는 암호 라이브러리 모듈이 IP 코어가 아니고, 통상의 소프트웨어 모듈로서 메모리에 저장되는 경우와 동일하며, 하드웨어로서 실현하는 경우와 같이 생각할 수 있다. 한편, 후자는 내탬퍼성 소프트웨어라고 하는 것으로, ICE(디버그)로 실행 상황을 해독해도 그 태스크의 실행 순서가 뒤죽박죽되거나(이 경우에는 구획된 태스크 단체일 때 프로그램으로서의 의미가 있도록 즉 전후의 라인에 영향이 생기지 않도록 태스크 분리를 행함), 태스크 그 자체가 암호화되어 있으며, 일종의 시큐어 처리를 목적으로 한 태 스크 스케쥴러(MiniOS)와 같이 실현할 수 있다. 이 태스크 스케쥴러는 타겟 프로그램에 매립되어 있다.
이어서, 도 16에 도시된 암호해제·압축 해제 모듈(163)에 대해 설명한다.
도 16에 도시된 바와 같이 암호해제·압축 해제 모듈(163)은 상호 인증부(220), 암호해제부(221), 암호해제부(222), 압축 해제부(223), 전자 워터마크 정보 처리부(224) 및 반 개시 처리부(225)를 포함한다.
상호 인증부(220)는 암호해제·압축 해제 모듈(163)이 SAM(1051)으로부터 데이터를 입력할 때, 도 26에 도시된 상호 인증부(170) 사이에서 상호 인증을 행하여 세션 키 데이터 KSES를 생성한다.
암호해제부(221)는 SAM(1051)으로부터 입력한 콘텐츠 키 데이터 Kc, 반 개시 파라미터 데이터(199), 사용자 전자 워터마크 정보용 데이터(196) 및 콘텐츠 데이터 C를, 세션 키 데이터 KSES를 이용하여 암호해제한다. 그리고, 암호해제부(221)는 암호해제한 콘텐츠 키 데이터 Kc 및 콘텐츠 데이터 C를 암호해제부(222)로 출력하고, 암호해제한 사용자 전자 워터마크 정보용 데이터(196)를 전자 워터마크 정보 처리부(224)로 출력하고, 반 개시 파라미터 데이터(199)를 반 개시 처리부(225)로 출력한다.
암호해제부(222)는 반 개시 처리부(225)로부터의 제어에 기초하여 콘텐츠 키 데이터 Kc를 이용하여 콘텐츠 데이터 C를 반 개시 상태에서 암호해제하고, 암호해제한 콘텐츠 데이터 C를 압축 해제부(223)로 출력한다.
압축 해제부(223)는 암호해제된 콘텐츠 데이터 C를 압축 해제하여 전자 워터마크 정보 처리부(224)로 출력한다.
압축 해제부(223)는, 예를 들면 도 4의 (a)에 도시된 콘텐츠 파일 CF에 저장된 A/V 압축 해제용 소프트웨어를 이용하여 압축 해제 처리를 행하는데, 예를 들면 ATRAC3 방식으로 압축 해제 처리를 행한다.
전자 워터마크 정보 처리부(224)는 암호해제된 사용자 전자 워터마크 정보용 데이터(196)에 따른 사용자 전자 워터마크 정보를, 암호해제된 콘텐츠 데이터 C에 매립하고, 새로운 콘텐츠 데이터 C를 생성한다. 전자 워터마크 정보 처리부(224)는 이 새로운 콘텐츠 데이터 C를 재생 모듈(169)로 출력한다.
이와 같이, 사용자 전자 워터마크 정보는 콘텐츠 데이터 C를 재생할 때에 암호해제·압축 해제 모듈(163)에 있어서 매립된다.
또, 본 발명에서는 콘텐츠 데이터 C에 사용자 전자 워터마크 정보용 데이터(196)를 매립하지 않도록 해도 좋다.
반 개시 처리부(225)는 반 개시 파라미터 데이터(199)에 기초하여, 예를 들면 콘텐츠 데이터 C 중 암호해제를 행하지 않은 블록과, 암호해제를 행하는 블록을 암호해제부(222)에 지시한다.
또한, 반 개시 처리부(225)는 그 외에 반 개시 파라미터 데이터(199)에 기초하여 시청 시의 재생 기능을 한정하거나, 시청 가능한 기간을 한정하는 등의 제어를 행한다.
재생 모듈(169)은 암호해제 및 압축 해제된 콘텐츠 데이터 C에 따른 재생을 행한다.
이어서, 콘텐츠 프로바이더(101), EMD 서비스 센터(102) 및 사용자 홈 네트워크(103)사이에서 비밀 키 데이터를 이용하여 생성한 서명 데이터를 붙인 데이터 및 공개 키 인증서 데이터를 송수신할 때의 데이터 포맷에 대해 설명한다.
도 42의 (a)는 콘텐츠 프로바이더(101)로부터 SAM(1051)에 데이터 Data를 대역 내 방식으로 송신하는 경우의 데이터 포맷을 설명하기 위한 도면이다.
이 경우에는 콘텐츠 프로바이더(101)로부터 SAM(1051)으로, 콘텐츠 프로바이더(101)와 SAM(1051) 사이의 상호 인증에 의해 얻은 세션 키 데이터 KSES로 암호화한 모듈 Mod50이 송신된다.
모듈 Mod50에는 모듈 Mod51 및 그 비밀 키 데이터 KCP , S에 의한 서명 데이터 SIGCP가 저장되어 있다.
모듈 Mod51에는 콘텐츠 프로바이더(101)의 비밀 키 데이터 KCP , P를 저장한 공개 키 인증서 데이터 CERCP와, 공개 키 인증서 데이터 CERCP에 대한 비밀 키 데이터 KESC, S에 의한 서명 데이터 SIGESC와, 송신하는 데이터 Data가 저장되어 있다.
이와 같이, 공개 키 인증서 데이터 CERCP를 저장한 모듈 Mod50을, 콘텐츠 프로바이더(101)로부터 SAM(1051)으로 송신함으로써, SAM(1051)에 있어서 서명 데이터 SIGCP의 검증을 행할 때에, EMD 서비스 센터(102)로부터 SAM(1051)에 공개 키 인증 서 데이터 CERCP를 송신할 필요가 없어진다.
도 42의 (b), 도 42의 (c)는 콘텐츠 프로바이더(101)로부터 SAM(1051)에 데이터 Data를 대역 외 방식으로 송신하는 경우의 데이터 포맷을 설명하기 위한 도면이다.
이 경우에는 콘텐츠 프로바이더(101)로부터 SAM(1051)에, 콘텐츠 프로바이더(101)와 SAM(1051) 사이의 상호 인증에 의해 얻은 세션 키 데이터 KSES로 암호화한 도 42의 (b)에 도시된 모듈 Mod52가 송신된다.
모듈 Mod52에는 송신하는 데이터 Data와, 그 비밀 키 데이터 KCPS에 의한 서명 데이터 SIGCP가 저장되어 있다.
또한, EMD 서비스 센터(102)로부터 SAM(1051)에는 EMD 서비스 센터(102)와 SAM(1054) 사이의 상호 인증에 의해 얻은 세션 키 데이터 KSES로 암호화한 도 42의 (c)에 도시된 모듈 Mod55가 송신된다.
모듈 Mod55에는 콘텐츠 프로바이더(101)의 공개 키 인증서 데이터 CERCP와, 그 비밀 키 데이터 KESC , S에 의한 서명 데이터 SIGESC가 저장되어 있다.
도 42의 (d)는 SAM(1051)으로부터 콘텐츠 프로바이더(101)에 데이터 Data를 대역 내 방식으로 송신하는 경우의 데이터 포맷을 설명하기 위한 도면이다.
이 경우에는 SAM(1051)으로부터 콘텐츠 프로바이더(101)에 콘텐츠 프로바이더(101)와 SAM(1051)사이의 상호 인증에 의해 얻은 세션 키 데이터 KSES로 암호화한 모듈 Mod54가 송신된다.
모듈 Mod54에는 모듈 Mod55 및 그 비밀 키 데이터 KSAM1 , S에 의한 서명 데이터 SIGSAM1이 저장되어 있다.
모듈 Mod55에는 SAM(1051)의 비밀 키 데이터 KSAM1 , P를 저장한 공개 키 인증서 데이터 CERSAM1과, 공개 키 인증서 데이터 CERSAM1에 대한 비밀 키 데이터 KESC , S에 의한 서명 데이터 SIGESC와, 송신하는 데이터 Data가 저장되어 있다.
이와 같이, 공개 키 인증서 데이터 CERSAM1을 저장한 모듈 Mod55를, SAM(1051)으로부터 콘텐츠 프로바이더(101)로 송신함으로써, 콘텐츠 프로바이더(101)에서 서명 데이터 SIGSAM1의 검증을 행할 때에, EMD 서비스 센터(102)로부터 콘텐츠 프로바이더(101)에 공개 키 인증서 데이터 CERSAM1을 송신할 필요가 없어진다.
도 42의 (e), 도 42의 (f)는 SAM(1051)으로부터 콘텐츠 프로바이더(101)에 데이터 Data를 대역 외 방식으로 송신하는 경우의 데이터 포맷을 설명하기 위한 도면이다.
이 경우에는 SAM(1051)으로부터 콘텐츠 프로바이더(101)에, 콘텐츠 프로바이 더(101)와 SAM(1051) 사이의 상호 인증에 의해 얻은 세션 키 데이터 KSES로 암호화한 도 42의 (e)에 도시된 모듈 Mod56이 송신된다.
모듈 Mod56에는 송신하는 데이터 Data와, 그 비밀 키 데이터 KSAM1 , S에 의한 서명 데이터 SIGSAM1이 저장되어 있다.
또한, EMD 서비스 센터(102)로부터 콘텐츠 프로바이더(101)에는 EMD 서비스 센터(102)와 콘텐츠 프로바이더(101) 사이의 상호 인증에 의해 얻은 세션 키 데이터 KSES에서 암호화한 도 42의 (f)에 도시된 모듈 Mod57이 송신된다.
모듈 Mod57에는 SAM(1051)의 공개 키 인증서 데이터 CERSAM1과, 그 비밀 키 데이터 KSES , S에 의한 서명 데이터 SIGESC가 저장되어 있다.
도 43의 (a)는 콘텐츠 프로바이더(101)로부터 EMD 서비스 센터(102)에 데이터 Data를 대역 내 방식으로 송신하는 경우의 데이터 포맷을 설명하기 위한 도면이다.
이 경우에는 콘텐츠 프로바이더(101)로부터 EMD 서비스 센터(102)에 콘텐츠 프로바이더(101)와 EMD 서비스 센터(102)사이의 상호 인증에 의해 얻은 세션 키 데이터 KSES로 암호화한 모듈 Mod58이 송신된다.
모듈 Mod58에는 모듈 Mod59 및 그 비밀 키 데이터 KCP , S에 의한 서명 데이터 SIGCP가 저장되어 있다.
모듈 Mod59에는 콘텐츠 프로바이더(101)의 비밀 키 데이터 KCP , P를 저장한 공개 키 인증서 데이터 CERCP와, 공개 키 인증서 데이터 CERCP에 대한 비밀 키 데이터 KESC, S에 의한 서명 데이터 SIGESC와, 송신하는 데이터 Data가 저장되어 있다.
도 43의 (b)는 콘텐츠 프로바이더(101)로부터 EMD 서비스 센터(102)에 데이터 Data를 대역 외 방식으로 송신하는 경우의 데이터 포맷을 설명하기 위한 도면이다.
이 경우에는 콘텐츠 프로바이더(101)로부터 EMD 서비스 센터(102)에 콘텐츠 프로바이더(101)와 EMD 서비스 센터(102)사이의 상호 인증에 의해 얻은 세션 키 데이터 KSES로 암호화한 도 43의 (b)에 도시된 모듈 Mod60이 송신된다.
모듈 Mod60에는 송신하는 데이터 Data와 그 비밀 키 데이터 KCP , S에 의한 서명 데이터 SIGCP가 저장되어 있다.
이 때, EMD 서비스 센터(102)에는 콘텐츠 프로바이더(101)의 공개 키 인증서 데이터 CERCP는 이미 등록되어 있다.
도 43의 (c)는 SAM(1051)으로부터 EMD 서비스 센터(102)에 데이터 Data를 대역 내 방식으로 송신하는 경우의 데이터 포맷을 설명하기 위한 도면이다.
이 경우에는 SAM(1051)으로부터 EMD 서비스 센터(102)에, EMD 서비스 센터(102)와 SAM(1051)사이의 상호 인증에 의해 얻은 세션 키 데이터 KSES로 암호화한 모듈 Mod61이 송신된다.
모듈 Mbd61에는 모듈 Mod62 및 그 비밀 키 데이터 KSAM1 , S에 의한 서명 데이터 SIGSAM1이 저장되어 있다.
모듈 Mod62에는 SAM(1051)의 비밀 키 데이터 KSAM1 , P를 저장한 공개 키 인증서 데이터 CERSAM1과, 공개 키 인증서 데이터 CERSAM1에 대한 비밀 키 데이터 KESC , S에 의한 서명 데이터 SIGESC와 송신하는 데이터 Data가 저장되어 있다.
도 43의 (d)는 SAM(1051)으로부터 EMD 서비스 센터(102)에 데이터 Data를 대역 외 방식으로 송신하는 경우의 데이터 포맷을 설명하기 위한 도면이다.
이 경우에는 SAM(1051)으로부터 EMD 서비스 센터(102)에 EMD 서비스 센터(102)와 SAM(1051) 사이의 상호 인증에 의해 얻은 세션 키 데이터 KSES로 암호화한 도 43의 (d)에 도시된 모듈 Mod65가 송신된다.
모듈 Mod65에는 송신하는 데이터 Data와 그 비밀 키 데이터 KSAM1 , S에 의한 서명 데이터 SIGSAM1이 저장되어 있다.
이 때, EMD 서비스 센터(102)에는 SAM(1051)의 공개 키 인증서 데이터 CERSAM1은 이미 등록되어 있다.
이하, SAM(1051∼1054)의 출하시의 EMD 서비스 센터(102)에의 등록 처리에 대해 설명한다.
또, SAM(1051∼1054)의 등록 처리는 동일하므로, 이하 SAM(1051)의 등록 처리에 대해 진술한다.
SAM(1051)의 출하시에는 도 11에 도시된 EMD 서비스 센터(102)의 키 서버(141)에 의해 SAM 관리부(149)를 통해 도 17등에 도시된 기억부(192)에 이하에 나타내는 키 데이터가 초기 등록된다.
또한, SAM(1051)에는, 예를 들면 출하시에 기억부(192)등에 SAM(1051)이 EMD 서비스 센터(102)에 첫회에 액세스할 때에 이용되는 프로그램등이 기억된다.
즉, 기억부(192)에는, 예를 들면 도 21에서 좌측에 「*」가 첨부되어 있는 SAM(1051)의 식별자 SAM_ID, 기록용 키 데이터 KSTR, 루트 인증국(2)의 공개 키 데이터 KR-CA, EMD 서비스 센터(102)의 공개 키 데이터 KESC , P, SAM(1051)의 비밀 키 데이터 KSAM1 , S, 공개 키 인증서 데이터 CERSAM1 및 그 서명 데이터 SIG22 , ESC, 암호해제·압축 해제 모듈(163) 및 미디어 SAM사이의 인증용 키 데이터를 생성하기 위한 메인 키 데이터가 초기 등록으로 기억된다.
또, 공개 키 인증서 데이터 CERSAM1은 SAM(1051)을 출하 후에 등록할 때에 EMD 서비스 센터(102)로부터 SAM(1051)으로 송신해도 좋다.
여기서, 루트 인증국(2)의 공개 키 데이터 KR-CA는 인터넷의 전자 상거래등으 로는 일반적으로 사용되고 있는 RSA를 사용하고, 데이터 길이는, 예를 들면 1024 비트이다. 공개 키 데이터 KR-CA는 도 1에 도시된 루트 인증국(2)에 의해 발행된다.
또한, EMD 서비스 센터(102)의 공개 키 데이터 KESC , P는 짧은 데이터 길이로 RSA와 동등하거나 그 이상의 강도를 갖는 타원곡선 암호를 이용하여 생성되고, 데이터 길이는, 예를 들면 160비트이다. 단, 암호화의 강도를 고려하면, 공개 키 데이터 KESC , P는 192 비트 이상인 것이 바람직하다. 또한, EMD 서비스 센터(102)는 루트 인증국(92)에 공개 키 데이터 KESC , P 를 등록한다.
또한, 루트 인증국(92)은 공개 키 데이터 KESC , P의 공개 키 인증서 데이터 CERESC를 작성한다. 공개 키 데이터 KESC , P를 저장한 공개 키 인증서 데이터 CERESC는 SAM(1051)의 출하시에 기억부(192)에 기억되는 것이 바람직하다. 이 경우에, 공개 키 인증서 데이터 CERESC는 루트 인증국(92)의 비밀 키 데이터 KROOT , S로 서명되어 있다.
EMD 서비스 센터(102)는 난수를 발생시켜 SAM(1051)의 비밀 키 데이터 KSAM1 , S를 생성하고, 이것과 쌍이 되는 공개 키 데이터 KSAM1 , P를 생성한다.
또한, EMD 서비스 센터(102)는 루트 인증국(92)의 인증을 받아 공개 키 데이터 KSAM1 , P의 공개 키 인증서 데이터 CERSAM1을 발행하고, 이것에 비밀 키 데이터 KESC , S를 이용하여 서명 데이터를 첨부한다. 즉, EMD 서비스 센터(102)는 제2 CA(인증국)로서 기능을 완수한다.
또한, SAM(1051)에는 도 11에 도시된 EMD 서비스 센터(102)의 SAM 관리부(149)에 의해, EMD 서비스 센터(102) 관리하에 있는 고유 식별자 SAM_ID가 할당되고, 이것이 SAM(1051)의 기억부(192)에 저장됨과 함께, 도 11에 도시된 SAM 데이터 베이스(149a)에도 저장되고, EMD 서비스 센터(102)에 의해 관리된다.
또한, SAM(1051)은 출하 후, 예를 들면 사용자에 의해 EMD 서비스 센터(102)와 접속되고, 등록 수속을 행함과 함께 EMD 서비스 센터(102)로부터 기억부(192)로 신호 전송용 키 데이터 KD1∼KD3이 전송된다.
즉, SAM(1051)을 이용하는 사용자는 콘텐츠를 다운로드하기 전에 EMD 서비스 센터(102)에 등록 수속이 필요하다. 이 등록 수속은, 예를 들면 SAM(1051)을 탑재하고 있는 기기(이 예에서는 네트워크 기기 : 1601)를 구입했을 때에 첨부된 등록 용지등을 이용하여 사용자 본인이 자기를 특정하는 정보를 기재하여, 예를 들면 우편 등의 오프라인으로 행해진다.
SAM(1051)은 상술된 등록 수속을 거친 후가 아니면 사용할 수 없다.
EMD 서비스 센터(102)는 SAM(1051)의 사용자에 의한 등록 수속에 따라 사용자에게 고유의 식별자 USER_ID를 발행하고, 예를 들면 도 11에 도시된 SAM 데이터 베이스(149a)에서 SAM_ID와 USER_ID와의 대응 관계를 관리하여 과금시에 이용한다.
또한, EMD 서비스 센터(102)는 SAM(1051)의 사용자에 대해 정보 참조용 식별자 ID와, 첫회에 사용되는 패스워드를 할당하고 이것을 사용자에게 통지한다. 사용자는 정보 참조용 식별자 ID와 패스워드를 이용하여 EMD 서비스 센터(102)에, 예를 들면 현재까지의 콘텐츠 데이터의 이용 상황(이용 이력)등을 이용하여 정보의 조회를 행할 수 있다.
또한, EMD 서비스 센터(102)는 사용자의 등록시에 크레디트 카드 회사등에 신분의 확인을 행하거나 오프라인으로 본인의 확인을 행한다.
이어서, 도 21에 도시된 바와 같이 SAM(1051) 내의 기억부(192)에 SAM 등록 리스트를 저장하는 순서에 대해 설명한다.
도 1에 도시된 SAM(1051)은, 예를 들면 패스(191)로서 IEEE1394 직렬 버스를 이용한 경우에 버스(191)에 접속된 기기의 전원을 작동시키거나 새로운 기기를 버스(191)에 접속했을 때에 생성되는 토플로지 맵을 이용하여 자신의 계에 존재하는 SAM(1052)∼SAM(1054)의 SAM 등록 리스트를 얻는다.
또, IEEE1394 직렬 버스인 버스(191)에 따라 생성된 토플로지 맵은, 예를 들면 도 44에 도시된 바와 같이 버스(191)에 SAM(1051∼1054)외에 AV 기기(1605, 1606)의 SCMS 처리 회로(1055, 1056)가 접속되는 경우에 SAM(1051∼1054) 및 SCMS 처리 회 로(1056, 1056)를 대상으로 하여 생성된다.
따라서, SAM(1051)은 이 위상 기하학 맵으로부터 SAM(1051∼1054)에 대한 정보를 추출하여 SAM 등록 리스트를 생성한다.
SAM 등록 리스트의 데이터 포맷은, 예를 들면 도 45에 도시된다.
그리고, SAM(1051)은 이 SAM 등록 리스트를, EMD 서비스 센터(102)에 등록하여 서명을 얻는다.
이들 처리는 버스(191)의 세션을 이용하여 SAM(1051)이 자동적으로 행해지고, EMD 서비스 센터(102)에 SAM 등록 리스트의 등록 명령을 발행한다.
EMD 서비스 센터(102)는 SAM(1051)으로부터 도 45에 도시된 SAM 등록 리스트를 받으면, 유효 기한을 확인한다. 그리고, EMD 서비스 센터(102)는 등록시에 SAM(1051)으로부터 지정된 결제 기능의 유무를 참조하여 대응하는 부분의 설정을 행한다. 또한, EMD 서비스 센터(102)는 파기 리스트를 체크하여 SAM 등록 리스트 내의 파기 플래그를 설정한다. 파기 리스트는, 예를 들면 부정 사용등을 이유로 EMD 서비스 센터(102)에 의해 사용이 금지되는 (무효한) SAM의 리스트이다.
또한, EMD 서비스 센터(102)는 결제시에는 SAM(1051)에 대응하는 SAM 등록 리스트를 추출하고, 그 중에 기술된 SAM이 파기 리스트에 포함되어 있는지를 확인한다. 또한, EMD 서비스 센터(102)는 SAM 등록 리스트에 서명을 첨부한다.
또, SAM 파기 리스트는 동일계의(동일한 버스(191)에 접속되어 있음) SAM만 을 대상으로 하여 생성되고, 각 SAM에 대응하는 파기 플래그에 의해 이 SAM의 유효 및 무효를 나타내고 있다.
이하, 도 1에 도시된 콘텐츠 프로바이더(101)의 전체 동작에 대해 설명한다.
도 46은 콘텐츠 프로바이더(101)의 전체 동작의 순서도이다.
단계 S1 : EMD 서비스 센터(102)는 콘텐츠 프로바이더(101)가 소정의 등록 처리를 거친 후에 콘텐츠 프로바이더(101)의 공개 키 데이터 KCP , P의 공개 키 인증서 CERCP를 콘텐츠 프로바이더(101)로 송신한다.
또한, EMD 서비스 센터(102)는 SAM(1051∼1054)이 소정의 등록 처리를 거친 후에 SAM(1051∼1054)의 공개 키 데이터 KSAM1 , P∼KSAM4 , P의 공개 키 인증서 CERCP1∼CERCP4를 SAM(1051∼1054)으로 송신한다.
또한, EMD 서비스 센터(102)는 상호 인증을 행한 후에 각각 유효 기한이 1개월인 6개월 분의 신호 전송용 키 데이터 KD1∼KD8을 콘텐츠 프로바이더(101)로 송신하고, 3개월 분의 신호 전송용 키 데이터 KD1∼KD3을 사용자 홈 네트워크(103)로 송신한다.
이와 같이, EMD 시스템(100)에서는 신호 전송용 키 데이터 KD1∼KD3을 미리 SAM(1051∼1054)으로 배급하기 때문에 SAM(1051∼1054)과 EMD 서비스 센터(102)사이가 오프라인인 상태에서도 SAM(1051∼1054)에서 콘텐츠 프로바이더(101)로부터 배급된 시큐어 컨테이너(104)를 암호해제하여 구입·이용할 수 있다. 이 경우에 이 구입·이용의 이력은 이용 이력 데이터(108)에 기술되고, 이용 이력 데이터(108)는 SAM(1051∼1054)과 EMD 서비스 센터(102)가 접속되었을 때에 EMD 서비스 센터(102)에 자동적으로 송신되기 때문에 EMD 서비스 센터(102)에서의 결제 처리를 확실하게 행할 수 있다. 또, EMD 서비스 센터(102)가 소정의 기간 내에 이용 이력 데이터(108)를 회수할 수 없는 SAM에 대해서는 파기 리스트로 무효 대상으로 한다.
또, 이용 제어 상태 데이터(166)는 원칙적으로 리얼 타임으로 SAM(1051∼1054)으로부터 EMD 서비스 센터(102)로 송신된다.
단계 S2 : 콘텐츠 프로바이더(101)는 상호 인증을 행한 후에 도 7의 (a)에 도시된 권리 등록 요구 모듈 Mod2를 EMD 서비스 센터(102)로 송신한다.
그리고, EMD 서비스 센터(102)는 소정의 서명 검증을 행한 후에 사용 제어 폴리시 데이터(106) 및 콘텐츠 키 데이터 Kc를 등록하여 권위화한다.
단계 S3 : 콘텐츠 프로바이더(101)는 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD6등을 이용하여 암호화를 행하여, 도 4의 (a), 도 4의 (b)에 도시된 콘텐츠 파일 CF 및 키 파일 KF를 작성하고, 이들과 도 4의 (c)에 도시된 공개 키 인증서 데이터 CERCP를 저장한 시큐어 컨테이너(104)를 온라인 및/또는 오프라인으로 사용자 홈 네트워크(103)로 배급한다.
단계 S4 : 사용자 홈 네트워크(103)의 SAM(1051)∼SAM(1054)는 시큐어 컨테이너(104)를 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD3 등을 이용하여 암호해제하고, 시큐어 컨테이너(104)의 작성자 및 송신자와 적법성을 검증하기 위한 서명 검증등을 행하여 시큐어 컨테이너(104)가 정당한 콘텐츠 프로바이더(101)로부터 송신되었는지의 여부를 확인한다.
단계 S5 : SAM(1051)∼SAM(1054)에서 사용자에 의한 도 16에 도시된 구입·이용 형태 결정 조작부(165)의 조작에 따른 조작 신호 S165에 기초하여 구입·이용 형태를 결정한다.
이 때, 도 23에 도시된 이용 감시부(186)에서 시큐어 컨테이너(104)에 저장된 사용 제어 폴리시 데이터(106)에 기초하여 사용자에 의한 콘텐츠 파일 CF의 구입·이용 형태가 관리된다.
단계 S6 : SAM(1051)∼SAM(1054)의 도 23에 도시된 과금 처리부(187)에 있어서 조작 신호 S165에 기초하여 사용자에 의한 구입·이용 형태의 결정의 조작을 기술한 이용 이력 데이터(108) 및 이용 제어 상태 데이터(166)가 생성되고, 이들을 EMD 서비스 센터(102)로 송신한다.
단계 S7 : EMD 서비스 센터(102)는 도 11에 도시된 결산 처리부(142)에서 이용 이력 데이터(108)에 기초하여 결제 처리를 행하고, 결제 청구권 데이터(152) 및 결제 리포트 데이터(107)를 작성한다. EMD 서비스 센터(102)는 결제 청구권 데이터(152) 및 그 서명 데이터 SIG99를, 도 1에 도시된 페이먼트 게이트웨이(90)를 통해 결제 기관(91)으로 송신한다. 또한, EMD 서비스 센터(102)는 결제 리포트 데이터(107)를 콘텐츠 프로바이더(101)로 송신한다.
단계 S8 : 결제 기관(91)에서 서명 데이터 SIG99의 검증을 행한 후에 결제 청구권 데이터(152)에 기초하여 사용자가 지불한 금액이 콘텐츠 프로바이더(101)의 소유자에게 분배된다.
이상 설명된 바와 같이 EMD 시스템(100)에서는 도 4에 도시된 포맷의 시큐어 컨테이너(104)를 콘텐츠 프로바이더(101)로부터 사용자 홈 네트워크(103)로 배급하고, 시큐어 컨테이너(104) 내의 키 파일 KF에 대한 처리를 SAM(1051∼1054) 내에서 행한다.
또한, 키 파일 KF에 저장된 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터(106)는 신호 전송 키 데이터 KD1∼KD3을 이용하여 암호화되고, 신호 전송 키 데이터 KD1∼KD3을 보유하고 있는 SAM(1051∼1054) 내에서만 암호해제된다. 그리고, SAM(1051∼1054)에서는 내탬퍼성을 갖는 모듈이고, 사용 제어 폴리시 데이터(106)에 기술된 콘텐츠 데이터 C의 취급 내용에 기초하여 콘텐츠 데이터 C의 구입 형태 및 이용 형태가 결정된다.
따라서, EMD 시스템(100)에 따르면 사용자 홈 네트워크(103)에서의 콘텐츠 데이터 C의 구입 및 이용을, 콘텐츠 프로바이더(101)의 관계자가 작성한 사용 제어 폴리시 데이터(106)의 내용에 기초하여 확실하게 행하게 할 수 있다.
또한, EMD 시스템(100)에서는 콘텐츠 프로바이더(101)로부터 사용자 홈 네트워크(103)에의 콘텐츠 데이터 C의 배급을, 온라인 및 오프라인의 어떤 경우라도 시큐어 컨테이너(104)를 이용하여 행함으로써, SAM(1051∼1054)에서의 콘텐츠 데이터 C의 권리 처리를 쌍방의 경우에 공통화할 수 있다.
또한, EMD 시스템(100)에서는 사용자 홈 네트워크(103) 내의 네트워크 기기(1611) 및 AV 기기(1602∼1604)에서 콘텐츠 데이터 C를 구입, 이용, 기록 및 전송할 때에 항상 사용 제어 폴리시 데이터(106)에 기초하여 처리를 행함으로써 공통의 권리 처리 룰을 채용할 수 있다.
제1 실시 형태의 제1 변형예
상술된 실시 형태에서는 도 4의 (b)에 도시된 바와 같이 콘텐츠 프로바이더(101)에서 신호 전송용 키 데이터 KD를 이용하여 키 파일 KF를 암호화하고, SAM(1051∼1054)에서 신호 전송용 키 데이터 KD를 이용하여 키 파일 KF를 암호해제하는 경우를 예시했지만, 도 1에 도시된 바와 같이 콘텐츠 프로바이더(101)로부터 SAM(1051∼1054)에 시큐어 컨테이너(104)를 직접 공급하는 경우에는 신호 전송용 키 데이터 KD를 이용한 키 파일 KF의 암호화는 반드시 행하지는 않아도 된다.
이와 같이, 신호 전송용 키 데이터 KD를 이용하여 키 파일 KF를 암호화하는 것은 후술된 제2 실시 형태와 같이 콘텐츠 프로바이더로부터 사용자 홈 네트워크에 서비스 프로바이더를 통해 콘텐츠 데이터를 공급하는 경우에 신호 전송용 키 데이 터 KD를 콘텐츠 프로바이더 및 사용자 홈 네트워크에만 보유시킴으로써 서비스 프로바이더에 대한 부정 행위를 억제할 때에 큰 효과를 발휘한다.
단, 상술된 제1 실시 형태의 경우라도 신호 전송용 키 데이터 KD를 이용하여 키 파일 KF를 암호화하는 것은 콘텐츠 데이터의 부정 이용의 억제력을 높이는 점에서 효과가 있다.
또한, 상술된 실시 형태에서는 도 4의 (b)에 도시된 키 파일 KF 내의 사용 제어 폴리시 데이터(106) 내에 표준 소매 가격 데이터 SRP를 저장하는 경우를 예시했지만, 시큐어 컨테이너(104) 내의 키 파일 KF 외에 표준 소매 가격 데이터 SRP(프라이스 태그 데이터)를 저장해도 좋다. 이 경우에는, 표준 소매 가격 데이터 SRP에 대해 비밀 키 데이터 KCP를 이용하여 작성한 서명 데이터를 첨부한다.
제1 실시 형태의 제2 변형예
상술된 제1 실시 형태에서는 도 1에 도시된 바와 같이 EMD 서비스 센터(102)가 스스로 생성한 결제 청구권 데이터(152)를 이용하여 페이먼트 게이트웨이(90)를 통해 결제 기관(91)에 결제 처리를 행하는 경우를 예시했지만, 예를 들면 도 47에 도시된 바와 같이 EMD 서비스 센터(102)로부터 콘텐츠 프로바이더(101)에 결제 청구권 데이터(152)를 송신하고, 콘텐츠 프로바이더(101) 스스로가, 결제 청구권 데이터(152)를 이용하여 페이먼트 게이트웨이(90)를 통해 결제 기관(91)에 대해 결제 처리를 행해도 좋다.
제1 실시 형태의 제3 변형예
상술된 제1 실시 형태에서는 단수의 콘텐츠 프로바이더(101)로부터 사용자 홈 네트워크(103)의 SAM(1051∼1054)에, 시큐어 컨테이너(104)를 공급하는 경우를 예시했지만, 2 이상의 콘텐츠 프로바이더(101a, 101b)로부터 SAM(1051∼1054)에 각각 시큐어 컨테이너(104a, 104b)를 공급하도록 해도 좋다.
도 48은 콘텐츠 프로바이더(101a, 101b)를 이용하는 경우의 제1 실시 형태의 제3 변형예에 관계되는 EMD 시스템의 구성도이다.
이 경우에는 EMD 서비스 센터(102)는 콘텐츠 프로바이더(101a 및 101b)에 각각 6개월 분의 신호 전송용 키 데이터 KDa1∼KDa6 및 KDb1∼KDb6을 신호 전송한다.
또한, EMD 서비스 센터(102)는 SAM(1051∼1054)에 3개월 분의 신호 전송용 키 데이터 KDa1∼KDa3 및 KDb1∼KDb3을 신호 전송한다.
그리고, 콘텐츠 프로바이더(101a)는 독자의 콘텐츠 키 데이터 Kca를 이용하여 암호화한 콘텐츠 파일 CFa와, 콘텐츠 키 데이터 Kca 및 사용 제어 폴리시 데이터(106a) 등을 대응하는 기간의 신호 전송용 키 데이터 KDa1∼KDa6을 이용하여 암호화한 키 파일 KFa를 저장한 시큐어 컨테이너(104a)를 SAM(1051∼1054)에 온라인 및/또는 오프라인으로 공급한다.
이 때, 키 파일의 식별자로서 EMD 서비스 센터(102)가 배부하는 글로벌 고유 식별자 Content_I.D가 이용되며, EMD 서비스 센터(102)에 의해 콘텐츠 데이터가 일원적으로 관리된다.
또한, 콘텐츠 프로바이더(101b)는 독자의 콘텐츠 키 데이터 Kcb를 이용하여 암호화한 콘텐츠 파일 CFb와, 콘텐츠 키 데이터 Kcb 및 사용 제어 폴리시 데이터(106b) 등을 대응하는 기간의 신호 전송용 키 데이터 KDb1∼KDb6을 이용하여 암호화한 키 파일 KFb를 저장한 시큐어 컨테이너(104b)를 SAM(1051∼1054)에 온라인 및/또는 오프라인으로 공급한다.
SAM(1051∼1054)은 시큐어 컨테이너(104a)에 대해서는 대응하는 기간의 신호 전송용 키 데이터 KDa1∼KDa3을 이용하여 암호해제를 행하고, 소정의 서명 검증 처리등을 통해 콘텐츠의 구입 형태를 결정하고, 상기 결정된 구입 형태 및 이용 형태등에 따라 생성한 이용 이력 데이터(108a) 및 이용 제어 상태 데이터(166a)를 EMD 서비스 센터(102)로 송신한다.
또한, SAM(1051∼1054)은 시큐어 컨테이너(104b)에 대해서는 대응하는 기간의 신호 전송용 키 데이터 KDb1∼KDb3을 이용하여 암호해제를 행하고, 소정의 서명 검증 처리등을 거쳐 콘텐츠의 구입 형태를 결정하고, 상기 결정된 구입 형태 및 이용 형태등에 따라 생성한 이용 이력 데이터(108b) 및 이용 제어 상태 데이터(166b)를 EMD 서비스 센터(102)로 송신한다.
EMD 서비스 센터(102)에서는 이용 이력 데이터(108a)에 기초하여 콘텐츠 프로바이더(101a)에 대한 결제 청구권 데이터(152a)를 작성하고, 이것을 이용하여 결제 기관(91)에 대해 결제 처리를 행한다.
또한, EMD 서비스 센터(102)에서는 이용 이력 데이터(108b)에 기초하여 콘텐츠 프로바이더(101b)에 대한 결제 청구권 데이터(152b)를 작성하고, 이것을 이용하여 결제 기관(91)에 대해 결제 처리를 행한다.
또한, EMD 서비스 센터(102)는 사용 제어 폴리시 데이터(106a, 106b)를 등록하여 권위화를 행한다. 이 때, EMD 서비스 센터(102)는 사용 제어 폴리시 데이터(106a, 106b)에 대응하는 키 파일 KFa, KFb에 대해 글로벌 고유 식별자 Content_ID를 배부한다.
또한, EMD 서비스 센터(102)는 콘텐츠 프로바이더(101a, 101b)의 공개 키 인증서 데이터 CERCPa, CERCPb를 발행하고, 이것에 서명 데이터 SIG1b , ESC, SIG1a , ESC를 붙여 그 적법성을 인증한다.
제2 실시 형태
상술된 실시 형태에서는 콘텐츠 프로바이더(101)로부터 사용자 홈 네트워크(103)의 SAM(1051∼1054)에 콘텐츠 데이터를 직접 배급하는 경우를 예시했지만, 본 실시 형태에서는 콘텐츠 프로바이더가 제공하는 콘텐츠 데이터를, 서비스 프로바이더를 통해 사용자 홈 네트워크의 SAM으로 배급하는 경우에 대해 설명한다.
도 49는 본 실시 형태의 EMD 시스템(300)의 구성도이다.
도 49에 도시된 바와 같이 EMD 시스템(300)은 콘텐츠 프로바이더(301), EMD 서비스 센터(302), 사용자 홈 네트워크(303), 서비스 프로바이더(310), 페이먼트 게이트웨이(90) 및 결제 기관(91)을 포함한다.
콘텐츠 프로바이더(301), EMD 서비스 센터(302), SAM(3051∼3054) 및 서비스 프로바이더(310)는 각각 본 발명의 데이터 제공 장치, 관리 장치, 데이터 처리 장치 및 데이터 배급 장치에 대응하고 있다.
콘텐츠 프로바이더(301)는 서비스 프로바이더(310)에 대해 콘텐츠 데이터를 공급하는 점을 제외하고, 상술된 제1 실시 형태의 콘텐츠 프로바이더(101)와 동일하다.
또한, EMD 서비스 센터(302)는 콘텐츠 프로바이더(101) 및 SAM(5051∼5054) 외에 서비스 프로바이더(310)에 대해서도 인증 기능, 키 데이터 관리 기능 및 권리 처리 기능을 갖는 점을 제외하고, 상술된 제1 실시 형태의 EMD 서비스 센터(102)와 동일하다.
또한, 사용자 홈 네트워크(303)는 네트워크 기기(3601) 및 AV 기기(3602∼3604)를 포함하고 있다. 네트워크 기기(3601)는 SAM(3051) 및 CA 모듈(311)을 내장하고 있어, AV 기기(3602∼3604)는 각각 SAM(3052∼3054)을 내장하고 있다.
여기서, SAM(3051∼3054)은 서비스 프로바이더(310)로부터 시큐어 컨테이너(304)의 배급을 받는다는 점과, 콘텐츠 프로바이더(301) 외에 서비스 프로바이더(310)에 대한 서명 데이터의 검증 처리 및 SP용 구입 이력 데이터(데이터 배급 장치용 구입 이력 데이터 : 309)의 작성을 행하는 점을 제외하고, 상술된 제1 실시 형태의 SAM(1051∼1054)과 동일하다.
우선, EMD 시스템(300)의 개요에 대해 설명한다.
EMD 시스템(300)에서는 콘텐츠 프로바이더(301)는 스스로가 제공하려고 하는 콘텐츠의 콘텐츠 데이터 C의 사용 허락 조건 등의 권리 내용을 나타내는 상술된 제1 실시 형태와 동일한 사용 제어 폴리시(UCP : Usage Control Policy) 데이터(106)를, 신뢰성이 높은 권위 기관인 EMD 서비스 센터(302)로 송신한다. 사용 제어 폴리시 데이터(106)는 EMD 서비스 센터(302)에 등록되어 권위화(인증)된다.
또한, 콘텐츠 프로바이더(301)는 콘텐츠 키 데이터 Kc에서 콘텐츠 데이터 C를 암호화하여 콘텐츠 파일 CF를 생성한다. 또한, 콘텐츠 프로바이더(301)는 EMD 서비스 센터(302)로부터 배급된 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD6을 이용하여 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터(106)를 암호화하고, 이들을 저장한 키 파일 KF를 작성한다. 그리고, 콘텐츠 프로바이더(301)는 콘텐츠 파일 CF, 키 파일 KF 및 자기의 서명 데이터를 저장한 시큐어 컨테이너(104)를 인터넷 등의 네트워크, 디지털 방송, 기록 매체 혹은 비공식적인 프로토콜을 이용하거나 오프 라인등으로 서비스 프로바이더(310)로 공급한다.
서비스 프로바이더(310)는 콘텐츠 프로바이더(301)로부터 시큐어 컨테이너(104)를 수취하면 서명 데이터의 검증을 행하여, 시큐어 컨테이너(104)가 정당한 콘텐츠 프로바이더(301)에 의해 작성된 것인지, 송신주의 적법성을 확인한다.
이어서, 서비스 프로바이더(310)는, 예를 들면 오프라인으로 통지된 콘텐츠 프로바이더(301)가 희망하는 콘텐츠에 대한 가격(SRP)에, 서비스의 가격을 가산한 가격을 나타내는 프라이스 태그 데이터(PT : 312)를 작성한다.
그리고, 서비스 프로바이더(310)는 시큐어 컨테이너(104)로부터 추출한 콘텐츠 파일 CF 및 키 파일 KF와, 프라이스 태그 데이터(312)와, 이들에 대한 자기의 비밀 키 데이터 KSP , S에 의한 서명 데이터를 저장한 시큐어 컨테이너(304)를 작성한다.
이 때, 키 파일 KF는 신호 전송용 키 데이터 KD1∼KD6에 의해 암호화되고, 서비스 프로바이더(310)는 이 신호 전송용 키 데이터 KD1∼KD6을 보유하지 않기 때문에, 서비스 프로바이더(310)는 키 파일 KF의 내용을 보거나 재기입할 수 없다.
또한, EMD 서비스 센터(302)는 프라이스 태그 데이터(312)를 등록하여 권위화한다.
서비스 프로바이더(310)는, 온라인 및/또는 오프라인으로 시큐어 컨테이너(304)를 사용자 홈 네트워크(303)로 배급한다.
이 때, 오프라인의 경우에는 시큐어 컨테이너(304)는 SAM(3051∼3054)에 그대로 공급된다. 한편, 온라인의 경우에는 서비스 프로바이더(310)와 CA 모듈(311)사이에서 상호 인증을 행하고, 시큐어 컨테이너(304)를 서비스 프로바이더(310)에서 세션 키 데이터 KSES를 이용한 암호화하여 송신하고, CA 모듈(311)에서 수신한 시큐어 컨테이너(304)를 세션 키 데이터 KSES를 이용하여 암호해제한 후에 SAM(3051∼3054)으로 전송한다.
이어서, SAM(3051∼3054)에서 시큐어 컨테이너(304)를 EMD 서비스 센터(302)로부터 배급된 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD3을 이용하여 암호해제한 후에 서명 데이터의 검증 처리를 행한다.
SAM(3051∼3054)으로 공급된 시큐어 컨테이너(304)는 네트워크 기기(3601) 및 AV 기기(3602∼3604)에서 사용자의 조작에 따라 구입·이용 형태가 결정된 후에 재생이나 기록 매체에의 기록 등의 대상이 된다.
SAM(3051∼3054)은 상술된 시큐어 컨테이너(304)의 구입·이용의 이력을 이용 이력(Usage Log) 데이터(308)로서 기록한다.
이용 이력 데이터(이력 데이터 또는 관리 장치용 이력 데이터 : 308)는, 예를 들면 EMD 서비스 센터(302)로부터의 요구에 따라 사용자 홈 네트워크(303)로부터 EMD 서비스 센터(302)로 송신된다.
EMD 서비스 센터(302)는 이용 이력 데이터(308)에 기초하여 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310) 각각에 대해 과금 내용을 결정(계산)하고, 그 결과에 기초하여 페이먼트 게이트웨이(90)를 통해 은행 등의 결제 기관(91)에 결제를 행한다. 이에 따라, 사용자 홈 네트워크(103)의 사용자가 지불한 금전이 EMD 서비스 센터(102)에 의한 결제 처리에 의해 콘텐츠 프로바이더(101) 및 서비스 프로바이더(310)로 분배된다.
본 실시 형태에서는 제1 실시 형태와 같이 디지털의 콘텐츠 데이터 C를 캡슐 화하여 제공함으로써 종래의 기록 매체와 밀착한 디지털 콘텐츠를 기록 매체로부터 분리하여, 디지털 콘텐츠 단체에 존재 가치를 갖게 할 수 있다.
여기서, 시큐어 컨테이너는 어떠한 유통 경로(배송 채널)를 통해 제공되어도, 콘텐츠 데이터 C(상품)를 판매할 때의 가장 기본이 되는 상품 캡슐이다. 구체적으로는, 시큐어 컨테이너는 과금을 행하기 위한 암호 정보나, 콘텐츠 데이터 C의 내용의 적법성, 콘텐츠 데이터를 작성한 사람의 적법성 및 콘텐츠 데이터의 유통업자의 적법성을 검증하기 위한 서명 데이터나, 콘텐츠 데이터에 매립하는 전자 워터마크 정보에 관한 정보 등의 저작권에 관계되는 정보를 포함하는 상품 캡슐이다.
또한, 본 실시 형태에서는 EMD 서비스 센터(302)는 인증 기능, 키 데이터 관리 기능 및 권리 처리(이익 분배) 기능을 갖고 있다.
즉, EMD 서비스 센터(302)는 중립 입장에 있는 최고의 권위 기관인 루트 인증국(92)에 대한 제2 인증국(Second Certificate Authority)으로서의 역할을 완수하고, 콘텐츠 프로바이더(301), 서비스 프로바이더(310) 및 SAM(3051∼3054)에서 서명 데이터의 검증 처리에 이용되는 공개 키 데이터의 공개 키 인증서 데이터에 EMD 서비스 센터(302)의 비밀 키 데이터에 의한 서명을 덧붙임으로써, 이 공개 키 데이터의 적법성을 인증한다. 또한, 상술된 바와 같이 콘텐츠 프로바이더(301)의 사용 제어 폴리시 데이터(106) 및 서비스 프로바이더(310)의 프라이스 태그 데이터(312)를 등록하여 권위화하는 것도, EMD 서비스 센터(302)의 인증 기능에 의한 것이다.
또한, EMD 서비스 센터(302)는, 예를 들면 신호 전송용 키 데이터 KD1∼KD6등의 키 데이터의 관리를 행하는 키 데이터 관리 기능을 포함한다.
또한, EMD 서비스 센터(302)는 콘텐츠 프로바이더(301)가 등록된 사용 제어 폴리시 데이터(106)와 SAM(3051)∼SAM(3054)로부터 입력한 이용 이력 데이터(308)와 서비스 프로바이더(310)가 등록된 프라이스 태그 데이터(312)에 기초하여 사용자 홈 네트워크(303)의 사용자에 의한 콘텐츠의 구입·이용에 대해 결제를 행하고, 사용자가 지불한 금전을 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)에 분배하여 지불하는 권리 처리(이익 분배) 기능을 갖는다.
이하, 콘텐츠 프로바이더(301)의 각 구성 요소에 대해 상세히 설명한다.
〔콘텐츠 프로바이더(301)〕
도 50은 콘텐츠 프로바이더(301)의 기능 블록도이고, 서비스 프로바이더(310)사이에서 송수신되는 데이터에 관련된 데이터의 흐름이 나타내어져 있다.
도 50에 도시된 바와 같이 콘텐츠 프로바이더(301)는 콘텐츠 마스터 소스 서버(111), 전자 워터마크 정보 부가부(112), 압축부(113), 암호화부(114), 난수 발생부(115), 암호화부(116), 서명 처리부(117), 시큐어 컨테이너 작성부(118), 시큐어 컨테이너 데이터 베이스(118a), 기억부(119), 상호 인증부(120), 암호화·암호해제부(121), 사용 제어 폴리시 데이터 작성부(122), EMD 서비스 센터 관리부(125) 및 서비스 프로바이더 관리부(324)를 포함한다.
도 50에서 도 2와 동일 부호를 붙인 구성 요소는 상술된 제1 실시 형태에서 도 2 및 도 3을 참조하면서 설명한 동일 부호의 구성 요소와 동일하다.
즉, 콘텐츠 프로바이더(301)는 도 2에 도시된 SAM 관리부(124)를 대신하여 서비스 프로바이더 관리부(324)를 설치한 구성을 하고 있다.
서비스 프로바이더 관리부(324)는 시큐어 컨테이너 작성부(118)로부터 입력한 시큐어 컨테이너(104)를, 오프라인 및/또는 온라인으로 도 49에 도시된 서비스 프로바이더(310)에 제공한다. 시큐어 컨테이너(104)에는 제1 실시 형태와 같이 도 4의 (a), 도 4의 (b), 도 4의 (c)에 도시된 콘텐츠 파일 CF 및 그 서명 데이터 SIG6, CP와 키 파일 KF 및 그 서명 데이터 SIG7 , CP와 공개 키 인증서 데이터 CERCP 및 그 서명 데이터 SIG1 , ESC가 저장되어 있다.
서비스 프로바이더 관리부(324)는 시큐어 컨테이너(104)를 온라인으로 서비스 프로바이더(310)에 신호 전송하는 경우에는 암호화·암호해제부(121)에 있어서 세션 키 데이터 KSES를 이용하여 시큐어 컨테이너(104)를 암호화한 후에 네트워크를 통해 서비스 프로바이더(310)로 신호 전송한다.
또한, 도 3에 도시된 콘텐츠 프로바이더(101) 내에서의 데이터의 흐름은 서비스 프로바이더(310)에도 마찬가지로 적용된다.
〔서비스 프로바이더(310)〕
서비스 프로바이더(310)는 콘텐츠 프로바이더(301)로부터 제공을 받은 시큐어 컨테이너(104) 내의 콘텐츠 파일 CF 및 키 파일 KF와 스스로가 생성한 프라이스태그 데이터(312)를 저장한 시큐어 컨테이너(304)를 온라인 및 /또는 오프라인으로 사용자 홈 네트워크(303)의 네트워크 기기(3601) 및 AV 기기(3602∼3604)로 배급한다.
서비스 프로바이더(310)에 의한 콘텐츠 배급의 서비스 형태에는 크게 나누어 독립형 서비스와 연동형 서비스가 있다.
독립형 서비스는, 예를 들면 콘텐츠를 개별로 배급하는 다운로드 전용의 서비스이다. 또한, 연동형 서비스는 프로그램, CM(광고)에 연동하여 콘텐츠를 배급하는 서비스로서, 예를 들면 드라마 프로그램의 스트림 내에 드라마의 주제가나 삽입가의 콘텐츠가 저장되어 있다. 사용자는 드라마 프로그램을 보고 있을 때에, 그 스트림 내에 있는 주제가나 삽입가의 콘텐츠를 구입할 수 있다.
도 51은 서비스 프로바이더(310)의 기능 블록도이다.
또, 도 51에는 콘텐츠 프로바이더(301)로부터 공급을 받은 시큐어 컨테이너(104)에 따른 시큐어 컨테이너(304)를 사용자 홈 네트워크(303)로 공급할 때의 데이터의 흐름이 나타내어져 있다.
도 51에 도시된 바와 같이 서비스 프로바이더(310)는 콘텐츠 프로바이더 관리부(350), 기억부(351), 상호 인증부(352), 암호화·암호해제부(353), 서명 처리부(354), 시큐어 컨테이너 작성부(355), 시큐어 컨테이너 데이터 베이스(355a), 프라이스 태그 데이터 작성부(356), 사용자 홈 네트워크 관리부(357), EMD 서비스 센터 관리부(358) 및 사용자 기호 필터 생성부(920)를 포함한다.
이하, 콘텐츠 프로바이더(301)로부터 공급을 받은 시큐어 컨테이너(104)로부 터 시큐어 컨테이너(304)를 작성하고, 이것을 사용자 홈 네트워크(303)로 배급할 때의 서비스 프로바이더(310) 내에서의 처리의 흐름을 도 51및 도 52를 참조하면서 설명한다.
도 52는 이 처리의 순서도이다.
단계 SZ1 : 콘텐츠 프로바이더 관리부(350)는 온라인 및/또는 오프라인으로 콘텐츠 프로바이더(301)로부터 도 4에 도시된 시큐어 컨테이너(104)의 공급을 받아 시큐어 컨테이너(104)를 기억부(351)에 기입한다.
이 때, 콘텐츠 프로바이더 관리부(350)는 온라인의 경우에는 도 50에 도시된 상호 인증부(120)와 도 51에 도시된 상호 인증부(352)사이의 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 시큐어 컨테이너(104)를 암호화·암호해제부(353)에서 암호해제한 후에 기억부(351)에 기입한다.
단계 SZ2 : 서명 처리부(354)에서 기억부(351)에 기억되어 있는 시큐어 컨테이너(104)의 도 4의 (c)에 도시된 서명 데이터 SIG1 , ESC를, 기억부(351)로부터 판독한 EMD 서비스 센터(302)의 공개 키 데이터 KESC , P를 이용하여 검증하고, 그 적법성이 인정된 후에 도 4의 (c)에 도시된 공개 키 인증서 데이터 CERCP로부터 공개 키 데이터 KCP , P를 추출한다.
단계 SZ3 : 서명 처리부(354)는 이 추출한 공개 키 데이터 KCP , P를 이용하여 기억부(351)에 기억되어 있는 시큐어 컨테이너(104)의 도 4의 (a), 도 4의 (b)에 도시된 서명 데이터 SIG6 , CP, SIG7 , CP의 검증을 행한다.
단계 SZ4 : 프라이스 태그 데이터 작성부(356)는, 예를 들면 콘텐츠 프로바이더(301)로부터 오프라인으로 통지된 콘텐츠 프로바이더(301)가 요구하는 콘텐츠에 대한 가격에, 서비스의 가격을 가산한 가격을 나타내는 프라이스 태그 데이터(312)를 작성하고, 이것을 시큐어 컨테이너 작성부(355)로 출력한다.
단계 SZ5 : 서명 처리부(354)는 콘텐츠 파일 CF, 키 파일 KF 및 프라이스 태그 데이터(312)의 해시치를 취하고, 서비스 프로바이더(310)의 비밀 키 데이터 KSP , P를 이용하여 서명 데이터 SIG62 , SP, SIG65 , SP를 작성하고, 이것을 시큐어 컨테이너 작성부(355)로 출력한다.
단계 SZ6 : 시큐어 컨테이너 작성부(355)는 도 53의 (a)∼도 53의 (d)에 도시된 바와 같이 콘텐츠 파일 CF 및 그 서명 데이터 SIG62 , SP와, 키 파일 KF 및 그 서명 데이터 SIG65 , ESC와, 프라이스 태그 데이터(312) 및 그 서명 데이터 SIG64 , SP와, 공개 키 인증서 데이터 CERSP 및 그 서명 데이터 SIG61 , ESC를 저장한 시큐어 컨테이너(304)를 작성하고, 시큐어 컨테이너 데이터 베이스(355a)에 저장한다. 그리고, 시큐어 컨테이너 작성부(355)는 사용자 홈 네트워크(303)로부터의 요구에 따른 시큐어 컨테이너(304)를 시큐어 컨테이너 데이터 베이스(355a)로부터 판독하여 사용자 홈 네트워크 관리부(357)로 출력한다.
이때, 시큐어 컨테이너(304)는 복수의 콘텐츠 파일 CF와, 이들에 각각 대응 한 복수의 키 파일 KF를 저장한 복합 컨테이너라도 좋다. 예를 들면, 단수의 시큐어 컨테이너(304) 내에 각각 곡, 프로모션 비디오, 가사 카드, 라이너 노트 및 재킷에 관한 복수의 콘텐츠 파일 CF를 단수의 시큐어 컨테이너(304)에 저장해도 좋다. 이들 복수의 콘텐츠 파일 CF 등은 디렉토리 구조로 시큐어 컨테이너(304) 내에 저장해도 좋다.
또한, 시큐어 컨테이너(304)는 디지털 방송으로 송신되는 경우에는 MHEG(Multimedia and Hypermedia information coding Experts Group) 프로토콜이 이용되며, 인터넷으로 송신되는 경우에는 XML/SMlL/HTML (Hyper TextMarkup Language) 프로토콜이 이용된다.
이 때, 콘텐츠 파일 CF 및 키 파일 KF는 콘텐츠 프로바이더(301)에 의해 일원적으로 관리되며, 시큐어 컨테이너(304)를 송신하는 프로토콜에 의존하지 않는다. 즉, 콘텐츠 파일 CF 및 키 파일 KF는 MHEG 및 HTML의 프로토콜을 터널링한 형태로 시큐어 컨테이너(304) 내에 저장된다.
단계 SZ7 : 사용자 홈 네트워크 관리부(357)는 시큐어 컨테이너(304)를 오프라인 및/또는 온라인으로 사용자 홈 네트워크(303)로 공급한다.
사용자 홈 네트워크 관리부(357)는 시큐어 컨테이너(304)를 온라인으로 사용자 홈 네트워크(303)의 네트워크 기기(3601)로 신호 전송하는 경우에는 상호 인증 후에 암호화·암호해제부(352)에 있어서 세션 키 데이터 KSES를 이용하여 시큐어 컨테이너(304)를 암호화한 후에 네트워크를 통해 네트워크 기기(3601)로 신호 전송한 다.
또, 사용자 홈 네트워크 관리부(357)는 시큐어 컨테이너(304)를, 예를 들면 위성등을 통해 방송하는 경우에는 시큐어 컨테이너(304)를 스크램블 키 데이터 KSCR을 이용하여 암호화한다. 또한, 스크램블 키 데이터 KSCR을 워크 키 데이터 KW를 암호화하고, 워크 키 데이터 KW을 마스터 키 데이터 KM를 이용하여 암호화한다.
그리고, 사용자 홈 네트워크 관리부(357)는 시큐어 컨테이너(304)와 함께 스크램블 키 데이터 KSCR 및 워크 키 데이터 KW를 위성을 통해 사용자 홈 네트워크(303)로 송신한다.
또한, 예를 들면 마스터 키 데이터 KM을, IC 카드등에 기억하여 오프라인으로 사용자 홈 네트워크(303)로 배급한다.
또한, 사용자 홈 네트워크 관리부(357)는 사용자 홈 네트워크(303)로부터 이 서비스 프로바이더(310)가 배급된 콘텐츠 데이터 C에 대한 SP 용 구입 이력 데이터(309)를 수신하면, 이것을 기억부(351)에 기입한다.
서비스 프로바이더(310)는 장래의 서비스 내용을 결정할 때에, SP용구입 이력 데이터(309)를 참조한다. 또한, 사용자 기호 필터 생성부(920)는 SP용 구입 이력 데이터(309)에 기초하여, 이 SP용 구입 이력 데이터(309)를 송신한 SAM(3051∼3054)의 사용자의 기호를 분석하여 사용자 기호 필터 데이터(900)를 생성하고, 이것을 사용자 홈 네트워크 관리부(357)를 통해 사용자 홈 네트워크(303)의 CA 모듈(311)로 송신한다.
도 54에는 서비스 프로바이더(310) 내에서의 EMD 서비스 센터(302)사이의 통신에 관련된 데이터의 흐름이 도시되어 있다.
또, 이하에 나타낸 처리를 행하는 전제로서 서비스 프로바이더(310)의 관계자는, 예를 들면 자기의 신분 인증서 및 결제 처리를 행하는 은행 계좌등을 이용하여 오프라인으로 EMD 서비스 센터(302)에 등록 처리를 행하고, 글로벌 고유의 식별자 SP_ID를 얻고 있다. 식별자 SP_ID는 기억부(351)에 기억된다.
우선, 서비스 프로바이더(310)가 EMD 서비스 센터(302)에 자기의 비밀 키 데이터 KSP , S에 대응하는 공개 키 데이터 KSP , S의 적법성을 증명하는 공개 키 인증서 데이터 CERSP를 요구하는 경우의 처리를 도 54를 참조하면서 설명한다.
우선, 서비스 프로바이더(310)는 진성 난수 발생기를 이용하여 난수를 발생시켜 비밀 키 데이터 KSP , S를 생성하고, 상기 비밀 키 데이터 KSP , S에 대응하는 공개 키 데이터 KSP , P를 작성하여 기억부(351)에 기억한다.
EMD 서비스 센터 관리부(358), 서비스 프로바이더(310)의 식별자 SP_ID 및 공개 키 데이터 KSP , P를 기억부(351)로부터 판독한다.
그리고, EMD 서비스 센터 관리부(358)는, 식별자 SP_ID 및 공개 키 데이터 KSP, P를 EMD 서비스 센터(302)로 송신한다.
그리고, EMD 서비스 센터 관리부(348)는 이 등록에 따라 공개 키 인증서 데 이터 CERSP 및 그 서명 데이터 SIG61 , ESC를 EMD 서비스 센터(302)로부터 입력하여 기억부(351)에 기입한다.
이어서, 서비스 프로바이더(310)가 EMD 서비스 센터(302)에 프라이스 태그 데이터(312)를 등록하여 권위화하는 경우의 처리를 도 54를 참조하여 설명한다.
이 경우에는 서명 처리부(354)에서 프라이스 태그 데이터 작성부(356)가 작성된 프라이스 태그 데이터(312)와 기억부(351)로부터 판독한 글로벌 고유 식별자 Content_ID를 저장한 모듈 Mod103의 해시치가 구해지고, 비밀 키 데이터 KSP , S를 이용하여 서명 데이터 SIG80 , SP가 생성된다.
또한, 기억부(351)로부터 공개 키 인증서 데이터 CERSP 및 그 서명 데이터 SIG81, ESC가 판독된다.
그리고, 도 55에 도시된 프라이스 태그 등록 요구용 모듈 Mod102를, 상호 인증부(352)와 EMD 서비스 센터(302)사이의 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 암호화·암호해제부(353)에서 암호화한 후에 EMD 서비스 센터 관리부(358)로부터 EMD 서비스 센터(302)로 송신한다.
또, 모듈 Mod103에 서비스 프로바이더(310)의 글로벌 고유 식별자 SP_ID를 저장하여도 좋다.
또한, EMD 서비스 센터 관리부(358)는 EMD 서비스 센터(302)로부터 수신된 결제 리포트 데이터(307s)를 기억부(351)에 기입한다.
또, EMD 서비스 센터 관리부(358)는 EMD 서비스 센터(302)로부터 수신된 마케팅 정보 데이터(904)를 기억부(351)에 기억한다.
마케팅 정보 데이터(904)는 서비스 프로바이더(310)가 금후 배급하는 콘텐츠 데이터 C를 결정할 때에 참고가 된다.
〔EMD 서비스 센터(302)〕
EMD 서비스 센터(302)는 상술한 바와 같이 인증국(CA : Certificate Authority), 키 관리(Key Management)국 및 권리 처리(Rights Clearing)국으로서의 역할을 완수한다.
도 56은 EMD 서비스 센터(302)의 기능 구성도이다.
도 56에 도시한 바와 같이, EMD 서비스 센터(302)는 키 서버(141), 키 데이터 베이스(141a), 결제 처리부(442), 서명 처리부(443), 결산 기관 관리부(144), 인증서·사용 제어 폴리시 관리부(445), CER 데이터 베이스(445a), 콘텐츠 프로바이더 관리부(148), CP 데이터 베이스(148a), SAM 관리부(149), SAM 데이터 베이스(149a), 상호 인증부(150), 암호화·암호해제부(151), 서비스 프로바이더 관리부(390), SP 데이터 베이스(390a), 사용자 기호 필터 생성부(901) 및 마케팅 정보 데이터 생성부(902)를 갖는다.
도 56에 있어서, 도 10 및 도 11과 동일 부호를 붙인 기능 블록은 제1 실시 형태에서 설명한 동일 부호의 기능 블록과 거의 동일 기능을 갖고 있다.
이하, 도 56에 있어서, 새로운 부호를 붙인 기능 블록에 관해서 설명한다.
또, 도 56에는 EMD 서비스 센터(302) 내의 기능 블록 상호 간의 데이터의 흐 름 중, 서비스 프로바이더(310) 간에서 송수신되는 데이터에 관련되는 데이터의 흐름이 나타나 있다.
또한, 도 57에는 EMD 서비스 센터(302) 내의 기능 블록 상호 간의 데이터의 흐름 중, 콘텐츠 프로바이더(301) 간에서 송수신되는 데이터에 관련되는 데이터의 흐름이 나타나 있다.
또한, 도 58에는 EMD 서비스 센터(302) 내의 기능 블록 상호 간의 데이터의 흐름 중, 도 49에 도시한 SAM(3051∼3054) 및 결제 기관(91) 간에서 송수신되는 데이터에 관련되는 데이터의 흐름이 나타나 있다.
결제 처리부(442)는 도 58에 도시한 바와 같이, SAM(3051∼3054)으로부터 입력된 이용 이력 데이터(308)와, 인증서·사용 제어 폴리시 관리부(445)로부터 입력된 표준 소매 가격 데이터 SRP 및 프라이스태그 데이터(312)에 기초하여 결제 처리를 행한다. 또, 이 때에, 결제 처리부(442)는 서비스 프로바이더(310)에 의한 덤핑의 유무 등을 감시한다.
결제 처리부(442)는 결제 처리에 의해, 도 58에 도시한 바와 같이, 콘텐츠 프로바이더(301)에 관한 결제 리포트 데이터(307c) 및 결제 청구권 데이터(152c)를 작성하고, 이들을 각각 콘텐츠 프로바이더 관리부(148) 및 결산 기관 관리부(144)로 출력한다.
또한, 결제 처리에 의해, 도 56 및 도 58에 도시한 바와 같이, 서비스 프로바이더(310)에 관한 결제 리포트 데이터(307s) 및 결제 청구권 데이터(152s)를 작 성하고, 이들을 각각 서비스 프로바이더 관리부(390) 및 결산 기관 관리부(144)로 출력한다.
여기서, 결제 청구권 데이터(152c, 152s)는 이 데이터에 기초하여 결제 기관(91)에 금전의 지불을 청구할 수 있는 권위화된 데이터이다.
여기서, 이용 이력 데이터(308)는 제1 실시 형태에서 설명한 이용 이력 데이터(108)와 마찬가지로, 시큐어 컨테이너(304)에 관련된 라이센스료의 지불을 결정할 때에 이용된다. 이용 이력 데이터(308)에는, 예를 들면 도 59에 도시한 바와 같이, 시큐어 컨테이너(304)에 저장된 콘텐츠 데이터 C의 식별자 Content_ID, 시큐어 컨테이너(304)에 저장된 콘텐츠 데이터 C를 제공한 콘텐츠 프로바이더(301)의 식별자 CP_ID, 시큐어 컨테이너(304)를 배급한 서비스 프로바이더(310)의 식별자 SP_ID, 콘텐츠 데이터 C의 신호제원(信號諸元) 데이터, 시큐어 컨테이너(304) 내의 콘텐츠 데이터 C의 압축 방법, 시큐어 컨테이너(304)를 기록한 기록 매체의 식별자 Media_ID, 시큐어 컨테이너(304)를 배급받은 SAM(3051∼3054)의 식별자 SAM_ID, 이 SAM(1051∼1054)의 사용자의 USER_ID 등이 기술되어 있다. 따라서, EMD 서비스 센터(302)는 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)의 소유자 이외에도, 예를 들면 압축 방법이나 기록 매체 등의 라이센스 소유자에게, 사용자 홈 네트워크(303)의 사용자가 지불한 금전을 분배할 필요가 있는 경우에는 미리 정해진 분배율표에 기초하여 각 상대에게 지불할 금액을 결정하고, 상기 결정에 따른 결제 리포트 데이터 및 결제 청구권 데이터를 작성한다.
인증서·사용 제어 폴리시 관리부(445)는 CER 데이터 베이스(445a)에 등록되어 권위화된 공개 키 인증서 데이터 CERCP, 공개 키 인증서 데이터 CERSP 및 공개 키 인증서 데이터 CERSAM1∼CERSAM2 등을 판독함과 함께, 콘텐츠 프로바이더(301)의 사용 제어 폴리시 데이터(106) 및 콘텐츠 키 데이터 Kc 및 서비스 프로바이더(310)의 프라이스태그 데이터(312) 등을 CER 데이터 베이스(445a)에 등록하여 권위화한다.
이 때, 인증서·사용 제어 폴리시 관리부(445)는 사용 제어 폴리시 데이터(106), 콘텐츠 키 데이터 Kc 및 프라이스태그 데이터(312) 등의 해시치를 취하고, 비밀 키 데이터 KESC , S를 이용한 서명 데이터를 붙여 권위화 인증서 데이터를 작성한다.
콘텐츠 프로바이더 관리부(148)는 콘텐츠 프로바이더(101) 간에서 통신하는 기능을 갖고, 등록되어 있는 콘텐츠 프로바이더(101)의 식별자 CP_ID 등을 관리하는 CP 데이터 베이스(148a)를 액세스할 수 있다.
사용자 기호 필터 생성부(901)는 이용 이력 데이터(308)에 기초하여, 이 이용 이력 데이터(308)를 송신한 SAM(3051∼3054)의 사용자의 기호에 따른 콘텐츠 데이터 C를 선택하기 위한 사용자 기호 필터 데이터(903)를 생성하고, 사용자 기호 필터 데이터(903)를 SAM 관리부(149)를 통해 이 이용 이력 데이터(308)를 송신한 SAM(3051∼3054)으로 송신한다.
마케팅 정보 데이터 생성부(902)는 이용 이력 데이터(308)에 기초하여, 예를 들면 복수의 서비스 프로바이더(310)에 의해 사용자 홈 네트워크(103)에 배급된 콘텐츠 데이터 C의 전체의 구입 상황 등을 나타내는 마케팅 정보 데이터(904)를 생성하고, 이것을 서비스 프로바이더 관리부(390)를 통해 서비스 프로바이더(310)로 송신한다. 서비스 프로바이더(310)는 마케팅 정보 데이터(904)를 참고로 하여 금후 제공되는 서비스의 내용을 결정한다.
이하, EMD 서비스 센터(302) 내에서의 처리의 흐름을 설명한다.
EMD 서비스 센터(302)로부터 콘텐츠 프로바이더(301)로의 신호 전송용 키 데이터 KD1∼KD6의 송신과, EMD 서비스 센터(302)로부터 SAM(3051-∼3054)으로의 신호 전송용 키 데이터 KD1∼KD6의 송신은 제1 실시 형태의 경우와 마찬가지로 행해진다.
또한, EMD 서비스 센터(302)가 콘텐츠 프로바이더(301)로부터, 공개 키 인증서 데이터의 발행 요구를 받은 경우의 처리도, 인증서·사용 제어 폴리시 관리부(445)가 CER 데이터 베이스(445a)에 대해 등록을 행하는 점을 제외하고, 상술한 제1 실시 형태의 경우와 마찬가지로 행해진다.
이하, EMD 서비스 센터(302)가 서비스 프로바이더(310)로부터 공개 키 인증서 데이터의 발행 요구를 받은 경우의 처리를, 도 56 및 도 60을 참조하면서 설명한다.
도 60은 이 처리의 순서도이다.
단계 SO1 : 서비스 프로바이더 관리부(390)는 미리 EMD 서비스 센터(302)에 의해 주어진 서비스 프로바이더(310)의 식별자 SP_ID, 공개 키 데이터 KSP, p 및 서명 데이터 SIG70.SP를 포함하는 공개 키 인증서 데이터 등록 요구를 서비스 프로바이더(310)로부터 수신하면, 이들을 상호 인증부(150)와 도 51에 도시한 상호 인증부(352) 간의 상호 인증으로 얻어진 세션 키 데이터 KSES를 이용하여 암호해제한다.
단계 SO2 : 이 암호해제한 서명 데이터 SIG70 , SP의 적법성을 서명 처리부(443)에 서 확인한 후에, 식별자 SP_ID 및 공개 키 데이터 KSP , P에 기초하여 이 공개 키 인증서 데이터의 발행 요구를 낸 서비스 프로바이더(310)가 SP 데이터 베이스(390a)에 등록되어 있는지의 여부를 확인한다.
단계 SO3 : 인증서·사용 제어 폴리시 관리부(445)는 이 서비스 프로바이더(310)의 공개 키 인증서 데이터 CERSP를 CER 데이터 베이스(445a)로부터 판독하여 서비스 프로바이더 관리부(390)로 출력한다.
단계 SO4 : 서명 처리부(443)는 공개 키 인증서 데이터 CERSP의 해시치를 취하고, EMD 서비스 센터(302)의 비밀 키 데이터 KESC , S를 이용하여 서명 데이터 SIG61 , ESC를 작성하고, 이것을 서비스 프로바이더 관리부(390)로 출력한다.
단계 SO5 : 서비스 프로바이더 관리부(390)는 공개 키 인증서 데이터 CERSP 및 그 서명 데이터 SIG61 , ESC를 상호 인증부(150)와 도 51에 도시한 상호 인증부(352) 간의 상호 인증으로 얻어진 세션 키 데이터 KKES를 이용하여 암호화한 후에, 서비스 프로바이더(310)로 송신한다.
또, EMD 서비스 센터(302)가 SAM(1051∼1054)으로부터, 공개 키 인증서 데이터의 발행 요구를 받은 경우의 처리는 제1 실시 형태와 마찬가지이다.
또한, EMD 서비스 센터(302)가 콘텐츠 프로바이더(301)로부터 사용 제어 폴리시 데이터(106)의 등록 요구를 받은 경우의 처리도 제1 실시 형태와 마찬가지이다.
다음에, EMD 서비스 센터(302)가 서비스 프로바이더(310)로부터 프라이스태그 데이터(312)의 등록 요구를 받은 경우의 처리를 도 56 및 도 61을 참조하면서 설명한다.
도 61은 이 처리의 순서도이다.
단계 SP1 : 서비스 프로바이더 관리부(390)가 서비스 프로바이더(310)로부터 도 55에 도시한 프라이스태그 등록 요구 모듈 Mod102를 수신하면, 상호 인증부(150)와 도 51에 도시한 상호 인증부(352) 간의 상호 인증으로 얻어진 세션 키 데이터 KSES를 이용하여 프라이스태그 등록 요구 모듈 Mod102를 암호해제한다.
단계 SP2 : 이 암호해제한 프라이스태그 등록 요구 모듈 Mod102에 저장된 서명 데이터 SIG80 , SP의 적법성을 서명 처리부(443)에서 확인한다.
단계 SP3 : 인증서·사용 제어 폴리시 관리부(445)는 프라이스태그 등록 요 구 모듈 Mod102에 저장된 프라이스태그 데이터(312)를 CER 데이터 베이스(445a)에 등록하여 권위화한다.
다음에, EMD 서비스 센터(302)에 있어서 결제를 행하는 경우의 처리를 도 58및 도 62를 참조하면서 설명한다.
도 62는 이 처리의 순서도이다.
단계 SQ1 : SAM 관리부(149)는 사용자 홈 네트워크(303)의, 예를 들면 SAM(3051)으로부터 이용 이력 데이터(308) 및 그 서명 데이터 SIG205, SAM1을 입력하면, 이용 이력 데이터(308) 및 서명 데이터 SIG205, SAM1을 상호 인증부(150)와 SAM(3051∼3054) 간의 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 암호해제하고, SAM(3051)의 공개 키 데이터 KSAM1, P를 이용하여 서명 데이터 SIG205, SAM1의 검증을 행한 후에, 결산 처리부(442)로 출력한다.
단계 SQ2 : 결제 처리부(442)는 SAM(3051)으로부터 입력된 이용 이력 데이터(308)와, 인증서·사용 제어 폴리시 관리부(445)로부터 입력된 표준 소매 가격 데이터 SRP 및 프라이스태그 데이터(312)에 기초하여 결제 처리를 행한다.
결제 처리부(442)는 결제 처리에 의해, 도 58에 도시한 바와 같이, 콘텐츠 프로바이더(301)에 관한 결제 리포트 데이터(307c) 및 결제 청구권 데이터(152c)와, 서비스 프로바이더(310)에 관한 결제 리포트 데이터(307s) 및 결제 청구권 데이터(152s)를 작성한다.
또, 결제 처리부(442)에 의한 결제 처리는 이용 이력 데이터(308)를 입력할 때마다 행하여도 좋고, 소정의 기간마다 행하여도 좋다.
단계 SQ3 : 도 56및 도 58에 도시한 바와 같이, 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)에 관한 결제 청구권 데이터(152c, 152s)를 작성하고, 이들을 결산 기관 관리부(144)로 출력한다.
결산 기관 관리부(144)는 결제 청구권 데이터(152c, 152s)와, 이들에 관해 비밀 키 데이터 KESC , S를 이용하여 작성한 서명 데이터를 상호 인증 및 세션 키 데이터 KSES에 의한 암호해제를 행한 후에, 도 49에 도시한 페이먼트 게이트웨이(90)를 통해 결제 기관(91)으로 송신한다.
이에 따라, 결제 청구권 데이터(152c)에 표시된 금액의 금전이 콘텐츠 프로바이더(301)에 지불되고, 결제 청구권 데이터(152s)에 표시된 금액의 금전이 서비스 프로바이더(310)에 지불된다.
또, EMD 서비스 센터(302)는 결제 청구권 데이터(152c, 152s)를 각각 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)로 송신하여도 좋다. 이 경우에는, 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)가 이 수신된 결제 청구권 데이터(152c, 152s)에 기초하여 결제 기관(91)에 금전을 청구한다.
단계 SQ4 : 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)에 관한 결제 리포트 데이터 S307c, S307s가 각각 콘텐츠 프로바이더 관리부(148) 및 서비스 프로바이더 관리부(390)를 통해 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310) 로 출력된다.
EMD 서비스 센터(302)는 그 외에, 제1 실시 형태의 EMD 서비스 센터(102)와 마찬가지로 SAM(3051∼3054)의 출하시의 처리와, SAM 등록 리스트의 등록 처리를 행한다.
〔사용자 홈 네트워크(303)〕
사용자 홈 네트워크(303)는 도 49에 도시한 바와 같이 네트워크 기기(3601) 및 A/V 기기(3602∼3604)를 갖고 있다.
네트워크 기기(3601)는 CA 모듈(311) 및 SAM(3051)을 내장하고 있다. 또한, AV 기기(3602∼3604)는 각각 SAM(3052∼3054)을 내장하고 있다.
SAM(3051∼3054)의 상호 간은, 예를 들면 1394직렬 인터페이스 버스 등의 버스(191)를 통해 접속되어 있다.
또, AV 기기(3602∼3604)는 네트워크 통신 기능을 가지고 있어도 좋고, 네트워크 통신 기능을 갖지 않고 버스(191)를 통해 네트워크 기기(3601)의 네트워크 통신 기능을 이용하여도 좋다.
또한, 사용자 홈 네트워크(303)는 네트워크 기능을 갖고 있지 않는 AV 기기만을 가지고 있어도 좋다.
이하, 네트워크 기기(3601)에 관해 설명한다.
도 63은 네트워크 기기(3601)의 구성도이다.
도 63에 도시한 바와 같이, 네트워크 기기(3601)는 통신 모듈(162), CA 모듈(311), 암호해제 모듈(905), SAM(3051), 암호해제·압축 해제 모듈(163), 구입·이용 형태 결정 조작부(165), 다운로드 메모리(167), 재생 모듈(169) 및 외부 메모리(201)를 갖는다.
도 63에 있어서, 도 16과 동일 부호를 붙인 구성 요소는 제1 실시 형태에서 설명한 동일 부호의 구성 요소와 동일하다.
통신 모듈(162)은 서비스 프로바이더(310) 간의 통신 처리를 행한다.
구체적으로는, 통신 모듈(162)은 서비스 프로바이더(310)로부터 위성 방송 등으로 수신된 시큐어 컨테이너(304)를 암호해제 모듈(905)로 출력한다. 또한, 통신 모듈(162)은 서비스 프로바이더(310)에 전화 회선 등을 통해 SP용 구입 이력 데이터(309)를 수신한 사용자 기호 필터 데이터(900)를 CA 모듈(311)로 출력함과 함께, CA 모듈(311)로부터 입력된 SP용 구입 이력 데이터(309)를 전화 회선 등을 통해 서비스 프로바이더(310)로 송신한다.
도 64는 CA 모듈(311) 및 암호해제 모듈(905)의 기능 블록도이다.
도 64에 도시한 바와 같이, CA 모듈(311)은 상호 인증부(906), 기억부(907), 암호화·암호해제부(908) 및 SP용 구입 이력 데이터 생성부(909)를 갖는다.
상호 인증부(906)는 CA 모듈(311)과 서비스 프로바이더(310) 간에서 전화 회선을 통해 데이터를 송수신할 때에, 서비스 프로바이더(310) 간에서 상호 인증을 행하여 세션 키 데이터 KSES를 생성하고, 이것을 암호화·암호해제부(908)로 출력한다.
기억부(907)는, 예를 들면 서비스 프로바이더(310)와 사용자 간에서 계약이 성립된 후에, 서비스 프로바이더(310)로부터 IC 카드(912) 등을 이용하여 오프라인으로 공급된 마스터 키 데이터 KM을 기억한다.
암호화·암호해제부(908)는 암호해제 모듈(905)의 암호해제부(910)로부터 각각 암호화된 스크램블 키 데이터 KSCR 및 워크 키 데이터 KW를 입력하고, 기억부(907)로부터 판독한 마스터 키 데이터 KM을 이용하여 워크 키 데이터 KW를 암호해제한다. 그리고, 암호화·암호해제부(908)는 이 암호해제한 워크 키 데이터 KW를 이용하여 스크램블 키 데이터 KSCR을 암호해제하고, 상기 암호해제한 스크램블 키 데이터 KSCR을 암호해제부(910)로 출력한다.
또한, 암호화·암호해제부(908)는 전화 회선 등을 통해 통신 모듈(162)이 서비스 프로바이더(310)로부터 수신한 사용자 기호 필터 데이터(900)를, 상호 인증부(906)로부터의 세션 키 데이터 KSES를 이용하여 암호해제하고, 암호해제 모듈(905)의 시큐어 컨테이너 선택부(911)로 출력한다.
또한, 암호화·암호해제부(908)는 SP용 구입 이력 데이터 생성부(909)로부터 입력된 SP용 구입 이력 데이터(309)를, 상호 인증부(906)로부터의 세션 키 데이터 KSES를 이용하여 암호해제하여 통신 모듈(162)을 통해 서비스 프로바이더(310)로 송신한다.
SP용 구입 이력 데이터 생성부(909)는, 도 63에 도시한 구입·이용 형태 결정 조작부(165)를 이용하여 사용자에 의한 콘텐츠 데이터 C의 구입 조작에 따른 조작 신호 S165, 또는 SAM(3051)으로부터의 이용 제어 상태 데이터(166)에 기초하여, 서비스 프로바이더(310)에 고유한 콘텐츠 데이터 C의 구입 이력을 나타내는 SP용 구입 이력 데이터(309)를 생성하고, 이것을 암호화·암호해제부(908)로 출력한다.
SP용 구입 이력 데이터(309)는, 예를 들면 서비스 프로바이더(310)가 신호 전송 서비스에 관해 사용자로부터 징수하고 싶은 정보, 매달 기본 요금(네트워크 사용료), 계약(갱신) 정보 및 구입 이력 정보 등을 포함한다.
또, CA 모듈(311)은 서비스 프로바이더(310)가 과금 기능을 갖고 있는 경우에는 서비스 프로바이더(310)의 과금 데이터 베이스, 고객 관리 데이터 베이스 및 마케팅 정보 데이터 베이스와 통신을 행한다. 이 경우에, CA 모듈(311)은 콘텐츠 데이터의 신호 전송 서비스에 관한 과금 데이터를 서비스 프로바이더(310)로 송신한다.
암호해제 모듈(905)은 암호해제부(910) 및 시큐어 컨테이너 선택부(911)를 갖는다.
암호해제부(910)는 통신 모듈(162)로부터 각각 암호화된 시큐어 컨테이 너(304), 스크램블 키 데이터 KSCR 및 워크 키 데이터 KW를 입력한다.
그리고, 암호해제부(910)는 암호화된 스크램블 키 데이터 KSCR 및 워크 키 데이터KW를 CA 모듈(311)의 암호화·암호해제부(908)로 출력하고, 암호화·암호해제부(908)로부터 암호해제된 스크램블 키 데이터 KSCR을 입력한다.
그리고, 암호해제부(910)는 암호화된 시큐어 컨테이너(304)를 스크램블 키 데이터 KSCR을 이용하여 암호해제한 후에, 시큐어 컨테이너 선택부(911)로 출력한다.
또, 시큐어 컨테이너(304)가 MPEG2 Transport Stream 방식으로 서비스 프로바이더(310)로부터 송신되는 경우에는, 예를 들면 암호해제부(910)는 TS Packet 내의 ECM(Entitlement Control Message)로부터 스크램블 키 데이터 KSCR을 추출하고, EMM(Entitlement Management Message)로부터 워크 키 데이터 KW를 추출한다.
ECM에는 그 외에, 예를 들면 채널마다의 프로그램 속성 정보 등이 포함되어 있다. 또한, EMM은 그 외에, 사용자(시청자)마다 다른 개별 시청 계약 정보 등이 포함되어 있다.
시큐어 컨테이너 선택부(911)는 암호해제부(910)로부터 입력된 시큐어 컨테이너(304)를 CA 모듈(311)로부터 입력된 사용자 기호 필터 데이터(900)를 이용하여 필터링 처리하여 사용자의 기호에 따른 시큐어 컨테이너(304)를 선택하여 SAM(3051)으로 출력한다.
다음에, SAM(3051)에 관해 설명한다.
또, SAM(3051)은 서비스 프로바이더(310)에 관한 서명 검증 처리를 행하는 등, 콘텐츠 프로바이더(301) 외에 서비스 프로바이더(310)에 관한 처리를 행하는 점을 제외하고, 도 17∼도 41을 이용하여 상술한 제1 실시 형태의 SAM(1051)과 기본적으로 행하는 기능 및 구조를 갖고 있다.
또한, SAM(3052∼3054)은 SAM(3051)과 기본적으로 동일 기능을 갖고 있다.
즉, SAM(3051∼3054)은 콘텐츠 단위의 과금 처리를 행하는 모듈이고, EMD 서비스 센터(302) 간에서 통신을 행한다.
이하, SAM(3051)의 기능에 관해 상세하게 설명한다.
도 65는 SAM(3051)의 기능 구성도이다.
또, 도 65에는 서비스 프로바이더(310)로부터 시큐어 컨테이너(304)를 입력하고, 시큐어 컨테이너(304) 내의 키 파일 KF를 암호해제하는 처리에 관련되는 데이터의 흐름이 나타나 있다.
도 65에 도시한 바와 같이, SAM(3051)은 상호 인증부(170), 암호화·암호해제부(171, 172, 173), 오류 정정부(181), 다운로드 메모리 관리부(182), 시큐어 컨테이너 암호해제부(183), 암호해제·압축 해제 모듈 관리부(184), EMD 서비스 센터 관리부(185), 이용 감시부(186), 서명 처리부(189), SAM 관리부(190), 기억부(192), 미디어 SAM 관리부(197), 스택 메모리(200), 서비스 프로바이더 관리 부(580), 과금 처리부(587), 서명 처리부(598) 및 외부 메모리 관리부(811)를 갖는다.
또, 도 65에 도시한 SAM(3051)의 소정의 기능은 SAM(1051)의 경우와 마찬가지로, CPU에 있어서 비밀 프로그램을 실행함으로써 실현된다.
도 65에 있어서, 도 17과 동일 부호를 붙인 기능 블록은 제1 실시 형태에서 설명한 동일 부호의 기능 블록과 동일하다.
또한, 도 63에 도시한 외부 메모리(201)에는 제1 실시 형태에서 설명한 처리 및 후술하는 처리를 거쳐 이용 이력 데이터(308) 및 SAM 등록 리스트가 기억된다.
또한, 스택 메모리(200)에는, 도 66에 도시한 바와 같이, 콘텐츠 키 데이터 Kc, 사용 제어 폴리시 데이터(UCP : 106), 기억부(192)의 로크 키 데이터 KLOC, 콘텐츠 프로바이더(301)의 공개 키 인증서 데이터 CERCP, 서비스 프로바이더(310)의 공개 키 인증서 데이터 CERSP, 이용 제어 상태 데이터(UCS : 366), SAM 프로그램·다운로드·컨테이너 SDC1∼SDC3 및 프라이스태그 데이터(312) 등이 기억된다.
이하, SAM(3051)의 기능 블록 중, 도 65에 있어서 새롭게 부호를 붙인 기능 블록에 관해 설명한다.
서명 처리부(589)는 기억부(192) 혹은 스택 메모리(200)로부터 판독된 EMD 서비스 센터(302)의 공개 키 데이터 KESC , P, 콘텐츠 프로바이더(301)의 공개 키 데이 터 KCP , P 및 서비스 프로바이더(310)의 공개 키 데이터 KSP , P를 이용하여 시큐어 컨테이너(304) 내의 서명 데이터의 검증을 행한다.
과금 처리부(587)는 도 67에 도시한 바와 같이, 도 63에 도시한 구입·이용 형태 결정 조작부(165)로부터의 조작 신호 S165와, 스택 메모리(200)로부터 판독된 프라이스태그 데이터(312)에 기초하여 사용자에 의한 콘텐츠의 구입·이용 형태에 따른 과금 처리를 행한다.
과금 처리부(587)에 의한 과금 처리는 이용 감시부(186)의 감시 하에, 사용 제어 폴리시 데이터(106)가 나타내는 사용 허락 조건 등의 권리 내용 및 이용 제어 상태 데이터(166)에 기초하여 행해진다. 즉, 사용자는 이 권리 내용 등에 따른 범위 내에서 콘텐츠의 구입 및 이용을 행할 수 있다.
또한, 과금 처리부(587)는 과금 처리에 있어서, 이용 이력 데이터(308)를 생성하고, 이것을 외부 메모리 관리부(811)를 통해 외부 메모리(201)에 기입한다.
여기서, 이용 이력 데이터(308)는 제1 실시 형태의 이용 이력 데이터(108)와 마찬가지로, EMD 서비스 센터(302)에 있어서 시큐어 컨테이너(304)에 관련된 라이센스료의 지불을 결정할 때에 이용된다.
또한, 과금 처리부(587)는 조작 신호 S165에 기초하여 사용자에 의한 콘텐츠의 구입·이용 형태를 기술한 이용 제어 상태(UCS : Usage Control Status) 데이터(166)를 생성하고, 이것을 외부 메모리 관리부(811)를 통해 외부 메모리(201)에 기입한다.
콘텐츠의 구입 형태로서는, 예를 들면 구입자에 의한 재생이나 이 구입자의 이용을 위한 복제에 제한을 가하지 않는 매절이나, 재생할 때마다 과금을 행하는 재생 과금 등이 있다.
여기서, 이용 제어 상태 데이터(166)는 사용자가 콘텐츠의 구입 형태를 결정했을 때에 생성되고, 이후, 이 결정된 구입 형태에서 허락된 범위 내에서 사용자가 이 콘텐츠의 이용을 행하도록 제어하기 위해 이용된다. 이용 제어 상태 데이터(166)에는 콘텐츠의 ID, 구입 형태, 매절 가격, 이 콘텐츠의 구입이 행해진 숙련된 SAM의 SAM_ID, 구입을 행한 사용자의 USER_ID 등이 기술되어 있다.
또, 결정된 구입 형태가 재생 과금인 경우에는, 예를 들면 SAM(3051)으로부터 서비스 프로바이더(310)에 이용 제어 상태 데이터(166)를 리얼 타임으로 송신하고, 서비스 프로바이더(310)가 EMD 서비스 센터(302)에 이용 이력 데이터(108)를 SAM(1051)으로 취할 것을 지시한다.
또한, 결정된 구입 형태가 매절인 경우에는, 예를 들면 이용 제어 상태 데이터(166)가 서비스 프로바이더(310) 및 EMD 서비스 센터(302)에 리얼 타임으로 송신된다.
또한, SAM(3051)에서는 EMD 서비스 센터 관리부(185)가 EMD 서비스 센터(302)로부터 수신된 사용자 기호 필터 데이터(903)가 서비스 프로바이더 관리부(580)로 출력된다. 그리고, 서비스 프로바이더 관리부(580)에 있어서, 도 63에 도시한 암호해제 모듈(905)로부터 입력된 시퀀스 컨테이너(304)가 사용자 기호 필 터 데이터(903)에 기초하여 필터링 되어 사용자의 기호에 따른 시큐어 컨테이너(304)가 선택되고, 이 선택된 시큐어 컨테이너(304)가 오류 정정부(181)로 출력된다. 이에 따라, SAM(3051)에 있어서, 이 SAM(3051)의 사용자가 계약하고 있는 모든 서비스 프로바이더(310)를 대상으로서, 이 사용자에 의한 콘텐츠 데이터 C의 구입 상황으로부터 얻어진 이 사용자의 기호에 기초를 둔 콘텐츠 데이터 C의 선택 처리가 가능해진다.
이하, SAM(3051) 내에서의 처리의 흐름을 설명한다.
EMD 서비스 센터(302)로부터 수신된 신호 전송용 키 데이터 KD1∼KD3을 기억부(192)에 저장할 때의 SAM(3051) 내에서의 처리의 흐름은 상술한 SAM(1051)의 경우와 마찬가지이다.
이하, 시큐어 컨테이너(304)를 서비스 프로바이더(310)로부터 입력하고, 시큐어 컨테이너(304) 내의 키 파일 KF를 암호해제할 때의 SAM(3051) 내에서의 처리 흐름을 도 65 및 도 68을 참조하면서 설명한다.
도 68은 이 처리의 순서도이다.
단계 SR1 : 상호 인증부(170)와 도 51에 도시한 서비스 프로바이더(310)의 상호 인증부(352) 간에서 상호 인증이 행해진다.
암호화·암호해제부(171)는 이 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 서비스 프로바이더 관리부(580)를 통해 서비스 프로바이더(310)로부터 수신된 도 53의 (a)∼도 53의 (d)에 도시하는 시큐어 컨테이너(304)를 암호해제한다.
단계 SR2 : 서명 처리부(589)는 도 53의 (d)에 도시한 서명 데이터 SIG61 , ESC의 검증을 행한 후에, 도 53의 (d)에 도시한 공개 키 인증서 데이터 CERSP 내에 저장된 서비스 프로바이더(310)의 공개 키 데이터 KSP , P를 이용하여 서명 데이터 SIG62 , SP, SIG63 , SP, SIG64 , SP의 적법성을 확인한다.
서비스 프로바이더 관리부(580)는 서명 데이터 SIG62 , SP, SIG63 , SP, SIG64 , SP 의 적법성이 확인되면, 시큐어 컨테이너(304)를 오류 정정부(181)로 출력한다.
오류 정정부(181)는 시큐어 컨테이너(304)를 오류 정정한 후에, 다운로드 메모리 관리부(182)로 출력한다.
단계 SR3 : 다운로드 메모리 관리부(182)는 상호 인증부(170)와 도 63에 도시한 미디어 SAM(167a) 간에서 상호 인증을 행한 후에, 시큐어 컨테이너(304)를 다운로드 메모리(167)에 기입한다.
단계 SR4 : 다운로드 메모리 관리부(182)는 상호 인증부(170)와 도 63에 도시한 미디어 SAM(167a) 간에서 상호 인증을 행한 후에, 시큐어 컨테이너(304)에 저장된 도 53의 (b)에 도시한 키 파일 KF를 판독하여 시큐어 컨테이너 암호해제부(183)로 출력한다.
그리고, 시큐어 컨테이너 암호해제부(183)는 기억부(192)로부터 입력된 대응 하는 기간의 신호 전송용 키 데이터 KD1∼KD3을 이용하여 키 파일 KF를 암호해제한다.
단계 SR5 : 시큐어 컨테이너 암호해제부(183)는 도 53의 (b)에 도시한 서명·인증서 모듈 Mod1에 저장된 서명 데이터 SIG1 , ESC, SIG2 , CP∼SIG4 , CP를 서명 처리부(589)로 출력한다.
서명 처리부(589)는 도 53의 (b)에 도시한 서명 데이터 SIG1 , ESC의 검증을 행한 후에, 공개 키 인증서 데이터 CERCP 내에 저장된 공개 키 데이터 KCP , P를 이용하여 서명 데이터 SIG2 , CP∼SIG4 , CP의 검증을 행한다.
단계 SR6 : 시큐어 컨테이너 암호해제부(183)는 서명 데이터SIG2 , CP∼SIG4 , CP의 적법성이 확인되면, 키 파일 KF를 스택 메모리(200)에 기입한다.
이하, 서비스 프로바이더(310)로부터 다운로드 메모리(67)에 다운로드된 시큐어 컨테이너(304)의 구입 형태를 결정하기까지의 처리의 흐름을 도 67 및 도 69를 참조하면서 설명한다.
도 69는 이 처리의 순서도이다.
단계 SS1 : 과금 처리부(587)에 있어서, 사용자에 의한 도 63에 도시한 구입 이용 형태 결정 조작부(165)의 조작에 의해, 시청 모드를 나타내는 조작 신호 S165가 입력되었는지의 여부의 판단이 있고, 입력되었다고 판단된 경우에는 단계 SS2의 처리가 실행되고, 그렇지 않은 경우에는 단계 SS3의 처리가 실행된다.
단계 SS2 : 예를 들면, 다운로드 메모리(167)에 기억되어 있는 콘텐츠 파일 CF가 암호해제·압축 해제 모듈 관리부(184)를 통해, 도 63에 도시한 암호해제·압축 해제 모듈(163)로 출력된다.
이 때, 콘텐츠 파일 CF에 대해, 상호 인증부(170)와 미디어 SAM(167a) 간의 상호 인증 및 세션 키 데이터 KSES에 의한 암호화 암호해제와, 상호 인증부(170)와 상호 인증부(220) 간의 상호 인증 및 세션 키 데이터 KSES에 의한 암호화 암호해제가 행해진다.
콘텐츠 파일 CF는 도 63에 도시한 암호해제부(221)에서 암호해제된 후에, 암호해제부(222)로 출력된다.
또한, 스택 메모리(200)로부터 판독된 콘텐츠 키 데이터 Kc 및 반개시 파라미터 데이터(199)가 도 63에 도시한 암호해제·압축 해제 모듈(163)로 출력된다. 이 때, 상호 인증부(170)와 상호 인증부(220) 간의 상호 인증 후에, 콘텐츠 키 데이터 Kc 및 반개시 파라미터 데이터(199)에 대해 세션 키 데이터 KSES에 의한 암호화 및 암호해제가 행해진다.
다음에, 암호해제된 반개시 파라미터 데이터(199)가 반개시 처리부(225)로 출력되고, 반개시 처리부(225)로부터의 제어에 의해 암호해제부(222)에 의한 콘텐츠 키 데이터 Kc를 이용한 콘텐츠 데이터 C의 암호해제가 반개시로 행해진다.
다음에, 반개시로 암호해제된 콘텐츠 데이터 C가 압축 해제부(223)에 있어서 압축 해제된 후에, 전자 워터마크 정보 처리부(224)로 출력된다.
다음에, 전자 워터마크 정보 처리부(224)에 있어서 사용자 전자 워터마크 정보용 데이터(196)가 콘텐츠 데이터 C에 매립된 후, 콘텐츠 데이터 C가 재생 모듈(169)에 있어서 재생되어 콘텐츠 데이터 C에 따른 음향이 출력된다.
단계 SS3 : 콘텐츠를 시청한 사용자가 구입·이용 형태 결정 조작부(165)를 조작하여 구입 형태를 결정하면, 이 결정된 구입 형태를 나타내는 조작 신호 S165가 과금 처리부(187)로 출력된다.
단계 SS4 : 과금 처리부(187)에 있어서, 결정된 구입 형태에 따른 이용 이력 데이터(308) 및 이용 제어 상태 데이터(166)가 생성되고, 이용 이력 데이터(308)가 외부 메모리 관리부(811)를 통해 외부 메모리(201)에 기입됨과 함께 이용 제어 상태 데이터(166)가 스택 메모리(200)에 기입된다.
이후에는, 이용 감시부(186)에 있어서, 이용 제어 상태 데이터(166)에 의해 허락된 범위에서 콘텐츠의 구입 및 이용이 행해지도록 제어(감시)된다.
단계 SS5 : 스택 메모리(200)에 저장되어 있는 키 파일 KF에 이용 제어 상태 데이터(166)가 더해지고, 구입 형태가 결정된 후술하는 도 71에 도시한 새로운 키 파일 KF11이 생성된다. 키 파일 KF11은 스택 메모리(200)에 기억된다.
도 71에 도시한 바와 같이, 키 파일 KF1에 저장된 이용 제어 상태 데이터(166)는 스토리지 키 데이터 KSTR을 이용하여 DES의 CBC 모드를 이용하고 암호화되어 있다. 또한, 이 스토리지 키 데이터 KSTR을 MAC 키 데이터로서 이용하여 생성 한 MAC치인 MAC300이 부가되어 있다. 또한, 이용 제어 상태 데이터(166) 및 MAC300으로 이루어지는 모듈은 미디어 키 데이터MED를 이용하여 DES의 CBC 모드를 이용하여 암호화되어 있다. 또한, 이 모듈에는 이 미디어 키 데이터 KMED를 MAC 키 데이터로서 이용하여 생성한 MAC치인 MAC301이 부가되어 있다.
다음에, 다운로드 메모리(167)에 기억되어 있는 구입 형태가 이미 결정된 콘텐츠 데이터 C를 재생하는 경우의 처리의 흐름을 도 67 및 도 70을 참조하면서 설명한다.
도 70은 이 처리의 순서도이다.
단계 ST1 : 예를 들면, 사용자에 의한 조작에 따라, 재생 대상이 되는 콘텐츠의 지정을 SAM이 받는다.
단계 ST2 : 이용 감시부(186)의 감시 하에서, 조작 신호 S165에 기초하여 다운로드 메모리(167)에 기억되어 있는 콘텐츠 파일 CF가 판독된다.
단계 ST3 : 이 판독된 콘텐츠 파일 CF가 도 63에 도시한 암호해제·압축 해제 모듈(163)로 출력된다.
또한, 스택 메모리(200)로부터 판독된 콘텐츠 키 데이터 Kc가 암호해제·압축 해제 모듈(163)로 출력된다.
단계 ST4 : 암호해제·압축 해제 모듈(163)의 암호해제부(222)에서 콘텐츠 키 데이터 Kc를 이용한 콘텐츠 파일 CF의 암호해제와, 압축 해제부(223)에 의한 압축 해제 처리가 행해지고, 재생 모듈(169)에서 콘텐츠 데이터 C가 재생된다.
단계 ST5 : 과금 처리부(587)에서 조작 신호 S165에 따라 이용 이력 데이터(308)가 갱신된다.
이용 이력 데이터(308)는 비밀 키 데이터 KSAM1, S를 이용하여 작성한 각각 서명 데이터 SIG205, SAM1과 함께, EMD 서비스 센터 관리부(185)를 통해 소정의 타이밍에서 EMD 서비스 센터(302)로 송신된다.
이하, 도 72에 도시한 바와 같이, 예를 들면 네트워크 기기(3601)의 다운로드 메모리(167)에 다운로드된 이미 구입 형태가 결정된 콘텐츠 파일 CF를, 패스(191)를 통해 AV 기기(3602)의 SAM(3052)으로 전송하는 경우의 SAM(3051) 내에서의 처리의 흐름을 도 73 및 도 74를 참조하면서 설명한다.
단계 SU1 : 사용자는 구입·이용 형태 결정 조작부(165)를 조작하여 다운로드 메모리(167)에 기억된 소정의 콘텐츠를 AV 기기(3602)로 전송하는 것을 지시하고, 이 조작에 따른 조작 신호 S165가 과금 처리부(587)로 출력된다.
이에 따라, 과금 처리부(587)는 조작 신호 S165에 기초하여 스택 메모리(200)에 기억되어 있는 이용 이력 데이터(308)를 갱신한다.
단계 SU2 : 다운로드 메모리 관리부(182)는 다운로드 메모리(167)로부터 판독된 도 75의 (a)에 도시한 콘텐츠 파일 CF를 SAM 관리부(190)로 출력한다.
단계 SU3 : 스택 메모리(200)로부터 판독된 도 75의 (b)에 도시한 이미 구입 형태가 결정된 키 파일 KF11을 서명 처리부(589) 및 SAM 관리부(190)로 출력한다.
단계 SU4 : 서명 처리부(589)는 키 파일 KF11의 서명 데이터 SIG80, SAM1을 작성하고, 이것을 SAM 관리부(190)로 출력한다.
단계 SU5 : SAM 관리부(190)는 기억부(192)로부터, 도 75의 (c)에 도시한 공개 키 인증서 데이터 CERSAM1 및 그 서명 데이터 SIG22 , ESC를 판독한다.
또한, 상호 인증부(170)는 SAM(3052) 간에서 상호 인증을 행하여 얻은 세션 키 데이터 KSES를 암호화·암호해제부(171)로 출력한다.
SAM 관리부(190)는 도 75의 (a), 도 75의 (b), 도 75의 (c)에 도시한 데이터로 이루어지는 시큐어 컨테이너를 작성한다.
단계 SU6 : 암호화·암호해제부(171)에서 세션 키 데이터 KSES를 이용하여 이 시큐어 컨테이너를 암호화하여 작성하여, 도 73에 도시한 AV 기기(3602)의 SAM(3052)으로 출력한다.
이하, 도 72에 도시한 바와 같이, SAM(3051)으로부터 입력된 콘텐츠 파일 CF 등을, RAM형 등의 기록 매체(미디어)에 기입할 때의 SAM(3052) 내에서의 처리의 흐름을 도 76 및 도 77을 참조하면서 설명한다.
도 77은 이 처리의 순서도이다.
단계 SV1 : SAM(3052)의 SAM 관리부(190)는, 도 76에 도시한 바와 같이, 도 75의 (a)에 도시한 콘텐츠 파일 CF, 도 75의 (b)에 도시한 키 파일 KF11 및 그 서명 데이터 SIG80 , SAM1과, 도 75의 (c)에 도시한 공개 키 서명 데이터 CERSAM1 및 그 서명 데이터 SIG22 , ESC를 네트워크 기기(3601)의 SAM(3051)으로부터 입력한다.
그리고, 암호화·암호해제부(171)에서, SAM 관리부(190)가 입력한 콘텐츠 파일 CF와, 키 파일 KF11 및 그 서명 데이터 SIG80 , SAM1과, 공개 키 서명 데이터 CERSAM1 및 그 서명 데이터 SIG22 , ESC가 상호 인증부(170)와 SAM(3051)의 상호 인증부(170) 간의 상호 인증에 의해 얻어진 세션 키 데이터 KSES를 이용하여 암호해제된다.
다음에, 세션 키 데이터 KSES를 이용하여 암호해제된 콘텐츠 파일 CF가 미디어SAM 관리부(197)로 출력된다.
또한, 세션 키 데이터 KSES를 이용하여 암호해제된 키 파일 KF11 및 그 서명 데이터 SIG80 , SAM1과, 공개 키 서명 데이터 CERSAM1 및 그 서명 데이터 SIG22 , ESC가 스택 메모리(200)에 기입된다.
단계 SV2 : 서명 처리부(589)는 스택 메모리(200)로부터 판독된 서명 데이터SIG22, ESC를, 기억부(192)로부터 판독된 공개 키 데이터 KESC , P를 이용하여 검증하여 공개 키 인증서 데이터 CERSAM1의 적법성을 확인한다.
그리고, 서명 처리부(589)는 공개 키 인증서 데이터 CERSAM1의 적법성을 확인하면, 공개 키 인증서 데이터 CERSAM1에 저장된 공개 키 데이터 KSAM1 , P를 이용하여 서명 데이터 SIG80 , SAM1의 적법성을 확인한다.
단계 SV3 : 서명 데이터 SIG80 , SAM1의 적법성이 확인되면, 도 75의 (b)에 도시한 키 파일 KF11을 스택 메모리(200)로부터 판독하여 암호화·암호해제부(173)로 출력한다.
그리고, 암호화·암호해제부(173)는 기억부(192)로부터 판독된 기록용 키 데이터 KSTR , 미디어 키 데이터 KMED 및 구입자 키 데이터 KPIN을 이용하여 키 파일 KF11을 순서적으로 암호화하여 미디어 SAM 관리부(197)로 출력한다.
단계 SV4 : 미디어 SAM 관리부(197)는 SAM 관리부(190)로부터 입력된 콘텐츠 파일 CF 및 암호화·암호해제부(173)로부터 입력된 키 파일 KF11을 도 72에 도시한 기록 모듈(260)로 출력한다.
그리고, 기록 모듈(260)은 미디어 SAM 관리부(197)로부터 입력된 콘텐츠 파일 CF 및 키 파일 KF11을 도 72에 도시한 RAM형의 기록 매체(250)의 RAM 영역(251)에 기입한다.
또, SAM(3051) 내에서의 처리 중, 콘텐츠의 구입 형태가 미결정된 ROM형의 기록 매체의 구입 형태를 결정할 때의 AV 기기(3602) 내에서의 처리의 흐름, AV 기기(3603)에 있어서 구입 형태가 미결정된 ROM형의 기록 매체로부터 시큐어 컨테이너(304)를 판독하여 이것을 AV 기기(3602)로 전송하여 RAM형의 기록 매체에 기입할 때의 처리의 흐름은, 서비스 프로바이더(310)의 비밀 키 데이터를 이용한 서명 데이터의 서명 데이터의 검증을 행하는 점과, 구입 형태를 결정한 키 파일 내에 프라이스태그 데이터(312)를 저장하는 점을 제외하고, 제1 실시 형태의 SAM(1051)의 경우와 동일하다.
다음에, 도 49에 도시한 EMD 시스템(300)의 전체 동작에 관해 설명한다.
도 78 및 도 79는 EMD 시스템(300)의 전체 동작의 순서도이다.
여기서는, 서비스 프로바이더(310)로부터 사용자 홈 네트워크(303)에 온라인으로 시큐어 컨테이너(304)를 송신하는 경우를 예시하여 설명한다.
또, 이하에 설명하는 처리의 전제로서, EMD 서비스 센터(302)로의 콘텐츠 프로바이더(301), 서비스 프로바이더(310) 및 SAM(3051∼3054)의 등록은 이미 종료되어 있는 것으로 한다.
단계 S21 : EMD 서비스 센터(302)는 콘텐츠 프로바이더(301)의 공개 키 데이터 KCP , P의 공개 키 인증서 CERCP를 자신의 서명 데이터 SIG1 , ESC와 함께 콘텐츠 프로바이더(301)로 송신한다.
또한, EMD 서비스 센터(302)는 콘텐츠 프로바이더(301)의 공개 키 데이터 KSP, P의 공개 키 인증서 CERSP를 자신의 서명 데이터 SIG61 , ESC와 함께 서비스 프로바이더(310)로 송신한다.
또한, EMD 서비스 센터(302)는 각각 유효 기한이 1개월인 6개월 분의 신호 전송용 키 데이터 KD1∼KD6을 콘텐츠 프로바이더(301)로 송신하고, 3개월 분의 신호 전송용 키 데이터 KD1∼KD3을 사용자 홈 네트워크(303)의 SAM(3051∼3054)으로 송신한다.
단계 S22 : 콘텐츠 프로바이더(301)는 도 7의 (a)에 도시한 권리 등록 요구 모듈 Mod2를 EMD 서비스 센터(302)로 송신한다.
그리고, EMD 서비스 센터(302)는 소정의 서명 검증을 행한 후에, 사용 제어 폴리시 데이터(106) 및 콘텐츠 키 데이터 Kc를 등록하여 권위화(인증)한다.
단계 S23 : 콘텐츠 프로바이더(301)는 서명 데이터의 작성 처리나, SIG가 대응하는 기간의 신호 전송용 키 데이터 KD1∼KD3 등을 이용한 암호화 처리를 거쳐, 도 4의 (a), 도 4의 (b), 도 4의 (c)에 도시한 데이터를 저장한 시큐어 컨테이너(104)를 서비스 프로바이더(310)에 공급한다.
단계 S24 : 서비스 프로바이더(310)는 도 4의 (c)에 도시한 서명 데이터 SIG1, ESC를 검증한 후에, 공개 키 인증서 데이터 CERCP에 저장된 공개 키 데이터 KCP , P를 이용하여 도 4의 (a), 도 4의 (b)에 도시한 서명 데이터 SIG6 , CP 및 SIG7 , CP를 검증하여 시큐어 컨테이너(104)가 정당한 콘텐츠 프로바이더(301)로부터 송신된 것인지를 확인한다.
단계 S25 : 서비스 프로바이더(310)는 프라이스태그 데이터(312)를 작성하고, 프라이스태그 데이터(312)를 저장한 도 53에 도시한 시큐어 컨테이너(304)를 작성한다.
단계 S26 : 서비스 프로바이더(310)는 도 55에 도시한 프라이스태그 등록 요구 모듈 Mod102를 EMD 서비스 센터(302)로 송신한다.
그리고, EMD 서비스 센터(302)는 소정의 서명 검증을 행한 후에, 프라이스태그 데이터(312)를 등록하여 권위화한다.
단계 S27 : 서비스 프로바이더(310)는, 예를 들면 사용자 홈 네트워크(303)의 CA 모듈(311)로부터의 요구에 따라, 단계 S25에서 작성한 시큐어 컨테이너(304)를 온라인 혹은 오프라인으로 도 63에 도시한 네트워크 기기(3601)의 암호해제 모듈(905)로 송신한다.
단계 S28 : CA 모듈(311)은 SP용 구입 이력 데이터(309)를 작성하고, 이것을 소정의 타이밍에서 서비스 프로바이더(310)로 송신한다.
단계 S29 : SAM(3051∼3054) 중 어느 하나에 있어서, 도 53의 (d)에 도시한 서명 데이터 SIG61 , ESC를 검증한 후에, 공개 키 인증서 데이터 CERSP에 저장된 공개 키 데이터 KSP , P를 이용하여, 도 53의 (a), 도 53의 (b), 도 53의 (c)에 도시한 서명 데이터 SIG62 , SP, SIG63 , SP, SIG64 , SP를 검증하여 시큐어 컨테이너(304)가 정당한 서비스 프로바이더(310)로부터 송신된 것인지를 확인한다.
단계 S30 : SAM(3051∼3054) 중 어느 하나에 있어서, 신호 전송용 키 데이터 KD1∼KD3을 이용하여 도 53의 (b)에 도시한 키 파일 KF를 암호해제한다. 그리고, SAM(3051∼3054) 중 어느 하나에 있어서, 도 53의 (b)에 도시한 서명 데이터 SIG1 , ESC를 검증한 후에, 공개 키 인증서 데이터 CERCP에 저장된 공개 키 데이터 KCP , P를 이용하여, 도 53의 (b)에 도시한 서명 데이터 SIG2 , CP, SIG3 , CP 및 SIG4 , CP를 검증하여 콘텐츠 데이터 C, 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터(106)가 정당한 콘텐츠 프로바이더(301)에 의해 작성된 것인지를 확인한다.
단계 S31 : 사용자가 도 63의 구입·이용 형태 결정 조작부(165)를 조작하여 콘텐츠의 구입·이용 형태를 결정한다.
단계 S32 : 단계 S31에 있어서 생성된 조작 신호 S165에 기초하여, SAM(3051∼3054)에서 시큐어 컨테이너(304)의 이용 이력(Usage Log) 데이터(308)가 생성된다.
SAM(3051∼3054)으로부터 EMD 서비스 센터(302)에 이용 이력 데이터(308) 및 그 서명 데이터 SIG205, SAM1이 송신된다.
EMD 서비스 센터(302)는 이용 이력 데이터(308)에 기초하여, 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)의 각각에 관해 과금 내용을 결정(계산)하고, 그 결과에 기초하여 결제 청구권 데이터(152c, 152s)를 작성한다.
EMD 서비스 센터(302)는 페이먼트 게이트웨이(90)를 통해 결제 기간(91)에 결제 청구권 데이터(152c, 152s)를 자신의 서명 데이터와 함께 송신하고, 이에 따라, 사용자 홈 네트워크(303)의 사용자가 결제 기관(91)에 지불한 금전이 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)의 소유자에게 분배된다.
이상 설명한 바와 같이, EMD 시스템(300)에서는, 도 4에 도시한 포맷의 시큐어 컨테이너(104)를 콘텐츠 프로바이더(301)로부터 서비스 프로바이더(310)에 배급하고, 시큐어 컨테이너(104) 내의 콘텐츠 파일 CF 및 키 파일 KF를 그 상태 그대로 저장한 시큐어 컨테이너(304)를 서비스 프로바이더(310)로부터 사용자 홈 네트워크(303)에 배급하고, 키 파일 KF에 관한 처리를 SAM(3051∼3054) 내에서 행한다.
또한, 키 파일 KF에 저장된 콘텐츠 키 데이터 Kc 및 사용 제어 폴리시 데이터(106)는 신호 전송 키 데이터 KD1∼KD3을 이용하여 암호화되어 있고, 신호 전송 키 데이터 KD1∼KD3을 유지하고 있는 SAM(3051∼3054) 내에서만 암호해제된다. 그리고, SAM(3051∼3054)에서는, 내템퍼성을 갖는 모듈로써 사용 제어 폴리시 데이터(106)에 기술된 콘텐츠 데이터 C의 취급 내용에 기초하여 콘텐츠 데이터 C의 구입 형태 및 이용 형태가 결정된다.
따라서, EMD 시스템(300)에 따르면, 사용자 홈 네트워크(303)에 있어서의 콘텐츠 데이터 C의 구입 및 이용을 서비스 프로바이더(310)에 있어서의 처리와는 무관하게 콘텐츠 프로바이더(101)의 관계자가 작성한 사용 제어 폴리시 데이터(106)의 내용에 기초하여 확실하게 행하게 할 수 있다. 즉, EMD 시스템(300)에 따르면 사용 제어 폴리시 데이터(106)를 서비스 프로바이더(310)가 관리할 수 없도록 할 수 있다.
그 때문에, EMD 시스템(300)에 따르면, 다른 계열의 복수의 서비스 프로바이 더(310)를 통해 사용자 홈 네트워크(303)에 콘텐츠 데이터 C가 배급된 경우라도, 사용자 홈 네트워크(303)에 있어서의 이 콘텐츠 데이터 C에 관한 권리 처리를 콘텐츠 프로바이더(301)가 작성한 공통의 사용 제어 폴리시 데이터(106)에 기초하여 행할 수 있다.
또한, EMD 시스템(300)에서는 서비스 프로바이더(310)로부터 사용자 홈 네트워크(103)로의 콘텐츠 데이터 C의 배급을 온 라인 및 오프라인 중 어느 쪽의 경우라도 시큐어 컨테이너(304)를 이용하여 행함으로써, 쌍방의 경우에 있어서, SAM(3051∼3054)에 있어서의 콘텐츠 데이터 C의 권리 처리를 공통화할 수 있다.
또한, EMD 시스템(300)에는 사용자 홈 네트워크(303) 내의 네트워크 기기 (3601) 및 AV 기기(3602∼3604)에 있어서 콘텐츠 데이터 C를 구입, 이용, 기록 및 전송할 때에 항상 사용 제어 폴리시 데이터(106)에 기초하여 처리를 행함으로써, 공통의 권리 처리 룰을 채용할 수 있다.
또한, EMD 시스템(300)에 따르면, EMD 서비스 센터(302)가 인증 기능, 키 데이터 관리 기능 및 권리 처리(이익 분배) 기능을 갖기 때문에, 콘텐츠의 이용에 따라 사용자가 지불한 금액이 콘텐츠 프로바이더(301) 및 EMD 서비스 센터(302)의 소유자에게 미리 정해진 비율에 따라 확실하게 분배된다.
또한, EMD 시스템(300)에 따르면, 동일 콘텐츠 프로바이더(301)가 공급한 동일 콘텐츠 파일 CF에 관한 사용 제어 폴리시 데이터(106)는 서비스 프로바이더(310)의 서비스 형태와는 무관하게 그 상태 그대로 SAM(3051∼3054)에 공급된다. 따라서, SAM(3051∼3054)에 있어서, 사용 제어 폴리시 데이터(106)에 기초하여 콘텐츠 프로바이더(301)의 의향대로 콘텐츠 파일 CF의 이용을 행할 수 있다.
즉, EMD 시스템(300)에 따르면, 콘텐츠를 이용한 서비스 및 사용자에 의한 콘텐츠의 이용이 행해질 때에, 종래와 같이 감사 조직(725)에 의지하지 않고, 기술적인 수단에 의해 콘텐츠 프로바이더(301)의 소유자의 권리 및 이익을 확실하게 지킬 수 있다.
제2 실시 형태의 제1 변형예
도 80은 제2 실시 형태의 제1 변형예에 따른 2개의 서비스 프로바이더를 이용한 EMD 시스템(300a)의 구성도이다.
도 80에 있어서, 도 49와 동일 부호를 붙인 구성 요소는 제2 실시 형태에서 설명한 동일 부호의 구성 요소와 동일하다.
도 80에 도시한 바와 같이, EMD 시스템(300a)에서는 콘텐츠 프로바이더(300)로부터 서비스 프로바이더(310a, 310b)에 동일 시큐어 컨테이너(104)를 공급한다.
서비스 프로바이더(310a)는, 예를 들면 콘텐츠를 드라마 프로그램의 제공 서비스를 행하고 있고, 이 서비스에 있어서, 이 드라마 프로그램에 관련되는 콘텐츠 데이터 C와, 상기 콘텐츠 데이터 C에 관해 독자적으로 작성한 프라이스태그 데이터(312a)를 저장한 시큐어 컨테이너(304a)를 작성하고, 이것을 네트워크 기기(3601)에 배급한다.
또한, 서비스 프로바이더(310b)는, 예를 들면 가라오케 서비스를 제공하고 있고, 이 서비스에 있어서, 이 가라오케 서비스에 관련되는 콘텐츠 데이터 C와, 상기 콘텐츠 데이터 C에 관해 독자적으로 작성한 프라이스태그 데이터(312b)를 저장한 시큐어 컨테이너(304b)를 작성하고, 이것을 네트워크 기기(3601)에 배급한다.
여기서, 시큐어 컨테이너(304a, 304b)의 포맷은 도 53을 이용하여 설명한 시큐어 컨테이너(304)와 동일하다.
네트워크 기기(360a1)에는 서비스 프로바이더(310a, 310b)의 각각에 대응한 CA 모듈(311a, 311b)이 설치되어 있다.
CA 모듈(311a, 311b)은 스스로의 요구에 따른 시큐어 컨테이너(304a, 304b)의 배급을 각각 서비스 프로바이더(310a, 310b)로부터 받는다.
다음에, CA 모듈(31a, 311b)은 배급된 시큐어 컨테이너(304a, 304b)에 따른 SP용 구입 이력 데이터(309a, 309b)를 각각 작성하고, 이들을 각각 서비스 프로바이더(310a, 310b)로 송신한다.
또한, CA 모듈(311a, 311b)은 시큐어 컨테이너(304a, 304b)를 세션 키 데이터 KSES로 암호해제한 후에, SAM(3051∼3054)으로 출력한다.
다음에, SAM(3051∼3054)에 있어서, 공통의 신호 전송용 키 데이터 KD1∼KD3을 이용하여 시큐어 컨테이너(304a, 304b) 내의 키 파일 KF가 암호해제되고, 공통의 사용 제어 폴리시 데이터(106)에 기초하여 사용자로부터의 조작에 따른 콘텐츠의 구입·이용에 관한 처리가 행해지고, 그것에 따른 이용 이력 데이터(308)가 작성된다.
그리고, SAM(3051∼3054)으로부터 EMD 서비스 센터(302)에 이용 이력 데이터(308)가 송신된다.
EMD 서비스 센터(302)에서는 이용 이력 데이터(308)에 기초하여 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310a, 310b)의 각각에 관해 과금 내용을 결정(계산)하고, 그 결과에 기초하여 각각에 대응하는 결제 청구권 데이터(152c, 152sa, 152sb)를 작성한다.
EMD 서비스 센터(302)는 페이먼트 게이트웨이(90)를 통해 결제 기관(91)에 결제 청구권 데이터(152c, 152sa, 152sb)를 송신하고, 이것에 의해, 사용자 홈 네트워크(303)의 사용자가 결제 기관(91)에 지불한 금전이 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310a, 310b)의 소유자에게 분배된다.
상술한 바와 같이, EMD 시스템(300b)에 따르면, 동일 콘텐츠 파일 CF를 서비스 프로바이더(310a, 310b)에 공급하는 경우에, 이 콘텐츠 파일 CF에 관한 사용 제어 폴리시 데이터(106)를 신호 전송용 키 데이터 KD1∼KD6으로 암호화하여 서비스 프로바이더(310a, 310b)에 공급하고, 서비스 프로바이더(310a, 310b)는 암호화된 사용 제어 폴리시 데이터(106)를 그 상태 그대로 저장한 시큐어 컨테이너(304a, 304b)를 사용자 홈 네트워크에 배급한다. 그 때문에, 사용자 홈 네트워크 내의 SAM(3051∼3054)에서는 콘텐츠 파일 CF를 서비스 프로바이더(310a, 310b) 중 어느 쪽으로부터 배급을 받은 경우라도, 공통의 사용 제어 폴리시 데이터(106)에 기초하 여 권리 처리를 행할 수 있다.
또, 상술한 제1 변형예에서는 2개의 서비스 프로바이더를 이용한 경우를 예시하였지만, 본 발명에서는 서비스 프로바이더의 수는 임의이다.
제2 실시 형태의 제2 변형예
도 81은 제2 실시 형태의 제2 변형예에 따른 복수의 콘텐츠 프로바이더를 이용한 EMD 시스템(300b)의 구성도이다.
도 81에 있어서, 도 49와 동일 부호를 붙인 구성 요소는 제2 실시 형태에서 설명한 동일 부호의 구성 요소와 동일하다.
도 81에 도시한 바와 같이, EMD 시스템(300b)에서는 콘텐츠 프로바이더(30 1a, 301b)로부터 서비스 프로바이더(310)에 각각 시큐어 컨테이너(104a, 104b)가 공급된다.
서비스 프로바이더(310)는, 예를 들면 콘텐츠 프로바이더(301a, 301b)가 공급한 콘텐츠를 이용하여 서비스를 제공하고 있고, 시큐어 컨테이너(104a)에 관한 프라이스태그 데이터(312a)와, 시큐어 컨테이너(104b)에 관한 프라이스태그 데이터(312b)를 각각 생성하고, 이들을 저장한 시큐어 컨테이너(304c)를 작성한다.
도 81에 도시한 바와 같이, 시큐어 컨테이너(304c)에는 콘텐츠 파일 CFa, CFb, 키 파일 KFa, KFb, 프라이스태그 데이터(312a, 312b), 이들의 각각에 관한 서비스 프로바이더(310)의 비밀 키 데이터 KCP , S에 의한 서명 데이터가 저장되어 있다.
시큐어 컨테이너(304c)는 사용자 홈 네트워크(303)의 네트워크 기기(3601)의 CA 모듈(311)로 수신된 후에, SAM(3051∼3054)에 있어서 처리된다.
SAM(3051∼3054)에서는 신호 전송용 키 데이터 KDa1∼KDa3을 이용하여 키 파일 KFa가 암호해제되고, 사용 제어 폴리시 데이터(106a)에 기초하여 콘텐츠 파일 CFa에 관한 사용자로부터의 조작에 따른 구입·이용에 관한 처리가 행해지고, 그 이력이 이용 이력 데이터(308)에 기술된다.
또한, SAM(3051∼3054)에 있어서 신호 전송용 키 데이터 KDb1∼KDb3을 이용하여 키 파일 KFb가 암호해제되고, 사용 제어 폴리시 데이터(106b)에 기초하여 콘텐츠 파일 CFb 에 관한 사용자로부터의 조작에 따른 구입·이용에 관한 처리가 행해지고, 그 이력이 이용 이력 데이터(308)에 기술된다.
그리고, SAM(3051∼3054)으로부터 EMD 서비스 센터(302)에 이용 이력 데이터(308)가 송신된다.
EMD 서비스 센터(302)에서는 이용 이력 데이터(308)에 기초하여, 콘텐츠 프로바이더(301a, 301b) 및 서비스 프로바이더(310)의 각각에 관한 과금 내용을 결정(계산)하고, 그 결과에 기초하여 각각에 대응하는 결제 청구권 데이터(152ca, 152cb, 152s)를 작성한다.
EMD 서비스 센터(302)는 페이먼트 게이트웨이(90)를 통해 결제 기관(91)에, 결제 청구권 데이터(152ca, 152cb, 152s)를 송신하고, 이에 따라, 사용자 홈 네트 워크(303)의 사용자가 결제 기관(91)에 지불한 금전이 콘텐츠 프로바이더(301a, 301b) 및 서비스 프로바이더(310)의 소유자에게 분배된다.
상술한 바와 같이, EMD 시스템(300b)에 따르면, 시큐어 컨테이너(304c) 내에 저장된 콘텐츠 파일 CFa, CFb의 사용 제어 폴리시 데이터(106a, 106b)는 콘텐츠 프로바이더(30 1a, 301b)가 작성한 것을 그 상태 그대로 이용하기 때문에, SAM(3051∼3054) 내에 있어서 사용 제어 폴리시 데이터(106a, 106b)에 기초하여 콘텐츠 파일 CFa, CFb에 관한 권리 처리가 콘텐츠 프로바이더(301a, 301b)의 의향에 따라 확실하게 행해진다.
또, 도 81에 도시한 제2 변형예에서는 2개의 콘텐츠 프로바이더를 이용한 경우를 예시하였지만, 콘텐츠 프로바이더의 수는 임의이다.
또한, 콘텐츠 프로바이더 및 서비스 프로바이더의 쌍방이 복수이어도 좋다.
제2 실시 형태의 제3 변형예
도 82는 제2 실시 형태의 제3 변형예에 따른 EMD 시스템의 구성도이다.
상술한 제2 실시 형태에서는 EMD 서비스 센터(302)가 결제 기관(91)에 대해, 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)의 결제를 행하는 경우를 예시하였지만, 본 발명에서는, 예를 들면 도 82에 도시한 바와 같이, EMD 서비스 센터(302)에 있어서, 이용 이력 데이터(308)에 기초하여 콘텐츠 프로바이더(301)를 위한 결제 청구권 데이터(152c)와, 서비스 프로바이더(310)를 위한 결제 청구권 데이터(152s)를 작성하고, 이들을 각각 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)로 송신하도록 하여도 좋다.
이 경우에는 콘텐츠 프로바이더(301)는 결제 청구권 데이터(152c)를 이용하여 페이먼트 게이트웨이(90a)를 통해 결제 기관(91a)에 결제를 행한다. 또한, 서비스 프로바이더(310)는 결제 청구권 데이터(152s)를 이용하여 페이먼트 게이트웨이(90b)를 통해 결제 기관(91b)에 결제를 행한다.
제2 실시 형태의 제4 변형예
도 83은 제2 실시 형태의 제4 변형예에 따른 EMD 시스템의 구성도이다.
상술한 제2 실시 형태에서는, 예를 들면 현행의 인터넷과 같이 서비스 프로바이더(310)가 과금 기능을 갖고 있지 않은 경우를 예시하였지만, 현행의 디지털 방송 등과 같이 서비스 프로바이더(310)가 과금 기능을 갖고 있는 경우에는 CA 모듈(311)에 있어서, 시큐어 컨테이너(304)에 관한 서비스 프로바이더(310)의 서비스에 대한 이용 이력 데이터(308s)를 작성하여 서비스 프로바이더(310)로 송신한다.
그리고, 서비스 프로바이더(310)는 이용 이력 데이터(308s)에 기초하여 과금 처리를 행해 결제 청구권 데이터(152s)를 작성하고, 이것을 이용하여 페이먼트 게이트웨이(90b)를 통해 결제 기관(91b)에 결제를 행한다.
한편, SAM(3051∼3054)은 시큐어 컨테이너(304)에 관한 콘텐츠 프로바이더(301)의 권리 처리에 대한 이용 이력 데이터(308c)를 작성하고, 이것을 EMD 서비스 센터(302)로 송신한다.
EMD 서비스 센터(302)는 이용 이력 데이터(308c)에 기초하여 결제 기구 데이터(52c)를 작성하고, 이것을 콘텐츠 프로바이더(301)로 송신한다.
콘텐츠 프로바이더(301)는 결제 청구권 데이터(152c)를 이용하여 페이먼트 게이트웨이(90a)를 통해 결제 기관(91a)에 결제를 행한다.
제2 실시 형태의 제5 변형예
상술한 실시 형태에서는, 도 49에 도시한 바와 같이, EMD 서비스 센터(302)의 사용자 기호 필터 생성부(901)에 있어서, SAM(3051) 등으로부터 수신된 이용 이력 데이터(308)에 기초하여 사용자 기호 필터 데이터(903)를 생성하는 경우를 예시하였지만, 예를 들면 도 67에 도시한 SAM(3051) 등의 이용 감시부(186)에서 생성한 이용 제어 상태 데이터(166)를 리얼 타임으로 EMD 서비스 센터(302)로 송신하도록 하여, SP용 구입 이력 데이터(309)에 있어서, 이용 제어 상태 데이터(166)에 기초하여 사용자 기호 필터 데이터(903)를 생성하도록 하여도 좋다.
제2 실시 형태의 제6 변형예
콘텐츠 프로바이더(301), 서비스 프로바이더(310) 및 SAM(3051∼3054)은 각각 자신의 공개 키 데이터 KCP , P, KSP , P, KSAM1 , P∼KSAM4 , P 외에, 자신의 비밀 키 데이터 KCP,S, KSP , S, KSAM1 , S∼KSAM4 , S를 EMD 서비스 센터(302)에 등록하여도 좋다.
이와 같이 함으로써, EMD 서비스 센터(302)는 긴급시에 국가 혹은 경찰 기관 등으로부터의 요청에 따라, 비밀 키 데이터 KCP , S, KSP , S, KSAM1 , S∼KSAM4 , S를 이용하여 콘텐츠 프로바이더(301)와 서비스 프로바이더(310) 간의 통신, 서비스 프로바이더(310)와 SAM(3051∼3054) 간의 통신, 및 사용자 홈 네트워크(303) 내에서의 SAM(3051∼3054) 상호 간에서의 통신 중 대상이 되는 통신을 도청하는 것이 가능해진다.
또한, SAM(3051∼3054)에 대해서는 출하시에 EMD 서비스 센터(302)에 의해 비밀 키 데이터 KSAM1 , S∼KSAM4 , S를 생성하고, 이것을 SAM(3051∼3054)에 저장함과 함께 EMD 서비스 센터(302)가 유지(등록)하도록 하여도 좋다.
제2 실시 형태의 제7 변형예
상술한 실시 형태에서는 콘텐츠 프로바이더(301), 서비스 프로바이더(310) 및 SAM(3051∼3054)이 서로 통신을 행하는 경우에, EMD 서비스 센터(302)로부터 사전에 공개 키 인증서 데이터 CERCP, CERSP, CERSAM1∼CERSAM4를 취득하고, 대역 내 방식으로 통신처로 송신하는 경우를 예시하였지만, 본 발명에서는 통신처로의 공개 키 인증서 데이터의 송신 형태로서 여러 가지의 형태를 채용할 수 있다.
예를 들면, 콘텐츠 프로바이더(301), 서비스 프로바이더(310) 및 SAM(3051∼3054)이 서로 통신을 행하는 경우에, EMD 서비스 센터(301)로부터 사전에 공개 키 인증서 데이터 CERCP, CERSP, CERSAM1∼CERSAM4를 취득하고, 이 통신에 앞서서 대역 외 방식으로 통신처로 송신하여도 좋다.
또한, 콘텐츠 프로바이더(301), 서비스 프로바이더(310) 및 SAM(3051∼3054)이 통신시에 EMD 서비스 센터(302)로부터 공개 키 인증서 데이터 CERCP, CERSP, CERSAM1∼CERSAM4를 취득하여도 좋다.
도 84는 공개 키 인증서 데이터의 취득(입수) 루트의 형태를 설명하기 위한 도면이다.
또, 도 84에 있어서, 도 49와 동일 부호를 붙인 구성 요소는 상술한 동일 부호의 구성 요소와 동일하다. 또한, 사용자 홈 네트워크(303a)는 상술한 사용자 홈 네트워크(303)와 동일하다. 사용자 홈 네트워크(303b)에서는 IEEE1394 직렬 버스인 버스(191)를 통해 SAM(30511∼30514)을 접속하고 있다.
콘텐츠 프로바이더(301)가 서비스 프로바이더(310)의 공개 키 인증서 데이터 CERSP를 취득하는 경우에는, 예를 들면 통신에 앞서서 서비스 프로바이더(310)로부터 콘텐츠 프로바이더(301)로 공개 키 인증서 데이터 CERSP를 송신하는 경우(도 84 중 (3))와, 콘텐츠 프로바이더(301)가 EMD 서비스 센터(302)로부터 공개 키 인증서 데이터 CERSP를 받는 경우(도 84 내 (1))도 있다.
또한, 서비스 프로바이더(310)가 콘텐츠 프로바이더(301)의 공개 키 인증서 데이터 CERCP를 취득하는 경우에는, 예를 들면 통신에 앞서서 콘텐츠 프로바이 더(301)로부터 서비스 프로바이더(310)로 공개 키 인증서 데이터 CERCP를 송신하는 경우(도 84 중 (2))와, 서비스 프로바이더(310)가 EMD 서비스 센터(302)로부터 공개 키 인증서 데이터 CERCP를 받는 경우(도 84 중 (4))가 있다.
또한, 서비스 프로바이더(310)가 SAM(3051∼3054)의 공개 키 인증서 데이터 CERSAM1∼CERSAM4를 취득하는 경우에는, 예를 들면 통신에 앞서서 SAM(3051∼3054)으로부터 서비스 프로바이더(310)로 공개 키 인증서 데이터 CERSAM1∼CERSAM4를 송신하는 경우(도 84 중 (6))와, 서비스 프로바이더(310)가 EMD 서비스 센터(302)로부터 공개 키 인증서 데이터 CERSAM1∼CERSAM4를 받는 경우(도 84 중 (4))가 있다.
또한, SAM(3051∼3054)이 서비스 프로바이더(310)의 공개 키 인증서 데이터 CERSP를 취득하는 경우에는, 예를 들면 통신에 앞서서 서비스 프로바이더(310)로부터 SAM(3051∼3054)으로 공개 키 인증서 데이터 CERSP를 송신하는 경우(도 84 중 (5))와, SAM(3051∼3054)이 EMD 서비스 센터(302)로부터 공개 키 인증서 데이터 CERSP를 받는 경우(도 84 중 (7) 등)가 있다.
또한, SAM(3051)이 SAM(3052)의 공개 키 인증서 데이터 CERSAM2를 취득하는 경우에는, 예를 들면 통신에 앞서서 SAM(3052)으로부터 SAM(3051)으로 공개 키 인증서 데이터 CERSAM2를 송신하는 경우(도 84 중 (8))와, SAM(3051)이 EMD 서비스 센 터(302)로부터 공개 키 인증서 데이터 CERSAM2를 받는 경우(도 84 중 (7) 등)가 있다.
또한, SAM(3052)이 SAM(3051)의 공개 키 인증서 데이터 CERSAM1을 취득하는 경우에는, 예를 들면 통신에 앞서서 SAM(3051)으로부터 SAM(3052)으로 공개 키 인증서 데이터 CERSAM1을 송신하는 경우(도 84 중 (9))와, SAM(3052)이 스스로 EMD 서비스 센터(302)로부터 공개 키 인증서 데이터 CERSAM1을 받는 경우와, SAM(3051)이 탑재된 네트워크 기기를 통해 공개 키 인증서 데이터 CERSAM1을 받는 경우(도 84 중 (7), (8))가 있다.
또한, SAM(3054)이 SAM(30513)의 공개 키 인증서 데이터 CERSAM13을 취득하는 경우에는, 예를 들면 통신에 앞서서 SAM(30513)으로부터 SAM(3054)으로 공개 키 인증서 데이터 CERSAM13을 송신하는 경우(도 84 중 (12))와, SAM(3054)이 스스로 EMD 서비스 센터(302)로부터 공개 키 인증서 데이터 CERSAM13을 받는 경우(도 84 중 (10))와, 사용자 홈 네트워크(303b) 내의 네트워크 기기를 통해 공개 키 인증서 데이터 CERSAM13을 받는 경우가 있다.
또한, SAM(30513)이 SAM(3054)의 공개 키 인증서 데이터 CERSAM4를 취득하는 경우에는, 예를 들면 통신에 앞서서 SAM(3054)으로부터 SAM(30513)으로 공개 키 인 증서 데이터 CERSAM4를 송신하는 경우(도 84 중 (11))와, SAM(30513)이 스스로 EMD 서비스 센터(302)로부터 공개 키 인증서 데이터 CERSAM4를 받는 경우(도 84 중 (13))와, 사용자 홈 네트워크(303b) 내의 네트워크 기기를 통해 공개 키 인증서 데이터 CERSAM4를 받는 경우도 있다.
제2 실시 형태에 있어서의 공개 키 인증서 파기 리스트(데이터)의 취급
제2 실시 형태에서는 EMD 서비스 센터(302)에 있어서, 부정 행위 등에 이용된 콘텐츠 프로바이더(301), 서비스 프로바이더(310) 및 SAM(3051∼3054)이 다른 장치와 통신할 수 없도록 하기 위해, 이 부정 행위에 이용된 장치의 공개 키 인증서 데이터를 무효로 하는 공개 키 인증서 파기 데이터를 작성한다. 그리고, 이 공개 키 인증서 파기 데이터 CRL(Certificate Revocation List)를 콘텐츠 프로바이더(301), 서비스 프로바이더(310) 및 SAM(3051∼3054)으로 송신한다.
또, 공개 키 인증서 파기 데이터 CRL은 EMD 서비스 센터(302) 외에, 예를 들면 콘텐츠 프로바이더(301), 서비스 프로바이더(310) 및 SAM(3051∼3054)에 있어서 생성하여도 좋다.
우선, EMD 서비스 센터(302)가 콘텐츠 프로바이더(301)의 공개 키 인증서 데이터 CERCP를 무효로 하는 경우에 관해 설명한다.
도 85에 도시한 바와 같이, EMD 서비스 센터(302)는 공개 키 인증서 데이터CERCP를 무효로 하는 것을 나타내는 공개 키 인증서 파기 데이터 CRL1을 서비스 프 로바이더(310)로 송신한다(도 85 중 (1)). 서비스 프로바이더(310)는 콘텐츠 프로바이더(301)로부터 입력된 서명 데이터를 검증할 때에, 공개 키 인증서 파기 데이터 CRL1를 참조하여 공개 키 인증서 데이터 CERCP의 유효성을 판단하고, 유효로 판단한 경우에 공개 키 데이터 KCP , P를 이용한 서명 검증을 행하고, 무효로 판단한 경우에 이 서명 검증을 행하지 않고서 콘텐츠 프로바이더(301)로부터의 데이터를 무효로 한다. 또, 데이터를 무효로 하는 것은 아니라 통신을 거절하도록 하여도 좋다.
또한, EMD 서비스 센터(302)는 공개 키 인증서 파기 데이터 CRL1을 서비스 프로바이더(310)의 유통 자원을 이용하여 방송형 혹은 주문형 중 어느 한쪽에서, 사용자 홈 네트워크(303) 내의, 예를 들면 SAM(3051)으로 송신한다(도 85 중 (1), (2)). SAM(3051)은 서비스 프로바이더(310)로부터 입력된 시큐어 컨테이너 내에 저장된 콘텐츠 프로바이더(310)의 서명 데이터를 검증할 때에, 공개 키 인증서 파기 데이터 CRL1을 참조하여 공개 키 인증서 데이터 CERCP의 유효성을 판단하고, 유효로 판단한 경우에 공개 키 데이터 KCP , P를 이용한 서명 검증을 행하고, 무효로 판단한 경우에 이 서명 검증을 행하지 않고서 이 시큐어 컨테이너를 무효로 한다.
또, EMD 서비스 센터(302)는 공개 키 인증서 파기 데이터 CRL1을 사용자 홈 네트워크(303) 내의 네트워크 기기를 통해 SAM(3051)으로 직접 송신하여도 좋다(도 85 중 (3)).
다음에, EMD 서비스 센터(302)가 서비스 프로바이더(310)의 공개 키 인증서 데이터 CERSP를 무효로 하는 경우에 관해 설명한다.
도 86에 도시한 바와 같이, EMD 서비스 센터(302)는 공개 키 인증서 데이터 CERSP를 무효로 하는 것을 나타내는 공개 키 인증서 파기 데이터 CRL2를 콘텐츠 프로바이더(301)로 송신한다(도 86 중 (1)). 콘텐츠 프로바이더(301)는 서비스 프로바이더(310)로부터 입력된 서명 데이터를 검증할 때에, 공개 키 인증서 파기 데이터 CRL2를 참조하여 공개 키 인증서 데이터 CERSP의 유효성을 판단하고, 유효로 판단한 경우에 공개 키 데이터 KSP , P를 이용한 서명 검증을 행하고, 무효로 판단한 경우에 이 서명 검증을 행하지 않고서 서비스 프로바이더(310)로부터의 데이터를 무효로 한다.
또한, EMD 서비스 센터(302)는 공개 키 인증서 파기 데이터 CRL2를 서비스 프로바이더(310)의 유통 자원을 이용하여 방송형 혹은 주문형 중 어느 한쪽에서 사용자 홈 네트워크(303) 내의, 예를 들면 SAM(3051)으로 송신한다(도 86 중 (2)). SAM(3051)은 서비스 프로바이더(310)로부터 입력된 시큐어 컨테이너 내에 저장된 서비스 프로바이더(310)의 서명 데이터를 검증할 때에, 공개 키 인증서 파기 데이터 CRL2를 참조하여 공개 키 인증서 데이터 CERSP의 유효성을 판단하고, 유효로 판단한 경우에 공개 키 데이터 KSP , P를 이용한 서명 검증을 행하고, 무효로 판단한 경우에 이 서명 검증을 행하지 않고서 이 시큐어 컨테이너를 무효로 한다.
이 경우에, 서비스 프로바이더(310) 내에서 공개 키 인증서 파기 데이터 CRL2의 송수신을 행하는 모듈은 내템퍼성을 갖고 있을 필요가 있다. 또한, 서비스 프로바이더(310) 내에 있어서 공개 키 인증서 파기 데이터 CRL2는 서비스 프로바이더(310)의 관계자에 의한 변조가 곤란한 영역에 저장할 필요가 있다.
또, EMD 서비스 센터(302)는 공개 키 인증서 파기 데이터 CRL2를 사용자 홈 네트워크(303) 내의 네트워크 기기를 통해 SAM(3051)으로 직접 송신하여도 좋다(도 86 중 (3)).
다음에, EMD 서비스 센터(302)가, 예를 들면 SAM(3052)의 공개 키 인증서 데이터 CERSAM2를 무효로 하는 경우에 관해 설명한다.
도 87에 도시한 바와 같이, EMD 서비스 센터(302)는 공개 키 인증서 데이터 CERSAM2를 무효로 하는 것을 나타내는 공개 키 인증서 파기 데이터 CRL3을 콘텐츠 프로바이더(301)로 송신한다(도 87 중 (1)). 콘텐츠 프로바이더(301)는 공개 키 인증서 파기 데이터 CRL3을 서비스 프로바이더(310)로 송신한다. 서비스 프로바이더(310)는 자신의 유통 자원을 이용하여 방송형 혹은 주문형 중 어느 한쪽에서, 사용자 홈 네트워크(303) 내의, 예를 들면 SAM(3051)으로 공개 키 인증서 파기 데이터 CERSAM1을 송신한다(도 87 중 (1)). SAM(3051)은 SAM(3052)으로부터 입력된 데이터에 부가된 SAM(3052)의 서명 데이터를 검증할 때에, 공개 키 인증서 파기 데이터 CRL3을 참조하여 공개 키 인증서 데이터 CERSAM2의 유효성을 판단하고, 유효로 판단한 경우에 공개 키 데이터 KSAM2 , P를 이용한 서명 검증을 행하고, 무효로 판단한 경우에 이 서명 검증을 행하지 않고서 이 데이터를 무효로 한다.
이 경우에, 서비스 프로바이더(310) 내에 있어서 공개 키 인증서 파기 데이터 CRL3의 송수신을 행하는 모듈은 내템퍼성을 갖고 있을 필요가 있다. 또한, 서비스 프로바이더(310) 내에서 공개 키 인증서 파기 데이터 CRL3은 서비스 프로바이더(310)의 관계자에 의한 변조가 곤란한 영역에 저장될 필요가 있다.
EMD 서비스 센터(302)는 공개 키 인증서 파기 데이터 CRL3을 서비스 프로바이더(310)를 통해 SAM(3051)으로 송신하여도 좋다(도 87 중 (1), (2)).
또한, EMD 서비스 센터(302)는 공개 키 인증서 파기 데이터 CRL3을 사용자 홈 네트워크(303) 내의 네트워크 기기를 통해 SAM(3051)으로 직접 송신하여도 좋다(도 87 중 (3)).
또한, EMD 서비스 센터(302)는, 예를 들면 SAM(3052)의 공개 키 인증서 데이터 CERSAM2를 무효로 하는 것을 나타내는 공개 키 인증서 파기 데이터 CRL3을 작성하고 이것을 보관한다.
또한, 사용자 홈 네트워크(303)는 버스(191)에 접속되어 있는 SAM의 SAM 등록 리스트 SRL을 작성하고, 이것을 EMD 서비스 센터(302)로 송신한다(도 88 중(1)).
EMD 서비스 센터(302)는 SAM 등록 리스트에 나타나는 SAM(3051∼3054) 중, 공개 키 인증서 파기 데이터 CRL3에 의해 무효로 하는 것이 나타나 있는 SAM[예를 들면 SAM(3052)]을 특정하고, SAM 등록 리스트 SRL 내의 이 SAM에 대응하는 파기 플래그를 무효를 나타내도록 설정하여 새로운 SAM 등록 리스트 SRL을 작성한다.
다음에, EMD 서비스 센터(302)는 이 생성한 SAM 등록 리스트 SRL을 SAM(3051)으로 송신한다(도 88 중 (1)).
SAM(3051)은 다른 SAM과 통신을 행할 때에, SAM 등록 리스트 SRL의 파기 플래그를 참조하여 서명 데이터의 검증의 유무 및 통신을 허락할지의 여부를 결정한다.
또한, EMD 서비스 센터(302)는 공개 키 인증서 파기 데이터 CRL3을 작성하고, 이것을 콘텐츠 프로바이더(301)로 송신한다(도 88 중 (2)).
콘텐츠 프로바이더(301)는 공개 키 인증서 파기 데이터 CRL3을 서비스 프로바이더(310)로 송신한다(도 88 중 (2)).
다음에, 서비스 프로바이더(310)는 자신의 유통 자원을 이용하여 방송형 혹은 주문형 중 어느 한쪽에서, 공개 키 인증서 파기 데이터 CRL3을 SAM(3051)으로 송 신한다(도 88 중 (2)).
SAM(3051)은 스스로가 작성한 SAM 등록 리스트에 나타나는 SAM(3051∼3054) 중, 공개 키 인증서 파기 데이터 CRL3에 의해 무효로 하는 것이 나타나 있는 SAM[예를 들면 SAM(3052)]을 특정하고, SAM 등록 리스트 SRL 내의 이 SAM에 대응하는 파기 플래그가 무효를 나타내도록 설정한다.
이후, SAM(3051)은 다른 SAM과 통신을 행할 때에, 이 SAM 등록 리스트 SRL의 파기 플래그를 참조하여 서명 데이터의 검증의 유무 및 통신을 허락할지의 여부를 결정한다.
또한, EMD 서비스 센터(302)는 공개 키 인증서 파기 데이터 CRL3을 작성하고 이것을 서비스 프로바이더(310)로 송신한다(도 88 중 (3)).
다음에, 서비스 프로바이더(310)는 자신의 유통 자원을 이용하여 방송형 혹은 주문형 중 어느 한쪽에서, 공개 키 인증서 파기 데이터 CRL3을 SAM(3051)으로 송신한다(도 88 중 (3)).
SAM(3051)은 스스로가 작성한 SAM 등록 리스트에 나타나는 SAM(3051∼3054) 중, 공개 키 인증서 파기 데이터 CRL3에 의해 무효로 하는 것이 나타나 있는 SAM[예를 들면 SAM(3052)]을 특정하고, SAM 등록 리스트 SRL 내의 이 SAM에 대응하는 파기 플래그가 무효를 나타내도록 설정한다.
이후, SAM(3051)은 다른 SAM과 통신을 행할 때에, 이 SAM 등록 리스트 SRL의 파기 플래그를 참조하여, 서명 데이터의 검증의 유무 및 통신을 허락할지의 여부를 결정한다.
EMD 서비스 센터(302)의 역할 등
도 89는 도 49에 도시한 EMD 서비스 센터(클리어링 하우스 : 302)의 기능을 권리 관리용 클리어링 하우스(950)와, 전자 결제용 클리어링 하우스(951)로 분할한 경우의 EMD 시스템의 구성도이다.
이 EMD 시스템에서는 전자 결제용 클리어링 하우스(951)에 있어서, 사용자 홈 네트워크(303a, 303b)의 SAM으로부터의 이용 이력 데이터(308)에 기초하여 결제 처리(이익 분배 처리)를 행하여 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)의 결제 청구권 데이터를 각각 생성하고, 페이먼트 게이트웨이(90)를 통해 결제 기관(91)에서 결제를 행한다.
또한, 권리 관리용 클리어링 하우스(950)는 전자 결제용 클리어링 하우스(951)로부터의 결제 통지에 따른 콘텐츠 프로바이더(301) 및 서비스 프로바이더(310)의 결제 리포트를 작성하고, 이들을 콘텐츠 프로바이더(301) 및 콘텐츠 프로바이더(301)로 송신한다.
또한, 콘텐츠 프로바이더(301)의 사용 제어 폴리시 데이터(106) 및 콘텐츠 키 데이터 Kc의 등록(권위화) 등을 행한다.
또, 도 90에 도시한 바와 같이, 권리 관리용 클리어링 하우스(950)와 전자 결제용 클리어링 하우스(951)를 단체의 장치 내에 수납하면, 도 49에 도시한 EMD 서비스 센터(302)가 된다.
또한, 본 발명은, 예를 들면 도 91에 도시한 바와 같이, EMD 서비스 센터(302)에 권리 관리용 클리어링 하우스(960)의 기능을 설치하고, 권리 관리용 클리어 링 하우스(960)에서, 사용 제어 폴리시 데이터(106)의 등록 등을 행함과 함께, SAM으로부터의 이용 이력 데이터(308)에 기초하여 서비스 프로바이더(310)의 결제 청구권 데이터를 작성하고, 이것을 서비스 프로바이더(310)로 송신하여도 좋다. 이 경우에는, 서비스 프로바이더(310)는 자신의 과금 시스템을 전자 결제용 클리어링 하우스(961)로서 이용하고, 권리 관리용 클리어링 하우스(960)로부터의 결제 청구권 데이터에 기초하여 결제를 행한다.
또한, 본 발명은, 예를 들면 도 92에 도시한 바와 같이, EMD 서비스 센터(302)에 권리 관리용 클리어링 하우스(970)의 기능을 설치하고, 권리 관리용 클리어링 하우스(970)에서 사용 제어 폴리시 데이터(106)의 등록 등을 행함과 함께, SAM으로부터의 이용 이력 데이터(308)에 기초하여 콘텐츠 프로바이더(301)의 결제 청구권 데이터를 작성하고, 이것을 콘텐츠 프로바이더(301)로 송신하여도 좋다. 이 경우에는, 콘텐츠 프로바이더(301)는 자신의 과금 시스템을 전자 결제용 클리어링 하우스(961)로서 이용하고, 권리 관리용 클리어링 하우스(970)로부터의 결제 청구권 데이터에 기초하여 결제를 행한다.
제2 실시 형태의 제8 변형예
상술한 제2 실시 형태에서는, 도 49에 도시한 EMD 시스템(300)에 있어서, 콘 텐츠 프로바이더(301)로부터 서비스 프로바이더(310)에 도 4에 도시한 포맷의 시큐어 컨테이너(104)를 제공하고, 서비스 프로바이더(310)로부터 사용자 홈 네트워크(303)에 도 53에 도시한 포맷의 시큐어 컨테이너(304)를 배급하는 경우를 예시하였다.
즉, 상술한 제2 실시 형태에서는, 도 4 및 도 53에 도시한 바와 같이, 시큐어 컨테이너(104) 및 시큐어 컨테이너(304) 내에 각각 단수의 콘텐츠 파일 CF와, 상기 콘텐츠 파일 CF에 대응하는 단수의 키 파일 KF를 저장한 경우를 예시하였다.
본 발명에서는 시큐어 컨테이너(104) 및 시큐어 컨테이너(304) 내에 각각 복수의 콘텐츠 파일 CF와, 이 복수의 콘텐츠 파일 CF에 각각 대응하는 복수의 키 파일 KF를 저장하여도 좋다.
도 93은 본 변형예에 있어서, 도 49에 도시한 콘텐츠 프로바이더(301)로부터 서비스 프로바이더(310)에 제공되는 시큐어 컨테이너(104a)의 포맷을 설명하기 위한 도면이다.
도 93에 도시한 바와 같이, 시큐어 컨테이너(104a)에는 콘텐츠 파일 CF101, CF102, CF103, 키 파일 KF101, KF102, KF103, 공개 키 인증서 데이터 CERCP, 서명 데이터 SIG1, ESC 및 서명 데이터 SIG250 , CP가 저장되어 있다.
여기서, 서명 데이터 SIG250 , CP는 콘텐츠 프로바이더(301)에 있어서, 콘텐츠 파일 CF101, CF102, CF103, 키 파일 KF101, KF102, KF103, 공개 키 인증서 데이터 CERCP 및 서명 데이터 SIG1 , ESC의 전체에 대해 해시치를 취하고, 콘텐츠 프로바이더(301)의 비밀 키 데이터 KCP , S를 이용하여 생성된다.
콘텐츠 파일 CF101에는 헤더, 링크 데이터 LD1, 메타 데이터 Meta1, 콘텐츠 데이터 C1 및 A/V 압축 해제용 소프트웨어 Soft1이 저장되어 있다.
여기서, 콘텐츠 데이터 C1 및 A/V 압축 해제용 소프트웨어 Soft1은 상술한 콘텐츠 키 데이터 Kc1을 이용하여 암호화되어 있고, 메타 데이터 Meta1은 필요에 따라 콘텐츠 키 데이터 Kc1을 이용하여 암호화되어 있다.
또한, 콘텐츠 데이터 C1은, 예를 들면 ATRAC3 방식으로 압축되어 있다. A/V 압축 해제용 소프트웨어 Soft1은 ATRAC3 방식의 압축 해제용의 소프트웨어이다.
또한, 링크 데이터 LD1은 키 파일 KF101에 링크되는 것을 나타내고 있다.
콘텐츠 파일 CF102에는 헤더, 링크 데이터 LD1, 메타 데이터 Meta2, 콘텐츠 데이터 C2 및 A/V 압축 해제용 소프트웨어 Soft2가 저장되어 있다.
여기서, 콘텐츠 데이터 C2 및 A/V 압축 해제용 소프트웨어 Soft2는 상술한 콘텐츠 키 데이터 Kc2를 이용하여 암호화되어 있고, 메타 데이터 Meta2는 필요에 따 라 콘텐츠 키 데이터 Kc2를 이용하여 암호화되어 있다.
또한, 콘텐츠 데이터 C2는, 예를 들면 MPEG2 방식으로 압축되어 있다. A/V 압축 해제용 소프트웨어 Soft2는 MPEG2 방식의 압축 해제용의 소프트웨어이다.
또한, 링크 데이터 LD2는 키 파일 KF102에 링크되는 것을 나타내고 있다.
콘텐츠 파일 CF103에는 헤더, 링크 데이터 LD3, 메타 데이터 Meta3, 콘텐츠 데이터 C3 및 A/V 압축 해제용 소프트웨어 Soft3이 저장되어 있다.
여기서, 콘텐츠 데이터 C3및 A/V 압축 해제용 소프트웨어 Soft3은 상술한 콘텐츠 키 데이터 Kc3을 이용하여 암호화되어 있고, 메타 데이터 Meta3은 필요에 따라 콘텐츠 키 데이터 Kc3을 이용하여 암호화되어 있다.
또한, 콘텐츠 데이터 C3은, 예를 들면 JPEG 방식으로 압축되어 있다. A/V 압축 해제용 소프트웨어 Soft3은 JPEG 방식의 압축 해제용의 소프트웨어이다.
또한, 링크 데이터 LD3은 키 파일 KF103에 링크되는 것을 나타내고 있다.
키 파일 KF101은 헤더와, 각각 신호 전송 키 데이터 KD1∼KD3을 이용하여 암호화된 콘텐츠 키 데이터 Kc1, 사용 제어 폴리시 데이터(1061), SAM 프로그램·다운로드·컨테이너 SDC1 및 서명·인증서 모듈 Mod200이 저장되어 있다.
여기서, 서명·인증서 모듈 Mod200에는, 도 94의 (a)에 도시한 바와 같이, 각각 콘텐츠 데이터 C1, 콘텐츠 키 데이터 Kc1 및 사용 제어 폴리시 데이터(1061)의 해시치를 취하고, 콘텐츠 프로바이더(301)의 비밀 키 데이터 KCP , S를 이용하여 작성한 서명 데이터 SIG211 , CP, SIG212 , CP, SIG213 , CP와, 공개 키 데이터 KCP , P의 공개 키 인증서 데이터 CERCP와, 이 공개 키 인증서 데이터 CERCP에 대한 EMD 서비스 센터(302)의 서명 데이터 SIG1 , ESC가 저장되어 있다.
키 파일 KF102에는 헤더와, 각각 신호 전송 키 데이터 KD1∼KD3를 이용하여 암호화된 콘텐츠 키 데이터 Kc2, 사용 제어 폴리시 데이터(1062), SAM 프로그램·다운로드·컨테이너 SDC2 및 서명·인증서 모듈 Mod201이 저장되어 있다.
여기서, 서명·인증서 모듈 Mod201에는, 도 94의 (b)에 도시한 바와 같이, 각각 콘텐츠 데이터 C2, 콘텐츠 키 데이터 KC2 및 사용 제어 폴리시 데이터(1062)의 해시치를 취하고, 콘텐츠 프로바이더(301)의 비밀 키 데이터 KCP , S를 이용하여 작성한 서명 데이터 SIG221 , CP, SIG222 , CP, SIG223 , CP와, 공개 키 인증서 데이터 CERCP와, 이 공개 키 인증서 데이터 CERCP에 대한 서명 데이터 SIG1 , ESC가 저장되어 있다.
키 파일 KF103에는 헤더와, 각각 신호 전송 키 데이터 KD1∼KD3을 이용하여 암 호화된 콘텐츠 키 데이터 Kc3, 사용 제어 폴리시 데이터(1063), SAM 프로그램·다운로드·컨테이너 SDC3, 및 서명·인증서 모듈 Mod202가 저장되어 있다.
여기서, 서명·인증서 모듈 Mod202에는, 도 94의 (c)에 도시한 바와 같이, 각각 콘텐츠 데이터 C3, 콘텐츠 키 데이터 Kc3 및 사용 제어 폴리시 데이터(1063)의 해시치를 취하고, 콘텐츠 프로바이더(301)의 비밀 키 데이터 KCP , S를 이용하여 작성한 서명 데이터 SIG231 , CP, SIG232 , CP, SIG233 , CP와, 공개 키 인증서 데이터 CERCP와, 이 공개 키 인증서 데이터 CERCP에 대한 서명 데이터 SIG1 , ESC가 저장되어 있다.
서비스 프로바이더(310)는, 도 93에 도시한 시큐어 컨테이너(104a)의 배급을 받으면, EMD 서비스 센터(302)의 공개 키 데이터 KESC , P를 이용하여 공개 키 인증서 데이터 CERCP의 적법성을 확인한 후에, 이 공개 키 인증서 데이터 CERCP에 저장된 공개 키 데이터 KCP , P를 이용하여 서명 데이터 SIG250 , CP의 적법성을 확인한다.
그리고, 서비스 프로바이더(310)는 서명 데이터 SIG250, CP의 적법성을 확인하면, 도 95에 도시한 바와 같이, 시큐어 컨테이너(104a)로부터 얻은 콘텐츠 파일 CF101, CF102, CF103 및 키 파일 KF101, KF102, KF103과, 서비스 프로바이더(310)의 공개 키 인증서 데이터 CERSP와, 서명 데이터 SIG61, ESC와, 프라이스태그 데이터(3121, 3122, 3123)와, 서명 데이터 SIG260, SP를 저장한 시큐어 컨테이너(304a)를 작성한다.
여기서, 프라이스태그 데이터(3121, 3122, 3123)는 각각 콘텐츠 데이터 C1, C2, C3의 판매 가격을 나타내고 있다.
또한, 서명 데이터 SIG260 , SP는 콘텐츠 파일 CF101, CF102, CF103, 키 파일 KF101, KF102, KF103, 공개 키 인증서 데이터 CERSP와, 서명 데이터 SIG61 , ESC 및 프라이스태그 데이터(3121, 3122, 3123)의 전체에 대해 해시치를 취하고, 서비스 프로바이더(310)의 비밀 키 데이터 KSP , S를 이용하여 생성된다.
서비스 프로바이더(310)는, 도 95에 도시한 시큐어 컨테이너(304a)를 사용자 홈 네트워크(303)에 배급한다.
사용자 홈 네트워크(303)에서는 SAM(3051∼3054)에서 시큐어 컨테이너(304a)에 저장된 서명 데이터 SIG61 , ESC의 적법성을 확인한 후에, 공개 키 인증서 데이터 CERSP에 저장된 공개 키 데이터 KSP , KP를 이용하여 서명 데이터 SIG260 , SP의 적법성을 확인한다.
그 후, SAM(3051∼3054)은 콘텐츠 데이터 C101, C102, C103에 관한 권리 처리를 링크 데이터 LD1, LD2, LD3에 나타난 링크 상태에 따라, 각각 키 파일 KF101, KF102, KF103에 기초하여 행한다.
또, 상술한 제8 변형예에서는, 콘텐츠 프로바이더(301)에 있어서, 도 93에 도시한 바와 같이, 콘텐츠 프로바이더(301)에 있어서 콘텐츠 파일 CF101, CF102, CF103, 키 파일 KF101, KF102, KF103에 공개 키 인증서 데이터 CERCP 및 서명 데이터 SIG1, ESC의 전체에 대한 서명 데이터 SIG250 , CP를 작성하는 경우를 예시하였지만, 예를 들면 콘텐츠 파일 CF101, CF102, CF103 및 키 파일 KF101, KF102, KF103의 각각에 관해 서명 데이터를 작성하고, 이것을 시큐어 컨테이너(104a) 내에 저장하여도 좋다.
또한, 상술한 제8 변형예에서는, 서비스 프로바이더(310)에 있어서, 도 95에 도시한 바와 같이, 콘텐츠 파일 CF101, CF102, CF103 및 키 파일 KF101, KF102, KF103, 공개 키 인증서 데이터 CERSP와, 서명 데이터 SIG61 , ESC 및 프라이스태그 데이터(3121, 3122, 3123)의 전체에 대한 서명 데이터 SIG260 , SP를 작성하는 경우를 예시하였지만, 이들 각각에 관한 서명 데이터를 작성하고, 이들을 시큐어 컨테이너(304a)에 저장하도록 하여도 좋다.
또한, 상술한 제8 변형예에서는, 시큐어 컨테이너(304)에 있어서 단수의 서비스 프로바이더(310)로부터 제공을 받은 복수의 콘텐츠 파일 CF101, CF102, CF103을 단수의 시큐어 컨테이너(304a)에 저장하여 사용자 홈 네트워크(303)에 배급하는 경우를 예시하였지만, 도 81에 도시한 바와 같이, 복수의 콘텐츠 프로바이더(301a, 301b)로부터 제공을 받은 복수의 콘텐츠 파일 CF를 단수의 시큐어 컨테이너에 저장하여 사용자 홈 네트워크(303)에 배급하여도 좋다.
또, 도 93에 도시한 포맷은 상술한 제1 실시 형태에 있어서, 도 1에 도시한 콘텐츠 프로바이더(101)로부터 사용자 홈 네트워크(103)에 시큐어 컨테이너(104)를 송신하는 경우에도 마찬가지로 적용할 수 있다.
또한, 상술한 실시 형태에서는, EMD 서비스 센터에서 SAM으로부터 입력된 이용 이력 데이터에 기초하여 결제 처리를 행하는 경우를 예시하였지만, SAM에 있어서 콘텐츠의 구입 형태가 결정될 때마다 이용 제어 상태 데이터를 SAM으로부터 EMD 서비스 센터로 송신하고, EMD 서비스 센터에 있어서 수신된 이용 제어 상태 데이터를 이용하여 결제 처리를 행하여도 좋다.
이하, 콘텐츠 프로바이더(101)에서 작성되는 콘텐츠 파일 CF 및 키 파일 KF 등의 개념을 통합한다.
콘텐츠 프로바이더(101)가 인터넷을 이용하여 콘텐츠를 제공하는 경우에는, 도 96에 도시한 바와 같이, 헤더, 콘텐츠 ID, 콘텐츠 키 데이터 Kc를 이용한 암호화된 콘텐츠 데이터 C 및 서명 데이터를 포함하는 콘텐츠 파일 CF가 작성된다. 이 콘텐츠 데이터 C의 취급을 나타내는 사용 제어 폴리시 데이터와, 콘텐츠 키 데이터 Kc가 소정의 신뢰 기구인 EMD 서비스 센터(102, 302)의 신호 전송용 키 데이터에 의해 암호화된 후에, 키 파일 KF에 저장된다. 또한, 키 파일 KF에는 헤더, 콘텐츠 ID, 필요에 따라 메타 데이터, 서명 데이터가 저장된다.
그리고, 콘텐츠 파일 CF 및 키 파일 KF가 콘텐츠 프로바이더(101)로부터 사용자 홈 네트워크(103, 303)에 직접 제공되거나, 콘텐츠 프로바이더(101)로부터 서비스 프로바이더(310)를 통해 사용자 홈네크워크(103, 303)에 제공된다.
또한, 콘텐츠 프로바이더(101)가 인터넷을 이용하여 콘텐츠를 제공하는 경우에, 도 97에 도시한 바와 같이, 키 파일 KF 내에 콘텐츠 키 데이터 Kc를 저장하지 않고, 소정의 신뢰 기관인 EMD 서비스 센터(102, 302)의 신호 전송용 키 데이터에 의해 암호화된 콘텐츠 키 데이터 Kc를 EMD 서비스 센터(102, 302)로부터 사용자 홈 네트워크(103, 303)에 제공하여도 좋다.
또한, 콘텐츠 프로바이더(101)가 디지털 방송을 이용하여 콘텐츠를 제공하는 경우에, 예를 들면 도 98에 도시한 바와 같이, 콘텐츠 키 데이터 Kc를 이용하여 암호화한 콘텐츠 데이터 C와 서명 데이터를 콘텐츠 프로바이더(101)로부터 사용자 홈 네트워크(103, 303)에, 직접 혹은 서비스 프로바이더(310)를 통해 제공한다. 이 경우에, 도 97에 도시한 키 파일 KF에 대응하는 키 데이터 블록을 콘텐츠 프로바이더(101)로부터 사용자 홈 네트워크(103, 303)에 직접 혹은 서비스 프로바이더(310)를 통해 제공한다.
또한, 이 경우에, 예를 들면 도 99에 도시한 바와 같이, 소정의 신뢰 기관인 EMD 서비스 센터(102, 302)의 신호 전송용 키 데이터에 의해 암호화된 콘텐츠 키 데이터 Kc를 EMD 서비스 센터(102, 302)로부터 사용자 홈 네트워크(103, 303)에 제공하여도 좋다.
이상 설명한 바와 같이, 본 발명에 따르면, 데이터 제공 장치의 관계자의 이익이 적절하게 보호된다.
또한, 본 발명에 따르면, 사용 제어 폴리시 데이터 등이 부정하게 변조되는 것을 적절하게 회피할 수 있다.
또한, 본 발명에 따르면, 데이터 제공 장치의 관계자의 이익을 보호하기 위한 감사의 부담을 경감할 수 있다.

Claims (13)

  1. 복수의 데이터 처리 장치 각각에서의 콘텐츠 재생 이력을 나타내는 이용 이력 데이터를 상기 각 데이터 처리 장치로부터 수신하는 수단과,
    상기 수신 수단에 의해 수신한 상기 이용 이력 데이터에 기초하여, 상기 복수의 데이터 처리 장치에 있어서 상기 콘텐츠 데이터가 재생되는 것에 의해서 얻을 수 있는 대가를 상기 콘텐츠 데이터의 권리자에게 분배하는 금액을 산출하는 산출 수단
    을 포함하는 관리 장치.
  2. 제1항에 있어서,
    상기 결정 수단은 미리 유지하고 있는 분배율표에 기초해서 분배 금액을 결정하는 관리 장치.
  3. 제1항에 있어서,
    상기 결정 수단에 의한 결정에 따라서 결제 기관에 분배 금액의 지불을 청구할 수 있는 결제 청구권 데이터를 작성하는 작성 수단을 더 포함하는 관리 장치.
  4. 제1항에 있어서,
    상기 각 데이터 처리 장치에 대하여 상기 이용 이력 데이터를 송신할 것을 요구하는 송신 요구 수단을 더 포함하는 관리 장치.
  5. 제1항에 있어서,
    서명 데이터의 검증을 행하는 검증 수단
    을 더 포함하고,
    상기 수신 수단은 상기 이용 이력 데이터와 함께 상기 이용 이력 데이터의 서명 데이터를 수신하고,
    상기 검증 수단은 상기 이용 이력 데이터의 서명 데이터의 검증을 행하는 관리 장치.
  6. 제1항에 있어서,
    상기 데이터 처리 장치와 상호 인증하고, 세션 키 데이터를 생성하는 상호 인증 수단과,
    상기 데이터 처리 장치로부터 수신한 데이터를 상기 세션 키 데이터에서 암호해제하는 암호해제 수단
    을 더 포함하고,
    상기 수신 수단은 암호화된 이용 이력 데이터를 수신하고, 상기 상호 인증 수단에서 생성된 세션 키 데이터를 이용해서 상기 암호해제 수단은 수신한 암호화된 상기 이용 이력 데이터를 암호해제하는 관리 장치.
  7. 기억 매체에 기록된 콘텐츠 데이터를 재생하는 재생 수단과,
    상기 재생 수단에 의한 콘텐츠 데이터의 재생의 이력을 이용 이력 데이터로서 상기 기억 매체에 기록하는 기록 수단과,
    상기 기억 매체에 기억되는 상기 이용 이력 데이터를 관리 장치에 송신하는 송신 수단
    을 포함하는 데이터 처리 장치.
  8. 제7항에 있어서,
    상기 기억 매체에 기억된 상기 이용 이력 데이터를 판독하고, 비밀 키에서 상기 이용 이력 데이터의 서명 데이터를 작성하는 서명 처리 수단
    을 더 포함하고,
    상기 송신 수단은 상기 이용 이력 데이터와 함께 상기 서명 데이터를 송신하는 데이터 처리 장치.
  9. 제7항에 있어서,
    상기 송신 수단은 상기 이용 이력 데이터를 정기적으로 송신하는 데이터 처리 장치.
  10. 제7항에 있어서,
    상기 송신 수단은 상기 기억 매체에 기억된 상기 이용 이력 데이터의 정보량이 소정이상 되었을 때, 상기 이용 이력 데이터를 송신하는 데이터 처리 장치.
  11. 제7항에 있어서,
    상기 송신 수단은 상기 관리 장치로부터의 송신 요구에 따라서 상기 이용 이력 데이터를 송신하는 데이터 처리 장치.
  12. 제7항에 있어서,
    상기 콘텐츠 데이터가 상기 재생 수단에 의해 재생되면 상기 기억 매체에 기억되어 있는 상기 이용 이력 데이터를 갱신하는 갱신 수단을 더 포함하는 데이터 처리 장치.
  13. 제7항에 있어서,
    상기 관리 장치와 상호 인증을 행하여, 세션 키 데이터를 생성하는 상호 인증 수단과,
    상기 상호 인증 수단이 생성한 세션 키 데이터를 이용해서 상기 이용 이력 데이터를 암호화하는 암호화 수단
    을 더 포함하고,
    상기 송신 수단은 암호화된 상기 이용 이력 데이터를 송신하는 데이터 처리 장치.
KR1020067027607A 1999-07-06 2000-07-06 관리 장치 및 데이터 처리 장치 KR100751199B1 (ko)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
JP11192413A JP2001022271A (ja) 1999-07-06 1999-07-06 データ提供システムおよびその方法と管理装置
JPJP-P-1999-00192413 1999-07-06
JP19356299 1999-07-07
JPJP-P-1999-00193561 1999-07-07
JPJP-P-1999-00193562 1999-07-07
JP19356199A JP2001022844A (ja) 1999-07-07 1999-07-07 データ提供システムおよびその方法、管理装置およびデータ処理装置
JP2000126305A JP4599657B2 (ja) 1999-07-07 2000-04-21 データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置
JPJP-P-2000-00126305 2000-04-21
PCT/JP2000/004488 WO2001002968A1 (fr) 1999-07-06 2000-07-06 Systeme, dispositif et procede fournisseur de donnees

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020017002903A Division KR100721078B1 (ko) 1999-07-06 2000-07-06 데이터 처리 장치, 데이터 제공 시스템, 및 데이터 제공 방법

Publications (2)

Publication Number Publication Date
KR20070014207A KR20070014207A (ko) 2007-01-31
KR100751199B1 true KR100751199B1 (ko) 2007-08-22

Family

ID=27475590

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020067027607A KR100751199B1 (ko) 1999-07-06 2000-07-06 관리 장치 및 데이터 처리 장치
KR1020017002903A KR100721078B1 (ko) 1999-07-06 2000-07-06 데이터 처리 장치, 데이터 제공 시스템, 및 데이터 제공 방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020017002903A KR100721078B1 (ko) 1999-07-06 2000-07-06 데이터 처리 장치, 데이터 제공 시스템, 및 데이터 제공 방법

Country Status (5)

Country Link
US (2) US7073073B1 (ko)
EP (1) EP1120715A4 (ko)
KR (2) KR100751199B1 (ko)
CN (2) CN1967559A (ko)
WO (1) WO2001002968A1 (ko)

Families Citing this family (181)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175605A (ja) * 1999-12-17 2001-06-29 Sony Corp データ処理装置
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7206941B2 (en) * 2000-08-28 2007-04-17 Contentguard Holdings, Inc. Method and apparatus for validating security components through a request for content
CN100359514C (zh) * 2001-02-22 2008-01-02 索尼株式会社 内容发行费用分配的系统、方法、装置
GB2373677B (en) * 2001-03-19 2005-08-10 Nokia Mobile Phones Ltd Client server system
JP4497508B2 (ja) * 2001-05-07 2010-07-07 第三インテリジェンス有限会社 知的コンテンツの配信方法及び配信システム
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
JP4447908B2 (ja) * 2001-08-24 2010-04-07 トムソン ライセンシング 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
CN100452699C (zh) * 2001-09-27 2009-01-14 松下电器产业株式会社 加密装置、解密装置、密钥生成装置、版权保护系统和密码通信装置
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
DE60227693D1 (de) * 2001-12-07 2008-08-28 Matsushita Electric Ind Co Ltd Media inhalt verteilungs -system und -verfahren
US7921450B1 (en) * 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
AU2002359001A1 (en) * 2001-12-28 2003-07-24 Access Co., Ltd. Usage period management system for applications
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
EP1523705A2 (en) * 2002-03-13 2005-04-20 Matsushita Electric Industrial Co., Ltd. Secure device for preventing unauthorised use of distributed content
KR20040103891A (ko) * 2002-04-05 2004-12-09 마쯔시다덴기산교 가부시키가이샤 컨텐츠 이용 시스템
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20030204718A1 (en) * 2002-04-29 2003-10-30 The Boeing Company Architecture containing embedded compression and encryption algorithms within a data file
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
JP3945644B2 (ja) * 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US7706540B2 (en) 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US8135795B2 (en) * 2003-04-03 2012-03-13 International Business Machines Corporation Method to provide on-demand resource access
JP4370800B2 (ja) * 2003-04-21 2009-11-25 ヤマハ株式会社 音楽コンテンツ利用装置及びプログラム
US7395334B2 (en) * 2003-04-25 2008-07-01 International Business Machines Corporation System for determining unreturned standby resource usage
EP1627488A4 (en) * 2003-05-13 2008-06-04 Corestreet Ltd EFFICIENT AND SECURE DATA ACTUALITY SYSTEMS
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
JP2005012739A (ja) * 2003-06-21 2005-01-13 Katsuyasu Ono Arpをリモートからかけることによる、インターネット下での個人特定方式
US7493488B2 (en) 2003-07-24 2009-02-17 International Business Machines Corporation Method to disable on/off capacity in demand
US20050066032A1 (en) * 2003-08-28 2005-03-24 International Business Machines Corporation Capacity on demand grace period for incompliant system configurations
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7484090B2 (en) * 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
AU2003286146A1 (en) * 2003-10-31 2005-06-08 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
WO2005086160A2 (en) * 2004-03-09 2005-09-15 Matsushita Electric Industrial Co., Ltd. Content playback device
US7715558B2 (en) * 2004-03-11 2010-05-11 Panasonic Corporation Encrypted-content recording medium, playback apparatus, and playback method
US7650627B1 (en) * 2004-05-28 2010-01-19 Sap Ag Abstract configuration files for efficient implementation of security services
US7711647B2 (en) * 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
WO2006004113A1 (ja) * 2004-07-06 2006-01-12 Matsushita Electric Industrial Co., Ltd. 記録媒体、記録媒体に対する情報処理装置及び情報処理方法
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
JP2006050209A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与システム、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
FR2874440B1 (fr) * 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
US7644272B2 (en) 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
IES20040777A2 (en) * 2004-11-22 2006-04-19 Pendula Ltd Protection of electronic data
US20070255940A1 (en) * 2004-11-29 2007-11-01 Matsushita Electric Industrial Co., Ltd. Transmitting Apparatus and Receiving Apparatus
KR100758281B1 (ko) * 2004-12-20 2007-09-12 한국전자통신연구원 다중 서비스 타입 관리 기능을 가지는 컨텐츠 분배 관리시스템 및 그 방법
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US8341402B2 (en) 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
WO2006078124A1 (en) * 2005-01-19 2006-07-27 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
CN100388298C (zh) * 2005-01-21 2008-05-14 高晶 共享sam_v实现二代身份证联网阅读的系统及方法
JP2006209689A (ja) 2005-01-31 2006-08-10 Sony Corp データ処理回路
JP2006209686A (ja) 2005-01-31 2006-08-10 Sony Corp 信号処理回路及びコンテンツ制御装置
JP4387962B2 (ja) * 2005-02-18 2009-12-24 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びプログラム
US7818350B2 (en) 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
US20060271384A1 (en) * 2005-05-31 2006-11-30 Microsoft Corporation Reference data aggregate service population
US7748031B2 (en) 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
EP1947853A1 (en) * 2005-08-08 2008-07-23 Matsushita Electric Industrial Co., Ltd. Encrypted content and decryption key providing system
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
JP4753953B2 (ja) * 2005-12-28 2011-08-24 富士通株式会社 ソフトウェア実行管理装置、その方法及びプログラム
JP4564464B2 (ja) * 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
US20070239605A1 (en) * 2006-04-06 2007-10-11 Peter Munguia Supporting multiple key ladders using a common private key set
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080010452A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Revocation Lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
US8418241B2 (en) 2006-11-14 2013-04-09 Broadcom Corporation Method and system for traffic engineering in secured networks
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8572660B2 (en) * 2007-07-26 2013-10-29 The Directv Group, Inc. Method and system for distributing content to a user device through a satellite network and a broadband network
US9060096B2 (en) * 2007-07-26 2015-06-16 The Directv Group, Inc. Method and system for forming a content stream with conditional access information and a content file
US20090031371A1 (en) * 2007-07-26 2009-01-29 The Directv Group, Inc. Method and system for forming a formatted content stream
CN100512313C (zh) * 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
US8341716B2 (en) * 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
FR2930390B1 (fr) * 2008-04-21 2010-04-16 Etsem Ltd Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
JP5141494B2 (ja) * 2008-10-27 2013-02-13 ブラザー工業株式会社 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
TWI401583B (zh) * 2009-08-06 2013-07-11 Phison Electronics Corp 資料擾亂/解擾亂與資料處理方法及其控制器與儲存系統
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
US8397068B2 (en) * 2010-04-28 2013-03-12 Microsoft Corporation Generic file protection format
JP5633699B2 (ja) * 2011-01-26 2014-12-03 富士ゼロックス株式会社 コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム
US11238545B2 (en) 2011-05-06 2022-02-01 Opower, Inc. Method and system for selecting similar consumers
KR101413741B1 (ko) * 2011-06-16 2014-07-09 주식회사 케이티 저작 서비스 시스템 및 저작 서비스를 제공하는 사용자 단말
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
US10796346B2 (en) 2012-06-27 2020-10-06 Opower, Inc. Method and system for unusual usage reporting
US9547316B2 (en) 2012-09-07 2017-01-17 Opower, Inc. Thermostat classification method and system
US9633401B2 (en) 2012-10-15 2017-04-25 Opower, Inc. Method to identify heating and cooling system power-demand
EP2909784B1 (en) * 2012-10-22 2021-02-24 Telefonaktiebolaget LM Ericsson (publ) Methods and nodes for handling usage policy
US10067516B2 (en) 2013-01-22 2018-09-04 Opower, Inc. Method and system to control thermostat using biofeedback
EP2797334A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
EP2797335A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key
KR102124575B1 (ko) * 2013-05-02 2020-06-18 삼성전자주식회사 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법
US10719797B2 (en) 2013-05-10 2020-07-21 Opower, Inc. Method of tracking and reporting energy performance for businesses
US10001792B1 (en) 2013-06-12 2018-06-19 Opower, Inc. System and method for determining occupancy schedule for controlling a thermostat
US10171501B2 (en) 2013-09-20 2019-01-01 Open Text Sa Ulc System and method for remote wipe
EP2851833B1 (en) * 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US10885238B1 (en) 2014-01-09 2021-01-05 Opower, Inc. Predicting future indoor air temperature for building
US9947045B1 (en) 2014-02-07 2018-04-17 Opower, Inc. Selecting participants in a resource conservation program
US10037014B2 (en) 2014-02-07 2018-07-31 Opower, Inc. Behavioral demand response dispatch
US10031534B1 (en) 2014-02-07 2018-07-24 Opower, Inc. Providing set point comparison
US9852484B1 (en) 2014-02-07 2017-12-26 Opower, Inc. Providing demand response participation
US9835352B2 (en) 2014-03-19 2017-12-05 Opower, Inc. Method for saving energy efficient setpoints
US9727063B1 (en) 2014-04-01 2017-08-08 Opower, Inc. Thermostat set point identification
US10019739B1 (en) 2014-04-25 2018-07-10 Opower, Inc. Energy usage alerts for a climate control device
US10108973B2 (en) 2014-04-25 2018-10-23 Opower, Inc. Providing an energy target for high energy users
US10171603B2 (en) 2014-05-12 2019-01-01 Opower, Inc. User segmentation to provide motivation to perform a resource saving tip
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10235662B2 (en) 2014-07-01 2019-03-19 Opower, Inc. Unusual usage alerts
US10024564B2 (en) 2014-07-15 2018-07-17 Opower, Inc. Thermostat eco-mode
US10410130B1 (en) 2014-08-07 2019-09-10 Opower, Inc. Inferring residential home characteristics based on energy data
US10467249B2 (en) 2014-08-07 2019-11-05 Opower, Inc. Users campaign for peaking energy usage
US10572889B2 (en) 2014-08-07 2020-02-25 Opower, Inc. Advanced notification to enable usage reduction
US9576245B2 (en) 2014-08-22 2017-02-21 O Power, Inc. Identifying electric vehicle owners
US10033184B2 (en) 2014-11-13 2018-07-24 Opower, Inc. Demand response device configured to provide comparative consumption information relating to proximate users or consumers
US11093950B2 (en) 2015-02-02 2021-08-17 Opower, Inc. Customer activity score
US10198483B2 (en) 2015-02-02 2019-02-05 Opower, Inc. Classification engine for identifying business hours
US10074097B2 (en) 2015-02-03 2018-09-11 Opower, Inc. Classification engine for classifying businesses based on power consumption
US10371861B2 (en) 2015-02-13 2019-08-06 Opower, Inc. Notification techniques for reducing energy usage
US10032038B2 (en) * 2015-04-29 2018-07-24 Apple Inc. File system support for rolling keys
US10817789B2 (en) 2015-06-09 2020-10-27 Opower, Inc. Determination of optimal energy storage methods at electric customer service points
US9958360B2 (en) 2015-08-05 2018-05-01 Opower, Inc. Energy audit device
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US10559044B2 (en) 2015-11-20 2020-02-11 Opower, Inc. Identification of peak days
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US10454690B1 (en) 2017-08-04 2019-10-22 Amazon Technologies, Inc. Digital certificates with distributed usage information
US10893108B2 (en) * 2019-03-13 2021-01-12 Cisco Technology, Inc. Maintaining application state of mobile endpoint device moving between virtualization hosts based on sharing connection-based metadata
US11475170B2 (en) * 2019-05-28 2022-10-18 Nuvoton Technology Corporation System and method for correction of memory errors

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
WO1998010381A1 (en) * 1996-09-04 1998-03-12 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3276021B2 (ja) 1993-11-04 2002-04-22 日本電信電話株式会社 ディジタル情報保護方法及びその処理装置
JPH08123681A (ja) 1994-10-26 1996-05-17 Canon Inc 管理システム及び端末装置
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH08292976A (ja) 1995-04-21 1996-11-05 Mitsubishi Electric Corp 著作権管理方式
US5615264A (en) 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
US5748740A (en) * 1995-09-29 1998-05-05 Dallas Semiconductor Corporation Method, apparatus, system and firmware for secure transactions
JP2991099B2 (ja) * 1996-01-26 1999-12-20 富士ゼロックス株式会社 署名装置および方法
DE19629856A1 (de) * 1996-07-24 1998-01-29 Ibm Verfahren und System zum sicheren Übertragen und Speichern von schützbaren Informationen
DE19635965A1 (de) * 1996-09-05 1998-03-12 Mannesmann Vdo Ag Fahrtschreiber mit einer Schublade
JP3746141B2 (ja) * 1996-09-18 2006-02-15 株式会社東芝 アクセス制御方法及び情報利用装置
JPH10269291A (ja) 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理システム
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
DE69724946T2 (de) * 1997-07-31 2004-08-12 Siemens Ag Programmvermietungssystem und Verfahren zur Vermietung von Programmen
JP3623347B2 (ja) 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
JP2001517822A (ja) * 1997-09-19 2001-10-09 パク,ヒョ,ジョーン 独立的ソフトウェア登録サーバを利用したソフトウェア使用権管理システム
US6226618B1 (en) 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
EP1132828A4 (en) * 1999-09-17 2007-10-10 Sony Corp DATA-DISPATCHING SYSTEM AND METHOD THEREFOR
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
JPH10512074A (ja) * 1995-02-13 1998-11-17 インタートラスト テクノロジーズ コーポレイション 安全な取引管理および電子権利保護のためのシステムおよび方法
WO1998010381A1 (en) * 1996-09-04 1998-03-12 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management

Also Published As

Publication number Publication date
US7073073B1 (en) 2006-07-04
CN1304977C (zh) 2007-03-14
KR100721078B1 (ko) 2007-05-22
KR20070014207A (ko) 2007-01-31
WO2001002968A1 (fr) 2001-01-11
KR20010109268A (ko) 2001-12-08
US7886159B2 (en) 2011-02-08
CN1322320A (zh) 2001-11-14
US20060271794A1 (en) 2006-11-30
CN1967559A (zh) 2007-05-23
EP1120715A4 (en) 2005-02-16
EP1120715A1 (en) 2001-08-01

Similar Documents

Publication Publication Date Title
KR100751199B1 (ko) 관리 장치 및 데이터 처리 장치
US8095578B2 (en) Data processing system and method therefor
KR100798199B1 (ko) 데이터 처리 장치, 데이터 처리 시스템, 및 데이터 처리방법
JP2001175606A5 (ko)
US7353541B1 (en) Systems and methods for content distribution using one or more distribution keys
US7725404B2 (en) Secure electronic commerce using mutating identifiers
US7310731B2 (en) Contents processing system
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
JP4463998B2 (ja) 保護されたオンライン音楽配布システム
US6868403B1 (en) Secure online music distribution system
US7263497B1 (en) Secure online music distribution system
US20060031175A1 (en) Multiple party content distribution system and method with rights management features
JP2001175605A (ja) データ処理装置
JP2000113048A (ja) コンテンツ受信装置群およびそれに用いるicカード
JP2001022271A (ja) データ提供システムおよびその方法と管理装置
JP2001022844A (ja) データ提供システムおよびその方法、管理装置およびデータ処理装置
JP4599657B2 (ja) データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置
JP2001094549A (ja) データ提供システムおよびその方法
JP2001094557A (ja) データ提供システムおよびその方法、データ提供装置およびデータ処理装置
JP2002312243A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2004145905A (ja) ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004343782A (ja) データ管理システム

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee