JP2000123083A - 情報提供システムおよび方法、並びに提供媒体 - Google Patents

情報提供システムおよび方法、並びに提供媒体

Info

Publication number
JP2000123083A
JP2000123083A JP29382898A JP29382898A JP2000123083A JP 2000123083 A JP2000123083 A JP 2000123083A JP 29382898 A JP29382898 A JP 29382898A JP 29382898 A JP29382898 A JP 29382898A JP 2000123083 A JP2000123083 A JP 2000123083A
Authority
JP
Japan
Prior art keywords
information
handling
key
encrypted
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP29382898A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Yoshitomo Osawa
義知 大澤
Takeo Oishi
丈於 大石
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP29382898A priority Critical patent/JP2000123083A/ja
Publication of JP2000123083A publication Critical patent/JP2000123083A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 正当な鍵を有する者の不正を検出できるよう
にする。 【解決手段】 コンテンツプロバイダ2は、暗号化され
た情報と共に、取扱方針をサービスプロバイダ3に送信
する。サービスプロバイダ3は、暗号化された情報、取
扱方針、および価格情報をユーザホームネットワーク5
に送信する。ユーザホームネットワーク5は、取扱方
針、および価格情報を含んだ課金情報をEMDサービスセ
ンタ1に送信する。EMDサービスセンタ1は、取扱方
針、および価格情報を含んだ課金情報を基に、不正の検
出をする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報提供システム
および方法、並びに提供媒体に関し、特に、暗号化され
た情報を提供する情報提供システムおよび方法、並びに
提供媒体に関する。
【0002】
【従来の技術】音楽などの情報を暗号化し、所定の契約
を交わしたユーザの情報処理装置に送信し、ユーザは、
その情報処理装置で情報を復号して、再生するシステム
がある。送信される情報は、署名が付され、送信の途中
で改竄があれば、検出できる。
【0003】
【発明が解決しようとする課題】しかし、正当な鍵を有
する者の不正は、署名では検出できない。
【0004】本発明はこのような状況に鑑みてなされた
ものであり、正当な鍵を有する者の不正を検出できるよ
うにすることを目的とする。
【0005】
【課題を解決するための手段】請求項1に記載の情報提
供システムは、情報提供装置が、暗号化された情報に、
情報の取り扱いを示す情報を付加して、情報配布装置に
送信する第1の送信手段を備え、情報配布装置が、情報
提供装置から送信された情報の取り扱いを示す情報を基
に、情報の使用料を算出する算出手段と、暗号化された
情報に、使用料を付加して、情報処理装置に送信する第
2の送信手段とを備え、情報処理装置が、使用料を基
に、情報の利用に応じた課金情報を作成する課金情報作
成手段と、課金情報を、情報の取り扱いを示す情報およ
び使用料の一部または全部と共に、管理装置に送信する
第3の送信手段とを備え、管理装置が、課金情報、情報
の取り扱いを示す情報、および使用料の一部または全部
から不正を検出する検出手段を備えることを特徴とす
る。
【0006】請求項4に記載の情報提供方法は、情報提
供装置の情報提供方法は、暗号化された情報に、情報の
取り扱いを示す情報を付加して、情報配布装置に送信す
る第1の送信ステップを含み、情報配布装置の情報提供
方法は、情報提供装置から送信された情報の取り扱いを
示す情報を基に、情報の使用料を算出する算出ステップ
と、暗号化された情報に、使用料を付加して、情報処理
装置に送信する第2の送信ステップとを含み、情報処理
装置の情報提供方法は、使用料を基に、情報の利用に応
じた課金情報を作成する課金情報作成ステップと、課金
情報を、情報の取り扱いを示す情報および使用料の一部
または全部と共に、管理装置に送信する第3の送信ステ
ップとを含み、記管理装置の情報提供方法は、課金情
報、情報の取り扱いを示す情報、および使用料の一部ま
たは全部から不正を検出する検出ステップを含むことを
特徴とする。
【0007】請求項5に記載の提供媒体は、情報提供装
置に、暗号化された情報に、情報の取り扱いを示す情報
を付加して、情報配布装置に送信する第1の送信ステッ
プを含む処理を実行させ、情報配布装置に、情報提供装
置から送信された情報の取り扱いを示す情報を基に、情
報の使用料を算出する算出ステップと、暗号化された情
報に、使用料を付加して、情報処理装置に送信する第2
の送信ステップとを含む処理を実行させ、情報処理装置
に、使用料を基に、情報の利用に応じた課金情報を作成
する課金情報作成ステップと、課金情報を、情報の取り
扱いを示す情報および使用料の一部または全部と共に、
管理装置に送信する第3の送信ステップとを含む処理を
実行させ、管理装置に、課金情報、情報の取り扱いを示
す情報、および使用料の一部または全部から不正を検出
する検出ステップを含む処理を実行させるコンピュータ
が読み取り可能なプログラムを提供することを特徴とす
る。
【0008】請求項6に記載の情報提供システムは、情
報提供装置は、暗号化された情報に、情報の取り扱いを
示す情報を付加して、情報配布装置に送信する第1の送
信手段を備え、情報配布装置は、情報提供装置から受信
した暗号化された情報および情報の取り扱いを示す情報
を、情報処理装置に送信する第2の送信手段を備え、情
報処理装置は、情報の取り扱いを示す情報を基に、情報
の利用に応じた使用許諾情報を作成する使用許諾情報作
成手段と、使用許諾情報を、情報の取り扱いを示す情報
の一部または全部と共に、管理装置に送信する第3の送
信手段とを備え、管理装置は、使用許諾情報および情報
の取り扱いを示す情報の一部または全部から不正を検出
する検出手段を備えることを特徴とする。
【0009】請求項9に記載の情報提供方法は、暗号化
された情報に、情報の取り扱いを示す情報を付加して、
情報配布装置に送信する第1の送信ステップを含み、情
報配布装置の情報提供方法は、情報提供装置から受信し
た暗号化された情報および情報の取り扱いを示す情報
を、情報処理装置に送信する第2の送信ステップを含
み、情報処理装置の情報提供方法は、情報の取り扱いを
示す情報を基に、情報の利用に応じた使用許諾情報を作
成する使用許諾情報作成ステップと、使用許諾情報を、
情報の取り扱いを示す情報の一部または全部と共に、管
理装置に送信する第3の送信ステップとを含み、管理装
置の情報提供方法は、使用許諾情報および情報の取り扱
いを示す情報の一部または全部から不正を検出する検出
ステップを含むことを特徴とする。
【0010】請求項10の提供媒体は、情報提供装置
に、暗号化された情報に、情報の取り扱いを示す情報を
付加して、情報配布装置に送信する第1の送信ステップ
を含む処理を実行させ、情報配布装置に、情報提供装置
から受信した暗号化された情報および情報の取り扱いを
示す情報を、情報処理装置に送信する第2の送信ステッ
プを含む処理を実行させ、情報処理装置に、情報の取り
扱いを示す情報を基に、情報の利用に応じた使用許諾情
報を作成する使用許諾情報作成ステップと、使用許諾情
報を、情報の取り扱いを示す情報の一部または全部と共
に、管理装置に送信する第3の送信ステップとを含む処
理を実行させ、管理装置に、使用許諾情報および情報の
取り扱いを示す情報の一部または全部から不正を検出す
る検出ステップを含む処理を実行させるコンピュータが
読み取り可能なプログラムを提供することを特徴とす
る。
【0011】請求項1に記載の情報提供システム、請求
項4に記載の情報提供方法、および請求項5に記載の提
供媒体においては、暗号化された情報に、情報の取り扱
いを示す情報を付加して、送信し、送信された情報の取
り扱いを示す情報を基に、情報の使用料を算出し、暗号
化された情報に、使用料を付加して、送信し、使用料を
基に、情報の利用に応じた課金情報を作成し、課金情報
を、情報の取り扱いを示す情報および使用料の一部また
は全部と共に、送信し、課金情報、情報の取り扱いを示
す情報、および使用料の一部または全部から不正を検出
する。
【0012】請求項6に記載の情報提供システム、請求
項9に記載の情報提供方法、および請求項10に記載の
提供媒体においては、暗号化された情報に、情報の取り
扱いを示す情報を付加して、情報配布装置に送信し、受
信した暗号化された情報および情報の取り扱いを示す情
報を、送信し、情報の取り扱いを示す情報を基に、情報
の利用に応じた使用許諾情報を作成し、使用許諾情報
を、情報の取り扱いを示す情報の一部または全部と共
に、送信し、使用許諾情報および情報の取り扱いを示す
情報の一部または全部から不正を検出する。
【0013】
【発明の実施の形態】以下に本発明の実施の形態を説明
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
【0014】すなわち、請求項1に記載の情報提供シス
テムは、情報提供装置が、暗号化された情報に、情報の
取り扱いを示す情報を付加して、情報配布装置に送信す
る第1の送信手段(例えば、図8のセキュアコンテナ作
成部38)を備え、情報配布装置が、情報提供装置から
送信された情報の取り扱いを示す情報を基に、情報の使
用料を算出する算出手段(例えば、図9の値付け部4
2)と、暗号化された情報に、使用料を付加して、情報
処理装置に送信する第2の送信手段(例えば、図9のセ
キュアコンテナ作成部44)とを備え、情報処理装置
が、使用料を基に、情報の利用に応じた課金情報を作成
する課金情報作成手段(例えば、図10の課金処理モジ
ュール72)と、課金情報を、情報の取り扱いを示す情
報および使用料の一部または全部と共に、管理装置に送
信する第3の送信手段(例えば、図10の通信部61)
とを備え、管理装置が、課金情報、情報の取り扱いを示
す情報、および使用料の一部または全部から不正を検出
する検出手段(例えば、図2の監査部21)を備えるこ
とを特徴とする。
【0015】請求項6に記載の情報提供システムは、情
報提供装置は、暗号化された情報に、情報の取り扱いを
示す情報を付加して、情報配布装置に送信する第1の送
信手段(例えば、図8のセキュアコンテナ作成部38)
を備え、情報配布装置は、情報提供装置から受信した暗
号化された情報および情報の取り扱いを示す情報を、情
報処理装置に送信する第2の送信手段(例えば、図9の
セキュアコンテナ作成部44)を備え、情報処理装置
は、情報の取り扱いを示す情報を基に、情報の利用に応
じた使用許諾情報を作成する使用許諾情報作成手段(例
えば、図10の課金処理モジュール72)と、使用許諾
情報を、情報の取り扱いを示す情報の一部または全部と
共に、管理装置に送信する第3の送信手段(例えば、図
10の通信部61)とを備え、管理装置は、使用許諾情
報および情報の取り扱いを示す情報の一部または全部か
ら不正を検出する検出手段(例えば、図2の監査部2
1)を備えることを特徴とする。
【0016】図1は、本発明を適用したEMD(Electronic
Music Distribution:電子音楽配信)システムを説明す
る図である。このシステムでユーザに配信されるコンテ
ンツ(Content)とは、情報そのものが価値を有するデジ
タルデータをいい、以下、音楽データを例に説明する。
EMDサービスセンタ1は、コンテンツプロバイダ2、ユ
ーザホームネットワーク5等に配送用鍵Kdを送信し、
ユーザホームネットワーク5から、コンテンツの利用に
応じた課金情報等を受信し、利用料金を精算し、コンテ
ンツプロバイダ2およびサービスプロバイダ3への利益
分配の処理を行う。
【0017】コンテンツプロバイダ2は、デジタル化さ
れたコンテンツを有し、自己のコンテンツであることを
証明するためのウォータマーク(電子透かし)をコンテ
ンツに挿入し、コンテンツを圧縮し、および暗号化し、
所定の情報を付加して、サービスプロバイダ3に送信す
る。
【0018】サービスプロバイダ3は、専用のケーブル
ネットワーク、インターネット、または衛星などから構
成されるネットワーク4を介して、コンテンツプロバイ
ダ2から供給されたコンテンツに価格を付して、ユーザ
ホームネットワーク5に送信する。
【0019】ユーザホームネットワーク5は、サービス
プロバイダ3から価格を付して送付されたコンテンツを
入手し、コンテンツを復号、再生して利用するとともに
課金処理を実行する。課金処理により得られた課金情報
は、ユーザホームネットワーク5が配送用鍵KdをEMD
サービスセンタ1から入手する際、EMDサービスセンタ
1に送信される。
【0020】図2は、EMDサービスセンタ1の機能の構
成を示すブロック図である。サービスプロバイダ管理部
11は、サービスプロバイダ3に利益分配の情報を供給
するとともに、コンテンツプロバイダ2から供給される
コンテンツに付される情報(取扱方針)が暗号化されて
いる場合、サービスプロバイダ3に配送用鍵Kdを送信
する。コンテンツプロバイダ管理部12は、コンテンツ
プロバイダ2に配送用鍵Kdを送信するとともに、利益
分配の情報を供給する。著作権管理部13は、ユーザホ
ームネットワーク5のコンテンツの利用の実績を示す情
報を、著作権を管理する団体、例えば、JASRAC(Japanes
e Society for Rights of Authors,Composers and Publ
ishers:日本音楽著作権協会)に送信する。鍵サーバ14
は、配送用鍵Kdを記憶しており、コンテンツプロバイ
ダ管理部12、またはユーザ管理部18等を介して、配
送用鍵Kdをコンテンツプロバイダ2、またはユーザホ
ームネットワーク5等に供給する。ユーザ管理部18
は、ユーザホームネットワーク5のコンテンツの利用の
実績を示す情報である課金情報、そのコンテンツに対応
する価格情報、およびそのコンテンツに対応する取扱方
針を入力し、経歴データ管理部15に記憶させる。
【0021】EMDサービスセンタ1からコンテンツプロ
バイダ2およびユーザホームネットワーク5を構成する
レシーバ51(図10で後述する)への、配送用鍵Kd
の定期的な送信の例について、図3乃至図6を参照に説
明する。図3は、コンテンツプロバイダ2がコンテンツ
の提供を開始し、ユーザホームネットワーク5を構成す
るレシーバ51がコンテンツの利用を開始する、199
8年1月における、EMDサービスセンタ1が有する配送
用鍵Kd、コンテンツプロバイダ2が有する配送用鍵K
d、およびレシーバ51が有する配送用鍵Kdを示す図
である。
【0022】図3の例において、配送用鍵Kdは、暦の
月の初日から月の末日まで、使用可能であり、たとえ
ば、所定のビット数の乱数である”aaaaaaaa”
の値を有するバージョン1である配送用鍵Kdは、19
98年1月1日から1998年1月31日まで使用可能
(すなわち、1998年1月1日から1998年1月3
1日の期間にサービスプロバイダ3がユーザホームネッ
トワーク5に配布するコンテンツを暗号化するコンテン
ツ鍵Kcoは、バージョン1である配送用鍵Kdで暗号
化されている)であり、所定のビット数の乱数である”
bbbbbbbb”の値を有するバージョン2である配
送用鍵Kdは、1998年2月1日から1998年2月
28日まで使用可能(すなわち、その期間にサービスプ
ロバイダ3がユーザホームネットワーク5に配布するコ
ンテンツを暗号化するコンテンツ鍵Kcoは、バージョ
ン2である配送用鍵Kdで暗号化されている)である。
同様に、バージョン3である配送用鍵Kdは、1998
年3月中に使用可能であり、バージョン4である配送用
鍵Kdは、1998年4月中に使用可能であり、バージ
ョン5である配送用鍵Kdは、1998年5月中に使用
可能であり、バージョン6である配送用鍵Kdは、19
98年6月中に使用可能である。
【0023】コンテンツプロバイダ2がコンテンツの提
供を開始するに先立ち、EMDサービスセンタ1は、コン
テンツプロバイダ2に、1998年1月から1998年
6月まで利用可能な、バージョン1乃至バージョン6の
6つの配送用鍵Kdを送信し、コンテンツプロバイダ2
は、6つの配送用鍵Kdを受信し、記憶する。6月分の
配送用鍵Kdを記憶するのは、コンテンツプロバイダ2
は、コンテンツを提供する前のコンテンツおよびコンテ
ンツ鍵の暗号化などの準備に、所定の期間が必要だから
である。
【0024】また、レシーバ51がコンテンツの利用を
開始するに先立ち、EMDサービスセンタ1は、レシーバ
51に、1998年1月から1998年3月まで、利用
可能なバージョン1乃至バージョン3である3つの配送
用鍵Kdを送信し、レシーバ51は、3つの配送用鍵K
dを受信し、記憶する。3月分の配送用鍵Kdを記憶す
るのは、レシーバ51が、EMDサービスセンタ1に接続
できないなどのトラブルにより、コンテンツの利用が可
能な契約期間にもかかわらずコンテンツが利用できない
等の事態を避けるためであり、また、EMDサービスセン
タ1への接続の頻度を低くし、ユーザホームネットワー
ク5の負荷を低減するためである。
【0025】1998年1月1日から1998年1月3
1日の期間には、バージョン1である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0026】1998年2月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図4で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年2月から1998年7月まで利用可能な、バージョ
ン2乃至バージョン7の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年2月から1998年4
月まで、利用可能なバージョン2乃至バージョン4であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dをそのまま記憶する。これは、不測のトラブルが発生
したとき、若しくは不正が発生し、または発見されたと
きに、過去に利用した配送用鍵Kdを利用できるように
するためである。
【0027】1998年2月1日から1998年2月2
8日の期間には、バージョン2である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0028】1998年3月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図5で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年3月から1998年8月まで利用可能な、バージョ
ン3乃至バージョン8の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年3月から1998年5
月まで、利用可能なバージョン3乃至バージョン5であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dおよびバージョン2である配送用鍵Kdをそのまま記
憶する。
【0029】1998年3月1日から1998年3月3
1日の期間には、バージョン3である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0030】1998年4月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図6で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年4月から1998年9月まで利用可能な、バージョ
ン4乃至バージョン9の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年4月から1998年6
月まで、利用可能なバージョン4乃至バージョン6であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
d、バージョン2である配送用鍵Kd、およびバージョ
ン3である配送用鍵Kdをそのまま記憶する。
【0031】1998年4月1日から1998年4月3
0日の期間には、バージョン4である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0032】このように、あらかじめ先の月の配送用鍵
Kdを配布しておくことで、仮にユーザーが1,2ヶ月
まったくセンターにアクセスしていなくても、一応、コ
ンテンツの買い取りが行え、時を見計らって、センター
にアクセスして鍵を受信することができる。
【0033】利益分配部16は、経歴データ管理部15
から供給された、課金情報、価格情報、および取扱方針
に基づき、EMDサービスセンタ1、コンテンツプロバイ
ダ2、およびサービスプロバイダ3の利益を算出する。
相互認証部17は、コンテンツプロバイダ2、サービス
プロバイダ3、およびユーザホームネットワーク5の所
定の機器と後述する相互認証を実行する。
【0034】ユーザ管理部18は、ユーザ登録データベ
ースを有し、ユーザホームネットワーク5の機器から登
録の要求があったとき、ユーザ登録データベースを検索
し、その記録内容に応じて、その機器を登録したり、ま
たは登録を拒絶する等の処理を実行する。ユーザホーム
ネットワーク5がEMDサービスセンタ1と接続が可能な
機能を有する複数の機器から構成されているとき、ユー
ザ管理部18は、登録が可能か否かの判定の処理の結果
に対応して、決済をする機器を指定し、さらに、コンテ
ンツの利用条件を規定した登録リストをユーザホームネ
ットワーク5の所定の機器に送信する。
【0035】図7に示すユーザ登録データベースの例
は、ユーザホームネットワーク5の機器の機器固有の6
4ビットからなるID(Identification Data)を記録
し、そのIDに対応して(すなわち、そのIDを有する機器
毎に)、決済処理が可能か否か、登録が可能か否か、EM
Dサービスセンタ1と接続が可能か否か等の情報を記録
する。ユーザ登録データベースに記録された登録が可能
か否かの情報は、決済機関(例えば、銀行)、またはサ
ービスプロバイダ3などから供給される料金の未払い、
不正処理等の情報を基に、所定の時間間隔で更新され
る。登録が不可と記録されたIDを有する機器の登録の要
求に対して、ユーザ管理部18は、その登録を拒否し、
登録を拒否された機器は、以後、このシステムのコンテ
ンツを利用できない。
【0036】ユーザ登録データベースに記録された決済
処理が可能か否かの情報は、その機器が、決済可能か否
かを示す。ユーザホームネットワーク5が、コンテンツ
の再生またはコピーなどの利用が可能な複数の機器で構
成されているとき、その中の決済処理が可能である1台
の機器は、EMDサービスセンタ1に、ユーザホームネッ
トワーク5のEMDサービスセンタ1に登録されている全
ての機器の、課金情報、価格情報、および取扱方針を出
力する。ユーザ登録データベースに記録されたEMDサー
ビスセンタ1と接続が可能か否かの情報は、その機器
が、EMDサービスセンタ1と接続が可能であるか否かを
示し、接続ができないと記録された機器は、ユーザホー
ムネットワーク5の他の機器を介して、EMDサービスセ
ンタ1に、課金情報等を出力する。
【0037】また、ユーザ管理部18は、ユーザホーム
ネットワーク5の機器から課金情報、価格情報、および
取扱方針が供給され、その情報を経歴データ管理部15
に出力し、さらに、所定の処理(タイミング)で、ユー
ザホームネットワーク5の機器に、配送用鍵Kdを供給
する。
【0038】課金請求部19は、経歴データ管理部15
から供給された、課金情報、価格情報、および取扱方針
に基づき、ユーザへの課金を算出し、その結果を、出納
部20に供給する。出納部20は、ユーザ、コンテンツ
プロバイダ2、およびサービスプロバイダ3への出金、
徴収すべき利用料金の金額を基に、図示せぬ外部の銀行
等と通信し、決算処理を実行する。監査部21は、ユー
ザホームネットワーク5の機器から供給された課金情
報、価格情報、および取扱方針の正当性(すなわち、不
正をしていないか)を監査する。
【0039】図8は、コンテンツプロバイダ2の機能の
構成を示すブロック図である。コンテンツサーバ31
は、ユーザに供給するコンテンツを記憶し、ウォータマ
ーク付加部32に供給する。ウォータマーク付加部32
は、コンテンツサーバ31から供給されたコンテンツに
ウォータマークを付加し、圧縮部33に供給する。圧縮
部33は、ウォータマーク付加部32から供給されたコ
ンテンツを、ATRAC2(Adaptive Transform Acoustic Cod
ing 2)(商標)等の方式で圧縮し、暗号化部34に供給
する。暗号化部34は、圧縮部33で圧縮されたコンテ
ンツを、乱数発生部35から供給された乱数を鍵(以
下、この乱数をコンテンツ鍵Kcoと称する)として、
DES(Data Encryption Standard)などの共通鍵暗号方式
で暗号化し、その結果をセキュアコンテナ作成部38に
出力する。
【0040】乱数発生部35は、コンテンツ鍵Kcoと
なる所定のビット数の乱数を暗号化部34および暗号化
部36に供給する。暗号化部36は、コンテンツ鍵Kc
oをEMDサービスセンタ1から供給された配送用鍵Kd
を使用して、DESなどの共通鍵暗号方式で暗号化し、そ
の結果をセキュアコンテナ作成部38に出力する。
【0041】DESは、56ビットの共通鍵を用い、平文
の64ビットを1ブロックとして処理する暗号方式であ
る。DESの処理は、平文を撹拌し、暗号文に変換する部
分(データ撹拌部)と、データ撹拌部で使用する鍵(拡
大鍵)を共通鍵から生成する部分(鍵処理部)からな
る。DESのすべてのアルゴリズムは公開されているの
で、ここでは、データ撹拌部の基本的な処理を簡単に説
明する。
【0042】まず、平文の64ビットは、上位32ビッ
トのH0、および下位32ビットのL0に分割される。鍵
処理部から供給された48ビットの拡大鍵K1、および
下位32ビットのL0を入力とし、下位32ビットのL0
を撹拌したF関数の出力が算出される。F関数は、数値
を所定の規則で置き換える「換字」およびビット位置を
所定の規則で入れ替える「転置」の2種類の基本変換か
ら構成されている。次に、上位32ビットのH0と、F
関数の出力が排他的論理和され、その結果はL1とされ
る。L0は、H1とされる。
【0043】上位32ビットのH0および下位32ビッ
トのL0を基に、以上の処理を16回繰り返し、得られ
た上位32ビットのH16および下位32ビットのL16
暗号文として出力される。復号は、暗号化に使用した共
通鍵を用いて、上記の手順を逆にたどることで実現され
る。
【0044】ポリシー記憶部37は、コンテンツの取扱
方針(ポリシー)を記憶し、暗号化されるコンテンツに
対応して、取扱方針をセキュアコンテナ作成部38に出
力する。セキュアコンテナ作成部38は、暗号化された
コンテンツ、暗号化されたコンテンツ鍵Kco、取扱方
針、並びに暗号化されたコンテンツ、暗号化されたコン
テンツ鍵Kco、および取扱方針のハッシュ値をとり作
成された署名、さらにコンテンツプロバイダ2の公開鍵
Kpcpを含む証明書から構成されるコンテンツプロバ
イダセキュアコンテナを作成し、サービスプロバイダ3
に供給する。相互認証部39は、EMDサービスセンタ1
から配送用鍵Kdの供給を受けるのに先立ち、EMDサー
ビスセンタ1と相互認証し、また、サービスプロバイダ
3へのコンテンツプロバイダセキュアコンテナの送信に
先立ち、サービスプロバイダ3と相互認証する。
【0045】署名は、データまたは後述する証明書に付
け、改竄のチェックおよび作成者認証をするためのデー
タであり、送信したいデータを基にハッシュ関数でハッ
シュ値をとり、これを公開鍵暗号の秘密鍵で暗号化して
作成される。
【0046】ハッシュ関数および署名の照合について説
明する。ハッシュ関数は、送信したい所定のデータを入
力とし、所定のビット長のデータに圧縮し、ハッシュ値
として出力する関数である。ハッシュ関数は、ハッシュ
値(出力)から入力を予測することが難しく、ハッシュ
関数に入力されたデータの1ビットが変化したとき、ハ
ッシュ値の多くのビットが変化し、また、同一のハッシ
ュ値を持つ入力データを探し出すことが困難である特徴
を有する。
【0047】署名とデータを受信した受信者は、署名を
公開鍵暗号の公開鍵で復号し、その結果(ハッシュ値)
を得る。さらに受信されたデータのハッシュ値が計算さ
れ、計算されたハッシュ値と、署名を復号して得られた
ハッシュ値とが、等しいか否かが判定される。送信され
たデータのハッシュ値と復号したハッシュ値が等しいと
判定された場合、受信したデータは改竄されておらず、
公開鍵に対応した秘密鍵を保持する送信者から送信され
たデータであることがわかる。署名のハッシュ関数とし
ては、MD4,MD5,SHA-1などが用いられる。
【0048】次に公開鍵暗号について説明する。暗号化
および復号で同一の鍵(共通鍵)を使用する共通鍵暗号
方式に対し、公開鍵暗号方式は、暗号化に使用する鍵と
復号するときの鍵が異なる。公開鍵暗号を用いる場合、
鍵の一方を公開しても他方を秘密に保つことができ、公
開しても良い鍵は、公開鍵と称され、他方の秘密に保つ
鍵は、秘密鍵と称される。
【0049】公開鍵暗号の中で代表的なRSA(Rivest-Sh
amir-Adleman)暗号を、簡単に説明する。まず、2つの
十分に大きな素数であるpおよびqを求め、さらにpとqの
積であるnを求める。(p-1)と(q-1)の最小公倍数Lを算
出し、更に、3以上L未満で、かつ、Lと互いに素な数e
を求める(すなわち、eとLを共通に割り切れる数は、1
のみである)。
【0050】次に、Lを法とする乗算に関するeの乗法逆
元dを求める。すなわち、d,e、およびLの間には、ed=1
mod Lが成立し、dはユークリッドの互除法で算出でき
る。このとき、nとeが公開鍵とされ、p,q,およびdが、
秘密鍵とされる。
【0051】暗号文Cは、平文Mから、式(1)の処理で
算出される。 C=M^e mod n (1)
【0052】暗号文Cは、式(2)の処理で平文Mに、復
号される。 M=C^d mod n (2)
【0053】証明は省略するが、RSA暗号で平文を暗号
文に変換して、それが復号できるのは、フェルマーの小
定理に根拠をおいており、式(3)が成立するからであ
る。 M=C^d=(M^e)^d=M^(ed) mod n (3)
【0054】秘密鍵pとqを知っているならば、公開鍵e
から秘密鍵dは算出できるが、公開鍵nの素因数分解が計
算量的に困難な程度に公開鍵nの桁数を大きくすれば、
公開鍵nを知るだけでは、公開鍵eから秘密鍵dは計算で
きず、復号できない。以上のように、RSA暗号では、暗
号化に使用する鍵と復号するときの鍵を、異なる鍵とす
ることができる。
【0055】また、公開鍵暗号の他の例である楕円曲線
暗号についても、簡単に説明する。楕円曲線y^2=x^3+ax
+b上の、ある点をBとする。楕円曲線上の点の加算を定
義し、nBは、Bをn回加算した結果を表す。同様に、減算
も定義する。BとnBからnを算出することは、困難である
ことが証明されている。BとnBを公開鍵とし、nを秘密鍵
とする。乱数rを用いて、暗号文C1およびC2は、平文Mか
ら、公開鍵で式(4)および式(5)の処理で算出され
る。 C1=M+rnB (4) C2=rB (5)
【0056】暗号文C1およびC2は、式(6)の処理で平
文Mに、復号される。 M=C1-nC2 (6)
【0057】復号できるのは、秘密鍵nを有するものだ
けである。以上のように、RSA暗号と同様に、楕円曲線
暗号でも、暗号化に使用する鍵と復号するときの鍵を、
異なる鍵とすることができる。
【0058】図9は、サービスプロバイダ3の機能の構
成を示すブロック図である。コンテンツサーバ41は、
コンテンツプロバイダ2から供給された、暗号化されて
いるコンテンツを記憶し、セキュアコンテナ作成部44
に供給する。値付け部42は、コンテンツに対応した取
扱方針を基に、価格情報を作成し、セキュアコンテナ作
成部44に供給する。ポリシー記憶部43は、コンテン
ツプロバイダ2から供給された、コンテンツの取扱方針
を記憶し、セキュアコンテナ作成部44に供給する。相
互認証部45は、コンテンツプロバイダ2からコンテン
ツプロバイダセキュアコンテナの供給を受け取るのに先
立ち、コンテンツプロバイダ2と相互認証し、また、ユ
ーザホームネットワーク5へのサービスプロバイダセキ
ュアコンテナの送信に先立ち、ユーザホームネットワー
ク5と相互認証する。また、コンテンツプロバイダ2が
取扱方針を配送用鍵Kdで暗号化して供給する場合、相
互認証部45は、EMDサービスセンタ1から配送用鍵K
dの供給を受け付けるのに先立ち、EMDサービスセンタ
1と相互認証する。
【0059】図10は、ユーザホームネットワーク5の
構成を示すブロック図である。レシーバ51は、ネット
ワーク4を介して、サービスプロバイダ3からコンテン
ツを含んだサービスプロバイダセキュアコンテナを受信
し、コンテンツを復号および伸張し、再生する。
【0060】通信部61は、ネットワーク4を介してサ
ービスプロバイダ3、またはEMDサービスセンタ1と通
信し、所定の情報を受信し、または送信する。SAM(Secu
re Application Module)62は、サービスプロバイダ
3、またはEMDサービスセンタ1と相互認証し、コンテ
ンツの暗号を復号し、またはコンテンツを暗号化し、さ
らに配送用鍵Kd等を記憶する。伸張部63は、コンテ
ンツの暗号を復号し、ATRAC2方式で伸張し、さらに所定
のウォータマークをコンテンツに挿入する。IC(Integr
ated Circuit)カードインターフェース64は、SAM6
2からの信号を所定の形式に変更し、レシーバ51に装
着されたICカード55に出力し、また、ICカード55か
らの信号を所定の形式に変更し、SAM62に出力する。
【0061】サービスプロバイダ3、またはEMDサービ
スセンタ1と相互認証し、課金処理を実行し、コンテン
ツ鍵Kcoを復号および暗号化し、さらに使用許諾条件
情報等の所定のデータを記憶するSAM62は、相互認証
モジュール71、課金モジュール72、記憶モジュール
73、および復号/暗号化モジュール74から構成され
る。このSAM62は、シングルチップの暗号処理専用IC
で構成され、多層構造を有し、その内部のメモリセルは
アルミニウム層等のダミー層に挟まれ、また、動作する
電圧または周波数の幅が狭い等、外部から不正にデータ
が読み出し難い特性(耐タンパー性)を有する。
【0062】相互認証モジュール71は、サービスプロ
バイダ3、またはEMDサービスセンタ1との相互認証を
実行し、必要に応じて、一時鍵Ktemp(セッション
鍵)を復号/暗号化モジュール74に供給する。課金処
理モジュール72は、サービスプロバイダ3から受信し
たサービスプロバイダセキュアコンテナに含まれる取扱
方針および価格情報(並びに、場合によっては、取扱制
御情報)から、使用許諾条件情報および課金情報を生成
し、記憶モジュール73またはHDD(Hard DiskDrive)5
2に出力する。記憶モジュール73は、課金処理モジュ
ール72または復号/暗号化モジュール74から供給さ
れた課金情報、および配送用鍵Kd等のデータを記憶
し、他の機能ブロックが所定の処理を実行するとき、配
送用鍵Kd等のデータを供給する。
【0063】復号/暗号化モジュール74は、復号ユニ
ット91、乱数発生ユニット92、および暗号化ユニッ
ト93から構成される。復号ユニット91は、暗号化さ
れたコンテンツ鍵Kcoを配送用鍵Kdで復号し、暗号
化ユニット93に出力する。乱数発生ユニット92は、
所定の桁数の乱数を発生し、保存用鍵Ksaveとして
暗号化ユニット93および記憶モジュール73に出力す
る。ただし、一度生成して保持している場合、その必要
はない。暗号化ユニット93は、復号されたコンテンツ
鍵Kcoを、再度、保存用鍵Ksaveで暗号化し、HD
D52に出力する。暗号化ユニット93は、コンテンツ
鍵Kcoを伸張部63に送信するとき、コンテンツ鍵K
coを一時鍵Ktempで暗号化する。
【0064】コンテンツを復号し、伸張し、所定のウォ
ータマークを付加する伸張部63は、相互認証モジュー
ル75、復号モジュール76、復号モジュール77、伸
張モジュール78、およびウォータマーク付加モジュー
ル79から構成される。相互認証モジュール75は、SA
M62と相互認証し、一時鍵Ktempを復号モジュー
ル76に出力する。復号モジュール76は、記憶モジュ
ール73から出力され、一時鍵Ktempで暗号化され
たコンテンツ鍵Kcoを一時鍵Ktempで復号し、復
号モジュール77に出力する。復号モジュール77は、
HDD52に記録されたコンテンツをコンテンツ鍵Kco
で復号し、伸張モジュール78に出力する。伸張モジュ
ール78は、復号されたコンテンツを、更にATRAC2等の
方式で伸張し、ウォータマーク付加モジュール79に出
力する。ウォータマーク付加モジュール79は、コンテ
ンツにレシーバ51を特定する所定のウォータマークを
挿入し、レコーダ53に出力したり、図示せぬスピーカ
に出力し、音楽を再生する。
【0065】HDD52は、サービスプロバイダ3から供
給されたコンテンツを記録する。装着された光ディスク
(図示せず)にサービスプロバイダ3から供給されたコ
ンテンツを記録し、再生するレコーダ53は、記録再生
部65、SAM66、および伸張部67から構成される。
記録再生部65は、光ディスクが装着され、その光ディ
スクにコンテンツを記録し、再生する。SAM66は、SAM
62と同じ機能を有し、その説明は省略する。伸張部6
7は、伸張部63と同じ機能を有し、その説明は省略す
る。MD(Mini Disk:商標)ドライブ54は、装着された図
示せぬMDにサービスプロバイダ3から供給されたコンテ
ンツを記録し、再生する。
【0066】ICカード55は、レシーバ51に装着さ
れ、記憶モジュール73に記憶された配送用鍵Kdおよ
び機器のIDなどの所定のデータを記憶する。例えば、新
たなレシーバ51を購入し、今まで使用していたレシー
バ51と入れ替えて使用する場合、まず、ユーザは、IC
カード55に、今まで使用していたレシーバ51の記憶
モジュール73に記憶されていた配送用鍵Kdなどの所
定のデータを記憶させる。次に、ユーザは、そのICカー
ド55を新たなレシーバ51に装着し、そのレシーバ5
1を操作して、EMDサービスセンタ1のユーザ管理部1
8にその新たなレシーバ51を登録する。EMDサービス
センタ1のユーザ管理部18は、ICカード55に記憶さ
れていたデータ(今まで使用していたレシーバ51のID
など)を基に、ユーザ管理部18が保持しているデータ
ベースから、ユーザの氏名、使用料の払い込みに使用す
るクレジットカードの番号などのデータを検索し、その
データを基に、登録の処理を実行するので、ユーザは、
面倒なデータを入力する必要がない。ICカード55は、
相互認証モジュール80および記憶モジュール81で構
成される。相互認証モジュール80は、SAM62と相互
認証する。記憶モジュール81は、ICカードインターフ
ェース64を介して、SAM62から供給されたデータを
記憶し、記憶したデータをSAM62に出力する。
【0067】図11は、ユーザホームネットワーク5の
他の構成例を示すブロック図である。この構成のレシー
バ51およびレコーダ53は、図10に示した伸張部6
3および伸張部67を省略した構成を有する。その代わ
り、レコーダ53に接続されているデコーダ56が、伸
張部63または伸張部67と同じ機能を有する。その他
の構成は、図10における場合と同様である。
【0068】コンテンツを復号し、伸張し、ウォータマ
ークを付加するデコーダ56は、相互認証モジュール1
01、復号モジュール102、復号モジュール103、
伸張モジュール104、およびウォータマーク付加モジ
ュール105から構成される。相互認証モジュール10
1は、SAM62またはSAM66と相互認証し、一時鍵Kt
empを復号モジュール102に出力する。復号モジュ
ール102は、SAM62から出力され、一時鍵Ktem
pで暗号化されたコンテンツ鍵Kcoを一時鍵Ktem
pで復号し、復号モジュール103に出力する。復号モ
ジュール103は、HDD52に記録されたコンテンツを
コンテンツ鍵Kcoで復号し、伸張モジュール104に
出力する。伸張モジュール104は、復号されたコンテ
ンツを、更にATRAC2等の方式で伸張し、ウォータマーク
付加モジュール105に出力する。ウォータマーク付加
モジュール105は、コンテンツにデコーダ56を特定
する所定のウォータマークを挿入し、レコーダ53に出
力したり、図示せぬスピーカに出力し、音楽を再生す
る。
【0069】図12は、EMDサービスセンタ1、コンテ
ンツプロバイダ2、サービスプロバイダ3、およびユー
ザホームネットワーク5の間で送受信される情報を説明
する図である。コンテンツプロバイダ2は、暗号化され
たコンテンツ、暗号化されたコンテンツ鍵Kco、取扱
方針、および署名をコンテンツプロバイダセキュアコン
テナ(その詳細は図13を参照して後述する)に格納
し、さらにコンテンツプロバイダセキュアコンテナにコ
ンテンツプロバイダ2の証明書(その詳細は図14を参
照して後述する)を付して、サービスプロバイダ3に送
信する。コンテンツプロバイダ2はまた、取扱方針、お
よび署名にコンテンツプロバイダ2の証明書を付して、
EMDサービスセンタ1に送信する。
【0070】サービスプロバイダ3は、受信したコンテ
ンツプロバイダセキュアコンテナに含まれる取扱方針を
基に価格情報を生成し、暗号化されたコンテンツ、暗号
化されたコンテンツ鍵Kco、取扱方針、価格情報、お
よび署名をサービスプロバイダセキュアコンテナ(その
詳細は図15を参照して後述する)に格納し、さらにサ
ービスプロバイダセキュアコンテナにサービスプロバイ
ダ3の証明書(その詳細は図16を参照して後述する)
を付して、ユーザホームネットワーク5に送信する。サ
ービスプロバイダ3はまた、価格情報、および署名にサ
ービスプロバイダ3の証明書を付して、EMDサービスセ
ンタ1に送信する。
【0071】ユーザホームネットワーク5は、受信した
サービスプロバイダセキュアコンテナに含まれる取扱方
針から使用許諾情報を生成し、使用許諾情報に沿って、
コンテンツを利用する。ユーザホームネットワーク5に
おいて、コンテンツ鍵Kcoが復号されると、課金情報
が生成される。課金情報は、所定のタイミングで、暗号
化され、取扱方針と共に署名が付され、EMDサービスセ
ンタ1に送信される。
【0072】EMDサービスセンタ1は、課金情報および
取扱方針を基に使用料金を算出し、またEMDサービスセ
ンタ1、コンテンツプロバイダ2、およびサービスプロ
バイダ3それぞれの利益を算出する。EMDサービスセン
タ1は、さらに、コンテンツプロバイダ2から受信した
取扱方針、サービスプロバイダ3から受信した価格情
報、並びにユーザホームネットワーク5から受信した課
金情報および取扱方針を比較し、サービスプロバイダ3
またはユーザホームネットワーク5で取扱方針の改竄ま
たは不正な価格の付加等の不正がなかったか否かを監査
する。
【0073】図13は、コンテンツプロバイダセキュア
コンテナを説明する図である。コンテンツプロバイダセ
キュアコンテナは、コンテンツ鍵Kcoで暗号化された
コンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵
Kco、取扱方針、および署名を含む。署名は、コンテ
ンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kd
で暗号化されたコンテンツ鍵Kco、および取扱方針に
ハッシュ関数を適用して生成されたハッシュ値を、コン
テンツプロバイダ2の秘密鍵Kscpで暗号化したデー
タである。
【0074】図14は、コンテンツプロバイダ2の証明
書を説明する図である。コンテンツプロバイダ2の証明
書は、証明書のバージョン番号、認証局がコンテンツプ
ロバイダ2に対し割り付ける証明書の通し番号、署名に
用いたアルゴリズムおよびパラメータ、認証局の名前、
証明書の有効期限、コンテンツプロバイダ2の名前、コ
ンテンツプロバイダの公開鍵Kpcp、並びに署名を含
む。署名は、証明書のバージョン番号、認証局がコンテ
ンツプロバイダ2に対し割り付ける証明書の通し番号、
署名に用いたアルゴリズムおよびパラメータ、認証局の
名前、証明書の有効期限、コンテンツプロバイダ2の名
前、並びにコンテンツプロバイダの公開鍵Kpcpにハ
ッシュ関数を適用して生成されたハッシュ値を、認証局
の秘密鍵Kscaで暗号化したデータである。
【0075】図15は、サービスプロバイダセキュアコ
ンテナを説明する図である。サービスプロバイダセキュ
アコンテナは、コンテンツ鍵Kcoで暗号化されたコン
テンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kc
o、取扱方針、価格情報、および署名を含む。署名は、
コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用
鍵Kdで暗号化されたコンテンツ鍵Kco、取扱方針、
および価格情報にハッシュ関数を適用して生成されたハ
ッシュ値を、サービスプロバイダ3の秘密鍵Ksspで
暗号化したデータである。
【0076】図16は、サービスプロバイダ3の証明書
を説明する図である。サービスプロバイダ3の証明書
は、証明書のバージョン番号、認証局がサービスプロバ
イダ3に対し割り付ける証明書の通し番号、署名に用い
たアルゴリズムおよびパラメータ、認証局の名前、証明
書の有効期限、サービスプロバイダ3の名前、サービス
プロバイダの公開鍵Kpsp、並びに署名を含む。署名
は、証明書のバージョン番号、認証局がサービスプロバ
イダ3に対し割り付ける証明書の通し番号、署名に用い
たアルゴリズムおよびパラメータ、認証局の名前、証明
書の有効期限、サービスプロバイダ3の名前、サービス
プロバイダの公開鍵Kpspにハッシュ関数を適用して
生成されたハッシュ値を、認証局の秘密鍵Kscaで暗
号化したデータである。
【0077】図17は、取扱方針、価格情報、および使
用許諾条件情報を示す図である。コンテンツプロバイダ
2が有する取扱方針(図17(A))は、コンテンツ毎
に用意され、ユーザホームネットワーク5が利用可能な
利用内容を示す。例えば、図17(A)の取り扱い方針
は、ユーザホームネットワーク5がそのコンテンツを再
生およびマルチコピーすることは許可するが、シングル
コピーは許可しないことを示す。
【0078】図18は、シングルコピーおよびマルチコ
ピーを説明する図である。マルチコピーは、使用許諾条
件情報においてコピー許可が与えられているコンテンツ
に対し、その使用許諾条件を購入した場合において、そ
のコンテンツから、複数のコピーを作成することを言
う。ただし、図18(A)に示すように、コピーを更に
コピーすることはできない(許されない)。シングルコ
ピーは、使用許諾条件情報においてコピー許可が与えら
れているコンテンツに対し、その使用許諾条件を購入し
た場合において、そのコンテンツから、ただ1つのコピ
ーを作成することを言う。シングルコピーの場合も、図
18(B)に示すように、コピーを更にコピーすること
はできない(許されない)。
【0079】サービスプロバイダ3は、図17(B)に
示すように、コンテンツプロバイダ2からの取扱方針
(図17(A))に価格情報を加える。例えば、図17
(B)の価格情報は、そのコンテンツを再生して利用す
るときの料金が150円で、マルチコピーして利用する
ときの利用料金が80円であることを示す。図17に
は、例示しないが、シングルコピーの価格情報は、コピ
ーの1回当たりの使用料金を表し、例えば、3回のコピ
ーの利用では、シングルコピーの使用料金の3倍の料金
を支払う。マルチコピーまたはシングルコピーが許可さ
れるコンテンツは、使用許諾条件情報においてコピー許
可が与えられているコンテンツに対し、その使用許諾条
件を購入した場合における、そのコンテンツに限られ
る。
【0080】ユーザホームネットワーク5は、サービス
プロバイダ3から供給される取扱方針が示すコンテンツ
の利用可能な利用内容(図17(B))から、ユーザが
選択した、利用内容を示す使用許諾条件情報(図17
(C))を記憶する。例えば、図17(C)の使用許諾
条件情報は、そのコンテンツを再生して使用することが
でき、シングルコピーおよびマルチコピーができないこ
とを示す。
【0081】図19は、図17の例と比較してコンテン
ツプロバイダ2が取扱方針に利益分配の情報を加え、サ
ービスプロバイダ3が価格情報に利益分配の情報を加え
る場合の、取扱方針および価格情報を説明する図であ
る。図17に示す例に対して、図19の例では、コンテ
ンツプロバイダ2の利益が、コンテンツを再生して利用
するとき70円で、マルチコピーして利用するとき40
円であることを示す情報が、追加されている(図19
(A))。更に、利益分配情報として、サービスプロバ
イダ3の利益が、コンテンツを再生して利用するとき6
0円で、マルチコピーして利用するとき30円であるこ
とが、追加されている(図19(B))。価格は、図1
7(A)における場合と同様に、再生が150円、マル
チコピーが40円とされている。価格(例えば150
円)からコンテンツプロバイダ2の利益(例えば70
円)およびサービスプロバイダ3の利益(例えば60
円)を差し引いた金額(例えば20円)が、EMDサービ
スセンタ1の利益である。EMDサービスセンタ1は、ユ
ーザホームネットワーク5のコンテンツの利用結果を示
す課金情報(図19(C))とともに、ユーザホームネ
ットワーク5を介して、取扱方針、利益分配率、および
価格情報を得ることで、コンテンツプロバイダ2、サー
ビスプロバイダ3、およびEMDサービスセンタ1のそれ
ぞれの利益を算出できる。
【0082】図20は、コンテンツの再生の利用に、複
数の形態が設定されているときの取扱方針、価格情報、
および使用許諾条件情報を説明する図である。図20
(A)の例では、サービスプロバイダ3において、取扱
方針および価格情報として、コンテンツの再生利用に、
制限のない再生、回数制限(この例の場合、5回)のあ
る再生、および期日制限(この例の場合、1998年1
2月31日まで)のある再生が設定されている。ユーザ
が、5回の回数制限のある再生を選択して、コンテンツ
を利用する場合、コンテンツを受け取り、まだ1度も再
生していない状態では、図20(B)に示すように、ユ
ーザホームネットワーク5の使用許諾条件情報の回数制
限に対応する値には、”5”が記録されている。この回
数制限に対応する値は、ユーザホームネットワーク5に
おいて、コンテンツが再生(利用)される度にデクリメ
ントされ、例えば、3回再生された後、その値は、図2
0(C)に示すように”2”とされる。回数制限に対応
する値が、”0”となった場合、ユーザホームネットワ
ーク5は、それ以上、そのコンテンツを再生して利用す
ることができない。
【0083】図21は、EMDサービスセンタ1、コンテ
ンツプロバイダ2、サービスプロバイダ3、およびユー
ザホームネットワーク5の間で送受信される情報の他の
例を説明する図である。図12に示した例に対して、図
21の例では、サービスプロバイダ3は、コンテンツプ
ロバイダ2からの取扱方針を基に取扱制御情報を作成す
る。取扱制御情報は、コンテンツなどと共にサービスプ
ロバイダセキュアコンテナに格納され、ユーザホームネ
ットワーク5に送信され、EMDサービスセンタ1にも送
信される。取扱制御情報は、更に、課金情報および取扱
方針と共にユーザホームネットワーク5からEMDサービ
スセンタ1に送信される。
【0084】図22は、図21の例の場合のサービスプ
ロバイダセキュアコンテナを説明する図である。サービ
スプロバイダセキュアコンテナは、コンテンツ鍵Kco
で暗号化されたコンテンツ、配送用鍵Kdで暗号化され
たコンテンツ鍵Kco、取扱方針、取扱制御情報、価格
情報、および署名を含む。署名は、コンテンツ鍵Kco
で暗号化されたコンテンツ、配送用鍵Kdで暗号化され
たコンテンツ鍵Kco、取扱方針、取扱制御情報、およ
び価格情報にハッシュ関数を適用して生成されたハッシ
ュ値を、サービスプロバイダ3の秘密鍵Ksspで暗号
化したデータである。
【0085】図23は、図21の例の場合における、取
扱方針、取扱制御情報、価格情報、及び使用許諾条件の
構成を示す図である。図23に示す例の場合、コンテン
ツプロバイダ2の取扱方針(図23(A))は、そのま
ま価格情報を付しても、取扱方針と対比して価格情報を
参照できる形式を有しない。そこで、サービスプロバイ
ダ3は、その取扱方針を基に、価格情報と対比して価格
情報を参照できる形式を有する取扱制御情報を生成し、
それに価格情報を付して、ユーザホームネットワーク5
に送信する(図23(B))。ユーザホームネットワー
クでは、送信を受けた情報から使用許諾条件情報(図2
3(C))を生成する。図23のコンテンツプロバイダ
2は、図12の場合に比較し、より小さいデータ量の取
扱方針を記録すればよい利点がある。
【0086】図24は、EMDサービスセンタ1、コンテ
ンツプロバイダ2、サービスプロバイダ3、およびユー
ザホームネットワーク5の間で送受信されるコンテンツ
およびコンテンツに付随する情報のさらに他の構成を説
明する図である。図21に示した例に対して、図24の
例では、取扱方針、取扱制御情報、価格情報、および課
金情報は、公開鍵暗号により暗号化され、送信される。
図24のシステムは、図21の例の場合に比較して、シ
ステムの外部からの攻撃に対し、安全性が向上する。
【0087】図25は、図24の例の場合のコンテンツ
プロバイダセキュアコンテナを説明する図である。コン
テンツプロバイダセキュアコンテナは、コンテンツ鍵K
coで暗号化されたコンテンツ、配送用鍵Kdで暗号化
されたコンテンツ鍵Kco、配送用鍵Kdで暗号化され
た取扱方針、および署名を含む。署名は、コンテンツ鍵
Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号
化されたコンテンツ鍵Kco、および配送用鍵Kdで暗
号化された取扱方針にハッシュ関数を適用して生成され
たハッシュ値を、コンテンツプロバイダ2の秘密鍵Ks
cpで暗号化したデータである。
【0088】図26は、図24の例の場合のサービスプ
ロバイダセキュアコンテナを説明する図である。サービ
スプロバイダセキュアコンテナは、コンテンツ鍵Kco
で暗号化されたコンテンツ、配送用鍵Kdで暗号化され
たコンテンツ鍵Kco、配送用鍵Kdで暗号化された取
扱方針、配送用鍵Kdで暗号化された取扱制御情報、配
送用鍵Kdで暗号化された価格情報、および署名を含
む。署名は、コンテンツ鍵Kcoで暗号化されたコンテ
ンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kc
o、配送用鍵Kdで暗号化された取扱方針、配送用鍵K
dで暗号化された取扱制御情報、および配送用鍵Kdで
暗号化された価格情報にハッシュ関数を適用して生成さ
れたハッシュ値を、サービスプロバイダ3の秘密鍵Ks
spで暗号化したデータである。
【0089】図27は、EMDサービスセンタ1が、ユー
ザホームネットワーク5から課金情報を受信するときの
動作を説明する図である。ユーザホームネットワーク5
と相互認証した後、ユーザ管理部18は、一時鍵Kte
mpを共有化し、鍵サーバ14からの配送用鍵Kdをこ
の鍵で暗号化しユーザホームネットワーク5に送信す
る。ユーザホームネットワーク5は、受信した配送用鍵
Kdを共有化した一時鍵Ktempで復号した後、配送
用鍵Kdを必要に応じて更新する。また、共有化した一
時鍵Ktempを用いて課金情報、および取扱方針等を
暗号化し、EMDサービスセンタ1に送信する。ユーザ管
理部18はこれを受信する。ユーザ管理部18は、受信
した課金情報、および取扱方針等を共有化した一時鍵K
tempで復号化した後、経歴データ管理部15および
課金請求部19に送信する。経歴データ管理部15は決
済を実行すると判定した場合、受信した課金情報を利益
分配部16に送信し、さらに、受信した課金情報および
取扱方針等を課金請求部19に送信する。利益分配部1
6は、コンテンツプロバイダ2、サービスプロバイダ
3、およびEMDサービスセンタ1自身に対する請求金額
および支払金額を算出する。課金請求部19は、ユーザ
の支払い金額を算出し、その情報を出納部20に送信す
る。出納部20は、図示せぬ外部の銀行等と通信し、決
算処理を実行する。その際、ユーザの料金の未払い等の
情報があれば、それらの情報は、課金請求部19および
ユーザ管理部18に送信され、以後のユーザの登録処理
時、または配送用鍵Kdの送信処理時に参照される。
【0090】図28は、EMDサービスセンタ1の利益分
配処理の動作を説明する図である。経歴データ管理部1
5は、ユーザのコンテンツの使用実績を示す課金情報、
取扱方針、および価格データを利益分配部16に送信す
る。利益分配部16は、これらの情報を基に、コンテン
ツプロバイダ2、サービスプロバイダ3、およびEMDサ
ービスセンタ1それぞれの利益を算出し、その結果をサ
ービスプロバイダ管理部11、コンテンツプロバイダ管
理部12、出納部20、および著作権管理部13に送信
する。出納部20は、図示せぬ外部の銀行等と通信し、
決算処理を実行する。サービスプロバイダ管理部11
は、サービスプロバイダ3の利益の情報をサービスプロ
バイダ3に送信する。コンテンツプロバイダ管理部12
は、コンテンツプロバイダ2の利益の情報をコンテンツ
プロバイダ2に送信する。監査部21は、ユーザホーム
ネットワーク5の機器から供給された課金情報、価格情
報、および取扱方針の正当性を監査する。
【0091】図29は、EMDサービスセンタ1の、コン
テンツの利用実績の情報をJASRACに送信する処理の動作
を説明する図である。経歴データ管理部15は、ユーザ
のコンテンツの使用実績を示す課金情報を著作権管理部
13および利益分配部16に送信する。利益分配部16
は、JASRACに対する請求金額および支払金額を算出し、
その情報を出納部20に送信する。出納部20は、図示
せぬ外部の銀行等と通信し、決算処理を実行する。著作
権管理部13は、ユーザのコンテンツの使用実績をJASR
ACに送信する。
【0092】次に、EMDシステムの処理について説明す
る。図30は、このシステムのコンテンツの配布および
再生の処理を説明するフローチャートである。ステップ
S11において、EMDサービスセンタ1のコンテンツプ
ロバイダ管理部12は、コンテンツプロバイダ2に配送
用鍵Kdを送信し、コンテンツプロバイダ2がこれを受
信する。その処理の詳細は、図32のフローチャートを
参照して後述する。ステップS12において、ユーザ
は、ユーザホームネットワーク5の機器(例えば、図1
0のレシーバ51)を操作し、ユーザホームネットワー
ク5の機器をEMDサービスセンタ1のユーザ管理部18
に登録する。この登録処理の詳細は、図36のフローチ
ャートを参照して後述する。ステップS13において、
EMDサービスセンタ1のユーザ管理部18は、ユーザホ
ームネットワーク5と、図33乃至図35に示したよう
に相互認証した後、ユーザホームネットワーク5の機器
に、配送用鍵Kdを送信する。ユーザホームネットワー
ク5はこの鍵を受信する。この処理の詳細は、図44の
フローチャートを参照して説明する。
【0093】ステップS14において、コンテンツプロ
バイダ2のセキュアコンテナ作成部38は、サービスプ
ロバイダ3にコンテンツプロバイダセキュアコンテナを
送信する。この送信処理の詳細は、図46のフローチャ
ートを参照して後述する。ステップS15において、サ
ービスプロバイダ3のセキュアコンテナ作成部44は、
ユーザホームネットワーク5からの要求に応じて、ネッ
トワーク4を介して、ユーザホームネットワーク5にサ
ービスプロバイダセキュアコンテナを送信する。この送
信処理の詳細は、図48のフローチャートを参照して後
述する。ステップS16において、ユーザホームネット
ワーク5の課金モジュール72は、課金処理を実行す
る。課金処理の詳細は、図50のフローチャートを参照
して後述する。ステップS17において、ユーザは、ユ
ーザホームネットワーク5の機器でコンテンツを再生す
る。再生処理の詳細は、図51のフローチャートを参照
して後述する。
【0094】一方、コンテンツプロバイダ2が、取扱方
針を暗号化して送信する場合の処理は、図31のフロー
チャートで示すようになる。ステップS21において、
EMDサービスセンタ1のコンテンツプロバイダ管理部1
2は、コンテンツプロバイダ2に配送用鍵Kdを送信す
る。ステップS22において、EMDサービスセンタ1の
サービスプロバイダ管理部11は、サービスプロバイダ
3に配送用鍵Kdを送信する。それ以降のステップS2
3乃至ステップS28の処理は、図30のステップS1
2乃至ステップS17の処理と同様の処理であり、その
説明は省略する。
【0095】図32は、図30のステップS11および
図31のステップS21に対応する、EMDサービスセン
タ1がコンテンツプロバイダ2へ配送用鍵Kdを送信
し、コンテンツプロバイダ2がこれを受信する処理の詳
細を説明するフローチャートである。ステップS31に
おいて、EMDサービスセンタ1の相互認証部17は、コ
ンテンツプロバイダ2の相互認証部39と相互認証す
る。この相互認証処理の詳細は、図33を参照して後述
する。相互認証処理により、コンテンツプロバイダ2
が、正当なプロバイダであることが確認されたとき、ス
テップS32において、コンテンツプロバイダ2の暗号
化部34および暗号化部36は、EMDサービスセンタ1
のコンテンツプロバイダ管理部12から送信された配送
用鍵Kdを受信する。ステップS33において、コンテ
ンツプロバイダ2の暗号化部34は、受信した配送用鍵
Kdを記憶する。
【0096】このように、コンテンツプロバイダ2は、
EMDサービスセンタ1から配送用鍵Kdを受け取る。同
様に、図31に示すフローチャートの処理を行う例の場
合、コンテンツプロバイダ2以外に、サービスプロバイ
ダ3も、図32と同様の処理で、EMDサービスセンタ1
から配送用鍵Kdを受け取る。
【0097】次に、図32のステップS31における、
いわゆるなりすましがないことを確認する相互認証の処
理について、1つの共通鍵を用いる(図33)、2つの
共通鍵を用いる(図34)、および公開鍵暗号を用いる
(図35)を例として説明する。
【0098】図33は、1つの共通鍵で、共通鍵暗号で
あるDESを用いる、コンテンツプロバイダ2の相互認証
部39とEMDサービスセンタ1の相互認証部17との相
互認証の動作を説明するフローチャートである。ステッ
プS41において、コンテンツプロバイダ2の相互認証
部39は、64ビットの乱数R1を生成する(乱数生成
部35が生成するようにしてもよい)。ステップS42
において、コンテンツプロバイダ2の相互認証部39
は、DESを用いて乱数R1を、予め記憶している共通鍵
Kcで暗号化する(暗号化部36で暗号化するようにし
てもよい)。ステップS43において、コンテンツプロ
バイダ2の相互認証部39は、暗号化された乱数R1を
EMDサービスセンタ1の相互認証部17に送信する。
【0099】ステップS44において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kcで復号する。ステップS45にお
いて、EMDサービスセンタ1の相互認証部17は、32
ビットの乱数R2を生成する。ステップS46におい
て、EMDサービスセンタ1の相互認証部17は、復号し
た64ビットの乱数R1の下位32ビットを乱数R2で
入れ替え、連接R1H‖R2を生成する。なお、ここで
RiHは、Riの上位ビットを表し、A‖Bは、AとB
の連接(nビットのAの下位に、mビットのBを結合し
て、(n+m)ビットとしたもの)を表す。ステップS
47において、EMDサービスセンタ1の相互認証部17
は、DESを用いてR1H‖R2を共通鍵Kcで暗号化す
る。ステップS48において、EMDサービスセンタ1の
相互認証部17は、暗号化したR1H‖R2をコンテン
ツプロバイダ2に送信する。
【0100】ステップS49において、コンテンツプロ
バイダ2の相互認証部39は、受信したR1H‖R2を
共通鍵Kcで復号する。ステップS50において、コン
テンツプロバイダ2の相互認証部39は、復号したR1
H‖R2の上位32ビットR1Hを調べ、ステップS41
で生成した、乱数R1の上位32ビットR1Hと一致す
れば、EMDサービスセンタ1が正当なセンタであること
を認証する。生成した乱数R1Hと、受信したR1Hが一
致しないとき、処理は終了される。両者が一致すると
き、ステップS51において、コンテンツプロバイダ2
の相互認証部39は、32ビットの乱数R3を生成す
る。ステップS52において、コンテンツプロバイダ2
の相互認証部39は、受信し、復号した32ビットの乱
数R2を上位に設定し、生成した乱数R3をその下位に
設定し、連接R2‖R3とする。ステップS53におい
て、コンテンツプロバイダ2の相互認証部39は、DES
を用いて連接R2‖R3を共通鍵Kcで暗号化する。ス
テップS54において、コンテンツプロバイダ2の相互
認証部39は、暗号化された連接R2‖R3をEMDサー
ビスセンタ1の相互認証部17に送信する。
【0101】ステップS55において、EMDサービスセ
ンタ1の相互認証部17は、受信した連接R2‖R3を
共通鍵Kcで復号する。ステップS56において、EMDサ
ービスセンタ1の相互認証部17は、復号した連接R2
‖R3の上位32ビットを調べ、乱数R2と一致すれ
ば、コンテンツプロバイダ2を正当なプロバイダとして
認証し、一致しなければ、不正なプロバイダとして、処
理を終了する。
【0102】図34は、2つの共通鍵Kc1,Kc2
で、共通鍵暗号であるDESを用いる、コンテンツプロバ
イダ2の相互認証部39とEMDサービスセンタ1の相互
認証部17との相互認証の動作を説明するフローチャー
トである。ステップS61において、コンテンツプロバ
イダ2の相互認証部39は、64ビットの乱数R1を生
成する。ステップS62において、コンテンツプロバイ
ダ2の相互認証部39は、DESを用いて乱数R1を予め
記憶している共通鍵Kc1で暗号化する。ステップS6
3において、コンテンツプロバイダ2の相互認証部39
は、暗号化された乱数R1をEMDサービスセンタ1に送
信する。
【0103】ステップS64において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kc1で復号する。ステップS65に
おいて、EMDサービスセンタ1の相互認証部17は、乱
数R1を予め記憶している共通鍵Kc2で暗号化する。
ステップS66において、EMDサービスセンタ1の相互
認証部17は、64ビットの乱数R2を生成する。ステ
ップS67において、EMDサービスセンタ1の相互認証
部17は、乱数R2を共通鍵Kc2で暗号化する。ステ
ップS68において、EMDサービスセンタ1の相互認証
部17は、暗号化された乱数R1および乱数R2をコン
テンツプロバイダ2の相互認証部39に送信する。
【0104】ステップS69において、コンテンツプロ
バイダ2の相互認証部39は、受信した乱数R1および
乱数R2を予め記憶している共通鍵Kc2で復号する。
ステップS70において、コンテンツプロバイダ2の相
互認証部39は、復号した乱数R1を調べ、ステップS
61で生成した乱数R1(暗号化する前の乱数R1)と
一致すれば、EMDサービスセンタ1を適正なセンタとし
て認証し、一致しなければ、不正なセンタであるとし
て、処理を終了する。ステップS71において、コンテ
ンツプロバイダ2の相互認証部39は、復号して得た乱
数R2を共通鍵Kc1で暗号化する。ステップS72に
おいて、コンテンツプロバイダ2の相互認証部39は、
暗号化された乱数R2をEMDサービスセンタ1に送信す
る。
【0105】ステップS73において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R2を共通鍵
Kc1で復号する。ステップS74において、EMDサー
ビスセンタ1の相互認証部17は、復号した乱数R2
が、ステップS66で生成した乱数R2(暗号化する前
の乱数R2)と一致すれば、コンテンツプロバイダ2を
適正なプロバイダとして認証し、一致しなければ、不正
なプロバイダであるとして処理を終了する。
【0106】図35は、公開鍵暗号である、160ビッ
ト長の楕円曲線暗号を用いる、コンテンツプロバイダ2
の相互認証部39とEMDサービスセンタ1の相互認証部
17との相互認証の動作を説明するフローチャートであ
る。ステップS81において、コンテンツプロバイダ2
の相互認証部39は、64ビットの乱数R1を生成す
る。ステップS82において、コンテンツプロバイダ2
の相互認証部39は、自分自身の公開鍵Kpcpを含む
証明書(認証局から予め取得しておいたもの)と、乱数
R1をEMDサービスセンタ1の相互認証部17に送信す
る。
【0107】ステップS83において、EMDサービスセ
ンタ1の相互認証部17は、受信した証明書の署名(認
証局の秘密鍵Kscaで暗号化されている)を、予め取
得しておいた認証局の公開鍵Kpcaで復号し、コンテ
ンツプロバイダ2の公開鍵Kpcpとコンテンツプロバ
イダ2の名前のハッシュ値を取り出すとともに、証明書
に平文のまま格納されているコンテンツプロバイダ2の
公開鍵Kpcpおよびコンテンツプロバイダ2の名前を
取り出す。証明書が認証局が発行した適正なものであれ
ば、証明書の署名を復号することが可能であり、復号し
て得られた公開鍵Kpcpおよびコンテンツプロバイダ
2の名前のハッシュ値は、平文のまま証明書に格納され
ていたコンテンツプロバイダ2の公開鍵Kpcpおよび
コンテンツプロバイダ2の名前にハッシュ関数を適用し
て得られたハッシュ値と一致する。これにより、公開鍵
Kpcpが改竄されたものでない適正なものであること
が認証される。署名を復号出来なかったり、できたとし
てもハッシュ値が一致しないときには、適正な公開鍵で
ないか、適正なプロバイダでないことになる。この時処
理は終了される。
【0108】適正な認証結果が得られたとき、ステップ
S84において、EMDサービスセンタ1の相互認証部1
7は、64ビットの乱数R2を生成する。ステップS8
5において、EMDサービスセンタ1の相互認証部17
は、乱数R1および乱数R2の連接R1‖R2を生成す
る。ステップS86において、EMDサービスセンタ1の
相互認証部17は、連接R1‖R2を自分自身の秘密鍵
Ksescで暗号化する。ステップS87において、EM
Dサービスセンタ1の相互認証部17は、連接R1‖R
2を、ステップS83で取得したコンテンツプロバイダ
2の公開鍵Kpcpで暗号化する。ステップS88にお
いて、EMDサービスセンタ1の相互認証部17は、秘密
鍵Ksescで暗号化された連接R1‖R2、公開鍵K
pcpで暗号化された連接R1‖R2、および自分自身
の公開鍵Kpescを含む証明書(認証局から予め取得
しておいたもの)をコンテンツプロバイダ2の相互認証
部39に送信する。
【0109】ステップS89において、コンテンツプロ
バイダ2の相互認証部39は、受信した証明書の署名を
予め取得しておいた認証局の公開鍵Kpcaで復号し、
正しければ証明書から公開鍵Kpescを取り出す。こ
の場合の処理は、ステップS83における場合と同様で
あるので、その説明は省略する。ステップS90におい
て、コンテンツプロバイダ2の相互認証部39は、EMD
サービスセンタ1の秘密鍵Ksescで暗号化されてい
る連接R1‖R2を、ステップS89で取得した公開鍵
Kpescで復号する。ステップS91において、コン
テンツプロバイダ2の相互認証部39は、自分自身の公
開鍵Kpcpで暗号化されている連接R1‖R2を、自
分自身の秘密鍵Kscpで復号する。ステップS92に
おいて、コンテンツプロバイダ2の相互認証部39は、
ステップS90で復号された連接R1‖R2と、ステッ
プS91で復号された連接R1‖R2を比較し、一致す
ればEMDサービスセンタ1を適正なものとして認証し、
一致しなければ、不適正なものとして、処理を終了す
る。
【0110】適正な認証結果が得られたとき、ステップ
S93において、コンテンツプロバイダ2の相互認証部
39は、64ビットの乱数R3を生成する。ステップS
94において、コンテンツプロバイダ2の相互認証部3
9は、ステップS90で取得した乱数R2および生成し
た乱数R3の連接R2‖R3を生成する。ステップS9
5において、コンテンツプロバイダ2の相互認証部39
は、連接R2‖R3を、ステップS89で取得した公開
鍵Kpescで暗号化する。ステップS96において、
コンテンツプロバイダ2の相互認証部39は、暗号化し
た連接R2‖R3をEMDサービスセンタ1の相互認証部
17に送信する。
【0111】ステップS97において、EMDサービスセ
ンタ1の相互認証部17は、暗号化された連接R2‖R
3を自分自身の秘密鍵Ksescで復号する。ステップ
S98において、EMDサービスセンタ1の相互認証部1
7は、復号した乱数R2が、ステップS84で生成した
乱数R2(暗号化する前の乱数R2)と一致すれば、コ
ンテンツプロバイダ2を適正なプロバイダとして認証
し、一致しなけば、不適正なプロバイダとして、処理を
終了する。
【0112】以上のように、EMDサービスセンタ1の相
互認証部17とコンテンツプロバイダ2の相互認証部3
9は、相互認証する。相互認証に利用された乱数は、そ
の相互認証に続く処理にだけ有効な一時鍵Ktempと
して利用される。
【0113】図36は、図30のステップS12および
図31のステップS23に対応する、レシーバ51がEM
Dサービスセンタ1のユーザ管理部18に登録する処理
を説明するフローチャートである。ステップS101に
おいて、レシーバ51のSAM62は、ICカードインター
フェース64の出力から、レシーバ51にバックアップ
用のICカード55が装着されているか否かを判定し、バ
ックアップ用のICカード55が装着されていると判定さ
れた場合(例えば、レシーバ51が新たなレシーバ51
に変更され、元のレシーバ51のデータを、新たなレシ
ーバ51に引き継ぐために、元のレシーバ51のデータ
をバックアップ用のICカード55にバックアップさせて
いる場合)、ステップS102に進み、ICカード55に
記憶されているバックアップデータの読み込み処理を実
行する。この処理の詳細は、図41のフローチャートを
参照して後述する。勿論、この読み込み処理が実行され
るためには、その前に、ICカード55に、バックアップ
データを記憶させる必要があるが、その処理は、図39
を参照して後述する。
【0114】ステップS101において、バックアップ
用のICカード55が装着されていないと判定された場
合、手続は、ステップS102をスキップし、ステップ
S103に進む。ステップS103において、SAM62
の相互認証モジュール71は、EMDサービスセンタ1の
相互認証部17と相互認証し、SAM62は、証明書をEMD
サービスセンタ1のユーザ管理部18に送信する。この
認証処理は、図33乃至図35を参照して説明した場合
と同様であるので、ここでは説明を省略する。ステップ
S103で、SAM62がEMDサービスセンタ1のユーザ管
理部18に送信する証明書は、図37に示すデータを含
む。SAM62が送信する証明書は、図14に示すコンテ
ンツプロバイダ2の証明書とほぼ同様の構成を有する
が、更に、他のSAMに従属するか否かを示すデータを含
んでいる。ステップS104において、SAM62は、通
信部61を介して、一時鍵Ktempで暗号化した、ユ
ーザの銀行等の決済機関の情報等をEMDサービスセンタ
1のユーザ管理部18に送信する。
【0115】ステップS105において、EMDサービス
センタ1のユーザ管理部18は、受信したSAM62のID
を基に、図7に示したユーザ登録データベースを検索す
る。ステップS106において、EMDサービスセンタ1
のユーザ管理部18は、受信したIDを有するSAM62の
登録が可能であるか否かを判定し、受信したIDを有する
SAM62の登録が可能であると判定された場合、ステッ
プS107に進み、受信したIDを有するSAM62が、新
規登録であるか否かを判定する。ステップS107にお
いて、受信したIDを有するSAM62が、新規登録ではな
いと判定された場合、手続は、ステップS108に進
む。
【0116】ステップS108において、EMDサービス
センタ1のユーザ管理部18は、更新登録を実行し、受
信したIDを基にユーザ登録データベースを検索し、登録
リストを作成する。この登録リストは、例えば、図38
に示す構造を有し、機器のSAMのIDに対応して、EMDサー
ビスセンタ1のユーザ管理部18が登録を拒絶したか否
かを示す登録拒絶フラグ、従属する機器である場合のコ
ンテンツ鍵Kcoの利用条件を示すステータスフラグ、
従属する機器であるか否かを示すコンディションフラ
グ、並びに登録拒絶フラグ、ステータスフラグ、および
コンディションフラグにハッシュ関数を適用して生成し
たハッシュ値をEMDサービスセンタ1の秘密鍵Kses
cで暗号化した署名から構成される。
【0117】機器のSAMのIDは、機器の固有の64ビッ
トからなるIDを示す(図38では、16進数で示す)。
登録拒絶フラグの”1”は、EMDサービスセンタ1のユ
ーザ管理部18が対応するIDを有する機器を登録したこ
とを示し、登録拒絶フラグの”0”は、MDサービスセン
タ1のユーザ管理部18が対応するIDを有する機器の登
録を拒絶したことを示す。
【0118】ステータスフラグのMSB(Most Significant
Bit)の”1”は、対応するIDを有する子の機器(例え
ばレコーダ53)が従属した親の機器(例えばレシーバ
51)からコンテンツ鍵Kcoをもらえることを示し、
ステータスフラグのMSBの”0”は、対応するIDを有す
る子の機器が従属した親の機器からコンテンツ鍵Kco
をもらえないことを示している。ステータスフラグの上
位から2ビット目の”1”は、対応するIDを有する子の
機器が従属した親の機器から、親の機器の保存用鍵Ks
aveで暗号化されたコンテンツ鍵Kcoをもらえるこ
とを示す。ステータスフラグの上位から3ビット目の”
1”は、対応するIDを有する子の機器が従属した親の機
器から、配送用鍵Kdで暗号化されたコンテンツ鍵Kc
oをもらえることを示す。ステータスフラグのLSB(Leas
t Significant Bit)の”1”は、従属した親の機器が配
送用鍵Kdで暗号化したコンテンツ鍵Kcoを購入し、
対応するIDを有する子の機器に、一時鍵Ktempで暗
号化してコンテンツ鍵Kcoを渡すことを示す。
【0119】コンディションフラグの”0”は、対応す
るIDを有する機器がEMDサービスセンタ1のユーザ管理
部18と直接通信が出来る(すなわち、例えばレシーバ
51のような親の機器である)ことを示し、コンディシ
ョンフラグの”1”は、対応するIDを有する機器がEMD
サービスセンタ1のユーザ管理部18と直接通信が出来
ない(すなわち、例えばレコーダ53のような子の機器
である)ことを示す。コンディションフラグが”0”の
とき、ステータスフラグは常に”0000”に設定され
る。
【0120】ステップS109において、EMDサービス
センタ1のユーザ管理部18は、相互認証部17から供
給された一時鍵Ktempで暗号化した、鍵サーバ14
から供給された配送用鍵Kdをレシーバ51のSAM62
に送信する。ステップS110において、レシーバ51
のSAM62は、受信した配送用鍵Kdを一時鍵Ktem
pで復号し、記憶モジュール73に記憶させる。
【0121】ステップS111において、EMDサービス
センタ1のユーザ管理部18は、一時鍵Ktempで暗
号化した登録リストをレシーバ51のSAM62に送信す
る。ステップS112において、レシーバ51のSAM6
2は、受信した登録リストを一時鍵Ktempで復号
し、記憶モジュール73に記憶させ、処理は終了する。
【0122】ステップS107において、受信したIDを
有するSAM62が、新規登録であると判定された場合、
手続は、ステップS114に進み、EMDサービスセンタ
1のユーザ管理部18は、新規登録を実行し、登録リス
トを作成し、ステップS109に進む。
【0123】ステップS106において、受信したIDを
有するSAM62の登録が不可であると判定された場合、
ステップS113に進み、EMDサービスセンタ1のユー
ザ管理部18は、登録拒絶の登録リストを作成し、ステ
ップS111に進む。
【0124】このように、レシーバ51は、EMDサービ
スセンタ1に登録される。
【0125】次に、今まで使用していたレシーバ51の
記憶モジュール73に記憶された配送用鍵Kdなどの所
定のデータをICカード55に記憶させる処理の詳細を、
図39のフローチャートを参照して説明する。ステップ
S121において、SAM62の相互認証モジュール71
は、ICカード55の相互認証モジュール80と相互認証
する。この認証処理は、図33乃至図35を参照して説
明した場合と同様であるので、ここでは説明を省略す
る。ステップS122において、SAM62の乱数発生ユ
ニット92は、バックアップ鍵Kicとして用いられる
乱数を生成する。ステップS123において、SAM62
の暗号化ユニット93は、記憶モジュール73に記憶さ
れているSAMのID番号、保存用鍵Ksave、およびHDD
52のIDを、バックアップ鍵Kicを用いて暗号化す
る。ステップS124において、SAM62の暗号化ユニ
ット93は、EMDサービスセンタ1の公開鍵Kpesc
でバックアップ鍵Kicを暗号化する(SAM62は、EMD
サービスセンタ1との間の認証処理(図35のステップ
S89)において、EMDサービスセンタ1の公開鍵Kp
escを取得している)。ステップS125において、
レシーバ51のSAM62は、ICカードインターフェース
64を介して、暗号化されたSAMのID番号、保存用鍵K
save、およびHDD52のID並びに暗号化されたバッ
クアップ鍵KicをICカード55に送信し、記憶モジュ
ール81に記憶させる。
【0126】以上のように、SAM62の記憶モジュール
73に記憶されたSAMのID番号、保存用鍵Ksave、
およびHDD52のIDは、バックアップ鍵Kicを用いて
暗号化され、EMDサービスセンタ1の公開鍵Kpesc
を用いて暗号化されたバックアップ鍵Kicと共に、IC
カード55の記憶モジュール81に記憶される。
【0127】今まで使用していたレシーバ51の記憶モ
ジュール73に記憶された配送用鍵Kdなどの所定のデ
ータをICカード55に記憶させる他の処理の例の詳細
を、図40のフローチャートを参照して説明する。ステ
ップS131において、SAM62の相互認証モジュール
71は、ICカード55の相互認証モジュール80と相互
認証する。ステップS132において、SAM62の暗号
化ユニット93は、記憶モジュール73に記憶されてい
るSAMのID番号、保存用鍵Ksave、およびHDD52の
IDを、EMDサービスセンタ1の公開鍵Kpescを用い
て暗号化する。ステップS133において、レシーバ5
1のSAM62は、ICカードインターフェース64を介し
て、暗号化されたSAMのID番号、保存用鍵Ksave、
およびHDD52のIDをICカード55に送信し、記憶モジ
ュール81に記憶させる。
【0128】図40に示す処理により、図39に示した
場合より簡単な処理で、EMDサービスセンタ1の公開鍵
Kpescを用いて暗号化されたSAMのID番号、保存用
鍵Ksave、およびHDD52のIDは、ICカード55の
記憶モジュール81に記憶される。
【0129】このように、ICカード55にバックアップ
されたデータは、図36のステップS102の処理で、
新しいレシーバ51に読み込まれる。図41は、図39
に示す処理でバックアップされたデータ読み出す場合の
処理を説明するフローチャートである。ステップS14
1において、新しいレシーバ51のSAM62の相互認証
モジュール71は、ICカード55の相互認証モジュール
80と相互認証する。この認証処理は、図33乃至図3
5を参照して説明した場合と同様であるので、ここでは
説明を省略する。
【0130】ステップS142において、SAM62は、I
Cカードインタフェース64を介して、記憶モジュール
81に記憶された、バックアップ鍵Kicで暗号化され
ている古いレシーバ51の記憶モジュール73のデータ
(SAMのID番号、保存用鍵Ksave、およびHDD52の
IDを示すバックアップデータ)、およびEMDサービスセ
ンタ1の公開鍵Kpescで暗号化されているバックア
ップ鍵Kicを読み出す。ステップS143において、
SAM62の相互認証モジュール71は、通信部61を介
して、EMDサービスセンタ1の相互認証部17と相互認
証する。この認証処理は、図33乃至図35を参照して
説明した場合と同様であるので、ここでは説明を省略す
る。ステップS144において、SAM62は、通信部6
1を介して、バックアップ鍵Kicで暗号化されている
記憶モジュール73のデータ、およびEMDサービスセン
タ1の公開鍵Kpescで暗号化されているバックアッ
プ鍵Kicを、EMDサービスセンタ1のユーザ管理部1
8に送信する。
【0131】ステップS145において、EMDサービス
センタ1のユーザ管理部18は、受信したバックアップ
鍵Kicを自分自身の秘密鍵Ksescで復号する。ス
テップS146において、EMDサービスセンタ1のユー
ザ管理部18は、受信したバックアップデータを、バッ
クアップ鍵Kicで復号する。ステップS147におい
て、EMDサービスセンタ1のユーザ管理部18は、復号
したバックアップデータを、相互認証部17から供給さ
れた一時鍵Ktempで、再度、暗号化する。ステップ
S148において、EMDサービスセンタ1のユーザ管理
部18は、一時鍵Ktempで暗号化されたバックアッ
プデータを、レシーバ51の通信部61に送信する。
【0132】ステップS149において、レシーバ51
の通信部61は、EMDサービスセンタ1のユーザ管理部
18から受信したデータを、SAM62に送信し、SAM62
は、そのデータを復号した後、記憶モジュール73に記
憶させる。ステップS150において、EMDサービスセ
ンタ1のユーザ管理部18は、ICカード55にデータを
記憶させた古い装置のSAM62のIDに対応するユーザ登
録データベース(図7)のデータを登録不可に設定し、
処理を終了する。
【0133】このように、新しいレシーバ51は、ICカ
ード55のバックアップデータを読み込む。
【0134】図40に示す処理でバックアップされたデ
ータ読み出す場合の処理を、図42に示すフローチャー
トを用いて説明する。ステップS161において、新し
いレシーバ51のSAM62の相互認証モジュール71
は、ICカード55の相互認証モジュール80と相互認証
する。この認証処理は、図33乃至図35を参照して説
明した場合と同様であるので、ここでは説明を省略す
る。ステップS162において、SAM62は、ICカード
インタフェース64を介して、EMDサービスセンタ1の
公開鍵Kpescで暗号化されている古いレシーバ51
の記憶モジュール73のデータ(SAMのID番号、保存用
鍵Ksave、およびHDD52のIDを示すバックアップ
データ)を読み出す。
【0135】ステップS163において、SAM62の相
互認証モジュール71は、通信部61を介して、EMDサ
ービスセンタ1の相互認証部17と相互認証する。この
認証処理は、図33乃至図35を参照して説明した場合
と同様であるので、ここでは説明を省略する。ステップ
S164において、SAM62は、通信部61を介して、E
MDサービスセンタ1の公開鍵Kpescで暗号化されて
いる記憶モジュール73のデータを、EMDサービスセン
タ1のユーザ管理部18に送信する。
【0136】ステップS165において、EMDサービス
センタ1のユーザ管理部18は、受信した記憶モジュー
ル73のデータを自分自身の秘密鍵Ksescで復号す
る。ステップS166において、EMDサービスセンタ1
のユーザ管理部18は、復号したバックアップデータ
を、相互認証部17から供給された一時鍵Ktemp
で、再度、暗号化する。ステップS167において、EM
Dサービスセンタ1のユーザ管理部18は、一時鍵Kt
empで暗号化されたバックアップデータを、レシーバ
51の通信部61に送信する。
【0137】ステップS168において、レシーバ51
の通信部61は、EMDサービスセンタ1のユーザ管理部
18から受信したデータを、SAM62に送信し、SAM62
は、そにのデータを復号した後、記憶モジュール73に
記憶させる。ステップS169において、EMDサービス
センタ1のユーザ管理部18は、ICカード55にデータ
を記憶させた古い装置のSAM62のIDに対応するユーザ
登録データベース(図7)のデータを登録不可に設定す
る。
【0138】このように、図40に示す処理を用いたバ
ックアップの場合、図42に示す処理により、新しいレ
シーバ51は、ICカード55のバックアップデータを読
み込む。
【0139】レシーバ51は、自分自身を登録する場合
(図30のステップS12に対応する処理を実行する場
合)、図36のフローチャートに示す処理を実行する
が、レシーバ51に従属するレコーダ53をEMDサービ
スセンタ1に登録する場合、図43のフローチャートに
示す処理を実行する。ステップS181において、レシ
ーバ51のSAM62は、記憶モジュール73に記憶され
た登録リストに、レコーダ53のIDを書き込む。ステッ
プS182において、レシーバ51の相互認証モジュー
ル71は、EMDサービスセンタ1の相互認証部17と相
互認証する。この認証処理は、図33乃至図35を参照
して説明した場合と同様であるので、ここでは説明を省
略する。
【0140】ステップS183において、EMDサービス
センタ1のユーザ管理部18は、レシーバ51のID(図
37に示すSAM62の証明書に含まれるSAM62のID)を
基に、ユーザ登録データベースを検索し、レシーバ51
が登録不可であるか否かを判定し、レシーバ51が登録
不可ではないと判定された場合、ステップS184に進
み、レシーバ51のSAM62は、EMDサービスセンタ1のユ
ーザ管理部18に、記憶モジュール73に記憶している
配送用鍵Kdのバージョン、課金情報(後述の図50に
示すフローチャートのステップS337の処理で記憶さ
れる)、および登録リスト、並びにHDD52に記録され
た取扱方針を一時鍵Kdで暗号化し、通信部61を介し
て、EMDサービスセンタ1のユーザ管理部18に、記憶
モジュール73に記憶している配送用鍵Kdのバージョ
ン、課金情報、および登録リスト、並びにHDD52に記
録された取扱方針を送信する。ステップS185におい
て、EMDサービスセンタ1のユーザ管理部18は、受信
したデータを復号した後、課金情報を処理し、図38を
参照して説明した、レシーバ51から受信した登録リス
トのレコーダ53に関する登録拒絶フラグ、およびステ
ータスフラグなどのデータの部分を更新し、レシーバ5
1に対応するデータに応じた署名を付する。
【0141】ステップS186において、EMDサービス
センタ1のユーザ管理部18は、レシーバ51が有する
配送用鍵Kdのバージョンが最新か否かを判定し、レシ
ーバ51が有する配送用鍵Kdのバージョンが最新であ
ると判定された場合、ステップS187に進み、一時鍵
Kdで暗号化した、更新した登録リスト、および課金情
報受信メッセージを、レシーバ51に送信し、レシーバ
51は、更新した登録リスト、および課金情報受信メッ
セージを受信し、復号した後、記憶する。ステップS1
88において、レシーバ51は、記憶モジュール73に
記憶された課金情報を消去し、登録リストを、EMDサー
ビスセンタ1のユーザ管理部18からステップS187
において受信したものに更新し、ステップS191に進
む。
【0142】ステップS186において、レシーバ51
が有する配送用鍵Kdのバージョンが最新のものではな
いと判定された場合、ステップS189に進み、EMDサ
ービスセンタ1のユーザ管理部18は、一時鍵Kdで暗
号化した、最新バージョンの配送用鍵Kd、更新した登
録リスト、および課金情報受信メッセージを、レシーバ
51に送信し、レシーバ51は、最新バージョンの配送
用鍵Kd、更新した登録リスト、および課金情報受信メ
ッセージを受信し、復号した後、記憶する。ステップS
190において、レシーバ51は、記憶モジュール73
に記憶された課金情報を消去し、登録リストを、EMDサ
ービスセンタ1のユーザ管理部18からステップS18
9において受信したものに更新し、配送用鍵Kdを最新
バージョンのものに更新し、ステップS191に進む。
【0143】ステップS191において、レシーバ51
のSAM62は、更新した登録リストを参照し、レコーダ
53が登録不可か否かを判定し、レコーダ53が登録不
可でないと判定された場合、ステップS192に進み、
レシーバ51とレコーダ53は相互認証し、一時鍵Kt
empを共有する。この認証処理は、図33乃至図35
を参照して説明した場合と同様であるので、ここでは説
明を省略する。ステップS193において、レコーダ5
3に、一時鍵Kdで暗号化した、登録完了メッセージ、
および配送用鍵Kdを送信し、レコーダ53は、登録完
了メッセージ、および配送用鍵Kdを受信し、復号す
る。ステップS194において、レコーダ53は、配送
用鍵Kdを更新し、処理は終了する。
【0144】ステップS183において、レシーバ51
が登録不可であると判定された場合、および、ステップ
S191において、レコーダ53が登録不可であると判
定された場合、処理は終了する。
【0145】以上のように、レシーバ51に従属するレ
コーダ53は、レシーバ51を介して、EMDサービスセ
ンタ1に登録される。
【0146】図44は、図30のステップS13におい
て、EMDサービスセンタ1がレシーバ51に送信した配
送用鍵Kdを、レシーバ51が受け取る処理の詳細を説
明するフローチャートである。ステップS201におい
て、レシーバ51の相互認証モジュール71は、EMDサ
ービスセンタ1の相互認証部17と相互認証する。この
認証処理は、図33乃至図35を参照して説明した場合
と同様であるので、ここでは説明を省略する。ステップ
S202において、レシーバ51のSAM62は、通信部
61を介して、EMDサービスセンタ1のユーザ管理部1
8に証明書を送信し、EMDサービスセンタ1のユーザ管
理部18は、証明書を受信する。ステップS203乃至
ステップS210は、図43のステップS183乃至ス
テップS190と同様の処理であるのでその説明は省略
する。
【0147】このように、レシーバ51は、EMDサービ
スセンタ1のユーザ管理部18から配送用鍵Kdを受け
取り、レシーバ51の課金情報をEMDサービスセンタ1
のユーザ管理部18に送信する。
【0148】次に、レシーバ51に従属するレコーダ5
3の配送用鍵Kdの受け取り処理(図38に示すステー
タスフラグが、レコーダ53の配送用鍵Kdの受け取り
を許可する値を有する場合)を、図45に示すフローチ
ャートを用いて説明する。ステップS221において、
レシーバ51の相互認証モジュール71およびレコーダ
53の図示せぬ相互認証モジュールは、相互認証する。
この認証処理は、図33乃至図35を参照して説明した
場合と同様であるので、ここでは説明を省略する。
【0149】ステップS222において、レシーバ51
は、レシーバ51の記憶モジュール73に記憶する登録
リストにレコーダ53のデータが載っているか否かを判
定し、レシーバ51の記憶モジュール73に記憶する登
録リストにレコーダ53のデータが載っていると判定さ
れた場合、ステップS223に進み、レシーバ51の記
憶モジュール73に記憶する登録リストを基に、レコー
ダ53が登録不可であるか否かを判定する。ステップS
223において、レコーダ53が登録不可ではないと判
定された場合、ステップS224に進み、レコーダ53
のSAM66は、レシーバ51のSAM62に、内蔵する記憶
モジュールに記憶している配送用鍵Kd(後述する図4
5のステップS235でレシーバ51から受け取ってい
る)のバージョンおよび課金情報(後述する図50に対
応する処理のステップS337に相当する処理で記憶し
ている)を一時鍵Ktempで暗号化して、送信し、レ
シーバ51のSAM62は、配送用鍵Kdのバージョンお
よび課金情報を受信し、復号する。
【0150】ステップS225において、レシーバ51
の相互認証モジュール71は、通信部61を介して、EM
Dサービスセンタ1の相互認証部17と、相互認証す
る。この認証処理は、図33乃至図35を参照して説明
した場合と同様であるので、ここでは説明を省略する。
ステップS226において、EMDサービスセンタ1のユ
ーザ管理部18は、レシーバ51のIDを基に、ユーザ登
録データベースを検索し、レシーバ51が登録不可であ
るか否かを判定し、レシーバ51が登録不可ではないと
判定された場合、ステップS227に進み、レシーバ5
1のSAM62は、通信部61を介して、EMDサービスセンタ
1のユーザ管理部18に、一時鍵Kdで暗号化した、記
憶モジュール73に記憶している配送用鍵Kdのバージ
ョン、課金情報、および登録リスト、HDD52に記録し
ている取扱方針、並びにレコーダ53の課金情報を送信
する。ステップS228において、EMDサービスセンタ
1のユーザ管理部18は、受信したデータを復号した
後、課金情報を処理し、図38で説明した、レシーバ5
1から受信した登録リストのレコーダ53に関する登録
拒絶フラグ、ステータスフラグなどのデータの部分を更
新し、レシーバ51に対応するデータに応じた署名を付
する。
【0151】ステップS229乃至ステップS234の
処理は、図43に示すステップS186乃至ステップS
191とそれぞれ同様であるので、その説明は省略す
る。
【0152】ステップS234において、レシーバ51
のSAM62は、更新した登録リストを参照し、レコーダ
53が登録不可か否かを判定し、レコーダ53が登録不
可でないと判定された場合、ステップS235に進み、
レコーダ53に、一時鍵Kdで暗号化した、課金情報受
信メッセージ、および配送用鍵Kdを送信し、レコーダ
53は、課金情報受信メッセージ、および配送用鍵Kd
を受信し、復号する。ステップS236において、レコ
ーダ53のSAM66は、内蔵する記憶モジュールに記憶
している、課金情報を消去し、配送用鍵Kdを最新のバ
ージョンに更新する。
【0153】ステップS222において、レシーバ51
の記憶モジュール73に記憶する登録リストにレコーダ
53のデータが載っていないと判定された場合、ステッ
プS237に進み、図43に示したレコーダ53の登録
処理を実行し、ステップS224に進む。
【0154】ステップS223において、レコーダ53
が登録不可であると判定された場合、ステップS226
において、レシーバ51が登録不可であると判定された
場合、および、ステップS234において、レコーダ5
3が登録不可であると判定された場合、処理は終了す
る。
【0155】以上のように、レシーバ51に従属するレ
コーダ53は、レシーバ51を介して、配送用鍵Kdを
受け取る。
【0156】次に、図30のステップS14に対応す
る、コンテンツプロバイダ2がサービスプロバイダ3に
コンテンツプロバイダセキュアコンテナを送信する処理
を、図46のフローチャートを用いて説明する。ステッ
プS251において、コンテンツプロバイダ2のウォー
タマーク付加部32は、コンテンツサーバ31から読み
出したコンテンツに、コンテンツプロバイダ2を示す所
定のウォータマークを挿入し、圧縮部33に供給する。
ステップS252において、コンテンツプロバイダ2の
圧縮部33は、ウォータマークが挿入されたコンテンツ
をATRAC2等の所定の方式で圧縮し、暗号化部34に供給
する。ステップS253において、乱数発生部35は、
コンテンツ鍵Kcoとして用いる乱数を発生させ、暗号
化部34に供給する。ステップS254において、コン
テンツプロバイダ2の暗号化部34は、DESなどの所定
の方式で、コンテンツ鍵Kcoを使用して、ウォータマ
ークが挿入され、圧縮されたコンテンツを暗号化する。
【0157】ステップS255において、暗号化部36
は、DESなどの所定の方式で、図30のステップS11
の処理により、EMDサービスセンタ1から供給されてい
る配送用鍵Kdでコンテンツ鍵Kcoを暗号化する。ス
テップS256において、コンテンツプロバイダ2のセ
キュアコンテナ作成部38は、暗号化されたコンテン
ツ、暗号化されたコンテンツ鍵Kco、およびポリシー
記憶部37から供給された取扱方針にハッシュ関数を適
用してハッシュ値を算出し、自分自身の秘密鍵Kscp
で暗号化し、図13に示すような署名を作成する。ステ
ップS257において、コンテンツプロバイダ2のセキ
ュアコンテナ作成部38は、暗号化されたコンテンツ、
暗号化されたコンテンツ鍵Kco、ポリシー記憶部37
から供給される取扱方針、およびステップS256で生
成した署名を含んだ、図13に示すようなコンテンツプ
ロバイダセキュアコンテナを作成する。
【0158】ステップS258において、コンテンツプ
ロバイダ2の相互認証部39は、サービスプロバイダ3
の相互認証部45と相互認証する。この認証処理は、図
33乃至図35を参照して説明した場合と同様であるの
で、ここでは説明を省略する。ステップS259におい
て、コンテンツプロバイダ2のセキュアコンテナ作成部
38は、サービスプロバイダ3に、コンテンツプロバイ
ダセキュアコンテナに、予め認証局から発行してもらっ
た証明書を付して送信し、処理を終了する。
【0159】以上のように、コンテンツプロバイダ2
は、サービスプロバイダ3に、コンテンツプロバイダセ
キュアコンテナを送信する。
【0160】コンテンツ鍵Kcoと共に取扱方針を配送
用鍵Kdで暗号化する例の場合の、コンテンツプロバイ
ダ2がサービスプロバイダ3にコンテンツプロバイダセ
キュアコンテナを送信する他の処理の詳細を、図47の
フローチャートを用いて説明する。ステップS271乃
至ステップS274の処理は、図46のステップS25
1乃至ステップS254の処理とそれぞれ同様であり、
その説明は省略する。ステップS275において、コン
テンツプロバイダ2の暗号化部36は、図31のステッ
プS21の処理により、EMDサービスセンタ1から供給
されている配送用鍵Kdを用いて、DESなどの所定の方
式で、コンテンツ鍵Kcoおよびポリシー記憶部37か
ら供給される取扱方針を暗号化する。
【0161】ステップS276において、コンテンツプ
ロバイダ2のセキュアコンテナ作成部38は、暗号化さ
れたコンテンツ、暗号化されたコンテンツ鍵Kco、お
よび暗号化された取扱方針にハッシュ関数を適用しハッ
シュ値を算出し、自分自身の秘密鍵Kscpで暗号化
し、図25に示すような署名を作成する。ステップS2
77において、コンテンツプロバイダ2のセキュアコン
テナ作成部38は、暗号化されたコンテンツ、暗号化さ
れたコンテンツ鍵Kco、暗号化された取扱方針、およ
び署名を含んだ、図25に示すようなコンテンツプロバ
イダセキュアコンテナを作成する。ステップS278お
よびステップS279の処理は、図46のステップS2
58およびステップS259の処理とそれぞれ同様であ
り、その説明は省略する。
【0162】このように、コンテンツプロバイダ2は、
サービスプロバイダ3に、暗号化された取扱方針を含む
コンテンツプロバイダセキュアコンテナを送信する。
【0163】次に、図30のステップS15に対応す
る、サービスプロバイダ3がレシーバ51にサービスプ
ロバイダセキュアコンテナを送信する処理の詳細を図4
8のフローチャートを用いて説明する。ステップS29
1において、サービスプロバイダ3の値付け部42は、
コンテンツプロバイダ2のセキュアコンテナ作成部38
から送信されたコンテンツプロバイダセキュアコンテナ
に付された証明書に含まれる署名を確認し、証明書の改
竄がなければ、コンテンツプロバイダ2の公開鍵Kpc
pを取り出す。証明書の署名の確認は、図35のステッ
プS83における処理と同様であるので、その説明は省
略する。
【0164】ステップS292において、サービスプロ
バイダ3の値付け部42は、コンテンツプロバイダ2の
セキュアコンテナ作成部38から送信されたコンテンツ
プロバイダセキュアコンテナの署名をコンテンツプロバ
イダ2の公開鍵Kpcpで復号し、得られたハッシュ値
が、暗号化されたコンテンツ、暗号化されたコンテンツ
鍵Kco、および取扱方針にハッシュ関数を適用し得ら
れたハッシュ値と一致することを確認し、コンテンツプ
ロバイダセキュアコンテナの改竄がないことを確認す
る。改竄が発見された場合は、処理を終了する。
【0165】コンテンツプロバイダセキュアコンテナに
改竄がない場合、ステップS293において、サービス
プロバイダ3の値付け部42は、コンテンツプロバイダ
セキュアコンテナから取扱方針を取り出す。ステップS
294において、サービスプロバイダ3の値付け部42
は、取扱方針を基に、図17で説明した価格情報を作成
する。ステップS295において、サービスプロバイダ
3のセキュアコンテナ作成部44は、暗号化されたコン
テンツ、暗号化されたコンテンツ鍵Kco、取扱方針、
価格情報、並びに暗号化されたコンテンツ、暗号化され
たコンテンツ鍵Kco、取扱方針、および価格情報にハ
ッシュ関数を適用して得られたハッシュ値を、自分自身
の秘密鍵Ksspで暗号化し、得られた値を署名として
図15に示すようなサービスプロバイダセキュアコンテ
ナを作成する。
【0166】ステップS296において、サービスプロ
バイダ3の相互認証部45は、レシーバ51の相互認証
モジュール71と相互認証する。この認証処理は、図3
3乃至図35を参照して説明した場合と同様であるの
で、ここでは説明を省略する。ステップS297におい
て、サービスプロバイダ3のセキュアコンテナ作成部4
4は、レシーバ51の通信部61に、証明書を付したサ
ービスプロバイダセキュアコンテナを送信し、処理を終
了する。
【0167】このように、サービスプロバイダ3は、レ
シーバ51にサービスプロバイダセキュアコンテナを送
信する。
【0168】コンテンツプロバイダ2において、取扱方
針が配送用鍵Kdで暗号化され、かつ、サービスプロバ
イダ3が取扱制御情報を作成する例の場合の、サービス
プロバイダ3がレシーバ51にサービスプロバイダセキ
ュアコンテナを送信する処理の詳細を、図49のフロー
チャートを用いて説明する。ステップS311およびス
テップS312の処理は、図48のステップS291お
よびステップS292の処理とそれぞれ同様であるの
で、その説明は省略する。ステップS313において、
サービスプロバイダ3の値付け部42は、コンテンツプ
ロバイダセキュアコンテナに含まれる暗号化された取扱
方針を復号する。ステップS314において、サービス
プロバイダ3の値付け部42は、取扱方針を基に、図2
3で説明した取扱制御情報を作成する。ステップS31
5乃至ステップS318の処理は、図48のステップS
294およびステップS297の処理とそれぞれ同様で
あるので、その説明は省略する。
【0169】このように、サービスプロバイダ3は、レ
シーバ51に暗号化された取扱方針を含むサービスプロ
バイダセキュアコンテナを送信する。
【0170】図30のステップS16に対応する、適正
なサービスプロバイダセキュアコンテナを受信した後
の、レシーバ51の課金処理の詳細を、図50のフロー
チャートを用いて説明する。ステップS331におい
て、レシーバ51の復号/暗号化モジュール74は、配
送用鍵Kdでコンテンツ鍵Kcoを復号できるか否かを
判定し、配送用鍵Kdでコンテンツ鍵Kcoを復号でき
ないと判定された場合、ステップS332で、レシーバ
51は、図44で説明した配送用鍵Kdの受け取り処理
を実行し、ステップS333に進む。ステップS331
において、配送用鍵Kdでコンテンツ鍵Kcoを復号で
きると判定された場合、手続は、ステップS332をス
キップし、ステップS333に進む。ステップS333
において、レシーバ51の復号ユニット91は、図30
のステップS13の処理により、記憶モジュール73に
記憶されている配送用鍵Kdで、コンテンツ鍵Kcoを
復号する。
【0171】ステップS334において、レシーバ51
の課金処理モジュール72は、サービスプロバイダセキ
ュアコンテナに含まれる取扱方針および価格情報を取り
出し、図19および図20で説明した課金情報および使
用許諾条件情報を生成する。ステップS335におい
て、レシーバ51の課金処理モジュール72は、記憶モ
ジュール73に記憶している課金情報およびステップS
334で算出された課金情報から、現在の課金が課金の
上限以上であるか否かを判定し、現在の課金が課金の上
限以上であると判定された場合、ステップS336に進
み、レシーバ51は図44で説明した配送用鍵Kdの受
け取り処理を実行し、新たな配送用鍵Kdを受け取り、
ステップS337に進む。ステップS335において、
現在の課金が課金の上限未満であると判定された場合、
ステップS336はスキップされ、ステップS337に
進む。
【0172】ステップS337において、レシーバ51
の課金処理モジュール72は、記憶モジュール73に課
金情報を記憶させる。ステップS338において、レシ
ーバ51の課金処理モジュール72は、ステップS33
4にて生成した使用許諾条件情報をHDD52に記録す
る。ステップS339において、レシーバ51のSAM6
2は、HDD52にサービスプロバイダセキュアコンテナ
から取り出した取扱方針を記録させる。
【0173】ステップS340において、レシーバ51
の復号/暗号化モジュール74は、使用許諾条件情報に
ハッシュ関数を適用しハッシュ値を算出する。ステップ
S341において、レシーバ51の記憶モジュール73
は、使用許諾条件情報のハッシュ値を記憶する。記憶モ
ジュール73に保存用鍵Ksaveが記憶されていない
場合、ステップS342において、レシーバ51の乱数
発生ユニット92は、保存用鍵Ksaveである乱数を
発生し、ステップS343に進む。記憶モジュール73
に保存用鍵Ksaveが記憶されている場合、ステップ
S342はスキップされ、ステップS343に進む。
【0174】ステップS343において、レシーバ51
の暗号化ユニット93は、コンテンツ鍵Kcoを保存用
鍵Ksaveで暗号化する。ステップS344におい
て、レシーバ51のSAM62は、暗号化されたコンテン
ツ鍵KcoをHDD52に記憶させる。記憶モジュール7
3に保存用鍵Ksaveが記憶されていない場合、ステ
ップS345において、レシーバ51の復号/暗号化モ
ジュール74は、保存用鍵Ksaveを記憶モジュール
73に記憶させ、処理は終了する。記憶モジュール73
に保存用鍵Ksaveが記憶されている場合、ステップ
S345はスキップされ、処理は終了する。
【0175】以上のように、レシーバ51は、課金情報
を記憶モジュール73に記憶すると共に、コンテンツ鍵
Kcoを配送用鍵Kdで復号し、再度、コンテンツ鍵K
coを保存用鍵Ksaveで暗号化し、HDD52に記録
させる。保存用鍵Ksaveは、記憶モジュール73に
記憶されている。
【0176】レコーダ53も、同様の処理で、課金情報
をSAM66内の記憶モジュールに記憶すると共に、コン
テンツ鍵Kcoを配送用鍵Kdで復号し、再度、コンテ
ンツ鍵Kcoを保存用鍵Ksaveで暗号化し、HDD5
2に記録させる。保存用鍵Ksaveは、SAM66内の
記憶モジュールに記憶されている。
【0177】図30のステップS17に対応するレシー
バ51がコンテンツを再生する処理の詳細を、図51の
フローチャートを用いて説明する。ステップS361に
おいて、レシーバ51の復号/暗号化モジュール74
は、HDD52から、図50のステップS338で記憶し
た使用許諾条件情報およびステップS344で記憶した
暗号化されたコンテンツ鍵Kcoを読み出す。ステップ
S362において、レシーバ51の復号/暗号化モジュ
ール74は、使用許諾条件情報にハッシュ関数を適用し
ハッシュ値を算出する。
【0178】ステップS363において、レシーバ51
の復号/暗号化モジュール74は、ステップS362に
おいて算出されたハッシュ値が、図50のステップS3
40で記憶モジュール73に記憶されたハッシュ値と一
致するか否かを判定し、ステップS362において算出
されたハッシュ値が、記憶モジュール73に記憶された
ハッシュ値と一致すると判定された場合、ステップS3
64に進み、使用回数の値などの使用許諾条件情報に含
まれる所定の情報を更新する。ステップS365におい
て、レシーバ51の復号/暗号化モジュール74は、更
新した使用許諾条件情報にハッシュ関数を適用しハッシ
ュ値を算出する。ステップS366において、レシーバ
51の記憶モジュール73は、ステップS365で算出
した使用許諾条件情報のハッシュ値を記憶する。ステッ
プS367において、レシーバ51の復号/暗号化モジ
ュール74は、HDD52に更新した使用許諾条件情報を
記録させる。
【0179】ステップS368において、SAM62の相
互認証モジュール71と伸張部63の相互認証モジュー
ル75は、相互認証し、SAM62および伸張部63は、
一時鍵Ktempを記憶する。この認証処理は、図33
乃至図35を参照して説明した場合と同様であるので、
ここでは説明を省略する。相互認証に用いられる乱数R
1、R2、またはR3が、一時鍵Ktempとして用い
られる。ステップS369において、復号/暗号化モジ
ュール74の復号ユニット91は、図50のステップS
344にてHDD52に記録されたコンテンツ鍵Kco
を、記憶モジュール73に記憶された保存用鍵Ksav
eで復号する。ステップS370において、復号/暗号
化モジュール74の暗号化ユニット93は、復号された
コンテンツ鍵Kcoを一時鍵Ktempで暗号化する。
ステップS371において、SAM62は、一時鍵Kte
mpで暗号化されたコンテンツ鍵Kcoを伸張部63に
送信する。
【0180】ステップS372において、伸張部63の
復号モジュール76は、コンテンツ鍵Kcoを一時鍵K
tempで復号する。ステップS373において、SAM
62は、HDD52に記録されたコンテンツを読み出し、
伸張部63に送信する。ステップS374において、伸
張部63の復号モジュール77は、コンテンツをコンテ
ンツ鍵Kcoで復号する。ステップS375において、
伸張部63の伸張モジュール78は、復号されたコンテ
ンツをATRAC2などの所定の方式で伸張する。ステップS
376において、伸張部63のウォータマーク付加モジ
ュール79は、伸張されたコンテンツにレシーバ51を
特定する所定のウォータマークを挿入する。ステップS
377において、レシーバ51は、図示せぬスピーカな
どに再生されたコンテンツを出力し、処理を終了する。
【0181】ステップS363において、ステップS3
62において算出されたハッシュ値が、記憶モジュール
73に記憶されたハッシュ値と一致しないと判定された
場合、ステップS378において、SAM62は、図示せ
ぬ表示装置にエラーメッセージを表示させる等の所定の
エラー処理を実行し、処理は終了する。
【0182】このように、レシーバ51は、コンテンツ
を再生する。
【0183】図52は、図11の構成を有するユーザホ
ームネットワーク5において、レシーバ51がデコーダ
56にコンテンツを再生させる処理を説明するフローチ
ャートである。ステップS391乃至ステップS397
の処理は、図51のステップS361乃至ステップS3
67の処理とそれぞれ同様であるので、その説明は省略
する。
【0184】ステップS398において、SAM62の相
互認証モジュール71とデコーダ56の相互認証モジュ
ール101は、相互認証し、一時鍵Ktempが共有さ
れる。この認証処理は、図33乃至図35を参照して説
明した場合と同様であるので、ここでは説明を省略す
る。相互認証に用いられる乱数R1、R2、またはR3
が、一時鍵Ktempとして用いられる。ステップS3
99において、復号/暗号化モジュール74の復号ユニ
ット91は、HDD52に記録されたコンテンツ鍵Kco
を、記憶モジュール73に記憶された保存用鍵Ksav
eで復号する。ステップS400において、復号/暗号
化モジュール74の暗号化ユニット93は、復号された
コンテンツ鍵Kcoを一時鍵Ktempで暗号化する。
ステップS401において、SAM62は、一時鍵Kte
mpで暗号化されたコンテンツ鍵Kcoをデコーダ56
に送信する。
【0185】ステップS402において、デコーダ56
の復号モジュール102は、コンテンツ鍵Kcoを一時
鍵Ktempで復号する。ステップS403において、
SAM62は、HDD52に記録されたコンテンツを読み出
し、デコーダ56に送信する。ステップS404におい
て、デコーダ56の復号モジュール103は、コンテン
ツをコンテンツ鍵Kcoで復号する。ステップS405
において、デコーダ56の伸張モジュール104は、復
号されたコンテンツをATRAC2などの所定の方式で伸張す
る。ステップS406において、デコーダ56のウォー
タマーク付加モジュール105は、伸張されたコンテン
ツにデコーダ56を特定する所定のウォータマークを挿
入する。ステップS407において、デコーダ56は、
図示せぬスピーカなどに再生されたコンテンツを出力
し、処理を終了する。
【0186】ステップS408の処理は、図51のステ
ップS378の処理と同様であるので、その説明は省略
する。
【0187】以上のように、ユーザホームネットワーク
が図11に示す構成を有する場合、レシーバ51が受信
したコンテンツは、デコーダ56で再生される。
【0188】なお、コンテンツは、音楽データを例に説
明したが、音楽データに限らず、動画像データ、静止画
像データ、文書データ、またはプログラムデータでもよ
い。その際、圧縮は、コンテンツの種類に適した方式、
例えば、画像であればMPEG(Moving Picture Experts Gr
oup)などが利用される。ウォーターマークも、コンテン
ツの種類に適した形式のウォーターマークが利用され
る。
【0189】また、共通鍵暗号は、ブロック暗号である
DESを使用して説明したが、NTT(商標)が提案するFEA
L、IDEA(International Data Encription Algorithm)、
または1ビット乃至数ビット単位で暗号化するストリー
ム暗号などでもよい。
【0190】さらに、コンテンツおよびコンテンツ鍵K
coの暗号化は、共通鍵暗号方式を利用するとして説明
したが、公開鍵暗号方式でもよい。
【0191】また、図42のステップS184、図44
のステップS204、および図45のステップS227
において、レシーバ51は、EMDサービスセンタ1に課
金情報を送信するとして説明したが、使用許諾情報の全
部または一部を送信するようにしてもよい。使用許諾情
報には、ユーザが何の権利を買い取ったかが書き込まれ
ている為、EMDサービスセンタ1は、使用許諾情報、価
格情報、および取扱方針に含まれる情報をつき合わせる
ことにより、決済処理が可能である。
【0192】なお、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものとす
る。
【0193】また、上記したような処理を行うコンピュ
ータプログラムをユーザに提供する提供媒体としては、
磁気ディスク、CD-ROM、固体メモリなどの記録媒体の
他、ネットワーク、衛星などの通信媒体を利用すること
ができる。
【0194】
【発明の効果】請求項1に記載の情報提供システム、請
求項4に記載の情報提供方法、および請求項5に記載の
提供媒体によれば、情報提供装置が、暗号化された情報
に、情報の取り扱いを示す情報を付加して、情報配布装
置に送信し、情報配布装置が、情報提供装置から送信さ
れた情報の取り扱いを示す情報を基に、情報の使用料を
算出し、暗号化された情報に、使用料を付加して、情報
処理装置に送信し、情報処理装置が、使用料を基に、情
報の利用に応じた課金情報を作成し、課金情報を、情報
の取り扱いを示す情報および使用料の一部または全部と
共に、管理装置に送信し、管理装置が、課金情報、情報
の取り扱いを示す情報、および使用料の一部または全部
から不正を検出するようにしたので、正当な鍵を有する
者の不当な価格付けまたは取り扱いの情報の改変などの
不正を検出できるようになる。
【0195】請求項6に記載の情報提供システム、請求
項9に記載の情報提供方法、および請求項10に記載の
提供媒体によれば、暗号化された情報に、情報の取り扱
いを示す情報を付加して、情報配布装置に送信し、受信
した暗号化された情報および情報の取り扱いを示す情報
を、送信し、情報の取り扱いを示す情報を基に、情報の
利用に応じた使用許諾情報を作成し、使用許諾情報を、
情報の取り扱いを示す情報の一部または全部と共に、送
信し、使用許諾情報および情報の取り扱いを示す情報の
一部または全部から不正を検出するようにしたので、正
当な鍵を有する者の不当な価格付けまたは取り扱いの情
報の改変などの不正を検出できるようになる。
【図面の簡単な説明】
【図1】EMDのシステムを説明する図である。
【図2】EMDサービスセンタ1の機能の構成を示すブロ
ック図である。
【図3】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
【図4】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
【図5】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
【図6】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
【図7】ユーザ登録データベースを説明する図である。
【図8】コンテンツプロバイダ2の機能の構成を示すブ
ロック図である。
【図9】サービスプロバイダ3の機能の構成を示すブロ
ック図である。
【図10】ユーザホームネットワーク5の構成を示すブ
ロック図である。
【図11】ユーザホームネットワーク5の構成を示すブ
ロック図である。
【図12】コンテンツおよびコンテンツに付随する情報
を説明する図である。
【図13】コンテンツプロバイダセキュアコンテナを説
明する図である。
【図14】コンテンツプロバイダ2の証明書を説明する
図である。
【図15】サービスプロバイダセキュアコンテナを説明
する図である。
【図16】サービスプロバイダ3の証明書を説明する図
である。
【図17】取扱方針、価格情報、および使用許諾条件情
報を示す図である。
【図18】シングルコピーおよびマルチコピーを説明す
る図である。
【図19】取扱方針および価格情報を説明する図であ
る。
【図20】取扱方針、価格情報、および使用許諾条件情
報を説明する図である。
【図21】コンテンツおよびコンテンツに付随する情報
の他の構成を説明する図である。
【図22】サービスプロバイダセキュアコンテナを説明
する図である。
【図23】取扱方針、取扱制御情報、価格情報、及び使
用許諾条件の構成を示す図である。
【図24】コンテンツおよびコンテンツに付随する情報
の他の構成を説明する図である。
【図25】コンテンツプロバイダセキュアコンテナを説
明する図である。
【図26】サービスプロバイダセキュアコンテナを説明
する図である。
【図27】EMDサービスセンタ1の、ユーザホームネッ
トワーク5からの課金情報の受信のときの動作を説明す
る図である。
【図28】EMDサービスセンタ1の利益分配処理の動作
を説明する図である。
【図29】EMDサービスセンタ1の、コンテンツの利用
実績の情報をJASRACに送信する処理の動作を説明する図
である。
【図30】コンテンツの配布の処理を説明するフローチ
ャートである。
【図31】コンテンツの配布の処理を説明するフローチ
ャートである。
【図32】EMDサービスセンタ1がコンテンツプロバイ
ダ2へ配送用鍵Kdを送信する処理を説明するフローチ
ャートである。
【図33】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の動作を説明するフローチャートであ
る。
【図34】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の動作を説明するフローチャートであ
る。
【図35】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の動作を説明するフローチャートであ
る。
【図36】レシーバ51のEMDサービスセンタ1への登
録の処理を説明するフローチャートである。
【図37】SAMの証明書を説明する図である。
【図38】登録リストを説明する図である。
【図39】ICカード55へのSAM62のデータのバック
アップの処理を説明するフローチャートである。
【図40】ICカード55へのSAM62のデータのバック
アップの処理を説明するフローチャートである。
【図41】新しいレシーバにICカード55のバックアッ
プデータを読み込ませる処理を説明するフローチャート
である。
【図42】新しいレシーバにICカード55のバックアッ
プデータを読み込ませる処理を説明するフローチャート
である。
【図43】レシーバ51が、従属関係のあるレコーダ5
3をEMDサービスセンタ1に登録する処理を説明するフ
ローチャートである。
【図44】レシーバ51がEMDサービスセンタ1から配
送用鍵Kdを受け取る処理を説明するフローチャートで
ある。
【図45】レコーダの配送用鍵Kdの受け取り処理を説
明するフローチャートである。
【図46】コンテンツプロバイダ2がサービスプロバイ
ダ3にコンテンツプロバイダセキュアコンテナを送信す
る処理を説明するフローチャートである。
【図47】コンテンツプロバイダ2がサービスプロバイ
ダ3にコンテンツプロバイダセキュアコンテナを送信す
る他の処理を説明するフローチャートである。
【図48】サービスプロバイダ3がレシーバ51にサー
ビスプロバイダセキュアコンテナを送信する処理を説明
するフローチャートである。
【図49】サービスプロバイダ3がレシーバ51にサー
ビスプロバイダセキュアコンテナを送信する処理を説明
するフローチャートである。
【図50】レシーバ51の課金処理を説明するフローチ
ャートである。
【図51】レシーバ51がコンテンツを再生する処理を
説明するフローチャートである。
【図52】レシーバ51がデコーダ56にコンテンツを
再生させる処理を説明するフローチャートである。
【符号の説明】
1 EMDサービスセンタ, 2 コンテンツプロバイ
ダ、 3 サービスプロバイダ,5 ユーザホームネッ
トワーク, 16 利益分配部, 18 ユーザ管理
部, 21 監査部, 38 セキュアコンテナ作成
部, 42 値付け部, 44 セキュアコンテナ作成
部, 51 レシーバ, 56 デコーダ,61 通信
部, 62 SAM, 63 伸張部, 71 相互認証
モジュール,72 課金処理モジュール, 73 記憶
モジュール, 74 復号/暗号化モジュール, 75
相互認証モジュール, 76 復号モジュール, 7
7復号モジュール, 81 相互認証モジュール, 9
1 復号ユニット, 92暗号化ユニット, 93 暗
号化ユニット, 101 相互認証モジュール,102
復号モジュール, 103 復号モジュール
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/54 H04L 11/20 101Z 12/58 (72)発明者 大石 丈於 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 浅野 智之 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B049 AA05 CC36 DD04 DD05 EE03 EE05 EE23 FF06 FF08 FF09 GG04 GG07 GG10 5B089 JA00 JB05 JB23 KA17 KB12 KB13 KH30 5K030 GA15 HA07 HB08 HB21 LD19 LD20

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 暗号化された情報を提供する情報提供装
    置、前記提供された情報を配布する情報配布装置、前記
    配布された情報を復号し利用する情報処理装置、並びに
    前記情報提供装置、前記情報配布装置、および前記情報
    処理装置を管理する管理装置からなる情報提供システム
    において、 前記情報提供装置は、 前記暗号化された情報に、情報の取り扱いを示す情報を
    付加して、前記情報配布装置に送信する第1の送信手段
    を備え、 前記情報配布装置は、 前記情報提供装置から送信された情報の取り扱いを示す
    情報を基に、前記情報の使用料を算出する算出手段と、 前記暗号化された情報に、前記使用料を付加して、前記
    情報処理装置に送信する第2の送信手段とを備え、 前記情報処理装置は、 前記使用料を基に、前記情報の利用に応じた課金情報を
    作成する課金情報作成手段と、 前記課金情報を、情報の取り扱いを示す情報および使用
    料の一部または全部と共に、前記管理装置に送信する第
    3の送信手段とを備え、 前記管理装置は、 前記課金情報、情報の取り扱いを示す情報、および使用
    料の一部または全部から不正を検出する検出手段を備え
    ることを特徴とする情報提供システム。
  2. 【請求項2】 前記課金情報および情報の取り扱いを示
    す情報は、署名を付されて、送信されることを特徴とす
    る請求項1に記載の情報提供システム。
  3. 【請求項3】 前記課金情報および情報の取り扱いを示
    す情報は、暗号化されて、送信されることを特徴とする
    請求項1に記載の情報提供システム。
  4. 【請求項4】 暗号化された情報を提供する情報提供装
    置、前記提供された情報を配布する情報配布装置、前記
    配布された情報を復号し利用する情報処理装置、並びに
    前記情報提供装置、前記情報配布装置、および前記情報
    処理装置を管理する管理装置からなる情報提供システム
    の情報提供方法において、 前記情報提供装置の情報提供方法は、 前記暗号化された情報に、情報の取り扱いを示す情報を
    付加して、前記情報配布装置に送信する第1の送信ステ
    ップを含み、 前記情報配布装置の情報提供方法は、 前記情報提供装置から送信された情報の取り扱いを示す
    情報を基に、前記情報の使用料を算出する算出ステップ
    と、 前記暗号化された情報に、前記使用料を付加して、前記
    情報処理装置に送信する第2の送信ステップとを含み、 前記情報処理装置の情報提供方法は、 前記使用料を基に、前記情報の利用に応じた課金情報を
    作成する課金情報作成ステップと、 前記課金情報を、情報の取り扱いを示す情報および使用
    料の一部または全部と共に、前記管理装置に送信する第
    3の送信ステップとを含み、 前記管理装置の情報提供方法は、 前記課金情報、情報の取り扱いを示す情報、および使用
    料の一部または全部から不正を検出する検出ステップを
    含むことを特徴とする情報提供方法。
  5. 【請求項5】 暗号化された情報を提供する情報提供装
    置、前記提供された情報を配布する情報配布装置、前記
    配布された情報を復号し利用する情報処理装置、並びに
    前記情報提供装置、前記情報配布装置、および前記情報
    処理装置を管理する管理装置からなる情報提供システム
    の、 前記情報提供装置に、 前記暗号化された情報に、情報の取り扱いを示す情報を
    付加して、前記情報配布装置に送信する第1の送信ステ
    ップを含む処理を実行させ、 前記情報配布装置に、 前記情報提供装置から送信された情報の取り扱いを示す
    情報を基に、前記情報の使用料を算出する算出ステップ
    と、 前記暗号化された情報に、前記使用料を付加して、前記
    情報処理装置に送信する第2の送信ステップとを含む処
    理を実行させ、 前記情報処理装置に、 前記使用料を基に、前記情報の利用に応じた課金情報を
    作成する課金情報作成ステップと、 前記課金情報を、情報の取り扱いを示す情報および使用
    料の一部または全部と共に、前記管理装置に送信する第
    3の送信ステップとを含む処理を実行させ、 前記管理装置に、 前記課金情報、情報の取り扱いを示す情報、および使用
    料の一部または全部から不正を検出する検出ステップを
    含む処理を実行させるコンピュータが読み取り可能なプ
    ログラムを提供することを特徴とする提供媒体。
  6. 【請求項6】 暗号化された情報を提供する情報提供装
    置、前記提供された情報を配布する情報配布装置、前記
    配布された情報を復号し利用する情報処理装置、並びに
    前記情報提供装置、前記情報配布装置、および前記情報
    処理装置を管理する管理装置からなる情報提供システム
    において、 前記情報提供装置は、 前記暗号化された情報に、情報の取り扱いを示す情報を
    付加して、前記情報配布装置に送信する第1の送信手段
    を備え、 前記情報配布装置は、 前記情報提供装置から受信した前記暗号化された情報お
    よび前記情報の取り扱いを示す情報を、前記情報処理装
    置に送信する第2の送信手段を備え、 前記情報処理装置は、 前記情報の取り扱いを示す情報を基に、前記情報の利用
    に応じた使用許諾情報を作成する使用許諾情報作成手段
    と、 前記使用許諾情報を、情報の取り扱いを示す情報の一部
    または全部と共に、前記管理装置に送信する第3の送信
    手段とを備え、 前記管理装置は、 前記使用許諾情報および情報の取り扱いを示す情報の一
    部または全部から不正を検出する検出手段を備えること
    を特徴とする情報提供システム。
  7. 【請求項7】 前記使用許諾情報および情報の取り扱い
    を示す情報は、署名を付されて、送信されることを特徴
    とする請求項6に記載の情報提供システム。
  8. 【請求項8】 前記使用許諾情報および情報の取り扱い
    を示す情報は、暗号化されて、送信されることを特徴と
    する請求項6に記載の情報提供システム。
  9. 【請求項9】 暗号化された情報を提供する情報提供装
    置、前記提供された情報を配布する情報配布装置、前記
    配布された情報を復号し利用する情報処理装置、並びに
    前記情報提供装置、前記情報配布装置、および前記情報
    処理装置を管理する管理装置からなる情報提供システム
    の情報提供方法において、 前記情報提供装置の情報提供方法は、 前記暗号化された情報に、情報の取り扱いを示す情報を
    付加して、前記情報配布装置に送信する第1の送信ステ
    ップを含み、 前記情報配布装置の情報提供方法は、 前記情報提供装置から受信した前記暗号化された情報お
    よび前記情報の取り扱いを示す情報を、前記情報処理装
    置に送信する第2の送信ステップを含み、 前記情報処理装置の情報提供方法は、 前記情報の取り扱いを示す情報を基に、前記情報の利用
    に応じた使用許諾情報を作成する使用許諾情報作成ステ
    ップと、 前記使用許諾情報を、情報の取り扱いを示す情報の一部
    または全部と共に、前記管理装置に送信する第3の送信
    ステップとを含み、 前記管理装置の情報提供方法は、 前記使用許諾情報および情報の取り扱いを示す情報の一
    部または全部から不正を検出する検出ステップを含むこ
    とを特徴とする情報提供方法。
  10. 【請求項10】 暗号化された情報を提供する情報提供
    装置、前記提供された情報を配布する情報配布装置、前
    記配布された情報を復号し利用する情報処理装置、並び
    に前記情報提供装置、前記情報配布装置、および前記情
    報処理装置を管理する管理装置からなる情報提供システ
    ムの、 前記情報提供装置に、 前記暗号化された情報に、情報の取り扱いを示す情報を
    付加して、前記情報配布装置に送信する第1の送信ステ
    ップを含む処理を実行させ、 前記情報配布装置に、 前記情報提供装置から受信した前記暗号化された情報お
    よび前記情報の取り扱いを示す情報を、前記情報処理装
    置に送信する第2の送信ステップを含む処理を実行さ
    せ、 前記情報処理装置に、 前記情報の取り扱いを示す情報を基に、前記情報の利用
    に応じた使用許諾情報を作成する使用許諾情報作成ステ
    ップと、 前記使用許諾情報を、情報の取り扱いを示す情報の一部
    または全部と共に、前記管理装置に送信する第3の送信
    ステップとを含む処理を実行させ、 前記管理装置に、 前記使用許諾情報および情報の取り扱いを示す情報の一
    部または全部から不正を検出する検出ステップを含む処
    理を実行させるコンピュータが読み取り可能なプログラ
    ムを提供することを特徴とする提供媒体。
JP29382898A 1998-10-15 1998-10-15 情報提供システムおよび方法、並びに提供媒体 Withdrawn JP2000123083A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29382898A JP2000123083A (ja) 1998-10-15 1998-10-15 情報提供システムおよび方法、並びに提供媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29382898A JP2000123083A (ja) 1998-10-15 1998-10-15 情報提供システムおよび方法、並びに提供媒体

Publications (1)

Publication Number Publication Date
JP2000123083A true JP2000123083A (ja) 2000-04-28

Family

ID=17799695

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29382898A Withdrawn JP2000123083A (ja) 1998-10-15 1998-10-15 情報提供システムおよび方法、並びに提供媒体

Country Status (1)

Country Link
JP (1) JP2000123083A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344437A (ja) * 2000-05-31 2001-12-14 Sony Corp データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体
JP2006254204A (ja) * 2005-03-11 2006-09-21 Toshiba Corp コンテンツ再生システム、装置及びプログラム
JP2022521487A (ja) * 2019-02-13 2022-04-08 フラウンホッファー-ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ マルチモードチャンネル符号化

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344437A (ja) * 2000-05-31 2001-12-14 Sony Corp データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体
JP2006254204A (ja) * 2005-03-11 2006-09-21 Toshiba Corp コンテンツ再生システム、装置及びプログラム
JP4686219B2 (ja) * 2005-03-11 2011-05-25 株式会社東芝 コンテンツ再生システム、装置及びプログラム
JP2022521487A (ja) * 2019-02-13 2022-04-08 フラウンホッファー-ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ マルチモードチャンネル符号化
US11875806B2 (en) 2019-02-13 2024-01-16 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Multi-mode channel coding
US12009002B2 (en) 2019-02-13 2024-06-11 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Audio transmitter processor, audio receiver processor and related methods and computer programs

Similar Documents

Publication Publication Date Title
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US6834346B1 (en) Content processing system
JP4238410B2 (ja) 情報処理システム
JP2000124890A (ja) 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
WO2002080448A1 (fr) Appareil de traitement de l'information
EP1496441A1 (en) Information processing device, method, recording medium, and program
WO2002080442A1 (fr) Appareil de traitement d'informations
WO2002037746A1 (fr) Systeme de distribution de contenu et procede de distribution de contenu
WO2002080446A1 (fr) Appareil de traitement d'information
WO2002080447A1 (en) Information processing apparatus
WO2001061911A1 (fr) Systeme de commerce de donnees
JP2000293589A (ja) 情報処理装置および方法、並びに提供媒体
JP2001022843A (ja) 情報処理装置および方法、並びに提供媒体
JP2002359616A (ja) 情報処理装置および方法、ライセンスサーバ、並びにプログラム
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2003051816A (ja) コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
CN116167017A (zh) 一种基于区块链技术的鞋类原创设计ai数字版权管理系统
JP2000357196A (ja) 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2000123084A (ja) 情報処理装置、情報処理方法、および提供媒体
JPWO2002080067A1 (ja) 情報処理装置
EP1047030A2 (en) Information processing apparatus and method, information management apparatus and method, information providing medium, information providing system and method, and information transmission apparatus
KR100717980B1 (ko) 정보 제공 시스템
JP2000293590A (ja) 情報処理装置および方法、並びに提供媒体

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110