JP2000124895A - Device and method for processing information and providing medium - Google Patents

Device and method for processing information and providing medium

Info

Publication number
JP2000124895A
JP2000124895A JP10293827A JP29382798A JP2000124895A JP 2000124895 A JP2000124895 A JP 2000124895A JP 10293827 A JP10293827 A JP 10293827A JP 29382798 A JP29382798 A JP 29382798A JP 2000124895 A JP2000124895 A JP 2000124895A
Authority
JP
Japan
Prior art keywords
key
content
information
unit
service center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10293827A
Other languages
Japanese (ja)
Inventor
Yoshito Ishibashi
義人 石橋
Yoshitomo Osawa
義知 大澤
Takeo Oishi
丈於 大石
Tomoyuki Asano
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP10293827A priority Critical patent/JP2000124895A/en
Publication of JP2000124895A publication Critical patent/JP2000124895A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent a key for enciphering information from being read out, when deciphering the information. SOLUTION: A mutually certifying module 71 generates a temporary key through a mutual certification with an expansion part 63, a storage module 73 stores a second key, a deciphering unit 91 deciphers a first key with the second key, and an enciphering unit 92 enciphers the first key with the temporary key. A mutually certifying module 75 generates a temporary key through mutual certification with a storage means, a deciphering module 76 deciphers the first key with the temporary key, and a deciphering module 77 deciphers information with the first key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報処理装置およ
び情報処理方法、並びに提供媒体に関し、特に、暗号化
された情報を復号する情報処理装置および情報処理方
法、並びに提供媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information processing apparatus, an information processing method, and a providing medium, and more particularly, to an information processing apparatus, an information processing method, and a providing medium for decrypting encrypted information.

【0002】[0002]

【従来の技術】音楽などの情報を暗号化し、所定の契約
を交わしたユーザの情報処理装置に送信し、ユーザは、
その情報処理装置で情報を復号して、再生するシステム
がある。情報を暗号化する鍵は、更に、所定の鍵で暗号
化され、記録される。情報を暗号化する鍵を暗号化する
鍵は、不正にアクセスされがたい記憶媒体に記憶され、
情報が復号されるときのみ、読み出しされ、利用され
る。これより、情報を暗号化する鍵は、不正に利用され
がたく、従って、情報も不正に利用されがたい。
2. Description of the Related Art Information such as music is encrypted and transmitted to an information processing device of a user who has made a predetermined contract.
There is a system for decoding and reproducing information with the information processing device. The key for encrypting information is further encrypted with a predetermined key and recorded. The key for encrypting the key for encrypting the information is stored on a storage medium that is difficult to be accessed illegally,
It is read and used only when the information is decoded. Thus, the key for encrypting information is difficult to use illegally, and therefore, the information is also difficult to use illegally.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、情報を
復号するとき、情報を暗号化する鍵は復号され、情報を
復号する復号回路または復号装置に送信される。このと
き、復号された状態にある、情報を暗号化する鍵は、装
置内部または装置間の通信から、比較的容易に読み出す
ことが可能であり、読み出された場合、情報は、たやす
く、不正に利用され得る。
However, when decrypting information, the key for encrypting the information is decrypted and transmitted to a decryption circuit or decryption device for decrypting the information. At this time, the key for encrypting the information in the decrypted state can be relatively easily read from the inside of the device or from the communication between the devices, and when read, the information is easy to read. It can be used illegally.

【0004】本発明はこのような状況に鑑みてなされた
ものであり、情報の復号のとき、情報を暗号化する鍵が
読み出されないようにすることを目的とする。
The present invention has been made in view of such a situation, and has as its object to prevent a key for encrypting information from being read when decrypting information.

【0005】[0005]

【課題を解決するための手段】請求項1に記載の情報処
理装置は、第1の記憶手段は、第1の復号手段と相互認
証し、一時鍵を生成する第1の相互認証手段と、第2の
鍵を記憶する第2の記憶手段と、第2の鍵で第1の鍵を
復号する第2の復号手段と、第1の鍵を一時鍵で暗号化
する暗号化手段とを備え、第1の復号手段は、第1の記
憶手段と相互認証し、一時鍵を生成する第2の相互認証
手段と、一時鍵で第1の鍵を復号する第3の復号手段
と、第1の鍵で情報を復号する第4の復号手段とを備え
ることを特徴とする。
The information processing apparatus according to claim 1, wherein the first storage means mutually authenticates the first decryption means and generates a temporary key, A second storage unit for storing the second key; a second decryption unit for decrypting the first key with the second key; and an encryption unit for encrypting the first key with the temporary key. A first decryption unit that performs mutual authentication with the first storage unit and generates a temporary key; a third decryption unit that decrypts the first key with the temporary key; And a fourth decryption means for decrypting information with the key.

【0006】請求項2に記載の情報処理方法は、記憶手
段は、復号手段と相互認証し、一時鍵を生成する第1の
相互認証ステップと、第2の鍵を記憶する記憶ステップ
と、第2の鍵で第1の鍵を復号する第1の復号ステップ
と、第1の鍵を一時鍵で暗号化する暗号化ステップとを
含み、復号手段は、記憶手段と相互認証し、一時鍵を生
成する第2の相互認証ステップと、一時鍵で第1の鍵を
復号する第2の復号ステップと、第1の鍵で情報を復号
する第3の復号ステップとを含むことを特徴とする。
According to a second aspect of the present invention, in the information processing method, the storage means performs a first mutual authentication step of mutually authenticating with the decryption means and generating a temporary key, a storage step of storing the second key, A first decryption step of decrypting the first key with the second key; and an encryption step of encrypting the first key with the temporary key. The method is characterized by including a second mutual authentication step of generating, a second decryption step of decrypting the first key with the temporary key, and a third decryption step of decrypting information with the first key.

【0007】請求項3に記載の提供媒体は、情報処理装
置の、記憶手段に、復号手段と相互認証し、一時鍵を生
成する第1の相互認証ステップと、第2の鍵を記憶する
記憶ステップと、第2の鍵で第1の鍵を復号する第1の
復号ステップと、第1の鍵を一時鍵で暗号化する暗号化
ステップとを含む処理を実行させ、復号手段に、記憶手
段と相互認証し、一時鍵を生成する第2の相互認証ステ
ップと、一時鍵で第1の鍵を復号する第2の復号ステッ
プと、第1の鍵で情報を復号する第3の復号ステップと
を含む処理を実行させるコンピュータが読み取り可能な
プログラムを提供することを特徴とする。
According to a third aspect of the present invention, there is provided the storage medium of the information processing apparatus, wherein the storage unit stores the second key in a first mutual authentication step of mutually authenticating the decryption unit and generating a temporary key. Causing the decryption unit to execute a process including a step, a first decryption step of decrypting the first key with the second key, and an encryption step of encrypting the first key with the temporary key. A second mutual authentication step of mutually authenticating and generating a temporary key, a second decryption step of decrypting the first key with the temporary key, and a third decryption step of decrypting information with the first key. And a computer-readable program for executing a process including:

【0008】請求項1に記載の情報処理装置、請求項2
に記載の情報処理方法、および請求項3に記載の提供媒
体においては、相互認証し、一時鍵を生成し、第2の鍵
を記憶し、第2の鍵で第1の鍵を復号し、第1の鍵を一
時鍵で暗号化し、一時鍵で第1の鍵を復号し、第1の鍵
で情報を復号する。
[0008] The information processing apparatus according to claim 1, claim 2
In the information processing method according to the above, and the providing medium according to the third aspect, mutual authentication is performed, a temporary key is generated, a second key is stored, and the first key is decrypted with the second key. The first key is encrypted with the temporary key, the first key is decrypted with the temporary key, and the information is decrypted with the first key.

【0009】[0009]

【発明の実施の形態】以下に本発明の実施の形態を説明
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below. In order to clarify the correspondence between each means of the invention described in the claims and the following embodiments, each means is described. When the features of the present invention are described by adding the corresponding embodiment (however, an example) in parentheses after the parentheses, the result is as follows. However, of course, this description does not mean that each means is limited to those described.

【0010】すなわち、請求項1に記載の情報処理装置
は、第1の記憶手段(例えば、図10のSAM62)は、
第1の復号手段と相互認証し、一時鍵を生成する第1の
相互認証手段(例えば、図10の相互認証モジュール7
1)と、第2の鍵を記憶する第2の記憶手段(例えば、
図10の記憶モジュール73)と、第2の鍵で第1の鍵
を復号する第2の復号手段(例えば、図10の復号ユニ
ット91)と、第1の鍵を一時鍵で暗号化する暗号化手
段(例えば、図10の暗号化ユニット92)とを備え、
第1の復号手段(例えば、図10の伸張部63)は、第
1の記憶手段と相互認証し、一時鍵を生成する第2の相
互認証手段(例えば、図10の相互認証モジュール7
5)と、一時鍵で第1の鍵を復号する第3の復号手段
(例えば、図10の復号モジュール76)と、第1の鍵
で情報を復号する第4の復号手段(例えば、図10の復
号モジュール77)とを備えることを特徴とする。
That is, in the information processing apparatus according to the first aspect, the first storage means (for example, the SAM 62 in FIG. 10)
First mutual authentication means for mutually authenticating with the first decryption means and generating a temporary key (for example, the mutual authentication module 7 shown in FIG. 10)
1) and second storage means for storing a second key (for example,
The storage module 73 in FIG. 10), second decryption means for decrypting the first key with the second key (for example, the decryption unit 91 in FIG. 10), and encryption for encrypting the first key with the temporary key Encryption means (for example, the encryption unit 92 in FIG. 10).
The first decryption unit (for example, the decompression unit 63 in FIG. 10) performs mutual authentication with the first storage unit and generates a temporary key.
5), third decryption means for decrypting the first key with the temporary key (for example, decryption module 76 in FIG. 10), and fourth decryption means for decrypting information with the first key (for example, FIG. And a decoding module 77).

【0011】図1は、本発明を適用したEMD(Electronic
Music Distribution:電子音楽配信)システムを説明す
る図である。このシステムでユーザに配信されるコンテ
ンツ(Content)とは、情報そのものが価値を有するデジ
タルデータをいい、以下、音楽データを例に説明する。
EMDサービスセンタ1は、コンテンツプロバイダ2、ユ
ーザホームネットワーク5等に配送用鍵Kdを送信し、
ユーザホームネットワーク5から、コンテンツの利用に
応じた課金情報等を受信し、利用料金を精算し、コンテ
ンツプロバイダ2およびサービスプロバイダ3への利益
分配の処理を行う。
FIG. 1 shows an EMD (Electronic) to which the present invention is applied.
1 is a diagram illustrating a Music Distribution (electronic music distribution) system. Content distributed to a user in this system refers to digital data in which the information itself has value, and music data will be described below as an example.
The EMD service center 1 transmits the delivery key Kd to the content provider 2, the user home network 5, etc.
The charge information and the like according to the use of the content are received from the user home network 5, the usage fee is settled, and the profit distribution to the content provider 2 and the service provider 3 is performed.

【0012】コンテンツプロバイダ2は、デジタル化さ
れたコンテンツを有し、自己のコンテンツであることを
証明するためのウォータマーク(電子透かし)をコンテ
ンツに挿入し、コンテンツを圧縮し、および暗号化し、
所定の情報を付加して、サービスプロバイダ3に送信す
る。
The content provider 2 has digitized content, inserts a watermark (electronic watermark) into the content to prove that the content is its own, compresses and encrypts the content,
Predetermined information is added and transmitted to the service provider 3.

【0013】サービスプロバイダ3は、専用のケーブル
ネットワーク、インターネット、または衛星などから構
成されるネットワーク4を介して、コンテンツプロバイ
ダ2から供給されたコンテンツに価格を付して、ユーザ
ホームネットワーク5に送信する。
The service provider 3 attaches a price to the content supplied from the content provider 2 and transmits the content to the user home network 5 via a network 4 including a dedicated cable network, the Internet, a satellite, or the like. .

【0014】ユーザホームネットワーク5は、サービス
プロバイダ3から価格を付して送付されたコンテンツを
入手し、コンテンツを復号、再生して利用するとともに
課金処理を実行する。課金処理により得られた課金情報
は、ユーザホームネットワーク5が配送用鍵KdをEMD
サービスセンタ1から入手する際、EMDサービスセンタ
1に送信される。
The user home network 5 obtains contents sent from the service provider 3 with a price, decodes, reproduces and uses the contents, and executes a charging process. According to the billing information obtained by the billing process, the user home network 5 sends the delivery key Kd to the EMD.
When it is obtained from the service center 1, it is transmitted to the EMD service center 1.

【0015】図2は、EMDサービスセンタ1の機能の構
成を示すブロック図である。サービスプロバイダ管理部
11は、サービスプロバイダ3に利益分配の情報を供給
するとともに、コンテンツプロバイダ2から供給される
コンテンツに付される情報(取扱方針)が暗号化されて
いる場合、サービスプロバイダ3に配送用鍵Kdを送信
する。コンテンツプロバイダ管理部12は、コンテンツ
プロバイダ2に配送用鍵Kdを送信するとともに、利益
分配の情報を供給する。著作権管理部13は、ユーザホ
ームネットワーク5のコンテンツの利用の実績を示す情
報を、著作権を管理する団体、例えば、JASRAC(Japanes
e Society for Rights of Authors,Composers and Publ
ishers:日本音楽著作権協会)に送信する。鍵サーバ14
は、配送用鍵Kdを記憶しており、コンテンツプロバイ
ダ管理部12、またはユーザ管理部18等を介して、配
送用鍵Kdをコンテンツプロバイダ2、またはユーザホ
ームネットワーク5等に供給する。ユーザ管理部18
は、ユーザホームネットワーク5のコンテンツの利用の
実績を示す情報である課金情報、そのコンテンツに対応
する価格情報、およびそのコンテンツに対応する取扱方
針を入力し、経歴データ管理部15に記憶させる。
FIG. 2 is a block diagram showing a functional configuration of the EMD service center 1. As shown in FIG. The service provider management unit 11 supplies the profit distribution information to the service provider 3 and, when the information (handling policy) attached to the content supplied from the content provider 2 is encrypted, distributes the information to the service provider 3. The key Kd is transmitted. The content provider management unit 12 transmits the distribution key Kd to the content provider 2 and supplies profit distribution information. The copyright management unit 13 stores information indicating the use results of the contents of the user home network 5 into an organization that manages copyrights, for example, JASRAC (Japanes).
e Society for Rights of Authors, Composers and Publ
ishers: Japan Music Copyright Association). Key server 14
Stores the delivery key Kd, and supplies the delivery key Kd to the content provider 2, the user home network 5, or the like via the content provider management unit 12, the user management unit 18, or the like. User management unit 18
Inputs billing information, which is information indicating the actual use of the content in the user home network 5, price information corresponding to the content, and a handling policy corresponding to the content, and causes the history data management unit 15 to store the information.

【0016】EMDサービスセンタ1からコンテンツプロ
バイダ2およびユーザホームネットワーク5を構成する
レシーバ51(図10で後述する)への、配送用鍵Kd
の定期的な送信の例について、図3乃至図6を参照に説
明する。図3は、コンテンツプロバイダ2がコンテンツ
の提供を開始し、ユーザホームネットワーク5を構成す
るレシーバ51がコンテンツの利用を開始する、199
8年1月における、EMDサービスセンタ1が有する配送
用鍵Kd、コンテンツプロバイダ2が有する配送用鍵K
d、およびレシーバ51が有する配送用鍵Kdを示す図
である。
A delivery key Kd from the EMD service center 1 to the content provider 2 and the receiver 51 (described later in FIG. 10) constituting the user home network 5
An example of the periodic transmission of will be described with reference to FIGS. FIG. 3 shows that the content provider 2 starts providing the content and the receiver 51 constituting the user home network 5 starts using the content.
The delivery key Kd of the EMD service center 1 and the delivery key K of the content provider 2 in January 2008
FIG. 6D is a diagram illustrating a delivery key Kd of the receiver 51.

【0017】図3の例において、配送用鍵Kdは、暦の
月の初日から月の末日まで、使用可能であり、たとえ
ば、所定のビット数の乱数である”aaaaaaaa”
の値を有するバージョン1である配送用鍵Kdは、19
98年1月1日から1998年1月31日まで使用可能
(すなわち、1998年1月1日から1998年1月3
1日の期間にサービスプロバイダ3がユーザホームネッ
トワーク5に配布するコンテンツを暗号化するコンテン
ツ鍵Kcoは、バージョン1である配送用鍵Kdで暗号
化されている)であり、所定のビット数の乱数である”
bbbbbbbb”の値を有するバージョン2である配
送用鍵Kdは、1998年2月1日から1998年2月
28日まで使用可能(すなわち、その期間にサービスプ
ロバイダ3がユーザホームネットワーク5に配布するコ
ンテンツを暗号化するコンテンツ鍵Kcoは、バージョ
ン2である配送用鍵Kdで暗号化されている)である。
同様に、バージョン3である配送用鍵Kdは、1998
年3月中に使用可能であり、バージョン4である配送用
鍵Kdは、1998年4月中に使用可能であり、バージ
ョン5である配送用鍵Kdは、1998年5月中に使用
可能であり、バージョン6である配送用鍵Kdは、19
98年6月中に使用可能である。
In the example shown in FIG. 3, the delivery key Kd can be used from the first day of the calendar month to the last day of the month.
The distribution key Kd of version 1 having the value of
Available January 1, 1998 to January 31, 1998 (ie, January 1, 1998 to January 3, 1998)
The content key Kco for encrypting the content distributed by the service provider 3 to the user home network 5 during the period of one day is encrypted with the delivery key Kd of version 1), and is a random number having a predetermined number of bits. Is
The distribution key Kd, which is version 2 having a value of “bbbbbbbbbb”, can be used from February 1, 1998 to February 28, 1998 (that is, the content distributed by the service provider 3 to the user home network 5 during that period). Is encrypted with the distribution key Kd of version 2).
Similarly, the delivery key Kd of version 3 is 1998
The delivery key Kd of version 4 can be used during March 1998, and the delivery key Kd of version 5 can be used during May 1998. The version 6 delivery key Kd is 19
It will be available during June 1998.

【0018】コンテンツプロバイダ2がコンテンツの提
供を開始するに先立ち、EMDサービスセンタ1は、コン
テンツプロバイダ2に、1998年1月から1998年
6月まで利用可能な、バージョン1乃至バージョン6の
6つの配送用鍵Kdを送信し、コンテンツプロバイダ2
は、6つの配送用鍵Kdを受信し、記憶する。6月分の
配送用鍵Kdを記憶するのは、コンテンツプロバイダ2
は、コンテンツを提供する前のコンテンツおよびコンテ
ンツ鍵の暗号化などの準備に、所定の期間が必要だから
である。
Prior to the content provider 2 starting to provide content, the EMD service center 1 provides the content provider 2 with six distributions, version 1 to version 6, available from January 1998 to June 1998. Sends the user key Kd and the content provider 2
Receives and stores the six delivery keys Kd. It is the content provider 2 that stores the June delivery key Kd.
This is because a predetermined period is required for preparing the content and the content key before providing the content.

【0019】また、レシーバ51がコンテンツの利用を
開始するに先立ち、EMDサービスセンタ1は、レシーバ
51に、1998年1月から1998年3月まで、利用
可能なバージョン1乃至バージョン3である3つの配送
用鍵Kdを送信し、レシーバ51は、3つの配送用鍵K
dを受信し、記憶する。3月分の配送用鍵Kdを記憶す
るのは、レシーバ51が、EMDサービスセンタ1に接続
できないなどのトラブルにより、コンテンツの利用が可
能な契約期間にもかかわらずコンテンツが利用できない
等の事態を避けるためであり、また、EMDサービスセン
タ1への接続の頻度を低くし、ユーザホームネットワー
ク5の負荷を低減するためである。
Prior to the receiver 51 starting to use the content, the EMD service center 1 provides the receiver 51 with three available versions 1 to 3 from January 1998 to March 1998. The delivery key Kd is transmitted, and the receiver 51 transmits the three delivery keys K
d is received and stored. The reason that the delivery key Kd for March is stored is that the receiver 51 cannot use the content despite the contract period in which the content can be used due to troubles such as the inability to connect to the EMD service center 1. This is also to avoid the frequency of connection to the EMD service center 1 and reduce the load on the user home network 5.

【0020】1998年1月1日から1998年1月3
1日の期間には、バージョン1である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
From January 1, 1998 to January 3, 1998
During the period of one day, the delivery key Kd of version 1 is
It is used by the EMD service center 1, the content provider 2, and the receiver 51 constituting the user home network 5.

【0021】1998年2月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図4で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年2月から1998年7月まで利用可能な、バージョ
ン2乃至バージョン7の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年2月から1998年4
月まで、利用可能なバージョン2乃至バージョン4であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dをそのまま記憶する。これは、不測のトラブルが発生
したとき、若しくは不正が発生し、または発見されたと
きに、過去に利用した配送用鍵Kdを利用できるように
するためである。
On February 1, 1998, the content provider 2 of the delivery key Kd of the EMD service center 1
The transmission to the receiver 51 will be described with reference to FIG. The EMD service center 1 provides the content provider 2 with 199
Send six delivery keys Kd, version 2 to version 7, available from February 2008 to July 1998;
The content provider 2 receives the six delivery keys Kd, overwrites the delivery key Kd stored before the reception, and stores the new delivery key Kd. EMD Service Center 1
Has been installed on the receiver 51 from February 1998 to April 1998.
Until the month, three available delivery keys Kd of version 2 to version 4 are transmitted, and the receiver 51 receives the three delivery keys Kd and overwrites the delivery key Kd stored before reception. Then, the new delivery key Kd is stored. EM
D service center 1 has version 1 delivery key K
d is stored as it is. This is to make it possible to use the delivery key Kd used in the past when an unexpected trouble occurs, or when an irregularity occurs or is found.

【0022】1998年2月1日から1998年2月2
8日の期間には、バージョン2である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
From February 1, 1998 to February 2, 1998
During the period of 8 days, the delivery key Kd of version 2 is
It is used by the EMD service center 1, the content provider 2, and the receiver 51 constituting the user home network 5.

【0023】1998年3月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図5で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年3月から1998年8月まで利用可能な、バージョ
ン3乃至バージョン8の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年3月から1998年5
月まで、利用可能なバージョン3乃至バージョン5であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dおよびバージョン2である配送用鍵Kdをそのまま記
憶する。
On March 1, 1998, the content provider 2 of the delivery key Kd of the EMD service center 1
The transmission to the receiver 51 will be described with reference to FIG. The EMD service center 1 provides the content provider 2 with 199
Sending six distribution keys Kd, version 3 to version 8, available from March 2008 to August 1998;
The content provider 2 receives the six delivery keys Kd, overwrites the delivery key Kd stored before the reception, and stores the new delivery key Kd. EMD Service Center 1
Has been installed on the receiver 51 from March 1998 to May 1998.
Until the month, three available delivery keys Kd of version 3 to version 5 are transmitted, and the receiver 51 receives the three delivery keys Kd and overwrites the delivery key Kd stored before reception. Then, the new delivery key Kd is stored. EM
D service center 1 has version 1 delivery key K
d and the delivery key Kd of version 2 are stored as they are.

【0024】1998年3月1日から1998年3月3
1日の期間には、バージョン3である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
From March 1, 1998 to March 3, 1998
In the period of one day, the delivery key Kd of version 3 is
It is used by the EMD service center 1, the content provider 2, and the receiver 51 constituting the user home network 5.

【0025】1998年4月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図6で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年4月から1998年9月まで利用可能な、バージョ
ン4乃至バージョン9の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年4月から1998年6
月まで、利用可能なバージョン4乃至バージョン6であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
d、バージョン2である配送用鍵Kd、およびバージョ
ン3である配送用鍵Kdをそのまま記憶する。
On April 1, 1998, the content provider 2 of the delivery key Kd of the EMD service center 1
The transmission to the receiver 51 will be described with reference to FIG. The EMD service center 1 provides the content provider 2 with 199
Sending six distribution keys Kd, version 4 to version 9, available from April 1988 to September 1998;
The content provider 2 receives the six delivery keys Kd, overwrites the delivery key Kd stored before the reception, and stores the new delivery key Kd. EMD Service Center 1
Has been added to the receiver 51 from April 1998 to June 1998.
Until the month, three delivery keys Kd of available versions 4 to 6 are transmitted, and the receiver 51 receives the three delivery keys Kd and overwrites the delivery key Kd stored before reception. Then, the new delivery key Kd is stored. EM
D service center 1 has version 1 delivery key K
d, the delivery key Kd of version 2 and the delivery key Kd of version 3 are stored as they are.

【0026】1998年4月1日から1998年4月3
0日の期間には、バージョン4である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
From April 1, 1998 to April 3, 1998
During the 0 day period, the delivery key Kd of version 4 is
It is used by the EMD service center 1, the content provider 2, and the receiver 51 constituting the user home network 5.

【0027】このように、あらかじめ先の月の配送用鍵
Kdを配布しておくことで、仮にユーザーが1,2ヶ月
まったくセンターにアクセスしていなくても、一応、コ
ンテンツの買い取りが行え、時を見計らって、センター
にアクセスして鍵を受信することができる。
As described above, by distributing the delivery key Kd of the previous month in advance, even if the user has not accessed the center at all for one or two months, the content can be purchased for a while. Then, the user can access the center and receive the key.

【0028】利益分配部16は、経歴データ管理部15
から供給された、課金情報、価格情報、および取扱方針
に基づき、EMDサービスセンタ1、コンテンツプロバイ
ダ2、およびサービスプロバイダ3の利益を算出する。
相互認証部17は、コンテンツプロバイダ2、サービス
プロバイダ3、およびユーザホームネットワーク5の所
定の機器と後述する相互認証を実行する。
The profit distribution unit 16 includes a history data management unit 15
The profits of the EMD service center 1, the content provider 2, and the service provider 3 are calculated based on the billing information, the price information, and the handling policy supplied from.
The mutual authentication unit 17 performs mutual authentication, which will be described later, with the content provider 2, the service provider 3, and predetermined devices of the user home network 5.

【0029】ユーザ管理部18は、ユーザ登録データベ
ースを有し、ユーザホームネットワーク5の機器から登
録の要求があったとき、ユーザ登録データベースを検索
し、その記録内容に応じて、その機器を登録したり、ま
たは登録を拒絶する等の処理を実行する。ユーザホーム
ネットワーク5がEMDサービスセンタ1と接続が可能な
機能を有する複数の機器から構成されているとき、ユー
ザ管理部18は、登録が可能か否かの判定の処理の結果
に対応して、決済をする機器を指定し、さらに、コンテ
ンツの利用条件を規定した登録リストをユーザホームネ
ットワーク5の所定の機器に送信する。
The user management unit 18 has a user registration database. When a registration request is received from a device in the user home network 5, the user management unit 18 searches the user registration database and registers the device according to the recorded contents. Or reject the registration. When the user home network 5 is composed of a plurality of devices having a function connectable to the EMD service center 1, the user management unit 18 responds to the result of the process of determining whether or not registration is possible, A device for settlement is designated, and a registration list defining usage conditions of the content is transmitted to a predetermined device on the user home network 5.

【0030】図7に示すユーザ登録データベースの例
は、ユーザホームネットワーク5の機器の機器固有の6
4ビットからなるID(Identification Data)を記録
し、そのIDに対応して(すなわち、そのIDを有する機器
毎に)、決済処理が可能か否か、登録が可能か否か、EM
Dサービスセンタ1と接続が可能か否か等の情報を記録
する。ユーザ登録データベースに記録された登録が可能
か否かの情報は、決済機関(例えば、銀行)、またはサ
ービスプロバイダ3などから供給される料金の未払い、
不正処理等の情報を基に、所定の時間間隔で更新され
る。登録が不可と記録されたIDを有する機器の登録の要
求に対して、ユーザ管理部18は、その登録を拒否し、
登録を拒否された機器は、以後、このシステムのコンテ
ンツを利用できない。
The example of the user registration database shown in FIG.
A 4-bit ID (Identification Data) is recorded, and in accordance with the ID (that is, for each device having the ID), whether payment processing is possible, whether registration is possible, EM
D Records information such as whether or not connection with the service center 1 is possible. Information on whether or not registration is possible, which is recorded in the user registration database, includes information on unpaid charges supplied from a settlement institution (for example, a bank) or a service provider 3;
It is updated at predetermined time intervals based on information such as unauthorized processing. In response to a request to register a device having an ID recorded as unregisterable, the user management unit 18 rejects the registration,
The device whose registration has been refused cannot use the contents of this system thereafter.

【0031】ユーザ登録データベースに記録された決済
処理が可能か否かの情報は、その機器が、決済可能か否
かを示す。ユーザホームネットワーク5が、コンテンツ
の再生またはコピーなどの利用が可能な複数の機器で構
成されているとき、その中の決済処理が可能である1台
の機器は、EMDサービスセンタ1に、ユーザホームネッ
トワーク5のEMDサービスセンタ1に登録されている全
ての機器の、課金情報、価格情報、および取扱方針を出
力する。ユーザ登録データベースに記録されたEMDサー
ビスセンタ1と接続が可能か否かの情報は、その機器
が、EMDサービスセンタ1と接続が可能であるか否かを
示し、接続ができないと記録された機器は、ユーザホー
ムネットワーク5の他の機器を介して、EMDサービスセ
ンタ1に、課金情報等を出力する。
The information on whether or not the settlement process is possible, which is recorded in the user registration database, indicates whether or not the device is capable of making a settlement. When the user home network 5 is composed of a plurality of devices capable of playing or copying content and the like, one of the devices capable of performing settlement processing is provided to the EMD service center 1 by the user home network. It outputs billing information, price information, and a handling policy of all devices registered in the EMD service center 1 of the network 5. The information on whether or not the device can be connected to the EMD service center 1 recorded in the user registration database indicates whether or not the device can be connected to the EMD service center 1, and the device recorded as not being connected. Outputs billing information and the like to the EMD service center 1 via another device of the user home network 5.

【0032】また、ユーザ管理部18は、ユーザホーム
ネットワーク5の機器から課金情報、価格情報、および
取扱方針が供給され、その情報を経歴データ管理部15
に出力し、さらに、所定の処理(タイミング)で、ユー
ザホームネットワーク5の機器に、配送用鍵Kdを供給
する。
The user management unit 18 is supplied with billing information, price information, and a handling policy from a device of the user home network 5 and stores the information in the history data management unit 15.
And supplies the delivery key Kd to the device of the user home network 5 in a predetermined process (timing).

【0033】課金請求部19は、経歴データ管理部15
から供給された、課金情報、価格情報、および取扱方針
に基づき、ユーザへの課金を算出し、その結果を、出納
部20に供給する。出納部20は、ユーザ、コンテンツ
プロバイダ2、およびサービスプロバイダ3への出金、
徴収すべき利用料金の金額を基に、図示せぬ外部の銀行
等と通信し、決算処理を実行する。監査部21は、ユー
ザホームネットワーク5の機器から供給された課金情
報、価格情報、および取扱方針の正当性(すなわち、不
正をしていないか)を監査する。
The billing request unit 19 includes the history data management unit 15
Based on the billing information, price information, and handling policy supplied from, a billing to the user is calculated, and the result is supplied to the accounting unit 20. The accounting unit 20 is configured to withdraw money to the user, the content provider 2 and the service provider 3,
It communicates with an external bank or the like (not shown) based on the amount of the usage fee to be collected, and executes a settlement process. The auditing unit 21 audits the billing information and the price information supplied from the device of the user home network 5 and the legitimacy of the handling policy (that is, whether or not the fraud has been done).

【0034】図8は、コンテンツプロバイダ2の機能の
構成を示すブロック図である。コンテンツサーバ31
は、ユーザに供給するコンテンツを記憶し、ウォータマ
ーク付加部32に供給する。ウォータマーク付加部32
は、コンテンツサーバ31から供給されたコンテンツに
ウォータマークを付加し、圧縮部33に供給する。圧縮
部33は、ウォータマーク付加部32から供給されたコ
ンテンツを、ATRAC2(Adaptive Transform Acoustic Cod
ing 2)(商標)等の方式で圧縮し、暗号化部34に供給
する。暗号化部34は、圧縮部33で圧縮されたコンテ
ンツを、乱数発生部35から供給された乱数を鍵(以
下、この乱数をコンテンツ鍵Kcoと称する)として、
DES(Data Encryption Standard)などの共通鍵暗号方式
で暗号化し、その結果をセキュアコンテナ作成部38に
出力する。
FIG. 8 is a block diagram showing a functional configuration of the content provider 2. As shown in FIG. Content server 31
Stores the content to be supplied to the user and supplies the content to the watermark adding unit 32. Watermark addition part 32
Adds a watermark to the content supplied from the content server 31 and supplies the content to the compression unit 33. The compression unit 33 converts the content supplied from the watermark adding unit 32 into an ATRAC2 (Adaptive Transform Acoustic Cod
ing 2) It is compressed by a method such as (trademark) and supplied to the encryption unit 34. The encryption unit 34 uses the content compressed by the compression unit 33 as a key (hereinafter, this random number is referred to as a content key Kco) using the random number supplied from the random number generation unit 35 as a key.
The encryption is performed using a common key encryption method such as DES (Data Encryption Standard), and the result is output to the secure container creation unit 38.

【0035】乱数発生部35は、コンテンツ鍵Kcoと
なる所定のビット数の乱数を暗号化部34および暗号化
部36に供給する。暗号化部36は、コンテンツ鍵Kc
oをEMDサービスセンタ1から供給された配送用鍵Kd
を使用して、DESなどの共通鍵暗号方式で暗号化し、そ
の結果をセキュアコンテナ作成部38に出力する。
The random number generation unit 35 supplies a random number having a predetermined number of bits to be the content key Kco to the encryption unit 34 and the encryption unit 36. The encryption unit 36 determines the content key Kc
o is the delivery key Kd supplied from the EMD service center 1.
And encrypts the data using a common key encryption method such as DES, and outputs the result to the secure container creation unit 38.

【0036】DESは、56ビットの共通鍵を用い、平文
の64ビットを1ブロックとして処理する暗号方式であ
る。DESの処理は、平文を撹拌し、暗号文に変換する部
分(データ撹拌部)と、データ撹拌部で使用する鍵(拡
大鍵)を共通鍵から生成する部分(鍵処理部)からな
る。DESのすべてのアルゴリズムは公開されているの
で、ここでは、データ撹拌部の基本的な処理を簡単に説
明する。
DES is an encryption system that uses a 56-bit common key and processes 64 bits of plaintext as one block. The DES process is composed of a part that converts plaintext into ciphertext (data stirring part) and a part that generates a key (enlarged key) used by the data stirring part from a common key (key processing part). Since all the algorithms of DES are public, the basic processing of the data agitation unit will be briefly described here.

【0037】まず、平文の64ビットは、上位32ビッ
トのH0、および下位32ビットのL0に分割される。鍵
処理部から供給された48ビットの拡大鍵K1、および
下位32ビットのL0を入力とし、下位32ビットのL0
を撹拌したF関数の出力が算出される。F関数は、数値
を所定の規則で置き換える「換字」およびビット位置を
所定の規則で入れ替える「転置」の2種類の基本変換か
ら構成されている。次に、上位32ビットのH0と、F
関数の出力が排他的論理和され、その結果はL1とされ
る。L0は、H1とされる。
First, the 64 bits of the plaintext are divided into H 0 of the upper 32 bits and L 0 of the lower 32 bits. Expanded key K 1 of 48 bits supplied from the key processing unit, and inputs the lower 32 bits of the L 0, the lower 32 bits of the L 0
The output of the F function obtained by stirring is calculated. The F function is composed of two types of basic conversion, "substitution" for replacing a numerical value with a predetermined rule and "transposition" for replacing a bit position with a predetermined rule. Next, the upper 32 bits H 0 and F
The output of the function is XOR, the result is a L 1. L 0 is set to H 1 .

【0038】上位32ビットのH0および下位32ビッ
トのL0を基に、以上の処理を16回繰り返し、得られ
た上位32ビットのH16および下位32ビットのL16
暗号文として出力される。復号は、暗号化に使用した共
通鍵を用いて、上記の手順を逆にたどることで実現され
る。
The above process is repeated 16 times based on the upper 32 bits H 0 and the lower 32 bits L 0 , and the obtained upper 32 bits H 16 and lower 32 bits L 16 are output as ciphertext. You. Decryption is realized by reversing the above procedure using the common key used for encryption.

【0039】ポリシー記憶部37は、コンテンツの取扱
方針(ポリシー)を記憶し、暗号化されるコンテンツに
対応して、取扱方針をセキュアコンテナ作成部38に出
力する。セキュアコンテナ作成部38は、暗号化された
コンテンツ、暗号化されたコンテンツ鍵Kco、取扱方
針、並びに暗号化されたコンテンツ、暗号化されたコン
テンツ鍵Kco、および取扱方針のハッシュ値をとり作
成された署名、さらにコンテンツプロバイダ2の公開鍵
Kpcpを含む証明書から構成されるコンテンツプロバ
イダセキュアコンテナを作成し、サービスプロバイダ3
に供給する。相互認証部39は、EMDサービスセンタ1
から配送用鍵Kdの供給を受けるのに先立ち、EMDサー
ビスセンタ1と相互認証し、また、サービスプロバイダ
3へのコンテンツプロバイダセキュアコンテナの送信に
先立ち、サービスプロバイダ3と相互認証する。
The policy storage unit 37 stores a content handling policy (policy), and outputs the handling policy to the secure container creating unit 38 corresponding to the content to be encrypted. The secure container creation unit 38 is created by taking the encrypted content, the encrypted content key Kco, the handling policy, and the hash value of the encrypted content, the encrypted content key Kco, and the handling policy. A content provider secure container including a signature and a certificate including the public key Kpcp of the content provider 2 is created, and the service provider 3
To supply. The mutual authentication unit 39 is the EMD service center 1
Prior to receiving the supply of the delivery key Kd from the company, mutual authentication with the EMD service center 1 is performed, and prior to transmission of the content provider secure container to the service provider 3, mutual authentication is performed with the service provider 3.

【0040】署名は、データまたは後述する証明書に付
け、改竄のチェックおよび作成者認証をするためのデー
タであり、送信したいデータを基にハッシュ関数でハッ
シュ値をとり、これを公開鍵暗号の秘密鍵で暗号化して
作成される。
The signature is data to be attached to data or a certificate to be described later to check for falsification and authenticate the creator. A hash value is obtained by a hash function based on the data to be transmitted, and this is used for public key encryption. Created by encrypting with a private key.

【0041】ハッシュ関数および署名の照合について説
明する。ハッシュ関数は、送信したい所定のデータを入
力とし、所定のビット長のデータに圧縮し、ハッシュ値
として出力する関数である。ハッシュ関数は、ハッシュ
値(出力)から入力を予測することが難しく、ハッシュ
関数に入力されたデータの1ビットが変化したとき、ハ
ッシュ値の多くのビットが変化し、また、同一のハッシ
ュ値を持つ入力データを探し出すことが困難である特徴
を有する。
The verification of the hash function and the signature will be described. The hash function is a function that receives predetermined data to be transmitted as input, compresses the data into data having a predetermined bit length, and outputs the data as a hash value. The hash function has difficulty in predicting an input from a hash value (output). When one bit of data input to the hash function changes, many bits of the hash value change, and the same hash value is obtained. It has the feature that it is difficult to find the input data that it has.

【0042】署名とデータを受信した受信者は、署名を
公開鍵暗号の公開鍵で復号し、その結果(ハッシュ値)
を得る。さらに受信されたデータのハッシュ値が計算さ
れ、計算されたハッシュ値と、署名を復号して得られた
ハッシュ値とが、等しいか否かが判定される。送信され
たデータのハッシュ値と復号したハッシュ値が等しいと
判定された場合、受信したデータは改竄されておらず、
公開鍵に対応した秘密鍵を保持する送信者から送信され
たデータであることがわかる。署名のハッシュ関数とし
ては、MD4,MD5,SHA-1などが用いられる。
The recipient who has received the signature and the data decrypts the signature with the public key of the public key encryption, and as a result (hash value)
Get. Further, a hash value of the received data is calculated, and it is determined whether the calculated hash value is equal to a hash value obtained by decrypting the signature. If it is determined that the hash value of the transmitted data is equal to the decrypted hash value, the received data is not falsified,
It can be seen that the data is transmitted from the sender holding the secret key corresponding to the public key. As the signature hash function, MD4, MD5, SHA-1, or the like is used.

【0043】次に公開鍵暗号について説明する。暗号化
および復号で同一の鍵(共通鍵)を使用する共通鍵暗号
方式に対し、公開鍵暗号方式は、暗号化に使用する鍵と
復号するときの鍵が異なる。公開鍵暗号を用いる場合、
鍵の一方を公開しても他方を秘密に保つことができ、公
開しても良い鍵は、公開鍵と称され、他方の秘密に保つ
鍵は、秘密鍵と称される。
Next, public key encryption will be described. In contrast to a common key cryptosystem that uses the same key (common key) for encryption and decryption, the public key cryptosystem uses a different key for decryption and a key for decryption. When using public key cryptography,
One of the keys can be kept public while the other can be kept secret. A key that may be made public is called a public key, and a key that keeps the other secret is called a private key.

【0044】公開鍵暗号の中で代表的なRSA(Rivest-Sh
amir-Adleman)暗号を、簡単に説明する。まず、2つの
十分に大きな素数であるpおよびqを求め、さらにpとqの
積であるnを求める。(p-1)と(q-1)の最小公倍数Lを算
出し、更に、3以上L未満で、かつ、Lと互いに素な数e
を求める(すなわち、eとLを共通に割り切れる数は、1
のみである)。
A typical RSA (Rivest-Sh) in public key cryptography
amir-Adleman) Briefly explain the encryption. First, two sufficiently large prime numbers p and q are obtained, and further, n which is a product of p and q is obtained. The least common multiple L of (p-1) and (q-1) is calculated, and a number e that is 3 or more and less than L and is relatively prime to L
(Ie, the number that can divide e and L in common is 1
Only).

【0045】次に、Lを法とする乗算に関するeの乗法逆
元dを求める。すなわち、d,e、およびLの間には、ed=1
mod Lが成立し、dはユークリッドの互除法で算出でき
る。このとき、nとeが公開鍵とされ、p,q,およびdが、
秘密鍵とされる。
Next, the multiplicative inverse d of e regarding the multiplication modulo L is determined. That is, ed = 1 between d, e, and L
mod L holds, and d can be calculated by Euclidean algorithm. At this time, n and e are public keys, and p, q, and d are
It is a secret key.

【0046】暗号文Cは、平文Mから、式(1)の処理で
算出される。 C=M^e mod n (1)
The ciphertext C is calculated from the plaintext M by the processing of equation (1). C = M ^ e mod n (1)

【0047】暗号文Cは、式(2)の処理で平文Mに、復
号される。 M=C^d mod n (2)
The ciphertext C is decrypted into a plaintext M by the processing of equation (2). M = C ^ d mod n (2)

【0048】証明は省略するが、RSA暗号で平文を暗号
文に変換して、それが復号できるのは、フェルマーの小
定理に根拠をおいており、式(3)が成立するからであ
る。 M=C^d=(M^e)^d=M^(ed) mod n (3)
Although the proof is omitted, the plaintext is converted to the ciphertext by the RSA encryption and can be decrypted because the formula (3) is established based on Fermat's little theorem. M = C ^ d = (M ^ e) ^ d = M ^ (ed) mod n (3)

【0049】秘密鍵pとqを知っているならば、公開鍵e
から秘密鍵dは算出できるが、公開鍵nの素因数分解が計
算量的に困難な程度に公開鍵nの桁数を大きくすれば、
公開鍵nを知るだけでは、公開鍵eから秘密鍵dは計算で
きず、復号できない。以上のように、RSA暗号では、暗
号化に使用する鍵と復号するときの鍵を、異なる鍵とす
ることができる。
If the secret keys p and q are known, the public key e
The secret key d can be calculated from the following, but if the number of digits of the public key n is increased to such an extent that the factorization of the public key n is computationally difficult,
Knowing only the public key n, the secret key d cannot be calculated from the public key e and cannot be decrypted. As described above, in the RSA encryption, the key used for encryption and the key used for decryption can be different keys.

【0050】また、公開鍵暗号の他の例である楕円曲線
暗号についても、簡単に説明する。楕円曲線y^2=x^3+ax
+b上の、ある点をBとする。楕円曲線上の点の加算を定
義し、nBは、Bをn回加算した結果を表す。同様に、減算
も定義する。BとnBからnを算出することは、困難である
ことが証明されている。BとnBを公開鍵とし、nを秘密鍵
とする。乱数rを用いて、暗号文C1およびC2は、平文Mか
ら、公開鍵で式(4)および式(5)の処理で算出され
る。 C1=M+rnB (4)C2=rB (5)
[0050] Elliptic curve cryptography, another example of public key cryptography, will also be briefly described. Elliptic curve y ^ 2 = x ^ 3 + ax
Let B be a point on + b. The addition of points on the elliptic curve is defined, and nB represents the result of adding B n times. Similarly, subtraction is defined. Calculating n from B and nB has proven to be difficult. Let B and nB be public keys and n be a secret key. Using the random number r, the ciphertexts C1 and C2 are calculated from the plaintext M using the public key by the processing of Expressions (4) and (5). C1 = M + rnB (4) C2 = rB (5)

【0051】暗号文C1およびC2は、式(6)の処理で平
文Mに、復号される。 M=C1-nC2 (6)
The ciphertexts C1 and C2 are decrypted into plaintext M by the processing of equation (6). M = C1-nC2 (6)

【0052】復号できるのは、秘密鍵nを有するものだ
けである。以上のように、RSA暗号と同様に、楕円曲線
暗号でも、暗号化に使用する鍵と復号するときの鍵を、
異なる鍵とすることができる。
Only those having the secret key n can be decrypted. As described above, similarly to the RSA encryption, the elliptic curve encryption uses a key used for encryption and a key for decryption,
It can be a different key.

【0053】図9は、サービスプロバイダ3の機能の構
成を示すブロック図である。コンテンツサーバ41は、
コンテンツプロバイダ2から供給された、暗号化されて
いるコンテンツを記憶し、セキュアコンテナ作成部44
に供給する。値付け部42は、コンテンツに対応した取
扱方針を基に、価格情報を作成し、セキュアコンテナ作
成部44に供給する。ポリシー記憶部43は、コンテン
ツプロバイダ2から供給された、コンテンツの取扱方針
を記憶し、セキュアコンテナ作成部44に供給する。相
互認証部45は、コンテンツプロバイダ2からコンテン
ツプロバイダセキュアコンテナの供給を受け取るのに先
立ち、コンテンツプロバイダ2と相互認証し、また、ユ
ーザホームネットワーク5へのサービスプロバイダセキ
ュアコンテナの送信に先立ち、ユーザホームネットワー
ク5と相互認証する。また、コンテンツプロバイダ2が
取扱方針を配送用鍵Kdで暗号化して供給する場合、相
互認証部45は、EMDサービスセンタ1から配送用鍵K
dの供給を受け付けるのに先立ち、EMDサービスセンタ
1と相互認証する。
FIG. 9 is a block diagram showing a functional configuration of the service provider 3. As shown in FIG. The content server 41
The encrypted content supplied from the content provider 2 is stored in the secure container creating unit 44.
To supply. The pricing unit 42 creates price information based on the handling policy corresponding to the content, and supplies the price information to the secure container creating unit 44. The policy storage unit 43 stores the content handling policy supplied from the content provider 2 and supplies the policy to the secure container creation unit 44. The mutual authentication unit 45 mutually authenticates with the content provider 2 before receiving the supply of the content provider secure container from the content provider 2, and performs the user home network before transmitting the service provider secure container to the user home network 5. Mutually authenticate with 5. When the content provider 2 supplies the handling policy after encrypting it with the delivery key Kd, the mutual authentication unit 45 sends the delivery key K from the EMD service center 1.
Prior to receiving the supply of d, mutual authentication with the EMD service center 1 is performed.

【0054】図10は、ユーザホームネットワーク5の
構成を示すブロック図である。レシーバ51は、ネット
ワーク4を介して、サービスプロバイダ3からコンテン
ツを含んだサービスプロバイダセキュアコンテナを受信
し、コンテンツを復号および伸張し、再生する。
FIG. 10 is a block diagram showing the configuration of the user home network 5. The receiver 51 receives the service provider secure container including the content from the service provider 3 via the network 4, decrypts and decompresses the content, and reproduces the content.

【0055】通信部61は、ネットワーク4を介してサ
ービスプロバイダ3、またはEMDサービスセンタ1と通
信し、所定の情報を受信し、または送信する。SAM(Secu
re Application Module)62は、サービスプロバイダ
3、またはEMDサービスセンタ1と相互認証し、コンテ
ンツの暗号を復号し、またはコンテンツを暗号化し、さ
らに配送用鍵Kd等を記憶する。伸張部63は、コンテ
ンツの暗号を復号し、ATRAC2方式で伸張し、さらに所定
のウォータマークをコンテンツに挿入する。IC(Integr
ated Circuit)カードインターフェース64は、SAM6
2からの信号を所定の形式に変更し、レシーバ51に装
着されたICカード55に出力し、また、ICカード55か
らの信号を所定の形式に変更し、SAM62に出力する。
The communication section 61 communicates with the service provider 3 or the EMD service center 1 via the network 4 to receive or transmit predetermined information. SAM (Secu
The re Application Module 62 mutually authenticates with the service provider 3 or the EMD service center 1, decrypts the content, or encrypts the content, and stores a delivery key Kd and the like. The decompression unit 63 decrypts the encryption of the content, decompresses the content using the ATRAC2 method, and inserts a predetermined watermark into the content. IC (Integr
ated Circuit) card interface 64 is SAM6
2 is changed to a predetermined format and output to the IC card 55 attached to the receiver 51, and the signal from the IC card 55 is changed to a predetermined format and output to the SAM 62.

【0056】サービスプロバイダ3、またはEMDサービ
スセンタ1と相互認証し、課金処理を実行し、コンテン
ツ鍵Kcoを復号および暗号化し、さらに使用許諾条件
情報等の所定のデータを記憶するSAM62は、相互認証
モジュール71、課金モジュール72、記憶モジュール
73、および復号/暗号化モジュール74から構成され
る。このSAM62は、シングルチップの暗号処理専用IC
で構成され、多層構造を有し、その内部のメモリセルは
アルミニウム層等のダミー層に挟まれ、また、動作する
電圧または周波数の幅が狭い等、外部から不正にデータ
が読み出し難い特性(耐タンパー性)を有する。
The SAM 62 that mutually authenticates with the service provider 3 or the EMD service center 1, executes a charging process, decrypts and encrypts the content key Kco, and stores predetermined data such as license condition information. It comprises a module 71, a billing module 72, a storage module 73, and a decryption / encryption module 74. This SAM62 is a single-chip cryptographic processing IC
It has a multi-layer structure, and its memory cells are sandwiched between dummy layers such as an aluminum layer. Also, it is difficult to read data illegally from the outside, such as a narrow operating voltage or frequency range. Tamper).

【0057】相互認証モジュール71は、サービスプロ
バイダ3、またはEMDサービスセンタ1との相互認証を
実行し、必要に応じて、一時鍵Ktemp(セッション
鍵)を復号/暗号化モジュール74に供給する。課金処
理モジュール72は、サービスプロバイダ3から受信し
たサービスプロバイダセキュアコンテナに含まれる取扱
方針および価格情報(並びに、場合によっては、取扱制
御情報)から、使用許諾条件情報および課金情報を生成
し、記憶モジュール73またはHDD(Hard DiskDrive)5
2に出力する。記憶モジュール73は、課金処理モジュ
ール72または復号/暗号化モジュール74から供給さ
れた課金情報、および配送用鍵Kd等のデータを記憶
し、他の機能ブロックが所定の処理を実行するとき、配
送用鍵Kd等のデータを供給する。
The mutual authentication module 71 performs mutual authentication with the service provider 3 or the EMD service center 1, and supplies a temporary key Ktemp (session key) to the decryption / encryption module 74 as necessary. The billing processing module 72 generates license condition information and billing information from the handling policy and price information (and, in some cases, handling control information) included in the service provider secure container received from the service provider 3, and 73 or HDD (Hard DiskDrive) 5
Output to 2. The storage module 73 stores the billing information supplied from the billing processing module 72 or the decryption / encryption module 74, and data such as the delivery key Kd, and stores the delivery information when another functional block executes a predetermined process. It supplies data such as a key Kd.

【0058】復号/暗号化モジュール74は、復号ユニ
ット91、乱数発生ユニット92、および暗号化ユニッ
ト93から構成される。復号ユニット91は、暗号化さ
れたコンテンツ鍵Kcoを配送用鍵Kdで復号し、暗号
化ユニット93に出力する。乱数発生ユニット92は、
所定の桁数の乱数を発生し、保存用鍵Ksaveとして
暗号化ユニット93および記憶モジュール73に出力す
る。ただし、一度生成して保持している場合、その必要
はない。暗号化ユニット93は、復号されたコンテンツ
鍵Kcoを、再度、保存用鍵Ksaveで暗号化し、HD
D52に出力する。暗号化ユニット93は、コンテンツ
鍵Kcoを伸張部63に送信するとき、コンテンツ鍵K
coを一時鍵Ktempで暗号化する。
The decryption / encryption module 74 comprises a decryption unit 91, a random number generation unit 92, and an encryption unit 93. The decryption unit 91 decrypts the encrypted content key Kco with the distribution key Kd, and outputs the decrypted content key Kco to the encryption unit 93. The random number generation unit 92
A random number having a predetermined number of digits is generated and output to the encryption unit 93 and the storage module 73 as a storage key Ksave. However, once generated and stored, there is no need to do so. The encryption unit 93 encrypts the decrypted content key Kco again with the storage key Ksave,
Output to D52. When transmitting the content key Kco to the decompression unit 63, the encryption unit 93
co is encrypted with the temporary key Ktemp.

【0059】コンテンツを復号し、伸張し、所定のウォ
ータマークを付加する伸張部63は、相互認証モジュー
ル75、復号モジュール76、復号モジュール77、伸
張モジュール78、およびウォータマーク付加モジュー
ル79から構成される。相互認証モジュール75は、SA
M62と相互認証し、一時鍵Ktempを復号モジュー
ル76に出力する。復号モジュール76は、記憶モジュ
ール73から出力され、一時鍵Ktempで暗号化され
たコンテンツ鍵Kcoを一時鍵Ktempで復号し、復
号モジュール77に出力する。復号モジュール77は、
HDD52に記録されたコンテンツをコンテンツ鍵Kco
で復号し、伸張モジュール78に出力する。伸張モジュ
ール78は、復号されたコンテンツを、更にATRAC2等の
方式で伸張し、ウォータマーク付加モジュール79に出
力する。ウォータマーク付加モジュール79は、コンテ
ンツにレシーバ51を特定する所定のウォータマークを
挿入し、レコーダ53に出力したり、図示せぬスピーカ
に出力し、音楽を再生する。
The decompression unit 63 for decrypting and decompressing the content and adding a predetermined watermark is composed of a mutual authentication module 75, a decryption module 76, a decryption module 77, a decompression module 78, and a watermark addition module 79. . Mutual authentication module 75 is SA
Mutual authentication is performed with M62, and the temporary key Ktemp is output to the decryption module 76. The decryption module 76 decrypts the content key Kco output from the storage module 73 and encrypted with the temporary key Ktemp using the temporary key Ktemp, and outputs it to the decryption module 77. The decryption module 77
The content recorded on the HDD 52 is used as the content key Kco
And outputs it to the decompression module 78. The decompression module 78 further decompresses the decrypted content by a method such as ATRAC2, and outputs it to the watermark addition module 79. The watermark adding module 79 inserts a predetermined watermark for identifying the receiver 51 into the content, and outputs the music to the recorder 53 or to a speaker (not shown) to reproduce music.

【0060】HDD52は、サービスプロバイダ3から供
給されたコンテンツを記録する。装着された光ディスク
(図示せず)にサービスプロバイダ3から供給されたコ
ンテンツを記録し、再生するレコーダ53は、記録再生
部65、SAM66、および伸張部67から構成される。
記録再生部65は、光ディスクが装着され、その光ディ
スクにコンテンツを記録し、再生する。SAM66は、SAM
62と同じ機能を有し、その説明は省略する。伸張部6
7は、伸張部63と同じ機能を有し、その説明は省略す
る。MD(Mini Disk:商標)ドライブ54は、装着された図
示せぬMDにサービスプロバイダ3から供給されたコンテ
ンツを記録し、再生する。
The HDD 52 records the content supplied from the service provider 3. The recorder 53 that records and reproduces the content supplied from the service provider 3 on an attached optical disk (not shown) includes a recording / reproducing unit 65, a SAM 66, and a decompression unit 67.
The recording / reproducing unit 65 is loaded with an optical disk, and records and reproduces contents on the optical disk. SAM66 is SAM
It has the same function as 62 and its description is omitted. Extension part 6
7 has the same function as the extension unit 63, and the description thereof is omitted. The MD (Mini Disk: trademark) drive 54 records and reproduces the content supplied from the service provider 3 to the MD (not shown) mounted.

【0061】ICカード55は、レシーバ51に装着さ
れ、記憶モジュール73に記憶された配送用鍵Kdおよ
び機器のIDなどの所定のデータを記憶する。例えば、新
たなレシーバ51を購入し、今まで使用していたレシー
バ51と入れ替えて使用する場合、まず、ユーザは、IC
カード55に、今まで使用していたレシーバ51の記憶
モジュール73に記憶されていた配送用鍵Kdなどの所
定のデータを記憶させる。次に、ユーザは、そのICカー
ド55を新たなレシーバ51に装着し、そのレシーバ5
1を操作して、EMDサービスセンタ1のユーザ管理部1
8にその新たなレシーバ51を登録する。EMDサービス
センタ1のユーザ管理部18は、ICカード55に記憶さ
れていたデータ(今まで使用していたレシーバ51のID
など)を基に、ユーザ管理部18が保持しているデータ
ベースから、ユーザの氏名、使用料の払い込みに使用す
るクレジットカードの番号などのデータを検索し、その
データを基に、登録の処理を実行するので、ユーザは、
面倒なデータを入力する必要がない。ICカード55は、
相互認証モジュール80および記憶モジュール81で構
成される。相互認証モジュール80は、SAM62と相互
認証する。記憶モジュール81は、ICカードインターフ
ェース64を介して、SAM62から供給されたデータを
記憶し、記憶したデータをSAM62に出力する。
The IC card 55 is attached to the receiver 51, and stores predetermined data such as the delivery key Kd and the device ID stored in the storage module 73. For example, when purchasing a new receiver 51 and replacing it with the receiver 51 that has been used, the user must first use the IC
The card 55 stores predetermined data such as the delivery key Kd stored in the storage module 73 of the receiver 51 used so far. Next, the user inserts the IC card 55 into a new receiver 51, and
1 to operate the user management unit 1 of the EMD service center 1
8, the new receiver 51 is registered. The user management unit 18 of the EMD service center 1 stores the data stored in the IC card 55 (the ID of the receiver 51 used so far).
And the like, and retrieves data such as a user's name and the number of a credit card used for payment of a usage fee from a database held by the user management unit 18, and performs a registration process based on the data. So that the user
There is no need to enter troublesome data. The IC card 55
It comprises a mutual authentication module 80 and a storage module 81. The mutual authentication module 80 performs mutual authentication with the SAM 62. The storage module 81 stores the data supplied from the SAM 62 via the IC card interface 64, and outputs the stored data to the SAM 62.

【0062】図11は、ユーザホームネットワーク5の
他の構成例を示すブロック図である。この構成のレシー
バ51およびレコーダ53は、図10に示した伸張部6
3および伸張部67を省略した構成を有する。その代わ
り、レコーダ53に接続されているデコーダ56が、伸
張部63または伸張部67と同じ機能を有する。その他
の構成は、図10における場合と同様である。
FIG. 11 is a block diagram showing another example of the configuration of the user home network 5. The receiver 51 and the recorder 53 having this configuration are provided with the extension unit 6 shown in FIG.
3 and the extension portion 67 are omitted. Instead, the decoder 56 connected to the recorder 53 has the same function as the decompression unit 63 or the decompression unit 67. Other configurations are the same as those in FIG.

【0063】コンテンツを復号し、伸張し、ウォータマ
ークを付加するデコーダ56は、相互認証モジュール1
01、復号モジュール102、復号モジュール103、
伸張モジュール104、およびウォータマーク付加モジ
ュール105から構成される。相互認証モジュール10
1は、SAM62またはSAM66と相互認証し、一時鍵Kt
empを復号モジュール102に出力する。復号モジュ
ール102は、SAM62から出力され、一時鍵Ktem
pで暗号化されたコンテンツ鍵Kcoを一時鍵Ktem
pで復号し、復号モジュール103に出力する。復号モ
ジュール103は、HDD52に記録されたコンテンツを
コンテンツ鍵Kcoで復号し、伸張モジュール104に
出力する。伸張モジュール104は、復号されたコンテ
ンツを、更にATRAC2等の方式で伸張し、ウォータマーク
付加モジュール105に出力する。ウォータマーク付加
モジュール105は、コンテンツにデコーダ56を特定
する所定のウォータマークを挿入し、レコーダ53に出
力したり、図示せぬスピーカに出力し、音楽を再生す
る。
The decoder 56 for decrypting, decompressing and adding a watermark to the content
01, decoding module 102, decoding module 103,
It comprises a decompression module 104 and a watermark addition module 105. Mutual authentication module 10
1 mutually authenticates with the SAM 62 or SAM 66, and the temporary key Kt
emp is output to the decryption module 102. The decryption module 102 outputs the temporary key Ktem
The content key Kco encrypted with p is used as the temporary key Ktem
It decodes with p and outputs to the decoding module 103. The decryption module 103 decrypts the content recorded on the HDD 52 with the content key Kco, and outputs the decrypted content to the decompression module 104. The decompression module 104 further decompresses the decrypted content by a method such as ATRAC2, and outputs it to the watermark addition module 105. The watermark adding module 105 inserts a predetermined watermark identifying the decoder 56 into the content, and outputs it to the recorder 53 or to a speaker (not shown) to play back music.

【0064】図12は、EMDサービスセンタ1、コンテ
ンツプロバイダ2、サービスプロバイダ3、およびユー
ザホームネットワーク5の間で送受信される情報を説明
する図である。コンテンツプロバイダ2は、暗号化され
たコンテンツ、暗号化されたコンテンツ鍵Kco、取扱
方針、および署名をコンテンツプロバイダセキュアコン
テナ(その詳細は図13を参照して後述する)に格納
し、さらにコンテンツプロバイダセキュアコンテナにコ
ンテンツプロバイダ2の証明書(その詳細は図14を参
照して後述する)を付して、サービスプロバイダ3に送
信する。コンテンツプロバイダ2はまた、取扱方針、お
よび署名にコンテンツプロバイダ2の証明書を付して、
EMDサービスセンタ1に送信する。
FIG. 12 is a diagram for explaining information transmitted and received among the EMD service center 1, the content provider 2, the service provider 3, and the user home network 5. The content provider 2 stores the encrypted content, the encrypted content key Kco, the handling policy, and the signature in a content provider secure container (the details of which will be described later with reference to FIG. 13). A certificate of the content provider 2 (the details of which will be described later with reference to FIG. 14) is attached to the container, and the container is transmitted to the service provider 3. Content Provider 2 also attaches Content Provider 2's certificate to the handling policy and signature,
Send to EMD service center 1.

【0065】サービスプロバイダ3は、受信したコンテ
ンツプロバイダセキュアコンテナに含まれる取扱方針を
基に価格情報を生成し、暗号化されたコンテンツ、暗号
化されたコンテンツ鍵Kco、取扱方針、価格情報、お
よび署名をサービスプロバイダセキュアコンテナ(その
詳細は図15を参照して後述する)に格納し、さらにサ
ービスプロバイダセキュアコンテナにサービスプロバイ
ダ3の証明書(その詳細は図16を参照して後述する)
を付して、ユーザホームネットワーク5に送信する。サ
ービスプロバイダ3はまた、価格情報、および署名にサ
ービスプロバイダ3の証明書を付して、EMDサービスセ
ンタ1に送信する。
The service provider 3 generates price information based on the handling policy included in the received content provider secure container, and encrypts the content, the encrypted content key Kco, the handling policy, the price information, and the signature. Is stored in the service provider secure container (the details of which will be described later with reference to FIG. 15), and the certificate of the service provider 3 (the details thereof will be described later with reference to FIG. 16) is stored in the service provider secure container.
To the user home network 5. The service provider 3 also attaches the certificate of the service provider 3 to the price information and the signature, and transmits the certificate to the EMD service center 1.

【0066】ユーザホームネットワーク5は、受信した
サービスプロバイダセキュアコンテナに含まれる取扱方
針から使用許諾情報を生成し、使用許諾情報に沿って、
コンテンツを利用する。ユーザホームネットワーク5に
おいて、コンテンツ鍵Kcoが復号されると、課金情報
が生成される。課金情報は、所定のタイミングで、暗号
化され、取扱方針と共に署名が付され、EMDサービスセ
ンタ1に送信される。
The user home network 5 generates license information from the handling policy included in the received service provider secure container, and generates the license information according to the license information.
Use content. When the content key Kco is decrypted in the user home network 5, billing information is generated. The billing information is encrypted at a predetermined timing, signed with a handling policy, and transmitted to the EMD service center 1.

【0067】EMDサービスセンタ1は、課金情報および
取扱方針を基に使用料金を算出し、またEMDサービスセ
ンタ1、コンテンツプロバイダ2、およびサービスプロ
バイダ3それぞれの利益を算出する。EMDサービスセン
タ1は、さらに、コンテンツプロバイダ2から受信した
取扱方針、サービスプロバイダ3から受信した価格情
報、並びにユーザホームネットワーク5から受信した課
金情報および取扱方針を比較し、サービスプロバイダ3
またはユーザホームネットワーク5で取扱方針の改竄ま
たは不正な価格の付加等の不正がなかったか否かを監査
する。
The EMD service center 1 calculates the usage fee based on the billing information and the handling policy, and calculates the profit of each of the EMD service center 1, the content provider 2 and the service provider 3. The EMD service center 1 further compares the handling policy received from the content provider 2, the price information received from the service provider 3, the charging information received from the user home network 5, and the handling policy, and compares the service policy with the service provider 3.
Alternatively, the user home network 5 audits whether there has been any fraud such as falsification of the handling policy or improper price addition.

【0068】図13は、コンテンツプロバイダセキュア
コンテナを説明する図である。コンテンツプロバイダセ
キュアコンテナは、コンテンツ鍵Kcoで暗号化された
コンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵
Kco、取扱方針、および署名を含む。署名は、コンテ
ンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kd
で暗号化されたコンテンツ鍵Kco、および取扱方針に
ハッシュ関数を適用して生成されたハッシュ値を、コン
テンツプロバイダ2の秘密鍵Kscpで暗号化したデー
タである。
FIG. 13 is a view for explaining a content provider secure container. The content provider secure container includes the content encrypted with the content key Kco, the content key Kco encrypted with the delivery key Kd, a handling policy, and a signature. The signature is the content encrypted with the content key Kco, the delivery key Kd
And a hash value generated by applying a hash function to the content key Kco encrypted by the secret key Kscp of the content provider 2.

【0069】図14は、コンテンツプロバイダ2の証明
書を説明する図である。コンテンツプロバイダ2の証明
書は、証明書のバージョン番号、認証局がコンテンツプ
ロバイダ2に対し割り付ける証明書の通し番号、署名に
用いたアルゴリズムおよびパラメータ、認証局の名前、
証明書の有効期限、コンテンツプロバイダ2の名前、コ
ンテンツプロバイダの公開鍵Kpcp、並びに署名を含
む。署名は、証明書のバージョン番号、認証局がコンテ
ンツプロバイダ2に対し割り付ける証明書の通し番号、
署名に用いたアルゴリズムおよびパラメータ、認証局の
名前、証明書の有効期限、コンテンツプロバイダ2の名
前、並びにコンテンツプロバイダの公開鍵Kpcpにハ
ッシュ関数を適用して生成されたハッシュ値を、認証局
の秘密鍵Kscaで暗号化したデータである。
FIG. 14 is a diagram for explaining the certificate of the content provider 2. The certificate of the content provider 2 includes the certificate version number, the serial number of the certificate assigned by the certificate authority to the content provider 2, the algorithm and parameters used for signature, the name of the certificate authority,
It contains the expiration date of the certificate, the name of the content provider 2, the public key Kpcp of the content provider, and the signature. The signature is the certificate version number, the certificate serial number assigned to the content provider 2 by the certificate authority,
The hash value generated by applying the hash function to the algorithm and parameters used for the signature, the name of the certificate authority, the expiration date of the certificate, the name of the content provider 2, and the public key Kpcp of the content provider are stored in the secret of the certificate authority. This is data encrypted with the key Ksca.

【0070】図15は、サービスプロバイダセキュアコ
ンテナを説明する図である。サービスプロバイダセキュ
アコンテナは、コンテンツ鍵Kcoで暗号化されたコン
テンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kc
o、取扱方針、価格情報、および署名を含む。署名は、
コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用
鍵Kdで暗号化されたコンテンツ鍵Kco、取扱方針、
および価格情報にハッシュ関数を適用して生成されたハ
ッシュ値を、サービスプロバイダ3の秘密鍵Ksspで
暗号化したデータである。
FIG. 15 is a diagram illustrating a service provider secure container. The service provider secure container includes a content encrypted with the content key Kco and a content key Kc encrypted with the delivery key Kd.
o, including policies, pricing information, and signatures. The signature is
Content encrypted with the content key Kco, content key Kco encrypted with the delivery key Kd, handling policy,
And data obtained by applying a hash function to the price information and encrypting the hash value with the secret key Kssp of the service provider 3.

【0071】図16は、サービスプロバイダ3の証明書
を説明する図である。サービスプロバイダ3の証明書
は、証明書のバージョン番号、認証局がサービスプロバ
イダ3に対し割り付ける証明書の通し番号、署名に用い
たアルゴリズムおよびパラメータ、認証局の名前、証明
書の有効期限、サービスプロバイダ3の名前、サービス
プロバイダの公開鍵Kpsp、並びに署名を含む。署名
は、証明書のバージョン番号、認証局がサービスプロバ
イダ3に対し割り付ける証明書の通し番号、署名に用い
たアルゴリズムおよびパラメータ、認証局の名前、証明
書の有効期限、サービスプロバイダ3の名前、サービス
プロバイダの公開鍵Kpspにハッシュ関数を適用して
生成されたハッシュ値を、認証局の秘密鍵Kscaで暗
号化したデータである。
FIG. 16 is a diagram for explaining the certificate of the service provider 3. The certificate of the service provider 3 includes the version number of the certificate, the serial number of the certificate assigned to the service provider 3 by the certificate authority, the algorithm and parameters used for signature, the name of the certificate authority, the expiration date of the certificate, the service provider 3 , The service provider's public key Kpsp, and a signature. The signature is the version number of the certificate, the serial number of the certificate assigned by the certificate authority to the service provider 3, the algorithm and parameters used for the signature, the name of the certificate authority, the expiration date of the certificate, the name of the service provider 3, the service provider Is a data obtained by encrypting a hash value generated by applying a hash function to the public key Kpsp with a secret key Ksca of a certificate authority.

【0072】図17は、取扱方針、価格情報、および使
用許諾条件情報を示す図である。コンテンツプロバイダ
2が有する取扱方針(図17(A))は、コンテンツ毎
に用意され、ユーザホームネットワーク5が利用可能な
利用内容を示す。例えば、図17(A)の取り扱い方針
は、ユーザホームネットワーク5がそのコンテンツを再
生およびマルチコピーすることは許可するが、シングル
コピーは許可しないことを示す。
FIG. 17 is a diagram showing the handling policy, price information, and license condition information. The handling policy (FIG. 17 (A)) of the content provider 2 is prepared for each content, and indicates usage details that the user home network 5 can use. For example, the handling policy of FIG. 17A indicates that the user home network 5 permits reproduction and multi-copy of the content, but does not permit single copy.

【0073】図18は、シングルコピーおよびマルチコ
ピーを説明する図である。マルチコピーは、使用許諾条
件情報においてコピー許可が与えられているコンテンツ
に対し、その使用許諾条件を購入した場合において、そ
のコンテンツから、複数のコピーを作成することを言
う。ただし、図18(A)に示すように、コピーを更に
コピーすることはできない(許されない)。シングルコ
ピーは、使用許諾条件情報においてコピー許可が与えら
れているコンテンツに対し、その使用許諾条件を購入し
た場合において、そのコンテンツから、ただ1つのコピ
ーを作成することを言う。シングルコピーの場合も、図
18(B)に示すように、コピーを更にコピーすること
はできない(許されない)。
FIG. 18 is a diagram for explaining single copy and multicopy. Multi-copy refers to creating a plurality of copies from content whose copy permission is granted in the license information when the license condition is purchased. However, as shown in FIG. 18A, the copy cannot be further copied (not permitted). The single copy means that only one copy is created from the content to which the copy permission is given in the license information when the license condition is purchased. Also in the case of single copy, as shown in FIG. 18B, the copy cannot be further copied (not permitted).

【0074】サービスプロバイダ3は、図17(B)に
示すように、コンテンツプロバイダ2からの取扱方針
(図17(A))に価格情報を加える。例えば、図17
(B)の価格情報は、そのコンテンツを再生して利用す
るときの料金が150円で、マルチコピーして利用する
ときの利用料金が80円であることを示す。図17に
は、例示しないが、シングルコピーの価格情報は、コピ
ーの1回当たりの使用料金を表し、例えば、3回のコピ
ーの利用では、シングルコピーの使用料金の3倍の料金
を支払う。マルチコピーまたはシングルコピーが許可さ
れるコンテンツは、使用許諾条件情報においてコピー許
可が与えられているコンテンツに対し、その使用許諾条
件を購入した場合における、そのコンテンツに限られ
る。
The service provider 3 adds the price information to the handling policy (FIG. 17A) from the content provider 2 as shown in FIG. For example, FIG.
The price information of (B) indicates that the fee for reproducing and using the content is 150 yen, and the fee for using the multi-copy is 80 yen. Although not illustrated in FIG. 17, the price information of a single copy represents a usage fee per copy. For example, in the case of using three copies, three times the usage fee of the single copy is paid. The content to which multi-copy or single copy is permitted is limited to the content to which the copy permission is given in the license condition information when the license condition is purchased.

【0075】ユーザホームネットワーク5は、サービス
プロバイダ3から供給される取扱方針が示すコンテンツ
の利用可能な利用内容(図17(B))から、ユーザが
選択した、利用内容を示す使用許諾条件情報(図17
(C))を記憶する。例えば、図17(C)の使用許諾
条件情報は、そのコンテンツを再生して使用することが
でき、シングルコピーおよびマルチコピーができないこ
とを示す。
The user home network 5 uses the usage license condition information (FIG. 17B) indicating the usage content selected by the user from the available usage content (FIG. 17B) indicated by the handling policy supplied from the service provider 3. FIG.
(C)) is stored. For example, the license condition information shown in FIG. 17C indicates that the content can be reproduced and used, and single copy and multicopy cannot be performed.

【0076】図19は、図17の例と比較してコンテン
ツプロバイダ2が取扱方針に利益分配の情報を加え、サ
ービスプロバイダ3が価格情報に利益分配の情報を加え
る場合の、取扱方針および価格情報を説明する図であ
る。図17に示す例に対して、図19の例では、コンテ
ンツプロバイダ2の利益が、コンテンツを再生して利用
するとき70円で、マルチコピーして利用するとき40
円であることを示す情報が、追加されている(図19
(A))。更に、利益分配情報として、サービスプロバ
イダ3の利益が、コンテンツを再生して利用するとき6
0円で、マルチコピーして利用するとき30円であるこ
とが、追加されている(図19(B))。価格は、図1
7(A)における場合と同様に、再生が150円、マル
チコピーが40円とされている。価格(例えば150
円)からコンテンツプロバイダ2の利益(例えば70
円)およびサービスプロバイダ3の利益(例えば60
円)を差し引いた金額(例えば20円)が、EMDサービ
スセンタ1の利益である。EMDサービスセンタ1は、ユ
ーザホームネットワーク5のコンテンツの利用結果を示
す課金情報(図19(C))とともに、ユーザホームネ
ットワーク5を介して、取扱方針、利益分配率、および
価格情報を得ることで、コンテンツプロバイダ2、サー
ビスプロバイダ3、およびEMDサービスセンタ1のそれ
ぞれの利益を算出できる。
FIG. 19 shows a handling policy and price information when the content provider 2 adds profit sharing information to the handling policy and the service provider 3 adds profit sharing information to the price information as compared with the example of FIG. FIG. In contrast to the example shown in FIG. 17, in the example of FIG. 19, the profit of the content provider 2 is 70 yen when the content is reproduced and used, and 40% when the content is reproduced and used.
Information indicating a circle has been added (FIG. 19).
(A)). Further, as the profit sharing information, the profit of the service provider 3 is used when the content is reproduced and used.
It has been added that the price is 0 yen, and the cost is 30 yen when multi-copying is used (FIG. 19B). Prices are shown in Figure 1.
As in the case of FIG. 7 (A), the reproduction is ¥ 150 and the multicopy is ¥ 40. Price (e.g. 150
From the profit of the content provider 2 (for example, 70
Yen) and the profit of the service provider 3 (for example, 60
The amount obtained by subtracting (yen) (for example, 20 yen) is the profit of the EMD service center 1. The EMD service center 1 obtains a handling policy, a profit sharing rate, and price information via the user home network 5 together with charging information (FIG. 19C) indicating the use result of the content of the user home network 5. , Content provider 2, service provider 3, and EMD service center 1 can be calculated.

【0077】図20は、コンテンツの再生の利用に、複
数の形態が設定されているときの取扱方針、価格情報、
および使用許諾条件情報を説明する図である。図20
(A)の例では、サービスプロバイダ3において、取扱
方針および価格情報として、コンテンツの再生利用に、
制限のない再生、回数制限(この例の場合、5回)のあ
る再生、および期日制限(この例の場合、1998年1
2月31日まで)のある再生が設定されている。ユーザ
が、5回の回数制限のある再生を選択して、コンテンツ
を利用する場合、コンテンツを受け取り、まだ1度も再
生していない状態では、図20(B)に示すように、ユ
ーザホームネットワーク5の使用許諾条件情報の回数制
限に対応する値には、”5”が記録されている。この回
数制限に対応する値は、ユーザホームネットワーク5に
おいて、コンテンツが再生(利用)される度にデクリメ
ントされ、例えば、3回再生された後、その値は、図2
0(C)に示すように”2”とされる。回数制限に対応
する値が、”0”となった場合、ユーザホームネットワ
ーク5は、それ以上、そのコンテンツを再生して利用す
ることができない。
FIG. 20 shows the handling policy, price information, and the like when a plurality of modes are set for the use of content reproduction.
FIG. 7 is a diagram illustrating license agreement information. FIG.
In the example of (A), in the service provider 3, as the handling policy and price information,
Unlimited playback, playback with a count limit (five times in this example), and date limit (in this example, January 1998
Playback until February 31) is set. In the case where the user uses the content by selecting reproduction with a limit of five times and receives the content and has not yet reproduced the content, the user home network as shown in FIG. “5” is recorded as the value corresponding to the number-of-times restriction of the license condition information of No. 5. The value corresponding to the number-of-times restriction is decremented each time the content is reproduced (used) in the user home network 5. For example, after the content has been reproduced three times, the value becomes the value shown in FIG.
It is set to "2" as shown in 0 (C). When the value corresponding to the number-of-times restriction becomes “0”, the user home network 5 cannot reproduce and use the content any more.

【0078】図21は、EMDサービスセンタ1、コンテ
ンツプロバイダ2、サービスプロバイダ3、およびユー
ザホームネットワーク5の間で送受信される情報の他の
例を説明する図である。図12に示した例に対して、図
21の例では、サービスプロバイダ3は、コンテンツプ
ロバイダ2からの取扱方針を基に取扱制御情報を作成す
る。取扱制御情報は、コンテンツなどと共にサービスプ
ロバイダセキュアコンテナに格納され、ユーザホームネ
ットワーク5に送信され、EMDサービスセンタ1にも送
信される。取扱制御情報は、更に、課金情報および取扱
方針と共にユーザホームネットワーク5からEMDサービ
スセンタ1に送信される。
FIG. 21 is a diagram for explaining another example of information transmitted and received among the EMD service center 1, the content provider 2, the service provider 3, and the user home network 5. In contrast to the example shown in FIG. 12, in the example of FIG. 21, the service provider 3 creates handling control information based on the handling policy from the content provider 2. The handling control information is stored in the service provider secure container together with the content and the like, transmitted to the user home network 5, and also transmitted to the EMD service center 1. The handling control information is transmitted from the user home network 5 to the EMD service center 1 together with the billing information and the handling policy.

【0079】図22は、図21の例の場合のサービスプ
ロバイダセキュアコンテナを説明する図である。サービ
スプロバイダセキュアコンテナは、コンテンツ鍵Kco
で暗号化されたコンテンツ、配送用鍵Kdで暗号化され
たコンテンツ鍵Kco、取扱方針、取扱制御情報、価格
情報、および署名を含む。署名は、コンテンツ鍵Kco
で暗号化されたコンテンツ、配送用鍵Kdで暗号化され
たコンテンツ鍵Kco、取扱方針、取扱制御情報、およ
び価格情報にハッシュ関数を適用して生成されたハッシ
ュ値を、サービスプロバイダ3の秘密鍵Ksspで暗号
化したデータである。
FIG. 22 is a view for explaining the service provider secure container in the case of the example of FIG. The service provider secure container uses the content key Kco
, A content key Kco encrypted with the delivery key Kd, a handling policy, handling control information, price information, and a signature. The signature is the content key Kco
A hash value generated by applying a hash function to the content encrypted with the content key, the content key Kco encrypted with the delivery key Kd, the handling policy, the handling control information, and the price information is used as the secret key of the service provider 3. This is data encrypted by Kssp.

【0080】図23は、図21の例の場合における、取
扱方針、取扱制御情報、価格情報、及び使用許諾条件の
構成を示す図である。図23に示す例の場合、コンテン
ツプロバイダ2の取扱方針(図23(A))は、そのま
ま価格情報を付しても、取扱方針と対比して価格情報を
参照できる形式を有しない。そこで、サービスプロバイ
ダ3は、その取扱方針を基に、価格情報と対比して価格
情報を参照できる形式を有する取扱制御情報を生成し、
それに価格情報を付して、ユーザホームネットワーク5
に送信する(図23(B))。ユーザホームネットワー
クでは、送信を受けた情報から使用許諾条件情報(図2
3(C))を生成する。図23のコンテンツプロバイダ
2は、図12の場合に比較し、より小さいデータ量の取
扱方針を記録すればよい利点がある。
FIG. 23 is a diagram showing the configuration of the handling policy, handling control information, price information, and license conditions in the case of the example of FIG. In the case of the example shown in FIG. 23, the handling policy (FIG. 23A) of the content provider 2 does not have a format in which the price information can be referred to in comparison with the handling policy even if the price information is added as it is. Therefore, the service provider 3 generates handling control information having a format in which price information can be referred to in comparison with price information based on the handling policy,
Affixing the price information to the user home network 5
(FIG. 23B). In the user home network, the license agreement information (FIG. 2)
3 (C)). The content provider 2 of FIG. 23 has an advantage that it is sufficient to record a handling policy of a smaller data amount as compared with the case of FIG.

【0081】図24は、EMDサービスセンタ1、コンテ
ンツプロバイダ2、サービスプロバイダ3、およびユー
ザホームネットワーク5の間で送受信されるコンテンツ
およびコンテンツに付随する情報のさらに他の構成を説
明する図である。図21に示した例に対して、図24の
例では、取扱方針、取扱制御情報、価格情報、および課
金情報は、公開鍵暗号により暗号化され、送信される。
図24のシステムは、図21の例の場合に比較して、シ
ステムの外部からの攻撃に対し、安全性が向上する。
FIG. 24 is a diagram for explaining still another configuration of the content and information accompanying the content transmitted and received between the EMD service center 1, the content provider 2, the service provider 3, and the user home network 5. In contrast to the example shown in FIG. 21, in the example shown in FIG. 24, the handling policy, handling control information, price information, and billing information are encrypted by public key encryption and transmitted.
The system of FIG. 24 has improved security against attacks from outside the system as compared with the case of the example of FIG.

【0082】図25は、図24の例の場合のコンテンツ
プロバイダセキュアコンテナを説明する図である。コン
テンツプロバイダセキュアコンテナは、コンテンツ鍵K
coで暗号化されたコンテンツ、配送用鍵Kdで暗号化
されたコンテンツ鍵Kco、配送用鍵Kdで暗号化され
た取扱方針、および署名を含む。署名は、コンテンツ鍵
Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号
化されたコンテンツ鍵Kco、および配送用鍵Kdで暗
号化された取扱方針にハッシュ関数を適用して生成され
たハッシュ値を、コンテンツプロバイダ2の秘密鍵Ks
cpで暗号化したデータである。
FIG. 25 is a view for explaining a content provider secure container in the case of the example of FIG. The content provider secure container uses the content key K
The content includes a content encrypted with co, a content key Kco encrypted with the delivery key Kd, a handling policy encrypted with the delivery key Kd, and a signature. The signature is a hash value generated by applying a hash function to the content encrypted with the content key Kco, the content key Kco encrypted with the delivery key Kd, and the handling policy encrypted with the delivery key Kd. To the secret key Ks of the content provider 2.
This is data encrypted by cp.

【0083】図26は、図24の例の場合のサービスプ
ロバイダセキュアコンテナを説明する図である。サービ
スプロバイダセキュアコンテナは、コンテンツ鍵Kco
で暗号化されたコンテンツ、配送用鍵Kdで暗号化され
たコンテンツ鍵Kco、配送用鍵Kdで暗号化された取
扱方針、配送用鍵Kdで暗号化された取扱制御情報、配
送用鍵Kdで暗号化された価格情報、および署名を含
む。署名は、コンテンツ鍵Kcoで暗号化されたコンテ
ンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kc
o、配送用鍵Kdで暗号化された取扱方針、配送用鍵K
dで暗号化された取扱制御情報、および配送用鍵Kdで
暗号化された価格情報にハッシュ関数を適用して生成さ
れたハッシュ値を、サービスプロバイダ3の秘密鍵Ks
spで暗号化したデータである。
FIG. 26 is a view for explaining the service provider secure container in the case of the example of FIG. The service provider secure container uses the content key Kco
The content encrypted with the delivery key Kd, the content key Kco encrypted with the delivery key Kd, the handling policy encrypted with the delivery key Kd, the handling control information encrypted with the delivery key Kd, and the delivery key Kd Includes encrypted price information and signature. The signature is the content encrypted with the content key Kco, the content key Kc encrypted with the delivery key Kd.
o, handling policy encrypted with delivery key Kd, delivery key K
The hash value generated by applying the hash function to the handling control information encrypted with d and the price information encrypted with the delivery key Kd is used as the secret key Ks of the service provider 3.
This is data encrypted by sp.

【0084】図27は、EMDサービスセンタ1が、ユー
ザホームネットワーク5から課金情報を受信するときの
動作を説明する図である。ユーザホームネットワーク5
と相互認証した後、ユーザ管理部18は、一時鍵Kte
mpを共有化し、鍵サーバ14からの配送用鍵Kdをこ
の鍵で暗号化しユーザホームネットワーク5に送信す
る。ユーザホームネットワーク5は、受信した配送用鍵
Kdを共有化した一時鍵Ktempで復号した後、配送
用鍵Kdを必要に応じて更新する。また、共有化した一
時鍵Ktempを用いて課金情報、および取扱方針等を
暗号化し、EMDサービスセンタ1に送信する。ユーザ管
理部18はこれを受信する。ユーザ管理部18は、受信
した課金情報、および取扱方針等を共有化した一時鍵K
tempで復号化した後、経歴データ管理部15および
課金請求部19に送信する。経歴データ管理部15は決
済を実行すると判定した場合、受信した課金情報を利益
分配部16に送信し、さらに、受信した課金情報および
取扱方針等を課金請求部19に送信する。利益分配部1
6は、コンテンツプロバイダ2、サービスプロバイダ
3、およびEMDサービスセンタ1自身に対する請求金額
および支払金額を算出する。課金請求部19は、ユーザ
の支払い金額を算出し、その情報を出納部20に送信す
る。出納部20は、図示せぬ外部の銀行等と通信し、決
算処理を実行する。その際、ユーザの料金の未払い等の
情報があれば、それらの情報は、課金請求部19および
ユーザ管理部18に送信され、以後のユーザの登録処理
時、または配送用鍵Kdの送信処理時に参照される。
FIG. 27 is a diagram for explaining the operation when EMD service center 1 receives billing information from user home network 5. User home network 5
After the mutual authentication, the user management unit 18
The mp is shared, and the delivery key Kd from the key server 14 is encrypted with this key and transmitted to the user home network 5. After decrypting the received delivery key Kd with the shared temporary key Ktemp, the user home network 5 updates the delivery key Kd as necessary. Further, using the shared temporary key Ktemp, the accounting information and the handling policy are encrypted and transmitted to the EMD service center 1. The user management unit 18 receives this. The user management unit 18 stores a temporary key K in which the received billing information and the handling policy are shared.
After being decrypted by temp, it is transmitted to the history data management section 15 and the billing section 19. When it is determined that the settlement is to be executed, the history data management unit 15 transmits the received charging information to the profit distribution unit 16, and further transmits the received charging information and handling policy to the charging request unit 19. Profit sharing department 1
6 calculates a billing amount and a payment amount for the content provider 2, the service provider 3, and the EMD service center 1 itself. The billing unit 19 calculates the user's payment amount and transmits the information to the accounting unit 20. The accounting unit 20 communicates with an external bank or the like (not shown) to execute settlement processing. At this time, if there is information such as the unpaid user fee, the information is transmitted to the billing unit 19 and the user management unit 18 and is used at the time of subsequent user registration processing or transmission key Kd transmission processing. Referenced.

【0085】図28は、EMDサービスセンタ1の利益分
配処理の動作を説明する図である。経歴データ管理部1
5は、ユーザのコンテンツの使用実績を示す課金情報、
取扱方針、および価格データを利益分配部16に送信す
る。利益分配部16は、これらの情報を基に、コンテン
ツプロバイダ2、サービスプロバイダ3、およびEMDサ
ービスセンタ1それぞれの利益を算出し、その結果をサ
ービスプロバイダ管理部11、コンテンツプロバイダ管
理部12、出納部20、および著作権管理部13に送信
する。出納部20は、図示せぬ外部の銀行等と通信し、
決算処理を実行する。サービスプロバイダ管理部11
は、サービスプロバイダ3の利益の情報をサービスプロ
バイダ3に送信する。コンテンツプロバイダ管理部12
は、コンテンツプロバイダ2の利益の情報をコンテンツ
プロバイダ2に送信する。監査部21は、ユーザホーム
ネットワーク5の機器から供給された課金情報、価格情
報、および取扱方針の正当性を監査する。
FIG. 28 is a diagram for explaining the operation of the profit distribution processing of the EMD service center 1. History Data Management Department 1
5 is billing information indicating the usage history of the content of the user;
The handling policy and the price data are transmitted to the profit distribution unit 16. The profit distribution unit 16 calculates the profit of each of the content provider 2, the service provider 3, and the EMD service center 1 based on the information, and outputs the result to the service provider management unit 11, the content provider management unit 12, the accounting unit. 20 and the copyright management unit 13. The accounting unit 20 communicates with an external bank or the like (not shown),
Execute the closing process. Service provider management unit 11
Transmits the profit information of the service provider 3 to the service provider 3. Content provider management unit 12
Transmits the information on the profit of the content provider 2 to the content provider 2. The auditing unit 21 audits the billing information, the price information, and the validity of the handling policy supplied from the devices of the user home network 5.

【0086】図29は、EMDサービスセンタ1の、コン
テンツの利用実績の情報をJASRACに送信する処理の動作
を説明する図である。経歴データ管理部15は、ユーザ
のコンテンツの使用実績を示す課金情報を著作権管理部
13および利益分配部16に送信する。利益分配部16
は、JASRACに対する請求金額および支払金額を算出し、
その情報を出納部20に送信する。出納部20は、図示
せぬ外部の銀行等と通信し、決算処理を実行する。著作
権管理部13は、ユーザのコンテンツの使用実績をJASR
ACに送信する。
FIG. 29 is a diagram for explaining the operation of the EMD service center 1 for transmitting information on the results of use of contents to JASRAC. The history data management unit 15 transmits the charging information indicating the usage history of the content of the user to the copyright management unit 13 and the profit distribution unit 16. Profit sharing unit 16
Calculates the amount charged and paid to JASRAC,
The information is transmitted to the accounting unit 20. The accounting unit 20 communicates with an external bank or the like (not shown) to execute settlement processing. The copyright management unit 13 uses the content
Send to AC.

【0087】次に、EMDシステムの処理について説明す
る。図30は、このシステムのコンテンツの配布および
再生の処理を説明するフローチャートである。ステップ
S11において、EMDサービスセンタ1のコンテンツプ
ロバイダ管理部12は、コンテンツプロバイダ2に配送
用鍵Kdを送信し、コンテンツプロバイダ2がこれを受
信する。その処理の詳細は、図32のフローチャートを
参照して後述する。ステップS12において、ユーザ
は、ユーザホームネットワーク5の機器(例えば、図1
0のレシーバ51)を操作し、ユーザホームネットワー
ク5の機器をEMDサービスセンタ1のユーザ管理部18
に登録する。この登録処理の詳細は、図36のフローチ
ャートを参照して後述する。ステップS13において、
EMDサービスセンタ1のユーザ管理部18は、ユーザホ
ームネットワーク5と、図33乃至図35に示したよう
に相互認証した後、ユーザホームネットワーク5の機器
に、配送用鍵Kdを送信する。ユーザホームネットワー
ク5はこの鍵を受信する。この処理の詳細は、図44の
フローチャートを参照して説明する。
Next, the processing of the EMD system will be described. FIG. 30 is a flowchart for explaining the content distribution and reproduction processing of this system. In step S11, the content provider management unit 12 of the EMD service center 1 transmits the delivery key Kd to the content provider 2, and the content provider 2 receives this. Details of the processing will be described later with reference to the flowchart in FIG. In step S12, the user selects a device of the user home network 5 (for example, FIG. 1).
0 of the EMD service center 1 by operating the receiver 51) of the EMD service center 1.
Register with. Details of this registration processing will be described later with reference to the flowchart in FIG. In step S13,
The user management unit 18 of the EMD service center 1 transmits the distribution key Kd to the device of the user home network 5 after performing mutual authentication with the user home network 5 as shown in FIGS. The user home network 5 receives this key. Details of this processing will be described with reference to the flowchart in FIG.

【0088】ステップS14において、コンテンツプロ
バイダ2のセキュアコンテナ作成部38は、サービスプ
ロバイダ3にコンテンツプロバイダセキュアコンテナを
送信する。この送信処理の詳細は、図46のフローチャ
ートを参照して後述する。ステップS15において、サ
ービスプロバイダ3のセキュアコンテナ作成部44は、
ユーザホームネットワーク5からの要求に応じて、ネッ
トワーク4を介して、ユーザホームネットワーク5にサ
ービスプロバイダセキュアコンテナを送信する。この送
信処理の詳細は、図48のフローチャートを参照して後
述する。ステップS16において、ユーザホームネット
ワーク5の課金モジュール72は、課金処理を実行す
る。課金処理の詳細は、図50のフローチャートを参照
して後述する。ステップS17において、ユーザは、ユ
ーザホームネットワーク5の機器でコンテンツを再生す
る。再生処理の詳細は、図51のフローチャートを参照
して後述する。
In step S14, the secure container creation unit 38 of the content provider 2 transmits the content provider secure container to the service provider 3. Details of this transmission processing will be described later with reference to the flowchart in FIG. In step S15, the secure container creation unit 44 of the service provider 3
In response to a request from the user home network 5, the service provider secure container is transmitted to the user home network 5 via the network 4. Details of this transmission processing will be described later with reference to the flowchart in FIG. In step S16, the charging module 72 of the user home network 5 executes a charging process. Details of the billing process will be described later with reference to the flowchart in FIG. In step S17, the user plays the content on the device of the user home network 5. Details of the reproduction process will be described later with reference to the flowchart in FIG.

【0089】一方、コンテンツプロバイダ2が、取扱方
針を暗号化して送信する場合の処理は、図31のフロー
チャートで示すようになる。ステップS21において、
EMDサービスセンタ1のコンテンツプロバイダ管理部1
2は、コンテンツプロバイダ2に配送用鍵Kdを送信す
る。ステップS22において、EMDサービスセンタ1の
サービスプロバイダ管理部11は、サービスプロバイダ
3に配送用鍵Kdを送信する。それ以降のステップS2
3乃至ステップS28の処理は、図30のステップS1
2乃至ステップS17の処理と同様の処理であり、その
説明は省略する。
On the other hand, the process when the content provider 2 transmits the handling policy after encrypting it is as shown in the flowchart of FIG. In step S21,
Content provider management unit 1 of EMD service center 1
2 transmits the distribution key Kd to the content provider 2. In step S22, the service provider management unit 11 of the EMD service center 1 transmits the delivery key Kd to the service provider 3. Subsequent steps S2
The processing from step 3 to step S28 is performed in step S1 in FIG.
The processing is the same as the processing from step 2 to step S17, and the description thereof is omitted.

【0090】図32は、図30のステップS11および
図31のステップS21に対応する、EMDサービスセン
タ1がコンテンツプロバイダ2へ配送用鍵Kdを送信
し、コンテンツプロバイダ2がこれを受信する処理の詳
細を説明するフローチャートである。ステップS31に
おいて、EMDサービスセンタ1の相互認証部17は、コ
ンテンツプロバイダ2の相互認証部39と相互認証す
る。この相互認証処理の詳細は、図33を参照して後述
する。相互認証処理により、コンテンツプロバイダ2
が、正当なプロバイダであることが確認されたとき、ス
テップS32において、コンテンツプロバイダ2の暗号
化部34および暗号化部36は、EMDサービスセンタ1
のコンテンツプロバイダ管理部12から送信された配送
用鍵Kdを受信する。ステップS33において、コンテ
ンツプロバイダ2の暗号化部34は、受信した配送用鍵
Kdを記憶する。
FIG. 32 shows the details of the process in which the EMD service center 1 transmits the delivery key Kd to the content provider 2 and the content provider 2 receives this, corresponding to step S11 in FIG. 30 and step S21 in FIG. It is a flowchart explaining. In step S31, the mutual authentication unit 17 of the EMD service center 1 performs mutual authentication with the mutual authentication unit 39 of the content provider 2. Details of the mutual authentication processing will be described later with reference to FIG. Through the mutual authentication process, the content provider 2
Is determined to be a valid provider, in step S32, the encryption unit 34 and the encryption unit 36 of the content provider 2
Receives the delivery key Kd transmitted from the content provider management unit 12 of the server. In step S33, the encryption unit 34 of the content provider 2 stores the received delivery key Kd.

【0091】このように、コンテンツプロバイダ2は、
EMDサービスセンタ1から配送用鍵Kdを受け取る。同
様に、図31に示すフローチャートの処理を行う例の場
合、コンテンツプロバイダ2以外に、サービスプロバイ
ダ3も、図32と同様の処理で、EMDサービスセンタ1
から配送用鍵Kdを受け取る。
As described above, the content provider 2
The distribution key Kd is received from the EMD service center 1. Similarly, in the case of performing the processing of the flowchart shown in FIG. 31, in addition to the content provider 2, the service provider 3 performs the same processing as in FIG.
Receives the delivery key Kd.

【0092】次に、図32のステップS31における、
いわゆるなりすましがないことを確認する相互認証の処
理について、1つの共通鍵を用いる(図33)、2つの
共通鍵を用いる(図34)、および公開鍵暗号を用いる
(図35)を例として説明する。
Next, in step S31 of FIG.
The process of mutual authentication for confirming that there is no so-called spoofing will be described with reference to an example using one common key (FIG. 33), using two common keys (FIG. 34), and using public key encryption (FIG. 35). I do.

【0093】図33は、1つの共通鍵で、共通鍵暗号で
あるDESを用いる、コンテンツプロバイダ2の相互認証
部39とEMDサービスセンタ1の相互認証部17との相
互認証の動作を説明するフローチャートである。ステッ
プS41において、コンテンツプロバイダ2の相互認証
部39は、64ビットの乱数R1を生成する(乱数生成
部35が生成するようにしてもよい)。ステップS42
において、コンテンツプロバイダ2の相互認証部39
は、DESを用いて乱数R1を、予め記憶している共通鍵
Kcで暗号化する(暗号化部36で暗号化するようにし
てもよい)。ステップS43において、コンテンツプロ
バイダ2の相互認証部39は、暗号化された乱数R1を
EMDサービスセンタ1の相互認証部17に送信する。
FIG. 33 is a flowchart for explaining the operation of mutual authentication between the mutual authentication unit 39 of the content provider 2 and the mutual authentication unit 17 of the EMD service center 1 using DES which is a common key encryption with one common key. It is. In step S41, the mutual authentication unit 39 of the content provider 2 generates a 64-bit random number R1 (may be generated by the random number generation unit 35). Step S42
, The mutual authentication unit 39 of the content provider 2
Encrypts the random number R1 with the common key Kc stored in advance using DES (or may be encrypted by the encryption unit 36). In step S43, the mutual authentication unit 39 of the content provider 2 sends the encrypted random number R1
This is transmitted to the mutual authentication unit 17 of the EMD service center 1.

【0094】ステップS44において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kcで復号する。ステップS45にお
いて、EMDサービスセンタ1の相互認証部17は、32
ビットの乱数R2を生成する。ステップS46におい
て、EMDサービスセンタ1の相互認証部17は、復号し
た64ビットの乱数R1の下位32ビットを乱数R2で
入れ替え、連接R1H‖R2を生成する。なお、ここで
RiHは、Riの上位ビットを表し、A‖Bは、AとB
の連接(nビットのAの下位に、mビットのBを結合し
て、(n+m)ビットとしたもの)を表す。ステップS
47において、EMDサービスセンタ1の相互認証部17
は、DESを用いてR1H‖R2を共通鍵Kcで暗号化す
る。ステップS48において、EMDサービスセンタ1の
相互認証部17は、暗号化したR1H‖R2をコンテン
ツプロバイダ2に送信する。
In step S44, the mutual authentication unit 17 of the EMD service center 1 decrypts the received random number R1 with the previously stored common key Kc. In step S45, the mutual authentication unit 17 of the EMD service center 1
A bit random number R2 is generated. In step S46, the mutual authentication unit 17 of the EMD service center 1 replaces the lower 32 bits of the decrypted 64-bit random number R1 with the random number R2, and generates a concatenation R1 H ‖R2. Here, Ri H represents the upper bit of Ri, and A‖B represents A and B
(N-bit A is combined with m-bit B to form (n + m) bits). Step S
At 47, the mutual authentication unit 17 of the EMD service center 1
Encrypts R1 H ‖R2 with the common key Kc using DES. In step S48, the mutual authentication unit 17 of the EMD service center 1 transmits the encrypted R1 H ‖R2 to the content provider 2.

【0095】ステップS49において、コンテンツプロ
バイダ2の相互認証部39は、受信したR1H‖R2を
共通鍵Kcで復号する。ステップS50において、コン
テンツプロバイダ2の相互認証部39は、復号したR1
H‖R2の上位32ビットR1を調べ、ステップS4
1で生成した、乱数R1の上位32ビットR1と一致
すれば、EMDサービスセンタ1が正当なセンタであるこ
とを認証する。生成した乱数R1Hと、受信したR1H
一致しないとき、処理は終了される。両者が一致すると
き、ステップS51において、コンテンツプロバイダ2
の相互認証部39は、32ビットの乱数R3を生成す
る。ステップS52において、コンテンツプロバイダ2
の相互認証部39は、受信し、復号した32ビットの乱
数R2を上位に設定し、生成した乱数R3をその下位に
設定し、連接R2‖R3とする。ステップS53におい
て、コンテンツプロバイダ2の相互認証部39は、DES
を用いて連接R2‖R3を共通鍵Kcで暗号化する。ス
テップS54において、コンテンツプロバイダ2の相互
認証部39は、暗号化された連接R2‖R3をEMDサー
ビスセンタ1の相互認証部17に送信する。
In step S49, the mutual authentication unit 39 of the content provider 2 decrypts the received R1 H ‖R2 with the common key Kc. In step S50, the mutual authentication unit 39 of the content provider 2 sends the decrypted R1
H上位 The upper 32 bits R1 H of R2 are checked, and step S4
Generated by 1, if they match the upper 32 bits R1 H of the random number R1, to authenticate that the EMD service center 1 is legitimate center. A random number R1 H which generated, when the received R1 H do not match, the process is terminated. When they match, in step S51, the content provider 2
Generates a 32-bit random number R3. In step S52, the content provider 2
The mutual authentication unit 39 sets the received and decrypted 32-bit random number R2 in the upper position, sets the generated random number R3 in the lower position, and makes the connection R2‖R3. In step S53, the mutual authentication unit 39 of the content provider 2
And the concatenation R2‖R3 is encrypted with the common key Kc. In step S54, the mutual authentication unit 39 of the content provider 2 transmits the encrypted connection R2RR3 to the mutual authentication unit 17 of the EMD service center 1.

【0096】ステップS55において、EMDサービスセ
ンタ1の相互認証部17は、受信した連接R2‖R3を
共通鍵Kcで復号する。ステップS56において、EMDサ
ービスセンタ1の相互認証部17は、復号した連接R2
‖R3の上位32ビットを調べ、乱数R2と一致すれ
ば、コンテンツプロバイダ2を正当なプロバイダとして
認証し、一致しなければ、不正なプロバイダとして、処
理を終了する。
In step S55, the mutual authentication unit 17 of the EMD service center 1 decrypts the received connection R2RR3 with the common key Kc. In step S56, the mutual authentication unit 17 of the EMD service center 1 sends the decrypted connection R2
上位 Check the upper 32 bits of R3, and if they match the random number R2, authenticate the content provider 2 as a legitimate provider; otherwise, terminate the process as an invalid provider.

【0097】図34は、2つの共通鍵Kc1,Kc2
で、共通鍵暗号であるDESを用いる、コンテンツプロバ
イダ2の相互認証部39とEMDサービスセンタ1の相互
認証部17との相互認証の動作を説明するフローチャー
トである。ステップS61において、コンテンツプロバ
イダ2の相互認証部39は、64ビットの乱数R1を生
成する。ステップS62において、コンテンツプロバイ
ダ2の相互認証部39は、DESを用いて乱数R1を予め
記憶している共通鍵Kc1で暗号化する。ステップS6
3において、コンテンツプロバイダ2の相互認証部39
は、暗号化された乱数R1をEMDサービスセンタ1に送
信する。
FIG. 34 shows two common keys Kc1 and Kc2.
6 is a flowchart for explaining the operation of mutual authentication between the mutual authentication unit 39 of the content provider 2 and the mutual authentication unit 17 of the EMD service center 1 using DES which is a common key encryption. In step S61, the mutual authentication unit 39 of the content provider 2 generates a 64-bit random number R1. In step S62, the mutual authentication unit 39 of the content provider 2 uses DES to encrypt the random number R1 with the previously stored common key Kc1. Step S6
3, the mutual authentication unit 39 of the content provider 2
Transmits the encrypted random number R1 to the EMD service center 1.

【0098】ステップS64において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kc1で復号する。ステップS65に
おいて、EMDサービスセンタ1の相互認証部17は、乱
数R1を予め記憶している共通鍵Kc2で暗号化する。
ステップS66において、EMDサービスセンタ1の相互
認証部17は、64ビットの乱数R2を生成する。ステ
ップS67において、EMDサービスセンタ1の相互認証
部17は、乱数R2を共通鍵Kc2で暗号化する。ステ
ップS68において、EMDサービスセンタ1の相互認証
部17は、暗号化された乱数R1および乱数R2をコン
テンツプロバイダ2の相互認証部39に送信する。
In step S64, the mutual authentication unit 17 of the EMD service center 1 decrypts the received random number R1 with the common key Kc1 stored in advance. In step S65, the mutual authentication unit 17 of the EMD service center 1 encrypts the random number R1 with the common key Kc2 stored in advance.
In step S66, the mutual authentication unit 17 of the EMD service center 1 generates a 64-bit random number R2. In step S67, the mutual authentication unit 17 of the EMD service center 1 encrypts the random number R2 with the common key Kc2. In step S68, the mutual authentication unit 17 of the EMD service center 1 transmits the encrypted random numbers R1 and R2 to the mutual authentication unit 39 of the content provider 2.

【0099】ステップS69において、コンテンツプロ
バイダ2の相互認証部39は、受信した乱数R1および
乱数R2を予め記憶している共通鍵Kc2で復号する。
ステップS70において、コンテンツプロバイダ2の相
互認証部39は、復号した乱数R1を調べ、ステップS
61で生成した乱数R1(暗号化する前の乱数R1)と
一致すれば、EMDサービスセンタ1を適正なセンタとし
て認証し、一致しなければ、不正なセンタであるとし
て、処理を終了する。ステップS71において、コンテ
ンツプロバイダ2の相互認証部39は、復号して得た乱
数R2を共通鍵Kc1で暗号化する。ステップS72に
おいて、コンテンツプロバイダ2の相互認証部39は、
暗号化された乱数R2をEMDサービスセンタ1に送信す
る。
In step S69, the mutual authentication section 39 of the content provider 2 decrypts the received random numbers R1 and R2 with the common key Kc2 stored in advance.
In step S70, the mutual authentication unit 39 of the content provider 2 checks the decrypted random number R1,
If the random number R1 matches the random number R1 generated before (the random number R1 before encryption), the EMD service center 1 is authenticated as an appropriate center. In step S71, the mutual authentication unit 39 of the content provider 2 encrypts the decrypted random number R2 with the common key Kc1. In step S72, the mutual authentication unit 39 of the content provider 2
The encrypted random number R2 is transmitted to the EMD service center 1.

【0100】ステップS73において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R2を共通鍵
Kc1で復号する。ステップS74において、EMDサー
ビスセンタ1の相互認証部17は、復号した乱数R2
が、ステップS66で生成した乱数R2(暗号化する前
の乱数R2)と一致すれば、コンテンツプロバイダ2を
適正なプロバイダとして認証し、一致しなければ、不正
なプロバイダであるとして処理を終了する。
In step S73, the mutual authentication unit 17 of the EMD service center 1 decrypts the received random number R2 with the common key Kc1. In step S74, the mutual authentication unit 17 of the EMD service center 1 checks the decrypted random number R2
If the content provider 2 matches the random number R2 (the random number R2 before encryption) generated in step S66, the content provider 2 is authenticated as a proper provider.

【0101】図35は、公開鍵暗号である、160ビッ
ト長の楕円曲線暗号を用いる、コンテンツプロバイダ2
の相互認証部39とEMDサービスセンタ1の相互認証部
17との相互認証の動作を説明するフローチャートであ
る。ステップS81において、コンテンツプロバイダ2
の相互認証部39は、64ビットの乱数R1を生成す
る。ステップS82において、コンテンツプロバイダ2
の相互認証部39は、自分自身の公開鍵Kpcpを含む
証明書(認証局から予め取得しておいたもの)と、乱数
R1をEMDサービスセンタ1の相互認証部17に送信す
る。
FIG. 35 shows a content provider 2 using a 160-bit elliptic curve cryptosystem which is a public key cryptosystem.
7 is a flowchart for explaining the operation of mutual authentication between the mutual authentication unit 39 of the EMD service center 1 and the mutual authentication unit 17 of the EMD service center 1. In step S81, the content provider 2
Generates a 64-bit random number R1. In step S82, the content provider 2
The mutual authentication unit 39 transmits a certificate including its own public key Kpcp (obtained in advance from a certificate authority) and a random number R1 to the mutual authentication unit 17 of the EMD service center 1.

【0102】ステップS83において、EMDサービスセ
ンタ1の相互認証部17は、受信した証明書の署名(認
証局の秘密鍵Kscaで暗号化されている)を、予め取
得しておいた認証局の公開鍵Kpcaで復号し、コンテ
ンツプロバイダ2の公開鍵Kpcpとコンテンツプロバ
イダ2の名前のハッシュ値を取り出すとともに、証明書
に平文のまま格納されているコンテンツプロバイダ2の
公開鍵Kpcpおよびコンテンツプロバイダ2の名前を
取り出す。証明書が認証局が発行した適正なものであれ
ば、証明書の署名を復号することが可能であり、復号し
て得られた公開鍵Kpcpおよびコンテンツプロバイダ
2の名前のハッシュ値は、平文のまま証明書に格納され
ていたコンテンツプロバイダ2の公開鍵Kpcpおよび
コンテンツプロバイダ2の名前にハッシュ関数を適用し
て得られたハッシュ値と一致する。これにより、公開鍵
Kpcpが改竄されたものでない適正なものであること
が認証される。署名を復号出来なかったり、できたとし
てもハッシュ値が一致しないときには、適正な公開鍵で
ないか、適正なプロバイダでないことになる。この時処
理は終了される。
In step S83, the mutual authentication unit 17 of the EMD service center 1 publishes the signature of the received certificate (encrypted with the secret key Ksca of the certificate authority) of the certificate authority obtained in advance. The content is decrypted with the key Kpca, the public key Kpcp of the content provider 2 and the hash value of the name of the content provider 2 are extracted, and the public key Kpcp of the content provider 2 and the name of the content provider 2 stored in the certificate in plain text Take out. If the certificate is valid and issued by the certificate authority, the signature of the certificate can be decrypted. The hash value of the public key Kpcp and the hash value of the name of the content provider 2 obtained by decrypting the certificate can be obtained in plain text. It matches the hash value obtained by applying the hash function to the public key Kpcp of the content provider 2 and the name of the content provider 2 stored in the certificate as they are. Thereby, it is authenticated that the public key Kpcp is not a falsified one but an appropriate one. If the signature cannot be decrypted, or if the hash values do not match, the signature is not a proper public key or a proper provider. At this time, the process ends.

【0103】適正な認証結果が得られたとき、ステップ
S84において、EMDサービスセンタ1の相互認証部1
7は、64ビットの乱数R2を生成する。ステップS8
5において、EMDサービスセンタ1の相互認証部17
は、乱数R1および乱数R2の連接R1‖R2を生成す
る。ステップS86において、EMDサービスセンタ1の
相互認証部17は、連接R1‖R2を自分自身の秘密鍵
Ksescで暗号化する。ステップS87において、EM
Dサービスセンタ1の相互認証部17は、連接R1‖R
2を、ステップS83で取得したコンテンツプロバイダ
2の公開鍵Kpcpで暗号化する。ステップS88にお
いて、EMDサービスセンタ1の相互認証部17は、秘密
鍵Ksescで暗号化された連接R1‖R2、公開鍵K
pcpで暗号化された連接R1‖R2、および自分自身
の公開鍵Kpescを含む証明書(認証局から予め取得
しておいたもの)をコンテンツプロバイダ2の相互認証
部39に送信する。
When a proper authentication result is obtained, in step S84, the mutual authentication unit 1 of the EMD service center 1
7 generates a 64-bit random number R2. Step S8
5, the mutual authentication unit 17 of the EMD service center 1
Generates a concatenation R1‖R2 of the random number R1 and the random number R2. In step S86, the mutual authentication unit 17 of the EMD service center 1 encrypts the connection R1‖R2 with its own secret key Ksesc. In step S87, EM
D The mutual authentication unit 17 of the service center 1 determines that the connection R1 @ R
2 is encrypted with the public key Kpcp of the content provider 2 acquired in step S83. In step S88, the mutual authentication unit 17 of the EMD service center 1 establishes the connection R1‖R2 encrypted with the secret key Ksesc and the public key K
It transmits the concatenation R1 @ R2 encrypted by pcp and a certificate (a certificate obtained in advance from a certificate authority) including its own public key Kpesc to the mutual authentication unit 39 of the content provider 2.

【0104】ステップS89において、コンテンツプロ
バイダ2の相互認証部39は、受信した証明書の署名を
予め取得しておいた認証局の公開鍵Kpcaで復号し、
正しければ証明書から公開鍵Kpescを取り出す。こ
の場合の処理は、ステップS83における場合と同様で
あるので、その説明は省略する。ステップS90におい
て、コンテンツプロバイダ2の相互認証部39は、EMD
サービスセンタ1の秘密鍵Ksescで暗号化されてい
る連接R1‖R2を、ステップS89で取得した公開鍵
Kpescで復号する。ステップS91において、コン
テンツプロバイダ2の相互認証部39は、自分自身の公
開鍵Kpcpで暗号化されている連接R1‖R2を、自
分自身の秘密鍵Kscpで復号する。ステップS92に
おいて、コンテンツプロバイダ2の相互認証部39は、
ステップS90で復号された連接R1‖R2と、ステッ
プS91で復号された連接R1‖R2を比較し、一致す
ればEMDサービスセンタ1を適正なものとして認証し、
一致しなければ、不適正なものとして、処理を終了す
る。
In step S89, the mutual authentication section 39 of the content provider 2 decrypts the signature of the received certificate with the public key Kpca of the certificate authority obtained in advance,
If it is correct, the public key Kpesc is extracted from the certificate. The processing in this case is the same as that in step S83, and a description thereof will be omitted. In step S90, the mutual authentication unit 39 of the content provider 2 checks the EMD
The connection R1RR2 encrypted with the secret key Ksesc of the service center 1 is decrypted with the public key Kpesc obtained in step S89. In step S91, the mutual authentication unit 39 of the content provider 2 decrypts the concatenation R1‖R2 encrypted with its own public key Kpcp with its own secret key Kscp. In step S92, the mutual authentication unit 39 of the content provider 2
The connection R1‖R2 decrypted in step S90 is compared with the connection R1‖R2 decrypted in step S91, and if they match, the EMD service center 1 is authenticated as being proper.
If they do not match, it is determined to be inappropriate and the process ends.

【0105】適正な認証結果が得られたとき、ステップ
S93において、コンテンツプロバイダ2の相互認証部
39は、64ビットの乱数R3を生成する。ステップS
94において、コンテンツプロバイダ2の相互認証部3
9は、ステップS90で取得した乱数R2および生成し
た乱数R3の連接R2‖R3を生成する。ステップS9
5において、コンテンツプロバイダ2の相互認証部39
は、連接R2‖R3を、ステップS89で取得した公開
鍵Kpescで暗号化する。ステップS96において、
コンテンツプロバイダ2の相互認証部39は、暗号化し
た連接R2‖R3をEMDサービスセンタ1の相互認証部
17に送信する。
When a proper authentication result is obtained, in step S93, the mutual authentication unit 39 of the content provider 2 generates a 64-bit random number R3. Step S
At 94, the mutual authentication unit 3 of the content provider 2
9 generates a concatenation R2‖R3 of the random number R2 obtained in step S90 and the generated random number R3. Step S9
5, the mutual authentication unit 39 of the content provider 2
Encrypts the concatenation R2 @ R3 with the public key Kpesc obtained in step S89. In step S96,
The mutual authentication unit 39 of the content provider 2 transmits the encrypted connection R2 @ R3 to the mutual authentication unit 17 of the EMD service center 1.

【0106】ステップS97において、EMDサービスセ
ンタ1の相互認証部17は、暗号化された連接R2‖R
3を自分自身の秘密鍵Ksescで復号する。ステップ
S98において、EMDサービスセンタ1の相互認証部1
7は、復号した乱数R2が、ステップS84で生成した
乱数R2(暗号化する前の乱数R2)と一致すれば、コ
ンテンツプロバイダ2を適正なプロバイダとして認証
し、一致しなけば、不適正なプロバイダとして、処理を
終了する。
In step S97, the mutual authentication unit 17 of the EMD service center 1 checks the encrypted connection R2 @ R
3 is decrypted with its own secret key Ksesc. In step S98, the mutual authentication unit 1 of the EMD service center 1
7, if the decrypted random number R2 matches the random number R2 generated in step S84 (the random number R2 before encryption), the content provider 2 is authenticated as a proper provider; And the process ends.

【0107】以上のように、EMDサービスセンタ1の相
互認証部17とコンテンツプロバイダ2の相互認証部3
9は、相互認証する。相互認証に利用された乱数は、そ
の相互認証に続く処理にだけ有効な一時鍵Ktempと
して利用される。
As described above, the mutual authentication unit 17 of the EMD service center 1 and the mutual authentication unit 3 of the content provider 2
9 mutually authenticates. The random number used for the mutual authentication is used as a temporary key Ktemp that is effective only for processing subsequent to the mutual authentication.

【0108】図36は、図30のステップS12および
図31のステップS23に対応する、レシーバ51がEM
Dサービスセンタ1のユーザ管理部18に登録する処理
を説明するフローチャートである。ステップS101に
おいて、レシーバ51のSAM62は、ICカードインター
フェース64の出力から、レシーバ51にバックアップ
用のICカード55が装着されているか否かを判定し、バ
ックアップ用のICカード55が装着されていると判定さ
れた場合(例えば、レシーバ51が新たなレシーバ51
に変更され、元のレシーバ51のデータを、新たなレシ
ーバ51に引き継ぐために、元のレシーバ51のデータ
をバックアップ用のICカード55にバックアップさせて
いる場合)、ステップS102に進み、ICカード55に
記憶されているバックアップデータの読み込み処理を実
行する。この処理の詳細は、図41のフローチャートを
参照して後述する。勿論、この読み込み処理が実行され
るためには、その前に、ICカード55に、バックアップ
データを記憶させる必要があるが、その処理は、図39
を参照して後述する。
FIG. 36 shows an example in which the receiver 51 corresponds to step S12 in FIG. 30 and step S23 in FIG.
9 is a flowchart illustrating a process of registering in the user management unit 18 of the D service center 1. In step S101, the SAM 62 of the receiver 51 determines whether or not the backup IC card 55 is mounted on the receiver 51 from the output of the IC card interface 64, and determines that the backup IC card 55 is mounted. If it is determined (for example, the receiver 51
(In the case where the data of the original receiver 51 is backed up on the backup IC card 55 in order to transfer the data of the original receiver 51 to the new receiver 51), the process proceeds to step S102, and the IC card 55 Of the backup data stored in the storage device. Details of this processing will be described later with reference to the flowchart in FIG. Of course, before this reading process is executed, it is necessary to store the backup data in the IC card 55.
It will be described later with reference to FIG.

【0109】ステップS101において、バックアップ
用のICカード55が装着されていないと判定された場
合、手続は、ステップS102をスキップし、ステップ
S103に進む。ステップS103において、SAM62
の相互認証モジュール71は、EMDサービスセンタ1の
相互認証部17と相互認証し、SAM62は、証明書をEMD
サービスセンタ1のユーザ管理部18に送信する。この
認証処理は、図33乃至図35を参照して説明した場合
と同様であるので、ここでは説明を省略する。ステップ
S103で、SAM62がEMDサービスセンタ1のユーザ管
理部18に送信する証明書は、図37に示すデータを含
む。SAM62が送信する証明書は、図14に示すコンテ
ンツプロバイダ2の証明書とほぼ同様の構成を有する
が、更に、他のSAMに従属するか否かを示すデータを含
んでいる。ステップS104において、SAM62は、通
信部61を介して、一時鍵Ktempで暗号化した、ユ
ーザの銀行等の決済機関の情報等をEMDサービスセンタ
1のユーザ管理部18に送信する。
If it is determined in step S101 that the backup IC card 55 is not mounted, the procedure skips step S102 and proceeds to step S103. In step S103, the SAM 62
The mutual authentication module 71 performs mutual authentication with the mutual authentication unit 17 of the EMD service center 1, and the SAM 62
This is transmitted to the user management unit 18 of the service center 1. This authentication processing is the same as that described with reference to FIGS. 33 to 35, and a description thereof will not be repeated. In step S103, the certificate transmitted by the SAM 62 to the user management unit 18 of the EMD service center 1 includes the data shown in FIG. The certificate transmitted by the SAM 62 has substantially the same configuration as the certificate of the content provider 2 shown in FIG. 14, but further includes data indicating whether or not the certificate is dependent on another SAM. In step S104, the SAM 62 transmits, via the communication unit 61, information on a settlement institution such as a bank of the user, which is encrypted with the temporary key Ktemp, to the user management unit 18 of the EMD service center 1.

【0110】ステップS105において、EMDサービス
センタ1のユーザ管理部18は、受信したSAM62のID
を基に、図7に示したユーザ登録データベースを検索す
る。ステップS106において、EMDサービスセンタ1
のユーザ管理部18は、受信したIDを有するSAM62の
登録が可能であるか否かを判定し、受信したIDを有する
SAM62の登録が可能であると判定された場合、ステッ
プS107に進み、受信したIDを有するSAM62が、新
規登録であるか否かを判定する。ステップS107にお
いて、受信したIDを有するSAM62が、新規登録ではな
いと判定された場合、手続は、ステップS108に進
む。
At step S105, the user management unit 18 of the EMD service center 1
, The user registration database shown in FIG. 7 is searched. In step S106, the EMD service center 1
The user management unit 18 determines whether the registration of the SAM 62 having the received ID is possible, and has the received ID.
If it is determined that the SAM 62 can be registered, the process proceeds to step S107, and it is determined whether the SAM 62 having the received ID is a new registration. If it is determined in step S107 that the SAM 62 having the received ID is not a new registration, the procedure proceeds to step S108.

【0111】ステップS108において、EMDサービス
センタ1のユーザ管理部18は、更新登録を実行し、受
信したIDを基にユーザ登録データベースを検索し、登録
リストを作成する。この登録リストは、例えば、図38
に示す構造を有し、機器のSAMのIDに対応して、EMDサー
ビスセンタ1のユーザ管理部18が登録を拒絶したか否
かを示す登録拒絶フラグ、従属する機器である場合のコ
ンテンツ鍵Kcoの利用条件を示すステータスフラグ、
従属する機器であるか否かを示すコンディションフラ
グ、並びに登録拒絶フラグ、ステータスフラグ、および
コンディションフラグにハッシュ関数を適用して生成し
たハッシュ値をEMDサービスセンタ1の秘密鍵Kses
cで暗号化した署名から構成される。
In step S108, the user management unit 18 of the EMD service center 1 executes update registration, searches the user registration database based on the received ID, and creates a registration list. This registration list is, for example, as shown in FIG.
And a registration rejection flag indicating whether or not the user management unit 18 of the EMD service center 1 has refused registration in accordance with the SAM ID of the device, and a content key Kco if the device is a dependent device. A status flag indicating the usage conditions of the
A secret key Kses of the EMD service center 1 converts a condition flag indicating whether the device is a dependent device, and a hash value generated by applying a hash function to the registration rejection flag, the status flag, and the condition flag.
It consists of a signature encrypted in c.

【0112】機器のSAMのIDは、機器の固有の64ビッ
トからなるIDを示す(図38では、16進数で示す)。
登録拒絶フラグの”1”は、EMDサービスセンタ1のユ
ーザ管理部18が対応するIDを有する機器を登録したこ
とを示し、登録拒絶フラグの”0”は、MDサービスセン
タ1のユーザ管理部18が対応するIDを有する機器の登
録を拒絶したことを示す。
The SAM ID of the device indicates a unique 64-bit ID of the device (in FIG. 38, indicated by a hexadecimal number).
The registration rejection flag “1” indicates that the user management unit 18 of the EMD service center 1 has registered a device having the corresponding ID, and the registration rejection flag “0” indicates the user management unit 18 of the MD service center 1. Indicates that the registration of the device having the corresponding ID has been refused.

【0113】ステータスフラグのMSB(Most Significant
Bit)の”1”は、対応するIDを有する子の機器(例え
ばレコーダ53)が従属した親の機器(例えばレシーバ
51)からコンテンツ鍵Kcoをもらえることを示し、
ステータスフラグのMSBの”0”は、対応するIDを有す
る子の機器が従属した親の機器からコンテンツ鍵Kco
をもらえないことを示している。ステータスフラグの上
位から2ビット目の”1”は、対応するIDを有する子の
機器が従属した親の機器から、親の機器の保存用鍵Ks
aveで暗号化されたコンテンツ鍵Kcoをもらえるこ
とを示す。ステータスフラグの上位から3ビット目の”
1”は、対応するIDを有する子の機器が従属した親の機
器から、配送用鍵Kdで暗号化されたコンテンツ鍵Kc
oをもらえることを示す。ステータスフラグのLSB(Leas
t Significant Bit)の”1”は、従属した親の機器が配
送用鍵Kdで暗号化したコンテンツ鍵Kcoを購入し、
対応するIDを有する子の機器に、一時鍵Ktempで暗
号化してコンテンツ鍵Kcoを渡すことを示す。
The MSB (Most Significant) of the status flag
“1” of Bit) indicates that the child device (eg, the recorder 53) having the corresponding ID can obtain the content key Kco from the subordinate parent device (eg, the receiver 51).
“0” of the MSB of the status flag indicates that the child device having the corresponding ID has a content key Kco
Is not received. The first bit “1” from the upper bit of the status flag indicates the storage key Ks of the parent device from the parent device on which the child device having the corresponding ID is subordinate.
Indicates that the content key Kco encrypted with ave is obtained. The third bit from the top of the status flag
1 "is a content key Kc encrypted with the delivery key Kd from the parent device on which the child device having the corresponding ID is subordinate.
o. LSB of status flag (Leas
t Significant Bit) is “1”, the dependent parent device purchases the content key Kco encrypted with the delivery key Kd,
This indicates that the content key Kco is to be encrypted with the temporary key Ktemp and passed to the child device having the corresponding ID.

【0114】コンディションフラグの”0”は、対応す
るIDを有する機器がEMDサービスセンタ1のユーザ管理
部18と直接通信が出来る(すなわち、例えばレシーバ
51のような親の機器である)ことを示し、コンディシ
ョンフラグの”1”は、対応するIDを有する機器がEMD
サービスセンタ1のユーザ管理部18と直接通信が出来
ない(すなわち、例えばレコーダ53のような子の機器
である)ことを示す。コンディションフラグが”0”の
とき、ステータスフラグは常に”0000”に設定され
る。
The condition flag “0” indicates that the device having the corresponding ID can directly communicate with the user management unit 18 of the EMD service center 1 (that is, the device is a parent device such as the receiver 51, for example). , The condition flag “1” indicates that the device having the corresponding ID is EMD
This indicates that direct communication with the user management unit 18 of the service center 1 is not possible (that is, a child device such as the recorder 53). When the condition flag is "0", the status flag is always set to "0000".

【0115】ステップS109において、EMDサービス
センタ1のユーザ管理部18は、相互認証部17から供
給された一時鍵Ktempで暗号化した、鍵サーバ14
から供給された配送用鍵Kdをレシーバ51のSAM62
に送信する。ステップS110において、レシーバ51
のSAM62は、受信した配送用鍵Kdを一時鍵Ktem
pで復号し、記憶モジュール73に記憶させる。
In step S109, the user management unit 18 of the EMD service center 1 encrypts the key server 14 encrypted with the temporary key Ktemp supplied from the mutual authentication unit 17.
The distribution key Kd supplied from the
Send to In step S110, the receiver 51
The SAM 62 converts the received delivery key Kd into a temporary key Ktem.
Decode with p and store in the storage module 73.

【0116】ステップS111において、EMDサービス
センタ1のユーザ管理部18は、一時鍵Ktempで暗
号化した登録リストをレシーバ51のSAM62に送信す
る。ステップS112において、レシーバ51のSAM6
2は、受信した登録リストを一時鍵Ktempで復号
し、記憶モジュール73に記憶させ、処理は終了する。
In step S111, the user management section 18 of the EMD service center 1 transmits the registration list encrypted with the temporary key Ktemp to the SAM 62 of the receiver 51. In step S112, the SAM 6 of the receiver 51
2 decrypts the received registration list with the temporary key Ktemp and stores it in the storage module 73, and the process ends.

【0117】ステップS107において、受信したIDを
有するSAM62が、新規登録であると判定された場合、
手続は、ステップS114に進み、EMDサービスセンタ
1のユーザ管理部18は、新規登録を実行し、登録リス
トを作成し、ステップS109に進む。
If it is determined in step S107 that the SAM 62 having the received ID is a new registration,
The procedure proceeds to step S114, where the user management unit 18 of the EMD service center 1 executes a new registration, creates a registration list, and proceeds to step S109.

【0118】ステップS106において、受信したIDを
有するSAM62の登録が不可であると判定された場合、
ステップS113に進み、EMDサービスセンタ1のユー
ザ管理部18は、登録拒絶の登録リストを作成し、ステ
ップS111に進む。
If it is determined in step S106 that registration of the SAM 62 having the received ID is impossible,
Proceeding to step S113, the user management unit 18 of the EMD service center 1 creates a registration list of registration rejection, and proceeds to step S111.

【0119】このように、レシーバ51は、EMDサービ
スセンタ1に登録される。
As described above, the receiver 51 is registered in the EMD service center 1.

【0120】次に、今まで使用していたレシーバ51の
記憶モジュール73に記憶された配送用鍵Kdなどの所
定のデータをICカード55に記憶させる処理の詳細を、
図39のフローチャートを参照して説明する。ステップ
S121において、SAM62の相互認証モジュール71
は、ICカード55の相互認証モジュール80と相互認証
する。この認証処理は、図33乃至図35を参照して説
明した場合と同様であるので、ここでは説明を省略す
る。ステップS122において、SAM62の乱数発生ユ
ニット92は、バックアップ鍵Kicとして用いられる
乱数を生成する。ステップS123において、SAM62
の暗号化ユニット93は、記憶モジュール73に記憶さ
れているSAMのID番号、保存用鍵Ksave、およびHDD
52のIDを、バックアップ鍵Kicを用いて暗号化す
る。ステップS124において、SAM62の暗号化ユニ
ット93は、EMDサービスセンタ1の公開鍵Kpesc
でバックアップ鍵Kicを暗号化する(SAM62は、EMD
サービスセンタ1との間の認証処理(図35のステップ
S89)において、EMDサービスセンタ1の公開鍵Kp
escを取得している)。ステップS125において、
レシーバ51のSAM62は、ICカードインターフェース
64を介して、暗号化されたSAMのID番号、保存用鍵K
save、およびHDD52のID並びに暗号化されたバッ
クアップ鍵KicをICカード55に送信し、記憶モジュ
ール81に記憶させる。
Next, details of the process of storing predetermined data such as the delivery key Kd stored in the storage module 73 of the receiver 51 used in the receiver 51 in the IC card 55 will be described.
This will be described with reference to the flowchart in FIG. In step S121, the mutual authentication module 71 of the SAM 62
Performs mutual authentication with the mutual authentication module 80 of the IC card 55. This authentication processing is the same as that described with reference to FIGS. 33 to 35, and a description thereof will not be repeated. In step S122, the random number generation unit 92 of the SAM 62 generates a random number used as the backup key Kic. In step S123, the SAM 62
Of the SAM stored in the storage module 73, the storage key Ksave, and the HDD
The ID of 52 is encrypted using the backup key Kic. In step S124, the encryption unit 93 of the SAM 62 transmits the public key Kpesc of the EMD service center 1.
Encrypts the backup key Kic (SAM62 uses EMD
In the authentication process with the service center 1 (step S89 in FIG. 35), the public key Kp of the EMD service center 1
esc). In step S125,
The SAM 62 of the receiver 51 sends the encrypted SAM ID number and the storage key K via the IC card interface 64.
The save, the ID of the HDD 52, and the encrypted backup key Kic are transmitted to the IC card 55 and stored in the storage module 81.

【0121】以上のように、SAM62の記憶モジュール
73に記憶されたSAMのID番号、保存用鍵Ksave、
およびHDD52のIDは、バックアップ鍵Kicを用いて
暗号化され、EMDサービスセンタ1の公開鍵Kpesc
を用いて暗号化されたバックアップ鍵Kicと共に、IC
カード55の記憶モジュール81に記憶される。
As described above, the SAM ID number stored in the storage module 73 of the SAM 62, the storage key Ksave,
And the ID of the HDD 52 are encrypted using the backup key Kic, and the public key Kpesc of the EMD service center 1 is encrypted.
IC with backup key Kic encrypted using
It is stored in the storage module 81 of the card 55.

【0122】今まで使用していたレシーバ51の記憶モ
ジュール73に記憶された配送用鍵Kdなどの所定のデ
ータをICカード55に記憶させる他の処理の例の詳細
を、図40のフローチャートを参照して説明する。ステ
ップS131において、SAM62の相互認証モジュール
71は、ICカード55の相互認証モジュール80と相互
認証する。ステップS132において、SAM62の暗号
化ユニット93は、記憶モジュール73に記憶されてい
るSAMのID番号、保存用鍵Ksave、およびHDD52の
IDを、EMDサービスセンタ1の公開鍵Kpescを用い
て暗号化する。ステップS133において、レシーバ5
1のSAM62は、ICカードインターフェース64を介し
て、暗号化されたSAMのID番号、保存用鍵Ksave、
およびHDD52のIDをICカード55に送信し、記憶モジ
ュール81に記憶させる。
For details of an example of another process of storing predetermined data such as the delivery key Kd stored in the storage module 73 of the receiver 51 used in the receiver 51 in the IC card 55, see the flowchart of FIG. Will be explained. In step S131, the mutual authentication module 71 of the SAM 62 performs mutual authentication with the mutual authentication module 80 of the IC card 55. In step S132, the encryption unit 93 of the SAM 62 checks the ID number of the SAM stored in the storage module 73, the storage key Ksave, and the
The ID is encrypted using the public key Kpesc of the EMD service center 1. In step S133, the receiver 5
The first SAM 62 receives the encrypted SAM ID number, storage key Ksave,
Then, the ID of the HDD 52 is transmitted to the IC card 55 and stored in the storage module 81.

【0123】図40に示す処理により、図39に示した
場合より簡単な処理で、EMDサービスセンタ1の公開鍵
Kpescを用いて暗号化されたSAMのID番号、保存用
鍵Ksave、およびHDD52のIDは、ICカード55の
記憶モジュール81に記憶される。
By the processing shown in FIG. 40, the ID number of the SAM encrypted using the public key Kpesc of the EMD service center 1, the storage key Ksave, and the HDD 52 The ID is stored in the storage module 81 of the IC card 55.

【0124】このように、ICカード55にバックアップ
されたデータは、図36のステップS102の処理で、
新しいレシーバ51に読み込まれる。図41は、図39
に示す処理でバックアップされたデータ読み出す場合の
処理を説明するフローチャートである。ステップS14
1において、新しいレシーバ51のSAM62の相互認証
モジュール71は、ICカード55の相互認証モジュール
80と相互認証する。この認証処理は、図33乃至図3
5を参照して説明した場合と同様であるので、ここでは
説明を省略する。
As described above, the data backed up in the IC card 55 is obtained by the processing in step S102 in FIG.
The data is read into a new receiver 51. FIG. 41 shows FIG.
6 is a flowchart for describing processing when data backed up in the processing shown in FIG. Step S14
In 1, the mutual authentication module 71 of the SAM 62 of the new receiver 51 performs mutual authentication with the mutual authentication module 80 of the IC card 55. This authentication processing is performed in accordance with FIGS.
5, the description is omitted here.

【0125】ステップS142において、SAM62は、I
Cカードインタフェース64を介して、記憶モジュール
81に記憶された、バックアップ鍵Kicで暗号化され
ている古いレシーバ51の記憶モジュール73のデータ
(SAMのID番号、保存用鍵Ksave、およびHDD52の
IDを示すバックアップデータ)、およびEMDサービスセ
ンタ1の公開鍵Kpescで暗号化されているバックア
ップ鍵Kicを読み出す。ステップS143において、
SAM62の相互認証モジュール71は、通信部61を介
して、EMDサービスセンタ1の相互認証部17と相互認
証する。この認証処理は、図33乃至図35を参照して
説明した場合と同様であるので、ここでは説明を省略す
る。ステップS144において、SAM62は、通信部6
1を介して、バックアップ鍵Kicで暗号化されている
記憶モジュール73のデータ、およびEMDサービスセン
タ1の公開鍵Kpescで暗号化されているバックアッ
プ鍵Kicを、EMDサービスセンタ1のユーザ管理部1
8に送信する。
At step S142, the SAM 62
Via the C card interface 64, the data of the storage module 73 of the old receiver 51 (SAM ID number, storage key Ksave, and HDD 52) stored in the storage module 81 and encrypted with the backup key Kic.
The backup key Kic encrypted with the public key Kpesc of the EMD service center 1 is read. In step S143,
The mutual authentication module 71 of the SAM 62 performs mutual authentication with the mutual authentication unit 17 of the EMD service center 1 via the communication unit 61. This authentication processing is the same as that described with reference to FIGS. 33 to 35, and a description thereof will not be repeated. At step S144, the SAM 62
1, the data of the storage module 73 encrypted with the backup key Kic and the backup key Kic encrypted with the public key Kpesc of the EMD service center 1 are stored in the user management unit 1 of the EMD service center 1.
8

【0126】ステップS145において、EMDサービス
センタ1のユーザ管理部18は、受信したバックアップ
鍵Kicを自分自身の秘密鍵Ksescで復号する。ス
テップS146において、EMDサービスセンタ1のユー
ザ管理部18は、受信したバックアップデータを、バッ
クアップ鍵Kicで復号する。ステップS147におい
て、EMDサービスセンタ1のユーザ管理部18は、復号
したバックアップデータを、相互認証部17から供給さ
れた一時鍵Ktempで、再度、暗号化する。ステップ
S148において、EMDサービスセンタ1のユーザ管理
部18は、一時鍵Ktempで暗号化されたバックアッ
プデータを、レシーバ51の通信部61に送信する。
In step S145, the user management section 18 of the EMD service center 1 decrypts the received backup key Kic with its own secret key Ksesc. In step S146, the user management unit 18 of the EMD service center 1 decrypts the received backup data with the backup key Kic. In step S147, the user management unit 18 of the EMD service center 1 encrypts the decrypted backup data again using the temporary key Ktemp supplied from the mutual authentication unit 17. In step S148, the user management unit 18 of the EMD service center 1 transmits the backup data encrypted with the temporary key Ktemp to the communication unit 61 of the receiver 51.

【0127】ステップS149において、レシーバ51
の通信部61は、EMDサービスセンタ1のユーザ管理部
18から受信したデータを、SAM62に送信し、SAM62
は、そのデータを復号した後、記憶モジュール73に記
憶させる。ステップS150において、EMDサービスセ
ンタ1のユーザ管理部18は、ICカード55にデータを
記憶させた古い装置のSAM62のIDに対応するユーザ登
録データベース(図7)のデータを登録不可に設定し、
処理を終了する。
At step S149, the receiver 51
The communication unit 61 transmits the data received from the user management unit 18 of the EMD service center 1 to the SAM 62,
Decrypts the data and stores it in the storage module 73. In step S150, the user management unit 18 of the EMD service center 1 sets the data of the user registration database (FIG. 7) corresponding to the ID of the SAM 62 of the old device having the data stored in the IC card 55 to be unregisterable,
The process ends.

【0128】このように、新しいレシーバ51は、ICカ
ード55のバックアップデータを読み込む。
Thus, the new receiver 51 reads the backup data of the IC card 55.

【0129】図40に示す処理でバックアップされたデ
ータ読み出す場合の処理を、図42に示すフローチャー
トを用いて説明する。ステップS161において、新し
いレシーバ51のSAM62の相互認証モジュール71
は、ICカード55の相互認証モジュール80と相互認証
する。この認証処理は、図33乃至図35を参照して説
明した場合と同様であるので、ここでは説明を省略す
る。ステップS162において、SAM62は、ICカード
インタフェース64を介して、EMDサービスセンタ1の
公開鍵Kpescで暗号化されている古いレシーバ51
の記憶モジュール73のデータ(SAMのID番号、保存用
鍵Ksave、およびHDD52のIDを示すバックアップ
データ)を読み出す。
A process for reading data backed up in the process shown in FIG. 40 will be described with reference to a flowchart shown in FIG. In step S161, the mutual authentication module 71 of the SAM 62 of the new receiver 51
Performs mutual authentication with the mutual authentication module 80 of the IC card 55. This authentication processing is the same as that described with reference to FIGS. 33 to 35, and a description thereof will not be repeated. In step S162, the SAM 62 transmits the old receiver 51 encrypted with the public key Kpesc of the EMD service center 1 via the IC card interface 64.
(SAM ID number, storage key Ksave, and backup data indicating the ID of the HDD 52).

【0130】ステップS163において、SAM62の相
互認証モジュール71は、通信部61を介して、EMDサ
ービスセンタ1の相互認証部17と相互認証する。この
認証処理は、図33乃至図35を参照して説明した場合
と同様であるので、ここでは説明を省略する。ステップ
S164において、SAM62は、通信部61を介して、E
MDサービスセンタ1の公開鍵Kpescで暗号化されて
いる記憶モジュール73のデータを、EMDサービスセン
タ1のユーザ管理部18に送信する。
In step S163, the mutual authentication module 71 of the SAM 62 mutually authenticates with the mutual authentication unit 17 of the EMD service center 1 via the communication unit 61. This authentication processing is the same as that described with reference to FIGS. 33 to 35, and a description thereof will not be repeated. In step S164, the SAM 62 sends the E
The data of the storage module 73 encrypted with the public key Kpesc of the MD service center 1 is transmitted to the user management unit 18 of the EMD service center 1.

【0131】ステップS165において、EMDサービス
センタ1のユーザ管理部18は、受信した記憶モジュー
ル73のデータを自分自身の秘密鍵Ksescで復号す
る。ステップS166において、EMDサービスセンタ1
のユーザ管理部18は、復号したバックアップデータ
を、相互認証部17から供給された一時鍵Ktemp
で、再度、暗号化する。ステップS167において、EM
Dサービスセンタ1のユーザ管理部18は、一時鍵Kt
empで暗号化されたバックアップデータを、レシーバ
51の通信部61に送信する。
In step S165, the user management unit 18 of the EMD service center 1 decrypts the received data in the storage module 73 with its own secret key Ksesc. In step S166, the EMD service center 1
The user management unit 18 stores the decrypted backup data in the temporary key Ktemp supplied from the mutual authentication unit 17.
Then, encrypt again. In step S167, EM
The user management unit 18 of the D service center 1 stores the temporary key Kt
The backup data encrypted by emp is transmitted to the communication unit 61 of the receiver 51.

【0132】ステップS168において、レシーバ51
の通信部61は、EMDサービスセンタ1のユーザ管理部
18から受信したデータを、SAM62に送信し、SAM62
は、そにのデータを復号した後、記憶モジュール73に
記憶させる。ステップS169において、EMDサービス
センタ1のユーザ管理部18は、ICカード55にデータ
を記憶させた古い装置のSAM62のIDに対応するユーザ
登録データベース(図7)のデータを登録不可に設定す
る。
At step S168, the receiver 51
The communication unit 61 transmits the data received from the user management unit 18 of the EMD service center 1 to the SAM 62,
Stores the data in the storage module 73 after decrypting the data. In step S169, the user management unit 18 of the EMD service center 1 sets the data of the user registration database (FIG. 7) corresponding to the ID of the SAM 62 of the old device having the data stored in the IC card 55 to be unregisterable.

【0133】このように、図40に示す処理を用いたバ
ックアップの場合、図42に示す処理により、新しいレ
シーバ51は、ICカード55のバックアップデータを読
み込む。
Thus, in the case of backup using the processing shown in FIG. 40, the new receiver 51 reads the backup data of the IC card 55 by the processing shown in FIG.

【0134】レシーバ51は、自分自身を登録する場合
(図30のステップS12に対応する処理を実行する場
合)、図36のフローチャートに示す処理を実行する
が、レシーバ51に従属するレコーダ53をEMDサービ
スセンタ1に登録する場合、図43のフローチャートに
示す処理を実行する。ステップS181において、レシ
ーバ51のSAM62は、記憶モジュール73に記憶され
た登録リストに、レコーダ53のIDを書き込む。ステッ
プS182において、レシーバ51の相互認証モジュー
ル71は、EMDサービスセンタ1の相互認証部17と相
互認証する。この認証処理は、図33乃至図35を参照
して説明した場合と同様であるので、ここでは説明を省
略する。
When the receiver 51 registers itself (when executing the process corresponding to step S12 in FIG. 30), the receiver 51 executes the process shown in the flowchart of FIG. When registering with the service center 1, the processing shown in the flowchart of FIG. 43 is executed. In step S181, the SAM 62 of the receiver 51 writes the ID of the recorder 53 in the registration list stored in the storage module 73. In step S182, the mutual authentication module 71 of the receiver 51 performs mutual authentication with the mutual authentication unit 17 of the EMD service center 1. This authentication processing is the same as that described with reference to FIGS. 33 to 35, and a description thereof will not be repeated.

【0135】ステップS183において、EMDサービス
センタ1のユーザ管理部18は、レシーバ51のID(図
37に示すSAM62の証明書に含まれるSAM62のID)を
基に、ユーザ登録データベースを検索し、レシーバ51
が登録不可であるか否かを判定し、レシーバ51が登録
不可ではないと判定された場合、ステップS184に進
み、レシーバ51のSAM62は、EMDサービスセンタ1のユ
ーザ管理部18に、記憶モジュール73に記憶している
配送用鍵Kdのバージョン、課金情報(後述の図50に
示すフローチャートのステップS337の処理で記憶さ
れる)、および登録リスト、並びにHDD52に記録され
た取扱方針を一時鍵Kdで暗号化し、通信部61を介し
て、EMDサービスセンタ1のユーザ管理部18に、記憶
モジュール73に記憶している配送用鍵Kdのバージョ
ン、課金情報、および登録リスト、並びにHDD52に記
録された取扱方針を送信する。ステップS185におい
て、EMDサービスセンタ1のユーザ管理部18は、受信
したデータを復号した後、課金情報を処理し、図38を
参照して説明した、レシーバ51から受信した登録リス
トのレコーダ53に関する登録拒絶フラグ、およびステ
ータスフラグなどのデータの部分を更新し、レシーバ5
1に対応するデータに応じた署名を付する。
In step S183, the user management section 18 of the EMD service center 1 searches the user registration database based on the ID of the receiver 51 (the ID of the SAM 62 included in the certificate of the SAM 62 shown in FIG. 37), and 51
It is determined whether or not the registration is not possible. If it is determined that the receiver 51 is not capable of registration, the process proceeds to step S184, and the SAM 62 of the receiver 51 stores the storage module 73 in the user management unit 18 of the EMD service center 1. The temporary key Kd indicates the version of the delivery key Kd stored in the HDD 52, the billing information (stored in the process of step S337 in the flowchart shown in FIG. 50 described later), the registration list, and the handling policy recorded in the HDD 52. The encrypted version is stored in the user management unit 18 of the EMD service center 1 via the communication unit 61, the version of the delivery key Kd stored in the storage module 73, the billing information, the registration list, and the handling recorded in the HDD 52. Submit a policy. In step S185, the user management unit 18 of the EMD service center 1 decodes the received data, processes the billing information, and registers the registration list received from the receiver 51 with respect to the recorder 53 described with reference to FIG. Update data parts such as rejection flag and status flag, and
A signature corresponding to the data corresponding to No. 1 is attached.

【0136】ステップS186において、EMDサービス
センタ1のユーザ管理部18は、レシーバ51が有する
配送用鍵Kdのバージョンが最新か否かを判定し、レシ
ーバ51が有する配送用鍵Kdのバージョンが最新であ
ると判定された場合、ステップS187に進み、一時鍵
Kdで暗号化した、更新した登録リスト、および課金情
報受信メッセージを、レシーバ51に送信し、レシーバ
51は、更新した登録リスト、および課金情報受信メッ
セージを受信し、復号した後、記憶する。ステップS1
88において、レシーバ51は、記憶モジュール73に
記憶された課金情報を消去し、登録リストを、EMDサー
ビスセンタ1のユーザ管理部18からステップS187
において受信したものに更新し、ステップS191に進
む。
In step S186, the user management unit 18 of the EMD service center 1 determines whether or not the version of the delivery key Kd of the receiver 51 is the latest, and the version of the delivery key Kd of the receiver 51 is the latest. If it is determined that there is, the process proceeds to step S187, where the updated registration list and the charging information reception message encrypted with the temporary key Kd are transmitted to the receiver 51, and the receiver 51 updates the registration list and the charging information. The received message is received, decoded, and stored. Step S1
At 88, the receiver 51 deletes the billing information stored in the storage module 73 and stores the registration list from the user management unit 18 of the EMD service center 1 in step S187.
Is updated to the received one, and the process proceeds to step S191.

【0137】ステップS186において、レシーバ51
が有する配送用鍵Kdのバージョンが最新のものではな
いと判定された場合、ステップS189に進み、EMDサ
ービスセンタ1のユーザ管理部18は、一時鍵Kdで暗
号化した、最新バージョンの配送用鍵Kd、更新した登
録リスト、および課金情報受信メッセージを、レシーバ
51に送信し、レシーバ51は、最新バージョンの配送
用鍵Kd、更新した登録リスト、および課金情報受信メ
ッセージを受信し、復号した後、記憶する。ステップS
190において、レシーバ51は、記憶モジュール73
に記憶された課金情報を消去し、登録リストを、EMDサ
ービスセンタ1のユーザ管理部18からステップS18
9において受信したものに更新し、配送用鍵Kdを最新
バージョンのものに更新し、ステップS191に進む。
At step S186, the receiver 51
If it is determined that the version of the delivery key Kd of the EMD service center 1 is not the latest version, the process proceeds to step S189, and the user management unit 18 of the EMD service center 1 encrypts the temporary version of the delivery key Kd with the temporary key Kd. Kd, the updated registration list, and the charging information reception message are transmitted to the receiver 51. The receiver 51 receives and decrypts the latest version of the delivery key Kd, the updated registration list, and the charging information reception message. Remember. Step S
At 190, the receiver 51 connects to the storage module 73.
Is deleted from the user management unit 18 of the EMD service center 1 in step S18.
9, the distribution key Kd is updated to the latest version, and the flow advances to step S191.

【0138】ステップS191において、レシーバ51
のSAM62は、更新した登録リストを参照し、レコーダ
53が登録不可か否かを判定し、レコーダ53が登録不
可でないと判定された場合、ステップS192に進み、
レシーバ51とレコーダ53は相互認証し、一時鍵Kt
empを共有する。この認証処理は、図33乃至図35
を参照して説明した場合と同様であるので、ここでは説
明を省略する。ステップS193において、レコーダ5
3に、一時鍵Kdで暗号化した、登録完了メッセージ、
および配送用鍵Kdを送信し、レコーダ53は、登録完
了メッセージ、および配送用鍵Kdを受信し、復号す
る。ステップS194において、レコーダ53は、配送
用鍵Kdを更新し、処理は終了する。
At step S191, the receiver 51
The SAM 62 refers to the updated registration list and determines whether or not the recorder 53 cannot be registered. If it is determined that the recorder 53 cannot be registered, the process proceeds to step S192.
The receiver 51 and the recorder 53 mutually authenticate, and the temporary key Kt
Share emp. This authentication processing is performed in accordance with FIGS.
, And the description is omitted here. In step S193, the recorder 5
3, a registration completion message encrypted with the temporary key Kd,
The recorder 53 transmits the registration completion message and the delivery key Kd, and decrypts the registration completion message and the delivery key Kd. In step S194, the recorder 53 updates the delivery key Kd, and the process ends.

【0139】ステップS183において、レシーバ51
が登録不可であると判定された場合、および、ステップ
S191において、レコーダ53が登録不可であると判
定された場合、処理は終了する。
At step S183, the receiver 51
Is determined to be unregisterable, and if it is determined in step S191 that the recorder 53 cannot be registered, the process ends.

【0140】以上のように、レシーバ51に従属するレ
コーダ53は、レシーバ51を介して、EMDサービスセ
ンタ1に登録される。
As described above, the recorder 53 subordinate to the receiver 51 is registered in the EMD service center 1 via the receiver 51.

【0141】図44は、図30のステップS13におい
て、EMDサービスセンタ1がレシーバ51に送信した配
送用鍵Kdを、レシーバ51が受け取る処理の詳細を説
明するフローチャートである。ステップS201におい
て、レシーバ51の相互認証モジュール71は、EMDサ
ービスセンタ1の相互認証部17と相互認証する。この
認証処理は、図33乃至図35を参照して説明した場合
と同様であるので、ここでは説明を省略する。ステップ
S202において、レシーバ51のSAM62は、通信部
61を介して、EMDサービスセンタ1のユーザ管理部1
8に証明書を送信し、EMDサービスセンタ1のユーザ管
理部18は、証明書を受信する。ステップS203乃至
ステップS210は、図43のステップS183乃至ス
テップS190と同様の処理であるのでその説明は省略
する。
FIG. 44 is a flowchart for explaining the details of the process in which the receiver 51 receives the delivery key Kd transmitted from the EMD service center 1 to the receiver 51 in step S13 in FIG. In step S201, the mutual authentication module 71 of the receiver 51 performs mutual authentication with the mutual authentication unit 17 of the EMD service center 1. This authentication processing is the same as that described with reference to FIGS. 33 to 35, and a description thereof will not be repeated. In step S202, the SAM 62 of the receiver 51 communicates with the user management unit 1 of the EMD service center 1 via the communication unit 61.
8 and the user management unit 18 of the EMD service center 1 receives the certificate. Steps S203 to S210 are the same processes as steps S183 to S190 in FIG. 43, and thus description thereof will be omitted.

【0142】このように、レシーバ51は、EMDサービ
スセンタ1のユーザ管理部18から配送用鍵Kdを受け
取り、レシーバ51の課金情報をEMDサービスセンタ1
のユーザ管理部18に送信する。
As described above, the receiver 51 receives the delivery key Kd from the user management unit 18 of the EMD service center 1, and transmits the charging information of the receiver 51 to the EMD service center 1.
Is transmitted to the user management unit 18.

【0143】次に、レシーバ51に従属するレコーダ5
3の配送用鍵Kdの受け取り処理(図38に示すステー
タスフラグが、レコーダ53の配送用鍵Kdの受け取り
を許可する値を有する場合)を、図45に示すフローチ
ャートを用いて説明する。ステップS221において、
レシーバ51の相互認証モジュール71およびレコーダ
53の図示せぬ相互認証モジュールは、相互認証する。
この認証処理は、図33乃至図35を参照して説明した
場合と同様であるので、ここでは説明を省略する。
Next, the recorder 5 subordinate to the receiver 51
The receiving process of the third delivery key Kd (when the status flag shown in FIG. 38 has a value that permits the recorder 53 to receive the delivery key Kd) will be described with reference to the flowchart shown in FIG. In step S221,
The mutual authentication module 71 of the receiver 51 and the mutual authentication module (not shown) of the recorder 53 perform mutual authentication.
This authentication processing is the same as that described with reference to FIGS. 33 to 35, and a description thereof will not be repeated.

【0144】ステップS222において、レシーバ51
は、レシーバ51の記憶モジュール73に記憶する登録
リストにレコーダ53のデータが載っているか否かを判
定し、レシーバ51の記憶モジュール73に記憶する登
録リストにレコーダ53のデータが載っていると判定さ
れた場合、ステップS223に進み、レシーバ51の記
憶モジュール73に記憶する登録リストを基に、レコー
ダ53が登録不可であるか否かを判定する。ステップS
223において、レコーダ53が登録不可ではないと判
定された場合、ステップS224に進み、レコーダ53
のSAM66は、レシーバ51のSAM62に、内蔵する記憶
モジュールに記憶している配送用鍵Kd(後述する図4
5のステップS235でレシーバ51から受け取ってい
る)のバージョンおよび課金情報(後述する図50に対
応する処理のステップS337に相当する処理で記憶し
ている)を一時鍵Ktempで暗号化して、送信し、レ
シーバ51のSAM62は、配送用鍵Kdのバージョンお
よび課金情報を受信し、復号する。
In step S222, the receiver 51
Determines whether the data of the recorder 53 is included in the registration list stored in the storage module 73 of the receiver 51, and determines that the data of the recorder 53 is included in the registration list stored in the storage module 73 of the receiver 51. If the registration has been performed, the process proceeds to step S223, and it is determined whether or not the recorder 53 cannot be registered based on the registration list stored in the storage module 73 of the receiver 51. Step S
If it is determined in 223 that the recorder 53 is not unregisterable, the process proceeds to step S224, where the recorder 53 is registered.
The SAM 66 of the receiver 51 stores the delivery key Kd (see FIG.
5, the version and the accounting information (received from the receiver 51 in step S235) and the accounting information (stored in a process corresponding to step S337 in the process corresponding to FIG. 50 described later) are encrypted with the temporary key Ktemp and transmitted. The SAM 62 of the receiver 51 receives and decrypts the version of the delivery key Kd and the accounting information.

【0145】ステップS225において、レシーバ51
の相互認証モジュール71は、通信部61を介して、EM
Dサービスセンタ1の相互認証部17と、相互認証す
る。この認証処理は、図33乃至図35を参照して説明
した場合と同様であるので、ここでは説明を省略する。
ステップS226において、EMDサービスセンタ1のユ
ーザ管理部18は、レシーバ51のIDを基に、ユーザ登
録データベースを検索し、レシーバ51が登録不可であ
るか否かを判定し、レシーバ51が登録不可ではないと
判定された場合、ステップS227に進み、レシーバ5
1のSAM62は、通信部61を介して、EMDサービスセンタ
1のユーザ管理部18に、一時鍵Kdで暗号化した、記
憶モジュール73に記憶している配送用鍵Kdのバージ
ョン、課金情報、および登録リスト、HDD52に記録し
ている取扱方針、並びにレコーダ53の課金情報を送信
する。ステップS228において、EMDサービスセンタ
1のユーザ管理部18は、受信したデータを復号した
後、課金情報を処理し、図38で説明した、レシーバ5
1から受信した登録リストのレコーダ53に関する登録
拒絶フラグ、ステータスフラグなどのデータの部分を更
新し、レシーバ51に対応するデータに応じた署名を付
する。
At step S225, the receiver 51
Of the EM through the communication unit 61
D Perform mutual authentication with the mutual authentication unit 17 of the service center 1. This authentication processing is the same as that described with reference to FIGS. 33 to 35, and a description thereof will not be repeated.
In step S226, the user management unit 18 of the EMD service center 1 searches the user registration database based on the ID of the receiver 51 and determines whether or not the receiver 51 cannot be registered. If it is determined that there is none, the process proceeds to step S227 and the receiver 5
The first SAM 62 sends the version of the delivery key Kd, which is encrypted with the temporary key Kd and is stored in the storage module 73, to the user management unit 18 of the EMD service center 1 via the communication unit 61, accounting information, The registration list, the handling policy recorded in the HDD 52, and the accounting information of the recorder 53 are transmitted. In step S228, the user management unit 18 of the EMD service center 1 processes the billing information after decrypting the received data, and
The data part such as a registration rejection flag and a status flag relating to the recorder 53 of the registration list received from 1 is updated, and a signature corresponding to the data corresponding to the receiver 51 is added.

【0146】ステップS229乃至ステップS234の
処理は、図43に示すステップS186乃至ステップS
191とそれぞれ同様であるので、その説明は省略す
る。
The processing of steps S229 to S234 is the same as that of steps S186 to S234 shown in FIG.
191 is the same as that of FIG.

【0147】ステップS234において、レシーバ51
のSAM62は、更新した登録リストを参照し、レコーダ
53が登録不可か否かを判定し、レコーダ53が登録不
可でないと判定された場合、ステップS235に進み、
レコーダ53に、一時鍵Kdで暗号化した、課金情報受
信メッセージ、および配送用鍵Kdを送信し、レコーダ
53は、課金情報受信メッセージ、および配送用鍵Kd
を受信し、復号する。ステップS236において、レコ
ーダ53のSAM66は、内蔵する記憶モジュールに記憶
している、課金情報を消去し、配送用鍵Kdを最新のバ
ージョンに更新する。
In step S234, the receiver 51
The SAM 62 refers to the updated registration list and determines whether or not the recorder 53 cannot be registered. If it is determined that the recorder 53 cannot be registered, the process proceeds to step S235.
The accounting information reception message and the delivery key Kd encrypted with the temporary key Kd are transmitted to the recorder 53, and the recorder 53 transmits the accounting information reception message and the delivery key Kd.
And decrypt it. In step S236, the SAM 66 of the recorder 53 deletes the billing information stored in the built-in storage module and updates the delivery key Kd to the latest version.

【0148】ステップS222において、レシーバ51
の記憶モジュール73に記憶する登録リストにレコーダ
53のデータが載っていないと判定された場合、ステッ
プS237に進み、図43に示したレコーダ53の登録
処理を実行し、ステップS224に進む。
In step S222, the receiver 51
If it is determined that the data of the recorder 53 is not included in the registration list stored in the storage module 73, the process proceeds to step S237, the registration process of the recorder 53 shown in FIG. 43 is executed, and the process proceeds to step S224.

【0149】ステップS223において、レコーダ53
が登録不可であると判定された場合、ステップS226
において、レシーバ51が登録不可であると判定された
場合、および、ステップS234において、レコーダ5
3が登録不可であると判定された場合、処理は終了す
る。
At step S223, the recorder 53
If it is determined that registration is not possible, step S226
In step S234, when it is determined that the receiver 51 cannot be registered, and in step S234, the
If it is determined that No. 3 cannot be registered, the process ends.

【0150】以上のように、レシーバ51に従属するレ
コーダ53は、レシーバ51を介して、配送用鍵Kdを
受け取る。
As described above, the recorder 53 subordinate to the receiver 51 receives the distribution key Kd via the receiver 51.

【0151】次に、図30のステップS14に対応す
る、コンテンツプロバイダ2がサービスプロバイダ3に
コンテンツプロバイダセキュアコンテナを送信する処理
を、図46のフローチャートを用いて説明する。ステッ
プS251において、コンテンツプロバイダ2のウォー
タマーク付加部32は、コンテンツサーバ31から読み
出したコンテンツに、コンテンツプロバイダ2を示す所
定のウォータマークを挿入し、圧縮部33に供給する。
ステップS252において、コンテンツプロバイダ2の
圧縮部33は、ウォータマークが挿入されたコンテンツ
をATRAC2等の所定の方式で圧縮し、暗号化部34に供給
する。ステップS253において、乱数発生部35は、
コンテンツ鍵Kcoとして用いる乱数を発生させ、暗号
化部34に供給する。ステップS254において、コン
テンツプロバイダ2の暗号化部34は、DESなどの所定
の方式で、コンテンツ鍵Kcoを使用して、ウォータマ
ークが挿入され、圧縮されたコンテンツを暗号化する。
Next, the process of transmitting the content provider secure container from the content provider 2 to the service provider 3 corresponding to step S14 in FIG. 30 will be described with reference to the flowchart in FIG. In step S251, the watermark adding unit 32 of the content provider 2 inserts a predetermined watermark indicating the content provider 2 into the content read from the content server 31, and supplies the content to the compression unit 33.
In step S252, the compression unit 33 of the content provider 2 compresses the watermarked content using a predetermined method such as ATRAC2 and supplies the compressed content to the encryption unit. In step S253, the random number generation unit 35
A random number used as the content key Kco is generated and supplied to the encryption unit 34. In step S254, the encryption unit 34 of the content provider 2 uses the content key Kco to encrypt the watermarked and compressed content using a predetermined method such as DES.

【0152】ステップS255において、暗号化部36
は、DESなどの所定の方式で、図30のステップS11
の処理により、EMDサービスセンタ1から供給されてい
る配送用鍵Kdでコンテンツ鍵Kcoを暗号化する。ス
テップS256において、コンテンツプロバイダ2のセ
キュアコンテナ作成部38は、暗号化されたコンテン
ツ、暗号化されたコンテンツ鍵Kco、およびポリシー
記憶部37から供給された取扱方針にハッシュ関数を適
用してハッシュ値を算出し、自分自身の秘密鍵Kscp
で暗号化し、図13に示すような署名を作成する。ステ
ップS257において、コンテンツプロバイダ2のセキ
ュアコンテナ作成部38は、暗号化されたコンテンツ、
暗号化されたコンテンツ鍵Kco、ポリシー記憶部37
から供給される取扱方針、およびステップS256で生
成した署名を含んだ、図13に示すようなコンテンツプ
ロバイダセキュアコンテナを作成する。
At step S255, the encryption unit 36
Is a predetermined method such as DES, and corresponds to step S11 in FIG.
The content key Kco is encrypted with the delivery key Kd supplied from the EMD service center 1 by the above processing. In step S256, the secure container creation unit 38 of the content provider 2 applies a hash function to the encrypted content, the encrypted content key Kco, and the handling policy supplied from the policy storage unit 37 to generate a hash value. Calculate and own secret key Kscp
To create a signature as shown in FIG. In step S257, the secure container creation unit 38 of the content provider 2 transmits the encrypted content,
Encrypted content key Kco, policy storage unit 37
A content provider secure container as shown in FIG. 13 is created, which includes the handling policy supplied from, and the signature generated in step S256.

【0153】ステップS258において、コンテンツプ
ロバイダ2の相互認証部39は、サービスプロバイダ3
の相互認証部45と相互認証する。この認証処理は、図
33乃至図35を参照して説明した場合と同様であるの
で、ここでは説明を省略する。ステップS259におい
て、コンテンツプロバイダ2のセキュアコンテナ作成部
38は、サービスプロバイダ3に、コンテンツプロバイ
ダセキュアコンテナに、予め認証局から発行してもらっ
た証明書を付して送信し、処理を終了する。
In step S258, the mutual authentication unit 39 of the content provider 2 checks the service provider 3
Is mutually authenticated with the mutual authentication unit 45. This authentication processing is the same as that described with reference to FIGS. 33 to 35, and a description thereof will not be repeated. In step S259, the secure container creation unit 38 of the content provider 2 transmits the service provider 3 to the content provider secure container with the certificate previously issued from the certificate authority, and ends the process.

【0154】以上のように、コンテンツプロバイダ2
は、サービスプロバイダ3に、コンテンツプロバイダセ
キュアコンテナを送信する。
As described above, the content provider 2
Transmits the content provider secure container to the service provider 3.

【0155】コンテンツ鍵Kcoと共に取扱方針を配送
用鍵Kdで暗号化する例の場合の、コンテンツプロバイ
ダ2がサービスプロバイダ3にコンテンツプロバイダセ
キュアコンテナを送信する他の処理の詳細を、図47の
フローチャートを用いて説明する。ステップS271乃
至ステップS274の処理は、図46のステップS25
1乃至ステップS254の処理とそれぞれ同様であり、
その説明は省略する。ステップS275において、コン
テンツプロバイダ2の暗号化部36は、図31のステッ
プS21の処理により、EMDサービスセンタ1から供給
されている配送用鍵Kdを用いて、DESなどの所定の方
式で、コンテンツ鍵Kcoおよびポリシー記憶部37か
ら供給される取扱方針を暗号化する。
The details of another process in which the content provider 2 transmits the content provider secure container to the service provider 3 in the case where the handling policy is encrypted with the delivery key Kd together with the content key Kco will be described with reference to the flowchart of FIG. It will be described using FIG. The processing of steps S271 to S274 is performed in step S25 of FIG.
1 to S254, respectively.
The description is omitted. In step S275, the encryption unit 36 of the content provider 2 uses the delivery key Kd supplied from the EMD service center 1 by the processing of step S21 in FIG. The handling policy supplied from Kco and the policy storage unit 37 is encrypted.

【0156】ステップS276において、コンテンツプ
ロバイダ2のセキュアコンテナ作成部38は、暗号化さ
れたコンテンツ、暗号化されたコンテンツ鍵Kco、お
よび暗号化された取扱方針にハッシュ関数を適用しハッ
シュ値を算出し、自分自身の秘密鍵Kscpで暗号化
し、図25に示すような署名を作成する。ステップS2
77において、コンテンツプロバイダ2のセキュアコン
テナ作成部38は、暗号化されたコンテンツ、暗号化さ
れたコンテンツ鍵Kco、暗号化された取扱方針、およ
び署名を含んだ、図25に示すようなコンテンツプロバ
イダセキュアコンテナを作成する。ステップS278お
よびステップS279の処理は、図46のステップS2
58およびステップS259の処理とそれぞれ同様であ
り、その説明は省略する。
In step S276, the secure container creation unit 38 of the content provider 2 calculates a hash value by applying a hash function to the encrypted content, the encrypted content key Kco, and the encrypted handling policy. , Encrypts it with its own secret key Kscp, and creates a signature as shown in FIG. Step S2
At 77, the secure container creation unit 38 of the content provider 2 sends the content provider secure content as shown in FIG. 25 including the encrypted content, the encrypted content key Kco, the encrypted handling policy, and the signature. Create a container. The processing in steps S278 and S279 is performed in step S2 in FIG.
58 and the processing in step S259, respectively, and a description thereof will be omitted.

【0157】このように、コンテンツプロバイダ2は、
サービスプロバイダ3に、暗号化された取扱方針を含む
コンテンツプロバイダセキュアコンテナを送信する。
As described above, the content provider 2
The service provider 3 transmits the content provider secure container including the encrypted handling policy.

【0158】次に、図30のステップS15に対応す
る、サービスプロバイダ3がレシーバ51にサービスプ
ロバイダセキュアコンテナを送信する処理の詳細を図4
8のフローチャートを用いて説明する。ステップS29
1において、サービスプロバイダ3の値付け部42は、
コンテンツプロバイダ2のセキュアコンテナ作成部38
から送信されたコンテンツプロバイダセキュアコンテナ
に付された証明書に含まれる署名を確認し、証明書の改
竄がなければ、コンテンツプロバイダ2の公開鍵Kpc
pを取り出す。証明書の署名の確認は、図35のステッ
プS83における処理と同様であるので、その説明は省
略する。
Next, details of the processing in which the service provider 3 transmits the service provider secure container to the receiver 51, corresponding to step S15 in FIG.
This will be described with reference to the flowchart of FIG. Step S29
1, the pricing unit 42 of the service provider 3
Secure container creation unit 38 of content provider 2
Checks the signature included in the certificate attached to the content provider secure container transmitted from, and if the certificate has not been tampered with, the public key Kpc of the content provider 2
Take out p. Confirmation of the signature of the certificate is the same as the processing in step S83 in FIG. 35, and thus the description thereof is omitted.

【0159】ステップS292において、サービスプロ
バイダ3の値付け部42は、コンテンツプロバイダ2の
セキュアコンテナ作成部38から送信されたコンテンツ
プロバイダセキュアコンテナの署名をコンテンツプロバ
イダ2の公開鍵Kpcpで復号し、得られたハッシュ値
が、暗号化されたコンテンツ、暗号化されたコンテンツ
鍵Kco、および取扱方針にハッシュ関数を適用し得ら
れたハッシュ値と一致することを確認し、コンテンツプ
ロバイダセキュアコンテナの改竄がないことを確認す
る。改竄が発見された場合は、処理を終了する。
In step S292, the pricing section 42 of the service provider 3 decrypts the signature of the content provider secure container transmitted from the secure container creation section 38 of the content provider 2 with the public key Kpcp of the content provider 2, and obtains the result. That the encrypted hash value matches the encrypted content, the encrypted content key Kco, and the hash value obtained by applying the hash function to the handling policy, and that the content provider secure container has not been tampered with. Check. If tampering has been found, the process ends.

【0160】コンテンツプロバイダセキュアコンテナに
改竄がない場合、ステップS293において、サービス
プロバイダ3の値付け部42は、コンテンツプロバイダ
セキュアコンテナから取扱方針を取り出す。ステップS
294において、サービスプロバイダ3の値付け部42
は、取扱方針を基に、図17で説明した価格情報を作成
する。ステップS295において、サービスプロバイダ
3のセキュアコンテナ作成部44は、暗号化されたコン
テンツ、暗号化されたコンテンツ鍵Kco、取扱方針、
価格情報、並びに暗号化されたコンテンツ、暗号化され
たコンテンツ鍵Kco、取扱方針、および価格情報にハ
ッシュ関数を適用して得られたハッシュ値を、自分自身
の秘密鍵Ksspで暗号化し、得られた値を署名として
図15に示すようなサービスプロバイダセキュアコンテ
ナを作成する。
If the contents provider secure container has not been tampered with, in step S293, the pricing section 42 of the service provider 3 extracts the handling policy from the contents provider secure container. Step S
In 294, the pricing section 42 of the service provider 3
Creates the price information described in FIG. 17 based on the handling policy. In step S295, the secure container creation unit 44 of the service provider 3 checks the encrypted content, the encrypted content key Kco,
The hash value obtained by applying the hash function to the price information, the encrypted content, the encrypted content key Kco, the handling policy, and the price information is encrypted with its own secret key Kssp. Then, a service provider secure container as shown in FIG.

【0161】ステップS296において、サービスプロ
バイダ3の相互認証部45は、レシーバ51の相互認証
モジュール71と相互認証する。この認証処理は、図3
3乃至図35を参照して説明した場合と同様であるの
で、ここでは説明を省略する。ステップS297におい
て、サービスプロバイダ3のセキュアコンテナ作成部4
4は、レシーバ51の通信部61に、証明書を付したサ
ービスプロバイダセキュアコンテナを送信し、処理を終
了する。
In step S296, the mutual authentication unit 45 of the service provider 3 performs mutual authentication with the mutual authentication module 71 of the receiver 51. This authentication process is shown in FIG.
3 to FIG. 35, the description is omitted here. In step S297, the secure container creation unit 4 of the service provider 3
4 transmits the service provider secure container with the certificate to the communication unit 61 of the receiver 51, and ends the processing.

【0162】このように、サービスプロバイダ3は、レ
シーバ51にサービスプロバイダセキュアコンテナを送
信する。
Thus, the service provider 3 transmits the service provider secure container to the receiver 51.

【0163】コンテンツプロバイダ2において、取扱方
針が配送用鍵Kdで暗号化され、かつ、サービスプロバ
イダ3が取扱制御情報を作成する例の場合の、サービス
プロバイダ3がレシーバ51にサービスプロバイダセキ
ュアコンテナを送信する処理の詳細を、図49のフロー
チャートを用いて説明する。ステップS311およびス
テップS312の処理は、図48のステップS291お
よびステップS292の処理とそれぞれ同様であるの
で、その説明は省略する。ステップS313において、
サービスプロバイダ3の値付け部42は、コンテンツプ
ロバイダセキュアコンテナに含まれる暗号化された取扱
方針を復号する。ステップS314において、サービス
プロバイダ3の値付け部42は、取扱方針を基に、図2
3で説明した取扱制御情報を作成する。ステップS31
5乃至ステップS318の処理は、図48のステップS
294およびステップS297の処理とそれぞれ同様で
あるので、その説明は省略する。
In the case where the handling policy is encrypted with the delivery key Kd in the content provider 2 and the service provider 3 creates handling control information, the service provider 3 transmits the service provider secure container to the receiver 51. Details of the processing to be performed will be described with reference to the flowchart in FIG. The processing in steps S311 and S312 is the same as the processing in steps S291 and S292 in FIG. 48, respectively, and a description thereof will be omitted. In step S313,
The pricing section 42 of the service provider 3 decrypts the encrypted handling policy included in the content provider secure container. In step S314, the pricing section 42 of the service provider 3 executes the processing shown in FIG.
The handling control information described in 3 is created. Step S31
The processing from step 5 to step S318 is performed in step S318 in FIG.
294 and step S297, respectively, and the description is omitted.

【0164】このように、サービスプロバイダ3は、レ
シーバ51に暗号化された取扱方針を含むサービスプロ
バイダセキュアコンテナを送信する。
Thus, the service provider 3 transmits the service provider secure container including the encrypted handling policy to the receiver 51.

【0165】図30のステップS16に対応する、適正
なサービスプロバイダセキュアコンテナを受信した後
の、レシーバ51の課金処理の詳細を、図50のフロー
チャートを用いて説明する。ステップS331におい
て、レシーバ51の復号/暗号化モジュール74は、配
送用鍵Kdでコンテンツ鍵Kcoを復号できるか否かを
判定し、配送用鍵Kdでコンテンツ鍵Kcoを復号でき
ないと判定された場合、ステップS332で、レシーバ
51は、図44で説明した配送用鍵Kdの受け取り処理
を実行し、ステップS333に進む。ステップS331
において、配送用鍵Kdでコンテンツ鍵Kcoを復号で
きると判定された場合、手続は、ステップS332をス
キップし、ステップS333に進む。ステップS333
において、レシーバ51の復号ユニット91は、図30
のステップS13の処理により、記憶モジュール73に
記憶されている配送用鍵Kdで、コンテンツ鍵Kcoを
復号する。
Details of the charging process of the receiver 51 after receiving the appropriate service provider secure container corresponding to step S16 in FIG. 30 will be described with reference to the flowchart in FIG. In step S331, the decryption / encryption module 74 of the receiver 51 determines whether or not the content key Kco can be decrypted with the delivery key Kd. If it is determined that the content key Kco cannot be decrypted with the delivery key Kd, In step S332, the receiver 51 performs the process of receiving the delivery key Kd described in FIG. 44, and proceeds to step S333. Step S331
In step, if it is determined that the content key Kco can be decrypted with the delivery key Kd, the procedure skips step S332 and proceeds to step S333. Step S333
In FIG. 30, the decoding unit 91 of the receiver 51
In step S13, the content key Kco is decrypted with the delivery key Kd stored in the storage module 73.

【0166】ステップS334において、レシーバ51
の課金処理モジュール72は、サービスプロバイダセキ
ュアコンテナに含まれる取扱方針および価格情報を取り
出し、図19および図20で説明した課金情報および使
用許諾条件情報を生成する。ステップS335におい
て、レシーバ51の課金処理モジュール72は、記憶モ
ジュール73に記憶している課金情報およびステップS
334で算出された課金情報から、現在の課金が課金の
上限以上であるか否かを判定し、現在の課金が課金の上
限以上であると判定された場合、ステップS336に進
み、レシーバ51は図44で説明した配送用鍵Kdの受
け取り処理を実行し、新たな配送用鍵Kdを受け取り、
ステップS337に進む。ステップS335において、
現在の課金が課金の上限未満であると判定された場合、
ステップS336はスキップされ、ステップS337に
進む。
In step S334, the receiver 51
The charging processing module 72 extracts the handling policy and the price information included in the service provider secure container, and generates the charging information and the license condition information described with reference to FIGS. 19 and 20. In step S335, the billing processing module 72 of the receiver 51 determines the billing information stored in the storage module 73 and step S335.
From the charging information calculated in 334, it is determined whether or not the current charging is equal to or higher than the upper limit of charging. If it is determined that the current charging is equal to or higher than the upper limit of charging, the process proceeds to step S336, where the receiver 51 The delivery key Kd receiving process described with reference to FIG. 44 is executed, and a new delivery key Kd is received.
Proceed to step S337. In step S335,
If we determine that your current billing is below your billing limit,
Step S336 is skipped, and the process proceeds to step S337.

【0167】ステップS337において、レシーバ51
の課金処理モジュール72は、記憶モジュール73に課
金情報を記憶させる。ステップS338において、レシ
ーバ51の課金処理モジュール72は、ステップS33
4にて生成した使用許諾条件情報をHDD52に記録す
る。ステップS339において、レシーバ51のSAM6
2は、HDD52にサービスプロバイダセキュアコンテナ
から取り出した取扱方針を記録させる。
In step S337, the receiver 51
The charging processing module 72 causes the storage module 73 to store the charging information. In step S338, the charging processing module 72 of the receiver 51 determines in step S33
The license condition information generated in step 4 is recorded on the HDD 52. In step S339, the SAM 6 of the receiver 51
2 causes the HDD 52 to record the handling policy extracted from the service provider secure container.

【0168】ステップS340において、レシーバ51
の復号/暗号化モジュール74は、使用許諾条件情報に
ハッシュ関数を適用しハッシュ値を算出する。ステップ
S341において、レシーバ51の記憶モジュール73
は、使用許諾条件情報のハッシュ値を記憶する。記憶モ
ジュール73に保存用鍵Ksaveが記憶されていない
場合、ステップS342において、レシーバ51の乱数
発生ユニット92は、保存用鍵Ksaveである乱数を
発生し、ステップS343に進む。記憶モジュール73
に保存用鍵Ksaveが記憶されている場合、ステップ
S342はスキップされ、ステップS343に進む。
At step S340, the receiver 51
Decryption / encryption module 74 calculates a hash value by applying a hash function to the license condition information. In step S341, the storage module 73 of the receiver 51
Stores the hash value of the license condition information. When the storage key Ksave is not stored in the storage module 73, in step S342, the random number generation unit 92 of the receiver 51 generates a random number that is the storage key Ksave, and proceeds to step S343. Storage module 73
If the storage key Ksave is stored in step S342, step S342 is skipped, and the process proceeds to step S343.

【0169】ステップS343において、レシーバ51
の暗号化ユニット93は、コンテンツ鍵Kcoを保存用
鍵Ksaveで暗号化する。ステップS344におい
て、レシーバ51のSAM62は、暗号化されたコンテン
ツ鍵KcoをHDD52に記憶させる。記憶モジュール7
3に保存用鍵Ksaveが記憶されていない場合、ステ
ップS345において、レシーバ51の復号/暗号化モ
ジュール74は、保存用鍵Ksaveを記憶モジュール
73に記憶させ、処理は終了する。記憶モジュール73
に保存用鍵Ksaveが記憶されている場合、ステップ
S345はスキップされ、処理は終了する。
At step S343, the receiver 51
Encrypts the content key Kco with the storage key Ksave. In step S344, the SAM 62 of the receiver 51 stores the encrypted content key Kco in the HDD 52. Storage module 7
If the storage key Ksave is not stored in the storage module 3, the decryption / encryption module 74 of the receiver 51 stores the storage key Ksave in the storage module 73 in step S345, and the process ends. Storage module 73
If the storage key Ksave is stored in step S345, step S345 is skipped and the process ends.

【0170】以上のように、レシーバ51は、課金情報
を記憶モジュール73に記憶すると共に、コンテンツ鍵
Kcoを配送用鍵Kdで復号し、再度、コンテンツ鍵K
coを保存用鍵Ksaveで暗号化し、HDD52に記録
させる。保存用鍵Ksaveは、記憶モジュール73に
記憶されている。
As described above, the receiver 51 stores the billing information in the storage module 73, decrypts the content key Kco with the delivery key Kd,
co is encrypted with the storage key Ksave and recorded on the HDD 52. The storage key Ksave is stored in the storage module 73.

【0171】レコーダ53も、同様の処理で、課金情報
をSAM66内の記憶モジュールに記憶すると共に、コン
テンツ鍵Kcoを配送用鍵Kdで復号し、再度、コンテ
ンツ鍵Kcoを保存用鍵Ksaveで暗号化し、HDD5
2に記録させる。保存用鍵Ksaveは、SAM66内の
記憶モジュールに記憶されている。
In the same manner, the recorder 53 stores the billing information in the storage module in the SAM 66, decrypts the content key Kco with the delivery key Kd, and encrypts the content key Kco again with the storage key Ksave. , HDD5
Record in 2. The storage key Ksave is stored in a storage module in the SAM 66.

【0172】図30のステップS17に対応するレシー
バ51がコンテンツを再生する処理の詳細を、図51の
フローチャートを用いて説明する。ステップS361に
おいて、レシーバ51の復号/暗号化モジュール74
は、HDD52から、図50のステップS338で記憶し
た使用許諾条件情報およびステップS344で記憶した
暗号化されたコンテンツ鍵Kcoを読み出す。ステップ
S362において、レシーバ51の復号/暗号化モジュ
ール74は、使用許諾条件情報にハッシュ関数を適用し
ハッシュ値を算出する。
The details of the process in which the receiver 51 reproduces the content corresponding to step S17 in FIG. 30 will be described with reference to the flowchart in FIG. In step S361, the decryption / encryption module 74 of the receiver 51
Reads the license condition information stored in step S338 of FIG. 50 and the encrypted content key Kco stored in step S344 from the HDD 52. In step S362, the decryption / encryption module 74 of the receiver 51 applies a hash function to the license condition information to calculate a hash value.

【0173】ステップS363において、レシーバ51
の復号/暗号化モジュール74は、ステップS362に
おいて算出されたハッシュ値が、図50のステップS3
40で記憶モジュール73に記憶されたハッシュ値と一
致するか否かを判定し、ステップS362において算出
されたハッシュ値が、記憶モジュール73に記憶された
ハッシュ値と一致すると判定された場合、ステップS3
64に進み、使用回数の値などの使用許諾条件情報に含
まれる所定の情報を更新する。ステップS365におい
て、レシーバ51の復号/暗号化モジュール74は、更
新した使用許諾条件情報にハッシュ関数を適用しハッシ
ュ値を算出する。ステップS366において、レシーバ
51の記憶モジュール73は、ステップS365で算出
した使用許諾条件情報のハッシュ値を記憶する。ステッ
プS367において、レシーバ51の復号/暗号化モジ
ュール74は、HDD52に更新した使用許諾条件情報を
記録させる。
At step S363, the receiver 51
The decryption / encryption module 74 calculates the hash value calculated in step S362 as
It is determined whether or not the hash value stored in the storage module 73 matches the hash value stored in the storage module 73. If it is determined in step S362 that the calculated hash value matches the hash value stored in the storage module 73, the process proceeds to step S3.
Proceeding to 64, predetermined information included in the license condition information such as the value of the number of times of use is updated. In step S365, the decryption / encryption module 74 of the receiver 51 calculates a hash value by applying a hash function to the updated license condition information. In step S366, the storage module 73 of the receiver 51 stores the hash value of the license condition information calculated in step S365. In step S367, the decryption / encryption module 74 of the receiver 51 causes the HDD 52 to record the updated license condition information.

【0174】ステップS368において、SAM62の相
互認証モジュール71と伸張部63の相互認証モジュー
ル75は、相互認証し、SAM62および伸張部63は、
一時鍵Ktempを記憶する。この認証処理は、図33
乃至図35を参照して説明した場合と同様であるので、
ここでは説明を省略する。相互認証に用いられる乱数R
1、R2、またはR3が、一時鍵Ktempとして用い
られる。ステップS369において、復号/暗号化モジ
ュール74の復号ユニット91は、図50のステップS
344にてHDD52に記録されたコンテンツ鍵Kco
を、記憶モジュール73に記憶された保存用鍵Ksav
eで復号する。ステップS370において、復号/暗号
化モジュール74の暗号化ユニット93は、復号された
コンテンツ鍵Kcoを一時鍵Ktempで暗号化する。
ステップS371において、SAM62は、一時鍵Kte
mpで暗号化されたコンテンツ鍵Kcoを伸張部63に
送信する。
In step S368, the mutual authentication module 71 of the SAM 62 and the mutual authentication module 75 of the extension unit 63 perform mutual authentication, and the SAM 62 and the extension unit 63
The temporary key Ktemp is stored. This authentication processing is performed as shown in FIG.
35 to FIG. 35,
Here, the description is omitted. Random number R used for mutual authentication
1, R2 or R3 is used as the temporary key Ktemp. In step S369, the decryption unit 91 of the decryption / encryption module 74 performs the processing in step S369 of FIG.
The content key Kco recorded on the HDD 52 at 344
With the storage key Ksav stored in the storage module 73.
Decrypt with e. In step S370, the encryption unit 93 of the decryption / encryption module 74 encrypts the decrypted content key Kco with the temporary key Ktemp.
In step S371, the SAM 62 sets the temporary key Kte
The content key Kco encrypted by the mp is transmitted to the decompression unit 63.

【0175】ステップS372において、伸張部63の
復号モジュール76は、コンテンツ鍵Kcoを一時鍵K
tempで復号する。ステップS373において、SAM
62は、HDD52に記録されたコンテンツを読み出し、
伸張部63に送信する。ステップS374において、伸
張部63の復号モジュール77は、コンテンツをコンテ
ンツ鍵Kcoで復号する。ステップS375において、
伸張部63の伸張モジュール78は、復号されたコンテ
ンツをATRAC2などの所定の方式で伸張する。ステップS
376において、伸張部63のウォータマーク付加モジ
ュール79は、伸張されたコンテンツにレシーバ51を
特定する所定のウォータマークを挿入する。ステップS
377において、レシーバ51は、図示せぬスピーカな
どに再生されたコンテンツを出力し、処理を終了する。
At step S372, the decryption module 76 of the decompression unit 63 converts the content key Kco into the temporary key K
Decrypt with temp. In step S373, the SAM
62 reads out the content recorded on the HDD 52,
This is transmitted to the extension unit 63. In step S374, the decryption module 77 of the decompression unit 63 decrypts the content with the content key Kco. In step S375,
The expansion module 78 of the expansion unit 63 expands the decrypted content by a predetermined method such as ATRAC2. Step S
At 376, the watermark adding module 79 of the decompression unit 63 inserts a predetermined watermark identifying the receiver 51 into the decompressed content. Step S
In 377, the receiver 51 outputs the reproduced content to a speaker (not shown) or the like, and ends the processing.

【0176】ステップS363において、ステップS3
62において算出されたハッシュ値が、記憶モジュール
73に記憶されたハッシュ値と一致しないと判定された
場合、ステップS378において、SAM62は、図示せ
ぬ表示装置にエラーメッセージを表示させる等の所定の
エラー処理を実行し、処理は終了する。
In step S363, step S3
If it is determined that the hash value calculated in 62 does not match the hash value stored in the storage module 73, in step S378, the SAM 62 determines a predetermined error such as displaying an error message on a display device (not shown). The process is executed, and the process ends.

【0177】このように、レシーバ51は、コンテンツ
を再生する。
[0177] As described above, the receiver 51 reproduces the content.

【0178】図52は、図11の構成を有するユーザホ
ームネットワーク5において、レシーバ51がデコーダ
56にコンテンツを再生させる処理を説明するフローチ
ャートである。ステップS391乃至ステップS397
の処理は、図51のステップS361乃至ステップS3
67の処理とそれぞれ同様であるので、その説明は省略
する。
FIG. 52 is a flowchart for explaining a process in which the receiver 51 causes the decoder 56 to reproduce the content in the user home network 5 having the configuration shown in FIG. Steps S391 to S397
The processing of step S361 to step S3 in FIG.
Since the processing is the same as that of step 67, the description thereof is omitted.

【0179】ステップS398において、SAM62の相
互認証モジュール71とデコーダ56の相互認証モジュ
ール101は、相互認証し、一時鍵Ktempが共有さ
れる。この認証処理は、図33乃至図35を参照して説
明した場合と同様であるので、ここでは説明を省略す
る。相互認証に用いられる乱数R1、R2、またはR3
が、一時鍵Ktempとして用いられる。ステップS3
99において、復号/暗号化モジュール74の復号ユニ
ット91は、HDD52に記録されたコンテンツ鍵Kco
を、記憶モジュール73に記憶された保存用鍵Ksav
eで復号する。ステップS400において、復号/暗号
化モジュール74の暗号化ユニット93は、復号された
コンテンツ鍵Kcoを一時鍵Ktempで暗号化する。
ステップS401において、SAM62は、一時鍵Kte
mpで暗号化されたコンテンツ鍵Kcoをデコーダ56
に送信する。
In step S398, the mutual authentication module 71 of the SAM 62 and the mutual authentication module 101 of the decoder 56 perform mutual authentication and share the temporary key Ktemp. This authentication processing is the same as that described with reference to FIGS. 33 to 35, and a description thereof will not be repeated. Random numbers R1, R2, or R3 used for mutual authentication
Is used as a temporary key Ktemp. Step S3
At 99, the decryption unit 91 of the decryption / encryption module 74 determines that the content key Kco
With the storage key Ksav stored in the storage module 73.
Decrypt with e. In step S400, the encryption unit 93 of the decryption / encryption module 74 encrypts the decrypted content key Kco with the temporary key Ktemp.
In step S401, the SAM 62 sets the temporary key Kte
The content key Kco encrypted by the mp
Send to

【0180】ステップS402において、デコーダ56
の復号モジュール102は、コンテンツ鍵Kcoを一時
鍵Ktempで復号する。ステップS403において、
SAM62は、HDD52に記録されたコンテンツを読み出
し、デコーダ56に送信する。ステップS404におい
て、デコーダ56の復号モジュール103は、コンテン
ツをコンテンツ鍵Kcoで復号する。ステップS405
において、デコーダ56の伸張モジュール104は、復
号されたコンテンツをATRAC2などの所定の方式で伸張す
る。ステップS406において、デコーダ56のウォー
タマーク付加モジュール105は、伸張されたコンテン
ツにデコーダ56を特定する所定のウォータマークを挿
入する。ステップS407において、デコーダ56は、
図示せぬスピーカなどに再生されたコンテンツを出力
し、処理を終了する。
In step S402, the decoder 56
Decrypts the content key Kco with the temporary key Ktemp. In step S403,
The SAM 62 reads the content recorded on the HDD 52 and sends the content to the decoder 56. In step S404, the decryption module 103 of the decoder 56 decrypts the content with the content key Kco. Step S405
In, the decompression module 104 of the decoder 56 decompresses the decrypted content by a predetermined method such as ATRAC2. In step S406, the watermark adding module 105 of the decoder 56 inserts a predetermined watermark specifying the decoder 56 into the decompressed content. In step S407, the decoder 56
The reproduced content is output to a speaker (not shown) or the like, and the process ends.

【0181】ステップS408の処理は、図51のステ
ップS378の処理と同様であるので、その説明は省略
する。
The processing in step S408 is the same as the processing in step S378 in FIG. 51, and a description thereof will not be repeated.

【0182】以上のように、ユーザホームネットワーク
が図11に示す構成を有する場合、レシーバ51が受信
したコンテンツは、デコーダ56で再生される。
As described above, when the user home network has the configuration shown in FIG. 11, the content received by the receiver 51 is reproduced by the decoder 56.

【0183】なお、コンテンツは、音楽データを例に説
明したが、音楽データに限らず、動画像データ、静止画
像データ、文書データ、またはプログラムデータでもよ
い。その際、圧縮は、コンテンツの種類に適した方式、
例えば、画像であればMPEG(Moving Picture Experts Gr
oup)などが利用される。ウォーターマークも、コンテン
ツの種類に適した形式のウォーターマークが利用され
る。
Although the contents have been described using music data as an example, the contents are not limited to music data, but may be moving image data, still image data, document data, or program data. At that time, compression is a method suitable for the type of content,
For example, if it is an image, MPEG (Moving Picture Experts Gr
oup) is used. As the watermark, a watermark suitable for the type of content is used.

【0184】また、共通鍵暗号は、ブロック暗号である
DESを使用して説明したが、NTT(商標)が提案するFEA
L、IDEA(International Data Encription Algorithm)、
または1ビット乃至数ビット単位で暗号化するストリー
ム暗号などでもよい。
The common key encryption is a block encryption.
Explained using DES, but FEA proposed by NTT (trademark)
L, IDEA (International Data Encription Algorithm),
Alternatively, a stream cipher that performs encryption in units of one bit to several bits may be used.

【0185】さらに、コンテンツおよびコンテンツ鍵K
coの暗号化は、共通鍵暗号方式を利用するとして説明
したが、公開鍵暗号方式でもよい。
Further, the content and the content key K
Although the encryption of co has been described as using a common key encryption method, a public key encryption method may be used.

【0186】なお、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものとす
る。
In this specification, the system is defined as
It is assumed that the device as a whole is constituted by a plurality of devices.

【0187】また、上記したような処理を行うコンピュ
ータプログラムをユーザに提供する提供媒体としては、
磁気ディスク、CD-ROM、固体メモリなどの記録媒体の
他、ネットワーク、衛星などの通信媒体を利用すること
ができる。
Further, as a providing medium for providing a user with a computer program for performing the above-described processing,
In addition to recording media such as magnetic disks, CD-ROMs, and solid-state memories, communication media such as networks and satellites can be used.

【0188】[0188]

【発明の効果】請求項1に記載の情報処理装置、請求項
2に記載の情報処理方法、および請求項3に記載の提供
媒体によれば、相互認証し、一時鍵を生成し、第2の鍵
を記憶し、第2の鍵で第1の鍵を復号し、第1の鍵を一
時鍵で暗号化し、一時鍵で第1の鍵を復号し、第1の鍵
で情報を復号するようにしたので、情報の復号のとき、
情報を暗号化する鍵が読み出されない。
According to the information processing apparatus according to the first aspect, the information processing method according to the second aspect, and the providing medium according to the third aspect, mutual authentication is performed, a temporary key is generated, and the second key is generated. , The first key is decrypted with the second key, the first key is encrypted with the temporary key, the first key is decrypted with the temporary key, and the information is decrypted with the first key. When decoding information,
The key to encrypt the information is not read.

【図面の簡単な説明】[Brief description of the drawings]

【図1】EMDのシステムを説明する図である。FIG. 1 is a diagram illustrating an EMD system.

【図2】EMDサービスセンタ1の機能の構成を示すブロ
ック図である。
FIG. 2 is a block diagram showing a functional configuration of an EMD service center 1.

【図3】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
FIG. 3 is a diagram illustrating transmission of a delivery key Kd of the EMD service center 1.

【図4】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
FIG. 4 is a diagram illustrating transmission of a delivery key Kd of the EMD service center 1.

【図5】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
FIG. 5 is a diagram illustrating transmission of a delivery key Kd of the EMD service center 1.

【図6】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
FIG. 6 is a diagram illustrating transmission of a delivery key Kd of the EMD service center 1.

【図7】ユーザ登録データベースを説明する図である。FIG. 7 is a diagram illustrating a user registration database.

【図8】コンテンツプロバイダ2の機能の構成を示すブ
ロック図である。
FIG. 8 is a block diagram showing a functional configuration of a content provider 2.

【図9】サービスプロバイダ3の機能の構成を示すブロ
ック図である。
FIG. 9 is a block diagram showing a functional configuration of the service provider 3.

【図10】ユーザホームネットワーク5の構成を示すブ
ロック図である。
FIG. 10 is a block diagram showing a configuration of a user home network 5.

【図11】ユーザホームネットワーク5の構成を示すブ
ロック図である。
FIG. 11 is a block diagram showing a configuration of a user home network 5.

【図12】コンテンツおよびコンテンツに付随する情報
を説明する図である。
FIG. 12 is a diagram illustrating content and information accompanying the content.

【図13】コンテンツプロバイダセキュアコンテナを説
明する図である。
FIG. 13 is a diagram illustrating a content provider secure container.

【図14】コンテンツプロバイダ2の証明書を説明する
図である。
FIG. 14 is a diagram illustrating a certificate of a content provider 2.

【図15】サービスプロバイダセキュアコンテナを説明
する図である。
FIG. 15 is a diagram illustrating a service provider secure container.

【図16】サービスプロバイダ3の証明書を説明する図
である。
FIG. 16 is a diagram illustrating a certificate of the service provider 3.

【図17】取扱方針、価格情報、および使用許諾条件情
報を示す図である。
FIG. 17 is a diagram showing a handling policy, price information, and license condition information.

【図18】シングルコピーおよびマルチコピーを説明す
る図である。
FIG. 18 is a diagram illustrating single copy and multicopy.

【図19】取扱方針および価格情報を説明する図であ
る。
FIG. 19 is a diagram illustrating a handling policy and price information.

【図20】取扱方針、価格情報、および使用許諾条件情
報を説明する図である。
FIG. 20 is a diagram illustrating a handling policy, price information, and license condition information.

【図21】コンテンツおよびコンテンツに付随する情報
の他の構成を説明する図である。
FIG. 21 is a diagram illustrating another configuration of content and information accompanying the content.

【図22】サービスプロバイダセキュアコンテナを説明
する図である。
FIG. 22 is a diagram illustrating a service provider secure container.

【図23】取扱方針、取扱制御情報、価格情報、及び使
用許諾条件の構成を示す図である。
FIG. 23 is a diagram showing a configuration of a handling policy, handling control information, price information, and license conditions.

【図24】コンテンツおよびコンテンツに付随する情報
の他の構成を説明する図である。
FIG. 24 is a diagram illustrating another configuration of content and information accompanying the content.

【図25】コンテンツプロバイダセキュアコンテナを説
明する図である。
FIG. 25 is a diagram illustrating a content provider secure container.

【図26】サービスプロバイダセキュアコンテナを説明
する図である。
FIG. 26 is a diagram illustrating a service provider secure container.

【図27】EMDサービスセンタ1の、ユーザホームネッ
トワーク5からの課金情報の受信のときの動作を説明す
る図である。
FIG. 27 is a diagram illustrating an operation of the EMD service center 1 when receiving billing information from the user home network 5.

【図28】EMDサービスセンタ1の利益分配処理の動作
を説明する図である。
FIG. 28 is a diagram illustrating an operation of a profit distribution process of the EMD service center 1.

【図29】EMDサービスセンタ1の、コンテンツの利用
実績の情報をJASRACに送信する処理の動作を説明する図
である。
FIG. 29 is a diagram illustrating an operation of a process of transmitting content usage result information to JASRAC by the EMD service center 1.

【図30】コンテンツの配布の処理を説明するフローチ
ャートである。
FIG. 30 is a flowchart illustrating a content distribution process.

【図31】コンテンツの配布の処理を説明するフローチ
ャートである。
FIG. 31 is a flowchart illustrating a content distribution process.

【図32】EMDサービスセンタ1がコンテンツプロバイ
ダ2へ配送用鍵Kdを送信する処理を説明するフローチ
ャートである。
FIG. 32 is a flowchart illustrating a process in which the EMD service center 1 transmits a delivery key Kd to the content provider 2.

【図33】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の動作を説明するフローチャートであ
る。
FIG. 33 is a flowchart illustrating an operation of mutual authentication between the content provider 2 and the EMD service center 1.

【図34】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の動作を説明するフローチャートであ
る。
FIG. 34 is a flowchart illustrating an operation of mutual authentication between the content provider 2 and the EMD service center 1.

【図35】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の動作を説明するフローチャートであ
る。
FIG. 35 is a flowchart illustrating an operation of mutual authentication between the content provider 2 and the EMD service center 1.

【図36】レシーバ51のEMDサービスセンタ1への登
録の処理を説明するフローチャートである。
FIG. 36 is a flowchart illustrating a process of registering the receiver 51 with the EMD service center 1.

【図37】SAMの証明書を説明する図である。FIG. 37 is a diagram illustrating a SAM certificate.

【図38】登録リストを説明する図である。FIG. 38 is a diagram illustrating a registration list.

【図39】ICカード55へのSAM62のデータのバック
アップの処理を説明するフローチャートである。
39 is a flowchart illustrating a process of backing up SAM 62 data to an IC card 55. FIG.

【図40】ICカード55へのSAM62のデータのバック
アップの処理を説明するフローチャートである。
40 is a flowchart illustrating a process of backing up data of SAM 62 to IC card 55. FIG.

【図41】新しいレシーバにICカード55のバックアッ
プデータを読み込ませる処理を説明するフローチャート
である。
FIG. 41 is a flowchart illustrating a process of causing a new receiver to read the backup data of the IC card 55.

【図42】新しいレシーバにICカード55のバックアッ
プデータを読み込ませる処理を説明するフローチャート
である。
FIG. 42 is a flowchart illustrating a process of causing a new receiver to read the backup data of the IC card 55.

【図43】レシーバ51が、従属関係のあるレコーダ5
3をEMDサービスセンタ1に登録する処理を説明するフ
ローチャートである。
FIG. 43 is a diagram illustrating a case where the receiver 51 is a recorder 5 having a subordinate relationship.
3 is a flowchart illustrating a process of registering the E.3 into the EMD service center 1.

【図44】レシーバ51がEMDサービスセンタ1から配
送用鍵Kdを受け取る処理を説明するフローチャートで
ある。
FIG. 44 is a flowchart illustrating a process in which the receiver 51 receives a delivery key Kd from the EMD service center 1.

【図45】レコーダの配送用鍵Kdの受け取り処理を説
明するフローチャートである。
FIG. 45 is a flowchart illustrating a process of receiving the delivery key Kd of the recorder.

【図46】コンテンツプロバイダ2がサービスプロバイ
ダ3にコンテンツプロバイダセキュアコンテナを送信す
る処理を説明するフローチャートである。
FIG. 46 is a flowchart illustrating a process in which the content provider 2 transmits a content provider secure container to the service provider 3.

【図47】コンテンツプロバイダ2がサービスプロバイ
ダ3にコンテンツプロバイダセキュアコンテナを送信す
る他の処理を説明するフローチャートである。
FIG. 47 is a flowchart illustrating another process in which the content provider 2 transmits a content provider secure container to the service provider 3.

【図48】サービスプロバイダ3がレシーバ51にサー
ビスプロバイダセキュアコンテナを送信する処理を説明
するフローチャートである。
FIG. 48 is a flowchart illustrating a process in which the service provider 3 transmits a service provider secure container to the receiver 51.

【図49】サービスプロバイダ3がレシーバ51にサー
ビスプロバイダセキュアコンテナを送信する処理を説明
するフローチャートである。
FIG. 49 is a flowchart illustrating a process in which the service provider 3 transmits a service provider secure container to the receiver 51.

【図50】レシーバ51の課金処理を説明するフローチ
ャートである。
FIG. 50 is a flowchart illustrating a billing process of the receiver 51.

【図51】レシーバ51がコンテンツを再生する処理を
説明するフローチャートである。
FIG. 51 is a flowchart illustrating a process in which a receiver 51 reproduces a content.

【図52】レシーバ51がデコーダ56にコンテンツを
再生させる処理を説明するフローチャートである。
FIG. 52 is a flowchart illustrating a process in which a receiver 51 causes a decoder 56 to reproduce content.

【符号の説明】[Explanation of symbols]

1 EMDサービスセンタ, 2 コンテンツプロバイ
ダ、 3 サービスプロバイダ,5 ユーザホームネッ
トワーク, 16 利益分配部, 18 ユーザ管理
部, 42 値付け部, 51 レシーバ, 56 デ
コーダ, 61 通信部, 62 SAM, 63 伸張
部, 71 相互認証モジュール, 72課金処理モジ
ュール, 73 記憶モジュール, 74 復号/暗号
化モジュール, 75 相互認証モジュール, 76
復号モジュール, 77 復号モジュール, 81 相
互認証モジュール, 91 復号ユニット, 92 暗
号化ユニット, 93 暗号化ユニット, 101 相
互認証モジュール, 102復号モジュール, 103
復号モジュール
1 EMD service center, 2 content provider, 3 service provider, 5 user home network, 16 profit distribution section, 18 user management section, 42 pricing section, 51 receiver, 56 decoder, 61 communication section, 62 SAM, 63 decompression section, 71 mutual authentication module, 72 billing module, 73 storage module, 74 decryption / encryption module, 75 mutual authentication module, 76
Decryption module, 77 decryption module, 81 mutual authentication module, 91 decryption unit, 92 encryption unit, 93 encryption unit, 101 mutual authentication module, 102 decryption module, 103
Decryption module

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601A 601E (72)発明者 大石 丈於 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 浅野 智之 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B089 GA00 JA00 JA33 JB05 KA17 KB12 KB13 KC58 KH30 5J104 AA16 EA18 NA02 NA03 NA12 NA35 NA37 PA07 PA14 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/08 H04L 9/00 601A 601E (72) Inventor Takeo Oishi 6-7 Kita Shinagawa, Shinagawa-ku, Tokyo No. 35 Inside Sony Corporation (72) Inventor Tomoyuki Asano 6-7-35 Kita Shinagawa, Shinagawa-ku, Tokyo F-term inside Sony Corporation (Reference) 5B089 GA00 JA00 JA33 JB05 KA17 KB12 KB13 KC58 KH30 5J104 AA16 EA18 NA02 NA03 NA12 NA35 NA37 PA07 PA14

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】 暗号化された情報、前記情報を復号する
暗号化された第1の鍵、および前記第1の鍵を復号する
第2の鍵を使用し、前記情報を復号する、第1の記憶手
段および第1の復号手段を有する情報処理装置におい
て、 前記第1の記憶手段は、 前記第1の復号手段と相互認証し、一時鍵を生成する第
1の相互認証手段と、 前記第2の鍵を記憶する第2の記憶手段と、 前記第2の鍵で前記第1の鍵を復号する第2の復号手段
と、 前記第1の鍵を前記一時鍵で暗号化する暗号化手段とを
備え、 前記第1の復号手段は、 前記第1の記憶手段と相互認証し、一時鍵を生成する第
2の相互認証手段と、 前記一時鍵で前記第1の鍵を復号する第3の復号手段
と、 前記第1の鍵で前記情報を復号する第4の復号手段とを
備えることを特徴とする情報処理装置。
A first key for decrypting the information using encrypted information, an encrypted first key for decrypting the information, and a second key for decrypting the first key; An information processing apparatus having a storage unit and a first decryption unit, wherein the first storage unit mutually authenticates with the first decryption unit and generates a temporary key, Second storage means for storing a second key; second decryption means for decrypting the first key with the second key; and encryption means for encrypting the first key with the temporary key. The first decryption means comprises: a second mutual authentication means for mutually authenticating with the first storage means and generating a temporary key; and a third mutual authentication means for decrypting the first key with the temporary key. And a fourth decryption means for decrypting the information with the first key. Information processing device.
【請求項2】 暗号化された情報、前記情報を復号する
暗号化された第1の鍵、および前記第1の鍵を復号する
第2の鍵を使用し、前記情報を復号する、記憶手段およ
び復号手段を有する情報処理装置の情報処理方法におい
て、 前記記憶手段は、 前記復号手段と相互認証し、一時鍵を生成する第1の相
互認証ステップと、 前記第2の鍵を記憶する記憶ステップと、 前記第2の鍵で前記第1の鍵を復号する第1の復号ステ
ップと、 前記第1の鍵を前記一時鍵で暗号化する暗号化ステップ
とを含み、 前記復号手段は、 前記記憶手段と相互認証し、一時鍵を生成する第2の相
互認証ステップと、 前記一時鍵で前記第1の鍵を復号する第2の復号ステッ
プと、 前記第1の鍵で前記情報を復号する第3の復号ステップ
とを含むことを特徴とする情報処理方法。
2. A storage means for decrypting said information using encrypted information, an encrypted first key for decrypting said information, and a second key for decrypting said first key. In the information processing method of the information processing apparatus having a decryption unit, the storage unit performs a mutual authentication with the decryption unit and generates a temporary key, and a storage step of storing the second key. And a first decrypting step of decrypting the first key with the second key; and an encrypting step of encrypting the first key with the temporary key. A second mutual authentication step of mutually authenticating with the means and generating a temporary key; a second decryption step of decrypting the first key with the temporary key; and a second decryption step of decrypting the information with the first key. 3 decoding steps. Processing method.
【請求項3】 暗号化された情報、前記情報を復号する
暗号化された第1の鍵、および前記第1の鍵を復号する
第2の鍵を使用し、前記情報を復号する、記憶手段およ
び復号手段を有する情報処理装置の、 前記記憶手段に、 前記復号手段と相互認証し、一時鍵を生成する第1の相
互認証ステップと、 前記第2の鍵を記憶する記憶ステップと、 前記第2の鍵で前記第1の鍵を復号する第1の復号ステ
ップと、 前記第1の鍵を前記一時鍵で暗号化する暗号化ステップ
とを含む処理を実行させ、 前記復号手段に、 前記記憶手段と相互認証し、一時鍵を生成する第2の相
互認証ステップと、 前記一時鍵で前記第1の鍵を復号する第2の復号ステッ
プと、 前記第1の鍵で前記情報を復号する第3の復号ステップ
とを含む処理を実行させるコンピュータが読み取り可能
なプログラムを提供することを特徴とする提供媒体。
3. A storage means for decrypting the information using encrypted information, an encrypted first key for decrypting the information, and a second key for decrypting the first key. A first mutual authentication step of mutually authenticating with the decryption means and generating a temporary key; a storage step of storing the second key; A first decryption step of decrypting the first key with the second key; and an encryption step of encrypting the first key with the temporary key. A second mutual authentication step of mutually authenticating with the means and generating a temporary key; a second decryption step of decrypting the first key with the temporary key; and a second decryption step of decrypting the information with the first key. And a computer for executing a process including a third decoding step A providing medium for providing a program readable by a data source.
JP10293827A 1998-10-15 1998-10-15 Device and method for processing information and providing medium Withdrawn JP2000124895A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10293827A JP2000124895A (en) 1998-10-15 1998-10-15 Device and method for processing information and providing medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10293827A JP2000124895A (en) 1998-10-15 1998-10-15 Device and method for processing information and providing medium

Publications (1)

Publication Number Publication Date
JP2000124895A true JP2000124895A (en) 2000-04-28

Family

ID=17799681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10293827A Withdrawn JP2000124895A (en) 1998-10-15 1998-10-15 Device and method for processing information and providing medium

Country Status (1)

Country Link
JP (1) JP2000124895A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001344437A (en) * 2000-05-31 2001-12-14 Sony Corp Method and system for data distribution, data using device, and recording medium with data to be distributed recorded thereon
JP2004515972A (en) * 2000-12-07 2004-05-27 トムソン ライセンシング ソシエテ アノニム Secure transmission of digital data from source to receiver
US7448059B1 (en) 1999-11-10 2008-11-04 Thomson Licensing Process for transmitting and processing an evolutive abstract in a television system, receiver and transmitter in such a system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7448059B1 (en) 1999-11-10 2008-11-04 Thomson Licensing Process for transmitting and processing an evolutive abstract in a television system, receiver and transmitter in such a system
JP2001344437A (en) * 2000-05-31 2001-12-14 Sony Corp Method and system for data distribution, data using device, and recording medium with data to be distributed recorded thereon
JP2004515972A (en) * 2000-12-07 2004-05-27 トムソン ライセンシング ソシエテ アノニム Secure transmission of digital data from source to receiver

Similar Documents

Publication Publication Date Title
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
US7496756B2 (en) Content usage-right management system and management method
CN103348623B (en) Termination, checking device, key distribution device, content reproducing method and cryptographic key distribution method
US6990583B2 (en) Public-key-encryption data-communication system and data-communication-system forming method
JP4238410B2 (en) Information processing system
EP1496441A1 (en) Information processing device, method, recording medium, and program
WO2002080448A1 (en) Information processing apparatus
JP2000341263A (en) Information processing device and its method
JP2002141895A (en) System and method for distributing contents
WO2000007329A1 (en) Content processing system
JP2002014929A (en) Access control system, access control method, device, access control server, access control server, access control server registration server, data processor and program storage medium
JP2000098885A (en) Content management method and content memory system
WO2002080447A1 (en) Information processing apparatus
JP2001230768A (en) System and method for information transaction and program supply medium
JP2000124890A (en) Device and method for information processing, device and method for management, information use system, provision medium and external storage medium
JP2000293589A (en) Information processor, information processing method and providing means
JP2001022843A (en) Device and method for processing information and providing medium
JP2003051816A (en) Contents distribution system, contents distribution method, data processor, data processing method, and computer program
JP2001094554A (en) Information transmission system, information transmission device, information reception device, and information transmitting method
JP2000357196A (en) Device and method for information processing, device and method for management, provided medium, system and method for providing information, and device for information transmission
JP2001067324A (en) Information transmitting system, information transmitter and information receiver
JP2000123084A (en) Device and method for processing information and medium for providing information
EP1047030A2 (en) Information processing apparatus and method, information management apparatus and method, information providing medium, information providing system and method, and information transmission apparatus
JP2000293590A (en) Information processor, information processing method and providing medium
WO2000022539A1 (en) Information providing system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060110