JP2000188595A - 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム - Google Patents

管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム

Info

Publication number
JP2000188595A
JP2000188595A JP11103337A JP10333799A JP2000188595A JP 2000188595 A JP2000188595 A JP 2000188595A JP 11103337 A JP11103337 A JP 11103337A JP 10333799 A JP10333799 A JP 10333799A JP 2000188595 A JP2000188595 A JP 2000188595A
Authority
JP
Japan
Prior art keywords
information processing
information
receiver
registration
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11103337A
Other languages
English (en)
Inventor
Shinako Matsuyama
科子 松山
Yoshito Ishibashi
義人 石橋
Tomoyuki Asano
智之 浅野
Izuru Kitamura
出 北村
Atsushi Kitahara
淳 北原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP11103337A priority Critical patent/JP2000188595A/ja
Priority to KR1020007006553A priority patent/KR100717980B1/ko
Priority to CA002314359A priority patent/CA2314359A1/en
Priority to EP99947910A priority patent/EP1039392A4/en
Priority to CNB998025674A priority patent/CN1286032C/zh
Priority to PCT/JP1999/005689 priority patent/WO2000022539A1/ja
Priority to AU61231/99A priority patent/AU763878B2/en
Priority to SG200108024A priority patent/SG118107A1/en
Priority to SG200108023A priority patent/SG111925A1/en
Publication of JP2000188595A publication Critical patent/JP2000188595A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 EMDシステムに登録された機器に、違反があ
ったか否かを容易に確認することができる。 【解決手段】 EMDシステムに登録された各機器は、登
録リストを保持する。例えば、課金処理が成功しなかっ
た場合、その機器の登録リストの「状態情報」には、”
制限あり”が設定される。この場合、その機器において
は、すでに購入されたコンテンツの利用処理は実行され
るが、新たなコンテンツを購入するための処理は実行さ
れなくなる。また、その機器において、違反行為が発覚
した場合、その機器の登録リストの「状態情報」に
は、”停止”が設定され、機器の動作が停止される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、管理装置および方
法、情報処理装置および方法、提供媒体、並びに情報利
用システムに関し、特に、暗号化された情報を復号する
管理装置および方法、情報処理装置および方法、提供媒
体、並びに情報利用システムに関する。
【0002】
【従来の技術】音楽などの情報を暗号化し、所定の契約
を交わしたユーザの情報処理装置に送信し、ユーザは、
その情報処理装置で情報を復号して、再生するシステム
がある。ユーザは、複数の情報処理装置で、情報を受信
し、利用することができる。
【0003】
【発明が解決しようとする課題】ユーザは、契約のため
に、所定の手続をせねばならず、情報の提供者は、契約
を要求するユーザの契約の可否を調査しなければなら
ず、手間がかかり、契約成立までに時間がかかる課題が
あった。また、情報の提供者は、契約したユーザが不正
を行った場合、それを発見するのが困難である課題があ
った。
【0004】また、複数の情報処理装置を有するユーザ
は、それぞれの情報処理装置毎に、契約し、利用料金を
精算しなければならず、手間がかかる課題があった。
【0005】本発明はこのような状況に鑑みてなされた
ものであり、ユーザが簡単に情報提供の契約ができ、提
供者も迅速にユーザの契約の可否が判断できることがで
きるとともに、契約したユーザの不正行為や授受される
情報の正当性を容易に確認することができるようにする
ことを目的とする。
【0006】
【課題を解決するための手段】請求項1に記載の管理装
置は、情報処理装置のIDおよびそのIDに対応して登録の
可否を示すデータを有し、情報処理装置のIDを基に、情
報処理装置を登録する登録手段を備えることを特徴とす
る。
【0007】請求項4に記載の管理方法は、情報処理装
置のIDおよびそのIDに対応して登録の可否を示すデータ
を有し、情報処理装置のIDを基に、情報処理装置を登録
する登録ステップを含むことを特徴とする。
【0008】請求項5に記載の提供媒体は、管理装置
に、情報処理装置のIDおよびそのIDに対応して登録の可
否を示すデータを有し、情報処理装置のIDを基に、情報
処理装置を登録する登録ステップを含む処理を実行させ
るコンピュータが読み取り可能なプログラムを提供する
ことを特徴とする。
【0009】請求項6に記載の情報処理装置は、情報処
理装置に従属する他の情報処理装置の登録を請求する登
録請求手段を備えることを特徴とする。
【0010】請求項8に記載の情報処理方法は、情報処
理装置に従属する他の情報処理装置の登録を請求する登
録請求ステップを含むことを特徴とする。
【0011】請求項9に記載の提供媒体は、情報処理装
置に、情報処理装置に従属する他の情報処理装置の登録
を請求する登録請求ステップを含む処理を実行させるコ
ンピュータが読み取り可能なプログラムを提供すること
を特徴とする。
【0012】請求項10に記載のシステムは、管理装置
が、情報処理装置のIDおよびそのIDに対応して登録の可
否を示すデータを有し、情報処理装置のIDを基に、情報
処理装置を登録する登録手段を備え、情報処理装置が、
情報処理装置に従属する他の情報処理装置の登録を請求
する登録請求手段を備えることを特徴とする。
【0013】請求項1に記載の管理装置、請求項4に記
載の管理方法、および請求項5に記載の提供媒体におい
ては、情報処理装置のIDおよびそのIDに対応して登録の
可否を示すデータを有し、情報処理装置のIDを基に、情
報処理装置を登録する。
【0014】請求項6に記載の情報処理装置、請求項8
に記載の情報処理方法、および請求項9に記載の提供媒
体においては、情報処理装置に従属する他の情報処理装
置の登録を請求する。
【0015】請求項10に記載のシステムにおいては、
管理装置が、情報処理装置のIDおよびそのIDに対応して
登録の可否を示すデータを有し、情報処理装置のIDを基
に、情報処理装置を登録し、情報処理装置が、情報処理
装置に従属する他の情報処理装置の登録を請求する。
【0016】請求項11に記載の情報処理装置は、管理
装置および他の情報処理装置と相互認証する相互認証手
段と、所定の情報を復号する復号化手段と、管理装置に
より作成された登録条件を授受する授受手段と、授受手
段により授受された登録条件を記憶する記憶手段と、記
憶手段により記憶されている登録条件に基づいて、動作
を制御する制御手段とを備えることを特徴とする。
【0017】請求項12に記載の情報処理方法は、管理
装置および他の情報処理装置と相互認証する相互認証ス
テップと、所定の情報を復号する復号化ステップと、管
理装置により作成された登録条件を授受する授受ステッ
プと、授受ステップで授受された登録条件を記憶する記
憶ステップと、記憶ステップで記憶された登録条件に基
づいて、動作を制御する制御ステップとを含むことを特
徴とする。
【0018】請求項13に記載の提供媒体は、管理装置
および他の情報処理装置と相互認証する相互認証ステッ
プと、所定の情報を復号する復号化ステップと、管理装
置により作成された登録条件を授受する授受ステップ
と、授受ステップで授受された登録条件を記憶する記憶
ステップと、記憶ステップで記憶された登録条件に基づ
いて、動作を制御する制御ステップとを含む処理を実行
させるコンピュータが読み取り可能なプログラムを提供
することを特徴とする。
【0019】請求項11に記載の情報処理装置、請求項
12に記載の情報処理方法、および請求項13に記載の
提供媒体においては、管理装置および他の情報処理装置
と相互認証され、所定の情報が暗号化され、管理装置に
より作成された登録条件が授受され、授受された登録条
件が記憶され、記憶された登録条件に基づいて、動作が
制御される。
【0020】請求項14に記載の管理装置は、情報処理
装置に供給するデータを暗号化する暗号手段と、情報処
理装置から、登録条件が送信されてきたとき、所定の処
理を実行する実行手段と、実行手段により所定の処理を
実行するとき、情報処理装置の登録条件を作成する作成
手段と、作成手段により作成された登録条件を情報処理
装置に送信する送信手段とを備えることを特徴とする。
【0021】請求項15に記載の管理方法は、情報処理
装置に供給するデータを暗号化する暗号ステップと、情
報処理装置から、登録条件が送信されてきたとき、所定
の処理を実行する実行ステップと、実行ステップで所定
の処理を実行するとき、情報処理装置の登録条件を作成
する作成ステップと、作成ステップで作成された登録条
件を情報処理装置に送信する送信ステップとを含むこと
を特徴とする。
【0022】請求項16に記載の提供媒体は、情報処理
装置に供給するデータを暗号化する暗号ステップと、情
報処理装置から、登録条件が送信されてきたとき、所定
の処理を実行する実行ステップと、実行ステップで所定
の処理を実行するとき、情報処理装置の登録条件を作成
する作成ステップと、作成ステップで作成された登録条
件を情報処理装置に送信する送信ステップとを含む処理
を実行させるコンピュータが読み取り可能なプログラム
を提供することを特徴とする。
【0023】請求項14に記載の管理装置、請求項15
に記載の管理方法、および請求項16に記載の提供媒体
においては、情報処理装置に供給するデータが復され、
情報処理装置から、登録条件が送信されてきたとき、所
定の処理が実行され、所定の処理が実行されるとき、情
報処理装置の登録条件が作成され、作成された登録条件
が情報処理装置に送信される。
【0024】
【発明の実施の形態】以下に本発明の実施の形態を説明
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
【0025】図1は、本発明を適用したEMD(Electronic
Music Distribution:電子音楽配信)システムを説明す
る図である。このシステムでユーザに配信されるコンテ
ンツ(Content)とは、情報そのものが価値を有するデジ
タルデータをいい、以下、音楽データを例に説明する。
EMDサービスセンタ1は、コンテンツプロバイダ2、ユ
ーザホームネットワーク5等に配送用鍵Kdを送信し、
ユーザホームネットワーク5から、コンテンツの利用に
応じた課金情報等を受信し、利用料金を精算し、コンテ
ンツプロバイダ2およびサービスプロバイダ3への利益
分配の処理を行う。
【0026】コンテンツプロバイダ2は、デジタル化さ
れたコンテンツを有し、自己のコンテンツであることを
証明するためのウォータマーク(電子透かし)をコンテ
ンツに挿入し、コンテンツを圧縮し、および暗号化し、
所定の情報を付加して、サービスプロバイダ3に送信す
る。
【0027】サービスプロバイダ3は、専用のケーブル
ネットワーク、インターネット、または衛星などから構
成されるネットワーク4を介して、コンテンツプロバイ
ダ2から供給されたコンテンツに価格を付して、ユーザ
ホームネットワーク5に送信する。
【0028】ユーザホームネットワーク5は、サービス
プロバイダ3から価格を付して送付されたコンテンツを
入手し、コンテンツを復号、再生して利用するとともに
課金処理を実行する。課金処理により得られた課金情報
は、ユーザホームネットワーク5が配送用鍵KdをEMD
サービスセンタ1から入手する際、EMDサービスセンタ
1に送信される。
【0029】図2は、EMDサービスセンタ1の機能の構
成を示すブロック図である。サービスプロバイダ管理部
11は、サービスプロバイダ3に利益分配の情報を供給
するとともに、コンテンツプロバイダ2から供給される
コンテンツに付される情報(取扱方針)が暗号化されて
いる場合、サービスプロバイダ3に配送用鍵Kdを送信
する。コンテンツプロバイダ管理部12は、コンテンツ
プロバイダ2に配送用鍵Kdを送信するとともに、利益
分配の情報を供給する。著作権管理部13は、ユーザホ
ームネットワーク5のコンテンツの利用の実績を示す情
報を、著作権を管理する団体、例えば、JASRAC(Japanes
e Society for Rights of Authors,Composers and Publ
ishers:日本音楽著作権協会)に送信する。鍵サーバ14
は、配送用鍵Kdを記憶しており、コンテンツプロバイ
ダ管理部12、またはユーザ管理部18等を介して、配
送用鍵Kdをコンテンツプロバイダ2、またはユーザホ
ームネットワーク5等に供給する。ユーザ管理部18
は、ユーザホームネットワーク5のコンテンツの利用の
実績を示す情報である課金情報、そのコンテンツに対応
する価格情報、およびそのコンテンツに対応する取扱方
針を入力し、経歴データ管理部15に記憶させる。
【0030】EMDサービスセンタ1からコンテンツプロ
バイダ2およびユーザホームネットワーク5を構成する
レシーバ51(図10で後述する)への、配送用鍵Kd
の定期的な送信の例について、図3乃至図6を参照に説
明する。図3は、コンテンツプロバイダ2がコンテンツ
の提供を開始し、ユーザホームネットワーク5を構成す
るレシーバ51がコンテンツの利用を開始する、199
8年1月における、EMDサービスセンタ1が有する配送
用鍵Kd、コンテンツプロバイダ2が有する配送用鍵K
d、およびレシーバ51が有する配送用鍵Kdを示す図
である。
【0031】図3の例において、配送用鍵Kdは、暦の
月の初日から月の末日まで、使用可能であり、たとえ
ば、所定のビット数の乱数である”aaaaaaaa”
の値を有するバージョン1である配送用鍵Kdは、19
98年1月1日から1998年1月31日まで使用可能
(すなわち、1998年1月1日から1998年1月3
1日の期間にサービスプロバイダ3がユーザホームネッ
トワーク5に配布するコンテンツを暗号化するコンテン
ツ鍵Kcoは、バージョン1である配送用鍵Kdで暗号
化されている)であり、所定のビット数の乱数である”
bbbbbbbb”の値を有するバージョン2である配
送用鍵Kdは、1998年2月1日から1998年2月
28日まで使用可能(すなわち、その期間にサービスプ
ロバイダ3がユーザホームネットワーク5に配布するコ
ンテンツを暗号化するコンテンツ鍵Kcoは、バージョ
ン2である配送用鍵Kdで暗号化されている)である。
同様に、バージョン3である配送用鍵Kdは、1998
年3月中に使用可能であり、バージョン4である配送用
鍵Kdは、1998年4月中に使用可能であり、バージ
ョン5である配送用鍵Kdは、1998年5月中に使用
可能であり、バージョン6である配送用鍵Kdは、19
98年6月中に使用可能である。
【0032】コンテンツプロバイダ2がコンテンツの提
供を開始するに先立ち、EMDサービスセンタ1は、コン
テンツプロバイダ2に、1998年1月から1998年
6月まで利用可能な、バージョン1乃至バージョン6の
6つの配送用鍵Kdを送信し、コンテンツプロバイダ2
は、6つの配送用鍵Kdを受信し、記憶する。6月分の
配送用鍵Kdを記憶するのは、コンテンツプロバイダ2
は、コンテンツを提供する前のコンテンツおよびコンテ
ンツ鍵の暗号化などの準備に、所定の期間が必要だから
である。
【0033】また、レシーバ51がコンテンツの利用を
開始するに先立ち、EMDサービスセンタ1は、レシーバ
51に、1998年1月から1998年3月まで、利用
可能なバージョン1乃至バージョン3である3つの配送
用鍵Kdを送信し、レシーバ51は、3つの配送用鍵K
dを受信し、記憶する。3月分の配送用鍵Kdを記憶す
るのは、レシーバ51が、EMDサービスセンタ1に接続
できないなどのトラブルにより、コンテンツの利用が可
能な契約期間にもかかわらずコンテンツが利用できない
等の事態を避けるためであり、また、EMDサービスセン
タ1への接続の頻度を低くし、ユーザホームネットワー
ク5の負荷を低減するためである。
【0034】1998年1月1日から1998年1月3
1日の期間には、バージョン1である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0035】1998年2月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図4で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年2月から1998年7月まで利用可能な、バージョ
ン2乃至バージョン7の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年2月から1998年4
月まで、利用可能なバージョン2乃至バージョン4であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dをそのまま記憶する。これは、不測のトラブルが発生
したとき、若しくは不正が発生し、または発見されたと
きに、過去に利用した配送用鍵Kdを利用できるように
するためである。
【0036】1998年2月1日から1998年2月2
8日の期間には、バージョン2である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0037】1998年3月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図5で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年3月から1998年8月まで利用可能な、バージョ
ン3乃至バージョン8の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年3月から1998年5
月まで、利用可能なバージョン3乃至バージョン5であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dおよびバージョン2である配送用鍵Kdをそのまま記
憶する。
【0038】1998年3月1日から1998年3月3
1日の期間には、バージョン3である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0039】1998年4月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図6で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年4月から1998年9月まで利用可能な、バージョ
ン4乃至バージョン9の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年4月から1998年6
月まで、利用可能なバージョン4乃至バージョン6であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
d、バージョン2である配送用鍵Kd、およびバージョ
ン3である配送用鍵Kdをそのまま記憶する。
【0040】1998年4月1日から1998年4月3
0日の期間には、バージョン4である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0041】このように、あらかじめ先の月の配送用鍵
Kdを配布しておくことで、仮にユーザーが1,2ヶ月
まったくセンターにアクセスしていなくても、一応、コ
ンテンツの買い取りが行え、時を見計らって、センター
にアクセスして鍵を受信することができる。
【0042】利益分配部16は、経歴データ管理部15
から供給された、課金情報、価格情報、および取扱方針
に基づき、EMDサービスセンタ1、コンテンツプロバイ
ダ2、およびサービスプロバイダ3の利益を算出する。
相互認証部17は、コンテンツプロバイダ2、サービス
プロバイダ3、およびユーザホームネットワーク5の所
定の機器と後述する相互認証を実行する。
【0043】ユーザ管理部18は、ユーザ登録データベ
ースを有し、ユーザホームネットワーク5の機器から登
録の要求があったとき、ユーザ登録データベースを検索
し、その記録内容に応じて、その機器を登録したり、ま
たは登録を拒絶する等の処理を実行する。ユーザホーム
ネットワーク5がEMDサービスセンタ1と接続が可能な
機能を有する複数の機器から構成されているとき、ユー
ザ管理部18は、登録が可能か否かの判定の処理の結果
に対応して、決済をする機器を指定し、さらに、コンテ
ンツの利用条件を規定した登録リストをユーザホームネ
ットワーク5の所定の機器に送信する。
【0044】図7に示すユーザ登録データベースの例
は、ユーザホームネットワーク5の機器の機器固有の6
4ビットからなるID(Identification Data)を記録
し、そのIDに対応して(すなわち、そのIDを有する機器
毎に)、決済処理が可能か否か、登録が可能か否か、EM
Dサービスセンタ1と接続が可能か否か等の情報を記録
する。ユーザ登録データベースに記録された登録が可能
か否かの情報は、決済機関(例えば、銀行)、またはサ
ービスプロバイダ3などから供給される料金の未払い、
不正処理等の情報を基に、所定の時間間隔で更新され
る。登録が不可と記録されたIDを有する機器の登録の要
求に対して、ユーザ管理部18は、その登録を拒否し、
登録を拒否された機器は、以後、このシステムのコンテ
ンツを利用できない。
【0045】ユーザ登録データベースに記録された決済
処理が可能か否かの情報は、その機器が、決済可能か否
かを示す。ユーザホームネットワーク5が、コンテンツ
の再生またはコピーなどの利用が可能な複数の機器で構
成されているとき、その中の決済処理が可能である1台
の機器は、EMDサービスセンタ1に、ユーザホームネッ
トワーク5のEMDサービスセンタ1に登録されている全
ての機器の、課金情報、価格情報、および取扱方針を出
力する。ユーザ登録データベースに記録されたEMDサー
ビスセンタ1と接続が可能か否かの情報は、その機器
が、EMDサービスセンタ1と接続が可能であるか否かを
示し、接続ができないと記録された機器は、ユーザホー
ムネットワーク5の他の機器を介して、EMDサービスセ
ンタ1に、課金情報等を出力する。
【0046】また、ユーザ管理部18は、ユーザホーム
ネットワーク5の機器から課金情報、価格情報、および
取扱方針が供給され、その情報を経歴データ管理部15
に出力し、さらに、所定の処理(タイミング)で、ユー
ザホームネットワーク5の機器に、配送用鍵Kdを供給
する。
【0047】課金請求部19は、経歴データ管理部15
から供給された、課金情報、価格情報、および取扱方針
に基づき、ユーザへの課金を算出し、その結果を、出納
部20に供給する。出納部20は、ユーザ、コンテンツ
プロバイダ2、およびサービスプロバイダ3への出金、
徴収すべき利用料金の金額を基に、図示せぬ外部の銀行
等と通信し、決算処理を実行する。監査部21は、ユー
ザホームネットワーク5の機器から供給された課金情
報、価格情報、および取扱方針の正当性(すなわち、不
正をしていないか)を監査する。
【0048】図8は、コンテンツプロバイダ2の機能の
構成を示すブロック図である。コンテンツサーバ31
は、ユーザに供給するコンテンツを記憶し、ウォータマ
ーク付加部32に供給する。ウォータマーク付加部32
は、コンテンツサーバ31から供給されたコンテンツに
ウォータマークを付加し、圧縮部33に供給する。圧縮
部33は、ウォータマーク付加部32から供給されたコ
ンテンツを、ATRAC2(Adaptive Transform Acoustic Cod
ing 2)(商標)等の方式で圧縮し、暗号化部34に供給
する。暗号化部34は、圧縮部33で圧縮されたコンテ
ンツを、乱数発生部35から供給された乱数を鍵(以
下、この乱数をコンテンツ鍵Kcoと称する)として、
DES(Data Encryption Standard)などの共通鍵暗号方式
で暗号化し、その結果をセキュアコンテナ作成部38に
出力する。
【0049】乱数発生部35は、コンテンツ鍵Kcoと
なる所定のビット数の乱数を暗号化部34および暗号化
部36に供給する。暗号化部36は、コンテンツ鍵Kc
oをEMDサービスセンタ1から供給された配送用鍵Kd
を使用して、DESなどの共通鍵暗号方式で暗号化し、そ
の結果をセキュアコンテナ作成部38に出力する。
【0050】DESは、56ビットの共通鍵を用い、平文
の64ビットを1ブロックとして処理する暗号方式であ
る。DESの処理は、平文を攪拌し、暗号文に変換する部
分(データ攪拌部)と、データ攪拌部で使用する鍵(拡
大鍵)を共通鍵から生成する部分(鍵処理部)からな
る。DESのすべてのアルゴリズムは公開されているの
で、ここでは、データ攪拌部の基本的な処理を簡単に説
明する。
【0051】まず、平文の64ビットは、上位32ビッ
トのH0、および下位32ビットのL0に分割される。鍵
処理部から供給された48ビットの拡大鍵K1、および
下位32ビットのL0を入力とし、下位32ビットのL0
を攪拌したF関数の出力が算出される。F関数は、数値
を所定の規則で置き換える「換字」およびビット位置を
所定の規則で入れ替える「転置」の2種類の基本変換か
ら構成されている。次に、上位32ビットのH0と、F
関数の出力が排他的論理和され、その結果はL1とされ
る。L0は、H1とされる。
【0052】上位32ビットのH0および下位32ビッ
トのL0を基に、以上の処理を16回繰り返し、得られ
た上位32ビットのH16および下位32ビットのL16
暗号文として出力される。復号は、暗号化に使用した共
通鍵を用いて、上記の手順を逆にたどることで実現され
る。
【0053】ポリシー記憶部37は、コンテンツの取扱
方針(ポリシー)を記憶し、暗号化されるコンテンツに
対応して、取扱方針をセキュアコンテナ作成部38に出
力する。セキュアコンテナ作成部38は、暗号化された
コンテンツ、暗号化されたコンテンツ鍵Kco、取扱方
針、並びに暗号化されたコンテンツ、暗号化されたコン
テンツ鍵Kco、および取扱方針のハッシュ値をとり作
成された署名、さらにコンテンツプロバイダ2の公開鍵
Kpcpを含む証明書から構成されるコンテンツプロバ
イダセキュアコンテナを作成し、サービスプロバイダ3
に供給する。相互認証部39は、EMDサービスセンタ1
から配送用鍵Kdの供給を受けるのに先立ち、EMDサー
ビスセンタ1と相互認証し、また、サービスプロバイダ
3へのコンテンツプロバイダセキュアコンテナの送信に
先立ち、サービスプロバイダ3と相互認証する。
【0054】署名は、データまたは後述する証明書に付
け、改竄のチェックおよび作成者認証をするためのデー
タであり、送信したいデータを基にハッシュ関数でハッ
シュ値をとり、これを公開鍵暗号の秘密鍵で暗号化して
作成される。
【0055】ハッシュ関数および署名の照合について説
明する。ハッシュ関数は、送信したい所定のデータを入
力とし、所定のビット長のデータに圧縮し、ハッシュ値
として出力する関数である。ハッシュ関数は、ハッシュ
値(出力)から入力を予測することが難しく、ハッシュ
関数に入力されたデータの1ビットが変化したとき、ハ
ッシュ値の多くのビットが変化し、また、同一のハッシ
ュ値を持つ入力データを探し出すことが困難である特徴
を有する。
【0056】署名とデータを受信した受信者は、署名を
公開鍵暗号の公開鍵で復号し、その結果(ハッシュ値)
を得る。さらに受信されたデータのハッシュ値が計算さ
れ、計算されたハッシュ値と、署名を復号して得られた
ハッシュ値とが、等しいか否かが判定される。送信され
たデータのハッシュ値と復号したハッシュ値が等しいと
判定された場合、受信したデータは改竄されておらず、
公開鍵に対応した秘密鍵を保持する送信者から送信され
たデータであることがわかる。署名のハッシュ関数とし
ては、MD4,MD5,SHA-1などが用いられる。
【0057】次に公開鍵暗号について説明する。暗号化
および復号で同一の鍵(共通鍵)を使用する共通鍵暗号
方式に対し、公開鍵暗号方式は、暗号化に使用する鍵と
復号するときの鍵が異なる。公開鍵暗号を用いる場合、
鍵の一方を公開しても他方を秘密に保つことができ、公
開しても良い鍵は、公開鍵と称され、他方の秘密に保つ
鍵は、秘密鍵と称される。
【0058】公開鍵暗号の中で代表的なRSA(Rivest-Sh
amir-Adleman)暗号を、簡単に説明する。まず、2つの
十分に大きな素数であるpおよびqを求め、さらにpとqの
積であるnを求める。(p-1)と(q-1)の最小公倍数Lを算
出し、更に、3以上L未満で、かつ、Lと互いに素な数e
を求める(すなわち、eとLを共通に割り切れる数は、1
のみである)。
【0059】次に、Lを法とする乗算に関するeの乗法逆
元dを求める。すなわち、d,e、およびLの間には、ed=1
mod Lが成立し、dはユークリッドの互除法で算出でき
る。このとき、nとeが公開鍵とされ、p,q,およびdが、
秘密鍵とされる。
【0060】暗号文Cは、平文Mから、式(1)の処理で
算出される。
【0061】C=M^e mod n (1) 暗号文Cは、式(2)の処理で平文Mに、復号される。
【0062】M=C^d mod n (2) 証明は省略するが、RSA暗号で平文を暗号文に変換し
て、それが復号できるのは、フェルマーの小定理に根拠
をおいており、式(3)が成立するからである。
【0063】M=C^d=(M^e)^d=M^(ed)= mod n (3) 秘密鍵pとqを知っているならば、公開鍵eから秘密鍵dは
算出できるが、公開鍵nの素因数分解が計算量的に困難
な程度に公開鍵nの桁数を大きくすれば、公開鍵nを知る
だけでは、公開鍵eから秘密鍵dは計算できず、復号でき
ない。以上のように、RSA暗号では、暗号化に使用する
鍵と復号するときの鍵を、異なる鍵とすることができ
る。
【0064】また、公開鍵暗号の他の例である楕円曲線
暗号についても、簡単に説明する。楕円曲線y^2=x^3+ax
+b上の、ある点をBとする。楕円曲線上の点の加算を定
義し、nBは、Bをn回加算した結果を表す。同様に、減算
も定義する。BとnBからnを算出することは、困難である
ことが証明されている。BとnBを公開鍵とし、nを秘密鍵
とする。乱数rを用いて、暗号文C1およびC2は、平文Mか
ら、公開鍵で式(4)および式(5)の処理で算出され
る。
【0065】C1=M+rnB (4) C2=rB (5) 暗号文C1およびC2は、式(6)の処理で平文Mに、復号
される。
【0066】M=C1-nC2 (6) 復号できるのは、秘密鍵nを有するものだけである。以
上のように、RSA暗号と同様に、楕円曲線暗号でも、暗
号化に使用する鍵と復号するときの鍵を、異なる鍵とす
ることができる。
【0067】図9は、サービスプロバイダ3の機能の構
成を示すブロック図である。コンテンツサーバ41は、
コンテンツプロバイダ2から供給された、暗号化されて
いるコンテンツを記憶し、セキュアコンテナ作成部44
に供給する。値付け部42は、コンテンツに対応した取
扱方針を基に、価格情報を作成し、セキュアコンテナ作
成部44に供給する。ポリシー記憶部43は、コンテン
ツプロバイダ2から供給された、コンテンツの取扱方針
を記憶し、セキュアコンテナ作成部44に供給する。相
互認証部45は、コンテンツプロバイダ2からコンテン
ツプロバイダセキュアコンテナの供給を受け取るのに先
立ち、コンテンツプロバイダ2と相互認証し、また、ユ
ーザホームネットワーク5へのサービスプロバイダセキ
ュアコンテナの送信に先立ち、ユーザホームネットワー
ク5と相互認証する。また、コンテンツプロバイダ2が
取扱方針を配送用鍵Kdで暗号化して供給する場合、相
互認証部45は、EMDサービスセンタ1から配送用鍵K
dの供給を受け付けるのに先立ち、EMDサービスセンタ
1と相互認証する。
【0068】図10は、ユーザホームネットワーク5の
構成を示すブロック図である。レシーバ51は、ネット
ワーク4を介して、サービスプロバイダ3からコンテン
ツを含んだサービスプロバイダセキュアコンテナを受信
し、コンテンツを復号および伸張し、再生する。
【0069】通信部61は、ネットワーク4を介してサ
ービスプロバイダ3、またはEMDサービスセンタ1と通
信し、所定の情報を受信し、または送信する。SAM(Secu
re Application Module)62は、サービスプロバイダ
3、またはEMDサービスセンタ1と相互認証し、コンテ
ンツの暗号を復号し、またはコンテンツを暗号化し、さ
らに配送用鍵Kd等を記憶する。伸張部63は、コンテ
ンツの暗号を復号し、ATRAC2方式で伸張し、さらに所定
のウォータマークをコンテンツに挿入する。IC(Integr
ated Circuit)カードインターフェース64は、SAM6
2からの信号を所定の形式に変更し、レシーバ51に装
着されたICカード55に出力し、また、ICカード55か
らの信号を所定の形式に変更し、SAM62に出力する。
【0070】サービスプロバイダ3、またはEMDサービ
スセンタ1と相互認証し、課金処理を実行し、コンテン
ツ鍵Kcoを復号および暗号化し、さらに使用許諾条件
情報等の所定のデータを記憶するSAM62は、相互認証
モジュール71、課金モジュール72、記憶モジュール
3 および復号/暗号化モジュール74から構成され
る。このSAM62は、シングルチップの暗号処理専用IC
で構成され、多層構造を有し、その内部のメモリセルは
アルミニウム層等のダミー層に挟まれ、また、動作する
電圧または周波数の幅が狭い等、外部から不正にデータ
が読み出し難い特性(耐タンパー性)を有する。
【0071】相互認証モジュール71は、サービスプロ
バイダ3、またはEMDサービスセンタ1との相互認証を
実行し、必要に応じて、一時鍵Ktemp(セッション
鍵)を復号/暗号化モジュール74に供給する。課金処
理モジュール72は、サービスプロバイダ3から受信し
たサービスプロバイダセキュアコンテナに含まれる取扱
方針および価格情報(並びに、場合によっては、取扱制
御情報)から、使用許諾条件情報および課金情報を生成
し、記憶モジュール73またはHDD(Hard DiskDrive)5
2に出力する。記憶モジュール73は、課金処理モジュ
ール72または復号/暗号化モジュール74から供給さ
れた課金情報、および配送用鍵Kd等のデータを記憶
し、他の機能ブロックが所定の処理を実行するとき、配
送用鍵Kd等のデータを供給する。
【0072】復号/暗号化モジュール74は、復号ユニ
ット91、乱数発生ユニット92、および暗号化ユニッ
ト93から構成される。復号ユニット91は、暗号化さ
れたコンテンツ鍵Kcoを配送用鍵Kdで復号し、暗号
化ユニット93に出力する。乱数発生ユニット92は、
相互認証時に、所定の桁数の乱数を発生し、必要に応じ
て一時鍵Ktempを生成し、暗号化ユニット93に出
力する。暗号化ユニット93は、復号されたコンテンツ
鍵Kcoを、再度、記憶モジュール73に保持された保
存用鍵Ksaveで暗号化し、HDD52に出力する。暗
号化ユニット93は、コンテンツ鍵Kcoを伸張部63
に送信するとき、コンテンツ鍵Kcoを乱数発生ユニッ
ト92で生成した一時鍵Ktempで暗号化する。
【0073】コンテンツを復号し、伸張し、所定のウォ
ータマークを付加する伸張部63は、相互認証モジュー
ル75、復号モジュール76、復号モジュール77、伸
張モジュール78、およびウォータマーク付加モジュー
ル79から構成される。相互認証モジュール75は、SA
M62と相互認証し、一時鍵Ktempを復号モジュー
ル76に出力する。復号モジュール76は、一時鍵Kt
empで暗号化されたコンテンツ鍵Kcoを一時鍵Kt
empで復号し、復号モジュール77に出力する。復号
モジュール77は、HDD52に記録された、保存用鍵K
saveで暗号化されているコンテンツを、記憶モジュ
ール73に記憶されている保存用鍵Ksaveでコンテ
ンツ鍵Kcoで復号し、伸張モジュール78に出力す
る。伸張モジュール78は、復号されたコンテンツを、
更にATRAC2等の方式で伸張し、ウォータマーク付加モジ
ュール79に出力する。ウォータマーク付加モジュール
79は、コンテンツにレシーバ51を特定する所定のウ
ォータマークを挿入し、レコーダ53に出力したり、図
示せぬスピーカに出力し、音楽を再生する。
【0074】HDD52は、サービスプロバイダ3から供
給されたコンテンツを記録する。装着された光ディスク
(図示せず)にサービスプロバイダ3から供給されたコ
ンテンツを記録し、再生するレコーダ53は、記録再生
部65、SAM66、および伸張部67から構成される。
記録再生部65は、光ディスクが装着され、その光ディ
スクにコンテンツを記録し、再生する。SAM66は、SAM
62と同じ機能を有し、その説明は省略する。伸張部6
7は、伸張部63と同じ機能を有し、その説明は省略す
る。MD(Mini Disk:商標)ドライブ54は、装着された図
示せぬMDにサービスプロバイダ3から供給されたコンテ
ンツを記録し、再生する。
【0075】ICカード55は、レシーバ51に装着さ
れ、記憶モジュール73に記憶された配送用鍵Kdおよ
び機器のIDなどの所定のデータを記憶する。例えば、新
たなレシーバ51を購入し、今まで使用していたレシー
バ51と入れ替えて使用する場合、まず、ユーザは、IC
カード55に、今まで使用していたレシーバ51の記憶
モジュール73に記憶されていた配送用鍵Kdなどの所
定のデータを記憶させる。次に、ユーザは、そのICカー
ド55を新たなレシーバ51に装着し、そのレシーバ5
1を操作して、EMDサービスセンタ1のユーザ管理部1
8にその新たなレシーバ51を登録する。EMDサービス
センタ1のユーザ管理部18は、ICカード55に記憶さ
れていたデータ(今まで使用していたレシーバ51のID
など)を基に、ユーザ管理部18が保持しているデータ
ベースから、ユーザの氏名、使用料の払い込みに使用す
るクレジットカードの番号などのデータを検索し、その
データを基に、登録の処理を実行するので、ユーザは、
面倒なデータを入力する必要がない。ICカード55は、
相互認証モジュール80および記憶モジュール81で構
成される。相互認証モジュール80は、SAM62と相互
認証する。記憶モジュール81は、ICカードインターフ
ェース64を介して、SAM62から供給されたデータを
記憶し、記憶したデータをSAM62に出力する。
【0076】図11は、ユーザホームネットワーク5の
他の構成例を示すブロック図である。この構成のレシー
バ51およびレコーダ53は、図10に示した伸張部6
3および伸張部67を省略した構成を有する。その代わ
り、レコーダ53に接続されているデコーダ56が、伸
張部63または伸張部67と同じ機能を有する。その他
の構成は、図10における場合と同様である。
【0077】コンテンツを復号し、伸張し、ウォータマ
ークを付加するデコーダ56は、相互認証モジュール1
01、復号モジュール102、復号モジュール103、
伸張モジュール104、およびウォータマーク付加モジ
ュール105から構成される。相互認証モジュール10
1は、SAM62またはSAM66と相互認証し、一時鍵Kt
empを復号モジュール102に出力する。復号モジュ
ール102は、SAM62から出力され、一時鍵Ktem
pで暗号化されたコンテンツ鍵Kcoを一時鍵Ktem
pで復号し、復号モジュール103に出力する。復号モ
ジュール103は、HDD52に記録されたコンテンツを
コンテンツ鍵Kcoで復号し、伸張モジュール104に
出力する。伸張モジュール104は、復号されたコンテ
ンツを、更にATRAC2等の方式で伸張し、ウォータマーク
付加モジュール105に出力する。ウォータマーク付加
モジュール105は、コンテンツにデコーダ56を特定
する所定のウォータマークを挿入し、レコーダ53に出
力したり、図示せぬスピーカに出力し、音楽を再生す
る。
【0078】図12は、EMDサービスセンタ1、コンテ
ンツプロバイダ2、サービスプロバイダ3、およびユー
ザホームネットワーク5の間で送受信される情報を説明
する図である。コンテンツプロバイダ2は、暗号化され
たコンテンツ、暗号化されたコンテンツ鍵Kco、取扱
方針、および署名をコンテンツプロバイダセキュアコン
テナ(その詳細は図13を参照して後述する)に格納
し、さらにコンテンツプロバイダセキュアコンテナにコ
ンテンツプロバイダ2の証明書(その詳細は図14を参
照して後述する)を付して、サービスプロバイダ3に送
信する。コンテンツプロバイダ2はまた、取扱方針、お
よび署名にコンテンツプロバイダ2の証明書を付して、
EMDサービスセンタ1に送信する。
【0079】サービスプロバイダ3は、受信したコンテ
ンツプロバイダセキュアコンテナに含まれる取扱方針を
基に価格情報を生成し、暗号化されたコンテンツ、暗号
化されたコンテンツ鍵Kco、取扱方針、価格情報、お
よび署名をサービスプロバイダセキュアコンテナ(その
詳細は図15を参照して後述する)に格納し、さらにサ
ービスプロバイダセキュアコンテナにサービスプロバイ
ダ3の証明書(その詳細は図16を参照して後述する)
を付して、ユーザホームネットワーク5に送信する。サ
ービスプロバイダ3はまた、価格情報、および署名にサ
ービスプロバイダ3の証明書を付して、EMDサービスセ
ンタ1に送信する。
【0080】ユーザホームネットワーク5は、受信した
サービスプロバイダセキュアコンテナに含まれる取扱方
針から使用許諾条件情報を生成し、使用許諾条件情報に
沿って、コンテンツを利用する。ユーザホームネットワ
ーク5において、コンテンツ鍵Kcoが復号されると、
課金情報が生成される。課金情報は、必要に応じ、所定
のタイミングで、暗号化され、取扱方針および価格情報
と共に署名が付され、EMDサービスセンタ1に送信され
る。
【0081】EMDサービスセンタ1は、課金情報および
取扱方針を基に使用料金を算出し、またEMDサービスセ
ンタ1、コンテンツプロバイダ2、およびサービスプロ
バイダ3それぞれの利益を算出する。EMDサービスセン
タ1は、さらに、コンテンツプロバイダ2から受信した
取扱方針、サービスプロバイダ3から受信した価格情
報、並びにユーザホームネットワーク5から受信した課
金情報、取扱方針、および価格情報を比較し、サービス
プロバイダ3またはユーザホームネットワーク5で取扱
方針の改竄または不正な価格の付加等の不正がなかった
か否かを監査する。
【0082】図13は、コンテンツプロバイダセキュア
コンテナを説明する図である。コンテンツプロバイダセ
キュアコンテナは、コンテンツ鍵Kcoで暗号化された
コンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵
Kco、取扱方針、および署名を含む。署名は、コンテ
ンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kd
で暗号化されたコンテンツ鍵Kco、および取扱方針に
ハッシュ関数を適用して生成されたハッシュ値を、コン
テンツプロバイダ2の秘密鍵Kscpで暗号化したデー
タである。
【0083】図14は、コンテンツプロバイダ2の証明
書を説明する図である。コンテンツプロバイダ2の証明
書は、証明書のバージョン番号、認証局がコンテンツプ
ロバイダ2に対し割り付ける証明書の通し番号、署名に
用いたアルゴリズムおよびパラメータ、認証局の名前、
証明書の有効期限、コンテンツプロバイダ2の名前、コ
ンテンツプロバイダの公開鍵Kpcp、並びに署名を含
む。署名は、証明書のバージョン番号、認証局がコンテ
ンツプロバイダ2に対し割り付ける証明書の通し番号、
署名に用いたアルゴリズムおよびパラメータ、認証局の
名前、証明書の有効期限、コンテンツプロバイダ2の名
前、並びにコンテンツプロバイダの公開鍵Kpcpにハ
ッシュ関数を適用して生成されたハッシュ値を、認証局
の秘密鍵Kscaで暗号化したデータである。
【0084】図15は、サービスプロバイダセキュアコ
ンテナを説明する図である。サービスプロバイダセキュ
アコンテナは、コンテンツ鍵Kcoで暗号化されたコン
テンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kc
o、取扱方針、コンテンツプロバイダ2により作成され
た署名、価格情報、および署名を含む。署名は、コンテ
ンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kd
で暗号化されたコンテンツ鍵Kco、取扱方針、コンテ
ンツプロバイダ2により作成された署名、および価格情
報にハッシュ関数を適用して生成されたハッシュ値を、
サービスプロバイダ3の秘密鍵Ksspで暗号化したデ
ータである。
【0085】図16は、サービスプロバイダ3の証明書
を説明する図である。サービスプロバイダ3の証明書
は、証明書のバージョン番号、認証局がサービスプロバ
イダ3に対し割り付ける証明書の通し番号、署名に用い
たアルゴリズムおよびパラメータ、認証局の名前、証明
書の有効期限、サービスプロバイダ3の名前、サービス
プロバイダの公開鍵Kpsp、並びに署名を含む。署名
は、証明書のバージョン番号、認証局がサービスプロバ
イダ3に対し割り付ける証明書の通し番号、署名に用い
たアルゴリズムおよびパラメータ、認証局の名前、証明
書の有効期限、サービスプロバイダ3の名前、サービス
プロバイダの公開鍵Kpspにハッシュ関数を適用して
生成されたハッシュ値を、認証局の秘密鍵Kscaで暗
号化したデータである。
【0086】図17は、取扱方針、価格情報、および使
用許諾条件情報を示す図である。コンテンツプロバイダ
2が有する取扱方針(図17(A))は、コンテンツ毎
に用意され、ユーザホームネットワーク5が利用可能な
利用内容を示す。例えば、図17(A)の取り扱い方針
は、ユーザホームネットワーク5がそのコンテンツを再
生およびシングルコピーすることは許可するが、マルチ
コピーは許可しないことを示す。
【0087】図18は、シングルコピーおよびマルチコ
ピーを説明する図である。マルチコピーは、使用許諾条
件情報においてコピー許可が与えられているコンテンツ
に対し、その使用許諾条件を購入した場合において、そ
のコンテンツから、複数のコピーを作成することを言
う。ただし、図18(A)に示すように、コピーを更に
コピーすることはできない(許されない)。シングルコ
ピーは、使用許諾条件情報においてコピー許可が与えら
れているコンテンツに対し、その使用許諾条件を購入し
た場合において、そのコンテンツから、ただ1つのコピ
ーを作成することを言う。シングルコピーの場合も、図
18(B)に示すように、コピーを更にコピーすること
はできない(許されない)。
【0088】サービスプロバイダ3は、図17(B)に
示すように、コンテンツプロバイダ2からの取扱方針
(図17(A))に価格情報を加える。例えば、図17
(B)の価格情報は、そのコンテンツを再生して利用す
るときの料金が150円で、マルチコピーして利用する
ときの利用料金が80円であることを示す。図17に
は、例示しないが、シングルコピーの価格情報は、コピ
ーの1回当たりの使用料金を表し、例えば、3回のコピ
ーの利用では、シングルコピーの使用料金の3倍の料金
を支払う。マルチコピーまたはシングルコピーが許可さ
れるコンテンツは、使用許諾条件情報においてコピー許
可が与えられているコンテンツに対し、その使用許諾条
件を購入した場合における、そのコンテンツに限られ
る。
【0089】ユーザホームネットワーク5は、サービス
プロバイダ3から供給される取扱方針が示すコンテンツ
の利用可能な利用内容(図17(B))から、ユーザが
選択した、利用内容を示す使用許諾条件情報(図17
(C))を記憶する。例えば、図17(C)の使用許諾
条件情報は、そのコンテンツを再生して使用することが
でき、シングルコピーおよびマルチコピーができないこ
とを示す。
【0090】図19は、図17の例と比較してコンテン
ツプロバイダ2が取扱方針に利益分配の情報を加え、サ
ービスプロバイダ3が価格情報に利益分配の情報を加え
る場合の、取扱方針および価格情報を説明する図であ
る。図17に示す例に対して、図19の例では、コンテ
ンツプロバイダ2の利益が、コンテンツを再生して利用
するとき70円で、マルチコピーして利用するとき40
円であることを示す情報が、追加されている(図19
(A))。更に、利益分配情報として、サービスプロバ
イダ3の利益が、コンテンツを再生して利用するとき6
0円で、マルチコピーして利用するとき30円であるこ
とが、追加されている(図19(B))。価格は、図1
7(A)における場合と同様に、再生が150円、マル
チコピーが80円とされている。価格(例えば150
円)からコンテンツプロバイダ2の利益(例えば70
円)およびサービスプロバイダ3の利益(例えば60
円)を差し引いた金額(例えば20円)が、EMDサービ
スセンタ1の利益である。EMDサービスセンタ1は、ユ
ーザホームネットワーク5のコンテンツの利用結果を示
す課金情報(図19(C))とともに、ユーザホームネ
ットワーク5を介して、取扱方針、利益分配率、および
価格情報を得ることで、コンテンツプロバイダ2、サー
ビスプロバイダ3、およびEMDサービスセンタ1のそれ
ぞれの利益を算出できる。
【0091】図20は、コンテンツの再生の利用に、複
数の形態が設定されているときの取扱方針、価格情報、
および使用許諾条件情報を説明する図である。図20
(A)の例では、サービスプロバイダ3において、取扱
方針および価格情報として、コンテンツの再生利用に、
制限のない再生、回数制限(この例の場合、5回)のあ
る再生、および期日制限(この例の場合、1998年1
2月31日まで)のある再生が設定されている。ユーザ
が、5回の回数制限のある再生を選択して、コンテンツ
を利用する場合、コンテンツを受け取り、まだ1度も再
生していない状態では、図20(B)に示すように、ユ
ーザホームネットワーク5の使用許諾条件情報の回数制
限に対応する値には、”5”が記録されている。この回
数制限に対応する値は、ユーザホームネットワーク5に
おいて、コンテンツが再生(利用)される度にデクリメ
ントされ、例えば、3回再生された後、その値は、図2
0(C)に示すように”2”とされる。回数制限に対応
する値が、”0”となった場合、ユーザホームネットワ
ーク5は、それ以上、そのコンテンツを再生して利用す
ることができない。
【0092】図21は、EMDサービスセンタ1、コンテ
ンツプロバイダ2、サービスプロバイダ3、およびユー
ザホームネットワーク5の間で送受信される情報の他の
例を説明する図である。図12に示した例に対して、図
21の例では、サービスプロバイダ3は、コンテンツプ
ロバイダ2からの取扱方針を基に取扱制御情報を作成す
る。取扱制御情報は、コンテンツなどと共にサービスプ
ロバイダセキュアコンテナに格納され、ユーザホームネ
ットワーク5に送信され、EMDサービスセンタ1にも送
信される。取扱制御情報は、更に、課金情報および取扱
方針と共にユーザホームネットワーク5からEMDサービ
スセンタ1に送信される。
【0093】図22は、図21の例の場合のサービスプ
ロバイダセキュアコンテナを説明する図である。サービ
スプロバイダセキュアコンテナは、コンテンツ鍵Kco
で暗号化されたコンテンツ、配送用鍵Kdで暗号化され
たコンテンツ鍵Kco、取扱方針、コンテンツプロバイ
ダ2により生成された署名、取扱制御情報、価格情報、
および署名を含む。署名は、コンテンツ鍵Kcoで暗号
化されたコンテンツ、配送用鍵Kdで暗号化されたコン
テンツ鍵Kco、取扱方針、コンテンツプロバイダ2に
より生成された署名、取扱制御情報、および価格情報に
ハッシュ関数を適用して生成されたハッシュ値を、サー
ビスプロバイダ3の秘密鍵Ksspで暗号化したデータ
である。
【0094】図23は、図21の例の場合における、取
扱方針、取扱制御情報、価格情報、及び使用許諾条件の
構成を示す図である。図23に示す例の場合、コンテン
ツプロバイダ2の取扱方針(図23(A))は、そのま
ま価格情報を付しても、取扱方針と対比して価格情報を
参照できる形式を有しない。そこで、サービスプロバイ
ダ3は、その取扱方針を基に、価格情報と対比して価格
情報を参照できる形式を有する取扱制御情報を生成し、
それに価格情報を付して、ユーザホームネットワーク5
に送信する(図23(B))。ユーザホームネットワー
クでは、送信を受けた情報から使用許諾条件情報(図2
3(C))を生成する。図23のコンテンツプロバイダ
2は、図12の場合に比較し、より小さいデータ量の取
扱方針を記録すればよい利点がある。
【0095】図24は、EMDサービスセンタ1、コンテ
ンツプロバイダ2、サービスプロバイダ3、およびユー
ザホームネットワーク5の間で送受信されるコンテンツ
およびコンテンツに付随する情報のさらに他の構成を説
明する図である。図21に示した例に対して、図24の
例では、取扱方針、取扱制御情報、価格情報、および課
金情報は、共通鍵暗号により暗号化され、送信される。
図24のシステムは、図21の例の場合に比較して、シ
ステムの外部からの攻撃に対し、安全性が向上する。
【0096】図25は、図24の例の場合のコンテンツ
プロバイダセキュアコンテナを説明する図である。コン
テンツプロバイダセキュアコンテナは、コンテンツ鍵K
coで暗号化されたコンテンツ、配送用鍵Kdで暗号化
されたコンテンツ鍵Kco、配送用鍵Kdで暗号化され
た取扱方針、および署名を含む。署名は、コンテンツ鍵
Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号
化されたコンテンツ鍵Kco、および配送用鍵Kdで暗
号化された取扱方針にハッシュ関数を適用して生成され
たハッシュ値を、コンテンツプロバイダ2の秘密鍵Ks
cpで暗号化したデータである。
【0097】図26は、図24の例の場合のサービスプ
ロバイダセキュアコンテナを説明する図である。サービ
スプロバイダセキュアコンテナは、コンテンツ鍵Kco
で暗号化されたコンテンツ、配送用鍵Kdで暗号化され
たコンテンツ鍵Kco、配送用鍵Kdで暗号化された取
扱方針、コンテンツプロバイダ2により生成された署
名、配送用鍵Kdで暗号化された取扱制御情報、配送用
鍵Kdで暗号化された価格情報、および署名を含む。署
名は、コンテンツ鍵Kcoで暗号化されたコンテンツ、
配送用鍵Kdで暗号化されたコンテンツ鍵Kco、配送
用鍵Kdで暗号化された取扱方針、コンテンツプロバイ
ダ2により生成された署名、配送用鍵Kdで暗号化され
た取扱制御情報、および配送用鍵Kdで暗号化された価
格情報にハッシュ関数を適用して生成されたハッシュ値
を、サービスプロバイダ3の秘密鍵Ksspで暗号化し
たデータである。
【0098】図27は、EMDサービスセンタ1が、ユー
ザホームネットワーク5から課金情報を受信するときの
動作を説明する図である。EMDサービスセンタ1と相互
認証した後、レシーバ51は、一時鍵Ktempを共有
化し、共有化した一時鍵Ktempを用いて課金情報、
および取扱方針等を暗号化し、EMDサービスセンタ1に
送信する。ユーザ管理部18はこれを受信する。ユーザ
管理部18は、受信した課金情報、および取扱方針等を
共有化した一時鍵Ktempで復号化した後、経歴デー
タ管理部15および課金請求部19に送信する。経歴デ
ータ管理部15は決済を実行すると判定した場合、受信
した課金情報を利益分配部16に送信し、さらに、受信
した課金情報および取扱方針等を課金請求部19に送信
する。利益分配部16は、コンテンツプロバイダ2、サ
ービスプロバイダ3、およびEMDサービスセンタ1自身
に対する請求金額および支払金額を算出する。課金請求
部19は、ユーザの支払い金額を算出し、その情報を出
納部20に送信する。出納部20は、図示せぬ外部の銀
行等と通信し、決算処理を実行する。その際、ユーザの
料金の未払い等の情報があれば、それらの情報は、課金
請求部19およびユーザ管理部18に送信され、以後の
ユーザの登録処理時、または配送用鍵Kdの送信処理時
に参照される。ユーザ管理部18はまた、鍵サーバ14
からの配送用鍵Kdを一時鍵Ktempで暗号化しユー
ザホームネットワーク5に送信する。ユーザホームネッ
トワーク5は、受信した配送用鍵Kdを共有化した一時
鍵Ktempで復号した後、配送用鍵Kdを必要に応じ
て更新する。
【0099】図28は、EMDサービスセンタ1の利益分
配処理の動作を説明する図である。経歴データ管理部1
5は、ユーザのコンテンツの使用実績を示す課金情報、
取扱方針、および価格データを利益分配部16に送信す
る。利益分配部16は、これらの情報を基に、コンテン
ツプロバイダ2、サービスプロバイダ3、およびEMDサ
ービスセンタ1それぞれの利益を算出し、その結果をサ
ービスプロバイダ管理部11、コンテンツプロバイダ管
理部12、出納部20、および著作権管理部13に送信
する。出納部20は、図示せぬ外部の銀行等と通信し、
決算処理を実行する。サービスプロバイダ管理部11
は、サービスプロバイダ3の利益の情報をサービスプロ
バイダ3に送信する。コンテンツプロバイダ管理部12
は、コンテンツプロバイダ2の利益の情報をコンテンツ
プロバイダ2に送信する。監査部21は、ユーザホーム
ネットワーク5の機器から供給された課金情報、価格情
報、および取扱方針の正当性を監査する。
【0100】図29は、EMDサービスセンタ1の、コン
テンツの利用実績の情報をJASRACに送信する処理の動作
を説明する図である。経歴データ管理部15は、ユーザ
のコンテンツの使用実績を示す課金情報を著作権管理部
13および利益分配部16に送信する。利益分配部16
は、JASRACに対する請求金額および支払金額を算出し、
その情報を出納部20に送信する。出納部20は、図示
せぬ外部の銀行等と通信し、決算処理を実行する。著作
権管理部13は、ユーザのコンテンツの使用実績をJASR
ACに送信する。
【0101】次に、EMDシステムの処理について説明す
る。図30は、このシステムのコンテンツの配布および
再生の処理を説明するフローチャートである。ステップ
S11において、EMDサービスセンタ1のコンテンツプ
ロバイダ管理部12は、コンテンツプロバイダ2に配送
用鍵Kdを送信し、コンテンツプロバイダ2がこれを受
信する。その処理の詳細は、図32のフローチャートを
参照して後述する。ステップS12において、ユーザ
は、ユーザホームネットワーク5の機器(例えば、図1
0のレシーバ51)を操作し、ユーザホームネットワー
ク5の機器をEMDサービスセンタ1のユーザ管理部18
に登録する。この登録処理の詳細は、図36のフローチ
ャートを参照して後述する。ステップS13において、
EMDサービスセンタ1のユーザ管理部18は、ユーザホ
ームネットワーク5と、図33乃至図35に示したよう
に相互認証した後、ユーザホームネットワーク5の機器
に、配送用鍵Kdを送信する。ユーザホームネットワー
ク5はこの鍵を受信する。この処理の詳細は、図45の
フローチャートを参照して説明する。
【0102】ステップS14において、コンテンツプロ
バイダ2のセキュアコンテナ作成部38は、サービスプ
ロバイダ3にコンテンツプロバイダセキュアコンテナを
送信する。この送信処理の詳細は、図47のフローチャ
ートを参照して後述する。
【0103】ステップS15において、サービスプロバ
イダ3のセキュアコンテナ作成部44は、ユーザホーム
ネットワーク5からの要求に応じて、ネットワーク4を
介して、ユーザホームネットワーク5にサービスプロバ
イダセキュアコンテナを送信する。この送信処理の詳細
は、図49のフローチャートを参照して後述する。な
お、ネットワーク4が、衛星通信により構成されている
場合、サービスプロバイダセキュアコンテナの要求は、
ユーザホームネットワーク5からサービスプロバイダ3
に対して行われない。
【0104】ステップS16において、ユーザホームネ
ットワーク5の課金モジュール72は、課金処理を実行
する。課金処理の詳細は、図51のフローチャートを参
照して後述する。ステップS17において、ユーザは、
ユーザホームネットワーク5の機器でコンテンツを再生
する。再生処理の詳細は、図52のフローチャートを参
照して後述する。
【0105】一方、コンテンツプロバイダ2が、取扱方
針を暗号化して送信する場合の処理は、図31のフロー
チャートで示すようになる。ステップS21において、
EMDサービスセンタ1のコンテンツプロバイダ管理部1
2は、コンテンツプロバイダ2に配送用鍵Kdを送信す
る。ステップS22において、EMDサービスセンタ1の
サービスプロバイダ管理部11は、サービスプロバイダ
3に配送用鍵Kdを送信する。それ以降のステップS2
3乃至ステップS28の処理は、図30のステップS1
2乃至ステップS17の処理と同様の処理であり、その
説明は省略する。
【0106】図32は、図30のステップS11および
図31のステップS21に対応する、EMDサービスセン
タ1がコンテンツプロバイダ2へ配送用鍵Kdを送信
し、コンテンツプロバイダ2がこれを受信する処理の詳
細を説明するフローチャートである。ステップS31に
おいて、EMDサービスセンタ1の相互認証部17は、コ
ンテンツプロバイダ2の相互認証部39と相互認証す
る。この相互認証処理の詳細は、図33を参照して後述
する。相互認証処理により、コンテンツプロバイダ2
が、正当なプロバイダであることが確認されたとき、ス
テップS32において、コンテンツプロバイダ2の暗号
化部34および暗号化部36は、EMDサービスセンタ1
のコンテンツプロバイダ管理部12から送信された配送
用鍵Kdを受信する。ステップS33において、コンテ
ンツプロバイダ2の暗号化部36は、受信した配送用鍵
Kdを記憶する。
【0107】このように、コンテンツプロバイダ2は、
EMDサービスセンタ1から配送用鍵Kdを受け取る。同
様に、図31に示すフローチャートの処理を行う例の場
合、コンテンツプロバイダ2以外に、サービスプロバイ
ダ3も、図32と同様の処理で、EMDサービスセンタ1
から配送用鍵Kdを受け取る。
【0108】次に、図32のステップS31における、
いわゆるなりすましがないことを確認する相互認証の処
理について、1つの共通鍵を用いる(図33)、2つの
共通鍵を用いる(図34)、および公開鍵暗号を用いる
(図35)を例として説明する。
【0109】図33は、1つの共通鍵で、共通鍵暗号で
あるDESを用いる、コンテンツプロバイダ2の相互認証
部39とEMDサービスセンタ1の相互認証部17との相
互認証の動作を説明するフローチャートである。ステッ
プS41において、コンテンツプロバイダ2の相互認証
部39は、64ビットの乱数R1を生成する(乱数生成
部35が生成するようにしてもよい)。ステップS42
において、コンテンツプロバイダ2の相互認証部39
は、DESを用いて乱数R1を、予め記憶している共通鍵
Kcで暗号化する(暗号化部36で暗号化するようにし
てもよい)。ステップS43において、コンテンツプロ
バイダ2の相互認証部39は、暗号化された乱数R1を
EMDサービスセンタ1の相互認証部17に送信する。
【0110】ステップS44において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kcで復号する。ステップS45にお
いて、EMDサービスセンタ1の相互認証部17は、32
ビットの乱数R2を生成する。ステップS46におい
て、EMDサービスセンタ1の相互認証部17は、復号し
た64ビットの乱数R1の下位32ビットを乱数R2で
入れ替え、連接R1H‖R2を生成する。なお、ここで
RiHは、Riの上位ビットを表し、A‖Bは、AとB
の連接(nビットのAの下位に、mビットのBを結合し
て、(n+m)ビットとしたもの)を表す。ステップS
47において、EMDサービスセンタ1の相互認証部17
は、DESを用いてR1H‖R2を共通鍵Kcで暗号化す
る。ステップS48において、EMDサービスセンタ1の
相互認証部17は、暗号化したR1H‖R2をコンテン
ツプロバイダ2に送信する。
【0111】ステップS49において、コンテンツプロ
バイダ2の相互認証部39は、受信したR1H‖R2を
共通鍵Kcで復号する。ステップS50において、コン
テンツプロバイダ2の相互認証部39は、復号したR1
H‖R2の上位32ビットR1Hを調べ、ステップS4
1で生成した、乱数R1の上位32ビットR1Hと一致
すれば、EMDサービスセンタ1が正当なセンタであるこ
とを認証する。生成した乱数R1Hと、受信したR1H
が一致しないとき、処理は終了される。両者が一致する
とき、ステップS51において、コンテンツプロバイダ
2の相互認証部39は、32ビットの乱数R3を生成す
る。ステップS52において、コンテンツプロバイダ2
の相互認証部39は、受信し、復号した32ビットの乱
数R2を上位に設定し、生成した乱数R3をその下位に
設定し、連接R2‖R3とする。ステップS53におい
て、コンテンツプロバイダ2の相互認証部39は、DES
を用いて連接R2‖R3を共通鍵Kcで暗号化する。ス
テップS54において、コンテンツプロバイダ2の相互
認証部39は、暗号化された連接R2‖R3をEMDサー
ビスセンタ1の相互認証部17に送信する。
【0112】ステップS55において、EMDサービスセ
ンタ1の相互認証部17は、受信した連接R2‖R3を
共通鍵Kcで復号する。ステップS56において、EMDサ
ービスセンタ1の相互認証部17は、復号した連接R2
‖R3の上位32ビットを調べ、乱数R2と一致すれ
ば、コンテンツプロバイダ2を正当なプロバイダとして
認証し、一致しなければ、不正なプロバイダとして、処
理を終了する。
【0113】図34は、2つの共通鍵Kc1,Kc2
で、共通鍵暗号であるDESを用いる、コンテンツプロバ
イダ2の相互認証部39とEMDサービスセンタ1の相互
認証部17との相互認証の動作を説明するフローチャー
トである。ステップS61において、コンテンツプロバ
イダ2の相互認証部39は、64ビットの乱数R1を生
成する。ステップS62において、コンテンツプロバイ
ダ2の相互認証部39は、DESを用いて乱数R1を予め
記憶している共通鍵Kc1で暗号化する。ステップS6
3において、コンテンツプロバイダ2の相互認証部39
は、暗号化された乱数R1をEMDサービスセンタ1に送
信する。
【0114】ステップS64において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kc1で復号する。ステップS65に
おいて、EMDサービスセンタ1の相互認証部17は、乱
数R1を予め記憶している共通鍵Kc2で暗号化する。
ステップS66において、EMDサービスセンタ1の相互
認証部17は、64ビットの乱数R2を生成する。ステ
ップS67において、EMDサービスセンタ1の相互認証
部17は、乱数R2を共通鍵Kc2で暗号化する。ステ
ップS68において、EMDサービスセンタ1の相互認証
部17は、暗号化された乱数R1および乱数R2をコン
テンツプロバイダ2の相互認証部39に送信する。
【0115】ステップS69において、コンテンツプロ
バイダ2の相互認証部39は、受信した乱数R1および
乱数R2を予め記憶している共通鍵Kc2で復号する。
ステップS70において、コンテンツプロバイダ2の相
互認証部39は、復号した乱数R1を調べ、ステップS
61で生成した乱数R1(暗号化する前の乱数R1)と
一致すれば、EMDサービスセンタ1を適正なセンタとし
て認証し、一致しなければ、不正なセンタであるとし
て、処理を終了する。ステップS71において、コンテ
ンツプロバイダ2の相互認証部39は、復号して得た乱
数R2を共通鍵Kc1で暗号化する。ステップS72に
おいて、コンテンツプロバイダ2の相互認証部39は、
暗号化された乱数R2をEMDサービスセンタ1に送信す
る。
【0116】ステップS73において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R2を共通鍵
Kc1で復号する。ステップS74において、EMDサー
ビスセンタ1の相互認証部17は、復号した乱数R2
が、ステップS66で生成した乱数R2(暗号化する前
の乱数R2)と一致すれば、コンテンツプロバイダ2を
適正なプロバイダとして認証し、一致しなければ、不正
なプロバイダであるとして処理を終了する。
【0117】図35は、公開鍵暗号である、160ビッ
ト長の楕円曲線暗号を用いる、コンテンツプロバイダ2
の相互認証部39とEMDサービスセンタ1の相互認証部
17との相互認証の動作を説明するフローチャートであ
る。ステップS81において、コンテンツプロバイダ2
の相互認証部39は、64ビットの乱数R1を生成す
る。ステップS82において、コンテンツプロバイダ2
の相互認証部39は、自分自身の公開鍵Kpcpを含む
証明書(認証局から予め取得しておいたもの)と、乱数
R1をEMDサービスセンタ1の相互認証部17に送信す
る。
【0118】ステップS83において、EMDサービスセ
ンタ1の相互認証部17は、受信した証明書の署名(認
証局の秘密鍵Kscaで暗号化されている)を、予め取
得しておいた認証局の公開鍵Kpcaで復号し、コンテ
ンツプロバイダ2の公開鍵Kpcpとコンテンツプロバ
イダ2の名前のハッシュ値を取り出すとともに、証明書
に平文のまま格納されているコンテンツプロバイダ2の
公開鍵Kpcpおよびコンテンツプロバイダ2の名前を
取り出す。証明書が認証局が発行した適正なものであれ
ば、証明書の署名を復号することが可能であり、復号し
て得られた公開鍵Kpcpおよびコンテンツプロバイダ
2の名前のハッシュ値は、平文のまま証明書に格納され
ていたコンテンツプロバイダ2の公開鍵Kpcpおよび
コンテンツプロバイダ2の名前にハッシュ関数を適用し
て得られたハッシュ値と一致する。これにより、公開鍵
Kpcpが改竄されたものでない適正なものであること
が認証される。署名を復号出来なかったり、できたとし
てもハッシュ値が一致しないときには、適正な公開鍵で
ないか、適正なプロバイダでないことになる。この時処
理は終了される。
【0119】適正な認証結果が得られたとき、ステップ
S84において、EMDサービスセンタ1の相互認証部1
7は、64ビットの乱数R2を生成する。ステップS8
5において、EMDサービスセンタ1の相互認証部17
は、乱数R1および乱数R2の連接R1‖R2を生成す
る。ステップS86において、EMDサービスセンタ1の
相互認証部17は、連接R1‖R2を自分自身の秘密鍵
Ksescで暗号化する。ステップS87において、EM
Dサービスセンタ1の相互認証部17は、連接R1‖R
2を、ステップS83で取得したコンテンツプロバイダ
2の公開鍵Kpcpで暗号化する。ステップS88にお
いて、EMDサービスセンタ1の相互認証部17は、秘密
鍵Ksescで暗号化された連接R1‖R2、公開鍵K
pcpで暗号化された連接R1‖R2、および自分自身
の公開鍵Kpescを含む証明書(認証局から予め取得
しておいたもの)をコンテンツプロバイダ2の相互認証
部39に送信する。
【0120】ステップS89において、コンテンツプロ
バイダ2の相互認証部39は、受信した証明書の署名を
予め取得しておいた認証局の公開鍵Kpcaで復号し、
正しければ証明書から公開鍵Kpescを取り出す。こ
の場合の処理は、ステップS83における場合と同様で
あるので、その説明は省略する。ステップS90におい
て、コンテンツプロバイダ2の相互認証部39は、EMD
サーヒ゛スセンタ1の秘密鍵Ksescで暗号されてい
る連接R1‖R2を、ステップS89で取得した公開鍵
Kpescで復号する。ステップS91において、コン
テンツプロバイダ2の相互認証部39は、自分自身の公
開鍵Kpcpで暗号化されている連接R1‖R2を、自
分自身の秘鍵Kscpで復号する。ステップS92に
おいて、コンテンツプロバイダ2の相互認証部39は、
ステップS90で復号され連接R1‖R2と、ステッ
プS91で復号された連接R1‖R2を比較し、一致す
ればEMDサービスセンタ1を適正なものとして認証し、
一致しなければ、不正なものとして、処理を終了す
る。
【0121】適正な認証結果が得られたとき、ステップ
S93においてコンテンツプロバイダ2の相認証部
39は、64ビットの乱数R3を生成する。ステップS
94にいて、コンテンツプロバイダ2の相互認証部3
9は、ステップS90で取得した乱数R2および生
た乱数R3の連R2‖R3を生成する。ステップS9
5において、コンテンツプロバイダ2の相互認証部39
は、連接R2‖R3を、ステップS89で取得した公開
鍵Kpescで暗号化する。ステップS96において、
コンテンツプロバイダ2の相互認証部39は、暗号化し
た連接R2‖R3をEMDサービスセンタ1の相互認証部
17に送信する。
【0122】ステップS97において、EMDサービスセ
ンタ1の相互認証部17は、暗号化された連接R2‖R
3を自分自身の秘密鍵Ksescで復号する。ステップ
S98において、EMDサービスセンタ1の相互認証部1
7は、復号した乱数R2が、ステップS84で生成した
乱数R2(暗号化する前の乱数R2)と一致すれば、コ
ンテンツプロバイダ2を適正なプロバイダとして認証
し、一致しなけば、不適正なプロバイダとして、処理を
終了する。
【0123】以上のように、EMDサービスセンタ1の相
互認証部17とコンテンツプロバイダ2の相互認証部3
9は、相互認証する。相互認証に利用された乱数は、そ
の相互認証に続く処理にだけ有効な一時鍵Ktempと
して利用される。
【0124】図36は、図30のステップS12および
図31のステップS23に対応する、レシーバ51がEM
Dサービスセンタ1のユーザ管理部18に登録する処理
を説明するフローチャートである。ステップS101に
おいて、レシーバ51のSAM62は、ICカードインター
フェース64の出力から、レシーバ51にバックアップ
用のICカード55が装着されているか否かを判定し、バ
ックアップ用のICカード55が装着されていると判定さ
れた場合(例えば、レシーバ51が新たなレシーバ51
に変更され、元のレシーバ51のデータを、新たなレシ
ーバ51に引き継ぐために、元のレシーバ51のデータ
をバックアップ用のICカード55にバックアップさせて
いる場合)、ステップS102に進み、ICカード55に
記憶されているバックアップデータの読み込み処理を実
行する。この処理の詳細は、図41のフローチャートを
参照して後述する。勿論、この読み込み処理が実行され
るためには、その前に、ICカード55に、バックアップ
データを記憶させる必要があるが、その処理は、図39
を参照して後述する。
【0125】ステップS101において、バックアップ
用のICカード55が装着されていないと判定された場
合、手続は、ステップS102をスキップし、ステップ
S103に進む。ステップS103において、SAM62
の相互認証モジュール71は、EMDサービスセンタ1の
相互認証部17と相互認証し、SAM62は、証明書をEMD
サービスセンタ1のユーザ管理部18に送信する。この
認証処理は、図33乃至図35を参照して説明した場合
と同様であるので、ここでは説明を省略する。ステップ
S103で、SAM62がEMDサービスセンタ1のユーザ管
理部18に送信する証明書は、図37に示すデータを含
む。SAM62が送信する証明書は、図14に示すコンテ
ンツプロバイダ2の証明書とほぼ同様の構成を有する
が、更に、他のSAMに従属するか否かを示すデータを含
んでいる。ステップS104において、SAM62は、通
信部61を介して、一時鍵Ktempで暗号化した、ユ
ーザの銀行等の決済機関の情報等をEMDサービスセンタ
1のユーザ管理部18に送信する。
【0126】ステップS105において、EMDサービス
センタ1のユーザ管理部18は、受信したSAM62のID
を基に、図7に示したユーザ登録データベースを検索す
る。ステップS106において、EMDサービスセンタ1
のユーザ管理部18は、受信したIDを有するSAM62の
登録が可能であるか否かを判定し、受信したIDを有する
SAM62の登録が可能であると判定された場合、ステッ
プS107に進み、受信したIDを有するSAM62が、新
規登録であるか否かを判定する。ステップS107にお
いて、受信したIDを有するSAM62が、新規登録ではな
いと判定された場合、手続は、ステップS108に進
む。
【0127】ステップS108において、EMDサービス
センタ1のユーザ管理部18は、更新登録を実行し、受
信したIDを基にユーザ登録データベースを検索し、登録
リストを作成する。この登録リストは、例えば、図38
に示す構造を有し、機器のSAMのIDに対応して、EMDサー
ビスセンタ1のユーザ管理部18が登録を拒絶したか否
かを示す登録拒絶フラグ、従属する機器である場合のコ
ンテンツ鍵Kcoの利用条件を示すステータスフラグ、
従属する機器であるか否かを示すコンディションフラ
グ、並びに登録拒絶フラグ、ステータスフラグ、および
コンディションフラグにハッシュ関数を適用して生成し
たハッシュ値をEMDサービスセンタ1の秘密鍵Kses
cで暗号化した署名から構成される。
【0128】機器のSAMのIDは、機器の固有の64ビッ
トからなるIDを示す(図38では、16進数で示す)。
登録拒絶フラグの”1”は、EMDサービスセンタ1のユ
ーザ管理部18が対応するIDを有する機器を登録したこ
とを示し、登録拒絶フラグの”0”は、EMDサービスセ
ンタ1のユーザ管理部18が対応するIDを有する機器の
登録を拒絶したことを示す。
【0129】ステータスフラグのMSB(Most Significant
Bit)の”1”は、対応するIDを有する子の機器(例え
ばレコーダ53)が従属した親の機器(例えばレシーバ
51)からコンテンツ鍵Kcoをもらえることを示し、
ステータスフラグのMSBの”0”は、対応するIDを有す
る子の機器が従属した親の機器からコンテンツ鍵Kco
をもらえないことを示している。ステータスフラグの上
位から2ビット目の”1”は、対応するIDを有する子の
機器が従属した親の機器から、親の機器の保存用鍵Ks
aveで暗号化されたコンテンツ鍵Kcoをもらえるこ
とを示す。ステータスフラグの上位から3ビット目の”
1”は、対応するIDを有する子の機器が従属した親の機
器から、配送用鍵Kdで暗号化されたコンテンツ鍵Kc
oをもらえることを示す。ステータスフラグのLSB(Leas
t Significant Bit)の”1”は、従属した親の機器が配
送用鍵Kdで暗号化したコンテンツ鍵Kcoを購入し、
対応するIDを有する子の機器に、一時鍵Ktempで暗
号化してコンテンツ鍵Kcoを渡すことを示す。
【0130】コンディションフラグの”0”は、対応す
るIDを有する機器がEMDサービスセンタ1のユーザ管理
部18と直接通信が出来る(すなわち、例えばレシーバ
51のような親の機器である)ことを示し、コンディシ
ョンフラグの”1”は、対応するIDを有する機器がEMD
サービスセンタ1のユーザ管理部18と直接通信が出来
ない(すなわち、例えばレコーダ53のような子の機器
である)ことを示す。コンディションフラグが”0”の
とき、ステータスフラグは常に”0000”に設定され
る。
【0131】ステップS109において、EMDサービス
センタ1のユーザ管理部18は、相互認証部17から供
給された一時鍵Ktempで暗号化した、鍵サーバ14
から供給された配送用鍵Kdをレシーバ51のSAM62
に送信する。ステップS110において、レシーバ51
のSAM62は、受信した配送用鍵Kdを一時鍵Ktem
pで復号し、記憶モジュール73に記憶させる。
【0132】ステップS111において、EMDサービス
センタ1のユーザ管理部18は、一時鍵Ktempで暗
号化した登録リストをレシーバ51のSAM62に送信す
る。ステップS112において、レシーバ51のSAM6
2は、受信した登録リストを一時鍵Ktempで復号
し、記憶モジュール73に記憶させ、処理は終了する。
【0133】ステップS107において、受信したIDを
有するSAM62が、新規登録であると判定された場合、
手続は、ステップS114に進み、EMDサービスセンタ
1のユーザ管理部18は、新規登録を実行し、登録リス
トを作成し、ステップS109に進む。
【0134】ステップS106において、受信したIDを
有するSAM62の登録が不可であると判定された場合、
ステップS113に進み、EMDサービスセンタ1のユー
ザ管理部18は、登録拒絶の登録リストを作成し、ステ
ップS111に進む。
【0135】このように、レシーバ51は、EMDサービ
スセンタ1に登録される。
【0136】次に、今まで使用していたレシーバ51の
記憶モジュール73に記憶された配送用鍵Kdなどの所
定のデータをICカード55に記憶させる処理の詳細を、
図39のフローチャートを参照して説明する。ステップ
S121において、SAM62の相互認証モジュール71
は、ICカード55の相互認証モジュール80と相互認証
する。この認証処理は、図33乃至図35を参照して説
明した場合と同様であるので、ここでは説明を省略す
る。ステップS122において、SAM62の乱数発生ユ
ニット92は、バックアップ鍵Kicとして用いられる
乱数を生成する。ステップS123において、SAM62
の暗号化ユニット93は、記憶モジュール73に記憶さ
れているSAMのID番号、保存用鍵Ksave、およびHDD
52のIDを、バックアップ鍵Kicを用いて暗号化す
る。ステップS124において、SAM62の暗号化ユニ
ット93は、EMDサービスセンタ1の公開鍵Kpesc
でバックアップ鍵Kicを暗号化する(SAM62は、EMD
サービスセンタ1との間の認証処理(図35のステップ
S89)において、EMDサービスセンタ1の公開鍵Kp
escを取得している)。ステップS125において、
レシーバ51のSAM62は、ICカードインターフェース
64を介して、暗号化されたSAMのID番号、保存用鍵K
save、およびHDD52のID並びに暗号化されたバッ
クアップ鍵KicをICカード55に送信し、記憶モジュ
ール81に記憶させる。
【0137】以上のように、SAM62の記憶モジュール
73に記憶されたSAMのID番号、保存用鍵Ksave、
およびHDD52のIDは、バックアップ鍵Kicを用いて
暗号化され、EMDサービスセンタ1の公開鍵Kpesc
を用いて暗号化されたバックアップ鍵Kicと共に、IC
カード55の記憶モジュール81に記憶される。
【0138】今まで使用していたレシーバ51の記憶モ
ジュール73に記憶された配送用鍵Kdなどの所定のデ
ータをICカード55に記憶させる他の処理の例の詳細
を、図40のフローチャートを参照して説明する。ステ
ップS131において、SAM62の相互認証モジュール
71は、ICカード55の相互認証モジュール80と相互
認証する。ステップS132において、SAM62の暗号
化ユニット93は、記憶モジュール73に記憶されてい
るSAMのID番号、保存用鍵Ksave、およびHDD52の
IDを、EMDサービスセンタ1の公開鍵Kpescを用い
て暗号化する。ステップS133において、レシーバ5
1のSAM62は、ICカードインターフェース64を介し
て、暗号化されたSAMのID番号、保存用鍵Ksave、
およびHDD52のIDをICカード55に送信し、記憶モジ
ュール81に記憶させる。
【0139】図40に示す処理により、図39に示した
場合より簡単な処理で、EMDサービスセンタ1の公開鍵
Kpescを用いて暗号化されたSAMのID番号、保存用
鍵Ksave、およびHDD52のIDは、ICカード55の
記憶モジュール81に記憶される。
【0140】このように、ICカード55にバックアップ
されたデータは、図36のステップS102の処理で、
新しいレシーバ51に読み込まれる。図41は、図39
に示す処理でバックアップされたデータを読み出す場合
の処理を説明するフローチャートである。ステップS1
41において、新しいレシーバ51のSAM62の相互認
証モジュール71は、ICカード55の相互認証モジュー
ル80と相互認証する。この認証処理は、図33乃至図
35を参照して説明した場合と同様であるので、ここで
は説明を省略する。
【0141】ステップS142において、SAM62は、I
Cカードインタフェース64を介して、記憶モジュール
81に記憶された、バックアップ鍵Kicで暗号化され
ている古いレシーバ51の記憶モジュール73のデータ
(SAMのID番号、保存用鍵Ksave、およびHDD52の
IDを示すバックアップデータ)、およびEMDサービスセ
ンタ1の公開鍵Kpescで暗号化されているバックア
ップ鍵Kicを読み出す。ステップS143において、
SAM62の相互認証モジュール71は、通信部61を介
して、EMDサービスセンタ1の相互認証部17と相互認
証する。この認証処理は、図33乃至図35を参照して
説明した場合と同様であるので、ここでは説明を省略す
る。ステップS144において、SAM62は、通信部6
1を介して、バックアップ鍵Kicで暗号化されている
記憶モジュール73のデータ、およびEMDサービスセン
タ1の公開鍵Kpescで暗号化されているバックアッ
プ鍵Kicを、EMDサービスセンタ1のユーザ管理部1
8に送信する。
【0142】ステップS145において、EMDサービス
センタ1のユーザ管理部18は、受信したバックアップ
鍵Kicを自分自身の秘密鍵Ksescで復号する。ス
テップS146において、EMDサービスセンタ1のユー
ザ管理部18は、受信したバックアップデータを、バッ
クアップ鍵Kicで復号する。ステップS147におい
て、EMDサービスセンタ1のユーザ管理部18は、復号
したバックアップデータを、相互認証部17から供給さ
れた一時鍵Ktempで、再度、暗号化する。ステップ
S148において、EMDサービスセンタ1のユーザ管理
部18は、一時鍵Ktempで暗号化されたバックアッ
プデータを、レシーバ51の通信部61に送信する。
【0143】ステップS149において、レシーバ51
の通信部61は、EMDサービスセンタ1のユーザ管理部
18から受信したデータを、SAM62に送信し、SAM62
は、そのデータを復号した後、記憶モジュール73に記
憶させる。ステップS150において、EMDサービスセ
ンタ1のユーザ管理部18は、ICカード55にデータを
記憶させた古い装置のSAM62のIDに対応するユーザ登
録データベース(図7)のデータを登録不可に設定し、
処理を終了する。
【0144】このように、新しいレシーバ51は、ICカ
ード55のバックアップデータを読み込む。
【0145】また、図36のステップS102は、図4
2に示すフローチャートで説明される処理でもよい。ス
テップS161乃至ステップS163は、図41のステ
ップS141乃至ステップS143とそれぞれ同様であ
るので、その説明は省略する。ステップS164におい
て、SAM62は、通信部61を介して、EMDサービスセン
タ1の公開鍵Kpescで暗号化されているバックアッ
プ鍵Kicを、EMDサービスセンタ1のユーザ管理部1
8に送信する。
【0146】ステップS165において、EMDサービス
センタ1のユーザ管理部18は、受信したバックアップ
鍵Kicを自分自身の秘密鍵Ksescで復号する。ス
テップS166において、EMDサービスセンタ1のユー
ザ管理部18は、復号したバックアップ鍵Kicを、相
互認証部17から供給された一時鍵Ktempで、再
度、暗号化する。ステップS167において、EMDサー
ビスセンタ1のユーザ管理部18は、一時鍵Ktemp
で暗号化されたバックアップ鍵Kicを、レシーバ51
の通信部61に送信し、バックアップ鍵Kicの復号の
サービスに対するユーザへの課金の処理をする。
【0147】ステップS168において、レシーバ51
の通信部61は、EMDサービスセンタ1のユーザ管理部
18から受信した一時鍵Ktempで暗号化されたバッ
クアップ鍵Kicを、SAM62に送信し、SAM62は、一
時鍵Ktempで暗号化されたバックアップ鍵Kicを
復号する。ステップS169において、SAM62は、復
号されたバックアップ鍵Kicで、ステップS162に
おいてICカード55から読み出された古いレシーバ51
の記憶モジュール73のデータ(SAMのID番号、保存用
鍵Ksave、およびHDD52のIDを示すバックアップ
データ)を復号し、記憶モジュール73に記憶させる。
ステップS170において、EMDサービスセンタ1のユ
ーザ管理部18は、ICカード55にデータを記憶させた
古い装置のSAM62のIDに対応するユーザ登録データベ
ース(図7)のデータを登録不可に設定し、処理を終了
する。
【0148】図42に示した読み込みの処理は、図41
に示した処理に比較し、レシーバ51とEMDサービスセ
ンタ1の送受信されるデータの量が少なくでき、従っ
て、通信時間を短くできる。図41のステップS148
において、図42のステップS167と同様に、EMDサ
ービスセンタ1は、課金の処理を行ってもよい。
【0149】図40に示す処理でバックアップされたデ
ータを読み出す場合の処理を、図43に示すフローチャ
ートを用いて説明する。ステップS181において、新
しいレシーバ51のSAM62の相互認証モジュール71
は、ICカード55の相互認証モジュール80と相互認証
する。この認証処理は、図33乃至図35を参照して説
明した場合と同様であるので、ここでは説明を省略す
る。ステップS182において、SAM62は、ICカード
インタフェース64を介して、EMDサービスセンタ1の
公開鍵Kpescで暗号化されている古いレシーバ51
の記憶モジュール73のデータ(SAMのID番号、保存用
鍵Ksave、およびHDD52のIDを示すバックアップ
データ)を読み出す。
【0150】ステップS183において、SAM62の相
互認証モジュール71は、通信部61を介して、EMDサ
ービスセンタ1の相互認証部17と相互認証する。この
認証処理は、図33乃至図35を参照して説明した場合
と同様であるので、ここでは説明を省略する。ステップ
S184において、SAM62は、通信部61を介して、E
MDサービスセンタ1の公開鍵Kpescで暗号化されて
いる記憶モジュール73のデータを、EMDサービスセン
タ1のユーザ管理部18に送信する。
【0151】ステップS185において、EMDサービス
センタ1のユーザ管理部18は、受信した記憶モジュー
ル73のデータを自分自身の秘密鍵Ksescで復号す
る。ステップS186において、EMDサービスセンタ1
のユーザ管理部18は、復号したバックアップデータ
を、相互認証部17から供給された一時鍵Ktemp
で、再度、暗号化する。ステップS187において、EM
Dサービスセンタ1のユーザ管理部18は、一時鍵Kt
empで暗号化されたバックアップデータを、レシーバ
51の通信部61に送信する。
【0152】ステップS188において、レシーバ51
の通信部61は、EMDサービスセンタ1のユーザ管理部
18から受信したデータを、SAM62に送信し、SAM62
は、そのデータを復号した後、記憶モジュール73に記
憶させる。ステップS189において、EMDサービスセ
ンタ1のユーザ管理部18は、ICカード55にデータを
記憶させた古い装置のSAM62のIDに対応するユーザ登
録データベース(図7)のデータを登録不可に設定す
る。
【0153】このように、図40に示す処理を用いたバ
ックアップの場合、図43に示す処理により、新しいレ
シーバ51は、ICカード55のバックアップデータを読
み込む。
【0154】レシーバ51は、自分自身を登録する場合
(図30のステップS12に対応する処理を実行する場
合)、図36のフローチャートに示す処理を実行する
が、レシーバ51に従属するレコーダ53をEMDサービ
スセンタ1に登録する場合、図44のフローチャートに
示す処理を実行する。ステップS201において、レシ
ーバ51のSAM62は、記憶モジュール73に記憶され
た登録リストに、レコーダ53のIDを書き込む。ステッ
プS202において、レシーバ51の相互認証モジュー
ル71は、EMDサービスセンタ1の相互認証部17と相
互認証する。この認証処理は、図33乃至図35を参照
して説明した場合と同様であるので、ここでは説明を省
略する。
【0155】ステップS203において、EMDサービス
センタ1のユーザ管理部18は、レシーバ51のID(図
37に示すSAM62の証明書に含まれるSAM62のID)を
基に、ユーザ登録データベースを検索し、レシーバ51
が登録不可であるか否かを判定し、レシーバ51が登録
不可ではないと判定された場合、ステップS204に進
み、レシーバ51のSAM62は、記憶モジュール73に記
憶している配送用鍵Kdのバージョン、課金情報(後述
の図51に示すフローチャートのステップS357の処
理で記憶される)、および登録リスト、並びにHDD52
に記録された取扱方針を一時鍵Ktempで暗号化し、
通信部61を介して送信する。ステップS205におい
て、EMDサービスセンタ1のユーザ管理部18は、受信
したデータを復号した後、課金情報を処理し、図38を
参照して説明した、レシーバ51から受信した登録リス
トのレコーダ53に関する登録拒絶フラグ、およびステ
ータスフラグなどのデータの部分を更新し、レシーバ5
1に対応するデータに応じた署名を付する。
【0156】ステップS206において、EMDサービス
センタ1のユーザ管理部18は、レシーバ51が有する
配送用鍵Kdのバージョンが最新か否かを判定し、レシ
ーバ51が有する配送用鍵Kdのバージョンが最新であ
ると判定された場合、ステップS207に進み、一時鍵
Ktempで暗号化した、更新した登録リスト、および
課金情報受信メッセージを、レシーバ51に送信し、レ
シーバ51は、更新した登録リスト、および課金情報受
信メッセージを受信し、復号した後、記憶する。ステッ
プS208において、レシーバ51は、記憶モジュール
73に記憶された課金情報を消去し、登録リストを、EM
Dサービスセンタ1のユーザ管理部18からステップS
207において受信したものに更新し、ステップS21
1に進む。
【0157】ステップS206において、レシーバ51
が有する配送用鍵Kdのバージョンが最新のものではな
いと判定された場合、ステップS209に進み、EMDサ
ービスセンタ1のユーザ管理部18は、一時鍵Ktem
pで暗号化した、最新バージョンの配送用鍵Kd、更新
した登録リスト、および課金情報受信メッセージを、レ
シーバ51に送信し、レシーバ51は、最新バージョン
の配送用鍵Kd、更新した登録リスト、および課金情報
受信メッセージを受信し、復号した後、記憶する。ステ
ップS210において、レシーバ51は、記憶モジュー
ル73に記憶された課金情報を消去し、登録リストを、
EMDサービスセンタ1のユーザ管理部18からステップ
S209において受信したものに更新し、配送用鍵Kd
を最新バージョンのものに更新し、ステップS211に
進む。
【0158】ステップS211において、レシーバ51
のSAM62は、更新した登録リストを参照し、レコーダ
53が登録不可か否かを判定し、レコーダ53が登録不
可でないと判定された場合、ステップS212に進み、
レシーバ51とレコーダ53は相互認証し、一時鍵Kt
empを共有する。この認証処理は、図33乃至図35
を参照して説明した場合と同様であるので、ここでは説
明を省略する。ステップS213において、レコーダ5
3に、一時鍵Ktempで暗号化した、登録完了メッセ
ージ、および配送用鍵Kdを送信し、レコーダ53は、
登録完了メッセージ、および配送用鍵Kdを受信し、復
号する。ステップS214において、レコーダ53は、
配送用鍵Kdを更新し、処理は終了する。
【0159】ステップS203において、レシーバ51
が登録不可であると判定された場合、および、ステップ
S211において、レコーダ53が登録不可であると判
定された場合、処理は終了する。
【0160】以上のように、レシーバ51に従属するレ
コーダ53は、レシーバ51を介して、EMDサービスセ
ンタ1に登録される。
【0161】図45は、図30のステップS13におい
て、EMDサービスセンタ1がレシーバ51に送信した配
送用鍵Kdを、レシーバ51が受け取る処理の詳細を説
明するフローチャートである。ステップS221におい
て、レシーバ51の相互認証モジュール71は、EMDサ
ービスセンタ1の相互認証部17と相互認証する。この
認証処理は、図33乃至図35を参照して説明した場合
と同様であるので、ここでは説明を省略する。ステップ
S222において、レシーバ51のSAM62は、通信部
61を介して、EMDサービスセンタ1のユーザ管理部1
8に証明書を送信し、EMDサービスセンタ1のユーザ管
理部18は、証明書を受信する。ステップS223乃至
ステップS230は、図44のステップS203乃至ス
テップS210と同様の処理であるのでその説明は省略
する。
【0162】このように、レシーバ51は、EMDサービ
スセンタ1のユーザ管理部18から配送用鍵Kdを受け
取り、レシーバ51の課金情報をEMDサービスセンタ1
のユーザ管理部18に送信する。
【0163】次に、レシーバ51に従属するレコーダ5
3の配送用鍵Kdの受け取り処理(図38に示すステー
タスフラグが、レコーダ53の配送用鍵Kdの受け取り
を許可する値を有する場合)を、図46に示すフローチ
ャートを用いて説明する。ステップS241において、
レシーバ51の相互認証モジュール71およびレコーダ
53の図示せぬ相互認証モジュールは、相互認証する。
この認証処理は、図33乃至図35を参照して説明した
場合と同様であるので、ここでは説明を省略する。
【0164】ステップS242において、レシーバ51
は、レシーバ51の記憶モジュール73に記憶する登録
リストにレコーダ53のデータが載っているか否かを判
定し、レシーバ51の記憶モジュール73に記憶する登
録リストにレコーダ53のデータが載っていると判定さ
れた場合、ステップS243に進み、レシーバ51の記
憶モジュール73に記憶する登録リストを基に、レコー
ダ53が登録不可であるか否かを判定する。ステップS
243において、レコーダ53が登録不可ではないと判
定された場合、ステップS244に進み、レコーダ53
のSAM66は、レシーバ51のSAM62に、内蔵する記憶
モジュールに記憶している配送用鍵Kd(後述する図4
6のステップS255でレシーバ51から受け取ってい
る)のバージョンおよび課金情報(後述する図51に対
応する処理のステップS357に相当する処理で記憶し
ている)を一時鍵Ktempで暗号化して、送信し、レ
シーバ51のSAM62は、配送用鍵Kdのバージョンお
よび課金情報を受信し、復号する。
【0165】ステップS245において、レシーバ51
の相互認証モジュール71は、通信部61を介して、EM
Dサービスセンタ1の相互認証部17と、相互認証す
る。この認証処理は、図33乃至図35を参照して説明
した場合と同様であるので、ここでは説明を省略する。
ステップS246において、EMDサービスセンタ1のユ
ーザ管理部18は、レシーバ51のIDを基に、ユーザ登
録データベースを検索し、レシーバ51が登録不可であ
るか否かを判定し、レシーバ51が登録不可ではないと
判定された場合、ステップS247に進み、レシーバ5
1のSAM62は、通信部61を介して、EMDサービスセンタ
1のユーザ管理部18に、一時鍵Ktempで暗号化し
た、記憶モジュール73に記憶している配送用鍵Kdの
バージョン、課金情報、および登録リスト、HDD52に
記録している取扱方針、並びにレコーダ53の課金情報
を送信する。ステップS248において、EMDサービス
センタ1のユーザ管理部18は、受信したデータを復号
した後、課金情報を処理し、図38で説明した、レシー
バ51から受信した登録リストのレコーダ53に関する
登録拒絶フラグ、ステータスフラグなどのデータの部分
を更新し、レシーバ51に対応するデータに応じた署名
を付する。
【0166】ステップS249乃至ステップS254の
処理は、図44に示すステップS206乃至ステップS
211とそれぞれ同様であるので、その説明は省略す
る。
【0167】ステップS254において、レシーバ51
のSAM62は、更新した登録リストを参照し、レコーダ
53が登録不可か否かを判定し、レコーダ53が登録不
可でないと判定された場合、ステップS255に進み、
レコーダ53に、一時鍵Ktempで暗号化した、課金
情報受信メッセージ、および配送用鍵Kdを送信し、レ
コーダ53は、課金情報受信メッセージ、および配送用
鍵Kdを受信し、復号する。ステップS256におい
て、レコーダ53のSAM66は、内蔵する記憶モジュー
ルに記憶している、課金情報を消去し、配送用鍵Kdを
最新のバージョンに更新する。
【0168】ステップS242において、レシーバ51
の記憶モジュール73に記憶する登録リストにレコーダ
53のデータが載っていないと判定された場合、ステッ
プS257に進み、図44に示したレコーダ53の登録
処理を実行し、ステップS244に進む。
【0169】ステップS243において、レコーダ53
が登録不可であると判定された場合、ステップS246
において、レシーバ51が登録不可であると判定された
場合、および、ステップS254において、レコーダ5
3が登録不可であると判定された場合、処理は終了す
る。
【0170】以上のように、レシーバ51に従属するレ
コーダ53は、レシーバ51を介して、配送用鍵Kdを
受け取る。
【0171】次に、図30のステップS14に対応す
る、コンテンツプロバイダ2がサービスプロバイダ3に
コンテンツプロバイダセキュアコンテナを送信する処理
を、図47のフローチャートを用いて説明する。ステッ
プS271において、コンテンツプロバイダ2のウォー
タマーク付加部32は、コンテンツサーバ31から読み
出したコンテンツに、コンテンツプロバイダ2を示す所
定のウォータマークを挿入し、圧縮部33に供給する。
ステップS272において、コンテンツプロバイダ2の
圧縮部33は、ウォータマークが挿入されたコンテンツ
をATRAC2等の所定の方式で圧縮し、暗号化部34に供給
する。ステップS273において、乱数発生部35は、
コンテンツ鍵Kcoとして用いる乱数を発生させ、暗号
化部34に供給する。ステップS274において、コン
テンツプロバイダ2の暗号化部34は、DESなどの所定
の方式で、コンテンツ鍵Kcoを使用して、ウォータマ
ークが挿入され、圧縮されたコンテンツを暗号化する。
【0172】ステップS275において、暗号化部36
は、DESなどの所定の方式で、図30のステップS11
の処理により、EMDサービスセンタ1から供給されてい
る配送用鍵Kdでコンテンツ鍵Kcoを暗号化する。ス
テップS276において、コンテンツプロバイダ2のセ
キュアコンテナ作成部38は、暗号化されたコンテン
ツ、暗号化されたコンテンツ鍵Kco、およびポリシー
記憶部37から供給された取扱方針にハッシュ関数を適
用してハッシュ値を算出し、自分自身の秘密鍵Kscp
で暗号化し、図13に示すような署名を作成する。ステ
ップS277において、コンテンツプロバイダ2のセキ
ュアコンテナ作成部38は、暗号化されたコンテンツ、
暗号化されたコンテンツ鍵Kco、ポリシー記憶部37
から供給される取扱方針、およびステップS276で生
成した署名を含んだ、図13に示すようなコンテンツプ
ロバイダセキュアコンテナを作成する。
【0173】ステップS278において、コンテンツプ
ロバイダ2の相互認証部39は、サービスプロバイダ3
の相互認証部45と相互認証する。この認証処理は、図
33乃至図35を参照して説明した場合と同様であるの
で、ここでは説明を省略する。ステップS279におい
て、コンテンツプロバイダ2のセキュアコンテナ作成部
38は、サービスプロバイダ3に、コンテンツプロバイ
ダセキュアコンテナに、予め認証局から発行してもらっ
た証明書を付して送信し、処理を終了する。
【0174】以上のように、コンテンツプロバイダ2
は、サービスプロバイダ3に、コンテンツプロバイダセ
キュアコンテナを送信する。
【0175】コンテンツ鍵Kcoと共に取扱方針を配送
用鍵Kdで暗号化する例の場合の、コンテンツプロバイ
ダ2がサービスプロバイダ3にコンテンツプロバイダセ
キュアコンテナを送信する他の処理の詳細を、図48の
フローチャートを用いて説明する。ステップS291乃
至ステップS294の処理は、図47のステップS27
1乃至ステップS274の処理とそれぞれ同様であり、
その説明は省略する。ステップS295において、コン
テンツプロバイダ2の暗号化部36は、図31のステッ
プS21の処理により、EMDサービスセンタ1から供給
されている配送用鍵Kdを用いて、DESなどの所定の方
式で、コンテンツ鍵Kcoおよびポリシー記憶部37か
ら供給される取扱方針を暗号化する。
【0176】ステップS296において、コンテンツプ
ロバイダ2のセキュアコンテナ作成部38は、暗号化さ
れたコンテンツ、暗号化されたコンテンツ鍵Kco、お
よび暗号化された取扱方針にハッシュ関数を適用しハッ
シュ値を算出し、自分自身の秘密鍵Kscpで暗号化
し、図25に示すような署名を作成する。ステップS2
97において、コンテンツプロバイダ2のセキュアコン
テナ作成部38は、暗号化されたコンテンツ、暗号化さ
れたコンテンツ鍵Kco、暗号化された取扱方針、およ
び署名を含んだ、図25に示すようなコンテンツプロバ
イダセキュアコンテナを作成する。ステップS298お
よびステップS299の処理は、図47のステップS2
78およびステップS279の処理とそれぞれ同様であ
り、その説明は省略する。
【0177】このように、コンテンツプロバイダ2は、
サービスプロバイダ3に、暗号化された取扱方針を含む
コンテンツプロバイダセキュアコンテナを送信する。
【0178】次に、図30のステップS15に対応す
る、サービスプロバイダ3がレシーバ51にサービスプ
ロバイダセキュアコンテナを送信する処理の詳細を図4
9のフローチャートを用いて説明する。ステップS31
1において、サービスプロバイダ3の値付け部42は、
コンテンツプロバイダ2のセキュアコンテナ作成部38
から送信されたコンテンツプロバイダセキュアコンテナ
に付された証明書に含まれる署名を確認し、証明書の改
竄がなければ、コンテンツプロバイダ2の公開鍵Kpc
pを取り出す。証明書の署名の確認は、図35のステッ
プS83における処理と同様であるので、その説明は省
略する。
【0179】ステップS312において、サービスプロ
バイダ3の値付け部42は、コンテンツプロバイダ2の
セキュアコンテナ作成部38から送信されたコンテンツ
プロバイダセキュアコンテナの署名をコンテンツプロバ
イダ2の公開鍵Kpcpで復号し、得られたハッシュ値
が、暗号化されたコンテンツ、暗号化されたコンテンツ
鍵Kco、および取扱方針にハッシュ関数を適用し得ら
れたハッシュ値と一致することを確認し、コンテンツプ
ロバイダセキュアコンテナの改竄がないことを確認す
る。改竄が発見された場合は、処理を終了する。
【0180】コンテンツプロバイダセキュアコンテナに
改竄がない場合、ステップS313において、サービス
プロバイダ3の値付け部42は、コンテンツプロバイダ
セキュアコンテナから取扱方針を取り出す。ステップS
314において、サービスプロバイダ3の値付け部42
は、取扱方針を基に、図17で説明した価格情報を作成
する。ステップS315において、サービスプロバイダ
3のセキュアコンテナ作成部44は、暗号化されたコン
テンツ、暗号化されたコンテンツ鍵Kco、取扱方針、
価格情報、並びに暗号化されたコンテンツ、暗号化され
たコンテンツ鍵Kco、取扱方針、コンテンツプロバイ
ダ2により生成された署名、および価格情報にハッシュ
関数を適用して得られたハッシュ値を、自分自身の秘密
鍵Ksspで暗号化し、得られた値を署名として図15
に示すようなサービスプロバイダセキュアコンテナを作
成する。
【0181】ステップS316において、サービスプロ
バイダ3の相互認証部45は、レシーバ51の相互認証
モジュール71と相互認証する。この認証処理は、図3
3乃至図35を参照して説明した場合と同様であるの
で、ここでは説明を省略する。ステップS317におい
て、サービスプロバイダ3のセキュアコンテナ作成部4
4は、レシーバ51の通信部61に、証明書を付したサ
ービスプロバイダセキュアコンテナを送信し、処理を終
了する。
【0182】このように、サービスプロバイダ3は、レ
シーバ51にサービスプロバイダセキュアコンテナを送
信する。
【0183】コンテンツプロバイダ2において、取扱方
針が配送用鍵Kdで暗号化され、かつ、サービスプロバ
イダ3が取扱制御情報を作成する例の場合の、サービス
プロバイダ3がレシーバ51にサービスプロバイダセキ
ュアコンテナを送信する処理の詳細を、図50のフロー
チャートを用いて説明する。ステップS331およびス
テップS332の処理は、図49のステップS311お
よびステップS312の処理とそれぞれ同様であるの
で、その説明は省略する。ステップS333において、
サービスプロバイダ3の値付け部42は、コンテンツプ
ロバイダセキュアコンテナに含まれる暗号化された取扱
方針を復号する。ステップS334において、サービス
プロバイダ3の値付け部42は、取扱方針を基に、図2
3で説明した取扱制御情報を作成する。ステップS33
5乃至ステップS338の処理は、図49のステップS
314およびステップS317の処理とそれぞれ同様で
あるので、その説明は省略する。
【0184】このように、サービスプロバイダ3は、レ
シーバ51に暗号化された取扱方針を含むサービスプロ
バイダセキュアコンテナを送信する。
【0185】図30のステップS16に対応する、適正
なサービスプロバイダセキュアコンテナを受信した後
の、レシーバ51の課金処理の詳細を、図51のフロー
チャートを用いて説明する。ステップS351におい
て、レシーバ51の復号/暗号化モジュール74は、配
送用鍵Kdでコンテンツ鍵Kcoを復号できるか否かを
判定し、配送用鍵Kdでコンテンツ鍵Kcoを復号でき
ないと判定された場合、ステップS352で、レシーバ
51は、図45で説明した配送用鍵Kdの受け取り処理
を実行し、ステップS353に進む。ステップS351
において、配送用鍵Kdでコンテンツ鍵Kcoを復号で
きると判定された場合、手続は、ステップS352をス
キップし、ステップS353に進む。ステップS353
において、レシーバ51の復号ユニット91は、図30
のステップS13の処理により、記憶モジュール73に
記憶されている配送用鍵Kdで、コンテンツ鍵Kcoを
復号する。
【0186】ステップS354において、レシーバ51
の課金処理モジュール72は、サービスプロバイダセキ
ュアコンテナに含まれる取扱方針および価格情報を取り
出し、図19および図20で説明した課金情報および使
用許諾条件情報を生成する。ステップS355におい
て、レシーバ51の課金処理モジュール72は、記憶モ
ジュール73に記憶している課金情報およびステップS
354で算出された課金情報から、現在の課金が課金の
上限以上であるか否かを判定し、現在の課金が課金の上
限以上であると判定された場合、ステップS356に進
み、レシーバ51は図45で説明した配送用鍵Kdの受
け取り処理を実行し、新たな配送用鍵Kdを受け取り、
ステップS357に進む。ステップS355において、
現在の課金が課金の上限未満であると判定された場合、
ステップS356はスキップされ、ステップS357に
進む。
【0187】ステップS357において、レシーバ51
の課金処理モジュール72は、記憶モジュール73に課
金情報を記憶させる。ステップS358において、レシ
ーバ51の課金処理モジュール72は、ステップS35
4にて生成した使用許諾条件情報をHDD52に記録す
る。ステップS359において、レシーバ51のSAM6
2は、HDD52にサービスプロバイダセキュアコンテナ
から取り出した取扱方針を記録させる。
【0188】ステップS360において、レシーバ51
の復号/暗号化モジュール74は、使用許諾条件情報の
全体にハッシュ関数を適用しハッシュ値を算出する。ス
テップS361において、レシーバ51の記憶モジュー
ル73は、使用許諾条件情報のハッシュ値を記憶する。
【0189】ステップS362において、レシーバ51
の暗号化ユニット93は、コンテンツ鍵Kcoを保存用
鍵Ksaveで暗号化する。ステップS363におい
て、レシーバ51のSAM62は、暗号化されたコンテン
ツ鍵KcoをHDD52に記憶させる。
【0190】以上のように、レシーバ51は、課金情報
を記憶モジュール73に記憶すると共に、コンテンツ鍵
Kcoを配送用鍵Kdで復号し、再度、コンテンツ鍵K
coを保存用鍵Ksaveで暗号化し、HDD52に記録
させる。保存用鍵Ksaveは、記憶モジュール73に
記憶されている。
【0191】レコーダ53も、同様の処理で、課金情報
をSAM66内の記憶モジュールに記憶すると共に、コン
テンツ鍵Kcoを配送用鍵Kdで復号し、再度、コンテ
ンツ鍵Kcoを保存用鍵Ksaveで暗号化し、HDD5
2に記録させる。保存用鍵Ksaveは、SAM66内の
記憶モジュールに記憶されている。なお、レシーバ51
とレシーバ53においてそれぞれ保持される保存用鍵K
saveは、通常、違う鍵データとされている。
【0192】図30のステップS17に対応するレシー
バ51がコンテンツを再生する処理の詳細を、図52の
フローチャートを用いて説明する。ステップS381に
おいて、レシーバ51の復号/暗号化モジュール74
は、HDD52から、図51のステップS358で記憶し
た使用許諾条件情報およびステップS363で記憶した
暗号化されたコンテンツ鍵Kcoを読み出す。ステップ
S382において、レシーバ51の復号/暗号化モジュ
ール74は、使用許諾条件情報の全体にハッシュ関数を
適用しハッシュ値を算出する。
【0193】ステップS383において、レシーバ51
の復号/暗号化モジュール74は、ステップS382に
おいて算出されたハッシュ値が、図51のステップS3
60で記憶モジュール73に記憶されたハッシュ値と一
致するか否かを判定し、ステップS382において算出
されたハッシュ値が、記憶モジュール73に記憶された
ハッシュ値と一致すると判定された場合、ステップS3
84に進み、使用回数の値などの使用許諾条件情報に含
まれる所定の情報を更新する。ステップS385におい
て、レシーバ51の復号/暗号化モジュール74は、更
新した使用許諾条件情報の全体にハッシュ関数を適用し
ハッシュ値を算出する。ステップS386において、レ
シーバ51の記憶モジュール73は、ステップS385
で算出した使用許諾条件情報のハッシュ値を記憶する。
ステップS387において、レシーバ51の復号/暗号
化モジュール74は、HDD52に更新した使用許諾条件
情報を記録させる。
【0194】ステップS388において、SAM62の相
互認証モジュール71と伸張部63の相互認証モジュー
ル75は、相互認証し、SAM62および伸張部63は、
一時鍵Ktempを記憶する。この認証処理は、図33
乃至図35を参照して説明した場合と同様であるので、
ここでは説明を省略する。相互認証に用いられる乱数R
1、R2、R3、またはその組み合わせが、一時鍵Kt
empとして用いられる。ステップS389において、
復号/暗号化モジュール74の復号ユニット91は、図
51のステップS363にてHDD52に記録されたコン
テンツ鍵Kcoを、記憶モジュール73に記憶された保
存用鍵Ksaveで復号する。ステップS390におい
て、復号/暗号化モジュール74の暗号化ユニット93
は、復号されたコンテンツ鍵Kcoを一時鍵Ktemp
で暗号化する。ステップS391において、SAM62
は、一時鍵Ktempで暗号化されたコンテンツ鍵Kc
oを伸張部63に送信する。
【0195】ステップS392において、伸張部63の
復号モジュール76は、コンテンツ鍵Kcoを一時鍵K
tempで復号する。ステップS393において、SAM
62は、HDD52に記録されたコンテンツを読み出し、
伸張部63に送信する。ステップS394において、伸
張部63の復号モジュール77は、コンテンツをコンテ
ンツ鍵Kcoで復号する。ステップS395において、
伸張部63の伸張モジュール78は、復号されたコンテ
ンツをATRAC2などの所定の方式で伸張する。ステップS
396において、伸張部63のウォータマーク付加モジ
ュール79は、伸張されたコンテンツにレシーバ51を
特定する所定のウォータマークを挿入する。ステップS
397において、レシーバ51は、図示せぬスピーカな
どに再生されたコンテンツを出力し、処理を終了する。
【0196】ステップS383において、ステップS3
82において算出されたハッシュ値が、記憶モジュール
73に記憶されたハッシュ値と一致しないと判定された
場合、ステップS398において、SAM62は、図示せ
ぬ表示装置にエラーメッセージを表示させる等の所定の
エラー処理を実行し、処理は終了する。
【0197】このように、レシーバ51は、コンテンツ
を再生する。
【0198】図53は、図11の構成を有するユーザホ
ームネットワーク5において、レシーバ51がデコーダ
56にコンテンツを再生させる処理を説明するフローチ
ャートである。ステップS411乃至ステップS417
の処理は、図52のステップS381乃至ステップS3
87の処理とそれぞれ同様であるので、その説明は省略
する。
【0199】ステップS418において、SAM62の相
互認証モジュール71とデコーダ56の相互認証モジュ
ール101は、相互認証し、一時鍵Ktempが共有さ
れる。この認証処理は、図33乃至図35を参照して説
明した場合と同様であるので、ここでは説明を省略す
る。相互認証に用いられる乱数R1、R2、R3、また
はその組み合わせが、一時鍵Ktempとして用いられ
る。ステップS419において、復号/暗号化モジュー
ル74の復号ユニット91は、HDD52に記録されたコ
ンテンツ鍵Kcoを、記憶モジュール73に記憶された
保存用鍵Ksaveで復号する。ステップS420にお
いて、復号/暗号化モジュール74の暗号化ユニット9
3は、復号されたコンテンツ鍵Kcoを一時鍵Ktem
pで暗号化する。ステップS421において、SAM62
は、一時鍵Ktempで暗号化されたコンテンツ鍵Kc
oをデコーダ56に送信する。
【0200】ステップS422において、デコーダ56
の復号モジュール102は、コンテンツ鍵Kcoを一時
鍵Ktempで復号する。ステップS423において、
SAM62は、HDD52に記録されたコンテンツを読み出
し、デコーダ56に送信する。ステップS424におい
て、デコーダ56の復号モジュール103は、コンテン
ツをコンテンツ鍵Kcoで復号する。ステップS425
において、デコーダ56の伸張モジュール104は、復
号されたコンテンツをATRAC2などの所定の方式で伸張す
る。ステップS426において、デコーダ56のウォー
タマーク付加モジュール105は、伸張されたコンテン
ツにデコーダ56を特定する所定のウォータマークを挿
入する。ステップS427において、デコーダ56は、
図示せぬスピーカなどに再生されたコンテンツを出力
し、処理を終了する。
【0201】ステップS428の処理は、図52のステ
ップS398の処理と同様であるので、その説明は省略
する。
【0202】以上のように、ユーザホームネットワーク
が図11に示す構成を有する場合、レシーバ51が受信
したコンテンツは、デコーダ56で再生される。
【0203】なお、コンテンツは、音楽データを例に説
明したが、音楽データに限らず、動画像データ、静止画
像データ、文書データ、またはプログラムデータでもよ
い。その際、圧縮は、コンテンツの種類に適した方式、
例えば、画像であればMPEG(Moving Picture Experts Gr
oup)などが利用される。ウォーターマークも、コンテン
ツの種類に適した形式のウォーターマークが利用され
る。
【0204】また、共通鍵暗号は、ブロック暗号である
DESを使用して説明したが、NTT(商標)が提案するFEA
L、IDEA(International Data Encription Algorithm)、
または1ビット乃至数ビット単位で暗号化するストリー
ム暗号などでもよい。
【0205】さらに、コンテンツおよびコンテンツ鍵K
coの暗号化は、共通鍵暗号方式を利用するとして説明
したが、公開鍵暗号方式でもよい。
【0206】図54は、本発明を適用したEMDシステム
の他の構成例を表している。なお、図中、図1および図
10における場合と対応する部分については、同一の符
号を付してある。すなわち、この例においては、ユーザ
ホームネットワーク5に代えて、ユーザホームネットワ
ーク200が設けられ、そのユーザホームネットワーク
200には、レコーダ53に代えて、レシーバ201お
よびレシーバ202が、レシーバ51に従属(接続)さ
れている。
【0207】レシーバ201は、レシーバ51と同様の
構成を有しており、レシーバ51のSAM62および記憶
モジュール73のそれぞれに対応するSAM210および
記憶モジュール211等を有し、そしてHDD203に接
続されている。レシーバ202も、レシーバ51と同様
の構成を有しており、SAM220および記憶モジュール
221等を有している。レシーバ202は、レシーバ2
01にも接続(従属)する。ただし、レシーバ202
は、HDDのような記録媒体には接続されていない。
【0208】レシーバ51は、図10に示す構成を有す
るが、この例において、SAM62の記憶モジュール73
には、図38で示した登録リストに代えて、図55に示
すような登録リストが記憶されている。この登録リスト
は、表形式に情報が記憶されているリスト部、および登
録リストを保持する機器についての所定の情報が記憶さ
れている対象SAM情報部より構成されている。
【0209】対象SAM情報部には、この登録リストを保
有する機器のSAMID、この例の場合、レシーバ51のSAM
62のIDが(「対象SAMID」の欄に)記憶されている。
対象SAM情報部にはまた、この登録リストの有効期限が
(「有効期限」の欄に)記憶され、登録リストのバージ
ョン番号が(「バージョン番号」の欄に)記憶され、そ
して接続されている機器の数(自分自身を含む)、この
例の場合、レシーバ51には、レシーバ201およびレ
シーバ202の2機の機器が接続されているので、自分
自身を含む合計値3が(「接続されている機器数」の欄
に)記憶されている。
【0210】リスト部は、「SAMID」、「ユーザID」、
「購入処理」、「課金処理」、「課金機器」、「コンテ
ンツ供給機器」、「状態情報」、「登録条件署名」、お
よび「登録リスト署名」の9個の項目から構成され、こ
の例の場合、レシーバ51の登録条件、レシーバ201
の登録条件、およびレシーバ202の登録条件として、
それぞれの項目に所定の情報が記憶されている。
【0211】「SAMID」には、機器のSAMのIDが記憶され
る。この例の場合、レシーバ51のSAM62のID、レシ
ーバ201のSAM210のID、およびレシーバ202のS
AM220のIDが記憶されている。「ユーザID」には、対
応する機器(レシーバ51、レシーバ201、およびレ
シーバ202)のユーザのユーザIDが記憶される。
【0212】「購入処理」には、対応する機器が、コン
テンツを購入(具体的には、使用許諾条件やコンテンツ
鍵Kcoを購入)するための処理を行うことができるか
否かを示す情報(”可”または”不可”)が記憶され
る。この例の場合、レシーバ51およびレシーバ201
は、コンテンツを購入するための処理を行うことができ
るので、それぞれに対応する「購入処理」には、”可”
が記憶されている。レシーバ202は、購入したコンテ
ンツを記録する、例えば、HDDのような記録媒体に接続
されていないので、コンテンツを購入する処理を行うこ
とができず、そのため、レシーバ202に対応する「購
入処理」には、”不可”が記憶されている。
【0213】「課金処理」には、対応する機器が、EMD
サービスセンタ1との間で、課金処理を行うことができ
るか否かを示す情報(”可”または”不可”)が記憶さ
れる。なお、課金処理が行えるか否かは、EMDサービス
センタ1において、機器をEMDシステム登録する際に決
定される。この例の場合、レシーバ51は、レシーバ5
1課金処理を行うことがでる機器として登録されている
ので、対応する「課金処理」には、”可”が記憶されて
いる。一方、レシーバ201およびレシーバ202は、
この例の場合、課金処理を行うことができない機器とし
て登録されているので、レシーバ201およびレシーバ
202のそれぞれに対応する「課金処理」には、”不
可”が記憶されている。なお、レシーバ202において
は、コンテンツの購入がなされないので、課金は計上さ
れず、課金自体の必要がない。
【0214】「課金機器」には、対応する機器において
計上された課金に対する課金処理を行う機器のSAMのID
が記憶される。この例の場合、レシーバ51(SAM6
2)は、自分自身の課金に対する課金処理を行うことが
できるので、その対応する「課金機器」には、レシーバ
51のSAM62のIDが記憶されている。レシーバ51は
また、課金処理を行うことができないレシーバ201に
代わり、レシーバ201により計上される課金に対する
課金処理を行うので、レシーバ201に対応する「課金
機器」には、レシーバ51のSAM62のIDが記憶されて
いる。レシーバ202においては、上述したように、コ
ンテンツが購入されず、課金も計上されないので、レシ
ーバ202に対する課金処理は必要とされない。そのた
め、レシーバ202対応する「課金機器」には、課金処
理を行う機器が存在しないことを示す情報(”なし”)
が記憶されている。
【0215】「コンテンツ供給機器」には、対応する機
器が、コンテンツの供給をサービスプロバイダ3からで
はなく、接続される他の機器から受ける場合、コンテン
ツを供給することができる機器のSAMのIDが記憶され
る。この例の場合、レシーバ51およびレシーバ201
は、コンテンツの供給をサービスプロバイダ3から受け
るので、それぞれに対応する「コンテンツ供給機器」に
は、コンテンツを供給する機器が存在しない旨を示す情
報(”なし”)が記憶されている。レシーバ202は、
ネットワーク4に接続されていないことから、コンテン
ツの供給をサービスプロバイダ3から受けることができ
ず、レシーバ51またはレシーバ201からコンテンツ
の供給を受ける。そのため、レシーバ202に対応する
「コンテンツ供給機機」には、レシーバ51のSAM62
のIDおよびレシーバ201のSAM210のIDが記憶され
ている。
【0216】「状態情報」には、対応する機器の動作制
限条件が記憶される。何ら制限されていない場合は、そ
の旨を示す情報(”制限なし”)、一定の制限が課せら
れている場合は、その旨を示す情報(”制限あり”)、
また動作が停止される場合には、その旨を示す情報(”
停止”)が記憶される。例えば、課金処理が成功しなか
った場合、その機器に対応する「状態情報」には、”制
限あり”が設定される(詳細は後述する)。この例の場
合、「状態情報」に”制限あり”が設定された機器にお
いては、すでに購入されたコンテンツの再生(解読)処
理は実行されるが、新たなコンテンツを購入するための
処理は実行されなくなる。すなわち、一定の制限が機器
に課せられる。また、コンテンツの不正複製などの違反
行為が発覚した場合、「状態情報」には、”停止”が設
定され、機器の動作が停止される。これにより、その機
器はEMDシステムからのサービスを、一切受けうること
ができなくなる。
【0217】この例の場合、レシーバ51、レシーバ2
01、およびレシーバ202に対して、何ら制限が課せ
られていないものとし、それぞれに対応する「状態情
報」には、”なし”が設定されている。
【0218】「登録条件署名」には、上述したように、
各機器(レシーバ51、レシーバ201、およびレシー
バ202)の登録条件として、それぞれ、「SAMID」、
「購入処理」、「課金処理」、「課金代行機器」、「コ
ンテンツ供給機器」、「状態情報」、および「公開鍵」
に記憶されている情報に対するEMDサービスセンタ1に
よる署名が記憶されている。
【0219】「登録リスト署名」には、登録リストに設
定されている全てのデータに対する、EMDサービスセン
タ1の署名が記憶されている。
【0220】図56は、レシーバ201のSAM210の
記憶モジュール211に記憶されている、レシーバ20
1の登録リストを表している。この登録リストの対象SA
M情報部には、レシーバ201のSAM210のID、その登
録リストの有効期限、バージョン番号、接続されている
機器の数(この例では、レシーバ201には、レシーバ
51およびレシーバ202の2機が接続され、自分自身
を含めた合計数3)が記憶されている。リスト部には、
図55のレシーバ51の登録リストのリスト部と同様の
情報が記憶されている。
【0221】図57は、レシーバ202のSAM220の
記憶モジュール221に記憶されている、レシーバ20
2の登録リストを表している。この登録リストの対象SA
M情報部には、レシーバ202のSAM220のID、その登
録リストの有効期限、バージョン番号、接続されている
機器の数(この例では、レシーバ202には、レシーバ
51およびレシーバ201の2機が接続され、自分自身
を含めた合計数3)が記憶されている。リスト部には、
この例の場合、図55および図56の登録リストのリス
ト部に登録されているレシーバ51、レシーバ201、
およびレシーバ202の登録条件のうち、レシーバ20
2の登録条件のみが記憶されている。
【0222】次に、図55、図56、および図57に示
したそれぞれの登録リストを、レシーバ51の記憶モジ
ュール73、レシーバ201の記憶モジュール211、
およびレシーバ202の記憶モジュール221に記憶さ
せるための処理手順を、図58のフローチャートを参照
して説明する。
【0223】ステップS501において、レシーバ51
の登録処理が実行される。ステップS501における登
録処理の詳細は、図59のフローチャートに示されてい
る。
【0224】ステップS601乃至S608において
は、図36のステップS101乃至S108における場
合と同様の処理が実行されるので、その説明は省略する
が、ステップS608において、EMDサービスセンタ1
のユーザ管理部18は、ユーザ登録データベースに基づ
いて、図60に示すような登録リストを作成する。ここ
で作成された登録リストは、図55に示した登録リスト
において、レシーバ51の登録条件のみが登録されてい
るものに相当する。
【0225】ステップS609乃至S614において
は、図36のステップS109乃至S114における場
合と同様の処理が実行されているので、その詳細の説明
は省略するが、ステップS612において、レシーバ5
1のSAM62は、ステップS611で、EMDサービスセン
タ1から送信された登録リストを、一時鍵Ktempで
復号し、記憶モジュール73に記憶させる。このよう
に、図60に示した登録リストが、レシーバ51の記憶
モジュール73に記憶されたとき、処理は終了し、図5
8のステップS502に進む。
【0226】ステップS502において、レシーバ20
1およびレシーバ202の登録処理が実行される。ステ
ップS502における登録処理の詳細は、図61のフロ
ーチャートに示されている。
【0227】ステップS701において、レシーバ51
のSAM62は、HDD52に記憶されている登録リスト(図
60)に、図62に示すように、レシーバ201のSAM
210のIDおよびレシーバ202のSAM220のIDを「S
AMID」に書き加え、そしてそれらに対応して、所定の情
報を、「購入処理」、「課金処理」、「課金機器」、
「コンテンツ供給機器」の各項目に書き込む。
【0228】この例の場合、レシーバ201のSAM21
0のIDが設定された「SAMID」に対応して、「購入処
理」に”可”が、「課金処理」に”不可”が、「課金機
器」にレシーバ51のSAM62のIDが、そして「コンテ
ンツ供給機器」に”なし”が書き込まれる。またレシー
バ202のSAM220のIDが設定された「SAMID」に対応
して、「購入処理」に”不可”が、「課金処理」に”不
可”が、「課金機器」に”なし”が、そして「コンテン
ツ供給機器」にレシーバ51のSAM62のIDおよびレシ
ーバ201のSAM210のIDが書き込まれる。なお、こ
こで、「購入処理」、「課金処理」、「課金機器」、お
よび「コンテンツ供給機器」のそれぞれに書き込まれる
情報は、例えば、レシーバ201およびレシーバ202
が、レシーバ51に接続される際に設定された条件によ
り決定される。
【0229】次に、ステップS702において、レシー
バ51とEMDサービスセンタ1との相互認証が行われ
る。この相互認証は、図33乃至図35を参照して説明
した場合と同様の処理であるので、その説明は省略す
る。
【0230】ステップS703において、レシーバ51
のSAM62は、HDD52に記憶されている、課金情報に関
連した取扱方針を一時鍵Ktempで暗号化し、ステッ
プS701で新たな情報が書き加えられた登録リスト、
記憶モジュール73に記憶されている配送用鍵Kdのバ
ージョン、および課金情報とともに、EMDサービスセン
タ1に送信する。
【0231】ステップS704において、EMDサービス
センタ1のユーザ管理部18は、ステップS703で、
レシーバ51から送信されてきた情報を受信し、復号す
る。その後、EMDサービスセンタ1のユーザ管理部18
が、登録リストの「状態情報」に”停止”を設定すべき
不正行為がレシーバ201およびレシーバ202におい
て存在するか否かを確認する。
【0232】次に、ステップS705において、EMDサ
ービスセンタ1のユーザ管理部18は、ユーザ登録デー
タベースと、ステップS704でのユーザ管理部18に
よる確認結果に基づいて、レシーバ201およびレシー
バ202の登録条件を登録リストのリスト部に設定し、
それに署名を付して、レシーバ51の登録リスト(図5
5)、を作成し、そのリスト部の情報を記憶する。
【0233】次に、ステップS706において、EMDサ
ービスセンタ1のユーザ管理部18は、ステップS70
5で作成された登録リスト(レシーバ51の登録リス
ト)を、一時鍵Ktempで暗号化して、レシーバ51
に送信する。
【0234】ステップS707において、レシーバ51
のSAM62は、ステップS706で、EMDサービスセンタ
1から送信された登録リストを受信し、復号した後、記
憶モジュール73に記憶させる。これにより、ステップ
S706で送信されてきたレシーバ51の登録リスト
(図55)が、ステップS612(図59)で記憶され
た図60に示した登録リストに代えて、記憶モジュール
73に記憶される。これにより、処理は終了され、図5
8のステップS503に進む。
【0235】ステップ503において、レシーバ51と
レシーバ201の相互認証が行われるが、この相互認証
処理は、図33乃至図35を参照して説明した場合と同
様の処理であるので、その説明は省略する。
【0236】次に、ステップS504において、レシー
バ51のSAM62は、ステップS707で記憶モジュー
ル73に記憶された登録リストから、レシーバ201の
登録リスト(図56)を生成してレシーバ201に送信
する。
【0237】ステップS505において、レシーバ20
1のSAM210は、ステップS504でレシーバ51か
ら送信された登録リストを受信し、復号した後、記憶モ
ジュール211に記憶させる。これにより、図56に示
した登録リストが、記憶モジュール211に記憶され
る。
【0238】次に、ステップ506において、レシーバ
51とレシーバ202の相互認証が行われるが、この相
互認証処理は、図33乃至図35を参照して説明した場
合と同様の処理であるので、その説明は省略する。
【0239】ステップS507において、レシーバ51
のSAM62は、ステップS707で記憶モジュール73
に記憶された登録リストのうち、レシーバ202の登録
リスト(レシーバ202の登録条件のみが記憶されてい
る登録リスト(図57))を、レシーバ202に送信す
る。
【0240】次に、ステップS508において、レシー
バ202のSAM220は、ステップS507でレシーバ
51から送信された登録リストを受信し、復号した後、
記憶モジュール221に記憶させる。これにより、図5
7に示した登録リストが、記憶モジュール221に記憶
される。その後、処理は終了される。
【0241】以上のようにして、レシーバ51、レシー
バ201、およびレシーバ202は、それぞれの登録リ
ストを取得し、それを保持する。
【0242】次に、上述したように作成され、各レシー
バに保持された登録リストの利用方法を、図51のフロ
ーチャートで説明した課金処理に対応させて説明する。
【0243】図51のフローチャートで説明された課金
処理において、ステップS355で、現在の課金の合計
が、予め設定された上限額以上であると判定された場
合、ステップS356に進み、配送用鍵Kdの受け取り
処理が実行される。この例の場合、図45のフローチャ
ートで説明された手順に代わり、図63のフローチャー
トに示されている手順に従って処理が実行される。
【0244】すなわち、ステップS801において、レ
シーバ51とEMDサービスセンタ1との相互認証が行わ
れる。この相互認証は、図33乃至図35を参照して説
明した場合と同様の処理であるので、その説明は省略す
る。
【0245】次に、ステップS802において、レシー
バ51のSAM62は、必要に応じて、EMDサービスセンタ
1のユーザ管理部18に証明書を送信する。ステップS
803において、レシーバ51のSAM62は、HDD52に
記憶されている、課金に関連する取扱方針を一時鍵Kt
empで暗号化して、記憶モジュール73に記憶されて
いる配送用鍵Kdのバージョン、課金情報、および登録
リストとともに、EMDサービスセンタ1に送信する。
【0246】ステップS804において、EMDサービス
センタ1のユーザ管理部18は、ステップS803で、
レシーバ51から送信された情報を受信し、復号した
後、EMDサービスセンタ1の監査部21が、登録リスト
の「状態情報」に”停止”が設定されるべき不正行為が
レシーバ51、レシーバ201、およびレシーバ202
において存在するか否かを確認する。
【0247】次に、ステップS805において、EMDサ
ービスセンタ1のユーザ管理部18は、ステップS80
4での確認結果に基づいて、レシーバ51に不正行為が
存在するか否かを判定し、レシーバ51に不正行為が存
在しないと判定した場合、ステップS806に進む。
【0248】ステップS806において、EMDサービス
センタ1の課金請求部19は、ステップS803で受信
された課金情報を解析し、ユーザの支払い金額を算出す
る処理等を行う。次に、ステップS807において、EM
Dサービスセンタ1のユーザ管理部18は、ステップS
806における処理により、決済が成功したか否かを確
認し、その確認結果に基づいて、返却メッセージを作成
する。この場合、レシーバ51およびレシーバ201の
両者の課金に対する決済が共に成功したとき(全ての機
器に対する決済が成功したとき)、成功返却メッセージ
が作成される。また、レシーバ51またはレシーバ20
1のいずれか一方の課金に対する決済が成功しなかった
とき、またはレシーバ51およびレシーバ201の両者
の課金に対する決済が成功しなかったとき(全ての機器
に対する決済が成功しなかったとき)、失敗返却メッセ
ージが作成される。
【0249】次に、ステップS808において、EMDサ
ービスセンタ1のユーザ管理部18は、ユーザ登録デー
タベース、ステップS804における不正行為が存在す
るか否かの確認結果、およびステップS807における
決済が成功したか否かの確認結果に基づいて、レシーバ
51、レシーバ201、およびレシーバ202の登録条
件を設定し、それに署名を付して、登録リストをそれぞ
れ作成する。
【0250】例えば、ステップS804で、レシーバ2
01またはレシーバ202において不正行為が確認され
た場合、それらに対応する「状態情報」には”停止”が
設定され、この場合、今後、全ての処理が停止される。
すなわち、EMDシステムからのサービスを一切受けるこ
とができなくなる。また、ステップS807で、決済が
成功しなかったと確認された場合、「状態情報」には”
制限あり”が設定され、この場合、すでに購入したコン
テンツを再生する処理は可能とされるが、新たにコンテ
ンツを購入する処理は実行できなくなる。
【0251】次に、ステップS809に進み、EMDサー
ビスセンタ1のユーザ管理部18は、一時鍵Ktemp
で、最新バージョンの配送用鍵Kd(図3で示した3月
分の最新バージョンの配送用鍵Kd)およびステップS
808で作成された登録リストを暗号化し、ステップS
807で作成された返却メッセージとともにレシーバ5
1に送信する。
【0252】ステップS810において、レシーバ51
のSAM62は、ステップS809でEMDサービスセンタ1
から送信された情報を受信し、復号した後、記憶モジュ
ール73に記憶させる。このとき、記憶モジュール73
に記憶されていた課金情報は消去され、自分の登録リス
トおよび配送用鍵Kdは更新される。
【0253】次に、ステップS811において、レシー
バ51のSAM62は、ステップS810で受信した返却
メッセージが、成功返却メッセージであったかまたは失
敗返却メッセージであったかを判定し、成功返却メッセ
ージであったと判定した場合、ステップS812に進
む。
【0254】ステップS812において、レシーバ51
のSAM62は、レシーバ201およびレシーバ202に
対して、それぞれ相互認証処理(図33乃至図35を参
照して説明した処理)を行った後、レシーバ201およ
びレシーバ202のそれぞれに、それぞれの登録リスト
と、配送用鍵Kdを送信する。
【0255】ステップS811において、ステップS8
10で受信した返却メッセージが、失敗返却メッセージ
であったと判定した場合、レシーバ51のSAM62は、
ステップS813に進み、ステップS801で記憶モジ
ュール73に記憶させた登録リスト(更新された登録リ
スト)を参照し、”制限あり”が「状態情報」に設定さ
れているレシーバ(この例の場合、レシーバ51の自分
自身、またはレシーバ201)を検出する。
【0256】次に、ステップS814において、レシー
バ51のSAM62は、ステップS810で検出したレシ
ーバに対して、所定の処理(REVOKE処理)を実行し、そ
のレシーバにおいて実行される処理を制限する。すなわ
ち、この場合、新たにコンテンツを購入するための処理
が実行できないようにする。
【0257】ステップS805において、レシーバ51
において不正行為が確認された場合、ステップS815
に進み、EMDサービスセンタ1は、レシーバ51、レシ
ーバ201、およびレシーバ202に対応する「状態情
報」の全てに”停止”を設定し、登録リストを作成し、
ステップS816において、レシーバ51に送信する。
なお、図36のフローチャートで示した登録処理を、レ
シーバ201またはレシーバ202に対して行うことよ
り、レシーバ201またはレシーバ202におけるコン
テンツの利用が可能となる。
【0258】次に、ステップS817において、レシー
バ51は、ステップS816でEMDサービスセンタ1か
ら送信された登録リストを受信し、登録リストを更新す
る。すなわち、この場合、配送用鍵Kdは、レシーバ5
1、レシーバ201、およびレシーバ202には、供給
されず、レシーバ51、レシーバ201、およびレシー
バ202は、供給されるコンテンツを再生することがで
きなくなり、その結果、EMDシステムにおけるサービス
を一切受けることができなくなる。
【0259】ステップS812において、レシーバ20
1およびレシーバ202に登録リストおよび配送用鍵K
dが送信されたとき、ステップS814において、「状
態情報」に”制限あり”が設定されたレシーバに対して
REVOKE処理が実行されたとき、またはステップS817
において、「状態情報」に”停止”が設定された登録リ
ストに更新されたとき、処理は終了され、図51のステ
ップS357に進む。
【0260】ステップS357乃至S365における処
理は、すでに説明されているので、ここでの説明は省略
する。
【0261】以上のように、登録リストがEMDサービス
センタ1に送信されると(図63のステップS80
3)、EMDサービスセンタ1において、レシーバの不正
行為が確認され、また処理(この例の場合、決済処理)
が成功したか否かが確認され(ステップS807)、そ
れらの確認結果に基づいて、登録リストが更新される。
さらに、このようにして更新された登録リストは、各レ
シーバに保持されるようにしたので、各レシーバの動作
を制御することができる。
【0262】以上においては、ステップS355におい
て、計上された課金が予め設定された上限額を超えた場
合、ステップS356に進み、配送用鍵Kdの受け取り
処理が実行されるようにしたが、購入されるコンテンツ
の個数の上限数を設定し、購入されたコンテンツの個数
がその上限数を超えた場合においても、ステップS35
6に進むようにすることもできる。
【0263】また、以上においては、課金処理における
場合を例として、登録リストの利用方法を説明したが、
コンテンツが復号される場合、取扱方針に含まれるコン
テンツ鍵Kcoのバージョンが、レシーバ51のSAM6
2で保持される配送用鍵Kdのバージョンより新しいと
きなども、登録リストがレシーバ51よりEMDサービス
センタ1に送信される。この場合においても、登録リス
トは、上述したように、EMDサービスセンタ1において
作成され、各レシーバにおいて配布される。
【0264】また、以上においては、機器(例えば、レ
シーバ51、またはレシーバ201)が接続されるタイ
ミングで、登録リストが課金情報とともにEMDサービス
センタ1に送信される場合を例として説明したが、この
とき登録リストのみが送信されるようにすることもでき
る。また、以上においては、機器が登録されるときに課
金情報が、EMDサービスセンタ1に送信される場合を例
として説明したが、それ以外のタイミングで課金情報を
EMDサービスセンタ1に送信するようにしてもよい。
【0265】なお、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものとす
る。
【0266】また、上記したような処理を行うコンピュ
ータプログラムをユーザに提供する提供媒体としては、
磁気ディスク、CD-ROM、固体メモリなどの記録媒体の
他、ネットワーク、衛星などの通信媒体を利用すること
ができる。
【0267】
【発明の効果】請求項1に記載の管理装置、請求項4に
記載の管理方法、および請求項5に記載の提供媒体によ
れば、情報処理装置のIDおよびそのIDに対応して登録の
可否を示すデータを有し、情報処理装置のIDを基に、情
報処理装置を登録するようにしたので、迅速にユーザの
契約の可否が判断できるようになる。
【0268】請求項6に記載の情報処理装置、請求項8
に記載の情報処理方法、および請求項9に記載の提供媒
体によれば、情報処理装置に従属する他の情報処理装置
の登録を請求するようにしたので、複数の情報処理装置
を有するユーザも簡単に契約の処理ができるようにな
る。
【0269】請求項10に記載のシステムによれば、管
理装置が、情報処理装置のIDおよびそのIDに対応して登
録の可否を示すデータを有し、情報処理装置のIDを基
に、情報処理装置を登録し、情報処理装置が、情報処理
装置に従属する他の情報処理装置の登録を請求するよう
にしたので、迅速にユーザの契約の可否が判断でき、複
数の情報処理装置を有するユーザも簡単に契約の処理が
できるようになる。
【0270】請求項11に記載の情報処理装置、請求項
12に記載の情報処理方法、および請求項13に記載の
提供媒体によれば、登録条件を記憶するようにしたの
で、違反などがあった場合の動作を簡単かつ確実に制御
(制限)することができる。
【0271】請求項14に記載の管理装置、請求項15
に記載の管理方法、および請求項16に記載の提供媒体
によれば、所定の処理を実行するとき、登録条件を作成
するようにしたので、違反などがあった場合の情報処理
装置の動作を簡単にかつ確実に制御(制限)することが
できる。
【図面の簡単な説明】
【図1】EMDのシステムを説明する図である。
【図2】EMDサービスセンタ1の機能の構成を示すブロ
ック図である。
【図3】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
【図4】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
【図5】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
【図6】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
【図7】ユーザ登録データベースを説明する図である。
【図8】コンテンツプロバイダ2の機能の構成を示すブ
ロック図である。
【図9】サービスプロバイダ3の機能の構成を示すブロ
ック図である。
【図10】ユーザホームネットワーク5の構成を示すブ
ロック図である。
【図11】ユーザホームネットワーク5の構成を示すブ
ロック図である。
【図12】コンテンツおよびコンテンツに付随する情報
を説明する図である。
【図13】コンテンツプロバイダセキュアコンテナを説
明する図である。
【図14】コンテンツプロバイダ2の証明書を説明する
図である。
【図15】サービスプロバイダセキュアコンテナを説明
する図である。
【図16】サービスプロバイダ3の証明書を説明する図
である。
【図17】取扱方針、価格情報、および使用許諾条件情
報を示す図である。
【図18】シングルコピーおよびマルチコピーを説明す
る図である。
【図19】取扱方針および価格情報を説明する図であ
る。
【図20】取扱方針、価格情報、および使用許諾条件情
報を説明する図である。
【図21】コンテンツおよびコンテンツに付随する情報
の他の構成を説明する図である。
【図22】サービスプロバイダセキュアコンテナを説明
する図である。
【図23】取扱方針、取扱制御情報、価格情報、及び使
用許諾条件の構成を示す図である。
【図24】コンテンツおよびコンテンツに付随する情報
の他の構成を説明する図である。
【図25】コンテンツプロバイダセキュアコンテナを説
明する図である。
【図26】サービスプロバイダセキュアコンテナを説明
する図である。
【図27】EMDサービスセンタ1の、ユーザホームネッ
トワーク5からの課金情報の受信のときの動作を説明す
る図である。
【図28】EMDサービスセンタ1の利益分配処理の動作
を説明する図である。
【図29】EMDサービスセンタ1の、コンテンツの利用
実績の情報をJASRACに送信する処理の動作を説明する図
である。
【図30】コンテンツの配布の処理を説明するフローチ
ャートである。
【図31】コンテンツの配布の処理を説明するフローチ
ャートである。
【図32】EMDサービスセンタ1がコンテンツプロバイ
ダ2へ配送用鍵Kdを送信する処理を説明するフローチ
ャートである。
【図33】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の動作を説明するフローチャートであ
る。
【図34】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の動作を説明するフローチャートであ
る。
【図35】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の動作を説明するフローチャートであ
る。
【図36】レシーバ51のEMDサービスセンタ1への登
録の処理を説明するフローチャートである。
【図37】SAMの証明書を説明する図である。
【図38】登録リストを説明する図である。
【図39】ICカード55へのSAM62のデータのバック
アップの処理を説明するフローチャートである。
【図40】ICカード55へのSAM62のデータのバック
アップの処理を説明するフローチャートである。
【図41】新しいレシーバにICカード55のバックアッ
プデータを読み込ませる処理を説明するフローチャート
である。
【図42】新しいレシーバにICカード55のバックアッ
プデータを読み込ませる処理を説明するフローチャート
である。
【図43】新しいレシーバにICカード55のバックアッ
プデータを読み込ませる処理を説明するフローチャート
である。
【図44】レシーバ51が、従属関係のあるレコーダ5
3をEMDサービスセンタ1に登録する処理を説明するフ
ローチャートである。
【図45】レシーバ51がEMDサービスセンタ1から配
送用鍵Kdを受け取る処理を説明するフローチャートで
ある。
【図46】レコーダの配送用鍵Kdの受け取り処理を説
明するフローチャートである。
【図47】コンテンツプロバイダ2がサービスプロバイ
ダ3にコンテンツプロバイダセキュアコンテナを送信す
る処理を説明するフローチャートである。
【図48】コンテンツプロバイダ2がサービスプロバイ
ダ3にコンテンツプロバイダセキュアコンテナを送信す
る他の処理を説明するフローチャートである。
【図49】サービスプロバイダ3がレシーバ51にサー
ビスプロバイダセキュアコンテナを送信する処理を説明
するフローチャートである。
【図50】サービスプロバイダ3がレシーバ51にサー
ビスプロバイダセキュアコンテナを送信する処理を説明
するフローチャートである。
【図51】レシーバ51の課金処理を説明するフローチ
ャートである。
【図52】レシーバ51がコンテンツを再生する処理を
説明するフローチャートである。
【図53】レシーバ51がデコーダ56にコンテンツを
再生させる処理を説明するフローチャートである。
【図54】他のEMDシステムを説明する図である。
【図55】登録リストを説明する他の図である。
【図56】登録リストを説明する他の図である。
【図57】登録リストを説明する他の図である。
【図58】登録リストを保持するための処理を説明する
フローチャートである。
【図59】レシーバ51の登録処理を説明するフローチ
ャートである。
【図60】登録リストを説明する他の図である。
【図61】レシーバ201およびレシーバ202の登録
処理を説明するフローチャートである。
【図62】登録リストを説明する他の図である。
【図63】配送用鍵の受け取り処理を説明するフローチ
ャートである。
【符号の説明】
1 EMDサービスセンタ, 2 コンテンツプロバイ
ダ、 3 サービスプロバイダ,5 ユーザホームネッ
トワーク, 16 利益分配部, 18 ユーザ管理
部, 42 値付け部, 51 レシーバ, 56 デ
コーダ, 61 通信部, 62 SAM, 63 伸張
部, 71 相互認証モジュール, 72課金処理モジ
ュール, 73 記憶モジュール, 74 復号/暗号
化モジュール, 75 相互認証モジュール, 76
復号モジュール, 77 復号モジュール, 80 相
互認証モジュール, 81 記憶モジュール, 91
復号ユニット, 92 乱数発生ユニット, 93 暗
号化ユニット, 101 相互認証モジュール, 10
2 復号モジュール, 103 復号モジュール,20
1 レシーバ, 202 レシーバ, 203 HDD,
210 SAM, 211 記憶モジュール, 220
SAM, 221 記憶モジュール
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 5/00 G11B 20/10 H G11B 20/10 G06F 15/21 Z 330 (72)発明者 浅野 智之 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 北村 出 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 北原 淳 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 暗号化された情報を提供する情報提供装
    置、および前記情報を利用する情報処理装置を管理する
    管理装置において、 前記情報処理装置のIDおよびそのIDに対応して登録の可
    否を示すデータを有し、前記情報処理装置のIDを基に、
    前記情報処理装置を登録する登録手段を備えることを特
    徴とする管理装置。
  2. 【請求項2】 前記データは、前記IDに対応して決済の
    可否を示すデータを含むことを特徴とする請求項1に記
    載の管理装置。
  3. 【請求項3】 前記登録手段は、前記管理装置と通信す
    る前記情報処理装置に従属する他の情報処理装置を登録
    することを特徴とする請求項1に記載の管理装置。
  4. 【請求項4】 暗号化された情報を提供する情報提供装
    置、および前記情報を利用する情報処理装置を管理する
    管理方法において、 前記情報処理装置のIDおよびそのIDに対応して登録の可
    否を示すデータを有し、前記情報処理装置のIDを基に、
    前記情報処理装置を登録する登録ステップを含むことを
    特徴とする管理方法。
  5. 【請求項5】 暗号化された情報を提供する情報提供装
    置、および前記情報を利用する情報処理装置を管理する
    管理装置に、 前記情報処理装置のIDおよびそのIDに対応して登録の可
    否を示すデータを有し、前記情報処理装置のIDを基に、
    前記情報処理装置を登録する登録ステップを含む処理を
    実行させるコンピュータが読み取り可能なプログラムを
    提供することを特徴とする提供媒体。
  6. 【請求項6】 管理装置に登録され、情報提供装置から
    提供される暗号化された情報を利用する情報処理装置に
    おいて、 前記情報処理装置に従属する他の情報処理装置の登録を
    請求する登録請求手段を備えることを特徴とする情報処
    理装置。
  7. 【請求項7】 前記情報処理装置は、前記情報処理装置
    に従属する他の情報処理装置の決済処理を代行する決済
    代行手段を更に備えることを特徴とする請求項6に記載
    の情報処理装置。
  8. 【請求項8】 管理装置に登録され、情報提供装置から
    提供される暗号化された情報を利用する情報処理装置の
    情報処理方法において、 前記情報処理装置に従属する他の情報処理装置の登録を
    請求する登録請求ステップを含むことを特徴とする情報
    処理方法。
  9. 【請求項9】 管理装置に登録され、情報提供装置から
    提供される暗号化された情報を利用する情報処理装置
    に、 前記情報処理装置に従属する他の情報処理装置の登録を
    請求する登録請求ステップを含む処理を実行させるコン
    ピュータが読み取り可能なプログラムを提供することを
    特徴とする提供媒体。
  10. 【請求項10】 暗号化されて提供される情報を復号
    し、利用する情報処理装置、および前記情報処理装置を
    管理する管理装置からなる情報利用システムにおいて、 前記管理装置は、 前記情報処理装置のIDおよびそのIDに対応して登録の可
    否を示すデータを有し、前記情報処理装置のIDを基に、
    前記情報処理装置を登録する登録手段を備え、 前記情報処理装置は、前記情報処理装置に従属する他の
    情報処理装置の登録を請求する登録請求手段を備えるこ
    とを特徴とする情報利用システム。
  11. 【請求項11】 管理装置に管理され、かつ、他の情報
    処理装置と接続され、暗号化された情報を復号し、利用
    する情報処理装置において、 前記管理装置および前記他の情報処理装置と相互認証す
    る相互認証手段と、 所定の情報を復号する復号化手段と、 前記管理装置により作成された登録条件を授受する授受
    手段と、 前記授受手段により授受された前記登録条件を記憶する
    記憶手段と、 前記記憶手段により記憶されている前記登録条件に基づ
    いて、動作を制御する制御手段とを備えることを特徴と
    する情報処理装置。
  12. 【請求項12】 管理装置に管理され、かつ、他の情報
    処理装置と接続され、暗号化された情報を復号し、利用
    する情報処理装置の情報処理方法において、 前記管理装置および前記他の情報処理装置と相互認証す
    る相互認証ステップと、 所定の情報を復号する復号化ステップと、 前記管理装置により作成された登録条件を授受する授受
    ステップと、 前記授受ステップで授受された前記登録条件を記憶する
    記憶ステップと、 前記記憶ステップで記憶された前記登録条件に基づい
    て、動作を制御する制御ステップとを含むことを特徴と
    する情報処理方法。
  13. 【請求項13】 管理装置に管理され、かつ、他の情報
    処理装置と接続され、暗号化された情報を復号し、利用
    する情報処理装置に、 前記管理装置および前記他の情報処理装置と相互認証す
    る相互認証ステップと、 所定の情報を復号する復号化ステップと、 前記管理装置により作成された登録条件を授受する授受
    ステップと、 前記授受ステップで授受された前記登録条件を記憶する
    記憶ステップと、 前記記憶ステップで記憶された前記登録条件に基づい
    て、動作を制御する制御ステップとを含む処理を実行さ
    せるコンピュータが読み取り可能なプログラムを提供す
    ることを特徴とする提供媒体。
  14. 【請求項14】 暗号化された情報を復号し、利用する
    情報処理装置を管理する管理装置において、 前記情報処理装置に供給するデータを暗号化する暗号手
    段と、 前記情報処理装置から、登録条件が送信されてきたと
    き、所定の処理を実行する実行手段と、 前記実行手段により所定の処理を実行するとき、前記情
    報処理装置の登録条件を作成する作成手段と、 前記作成手段により作成された前記登録条件を前記情報
    処理装置に送信する送信手段とを備えることを特徴とす
    る管理装置。
  15. 【請求項15】 暗号化された情報を復号し、利用する
    情報処理装置を管理する管理装置の管理方法において、 前記情報処理装置に供給するデータを暗号化する暗号ス
    テップと、 前記情報処理装置から、登録条件が送信されてきたと
    き、所定の処理を実行する実行ステップと、 前記実行ステップで所定の処理を実行するとき、前記情
    報処理装置の登録条件を作成する作成ステップと、 前記作成ステップで作成された前記登録条件を前記情報
    処理装置に送信する送信ステップとを含むことを特徴と
    する管理方法。
  16. 【請求項16】 暗号化された情報を復号し、利用する
    情報処理装置を管理する管理装置に、 前記情報処理装置に供給するデータを暗号化する暗号ス
    テップと、 前記情報処理装置から、登録条件が送信されてきたと
    き、所定の処理を実行する実行ステップと、 前記実行ステップで所定の処理を実行するとき、前記情
    報処理装置の登録条件を作成する作成ステップと、 前記作成ステップで作成された前記登録条件を前記情報
    処理装置に送信する送信ステップとを含む処理を実行さ
    せるコンピュータが読み取り可能なプログラムを提供す
    ることを特徴とする提供媒体。
JP11103337A 1998-10-15 1999-04-09 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム Withdrawn JP2000188595A (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP11103337A JP2000188595A (ja) 1998-10-15 1999-04-09 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム
KR1020007006553A KR100717980B1 (ko) 1998-10-15 1999-10-14 정보 제공 시스템
CA002314359A CA2314359A1 (en) 1998-10-15 1999-10-14 Information providing system
EP99947910A EP1039392A4 (en) 1998-10-15 1999-10-14 INFORMATION PROVIDER SYSTEM
CNB998025674A CN1286032C (zh) 1998-10-15 1999-10-14 信息提供系统
PCT/JP1999/005689 WO2000022539A1 (fr) 1998-10-15 1999-10-14 Systeme fournisseur d'informations
AU61231/99A AU763878B2 (en) 1998-10-15 1999-10-14 Information providing system
SG200108024A SG118107A1 (en) 1998-10-15 1999-10-14 Information providing system
SG200108023A SG111925A1 (en) 1998-10-15 1999-10-14 Information providing system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP29382998 1998-10-15
JP10-293829 1998-10-15
JP11103337A JP2000188595A (ja) 1998-10-15 1999-04-09 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム

Publications (1)

Publication Number Publication Date
JP2000188595A true JP2000188595A (ja) 2000-07-04

Family

ID=26443987

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11103337A Withdrawn JP2000188595A (ja) 1998-10-15 1999-04-09 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム

Country Status (1)

Country Link
JP (1) JP2000188595A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584249B2 (en) 2003-05-16 2013-11-12 Phu Sang Ltd., Llc System for preventing unauthorized use of digital content

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8584249B2 (en) 2003-05-16 2013-11-12 Phu Sang Ltd., Llc System for preventing unauthorized use of digital content

Similar Documents

Publication Publication Date Title
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP4238410B2 (ja) 情報処理システム
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
JP4238411B2 (ja) 情報処理システム
WO2002080448A1 (fr) Appareil de traitement de l'information
JP2000124890A (ja) 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2001022843A (ja) 情報処理装置および方法、並びに提供媒体
JP2000357196A (ja) 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
EP1047030A2 (en) Information processing apparatus and method, information management apparatus and method, information providing medium, information providing system and method, and information transmission apparatus
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
EP1120726A1 (en) Information processing device and method, and providing medium
WO2000022539A1 (fr) Systeme fournisseur d'informations
JP2000123084A (ja) 情報処理装置、情報処理方法、および提供媒体
JP2001075871A (ja) データ管理システム、管理装置、データ格納装置及びデータ管理方法
JP4392559B2 (ja) 情報処理装置および方法、記録媒体
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP2000188595A (ja) 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム
JP4406799B2 (ja) 情報提供システム及び情報提供装置
JP4479012B2 (ja) 情報処理装置、情報処理方法、並びに記録媒体
JP2000123083A (ja) 情報提供システムおよび方法、並びに提供媒体
JP2000124895A (ja) 情報処理装置および情報処理方法、並びに提供媒体
JP2001069134A (ja) 情報送信システム及び情報受信装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060704