JP2000293459A - 情報処理装置および方法、並びに提供媒体 - Google Patents

情報処理装置および方法、並びに提供媒体

Info

Publication number
JP2000293459A
JP2000293459A JP10333999A JP10333999A JP2000293459A JP 2000293459 A JP2000293459 A JP 2000293459A JP 10333999 A JP10333999 A JP 10333999A JP 10333999 A JP10333999 A JP 10333999A JP 2000293459 A JP2000293459 A JP 2000293459A
Authority
JP
Japan
Prior art keywords
information
receiver
content
key
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP10333999A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Tomoyuki Asano
智之 浅野
Izuru Kitamura
出 北村
Atsushi Kitahara
淳 北原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP10333999A priority Critical patent/JP2000293459A/ja
Priority to CNB008005540A priority patent/CN1139889C/zh
Priority to KR1020007013968A priority patent/KR20010052704A/ko
Priority to PCT/JP2000/002291 priority patent/WO2000062218A1/ja
Priority to EP00915432A priority patent/EP1087320A4/en
Publication of JP2000293459A publication Critical patent/JP2000293459A/ja
Priority to HK01108913A priority patent/HK1041323A1/xx
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • G06Q20/023Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP] the neutral party being a clearing house
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Abstract

(57)【要約】 【課題】 主の情報処理装置が、それに接続される情報
処理装置に代わって、課金を決済する処理を行うことが
できるようにする。 【解決手段】 課金を決済する処理を行うことができな
いレシーバ201に代わって、レシーバ201において
計上された課金を決済する処理を、レシーバ51が行
う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び方法、並び提供媒体に関し、特に、暗号化された情報
を利用する情報処理装置および方法、並びに提供媒体に
関する。
【0002】
【従来の技術】音楽などの情報(以下、コンテンツと称
する)を暗号化し、所定の契約を交わしたユーザの情報
処理装置に送信し、ユーザが、情報処理装置でコンテン
ツを復号して、利用するシステムがある。
【0003】
【発明が解決しようとする課題】複数の情報処理装置を
有している場合、ユーザは、それぞれの情報処理装置毎
に、コンテンツを購入し、その利用料金を精算しなけれ
ばならず、手間がかかる課題があった。
【0004】本発明はこのような状況に鑑みてなされた
ものであり、ユーザが複数の情報処理装置を有している
場合、主とする情報処理装置を利用して、他の情報処理
装置で利用されるコンテンツを購入したり、料金の精算
をすることができるようにするものである。
【0005】
【課題を解決するための手段】請求項1に記載の情報処
理装置は、他の情報処理装置の所定の代理決済情報を記
憶する記憶手段と、記憶手段に記憶されている代理決済
情報に対応して、所定の課金情報の提供を他の情報処理
装置に要求する要求手段と、要求手段による要求に応じ
て、他の情報処理装置から送信されてくる課金情報を受
信する第1の受信手段と、第1の受信手段により受信さ
れた課金情報を、管理装置に送信する送信手段と、管理
装置から送信されてくる、送信手段により送信された課
金情報に基づいて行われた決済処理の結果に基づいて作
成された所定の登録条件を受信する第2の受信手段と、
第2の受信手段により受信された登録条件に基づいて、
動作を制御する制御手段とを備えることを特徴とする。
【0006】請求項2に記載の情報処理方法は、他の情
報処理装置の所定の代理決済情報を記憶する記憶ステッ
プと、記憶ステップで記憶された代理決済情報に対応し
て、所定の課金情報の提供を他の情報処理装置に要求す
る要求ステップと、要求ステップでの要求に応じて、他
の情報処理装置から送信されてくる課金情報を受信する
第1の受信ステップと、第1の受信ステップで受信され
た課金情報を、管理装置に送信する送信ステップと、管
理装置から送信されてくる、送信ステップで送信された
課金情報に基づいて行われた決済処理の結果に基づいて
作成された所定の登録条件を受信する第2の受信ステッ
プと、第2の受信ステップで受信された登録条件に基づ
いて、動作を制御する制御ステップとを含むことを特徴
とする。
【0007】請求項3に記載の提供媒体は、他の情報処
理装置の所定の代理決済情報を記憶する記憶ステップ
と、記憶ステップで記憶された代理決済情報に対応し
て、所定の課金情報の提供を他の情報処理装置に要求す
る要求ステップと、要求ステップでの要求に応じて、他
の情報処理装置から送信されてくる課金情報を受信する
第1の受信ステップと、第1の受信ステップで受信され
た課金情報を、管理装置に送信する送信ステップと、管
理装置から送信されてくる、送信ステップで送信された
課金情報に基づいて行われた決済処理の結果に基づいて
作成された所定の登録条件を受信する第2の受信ステッ
プと、第2の受信ステップで受信された登録条件に基づ
いて、動作を制御する制御ステップとを含む処理を実行
させるコンピュータが読み取り可能なプログラムを提供
することを特徴とする。
【0008】請求項1に記載の情報処理装置、請求項2
に記載の情報処理方法、および請求項3に記載の提供媒
体においては、他の情報処理装置の所定の代理決済情報
が記憶され、記憶された代理決済情報に対応して、所定
の課金情報の提供が他の情報処理装置に要求され、要求
に応じて、他の情報処理装置から送信されてくる課金情
報が受信され、受信された課金情報が、管理装置に送信
され、管理装置から送信されてくる、送信された課金情
報に基づいて行われた決済処理の結果に基づいて作成さ
れた所定の登録条件が受信され、受信された登録条件に
基づいて、動作が制御される。
【0009】請求項4に記載の情報処理装置は、他の情
報処理装置の所定の代理購入情報を記憶する第1の記憶
手段と、第1の記憶手段に記憶されている代理購入情報
に対応して、所定の課金情報を作成する第1の作成手段
と、第1の記憶手段に記憶されている代理購入情報に対
応して、所定の使用許諾条件情報を作成する第2の作成
手段と、第1の作成手段により作成された課金情報を記
憶する第2の記憶手段と、第2の作成手段により作成さ
れた使用許諾条件情報と、管理装置から供給された、暗
号化された情報を復号するために必要な鍵を、他の情報
処理装置に送信する送信手段とを備えることを特徴とす
る。
【0010】請求項6に記載の情報処理方法は、他の情
報処理装置の所定の代理購入情報を記憶する第1の記憶
ステップと、第1の記憶ステップで記憶された代理購入
情報に対応して、所定の課金情報を作成する第1の作成
ステップと、第1の記憶ステップで記憶された代理購入
情報に対応して、所定の使用許諾条件情報を作成する第
2の作成ステップと、第1の作成ステップで作成された
課金情報を記憶する第2の記憶ステップと、第2の作成
ステップで作成された使用許諾条件情報と、管理装置か
ら供給された、暗号化された情報を復号するために必要
な鍵を、他の情報処理装置に送信する送信ステップとを
含むことを特徴とする。
【0011】請求項7に記載の提供媒体は、他の情報処
理装置の所定の代理購入情報を記憶する第1の記憶ステ
ップと、第1の記憶ステップで記憶された代理購入情報
に対応して、所定の課金情報を作成する第1の作成ステ
ップと、第1の記憶ステップで記憶された代理購入情報
に対応して、所定の使用許諾条件情報を作成する第2の
作成ステップと、第1の作成ステップで作成された課金
情報を記憶する第2の記憶ステップと、第2の作成ステ
ップで作成された使用許諾条件情報と、管理装置から供
給された、暗号化された情報を復号するために必要な鍵
を、他の情報処理装置に送信する送信ステップとを含む
処理を実行させるコンピュータが読み取り可能なプログ
ラムを提供することを特徴とする。
【0012】請求項4に記載の情報処理装置、請求項6
に記載の情報処理方法、および請求項7に記載の提供媒
体においては、他の情報処理装置の所定の代理購入情報
が記憶され、記憶されている代理購入情報に対応して、
所定の課金情報が作成され、記憶されている代理購入情
報に対応して、所定の使用許諾条件情報が作成され、作
成された課金情報が記憶され、作成された使用許諾条件
情報と、管理装置から供給された、暗号化された情報を
復号するために必要な鍵を、他の情報処理装置に送信す
る送信手段とを備えることを特徴とする。
【0013】
【発明の実施の形態】以下に本発明の実施の形態を説明
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
【0014】図1は、本発明を適用したEMD(Electronic
Music Distribution:電子音楽配信)システムを説明す
る図である。EMDシステムは、各装置を管理するEMDサー
ビスセンタ1、コンテンツを提供するコンテンツプロバ
イダ2、コンテンツに対応する所定のサービスを提供す
るサービスプロバイダ3、およびコンテンツが利用され
る機器(この例の場合、HDD52に接続されているレシ
ーバ51およびHDD202に接続されているレシーバ2
01)からなるユーザネットワーク5から構成されてい
る。
【0015】EMDシステムにおけるコンテンツ(Content)
とは、情報そのものが価値を有するデジタルデータで、
この例の場合、1つのコンテンツは、1曲分の音楽デー
タに相当する。
【0016】EMDサービスセンタ1は、EMDシステムにお
ける主な情報の流れを示す図2に示すように、ユーザホ
ームネットワーク5およびコンテンツプロバイダ2に、
コンテンツを利用するために必要な配送用鍵Kdを送信
する。EMDサービスセンタ1はまた、ユーザホームネッ
トワーク5の機器から、課金情報等を受信して、料金を
精算する処理などを実行する。
【0017】コンテンツプロバイダ2は、提供するコン
テンツ(コンテンツ鍵Kcoで暗号化されている)、そ
のコンテンツを復号するために必要なコンテンツ鍵Kc
o(配送用鍵Kdで暗号化されている)、およびコンテ
ンツの利用内容などを示す取扱方針(以下、UCP(Usage
Control Policy)と記述する)を保持し、それらを、コ
ンテンツプロバイダセキュアコンテナ(後述)と称する
形態で、サービスプロバイダ3に供給する。
【0018】サービスプロバイダ3は、コンテンツプロ
バイダ2から供給されるUCPの利用内容に対応して、1
つまたは複数の価格情報(以下、PT(Price Tag)と記述
する)を作成し、保持する。サービスプロバイダ2は、
作成したPTを、コンテンツプロバイダ2から供給された
コンテンツ(コンテンツ鍵Kcoで暗号化されてい
る)、コンテンツ鍵Kco(配送用鍵Kdで暗号化され
ている)、およびUCPとともに、サービスプロバイダセ
キュアコンテナと称する形態で、専用のケーブルネット
ワーク、インターネット、または衛星通信などから構成
されるネットワーク4を介して、ユーザホームネットワ
ーク5に送信する。
【0019】ユーザホームネットワーク5は、供給され
たUCPおよびPTに基づいて、使用許諾条件情報(以下、U
CS(Usage Control Status)と称する)を作成し、作成し
たUCSに基づいてコンテンツを利用する処理を実行す
る。ユーザホームネットワーク5はまた、UCSを作成す
るタイミングで課金情報を作成し、例えば、配送用鍵K
dの供給を受けるタイミングで、EMDサービスセンタ1
に送信する。
【0020】図3は、EMDサービスセンタ1の機能的構
成を示すブロック図である。サービスプロバイダ管理部
11は、サービスプロバイダ3に利益分配の情報を供給
する。コンテンツプロバイダ管理部12は、コンテンツ
プロバイダ2に配送用鍵Kdを送信したり、利益分配の
情報を供給する。
【0021】著作権管理部13は、ユーザホームネット
ワーク5のコンテンツの利用の実績を示す情報を、著作
権を管理する団体、例えば、JASRAC(Japanese Society
forRights of Authors,Composers and Publishers:日本
音楽著作権協会)に送信する。
【0022】鍵サーバ14は、配送用鍵Kdを記憶して
おり、それを、コンテンツプロバイダ管理部12を介し
てコンテンツプロバイダ2に供給したり、ユーザ管理部
18等を介してユーザホームネットワーク5に供給す
る。
【0023】ユーザホームネットワーク5の機器および
コンテンツプロバイダ2に供給される、EMDサービスセ
ンタ1からの配送用鍵Kdについて、図4乃至図7を参
照して説明する。
【0024】図4は、コンテンツプロバイダ2がコンテ
ンツの提供を開始し、ユーザホームネットワーク5を構
成するレシーバ51がコンテンツの利用を開始する、1
998年1月における、EMDサービスセンタ1が有する
配送用鍵Kd、コンテンツプロバイダ2が有する配送用
鍵Kd、およびレシーバ51が有する配送用鍵Kdを示
す図である。
【0025】図4の例において、配送用鍵Kdは、暦の
月の初日から月の末日まで、使用可能であり、たとえ
ば、所定のビット数の乱数である”aaaaaaaa”
の値を有するバージョン1である配送用鍵Kdは、19
98年1月1日から1998年1月31日まで使用可能
(すなわち、1998年1月1日から1998年1月3
1日の期間にサービスプロバイダ3を介してユーザホー
ムネットワーク5に配布されるコンテンツを暗号化する
コンテンツ鍵Kcoは、バージョン1である配送用鍵K
dで暗号化されている)であり、所定のビット数の乱数
である”bbbbbbbb”の値を有するバージョン2
である配送用鍵Kdは、1998年2月1日から199
8年2月28日まで使用可能(すなわち、その期間にサ
ービスプロバイダ3を介してユーザホームネットワーク
5に配布されるコンテンツを暗号化するコンテンツ鍵K
coは、バージョン2である配送用鍵Kdで暗号化され
ている)である。同様に、バージョン3である配送用鍵
Kdは、1998年3月中に使用可能であり、バージョ
ン4である配送用鍵Kdは、1998年4月中に使用可
能であり、バージョン5である配送用鍵Kdは、199
8年5月中に使用可能であり、バージョン6である配送
用鍵Kdは、1998年6月中に使用可能である。
【0026】コンテンツプロバイダ2がコンテンツの提
供を開始するに先立ち、EMDサービスセンタ1は、コン
テンツプロバイダ2に、1998年1月から1998年
6月まで利用可能な、バージョン1乃至バージョン6の
6つの配送用鍵Kdを送信し、コンテンツプロバイダ2
は、6つの配送用鍵Kdを受信し、記憶する。6月分の
配送用鍵Kdを記憶するのは、コンテンツプロバイダ2
が、コンテンツを提供する前のコンテンツおよびコンテ
ンツ鍵の暗号化などの準備に、所定の期間が必要だから
である。
【0027】また、レシーバ51がコンテンツの利用を
開始するに先立ち、EMDサービスセンタ1は、レシーバ
51に、1998年1月から1998年3月まで、利用
可能なバージョン1乃至バージョン3である3つの配送
用鍵Kdを送信し、レシーバ51は、3つの配送用鍵K
dを受信し、記憶する。3月分の配送用鍵Kdを記憶す
るのは、レシーバ51が、EMDサービスセンタ1に接続
できないなどのトラブルにより、コンテンツの利用が可
能な契約期間にもかかわらずコンテンツが利用できない
等の事態を避けるためであり、また、EMDサービスセン
タ1への接続の頻度を低くし、ユーザホームネットワー
ク5の負荷を低減するためである。
【0028】1998年1月1日から1998年1月3
1日の期間には、バージョン1である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0029】1998年2月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図5で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年2月から1998年7月まで利用可能な、バージョ
ン2乃至バージョン7の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年2月から1998年4
月まで、利用可能なバージョン2乃至バージョン4であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dをそのまま記憶する。これは、不測のトラブルが発生
したとき、若しくは不正が発生し、または発見されたと
きに、過去に利用した配送用鍵Kdを利用できるように
するためである。
【0030】1998年2月1日から1998年2月2
8日の期間には、バージョン2である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0031】1998年3月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図6で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年3月から1998年8月まで利用可能な、バージョ
ン3乃至バージョン8の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年3月から1998年5
月まで、利用可能なバージョン3乃至バージョン5であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dおよびバージョン2である配送用鍵Kdをそのまま記
憶する。
【0032】1998年3月1日から1998年3月3
1日の期間には、バージョン3である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0033】1998年4月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図7で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年4月から1998年9月まで利用可能な、バージョ
ン4乃至バージョン9の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年4月から1998年6
月まで、利用可能なバージョン3乃至バージョン5であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
d、バージョン2である配送用鍵Kd、およびバージョ
ン3である配送用鍵Kdをそのまま記憶する。
【0034】1998年4月1日から1998年4月3
0日の期間には、バージョン4である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
【0035】このように、あらかじめ先の月の配送用鍵
Kdを配布しておくことで、仮にユーザが1,2ヶ月ま
ったくEMDサービスセンタ1にアクセスしていなくて
も、一応、コンテンツの買い取りが行え、時を見計らっ
て、EMDサービスセンタ1にアクセスして鍵を受信する
ことができる。
【0036】図3に戻り、経歴データ管理部15は、ユ
ーザ管理部18から出力される、課金情報、そのコンテ
ンツに対応するPT、およびそのコンテンツに対応するUC
Pなどを記憶する。
【0037】利益分配部16は、経歴データ管理部15
から供給された各種情報に基づき、EMDサービスセンタ
1、コンテンツプロバイダ2、およびサービスプロバイ
ダ3の利益をそれぞれ算出し、その結果をサービスプロ
バイダ管理部11、コンテンツプロバイダ管理部12、
出納部20、および著作権管理部13に出力する。
【0038】相互認証部17は、コンテンツプロバイダ
2、サービスプロバイダ3、およびユーザホームネット
ワーク5の機器と相互認証を実行する。ユーザ管理部1
8は、所定の処理に対応して登録リスト(後述)を作成
し、配送用鍵Kdとともにユーザホームネットワーク5
に送信する。
【0039】課金請求部19は、経歴データ管理部15
から供給された、例えば、課金情報、UCP、およびPTに
基づき、ユーザへの課金を算出し、その結果を、出納部
20に供給する。出納部20は、ユーザ、コンテンツプ
ロバイダ2、およびサービスプロバイダ3への出金、徴
収すべき利用料金の金額を基に、図示せぬ外部の銀行等
と通信し、決算処理を実行する。出納部20はまた、決
算処理の結果をユーザ管理部18に通知する。
【0040】監査部21は、ユーザホームネットワーク
5の機器から供給された課金情報、PT、およびUCPの正
当性(すなわち、不正をしていないか)を監査する。な
お、この場合、EMDサービスセンタ1は、コンテンツプ
ロバイダ2からのUCPを、サービスプロバイダ3からのP
Tを、そしてユーザホームネットワーク5からのUCPとPT
を、それぞれ受け取る。
【0041】図8は、コンテンツプロバイダ2の機能的
構成を示すブロック図である。コンテンツサーバ31
は、ユーザに供給するコンテンツを記憶し、ウォータマ
ーク付加部32に供給する。ウォータマーク付加部32
は、コンテンツサーバ31から供給されたコンテンツに
ウォータマーク(電子透かし)を付加し、圧縮部33に
供給する。
【0042】圧縮部33は、ウォータマーク付加部32
から供給されたコンテンツを、ATRAC2(Adaptive Transf
orm Acoustic Coding 2)(商標)等の方式で圧縮し、暗
号化部34に供給する。暗号化部34は、圧縮部33で
圧縮されたコンテンツを、乱数発生部35から供給され
た乱数を鍵(以下、この乱数をコンテンツ鍵Kcoと称
する)として、DES(Data Encryption Standard)などの
共通鍵暗号方式で暗号化し、その結果をセキュアコンテ
ナ作成部38に出力する。
【0043】乱数発生部35は、コンテンツ鍵Kcoと
なる所定のビット数の乱数を暗号化部34および暗号化
部36に供給する。暗号化部36は、コンテンツ鍵Kc
oをEMDサービスセンタ1から供給された配送用鍵Kd
を使用して、DESなどの共通鍵暗号方式で暗号化し、そ
の結果をセキュアコンテナ作成部38に出力する。
【0044】DESは、56ビットの共通鍵を用い、平文
の64ビットを1ブロックとして処理する暗号方式であ
る。DESの処理は、平文を攪拌し、暗号文に変換する部
分(データ攪拌部)と、データ攪拌部で使用する鍵(拡
大鍵)を共通鍵から生成する部分(鍵処理部)からな
る。DESのすべてのアルゴリズムは公開されているの
で、ここでは、データ攪拌部の基本的な処理を簡単に説
明する。
【0045】まず、平文の64ビットは、上位32ビッ
トのH0、および下位32ビットのL0に分割される。鍵
処理部から供給された48ビットの拡大鍵K1、および
下位32ビットのL0を入力とし、下位32ビットのL0
を攪拌したF関数の出力が算出される。F関数は、数値
を所定の規則で置き換える「換字」およびビット位置を
所定の規則で入れ替える「転置」の2種類の基本変換か
ら構成されている。次に、上位32ビットのH0と、F
関数の出力が排他的論理和され、その結果はL1とされ
る。L0は、H1とされる。
【0046】上位32ビットのH0および下位32ビッ
トのL0を基に、以上の処理を16回繰り返し、得られ
た上位32ビットのH16および下位32ビットのL16
暗号文として出力される。復号は、暗号化に使用した共
通鍵を用いて、上記の手順を逆にたどることで実現され
る。
【0047】ポリシー記憶部37は、コンテンツに対応
して設定されるUCPを記憶し、セキュアコンテナ作成部
38に出力する。図9は、コンテンツサーバ31に保持
されているコンテンツAに対応して設定され、ポリシー
記憶部37に記憶されているUCPA,Bを表している。U
CPは、「コンテンツのID」、「コンテンツプロバイダの
ID」、「UCPのID」、「UCPの有効期限」、「利用条
件」、「利用内容」の各項目に対応する所定の情報が含
まれる。「コンテンツのID」には、UCPが対応するコン
テンツのIDが設定される。UCPA(図9(A))およびU
CPB(図9(B))のそれぞれの「コンテンツのID」に
は、コンテンツAのIDが設定されている。
【0048】「コンテンツプロバイダのID」には、コン
テンツの提供元のコンテンツプロバイダのIDが設定され
る。UCPAおよびUCPBのそれぞれの「コンテンツプロバ
イダのID」には、コンテンツプロバイダ2のIDが設定さ
れている。「UCPのID」には、各UCPに割り当てられた所
定のIDが設定され、UCPAの「UCPのID」には、UCPAのI
Dが、UCPBの「UCPのID」には、UCPBのIDが、それぞれ
設定されている。「UCPの有効期限」には、UCPの有効期
限を示す情報が設定され、UCPAの「UCPの有効期限」に
は、UCPAの有効期限が、UCPBの「UCPの有効期限」に
は、UCPBの有効期限が、それぞれ設定されている。
【0049】「利用条件」には、「ユーザ条件」および
「機器条件」の各項目に対応する所定の情報が設定さ
れ、「ユーザ条件」には、このUCPを選択することがで
きるユーザの条件が設定され、「機器条件」には、この
UCPを選択することができる機器の条件が設定されてい
る。
【0050】UCPAの場合、「利用条件10」が設定さ
れ、「利用条件10」の「ユーザ条件10」には、所定
の利用ポイントが200ポイント以上が条件であること
を示す情報(”200ポイント以上”)が設定されてい
る。また「利用条件10」の「機器条件10」には、条
件がないことを示す情報(”条件なし”)が設定されて
いる。すなわち、UCPAは、200ポイント以上の利用
ポイントを有するユーザのみが選択可能となる。
【0051】UCPBの場合、「利用条件20」が設定さ
れ、「利用条件20」の「ユーザ条件20」には、所定
の利用ポイントが200ポイントより少ないことが条件
であることを示す情報(”200ポイントより少な
い”)が設定されている。また「利用条件20」の「機
器条件20」には、”条件なし”が設定されている。す
なわち、UCPBは、200ポイントより少ない利用ポイ
ントを有するユーザのみが選択可能となる。
【0052】「利用内容」には、「ID」、「形式」、
「パラメータ」、および「管理移動許可情報」の各項目
に対応する所定の情報が含まれる。「ID」には、「利用
内容」に設定される情報に割り当てられた所定のIDが設
定される。「形式」には、再生や複製など、コンテンツ
の利用形式を示す情報が設定される。「パラメータ」に
は、「形式」に設定された利用形式に対応する所定の情
報が設定される。
【0053】「管理移動許可情報」には、コンテンツの
管理移動が可能か否か(許可されているか否かを示す情
報(”可”または”不可”))が設定される。コンテン
ツの管理移動が行われると、図10(A)に示すよう
に、管理移動元の機器にコンテンツが保持されつつ、管
理移動先の機器にそのコンテンツが移動される。すなわ
ち、管理移動元の機器と管理移動先の機器の両方におい
て、コンテンツが利用される。この点で、図10(B)
に示すように、移動元の機器にコンテンツが保持され
ず、移動先の機器のみにコンテンツが保持され、移動先
の機器においてのみコンテンツが利用される、通常の移
動とは異なる。
【0054】また、コンテンツの管理移動が行われてい
る間、管理移動元の機器は、図10(A)に示すよう
に、他の機器にコンテンツを管理移動することができな
い(許可されない)。すなわち、管理移動元の機器と管
理移動先の機器の2機においてのみコンテンツが保持さ
れる。この点で、図11(A)に示すように、オリジナ
ルのコンテンツから、複数の複製(第1世代)を作成す
ることができる、第1世代の複製とも異なる。また、管
理移動元の機器からコンテンツを戻すことより、他の機
器にコンテンツを管理移動することができるので、この
点で、図11(B)に示すように、1回だけの複製とも
異なる。
【0055】図9(A)に戻り、UCPAには、4つの
「利用内容11」乃至「利用内容14」が設けられてお
り、「利用内容11」において、その「ID11」には、
「利用内容11」に割り当てられた所定のIDが設定され
ている。「形式11」には、コンテンツを買い取って再
生する利用形式を示す情報(”買い取り再生”)が設定
され、「パラメータ11」には、”買い取り再生”に対
応する所定の情報が設定されている。「管理移動許可情
報11」には、コンテンツの管理移動が許可されている
ことを示す情報(”可”)が設定されている。
【0056】「利用内容12」において、その「ID1
2」には、「利用内容12」に割り当てられた所定のID
が設定されている。「形式12」には、第1世代の複製
を行う利用形式を示す情報(”第1世代複製”)が設定
されている。第1世代複製は、図11(A)に示したよ
うに、オリジナルのコンテンツから、複数の第1世代の
複製を作成することができる。ただし、第1世代の複製
から第2世代の複製を作成することはできない(許可さ
れない)。「パラメータ12」には、”第1世代複製”
に対応する所定の情報が設定されている。「管理移動許
可情報12」には、コンテンツの管理移動が許可されて
いないことを示す情報(”不可”)が設定されている。
【0057】「利用内容13」において、その「ID1
3」には、「利用内容13」に割り当てられた所定のID
が設定されている。「形式13」には、所定の期間(時
間)に限って再生する利用形式を示す情報(”期間制限
再生”)が設定され、「パラメータ13」には、”期間
制限再生”に対応して、その期間の開始時期(時刻)と
終了時期(時刻)が設定されている。「管理移動許可情
報13」には、”不可”が設定されている。
【0058】「利用内容14」において、その「ID1
4」には、「利用内容14」に割り当てられた所定のID
が設定されている。「形式14」には、5回の複製を行
う利用形式を示す情報(”Pay Per Copy5”)が設定さ
れている。なお、この場合も、図11の(B)に示すよ
うに、複製からの複製を作成することはできない(許可
されない)。「パラメータ14」には、複製が5回可能
であることを示す情報(”複製5回”)が設定されてい
る。「管理移動許可情報14」には、”不可”が設定さ
れている。
【0059】図9(B)のUCPBには、2つの「利用内
容21」、および「利用内容22」が設けられている。
「利用内容21」において、その「ID21」には、「利
用内容21」に割り当てられた所定のIDが設定されてい
る。「形式21」には、4回の再生を行う利用形式を示
す情報(”Pay Per Play4”)が設定され、「パラメー
タ21」には、再生が4回可能であることを示す情報”
再生4回”が設定されている。「管理移動許可情報2
1」には、”不可”が設定されている。
【0060】「利用内容22」において、その「ID2
2」には、「利用内容22」に割り当てられた所定のID
が設定されている。「形式22」には、”Pay Per Copy
2”が設定され、「パラメータ22」には、”複製2
回”が設定されている。「管理移動許可情報22」に
は、”不可”が設定されている。
【0061】ここで、UCPAおよびUCPBの内容を比較す
ると、200ポイント以上の利用ポイントを有するユー
ザは、4通りの利用内容11乃至利用内容14から利用
内容を選択することができるのに対して、200ポイン
トより少ない利用ポイントを有するユーザは、2通りの
利用内容21,22からしか利用内容を選択することが
できないものとされている。
【0062】ところで、図9は、UCPAおよびUCPBを模
擬的に表しているが、例えば、UCPAの「利用条件1
0」およびUCPBの「利用条件20」には、実際は、図
12(A)に示すサービスコード、および図12(B)
に示すコンディションコードの他、サービスコードに対
応して数値や所定の種類を示すバリューコードがそれぞ
れ設定されている。
【0063】図13(A)は、UCPA(図9(A))の
「利用条件10」の「ユーザ条件10」および「機器条
件10」として設定されている各コードのコード値を表
している。UCPAの「利用条件10」の「ユーザ条件1
0」は、”200ポイント以上”とされているので、”
利用ポイントに関し条件有り”を意味する80xxhの
サービスコード(図12(A))が、このとき数値20
0を示す0000C8hのバリューコードが、そして”
>=(以上)”を意味する06hのコンディションコー
ド(図12(B))が、ユーザ条件として設定されてい
る。
【0064】UCPAの「機器条件10」は、”条件な
し”とされているので、”条件なし”を意味する000
0hのサービスコードが、このとき何ら意味を持たない
FFFFFFhのバリューコードが、そして”無条件”
を意味する00hのコンディションコードが、機器条件
として設定されている。
【0065】図13(B)は、UCPBの「利用条件2
0」の「ユーザ条件20」および「機器条件20」とし
て設定されている各コードのコード値を表している。
「ユーザ条件20」は、”200ポイントより少ない”
とされているので、”利用ポイントに関し条件有り”を
意味する80xxhのサービスコードが、数値200を
示す0000C8hのバリューコードが、そして”<
(より小さい)”を意味する03hのコンディションコ
ードが、ユーザ条件として設定されている。
【0066】UCPBの「機器条件20」は、UCPAの「機
器条件10」と同様に、”条件なし”とされ、同一のコ
ード値が設定されているので、その説明は省略する。
【0067】図8に戻り、セキュアコンテナ作成部38
は、例えば、図14に示すような、コンテンツA(コン
テンツ鍵KcoAで暗号化されている)、コンテンツ鍵
KcoA(配送用鍵Kdで暗号化されている)、UCP
A,B、および署名からなるコンテンツプロバイダセキ
ュアコンテナを作成する。なお、署名は、送信したいデ
ータ(この場合、コンテンツA(コンテンツ鍵KcoA
で暗号化されている))、コンテンツ鍵KcoA(配送
用鍵Kdで暗号化されている)、およびUCPA,Bの全
体にハッシュ関数を適用して得られたハッシュ値が、公
開鍵暗号の秘密鍵(この場合、コンテンツプロバイダ2
の秘密鍵Kscp)で暗号化されたものである。
【0068】セキュアコンテナ作成部38はまた、コン
テンツプロバイダセキュアコンテナに、図15に示すコ
ンテンツプロバイダ2の証明書を付してサービスプロバ
イダ3に送信する。この証明書は、証明書のバージョン
番号、認証局がコンテンツプロバイダ2に対し割り付け
た証明書の通し番号、署名に用いたアルゴリズムおよび
パラメータ、認証局の名前、証明書の有効期限、および
コンテンツプロバイダ2の名前、コンテンツプロバイダ
2の公開鍵Kpcp、並びにその署名(認証局の秘密鍵
Kscaで暗号化されている)から構成されている。
【0069】署名は、改竄のチェックおよび作成者認証
をするためのデータであり、送信したいデータを基にハ
ッシュ関数でハッシュ値をとり、これを公開鍵暗号の秘
密鍵で暗号化して作成される。
【0070】ハッシュ関数および署名の照合について説
明する。ハッシュ関数は、送信したい所定のデータを入
力とし、所定のビット長のデータに圧縮し、ハッシュ値
として出力する関数である。ハッシュ関数は、ハッシュ
値(出力)から入力を予測することが難しく、ハッシュ
関数に入力されたデータの1ビットが変化したとき、ハ
ッシュ値の多くのビットが変化し、また、同一のハッシ
ュ値を持つ入力データを探し出すことが困難である特徴
を有する。
【0071】署名とデータを受信した受信者は、署名を
公開鍵暗号の公開鍵で復号し、その結果(ハッシュ値)
を得る。さらに受信されたデータのハッシュ値が計算さ
れ、計算されたハッシュ値と、署名を復号して得られた
ハッシュ値とが、等しいか否かが判定される。送信され
たデータのハッシュ値と復号したハッシュ値が等しいと
判定された場合、受信したデータは改竄されておらず、
公開鍵に対応した秘密鍵を保持する送信者から送信され
たデータであることがわかる。署名のハッシュ関数とし
ては、MD4,MD5,SHA-1などが用いられる。
【0072】次に公開鍵暗号について説明する。暗号化
および復号で同一の鍵(共通鍵)を使用する共通鍵暗号
方式に対し、公開鍵暗号方式は、暗号化に使用する鍵と
復号するときの鍵が異なる。公開鍵暗号を用いる場合、
鍵の一方を公開しても他方を秘密に保つことができ、公
開しても良い鍵は、公開鍵と称され、他方の秘密に保つ
鍵は、秘密鍵と称される。
【0073】公開鍵暗号の中で代表的なRSA(Rivest-Sh
amir-Adleman)暗号を、簡単に説明する。まず、2つの
十分に大きな素数であるpおよびqを求め、さらにpとqの
積であるnを求める。(p-1)と(q-1)の最小公倍数Lを算
出し、更に、3以上L未満で、かつ、Lと互いに素な数e
を求める(すなわち、eとLを共通に割り切れる数は、1
のみである)。
【0074】次に、Lを法とする乗算に関するeの乗法逆
元dを求める。すなわち、d,e、およびLの間には、ed=1
mod Lが成立し、dはユークリッドの互除法で算出でき
る。このとき、nとeが公開鍵とされ、p,q,およびdが、
秘密鍵とされる。
【0075】暗号文Cは、平文Mから、式(1)の処理で
算出される。
【0076】C=M^e mod n (1) 暗号文Cは、式(2)の処理で平文Mに、復号される。
【0077】M=C^d mod n (2) 証明は省略するが、RSA暗号で平文を暗号文に変換し
て、それが復号できるのは、フェルマーの小定理に根拠
をおいており、式(3)が成立するからである。
【0078】M=C^d=(M^e)^d=M^(ed)=M mod n (3) 秘密鍵pとqを知っているならば、公開鍵eから秘密鍵dは
算出できるが、公開鍵nの素因数分解が計算量的に困難
な程度に公開鍵nの桁数を大きくすれば、公開鍵nを知る
だけでは、公開鍵eから秘密鍵dは計算できず、復号でき
ない。以上のように、RSA暗号では、暗号化に使用する
鍵と復号するときの鍵を、異なる鍵とすることができ
る。
【0079】また、公開鍵暗号の他の例である楕円曲線
暗号についても、簡単に説明する。楕円曲線y^2=x^3+ax
+b上の、ある点をBとする。楕円曲線上の点の加算を定
義し、nBは、Bをn回加算した結果を表す。同様に、減算
も定義する。BとnBからnを算出することは、困難である
ことが証明されている。BとnBを公開鍵とし、nを秘密鍵
とする。乱数rを用いて、暗号文C1およびC2は、平文Mか
ら、公開鍵で式(4)および式(5)の処理で算出され
る。
【0080】C1=M+rnB (4) C2=rB (5) 暗号文C1およびC2は、式(6)の処理で平文Mに、復号
される。
【0081】M=C1-nC2 (6) 復号できるのは、秘密鍵nを有するものだけである。以
上のように、RSA暗号と同様に、楕円曲線暗号でも、暗
号化に使用する鍵と復号するときの鍵を、異なる鍵とす
ることができる。
【0082】図8に、再び戻り、コンテンツプロバイダ
2の相互認証部39は、EMDサービスセンタ1から配送
用鍵Kdの供給を受けるのに先立ち、EMDサービスセン
タ1と相互認証する。また相互認証部39は、サービス
プロバイダ3へのコンテンツプロバイダセキュアコンテ
ナの送信に先立ち、サービスプロバイダ3と相互認証す
ることも可能であるが、この例の場合、コンテンツプロ
バイダセキュアコンテナには、秘密しなければならない
情報が含まれていないので、この相互認証は必ずしも必
要とされるわけではない。
【0083】次に、図16のブロック図を参照して、サ
ービスプロバイダ3の機能的構成を説明する。コンテン
ツサーバ41は、コンテンツプロバイダ2から供給され
たコンテンツプロバイダセキュアコンテナに含まれる、
コンテンツ(コンテンツ鍵Kcoで暗号化されてい
る)、コンテンツ鍵Kco(配送用鍵Kdで暗号化され
ている)、UCP、およびコンテンツプロバイダ2の署名
を記憶し、セキュアコンテナ作成部44に供給する。
【0084】値付け部42は、コンテンツプロバイダ2
から供給されたコンテンツプロバイダセキュアコンテナ
に含まれる署名に基づいて、コンテンツプロバイダセキ
ュアコンテナの正当性を検証するが、この場合、コンテ
ンツプロバイダ2の証明書が検証され、正当であると
き、コンテンツプロバイダ2の公開鍵が取得される。そ
してこの取得された公開鍵に基づいて、コンテンツプロ
バイダセキュアコンテナの正当性が検証される。
【0085】コンテンツプロバイダセキュアコンテナの
正当性を確認すると、値付け部42は、コンテンツプロ
バイダセキュアコンテナに含まれるUCPに対応する、PT
を作成し、セキュアコンテナ作成部44に供給する。図
17は、図9(A)のUCPAに対応して作成された、2
つのPTA−1(図17(A))およびPTA−2(図17
(B))を表している。PTには、「コンテンツのID」、
「コンテンツプロバイダのID」、「UCPのID」、「サー
ビスプロバイダのID」、「PTのID」、「PTの有効期
限」、「価格条件」、および「価格内容」の各項目に対
応する所定の情報が含まれる。
【0086】PTの、「コンテンツのID」、「コンテンツ
プロバイダのID」、および「UCPのID」の各項目には、U
CPの、これらに対応する項目の情報が、それぞれ設定さ
れる。すなわち、PTA−1およびPTA−2のそれぞれの
「コンテンツのID」には、コンテンツAのIDが、それぞ
れの「コンテンツプロバイダのID」には、コンテンツプ
ロバイダ2のIDが、そしてそれぞれの「UCPのID」に
は、UCPAのIDが設定されている。
【0087】「サービスプロバイダのID」には、PTの提
供元のサービスプロバイダ2のIDが設定される。PTA−
1およびPTA−2のそれぞれの「サービスプロバイダの
ID」には、サービスプロバイダ3のIDが設定されてい
る。「PTのID」には、各PTに割り当てられた所定のIDが
設定される。PTA−1の「PTのID」には、PTA−1のID
が、PTA−2の「PTのID」には、PTA−2のIDがそれぞ
れ設定されている。「PTの有効期限」には、PTの有効期
限を示す情報が設定される。PTA−1の「PTの有効期
限」には、PTA−1の有効期限が、PTA−2の「PTの有
効期限」には、PTA−2の有効期限が設定されている。
【0088】「価格条件」には、UCPの「利用条件」と
同様に、「ユーザ条件」および「機器条件」の各項目に
対応する所定の情報が設定されている。「価格条件」の
「ユーザ条件」には、このPTを選択することができるユ
ーザの条件を示す情報が設定され、その「機器条件」に
は、このPTを選択することができる機器の条件を示す情
報が設定される。
【0089】PTA−1の場合、「価格条件10」が設定
され、「価格条件10」の「ユーザ条件10」には、ユ
ーザが男性であるを示す情報(”男性”)が設定され、
その「機器条件10」には、”条件なし”が設定されて
いる。すなわち、PTA−1は、男性のユーザのみが選択
可能となる。
【0090】PTA−1の「価格条件10」の「ユーザ条
件10」および「機器条件10」も、実際は、図18
(A)に示すように、各種コードのコード値が設定され
ている。「価格条件10」の「ユーザ条件10」に
は、”性別条件有り”を意味する01xxhのサービス
コード(図12(A))が、このとき男性を意味する0
00000hのバリューコードが、そして”=”を意味
する01hのコンディションコード(図12(B))が
設定されている。「機器条件10」には、”条件なし”
を意味する0000hのサービスコードが、この場合何
ら意味を持たないFFFFFFhのバリューコードが、
そして”無条件”を意味する00hのコンディションコ
ードが設定されている。
【0091】PTA−2の場合、「価格条件20」が設定
され、「価格条件20」の「ユーザ条件20」には、ユ
ーザが女性であることを示す情報(”女性”)が設定さ
れ、その「機器条件20」には、”条件なし”が設定さ
れている。すなわち、PTA−2は、女性のユーザのみが
選択可能となる。
【0092】PTA−2の「価格条件20」の「ユーザ条
件20」および「機器条件20」も、実際は、図18
(B)に示すように、各コードのコード値が設定されて
いる。「価格条件20」の「ユーザ条件20」には、”
性別条件有り”を意味する01xxhのサービスコード
(図12(A))が、この場合女性を示す000001
hのバリューコードが、そして”=”を意味する01h
のコンディションコード(図12(B))が設定されて
いる。その「機器条件20」には、”条件なし”を意味
する0000hのサービスコードが、この場合何ら意味
を持たないFFFFFFhのバリューコードが、そし
て”無条件”を意味する00hのコンディションコード
が設定されている。
【0093】図17に戻り、PTの「価格内容」には、対
応するUCPの「利用内容」の「形式」に設定されている
利用形式の利用料金が示されている。すなわち、PTA−
1の「価格内容11」に設定された”2000円”およ
びPTA−2の「価格内容21」に設定された”1000
円”は、UCPA(図9(A))の「利用内容11」の
「形式11」が”買い取り再生”とされているので、コ
ンテンツAの買い取り価格(料金)を示している。
【0094】PTA−1の「価格内容12」の”600
円”およびPTA−2の「価格内容22」の”300円”
は、UCPAの「利用内容12」の「形式12」より、第
1世代複製の利用形式でコンテンツAを利用する場合の
料金を示している。PTA−1の「価格内容13」の”1
00円”およびPTA−2の「価格内容23」の”50
円”は、UCPAの「利用内容13」の「形式13」よ
り、期間制限再生の利用形式でコンテンツAを利用する
場合の料金を示している。PTA−1の「価格内容14」
の”300円”およびPTA−2の「価格内容24」の”
150円”は、UCPAの「利用内容14」の「形式1
4」より、5回の複製を行う利用形式でコンテンツAを
利用する場合の料金を示している。
【0095】なお、この例の場合、PTA−1(男性ユー
ザに適用される)の価格内容と、PTA−2(女性ユーザ
に適用される)の価格内容を比較すると、PTA−1の価
格内容に示される価格が、PTA−2の価格内容に示され
る価格の2倍に設定されている。例えば、UCPAの「利
用内容11」に対応するPTA−1の「価格内容11」
が”2000円”とされているのに対し、同様にUCPA
の「利用内容11」に対応するPTA−2の「価格内容2
1」は”1000円”とされている。同様に、PTA−1
の「価格内容12」乃至「価格内容14」に設定されて
いる価格は、PTA−2の「価格内容22」乃至「価格内
容24」に設定されている価格に2倍とされている。す
なわち、この例の場合、コンテンツAは、女性のユーザ
がより低価格で利用できるコンテンツとされている。
【0096】図19は、図9(B)のUCPBに対応して
作成された、2つのPTB−1およびPTB−2を表してい
る。図19(A)のPTB−1には、コンテンツAのID、
コンテンツプロバイダ2のID、UCPBのID、UCPBの有効
期限、サービスプロバイダ3のID、PTB−1のID、PTB
−1の有効期限、価格条件30、2通りの価格内容3
1,32などが含まれている。
【0097】PTB−1の「価格条件30」の「ユーザ条
件30」には”条件なし”が設定され、「機器条件3
0」には、機器が従機器であることを条件とする情
報(”従機器”)が設定されている。すなわち、PTB−
1は、コンテンツAが従機器において利用される場合に
のみ選択可能となる。なお、従機器とは、自分自身が、
所定のコンテンツを購入するための処理や、課金を決済
する処理などを行うことができない機器を意味する。
【0098】PTB−1の「価格条件30」の「ユーザ条
件30」および「機器条件30」にも、実際は、図20
(A)に示すように、各コードのコード値が設定されて
いる。「ユーザ条件30」には、”条件なし”を意味す
る0000hのサービスコード(図12(A))が、こ
の場合何ら意味を持たないFFFFFFhのバリューコ
ードが、そして”無条件”を意味する00hのコンディ
ションコード(図12(B))が設定されている。「機
器条件30」は、”従機器”とされているので、”機器
に関し条件有り”を意味する00xxhのサービスコー
ドが、このとき”数値100”を示す000064hの
バリューコードが、そして”<(小さい)”を意味する
03hのコンディションコードが設定されている。この
例の場合、従機器には、100番より小さい機器番号が
設定されているので、このようなコード値が設定され
る。
【0099】PTB−1の「価格内容31」の”100
円”は、UCPB(図9(B))の「利用内容21」の
「形式21」が”Pay Per Play4”とされているので、
4回の再生を行う場合の料金を示し、「価格内容32」
の”300円”は、UCPBの「利用内容22」の「形式
22」が”Pay Per Copy2”とされているので、2回の
複製を行う場合の料金を示している。
【0100】UCPBに対応して作成された、もう一方のP
TB−2には、図19(B)に示すように、コンテンツ
AのID、コンテンツプロバイダ2のID、UCPBのID、UCP
B、サービスプロバイダ3のID、PTB−2のID、PTB−
2の有効期限、価格条件40、および2通りの価格内容
41,42などが含まれている。
【0101】PTB−2の「価格条件40」の「ユーザ条
件40」には”条件なし”が設定され、その「機器条件
40」には、機器が主機器であることを条件とする情報
(”主機器”)が設定されている。すなわち、PTB−2
は、主機器においてコンテンツが利用される場合にのみ
選択可能となる。なお、主機器とは、自分自身が、所定
のコンテンツを購入するための処理や、課金を決済する
処理などを行うことができる機器を意味する。
【0102】PTB−2の「価格条件40」の「ユーザ条
件40」および「機器条件40」にも、実際は、図20
(B)に示すように、各コードのコード値が設定されて
いる。「価格条件40」の「ユーザ条件40」には、”
条件なし”を意味する0000hのサービスコード(図
12(A))が、この場合何ら意味を持たないFFFF
FFhのバリューコードが、そして”無条件”を意味す
る00hのコンディションコード(15(B))が設定
されている。「機器条件40」には、”機器に関し条件
有り”を意味する00xxhのサービスコードが、この
とき”数値100”を示す000064hのバリューコ
ードが、そして”=>(以上)”を意味する06hのコ
ンディションコードが設定されている。この例の場合、
主機器には、100番以上の機器番号が設定されている
ので、このようなコード値が設定される。
【0103】PTB−2の「価格内容41」および「価格
内容42」のそれぞれに示される価格は、UCPBの「利
用内容21」の「形式21」および「利用内容22」の
「形式22」のそれぞれに示される利用形式でコンテン
ツAを利用する場合の料金を示している。
【0104】ここで、PTB−1(従機器に適用される)
の価格内容とPTB−2(主機器に適用される)の価格内
容を比較すると、PTB−1の価格内容は、PTB−2の価
格内容の2倍に設定されている。例えば、PTB−1の
「価格内容31」が”100円”とされているのに対
し、PTB−2の「価格内容41」は50円とされてお
り、「価格内容32」が”300円”とされているのに
対して、「価格内容42」は”150円”とされてい
る。
【0105】図16に戻り、ポリシー記憶部43は、コ
ンテンツプロバイダ2から供給された、コンテンツのUC
Pを記憶し、セキュアコンテナ作成部44に供給する。
【0106】セキュアコンテナ作成部44は、例えば、
図21に示すような、コンテンツA(コンテンツ鍵Kc
oAで暗号化されている)、コンテンツ鍵KcoA(配
送用鍵Kdで暗号化されている)、UCPA,B、コンテ
ンツプロバイダ2の署名、PTA−1,A−2,B−1,
B−2、およびサービスプロバイダ3の署名からなるサ
ービスプロバイダセキュアコンテナを作成する。
【0107】セキュアコンテナ作成部44はまた、作成
したサービスプロバイダセキュアコンテナを、図22に
示すような、証明書のバージョン番号、認証局がサービ
スプロバイダ3に対し割り付ける証明書の通し番号、署
名に用いたアルゴリズムおよびパラメータ、認証局の名
前、証明書の有効期限、サービスプロバイダ3の名前、
サービスプロバイダ3の公開鍵Kpsp、並びに署名よ
り構成されるサービスプロバイダの証明書を付して、ユ
ーザホームネットワーク5に供給する。
【0108】図16に、再び戻り、相互認証部45は、
コンテンツプロバイダ2からコンテンツプロバイダセキ
ュアコンテナの供給を受け取るのに先立ち、コンテンツ
プロバイダ2と相互認証する。相互認証部45また、ユ
ーザホームネットワーク5へのサービスプロバイダセキ
ュアコンテナの送信に先立ち、ユーザホームネットワー
ク5と相互認証するが、このサービスプロバイダ3とユ
ーザホームネットワーク5との相互認証は、例えば、ネ
ットワーク4が衛星通信である場合、実行されない。な
お、この例の場合、コンテンツプロバイダセキュアコン
テナおよびサービスプロバイダセキュアコンテナには、
特に、秘密情報が含まれていないので、サービスプロバ
イダ3は、コンテンツプロバイダ2およびユーザホーム
ネットワーク5と相互認証を行わなくてもよい。
【0109】図23は、ユーザホームネットワーク5を
構成するレシーバ51の構成例を表している。レシーバ
51は、通信部61、SAM62、外部記憶部63、伸張
部64、通信部65、インタフェース66、表示制御部
67、および入力制御部68より構成される、HDD52
に接続される据え置き型の機器である。
【0110】レシーバ51の通信部61は、ネットワー
ク4を介してサービスプロバイダ3、またはEMDサービ
スセンタ1と通信し、所定の情報を受信し、または送信
する。
【0111】SAM62は、相互認証モジュール71、課
金処理モジュール72、記憶モジュール73、復号/暗
号化モジュール74、およびデータ検査モジュール75
からなるが、シングルチップの暗号処理専用ICで構成さ
れ、多層構造を有し、その内部のメモリセルはアルミニ
ウム層等のダミー層に挟まれ、また、動作する電圧また
は周波数の幅が狭い等、外部から不正にデータが読み出
し難い特性(耐タンパー性)を有している。
【0112】SAM62の相互認証モジュール71は、記
憶モジュール73に記憶されている、図24に示すSAM
62の証明書を、相互認証相手に送信し、相互認証を実
行し、これにより、認証相手と共有することとなった一
時鍵Ktemp(セッション鍵)を復号/暗号化モジュ
ール74に供給する。SAMの証明書には、コンテンツプ
ロバイダ2の証明書(図15)およびサービスプロバイ
ダ3の証明書(図22)に含まれている情報に対応する
情報が含まれているので、その説明は省略する。
【0113】課金処理モジュール72は、選択されたUC
Pの利用内容に基づいて、UCSおよび課金情報を作成す
る。図25は、図9(A)に示したUCPAの利用内容1
1と、図17(A)に示したPTA−1の価格内容11に
基づいて作成されたUCSAを表している。UCSには、図2
5に示されるように、「コンテンツのID」、「コンテン
ツプロバイダのID」、「UCPのID」、「UCPの有効期
限」、「サービスプロバイダのID」、「PTのID」、「PT
の有効期限」、「UCSのID」、「SAMのID」、「ユーザの
ID」、「利用内容」、および「利用履歴」の各項目に対
応する所定の情報が設定される。
【0114】UCSの、「コンテンツのID」、「コンテン
ツプロバイダのID」、「UCPのID」、「UCPの有効期
限」、「サービスプロバイダのID」、「PTのID」、およ
び「PTの有効期限」の各項目には、PTの、それらに対応
する項目の情報が設定される。すなわち、図25のUCS
Aの、「コンテンツのID」には、コンテンツAのIDが、
「コンテンツプロバイダのID」には、コンテンツプロバ
イダ2のIDが、「UCPのID」には、UCPAのIDが、「UCP
の有効期限」には、UCPAの有効期限が、「サービスプ
ロバイダのID」には、サービスプロバイダ3のIDが、
「PTのID」には、PTA−1のIDが、そして「PTの有効期
限」には、PTA−1の有効期限が、それぞれ設定されて
いる。
【0115】「UCSのID」には、UCSに割り当てられた所
定のIDが設定され、UCSAの「UCSのID」には、UCSAのI
Dが設定されている。「SAMのID」には、機器のSAMのID
が設定され、UCSAの「SAMのID」には、レシーバ51の
SAM62のIDが設定されている。「ユーザのID」には、
コンテンツを利用するユーザのIDが設定され、UCSAの
「ユーザのID」には、レシーバ51のユーザのIDが設定
されている。
【0116】「利用内容」は、「ID」、「形式」、「パ
ラメータ」、および「管理移動状態情報」の各項目から
なり、そのうち「ID」、「形式」、および「パラメー
タ」の項目には、選択されたUCPの「利用内容」の、そ
れらに対応する項目の情報が設定される。すなわち、UC
SAの「ID」には、UCPAの「利用内容11」の「ID1
1」に設定されている情報(利用内容11のID)が、
「形式」には、「利用内容11」の「形式11」に設定
されている”買い取り再生”が、「パラメータ」には、
「利用内容11」の「パラメータ11」に設定されてい
る情報(”買い取り再生”に対応する情報)が設定され
ている。
【0117】「利用内容」の「管理移動状態情報」に
は、選択されたUCPの「管理移動許可情報」に”可”が
設定されている場合(管理移動が行える場合)、管理移
動元の機器(コンテンツを購入した機器)と管理移動先
の機器のそれぞれのIDが設定されるようになされてい
る。なお、コンテンツの管理移動が行われていない状態
においては、管理移動元の機器のIDが、管理移動先の機
器のIDとしても設定される。一方、UCPの「管理移動許
可情報」に、”不可”が設定されている場合、「管理移
動状態情報」には”不可”が設定される。すなわち、こ
の場合、コンテンツの管理移動は行われない(許可され
ない)。UCSAの「管理移動状態情報」には、UCPAの
「利用内容11」の「管理移動許可情報11」に”可”
が設定されており、また、このとき、コンテンツAは管
理移動されていないので、SAM62のIDが、管理移動元
の機器のIDおよび管理移動先の機器のIDとして設定され
ている。
【0118】「利用履歴」には、同一のコンテンツに対
する利用形式の履歴が設定される。UCSAの「利用履
歴」には、”買い取り再生”を示す情報のみが記憶され
ているが、例えば、レシーバ51において、コンテンツ
Aが以前に利用されていた場合、そのときの利用形式も
記憶される。
【0119】なお、上述したUCSにおいては、「UCPの有
効期限」および「PTの有効期限」が設けられているがそ
れらをUCSに設定しないようにすることもできる。ま
た、上述したUCSにおいて、「コンテンツプロバイダのI
D」が設けられているが、UCPのIDがユニークで、これに
より、コンテンツプロバイダを特定することができる場
合、それを設けないようにすることもできる。また「サ
ービスプロバイダのID」も同様に、PTのIDがユニーク
で、これにより、サービスプロバイダを特定することが
できる場合、それを設けないようにすることもできる。
【0120】作成されたUCSは、レシーバ51の復号/
暗号化モジュール74の復号化ユニット91から供給さ
れるコンテンツ鍵Kco(保存用鍵Ksaveで暗号化
されている)とともに、外部記憶部63に送信され、そ
の利用情報記憶部63Aに記憶される。外部記憶部63
の利用情報記憶部63Aは、図26に示すように、M個
のブロックBP−1乃至BP−Mに分割され(例えば、1
メガバイト毎に分割され)、各ブロックBPが、N個の
利用情報用メモリ領域RP−1乃至RP−Nに分割されて
いる。SAM62から供給されるコンテンツ鍵Kco(保
存用鍵Ksaveで暗号化されている)およびUCSは、
利用情報用記憶部63Aの所定のブロックBPの利用情
報用メモリ領域RPに、対応して記憶される。
【0121】図26の例では、ブロックBP−1の利用
情報用メモリ領域RP−3に、図25に示したUCSAとコ
ンテンツ鍵KcoA(保存用鍵Ksaveで暗号化され
ている)が対応して記憶されている。ブロックBP−1
の利用情報用メモリ領域RP−1,RP−2には、他のコ
ンテンツ鍵Kco1,Kco2(それぞれ保存用鍵Ks
aveで暗号化されている)およびUCS1,2がそれぞ
れ記憶されている。ブロックBP−1の利用情報用メモ
リ領域RP−4(図示せず)乃至RP−N、およびブロ
ックBP−2(図示せず)乃至BP−Mには、この場合、
コンテンツ鍵KcoおよびUCSは記憶されておらず、空
いていることを示す所定の初期情報が記憶されている。
なお、利用情報用メモリ領域RPに記憶されるコンテン
ツ鍵Kco(保存用鍵Ksaveで暗号化されている)
およびUCSを、個々に区別する必要がない場合、まとめ
て、利用情報と称する。
【0122】図27は、図25に示したUCSAと同時に
作成された課金情報Aを表している。課金情報は、図2
7に示されるように、「コンテンツのID」、「コンテン
ツプロバイダのID」、「UCPのID」、「UCPの有効期
限」、「サービスプロバイダのID」、「PTのID」、「PT
の有効期限」、「UCSのID」、「SAMのID」、「ユーザの
ID」、「利用内容」、および「課金履歴」の各項目に対
応する所定の情報が設定される。
【0123】課金情報の、「コンテンツのID」、「コン
テンツプロバイダのID」、「UCPのID」、「UCPの有効期
限」、「サービスプロバイダのID」、「PTのID」、「PT
の有効期限」、「UCSのID」、「SAMのID」、「ユーザの
ID」、および「利用内容」には、UCSの、それらに対応
する項目の情報が、それぞれ設定される。すなわち、図
27の課金情報Aの、「コンテンツのID」には、コンテ
ンツAのIDが、「コンテンツプロバイダのID」には、コ
ンテンツプロバイダ2のIDが、「UCPのID」には、UCPA
のIDが、「UCPの有効期限」には、UCPAの有効期限が、
「サービスプロバイダのID」には、サービスプロバイダ
3のIDが、「PTのID」には、PTA−1のIDが、「PTの有
効期限」には、PTA−1の有効期限が、「UCSのID」に
は、UCSAのIDが、「SAMのID」には、SAM62のIDが、
「ユーザのID」には、ユーザFのIDが、そして「利用内
容」には、UCSAの「利用内容11」の内容が、それぞ
れ設定されている。
【0124】課金情報の「課金履歴」には、機器におい
て計上された課金の合計額を示す情報が設定される。課
金情報Aの「課金履歴」には、レシーバ51において計
上された課金の合計額が設定されている。
【0125】なお、上述した課金情報においては、「UC
Pの有効期限」および「PTの有効期限」が設けられてい
るが、それらを課金情報に設定しないようにすることも
できる。また、上述した課金情報においては、「コンテ
ンツプロバイダのID」が設けられているが、UCPのIDが
ユニークで、これにより、コンテンツプロバイダを特定
することができる場合、それを設けないようにすること
もできる。また「サービスプロバイダのID」も同様に、
PTのIDがユニークで、これにより、サービスプロバイダ
を特定することができる場合、それを設けないようにす
ることもできる。
【0126】図23に戻り、記憶モジュール73には、
図28に示すように、SAM62の公開鍵Kpu、SAM62
の秘密鍵Ksu、EMDサービスセンタ1の公開鍵Kpe
sc、認証局の公開鍵Kpca、保存用鍵Ksave、
3月分の配送用鍵Kdなどの各種鍵、SAM62の証明
書、課金情報、基準情報51、およびM個の検査値HP
−1乃至HP−Mなどが記憶されている。
【0127】記憶モジュール73に記憶される検査値H
P−1は、外部記憶部63の利用情報記憶部63Aのブ
ロックBP−1に記憶されているデータの全体にハッシ
ュ関数が適用されて算出されたハッシュ値である。検査
値HP−2乃至HP−Mも、検査値HP−1と同様に、外
部記憶部63の、対応するブロックBP−2乃至BP−M
のそれぞれに記憶されているデータのハッシュ値であ
る。
【0128】図29は、記憶モジュール73に記憶され
ている基準情報51を表している。基準情報には、「SA
MのID」、「機器番号」、「決済ID」、「課金の上限
額」、「決済ユーザ情報」、「従属ユーザ情報」、およ
び「利用ポイント情報」の各項目に設定される所定情報
などが含まれている。
【0129】基準情報51には、SAM62のID、SAM62
の機器番号(100番)、ユーザの決済ID、ユーザの決
済ユーザ情報(ユーザの一般情報(氏名、住所、電話番
号、決済機関情報、生年月日、年齢、性別)、ユーザの
ID、およびユーザのパスワード)、および所定の利用ポ
イント情報が設定されている。
【0130】「課金の上限額」には、機器がEMDシステ
ムに正式登録されている状態と仮登録されている状態
で、それぞれ異なる課金の上限額が設定される。基準情
報51の「課金の上限額」には、レシーバ51が正式登
録されているので、正式登録されている状態における課
金の上限額を示す情報(”正式登録時の上限額”)が設
定されている。
【0131】図23に戻り、SAM62の復号/暗号化モ
ジュール74は、復号ユニット91、乱数発生ユニット
92、および暗号化ユニット93から構成される。復号
ユニット91は、暗号化されたコンテンツ鍵Kcoを配
送用鍵Kdで復号し、暗号化ユニット93に出力する。
乱数発生ユニット92は、必要に応じて(例えば、相互
認証時に)、所定の桁数の乱数を発生し、必要に応じて
一時鍵Ktempを生成し、暗号化ユニット93に出力
する。
【0132】暗号化ユニット93は、復号されたコンテ
ンツ鍵Kcoを、再度、記憶モジュール73に保持され
ている保存用鍵Ksaveで暗号化する。暗号化された
コンテンツ鍵Kcoは、外部記憶部63に供給される。
暗号化ユニット93は、コンテンツ鍵Kcoを伸張部6
4に送信するとき、コンテンツ鍵Kcoを乱数発生ユニ
ット92で生成した一時鍵Ktempで暗号化する。
【0133】データ検査モジュール75は、記憶モジュ
ール73に記憶されている検査値HPと、外部記憶部6
3の利用情報記憶部63Aの、対応するブロックBPの
データのハッシュ値を比較し、ブロックBPのデータが
改竄されていないか否かを検査する。伸張部64は、相
互認証モジュール101、復号モジュール102、復号
モジュール103、伸張モジュール104、およびウォ
ータマーク付加モジュール105から構成される。相互
認証モジュール101は、SAM62と相互認証し、一時
鍵Ktempを復号モジュール102に出力する。復号
モジュール102は、一時鍵Ktempで暗号化された
コンテンツ鍵Kcoを一時鍵Ktempで復号し、復号
モジュール103に出力する。復号モジュール103
は、HDD52に記録されたコンテンツをコンテンツ鍵K
coで復号し、伸張モジュール104に出力する。伸張
モジュール104は、復号されたコンテンツを、更にAT
RAC2等の方式で伸張し、ウォータマーク付加モジュール
105に出力する。ウォータマーク付加モジュール10
5は、コンテンツにレシーバ51を特定するための情報
(例えば、SAM62のID)のウォータマーク(電子透か
し)を挿入し、図示せぬスピーカに出力し、音楽を再生
する。
【0134】通信部65は、ユーザホームネットワーク
5のレシーバ201との通信処理を行う。インターフェ
ース66は、SAM62および伸張部64からの信号を所
定の形式に変更し、HDD52に出力し、また、HDD52か
らの信号を所定の形式に変更し、SAM62および伸張部
64に出力する。
【0135】表示制御部67は、表示部(図示せず)へ
の出力を制御する。入力制御部68は、各種ボタンなど
から構成される操作部(図示せず)からの入力を制御す
る。
【0136】HDD52は、サービスプロバイダ3から供
給されたコンテンツなどを記憶する他、図30に示すよ
うな登録リストを記憶している。この登録リストは、表
形式に情報が記憶されているリスト部、および登録リス
トを保持する機器についての所定の情報が記憶されてい
る対象SAM情報部より構成されている。
【0137】対象SAM情報部には、この登録リストを保
有する機器のSAMID、この例の場合、レシーバ51のSAM
62のIDが(「対象SAMID」の欄に)記憶されている。
対象SAM情報部にはまた、この登録リストの有効期限が
(「有効期限」の欄に)記憶され、登録リストのバージ
ョン番号が(「バージョン番号」の欄に)記憶され、そ
して接続されている機器の数(自分自身を含む)、この
例の場合、レシーバ51には、レシーバ201の1機の
機器が接続されているので、自分自身を含む合計値2が
(「接続されている機器数」の欄に)記憶されている。
【0138】リスト部は、「SAMID」、「ユーザID」、
「購入処理」、「課金処理」、「課金機器」、「コンテ
ンツ供給機器」、「状態フラグ」、「公開鍵」、および
「署名」の9個の項目から構成され、この例の場合、レ
シーバ51の登録条件、レシーバ201の登録条件とし
て、それぞれの項目に所定の情報が記憶されている。
【0139】「SAMID」には、機器のSAMのIDが記憶され
る。この例の場合、レシーバ51のSAM62のID、およ
びレシーバ201のSAM212のIDが記憶されている。
「ユーザID」には、対応する機器のユーザのユーザIDが
記憶される。
【0140】「購入処理」には、機器が、コンテンツを
購入するための処理を行うことができるか否かを示す情
報(”可”または”不可”)が記憶される。この例の場
合、レシーバ51およびレシーバ201は、コンテンツ
を購入するための処理を行うことができるようになされ
ているので、それぞれに対応する「購入処理」には、”
可”が記憶されている。
【0141】「課金処理」には、機器が、EMDサービス
センタ1との間で、課金処理を行うことができるか否か
を示す情報(”可”または”不可”)が記憶される。こ
の例の場合、レシーバ51のみが、課金処理を行うこと
ができ、レシーバ201はその処理を行うことができな
いようになされているので、レシーバ51に対応する
「課金処理」には、”可”が記憶され、レシーバ201
に対応する「課金処理」には、”不可”が記憶されてい
る。
【0142】「課金機器」には、機器において計上され
た課金を決済する処理を行う機器のSAMのIDが記憶され
る。この例の場合、レシーバ51(SAM62)は、自分
自身の課金を自分自身で決済することができるので、そ
の対応する「課金機器」には、レシーバ51のSAM62
のIDが記憶されている。レシーバ51はまた、自分自身
の課金を決済することができないレシーバ201に代わ
り、その課金を決済するようになされているので、レシ
ーバ201に対応する「課金機器」には、レシーバ51
のSAM62のIDが記憶されている。
【0143】「コンテンツ供給機器」には、機器が、コ
ンテンツの供給をサービスプロバイダ3からではなく、
接続される他の機器から受ける場合、コンテンツを供給
することができる機器のSAMのIDが記憶される。この例
の場合、レシーバ51およびレシーバ201は、コンテ
ンツの供給をサービスプロバイダ3から受けるので、そ
れぞれに対応する「コンテンツ供給機器」には、コンテ
ンツを供給する機器が存在しない旨を示す情報(”な
し”)が記憶されている。
【0144】「状態フラグ」には、機器の動作制限条件
が記憶される。何ら制限されていない場合は、その旨を
示す情報(”制限なし”)、一定の制限が課せられてい
る場合は、その旨を示す情報(”制限あり”)、また動
作が停止される場合には、その旨を示す情報(”停
止”)が記憶される。例えば、課金処理が成功しなかっ
た場合、その機器に対応する「状態フラグ」には、”制
限あり”が設定される(詳細は後述する)。この例の場
合、「状態フラグ」に”制限あり”が設定された機器に
おいては、すでに購入されたコンテンツの再生(解読)
処理は実行されるが、新たなコンテンツを購入するため
の処理は実行されなくなる。すなわち、一定の制限が機
器に課せられる。また、コンテンツの不正複製などの違
反行為が発覚した場合、「状態フラグ」には、”停止”
が設定され、機器の動作が停止される。これにより、そ
の機器はEMDシステムからのサービスを、一切受けるこ
とができなくなる。
【0145】この例の場合、レシーバ51およびレシー
バ201に対しては、何ら制限が課せられていないもの
とし、それぞれに対応する「状態フラグ」には、”な
し”が設定されている。なお、「状態フラグ」に設定さ
れる、”制限あり”および”停止”など、動作を制限す
るための情報を、個々に区別する必要がない場合、まと
めて、動作制限情報と称する。
【0146】「登録条件署名」には、各登録条件とし
て、それぞれ、「SAMID」、「ユーザID」、「購入処
理」、「課金処理」、「課金機器」、「コンテンツ供給
機器」、および「状態フラグ」に記憶されている情報に
対するEMDサービスセンタ1による署名が記憶されてい
る。「登録リスト署名」には、登録リストに設定されて
いるデータの全体に対する署名が記憶されている。
【0147】図31は、レシーバ201の構成例を表し
ている。レシーバ201の通信部211乃至入力制御部
218は、レシーバ51の通信部61乃至入力制御部6
8と同様の機能を有しているので、その詳細な説明は適
宜省略する。
【0148】HDD202には、購入したコンテンツの
他、図32に示すような、レシーバ201の登録リスト
が記憶されている。この登録リストの対象SAM情報部に
は、レシーバ201のSAM210のID、その登録リスト
の有効期限、バージョン番号、接続されている機器の数
(この例では、レシーバ201には、レシーバ51の1
機が接続され、自分自身を含めた合計数2)が記憶され
ている。リスト部には、図30のレシーバ51の登録リ
ストのリスト部と同様の情報が記憶されている。
【0149】次に、EMDシステムの処理について、図3
3のフローチャートを参照して説明するが、ここでは、
コンテンツプロバイダ2に保持されているコンテンツA
が、サービスプロバイダ3を介して、ユーザホームネッ
トワーク5のレシーバ51に供給され、利用される場合
を例として説明する。
【0150】ステップS11において、配送用鍵Kd
が、EMDサービスセンタ1からコンテンツプロバイダ2
に供給される処理が行われる。この処理の詳細は、図3
4のフローチャートに示されている。すなわち、ステッ
プS31において、EMDサービスセンタ1の相互認証部
17(図3)は、コンテンツプロバイダ2の相互認証部
39(図8)と相互認証し、コンテンツプロバイダ2
が、正当なプロバイダであることが確認した後、EMDサ
ービスセンタ1のコンテンツプロバイダ管理部12は、
鍵サーバ14から供給された配送用鍵Kdをコンテンツ
プロバイダ2に送信する。なお、相互認証処理の詳細
は、図35乃至図37を参照して後述する。
【0151】次に、ステップS32において、コンテン
ツプロバイダ2の暗号化部36は、EMDサービスセンタ
1から送信された配送用鍵Kdを受信し、ステップS3
3において、記憶する。
【0152】このように、コンテンツプロバイダ2の暗
号化部36が、配送用鍵Kdを記憶したとき、処理は終
了し、図33のステップS12に進む。ここで、ステッ
プS12の処理の説明の前に、図34のステップS31
における相互認証処理(なりすましがないことを確認す
る処理)について、1つの共通鍵を用いる場合(図3
5)、2つの共通鍵を用いる場合(図36)、および公
開鍵暗号を用いる場合(図37)を例として説明する。
【0153】図35は、1つの共通鍵で、共通鍵暗号で
あるDESを用いる、コンテンツプロバイダ2の相互認証
部39とEMDサービスセンタ1の相互認証部17との相
互認証の動作を説明するフローチャートである。ステッ
プS41において、コンテンツプロバイダ2の相互認証
部39は、64ビットの乱数R1を生成する(乱数生成
部35が生成するようにしてもよい)。ステップS42
において、コンテンツプロバイダ2の相互認証部39
は、DESを用いて乱数R1を、予め記憶している共通鍵
Kcで暗号化する(暗号化部36で暗号化するようにし
てもよい)。ステップS43において、コンテンツプロ
バイダ2の相互認証部39は、暗号化された乱数R1を
EMDサービスセンタ1の相互認証部17に送信する。
【0154】ステップS44において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kcで復号する。ステップS45にお
いて、EMDサービスセンタ1の相互認証部17は、32
ビットの乱数R2を生成する。ステップS46におい
て、EMDサービスセンタ1の相互認証部17は、復号し
た64ビットの乱数R1の下位32ビットを乱数R2で
入れ替え、連接R1H‖R2を生成する。なお、ここで
RiHは、Riの上位ビットを表し、A‖Bは、AとB
の連接(nビットのAの下位に、mビットのBを結合し
て、(n+m)ビットとしたもの)を表す。ステップS
47において、EMDサービスセンタ1の相互認証部17
は、DESを用いてR1H‖R2を共通鍵Kcで暗号化す
る。ステップS48において、EMDサービスセンタ1の
相互認証部17は、暗号化したR1H‖R2をコンテン
ツプロバイダ2に送信する。
【0155】ステップS49において、コンテンツプロ
バイダ2の相互認証部39は、受信したR1H‖R2を
共通鍵Kcで復号する。ステップS50において、コン
テンツプロバイダ2の相互認証部39は、復号したR1
H‖R2の上位32ビットR1Hを調べ、ステップS41
で生成した、乱数R1の上位32ビットR1Hと一致す
れば、EMDサービスセンタ1が正当なセンタであること
を認証する。生成した乱数R1Hと、受信したR1Hが一
致しないとき、処理は終了される。両者が一致すると
き、ステップS51において、コンテンツプロバイダ2
の相互認証部39は、32ビットの乱数R3を生成す
る。ステップS52において、コンテンツプロバイダ2
の相互認証部39は、受信し、復号した32ビットの乱
数R2を上位に設定し、生成した乱数R3をその下位に
設定し、連接R2‖R3とする。ステップS53におい
て、コンテンツプロバイダ2の相互認証部39は、DES
を用いて連接R2‖R3を共通鍵Kcで暗号化する。ス
テップS54において、コンテンツプロバイダ2の相互
認証部39は、暗号化された連接R2‖R3をEMDサー
ビスセンタ1の相互認証部17に送信する。
【0156】ステップS55において、EMDサービスセ
ンタ1の相互認証部17は、受信した連接R2‖R3を
共通鍵Kcで復号する。ステップS56において、EMDサ
ービスセンタ1の相互認証部17は、復号した連接R2
‖R3の上位32ビットを調べ、乱数R2と一致すれ
ば、コンテンツプロバイダ2を正当なプロバイダとして
認証し、一致しなければ、不正なプロバイダとして、処
理を終了する。
【0157】図36は、2つの共通鍵Kc1,Kc2
で、共通鍵暗号であるDESを用いる、コンテンツプロバ
イダ2の相互認証部39とEMDサービスセンタ1の相互
認証部17との相互認証の動作を説明するフローチャー
トである。ステップS61において、コンテンツプロバ
イダ2の相互認証部39は、64ビットの乱数R1を生
成する。ステップS62において、コンテンツプロバイ
ダ2の相互認証部39は、DESを用いて乱数R1を予め
記憶している共通鍵Kc1で暗号化する。ステップS6
3において、コンテンツプロバイダ2の相互認証部39
は、暗号化された乱数R1をEMDサービスセンタ1に送
信する。
【0158】ステップS64において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kc1で復号する。ステップS65に
おいて、EMDサービスセンタ1の相互認証部17は、乱
数R1を予め記憶している共通鍵Kc2で暗号化する。
ステップS66において、EMDサービスセンタ1の相互
認証部17は、64ビットの乱数R2を生成する。ステ
ップS67において、EMDサービスセンタ1の相互認証
部17は、乱数R2を共通鍵Kc2で暗号化する。ステ
ップS68において、EMDサービスセンタ1の相互認証
部17は、暗号化された乱数R1および乱数R2をコン
テンツプロバイダ2の相互認証部39に送信する。
【0159】ステップS69において、コンテンツプロ
バイダ2の相互認証部39は、受信した乱数R1および
乱数R2を予め記憶している共通鍵Kc2で復号する。
ステップS70において、コンテンツプロバイダ2の相
互認証部39は、復号した乱数R1を調べ、ステップS
61で生成した乱数R1(暗号化する前の乱数R1)と
一致すれば、EMDサービスセンタ1を適正なセンタとし
て認証し、一致しなければ、不正なセンタであるとし
て、処理を終了する。ステップS71において、コンテ
ンツプロバイダ2の相互認証部39は、復号して得た乱
数R2を共通鍵Kc1で暗号化する。ステップS72に
おいて、コンテンツプロバイダ2の相互認証部39は、
暗号化された乱数R2をEMDサービスセンタ1に送信す
る。
【0160】ステップS73において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R2を共通鍵
Kc1で復号する。ステップS74において、EMDサー
ビスセンタ1の相互認証部17は、復号した乱数R2
が、ステップS66で生成した乱数R2(暗号化する前
の乱数R2)と一致すれば、コンテンツプロバイダ2を
適正なプロバイダとして認証し、一致しなければ、不正
なプロバイダであるとして処理を終了する。
【0161】図37は、公開鍵暗号である、160ビッ
ト長の楕円曲線暗号を用いる、コンテンツプロバイダ2
の相互認証部39とEMDサービスセンタ1の相互認証部
17との相互認証の動作を説明するフローチャートであ
る。ステップS81において、コンテンツプロバイダ2
の相互認証部39は、64ビットの乱数R1を生成す
る。ステップS82において、コンテンツプロバイダ2
の相互認証部39は、自分自身の公開鍵Kpcpを含む
証明書(認証局から予め取得しておいたもの)と、乱数
R1をEMDサービスセンタ1の相互認証部17に送信す
る。
【0162】ステップS83において、EMDサービスセ
ンタ1の相互認証部17は、受信した証明書の署名(認
証局の秘密鍵Kscaで暗号化されている)を、予め取
得しておいた認証局の公開鍵Kpcaで復号し、コンテ
ンツプロバイダ2の公開鍵Kpcpとコンテンツプロバ
イダ2の名前のハッシュ値を取り出すとともに、証明書
に平文のまま格納されているコンテンツプロバイダ2の
公開鍵Kpcpおよびコンテンツプロバイダ2の名前を
取り出す。証明書が認証局が発行した適正なものであれ
ば、証明書の署名を復号することが可能であり、復号し
て得られた公開鍵Kpcpおよびコンテンツプロバイダ
2の名前のハッシュ値は、平文のまま証明書に格納され
ていたコンテンツプロバイダ2の公開鍵Kpcpおよび
コンテンツプロバイダ2の名前にハッシュ関数を適用し
て得られたハッシュ値と一致する。これにより、公開鍵
Kpcpが改竄されたものでない適正なものであること
が認証される。署名を復号出来なかったり、できたとし
てもハッシュ値が一致しないときには、適正な公開鍵で
ないか、適正なプロバイダでないことになる。この時処
理は終了される。
【0163】適正な認証結果が得られたとき、ステップ
S84において、EMDサービスセンタ1の相互認証部1
7は、64ビットの乱数R2を生成する。ステップS8
5において、EMDサービスセンタ1の相互認証部17
は、乱数R1および乱数R2の連接R1‖R2を生成す
る。ステップS86において、EMDサービスセンタ1の
相互認証部17は、連接R1‖R2を自分自身の秘密鍵
Ksescで暗号化する。ステップS87において、EM
Dサービスセンタ1の相互認証部17は、連接R1‖R
2を、ステップS83で取得したコンテンツプロバイダ
2の公開鍵Kpcpで暗号化する。ステップS88にお
いて、EMDサービスセンタ1の相互認証部17は、秘密
鍵Ksescで暗号化された連接R1‖R2、公開鍵K
pcpで暗号化された連接R1‖R2、および自分自身
の公開鍵Kpescを含む証明書(認証局から予め取得
しておいたもの)をコンテンツプロバイダ2の相互認証
部39に送信する。
【0164】ステップS89において、コンテンツプロ
バイダ2の相互認証部39は、受信した証明書の署名を
予め取得しておいた認証局の公開鍵Kpcaで復号し、
正しければ証明書から公開鍵Kpescを取り出す。こ
の場合の処理は、ステップS83における場合と同様で
あるので、その説明は省略する。ステップS90におい
て、コンテンツプロバイダ2の相互認証部39は、EMD
サービスセンタ1の秘密鍵Ksescで暗号化されてい
る連接R1‖R2を、ステップS89で取得した公開鍵
Kpescで復号する。ステップS91において、コン
テンツプロバイダ2の相互認証部39は、自分自身の公
開鍵Kpcpで暗号化されている連接R1‖R2を、自
分自身の秘密鍵Kscpで復号する。ステップS92に
おいて、コンテンツプロバイダ2の相互認証部39は、
ステップS90で復号された連接R1‖R2と、ステッ
プS91で復号された連接R1‖R2を比較し、一致す
ればEMDサービスセンタ1を適正なものとして認証し、
一致しなければ、不適正なものとして、処理を終了す
る。
【0165】適正な認証結果が得られたとき、ステップ
S93において、コンテンツプロバイダ2の相互認証部
39は、64ビットの乱数R3を生成する。ステップS
94において、コンテンツプロバイダ2の相互認証部3
9は、ステップS90で取得した乱数R2および生成し
た乱数R3の連接R2‖R3を生成する。ステップS9
5において、コンテンツプロバイダ2の相互認証部39
は、連接R2‖R3を、ステップS89で取得した公開
鍵Kpescで暗号化する。ステップS96において、
コンテンツプロバイダ2の相互認証部39は、暗号化し
た連接R2‖R3をEMDサービスセンタ1の相互認証部
17に送信する。
【0166】ステップS97において、EMDサービスセ
ンタ1の相互認証部17は、暗号化された連接R2‖R
3を自分自身の秘密鍵Ksescで復号する。ステップ
S98において、EMDサービスセンタ1の相互認証部1
7は、復号した乱数R2が、ステップS84で生成した
乱数R2(暗号化する前の乱数R2)と一致すれば、コ
ンテンツプロバイダ2を適正なプロバイダとして認証
し、一致しなけば、不適正なプロバイダとして、処理を
終了する。
【0167】以上のように、EMDサービスセンタ1の相
互認証部17とコンテンツプロバイダ2の相互認証部3
9は、相互認証する。相互認証に利用された乱数は、そ
の相互認証に続く処理にだけ有効な一時鍵Ktempと
して利用される。
【0168】次に、図33のステップS12の処理につ
いて説明する。ステップS12においては、コンテンツ
プロバイダセキュアコンテナが、コンテンツプロバイダ
2からサービスプロバイダ3に供給される処理が行われ
る。その処理の詳細は、図38のフローチャートに示さ
れている。すなわち、ステップS201において、コン
テンツプロバイダ2のウォータマーク付加部32(図
8)は、コンテンツサーバ31からコンテンツAを読み
出し、コンテンツプロバイダ2を示す所定のウォータマ
ーク(電子透かし)を挿入し、圧縮部33に供給する。
【0169】ステップS202において、コンテンツプ
ロバイダ2の圧縮部33は、ウォータマークが挿入され
たコンテンツAをATRAC2等の所定の方式で圧縮し、暗号
化部34に供給する。ステップS203において、乱数
発生部35は、コンテンツ鍵KcoAとなる乱数を発生
させ、暗号化部34に供給する。
【0170】ステップS204において、コンテンツプ
ロバイダ2の暗号化部34は、DESなどの所定の方式
で、乱数発生部35で発生された乱数(コンテンツ鍵K
coA)を使用して、ウォータマークが挿入されて圧縮
されたコンテンツAを暗号化する。次に、ステップS2
05において、暗号化部36は、DESなどの所定の方式
で、EMDサービスセンタ1から供給された配送用鍵Kd
でコンテンツ鍵KcoAを暗号化する。
【0171】ステップS206において、コンテンツプ
ロバイダ2のセキュアコンテナ作成部38は、コンテン
ツA(コンテンツ鍵KcoAで暗号化されている)、コ
ンテンツ鍵KcoA(配送用鍵Kdで暗号化されてい
る)、およびポリシー記憶部37に記憶されている、コ
ンテンツAに対応するUCPA,B(図9)の全体にハッ
シュ関数を適用してハッシュ値を算出し、自分自身の秘
密鍵Kscpで暗号化する。これにより、図14に示し
た署名が作成される。
【0172】ステップS207において、コンテンツプ
ロバイダ2のセキュアコンテナ作成部38は、コンテン
ツA(コンテンツ鍵KcoAで暗号化されている)、コ
ンテンツ鍵KcoA(配送用鍵Kdで暗号化されてい
る)、UCPA,B(図9)、およびステップS206で
生成した署名を含んだ、図14に示したコンテンツプロ
バイダセキュアコンテナを作成する。
【0173】ステップS208において、コンテンツプ
ロバイダ2の相互認証部39は、サービスプロバイダ3
の相互認証部45(図16)と相互認証する。この認証
処理は、図35乃至図37を参照して説明した場合と同
様であるので、その説明は省略する。ステップS209
において、コンテンツプロバイダ2のセキュアコンテナ
作成部38は、認証局から予め発行された証明書(図1
5)を、ステップS207で作成したコンテンツプロバ
イダセキュアコンテナに付して、サービスプロバイダ3
に送信する。
【0174】このようにして、コンテンツプロバイダセ
キュアコンテナが、サービスプロバイダ3に供給された
とき、処理は終了し、図33のステップS13に進む。
【0175】ステップS13において、サービスプロバ
イダセキュアコンテナが、サービスプロバイダ3からユ
ーザホームネットワーク5(レシーバ51)に供給され
る。この処理の詳細は、図39のフローチャートに示さ
れている。すなわち、ステップS221において、サー
ビスプロバイダ3の値付け部42(図16)は、コンテ
ンツプロバイダ2から送信されたコンテンツプロバイダ
セキュアコンテナに付された証明書(図15)に含まれ
る署名を確認し、証明書の改竄がなければ、それから、
コンテンツプロバイダ2の公開鍵Kpcpを取り出す。
証明書の署名の確認は、図37のステップS83におけ
る処理と同様であるので、その説明は省略する。
【0176】ステップS222において、サービスプロ
バイダ3の値付け部42は、コンテンツプロバイダ2か
ら送信されたコンテンツプロバイダセキュアコンテナの
署名をコンテンツプロバイダ2の公開鍵Kpcpで復号
し、得られたハッシュ値が、コンテンツA(コンテンツ
鍵KcoAで暗号化されている)、コンテンツ鍵Kco
A(配送用鍵Kdで暗号化されている)、およびUCP
A,Bの全体にハッシュ関数を適用して得られたハッシ
ュ値と一致するか否かを判定し、コンテンツプロバイダ
セキュアコンテナの改竄がないことを確認する。両者の
値が一致しない場合(改竄が発見された場合)は、処理
は終了されるが、この例の場合、コンテンツプロバイダ
セキュアコンテナの改竄はなかったものとし、ステップ
S223に進む。
【0177】ステップS223において、サービスプロ
バイダ3の値付け部42は、コンテンツプロバイダセキ
ュアコンテナから、コンテンツA(コンテンツ鍵Kco
Aで暗号化されている)、コンテンツ鍵KcoA(配送
用鍵Kdで暗号化されている)、および署名を取り出
し、コンテンツサーバ41に供給する。コンテンツサー
バ41は、それらを記憶する。値付け部42はまたUCP
A,Bも、コンテンツプロバイダセキュアコンテナから
取り出し、セキュアコンテナ作成部44に供給する。
【0178】ステップS224において、サービスプロ
バイダ3の値付け部42は、取り出したUCPA,Bに基
づいて、PTA−1,A−2(図17)、およびPTB−
1,B−2(図19)を作成し、セキュアコンテナ作成
部44に供給する。
【0179】ステップS225において、サービスプロ
バイダ3のセキュアコンテナ作成部44は、コンテンツ
サーバ41から読み出したコンテンツA(コンテンツ鍵
KcoAで暗号化されている)、コンテンツ鍵KcoA
(配送用鍵Kdで暗号化されている)、およびコンテン
ツプロバイダ2の署名、値付け部42から供給された、
UCPA,B、およびPTA−1,A−2,B−1,B−
2、並びにその署名から、図21に示したサービスプロ
バイダセキュアコンテナを作成する。
【0180】ステップS226において、サービスプロ
バイダ3の相互認証部45は、レシーバ51の相互認証
モジュール71(図23)と相互認証する。この認証処
理は、図35乃至図37を参照して説明した場合と同様
であるので、その説明を省略する。
【0181】ステップS227において、サービスプロ
バイダ3のセキュアコンテナ作成部44は、ステップS
225で作成したサービスプロバイダセキュアコンテナ
に、サービスプロバイダ3の証明書(図22)を付し
て、ユーザホームネットワーク5のレシーバ51に送信
する。
【0182】このようにして、サービスプロバイダセキ
ュアコンテナが、サービスプロバイダ3からレシーバ5
1に送信されたとき、処理は終了し、図33のステップ
S14に進む。
【0183】ステップS14において、サービスプロバ
イダ3から送信されたサービスプロバイダセキュアコン
テナが、ユーザホームネットワーク5のレシーバ51に
より受信される。この処理の詳細は、図40のフローチ
ャートに示されている。すなわち、ステップS241に
おいて、レシーバ51の相互認証モジュール71(図2
3)は、通信部61を介して、サービスプロバイダ3の
相互認証部45(図16)と相互認証し、相互認証でき
たとき、通信部61は、相互認証したサービスプロパイ
ダ3−1から、サービスプロバイダセキュアコンテナ
(図21)を受信する。相互認証できなかった場合、処
理は終了されるが、この例の場合、相互認証されたもの
とし、ステップS242に進む。
【0184】ステップS242において、レシーバ51
の通信部61は、ステップS241で相互認証したサー
ビスプロバイダ3から、公開鍵証明書を受信する。
【0185】ステップS243において、レシーバ51
の復号/暗号化モジュール74は、ステップS241で
受信したサービスプロバイダセキュアコンテナに含まれ
る署名を検証し、改竄がなかったか否かを検証する。こ
こで、改竄が発見された場合、処理は終了するが、この
例の場合、改竄が発見されなかったものとし、ステップ
S244に進む。
【0186】ステップS244において、レシーバ51
の記憶モジュール73に記憶されている基準情報51
(図29)が、利用条件を満たすUCPと価格条件を満た
すPTが選択され、表示制御部67を介して、図示せず表
示部に表示される。ユーザは、表示されたUCPおよびPT
の内容を参照して、図示せぬ操作部を操作し、UCPの1
つの利用内容を選択する。これにより、入力制御部68
は、操作部から入力された、ユーザの操作に対応する信
号をSAM62に出力する。
【0187】この例の場合、レシーバ51の基準情報5
1の「利用ポイント情報」には、利用ポイントが222
ポイントであるとされているものとする。すなわち、コ
ンテンツAに対応して設定されたUCPA,Bのうち、
「利用条件10」の「ユーザ条件10」が”200ポイ
ント以上”とされている、UCPAが選択される。また、
基準情報51の「決済ユーザ情報」には、ユーザは男性
とされているので、PTA−1(図17(A))の「価格
条件10」に設定された条件を満たす。その結果、UCP
Aに対応して作成されたPTA−1,PTA−2のうち、PT
A−1が選択される。結局、UCPAおよびPTA−1の内
容が、表示部に表示される。また、この例の場合、これ
により、ユーザが、UCPAの利用内容11(PTA−1の
価格内容11)を選択したものとする。
【0188】ステップS245において、レシーバ51
のSAM62の課金処理モジュール72は、ステップS2
44で選択された、UCPAの「利用内容11」の内容(P
TA−1の「価格内容11」の内容)に基づいて、UCSA
(図25)および課金情報A(図27)を作成する。す
なわち、この場合、コンテンツAは、料金が2000円
で買い取り再生される。
【0189】ステップS246において、サービスプロ
バイダセキュアコンテナ(図21)に含まれる、コンテ
ンツA(コンテンツ鍵KcoAで暗号化されている)、
UCPA、PTA−1,A−2、およびコンテンツプロバイ
ダ2の署名が取り出され、HDD52に出力され、記憶さ
れる。ステップS247において、復号/暗号化ユニッ
ト74の復号ユニット91は、サービスプロバイダセキ
ュアコンテナに含まれるコンテンツ鍵KcoA(配送用
鍵Kdで暗号化されている)を、記憶モジュール73に
記憶されている配送用鍵Kdで復号する。
【0190】ステップS248において、復号/暗号化
ユニット74の暗号化ユニット93は、ステップS24
7で復号されたコンテンツ鍵KcoAを、記憶モジュー
ル73に記憶されている保存用鍵Ksaveで暗号化す
る。
【0191】ステップS249において、SAM62のデ
ータ検査モジュール75は、ステップS248で保存用
鍵Ksaveで暗号化されたコンテンツ鍵KcoA、お
よびステップS245で作成されたUCSAが対応して記
憶される、外部記憶部63の利用情報記憶部63A(図
26)のブロックBPを検出する。この例の場合、利用
情報記憶部63AのブロックBP−1が検出される。な
お、図26の利用情報記憶部63Aにおいて、そのブロ
ックBP−1の利用情報用メモリ領域RP−3にコンテン
ツ鍵KcoAおよびUCSAが記憶されているように示さ
れているが、この例の場合、この時点において、それら
は記憶されておらず、ブロックBP−1の利用情報用メ
モリ領域RP−3は、空いており、所定の初期情報が記
憶されているものとする。
【0192】ステップS250において、レシーバ51
のデータ検査モジュール75は、ステップS249で検
出したブロックBP−1のデータ(利用情報用メモリ領
域RP−1乃至RP−Nに記憶されている全てのデータ)
にハッシュ関数を適用して、ハッシュ値を得る。次に、
ステップS251において、データ検査モジュール75
は、ステップS250で得られたハッシュ値と、記憶モ
ジュール73に記憶されているブロックBP−1に対応
する検査値HP−1(図28)とを比較し、一致するか
否かを判定し、一致すると判定した場合、そのブロック
BP−1のデータは改竄されていないので、ステップS
252に進む。
【0193】ステップS252において、レシーバ51
のSAM62は、利用情報(ステップS248で、保存用
鍵Ksaveで暗号化されたコンテンツ鍵KcoA、お
よびステップS245で作成されたUCSA(図25))
を、図26に示すように、利用情報記憶部63A(外部
記憶部63)のブロックBP−1の利用情報用メモリ領
域RP−3に記憶させる。
【0194】ステップS253において、レシーバ51
のデータ検査モジュール75は、ステップS252で利
用情報が記憶された利用情報用メモリ領域RP−3が属
する、利用情報記憶部63AのブロックBP−1のデー
タにハッシュ関数を適用し、ハッシュ値を算出し、ステ
ップS254において、記憶モジュール73に記憶され
ている検査値HP−1に上書きする。ステップS255
において、課金処理モジュール72は、ステップS24
5で作成した課金情報Aを記憶モジュール73に記憶さ
せ、処理は終了する。
【0195】ステップS251において、算出されたハ
ッシュ値と検査値HP−1とが一致しないと判定された
場合、ブロックBP−1のデータは改竄されているの
で、手続きは、ステップS256に進み、データ検査モ
ジュール75は、外部記憶部63の利用情報記憶部63
Aの全てのブロックBPを調べたか否かを判定し、外部
記憶部63の全てのブロックBPを調べていないと判定
した場合、ステップS257に進み、利用情報記憶部6
3Aの、調べていない(空きを有する他の)ブロックB
Pを検索し、ステップS250に戻り、それ以降の処理
が実行される。
【0196】ステップS256において、外部記憶部6
3の利用情報記憶部63Aの全てのブロックBPが調べ
られたと判定された場合、利用情報を記憶できるブロッ
クBP(利用情報用メモリ領域RP)は存在しないので、
処理は終了する。
【0197】このように、サービスプロバイダセキュア
コンテナが、レシーバ51により受信されると、処理は
終了し、図33のステップS15に進む。
【0198】ステップS15において、供給されたコン
テンツAが、レシーバ51において利用される。なお、
この例の場合、図40のステップS224で選択された
UCPAの利用内容11によれば、コンテンツAは、再生
して利用される。そこで、ここでは、コンテンツAの再
生処理について説明する。この再生処理の詳細は、図4
1のフローチャートに示されている。
【0199】ステップS261において、レシーバ51
のデータ検査モジュール75は、図40のステップS2
52で、コンテンツ鍵KcoA(保存用鍵Ksaveで
暗号化されている)およびUCSAが記憶された利用情報
用メモリ領域RP−3が属する、外部記憶部63の利用
情報記憶部63AのブロックBP−1のデータにハッシ
ュ関数を適用してハッシュ値を算出する。
【0200】ステップS262において、レシーバ51
のデータ検査モジュール75は、ステップS261にお
いて算出したハッシュ値が、図40のステップS253
で算出し、ステップS254で記憶モジュール73に記
憶させたハッシュ値(検査値HP−1)と一致するか否
かを判定し、一致すると判定した場合、ブロックBP−
1のデータは改竄されていないので、ステップS263
に進む。
【0201】ステップS263において、UCSA(図2
5)の「利用内容」の「パラメータ」に示されている情
報に基づいて、コンテンツAが利用可能か否かが判定さ
れる。例えば、「利用内容」の「形式」が、”期間制限
再生”とされているUCSにおいては、その「パラメー
タ」には、その開始期間(時刻)と終了期間(時刻)が
記憶されているので、この場合、現在の時刻が、その範
囲内にあるか否かが判定される。すなわち、現在時刻
が、その範囲内にあるとき、そのコンテンツの利用が可
能であると判定され、範囲外にあるとき、利用不可と判
定される。また、「利用内容」の「形式」が、所定の回
数に限って再生(複製)する利用形式とされているUCS
においては、その「パラメータ」には、残された利用可
能回数が記憶されている。この場合、「パラメータ」に
記憶されている利用可能回数が0回でないとき、対応す
るコンテンツの利用が可能であると判定され、一方、利
用可能回数が0回であるとき、利用不可と判定される。
【0202】なお、UCSAの「利用内容」の「形式」
は、”買い取り再生”とされているので、この場合、コ
ンテンツAは、買い取られ、制限なしに再生される。す
なわち、UCSAの「利用内容」の「パラメータ」には、
コンテンツが利用可能であることを示す情報が設定され
ている。そのため、この例の場合では、ステップS26
3において、コンテンツAが利用可能であると判定さ
れ、ステップS264に進む。
【0203】ステップS264において、レシーバ51
の課金モジュール72は、UCSAを更新する。UCSAに
は、更新すべき情報は含まれていないが、例えば、「利
用内容」の「形式」が所定の回数に限って再生する利用
形式とされている場合、その「パラメータ」に記憶され
ている、再生可能回数が1つだけデクリメントされる。
【0204】次に、ステップS265において、レシー
バ51のSAM62は、ステップS264で更新されたUCS
A(実際は、更新されていない)を、外部記憶部63の
利用情報記憶部63AのブロックBP−1の利用情報用
メモリ領域RP−3に記憶させる。ステップS266に
おいて、データ検査モジュール75は、ステップS26
5でUCSAが記憶された、外部記憶部63の利用情報記
憶部63AのブロックBP−1のデータにハッシュ関数
を適用して、ハッシュ値を算出し、記憶モジュール73
に記憶されている検査値HP−1に上書きする。
【0205】ステップS267において、SAM62の相
互認証モジュール71と、伸張部64の相互認証モジュ
ール101は、相互認証し、SAM62および伸張部64
は、一時鍵Ktempを共有する。この認証処理は、図
35乃至図37を参照して説明した場合と同様であるの
で、ここでは説明を省略する。相互認証に用いられる乱
数R1、R2、R3、またはその組み合わせが、一時鍵
Ktempとして用いられる。
【0206】ステップS268において、復号/暗号化
モジュール74の復号ユニット91は、図40のステッ
プS252で外部記憶部63の利用情報記憶部63Aの
ブロックBP−1(利用情報用メモリ領域RP−3)に記
憶されたコンテンツ鍵KcoA(保存用鍵Ksaveで
暗号化されている)を、記憶モジュール73に記憶され
た保存用鍵Ksaveで復号する。
【0207】次に、ステップS269において、復号/
暗号化モジュール74の暗号化ユニット93は、復号さ
れたコンテンツ鍵KcoAを一時鍵Ktempで暗号化
する。ステップS270において、SAM62は、一時鍵
Ktempで暗号化されたコンテンツ鍵KcoAを伸張
部64に送信する。
【0208】ステップS271において、伸張部64の
復号モジュール102は、コンテンツ鍵KcoAを一時
鍵Ktempで復号する。ステップS272において、
伸張部64は、インタフェース66を介して、HDD52
に記録されたコンテンツA(コンテンツ鍵Kcoで暗号
化されている)を受け取る。ステップS273におい
て、伸張部64の復号モジュール103は、コンテンツ
A(コンテンツ鍵Kcoで暗号化されている)をコンテ
ンツ鍵KcoAで復号する。
【0209】ステップS274において、伸張部64の
伸張モジュール104は、復号されたコンテンツAをAT
RAC2などの所定の方式で伸張する。ステップS275に
おいて、伸張部64のウォータマーク付加モジュール1
05は、伸張されたコンテンツAにレシーバ51を特定
する所定のウォータマーク(電子透かし)を挿入する。
ステップS276において、コンテンツAは、図示せぬ
スピーカなどに出力され、処理は終了する。
【0210】ステップS262において、ステップS2
61において算出されたハッシュ値が、レシーバ51の
記憶モジュール73に記憶されたハッシュ値と一致しな
いと判定された場合、またはステップS263におい
て、コンテンツが利用不可と判定された場合、ステップ
S277において、SAM62は、表示制御部67を介し
て、図示せぬ表示部にエラーメッセージを表示させる等
の所定のエラー処理を実行し、処理は終了する。
【0211】このようにして、レシーバ51において、
コンテンツAが再生(利用)されたとき、処理は終了
し、図33の処理も終了する。
【0212】次に、レシーバ51において計上された課
金を決済する場合の処理手順を、図42のフローチャー
トを参照して説明する。なお、この処理は、計上された
課金が所定の上限額(正式登録時の上限額または仮登録
時の上限額)を越えた場合、または配送用鍵Kdのバー
ジョンが古くなり、例えば、図40のステップS247
で、コンテンツ鍵Kco(配送用鍵Kdで暗号化されて
いる)を復号することができなくなった場合(サービス
プロバイダセキュアコンテナを受信することができなく
なった場合)に開始される。
【0213】ステップS301において、レシーバ51
とEMDサービスセンタ1との相互認証が行われる。この
相互認証は、図35乃至図37を参照して説明した場合
と同様の処理であるので、その説明は省略する。
【0214】次に、ステップS302において、レシー
バ51のSAM62は、EMDサービスセンタ1のユーザ管理
部18(図3)に証明書を送信する。ステップS303
において、レシーバ51のSAM62は、記憶モジュール
73に記憶されている課金情報を、ステップS301で
EMDサービスセンタ1と共有した一時鍵Ktempで暗
号化し、配送用鍵Kdのバージョン、対応するUCPとP
T、並びに登録リストとともに、EMDサービスセンタ1に
送信する。
【0215】ステップS304において、EMDサービス
センタ1のユーザ管理部18は、ステップS303で、
レシーバ51から送信された情報を受信し、復号した
後、EMDサービスセンタ1のユーザ管理部18が、登録
リストの「状態フラグ」に”停止”が設定されるべき不
正行為がレシーバ51において存在するか否かを確認す
る。
【0216】ステップS305において、EMDサービス
センタ1の課金請求部19は、ステップS303で受信
された課金情報を解析し、ユーザ(例えば、ユーザF)
の支払い金額を算出する処理等を行う。次に、ステップ
S306において、ユーザ管理部18は、ステップS3
05における処理により、決済が成功したか否かを確認
する。
【0217】次に、ステップS307において、EMDサ
ービスセンタ1のユーザ管理部18は、ステップS30
4における確認結果、およびステップS306における
確認結果に基づいて、レシーバ51の登録条件を設定
し、それに署名を付して、レシーバ51の登録リストを
作成する。
【0218】例えば、ステップS304で、不正行為が
確認された場合、「状態フラグ」には”停止”が設定さ
れ、この場合、今後、全ての処理が停止される。すなわ
ち、EMDシステムからのサービスを一切受けることがで
きなくなる。また、ステップS306で、決済が成功し
なかったことが確認された場合、「状態フラグ」には”
制限あり”が設定され、この場合、すでに購入したコン
テンツを再生する処理は可能とされるが、新たにコンテ
ンツを購入する処理は実行できなくなる。
【0219】次に、ステップS308に進み、EMDサー
ビスセンタ1のユーザ管理部18は、最新バージョンの
配送用鍵Kd(3月分の最新バージョンの配送用鍵K
d)およびステップS307で作成された登録リスト
を、一時鍵Ktempで暗号化し、レシーバ51に送信
する。
【0220】ステップS309において、レシーバ51
のSAM62は、EMDサービスセンタ1から送信された配送
用鍵Kdおよび登録リストを、通信部61を介して受信
し、復号した後、記憶モジュール73に記憶させる。こ
のとき、記憶モジュール73に記憶されていた課金情報
は消去され、登録リストおよび配送用鍵Kdが更新され
る。また、このとき、受信された登録リストの登録リス
ト署名が検証され、登録リストが改竄されていないとが
確認される。この署名の確認処理は、図37のステップ
S83における処理と同様であるので、その説明は省略
する。
【0221】次に、レシーバ51が、レシーバ201に
おいて計上された課金を決済する場合(代理決済する場
合)の処理手順を、図43乃至図45のフローチャート
を参照して説明する。レシーバ51が、レシーバ201
から、代理決済を依頼する所定の信号を受信すると、ス
テップS321において、レシーバ51の相互認証モジ
ュール71は、レシーバ201の相互認証モジュール2
21と相互認証を行う。この相互認証は、図37を参照
して説明した場合と同様であるので、その説明は省略す
るが、これにより、レシーバ51の相互認証モジュール
71は、レシーバ201のSAM212のIDを取得し、レ
シーバ201と一時鍵Ktempを共有する。
【0222】ステップS322において、レシーバ51
のSAM62は、HDD52に記憶されている登録リストが改
竄されているか否かを判定する。具体的には、登録リス
トの「登録リスト署名」に記憶されている署名が、公開
鍵暗号の公開鍵で復号され、その結果(ハッシュ値)
と、その登録リストのデータの全体のハッシュ値とが、
等しいか否かが判定される。
【0223】ステップS322で、登録リストが改竄さ
れていないと判定された場合、ステップS323に進
み、レシーバ51のSAM62は、レシーバ201が、代
理決済することができる(代理決済すべき)機器である
か否かを判定する。具体的には、ステップS321で取
得されたSAM212のIDが、登録リストの「SAMID」に登
録され、そしてそれに対応する「課金機器」に自分自身
(SAM62)が登録されているか否かが判定される。
【0224】ステップS323において、この例の場合
のように、レシーバ201が代理決済することができる
機器であると判定した場合、レシーバ51のSAM62
は、ステップS324に進み、課金情報の提供を要求す
る所定の信号を通信部65を介して、レシーバ201に
送信し、ステップS325において、レシーバ201か
ら送信されてきた課金情報を受信する。
【0225】ステップS326において、レシーバ51
は、EMDサービスセンタ1と相互認証する。この相互認
証は、図35乃至図37を参照して説明した場合と同様
であるので、その説明は省略する。ステップS327に
おいて、レシーバ51のSAM62は、ステップS325
で受信した課金情報、記憶モジュール73に記憶されて
いる配送用鍵Kdのバージョン、またHDD52に記憶さ
れている登録リストを、一時鍵Ktempで暗号化し、
EMDサービスセンタ1に送信する。
【0226】ステップS328において、EMDサービス
センタ1のユーザ管理部18は、レシーバ51から送信
された情報を受信し、復号した後、EMDサービスセンタ
1の監査部21が、登録リストの「状態フラグ」に”停
止”が設定されるべき不正行為が、レシーバ51におい
て存在するか否かを確認する。
【0227】次に、ステップS329において、EMDサ
ービスセンタ1のユーザ管理部18は、ステップS32
8での確認結果に基づいて、レシーバ51に不正行為が
存在するか否かを判定し、レシーバ51に不正行為が存
在しないと判定した場合、ステップS330に進む。
【0228】ステップS330において、EMDサービス
センタ1の課金請求部19は、ステップS328で受信
された課金情報を解析し、ユーザの支払い金額を算出す
る処理等を行う。次に、ステップS331において、EM
Dサービスセンタ1のユーザ管理部18は、ステップS
330における決済の結果に基づいて、レシーバ51お
よびレシーバ201の登録条件を設定し、登録条件署名
および登録リスト署名を付して、それぞれの登録リスト
を作成する。
【0229】次に、ステップS332に進み、EMDサー
ビスセンタ1のユーザ管理部18は、最新バージョンの
配送用鍵Kd、並びにステップS331で作成されたレ
シーバ51の登録リストとレシーバ201の登録リスト
を、一時鍵Ktempで暗号化して、レシーバ51に送
信する。
【0230】ステップS333において、レシーバ51
のSAM62は、EMDサービスセンタ1から送信された配送
用鍵Kd、並びにレシーバ51の登録リストとレシーバ
201の登録リストを受信し、復号すると、ステップS
334において、レシーバ51の登録リストの、レシー
バ201のSAM212のIDに対応する「状態フラグ」
に、動作制限情報(例えば、”制限あり”または”停
止”が)設定されているか否かを判定し、それが設定さ
れていない場合、ステップS335に進む。
【0231】ステップS335において、レシーバ51
のSAM62は、ステップS325で受信された、レシー
バ201からの課金情報を消去し、ステップS336に
おいて、配送用鍵Kdおよびレシーバ51の登録リスト
を更新する。
【0232】次に、ステップS337において、レシー
バ51のSAM62は、レシーバ201に対して、相互認
証(図33乃至図35を参照して説明した処理)を行っ
た後、レシーバ201に、レシーバ201の登録リスト
と配送用鍵Kdを一時鍵Ktempで暗号化して、送信
する。
【0233】ステップS338において、レシーバ20
1は、レシーバ51から送信されてきたレシーバ201
の登録リストおよび配送用鍵Kdを受信し、一時鍵Kt
empで復号した後、記憶する(更新)する。
【0234】ステップS334で、「状態フラグ」に動
作制限情報が設定されていると判定された場合、ステッ
プS339に進み、レシーバ51のSAM62は、レシー
バ201に対して、所定の処理(REVOKE処理)を実行
し、レシーバ201において実行される処理を制限す
る。
【0235】ステップS329において、レシーバ51
において不正行為が確認された場合、ステップS340
に進み、EMDサービスセンタ1は、レシーバ51および
レシーバ201に対応する「状態フラグ」の全てに”停
止”を設定し、それぞれの登録リストを作成し、ステッ
プS341において、それらをレシーバ51に送信す
る。
【0236】ステップS342において、レシーバ51
は、EMDサービスセンタ1から送信された登録リストを
受信し、登録リストを更新する。その後、ステップS3
39に進み、レシーバ51は、登録リストの「状態フラ
グ」に設定された動作制限情報に対応する処理を行う。
この場合、配送用鍵Kdは、レシーバ51およびレシー
バ201には供給されず、レシーバ51およびレシーバ
201は、供給されたコンテンツを再生することができ
なくなり、その結果、EMDシステムにおけるサービスを
一切受けることができなくなる。
【0237】ステップS322において、登録リストが
改竄されていると判定された場合、またステップS32
3において、代理決済することができる機器ではないと
判定された場合、処理は終了される。
【0238】以上のようにして、レシーバ201におい
て計上された課金が、レシーバ51により代理決済させ
る。
【0239】図46は、ユーザホームネットワーク5の
他の構成例を表している。なお、図中、図1のユーザホ
ームネットワーク5における場合と対応する部分につい
ては、同一の符号を付してある。すなわち、レシーバ2
01に代わり、L個のレシーバ251−1乃至251−
L(以下、個々に区別する必要がない場合、単に、レシ
ーバ251と称する。他の装置についても同様であ
る)、およびHDD202に代わり、L個のHDD252−1
乃至252−Lが設けられている。
【0240】レシーバ251−1乃至251−Lは、レ
シーバ201と同様の構成を有する据え置き型の装置
で、それぞれHDD252−1乃至252−Lに接続され
ている。レシーバ251はまた、レシーバ201と同様
に、コンテンツを購入するための処理を実行することが
できるが、自分自身で課金を決済することができず、レ
シーバ51により代理決済されるようになされている。
すなわち、例えば、この場合におけるレシーバ51の登
録リスト(図47)およびレシーバ251−1の登録リ
スト(図48)に示すように、レシーバ251−i(=
1,2,・・・,L)のSAMのIDに対応する「購入処
理」には、”可”が設定され、「課金処理」には、”不
可”が設定され、そして「課金機器」には”SAM62のI
D”が、それぞれ設定されている。
【0241】次に、レシーバ51が、レシーバ251に
おいて計上される課金を精算する場合の処理手順を、図
49乃至図51のフローチャートを参照して説明する。
【0242】ステップS361において、レシーバ51
のSAM62は、カウンタiに初期値1を設定し、ステッ
プS362において、レシーバ51の相互認証モジュー
ル71は、レシーバ251−i(=1,2,・・・,
L)の相互認証モジュール(図示せず)と相互認証す
る。この相互認証は、図35乃至図37を参照して説明
した場合と同様であるので、その説明は省略する。
【0243】ステップS363乃至S383において
は、図43のステップS322乃至S342における場
合と同様の処理が実行されるので、その説明は省略す
る。
【0244】ステップS379において、レシーバ25
1−iが配送鍵Kdおよび登録リストを更新した後、ま
たはレシーバ51が、「状態フラグ」に設定された動作
制限情報に対応した処理を行った後、ステップS384
に進み、レシーバ51のSAM62は、カウンタiの値
が、代理決済すべき機器の数(この例の場合、レシーバ
251の数L)と等しいか否かを判定し、等しくないと
判定した場合、ステップS385に進み、カウンタiの
値を1だけ増加させて、ステップS362に戻る。これ
により、次のレシーバ251−iに対応して、それ以降
の処理が実行される。
【0245】ステップS384において、カウンタiの
値と、代理決済すべき機器の数Lとが等しいと判定され
た場合、処理は終了される。
【0246】ステップS363において、登録リストが
改竄されていると判定された場合、またステップS36
4において、代理決済することができる機器ではないと
判定された場合、処理は、ステップS384に進む。
【0247】以上のようにして、L個のレシーバ251
−1乃至251−Lにおいて、それぞれ計上される課金
が、レシーバ51により代理決済される。なお、以上に
おいては、レシーバ51が、一度に、レシーバ251の
全てに対して、代理決済を行う場合を例として説明した
が、図43乃至図45のフローチャートで説明したよう
に、依頼があった機器に対してのみ代理決済を行うよう
にすることもできる。
【0248】なお、以上において、図43のステップS
323および図49のステップS363における、登録
リストが改竄されているか否かの判定は、「登録リスト
署名」に記憶されている署名を確認することで行われた
が、入力されたデータを、64ビットずつのブロックに
切り分け、それを順次、処理時間の早いブロック暗号器
に入力し、所定の検査用鍵で暗号化してそれを第1の出
力とし、その第1び出力を遅延された第2の出力との排
他的論理和により、データの改竄を確認するCBC(Cipher
Block Chaining)モードを利用することもできる。
【0249】図52は、ユーザホームネットワーク5の
他の構成例を表している。なお、図中、図1のユーザホ
ームネットワーク5における場合と対応する部分につい
ては、同一の符号を付してある。すなわち、レシーバ2
01およびHDD202に代わり、レシーバ301、レシ
ーバ401、およびHDD402が設けられている。
【0250】図53は、レシーバ301の機能的構成例
を表している。レシーバ301は、レシーバ201のSA
M212乃至通信部215と基本的に同様の機能を有す
る、SAM311乃至通信部314を有しているが、レシ
ーバ201の、通信部211、インタフェース216、
表示制御部217、および入力制御部218に対応する
機能を有しない、携帯型の機器である。
【0251】レシーバ301は、HDDに接続されていな
いので、コンテンツは、図54に示すような形態を有す
る、外部記憶部312の利用情報記憶部312Aに、コ
ンテンツ鍵Kco(保存鍵Ksaveで暗号化されてい
る)およびUCSと対応して記憶される。
【0252】図55に示すようなレシーバ301の登録
リストは、記憶モジュール323に記憶されている。こ
の登録リストの対象SAM情報部には、この登録リストを
保有するレシーバ301のSAM311のIDが(「対象SAM
ID」の欄に)記憶され、その登録リストの有効期限が
(「有効期限」の欄に)記憶され、登録リストのバージ
ョン番号が(「バージョン番号」の欄に)記憶され、そ
して接続されている機器の数(自分自身を含む)、この
例の場合、レシーバ301には、レシーバ51の1機の
機器が接続されているので、自分自身を含む合計値2が
(「接続されている機器数」の欄に)記憶されている。
リスト部には、図30のレシーバ51の登録リストの、
レシーバ301の登録条件が記憶されているが、この場
合、「登録条件署名」および「登録リスト署名」は、削
除されている。これは、登録リストの署名の確認後、取
り除かれたためで、これにより、記憶モジュール323
の記憶容量を節約することができる。なお、この例の場
合、1つの署名あたり、40バイトが必要とされる。
【0253】レシーバ301は、サービスプロバイダ2
およびEMDサービスセンタ1と通信を行うことができな
いので、コンテンツを購入する処理を行うことができな
い。そのため、「購入処理」には、”不可”が記憶され
ている。このように、レシーバ301においては、コン
テンツの購入がなされないので、課金は計上されない。
そのため「課金処理」には”不可”が、そして「課金機
器」には、”なし”が記憶される。
【0254】レシーバ301は、この例の場合、接続さ
れるレシーバ51から、コンテンツの供給を受けるよう
になされているので、「コンテンツ供給機器」には、レ
シーバ51のSAM62のIDが記憶されている。
【0255】「状態フラグ」には、この例の場合”な
し”が設定されている。「登録条件署名」および「登録
リスト署名」には、所定の署名が記憶されている。
【0256】図56は、レシーバ401の機能的構成例
を表している。レシーバ401は、レシーバ201のSA
M212乃至入力制御部218と基本的に同様の機能を
有する、SAM311乃至入力制御部417を有している
が、レシーバ201の通信部211に対応する機能を有
しない、据え置き型の機器である。
【0257】HDD402には、コンテンツ等の他、図5
7に示すような、レシーバ401の登録リストが記憶さ
れている。この登録リストの対象SAM情報部には、この
登録リストを保有するレシーバ401のSAM411のID
が(「対象SAMID」の欄に)記憶され、その登録リスト
の有効期限が記憶され、登録リストのバージョン番号が
記憶され、そして接続されている機器の数(自分自身を
含む)、この例の場合、レシーバ401には、レシーバ
51の1機の機器が接続されているので、自分自身を含
む合計値2が(「接続されている機器数」の欄に)記憶
されている。
【0258】リスト部の「SAMID」には、レシーバ40
1のSAM411のIDが記憶され、「ユーザID」には、レ
シーバ401のユーザのIDが記憶される。レシーバ40
1は、サービスプロバイダ2およびEMDサービスセンタ
1と通信を行うことができないので、コンテンツを購入
する処理を行うことができない。そのため、「購入処
理」には、”不可”が記憶されている。
【0259】レシーバ401においては、コンテンツの
購入がなされないので、課金は計上されない。そのため
「課金処理」には”不可”が、「課金機器」には、”な
し”が記憶される。レシーバ401は、接続されるレシ
ーバ51からコンテンツの供給を受けるようになされて
いるので、「コンテンツ供給機器」には、レシーバ51
のSAM62のIDが記憶されている。
【0260】「状態フラグ」には、この例の場合”な
し”が設定されている。「登録条件署名」および「登録
リスト署名」には、所定の署名が記憶されている。
【0261】なお、この例の場合、レシーバ51の登録
リストは、図58に示すように、レシーバ51の登録リ
ストの他、図55の登録リストに示されるレシーバ30
1の登録条件、および図57の登録リストに示されるレ
シーバ401の登録条件が設定されている。
【0262】次に、レシーバ51が、レシーバ301に
代わり、コンテンツの購入処理を実行する場合の処理手
順を、図59のフローチャートを参照して説明する。ス
テップS401において、レシーバ51は、レシーバ3
01と相互認証を行う。この相互認証は、図37を参照
して説明した場合と同様であるので、その説明は省略す
るが、これにより、レシーバ51の相互認証モジュール
71は、レシーバ301のSAM311のIDを取得し、レ
シーバ301と一時鍵Ktempを共有する。
【0263】ステップS402において、レシーバ51
のSAM62は、HDD52に記憶されている登録リストが改
竄されているか否かを判定する。具体的には、登録リス
トの「登録リスト署名」に記憶されている署名が、公開
鍵暗号の公開鍵で復号され、それ結果(ハッシュ値)
と、その登録リストのデータの全体のハッシュ値とが、
等しいか否かが判定される。
【0264】ステップS402で、登録リストが改竄さ
れていないと判定された場合、ステップS403に進
み、レシーバ51のSAM62は、代理購入の依頼があっ
たレシーバ301が、代理購入することができる機器で
あるか否かを判定する。具体的には、ステップS401
で取得されたSAM311のIDが、登録リストの「SAMID」
に登録され、そしてそれに対応する「コンテンツ供給機
器」にSAM62が登録されているか否かが判定される。
この例の場合、レシーバ51の登録リスト(図58)の
「SAMID」には、レシーバ301のSAM311のIDが設定
され、そしてそれに対応する「コンテンツ供給機器」に
は、SAM62のIDが設定されているので、ステップS4
03において、レシーバ301が、代理購入することが
できる機器であると判定され、ステップS404に進
む。
【0265】ステップS404において、レシーバ51
のSAM62は、代理購入が可能であることを示す所定の
信号を、通信部65を介してレシーバ301に送信す
る。
【0266】レシーバ301のSAM311は、レシーバ
51から、代理購入が可能であることを示す信号を受信
すると、ステップS405において、レシーバ301の
データ検査モジュール325は、購入するコンテンツA
を記憶する、外部記憶部312の利用情報記憶部312
AのブロックBPを検出する。
【0267】次に、ステップS406において、レシー
バ301のデータ検査モジュール325は、ステップS
405で検出した、利用情報記憶部312Aのブロック
BPのデータの全体にハッシュ関数を適用してハッシュ
値を算出し、記憶モジュール323に記憶されている、
検出されたブロックBPに対応する検査値HPと一致して
いるか否かを判定する。それらの値が一致すると判定さ
れた場合、すなわち、利用情報記憶部312Aの、ステ
ップS405で検出されたブロックBPのデータが改竄
されていない場合、ステップS407に進み、SAM31
1は、コンテンツの供給を受け取ることが可能であるこ
とを示す所定の信号を、通信部314を介して、レシー
バ51に送信する。
【0268】ステップS408において、レシーバ51
のSAM62(課金モジュール72)は、選択されたUCPの
「利用内容」とPTに基づいて、UCSおよび課金情報を作
成する。具体的には、レシーバ51の表示制御部67
が、UCPA,B(図9)、およびPTA−1,A−2(図
17),B−1,B−2(図19)の内容を、図示せぬ
表示部に出力し、ユーザに提示する。ユーザは、提示さ
れたこれらの情報から、この例の場合、UCPAの「利用
内容11」およびPTA−1を選択する操作を、図示せぬ
操作部に対して行う。これにより、入力制御部68は、
ユーザの操作に対応する信号(UCPAの「利用内容1
1」のIDとPTA−1のID)を操作部から受信し、それを
SAM62に出力する。SAM62の課金モジュール72は、
入力制御部68からのUCPAの「利用内容11」のIDとP
TA−1のIDに基づいて、UCSAおよび課金情報Aを作成
する。
【0269】なお、この例の場合、レシーバ301は、
UCPやPTの内容を表示する表示部や、ユーザが、利用内
容等を選択することができる操作部を有していない。そ
こで、このように、レシーバ301に接続され、表示部
および操作部を有するレシーバ51を利用して、ユーザ
は、UCPの内容やPTを選択する。
【0270】次に、ステップS409において、レシー
バ51のSAM62は、ステップS408で作成した課金
情報Aを記憶モジュール73に記憶させ、また作成した
UCSAを、コンテンツ鍵KcoA、およびその署名とと
もに一時鍵Ktempで暗号化し、レシーバ301に送
信する。なお、この処理が実行されるタイミングで、HD
D52に記憶されているコンテンツAも一時鍵Ktem
pで暗号化され、レシーバ301に送信される。また、
レシーバ51は、UCSAおよびコンテンツ鍵KcoA
を、レシーバ301に送信した後、消去(破棄)する。
これにより、コンテンツAを利用する権利は、レシーバ
301のみにより保持されるようになる。
【0271】次に、ステップS410において、レシー
バ301のSAM311は、ステップS409でレシーバ
51から送信されてきたUCSA、コンテンツ鍵Kco
A、およびその署名、並びにコンテンツAを受信し、一
時鍵Ktempで復号する。ステップS411におい
て、レシーバ301の復号/暗号化モジュール324
は、ステップS410で受信された署名を確認し、レシ
ーバ51から送信されてきたデータが改竄されているか
否かを判定する。この署名の確認は、図37のステップ
S83における処理と同様であるので、その説明は省略
する。
【0272】ステップS411において、レシーバ51
から送信されてきたデータが改竄されていないと判定し
た場合、ステップS412に進み、レシーバ301のSA
M311は、ステップS410で受信されたUCSA、コン
テンツ鍵KcoA、およびコンテンツAを外部記憶部3
12の利用情報記憶部312Aの、ステップS405で
検出されたブロックBPに記憶させる。
【0273】次に、ステップS413において、レシー
バ301のデータ検査モジュール325は、ステップS
412で、UCSA、コンテンツ鍵KcoA、およびコン
テンツAが記憶された外部記憶部312の利用情報記憶
部312AのブロックBPのデータにハッシュ関数を適
用して、ハッシュ値を算出する。そして、ステップS4
14において、データ検査モジュール325は、算出し
たハッシュ値を、記憶モジュール323に記憶されてい
る、ブロックBPに対応する検査値HPに上書きする。
【0274】ステップS402において、登録リストが
改竄されていると判定された場合、ステップS403に
おいて、レシーバ301が代理決済すべき機器でないと
判定された場合、およびステップS406において、検
出されたブロックBPが改竄されていると判定された場
合、処理は終了される。
【0275】ステップS411において、レシーバ51
からのデータが改竄されていると判定された場合、ステ
ップS415に進み、レシーバ301のSAM311は、
その旨をレシーバ51に通知する等の処理を実行する。
その後、ステップS409に戻る。すなわち、これによ
り、UCSA、コンテンツ鍵KcoA、およびその署名、
並びにコンテンツAが、再度、レシーバ301に送信さ
れる。なお、この例の場合、レシーバ51からの、この
送信は、予め決められた回数だけ行われるものとし、そ
の回数を越えた場合、処理は終了されるものとする。ま
た、これにより処理が終了された場合、ステップS40
9で、レシーバ51の記憶モジュール73に記憶された
課金情報Aを削除するようにすることもできるが、課金
情報Aに代理購入処理が成功しなかった(失敗した)回
数を設定するようにして、その代理購入処理の失敗回数
が所定の回数を超えた場合、登録リストの、レシーバ3
01のSAM311のIDに対応する「状態フラグ」に”制
限あり”とし、レシーバ301において行われる処理を
制限するようにすることもできる。
【0276】以上のようにして、レシーバ51により、
レシーバ301に対する、コンテンツの代理購入が行わ
れるが、課金情報は、レシーバ301に供給されずに、
レシーバ51に保持されているので、ここで計上された
課金は、レシーバ51自身の課金として精算される(図
42のフローチャートにより決済される)。
【0277】次に、レシーバ301が複数のコンテンツ
を購入する場合の、レシーバ51による代理購入処理の
処理手順を、図60のフローチャートを参照して説明す
る。ステップS431において、レシーバ301と相互
認証を行う。この相互認証は、図37を参照して説明し
た場合と同様であるので、その説明は省略するが、これ
により、レシーバ51の相互認証モジュール71は、レ
シーバ301のSAM311のIDを取得し、レシーバ30
1と一時鍵Ktempを共有する。
【0278】ステップS432乃至S434において
は、図59のステップS402乃至S404における場
合と同様の処理が実行されるので、その説明は省略す
る。
【0279】ステップS435において、レシーバ30
1のSAM311は、カウンタjの値を初期値1に設定
し、次に、レシーバ301のデータ検査モジュール32
5は、コンテンツj(=1,2,3・・・K)を記憶す
る、外部記憶部312の利用情報記憶部311Aのブロ
ックBPを検出する。
【0280】ステップS437乃至S446において
は、図59のステップS406乃至S415における場
合と同様の処理が実行されるので、その説明は省略す
る。
【0281】ステップS447において、レシーバ30
1のSAM311は、カウンタjの値が、購入したいコン
テンツの数Kと一致するか否かを判定し、一致しない場
合、ステップS448に進み、カウンタjの値を1だけ
増加させ、ステップS436に戻る。これにより、次
の、代理購入されるコンテンツjに対応する処理が実行
される。
【0282】ステップS447で、カウンタjの値が、
代理するコンテンツの数Kと等しいと判定された場合、
処理は終了される。
【0283】以上のようにして、複数のコンテンツが代
理購入される。
【0284】次に、レシーバ301が、複数のコンテン
ツを購入する場合の、レシーバ51による代理購入処理
の他の手順を、図61のフローチャートを参照して説明
する。この例の場合も、図60における場合と同様に、
レシーバ301が、K個のコンテンツを購入するものと
する。
【0285】ステップS461において、レシーバ51
は、レシーバ301と相互認証を行う。この相互認証
は、図37を参照して説明した場合と同様であるので、
その説明は省略するが、これにより、レシーバ51の相
互認証モジュール71は、レシーバ301のSAM311
のIDを取得し、レシーバ301と一時鍵Ktempを共
有する。
【0286】ステップS462,S463においては、
図59のステップS402、S403における場合と同
様の処理が実行されるので、その説明は省略する。
【0287】ステップS463において、レシーバ30
1が、代理購入することができる機器であると判定した
場合、レシーバ51のSAM62は、コンテンツを記憶す
ることができる記憶容量の通知を要求する所定の信号
を、レシーバ301に送信する。
【0288】レシーバ51から送信された、記憶容量の
通知を要求する信号を受信すると、ステップS465に
おいて、レシーバ301のSAM311は、コンテンツを
記憶することができる、いわゆる、空いている、外部記
憶部312の利用情報記憶部312A(ブロックBP)
の記憶容量を調査し、それをレシーバ51に通知する。
【0289】ステップS466において、レシーバ51
は、ステップS465で通知された記憶容量に記憶する
ことができるk(=<K)個のコンテンツのIDを、レシ
ーバ301に通知する。例えば、通知されたレシーバ3
01の外部記憶部312の空いている容量が、十分大き
い場合、購入したいK個のコンテンツの全てのIDが通知
され、またその容量が十分大きくない場合、その容量に
記憶することができる分だけのコンテンツのIDが通知さ
れる。
【0290】ステップS467において、レシーバ30
1のデータ検査モジュール325は、ステップS466
でIDが通信されたk個のコンテンツを記憶する、外部記
憶部312の利用情報記憶部312Aのk個のブロック
BPを検出する。ステップS468において、レシーバ
301のデータ検査モジュール325は、ステップS4
67で検出した利用情報記憶部312Aのk個のブロッ
クBPのそれぞれのデータにハッシュ関数を適用してハ
ッシュ値を算出し、記憶モジュール323に記憶されて
いる、検出されたk個のブロックBPに対応する検査値
HPと一致しているか否かをそれぞれ判定し、k個のブ
ロックBPのデータが改竄されているか否かを判定す
る。
【0291】ステップS468において、ステップS4
67で検出された全てのブロックBPのデータが改竄さ
れていないと判定された場合、ステップS469に進
み、レシーバ301のSAM311は、ステップS466
でIDが通知されたk個のコンテンツを受け取ることが可
能であることを示す信号を、通信部314を介して、レ
シーバ51に送信する。
【0292】ステップS470において、レシーバ51
のSAM62(課金モジュール72)は、k個のコンテン
ツに対応するk個のUCSおよびk個の課金情報を作成す
る。なお、ここでの具体的な処理は、図59のステップ
S408における場合と、基本的に同様であるので、そ
の説明は省略する。
【0293】次に、ステップS471において、レシー
バ51のSAM62は、作成したk個の課金情報を記憶モ
ジュール73に記憶させ、また作成したk個のUCSを、
k個のコンテンツ鍵Kco、およびその署名とともに一
時鍵Ktempで暗号化し、レシーバ301に送信す
る。なお、この処理が実行されるタイミングで、HDD5
2に記憶されているk個のコンテンツ(購入される)も
一時鍵Ktempで暗号化され、レシーバ301に送信
される。
【0294】次に、ステップS472において、レシー
バ301のSAM311は、ステップS471でレシーバ
51から送信されてきたk個のUCS、k個のコンテンツ
鍵Kco、および署名、並びにk個のコンテンツをデー
タを受信し、一時鍵Ktempで復号する。ステップS
473において、レシーバ301の復号/暗号化モジュ
ール324は、ステップS472で受信された署名を確
認し、レシーバ51から送信されてきたデータが改竄さ
れているか否かを判定する。この署名の確認は、図37
のステップS83における処理と同様であるので、その
説明は省略する。
【0295】ステップS473において、レシーバ51
から送信されてきたデータが改竄されていないと判定さ
れた場合、ステップS474に進み、レシーバ301の
SAM311は、ステップS472で受信されたk個のUC
S、k個のコンテンツ鍵Kco、およびk個のコンテン
ツを外部記憶部312の利用情報記憶部312Aの、ス
テップS467で検出されたk個のブロックBPに記憶
させる。
【0296】ステップS475において、レシーバ30
1のデータ検査モジュール325は、ステップS474
で、UCS、コンテンツ鍵Kco、およびコンテンツが記
憶された外部記憶部312の利用情報記憶部312Aの
k個のブロックBPのデータにハッシュ関数を適用し
て、それぞれのハッシュ値を算出し、それを、ステップ
S476において、記憶モジュール323に記憶されて
いる、対応する検査値HPに上書きする。その後、処理
は終了される。
【0297】ステップS462において、登録リストが
改竄されていると判定された場合、ステップS463に
おいて、レシーバ301が代理決済すべき機器でないと
判定された場合、およびステップS468において、検
出されたブロックBPが改竄されていると判定された場
合、処理は終了される。
【0298】ステップS473において、レシーバ51
からのデータが改竄されていると判定された場合、ステ
ップS477に進み、レシーバ301のSAM311は、
その旨をレシーバ51に通知する等の処理を実行する。
その後、ステップS471に戻る。すなわち、これによ
り、k個のUCS、k個のコンテンツ鍵Kco、およびそ
の署名、並びにk個のコンテンツが、再度、レシーバ3
01に送信される。なお、この場合も、レシーバ51か
らの、この送信は、予め決められた回数だけ行われるも
のとし、その回数を越えた場合、処理は終了されるもの
とする。また、これにより処理が終了された場合、ステ
ップS471で、レシーバ51の記憶モジュール73に
記憶されたk個の課金情報を削除するようにすることも
できるが、k個の課金情報のそれぞれに代理購入処理の
失敗回数を設定するようにして、その回数が所定の回数
を越えた場合、登録リストの、レシーバ301のSAM3
11のIDに対応する「状態フラグ」に”制限あり”と
し、レシーバ301において行われる処理を制限するこ
ともできる。
【0299】次に、レシーバ51が、レシーバ401に
代わり、コンテンツを購入する場合(代理購入する場
合)の処理手順を、図62,図63のフローチャートを
参照して説明する。レシーバ51は、レシーバ401か
ら、購入したいコンテンツのIDと、所定の代理購入を依
頼する所定の信号を受信すると、ステップS501にお
いて、レシーバ51は、レシーバ401と相互認証を行
う。この相互認証は、図37を参照して説明した場合と
同様であるので、その説明は省略するが、これにより、
レシーバ51の相互認証モジュール71は、レシーバ4
01のSAM411のIDを取得し、レシーバ401と一時
鍵Ktempを共有する。
【0300】ステップS502において、レシーバ51
のSAM62は、HDD52に記憶されている登録リストが改
竄されているか否かを判定し、登録リストが改竄されて
いないと判定された場合、ステップS503に進み、代
理購入の依頼のあったレシーバ401が、代理購入すべ
き機器であるか否かを判定する。ここでの具体的な処理
は、図59のステップS403における場合と同様であ
るので、その説明は省略する。ステップS503で、レ
シーバ401が、代理決済すべき機器であると判定した
場合、レシーバ51のSAM62は、ステップS504に
進み、予め通知された、レシーバ501が購入したいコ
ンテンツのUCPおよびPTを、署名を付して、レシーバ4
01に送信する。なお、UCP、PT、およびコンテンツ
は、サービスプロバイダセキュアコンテナに含まれてい
るので、そのまま渡してもよい。
【0301】ステップS505において、レシーバ40
1のSAM411は、レシーバ51から送信されたUCP、P
T、およびその署名を受信し、ステップS506におい
て、署名を確認し、レシーバ51から送信されてきたデ
ータが改竄されているか否かを判定する。この署名の確
認は、図37のステップS83における処理と同様であ
るので、その説明は省略する。
【0302】ステップS506において、レシーバ51
から送信されてきたデータが改竄されていないと判定し
た場合、レシーバ401のSAM411は、ステップS5
07に進み、購入するコンテンツに対応するコンテンツ
鍵Kcoを記憶する、外部記憶部412の利用情報記憶
部412AのブロックBP(図示せず)を検出する。
【0303】次に、ステップS508において、レシー
バ401のデータ検査モジュール425は、ステップS
507で検出された利用情報記憶部412Aのブロック
BPに記憶されているデータの全体にハッシュ関数を適
用してハッシュ値を算出し、記憶モジュール423に記
憶されている、検出されたブロックBPに対応する検査
値HPと一致するか否かを判定する。それらの値が一致
すると判定された場合、すなわち、利用情報記憶部41
2Aの、検出されたブロックBPが改竄されていない場
合、ステップS509に進む。
【0304】ステップS509において、レシーバ40
1のSAM411は、ステップS505で受信されたUCPの
「利用内容」とPTのIDをレシーバ51の通知する。な
お、実際は、この処理に先だって、レシーバ401の表
示制御部416が、ステップS505で受信されたUCP
およびPTの内容を、図示せぬ表示部に出力し、ユーザに
提示する。ユーザは、提示されたこれらの情報から、UC
Pの利用内容およびPTを選択する操作を、図示せぬ操作
部に対して行う。これにより、入力制御部417は、ユ
ーザの操作に対応する信号(UCPの「利用内容」のIDとP
TのID)を操作部から受信し、それをSAM411に出力す
る。SAM411は、入力制御部417からの情報を、通
信部414に介してレシーバ51に送信する。
【0305】このように、ユーザが、UCPの内容およびP
Tを選択することができる機能を有するレシーバ401
に対しては、UCPおよびPT(購入するコンテンツのIDお
よび選択項目)が、レシーバ51から送信される。な
お、UCPおよびPTに代えて、ステップS510におい
て、レシーバ51のSAM62は、レシーバ401から通
知されたUCPの「利用内容」のIDおよびPTのID(購入す
るコンテンツのIDおよび選択項目)に基づいて、課金情
報およびUCSを作成する。次に、ステップS511にお
いて、レシーバ51のSAM62は、ステップS510で
作成した課金情報を記憶モジュール73に記憶させ、そ
して作成したUCSを、購入されるコンテンツに対応する
コンテンツ鍵Kco、およびそれらの署名とともにレシ
ーバ401に送信する。なお、この処理が実行されるタ
イミングで、HDD52に記憶されている、購入されるコ
ンテンツもレシーバ401に送信される。なお、サービ
スプロバイダセキュアコンテナをレシーバ401に送信
し、レシーバ401が、改竄チェック、利用内容の選
択、および要求を出して、レシーバ51で購入し、UCS
や鍵を渡すようにすることもできる。
【0306】次に、ステップS512において、レシー
バ401のSAM411は、ステップS511でレシーバ
51から送信されてきたUCS、コンテンツ鍵Kco、お
よびその署名、並びにコンテンツを受信し、一時鍵Kt
empで復号する。ステップS513において、レシー
バ401の復号/暗号化モジュール424は、ステップ
S512で受信された署名を確認し、レシーバ51から
送信されてきたデータが改竄されているか否かを判定す
る。この署名の確認は、図37のステップS83におけ
る処理と同様であるので、その説明は省略する。
【0307】ステップS513において、レシーバ51
から送信されてきたデータが改竄されていないと判定さ
れた場合、ステップS514に進み、レシーバ401の
SAM411は、ステップS505で受信されたUCP、PT、
およびコンテンツをHDD402に記憶させる。次に、ス
テップS515において、SAM411は、ステップS5
12で受信されたUCSとコンテンツ鍵Kcoを、外部記
憶部412の利用情報記憶部412Aの、ステップS5
07で検出されたブロックBPに記憶させる。
【0308】次に、ステップS516において、レシー
バ401のデータ検査モジュール425は、ステップS
515で、UCSとコンテンツ鍵Kcoが記憶された外部
記憶部412の利用情報記憶部412AのブロックBP
のデータにハッシュ関数を適用して、ハッシュ値を算出
し、それを、ステップS517において、記憶モジュー
ル423に記憶されている、対応する検査値HPに上書
きする。
【0309】ステップS502において、登録リストが
改竄されていると判定された場合、ステップS503に
おいて、レシーバ401が代理決済すべき機器でないと
判定された場合、およびステップS508において、利
用情報が記憶されるブロックBPが改竄されていると判
定された場合、処理は終了される。
【0310】ステップS506において、レシーバ51
からのデータが改竄されていると判定された場合、ステ
ップS518に進み、レシーバ401のSAM411は、
その旨をレシーバ51に通知する等の処理を実行する。
その後、ステップS504に戻る。すなわち、これによ
り、UCP、PT、およびその署名が、再度、レシーバ40
1に送信される。なお、この例の場合、レシーバ51か
らの、この送信は、予め決められた回数だけ行われるも
のとし、その回数を越えた場合、処理は終了されるもの
とする。
【0311】ステップS513において、レシーバ51
からのデータが改竄されていると判定された場合、ステ
ップS519に進み、レシーバ401のSAM411は、
その旨をレシーバ51に通知する等の処理を実行する。
その後、ステップS511に戻る。すなわち、これによ
り、UCS、コンテンツ鍵Kco、およびその署名、並び
にコンテンツが、再度、レシーバ401に送信される。
なお、この例の場合、レシーバ51からの、この送信
は、予め決められた回数だけ行われるものとし、その回
数を越えた場合、処理は終了されるものとする。また、
これにより終了された場合、ステップS510で、レシ
ーバ51の記憶モジュール73に記憶された課金情報を
削除するようにすることもできるが、課金情報に代理購
入処理の失敗回数を設定するようにして、その回数が所
定の回数を越えたとき、登録リストのレシーバ401の
SAM411のIDに対応する「状態フラグ」に”制限あ
り”とし、レシーバ401における処理を制限するよう
にすることもできる。
【0312】なお、コンテンツは、音楽データを例に説
明したが、音楽データに限らず、動画像データ、静止画
像データ、文書データ、またはプログラムデータでもよ
い。その際、圧縮は、コンテンツの種類に適した方式、
例えば、画像であればMPEG(Moving Picture Experts Gr
oup)などが利用される。ウォーターマークも、コンテン
ツの種類に適した形式のウォーターマークが利用され
る。
【0313】また、共通鍵暗号は、ブロック暗号である
DESを使用して説明したが、NTT(商標)が提案するFEA
L、IDEA(International Data Encription Algorithm)、
または1ビット乃至数ビット単位で暗号化するストリー
ム暗号などでもよい。
【0314】さらに、コンテンツおよびコンテンツ鍵K
coの暗号化は、共通鍵暗号方式を利用するとして説明
したが、公開鍵暗号方式でもよい。
【0315】なお、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものとす
る。
【0316】また、上記したような処理を行うコンピュ
ータプログラムをユーザに提供する提供媒体としては、
磁気ディスク、CD-ROM、固体メモリなどの記録媒体の
他、ネットワーク、衛星などの通信媒体を利用すること
ができる。
【0317】
【発明の効果】請求項1に記載の情報処理装置、請求項
2に記載の情報処理方法、および請求項3に記載の提供
媒体によれば、他の情報処理装置から、課金情報を受信
し、管理装置に送信するようにしたので、課金情報に基
づいて行われた決済処理に基づいて作成された動作制限
情報に基づいて、動作を制御することができる。
【0318】請求項4に記載の情報処理装置、請求項6
に記載の情報処理方法、および請求項7に記載の提供媒
体によれば、代理購入情報に対応して、使用許諾条件情
報を作成し、暗号化された情報を復号するために必要な
鍵とともに、他の情報処理装置に送信するようにしたの
で、他の情報処理装置が、暗号化された情報を復号して
利用することができる。
【図面の簡単な説明】
【図1】EMDシステムを説明する図である。
【図2】EMDシステムにおける、主な情報の流れを説明
する図である。
【図3】EMDサービスセンタ1の機能的構成を示すブロ
ック図である。
【図4】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
【図5】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する他の図である。
【図6】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する他の図である。
【図7】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する他の図である。
【図8】コンテンツプロバイダ2の機能的構成例を示す
ブロック図である。
【図9】UCPを説明する図である。
【図10】コンテンツの管理移動を説明する図である。
【図11】第1世代複製を説明する図である。
【図12】サービスコードおよびコンディションコード
のコード値の例を示す図である。
【図13】UCPの利用条件として設定されたコード値の
例を示す図である。
【図14】コンテンツプロバイダセキュアコンテナの例
を示す図である。
【図15】コンテンツプロバイダ2の証明書の例を示す
図である。
【図16】サービスプロバイダ3の機能の構成を示すブ
ロック図である。
【図17】PTの例を示す図である。
【図18】PTの価格条件として設定されたコード値の例
を示す図である。
【図19】他のPTの例を示す図である。
【図20】他のPTの価格条件として設定されたコード値
の例を示す図である。
【図21】サービスプロバイダセキュアコンテナの例を
示す図である。
【図22】サービスプロバイダ3の証明書の例を示す図
である。
【図23】ユーザホームネットワーク5のレシーバ51
の機能的構成例を示すブロック図である。
【図24】レシーバ51のSAM62の証明書の例を示す
図である。
【図25】UCSの例を示す図である。
【図26】レシーバ51の外部記憶部63の利用情報記
憶部63Aの内部を説明する図である。
【図27】課金情報の例を示す図である。
【図28】レシーバ51の記憶モジュール73に記憶さ
れている情報を示す図である。
【図29】基準情報51を説明する図である。
【図30】レシーバ51の登録リストの例を示す図であ
る。
【図31】ユーザホームネットワーク5のレシーバ20
1の機能的構成例を示すブロック図である。
【図32】レシーバ201の登録リストの例を示す図で
ある。
【図33】コンテンツの利用処理を説明するフローチャ
ートである。
【図34】EMDサービスセンタ1がコンテンツプロバイ
ダ2へ配送用鍵Kdを送信する処理を説明するフローチ
ャートである。
【図35】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の動作を説明するフローチャートであ
る。
【図36】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の他の動作を説明するフローチャート
である。
【図37】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の他の動作を説明するフローチャート
である。
【図38】コンテンツプロバイダ2がサービスプロバイ
ダ3にコンテンツプロバイダセキュアコンテナを送信す
る処理を説明するフローチャートである。
【図39】サービスプロバイダ3がレシーバ51にサー
ビスプロバイダセキュアコンテナを送信する処理を説明
するフローチャートである。
【図40】レシーバ51がサービスプロバイダセキュア
コンテナを受信する処理を説明するフローチャートであ
る。
【図41】レシーバ51がコンテンツを再生する処理を
説明するフローチャートである。
【図42】課金を決済する処理を説明するフローチャー
トである。
【図43】代理決済処理の手順を説明するフローチャー
トである。
【図44】代理決済処理の手順を説明するフローチャー
トである。
【図45】代理決済処理の手順を説明するフローチャー
トである。
【図46】ユーザホームネットワーク5の他の構成例を
示す図である。
【図47】ユーザホームネットワーク5のレシーバ51
の登録リストの例を示す図である。
【図48】ユーザホームネットワーク5のレシーバ25
1の登録リストの例を示す図である。
【図49】代理決済処理の他の手順を説明するフローチ
ャートである。
【図50】代理決済処理の他の手順を説明するフローチ
ャートである。
【図51】代理決済処理の他の手順を説明するフローチ
ャートである。
【図52】ユーザホームネットワーク5の他の構成例を
示す図である。
【図53】レシーバ301の構成例を示す図である。
【図54】レシーバ301の利用情報記憶部312Aの
形態を示す図である。
【図55】レシーバ301の登録リストの例を示す図で
ある。
【図56】レシーバ401の構成例を示す図である。
【図57】レシーバ401の登録リストの例を示す図で
ある。
【図58】レシーバ51の登録リストの例を示す図であ
る。
【図59】代理購入処理の手順を説明するフローチャー
トである。
【図60】代理購入処理の他の手順を説明するフローチ
ャートである。
【図61】代理購入処理の他の手順を説明するフローチ
ャートである。
【図62】代理購入処理の他の手順を説明するフローチ
ャートである。
【図63】代理購入処理の他の手順を説明するフローチ
ャートである。
【符号の説明】
1 EMDサービスセンタ, 2 コンテンツプロバイ
ダ, 3 サービスプロバイダ, 5 ユーザホームネ
ットワーク, 11 サービスプロバイダ管理部, 1
2 コンテンツプロバイダ管理部, 13 著作権管理
部, 14 鍵サーバ, 15 経歴データ管理部,
16 利益分配部, 17 相互認証部,18 ユーザ
管理部, 19 課金請求部, 20 出納部, 21
監査部, 31 コンテンツサーバ, 32 ウォー
タマーク付加部, 33 圧縮部, 34 暗号化部,
35 乱数発生部, 36 暗号化部, 37 ポリ
シー記憶部, 38 セキュアコンテナ作成部, 39
相互認証部, 41 コンテンツサーバ, 42 値
付け部, 43 ポリシー記憶部, 44 セキュアコ
ンテナ作成部, 45 相互認証部, 51 レシー
バ, 52 HDD,61 通信部, 62 SAM, 63
外部記憶部, 64 伸張部, 65通信部, 66
インタフェース, 67 表示制御部, 68 入力
制御部,71 相互認証モジュール, 72 課金処理
モジュール, 73 記憶モジュール, 74 復号/
暗号化モジュール, 75 データ検査モジュール,9
1 復号ユニット, 92 乱数発生ユニット, 93
暗号化ユニット,101 相互認証モジュール, 1
02 復号モジュール, 103 復号モジュール,
104 伸張モジュール, 105 ウォータマーク付
加モジュール, 201 レシーバ, 202 HDD,
211 通信部, 212 SAM,213 外部記憶
部, 214 伸張部, 215 通信部, 216
インタフェース, 217 表示制御部, 218 入
力制御部, 221 相互認証モジュール, 222
課金処理モジュール, 223 記憶モジュール, 2
24 復号/暗号化モジュール, 225 データ検査
モジュール, 231復号ユニット, 232 乱数発
生ユニット, 233 暗号化ユニット, 241 相
互認証モジュール, 242 復号モジュール, 24
3 復号モジュール, 244 伸張モジュール, 2
45 ウォータマーク付加モジュール,301 レシー
バ, 311 SAM, 312 外部記憶部, 313
伸張部, 314 通信部, 321 相互認証モジ
ュール, 322 課金処理モジュール, 323 記
憶モジュール, 324 復号/暗号化モジュール,3
25 データ検査モジュール, 331 復号ユニッ
ト, 332 乱数発生ユニット, 333 暗号化ユ
ニット, 341 相互認証モジュール, 342 復
号モジュール, 343 復号モジュール, 344
伸張モジュール,345 ウォータマーク付加モジュー
ル, 401 レシーバ, 402 HDD, 411 S
AM, 412 外部記憶部, 413 伸張部, 41
4 通信部, 415 インタフェース, 416 表
示制御部, 417 入力制御部, 421 相互認証
モジュール, 422 課金処理モジュール, 423
記憶モジュール, 424 復号/暗号化モジュール,
425 データ検査モジュール, 431 復号ユニ
ット, 432 乱数発生ユニット, 433暗号化ユ
ニット, 441 相互認証モジュール, 442 復
号モジュール,443 復号モジュール, 444 伸
張モジュール, 445 ウォータマーク付加モジュー
───────────────────────────────────────────────────── フロントページの続き (72)発明者 北村 出 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 北原 淳 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B049 AA05 BB11 BB46 CC36 CC39 DD04 DD05 EE03 EE09 EE23 FF03 FF04 FF08 FF09 GG04 GG07 GG10 5B089 GA11 GA21 GB02 HA10 JA33 JB22 KA15 KA17 KB06 KB12 KH30 5D044 AB05 AB07 BC01 CC04 DE48 GK11 GK17 HL11 5J104 AA01 AA07 AA16 EA17 KA01 NA02 NA05 PA05 PA11 9A001 CC03 CC08 DD15 EE03 JJ65 KK43 KK62 LL03

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 他の情報処理装置に接続され、かつ、管
    理装置に管理されて、暗号化された情報を復号して利用
    する情報処理装置において、 前記他の情報処理装置の所定の代理決済情報を記憶する
    記憶手段と、 前記記憶手段に記憶されている前記代理決済情報に対応
    して、所定の課金情報の提供を前記他の情報処理装置に
    要求する要求手段と、 前記要求手段による要求に応じて、前記他の情報処理装
    置から送信されてくる前記課金情報を受信する第1の受
    信手段と、 前記第1の受信手段により受信された前記課金情報を、
    前記管理装置に送信する送信手段と、 前記管理装置から送信されてくる、前記送信手段により
    送信された前記課金情報に基づいて行われた決済処理の
    結果に基づいて作成された所定の登録条件を受信する第
    2の受信手段と、 前記第2の受信手段により受信された前記登録条件に基
    づいて、動作を制御する制御手段とを備えることを特徴
    とする情報処理装置。
  2. 【請求項2】 他の情報処理装置に接続され、かつ、管
    理装置に管理されて、暗号化された情報を復号して利用
    する情報処理装置の情報処理方法において、 前記他の情報処理装置の所定の代理決済情報を記憶する
    記憶ステップと、 前記記憶ステップで記憶された前記代理決済情報に対応
    して、所定の課金情報の提供を前記他の情報処理装置に
    要求する要求ステップと、 前記要求ステップでの要求に応じて、前記他の情報処理
    装置から送信されてくる前記課金情報を受信する第1の
    受信ステップと、 前記第1の受信ステップで受信された前記課金情報を、
    前記管理装置に送信する送信ステップと、 前記管理装置から送信されてくる、前記送信ステップで
    送信された前記課金情報に基づいて行われた決済処理の
    結果に基づいて作成された所定の登録条件を受信する第
    2の受信ステップと、 前記第2の受信ステップで受信された前記登録条件に基
    づいて、動作を制御する制御ステップとを含むことを特
    徴とする情報処理方法。
  3. 【請求項3】 他の情報処理装置に接続され、かつ、管
    理装置に管理されて、暗号化された情報を復号して利用
    する情報処理装置に、 前記他の情報処理装置の所定の代理決済情報を記憶する
    記憶ステップと、 前記記憶ステップで記憶された前記代理決済情報に対応
    して、所定の課金情報の提供を前記他の情報処理装置に
    要求する要求ステップと、 前記要求ステップでの要求に応じて、前記他の情報処理
    装置から送信されてくる前記課金情報を受信する第1の
    受信ステップと、 前記第1の受信ステップで受信された前記課金情報を、
    前記管理装置に送信する送信ステップと、 前記管理装置から送信されてくる、前記送信ステップで
    送信された前記課金情報に基づいて行われた決済処理の
    結果に基づいて作成された所定の登録条件を受信する第
    2の受信ステップと、 前記第2の受信ステップで受信された前記登録条件に基
    づいて、動作を制御する制御ステップとを含む処理を実
    行させるコンピュータが読み取り可能なプログラムを提
    供することを特徴とする提供媒体。
  4. 【請求項4】 他の情報処理装置に接続され、かつ、管
    理装置に管理されて、暗号化された情報を復号して利用
    する情報処理装置において、 前記他の情報処理装置の所定の代理購入情報を記憶する
    第1の記憶手段と、 前記第1の記憶手段に記憶されている前記代理購入情報
    に対応して、所定の課金情報を作成する第1の作成手段
    と、 前記第1の記憶手段に記憶されている前記代理購入情報
    に対応して、所定の使用許諾条件情報を作成する第2の
    作成手段と、 前記第1の作成手段により作成された前記課金情報を記
    憶する第2の記憶手段と、 前記第2の作成手段により作成された前記使用許諾条件
    情報と、前記管理装置から供給された、暗号化された前
    記情報を復号するために必要な鍵を、前記他の情報処理
    装置に送信する送信手段とを備えることを特徴とする情
    報処理装置。
  5. 【請求項5】 前記他の情報処理装置が、 所定の表示を制御する表示手段と、 所定のデータの入力を制御する入力制御手段とを備えて
    いるとき、 前記第1の作成手段は、前記表示手段により制御された
    前記表示が参照されて、前記入力制御手段に入力された
    データに基づいて、前記課金情報を作成し、 前記第2の作成手段は、前記表示手段により制御された
    前記表示が参照されて、前記入力制御手段に制御された
    前記データに基づいて、前記使用許諾条件情報を作成す
    ることを特徴とする請求項4に記載の情報処理装置。
  6. 【請求項6】 他の情報処理装置に接続され、かつ、管
    理装置に管理されて、暗号化された情報を復号して利用
    する情報処理装置の情報処理方法において、 前記他の情報処理装置の所定の代理購入情報を記憶する
    第1の記憶ステップと、 前記第1の記憶ステップで記憶された前記代理購入情報
    に対応して、所定の課金情報を作成する第1の作成ステ
    ップと、 前記第1の記憶ステップで記憶された前記代理購入情報
    に対応して、所定の使用許諾条件情報を作成する第2の
    作成ステップと、 前記第1の作成ステップで作成された前記課金情報を記
    憶する第2の記憶ステップと、 前記第2の作成ステップで作成された前記使用許諾条件
    情報と、前記管理装置から供給された、暗号化された前
    記情報を復号するために必要な鍵を、前記他の情報処理
    装置に送信する送信ステップとを含むことを特徴とする
    情報処理方法。
  7. 【請求項7】 他の情報処理装置に接続され、かつ、管
    理装置に管理されて、暗号化された情報を復号して利用
    する情報処理装置に、 前記他の情報処理装置の所定の代理購入情報を記憶する
    第1の記憶ステップと、 前記第1の記憶ステップで記憶された前記代理購入情報
    に対応して、所定の課金情報を作成する第1の作成ステ
    ップと、 前記第1の記憶ステップで記憶された前記代理購入情報
    に対応して、所定の使用許諾条件情報を作成する第2の
    作成ステップと、 前記第1の作成ステップで作成された前記課金情報を記
    憶する第2の記憶ステップと、 前記第2の作成ステップで作成された前記使用許諾条件
    情報と、前記管理装置から供給された、暗号化された前
    記情報を復号するために必要な鍵を、前記他の情報処理
    装置に送信する送信ステップとを含む処理を実行させる
    コンピュータが読み取り可能なプログラムを提供するこ
    とを特徴とする提供媒体。
JP10333999A 1999-04-09 1999-04-09 情報処理装置および方法、並びに提供媒体 Abandoned JP2000293459A (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP10333999A JP2000293459A (ja) 1999-04-09 1999-04-09 情報処理装置および方法、並びに提供媒体
CNB008005540A CN1139889C (zh) 1999-04-09 2000-04-07 信息处理设备和信息处理方法
KR1020007013968A KR20010052704A (ko) 1999-04-09 2000-04-07 정보 처리 장치 및 방법, 및 제공매체
PCT/JP2000/002291 WO2000062218A1 (fr) 1999-04-09 2000-04-07 Dispositif de traitement d'informations et support de fourniture
EP00915432A EP1087320A4 (en) 1999-04-09 2000-04-07 INFORMATION PROCESSING DEVICE AND SUPPLY MEDIUM
HK01108913A HK1041323A1 (en) 1999-04-09 2001-12-19 Information processing device and method.

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10333999A JP2000293459A (ja) 1999-04-09 1999-04-09 情報処理装置および方法、並びに提供媒体

Publications (1)

Publication Number Publication Date
JP2000293459A true JP2000293459A (ja) 2000-10-20

Family

ID=14351401

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10333999A Abandoned JP2000293459A (ja) 1999-04-09 1999-04-09 情報処理装置および方法、並びに提供媒体

Country Status (6)

Country Link
EP (1) EP1087320A4 (ja)
JP (1) JP2000293459A (ja)
KR (1) KR20010052704A (ja)
CN (1) CN1139889C (ja)
HK (1) HK1041323A1 (ja)
WO (1) WO2000062218A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100775876B1 (ko) * 2005-03-11 2007-11-13 (주)테르텐 디지털데이터의 거래방법
CN101765079A (zh) * 2008-12-23 2010-06-30 华为技术有限公司 一种增值业务费用的处理方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection

Also Published As

Publication number Publication date
CN1300403A (zh) 2001-06-20
KR20010052704A (ko) 2001-06-25
EP1087320A1 (en) 2001-03-28
CN1139889C (zh) 2004-02-25
EP1087320A4 (en) 2005-08-03
HK1041323A1 (en) 2002-07-05
WO2000062218A1 (fr) 2000-10-19

Similar Documents

Publication Publication Date Title
JP4238410B2 (ja) 情報処理システム
JP4238411B2 (ja) 情報処理システム
JP2000293587A (ja) 情報処理装置および方法、管理装置および方法、並びに提供媒体
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP2001022843A (ja) 情報処理装置および方法、並びに提供媒体
JP2000357196A (ja) 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
JP2000124890A (ja) 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
EP1047030A2 (en) Information processing apparatus and method, information management apparatus and method, information providing medium, information providing system and method, and information transmission apparatus
JP2000293590A (ja) 情報処理装置および方法、並びに提供媒体
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2000123084A (ja) 情報処理装置、情報処理方法、および提供媒体
JP2000293459A (ja) 情報処理装置および方法、並びに提供媒体
JP2000293588A (ja) 情報処理装置および方法、管理装置および方法、並びに提供媒体
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP2000188595A (ja) 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム
JP4479012B2 (ja) 情報処理装置、情報処理方法、並びに記録媒体
JP2000124895A (ja) 情報処理装置および情報処理方法、並びに提供媒体
JP2000123083A (ja) 情報提供システムおよび方法、並びに提供媒体
JP2001069096A (ja) 情報配信システム及び情報受信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060303

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20080826