JP2001075871A - データ管理システム、管理装置、データ格納装置及びデータ管理方法 - Google Patents

データ管理システム、管理装置、データ格納装置及びデータ管理方法

Info

Publication number
JP2001075871A
JP2001075871A JP25366199A JP25366199A JP2001075871A JP 2001075871 A JP2001075871 A JP 2001075871A JP 25366199 A JP25366199 A JP 25366199A JP 25366199 A JP25366199 A JP 25366199A JP 2001075871 A JP2001075871 A JP 2001075871A
Authority
JP
Japan
Prior art keywords
content
key
data
information
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP25366199A
Other languages
English (en)
Inventor
Yoshito Ishibashi
義人 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP25366199A priority Critical patent/JP2001075871A/ja
Priority to CNB00801888XA priority patent/CN1276612C/zh
Priority to PCT/JP2000/006089 priority patent/WO2001019017A1/ja
Priority to KR1020017005735A priority patent/KR100682290B1/ko
Priority to US09/831,071 priority patent/US7353541B1/en
Priority to EP00956997A priority patent/EP1128598A4/en
Publication of JP2001075871A publication Critical patent/JP2001075871A/ja
Priority to US12/068,674 priority patent/US20080154633A1/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】データ格納装置に記録したコンテンツデータを
各種機器で容易に利用し得るようにする。 【解決手段】本発明は、所定の記録装置により、所定の
データ格納装置に所定のコンテンツデータを記録し、各
種機器に接続される管理装置により、データ格納装置に
格納されたコンテンツデータを取り込み、当該取り込ん
だコンテンツデータの各種機器への移動をデータ格納装
置に代えて管理するようにしたことにより、データ格納
装置に記録したコンテンツデータを管理装置の管理の元
に、各種機器に容易に移動させることができ、かくして
データ格納装置に記録したコンテンツデータを各種機器
で容易に利用し得るデータ管理システム、管理装置、デ
ータ格納装置及びデータ管理方法を実現することができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ管理システ
ム、管理装置、データ格納装置及びデータ管理方法に関
し、コンテンツ保有者又は販売者が、コンテンツを安全
にコンテンツ利用者に配送し得る情報送信システムに適
用して好適なものである。
【0002】
【従来の技術】従来、音楽などの情報(コンテンツ)を
暗号化し、所定の契約を交わしたユーザの情報処理装置
に送信し、ユーザがその情報処理装置でコンテンツを復
号して、利用するシステムである。
【0003】例えば図95に示すように、2つのコンテ
ンツ送信装置および1つのコンテンツ受信装置が設けら
れている場合について説明する。
【0004】第1のコンテンツ送信装置300は、デー
タ暗号部301、データ暗号部302、コンテンツ鍵生
成部303、耐タンパメモリ(Tamper Resistant Memor
y )304を有している。なお、ここで言う耐タンパメ
モリとは、第3者に容易にデータを読み出されないもの
であればよく、特にハードウェア的制限は必要ない(例
えば、入室管理された部屋の中にあるハードディスク
や、パスワード管理されたパソコンのハードディスク等
でよい)。耐タンパメモリ304にはコンテンツ鍵(Co
ntent Key )Kcoを暗号化するのに必要な配送鍵(Dist
ribution Key)Kd が、予め電子配信サービスセンタ
(図示せず)から供給され、保存されている。
【0005】コンテンツ送信装置300は、コンテンツ
受信装置320に渡すデータを生成するため、コンテン
ツ鍵生成部303を用いてコンテンツ鍵Kco1 を生成
し、この鍵を用いてデータ暗号部301にてコンテンツ
を暗号化する。また、コンテンツ鍵Kco1 はデータ暗号
部302にて配送鍵Kd を用いて暗号化される。これら
暗号化されたコンテンツおよびコンテンツ鍵Kco1 がコ
ンテンツ受信装置320に送信される。
【0006】因に、第2のコンテンツ送信装置310
は、コンテンツ送信装置300と同様にして、データ暗
号部311、データ暗号部312、コンテンツ鍵生成部
313、耐タンパメモリ314を有し、コンテンツ鍵生
成部313においてコンテンツ鍵Kco2 を生成し、この
鍵を用いてデータ暗号部311によりコンテンツを暗号
化する。またデータ暗号部312は電子配信サービスセ
ンタ(図示せず)から供給される配送鍵Kd を用いてコ
ンテンツ鍵Kco2 を暗号化する。かくして第2のコンテ
ンツ送信装置310は、暗号化されたコンテンツ及び暗
号化されたコンテンツ鍵Kco2 をコンテンツ受信装置3
20は送信する。
【0007】コンテンツ受信装置320は、送受信部3
21、上位コントローラ322、暗号処理部323、メ
モリ324、データ復号部325、データ復号部32
6、耐タンパメモリ327を有する。なお、コンテンツ
利用者が不特定多数であり、コンテンツ利用者が機器を
どのように扱うか把握できないため、ここで言う耐タン
パメモリとはハードウェア的に内部データが保護される
必要性があり、従って暗号処理部323は、外部からア
クセスしにくい構造を持った半導体チップで、多層構造
を有し、その内部の耐タンパメモリはアルミニュウム層
等のダミー層に挟まれ、また、動作する電圧及び又は周
波数の幅が狭い等、外部から不正にデータの読み出しが
難しい特性を有する。そして、耐タンパメモリ327に
は、電子配信サービスセンタ(図示せず)から予め供給
された配送鍵Kd が保存されている。
【0008】因に、コンテンツ送信装置300及び31
0の耐タンパメモリ304、314は、外部からアクセ
ス可能なメモリであるが、そのアクセス方法に制約を設
けている。それがパスワードであったり、入室管理であ
ったりする。一方、コンテンツ受信装置320の耐タン
パメモリ327においては、メモリそのものが外部から
不正にアクセスされない構造を有し、正規のアクセス手
段で外部から内部データを読み出す方法も限定されてい
るか、全くない。なお、耐タンパメモリ327は外部か
らその内部データを読み出すことは全くできないが、以
前の鍵データ等を用いれば、外部からデータの変更のみ
できるアクセス方法がある場合がある。また、暗号処理
部323内では、メモリにアクセスして所定のデータを
読み出すことができるのに対して、外部から内部のメモ
リを読み出すことができないようになされている。
【0009】コンテンツ送信者300または310から
送信されてきたコンテンツおよびコンテンツ鍵Kco1
びKco2 は、送受信部321で受信され、上位コントロ
ーラ322に引き渡される。上位コントローラ322
は、これらのデータをいったんメモリ324に保存し、
コンテンツを利用する場合には、コンテンツ鍵Kco、コ
ンテンツを暗号処理部323に引き渡す。これを受信し
た暗号処理部323は、データ復号部325で予め耐タ
ンパメモリ327に保存しておいた配送鍵Kd を用いて
復号化し、引き続きコンテンツをデータ復号部326で
コンテンツ鍵Kcoを用いて復号化し、コンテンツを利用
する。この時、課金処理を伴う場合がある。
【0010】
【発明が解決しようとする課題】ところでかかる情報提
供システムにおいては、図96に示す記録再生装置33
0が設けられる場合があり、かかる記録再生装置330
には、例えば、MD( Mini Disk:商標)でなる記録メ
ディア340が着脱自在に設けられている。
【0011】記録再生装置330は、送受信部331、
制御部332、暗号処理部333、伸張部334、外部
メモリ制御部335を有している。因みに、暗号処理部
333は、予め電子配信サービスセンタ(図示せず)か
ら供給され、コンテンツ鍵Kcoを復号化する配送鍵Kd
が保存されると共に、当該暗号処理部333固有の保存
鍵Ksaveが保持されている。
【0012】記録再生装置330は、第1又は第2のコ
ンテンツ送信装置300又は310から送信された、コ
ンテンツ鍵Kcoで暗号化されているコンテンツおよび配
送鍵Kd で暗号化されているコンテンツ鍵Kcoを送受信
部331により受信し、この受信した、コンテンツ鍵K
coで暗号化されているコンテンツおよび配送鍵Kd で暗
号化されているコンテンツ鍵Kcoを制御部332に送出
する。制御部332は、コンテンツ鍵Kcoで暗号化され
ているコンテンツを外部メモリ制御部335を介して記
録メディア340に保持させ、配送鍵Kd で暗号化され
ているコンテンツ鍵Kcoを暗号処理部333に送出す
る。
【0013】これにより、暗号処理部333は、配送鍵
d で暗号化されているコンテンツ鍵Kcoを当該配送鍵
d を用いて復号化し、引き続きコンテンツ鍵Kcoを保
存鍵Ksaveで暗号化し、当該保存鍵Ksaveで暗号化した
コンテンツ鍵Kcoを制御部332に送出する。かくし
て、制御部332は、保存鍵Ksaveで暗号化したコンテ
ンツ鍵Kcoを外部メモリ制御部335を介して記録メデ
ィア340に保持させる。
【0014】そして、記録再生装置330は、コンテン
ツを利用する場合、制御部322が記録メディア340
から、コンテンツ鍵Kcoで暗号化されているコンテンツ
および保存鍵Ksaveで暗号化されているコンテンツ鍵K
coを読み出し、当該コンテンツ鍵Kcoで暗号化されてい
るコンテンツを伸張部334に送出すると共に、保存鍵
saveで暗号化されているコンテンツ鍵Kcoを暗号処理
部333に送出する。これにより暗号処理部333は、
保存鍵Ksaveで暗号化されているコンテンツ鍵Kcoを当
該保存鍵Ksaveで復号化し、得られたコンテンツ鍵Kco
を伸張部334を送出する。かくして伸張部334は、
コンテンツ鍵Kcoで暗号化されているコンテンツを当該
コンテンツ鍵Kcoで復号化し、これによりコンテンツを
利用することができる。
【0015】ところが、かかる記録再生装置330にお
いては、記録メディアに記録したコンテンツを他の機器
や、記録メディアに記録して利用したいと考えても、当
該記録メディアが着脱自在に設けられるために、コンテ
ンツを容易には利用し難い問題があった。
【0016】本発明は、以上の点を考慮してなされたも
ので、データ格納装置に記録したコンテンツデータを各
種機器で容易に利用し得るデータ管理システム、管理装
置、データ格納装置及びデータ管理方法を提案しようと
するものである。
【0017】
【課題を解決するための手段】かかる課題を解決するた
め本発明においては、データ管理システムにおいて、所
定のデータ格納装置と、データ格納装置に所定のコンテ
ンツデータを記録する記録装置と、データ格納装置に格
納されたコンテンツデータを取り込み、当該取り込んだ
コンテンツデータの各種機器への移動をデータ格納装置
に代えて管理し、各種機器に接続される管理装置とを設
けるようにした。
【0018】従って、データ格納装置に記録したコンテ
ンツデータを管理装置の管理の元に、各種機器に容易に
移動させることができる。
【0019】また、本発明においては、各種機器と、所
定のデータ格納装置とが接続される管理装置において、
データ格納装置に記録された所定のコンテンツデータを
取り込み、当該取り込んだコンテンツデータの各種機器
への移動をデータ格納装置に代えて管理するようにし
た。
【0020】従って、データ格納装置に記録されたコン
テンツデータを当該データ格納装置に代えて管理し、当
該コンテンツデータを各種機器に容易に移動させること
ができる。
【0021】さらに、本発明においては、所定の記録装
置の制御の元に、所定のコンテンツデータを記録するデ
ータ格納装置において、コンテンツデータの各種機器へ
の移動を管理し、当該各種機器が接続される所定の管理
装置に接続された際に、当該管理装置にコンテンツデー
タを移動するようにした。
【0022】従って、記録したコンテンツデータの管理
を管理装置に依存し、当該管理装置を介して各種機器に
容易に移動させることができる。
【0023】さらに、本発明においては、データ管理方
法において、所定の記録装置により、所定のデータ格納
装置に所定のコンテンツデータを記録する記録ステップ
と、各種機器に接続される管理装置により、データ格納
装置に格納されたコンテンツデータを取り込み、当該取
り込んだコンテンツデータの各種機器への移動をデータ
格納装置に代えて管理する管理ステップとを設けるよう
にした。
【0024】従って、データ格納装置に記録したコンテ
ンツデータを管理装置の管理の元に、各種機器に容易に
移動させることができる。
【0025】
【発明の実施の形態】以下、図面について本発明の一実
施の形態を詳述する。
【0026】(1)情報配信システム 図1は、本発明を適用したEMD(Electronic Music Distr
ibution :電子音楽配信)システム10を説明する図で
ある。このシステムでユーザに配信されるコンテンツ
(Content )とは、情報そのものが価値を有するディジ
タルデータで、この例の場合、1つのコンテンツは、1
曲分の音楽データに相当する。コンテンツは、1つのコ
ンテンツが1つの単位(シングル)として、または複数
のコンテンツが1つの単位(アルバム)としてユーザに
提供される。ユーザは、コンテンツを購入し(実際に
は、コンテンツ鍵Kcoを利用する権利を購入し)、提供
されるコンテンツを利用する(実際には、コンテンツ鍵
coを用いてコンテンツを復号化し、利用する)。な
お、勿論、音楽データだけでなく、映像、ゲームプログ
ラム等、コンテンツの販売全てに適用可能である。
【0027】電子配信サービスセンタ(END Service Ce
nter)1は、コンテンツプロバイダ(Content Provide
r)2に個別鍵Ki 、コンテンツプロバイダ2の公開鍵
証明書を送信し、サービスプロバイダ(Service Provid
er)3にサービスプロバイダ3の公開鍵証明書を送信
し、ユーザホームネットワーク5に対しては配送鍵Kd
や登録情報を送信し、ユーザホームネットワーク5か
ら、コンテンツの利用に応じた課金情報等や登録情報を
受信し、課金情報に基づいて利用料金を精算し、コンテ
ンツプロバイダ2、サービスプロバイダ3および電子配
信サービスセンタ1自身へ利益分配の処理を行う。
【0028】コンテンツプロバイダ2は、ディジタル化
されたコンテンツを有し、自己のコンテンツであること
を証明するために電子透かし(ウォータマーク(Waterm
ark))をコンテンツに挿入し、コンテンツを圧縮し、
および暗号化し、コンテンツの取扱方針を生成し、署名
データを付加してサービスプロバイダ3へ送信する。
【0029】サービスプロバイダ3は、専用のケーブル
ネットワーク、インターネット、または衛星通信などか
ら構成されるネットワーク4を介して、コンテンツプロ
バイダ2から供給されたコンテンツに価格情報を追加
し、署名データを付加して、ユーザホームネットワーク
5に送信する。
【0030】ユーザホームネットワーク5は、サービス
プロバイダ3から価格情報を付して送付されたコンテン
ツを入手し、コンテンツ利用権を購入し、購入処理を実
行する。購入した利用権は、例えば再生利用権であった
り、コピーする権利であったりする。そして、購入処理
により生成された課金情報は、ユーザの保持する機器
の、暗号処理部内の耐タンパメモリに保存され、ユーザ
ホームネットワーク5が配送鍵Kd を電子配信サービス
センタ1から入手する際に、電子配信サービスセンタ1
に送信される。
【0031】図2は、電子配信サービスセンタ1の機能
の構成を示すブロック図である。サービスプロバイダ管
理部11は、サービスプロバイダ3にサービスプロバイ
ダ3の公開鍵証明書及び利益分配の情報を供給すると共
に、必要に応じてコンテンツに付される情報(価格情
報)を受信する。コンテンツプロバイダ管理部12は、
コンテンツプロバイダ2に個別鍵Ki 、配送鍵Kd で暗
号化した個別鍵Ki およびコンテンツプロバイダ2の公
開鍵証明書を送信すると共に、利益分配の情報を供給
し、必要に応じてコンテンツに付される情報(取扱方
針)を受信する。著作権管理部13は、ユーザホームネ
ットワーク5のコンテンツ利用の実績を示す情報を、著
作権を管理する団体、例えば、JASRAC(Japanese
Society for Rights of Authors, Composers and Publ
ishers:日本音楽著作権協会)に送信する。鍵サーバ1
4は、システム全てに使用する鍵の生成、保持、管理を
行っており、例えば、コンテンツプロバイダ毎に異なる
個別鍵Ki が生成されるとともに、配送鍵Kd で暗号化
された個別鍵Ki も併せて生成され、これらはコンテン
ツプロバイダ管理部12を介してコンテンツプロバイダ
2に供給され、さらに配送鍵Kd で暗号化された個別鍵
i も必要に応じて認証局22に供給され、配送鍵Kd
はユーザ管理部18を介してユーザホームネットワーク
5に供給される。また、電子配信サービスセンタ1の公
開鍵・秘密鍵、ユーザの保持する機器に固有の公開鍵・
秘密鍵も全て生成、管理され、公開鍵は認証局22に送
信され、公開鍵証明書作成に利用される。また、後述す
る暗号処理部92に固有の機器別IDに応じた保存鍵K
saveを生成、保持する場合もある。
【0032】電子配信サービスセンタ1からコンテンツ
プロバイダ2およびユーザホームネットワーク5を構成
するホームサーバ51(後述する)への、鍵の定期的な
送信の例について、図3乃至図6を参照に説明する。図
3は、コンテンツプロバイダ2がコンテンツの提供を開
始し、ユーザホームネットワーク5を構成するホームサ
ーバ51がコンテンツの利用を開始する、2000年1
月における、電子配信サービスセンタ1が有する配送鍵
d 、個別鍵Ki 、コンテンツプロバイダ2が有する個
別鍵Ki 、およびホームサーバ51が有する配送鍵Kd
を示す図である。なお、以下省略するが、コンテンツプ
ロバイダ2は、個別鍵Ki に対応する、配送鍵Kd で暗
号化された個別鍵Ki も保持しているものとする。
【0033】図3の例において、配送鍵Kd 、個別鍵K
i は、暦の月の初日から月の末日まで、使用可能であ
り、例えば、所定のビット数の乱数である”aaaaa
aaa”の値を有するバージョン1である配送鍵
d 、”zzzzzzzz”の値を有するバージョン1
である個別鍵Ki は、2000年1月1日から2000
年1月31日まで使用可能(すなわち、2000年1月
1日から2000年1月31日の期間にサービスプロバ
イダ3がユーザホームネットワーク5に配布するコンテ
ンツを暗号化するコンテンツ鍵Kcoは、バージョン1で
ある個別鍵Ki で暗号化され、バージョン1である個別
鍵Ki は、バージョン1である配送鍵Kd で暗号化され
ている)であり、所定のビット数の乱数である”bbb
bbbbb”の値を有するバージョン2である配送鍵K
d 、”yyyyyyyy”の値を有するバージョン2で
ある個別鍵Ki は、2000年2月1日から2000年
2月29日まで使用可能(すなわち、その期間にサービ
スプロバイダ3がユーザホームネットワーク5に配布す
るコンテンツを暗号化するコンテンツ鍵Kcoは、バージ
ョン2である個別鍵Ki で暗号化され、バージョン2で
ある個別鍵Ki は、バージョン2である配送鍵Kd で暗
号化されている)である。同様に、バージョン3である
配送鍵Kd 、個別鍵Ki は2000年3月中に使用可能
であり、バージョン4である配送鍵Kd 、個別鍵Ki
2000年4月中に使用可能であり、バージョン5であ
る配送鍵Kd 、個別鍵Ki は2000年5月中に使用可
能であり、バージョン6である配送鍵Kd 、個別鍵Ki
は2000年6月中に使用可能である。
【0034】コンテンツプロバイダ2がコンテンツの提
供を開始するのに先立ち、電子配信サービスセンタ1
は、コンテンツプロバイダ2に、2000年1月から6
月まで利用可能な、バージョン1乃至バージョン6の6
つの個別鍵Ki と、それぞれを同一バージョンの配送鍵
d で暗号化したものを送信し、コンテンツプロバイダ
2は、6つの個別鍵Ki および配送鍵Kd で暗号化され
た個別鍵Ki を受信し、記憶する。6月分の個別鍵Ki
および配送鍵Kd で暗号化された個別鍵Ki を記憶する
のは、コンテンツプロバイダ2は、コンテンツを提供す
る前のコンテンツおよびコンテンツ鍵Kcoの暗号化など
の準備に、所定の期間が必要だからである。
【0035】また、ホームサーバ51がコンテンツの利
用を開始するのに先立ち、電子配信サービスセンタ1
は、ホームサーバ51に2000年1月から2000年
3月まで、利用可能なバージョン1乃至バージョン3で
ある3つの配送鍵Kd を送信し、ホームサーバ51は、
3つの配送鍵Kd を受信し、記憶する。3月分の配送鍵
d を記憶するのは、ホームサーバ51が、回線の混雑
等を原因として、電子配信サービスセンタ1に接続でき
ないなどのトラブルにより、コンテンツの購入が可能な
契約期間にもかかわらずコンテンツが購入できない等の
事態を避けるためであり、また、電子配信サービスセン
タ1への接続の頻度を低くしたり、個々の機器の電子配
信サービスセンタ1への同時アクセスを押さえ、電子配
信サービスセンタ1の負荷を低減するためである。
【0036】2000年1月1日から2000年1月3
1日の期間には、バージョン1である配送鍵Kd および
個別鍵Ki が、電子配信サービスセンタ1、コンテンツ
プロバイダ2、ユーザホームネットワーク5を構成する
ホームサーバ51で利用される。
【0037】2000年2月1における、電子配信サー
ビスセンタ1の配送鍵Kd および個別鍵Ki のコンテン
ツプロバイダ2、およびホームサーバ51への送信を図
4で説明する。電子配信サービスセンタ1は、コンテン
ツプロバイダ2に、2000年2月から2000年7月
まで利用可能な、バージョン2乃至バージョン7の6つ
の個別鍵Ki と、それぞれを同一バージョンの配送鍵K
d で暗号化したものを送信し、コンテンツプロバイダ2
は、6つの個別鍵Ki および配送鍵Kd で暗号化された
個別鍵Ki を受信し、受信前に記憶していた個別鍵Ki
および配送鍵K d で暗号化された個別鍵Ki に上書き
し、新たな個別鍵Ki および配送鍵Kd で暗号化された
個別鍵Ki を記憶する。電子配信サービスセンタ1は、
ホームサーバ51に2000年2月から2000年4月
まで、利用可能なバージョン2乃至バージョン4である
3つの配送鍵Kd を送信し、ホームサーバ51は、3つ
の配送鍵Kd を受信し、受信前に記憶していた配送鍵K
d に上書きし、新たな配送鍵Kd を記憶する。電子配信
サービスセンタ1は、バージョン1〜7である配送鍵K
d および個別鍵Ki をそのまま記憶する。これは、不測
のトラブルが発生したとき、若しくは不正が発生し、ま
たは発見されたときに、過去に利用した配送鍵Kd を利
用できるようにするためである。
【0038】2000年2月1日から2000年2月2
9日の期間には、バージョン2である配送鍵Kd および
個別鍵Ki が、電子配信サービスセンタ1、コンテンツ
プロバイダ2、ユーザホームネットワーク5を構成する
ホームサーバ51で利用される。
【0039】2000年3月1における、電子配信サー
ビスセンタ1の配送鍵Kd および個別鍵Ki のコンテン
ツプロバイダ2、およびホームサーバ51への送信を図
5で説明する。電子配信サービスセンタ1は、コンテン
ツプロバイダ2に、2000年3月から2000年8月
まで利用可能な、バージョン3乃至バージョン8の6つ
の個別鍵Ki と、それぞれを同一バージョンの配送鍵K
d で暗号化したものを送信し、コンテンツプロバイダ2
は、6つの個別鍵Ki および配送鍵Kd で暗号化された
個別鍵Ki を受信し、受信前に記憶していた個別鍵Ki
および配送鍵Kd で暗号化された個別鍵Ki に上書き
し、新たな個別鍵Ki および配送鍵Kd で暗号化された
個別鍵Ki を記憶する。電子配信サービスセンタ1は、
ホームサーバ51に2000年3月から2000年5月
まで、利用可能なバージョン3乃至バージョン5である
3つの配送鍵Kd を送信し、ホームサーバ51は、3つ
の配送鍵Kd を受信し、受信前に記憶していた配送鍵K
d に上書きし、新たな配送鍵Kd を記憶する。電子配信
サービスセンタ1は、バージョン1〜8である配送鍵K
d および個別鍵Ki をそのまま記憶する。これは、不測
のトラブルが発生したとき、若しくは不正が発生し、ま
たは発見されたときに、過去に利用した配送鍵Kd を利
用できるようにするためである。
【0040】2000年3月1日から2000年3月3
1日の期間には、バージョン3である配送鍵Kd および
個別鍵Ki が、電子配信サービスセンタ1、コンテンツ
プロバイダ2、ユーザホームネットワーク5を構成する
ホームサーバ51で利用される。
【0041】2000年4月1における、電子配信サー
ビスセンタ1の配送鍵Kd および個別鍵Ki のコンテン
ツプロバイダ2、およびホームサーバ51への送信を図
6で説明する。電子配信サービスセンタ1は、コンテン
ツプロバイダ2に、2000年4月から2000年9月
まで利用可能な、バージョン4乃至バージョン9の6つ
の個別鍵Ki と、それぞれを同一バージョンの配送鍵K
d で暗号化したものを送信し、コンテンツプロバイダ2
は、6つの個別鍵Ki および配送鍵Kd で暗号化された
個別鍵Ki を受信し、受信前に記憶していた個別鍵Ki
および配送鍵Kd で暗号化された個別鍵Ki に上書き
し、新たな個別鍵Ki および配送鍵Kd で暗号化された
個別鍵Ki を記憶する。電子配信サービスセンタ1は、
ホームサーバ51に2000年4月から2000年6月
まで利用可能な、バージョン4乃至バージョン6である
3つの配送鍵Kd を送信し、ホームサーバ51は、3つ
の配送鍵Kd を受信し、受信前に記憶していた配送鍵K
d に上書きし、新たな配送鍵Kd を記憶する。電子配信
サービスセンタ1は、バージョン1〜9である配送鍵K
d および個別鍵Ki をそのまま記憶する。これは、不測
のトラブルが発生したとき、若しくは不正が発生し、ま
たは発見されたときに、過去に利用した配送鍵Kd を利
用できるようにするためである。
【0042】2000年4月1日から2000年4月3
0日の期間には、バージョン4である配送鍵Kd および
個別鍵Ki が、電子配信サービスセンタ1、コンテンツ
プロバイダ2、ユーザホームネットワーク5を構成する
ホームサーバ51で利用される。
【0043】このように、あらかじめ先の月の配送鍵K
d および個別鍵Ki を配布しておくことで、仮にユーザ
が1、2ヶ月全くセンタにアクセスしていなくても、一
応、コンテンツの買い取りが行え、時を見計らって、セ
ンタにアクセスすることにより鍵を受信することができ
る。
【0044】電子配信サービスセンタ1の経歴データ管
理部15(図2)は、ユーザ管理部18が集めたコンテ
ンツの利用の実績を示す情報である課金情報、必要に応
じてそのコンテンツに対応する価格情報(サービスプロ
バイダ3から送られてくるものと、ユーザが課金情報に
付加して送ってくるものの、どちらか一方又は両方)、
および必要に応じてそのコンテンツに対応する取扱方針
(コンテンツプロバイダ2から送られてくるものと、ユ
ーザが課金情報に付加して送ってくるものの、どちらか
一方又は両方)を保持・管理し、サービスプロバイダ管
理部11又はコンテンツプロバイダ管理部12等が課金
情報や利用履歴等を利用する際にデータを出力する。な
お、価格情報及び取扱方針は、課金情報に必要なデータ
が書き込まれている場合サービスプロバイダ3やコンテ
ンツプロバイダ2から送られてこない場合がある。利益
分配部16は、経歴データ管理部15から供給された、
課金情報、必要に応じて価格情報、および取扱方針に基
づき、電子配信サービスセンタ1、コンテンツプロバイ
ダ2、およびサービスプロバイダ3の利益を算出する。
これらの情報は、出納部20へ供給され、出納部20を
介して利益分配を行う場合もあるが、利益分配を行なわ
ず、これらの情報のみをサービスプロバイダ管理部1
1、コンテンツプロバイダ管理部12、著作権管理部1
3に送信し、売上そのものはサービスプロバイダに入金
させ、サービスプロバイダ3が各受益者に利益を分配す
る場合がある。相互認証部17は、コンテンツプロバイ
ダ2、サービスプロバイダ3、およびユーザホームネッ
トワーク5の所定の機器と後述する相互認証を実行す
る。
【0045】ユーザ管理部18は、ユーザ登録データベ
ースを有し、ユーザホームネットワーク5の機器から登
録の要求があったとき、ユーザ登録データベースを検索
し、その記録内容に応じて、その機器を登録したり、ま
たは登録を拒否する等の登録情報を作成する。ユーザホ
ームネットワーク5が電子配信サービスセンタ1と接続
が可能な機能を有する複数の機器から構成されていると
き、ユーザ管理部18は、登録情報に決済をする機器を
規定し、決済IDを登録し、更に、コンテンツの購入処
理動作を規定したり、ユーザホームネットワークを構成
する機器の範囲を規定したり、取引停止等の情報を規定
し、ユーザホームネットワーク5の所定の機器(決済可
能機器)に送信する。
【0046】図7に示すユーザ登録データベースの例
は、ユーザホームネットワーク5内で構築されたネット
ワークグループ毎の登録状況を示したもので、各グルー
プには、グループのIDを示すグループID、ホームネ
ットワーク5を構成する機器に固有のID、そのIDに
対応して(すなわち、そのIDを有する機器毎に)、電
子配信サービスセンタ1と接続が可能か否か、決済処理
可能か否か、コンテンツの購入ができるか否か、決済処
理を行うのはどの機器か、コンテンツの購入を依頼する
機器はどれか、登録可能か否か、等の情報を記録する。
【0047】ユーザ登録データベースに記録されたグル
ープIDはユーザホームネットワーク毎に割り振られ、
このグループ単位で決済、情報更新が行われる。従っ
て、原則的にはグループ内の代表機器が電子配信サービ
スセンタ1と通信、決済処理、情報更新を一括して行
い、グループ内の他の機器は電子配信サービスセンタ1
とのやりとりを直接は行わない。ユーザ登録データベー
スに記録されたIDは、機器毎に個別に割り振られたI
Dで、機器を識別するのに使用される。
【0048】ユーザ登録データベースに記録された電子
配信サービスセンタ1と接続が可能か否かの情報は、そ
の機器が、電子配信サービスセンタ1と物理的に接続が
可能であるか否かを示し、接続できると記録された機器
でも、決済処理可能であるとされた機器以外は、原則的
に電子配信サービスセンタ1に接続されることがない
(ただし、グループ内の代表機器が何らかの原因で決済
処理動作しなくなった場合、代理で一時的に電子配信サ
ービスセンタ1に接続されることはある)。また、接続
ができないと記録された機器は、ユーザホームネットワ
ーク5の決済処理可能な機器を介して、電子配信サービ
スセンタ1に、課金情報等を出力する。
【0049】ユーザ登録データベースに記録された決済
処理が可能か否かの情報は、その機器が、決済可能か否
かを示す。ユーザホームネットワーク5が、コンテンツ
の利用権の購入などが可能な複数の機器で構成されてい
るとき、その中の決済処理が可能である1台の機器は、
電子配信サービスセンタ1に、ユーザホームネットワー
ク5の電子配信サービスセンタ1に登録されている全て
の機器の、課金情報、必要に応じて価格情報、および取
扱方針を送信し、決済処理の完了に応じて電子配信サー
ビスセンタ1から配送鍵Kd 、登録情報を受信する。こ
うすることで、機器毎に処理を行うのに比べ、電子配信
サービスセンタ1の処理が軽減される。
【0050】ユーザ登録データベースに記録された購入
処理が可能か否かの情報は、その機器が、コンテンツの
利用権の購入ができるか否かを表す。購入不可の機器に
おいては、他の購入可の機器から利用権の代理購入(別
の機器で権利を購入し、その権利を全て譲り受けるもの
を言う。供給側には全く権利は残らない)、再配布(既
に購入したコンテンツの利用権を、同一利用権内容また
は異なる利用権内容でもう一度購入し、別機器に供給す
る方式を言う。このとき、供給側には全く権利は残らな
い。再配布は、割引を行うことを主たる目的とする。割
引の特典を受けられるのは、同一決済IDを使用してい
るグループであることが条件である。なぜなら、同一決
済IDに属するグループ内の処理においては、電子配信
サービスセンタ1の処理負担が軽減され、従って、その
代償として割引が受けられるからである)または管理移
動(コンテンツ再生権、特に無期限再生権の移動ができ
るが、再生権送信器においては再生権受信器がどの機器
であるか管理され、再生権の返還がない場合、再度管理
移動ができず、再生権受信器においては、再生権送信器
がどの機器であるかが管理され、再度管理移動が全くで
きず、唯一、再生権を与えてくれた再生権送信器に再生
権を返還することのみできる)を行ってもらってコンテ
ンツ利用権を取得する。
【0051】ここで、コンテンツの利用方法/利用権及
び購入方法について簡単に説明する。コンテンツの利用
方法としては、コンテンツの利用権を自己で管理保持し
ているものが利用する場合と、他機器の保持する利用権
を行使して自己の機器において利用する、2つのものが
ある。コンテンツの利用権としては、無制限再生権(コ
ンテンツの再生期間及び回数に制限がないもの、なお、
音楽コンテンツの場合は再生であるが、ゲームプログラ
ム等では実行になる)、時間制限付き再生権(コンテン
ツの再生できる期間が限られているもの)、回数制限付
き再生権(コンテンツの再生できる回数が限られている
もの)、無制限複製権(コンテンツの複製期間及び回数
に制限がないもの)、回数制限付き複製権(コンテンツ
の複製に回数制限があるもの)(複製権には、コピー管
理情報なし複製権、コピー管理情報付き複製権(SCMS)
等、その他専用メディア向け複製権等がある)(また時
間制限付き複製権もある場合がある)、管理移動権があ
る。そして、利用権の購入方法としては、これらの利用
権を直接購入する通常の購入に加え、既に購入した利用
権の内容を別の内容に変更する利用権内容変更、他の機
器で既に購入した権利に基づき利用権を別途購入する再
配布、他の機器で利用権の購入を代理で行ってもらう代
理購入、複数のコンテンツ利用権を一括して購入管理す
るアルバム購入等がある。
【0052】ユーザ登録データベースに記録された代理
決済者に記された情報は、コンテンツの利用権を購入し
た際に生成した課金情報を、代理で電子配信サービスセ
ンタ1に送信してもらう機器のIDを示す。
【0053】ユーザ登録データベースに記録された代理
購入者に記された情報は、コンテンツの利用権の購入が
できない機器に対し、代理で利用権の購入を行ってくれ
る機器のIDを示す。ただし、購入処理可能なグループ
内機器全てが代理購入者ということにしてした場合に
は、特に記録しておく必要はない。
【0054】ユーザ登録データベースに記録された登録
が可能か否かの情報は、決済機関(例えば、銀行)、ま
たはクレジットカード会社などから供給される料金の未
払い、不正処理等の情報を基に、更新される。登録が不
可と記録されたIDを有する機器の登録の要求に対し
て、ユーザ管理部18は、その登録を拒否し、登録を拒
否された機器は、以降、このシステムのコンテンツの購
入ができないだけでなく、ユーザホームネットワーク5
内の他機器とのデータ送受信もできなくなる。また場合
によっては購入済のコンテンツの利用も制限される場合
がある(ただし、電子配信サービスセンタ1等に機器を
持ち込み、検査等を済ませた後再登録されることはあ
る)。また、「登録可」、「登録不可」だけでなく、
「決済未処理」、「一時停止」等の状態もあり得る。
【0055】また、ユーザ管理部18は、ユーザホーム
ネットワーク5の機器から課金情報、登録情報、必要に
応じて価格情報や取扱方針が供給され、課金情報、価格
情報、および取扱方針を経歴データ管理部15に出力
し、ユーザホームネットワーク5の機器に、配送鍵
d 、登録情報を供給する。供給されるタイミングにつ
いては後述する。
【0056】ここで、図8を用いて登録情報を説明す
る。図8の登録情報はユーザ登録データベースの情報に
加え、決済IDおよび署名が付加されており、同一決済
グループの情報のみが含まれている。決済IDとは、決
済を行う際に課金請求部19および出納部20が使用す
るユーザの、ユーザ情報データベース(例えば銀行口座
番号やクレジットカード番号)内のIDを示している。
署名の生成については、後述する。
【0057】再び図2にもどり、課金請求部19は、経
歴データ管理部15から供給された、課金情報、必要に
応じて価格情報、および取扱方針に基づき、ユーザへの
課金を算出し、その結果を、出納部20に供給する。ま
た、必要に応じてユーザ管理部18を介してユーザに決
済情報を提供する。出納部20は、ユーザ、コンテンツ
プロバイダ2、およびサービスプロバイダ3への出金、
徴収すべき利用料金の金額を基に、図示せぬ外部の銀行
等と通信し、決済処理を実行する。なお、出納部20
は、サービスプロバイダ3へ売上のすべてを送金させ、
利益分配部16を介して送信された分配金情報をもと
に、サービスプロバイダ3が利益分配をする場合があ
る。監査部21は、ユーザホームネットワーク5の機器
から供給された課金情報、価格情報、および取扱方針
を、コンテンツプロバイダ2から供給された取扱方針
と、サービスプロバイダ3から供給された価格情報とか
らその正当性を監査する。
【0058】また、監査部21の処理としては、ユーザ
ホームネットワーク5から入金された金額と、利益分配
した合計金額又はサービスプロバイダ3へ送った金額と
の整合性を監査する処理や、ユーザホームネットワーク
5の機器から供給された課金情報内のデータに例えば存
在し得ないコンテンツプロバイダID、サービスプロバ
イダIDや考えられない取り分、価格等が含まれている
か否かを監査する処理がある。
【0059】認証局22は、鍵サーバ14から供給され
た公開鍵の証明書を生成し、コンテンツプロバイダ2、
サービスプロバイダ3へ供給し、ユーザ機器製造時にホ
ームサーバ51の大容量記憶部68(後述する)や、据
置機器52の小容量記憶部75(後述する)に保存され
る公開鍵証明書も生成する。コンテンツプロバイダ2が
コンテンツのオーサリングを行わない場合、これを代替
えする方法として、コンテンツを保持するコンテンツサ
ーバ23、コンテンツオーサリング24がある。
【0060】図9は、コンテンツプロバイダ2の機能の
構成を示すブロック図である。コンテンツサーバ31
は、ユーザに供給するコンテンツを記憶し、電子透かし
(ウォータマーク)付加部32に供給する。電子透かし
付加部32は、コンテンツサーバ31から供給されたコ
ンテンツに自分の所有物であることを示すコンテンツプ
ロバイダIDを電子透かしの形で挿入し、圧縮部33に
供給する。圧縮部33は、電子透かし付加部32から供
給されたコンテンツを、ATRAC(Adaptive Transfo
rm Acoustic Coding)(商標)等の方式で圧縮し、コン
テンツ暗号部34に供給する。因に、圧縮方式としては
ATRACに代えてMP3やAAC等の方式を用いるこ
とができる。コンテンツ暗号部34は、圧縮部33で圧
縮されたコンテンツを、コンテンツ鍵生成部35から供
給された鍵(以下、この鍵をコンテンツ鍵Kcoと称す
る)を用いて、DES(Data Encryption Standard)な
どの共通鍵暗号方式で暗号化し、その結果を署名生成部
38に出力する。
【0061】コンテンツ鍵生成部35は、コンテンツ鍵
coとなる所定のビット数の乱数を生成し、この中で弱
鍵(例えば、Kco=1E1E1E1E0E0E0E0E
や1EE01EE00EF00EF0など)と呼ばれる
暗号化に不適なビット列を除いたものをコンテンツ暗号
部34、コンテンツ鍵暗号部36に供給する。そのよう
な不適なビット列がない暗号アルゴリズムを使用すると
きは、不適なビット列を除く処理は不要である。コンテ
ンツ鍵暗号部36は、コンテンツ鍵Kcoを電子配信サー
ビスセンタ1から供給された個別鍵Ki を使用して、D
ESなどの共通鍵暗号方式で暗号化し、その結果を署名
生成部38に出力する。因に、暗号化方式としては、D
ESに限らず、例えばRSA(Rivest,Shamir,Adleman
)等の公開鍵暗号方式を用いるようにしても良い。
【0062】DESは、56ビットの共通鍵を用い、平
文の64ビットを1ブロックとして処理する暗号方式で
ある。DESの処理は、平文を撹拌し、暗号文に変換す
る部分(データ撹拌部)と、データ撹拌部で使用する鍵
(拡大鍵)を共通鍵から生成する部分(鍵処理部)から
なる。DESの全てのアルゴリズムは公開されているの
で、ここでは、データ撹拌部の基本的な処理を簡単に説
明する。
【0063】まず、平文64ビットは、上位32ビット
のH0、および下位32ビットのL0に分割される。鍵
処理部から供給された48ビットの拡大鍵K1、および
下位32ビットのL0を入力として、下位32ビットの
L0を撹拌したF関数の出力が算出される。F関数は、
数値を所定の規則で置き換える「換字」およびビット位
置を所定の規則で入れ替える「転置」の2種類の基本変
換から構成される。次に、上位32ビットのH0と、F
関数の出力が排他的論理和され、その結果はL1とされ
る。L0は、H1とされる。
【0064】上位32ビットのH0および下位32ビッ
トのL0を基に、以上の処理を16回繰り返し、得られ
た上位32ビットのH16および下位32ビットのL1
6が暗号文として出力される。復号は、暗号化に使用し
た共通鍵を用いて、上記の手順を逆にたどることで実現
される。
【0065】なお、本実施の形態では共通鍵暗号として
DESを示したが、NTT(商標)が提案するFEAL
(Fast Encryption Algorithm )、IDEA(Internat
ional Data Encryption Algorithm )、E2や、米国次
期暗号標準であるAES(Advanced Encryption Standa
rd)など、いずれでもよい。
【0066】取扱方針生成部37は、コンテンツの取扱
方針を生成し、暗号化されるコンテンツに対応して、取
扱方針を署名生成部38に出力する。なお、取扱方針生
成部37は、生成した取扱方針を図示せぬ通信手段を介
して電子配信サービスセンタ1に供給する場合があり、
そのデータは保持・管理されている。署名生成部38
は、暗号化されたコンテンツ、暗号化されたコンテンツ
鍵Kco、暗号化された個別鍵Ki 、取扱方針に電子署名
を付加し、コンテンツプロバイダ2の証明書Ccpと共
にサービスプロバイダ3に送信する(以降、暗号化され
たコンテンツ、暗号化されたコンテンツ鍵Kco、暗号化
された個別鍵Ki 、取扱方針のそれぞれにコンテンツプ
ロバイダ3の秘密鍵を使用して電子署名を付加したもの
を、コンテンツプロバイダセキュアコンテナと称す
る)。なお、個々のデータに署名を別々に付加するので
はなく、データ全体に対して1つの署名を付けるように
してもよい。
【0067】相互認証部39は、電子配信サービスセン
タ1と相互認証し、また、必要に応じてサービスプロバ
イダ3へのコンテンツプロバイダセキュアコンテナの送
信に先立ち、サービスプロバイダ3と相互認証する。メ
モリ40Aは、コンテンツプロバイダ2が秘密裏に保持
しなくてはならない個別鍵Ki を保持するため、第3者
に容易にデータを読み出されない耐タンパメモリが望ま
しいが、特にハードウェア的制限は必要ない(例えば、
入室管理された部屋の中にあるハードディスクや、パス
ワード管理されたパソコンのハードディスク等でよ
い)。また、メモリ40Bは、配送鍵Kd で暗号化され
た個別鍵Ki 、コンテンツプロバイダ2の公開鍵証明書
が保存されるだけであるため、通常の記憶装置等何でも
よい(公開情報であるため、秘密にする必要がない)。
なお、メモリ40A、40Bを一つにしてもかまわな
い。
【0068】署名は、データまたは後述する証明書に付
け、改竄のチェックおよび作成者認証をするためのデー
タであり、送信したいデータを基にハッシュ関数でハッ
シュ値をとり、これを公開鍵暗号の秘密鍵を使用して作
成される。
【0069】ハッシュ関数および署名ついて説明する。
ハッシュ関数は、送信したい所定のデータを入力とし、
所定のビット長のデータに圧縮し、ハッシュ値として出
力する関数である。ハッシュ関数は、ハッシュ値(出
力)から入力を予測することが難しく、ハッシュ関数に
入力されたデータの1ビットが変化したとき、ハッシュ
値の多くのビットが変化し、また、同一のハッシュ値を
持つ入力データを探し出すことが困難である特徴を有す
る。ハッシュ関数としては、MD(Message Digest)
4、MD5、SHA(Secure Hash Algorithm )−1な
どが用いられる。
【0070】データと署名を送信する送信装置(コンテ
ンツプロバイダ2)の署名生成部38は、例えば、公開
鍵暗号方式である楕円曲線暗号を用いて署名を生成す
る。この処理を、図10を用いて説明する(EC-DSA(El
liptic Curve Digital Signature Algorithm)、IEEE P
1363/D3 )。ステップS1で、Mをメッセージ、pを標
数、a、bを楕円曲線の係数(楕円曲線:y2 =x3
ax+b)、Gを楕円曲線上のベースポイント、rをG
の位数、Ks を秘密鍵(0<Ks <r)とする。ステッ
プS2で乱数uを0<u<rになるように乱数発生ユニ
ットで生成する。ステップS3でベースポイントをu倍
した座標を計算する。なお、楕円曲線上の加算、2倍算
は次のように定義されている。
【0071】P=(X0 、Y0 )、Q=(X1 、Y
1 )、R=(X2 、Y2 )=P+Qとし、 P≠Qの
時、 X2 =λ2 −X0 −X12 =λ(X0 −X2 )−Y0 λ=(Y1 −Y0 )/(X1 −X0 ) P=Qの時、 X2 =λ2 −2X02 =λ(X0 −X2 )−Y0 λ=(3X0 2+a)/2Y0 となり、これらを用いて点Gのu倍を計算する(速度は
遅いが、最もわかりやすい演算方法として次のように行
う。G、2G、4G・・を計算し、uを2進数展開して
1が立っているところに対応する(2i )×Gを加算す
る(iはuのLSBから数えた時のビット位置))。ス
テップS4でc=Xv mod rを計算し、ステップ
S5でこの値が0になるかどうか判定し、0でなければ
ステップS6へと進み、メッセージMのハッシュ値を計
算し、f=SHA−1(M)とする。次に、ステップS
7において、d=[(f+cKs )/u] mod r
を計算し、ステップS8でdが0であるかどうか判定
する。dが0出なければ、cおよびdを署名データとす
る。仮に、rを160ビット長の長さであると仮定する
と、署名データは320ビット長となる。
【0072】ステップS5において、cが0であった場
合、ステップS2に戻って新たな乱数を生成し直す。同
様に、ステップS8でdが0であった場合も、ステップ
S2に戻って乱数を生成し直す。
【0073】署名とデータを受信した受信装置(ユーザ
ホームネットワーク5)は、例えば、公開鍵暗号方式で
ある楕円曲線暗号を用いて署名を検証する。この処理
を、図11を用いて説明する。(受信装置は)ステップ
S10で、Mをメッセージ、pを標数、a、bを楕円曲
線の係数(楕円曲線:y2 =x3 +ax+b)、Gを楕
円曲線上のベースポイント、rをGの位数、GおよびK
s Gを公開鍵(0<Ks<r)とする。ステップS11
で署名データcおよびdが0<c、d<rを満たすか検
査する。これを満たしていた場合、ステップS12で、
メッセージMのハッシュ値を計算し、f=SHA−1
(M)とする。次に、ステップS13でh=1/d m
od r を計算し、ステップS14でh1 =fh、h
2 =ch mod r を計算する。ステップS15に
おいて、既に計算したh1 およびh2を用い、P=(X
p 、Yp )=h1 G+h2s Gを計算する。署名検証
者は、公開鍵GおよびKsGを知っているので、ステッ
プS3と同様にこの計算ができる。そして、ステップS
16でPが無限遠点かどうか判定し、無限遠点でなけれ
ばステップS17に進む(実際には、無限遠点の判定は
ステップS15でできてしまう。つまり、P=(X、
Y)、Q=(X、−Y)の加算を行うと、前述のλが計
算できず、Rが無限遠点であることが判明している。ス
テップS17でXpmod rを計算し、署名データc
と比較する。この値が一致していた場合、ステップS1
8に進み、署名が正しいと判定する。
【0074】署名が正しいと判定された場合、受信デー
タは改竄されておらず、公開鍵に対応した秘密鍵を保持
する送信装置から送信されたデータであることがわか
る。
【0075】ステップS11において、署名データcお
よびdが0<c、d<rを満たさなかった場合、ステッ
プS19に進む。また、ステップS16において、Pが
無限遠点であった場合もステップS19に進む。さらに
また、ステップS17において、Xp mod rの値
が、署名データcと一致していなかった場合にもステッ
プS19に進む。ステップS19において、署名が正し
くないと判定する。
【0076】署名が正しくないと判定された場合、受信
データは改竄されているか、公開鍵に対応した秘密鍵を
保持する送信装置から送信されたデータではないことが
わかる。
【0077】なお、本実施の形態では、ハッシュ関数と
してSHA−1を使用したが、MD4、MD5などいず
れの関数を使用してもよい。また、署名の生成および検
証はRSA暗号を用いて行ってもよい(ANSI X
9.31−1)。
【0078】次に公開鍵暗号方式の暗号化・復号化につ
いて説明する。暗号化および復号化で同一の鍵(共通
鍵)を使用する共通鍵暗号方式に対して、公開鍵暗号方
式は、暗号化に使用する鍵と復号化に使用する鍵が異な
る。公開鍵暗号方式を用いる場合、鍵の一方を公開して
も他方を秘密に保つことができ、公開してもよい鍵は、
公開鍵と称され、他方の秘密に保つ鍵は、秘密鍵と称さ
れる。
【0079】公開鍵暗号方式の中で代表的な楕円曲線暗
号化方法を説明する。図12において、ステップS20
で、Mx 、My をメッセージ、pを標数、a、bを楕円
曲線の係数(楕円曲線:y2 =x3 +ax+b)、Gを
楕円曲線上のベースポイント、rをGの位数、Gおよび
s Gを公開鍵(0<Ks <r)とする。ステップS2
1で乱数uを0<u<rになるように生成する。ステッ
プS22で公開鍵KsGをu倍した座標Vを計算する。
なお、楕円曲線上のスカラー倍は署名生成のところで説
明した方法と同一のため、ここでは説明を省略する。ス
テップS23で、VのX座標をMx 倍してpで剰余を求
めX0 とする。ステップS24でVのY座標をMy 倍し
てpで剰余を求めY0 とする。なお、メッセージの長さ
がpのビット数より少ない場合、My は乱数を使い、復
号部ではMy を破棄するようにする。ステップS25に
おいて、uGを計算し、ステップS26で暗号文uG、
(X0 、Y0 )を得る。
【0080】ここで公開鍵暗号方式の復号化について、
図13を用いて説明する。ステップS30において、u
G、(X0 、Y0 )を暗号文データ、pを標数、a、b
を楕円曲線の係数(楕円曲線:y2 =x3 +ax+
b)、Gを楕円曲線上のベースポイント、rをGの位
数、Ks を秘密鍵(0<Ks <r)とする。ステップS
31において、暗号データuGを秘密鍵Ks 倍する。ス
テップS32では、暗号データの内、(X0 、Y0 )の
X座標を取り出し、X1 =X0 /Xv mod pを計
算する。ステップS33においては、Y1 =Y0 /Yv
mod pを計算する。そして、ステップS34でX
1 をMx とし、Y1 をMy としてメッセージを取り出
す。この時、My をメッセージにしていなかった場合、
1 は破棄する。
【0081】このように公開鍵暗号方式では、秘密鍵を
s 、公開鍵をG、Ks Gとすることで、暗号化に使用
する鍵と復号化に使用する鍵を、異なる鍵とすることが
できる。
【0082】また、公開鍵暗号方式の他の例としてはR
SA暗号(Rivest、Shamir、Adleman )が知られてい
る。
【0083】図14は、サービスプロバイダ3の機能の
構成を示すブロック図である。コンテンツサーバ41
は、コンテンツプロバイダ2から供給された、コンテン
ツプロバイダ2の公開鍵証明書および暗号化されている
コンテンツを記憶している。コンテンツプロバイダ2の
公開鍵証明書は、証明書検査部42で、証明書内の署名
が認証局22の公開鍵で検証され、検証に成功した場
合、コンテンツプロバイダ2の公開鍵を署名検証部43
に供給する。署名検証部43においては、コンテンツサ
ーバ41に記憶されている取扱方針に対するコンテンツ
プロバイダ2の署名を、先ほど検証したコンテンツプロ
バイダ2の公開鍵を用いて検証し、検証に成功した場
合、取扱方針を値付け部44に供給する。値付け部44
においては、取扱方針から価格情報を作成し、署名生成
部45に供給する。署名生成部45においては、図示せ
ぬ耐タンパメモリ(コンテンツプロバイダ2内の40A
と同様)に保持されたサービスプロバイダ3の秘密鍵を
用い、価格情報に対する署名を生成する(以降、コンテ
ンツプロバイダセキュアコンテナおよび価格情報にサー
ビスプロバイダ3の秘密鍵を用いて電子署名を付加した
ものを、サービスプロバイダセキュアコンテナと称す
る)。なお、価格情報に署名を付加するのではなく、コ
ンテンツプロバイダセキュアコンテナと価格情報全体に
対して1つの署名を生成するようにしてもよい。そし
て、サービスプロバイダセキュアコンテナ、コンテンツ
プロバイダ2の公開鍵証明書、サービスプロバイダ3の
公開鍵証明書を、ネットワーク4(図1)を介してユー
ザホームネットワーク5へ供給する。相互認証部46
は、電子配信サービスセンタ1と相互認証し、また、必
要に応じてコンテンツプロバイダ、およびインターネッ
ト、ケーブル通信等を介し、可能であればユーザホーム
ネットワーク5と相互認証する。
【0084】図15は、ユーザホームネットワーク5の
構成を示すブロック図である。ホームサーバ51は、ネ
ットワーク4を介して、サービスプロバイダ3からコン
テンツを含んだセキュアコンテナを受信し、コンテンツ
の利用権を購入し、その権利を行使してコンテンツの復
号、伸張、再生、複製を行う。
【0085】通信部61は、ネットワーク4を介してサ
ービスプロバイダ3、または電子配信サービスセンタ1
と通信し、所定の情報を受信し、または送信する。上位
コントローラ62は、入力手段63からの信号を受信
し、所定のメッセージ等を表示手段64に表示し、暗号
処理部65を利用してコンテンツの利用権購入処理等を
行い、伸張部66に大容量記憶部68から読み出した暗
号化されたコンテンツを供給し、大容量記憶部68に暗
号化されたコンテンツ等を記憶する。入力手段63は、
リモートコントローラからの信号や入力ボタンからの入
力データを上位コントローラ62に送信する。表示手段
64は、液晶表示器のような表示デバイスで構成され、
ユーザに指示を出したり、情報を表示したりする。入力
手段63および表示手段64は、必要に応じてタッチパ
ネル式液晶表示器などになり、一つにまとめられる場合
がある。暗号処理部65は、サービスプロバイダ3、ま
たは電子配信サービスセンタ1若しくはその他の機器の
暗号処理部と相互認証し、コンテンツ利用権を購入する
と共に、所定のデータの暗号化/復号化を行い、コンテ
ンツ鍵Kcoおよび使用許諾条件情報を保持する外部メモ
リを管理し、さらに配送鍵Kd 、課金情報等を記憶す
る。伸張部66は、暗号処理部65と相互認証してコン
テンツ鍵Kcoを受信し、このコンテンツ鍵Kcoを用いて
上位コントローラ62から供給された暗号化されたコン
テンツを復号化し、ATRAC等の所定の方式で伸張
し、さらに所定の電子透かしをコンテンツに挿入する。
外部メモリ67は、フラッシュメモリ等の不揮発メモリ
やバックアップ電源付き揮発性メモリで構成され、保存
鍵Ksaveで暗号化されたコンテンツ鍵Kcoおよび使用許
諾条件情報を保存する。大容量記憶部68はHDDや光
ディスク等の記憶デバイスで、コンテンツプロバイダセ
キュアコンテナおよびサービスプロバイダセキュアコン
テナ(暗号化されたコンテンツ、個別鍵Ki で暗号化さ
れたコンテンツ鍵Kco、配送鍵Kd で暗号化された個別
鍵Ki 、取扱方針、価格情報及びそれらの署名)、公開
鍵証明書、登録情報等が保存されている。
【0086】電子配信サービスセンタ1と相互認証し、
コンテンツ利用権を購入すると共に課金情報を生成し、
所定のデータの復号化/暗号化を行い、コンテンツ鍵K
coおよび使用許諾条件情報を保持する外部メモリを管理
し、さらに配送鍵Kd 、課金情報等を記憶する暗号処理
部65は、制御部91、記憶モジュール92、登録情報
検査モジュール93、購入処理モジュール94、相互認
証モジュール95、暗号/復号化モジュール96、およ
び外部メモリ制御部97から構成される。この暗号処理
部65は、シングルチップの暗号処理専用ICで構成さ
れ、多層構造を有し、その内部のメモリセルはアルミニ
ウム層等のダミー層に挟まれ、また、動作する電圧また
は周波数の幅が狭い等、外部から不正にデータが読み出
し難い特性(耐タンパ性)を有する。
【0087】制御部91は、上位コントローラ62から
のコマンドに応じて各モジュールを制御すると共に、各
モジュールからの結果を上位コントローラ62に返送す
る。記憶モジュール92は、購入処理モジュール94か
ら供給された課金情報、および配送鍵Kd 等のデータを
記憶し、他の機能ブロックが所定の処理を実行すると
き、配送鍵Kd 等のデータを供給する。登録情報検査モ
ジュール93は、上位コントローラ62から供給された
登録情報を検査し、ユーザホームネットワーク5内の他
の機器と相互認証するか否か、課金情報の授受をすべき
か否か、コンテンツの再配布等をすべきか否かの判断を
行う。購入処理モジュール94は、サービスプロバイダ
3から受信したセキュアコンテナに含まれる取扱方針お
よび価格情報(並びに、場合によっては、既に保持して
いる使用許諾条件情報)から、新たに使用許諾条件情報
を生成して外部メモリ制御部97又は制御部91に出力
し、課金情報を生成して記憶モジュール92に出力す
る。相互認証モジュール95は、電子配信サービスセン
タ1、ホームネットワーク5内の他の機器の暗号処理部
および伸張部66との相互認証を実行し、必要に応じ
て、一時鍵Ktemp(セッション鍵)を生成し、暗号/復
号化モジュール96に供給する。
【0088】復号/暗号化モジュール96は、復号化ユ
ニット111、暗号化ユニット112、乱数発生ユニッ
ト113、署名生成ユニット114、および署名検証ユ
ニット115から構成される。復号化ユニット111
は、配送鍵Kd で暗号化された個別鍵Ki を復号化した
り、個別鍵Ki で暗号化されたコンテンツ鍵Kcoを復号
化したり、一時鍵Ktempで暗号化された各種データを復
号化したりする。暗号化ユニット112は、復号化され
たコンテンツ鍵Kcoを、記憶モジュール92に保持され
ている保存鍵Ksaveで暗号化し、制御部91を介して外
部メモリ制御部97に出力したり、一時鍵Ktempで各種
データを暗号化したりする。乱数発生ユニット113
は、所定の桁数の乱数を発生し、相互認証モジュール9
5や署名生成ユニット114に供給する。署名生成ユニ
ット114は、制御部91から供給されたメッセージの
ハッシュ値を計算し、乱数発生ユニット113から供給
された乱数を用いて署名データを生成して制御部91に
出力する。署名検証ユニット115は、制御部から供給
されたメッセージおよび署名データから署名が正しいか
どうか判定し、その結果を制御部91に出力する。な
お、署名の生成/検証方法については図10、図11に
ついて上述した場合と同様である。
【0089】外部メモリ制御部97は、外部メモリ67
を制御してデータの読み書きを行い、外部メモリ内のデ
ータが改竄されていないかどうかデータ検証を行う。図
16は、外部メモリ制御部97の動作を説明するブロッ
ク図である。図16において、記憶モジュール92に
は、N個の改竄防止用ハッシュ値(Integrity Check Va
lue )が保存されている。外部メモリ67は、Nブロッ
クのデータ領域に分割されており、それぞれのデータ領
域にはM組のコンテンツ鍵Kcoおよび使用許諾条件情報
が書き込めるようになっている。また、外部メモリ67
には、自由に使用できるその他の領域も用意されてい
る。改竄防止用ハッシュ値ICVは、それに対応する外
部メモリ67内の全データに対するハッシュ値になって
いる。外部メモリの読み出し手順および書き込み手順に
ついては、フローチャートを用いて後述する。
【0090】コンテンツを復号化し、伸張し、所定の電
子透かしを付加する伸張部66(図15)は、相互認証
モジュール101、鍵復号モジュール102、復号モジ
ュール103、伸張モジュール104、電子透かし付加
モジュール105、および記憶モジュール106から構
成される。相互認証モジュール101は、暗号処理部6
5と相互認証し、一時鍵Ktempを鍵復号モジュール10
2に出力する。鍵復号モジュール102は、外部メモリ
67から読み出され一時鍵Ktempで暗号化されているコ
ンテンツ鍵Kcoを一時鍵Ktempで復号化し、復号モジュ
ール103に出力する。復号モジュール103は、大容
量記憶部68に記録されたコンテンツをコンテンツ鍵K
coで復号化し、伸張モジュール104に出力する。伸張
モジュール104は、復号化されたコンテンツを、更に
ATRAC等の方式で伸張し、電子透かし付加モジュー
ル105に出力する。電子透かし付加モジュール105
は、購入処理を行った暗号処理部の個別IDを電子透か
し技術を用いてコンテンツに挿入し、他の機器や図示せ
ぬスピーカに出力し、音楽を再生する。
【0091】記憶モジュール106には、暗号処理部6
5との相互認証に必要な鍵データが保存されている。な
お、伸張部66は、耐タンパ性を備えていることが望ま
しい。
【0092】外部メモリ67は、購入処理モジュール9
4で権利購入した際に生成した使用許諾条件情報や保存
鍵Ksaveで暗号化されたコンテンツ鍵Kcoを記憶してい
る。大容量記憶部68は、サービスプロバイダ3から供
給されたセキュアコンテナや公開鍵証明書、登録情報等
を記録する。
【0093】装着された光ディスク、半導体メモリ等の
記録メディア80にサービスプロバイダ3から供給され
たコンテンツを記録し、再生する据置機器52は、通信
部71、上位コントローラ72、暗号処理部73、伸張
部74、小容量記憶部75、記録再生部76、入力手段
77、表示手段78、外部メモリ79、および記録メデ
ィア80から構成される。通信部71は通信部61と同
じ機能を有し、その説明は省略する。上位コントローラ
72は上位コントローラ62と同じ機能を有し、その説
明は省略する。暗号処理部73は暗号処理部65と同じ
機能を有し、その説明は省略する。伸張部74は伸張部
66と同じ機能を有し、その説明は省略する。小容量記
憶部75は大容量記憶部68と同じ機能を有しているも
のの、コンテンツそのものは保存されず、公開鍵証明書
や登録情報等が記憶されるだけである。記録再生部76
は、光ディスク、半導体メモリ等の記録メディア80が
装着され、その記録メディア80にコンテンツを記録
し、読み出したコンテンツを伸張部に出力する。入力手
段77は入力手段63と同じ機能を有し、その説明は省
略する。表示手段78は表示手段64と同じ機能を有
し、その説明は省略する。外部メモリ79は外部メモリ
67と同じ機能を有し、その説明は省略する。記録メデ
ィア80は、例えばMD(Mini Disk :商標)や、電子
配信専用記憶メディア(半導体メモリを用いたMemory S
tick:商標)であったりする。
【0094】ユーザが携帯し、音楽を再生して楽しむた
めの機器である携帯機器53は、通信部81、上位コン
トローラ82、暗号処理部83、伸張部84、および外
部メモリ85から構成される。通信部81は通信部61
と同じ機能を有し、その説明は省略する。上位コントロ
ーラ82は上位コントローラ62と同じ機能を有し、そ
の説明は省略する。暗号処理部83は暗号処理部65と
同じ機能を有し、その説明は省略する。伸張部84は伸
張部66と同じ機能を有し、その説明は省略する。外部
メモリ85は外部メモリ67と同じ機能を有し、その説
明は省略する。ただし、これらのメモリは半導体メモリ
だけとは限らず、HDD、書き換え可能な光ディスク等
いずれでもよい。
【0095】図17は、電子配信専用の記録メディアの
構成図を示したものである。電子配信されたコンテンツ
を保存する記録メディア120は、通信部121、暗号
処理部122、および外部メモリ123から構成され
る。通信部121は、据置機器52(図15)の記録再
生部76とデータの送受信を行う。据置機器52と相互
認証し、コンテンツ利用権を譲り受け、所定のデータの
復号化/暗号化を行い、コンテンツ鍵Kcoおよび使用許
諾条件情報等を保持する外部メモリを管理し、さらに保
存鍵Ksave等を記憶する暗号処理部122は、その構成
は暗号処理部65と同じ機能を有し、その説明は省略す
る。外部メモリ123は、保存鍵Ksaveで暗号化された
コンテンツ鍵Kco、コンテンツ鍵Kcoで暗号化されたコ
ンテンツ、コンテンツの使用条件を定めた使用許諾条件
情報、必要に応じて取扱方針、および価格情報を記憶し
ている。
【0096】電子配信専用記録メディア120は、据置
機器52の時に説明した記録メディアとは使い方が異な
っている。通常の記録メディア80は、ホームサーバ5
1の大容量記憶部68の代用品であるのに対し、電子配
信専用メディア120は、伸張部を持たない携帯機器に
異ならない。従って、コンテンツの再生を行う際には、
伸張部74をもつ据置機器52のような機器が必要であ
るが、コンテンツを譲り受けたり、コンテンツを管理し
たりする機能に関してはホームサーバ51や携帯機器5
3と同様な処理ができる。これらの違いにより、通常の
記録メディアに記録されたコンテンツは、記録した機器
以外では再生することができないものの、電子配信専用
記録メディア120に記録されたコンテンツは、記録し
た機器以外の機器でも再生することができるようにな
る。すなわち、通常の記録メディアには、コンテンツ鍵
coで暗号化されたコンテンツがあるだけなので、コン
テンツ鍵Kcoを持つ(記録した)機器以外では再生がで
きない。一方、電子配信専用記録メディア120におい
ては、コンテンツ鍵Kcoで暗号化されたコンテンツだけ
でなく、コンテンツ鍵Kcoも、電子配信専用記録メディ
ア120個有の保存鍵Ksaveで暗号化されて保持されて
いるため、他の機器で再生することが可能になる。
【0097】つまり暗号処理部122の相互認証モジュ
ール128と据置機器52の暗号処理部73の図示せぬ
相互認証モジュール間で相互認証を行った後、専用記録
メディア固有の保存鍵Ksave3 でコンテンツ鍵KCOを復
号化し、共有した一時鍵Ktempでコンテンツ鍵Kcoを暗
号化し、暗号処理部73へ送信して再生する。
【0098】図18は、各機器内のデータ記憶状況を示
すブロック図である。ホームサーバ51において、暗号
処理部65内の記憶モジュール92には、機器を特定す
るための個別ID(暗号処理部を特定するものと同
一)、課金処理する際に使用する決済用ID(必要に応
じて個別IDで代替えできるし、登録情報にあるので不
要の場合もある)、機器毎に異なる秘密鍵、保存鍵K
save、電子配信サービスセンタ1と相互認証する際に使
用する電子配信サービスセンタ1の公開鍵(電子配信サ
ービスセンタ1の公開鍵証明書があれば不要)、公開鍵
証明書を検証するための認証局22の公開鍵、伸張部6
6と相互認証する際に使用する共通鍵が記憶されてい
る。これらのデータは、機器製造時に予め記憶されるデ
ータである。これに対し、電子配信サービスセンタ1か
ら定期的に配布される配送鍵Kd 、購入処理の際に書き
込まれる課金情報、外部メモリ67内に保持するコンテ
ンツ鍵Kcoおよび使用許諾条件情報の改竄チェック用の
ハッシュ値は、機器を使用し始めてから記憶されるデー
タであり、これらのデータも記憶モジュール92に記憶
されている。伸張部66内の記憶モジュール106に
は、伸張部を特定するための個別ID、暗号処理部65
と相互認証する際に使用する共通鍵が、機器製造時に予
め記憶される。なお、暗号処理部65と伸張部66を1
対1に対応させるため、それぞれの記憶モジュールに互
いのIDを持たせておいても良い(相互認証が共通鍵で
行われているため、結果的には対応した暗号処理部、伸
張部でしかやりとりができない。但し処理としては公開
鍵暗号方式の相互認証であっても良い。このとき保存さ
れている鍵は共通鍵ではなく、伸張部66固有の秘密鍵
になる)。
【0099】外部メモリ67には、コンテンツの復号を
行う際に使用する保存鍵Ksaveで暗号化されたコンテン
ツ鍵Kco、そのコンテンツ鍵Kcoを利用する際の条件を
示す使用許諾条件情報が記憶されている。また、大容量
記憶部68には、記憶モジュール92内にある機器個別
の秘密鍵に対応する公開鍵の証明書(機器の公開鍵証明
書)、登録情報、コンテンツプロバイダセキュアコンテ
ナ(コンテンツ鍵Kcoで暗号化されたコンテンツおよび
その署名、個別鍵Ki で暗号化されたコンテンツ鍵Kco
およびその署名、配送鍵Kd で暗号化された個別鍵Ki
およびその署名、取扱方針およびその署名)、サービス
プロバイダセキュアコンテナ(価格情報およびその署
名)、コンテンツプロバイダ2の公開鍵証明書、サービ
スプロバイダ3の公開鍵証明書が記憶されている。
【0100】携帯機器53には、ホームサーバ51が保
持する暗号処理部65と同一の暗号処理部83、外部メ
モリ67と同一の外部メモリ85が備えられている(内
部データが同一のものは省略されている。例えば、伸張
部)。しかし、その内部に保持されるデータは、図に示
すように若干異なっている。暗号処理部83内の記憶モ
ジュールの保持するデータは、機器を特定するための個
別ID、機器毎に異なる秘密鍵、保存鍵Ksave、電子配
信サービスセンタ1と相互認証する際に使用する、電子
配信サービスセンタ1の公開鍵(ただし、ホームサーバ
51に電子配信サービスセンタ1との手続きを全て代行
してもらう場合は必要ない)、公開鍵証明書を検証する
ための認証局22の公開鍵、伸張部84と相互認証する
際に使用する共通鍵が記憶されている。これらのデータ
は、機器製造時に予め記憶されるデータである。また、
外部メモリ85内に保持するコンテンツ鍵Kcoおよび使
用許諾条件情報の改竄チェック用のハッシュ値、必要に
応じて決済用ID、配送鍵Kd 、登録情報(の一部)
(購入処理をしない場合、決済用ID、配送鍵Kd は必
要ない)は、機器を使用し始めてから記憶されるデータ
であり、これらのデータも記憶されている(購入処理を
行う場合、課金情報も記憶される)。外部メモリ85に
は、暗号処理部83内にある機器個別の秘密鍵に対応す
る公開鍵の証明書、コンテンツ鍵Kcoで暗号化されたコ
ンテンツおよびその署名(この他に、必要に応じて個別
鍵Ki で暗号化されたコンテンツ鍵Kcoおよびその署
名、配送鍵Kd で暗号化された個別鍵Ki およびその署
名必要に応じて、取扱方針およびその署名、価格情報お
よびその署名も記憶される場合がある)、コンテンツを
復号化する際に使用する保存鍵Ksaveで暗号化されたコ
ンテンツ鍵Kco、そのコンテンツを利用する際の条件を
示す使用許諾条件情報が記憶されている。また、必要に
応じてコンテンツプロバイダ2の公開鍵証明書、サービ
スプロバイダ3の公開鍵証明書も記憶されている。
【0101】据置機器52には、ホームサーバ51の構
成に加え、記録メディア80が備えられている。記録メ
ディアとしては、通常のMDやCD−Rの場合もある
し、電子配信専用の記憶メディアである場合もある。前
者の場合、記憶されるデータはコピー禁止信号を付加さ
れた、復号化されたコンテンツになるが、勿論、暗号化
されたコンテンツを入れておいてもよい(保存鍵Ksave
で暗号化されたコンテンツ鍵Kcoも併せて記憶しておい
ても良い。この時、再生できるのは記憶した機器のみに
なる。なぜなら、保存鍵Ksaveは機器毎に異なっている
からである)。
【0102】また、記憶メディアとしては、図19が考
えられる。電子配信専用記憶メディア120において、
暗号処理部122内にある記憶モジュール125には、
記録メディアの個別ID、記録メディア毎に異なる秘密
鍵、この秘密鍵に対応する公開鍵の証明書(外部メモリ
123に記録しておいても良い)、コンテンツ鍵Kco
暗号化するのに使用する保存鍵Ksave(一般に、記憶メ
ディア毎に異なる)、電子配信サービスセンタ1の公開
鍵(センタとやりとりしない場合や外部メモリ123に
電子配信サービスセンタ1の公開鍵証明書が有る場合に
は必要ない)、認証局の公開鍵、外部メモリ123の改
竄を検査するためのハッシュ値、登録情報(の一部)が
記憶されている。外部メモリ123には、コンテンツ鍵
coで暗号化されたコンテンツ(およびその署名)、保
存鍵Ksaveで暗号化されたコンテンツ鍵Kco、使用許諾
条件情報が記憶されており、必要に応じて取扱方針(お
よびその署名)、価格情報(およびその署名)、コンテ
ンツプロバイダ2の公開鍵証明書、サービスプロバイダ
3の公開鍵証明書が記憶されている。
【0103】図20、図21は、電子配信サービスセン
タ1、コンテンツプロバイダ2、サービスプロバイダ
3、およびユーザホームネットワーク5の間で送受信さ
れる情報を説明する図である。コンテンツプロバイダ2
は、コンテンツプロバイダセキュアコンテナ(その詳細
は後述する)にコンテンツプロバイダ2の公開鍵証明書
(その詳細は後述する)を付して、サービスプロバイダ
3に送信する。また、コンテンツプロバイダ2は、必要
に応じて取扱方針およびその署名、コンテンツプロバイ
ダ2の証明書を電子配信サービスセンタ1に送信する。
【0104】サービスプロバイダ3は、コンテンツプロ
バイダ2の公開鍵証明書を検証し、コンテンツプロバイ
ダ2の公開鍵を入手し、受信したコンテンツプロバイダ
セキュアコンテナの署名を検証する(取扱方針のみ署名
検証する場合もある)。署名の検証に成功した後、コン
テンツプロバイダセキュアコンテナから取扱方針を取り
出し、これを基に価格情報を生成し、価格情報に署名を
付けてサービスプロバイダセキュアコンテナとする(そ
の詳細は後述する)。コンテンツプロバイダセキュアコ
ンテナ、サービスプロバイダセキュアコンテナ、コンテ
ンツプロバイダ2の公開鍵証明書、およびサービスプロ
バイダ3の公開鍵証明書(その詳細は後述する)をユー
ザホームネットワーク5に送信する。また、サービスプ
ロバイダ3は、必要に応じて価格情報およびその署名、
サービスプロバイダ3の公開鍵証明書を電子配信サービ
スセンタ1に送信する。
【0105】ユーザホームネットワーク5は、受信した
セキュアコンテナを検証した後、セキュアコンテナの中
に含まれる取扱方針および価格情報に基づいて購入処理
を行い、課金情報を生成して暗号処理部内の記憶モジュ
ールに保存し、使用許諾条件情報を生成し、コンテンツ
鍵Kcoを復号化して保存鍵Ksaveで再暗号化し、使用許
諾条件情報および再暗号化されたコンテンツ鍵Kcoを外
部メモリ67に保存しておく。そして、使用許諾条件情
報に沿って、コンテンツ鍵Kcoを保存鍵Ksaveで復号化
し、この鍵でコンテンツを復号化して利用する。課金情
報は、所定のタイミングで一時鍵Ktempで暗号化され、
署名が付され、必要に応じて取扱方針および価格情報と
共に電子配信サービスセンタ1に送信される。
【0106】電子配信サービスセンタ1は、課金情報お
よび価格情報を基に使用料金を算出し、また電子配信サ
ービスセンタ1、コンテンツプロバイダ2、およびサー
ビスプロバイダ3それぞれの利益を算出する。電子配信
サービスセンタ1は、さらに、コンテンツプロバイダ2
から受信した取扱方針、サービスプロバイダ3から受信
した価格情報、必要に応じて取扱方針、並びにユーザホ
ームネットワーク5から受信した取扱方針、価格情報を
比較し、サービスプロバイダ3またはユーザホームネッ
トワーク5で取扱方針の改竄または不正な価格の付加等
の不正がなかったか否か等の監視をする。
【0107】更に、電子配信サービスセンタ1は、コン
テンツプロバイダ2にコンテンツプロバイダの公開鍵証
明書を送信し、サービスプロバイダ3にサービスプロバ
イダの公開鍵証明書を送信する。また、工場出荷時に、
各機器に応じて作成した公開鍵証明書を各機器に埋め込
むため、各機器の公開鍵証明書に関するデータを工場に
引き渡す。
【0108】図22は、コンテンツプロバイダセキュア
コンテナを説明する図である。コンテンツプロバイダセ
キュアコンテナ1Aは、コンテンツ鍵Kcoで暗号化され
たコンテンツおよびその署名、個別鍵Ki で暗号化され
たコンテンツ鍵Kcoおよびその署名、配送鍵Kd で暗号
化された個別鍵Ki およびその署名、取扱方針および署
名を含む。署名は、それぞれのデータにハッシュ関数を
適用して生成されたハッシュ値に、コンテンツプロバイ
ダ2の秘密鍵Kscp を用いて生成されたデータである。
なお、図22の場合は鍵データ(個別鍵Ki で暗号化さ
れたコンテンツ鍵KCO、配送鍵Kd で暗号化された個別
鍵Ki に対してそれぞれ別々に署名を生成し付加するよ
うにしたが、各鍵データ(個別鍵Ki で暗号化されたコ
ンテンツ鍵KCO、配送鍵Kd で暗号化された個別鍵
i )を1つにまとめて1つの署名を生成し付加するよ
うにしても良い。このように常に一体で使用される鍵デ
ータを1つにまとめて1つの署名を付加することによ
り、署名の検証が1回で済む。
【0109】図23は、コンテンツプロバイダセキュア
コンテナの他の例を説明する図である。コンテンツプロ
バイダセキュアコンテナ1Bは、コンテンツ鍵Kcoで暗
号化されたコンテンツおよびその署名、個別鍵Ki で暗
号化されたコンテンツ鍵Kcoおよびその署名、取扱方針
および署名を含む。
【0110】図24は、コンテンツプロバイダセキュア
コンテナの他の例を説明する図である。コンテンツプロ
バイダセキュアコンテナ1Cは、コンテンツ鍵Kcoで暗
号化されたコンテンツ、個別鍵Ki で暗号化されたコン
テンツ鍵Kco、配送鍵Kd で暗号化された個別鍵Ki
取扱方針、および署名を含む。署名は、コンテンツ鍵K
coで暗号化されたコンテンツ、個別鍵Ki で暗号化され
たコンテンツ鍵Kco、配送鍵Kd で暗号化された個別鍵
i 、および取扱方針にハッシュ関数を適用して生成さ
れたハッシュ値に、コンテンツプロバイダ2の秘密鍵K
scp を用いて生成されたデータである。
【0111】図25は、コンテンツプロバイダセキュア
コンテナの他の例を説明する図である。コンテンツプロ
バイダセキュアコンテナ1Dは、コンテンツ鍵Kcoで暗
号化されたコンテンツ、個別鍵Ki で暗号化されたコン
テンツ鍵Kco、取扱方針、および署名を含む。署名は、
コンテンツ鍵Kcoで暗号化されたコンテンツ、個別鍵K
i で暗号化されたコンテンツ鍵Kco、および取扱方針に
ハッシュ関数を適用して生成されたハッシュ値に、コン
テンツプロバイダ2の秘密鍵Kscp を用いて生成された
データである。
【0112】図26は、コンテンツプロバイダ2の公開
鍵証明書を説明する図である。コンテンツプロバイダ2
の公開鍵証明書2Aは、公開鍵証明書のバージョン番
号、認証局がコンテンツプロバイダ2に対し割り付ける
公開鍵証明書の通し番号、署名に用いたアルゴリズムお
よびパラメータ、認証局の名前、公開鍵証明書の有効期
限、コンテンツプロバイダ2の名前、コンテンツプロバ
イダ2の公開鍵Kpcp 、並びに署名を含む。署名は、公
開鍵証明書のバージョン番号、認証局がコンテンツプロ
バイダ2に対し割り付ける公開鍵証明書の通し番号、署
名に用いたアルゴリズムおよびパラメータ、認証局の名
前、公開鍵証明書の有効期限、コンテンツプロバイダ2
の名前、並びにコンテンツプロバイダ2の公開鍵Kpcp
にハッシュ関数を適用して生成されたハッシュ値に、認
証局の秘密鍵Ksca を用いて生成したデータである。
【0113】図27は、コンテンツプロバイダ2の公開
鍵証明書の他の例を説明する図である。コンテンツプロ
バイダ2の公開鍵証明書2Bは、公開鍵証明書のバージ
ョン番号、認証局がコンテンツプロバイダ2に対し割り
付ける公開鍵証明書の通し番号、署名に用いたアルゴリ
ズムおよびパラメータ、認証局の名前、公開鍵証明書の
有効期限、コンテンツプロバイダ2の名前、コンテンツ
プロバイダ2の公開鍵Kpcp 、配送鍵Kd で暗号化され
た個別鍵Ki 、並びに署名を含む。署名は、公開鍵証明
書のバージョン番号、認証局がコンテンツプロバイダ2
に対し割り付ける公開鍵証明書の通し番号、署名に用い
たアルゴリズムおよびパラメータ、認証局の名前、公開
鍵証明書の有効期限、コンテンツプロバイダ2の名前、
コンテンツプロバイダ2の公開鍵Kpcp 、並びに配送鍵
d で暗号化された個別鍵Ki にハッシュ関数を適用し
て生成されたハッシュ値に、認証局の秘密鍵Ksca を用
いて生成したデータである。
【0114】図28は、コンテンツプロバイダ2の公開
鍵証明書のまた別の例を説明する図である。 コンテン
ツプロバイダ2の公開鍵証明書2Cは、公開鍵証明書の
バージョン番号、認証局がコンテンツプロバイダ2に対
し割り付ける公開鍵証明書の通し番号、署名に用いたア
ルゴリズムおよびパラメータ、認証局の名前、公開鍵証
明書の有効期限、コンテンツプロバイダ2の名前、コン
テンツプロバイダ2の公開鍵Kpcp 、個別鍵Ki の一部
を配送鍵Kd で暗号化した、所定の種類のデータ、並び
に署名を含む。署名は、公開鍵証明書のバージョン番
号、認証局がコンテンツプロバイダ2に対し割り付ける
公開鍵証明書の通し番号、署名に用いたアルゴリズムお
よびパラメータ、認証局の名前、公開鍵証明書の有効期
限、コンテンツプロバイダ2の名前、コンテンツプロバ
イダ2の公開鍵Kpcp 、並びに個別鍵Ki の一部を配送
鍵Kd で暗号化した、所定の種類のデータにハッシュ関
数を適用して生成されたハッシュ値に、認証局の秘密鍵
sca を用いて生成したデータである。
【0115】図29は、サービスプロバイダセキュアコ
ンテナを説明する図である。サービスプロバイダセキュ
アコンテナ3Aは、価格情報および署名で構成されてい
る。署名は、価格情報に対し必要に応じてハッシュ関数
を適用して生成されたハッシュ値に、サービスプロバイ
ダ3の秘密鍵Kssp を用いて生成されたデータである。
【0116】図30は、サービスプロバイダセキュアコ
ンテナの他の例を説明する図である。サービスプロバイ
ダセキュアコンテナ3Bは、コンテンツプロバイダセキ
ュアコンテナ、価格情報、および署名を含む。署名は、
コンテンツプロバイダセキュアコンテナ、および価格情
報にハッシュ関数を適用して生成されたハッシュ値に、
サービスプロバイダ3の秘密鍵Kssp を用いて生成され
たデータである。
【0117】図31は、サービスプロバイダ3の公開鍵
証明書を説明する図である。サービスプロバイダ3の公
開鍵証明書4Aは、公開鍵証明書のバージョン番号、認
証局がサービスプロバイダ3に対し割り付ける公開鍵証
明書の通し番号、署名に用いたアルゴリズムおよびパラ
メータ、認証局の名前、公開鍵証明書の有効期限、サー
ビスプロバイダ3の名前、サービスプロバイダ3の公開
鍵Kpsp 、並びに署名を含む。署名は、公開鍵証明書の
バージョン番号、認証局がサービスプロバイダ3に対し
割り付ける公開鍵証明書の通し番号、署名に用いたアル
ゴリズムおよびパラメータ、認証局の名前、公開鍵証明
書の有効期限、サービスプロバイダ3の名前、並びにサ
ービスプロバイダ3の公開鍵Kpsp にハッシュ関数を適
用して生成されたハッシュ値に、認証局の秘密鍵Ksca
を用いて生成したデータである。
【0118】図32は、User機器の公開鍵証明書を説明
する図である。User機器の公開鍵証明書5Aは、公開鍵
証明書のバージョン番号、認証局がUser機器(正確には
暗号処理部(専用のICチップ))に対し割り付ける公
開鍵証明書の通し番号、署名に用いたアルゴリズムおよ
びパラメータ、認証局の名前、公開鍵証明書の有効期
限、User機器の名前、User機器の公開鍵Kpu、並びに署
名を含む。署名は、公開鍵証明書のバージョン番号、認
証局がUser機器に対し割り付ける公開鍵証明書の通し番
号、署名に用いたアルゴリズムおよびパラメータ、認証
局の名前、公開鍵証明書の有効期限、User機器の名前、
並びにUser機器の公開鍵Kpuにハッシュ関数を適用して
生成されたハッシュ値に、認証局の秘密鍵Ksca を用い
て生成したデータである。
【0119】図33および図34は取扱方針のデータフ
ォーマットを示すものであり、当該取扱方針はコンテン
ツプロバイダ2によりシングルコンテンツ毎、またアル
バムコンテンツ毎に生成され、ユーザホームネットワー
ク5が購入可能な利用権の内容を示す。
【0120】シングルコンテンツに対する取扱方針(図
33)のデータには、データの種別、取扱方針の種類、
取扱方針の有効期限、コンテンツのID、コンテンツプ
ロバイダのID、取扱方針のID、取扱方針のバージョ
ン、地域コード、使用可能機器条件、使用可能User条
件、サービスプロバイダのID、世代管理情報、当該取
扱方針が示す購入可能な利用権を含むルールの数、当該
ルールの格納位置を示すアドレス情報、そのアドレス情
報の示す位置に格納されたルール、公開鍵証明書、署名
が格納されている。
【0121】そして、ルールは、利用権毎に整理番号と
して付けられたルール番号、利用権内容を示す利用権内
容番号、そのパラメータ、最低販売価格、コンテンツプ
ロバイダの利益額、当該コンテンツプロバイダの利益
率、データサイズ、送信情報から構成されている。
【0122】また、アルバムコンテンツに対する取扱方
針(図34)のデータには、データの種別、取扱方針の
種類、取扱方針の有効期限、アルバムのID、取扱方針
のバージョン、コンテンツプロバイダのID、取扱方針
のID、地域コード、使用可能機器条件、使用可能User
条件、サービスプロバイダのID、当該アルバムを構成
するシングルコンテンツの取扱方針の数、そのシングル
コンテンツの取扱方針の格納位置を示すアドレス情報、
当該アドレス情報の示す位置に格納されたシングルコン
テンツの取扱方針のデータパケット、世代管理情報、当
該取扱方針が示す購入可能な利用権を含むルールの数、
当該ルールの格納位置を示すアドレス情報、そのアドレ
ス情報の示す位置に格納されたルール、公開鍵証明書、
署名が格納されている。
【0123】そして、ルールは、シングルコンテンツの
取扱方針のルールと同様に、利用権毎に整理番号として
付けられたルール番号、利用権内容番号、パラメータ、
最低販売価格、コンテンツプロバイダの利益額、当該コ
ンテンツプロバイダの利益率、データサイズ、送信情報
から構成されている。
【0124】これら取扱方針において、データの種別は
そのデータが取扱方針のデータであることを示し、取扱
方針の種類は当該取扱方針がシングル又はアルバムコン
テンツのいずれの取扱方針であるかを示している。取扱
方針の有効期限は当該取扱方針の使用期間をその期限の
切れる日付、又は使用を開始した基準となる日から期限
の切れる日までの日数などによって示している。コンテ
ンツのIDおよびアルバムのIDは取扱方針が示す購入
可能なシングルコンテンツおよびアルバムコンテンツを
示し、コンテンツプロバイダのIDは、当該取扱方針を
規定したコンテンツプロバイダ2のIDを示している。
【0125】また、取扱方針のIDは当該取扱方針を識
別するためのものであり、例えば、同一コンテンツに対
して複数の取扱方針が設定された場合などに当該取扱方
針を識別するために使用される。取扱方針のバージョン
は使用期間に応じて改訂した取扱方針のその改訂情報を
示している。従って、取扱方針はこれら取扱方針のID
および取扱方針のバージョンにより管理される。
【0126】地域コードは取扱方針の使用可能な地域を
コード化して示しており、当該地域コードには取扱方針
の使用可能な地域を限定する特定の地域を示すコード
と、当該取扱方針を全ての地域で使用可能にするコード
を割り当てることができる。使用可能機器条件は取扱方
針を利用し得る機器の条件を示し、使用可能User条件は
取扱方針を利用し得るユーザの条件を示している。
【0127】サービスプロバイダのIDは取扱方針を利
用するサービスプロバイダ3のIDを示しており、当該
サービスプロバイダのIDには取扱方針を使用し得るサ
ービスプロバイダ3を限定する特定のサービスプロバイ
ダ3のIDと、当該取扱方針を複数(全て)のサービス
プロバイダで使用し得るようにするIDとがある。
【0128】さらに、世代管理情報はコンテンツの再購
入可能な最大回数を示す。署名は取扱方針から当該署名
を除く、データの種別から公開鍵証明書までの全体に対
して付けられるものである。署名を作成する際に用いた
アルゴリズムおよびパラメータと、当該署名の検証に用
いる鍵は公開鍵証明書に含まれている。
【0129】また、ルールにおいて、利用権内容番号
は、利用権内容毎に付加された番号であり、パラメータ
は権利内容のパラメータを示す。最低販売価格は利用権
内容に応じてシングルおよびアルバムコンテンツを販売
する際の最低の販売価格を示し、コンテンツプロバイダ
の利益額および利益率はシングルコンテンツおよびアル
バムコンテンツが購入されたときにコンテンツプロバイ
ダ2が得ることのできる利益の金額および販売価格に対
する利益率を示している。データサイズは送信情報のデ
ータサイズを示し、当該送信情報は、コンテンツプロバ
イダ2が設定した、利用権の購入によりユーザに加算さ
れるポイントや、当該ポイントに応じた利用権の割引額
でなるマイル情報や、必要に応じてコンテンツプロバイ
ダ2が設定した各種情報からなる。
【0130】ここで、アルバムコンテンツの取扱方針に
おいて、複数のルールは、当該アルバムの購入形態を示
している。また、アルバムコンテンツの取扱方針に格納
された複数のシングルコンテンツの取扱方針において、
当該取扱方針に格納されたルールは、それぞれ対応する
シングルコンテンツがアルバムのなかから、シングル曲
として単独で購入し得る、又は対応するシングルコンテ
ンツがアルバム曲としてのみ購入し得る(すなわち、ア
ルバムとして、他のシングルコンテンツと共に一体化し
てしか購入し得ない)等のようにアルバム内におけるシ
ングルコンテンツの購入形態を示している。
【0131】従って、アルバムコンテンツの取扱方針に
おいては、当該取扱方針のルールに基づいて、アルバム
コンテンツを購入し、又はシングルコンテンツの取扱方
針のルールに基づいて、シングルコンテンツをシングル
曲として購入するように、アルバムコンテンツと、シン
グル曲として販売し得るシングルコンテンツとのいずれ
も選択して購入し得るように定義されている。
【0132】また、アルバムコンテンツの取扱方針にお
いては、全体に対して署名を付けたことにより、当該署
名を検証するだけで、この取扱方針に格納したシングル
コンテンツの取扱方針の署名をそれぞれ検証しなくても
このアルバムコンテンツの取扱方針と共に、各シングル
コンテンツの取扱方針に対しても合わせて改竄のチェッ
クなどを行うことができ、かくして署名の検証を簡易化
し得る。
【0133】因みに、シングルおよびアルバムコンテン
ツの取扱方針には、必要に応じて、コンテンツに対する
署名の検証を実行するか否かを示す署名の検証の有無を
格納し得る。これは、コンテンツのデータ量が比較的多
く、署名の検証に時間がかかるためであり、取扱方針に
かかる署名の検証の有無の情報が格納された場合には、
当該情報に従ってコンテンツの署名の検証を実行し、又
は当該検証を実行しないようにする。
【0134】また、アルバムコンテンツの取扱方針にお
いては、当該アルバムを構成する複数のシングルコンテ
ンツの取扱方針を格納しているものの、これら複数のシ
ングルコンテンツの取扱方針を格納しなくても良い。
【0135】さらに、シングルおよびアルバムコンテン
ツの取扱方針においては、コンテンツプロバイダの利益
額および利益率を電子配信サービスセンタ1により一括
管理しても良いため、図35および図36に示すよう
に、これらコンテンツプロバイダの利益額および利益率
を除いて構成しても良い。
【0136】図37および図38は価格情報のデータフ
ォーマットを示すものであり、当該価格情報はサービス
プロバイダ3において、コンテンツプロバイダ2から与
えられるシングルコンテンツの取扱方針毎、またアルバ
ムコンテンツの取扱方針毎に生成され、シングルコンテ
ンツおよびアルバムコンテンツの価格を示す。
【0137】シングルコンテンツに対する価格情報(図
37)のデータには、データの種別、価格情報の種類、
価格情報の有効期限、コンテンツのID、サービスプロ
バイダのID、価格情報のID、価格情報のバージョ
ン、地域コード、使用可能機器条件、使用可能User条
件、コンテンツプロバイダのID、当該価格情報が付加
された取扱方針のID、当該価格情報が示す購入可能な
利用権を含むルールの数、当該ルールの格納位置を示す
アドレス情報、そのアドレス情報の示す位置に格納され
たルール、公開鍵証明書、署名が格納されている。
【0138】そして、ルールは利用権毎に整理番号とし
て付けられたルール番号、サービスプロバイダの利益
額、当該サービスプロバイダの利益率、価格、データサ
イズ、送信情報から構成されている。
【0139】また、アルバムコンテンツに対する価格情
報(図38)のデータには、データの種別、価格情報の
種類、価格情報の有効期限、アルバムのID、サービス
プロバイダのID、価格情報のID、価格情報のバージ
ョン、地域コード、使用可能機器条件、使用可能User条
件、コンテンツプロバイダのID、当該価格情報が付加
された取扱方針のID、当該アルバムを構成するシング
ルコンテンツの価格情報の数、そのシングルコンテンツ
の価格情報の格納位置を示すアドレス情報、当該アドレ
ス情報の示す位置に格納されたシングルコンテンツの価
格情報のデータパケット、当該価格情報が示す購入可能
な利用権を含むルールの数、そのルールの格納位置を示
すアドレス情報、当該アドレス情報の示す位置に格納さ
れたルール、公開鍵証明書、署名が格納されている。
【0140】そして、ルールは、シングルコンテンツに
対する価格情報のルールと同様に、利用権毎に整理番号
として付けられたルール番号、サービスプロバイダの利
益額、当該サービスプロバイダの利益率、価格、データ
サイズ、送信情報から構成されている。
【0141】これら価格情報において、データの種別は
このデータが価格情報のデータであることを示し、価格
情報の種類は当該価格情報がシングルコンテンツ又はア
ルバムコンテンツのいずれの価格情報であるかを示して
いる。価格情報の有効期限は当該価格情報の使用期間を
その期限の切れる日付、又は使用開始の基準となる日か
ら期限の切れる日までの日数などによって示している。
コンテンツのIDおよびアルバムのIDは価格情報が示
す購入可能なシングルコンテンツおよびアルバムコンテ
ンツを示し、サービスプロバイダのIDは当該価格情報
を作成したサービスプロバイダ3のIDを示している。
【0142】また、価格情報のIDは当該価格情報を識
別するためのものであり、例えば、同一コンテンツに対
して複数の価格情報が設定された場合などに当該価格情
報を識別するために使用される。価格情報のバージョン
は使用期間に応じて改訂された価格情報の改訂情報を示
している。従って、価格情報はこれら価格情報のIDお
よび価格情報のバージョンにより管理される。
【0143】地域コードは価格情報の使用可能な地域を
コード化して示しており、当該地域コードには価格情報
の使用可能な地域を限定する特定の地域を示すコード
と、当該価格情報を全ての地域で使用可能にするコード
を割り当てることができる。使用可能機器条件は価格情
報を利用し得る機器の条件を示し、使用可能User条件は
価格情報を利用し得るユーザの条件を示している。コン
テンツプロバイダのIDは価格情報を付加した取扱方針
を規定したコンテンツプロバイダ2のIDを示してい
る。取扱方針のIDは価格情報を付加した取扱方針を識
別するためのものである。
【0144】さらに、署名は価格情報から当該署名を除
く、データの種別から公開鍵証明書までの全体に対して
付けられるものである。署名を作成する際に用いたアル
ゴリズムおよびパラメータと、当該署名の検証に用いる
鍵は公開鍵証明書に含まれている。
【0145】また、ルールにおいて、ルール番号は対応
する取扱方針が示すルールのルール番号をそのまま用い
る。サービスプロバイダの利益額および利益率はシング
ルコンテンツおよびアルバムコンテンツが購入されたと
きにサービスプロバイダ3が得ることのできる利益の金
額および価格に対する利益率を示し、価格はサービスプ
ロバイダ3により利用権内容および対応する最低販売価
格に基づいて設定されたシングルコンテンツおよびアル
バムコンテンツの販売価格を示す。データサイズは送信
情報のデータサイズを示し、当該送信情報は、サービス
プロバイダ3が設定した、利用権の購入によりユーザに
加算されるポイントや、当該ポイントに応じた利用権の
割引額でなるマイル情報や、必要に応じてサービスプロ
バイダ3が設定した各種情報からなる。
【0146】ここで、サービスプロバイダ3は、価格情
報を生成する際、対応する取扱方針が示す購入可能な全
ての利用権を当該価格情報が示す購入可能な利用権とし
て設定することができると共に、当該取扱方針が示す購
入可能な全ての利用権のうちから任意に選定した利用権
を価格情報が示す購入可能な利用権として設定すること
もでき、コンテンツプロバイダ2が規定した利用権を選
定し得る。
【0147】また、アルバムコンテンツの価格情報にお
いて、複数のルールは、アルバムの購入形態に応じた販
売価格を規定している。また、アルバムコンテンツの価
格情報に格納された複数のシングルコンテンツの価格情
報のうち、シングル曲として販売し得るシングルコンテ
ンツの価格情報のルールは、当該シングル曲として販売
し得るシングルコンテンツの販売価格を規定している。
【0148】従って、アルバムコンテンツの価格情報に
おいては、当該価格情報1つでアルバムの販売価格と、
シングル曲として販売し得るシングルコンテンツの販売
価格とを認識し得るようになされている。
【0149】また、アルバムコンテンツの価格情報にお
いては、全体に対して署名を付けたことにより、当該署
名を検証するだけで、この価格情報に格納したシングル
コンテンツの価格情報の署名をそれぞれ検証しなくても
このアルバムコンテンツの価格情報と共に、各シングル
コンテンツの価格情報に対しても合わせて改竄のチェッ
クなどを行うことができ、かくして署名の検証を簡易化
し得る。
【0150】因みに、シングルおよびアルバムの価格情
報においては、図33および図34について上述した取
扱方針と同様にコンテンツに対する署名の検証の有無を
格納し得る。また、アルバムコンテンツの価格情報にお
いては、当該アルバムを構成する複数のシングルコンテ
ンツの価格情報を格納しているものの、これら複数のシ
ングルコンテンツの価格情報を格納しなくても良い。
【0151】さらに、シングルおよびアルバムコンテン
ツの価格情報においては、サービスプロバイダの利益額
および利益率を電子配信サービスセンタ1により一括管
理しても良いため、図39および図40に示すように、
これらサービスプロバイダの利益額および利益率を除い
て構成しても良い。
【0152】図41は使用許諾条件情報のデータフオー
マットを示すものであり、当該使用許諾条件情報はユー
ザホームネットワーク5内の機器において、ユーザがコ
ンテンツを購入した際、当該購入したコンテンツの取扱
方針に基づいて作成され、この取扱方針の示す利用権内
容のうちのユーザが選択した利用権内容を示す。
【0153】使用許諾条件情報のデータには、データの
種別、使用許諾条件情報の種類、使用許諾条件情報の有
効期限、コンテンツのID、アルバムのID、暗号処理
部のID、ユーザのID、コンテンツプロバイダのI
D、取扱方針のID、取扱方針のバージョン、サービス
プロバイダのID、価格情報のID、価格情報のバージ
ョン、使用許諾条件情報のID、再生権(利用権)に整
理番号として付けられたルール番号、利用権内容番号、
再生残り回数、再生権の有効期限、複製権(利用権)に
整理番号として付けられたルール番号、利用権内容番
号、複製の残り回数、世代管理情報、再生権を保有する
暗号処理部のIDが格納されている。
【0154】使用許諾条件情報において、データの種別
はこのデータが使用許諾条件情報のデータであることを
示し、使用許諾条件情報の種類は当該使用許諾条件情報
がシングルコンテンツ又はアルバムコンテンツのいずれ
の使用許諾条件情報であるかを示している。使用許諾条
件情報の有効期限は当該使用許諾条件情報の使用期間を
その期限の切れる日付、又は使用開始の基準となる日か
ら期限の切れる日までの日数などによって示している。
【0155】コンテンツのIDには購入されたシングル
コンテンツを示すIDが記述され、アルバムのIDには
アルバムが購入されたときのみ当該アルバムを示すID
が記述される。実際には、コンテンツがシングルとして
購入された場合、コンテンツのIDのみに購入されたシ
ングルコンテンツを示すIDが記述され、また、コンテ
ンツがアルバムとして購入された場合には、コンテンツ
のIDに、アルバムを構成する全てのシングルコンテン
ツのIDが記述され、かつアルバムのIDに購入された
アルバムを示すIDが記述される。従って、このアルバ
ムのIDをみれば、購入されたコンテンツがシングルで
あるか、又はアルバムであるかを容易に判断し得る。
【0156】暗号処理部のIDはコンテンツを購入処理
したユーザホームネットワーク5内の機器の暗号処理部
を示す。ユーザのIDはコンテンツを購入したユーザホ
ームネットワーク5内の機器を複数のユーザが共有して
いるときに、当該機器を共有する複数のユーザを示して
いる。
【0157】また、コンテンツプロバイダのIDは使用
許諾条件情報を作成するために用いた取扱方針を規定し
たコンテンツプロバイダ2のIDを示し、取扱方針のI
Dは当該使用許諾条件情報を作成するために用いた取扱
方針を示す。取扱方針のバージョンは使用許諾条件情報
を作成するために用いた取扱方針の改訂情報を示してい
る。サービスプロバイダのIDは使用許諾条件情報を作
成するために用いた価格情報を作成したサービスプロバ
イダ3のIDを示し、価格情報のIDは当該使用許諾条
件情報を作成するために用いた価格情報を示す。価格情
報のバージョンは使用許諾条件情報を作成するために用
いた取扱方針の改訂情報を示している。従って、これら
コンテンツプロバイダのID、取扱方針のID、取扱方
針のバージョン、サービスプロバイダのID、価格情報
のIDおよび価格情報のバージョンにより、ユーザが購
入したコンテンツを提供したコンテンツプロバイダ2又
はサービスプロバイダ3を知り得るようになされてい
る。
【0158】使用許諾条件情報のIDはコンテンツを購
入したユーザホームネットワーク5内の機器の暗号処理
部が付けるものであり、当該使用許諾条件情報を識別す
るために使用される。再生権のルール番号は利用権のう
ちの再生権に付けられた整理番号を示し、対応する取扱
方針および価格情報が示すルールのルール番号をそのま
ま用いる。利用権内容は後述する再生権の内容を示す。
再生残り回数は購入したコンテンツに対して予め設定さ
れた再生回数のうちの残りの再生回数を示し、再生権の
有効期限は購入したコンテンツの対する再生可能期間を
その期限の切れる日時などによって示している。
【0159】また、複製権のルール番号は利用権のうち
の複製権に付けられた整理番号を示し、対応する取扱方
針および価格情報が示すルールのルール番号をそのまま
用いる。利用権内容は後述する複製権の内容を示す。複
製残り回数は購入したコンテンツに対して予め設定され
た複製回数のうちの残りの複製回数を示す。
【0160】さらに、世代管理情報はコンテンツを再購
入した際に当該コンテンツの再購入可能な残り回数を示
す。再生権を保有する暗号処理部のIDは現時点におい
て再生権を保有する暗号処理部を示しており、管理移動
したときには再生権を保有する暗号処理部のIDが変更
される。
【0161】因みに、使用許諾条件情報においては、複
製権に対して有効期限を規定しても良く、当該有効期限
を規定した場合には購入したコンテンツの対する複製可
能期間をその期限の切れる日時などによって示す。
【0162】図42は課金情報を示すものであり、当該
課金情報はユーザホームネットワーク5内の機器によ
り、コンテンツの購入の際に、当該コンテンツに対応す
る取扱方針および価格情報に基づいて生成される。
【0163】課金情報のデータには、データの種別、暗
号処理部のID、ユーザのID、コンテンツのID、コ
ンテンツプロバイダのID、取扱方針のID、取扱方針
のバージョン、サービスプロバイダのID、価格情報の
ID、価格情報のバージョン、使用許諾条件情報のI
D、ルール番号、コンテンツプロバイダ2の利益額およ
び利益率、サービスプロバイダの利益額および利益率、
世代管理情報、コンテンツプロバイダの設定した送信情
報のデータサイズ、そのコンテンツプロバイダの設定し
た送信情報、サービスプロバイダの設定した送信情報の
データサイズ、そのサービスプロバイダの設定した送信
情報、供給元のIDが格納されている。
【0164】課金情報において、データの種別は当該デ
ータが課金情報であることを示し、暗号処理部のID
は、コンテンツの購入処理を実行して当該課金情報を生
成した機器の暗号処理部を示す。ユーザのIDはコンテ
ンツを購入したユーザホームネットワーク5内の機器を
複数のユーザが共有しているときに、当該機器を共有す
る複数のユーザを示し、コンテンツのIDは当該購入さ
れたコンテンツ(シングルコンテンツ又はアルバムコン
テンツ)を示す。
【0165】また、コンテンツプロバイダのIDは購入
処理に用いた取扱方針を規定したコンテンツプロバイダ
2のID(この取扱方針に含まれるコンテンツプロバイ
ダのID)を示し、取扱方針のIDは当該購入処理に用
いた取扱方針を示す。取扱方針のバージョンは、購入処
理に用いた取扱方針の改訂情報を示す。サービスプロバ
イダのIDは購入処理に用いた価格情報を作成したサー
ビスプロバイダ3のID(この価格情報に含まれるサー
ビスプロバイダのID)を示し、価格情報のIDは当該
購入処理に用いた価格情報を示す。価格情報のバージョ
ンは、購入処理に用いた価格情報の改訂情報を示す。
【0166】使用許諾条件情報のIDは購入処理の際に
作成した使用許諾条件情報のIDを示し、ルール番号は
購入された利用権に整理番号として付けられたルール番
号を示す。コンテンツプロバイダの利益額および利益率
はコンテンツの購入によりコンテンツプロバイダ2に分
配される配当の金額および売上に対する割合を示し、サ
ービスプロバイダの利益額および利益率は当該コンテン
ツの購入によりサービスプロバイダ3に分配される配当
の金額および売上に対する割合を示す。
【0167】さらに、世代管理情報は購入されたコンテ
ンツの世代を示す。また、コンテンツプロバイダの設定
した送信情報のデータサイズおよびそのコンテンツプロ
バイダの設定した送信情報には、購入処理に用いた取扱
方針が示すデータサイズと、送信情報をそのまま格納す
ると共に、サービスプロバイダの設定した送信情報のデ
ータサイズおよびそのサービスプロバイダの設定した送
信情報には購入処理に用いた価格情報が示すデータサイ
ズと、送信情報をそのまま格納する。そして、供給元の
IDは、購入処理したコンテンツの供給元の機器を示
し、このIDはコンテンツの再購入が行われる毎に累積
される。
【0168】因みに、課金情報においては、コンテンツ
プロバイダの利益額および利益率と、サービスプロバイ
ダの利益額および利益率を電子配信サービスセンタ1に
より一括管理しても良いため、図43に示すように、こ
れらコンテンツプロバイダの利益額および利益率および
サービスプロバイダの利益額および利益率を除いて構成
しても良い。
【0169】図44は購入可能な利用権の内容を示した
ものであり、当該利用権としては、大きく分けて再生
権、複製権、権利内容変更権、再購入権、追加購入権、
管理移動権がある。
【0170】再生権には、期間制限および回数制限のな
い無制限再生権と、再生期間を制限する期間制限付き再
生権、再生の積算時間を制限する積算時間制限付き再生
権、再生回数を制限する回数制限付き再生権がある。複
製権には、期間制限、回数制限およびコピー管理情報
(例えば、シリアルコピーマネージメント:SCMS)のな
いコピー管理情報なし無制限複製権、複製回数を制限す
るもののコピー管理情報のない回数制限付きおよびコピ
ー管理情報なし複製権、期間制限および回数制限はない
もののコピー管理情報を付加して提供するコピー管理情
報付き複製権、複製回数を制限し、かつコピー管理情報
を付加して提供する回数制限およびコピー管理情報付き
複製権がある。因みに、複製権としては、この他に複製
可能期間を制限する期間制限付き複製権(コピー管理情
報を付加するものと、当該コピー管理情報を付加しない
ものとがある)や、複製の積算時間(すなわち、複製さ
れたコンテンツの再生に要する積算時間)を制限する積
算時間制限付き複製権(コピー管理情報を付加するもの
と、当該コピー管理情報を付加しないものとがある)等
がある。
【0171】また、権利内容変更権は上述したように既
に購入した利用権の内容を別の内容に変更する権利であ
り、再購入権も上述したように他の機器で購入した権利
に基づき利用権を別途購入する権利である。追加購入権
は、既に単独で購入したコンテンツに当該コンテンツを
含むアルバムの他のコンテンツを追加購入してアルバム
化する権利であり、管理移動権は購入した利用権を移動
して保有者を変更する権利である。
【0172】次に、図33などに示されている利用権内
容の具体例を説明する。実際に、無制限再生権のデータ
としては、図45(A)に示すように、再生権の有効期
間をその期限の切れる日付、又は有効期間開始の基準と
なる日から期限の切れる日までの日数などによって示す
当該再生権の有効期限の情報が利用権内容の領域に格納
される。期間制限付き再生権のデータとしては、図45
(B)に示すように、再生権の有効期間をその期限の切
れる日付、又は有効期間開始の基準となる日から期限の
切れる日までの日数などによって示す当該再生権の有効
期限の情報が利用権内容の領域に格納される。
【0173】積算時間制限付き再生権のデータとして
は、図45(C)に示すように再生権の有効期間をその
期限の切れる日付、又は有効期間開始の基準となる日か
ら期限の切れる日までの日数などによって示す当該再生
権の有効期限の情報と、再生し得る積算時間の制限を示
す日数および時間の情報とが利用権内容の領域に格納さ
れる。回数制限付き再生権のデータとしては、図45
(D)に示すように、再生権の有効期間をその期限の切
れる日付、又は有効期間開始の基準となる日から期限の
切れる日までの日数などによって示す当該再生権の有効
期限の情報と、再生し得る回数を示す再生回数の情報と
が利用権内容の領域に格納される。
【0174】また、コピー管理情報なし無制限複製権の
データとしては、図45(E)に示すように、複製権の
有効期間をその期限の切れる日付、又は有効期間開始の
基準となる日から期限の切れる日までの日数などによっ
て示す当該複製権の有効期限の情報が利用権内容の領域
に格納されている。回数制限付きおよびコピー管理情報
なし複製権のデータとしては、図45(F)に示すよう
に、複製権の有効期間をその期限の切れる日付、又は有
効期間開始の基準となる日から期限の切れる日までの日
数などによって示す当該複製権の有効期限の情報と、複
製し得る回数を示す複製回数の情報とが利用権内容の領
域に格納される。
【0175】コピー管理情報付き複製権のデータとして
は、図45(G)に示すように、複製権の有効期間をそ
の期限の切れる日付、又は有効期間開始の基準となる日
から期限の切れる日までの日数などによって示す当該複
製権の有効期限の情報が利用権内容の領域に格納されて
いる。回数制限およびコピー管理情報付き複製権のデー
タとしては、図45(H)に示すように、複製権の有効
期間をその期限の切れる日付、又は有効期間開始の基準
となる日から期限の切れる日までの日数などによって示
す当該複製権の有効期限の情報と、複製し得る回数を示
す複製回数の情報とが利用権内容の領域に格納される。
【0176】さらに、権利内容変更権のデータとして
は、図45(I)に示すように、当該権利内容変更権の
有効期間をその期限の切れる日付、又は有効期間開始の
基準となる日から期限の切れる日までの日数などによっ
て示す当該権利内容変更権の有効期限の情報と、変更前
の利用権内容を検索するための旧ルール番号と、変更後
の利用権内容を検索するための新ルール番号とが利用権
内容の領域に格納される。因みに、利用権内容として、
例えば、期間制限付き再生権1つをみても、その期間の
設定により複数種類の期間制限付き再生権が存在するよ
うに、利用権内容毎に複数種類の内容が存在する。従っ
て、利用権内容を利用権内容番号だけでは管理し難いた
め、権利内容変更権においては、これら利用権内容毎の
複数の内容毎に付けられたルール番号により利用権内容
を管理する。
【0177】再購入権のデータとしては、図45(J)
に示すように、当該再購入権の有効期間をその期限の切
れる日付、又は有効期間開始の基準となる日から期限の
切れる日までの日数などによって示す当該再購入権の有
効期限の情報と、再購入前の利用権内容を検索するため
の旧ルール番号と、再購入後の利用権内容を検索するた
めの新ルール番号と、再購入し得る最大回数の示す最大
配信世代情報とが利用権内容の領域に格納される。
【0178】追加購入権のデータとしては、図45
(K)に示すように、当該追加購入権の有効期間をその
期限の切れる日付、又は有効期間開始の基準となる日か
ら期限の切れる日までの日数などによって示す当該追加
購入権の有効期限の情報と、アルバムコンテンツを構成
する複数のシングルコンテンツのうちの既に購入したシ
ングルのコンテンツを示す最小保有コンテンツ番号およ
び最大保有コンテンツ番号とが利用権内容の領域に格納
される。
【0179】管理移動権のデータとしては、図45
(L)に示すように、当該管理移動権の有効期間をその
期限の切れる日付、又は有効期間開始の基準となる日か
ら期限の切れる日までの日数などによって示す当該管理
移動権の有効期限の情報が利用権内容の領域に格納され
る。
【0180】因みに、かかる利用権内容として、例え
ば、ゲームのデータを複数のコンテンツに分割した際に
これらコンテンツを所定の順番に従って購入するための
コンテンツ購入権を規定しても良い。そして、コンテン
ツ購入権のデータとしては、図45(M)に示すよう
に、当該コンテンツ購入権の有効期間をその期限の切れ
る日付、又は有効期間開始の基準となる日から期限の切
れる日までの日数などによって示す当該コンテンツ購入
権の有効期限の情報と、既に購入されているコンテンツ
のIDと、既に購入された利用権内容を検索するための
旧ルール番号と、新たに購入する利用権内容を検索する
ための新ルール番号とを利用権内容の領域に格納する。
このようにすることで、連続したストーリーをもつゲー
ムプログラムなどを、ユーザに連続して購入させるよう
にしたり、また、コンテンツ(ゲーム)そのものをアッ
プグレードし得る。
【0181】図46はシングルコンテンツのデータフォ
ーマットを示すものであり、当該シングルコンテンツの
データには、データの種別、コンテンツの種類、コンテ
ンツの有効期限、コンテンツのカテゴリー、コンテンツ
のID、コンテンツプロバイダのID、コンテンツの暗
号方式、暗号化したコンテンツのデータ長、その暗号し
たコンテンツ、公開鍵証明書、署名が格納されている。
【0182】このシングルコンテンツにおいて、データ
の種別はそのデータがコンテンツのデータであることを
示し、コンテンツの種類は当該コンテンツがシングルで
あることを示す。コンテンツの有効期限は当該コンテン
ツの配信期限をこの期限の切れる日付、又は配信を開始
した基準となる日から期限の切れる日までの日数などに
よって示している。コンテンツのカテゴリーは当該コン
テンツが音楽データ、プログラムデータ、映像データな
どのいずれのカテゴリーのものであるかを示し、コンテ
ンツのIDはこのシングルコンテンツを識別するための
ものである。
【0183】コンテンツプロバイダのIDは、このシン
グルコンテンツを保有するコンテンツプロバイダ2のI
Dを示す。コンテンツの暗号方式は当該コンテンツの暗
号に用いる暗号方式(例えば、DES )を示す。署名はシ
ングルコンテンツのデータから当該署名を除く、データ
の種別から公開鍵証明書までの全体に対して付けられる
ものである。署名を作成する際に用いたアルゴリズムお
よびパラメータと、当該署名の検証に用いる鍵は公開鍵
証明書に含まれている。
【0184】また、図47はアルバムコンテンツのデー
タフォーマットを示すものであり、当該アルバムコンテ
ンツのデータには、データの種別、コンテンツの種類、
コンテンツの有効期限、アルバムのID、コンテンツプ
ロバイダのID、シングルコンテンツの数、シングルコ
ンテンツのアドレス情報、シングルコンテンツ、公開鍵
証明書、署名が格納されている。
【0185】このアルバムコンテンツにおいて、データ
の種別はそのデータがコンテンツのデータであることを
示し、コンテンツの種類は当該コンテンツがアルバムで
あることを示す。コンテンツの有効期限は当該コンテン
ツの配信期限をこの期限の切れる日付、又は配信を開始
した基準となる日から期限の切れる日までの日数などに
よって示し、アルバムのIDはこのアルバムコンテンツ
を識別するためのものである。
【0186】コンテンツプロバイダのIDは、このアル
バムコンテンツを保有するコンテンツプロバイダ2のI
Dを示す。シングルコンテンツの数はアルバムを構成す
るシングルコンテンツの数を示し、シングルコンテンツ
のアドレス情報は当該アルバムを構成するシングルコン
テンツの格納位置を示し、そして、シングルコンテンツ
は当該アドレス情報の示す位置に実際に格納された、こ
のアルバムを構成する複数のシングルコンテンツのデー
タパケットである。また、署名はアルバムコンテンツの
データから当該署名を除く、データの種別から公開鍵証
明書までの全体に対して付けられるものである。署名を
作成する際に用いたアルゴリズムおよびパラメータと、
当該署名の検証に用いる鍵は公開鍵証明書に含まれてい
る。
【0187】そして、アルバムコンテンツにおいては、
全体に対して署名を付けたことにより、当該署名を検証
するだけで、このアルバムコンテンツに格納したシング
ルコンテンツの署名をそれぞれ検証しなくても当該アル
バムコンテンツと共に、各シングルコンテンツに対して
も合わせて改竄のチェックなどを行うことができ、かく
して署名の検証を簡易化し得る。
【0188】図48はシングルコンテンツ用の鍵のデー
タフォーマットを示すものであり、当該シングルコンテ
ンツ用の鍵データには、データの種別、鍵データの種
類、鍵の有効期限、コンテンツのID、コンテンツプロ
バイダのID、鍵のバージョン、コンテンツ鍵Kcoの暗
号方式、暗号化されたコンテンツ鍵Kco、個別鍵Ki
暗号方式、暗号化された個別鍵Ki 、公開鍵証明書、署
名が格納されている。
【0189】シングルコンテンツ用の鍵データにおい
て、データの種別はこのデータが鍵のデータであること
を示し、鍵データの種類は当該鍵データがシングルコン
テンツ用であることを示す。鍵の有効期限は鍵データに
示す鍵(コンテンツ鍵Kcoおよび個別鍵Ki )の使用期
間をその期限の切れる日付、又は鍵の使用を開始した基
準となる日から期限の切れる日までの日数などによって
示し、コンテンツのIDはコンテンツ鍵Kcoにより暗号
化するシングルコンテンツを示す。コンテンツプロバイ
ダのIDはコンテンツを保有し、かつコンテンツ鍵Kco
を生成したコンテンツプロバイダ2のIDを示す。
【0190】鍵のバージョンは使用期間に応じて改訂さ
れた鍵(コンテンツ鍵Kcoおよび個別鍵Ki )の改訂情
報を示す。コンテンツ鍵Kcoの暗号方式は個別鍵Ki
用いてコンテンツ鍵Kcoを暗号化する際の暗号方式(例
えば、DES )を示し、暗号化されたコンテンツ鍵Kco
その暗号方式により個別鍵Ki を用いて暗号化されたコ
ンテンツ鍵Kcoを示す。個別鍵Ki の暗号化方式は配送
鍵Kd を用いて個別鍵Ki を暗号化する際の暗号方式
(例えば、Triple-DES-CBC)を示し、暗号化された個別
鍵Ki はその暗号方式により配送鍵Kd を用いて暗号化
された個別鍵Kiを示す。署名はシングルコンテンツ用
の鍵データから当該署名を除く、データの種別から公開
鍵証明書までの全体に対して付けられるものである。署
名を作成する際に用いたアルゴリズムおよびパラメータ
と、当該署名の検証に用いる鍵は公開鍵証明書に含まれ
ている。
【0191】ここで、配送鍵Kd および個別鍵Ki はコ
ンテンツプロバイダ2からシングルコンテンツ用の鍵デ
ータにより常に一体にされて配送される。そして、シン
グルコンテンツ用の鍵データにおいては、その全体に対
して1つの署名が付加されている。従って、シングルコ
ンテンツ用の鍵データを受け取った機器においては、暗
号化されたコンテンツ鍵Kcoおよび暗号化された個別鍵
i に対してそれぞれ別々に署名を検証する必要がな
く、シングルコンテンツ用の鍵データの1つの署名を検
証するだけで当該暗号化されたコンテンツ鍵Kcoおよび
暗号化された個別鍵Ki に対する署名の検証をしたこと
になり、かくして、これら暗号化されたコンテンツ鍵K
coおよび暗号化された個別鍵Ki に対する署名の検証を
簡易化し得る。
【0192】因みに、個別鍵Ki は、当該個別鍵Ki
用いてコンテンツ鍵Kcoを暗号化するコンテンツプロバ
イダのIDと共に暗号化される。実際に、トリプルデス
のCBCモードと呼ばれる暗号化方式によってコンテン
ツプロバイダのIDと共に個別鍵Ki を暗号化する方法
を図49を用いて説明する。すなわち、かかる暗号化方
式では、所定の初期値と、個別鍵Ki (64bit )とを連
接した後、配送鍵Kdを用いてトリプルデスのCBCモ
ードによる暗号化方式で暗号化し、この結果、得られた
64bit の第1の値をコンテンツプロバイダのID(64bi
t )と連接した後、再び配送鍵Kd を用いてトリプルデ
スのCBCモードによる暗号化方式で暗号化し、かくし
て、64bit の第2の値を得る。そして、かかる暗号化方
式では、第1の値と第2の値とを連接した16バイトのデ
ータが、シングルコンテンツ用の鍵データに格納される
暗号化された個別鍵Ki となる(この場合、第1の値は
シングルコンテンツ用の鍵データに格納される暗号化さ
れた個別鍵Ki の始めの64bit のデータに相当し、ま
た、第2の値は当該シングルコンテンツ用の鍵データに
格納される暗号化された個別鍵Ki 内の第1の値に続く
64bit のデータとなる)。
【0193】また、図50はアルバムコンテンツ用の鍵
データを示すものであり、当該アルバムコンテンツ用の
鍵データには、データの種別、鍵データの種類、鍵の有
効期限、アルバムのID、コンテンツプロバイダのI
D、鍵のバージョン、アルバムを構成するシングルコン
テンツの暗号化の際に用いるシングルコンテンツ用の鍵
データの数、その鍵データの格納位置を示すアドレス情
報、当該アドレス情報の示す位置に格納された鍵データ
パケット、公開鍵証明書、署名が格納されている。
【0194】アルバムコンテンツ用の鍵データにおい
て、データの種別はこのデータが鍵のデータであること
を示し、鍵データの種類は当該鍵データがアルバムコン
テンツ用であることを示す。鍵の有効期限は鍵データに
示す鍵(コンテンツ鍵Kco)の使用期間をその期限の切
れる日付、又は鍵の使用を開始した基準となる日から期
限の切れる日までの日数などによって示し、アルバムの
IDはコンテンツ鍵Kcoにより暗号化するシングルコン
テンツからなるアルバムコンテンツを示す。コンテンツ
プロバイダのIDはアルバムコンテンツを暗号化するコ
ンテンツプロバイダ2のIDを示す。
【0195】鍵のバージョンは使用期間に応じて改訂さ
れた鍵(コンテンツ鍵Kco)の改訂情報を示す。署名は
シングルコンテンツ用の鍵データから当該署名を除く、
データの種別から公開鍵証明書までの全体に対して付け
られるものである。署名を作成する際に用いたアルゴリ
ズムおよびパラメータと、当該署名の検証に用いる鍵は
公開鍵証明書に含まれている。
【0196】そして、アルバムコンテンツ用の鍵データ
においては、全体に対して署名を付けたことにより、当
該署名を検証するだけで、当該アルバムコンテンツ用の
鍵データに格納した複数のシングルコンテンツ用の鍵デ
ータの署名をそれぞれ検証しなくても当該アルバムコン
テンツ用の鍵データと共に、各シングルコンテンツ用の
鍵データに対しても合わせて改竄のチェックなどを行う
ことができ、かくして署名の検証を簡易化し得る。
【0197】図51は、1つの共通鍵で、共通鍵暗号で
あるDESを用いる、暗号処理部65と伸張部66との
相互認証の動作を説明する図である。図51において、
Aを伸張部66、Bを暗号処理部65とすると、暗号処
理部65は64ビットの乱数RB を生成し、RB および
自己のIDであるIDB を、上位コントローラ62を介
して伸張部66に送信する。これを受信した伸張部66
は、新たに64ビットの乱数RA を生成し、RA
B 、IDB をDESのCBCモードで鍵KABを用いて
暗号化し、上位コントローラ62を介して暗号処理部6
5に返送する。
【0198】DESのCBCモードとは、暗号化する際
に、一つ前の出力と入力を排他的論理和し、それから暗
号化する手法である。本例で言うならば、 X=DES(KAB、RA +IV) IV=初期値、+:排他的論理和 Y=DES(KAB、RB +X) Z=DES(KAB、IDB +Y) となり、出力は、X、Y、Zとなる。これらの式におい
て、DES(KAB、RA+IV)は鍵KABを使ってデー
タRA +IVをDESで暗号化することを表し、DES
(KAB、RB +X)は鍵KABを使ってデータRB +Xを
DESで暗号化することを表し、DES(KAB、IDB
+Y)は鍵KABを使ってデータIDB +YをDESで暗
号化することを表す。
【0199】これを受信した暗号処理部65は、受信デ
ータを鍵KABで復号化し、RB およびIDB が、暗号処
理部65が送信したものと一致するか検査する。この検
査に通った場合、伸張部66を正当なものとして認証す
る。続けて、セッション鍵(一時鍵Ktempのこと、乱数
により生成する)SKABを生成し、RB 、RA 、SKAB
をDESのCBCモードで鍵KABを用いて暗号化し、上
位コントローラ62を介して伸張部66に送信する。こ
れを受信した伸張部66は、受信データを鍵KABで復号
化し、RB およびRA が、伸張部66が送信したものと
一致するか検査する。この検査に通った場合、暗号処理
部65を正当なものとして認証し、データSKABをセッ
ション鍵として以降の通信に使用する。なお、受信デー
タの検査の際に、不正、不一致が見つかった場合には、
相互認証が失敗したものとして処理を中断する。
【0200】図52は、公開鍵暗号である、160ビッ
ト長の楕円曲線暗号を用いる、ホームサーバ51の暗号
処理部65内の相互認証モジュール95と据置機器52
の暗号処理部73内の図示せぬ相互認証モジュールとの
相互認証の動作を説明する図である。図52において、
Aを暗号処理部73、Bを暗号処理部65とすると、暗
号処理部65は、64ビットの乱数RB を生成し、上位
コントローラ62、通信部61を介して据置機器52へ
送信する。これを受信した据置機器52は、暗号処理部
73において新たに64ビットの乱数RA 、および標数
pより小さい乱数AK を生成する。そして、ベースポイ
ントGをAK 倍した点AV を求め、RA、RB 、A
V (X座標とY座標)を連接し(64ビット+64ビッ
ト+160ビット+160ビットで、448ビットにな
る)、そのデータに対し、自己の持つ秘密鍵で署名デー
タA.Sigを生成する。なお、ベースポイントのスカ
ラー倍は図10の署名の生成で説明した方法と同じであ
るためその説明は省略する。データの連接とは、例えば
次のようになる。16ビットのデータAと16ビットの
データBを連接すると、上位16ビットのデータがA
で、下位16ビットのデータがBになる32ビットのデ
ータのことを言う。署名の生成は図10の署名の生成で
説明した方法と同じであるためその説明は省略する。
【0201】次に、暗号処理部73は、RA 、RB 、A
V および署名データA.Sigを上位コントローラ72
に引き渡し、上位コントローラ72は、据置機器52用
の公開鍵証明書(小容量記憶部75に保存されている)
を追加して通信部71を介してホームサーバ51に送信
する。公開鍵証明書は図32で説明しているのでその詳
細は省略する。これを受信したホームサーバ51は、暗
号処理部65において据置機器52の公開鍵証明書の署
名を検証する。署名の検証は、図11の署名の検証で説
明した方法と同じであるためその説明は省略する。次
に、送られてきたデータのうち、乱数RB が、暗号処理
部65が送信したものと同一かどうか検査し、同一であ
った場合には署名データA.Sigを検証する。検証に
成功したとき、暗号処理部65は暗号処理部73を認証
する。なお、署名の検証は図11の署名の検証で説明し
た方法と同じであるためその説明は省略する。そして、
暗号処理部65は、標数pより小さい乱数BK を生成
し、ベースポイントGをBK 倍した点BV を求め、
B 、RA 、BV (X座標とY座標)を連接し、そのデ
ータに対し、自己の持つ秘密鍵で署名データB.Sig
を生成する。最後に、暗号処理部65は、RB 、RA
V および署名データB.Sigを上位コントローラ6
2に引き渡し、上位コントローラ62は、ホームサーバ
51用の公開鍵証明書(大容量記憶部68に保存されて
いる)を追加して通信部61を介して据置機器52に送
信する。
【0202】これを受信した据置機器52は、暗号処理
部73においてホームサーバ51の公開鍵証明書の署名
を検証する。次に、送られてきたデータのうち、乱数R
A が、暗号処理部73が送信したものと同一かどうか検
査し、同一であった場合には署名データB.Sigを検
証する。検証に成功したとき、暗号処理部73は暗号処
理部65を認証する。
【0203】両者が認証に成功した場合には、暗号処理
部65はBK V (BK は乱数だが、AV は楕円曲線上
の点であるため、楕円曲線上の点のスカラー倍計算が必
要)を計算し、暗号処理部73はAK V を計算し、こ
れら点のX座標の下位64ビットをセッション鍵(一時
鍵Ktemp)として以降の通信に使用する(共通鍵暗号を
64ビット鍵長の共通鍵暗号とした場合)。因に、通信
に使用するセッション鍵としては、X座標の下位64ビ
ットに限らず、Y座標の下位64ビットを用いるように
しても良い。なお、相互認証後の秘密通信においては、
データは一時鍵Ktempで暗号化されるだけでなく、その
暗号化された送信データに署名が付されることがある。
【0204】署名の検証、受信データの検証の際に、不
正、不一致が見つかった場合には、相互認証が失敗した
ものとして処理を中断する。
【0205】図53は、ユーザホームネットワーク5内
の決済可能機器が、電子配信サービスセンタ1へ課金情
報を送信するときの動作を説明する図である。ユーザホ
ームネットワーク5内の決済可能機器は、登録情報から
代理決済すべき対象機器を検索し、相互認証を行い、課
金情報を共有した一時鍵Ktemp(この鍵は、相互認証す
るたびに異なる)で暗号化して送らせる(このとき、デ
ータに署名が付いている)。全ての機器について処理が
終わった後、電子配信サービスセンタ1と相互認証を
し、共有した一時鍵で全ての課金情報を暗号化し、これ
らに署名データを付け、登録情報、必要に応じて取扱方
針、価格情報と共に電子配信サービスセンタ1に送信す
る。なお、ユーザホームネットワーク5から電子配信サ
ービスセンタ1へ送信される課金情報に、取扱方針のI
Dや価格情報のID等の金額の分配に必要な情報が含ま
れていることにより、情報量の多い取扱方針や価格情報
は必ずしも送信する必要はない。ユーザ管理部18はこ
れを受信する。ユーザ管理部18は、受信した課金情
報、登録情報、取扱方針、および価格情報に対する署名
データの検証を行う。署名の検証は図11で説明した方
法と同じなため詳細は省略する。次に、ユーザ管理部1
8は、相互認証のときに共有した一時鍵Ktempで課金情
報を復号化し、取扱方針、および価格情報と共に経歴デ
ータ管理部15に送信する。
【0206】因みに、この実施の形態においては、相互
認証後に送信されるデータは必要に応じて一時鍵Ktemp
で暗号化される。例えばコンテンツ鍵Kcoや配送鍵Kd
は内容が見られてしまうとデータを不正に利用されてし
まうため一時鍵Ktempで暗号化して外部から見えないよ
うにする必要がある。これに対して課金情報や使用許諾
条件情報等は内容が見られても、データを不正に利用す
ることができないため、必ずしも一時鍵Ktempで暗号化
する必要はないが、例えば課金情報の金額が改竄された
り使用許諾条件情報の使用条件が緩くなるように改竄さ
れると金額の授受に関係する当事者に損害が発生するこ
とになる。従って、課金情報や使用許諾条件情報には署
名を付して送信することにより改竄を防止している。た
だし、コンテンツ鍵Kcoや配送鍵Kd を送信する場合に
も署名を付けても良い。
【0207】そして、送信側では送られるデータに対し
て、又は送られるデータを一時鍵Ktempで暗号化したデ
ータに対して署名を生成し、データ及び署名を送信す
る。受信側では、送られたデータが一時鍵Ktempで暗号
化されていない場合には署名を検証することによりデー
タを得、又は送られたデータが一時鍵Ktempで暗号化さ
れている場合には署名を検証した後に一時鍵Ktempでデ
ータを復号することによりデータを得る。この実施の形
態において、相互認証後に送信されるデータについて
は、以上の方法により署名及び必要に応じて一時鍵K
tempによる暗号化が施される場合がある。
【0208】ユーザ管理部18は、鍵サーバ14から配
送鍵Kd を受信し、これを共有した一時鍵Ktempで暗号
化して署名データを付加し、ユーザ登録データベースか
ら登録情報を作成し、一時鍵Ktempで暗号化された配送
鍵Kd 、署名データ、登録情報をユーザホームネットワ
ーク5内の決済可能機器に送信する。登録情報の作成方
法については、図8で説明した通りでありここでの詳細
説明は省略する。
【0209】課金請求部19は、決済を実行するとき、
経歴データ管理部15から課金情報、必要に応じて取扱
方針、および価格情報を受信し、ユーザへの請求金額を
算出し、請求情報を出納部20に送信する。出納部20
は、銀行等と通信し、決済処理を実行する。その際、ユ
ーザの未払い料金等の情報があれば、それらの情報は決
済報告の形で課金請求部19およびユーザ管理部18に
送信され、ユーザ登録データベースに反映され、以降の
ユーザ登録処理、または決済処理時に参照される。
【0210】一時鍵Ktempで暗号化された配送鍵Kd
署名データ、登録情報を受信したユーザホームネットワ
ーク5内の決済可能機器は、記憶してあった登録情報を
更新すると共に、登録情報を検査し、登録がなされてい
れば、署名データを検証した後、配送鍵Kd を一時鍵K
tempで復号化し、暗号処理部内の記憶モジュールに記憶
されている配送鍵Kd を更新し、記憶モジュール内の課
金情報を削除する。続いて、登録情報から代理決済すべ
き対象機器を検索し、当該検索により見つかった機器ご
とに相互認証を行い、暗号処理部の記憶モジュールから
読み出した配送鍵Kd を検索により見つかった機器こと
に異なる一時鍵Ktempで暗号化し、それぞれの機器ごと
に署名を付け登録情報と共にそれぞれの機器に送信す
る。代理決済すべき対象機器が全て終わった時点で処理
が終了する。
【0211】これらのデータを受信した対象機器は、決
済可能機器と同様に登録情報を検査し、署名データを検
証した後、配送鍵Kd を一時鍵Ktempで復号化し、記憶
モジュール内の配送鍵Kd を更新し、課金情報を削除す
る。
【0212】なお、登録情報の登録項目が「登録不可」
となっていた機器については、課金が行われなかったた
め、配送鍵Kd の更新、課金情報の削除は行わない(登
録項目の内容は、使用を含めて一切の停止、購入処理の
停止、処理が正常に行われた状態等、記述されていない
種々の場合があり得る)。
【0213】図54は電子配信サービスセンタ1の利益
分配処理の動作を説明する図である。経歴データ管理部
15は、ユーザ管理部18から送信された課金情報、必
要に応じて取扱方針、および価格情報を保持・管理す
る。利益分配部16は、経歴データ管理部15から送信
された課金情報、必要に応じて取扱方針および価格情報
からコンテンツプロバイダ2、サービスプロバイダ3、
および電子配信サービスセンタ1それぞれの利益を算出
し、その結果をサービスプロバイダ管理部11、コンテ
ンツプロバイダ管理部12、および出納部20に送信す
る。出納部20は、銀行等と通信し、決済を行う。サー
ビスプロバイダ管理部11は、利益分配部16から受信
した分配情報をサービスプロバイダ2に送信する。コン
テンツプロバイダ管理部12は、利益分配部16から受
信した分配情報をコンテンツプロバイダ3に送信する。
【0214】監査部21は、経歴データ管理部15から
課金情報、取扱方針、および価格情報を受信し、データ
に矛盾がないか監査する。例えば、課金情報内の価格が
価格情報のデータと一致しているかどうか、分配率が一
致しているかどうか等を監査し、取扱方針と価格情報が
矛盾していないかどうか監査する。また、監査部21の
処理としては、ユーザホームネットワーク5から入金さ
れた金額と、利益分配した合計金額又はサービスプロバ
イダ3へ送った金額との整合性を監査する処理や、ユー
ザホームネットワーク5の機器から供給された課金情報
内のデータに例えば存在し得ないコンテンツプロバイダ
ID、サービスプロバイダIDや考えられない取り分、
価格等が含まれているか否かを監査する処理がある。
【0215】図55は、電子配信サービスセンタ1の、
コンテンツの利用実績をJASRACに送信する処理の
動作を説明する図である。経歴データ管理部15は、ユ
ーザのコンテンツの利用実績を示す課金情報を著作権管
理部13および利益分配部16に送信する。利益分配部
16は、課金情報からJASRACに対する請求金額お
よび支払金額を算出し、支払情報を出納部20に送信す
る。出納部20は、銀行等と通信し、決済処理を実行す
る。著作権管理部13は、ユーザのコンテンツの利用実
績をJASRACに送信する。
【0216】次に、EMDシステムの処理について説明
する。図56は、このシステムのコンテンツの配布およ
び再生の処理を説明するフローチャートである。ステッ
プS40において、電子配信サービスセンタ1のコンテ
ンツプロバイダ管理部12は、コンテンツプロバイダ2
に個別鍵Ki 、配送鍵Kd で暗号化された個別鍵Ki
よびコンテンツプロバイダ2の公開鍵証明書を送信し、
コンテンツプロバイダ2がこれを受信する。その処理の
詳細は、図57のフローチャートを参照して後述する。
ステップS41において、ユーザは、ユーザホームネッ
トワーク5の機器(例えば、図15のホームサーバ5
1)を操作し、ユーザホームネットワーク5の機器を電
子配信サービスセンタ1のユーザ管理部18に登録す
る。この登録処理の詳細は、図59のフローチャートを
参照して後述する。ステップS42において、電子配信
サービスセンタ1のユーザ管理部18は、ユーザホーム
ネットワーク5と、図52について上述したように相互
認証した後、ユーザホームネットワーク5の機器に、配
送鍵Kd を送信する。ユーザホームネットワーク5はこ
の鍵を受信する。この処理の詳細は、図62のフローチ
ャートを参照して説明する。
【0217】ステップS43において、コンテンツプロ
バイダ2の署名生成部38は、コンテンツプロバイダセ
キュアコンテナを生成し、それをサービスプロバイダ3
に送信する。この処理の詳細は、図65のフローチャー
トを参照して後述する。ステップS44において、サー
ビスプロバイダ3の署名生成部45は、サービスプロバ
イダセキュアコンテナを生成し、それをユーザホームネ
ットワーク5へ、ネットワーク4を介して送信する。こ
の送信処理の詳細は、図66のフローチャートを参照し
て後述する。ステップS45において、ユーザホームネ
ットワーク5の購入モジュール94は、購入処理を実行
する。購入処理の詳細は、図67のフローチャートを参
照して後述する。ステップS46において、ユーザは、
ユーザホームネットワーク5の機器でコンテンツを再生
する。再生処理の詳細は、図72のフローチャートを参
照して後述する。
【0218】図57は、図56のS40に対応する、電
子配信サービスセンタ1がコンテンツプロバイダ2へ個
別鍵Ki 、配送鍵Kd で暗号化された個別鍵Ki および
公開鍵証明書を送信し、コンテンツプロバイダ2がこれ
を受信する処理の詳細を説明するフローチャートであ
る。ステップS50において、電子配信サービスセンタ
1の相互認証部17は、コンテンツプロバイダ2の相互
認証部39と相互認証する。この相互認証処理は、図5
2で説明したので、その詳細は省略する。相互認証処理
により、コンテンツプロバイダ2が正当なプロバイダで
あることが確認されたとき、ステップS51において、
コンテンツプロバイダ2は、電子配信サービスセンタ1
のコンテンツプロバイダ管理部12から送信された個別
鍵Ki 、配送鍵Kd で暗号化された個別鍵Ki および証
明書を受信する。ステップS52において、コンテンツ
プロバイダ2は受信した個別鍵Ki を耐タンパメモリ4
0Aに保存し、配送鍵Kd で暗号化された個別鍵Ki
よび証明書をメモリ40Bに保存する。
【0219】このように、コンテンツプロバイダ2は、
電子配信サービスセンタ1から個別鍵Ki 、配送鍵Kd
で暗号化された個別鍵Ki および証明書を受け取る。同
様に、図56に示すフローチャートの処理を行う例の場
合、コンテンツプロバイダ2以外に、サービスプロバイ
ダ3も、図57と同様の処理で、電子配信サービスセン
タ1から個別鍵Ki (コンテンツプロバイダ2の個別鍵
i とは異なる)、配送鍵Kd で暗号化された個別鍵K
i および証明書を受け取る。
【0220】なお、メモリ40Aは、コンテンツプロバ
イダ2が秘密裏に保持しなくてはならない個別鍵Ki
保持するため、第3者に容易にデータを読み出されない
耐タンパメモリが望ましいが、特にハードウェア的制限
は必要ない(例えば、入室管理された部屋の中にあるハ
ードディスクや、パスワード管理されたパソコンのハー
ドディスク等でよい)。また、メモリ40Bは、配送鍵
d で暗号化された個別鍵Ki 、コンテンツプロバイダ
2の証明書が保存されるだけであるため、通常の記憶装
置等何でもよい(秘密にする必要がない)。また、メモ
リ40A、40Bを一つにしてもかまわない。
【0221】図58は、ホームサーバ51が、電子配信
サービスセンタ1のユーザ管理部18に決済情報を登録
する処理を説明するフローチャートである。ステップS
60において、ホームサーバ51は、大容量記憶部68
に記憶されている公開鍵証明書を、暗号処理部65の相
互認証モジュール95で、電子配信サービスセンタ1の
相互認証部17と相互認証する。この認証処理は、図5
2を参照して説明した場合と同様であるので、ここでは
説明を省略する。ステップS60で、ホームサーバ51
が電子配信サービスセンタ1のユーザ管理部18に送信
する証明書は、図32に示すデータ(ユーザ機器の公開
鍵証明書)を含む。
【0222】ステップS61において、ホームサーバは
個人の決済情報(ユーザのクレジットカード番号や、決
済機関の口座番号等)の登録が新規登録か否かを判定
し、新規登録であると判定された場合、ステップS62
に進む。ステップS62において、ユーザは入力手段6
3を用いて個人の決済情報を入力する。これらのデータ
は、暗号化ユニット112で一時鍵Ktempを用いて暗号
化され、通信部61を介して電子配信サービスセンタ1
のユーザ管理部18に送信される。
【0223】ステップS63において、電子配信サービ
スセンタ1のユーザ管理部18は、受信した証明書から
機器のIDを取り出し、この機器のIDを基に、図7に
示したユーザ登録データベースを検索する。ステップS
64において、電子配信サービスセンタ1のユーザ管理
部18は、受信したIDを有する機器の登録が可能であ
るか否かを判定し、受信したIDを有する機器の登録が
可能であると判定された場合、ステップS65に進み、
受信したIDを有する機器が、新規登録であるか否かを
判定する。ステップS65において、受信したIDを有
する機器が、新規登録であると判定された場合には、ス
テップS66に進む。
【0224】ステップS66において、電子配信サービ
スセンタ1のユーザ管理部18は、決済IDを新規に発
行すると共に、一時鍵で暗号化された決済情報を復号化
し、決済IDおよび決済情報を、機器ID、決済ID、
決済情報(口座番号やクレジットカード番号等)、取引
停止情報等を記憶している決済情報データベースに機器
のIDに対応させて登録し、決済IDをユーザ登録デー
タベースに登録する。ステップ67において、ユーザ登
録データベースに登録したデータに基づき登録情報を作
成する。この登録情報は、図8で説明しているので、そ
の詳細は省略する。
【0225】ステップS68において、電子配信サービ
スセンタ1のユーザ管理部18は、作成した登録情報を
ホームサーバ51に送信する。ステップS69におい
て、ホームサーバ51の上位コントローラ62は、受信
した登録情報を大容量記憶部68に保存する。
【0226】ステップS61において、決済情報の登録
が更新登録であると判定された場合、手続きは、ステッ
プS70に進み、ユーザは入力手段63を用いて個人の
決済情報を入力する。これらのデータは、暗号化ユニッ
ト112で一時鍵Ktempを用いて暗号化され、既に決済
登録時に発行された登録情報と共に通信部61を介して
電子配信サービスセンタ1のユーザ管理部18に送信さ
れる。
【0227】ステップS64において、受信したIDを
有する機器の登録が不可であると判定された場合、ステ
ップS71に進み、電子配信サービスセンタ1のユーザ
管理部18は、登録拒絶の登録情報を作成し、ステップ
S68に進む。
【0228】ステップS65において、受信したIDを
有する機器が、新規登録でないと判定された場合、手続
きは、ステップS72に進み、電子配信サービスセンタ
1のユーザ管理部18は、一時鍵で暗号化された決済情
報を復号化し、機器のIDに対応させて決済情報登録デ
ータベースに更新登録し、ステップS67に進む。
【0229】このように、ホームサーバ51は、電子配
信サービスセンタ1に登録される。
【0230】図59は、登録情報に機器のIDを新規登
録する処理を説明するフローチャートである。ステップ
S80における相互認証処理は、図52で説明した処理
と同様なため、説明を省略する。ステップS81におい
て、図58のステップS63と同じであるためその説明
は省略する。ステップS82は、図58のステップS6
4と同じであるためその説明は省略する。ステップS8
3において、電子配信サービスセンタ1のユーザ管理部
18は、ユーザ登録データベース内の機器IDに対応す
る登録項目を「登録」に設定し、機器IDを登録する。
ステップS84において、電子配信サービスセンタ1の
ユーザ管理部18は、ユーザ登録データベースに基づ
き、図8に示すような登録情報を作成する。ステップS
85は、図58のステップS68と同じであるためその
説明は省略する。ステップS86は、図58のステップ
S69と同じであるためその説明は省略する。
【0231】ステップS82において、受信したIDを
有する機器の登録が不可であると判定された場合、ステ
ップS87に進み、電子配信サービスセンタ1のユーザ
管理部18は、登録拒絶の登録情報を作成し、ステップ
S85に進む。
【0232】このように、ホームサーバ51は、電子配
信サービスセンタ1に登録される。
【0233】図60は、既に登録された機器を経由し、
別の機器を追加登録する際の処理を説明するフローチャ
ートである。ここでは、ホームサーバ51が既に登録さ
れており、そこに据置機器52を登録する例で説明す
る。ステップS90において、ホームサーバ51は、据
置機器52と相互認証する。相互認証処理は、図52で
説明した処理と同様なため、説明を省略する。ステップ
S91において、ホームサーバ51は、電子配信サービ
スセンタ1と相互認証する。ステップS92において、
ホームサーバ51は、大容量記憶部68から読み出した
登録情報、およびステップS90で据置機器52と相互
認証した際に入手した据置機器52の証明書を電子配信
サービスセンタ1に送信する。ステップS93は、図5
9のステップS81と同じであるためその説明は省略す
る。ステップS94は、図59のステップS82と同じ
であるためその説明は省略する。ステップS95は、図
59のステップS83と同じであるためその説明は省略
する。ステップS96において、電子配信サービスセン
タ1のユーザ管理部18は、ホームサーバ51から受信
した登録情報に加え、据置機器52の情報を追加した登
録情報を新規に作成する。ステップS97は、図59の
ステップS85と同じであるためその説明は省略する。
ステップS98は、図59のステップS86と同じであ
るためその説明は省略する。
【0234】そして、ステップS99Aにおいてホーム
サーバ51は受信した登録情報を据置機器52に送信
し、ステップS99Bにおいて据置機器52は受信した
登録情報を小容量記憶部75に保存する。
【0235】ステップS94において、受信したIDを
有する機器の登録が不可であると判定された場合、ステ
ップS99に進み、電子配信サービスセンタ1のユーザ
管理部18は、据置機器52のみ登録拒絶とした登録情
報(従って、ホームサーバ51は登録済みのまま)を作
成し、ステップS97に進む(ステップS91でホーム
サーバ51が電子配信サービスセンタ1と相互認証に成
功しているということは、ホームサーバ51が登録可で
あることを意味している)。
【0236】かくして、据置機器52は、図60に示し
た処理手順により電子配信サービスセンタ1に追加登録
される。
【0237】ここで、登録済の機器が登録の更新(登録
情報の更新)を行うタイミングについて説明する。図6
1は登録情報の更新を行うか否かを種々の条件に基づい
て判断する処理手順を示し、ステップS600において
ホームサーバ51は配送鍵Kd 、登録情報又は課金情報
のすい上げから予め決められた一定期間が経過したか否
かを時計(図示せず)及び判断部(図示せず)によって
判断する。ここで肯定結果が得られると、このことは配
送鍵Kd 、登録情報又は課金情報のすい上げから一定の
期間が経過していることを表しており、このときホーム
サーバ51はステップS607に移って登録情報の更新
処理を実行する。この処理については図62において後
述する。
【0238】これに対してステップS600において否
定結果が得られると、このことは配送鍵Kd 、登録情報
又は課金情報のすい上げから一定の期間が経過していな
いこと、すなわち期間の経過について登録情報の更新条
件を満たしていないことを表しており、このときホーム
サーバ51はステップS601に移る。
【0239】ステップS601においてホームサーバ5
1は、コンテンツの購入回数が規定の回数に達している
か否かを判断する。ここで肯定結果が得られると、ホー
ムサーバ51はステップS607に移って登録情報更新
処理を実行し、これに対してステップS601において
否定結果が得られると、このことはコンテンツの購入回
数について登録情報の更新条件を満たしていないことを
表していることによりホームサーバ51は続くステップ
S602に移る。
【0240】ステップS602において、ホームサーバ
51は、コンテンツの購入金額が規定の金額に達してい
るか否かを判断する。ここで肯定結果が得れらると、ホ
ームサーバ51はステップS607に移って登録情報更
新処理を実行し、これに対してステップS602におい
て否定結果が得られると、このことはコンテンツの購入
金額について登録情報の更新条件を満たしていないこと
を表していることによりホームサーバ51は続くステッ
プS603に移る。
【0241】ステップS603において、ホームサーバ
51は、配送鍵Kd の有効期限が切れているか否かを判
断する。配送鍵Kd の有効期限が切れているか否かを判
断する方法としては、配信されたデータの配送鍵Kd
バージョンが記憶モジュール92に保存されている3つ
のバージョンの配送鍵Kd のいずれかのバージョンと一
致するか否か又は、最近の配送鍵Kd のバージョンより
古いか否かを調べる。この比較結果が一致していない場
合又は最近の配送鍵Kd のバージョンより古い場合に
は、記憶モジュール92内の配送鍵Kd の有効期限が切
れていることになり、ホームサーバ51はステップS6
03において肯定結果を得ることによりステップS60
7に移って登録情報の更新処理を実行する。これに対し
てステップS603において否定結果が得られると、こ
のことは配送鍵Kd の有効期限について登録情報の更新
条件を満たしていないことを表しており、このときホー
ムサーバ51は続くステップS604に移る。
【0242】ステップS604において、ホームサーバ
51は、当該ホームサーバ51に他機器が新規接続され
たか否か、又は接続されていた他機器が切り離されたか
否かといったネットワーク構成の変更の有無を判断す
る。ここで肯定結果が得られると、このことはネットワ
ーク構成に変更があったことを表しており、このときホ
ームサーバ51はステップS607に移って登録情報の
更新処理を実行する。これに対してステップS604に
おいて否定結果が得られると、このことはネットワーク
構成について登録情報の更新条件を満たしていないこと
を表しており、ホームサーバ51は続くステップS60
5に移る。
【0243】ステップS605において、ホームサーバ
51は、ユーザからの登録情報更新要求があったか否か
を判断し、登録情報更新要求があった場合にはステップ
S607に移って登録情報の更新処理を実行し、登録情
報更新要求がなかった場合にはステップS606に移
る。
【0244】ステップS606において、ホームサーバ
51は接続された他の機器について上述のステップS6
00〜ステップS605における更新判断を行い、更新
すべき判断結果が得られたときステップS607に移っ
て登録情報の更新処理を行い、これに対して更新すべき
判断結果が得られないとき上述のステップS600から
同様の処理を繰り返す。これにより、ホームサーバ51
は登録情報の更新処理を行うタイミングを得ることがで
きる。なお、ホームサーバ51が他の機器の更新開始条
件を調べるのではなく、他の機器が独自に調べて、自ら
ホームサーバ51に要求を出すようにしてもよい。
【0245】図62は、登録済みの機器が登録を更新
(登録情報の更新)し、決済処理を行い、配送鍵Kd
再配布を受ける動作を説明するフローチャートである。
ステップS100における相互認証処理は、図52で説
明した処理と同様なため、説明を省略する。ステップS
101において、ホームサーバ51は、記憶モジュール
92に記憶されている課金情報を、暗号処理部96の暗
号化ユニット112で一時鍵Ktempを用いて暗号化し、
署名生成ユニット114で署名を生成し、署名を付加す
る。そして、暗号化された課金情報及びその署名と、大
容量記憶部68に記憶されている取扱方針、価格情報お
よび登録情報を合わせて電子配信サービスセンタ1に送
信する。なお、このとき、取扱方針および価格情報はモ
デルによっては送信する必要がない。なぜなら、コンテ
ンツプロバイダ2およびサービスプロバイダ3が予め電
子配信サービスセンタ1に送信している場合があった
り、課金情報に取扱方針、価格情報のうちの必要な情報
が含まれている場合があるからである。
【0246】ステップS102は、図59のステップS
81と同じであるためその説明は省略する。ステップS
103は、図59のステップS82と同じであるためそ
の説明は省略する。ステップS104において、電子配
信サービスセンタ1のユーザ管理部18は署名検証ユニ
ット115で署名を検証し、受信した課金情報を一時鍵
tempで復号化し(受信データに電子署名がついている
場合には、署名検証ユニット115で検証する)、(受
信していれば)取扱方針および価格情報と共に経歴デー
タ管理部15に送信する。これを受信した経歴データ管
理部15は、受信データを保存・管理する。
【0247】ステップS105において、電子配信サー
ビスセンタ1のユーザ管理部18は、ユーザ登録データ
ベース内の機器IDに対応する登録項目を検証すると共
に、データを更新する。例えば、図示せぬ登録日付や課
金状況等などのデータである。ステップS106は、図
59のステップS84と同じであるためその説明は省略
する。ステップS107において、電子配信サービスセ
ンタ1のユーザ管理部は、鍵サーバ14から供給された
配送鍵Kd を一時鍵Ktempで暗号化し、登録情報と共に
ホームサーバ51に送信する。
【0248】ステップS108において、ホームサーバ
51は受信した登録情報を大容量記憶部68に保存す
る。ステップS109において、ホームサーバ51は、
受信した登録情報を暗号処理部65に入力し、暗号処理
部65では、登録情報に含まれる電子署名を署名検証ユ
ニット115で検証すると共に、ホームサーバ51の機
器IDが登録されているか確認させ、検証に成功し、課
金処理が完了したことを確認した際にはステップS11
0に進む。ステップS110において、ホームサーバ5
1は、受信した配送鍵Kd を暗号処理部65に入力す
る。暗号処理部65では、受信した配送鍵Kd を暗号/
復号化モジュール96の復号化ユニット111で一時鍵
tempを用いて復号化し、記憶モジュール92に保存
(更新)し、記憶モジュール92に保持していた課金情
報を消去する(これで、決済済みとなる)。
【0249】ステップS103において、受信したID
を有する機器の登録が不可であると判定された場合、ス
テップS111に進み、電子配信サービスセンタ1のユ
ーザ管理部18は、登録拒絶とした登録情報を作成し、
ステップS112に進む。ステップS112では、ステ
ップS107と異なり、登録情報のみをホームサーバ5
1に送信する。
【0250】ステップS109において、登録情報に含
まれる署名の検証に失敗するか、登録情報に含まれる
「登録」の項目(例えば、課金処理失敗→購入処理がで
きない、登録拒否→再生等の処理を含め暗号処理部の機
能の停止、取引一時停止→課金処理は成功したが、何ら
かの理由で購入を停止する、等が考えられる)に「登録
可」が書かれていない場合は、ステップS113に進み
所定のエラー処理を行う。
【0251】このように、ホームサーバ51は、登録情
報を更新すると共に、課金情報を電子配信サービスセン
タ1に送信し、代わりに配送鍵Kd の供給を受ける。
【0252】図63及び図64は、据置機器52がホー
ムサーバ51を介して決済、登録情報の更新、配送鍵K
d の更新を行う処理を説明するフローチャートを示した
図である。ステップS120において、ホームサーバ5
1の相互認証モジュール94と据置機器の図示せぬ相互
認証モジュールは、相互認証を行う。相互認証処理は、
図52で説明した処理と同様なため、説明を省略する。
なお、相互認証処理で説明したように、ホームサーバ5
1と据置機器52は互いに証明書を交換し合っているた
め、相手の機器IDはわかっているものとする。ステッ
プS121において、ホームサーバ51の上位コントロ
ーラ62は、大容量記憶部68から登録情報を読み出
し、暗号処理部65に検査させる。上位コントローラ6
2から登録情報を受け取った暗号処理部65は、登録情
報内の署名を検証し、据置機器のIDがあるかどうか判
定し、登録情報に据置機器のIDがあった際にはステッ
プS122に進む。
【0253】ステップS122において、登録情報に据
置機器52のIDが登録されているか否かを判定し、据
置機器52のIDが登録されている場合には、ステップ
S123に進む。ステップS123において、据置機器
52の暗号処理部73は、記憶モジュールに保存されて
いる課金情報を読み出し、暗号化ユニットで一時鍵K
tempを用いて暗号化する。また、課金情報に対応する署
名を、署名生成ユニットで生成する。署名の生成は図1
0で説明したのでその詳細は省略する。一時鍵Ktemp
暗号化された課金情報およびその署名を受け取った上位
コントローラ72は、必要に応じて課金情報に対応する
取扱方針および価格情報を小容量記憶部75から読み出
し、一時鍵Ktempで暗号化された課金情報とその署名、
必要に応じて課金情報に対応する取扱方針および価格情
報をホームサーバ51に送信する。
【0254】これらのデータを受信したホームサーバ5
1は、受信していれば取扱方針および価格情報を大容量
記憶部68に記憶すると共に、一時鍵Ktempで暗号化さ
れた課金情報およびその署名を暗号処理部65に入力す
る。一時鍵Ktempで暗号化された課金情報およびその署
名を受信した暗号処理部65は、暗号/復号化モジュー
ル96の署名検証ユニット115で、一時鍵Ktempで暗
号化された課金情報に対する署名を検証する。署名の検
証は図11で説明したの処理と同じであるため、その詳
細は省略する。そして、暗号/復号化モジュール96の
復号化ユニット111は、一時鍵Ktempで暗号化された
課金情報を復号化する。
【0255】ステップS124において、ホームサーバ
51は、電子配信サービスセンタ1の相互認証部17と
相互認証し一時鍵Ktemp2を共有する。ステップS12
5において、ホームサーバ51は、据置機器52から送
られたきた課金情報を暗号/復号化モジュール96の暗
号化ユニット112で一時鍵Ktemp2を用いて暗号化す
る。このとき、ホームサーバ51の課金情報を合わせて
暗号化しておいてもよい。また、一時鍵Ktemp2で暗号
化された課金情報に対応する署名を、暗号/復号化モジ
ュール96の署名生成ユニット114で生成する。一時
鍵Ktemp2で暗号化された課金情報、およびその署名を
受け取った上位コントローラ62は、必要に応じて課金
情報に対応する取扱方針、価格情報、および登録情報を
大容量記憶部68から読み出し、一時鍵Ktemp2で暗号
化された課金情報、その署名、必要に応じて課金情報に
対応する取扱方針、価格情報および登録情報を電子配信
サービスセンタ1のユーザ管理部18に送信する。
【0256】ステップS126において、電子配信サー
ビスセンタ1のユーザ管理部18は、ユーザ登録データ
ベースを検索する。ステップS127において、ホーム
サーバ51および据置機器52がユーザ登録データベー
ス内の「登録」の項目に、登録可で登録されているか否
か判定し、登録されていると判定されていた場合、ステ
ップS128に進む。ステップS128において、電子
配信サービスセンタ1のユーザ管理部18は、一時鍵K
temp2で暗号化された課金情報に対する署名を検証し、
課金情報を一時鍵Ktemp2で復号化する。そして、課金
情報、受信してければ取扱方針および価格情報を経歴デ
ータ管理部15に送信する。課金情報、受信していれば
取扱方針および価格情報を受信した経歴データ管理部1
5は、そのデータを管理・保存する。
【0257】ステップS129において、電子配信サー
ビスセンタ1のユーザ管理部18は、ユーザ登録データ
ベースを更新する(図示せぬ課金データ受信日時、登録
情報発行日時、配送鍵交付日時等)。ステップS130
において、電子配信サービスセンタ1のユーザ管理部1
8は、登録情報を作成する(例えば図8の例)。ステッ
プS131において、電子配信サービスセンタ1のユー
ザ管理部18は、電子配信サービスセンタ1の鍵サーバ
14から受信した配送鍵Kd を一時鍵Ktemp2で暗号化
し、一時鍵Ktemp2で暗号化された配送鍵Kd に対する
署名を生成する。そして、登録情報、一時鍵Ktemp2で
暗号化された配送鍵Kd および一時鍵Ktemp2で暗号化
された配送鍵Kd に対する署名をホームサーバ51に送
信する。
【0258】ステップS132において、ホームサーバ
51は、登録情報、一時鍵Ktemp2で暗号化された配送
鍵Kd および一時鍵Ktemp2で暗号化された配送鍵Kd
に対する署名を受信する。ホームサーバ51の上位コン
トローラ62は、一時鍵Ktemp2で暗号化された配送鍵
d および一時鍵Ktemp2で暗号化された配送鍵Kd
対する署名を暗号処理部65に入力する。暗号処理部6
5において、暗号/復号化モジュール96の署名検証ユ
ニット115は、一時鍵Ktemp2で暗号化された配送鍵
d に対する署名を検証し、暗号/復号化モジュール9
6の復号化ユニット111は、一時鍵Ktemp2を用いて
配送鍵Kd を復号化し、暗号/復号化モジュール96の
暗号化ユニット112は、復号化された配送鍵Kd を、
据置機器52との間で共有した一時鍵Ktempを用いて再
暗号化する。最後に、暗号/復号化モジュール96の署
名生成ユニット114は、一時鍵Ktempを用いて暗号化
された配送鍵Kd に対応する署名を生成し、一時鍵K
tempで暗号化された配送鍵Kd および一時鍵Ktempで暗
号化された配送鍵Kd に対する署名を上位コントローラ
62に返送する。一時鍵Ktempで暗号化された配送鍵K
d および一時鍵Ktempで暗号化された配送鍵Kd に対す
る署名を受信した上位コントローラ62は、電子配信サ
ービスセンタ1から送られた来た登録情報と共に据置機
器52に送信する。
【0259】ステップS133において、据置機器52
の上位コントローラ72は、受信した登録情報を小容量
記憶部75に上書き保存する。ステップS134におい
て、据置機器52の暗号処理部73は、受信した登録情
報の署名を検証し、据置機器52のIDの「登録」に対
する項目が「登録可」になっているか否かを判定し、
「登録可」になっていた場合には、ステップS135に
進む。ステップS135において、据置機器52の上位
コントローラは、一時鍵Ktempで暗号化された配送鍵K
d および一時鍵Ktempで暗号化された配送鍵Kd に対す
る署名を暗号処理部73に入力する。暗号処理部73
は、一時鍵Ktempで暗号化された配送鍵Kdに対する署
名を検証し、一時鍵Ktempを用いて配送鍵Kd を復号化
し、暗号処理部73の記憶モジュール内の配送鍵Kd
更新すると共に、課金情報を消去する(なお、実際には
消去せず、決済済みのマークを付けるだけの場合があ
る)。
【0260】ステップS121において、据置機器52
のIDが登録情報に含まれていなかった場合、ステップ
S136に進み、図60で説明した登録情報追加処理を
開始し、ステップS123へと進む。
【0261】ステップS127において、ユーザ登録デ
ータベース内の「登録」項目に対し、ホームサーバ51
のIDまたは据置機器52のIDが「登録可」になって
いなかった場合、ステップS137に進む。ステップS
137は、ステップS130の場合と同様なため、その
詳細は省略する。ステップS138は、ステップS13
1において、電子配信サービスセンタ1のユーザ管理部
18は、登録情報をホームサーバ51に送信する。ステ
ップS139において、ホームサーバ51は、登録情報
を据置機器52に送信する。
【0262】ステップS122において、登録情報にお
ける据置機器52のIDに対する「登録」項目が、「登
録可」になっていなかった場合、ステップS134にお
いて、登録情報における据置機器52のIDに対する
「登録」項目が、「登録可」になっていなかった場合、
処理は終了する。
【0263】なお、本方式による代理処理は、据置機器
52のみの処理になっているが、ホームサーバ51につ
ながる全ての機器やホームサーバ51自身の課金情報を
全て集め、一括処理しても良い。そして、全ての機器の
登録情報、配送鍵Kd の更新を行う(本実施例におい
て、受け取った登録情報、配送鍵Kd は、ホームサーバ
51で全くチェックされていない。ホームサーバ51自
身の処理も一括して行う場合には、当然チェックし、更
新すべきである)。
【0264】次に、図56のステップS43に対応す
る、コンテンツプロバイダ2がサービスプロバイダ3に
コンテンツプロバイダセキュアコンテナを送信する処理
を、図65のフローチャートを用いて説明する。ステッ
プS140において、コンテンツプロバイダ2の電子透
かし付加部32は、コンテンツサーバ31から読み出し
たコンテンツに、コンテンツプロバイダ2を示す所定の
データ、例えばコンテンツプロバイダIDなどを電子透
かしの形で挿入し、圧縮部33に供給する。ステップS
141において、コンテンツプロバイダ2の圧縮部33
は、電子透かしが挿入されたコンテンツをATRAC等
の所定の方式で圧縮し、コンテンツ暗号部34に供給す
る。ステップS142において、コンテンツ鍵生成部3
5は、コンテンツ鍵Kcoとして用いる鍵を生成させ、コ
ンテンツ暗号部34およびコンテンツ鍵暗号部36に供
給する。ステップS143において、コンテンツプロバ
イダ2のコンテンツ暗号部34は、DESなどの所定の
方式で、コンテンツ鍵Kcoを使用して、電子透かしが挿
入され、圧縮されたコンテンツを暗号化する。
【0265】ステップS144において、コンテンツ鍵
暗号部36は、DESなどの所定の方法で、図56のス
テップS40の処理により、電子配信サービスセンタ1
から供給されている個別鍵Ki でコンテンツ鍵Kcoを暗
号化する。ステップS145において、取扱方針生成部
37は、コンテンツの取り扱い方針を規定し、図33又
は図34に示すような取扱方針を生成する。ステップS
146において、コンテンツプロバイダ2の署名生成部
38は、暗号化されたコンテンツ、暗号化されたコンテ
ンツ鍵Kco、暗号化された個別鍵Ki および取扱方針生
成部37から供給された取扱方針に対し署名を生成す
る。署名の生成は図10を参照して説明した場合と同様
であるので、ここでは説明を省略する。ステップS14
7において、コンテンツプロバイダ2は、暗号化された
コンテンツおよびその署名、暗号化されたコンテンツ鍵
coおよびその署名、暗号化された個別鍵Ki およびそ
の署名、取扱方針およびその署名(以降、これら4つの
署名付きデータをコンテンツプロバイダセキュアコンテ
ナと呼ぶ)、予め認証局からもらっておいたコンテンツ
プロバイダ2の証明書を、図示せぬ送信部を用いてサー
ビスプロバイダ3に送信する。
【0266】以上のように、コンテンツプロバイダ2
は、サービスプロバイダ3に、コンテンツプロバイダセ
キュアコンテナを送信する。
【0267】次に、図56のステップS44に対応す
る、サービスプロバイダ3がホームサーバ51にサービ
スプロバイダセキュアコンテナを送信する処理を、図6
6のフローチャートを用いて説明する。なお、サービス
プロバイダ3は、コンテンツプロバイダ2から送信され
たデータをコンテンツサーバ41に予め保存しているも
のとして説明する。ステップS150において、サービ
スプロバイダ3の証明書検証部42は、コンテンツサー
バ41からコンテンツプロバイダ2の証明書の署名を読
み出し、証明書内の署名を検証する。署名の検証は図1
1を参照して説明した方法と同様なため、その詳細は省
略する。証明書に改竄がなければ、コンテンツプロバイ
ダ2の公開鍵Kpcp を取り出す。
【0268】ステップS151において、サービスプロ
バイダ3の署名検証部43は、コンテンツプロバイダ2
の送信部から送信されたコンテンツプロバイダセキュア
コンテナの署名をコンテンツプロバイダ2の公開鍵K
pcp で検証する(取扱方針の署名のみ検証する場合があ
る)。署名の検証に失敗し、改竄が発見された場合は、
処理を終了する。なお、署名の検証は図11を参照して
説明した方法と同様なため、その詳細は省略する。
【0269】コンテンツプロバイダセキュアコンテナに
改竄がない場合、ステップS152において、サービス
プロバイダ3の値付け部44は、取扱方針を基に、図3
7や図38で説明した価格情報を作成する。ステップS
153において、サービスプロバイダ3の署名生成部4
5は、価格情報に対する署名を生成し、コンテンツプロ
バイダセキュアコンテナ、価格情報、および価格情報の
署名を合わせサービスプロバイダセキュアコンテナを作
成する。
【0270】ステップS154において、サービスプロ
バイダ3の図示せぬ送信部は、ホームサーバ51の通信
部61に、サービスプロバイダ3の証明書、コンテンツ
プロバイダ2の証明書およびサービスプロバイダセキュ
アコンテナを送信し、処理を終了する。
【0271】このように、サービスプロバイダ3は、ホ
ームサーバ51にサービスプロバイダセキュアコンテナ
を送信する。
【0272】図56のステップS45に対応する、適正
なサービスプロバイダセキュアコンテナを受信した後
の、ホームサーバ51の購入処理の詳細を、図67のフ
ローチャートを用いて説明する。ステップS161にお
いて、ホームサーバ51は図61及び図62について上
述した登録情報更新処理を実行した後、ステップS16
2において、ホームサーバ51の上位コントローラ62
は、ホームサーバ51の大容量記憶部68から読み出し
た登録情報をホームサーバ51の暗号処理部65に入力
する。登録情報を受信した暗号処理部65は、暗号/復
号化モジュール96の署名検証ユニット115で登録情
報の署名を検証した後、ホームサーバ51のIDに対す
る「購入処理」の項目が「購入可」になっているか判定
すると共に登録の項目を「登録可」になっていることを
検査し、「購入可」及び「登録可」であった場合にはス
テップS163に進む。なお、署名検証、「登録可」、
「購入可」の検査は登録情報検査モジュール93で行う
ようにしても良い。ステップS163において、ホーム
サーバ51の上位コントローラ62は、ホームサーバ5
1の大容量記憶部68から読み出したコンテンツプロバ
イダ2の公開鍵証明書をホームサーバ51の暗号処理部
65に入力する。
【0273】コンテンツプロバイダ2の公開鍵証明書を
受信した暗号処理部65は、暗号/復号化モジュール9
6の署名検証ユニット115でコンテンツプロバイダ2
の証明書の署名を検証した後、公開鍵証明書からコンテ
ンツプロバイダ2の公開鍵を取り出す。署名の検証の結
果、改竄がなされていないことが確認された場合には、
ステップS164に進む。ステップS164において、
ホームサーバ51の上位コントローラ62は、ホームサ
ーバ51の大容量記憶部68から読み出したコンテンツ
をホームサーバ51の暗号処理部65に入力する。コン
テンツを受信した暗号処理部65は、暗号/復号化モジ
ュール96の署名検証ユニット115でコンテンツの署
名を検証し、改竄がなされていないことが確認された場
合には、ステップS165に進む。ステップS165に
おいて、ホームサーバ51の上位コントローラ62は、
ホームサーバ51の大容量記憶部68から読み出したコ
ンテンツ鍵Kcoをホームサーバ51の暗号処理部65に
入力する。
【0274】コンテンツ鍵Kcoを受信した暗号処理部6
5は、暗号/復号化モジュール96の署名検証ユニット
115でコンテンツ鍵Kcoの署名を検証し、改竄がなさ
れていないことが確認された場合には、ステップS16
6に進む。ステップS166において、ホームサーバ5
1の上位コントローラ62は、ホームサーバ51の大容
量記憶部68から読み出した個別鍵Ki をホームサーバ
51の暗号処理部65に入力する。個別鍵Ki を受信し
た暗号処理部65は、暗号/復号化モジュール96の署
名検証ユニット115で個別鍵Ki の署名を検証し、改
竄がなされていないことが確認された場合には、ステッ
プS167に進む。
【0275】ステップS167において、ホームサーバ
51の上位コントローラ62は、ホームサーバ51の大
容量記憶部68から読み出した取扱方針をホームサーバ
51の暗号処理部65に入力する。取扱方針を受信した
暗号処理部65は、暗号/復号化モジュール96の署名
検証ユニット115で取扱方針の署名を検証し、改竄が
なされていないことが確認された場合には、ステップS
168に進む。ステップS168において、ホームサー
バ51の上位コントローラ62は、ホームサーバ51の
大容量記憶部68から読み出したサービスプロバイダ3
の公開鍵証明書をホームサーバ51の暗号処理部65に
入力する。
【0276】サービスプロバイダ3の公開鍵証明書を受
信した暗号処理部65は、暗号/復号化モジュール96
の署名検証ユニット115でサービスプロバイダ3の証
明書の署名を検証した後、公開鍵証明書からサービスプ
ロバイダ3の公開鍵を取り出す。署名の検証の結果、改
竄がなされていないことが確認された場合には、ステッ
プS169に進む。ステップS169において、ホーム
サーバ51の上位コントローラ62は、ホームサーバ5
1の大容量記憶部68から読み出した価格情報をホーム
サーバ51の暗号処理部65に入力する。価格情報を受
信した暗号処理部65は、暗号/復号化モジュール96
の署名検証ユニット115で価格情報の署名を検証し、
改竄がなされていないことが確認された場合には、ステ
ップS170に進む。
【0277】ステップS170において、ホームサーバ
51の上位コントローラ62は、表示手段64を用いて
購入可能なコンテンツの情報(例えば、購入可能な利用
形態や価格など)を表示し、ユーザは入力手段63を用
いて購入項目を選択する。入力手段63から入力された
信号はホームサーバ51の上位コントローラ62に送信
され、上位コントローラ62は、その信号に基づいて購
入コマンドを生成し、購入コマンドをホームサーバ51
の暗号処理部65に入力する。なお、これらの入力処理
は購入処理スタート時に行っても良い。これを受信した
暗号処理部65は、ステップS167で入力された取扱
方針およびステップS169で入力された価格情報から
課金情報および使用許諾条件情報を生成する。課金情報
については、図42で説明したので、その詳細は省略す
る。使用許諾条件情報については、図41で説明したの
で、その詳細は省略する。
【0278】ステップS171において、暗号処理部6
5の制御部91は、ステップS170で生成した課金情
報を記憶モジュール92に保存する。ステップS172
において、暗号処理部65の制御部91は、ステップS
170で生成した使用許諾条件情報を暗号処理部65の
外部メモリ制御部97に送信する。使用許諾条件情報を
受信した外部メモリ制御部97は、外部メモリ67の改
竄チェックを行った後、使用許諾条件情報を外部メモリ
67に書き込む。書き込む際の改竄チェックについて
は、図69を用いて後述する。ステップS173におい
て、暗号処理部65の制御部91は、ステップS166
で入力された個別鍵Ki を、暗号/復号化モジュール9
6の復号化ユニット111で、記憶モジュール92から
供給された配送鍵Kd を用いて復号化する。次に、暗号
処理部65の制御部91は、ステップS165で入力さ
れたコンテンツ鍵Kcoを、暗号/復号化モジュール96
の復号化ユニット111で、先ほど復号化した個別鍵K
i を用いて復号化する。最後に、暗号処理部65の制御
部91は、暗号/復号化モジュール96の暗号化ユニッ
ト112で、記憶モジュール92から供給された保存鍵
saveを用いてコンテンツ鍵Kcoを暗号化する。ステッ
プS174において、保存鍵Ksaveで暗号化されたコン
テンツ鍵Kcoは、暗号処理部65の外部メモリ制御部9
7を経由して外部メモリ67に保存される。
【0279】ステップS162でホームサーバ51が購
入処理できない機器であると判定された場合、又はステ
ップS163でコンテンツプロバイダ2の公開鍵証明書
の署名が正しくないと判定された場合、又はステップS
164でコンテンツ鍵Kcoで暗号化されたコンテンツの
署名が正しくないと判定された場合、又はステップS1
65で個別鍵Ki で暗号化されたコンテンツ鍵Kcoの署
名が正しくないと判定された場合、又はステップS16
6で配送鍵Kd で暗号化された個別鍵Ki の署名が正し
くないと判定された場合、又はステップS167で取扱
方針の署名が正しくないと判定された場合、又はステッ
プS168でサービスプロバイダ3の証明書の署名が正
しくないと判定された場合、又はステップS169で価
格情報の署名が正しくないと判定された場合、ホームサ
ーバ51はステップS176に進み、エラー処理を行
う。なおステップS165、およびステップS166の
処理をまとめ、コンテンツ鍵Kco、個別鍵Ki に対する
唯一の署名を検証するようにしてもよい。
【0280】以上のように、ホームサーバ51は、課金
情報を記憶モジュール92に記憶すると共に、コンテン
ツ鍵Kcoを個別鍵Ki で復号化した後、コンテンツ鍵K
coを保存鍵Ksaveで暗号化し、外部メモリ67に記憶さ
せる。
【0281】据置機器52も、同様の処理で、課金情報
を暗号処理部73の記憶モジュールに記憶すると共に、
コンテンツ鍵Kcoを個別鍵Ki で復号化し、コンテンツ
鍵Kcoを保存鍵Ksave2(ホームサーバ51の鍵と異な
る)で暗号化し、外部メモリ79に記憶させる。
【0282】図68は、暗号処理部65の外部メモリ制
御部97が、外部メモリ67からデータを読み出す際に
行う、改竄チェックの方法を説明するフローチャートで
ある。図68のステップS180において、暗号処理部
65の外部メモリ制御部97は、外部メモリ67から読
み出すデータの場所を検索する(例えば図16のブロッ
ク目の1番目のデータ)。ステップS181において、
暗号処理部65の外部メモリ制御部97は、外部メモリ
67内の読み出し予定データを含む同一ブロック内全て
のデータに対するハッシュ値(図16の1ブロック目全
体のハッシュ値)を計算する。このとき、読み出し予定
のデータ(例えばコンテンツ鍵1と使用許諾条件情報
1)以外は、ハッシュ値計算に使用後、破棄される。ス
テップS182において、ステップS181で計算した
ハッシュ値と暗号処理部65の記憶モジュール92に記
憶されているハッシュ値(ICV1 )を比較する。一致
していた場合、ステップS181で読み出しておいたデ
ータを、外部メモリ制御部97を介して制御部91に送
信し、一致していなかった場合、外部メモリ制御部97
はS183に移り、当該メモリブロックは改竄されてい
るものとして以降の読み書きを禁止する(不良ブロック
とする)。例えば、外部メモリを4MBのフラッシュメ
モリとしたとき、このメモリを64のブロックに分けた
ものと仮定する。従って、記憶モジュールには64個の
ハッシュ値が記憶されている。データの読み出しを行う
場合は、まず、データがある場所を検索し、そのデータ
を含む同一ブロック内の全てのデータに対するハッシュ
値を計算する。このハッシュ値が、記憶モジュール内の
当該ロックに対応したハッシュ値と一致しているか否か
で改竄をチェックする(図16参照)。
【0283】このように、暗号処理部65の外部メモリ
制御部97は、外部メモリ67の改竄チェックを行い、
データを読み出す。
【0284】図69は、暗号処理部65の外部メモリ制
御部97が、外部メモリ67にデータを書き込む際に行
う、改竄チェックの方法を説明するフローチャートであ
る。図69のステップS190Aにおいて、暗号処理部
65の外部メモリ制御部97は、外部メモリ67にデー
タを書き込むことができる場所を検索する。ステップS
191Aにおいて、暗号処理部65の外部メモリ制御部
97は、外部メモリ67内に空きエリアがあるか否か判
定し、空きエリアがあると判定した場合、ステップS1
92Aに進む。ステップS192Aにおいて、暗号処理
部65の外部メモリ制御部97は、書き込み予定データ
ブロック内の、全てのデータに対するハッシュ値を計算
する。ステップS193Aにおいて、ステップS192
Aで計算したハッシュ値と暗号処理部65の記憶モジュ
ール92に記憶されているハッシュ値を比較し、一致し
ていた場合、ステップS194Aに進む。ステップS1
94Aにおいて、書き込み予定領域にデータを書き込
む。ステップS195Aにおいて、暗号処理部65の外
部メモリ制御部97は、書き込んだデータブロック内
の、全てのデータに対するハッシュ値を再計算する。ス
テップS196Aにおいて、制御部91は、暗号処理部
65の記憶モジュール92内のハッシュ値をステップS
195Aで計算したハッシュ値に更新する。
【0285】ステップS193Aにおいて、計算したハ
ッシュ値が記憶モジュール92内のハッシュ値と異なっ
ていた場合、制御部91は、そのメモリブロックを不良
ブロックとし(例えば、ハッシュ値を不良ブロックを示
す値に変更する)、ステップS190Aへ進む。
【0286】ステップS191Aにおいて、外部メモリ
67に空きエリアがないと判定された場合、ステップS
198Aに進み、ステップS198Aにおいて、外部メ
モリ制御部97は、書き込みエラーを制御部91に返送
し、処理を終了する。
【0287】外部メモリ制御部97の外部メモリ67へ
の書き換え(更新)方法は、図70に示すように、ステ
ップS190Bにおいて暗号処理部65の外部メモリ制
御部97は、外部メモリ67のデータを書き換える場所
を検索する。ステップS192Bにおいて、暗号処理部
65の外部メモリ制御部97は、書き換え予定データブ
ロック内の、全てのデータに対するハッシュ値を計算す
る。ステップS193Bにおいて、ステップS192B
で計算したハッシュ値と暗号処理部65の記憶モジュー
ル92に記憶されているハッシュ値を比較し、一致して
いた場合、ステップS194Bに進む。ステップS19
4Bにおいて、書き換え予定領域のデータを書き換え
る。ステップS195Bにおいて、暗号処理部65の外
部メモリ制御部97は、書き込んだデータブロック内
の、全てのデータに対するハッシュ値を再計算する。ス
テップS196Bにおいて、制御部91は、暗号処理部
65の記憶モジュール92内のハッシュ値をステップS
195Bで計算したハッシュ値に更新する。
【0288】ステップS193Bにおいて、計算したハ
ッシュ値が記憶モジュール92内のハッシュ値と異なっ
ていた場合、制御部91は、そのメモリブロックを不良
ブロックとし(例えば、ハッシュ値とを不良ブロックを
示す値に変更する)、書き換え失敗とする。
【0289】外部メモリ79のデータの削除方法につい
て、図71を用いて説明する。ステップS190Cにお
いて、暗号処理部73の外部メモリ制御部は、外部メモ
リ79のデータを削除する場所を検索する。ステップS
192Cにおいて、暗号処理部73の外部メモリ制御部
は、データ削除予定データブロック内の、全てのデータ
に対するハッシュ値とを計算する。ステップS193C
において、ステップS192Cで計算したハッシュ値と
暗号処理部73の記憶モジュール(図示せず)に記憶さ
れているハッシュ値を比較し、一致していた場合、ステ
ップS194Cに進む。ステップS194Cにおいて、
削除予定領域の削除予定であるデータを削除する。ステ
ップS195Cにおいて、暗号処理部73の外部メモリ
制御部は、削除予定データを削除したデータブロック内
の、全てのデータに対するハッシュ値を再計算する。ス
テップS196Cにおいて、暗号処理部73は記憶モジ
ュール内のハッシュ値をステップS195Cで計算した
ハッシュ値に更新する。
【0290】ステップS193Cにおいて、計算したハ
ッシュ値が記憶モジュール内のハッシュ値と異なってい
た場合、暗号処理部73は、そのメモリブロックを不良
ブロックとし(例えば、ハッシュ値とを不良ブロックを
示す値に変更する)、消去失敗とする。
【0291】図56のステップS46に対応するホーム
サーバ51がコンテンツを再生する処理の詳細を、図7
2及び図73のフローチャートを用いて説明する。ステ
ップS200において、ホームサーバ51の上位コント
ローラ62は、ホームサーバ51の入力手段63から再
生指示されたコンテンツに対応するIDを、ホームサー
バ51の暗号処理部65に入力する。ステップS201
において、再生するコンテンツIDを受信した暗号処理
部65の制御部91は、コンテンツIDを暗号処理部6
5の外部メモリ制御部97に送信し、コンテンツIDに
対応するコンテンツ鍵Kcoおよび使用許諾条件情報を検
索させる。このとき、使用許諾条件情報が再生可能な権
利であることを確認する。ステップS202において、
暗号処理部65の外部メモリ制御部97は、コンテンツ
鍵Kcoおよび使用許諾条件情報を含むデータブロックの
ハッシュ値を計算し、暗号処理部65の制御部91に送
信する。ステップS203において、暗号処理部65の
制御部91は、暗号処理部65の記憶モジュール92に
記憶されているハッシュ値とステップS202で受信し
たハッシュ値が一致しているか否か判定し、一致してい
た場合にはステップS204に進む。
【0292】ステップS204において、暗号処理部6
5の制御部91は、使用許諾条件情報を必要に応じて更
新する。例えば、使用許諾条件情報内の利用権が回数券
であった場合、その回数を減算するなどの処理である。
従って、更新する必要のない買い切りの権利などは、更
新する必要がなく、その場合、ステップS208へジャ
ンプする(図示していない)。ステップS205におい
て、外部メモリ制御部97は、制御部91から送信され
た更新された使用許諾条件情報を、外部メモリ67に書
き換え更新する。ステップS206において、外部制御
部97は、書き換えたデータブロック内の全データに対
するハッシュ値を計算し直し、暗号処理部65の制御部
91に送信する。ステップS207において、暗号処理
部65の制御部91は、暗号処理部65の記憶モジュー
ル92に記憶されているハッシュ値を、ステップS20
6で算出したハッシュ値に書き換える。
【0293】ステップS208において、暗号処理部6
5と伸張部66は相互認証を行い、一時鍵Ktempを共有
する。相互認証処理は、図51を用いて説明したのでそ
の詳細は省略する。ステップS209において、暗号/
復号化モジュール96の復号化ユニット111は、外部
メモリ97から読み出したコンテンツ鍵Kcoを、記憶モ
ジュール92から供給された保存鍵Ksaveで復号化す
る。ステップS210において、暗号/復号化モジュー
ル96の暗号化ユニット112は、先ほど伸張部66と
共有した一時鍵Ktempでコンテンツ鍵Kcoを再暗号化す
る。ステップS211において、暗号処理部65の制御
部91は、上位コントローラ62を介して、一時鍵K
tempで暗号化されたコンテンツ鍵Kcoを伸張部66に送
信する。
【0294】ステップS212において、伸張部66の
鍵復号モジュール102は、相互認証モジュール101
から供給された一時鍵Ktempでコンテンツ鍵Kcoを復号
化する。ステップS213において、上位コントローラ
62は大容量記憶部68からコンテンツを読み出し、伸
張部66に供給する。コンテンツを受信した伸張部66
の復号モジュール103は、鍵復号モジュール102か
ら供給されたコンテンツ鍵Kcoを用いてコンテンツを復
号化する。ステップS214において、伸張部66の伸
張モジュール104は、コンテンツを所定の方式、例え
ばATRACなどの方式により伸張する。ステップS2
15において、電子透かし付加モジュール105は、暗
号処理部65から指示されたデータを電子透かしの形で
コンテンツに挿入する(暗号処理部から伸張部へ渡され
るデータは、コンテンツ鍵Kcoだけではなく、再生条件
(アナログ出力、ディジタル出力、コピー制御信号付き
出力(SCMS))、コンテンツ利用権を購入した機器ID
なども含まれている。挿入するデータは、このコンテン
ツ利用権を購入した機器のID(つまりは、使用許諾条
件情報内の機器ID)などである)。ステップS216
において、伸張部66は、図示せぬスピーカを介して音
楽を再生する。
【0295】このように、ホームサーバ51は、コンテ
ンツを再生する。
【0296】図74は、ホームサーバ51が据置機器5
2のために、コンテンツ利用権を代理購入する処理の詳
細を説明したフローチャートである。ステップS220
において、ホームサーバ51と据置機器52は、相互認
証する。相互認証処理は、図52で説明した処理と同様
なため、説明を省略する。ステップS221において、
ホームサーバ51の上位コントローラ62は、ホームサ
ーバ51の大容量記憶部68から読み出した登録情報
を、ホームサーバ51の暗号処理部65に検査させる。
上位コントローラ62から登録情報を受信した暗号処理
部65は、暗号/復号化モジュール96の署名検証ユニ
ット115に、登録情報に付加されている署名を、暗号
処理部65の記憶モジュール92から供給された電子配
信サービスセンタ1の公開鍵で検証させる。署名の検証
に成功した後、暗号処理部65の制御部91は、登録情
報に据置機器のIDが登録され、「登録」及び「購入」
の項目が「登録可」及び「購入化」になっているか判定
し、「登録可」になっていると判定された場合にはステ
ップS222に進む(なお、据置機器52側でも登録情
報を検査し、ホームサーバ51が「登録可」になってい
ることを判定している)。ステップS225からステッ
プS227は、図67のステップS160からステップ
S171までと同様な処理なため、その詳細は省略す
る。
【0297】ステップS228において、暗号処理部6
5の制御部91は、ステップS225で入力された配送
鍵Kd で暗号化された個別鍵Ki を、暗号/復号化モジ
ュール96の復号化ユニット111で、記憶モジュール
92から供給された配送鍵Kd を用いて復号化する。次
に、暗号処理部65の制御部91は、ステップS225
で入力された個別鍵Ki で暗号化されたコンテンツ鍵K
coを、暗号/復号化モジュール96の復号化ユニット1
11で、個別鍵Ki を用いて復号化する。そして、暗号
処理部65の制御部91は、暗号/復号化モジュール9
6の暗号化ユニット112で、ステップS220の相互
認証時に据置機器52と共有した一時鍵Ktempを用いて
コンテンツ鍵Kcoを再暗号化する。ステップS229に
おいて、暗号処理部65の制御部91は、一時鍵Ktemp
で暗号化されたコンテンツ鍵Kcoと、ステップS226
で生成した使用許諾条件情報に対し、暗号/復号化モジ
ュール96の署名生成ユニット114を用いて署名を生
成し、上位コントローラ62に送信する。一時鍵Ktemp
で暗号化されたコンテンツ鍵Kco、使用許諾条件情報お
よびそれらの署名を受信したホームサーバ51の上位コ
ントローラ62は、大容量記憶部68からコンテンツ鍵
coで暗号化されたコンテンツ(署名を含む。以下同
じ)を読み出し、一時鍵Ktempで暗号化されたコンテン
ツ鍵Kco、使用許諾条件情報、それらの署名およびコン
テンツ鍵Kcoで暗号化されたコンテンツを据置機器52
に送信する。
【0298】ステップS230において、一時鍵Ktemp
で暗号化されたコンテンツ鍵Kco、使用許諾条件情報、
それらの署名およびコンテンツ鍵Kcoで暗号化されたコ
ンテンツを受信した据置機器52は、署名を検証した後
コンテンツ鍵Kcoで暗号化されたコンテンツを据置機器
52の記録再生部76に出力する。コンテンツ鍵Kco
暗号化されたコンテンツを受信した据置機器52の記録
再生部76は、コンテンツ鍵Kcoで暗号化されたコンテ
ンツを記録メディア80に保存する。
【0299】ステップS231において、据置機器52
の暗号処理部73は、一時鍵Ktempで暗号化されたコン
テンツ鍵Kcoを、暗号/復号化モジュールの復号化ユニ
ットで、ステップS220の相互認証時にホームサーバ
51と共有した一時鍵Ktempを用いて復号化する。そし
て、暗号処理部73の制御部は、暗号/復号化モジュー
ルの暗号化ユニットで、暗号処理部73の記憶モジュー
ルから供給された保存鍵Ksave2を用いてコンテンツ鍵
coを再暗号化する。
【0300】ステップS232において、据置機器52
の暗号処理部73は、保存鍵Ksave2で暗号化されたコ
ンテンツ鍵KcoとステップS230で受信した使用許諾
条件情報を暗号処理部73の外部メモリ制御部に送信
し、外部メモリ79に保存させる。外部メモリ制御部が
外部メモリにデータを書き込む処理については、図69
で説明しているので、詳細は省略する。
【0301】このように、ホームサーバ51はコンテン
ツ利用権を購入し、課金情報はホームサーバ51側で保
存し、利用権は据置機器52に引き渡される。
【0302】図75は、ホームサーバ51が、既に購入
済みのコンテンツ利用権を、別の利用形態に変更して購
入するための処理を示したフローチャートである。図7
5のステップS240からステップS245までは、図
67で説明した処理と同様であるため、その説明は省略
する。ステップS246において、ホームサーバ51の
暗号処理部65は、暗号処理部65の外部メモリ制御部
97に、利用権変更するコンテンツの使用許諾条件情報
を読み出させる。外部メモリ67からのデータの読み出
しは、図68を参照して説明したので、その詳細は省略
する。ステップS246で正常に使用許諾条件情報が読
み出せた場合には、ステップS247へ進む。
【0303】ステップS247において、ホームサーバ
51の上位コントローラ62は、表示手段64を用いて
利用権内容変更可能なコンテンツの情報(例えば、利用
権内容変更可能な利用形態や価格など)を表示し、ユー
ザは入力手段63を用いて利用権内容更新条件を選択す
る。入力手段63から入力された信号はホームサーバ5
1の上位コントローラ62に送信され、上位コントロー
ラ62は、その信号に基づいて利用権内容変更コマンド
を生成し、利用権内容変更コマンドをホームサーバ51
の暗号処理部65に入力する。これを受信した暗号処理
部65は、ステップS243で受信した取扱方針、ステ
ップS245で受信した価格情報およびステップS24
7で読み出した使用許諾条件情報から、課金情報および
新しい使用許諾条件情報を生成する。
【0304】ステップS248は、図67のステップS
171と同様なため、その詳細な説明は省略する。ステ
ップS249において、暗号処理部65の制御部91
は、ステップS247で生成した使用許諾条件情報を、
暗号処理部65の外部メモリ制御部97に出力する。外
部メモリ制御部97は、受信した使用許諾条件情報を外
部メモリ67に上書き更新する。外部メモリ制御部97
の外部メモリ67への書き換え(更新)方法は、図70
で説明したので、その詳細は省略する。
【0305】ステップS246において、外部メモリ6
7に、権利内容変更コマンドに付加されたコンテンツI
Dに対応する使用許諾条件情報が見つからなかった場
合、または、使用許諾条件情報が記憶されている外部メ
モリの記憶ブロックに改竄が発見された場合(図68を
参照して説明済み)、ステップS251へ進み、所定の
エラー処理を行う。
【0306】このように、ホームサーバ51は、既に購
入した権利(使用許諾権条件情報に記述されている)
と、取扱方針および価格情報を用いて新たな権利を購入
し、利用権内容を変更することができる。
【0307】図76及び図77は、取扱方針および価格
情報のルール部分の具体例を示したものである。図76
において、取扱方針は利用権ごとに整理番号として付け
られたルール番号、利用権内容を示す利用権内容番号、
そのパラメータ、最低販売価格、コンテンツプロバイダ
の利益率から構成され、この取扱方針には例えば5つの
ルールが記述されている。ルール1は、権利項目が利用
権内容番号1であるから、図44より、その権利は再生
権、時間・回数制限なしの権利であることがわかる。ま
た、パラメータの項目には、特に記述がないことがわか
る。最低販売価格は¥350であり、コンテンツプロバ
イダ2の取り分は、価格の30%である。ルール2は、
権利項目が利用権内容番号2であるから、図44より、
その権利は再生権、時間制限有り、回数制限なしの権利
であることがわかる。また、利用可能期間が1時間であ
ることが、パラメータの項目からわかる。最低販売価格
は¥100であり、コンテンツプロバイダ2の取り分
は、価格の30%である。ルール3は、権利項目が利用
権内容番号6であるから、図44より、その権利は複製
権(コピー制御信号なし)、時間制限なし、回数制限あ
りの権利であることがわかる。また、利用可能回数が1
回であることが、パラメータの項目からわかる。最低販
売価格は¥30であり、コンテンツプロバイダ2の取り
分は、価格の30%である。
【0308】ルール4は、権利項目が利用権内容番号1
3であるから、図44より、その権利は利用内容変更で
あることがわかる。変更可能なルール番号は、#2(再
生権、時間制限有り、回数制限なし)から#1(再生
権、時間・回数制限なし)であることがパラメータの項
目からわかる。最低販売価格は¥200であり、コンテ
ンツプロバイダ2の取り分は、価格の20%である。最
低販売価格がルール1より低く提示してあるのは、既に
購入している権利を下取りして再購入すると考えている
からであり、コンテンツプロバイダ2の取り分がルール
1より低く提示してあるのは、実際の作業をする電子配
信サービスセンタ1の取り分を増やすためである(コン
テンツプロバイダ2は、権利内容変更時には作業がない
ため)。
【0309】ルール5は、権利項目が利用権内容番号1
4であるから、図44より、その権利は再配布であるこ
とがわかる。再配布可能条件は、ルール番号#1(再生
権、時間・回数制限なし)を持っている機器が、ルール
番号#1(再生権、時間・回数制限なし)を購入して再
配布することであることが、パラメータの項目からわか
る。最低販売価格は¥250であり、コンテンツプロバ
イダ2の取り分は、価格の20%である。最低販売価格
がルール1より低く提示してあるのは、既に購入してい
る権利をもつ機器が、同一コンテンツにつき再購入する
と考えているからであり、コンテンツプロバイダ2の取
り分がルール1より低く提示してあるのは、実際の作業
をする電子配信サービスセンタ1の取り分を増やすため
である(コンテンツプロバイダ2は、再配付時には作業
がないため)。
【0310】図77において、価格情報は利用権ごとに
整理番号として付けられたルール番号、パラメータ及び
価格情報から構成され、この価格情報にも例えば5つの
ルールが記述されている。ルール1は、取扱方針のルー
ル#1に対する価格情報で、利用権内容番号#1を購入
する際に、価格が¥500で、サービスプロバイダ3の
取り分が30%であることを示す。従って、ユーザが支
払う¥500は、コンテンツプロバイダ2が¥150、
サービスプロバイダ3が¥150、電子配信サービスセ
ンタ1が¥200取ることになる。ルール2からルール
5までも同様であるので、その詳細は省略する。
【0311】なお、ルール4、5において、サービスプ
ロバイダ2の取り分がルール1に比べて少ないのは、サ
ービスプロバイダ2の配信作業をユーザ機器が代行して
行っており、代金の回収は電子配信サービスセンタ1が
行っているためである。
【0312】また本例ではルール番号が#1から#5へ
と連番となっているが、必ずしもその必要はない。作成
者はルール番号ごとに利用権内容番号とパラメータを設
定しておき、そこから抽出したものを並べるため、一般
には連番にならない。
【0313】図78は、図75で説明した権利内容変更
を行う際の具体的な例を示したものである。取扱方針は
利用権ごとに整理番号として付けられたルール番号、利
用権内容を示す利用権内容番号、そのパラメータ、最低
販売価格、コンテンツプロバイダの利益率から構成さ
れ、価格情報は利用権ごとに整理番号として付けられた
ルール番号、パラメータ及び価格情報から構成され、使
用許諾条件情報は利用権ごとに整理番号として付けられ
たルール番号、利用権内容を示す利用権内容番号、その
パラメータから構成されている。ホームサーバ51は、
既にルール番号#2の再生権、時間制限ありの権利を購
入しており、権利内容を示す使用許諾条件情報には、ル
ール番号#2が記述されており、利用可能時間は残り3
0分で、今まで積算して2時間分の購入を行っているこ
とを示している。今、時間制限ありから時間制限なしに
変更しようとした場合、取扱方針のルール3、価格情報
のルール3および使用許諾条件情報から¥200で再生
権、時間・回数制限なしに変更でき、使用許諾条件情報
は、ルール番号#1、利用権内容番号の再生権、時間・
回数制限なしに変わることがわかる(利用権内容番号#
1の場合のパラメータに関しては、後述する。また、本
例で言えば、直接再生権、時間・回数制限なしを買う場
合に比べ、一度、時間制限ありの権利を買ってから権利
内容変更したほうが安くなってしまっている。このた
め、積算利用時間を見て割り引くようにした方がよ
い)。
【0314】図79は、ホームサーバ51が据置機器5
2のために、コンテンツ利用権を購入し、その利用権を
再配布する処理の詳細を説明したフローチャートであ
る。ステップS260からステップ264は、図74の
ステップS220からステップS225と同様なため、
その詳細な説明は省略する。ステップS265におい
て、ホームサーバ51の暗号処理部65は、暗号処理部
65の外部メモリ制御部97に、再配布しようとするコ
ンテンツに対応する使用許諾条件情報および保存鍵K
saveで暗号化されたコンテンツ鍵Kcoを、外部メモリ6
7から読み出させる。外部メモリ制御部97による外部
メモリ67の読み出し方法については、図68で説明し
たので、その詳細は省略する。読み出しに成功した場合
は、ステップS266に進む。
【0315】ステップS266において、ホームサーバ
51の上位コントローラ62は、表示手段64を用いて
再配布可能なコンテンツの情報(例えば、再配布可能な
コンテンツの利用形態や価格など)を表示し、ユーザは
入力手段63を用いて再配付条件を選択する。なお、こ
の選択処理は、予め再配付処理スタート時に行うように
しても良い。入力手段63から入力された信号はホーム
サーバ51の上位コントローラ62に送信され、上位コ
ントローラ62は、その信号に基づいて再配布コマンド
を生成し、再配布コマンドをホームサーバ51の暗号処
理部65に入力する。これを受信した暗号処理部65
は、ステップS264で受信した取扱方針、価格情報お
よびステップS265で読み出した使用許諾条件情報か
ら、課金情報および新しい使用許諾条件情報を生成す
る。
【0316】ステップS267は、図67のステップS
171と同様なため、その詳細な説明は省略する。ステ
ップS268において、暗号処理部65の制御部91
は、ステップS265で読み出した保存鍵Ksaveで暗号
化されたコンテンツ鍵Kcoを、暗号/復号化モジュール
96の復号化ユニット111で、記憶モジュール92か
ら供給された保存鍵Ksaveを用いて復号化する。そし
て、暗号処理部65の制御部91は、暗号/復号化モジ
ュール96の暗号化ユニット112で、ステップS26
0の相互認証時に据置機器52と共有した一時鍵Ktemp
を用いてコンテンツ鍵Kcoを再暗号化する。最後に、暗
号/復号化モジュール96の署名生成ユニット114
は、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoと、
ステップS266で生成した新しい使用許諾条件情報に
対応した署名を生成し、暗号処理部65の制御部91に
返送する。
【0317】ステップS269からステップS272の
処理は、図74のステップS229からステップS23
2と同様なため、その詳細は省略する。
【0318】このように、ホームサーバ51は、自己の
保持する利用権(使用許諾条件情報)と取扱方針、価格
情報から新しい使用許諾条件情報を作り出し、自己の保
持するコンテンツ鍵Kco、コンテンツとともに据置機器
52へ送信することで、コンテンツの再配布が行える。
【0319】図80は、ホームサーバ51が据置機器5
2のために、使用許諾条件情報、コンテンツ鍵Kcoを送
信し、据置機器52でコンテンツ利用権を購入する処理
の詳細を説明したフローチャートである。ステップS2
80において、据置機器52の暗号処理部73は、暗号
処理部73の記憶モジュールに記憶されている課金情報
の課金の合計が、上限に達しているか否か判定し、上限
に達していなかった場合にはステップS281に進む
(なお、課金合計上限で判定するのではなく、課金処理
件数の上限で判定するようにしても良い)。
【0320】ステップS281において、据置機器52
の上位コントローラ72は、据置機器52の小容量記憶
部75から読み出した登録情報を据置機器52の暗号処
理部73に入力する。登録情報を受信した暗号処理部7
3は、図示せぬ暗号/復号化モジュールの署名検証ユニ
ットで登録情報の署名を検証した後、据置機器52のI
Dに対する「購入処理」の項目が「購入可」になってい
るか判定し、「購入可」であった場合にはステップS2
82に進む。
【0321】ステップS282は、図74のステップS
220と同様なため、その詳細は省略する。ステップS
283は、図74のステップS221と同様なため、そ
の詳細は省略する(ホームサーバ51は据置機器52が
登録されているか否かを判定し、据置機器52はホーム
サーバ51が登録されているか否かを判定する)。ステ
ップS284は、図79のステップS265と同様なた
め、その詳細は省略する。ステップS285は、図79
のステップS268と同様なため、その詳細は省略す
る。ステップS286において、暗号処理部65の制御
部91は、一時鍵Ktempで暗号化されたコンテンツ鍵K
coと、ステップS284で読み出した使用許諾条件情報
に対し、暗号/復号化モジュール96の署名生成ユニッ
ト114を用いて署名を生成し、上位コントローラ62
に送信する。一時鍵Ktempで暗号化されたコンテンツ鍵
co、使用許諾条件情報およびそれらの署名を受信した
ホームサーバ51の上位コントローラ62は、大容量記
憶部68からコンテンツ鍵Kcoで暗号化されたコンテン
ツ、必要に応じて取扱方針とその署名、価格情報とその
署名を読み出し、一時鍵Ktempで暗号化されたコンテン
ツ鍵Kco、使用許諾条件情報、それらの署名、コンテン
ツ鍵Kcoで暗号化されたコンテンツ、取扱方針とその署
名および価格情報とその署名を据置機器52に送信す
る。
【0322】ステップS287は、図74のステップS
230と同様なため、その詳細は省略する。ステップS
288は、図74のステップS225と同様なため、そ
の詳細は省略する。ステップS289において、据置機
器52の上位コントローラ72は、表示手段78を用い
て再配布可能なコンテンツの情報(例えば、再配布可能
なコンテンツの利用形態や価格など)を表示し、ユーザ
は入力手段77を用いて再配付条件を選択する。なお、
この選択処理は予め再配付処理スタート時に行うように
しても良い。入力手段77から入力された信号は据置機
器52の上位コントローラ72に送信され、上位コント
ローラ72は、その信号に基づいて再配布コマンドを生
成し、再配布コマンドを据置機器52の暗号処理部73
に入力する。これを受信した暗号処理部73は、ステッ
プS286で受信した取扱方針、価格情報および使用許
諾条件情報から、課金情報および新しい使用許諾条件情
報を生成する。
【0323】ステップS290において、据置機器52
の暗号処理部73は、ステップS289で生成した課金
情報を図示せぬ暗号処理部73の記憶モジュールに保存
する。ステップS291において、据置機器52の暗号
処理部73は、ステップS286で受信した一時鍵K
tempで暗号化されたコンテンツ鍵Kcoを、図示せぬ暗号
処理部73の復号化ユニットで、ステップS282で共
有した一時鍵Ktempを用いて復号化する。そして、据置
機器52の暗号処理部73は、図示せぬ暗号処理部73
の暗号化ユニットで、図示せぬ暗号処理部73の記憶モ
ジュールから供給された保存鍵Ksave2を用いてコンテ
ンツ鍵Kcoを暗号化する。
【0324】ステップS292において、据置機器52
の暗号処理部73は、ステップS289で生成した使用
許諾条件情報およびステップS291で生成した保存鍵
save2で暗号化されたコンテンツ鍵Kcoを図示せぬ、
暗号処理部73の外部メモリ制御部に送信する。使用許
諾条件情報および保存鍵Ksave2で暗号化されたコンテ
ンツ鍵Kcoを受信した外部メモリ制御部は、使用許諾条
件情報および保存鍵Ksave2で暗号化されたコンテンツ
鍵Kcoを外部メモリ79に書き込む。書き込む際の改竄
チェックについては、図69を用いて説明したので、そ
の詳細は省略する。
【0325】このように、据置機器52は、ホームサー
バ51の保持する利用権(使用許諾条件情報)、取扱方
針、価格情報、コンテンツ鍵Kco、コンテンツをホーム
サーバ51から受信し、据置機器52で新しい使用許諾
条件情報を作り出すことにより、コンテンツの再配布を
受けることができる。
【0326】図81は、管理移動権について説明した図
である。管理移動とは、機器1から機器2へ再生権を移
動できる動作のことで、機器1から機器2へ権利が移動
することは通常の移動と同じであるが、機器2は受け取
った再生権を再移動することができない点で通常の移動
と異なる(通常の移動と同様に、再生権を移動した後の
機器1は、再生権の再移動できない)。再生権を管理移
動で受け取った機器2は、再生権を機器1に返還するこ
とができ、返還された後は、機器1は再度再生権の移動
ができ、機器2は引き続きできない。これらを実現する
ため、使用許諾条件情報に管理移動権の購入者および現
在の管理移動権の保持者を管理させている(ここでは、
利用権内容番号#1を持っている場合にのみ管理移動で
きることを想定しているが、利用権内容番号#2におい
ても拡張できる)。
【0327】図81において、取扱方針のルール1は、
図78で説明しているので、その詳細は省略する。ルー
ル2は、権利項目が利用権内容番号16であるから、図
44より、その権利は管理移動権であることがわかる。
また、パラメータの項目には、特に記述がないことがわ
かる。最低販売価格は¥100であり、コンテンツプロ
バイダ2の取り分は、価格の50%である。コンテンツ
プロバイダ2の取り分がルール1より高く提示してある
のは、サービスプロバイダ3は実際の作業を全く行わな
いため、その分をコンテンツプロバイダ2への取り分に
回したためである。
【0328】図81において、価格情報のルール1は、
図78で説明しているので、その詳細は省略する。ルー
ル2は、取扱方針のルール#2に対する価格情報で、利
用権内容番号#16を購入する際に、価格が¥100
で、サービスプロバイダ3の取り分が0%であることを
示す。従って、ユーザが支払う¥100は、コンテンツ
プロバイダ2が¥50、サービスプロバイダ3が¥0、
電子配信サービスセンタ1が¥50取ることになる。
【0329】図81において、ユーザはまずルール番号
#1(再生権、時間・回数制限無し)を購入する。ただ
し、このとき管理移動権は持っていない(図81の
(a)の状態)。次に、ユーザは管理移動権を購入する
(これらの動作は一瞬なため、ユーザは一括して購入し
たように見える)。使用許諾条件のルール番号は、購入
者を示す暗号処理部のID(以下購入者とする)がID
1(例えば、ホームサーバ51のID)、再生権を保有
する暗号処理部のID(以下保持者とする)がID2に
なる(図81の(b)の状態)。これを、管理移動を行
って据置機器52に移した場合、ホームサーバ51の持
つ使用許諾条件情報のルール部は、購入者はID1のま
まだが、保持者がID2に変化する。また、管理移動に
より再生権を受信した据置機器52の持つ使用許諾条件
情報のルール部は、購入者はID1、保持者はID2と
なり、ホームサーバ51の使用許諾条件情報と一緒にな
っている。
【0330】図82は、管理移動権の移動処理の詳細を
説明するフローチャートである。図82において、ステ
ップS300は、図74のステップS220と同様なた
め、その詳細は省略する。また、ステップS301は図
74のステップS221と同様なため、その詳細は省略
する。ステップS302は図75のステップS246と
同様であため、その詳細は省略する。ステップS303
において、ホームサーバ51の暗号処理部65は、読み
出した使用許諾条件情報内のルール部を検査し、使用権
が再生権、時間・回数制限なし、管理移動権ありになっ
ているか判定する。管理移動権があると判定された場
合、ステップS304に進む。
【0331】ステップS304において、暗号処理部6
5の制御部91は、管理移動権の購入者および保持者
が、共にホームサーバ51のIDになっているか判定す
る。管理移動権の購入者および保持者が、共にホームサ
ーバ51のIDになっていると判定された場合には、ス
テップS305に進む。ステップS305において、暗
号処理部65の制御部91は、使用許諾条件情報の管理
移動権の保持者を据置機器52のIDに書き換える。ス
テップS306において、暗号処理部65の制御部91
は、ステップS305で書き換えた使用許諾条件情報を
暗号処理部65の外部メモリ制御部97に出力する。使
用許諾条件情報を受信した暗号処理部65の外部メモリ
制御部97は、外部メモリ67に使用許諾条件情報を上
書き保存する。外部メモリ67のデータを書き換え保存
する方法については、図70で説明したので、その詳細
は省略する。ステップS307からステップS311ま
では、図79のステップS268からステップS272
と同様なため、その詳細は省略する。
【0332】ステップS303で使用許諾条件情報に管
理移動権が含まれていなかった場合、ステップS304
で管理移動権の購入者または保持者がホームサーバ51
でなかった場合は、処理を中断する。
【0333】このように、ホームサーバ51から据置機
器52にコンテンツを再生するための権利を移動するこ
とができる。
【0334】図83は、現在管理移動権を所持している
据置機器52から、管理移動権の購入者であるホームサ
ーバ51に、管理移動権を返還させる処理について説明
したフローチャートである。図83において、ステップ
S320は、図74のステップS220と同様なため、
その詳細は省略する。ステップS321は図74のステ
ップS221と同様であため、その詳細は省略するが、
ホームサーバ51と据置機器52双方で相手のIDが登
録されているか検査しているものとする。登録されてい
ると判定された場合、ステップS322に進む。ステッ
プS322は、図75のステップS246と同様である
ため、その詳細は省略するが、ホームサーバ51と据置
機器52双方で同一のコンテンツIDのデータを読み出
していることとする。外部メモリからデータが正しく読
めた場合には、ステップS323に進む。ステップS3
23は、図82のステップS303と同様であるため、
その詳細は省略するが、ホームサーバ51と据置機器5
2双方で管理移動権があるか判定していることとする。
管理移動権があると判定された場合には、ステップS3
24に進む。
【0335】ステップS324において、ホームサーバ
51の暗号処理部65は、管理移動権の購入者がホーム
サーバ51のIDになっていて、保持者が据置機器52
のIDになっているか判定する。管理移動権の購入者が
ホームサーバ51のIDになっていて、保持者が据置機
器52のIDになっていると判定された場合には、ステ
ップS325に進む。同様に、据置機器52の暗号処理
部73は、管理移動権の購入者がホームサーバ51のI
Dになっていて、保持者が据置機器52のIDになって
いるか判定する。管理移動権の購入者がホームサーバ5
1のIDになっていて、保持者が据置機器52のIDに
なっていると判定された場合には、ステップS325に
進む。
【0336】ステップS325において、据置機器52
の記録再生部76は、記録メディア80からコンテンツ
を削除する(ただし、暗号化されたデータが残るだけな
ので、無理に削除する必要はない)。ステップS326
において、据置機器52の暗号処理部73は、図示せぬ
暗号処理部73の外部メモリ制御部に、外部メモリ79
に保存されている保存鍵Ksave2で暗号化されたコンテ
ンツ鍵Kcoと使用許諾条件情報を削除させる。外部メモ
リ79の照りの削除方法は図71で説明したので、その
詳細は省略する。
【0337】ステップS327において、暗号処理部6
5の制御部91は、使用許諾条件情報の管理移動権の保
持者をホームサーバ51のIDに書き換えた使用許諾条
件情報を生成する。ステップS328において、暗号処
理部65の制御部91は、ステップS327で生成した
使用許諾条件情報を、暗号処理部65の外部メモリ制御
部97に出力する。使用許諾条件情報を受信した暗号処
理部65の外部メモリ制御部97は、外部メモリ67に
使用許諾条件情報を上書き保存する。外部メモリ67に
書き換え保存する方法については、図70で説明したの
で、その詳細は省略する。
【0338】ステップS321でホームサーバ51また
は据置機器52において、登録情報が改竄されていた
り、相手の機器のIDが登録されていなかった場合、ス
テップS322でホームサーバ51または据置機器52
において、外部メモリ内に所定のコンテンツに対するコ
ンテンツ鍵または使用許諾条件情報が見つからなかった
り、それらを含むメモリブロックが改竄されていた場合
は、ステップS329へ進みエラー処理を行う。
【0339】ステップS323でホームサーバ51また
は据置機器52において、使用許諾条件情報内に管理移
動権がなかった場合、ステップS324でホームサーバ
51または据置機器52において、購入者がホームサー
バ51で、保持者が据置機器52でなかった場合は、処
理を中断する。
【0340】このように、据置機器52からホームサー
バ51にコンテンツを再生するための権利をもどすこと
ができる。
【0341】なお、コンテンツおよびコンテンツ鍵Kco
等を1つしか記述していないが、必要に応じて複数存在
することとする。
【0342】また、本例ではコンテンツプロバイダ2と
サービスプロバイダ3が別々に扱われていたが、一つに
まとめてしまってもよい。更にまた、コンテンツプロバ
イダ2の方式を、そのままサービスプロバイダ3に転用
しても良い。
【0343】(2)個別鍵の使用による暗号化処理 コンテンツプロバイダ2は、図9について上述したよう
にコンテンツを自ら作成したコンテンツ鍵で暗号化す
る。また、コンテンツプロバイダ2は、電子配信サービ
スセンタ1からコンテンツプロバイダ固有の個別鍵と、
配送鍵で暗号化された個別鍵を受け取り、個別鍵によっ
てコンテンツ鍵を暗号化する。かくしてコンテンツプロ
バイダ2は、コンテンツ鍵で暗号化されたコンテンツ
と、個別鍵で暗号化されたコンテンツ鍵と、配送鍵で暗
号化された個別鍵とをサービスプロバイダ3を介してユ
ーザホームネットワーク5に供給する。
【0344】ユーザホームネットワーク5では、電子配
信サービスセンタ1から受け取った配送鍵を用いてコン
テンツプロバイダ固有の個別鍵を復号化する。これによ
り、ユーザホームネットワーク5はコンテンツプロバイ
ダ2からコンテンツプロバイダ固有の個別鍵で暗号化さ
れて供給されるコンテンツ鍵を復号することができる。
コンテンツ鍵を得たユーザホームネットワーク5は当該
コンテンツ鍵によりコンテンツを復号することができ
る。
【0345】ここで、個別鍵はコンテンツサーバごとに
固有であるのに対して、配送鍵は一種類のみである。従
って、ユーザホームネットワーク5は一種類の配送鍵だ
けを持っていれば、各コンテンツプロバイダからの個別
鍵を復号することができる。従って、ユーザホームネッ
トワーク5は各コンテンツプロバイダ固有の個別鍵を持
つ必要がなくなり、配送鍵を持つだけですべてのコンテ
ンツプロバイダのコンテンツを購入することができる。
【0346】また、各コンテンツプロバイダは、配送鍵
を持たないことにより、他のコンテンツプロバイダ固有
の個別鍵(配送鍵で暗号化されている)を復号すること
ができない。これによりコンテンツプロバイダ間でのコ
ンテンツの盗用を防止し得る。
【0347】ここで、以上の実施の形態の構成と、特許
請求の範囲に記載の発明の各手段とを明らかにするため
に、各手段の後の括弧内に、対応する実施の形態(但し
一例)を付加して本発明の特徴を記述すると、次のよう
になる。但し勿論この記載は、各手段を記載したものに
限定することを意味するものではない。
【0348】すなわち、本発明の情報送信システムにお
いては、コンテンツ等の情報を送信するコンテンツ供給
者又はコンテンツ販売業者(例えば、図84のコンテン
ツ送信装置200)が持つ個別鍵保存用メモリ(例え
ば、図84の耐タンパメモリ201)、コンテンツ鍵K
coを個別鍵Ki で暗号化するための手段(例えば、図8
4のデータ暗号部203)、コンテンツ鍵Kcoの使用条
件等を記述した取扱方針を生成するための手段(例え
ば、図84の取扱方針生成部206)、各種データに対
してディジタル署名を生成するための手段(例えば、図
84の署名生成部207)と、コンテンツを購入するユ
ーザ(例えば、図84のコンテンツ受信装置210)が
持つ各種データに対して生成された署名データを検証す
る手段(例えば、図84の署名検証部222)、コンテ
ンツ鍵Kcoの生成者を示すIDと取扱方針の生成者のI
Dとを比較するための手段(例えば、図84の比較器2
26)、配送鍵を保存するための手段(例えば、図84
の耐タンパメモリ221)とを備える。
【0349】また、本発明の情報送信システムにおいて
は、コンテンツ等の情報を送信するコンテンツ供給者又
はコンテンツ販売業者(例えば、図85のコンテンツ送
信装置200)が持つ個別鍵保存用メモリ(例えば、図
85の耐タンパメモリ201)、鍵証明書を保存するた
めのメモリ(例えば、図85のメモリ202)、コンテ
ンツ鍵Kcoを個別鍵Ki で暗号化するための手段(例え
ば、図85のデータ暗号部203)、コンテンツを購入
するユーザ(例えば、図85のコンテンツ受信装置21
0)が持つ各種データに対して生成された署名データを
検証する手段(例えば、図85の署名検証部222)、
配送鍵を保存するための手段(例えば、図85の耐タン
パメモリ221)とを備える。
【0350】(3)遠隔再生処理 コンテンツの再生権利を保持していない機器(例えば据
置機器52)でコンテンツを保持している機器(例えば
ホームサーバ51)から再生コマンドを受け取り、コン
テンツを再生する遠隔再生処理について説明する。
【0351】図86は遠隔再生処理手順を示し、まず、
ユーザの入力操作によって遠隔再生しようとするコンテ
ンツのコンテンツIDが上位コントローラ62に入力さ
れた後、ステップS401において、ホームサーバ51
と据置機器52は相互認証する。相互認証処理は、図5
2で説明した処理と同様であるため、説明を省略する。
ステップS402において、ホームサーバ51の上位コ
ントローラ62は、ホームサーバ51の大容量記憶部6
8から読み出した登録情報を、ホームサーバ51の暗号
処理部65に検査させる。上位コントローラ62から登
録情報を受信した暗号処理部65は、暗号/復号化モジ
ュール96の署名検証ユニット115に、登録情報に付
加されている署名を、暗号処理部65の記憶モジュール
92から供給された認証局22の公開鍵で検証させる。
署名の検証に成功した後、「登録」の項目が「登録可」
になっているか判定し、「登録可」になっていると判定
された場合にはステップS403に進む。なお、据置機
器52側でも登録情報を検査し、ホームサーバ51が
「登録可」になっていることを判定している。
【0352】ステップS403において上位コントロー
ラ62は遠隔再生しようとするコンテンツのコンテンツ
IDを含む再生コマンドを生成し、続くステップS40
4において、ホームサーバ51の暗号処理部65は、暗
号処理部65の外部メモリ制御部97に、遠隔再生しよ
うとするコンテンツに対応する使用許諾条件情報及び保
存鍵Ksaveで暗号化されたコンテンツ鍵Kcoを、外部メ
モリ67から読み出させる。外部メモリ制御部97によ
る外部メモリ67からのデータ読み出し方法について
は、図68で説明した通りであり、その詳細は省略す
る。読み出しに成功した場合、ステップS405に進
む。
【0353】ステップS405において、暗号/復号化
モジュール96の復号化ユニット111は、外部メモリ
67から読み出したコンテンツ鍵Kcoを、記憶モジュー
ル92から供給された保存鍵Ksaveで復号化する。ステ
ップS406において、暗号/復号化モジュール96の
暗号化ユニット112は、一時鍵Ktempでコンテンツ鍵
coを暗号化した後、ステップS407において再生コ
マンドを一時鍵Ktempで暗号化する。
【0354】ホームサーバ51は続くステップS408
において、遠隔再生しようとするコンテンツ(コンテン
ツ鍵Kcoで暗号化されている)を大容量記憶部68から
読み出して、これを上述のステップS406及びS40
7において一時鍵Ktempで暗号化されたコンテンツ鍵及
び再生コマンドと共に据置機器52に送信する。
【0355】ステップS409において、据置機器52
はホームサーバ51から受け取ったコンテンツ鍵及び再
生コマンドを一時鍵Ktempで復号化し、ステップS41
0において暗号処理部73と伸張部74は相互認証を行
い、一時鍵Ktemp2を共有する。そしてステップS41
1において暗号処理部73は上述のステップS410に
おいて伸張部74と共有した一時鍵Ktemp2でコンテン
ツ鍵Kco及び再生コマンドを暗号化する。ステップS4
12において、暗号処理部73は一時鍵Ktemp2で暗号
化されたコンテンツ鍵Kco及び再生コマンドを伸張部7
4に送信し、伸張部74はステップS413においてコ
ンテンツ鍵Kco及び再生コマンドを一時鍵Ktemp2で復
号化する。
【0356】伸張部74はステップS414において、
ホームサーバ51から上述のステップS408において
ホームサーバ51から受け取ったコンテンツを上述のス
テップS413において復号化された再生コマンドに従
って上述のステップS413において復号化されたコン
テンツ鍵Kcoで復号化する。そして伸張部74は当該復
号化されたコンテンツをステップS415において所定
の方式、例えばATRACなどの方式により伸張する。
ステップS416において、上位コントローラ72は暗
号処理部73から指示されたデータを電子透かしの形で
コンテンツに挿入する。因みに、暗号処理部73から伸
張部74へ渡されるデータは、コンテンツ鍵Kco及び再
生コマンドだけではなく、再生条件(アナログ出力、デ
ィジタル出力、コピー制御信号付き出力(SCM
S))、コンテンツ利用権を購入した機器IDなども含
まれている。挿入するデータは、このコンテンツ利用権
を購入した機器のID、つまりは、使用許諾条件情報内
の機器IDなどである。ステップS417において、伸
張部74は、図示せぬスピーカを介して音楽を再生す
る。
【0357】以上の構成において、ホームサーバ51は
コンテンツと当該コンテンツの再生コマンド及びコンテ
ンツ鍵Kcoを据置機器52に送信することにより、コン
テンツの再生権利を保持していない据置機器52は、再
生コマンド及びコンテンツ鍵Kcoを用いてコンテンツを
再生することができる。従って、以上の構成によれば、
コンテンツを保持する機器(コンテンツの再生権利を有
する機器)に接続された複数の機器(据置機器等)にお
いて、コンテンツを再生することができる。
【0358】(4)予約購入処理 配送鍵の有効期限が切れる前にコンテンツの鍵変換を予
め行っておき、コンテンツの購入予約を行うホームサー
バの予約購入処理について説明する。図87に示す予約
購入処理手順のステップS451において、ホームサー
バ51は登録情報更新判断処理を行い、ステップS45
2に進む。登録情報更新判断処理については、図61及
び図62で説明した通りであり、その詳細説明は省略す
る。但し、予約購入処理においては、図61のステップ
S601やS602で述べた購入個数や購入金額に基づ
く登録情報更新タイミングの判断は行わなくても良い。
【0359】ステップS452において、ホームサーバ
51の上位コントローラ62は、ホームサーバ51の大
容量記憶部68から読み出した登録情報をホームサーバ
51の暗号処理部65に入力する。登録情報を受信した
暗号処理部65は、暗号/復号化モジュール96の署名
検証ユニット115で登録情報の署名を検証した後、ホ
ームサーバ51のIDに対する「購入処理」及び「登
録」の項目が「購入可」及び「登録可」になっているか
否かを判定し、「購入可」及び「登録可」であった場合
にはステップS453に進む。ステップS453におい
て、ホームサーバ51の上位コントローラ62は、ホー
ムサーバ51の大容量記憶部68から読み出したコンテ
ンツプロバイダ2の公開鍵証明書をホームサーバ51の
暗号処理部65に入力する。コンテンツプロバイダ2の
公開鍵証明書を受信した暗号処理部65は、暗号/復号
化モジュール96の署名検証ユニット115でコンテン
ツプロバイダ2の公開鍵証明書の署名を検証した後、公
開鍵証明書からコンテンツプロバイダ2の公開鍵を取り
出す。署名の検証の結果、改ざんがなされていないこと
が確認された場合には、上位コントローラ62はステッ
プS454に進む。
【0360】ステップS454においてホームサーバ5
1の上位コントローラ62は、ホームサーバ51の大容
量記憶部68から読み出したコンテンツ鍵Kcoをホーム
サーバ51の暗号処理部65に入力する。コンテンツ鍵
coを受信した暗号処理部65は、暗号/復号化モジュ
ール96の署名検証ユニット115でコンテンツ鍵Kco
の署名を検証し、改ざんがなされていないことが確認さ
れた場合には、ステップS455に進む。
【0361】ステップS455において、ホームサーバ
51の上位コントローラ62は、ホームサーバ51の大
容量記憶部68から読み出した個別鍵Ki をホームサー
バ51の暗号処理部65に入力する。個別鍵Ki を受信
した暗号処理部65は、暗号/復号化モジュール96の
署名検証ユニット115で個別鍵Ki の署名を検証し、
改ざんがなされていないことが確認された場合には、ス
テップS456に進む。
【0362】ここで、個別鍵Ki で暗号化されたコンテ
ンツ鍵Kco及び配送鍵Kd で暗号化された個別鍵Ki
体に対して1つの署名がついている場合は、S454及
びS455を1つに合わせることができ署名検証処理を
簡略化できる。
【0363】ステップS456において、暗号処理部6
5の制御部91は、ステップS455で入力された個別
鍵Ki を、暗号/復号化モジュール96の復号化ユニッ
ト111で、記憶モジュール92から供給された配送鍵
d を用いて復号化する。次に、暗号処理部65の制御
部91は、ステップS454で入力されたコンテンツ鍵
coを、暗号/復号化モジュール96の復号化ユニット
111で、先ほど復号化した個別鍵Ki を用いて復号化
する。最後に、暗号処理部65の制御部91は、暗号/
復号化モジュール96の暗号化ユニット112で、記憶
モジュール92から供給された保存鍵Ksaveを用いてコ
ンテンツ鍵Kcoを暗号化する。
【0364】ステップS457において、保存鍵Ksave
で暗号化されたコンテンツ鍵Kcoは、暗号処理部65の
外部メモリ制御部97を経由して外部メモリ67に保存
される。
【0365】また、ステップS452でホームサーバ5
1が購入処理できない機器であると判定された場合、又
はステップS453でコンテンツプロバイダ2の公開鍵
証明書の署名が正しくないと判定された場合、又はステ
ップS454で個別鍵Ki で暗号化されたコンテンツ鍵
coの署名が正しくないと判定された場合、又はステッ
プS455で配送鍵Kd で暗号化された個別鍵Ki の署
名が正しくないと判定された場合、ホームサーバ51は
ステップS458に進み、エラー処理を行う。
【0366】以上のように、ホームサーバ51は、コン
テンツ鍵Kcoを個別鍵Ki で復号化した後、コンテンツ
鍵Kcoを保存鍵Ksaveで再暗号化し、外部メモリ67に
記憶させる。この予約購入処理は、実際にコンテンツを
購入しないので、図67について上述した購入処理のう
ち、ステップS161の登録情報更新判断処理のなかの
課金情報についての処理、ステップS164に対応する
購入コンテンツについての処理、ステップS167に対
応する取扱い方針についての処理、ステップS168に
対応するサービスプロバイダの公開鍵検証についての処
理、ステップS169に対応する価格情報の署名検証に
ついての処理、ステップS170乃至ステップS172
に対応する課金情報及び使用許諾条件情報の保存処理は
行わなくても良い。
【0367】因みに、図87の予約購入処理の場合、ホ
ームサーバ51は使用許諾条件情報の作成は行わなかっ
たが、これに代えて使用許諾条件情報を作成しその利用
権内容番号(すなわち権利項目)を初期値等の権利を持
っていない状態(例えば、存在しない#0など)として
おくようにしても良い。
【0368】このようにして、予約購入処理では、ホー
ムサーバ51は配送鍵Kd の有効期限が切れる前にコン
テンツ鍵Kcoを外部メモリ67に保存しておくことによ
り、当該保存されたコンテンツ鍵Kcoによって暗号化さ
れたコンテンツについて、配送鍵Kd の期限に関わらず
購入することができる。
【0369】ここで、ホームサーバ51において外部メ
モリ67にコンテンツ鍵Kcoを 保存することにより購
入の予約がなされたコンテンツの本購入処理について説
明する。図88に示す本購入処理手順のステップS47
1において、ホームサーバ51は登録情報更新判断処理
を行い、ステップS472に進む。登録情報更新判断処
理については、図61及び図62で説明した通り、その
詳細は、省略する。但し、本購入処理においては、図6
1のステップS603で述べた配送鍵Kd に基づく登録
情報更新タイミングの判断は行わなくて良い。
【0370】ステップS472において、ホームサーバ
51の上位コントローラ62は、ホームサーバ51の大
容量記憶部68から読み出した登録情報をホームサーバ
51の暗号処理部65に入力する。登録情報を受信した
暗号処理部65は、暗号/復号化モジュール96の署名
検証ユニット115で登録情報の署名を検証した後、ホ
ームサーバ51のIDに対する「購入処理」及び「登
録」の項目が「購入可」及び「登録可」になっているか
判定し、「購入可」及び「登録可」であった場合にはス
テップS473に進む。ステップS473において、ホ
ームサーバ51の上位コントローラ62は、ホームサー
バ51の大容量記憶部68から読み出したコンテンツプ
ロバイダ2の公開鍵証明書をホームサーバ51の暗号処
理部65に入力する。コンテンツプロバイダ2の公開鍵
証明書を受信した暗号処理部65は、暗号/復号化モジ
ュール96の署名検証ユニット115でコンテンツプロ
バイダ2の公開鍵証明書の署名を検証した後、公開鍵証
明書からコンテンツプロバイダ2の公開鍵を取り出す。
署名の検証の結果、改ざんがなされていないことが確認
された場合には、ステップS474に進む。
【0371】ステップS474において、ホームサーバ
51の上位コントローラ62は、ホームサーバ51の大
容量記憶部68から読み出したコンテンツをホームサー
バ51の暗号処理部65に入力する。コンテンツを受信
した暗号処理部65は、暗号/復号化モジュール96の
署名検証ユニット115でコンテンツの署名を検証し、
改ざんがなされていないことが確認された場合には、ス
テップS475に進む。
【0372】ステップS475において、ホームサーバ
51の上位コントローラ62は、ホームサーバ51の大
容量記憶部68から読み出した取扱方針をホームサーバ
51の暗号処理部65に入力する。取扱方針を受信した
暗号処理部65は、暗号/復号化モジュール96の署名
検証ユニット115で取扱方針の署名を検証し、改ざん
がなされていないことが確認された場合には、ステップ
S476に進む。ステップS476において、ホームサ
ーバ51の上位コントローラ62は、ホームサーバ51
の大容量記憶部68から読み出したサービスプロバイダ
3の公開鍵証明書をホームサーバ51の暗号処理部65
に入力する。サービスプロバイダ3の公開鍵証明書を受
信した暗号処理部65は、暗号/復号化モジュール96
の署名検証ユニット115でサービスプロバイダ3の公
開鍵証明書の署名を検証した後、公開鍵証明書からサー
ビスプロバイダ3の公開鍵を取り出す。署名の検証の結
果、改ざんがなされていないことが確認された場合に
は、ステップS477に進む。
【0373】ステップS477において、ホームサーバ
51の上位コントローラ62は、ホームサーバ51の大
容量記憶部68から読み出した価格情報をホームサーバ
51の暗号処理部65に入力する。価格情報を受信した
暗号処理部65は、暗号/復号化モジュール96の署名
検証ユニット115で価格情報の署名を検証し、改ざん
がなされていないことが確認された場合には、ステップ
S478に進む。
【0374】ステップS478において、ホームサーバ
51の上位コントローラ62は、表示手段64を用いて
購入可能なコンテンツの情報(例えば、購入可能な利用
形態や価格など)を表示し、ユーザは入力手段63を用
いて購入項目を選択する。なお、購入項目の選択処理は
本購入処理に先立って行うようにしても良い。入力手段
63から入力された信号はホームサーバ51の上位コン
トローラ62に送信され、上位コントローラ62は、そ
の信号に基づいて購入コマンドを生成し、購入コマンド
をホームサーバ51の暗号処理部65に入力する。これ
を受信した暗号処理部65は、ステップS475で入力
された取扱方針及びステップS477で入力された価格
情報から課金情報及び使用許諾条件情報を生成する。課
金情報については、図42で説明した通りであり、その
詳細は省略する。また、使用許諾条件情報については、
図41で説明した通りであり、その詳細は省略する。
【0375】ステップS479において、暗号処理部6
5の制御部91は、ステップS478で生成した課金情
報を記憶モジュール92に保存する。そしてステップS
480において、暗号処理部65の制御部91は、ステ
ップS478で生成した使用許諾条件情報を暗号処理部
65の外部メモリ制御部97に送信する。使用許諾条件
情報を受信した外部メモリ制御部97は、外部メモリ6
7の改ざんチェックを行った後、使用許諾条件情報を外
部メモリ67に書き込む。書き込む際の改ざんチェック
については、図69について上述した通りであり、詳細
説明は省略する(なお、権利なしの使用許諾条件情報が
すでに書き込まれている場合には、図70で説明した書
き換え処理により使用許諾条件情報を書き換え更新す
る)。
【0376】因みに、ステップS472でホームサーバ
51が購入処理できない機器であったり、登録されてい
ないと判定された場合、又はステップS473でコンテ
ンツプロバイダ2の公開鍵証明書の署名が正しくないと
判定された場合、又はステップS474でコンテンツ鍵
coで暗号化されたコンテンツの署名が正しくないと判
定された場合、又はステップS475で取扱方針の署名
が正しくないと判定された場合、又はステップS476
でサービスプロバイダ3の公開鍵証明書の署名が正しく
ないと判定された場合、又はステップS477で価格情
報の署名が正しくないと判定された場合、ホームサーバ
51はステップS481に進み、エラー処理を行う。
【0377】以上のように、ホームサーバ51ではユー
ザが購入選択したコンテンツについての課金情報を記憶
モジュール92に記憶すると共に、使用許諾条件情報を
外部メモリ67に記憶することにより、コンテンツの本
購入処理を終了する。この本購入処理では、図87につ
いて上述した予約購入処理で既に行われたコンテンツ鍵
coの署名検証(ステップS454)及び個別鍵Ki
署名検証(ステップS455)、並びにコンテンツ鍵K
coのかけ替え処理(ステップS456)は行わない。
【0378】以上の構成において、ホームサーバ51で
は配送鍵Kd が更新される前に予約購入処理によりコン
テンツ鍵Kcoを外部メモリ67に保存しておくことによ
り、コンテンツ鍵Kcoを復号化する際に必要となる配送
鍵Kd が更新されても、コンテンツ鍵Kcoは既に外部メ
モリ67に保存されているので、配送鍵Kd の有効期限
が切れてもコンテンツを購入することができる。
【0379】(5)代理購入処理 登録情報(Registration List) が異なっている機器、す
なわちグループが異なっている機器間においてコンテン
ツの授受を行う代理購入処理について説明する。この代
理購入処理では、例えばホームサーバ51と当該ホーム
サーバ51に対してグループ外機器である携帯機器等と
の間でコンテンツを授受する場合について、ホームサー
バ51側で課金する場合と、グループ外機器で課金を行
う場合をそれぞれ説明する。この場合、図15について
上述した据置機器52をグループ外機器として説明す
る。
【0380】図89はホームサーバ51がグループ外機
器にコンテンツを渡し、ホームサーバ51が課金処理を
行う場合の処理手順を示し、ステップS501におい
て、ホームサーバ51とグループ外機器は、相互認証す
る。相互認証処理は、図52で説明した処理と同様であ
るため、説明を省略する。ステップS502において、
ホームサーバ51とグループ外機器とは互いに登録情報
を交換し、続くステップS503において互いに相手の
登録情報を検査する。
【0381】すなわち、ホームサーバ51はグループ外
機器から受け取った登録情報を、暗号処理部65に検査
させる。グループ外機器からの登録情報を受信した暗号
処理部65は、暗号/復号化モジュール96の署名検証
ユニット115に、登録情報に付加されている署名を、
暗号処理部65の記憶モジュール92から供給された公
開鍵で検証させる。署名の検証に成功した後、暗号処理
部65の制御部91は、登録情報にグループ外機器のI
Dが登録され、「購入処理」及び「登録」の項目が「購
入可」及び「登録可」になっているか否かを判定する。
また、ホームサーバ51の登録情報を受け取ったグルー
プ外機器も、同様にしてホームサーバ51の登録情報に
ホームサーバ51のIDが登録され、「登録」の項目が
「登録可」になっているか否かを判定する。そして、互
いに相手の機器が登録されていることが確認されると、
ホームサーバ51はステップS504に移る。
【0382】ステップS504からステップS510
は、図67のステップS161からステップS171ま
でと同様な処理なため、その詳細は省略する。
【0383】ステップS511において、暗号処理部6
5の制御部91は、ステップS508で入力された配送
鍵Kd で暗号化された個別鍵Ki を、暗号/復号化モジ
ュール96の復号化ユニット111で、記憶モジュール
92から供給された配送鍵Kd を用いて復号化する。次
に、暗号処理部65の制御部91は、ステップS508
で入力された個別鍵Ki で暗号化されたコンテンツ鍵K
coを、暗号/復号化モジュール96の復号化ユニット1
11で、先ほど復号化した個別鍵Ki を用いて復号化す
る。そして、暗号処理部65の制御部91は、暗号/復
号化モジュール96の暗号化ユニット112で、ステッ
プS501の相互認証時にグループ外機器と共有した一
時鍵Ktempを用いてコンテンツ鍵Kcoを再暗号化する。
ステップS512において、暗号処理部65の制御部9
1は、一時鍵Ktempで暗号化されたコンテンツ鍵K
coと、ステップS509で生成した使用許諾条件情報に
対し、暗号/復号化モジュール96の署名生成ユニット
114を用いて署名を生成し、上位コントローラ62に
送信する。一時鍵Ktempで暗号化されたコンテンツ鍵K
co、使用許諾条件情報およびそれらの署名を受信したホ
ームサーバ51の上位コントローラ62は、大容量記憶
部68からコンテンツ鍵Kcoで暗号化されたコンテンツ
を読み出し、一時鍵Ktempで暗号化されたコンテンツ鍵
co、使用許諾条件情報、それらの署名およびコンテン
ツ鍵Kcoで暗号化されたコンテンツをグループ外機器に
送信する。
【0384】ステップS513において、一時鍵Ktemp
で暗号化されたコンテンツ鍵Kco、使用許諾条件情報、
それらの署名およびコンテンツ鍵Kcoで暗号化されたコ
ンテンツを受信したグループ外機器は、コンテンツ鍵K
coで暗号化されたコンテンツをグループ外機器の記録再
生部76に出力する。コンテンツ鍵Kcoで暗号化された
コンテンツを受信したグループ外機器の記録再生部76
は、コンテンツ鍵Kcoで暗号化されたコンテンツを記録
メディア80に保存する。
【0385】ステップS514において、グループ外機
器の暗号処理部73は、上述のステップS512でホー
ムサーバから受け取った署名の検証を行うと共に、一時
鍵Ktempで暗号化されたコンテンツ鍵Kcoを、暗号/復
号化モジュールの復号化ユニットで、ステップS501
の相互認証時にホームサーバ51と共有した一時鍵K
tempを用いて復号化する。そして、暗号処理部73の制
御部は、暗号/復号化モジュールの暗号化ユニットで、
暗号処理部73の記憶モジュールから供給された保存鍵
save2を用いてコンテンツ鍵Kcoを再暗号化する。
【0386】ステップS515において、グループ外機
器の暗号処理部73は、保存鍵Ksave2で暗号化された
コンテンツ鍵KcoとステップS513で受信した使用許
諾条件情報を暗号処理部73の外部メモリ制御部に送信
し、外部メモリ79に保存させる。外部メモリ制御部が
外部メモリにデータを書き込む処理については、図69
で説明しているので、詳細は省略する。
【0387】このように、ホームサーバ51はコンテン
ツ利用権を購入し、課金情報はホームサーバ51側で保
存し、利用権はグループ外機器に引き渡される。これに
より、ホームサーバ51はクループ外機器に引き渡した
コンテンツ利用権についてその支払いを行うことにな
る。
【0388】次に、図90はホームサーバ51がグルー
プ外機器にコンテンツを渡し、グループ外機器が課金処
理を行う場合の処理手順を示し、ステップS551にお
いてグループ外機器は、暗号処理部73(図15)内に
記憶されている課金情報の課金の合計が、上限に達して
いるか否か判定し、上限に達していなかった場合にはス
テップS552に進む(なお、課金合計上限で判定する
のではなく、課金処理件数の上限で判定するようにして
も良い)。
【0389】ステップS552において、グループ外機
器の上位コントローラ72は、外部メモリ79から読み
出した登録情報を暗号処理部73に入力する。登録情報
を受信した暗号処理部73は、その内部に設けられた暗
号/復号化モジュールの署名検証ユニットで登録情報の
署名を検証した後、グループ外機器(据置機器52)の
IDに対する「購入処理」の項目が「購入可」になって
いるか判定し、「購入可」であった場合にはステップS
553に進む。
【0390】ステップS553において、ホームサーバ
51とグループ外機器は、相互認証する。相互認証処理
は、図52で説明した処理と同様であるため、説明を省
略する。ステップS554において、ホームサーバ51
とグループ外機器とは互いに登録情報を交換し、続くス
テップS555において互いに相手の登録情報を検査す
る。
【0391】すなわち、ホームサーバ51はグループ外
機器から受け取った登録情報を、暗号処理部65に検査
させる。グループ外機器からの登録情報を受信した暗号
処理部65は、暗号/復号化モジュール96の署名検証
ユニット115に、登録情報に付加されている署名を、
暗号処理部65の記憶モジュール92から供給された公
開鍵で検証させる。署名の検証に成功した後、暗号処理
部65の制御部91は、登録情報にグループ外機器のI
Dが登録され、「登録」の項目が「登録可」になってい
るか否かを判定する。また、ホームサーバ51の登録情
報を受け取ったグループ外機器も、同様にしてホームサ
ーバ51の登録情報にホームサーバ51のIDが登録さ
れ、「登録」の項目が「登録可」になっているか否かを
判定する。なお、同様の処理をグループ外機器も行って
いる。そして、互いに相手の機器が登録されていること
が確認されると、ホームサーバ51はステップS556
に移る。
【0392】ステップS556において、ホームサーバ
51の制御部91は、外部メモリ制御部97を介して外
部メモリ67から既に購入済のコンテンツ鍵を読み出
し、続くステップS557においてコンテンツ鍵Kco
保存鍵Ksaveで復号化すると共に一時鍵Ktempで再暗号
化し、それらの署名を生成する。
【0393】ステップS558において、ホームサーバ
51は、S557で生成した保存鍵Ktempで暗号化され
たコンテンツ鍵と大容量記憶部68から読みだしたコン
テンツ、取扱方針、価格情報をグループ外機器に送信す
る。ステップS559においてグループ外機器は、ホー
ムサーバ51から受け取ったコンテンツを記録メディア
80に保存する。
【0394】ステップS560において、グループ外機
器(据置機器52)は取扱方針、価格情報等の署名を検
証した後、ステップS561において、グループ外機器
の上位コントローラ72は、表示手段78を用いて購入
可能なコンテンツの情報(例えば、購入可能な利用形態
や価格など)を表示し、ユーザは入力手段77を用いて
購入項目を選択する。なお購入項目の選択処理は代理購
入処理に先立って行うようにしても良い。入力手段77
から入力された信号は上位コントローラ72に送信さ
れ、上位コントローラ72は、その信号に基づいて購入
コマンドを生成し、購入コマンドを暗号処理部73に入
力する。これを受信した暗号処理部73は、ステップS
560で入力された取扱方針および価格情報から課金情
報および使用許諾条件情報を生成する。課金情報につい
ては、図42で説明したので、その詳細は省略する。使
用許諾条件情報については、図41で説明したので、そ
の詳細は省略する。
【0395】ステップS562において、暗号処理部7
3は、ステップS561で生成した課金情報を暗号処理
部73内の記憶モジュールに保存する。ステップS56
3において、暗号処理部73は、ステップS557で暗
号化されたコンテンツ鍵について、署名を検証すると共
に一時鍵Ktempで復号化し、保存鍵Ksave2で再暗号化
する。そしてステップS564において、保存鍵Ksave
2で暗号化されたコンテンツ鍵Kcoは、暗号処理部73
から外部メモリ79に保存される。
【0396】このように、ホームサーバ51は既に購入
したコンテンツ利用権をグループ外機器に引き渡し、グ
ループ外機器は課金情報も保存することにより、グルー
プ外機器はグループ外のホームサーバ51から引き渡さ
れたコンテンツ利用権についてその支払いを行うことに
なる。
【0397】以上の構成において、登録情報(Registrat
ion List) が異なっている機器間において、上述のステ
ップS502及びステップS554について上述したよ
うに、互いの登録情報を交換することにより、登録され
た機器であることを確認した後一方の機器が有するコン
テンツを他方の機器に引き渡すことができる。従って、
以上の構成によれば、グループが異なる機器間において
コンテンツの授受を行うことができる。
【0398】なお、上述の実施の形態においては、購入
処理の際にコンテンツの署名を検証したが、処理に時間
がかかるため省略する場合がある。また、取扱方針又は
価格情報に、検証の必要性の有無を記述し、それに従つ
て動作する場合がある。
【0399】(6)記録再生装置の構成 かかる電子音楽配信システム10においては、ユーザホ
ームネットワーク5内の機器として、図91に示す記録
再生装置140が設けられている。そして、かかる記録
再生装置140には、データ格納装置である電子配信専
用記録メディア141が着脱自在に設けられている。
【0400】記録再生装置140は、サービスプロバイ
ダ3からネットワーク4を介して電子配信されたコンテ
ンツを電子配信専用記録メディア141に記録し、当該
電子配信専用記録メディア141からコンテンツを再生
し得る。
【0401】実際に記録再生装置140は、受信手段で
ある通信部150、記録再生制御手段である上位コント
ローラ151、暗号処理部152、コンテンツ復号手段
である伸張部153、入力手段154、表示手段15
5、および大容量記憶部156から構成される。通信部
150は、電子配信サービスセンタ1との間で通信する
と共に、ネットワーク4を介してサービスプロバイダ3
の間で通信する。
【0402】上位コントローラ151は、購入処理時、
入力手段154を介して入力された操作命令に基づい
て、記録再生装置140および電子配信専用記録メディ
ア141を制御することにより、通信部150によって
受信したコンテンツプロバイダセキュアコンテナ及びサ
ービスプロバイダセキュアコンテナを一旦、大容量記憶
部156に保持する。
【0403】そして、上位コントローラ151は、電子
配信専用記録メディア141に購入処理を実行させ、こ
れにより大容量記憶部156から対応するコンテンツ鍵
coで暗号化されているコンテンツ、個別鍵Ki で暗号
化されているコンテンツ鍵Kcoおよび配送鍵Kd で暗号
化されている個別鍵Ki を読み出し、電子配信専用記録
メディア141において、配送鍵Kd で暗号化されてい
る個別鍵Ki を暗号処理部191の記憶モジュール20
1から読み出した配送鍵Kd で復号化し、個別鍵Ki
暗号化されているコンテンツ鍵Kcoを当該復号化した個
別鍵Ki で復号化し、得られたコンテンツ鍵Kcoを暗号
処理部191の記憶モジュール201から読み出した保
存鍵Ksaveで暗号化し、当該読み出したコンテンツ鍵K
coで暗号化されているコンテンツおよび保存鍵Ksave
暗号化されているコンテンツ鍵Kcoを当該電子配信専用
記録メディア141に記録する。
【0404】また、上位コントローラ151は、再生処
理時、入力手段154を介して入力された操作命令に基
づいて、記録再生装置140および電子配信専用記録メ
ディア141を制御することにより、当該電子配信専用
記録メディア141から、(相互認証により暗号処理部
152と暗号処理部191の間で共有化した)一時鍵K
temp1 で暗号化されているコンテンツ鍵Kcoを読み出
し、(相互認証により暗号処理部152と伸張部153
の間で共有化した)一時鍵Ktemp2 で暗号化されている
コンテンツ鍵Kco、当該コンテンツ鍵Kcoで暗号化され
ているコンテンツを伸張部153に供給して当該コンテ
ンツ鍵Kcoで暗号化されているコンテンツをコンテンツ
鍵Kcoを用いて復号化させる。
【0405】因みに、入力手段154および表示手段1
55は、それぞれホームサーバ51の入力手段63およ
び表示手段64と同様の機能を有しているため、その説
明は省略する。
【0406】暗号処理部152は、制御部160、記憶
モジュール161、登録情報検査モジュール162、購
入処理モジュール163、相互認証モジュール164、
暗号/復号化モジュール165から構成される。因み
に、この暗号処理部152は、ホームサーバ51の暗号
処理部65と同様にシングルチップの暗号処理専用ICで
構成され、外部から不正にデータを読み出し難い特性
(耐タンパ性)を有する。
【0407】そして、暗号処理部152において、制御
部160、記憶モジュール161、登録情報検査モジュ
ール162、購入処理モジュール163、暗号/復号化
モジュール165は、ホームサーバ51の制御部91、
記憶モジュール92、登録情報検査モジュール93、購
入処理モジュール94、暗号/復号化モジュール96と
同様の機能を有しているため、その説明は省略する。
【0408】また、相互認証モジュール164は、伸張
部153や、電子配信専用記録メディア141との間で
相互認証を実行し、必要に応じて伸張部153や、電子
配信専用記録メディア141と共有化する一時鍵Ktemp
(セッション鍵)を生成する。
【0409】暗号/復号化モジュール165は、復号化
ユニット170、暗号化ユニット171、乱数発生ユニ
ット172、署名生成ユニット173、および署名検証
ユニット174から構成される。復号化ユニット17
0、暗号化ユニット171、乱数発生ユニット172、
署名生成ユニット173、および署名検証ユニット17
4は、それぞれホームサーバ51の復号化ユニット11
1、暗号化ユニット112、乱数発生ユニット113、
署名生成ユニット114、および署名検証ユニット11
5と同様の機能を有しているため、その説明は省略す
る。
【0410】伸張部153は、相互認証モジュール18
0、鍵復号化モジュール181、復号化モジュール18
2、伸張モジュール183、電子透かし付加モジュール
184、および記憶モジュール185から構成される。
相互認証モジュール180、鍵復号化モジュール18
1、復号化モジュール182、伸張モジュール183、
電子透かし付加モジュール184、および記憶モジュー
ル185は、それぞれホームサーバ51の相互認証モジ
ュール101、鍵復号化モジュール102、復号化モジ
ュール103、伸張モジュール104、電子透かし付加
モジュール105、および記憶モジュール106と同様
の機能を有しているため、その説明は省略する。
【0411】また、電子配信専用記録メディア141
は、購入処理を実行して課金情報を作成し、当該作成し
た課金情報を保持するようになされており、通信手段で
ある通信部190、コンテンツ鍵暗号手段およびコンテ
ンツ鍵復号手段である暗号処理部191、記録再生手段
である外部メモリ制御部192、および記録媒体である
外部メモリ193から構成される。
【0412】通信部190は記録再生装置140の上位
コントローラ151との間でデータの送受信を行う。暗
号処理部191は、ホームサーバ51の暗号処理部65
と同様の回路構成でなり、外部から不正にデータを読み
出し難い特性(耐タンパ性)を有する。また、暗号処理
部191は、制御部200、保存鍵保持手段である記憶
モジュール201、登録情報検査モジュール202、購
入処理モジュール203、相互認証モジュール204、
および暗号/復号化モジュール205から構成される。
【0413】制御部200、記憶モジュール201、登
録情報検査モジュール202購入処理モジュール20
3、相互認証モジュール204、および暗号/復号化モ
ジュール205は、それぞれホームサーバ51の制御部
91、記憶モジュール92、登録情報検査モジュール9
3、購入処理モジュール94、相互認証モジュール9
5、および暗号/復号化モジュール96と同様の機能を
有しているため、その説明は省略する。因みに、暗号/
復号化モジュール205は、復号化ユニット210、暗
号化ユニット211、乱数発生ユニット212、署名生
成ユニット213、および署名検証ユニット214から
構成される。
【0414】外部メモリ制御部192は、外部メモリ1
93にデータを読み書きする他に、必要に応じて改竄チ
ェック処理を行う。外部メモリ193としては、書き込
み可能な光ディスク、ハードディスク、半導体メモリ等
のように種々の記録媒体を適用し得る。従って、外部メ
モリ制御部192としては、これらの記録媒体からデー
タを読み出せる構造が必要であり、必要であれば図示せ
ぬ記録媒体制御部を付加して読み書きを行う。なお、改
竄チェック処理の詳細については、図68から図71で
説明したのでその説明は省略する。
【0415】ここで、かかる電子配信専用記録メディア
141においては、暗号処理部191の記憶モジュール
201に当該電子配信専用記録メディア141固有の保
存鍵Ksaveを保持している。そして、電子配信専用記録
メディア141においては、コンテンツ鍵Kcoを外部メ
モリ193に記録する際に、当該コンテンツ鍵Kcoを保
存鍵Ksaveで暗号化し、また、外部メモリ193からこ
の暗号化されているコンテンツ鍵Kcoを再生したときに
は、当該コンテンツ鍵Kcoを保存鍵Ksaveで復号化して
記録再生装置140に送信する。
【0416】従つて、従来の記録再生装置により記録メ
ディアに記録されたコンテンツは、当該記録メディアに
コンテンツを記録した機器(すなわち、記録メディアに
記録するコンテンツ鍵Kcoを暗号化した暗号処理部固有
の保存鍵Ksaveを保持する機器)以外の他の機器(すな
わち、コンテンツを暗号化した保存鍵Ksaveとは異なる
保存鍵Ksaveを保持する機器)では再生することができ
ないものの、この電子配信専用記録メディア141に記
録されたコンテンツは、上述した記録再生装置140と
同様の構成を有する機器であれば、保存鍵Ksaveを保持
していなくても再生することができる。
【0417】ところで、かかる記録再生装置140にお
いては、電子配信専用記録メディア141において、購
入処理を実行してコンテンツをコンテンツ鍵Kcoと共に
記録するため、当該コンテンツの記録だけを目的とし
て、暗号処理部152および伸張部153を用いずに構
成することもできる。
【0418】また、かかる記録再生装置140において
は、電子配信専用記録メディア141が着脱自在に設け
られ、他の機器でコンテンツおよびコンテンツ鍵Kco
記録した電子配信専用記録メディア141からでも当該
コンテンツを再生し得るため、当該記録再生装置140
に再生機能だけを持たせるようにして、電子配信サービ
スセンタ1やネットワーク4に接続せずに用いることも
できる。
【0419】ところが、ユーザホームネットワーク5内
においては、電子配信専用記録メディア141に対し
て、このようにネットワーク4に接続された記録再生装
置140において、コンテンツおよびコンテンツ鍵Kco
を記録し、電子配信サービスセンタ1やネットワーク4
に接続されていない記録再生装置140で当該コンテン
ツを再生するために用いられると、当該電子配信専用記
録メディア141が保持する課金情報を電子配信サービ
スセンタ1において回収し難くなることが考えられる。
【0420】このため、電子配信専用記録メディア14
1においては、暗号処理部191において、制御部20
0から、例えば、定期的に記憶モジュール201内の課
金情報を検索し、電子配信サービスセンタ1に未回収の
課金情報があるときには、対応するコンテンツに対して
再生制限を加えて、例えば、購入処理から課金情報が回
収されるまでの間にコンテンツを一回しか再生すること
ができないようにすると共に、当該コンテンツの管理移
動も行わないようにする。
【0421】これにより、電子音楽配信システム10で
は、電子配信専用記録メディア141を所有するユーザ
が不当にコンテンツを再生することを防止する。因み
に、課金情報の未回収による再生制限としては、例え
ば、購入処理から課金情報が回収されるまでの間にコン
テンツを再生し得る回数を予め設定し、購入処理した時
点からコンテンツの再生回数をカウントし、課金情報が
未回収であることを検出した際に、再生制限を有効に機
能させることもできる。すなわち、課金情報が未回収で
あることを検出したとき、この時点における対応するコ
ンテンツの既に再生された回数と、予め設定した再生制
限の回数とを比較し、当該コンテンツを既に再生した回
数が、設定した再生制限の回数に達しているときには、
このコンテンツを再生できないようにする。
【0422】また、かかる再生制限としては、期間(時
間)を用いるようにしても良い。すなわち、コンテンツ
を再生し得る時間を予め設定し、購入処理してから当該
設定した時間を経過しても課金情報が未回収の場合には
コンテンツを再生できなくする。なお、電子配信専用記
録メディア141においては、再生制限の制限内容を、
例えば、暗号処理部191の記憶モジュール201内に
課金情報に対応させて保持し、又は、外部メモリ193
に使用許諾条件情報に対応させて保持しても良い。ま
た、再生制限(回数又は期間)を取扱方針及び又は価格
情報に格納しておき、電子配信専用記録メディア141
は、購入処理の際に、取扱方針及び又は価格情報から再
生制限の情報を取り出し、これを含む使用許諾条件情報
を作成し、当該作成した使用許諾条件情報を外部メモリ
193に保持しても良い。
【0423】ここで、記録再生装置140において実行
される購入処理を、図92に示すフローチャートを用い
て説明する。ステップS700において、記録再生装置
140内の上位コントローラ151は、サービスプロバ
イダ3からネットワーク4を介して配信されたコンテン
ツプロバイダセキュアコンテナ及びサービスプロバイダ
セキュアコンテナを大容量記憶部156に一旦保持した
状態において、電子配信専用記録メディア141内の暗
号処理部191の制御部200を介して当該暗号処理部
191内の記憶モジュール201に記憶されている配送
鍵Kd の有効期限(バージョン)を判定し、当該配送鍵
d が有効である場合にはステップS701に進む。
【0424】ステップS701において、上位コントロ
ーラ151は、電子配信専用記録メディア141内の暗
号処理部191の制御部200を介して当該暗号処理部
191内の記憶モジュール201に記憶されている課金
情報の課金の合計が予め設定された上限に達しているか
否かを判断し、当該課金の合計が上限に達していない場
合にはステップS702に進む。因みに、このステップ
S701では、課金の合計が上限に達したか否かを判断
するのではなく、例えば、記憶モジュール201におけ
る課金情報の記憶エリアに空きがあるか否かを判断し、
当該記憶エリアに空きがある場合にステップS702に
進むようにしても良い。また、ステップ701では、記
憶モジュール210に記憶されている課金情報の数(つ
まり、購入回数)が予め設定された(上限の)数に達し
ているか否かを判断するようにしても良い。
【0425】ステップS702において、上位コントロ
ーラ151は、大容量記憶部156内のコンテンツプロ
バイダセキュアコンテナに含まれるコンテンツプロバイ
ダ2の公開鍵証明書を読み出し、当該読み出したコンテ
ンツプロバイダ2の公開鍵証明書を電子配信専用記録メ
ディア141内の暗号処理部191に送信する。これに
より、電子配信専用記録メディア141内の暗号処理部
191において、制御部200は、暗号/復号化モジュ
ール205内の署名検証ユニット214において、コン
テンツプロバイダ2の公開鍵証明書の署名を検証し、こ
の署名の検証の結果、公開鍵証明書に対して改竄がなさ
れていないことが確認されると、当該公開鍵証明書に含
まれるコンテンツプロバイダ2の公開鍵を取り出し、ス
テップS703に進む。
【0426】ステップS703において、上位コントロ
ーラ151は、大容量記憶部156内のコンテンツプロ
バイダのセキュアコンテナに含まれるコンテンツの鍵デ
ータを読み出し、当該読み出した鍵データを電子配信専
用記録メディア141内の暗号処理部191に送信す
る。これにより、電子配信専用記録メディア141内の
暗号処理部191において、制御部200は、暗号/復
号化モジュール205内の署名検証ユニット214にお
いて、鍵データの署名を検証し、この署名の検証の結
果、鍵データに対して改竄がなされていないことが確認
されると、ステップS704に進む。
【0427】ステップS704において、上位コントロ
ーラ151は、大容量記憶部156内のコンテンツプロ
バイダのセキュアコンテナに含まれるコンテンツの取扱
方針を読み出し、当該読み出した取扱方針を電子配信専
用記録メディア141内の暗号処理部191に送信す
る。これにより、電子配信専用記録メディア141内の
暗号処理部191において、制御部200は、暗号/復
号化モジュール205内の署名検証ユニット214にお
いて、取扱方針の署名を検証し、この署名の検証の結
果、取扱方針に対して改竄がなされていないことが確認
されると、ステップS705に進む。
【0428】ステップS705において、上位コントロ
ーラ151は、大容量記憶部156内のサービスプロバ
イダのセキュアコンテナに含まれるサービスプロバイダ
3の公開鍵証明書を読み出し、当該読み出したサービス
プロバイダ3の公開鍵証明書を電子配信専用記録メディ
ア141内の暗号処理部191に送出する。これによ
り、電子配信専用記録メディア141内の暗号処理部1
91において、制御部200は、暗号/復号化モジュー
ル205内の署名検証ユニット214において、サービ
スプロバイダ3の公開鍵証明書の署名を検証し、この署
名の検証の結果、鍵データに対して改竄がなされていな
いことが確認されると、ステップS706に進む。
【0429】ステップS706において、上位コントロ
ーラ151は、大容量記憶部156内のサービスプロバ
イダのセキュアコンテナに含まれるコンテンツの価格情
報を読み出し、当該読み出した価格情報を電子配信専用
記録メディア141内の暗号処理部191に送信する。
これにより、電子配信専用記録メディア141内の暗号
処理部191において、制御部200は、暗号/復号化
モジュール205内の署名検証ユニット214におい
て、価格情報の署名を検証し、この署名の検証の結果、
取扱方針に対して改竄がなされていないことが確認され
ると、ステップS707に進む。
【0430】ステップS707において、上位コントロ
ーラ151は、表示手段155に購入可能なコンテンツ
の情報を表示し、ユーザが入力手段154を介して所望
するコンテンツを選択指定すると、当該選択指定された
コンテンツに対する購入コマンドを生成して電子配信専
用記録メディア141内の暗号処理部191に送信す
る。これにより、暗号処理部191の制御部200は、
購入処理モジュール203において、取扱方針(ステッ
プS704において署名検証した取扱方針)及び価格情
報(ステップS706により署名検証した価格情報)に
基づいて、課金情報および使用許諾条件情報を生成し、
ステップS708に進む。因みに、入力手段154を介
してユーザに所望するコンテンツを選択指定させるの
は、購入処理に先立ち予め行うようにしても良い。
【0431】ステップS708において、電子配信専用
記録メディア141内の暗号処理部191の制御部20
0は、課金情報(ステップS707において生成した課
金情報)を記憶モジュール201に保存し、続くステッ
プS709において、使用許諾条件情報(ステップS7
07において生成した使用許諾条件情報)を外部メモリ
制御部192を介して外部メモリ193に送出し、かく
して外部メモリ193に使用許諾条件情報を書き込む。
また、使用許諾条件情報は、図69について上述したデ
ータの書き込み時と同様に、(図16の外部メモリと同
様にして)改竄防止領域に書き込むようにしても良い。
因みに、使用許諾条件情報は、電子配信専用記録メディ
ア141内の暗号処理部191の記憶モジュール201
に保存するようにしても良い。
【0432】ステップS710において、電子配信専用
記録メディア141内の暗号処理部191の制御部20
0は、暗号/復号化モジュール205の復号化ユニット
210において、鍵データ(上述したステップS703
において署名検証した鍵データ)に含まれる暗号化され
ている個別鍵Ki を、配送鍵Kd (上述したステップS
700において有効であることが確認された配送鍵
d )を用いて復号化する。
【0433】次いで、制御部200は、復号化ユニット
210において、鍵データに含まれる暗号化されている
コンテンツ鍵Kcoを、先に復号化した個別鍵Ki を用い
て復号化する。続いて、制御部200は、この復号化し
たコンテンツ鍵Kcoと、記憶モジュール201に記憶さ
れている保存鍵Ksaveとを暗号化ユニット211に与
え、当該暗号化ユニット211において、保存鍵Ksave
を用いてコンテンツ鍵Kcoを暗号化する。
【0434】ステップS711において、電子配信専用
記録メディア5内の暗号処理部191の制御部は、ステ
ップS710において、保存鍵Ksaveで暗号化したコン
テンツ鍵Kcoを外部メモリ制御部192を介して外部メ
モリ193に送出し、これにより当該外部メモリ193
に暗号化したコンテンツ鍵Kcoを保存し、ステップS7
12に進む。また、保存鍵Ksaveで暗号化したコンテン
ツ鍵Kcoは、図69について上述したデータの書き込み
時と同様に、(図16の外部メモリと同様にして)改竄
防止領域に書き込むようにしても良い。因みに、保存鍵
saveで暗号化したコンテンツ鍵Kcoは、電子配信専用
記録メディア141内の暗号処理部191の記憶モジュ
ール201に保存するようにしても良い。
【0435】ステップS712において、記録再生装置
140内の上位コントローラ151は、大容量記憶部1
56内のコンテンツプロバイダセキュアコンテナに含ま
れる暗号化されたコンテンツを読み出し、当該読み出し
た暗号化されているコンテンツを電子配信専用記録メデ
ィア141に送出し、かくして電子配信専用記録メディ
ア141内の外部メモリ193にこの暗号化されている
コンテンツを保存する。
【0436】因みに、このステップS712において、
上位コントローラ151は、暗号化されているコンテン
ツと共に、対応するステップS704において署名検証
した取扱方針およびステップS706において署名検証
した価格情報も外部メモリ193に保存するようにして
も良い。また、暗号化されているコンテンツ(又は、コ
ンテンツ及び取扱方針並びに価格情報)は、このステッ
プS712において、外部メモリ193に保存せずに、
当該ステップS712よりも以前のステップにおいて外
部メモリ193に保存するようにしても良い。
【0437】そして、かかる購入処理においては、ステ
ップS700において、配送鍵Kdの有効期限が切れて
いる場合、ステップS701において、課金情報の課金
の合計が上限に達していた場合、ステップS702にお
いて、コンテンツプロバイダ2の公開鍵証明書が正しく
ないと判定した場合、ステップS703において、鍵デ
ータの署名が正しくないと判定した場合、ステップS7
04において、取扱方針の署名が正しくないと判定した
場合、ステップS705において、サービスプロバイダ
3の公開鍵証明書が正しくないと判定した場合、ステッ
プS706において、価格情報の署名が正しくないと判
定した場合には、それぞれステップS713に進んでエ
ラー処理を実行する。因みに、かかる購入処理において
は、コンテンツの署名を検証しない場合を示したが、当
該コンテンツの外部メモリ193への保存に先立ち、い
ずれかのステップにおいてこのコンテンツの署名を検証
するようにしても良い。
【0438】因みに、記録再生装置140と、電子配信
専用記録メディア141との間でデータを送受信する場
合には、必要に応じて、送信側において当該データに署
名を付加し、受信側でこの署名を検証する。
【0439】以上のように、記録再生装置140は、電
子配信専用記録メディア141内において購入処理を実
行し、かくして電子配信専用記録メディア141の外部
メモリ193にコンテンツ鍵Kcoで暗号化されているコ
ンテンツ、および当該電子配信専用記録メディア141
の暗号処理部191固有の保存鍵Ksaveで暗号化された
コンテンツ鍵Kcoをこの電子配信専用記録メディア14
1内の外部メモリ193に記録する。
【0440】また、記録再生装置140において実行さ
れる再生処理を、図93に示すフローチャートを用いて
説明する。ステップS720において、記録再生装置1
40内の上位コントローラ151は、ユーザにより入力
手段154を介して再生指示されたコンテンツのIDを
電子配信専用記録メディア141内の暗号処理部191
に送出する。
【0441】ステップS721において、電子配信専用
記録メディア141内の暗号処理部191の制御部20
0は、上位コントローラ151から与えられるコンテン
ツのIDを外部メモリ制御部192に送出することによ
り、当該外部メモリ制御部192を介して外部メモリ1
93から当該IDに対応する、暗号化されているコンテ
ンツ鍵Kcoおよび使用許諾条件情報を読み出し、当該読
み出した暗号化されているコンテンツ鍵Kcoを暗号/復
号化モジュール205の復号化ユニット210に送出す
ると共に、当該使用許諾条件情報を制御部200に送出
する。なお、外部メモリ制御部192は、外部メモリ1
93から暗号化されているコンテンツ鍵Kcoおよび使用
許諾条件情報を読み出す際に、図68について上述した
データの読み出し時と同様に改竄チェックを行うように
しても良い。因みに、電子配信専用記録メディア141
においては、暗号化されているコンテンツ鍵Kcoおよび
使用許諾条件情報を暗号処理部191の記憶モジュール
201内に保持しておき、当該記憶モジュール201か
ら読み出すようにしても良い。
【0442】これに加えて暗号処理部191の制御部2
00は、ステップS722において、コンテンツのID
に基づいて、記憶モジュール201内の課金情報を検索
し、続くステップS723において、当該記憶モジュー
ル201内にコンテンツのIDに対応する課金情報があ
るか否かを判断し、当該IDに対応する課金情報が電子
配信サービスセンタ1に既に回収され、記憶モジュール
201内に存在しない場合には、ステップS724に進
む。
【0443】ステップS724において、暗号処理部1
91の制御部200は、使用許諾条件情報を必要に応じ
て更新する。すなわち、制御部200は、使用許諾条件
情報に含まれる利用権内容が例えば回数権の場合、その
回数権の示す再生回数を減算することを示す。そして、
更新した使用許諾条件情報を外部メモリ制御部192を
介して外部メモリ193に保存する。このとき、外部メ
モリ制御部192は、図70について上述したデータの
書換え時と同様に、改竄チェックを行うようにしても良
い。因みに、使用許諾条件情報を暗号処理部191の記
憶モジュール201において、更新して保存するように
しても良い。
【0444】次いで、ステップS725において、電子
配信専用記録メディア141内の暗号処理部191の制
御部200は、記録再生装置140の暗号処理部152
との間で互いの相互認証モジュール204および164
を用いて相互認証を行い、一時鍵Ktemp1 を共有化し、
ステップS726に進む。因みに、相互認証処理手順に
ついては、図51について上述したため、その詳細な説
明は省略する。
【0445】ステップS726において、電子配信専用
記録メディア141内の暗号処理部191の制御部20
0は、復号化ユニット210において、暗号化されてい
るコンテンツ鍵Kcoを記憶モジュール201に記憶され
ている保存鍵Ksaveで復号化し、当該復号化したコンテ
ンツ鍵Kcoを暗号化ユニット211に送出する。次い
で、制御部200は、暗号化ユニット211において、
ステップS625において、相互認証モジュール164
と共有化した一時鍵Ktemp1 を用いてコンテンツ鍵Kco
を暗号化し、ステップS727に進む。
【0446】ステップS727において、電子配信専用
記録メディア141内の暗号処理部191の制御部20
0は、一時鍵Ktemp1 で暗号化したコンテンツ鍵Kco
記録再生装置140の暗号処理部152に送信する。
【0447】ステップS728において、記録再生装置
140内の暗号処理部152の制御部160は、電子配
信専用記録メディア141から送信された、暗号化され
ているコンテンツ鍵Kcoを暗号/復号化モジュール16
5の復号化ユニット170に取り込み、当該復号化ユニ
ット170において、暗号化されているコンテンツ鍵K
coをステップS625において、相互認証モジュール2
04と共有化した一時鍵Ktemp1 を用いて復号化し、当
該復号化したコンテンツ鍵Kcoを暗号化ユニット171
に送出する。
【0448】次いで、ステップS729において、記録
再生装置140内の暗号処理部152の制御部160
は、伸張部153との間で互いの相互認証モジュール1
64および180を用いて相互認証を行い、一時鍵K
temp2 を共有化する。因みに、相互認証処理手順につい
ては、図51について上述したため、その詳細な説明は
省略する。
【0449】これにより記録再生装置140内の暗号処
理部152の制御部160は、ステップS730におい
て、暗号化ユニット171により、伸張部153と共有
化した一時鍵Ktemp2 でコンテンツ鍵Kcoを暗号化し、
かくして、続くステップS731において、この暗号化
したコンテンツ鍵Kcoを伸張部153に送出する。
【0450】ステップS732において、伸張部153
の鍵復号モジュール181は、暗号処理部152から与
えられる暗号化されているコンテンツ鍵Kcoを取り込
み、当該暗号化されているコンテンツ鍵Kcoを、暗号処
理部152と共有化した一時鍵Ktemp2 を用いて復号化
し、当該復号化したコンテンツ鍵Kcoを復号化モジュー
ル182に送出する。
【0451】ステップS733において、伸張部153
の復号モジュール182は、このとき上位コントローラ
151から、電子配信専用記録メディア141内の外部
メモリ193から読み出した暗号化されているコンテン
ツが与えられ、当該暗号化されているコンテンツを、鍵
復号モジュール181から与えられるコンテンツ鍵Kco
を用いて復号化し、当該復号化したコンテンツを伸張モ
ジュール183に送出する。
【0452】ステップS734において、伸張部153
の伸張モジュール183は、復号モジュール182から
与えられるコンテンツをATRAC等の所定の方式によ
り伸張し、当該伸張したコンテンツを電子透かし付加モ
ジュール184に送出する。ステップS735におい
て、伸張部153の電子透かし付加モジュール184
は、伸張モジュール183から与えられる伸張されたコ
ンテンツに、暗号処理部152の制御部160によって
指示された、電子配信専用記録メディア141の暗号処
理部191のID等の所定のデータを電子透かしの形で
挿入する。
【0453】そして、ステップS736において、記録
再生装置140内の上位コントローラ151は、伸張部
153において得られたコンテンツを、例えば、スピー
カ(図示せず)に送出することにより当該スピーカを介
してコンテンツに基づく音楽を放音させる。かくして、
記録再生装置140は、このようにしてコンテンツを再
生し得る。
【0454】ここで、ステップS723において、電子
配信専用記録メディア141内の暗号処理部191の制
御部200は、記憶モジュール201にコンテンツのI
Dに対応する課金情報が保存されている場合には、ステ
ップS737に進んで、課金情報が未回収のときの再生
制限を参照し、当該課金情報が未回収のコンテンツが再
生可能条件を満たしているか否かを判断する。
【0455】そして、暗号処理部191の制御部200
は、コンテンツが再生可能条件をみたしていなければ
(すなわち、当該コンテンツが再生制限に定められた回
数だけ既に再生された場合、又は再生可能期間を経過し
た場合)、この再生処理を終了する。これに対して制御
部200は、コンテンツが再生可能条件を満たしていれ
ば(すなわち、当該コンテンツの再生回数が再生制限に
定められた回数に満たない場合)、ステップS724に
進み、使用許諾条件情報を必要に応じて更新する。因み
に、課金情報が未回収であるときに使用する再生制限
は、電子配信専用記録メディア141内の暗号処理部1
91の記憶モジュール200や、外部メモリ193に保
持していても良いし、取扱方針や価格情報のデータなど
に格納しておいても良い。
【0456】因みに、電子配信専用記録メディア141
は、図15について上述したホームサーバ51や、据置
機器52に設けるようにしても良い。
【0457】以上のように、記録再生装置140におい
ては、電子配信専用記録メディア141からコンテンツ
鍵Kcoで暗号化されているコンテンツおよび当該コンテ
ンツ鍵Kcoを再生し、このコンテンツ鍵Kcoで暗号化さ
れているコンテンツを当該コンテンツ鍵Kcoで復号化し
得るものの、課金情報が回収されるまでの間は、予め設
定された再生制限に従ってコンテンツを利用し得るよう
にし、また、課金情報が回収された後には、購入処理に
よって購入した利用権内容に応じてコンテンツを利用し
得るようにする。
【0458】以上の構成において、この電子音楽配信シ
ステム10では、ユーザホームネットワーク5内に機器
として、電子配信専用記録メディア141が着脱自在に
設けられた記録再生装置140を設け、サービスプロバ
イダ3からコンテンツ鍵Kcoで暗号化されているコンテ
ンツ、個別鍵Ki で暗号化されているコンテンツ鍵Kco
および配送鍵Kd で暗号化されている個別鍵Ki (すな
わち、コンテンツプロバイダセキュアコンテナおよびサ
ービスプロバイダセキュアコンテナ)が送信されると、
記録再生装置140により電子配信専用記録メディア1
41を制御して購入処理を実行させ、当該電子配信専用
記録メディア141において、コンテンツ鍵Kcoで暗号
化されているコンテンツを外部メモリ193に記録する
と共に、配送鍵Kd で暗号化されている個別鍵Ki を当
該配送鍵Kd で復号化し、個別鍵Ki で暗号化されてい
るコンテンツ鍵Kcoを当該個別鍵Ki で復号化し、この
復号化したコンテンツ鍵Kcoを電子配信専用記録メディ
ア141固有の保存鍵Ksaveで暗号化して外部メモリ1
93に記録する。因みに、電子配信専用記録メディア1
41では、保存鍵Ksaveを当該電子配信専用記録メディ
ア141内の耐タンパ性を有する暗号処理部191の記
憶モジュール201に保存している。
【0459】また、記録再生装置140は、再生処理
時、電子配信専用記録メディア141を制御することに
より、当該電子配信専用記録メディア141において、
外部メモリ193からコンテンツ鍵Kcoで暗号化されて
いるコンテンツおよび保存鍵Ksaveで暗号化しているコ
ンテンツ鍵Kcoを読み出し、当該保存鍵Ksaveで暗号化
しているコンテンツ鍵Kcoを当該保存鍵Ksaveで復号化
し、かくして、コンテンツ鍵Kcoで暗号化されているコ
ンテンツ及び復号化したコンテンツ鍵Kcoを取り出す。
そして、記録再生装置140は、暗号処理部152およ
び伸張部153を用いて、コンテンツ鍵Kcoで暗号化さ
れているコンテンツを当該コンテンツ鍵Kcoを用いて復
号化する。
【0460】従って、電子音楽配信システム10では、
記録再生装置140により、電子配信専用記録メディア
141において、外部メモリ193にコンテンツ鍵Kco
で暗号化されているコンテンツと、保存鍵Ksaveで暗号
化したコンテンツ鍵Kcoを記録するものの、当該電子配
信専用記録メディア141からコンテンツ鍵Kcoで暗号
化されているコンテンツおよび復号化したコンテンツ鍵
coを読み出すため、記録再生装置140に、その暗号
処理部152固有の保存鍵を保持する必要がない。この
ため、電子音楽配信システム10では、記録再生装置1
40と同様な暗号処理部152および伸張部153を有
すれば、電子配信専用記録メディア141にコンテンツ
を記録した記録再生装置140とは異なる他の機器で
も、当該電子配信専用記録メディア141を用いてコン
テンツを再生して利用することができ、かくして、電子
配信専用記録メディア141の汎用性を格段的に向上さ
せることができる。
【0461】また、電子配信専用記録メディア141で
は、仮に、外部メモリ193からコンテンツおよびコン
テンツ鍵Kcoが不当に読み出されたとしても、コンテン
ツを復号化するためのコンテンツ鍵Kcoを暗号化する際
に用いた保存鍵Ksaveを耐タンパ性を有する暗号処理部
191内の記憶モジュール201に保持して、当該保存
鍵Ksaveが不当に読み出されることを防止することがで
き、かくして、コンテンツが不当に利用されることを防
止することができる。
【0462】さらに、電子音楽配信システム10では、
電子配信専用記録メディア141の汎用性を向上させる
分、当該電子配信専用記録メディア141に記録したコ
ンテンツに対して課金情報を回収するまでの間、当該コ
ンテンツに対して利用を制限(再生又は複製の回数又は
期間を制限)することにより、当該課金情報が回収され
ないまま、コンテンツが不当に利用されることを防止す
ることができる。
【0463】以上の構成によれば、記録再生装置140
に着脱自在に設けられた電子配信専用記録メディア14
1に当該電子配信専用記録メディア141固有の保存鍵
saveを保持し、購入処理時、記録再生装置140がコ
ンテンツ鍵Kcoで暗号化されているコンテンツ、個別鍵
i で暗号化されているコンテンツ鍵Kcoおよび配送鍵
d で暗号化されている個別鍵Ki を電子配信専用記録
メディア141に送信して当該電子配信専用記録メディ
ア141において、コンテンツ鍵Kcoで暗号化されたコ
ンテンツを外部メモリ193に記録すると共に、暗号化
されている個別鍵Kiを配送鍵Kd で復号化した後、暗
号化されているコンテンツ鍵Kcoをこの個別鍵Ki で復
号化し、得られたコンテンツ鍵Kcoを保存鍵Ksaveで暗
号化して外部メモリ193に記録し、再生処理時、記録
再生装置140が電子配信専用記録メディア141から
コンテンツ鍵Kcoで暗号化されたコンテンツと、保存鍵
saveで復号化されたコンテンツ鍵Kcoを取り出すよう
にして当該コンテンツを復号化するようにしたことによ
り、当該電子配信専用記録メディア141をコンテンツ
の記録に用いた記録再生装置140とは異なる他の記録
再生装置140に挿入した場合でも、この電子配信専用
記録メディア141からコンテンツを再生することがで
き、かくして電子配信専用記録メディア141の汎用性
を格段的に向上し得る電子音楽配信システムを実現する
ことができる。
【0464】因みに、かかる電子音楽配信システム10
では、電子配信専用記録メディア141に配送鍵Kd
保持せず、又は配送鍵Kd を保持していても使用しない
ようにし、記録再生装置140により、コンテンツの記
録時、個別鍵Ki で暗号化されているコンテンツ鍵Kco
を当該個別鍵Ki で復号化した後、当該コンテンツ鍵K
coを電子配信専用記録メディア141との間で相互認証
して共有化した一時鍵Ktempを用いて暗号化し、当該一
時鍵Ktempで暗号化したコンテンツ鍵Kcoをコンテンツ
鍵Kcoで暗号化されているコンテンツを共に、当該電子
配信専用記録メディア141に送信するようにしても良
い。
【0465】(7)課金情報の代理処理および利用権の
管理移動処理 図91について上述した電子配信専用記録メディア14
1は、電子配信サービスセンタ1に接続される機器とし
て、例えば、図15について上述したデータ管理システ
ムであるユーザホームネットワーク5内の管理装置であ
るホームサーバ51に挿入されることにより、暗号処理
部191の記憶モジュール201に保持している課金情
報をこのホームサーバ51に送信し、かくして、課金情
報をホームサーバ51から電子配信サービスセンタ1に
回収させ得るようになされている。
【0466】これにより、電子配信専用記録メディア1
41においては、課金情報を保持していると、コンテン
ツの不正利用を防止するうえで、当該コンテンツと共に
その利用権(このコンテンツを再生するための権利)を
他の機器に移動(制限付き移動、管理移動)したり、又
は削除(削除は、課金処理が済んでいないと実行するこ
とはできない)することができないものの、このよう
に、課金情報をホームサーバ51に送信すると、当該課
金情報に対応するコンテンツと共にその利用権を、図8
2について上述した管理移動権の移動処理手順に従っ
て、他の機器に移動(制限付き移動、管理移動)させる
ことができる。
【0467】ところで、電子配信専用記録メディア14
1から他の機器にコンテンツと共に利用権を移動する
と、当該コンテンツおよびその利用権を取得した機器
は、当該コンテンツおよびその利用権を必要に応じて当
該電子配信専用記録メディア141にのみ戻すことがで
きる。しかしながら、電子配信専用記録メディア141
は、自由に持ち運びできるため、他の機器からコンテン
ツおよびその利用権を容易には戻し難い場合がある。
【0468】従って、電子配信サービスセンタ1に接続
されたユーザホームネットワーク5内の機器として、例
えば、ホームサーバ51(図15)においては、電子配
信専用記録メディア141に保持している課金情報を取
り込む際、当該電子配信専用記録メディア141から対
応するコンテンツやその利用権も合わせて取り込み、こ
の電子配信専用記録メディア141に代わり、当該取り
込んだコンテンツおよび利用権を管理するようにした。
【0469】実際に、ホームサーバ51において実行さ
れる課金情報の代理処理、およびコンテンツを再生する
ための権利(利用権)の移動(制限付き移動、管理移
動)について、図94に示すフローチャートを用いて説
明する。ステップS740において、ホームサーバ51
においては、電子配信専用記録メディア141が挿入さ
れ、この状態において、ユーザが入力手段63を介して
課金情報の代理処理および利用権の移動処理の実行命令
を入力すると、上位コントローラ62が当該ホームサー
バ51および電子配信専用記録メディア141を制御す
ることにより、ホームサーバ51内の暗号処理部65の
制御部91が、電子配信専用記録メディア141内の暗
号処理部191との間で、互いの相互認証モジュール9
5および204を用いて相互認証し、一時鍵Ktempを共
有化する。
【0470】次いで、ステップS741において、電子
配信専用記録メディア141内の暗号処理部191の制
御部200は、記憶モジュール201に保持している課
金情報を暗号/復号化モジュール205内の暗号化ユニ
ット211に送出し、当該暗号化ユニット211におい
て、一時鍵Ktempで課金情報を暗号化し、当該暗号化し
た課金情報を署名生成ユニット213に送出する。
【0471】また、暗号処理部191の制御部200は
外部メモリ制御部192を介して外部メモリ193か
ら、課金情報に含まれるコンテンツプロバイダのID、
取扱方針のIDおよび取扱方針のバージョンに対応する
取扱方針と、当該課金情報に含まれるサービスプロバイ
ダのID、価格情報のIDおよび価格情報のバージョン
に対応する価格情報を読み出し、当該読み出した取扱方
針および価格情報を署名生成ユニット213に送出す
る。これにより、暗号処理部191の制御部200は、
署名生成ユニット213において、一時鍵Ktempで暗号
化されている課金情報および取扱方針並びに価格情報全
体に対して(又は個別に対して)署名を付加し、当該署
名を付加した課金情報および針扱方針並びに価格情報を
通信部190を介してホームサーバ51の上位コントロ
ーラ62に送信する。
【0472】因みに、電子配信専用記録メディア141
においては、課金情報が送信途中に改竄されると、第3
者が不当に利益を得たりするため、当該課金情報には必
ず署名を付加し、改竄されていないか否かを調べるよう
にする。また、課金情報は、その内容が見られても特に
支障はないため、暗号化せずに送信しても良い。ホーム
サーバ51においては、取扱方針および価格情報を用い
なくても課金情報の代理処理および利用権の移動処理を
実行し得る。従って、電子配信専用記録メディア141
においては、ホームサーバ51に取扱方針および価格情
報を必要に応じて送信すれば良い。
【0473】ステップS742において、ホームサーバ
51の上位コントローラ62は、電子配信専用記録メデ
ィア141から送信された課金情報および取扱方針並び
に価格情報を暗号処理部65の制御部91に送出する。
これにより、制御部91は、暗号/復号化モジュール9
6内の署名検証ユニット115において、課金情報およ
び取扱方針並びに価格情報に付加された署名を検証し、
これらが改竄されていなければ、復号化ユニット111
において、一時鍵Ktempで暗号化されている課金情報を
当該一時鍵Ktempで復号化する。
【0474】次いで、ステップS743において、電子
配信専用記録メディア141内の暗号処理部191の制
御部200は、このとき、ステップS742において、
記憶モジュール201内の保持している課金情報(ステ
ップS741でホームサーバ51に送信した課金情報で
あり、記憶モジュール201内において削除しない限り
はそのまま残っている)が示すコンテンツのIDを検索
し、当該検索したコンテンツのIDに基づいて、外部メ
モリ制御部192を介して外部メモリ193から、対応
する全ての使用許諾条件情報およびコンテンツ鍵Kco
暗号化されているコンテンツを読み出す。
【0475】暗号処理部191の制御部200は、当該
読み出したコンテンツ鍵Kcoを暗号/復号化モジュール
205の復号化ユニット210に送出することにより、
当該復号化ユニット210において、保存鍵Ksaveで暗
号化されているコンテンツ鍵Kcoを、記憶モジュール2
01に保持している保存鍵Ksaveで復号化し、続いて、
暗号化ユニット211において、この復号化したコンテ
ンツ鍵Kcoを一時鍵Ktempで暗号化する。そして、制御
部200は、外部メモリ193から読み出した使用許諾
条件情報および暗号化されているコンテンツと共に、一
時鍵Ktempで暗号化しているコンテンツ鍵Kcoに署名生
成ユニット213において署名を付加した後、通信部1
90を介してホームサーバ51に送信する。因みに、署
名は、使用許諾条件情報、コンテンツ、コンテンツ鍵K
coそれぞれ個別に付加しても良く、また、これら使用許
諾条件情報、コンテンツおよびコンテンツ鍵Kco全体を
1つにして付加しても良い。さらに、コンテンツには署
名を付加しない場合もある。
【0476】続いて、ステップS744において、ホー
ムサーバ51内の暗号処理部65の制御部91は、電子
配信専用記録メディア141から送信された使用許諾条
件情報および暗号化されているコンテンツ並びに一時鍵
tempで暗号化しているコンテンツ鍵Kcoを上位コント
ローラ62を介して取り込み、署名検証ユニット115
において、この使用許諾条件情報および暗号化されてい
るコンテンツ並びに一時鍵Ktempで暗号化しているコン
テンツ鍵Kcoに付加されている署名を検証した後、これ
らが改竄されていなければ、復号化ユニット111にお
いて、一時鍵Ktempで暗号化されているコンテンツ鍵K
coを当該一時鍵Ktempで復号化する。
【0477】これにより、ステップS745において、
ホームサーバ51内の上位コントローラ62は、暗号処
理部65から得られる、コンテンツ鍵Kcoで暗号化され
ているコンテンツ(ステップS744で署名検証したコ
ンテンツ)と、必要に応じて得られる取扱方針および価
格情報(ステップS742で署名検証した取扱方針およ
び価格情報)とを大容量記憶部68に保存する。因み
に、ステップS745において、実行される大容量記憶
部68への記録処理は、ステップS741およびステッ
プS743において、データが送信された直後に実行し
ても良い。
【0478】また、ステップS746において、ホーム
サーバ51内の暗号処理部65の制御部91は、課金情
報(ステップS742で署名検証した課金情報)を記憶
モジュール92に保存すると共に、使用許諾条件情報
(ステップS744で署名検証した使用許諾条件情報)
に格納されている暗号処理部のID(コンテンツを購入
処理した機器の暗号処理部のID)を自己(すなわち、
ホームサーバ51内の暗号処理部65のID)に変更し
て当該使用許諾条件情報を更新する。
【0479】次いで、ステップS747において、ホー
ムサーバ51内の暗号処理部65の制御部91は、暗号
/復号化モジュール96内の暗号化ユニット112にお
いて、コンテンツ鍵Kco(ステップS744で復号化し
たコンテンツ鍵Kco)を、記憶モジュール92に保持し
ている保存鍵Ksaveで暗号化し、当該暗号化したコンテ
ンツ鍵Kcoと共に使用許諾条件情報(ステップS746
で更新した使用許諾条件情報)を外部メモリ制御部97
を介して外部メモリ67に保存する。因みに、外部メモ
リ67における、データ書込み時の改竄チェックについ
ては、図69について上述した処理手順と同様に実行さ
れるため、その説明は省略する。
【0480】そして、ステップS748において、ホー
ムサーバ51内の暗号処理部65の制御部91は、この
ように、電子配信専用記録メディア141から送信され
た、課金情報、暗号化されているコンテンツ、コンテン
ツ鍵Kco、使用許諾条件情報、取扱方針および価格情報
をそれぞれ保存すると、課金情報の代理処理および利用
権の移動が完了したことを示す処理完了データを上位コ
ントローラ62を介して電子配信専用記録メディア14
1に送信する。
【0481】これにより、ステップS749において、
電子配信専用記録メディア141内の暗号処理部191
の制御部200は、ホームサーバ51から送信された処
理完了データを受信すると、外部メモリ制御部192を
介して外部メモリ193内の、コンテンツ鍵Kcoで暗号
化されているコンテンツ、保存鍵Ksaveで暗号化されて
いるコンテンツ鍵Kcoおよび使用許諾条件情報(すなわ
ち、ステップS743でホームサーバ51に送信したも
のである)と、必要に応じて取扱方針および価格情報
(すなわち、ステップS742でホームサーバ51に送
信したものである)をそれぞれ削除する。因みに、外部
メモリ193におけるデータ削除時の改竄チェックは、
図71について上述した処理手順と同様に実行されるた
め、その説明は省略する。
【0482】これに加えて、ステップS750におい
て、電子配信専用記録メディア141内の暗号処理部1
91の制御部200は、記憶モジュール201内の課金
情報(すなわち、ステップS741でホームサーバ51
に送信したものである)を削除し、かくしてこの処理手
順を終了する。
【0483】以上のように、電子配信専用記録メディア
141においては、暗号処理部191内の記憶モジュー
ル201に保持している課金情報と共に、対応するコン
テンツやコンテンツ鍵Kco、さらには使用許諾条件情報
をホームサーバ51に送信する共に、この際、ホームサ
ーバ51に送信した課金情報、コンテンツ、コンテンツ
鍵Kcoおよび使用許諾条件情報を内部の記憶モジュール
201や、外部メモリ193から削除することにより、
当該コンテンツをホームサーバ51に管理させるように
する。
【0484】そして、ホームサーバ51においては、電
子配信専用記録メディア141からコンテンツを取り込
んだ際、当該コンテンツと共に取り込んだ使用許諾条件
情報の暗号処理部のIDを変更し、このコンテンツの保
有者をホームサーバ51自体にしたため、図82につい
て上述した管理移動権の移動処理手順に従って、コンテ
ンツを他の機器に移動させることができると共に、図8
3について上述した管理移動権の返還処理手順に従っ
て、各機器から返還されるコンテンツを取り込むことが
できる。
【0485】以上の構成において、電子音楽配信システ
ム10では、記録装置である記録再生装置140を用い
て電子配信専用記録メディア141により購入処理を実
行させ、当該電子配信専用記録メディア141におい
て、コンテンツと共に、そのコンテンツを再生させるた
めの権利、使用許諾条件情報及び課金情報を保持させ
る。そして、電子配信専用記録メディア141が保持す
る課金情報を電子配信サービスセンタ1に回収させるた
めに、当該電子配信専用記録メディア141がユーザホ
ームネットワーク5内のホームサーバ51に挿入される
と、当該ホームサーバ51は、電子配信専用記録メディ
ア141に保持している課金情報と共に、対応するコン
テンツ、利用権及び使用許諾条件情報を取り込むように
して当該コンテンツを電子配信専用記録メディア141
に代えて管理する。
【0486】従って、電子音楽配信システム10では、
ユーザホームネットワーク5内において、ホームサーバ
51が電子配信専用記録メディア141から管理を引き
受けたコンテンツと共にその利用権を、当該ユーザホー
ムネットワーク5内の他の機器や、記録メディア、ま
た、電子配信専用記録メディア141に管理移動するこ
とができると共に、これらユーザホームネットワーク5
内の他の機器、記録メディアおよび電子配信専用記録メ
ディア141が当該コンテンツをホームサーバ51に返
還することができ、かくして、電子配信専用記録メディ
ア141において購入処理して取得したコンテンツを、
ホームサーバ51の管理の元に、ユーザホームネットワ
ーク5内の他の機器、記録メディアおよび当該電子配信
専用記録メディア141に用いて容易に利用することが
できる。
【0487】また、電子配信専用記録メディア141で
は、課金情報を保持していると、購入した利用権に制限
が付加されるため、当該課金情報を電子配信サービスセ
ンタ1に接続されたホームサーバ51によって回収する
必要がある。そして、電子配信専用記録メディア141
では、かかる課金情報の回収の際に、対応するコンテン
ツの管理をホームサーバ51に移行すれば、外部メモリ
192において空き領域を確保し易くなり、かくして、
コンテンツを購入処理する際に、既に保持しているコン
テンツを削除して無駄にすることを防止することができ
る。
【0488】さらに、ユーザホームネットワーク5で
は、このように、ホームサーバ51により、電子配信専
用記録メディア141において購入処理して取得したコ
ンテンツを保管して管理するため、当該電子配信専用記
録メディア141に保持し得るコンテンツ(すなわち、
外部メモリ193の記憶容量に依存する)以上のコンテ
ンツを容易に所有することができる。
【0489】以上の構成によれば、記録再生装置140
を用いて電子配信専用記録メディア141において購入
処理して保持したコンテンツをその課金情報と共にユー
ザホームネットワーク5内のホームサーバ51に移動さ
せ、当該ホームサーバ51においてこのコンテンツを保
管も兼ねて管理するようにしたことにより、当該ホーム
サーバ51が電子配信専用記録メディア141から管理
を引き受けたコンテンツを、ユーザホームネットワーク
5内の他の機器や、記録メディア、また、電子配信専用
記録メディア141に管理移動することができ、かくし
て電子配信専用記録メディア141に記録したコンテン
ツを、ユーザホームネットワーク5内の他の機器や、記
録メディア等の各種機器によって容易に利用し得る電子
音楽配信システムを実現することができる。
【0490】
【発明の効果】上述のように本発明によれば、データ管
理システムにおいて、所定のデータ格納装置と、データ
格納装置に所定のコンテンツデータを記録する記録装置
と、データ格納装置に格納されたコンテンツデータを取
り込み、当該取り込んだコンテンツデータの各種機器へ
の移動をデータ格納装置に代えて管理し、各種機器に接
続される管理装置とを設けるようにしたことにより、デ
ータ格納装置に記録したコンテンツデータを管理装置の
管理の元に、各種機器に容易に移動させることができ、
かくしてデータ格納装置に記録したコンテンツデータを
各種機器で容易に利用し得るデータ管理システムを実現
することができる。
【0491】また、各種機器と、所定のデータ格納装置
とが接続される管理装置において、データ格納装置に記
録された所定のコンテンツデータを取り込み、当該取り
込んだコンテンツデータの各種機器への移動をデータ格
納装置に代えて管理するようにしたことにより、データ
格納装置に記録されたコンテンツデータを当該データ格
納装置に代えて管理し、当該コンテンツデータを各種機
器に容易に移動させることができ、かくしてデータ格納
装置に記録したコンテンツデータを各種機器で容易に利
用し得る管理装置を実現することができる。
【0492】さらに、所定の記録装置の制御の元に、所
定のコンテンツデータを記録するデータ格納装置におい
て、コンテンツデータの各種機器への移動を管理し、当
該各種機器が接続される所定の管理装置に接続された際
に、当該管理装置にコンテンツデータを移動するように
したことにより、記録したコンテンツデータの管理を管
理装置に依存し、当該管理装置を介して各種機器に容易
に移動させることができ、かくしてデータ格納装置に記
録したコンテンツデータを各種機器で容易に利用し得る
データ格納装置を実現することができる。
【0493】さらに、データ管理方法において、所定の
記録装置により、所定のデータ格納装置に所定のコンテ
ンツデータを記録する記録ステップと、各種機器に接続
される管理装置により、データ格納装置に格納されたコ
ンテンツデータを取り込み、当該取り込んだコンテンツ
データの各種機器への移動をデータ格納装置に代えて管
理する管理ステップとを設けるようにしたことにより、
データ格納装置に記録したコンテンツデータを管理装置
の管理の元に、各種機器に容易に移動させることがで
き、かくしてデータ格納装置に記録したコンテンツデー
タを各種機器で容易に利用し得るデータ管理方法を実現
することができる。
【図面の簡単な説明】
【図1】本発明による電子音楽配信システムの全体構成
を示すブロック図である。
【図2】電子配信サービスセンタの構成を示すブロック
図である。
【図3】鍵の定期的な更新例を示す略線図である。
【図4】鍵の定期的な更新例を示す略線図である。
【図5】鍵の定期的な更新例を示す略線図である。
【図6】鍵の定期的な更新例を示す略線図である。
【図7】ユーザ登録データベースのデータ内容を示す略
線図である。
【図8】グループごとの登録情報を示す略線図である。
【図9】コンテンツプロバイダの構成を示すブロック図
である。
【図10】署名生成処理手順を示すフローチャートであ
る。
【図11】署名検証処理手順を示すフローチャートであ
る。
【図12】楕円曲線暗号化方法を示すフローチャートで
ある。
【図13】楕円曲線暗号化の復号化処理を示すフローチ
ャートである。
【図14】サービスプロバイダの構成を示すブロック図
である。
【図15】ユーザホームネットワークの構成を示すブロ
ック図である。
【図16】外部メモリ制御部の動作の説明に供する略線
図である。
【図17】電子配信専用記録メディアの構成を示すブロ
ック図である。
【図18】各機器の持つデータ内容を示すブロック図で
ある。
【図19】記録メディアが保持するデータ内容を示すブ
ロック図である。
【図20】システム全体のデータの流れを示す略線的ブ
ロック図である。
【図21】公開鍵証明書の流れを示す略線的ブロック図
である。
【図22】コンテンツプロバイダセキュアコンテナを示
す略線図である。
【図23】コンテンツプロバイダセキュアコンテナを示
す略線図である。
【図24】コンテンツプロバイダセキュアコンテナを示
す略線図である。
【図25】コンテンツプロバイダセキュアコンテナを示
す略線図である。
【図26】コンテンツプロバイダの公開鍵証明書を示す
略線図である。
【図27】コンテンツプロバイダの公開鍵証明書を示す
略線図である。
【図28】コンテンツプロバイダの公開鍵証明書を示す
略線図である。
【図29】サービスプロバイダセキュアコンテナを示す
略線図である。
【図30】サービスプロバイダセキュアコンテナを示す
略線図である。
【図31】サービスプロバイダの公開鍵証明書を示す略
線図である。
【図32】ユーザ機器の公開鍵証明書を示す略線図であ
る。
【図33】シングルコンテンツの取扱方針を示す図表で
ある。
【図34】アルバムコンテンツの取扱方針を示す図表で
ある。
【図35】シングルコンテンツの取扱方針の他の例を示
す図表である。
【図36】アルバムコンテンツの取扱方針の他の例を示
す図表である。
【図37】シングルコンテンツの価格情報を示す図表で
ある。
【図38】アルバムコンテンツの価格情報を示す図表で
ある。
【図39】シングルコンテンツの価格情報の他の例を示
す図表である。
【図40】アルバムコンテンツの価格情報の他の例を示
す図表である。
【図41】使用許諾条件情報を示す図表である。
【図42】課金情報を示す図表である。
【図43】課金情報の他の例を示す図表である。
【図44】利用権内容の一覧を示す図表である。
【図45】利用権を示す図表である。
【図46】シングルコンテンツを示す図表である。
【図47】アルバムコンテンツを示す図表である。
【図48】シングルコンテンツ用の鍵データを示す図表
である。
【図49】個別鍵の暗号化処理の説明に供するブロック
図である。
【図50】アルバムコンテンツ用の鍵データを示す図表
である。
【図51】対称鍵技術を用いた相互認証処理を示すタイ
ミングチャートである。
【図52】非対称鍵暗号技術を用いた相互認証処理を示
すタイミングチャートである。
【図53】課金情報の送信動作を示す略線的ブロック図
である。
【図54】利益分配処理動作を示す略線的ブロック図で
ある。
【図55】コンテンツ利用実績の送信動作を示す略線的
ブロック図である。
【図56】コンテンツの配布及び再生処理手順を示すフ
ローチャートである。
【図57】コンテンツプロバイダへの送信処理手順を示
すフローチャートである。
【図58】決済情報の登録処理手順を示すフローチャー
トである。
【図59】機器IDの新規登録処理手順を示すフローチ
ャートである。
【図60】機器の追加登録処理手順を示すフローチャー
トである。
【図61】登録情報の更新開始条件の判断処理を示すフ
ローチャートである。
【図62】登録情報更新処理手順を示すフローチャート
である。
【図63】据置機器による登録情報更新代理処理手順を
示すフローチャートである。
【図64】据置機器による登録情報更新代理処理手順を
示すフローチャートである。
【図65】セキュアコンテナの送信処理手順を示すフロ
ーチャートである。
【図66】セキュアコンテナの送信処理手順を示すフロ
ーチャートである。
【図67】ホームサーバの購入処理手順を示すフローチ
ャートである。
【図68】データ読み出し時の改ざんチェック処理手順
を示すフローチャートである。
【図69】データ書込み時の改ざんチェック処理手順を
示すフローチャートである。
【図70】データ書換え時の改竄チェック処理手順を示
すフローチャートである。
【図71】データ削除時の改竄チェック処理手順を示す
フローチャートである。
【図72】ホームサーバによるコンテンツの再生処理手
順を示すフローチャートである。
【図73】ホームサーバによるコンテンツの再生処理手
順を示すフローチャートである。
【図74】ホームサーバによるコンテンツ利用権の代理
購入処理手順を示すフローチャートである。
【図75】購入済利用者の内容変更処理手順を示すフロ
ーチャートである。
【図76】取扱方針のルール部の内容を示す略線図であ
る。
【図77】価格情報のルール部の内容を示す略線図であ
る。
【図78】権利内容の変更例を示す略線図である。
【図79】コンテンツ利用権の再配布処理手順を示すフ
ローチャートである。
【図80】据置機器でのコンテンツ利用権購入処理手順
を示すフローチャートである。
【図81】使用許諾条件情報のルール部の変遷を示す略
線図である。
【図82】管理移動権の移動処理手順を示すフローチャ
ートである。
【図83】管理移動権の返還処理手順を示すフローチャ
ートである。
【図84】本発明による情報送信システムを示すブロッ
ク図である。
【図85】本発明による情報送信システムを示すブロッ
ク図である。
【図86】遠隔再生処理手順を示すフローチャートであ
る。
【図87】予約購入処理手順を示すフローチャートであ
る。
【図88】予約購入後の本購入処理手順を示すフローチ
ャートである。
【図89】ホームサーバが課金する場合の代理購入処理
手順を示すフローチャートである。
【図90】グループ外機器が課金する場合の代理購入処
理手順を示すフローチャートである。
【図91】記録再生装置の構成を示すブロック図であ
る。
【図92】記録再生装置の購入処理手順を示すフローチ
ャートである。
【図93】記録再生装置の再生処理手順を示すフローチ
ャートである。
【図94】課金情報の代理処理及び権利の移動処理手順
を示すフローチャートである。
【図95】従来例を示すブロック図である。
【図96】従来の記録再生装置の構成を示すブロック図
である。
【符号の説明】
2……コンテンツプロバイダ、3……サービスプロバイ
ダ、5……ユーザホームネットワーク、10……電子音
楽配信システム、51……ホームサーバ、140……記
録再生装置、141……電子配信専用記録メディア。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】所定のデータ格納装置と、 上記データ格納装置に所定のコンテンツデータを記録す
    る記録装置と、 上記データ格納装置に格納された上記コンテンツデータ
    を取り込み、当該取り込んだ上記コンテンツデータの各
    種機器への移動を上記データ格納装置に代えて管理し、
    上記各種機器に接続される管理装置とを具えることを特
    徴とするデータ管理システム。
  2. 【請求項2】上記記録装置は、上記データ格納装置に、
    所定のコンテンツ鍵で暗号化された上記コンテンツデー
    タと、当該コンテンツ鍵と、当該コンテンツ鍵の使用条
    件を規定した取扱方針とを記録すると共に、当該データ
    格納装置により上記取扱方針に基づいて、上記コンテン
    ツデータの利用権を規定し、当該コンテンツデータの保
    持者を識別するための識別情報を格納した使用許諾条件
    情報を作成させて記録し、 上記管理装置は、上記データ格納装置から上記コンテン
    ツ鍵で暗号化された上記コンテンツデータと、当該コン
    テンツ鍵と、上記使用許諾条件情報とを取り込み、当該
    使用許諾条件情報を上記識別情報を変更して更新し、当
    該更新した上記使用許諾条件情報と共に、上記コンテン
    ツ鍵で暗号化された上記コンテンツデータと、当該コン
    テンツ鍵とを上記各種機器へ移動させることを特徴とす
    る請求項1に記載のデータ管理システム。
  3. 【請求項3】上記管理装置は、上記各種機器から上記使
    用許諾条件情報に基づいて返還される当該使用許諾条件
    情報と、上記コンテンツ鍵で暗号化された上記コンテン
    ツデータと、当該コンテンツ鍵とを取り込むことを特徴
    とする請求項2に記載のデータ管理システム。
  4. 【請求項4】各種機器と、所定のデータ格納装置とが接
    続される管理装置において、 上記データ格納装置に記録された所定のコンテンツデー
    タを取り込み、当該取り込んだ上記コンテンツデータの
    各種機器への移動を上記データ格納装置に代えて管理す
    ることを特徴とする管理装置。
  5. 【請求項5】上記データ格納装置から、所定のコンテン
    ツ鍵で暗号化された上記コンテンツデータと、当該コン
    テンツ鍵と、当該コンテンツ鍵の使用条件を規定した取
    扱方針に基づいて生成された、上記コンテンツデータの
    利用権を規定し、当該コンテンツデータの保持者を識別
    するための識別情報を格納した使用許諾条件情報とを取
    り込み、当該使用許諾条件情報を上記識別情報を変更し
    て更新し、当該更新した上記使用許諾条件情報と共に、
    上記コンテンツ鍵で暗号化された上記コンテンツデータ
    と、当該コンテンツ鍵とを上記各種機器へ移動させるこ
    とを特徴とする請求項4に記載の管理装置。
  6. 【請求項6】上記各種機器から上記使用許諾条件情報に
    基づいて返還される当該使用許諾条件情報と、上記コン
    テンツ鍵で暗号化された上記コンテンツデータと、当該
    コンテンツ鍵とを取り込むことを特徴とする請求項5に
    記載の管理装置。
  7. 【請求項7】所定の記録装置の制御の元に、所定のコン
    テンツデータを記録するデータ格納装置において、 上記コンテンツデータの各種機器への移動を管理し、当
    該各種機器が接続される所定の管理装置に接続された際
    に、当該管理装置に上記コンテンツデータを移動するこ
    とを特徴とするデータ格納装置。
  8. 【請求項8】上記記録装置に制御の元に、所定のコンテ
    ンツ鍵で暗号化された上記コンテンツデータと、当該コ
    ンテンツ鍵と、当該コンテンツ鍵の使用条件を規定した
    取扱方針とを記録すると共に、当該取扱方針に基づい
    て、上記コンテンツデータの利用権を規定し、当該コン
    テンツデータの保持者を識別するための変更可能な識別
    情報を格納した使用許諾条件情報を作成して記録し、上
    記管理装置に接続された際に、当該管理装置に上記コン
    テンツ鍵で暗号化された上記コンテンツデータと、当該
    コンテンツ鍵と、上記使用許諾条件情報とを移動するこ
    とを特徴とする請求項7に記載のデータ格納装置。
  9. 【請求項9】所定の記録装置により、所定のデータ格納
    装置に所定のコンテンツデータを記録する記録ステップ
    と、 各種機器に接続される管理装置により、上記データ格納
    装置に格納された上記コンテンツデータを取り込み、当
    該取り込んだ上記コンテンツデータの各種機器への移動
    を上記データ格納装置に代えて管理する管理ステップと
    を具えることを特徴とするデータ管理方法。
  10. 【請求項10】上記記録ステップでは、上記記録装置に
    より、上記データ格納装置に、所定のコンテンツ鍵で暗
    号化された上記コンテンツデータと、当該コンテンツ鍵
    と、当該コンテンツ鍵の使用条件を規定した取扱方針と
    を記録すると共に、当該データ格納装置により上記取扱
    方針に基づいて、上記コンテンツデータの利用権を規定
    し、当該コンテンツデータの保持者を識別するための識
    別情報を格納した使用許諾条件情報を作成させて記録
    し、 上記管理ステップでは、上記管理装置により、上記デー
    タ格納装置から上記コンテンツ鍵で暗号化された上記コ
    ンテンツデータと、当該コンテンツ鍵と、上記使用許諾
    条件情報とを取り込み、当該使用許諾条件情報を上記識
    別情報を変更して更新し、当該更新した上記使用許諾条
    件情報と共に、上記コンテンツ鍵で暗号化された上記コ
    ンテンツデータと、当該コンテンツ鍵とを上記各種機器
    へ移動させることを特徴とする請求項9に記載のデータ
    管理方法。
  11. 【請求項11】上記管理装置により、上記各種機器から
    上記使用許諾条件情報に基づいて返還される当該使用許
    諾条件情報と、上記コンテンツ鍵で暗号化された上記コ
    ンテンツデータと、当該コンテンツ鍵とを取り込む取込
    みステップを具えることを特徴とする請求項10に記載
    のデータ管理方法。
JP25366199A 1999-09-07 1999-09-07 データ管理システム、管理装置、データ格納装置及びデータ管理方法 Pending JP2001075871A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP25366199A JP2001075871A (ja) 1999-09-07 1999-09-07 データ管理システム、管理装置、データ格納装置及びデータ管理方法
CNB00801888XA CN1276612C (zh) 1999-09-07 2000-09-07 信息发送系统、设备、方法和信息接收设备、方法
PCT/JP2000/006089 WO2001019017A1 (fr) 1999-09-07 2000-09-07 Systeme, dispositif, procede et support de programme pour la gestion de contenus
KR1020017005735A KR100682290B1 (ko) 1999-09-07 2000-09-07 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
US09/831,071 US7353541B1 (en) 1999-09-07 2000-09-07 Systems and methods for content distribution using one or more distribution keys
EP00956997A EP1128598A4 (en) 1999-09-07 2000-09-07 SYSTEM, DEVICE, METHOD AND PROGRAM SUPPORT FOR CONTENT MANAGEMENT
US12/068,674 US20080154633A1 (en) 1999-09-07 2008-02-08 Systems and methods for content distribution including resending data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25366199A JP2001075871A (ja) 1999-09-07 1999-09-07 データ管理システム、管理装置、データ格納装置及びデータ管理方法

Publications (1)

Publication Number Publication Date
JP2001075871A true JP2001075871A (ja) 2001-03-23

Family

ID=17254432

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25366199A Pending JP2001075871A (ja) 1999-09-07 1999-09-07 データ管理システム、管理装置、データ格納装置及びデータ管理方法

Country Status (1)

Country Link
JP (1) JP2001075871A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004318448A (ja) * 2003-04-16 2004-11-11 Hitachi Ltd コンテンツ保護機能付き端末装置
JP2005332377A (ja) * 2004-04-19 2005-12-02 Microsoft Corp コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
JP2007524895A (ja) * 2003-03-05 2007-08-30 ディジマーク コーポレイション コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引
JP2011054176A (ja) * 2004-07-16 2011-03-17 Catch Media Inc デジタル音楽のための著作権管理方法及び著作権管理システム
JP2011530197A (ja) * 2008-04-07 2011-12-15 トムソン ライセンシング コンテンツ頒布システムにおいてマルチメディア・コンテンツのロンダリングおよび再パッケージングを防止する方法
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US8325916B2 (en) 2005-05-27 2012-12-04 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8996146B2 (en) 2003-01-02 2015-03-31 Catch Media, Inc. Automatic digital music library builder
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
JP2010252382A (ja) * 2003-03-05 2010-11-04 Digimarc Corp コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引
JP4691618B2 (ja) * 2003-03-05 2011-06-01 ディジマーク コーポレイション コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引
JP2007524895A (ja) * 2003-03-05 2007-08-30 ディジマーク コーポレイション コンテンツ識別、個人ドメイン、著作権告知、メタデータ、および電子商取引
JP2004318448A (ja) * 2003-04-16 2004-11-11 Hitachi Ltd コンテンツ保護機能付き端末装置
JP2005332377A (ja) * 2004-04-19 2005-12-02 Microsoft Corp コンピューティングデバイスなどのネットワーク内における保護されたデジタルコンテンツのレンダリング
JP2011054176A (ja) * 2004-07-16 2011-03-17 Catch Media Inc デジタル音楽のための著作権管理方法及び著作権管理システム
US8325916B2 (en) 2005-05-27 2012-12-04 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
JP2011530197A (ja) * 2008-04-07 2011-12-15 トムソン ライセンシング コンテンツ頒布システムにおいてマルチメディア・コンテンツのロンダリングおよび再パッケージングを防止する方法

Similar Documents

Publication Publication Date Title
KR100682290B1 (ko) 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
KR100735503B1 (ko) 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
JP3792896B2 (ja) 情報再生装置及び情報再生方法
JP3818504B2 (ja) 情報処理装置および方法、並びにプログラム
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
EP1496441A1 (en) Information processing device, method, recording medium, and program
WO2002080442A1 (fr) Appareil de traitement d'informations
WO2002080447A1 (en) Information processing apparatus
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
WO2002080446A1 (fr) Appareil de traitement d'information
WO2002080448A1 (fr) Appareil de traitement de l'information
JP4151274B2 (ja) 情報処理装置および方法、ライセンスサーバ、並びにプログラム
US7249106B1 (en) Information processing method and apparatus and program storage medium for prohibiting duplication of contents in large quantities
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
WO2002080067A2 (fr) Processeur d'informations
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP2001075871A (ja) データ管理システム、管理装置、データ格納装置及びデータ管理方法
JP2005141414A (ja) 情報処理システム、情報処理方法、及び情報処理装置
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP4296454B2 (ja) 記録再生システム、記録再生装置、再生装置、データ格納装置
JP4406799B2 (ja) 情報提供システム及び情報提供装置
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP2001075930A (ja) 情報記録装置及びデータ格納装置
JP2002297034A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに記録媒体のフォーマット