JP2001094549A - Data providing system and its method - Google Patents

Data providing system and its method

Info

Publication number
JP2001094549A
JP2001094549A JP30972199A JP30972199A JP2001094549A JP 2001094549 A JP2001094549 A JP 2001094549A JP 30972199 A JP30972199 A JP 30972199A JP 30972199 A JP30972199 A JP 30972199A JP 2001094549 A JP2001094549 A JP 2001094549A
Authority
JP
Japan
Prior art keywords
data
content
key
file
providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP30972199A
Other languages
Japanese (ja)
Other versions
JP2001094549A5 (en
Inventor
Satoshi Nonaka
聡 野中
Tadashi Ezaki
正 江崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP30972199A priority Critical patent/JP2001094549A/en
Priority to KR1020017006206A priority patent/KR20010086038A/en
Priority to CN00801992A priority patent/CN1322322A/en
Priority to EP00961019A priority patent/EP1132828A4/en
Priority to PCT/JP2000/006308 priority patent/WO2001022242A1/en
Priority to US09/856,276 priority patent/US7761465B1/en
Publication of JP2001094549A publication Critical patent/JP2001094549A/en
Publication of JP2001094549A5 publication Critical patent/JP2001094549A5/ja
Priority to US12/836,846 priority patent/US8095578B2/en
Abandoned legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a data providing system which can protect the profit of persons concerned in a data providing device. SOLUTION: An EMD service center 102 generates a stored key file KF by ciphering title deed data 106 and content key data Kc that a content provider 101 generates with key data for distribution and sends the file to a content provider 101. The content provider 101 supply a secure container 104 including a content file CF containing the content data C deciphered by using the content key data Kc and the key file KF received from the EMD service center 102 to SAM 105, etc., of a user home network 103.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、コンテンツデータ
を提供するデータ提供システムおよびその方法に関す
る。
[0001] 1. Field of the Invention [0002] The present invention relates to a data providing system for providing content data and a method thereof.

【0002】[0002]

【従来の技術】暗号化されたコンテンツデータを所定の
契約を交わしたユーザのデータ処理装置に配給し、当該
データ処理装置において、コンテンツデータを復号して
再生および記録するデータ提供システムがある。このよ
うなデータ提供システムの一つに、音楽データを配信す
る従来のEMD(Electronic Music
Distribution:電子音楽配信)システムが
ある。
2. Description of the Related Art There is a data providing system which distributes encrypted content data to a data processing device of a user who has made a predetermined contract, and in which the content data is decrypted, reproduced and recorded. One of such data providing systems is a conventional EMD (Electronic Music) for distributing music data.
There is a Distribution (electronic music distribution) system.

【0003】図145は、従来のEMDシステム700
の構成図である。図145に示すEMDシステム700
では、コンテンツプロバイダ701a,701bが、サ
ービスプロバイダ710に対し、コンテンツデータ70
4a,704b,704cと、著作権情報705a,7
05b,705cとを、それぞれ相互認証後に得たセッ
ション鍵データで暗号化してオンラインで供給したり、
あるいはオフラインで供給する。ここで、著作権情報7
05a,705b,705cには、例えば、SCMS
(Serial Copy ManagementSy
stem)情報、コンテンツデータに埋め込むことを要
請する電子透かし情報およびサービスプロバイダ710
の伝送プロトコルに埋め込むことを要請する著作権に関
する情報などがある。
FIG. 145 shows a conventional EMD system 700.
FIG. The EMD system 700 shown in FIG.
Then, the content providers 701 a and 701 b provide the service provider 710 with the content data 70.
4a, 704b, 704c and copyright information 705a, 7
05b and 705c are encrypted with session key data obtained after mutual authentication and supplied online,
Or supply offline. Here, copyright information 7
05a, 705b, and 705c include, for example, SCMS
(Serial Copy ManagementSy
(Stem) Information, Digital Watermark Information Requesting Embedding in Content Data, and Service Provider 710
There is information on copyrights that are requested to be embedded in the transmission protocol of the Internet.

【0004】サービスプロバイダ710は、受信したコ
ンテンツデータ704a,704b,704cと、著作
権情報705a,705b,705cとをセッション鍵
データを用いて復号する。そして、サービスプロバイダ
710は、復号したあるいはオフラインで受け取ったコ
ンテンツデータ704a,704b,704cに、著作
権情報705a,705b,705cを埋め込んで、コ
ンテンツデータ707a,707b,707cを生成す
る。このとき、サービスプロバイダ710は、例えば、
著作権情報705a,705b,705cのうち電子透
かし情報をコンテンツデータ704a,704b,70
4cに所定の周波数領域を変更して埋め込み、当該コン
テンツデータをユーザに送信する際に用いるネットワー
クプロトコルにSCMS情報を埋め込む。さらに、サー
ビスプロバイダ710は、コンテンツデータ707a,
707b,707cを、鍵データベース706から読み
出したコンテンツ鍵データKca,Kcb,Kccを用
いてそれぞれ暗号化する。その後、サービスプロバイダ
710は、暗号化されたコンテンツデータ707a,7
07b,707cを格納したセキュアコンテナ722
を、相互認証後に得たセッション鍵データによって暗号
化してユーザの端末装置709に存在するCA(Con
ditional Access)モジュール711に
送信する。
[0004] The service provider 710 decrypts the received content data 704a, 704b, 704c and the copyright information 705a, 705b, 705c using the session key data. Then, the service provider 710 embeds copyright information 705a, 705b, 705c in the decrypted or offline received content data 704a, 704b, 704c to generate content data 707a, 707b, 707c. At this time, the service provider 710, for example,
The digital watermark information of the copyright information 705a, 705b, 705c is converted into the content data 704a, 704b, 70.
A predetermined frequency region is changed and embedded in 4c, and SCMS information is embedded in a network protocol used when transmitting the content data to the user. Further, the service provider 710 determines that the content data 707a,
707b and 707c are encrypted using the content key data Kca, Kcb and Kcc read from the key database 706, respectively. Thereafter, the service provider 710 transmits the encrypted content data 707a, 707
Secure container 722 storing 07b and 707c
Is encrypted by the session key data obtained after the mutual authentication, and the CA (Con
(Digital Access) module 711.

【0005】CAモジュール711は、セキュアコンテ
ナ722をセッション鍵データを用いて復号する。ま
た、CAモジュール711は、電子決済やCAなどの課
金機能を用いて、サービスプロバイダ710の鍵データ
ベース706からコンテンツ鍵データKca,Kcb,
Kccを受信し、これをセッション鍵データを用いて復
号する。これにより、端末装置709において、コンテ
ンツデータ707a,707b,707cを、それぞれ
コンテンツ鍵データKca,Kcb,Kccを用いて復
号することが可能になる。このとき、CAモジュール7
11は、コンテンツ単位で課金処理を行い、その結果に
応じた課金情報721を生成し、これをセッション鍵デ
ータで暗号化した後に、サービスプロバイダ710の権
利処理モジュール720に送信する。この場合に、CA
モジュール711は、サービスプロバイダ710が自ら
の提供するサービスに関して管理したい項目であるユー
ザの契約(更新)情報および月々基本料金などのネット
ワーク家賃の徴収と、コンテンツ単位の課金処理と、ネ
ットワークの物理層のセキュリティー確保とを行う。
[0005] The CA module 711 decrypts the secure container 722 using the session key data. Further, the CA module 711 uses the billing function such as electronic payment or CA to retrieve the content key data Kca, Kcb,
It receives Kcc and decrypts it using the session key data. This makes it possible for the terminal device 709 to decrypt the content data 707a, 707b, and 707c using the content key data Kca, Kcb, and Kcc, respectively. At this time, the CA module 7
11 performs a billing process for each content, generates billing information 721 corresponding to the result, encrypts the billing information 721 with session key data, and transmits the encrypted billing information 721 to the right processing module 720 of the service provider 710. In this case, CA
The module 711 collects user contract (renewal) information, which is an item that the service provider 710 wants to manage with respect to the service provided by the service provider 710 and network rent such as a monthly basic fee, a charging process for each content, and a physical layer of the network. Ensuring security.

【0006】サービスプロバイダ710は、CAモジュ
ール711から課金情報721を受信すると、サービス
プロバイダ710とコンテンツプロバイダ701a,7
01b,701cとの間で利益配分を行う。このとき、
サービスプロバイダ710から、コンテンツプロバイダ
701a,701b,701cへの利益配分は、例え
ば、JASRAC(JapaneseSociety
for Rights of Authors,Com
posers and Publishers:日本音
楽著作権協会)を介して行われる。また、JASRAC
によって、コンテンツプロバイダの利益が、当該コンテ
ンツデータの著作権者、アーティスト、作詞・作曲家お
よび所属プロダクションなどに分配される。
When the service provider 710 receives the billing information 721 from the CA module 711, the service provider 710 and the content providers 701a, 701a, 7
01b and 701c. At this time,
The profit distribution from the service provider 710 to the content providers 701a, 701b, and 701c may be determined, for example, by using a JASRAC (Japanese Society).
for Rights of Authors, Com
Posers and Publishers: Japan Music Copyright Association). Also, JASRAC
Accordingly, the profit of the content provider is distributed to the copyright owner, the artist, the lyricist / composer, the affiliated production, etc. of the content data.

【0007】また、端末装置709では、コンテンツ鍵
データKca,Kcb,Kccを用いて復号したコンテ
ンツデータ707a,707b,707cを、RAM型
の記録媒体723などに記録する際に、著作権情報70
5a,705b,705cのSCMSビットを書き換え
て、コピー制御を行う。すなわち、ユーザ側では、コン
テンツデータ707a,707b,707cに埋め込ま
れたSCMSビットに基づいて、コピー制御が行われ、
著作権の保護が図られている。
[0007] In the terminal device 709, when the content data 707a, 707b, 707c decrypted using the content key data Kca, Kcb, Kcc is recorded on a RAM type recording medium 723 or the like, the copyright information 70
The copy control is performed by rewriting the SCMS bits of 5a, 705b, and 705c. That is, on the user side, copy control is performed based on the SCMS bits embedded in the content data 707a, 707b, 707c,
Copyright is protected.

【0008】[0008]

【発明が解決しようとする課題】ところで、SCMS
は、コンテンツデータを例えば2世代以上のわたって複
製することを禁止するものであり、1世代の複製は無限
に行うことができ、著作権者の保護として不十分である
という問題がある。
SUMMARY OF THE INVENTION By the way, SCMS
The method prohibits copying of content data over, for example, two or more generations. There is a problem that one generation can be copied indefinitely, which is insufficient as protection for a copyright owner.

【0009】また、上述したEMDシステム700で
は、サービスプロバイダ710が暗号化されていないコ
ンテンツデータを技術的には自由に扱えるため、コンテ
ンツプロバイダ701の関係者はサービスプロバイダ7
10の行為等を監視する必要があり、当該監視の負担が
大きいと共に、コンテンツプロバイダ701の利益が不
当に損なわれる可能性が高いという問題がある。また、
上述したEMDシステム700では、ユーザの端末装置
709がサービスプロバイダ710から配給を受けたコ
ンテンツデータをオーサリングして他の端末装置などに
再配給する行為を規制することが困難であり、コンテン
ツプロバイダ701の利益が不当に損なわれるという問
題がある。
Further, in the above-mentioned EMD system 700, since the service provider 710 can freely handle unencrypted content data in a technical manner, the person concerned of the content provider 701 is
It is necessary to monitor 10 actions and the like, and there is a problem that the burden of the monitoring is large and the profit of the content provider 701 is likely to be unduly damaged. Also,
In the above-described EMD system 700, it is difficult for the user terminal device 709 to regulate the act of authoring content data distributed from the service provider 710 and redistributing the content data to another terminal device. There is a problem that profits are unduly damaged.

【0010】本発明は上述した従来技術の問題点に鑑み
てなされ、コンテンプロバイダの権利者(関係者)の利
益を適切に保護できるデータ提供システムおよびその方
法を提供することを目的とする。また、本発明は、コン
テンプロバイダの権利者の利益を保護するための監査の
負担を軽減できるデータ提供システムおよびその方法を
提供することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of the above-described problems of the related art, and has as its object to provide a data providing system and a data providing method capable of appropriately protecting the interests of the right holder (related party) of the content provider. Another object of the present invention is to provide a data providing system and a data providing method capable of reducing the burden of an audit for protecting the interests of the right holder of the content provider.

【0011】[0011]

【課題を解決するための手段】上述した従来技術の問題
点を解決し、上述した目的を達成するために、本発明の
第1の観点のデータ提供システムは、好ましくは、デー
タ提供装置からデータ処理装置にコンテンツデータを配
給し、管理装置によって前記データ提供装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルを作成し、前記
データ提供装置は、前記コンテンツ鍵データを用いて暗
号化された前記コンテンツデータを提供し、前記データ
処理装置は、前記キーファイルに格納された前記コンテ
ンツ鍵データおよび前記権利書データを復号し、当該復
号した権利書データに基づいて、前記コンテンツデータ
の取り扱いを決定する。
In order to solve the above-mentioned problems of the prior art and to achieve the above-mentioned object, a data providing system according to a first aspect of the present invention preferably comprises a data providing device for receiving data from a data providing device. A data providing system that distributes content data to a processing device and manages the data providing device and the data processing device by a management device, wherein the management device manages the encrypted content key data and the handling of the content data. Creating a key file storing the encrypted rights document data, and the data providing device provides the content data encrypted using the content key data, and the data processing device includes: Decrypts the content key data and the rights document data stored in a file, and decrypts the decrypted rights document data Based on, determines the handling of said content data.

【0012】本発明の第1の観点のデータ提供システム
の作用は以下に示すようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納したキーファイルが作成され、当該キーファイルが
前記データ提供装置に送られる。そして、前記データ提
供装置から前記データ処理装置に、前記コンテンツ鍵デ
ータを用いて暗号化された前記コンテンツデータが提供
される。そして、前記データ処理装置において、前記キ
ーファイルに格納された前記コンテンツ鍵データおよび
前記権利書データが復号され、当該復号した権利書デー
タに基づいて、前記コンテンツデータの取り扱いが決定
される。
The operation of the data providing system according to the first aspect of the present invention is as follows. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the key file is sent to the data providing device. Then, the content data encrypted using the content key data is provided from the data providing device to the data processing device. Then, in the data processing device, the content key data and the rights document data stored in the key file are decrypted, and handling of the content data is determined based on the decrypted rights document data.

【0013】また、本発明の第2の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、前記データ提供装置は、前記コンテンツ鍵デー
タを用いて暗号化されたコンテンツデータを格納したコ
ンテンツファイルと、前記管理装置から受けた前記キー
ファイルとを格納したモジュールを、前記データ処理装
置に配給し、前記データ処理装置は、前記配給を受けた
前記モジュールに格納された前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記コンテンツデータの取り扱いを決
定する。
A data providing system according to a second aspect of the present invention distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device. Wherein the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and the data providing device includes: A content file storing content data encrypted using data and a module storing the key file received from the management device are distributed to the data processing device, and the data processing device performs the distribution. The content key data and the rights certificate data stored in the received module Decodes the data, based on the usage control policy data related decrypted, determining the handling of said content data.

【0014】本発明の第2の観点のデータ提供システム
の作用は以下に示すようになる。管理装置において、暗
号化されたコンテンツ鍵データと前記コンテンツデータ
の取り扱いを示す暗号化された権利書データとを格納し
たキーファイルが作成される。そして、当該作成された
キーファイルが、前記管理装置から前記データ提供装置
に配給される。そして、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを格納したコンテンツ
ファイルと、前記管理装置から受けた前記キーファイル
とを格納したモジュールが、前記データ提供装置から前
記データ処理装置に配給される。そして、前記データ処
理装置において、前記配給を受けた前記モジュールに格
納された前記コンテンツ鍵データおよび前記権利書デー
タが復号され、当該復号された権利書データに基づい
て、前記コンテンツデータの取り扱いが決定される。
The operation of the data providing system according to the second aspect of the present invention is as follows. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created. Then, the created key file is distributed from the management device to the data providing device. Then, a module storing the content file storing the content data encrypted using the content key data and the key file received from the management device is distributed from the data providing device to the data processing device. You. Then, in the data processing device, the content key data and the rights document data stored in the distributed module are decrypted, and the handling of the content data is determined based on the decrypted rights document data. Is done.

【0015】本発明の第3の観点のデータ提供システム
は、データ提供装置からデータ処理装置にコンテンツデ
ータを配給し、管理装置によって前記データ提供装置お
よび前記データ処理装置を管理するデータ提供システム
であって、前記管理装置は、暗号化されたコンテンツ鍵
データと前記コンテンツデータの取り扱いを示す暗号化
された権利書データとを格納したキーファイルを作成
し、前記データ提供装置は、前記コンテンツ鍵データを
用いて暗号化されたコンテンツデータと、前記管理装置
から受けたキーファイルとを含むコンテンツファイルを
格納したモジュールを、前記データ処理装置に配給し、
前記データ処理装置は、前記配給を受けた前記モジュー
ルに格納された前記コンテンツ鍵データおよび前記権利
書データを復号し、当該復号した権利書データに基づい
て、前記コンテンツデータの取り扱いを決定する。
A data providing system according to a third aspect of the present invention is a data providing system which distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device. The management device creates a key file storing the encrypted content key data and the encrypted rights document data indicating handling of the content data, and the data providing device stores the content key data in the storage device. Distributing a module storing a content file including the content data encrypted using the key file received from the management device to the data processing device,
The data processing device decrypts the content key data and the rights document data stored in the distributed module and determines handling of the content data based on the decrypted rights document data.

【0016】本発明の第3の観点のデータ提供システム
の作用は以下に示すようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納したキーファイルが作成され、当該キーファイルが
前記データ提供装置に送られる。そして、前記データ提
供装置から前記データ処理装置に、前記コンテンツ鍵デ
ータを用いて暗号化されたコンテンツデータと、前記管
理装置から受けたキーファイルとを含むコンテンツファ
イルを格納したモジュールが配給される。そして、前記
データ処理装置において、前記配給を受けた前記モジュ
ールに格納された前記コンテンツ鍵データおよび前記権
利書データが復号され、当該復号され権利書データに基
づいて、前記コンテンツデータの取り扱いが決定され
る。
The operation of the data providing system according to the third aspect of the present invention is as follows. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the key file is sent to the data providing device. Then, a module storing a content file including the content data encrypted using the content key data and the key file received from the management device is distributed from the data providing device to the data processing device. Then, in the data processing device, the content key data and the rights document data stored in the distributed module are decrypted, and the handling of the content data is determined based on the decrypted rights document data. You.

【0017】また、本発明の第4の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、 前記データ提供装置は、前記コンテンツ鍵デ
ータを用いて暗号化されたコンテンツデータを格納した
コンテンツファイルと、前記管理装置から受けた前記キ
ーファイルとを個別に前記データ処理装置に配給し、前
記データ処理装置は、前記配給を受けた前記キーファイ
ルに格納された前記コンテンツ鍵データおよび前記権利
書データを復号し、当該復号した権利書データに基づい
て、前記配給を受けたコンテンツファイルに格納された
コンテンツデータの取り扱いを決定する。
A data providing system according to a fourth aspect of the present invention distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device. Wherein the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and the data providing device includes: A content file storing content data encrypted using data and the key file received from the management device are individually distributed to the data processing device, and the data processing device receives the distribution. Decrypting the content key data and the rights certificate data stored in the key file, Based on the decrypted rights document data, handling of the content data stored in the distributed content file is determined.

【0018】本発明の第4の観点のデータ提供システム
の作用は以下に示すようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納したキーファイルが作成され、当該キーファイルが
前記データ提供装置に送られる。そして、前記データ提
供装置において、前記コンテンツ鍵データを用いて暗号
化されたコンテンツデータを格納したコンテンツファイ
ルと、前記管理装置から受けた前記キーファイルとが配
給される。そして、前記データ処理装置において、前記
配給を受けた前記キーファイルに格納された前記コンテ
ンツ鍵データおよび前記権利書データが復号され、当該
復号された権利書データに基づいて、前記配給を受けた
コンテンツファイルに格納されたコンテンツデータの取
り扱いが決定される。
The operation of the data providing system according to the fourth aspect of the present invention is as follows. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the key file is sent to the data providing device. Then, in the data providing device, the content file storing the content data encrypted using the content key data and the key file received from the management device are distributed. In the data processing device, the content key data and the rights document data stored in the distributed key file are decrypted, and based on the decrypted rights document data, the distributed content is obtained. The handling of the content data stored in the file is determined.

【0019】また、本発明の第5の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、当該作成したキーファイルを前記データ処理装
置に配給し、前記データ提供装置は、前記コンテンツ鍵
データを用いて暗号化されたコンテンツデータを格納し
たコンテンツファイルを前記データ処理装置に配給し、
前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けた前記コンテンツファイルに格納
されたコンテンツデータの取り扱いを決定する。
A data providing system according to a fifth aspect of the present invention distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device. Wherein the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and processes the created key file in the data processing. Distributing to the device, the data providing device distributes the content file storing the content data encrypted using the content key data to the data processing device,
The data processing device decrypts the content key data and the rights document data stored in the distributed key file and, based on the decrypted rights document data, decrypts the distributed content file. Determine the handling of the stored content data.

【0020】本発明の第5の観点のデータ提供システム
の作用は以下に示すようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納したキーファイルが作成される。当該作成されたキ
ーファイルは、前記管理装置から前記データ処理装置に
配給される。また、前記データ提供装置から前記データ
処理装置に、前記コンテンツ鍵データを用いて暗号化さ
れたコンテンツデータを格納したコンテンツファイルが
配給される。そして、前記データ処理装置において、前
記配給を受けた前記キーファイルに格納された前記コン
テンツ鍵データおよび前記権利書データが復号され、当
該復号した権利書データに基づいて、前記配給を受けた
前記コンテンツファイルに格納されたコンテンツデータ
の取り扱いが決定される。
The operation of the data providing system according to the fifth aspect of the present invention is as follows. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created. The created key file is distributed from the management device to the data processing device. Also, a content file storing content data encrypted using the content key data is distributed from the data providing device to the data processing device. Then, in the data processing device, the content key data and the rights document data stored in the distributed key file are decrypted, and based on the decrypted rights document data, the distributed content is transmitted. The handling of the content data stored in the file is determined.

【0021】また、本発明の第6の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、前記データ提供装置は、前記コンテンツ鍵デー
タを用いて暗号化されたコンテンツデータと、前記管理
装置から受けた前記キーファイルとを格納したモジュー
ルを前記データ処理装置に配給し、前記データ処理装置
は、前記配給を受けた前記モジュールに格納された前記
コンテンツ鍵データおよび前記権利書データを復号し、
当該復号した権利書データに基づいて、前記コンテンツ
データの取り扱いを決定する。
A data providing system according to a sixth aspect of the present invention distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device. The management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and the data providing device stores the content key. Distributing a module storing content data encrypted using data and the key file received from the management apparatus to the data processing apparatus, wherein the data processing apparatus stores the module in the received module. Decrypting the obtained content key data and the rights document data,
The handling of the content data is determined based on the decrypted right certificate data.

【0022】本発明の第6の観点のデータ提供システム
の作用は以下に示すようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納したキーファイルが作成され、当該キーファイルが
前記データ提供装置に送られる。そして、前記データ提
供装置から前記データ処理装置に、前記コンテンツ鍵デ
ータを用いて暗号化されたコンテンツデータと、前記管
理装置から受けた前記キーファイルとを格納したモジュ
ールが配給される。そして、前記データ処理装置におい
て、前記配給を受けた前記モジュールに格納された前記
コンテンツ鍵データおよび前記権利書データが復号し、
当該復号しされた権利書データに基づいて、前記コンテ
ンツデータの取り扱いが決定される。
The operation of the data providing system according to the sixth aspect of the present invention is as follows. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the key file is sent to the data providing device. Then, a module storing the content data encrypted using the content key data and the key file received from the management device is distributed from the data providing device to the data processing device. Then, in the data processing device, the content key data and the rights certificate data stored in the distributed module are decrypted,
The handling of the content data is determined based on the decrypted rights document data.

【0023】また、本発明の第7の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、前記データ提供装置は、前記コンテンツ鍵デー
タを用いて暗号化されたコンテンツデータと、前記管理
装置から受けた前記キーファイルとを個別に前記データ
処理装置に配給し、前記データ処理装置は、前記配給を
受けた前記キーファイルに格納された前記コンテンツ鍵
データおよび前記権利書データを復号し、当該復号した
権利書データに基づいて、前記配給を受けたコンテンツ
データの取り扱いを決定する。
A data providing system according to a seventh aspect of the present invention distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device. The management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and the data providing device stores the content key. Content data encrypted using data and the key file received from the management device are individually distributed to the data processing device, and the data processing device is stored in the distributed key file. Decrypted the content key data and the rights document data, and based on the decrypted rights document data. Stomach, to determine the handling of the content data, which has received the distribution.

【0024】本発明の第7の観点のデータ提供システム
の作用は以下に示すようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納したキーファイルが作成され、当該キーファイルが
前記データ提供装置に送られる。そして、前記データ提
供装置から前記データ処理装置に、前記コンテンツ鍵デ
ータを用いて暗号化されたコンテンツデータと、前記管
理装置から受けた前記キーファイルとが個別に配給され
る。そして、前記データ処理装置において、前記配給を
受けた前記キーファイルに格納された前記コンテンツ鍵
データおよび前記権利書データが復号され、当該復号さ
れた権利書データに基づいて、前記配給を受けたコンテ
ンツデータの取り扱いが決定される。
The operation of the data providing system according to the seventh aspect of the present invention is as follows. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the key file is sent to the data providing device. Then, the content data encrypted using the content key data and the key file received from the management device are individually distributed from the data providing device to the data processing device. Then, in the data processing device, the content key data and the rights document data stored in the distributed key file are decrypted, and based on the decrypted rights document data, the distributed content is decrypted. Data handling is determined.

【0025】また、本発明の第8の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、当該作成したキーファイルを前記データ処理装
置に配給し、前記データ提供装置は、前記コンテンツ鍵
データを用いて暗号化されたコンテンツデータを前記デ
ータ処理装置に配給し、前記データ処理装置は、前記配
給を受けた前記キーファイルに格納された前記コンテン
ツ鍵データおよび前記権利書データを復号し、当該復号
した権利書データに基づいて、前記配給を受けた前記コ
ンテンツデータの取り扱いを決定する。
A data providing system according to an eighth aspect of the present invention distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device. Wherein the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and processes the created key file in the data processing. Device, the data providing device distributes the content data encrypted using the content key data to the data processing device, and the data processing device is stored in the received key file. Decrypting the content key data and the rights document data, and decrypting the decrypted rights document data Based on, determines the handling of said content data that have undergone said distribution.

【0026】本発明の第8の観点のデータ提供システム
の作用は以下に示すようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納したキーファイルが作成され、当該作成されたキー
ファイルが前記データ処理装置に配給される。また、前
記データ提供装置から前記データ処理装置に、前記コン
テンツ鍵データを用いて暗号化されたコンテンツデータ
が配給される。そして、前記データ処理装置において、
前記配給を受けた前記キーファイルに格納された前記コ
ンテンツ鍵データおよび前記権利書データが復号され、
当該復号された権利書データに基づいて、前記配給を受
けた前記コンテンツデータの取り扱いが決定される。
The operation of the data providing system according to the eighth aspect of the present invention is as follows. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the created key file is distributed to the data processing device. Is done. Further, the content data encrypted using the content key data is distributed from the data providing device to the data processing device. And in the data processing device,
The content key data and the rights document data stored in the distributed key file are decrypted,
The handling of the distributed content data is determined based on the decrypted rights document data.

【0027】また、本発明の第9の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを作成し、前記データ提供
装置は、前記コンテンツ鍵データを用いて暗号化された
コンテンツデータと、前記管理装置から受けた前記暗号
化されたコンテンツ鍵データおよび前記暗号化された権
利書データとを個別に前記データ処理装置に配給し、前
記データ処理装置は、前記配給を受けた前記コンテンツ
鍵データおよび前記権利書データを復号し、当該復号し
た権利書データに基づいて、前記配給を受けたコンテン
ツファイルに格納されたコンテンツデータの取り扱いを
決定する。
Further, a data providing system according to a ninth aspect of the present invention distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device. The management device creates encrypted content key data and encrypted rights document data indicating handling of the content data, and the data providing device encrypts the content key data using the content key data. And separately distributes the encrypted content data, the encrypted content key data and the encrypted rights document data received from the management device to the data processing device, wherein the data processing device And decrypts the received content key data and the rights document data. Zui and determines the handling of the content data stored in the content file that has received the distribution.

【0028】本発明の第9の観点のデータ提供システム
の作用は以下に示すようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとが
作成され、これらが前記データ提供装置に送られる。そ
して、前記データ提供装置から前記データ処理装置に、
前記コンテンツ鍵データを用いて暗号化されたコンテン
ツデータと、前記管理装置から受けた前記暗号化された
コンテンツ鍵データおよび前記暗号化された権利書デー
タとが個別に配給される。そして、前記データ処理装置
において、前記配給を受けた前記コンテンツ鍵データお
よび前記権利書データが復号され、当該復号された権利
書データに基づいて、前記配給を受けたコンテンツファ
イルに格納されたコンテンツデータの取り扱いが決定さ
れる。
The operation of the data providing system according to the ninth aspect of the present invention is as follows. In the management device, encrypted content key data and encrypted rights document data indicating handling of the content data are created, and these are sent to the data providing device. And from the data providing device to the data processing device,
The content data encrypted using the content key data and the encrypted content key data and the encrypted rights document data received from the management device are individually distributed. Then, in the data processing device, the distributed content key data and the rights document data are decrypted, and, based on the decrypted rights document data, content data stored in the distributed content file. Is determined.

【0029】また、本発明の第10の観点のデータ提供
システムは、データ提供装置からデータ処理装置にコン
テンツデータを配給し、管理装置によって前記データ提
供装置および前記データ処理装置を管理するデータ提供
システムであって、前記管理装置は、暗号化されたコン
テンツ鍵データと前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを作成して前記データ処
理装置に配給し、前記データ提供装置は、前記コンテン
ツ鍵データを用いて暗号化されたコンテンツデータを前
記データ処理装置に配給し、前記データ処理装置は、前
記配給を受けた前記コンテンツ鍵データおよび前記権利
書データを復号し、当該復号した権利書データに基づい
て、前記配給を受けた前記コンテンツデータの取り扱い
を決定する。
A data providing system according to a tenth aspect of the present invention distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device. Wherein the management device creates encrypted content key data and encrypted rights document data indicating handling of the content data and distributes the data to the data processing device, and the data providing device includes: Distributing the content data encrypted using the content key data to the data processing device, wherein the data processing device decrypts the distributed content key data and the rights document data, and decrypts the decrypted right The handling of the distributed content data is determined based on the document data.

【0030】本発明の第10の観点のデータ提供システ
ムの作用は以下に示すようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとが
作成され、これらが前記データ処理装置に配給される。
また、前記データ提供装置から前記データ処理装置に、
前記コンテンツ鍵データを用いて暗号化されたコンテン
ツデータが配給される。そして、前記データ処理装置に
おいて、前記配給を受けた前記コンテンツ鍵データおよ
び前記権利書データを復号し、当該復号した権利書デー
タに基づいて、前記配給を受けた前記コンテンツデータ
の取り扱いが決定される。
The operation of the data providing system according to the tenth aspect of the present invention is as follows. In the management device, encrypted content key data and encrypted rights document data indicating handling of the content data are created and distributed to the data processing device.
Further, from the data providing device to the data processing device,
Content data encrypted using the content key data is distributed. Then, in the data processing device, the distributed content key data and the rights document data are decrypted, and the handling of the distributed content data is determined based on the decrypted rights document data. .

【0031】また、本発明の第11の観点のデータ提供
システムは、データ提供装置、データ配給装置、データ
処理装置および管理装置を有するデータ提供システムで
あって、前記管理装置は、暗号化されたコンテンツ鍵デ
ータと前記コンテンツデータの取り扱いを示す暗号化さ
れた権利書データとを格納したキーファイルを作成し、
前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化された前記コンテンツデータを提供し、前記デ
ータ配給装置は、前記提供されたコンテンツデータを前
記データ処理装置に配給し、前記データ処理装置は、前
記キーファイルに格納された前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記配給を受けたコンテンツデータの
取り扱いを決定する。
A data providing system according to an eleventh aspect of the present invention is a data providing system having a data providing device, a data distribution device, a data processing device, and a management device, wherein the management device is an encrypted data providing device. Creating a key file that stores content key data and encrypted rights data indicating the handling of the content data;
The data providing device provides the content data encrypted using the content key data, the data distribution device distributes the provided content data to the data processing device, and the data processing device Decrypting the content key data and the rights document data stored in the key file, and determining handling of the distributed content data based on the decrypted rights document data.

【0032】本発明の第の11観点のデータ提供システ
ムの作用は以下に示すようになる。前記管理装置におい
て、、暗号化されたコンテンツ鍵データと前記コンテン
ツデータの取り扱いを示す暗号化された権利書データと
を格納したキーファイルが作成される。そして、前記デ
ータ提供装置から前記データ配給装置に、前記コンテン
ツ鍵データを用いて暗号化された前記コンテンツデータ
が提供される。そして、前記データ配給装置から前記デ
ータ処理装置に、前記提供されたコンテンツデータが配
給される。そして、前記データ処理装置において、前記
キーファイルに格納された前記コンテンツ鍵データおよ
び前記権利書データが復号され、当該復号された権利書
データに基づいて、前記配給を受けたコンテンツデータ
の取り扱いが決定される。
The operation of the data providing system according to the eleventh aspect of the present invention is as follows. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created. Then, the content data encrypted using the content key data is provided from the data providing device to the data distribution device. Then, the provided content data is distributed from the data distribution device to the data processing device. Then, in the data processing device, the content key data and the rights data stored in the key file are decrypted, and the handling of the distributed content data is determined based on the decrypted rights data. Is done.

【0033】また、本発明の第12の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルを作成し、前記
データ提供装置は、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータを格納したコンテンツファ
イルと、前記管理装置から受けた前記キーファイルとを
格納した第1のモジュールを前記データ配給装置に提供
し、前記データ配給装置は、前記提供を受けたコンテン
ツファイルおよび前記キーファイルを格納した第2のモ
ジュールを前記データ処理装置に配給し、前記データ処
理装置は、前記配給を受けた前記第2のモジュールに格
納された前記コンテンツ鍵データおよび前記権利書デー
タを復号し、当該復号した権利書データに基づいて、前
記配給を受けた前記第2のモジュールに格納された前記
コンテンツデータの取り扱いを決定する。
Also, a data providing system according to a twelfth aspect of the present invention provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system that manages the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. A key file storing data is created, and the data providing device stores a content file storing content data encrypted using the content key data and the key file received from the management device. Providing a first module to the data distribution device; The apparatus distributes a second module storing the provided content file and the key file to the data processing apparatus, and the data processing apparatus stores the second module in the received second module. The content key data and the rights document data are decrypted, and handling of the content data stored in the distributed second module is determined based on the decrypted rights document data.

【0034】本発明の第12の観点のデータ提供システ
ムの作用は以下に示すようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納したキーファイルが作成され、当該キーファイルが
前記データ提供装置に送られる。そして、前記データ提
供装置から前記データ配給装置に、前記コンテンツ鍵デ
ータを用いて暗号化されたコンテンツデータを格納した
コンテンツファイルと、前記管理装置から受けた前記キ
ーファイルとを格納した第1のモジュールが提供され
る。そして、前記データ配給装置から前記データ処理装
置に、前記提供を受けたコンテンツファイルおよび前記
キーファイルを格納した第2のモジュールが配給され
る。そして、前記データ処理装置において、前記配給を
受けた前記第2のモジュールに格納された前記コンテン
ツ鍵データおよび前記権利書データが復号され、当該復
号された権利書データに基づいて、前記配給を受けた前
記第2のモジュールに格納された前記コンテンツデータ
の取り扱いが決定される。
The operation of the data providing system according to the twelfth aspect of the present invention is as follows. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the key file is sent to the data providing device. A first module storing a content file storing content data encrypted using the content key data from the data providing device to the data distribution device, and storing the key file received from the management device; Is provided. Then, a second module storing the provided content file and the key file is distributed from the data distribution device to the data processing device. Then, in the data processing device, the content key data and the rights document data stored in the distributed second module are decrypted, and the distribution is performed based on the decrypted rights document data. The handling of the content data stored in the second module is determined.

【0035】また、本発明の第13の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルを作成し、前記
データ提供装置は、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータと前記管理装置から受けた
キーファイルとを含むコンテンツファイルを格納した第
1のモジュールを前記データ配給装置に提供し、前記デ
ータ配給装置は、前記提供を受けたコンテンツファイル
を格納した第2のモジュールを前記データ処理装置に配
給し、前記データ処理装置は、前記配給を受けた前記第
2のモジュールに格納された前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記配給を受けた前記第2のモジュー
ルに格納された前記コンテンツデータの取り扱いを決定
する。
A data providing system according to a thirteenth aspect of the present invention provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system that manages the data providing device, the data distribution device, and the data processing device, wherein the managing device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. A key file storing data and a first file storing the content file including the content file encrypted using the content key data and the key file received from the management device. Providing a module to the data distribution device, wherein the data distribution device Distributing a second module storing the provided content file to the data processing device, wherein the data processing device transmits the content key data and the rights document stored in the distributed second module. Data is decrypted, and handling of the content data stored in the distributed second module is determined based on the decrypted rights certificate data.

【0036】また、本発明の第14の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルを作成し、前記
データ提供装置は、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータを格納したコンテンツファ
イルと、前記管理装置から受けた前記キーファイルとを
個別に前記データ配給装置に配給し、前記データ配給装
置は、配給を受けた前記コンテンツファイルと前記キー
ファイルとを個別に前記データ処理装置に配給し、前記
データ処理装置は、前記配給を受けた前記キーファイル
に格納された前記コンテンツ鍵データおよび前記権利書
データを復号し、当該復号した権利書データに基づい
て、前記配給を受けたコンテンツファイルに格納された
コンテンツデータの取り扱いを決定する。
Also, a data providing system according to a fourteenth aspect of the present invention provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system that manages the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. A key file storing data is created, and the data providing device separately stores the content file storing the content data encrypted using the content key data and the key file received from the management device. Distribute to the data distributor, the data distributor receives the distribution The content file and the key file are individually distributed to the data processing device, and the data processing device decrypts the content key data and the rights document data stored in the distributed key file, Based on the decrypted rights document data, handling of the content data stored in the distributed content file is determined.

【0037】また、本発明の第15の観点のデータ提供
システムは、データ提供装置からデータ処理装置にコン
テンツデータを配給し、管理装置によって前記データ提
供装置および前記データ処理装置を管理するデータ提供
システムであって、前記管理装置は、暗号化されたコン
テンツ鍵データと前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを前記データ処理
装置に配給し、前記データ提供装置は、前記コンテンツ
鍵データを用いて暗号化されたコンテンツデータを格納
したコンテンツファイルを前記データ配給装置に提供
し、前記データ配給装置は、前記提供を受けたコンテン
ツファイルを前記データ処理装置に配給し、前記データ
処理装置は、前記配給を受けた前記キーファイルに格納
された前記コンテンツ鍵データおよび前記権利書データ
を復号し、当該復号した権利書データに基づいて、前記
配給を受けた前記コンテンツファイルに格納されたコン
テンツデータの取り扱いを決定する。
A data providing system according to a fifteenth aspect of the present invention distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device. Wherein the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and processes the created key file in the data processing. Device, the data providing device provides the data distribution device with a content file storing content data encrypted using the content key data, and the data distribution device provides the received content. Distributing a file to the data processing device, wherein the data processing device Decrypts the content key data and the rights data stored in the received key file, and handles the content data stored in the distributed contents file based on the decrypted rights data. decide.

【0038】また、本発明の第16の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルを作成し、前記
データ提供装置は、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータと、前記管理装置から受け
た前記キーファイルとを格納した第1のモジュールを前
記データ配給装置に提供し、前記データ配給装置は、前
記提供を受けたコンテンツデータおよび前記キーファイ
ルを格納した第2のモジュールを前記データ処理装置に
配給し、前記データ処理装置は、前記配給を受けた前記
第2のモジュールに格納された前記コンテンツ鍵データ
および前記権利書データを復号し、当該復号した権利書
データに基づいて、前記配給を受けた前記第2のモジュ
ールに格納された前記コンテンツデータの取り扱いを決
定する。
A data providing system according to a sixteenth aspect of the present invention provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and uses a management device. A data providing system that manages the data providing device, the data distribution device, and the data processing device, wherein the managing device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. A key file storing data and a first module storing the content data encrypted using the content key data and the key file received from the management device. Providing to the data distribution device, the data distribution device Content data and a second module storing the key file are distributed to the data processing device, and the data processing device distributes the content key data and the right certificate data stored in the distributed second module. And handling of the content data stored in the distributed second module is determined based on the decrypted rights document data.

【0039】また、本発明の第17の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルを作成し、前記
データ提供装置は、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータと、前記管理装置から受け
た前記キーファイルとを個別に前記データ配給装置に配
給し、前記データ配給装置は、配給を受けた前記コンテ
ンツデータと前記キーファイルとを個別に前記データ配
給装置に配給し、前記データ処理装置は、前記配給を受
けた前記キーファイルに格納された前記コンテンツ鍵デ
ータおよび前記権利書データを復号し、当該復号した権
利書データに基づいて、前記配給を受けたコンテンツデ
ータの取り扱いを決定する。
A data providing system according to a seventeenth aspect of the present invention provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system that manages the data providing device, the data distribution device, and the data processing device, wherein the managing device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. A key file storing data is created, and the data providing device separately transmits the content data encrypted using the content key data and the key file received from the management device to the data distribution device. And the data distribution device distributes the distributed content data and the key. And the content distribution device separately distributes the content key data and the rights document data stored in the distributed key file, and decrypts the decrypted rights document data. On the basis of the content data.

【0040】また、本発明の第18の観点のデータ提供
システムは、データ提供装置からデータ処理装置にコン
テンツデータを配給し、管理装置によって前記データ提
供装置および前記データ処理装置を管理するデータ提供
システムであって、前記管理装置は、暗号化されたコン
テンツ鍵データと前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを前記データ処理
装置に配給し、前記データ提供装置は、前記コンテンツ
鍵データを用いて暗号化されたコンテンツデータを前記
データ配給装置に提供し、前記データ配給装置は、前記
提供を受けたコンテンツデータを前記データ処理装置に
配給し、前記データ処理装置は、前記配給を受けた前記
キーファイルに格納された前記コンテンツ鍵データおよ
び前記権利書データを復号し、当該復号した権利書デー
タに基づいて、前記配給を受けた前記コンテンツデータ
の取り扱いを決定する。
A data providing system according to an eighteenth aspect of the present invention distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device. Wherein the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and processes the created key file in the data processing. Device, the data providing device provides the content data encrypted using the content key data to the data distributing device, and the data distributing device processes the provided content data in the data processing. Device, and the data processing device stores the distributed key file in the key file. Been decoding the content key data and said usage control policy data, based on the usage control policy data related decrypted, determining the handling of said content data that have undergone said distribution.

【0041】また、本発明の第19の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを前記データ提供装置に提供し、前記デ
ータ提供装置は、前記コンテンツ鍵データを用いて暗号
化されたコンテンツデータと、前記管理装置から受けた
前記暗号化されたコンテンツ鍵データおよび前記暗号化
された権利書データとを個別に前記データ配給装置に配
給し、前記データ配給装置は、配給を受けた前記コンテ
ンツデータと前記暗号化されたコンテンツ鍵データおよ
び前記暗号化された権利書データとを個別に前記データ
配給装置に配給し、前記データ処理装置は、前記配給を
受けた前記コンテンツ鍵データおよび前記権利書データ
を復号し、当該復号した権利書データに基づいて、前記
配給を受けたコンテンツデータの取り扱いを決定する。
A data providing system according to a nineteenth aspect of the present invention provides content data from a data providing device to a data distribution device, distributes the content data from the data distribution device to a data processing device, and A data providing system that manages the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. Data to the data providing device, the data providing device encrypts the content data using the content key data, and the encrypted content key data and the encrypted content key data received from the management device. And the distributed rights certificate data are individually distributed to the data distribution device. The apparatus separately distributes the distributed content data, the encrypted content key data, and the encrypted rights document data to the data distribution apparatus, and the data processing apparatus receives the distribution. Decrypting the content key data and the rights document data, and determining handling of the distributed content data based on the decrypted rights document data.

【0042】また、本発明の第20の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを前記データ処理装置に配給し、前記デ
ータ提供装置は、前記コンテンツ鍵データを用いて暗号
化されたコンテンツデータを前記データ配給装置に提供
し、前記データ配給装置は、前記提供を受けたコンテン
ツデータを前記データ処理装置に配給し、前記データ処
理装置は、前記配給を受けた前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記配給を受けた前記コンテンツデー
タの取り扱いを決定する。
A data providing system according to a twentieth aspect of the present invention provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and uses a management device. A data providing system that manages the data providing device, the data distribution device, and the data processing device, wherein the managing device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. Data to the data processing device, the data providing device provides the content data encrypted using the content key data to the data distribution device, and the data distribution device receives the provision. Distributing content data to the data processing device, wherein the data processing device Receiving the decrypted content key data and said usage control policy data, based on the usage control policy data related decrypted, determining the handling of said content data that have undergone said distribution.

【0043】また、本発明の第21の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置およびデータ処理装置を有するデータ提供システムで
あって、前記データ提供装置は、コンテンツのマスタソ
ースデータを前記管理装置に提供し、前記管理装置は、
前記データ提供装置、前記データ配給装置および前記デ
ータ処理装置を管理し、前記提供されたマスタソースデ
ータをコンテンツ鍵データを用いて暗号化してコンテン
ツデータを作成し、当該コンテンツデータを格納したコ
ンテンツファイルを作成し、暗号化された前記コンテン
ツ鍵データと、前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、前記コンテンツファイルおよび前記キーファイ
ルを前記データ配給装置に提供し、前記データ配給装置
は、前記提供を受けた前記コンテンツファイルおよび前
記キーファイルを前記データ処理装置に配給し、前記デ
ータ処理装置は、前記配給を受けた前記キーファイルに
格納された前記コンテンツ鍵データおよび前記権利書デ
ータを復号し、当該復号した権利書データに基づいて、
前記配給を受けたコンテンツファイルに格納されたコン
テンツデータの取り扱いを決定する。
A data providing system according to a twenty-first aspect of the present invention is a data providing system having a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device is a content master. Providing source data to the management device, wherein the management device comprises:
Manages the data providing device, the data distribution device and the data processing device, encrypts the provided master source data using content key data to create content data, and stores a content file storing the content data. Create and create a key file that stores the encrypted content key data and encrypted rights document data indicating the handling of the content data, and sends the content file and the key file to the data distribution device. Providing, the data distribution device distributes the provided content file and the key file to the data processing device, wherein the data processing device stores the content stored in the distributed key file. Decrypts the key data and the rights certificate data, Based on the decrypted usage control policy data,
The handling of the content data stored in the distributed content file is determined.

【0044】また、本発明の第22の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置およびデータ処理装置を有するデータ提供システムで
あって、前記データ提供装置は、コンテンツのマスタソ
ースデータを前記管理装置に提供し、前記管理装置は、
前記データ提供装置、前記データ配給装置および前記デ
ータ処理装置を管理し、前記提供されたマスタソースデ
ータをコンテンツ鍵データを用いて暗号化してコンテン
ツデータを作成し、当該コンテンツデータを格納したコ
ンテンツファイルを作成し、暗号化された前記コンテン
ツ鍵データと、前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、前記コンテンツファイルを前記データ配給装置
に提供し、前記キーファイルを前記データ処理装置に提
供し、前記データ配給装置は、前記提供を受けた前記コ
ンテンツファイルを前記データ処理装置に配給し、前記
データ処理装置は、前記提供を受けた前記キーファイル
に格納された前記コンテンツ鍵データおよび前記権利書
データを復号し、当該復号した権利書データに基づい
て、前記配給を受けたコンテンツファイルに格納された
コンテンツデータの取り扱いを決定する。
A data providing system according to a twenty-second aspect of the present invention is a data providing system having a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device is a content master. Providing source data to the management device, wherein the management device comprises:
Manages the data providing device, the data distribution device and the data processing device, encrypts the provided master source data using content key data to create content data, and stores a content file storing the content data. Creating and encrypting the content key data, and creating a key file storing encrypted rights document data indicating handling of the content data, providing the content file to the data distribution device, Providing a key file to the data processing device, the data distribution device distributes the provided content file to the data processing device, and the data processing device stores the provided content file in the provided key file. Decrypting the obtained content key data and the rights document data, Based on the No. and the usage control policy data 該復, it determines the handling of the content data stored in the content file that has received the distribution.

【0045】また、本発明の第23の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置およびデータ処理装置を有するデータ提供システムで
あって、前記データ提供装置は、コンテンツ鍵データを
用いた暗号化したコンテンツデータを格納したコンテン
ツファイルを前記管理装置に提供し、前記管理装置は、
前記データ提供装置、前記データ配給装置および前記デ
ータ処理装置を管理し、暗号化された前記コンテンツ鍵
データと、前記コンテンツデータの取り扱いを示す暗号
化された権利書データとを格納したキーファイルを作成
し、前記データ提供装置から提供を受けた前記コンテン
ツファイルと、前記作成したキーファイルとを前記デー
タ配給装置に提供し、前記データ配給装置は、前記提供
を受けた前記コンテンツファイルおよび前記キーファイ
ルを前記データ処理装置に配給し、前記データ処理装置
は、前記配給を受けた前記キーファイルに格納された前
記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツファイルに格納されたコンテンツデー
タの取り扱いを決定する。
A data providing system according to a twenty-third aspect of the present invention is a data providing system including a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device includes a content key data Providing the management device with a content file storing content data encrypted by using, the management device,
Manages the data providing device, the data distribution device, and the data processing device, and creates a key file that stores the encrypted content key data and encrypted rights document data indicating handling of the content data. And providing the content file provided from the data providing device and the created key file to the data distribution device, wherein the data distribution device stores the received content file and the key file in the data distribution device. Distributed to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the distributed key file, based on the decrypted rights document data, Decide handling of content data stored in distributed content files That.

【0046】また、本発明の第24の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置およびデータ処理装置を有するデータ提供システムで
あって、前記データ提供装置は、コンテンツ鍵データを
用いた暗号化したコンテンツデータを格納したコンテン
ツファイルを前記管理装置に提供し、前記管理装置は、
前記データ提供装置、前記データ配給装置および前記デ
ータ処理装置を管理し、暗号化された前記コンテンツ鍵
データと、前記コンテンツデータの取り扱いを示す暗号
化された権利書データとを格納したキーファイルを作成
し、前記データ提供装置から提供を受けた前記コンテン
ツファイルを前記データ配給装置に提供し、前記作成し
たキーファイルを前記データ処理装置に提供し、前記デ
ータ配給装置は、前記提供を受けた前記コンテンツファ
イルを前記データ処理装置に配給し、前記データ処理装
置は、前記提供を受けた前記キーファイルに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツファイルに格納されたコンテンツデー
タの取り扱いを決定する。
A data providing system according to a twenty-fourth aspect of the present invention is a data providing system including a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device includes a content key data Providing the management device with a content file storing content data encrypted using, the management device,
Manages the data providing device, the data distribution device, and the data processing device, and creates a key file storing the encrypted content key data and the encrypted rights document data indicating handling of the content data. Providing the content file provided from the data providing device to the data distribution device, providing the created key file to the data processing device, the data distribution device providing the content provided Distribute a file to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the provided key file, based on the decrypted rights document data Decides to handle the content data stored in the distributed content file. To.

【0047】また、本発明の第25の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置、データベース装置およびデータ処理装置を有するデ
ータ提供システムであって、前記データ提供装置は、コ
ンテンツ鍵データを用いてコンテンツデータを暗号化
し、当該暗号化したコンテンツデータを格納したコンテ
ンツファイルを作成し、当該作成したコンテンツファイ
ルおよび前記管理装置から提供を受けたキーファイルを
前記データベース装置に格納し、前記管理装置は、暗号
化された前記コンテンツ鍵データと、前記コンテンツデ
ータの取り扱いを示す暗号化された権利書データとを格
納したキーファイルを作成し、当該作成したキーファイ
ルを前記データ提供装置に提供し、前記データ配給装置
は、前記データベース装置から得た前記コンテンツファ
イルおよびキーファイルを前記データ処理装置に配給
し、前記データ処理装置は、前記配給を受けた前記キー
ファイルに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記配給を受けたコンテンツファイルに格納
されたコンテンツデータの取り扱いを決定する。
A data providing system according to a twenty-fifth aspect of the present invention is a data providing system having a data providing device, a data distribution device, a management device, a database device, and a data processing device. Encrypting the content data using the content key data, creating a content file storing the encrypted content data, and storing the created content file and the key file provided from the management device in the database device. The management device creates a key file storing the encrypted content key data and encrypted rights document data indicating handling of the content data, and stores the created key file in the data providing device. The data distribution device provides the database Distributing the content file and the key file obtained from the device to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the distributed key file, Based on the decrypted rights document data, handling of the content data stored in the distributed content file is determined.

【0048】また、本発明の第26の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置、データベース装置およびデータ処理装置を有するデ
ータ提供システムであって、前記データ提供装置は、コ
ンテンツ鍵データを用いてコンテンツデータを暗号化
し、当該暗号化したコンテンツデータを格納したコンテ
ンツファイルを作成し、当該作成したコンテンツファイ
ルを前記データベース装置に格納し、前記管理装置は、
暗号化された前記コンテンツ鍵データと、前記コンテン
ツデータの取り扱いを示す暗号化された権利書データと
を格納したキーファイルを作成し、当該作成したキーフ
ァイルを前記データ配給装置に提供し、前記データ配給
装置は、前記データベース装置から得た前記コンテンツ
ファイルと、前記データ配給装置から提供を受けたキー
ファイルとを前記データ処理装置に配給し、前記データ
処理装置は、前記配給を受けた前記キーファイルに格納
された前記コンテンツ鍵データおよび前記権利書データ
を復号し、当該復号した権利書データに基づいて、前記
配給を受けたコンテンツファイルに格納されたコンテン
ツデータの取り扱いを決定する。
A data providing system according to a twenty-sixth aspect of the present invention is a data providing system including a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device comprises: Encrypting the content data using the content key data, creating a content file storing the encrypted content data, storing the created content file in the database device, the management device,
Creating a key file storing the encrypted content key data and encrypted rights document data indicating handling of the content data; providing the created key file to the data distribution device; The distribution device distributes the content file obtained from the database device and a key file provided from the data distribution device to the data processing device, and the data processing device distributes the key file received by the distribution device. Decrypts the content key data and the rights document data stored in the content file, and determines the handling of the contents data stored in the distributed content file based on the decrypted rights document data.

【0049】また、本発明の第27の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置、データベース装置およびデータ処理装置を有するデ
ータ提供システムであって、前記データ提供装置は、コ
ンテンツ鍵データを用いてコンテンツデータを暗号化
し、当該暗号化したコンテンツデータを格納したコンテ
ンツファイルを作成し、当該作成したコンテンツファイ
ルを前記データベース装置に格納し、前記管理装置は、
暗号化された前記コンテンツ鍵データと、前記コンテン
ツデータの取り扱いを示す暗号化された権利書データと
を格納したキーファイルを作成し、当該作成したキーフ
ァイルを前記データ処理装置に提供し、前記データ配給
装置は、前記データベース装置から得た前記コンテンツ
ファイルを前記データ処理装置に配給し、前記データ処
理装置は、前記提供を受けた前記キーファイルに格納さ
れた前記コンテンツ鍵データおよび前記権利書データを
復号し、当該復号した権利書データに基づいて、前記配
給を受けたコンテンツファイルに格納されたコンテンツ
データの取り扱いを決定する。
A data providing system according to a twenty-seventh aspect of the present invention is a data providing system having a data providing device, a data distribution device, a management device, a database device, and a data processing device. Encrypting the content data using the content key data, creating a content file storing the encrypted content data, storing the created content file in the database device, the management device,
Creating a key file storing the encrypted content key data and encrypted rights document data indicating handling of the content data; providing the created key file to the data processing device; The distribution device distributes the content file obtained from the database device to the data processing device, and the data processing device transmits the content key data and the rights certificate data stored in the provided key file. The content data decrypted and the handling of the content data stored in the distributed content file is determined based on the decrypted rights document data.

【0050】また、本発明の第28の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツ鍵データを用いてコンテンツデー
タを暗号化し、当該暗号化したコンテンツデータを格納
したコンテンツファイルを作成し、当該作成したコンテ
ンツファイルおよび対応する前記管理装置から提供を受
けたキーファイルを前記データベース装置に格納し、前
記管理装置は、対応する前記データ提供装置が提供する
コンテンツデータについて、暗号化された前記コンテン
ツ鍵データと、前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、当該作成したキーファイルを対応する前記デー
タ提供装置に提供し、前記データ配給装置は、前記デー
タベース装置から得た前記コンテンツファイルおよびキ
ーファイルを前記データ処理装置に配給し、前記データ
処理装置は、前記配給を受けた前記キーファイルに格納
された前記コンテンツ鍵データおよび前記権利書データ
を復号し、当該復号した権利書データに基づいて、前記
配給を受けたコンテンツファイルに格納されたコンテン
ツデータの取り扱いを決定する。
A data providing system according to a twenty-eighth aspect of the present invention comprises a plurality of data providing devices, a data distribution device,
A data providing system having a plurality of management devices, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data, and stores a content file storing the encrypted content data. Creating and storing the created content file and the corresponding key file provided by the management device in the database device, wherein the management device encrypts the content data provided by the corresponding data providing device, Creating a key file storing the content key data and encrypted rights document data indicating the handling of the content data, providing the created key file to the corresponding data providing device, and providing the data distribution The device is from the database device Distributed to the data processing device, the data processing device decrypts the content key data and the rights certificate data stored in the distributed key file, and decrypts the decrypted Based on the rights data, handling of the content data stored in the distributed content file is determined.

【0051】また、本発明の第29の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツ鍵データを用いてコンテンツデー
タを暗号化し、当該暗号化したコンテンツデータを格納
したコンテンツファイルを作成し、当該作成したコンテ
ンツファイルを前記データベース装置に格納し、前記管
理装置は、対応する前記データ提供装置が提供するコン
テンツデータについて、暗号化された前記コンテンツ鍵
データと、前記コンテンツデータの取り扱いを示す暗号
化された権利書データとを格納したキーファイルを作成
し、当該作成したキーファイルを前記データ配給装置に
提供し、前記データ配給装置は、前記データベース装置
から得た前記コンテンツファイルと、前記管理装置から
提供を受けたキーファイルとを前記データ処理装置に配
給し、前記データ処理装置は、前記配給を受けた前記キ
ーファイルに格納された前記コンテンツ鍵データおよび
前記権利書データを復号し、当該復号した権利書データ
に基づいて、前記配給を受けたコンテンツファイルに格
納されたコンテンツデータの取り扱いを決定する。
A data providing system according to a twenty-ninth aspect of the present invention comprises a plurality of data providing devices, a data distribution device,
A data providing system having a plurality of management devices, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data, and stores a content file storing the encrypted content data. And the created content file is stored in the database device, and the management device handles the encrypted content key data and the handling of the content data for the content data provided by the corresponding data providing device. Creating a key file that stores the encrypted entitlement data, and providing the created key file to the data distribution device, wherein the data distribution device obtains the content file obtained from the database device, Key provided by management device And distributes the content key data and the rights document data stored in the distributed key file, based on the decrypted rights document data. Then, the handling of the content data stored in the distributed content file is determined.

【0052】また、本発明の第30の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツ鍵データを用いてコンテンツデー
タを暗号化し、当該暗号化したコンテンツデータを格納
したコンテンツファイルを作成し、当該作成したコンテ
ンツファイルを前記データベース装置に格納し、前記管
理装置は、対応する前記データ提供装置が提供するコン
テンツデータについて、暗号化された前記コンテンツ鍵
データと、前記コンテンツデータの取り扱いを示す暗号
化された権利書データとを格納したキーファイルを作成
し、当該作成したキーファイルを前記データ処理装置に
提供し、前記データ配給装置は、前記データベース装置
から得た前記コンテンツファイルを前記データ処理装置
に配給し、前記データ処理装置は、前記提供を受けた前
記キーファイルに格納された前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記配給を受けたコンテンツファイル
に格納されたコンテンツデータの取り扱いを決定する。
A data providing system according to a thirtieth aspect of the present invention comprises a plurality of data providing devices, a data distribution device,
A data providing system having a plurality of management devices, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data, and stores a content file storing the encrypted content data. And the created content file is stored in the database device, and the management device handles the encrypted content key data and the handling of the content data for the content data provided by the corresponding data providing device. Creating a key file storing the encrypted rights document data, and providing the created key file to the data processing device.The data distribution device converts the content file obtained from the database device into the data file. Distributed to the processing equipment, and The data processing device decrypts the content key data and the rights document data stored in the provided key file, and stores the content key data and the rights document data in the distributed content file based on the decrypted rights document data. Decide how to handle the content data.

【0053】また、本発明の第31の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツデータのマスタソースを対応する
前記管理装置に提供し、当該管理装置から受けたコンテ
ンツファイルおよびキーファイルを前記データベースに
格納し、前記管理装置は、対応する前記データ提供装置
から受けた前記マスタソースをコンテンツ鍵データを用
いて暗号化し、当該暗号化したコンテンツデータを格納
したコンテンツファイルを作成し、対応する前記データ
提供装置が提供するコンテンツデータについて、暗号化
された前記コンテンツ鍵データと、前記コンテンツデー
タの取り扱いを示す暗号化された権利書データとを格納
したキーファイルを作成し、前記作成したコンテンツフ
ァイルおよび前記作成したキーファイルを対応する前記
データ提供装置に送り、前記データ配給装置は、前記デ
ータベース装置から得た前記コンテンツファイルおよび
キーファイルを前記データ処理装置に配給し、前記デー
タ処理装置は、前記配給を受けた前記キーファイルに格
納された前記コンテンツ鍵データおよび前記権利書デー
タを復号し、当該復号した権利書データに基づいて、前
記配給を受けたコンテンツファイルに格納されたコンテ
ンツデータの取り扱いを決定する。
A data providing system according to a thirty-first aspect of the present invention comprises a plurality of data providing devices, a data distribution device,
A data providing system having a plurality of management devices, a database device, and a data processing device, wherein the data providing device provides a master source of content data to the corresponding management device, and a content file and a content file received from the management device. A key file is stored in the database, the management device encrypts the master source received from the corresponding data providing device using content key data, and creates a content file storing the encrypted content data. Creating a key file that stores the encrypted content key data and encrypted rights document data indicating the handling of the content data for the content data provided by the corresponding data providing device; Content file and Sends the generated key file to the corresponding data providing device, the data distribution device distributes the content file and the key file obtained from the database device to the data processing device, and the data processing device performs the distribution. The content key data and the rights document data stored in the received key file are decrypted, and the handling of the content data stored in the distributed content file is determined based on the decrypted rights document data. .

【0054】また、本発明の第32の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツデータのマスタソースを対応する
前記管理装置に提供し、当該管理装置から受けたコンテ
ンツファイルを前記データベースに格納し、前記管理装
置は、対応する前記データ提供装置から受けた前記マス
タソースをコンテンツ鍵データを用いて暗号化し、当該
暗号化したコンテンツデータを格納したコンテンツファ
イルを作成し、当該作成したコンテンツファイルを前記
データ提供装置に送り、対応する前記データ提供装置が
提供するコンテンツデータについて、暗号化された前記
コンテンツ鍵データと、前記コンテンツデータの取り扱
いを示す暗号化された権利書データとを格納したキーフ
ァイルを作成し、当該作成したキーファイルを対応する
前記データ配給装置に送り、前記データ配給装置は、前
記データベース装置から得た前記コンテンツファイル
と、前記管理装置から提供を受けたキーファイルとを前
記データ処理装置に配給し、前記データ処理装置は、前
記配給を受けた前記キーファイルに格納された前記コン
テンツ鍵データおよび前記権利書データを復号し、当該
復号した権利書データに基づいて、前記配給を受けたコ
ンテンツファイルに格納されたコンテンツデータの取り
扱いを決定する。
A data providing system according to a thirty-second aspect of the present invention comprises a plurality of data providing devices, a data distribution device,
A data providing system having a plurality of management devices, a database device, and a data processing device, wherein the data providing device provides a master source of content data to the corresponding management device, and stores a content file received from the management device. Stored in the database, the management device encrypts the master source received from the corresponding data providing device using content key data, creates a content file storing the encrypted content data, and creates the content file. The content file transmitted to the data providing device, and for the content data provided by the corresponding data providing device, the encrypted content key data and the encrypted rights document data indicating the handling of the content data. Create the stored key file, The created key file is sent to the corresponding data distribution device, and the data distribution device distributes the content file obtained from the database device and the key file provided from the management device to the data processing device. The data processing device decrypts the content key data and the rights document data stored in the distributed key file and, based on the decrypted rights document data, distributes the distributed content file. The handling of the content data stored in is determined.

【0055】また、本発明の第33の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツデータのマスタソースを対応する
前記管理装置に提供し、当該管理装置から受けたコンテ
ンツファイルを前記データベースに格納し、前記管理装
置は、対応する前記データ提供装置から受けた前記マス
タソースをコンテンツ鍵データを用いて暗号化し、当該
暗号化したコンテンツデータを格納したコンテンツファ
イルを作成し、当該作成したコンテンツファイルを前記
データ提供装置に送り、対応する前記データ提供装置が
提供するコンテンツデータについて、暗号化された前記
コンテンツ鍵データと、前記コンテンツデータの取り扱
いを示す暗号化された権利書データとを格納したキーフ
ァイルを作成し、当該作成したキーファイルを前記デー
タ処理装置に提供し、前記データ配給装置は、前記デー
タベース装置から得た前記コンテンツファイルを前記デ
ータ処理装置に配給し、前記データ処理装置は、前記提
供を受けた前記キーファイルに格納された前記コンテン
ツ鍵データおよび前記権利書データを復号し、当該復号
した権利書データに基づいて、前記配給を受けたコンテ
ンツファイルに格納されたコンテンツデータの取り扱い
を決定する。
A data providing system according to a thirty-third aspect of the present invention comprises a plurality of data providing devices, a data distribution device,
A data providing system having a plurality of management devices, a database device, and a data processing device, wherein the data providing device provides a master source of content data to the corresponding management device, and stores a content file received from the management device. Stored in the database, the management device encrypts the master source received from the corresponding data providing device using content key data, creates a content file storing the encrypted content data, and creates the content file. The content file transmitted to the data providing device, and for the content data provided by the corresponding data providing device, the encrypted content key data and the encrypted rights document data indicating the handling of the content data. Create the stored key file, The created key file is provided to the data processing device, the data distribution device distributes the content file obtained from the database device to the data processing device, and the data processing device receives the provision. The content key data and the rights document data stored in the key file are decrypted, and handling of the contents data stored in the distributed content file is determined based on the decrypted rights document data.

【0056】また、本発明の第1の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置は、暗号化されたコンテンツ鍵デ
ータと前記コンテンツデータの取り扱いを示す暗号化さ
れた権利書データとを格納したキーファイルを作成し、
前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化された前記コンテンツデータを提供し、前記デ
ータ処理装置は、前記キーファイルに格納された前記コ
ンテンツ鍵データおよび前記権利書データを復号し、当
該復号した権利書データに基づいて、前記コンテンツデ
ータの取り扱いを決定する。
A data providing method according to a first aspect of the present invention is a method for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device. Wherein the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data,
The data providing device provides the content data encrypted using the content key data, the data processing device decrypts the content key data and the rights certificate data stored in the key file, The handling of the content data is determined based on the decrypted rights certificate data.

【0057】また、本発明の第2の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、前記作成したキーファイルを前記管理装置から前
記データ提供装置に配給し、前記コンテンツ鍵データを
用いて暗号化されたコンテンツデータを格納したコンテ
ンツファイルと、前記管理装置から配給を受けた前記キ
ーファイルとを格納したモジュールを前記データ提供装
置から前記データ処理装置に配給し、前記データ処理装
置において、前記配給を受けた前記モジュールに格納さ
れた前記コンテンツ鍵データおよび前記権利書データを
復号し、当該復号した権利書データに基づいて、前記コ
ンテンツデータの取り扱いを決定する。
A data providing method according to a second aspect of the present invention is a data providing method for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the created key file is stored in the management device. And a module storing the content file that stores the content data encrypted using the content key data and the key file that is distributed from the management device. To the data processing device, and in the data processing device, Decoding the content key data and said usage control policy data stored in said module that received the feed, based on the usage control policy data related decrypted, determining the handling of said content data.

【0058】また、本発明の第3の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、前記データ提供装置において、前記コンテンツ鍵
データを用いて暗号化されたコンテンツデータと、前記
管理装置から受けたキーファイルとを含むコンテンツフ
ァイルを格納したモジュールを前記データ処理装置に配
給し、前記データ処理装置において、前記配給を受けた
前記モジュールに格納された前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記コンテンツデータの取り扱いを決
定する。
A data providing method according to a third aspect of the present invention provides a data providing method for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the content key is stored in the data providing device. Distributing a module storing a content file including content data encrypted using data and a key file received from the management device to the data processing device, wherein the data processing device receives the distribution. The content key data and the rights certificate data stored in the module Decodes the data, based on the usage control policy data related decrypted, determining the handling of said content data.

【0059】また、本発明の第4の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、当該作成したキーファイルを前記管理装置から前
記データ提供装置に配給し、前記コンテンツ鍵データを
用いて暗号化されたコンテンツデータを格納したコンテ
ンツファイルと、前記管理装置から受けた前記キーファ
イルとを個別に前記データ提供装置から前記データ処理
装置に配給し、前記データ処理装置において、前記配給
を受けた前記キーファイルに格納された前記コンテンツ
鍵データおよび前記権利書データを復号し、当該復号し
た権利書データに基づいて、前記配給を受けたコンテン
ツファイルに格納されたコンテンツデータの取り扱いを
決定する。
A data providing method according to a fourth aspect of the present invention is a data providing method for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the created key file is stored in the management device. From the data providing device to the data processing device, the content file storing the content data encrypted using the content key data and the key file received from the management device are separately transmitted from the data providing device to the data processing device. The key distributed to the device and received by the data processing device. Decoding the content key data and said usage control policy data stored in Airu, based on the usage control policy data related decrypted, determining the handling of the content data stored in the content file that has received the distribution.

【0060】また、本発明の第5の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、当該作成したキーファイルを前記管理装置から前
記データ処理装置に配給し、前記コンテンツ鍵データを
用いて暗号化されたコンテンツデータを格納したコンテ
ンツファイルを前記データ提供装置から前記データ処理
装置に配給し、前記データ処理装置において、前記配給
を受けた前記キーファイルに格納された前記コンテンツ
鍵データおよび前記権利書データを復号し、当該復号し
た権利書データに基づいて、前記配給を受けた前記コン
テンツファイルに格納されたコンテンツデータの取り扱
いを決定する。
A data providing method according to a fifth aspect of the present invention is a data providing method for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the created key file is stored in the management device. From the data providing device to the data processing device, and distributes the content file storing the content data encrypted using the content key data to the data processing device. The content key data stored in the received key file and the Decoding the usage control policy data, based on the usage control policy data related decrypted, determining the handling of the content data stored in the content file received the distribution.

【0061】また、本発明の第6の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、前記データ提供装置において、前記コンテンツ鍵
データを用いて暗号化されたコンテンツデータと、前記
管理装置から受けた前記キーファイルとを格納したモジ
ュールを前記データ処理装置に配給し、前記データ処理
装置において、前記配給を受けた前記モジュールに格納
された前記コンテンツ鍵データおよび前記権利書データ
を復号し、当該復号した権利書データに基づいて、前記
コンテンツデータの取り扱いを決定する。
A data providing method according to a sixth aspect of the present invention is a data providing method for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device. The management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and the data providing device includes: Distributing a module storing the content data encrypted using the data and the key file received from the management device to the data processing device, and storing the module in the received module in the data processing device Decrypts the content key data and the rights certificate data thus decrypted, Based on the usage control policy data and determines the handling of said content data.

【0062】また、本発明の第7の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、前記データ提供装置において、前記コンテンツ鍵
データを用いて暗号化されたコンテンツデータと、前記
管理装置から受けた前記キーファイルとを個別に前記デ
ータ処理装置に配給し、前記データ処理装置において、
前記配給を受けた前記キーファイルに格納された前記コ
ンテンツ鍵データおよび前記権利書データを復号し、当
該復号した権利書データに基づいて、前記配給を受けた
コンテンツデータの取り扱いを決定する。
A data providing method according to a seventh aspect of the present invention is a data providing method for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device. The management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and the data providing device includes: Content data encrypted using data and the key file received from the management device are individually distributed to the data processing device, and in the data processing device,
The content key data and the rights document data stored in the distributed key file are decrypted, and handling of the distributed content data is determined based on the decrypted rights document data.

【0063】また、本発明の第8の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、当該作成したキーファイルを前記データ処理装置
に配給し、前記データ提供装置において、前記コンテン
ツ鍵データを用いて暗号化されたコンテンツデータを前
記データ処理装置に配給し、前記データ処理装置におい
て、前記配給を受けた前記キーファイルに格納された前
記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けた前記コンテンツデータの取り扱いを決定する。
A data providing method according to an eighth aspect of the present invention is a data providing method in which content data is distributed from a data providing device to a data processing device and a management device manages the data providing device and the data processing device. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the created key file is subjected to the data processing. Distributed to the device, the data providing device distributes the content data encrypted using the content key data to the data processing device, and the data processing device stores the content data in the received key file. Decrypted the content key data and the rights document data, and Based on the written data, it determines the handling of said content data that have undergone said distribution.

【0064】また、本発明の第9の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを作成し、前記データ提供装
置において、前記コンテンツ鍵データを用いて暗号化さ
れたコンテンツデータと、前記管理装置から受けた前記
暗号化されたコンテンツ鍵データおよび前記暗号化され
た権利書データとを個別に前記データ処理装置に配給
し、前記データ処理装置において、前記配給を受けた前
記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツファイルに格納されたコンテンツデー
タの取り扱いを決定する。
A data providing method according to a ninth aspect of the present invention provides a data providing method in which content data is distributed from a data providing device to a data processing device, and the management device manages the data providing device and the data processing device. The management device creates encrypted content key data and encrypted rights document data indicating handling of the content data, and the data providing device encrypts the content key data using the content key data. And individually distributes the encrypted content data, the encrypted content key data and the encrypted rights document data received from the management device to the data processing device, and the data processing device Decrypts the received content key data and the rights document data, and decrypts the decrypted right Based on the data, determines the handling of the content data stored in the content file that has received the distribution.

【0065】また、本発明の第10の観点のデータ提供
方法は、データ提供装置からデータ処理装置にコンテン
ツデータを配給し、管理装置によって前記データ提供装
置および前記データ処理装置を管理するデータ提供方法
であって、前記管理装置において、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを作成して前記データ処理
装置に配給し、前記データ提供装置において、前記コン
テンツ鍵データを用いて暗号化されたコンテンツデータ
を前記データ処理装置に配給し、前記データ処理装置に
おいて、前記配給を受けた前記コンテンツ鍵データおよ
び前記権利書データを復号し、当該復号した権利書デー
タに基づいて、前記配給を受けた前記コンテンツデータ
の取り扱いを決定する。
A data providing method according to a tenth aspect of the present invention is a data providing method in which content data is distributed from a data providing device to a data processing device, and the data providing device and the data processing device are managed by a management device. In the management device, the encrypted content key data and encrypted rights document data indicating the handling of the content data is created and distributed to the data processing device, and the data providing device, Distributing the content data encrypted using the content key data to the data processing device, and in the data processing device, decrypting the distributed content key data and the rights document data, and decrypting the decrypted right The handling of the distributed content data based on the document data That.

【0066】また、本発明の第11の観点のデータ提供
方法は、データ提供装置、データ配給装置、データ処理
装置および管理装置を用いたデータ提供システムであっ
て、前記管理装置において、暗号化されたコンテンツ鍵
データと前記コンテンツデータの取り扱いを示す暗号化
された権利書データとを格納したキーファイルを作成
し、前記コンテンツ鍵データを用いて暗号化された前記
コンテンツデータを前記データ提供装置から前記データ
配給装置に提供し、前記データ配給装置は、前記提供さ
れたコンテンツデータを前記データ処理装置に配給し、
前記データ処理装置は、前記キーファイルに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツデータの取り扱いを決定する。
A data providing method according to an eleventh aspect of the present invention is a data providing system using a data providing device, a data distribution device, a data processing device, and a management device. Create a key file that stores the content key data and encrypted rights document data indicating the handling of the content data, and sends the content data encrypted using the content key data from the data providing device to the Providing to a data distribution device, the data distribution device distributes the provided content data to the data processing device,
The data processing device decrypts the content key data and the rights document data stored in the key file, and determines handling of the distributed content data based on the decrypted rights document data.

【0067】また、本発明の第12の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、当該作成
したキーファイルを前記管理装置から前記データ提供装
置に配給し、前記コンテンツ鍵データを用いて暗号化さ
れたコンテンツデータを格納したコンテンツファイル
と、前記管理装置から受けた前記キーファイルとを格納
した第1のモジュールを、前記データ提供装置から前記
データ配給装置に提供し、前記提供を受けたコンテンツ
ファイルおよび前記キーファイルを格納した第2のモジ
ュールを前記データ配給装置から前記データ処理装置に
配給し、前記データ処理装置において、前記配給を受け
た前記第2のモジュールに格納された前記コンテンツ鍵
データおよび前記権利書データを復号し、当該復号した
権利書データに基づいて、前記配給を受けた前記第2の
モジュールに格納された前記コンテンツデータの取り扱
いを決定する。
A data providing method according to a twelfth aspect of the present invention provides content data from a data providing device to a data distribution device, distributes the content data from the data distribution device to a data processing device, and A data providing method for managing the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. Creating a key file storing data, distributing the created key file from the management device to the data providing device, storing a content file encrypted with the content key data, A first module storing the key file received from the management device; Is provided from the data providing device to the data distribution device, and the second module storing the provided content file and the key file is distributed from the data distribution device to the data processing device, and the data processing is performed. In the apparatus, the content key data and the rights document data stored in the distributed second module are decrypted, and based on the decrypted rights document data, the received second module is decrypted. The handling of the content data stored in is determined.

【0068】また、本発明の第13の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、前記デー
タ提供装置において、前記コンテンツ鍵データを用いて
暗号化されたコンテンツデータと前記管理装置から受け
たキーファイルとを含むコンテンツファイルを格納した
第1のモジュールを前記データ配給装置に提供し、前記
データ配給装置において、前記提供を受けたコンテンツ
ファイルを格納した第2のモジュールを前記データ処理
装置に配給し、前記データ処理装置において、前記配給
を受けた前記第2のモジュールに格納された前記コンテ
ンツ鍵データおよび前記権利書データを復号し、当該復
号した権利書データに基づいて、前記配給を受けた前記
第2のモジュールに格納された前記コンテンツデータの
取り扱いを決定する。
A data providing method according to a thirteenth aspect of the present invention provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, A data providing method for managing the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. A key file storing data and a content file including the content file encrypted using the content key data and the key file received from the management device in the data providing device. Providing a module to the data distribution device, And distributing a second module storing the provided content file to the data processing device, wherein, in the data processing device, the content key data stored in the distributed second module and The rights document data is decrypted, and handling of the content data stored in the distributed second module is determined based on the decrypted rights document data.

【0069】また、本発明の第14の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、前記作成
したキーファイルを前記管理装置から前記データ提供装
置に配給し、前記コンテンツ鍵データを用いて暗号化さ
れたコンテンツデータを格納したコンテンツファイル
と、前記管理装置から受けた前記キーファイルとを個別
に前記データ提供装置から前記データ配給装置に配給
し、前記配給を受けた前記コンテンツファイルと前記キ
ーファイルとを個別に前記データ配給装置から前記デー
タ配給装置に配給し、前記データ処理装置において、前
記配給を受けた前記キーファイルに格納された前記コン
テンツ鍵データおよび前記権利書データを復号し、当該
復号した権利書データに基づいて、前記配給を受けたコ
ンテンツファイルに格納されたコンテンツデータの取り
扱いを決定する。
A data providing method according to a fourteenth aspect of the present invention provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing method for managing the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. Creating a key file storing data and distributing the created key file from the management device to the data providing device, storing a content file encrypted using the content key data, The key file received from the management device and the data providing device individually. From the data distribution device to the data distribution device, and distributes the distributed content file and the key file from the data distribution device to the data distribution device. The content key data and the rights document data stored in the key file are decrypted, and handling of the contents data stored in the distributed content file is determined based on the decrypted rights document data.

【0070】また、本発明の第15の観点のデータ提供
方法は、データ提供装置からデータ処理装置にコンテン
ツデータを配給し、管理装置によって前記データ提供装
置および前記データ処理装置を管理するデータ提供方法
であって、前記管理装置において、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、当該作成したキーファイルを前記管理装置から
前記データ処理装置に配給し、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータを格納したコン
テンツファイルを前記データ提供装置から前記データ配
給装置に提供し、前記提供を受けたコンテンツファイル
を前記データ配給装置から前記データ処理装置に配給
し、前記データ処理装置において、前記配給を受けた前
記キーファイルに格納された前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記配給を受けた前記コンテンツファ
イルに格納されたコンテンツデータの取り扱いを決定す
る。
A data providing method according to a fifteenth aspect of the present invention provides a data providing method in which content data is distributed from a data providing device to a data processing device, and the management device manages the data providing device and the data processing device. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the created key file is stored in the management device. From the data providing device to the data distribution device, and distributes the content file storing content data encrypted using the content key data to the data distribution device. Distributing the data from the data distribution device to the data processing device; Decrypting the content key data and the rights document data stored in the distributed key file, and storing the content key data and the rights document data stored in the distributed content file based on the decrypted rights document data. Decide how to handle the content data.

【0071】また、本発明の第16の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、前記デー
タ提供装置において、前記コンテンツ鍵データを用いて
暗号化されたコンテンツデータと、前記管理装置から受
けた前記キーファイルとを格納した第1のモジュールを
前記データ配給装置に提供し、前記データ配給装置にお
いて、前記提供を受けたコンテンツデータおよび前記キ
ーファイルを格納した第2のモジュールを前記データ処
理装置に配給し、前記データ処理装置において、前記配
給を受けた前記第2のモジュールに格納された前記コン
テンツ鍵データおよび前記権利書データを復号し、当該
復号した権利書データに基づいて、前記配給を受けた前
記第2のモジュールに格納された前記コンテンツデータ
の取り扱いを決定する。
Further, in a data providing method according to a sixteenth aspect of the present invention, the data providing device provides content data to the data distribution device, and the data distribution device distributes the content data to the data processing device. A data providing method for managing the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. A key file storing data and a first module storing, in the data providing device, content data encrypted using the content key data and the key file received from the management device; Providing to the data distribution device, wherein in the data distribution device, And distributing the content data and the second module storing the key file to the data processing device, wherein the content processing device stores the content key data and the rights stored in the distributed second module. Decrypting the content data, and determining the handling of the content data stored in the distributed second module based on the decrypted rights document data.

【0072】また、本発明の第17の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、前記デー
タ提供装置において、前記コンテンツ鍵データを用いて
暗号化されたコンテンツデータと、前記管理装置から受
けた前記キーファイルとを個別に前記データ配給装置に
配給し、前記データ配給装置において、配給を受けた前
記コンテンツデータと前記キーファイルとを個別に前記
データ配給装置に配給し、前記データ処理装置におい
て、前記配給を受けた前記キーファイルに格納された前
記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツデータの取り扱いを決定する。
A data providing method according to a seventeenth aspect of the present invention provides content data from a data providing apparatus to a data distribution apparatus, distributes content data from the data distribution apparatus to a data processing apparatus, and A data providing method for managing the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. A key file storing data is created, and in the data providing device, the content data encrypted using the content key data and the key file received from the management device are individually transmitted to the data distribution device. The content data distributed by the data distribution device. And the key file are individually distributed to the data distribution device, and the data processing device decrypts the content key data and the rights certificate data stored in the distributed key file, and decrypts the decrypted content key data. The handling of the distributed content data is determined based on the rights document data.

【0073】また、本発明の第18の観点のデータ提供
方法は、データ提供装置からデータ処理装置にコンテン
ツデータを配給し、管理装置によって前記データ提供装
置および前記データ処理装置を管理するデータ提供方法
であって、前記管理装置において、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、当該作成したキーファイルを前記データ処理装
置に配給し、前記データ提供装置において、前記コンテ
ンツ鍵データを用いて暗号化されたコンテンツデータを
前記データ配給装置に提供し、前記データ配給装置にお
いて、前記提供を受けたコンテンツデータを前記データ
処理装置に配給し、前記データ処理装置において、前記
配給を受けた前記キーファイルに格納された前記コンテ
ンツ鍵データおよび前記権利書データを復号し、当該復
号した権利書データに基づいて、前記配給を受けた前記
コンテンツデータの取り扱いを決定する。
A data providing method according to an eighteenth aspect of the present invention is a method of distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the created key file is subjected to the data processing. Device, the data providing device provides the content data encrypted using the content key data to the data distribution device, and the data distribution device processes the provided content data in the data distribution device. Distributed to the device, and in the data processing device, the distributed Decoding the content key data and said usage control policy data stored in over file, based on the usage control policy data related decrypted, determining the handling of said content data that have undergone said distribution.

【0074】また、本発明の第19の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを前記データ提供装置に提供し、前記データ
提供装置において、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータと、前記管理装置から受け
た前記暗号化されたコンテンツ鍵データおよび前記暗号
化された権利書データとを個別に前記データ配給装置に
配給し、前記データ配給装置において、配給を受けた前
記コンテンツデータと前記暗号化されたコンテンツ鍵デ
ータおよび前記暗号化された権利書データとを個別に前
記データ配給装置に配給し、前記データ処理装置におい
て、前記配給を受けた前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記配給を受けたコンテンツデータの取り扱
いを決定する。
Further, in a data providing method according to a nineteenth aspect of the present invention, a content providing device provides content data to a data distribution device, the data distribution device distributes the content data to a data processing device, and A data providing method for managing the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. And data provided to the data providing device, wherein the data providing device encrypts the content data using the content key data, and the encrypted content key data and the encrypted content key data received from the management device. The distributed rights certificate data is individually distributed to the data distribution device, In the distribution device, the distributed content data and the encrypted content key data and the encrypted rights document data are individually distributed to the data distribution device, and the distribution is performed by the data processing device. The received content key data and the rights document data are decrypted, and handling of the distributed content data is determined based on the decrypted rights document data.

【0075】また、本発明の第20の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを前記データ処理装置に配給し、前記データ
提供装置において、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータを前記データ配給装置に提
供し、前記データ配給装置は、前記提供を受けたコンテ
ンツデータを前記データ処理装置に配給し、前記データ
処理装置において、前記配給を受けた前記コンテンツ鍵
データおよび前記権利書データを復号し、当該復号した
権利書データに基づいて、前記配給を受けた前記コンテ
ンツデータの取り扱いを決定する。
A data providing method according to a twentieth aspect of the present invention provides content data from a data providing device to a data distribution device, distributes the content data from the data distribution device to a data processing device, A data providing method for managing the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted rights document indicating handling of the content data. And distributes the data to the data processing device, and in the data providing device, provides the content data encrypted using the content key data to the data distribution device, and the data distribution device receives the provision. Distributing content data to the data processing device, and in the data processing device Said distributing said decrypts the content key data and said usage control policy data received, based on the usage control policy data related decrypted, determining the handling of said content data that have undergone said distribution.

【0076】また、本発明の第21の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置お
よびデータ処理装置を用いたデータ提供方法であって、
前記データ提供装置は、コンテンツのマスタソースデー
タを前記管理装置に提供し、前記管理装置は、前記デー
タ提供装置、前記データ配給装置および前記データ処理
装置を管理し、前記提供されたマスタソースデータをコ
ンテンツ鍵データを用いて暗号化してコンテンツデータ
を作成し、当該コンテンツデータを格納したコンテンツ
ファイルを作成し、暗号化された前記コンテンツ鍵デー
タと、前記コンテンツデータの取り扱いを示す暗号化さ
れた権利書データとを格納したキーファイルを作成し、
前記コンテンツファイルおよび前記キーファイルを前記
データ配給装置に提供し、前記データ配給装置は、前記
提供を受けた前記コンテンツファイルおよび前記キーフ
ァイルを前記データ処理装置に配給し、前記データ処理
装置は、前記配給を受けた前記キーファイルに格納され
た前記コンテンツ鍵データおよび前記権利書データを復
号し、当該復号した権利書データに基づいて、前記配給
を受けたコンテンツファイルに格納されたコンテンツデ
ータの取り扱いを決定する。
A data providing method according to a twenty-first aspect of the present invention is a data providing method using a data providing device, a data distribution device, a management device, and a data processing device.
The data providing device provides master source data of the content to the management device, the management device manages the data providing device, the data distribution device and the data processing device, and provides the provided master source data. Encrypting using the content key data to create content data, creating a content file storing the content data, and encrypting the encrypted content key data and an encrypted rights document indicating handling of the content data Create a key file that stores data and
Providing the content file and the key file to the data distribution device, the data distribution device distributes the provided content file and the key file to the data processing device, and the data processing device Decrypts the content key data and the rights document data stored in the distributed key file, and handles the content data stored in the distributed content file based on the decrypted rights document data. decide.

【0077】また、本発明の第22の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置お
よびデータ処理装置を用いたデータ提供方法であって、
前記データ提供装置は、コンテンツのマスタソースデー
タを前記管理装置に提供し、前記管理装置は、前記デー
タ提供装置、前記データ配給装置および前記データ処理
装置を管理し、前記提供されたマスタソースデータをコ
ンテンツ鍵データを用いて暗号化してコンテンツデータ
を作成し、当該コンテンツデータを格納したコンテンツ
ファイルを作成し、暗号化された前記コンテンツ鍵デー
タと、前記コンテンツデータの取り扱いを示す暗号化さ
れた権利書データとを格納したキーファイルを作成し、
前記コンテンツファイルを前記データ配給装置に提供
し、前記キーファイルを前記データ処理装置に提供し、
前記データ配給装置は、前記提供を受けた前記コンテン
ツファイルを前記データ処理装置に配給し、前記データ
処理装置は、前記提供を受けた前記キーファイルに格納
された前記コンテンツ鍵データおよび前記権利書データ
を復号し、当該復号した権利書データに基づいて、前記
配給を受けたコンテンツファイルに格納されたコンテン
ツデータの取り扱いを決定する。
A data providing method according to a twenty-second aspect of the present invention is a data providing method using a data providing device, a data distribution device, a management device, and a data processing device.
The data providing device provides master source data of the content to the management device, the management device manages the data providing device, the data distribution device and the data processing device, and provides the provided master source data. Encrypting using the content key data to create content data, creating a content file storing the content data, and encrypting the encrypted content key data and an encrypted rights document indicating handling of the content data Create a key file that stores data and
Providing the content file to the data distribution device, providing the key file to the data processing device,
The data distribution device distributes the provided content file to the data processing device, and the data processing device transmits the content key data and the rights certificate data stored in the provided key file. And handling of the content data stored in the distributed content file is determined based on the decrypted rights document data.

【0078】また、本発明の第23の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置お
よびデータ処理装置を用いたデータ提供方法であって、
前記データ提供装置は、コンテンツ鍵データを用いた暗
号化したコンテンツデータを格納したコンテンツファイ
ルを前記管理装置に提供し、前記管理装置は、前記デー
タ提供装置、前記データ配給装置および前記データ処理
装置を管理し、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、前
記データ提供装置から提供を受けた前記コンテンツファ
イルと、前記作成したキーファイルとを前記データ配給
装置に提供し、前記データ配給装置は、前記提供を受け
た前記コンテンツファイルおよび前記キーファイルを前
記データ処理装置に配給し、前記データ処理装置は、前
記配給を受けた前記キーファイルに格納された前記コン
テンツ鍵データおよび前記権利書データを復号し、当該
復号した権利書データに基づいて、前記配給を受けたコ
ンテンツファイルに格納されたコンテンツデータの取り
扱いを決定する。
A data providing method according to a twenty-third aspect of the present invention is a data providing method using a data providing device, a data distribution device, a management device, and a data processing device,
The data providing device provides the management device with a content file storing content data encrypted using content key data, and the management device includes the data providing device, the data distribution device, and the data processing device. Manages and creates a key file storing the encrypted content key data and encrypted rights document data indicating handling of the content data, and the content file provided from the data providing device. Providing the created key file to the data distribution device, the data distribution device distributes the provided content file and the key file to the data processing device, and the data processing device The content key data stored in the distributed key file and Decoding the usage control policy data, based on the usage control policy data related decrypted, determining the handling of the content data stored in the content file that has received the distribution.

【0079】また、本発明の第24の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置お
よびデータ処理装置を用いたデータ提供方法であって、
前記データ提供装置は、コンテンツ鍵データを用いた暗
号化したコンテンツデータを格納したコンテンツファイ
ルを前記管理装置に提供し、前記管理装置は、前記デー
タ提供装置、前記データ配給装置および前記データ処理
装置を管理し、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、前
記データ提供装置から提供を受けた前記コンテンツファ
イルを前記データ配給装置に提供し、前記作成したキー
ファイルを前記データ処理装置に提供し、前記データ配
給装置は、前記提供を受けた前記コンテンツファイルを
前記データ処理装置に配給し、前記データ処理装置は、
前記提供を受けた前記キーファイルに格納された前記コ
ンテンツ鍵データおよび前記権利書データを復号し、当
該復号した権利書データに基づいて、前記配給を受けた
コンテンツファイルに格納されたコンテンツデータの取
り扱いを決定する。
A data providing method according to a twenty-fourth aspect of the present invention is a data providing method using a data providing device, a data distribution device, a management device, and a data processing device.
The data providing device provides the management device with a content file storing content data encrypted using content key data, and the management device includes the data providing device, the data distribution device, and the data processing device. Manages and creates a key file storing the encrypted content key data and encrypted rights document data indicating the handling of the content data, and stores the content file provided by the data providing device. Providing to the data distribution device, providing the created key file to the data processing device, the data distribution device distributes the provided content file to the data processing device, the data processing device ,
Decrypting the content key data and the rights document data stored in the provided key file, and handling the content data stored in the distributed content files based on the decrypted rights document data To determine.

【0080】また、本発明の第25の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置、
データベース装置およびデータ処理装置を用いたデータ
提供方法であって、前記データ提供装置は、コンテンツ
鍵データを用いてコンテンツデータを暗号化し、当該暗
号化したコンテンツデータを格納したコンテンツファイ
ルを作成し、当該作成したコンテンツファイルおよび前
記管理装置から提供を受けたキーファイルを前記データ
ベース装置に格納し、前記管理装置は、暗号化された前
記コンテンツ鍵データと、前記コンテンツデータの取り
扱いを示す暗号化された権利書データとを格納したキー
ファイルを作成し、当該作成したキーファイルを前記デ
ータ提供装置に提供し、前記データ配給装置は、前記デ
ータベース装置から得た前記コンテンツファイルおよび
キーファイルを前記データ処理装置に配給し、前記デー
タ処理装置は、前記配給を受けた前記キーファイルに格
納された前記コンテンツ鍵データおよび前記権利書デー
タを復号し、当該復号した権利書データに基づいて、前
記配給を受けたコンテンツファイルに格納されたコンテ
ンツデータの取り扱いを決定する。
A data providing method according to a twenty-fifth aspect of the present invention includes a data providing device, a data distribution device, a management device,
A data providing method using a database device and a data processing device, wherein the data providing device encrypts content data using content key data, creates a content file storing the encrypted content data, The created content file and the key file provided from the management device are stored in the database device, and the management device stores the encrypted content key data and an encrypted right indicating handling of the content data. Create a key file storing the document data and provide the created key file to the data providing device, and the data distribution device sends the content file and the key file obtained from the database device to the data processing device. Distributing the data processing device, Decrypts the content key data and the rights document data stored in the distributed key file, and handles the content data stored in the distributed content file based on the decrypted rights document data. decide.

【0081】また、本発明の第26の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置、
データベース装置およびデータ処理装置を用いたデータ
提供方法であって、前記データ提供装置は、コンテンツ
鍵データを用いてコンテンツデータを暗号化し、当該暗
号化したコンテンツデータを格納したコンテンツファイ
ルを作成し、当該作成したコンテンツファイルを前記デ
ータベース装置に格納し、前記管理装置は、暗号化され
た前記コンテンツ鍵データと、前記コンテンツデータの
取り扱いを示す暗号化された権利書データとを格納した
キーファイルを作成し、当該作成したキーファイルを前
記データ配給装置に提供し、前記データ配給装置は、前
記データベース装置から得た前記コンテンツファイル
と、前記データ配給装置から提供を受けたキーファイル
とを前記データ処理装置に配給し、前記データ処理装置
は、前記配給を受けた前記キーファイルに格納された前
記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツファイルに格納されたコンテンツデー
タの取り扱いを決定する。
A data providing method according to a twenty-sixth aspect of the present invention includes a data providing device, a data distribution device, a management device,
A data providing method using a database device and a data processing device, wherein the data providing device encrypts content data using content key data, creates a content file storing the encrypted content data, The created content file is stored in the database device, and the management device creates a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data. Providing the created key file to the data distribution device, wherein the data distribution device sends the content file obtained from the database device and the key file provided from the data distribution device to the data processing device. Distributing, the data processing device receives the distribution Wherein stored in the key file are decrypted with the content key data and said usage control policy data, based on the usage control policy data related decrypted, determining the handling of the content data stored in the content file that has received the distribution.

【0082】また、本発明の第27の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置、
データベース装置およびデータ処理装置を用いたデータ
提供方法であって、前記データ提供装置は、コンテンツ
鍵データを用いてコンテンツデータを暗号化し、当該暗
号化したコンテンツデータを格納したコンテンツファイ
ルを作成し、当該作成したコンテンツファイルを前記デ
ータベース装置に格納し、前記管理装置は、暗号化され
た前記コンテンツ鍵データと、前記コンテンツデータの
取り扱いを示す暗号化された権利書データとを格納した
キーファイルを作成し、当該作成したキーファイルを前
記データ処理装置に提供し、前記データ配給装置は、前
記データベース装置から得た前記コンテンツファイルを
前記データ処理装置に配給し、前記データ処理装置は、
前記提供を受けた前記キーファイルに格納された前記コ
ンテンツ鍵データおよび前記権利書データを復号し、当
該復号した権利書データに基づいて、前記配給を受けた
コンテンツファイルに格納されたコンテンツデータの取
り扱いを決定する。
A data providing method according to a twenty-seventh aspect of the present invention includes a data providing device, a data distribution device, a management device,
A data providing method using a database device and a data processing device, wherein the data providing device encrypts content data using content key data, creates a content file storing the encrypted content data, The created content file is stored in the database device, and the management device creates a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data. Providing the created key file to the data processing device, the data distribution device distributes the content file obtained from the database device to the data processing device, the data processing device
Decrypting the content key data and the rights document data stored in the provided key file, and handling the content data stored in the distributed content files based on the decrypted rights document data To determine.

【0083】また、本発明の第28の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツ鍵データを用いてコンテンツデータを暗
号化し、当該暗号化したコンテンツデータを格納したコ
ンテンツファイルを作成し、当該作成したコンテンツフ
ァイルおよび対応する前記管理装置から提供を受けたキ
ーファイルを前記データベース装置に格納し、前記管理
装置は、対応する前記データ提供装置が提供するコンテ
ンツデータについて、暗号化された前記コンテンツ鍵デ
ータと、前記コンテンツデータの取り扱いを示す暗号化
された権利書データとを格納したキーファイルを作成
し、当該作成したキーファイルを対応する前記データ提
供装置に提供し、前記データ配給装置は、前記データベ
ース装置から得た前記コンテンツファイルおよびキーフ
ァイルを前記データ処理装置に配給し、前記データ処理
装置は、前記配給を受けた前記キーファイルに格納され
た前記コンテンツ鍵データおよび前記権利書データを復
号し、当該復号した権利書データに基づいて、前記配給
を受けたコンテンツファイルに格納されたコンテンツデ
ータの取り扱いを決定する。
A data providing method according to a twenty-eighth aspect of the present invention is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device. The data providing device encrypts the content data using the content key data, creates a content file storing the encrypted content data, and provides the created content file and the corresponding key file provided from the management device. Is stored in the database device, and the management device, for the content data provided by the corresponding data providing device, encrypts the content key data and encrypted rights document data indicating handling of the content data. Create a key file that stores File to the corresponding data providing device, the data distribution device distributes the content file and the key file obtained from the database device to the data processing device, and the data processing device receives the distribution. The content key data and the rights document data stored in the key file are decrypted, and the handling of the content data stored in the distributed content file is determined based on the decrypted rights document data.

【0084】また、本発明の第29の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツ鍵データを用いてコンテンツデータを暗
号化し、当該暗号化したコンテンツデータを格納したコ
ンテンツファイルを作成し、当該作成したコンテンツフ
ァイルを前記データベース装置に格納し、前記管理装置
は、対応する前記データ提供装置が提供するコンテンツ
データについて、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ配給装置に提供
し、前記データ配給装置は、前記データベース装置から
得た前記コンテンツファイルと、前記管理装置から提供
を受けたキーファイルとを前記データ処理装置に配給
し、前記データ処理装置は、前記配給を受けた前記キー
ファイルに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記配給を受けたコンテンツファイルに格納
されたコンテンツデータの取り扱いを決定する。
A data providing method according to a twenty-ninth aspect of the present invention is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device. The data providing device encrypts the content data using the content key data, creates a content file storing the encrypted content data, stores the created content file in the database device, and the management device For the content data provided by the corresponding data providing device, a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data is created, and the created key file is created. Providing a key file to the data distribution device; Distributes the content file obtained from the database device and a key file provided from the management device to the data processing device, wherein the data processing device is stored in the distributed key file. Decrypting the content key data and the rights document data, and determining the handling of the content data stored in the distributed content file based on the decrypted rights document data.

【0085】また、本発明の第30の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツ鍵データを用いてコンテンツデータを暗
号化し、当該暗号化したコンテンツデータを格納したコ
ンテンツファイルを作成し、当該作成したコンテンツフ
ァイルを前記データベース装置に格納し、前記管理装置
は、対応する前記データ提供装置が提供するコンテンツ
データについて、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ処理装置に提供
し、前記データ配給装置は、前記データベース装置から
得た前記コンテンツファイルを前記データ処理装置に配
給し、前記データ処理装置は、前記提供を受けた前記キ
ーファイルに格納された前記コンテンツ鍵データおよび
前記権利書データを復号し、当該復号した権利書データ
に基づいて、前記配給を受けたコンテンツファイルに格
納されたコンテンツデータの取り扱いを決定する。
A data providing method according to a thirtieth aspect of the present invention is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device and a data processing device. The data providing device encrypts the content data using the content key data, creates a content file storing the encrypted content data, stores the created content file in the database device, and the management device For the content data provided by the corresponding data providing device, a key file storing the encrypted content key data and the encrypted rights data indicating the handling of the content data is created, and the created key file is created. Providing a key file to the data processing device; Distributes the content file obtained from the database device to the data processing device, and the data processing device decrypts the content key data and the rights certificate data stored in the provided key file. And determining, based on the decrypted rights document data, how to handle the content data stored in the distributed content file.

【0086】また、本発明の第31の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツデータのマスタソースを対応する前記管
理装置に提供し、当該管理装置から受けたコンテンツフ
ァイルおよびキーファイルを前記データベースに格納
し、前記管理装置は、対応する前記データ提供装置から
受けた前記マスタソースをコンテンツ鍵データを用いて
暗号化し、当該暗号化したコンテンツデータを格納した
コンテンツファイルを作成し、対応する前記データ提供
装置が提供するコンテンツデータについて、暗号化され
た前記コンテンツ鍵データと、前記コンテンツデータの
取り扱いを示す暗号化された権利書データとを格納した
キーファイルを作成し、前記作成したコンテンツファイ
ルおよび前記作成したキーファイルを対応する前記デー
タ提供装置に送り、前記データ配給装置は、前記データ
ベース装置から得た前記コンテンツファイルおよびキー
ファイルを前記データ処理装置に配給し、前記データ処
理装置は、前記配給を受けた前記キーファイルに格納さ
れた前記コンテンツ鍵データおよび前記権利書データを
復号し、当該復号した権利書データに基づいて、前記配
給を受けたコンテンツファイルに格納されたコンテンツ
データの取り扱いを決定する。
A data providing method according to a thirty-first aspect of the present invention is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device. The data providing device provides a master source of content data to the corresponding management device, stores the content file and the key file received from the management device in the database, and the management device transmits the content file and the key file from the corresponding data providing device. The received master source is encrypted using content key data, a content file storing the encrypted content data is created, and for the content data provided by the corresponding data providing device, the encrypted content key is encrypted. Data and encryption indicating handling of the content data Creating a key file storing the obtained rights document data and sending the created content file and the created key file to the corresponding data providing device, wherein the data distribution device obtains the content obtained from the database device. Distributes a file and a key file to the data processing device, the data processing device decrypts the content key data and the rights data stored in the distributed key file, and decrypts the decrypted rights data. The handling of the content data stored in the distributed content file is determined based on

【0087】また、本発明の第32の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツデータのマスタソースを対応する前記管
理装置に提供し、当該管理装置から受けたコンテンツフ
ァイルを前記データベースに格納し、前記管理装置は、
対応する前記データ提供装置から受けた前記マスタソー
スをコンテンツ鍵データを用いて暗号化し、当該暗号化
したコンテンツデータを格納したコンテンツファイルを
作成し、当該作成したコンテンツファイルを前記データ
提供装置に送り、対応する前記データ提供装置が提供す
るコンテンツデータについて、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを対応する前記デ
ータ配給装置に送り、前記データ配給装置は、前記デー
タベース装置から得た前記コンテンツファイルと、前記
管理装置から提供を受けたキーファイルとを前記データ
処理装置に配給し、前記データ処理装置は、前記配給を
受けた前記キーファイルに格納された前記コンテンツ鍵
データおよび前記権利書データを復号し、当該復号した
権利書データに基づいて、前記配給を受けたコンテンツ
ファイルに格納されたコンテンツデータの取り扱いを決
定する。
A data providing method according to a thirty-second aspect of the present invention is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device. The data providing device provides a master source of content data to the corresponding management device, stores the content file received from the management device in the database, and the management device
Encrypting the master source received from the corresponding data providing device using content key data, creating a content file storing the encrypted content data, sending the created content file to the data providing device, For the content data provided by the corresponding data providing device, a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data is created, and the created key file is created. Sending a key file to the corresponding data distribution device, the data distribution device distributes the content file obtained from the database device and a key file provided from the management device to the data processing device, The data processing device may be configured to: Decoding the content key data and said usage control policy data stored in the yl, based on the usage control policy data related decrypted, determining the handling of the content data stored in the content file that has received the distribution.

【0088】また、本発明の第33の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツデータのマスタソースを対応する前記管
理装置に提供し、当該管理装置から受けたコンテンツフ
ァイルを前記データベースに格納し、前記管理装置は、
対応する前記データ提供装置から受けた前記マスタソー
スをコンテンツ鍵データを用いて暗号化し、当該暗号化
したコンテンツデータを格納したコンテンツファイルを
作成し、当該作成したコンテンツファイルを前記データ
提供装置に送り、対応する前記データ提供装置が提供す
るコンテンツデータについて、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを前記データ処理
装置に提供し、前記データ配給装置は、前記データベー
ス装置から得た前記コンテンツファイルを前記データ処
理装置に配給し、前記データ処理装置は、前記提供を受
けた前記キーファイルに格納された前記コンテンツ鍵デ
ータおよび前記権利書データを復号し、当該復号した権
利書データに基づいて、前記配給を受けたコンテンツフ
ァイルに格納されたコンテンツデータの取り扱いを決定
する。
A data providing method according to a thirty-third aspect of the present invention is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device and a data processing device. The data providing device provides a master source of content data to the corresponding management device, stores the content file received from the management device in the database, and the management device
Encrypting the master source received from the corresponding data providing device using content key data, creating a content file storing the encrypted content data, sending the created content file to the data providing device, For the content data provided by the corresponding data providing device, a key file storing the encrypted content key data and the encrypted rights data indicating the handling of the content data is created, and the created key file is created. Providing a key file to the data processing device, the data distribution device distributes the content file obtained from the database device to the data processing device, and the data processing device transmits the content file to the received key file. The stored content key data and the right Decoding the write data, on the basis of the usage control policy data related decrypted, determining the handling of the content data stored in the content file that has received the distribution.

【0089】[0089]

【発明の実施の形態】以下、本発明の実施形態に係わる
EMD(Electronic MusicDistr
ibution:電子音楽配信)システムについて説明
する。第1実施形態 図1は、本実施形態のEMDシステム100の構成図で
ある。本実施形態において、ユーザに配信されるコンテ
ンツ(Content)データとは、情報そのものが価
値を有するデジタルデータをいい、以下、音楽データを
例に説明する。図1に示すように、EMDシステム10
0は、コンテンツプロバイダ101、EMDサービスセ
ンタ(クリアリング・ハウス、以下、ESCとも記す)
102およびユーザホームネットワーク103を有す
る。ここで、コンテンツプロバイダ101、EMDサー
ビスセンタ102およびSAM105〜105が、
それぞれ請求項1および請求項6などに係わるデータ提
供装置、管理装置およびデータ処理装置に対応してい
る。先ず、EMDシステム100の概要について説明す
る。EMDシステム100では、コンテンツプロバイダ
101は、自らが提供しようとするコンテンツのコンテ
ンツデータCを暗号化する際に用いたコンテンツ鍵デー
タKc、コンテンツデータCの使用許諾条件などの権利
内容を示す権利書(UCP:Usage Contro
l Policy)データ106、並びに電子透かし情
報の内容および埋め込み位置を示す電子透かし情報管理
データを、高い信頼性のある権威機関であるEMDサー
ビスセンタ102に送る。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, an EMD (Electronic Music Distr) according to an embodiment of the present invention will be described.
The following describes an ivtion (electronic music distribution) system. First Embodiment FIG. 1 is a configuration diagram of an EMD system 100 according to the present embodiment. In the present embodiment, the content (Content) data delivered to the user refers to digital data in which the information itself has a value, and will be described below using music data as an example. As shown in FIG.
0 is a content provider 101, an EMD service center (clearing house, hereinafter also referred to as ESC)
102 and a user home network 103. Here, the content provider 101, EMD service center 102 and SAM 105 1 to 105 4 is,
They correspond to the data providing device, the management device, and the data processing device according to claims 1 and 6, respectively. First, an outline of the EMD system 100 will be described. In the EMD system 100, the content provider 101 obtains a license (e.g., content key data Kc used when encrypting the content data C of the content to be provided by the content provider 101 and a license such as a license condition of the content data C). UCP: Usage Contro
l Policy) data 106 and digital watermark information management data indicating the contents and embedding position of the digital watermark information are sent to the EMD service center 102 which is a highly reliable authority.

【0090】EMDサービスセンタ102は、コンテン
ツプロバイダ101から受けたコンテンツ鍵データK
c、権利書データ106並びに電子透かし情報鍵データ
を登録(認証および権威化)する。また、EMDサービ
スセンタ102は、対応する期間の配信用鍵データKD
〜KD5で暗号化したコンテンツ鍵データKc、権
利書データ106および自らの署名データなどを格納し
たキーファイルKFを作成し、これをコンテンツプロバ
イダ101に送る。ここで、当該署名データは、キーフ
ァイルKFの改竄の有無、キーファイルKFの作成者の
正当性およびキーファイルKFがEMDサービスセンタ
102において正規に登録されたことを検証するために
用いられる。
The EMD service center 102 receives the content key data K
(c) Register (authentication and authorization) the right certificate data 106 and the digital watermark information key data. Further, the EMD service center 102 transmits the distribution key data KD for the corresponding period.
1 ~KD5 encrypted content key data Kc by 6, usage control policy data 106 and creates its own signature key file KF data and stored, and sends this to the content provider 101. Here, the signature data is used to verify whether the key file KF has been tampered, the validity of the creator of the key file KF, and whether the key file KF has been registered properly in the EMD service center 102.

【0091】また、コンテンツプロバイダ101は、コ
ンテンツ鍵データKcでコンテンツデータCを暗号化し
てコンテンツファイルCFを生成し、当該生成したコン
テンツファイルCFと、EMDサービスセンタ102か
ら受けたキーファイルKFと、自らの署名データなどを
格納したセキュアコンテナ(本発明のモジュール)10
4を、インターネットなどのネットワーク、デジタル放
送あるいは記録媒体などのパッケージメディアを用い
て、ユーザホームネットワーク103に配給する。ここ
で、セキュアコンテナ104内に格納された署名データ
は、対応するデータの改竄の有無、当該データの作成者
および送信者の正当性を検証するために用いられる。
The content provider 101 encrypts the content data C with the content key data Kc to generate a content file CF. The generated content file CF, the key file KF received from the EMD service center 102, and the Secure container (module of the present invention) 10 storing signature data of
4 is distributed to the user home network 103 using a network such as the Internet or a package medium such as digital broadcasting or a recording medium. Here, the signature data stored in the secure container 104 is used to verify whether the corresponding data has been tampered with, and to verify the creator and sender of the data.

【0092】ユーザホームネットワーク103は、例え
ば、ネットワーク機器160およびAV機器160
〜160を有する。ネットワーク機器160は、S
AM(Secure Application Mod
ule)105を内蔵している。AV機器160
160は、それぞれSAM105〜105を内蔵
している。SAM105〜105相互間は、例え
ば、IEEE(Institute of Elect
rical and Electronics Eng
ineers)1394シリアルインタフェースバスな
どのバス191を介して接続されている。
[0092] The user home network 103, for example, the network device 160 1 and AV apparatuses 160 2
With a 160 4. The network device 160 1
AM (Secure Application Mod)
ule) has a built-in 105 1. AV equipment 160 2-
160 4 are respectively built SAM 105 2 to 105 4. SAM105 1 ~105 4 mutual between, for example, IEEE (Institute of Elect
Rical and Electronics Eng
Iners) are connected via a bus 191 such as a 1394 serial interface bus.

【0093】SAM105〜105は、ネットワー
ク機器160がコンテンツプロバイダ101からネッ
トワークなどを介してオンラインで受信したセキュアコ
ンテナ104、および/または、コンテンツプロバイダ
101からAV機器160〜160に記録媒体を介
してオフラインで供給されたセキュアコンテナ104を
対応する期間の配信用鍵データKD〜KDを用いて
復号した後に、署名データの検証を行う。SAM105
〜105に供給されたセキュアコンテナ104は、
ネットワーク機器160およびAV機器160〜1
60において、ユーザの操作に応じて購入・利用形態
が決定された後に、再生や記録媒体への記録などの対象
となる。SAM105〜105は、上述したセキュ
アコンテナ104の購入・利用の履歴を利用履歴(Us
age Log)データ108として記録すると共に、
購入形態を示す利用制御状態データ166を作成する。
利用履歴データ108は、例えば、EMDサービスセン
タ102からの要求に応じて、ユーザホームネットワー
ク103からEMDサービスセンタ102に送信され
る。利用制御状態データ166は、例えば、購入形態が
決定される度に、ユーザホームネットワーク103から
EMDサービスセンタ102に送信される。
[0093] SAM 105 1 to 105 4 is the secure container 104 network apparatus 160 1 is received on-line via a network from a content provider 101, and / or a recording medium from the content provider 101 to the AV apparatus 160 2 to 160 4 After decrypting the secure container 104 supplied off-line using the distribution key data KD 1 to KD 3 for the corresponding period, the signature data is verified. SAM105
1-105 secure container 104 supplied to 4,
Network devices 160 1 and AV apparatuses 160 2 to 1
In 60 4, after the purchase and usage mode is determined in response to the user's operation, a target such as a recording of the reproducing or recording medium. The SAMs 105 1 to 105 4 store the purchase / use history of the secure container 104 described above in the use history (Us
age Log) data 108 and
The usage control state data 166 indicating the purchase mode is created.
The usage history data 108 is transmitted from the user home network 103 to the EMD service center 102, for example, in response to a request from the EMD service center 102. The usage control state data 166 is transmitted from the user home network 103 to the EMD service center 102 every time the purchase mode is determined, for example.

【0094】EMDサービスセンタ102は、利用履歴
データ108に基づいて、課金内容を決定(計算)し、
その結果に基づいて、ペイメントゲートウェイ90を介
して銀行などの決済機関91に決済を行なう。これによ
り、ユーザホームネットワーク103のユーザが決済機
関91に支払った金銭が、EMDサービスセンタ102
による決済処理によって、コンテンツプロバイダ101
に支払われる。また、EMDサービスセンタ102は、
一定期間毎に、決済レポートデータ107をコンテンツ
プロバイダ101に送信する。
[0094] The EMD service center 102 determines (calculates) the billing content based on the usage history data 108,
Based on the result, settlement is made to a settlement agency 91 such as a bank via the payment gateway 90. As a result, the money paid by the user of the user home network 103 to the settlement institution 91 is transferred to the EMD service center 102.
By the content provider 101
Paid for. In addition, the EMD service center 102
The settlement report data 107 is transmitted to the content provider 101 at regular intervals.

【0095】本実施形態では、EMDサービスセンタ1
02は、認証機能、鍵データ管理機能および権利処理
(利益分配)機能を有している。すなわち、EMDサー
ビスセンタ102は、中立の立場にある最高の権威機関
であるルート認証局92に対しての(ルート認証局92
の下層に位置する)セカンド認証局(Second C
ertificate Authority)としての
役割を果たし、コンテンツプロバイダ101およびSA
M105〜105において署名データの検証処理に
用いられる公開鍵データの公開鍵証明書データに、EM
Dサービスセンタ102の秘密鍵データによる署名を付
けることで、当該公開鍵データの正当性を認証する。ま
た、前述したように、EMDサービスセンタ102は、
コンテンツプロバイダ101の権利書データ106を登
録して権威化することも、EMDサービスセンタ102
の認証機能の一つである。また、EMDサービスセンタ
102は、例えば、配信用鍵データKD〜KDなど
の鍵データの管理を行なう鍵データ管理機能を有する。
また、EMDサービスセンタ102は、権威化した権利
書データ106に記述された標準小売価格SRP(Su
ggested Retailer’ Price)と
SAM105〜SAM105から入力した利用履歴
データ108とに基づいて、ユーザによるコンテンツの
購入・利用に対して決済を行い、ユーザが支払った金銭
をコンテンツプロバイダ101に分配する権利処理(利
益分配)機能を有する。
In this embodiment, the EMD service center 1
02 has an authentication function, a key data management function, and a right processing (profit distribution) function. That is, the EMD service center 102 sends a request to the root certificate authority 92, which is the highest authority in a neutral position, (the root certificate authority 92).
Second Certificate Authority (located below)
(Authorization Authority), the content provider 101 and the SA.
M105 1 ~105 to the public key certificate data of public key data to be used in the verification process of signature data in 4, EM
By attaching a signature using the secret key data of the D service center 102, the validity of the public key data is authenticated. Further, as described above, the EMD service center 102
It is also possible to register and authorize the rights document data 106 of the content provider 101 in the EMD service center 102.
Authentication function. In addition, the EMD service center 102 has a key data management function of managing key data such as distribution key data KD 1 to KD 6 .
Further, the EMD service center 102 transmits the standard retail price SRP (Su) described in the
ggested Retailer 'Price) and SAM105 based on the usage log data 108 input from 1 ~SAM105 4, performs settled to purchase and use of content by the user, the right to distribute the money paid by the user to the content provider 101 It has a processing (profit sharing) function.

【0096】図2は、セキュアコンテナ104の概念を
まとめた図である。図2に示すように、セキュアコンテ
ナ104には、コンテンツプロバイダ101が作成した
コンテンツファイルCFと、EMDサービスセンタ10
2が作成したキーファイルKFとが格納されている。コ
ンテンツファイルCFには、ヘッダ部およびコンテンツ
IDを含むヘッダデータと、コンテンツ鍵データKcを
用いた暗号化されたコンテンツデータCと、これらにつ
いてのコンテンツプロバイダ101の秘密鍵データK
CP,Sを用いた署名データとが格納されている。キー
ファイルKFには、ヘッダ部およびコンテンツIDを含
むヘッダデータと、配信用鍵データKD〜KDによ
って暗号化されたコンテンツ鍵データKcおよび権利書
データ106と、これらについてのEMDサービスセン
タ102の秘密鍵データKESC,Sによる署名データ
とが格納されている。
FIG. 2 is a diagram summarizing the concept of the secure container 104. As shown in FIG. 2, the secure container 104 stores the content file CF created by the content provider 101 and the EMD service center 10.
2 stores the key file KF created. The content file CF includes header data including a header portion and a content ID, encrypted content data C using the content key data Kc, and secret key data K of the content provider 101 for these.
And signature data using CP and S are stored. The key file KF includes header data including a header portion and a content ID, the content key data Kc encrypted by the distribution key data KD 1 to KD 6 , the right certificate data 106, and the EMD service center 102 for these. The private key data KESC, signature data by S are stored.

【0097】以下、コンテンツプロバイダ101の各構
成要素について詳細に説明する。 〔コンテンツプロバイダ101〕図3は、コンテンツプ
ロバイダ101の機能ブロック図であり、ユーザホーム
ネットワーク103のSAM105〜105との間
で送受信されるデータに関連するデータの流れが示され
ている。また、図4には、コンテンツプロバイダ101
とEMDサービスセンタ102との間で送受信されるデ
ータに関連するデータの流れが示されている。なお、図
4以降の図面では、署名データ処理部、および、セッシ
ョン鍵データKSESを用いた暗号化・復号部に入出力
するデータの流れは省略している。
Hereinafter, each component of the content provider 101 will be described in detail. [Content provider 101] Figure 3 is a functional block diagram of the content provider 101, the flow of the data related to the data transmitted and received between the SAM 105 1 to 105 4 of the user home network 103 is shown. FIG. 4 shows the content provider 101.
The flow of data related to data transmitted and received between the EMD service center 102 and the EMD service center 102 is shown. In the drawings after FIG. 4, the flow of data input / output to / from the signature data processing unit and the encryption / decryption unit using the session key data K SES is omitted.

【0098】図3および図4に示すように、コンテンツ
プロバイダ101は、コンテンツマスタソースデータベ
ース111、電子透かし情報付加部112、圧縮部11
3、暗号化部114、乱数発生部115、伸長部11
6、署名処理部117、セキュアコンテナ作成部11
8、セキュアコンテナデータベース118a、キーファ
イルデータベース118b、記憶部(データベース)1
19、相互認証部120、暗号化・復号部121、権利
書データ作成部122、聴感検査部123、SAM管理
部124、EMDサービスセンタ管理部125およびコ
ンテンツID生成部850を有する。コンテンツプロバ
イダ101は、EMDサービスセンタ102との間で通
信を行う前に、例えば、自らが生成した公開鍵データ、
自らの身分証明書および銀行口座番号(決済を行う口座
番号)をオフラインでEMDサービスセンタ102に登
録し、自らの識別子(識別番号)CP_IDを得る。ま
た、コンテンツプロバイダ101は、EMDサービスセ
ンタ102から、EMDサービスセンタ102の公開鍵
データと、ルート認証局92の公開鍵データとを受け
る。以下、図3および図4に示すコンテンツプロバイダ
101の各機能ブロックについて説明する。
As shown in FIGS. 3 and 4, the content provider 101 includes a content master source database 111, a digital watermark information adding unit 112, and a compressing unit 11.
3. Encryption section 114, random number generation section 115, decompression section 11
6. Signature processing unit 117, secure container creation unit 11
8. Secure container database 118a, key file database 118b, storage unit (database) 1
19, a mutual authentication unit 120, an encryption / decryption unit 121, a license data creation unit 122, an auditory examination unit 123, a SAM management unit 124, an EMD service center management unit 125, and a content ID generation unit 850. Before communicating with the EMD service center 102, the content provider 101, for example, generates public key data generated by itself,
The user registers his / her own identification card and bank account number (account number for settlement) in the EMD service center 102 off-line, and obtains his / her own identifier (identification number) CP_ID. Further, the content provider 101 receives the public key data of the EMD service center 102 and the public key data of the root certificate authority 92 from the EMD service center 102. Hereinafter, each functional block of the content provider 101 shown in FIGS. 3 and 4 will be described.

【0099】コンテンツマスタソースデータベース11
1は、ユーザホームネットワーク103に提供するコン
テンツのマスタソースであるコンテンツデータを記憶
し、提供しようとするコンテンツデータS111を電子
透かし情報付加部112に出力する。
Content master source database 11
1 stores content data, which is a master source of content to be provided to the user home network 103, and outputs content data S111 to be provided to the electronic watermark information adding unit 112.

【0100】電子透かし情報付加部112は、コンテン
ツデータS111に対して、ソース電子透かし情報(S
ource Watermark)Ws、コピー管理用
電子透かし情報(Copy Control Wate
rmark)Wc、ユーザ電子透かし情報(User
Watermark)Wuおよびリンク用電子透かし情
報(Link Watermark)WLなどを埋め込
んでコンテンツデータS112を生成し、コンテンツデ
ータS112を圧縮部113に出力する。
The digital watermark information adding section 112 adds source digital watermark information (S
source Watermark Ws, digital watermark information for copy management (Copy Control Water)
rmark) Wc, user digital watermark information (User
Watermark Wu and link digital watermark information (Link Watermark) WL are embedded to generate content data S112, and the content data S112 is output to the compression unit 113.

【0101】ソース電子透かし情報Wsは、コンテンツ
データの著作権者名、ISRCコード、オーサリング日
付、オーサリング機器ID(Identificati
onData)、コンテンツの配給先などの著作権に関
する情報である。コピー管理用電子透かし情報Wcは、
アナログインタフェース経由でのコピー防止用のための
コピー禁止ビットを含む情報である。ユーザ電子透かし
情報Wuには、例えば、セキュアコンテナ104の配給
元および配給先を特定するためのコンテンツプロバイダ
101の識別子CP_IDおよびユーザホームネットワ
ーク103のSAM105〜105の識別子SAM
_ID〜SAM_IDが含まれる。リンク用電子透
かし情報(Link Watermark)WLは、例
えば、コンテンツデータCのコンテンツIDを含んでい
る。リンク用電子透かし情報WLをコンテンツデータC
に埋め込むことで、例えば、テレビジョンやAM/FM
ラジオなどのアナログ放送でコンテンツデータCが配信
された場合でも、ユーザからの要求に応じて、EMDサ
ービスセンタ102は、当該コンテンツデータCを扱っ
ているコンテンツプロバイダ101をユーザに紹介でき
る。すなち、当該コンテンツデータCの受信先におい
て、電子透かし情報デコーダを利用したコンテンツデー
タCに埋め込まれたリンク用電子透かし情報WLを検出
し、当該検出したリンク用電子透かし情報WLに含まれ
るコンテンツIDをEMDサービスセンタ102に送信
することで、EMDサービスセンタ102は当該ユーザ
に対して、当該コンテンツデータCを扱っているコンテ
ンツプロバイダ101などを紹介できる。
The source digital watermark information Ws includes the name of the copyright holder of the content data, the ISRC code, the authoring date, and the authoring device ID (Identificati).
onData), copyright information such as a content distribution destination. The copy management electronic watermark information Wc is
This is information including a copy prohibition bit for copy protection via the analog interface. User digital watermark information Wu, e.g., SAM 105 1 to 105 4 of the identifier SAM identifier CP_ID and the user home network 103 of the content provider 101 for specifying a distributor and delivery destination of the secure container 104
_ID 1 to SAM_ID 4 are included. The link digital watermark information (Link Watermark) WL includes, for example, the content ID of the content data C. The link digital watermark information WL is transferred to the content data C.
By embedding in, for example, television and AM / FM
Even when the content data C is distributed by analog broadcasting such as radio, the EMD service center 102 can introduce the content provider 101 handling the content data C to the user in response to a request from the user. That is, at the destination of the content data C, the link digital watermark information WL embedded in the content data C using the digital watermark information decoder is detected, and the content included in the detected link digital watermark information WL is detected. By transmitting the ID to the EMD service center 102, the EMD service center 102 can introduce the user to the content provider 101 handling the content data C or the like.

【0102】具体的には、例えば、車の中でユーザがラ
ジオを聞きながら、放送中の曲が良いとユーザが思った
時点で、所定のボタンを押せば、当該ラジオに内蔵され
ている電子透かし情報デコーダが、当該コンテンツデー
タCに埋め込まれているリンク用電子透かし情報WLに
含まれるコンテンツIDや当該コンテンツデータCを登
録しているEMDサービスセンタ102の通信アドレス
などを検出し、当該検出したデータをメモリスティック
などの半導体メモリやMD(Mini Disk)など
の光ディスクなどの可搬メディアに搭載されているメデ
ィアSAMに記録する。そして、当該可搬メディアをネ
ットワークに接続されているSAMを搭載したネットワ
ーク機器をセットする。そして、当該SAMとEMDサ
ービスセンタ102とが相互認証を行った後に、メディ
アSAMに搭載されている個人情報と、上記記録したコ
ンテンツIDなどとをネットワーク機器からEMDサー
ビスセンタ102に送信する。その後、ネットワーク機
器に、当該コンテンツデータCを扱っているコンテンツ
プロバイダ101などの紹介リストなどを、EMDサー
ビスセンタ102から受信する。また、その他に、例え
ば、EMDサービスセンタ102が、ユーザからコンテ
ンツIDなどを受信したときに、当該コンテンツIDに
対応したコンテンツデータCを提供しているコンテンツ
プロバイダ101に当該ユーザを特定した情報を通知し
てもよい。この場合に、当該通信を受けたコンテンツプ
ロバイダ101は、当該ユーザが契約者であれば、当該
コンテンツデータCをユーザのネットワーク機器に送信
し、当該ユーザが契約者でなければ、自らに関するプロ
モーション情報をユーザのネットワーク機器に送信して
もよい。
More specifically, for example, when the user listens to the radio in a car and presses a predetermined button when the user thinks that the song being broadcast is good, the user can select the electronic device built in the radio. The watermark information decoder detects the content ID included in the link digital watermark information WL embedded in the content data C, the communication address of the EMD service center 102 that has registered the content data C, and the like. The data is recorded on a medium SAM mounted on a portable medium such as a semiconductor memory such as a memory stick or an optical disk such as an MD (Mini Disk). Then, the portable medium is set to a network device equipped with a SAM connected to the network. Then, after the SAM and the EMD service center 102 perform mutual authentication, the personal information mounted on the media SAM and the recorded content ID and the like are transmitted from the network device to the EMD service center 102. After that, the network device receives, from the EMD service center 102, an introduction list or the like of the content provider 101 handling the content data C. In addition, for example, when the EMD service center 102 receives a content ID or the like from a user, the EMD service center 102 notifies the content provider 101 that provides the content data C corresponding to the content ID of information identifying the user. May be. In this case, the content provider 101 having received the communication transmits the content data C to the user's network device if the user is a contractor, and transmits promotion information regarding the user if the user is not a contractor. It may be transmitted to the user's network device.

【0103】なお、後述する第2実施形態では、リンク
用電子透かし情報WLに基づいて、EMDサービスセン
タ302は、ユーザに、当該コンテンツデータCを扱っ
ているサービスプロバイダ310を紹介できる。
In the second embodiment described later, the EMD service center 302 can introduce the service provider 310 handling the content data C to the user based on the link digital watermark information WL.

【0104】また、本実施形態では、好ましくは、各々
の電子透かし情報の内容と埋め込み位置とを、電子透か
し情報モジュールWMとして定義し、EMDサービスセ
ンタ102において電子透かし情報モジュールWMを登
録して管理する。電子透かし情報モジュールWMは、例
えば、ユーザホームネットワーク103内のネットワー
ク機器160およびAV機器160〜160が、
電子透かし情報の正当性を検証する際に用いられる。例
えば、ユーザホームネットワーク103では、EMDサ
ービスセンタ102が管理するユーザ電子透かし情報モ
ジュールに基づいて、電子透かし情報の埋め込み位置お
よび埋め込まれた電子透かし情報の内容の双方が一致し
た場合に電子透かし情報が正当であると判断すること
で、偽りの電子透かし情報の埋め込みを高い確率で検出
できる。
In the present embodiment, preferably, the contents and embedding position of each piece of digital watermark information are defined as a digital watermark information module WM, and the EMD service center 102 registers and manages the digital watermark information module WM. I do. Electronic watermark information module WM, for example, the network device 160 1 and AV apparatuses 160 2 to 160 4 in the user home network 103,
Used to verify the validity of digital watermark information. For example, in the user home network 103, based on the user digital watermark information module managed by the EMD service center 102, when both the embedding position of the digital watermark information and the content of the embedded digital watermark information match, the digital watermark information is By determining that the digital watermark information is valid, the embedding of the false electronic watermark information can be detected with a high probability.

【0105】圧縮部113は、コンテンツデータS11
2を、例えば、ATRAC3(Adaptive Tr
ansform Acoustic Coding
3)(商標)などの音声圧縮方式で圧縮し、圧縮したコ
ンテンツデータS113を暗号化部114に出力する。
この場合に、圧縮部113による圧縮時に、コンテンツ
データに対しての電子透かし情報の埋め込みを再び行っ
てもよい。具体的には、図3に示すように、伸長部11
6においてコンテンツデータ113を伸長してコンテン
ツデータS116を生成し、聴感検査部123において
コンテンツデータS116を再生したときに、電子透か
し情報の埋め込みが音質に与える影響を、例えば実際に
人間が聴いて判断し、所定の基準を満たさない場合に
は、電子透かし情報付加部112に電子透かし情報の埋
め込み処理を再び行うように指示する。これにより、例
えば、データの損失を伴う音声圧縮方式を採用したとき
に、当該圧縮によって、埋め込んだ電子透かし情報が落
ちてしまった場合に適切に対処できる。また、圧縮した
コンテンツデータを再度伸長して、埋め込みを行った電
子透かし情報を正確に検出できるか否かの確認を行って
もよい。この場合に、音質聴感の検証も行い、聴感上問
題がある場合には、電子透かし情報の埋め込みの調整を
行う。例えば、マスキング効果を利用して電子透かし情
報を埋め込む場合には、電子透かし情報の埋め込みを行
うレベルを調整する。
[0105] The compression unit 113 outputs the content data S11.
2 for example, ATRAC3 (Adaptive Tr
anform Acoustic Coding
3) The content data S113 compressed by an audio compression method such as (trademark) is output to the encryption unit 114.
In this case, the digital watermark information may be embedded in the content data again at the time of compression by the compression unit 113. Specifically, as shown in FIG.
6, the contents data S116 is generated by expanding the contents data 113, and when the contents data S116 is reproduced by the auditory sense test section 123, the influence of the embedding of the digital watermark information on the sound quality is determined, for example, by actually listening to a human. If the predetermined criterion is not satisfied, the digital watermark information adding unit 112 is instructed to perform the digital watermark information embedding process again. Thus, for example, when an audio compression method involving loss of data is adopted, it is possible to appropriately cope with a case where the embedded digital watermark information is dropped due to the compression. Alternatively, the compressed content data may be expanded again to check whether the embedded digital watermark information can be detected accurately. In this case, the sound quality hearing is also verified, and if there is a problem with the hearing, the embedding of digital watermark information is adjusted. For example, when embedding digital watermark information using a masking effect, the level at which digital watermark information is embedded is adjusted.

【0106】暗号化部114は、コンテンツ鍵データK
cを共通鍵として用い、DES(Data Encry
ption Standard)やTriple DE
Sなどの共通鍵暗号化方式で、コンテンツデータS11
3を暗号化してコンテンツデータCを生成し、これをセ
キュアコンテナ作成部118に出力する。また、暗号化
部114は、コンテンツ鍵データKcを共通鍵として用
い、A/V伸長用ソフトウェアSoft、メタデータM
etaおよび電子透かし情報管理データWMを暗号化し
た後に、セキュアコンテナ作成部117に出力する。
[0106] The encrypting unit 114 stores the content key data K
c as a common key, and DES (Data Encrypt)
ption Standard) and Triple DE
Content data S11 using a common key encryption method such as S
3 is encrypted to generate content data C, which is output to the secure container creation unit 118. Further, the encryption unit 114 uses the content key data Kc as a common key, and executes A / V decompression software Soft, metadata M
After encrypting the eta and the digital watermark information management data WM, the encrypted data is output to the secure container creation unit 117.

【0107】DESは、56ビットの共通鍵を用い、平
文の64ビットを1ブロックとして処理する暗号化方式
である。DESの処理は、平文を撹拌し、暗号文に変換
する部分(データ撹拌部)と、データ撹拌部で使用する
鍵(拡大鍵)データを共通鍵データから生成する部分
(鍵処理部)とからなる。DESの全てのアルゴリズム
は公開されているので、ここでは、データ撹拌部の基本
的な処理を簡単に説明する。
DES is an encryption system that uses a 56-bit common key and processes 64 bits of plaintext as one block. The DES process consists of a part (data agitating unit) that converts plaintext into ciphertext and a part (key processing unit) that generates key (enlarged key) data used by the data agitating unit from common key data. Become. Since all the algorithms of the DES are disclosed, the basic processing of the data agitation unit will be briefly described here.

【0108】先ず、平文の64ビットは、上位32ビッ
トのHと下位32ビットのLとに分割される。鍵処
理部から供給された48ビットの拡大鍵データKおよ
び下位32ビットのLを入力とし、下位32ビットの
を撹拌したF関数の出力が算出される。F関数は、
数値を所定の規則で置き換える「換字」およびビット位
置を所定の規則で入れ替える「転置」の2種類の基本変
換から構成されている。次に、上位32ビットのH
と、F関数の出力との排他的論理和が算出され、その
結果はLとされる。また、Lは、Hとされる。そ
して、上位32ビットのHおよび下位32ビットのL
を基に、以上の処理を16回繰り返し、得られた上位
32ビットのH16および下位32ビットのL16が暗
号文として出力される。復号は、暗号化に使用した共通
鍵データを用いて、上記の手順を逆さにたどることで実
現される。
First, the 64 bits of the plaintext are divided into H 0 of the upper 32 bits and L 0 of the lower 32 bits. The extended key data K 1 and the lower 32 bits of the L 0 of 48 bits supplied from the key processing unit as input, the output of the F function obtained by stirring the lower 32 bits of the L 0 is calculated. The F function is
It consists of two types of basic conversion: "substitution" for replacing a numerical value with a predetermined rule and "transposition" for replacing a bit position with a predetermined rule. Next, the upper 32 bits H
0, exclusive OR of the output of the F function is the calculation, the result is a L 1. L 0 is set to H 1 . Then, H 0 of the upper 32 bits and L of the lower 32 bits
Based on 0 , the above processing is repeated 16 times, and the obtained upper 32 bits H 16 and lower 32 bits L 16 are output as ciphertext. Decryption is realized by reversing the above procedure using the common key data used for encryption.

【0109】乱数発生部115は、所定ビット数の乱数
を発生し、当該乱数をコンテンツ鍵データKcとして記
憶部119に記憶する。なお、コンテンツ鍵データKc
は、コンテンツデータが提供する楽曲に関する情報から
生成してもよい。コンテンツ鍵データKcは、例えば、
所定時間毎に更新される。また、複数のコンテンツプロ
バイダ101が存在する場合に、個々のコンテンツプロ
バイダ101によって固有のコンテンツ鍵データKcを
用いてもよいし、全てのコンテンツプロバイダ101に
共通のコンテンツ鍵データKcを用いてもよい。
The random number generation section 115 generates a random number having a predetermined number of bits, and stores the random number in the storage section 119 as content key data Kc. Note that the content key data Kc
May be generated from information on music provided by the content data. The content key data Kc is, for example,
It is updated every predetermined time. Further, when a plurality of content providers 101 exist, content key data Kc unique to each content provider 101 may be used, or content key data Kc common to all content providers 101 may be used.

【0110】キーファイルデータベース118bには、
図4に示すように、EMDサービスセンタ管理部125
を介してEMDサービスセンタ102から受信した図5
(B)に示すキーファイルKFが記憶される。キーファ
イルKFは、コンテンツデータC毎に存在し、後述する
ように、コンテンツファイルCFのヘッダ内のディレク
トリ構造データDSDによって、対応するコンテンツフ
ァイルCFとの間でリンク関係が指定されている。キー
ファイルKFには、図5(B)および図7に示すよう
に、ヘッダ、コンテンツ鍵データKc、権利書データ
(使用許諾条件)106、SAMプログラム・ダウンロ
ード・コンテナSDC〜SDCおよび署名データS
IGK1,ESCが格納されている。ここで、コンテン
ツプロバイダ101の秘密鍵データKESC,Sを用い
た署名データは、図5(B)に示すようにキーファイル
KFに格納される全てのデータに対しての署名データ
K1,ESCにしてもよいし、図7に示すようにヘッダ
から鍵ファイルに関する情報までのデータに対しての署
名データと、コンテンツ鍵データKcおよび権利書デー
タ106に対しての署名データと、SAMプログラム・
ダウンロード・コンテナSDCに対しての署名データと
を別々に設けてもよい。コンテンツ鍵データKcおよび
権利書データ106と、SAMプログラム・ダウンロー
ド・コンテナSDC〜SDCとは、それぞれ対応す
る期間の配信用鍵データKD〜KDを用いて暗号化
されている。
In the key file database 118b,
As shown in FIG. 4, the EMD service center management unit 125
5 received from EMD service center 102 via
The key file KF shown in (B) is stored. The key file KF exists for each content data C, and as described later, a link relationship with the corresponding content file CF is specified by the directory structure data DSD in the header of the content file CF. The key file KF, FIG 5 (B) and FIG. 7, the header, content key data Kc, usage control policy data (license conditions) 106, SAM program download containers SDC 1 ~SDC 3 and the signature data S
IG K1 and ESC are stored. Here, the signature data using the secret key data K ESC, S of the content provider 101 is the signature data for all the data stored in the key file KF as shown in FIG.
K1 and ESC , as shown in FIG. 7, signature data for the data from the header to the information on the key file, signature data for the content key data Kc and the license data 106, and SAM. program·
The signature data for the download container SDC may be provided separately. The content key data Kc and the right certificate data 106 and the SAM program download containers SDC 1 to SDC 3 are encrypted using the distribution key data KD 1 to KD 6 for the corresponding periods.

【0111】ヘッダデータには、図7に示すように、同
期信号、コンテンツID、コンテンツIDに対してのコ
ンテンツプロバイダ101の秘密鍵データKESC,S
による署名データ、ディレクトリ構造データ、ハイパー
リンクデータ、キーファイルKFに関する情報、および
ディレクトリ構造データ等に対してのコンテンツプロバ
イダ101の秘密鍵データKESC,Sによる署名デー
タが含まれる。なお、ヘッダデータに含める情報として
は種々の情報が考えられ、状況に応じて任意に変更可能
である。例えば、ヘッダデータに、図8に示すような情
報を含めてもよい。また、コンテンツIDには、例え
ば、図9に示す情報が含まれている。コンテンツID
は、EMDサービスセンタ102あるいはコンテンツプ
ロバイダ101において作成され、EMDサービスセン
タ102において作成された場合には図9に示すように
EMDサービスセンタ102の秘密鍵データK
ESC,Sによる署名データが添付され、コンテンツプ
ロバイダ101において作成された場合にはコンテンツ
プロバイダ101の秘密鍵データKCP,Sが添付され
る。コンテンツIDは、例えば、図4に示すように、コ
ンテンツID生成部850が作成し、記憶部119に格
納される。なお、コンテンツIDは、EMDサービスセ
ンタ102が作成してもよい。
As shown in FIG. 7, the header data includes the synchronization signal, the content ID, and the secret key data K ESC, S of the content provider 101 for the content ID.
Data, directory structure data, hyperlink data, information on the key file KF, and signature data of the content provider 101 using the secret key data K ESC, S for the directory structure data. Various information can be considered as information to be included in the header data, and can be arbitrarily changed according to the situation. For example, the header data may include information as shown in FIG. The content ID includes, for example, information shown in FIG. Content ID
Is created in the EMD service center 102 or the content provider 101, and when created in the EMD service center 102, as shown in FIG.
The signature data by the ESC, S is attached, and when created by the content provider 101, the secret key data KCP, S of the content provider 101 is attached. For example, as shown in FIG. 4, the content ID is created by the content ID generation unit 850 and stored in the storage unit 119. Note that the content ID may be created by the EMD service center 102.

【0112】ディレクトリ構造データは、セキュアコン
テナ104内におけるコンテンツファイルCF相互間の
対応関係と、コンテンツファイルCFとキーファイルK
Fとの対応関係を示している。例えば、セキュアコンテ
ナ104内にコンテンツファイルCF〜CFと、そ
れらに対応するキーファイルKF〜KFが格納され
ている場合には、図10に示すように、コンテンツファ
イルCF〜CF相互間のリンクと、コンテンツファ
イルCF〜CFとキーファイルKF〜KFとの
間のリンク関係とがディレクトリ構造データによって確
立される。ハイパーリンクデータは、セキュアコンテナ
104の内外の全てのファイルを対象として、キーファ
イルKF相互間での階層構造と、コンテンツファイルC
FとキーファイルKFとの対応関係を示している。具体
的には、図11に示すように、セキュアコンテナ104
内にコンテンツファイルCFおよびキーファイルKF毎
のリンク先のアドレス情報とその認証値(ハッシュ値)
とを格納し、ハッシュ関数H(x)を用いて得た自らの
アドレス情報のハッシュ値と、相手方の認証値とを比較
してリンク関係を検証する。
The directory structure data includes the correspondence between the content files CF in the secure container 104, the content file CF and the key file K.
The correspondence with F is shown. For example, the content file CF 1 ~CF 3 in the secure container 104, if the key file KF 1 ~KF 3 corresponding thereto is stored, as shown in FIG. 10, the content file CF 1 ~CF 3 and links between them, and the link relationship between the content files CF 1 ~CF 3 and the key files KF 1 ~KF 3 is established by the directory structure data. The hyperlink data includes a hierarchical structure between the key files KF and a content file C for all files inside and outside the secure container 104.
The correspondence between F and the key file KF is shown. Specifically, as shown in FIG.
Information of the link destination of each content file CF and key file KF and its authentication value (hash value)
And verifies the link relationship by comparing the hash value of its own address information obtained using the hash function H (x) with the authentication value of the other party.

【0113】また、権利書データ106には、図7に示
すように、コンテンツID、コンテンツプロバイダ10
1の識別子CP_ID、権利書データ106の有効期
限、EMDサービスセンタ102の通信アドレス、利用
空間調査情報、卸売価格情報、取扱方針、取扱制御情
報、商品デモ(試聴)の取扱制御情報およびそれらにつ
いての署名データなどが含まれる。なお、後述する第2
実施形態のように、サービスプロバイダ310を介して
ユーザホームネットワーク303にセキュアコンテナ3
04を送信する場合には、権利書データ106には、コ
ンテンツプロバイダ301がセキュアコンテナ104を
提供するサービスプロバイダ310の識別子SP_ID
が含まれる。
As shown in FIG. 7, the content of the content ID, the content provider 10
1, the identifier CP_ID, the expiration date of the license data 106, the communication address of the EMD service center 102, the usage space survey information, the wholesale price information, the handling policy, the handling control information, the handling control information of the product demonstration (listening), and the related information. This includes signature data. In addition, the second
As in the embodiment, the secure container 3 is connected to the user home network 303 via the service provider 310.
04, the license card data 106 includes the identifier SP_ID of the service provider 310 that provides the secure container 104 to the content provider 301.
Is included.

【0114】また、SAMプログラム・ダウンロード・
コンテナSDC〜SDCには、図7に示すように、
SAM105〜105内でプログラムのダウンロー
ドを行なう際に用いられるダウンロードの手順を示すダ
ウンロード・ドライバと、権利書データ(UCP)U1
06のシンタックス(文法)を示すUCP−L(Lab
el).R(Reader)などのラベルリーダと、S
AM105〜105に内蔵された記憶部(フラッシ
ュ−ROM)の書き換えおよび消去をブロック単位でロ
ック状態/非ロック状態にするためのロック鍵データ
と、それらについての署名データとが含まれる。
Also, SAM program download
As shown in FIG. 7, the containers SDC 1 to SDC 3
A download driver indicating a download procedure used when downloading a program in the SAMs 105 1 to 105 4 , and a rights certificate data (UCP) U 1
UCP-L (Lab) indicating the syntax (grammar) of
el). Label readers such as R (Reader) and S
A lock key data for the locked state / unlocked state in block units rewriting and erasing of AM105 1 ~105 4 incorporated in a storage unit (flash -ROM), includes the signature data for them.

【0115】なお、記憶部119は、例えば、公開鍵証
明書データを記憶するデータベースを含む種々のデータ
ベースを備えている。
The storage unit 119 includes various databases including a database for storing public key certificate data, for example.

【0116】署名処理部117は、署名を行なう対象と
なるデータのハッシュ値をとり、コンテンツプロバイダ
101の秘密鍵データKCP,Sを用いて、その署名デ
ータSIGを作成する。
The signature processing unit 117 obtains a hash value of the data to be signed and uses the secret key data KCP, S of the content provider 101 to create the signature data SIG.

【0117】なお、ハッシュ値は、ハッシュ関数を用い
て生成される。ハッシュ関数は、対象となるデータを入
力とし、当該入力したデータを所定のビット長のデータ
に圧縮し、ハッシュ値として出力する関数である。ハッ
シュ関数は、ハッシュ値(出力)から入力を予測するこ
とが難しく、ハッシュ関数に入力されたデータの1ビッ
トが変化したとき、ハッシュ値の多くのビットが変化
し、また、同一のハッシュ値を持つ入力データを探し出
すことが困難であるという特徴を有している。
The hash value is generated using a hash function. The hash function is a function that receives target data as input, compresses the input data into data having a predetermined bit length, and outputs the data as a hash value. It is difficult for a hash function to predict an input from a hash value (output). When one bit of data input to the hash function changes, many bits of the hash value change. It has the characteristic that it is difficult to find the input data that it has.

【0118】セキュアコンテナ作成部118は、図5
(A)に示すように、ヘッダデータと、暗号化部114
から入力したそれぞれコンテンツ鍵データKcで暗号化
されたメタデータMeta、コンテンツデータC、A/
V伸長用ソフトウェアSoftおよび電子透かし情報モ
ジュール(Watermark Module)WMと
を格納したコンテンツファイルCFを生成する。
[0118] The secure container creation unit 118 is configured as shown in FIG.
As shown in (A), the header data and the encryption unit 114
, Metadata Meta and content data C, A /
A content file CF storing V-decompression software Soft and a digital watermark information module (Watermark Module) WM is generated.

【0119】コンテンツファイルCFには、図6に示す
ように、ファイルリーダと、秘密鍵データKcp,S
よるファイルリーダの署名データとを含むようにしても
よい。このようにすることで、SAM105〜105
において、異系列の複数のセキュアコンテナ104か
ら受信したそれぞれ異なるフォーマットのコンテンツフ
ァイルCFを格納した複数のセキュアコンテナ104を
効率的に処理できる。
As shown in FIG. 6, the content file CF may include a file reader and signature data of the file reader using the secret key data Kcp, S. By doing so, the SAMs 105 1 to 105 1
4 , the plurality of secure containers 104 storing the content files CF of different formats received from the plurality of secure containers 104 of different series can be efficiently processed.

【0120】ここで、ファイルリーダは、コンテンツフ
ァイルCFおよびそれに対応するキーファイルKFを読
む際に用いられ、これらのファイルの読み込み手順など
を示している。但し、本実施形態では、EMDサービス
センタ102からSAM105〜105に、当該フ
ァイルリーダを予め送信している場合を例示する。すな
わち、本実施形態では、セキュアコンテナ104のコン
テンツファイルCFは、ファイルリーダを格納していな
い。
Here, the file reader is used when reading the content file CF and the corresponding key file KF, and shows the reading procedure of these files. However, in the present embodiment, the EMD service center 102 to the SAM 105 1 to 105 4, which illustrates the case where sending the files reader in advance. That is, in the present embodiment, the content file CF of the secure container 104 does not store a file reader.

【0121】ヘッダデータには、図6に示すように、同
期信号、コンテンツID、コンテンツIDに対してのコ
ンテンツプロバイダ101の秘密鍵データKCP,S
よる署名データ、ディレクトリ情報、ハイパーリンク情
報、シリアルナンバー、コンテンツファイルCFの有効
期限並びに作成者情報、ファイルサイズ、暗号の有無、
暗号アルゴリズム、署名アルゴリズムに関しての情報、
およびディレクトリ情報などに関してのコンテンツプロ
バイダ101の秘密鍵データKCP,Sによる署名デー
タが含まれる。
As shown in FIG. 6, the header data includes a synchronization signal, a content ID, signature data of the content provider 101 using the secret key data KCP, S for the content ID, directory information, hyperlink information, and serial data. Number, expiration date of content file CF and creator information, file size, presence or absence of encryption,
Information about cryptographic algorithms, signature algorithms,
And the signature data of the content provider 101 using the secret key data KCP, S for directory information and the like.

【0122】メタデータMetaには、図6に示すよう
に、商品(コンテンツデータC)の説明文、商品デモ宣
伝情報、商品関連情報およびこれらについてのコンテン
ツプロバイダ101による署名データが含まれる。本発
明では、図5および図6に示すように、コンテンツファ
イルCF内にメタデータMetaを格納して送信する場
合を例示するが、メタデータMetaをコンテンツファ
イルCF内に格納せずに、コンテンツファイルCFを送
信する経路とは別の経路でコンテンツプロバイダ101
からSAM105などに送信してもよい。
As shown in FIG. 6, the metadata Meta includes a description of the product (content data C), product demonstration advertisement information, product-related information, and signature data of these items by the content provider 101. In the present invention, as shown in FIGS. 5 and 6, a case where the metadata Meta is stored in the content file CF and transmitted is exemplified. However, the metadata Meta is not stored in the content file CF, and The content provider 101 is provided on a route different from the route for transmitting the CF.
It may be transmitted, such as to SAM105 1 from.

【0123】A/V伸長用ソフトウェアSoftは、ユ
ーザホームネットワーク103のネットワーク機器16
およびAV機器160〜160において、コン
テンツファイルCFを伸長する際に用いられるソフトウ
ェアであり、例えば、ATRAC3方式の伸長用ソフト
ウェアである。このように、セキュアコンテナ104内
にA/V伸長用ソフトウェアSoftを格納すること
で、SAM105〜105においてセキュアコンテ
ナ104内に格納されたA/V伸長用ソフトウェアSo
ftを用いてコンテンツデータCの伸長を行うことがで
き、コンテンツデータC毎あるいはコンテンツプロバイ
ダ101毎にコンテンツデータCの圧縮および伸長方式
をコンテンツプロバイダ101が自由に設定しても、ユ
ーザに多大な負担をかけることはない。
The A / V decompression software Soft is installed on the network device 16 of the user home network 103.
In 0 1 and AV apparatuses 160 2 to 160 4, a software used when decompressing the content file CF, for example, a decompression software ATRAC3 technique. Thus, by storing the A / V decompression software Soft in the secure container 104, SAM 105 1 to 105 4 in the software stored A / V decompression in the secure container 104 So
The content data C can be expanded using ft. Even if the content provider 101 freely sets the compression and expansion method of the content data C for each content data C or each content provider 101, a great burden is imposed on the user. We do not put on.

【0124】電子透かし情報モジュールWMは、前述し
たように、例えば、コンテンツデータCに埋め込まれた
電子透かし情報を検出するのに必要は情報およびソフト
ウェアを含んでいる。
As described above, the digital watermark information module WM includes, for example, information and software necessary for detecting digital watermark information embedded in the content data C.

【0125】また、セキュアコンテナ作成部118は、
上述した図5(A)に示すコンテンツファイルCFと、
当該コンテンツファイルCFの署名データSIG
6,CPと、キーファイルデータベース118bから読
み出した当該コンテンツファイルCFに対応する図5
(B)に示すキーファイルKFと、当該キーファイルK
Fの署名データSIG7,CPと、記憶部119から読
み出したコンテンツプロバイダ101の公開鍵証明書デ
ータCERCPと、当該公開鍵証明書データCER
CPの署名データSIG 1,ESCとを格納したセキュ
アコンテナ104を生成する。
Further, the secure container creating unit 118
The content file CF shown in FIG.
Signature data SIG of the content file CF
6, corresponding to the CP and the content file CF read from the key file database 118b.
The key file KF shown in FIG.
F, the signature data SIG 7, CP of the F, the public key certificate data CER CP of the content provider 101 read from the storage unit 119, and the public key certificate data CER
A secure container 104 storing the CP signature data SIG1 and ESC is generated.

【0126】ここで、署名データSIG6,CPは、セ
キュアコンテナ104の受信先において、コンテンツフ
ァイルCFの作成者および送信者の正当性を検証するた
めに用いられる。ここで、署名データSIG
7,CPは、セキュアコンテナ104の受信先におい
て、キーファイルKFの送信者の正当性を検証するため
に用いられる。なお、セキュアコンテナ104の受信先
において、キーファイルKFの作成者の正当性の検証
は、キーファイルKF内の署名データSIG
K1,ESCに基づいて行われる。また、署名データS
IGK1,ESCは、キーファイルKFが、EMDサー
ビスセンタ102に登録されているか否かを検証するた
めにも用いられる。
Here, the signature data SIG 6 and CP are used at the destination of the secure container 104 to verify the legitimacy of the creator and sender of the content file CF. Here, the signature data SIG
7, CP is used at the destination of the secure container 104 to verify the validity of the sender of the key file KF. It should be noted that the validity of the creator of the key file KF at the destination of the secure container 104 is verified by checking the signature data SIG in the key file KF.
This is performed based on K1, ESC . The signature data S
The IG K1 and ESC are also used to verify whether the key file KF is registered in the EMD service center 102.

【0127】本実施形態では、コンテンツデータCの圧
縮方式、圧縮の有無、暗号化方式(共通鍵暗号化方式お
よび公開鍵暗号化方式の何れの場合も含む)、コンテン
ツデータCを得た信号の諸元(サンプリング周波数な
ど)および署名データの作成方式(アルゴリズム)に依
存しない形式で、暗号化されたコンテンツデータCがセ
キュアコンテナ104内に格納されている。すなわち、
これらの事項をコンテンツプロバイダ101が自由に決
定できる。
In the present embodiment, the compression method of the content data C, the presence / absence of compression, the encryption method (including both the common key encryption method and the public key encryption method), and the The encrypted content data C is stored in the secure container 104 in a format that does not depend on the specifications (such as the sampling frequency) and the signature data creation method (algorithm). That is,
These items can be freely determined by the content provider 101.

【0128】また、セキュアコンテナ作成部118は、
セキュアコンテナデータバース118aに格納したセキ
ュアコンテナ104を、ユーザからの要求に応じてSA
M管理部124に出力する。このように、本実施形態で
は、コンテンツプロバイダ101の公開鍵データK
CP,Pの公開鍵証明書CERCPをセキュアコンテナ
104に格納してユーザホームネットワーク103に送
信するイン・バンド(In−band)方式を採用して
いる。従って、ユーザホームネットワーク103は、公
開鍵証明書CERCP得るための通信をEMDサービス
センタ102との間で行う必要がない。なお、本発明で
は、公開鍵証明書CERCPをセキュアコンテナ104
に格納しないで、ユーザホームネットワーク103がE
MDサービスセンタ102から公開鍵証明書CERCP
を得るアウト・オブ・バンド(Out−Of−ban
d)方式を採用してもよい。
Further, the secure container creation unit 118
The secure container 104 stored in the secure container database 118a is stored in the SA in response to a request from the user.
Output to the M management unit 124. Thus, in the present embodiment, the public key data K of the content provider 101
The public key certificate CER CP of the CP, P is stored in the secure container 104 and transmitted to the user home network 103 using an in-band method. Therefore, the user home network 103 does not need to communicate with the EMD service center 102 to obtain the public key certificate CER CP . In the present invention, the public key certificate CER CP is
, The user home network 103
Public key certificate CER CP from MD service center 102
Out-of-Ban (Out-Of-Ban)
d) The method may be adopted.

【0129】相互認証部120は、コンテンツプロバイ
ダ101がEMDサービスセンタ102およびユーザホ
ームネットワーク103との間でオンラインでデータを
送受信する際に、それぞれEMDサービスセンタ102
およびユーザホームネットワーク103との間で相互認
証を行ってセッション鍵データ(共有鍵)KSESを生
成する。セッション鍵データKSESは、相互認証を行
う度に新たに生成される。
When the content provider 101 transmits / receives data between the EMD service center 102 and the user home network 103 online, the mutual authentication unit 120 transmits the EMD service center 102
And mutual authentication with the user home network 103 to generate session key data (shared key) K SES . The session key data K SES is newly generated each time mutual authentication is performed.

【0130】暗号化・復号部121は、コンテンツプロ
バイダ101がEMDサービスセンタ102およびユー
ザホームネットワーク103にオンラインで送信するデ
ータを、セッション鍵データKSESを用いて暗号化す
る。また、暗号化・復号部121は、コンテンツプロバ
イダ101がEMDサービスセンタ102およびユーザ
ホームネットワーク103からオンラインで受信したデ
ータを、セッション鍵データKSESを用いて復号す
る。
The encryption / decryption unit 121 encrypts the data transmitted from the content provider 101 to the EMD service center 102 and the user home network 103 online using the session key data K SES . Further, the encryption / decryption unit 121 decrypts data received online by the content provider 101 from the EMD service center 102 and the user home network 103 using the session key data K SES .

【0131】権利書データ作成部122は、権利書デー
タ106を作成し、これをEMDサービスセンタ管理部
125に出力する。権利書データ106は、コンテンツ
データCの運用ルールを定義した記述子(ディスクリプ
ター)であり、例えば、コンテンツプロバイダ101の
運用者が希望する標準小売価格SRP(Suggest
ed Retailer’ Price)やコンテンツ
データCの複製ルールなどが記述されている。
[0131] The license data creation unit 122 creates the license data 106 and outputs it to the EMD service center management unit 125. The rights certificate data 106 is a descriptor (descriptor) that defines the operation rule of the content data C. For example, the standard retail price SRP (Suggest) desired by the operator of the content provider 101 is
ed Retailer 'Price) and a copy rule of the content data C are described.

【0132】SAM管理部124は、セキュアコンテナ
104を、オフラインおよび/またはオンラインでユー
ザホームネットワーク103に供給する。また、SAM
管理部124は、セキュアコンテナ104をオンライン
でSAM105〜105に配給する場合には、セキ
ュアコンテナ104を送信する通信プロコトルとして、
デジタル放送であればMHEG(Multimedia
and Hypermedia informatio
n coding Experts Group)プロ
トコルを用い、インターネットであればXML/SMI
L/HTML(Hyper TextMarkup L
anguage)を用い、これらの通信プロトコル内
に、セキュアコンテナ104を、符号化方式に依存しな
い形式でトンネリングして埋め込む。従って、通信プロ
コトルとセキュアコンテナ104との間でフォーマット
の整合性をとる必要性はなく、セキュアコンテナ104
のフォーマットを柔軟に設定できる。なお、コンテンツ
プロバイダ101からユーザホームネットワーク103
にセキュアコンテナ104を送信する際に用いる通信プ
ロトコルは、上述したものには限定されず任意である。
The SAM management unit 124 supplies the secure container 104 to the user home network 103 offline and / or online. Also, SAM
When distributing the secure container 104 online to the SAMs 105 1 to 105 4 , the management unit 124 uses a communication protocol for transmitting the secure container 104 as a communication protocol.
For digital broadcasting, MHEG (Multimedia
and Hypermedia information
n coding Experts Group) protocol, and XML / SMI for the Internet.
L / HTML (Hyper TextMarkup L
The secure container 104 is embedded in these communication protocols by tunneling in a format that does not depend on the encoding method. Therefore, there is no need to ensure format consistency between the communication protocol and the secure container 104, and the secure container 104
Format can be set flexibly. Note that the content provider 101 sends the user home network 103
The communication protocol used when transmitting the secure container 104 to the server is not limited to the above-described one, and is arbitrary.

【0133】図12は、本実施形態で用いられるROM
型の記録媒体130を説明するための図である。図1
2に示すように、ROM型の記録媒体130は、RO
M領域131、セキュアRAM領域132およびメディ
アSAM133を有する。ROM領域131には、図5
(A)に示したコンテンツファイルCFが記憶されてい
る。また、セキュアRAM領域132は、記憶データに
対してのアクセスに所定の許可(認証)が必要な領域で
あり、図5(B)、(C)に示したキーファイルKFお
よび公開鍵証明書データCERCPと機器の種類に応じ
て固有の値を持つ記録用鍵データKSTRとを引数とし
てMAC(Message Authenticati
on Code)関数を用いて生成した署名データと、
当該キーファイルKFおよび公開鍵証明書データCER
CPとを記録媒体に固有の値を持つメディア鍵データK
MEDを用いて暗号化したデータとが記憶される。ま
た、セキュアRAM領域132には、例えば、不正行為
などで無効となったコンテンツプロバイダ101および
SAM105〜105を特定する公開鍵証明書破棄
データ(リボケーションリスト)が記憶される。また、
セキュアRAM領域132には、後述するようにユーザ
ホームネットワーク103のSAM105〜105
においてコンテンツデータCの購入・利用形態が決定さ
れたときに生成される利用制御状態(UCS)データ1
66などが記憶される。これにより、利用制御状態デー
タ166がセキュアRAM領域132に記憶されること
で、購入・利用形態が決定したROM型の記録媒体13
となる。メディアSAM133には、例えば、RO
M型の記録媒体130の識別子であるメディアID
と、メディア鍵データKMEDとが記憶されている。メ
ディアSAM133は、例えば、相互認証機能を有して
いる。
FIG. 12 shows a ROM used in this embodiment.
It is a diagram for explaining the type of the recording medium 130 1. FIG.
As shown in 2, the recording medium 130 1 of ROM type, RO
It has an M area 131, a secure RAM area 132, and a media SAM 133. In the ROM area 131, FIG.
The content file CF shown in (A) is stored. The secure RAM area 132 is an area that requires a predetermined permission (authentication) to access the stored data, and the key file KF and the public key certificate data shown in FIGS. The MAC (Message Authenticati) is used as an argument with the CER CP and the recording key data K STR having a unique value according to the type of device.
on Code) signature data generated using the function,
The key file KF and the public key certificate data CER
CP and media key data K having a value specific to the recording medium
The data encrypted using the MED is stored. Also, the secure RAM region 132, for example, a public key certificate revocation data identifying the content provider 101 and SAM 105 1 to 105 5 which became invalid in such fraud (revocation list) is stored. Also,
The SAMs 105 1 to 105 4 of the user home network 103 are stored in the secure RAM area 132 as described later.
Control state (UCS) data 1 generated when the purchase / use form of the content data C is determined in
66 and the like are stored. As a result, the usage control state data 166 is stored in the secure RAM area 132, so that the ROM type recording medium 13 whose purchase / use mode has been determined is determined.
0 1 The media SAM 133 includes, for example, RO
Media ID is a M-type identifier of the recording medium 130 1
And media key data K MED are stored. The media SAM 133 has, for example, a mutual authentication function.

【0134】本実施形態で用いるROM型の記録媒体と
しては、例えば、図12に示すものの他に、図13に示
すROM型の記録媒体130および図14に示すRO
M型の記録媒体130なども考えられる。図13に示
すROM型の記録媒体130は、ROM領域131と
認証機能を有するメディアSAM133とを有し、図1
2に示すROM型の記録媒体130のようにセキュア
RAM領域132を備えていない。ROM型の記録媒体
130を用いる場合には、ROM領域131にコンテ
ンツファイルCFを記録し、メディアSAM133にキ
ーファイルKFを記憶する。また、図14に示すROM
型の記録媒体130は、ROM領域131およびセキ
ュアRAM領域132を有し、図12に示すROM型の
記録媒体130のようにメディアSAM133を有し
ていない。ROM型の記録媒体130を用いる場合に
は、ROM領域131にコンテンツファイルCFを記録
し、セキュアRAM領域132にキーファイルKFを記
録する。また、ROM型の記録媒体130を用いる場
合には、SAMとの間で相互認証は行わない。また、本
実施形態ではROM型の記録媒体の他にRAM型の記録
媒体も用いられる。
[0134] As ROM-type recording medium used in the present embodiment, for example, in addition to those shown in FIG. 12, RO shown in the recording medium 130 2 and 14 of ROM type shown in FIG. 13
Such as M-type recording medium 130 3 is also conceivable. Recording medium 130 2 of ROM type shown in FIG. 13, and a media SAM133 having the ROM area 131 the authentication function, Figure 1
As the recording medium 130 1 of ROM type shown in 2 is not provided with the secure RAM region 132. In the case of using the recording medium 130 2 of ROM type, and records the content file CF in the ROM area 131, and stores the key file KF in the media SAM 133. The ROM shown in FIG.
Recording medium 130 3 type has a ROM area 131 and the secure RAM region 132, does not have the media SAM133 like recording medium 130 1 of ROM type shown in FIG. 12. In the case of using the recording medium 130 3 of ROM type, and records the content file CF in the ROM area 131, and records the key file KF in the secure RAM region 132. In the case of using the recording medium 130 3 of ROM type, mutual authentication is not performed between the SAM. In this embodiment, a RAM-type recording medium is used in addition to a ROM-type recording medium.

【0135】本実施形態で用いるRAM型の記録媒体と
しては、例えば図15に示すように、メディアSAM1
33、セキュアRAM領域132およびセキュアでない
RAM領域134を有するRAM型の記録媒体130
がある。RAM型の記録媒体130では、メディアS
AM133は認証機能を持ち、キーファイルKFを記憶
する。また、RAM領域134には、コンテンツファイ
ルCFが記録される。また、本実施形態で用いるRAM
型の記録媒体としては、その他に、図16に示すRAM
型の記録媒体1350および図17に示すRAM型の
記録媒体130なども考えられる。図16に示すRA
M型の記録媒体130は、セキュアでないRAM領域
134と認証機能を有するメディアSAM133とを有
し、図15に示すRAM型の記録媒体130のように
セキュアRAM領域132を備えていない。RAM型の
記録媒体130を用いる場合には、RAM領域134
にコンテンツファイルCFを記録し、メディアSAM1
33にキーファイルKFを記憶する。また、図17に示
すRAM型の記録媒体130は、セキュアRAM領域
132およびセキュアでないRAM領域134を有し、
図15に示すRAM型の記録媒体130のようにメデ
ィアSAM133を有していない。RAM型の記録媒体
130を用いる場合には、RAM領域134にコンテ
ンツファイルCFを記録し、セキュアRAM領域132
にキーファイルKFを記録する。また、RAM型の記録
媒体130を用いる場合には、SAMとの間で相互認
証は行わない。
As a RAM type recording medium used in the present embodiment, for example, as shown in FIG.
33, RAM type recording medium 130 having a RAM area 134 is not a secure RAM region 132 and secure 4
There is. RAM type recording medium at 130 4, the media S
The AM 133 has an authentication function and stores a key file KF. In the RAM area 134, a content file CF is recorded. Also, the RAM used in the present embodiment
Other types of recording media include the RAM shown in FIG.
Like recording medium 130 6 RAM type shown in the type of the recording medium 1350 5 and 17 are also contemplated. RA shown in FIG.
Recording medium 130 5 M type has a RAM area 134 is not secure and the media SAM133 having an authentication function, does not have the secure RAM region 132 as the recording medium 130 4 of RAM type shown in Figure 15. In the case of using the recording medium 130 5 of RAM type, RAM region 134
The content file CF is recorded in the media SAM1.
33 stores the key file KF. The recording medium 130 6 RAM type shown in FIG. 17 has a RAM area 134 is not a secure RAM region 132 and the secure,
It has no media SAM133 like recording medium 130 4 of RAM type shown in Figure 15. In the case of using the recording medium 130 6 RAM type records the content file CF in the RAM region 134, the secure RAM region 132
Record the key file KF. In the case of using the recording medium 130 6 RAM type, mutual authentication is not performed between the SAM.

【0136】また、SAM管理部124は、セキュアコ
ンテナ104を、ネットワークやデジタル放送などを用
いてオンラインでユーザホームネットワーク103に配
信する場合には、暗号化・復号部121においてセッシ
ョン鍵データKSESを用いてセキュアコンテナ104
を暗号化した後に、ネットワークを介してユーザホーム
ネットワーク103に配信する。本実施形態では、SA
M管理部、EMDサービスセンタ管理部、並びに後述す
るコンテンツプロバイダ管理部およびサービスプロバイ
ダ管理部として、例えば、内部の処理内容の監視(モニ
タリング)および改竄ができないあるいは困難な耐タン
パ性の構造を持つ通信ゲートウェイが用いられる。
When the secure container 104 is to be distributed to the user home network 103 online using a network or digital broadcasting, the SAM management unit 124 converts the session key data K SES into the encryption / decryption unit 121. Using secure container 104
Is encrypted, and distributed to the user home network 103 via the network. In the present embodiment, SA
As the M management unit, the EMD service center management unit, and the content provider management unit and the service provider management unit described later, for example, communication having a tamper-resistant structure in which monitoring (monitoring) of internal processing contents and tampering are difficult or difficult. A gateway is used.

【0137】ここで、コンテンツプロバイダ101から
ユーザホームネットワーク103へのコンテンツデータ
Cの配給は、上述したように記録媒体130を用いて
行う場合とネットワークを使ってオンラインで行う場合
との何れでも権利書データ106が格納された共通の形
式のセキュアコンテナ104を用いる。従って、ユーザ
ホームネットワーク103のSAM105〜105
では、オフラインおよびオンラインの何れの場合でも、
共通の権利書データ106に基づいた権利処理を行なう
ことができる。
[0137] Here, distribution of the content data C from the content provider 101 to the user home network 103, either right as when using the case and a network carried out using the recording medium 130 1 as described above performs online A common format secure container 104 in which the document data 106 is stored is used. Therefore, the SAMs 105 1 to 105 4 of the user home network 103
Now, whether you ’re offline or online,
Rights processing based on the common rights data 106 can be performed.

【0138】また、上述したように、本実施形態では、
セキュアコンテナ104内に、コンテンツ鍵データKc
で暗号化されたコンテンツデータCと、当該暗号化を解
くためのコンテンツ鍵データKcとを同封するイン・バ
ンド(In−Band)方式を採用している。イン・バ
ンド方式では、ユーザホームネットワーク103の機器
で、コンテンツデータCを再生しようとするときに、コ
ンテンツ鍵データKcを別途配信する必要がなく、ネッ
トワーク通信の負荷を軽減できるという利点がある。ま
た、コンテンツ鍵データKcは配信用鍵データKD
KDで暗号化されているが、配信用鍵データKD
KDは、EMDサービスセンタ102で管理されてお
り、ユーザホームネットワーク103のSAM105
〜105に事前に(SAM105〜105がEM
Dサービスセンタ102に初回にアクセスする際に)配
信されているので、ユーザホームネットワーク103で
は、EMDサービスセンタ102との間をオンラインで
接続することなく、オフラインで、コンテンツデータC
の利用が可能になる。なお、本発明は、後述するように
コンテンツデータCとコンテンツ鍵データKcとを別々
に、ユーザホームネットワーク103に供給するアウト
・オブ・バンド(Out−Of−Band)方式を採用
できる柔軟性を有している。
As described above, in this embodiment,
In the secure container 104, the content key data Kc
And an in-band method of encapsulating the content data C encrypted with the content key data Kc for decrypting the content data. The in-band method has an advantage in that it is not necessary to separately distribute the content key data Kc when the content data C is to be reproduced on a device of the user home network 103, and the load of network communication can be reduced. The content key data Kc is the distribution key data KD 1 to
It is encrypted with KD 6, but the distribution key data KD 1 ~
The KD 6 is managed by the EMD service center 102 and the SAM 105 1 of the user home network 103
To 105 in advance to 5 (SAM105 1 ~105 4 is EM
D service center 102 for the first time), the user home network 103 does not connect to the EMD service center 102 online, but stores the content data C
Can be used. Note that the present invention has the flexibility to adopt an out-of-band (Out-Of-Band) method of separately supplying the content data C and the content key data Kc to the user home network 103 as described later. are doing.

【0139】EMDサービスセンタ管理部125は、E
MDサービスセンタ102から決済レポートデータ10
7を受信すると、これらを暗号化・復号部121におい
てセッション鍵データKSESを用いて復号した後に、
記憶部119に記憶する。決済レポートデータ107
は、例えば、EMDサービスセンタ102が図1に示す
決済機関91に対して行なったコンテンツプロバイダ1
01に関する決済の内容が記述されている。
The EMD service center management unit 125
Settlement report data 10 from MD service center 102
7 are received by the encryption / decryption unit 121 using the session key data K SES ,
The information is stored in the storage unit 119. Settlement report data 107
Is, for example, the content provider 1 that the EMD service center 102 performed for the settlement agency 91 shown in FIG.
01 is described.

【0140】また、EMDサービスセンタ管理部125
は、提供するコンテンツデータCのグローバルユニーク
(Global Unique)な識別子であるコンテ
ンツID、公開鍵データKCP,Pおよびそれらの署名
データSIG9,CPを、EMDサービスセンタ102
に送信し、EMDサービスセンタ102から、公開鍵デ
ータKCP,Pの公開鍵証明書データCERCPを入力
する。また、EMDサービスセンタ管理部125は、コ
ンテンツデータCのそれぞについて、コンテンツ鍵デー
タKc、権利書データ106および電子透かし情報管理
データWMをEMDサービスセンタ102に登録してキ
ーファイルKFを受ける際に、図18に示すように、提
供するコンテンツデータCのグルーバルユニークな識別
子であるコンテンツID、コンテンツ鍵データKc、権
利書データ106、電子透かし情報管理データWM、コ
ンテンツプロバイダ101のグローバルユニークな識別
子であるCP_IDと、それらについてのコンテンツプ
ロバイダ101の秘密鍵データKCP,Sによる署名デ
ータSIGM1,CPとを格納した登録モジュールMo
を作成する。そして、EMDサービスセンタ管理部
125は、登録モジュールModを暗号化・復号部1
21においてセッション鍵データKSESを用いて暗号
化した後に、ネットワークを介してEMDサービスセン
タ102に送信する。EMDサービスセンタ管理部12
5としては、前述したように、例えば、内部の処理内容
の監視(モニタリング)および改竄ができないあるいは
困難な耐タンパ性の構造を持つ通信ゲートウェイが用い
られる。
Further, the EMD service center management unit 125
Transmits the content ID, public key data KCP, P and their signature data SIG9 , CP, which are globally unique (Global Unique) identifiers of the content data C to be provided , to the EMD service center 102.
, And the public key certificate data CER CP of the public key data K CP and P is input from the EMD service center 102. Further, the EMD service center management unit 125 registers the content key data Kc, the rights document data 106, and the electronic watermark information management data WM for each of the content data C in the EMD service center 102 and receives the key file KF. As shown in FIG. 18, the content ID is the globally unique identifier of the content data C to be provided, the content key data Kc, the rights certificate data 106, the digital watermark information management data WM, and the globally unique identifier of the content provider 101. A registration module Mo that stores CP_ID and signature data SIG M1 and CP based on the secret key data K CP and S of the content provider 101 for them.
To create a d 2. Then, the EMD service center management unit 125 encrypts the registration module Mod 2 with the encryption / decryption unit 1
At 21, the data is encrypted using the session key data K SES and then transmitted to the EMD service center 102 via the network. EMD service center management unit 12
As described above, for example, as described above, a communication gateway having a tamper-resistant structure in which monitoring (monitoring) of internal processing contents and tampering are difficult or difficult is used.

【0141】以下、図3および図4を参照しながら、コ
ンテンツプロバイダ101における処理の流れを説明す
る。なお、以下に示す処理を行う前提として、コンテン
ツプロバイダ101の関係者は、例えば、自らの身分証
明書および決済処理を行う銀行口座などを用いて、オフ
ラインで、EMDサービスセンタ102に登録処理を行
い、グローバルユニークな識別子CP_IDを得てい
る。識別子CP_IDは、記憶部119に記憶されてい
る。
Hereinafter, the flow of processing in the content provider 101 will be described with reference to FIGS. 3 and 4. It is to be noted that assuming that the following processing is performed, a person involved in the content provider 101 performs registration processing in the EMD service center 102 offline using, for example, his / her own ID card and a bank account for performing payment processing. , Globally unique identifier CP_ID. The identifier CP_ID is stored in the storage unit 119.

【0142】先ず、コンテンツプロバイダ101が、E
MDサービスセンタ102に、自らの秘密鍵データK
CP,Sに対応する公開鍵データKCP,Sの正当性を
証明する公開鍵証明書データCERCPを要求する場合
の処理を図4を参照しながら説明する。コンテンツプロ
バイダ101は、真性乱数発生器を用いて乱数を発生し
て秘密鍵データKCP,Sを生成し、当該秘密鍵データ
CP,Sに対応する公開鍵データKCP,Pを作成し
て記憶部119に記憶する。EMDサービスセンタ管理
部125は、コンテンツプロバイダ101の識別子CP
_IDおよび公開鍵データKCP,Pを記憶部119か
ら読み出す。そして、EMDサービスセンタ管理部12
5は、識別子CP_IDおよび公開鍵データKCP,P
を、EMDサービスセンタ102に送信する。そして、
EMDサービスセンタ管理部125は、当該登録に応じ
て、公開鍵証明書データCERCPおよびその署名デー
タSIG1,ESCをEMDサービスセンタ102から
入力して記憶部119に書き込む。
First, the content provider 101 sets the E
In the MD service center 102, its own secret key data K
CP, the public key data K CP corresponding to S, the processing will be described with reference to FIG. 4 in the case of requesting the public key certificate data CER CP to prove the validity of the S. The content provider 101 generates a random number using a true random number generator, generates secret key data KCP, S, and creates public key data KCP, P corresponding to the secret key data KCP, S. The information is stored in the storage unit 119. The EMD service center management unit 125 stores the identifier CP of the content provider 101.
_ID and public key data KCP , P are read from the storage unit 119. Then, the EMD service center management unit 12
5 is an identifier CP_ID and public key data K CP, P
Is transmitted to the EMD service center 102. And
In response to the registration, the EMD service center management unit 125 inputs the public key certificate data CER CP and its signature data SIG 1 and ESC from the EMD service center 102 and writes them into the storage unit 119.

【0143】次に、コンテンツプロバイダ101が、E
MDサービスセンタ102にコンテンツ鍵データKc、
権利書データ106および電子透かし情報管理データW
Mを登録し、コンテンツデータCに対応するキーファイ
ルKFを受信する場合の処理を図4、図18および図1
9を参照して説明する。権利書データ106などの登録
は、個々のコンテンツデータCについてそれぞれ行われ
る。図19は、コンテンツプロバイダ101からEMD
サービスセンタ102への登録処理を説明するためのフ
ローチャートである。
Next, the content provider 101
In the MD service center 102, the content key data Kc,
Rights certificate data 106 and digital watermark information management data W
M, and receives the key file KF corresponding to the content data C.
This will be described with reference to FIG. Registration of the license data 106 and the like is performed for each content data C. FIG. 19 shows that the content provider 101
9 is a flowchart for explaining a registration process to the service center 102.

【0144】ステップA1:図4に示すコンテンツプロ
バイダ101の相互認証部120とEMDサービスセン
タ102との間で相互認証を行う。 ステップA2:ステップA1で行った相互認証によって
得られたセッション鍵データKSESをコンテンツプロ
バイダ101およびEMDサービスセンタ102で共有
する。
Step A1: Mutual authentication is performed between the mutual authentication unit 120 of the content provider 101 and the EMD service center 102 shown in FIG. Step A2: The content key 101 and the EMD service center 102 share the session key data K SES obtained by the mutual authentication performed in step A1.

【0145】ステップA3:コンテンツプロバイダ10
1は、記憶部119などのデータベースから、EMDサ
ービスセンタ102に登録を行うコンテンツID、コン
テンツ鍵データKc、権利書データ106、電子透かし
情報管理データWMおよびCP_IDなどを読み出す。 ステップA4:署名処理部117において、コンテンツ
プロバイダ101の秘密鍵データKCP,Sを用いて、
ステップA3で読み出した権利書データ106などを含
むモジュールに対して、送り主の正当性を示す署名デー
タSIGM1,cpを作成する。そして、EMDサービ
スセンタ管理部125は、図18に示すように、コンテ
ンツID、コンテンツ鍵データKc、権利書データ10
6、電子透かし情報管理データWMおよびCP_ID
と、これらについての署名データSIGM1,cpとを
格納した登録用モジュールModを作成する。
Step A3: Content Provider 10
1 reads a content ID to be registered in the EMD service center 102, content key data Kc, rights certificate data 106, digital watermark information management data WM, CP_ID, and the like from a database such as the storage unit 119. Step A4: In the signature processing unit 117, using the secret key data KCP, S of the content provider 101,
The signature data SIG M1 and cp indicating the legitimacy of the sender are created for the module including the license data 106 read in step A3. Then, as shown in FIG. 18, the EMD service center management unit 125 sends the content ID, the content key data Kc,
6. Digital watermark information management data WM and CP_ID
And a registration module Mod 2 storing the signature data SIG M1 and cp for these.

【0146】ステップA5:暗号化・復号部121は、
ステップA4で作成した登録用モジュールModを、
ステップA2で共有したセッション鍵データKSES
用いて暗号化する。 ステップA6:EMDサービスセンタ管理部125は、
ステップA5で暗号化した登録用モジュールMod
EMDサービスセンタ102に送信する。
Step A5: The encryption / decryption unit 121
The registration module Mod 2 created in step A4 is
The encryption is performed using the session key data K SES shared in step A2. Step A6: The EMD service center management section 125
The registration module Mod 2 encrypted in step A5 is transmitted to the EMD service center 102.

【0147】ステップA7以降の処理は、EMDサービ
スセンタ102における処理である。 ステップA7:EMDサービスセンタ102は、受信し
た登録用モジュールModを、ステップA2において
共有したセッション鍵データKSESを用いて復号す
る。 ステップA8:EMDサービスセンタ102は、復号し
た登録用モジュールModに格納された署名データS
IGM1,cpを公開鍵データKCP,Pを用いて検証
し、登録用モジュールModの送り主の正当性を確認
し、送り主の正当性が証明されたことを条件にステップ
A9の処理を行う。 ステップA9:EMDサービスセンタ102は、登録用
モジュールModに格納されているコンテンツID、
コンテンツ鍵データKc、権利書データ106、電子透
かし情報管理データWMおよびCP_IDを所定のデー
タベースに格納して登録する。
The processing after step A7 is processing in the EMD service center 102. Step A7: EMD service center 102, a registration module Mod 2 received is decrypted using the session key data K SES shared at step A2. Step A8: EMD service center 102, the signature data S stored in the registration module Mod 2 decoded
The IG M1 and cp are verified using the public key data KCP and P , the validity of the sender of the registration module Mod 2 is confirmed, and the process of step A9 is performed on condition that the validity of the sender has been proved. . Step A9: EMD service center 102, the content ID stored in the registration module Mod 2,
The content key data Kc, the copyright certificate data 106, the digital watermark information management data WM, and the CP_ID are stored and registered in a predetermined database.

【0148】なお、EMDサービスセンタ管理部125
は、図18に示すように、登録用モジュールMod
応じた登録処理がEMDサービスセンタ102に行われ
た後に、例えば6カ月分のキーファイルKFをEMDサ
ービスセンタ102から受信し、相互認証部120とE
MDサービスセンタ102との間の相互認証によって得
たセッション鍵データKSESを用いて、当該受信した
キーファイルKFを復号した後にキーファイルデータベ
ース118bに記憶する。
The EMD service center management unit 125
As shown in FIG. 18, after the registration process corresponding to the registration module Mod 2 is performed in the EMD service center 102, for example, a key file KF for six months is received from the EMD service center 102, and the mutual authentication unit 120 and E
Using the session key data K SES obtained by mutual authentication with the MD service center 102, the received key file KF is decrypted and then stored in the key file database 118b.

【0149】次に、コンテンツプロバイダ101がユー
ザホームネットワーク103のSAM105にセキュ
アコンテナ104を送信する場合の処理を図3および図
4を参照しながら説明する。なお、以下の例では、コン
テンツプロバイダ101からSAM105にセキュア
コンテナ104を送信する場合を例示するが、セキュア
コンテナ104をSAM105〜105に送信する
場合も、SAM105を介してSAM105〜10
に送信される点を除いて同じである。先ず、図3に
示すように、コンテンツデータS111がコンテンツマ
スタソースデータベース111から読み出されて電子透
かし情報付加部112に出力される。次に、電子透かし
情報付加部112は、コンテンツデータS111に電子
透かし情報を埋め込んでコンテンツデータS112を生
成し、これを圧縮部113に出力する。次に、圧縮部1
13は、コンテンツデータS112を、例えばATRA
C3方式で圧縮してコンテンツデータS113を作成
し、これを暗号化部114に出力する。また、図4に示
すように、乱数発生部115において、乱数を発生して
コンテンツ鍵データKcが生成され、当該生成されたコ
ンテンツ鍵データKcが記憶部119に記憶される。
[0149] Next, the content provider 101 will be described with reference to FIGS. 3 and 4 the processing when transmitting the secure container 104 to the SAM 105 1 of the user home network 103. In the following examples, it illustrates the case of transmitting the secure container 104 from the content provider 101 to SAM 105 1, the case of transmitting the secure container 104 to SAM105 2 ~105 4, SAM105 2 ~10 through the SAM 105 1
5 4 is the same except that it is sent to. First, as shown in FIG. 3, the content data S111 is read from the content master source database 111 and output to the digital watermark information adding unit 112. Next, the digital watermark information adding unit 112 generates the content data S112 by embedding the digital watermark information in the content data S111, and outputs this to the compression unit 113. Next, the compression unit 1
13 stores the content data S112 in, for example, ATRA
The content data S113 is created by compression using the C3 method, and is output to the encryption unit 114. Further, as shown in FIG. 4, the random number generation unit 115 generates a random number to generate content key data Kc, and the generated content key data Kc is stored in the storage unit 119.

【0150】次に、暗号化部114は、圧縮部113か
ら入力したコンテンツデータS113と、記憶部119
から読み出したメタデータMeta、A/V伸長用ソフ
トウェアSoftおよび電子透かし情報管理データWM
とを、コンテンツ鍵データKcを用いて暗号化してセキ
ュアコンテナ作成部118に出力する。この場合に、メ
タデータMetaおよび電子透かし情報管理データWM
は暗号化しなくてもよい。そして、セキュアコンテナ作
成部118は、図5(A)に示すコンテンツファイルC
Fを作成する。また、署名処理部117において、コン
テンツファイルCFのハッシュ値がとられ、秘密鍵デー
タKCP,Sを用いて署名データSIG6,CPが生成
される。
Next, the encrypting unit 114 stores the content data S 113 input from the compressing unit 113 and the storage unit 119.
Meta, A / V decompression software Soft and digital watermark information management data WM
Are encrypted using the content key data Kc and output to the secure container creation unit 118. In this case, the metadata Meta and the digital watermark information management data WM
Need not be encrypted. Then, the secure container creator 118 creates the content file C shown in FIG.
Create F. In the signature processing unit 117, a hash value of the content file CF is obtained, and signature data SIG6 , CP is generated using the secret key data KCP, S.

【0151】また、セキュアコンテナ作成部118は、
キーファイルデータベース118bから、コンテンツデ
ータCに対応するキーファイルKFを読み出し、これを
署名処理部117に出力する。そして、署名処理部11
7は、セキュアコンテナ作成部118から入力したキー
ファイルKFのハッシュ値をとり、秘密鍵データK
CP,Sを用いて署名データSIG7,CPを生成し、
これをセキュアコンテナ作成部118に出力する。次
に、セキュアコンテナ作成部118は、図5(A)に示
すコンテンツファイルCFおよびその署名データSIG
6,CPと、図5(B)に示すキーファイルKFおよび
その署名データSIG7,CPと、記憶部119から読
み出した図5(C)に示す公開鍵証明書データCER
CPおよびその署名データSIG1,ESCとを格納し
たセキュアコンテナ104を作成し、これを、セキュア
コンテナデータベース118aに記憶する。そして、セ
キュアコンテナ作成部118は、例えばユーザからの要
求(リクエスト)に応じてユーザホームネットワーク1
03に提供しようとするセキュアコンテナ104をセキ
ュアコンテナデータベース118aから読み出して、相
互認証部120とSAM105との間の相互認証によ
って得られたセッション鍵データKSESを用いて暗号
化・復号部121において暗号化した後に、SAM管理
部124を介してユーザホームネットワーク103のS
AM105に送信する。
Further, the secure container creation unit 118
The key file KF corresponding to the content data C is read from the key file database 118b, and is output to the signature processing unit 117. And the signature processing unit 11
7 takes the hash value of the key file KF input from the secure container creation unit 118 and outputs the secret key data K
The signature data SIG7 , CP is generated using CP, S ,
This is output to the secure container creation unit 118. Next, the secure container creation unit 118 transmits the content file CF and its signature data SIG shown in FIG.
6 and CP , the key file KF and its signature data SIG7 and CP shown in FIG. 5B, and the public key certificate data CER shown in FIG.
The secure container 104 storing the CP and its signature data SIG1 and ESC is created and stored in the secure container database 118a. Then, the secure container creating unit 118 responds to the request (request) from the user, for example, by the user home network 1
The secure container 104 to be provided to 03 is read from the secure container database 118a, the encryption and decryption unit 121 by using the session key data K SES obtained by the mutual authentication between the mutual authentication unit 120 and the SAM 105 1 and After the encryption, the SAM of the user home network 103 via the SAM management unit 124
To send to the AM105 1.

【0152】以下、コンテンツプロバイダ101の処理
の全体の流れの概要を、セキュアコンテナ作成処理と関
連付けて述べる。図20,図21,図22は、当該処理
の流れを説明するためのフローチャートである。 ステップB1:コンテンツプロバイダ101は、予め自
らの公開鍵証明書データCERCPをEMDサービスセ
ンタ102から入力し、記憶部(データベース)119
に格納しておく。 ステップB2:新しくオーサリングするコンテンツデー
タや、既に保管されているレガシーコンテンツデータな
どのコンテンツマスタソースをデジタル化し、さらにコ
ンテンツIDを割り振り、コンテンツマスタソースデー
タベース111に格納して一元的に管理する。 ステップB3:ステップB1において一元的に管理した
各々のコンテンツマスタソースにメタデータMetaを
作成し、これを記憶部119に格納する。
The outline of the overall flow of the process of the content provider 101 will be described below in connection with the secure container creation process. FIGS. 20, 21, and 22 are flowcharts for explaining the flow of the processing. Step B1: The content provider 101 receives in advance his public key certificate data CER CP from the EMD service center 102, storage unit (database) 119
To be stored. Step B2: Digitize a content master source such as newly authored content data or already stored legacy content data, further assign a content ID, and store it in the content master source database 111 for centralized management. Step B3: Metadata Meta is created in each of the content master sources centrally managed in step B1, and this is stored in the storage unit 119.

【0153】ステップB4:コンテンツマスタソースデ
ータベース111からコンテンツマスタソースであるコ
ンテンツデータS111を読み出して電子透かし情報付
加部112に出力し、電子透かし情報を埋め込んでコン
テンツデータS112を生成する。 ステップB5:電子透かし情報付加部112は、埋め込
みを行った電子透かし情報の内容と埋め込み位置とを所
定のデータベースに格納する。 ステップB6:圧縮部113において、電子透かし情報
が埋め込まれたコンテンツデータS112を圧縮してコ
ンテンツデータS113を生成する。 ステップB7:伸長部116において、圧縮されたコン
テンツデータS113を伸長してコンテンツデータS1
16を生成する。 ステップB8:聴感検査部123において、伸長したコ
ンテンツデータS116の聴覚検査を行う。 ステップB9:コンテンツプロバイダ101は、コンテ
ンツデータS116に埋め込まれた電子透かし情報を、
ステップB5でデータベースに格納した埋め込み内容お
よび埋め込み位置に基づいて検出する。そして、コンテ
ンツプロバイダ101は、聴覚検査および電子透かし情
報の検出の双方が成功した場合には、ステップB10の
処理を行い、何れか一方が失敗した場合にはステップB
4の処理を繰り返す。
Step B4: The content data S111, which is the content master source, is read from the content master source database 111, output to the digital watermark information adding unit 112, and the digital watermark information is embedded to generate the content data S112. Step B5: The digital watermark information adding section 112 stores the content of the embedded digital watermark information and the embedding position in a predetermined database. Step B6: The compression section 113 compresses the content data S112 in which the digital watermark information is embedded to generate the content data S113. Step B7: The decompression section 116 decompresses the compressed content data S113 to expand the content data S1.
16 is generated. Step B8: The hearing test section 123 performs a hearing test on the expanded content data S116. Step B9: The content provider 101 converts the digital watermark information embedded in the content data S116 into
Detection is performed based on the embedding content and embedding position stored in the database in step B5. If both the auditory test and the detection of the digital watermark information succeed, the content provider 101 performs the process of step B10, and if either of them fails, the process proceeds to step B10.
Step 4 is repeated.

【0154】ステップB10:乱数発生部115におい
て乱数してコンテンツ鍵データKcを生成し、これを記
憶部119に格納する。 ステップB11:暗号化部114において、圧縮したコ
ンテンツデータS113を、コンテンツ鍵データKcを
用いて暗号化してコンテンツデータCを作成する。
Step B10: The random number generation unit 115 generates a content key data Kc by making a random number, and stores it in the storage unit 119. Step B11: The encryption section 114 encrypts the compressed content data S113 using the content key data Kc to create the content data C.

【0155】ステップB12:権利書データ作成部12
2において、コンテンツデータCについての権利書デー
タ106を作成する。 ステップB13:コンテンツプロバイダ101は、SR
Pを決定し、これを記憶部119に格納する。 ステップB14:コンテンツプロバイダ101は、コン
テンツID、コンテンツ鍵データKcおよび権利書デー
タ106をEMDサービスセンタ102に出力する。 ステップB15:コンテンツプロバイダ101は、配信
用鍵データKD〜KDで暗号化されたキーファイル
KFをEMDサービスセンタ102から入力する。 ステップB16:コンテンツプロバイダ101は、入力
したキーファイルKFをキーファイルデータベース11
8bに格納する。
Step B12: Rights certificate data creation unit 12
In 2, the license data 106 for the content data C is created. Step B13: The content provider 101 sets the SR
P is determined and stored in the storage unit 119. Step B14: The content provider 101 outputs the content ID, the content key data Kc and the license data 106 to the EMD service center 102. Step B15: The content provider 101 inputs the encrypted key file KF in the distribution use key data KD 1 ~KD 3 from the EMD service center 102. Step B16: The content provider 101 stores the input key file KF in the key file database 11
8b.

【0156】ステップB17:コンテンツプロバイダ1
01は、コンテンツデータCとキーファイルKFとのリ
ンク関係をハイパーリンクで結ぶ。 ステップB18:署名処理部117において、コンテン
ツデータCおよびキーファイルKFの各々について、秘
密鍵データKCP,Sを用いて、作成者の正当性を署名
データを作成する。 ステップA19:セキュアコンテナ作成部118におい
て、図5に示すセキュアコンテナ104を作成する。
Step B17: Content Provider 1
01 connects the link relationship between the content data C and the key file KF by a hyperlink. Step B18: The signature processing unit 117 creates signature data for each of the content data C and the key file KF, using the secret key data KCP, S to determine the validity of the creator. Step A19: The secure container creation unit 118 creates the secure container 104 shown in FIG.

【0157】ステップB20:複数のセキュアコンテナ
を用いたコンポジット形式でコンテンツデータを提供す
る場合には、ステップB1〜A19の処理を繰り返して
各々のセキュアコンテナ104を作成し、コンテンツフ
ァイルCFとキーファイルKFとの間のリンク関係と、
コンテンツファイルCF相互間のリンク関係とをハイパ
ーリンクなどを用いて結ぶ。 ステップB21:コンテンツプロバイダ101は、作成
したセキュアコンテナ104をセキュアコンテナデータ
ベース118aに格納する。
Step B20: When content data is provided in a composite format using a plurality of secure containers, the processes of steps B1 to A19 are repeated to create each secure container 104, and the content file CF and the key file KF A link relationship between
The link relationship between the content files CF is connected using a hyperlink or the like. Step B21: The content provider 101 stores the created secure container 104 in the secure container database 118a.

【0158】〔EMDサービスセンタ102〕EMDサ
ービスセンタ102は、認証(CA:Certific
ate Authority)機能、鍵管理(Key
Management)機能および権利処理(Righ
ts Clearing)(利益分配)機能を有する。
図23は、EMDサービスセンタ102の機能の構成図
である。図23に示すように、EMDサービスセンタ1
02は、鍵サーバ141、鍵データベース141a、決
算処理部142、署名処理部143、決算機関管理部1
44、証明書・権利書管理部145、権利書データベー
ス145a、証明書データベース145b、コンテンツ
プロバイダ管理部148、CPデータベース148a、
SAM管理部149、SAMデータベース149a、相
互認証部150、暗号化・復号部151およびKF作成
部153を有する。なお、図23には、EMDサービス
センタ102内の機能ブロック相互間のデータの流れの
うち、コンテンツプロバイダ101との間で送受信され
るデータに関連するデータの流れが示されている。ま
た、図24には、EMDサービスセンタ102内の機能
ブロック相互間のデータの流れのうち、SAM105
〜105および図1に示す決済機関91との間で送受
信されるデータに関連するデータの流れが示されてい
る。
[EMD Service Center 102] The EMD service center 102 performs authentication (CA: Certificate).
ate Authority) function, key management (Key)
Management and rights processing (Right)
ts Clearing (profit sharing) function.
FIG. 23 is a configuration diagram of functions of the EMD service center 102. As shown in FIG. 23, the EMD service center 1
02 denotes a key server 141, a key database 141a, a settlement processing unit 142, a signature processing unit 143, and a settlement organization management unit 1.
44, a certificate / rights management unit 145, a rights database 145a, a certificate database 145b, a content provider management unit 148, a CP database 148a,
It has a SAM management unit 149, a SAM database 149a, a mutual authentication unit 150, an encryption / decryption unit 151, and a KF creation unit 153. FIG. 23 shows a flow of data related to data transmitted / received to / from the content provider 101 among data flows between functional blocks in the EMD service center 102. FIG. 24 shows the SAM 105 1 among the data flows between the functional blocks in the EMD service center 102.
To 105 4 and the flow of the data related to the data transmitted and received between the settlement organization 91 shown in FIG. 1 is shown.

【0159】鍵サーバ141は、鍵データベース141
aに記憶された各々有効期間が1カ月の配信用鍵データ
を要求に応じて6か月分読み出してSAM管理部149
に出力する。また、鍵データベース141a配信用鍵デ
ータKDの他に、EMDサービスセンタ102の秘密鍵
データKESC,S、記録用鍵データKSTR、メディ
ア鍵データKMEDおよびMAC鍵データKMACなど
の鍵データを記憶する一連の鍵データを格納している。
The key server 141 has a key database 141
The distribution key data each having a validity period of one month stored in a is read out for six months in response to a request, and the SAM management unit 149 is read.
Output to Also, in addition to the key database 141a distribution key data KD, key data such as secret key data K ESC, S of the EMD service center 102, recording key data K STR , media key data K MED, and MAC key data K MAC are stored. A series of key data to be stored is stored.

【0160】決算処理部142は、SAM105〜1
05から入力した利用履歴データ108と、証明書・
権利書管理部145から入力した標準小売価格データS
RPおよび販売価格とに基づいて決済処理を行い、決済
レポートデータ107および決済請求権データ152を
作成し、決済レポートデータ107をコンテンツプロバ
イダ管理部148に出力し、決済請求権データ152を
決算機関管理部144に出力する。なお、決算処理部1
42は、販売価格に基づいて、違法なダンピング価格に
よる取り引きが行われたか否かを監視する。ここで、利
用履歴データ108は、ユーザホームネットワーク10
3におけるセキュアコンテナ104の購入、利用(再
生、記録および転送など)の履歴を示し、決算処理部1
42においてセキュアコンテナ104に関連したライン
センス料の支払い額を決定する際に用いられる。
[0160] the settlement processing unit 142, SAM105 1 ~1
05 4 and the usage log data 108 input from the, certificate,
Standard retail price data S input from the rights management section 145
The settlement processing is performed based on the RP and the sales price, the settlement report data 107 and the settlement claim data 152 are created, the settlement report data 107 is output to the content provider management unit 148, and the settlement claim data 152 is managed by the settlement organization. Output to the unit 144. Note that the settlement processing unit 1
42 monitors whether or not a transaction with an illegal dumping price has been made based on the selling price. Here, the usage history data 108 is stored in the user home network 10
3 shows the history of purchase and use (playback, recording, transfer, etc.) of the secure container 104 in
Used at 42 to determine the payment amount of the license fee associated with the secure container 104.

【0161】利用履歴データ108には、例えば、セキ
ュアコンテナ104に格納されたコンテンツデータCの
識別子であるコンテンツID、セキュアコンテナ104
を配給したコンテンツプロバイダ101の識別子CP_
ID、セキュアコンテナ104内のコンテンツデータC
の圧縮方法、セキュアコンテナ104を記録した記録媒
体の識別子Media_ID、セキュアコンテナ104
を配給を受けたSAM105〜105の識別子SA
M_ID、当該SAM105〜105のユーザのU
SER_IDなどが記述されている。従って、EMDサ
ービスセンタ102は、コンテンツプロバイダ101の
所有者以外にも、例えば、圧縮方法や記録媒体などのラ
イセンス所有者に、ユーザホームネットワーク103の
ユーザが支払った金銭を分配する必要がある場合には、
予め決められた分配率表に基づいて各相手に支払う金額
を決定し、当該決定に応じた決済レポートデータ107
および決済請求権データ152を作成する。当該分配率
表は、例えば、セキュアコンテナ104に格納されたコ
ンテンツデータ毎に作成される。
The usage history data 108 includes, for example, a content ID which is an identifier of the content data C stored in the secure container 104,
Of the content provider 101 that has distributed the
ID, content data C in secure container 104
Compression method, identifier Media_ID of recording medium on which secure container 104 is recorded, secure container 104
The received a distribution SAM105 1 ~105 4 of the identifier SA
M_ID, U of the user of the relevant SAM 105 1 to 105 4
SER_ID and the like are described. Therefore, the EMD service center 102 needs to distribute the money paid by the user of the user home network 103 to a license owner such as a compression method or a recording medium other than the owner of the content provider 101. Is
An amount to be paid to each partner is determined based on a predetermined distribution ratio table, and settlement report data 107 according to the determination is determined.
And the payment request data 152 are created. The distribution ratio table is created for each content data stored in the secure container 104, for example.

【0162】また、決済請求権データ152は、当該デ
ータに基づいて、決済機関91に金銭の支払いを請求で
きる権威化されたデータであり、例えば、ユーザが支払
った金銭を複数の権利者に配給する場合には、個々の権
利者毎に作成される。なお、決済機関91は、決済が終
了すると、当該決済機関の利用明細書をEMDサービス
センタ102に送る。EMDサービスセンタ102は、
当該利用明細書の内容を、対応する権利者に通知する。
The settlement request data 152 is an authoritative data that can request payment to the settlement agency 91 based on the data. For example, the money paid by the user is distributed to a plurality of right holders. In this case, it is created for each individual right holder. When the settlement is completed, the settlement institution 91 sends the usage statement of the settlement institution to the EMD service center 102. The EMD service center 102
The content of the usage statement is notified to the corresponding right holder.

【0163】決算機関管理部144は、決算処理部14
2が生成した決済請求権利データ152を図1に示すペ
イメントゲートウェイ90を介して決済機関91に送信
するなお、後述するように、決算機関管理部144は、
決済請求権データ152を、コンテンツプロバイダ10
1などの権利者に送信し、受信した決済請求権データ1
52を用いて、権利者自らが決済機関91に対しての決
済を行ってもよい。また、決算機関管理部144は、署
名処理部143において決済請求権データ152のハッ
シュ値をとり、秘密鍵データKESC,Sを用いて生成
した署名データSIG99を決済請求権データ152と
共に決済機関91に送信する。
The settlement institution management unit 144 includes the settlement processing unit 14
2 transmits the settlement request right data 152 generated to the settlement institution 91 via the payment gateway 90 shown in FIG. 1. As will be described later, the settlement institution management unit 144
The payment request data 152 is transferred to the content provider 10
Payment request data 1 transmitted to and received from the right holder such as 1.
Using 52, the right holder may make a payment to the clearing house 91 by himself. Further, the settlement institution management unit 144 takes the hash value of the settlement request data 152 in the signature processing unit 143, and sends the signature data SIG 99 generated using the secret key data K ESC, S together with the settlement request data 152 to the settlement institution. Send it to 91.

【0164】証明書・権利書管理部145は、証明書デ
ータベース145bに登録(記録)されて権威化された
公開鍵証明書データCERCPおよび公開鍵証明書デー
タCERSAM1〜CERSAM4などを読み出すと共
に、コンテンツプロバイダ101の権利書データ10
6、コンテンツ鍵データKcおよび電子透かし情報管理
データWMなどを権利書データベース145aに登録し
て権威化する。ここで、権利書データベース145aは
コンテンツIDを検索キーとして検索が行われ、証明書
データベース145bはコンテンツプロバイダ101の
識別子CP_IDを検索キーとして検索が行われる。ま
た、証明書・権利書管理部145は、例えば、権利書デ
ータ106、コンテンツ鍵データKcおよび電子透かし
情報管理データWMなどのハッシュ値をとり、秘密鍵デ
ータKESC,Sを用いた署名データを付した権威化さ
れたデータを権利書データベース145aに格納する。
[0164] certificate and rights certificate management unit 145, along with the certificate registered in the database 145b (recorded) has been the authority of public key certificate data CER CP and the public key certificate data CER SAM1 ~CER SAM4 read, etc. , Rights document data 10 of the content provider 101
6. The content key data Kc and the digital watermark information management data WM are registered in the right certificate database 145a and are authorized. Here, a search is performed using the content ID as a search key in the rights certificate database 145a, and a search is performed using the identifier CP_ID of the content provider 101 as the search key in the certificate database 145b. Further, the certificate / rights management unit 145 takes hash values of, for example, the rights data 106, the content key data Kc and the digital watermark information management data WM, and converts the signature data using the secret key data K ESC, S. The attached authority data is stored in the rights certificate database 145a.

【0165】コンテンツプロバイダ管理部148は、コ
ンテンツプロバイダ101との間で通信する機能を有
し、登録されたコンテンツプロバイダ101の識別子C
P_IDなどを管理するCPデータベース148aにア
クセスできる。
The content provider management unit 148 has a function of communicating with the content provider 101, and stores the identifier C of the registered content provider 101.
The user can access the CP database 148a that manages P_ID and the like.

【0166】SAM管理部149は、ユーザホームネッ
トワーク103内のSAM105〜105との間で
通信する機能を有し、登録されたSAMの識別子SAM
_IDやSAM登録リストなどを記録したSAMデータ
ベース149aにアクセスできる。
[0166] SAM management unit 149 has a function of communication with the SAM 105 1 to 105 4 in the user home network 103, registered SAM identifier SAM
The user can access the SAM database 149a that records the _ID and the SAM registration list.

【0167】KF作成部153は、コンテンツプロバイ
ダ管理部148から入力したコンテンツ鍵データKcお
よび権利書データ106と、SAMプログラム・ダウン
ロード・コンテナSDC〜SDCとを署名処理部1
43に出力する。また、KF作成部153は、鍵サーバ
141から入力した対応する期間の配信用鍵データKD
〜KDを用いて、コンテンツ鍵データKc、権利書
データ106およびSAMプログラム・ダウンロード・
コンテナSDC〜SDCを暗号化し、図5(B)に
示すように、当該暗号化したデータと、署名処理部14
3から入力した当該暗号化したデータについての秘密鍵
データKESC,Sによる署名データSIG
K1,ESCとを格納したキーファイルKFを作成し、
当該作成したキーファイルKFをKFデータベース15
3aに格納する。
The KF creation unit 153 converts the content key data Kc and the license data 106 input from the content provider management unit 148 and the SAM program download containers SDC 1 to SDC 3 into the signature processing unit 1.
43. Further, the KF creation unit 153 sends the distribution key data KD of the corresponding period input from the key server 141.
Using a 1 ~KD 6, content key data Kc, usage control policy data 106 and the SAM program download
As shown in FIG. 5B, the containers SDC 1 to SDC 3 are encrypted, and the encrypted data and the signature processing unit 14 are encrypted.
3 and the signature data SIG by the secret key data K ESC, S for the encrypted data
Create a key file KF containing K1 and ESC ,
The created key file KF is stored in the KF database 15.
3a.

【0168】以下、EMDサービスセンタ102内での
処理の流れを説明する。先ず、EMDサービスセンタ1
02からユーザホームネットワーク103内のSAM1
05〜105に配信用鍵データを送信する際の処理
の流れを、図24を参照しながら説明する。図24に示
すように、鍵サーバ141は、所定期間毎に、例えば、
3カ月分の配信用鍵データKD〜KDを鍵データベ
ース141aから読み出してSAM管理部149に出力
する。また、署名処理部143は、配信用鍵データKD
〜KDの各々のハッシュ値をとり、EMDサービス
センタ102の秘密鍵データKESC,Sを用いて、そ
れぞれに対応する署名データSIGKD1,ESC〜S
IGKD3,ESCを作成し、これをSAM管理部14
9に出力する。SAM管理部149は、この3カ月分の
配信用鍵データKD〜KDおよびそれらの署名デー
タSIGKD1,ESC〜SIGKD3,ESCを、相
互認証部150とSAM105〜105と間の相互
認証で得られたセッション鍵データKSESを用いて暗
号化した後に、SAM105〜105に送信する。
Hereinafter, the flow of processing in the EMD service center 102 will be described. First, the EMD service center 1
02 to SAM1 in the user home network 103
The flow of processing when transmitting the distribution key data 05 from 1 to 105 4, will be described with reference to FIG. 24. As shown in FIG. 24, the key server 141, for example,
The distribution key data KD 1 to KD 3 for three months are read from the key database 141 a and output to the SAM management unit 149. In addition, the signature processing unit 143 sends the distribution key data KD
1 takes the respective hash values of ~KD 3, EMD service center 102 the secret key data K ESC, and with S, the signature data corresponding to each SIG KD1, ESC to S
IG KD3, ESC is created, and the SAM management unit 14
9 is output. SAM management unit 149, mutual between the three months of distribution key data KD 1 ~KD 3 and their signature data SIG KD1, ESC ~SIG KD3, ESC , the mutual authentication unit 150 and the SAM105 1 ~105 4 and after encrypting using the session key data K SES obtained by the authentication, and transmits to the SAM 105 1 to 105 4.

【0169】次に、EMDサービスセンタ102がコン
テンツプロバイダ101から、公開鍵証明書データCE
CPの発行要求を受けた場合の処理を、図23を参照
しながら説明する。この場合に、コンテンツプロバイダ
管理部148は、コンテンツプロバイダ101の識別子
CP_ID、公開鍵データKCP,Pおよび署名データ
SIG9,CPをコンテンツプロバイダ101から受信
すると、これらを、相互認証部150と図4に示す相互
認証部120と間の相互認証で得られたセッション鍵デ
ータKSESを用いて復号する。そして、当該復号した
署名データSIG9,CPの正当性を署名処理部143
において確認した後に、識別子CP_IDおよび公開鍵
データKCP,Pに基づいて、当該公開鍵証明書データ
の発行要求を出したコンテンツプロバイダ101がCP
データベース148aに登録されているか否かを確認す
る。そして、証明書・権利書管理部145は、当該コン
テンツプロバイダ101の公開鍵証明書データCER
CPを証明書データベース145bから読み出してコン
テンツプロバイダ管理部148に出力する。また、署名
処理部143は、公開鍵証明書データCERCPのハッ
シュ値をとり、EMDサービスセンタ102の秘密鍵デ
ータKESC,Sを用いて、署名データSIG
1,ESCを作成し、これをコンテンツプロバイダ管理
部148に出力する。そして、コンテンツプロバイダ管
理部148は、公開鍵証明書データCERCPおよびそ
の署名データSIG1,ESCを、相互認証部150と
図4に示す相互認証部120と間の相互認証で得られた
セッション鍵データKSESを用いて暗号化した後に、
コンテンツプロバイダ101に送信する。
Next, the EMD service center 102 transmits the public key certificate data CE from the content provider 101.
The process when the RCP issuance request is received will be described with reference to FIG. In this case, when the content provider management unit 148 receives the identifier CP_ID of the content provider 101, the public key data KCP , P, and the signature data SIG9 , CP from the content provider 101, the content provider management unit 148 exchanges these with the mutual authentication unit 150 and FIG. Is decrypted using the session key data K SES obtained by mutual authentication with the mutual authentication unit 120 shown in FIG. Then, the validity of the decrypted signature data SIG9 , CP is determined by the signature processing unit 143.
, The content provider 101 that has issued the public key certificate data issuance request based on the identifier CP_ID and the public key data KCP , P
It is confirmed whether or not it is registered in the database 148a. Then, the certificate / rights management unit 145 transmits the public key certificate data CER of the content provider 101.
The CP is read from the certificate database 145b and output to the content provider management unit 148. Further, the signature processing unit 143 obtains a hash value of the public key certificate data CER CP , and uses the secret key data K ESC, S of the EMD service center 102 to generate the signature data SIG.
1. Create an ESC and output it to the content provider management unit 148. Then, the content provider management unit 148 converts the public key certificate data CER CP and its signature data SIG 1 and ESC into a session key obtained by mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG. After encrypting with data K SES ,
The content is transmitted to the content provider 101.

【0170】次に、EMDサービスセンタ102がSA
M105から、公開鍵証明書データCERSAM1
発行要求を受けた場合の処理を、図24を参照しながら
説明する この場合に、SAM管理部149は、SAM
105の識別子SAM_ID、公開鍵データK
SAM1,Pおよび署名データSIG8,SAM1をS
AM105から受信すると、これらを、相互認証部1
50とSAM105と間の相互認証で得られたセッシ
ョン鍵データKSESを用いて復号する。そして、当該
復号した署名データSIG8,SAM1の正当性を署名
処理部143において確認した後に、識別子SAM_
IDおよび公開鍵データKSAM1,Pに基づいて、当
該公開鍵証明書データの発行要求を出したSAM105
がSAMデータベース149aに登録されているか否
かを確認する。そして、証明書・権利書管理部145
は、当該SAM105の公開鍵証明書データCER
SAM1を証明書データベース145bから読み出して
SAM管理部149に出力する。また、署名処理部14
3は、公開鍵証明書データCERSAM1のハッシュ値
をとり、EMDサービスセンタ102の秘密鍵データK
KSC,Sを用いて、署名データSIG50,ESC
を作成し、これをSAM管理部149に出力する。そし
て、SAM管理部149は、公開鍵証明書データCER
SAM1およびその署名データSIG50,ESCを、
相互認証部150とSAM105と間の相互認証で得
られたセッション鍵データKSESを用いて暗号化した
後に、SAM105に送信する。なお、SAM105
〜105が、公開鍵証明書データを要求した場合の
処理は、対象がSAM105〜105に代わるのみ
で、基本的に上述したSAM105の場合と同じであ
る。なお、本発明では、EMDサービスセンタ102
は、例えば、SAM105の出荷時に、SAM105
の秘密鍵データKSAM1,Sおよび公開鍵データK
SAM1,PをSAM105の記憶部に記憶する場合
には、当該出荷時に、公開鍵データKSAM1,Pの公
開鍵証明書データCERSAM1を作成してもよい。こ
のとき、当該出荷時に、公開鍵証明書データCER
SAM1を、SAM105の記憶部に記憶してもよ
い。
Next, the EMD service center 102 sets the SA
From M105 1, a process when receiving the request for issuing the public key certificate data CER SAM1, when this is described with reference to FIG. 24, SAM management unit 149, SAM
105 1 Identifier SAM 1 _ID, Public Key Data K
SAM1, P and signature data SIG8, SAM1
When they are received from the AM 105 1 , they are
It decrypted using the session key data K SES obtained by the mutual authentication between 50 and SAM 105 1 and. Then, after the legitimacy of the signature data SIG 8, SAM1 that the decoded confirmed in the signature processing unit 143, the identifier SAM 1 _
Based on the ID and the public key data K SAM1, P , the SAM 105 that has issued the public key certificate data issuance request
1 is registered in the SAM database 149a. Then, the certificate / rights management unit 145
The public key certificate data CER of the SAM105 1
The SAM 1 is read from the certificate database 145b and output to the SAM management unit 149. Also, the signature processing unit 14
3 takes the hash value of the public key certificate data CER SAM 1 and outputs the secret key data K of the EMD service center 102.
Using E KSC, S , the signature data SIG 50, ESC
And outputs it to the SAM management unit 149. Then, the SAM management unit 149 sends the public key certificate data CER
SAM1 and its signature data SIG 50, ESC
After encrypting using the session key data K SES obtained by the mutual authentication between the mutual authenticator 150 and the SAM 105 1 and transmits to the SAM 105 1. The SAM105
2-105 4, the processing when requesting the public key certificate data, subject only replaces the SAM 105 2 to 105 4, it is basically the same as for the above-described SAM 105 1. In the present invention, the EMD service center 102
For example, when the SAM 105 1 is shipped,
1 private key data K SAM1, S and public key data K
SAM1, when stored P to SAM 105 1 of the storage unit, at the time of the shipment, may create a public key certificate data CER SAM1 of the public key data K SAM1, P. At this time, at the time of shipment, the public key certificate data CER
The SAM1, may be stored in the storage unit of the SAM 105 1.

【0171】次に、EMDサービスセンタ102が、コ
ンテンツプロバイダ101から図18に示す登録用モジ
ュールModを受けた場合の処理を、図23を参照し
ながら説明する。この場合には、コンテンツプロバイダ
管理部148がコンテンツプロバイダ101から図18
に示す登録用モジュールModを受信すると、相互認
証部150と図4に示す相互認証部120と間の相互認
証で得られたセッション鍵データKSESを用いて登録
用モジュールModを復号する。そして、署名処理部
143において、鍵データベース141aから読み出し
た公開鍵データKcp,Pを用いて、署名データSIG
M1,CPの正当性を検証する。次に、証明書・権利書
管理部145は、登録用モジュールModに格納され
た権利書データ106、コンテンツ鍵データKc、電子
透かし情報管理データWMおよびSRPを、権利書デー
タベース145aに登録する。
Next, the processing when the EMD service center 102 receives the registration module Mod 2 shown in FIG. 18 from the content provider 101 will be described with reference to FIG. In this case, the content provider management unit 148 sends the content provider 101 from FIG.
When the registration module Mod 2 shown in FIG. 4 is received, the registration module Mod 2 is decrypted using the session key data K SES obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG. Then, the signature processing unit 143 uses the public key data K cp, P read from the key database 141 a to generate the signature data SIG.
Verify the validity of M1 and CP . Next, certificate-Entitlement management unit 145, usage control policy data 106 stored in the registration module Mod 2, the content key data Kc, electronic watermark information management data WM and SRP, and registers the usage control policy database 145a.

【0172】次に、コンテンツプロバイダ管理部148
は、コンテンツ鍵データKcおよび権利書データ106
をKF作成部153に出力する。次に、KF作成部15
3は、コンテンツプロバイダ管理部148から入力した
コンテンツ鍵データKcおよび権利書データ106と、
SAMプログラム・ダウンロード・コンテナSDC
SDCとを署名処理部143に出力する。そして、署
名処理部143は、KF作成部153から入力したデー
タ全体に対してハッシュ値をとり、EMDサービスセン
タ102の秘密鍵データKESC,Sを用いて、その署
名データSIGK1,ESCを作成し、これをKF作成
部153に出力する。次に、KF作成部153におい
て、鍵サーバ141から入力した対応する期間の配信用
鍵データKD〜KDを用いて、コンテンツ鍵データ
Kcおよび権利書データ106と、SAMプログラム・
ダウンロード・コンテナSDC〜SDCを暗号化
し、当該暗号化したデータと、署名処理部143から入
力した署名データSIGK1,ESCとを格納したキー
ファイルKFを作成し、これをKFデータベース153
aに格納する。ここで、SAMプログラム・ダウンロー
ド・コンテナSDC〜SDCは、登録用モジュール
Mod内に格納したものを用いても、あるいはEMD
サービスセンタ102が予め保持しているものを用いて
もよい。次に、コンテンツプロバイダ管理部148は、
KFデータベース153aにアクセスを行って得たキー
ファイルKFを、相互認証部150と図4に示す相互認
証部120と間の相互認証で得られたセッション鍵デー
タKSESを用いて暗号化した後に、コンテンツプロバ
イダ101に送信する。
Next, the content provider management unit 148
Is the content key data Kc and the rights certificate data 106
Is output to the KF creation unit 153. Next, the KF creation unit 15
3 is the content key data Kc and the license data 106 input from the content provider management unit 148,
SAM program download container SDC 1 ~
The SDC 3 is output to the signature processing unit 143. Then, the signature processing unit 143 takes a hash value for the entire data input from the KF creation unit 153 , and creates the signature data SIG K1, ESC using the secret key data K ESC, S of the EMD service center 102. Then, this is output to the KF creation unit 153. Next, the KF creation unit 153 uses the distribution key data KD 1 to KD 6 of the corresponding period input from the key server 141 to generate the content key data Kc and the rights certificate data 106 and the SAM program
The download containers SDC 1 to SDC 3 are encrypted, and a key file KF storing the encrypted data and the signature data SIG K1 and ESC input from the signature processing unit 143 is created.
Stored in a. Here, the SAM program download containers SDC 1 to SDC 3 may be stored in the registration module Mod 2 or may be EMD.
The information stored in the service center 102 in advance may be used. Next, the content provider management unit 148
After encrypting the key file KF obtained by accessing the KF database 153a using the session key data K SES obtained by mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG. The content is transmitted to the content provider 101.

【0173】次に、EMDサービスセンタ102におい
て行なう決済処理を図24を参照しながら説明する。S
AM管理部149は、ユーザホームネットワーク103
の例えばSAM105から利用履歴データ108およ
びその署名データSIG200,SAM1を入力する
と、利用履歴データ108および署名データSIG
200,SAM1を、相互認証部150とSAM105
との間の相互認証によって得られたセッション鍵デー
タKSESを用いて復号し、SAM105の公開鍵デ
ータKSAM1よる署名データSIG200,SAM1
の検証を行なった後に、決算処理部142に出力する。
Next, the settlement processing performed in the EMD service center 102 will be described with reference to FIG. S
The AM management unit 149 controls the user home network 103
Use of, for example, from SAM 105 1 historical data 108 and the signature data SIG 200, by entering the SAM1, usage log data 108 and signature data SIG
200, SAM1 is exchanged with the mutual authentication unit 150 and the SAM105.
Decrypted using the session key data K SES obtained by the mutual authentication between the 1, the signature data SIG 200 with the public key data K SAM1 of SAM 105 1, SAM1
After performing the verification, the data is output to the settlement processing unit 142.

【0174】そして、決算処理部142は、SAM管理
部149から入力した利用履歴データ108と、証明書
・権利書管理部145を介して権利書データベース14
5aから読み出した権利書データ106に含まれる標準
小売価格データSRPおよび販売価格とに基づいて決済
処理を行い、決済請求権データ152および決済レポー
トデータ107を生成する。決算処理部142は、決済
請求権データ152を決算機関管理部144に出力する
と共に、決済レポートデータ107をコンテンツプロバ
イダ管理部148に出力する。
The settlement processing unit 142 uses the usage history data 108 input from the SAM management unit 149 and the right certificate database 14 via the certificate / right document management unit 145.
The payment processing is performed based on the standard retail price data SRP and the sales price included in the license data 106 read from 5a, and the payment claim data 152 and the payment report data 107 are generated. The settlement processing unit 142 outputs the settlement claim right data 152 to the settlement organization management unit 144 and outputs the settlement report data 107 to the content provider management unit 148.

【0175】次に、決算機関管理部144は、決済請求
権データ152およびその署名データSIG99を、相
互認証およびセッション鍵データKSESによる復号を
行なった後に、図1に示すペイメントゲートウェイ90
を介して決済機関91に送信する。これにより、決済請
求権データ152に示される金額の金銭が、コンテンツ
プロバイダ101に支払われる。
Then, after performing the mutual authentication and the decryption of the settlement request data 152 and its signature data SIG 99 by using the session key data K SES , the settlement account manager 144 receives the payment gateway 90 shown in FIG.
Is transmitted to the settlement institution 91 via. Thereby, the money of the amount indicated in the settlement claim data 152 is paid to the content provider 101.

【0176】次に、EMDサービスセンタ102がコン
テンツプロバイダ101に決済レポートを送信する場合
の処理を図23を参照しながら説明する。決算処理部1
42において決済が行なわれると、前述したように、決
算処理部142からコンテンツプロバイダ管理部148
に決済レポートデータ107が出力される。決済レポー
トデータ107は、上述したように、例えば、EMDサ
ービスセンタ102が図1に示す決済機関91に対して
行なったコンテンツプロバイダ101に関する決済の内
容が記述されている。EMDサービスセンタ102は、
決算処理部142から決済レポートデータ107を入力
すると、これを、相互認証部150と図4に示す相互認
証部120と間の相互認証で得られたセッション鍵デー
タKSESを用いて暗号化した後に、コンテンツプロバ
イダ101に送信する。
Next, a process when the EMD service center 102 transmits a settlement report to the content provider 101 will be described with reference to FIG. Settlement processing unit 1
When the settlement is performed in 42, as described above, the settlement processing unit 142 changes the content provider management unit 148 to the content provider management unit 148.
, The settlement report data 107 is output. As described above, the settlement report data 107 describes, for example, the contents of the settlement made by the EMD service center 102 to the settlement agency 91 shown in FIG. The EMD service center 102
When the settlement report data 107 is input from the settlement processing unit 142, the settlement report data 107 is encrypted using the session key data K SES obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG. , To the content provider 101.

【0177】また、EMDサービスセンタ102は、前
述したように、権利書データ106を登録(権威化)し
た後に、EMDサービスセンタ102からコンテンツプ
ロバイダ101に、権威化証明書モジュールを配信用鍵
データKD〜KDで暗号化して送信してもよい。
Further, as described above, the EMD service center 102 registers (authorizes) the rights document data 106 and then transmits the authorization certificate module to the content provider 101 from the EMD service center 102 to distribute the distribution key data KD. it may be transmitted encrypted with 1 ~KD 6.

【0178】また、EMDサービスセンタ102は、そ
の他に、SAM105〜105の出荷時の処理と、
SAM登録リストの登録処理とを行なうが、これらの処
理については後述する。
[0178] Further, EMD service center 102, the other, the processing at the time of shipment of the SAM 105 1 to 105 4,
The SAM registration list is registered, and these processes will be described later.

【0179】〔ユーザホームネットワーク103〕ユー
ザホームネットワーク103は、図1に示すように、ネ
ットワーク機器160およびA/V機器160〜1
60を有している。ネットワーク機器160は、S
AM105を内蔵している。また、AV機器160
〜160は、それぞれSAM105〜105を内
蔵している。SAM105〜105の相互間は、例
えば、IEEE1394シリアルインタフェースバスな
どのバス191を介して接続されている。なお、AV機
器160〜160は、ネットワーク通信機能を有し
ていてもよいし、ネットワーク通信機能を有しておら
ず、バス191を介してネットワーク機器160のネ
ットワーク通信機能を利用してもよい。また、ユーザホ
ームネットワーク103は、ネットワーク機能を有して
いないAV機器のみを有していてもよい。
[0179] [User Home Network 103] The user home network 103, as shown in FIG. 1, the network device 160 1 and A / V equipment 160 2-1
It has a 60 4. The network device 160 1
AM105 has a built-1. Also, the AV device 160 2
160 4 are respectively built SAM 105 2 to 105 4. SAM 105 1 to 105 4 of the inter, for example, are connected via a bus 191 such as IEEE1394 serial interface bus. Incidentally, AV equipment 160 2-160 4 may have a network communication function, does not have the network communication function, by using a network communication function of the network device 160 1 via the bus 191 Is also good. Further, the user home network 103 may include only AV devices having no network function.

【0180】以下、ネットワーク機器160について
説明する。図25は、ネットワーク機器160の構成
図である。図25に示すように、ネットワーク機器16
は、SAM105、通信モジュール162、復号
・伸長モジュール163、購入・利用形態決定操作部1
65、ダウンロードメモリ167、再生モジュール16
9および外部メモリ201を有する。
[0180] The following describes the network device 160 1. Figure 25 is a block diagram of the network device 160 1. As shown in FIG.
0 1 is the SAM 105 1 , the communication module 162, the decryption / decompression module 163, and the purchase / use mode determination operation unit 1
65, download memory 167, playback module 16
9 and an external memory 201.

【0181】SAM105〜105は、コンテンツ
単位の課金処理をおこなうモジュールであり、EMDサ
ービスセンタ102との間で通信を行う。SAM105
〜105は、例えば、EMDサービスセンタ102
によって仕様およびバージョンなどが管理され、家庭機
器メーカに対し、搭載の希望があればコンテンツ単位の
課金を行うブラックボックスの課金モジュールとしてラ
イセンス譲渡される。例えば、家庭機器開発メーカは、
SAM105〜105のIC(Integrate
d Circuit)の内部の仕様を知ることはでき
ず、EMDサービスセンタ102が当該ICのインタフ
ェースなどを統一化し、それに従ってネットワーク機器
160およびAV機器160〜160に搭載され
る。
The SAMs 105 1 to 105 4 are modules for performing a billing process for each content, and communicate with the EMD service center 102. SAM105
1-105 4 is, for example, EMD service center 102
The license and the license are transferred to a home device maker as a charging module of a black box for performing charging for each content if the mounting is desired. For example, a home appliance developer
SAM105 1 ~105 4 of IC (Integrate
d the Circuit) we can not know the internal specifications, EMD service center 102 to unify such as interface of the IC, accordingly is mounted on the network device 160 1 and AV apparatuses 160 2 to 160 4.

【0182】SAM105〜105は、その処理内
容が外部から完全に遮蔽され、その処理内容を外部から
監視および改竄不能であり、また、内部に予め記憶され
ているデータおよび処理中のデータを外部から監視およ
び改竄不能な耐タンパ(Tamper Regista
nce)性を持ったハードウェアモジュール(ICモジ
ュールなど)である。SAM105〜105の機能
をICという形で実現する場合は、IC内部に秘密メモ
リを持ち、そこに秘密プログラムおよび秘密データが格
納される。SAMをICという物理的形態にとらわれ
ず、その機能を機器の何れかの部分に組み込むことがで
きれば、その部分をSAMとして定義してもよい。
The SAMs 105 1 to 105 4 have their processing contents completely shielded from the outside, their processing contents cannot be monitored and falsified from the outside, and the SAMs 105 1 to 105 4 can store data stored in advance and data being processed. Tamper-resistant tamper resistant and tamper-resistant from outside
hardware module (e.g., IC module) having an (nice) property. When realizing SAM 105 1 to 105 4 of the function in the form of IC has a secret memory inside IC, there secret programs and secret data are stored in. The SAM is not limited to the physical form of IC, and if its function can be incorporated into any part of the device, that part may be defined as SAM.

【0183】以下、SAM105の機能について詳細
に説明する。なお、SAM105〜105は、SA
M105と基本的に同じ機能を有している。図26
は、SAM105の機能の構成図である。なお、図2
6には、コンテンツプロバイダ101からのセキュアコ
ンテナ104を入力し、セキュアコンテナ104内のキ
ーファイルKFを復号する処理に関連するデータの流れ
が示されている。図26に示すように、SAM105
は、相互認証部170、暗号化・復号部171,17
2,173、コンテンツプロバイダ管理部180、誤り
訂正部181、ダウンロードメモリ管理部182、セキ
ュアコンテナ復号部183、復号・伸長モジュール管理
部184、EMDサービスセンタ管理部185、利用監
視部186、課金処理部187、署名処理部189、S
AM管理部190、メディアSAM管理部197、スタ
ック(作業)メモリ200および外部メモリ管理部81
1を有する。なお、AV機器160〜160はダウ
ンロードメモリ167を有していないため、SAM10
〜105にはダウンロードメモリ管理部182は
存在しない。
[0183] The following is a detailed description of the function of SAM105 1. Incidentally, SAM 105 2 to 105 4 are, SA
M105 has one basically the same function. FIG.
Is a block diagram of the function of SAM 105 1. Note that FIG.
6 shows a flow of data related to a process of inputting the secure container 104 from the content provider 101 and decrypting the key file KF in the secure container 104. As shown in FIG. 26, the SAM 105 1
Are the mutual authentication unit 170, the encryption / decryption units 171, 17
2, 173, a content provider management unit 180, an error correction unit 181, a download memory management unit 182, a secure container decryption unit 183, a decryption / decompression module management unit 184, an EMD service center management unit 185, a use monitoring unit 186, and a billing processing unit 187, signature processing unit 189, S
AM management unit 190, media SAM management unit 197, stack (work) memory 200, and external memory management unit 81
One. Since the AV apparatus 160 2 to 160 4 do not have the download memory 167, SAM10
5 2-105 download memory management unit 182 to 4 does not exist.

【0184】なお、図26に示すSAM105の所定
の機能は、例えば、図示しないCPUにおいて秘密プロ
グラムを実行することによって実現される。また、外部
メモリ201には、以下に示す処理を経て、図27に示
すように、利用履歴データ108およびSAM登録リス
トが記憶される。ここで、外部メモリ201のメモリ空
間は、SAM105の外部(例えば、ホストCPU8
10)からは見ることはできず、SAM105のみが
外部メモリ201の記憶領域に対してのアクセスを管理
できる。外部メモリ201としては、例えば、フラッシ
ュメモリあるいは強誘電体メモリ(FeRAM)などが
用いられる。また、スタックメモリ200としては、例
えばSARAMが用いられ、図28に示すように、セキ
ュアコンテナ104、コンテンツ鍵データKc、権利書
データ(UCP)106、記憶部192のロック鍵デー
タKLOC、コンテンツプロバイダ101の公開鍵証明
書CERCP、利用制御状態データ(UCS)166、
およびSAMプログラム・ダウンロード・コンテナSD
〜SDCなどが記憶される。
[0184] The predetermined function of the SAM 105 1 shown in FIG. 26, for example, be realized by executing a secret program in the CPU (not shown). The external memory 201 also stores the usage history data 108 and the SAM registration list as shown in FIG. 27 through the following processing. Here, the memory space of the external memory 201, SAM 105 1 of the external (e.g., host CPU8
Can not be seen from the 10), SAM 105 only 1 can manage access to the storage area of the external memory 201. As the external memory 201, for example, a flash memory or a ferroelectric memory (FeRAM) is used. As the stack memory 200, for example SARAM is used, as shown in FIG. 28, the secure container 104, content key data Kc, usage control policy data (UCP) 106, lock key data K LOC of the storage unit 192, the content provider 101 public key certificate CER CP , usage control status data (UCS) 166,
And SAM Program Download Container SD
C 1 to SDC 3 and the like are stored.

【0185】以下、SAM105の機能のうち、コン
テンツプロバイダ101からのセキュアコンテナ104
を入力したときの各機能ブロックの処理内容を図26を
参照しながら説明する。
[0185] Hereinafter, among the SAM 105 1 of the functions, the secure container 104 from the content provider 101
26 will be described with reference to FIG. 26.

【0186】相互認証部170は、SAM105がコ
ンテンツプロバイダ101およびEMDサービスセンタ
102との間でオンラインでデータを送受信する際に、
コンテンツプロバイダ101およびEMDサービスセン
タ102との間で相互認証を行ってセッション鍵データ
(共有鍵)KSESを生成し、これを暗号化・復号部1
71に出力する。セッション鍵データKSESは、相互
認証を行う度に新たに生成される。
[0186] mutual authentication unit 170, when transmitting and receiving data online between SAM 105 1 is the content provider 101 and the EMD service center 102,
Mutual authentication is performed between the content provider 101 and the EMD service center 102 to generate session key data (shared key) K SES , which is encrypted / decrypted by the encryption / decryption unit 1
71. The session key data K SES is newly generated each time mutual authentication is performed.

【0187】暗号化・復号部171は、コンテンツプロ
バイダ101およびEMDサービスセンタ102との間
で送受信するデータを、相互認証部170が生成したセ
ッション鍵データKSESを用いて暗号化・復号する。
The encryption / decryption unit 171 encrypts / decrypts data transmitted / received between the content provider 101 and the EMD service center 102 using the session key data K SES generated by the mutual authentication unit 170.

【0188】誤り訂正部181は、セキュアコンテナ1
04を誤り訂正してダウンロードメモリ管理部182に
出力する。なお、ユーザホームネットワーク103は、
セキュアコンテナ104が改竄されているか否かを検出
する機能を有していてもよい。本実施形態では、誤り訂
正部181を、SAM105に内蔵した場合を例示し
たが、誤り訂正部181の機能を、例えばホストCPU
810などのSAM105の外部に持たせてもよい。
[0188] The error correction unit 181
04 is corrected and output to the download memory management unit 182. Note that the user home network 103
It may have a function of detecting whether the secure container 104 has been tampered with. In the present embodiment, the error correction unit 181, a case has been exemplified with a built-in SAM 105 1, the function of the error correction unit 181, for example, the host CPU
It may have to SAM105 1 of the outside such as a 810.

【0189】ダウンロードメモリ管理部182は、図2
5に示すようにダウンロードメモリ167が相互認証機
能を持つメディアSAM167aを有している場合に
は、相互認証部170とメディアSAM167aとの間
で相互認証を行った後に、誤り訂正後のセキュアコンテ
ナ104を、相互認証によって得られたセッション鍵デ
ータKSESを用いて暗号化して図25に示すダウンロ
ードメモリ167に書き込む。ダウンロードメモリ16
7としては、例えば、メモリスティックなどの不揮発性
半導体メモリが用いられる。なお、図29に示すよう
に、HDD(Hard Disk Drive)などの
相互認証機能を備えていないメモリをダウンロードメモ
リ211として用いる場合には、ダウンロードメモリ2
11内はセキュアではないので、コンテンツファイルC
Fをダウンロードメモリ211にダウンロードし、機密
性の高いキーファイルKFを例えば、図26に示すスタ
ックメモリ200にダウンロードする。
[0189] The download memory management unit 182 is
In the case where the download memory 167 has a media SAM 167a having a mutual authentication function as shown in FIG. 5, after performing mutual authentication between the mutual authentication unit 170 and the media SAM 167a, the secure container 104 after error correction is performed. Is encrypted using the session key data K SES obtained by the mutual authentication and written into the download memory 167 shown in FIG. Download memory 16
As 7, for example, a nonvolatile semiconductor memory such as a memory stick is used. As shown in FIG. 29, when a memory having no mutual authentication function such as an HDD (Hard Disk Drive) is used as the download memory 211, the download memory 2
11 is not secure, so the content file C
F is downloaded to the download memory 211, and the highly confidential key file KF is downloaded to, for example, the stack memory 200 shown in FIG.

【0190】セキュアコンテナ復号部183は、ダウン
ロードメモリ管理部182から入力したセキュアコンテ
ナ104に格納されたキーファイルKF内のコンテンツ
鍵データKc、権利書データ106およびSAMプログ
ラム・ダウンロード・コンテナSDC〜SDCを、
記憶部192から読み出した対応する期間の配信用鍵デ
ータKD〜KDを用いて復号する。当該復号された
コンテンツ鍵データKc、権利書データ106およびS
AMプログラム・ダウンロード・コンテナSDC〜S
DCは、スタックメモリ200に書き込まれる。
The secure container decryption unit 183 includes the content key data Kc in the key file KF stored in the secure container 104 input from the download memory management unit 182, the rights certificate data 106, and the SAM program download containers SDC 1 to SDC. 3
Decoding is performed using the distribution key data KD 1 to KD 3 of the corresponding period read from the storage unit 192. The decrypted content key data Kc, right data 106 and S
AM program download container SDC 1 -S
DC 3 is written to stack memory 200.

【0191】EMDサービスセンタ管理部185は、図
1に示すEMDサービスセンタ102との間の通信を管
理する。
The EMD service center management unit 185 manages communication with the EMD service center 102 shown in FIG.

【0192】署名処理部189は、記憶部192から読
み出したEMDサービスセンタ102の公開鍵データK
ESC,Pおよびコンテンツプロバイダ101の公開鍵
データKCP,Pを用いて、セキュアコンテナ104内
の署名データの検証を行なう。
The signature processing unit 189 reads the public key data K of the EMD service center 102 read from the storage unit 192.
ESC, using the public key data K CP, P of the P and the content provider 101 verifies the signature data in the secure container 104.

【0193】記憶部192は、SAM105の外部か
ら読み出しおよび書き換えできない秘密データとして、
図30に示すように、有効期限付きの複数の配信用鍵デ
ータKD〜KD、SAM_ID、ユーザID、パス
ワード、情報参照用ID、SAM登録リスト、記録用鍵
データKSTR、ルートCAの公開鍵データKR−C
A,P、EMDサービスセンタ102の公開鍵データK
ESC,P、メディア鍵データKMED、EMDサービ
スセンタ102の公開鍵データKESC,P、SAM1
05の秘密鍵データKSAM1,S、SAM105
の公開鍵データKSAM1,Pを格納した公開鍵証明書
CERSAM1、EMDサービスセンタ102の秘密鍵
データKESC,Sを用いた公開鍵証明書CERESC
の署名データSIG22、復号・伸長モジュール163
との間の相互認証用の元鍵データ(共通鍵暗号化方式を
採用した場合)、メディアSAMとの間の相互認証用の
元鍵データ(共通鍵暗号化方式を採用した場合)、並び
にメディアSAMの公開鍵証明書データCER
MEDSAM(公開鍵暗号化方式を採用した場合)を記
憶している。また、記憶部192には、図26に示す少
なくとも一部の機能を実現するための秘密プログラムが
記憶されている。記憶部192としては、例えば、フラ
ッシュ−EEPROM(Electrically E
rasable Programmable RAM)
が用いられる。
[0193] storage unit 192, as secret data which can not be read and rewritten from SAM 105 1 of the external,
As shown in FIG. 30, disclosure of a plurality of distribution key data KD 1 to KD 3 with an expiration date, SAM_ID, user ID, password, information reference ID, SAM registration list, recording key data K STR , and root CA are disclosed. Key data KR -C
A, P , public key data K of EMD service center 102
ESC, P , media key data K MED , EMD service center 102 public key data K ESC, P , SAM1
05 1 private key data K SAM1, S , SAM 105 1
Public key certificate CER SAM1 storing the public key data K SAM1 and P of the EMD service center and public key certificate CER ESC using the private key data K ESC and S of the EMD service center 102
Signature data SIG 22 , decryption / decompression module 163
Original key data for mutual authentication with the SAM (when a common key encryption method is adopted), original key data for mutual authentication with the media SAM (when a common key encryption method is adopted), and media SAM public key certificate data CER
MEDSAM (when a public key encryption method is adopted) is stored. The storage unit 192 stores a secret program for realizing at least a part of the functions shown in FIG. As the storage unit 192, for example, a flash-EEPROM (Electrically E
rasable Programmable RAM)
Is used.

【0194】以下、EMDサービスセンタ102から受
信した配信用鍵データKD〜KDを記憶部192に
格納する際のSAM105内での処理の流れを図26
を参照しながら説明する。この場合には、先ず、相互認
証部170と図23に示す相互認証部150との間で相
互認証が行われる。次に、当該相互認証によって得られ
たセッション鍵データKSESで暗号化された3カ月分
の配信用鍵データKD〜KDおよびその署名データ
SIGKD1,ESC〜SIGKD3,ESCが、EM
Dサービスセンタ102からEMDサービスセンタ管理
部185を介してスタックメモリ811に書き込まれ
る。次に、暗号化・復号部171において、セッション
鍵データKSESを用いて、配信用鍵データKD〜K
およびその署名データSIGKD1,ESC〜SI
KD3,ESCが復号される。次に、署名処理部18
9において、スタックメモリ811に記憶された署名デ
ータSIGKD1,ESC〜SIGKD3,ESCの正
当性が確認された後に、配信用鍵データKD〜KD
が記憶部192に書き込まれる。
[0194] Hereinafter, FIG. 26 the flow of processing in SAM105 within 1 when storing the distribution use key data KD 1 ~KD 3 received from the EMD service center 102 in the storage unit 192
This will be described with reference to FIG. In this case, first, mutual authentication is performed between the mutual authentication unit 170 and the mutual authentication unit 150 shown in FIG. Next, the mutual authentication by the obtained session key data K key for encrypted three months of delivery in SES data KD 1 ~KD 3 and the signature data SIG KD1, ESC ~SIG KD3, ESC is, EM
The data is written to the stack memory 811 from the D service center 102 via the EMD service center management unit 185. Next, the encryption / decryption unit 171 uses the distribution key data KD 1 to K D using the session key data K SES.
D 3 and the signature data SIG KD1, ESC ~SI
G KD3, ESC is decoded. Next, the signature processing unit 18
9, after the validity of the signature data SIG KD1, ESC to SIG KD3, ESC stored in the stack memory 811 is confirmed, the distribution key data KD 1 to KD 3
Is written to the storage unit 192.

【0195】以下、コンテンツプロバイダ101が提供
したセキュアコンテナ104を入力する際のSAM10
内での処理の流れを図26を参照しながら説明す
る。図26に示すSAM105の相互認証部170と
図3に示す相互認証部120との間で相互認証が行なわ
れる。暗号化・復号部171は、当該相互認証によって
得られたセッション鍵データKSESを用いて、コンテ
ンツプロバイダ管理部180を介してコンテンツプロバ
イダ101から供給されたセキュアコンテナ104を復
号する。
Hereinafter, the SAM 10 for inputting the secure container 104 provided by the content provider 101 will be described.
The flow of processing in the 5 within 1 will be described with reference to FIG. 26. Mutual authentication is performed between the mutual authentication section 120 shown in SAM 105 1 of the mutual authentication unit 170 and 3 shown in FIG. 26. The encryption / decryption unit 171 decrypts the secure container 104 supplied from the content provider 101 via the content provider management unit 180 using the session key data K SES obtained by the mutual authentication.

【0196】次に、署名処理部189は、図5(C)に
示す署名データSIG1,ESCの検証を行なった後
に、図5(C)に示す公開鍵証明書データCERCP
に格納されたコンテンツプロバイダ101の公開鍵デー
タKCP,Pを用いて、署名データSIG6,CP,S
IG7,CPの正当性を検証する。このとき、署名デー
タSIG6,CPが正当であると検証されたときに、コ
ンテンツファイルCFの作成者および送信者の正当性が
確認される。また、署名データSIG7,CPが正当で
あると検証されたときに、キーファイルKFの送信者の
正当性が確認される。また、署名処理部189は、記憶
部192から読み出した公開鍵データKESC,Pを用
いて、図5(B)に示すキーファイルKF内の署名デー
タSIGK1,ESCの正当性、すなわちキーファイル
KFの作成者の正当性およびキーファイルKFがEMD
サービスセンタ102に登録されているか否かの検証を
行う。コンテンツプロバイダ管理部180は、署名デー
タSIG6,CP,SIG7,CP,SIG
K1,ESCの正当性が確認されると、セキュアコンテ
ナ104を誤り訂正部181に出力する。
Next, the signature processing section 189 verifies the signature data SIG1 and ESC shown in FIG. 5C, and then stores it in the public key certificate data CER CP shown in FIG. 5C. Using the public key data K CP, P of the content provider 101, the signature data SIG 6, CP , S
Verify the validity of IG 7, CP . At this time, when the signature data SIG6 and CP are verified to be valid, the validity of the creator and sender of the content file CF is confirmed. When the signature data SIG7 , CP is verified as valid, the validity of the sender of the key file KF is confirmed. Further, the signature processing unit 189 uses the public key data K ESC, P read from the storage unit 192 to determine whether the signature data SIG K1, ESC in the key file KF shown in FIG. KF creator's legitimacy and key file KF is EMD
It verifies whether or not it is registered in the service center 102. The content provider management unit 180 stores the signature data SIG 6, CP , SIG 7, CP , SIG
When the validity of K1 and ESC is confirmed, the secure container 104 is output to the error correction unit 181.

【0197】誤り訂正部181は、セキュアコンテナ1
04を誤り訂正した後に、ダウンロードメモリ管理部1
82に出力する。ダウンロードメモリ管理部182は、
相互認証部170と図25に示すメディアSAM167
aとの間で相互認証を行なった後に、セキュアコンテナ
104をダウンロードメモリ167に書き込む。
The error correction section 181 is a secure container 1
04 error correction, the download memory management unit 1
82. The download memory management unit 182
Mutual authentication unit 170 and media SAM 167 shown in FIG.
After performing the mutual authentication with a, the secure container 104 is written into the download memory 167.

【0198】次に、ダウンロードメモリ管理部182
は、相互認証部170と図25に示すメディアSAM1
67aとの間で相互認証を行なった後に、セキュアコン
テナ104に格納された図5(B)に示すキーファイル
KFをダウンロードメモリ167から読み出してセキュ
アコンテナ復号部183に出力する。
Next, the download memory management unit 182
Are the mutual authentication unit 170 and the media SAM1 shown in FIG.
After performing mutual authentication with the secure container 67a, the key file KF shown in FIG.

【0199】そして、セキュアコンテナ復号部183に
おいて、記憶部192から入力した対応する期間の配信
用鍵データKD〜KDを用いて、図5(B)に示す
キーファイルKF内のコンテンツ鍵データKc、権利書
データ106およびSAMプログラム・ダウンロード・
コンテナSDC〜SDCが復号される。そして、復
号されたコンテンツ鍵データKc、権利書データ106
およびSAMプログラム・ダウンロード・コンテナSD
〜SDCがスタックメモリ200に書き込まれ
る。
Then, the secure container decryption unit 183 uses the distribution key data KD 1 to KD 3 of the corresponding period input from the storage unit 192 and uses the content key data in the key file KF shown in FIG. Kc, rights certificate data 106 and SAM program download
The containers SDC 1 to SDC 3 are decoded. Then, the decrypted content key data Kc and the rights certificate data 106
And SAM Program Download Container SD
C 1 to SDC 3 are written to the stack memory 200.

【0200】以下、ダウンロードメモリ167にダウン
ロードされたコンテンツデータCを利用・購入する処理
に関連する各機能ブロックの処理内容を図31を参照し
ながら説明する。
The processing contents of each functional block related to the processing of using / purchasing the content data C downloaded to the download memory 167 will be described below with reference to FIG.

【0201】利用監視部186は、スタックメモリ20
0から権利書データ106および利用制御状態データ1
66を読み出し、当該読み出した権利書データ106お
よび利用制御状態データ166によって許諾された範囲
内でコンテンツの購入・利用が行われるように監視す
る。ここで、権利書データ106は、図26を用いて説
明したように、復号後にKFに格納されてスタックメモ
リ200に記憶されている。また、利用制御状態データ
166は、後述するように、ユーザによって購入形態が
決定されたときに、スタックメモリ200に記憶され
る。
The use monitoring unit 186 stores the stack memory 20
0 to the rights certificate data 106 and the usage control status data 1
66, and monitors that the purchase / use of the content is performed within the range permitted by the read right certificate data 106 and use control status data 166. Here, the rights certificate data 106 is stored in the KF after decryption and stored in the stack memory 200 as described with reference to FIG. The usage control state data 166 is stored in the stack memory 200 when the purchase mode is determined by the user, as described later.

【0202】課金処理部187は、図25に示す購入・
利用形態決定操作部165からの操作信号S165に応
じた利用履歴データ108を作成する。ここで、利用履
歴データ108は、前述したように、ユーザによるセキ
ュアコンテナ104の購入および利用の形態の履歴を記
述しており、EMDサービスセンタ102において、セ
キュアコンテナ104の購入に応じた決済処理およびラ
インセンス料の支払いを決定する際に用いられる。
[0202] The billing processing section 187 performs the purchase and purchase shown in FIG.
The usage history data 108 corresponding to the operation signal S165 from the usage mode determination operation unit 165 is created. Here, as described above, the usage history data 108 describes the history of the form of purchase and use of the secure container 104 by the user. Used to determine the payment of the license fee.

【0203】また、課金処理部187は、必要に応じ
て、スタックメモリ200から読み出した販売価格ある
いは標準小売価格データSRPをユーザに通知する。こ
こで、販売価格および標準小売価格データSRPは、復
号後にスタックメモリ200に記憶された図5(B)に
示すキーファイルKFの権利書データ106内に格納さ
れている。課金処理部187による課金処理は、利用監
視部186の監視の下、権利書データ106が示す使用
許諾条件などの権利内容および利用制御状態データ16
6に基づいて行われる。すなわち、ユーザは、当該権利
内容などに従った範囲内でコンテンツの購入および利用
を行う。
[0203] Further, the charging processing unit 187 notifies the user of the sales price or the standard retail price data SRP read from the stack memory 200 as necessary. Here, the sales price and the standard retail price data SRP are stored in the license data 106 of the key file KF shown in FIG. 5B and stored in the stack memory 200 after decryption. The billing process by the billing processing unit 187 is performed under the supervision of the use monitoring unit 186, under the rights contents such as the license conditions indicated by the license data 106 and the use control state data 16.
6 is performed. That is, the user purchases and uses the content within a range according to the content of the right.

【0204】また、課金処理部187は、操作信号S1
65に基づいて、ユーザによって決定されたコンテンツ
の購入形態を記述した利用制御状態(UCS: Usa
geControl Status)データ166を生
成し、これをスタックメモリ200に書き込む。コンテ
ンツの購入形態としては、例えば、購入者による再生や
当該購入者の利用のための複製に制限を加えない買い切
りや、再生する度に課金を行なう再生課金などがある。
ここで、利用制御状態データ166は、ユーザがコンテ
ンツの購入形態を決定したときに生成され、以後、当該
決定された購入形態で許諾された範囲内でユーザが当該
コンテンツの利用を行なうように制御するために用いら
れる。利用制御状態データ166には、コンテンツのI
D、購入形態、当該購入形態に応じた価格、当該コンテ
ンツの購入が行なわれたSAMのSAM_ID,購入を
行なったユーザのUSER_IDなどが記述されてい
る。
[0204] The billing processing section 187 receives the operation signal S1.
65, a usage control state (UCS: Usa) describing the content purchase mode determined by the user.
(GeControl Status) data 166 is generated and written to the stack memory 200. Examples of the content purchase form include a purchase purchase without imposing restrictions on reproduction by the purchaser and copying for use by the purchaser, and a reproduction charge for charging for each reproduction.
Here, the use control state data 166 is generated when the user determines the purchase mode of the content, and thereafter, is controlled so that the user uses the content within the range permitted by the determined purchase mode. Used to The usage control status data 166 includes the content I
D, a purchase form, a price according to the purchase form, a SAM_ID of the SAM in which the content was purchased, a USER_ID of the user who made the purchase, and the like are described.

【0205】なお、決定された購入形態が再生課金であ
る場合には、例えば、SAM105からコンテンツプ
ロバイダ101に利用制御状態データ166をコンテン
ツデータCの購入と同時にリアルタイムに送信し、コン
テンツプロバイダ101がEMDサービスセンタ102
に、利用履歴データ108を所定の期間内にSAM10
に取りにいくことを指示する。また、決定された購
入形態が買い切りである場合には、例えば、利用制御状
態データ166が、コンテンツプロバイダ101および
EMDサービスセンタ102の双方にリアルタイムに送
信される。このように、本実施形態では、何れの場合に
も、利用制御状態データ166をコンテンツプロバイダ
101にリアルタイムに送信する。
[0205] Incidentally, if the purchase mode determined is the reproduction charge, for example, transmits in real time from SAM 105 1 and the purchase of the content data C usage control status data 166 to the content provider 101, content provider 101 EMD service center 102
The usage history data 108 is stored in the SAM 10 within a predetermined period.
5 Instruct 1 to go. In the case where the determined purchase mode is purchase out, for example, the usage control status data 166 is transmitted to both the content provider 101 and the EMD service center 102 in real time. As described above, in this embodiment, the use control state data 166 is transmitted to the content provider 101 in real time in any case.

【0206】EMDサービスセンタ管理部185は、外
部メモリ管理部811を介して外部メモリ201から読
み出した利用履歴データ108をEMDサービスセンタ
102に送信する。このとき、EMDサービスセンタ管
理部185は、署名処理部189において、秘密鍵デー
タKSAM1,sを用いて利用履歴データ108の署名
データSIG200,SAM1を作成し、署名データS
IG200,SAM1を利用履歴データ108と共にE
MDサービスセンタ102に送信する。EMDサービス
センタ102への利用履歴データ108の送信は、例え
ば、EMDサービスセンタ102からの要求に応じてあ
るいは定期的に行ってもよいし、利用履歴データ108
に含まれる履歴情報の情報量が所定以上になったときに
行ってもよい。当該情報量は、例えば、外部メモリ20
1の記憶容量に応じて決定される。
The EMD service center management unit 185 transmits the usage history data 108 read from the external memory 201 to the EMD service center 102 via the external memory management unit 811. At this time, the EMD service center management unit 185 creates signature data SIG 200, SAM1 of the usage history data 108 using the secret key data K SAM1, s in the signature processing unit 189, and
IG 200, SAM1 together with usage history data 108
The information is transmitted to the MD service center 102. The transmission of the usage history data 108 to the EMD service center 102 may be performed, for example, in response to a request from the EMD service center 102 or periodically, or the usage history data 108
May be performed when the information amount of the history information included in the information has reached a predetermined value or more. The information amount is stored in, for example, the external memory 20.
1 is determined according to the storage capacity.

【0207】ダウンロードメモリ管理部182は、例え
ば、図25に示す購入形態決定操作部165からの操作
信号S165に応じてコンテンツの再生動作が行われる
場合に、ダウンロードメモリ167から読み出したコン
テンツデータC、スタックメモリ200から読み出した
コンテンツ鍵データKcおよび課金処理部187から入
力したユーザ電子透かし情報用データ196を復号・伸
長モジュール管理部184に出力する。また、復号・伸
長モジュール管理部184は、図25に示す購入形態決
定操作部165からの操作信号S165に応じてコンテ
ンツの試聴動作が行われる場合に、ダウンロードメモリ
167から読み出したコンテンツファイルCF、並びに
スタックメモリ200から読み出したコンテンツ鍵デー
タKcおよび半開示パラメータデータ199を復号・伸
長モジュール管理部184に出力する。
[0207] For example, when a content reproduction operation is performed in response to an operation signal S165 from the purchase mode determination operation unit 165 shown in FIG. The content key data Kc read from the stack memory 200 and the user digital watermark information data 196 input from the charging processing unit 187 are output to the decryption / decompression module management unit 184. In addition, when the content preview operation is performed in response to the operation signal S165 from the purchase mode determination operation unit 165 shown in FIG. The content key data Kc and the semi-disclosed parameter data 199 read from the stack memory 200 are output to the decryption / decompression module management unit 184.

【0208】ここで、半開示パラメータデータ199
は、権利書データ106内に記述されており、試聴モー
ド時のコンテンツの取り扱いを示している。復号・伸長
モジュール163では、半開示パラメータデータ199
に基づいて、暗号化されたコンテンツデータCを、半開
示状態で再生することが可能になる。半開示の手法とし
ては、例えば、復号・伸長モジュール163がデータ
(信号)を所定のブロックを単位として処理することを
利用して、半開示パラメータデータ199によって、コ
ンテンツ鍵データKcを用いて復号を行うブロックと復
号を行わないブロックとを指定したり、試聴時の再生機
能を限定したり、試聴可能な期間を限定するものなどが
ある。
Here, the semi-disclosed parameter data 199
Is described in the license data 106 and indicates the handling of the content in the preview mode. In the decryption / decompression module 163, the semi-disclosed parameter data 199
, It is possible to reproduce the encrypted content data C in a semi-disclosed state. As a semi-disclosed technique, for example, the decryption / decompression module 163 processes data (signals) in units of predetermined blocks, and decrypts the content using the content key data Kc with the semi-disclosed parameter data 199. There are those that specify blocks to be performed and blocks that are not to be decrypted, limit the playback function at the time of trial listening, and limit the period during which trial listening is possible.

【0209】以下、SAM105内での処理の流れに
ついて説明する。先ず、コンテンツプロバイダ101か
らダウンロードメモリ167にダウンロードされたセキ
ュアコンテナ104の購入形態を決定するまでの処理の
流れを図31を参照しながら説明する。ユーザによる図
25に示す購入・利用形態決定操作部165の操作によ
って、試聴モードを示す操作信号S165が課金処理部
187に出力されると、例えば、ダウンロードメモリ1
67に記憶されているコンテンツファイルCFが、復号
・伸長モジュール管理部184を介して、図25に示す
復号・伸長モジュール163に出力される。このとき、
コンテンツファイルCFに対して、相互認証部170と
メディアSAM167aとの間の相互認証およびセッシ
ョン鍵データKSESによる暗号化・復号と、相互認証
部170と相互認証部220との間の相互認証およびセ
ッション鍵データKSESによる暗号化・復号とが行な
われる。コンテンツファイルCFは、図25に示す復号
部221においてセッション鍵データKSESを用いて
復号された後に、復号部222に出力される。
[0209] Hereinafter, description will be given of a flow of processing in SAM105 within 1. First, the flow of processing up to determining the purchase mode of the secure container 104 downloaded from the content provider 101 to the download memory 167 will be described with reference to FIG. When the user operates the purchase / usage mode determination operation unit 165 shown in FIG. 25 to output an operation signal S165 indicating the preview mode to the accounting unit 187, for example, the download memory 1
The content file CF stored in 67 is output to the decryption / decompression module 163 shown in FIG. 25 via the decryption / decompression module management unit 184. At this time,
Mutual authentication between the mutual authentication unit 170 and the media SAM 167a and encryption / decryption of the content file CF using the session key data K SES, and mutual authentication and session between the mutual authentication unit 170 and the mutual authentication unit 220 Encryption and decryption by the key data K SES are performed. The content file CF is output to the decryption unit 222 after being decrypted by the decryption unit 221 shown in FIG. 25 using the session key data K SES .

【0210】また、スタックメモリ200から読み出さ
れたコンテンツ鍵データKcおよび半開示パラメータデ
ータ199が、図25に示す復号・伸長モジュール16
3に出力される。このとき、相互認証部170と相互認
証部220との間の相互認証後に、コンテンツ鍵データ
Kcおよび半開示パラメータデータ199に対してセッ
ション鍵データKSESによる暗号化および復号が行な
われる。次に、復号された半開示パラメータデータ19
9が半開示処理部225に出力され、半開示処理部22
5からの制御によって、復号部222によるコンテンツ
鍵データKcを用いたコンテンツデータCの復号が半開
示で行われる。次に、半開示で復号されたコンテンツデ
ータCが、伸長部223において伸長された後に、電子
透かし情報処理部224に出力される。次に、電子透か
し情報処理部224においてユーザ電子透かし情報用デ
ータ196がコンテンツデータCに埋め込まれた後、コ
ンテンツデータCが再生モジュール169において再生
され、コンテンツデータCに応じた音響が出力される。
The contents key data Kc and the semi-disclosed parameter data 199 read from the stack memory 200 are stored in the decryption / decompression module 16 shown in FIG.
3 is output. At this time, after mutual authentication between the mutual authentication unit 170 and the mutual authentication unit 220, the content key data Kc and the semi-disclosed parameter data 199 are encrypted and decrypted by the session key data K SES . Next, the decrypted semi-disclosed parameter data 19
9 is output to the semi-disclosure processing unit 225,
Under the control from 5, the decryption of the content data C using the content key data Kc by the decryption unit 222 is performed in a semi-disclosed manner. Next, the content data C decrypted in the semi-disclosure is output to the digital watermark information processing unit 224 after being expanded in the expansion unit 223. Next, after the digital watermark information processing section 224 embeds the user digital watermark information data 196 in the content data C, the content data C is reproduced by the reproduction module 169, and a sound corresponding to the content data C is output.

【0211】そして、コンテンツを試聴したユーザが、
購入・利用形態決定操作部165を操作して購入形態を
決定すると、当該決定した購入形態を示す操作信号S1
65が課金処理部187に出力される。そして、課金処
理部187において、決定された購入形態に応じた利用
履歴データ108および利用制御状態データ166が生
成され、利用履歴データ108が外部メモリ管理部81
1を介して外部メモリ201に書き込まれると共に、利
用制御状態データ166がスタックメモリ200に書き
込まれる。以後は、利用監視部186において、利用制
御状態データ166によって許諾された範囲で、コンテ
ンツの購入および利用が行なわれるように制御(監視)
される。
[0211] Then, the user who listened to the content listens to
When the purchase mode is determined by operating the purchase / usage mode determination operation unit 165, an operation signal S1 indicating the determined purchase mode.
65 is output to the charging section 187. Then, in the charging processing unit 187, the usage history data 108 and the usage control state data 166 according to the determined purchase mode are generated, and the usage history data 108 is stored in the external memory management unit 81.
1 and the usage control status data 166 is written to the stack memory 200. Thereafter, the use monitoring unit 186 controls (monitors) the purchase and use of the content within the range permitted by the use control status data 166.
Is done.

【0212】そして、後述する図34(C)に示す新た
なキーファイルKFが作成され、当該作成されたキー
ファイルKFがダウンロードメモリ管理部182を介
してダウンロードメモリ167に記憶される。図34
(C)に示すように、キーファイルKFに格納された
利用制御状態データ166はストレージ鍵データK
STRおよびメディア鍵データKMEDを用いてDES
のCBCモードを利用して順に暗号化されている。ここ
で、記録用鍵データKSTRは、例えばSACD(Su
per Audio Compact Disc)、D
VD(Digital Versatile Dis
c)機器、CD−R機器およびMD(Mini Dis
c)機器などの種類に応じて決まるデータであり、機器
の種類と記録媒体の種類とを1対1で対応づけるために
用いられる。また、メディア鍵データKMEDは、記録
媒体にユニークなデータである。
Then, a new key file KF 1 shown in FIG. 34C described later is created, and the created key file KF 1 is stored in the download memory 167 via the download memory management unit 182. FIG.
(C), the usage control status data 166 stored in the key file KF 1 is the storage key data K
DES using STR and media key data K MED
Are sequentially encrypted using the CBC mode. Here, the recording key data K STR is, for example, SACD (Su
per Audio Compact Disc), D
VD (Digital Versatile Dis)
c) Equipment, CD-R equipment and MD (Mini Dis
c) Data determined according to the type of device or the like, and is used to associate the type of device with the type of recording medium on a one-to-one basis. The media key data K MED is data unique to a recording medium.

【0213】また、署名処理部189において、SAM
105の秘密鍵データKSAM1,Sを用いて、キー
ファイルKFのハッシュ値HK1が作成され、当該作
成されたハッシュ値HK1が、キーファイルKFと対
応付けられてスタックメモリ200に書き込まれる。ハ
ッシュ値HK1は、キーファイルKFの作成者の正当
性およびキーファイルKFが改竄されたか否かを検証
するために用いられる。
In the signature processing section 189, the SAM
105 using one of the secret key data K SAM1, S, creates a hash value H K1 of the key file KF 1 is, the hash value H K1 of the was created, in the stack memory 200 in correspondence with the key file KF 1 Written. The hash value H K1 is used to verify whether or not the key file creator legitimacy and key file KF 1 KF 1 has been tampered with.

【0214】次に、ダウンロードメモリ167に記憶さ
れている購入形態が既に決定されたコンテンツデータC
を再生する場合の処理の流れを、図31を参照しながら
説明する。この場合には、利用監視部186の監視下
で、操作信号S165に基づいて、ダウンロードメモリ
167に記憶されているコンテンツファイルCFが、図
31に示す復号・伸長モジュール163に出力される。
このとき、図31に示す相互認証部170と、図25に
示す復号・伸長モジュール163の相互認証部220と
の間で相互認証が行われる。また、スタックメモリ20
0から読み出されたコンテンツ鍵データKcが復号・伸
長モジュール163に出力される。そして、復号・伸長
モジュール163の復号部222において、コンテンツ
鍵データKcを用いたコンテンツファイルCFの復号
と、伸長部223による伸長処理とが行なわれ、再生モ
ジュール169において、コンテンツデータCが再生さ
れる。このとき、課金処理部187によって、操作信号
S165に応じて、外部メモリ201に記憶されている
利用履歴データ108が更新される。利用履歴データ1
08は、外部メモリ201から読み出された後、相互認
証を経て、EMDサービスセンタ管理部185を介し
て、署名データSIG200,SAM1と共にEMDサ
ービスセンタ102に送信される。
Next, the content data C stored in the download memory 167 whose purchase mode has already been determined
Will be described with reference to FIG. 31. In this case, the content file CF stored in the download memory 167 is output to the decryption / decompression module 163 shown in FIG. 31 based on the operation signal S165 under the monitoring of the usage monitoring unit 186.
At this time, mutual authentication is performed between the mutual authentication unit 170 shown in FIG. 31 and the mutual authentication unit 220 of the decryption / decompression module 163 shown in FIG. Also, the stack memory 20
The content key data Kc read from 0 is output to the decryption / decompression module 163. Then, the decryption unit 222 of the decryption / decompression module 163 decrypts the content file CF using the content key data Kc, and performs the decompression processing by the decompression unit 223. The reproduction module 169 reproduces the content data C. . At this time, the usage history data 108 stored in the external memory 201 is updated by the charging processing unit 187 according to the operation signal S165. Usage history data 1
08 is read from the external memory 201, and after mutual authentication, is transmitted to the EMD service center 102 together with the signature data SIG 200 and SAM1 via the EMD service center management unit 185.

【0215】次に、図32に示すように、例えば、前述
したようにネットワーク機器160のダウンロードメ
モリ167にダウンロードされたコンテンツファイルC
Fの購入形態を決定した後に、当該コンテンツファイル
CFを格納した新たなセキュアコンテナ104xを生成
し、バス191を介して、AV機器160のSAM1
05にセキュアコンテナ104xを転送する場合のS
AM105内での処理の流れを図33を参照しながら
説明する。ユーザは、購入・利用形態決定操作部165
を操作して、ダウンロードメモリ167に記憶された所
定のコンテンツをAV機器160に転送することを指
示し、当該操作に応じた操作信号S165が、課金処理
部187に出力される。これにより、課金処理部187
は、操作信号S165に基づいて、外部メモリ201に
記憶されている利用履歴データ108を更新する。ま
た、課金処理部187は、コンテンツデータの購入形態
が決定される度に、当該決定された購入形態を示す利用
制御状態データ166をEMDサービスセンタ管理部1
85を介してEMDサービスセンタ102に送信する。
[0215] Next, as shown in FIG. 32, for example, the content file C downloaded in the download memory 167 of the network apparatus 160 1 as described above
After determining the purchase mode of F, it generates a new secure container 104x storing the content file CF, via the bus 191, the AV apparatus 160 2 SAM1
05 when transferring the secure container 104x to 2
The flow of processing in the AM105 within 1 will be described with reference to FIG. 33. The user operates the purchase / use mode determination operation unit 165
By operating the, instructs to transfer the predetermined content stored in the download memory 167 to the AV apparatus 160 2, the operation signal S165 in accordance with the operation is output to the charge processing unit 187. Thereby, the billing processing unit 187
Updates the usage history data 108 stored in the external memory 201 based on the operation signal S165. Further, each time the purchase mode of the content data is determined, the charging processing unit 187 stores the usage control status data 166 indicating the determined purchase mode in the EMD service center management unit 1.
The data is transmitted to the EMD service center 102 via the server 85.

【0216】また、ダウンロードメモリ管理部182
は、ダウンロードメモリ167から読み出した図5
(A)に示すコンテンツファイルCFおよびその署名デ
ータSIG6,CPと、キーファイルKFおよびその署
名データSIG7,CPと、キーファイルKFおよび
そのハッシュ値HK1とをSAM管理部190に出力す
る。このとき、SAM105の相互認証部170とメ
ディアSAM167aとの間の相互認証およびセッショ
ン鍵データKSESによる暗号化・復号が行われる。ま
た、署名処理部189は、コンテンツファイルCFのハ
ッシュ値をとり、秘密鍵データKSAM1,Sを用いて
署名データSIG41,SAM1を作成し、これをSA
M管理部190に出力する。また、署名処理部189
は、キーファイルKFのハッシュ値をとり、秘密鍵デ
ータKSAM1,Sを用いて署名データSIG
42,SAM1を作成し、これをSAM管理部190に
出力する。また、SAM管理部190は、記憶部192
から、図34(D)に示す公開鍵証明書データCER
CPおよびその署名データSIG1,ESCと、公開鍵
証明書データCERSAM1およびその署名データSI
22,ESCとを読み出す。
The download memory management unit 182
FIG. 5 read from the download memory 167
And the content file CF and the signature data SIG 6, CP (A), the outputs and the key file KF and the signature data SIG 7, CP, and a key file KF 1 and the hash value H K1 to the SAM management unit 190 . In this case, mutual authentication and encryption and decryption by the session key data K SES between SAM 105 1 of the mutual authentication unit 170 and the media SAM167a is performed. Also, the signature processing unit 189 takes the hash value of the content file CF, creates signature data SIG 41, SAM1 using the secret key data K SAM1, S, and
Output to the M management unit 190. Also, the signature processing unit 189
Takes the hash value of the key file KF 1 and uses the secret key data K SAM1, S to sign data SIG
42, SAM1 is created, and this is output to the SAM management unit 190. In addition, the SAM management unit 190 includes a storage unit 192
From the public key certificate data CER shown in FIG.
CP and its signature data SIG 1 and ESC , and public key certificate data CER SAM 1 and its signature data SI
G22 , ESC .

【0217】また、相互認証部170は、SAM105
との間で相互認証を行って得たセッション鍵データK
SESを暗号化・復号部171に出力する。SAM管理
部190は、図34(A),(B),(C),(D)に
示すデータからなる新たなセキュアコンテナ104xを
生成し、暗号化・復号部171において、セッション鍵
データKSESを用いてセキュアコンテナ104xを暗
号化した後に、図32に示すAV機器160のSAM
105に出力する。このとき、SAM105とSA
M105との間の相互認証と並行して、IEEE13
94シリアルバスであるバス191の相互認証が行われ
る。
[0217] The mutual authentication unit 170 is connected to the SAM 105.
Session key data K obtained by performing mutual authentication with the 2
The SES is output to the encryption / decryption unit 171. SAM manager 190 in FIG. 34 (A), (B) , (C), generates a new secure container 104x comprised of the data shown in (D), the encryption and decryption unit 171, the session key data K SES after encrypting the secure container 104x by using, for AV equipment 160 2 shown in FIG. 32 SAM
And outputs it to the 105 2. In this case, SAM105 1 and SA
In parallel with the mutual authentication between the M105 2, IEEE13
Mutual authentication of the bus 191 which is a 94 serial bus is performed.

【0218】以下、図32に示すように、SAM105
から入力したセキュアコンテナ104xを、RAM型
などの記録媒体(メディア)130に書き込む際のS
AM105内での処理の流れを、図35を参照しなが
ら説明する。ここで、RAM型の記録媒体130は、
例えば、セキュアでないRAM領域134、メディアS
AM133およびセキュアRAM領域132を有してい
る。
Hereinafter, as shown in FIG.
S when writing the secure container 104x input from the 1, a recording medium 180 such as a RAM type 130 4
The flow of processing in the AM105 within 2 will be described with reference to FIG. 35. Here, 4 RAM type recording medium 130,
For example, insecure RAM area 134, media S
It has an AM 133 and a secure RAM area 132.

【0219】この場合には、SAM105のSAM管
理部190は、図32および図35に示すように、ネッ
トワーク機器160のSAM105からセキュアコ
ンテナ104xを入力する。そして、暗号化・復号部1
71において、SAM管理部190を介して入力したセ
キュアコンテナ104xが、相互認証部170とSAM
105の相互認証部170との間の相互認証によって
得られたセッション鍵データKSESを用いて復号され
る。
[0219] In this case, SAM 105 2 of the SAM management unit 190, as shown in FIGS. 32 and 35, to enter the secure container 104x from SAM 105 1 of the network device 160 1. And an encryption / decryption unit 1
At 71, the secure container 104x input via the SAM management unit 190
It is decrypted by using the session key data K SES obtained by the mutual authentication between the 105 1 of the mutual authentication unit 170.

【0220】次に、署名処理部189において、公開鍵
データKCP,Pを用いて、署名データSIG6,CP
の正当性が検証され、コンテンツファイルCFの作成者
の正当性が確認される。また、署名処理部189におい
て、公開鍵データKSAM1,Pを用いて、署名データ
SIG41,SAM1の正当性が検証され、コンテンツ
ファイルCFの送信者の正当性が確認される。そして、
コンテンツファイルCFの作成者および送信者が正当で
あると確認された後に、SAM管理部190から記録モ
ジュール管理部855にコンテンツファイルCFが出力
され、コンテンツファイルCFが図32に示すRAM型
の記録媒体130のRAM領域134に書き込まれ
る。
Next, the signature processing section 189 uses the public key data K CP, P to generate the signature data SIG 6, CP
Of the creator of the content file CF is verified. In addition, the signature processing unit 189 verifies the validity of the signature data SIG41, SAM1 using the public key data K SAM1, P, and confirms the validity of the sender of the content file CF. And
After the creator and sender of the content file CF are confirmed to be valid, the SAM management unit 190 outputs the content file CF to the recording module management unit 855, and the content file CF is stored in the RAM-type recording medium shown in FIG. It is written to 130 4 of the RAM area 134.

【0221】また、セッション鍵データKSESを用い
て復号されたキーファイルKFおよびその署名データS
IG7,CP,SIG42,SAM1と、キーファイル
KFおよびそのハッシュ値HK1と、公開鍵署名デー
タCERCPおよびその署名データSIG
1,ESCと、公開鍵署名データCERSAM1および
その署名データSIG22,ESCとが、スタックメモ
リ200に書き込まれる。
The key file KF decrypted using the session key data K SES and its signature data S
IG 7, CP, SIG 42, and SAM1, the key file KF 1 and the hash value H K1, public key signature data CER CP and the signature data SIG
1, ESC , the public key signature data CER SAM1, and its signature data SIG22 , ESC are written to the stack memory 200.

【0222】次に、署名処理部189は、スタックメモ
リ200から読み出した署名データSIG22,ESC
を、記憶部192から読み出した公開鍵データK
ESC,Pを用いて検証して、公開鍵証明書データCE
SAM1の正当性を確認する。そして、署名処理部1
89は、公開鍵証明書データCERSAM1の正当性を
確認すると、公開鍵証明書データCERSAM1に格納
された公開鍵データKSAM1,Pを用いて、スタック
メモリ200に記憶されている署名データSIG
42,SAM1の正当性を検証する。そして、署名デー
タSIG42,SAM1が正当であると検証されたとき
に、キーファイルKFの送信者の正当性が確認される。
また、署名処理部189は、スタックメモリ200から
読み出した署名データSIG1,ESCを、記憶部19
2から読み出した公開鍵データKESC,Pを用いて検
証して、公開鍵証明書データCERCPの正当性を確認
する。そして、署名処理部189は、公開鍵証明書デー
タCERCPの正当性を確認すると、公開鍵証明書デー
タCERCPに格納された公開鍵データKCP,Pを用
いて、スタックメモリ200に記憶されている署名デー
タSIG7,SAM1の正当性を検証する。そして、署
名データSIG7,SAM1が正当であると検証された
ときに、キーファイルKFの作成者の正当性が確認され
る。キーファイルKFの作成者および送信者が正当であ
ることが確認されると、キーファイルKFがスタックメ
モリ200から読み出され、記録モジュール管理部85
5を介して、図34に示すRAM型の記録媒体130
のセキュアRAM領域132に書き込まれる。
Next, the signature processing section 189 sends the signature data SIG 22, ESC read from the stack memory 200.
With the public key data K read from the storage unit 192.
The public key certificate data CE is verified by using ESC and P
Check the validity of R SAM1 . And the signature processing unit 1
89, when confirming validity of the public key certificate data CER SAM1, the public key data K SAM1 stored in the public key certificate data CER SAM1, with P, the signature data SIG which is stored in the stack memory 200
42, verify the validity of SAM1 . When the signature data SIG42 and SAM1 are verified as valid, the validity of the sender of the key file KF is confirmed.
The signature processing unit 189 stores the signature data SIG 1 and ESC read from the stack memory 200 in the storage unit 19.
Verification is performed using the public key data K ESC, P read from Step 2 and the validity of the public key certificate data CER CP is confirmed. When confirming the validity of the public key certificate data CER CP , the signature processing unit 189 stores the public key certificate data CER CP in the stack memory 200 using the public key data K CP, P stored in the public key certificate data CER CP. The validity of the signature data SIG7 and SAM1 is verified. When the signature data SIG7 and SAM1 are verified as valid, the validity of the creator of the key file KF is confirmed. When it is confirmed that the creator and the sender of the key file KF are valid, the key file KF is read from the stack memory 200, and the recording module management unit 85
5 through the RAM-type recording medium 130 4 shown in FIG.
Is written to the secure RAM area 132.

【0223】また、署名処理部189は、公開鍵データ
SAM1,Pを用いて、ハッシュ値HK1の正当性を
検証し、キーファイルKFの作成者および送信者の正
当性を確認する。そして、キーファイルKFの作成者
および送信者の正当性が確認されると、図34(C)に
示すキーファイルKFをスタックメモリ200から読
み出して暗号化・復号部173に出力する。なお、当該
例では、キーファイルKFの作成者と送信元とが同じ
場合を述べたが、キーファイルKFの作成者と送信元
とが異なる場合には、キーファイルKFに対して作成
者の署名データと送信者と署名データとが作成され、署
名処理部189において、双方の署名データの正当性が
検証される。
[0223] In addition, the signature processing unit 189, using the public key data K SAM1, P, to verify the validity of the hash value H K1, to confirm the validity of the creator and the sender key file KF 1. Then, when the validity of the creator and the sender of the key file KF 1 is confirmed, the key file KF 1 shown in FIG. 34C is read from the stack memory 200 and output to the encryption / decryption unit 173. In this example, the case where the creator of the key file KF 1 is the same as the sender is described. However, when the creator of the key file KF 1 is different from the sender, the key file KF 1 is created. The signature data of the sender, the sender and the signature data are created, and the signature processing unit 189 verifies the validity of both signature data.

【0224】そして、暗号化・復号部173は、記憶部
192から読み出した記録用鍵データKSTR、メディ
ア鍵データKMEDおよび購入者鍵データKPINを順
に用いてキーファイルKF内のコンテンツ鍵データK
cおよび利用制御状態データ166を暗号化して記録モ
ジュール管理部855に出力する。そして、記録モジュ
ール管理部855によって、暗号化されたキーファイル
KFが、RAM型の記録媒体130のセキュアRA
M領域132に記録されるなお、メディア鍵データK
MEDは、図33に示す相互認証部170と図32に示
すRAM型の記録媒体130のメディアSAM133
との間の相互認証によって記憶部192に事前に記憶さ
れている。
The encryption / decryption unit 173 uses the recording key data K STR , the media key data K MED, and the purchaser key data K PIN read from the storage unit 192 in order, and uses the content key in the key file KF 1 . Data K
c and the usage control status data 166 are encrypted and output to the recording module management unit 855. Then, the recording module management unit 855, the key file KF 1, which is encrypted, RAM type recording medium 130 4 Secure RA
The media key data K recorded in the M area 132
MED, the media of the mutual authentication unit 170 and the RAM type storage medium shown in FIG. 32 130 4 shown in FIG. 33 SAM 133
Are stored in the storage unit 192 in advance by mutual authentication between.

【0225】ここで、記録用鍵データKSTRは、例え
ばSACD(Super Audio Compact
Disc)、DVD(Digital Versat
ile Disc)機器、CD−R機器およびMD(M
ini Disc)機器などの種類(当該例では、AV
機器160)に応じて決まるデータであり、機器の種
類と記録媒体の種類とを1対1で対応づけるために用い
られる。なお、SACDとDVDとでは、ディスク媒体
の物理的な構造が同じであるため、DVD機器を用いて
SACDの記録媒体の記録・再生を行うことができる場
合がある。記録用鍵データKSTRは、このような場合
において、不正コピーを防止する役割を果たす。なお、
本実施形態では、記録用鍵データKSTRを用いた暗号
化を行わないようにしてもよい。
Here, the recording key data K STR is, for example, an SACD (Super Audio Compact).
Disc), DVD (Digital Versat)
ile Disc) equipment, CD-R equipment and MD (M
(In this example, the type of AV
The data is determined according to the device 160 2 ), and is used to associate the type of the device with the type of the recording medium on a one-to-one basis. Since the physical structure of the disk medium is the same between the SACD and the DVD, the recording and reproduction of the SACD recording medium may be performed using a DVD device in some cases. In such a case, the recording key data KSTR plays a role of preventing unauthorized copying. In addition,
In the present embodiment, the encryption using the recording key data KSTR may not be performed.

【0226】また、メディア鍵データKMEDは、記録
媒体(当該例では、RAM型の記録媒体130)にユ
ニークなデータである。メディア鍵データKMEDは、
記録媒体(当該例では、図32に示すRAM型の記録媒
体130)側に格納されており、記録媒体のメディア
SAMにおいてメディア鍵データKMEDを用いた暗号
化および復号を行うことがセキュリティの観点から好ま
しい。このとき、メディア鍵データKMEDは、記録媒
体にメディアSAMが搭載されている場合には、当該メ
ディアSAM内に記憶されており、記録媒体にメディア
SAMが搭載されていない場合には、例えば、RAM領
域内のホストCPU810の管理外の領域に記憶されて
いる。なお、本実施形態のように、機器側のSAM(当
該例では、SAM105)とメディアSAM(当該例
では、メディアSAM133)との間で相互認証を行
い、セキュアな通信経路を介してメディア鍵データK
MEDを機器側のSAMに転送し、機器側のSAMにお
いてメディア鍵データKMEDを用いた暗号化および復
号を行なってもよい。本実施形態では、記録用鍵データ
STRおよびメディア鍵データKMEDが、記録媒体
の物理層のレベルのセキュリティを保護するために用い
られる。
The media key data K MED is data unique to a recording medium (in this example, a RAM type recording medium 130 4 ). The media key data K MED is
It is stored on the side of the recording medium (in this example, the RAM type recording medium 130 4 shown in FIG. 32), and encryption and decryption using the media key data K MED in the medium SAM of the recording medium is security. Preferred from a viewpoint. At this time, the media key data K MED is stored in the medium SAM when the medium SAM is mounted on the recording medium, and, for example, when the medium SAM is not mounted on the recording medium, It is stored in an area outside the management of the host CPU 810 in the RAM area. As in the present embodiment, mutual authentication is performed between the SAM (SAM 105 2 in this example) on the device side and the media SAM (media SAM 133 in this example), and the media key is transmitted via a secure communication path. Data K
The MED may be transferred to the SAM on the device side, and the SAM on the device side may perform encryption and decryption using the media key data KMED . In the present embodiment, the recording key data K STR and the media key data K MED are used to protect the security at the physical layer level of the recording medium.

【0227】また、購入者鍵データKPINは、コンテ
ンツファイルCFの購入者を示すデータであり、例え
ば、コンテンツを買い切りで購入したときに、当該購入
したユーザに対してEMDサービスセンタ102によっ
て割り当てられる。購入者鍵データKPINは、EMD
サービスセンタ102において管理される。
The purchaser key data K PIN is data indicating a purchaser of the content file CF, and is assigned by the EMD service center 102 to the user who purchased the content, for example, when he purchased the content. . Buyer key data K PIN is EMD
It is managed in the service center 102.

【0228】また、上述した実施形態では、記録モジュ
ール260を用いて、キーファイルKF,KFをRA
M型の記録媒体130のセキュアRAM領域132に
記録する場合を例示したが、図32において点線で示す
ように、SAM105からメディアSAM133にキ
ーファイルKF,KFを記録するようにしてもよい。
Further, in the above-described embodiment, the key files KF and KF 1 are stored in the RA
A case has been exemplified to be recorded in the secure RAM region 132 of the M-type recording medium 130 4, as indicated by a dotted line in FIG. 32, SAM 105 key file KF from 2 to media SAM 133, may be recorded KF 1 .

【0229】次に、コンテンツの購入形態が未決定の図
12に示すROM型の記録媒体130をユーザホーム
ネットワーク303がオフラインで配給を受けた場合
に、AV機器160において購入形態を決定する際の
処理の流れを図36および図37を参照しながら説明す
る。AV機器160のSAM105は、先ず、図3
7に示す相互認証部170と図12に示すROM型の記
録媒体130のメディアSAM133との間で相互認
証を行った後に、メディアSAM133からメディア鍵
データKMEDを入力する。なお、SAM105が、
事前にメディア鍵データKMEDを保持している場合に
は、当該入力を行わなくても良い。次に、ROM型の記
録媒体130のセキュアRAM領域132に記録され
ているセキュアコンテナ104に格納された図5
(B),(C)に示すキーファイルKFおよびその署名
データSIG7,CPと、公開鍵証明書データCER
CPおよびその署名データSIG1,ESCとを、メデ
ィアSAM管理部197あるいは図示しない読み出しモ
ジュール管理部を介して入力し、これをスタックメモリ
200に書き込む。
[0229] Next, when the recording medium 130 1 purchase form is a ROM type shown in FIG. 12 of undetermined content user home network 303 receives the distribution offline, to determine the purchase mode in the AV apparatus 160 2 The process flow at this time will be described with reference to FIGS. 36 and 37. SAM 105 2 of the AV apparatus 160 2, first, FIG. 3
After the mutual authentication with the recording medium 130 1 media SAM 133 of the ROM type shown in the mutual authentication unit 170 and 12 shown in 7, enter the media key data K MED from the media SAM 133. It should be noted, SAM105 2 is,
If the media key data KMED is held in advance, the input need not be performed. Next, FIG. 5 stored in the secure container 104 stored in the secure RAM region 132 of the recording medium 130 1 of ROM type
The key file KF and its signature data SIG7 , CP shown in (B) and (C) and the public key certificate data CER
The CP and its signature data SIG 1 and ESC are input via the media SAM management unit 197 or a read module management unit (not shown), and are written into the stack memory 200.

【0230】次に、署名処理部189において、署名デ
ータSIG1,ESCの正当性を確認した後に、公開鍵
証明書データCERCPから公開鍵データKCP,P
取り出し、この公開鍵データKCP,Pを用いて、署名
データSIG7,CPの正当性、すなわちキーファイル
KFの送信者の正当性を検証する。また、署名処理部1
89において、記憶部192から読み出した公開鍵デー
タKESC,Pを用いて、キーファイルKFに格納され
た署名データSIGK1,ESCの正当性、すなわちキ
ーファイルKFの作成者の正当性を検証する。
Next, in the signature processing section 189, after confirming the validity of the signature data SIG1 , ESC , the public key data KCP , P is extracted from the public key certificate data CER CP, and the public key data KCP is obtained. , P , the validity of the signature data SIG 7, CP , that is, the validity of the sender of the key file KF. Also, the signature processing unit 1
At 89, the validity of the signature data SIG K1, ESC stored in the key file KF, that is, the validity of the creator of the key file KF, is verified using the public key data K ESC, P read from the storage unit 192. .

【0231】署名処理部189において署名データSI
7,CP,SIGK1,ESCの正当性が確認される
と、スタックメモリ200からセキュアコンテナ復号部
183に、キーファイルKFを読み出す。次に、セキュ
アコンテナ復号部183において、対応する期間の配信
用鍵データKD〜KDを用いて、キーファイルKF
に格納されたコンテンツ鍵データKc、権利書データ1
06およびSAMプログラム・ダウンロード・コンテナ
SDC〜SDCが復号され、これらがスタックメモ
リ200に書き込まれる。
In the signature processing section 189, the signature data SI
When the validity of G 7, CP , SIG K1, and ESC is confirmed, the key file KF is read from the stack memory 200 to the secure container decryption unit 183. Next, the secure container decryption unit 183 uses the distribution key data KD 1 to KD 3 for the corresponding period to generate the key file KF.
Key data Kc, rights certificate data 1 stored in
06 and the SAM program download containers SDC 1 to SDC 3 are decrypted and written to the stack memory 200.

【0232】次に、図37に示す相互認証部170と図
36に示す復号・伸長モジュール163との間で相互認
証を行った後に、SAM105の復号・伸長モジュー
ル管理部184は、スタックメモリ200に記憶されて
いるコンテンツ鍵データKcおよび権利書データ106
に格納された半開示パラメータデータ199、並びにR
OM型の記録媒体130のROM領域131から読み
出したコンテンツファイルCFに格納されたコンテンツ
データCを図36に示す復号・伸長モジュール163に
出力する。次に、復号・伸長モジュール163におい
て、コンテンツデータCがコンテンツ鍵データKcを用
いて半開示モードで復号された後に伸長され、再生モジ
ュール270に出力される。そして、再生モジュール2
70において、復号・伸長モジュール163からのコン
テンツデータCが再生される。
[0232] Next, after performing mutual authentication with the decoding and decompression module 163 shown in the mutual authentication unit 170 and 36 shown in FIG. 37, the decoding and decompression module manager 184 of the SAM 105 2, the stack memory 200 Key data Kc and rights certificate data 106 stored in
Semi-disclosed parameter data 199 stored in
Read the content data C stored in the content file CF from OM-type recording medium 130 1 of the ROM area 131 and outputs it to the decoding and decompression module 163 shown in FIG. 36. Next, in the decryption / decompression module 163, the content data C is decrypted in the semi-disclosure mode using the content key data Kc, and is then decompressed and output to the reproduction module 270. And the playback module 2
At 70, the content data C from the decryption / decompression module 163 is reproduced.

【0233】次に、ユーザによる図36に示す購入形態
決定操作部165の購入操作によってコンテンツの購入
形態が決定され、当該決定された購入形態を示す操作信
号S165が課金処理部187に入力される。
Next, the purchase mode of the content is determined by the user's purchase operation on the purchase mode determination operation section 165 shown in FIG. .

【0234】次に、課金処理部187は、操作信号S1
65に応じた利用制御状態データ166を作成し、これ
をスタックメモリ200に書き込む。次に、スタックメ
モリ200から暗号化・復号部173に、コンテンツ鍵
データKcおよび利用制御状態データ166が出力され
る。
Next, the charging processing section 187 outputs the operation signal S1
The usage control state data 166 corresponding to the number 65 is created, and this is written to the stack memory 200. Next, the content key data Kc and the use control state data 166 are output from the stack memory 200 to the encryption / decryption unit 173.

【0235】次に、暗号化・復号部173は、スタック
メモリ200から入力したコンテンツ鍵データKcおよ
び利用制御状態データ166を、記憶部192から読み
出した記録用鍵データKSTR、メディア鍵データK
MEDおよび購入者鍵データKPINを用いて順次に暗
号化してスタックメモリ200に書き込む。
Next, the encryption / decryption unit 173 stores the content key data Kc and the usage control status data 166 input from the stack memory 200 into the recording key data K STR and the media key data K read from the storage unit 192.
The MED and the purchaser key data K PIN are sequentially encrypted and written into the stack memory 200.

【0236】次に、メディアSAM管理部197におい
て、スタックメモリ200から読み出した、暗号化され
たコンテンツ鍵データKcおよび利用制御状態データ1
66と、SAMプログラム・ダウンロード・コンテナS
DC〜SDCを用いて図34(C)に示すキーファ
イルKFが生成される。また、署名処理部189にお
いて、図34(C)に示すキーファイルKFのハッシ
ュ値HK1が生成され、当該ハッシュ値HK1がメディ
アSAM管理部197に出力される。次に、図37に示
す相互認証部170と図36に示すメディアSAM13
3との間で相互認証を行った後に、メディアSAM管理
部197は、キーファイルKFおよびハッシュ値H
K1を、図36に示す記録モジュール271を介してR
OM型の記録媒体130のセキュアRAM領域132
に書き込む。これにより、購入形態が決定されたROM
型の記録媒体130が得られる。このとき、課金処理
部187が生成した利用制御状態データ166および利
用履歴データ108は、所定のタイミングで、スタック
メモリ200および外部メモリ201からそれぞれ読み
出しされたEMDサービスセンタ102に送信される。
なお、ROM型の記録媒体130のメディアSAM1
33にキーファイルKFが格納されている場合には、図
36において点線で示されるように、SAM105
メディアSAM133からキーファイルKFを入力す
る。また、この場合に、SAM105は、作成したキ
ーファイルKFをメディアSAM133に書き込む。
Next, in the media SAM management section 197, the encrypted content key data Kc and usage control state data 1 read from the stack memory 200 are read.
66 and SAM program download container S
Key file KF 1 shown in FIG. 34 (C) is generated using a DC 1 ~SDC 3. In addition, the signature processing unit 189 generates a hash value H K1 of the key file KF 1 shown in FIG. 34C, and outputs the hash value H K1 to the media SAM management unit 197. Next, the mutual authentication unit 170 shown in FIG. 37 and the media SAM 13 shown in FIG.
After performing mutual authentication between the key file KF 1 and the hash value H,
K1 is converted to R via the recording module 271 shown in FIG.
OM-type recording medium 130 1 of the secure RAM region 132
Write to. As a result, the ROM for which the purchase form has been determined
Recording medium 130 1 type is obtained. At this time, the usage control state data 166 and the usage history data 108 generated by the charging unit 187 are transmitted to the EMD service center 102 read from the stack memory 200 and the external memory 201 at predetermined timing.
Incidentally, ROM type medium recording medium 130 1 SAM1
If the key file KF is stored in the 33, as indicated by the dotted line in FIG. 36, SAM 105 2 enters the key file KF from the media SAM 133. In addition, in this case, SAM105 2 writes the key file KF 1 that was created in the media SAM133.

【0237】以下、図38に示すように、AV機器16
において購入形態が未決定のROM型の記録媒体1
30からセキュアコンテナ104を読み出して新たな
セキュアコンテナ104yを生成し、これをAV機器1
60に転送し、AV機器160において購入形態を
決定してRAM型の記録媒体130に書き込む際の処
理の流れを図39,図40を参照しながら説明する。な
お、ROM型の記録媒体130からRAM型の記録媒
体130へのセキュアコンテナ104の転送は、図1
に示すネットワーク機器160およびAV機器160
〜160のいずれの間で行ってもよい。
Hereinafter, as shown in FIG.
0 purchase mode in 3 of ROM type undetermined recording medium 1
30 1 reads the secure container 104 to produce a new secure container 104y, which AV equipment 1
60 transfers 2, Figure 39 a flow of processing when writing to the recording medium 130 5 of RAM type determines the purchase mode in the AV apparatus 160 2 is described with reference to FIG. 40. The transfer of the secure container 104 from the recording medium 130 1 of ROM type to the recording medium 130 5 of RAM type, FIG. 1
Network devices 160 1 and AV apparatuses 160 shown in
It may be performed between any of 1 to 160 4.

【0238】先ず、AV機器160のSAM105
とROM型の記録媒体130のメディアSAM133
との間で相互認証を行い、ROM型の記録媒体130
のメディア鍵データKMED1をSAM105に転送
する。また、AV機器160のSAM105とRA
M型の記録媒体130のメディアSAM133との間
で相互認証を行い、RAM型の記録媒体130メディ
ア鍵データKMED2をSAM105に転送する。な
お、メディア鍵データKMED1,KMED2を用いた
暗号化をメディアSAM133およびメディアSAM1
33において行う場合には、メディア鍵データK
MED1,KMED2の転送は行わない。
[0238] First of all, AV equipment 160 3 of SAM105 3
ROM type medium recording medium 130 1 with SAM133
Are mutually authenticated, and the ROM-type recording medium 130 1
To transfer media key data K MED1 of the SAM105 3. Also, the AV apparatus 160 2 SAM 105 2 and RA
Performs mutual authentication with the media SAM133 of M-type recording medium 130 5, and transfers the recording medium 130 5 media key data K MED2 of the RAM type SAM 105 2. Note that the encryption using the media key data K MED1 and K MED2 is performed by the media SAM 133 and the media SAM 1.
33, the media key data K
MED1 and KMED2 are not transferred.

【0239】次に、SAM105は、図39に示すよ
うに、メディアSAM管理部197あるいは図示しない
読み出しモジュール管理部を介して、ROM型の記録媒
体130のROM領域131から読み出した図5
(A)に示すコンテンツファイルCFおよびその署名デ
ータSIG6,CPと、セキュアRAM領域132から
読み出した図5(B),(C)に示すキーファイルKF
およびその署名データSIG7,CPと、公開鍵証明書
データCERCPおよびその署名データSIG
1,ESCとを、暗号化・復号部171に出力する。ま
た、メディアSAM管理部197から署名処理部189
に、コンテンツファイルCFおよびキーファイルKFが
出力される。そして、署名処理部189において、コン
テンツファイルCFおよびキーファイルKFのハッシュ
値がとられ、秘密鍵データKSAM3,Sを用いて、そ
れぞれ署名データSIG350,SAM3,SIG
352,SAM3が生成され、これらが暗号化・復号部
171に出力される。また、公開鍵証明書データCER
SAM3およびその署名データSIG351,ESC
記憶部192から読み出されて暗号化・復号部171に
出力される。
[0239] Then, SAM 105 3, as shown in FIG. 39, FIG. 5 via the read module management unit which media SAM management unit 197 or not shown, read from the recording medium 130 1 ROM area 131 of the ROM type
The content file CF and its signature data SIG6 , CP shown in (A) and the key file KF shown in FIGS.
And its signature data SIG 7, CP , and public key certificate data CER CP and its signature data SIG
1 and ESC are output to the encryption / decryption unit 171. Also, the media SAM management unit 197 sends the signature processing unit 189
Then, the content file CF and the key file KF are output. Then, in the signature processing unit 189, hash values of the content file CF and the key file KF are obtained, and the signature data SIG 350, SAM3 , SIG are respectively used using the secret key data K SAM3, S.
352 and SAM3 are generated and output to the encryption / decryption unit 171. In addition, the public key certificate data CER
The SAM 3 and its signature data SIG 351 and ESC are read from the storage unit 192 and output to the encryption / decryption unit 171.

【0240】そして、図40に示すセキュアコンテナ1
04yが、暗号化・復号部171においてSAM105
と105との間の相互認証によって得られたセッシ
ョン鍵データKSESを用いて暗号化された後に、SA
M管理部190を介して、AV機器160のSAM1
05に出力される。
Then, the secure container 1 shown in FIG.
04y in the encryption / decryption unit 171
After being encrypted by using the session key data K SES obtained by the mutual authentication between 3 and 105 2, SA
Through M manager 190, SAM1 of the AV equipment 160 2
05 is output 2.

【0241】SAM105では、図41に示すよう
に、SAM管理部190を介してSAM105から入
力した図40に示すセキュアコンテナ104yを暗号化
・復号部171においてセッション鍵データKSES
用いて復号した後に、セキュアコンテナ104y内に格
納された署名データSIG6,CP,SIG
350,SAM3の正当性、すなわちコンテンツファイ
ルCFの作成者および送信者の正当性を確認する。そし
て、コンテンツファイルCFの作成者および送信者が正
当であると確認された後に、メディアSAM管理部19
7を介してRAM型の記録媒体130のRAM領域1
34にコンテンツファイルCFが書き込まれる。
[0241] In SAM 105 2, as shown in FIG. 41, by using the session key data K SES in the encryption and decryption section 171 of the secure container 104y shown in Fig. 40 input from the SAM 105 3 via the SAM management unit 190 decodes After that, the signature data SIG 6, CP , SIG stored in the secure container 104y
350, confirm the validity of SAM3 , that is, the validity of the creator and sender of the content file CF. Then, after it is confirmed that the creator and the sender of the content file CF are valid, the media SAM management unit 19
RAM type recording medium through a 7 130 5 RAM area 1
34, the content file CF is written.

【0242】また、SAM管理部190を介してSAM
105から入力されたキーファイルKFおよびその署
名データSIG7,CP、SIG350,SAM3と、
公開鍵証明書データCERSAM3およびその署名デー
タSIG351,ESCとが、スタックメモリ200に
書き込まれた後に、暗号化・復号部171においてセッ
ション鍵データKSESを用いて復号される。次に、当
該復号された署名データSIG351,ECSが、署名
処理部189において署名検証され、公開鍵証明書デー
タCERSAM3の正当性が確認されると、公開鍵証明
書データCERSAM3に格納された公開鍵データK
SAM3を用いて、署名データSIG7,CP,SIG
352,SAM3の正当性、すなわちキーファイルKF
の作成者および送信者の正当性が確認される。そして、
キーファイルKFの作成者および送信者の正当性が確認
されると、スタックメモリ200からキーファイルKF
が読み出されてセキュアコンテナ復号部183に出力さ
れる。
Also, the SAM management unit 190
Key file received from the 105 3 KF and the signature data SIG 7, CP, and SIG 350, SAM3,
After the public key certificate data CER SAM3 and its signature data SIG 351 and ESC are written in the stack memory 200, the encryption / decryption unit 171 decrypts the public key certificate data using the session key data K SES . Next, the decrypted signature data SIG 351 and ECS are signature-verified in the signature processing unit 189, and when the validity of the public key certificate data CER SAM3 is confirmed, the data is stored in the public key certificate data CER SAM3. Public key data K
Using SAM3 , signature data SIG7 , CP , SIG
352, the validity of SAM3 , that is, the key file KF
The creator and sender of the are verified. And
When the validity of the creator and sender of the key file KF is confirmed, the key file KF
Is read out and output to the secure container decryption unit 183.

【0243】次に、セキュアコンテナ復号部183は、
対応する期間の配信用鍵データKD〜KDを用い
て、キーファイルKFを復号し、当該復号したキーファ
イルKFをスタックメモリ200に書き込む。
Next, the secure container decryption unit 183
The key file KF is decrypted using the distribution key data KD 1 to KD 3 of the corresponding period, and the decrypted key file KF is written to the stack memory 200.

【0244】次に、スタックメモリ200に記憶されて
いる既に復号されたキーファイルKFに格納された権利
書データ106が、利用監視部186に出力される。利
用監視部186は、権利書データ106に基づいて、コ
ンテンツの購入形態および利用形態が管理される。
Next, the license data 106 stored in the key file KF already decrypted and stored in the stack memory 200 is output to the use monitoring unit 186. The use monitoring unit 186 manages the content purchase form and the use form based on the license data 106.

【0245】次に、例えば、ユーザによって試聴モード
が選択されると、既にセッション鍵データKSESで復
号されたコンテンツファイルCFのコンテンツデータC
と、スタックメモリ200に記憶されたコンテンツ鍵デ
ータKc、権利書データ106から得られた半開示パラ
メータデータ199およびユーザ電子透かし情報用デー
タ196とが、相互認証を経た後に、図38に示す復号
・伸長モジュール管理部184を介して再生モジュール
270に出力される。そして、再生モジュール270に
おいて、試聴モードに対応したコンテンツデータCの再
生が行われる。
Next, for example, when the preview mode is selected by the user, the content data C of the content file CF already decrypted with the session key data K SES.
38, the content key data Kc stored in the stack memory 200, the semi-disclosed parameter data 199 obtained from the license data 106, and the user digital watermark information data 196, after undergoing mutual authentication. The data is output to the reproduction module 270 via the decompression module management unit 184. Then, the reproduction module 270 reproduces the content data C corresponding to the trial listening mode.

【0246】次に、ユーザによる図38に示す購入・利
用形態決定操作部165の操作によってコンテンツの購
入・利用形態が決定され、当該決定に応じた操作信号S
165が、課金処理部187に出力される。そして、課
金処理部187において、決定された購入・利用形態に
応じて利用制御状態データ166および利用履歴データ
108が生成され、これがスタックメモリ200および
外部メモリ201にそれぞれ書き込まれる。次に、コン
テンツ鍵データKcおよび利用制御状態データ166
が、スタックメモリ200から暗号化・復号部173に
読み出され、暗号化・復号部173において記憶部19
2から読み出した記録用鍵データKSTR、メディア鍵
データKMED2および購入者鍵データKPINを用い
て順に暗号化され、記録モジュール管理部855に出力
される。そして、例えば、記録モジュール管理部855
において、図34(C)に示すキーファイルKFが作
成され、キーファイルKFがメディアSAM管理部1
97を介してRAM型の記録媒体130のメディアS
AM133に書き込まれる。また、セキュアコンテナ1
04yに格納されたコンテンツファイルCFは、記録モ
ジュール管理部855によって、RAM型の記録媒体1
30のRAM領域134に書き込まれる。また、利用
制御状態データ166および利用履歴データ108は、
所定のタイミングで、EMDサービスセンタ102に送
信される。
Next, the purchase / use mode of the content is determined by the operation of the purchase / use mode determination operation unit 165 shown in FIG. 38 by the user, and the operation signal S corresponding to the determination is obtained.
165 is output to the charging unit 187. Then, the billing processing unit 187 generates the use control state data 166 and the use history data 108 according to the determined purchase / use form, and writes them to the stack memory 200 and the external memory 201, respectively. Next, the content key data Kc and the usage control status data 166
Is read from the stack memory 200 to the encryption / decryption unit 173, and the encryption / decryption unit 173 stores the storage unit 19
2 is sequentially encrypted by using the recording key data K STR , the media key data K MED2, and the purchaser key data K PIN read out from the recording module management unit 855. Then, for example, the recording module management unit 855
In FIG. 34C, a key file KF 1 shown in FIG. 34C is created, and the key file KF 1 is stored in the media SAM management unit 1.
RAM type recording medium through a 97 130 5 media S
AM 133 is written. In addition, secure container 1
The content file CF stored in the recording medium 1 is stored in the RAM-type recording medium 1 by the recording module management unit 855.
It is written into the RAM region 134 of 30 5. The usage control state data 166 and the usage history data 108
It is transmitted to the EMD service center 102 at a predetermined timing.

【0247】以下、SAM105〜105の実現方
法について説明する。SAM105〜105の機能
をハードウェアとして実現する場合は、メモリを内蔵し
たASIC型のCPUを用いて、そのメモリには、図2
6に示す各機能を実現するためのセキュリティー機能モ
ジュールやコンテンツの権利処理をおこなうプログラム
モジュールおよび鍵データなどの機密度の高いデータが
格納される。暗号ライブラリーモジュール(公開鍵暗
号、共通鍵暗号、乱数発生器、ハッシュ関数)、コンテ
ンツの使用制御用のプログラムモジュール、課金処理の
プログラムモジュールなど、一連の権利処理用のプログ
ラムモジュールは、例えば、ソフトウェアとして実装さ
れる。
[0247] In the following, a description will be given of a method implementation of the SAM105 1 ~105 4. When realizing SAM 105 1 to 105 4 of the functions as hardware, using ASIC type CPU with built-in memory, in its memory, FIG. 2
The security function module for realizing each function shown in FIG. 6, a program module for performing content right processing, and highly sensitive data such as key data are stored. A series of rights processing program modules such as a cryptographic library module (public key cryptography, common key cryptography, random number generator, hash function), a content usage control program module, and a billing processing program module are, for example, software Implemented as

【0248】例えば、図26に示す暗号化・復号部17
1などのモジュールは、例えば、処理速度の問題でハー
ドウエアとしてASIC型のCPU内のIPコアとして
実装される。クロック速度やCPUコード体系などの性
能によっては、暗号化・復号部171をソフトウェアと
して実装してもよい。また、図26に示す記憶部192
や、図26に示す機能を実現するためのプログラムモジ
ュールおよびデータを格納するメモリとしては、例え
ば、不揮発メモリー(フラッシュ−ROM)が用いら
れ、作業用メモリとしてはSRAMなどの高速書き込み
可能なメモリが用いられる。なお、その他にも、SAM
105〜105に内蔵されるメモリとして、強誘電
体メモリー(FeRAM)を用いてもよい。また、SA
M105〜105には、その他に、コンテンツの利
用のための有効期限や契約期間などで日時の検証に使用
する時計機能が内蔵されている。
For example, the encryption / decryption unit 17 shown in FIG.
For example, the module such as 1 is implemented as hardware as an IP core in an ASIC-type CPU due to a problem of processing speed. Depending on the performance such as the clock speed and the CPU code system, the encryption / decryption unit 171 may be implemented as software. The storage unit 192 shown in FIG.
For example, a nonvolatile memory (flash-ROM) is used as a memory for storing program modules and data for realizing the functions shown in FIG. 26, and a high-speed writable memory such as an SRAM is used as a working memory. Used. In addition, SAM
As memory built in 105 1-105 4 may be used a ferroelectric memory (FeRAM). Also, SA
M105 to 1-105 4, the other, a clock function to be used to verify the date and time, such as at the expiration date and the contract period for the use of content is being built.

【0249】上述したように、SAM105〜105
は、プログラムモジュールや、データおよび処理内容
を外部から遮蔽した耐タンパ性の構造を持っている。S
AM105〜105を搭載した機器のホストCPU
のバス経由で、当該SAMのIC内部のメモリに格納さ
れている秘密性の高いプログラムおよびデータの内容
や、SAMのシステムコンフイギュレーション(Sys
tem Configuration)関連のレジスタ
群および暗号ライブラリーや時計のレジスタ群などの値
が、読み出されたり、新規に書き込まれたりしないよう
に、すなわち、搭載機器のホストCPUが割り付けてい
るアドレス空間内に存在しないように、当該SAMで
は、CPU側のメモリー空間を管理するMMU(Mem
ory Magagement Unit)を用いて、
搭載機器側のホストCPUからは見えないアドレス空間
を設定する。また、SAM105〜105は、X線
や熱などの外部からの物理的な攻撃にも耐え得る構造を
もち、さらにデバッグ用ツール(ハードウエアICE、
ソフトウエアICE)などを用いたリアルタイムデバッ
グ(リバースエンジニアリング)が行われても、その処
理内容が分からないか、あるいは、デバッグ用ツールそ
のものがIC製造後には使用できないような構造をして
いる。SAM105〜105自身は、ハードウエア
的な構造においては、メモリを内蔵した通常のASIC
型のCPUであり、機能は当該CPUを動作させるソフ
トウェアに依存するが、暗号機能と耐タンパ性のハード
ウェア構造を有している点が、一般的なASIC型のC
PUと異なる。
As described above, the SAMs 105 1 to 105
4, and program modules have shielded tamper resistant structure from outside the data and process content. S
AM105 1 ~105 4 a equipped with the equipment of the host CPU
Via the bus of the SAM, the contents of highly confidential programs and data stored in the memory inside the IC of the SAM, and the SAM system configuration (Sys
The value of the register group related to the “tem configuration” and the register group of the cryptographic library and the clock are not read out or newly written, that is, in the address space allocated by the host CPU of the mounted device. In the SAM, the MMU (Mem) that manages the memory space on the CPU side does not exist.
ory (Magazine Unit)
An address space invisible to the host CPU of the mounted device is set. Also, SAM 105 1 to 105 4 has a physical also withstand structure external attacks, such as X-rays or heat, further debugging tool (hardware ICE,
Even if real-time debugging (reverse engineering) using software ICE or the like is performed, the contents of the processing are not known or the debugging tool itself cannot be used after the IC is manufactured. SAM 105 1 to 105 4 itself, in the hardware structure, typical ASIC with a built-in memory
Although the function depends on the software that operates the CPU, the general ASIC C has a cryptographic function and a tamper-resistant hardware structure.
Different from PU.

【0250】SAM105〜105の機能を全てソ
フトウエアで実現する場合は、耐タンパ性を持ったモジ
ュール内部で閉じてソフトウエア処理をおこなう場合
と、通常のセットに搭載されているホストCPU上のソ
フトウエア処理で行い、当該処理のときにのみ解読する
ことが不可能となる仕掛けをする場合とがある。前者
は、暗号ライブラリモジュールがIPコアではなく、通
常のソフトウェアモジュールとしてメモリに格納される
場合と同じであり、ハードウェアとして実現する場合と
同様に考えられる。一方、後者は、タンパーレジスタン
トソフトウェアと呼ばれるもので、ICE(デバッガ)
で実行状況を解読されても、そのタスクの実行順序がバ
ラバラであったり(この場合には、区切ったタスク単体
でプログラムとしての意味があるように、すなわち前後
のラインに影響がでないようにタスク切りを行う)、タ
スクそのものが暗号化されており、一種のセキュア処理
を目的としたタスクスケジューラ(MiniOS)と同
様に実現できる。当該タスクスケジューラは、ターゲッ
トプログラムに埋め込まれている。
[0250] SAM 105 1 to 105 all 4 functions when implemented in software, the case of performing software processing closed in the module in having tamper resistance, on the host CPU mounted on the usual set In some cases, the software processing is performed in such a way that decoding cannot be performed only during the processing. The former is the same as the case where the cryptographic library module is stored in the memory as a normal software module instead of the IP core, and can be considered in the same way as the case where it is realized as hardware. On the other hand, the latter is called tamper-resistant software, and it is called ICE (debugger).
Even if the execution status is deciphered, the execution order of the tasks may vary (in this case, the task may be separated so that the task alone has a meaning as a program, that is, the previous and next lines are not affected). The task itself is encrypted, and can be realized in the same manner as a task scheduler (MiniOS) for a kind of secure processing. The task scheduler is embedded in the target program.

【0251】次に、図25に示す復号・伸長モジュール
163について説明する。図25に示すように、復号・
伸長モジュール163は、相互認証部220、復号部2
21、復号部222、伸長部223、電子透かし情報処
理部224および半開示処理部225を有する。相互認
証部220は、復号・伸長モジュール163がSAM1
05からデータを入力する際に、図32に示す相互認
証部170との間で相互認証を行ってセッション鍵デー
タKSESを生成する。
Next, the decoding / decompression module 163 shown in FIG. 25 will be described. As shown in FIG.
The decompression module 163 includes the mutual authentication unit 220, the decryption unit 2
21, a decoding unit 222, a decompression unit 223, a digital watermark information processing unit 224, and a semi-disclosure processing unit 225. The mutual authentication unit 220 determines that the decryption / decompression module 163 has SAM1
05 1 when inputting the data, and generates the session key data K SES performs mutual authentication with the mutual authentication unit 170 shown in FIG. 32.

【0252】復号部221は、SAM105から入力
したコンテンツ鍵データKc、半開示パラメータデータ
199、ユーザ電子透かし情報用データ196およびコ
ンテンツデータCを、セッション鍵データKSESを用
いて復号する。そして、復号部221は、復号したコン
テンツ鍵データKcおよびコンテンツデータCを復号部
222に出力し、復号したユーザ電子透かし情報用デー
タ196を電子透かし情報処理部224に出力し、半開
示パラメータデータ199を半開示処理部225に出力
する。
[0252] decoding unit 221, SAM 105 1 content key data Kc input from the semi disclosure parameter data 199, data 196 and the content data C for the user digital watermark information is decrypted by using the session key data K SES. Then, the decryption unit 221 outputs the decrypted content key data Kc and content data C to the decryption unit 222, outputs the decrypted user digital watermark information data 196 to the digital watermark information processing unit 224, and outputs the semi-disclosure parameter data 199. Is output to the semi-disclosure processing unit 225.

【0253】復号部222は、半開示処理部225から
の制御に基づいて、コンテンツ鍵データKcを用いて、
コンテンツデータCを半開示状態で復号し、復号したコ
ンテンツデータCを伸長部223に出力する。
The decryption unit 222 uses the content key data Kc based on the control from the semi-disclosure processing unit 225 to
The content data C is decrypted in a semi-disclosed state, and the decrypted content data C is output to the decompression unit 223.

【0254】伸長部223は、復号されたコンテンツデ
ータCを伸長して、電子透かし情報処理部224に出力
する。伸長部223は、例えば、図5(A)に示すコン
テンツファイルCFに格納されたA/V伸長用ソフトウ
ェアを用いて伸長処理を行い、例えば、ATRAC3方
式で伸長処理を行う。
The decompression unit 223 decompresses the decrypted content data C and outputs it to the digital watermark information processing unit 224. The decompression unit 223 performs decompression processing using, for example, A / V decompression software stored in the content file CF shown in FIG. 5A, and performs decompression processing using, for example, the ATRAC3 method.

【0255】電子透かし情報処理部224は、復号され
たユーザ電子透かし情報用データ196に応じたユーザ
電子透かし情報を、復号されたコンテンツデータCに埋
め込み、新たなコンテンツデータCを生成する。電子透
かし情報処理部224は、当該新たなコンテンツデータ
Cを再生モジュール169に出力する。このように、ユ
ーザ電子透かし情報は、コンテンツデータCを再生する
ときに、復号・伸長モジュール163において埋め込ま
れる。なお、本発明では、コンテンツデータCにユーザ
電子透かし情報用データ196を埋め込まないようにし
てもよい。
The digital watermark information processing section 224 embeds the user digital watermark information corresponding to the decrypted user digital watermark information data 196 in the decrypted content data C, and generates new content data C. The digital watermark information processing unit 224 outputs the new content data C to the playback module 169. As described above, the user digital watermark information is embedded in the decryption / decompression module 163 when the content data C is reproduced. In the present invention, the user digital watermark information data 196 may not be embedded in the content data C.

【0256】半開示処理部225は、半開示パラメータ
データ199に基づいて、例えば、コンテンツデータC
のうち復号を行わないブロックと、復号を行うブロック
とを復号部222に指示する。また、半開示処理部22
5は、その他に、半開示パラメータデータ199に基づ
いて、試聴時の再生機能を限定したり、試聴可能な期間
を限定するなどの制御を行う。
The semi-disclosure processing unit 225, for example, based on the semi-disclosure parameter data 199,
Instruct the decoding unit 222 which block is not to be decoded and which block is to be decoded. The semi-disclosure processing unit 22
In addition, the control unit 5 controls the reproduction function at the time of the trial listening and the period during which the trial listening can be performed based on the semi-disclosed parameter data 199.

【0257】再生モジュール169は、復号および伸長
されたコンテンツデータCに応じた再生を行う。
[0257] The reproduction module 169 performs reproduction in accordance with the decrypted and decompressed content data C.

【0258】次に、コンテンツプロバイダ101、EM
Dサービスセンタ102およびユーザホームネットワー
ク103の間で、秘密鍵データを用いて生成した署名デ
ータを付したデータおよび公開鍵証明書データを送受信
する際のデータフォーマットについて説明する。図42
(A)は、コンテンツプロバイダ101からSAM10
にデータDataをイン・バンド方式で送信する場
合のデータフォーマットを説明するための図である。こ
の場合には、コンテンツプロバイダ101からSAM1
05に、コンテンツプロバイダ101とSAM105
との間の相互認証によって得たセッション鍵データK
SESで暗号化したモジュールMod50が送信され
る。モジュールMod50には、モジュールMod51
およびその秘密鍵データKCP,Sによる署名データS
IGCPが格納されている。モジュールMod51
は、コンテンツプロバイダ101の秘密鍵データK
CP,Pを格納した公開鍵証明書データCERCPと、
公開鍵証明書データCERCPに対しての秘密鍵データ
ESC,Sによる署名データSIGESCと、送信す
るデータDataとが格納されている。このように、公
開鍵証明書データCERCPを格納したモジュールMo
50を、コンテンツプロバイダ101からSAM10
に送信することで、SAM105において署名デ
ータSIGCPの検証を行なう際に、EMDサービスセ
ンタ102からSAM105に公開鍵証明書データC
ERCPを送信する必要がなくなる。
Next, the content provider 101, EM
A description will be given of a data format when transmitting and receiving data with signature data generated using private key data and public key certificate data between the D service center 102 and the user home network 103. FIG.
(A) shows that the content provider 101 sends the SAM 10
5 1 is a diagram for explaining the data format when transmitting the data Data in-band method. In this case, the content provider 101 sends the SAM1
05 1, a content provider 101 SAM105
Session key data K obtained by the mutual authentication between the 1
The module Mod 50 encrypted by SES is transmitted. Module Mod 50 includes module Mod 51
And signature data S using the secret key data KCP, S
IG CP is stored. The module Mod 51 includes secret key data K of the content provider 101.
Public key certificate data CER CP storing CP and P ;
The signature data SIG ESC of the private key data K ESC, S for the public key certificate data CER CP and the data Data to be transmitted are stored. Thus, the module Mo storing the public key certificate data CER CP
d 50 from the content provider 101 to the SAM 10
5 1 by sending to, when performing verification of the signature data SIG CP at SAM 105 1, EMD service publication from the center 102 to SAM 105 1 key certificate data C
Need to send the ER CP is eliminated.

【0259】図42(B),(C)は、コンテンツプロ
バイダ101からSAM105にデータDataをア
ウト・オブ・バンド方式で送信する場合のデータフォー
マットを説明するための図である。この場合には、コン
テンツプロバイダ101からSAM105に、コンテ
ンツプロバイダ101とSAM105との間の相互認
証によって得たセッション鍵データKSESで暗号化し
た図42(B)に示すモジュールMod52が送信され
る。モジュールMod52には、送信するデータDat
aと、その秘密鍵データKCP,Sによる署名データS
IGCPとが格納されている。また、EMDサービスセ
ンタ102からSAM105には、EMDサービスセ
ンタ102とSAM105との間の相互認証によって
得たセッション鍵データKSESで暗号化した図42
(C)に示すモジュールMod53が送信される。モジ
ュールMod53には、コンテンツプロバイダ101の
公開鍵証明書データCERCPと、その秘密鍵データK
ESC,Sによる署名データSIGESCとが格納され
ている。
[0259] FIG. 42 (B), (C) are diagrams for explaining the data format when transmitting out-of-band method data Data from the content provider 101 to the SAM 105 1. In this case, the module Mod 52 shown in FIG. 42B encrypted with the session key data K SES obtained by the mutual authentication between the content provider 101 and the SAM 105 1 is transmitted from the content provider 101 to the SAM 105 1 . You. The module Mod 52 includes data Dat to be transmitted.
a and the signature data S by the secret key data KCP, S
IG CP is stored. Further, FIG. 42 is EMD service center 102 from SAM 105 1, which is encrypted with the session key data K SES obtained by the mutual authentication between the EMD service center 102 and the SAM 105 1
The module Mod 53 shown in (C) is transmitted. The module Mod 53 includes a public key certificate data CER CP of the content provider 101 and a secret key data K thereof.
A signature data SIG ESC by ESC and S is stored.

【0260】図42(D)は、SAM105からコン
テンツプロバイダ101にデータDataをイン・バン
ド方式で送信する場合のデータフォーマットを説明する
ための図である。この場合には、SAM105からコ
ンテンツプロバイダ101に、コンテンツプロバイダ1
01とSAM105との間の相互認証によって得たセ
ッション鍵データKSESで暗号化したモジュールMo
54が送信される。モジュールMod54には、モジ
ュールMod55およびその秘密鍵データK
SAM1,Sによる署名データSIGSAM1が格納さ
れている。モジュールMod55には、SAM105
の秘密鍵データKSAM1,Pを格納した公開鍵証明書
データCERSAM1と、公開鍵証明書データCER
SAM1に対しての秘密鍵データKESC,Sによる署
名データSIGESCと、送信するデータDataとが
格納されている。このように、公開鍵証明書データCE
SAM1を格納したモジュールMod55を、SAM
105からコンテンツプロバイダ101に送信するこ
とで、コンテンツプロバイダ101において署名データ
SIGSAM1の検証を行なう際に、EMDサービスセ
ンタ102からコンテンツプロバイダ101に公開鍵証
明書データCERSAM1を送信する必要がなくなる。
[0260] Figure 42 (D) are diagrams for explaining the data format when transmitting in-band method data Data to the content provider 101 from SAM 105 1. In this case, the SAM 105 1 sends the content provider 101
01 and encrypted modules Mo in the session key data K SES obtained by the mutual authentication between the SAM 105 1
d 54 is transmitted. The module Mod 54 includes the module Mod 55 and its secret key data K
The signature data SIG SAM1 by SAM1 and S is stored. Module Mod 55 includes SAM105 1
Public key certificate data CER SAM1 storing the private key data K SAM1 and P
The signature data SIG ESC by the secret key data K ESC, S for SAM1 and the data Data to be transmitted are stored. Thus, the public key certificate data CE
The module Mod 55 storing R SAM1 is
By transmitting from 105 1 to the content provider 101, when performing verification of the signature data SIG SAM1 in the content provider 101, it becomes unnecessary to transmit the public key certificate data CER SAM1 from the EMD service center 102 to the content provider 101.

【0261】図42(E),(F)は、SAM105
からコンテンツプロバイダ101にデータDataをア
ウト・オブ・バンド方式で送信する場合のデータフォー
マットを説明するための図である。この場合には、SA
M105からコンテンツプロバイダ101に、コンテ
ンツプロバイダ101とSAM105との間の相互認
証によって得たセッション鍵データKSESで暗号化し
た図42(E)に示すモジュールMod56が送信され
る。モジュールMod56には、送信するデータDat
aと、その秘密鍵データKSAM1,Sによる署名デー
タSIGSAM1とが格納されている。また、EMDサ
ービスセンタ102からコンテンツプロバイダ101に
は、EMDサービスセンタ102とコンテンツプロバイ
ダ101との間の相互認証によって得たセッション鍵デ
ータKSESで暗号化した図42(F)に示すモジュー
ルMod57が送信される。モジュールMod57
は、SAM105の公開鍵証明書データCER
SAM1と、その秘密鍵データKESC,Sによる署名
データSIGESCとが格納されている。
FIGS. 42 (E) and (F) show the SAM 105 1
Is a diagram for describing a data format when data is transmitted from a to a content provider 101 in an out-of-band system. FIG. In this case, SA
The content provider 101 from M105 1, module Mod 56 shown in FIG. 42 (E) encrypted by the session key data K SES obtained by the mutual authentication between the content provider 101 and SAM 105 1 is transmitted. The module Mod 56 includes data Dat to be transmitted.
a and the signature data SIG SAM1 of the secret key data K SAM1 and S SAM1 are stored. In addition, the module Mod 57 shown in FIG. 42 (F) encrypted with the session key data K SES obtained by the mutual authentication between the EMD service center 102 and the content provider 101 from the EMD service center 102 to the content provider 101. Sent. The module Mod 57, SAM105 1 of the public key certificate data CER
SAM1 and signature data SIG ESC based on the secret key data K ESC, S are stored.

【0262】図43(G)は、コンテンツプロバイダ1
01からEMDサービスセンタ102にデータData
をイン・バンド方式で送信する場合のデータフォーマッ
トを説明するための図である。この場合には、コンテン
ツプロバイダ101からEMDサービスセンタ102
に、コンテンツプロバイダ101とEMDサービスセン
タ102との間の相互認証によって得たセッション鍵デ
ータKSESで暗号化したモジュールMod58が送信
される。モジュールMod58には、モジュールMod
59およびその秘密鍵データKCP,Sによる署名デー
タSIGCPが格納されている。モジュールMod59
には、コンテンツプロバイダ101の秘密鍵データK
CP,Pを格納した公開鍵証明書データCERCPと、
公開鍵証明書データCERCPに対しての秘密鍵データ
ESC,Sによる署名データSIGESCと、送信す
るデータDataとが格納されている。
FIG. 43 (G) shows the content provider 1
01 to the EMD service center 102
FIG. 3 is a diagram for explaining a data format when is transmitted in an in-band system. In this case, from the content provider 101 to the EMD service center 102
Then, the module Mod 58 encrypted with the session key data K SES obtained by the mutual authentication between the content provider 101 and the EMD service center 102 is transmitted. The module Mod 58 includes the module Mod
59 and the signature data SIG CP using the secret key data K CP, S are stored. Module Mod 59
Contains the secret key data K of the content provider 101.
Public key certificate data CER CP storing CP and P ;
The signature data SIG ESC of the private key data K ESC, S for the public key certificate data CER CP and the data Data to be transmitted are stored.

【0263】図43(H)は、コンテンツプロバイダ1
01からEMDサービスセンタ102にデータData
をアウト・オブ・バンド方式で送信する場合のデータフ
ォーマットを説明するための図である。この場合には、
コンテンツプロバイダ101からEMDサービスセンタ
102に、コンテンツプロバイダ101とEMDサービ
スセンタ102との間の相互認証によって得たセッショ
ン鍵データKSESで暗号化した図43(H)に示すモ
ジュールMod60が送信される。モジュールMod
60には、送信するデータDataと、その秘密鍵デー
タKCP,Sによる署名データSIGCPとが格納され
ている。このとき、EMDサービスセンタ102にはコ
ンテンツプロバイダ101の公開鍵証明書データCER
CPは既に登録されている。
FIG. 43H shows the contents provider 1
01 to the EMD service center 102
FIG. 4 is a diagram for explaining a data format when is transmitted in an out-of-band system. In this case,
The module Mod 60 shown in FIG. 43 (H) encrypted with the session key data K SES obtained by the mutual authentication between the content provider 101 and the EMD service center 102 is transmitted from the content provider 101 to the EMD service center 102. . Module Mod
60 stores data Data to be transmitted and signature data SIG CP based on the secret key data K CP, S. At this time, the public key certificate data CER of the content provider 101 is stored in the EMD service center 102.
The CP has already been registered.

【0264】図43(I)は、SAM105からEM
Dサービスセンタ102にデータDataをイン・バン
ド方式で送信する場合のデータフォーマットを説明する
ための図である。この場合には、SAM105からE
MDサービスセンタ102に、EMDサービスセンタ1
02とSAM105との間の相互認証によって得たセ
ッション鍵データKSESで暗号化したモジュールMo
61が送信される。モジュールMod61には、モジ
ュールMod62およびその秘密鍵データK
SAM1,Sによる署名データSIGSAM1が格納さ
れている。モジュールMod62には、SAM105
の秘密鍵データKSAM1,Pを格納した公開鍵証明書
データCERSAM1と、公開鍵証明書データCER
SAM1に対しての秘密鍵データKESC,Sによる署
名データSIGESCと、送信するデータDataとが
格納されている。
[0264] FIG. 43 (I) is, EM from SAM105 1
FIG. 3 is a diagram for explaining a data format when data Data is transmitted to a D service center 102 by an in-band method. In this case, E from SAM105 1
The MD service center 102 has the EMD service center 1
02 and encrypted modules Mo in the session key data K SES obtained by the mutual authentication between the SAM 105 1
d 61 is transmitted. The module Mod 61 includes the module Mod 62 and its secret key data K
The signature data SIG SAM1 by SAM1 and S is stored. The module Mod 62 includes the SAM 105 1
Public key certificate data CER SAM1 storing the private key data K SAM1 and P
The signature data SIG ESC by the secret key data K ESC, S for SAM1 and the data Data to be transmitted are stored.

【0265】図43(J)は、SAM105からEM
Dサービスセンタ102にデータDataをアウト・オ
ブ・バンド方式で送信する場合のデータフォーマットを
説明するための図である。この場合には、SAM105
からEMDサービスセンタ102に、EMDサービス
センタ102とSAM105との間の相互認証によっ
て得たセッション鍵データKSESで暗号化した図43
(J)に示すモジュールMod63が送信される。モジ
ュールMod63には、送信するデータDataと、そ
の秘密鍵データKSAM1,Sによる署名データSIG
SAM1とが格納されている。このとき、EMDサービ
スセンタ102にはSAM105の公開鍵証明書デー
タCERSAM1は既に登録されている。
[0265] FIG. 43 (J) is, EM from SAM105 1
FIG. 4 is a diagram for explaining a data format when data Data is transmitted to a D service center 102 by an out-of-band method. In this case, the SAM 105
The EMD service center 102 from 1, and encrypted with the session key data K SES obtained by the mutual authentication between the EMD service center 102 and the SAM 105 1 43
The module Mod 63 shown in (J) is transmitted. The module Mod 63 includes data Data to be transmitted and signature data SIG using the secret key data K SAM1 and S SAM.
SAM1 is stored. At this time, the EMD service center 102 the public key certificate data CER SAM1 of the SAM 105 1 has been already registered.

【0266】以下、SAM105〜105の出荷時
におけるEMDサービスセンタ102への登録処理につ
いて説明する。なお、SAM105〜105の登録
処理は同じであるため、以下、SAM105の登録処
理について述べる。SAM105の出荷時には、図2
4に示すEMDサービスセンタ102の鍵サーバ141
によって、SAM管理部149を介して、図26などに
示す記憶部192に以下に示す鍵データが初期登録され
る。また、SAM105には、例えば、出荷時に、記
憶部192などに、SAM105がEMDサービスセ
ンタ102に初回にアクセスする際に用いられるプログ
ラムなどが記憶される。すなわち、記憶部192には、
例えば、図30において左側に「*」が付されているS
AM105の識別子SAM_ID、記録用鍵データK
STR、ルート認証局2の公開鍵データKR−CA、E
MDサービスセンタ102の公開鍵データ
ESC,P、SAM105の秘密鍵データK
SAM1,S、公開鍵証明書データCERSAM1およ
びその署名データSIG22,ESC、復号・伸長モジ
ュール163およびメディアSAMとの間の認証用鍵デ
ータを生成するための元鍵データが初期登録で記憶され
る。なお、公開鍵証明書データCERSAM1は、SA
M105を出荷後に登録する際にEMDサービスセン
タ102からSAM105に送信してもよい。
[0266] The following describes registration processing of the EMD service center 102 at the time of shipment of the SAM 105 1 to 105 4. Since the registration processing of the SAM 105 1 to 105 4 are the same, will be described below registration process SAM 105 1. SAM105 1 of the factory, as shown in FIG. 2
Key server 141 of the EMD service center 102 shown in FIG.
Thus, the following key data is initially registered in the storage unit 192 shown in FIG. 26 and the like via the SAM management unit 149. Further, the SAM 105 1, for example, at the time of shipment, such as the storage unit 192, such as a program used when the SAM 105 1 accesses the first to the EMD service center 102 are stored. That is, in the storage unit 192,
For example, in FIG. 30, S with "*" on the left side
AM105 1 of identifier SAM_ID, recording key data K
STR , public key data KR -CA , E of the root certificate authority 2
Public key data K ESC of MD service center 102, P, SAM105 1 of the secret key data K
SAM1, S , public key certificate data CER SAM1 and its signature data SIG22 , ESC , original key data for generating authentication key data between the decryption / decompression module 163 and the media SAM are initially stored. You. Note that the public key certificate data CER SAM1 is SA
It may be transmitted from the EMD service center 102 to the SAM 105 1 when registering M105 1 after shipment.

【0267】また、記憶部192には、SAM105
の出荷時に、図5に示すコンテンツファイルCFおよび
キーファイルKFを読み込み形式を示すファイルリーダ
が、EMDサービスセンタ102によって書き込まれ
る。SAM105では、コンテンツファイルCFおよ
びキーファイルKFに格納されたデータを利用する際
に、記憶部192に記憶されたファイルリーダが用いら
れる。
The storage unit 192 stores the SAM 105 1
At the time of shipment, the EMD service center 102 writes a file reader indicating the format in which the content file CF and the key file KF shown in FIG. In SAM 105 1, when using the data stored in the content file CF and the key file KF, the file reader stored in the storage unit 192 is used.

【0268】ここで、ルート認証局2の公開鍵データK
R−CAは、インターネットの電子商取引などでは一般
的に使用されているRSAを使用し、データ長は例えば
1024ビットである。公開鍵データKR−CAは、図
1に示すルート認証局2によって発行される。また、E
MDサービスセンタ102の公開鍵データKESC,P
は、短いデータ長でRSAと同等あるいはそれ以上の強
度を持つ楕円曲線暗号を利用して生成され、データ長は
例えば160ビットである。但し、暗号化の強度を考慮
すると、公開鍵データKESC,Pは192ビット以上
であることが望ましい。また、EMDサービスセンタ1
02は、ルート認証局92に公開鍵データKESC,P
を登録する。また、ルート認証局92は、公開鍵データ
ESC,Pの公開鍵証明書データCERESCを作成
する。公開鍵データKESC,Pを格納した公開鍵証明
書データCERESCは、好ましく、SAM105
出荷時に記憶部192に記憶される。この場合に、公開
鍵証明書データCERESCは、ルート認証局92の秘
密鍵データKROOT,Sで署名されている。
Here, the public key data K of the root certificate authority 2
The R-CA uses RSA generally used in electronic commerce on the Internet, and has a data length of, for example, 1024 bits. The public key data KR -CA is issued by the root certificate authority 2 shown in FIG. Also, E
Public key data K ESC, P of MD service center 102
Is generated using an elliptic curve cryptosystem having a short data length and strength equal to or higher than RSA, and the data length is, for example, 160 bits. However, in consideration of the encryption strength, it is desirable that the public key data K ESC, P has 192 bits or more. EMD service center 1
02 is transmitted to the root certificate authority 92 by the public key data K ESC, P
Register The root certificate authority 92 creates public key certificate data CER ESC of the public key data K ESC, P. Public key data K ESC, the public key certificate data CER ESC storing the P is preferably stored in the storage unit 192 at the time of shipment of the SAM 105 1. In this case, the public key certificate data CER ESC is signed with the private key data K ROOT, S of the root certificate authority 92.

【0269】EMDサービスセンタ102は、乱数を発
生してSAM105の秘密鍵データKSAM1,S
を生成し、これとペアとなる公開鍵データK
SAM1,Pを生成する。また、EMDサービスセンタ
102は、ルート認証局92の認証をもらって、公開鍵
データKSAM1,Pの公開鍵証明書データCER
SAM1を発行し、これに自らの秘密鍵データK
ESC,Sを用いて署名データを添付する。すなわち、
EMDサービスセンタ102は、セカンドCA(認証
局)として機能を果たす。
[0269] EMD service center 102, a random number is generated SAM105 1 of the secret key data K SAM1, S,
Is generated, and public key data K to be paired with
SAM1 and P are generated. Further, the EMD service center 102 obtains the authentication of the root certificate authority 92 and obtains the public key certificate data CER of the public key data K SAM1 and P.
SAM1 is issued and own secret key data K
Attach signature data using ESC, S. That is,
The EMD service center 102 functions as a second CA (certificate authority).

【0270】また、SAM105には、図24に示す
EMDサービスセンタ102のSAM管理部149によ
り、EMDサービスセンタ102の管理下にある一意
(ユニーク)な識別子SAM_IDが割り当てられ、こ
れがSAM105の記憶部192に格納されると共
に、図24に示すSAMデータベース149aにも格納
され、EMDサービスセンタ102によって管理され
る。
[0270] Further, the SAM 105 1, the SAM management unit 149 of the EMD service center 102 shown in FIG. 24, a unique (unique) identifier SAM_ID is assigned under the management of the EMD service center 102, which is SAM 105 1 of a storage In addition to being stored in the unit 192, it is also stored in the SAM database 149 a shown in FIG.

【0271】また、SAM105は、出荷後、例え
ば、ユーザによってEMDサービスセンタ102と接続
され、登録手続を行うと共に、EMDサービスセンタ1
02から記憶部192に配信用鍵データKD〜KD
が転送される。すなわち、SAM105を利用するユ
ーザは、コンテンツをダウンロードする前にEMDサー
ビスセンタ102に登録手続が必要である。この登録手
続は、例えば、SAM105を搭載している機器(当
該例では、ネットワーク機器160)を購入したとき
に添付された登録用紙などを用いて、ユーザ本人が自己
を特定する情報を記載して例えば郵便などのオフライン
で行なわれる。SAM105は、上述した登録手続を
経た後でないと使用できない。
[0271] Also, SAM 105 1 after shipment, for example, is connected to the EMD service center 102 by the user, performs the registration process, the EMD service center 1
02 to the storage unit 192, the distribution key data KD 1 to KD 3
Is transferred. That is, the user utilizing the SAM 105 1, it is necessary registration procedure in the EMD service center 102 before downloading the content. This registration procedure, for example, (in this example, network device 160 1) devices that are equipped with the SAM 105 1 by using a attached registration form when purchased, contains information that the user himself identifies its own This is done offline, for example by post. SAM105 1 can not be used only after passing through the registration process described above.

【0272】EMDサービスセンタ102は、SAM1
05のユーザによる登録手続に応じて、ユーザに固有
の識別子USER_IDを発行し、例えば、図24に示
すSAMデータベース149aにおいて、SAM_ID
とUSER_IDとの対応関係を管理し、課金時に利用
する。また、EMDサービスセンタ102は、SAM1
05のユーザに対して情報参照用識別子TDと、初回
に使用されるパスワードを割り当て、これをユーザに通
知する。ユーザは、情報参照用識別子IDとパスワード
とを用いて、EMDサービスセンタ102に、例えば現
在までのコンテンツデータの利用状況(利用履歴)など
を情報の問い合わせを行なうことができる。また、EM
Dサービスセンタ102は、ユーザの登録時に、クレジ
ットカード会社などに身分の確認を行なったり、オフラ
インで本人の確認を行なう。
[0272] The EMD service center 102 is
05 in accordance with the registration procedure according to one of the user, by issuing a unique identifier USER_ID user, for example, in the SAM database 149a shown in FIG. 24, SAM_ID
And USER_ID are managed and used at the time of charging. In addition, the EMD service center 102 checks the SAM1
05 and information reference identifier TD for a user assigns a password to be used for the first time, notifies the user. The user can use the information reference identifier ID and the password to make an inquiry to the EMD service center 102 for information on, for example, the usage status (usage history) of the content data up to the present. Also, EM
When registering a user, the D service center 102 checks the identity with a credit card company or the like, or checks the identity of the user offline.

【0273】次に、図30に示すように、SAM105
内の記憶部192にSAM登録リストを格納する手順
について説明する。図1に示すSAM105は、例え
ば、バス191としてIEEE1394シリアルバスを
用いた場合に、バス191に接続された機器の電源を立
ち上げたり、新しい機器をバス191に接続したときに
生成されるトポロジーマップを利用して、自分の系に存
在するSAM105〜SAM105のSAM登録リ
ストを得る。なお、IEEE1394シリアルバスであ
るバス191に応じて生成されたトポロジーマップは、
例えば、図44に示すように、バス191にSAM10
〜105に加えてAV機器160,160
SCMS処理回路105,105が接続されている
場合に、SAM105〜105およびSCMS処理
回路105,105を対象として生成される。従っ
て、SAM105は、当該トポロジーマップから、S
AM105〜105についての情報を抽出して図4
5に示すSAM登録リストを生成する。
Next, as shown in FIG.
The procedure for storing the SAM registration list in the storage unit 192 in the storage unit 1 will be described. SAM 105 1 shown in FIG. 1, for example, in the case of using the IEEE1394 serial bus as the bus 191, the topology generated when connecting or launch power of devices connected to the bus 191, the new device to the bus 191 using the map, get the SAM105 2 ~SAM105 4 of the SAM registration list that exists in your system. The topology map generated according to the bus 191 which is an IEEE 1394 serial bus is as follows.
For example, as shown in FIG.
When the 5 1-105 4 was added AV equipment 160 5, 160 6 SCMS processing circuits 105 5, 105 6 are connected, is generated as target SAM 105 1 to 105 4 and SCMS processing circuits 105 6 You. Therefore, SAM 105 1 from the topology map, S
The information about AMs 105 1 to 105 4 is extracted and FIG.
5 is generated.

【0274】そして、SAM105は、図45に示す
SAM登録リストを、EMDサービスセンタ102に登
録して署名を得る。これらの処理は、バス191のセッ
ションを利用してSAM105が自動的に行い、EM
Dサービスセンタ102にSAM登録リストの登録命令
を発行する。EMDサービスセンタ102は、SAM1
05から図45に示すSAM登録リストを受けると、
有効期限を確認する。そして、EMDサービスセンタ1
02は、登録時にSAM105より指定された決済機
能の有無を参照して対応する部分の設定を行う。また、
EMDサービスセンタ102は、リボケーションリスト
をチェックしてSAM登録リスト内のリボケーションフ
ラグを設定する。リボケーションリストは、例えば、不
正使用などを理由にEMDサービスセンタ102によっ
て使用が禁止されている(無効な)SAMのリストであ
る。また、EMDサービスセンタ102は、決済時には
SAM105に対応するSAM登録リストを取り出
し、その中に記述されたSAMがリボケーションリスト
に含まれているかを確認する。また、EMDサービスセ
ンタ102は、SAM登録リストに署名を添付する。こ
れにより、図46に示すSAM登録リストが作成され
る。なお、SAMリボケーションリストは、同一系の
(同一のバス191に接続されている)SAMのみを対
象として生成され、各SAMに対応するリボケーション
ンフラグによって、当該SAMの有効および無効を示し
ている。
[0274] Then, SAM 105 1 is a SAM registration list shown in FIG. 45, to obtain a signature registered in the EMD service center 102. These processes, SAM105 1 is automatically performed by using a session of the bus 191, EM
It issues a SAM registration list registration command to the D service center 102. The EMD service center 102 uses the SAM1
Upon receipt of the SAM registration list shown in FIG. 45 from 05 1,
Check the expiration date. And the EMD service center 1
02, the setting of the portion corresponding with reference to the presence or absence of a given settlement function than SAM105 1 at the time of registration. Also,
The EMD service center 102 checks the revocation list and sets a revocation flag in the SAM registration list. The revocation list is, for example, a list of SAMs whose use is prohibited (invalid) by the EMD service center 102 due to unauthorized use or the like. Further, EMD service center 102, settlement upon retrieval of the SAM registration list corresponding to the SAM 105 1, to confirm whether SAM described therein is contained in the revocation list. Further, the EMD service center 102 attaches a signature to the SAM registration list. Thus, the SAM registration list shown in FIG. 46 is created. The SAM revocation list is generated only for SAMs of the same system (connected to the same bus 191), and indicates whether the SAM is valid or invalid by a revocation flag corresponding to each SAM. I have.

【0275】以下、図1に示すコンテンツプロバイダ1
01の全体動作について説明する。図47は、コンテン
ツプロバイダ101の全体動作のフローチャートであ
る。 ステップS1:EMDサービスセンタ102は、コンテ
ンツプロバイダ101が所定の登録処理を経た後に、コ
ンテンツプロバイダ101の公開鍵データKCP,P
公開鍵証明書CERCPをコンテンツプロバイダ101
に送信する。また、EMDサービスセンタ102は、S
AM105〜105が所定の登録処理を経た後に、
SAM105〜105の公開鍵データK
SAM1,P〜KSAM4,Pの公開鍵証明書CER
CP1〜CERCP4をSAM105〜105に送
信する。また、EMDサービスセンタ102は、相互認
証を行った後に、各々有効期限が1カ月の3カ月分の配
信用鍵データKD〜KDをユーザホームネットワー
ク103のSAM105〜105に送信する。この
ように、EMDシステム100では、配信用鍵データK
〜KDを予めSAM105〜105に配給し
ているため、SAM105〜105とEMDサービ
スセンタ102との間がオフラインの状態でも、SAM
105〜105においてコンテンツプロバイダ10
1から配給されたセキュアコンテナ104を復号して購
入・利用できる。この場合に、当該購入・利用の履歴は
利用履歴データ108に記述され、利用履歴データ10
8は、SAM105〜105とEMDサービスセン
タ102とが接続されたときに、EMDサービスセンタ
102に自動的に送信されるため、EMDサービスセン
タ102における決済処理を確実に行うことができる。
なお、EMDサービスセンタ102が、所定の期間内
に、利用履歴データ108を回収できないSAMについ
ては、リボケーションリストで無効の対象とする。な
お、利用制御状態データ166は、原則として、リアル
タイムで、SAM105〜105からEMDサービ
スセンタ102に送信される。
The content provider 1 shown in FIG.
01 will be described. FIG. 47 is a flowchart of the overall operation of the content provider 101. Step S1: The EMD service center 102 sends the public key certificate CER CP of the public key data KCP, P of the content provider 101 to the content provider 101 after the content provider 101 goes through a predetermined registration process.
Send to The EMD service center 102
After AM105 1 ~105 4 is passed through the predetermined registration processing,
Public key data K of SAMs 105 1 to 105 4
SAM1, P- K Public key certificate CER of SAM4, P
To send the CP1 ~CER CP4 to SAM105 1 ~105 4. Further, EMD service center 102 after the mutual authentication, each expiration transmits the distribution key data KD 1 ~KD 3 of 3 months of one month to SAM 105 1 to 105 4 of the user home network 103. Thus, in the EMD system 100, the distribution key data K
Due to the distribution of D 1 ~KD 3 in advance in the SAM 105 1 to 105 4, even in the offline state between the SAM 105 1 to 105 4 and the EMD service center 102, SAM
105 1-105 4 content provider 10 in
The secure container 104 distributed from 1 can be decrypted and purchased / used. In this case, the purchase / use history is described in the use history data 108, and the use history data 10
8, when the SAM 105 1 to 105 4 and the EMD service center 102 is connected, because it is automatically transmitted to the EMD service center 102, it is possible to reliably perform settlement processing in the EMD service center 102.
Note that a SAM in which the EMD service center 102 cannot collect the usage history data 108 within a predetermined period is set as an invalid target in the revocation list. Note that the usage control status data 166, as a rule, in real time, is transmitted from the SAM 105 1 to 105 4 to the EMD service center 102.

【0276】ステップS2:コンテンツプロバイダ10
1は、相互認証を行った後に、図18に示す登録用モジ
ュールModを、EMDサービスセンタ102に送信
する。そして、EMDサービスセンタ102は、所定の
署名検証を行った後に、権利書データ106およびコン
テンツ鍵データKcを登録して権威化する。また、EM
Dサービスセンタ102は、登録用モジュールMod
に応じた6カ月分のキーファイルKFを作成し、これを
コンテンツプロバイダ101に送信する。
Step S2: Content Provider 10
1 transmits the registration module Mod 2 shown in FIG. 18 to the EMD service center 102 after performing mutual authentication. Then, after performing a predetermined signature verification, the EMD service center 102 registers and authorizes the license data 106 and the content key data Kc. Also, EM
The D service center 102 registers the registration module Mod 2
A key file KF for six months corresponding to the above is created and transmitted to the content provider 101.

【0277】ステップS3:コンテンツプロバイダ10
1は、図5(A),(B)に示すコンテンツファイルC
Fおよびその署名データSIG6,CPと、キーファイ
ルKFおよびその署名データSIG7,CPとを作成
し、これらと図5(C)に示す公開鍵証明書データCE
cpおよびその署名データSIG1,ESCとを格納
したセキュアコンテナ104を、オンラインおよび/ま
たはオフラインで、ユーザホームネットワーク103の
SAM105〜105に配給する。オンラインの場
合には、コンテンツプロバイダ用配送プロトコルを用い
られ、当該プロトコルに依存しない形式で(すなわち、
複数階層からなる通信プロトコルの所定の層を用いて伝
送されるデータとして)、セキュアコンテナ104がコ
ンテンツプロバイダ101からユーザホームネットワー
ク103に配送される。また、オフラインの場合には、
ROM型あるいはRAM型の記録媒体に記録された状態
で、セキュアコンテナ104が、コンテンツプロバイダ
101からユーザホームネットワーク103に配送され
る。
Step S3: Content Provider 10
1 is a content file C shown in FIGS. 5 (A) and 5 (B).
F and its signature data SIG6 , CP, and the key file KF and its signature data SIG7 , CP, and the public key certificate data CE shown in FIG.
The secure container 104 storing the R cp and the signature data SIG 1, ESC, online and / or offline, to deliver to the SAM 105 1 to 105 4 of the user home network 103. When online, the delivery protocol for the content provider is used, and in a format independent of the protocol (ie,
The secure container 104 is delivered from the content provider 101 to the user home network 103 (as data transmitted using a predetermined layer of a communication protocol having a plurality of layers). Also, if you ’re offline,
The secure container 104 is delivered from the content provider 101 to the user home network 103 while being recorded on a ROM or RAM recording medium.

【0278】ステップS4:ユーザホームネットワーク
103のSAM105〜SAM105は、コンテン
ツプロバイダ101から配給を受けたセキュアコンテナ
104内の署名データSIG6,CP,SI
7,CP,SIGK1,ESCを検証して、コンテン
ツファイルCFおよびキーファイルKFの作成者および
送信者の正当性を確認した後に、対応する期間の配信用
鍵データKD〜KDを用いてキーファイルKFを復
号する。
[0278] Step S4: SAM105 1 ~SAM105 4 of the user home network 103, the signature of the secure container 104 which has received the distribution from the content provider 101 data SIG 6, CP, SI
G 7, CP, to verify the SIG K1, ESC, after confirming the legitimacy of the creator and the sender of the content file CF and the key file KF, using the distribution key data KD 1 ~KD 6 of the corresponding period To decrypt the key file KF.

【0279】ステップS5:SAM105〜SAM1
05において、ユーザによる図25に示す購入・利用
形態決定操作部165の操作に応じた操作信号S165
に基づいて、購入・利用形態を決定する。このとき、図
31に示す利用監視部186において、セキュアコンテ
ナ104に格納された権利書データ106に基づいて、
ユーザによるコンテンツファイルCFの購入・利用形態
が管理される。
Step S5: SAM105 1 to SAM1
In 05 4, the operation signal S165 in accordance with the operation of the purchase and usage form determination operation unit 165 shown in FIG. 25 by the user
The purchase / use form is determined based on the. At this time, in the usage monitoring unit 186 shown in FIG. 31, based on the rights certificate data 106 stored in the secure container 104,
The purchase / use form of the content file CF by the user is managed.

【0280】ステップS6:SAM105〜SAM1
05の図31に示す課金処理部187において、操作
信号S165に基づいて、ユーザによる購入・利用形態
の決定の操作を記述した利用履歴データ108および利
用制御状態データ166が生成し、これらをEMDサー
ビスセンタ102に送信する。
Step S6: SAM105 1 to SAM1
05 In the charge processor 187 shown in FIG. 31 4, based on the operation signal S165, the usage log data 108 and the usage control status data 166 describing the operation of the purchase and usage of the decision by the user to produce, these EMD The data is transmitted to the service center 102.

【0281】ステップS7:EMDサービスセンタ10
2は、図24に示す決算処理部142において、利用履
歴データ108に基づいて決済処理を行い、決済請求権
データ152および決済レポートデータ107を作成す
る。EMDサービスセンタ102は、決済請求権データ
152およびその署名データSIG99を、図1に示す
ペイメントゲートウェイ90を介して、決済機関91に
送信する。また、EMDサービスセンタ102は、決済
レポートデータ107をコンテンツプロバイダ101に
送信する。
Step S7: EMD service center 10
In the settlement processing unit 142 shown in FIG. 24, the settlement processing unit 142 performs settlement processing based on the usage history data 108, and generates settlement claim data 152 and settlement report data 107. The EMD service center 102 transmits the settlement claim right data 152 and its signature data SIG 99 to the settlement agency 91 via the payment gateway 90 shown in FIG. Further, the EMD service center 102 transmits the settlement report data 107 to the content provider 101.

【0282】ステップS8: 決済機関91において、
署名データSIG99の検証を行った後に、決済請求権
データ152に基づいて、ユーザが支払った金額が、コ
ンテンツプロバイダ101の所有者に分配される。
Step S8: In the settlement institution 91,
After the verification of the signature data SIG 99, based on the settlement claim data 152, the amount of money paid by the user is distributed to the owners of the content provider 101.

【0283】以上説明したように、EMDシステム10
0では、図5に示すフォーマットのセキュアコンテナ1
04をコンテンツプロバイダ101からユーザホームネ
ットワーク103に配給し、セキュアコンテナ104内
のキーファイルKFについての処理をSAM105
105内で行う。また、キーファイルKFに格納され
たコンテンツ鍵データKcおよび権利書データ106
は、配信鍵データKD〜KDを用いて暗号化されて
おり、配信鍵データKD〜KD3を保持しているSA
M105〜105内でのみ復号される。そして、S
AM105〜105では、耐タンパ性を有するモジ
ュールであり、権利書データ106に記述されたコンテ
ンツデータCの取り扱い内容に基づいて、コンテンツデ
ータCの購入形態および利用形態が決定される。従っ
て、EMDシステム100によれば、ユーザホームネッ
トワーク103におけるコンテンツデータCの購入およ
び利用を、コンテンツプロバイダ101の関係者が作成
した権利書データ106の内容に基づいて確実に行わせ
ることができる。
As described above, the EMD system 10
0, secure container 1 in the format shown in FIG.
04 is distributed from the content provider 101 to the user home network 103, and the process for the key file KF in the secure container 104 is performed by the SAMs 105 1 to SAM 105 1 .
Carried out in 105 within 4. Further, the content key data Kc and the rights certificate data 106 stored in the key file KF are stored.
Is encrypted using the distribution key data KD 1 to KD 3 , and the SA holding the distribution key data KD 1 to KD 3
Only it is decoded by the M105 1 to 105 within 4. And S
In AM105 1 ~105 4, a module having tamper resistance, based on the handling content of the written content data C in the usage control policy data 106, the purchase mode and the usage mode of the content data C are determined. Therefore, according to the EMD system 100, the purchase and use of the content data C in the user home network 103 can be surely performed based on the contents of the rights document data 106 created by a person related to the content provider 101.

【0284】また、EMDシステム100では、コンテ
ンツプロバイダ101からユーザホームネットワーク1
03へのコンテンツデータCの配給を、オンラインおよ
びオフラインの何れの場合でもセキュアコンテナ104
を用いて行うことで、SAM105〜105におけ
るコンテンツデータCの権利処理を双方の場合において
共通化できる。
In the EMD system 100, the content provider 101 sends the user home network 1
The distribution of the content data C to the secure container 104 is performed in both the online and offline cases.
By performing with, it can be shared in both cases the rights processing of the content data C in the SAM 105 1 to 105 4.

【0285】また、EMDシステム100では、ユーザ
ホームネットワーク103内のネットワーク機器160
およびAV機器160〜160においてコンテン
ツデータCを購入、利用、記録および転送する際に、常
に権利書データ106に基づいて処理を行うことで、共
通の権利処理ルールを採用できる。
In the EMD system 100, the network device 160 in the user home network 103
1 and purchase content data C in the AV apparatus 160 2 to 160 4, utilized in recording and transfer, by always performing the processing based on the usage control policy data 106, can be employed in common rights processing rules.

【0286】図48は、第1実施形態で採用されるセキ
ュアコンテナの配送プロトコルの一例を説明するための
図である。図48に示すように、マルチプロセッサシス
テム100では、コンテンツプロバイダ101からユー
ザホームネットワーク103にセキュアコンテナ104
を配送するプロトコルとして例えばTCP/IPおよび
XML/SMILが用いられる。また、ユーザホームネ
ットワーク103のSAM相互間でセキュアコンテナを
転送するプロトコル、並びにユーザホームネットワーク
103と103aとの間でセキュアコンテナを転送する
プロトコルとして例えば1394シリアルバス・インタ
フェース上に構築されたXML/SMILが用いられ
る。また、この場合に、ROM型やRAM型の記録媒体
にセキュアコンテナを記録してSAM相互間で配送して
もよい。
FIG. 48 is a view for explaining an example of a secure container delivery protocol adopted in the first embodiment. As shown in FIG. 48, in the multiprocessor system 100, the secure container 104 is transmitted from the content provider 101 to the user home network 103.
For example, TCP / IP and XML / SMIL are used as a protocol for distributing XML. Also, as a protocol for transferring a secure container between the SAMs of the user home network 103 and a protocol for transferring a secure container between the user home networks 103 and 103a, for example, XML / SMIL constructed on a 1394 serial bus interface Is used. In this case, the secure container may be recorded on a ROM-type or RAM-type recording medium and delivered between the SAMs.

【0287】第1実施形態の第1変形例 上述した実施形態では、図5(B)に示すように、EM
Dサービスセンタ102において配信用鍵データKDを
用いてキーファイルKFを暗号化し、SAM105
105において配信用鍵データKDを用いてキーファ
イルKFを復号する場合を例示したが、図1に示すよう
に、コンテンツプロバイダ101からSAM105
105にセキュアコンテナ104を直接供給する場合
には、配信用鍵データKDを用いたキーファイルKFの
暗号化は必ずしも行なわなくてもよい。このように、配
信用鍵データKDを用いてキーファイルKFを暗号化す
ることは、後述する第2実施形態のように、コンテンツ
プロバイダからユーザホームネットワークにサービスプ
ロバイダを介してコンテンツデータを供給する場合に、
配信用鍵データKDをコンテンツプロバイダおよびユー
ザホームネットワークにのみ保持させることで、サービ
スプロバイダによる不正行為を抑制する際に大きな効果
を発揮する。但し、上述した第1実施形態の場合でも、
配信用鍵データKDを用いてキーファイルKFを暗号化
することは、コンテンツデータの不正利用の抑制力を高
める点で効果がある。
First Modification of First Embodiment In the above-described embodiment, as shown in FIG.
In the D service center 102, the key file KF is encrypted using the distribution key data KD, and the SAM 105 1-
105 has been illustrated a case of decoding the key file KF by using the distribution use key data KD in 4, as shown in FIG. 1, from the content provider 101 SAM 105 1 ~
When supplying the secure container 104 directly to 105 4, the encryption of the key file KF using the distribution key data KD is not necessarily performed. In this manner, the encryption of the key file KF using the distribution key data KD is performed when the content data is supplied from the content provider to the user home network via the service provider as in a second embodiment described later. To
By holding the distribution key data KD only in the content provider and the user home network, a great effect is exerted in suppressing fraudulent activities by the service provider. However, even in the case of the first embodiment described above,
Encrypting the key file KF using the distribution key data KD is effective in increasing the power of suppressing unauthorized use of content data.

【0288】また、上述した実施形態では、図5(B)
に示すキーファイルKF内の権利書データ106内に標
準小売価格データSRPを格納する場合を例示したが、
セキュアコンテナ104内のキーファイルKFの外に、
標準小売価格データSRP(プライスタグデータ)を格
納してもよい。この場合には、標準小売価格データSR
Pに対して秘密鍵データKcpを用いて作成した署名デ
ータを添付する。
In the above-described embodiment, FIG.
The case where the standard retail price data SRP is stored in the right certificate data 106 in the key file KF shown in FIG.
Outside the key file KF in the secure container 104,
Standard retail price data SRP (price tag data) may be stored. In this case, the standard retail price data SR
The signature data created using the secret key data Kcp is attached to P.

【0289】第1実施形態の第2変形例 上述した第1実施形態では、図1に示すように、EMD
サービスセンタ102が、自らが生成した決済請求権デ
ータ152を用いて、ペイメントゲートウェイ90を介
して決済機関91で決済処理を行なう場合を例示した
が、例えば、図49に示すように、EMDサービスセン
タ102からコンテンツプロバイダ101に決済請求権
データ152を送信し、コンテンツプロバイダ101自
らが、決済請求権データ152を用いて、ペイメントゲ
ートウェイ90を介して決済機関91に対して決済処理
を行なってもよい。
Second Modification of First Embodiment In the above-described first embodiment, as shown in FIG.
The case where the service center 102 performs the payment processing at the payment institution 91 via the payment gateway 90 using the payment claim right data 152 generated by itself is exemplified. For example, as shown in FIG. The payment request data 152 may be transmitted from the 102 to the content provider 101, and the content provider 101 may use the payment request data 152 to perform a payment process to the payment institution 91 via the payment gateway 90.

【0290】第1実施形態の第3変形例 上述した第1実施形態では、単数のコンテンツプロバイ
ダ101からユーザホームネットワーク103のSAM
105〜105に、セキュアコンテナ104を供給
する場合を例示したが、2以上のコンテンツプロバイダ
101a,101bからSAM105〜105にそ
れぞれセキュアコンテナ104a,104bを供給する
ようにしてもよい。図50は、コンテンツプロバイダ1
01a,101bを用いる場合の第1実施形態の第3変
形例に係わるEMDシステムの構成図である。この場合
には、EMDサービスセンタ102は、コンテンツプロ
バイダ101aおよび101bに、それぞれの6カ月分
の配信用鍵データKDa〜KDaおよびKDb
KDbを用いて暗号化したキーファイルKFa〜K
FaおよびKFb〜KFbを配信する。また、E
MDサービスセンタ102は、SAM105〜105
に、3カ月分の配信用鍵データKDa〜KDa
よびKDb〜KDbを配信する。
Third Modification of First Embodiment In the first embodiment described above, the SAM of the user home network 103 is transmitted from a single content provider 101.
105 1-105 4 has exemplified the case of supplying the secure container 104, two or more content providers 101a, SAM 105 1 to 105 4 each secure container 104a from 101b, 104b may be supplied. FIG. 50 shows the content provider 1
FIG. 14 is a configuration diagram of an EMD system according to a third modification of the first embodiment in a case where 01a and 101b are used. In this case, EMD service center 102, the content provider 101a and 101b, each of the six months of the distribution use key data KDa 1 ~KDa 6 and KDb 1 ~
Key files KFa 1 to KF a encrypted using KDb 6
To deliver the Fa 6 and KFb 1 ~KFb 6. Also, E
The MD service center 102 includes SAMs 105 1 to 105
4 , distribution key data KDa 1 to KDa 3 and KDb 1 to KDb 3 for three months are distributed.

【0291】そして、コンテンツプロバイダ101a
は、独自のコンテンツ鍵データKcaを用いて暗号化し
たコンテンツファイルCFaと、EMDサービスセンタ
102から受信した対応する期間のキーファイルKFa
〜KFaとを格納したセキュアコンテナ104aを
SAM105〜105にオンラインおよび/または
オフランで供給する。このとき、キーファイルの識別子
として、EMDサービスセンタ102が配付するグロー
バルユニークな識別子コンテンツIDが用いられ、EM
Dサービスセンタ102によって、コンテンツデータが
一元的に管理される。また、コンテンツプロバイダ10
1bは、独自のコンテンツ鍵データKcbを用いて暗号
化したコンテンツファイルCFbと、EMDサービスセ
ンタ102から受信した対応する期間のキーファイルK
Fb〜KFbとを格納したセキュアコンテナ104
bをSAM105〜105にオンラインおよび/ま
たはオフランで供給する。
Then, the content provider 101a
Is the content file CFa encrypted using the unique content key data Kca and the key file KFa for the corresponding period received from the EMD service center 102.
Supplies the secure container 104a storing a 1 ~KFa 6 SAM105 1 ~105 4 to online and / or offlines. At this time, a globally unique identifier content ID distributed by the EMD service center 102 is used as the key file identifier.
The D service center 102 centrally manages content data. Also, the content provider 10
1b is a content file CFb encrypted using the unique content key data Kcb and a key file K of the corresponding period received from the EMD service center 102.
Secure container 104 storing Fb 1 to KFb 6
b supplies online and / or offlines the SAM 105 1 to 105 4.

【0292】SAM105〜105は、セキュアコ
ンテナ104aについては、対応する期間の配信用鍵デ
ータKDa〜KDaを用いて復号を行い、所定の署
名検証処理などを経てコンテンツの購入形態を決定し、
当該決定された購入形態および利用形態などに応じて生
成した利用履歴データ108aおよび利用制御状態デー
タ166aをEMDサービスセンタ102に送信する。
また、SAM105〜105は、セキュアコンテナ
104bについては、対応する期間の配信用鍵データK
Db〜KDbを用いて復号を行い、所定の署名検証
処理などを経てコンテンツの購入形態を決定し、当該決
定された購入形態および利用形態などに応じて生成した
利用履歴データ108bおよび利用制御状態データ16
6bをEMDサービスセンタ102に送信する。
The SAMs 105 1 to 105 4 decrypt the secure container 104 a using the distribution key data KDa 1 to KDa 3 of the corresponding period, and determine the content purchase mode through a predetermined signature verification process and the like. And
The use history data 108a and the use control state data 166a generated according to the determined purchase form and use form are transmitted to the EMD service center 102.
Further, the SAMs 105 1 to 105 4 transmit the distribution key data K for the corresponding period with respect to the secure container 104 b.
The content is decrypted using Db 1 to KDb 3 , the purchase form of the content is determined through a predetermined signature verification process or the like, the use history data 108 b generated according to the determined purchase form and use form, and the use control. State data 16
6b to the EMD service center 102.

【0293】EMDサービスセンタ102では、利用履
歴データ108aに基づいて、コンテンツプロバイダ1
01aについての決済請求権データ152aを作成し、
これを用いて決済機関91に対して決済処理を行なう。
また、EMDサービスセンタ102では、利用履歴デー
タ108bに基づいて、コンテンツプロバイダ101b
についての決済請求権データ152bを作成し、これを
用いて決済機関91に対して決済処理を行なう。
In the EMD service center 102, the content provider 1 based on the usage history data 108a
Create payment request right data 152a for 01a,
The settlement processing is performed for the settlement institution 91 using this.
Further, the EMD service center 102, based on the usage history data 108b,
, The settlement request data 152b is created, and the settlement institution 91 is settled using this.

【0294】また、EMDサービスセンタ102は、権
利書データ106a,106bを登録して権威化を行な
う。このとき、EMDサービスセンタ102は、権利書
データ106a,106bに対応するキーファイルKF
a,KFbに対して、グローバルユニークな識別子コン
テンツIDを配付する。また、EMDサービスセンタ1
02は、コンテンツプロバイダ101a,101bの公
開鍵証明書データCERcpa,CERCPbを発行
し、これに自らの署名データSIG1b,ESC,SI
1a,ESCを付してその正当性を認証する。
Also, the EMD service center 102 registers the authorization data 106a and 106b to perform the authorization. At this time, the EMD service center 102 transmits the key file KF corresponding to the license data 106a, 106b.
A globally unique identifier content ID is distributed to a and KFb. EMD service center 1
02 issues public key certificate data CER cpa and CER CPb of the content providers 101a and 101b, and adds their own signature data SIG 1b, ESC and SI.
G1a, and attaches ESC to authenticate its validity.

【0295】第1実施形態の第4変形例 上述した実施形態では、コンテンツファイルCFおよび
キーファイルKFをディレクトリ構造でセキュアコンテ
ナ104内に格納してコンテンツプロバイダ101から
SAM105〜105に送信する場合を例示した
が、コンテンツファイルCFおよびキーファイルKF
を、別々にSAM105〜105に送信してもよ
い。これには、例えば、以下に示す第1の手法と第2の
手法とがある。第1の手法では、図51に示すように、
コンテンツプロバイダ101からSAM105〜10
に、通信プロトコルに依存しない形式で、コンテン
ツファイルCFおよびキーファイルKFを別々に送信す
る。また、第2の手法では、図52に示すように、コン
テンツプロバイダ101からSAM105〜105
にコンテンツファイルCFを通信プロトコルに依存しな
い形式で送信すると共に、EMDサービスセンタ102
からSAM105〜105にキーファイルKFを送
信する。当該キーファイルKFの送信は、例えば、SA
M105〜105のユーザが、コンテンツデータC
の購入形態を決定しようとするときに、EMDサービス
センタ102からSAM105〜105に送信され
る。上述した第1の手法および第2の手法を採用する場
合には、関連するコンテンツファイルCF相互間と、コ
ンテンツファイルCFとそれに対応するキーファイルK
Fとの間を、コンテンツファイルCFおよびキーファイ
ルKFの少なくとも一方のヘッダに格納されたハイパー
リンクデータを用いてリンク関係を確立する。SAM1
05〜105では、当該リンク関係に基づいて、コ
ンテンツデータCの権利処理および利用を行う。なお、
本変形例において、コンテンツファイルCFおよびキー
ファイルKFのフォーマットは、例えば、図5(A),
(B)に示すものが採用される。また、この場合に、コ
ンテンツファイルCFおよびキーファイルKFと共に、
それらの署名データSIG6,CP,SIG7,CP
送信することが好ましい。第1実施形態の第5変形例 上述した実施形態では、セキュアコンテナ104内にお
いて、コンテンツファイルCFおよびキーファイルKF
を別々に設けた場合を例示したが、例えば、図53に示
すように、セキュアコンテナ104内において、コンテ
ンツファイルCF内にキーファイルKFを格納するよう
にしてもよい。この場合に、キーファイルKFを格納し
たコンテンツファイルCFに対して、コンテンツプロバ
イダ101の秘密鍵データKCP,Sによる署名データ
が付される。第1実施形態の第6変形例 上述した実施形態では、コンテンツデータCをコンテン
ツファイルCFに格納し、コンテンツ鍵データKcおよ
び権利書データ106をキーファイルKF内に格納して
コンテンップロバイダ101からSAM105などに
送信する場合を例示したが、コンテンツデータC、コン
テンツ鍵データKcおよび権利書データ106の少なく
とも一つをファイル形式を採用せずにコンテンツプロバ
イダ101からSAM105などに、通信プロトコル
に依存しない形式で送信してもよい。
Fourth Modification of First Embodiment In the above-described embodiment, the case where the content file CF and the key file KF are stored in the secure container 104 in a directory structure and transmitted from the content provider 101 to the SAMs 105 1 to 105 4 The content file CF and the key file KF
May be separately transmitted to the SAMs 105 1 to 105 4 . This includes, for example, a first method and a second method described below. In the first method, as shown in FIG.
SAM 105 1 to SAM 105 from content provider 101
5 4, in not dependent on the communication protocol format, and transmits the content file CF and the key file KF separately. In the second method, as shown in FIG. 52, the SAMs 105 1 to 105 4 are sent from the content provider 101.
The content file CF is transmitted to the EMD service center 102 in a format independent of the communication protocol.
To send the key file KF to SAM105 1 ~105 4 from. The transmission of the key file KF is performed by, for example, SA
M105 1 to 105 4 of the user, the content data C
When attempting to determine the purchase form is transmitted from the EMD service center 102 to the SAM 105 1 to 105 4. When the first method and the second method described above are adopted, between the related content files CF, the content file CF and the corresponding key file K
A link relationship with F is established using hyperlink data stored in at least one header of the content file CF and the key file KF. SAM1
In 05 1-105 4, based on the link relationship, performs right processing and utilization of the content data C. In addition,
In this modification, the format of the content file CF and the key file KF is, for example, as shown in FIG.
The one shown in (B) is adopted. In this case, together with the content file CF and the key file KF,
It is preferable to transmit the signature data SIG 6, CP , SIG 7, CP . Fifth Modification of First Embodiment In the above-described embodiment, in the secure container 104, the content file CF and the key file KF
Are provided separately, but the key file KF may be stored in the content file CF in the secure container 104 as shown in FIG. 53, for example. In this case, signature data is added to the content file CF storing the key file KF using the secret key data KCP, S of the content provider 101. Sixth Modification of First Embodiment In the above-described embodiment, the content data C is stored in the content file CF, and the content key data Kc and the rights certificate data 106 are stored in the key file KF. a case has been exemplified to be transmitted such as 1, the content data from C, the content provider 101 etc. SAM 105 1 without employing the at least one file format of the content key data Kc and the usage control policy data 106, does not depend on the communication protocol It may be sent in the form.

【0296】例えば、図54に示すように、コンテンツ
プロバイダ101において、コンテンツ鍵データKcで
暗号化されたコンテンツデータCと、暗号化されたコン
テンツ鍵データKcおよび暗号化された権利書データ1
06などを含むキーファイルKFとを格納したセキュア
コンテナ104sを作成し、セキュアコンテナ104s
をSAM105などに通信プロトコルに依存しない形
式で送信してもよい。
For example, as shown in FIG. 54, in the content provider 101, the content data C encrypted with the content key data Kc, the encrypted content key data Kc and the encrypted
Create a secure container 104s that stores a key file KF that includes
The may be transmitted in a format that is independent of the communication protocols such as SAM 105 1.

【0297】また、図55に示すように、コンテンツプ
ロバイダ101からSAM105などに、コンテンツ
鍵データKcで暗号化されたコンテンツデータCと、暗
号化されたコンテンツ鍵データKcおよび暗号化された
権利書データ106などを含むキーファイルKFとを通
信プロトコルに依存しない形式で個別に送信してもよ
い。すなわち、コンテンツデータCをファイル形式にし
ないで、キーファイルKFと同一経路で送信する。
[0297] Further, as shown in FIG. 55, from the content provider 101 etc. SAM 105 1, the content data C encrypted by the content key data Kc, the encrypted content key data Kc and the encrypted usage control policy The key file KF including the data 106 and the like may be individually transmitted in a format independent of the communication protocol. That is, the content data C is transmitted in the same path as the key file KF without being converted into the file format.

【0298】また、図56に示すように、コンテンツプ
ロバイダ101からSAM105などに、コンテンツ
鍵データKcで暗号化されたコンテンツデータCを通信
プロトコルに依存しない形式で送信すると共に、暗号化
されたコンテンツ鍵データKcおよび暗号化された権利
書データ106などを含むキーファイルKFをEMDサ
ービスセンタ102からSAM105などに送信して
もよい。すなわち、コンテンツデータCをファイル形式
にしないで、キーファイルKFと別経路で送信する。
[0298] Further, as shown in FIG. 56, from the content provider 101 etc. SAM 105 1, it sends a format that is independent of the encrypted content data C communication protocol with the content key data Kc, the encrypted content the key file KF and the like key data Kc and the encrypted usage control policy data 106 may be transmitted from the EMD service center 102 SAM 105 1 etc.. That is, the content data C is transmitted in a different path from the key file KF without being converted into a file format.

【0299】また、図57に示すように、コンテンツプ
ロバイダ101からSAM105などに、コンテンツ
鍵データKcで暗号化されたコンテンツデータCと、コ
ンテンツ鍵データKcおよび権利書データ106とを、
通信プロトコルに依存しない形式で送信してもよい。す
なわち、コンテンツデータC、コンテンツ鍵データKc
および権利書データ106をファイル形式にしないで、
同一経路で送信する。
[0299] Further, as shown in FIG. 57, from the content provider 101 etc. SAM 105 1, the content data C encrypted by the content key data Kc, the content key data Kc and the usage control policy data 106,
It may be transmitted in a format independent of the communication protocol. That is, the content data C and the content key data Kc
And do not convert the rights certificate data 106 into a file format.
Send on the same route.

【0300】また、図58に示すように、コンテンツプ
ロバイダ101からSAM105などに、コンテンツ
鍵データKcで暗号化されたコンテンツデータCを、通
信プロトコルに依存しない形式で送信すると共に、EM
Dサービスセンタ102からSAM105などにコン
テンツ鍵データKcおよび権利書データ106を送信し
てもよい。すなわち、コンテンツデータC、コンテンツ
鍵データKcおよび権利書データ106をファイル形式
にしないで、別経路で送信する。
[0300] Further, as shown in FIG. 58, from the content provider 101 etc. SAM 105 1, the encrypted content data C by the content key data Kc, and transmits a format that is independent of the communication protocol, EM
D from the service center 102, etc. SAM 105 1 may transmit the content key data Kc and the usage control policy data 106. That is, the content data C, the content key data Kc, and the rights certificate data 106 are transmitted in another path without being converted into a file format.

【0301】第2実施形態 上述した実施形態では、コンテンツプロバイダ101か
らユーザホームネットワーク103のSAM105
105にコンテンツデータを直接配給する場合を例示
したが、本実施形態では、コンテンツプロバイダが提供
するコンテンツデータを、サービスプロバイダを介して
ユーザホームネットワークのSAMに配給する場合につ
いて説明する。
Second Embodiment In the above-described embodiment, the SAMs 105 1 to SAM 105 1 of the user home network 103 are sent from the content provider 101.
A case has been exemplified for directly distributing the content data to 105 4, in the present embodiment, the content data that the content provider will provide, the case of delivery to the SAM of the user home network via the service provider.

【0302】図59は、本実施形態のEMDシステム3
00の構成図である。図59に示すように、EMDシス
テム300は、コンテンツプロバイダ301、EMDサ
ービスセンタ302、ユーザホームネットワーク30
3、サービスプロバイダ310、ペイメントゲートウェ
イ90および決済機関91を有する。コンテンツプロバ
イダ301、EMDサービスセンタ302、SAM30
〜305およびサービスプロバイダ310は、そ
れぞれ請求項22などに係わるデータ提供装置、管理装
置、データ処理装置およびデータ配給装置に対応してい
る。コンテンツプロバイダ301は、サービスプロバイ
ダ310に対してコンテンツデータを供給する点を除い
て、前述した第1実施形態のコンテンツプロバイダ10
1と同じである。また、EMDサービスセンタ302
は、コンテンツプロバイダ101およびSAM505
〜505に加えて、サービスプロバイダ310に対し
ても認証機能、鍵データ管理機能および権利処理機能を
有する点を除いて、前述した第1実施形態のEMDサー
ビスセンタ102と同じである。また、ユーザホームネ
ットワーク303は、ネットワーク機器360および
AV機器360〜360を有している。ネットワー
ク機器360はSAM305およびCAモジュール
311を内蔵しており、AV機器360〜360
それぞれSAM305〜305を内蔵している。こ
こで、SAM305〜305は、サービスプロバイ
ダ310からセキュアコンテナ304の配給を受ける点
と、コンテンツプロバイダ301に加えてサービスプロ
バイダ310についての署名データの検証処理およびS
P用購入履歴データ(データ配給装置用購入履歴デー
タ)309の作成を行なう点とを除いて、前述した第1
実施形態のSAM105〜105と同じである。
FIG. 59 shows the EMD system 3 of this embodiment.
FIG. As shown in FIG. 59, the EMD system 300 includes a content provider 301, an EMD service center 302, and a user home network 30.
3. It has a service provider 310, a payment gateway 90, and a clearing house 91. Content provider 301, EMD service center 302, SAM30
5 1-305 4 and the service provider 310, the data providing apparatus according to to claims 22, respectively, the management apparatus, and corresponds to the data processing apparatus and a data distribution device. The content provider 301 is the same as the content provider 10 of the first embodiment except that the content provider 301 supplies content data to the service provider 310.
Same as 1. Also, the EMD service center 302
Is the content provider 101 and the SAM 505 1
To 505 In addition to the 4, also authentication to the service provider 310, except that it has a key data management function, and right clearing function, the same as the EMD service center 102 of the first embodiment described above. Further, the user home network 303 has a network device 360 1 and AV devices 360 2 to 360 4 . Network equipment 360 1 has a built-in SAM 305 1 and the CA module 311, AV equipment 360 2-360 4 are respectively built SAM 305 2 to 305 4. Here, the SAMs 305 1 to 305 4 receive the distribution of the secure container 304 from the service provider 310, verify the signature data of the service provider 310 in addition to the content provider 301, and execute the process.
Except that the purchase history data for P (purchase history data for data distribution device) 309 is created,
Is the same as the SAM 105 1 to 105 4 of the embodiment.

【0303】先ず、EMDシステム300の概要につい
て説明する。EMDシステム300では、コンテンツプ
ロバイダ301は、自らが提供しようとするコンテンツ
のコンテンツデータCの使用許諾条件などの権利内容を
示す前述した第1実施形態と同様の権利書(UCP:U
sage ControlPolicy)データ106
およびコンテンツ鍵データKcを、高い信頼性のある権
威機関であるEMDサービスセンタ302に送信する。
権利書データ106およびコンテンツ鍵データKcは、
EMDサービスセンタ302に登録されて権威化(認
証)される。
First, an outline of the EMD system 300 will be described. In the EMD system 300, the content provider 301 uses the same rights certificate (UCP: UCP) as the first embodiment, which indicates the rights such as the license conditions of the content data C of the content to be provided by itself.
Sage Control Policy) data 106
And the content key data Kc to the EMD service center 302 which is a highly reliable authority.
The rights certificate data 106 and the content key data Kc are
It is registered in the EMD service center 302 and is authorized (authenticated).

【0304】また、コンテンツプロバイダ301は、コ
ンテンツ鍵データKcでコンテンツデータCを暗号化し
てコンテンツファイルCFを生成する。また、コンテン
ツプロバイダ301は、EMDサービスセンタ302か
ら、各コンテンツファイルCFについて、それぞれ6か
月分のキーファイルKFを受信する。当該キーファイル
KF内には、当該キーファイルKFの改竄の有無、当該
キーファイルKFの作成者および送信者の正当性を検証
するための署名データが格納されている。そして、コン
テンツプロバイダ301は、コンテンツファイルCF、
キーファイルKFおよび自らの署名データとを格納した
図5に示すセキュアコンテナ104を、インターネット
などのネットワーク、デジタル放送、記録媒体あるいは
非公式なプロトコルを用いてあるいはオフラインなどで
サービスプロバイダ310に供給する。また、セキュア
コンテナ104に格納された署名データは、対応するデ
ータの改竄の有無、当該データの作成者および送信者の
正当性を検証するために用いられる。
[0304] The content provider 301 encrypts the content data C with the content key data Kc to generate a content file CF. Further, the content provider 301 receives, from the EMD service center 302, the key file KF for each of the content files CF for six months. The key file KF stores signature data for verifying whether the key file KF has been tampered with and validity of the creator and sender of the key file KF. Then, the content provider 301 sends the content file CF,
The secure container 104 shown in FIG. 5 that stores the key file KF and its own signature data is supplied to the service provider 310 using a network such as the Internet, digital broadcasting, a recording medium, an unofficial protocol, or offline or the like. Also, the signature data stored in the secure container 104 is used to verify whether the corresponding data has been tampered with, and to verify the creator and sender of the data.

【0305】サービスプロバイダ310は、コンテンツ
プロバイダ301からセキュアコンテナ104を受け取
ると、署名データの検証を行なって、セキュアコンテナ
104の作成者および送信者の確認する。次に、サービ
スプロバイダ310は、例えばオフラインで通知された
コンテンツプロバイダ301が希望するコンテンツに対
しての価格(SRP)に、自らが行ったオーサリングな
どのサービスに対しての価格を加算した価格を示すプラ
イスタグデータ(PT)312を作成する。そして、サ
ービスプロバイダ310は、セキュアコンテナ104か
ら取り出したコンテンツファイルCFおよびキーファイ
ルKFと、プライスタグデータ312と、これらに対し
ての自らの秘密鍵データKSP,Sによる署名データと
を格納したセキュアコンテナ304を作成する。このと
き、キーファイルKFは、配信用鍵データKD〜KD
によって暗号化されており、サービスプロバイダ31
0は当該配信用鍵データKD〜KDを保持していな
いため、サービスプロバイダ310はキーファイルKF
の中身を見たり、書き換えたりすることはできない。ま
た、EMDサービスセンタ302は、プライスタグデー
タ312を登録して権威化する。
Upon receiving the secure container 104 from the content provider 301, the service provider 310 verifies the signature data and confirms the creator and sender of the secure container 104. Next, the service provider 310 indicates, for example, a price obtained by adding a price for a service such as authoring performed by itself to a price (SRP) for content desired by the content provider 301 notified offline. Price tag data (PT) 312 is created. Then, the service provider 310 secures the content file CF and the key file KF extracted from the secure container 104, the price tag data 312, and the signature data of the content file CF and the key file 312 by using its own secret key data KSP, S. Create a container 304. At this time, the key file KF contains the distribution key data KD 1 to KD.
6 , encrypted by the service provider 31
For 0 it does not hold the distribution key data KD 1 ~KD 6, service provider 310 key file KF
You cannot see or change the contents of. Further, the EMD service center 302 registers and authorizes the price tag data 312.

【0306】サービスプロバイダ310は、オンライン
および/またはオフラインでセキュアコンテナ304を
ユーザホームネットワーク303に配給する。このと
き、オフラインの場合には、セキュアコンテナ304は
ROM型の記録媒体などに記録されてSAM305
305にそのまま供給される。一方、オンラインの場
合には、サービスプロバイダ310とCAモジュール3
11との間で相互認証を行い、セキュアコンテナ304
をサービスプロバイダ310においてセッション鍵デー
タKSESを用いた暗号化して送信し、CAモジュール
311において受信したセキュアコンテナ304をセッ
ション鍵データKSESを用いて復号した後に、SAM
305〜305に転送する。この場合に、コンテン
ツプロバイダ301からユーザホームネットワーク30
3にセキュアコンテナ304を送信する通信プロコトル
として、デジタル放送であればMHEG(Multim
edia and Hypermedia infor
mation coding Experts Gro
up)プロトコルが用いられ、インターネットであれば
XML/SMIL/HTML(HyperTextMa
rkup Language)が用いられ、これらの通
信プロトコル内に、セキュアコンテナ304が、当該通
信プロトコル(符号化方式など)に依存しない形式でト
ンネリングして埋め込まれる。従って、通信プロコトル
とセキュアコンテナ304との間でフォーマットの整合
性をとる必要性はなく、セキュアコンテナ304のフォ
ーマットを柔軟に設定できる。
The service provider 310 distributes the secure container 304 to the user home network 303 online and / or offline. At this time, when offline, the secure container 304 is recorded on a ROM-type recording medium or the like, and the SAM 305 1-
As it is supplied to 305 4. On the other hand, when online, the service provider 310 and the CA module 3
11 and the secure container 304
Is encrypted by using the session key data K SES in the service provider 310, and the secure container 304 received by the CA module 311 is decrypted by using the session key data K SES.
Transferred to 305 1 to 305 4. In this case, from the content provider 301 to the user home network 30
As a communication protocol for transmitting the secure container 304 to MHEG 3, if it is digital broadcasting, MHEG (Multim
edia and Hypermedia info
motion coding Experts Gro
Up) protocol is used, and if it is the Internet, XML / SMIL / HTML (HyperTextMa)
rkup Language) is used, and the secure container 304 is embedded in these communication protocols by tunneling in a format independent of the communication protocol (such as an encoding method). Therefore, there is no need to ensure the format consistency between the communication protocol and the secure container 304, and the format of the secure container 304 can be flexibly set.

【0307】次に、SAM305〜305におい
て、セキュアコンテナ304内に格納された署名データ
を検証して、セキュアコンテナ304に格納されたコン
テンツファイルCFおよびキーファイルKFの作成者お
よび送信者の正当性を確認する。そして、SAM305
〜305において、当該正当性が確認されると、E
MDサービスセンタ302から配給された対応する期間
の配信用鍵データKD〜KDを用いてキーファイル
KFを復号する。SAM305〜305に供給され
たセキュアコンテナ304は、ネットワーク機器360
およびAV機器360〜360において、ユーザ
の操作に応じて購入・利用形態が決定された後に、再生
や記録媒体への記録などの対象となる。SAM305
〜305は、上述したセキュアコンテナ304の購入
・利用の履歴を利用履歴(Usage Log)データ
308として記録する。利用履歴データ(履歴データま
たは管理装置用履歴データ)308は、例えば、EMD
サービスセンタ302からの要求に応じて、ユーザホー
ムネットワーク303からEMDサービスセンタ302
に送信される。また、SAM305〜305は、コ
ンテンツの購入形態が決定されると、当該購入形態を示
す利用制御状態データ(UCS:Usage cont
rolstate Data)166をEMDサービス
センタ302に送信する。
[0307] Next, in SAM 305 1 to 305 4, verifies the signature data stored in the secure container 304, legitimacy of the creator and the sender stored content files CF and the key file KF in the secure container 304 Check the nature. And SAM305
In 1-305 4, when the validity is confirmed, E
Decrypting the key file KF by using the distribution use key data KD 1 ~KD 3 period corresponding is delivered from MD service center 302. The secure container 304 supplied to the SAMs 305 1 to 305 4 is stored in the network device 360.
1 and the AV devices 360 2 to 360 4 , after the purchase / use form is determined in accordance with the operation of the user, becomes a target for reproduction or recording on a recording medium. SAM305 1
To 305 4 records as usage history (the Usage Log) data 308 a history of purchases and use of the secure container 304 mentioned above. The usage history data (history data or management device history data) 308 is, for example, EMD
In response to a request from the service center 302, the EMD service center 302
Sent to. When the content purchase mode is determined, the SAMs 305 1 to 305 4 use the usage control state data (UCS: Usage control) indicating the purchase mode.
(Rollstate Data) 166 to the EMD service center 302.

【0308】EMDサービスセンタ302は、利用履歴
データ308に基づいて、コンテンツプロバイダ301
およびサービスプロバイダ310の各々について、課金
内容を決定(計算)し、その結果に基づいて、ペイメン
トゲートウェイ90を介して銀行などの決済機関91に
決済を行なう。これにより、ユーザホームネットワーク
103のユーザが支払った金銭が、EMDサービスセン
タ102による決済処理によって、コンテンツプロバイ
ダ101およびサービスプロバイダ310に分配され
る。
The EMD service center 302, based on the usage history data 308,
For each of the service provider 310 and the service provider 310, the content of the charge is determined (calculated). Thereby, the money paid by the user of the user home network 103 is distributed to the content provider 101 and the service provider 310 by the settlement processing by the EMD service center 102.

【0309】本実施形態では、EMDサービスセンタ3
02は、認証機能、鍵データ管理機能および権利処理
(利益分配)機能を有している。すなわち、EMDサー
ビスセンタ302は、中立の立場にある最高の権威機関
であるルート認証局92に対してのセカンド認証局(S
econd Certificate Authori
ty)としての役割を果たし、コンテンツプロバイダ3
01、サービスプロバイダ310およびSAM305
〜305において署名データの検証処理に用いられる
公開鍵データの公開鍵証明書データに、EMDサービス
センタ302の秘密鍵データによる署名を付けること
で、当該公開鍵データの正当性を認証する。また、前述
したように、コンテンツプロバイダ301の権利書デー
タ106、コンテンツ鍵データKcおよびサービスプロ
バイダ310のプライスタグデータ312を登録して権
威化することも、EMDサービスセンタ302の認証機
能によるものである。また、EMDサービスセンタ30
2は、例えば、配信用鍵データKD〜KDなどの鍵
データの管理を行なう鍵データ管理機能を有する。ま
た、EMDサービスセンタ302は、コンテンツプロバ
イダ301が登録した権利書データ106とSAM30
〜SAM305から入力した利用履歴データ30
8とサービスプロバイダ310が登録したプライスタグ
データ312とに基づいて、ユーザホームネットワーク
303のユーザによるコンテンツの購入・利用に対して
決済を行い、ユーザが支払った金銭をコンテンツプロバ
イダ301およびサービスプロバイダ310に分配して
支払う権利処理(利益分配)機能を有する。
In this embodiment, the EMD service center 3
02 has an authentication function, a key data management function, and a right processing (profit distribution) function. That is, the EMD service center 302 sends the second certificate authority (S) to the root certificate authority 92 which is the highest authority in a neutral position.
second Certificate Authority
ty), and the content provider 3
01, service provider 310 and SAM 305 1
To 305 in the public key certificate data of public key data used for verification processing of the signature data in 4, by attaching a signature by the secret key data of the EMD service center 302 authenticates the validity of the public key data. In addition, as described above, the authorization function of the EMD service center 302 also registers and authorizes the copyright data 106 of the content provider 301, the content key data Kc, and the price tag data 312 of the service provider 310. . Also, the EMD service center 30
2, for example, has a key data management function for managing the key data such as the distribution key data KD 1 ~KD 6. Further, the EMD service center 302 stores the rights certificate data 106 registered by the content provider 301 and the SAM 30
5 1 to usage history data 30 input from SAM 305 4
8 and the price tag data 312 registered by the service provider 310, the user of the user home network 303 makes a payment for the purchase and use of the content, and pays the money to the content provider 301 and the service provider 310. It has a right processing (profit sharing) function to distribute and pay.

【0310】以下、コンテンツプロバイダ301の各構
成要素について詳細に説明する。 〔コンテンツプロバイダ301〕図60は、コンテンツ
プロバイダ301の機能ブロック図であり、サービスプ
ロバイダ310との間で送受信されるデータに関連する
データの流れが示されている。図60に示すように、コ
ンテンツプロバイダ301は、コンテンツマスタソース
データベース111、電子透かし情報付加部112、圧
縮部113、暗号化部114、乱数発生部115、署名
処理部117、セキュアコンテナ作成部118、セキュ
アコンテナデータベース118a、キーファイルデータ
ベース118b、記憶部119、相互認証部120、暗
号化・復号部121、権利書データ作成部122、EM
Dサービスセンタ管理部125およびサービスプロバイ
ダ管理部324を有する。
Hereinafter, each component of the content provider 301 will be described in detail. [Content Provider 301] FIG. 60 is a functional block diagram of the content provider 301, and shows the flow of data related to data transmitted to and received from the service provider 310. As shown in FIG. 60, the content provider 301 includes a content master source database 111, a digital watermark information adding unit 112, a compressing unit 113, an encrypting unit 114, a random number generating unit 115, a signature processing unit 117, a secure container creating unit 118, Secure container database 118a, key file database 118b, storage unit 119, mutual authentication unit 120, encryption / decryption unit 121, rights data creation unit 122, EM
It has a D service center management unit 125 and a service provider management unit 324.

【0311】図60において、図3と同一符号を付した
構成要素は、前述した第1実施形態において図3および
図4を参照しながら説明した同一符号の構成要素と同じ
である。すなわち、コンテンツプロバイダ301は、図
3に示すSAM管理部124の代わりにサービスプロバ
イダ管理部324を設けた構成をしている。サービスプ
ロバイダ管理部324は、セキュアコンテナ作成部11
8から入力した図5に示すセキュアコンテナ104を、
オフラインおよび/またはオンラインで、図59に示す
サービスプロバイダ310に提供する。
In FIG. 60, the components denoted by the same reference numerals as in FIG. 3 are the same as the components denoted by the same reference numerals in the first embodiment described above with reference to FIGS. That is, the content provider 301 has a configuration in which a service provider management unit 324 is provided instead of the SAM management unit 124 shown in FIG. The service provider management unit 324 stores the secure container creation unit 11
The secure container 104 shown in FIG.
Provide offline and / or online to the service provider 310 shown in FIG.

【0312】サービスプロバイダ管理部324は、図5
に示すセキュアコンテナ104をオンラインでサービス
プロバイダ310に配信する場合には、暗号化・復号部
121においてセッション鍵データKSESを用いてセ
キュアコンテナ104を暗号化した後に、ネットワーク
を介してサービスプロバイダ310に配信する。
[0312] The service provider management unit 324 operates as shown in FIG.
Is distributed to the service provider 310 online, the encryption / decryption unit 121 encrypts the secure container 104 using the session key data K SES, and then sends it to the service provider 310 via the network. To deliver.

【0313】また、図4に示すしたコンテンツプロバイ
ダ101内でのデータの流れは、コンテンツプロバイダ
301にも同様に適用される。
[0313] The data flow in the content provider 101 shown in Fig. 4 is similarly applied to the content provider 301.

【0314】以下、コンテンツプロバイダ301からサ
ービスプロバイダ310にセキュアコンテナ104を送
信する際の処理の流れを説明する。図61および図62
は、コンテンツプロバイダ301からサービスプロバイ
ダ310にセキュアコンテナ104を送信する際の処理
の流れを示すフローチャートである。 ステップC1:コンテンツプロバイダ301とサービス
プロバイダ310との間で相互認証を行う。 ステップC2:ステップC1の相互認証によって得られ
たセッション鍵データKSESを、コンテンツプロバイ
ダ301およびサービスプロバイダ310の間で共有す
る。 ステップC3:サービスプロバイダ310によって、コ
ンテンツプロバイダ301が所有する(CP用)セキュ
アコンテナデータベース118aにアクセスが行われ
る。 ステップC4:サービスプロバイダ310は、例えば、
セキュアコンテナデータベース118aにおいて一元的
に管理されているコンテンツIDとメタデータとのリス
トを参照して自らの配信サービスに必要なセキュアコン
テナ104を選択する。
[0314] Hereinafter, the flow of processing when transmitting the secure container 104 from the content provider 301 to the service provider 310 will be described. FIG. 61 and FIG. 62
9 is a flowchart showing the flow of processing when transmitting the secure container 104 from the content provider 301 to the service provider 310. Step C1: Mutual authentication is performed between the content provider 301 and the service provider 310. Step C2: The session key data K SES obtained by the mutual authentication in step C1 is shared between the content provider 301 and the service provider 310. Step C3: The service provider 310 accesses the secure container database 118a (for CP) owned by the content provider 301. Step C4: The service provider 310, for example,
The secure container 104 required for its own distribution service is selected with reference to a list of content IDs and metadata that are centrally managed in the secure container database 118a.

【0315】ステップC5:コンテンツプロバイダ30
1は、ステップC4で選択したセキュアコンテナ104
を、ステップC2で共有したセッション鍵データK
SESを用いて暗号化する。 ステップC6:コンテンツプロバイダ301は、ステッ
プC5で得られたセキュアコンテナ104を、コンテン
ツプロバイダ用商品配送プロトコルに挿入する。
Step C5: Content Provider 30
1 is the secure container 104 selected in step C4
To the session key data K shared in step C2.
Encrypt using SES . Step C6: The content provider 301 inserts the secure container 104 obtained in step C5 into the content provider product delivery protocol.

【0316】ステップC7:サービスプロバイダ310
は、ダウンロードを行う。 ステップC8:サービスプロバイダ310は、コンテン
ツプロバイダ用商品配送プロトコルからセキュアコンテ
ナ104を取り出す。 ステップC9:サービスプロバイダ310は、セキュア
コンテナ104を、ステップC2で共有したセッション
鍵データKSESを用いて復号する。 ステップC10:サービスプロバイダ310は、復号し
たセキュアコンテナ104に格納されている署名データ
を検証して、送信者の正当性を確認し、送信者が正当で
あることの確認を条件にステップC11の処理を行う。 ステップC11:サービスプロバイダ310は、セキュ
アコンテナ104を自らのセキュアコンテナデータベー
スに格納する。
Step C7: Service Provider 310
Do the download. Step C8: The service provider 310 takes out the secure container 104 from the content provider product delivery protocol. Step C9: The service provider 310 decrypts the secure container 104 using the session key data K SES shared in step C2. Step C10: The service provider 310 verifies the decrypted signature data stored in the secure container 104 to confirm the validity of the sender, and the process of step C11 is performed on condition that the sender is valid. I do. Step C11: The service provider 310 stores the secure container 104 in its own secure container database.

【0317】〔サービスプロバイダ310〕サービスプ
ロバイダ310は、コンテンツプロバイダ301から提
供を受けたセキュアコンテナ104内のコンテンツファ
イルCFおよびキーファイルKFと、自らが生成したプ
ライスタグデータ312とを格納したセキュアコンテナ
304を作成し、ユーザホームネットワーク303のネ
ットワーク機器360およびAV機器360〜36
にセキュアコンテナ304をオンラインおよび/ま
たはオフラインで配給する。サービスプロバイダ310
によるコンテンツ配給のサービス形態には、大きく分け
て、独立型サービスと連動型サービスとがある。独立型
サービスは、例えば、コンテンツを個別に配給するダウ
ンロード専用のサービスである。また、連動型サービス
は、番組、CM(広告)に連動してコンテンツを配給す
るサービスであり、例えば、ドラマ番組のストリーム内
にドラマの主題歌や挿入歌のコンテンツが格納してあ
る。ユーザは、ドラマ番組を見ているときに、そのスト
リーム中にある主題歌や挿入歌のコンテンツを購入でき
る。
[Service Provider 310] The service provider 310 stores the content file CF and the key file KF in the secure container 104 provided from the content provider 301 and the price tag data 312 generated by itself in the secure container 304. And the network device 360 1 and the AV devices 360 2 to 36 of the user home network 303.
To 0 4 to deliver a secure container 304 in the online and / or offline. Service provider 310
Are broadly divided into independent services and linked services. The stand-alone service is, for example, a download-only service that individually distributes content. The linked service is a service that distributes content in conjunction with a program or CM (advertisement). For example, the content of the theme song or inserted song of a drama is stored in a stream of a drama program. When watching the drama program, the user can purchase the content of the theme song or the inserted song in the stream.

【0318】図63は、サービスプロバイダ310の機
能ブロック図である。なお、図63には、コンテンツプ
ロバイダ301から供給を受けたセキュアコンテナ10
4を用いて作成したセキュアコンテナ304をユーザホ
ームネットワーク303に供給する際のデータの流れが
示されている。図63に示すように、サービスプロバイ
ダ310は、コンテンツプロバイダ管理部350、記憶
部351、相互認証部352、暗号化・復号部353、
署名処理部354、セキュアコンテナ作成部355、セ
キュアコンテナデータベース355a、プライスタグデ
ータ作成部356、ユーザホームネットワーク管理部3
57、EMDサービスセンタ管理部358およびユーザ
嗜好フィルタ生成部920を有する。
FIG. 63 is a functional block diagram of the service provider 310. FIG. 63 shows the secure container 10 supplied from the content provider 301.
4 shows a flow of data when the secure container 304 created by using FIG. 4 is supplied to the user home network 303. As shown in FIG. 63, the service provider 310 includes a content provider management unit 350, a storage unit 351, a mutual authentication unit 352, an encryption / decryption unit 353,
Signature processing unit 354, secure container creation unit 355, secure container database 355a, price tag data creation unit 356, user home network management unit 3
57, an EMD service center management unit 358 and a user preference filter generation unit 920.

【0319】以下、コンテンツプロバイダ301から供
給を受けたセキュアコンテナ104からセキュアコンテ
ナ304を作成し、これをユーザホームネットワーク3
03に配給する際のサービスプロバイダ310内での処
理の流れを図63および図64を参照しながら説明す
る。図64は、コンテンツプロバイダ301からユーザ
ホームネットワーク303にセキュアコンテナ304を
配給する処理を説明するためのフローチャートである。
<ステップD1>コンテンツプロバイダ管理部350
は、オンラインおよび/またはオフラインで、コンテン
ツプロバイダ301から図5に示すセキュアコンテナ1
04の供給を受けてセキュアコンテナ104を記憶部3
51に書き込む。このとき、コンテンツプロバイダ管理
部350は、オンラインの場合には、図60に示す相互
認証部120と図63に示す相互認証部352との間の
相互認証によって得られたセッション鍵データKSES
を用いて、セキュアコンテナ104を暗号化・復号部3
53において復号した後に、記憶部351に書き込む。
なお、サービスプロバイダ310は、記憶部351とは
別に、セキュアコンテナ104を格納するための専用の
セキュアコンテナデータベースを有してもよい。
[0319] Hereinafter, a secure container 304 is created from the secure container 104 supplied from the content provider 301, and this is stored in the user home network 3
The flow of processing in the service provider 310 when distributing to the service provider 03 will be described with reference to FIGS. 63 and 64. FIG. 64 is a flowchart illustrating a process of distributing the secure container 304 from the content provider 301 to the user home network 303.
<Step D1> Content provider management section 350
Are online and / or offline from the content provider 301 to the secure container 1 shown in FIG.
04, and stores the secure container 104 in the storage unit 3
Write to 51. At this time, if online, the content provider management unit 350 sets the session key data K SES obtained by mutual authentication between the mutual authentication unit 120 shown in FIG. 60 and the mutual authentication unit 352 shown in FIG.
Encrypts / decrypts the secure container 104 using
After decoding at 53, the data is written to the storage unit 351.
The service provider 310 may have a dedicated secure container database for storing the secure container 104, separately from the storage unit 351.

【0320】<ステップD2>次に、署名処理部354
において、記憶部351に記憶されているセキュアコン
テナ104の図5(C)に示す署名データSIG
1,ESC記憶部351から読み出したEMDサービス
センタ302の公開鍵データKESC,Pを用いて検証
し、その正当性が認められた後に、図5(C)に示す公
開鍵証明書データCERCPから公開鍵データK
CP,Pを取り出す。次に、署名処理部354は、当該
取り出した公開鍵データKCP,Pを用いて、記憶部3
51に記憶されているセキュアコンテナ104の図5
(A),(B)に示す署名データSIG6,CP,SI
7,CPの検証、すなわちコンテンツファイルCFの
作成者および送信者と、キーファイルKFの送信者との
正当性の検証を行う。また、署名処理部354は、記憶
部351から読み出した公開鍵データKES C,Pを用
いて、図5(B)に示すキーファイルKFに格納された
署名データSIGK1,ESCの検証、すなわちキーフ
ァイルKFの作成者の正当性の検証を行う。このとき、
署名データSIGK1,ESCの検証は、キーファイル
KFがEMDサービスセンタ302に登録されているか
否かの検証も兼ねている。
<Step D2> Next, the signature processing section 354
5, the signature data SIG of the secure container 104 stored in the storage unit 351 shown in FIG.
1, verification is performed using the public key data K ESC, P of the EMD service center 302 read from the ESC storage unit 351 and after the validity thereof is confirmed, the public key certificate data CER CP shown in FIG. From the public key data K
Take out CP and P. Next, the signature processing unit 354 uses the extracted public key data KCP, P to
5 of the secure container 104 stored in 51
Signature data SIG 6, CP , SI shown in (A), (B)
G7 , CP verification, that is, verification of the validity of the creator and sender of the content file CF and the sender of the key file KF. Also, the signature processing unit 354, the public key data K ES C read from the storage unit 351, using a P, Verifier in FIG signature data SIG K1 stored in the key file KF shown in (B), ESC, namely The validity of the creator of the key file KF is verified. At this time,
The verification of the signature data SIG K1, ESC also serves as verification of whether the key file KF is registered in the EMD service center 302.

【0321】<ステップD3>次に、セキュアコンテナ
作成部355は、署名データSIG6,CP,SIG
7,CP,SIGK1,ESCの正当性が確認される
と、記憶部351からコンテンツファイルCFおよびそ
の署名データSIG6,CPと、キーファイルKFおよ
びその署名データSIG7,CPと、サービスプロバイ
ダ310の公開鍵証明書データCERSPおよびその署
名データSIG61,ESCと、コンテンツプロバイダ
301の公開鍵証明書データCERCPおよびその署名
データSIG1,ESCとを読み出す。
<Step D3> Next, the secure container creation unit 355 sends the signature data SIG 6, CP , SIG
7, CP , SIG K1, and ESC , the validity of the ESC is confirmed, the storage unit 351 stores the content file CF and its signature data SIG6 , CP , the key file KF and its signature data SIG7 , CP, and the service provider 310. Public key certificate data CER SP and its signature data SIG 61, ESC, and the public key certificate data CER CP of the content provider 301 and its signature data SIG 1, ESC .

【0322】また、プライスタグデータ作成部356
は、例えばコンテンツプロバイダ301からオフライン
で通知されたコンテンツプロバイダ301が要求するコ
ンテンツに対しての価格に、自らのサービスの価格を加
算した価格を示すプライスタグデータ312を作成し、
記憶部351に記憶する。
The price tag data creating section 356
Creates price tag data 312 indicating a price obtained by adding the price of its service to the price of the content requested by the content provider 301 notified offline from the content provider 301, for example,
The information is stored in the storage unit 351.

【0323】また、署名処理部354は、コンテンツフ
ァイルCF、キーファイルKFおよびプライスタグデー
タ312のハッシュ値をとり、サービスプロバイダ31
0の秘密鍵データKSP,Pを用いて、署名データSI
62,SP,SIG63,SP,SIG64,SP
作成し、これをセキュアコンテナ作成部355に出力す
る。ここで、署名データSIG62,SPはコンテンツ
ファイルCFの送信者の正当性を検証するために用いら
れ、署名データSIG63,SPはキーファイルKFの
送信者の正当性を検証するために用いられ、署名データ
SIG64,SPはプライスタグデータ312の作成者
および送信者の正当性を検証するために用いられる。
The signature processing unit 354 takes the hash value of the content file CF, the key file KF, and the price tag data 312, and
Using the secret key data KSP, P of the signature data SI
G62, SP , SIG63 , SP , SIG64 , SP are created and output to the secure container creation unit 355. Here, the signature data SIG 62, SP is used to verify the validity of the sender of the content file CF, and the signature data SIG 63, SP is used to verify the validity of the sender of the key file KF. The signature data SIG 64 and SP are used to verify the validity of the creator and sender of the price tag data 312.

【0324】次に、セキュアコンテナ作成部355は、
図65(A)〜(D)に示すように、コンテンツファイ
ルCFおよびその署名データSIG6,CP,SIG
62,SPと、キーファイルKFおよびその署名データ
SIG7,CP,SIG63,ESCと、プライスタグ
データ312およびその署名データSIG
64,SPと、公開鍵証明書データCERSPおよびそ
の署名データSIG61,ESCと、公開鍵証明書デー
タCERCPおよびその署名データSIG1,ESC
を格納したセキュアコンテナ304を作成し、セキュア
コンテナデータベース355aに格納する。セキュアコ
ンテナデータベース355aに格納されたセキュアコン
テナ304は、例えば、コンテンツIDなどを用いてサ
ービスプロバイダ310によって一元的に管理される。
Next, the secure container creation unit 355
As shown in FIGS. 65 (A) to (D), content file CF and its signature data SIG 6, CP , SIG
62, SP , key file KF and its signature data SIG 7, CP , SIG 63, ESC , price tag data 312 and its signature data SIG
64, SP , public key certificate data CER SP and its signature data SIG 61, ESC , and public key certificate data CER CP and its signature data SIG 1, ESC. It is stored in the database 355a. The secure container 304 stored in the secure container database 355a is centrally managed by the service provider 310 using, for example, a content ID.

【0325】<ステップD4>セキュアコンテナ作成部
355は、ユーザホームネットワーク303からの要求
に応じたセキュアコンテナ304をセキュアコンテナデ
ータベース355aから読み出してユーザホームネット
ワーク管理部357に出力する。このとき、セキュアコ
ンテナ304は、複数のコンテンツファイルCFと、そ
れらにそれぞれ対応した複数のキーファイルKFとを格
納した複合コンテナであってもよい。例えば、単数のセ
キュアコンテナ304内に、それぞれ曲、ビデオクリッ
プ、歌詞カード、ライナーノーツおよびジャケットに関
する複数のコンテンツファイルCFを単数のセキュアコ
ンテナ304に格納してもよい。これらの複数のコンテ
ンツファイルCFなどは、ディレクトリー構造でセキュ
アコンテナ304内に格納してもよい。
<Step D4> The secure container creating unit 355 reads out the secure container 304 according to the request from the user home network 303 from the secure container database 355a and outputs it to the user home network managing unit 357. At this time, the secure container 304 may be a composite container storing a plurality of content files CF and a plurality of key files KF respectively corresponding to the plurality of content files CF. For example, a single secure container 304 may store a plurality of content files CF relating to songs, video clips, lyrics cards, liner notes, and jackets, respectively. These plurality of content files CF and the like may be stored in the secure container 304 in a directory structure.

【0326】また、セキュアコンテナ304は、デジタ
ル放送で送信される場合には、MHEG(Multim
edia and Hypermedia infor
mation coding Experts Gro
up)プロトコルが用いられ、インターネットで送信さ
れる場合にはXML/SMIL/HTML(Hyper
TextMarkup Language)プロトコ
ルが用いられる。このとき、セキュアコンテナ304内
のコンテンツファイルCFおよびキーファイルKFなど
は、MHEGおよびHTMLのプロトコルをトンネリン
グした符号化方式に依存しない形式で、サービスプロバ
イダ310とユーザホームネットワーク303との間で
採用される通信プロトコル内の所定の階層に格納され
る。
[0326] When transmitted by digital broadcasting, the secure container 304 transmits MHEG (Multi-
edia and Hypermedia info
motion coding Experts Gro
XML / SMIL / HTML (Hyper
TextMarkup Language) protocol is used. At this time, the content file CF, the key file KF, and the like in the secure container 304 are adopted between the service provider 310 and the user home network 303 in a format that does not depend on an encoding method in which the MHEG and HTML protocols are tunneled. It is stored in a predetermined layer in the communication protocol.

【0327】例えば、セキュアコンテナ304をデジタ
ル放送で送信する場合には、図66に示すように、コン
テンツファイルCFが、MHEGオブジェクト(Obj
ect)内のMHEGコンテンツデータとして格納され
る。また、MHEGオブジェクトは、トランスポート層
プロコトルにおいて、動画である場合にはPES(Pa
cketized Elementary Strea
m)−Videoに格納され、音声である場合にはPE
S−Audioに格納され、静止画である場合にはPr
ivate−Dataに格納される。また、図67に示
すように、キーファイルKF、プライスタグデータ31
2および公開鍵証明書データCERCP,CER
SPは、トランスポート層プロトコルのTS Pack
et内のECM(Entitlement Contr
olMessage)に格納される。ここで、コンテン
ツファイルCF、キーファイルKF、プライスタグデー
タ312および公開鍵証明書データCERCP,CER
SPは、コンテンツファイルCFのヘッダ内のディレク
トリ構造データDSDによって相互間のリンクが確立
されている。
For example, when the secure container 304 is transmitted by digital broadcasting, as shown in FIG. 66, the content file CF contains the MHEG object (Obj
ect) is stored as MHEG content data. In the transport layer protocol, the MHEG object is a PES (Pa
Ketized Elementary Stream
m)-stored in -Video, and if it is audio, PE
Stored in S-Audio, Pr if the image is a still image
It is stored in “i-vate-Data”. Also, as shown in FIG. 67, the key file KF, the price tag data 31
2 and public key certificate data CER CP , CER
SP stands for TS Pack of the transport layer protocol.
ECM (Entitlement Counter)
olMessage). Here, the content file CF, the key file KF, the price tag data 312 and the public key certificate data CER CP , CER
SP is a link between each other is established by the directory structure data DSD 1 in the header of the content file CF.

【0328】次に、ユーザホームネットワーク管理部3
57は、セキュアコンテナ304を、オフラインおよび
/またはオンラインでユーザホームネットワーク303
に供給する。ユーザホームネットワーク管理部357
は、セキュアコンテナ304をオンラインでユーザホー
ムネットワーク303のネットワーク機器360に配
信する場合には、相互認証後に、暗号化・復号部352
においてセッション鍵データKSESを用いてセキュア
コンテナ304を暗号化した後に、ネットワークを介し
てネットワーク機器360に配信する。
Next, the user home network management section 3
57 stores the secure container 304 offline and / or online in the user home network 303.
To supply. User home network management unit 357
Is the secure container 304 when distributing the network device 360 1 of the user home network 303 on-line, after mutual authentication, encryption and decryption unit 352
After encrypting the secure container 304 by using the session key data K SES in, for delivery to the network device 360 1 via the network.

【0329】なお、ユーザホームネットワーク管理部3
57は、セキュアコンテナ304を例えば衛星などを介
して放送する場合には、セキュアコンテナ304をスク
ランブル鍵データKSCRを用いて暗号化する。また、
スクランブル鍵データKSCRをワーク鍵データK
暗号化し、ワーク鍵データKをマスタ鍵データK
用いて暗号化する。そして、ユーザホームネットワーク
管理部357は、セキュアコンテナ304と共に、スク
ランブル鍵データKSCRおよびワーク鍵データK
を、衛星を介してユーザホームネットワーク303に
送信する。また、例えば、マスタ鍵データKを、IC
カードなどに記憶してオフラインでユーザホームネット
ワーク303に配給する。
Note that the user home network management unit 3
The 57 encrypts the secure container 304 using the scramble key data K SCR when broadcasting the secure container 304 via, for example, a satellite. Also,
The scramble key data K SCR by encrypting the work key data K W, encrypted with the work key data K W master key data K M. Then, the user home network management unit 357 sends the scramble key data K SCR and the work key data K together with the secure container 304.
W is transmitted to the user home network 303 via the satellite. In addition, for example, the master key data K M, IC
It is stored in a card or the like and distributed offline to the user home network 303.

【0330】また、ユーザホームネットワーク管理部3
57は、ユーザホームネットワーク303から、当該サ
ービスプロバイダ310が配給したコンテンツデータC
に関してのSP用購入履歴データ309を受信すると、
これを記憶部351に書き込む。サービスプロバイダ3
10は、将来のサービス内容を決定する際に、SP用購
入履歴データ309を参照する。また、ユーザ嗜好フィ
ルタ生成部920は、SP用購入履歴データ309に基
づいて、当該SP用購入履歴データ309を送信したS
AM305〜305のユーザの嗜好を分析してユー
ザ嗜好フィルタデータ900を生成し、これをユーザホ
ームネットワーク管理部357を介してユーザホームネ
ットワーク303のCAモジュール311に送信する。
The user home network management unit 3
57 is content data C distributed by the service provider 310 from the user home network 303.
Upon receiving the SP purchase history data 309 for
This is written in the storage unit 351. Service Provider 3
10 refers to the SP purchase history data 309 when determining future service contents. Further, the user preference filter generation unit 920 transmits the SP purchase history data 309 based on the SP purchase history data 309 based on the SP purchase history data 309.
AM305 analyzes the preference of 1 to 305 4 of the user to generate a user preference filter data 900 and transmits this via the user home network management unit 357 to the CA module 311 of the user home network 303.

【0331】図68には、サービスプロバイダ310内
におけるEMDサービスセンタ302との間の通信に関
連するデータの流れが示されている。なお、以下に示す
処理を行う前提として、サービスプロバイダ310の関
係者は、例えば、自らの身分証明書および決済処理を行
う銀行口座などを用いて、オフラインで、EMDサービ
スセンタ302に登録処理を行い、グローバルユニーク
な識別子SP IDを得ている。識別子SP IDは、
記憶部351に記憶される。
FIG. 68 shows a flow of data related to communication with the EMD service center 302 in the service provider 310. In addition, assuming that the following processing is performed, a person involved in the service provider 310 performs registration processing in the EMD service center 302 offline using, for example, his / her own ID card and a bank account for performing payment processing. , Globally unique identifier SP I have an ID. Identifier SP ID is
It is stored in the storage unit 351.

【0332】先ず、サービスプロバイダ310が、EM
Dサービスセンタ302に、自らの秘密鍵データK
SP,Sに対応する公開鍵データKSP,Sの正当性を
証明する公開鍵証明書データCERSPを要求する場合
の処理を図68を参照しながら説明する。サービスプロ
バイダ310は、真性乱数発生器を用いて乱数を発生し
て秘密鍵データKSP,Sを生成し、当該秘密鍵データ
SP,Sに対応する公開鍵データKSP,Pを作成し
て記憶部351に記憶する。EMDサービスセンタ管理
部358、サービスプロバイダ310の識別子SP_I
Dおよび公開鍵データKSP,Pを記憶部351から読
み出す。そして、EMDサービスセンタ管理部358
は、識別子SP IDおよび公開鍵データK
SP,Pを、EMDサービスセンタ302に送信する。
そして、EMDサービスセンタ管理部348は、当該登
録に応じて、公開鍵証明書データCERSPおよびその
署名データSIG61,ESCをEMDサービスセンタ
302から入力して記憶部351に書き込む。
First, the service provider 310 determines that the EM
D service center 302 has its own private key data K
SP, the public key data K SP corresponding to S, the processing will be described with reference to FIG. 68 in the case of requesting the public key certificate data CER SP for certifying the validity of S. The service provider 310 generates a random number using a true random number generator, generates secret key data KSP, S, and creates public key data KSP, P corresponding to the secret key data KSP, S. The information is stored in the storage unit 351. EMD service center management unit 358, identifier SP_I of service provider 310
D and the public key data KSP, P are read from the storage unit 351. Then, the EMD service center management unit 358
Is the identifier SP ID and public key data K
The SP and P are transmitted to the EMD service center 302.
Then, the EMD service center management unit 348 inputs the public key certificate data CER SP and its signature data SIG 61 and ESC from the EMD service center 302 according to the registration, and writes them into the storage unit 351.

【0333】次に、サービスプロバイダ310が、EM
Dサービスセンタ302にプライスタグデータ312を
登録して権威化する場合の処理を図68を参照して説明
する。
Next, the service provider 310 determines that the EM
A process for registering the price tag data 312 in the D service center 302 and authorizing it will be described with reference to FIG.

【0334】この場合には、署名処理部354におい
て、記憶部351から読み出したプライスタグデータ3
12およびグローバルユニークな識別子であるコンテン
ツIDを格納した図69に示すモジュールMod103
のハッシュ値が求められ、秘密鍵データKSP,Sを用
いて署名データSIG80,SPが生成される。また、
記憶部351から公開鍵証明書データCERSPおよび
その署名データSIG61,ESCが読み出される。そ
して、図69に示すプライスタグ登録要求用モジュール
Mod102が、相互認証部352とEMDサービスセ
ンタ302との間の相互認証によって得られたセッショ
ン鍵データKSESを用いて暗号化・復号部353にお
いて暗号化された後に、EMDサービスセンタ管理部3
58からEMDサービスセンタ302に送信される。な
お、モジュールMod102に、サービスプロバイダ3
10のグローバルユニークな識別子SP IDを格納し
てもよい。
In this case, in the signature processing unit 354, the price tag data 3 read from the storage unit 351 is read.
12 and a module Mod 103 shown in FIG. 69 which stores a content ID which is a globally unique identifier.
Is obtained, and the signature data SIG80 , SP is generated using the secret key data KSP, S. Also,
The public key certificate data CER SP and its signature data SIG 61, ESC are read from the storage unit 351. The price tag registration request module Mod 102 shown in FIG. 69, the encryption and decryption unit 353 by using the session key data K SES obtained by the mutual authentication between the mutual authentication section 352 and the EMD service center 302 After being encrypted, the EMD service center management unit 3
58 to the EMD service center 302. The module Mod 102 includes the service provider 3
10 globally unique identifiers SP The ID may be stored.

【0335】また、EMDサービスセンタ管理部358
は、EMDサービスセンタ302から受信した決済レポ
ートデータ307sを記憶部351に書き込む。
Also, the EMD service center management unit 358
Writes the payment report data 307s received from the EMD service center 302 into the storage unit 351.

【0336】また、EMDサービスセンタ管理部358
は、EMDサービスセンタ302から受信したマーケテ
ィング情報データ904を記憶部351に記憶する。マ
ーケティング情報データ904は、サービスプロバイダ
310が今後配給するコンテンツデータCを決定する際
に参考にされる。
The EMD service center management unit 358
Stores the marketing information data 904 received from the EMD service center 302 in the storage unit 351. The marketing information data 904 is referred to when the service provider 310 determines content data C to be distributed in the future.

【0337】〔EMDサービスセンタ302〕EMDサ
ービスセンタ302は、前述したように、認証局(C
A:Certificate Authority)、
鍵管理(Key Management)局および権利
処理(Rights Clearing)局としての役
割を果たす。図70は、EMDサービスセンタ302の
機能の構成図である。図70に示すように、EMDサー
ビスセンタ302は、鍵サーバ141、鍵データベース
141a、KF作成部153、決済処理部442、署名
処理部443、決算機関管理部144、証明書・権利書
管理部445、権利書データベース445a、証明書デ
ータベース445b、コンテンツプロバイダ管理部14
8、CPデータベース148a、SAM管理部149、
SAMデータベース149a、相互認証部150、暗号
化・復号部151、サービスプロバイダ管理部390、
SPデータベース390a、コンテンツID作成部85
1、ユーザ嗜好フィルタ生成部901およびマーケティ
ング情報データ生成部902を有する。図70におい
て、図23および図24と同じ符号を付した機能ブロッ
クは、第1実施形態で説明した同一符号の機能ブロック
と略同じ機能を有している。
[EMD Service Center 302] The EMD Service Center 302, as described above,
A: Certificate Authority),
It acts as a key management station and a rights clearing station. FIG. 70 is a configuration diagram of functions of the EMD service center 302. As shown in FIG. 70, the EMD service center 302 includes a key server 141, a key database 141a, a KF creation unit 153, a payment processing unit 442, a signature processing unit 443, a settlement institution management unit 144, and a certificate / rights management unit 445. , Right certificate database 445a, certificate database 445b, content provider management unit 14
8, CP database 148a, SAM management unit 149,
SAM database 149a, mutual authentication unit 150, encryption / decryption unit 151, service provider management unit 390,
SP database 390a, content ID creation unit 85
1. It has a user preference filter generation unit 901 and a marketing information data generation unit 902. 70, the functional blocks denoted by the same reference numerals as those in FIGS. 23 and 24 have substantially the same functions as the functional blocks denoted by the same reference numerals described in the first embodiment.

【0338】以下、図70において、新たな符号を付し
た機能ブロックについて説明する。なお、図70には、
EMDサービスセンタ302内の機能ブロック相互間の
データの流れのうち、サービスプロバイダ310との間
で送受信されるデータに関連するデータの流れが示され
ている。また、図71には、EMDサービスセンタ30
2内の機能ブロック相互間のデータの流れのうち、コン
テンツプロバイダ301との間で送受信されるデータに
関連するデータの流れが示されている。また、図72に
は、EMDサービスセンタ302内の機能ブロック相互
間のデータの流れのうち、図59に示すSAM305
〜305および決済機関91との間で送受信されるデ
ータに関連するデータの流れが示されている。
[0338] In the following, description will be given of functional blocks with new reference numerals in FIG. In FIG. 70,
Among the data flows between the functional blocks in the EMD service center 302, the data flows related to the data transmitted to and received from the service provider 310 are shown. FIG. 71 shows the EMD service center 30.
2 shows a flow of data related to data transmitted / received to / from the content provider 301 among data flows between the functional blocks in the block 2. FIG. 72 shows the SAM 305 1 shown in FIG. 59 among the data flows between the functional blocks in the EMD service center 302.
Flow of the data related to the data transmitted and received is shown between to 305 4 and the settlement organization 91.

【0339】決算処理部442は、図72に示すよう
に、SAM305〜305から入力した利用履歴デ
ータ308と、証明書・権利書管理部445から入力し
た標準小売価格データSRPおよびプライスタグデータ
312に基づいて決済処理を行う。なお、この際に、決
済処理部442は、サービスプロバイダ310によるダ
ンピングの有無などを監視する。決済処理部442は、
決済処理により、図72に示すように、コンテンツプロ
バイダ301についての決済レポートデータ307cお
よび決済請求権データ152cを作成し、これらをそれ
ぞれコンテンツプロバイダ管理部148および決算機関
管理部144に出力する。また、決済処理により、図7
0および図72に示すように、サービスプロバイダ31
0についての決済レポートデータ307sおよび決済請
求権データ152sを作成し、これらをそれぞれサービ
スプロバイダ管理部390および決算機関管理部144
に出力する。ここで、決済請求権データ152c,15
2sは、当該データに基づいて、決済機関91に金銭の
支払いを請求できる権威化されたデータである。
As shown in FIG. 72, the settlement processing unit 442 uses the usage history data 308 input from the SAMs 305 1 to 305 4, the standard retail price data SRP and the price tag data input from the certificate / rights management unit 445. The settlement processing is performed based on 312. At this time, the settlement processing unit 442 monitors whether or not the service provider 310 has dumped. The payment processing unit 442 includes:
As shown in FIG. 72, the settlement processing creates settlement report data 307c and settlement claim right data 152c for the content provider 301, and outputs these to the content provider management unit 148 and the settlement organization management unit 144, respectively. FIG. 7 shows the settlement process.
0 and the service provider 31 as shown in FIG.
0, the settlement report data 307s and the settlement claim right data 152s are created, and these are respectively stored in the service provider management unit 390 and the settlement organization management unit 144.
Output to Here, the settlement claim right data 152c, 15
2s is authorized data which can request payment to the settlement agency 91 based on the data.

【0340】ここで、利用履歴データ308は、第1実
施形態で説明した利用履歴データ108と同様に、セキ
ュアコンテナ304に関連したラインセンス料の支払い
を決定する際に用いられる。利用履歴データ308に
は、例えば、図73に示すように、セキュアコンテナ3
04に格納されたコンテンツデータCの識別子であるコ
ンテンツID、セキュアコンテナ304に格納されたコ
ンテンツデータCを提供したコンテンツプロバイダ30
1の識別子CP ID、セキュアコンテナ304を配給
したサービスプロバイダ310の識別子SP ID、コ
ンテンツデータCの信号諸元データ、セキュアコンテナ
304内のコンテンツデータCの圧縮方法、セキュアコ
ンテナ304を記録した記録媒体の識別子Media
ID、セキュアコンテナ304を配給を受けたSAM3
05〜305の識別子SAM ID、当該SAM10
〜105のユーザのUSER IDなどが記述さ
れている。従って、EMDサービスセンタ302は、コ
ンテンツプロバイダ301およびサービスプロバイダ3
10の所有者以外にも、例えば、圧縮方法や記録媒体な
どのライセンス所有者に、ユーザホームネットワーク3
03のユーザが支払った金銭を分配する必要がある場合
には、予め決められた分配率表に基づいて各相手に支払
う金額を決定し、当該決定に応じた決済レポートデータ
および決済請求権データを作成する。
Here, the usage history data 308 is the first actual
Similar to the usage history data 108 described in the embodiment,
Payment of licensing fees associated with the secure container 304
Is used to determine the In usage history data 308
Is, for example, as shown in FIG.
04 which is the identifier of the content data C stored in
Content ID, the content stored in the secure container 304.
Content provider 30 that provided content data C
Identifier CP of 1 Distribution of ID and secure container 304
Service provider 310 identifier SP ID, co
Signal data of content data C, secure container
Compression method for the content data C in the
Identifier of the recording medium on which the antenna 304 is recorded
SAM3 which received ID and secure container 304
051~ 3054Identifier SAM ID, SAM10 concerned
51~ 1054USER of user ID etc. are described
Have been. Therefore, the EMD service center 302
Content provider 301 and service provider 3
Other than the owners of the ten, for example, compression methods and recording media
Which license holder should have a user home network 3
If you need to distribute the money paid by user 03
Is paid to each other based on a predetermined distribution table.
Payment amount, and settlement report data according to the determination.
And create payment request data.

【0341】証明書・権利書管理部445は、証明書デ
ータベース445bに登録されて権威化された公開鍵証
明書データCERcp、公開鍵証明書データCERSP
および公開鍵証明書データCERSAM1〜CER
SAM2などを読み出すと共に、権利書データベース4
45aにコンテンツプロバイダ301の権利書データ1
06およびコンテンツ鍵データKc、並びにサービスプ
ロバイダ310のプライスタグデータ312などを登録
して権威化する。このとき、証明書・権利書管理部44
5は、権利書データ106、コンテンツ鍵データKcお
よびプライスタグデータ312などのハッシュ値をと
り、秘密鍵データKESC,Sを用いた署名データを付
して権威化証明書データを作成する。
The certificate / rights management unit 445 stores the public key certificate data CER cp and the public key certificate data CER SP registered and authorized in the certificate database 445b.
And public key certificate data CER SAM1 to CER
Read out SAM2 etc.
45a, the right form data 1 of the content provider 301
06 and the content key data Kc, the price tag data 312 of the service provider 310 and the like are registered and authorized. At this time, the certificate / rights management unit 44
Reference numeral 5 denotes a hash value of the right certificate data 106, the content key data Kc, the price tag data 312, and the like, and attaches signature data using the secret key data K ESC, S to create the authorization certificate data.

【0342】コンテンツプロバイダ管理部148は、コ
ンテンツプロバイダ101との間で通信する機能を有
し、登録されているコンテンツプロバイダ101の識別
子CP IDなどを管理するCPデータベース148aに
アクセスできる。
[0342] The content provider management unit 148 stores
Has a function to communicate with the content provider 101
To identify the registered content provider 101
Child CP In the CP database 148a that manages IDs, etc.
Can access.

【0343】ユーザ嗜好フィルタ生成部901は、利用
履歴データ308に基づいて、当該利用履歴データ30
8を送信したSAM305〜305のユーザの嗜好
に応じたコンテンツデータCを選択するためのユーザ嗜
好フィルタデータ903を生成し、ユーザ嗜好フィルタ
データ903をSAM管理部149を介して、当該利用
履歴データ308を送信したSAM305〜305
に送信する。
[0343] The user preference filter generation unit 901 generates the usage history data 30 based on the usage history data 308.
8 is generated, the user preference filter data 903 for selecting the content data C according to the user's preference of the SAMs 305 1 to 305 4 having transmitted the user preference filter data 903 is generated via the SAM management unit 149. The SAM 305 1 to 305 4 that transmitted the data 308
Send to

【0344】マーケティング情報データ生成部902
は、利用履歴データ308に基づいて、例えば、複数の
サービスプロバイダ310によってユーザホームネット
ワーク103に配給されたコンテンツデータCの全体の
購入状況などを示すマーケティング情報データ904を
生成し、これをサービスプロバイダ管理部390を介し
て、サービスプロバイダ310に送信する。サービスプ
ロバイダ310は、マーケティング情報データ904を
参考にして、今後提供するサービスの内容を決定する。
The marketing information data generation unit 902
Generates marketing information data 904 indicating, for example, the overall purchase status of the content data C distributed to the user home network 103 by the plurality of service providers 310 based on the usage history data 308, The data is transmitted to the service provider 310 via the unit 390. The service provider 310 determines the contents of the service to be provided in the future with reference to the marketing information data 904.

【0345】以下、EMDサービスセンタ302内での
処理の流れを説明する。EMDサービスセンタ302か
らSAM305〜305への配信用鍵データKD
〜KDの送信は、第1実施形態の場合と同様に行なわ
れる。
Hereinafter, the flow of processing in the EMD service center 302 will be described. EMD distribution key from the service center 302 to SAM305 1 ~305 4 data KD 1
Transmission of ~KD 3 is performed similarly to the first embodiment.

【0346】また、EMDサービスセンタ302がコン
テンツプロバイダ301から、公開鍵証明書データの発
行要求を受けた場合の処理は証明書・権利書管理部44
5が証明書データベース445bにアクセスする点を除
いて、前述した第1実施形態と同じである。また、権利
書データ106などを登録する処理も、証明書・権利書
管理部445が権利書データベース445aに当該デー
タを格納する点を除いて前述した第1実施形態の場合と
同様である。
When the EMD service center 302 receives a public key certificate data issuance request from the content provider 301, the process is performed by the certificate / rights management unit 44.
5 is the same as the above-described first embodiment except that 5 accesses the certificate database 445b. The process of registering the right certificate data 106 and the like is the same as that of the first embodiment described above except that the certificate / right document management unit 445 stores the data in the right certificate database 445a.

【0347】次に、EMDサービスセンタ302がサー
ビスプロバイダ310から、公開鍵証明書データの発行
要求を受けた場合の処理を、図70を参照しながら説明
する。この場合に、サービスプロバイダ管理部390
は、予めEMDサービスセンタ302によって与えられ
たサービスプロバイダ310の識別子SP ID、公開
鍵データKSP,Pおよび署名データSIG70,SP
をサービスプロバイダ310から受信すると、これら
を、相互認証部150と図63に示す相互認証部352
と間の相互認証で得られたセッション鍵データKSES
を用いて復号する。そして、当該復号した署名データS
IG70,SPの正当性を署名処理部443において確
認した後に、識別子SP IDおよび公開鍵データK
SP,Pに基づいて、当該公開鍵証明書データの発行要
求を出したサービスプロバイダ310がSPデータベー
ス390aに登録されているか否かを確認する。そし
て、証明書・権利書管理部445は、当該サービスプロ
バイダ310の公開鍵証明書データCERSPを証明書
データベース445bから読み出してサービスプロバイ
ダ管理部390に出力する。また、署名処理部443
は、公開鍵証明書データCERSPのハッシュ値をと
り、EMDサービスセンタ302の秘密鍵データK
ESC,Sを用いて、署名データSIG61,ESC
作成し、これをサービスプロバイダ管理部390に出力
する。そして、サービスプロバイダ管理部390は、公
開鍵証明書データCERSPおよびその署名データSI
61,ESCを、相互認証部150と図63に示す相
互認証部352と間の相互認証で得られたセッション鍵
データKSESを用いて暗号化した後に、サービスプロ
バイダ310に送信する。
Next, the processing when the EMD service center 302 receives a request for issuing public key certificate data from the service provider 310 will be described with reference to FIG. In this case, the service provider management unit 390
Is the identifier SP of the service provider 310 previously given by the EMD service center 302. ID, public key data KSP, P and signature data SIG70 , SP
Are received from the service provider 310, they are transmitted to the mutual authentication unit 150 and the mutual authentication unit 352 shown in FIG.
Key data K SES obtained by mutual authentication between
Is decrypted using. Then, the decrypted signature data S
After confirming the validity of the IG 70 and the SP in the signature processing unit 443, the identifier SP ID and public key data K
Based on SP and P , it is confirmed whether or not the service provider 310 which has issued the public key certificate data issuance request is registered in the SP database 390a. Then, the certificate / rights management unit 445 reads out the public key certificate data CER SP of the service provider 310 from the certificate database 445b and outputs it to the service provider management unit 390. Also, the signature processing unit 443
Takes the hash value of the public key certificate data CER SP and outputs the secret key data K of the EMD service center 302.
The signature data SIG 61 and ESC are created using the ESC and S, and are output to the service provider management unit 390. Then, the service provider management unit 390 sends the public key certificate data CER SP and its signature data SI
G 61 and the ESC are encrypted using the session key data K SES obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 352 shown in FIG. 63, and then transmitted to the service provider 310.

【0348】なお、EMDサービスセンタ302がSA
M105〜105から、公開鍵証明書データの発行
要求を受けた場合の処理は、第1実施形態と同様であ
る。また、EMDサービスセンタ302が、コンテンツ
プロバイダ301から権利書データ106およびコンテ
ンツ鍵データKcの登録要求を受けた場合の処理も、第
1実施形態と同様である。また、EMDサービスセンタ
302が、コンテンツプロバイダ301から受信した登
録用モジュールModに応じてキーファイルKFを作
成してコンテンツプロバイダ301に送信する処理も、
第1実施形態と同様である。
Note that the EMD service center 302 has the SA
From M105 1 to 105 4, the processing when receiving the request for issuing the public key certificate data is the same as in the first embodiment. Also, the processing when the EMD service center 302 receives a registration request for the rights document data 106 and the content key data Kc from the content provider 301 is the same as in the first embodiment. In addition, the process in which the EMD service center 302 creates a key file KF according to the registration module Mod 2 received from the content provider 301 and transmits the key file KF to the content provider 301 is also described.
This is the same as the first embodiment.

【0349】次に、EMDサービスセンタ302が、サ
ービスプロバイダ310からプライスタグデータ312
の登録要求を受けた場合の処理を、図70を参照しなが
ら説明する。この場合には、サービスプロバイダ管理部
390がサービスプロバイダ310から図69に示すプ
ライスタグ登録要求モジュールMod102を受信する
と、相互認証部150と図63に示す相互認証部352
と間の相互認証で得られたセッション鍵データKSES
を用いてプライスタグ登録要求モジュールMod102
を復号する。そして、当該復号したプライスタグ登録要
求モジュールMod102に格納された署名データSI
80,SPの正当性を署名処理部443において確認
した後に、プライスタグ登録要求モジュールMod
102に格納されたプライスタグデータ312を、証明
書・権利書管理部445を介して権利書データベース4
45aに登録して権威化する。
Next, the EMD service center 302 sends the price tag data 312 from the service provider 310.
Will be described with reference to FIG. 70. In this case, when the service provider management unit 390 receives the price tag registration request module Mod 102 shown in FIG. 69 from the service provider 310, the mutual authentication unit 150 and the mutual authentication unit 352 shown in FIG.
Key data K SES obtained by mutual authentication between
Using the price tag registration request module Mod 102
Is decrypted. Then, the signature data SI stored in the decrypted price tag registration request module Mod 102
After confirming the validity of the G80 , SP in the signature processing unit 443, the price tag registration request module Mod
The price tag data 312 stored in the rights certificate database 102 is transmitted to the rights certificate database 4 via the certificate / rights certificate management unit 445.
Register to 45a and authorize.

【0350】次に、EMDサービスセンタ302におい
て決済を行なう場合の処理を図72を参照しながら説明
する。SAM管理部149は、ユーザホームネットワー
ク303の例えばSAM305から利用履歴データ3
08およびその署名データSIG205,SAM1を入
力すると、利用履歴データ308および署名データSI
205,SAM1を、相互認証部150とSAM30
〜305との間の相互認証によって得られたセッ
ション鍵データKSESを用いて復号し、SAM305
の公開鍵データKSAM1,pを用いて署名データS
IG205,SAM1の検証を行なった後に、決算処理
部442に出力する。
Next, a process for making a settlement in the EMD service center 302 will be described with reference to FIG. The SAM management unit 149 reads the usage history data 3 from the SAM 305 1 of the user home network 303, for example.
08 and its signature data SIG 205 and SAM1 , the usage history data 308 and signature data SI
G 205, SAM1 and the mutual authentication unit 150 and SAM30.
5 1 is decrypted using the session key data K SES obtained by the mutual authentication between the to 305 4, SAM 305
1 using the public key data K SAM1, p
After verifying the IG 205 and the SAM 1 , the output is output to the settlement processing unit 442.

【0351】そして、決済処理部442は、SAM30
から入力した利用履歴データ308と、証明書・権
利書管理部445から入力した標準小売価格データSR
Pおよびプライスタグデータ312とに基づいて決済処
理を行う。決済処理部442は、決済処理により、図7
2に示すように、コンテンツプロバイダ301について
の決済レポートデータ307cおよび決済請求権データ
152cを作成し、これらをそれぞれコンテンツプロバ
イダ管理部148および決算機関管理部144に出力す
る。また、決済処理により、図70および図72に示す
ように、サービスプロバイダ310についての決済レポ
ートデータ307sおよび決済請求権データ152sを
作成し、これらをそれぞれサービスプロバイダ管理部3
90および決算機関管理部144に出力する。
[0351] The settlement processing unit 442 sets the SAM 30
5 1 and the usage log data 308 input from the standard retail input from the certificate and rights certificate management section 445 price data SR
The settlement processing is performed based on the P and the price tag data 312. The payment processing unit 442 performs the payment processing in FIG.
As shown in FIG. 2, payment report data 307c and payment request data 152c for the content provider 301 are created, and these are output to the content provider management unit 148 and the settlement organization management unit 144, respectively. Further, as shown in FIGS. 70 and 72, the settlement processing creates settlement report data 307s and settlement claim right data 152s for the service provider 310, and stores these in the service provider management unit 3 respectively.
90 and the settlement organization management unit 144.

【0352】次に、決算機関管理部144は、決済請求
権データ152c,152sと、それらについて秘密鍵
データKESC,Sを用いて作成した署名データとを、
相互認証およびセッション鍵データKSESによる復号
を行なった後に、図59に示すペイメントゲートウェイ
90を介して決済機関91に送信する。これにより、決
済請求権データ152cに示される金額の金銭がコンテ
ンツプロバイダ301に支払われ、決済請求権データ1
52sに示される金額の金銭がサービスプロバイダ31
0に支払われる。
Next, the settlement organization management unit 144 stores the settlement request right data 152c and 152s and the signature data created using the secret key data K ESC and S for them.
After performing mutual authentication and decryption using the session key data K SES, the data is transmitted to the settlement institution 91 via the payment gateway 90 shown in FIG. As a result, the amount of money shown in the settlement claim right data 152c is paid to the content provider 301, and the settlement claim right data 1c is paid.
The money shown in 52s is the service provider 31
Paid to zero.

【0353】次に、EMDサービスセンタ302がコン
テンツプロバイダ301およびサービスプロバイダ31
0に決済レポートデータ307cおよび307sを送信
する場合の処理を説明する。決算処理部442において
決済が行なわれると、決算処理部442からコンテンツ
プロバイダ管理部148に決済レポートデータ307c
が出力される。コンテンツプロバイダ管理部148は、
決算処理部442から決済レポートデータ307cを入
力すると、これを、相互認証部150と図60に示す相
互認証部120と間の相互認証で得られたセッション鍵
データKSESを用いて暗号化した後に、コンテンツプ
ロバイダ301に送信する。また、決算処理部442に
おいて決済が行なわれると、決算処理部442からサー
ビスプロバイダ管理部390に決済レポートデータ30
7sが出力される。サービスプロバイダ管理部390
は、決算処理部442から決済レポートデータ307s
を入力すると、これを、相互認証部150と図63に示
す相互認証部352と間の相互認証で得られたセッショ
ン鍵データKSESを用いて暗号化した後に、サービス
プロバイダ310に送信する。
Next, the EMD service center 302 establishes the content provider 301 and the service provider 31
Processing when transmitting settlement report data 307c and 307s to 0 will be described. When the settlement is performed in the settlement processing unit 442, the settlement report data 307c is transmitted from the settlement processing unit 442 to the content provider management unit 148.
Is output. The content provider management unit 148
When settlement report data 307c is input from settlement processing section 442, it is encrypted using session key data K SES obtained by mutual authentication between mutual authentication section 150 and mutual authentication section 120 shown in FIG. , To the content provider 301. When the settlement is performed in the settlement processing unit 442, the settlement report data 30 is transmitted from the settlement processing unit 442 to the service provider management unit 390.
7s is output. Service provider management unit 390
Is the settlement report data 307s from the settlement processing unit 442.
Is input using the session key data K SES obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 352 shown in FIG. 63, and then transmitted to the service provider 310.

【0354】EMDサービスセンタ302は、その他
に、第1実施形態のEMDサービスセンタ102と同様
に、SAM305〜305の出荷時の処理と、SA
M登録リストの登録処理とを行なう。
The EMD service center 302 also processes the SAMs 305 1 to 305 4 at the time of shipping, and executes the SA processing, similarly to the EMD service center 102 of the first embodiment.
The M registration list is registered.

【0355】〔ユーザホームネットワーク303〕ユー
ザホームネットワーク303は、図59に示すように、
ネットワーク機器360およびA/V機器360
360を有している。ネットワーク機器360は、
CAモジュール311およびSAM305を内蔵して
いる。また、AV機器360〜360は、それぞれ
SAM305〜305を内蔵している。SAM30
〜305の相互間は、例えば、1394シリアル
インタフェースバスなどのバス191を介して接続され
ている。なお、AV機器360〜360は、ネット
ワーク通信機能を有していてもよいし、ネットワーク通
信機能を有しておらず、バス191を介してネットワー
ク機器360のネットワーク通信機能を利用してもよ
い。また、ユーザホームネットワーク303は、ネット
ワーク機能を有していないAV機器のみを有していても
よい。
[User Home Network 303] As shown in FIG.
Network device 360 1 and A / V device 360 2-
It has a 360 4. The network device 360 1
Has a built-in CA module 311 and SAM 305 1. Further, AV equipment 360 2-360 4 are respectively built SAM 305 2 to 305 4. SAM30
5 1-305 4 mutual, for example, are connected via a bus 191, such as a 1394 serial interface bus. Note that the AV devices 360 2 to 360 4 may have a network communication function or do not have a network communication function, and use the network communication function of the network device 360 1 via the bus 191. Is also good. Further, the user home network 303 may include only AV devices having no network function.

【0356】以下、ネットワーク機器360について
説明する。図74は、ネットワーク機器360の構成
図である。図74に示すように、ネットワーク機器36
は、通信モジュール162、CAモジュール31
1、復号モジュール905、SAM305、復号・伸
長モジュール163、購入・利用形態決定操作部16
5、ダウンロードメモリ167、再生モジュール169
および外部メモリ201を有する。図74において、図
25と同一符号を付した構成要素は、第1実施形態で説
明した同一符号の構成要素と同じである。
[0356] In the following, a description will be given of network equipment 360 1. Figure 74 is a block diagram of the network device 360 1. As shown in FIG. 74, the network device 36
0 1 includes a communication module 162, CA module 31
1, decryption module 905, SAM 305 1 , decryption / decompression module 163, purchase / usage mode determination operation unit 16
5, download memory 167, playback module 169
And an external memory 201. In FIG. 74, components denoted by the same reference numerals as those in FIG. 25 are the same as the components denoted by the same reference numerals described in the first embodiment.

【0357】通信モジュール162は、サービスプロバ
イダ310との間の通信処理を行なう。具体的には、通
信モジュール162は、サービスプロバイダ310から
衛星放送などで受信したセキュアコンテナ304を復号
モジュール905に出力する。また、通信モジュール1
62は、サービスプロバイダ310から電話回線などを
介して受信したユーザ嗜好フィルタデータ900をCA
モジュール311に出力すると共に、CAモジュール3
11から入力したSP用購入履歴データ309を電話回
線などを介してサービスプロバイダ310に送信する。
The communication module 162 performs communication processing with the service provider 310. Specifically, the communication module 162 outputs the secure container 304 received from the service provider 310 by satellite broadcasting or the like to the decryption module 905. In addition, the communication module 1
62 converts the user preference filter data 900 received from the service provider 310 via a telephone line or the like into CA.
Output to module 311 and CA module 3
The SP purchase history data 309 input from the server 11 is transmitted to the service provider 310 via a telephone line or the like.

【0358】図75は、CAモジュール311および復
号モジュール905の機能ブロック図である。図75に
示すように、CAモジュール311は、相互認証部90
6、記憶部907、暗号化・復号部908およびSP用
購入履歴データ生成部909を有する。相互認証部90
6は、CAモジュール311とサービスプロバイダ31
0との間で電話回線を介してデータを送受信する際に、
サービスプロバイダ310との間で相互認証を行ってセ
ッション鍵データKSES生成し、これを暗号化・復号
部908に出力する。
FIG. 75 is a functional block diagram of the CA module 311 and the decoding module 905. As shown in FIG. 75, the CA module 311
6, a storage unit 907, an encryption / decryption unit 908, and an SP purchase history data generation unit 909. Mutual authentication unit 90
6 is the CA module 311 and the service provider 31
When sending and receiving data via a telephone line to and from
Mutual authentication is performed with the service provider 310 to generate session key data K SES , which is output to the encryption / decryption unit 908.

【0359】記憶部907は、例えば、サービスプロバ
イダ310とユーザとの間で契約が成立した後に、サー
ビスプロバイダ310からICカード912などを用い
てオフラインで供給されたマスタ鍵データKを記憶す
る。
[0359] The storage unit 907 is, for example, after a contract is established between the service provider 310 and the user, and stores the master key data K M supplied off-line using an IC card 912 from the service provider 310.

【0360】暗号化・復号部908は、復号モジュール
905の復号部910からそれぞれ暗号化されたスクラ
ンブル鍵データKSCRおよびワーク鍵データKを入
力し、記憶部907から読み出したマスタ鍵データK
を用いてワーク鍵データKを復号する。そして、暗号
化・復号部908は、当該復号したワーク鍵データK
を用いてスクランブル鍵データKSCRを復号し、当該
復号したスクランブル鍵データKSCRを復号部910
に出力する。また、暗号化・復号部908は、電話回線
などを介して通信モジュール162がサービスプロバイ
ダ310から受信したユーザ嗜好フィルタデータ900
を、相互認証部906からのセッション鍵データK
SESを用いて復号して復号モジュール905のセキュ
アコンテナ選択部911に出力する。また、暗号化・復
号部908は、SP用購入履歴データ生成部909から
入力したSP用購入履歴データ309を、相互認証部9
06からのセッション鍵データKSES用いて復号して
通信モジュール162を介してサービスプロバイダ31
0に送信する。
The encryption / decryption unit 908 receives the encrypted scramble key data K SCR and work key data K W from the decryption unit 910 of the decryption module 905, and reads the master key data K M read from the storage unit 907.
It decrypts the work key data K W using. Then, the encryption / decryption unit 908 outputs the decrypted work key data K W
It decrypts the scramble key data K SCR by using the decoding unit 910 the scramble key data K SCR to the related decrypted
Output to Further, the encryption / decryption unit 908 transmits the user preference filter data 900 received by the communication module 162 from the service provider 310 via a telephone line or the like.
With the session key data K from the mutual authentication unit 906.
Decryption is performed using SES and output to the secure container selection unit 911 of the decryption module 905. Further, the encryption / decryption unit 908 converts the SP purchase history data 309 input from the SP purchase history data generation unit 909 into the mutual authentication unit 9.
And decrypted using the session key data K SES from the service provider 31 via the communication module 162.
Send to 0.

【0361】SP用購入履歴データ生成部909は、図
74に示す購入・利用形態決定操作部165を用いてユ
ーザによるコンテンツデータCの購入操作に応じた操作
信号S165、またはSAM305からの利用制御状
態データ166に基づいて、サービスプロバイダ310
に固有のコンテンツデータCの購入履歴を示すSP用購
入履歴データ309を生成し、これを暗号化・復号部9
08に出力する。SP用購入履歴データ309は、例え
ば、サービスプロバイダ310が配信サービスに関して
ユーザから徴収したい情報、月々の基本料金(ネットワ
ーク家賃)、契約(更新)情報および購入履歴情報など
を含む。
[0361] For SP purchase log data generation unit 909, usage control from the operation signal S165 or SAM 305 1, in accordance with the purchase operation of the content data C by the user by using the purchase and usage form determination operation unit 165 shown in FIG. 74 Based on the status data 166, the service provider 310
, Generating SP purchase history data 309 indicating the purchase history of the content data C unique to the
08. The SP purchase history data 309 includes, for example, information that the service provider 310 wants to collect from the user regarding the distribution service, a monthly basic fee (network rent), contract (update) information, purchase history information, and the like.

【0362】なお、CAモジュール311は、サービス
プロバイダ310が課金機能を有している場合には、サ
ービスプロバイダ310の課金データベース、顧客管理
データベースおよびマーケティング情報データベースと
通信を行う。この場合に、CAモジュール311は、コ
ンテンツデータの配信サービスについての課金データを
サービスプロバイダ310に送信する。
When the service provider 310 has a charging function, the CA module 311 communicates with the charging database, customer management database, and marketing information database of the service provider 310. In this case, the CA module 311 transmits billing data for the content data distribution service to the service provider 310.

【0363】復号モジュール905は、復号部910お
よびセキュアコンテナ選択部911を有する。復号部9
10は、通信モジュール162から、それぞれ暗号化さ
れたセキュアコンテナ304、スクランブル鍵データK
SCRおよびワーク鍵データKを入力する。そして、
復号部910は、暗号化されたスクランブル鍵データK
SCRおよびワーク鍵データKをCAモジュール31
1の暗号化・復号部908に出力し、暗号化・復号部9
08から復号されたスクランブル鍵データKSCRを入
力する。そして、復号部910は、暗号化されたセキュ
アコンテナ304を、スクランブル鍵データKSCR
用いて復号した後に、セキュアコンテナ選択部911に
出力する。
The decryption module 905 has a decryption section 910 and a secure container selection section 911. Decoding unit 9
Reference numeral 10 denotes an encrypted secure container 304 and a scramble key data K from the communication module 162, respectively.
To enter the SCR and the work key data K W. And
The decryption unit 910 outputs the encrypted scramble key data K
The SCR and the work key data K W CA module 31
1 to the encryption / decryption unit 908, and
08, the decrypted scramble key data K SCR is input. Then, the decryption unit 910 decrypts the encrypted secure container 304 using the scramble key data K SCR and outputs the decrypted secure container 304 to the secure container selection unit 911.

【0364】なお、セキュアコンテナ304が、MPE
G2 Transport Stream 方式でサー
ビスプロバイダ310から送信される場合には、例え
ば、復号部910は、TS Packet内のECM
(Entitlement Control Mess
age)からスクランブル鍵データKSCRを取り出
し、EMM(Entitlement Managem
ent Message)からワーク鍵データKを取
り出す。ECMには、その他に、例えば、チャンネル毎
の番組属性情報などが含まれている。また、EMMは、
その他に、ユーザ(視聴者)毎に異なる個別試聴契約情
報などが含まれている。
[0364] Note that the secure container 304
When the data is transmitted from the service provider 310 by the G2 Transport Stream method, for example, the decoding unit 910 transmits the ECM in the TS Packet.
(Entitlement Control Message
age), the scramble key data K SCR is extracted from the EMM (Entitlement Management).
take out the work key data K W from ent Message). The ECM also contains, for example, program attribute information for each channel. Also, EMM
In addition, it includes individual trial contract information that differs for each user (viewer).

【0365】セキュアコンテナ選択部911は、復号部
910から入力したセキュアコンテナ304を、CAモ
ジュール311から入力したユーザ嗜好フィルタデータ
900を用いてフィルタリング処理して、ユーザの嗜好
に応じたセキュアコンテナ304を選択してSAM30
に出力する。
[0365] The secure container selection unit 911 filters the secure container 304 input from the decryption unit 910 using the user preference filter data 900 input from the CA module 311 to generate a secure container 304 according to the user's preference. Select SAM30
51 Output to 1 .

【0366】次に、SAM305について説明する。
なお、SAM305は、サービスプロバイダ310に
ついての署名検証処理を行なうなど、コンテンツプロバ
イダ301に加えてサービスプロバイダ310に関して
の処理を行う点を除いて、図26〜図41などを用いて
前述した第1実施形態のSAM105と基本的に行な
う機能および構造を有している。また、SAM305
〜305は、SAM305と基本的に同じ機能を有
している。すなわち、SAM305〜305は、コ
ンテンツ単位の課金処理をおこなうモジュールであり、
EMDサービスセンタ302との間で通信を行う。
[0366] Next, a description will be given SAM305 1.
It should be noted that the SAM 3051 performs the first process described above with reference to FIGS. and a SAM 105 1 and essentially perform functions and structure of the embodiment. SAM305 2
To 305 4 have a SAM 305 1 and essentially the same function. That is, the SAMs 305 1 to 305 4 are modules for performing a billing process in content units.
Communication is performed with the EMD service center 302.

【0367】以下、SAM305の機能について詳細
に説明する。図76は、SAM305の機能の構成図
である。なお、図76には、サービスプロバイダ310
からセキュアコンテナ304を入力する際の処理に関連
するデータの流れが示されている。図76に示すよう
に、SAM305は、相互認証部170、暗号化・復
号部171,172,173、誤り訂正部181、ダウ
ンロードメモリ管理部182、セキュアコンテナ復号部
183、復号・伸長モジュール管理部184、EMDサ
ービスセンタ管理部185、利用監視部186、署名処
理部189、SAM管理部190、記憶部192、メデ
ィアSAM管理部197、スタックメモリ200、サー
ビスプロバイダ管理部580、課金処理部587、署名
処理部598および外部メモリ管理部811を有する。
なお、図76に示すSAM305の所定の機能は、S
AM105の場合と同様に、CPUにおいて秘密プロ
グラムを実行することによって実現される。図76にお
いて、図26と同じ符号を付した機能ブロックは、第1
実施形態で説明した同一符号の機能ブロックと同じであ
る。
[0367] The following is a detailed description of the function of SAM305 1. Figure 76 is a block diagram of the function of SAM 305 1. FIG. 76 shows the service provider 310
2 shows a flow of data related to a process when the secure container 304 is input from the. As shown in FIG. 76, SAM 305 1 is mutual authentication unit 170, the encryption and decryption unit 171, 172 and 173, error correction unit 181, download memory management unit 182, secure container decryption unit 183, decryption and decompression module manager 184, EMD service center management section 185, usage monitoring section 186, signature processing section 189, SAM management section 190, storage section 192, media SAM management section 197, stack memory 200, service provider management section 580, billing processing section 587, signature A processing unit 598 and an external memory management unit 811 are provided.
The predetermined function of the SAM 305 1 shown in FIG. 76, S
As with the AM105 1, it is realized by executing a secret program in CPU. In FIG. 76, the functional blocks denoted by the same reference numerals as those in FIG.
This is the same as the functional block of the same reference numeral described in the embodiment.

【0368】また、図74に示す外部メモリ201に
は、第1実施形態で説明した処理および後述する処理を
経て、利用履歴データ308およびSAM登録リストが
記憶される。また、スタックメモリ200には、図77
に示すように、コンテンツ鍵データKc、権利書データ
(UCP)106、記憶部192のロック鍵データK
LOC、コンテンツプロバイダ301の公開鍵証明書デ
ータCERCP、サービスプロバイダ310の公開鍵証
明書データCERSP、利用制御状態データ(UCS)
366、SAMプログラム・ダウンロード・コンテナS
DC〜SDCおよびプライスタグデータ312など
が記憶される。
The external memory 201 shown in FIG. 74 stores the use history data 308 and the SAM registration list through the processing described in the first embodiment and the processing described later. In addition, the stack memory 200 includes FIG.
As shown in FIG. 7, the content key data Kc, the rights certificate data (UCP) 106, and the lock key data K
LOC , public key certificate data CER CP of the content provider 301, public key certificate data CER SP of the service provider 310, usage control state data (UCS)
366, SAM program download container S
DC 1 to SDC 3 and price tag data 312 are stored.

【0369】以下、SAM305の機能ブロックのう
ち、図76において新たに符号を付した機能ブロックに
ついて説明する。署名処理部589は、記憶部192あ
るいはスタックメモリ200から読み出したEMDサー
ビスセンタ302の公開鍵データKESC,P、コンテ
ンツプロバイダ301の公開鍵データKcp,pおよび
サービスプロバイダ310の公開鍵データKSP,P
用いて、セキュアコンテナ304内の署名データの検証
を行なう。
[0369] Hereinafter, among the SAM 305 1 of the functional blocks newly described functional blocks denoted by reference numerals in FIG. 76. The signature processing unit 589 includes the public key data K ESC, P of the EMD service center 302 read from the storage unit 192 or the stack memory 200 , the public key data K cp, p of the content provider 301 , and the public key data K SP of the service provider 310. , P , the signature data in the secure container 304 is verified.

【0370】課金処理部587は、図78に示すよう
に、図74に示す購入・利用形態決定操作部165から
の操作信号S165と、スタックメモリ200から読み
出されたプライスタグデータ312とに基づいて、ユー
ザによるコンテンツの購入・利用形態に応じた課金処理
を行う。課金処理部587による課金処理は、利用監視
部186の監視の下、権利書データ106が示す使用許
諾条件などの権利内容および利用制御状態データ166
に基づいて行われる。すなわち、ユーザは、当該権利内
容などに従った範囲内でコンテンツの購入および利用を
行うことができる。
[0370] As shown in FIG. 78, the billing processing section 587 is based on the operation signal S165 from the purchase / use mode determination operation section 165 shown in FIG. 74 and the price tag data 312 read from the stack memory 200. Then, a billing process is performed according to the content purchase / use mode by the user. The billing process by the billing processing unit 587 is performed under the supervision of the use monitoring unit 186, and the rights contents such as the license conditions indicated by the license data 106 and the use control state data 166.
It is performed based on. That is, the user can purchase and use the content within a range according to the content of the right or the like.

【0371】また、課金処理部587は、課金処理にお
いて、利用履歴データ308を生成し、これを外部メモ
リ管理部811を介して外部メモリ201に書き込む。
ここで、利用履歴データ308は、第1実施形態の利用
履歴データ108と同様に、EMDサービスセンタ30
2において、セキュアコンテナ304に関連したライン
センス料の支払いを決定する際に用いられる。
In the accounting process, the accounting unit 587 generates the usage history data 308 and writes it into the external memory 201 via the external memory management unit 811.
Here, the usage history data 308 is, like the usage history data 108 of the first embodiment, the EMD service center 30.
2 is used in determining payment of a license fee associated with the secure container 304.

【0372】また、課金処理部587は、操作信号S1
65に基づいて、ユーザによるコンテンツの購入・利用
形態を記述した利用制御状態(UCS:Usage C
ontrol Status)データ166を生成し、
これをスタックメモリ200に書き込む。コンテンツの
購入形態としては、例えば、購入者による再生や当該購
入者の利用のための複製に制限を加えない買い切りや、
再生する度に課金を行なう再生課金などがある。ここ
で、利用制御状態データ166は、ユーザがコンテンツ
の購入形態を決定したときに生成され、以後、当該決定
された購入形態で許諾された範囲内でユーザが当該コン
テンツの利用を行なうように制御するために用いられ
る。利用制御状態データ166には、コンテンツのI
D、購入形態、買い切り価格、当該コンテンツの購入が
行なわれたSAMのSAM_ID,購入を行なったユー
ザのUSER IDなどが記述されている。
[0372] Further, the charging processing section 587 outputs the operation signal S1.
65, a usage control state (UCS: Usage C) that describes the content purchase / use mode by the user.
(control Status) data 166,
This is written to the stack memory 200. Examples of the content purchase form include, for example, purchase without limitation on reproduction by the purchaser and reproduction for use by the purchaser,
For example, there is a reproduction charge for charging each time reproduction is performed. Here, the use control state data 166 is generated when the user determines the purchase mode of the content, and thereafter, is controlled so that the user uses the content within the range permitted by the determined purchase mode. Used to The usage control status data 166 includes the content I
D, purchase type, purchase price, SAM_ID of the SAM that purchased the content, USER of the user who made the purchase The ID and the like are described.

【0373】なお、決定された購入形態が再生課金であ
る場合には、例えば、SAM305からサービスプロ
バイダ310に利用制御状態データ166をリアルタイ
ムに送信し、サービスプロバイダ310がEMDサービ
スセンタ302に、利用履歴データ308をSAM10
に取りに行くことを指示する。また、決定された購
入形態が買い切りである場合には、例えば、利用制御状
態データ166が、サービスプロバイダ310およびE
MDサービスセンタ302にリアルタイムに送信され
る。
[0373] Incidentally, if the purchase mode determined is the reproduction charge, for example, transmitted from the SAM 305 1 of the usage control status data 166 in real time to the service provider 310, the service provider 310 to the EMD service center 302, use SAM10 for the history data 308
5 Instruct 1 to go. In addition, when the determined purchase mode is “out of stock”, for example, the usage control status data 166 indicates that the service provider 310 and the E
The information is transmitted to the MD service center 302 in real time.

【0374】また、SAM305では、図76に示す
ように、EMDサービスセンタ管理部185を介してE
MDサービスセンタ302から受信したユーザ嗜好フィ
ルタデータ903が、サービスプロバイダ管理部580
に出力される。そして、サービスプロバイダ管理部58
0において、図74に示す復号モジュール905から入
力したセキュアコンテナ304のうち、ユーザ嗜好フィ
ルタデータ903に基づいてフィルタリングされてユー
ザの嗜好に応じたセキュアコンテナ304が選択され、
当該選択されたセキュアコンテナ304が誤り訂正部1
81に出力される。これにより、SAM305におい
て、当該SAM305のユーザが契約している全ての
サービスプロバイダ310を対象として、当該ユーザに
よるコンテンツデータCの購入状況から得られた当該ユ
ーザの嗜好に基づいたコンテンツデータCの選択処理が
可能になる。
[0374] In SAM 305 1, as shown in FIG. 76, E via the EMD service center management unit 185
The user preference filter data 903 received from the MD service center 302 is stored in the service provider management unit 580.
Is output to Then, the service provider management unit 58
0, among the secure containers 304 input from the decryption module 905 shown in FIG. 74, the secure container 304 that is filtered based on the user preference filter data 903 and is selected according to the user preference is selected.
The selected secure container 304 is the error correction unit 1
81. Thereby, in the SAM 305 1 , the content data C based on the user's preference obtained from the purchase status of the content data C by the user is targeted for all the service providers 310 to which the user of the SAM 305 1 is contracted. Selection processing becomes possible.

【0375】以下、SAM305内での処理の流れを
説明する。EMDサービスセンタ302から受信した配
信用鍵データKD〜KDを記憶部192に格納する
際のSAM305内での処理の流れは、前述したSA
M105の場合と同様である。
[0375] Hereinafter, the flow of processing in SAM305 within 1. Process flow in SAM305 within 1 when storing the distribution use key data KD 1 ~KD 3 received from the EMD service center 302 in the storage unit 192, the above-mentioned SA
In the case of M105 1 is the same as that.

【0376】次に、セキュアコンテナ304をサービス
プロバイダ310から入力する際のSAM305内で
の処理の流れを図76を参照しながら説明する。相互認
証部170と図63に示すサービスプロバイダ310の
相互認証部352との間で相互認証が行なわれる。暗号
化・復号部171は、当該相互認証によって得られたセ
ッション鍵データKSESを用いて、サービスプロバイ
ダ管理部580を介してサービスプロバイダ310から
受信した図65に示すセキュアコンテナ304を復号す
る。
[0376] Next, the flow of processing in SAM305 within 1 when inputting the secure container 304 from the service provider 310 with reference to FIG. 76 will be described. Mutual authentication is performed between the mutual authentication unit 170 and the mutual authentication unit 352 of the service provider 310 shown in FIG. The encryption / decryption unit 171 decrypts the secure container 304 shown in FIG. 65 received from the service provider 310 via the service provider management unit 580 using the session key data K SES obtained by the mutual authentication.

【0377】次に、署名処理部589は、図65(D)
に示す署名データSIG61,ESC,SIG
1,ESCの検証を行った後に、公開鍵証明書データC
ERSP,CERCP内に格納された公開鍵データK
SP,P,KCP,Pを用いて、署名データSIG
6,CP,SIG62,SP,SIG7,CP,SIG
63,SP,SIG64,SPの正当性を検証する。こ
こで、署名データSIG6,CP,SIG62,SP
検証することでコンテンツファイルCFの作成者および
送信者の正当性が確認され、署名データSIG
7,CP’SIG63,SPを検証することでキーファ
イルKFの送信者の正当性が確認され、署名データSI
64,SPを検証することでプライスタグデータ31
2の作成者および送信者の正当性が確認される。また、
署名処理部589は、記憶部192から読み出した公開
鍵データKES C,Pを用いて、図65(B)に示すキ
ーファイルKFに格納された署名データSIG
K1,ESCの正当性を検証することで、キーファイル
KFの作成者の正当性、並びにキーファイルKFがEM
Dサービスセンタ302で登録されているか否かを検証
する。
Next, the signature processing unit 589 checks the state shown in FIG.
Signature data SIG 61, ESC , SIG shown in
1. After verifying the ESC , the public key certificate data C
ER SP , public key data K stored in CER CP
Using SP, P , KCP, P , signature data SIG
6, CP , SIG 62, SP , SIG 7, CP , SIG
The validity of 63, SP , SIG 64, SP is verified. Here, the validity of the creator and the sender of the content file CF is confirmed by verifying the signature data SIG 6, CP , SIG 62, and SP , and the signature data SIG
7, CP'SIG 63, SP , the validity of the sender of the key file KF is confirmed, and the signature data SI
G64, price tag data 31 by verifying SP
2 is verified. Also,
Signature processing unit 589, the public key data K ES C read from the storage unit 192, using a P, the signature data SIG which is stored in the key file KF shown in Fig. 65 (B)
By verifying the validity of K1 and ESC, the validity of the creator of the key file KF and the key file KF
The D service center 302 verifies whether or not it is registered.

【0378】サービスプロバイダ管理部580は、署名
処理部589において上述した全ての署名データの正当
性が確認されると、セキュアコンテナ304を誤り訂正
部181に出力する。
[0378] When the validity of all the signature data described above is confirmed by the signature processing unit 589, the service provider management unit 580 outputs the secure container 304 to the error correction unit 181.

【0379】誤り訂正部181は、セキュアコンテナ3
04を誤り訂正した後に、ダウンロードメモリ管理部1
82に出力する。ダウンロードメモリ管理部182は、
相互認証部170と図74に示すメディアSAM167
aとの間で相互認証を行なった後に、セキュアコンテナ
304をダウンロードメモリ167に書き込む。
[0379] The error correction unit 181 performs
04 error correction, the download memory management unit 1
82. The download memory management unit 182
Mutual authentication unit 170 and media SAM 167 shown in FIG.
After performing the mutual authentication with a, the secure container 304 is written into the download memory 167.

【0380】次に、ダウンロードメモリ管理部182
は、相互認証部170と図74に示すメデイアSAM1
67aとの間で相互認証を行なった後に、セキュアコン
テナ304に格納された図65(B)に示すキーファイ
ルKFをダウンロードメモリ167から読み出してセキ
ュアコンテナ復号部183に出力する。
Next, the download memory management unit 182
Is the mutual authentication unit 170 and the media SAM1 shown in FIG.
After performing mutual authentication with the secure container 67a, the key file KF shown in FIG. 65B stored in the secure container 304 is read from the download memory 167 and output to the secure container decryption unit 183.

【0381】そして、セキュアコンテナ復号部183
は、記憶部192から入力した対応する期間の配信用鍵
データKD〜KDを用いて、図65(B)に示すキ
ーファイルKFに格納されたコンテンツ鍵データKc、
権利書データ106およびSAMプログラム・ダウンロ
ード・コンテナSDC〜SDCが復号される。そし
て、復号されたコンテンツ鍵データKc、権利書データ
106およびSAMプログラム・ダウンロード・コンテ
ナSDC〜SDCがスタックメモリ200に書き込
まれる。
Then, the secure container decryption unit 183
The corresponding using the distribution use key data KD 1 ~KD 3 of periods, the stored content key data Kc to the key file KF shown in Fig. 65 (B) inputted from the storage unit 192,
The rights certificate data 106 and the SAM program download containers SDC 1 to SDC 3 are decrypted. Then, the decrypted content key data Kc, right certificate data 106 and SAM program download containers SDC 1 to SDC 3 are written to the stack memory 200.

【0382】以下、サービスプロバイダ310からダウ
ンロードメモリ167にダウンロードされたセキュアコ
ンテナ304の購入形態を決定するまでの処理の流れを
図78および図79を参照しながら説明する。図79
は、セキュアコンテナ304の購入形態決定処理を説明
するためのフローチャートである。 <ステップE1>ユーザによる図74に示す購入・利用
形態決定操作部165の操作によって、試聴モードを示
す操作信号S165が課金処理部587に出力された場
合には、ステップE2の処理が行われ、そうでない場合
にはステップE3の処理が行われる。
[0382] Hereinafter, the flow of processing until determining the purchase mode of the secure container 304 downloaded from the service provider 310 to the download memory 167 will be described with reference to FIGS. 78 and 79. Fig. 79
9 is a flowchart for explaining the purchase mode determination process of the secure container 304. <Step E1> When the user operates the purchase / usage mode determination operation unit 165 shown in FIG. 74 to output an operation signal S165 indicating the trial listening mode to the charging processing unit 587, the process of step E2 is performed. Otherwise, the process of step E3 is performed.

【0383】<ステップE2>試聴モードを示す操作信
号S165が課金処理部587に出力された場合に行わ
れ、例えば、ダウンロードメモリ167に記憶されてい
るコンテンツファイルCFが、復号・伸長モジュール管
理部184を介して、図74に示す復号・伸長モジュー
ル163に出力される。このとき、コンテンツファイル
CFに対して、相互認証部170とメディアSAM16
7aとの間の相互認証およびセッション鍵データK
SESによる暗号化・復号と、相互認証部170と相互
認証部220との間の相互認証およびセッション鍵デー
タKSESによる暗号化・復号とが行なわれる。コンテ
ンツファイルCFは、図74に示す復号部221におい
てセッション鍵データKSESを用いて復号された後
に、復号部222に出力される。
<Step E2> This is performed when the operation signal S165 indicating the trial listening mode is output to the charging processing unit 587. For example, the content file CF stored in the download memory 167 is stored in the decryption / decompression module management unit 184. Are output to the decoding / decompression module 163 shown in FIG. At this time, the mutual authentication unit 170 and the media SAM 16
7a and session key data K
Encryption / decryption by SES , mutual authentication between mutual authentication section 170 and mutual authentication section 220, and encryption / decryption by session key data K SES are performed. The content file CF is output to the decryption unit 222 after being decrypted by the decryption unit 221 shown in FIG. 74 using the session key data K SES .

【0384】また、スタックメモリ200から読み出さ
れたコンテンツ鍵データKcおよび半開示パラメータデ
ータ199が、図74に示す復号・伸長モジュール16
3に出力される。このとき、相互認証部170と相互認
証部220との間の相互認証後に、コンテンツ鍵データ
Kcおよび半開示パラメータデータ199に対してセッ
ション鍵データKSESによる暗号化および復号が行な
われる。次に、復号された半開示パラメータデータ19
9が半開示処理部225に出力され、半開示処理部22
5からの制御によって、復号部222によるコンテンツ
鍵データKcを用いたコンテンツデータCの復号が半開
示で行われる。次に、半開示で復号されたコンテンツデ
ータCが、伸長部223において伸長された後に、電子
透かし情報処理部224に出力される。次に、電子透か
し情報処理部224においてユーザ電子透かし情報用デ
ータ196がコンテンツデータCに埋め込まれた後、コ
ンテンツデータCが再生モジュール169において再生
され、コンテンツデータCに応じた音響が出力される。
The content key data Kc and the semi-disclosed parameter data 199 read from the stack memory 200 are stored in the decryption / decompression module 16 shown in FIG.
3 is output. At this time, after mutual authentication between the mutual authentication unit 170 and the mutual authentication unit 220, the content key data Kc and the semi-disclosed parameter data 199 are encrypted and decrypted by the session key data K SES . Next, the decrypted semi-disclosed parameter data 19
9 is output to the semi-disclosure processing unit 225,
Under the control from 5, the decryption of the content data C using the content key data Kc by the decryption unit 222 is performed in a semi-disclosed manner. Next, the content data C decrypted in the semi-disclosure is output to the digital watermark information processing unit 224 after being expanded in the expansion unit 223. Next, after the digital watermark information processing section 224 embeds the user digital watermark information data 196 in the content data C, the content data C is reproduced by the reproduction module 169, and a sound corresponding to the content data C is output.

【0385】<ステップE3>ユーザが、購入・利用形
態決定操作部165を操作して購入形態を決定すると、
当該決定した購入形態を示す操作信号S165が課金処
理部187に出力される。
<Step E3> When the user operates the purchase / use mode determination operation section 165 to determine the purchase mode,
An operation signal S165 indicating the determined purchase mode is output to billing processing section 187.

【0386】<ステップE4>課金処理部187におい
て、決定された購入形態に応じた利用履歴データ308
および利用制御状態データ166が生成され、利用履歴
データ308が外部メモリ管理部811を介して外部メ
モリ201に書き込まれると共に利用制御状態データ1
66がスタックメモリ200に書き込まれる。以後は、
利用監視部186において、利用制御状態データ166
によって許諾された範囲で、コンテンツの購入および利
用が行なわれるように制御(監視)される。そして、ス
タックメモリ200に格納されているキーファイルKF
と、利用制御状態データ166とを用いて、購入形態が
決定した後述する図81(C)に示す新たなキーファイ
ルKFが生成され、当該作成されたキーファイルKF
がスタックメモリ200にに記憶される。図81
(C)に示すように、キーファイルKFに格納された
利用制御状態データ166はストレージ鍵データK
STRおよびメディア鍵データKMEDを用いてDES
のCBCモードを利用して順に暗号化されている。ここ
で、記録用鍵データKSTRは、例えばSACD(Su
per Audio Compact Disc)、D
VD(Digital Versatile Dis
c)機器、CD−R機器およびMD(Mini Dis
c)機器などの種類に応じて決まるデータであり、機器
の種類と記録媒体の種類とを1対1で対応づけるために
用いられる。また、メディア鍵データKMEDは、記録
媒体にユニークなデータである。
<Step E4> Usage history data 308 corresponding to the determined purchase mode in billing processing section 187
And the usage control status data 166 are generated, the usage history data 308 is written to the external memory 201 via the external memory management unit 811 and the usage control status data 1
66 is written to the stack memory 200. After that,
In the usage monitoring unit 186, the usage control status data 166
The content is controlled (monitored) so that the purchase and use of the content are performed within the range permitted by the above. The key file KF stored in the stack memory 200
When, by using the usage control status data 166, the purchase form is a new key file KF 1 shown in FIG. 81 (C) which will be described later determined is generated, the key the created file KF
1 is stored in the stack memory 200. FIG. 81
(C), the usage control status data 166 stored in the key file KF 1 is the storage key data K
DES using STR and media key data K MED
Are sequentially encrypted using the CBC mode. Here, the recording key data K STR is, for example, SACD (Su
per Audio Compact Disc), D
VD (Digital Versatile Dis)
c) Equipment, CD-R equipment and MD (Mini Dis
c) Data determined according to the type of device or the like, and is used to associate the type of device with the type of recording medium on a one-to-one basis. The media key data K MED is data unique to a recording medium.

【0387】また、署名処理部589において、SAM
305の秘密鍵データKSAM1,Sを用いて、キー
ファイルKFのハッシュ値HK1が作成され、当該作
成されたハッシュ値HK1が、キーファイルKFと対
応付けられて、スタックメモリ200に記憶される。
In the signature processing unit 589, the SAM
A hash value H K1 of the key file KF 1 is created using the secret key data K SAM1 and S SAM 1 of the 305 1 , and the created hash value H K1 is associated with the key file KF 1 and the stack memory 200. Is stored.

【0388】<ステップE5>SAM305からEM
Dサービスセンタ302に、利用制御状態データ166
が送信される。当該利用制御状態データ166の送信
は、SAM305において、コンテンツデータの購入形
態が決定される度に行われる。なお、SAM305
らEMDサービスセンタ302への利用履歴データ30
8の送信は、例えば、例えば、1箇月などの所定の時間
間隔で行われる。
[0388] <Step E5> SAM305 1 from EM
D service center 302 stores usage control status data 166
Is sent. The transmission of the usage control state data 166 is performed each time the SAM 305 determines the purchase mode of the content data. Incidentally, usage history data 30 from the SAM 305 1 to the EMD service center 302
The transmission of No. 8 is performed at a predetermined time interval such as one month, for example.

【0389】次に、ダウンロードメモリ167に記憶さ
れている購入形態が既に決定されたコンテンツデータC
を再生する場合の処理の流れを、図78を参照しながら
説明する。この場合には、利用監視部186の監視下
で、操作信号S165に基づいて、ダウンロードメモリ
167に記憶されているコンテンツファイルCFが、図
74に示す復号・伸長モジュール163に出力される。
また、スタックメモリ200から読み出されたコンテン
ツ鍵データKcが復号・伸長モジュール163に出力さ
れる。そして、復号・伸長モジュール163の復号部2
22において、コンテンツ鍵データKcを用いたコンテ
ンツファイルCFの復号と、伸長部223による伸長処
理とが行なわれ、再生モジュール169において、コン
テンツデータCが再生される。このとき、課金処理部5
87において、操作信号S165に応じて、外部メモリ
201に記憶されている利用履歴データ308が更新さ
れる。利用履歴データ308は、秘密鍵データK
SAM1,Sを用いて作成した署名データSIG
205,SAM1と共に、EMDサービスセンタ管理部
185を介して、所定のタイミングで、EMDサービス
センタ302に送信される。
Next, the contents data C stored in the download memory 167 whose purchase mode has already been determined
Will be described with reference to FIG. 78. In this case, the content file CF stored in the download memory 167 is output to the decryption / decompression module 163 shown in FIG. 74 based on the operation signal S165 under the monitoring of the usage monitoring unit 186.
Further, the content key data Kc read from the stack memory 200 is output to the decryption / decompression module 163. Then, the decoding unit 2 of the decoding / decompression module 163
At 22, the decryption of the content file CF using the content key data Kc and the decompression process by the decompression unit 223 are performed, and the reproduction module 169 reproduces the content data C. At this time, the charging unit 5
At 87, the usage history data 308 stored in the external memory 201 is updated according to the operation signal S165. The usage history data 308 contains the secret key data K
Signature data SIG created using SAM1 and S
205 and the SAM 1 are transmitted to the EMD service center 302 at a predetermined timing via the EMD service center management unit 185.

【0390】次に、図80に示すように、例えば、ネッ
トワーク機器360のダウンロードメモリ167にダ
ウンロードされた既に購入形態が決定された図81に示
すセキュアコンテナ304xを、バス191を介して、
AV機器360のSAM305に転送する場合のS
AM305内での処理の流れを図82を参照しながら
説明する。ユーザは、購入・利用形態決定操作部165
を操作して、ダウンロードメモリ167に記憶された所
定のコンテンツをAV機器360に転送することを指
示し、当該操作に応じた操作信号S165が、課金処理
部587に出力される。これにより、課金処理部587
は、操作信号S165に基づいて、スタックメモリ20
0に記憶されている利用履歴データ308を更新する。
[0390] Next, as shown in FIG. 80, for example, the secure container 304x shown in FIG. 81 already purchased form downloaded in the download memory 167 of the network apparatus 360 1 is determined, via the bus 191,
S when transferring to the SAM 305 2 of the AV device 360 2
The flow of processing in the AM305 within 1 will be described with reference to FIG. 82. The user operates the purchase / use mode determination operation unit 165
By operating the, instructs to transfer the predetermined content stored in the download memory 167 to the AV apparatus 360 2, the operation signal S165 in accordance with the operation is output to the charge processing unit 587. Thereby, the billing processing unit 587
Is stored in the stack memory 20 based on the operation signal S165.
The usage history data 308 stored in “0” is updated.

【0391】また、ダウンロードメモリ管理部182
は、ダウンロードメモリ167から読み出した図81
(A),(B),(C)に示すコンテンツファイルCF
およびキーファイルKF,KFを署名処理部589お
よびSAM管理部190に出力する。そして、署名処理
部589は、コンテンツファイルCFおよびキーファイ
ルKFの署名データSIG41,SAM1,SIG
42,SAM1を作成すると共に、キーファイルKF
のハッシュ値HK1を作成し、これらをSAM管理部1
90に出力する。また、SAM管理部190は、図81
(D),(E)に示すプライスタグデータ312および
その署名データSIG64,SPと、公開鍵証明書デー
タCERCPおよびその署名データSIG1,ESC
をスタックメモリ200から読み出す。また、SAM管
理部190は、図81(E)に示す公開鍵証明書データ
CERSAM1およびその署名データSIG
22,ESCを記憶部192から読み出す。
Also, the download memory management unit 182
FIG. 81 read from the download memory 167.
Content file CF shown in (A), (B), (C)
And the key file KF, and outputs the KF 1 to the signature processing unit 589 and the SAM management unit 190. Then, the signature processing unit 589 generates the signature data SIG41 , SAM1 , and SIG of the content file CF and the key file KF.
42, SAM1 is created, and key file KF 1 is created.
Create a hash value H K1, SAM management unit 1 of these
90. In addition, the SAM management unit 190
The price tag data 312 and its signature data SIG 64 and SP and the public key certificate data CER CP and its signature data SIG 1 and ESC shown in (D) and (E) are read from the stack memory 200. In addition, the SAM management unit 190 transmits the public key certificate data CER SAM1 and its signature data SIG shown in FIG.
22, the ESC is read from the storage unit 192.

【0392】次に、SAM管理部190は、図81に示
すセキュアコンテナ304xを作成する。また、相互認
証部170は、SAM305との間で相互認証を行っ
て得たセッション鍵データKSESを暗号化・復号部1
71に出力する。SAM管理部190は、図81に示す
セキュアコンテナ304xを、暗号化・復号部171に
おいて、セッション鍵データKSESを用いて暗号化し
た後に、図82に示すAV機器360のSAM305
に出力する。
Next, the SAM management unit 190 creates a secure container 304x shown in FIG. Further, the mutual authentication unit 170, SAM 305 2 encryption and decryption unit session key data K SES obtained by performing mutual authentication with the 1
71. SAM manager 190, a secure container 304x shown in FIG. 81, in the encryption and decryption section 171, after encrypting using the session key data K SES, the AV apparatus 360 2 shown in FIG. 82 SAM 305
Output to 2 .

【0393】以下、図80に示すように、SAM305
から入力したセキュアコンテナ304xを、RAM型
などの記録媒体(メディア)に書き込む際のSAM30
内での処理の流れを、図83を参照しながら説明す
る。
Hereinafter, as shown in FIG. 80, the SAM 305
The SAM 30 for writing the secure container 304x input from No. 1 to a recording medium such as a RAM type.
5 the flow of processing in the 2 will be described with reference to FIG. 83.

【0394】この場合には、SAM305のSAM管
理部190は、図83に示すように、図81に示すセキ
ュアコンテナ304xを、ネットワーク機器360
SAM305から入力する。そして、SAM305
の相互認証部170とSAM305の相互認証部17
0との間の相互認証が行われ、署名処理部589におい
て、当該相互認証によって得られたセッション鍵データ
SES用いて、セキュアコンテナ304xの復号が行
われる。次に、署名処理部589において、記憶部19
2から読み出した公開鍵データKESC,Pを用いて、
図81(E)に示す署名データSIG61,ESC,S
IG1,ESC,SIG22,ESCの正当性を検証す
る。そして、署名データSIG61,ESC,SIG
1,ESC,SIG22,ESCの正当性が確認される
と、署名処理部589において、公開鍵証明書データC
ERSP,CERCP,CERSAM1に含まれる公開
鍵データKSP,P,KCP,P,KSAM1,Pを用
いて、図81(A)〜(D)に示す署名データSIG
6,CP,SIG62,SP,SIG41,SAM1
SIG7,CP,SIG63,SP,SIG
42,SAM1,SIG64,SPおよびハッシュ値H
K1の正当性が検証される。そして、これらの署名デー
タの正当性が確認されると、スタックメモリ200に、
キーファイルKF,KFおよびプライスタグデータ3
12が記憶される。また、コンテンツファイルCFが、
SAM管理部190から記録モジュール管理部855に
出力される。そして、図81(C)に示すキーファイル
KFに格納されたコンテンツ鍵データKcおよび利用
制御状態データ166が、スタックメモリ200から暗
号化・復号部173に読み出され、暗号化・復号部17
3において、記憶部192から読み出した記録用鍵デー
タKSTR、メディア鍵データKMEDおよび購入者鍵
データKPINを用いて順に暗号化された後に記録モジ
ュール管理部855に出力される。また、スタックメモ
リ200から読み出されたキーファイルKFが、記録モ
ジュール管理部855に出力される。そして、相互認証
部170とRAM型の記録媒体130のメディアSA
M133との間の相互認証を行った後に、コンテンツフ
ァイルCFがRAM型の記録媒体130のセキュアで
ないRAM領域134に記憶され、キーファイルKF,
KFおよびプライスタグデータ312がセキュアRA
M領域132に書き込まれる。なお、キーファイルK
F,KFおよびプライスタグデータ312を、RAM
型の記録媒体130のメディアSAM133に記憶す
るようにしてもよい。
[0394] In this case, SAM 305 2 of the SAM management unit 190, as shown in FIG. 83, the secure container 304x shown in FIG. 81, input from the SAM 305 1 of the network device 360 1. And the SAM305 1
The mutual authentication unit 170 of the SAM 305 2 of the mutual authentication section 17
A mutual authentication between 0 and 0 is performed, and the signature processing unit 589 decrypts the secure container 304x using the session key data K SES obtained by the mutual authentication. Next, in the signature processing unit 589, the storage unit 19
2 using the public key data K ESC, P read from
The signature data SIG61 , ESC , S shown in FIG.
The validity of IG1 , ESC , SIG22 , ESC is verified. Then, the signature data SIG61 , ESC , SIG
1, ESC , SIG 22, and the validity of the ESC are confirmed.
ER SP, CER CP, the public key data K SP included in the CER SAM1, using P, K CP, P, and K SAM1, P, the signature data SIG shown in FIG. 81 (A) ~ (D)
6, CP , SIG62 , SP , SIG41 , SAM1 ,
SIG 7, CP , SIG 63, SP , SIG
42, SAM1, SIG64 , SP and hash value H
The validity of K1 is verified. When the validity of these signature data is confirmed, the stack memory 200 stores
Key file KF, KF 1 and price tag data 3
12 are stored. Also, if the content file CF is
The data is output from the SAM management unit 190 to the recording module management unit 855. Then, the key file KF 1 content key stored in the data Kc and the usage control status data 166 shown in FIG. 81 (C) is read from the stack memory 200 to the encryption and decryption unit 173, the encryption and decryption unit 17
In step 3, the data is sequentially encrypted using the recording key data K STR , the media key data K MED, and the purchaser key data K PIN read from the storage unit 192, and then output to the recording module management unit 855. Further, the key file KF read from the stack memory 200 is output to the recording module management unit 855. The media of the mutual authentication unit 170 and the RAM type storage medium 130 4 SA
After performing mutual authentication between the M133, the content file CF is stored in the RAM area 134 is not the recording medium 130 4 secure the RAM type, the key file KF,
KF 1 and price tag data 312 are secure RA
The data is written to the M area 132. Note that the key file K
F, KF 1 and price tag data 312 are stored in RAM
It may be stored in the type of the recording medium 130 4 media SAM 133.

【0395】なお、SAM305内での処理のうち、
コンテンツの購入形態が未決定のROM型の記録媒体の
購入形態を決定する際のAV機器360内での処理の
流れ、AV機器360において購入形態が未決定のR
OM型の記録媒体からセキュアコンテナ304を読み出
してこれをAV機器360に転送してRAM型の記録
媒体に書き込む際の処理の流れは、サービスプロバイダ
310の秘密鍵データを用いた署名データの署名データ
の検証を行なう点と、購入形態を決定したキーファイル
内にプライスタグデータ312を格納する点を除いて、
第1実施形態のSAM105の場合と同じである。
[0395] It should be noted that, out of the processing in the SAM305 within 1,
Purchase mode of processing in the AV apparatus 360 2 when determining the purchase mode of the ROM type recording medium of undetermined content flows, purchase mode in the AV apparatus 360 3 undetermined R
Process flow for writing to a recording medium of RAM type from OM type recording medium and transfers it reads the secure container 304 to the AV apparatus 360 2, the signature of the signature data using the secret key data of the service provider 310 Except that the data is verified and the price tag data 312 is stored in the key file for which the purchase mode is determined,
Is the same as that of the SAM 105 1 of the first embodiment.

【0396】次に、図59に示すEMDシステム300
の全体動作について説明する。図84および図85は、
EMDシステム300の全体動作のフローチャートであ
る。ここでは、サービスプロバイダ310からユーザホ
ームネットワーク303にオンラインでセキュアコンテ
ナ304を送信する場合を例示して説明する。なお、以
下に示す処理の前提として、EMDサービスセンタ30
2へのコンテンツプロバイダ301、サービスプロバイ
ダ310およびSAM305〜305の登録は既に
終了しているものとする。
Next, the EMD system 300 shown in FIG.
Will be described. 84 and 85
5 is a flowchart of the overall operation of the EMD system 300. Here, a case where the secure container 304 is transmitted from the service provider 310 to the user home network 303 online will be described as an example. The following processing is based on the premise that the EMD service center 30
The content provider 301 to 2, the registration of the service provider 310 and SAM 305 1 to 305 4 are assumed to have already completed.

【0397】ステップS21:EMDサービスセンタ3
02は、コンテンツプロバイダ301の公開鍵データK
CP,Pの公開鍵証明書CERCPを、自らの署名デー
タSIG1,ESCと共にコンテンツプロバイダ301
に送信する。また、EMDサービスセンタ302は、コ
ンテンツプロバイダ301の公開鍵データKSP,P
公開鍵証明書CERSPを、自らの署名データSIG
61,ESCと共にサービスプロバイダ310に送信す
る。また、EMDサービスセンタ302は、各々有効期
限が1カ月の3カ月分の配信用鍵データKD〜KD
をユーザホームネットワーク303のSAM305
305に送信する。
Step S21: EMD service center 3
02 is the public key data K of the content provider 301
The public key certificate CER CP of the CP, P is transmitted to the content provider 301 together with its own signature data SIG 1, ESC.
Send to Further, the EMD service center 302 transmits the public key certificate CER SP of the public key data K SP, P of the content provider 301 to its own signature data SIG.
61, Send to the service provider 310 together with the ESC . Further, the EMD service center 302 distributes the distribution key data KD 1 to KD 3 for three months each having an expiration date of one month.
To the SAMs 305 1 to 305 of the user home network 303.
It sends to 305 4.

【0398】ステップS22:コンテンツプロバイダ3
01は、相互認証を行った後に、図18に示す登録用モ
ジュールModを、EMDサービスセンタ302に送
信する。そして、EMDサービスセンタ302は、所定
の署名検証を行った後に、権利書データ106およびコ
ンテンツ鍵データKcを登録して権威化する。また、E
MDサービスセンタ302は、登録用モジュールMod
に応じた図5(B)に示す6カ月分のキーファイルK
Fを作成し、これをコンテンツプロバイダ301に送信
する。
Step S22: Content Provider 3
01 transmits the registration module Mod 2 shown in FIG. 18 to the EMD service center 302 after performing mutual authentication. Then, after performing a predetermined signature verification, the EMD service center 302 registers and authorizes the license data 106 and the content key data Kc. Also, E
The MD service center 302 includes a registration module Mod
6 months of key file K shown in FIG. 5 (B) corresponding to the 2
F is created and transmitted to the content provider 301.

【0399】ステップS23:コンテンツプロバイダ3
01は、図5(A),(B)に示すコンテンツファイル
CFおよびその署名データSIG6,CPと、キーファ
イルKFおよびその署名データSIG7,CPとを作成
し、これらと図5(C)に示す公開鍵証明書データCE
cpおよびその署名データSIG1,ESCとを格納
したセキュアコンテナ104を、オンラインおよび/ま
たはオフラインで、サービスプロバイダ310に提供す
る。
Step S23: Content Provider 3
01 creates the content file CF and its signature data SIG6 , CP and the key file KF and its signature data SIG7 , CP shown in FIGS. 5 (A) and 5 (B). Public key certificate data CE shown in
The secure container 104 storing the R cp and its signature data SIG 1 and ESC is provided to the service provider 310 online and / or offline.

【0400】ステップS24:サービスプロバイダ31
0は、図5(C)に示す署名データSIG1,ESC
検証した後に、公開鍵証明書データCERCPに格納さ
れた公開鍵データKCP,Pを用いて、図5(A),
(B)に示す署名データSIG6,CPおよびSIG
7,CPを検証して、セキュアコンテナ104が正当な
コンテンツプロバイダ301から送信されたものである
かを確認する。
Step S24: Service Provider 31
0 uses the public key data KCP, P stored in the public key certificate data CER CP after verifying the signature data SIG 1, ESC shown in FIG.
Signature data SIG 6, CP and SIG shown in FIG.
7. Verify the CP to confirm whether the secure container 104 is transmitted from the valid content provider 301.

【0401】ステップS25:サービスプロバイダ31
0は、プライスタグデータ312およびその署名データ
SIG64,SPを作成し、これらを格納したを格納し
た図65に示すセキュアコンテナ304を作成する。
Step S25: Service Provider 31
0 creates the price tag data 312 and its signature data SIG 64, SP, and creates the secure container 304 shown in FIG.

【0402】ステップS26:サービスプロバイダ31
0は、図69に示すプライスタグ登録要求モジュールM
od102を、EMDサービスセンタ302に送信す
る。そして、EMDサービスセンタ302は、所定の署
名検証を行った後に、プライスタグデータ312を登録
して権威化する。
Step S26: Service Provider 31
0 is the price tag registration request module M shown in FIG.
od 102 is transmitted to the EMD service center 302. Then, after performing a predetermined signature verification, the EMD service center 302 registers and authorizes the price tag data 312.

【0403】ステップS27:サービスプロバイダ31
0は、例えば、ユーザホームネットワーク303のCA
モジュール311からの要求に応じて、ステップS25
で作成したセキュアコンテナ304を、オンラインある
いはオフラインで、図74に示すネットワーク機器36
の復号モジュール905に送信する。
Step S27: service provider 31
0 is the CA of the user home network 303, for example.
In response to a request from the module 311, step S25
The secure container 304 created in step 3 is online or offline, and the network device 36 shown in FIG.
0 transmits to the first decoding module 905.

【0404】ステップS28:CAモジュール311
は、SP用購入履歴データ309を作成し、これを所定
のタイミングで、サービスプロバイダ310に送信す
る。
Step S28: CA module 311
Creates SP purchase history data 309 and transmits it to the service provider 310 at a predetermined timing.

【0405】ステップS29:SAM305〜305
のいずれかにおいて、図65(D)に示す署名データ
SIG61,ESCを検証した後に、公開鍵証明書デー
タCERSPに格納された公開鍵データKSP,Pを用
いて、図65(A),(B),(C)に示す署名データ
SIG62,SP,SIG63,SP,SIG
64,SPを検証して、セキュアコンテナ304内の所
定のデータが正当なサービスプロバイダ310において
作成および送信されたか否かを確認する。
Step S29: SAM 305 1 to SAM 305
4 , after verifying the signature data SIG 61, ESC shown in FIG. 65 (D), using the public key data K SP, P stored in the public key certificate data CER SP , FIG. ), (B), and (C) signature data SIG62 , SP , SIG63 , SP , SIG
64, the SP is verified to confirm whether or not predetermined data in the secure container 304 has been created and transmitted by the legitimate service provider 310.

【0406】ステップS30:SAM305〜305
のいずれかにおいて、図65(D)に示す署名データ
SIG1,ESCを検証した後に、公開鍵証明書データ
CERCPに格納された公開鍵データKCP,Pを用い
て、図65(A),(B),(C)に示す署名データS
IG6,SP,SIG7,SPを検証して、セキュアコ
ンテナ304内のコンテンツファイルCFが正当なコン
テンツプロバイダ301において作成されたか否かと、
キーファイルKFが正当なコンテンツプロバイダ301
から送信されたか否かを確認する。また、SAM305
〜305のいずれかにおいて、公開鍵データK
ESC,Pを用いて、図65(B)に示すキーファイル
KF内の署名データSIGK1,ESCの正当性を検証
することで、キーファイルKFが正当なEMDサービス
センタ302によって作成されたか否かを確認する。
Step S30: SAM 305 1 to SAM 305
4 , after verifying the signature data SIG 1 and ESC shown in FIG. 65 (D), using the public key data K CP and P stored in the public key certificate data CER CP , FIG. ), (B), and signature data S shown in (C).
IG 6, SP , SIG 7, SP is verified, and whether the content file CF in the secure container 304 is created by the legitimate content provider 301,
Content provider 301 whose key file KF is valid
Check if it was sent from. Also, SAM305
In any one of 1 to 305 4, the public key data K
By using ESC and P to verify the validity of signature data SIG K1 and ESC in key file KF shown in FIG. 65B, whether key file KF was created by valid EMD service center 302 or not. Check.

【0407】ステップS31:ユーザが図74の購入・
利用形態決定操作部165を操作してコンテンツの購入
・利用形態を決定する。
[0407] Step S31: The user selects the purchase
By operating the use mode determination operation unit 165, the purchase / use mode of the content is determined.

【0408】ステップS32:ステップS31において
生成された操作信号S165に基づいて、SAM305
〜305において、セキュアコンテナ304の利用
履歴(Usage Log)データ308が生成され
る。SAM305〜305からEMDサービスセン
タ302に、利用履歴データ308およびその署名デー
タSIG205,SAM1が送信される。また、購入形
態が決定される度にリアルタイムに、SAM305
305からEMDサービスセンタ302に利用制御状
態データ166が送信される。
[0408] Step S32: The SAM 305 is generated based on the operation signal S165 generated in step S31.
In 1-305 4, use history (the Usage Log) data 308 of the secure container 304 is produced. From SAM 305 1 to 305 4 to the EMD service center 302, usage log data 308 and the signature data SIG 205, SAM1 is transmitted. Further, each time the purchase mode is determined, the SAM 305 1-
305 4 usage control status data 166 to the EMD service center 302 is transmitted from.

【0409】ステップS33:EMDサービスセンタ3
02は、利用履歴データ308に基づいて、コンテンツ
プロバイダ301およびサービスプロバイダ310の各
々について、課金内容を決定(計算)し、その結果に基
づいて、決済請求権データ152c,152sを作成す
る。
Step S33: EMD service center 3
02 determines (calculates) the billing content for each of the content provider 301 and the service provider 310 based on the usage history data 308, and creates the settlement claim data 152c and 152s based on the result.

【0410】ステップS34:EMDサービスセンタ3
02は、ペイメントゲートウェイ90を介して決済機関
91に、決済請求権データ152c,152sを自らの
署名データと共に送信し、これにより、ユーザホームネ
ットワーク303のユーザが決済機関91に支払った金
銭が、コンテンツプロバイダ301およびサービスプロ
バイダ310の所有者に分配される。
Step S34: EMD Service Center 3
02 transmits the settlement claim right data 152c and 152s together with its signature data to the settlement institution 91 via the payment gateway 90, whereby the money paid by the user of the user home network 303 to the settlement institution 91 becomes the content. It is distributed to the owners of the provider 301 and the service provider 310.

【0411】以上説明したように、EMDシステム30
0では、図5に示すフォーマットのセキュアコンテナ1
04をコンテンツプロバイダ301からサービスプロバ
イダ310に配給し、セキュアコンテナ104内のコン
テンツファイルCFおよびキーファイルKFをそのまま
格納したセキュアコンテナ304をサービスプロバイダ
310からユーザホームネットワーク303に配給し、
キーファイルKFについての処理をSAM305〜3
05内で行う。また、キーファイルKFに格納された
コンテンツ鍵データKcおよび権利書データ106は、
配信鍵データKD〜KDを用いて暗号化されてお
り、配信鍵データKD〜KDを保持しているSAM
305〜305内でのみ復号される。そして、SA
M305〜305では、耐タンパ性を有するモジュ
ールであり、権利書データ106に記述されたコンテン
ツデータCの取り扱い内容に基づいて、コンテンツデー
タCの購入形態および利用形態が決定される。
As described above, the EMD system 30
0, secure container 1 in the format shown in FIG.
04 is distributed from the content provider 301 to the service provider 310, and the secure container 304 storing the content file CF and the key file KF in the secure container 104 as they are is distributed from the service provider 310 to the user home network 303,
The processing of the key file KF SAM305 1 ~3
It carried out at 05 within 4. Further, the content key data Kc and the rights certificate data 106 stored in the key file KF are:
It is encrypted with the distribution key data KD 1 ~KD 3, SAM holding the distribution key data KD 1 ~KD 3
305 is only decoded by 1-305 within 4. And SA
In M305 1 to 305 4, a module having tamper resistance, based on the handling content of the written content data C in the usage control policy data 106, the purchase mode and the usage mode of the content data C are determined.

【0412】従って、EMDシステム300によれば、
ユーザホームネットワーク303におけるコンテンツデ
ータCの購入および利用を、サービスプロバイダ310
における処理とは無関係に、コンテンツプロバイダ10
1の関係者が作成した権利書データ106の内容に基づ
いて確実に行わせることができる。すなわち、EMDシ
ステム300にれば、権利書データ106をサービスプ
ロバイダ310が管理できないようできる。そのため、
EMDシステム300によれば、異系列の複数のサービ
スプロバイダ310を介してユーザホームネットワーク
303にコンテンツデータCが配給された場合でも、ユ
ーザホームネットワーク303における当該コンテンツ
データCについての権利処理を、コンテンツプロバイダ
301が作成した共通の権利書データ106に基づいて
行わせることができる。
Therefore, according to the EMD system 300,
The purchase and use of the content data C in the user home network 303 is determined by the service provider 310.
Irrespective of the processing in the content provider 10
This can be reliably performed based on the contents of the license document data 106 created by one related person. That is, the EMD system 300 can prevent the service provider 310 from managing the license data 106. for that reason,
According to the EMD system 300, even when the content data C is distributed to the user home network 303 via a plurality of service providers 310 of different series, the right processing for the content data C in the user home network 303 is performed by the content provider. This can be performed based on the common license data 106 created by the user 301.

【0413】また、EMDシステム300では、セキュ
アコンテナ104,304内の各ファイルおよびデータ
について、それらの作成者および送信者の正当性を示す
署名データを格納していることから、サービスプロバイ
ダ310およびSAM305〜305において、そ
れらの作成者および送信者の正当性、並びにそれらが改
竄されていないか否かなどを確認できる。その結果、コ
ンテンツデータCの不正利用を効果的に回避できる。
[0413] In the EMD system 300, for each file and data in the secure containers 104 and 304, signature data indicating the legitimacy of their creator and sender is stored. in 1-305 4, their creator and the sender of validity, and the like whether they are not tampered be confirmed. As a result, unauthorized use of the content data C can be effectively avoided.

【0414】また、EMDシステム300では、サービ
スプロバイダ310からユーザホームネットワーク10
3へのコンテンツデータCの配給を、オンラインおよび
オフラインの何れの場合でもセキュアコンテナ304を
用いて行うことで、双方の場合において、SAM305
〜305におけるコンテンツデータCの権利処理を
共通化できる。
[0414] In the EMD system 300, the service provider 310 sends the user home network 10
The distribution of the content data C to the SAM 305 is performed by using the secure container 304 in both the online and offline cases.
It can be shared rights processing of the content data C in 1 to 305 4.

【0415】また、EMDシステム300では、ユーザ
ホームネットワーク303内のネットワーク機器360
およびAV機器360〜360においてコンテン
ツデータCを購入、利用、記録および転送する際に、常
に権利書データ106に基づいて処理を行うことで、共
通の権利処理ルールを採用できる。例えば、図86に示
すように、コンテンツプロバイダ301が提供したコン
テンツデータCを、サービスプロバイダ310からユー
ザホームネットワーク303に、パッケージ流通、デジ
タル放送、インターネット、専用線、デジタルラジオお
よびモバイル通信などの何れの手法(経路)で配信(配
給)した場合でも、ユーザホームネットワーク303,
303aのSAMにおいて、コンテンツプロバイダ30
1が作成した権利書データ106に基づいて、共通の権
利処理ルールが採用される。
In the EMD system 300, the network device 360 in the user home network 303
1 and the AV devices 360 2 to 360 4 , when purchasing, using, recording, and transferring the content data C, always perform processing based on the license data 106, so that a common right processing rule can be adopted. For example, as shown in FIG. 86, the content data C provided by the content provider 301 is transferred from the service provider 310 to the user home network 303 by any of package distribution, digital broadcasting, the Internet, a dedicated line, digital radio, and mobile communication. Even in the case of distribution (distribution) by the method (route), the user home network 303,
In the SAM 303a, the content provider 30
1, a common right processing rule is adopted based on the right form data 106 created by the first right.

【0416】また、EMDシステム300によれば、E
MDサービスセンタ302が、認証機能、鍵データ管理
機能および権利処理(利益分配)機能を有することか
ら、コンテンツの利用に伴ってユーザが支払った金額
が、コンテンツプロバイダ301およびEMDサービス
センタ302の所有者に、予め決められた比率に従って
確実に分配される。また、EMDシステム300によれ
ば、同じコンテンツプロバイダ301が供給した同じコ
ンテンツファイルCFについての権利書データ106
は、サービスプロバイダ310のサービス形態とは無関
係に、そのままSAM305〜305に供給され
る。従って、SAM305〜305において、権利
書データ106に基づいて、コンテンツプロバイダ30
1の意向通りに、コンテンツファイルCFの利用を行わ
せることができる。すなわち、EMDシステム300に
よれば、コンテンツを用いたサービスおよびユーザによ
るコンテンツの利用が行われる際に、従来のように監査
組織725に頼ることなく、技術的な手段によって、コ
ンテンツプロバイダ301の所有者の権利および利益を
確実に守ることができる。
According to the EMD system 300, E
Since the MD service center 302 has an authentication function, a key data management function, and a right processing (profit sharing) function, the amount paid by the user in connection with the use of the content depends on the owner of the content provider 301 and the owner of the EMD service center 302. In addition, the distribution is ensured according to a predetermined ratio. Further, according to the EMD system 300, the right certificate data 106 for the same content file CF supplied by the same content provider 301.
, Regardless of the service type of the service provider 310 is supplied as it is to the SAM 305 1 to 305 4. Therefore, in the SAMs 305 1 to 305 4 , the content provider 30
It is possible to use the content file CF as intended. That is, according to the EMD system 300, when the service using the content and the use of the content by the user are performed, the owner of the content provider 301 can be controlled by a technical means without relying on the audit organization 725 as in the related art. Rights and interests can be reliably protected.

【0417】以下、上述した第2実施形態のEMDシス
テム300で採用するセキュアコンテナなどの配送プロ
トコルの具体例について説明する。図87に示すよう
に、コンテンツプロバイダ301において作成されたセ
キュアコンテナ104は、インターネット(TCP/I
P)あるいは専用線(ATMCell)などのコンテン
ツプロバイダ用配送プロトコルを用いてサービスプロバ
イダ310に提供される。また、サービスプロバイダ3
10は、セキュアコンテナ104を用いて作成したセキ
ュアコンテナ304を、ディジタル放送(MPEG−T
S上のXML/SMIL)、インターネット(TCP/
IP上のXML/SMIL)あるいはパッケージ流通
(記録媒体)などのサービスプロバイダ用配送プロトコ
ルを用いてユーザホームネットワーク303に配給す
る。また、ユーザホームネットワーク303,303a
内、あるいはユーザホームネットワーク303と303
aとの間において、SAM相互間で、セキュアコンテナ
が、家庭内EC/配信サービス(1394シリアルバス
・インターフェイス上のXML/SMIL)や記録媒体
などを用いて転送される。
[0417] Hereinafter, a specific example of a delivery protocol such as a secure container adopted in the EMD system 300 of the above-described second embodiment will be described. As shown in FIG. 87, the secure container 104 created by the content provider 301 uses the Internet (TCP / I
P) or a dedicated line (ATM Cell) or the like, and is provided to the service provider 310 using a delivery protocol for the content provider. In addition, service provider 3
Numeral 10 indicates that the secure container 304 created using the secure container 104 is transmitted to a digital broadcast (MPEG-T
XML / SMIL on S), Internet (TCP /
It is distributed to the user home network 303 using a service provider delivery protocol such as XML / SMIL over IP) or package distribution (recording medium). Also, user home networks 303 and 303a
Within or user home networks 303 and 303
A secure container is transferred between the SAMs using a home EC / delivery service (XML / SMIL on a 1394 serial bus interface) or a recording medium.

【0418】以下、図87において、符号A〜Gを用い
た経路におけるデータ転送に採用される配送プロトコル
の一例を詳細に説明する。図88は、図87に示すコン
テンツプロバイダ301とサービスプロバイダ310と
の間(符号A)でセキュアコンテナ104などを配送す
るときに採用される配送プロトコルを説明するための図
である。図88に示すように、コンテンツプロバイダ3
01からサービスプロバイダ310にセキュアコンテナ
104などが、IP/IP−SEC層、SSL(Sec
ure Sockets Layer)層、XML(e
Xtensible Markup Languag
e)/SMIL(Synchronized Mult
imedia Integration Langua
ge)層およびアプリケーション層において共通鍵を用
いたセッションを行って配送される。
In the following, referring to FIG. 87, an example of a delivery protocol used for data transfer in a path using the symbols A to G will be described in detail. FIG. 88 is a view for explaining a delivery protocol adopted when delivering the secure container 104 and the like between the content provider 301 and the service provider 310 (reference A) shown in FIG. As shown in FIG. 88, the content provider 3
01 to the service provider 310, the secure container 104 and the like are connected to the IP / IP-SEC layer,
ure Sockets Layer), XML (e
Xtensible Markup Language
e) / SMIL (Synchronized Multi)
immedia Integration Langua
ge) In the layer and the application layer, a session using a common key is performed and delivered.

【0419】図89は、図87に示すEMDサービスセ
ンタ302とコンテンツプロバイダ301との間(符号
B)でキーファイルなどを配送するときに採用される配
送プロトコルを説明するための図である。図89に示す
ように、EMDサービスセンタ302からコンテンツプ
ロバイダ301にキーファイルなどが、IP/IP−S
EC層、SSL層およびアプリケーション層において共
通鍵を用いたセッションを行って配送される。
FIG. 89 is a view for explaining a delivery protocol adopted when delivering a key file or the like between the EMD service center 302 and the content provider 301 (reference B) shown in FIG. As shown in FIG. 89, a key file or the like is transmitted from the EMD service center 302 to the content provider 301 by an IP / IP-S
It is delivered by performing a session using a common key in the EC layer, SSL layer, and application layer.

【0420】図90は、図に示すEMDサービスセンタ
302とサービスプロバイダ310との間(符号C)で
プライスタグデータ312などを配送するときに採用さ
れる配送プロトコルを説明するための図である。図90
に示すように、EMDサービスセンタ302からサービ
スプロバイダ310にプライスタグデータ312など
が、IP/IP−SEC層、SSL層およびアプリケー
ション層において共通鍵を用いたセッションを行って配
送される。
FIG. 90 is a diagram for explaining a delivery protocol adopted when delivering the price tag data 312 and the like between the EMD service center 302 and the service provider 310 (reference C) shown in the figure. FIG.
As shown in (1), price tag data 312 and the like are delivered from the EMD service center 302 to the service provider 310 by performing a session using a common key in the IP / IP-SEC layer, the SSL layer, and the application layer.

【0421】図91は、図87に示すサービスプロバイ
ダ310とユーザホームネットワーク303との間(符
号D)、ユーザホームネットワーク303内(符号E)
で、セキュアコンテナ304などを配送するときに採用
される配送プロトコルを説明するための図である。図9
1に示すように、サービスプロバイダ310からユーザ
ホームネットワーク303のネットワーク機器360
にセキュアコンテナ304などが配送される。このと
き、サービスプロバイダ310とネットワーク機器36
との間では、MPEG−TS層、PES層またはD
SM CC Data Carousel層、および、
MHEG(Multimedia and Hyper
media Experts)層または「http層お
よびXML/SMIL層」が、セキュアコンテナ304
を転送するためのサービスプロバイダ用商品配送プロト
コルとして用いられる。また、ネットワーク機器360
とストレージ機器360との間、並びにAV機器相
互間では、HAVi(XML)が、セキュアコンテナを
転送するためのユーザホームネットワーク商品配送プロ
トコルとして用いられる。このとき、デジタル放送のデ
ータ放送方式にXML/SMIL/BMLを利用した場
合には、セキュアコンテナ304のコンテンツファイル
CF1,CF2およびキーファイルKF1,KF2と視
聴(デモ)サンプルは、図92に示すようにHTTP層
上のBML/XML/SMIL層およびモノメディアデ
ータ層に格納されて配送される。また、デジタル放送の
データ放送方式にMHEGを利用した場合には、セキュ
アコンテナ304のコンテンツファイルCF1,CF2
およびキーファイルKF1,KF2と視聴(デモ)サン
プルは、図93に示すようにMHEG層上のモノメディ
アデータ層に格納されて配送される。また、デジタル放
送のデータ放送方式にXML/SMILを利用した場合
には、セキュアコンテナ304のコンテンツファイルC
F1,CF2およびキーファイルKF1,KF2と視聴
(デモ)サンプルは、図94に示すようにHTTP層上
のXML/SMIL層に格納されて配送される。
FIG. 91 shows a state between the service provider 310 and the user home network 303 shown in FIG. 87 (reference D), and within the user home network 303 (reference E).
FIG. 4 is a diagram for explaining a delivery protocol adopted when delivering the secure container 304 and the like. FIG.
As shown in FIG. 1, the network device 360 1 of the user home network 303 is transmitted from the service provider 310.
Is delivered to the secure container 304 or the like. At this time, the service provider 310 and the network device 36
Between 0 and 1 , the MPEG-TS layer, PES layer or D
SM CC Data Carousel layer, and
MHEG (Multimedia and Hyper)
media Experts) layer or “http layer and XML / SMIL layer”
This is used as a service provider product delivery protocol for transferring. Also, the network device 360
Between 1 and the storage device 360 2, and in between AV devices mutually, HAVi (XML) is used as the user home network commodity delivery protocol for transferring the secure container. At this time, when XML / SMIL / BML is used for the data broadcasting system of the digital broadcasting, the content files CF1 and CF2 and the key files KF1 and KF2 of the secure container 304 and the viewing (demo) sample are as shown in FIG. Is stored in the BML / XML / SMIL layer and the mono-media data layer on the HTTP layer and distributed. When MHEG is used for the data broadcasting system of digital broadcasting, the content files CF1, CF2
The key files KF1 and KF2 and the viewing / demonstration (demo) sample are stored in the monomedia data layer on the MHEG layer and distributed as shown in FIG. When XML / SMIL is used for the data broadcasting system of digital broadcasting, the content file C of the secure container 304 is used.
The F1 and CF2, the key files KF1 and KF2, and the viewing / demonstration (demo) samples are stored in the XML / SMIL layer on the HTTP layer and distributed as shown in FIG.

【0422】図95は、図87に示すEMDサービスセ
ンタ302とユーザホームネットワーク303,303
aとの間(符号G)で、利用履歴データ308および利
用制御状態データ166などを配送するときに採用され
る配送プロトコルを説明するための図である。図95に
示すように、ネットワーク機器360からEMDサー
ビスセンタ302に、利用履歴データ308などが転送
される場合に、IP/IP−SEC層、SSL層および
アプリケーション層において、セッション鍵データを用
いたセッションが行われる。また、ネットワーク機器3
60などがEMDサービスセンタ302に利用履歴デ
ータ308および利用制御状態データ166などを転送
する場合には、利用履歴データ308などが、IP/I
P−SEC層およびHAVi層でセッションを行ってス
トレージ機器360からネットワーク機器360
転送された後に、ネットワーク機器360からEMD
サービスセンタ302に前述したように転送される。
FIG. 95 shows the EMD service center 302 and the user home networks 303 and 303 shown in FIG.
FIG. 9 is a diagram for explaining a delivery protocol adopted when delivering the use history data 308 and the use control state data 166 between (a and G). As shown in FIG. 95, the EMD service center 302 from the network device 360 1, when such usage log data 308 is transmitted, IP / IP-SEC layer, the SSL layer and the application layer, using the session key data A session takes place. In addition, network equipment 3
60 if 2 and transfers the like EMD service center 302 to the usage log data 308 and the usage control status data 166 and the usage log data 308, IP / I
Performing a session in P-SEC layer and the HAVi layer after being transferred from the storage device 360 2 on the network apparatus 360 1, EMD from the network device 360 1
The data is transferred to the service center 302 as described above.

【0423】図96は、図87に示すユーザホームネッ
トワーク303のストレージ機器360からユーザホ
ームネットワーク303aのストレージ機器36011
に、セキュアコンテナを配送するときに採用される配送
プロトコルを説明するための図である。図96に示すよ
うに、ストレージ機器360からストレージ機器36
11にセキュアコンテナが、IP/IP−SEC層、
SSL層、XML/SMIL層およびアプリケーション
層において共通鍵を用いたセッションを行って配送され
る。
[0423] Figure 96 is a user home network 303a storage devices 360 11 from the storage device 360 4 of the user home network 303 shown in FIG. 87
FIG. 3 is a diagram for explaining a delivery protocol adopted when delivering a secure container. As shown in FIG. 96, the storage device 36 from the storage device 360 4
0 11 secure container, IP / IP-SEC layer,
It is delivered by performing a session using a common key in the SSL layer, the XML / SMIL layer, and the application layer.

【0424】第2実施形態の第1変形例 図97は、第2実施形態の第1変形例に係わる2個のサ
ービスプロバイダを用いたEMDシステム300aの構
成図である。図97において、図59と同一符号を付し
た構成要素は、第1実施形態で説明した同一符号の構成
要素と同じである。図97に示すように、EMDシステ
ム300aでは、コンテンツプロバイダ301からサー
ビスプロバイダ310aおよび310bに、同じセキュ
アコンテナ104を供給する。
First Modification of Second Embodiment FIG. 97 is a configuration diagram of an EMD system 300a using two service providers according to a first modification of the second embodiment. In FIG. 97, components denoted by the same reference numerals as those in FIG. 59 are the same as the components denoted by the same reference numerals described in the first embodiment. As shown in FIG. 97, in the EMD system 300a, the same secure container 104 is supplied from the content provider 301 to the service providers 310a and 310b.

【0425】サービスプロバイダ310aは、例えば、
コンテンツをドラマ番組の提供サービスを行っており、
当該サービスにおいて、当該ドラマ番組に関連するコン
テンツデータCと、当該コンテンツデータCについて独
自に作成したプライスタグデータ312aとを格納した
セキュアコンテナ304aを作成し、これをネットワー
ク機器360に配給する。また、サービスプロバイダ
310bは、例えば、カラオケサービスを提供してお
り、当該サービスにおいて、当該カラオケサービスに関
連するコンテンツデータCと、当該コンテンツデータC
について独自に作成したプライスタグデータ312bと
を格納したセキュアコンテナ304bを作成し、これを
ネットワーク機器360に配給する。ここで、セキュ
アコンテナ304a,304bのフォーマットは、図6
5を用いた説明したセキュアコンテナ304と同じであ
る。
The service provider 310a, for example,
We provide content for drama programs,
In the service, create a content data C related to the drama program, the secure container 304a storing the price tag data 312a that uniquely created for the content data C, distributing it to the network device 360 1. Further, the service provider 310b provides, for example, a karaoke service. In the service, the content data C related to the karaoke service and the content data C
Create a secure container 304b that stores and its own price tag data 312b was developed for, to deliver it to the network device 360 1. Here, the format of the secure containers 304a and 304b is as shown in FIG.
5 is the same as the secure container 304 described above.

【0426】ネットワーク機器360aには、サービ
スプロバイダ310a,310bの各々に対応したCA
モジュール311a,311bが設けられている。CA
モジュール311a,311bは、自らの要求に応じた
セキュアコンテナ304a,304bの配給を、それぞ
れサービスプロバイダ310a,310bから受ける。
[0426] the network device 360a 1, the service provider 310a, CA corresponding to the respective 310b
Modules 311a and 311b are provided. CA
The modules 311a and 311b receive distribution of the secure containers 304a and 304b according to their own requests from the service providers 310a and 310b, respectively.

【0427】次に、CAモジュール311a,311b
は、配給されたセキュアコンテナ304a,304bに
応じたSP用購入履歴データ309a,309bをそれ
ぞれ作成し、これらをそれぞれサービスプロバイダ31
0a,310bに送信する。また、CAモジュール31
1a,311bは、セキュアコンテナ304a,304
bをセッション鍵データKSESで復号した後に、SA
M305〜305に出力する。
Next, the CA modules 311a and 311b
Creates SP purchase history data 309a and 309b corresponding to the distributed secure containers 304a and 304b, respectively, and stores them in the service provider 31.
0a and 310b. Also, the CA module 31
1a and 311b are secure containers 304a and 304
b is decrypted with the session key data K SES ,
M305 is output to the 1-305 4.

【0428】次に、SAM305〜305におい
て、共通の配信用鍵データKD〜KDを用いて、セ
キュアコンテナ304a,304b内のキーファイルK
Fが復号され、共通の権利書データ106に基づいて、
ユーザからの操作に応じたコンテンツの購入・利用に関
する処理が行われ、それに応じた利用履歴データ308
が作成される。
Next, the SAMs 305 1 to 305 4 use the common distribution key data KD 1 to KD 3 to transmit the key files K in the secure containers 304 a and 304 b.
F is decrypted, and based on the common rights data 106,
Processing related to the purchase and use of the content according to the operation from the user is performed, and the use history data
Is created.

【0429】そして、SAM305〜305からE
MDサービスセンタ302に、利用履歴データ308が
送信される。
[0429] Then, E from SAM305 1 ~305 4
The usage history data 308 is transmitted to the MD service center 302.

【0430】EMDサービスセンタ302では、利用履
歴データ308に基づいて、コンテンツプロバイダ30
1およびサービスプロバイダ310a,310bの各々
について、課金内容を決定(計算)し、その結果に基づ
いて、それぞれに対応する決済請求権データ152c,
152sa,152sbを作成する。
[0430] In the EMD service center 302, the content provider 30
1 and the service providers 310a and 310b, the accounting content is determined (calculated), and based on the result, the corresponding billing right data 152c,
152sa and 152sb are created.

【0431】EMDサービスセンタ302は、ペイメン
トゲートウェイ90を介して決済機関91に、決済請求
権データ152c,152sa,152sbを送信し、
これにより、ユーザホームネットワーク303のユーザ
が決済機関91に支払った金銭が、コンテンツプロバイ
ダ301およびサービスプロバイダ310a,310b
の所有者に分配される。
[0431] The EMD service center 302 transmits the settlement claim right data 152c, 152sa, and 152sb to the settlement agency 91 via the payment gateway 90.
As a result, the money paid by the user of the user home network 303 to the settlement institution 91 is transferred to the content provider 301 and the service providers 310a and 310b.
Distributed to the owners.

【0432】上述したように、EMDシステム300a
によれば、同じコンテンツファイルCFをサービスプロ
バイダに310a,310bに供給する場合に、当該コ
ンテンツファイルCFについての権利書データ106を
配信用鍵データKD〜KDで暗号化してサービスプ
ロバイダに310a,310bに供給し、サービスプロ
バイダに310a,310bは暗号化された権利書デー
タ106をそのまま格納したセキュアコンテナ304
a,304bをユーザホームネットワークに配給する。
そのため、ユーザホームネットワーク内のSAM305
〜305では、コンテンツファイルCFをサービス
プロバイダに310a,310bの何れから配給を受け
た場合でも、共通の権利書データ106に基づいて権利
処理を行うことができる。
As described above, the EMD system 300a
According to, 310a the same content file CF to the service provider, in case of supplying to the 310b, 310a to the service provider encrypts the usage control policy data 106 in the distribution use key data KD 1 ~KD 6 for the content file CF, 310b, and the service provider 310a, 310b is a secure container 304 that stores the encrypted rights certificate data 106 as it is.
a, 304b to the user home network.
Therefore, the SAM 305 in the user home network
In 1-305 4, the content file CF 310a to the service provider, even when subjected to distribution from any 310b, a right can be processed based on the common usage control policy data 106.

【0433】なお、上述した第1変形例では、2個のサ
ービスプロバイダを用いた場合を例示したが、本発明で
は、サービスプロバイダの数は任意である。
[0433] In the first modified example described above, the case where two service providers are used has been illustrated, but in the present invention, the number of service providers is arbitrary.

【0434】第2実施形態の第2変形例 図98は、第2実施形態の第2変形例に係わる複数のコ
ンテンツプロバイダを用いたEMDシステム300bの
構成図である。図98において、図59と同一符号を付
した構成要素は、第1実施形態で説明した同一符号の構
成要素と同じである。図98に示すように、EMDシス
テム300bでは、EMDサービスセンタ302からコ
ンテンツプロバイダ301a,301bにそれぞれキー
ファイルKFa,KFbが供給され、コンテンツプロバ
イダ301a,301bからサービスプロバイダ310
に、それぞれセキュアコンテナ104a,104bが供
給される。
Second Modification of Second Embodiment FIG. 98 is a configuration diagram of an EMD system 300b using a plurality of content providers according to a second modification of the second embodiment. In FIG. 98, the components denoted by the same reference numerals as in FIG. 59 are the same as the components denoted by the same reference numerals described in the first embodiment. As shown in FIG. 98, in the EMD system 300b, the key files KFa and KFb are supplied from the EMD service center 302 to the content providers 301a and 301b, respectively.
Are supplied with secure containers 104a and 104b, respectively.

【0435】サービスプロバイダ310は、例えば、コ
ンテンツプロバイダ301a,301bが供給したコン
テンツを用いてサービスを提供しており、セキュアコン
テナ104aについてのプライスタグデータ312a
と、セキュアコンテナ104bについてのプライスタグ
データ312bとをそれぞれ生成し、これらを格納した
セキュアコンテナ304cを作成する。図98に示すよ
うに、セキュアコンテナ304cには、コンテンツファ
イルCFa,CFb、キーファイルKFa,KFb、プ
ライスタグデータ312a,312b、それらの各々に
ついてのサービスプロバイダ310の秘密鍵データK
CP,Sによる署名データが格納されている。
[0435] The service provider 310 provides a service using, for example, the content supplied by the content providers 301a and 301b, and the price tag data 312a for the secure container 104a.
And price tag data 312b for the secure container 104b, respectively, and create a secure container 304c storing these. As shown in FIG. 98, the secure container 304c includes content files CFa and CFb, key files KFa and KFb, price tag data 312a and 312b, and private key data K of the service provider 310 for each of them.
The signature data by CP and S is stored.

【0436】セキュアコンテナ304cは、ユーザホー
ムネットワーク303のネットワーク機器360のC
Aモジュール311で受信された後に、SAM305
〜305において処理される。
[0436] secure container 304c is, the network device 360 1 of the user home network 303 C
After being received by the A module 311, the SAM 305 1
It is processed in to 305 4.

【0437】SAM305〜305では、配信用鍵
データKDa〜KDaを用いて、キーファイルKF
aが復号され、権利書データ106aに基づいて、コン
テンツファイルCFaについてのユーザからの操作に応
じた購入・利用に関する処理が行われ、その履歴が利用
履歴データ308に記述される。また、SAM305
〜305において、配信用鍵データKDb〜KDb
を用いて、キーファイルKFbが復号され、権利書デ
ータ106bに基づいて、コンテンツファイルCFbに
ついてのユーザからの操作に応じた購入・利用に関する
処理が行われ、その履歴が利用履歴データ308に記述
される。
The SAMs 305 1 to 305 4 use the distribution key data KDa 1 to KDa 3 to generate a key file KF.
is decrypted, and processing related to purchase / use of the content file CFa in accordance with the user's operation is performed based on the rights document data 106a, and the history is described in the use history data 308. In addition, SAM305 1
In to 305 4, the distribution key data KDb 1 ~KDb
3 , the key file KFb is decrypted, and processing related to purchase / use of the content file CFb according to the user operation is performed based on the rights document data 106b, and the history is described in the use history data 308. Is done.

【0438】そして、SAM305〜305からE
MDサービスセンタ302に、利用履歴データ308が
送信される。
[0438] Then, E from SAM305 1 ~305 4
The usage history data 308 is transmitted to the MD service center 302.

【0439】EMDサービスセンタ302では、利用履
歴データ308に基づいて、コンテンツプロバイダ30
1a,301bおよびサービスプロバイダ310の各々
について、課金内容を決定(計算)し、その結果に基づ
いて、それぞれに対応する決済請求権データ152c
a,152cb,152sを作成する。
[0439] In the EMD service center 302, the content provider 30
The billing contents are determined (calculated) for each of the service provider 1a, 301b and the service provider 310, and based on the result, the corresponding settlement claim data 152c
a, 152cb, and 152s are created.

【0440】EMDサービスセンタ302は、ペイメン
トゲートウェイ90を介して決済機関91に、決済請求
権データ152ca,152cb,152sを送信し、
これにより、ユーザホームネットワーク303のユーザ
が決済機関91に支払った金銭が、コンテンツプロバイ
ダ301a,301bおよびサービスプロバイダ310
の所有者に分配される。
[0440] The EMD service center 302 transmits the settlement claim right data 152ca, 152cb, 152s to the settlement institution 91 via the payment gateway 90.
Thus, the money paid by the user of the user home network 303 to the settlement institution 91 is transferred to the content providers 301a and 301b and the service provider 310.
Distributed to the owners.

【0441】上述したように、EMDシステム300b
によれば、セキュアコンテナ304c内に格納されたコ
ンテンツファイルCFa,CFbの権利書データ106
a,106bは、コンテンツプロバイダ301a,30
1bが作成したものをそのまま用いるため、SAM30
〜305内において、権利書データ106a,1
06bに基づいて、コンテンツファイルCFa,CFb
についての権利処理がコンテンツプロバイダ301a,
301bの意向に沿って確実に行われる。
As described above, the EMD system 300b
According to the above, the right certificate data 106 of the content files CFa and CFb stored in the secure container 304c
a, 106b are content providers 301a, 30
1b, the SAM30
In 5 1-305 4, usage control policy data 106a, 1
06b based on the content files CFa, CFb
Rights processing for the content provider 301a,
This is reliably performed according to the intention of 301b.

【0442】なお、図98に示す第2変形例では、2個
のコンテンツプロバイダを用いた場合を例示したが、コ
ンテンツプロバイダの数は任意である。また、コンテン
ツプロバイダおよびサービスプロバイダの双方が複数で
あってもよい。
In the second modification shown in FIG. 98, the case where two content providers are used is illustrated, but the number of content providers is arbitrary. Further, both the content provider and the service provider may be plural.

【0443】第2実施形態の第3変形例 図99は、第2実施形態の第3変形例に係わるEMDシ
ステムの構成図である。上述した第2実施形態では、E
MDサービスセンタ302が決済機関91に対して、コ
ンテンツプロバイダ301およびサービスプロバイダ3
10の決済を行う場合を例示したが、本発明では、例え
ば、図99に示すように、EMDサービスセンタ302
において、利用履歴データ308に基づいて、コンテン
ツプロバイダ301のための決済請求権データ152c
と、サービスプロバイダ310のための決済請求権デー
タ152sとを作成し、これらをそれぞれコンテンツプ
ロバイダ301およびサービスプロバイダ310に送信
するようにしてもよい。この場合には、コンテンツプロ
バイダ301は、決済請求権データ152cを用いて、
ペイメントゲートウェイ90aを介して決済機関91a
に決済を行う。また、サービスプロバイダ310は、決
済請求権データ152sを用いて、ペイメントゲートウ
ェイ90bを介して決済機関91bに決済を行う。
Third Modification of Second Embodiment FIG. 99 is a configuration diagram of an EMD system according to a third modification of the second embodiment. In the above-described second embodiment, E
The MD service center 302 notifies the settlement institution 91 of the content provider 301 and the service provider 3
In the present invention, for example, as shown in FIG. 99, the EMD service center 302
, The settlement claim right data 152c for the content provider 301 based on the usage history data 308
And the payment request data 152s for the service provider 310 may be created and transmitted to the content provider 301 and the service provider 310, respectively. In this case, the content provider 301 uses the settlement request right data 152c to
Payment institution 91a via payment gateway 90a
Settlement to. In addition, the service provider 310 performs settlement with the settlement agency 91b through the payment gateway 90b using the settlement claim data 152s.

【0444】第2実施形態の第4変形例 図100は、第2実施形態の第4変形例に係わるEMD
システムの構成図である。上述した第2実施形態では、
例えば現行のインターネットのようにサービスプロバイ
ダ310が課金機能を有していない場合を例示したが、
現行のデジタル放送などのようにサービスプロバイダ3
10が課金機能を有している場合には、CAモジュール
311において、セキュアコンテナ304に関するサー
ビスプロバイダ310のサービスに対しての利用履歴デ
ータ308sを作成してサービスプロバイダ310に送
信する。そして、サービスプロバイダ310は、利用履
歴データ308sに基づいて、課金処理を行って決済請
求権データ152sを作成し、これを用いてペイメント
ゲートウェイ90bを介して決済機関91bに決済を行
う。一方、SAM305〜305は、セキュアコン
テナ304に関するコンテンツプロバイダ301の権利
処理に対しての利用履歴データ308cを作成し、これ
をEMDサービスセンタ302に送信する。EMDサー
ビスセンタ302は、利用履歴データ308cに基づい
て、決済請求権データ152cを作成し、これをコンテ
ンツプロバイダ301に送信する。コンテンツプロバイ
ダ301は、決済請求権データ152cを用いて、ペイ
メントゲートウェイ90aを介して決済機関91aに決
済を行う。
Fourth Modification of Second Embodiment FIG. 100 shows an EMD according to a fourth modification of the second embodiment.
It is a block diagram of a system. In the second embodiment described above,
For example, the case where the service provider 310 does not have a billing function as in the current Internet has been illustrated,
Service provider 3 like current digital broadcasting
If the service provider 10 has a billing function, the CA module 311 creates usage history data 308s for the service of the service provider 310 regarding the secure container 304 and transmits the created usage history data 308s to the service provider 310. Then, the service provider 310 performs a billing process based on the usage history data 308s to create the billing right data 152s, and uses this to make a payment to the clearing house 91b via the payment gateway 90b. On the other hand, the SAMs 305 1 to 305 4 create usage history data 308 c for the right processing of the content provider 301 regarding the secure container 304 and transmit this to the EMD service center 302. The EMD service center 302 creates the settlement claim data 152c based on the usage history data 308c, and transmits this to the content provider 301. The content provider 301 performs settlement with the settlement agency 91a via the payment gateway 90a using the settlement claim right data 152c.

【0445】第2実施形態の第5変形例 上述した実施形態では、図72に示すように、EMDサ
ービスセンタ302のユーザ嗜好フィルタ生成部901
において、SAM305などから受信した利用履歴デ
ータ308に基づいて、ユーザ嗜好フィルタデータ90
3を生成する場合を例示したが、例えば、図78に示す
SAM305などの利用監視部186で生成されてリ
アルタイムにEMDサービスセンタ302に送信された
利用制御状態データ166に基づいて、ユーザ嗜好フィ
ルタ生成部901においてユーザ嗜好フィルタデータ9
03を生成してもよい。
Fifth Modification of Second Embodiment In the above-described embodiment, as shown in FIG. 72, the user preference filter generation unit 901 of the EMD service center 302
, The user preference filter data 90 based on the usage history data 308 received from the SAM 305 1 and the like.
3 a case has been exemplified for generating, for example, based on the usage control status data 166 is transmitted to the EMD service center 302 in real time generated by the usage monitor unit 186, such as SAM 305 1 shown in FIG. 78, the user preference filter In the generation unit 901, the user preference filter data 9
03 may be generated.

【0446】第2実施形態の第6変形例 コンテンツプロバイダ301、サービスプロバイダ31
0およびSAM305〜305は、それぞれ自らの
公開鍵データKCP,P,KSP,P,KSAM1,P
〜KSAM4,Pの他に、自らの秘密鍵データK
CP,S,KSP,S,KSAM1,S〜K
SAM4,SをEMDサービスセンタ302に登録して
もよい。このようにすることで、EMDサービスセンタ
302は、緊急時に、国家あるいは警察機関などからの
要請に応じて、秘密鍵データKCP,S,KSP,S
SAM1,S〜KSAM4,Sを用いて、コンテンツ
プロバイダ301とサービスプロバイダ310との間の
通信、サービスプロバイダ310とSAM305〜3
05との間の通信、並びにユーザホームネットワーク
303内でのSAM305〜305相互間での通信
のうち対象となる通信を盗聴することが可能になる。ま
た、SAM305〜305については、出荷時に、
EMDサービスセンタ302によって秘密鍵データK
SAM1,S〜KSAM4,Sを生成し、これをSAM
305〜305に格納すると共にEMDサービスセ
ンタ302が保持(登録)するようにしてもよい。
Sixth Modification of Second Embodiment Content Provider 301, Service Provider 31
0 and SAMs 305 1 to 305 4 respectively have their own public key data K CP, P , K SP, P , K SAM1, P
~ K SAM4, P , and own secret key data K
CP, S, K SP, S , K SAM1, S ~K
The SAMs 4 and S may be registered in the EMD service center 302. In this way, EMD service center 302, in the event of an emergency, in response to a request from such national or law enforcement agencies, the secret key data K CP, S, K SP, S,
The communication between the content provider 301 and the service provider 310, the service provider 310 and the SAMs 305 1 to 3 are performed using K SAM1, S to K SAM4, S.
Communication between 05 4, as well as the communication to be in the communication between SAM 305 1 to 305 4 each other in the user home network 303 can be intercepted. For SAMs 305 1 to 305 4 ,
The secret key data K is transmitted by the EMD service center 302.
SAM1, S to K SAM4, S are generated, and
305 1 to 305 EMD service center 302 stores the 4 may be held (registered).

【0447】第2実施形態の第7変形例 上述した実施形態では、コンテンツプロバイダ301,
サービスプロバイダ310およびSAM305〜30
が、相互に通信を行う場合に、EMDサービスセン
タ302から事前に公開鍵証明書データCERCP,C
ERSP,CERSAM1〜CERSAN4を取得し、
イン・バンド方式で通信先に送信する場合を例示した
が、本発明では、通信先への公開鍵証明書データの送信
形態として種々の形態を採用できる。例えば、コンテン
ツプロバイダ301,サービスプロバイダ310および
SAM305〜305が、相互に通信を行う場合
に、EMDサービスセンタ302から事前に公開鍵証明
書データCERCP,CERSP,CERSAM1〜C
ERSAN4を取得し、当該通信に先立ってアウト・オ
ブ・バンド方式で通信先に送信してもよい。また、コン
テンツプロバイダ301、サービスプロバイダ310お
よびSAM305〜305が、通信時に、EMDサ
ービスセンタ302から公開鍵証明書データCE
CP,CERSP,CERSAM1〜CERSAN4
を取得してもよい。
Seventh Modification of Second Embodiment In the above-described embodiment, the content providers 301 and
Service provider 310 and SAM305 1 ~30
5 4, when communicating with each other, a public key from the EMD service center 302 in advance the certificate data CER CP, C
ER SP, the CER SAM1 ~CER SAN4 acquired,
Although the case where transmission is performed to the communication destination by the in-band method has been described as an example, in the present invention, various forms can be adopted as the transmission form of the public key certificate data to the communication destination. For example, when the content provider 301, the service provider 310, and the SAMs 305 1 to 305 4 communicate with each other, the public key certificate data CER CP , CER SP , CER SAM 1 to C
ER SAN4 may be acquired and transmitted to the communication destination in an out-of-band system prior to the communication. Further, the content provider 301, the service provider 310, and the SAMs 305 1 to 305 4 transmit public key certificate data CE from the EMD service center 302 during communication.
R CP, CER SP, CER SAM1 ~CER SAN4
May be obtained.

【0448】図101は、公開鍵証明書データの取得
(入手)ルートの形態を説明するための図である。な
お、図101において、図59と同じ符号を付した構成
要素は、前述した同一符号の構成要素と同じである。ま
た、ユーザホームネットワーク303aは、前述したユ
ーザホームネットワーク303と同じである。ユーザホ
ームネットワーク303bでは、IEEE1394シリ
アルバスであるバス191を介してSAM30511
30514を接続している。
FIG. 101 is a view for explaining the form of the acquisition (acquisition) route of public key certificate data. In FIG. 101, components denoted by the same reference numerals as those in FIG. 59 are the same as the components denoted by the same reference numerals. The user home network 303a is the same as the user home network 303 described above. In the user home network 303b, via the bus 191 is a IEEE1394 serial bus SAM 305 11 ~
305 14 are connected.

【0449】コンテンツプロバイダ301がサービスプ
ロバイダ310の公開鍵証明書データCERSPを取得
する場合には、例えば、通信に先立ってサービスプロバ
イダ310からコンテンツプロバイダ301に公開鍵証
明書データCERSPを送信する場合(図101中
(3))と、コンテンツプロバイダ301がEMDサー
ビスセンタ302から公開鍵証明書データCERSP
取り寄せる場合(図101中(1))とがある。
When the content provider 301 acquires the public key certificate data CER SP of the service provider 310, for example, when transmitting the public key certificate data CER SP from the service provider 310 to the content provider 301 prior to communication. There are two cases ((3) in FIG. 101) and the case where the content provider 301 obtains the public key certificate data CER SP from the EMD service center 302 ((1) in FIG. 101).

【0450】また、サービスプロバイダ310がコンテ
ンツプロバイダ301の公開鍵証明書データCERCP
を取得する場合には、例えば、通信に先立ってコンテン
ツプロバイダ301からサービスプロバイダ310に公
開鍵証明書データCERCPを送信する場合(図101
中(2))と、サービスプロバイダ310がEMDサー
ビスセンタ302から公開鍵証明書データCERCP
取り寄せる場合(図101中(4))とがある。
[0450] Also, the service provider 310 determines that the public key certificate data CER CP
When retrieving, for example, when transmitting the public key certificate data CER CP from the content provider 301 preceding the communication service provider 310 (FIG. 101
During and (2)), if the service provider 310 request a public key certificate data CER CP from the EMD service center 302 (in FIG. 101 (4)) and there is.

【0451】また、サービスプロバイダ310がSAM
305〜305の公開鍵証明書データCER
SAM1〜CERSAM4を取得する場合には、例え
ば、通信に先立ってSAM305〜305からサー
ビスプロバイダ310に公開鍵証明書データCER
SAM1〜CERSAM4を送信する場合(図101中
(6))と、サービスプロバイダ310がEMDサービ
スセンタ302から公開鍵証明書データCERSAM1
〜CERSAM4を取り寄せる場合(図101中
(4))とがある。
[0451] Also, if the service provider 310 has a SAM
305 1-305 4 public-key certificate data CER of
SAM1 when retrieving ~CER SAM4, for example, public key certificate data CER from SAM 305 1 to 305 4 before communication to the service provider 310
When transmitting SAM1 to CER SAM4 ((6) in FIG. 101), the service provider 310 sends the public key certificate data CER SAM1 from the EMD service center 302.
If request a ~CER SAM4 is a (in FIG. 101 (4)).

【0452】また、SAM305〜305がサービ
スプロバイダ310の公開鍵証明書データCERSP
取得する場合には、例えば、通信に先立ってサービスプ
ロバイダ310からSAM305〜305に公開鍵
証明書データCERSPを送信する場合(図101中
(5))と、SAM305〜305がEMDサービ
スセンタ302から公開鍵証明書データCERSPを取
り寄せる場合(図101中(7)など)とがある。
[0452] Also, SAM 305 1 when the to 305 4 to acquire the public key certificate data CER SP of the service provider 310, for example, public key certificate data from the service provider 310 preceding the communication SAM 305 1 to 305 4 when sending CER SP and (in FIG. 101 (5)), there is a SAM 305 1 to 305 4 If the request a public key certificate data CER SP from the EMD service center 302 (such as in FIG 101 (7)).

【0453】また、SAM305がSAM305
公開鍵証明書データCERSAM2を取得する場合に
は、例えば、通信に先立ってSAM305からSAM
305に公開鍵証明書データCERSAM2を送信す
る場合(図101中(8))と、SAM305がEM
Dサービスセンタ302から公開鍵証明書データCER
SAM2を取り寄せる場合(図101中(7)など)と
がある。
[0453] Further, when the SAM 305 1 acquires the public key certificate data CER SAM2 of the SAM 305 2 is, for example, SAM from SAM 305 2 before communication
305 1 when transmitting the public key certificate data CER SAM2 and (in FIG. 101 (8)), SAM305 1 is EM
D service center 302 sends public key certificate data CER
There is a case where SAM2 is ordered ((7) in FIG. 101).

【0454】また、SAM305がSAM305
公開鍵証明書データCERSAM1を取得する場合に
は、例えば、通信に先立ってSAM305からSAM
305に公開鍵証明書データCERSAM1を送信す
る場合(図101中(9))と、SAM305が自ら
EMDサービスセンタ302から公開鍵証明書データC
ERSAM1を取り寄せる場合と、SAM305が搭
載されたネットワーク機器を介して公開鍵証明書データ
CERSAM1を取り寄せる場合(図101中(7),
(8))とがある。
[0454] Further, when the SAM 305 2 acquires the public key certificate data CER SAM1 of the SAM 305 1, for example, SAM from SAM 305 1 before communication
305 2 to send the public key certificate data CER SAM1 and (in FIG. 101 (9)), SAM305 2 public key certificate data C from the EMD service center 302 by itself
And if the request a ER SAM1, if request a public key certificate data CER SAM1 via the network apparatus SAM 305 1 is mounted (in FIG. 101 (7),
(8)).

【0455】また、SAM305がSAM30513
の公開鍵証明書データCERSAM13を取得する場合
には、例えば、通信に先立ってSAM30513からS
AM305に公開鍵証明書データCERSAM13
送信する場合(図101中(12))と、SAM305
が自らEMDサービスセンタ302から公開鍵証明書
データCERSAM13を取り寄せる場合(図101中
(10))と、ユーザホームネットワーク303b内の
ネットワーク機器を介して公開鍵証明書データCER
SAM13を取り寄せる場合とがある。
[0455] In addition, SAM305 4 is SAM305 13
S when acquiring the public key certificate data CER SAM13 of, for example, from SAM 305 13 before communication
When transmitting the public key certificate data CER SAM13 to the AM 305 4 ((12) in FIG. 101),
4 obtains the public key certificate data CER SAM13 from the EMD service center 302 by itself ((10) in FIG. 101), the public key certificate data CER SAM13 is transmitted via a network device in the user home network 303b.
SAM 13 may be ordered.

【0456】また、SAM30513がSAM305
の公開鍵証明書データCERSAM4を取得する場合に
は、例えば、通信に先立ってSAM305からSAM
30513に公開鍵証明書データCERSAM4を送信
する場合(図101中(11))と、SAM30513
が自らEMDサービスセンタ302から公開鍵証明書デ
ータCERSAM4を取り寄せる場合(図101中(1
3))と、ユーザホームネットワーク303b内のネッ
トワーク機器を介して公開鍵証明書データCER
SAM4を取り寄せる場合とがある。
[0456] In addition, SAM305 13 is SAM305 4
When acquiring the public key certificate data CER SAM4 of, for example, SAM from SAM 305 4 before communication
305 13 to send the public key certificate data CER SAM4 (in FIG. 101 (11)) and, SAM 305 13
101 himself obtains the public key certificate data CER SAM4 from the EMD service center 302 ((1) in FIG. 101).
3)) and the public key certificate data CER via a network device in the user home network 303b.
SAM4 may be ordered.

【0457】第2実施形態における公開鍵証明書破棄リ
スト(データ)の取り扱い 第2実施形態では、EMDサービスセンタ302におい
て、不正行為などに用いられたコンテンツプロバイダ3
01、サービスプロバイダ310およびSAM305
〜305が他の装置と通信できないようにするため
に、当該不正行為に用いられた装置の公開鍵証明書デー
タを無効にする公開鍵証明書破棄データを作成する。そ
して、当該公開鍵証明書破棄データCRL(Certi
ficate Revocation List)を、
コンテンツプロバイダ301、サービスプロバイダ31
0およびSAM305〜305に送信する。なお、
公開鍵証明書破棄データCRLは、EMDサービスセン
タ302の他に、例えば、コンテンツプロバイダ30
1、サービスプロバイダ310およびSAM305
305において生成してもよい。
[0457] Public key certificate revocation list in the second embodiment.
In the second embodiment, in the EMD service center 302, the content provider 3
01, service provider 310 and SAM 305 1
To to 305 4 from being able to communicate with other devices, to create a public key certificate revocation to disable the public key certificate data of the apparatus used for the fraud. Then, the public key certificate revocation data CRL (Certify
find Revocation List)
Content provider 301, service provider 31
And transmits to the 0 and SAM 305 1 to 305 4. In addition,
The public key certificate revocation data CRL is stored in the content provider 30 in addition to the EMD service center 302, for example.
1, service provider 310 and SAM 305 1-
It may be generated in the 305 4.

【0458】先ず、EMDサービスセンタ302が、コ
ンテンツプロバイダ301の公開鍵証明書データCER
CPを無効にする場合について説明する。図102に示
すように、EMDサービスセンタ302は、公開鍵証明
書データCERCP無効にすることを示す公開鍵証明書
破棄データCRLをサービスプロバイダ310に送信
する(図102中(1))。サービスプロバイダ310
は、コンテンツプロバイダ301から入力した署名デー
タを検証する際に、公開鍵証明書破棄データCRL
参照して公開鍵証明書データCERCPの有効性を判断
し、有効であると判断した場合に公開鍵データK
CP,Pを用いた署名検証を行い、無効であると判断し
た場合に当該署名検証を行わずにコンテンツプロバイダ
301からのデータを無効にする。なお、データを無効
にするのではなく、通信を拒絶するようにしてもよい。
[0458] First, the EMD service center 302 transmits the public key certificate data CER of the content provider 301.
A case where the CP is invalidated will be described. As shown in FIG. 102, EMD service center 302 transmits a public key certificate revocation CRL 1 indicating the invalidation of the public key certificate data CER CP to the service provider 310 (in FIG. 102 (1)). Service provider 310
Determines the validity of the public key certificate data CER CP with reference to the public key certificate revocation data CRL 1 when verifying the signature data input from the content provider 301, and determines that the certificate is valid. Public key data K
The signature verification using the CP and P is performed, and when it is determined that the signature is invalid, the data from the content provider 301 is invalidated without performing the signature verification. The communication may be rejected instead of invalidating the data.

【0459】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRLを、サービスプロバイダ
310の流通資源を利用して放送型あるいはオンデマン
ド型のいずれか一方で、ユーザホームネットワーク30
3内の例えばSAM305に送信する(図102中
(1),(2))。SAM305は、サービスプロバ
イダ310から入力したセキュアコンテナ内に格納され
たコンテンツプロバイダ301の署名データを検証する
際に、公開鍵証明書破棄データCRLを参照して公開
鍵証明書データCERCPの有効性を判断し、有効であ
ると判断した場合に公開鍵データKCP,Pを用いた署
名検証を行い、無効であると判断した場合に当該署名検
証を行わずに当該セキュアコンテナを無効にする。な
お、EMDサービスセンタ302は、公開鍵証明書破棄
データCRLを、ユーザホームネットワーク303内
のネットワーク機器を介してSAM305に直接送信
してもよい(図102中(3))。
The EMD service center 302 transmits the public key certificate revocation data CRL 1 to the user home network 30 using either the broadcast type or the on-demand type using the distribution resources of the service provider 310.
In 3, for example to send to the SAM 305 1 (in FIG. 102 (1), (2)). SAM 305 1, when verifying the signature data of the content provider 301 stored in the secure container input from the service provider 310, valid public key certificate data CER CP by referring to the public key certificate revocation CRL 1 The signature is determined using the public key data KCP and P when it is determined to be valid, and the secure container is invalidated without performing the signature verification when it is determined to be invalid. . Incidentally, EMD service center 302, the public key certificate revocation CRL 1, may be sent directly to SAM 305 1 via the network apparatus in the user home network 303 (in FIG. 102 (3)).

【0460】次に、EMDサービスセンタ302が、サ
ービスプロバイダ310の公開鍵証明書データCER
SPを無効にする場合について説明する。図103に示
すように、EMDサービスセンタ302は、公開鍵証明
書データCERSPを無効にすることを示す公開鍵証明
書破棄データCRLをコンテンツプロバイダ301に
送信する(図103中(1))。コンテンツプロバイダ
301は、サービスプロバイダ310から入力した署名
データを検証する際に、公開鍵証明書破棄データCRL
を参照して公開鍵証明書データCERSPの有効性を
判断し、有効であると判断した場合に公開鍵データK
SP,Pを用いた署名検証を行い、無効であると判断し
た場合に当該署名検証を行わずにサービスプロバイダ3
10からのデータを無効にする。
Next, the EMD service center 302 transmits the public key certificate data CER of the service provider 310.
A case where the SP is invalidated will be described. As shown in FIG. 103, EMD service center 302 transmits a public key certificate revocation CRL 2 indicating the invalidation of the public key certificate data CER SP to the content provider 301 (in FIG. 103 (1)) . When verifying the signature data input from the service provider 310, the content provider 301 checks the public key certificate revocation data CRL.
2 , the validity of the public key certificate data CER SP is determined, and if it is determined to be valid, the public key data K
The service provider 3 performs signature verification using SP and P and determines that the signature is invalid without performing the signature verification.
Invalidate data from 10.

【0461】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRLを、サービスプロバイダ
310の流通資源を利用して放送型あるいはオンデマン
ド型のいずれか一方で、ユーザホームネットワーク30
3内の例えばSAM305に送信する(図103中
(2))。SAM305は、サービスプロバイダ31
0から入力したセキュアコンテナ内に格納されたサービ
スプロバイダ310の署名データを検証する際に、公開
鍵証明書破棄データCRLを参照して公開鍵証明書デ
ータCERSPの有効性を判断し、有効であると判断し
た場合に公開鍵データKSP,Pを用いた署名検証を行
い、無効であると判断した場合に当該署名検証を行わず
に当該セキュアコンテナを無効にする。この場合に、サ
ービスプロバイダ310内において、公開鍵証明書破棄
データCRLの送受信を行うモジュールは、耐タンパ
性を有している必要がある。また、サービスプロバイダ
310内において、公開鍵証明書破棄データCRL
は、サービスプロバイダ310の関係者による改竄な
困難な領域に格納される必要がある。なお、EMDサー
ビスセンタ302は、公開鍵証明書破棄データCRL
を、ユーザホームネットワーク303内のネットワーク
機器を介してSAM305に直接送信してもよい(図
103中(3))。
The EMD service center 302 transmits the public key certificate revocation data CRL 2 to the user home network 30 using either the broadcast type or the on-demand type using the distribution resources of the service provider 310.
In 3, for example to send to the SAM 305 1 (in FIG. 103 (2)). The SAM 305 1 is a service provider 31
When verifying the signature data of the service provider 310 stored in the secure container input from 0, to determine the validity of the public key certificate data CER SP by referring to the public key certificate revocation CRL 2, effective If it is determined that the signature is valid, the signature verification using the public key data KSP, P is performed. If it is determined that the signature is invalid, the secure container is invalidated without performing the signature verification. In this case, in the service provider 310, the module for transmitting and receiving the public key certificate revocation CRL 2 must have tamper resistance. In the service provider 310, the public key certificate revocation data CRL
2 must be stored in an area where it is difficult for the related parties of the service provider 310 to falsify. The EMD service center 302 transmits the public key certificate revocation data CRL 2
And it may transmit directly to the SAM 305 1 via the network apparatus in the user home network 303 (in FIG. 103 (3)).

【0462】次に、EMDサービスセンタ302が、例
えばSAM305の公開鍵証明書データCER
SAM2を無効にする場合について説明する。図104
に示すように、EMDサービスセンタ302は、公開鍵
証明書データCERSAM2を無効にすることを示す公
開鍵証明書破棄データCRLをコンテンツプロバイダ
301に送信する(図104中(1))。コンテンツプ
ロバイダ301は、公開鍵証明書破棄データCRL
サービスプロバイダ310に送信する。サービスプロバ
イダ310は、自らの流通資源を利用して放送型あるい
はオンデマンド型のいずれか一方で、ユーザホームネッ
トワーク303内の例えばSAM305に公開鍵証明
書破棄データCRLSAM1を送信する(図104中
(1))。SAM305は、SAM305から入力
したデータに付加されたSAM305の署名データを
検証する際に、公開鍵証明書破棄データCRLを参照
して公開鍵証明書データCERSAM2の有効性を判断
し、有効であると判断した場合に公開鍵データK
SAM2,Pを用いた署名検証を行い、無効であると判
断した場合に当該署名検証を行わずに当該データを無効
にする。この場合に、サービスプロバイダ310内にお
いて、公開鍵証明書破棄データCRLの送受信を行う
モジュールは、耐タンパ性を有している必要がある。ま
た、サービスプロバイダ310内において、公開鍵証明
書破棄データCRLは、サービスプロバイダ310の
関係者による改竄な困難な領域に格納される必要があ
る。
[0462] Next, EMD service center 302, for example SAM305 2 of the public key certificate data CER
A case where SAM2 is invalidated will be described. Fig. 104
As shown in, EMD service center 302 transmits a public key certificate revocation CRL 3 indicating the invalidation of the public key certificate data CER SAM2 to the content provider 301 (in FIG. 104 (1)). The content provider 301 transmits the public key certificate revocation CRL 3 to the service provider 310. Service provider 310, in one of its broadcast by utilizing the distribution resources or on-demand type, transmits the user home example of the network 303 published SAM 305 1 key certificate revocation CRL SAM1 (FIG. 104 in (1)). SAM 305 1, when verifying the SAM 305 2 of the signature data added to input data from the SAM 305 2, to determine the validity of the public key certificate data CER SAM2 by referring to the public key certificate revocation CRL 3 , If it is determined to be valid, the public key data K
The signature verification using SAM2 and P is performed, and when it is determined that the data is invalid, the data is invalidated without performing the signature verification. In this case, in the service provider 310, the module for transmitting and receiving the public key certificate revocation CRL 3 must have tamper resistance. Further, in the service provider 310, public key certificate revocation CRL 3, needs to be stored in the hard region of tampering by parties of the service provider 310.

【0463】EMDサービスセンタ302は、公開鍵証
明書破棄データCRLをサービスプロバイダ310を
介してSAM305に送信してもよい(図104中
(1),(2))。また、EMDサービスセンタ302
は、公開鍵証明書破棄データCRLを、ユーザホーム
ネットワーク303内のネットワーク機器を介してSA
M305に直接送信してもよい(図104中
(3))。
[0463] EMD service center 302 may transmit the public key certificate revocation CRL 3 to SAM 305 1 via the service provider 310 (in FIG. 104 (1), (2)). Also, the EMD service center 302
The public key certificate revocation CRL 3, via the network apparatus in the user home network 303 SA
M305 may send directly to 1 (in FIG. 104 (3)).

【0464】また、EMDサービスセンタ302は、例
えばSAM305の公開鍵証明書データCER
SAM2を無効にすることを示す公開鍵証明書破棄デー
タCRLを作成し、これを保管する。また、ユーザホ
ームネットワーク303は、バス191に接続されてい
るSAMのSAM登録リストSRLを作成し、これをE
MDサービスセンタ302に送信する(図105中
(1))。EMDサービスセンタ302は、SAM登録
リストに示されるSAM305〜305のうち、公
開鍵証明書破棄データCRLによって無効にすること
が示されているSAM(例えばSAM305)を特定
し、SAM登録リストSRL内の当該SAMに対応する
破棄フラグを無効を示すように設定して新たなSAM登
録リストSRLを作成する。次に、EMDサービスセン
タ302は、当該生成したSAM登録リストSRLをS
AM305に送信する(図105中(1))。SAM
305は、他のSAMと通信を行う際に、SAM登録
リストSRLの破棄フラグを参照して、署名データの検
証の有無および通信を許否するか否かを決定する。
[0464] In addition, EMD service center 302, for example SAM305 2 of the public key certificate data CER
Create a public key certificate revocation data CRL 3 indicating the invalidation of the SAM2, store it. Further, the user home network 303 creates a SAM registration list SRL of the SAM connected to the bus 191,
The message is transmitted to the MD service center 302 ((1) in FIG. 105). The EMD service center 302 specifies, among the SAMs 305 1 to 305 4 shown in the SAM registration list, a SAM (for example, SAM 305 2 ) that is indicated to be invalidated by the public key certificate revocation data CRL 3 and registers the SAM. A new SAM registration list SRL is created by setting the discard flag corresponding to the SAM in the list SRL to indicate invalid. Next, the EMD service center 302 stores the generated SAM registration list SRL in the S
AM305 transmitted to 1 (in FIG. 105 (1)). SAM
305 1, when communicating with another SAM, with reference to the discard flag of the SAM registration list SRL, whether the verification of the signature data and the communication to determine whether permission.

【0465】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRLを作成し、これをコンテ
ンツプロバイダ301に送信する(図105中
(2))。コンテンツプロバイダ301は、公開鍵証明
書破棄データCRLをサービスプロバイダ310に送
信する(図105中(2))。次に、サービスプロバイ
ダ310は、自らの流通資源を利用して放送型あるいは
オンデマンド型のいずれか一方で、公開鍵証明書破棄デ
ータCRLをSAM305に送信する(図105中
(2))。SAM305は、自らが作成したSAM登
録リストに示されるSAM305〜305のうち、
公開鍵証明書破棄データCRLによって無効にするこ
とが示されているSAM(例えばSAM305)を特
定し、SAM登録リストSRL内の当該SAMに対応す
る破棄フラグを無効を示すように設定する。以後、SA
M305は、他のSAMと通信を行う際に、当該SA
M登録リストSRLの破棄フラグを参照して、署名デー
タの検証の有無および通信を許否するか否かを決定す
る。
[0465] Further, EMD service center 302 creates a public key certificate revocation CRL 3, and transmits this to the content provider 301 (in FIG. 105 (2)). The content provider 301 transmits the public key certificate revocation CRL 3 to the service provider 310 (in FIG. 105 (2)). Next, the service provider 310, in one of its broadcast by utilizing the distribution resources or on-demand type, transmits the public key certificate revocation CRL 3 to SAM 305 1 (in FIG. 105 (2)) . The SAM 305 1 is one of the SAMs 305 1 to 305 4 shown in the SAM registration list created by itself.
Identify the SAM that have been shown to be disabled (e.g., SAM 305 2) by the public key certificate revocation CRL 3, is set to indicate invalid discard flag corresponding to the SAM in SAM registration list SRL. Hereafter, SA
When performing communication with another SAM, the M305 1
By referring to the discard flag of the M registration list SRL, it is determined whether the signature data is verified and whether communication is permitted or not.

【0466】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRLを作成し、これをサービ
スプロバイダ310に送信する(図105中(3))。
次に、サービスプロバイダ310は、自らの流通資源を
利用して放送型あるいはオンデマンド型のいずれか一方
で、公開鍵証明書破棄データCRLをSAM305
に送信する(図105中(3))。SAM305は、
自らが作成したSAM登録リストに示されるSAM30
〜305のうち、公開鍵証明書破棄データCRL
によって無効にすることが示されているSAM(例え
ばSAM305)を特定し、SAM登録リストSRL
内の当該SAMに対応する破棄フラグを無効を示すよう
に設定する。以後、SAM305は、他のSAMと通
信を行う際に、当該SAM登録リストSRLの破棄フラ
グを参照して、署名データの検証の有無および通信を許
否するか否かを決定する。
[0466] Further, EMD service center 302 creates a public key certificate revocation CRL 3, and transmits it to the service provider 310 (in FIG. 105 (3)).
Next, the service provider 310, in one of its broadcast by utilizing the distribution resources or on-demand type, the public key certificate revocation CRL 3 SAM 305 1
((3) in FIG. 105). The SAM 305 1 is
SAM30 shown in the SAM registration list created by itself
5 1-305 out of four, the public key certificate revocation list CRL
3. The SAM (for example, SAM305 2 ) that is indicated to be invalidated by No. 3 is specified, and the SAM registration list SRL is specified.
Of the discard flag corresponding to the SAM is set to indicate invalid. Thereafter, SAM 305 1, when communicating with another SAM, with reference to the discard flag of the SAM registration list SRL, to determine whether permission to presence and communication of the verification of the signature data.

【0467】EMDサービスセンタ302の役割等 図106は、図59に示すEMDサービスセンタ(クリ
アリングハウス))302の機能を権利管理用クリアリ
ングハウス950と、電子決済用クリアリングハウス9
51とに分割した場合のEMDシステムの構成図であ
る。当該EMDシステムでは、電子決済用クリアリング
ハウス951において、ユーザホームネットワーク30
3a,303bのSAMからの利用履歴データ308に
基づいて、決済処理(利益分配処理)を行い、コンテン
ツプロバイダ301およびサービスプロバイダ310の
決済請求権データをそれぞれ生成し、ペイメントゲート
ウェイ90を介して決済機関91において決済を行う。
FIG. 106 shows the role of the EMD service center 302 (clearing house) shown in FIG.
FIG. 3 is a configuration diagram of an EMD system in a case where the EMD system is divided into 51 and 51. In the EMD system, in the clearinghouse 951 for electronic settlement, the user home network 30
A payment process (profit distribution process) is performed based on the usage history data 308 from the SAMs 3a and 303b, payment request right data of the content provider 301 and the service provider 310 is generated, and the payment institution is set via the payment gateway 90. At 91, settlement is performed.

【0468】また、権利管理用クリアリングハウス95
0は、電子決済用クリアリングハウス951からの決済
通知に応じたコンテンツプロバイダ301およびサービ
スプロバイダ310の決済レポートを作成し、それらを
コンテンツプロバイダ301およびコンテンツプロバイ
ダ301に送信する。また、コンテンツプロバイダ30
1の権利書データ106およびコンテンツ鍵データKc
の登録(権威化)などを行う。なお、図107に示すよ
うに、権利管理用クリアリングハウス950と電子決済
用クリアリングハウス951とを単体の装置内に収納す
ると、図59に示すEMDサービスセンタ302とな
る。
Also, a rights management clearinghouse 95
0 creates a settlement report of the content provider 301 and the service provider 310 in accordance with the settlement notification from the electronic settlement clearinghouse 951, and transmits them to the content provider 301 and the content provider 301. Also, the content provider 30
1 rights certificate data 106 and content key data Kc
Registration (authorization). As shown in FIG. 107, when the right management clearing house 950 and the electronic settlement clearing house 951 are housed in a single device, an EMD service center 302 shown in FIG. 59 is obtained.

【0469】また、本発明は、例えば、図108に示す
ように、EMDサービスセンタ302に、権利管理用ク
リアリングハウス960の機能を設け、権利管理用クリ
アリングハウス960において、権利書データ106の
登録などを行うと共に、SAMからの利用履歴データ3
08に基づいてサービスプロバイダ310の決済請求権
データを作成し、これをサービスプロバイダ310に送
信してもよい。この場合には、サービスプロバイダ31
0は、自らの課金システムを電子決済用クリアリングハ
ウス961として利用し、権利管理用クリアリングハウ
ス960からの決済請求権データに基づいて決済を行
う。
In the present invention, for example, as shown in FIG. 108, a function of a rights management clearinghouse 960 is provided in the EMD service center 302, and the rights management clearinghouse 960 stores Perform registration etc. and use history data 3 from SAM
08, the payment right data of the service provider 310 may be created and transmitted to the service provider 310. In this case, the service provider 31
0 uses its own billing system as the clearing house for electronic settlement 961 and performs settlement based on settlement request data from the clearing house for rights management 960.

【0470】また、本発明は、例えば、図109に示す
ように、EMDサービスセンタ302に、権利管理用ク
リアリングハウス970の機能を設け、権利管理用クリ
アリングハウス970において、権利書データ106の
登録などを行うと共に、SAMからの利用履歴データ3
08に基づいてコンテンツプロバイダ301の決済請求
権データを作成し、これをコンテンツプロバイダ301
に送信してもよい。この場合には、コンテンツプロバイ
ダ301は、自らの課金システムを電子決済用クリアリ
ングハウス961として利用し、権利管理用クリアリン
グハウス970からの決済請求権データに基づいて決済
を行う。
According to the present invention, for example, as shown in FIG. 109, a function of a rights management clearing house 970 is provided in the EMD service center 302, and the rights management data Perform registration, etc. and use history data 3 from SAM
08, the settlement claim right data of the content provider 301 is created and
May be sent. In this case, the content provider 301 uses its own billing system as the clearing house 961 for electronic settlement, and performs settlement based on settlement request data from the right management clearing house 970.

【0471】また、本発明は、例えば、図110に示す
ように、コンテンツプロバイダ301内に、前述した権
利管理用クリアリングハウス970およ電子決済用クリ
アリングハウス971の機能を備えるようにしてもよ
い。この場合には、コンテンツプロバイダ301は、自
らの課金システムを電子決済用クリアリングハウス96
1として利用し、権利管理用クリアリングハウス970
において生成した決済請求権データに基づいて、決済機
関91に対して自ら決済を行う。
In the present invention, for example, as shown in FIG. 110, the function of the rights management clearing house 970 and the electronic settlement clearing house 971 described above may be provided in the content provider 301. Good. In this case, the content provider 301 changes its billing system to the electronic clearing house 96.
Use as 1 and clearing house 970 for rights management
, And makes a payment to the payment institution 91 on the basis of the payment request data generated in.

【0472】第2実施形態の第8変形例 上述した第2実施形態では、図59に示すEMDシステ
ム300において、コンテンツプロバイダ301からサ
ービスプロバイダ310に図5に示すフォーマットのセ
キュアコンテナ104を提供し、サービスプロバイダ3
10からユーザホームネットワーク303に図65に示
すフォーマットのセキュアコンテナ304を配給する場
合を例示した。すなわち、上述した第2実施形態では、
図5および図65に示すように、セキュアコンテナ10
4およびセキュアコンテナ304内に、それぞれ単数の
コンテンツファイルCFと、当該コンテンツファイルC
Fに対応する単数のキーファイルKFを格納した場合を
例示した。本発明では、セキュアコンテナ104および
セキュアコンテナ304内に、それぞれ複数のコンテン
ツファイルCFと、当該複数のコンテンツファイルCF
にそれぞれ対応する複数のキーファイルKFとを格納し
てもよい。
Eighth Modification of Second Embodiment In the second embodiment described above, in the EMD system 300 shown in FIG. 59, the content provider 301 provides the service provider 310 with the secure container 104 having the format shown in FIG. Service Provider 3
The case where the secure container 304 having the format shown in FIG. 65 is distributed to the user home network 303 from FIG. That is, in the above-described second embodiment,
As shown in FIGS. 5 and 65, the secure container 10
4 and the secure container 304 each include a single content file CF and the content file C
The case where a single key file KF corresponding to F is stored is illustrated. In the present invention, the plurality of content files CF and the plurality of content files CF are stored in the secure container 104 and the secure container 304, respectively.
May be stored.

【0473】図111は、本変形例において、図59に
示すコンテンツプロバイダ301からサービスプロバイ
ダ310に提供されるセキュアコンテナ104aのフォ
ーマットを説明するための図である。図111に示すよ
うに、セキュアコンテナ104aには、コンテンツファ
イルCF,CF,CF、キーファイルKF,K
,KF、公開鍵証明書データCERCP、署名デ
ータSIG200,CP,SIG201,CP,SIG
202,CP,SIG203,CP,SIG
204,CP,SIG205,CP,SIG1,ESC
が格納されている。ここで、署名データSIG
200,CP,SIG201,CP,SIG
202,CP,SIG203,CP,SIG
204,CP,SIG205,CPは、コンテンツプロ
バイダ301において、それぞれコンテンツファイルC
,CF,CF,キーファイルKF,KF
KFに対してハッシュ値をとり、コンテンツプロバイ
ダ301の秘密鍵データKcp,sを用いて生成され
る。
[0473] Fig. 111 is a diagram for describing the format of the secure container 104a provided from the content provider 301 to the service provider 310 shown in Fig. 59 in this modification. As shown in FIG. 111, the secure container 104a includes content files CF 1 , CF 2 , CF 3 and key files KF 1 , KF.
F 2, KF 3, the public key certificate data CER CP, the signature data SIG 200, CP, SIG 201, CP, SIG
202, CP , SIG 203, CP , SIG
204, CP , SIG 205, CP , SIG 1, ESC
Is stored. Here, the signature data SIG
200, CP , SIG 201, CP , SIG
202, CP , SIG 203, CP , SIG
204, CP , SIG 205, and CP are the content files C
F 1 , CF 2 , CF 3 , key files KF 1 , KF 2 ,
It takes a hash value for KF 3, the secret key data K cp of the content provider 301, is generated using the s.

【0474】コンテンツファイルCFには、ヘッダ、
メタデータMeta、コンテンツデータC,A/V
伸長用ソフトウェアSoftおよび電子透かし情報モ
ジュールWMが格納されている。ここで、コンテンツ
データCおよびA/V伸長用ソフトウェアSoft
は、コンテンツ鍵データKcを用いて暗号化されてお
り、メタデータMetaおよび電子透かし情報モジュ
ールWMは必要に応じてコンテンツ鍵データKc
用いて暗号化されている。また、コンテンツデータC
は、例えば、ATRAC3方式で圧縮されている。A/
V伸長用ソフトウェアSoftは、ATRAC3方式
の伸長用のソフトウェアである。また、コンテンツファ
イルCFのヘッダには、例えば、図112に示すよう
にキーファイルKFおよびコンテンツファイルCF
にリンクすることを示すディレクトリ構造データDSD
が含まれている。
The content file CF 1 has a header,
Metadata Meta 1 , content data C 1 , A / V
Decompression software Soft 1 and a digital watermark information module WM 1 are stored. Here, content data C 1 and A / V decompression software Soft 1
It is encrypted using the content key data Kc 1, metadata Meta 1 and the electronic watermark information module WM 1 is encrypted by using the content key data Kc 1 according to need. In addition, the content data C 1
Are compressed by, for example, the ATRAC3 method. A /
The V decompression software Soft 1 is ATRAC3 decompression software. In addition, the header content file CF 1, for example, a key as shown in FIG. 112 file KF 1 and the content file CF 2
Directory structure data DSD indicating linking to
1 is included.

【0475】コンテンツファイルCFには、ヘッダ、
メタデータMeta、コンテンツデータC、A/V
伸長用ソフトウェアSoftおよび電子透かし情報モ
ジュールWMが格納されている。ここで、コンテンツ
データCおよびA/V伸長用ソフトウェアSoft
は、コンテンツ鍵データKcを用いて暗号化されてお
り、メタデータMetaおよび電子透かし情報モジュ
ールWMは必要に応じてコンテンツ鍵データKc
用いて暗号化されている。また、コンテンツデータC
は、例えば、MPEG2方式で圧縮されている。A/V
伸長用ソフトウェアSoftは、MPEG2方式の伸
長用のソフトウェアである。また、コンテンツファイル
CFのヘッダには、例えば、図112に示すように、
キーファイルKFおよびコンテンツファイルCF
リンクすることを示すディレクトリ構造データDSD
が含まれている。
[0475] The content file CF 2, header,
Metadata Meta 2 , content data C 2 , A / V
Decompression software Soft 2 and a digital watermark information module WM 2 are stored. Here, content data C 2 and A / V decompression software Soft 2
It is encrypted by using the content key data Kc 2, metadata Meta 2 and the electronic watermark information module WM 2 is encrypted using the content key data Kc 2 according to need. Also, the content data C 2
Is compressed by, for example, the MPEG2 system. A / V
The decompression software Soft 2 is decompression software of the MPEG2 system. Also, the content file CF 2 header, for example, as shown in FIG. 112,
Directory structure data DSD 2 indicating linking to key file KF 2 and content file CF 3
It is included.

【0476】コンテンツファイルCFには、ヘッダ、
メタデータMeta、コンテンツデータC、A/V
伸長用ソフトウェアSoftおよび電子透かし情報モ
ジュールWMが格納されている。ここで、コンテンツ
データCおよびA/V伸長用ソフトウェアSoft
は、コンテンツ鍵データKcを用いて暗号化されてお
り、メタデータMetaおよび電子透かし情報モジュ
ールWMは必要に応じてコンテンツ鍵データKC
用いて暗号化されている。また、コンテンツデータC
は、例えば、JPEG方式で圧縮されている。A/V伸
長用ソフトウェアSoftは、JPEG方式の伸長用
のソフトウェアである。また、コンテンツファイルCF
のヘッダには、例えば、図112に示すように、キー
ファイルKFにリンクすることを示すディレクトリ構
造データDSDが含まれている。
[0476] The content file CF 3, header,
Metadata Meta 3 , content data C 3 , A / V
Decompression software Soft 3 and a digital watermark information module WM 3 are stored. Here, the content data C 3 and the software A / V decompression software Soft 3
Is encrypted by using the content key data Kc 3, metadata Meta 3 and the electronic watermark information module WM 3 is encrypted by using the content key data KC 3 as necessary. Also, the content data C 3
Are compressed by, for example, the JPEG method. The A / V decompression software Soft 3 is decompression software of the JPEG system. Also, the content file CF
3 headers, for example, as shown in FIG. 112, it contains the directory structure data DSD 3 indicating that link to the key file KF 3.

【0477】キーファイルKFには、ヘッダと、配信
鍵データKD〜KDを用いて暗号化されたコンテン
ツ鍵データKc、権利書データ106およひSAM
プログラム・ダウンロード・コンテナSDCと、署名
データSIG220,ESCとが格納されている。
The key file KF 1 includes a header, content key data Kc 1 encrypted using distribution key data KD 1 to KD 3 , rights certificate data 106 1 and SAM
A program download container SDC 1 and signature data SIG 220 and ESC are stored.

【0478】キーファイルKFには、ヘッダと、配信
鍵データKD〜KDを用いて暗号化されたコンテン
ツ鍵データKc、権利書データ106およひSAM
プログラム・ダウンロード・コンテナSDCと、署名
データSIG221,ESCとが格納されている。
The key file KF 2 includes a header, content key data Kc 2 encrypted using the distribution key data KD 1 to KD 3 , right certificate data 106 2 and SAM.
A program download container SDC 2 and signature data SIG 221 and ESC are stored.

【0479】キーファイルKFには、ヘッダと、配信
鍵データKD〜KDを用いて暗号化されたコンテン
ツ鍵データKc、権利書データ106およひSAM
プログラム・ダウンロード・コンテナSDCと、署名
データSIG222,ESCとが格納されている。
[0479] in the key file KF 3, the header and the distribution key data KD 1 ~KD 3 the encrypted content key data Kc 3 is used, usage control policy data 106 3 Oyohi SAM
A program download container SDC 3 and signature data SIG 222 and ESC are stored.

【0480】サービスプロバイダ310は、図112に
示すセキュアコンテナ104aの配給を受けると、EM
Dサービスセンタ302の公開鍵データKESC,P
用いて公開鍵証明書データCERcpの正当性を確認し
た後に、当該公開鍵証明書データCERCPに格納され
た公開鍵データKcp,Pを用いて、署名データSIG
200,CP,SIG201,CP,SIG
202,CP,SIG203,CP,SIG
204,CP,SIG205,CPの正当性、すなわち
コンテンツファイルCF,CF,CFの作成者お
よび送信者の正当性と、キーファイルKF,KF
KFの送信者の正当性を確認する。また、コンテンツ
プロバイダ301は、公開鍵データKESC,Pを用い
て、署名データSIG220,ESC,SIG
221,ESC,SIG222,ESCの正当性、キー
ファイルKF,KF,KFの作成者の正当性を確
認する。
When the service provider 310 receives the distribution of the secure container 104a shown in FIG.
After confirming the validity of the public key certificate data CER cp using the public key data K ESC, P of the D service center 302, the public key data K cp, P stored in the public key certificate data CER CP is Using the signature data SIG
200, CP , SIG 201, CP , SIG
202, CP , SIG 203, CP , SIG
204, CP, SIG 205, validity of the CP, i.e. the content files CF 1, CF 2, and the legitimacy of the creator and the sender of CF 3, the key file KF 1, KF 2,
To verify the sender of the validity of the KF 3. Further, the content provider 301 uses the public key data K ESC, P to generate signature data SIG 220, ESC , SIG.
221, ESC , SIG 222, and the validity of the creator of the key files KF 1 , KF 2 , and KF 3 are confirmed.

【0481】そして、サービスプロバイダ310は、コ
ンテンツファイルCF,CF,CFの販売価格を
示すプライスタグデータ312,312,312
を作成する。また、サービスプロバイダ310は、秘密
鍵データKSP,Sを用いて、プライスタグデータ31
,312,312の署名データSIG
220,SP,SIG221,SP,SIG
222,SPを作成する。また、サービスプロバイダ3
10は、秘密鍵データKSP,Sを用いて、コンテンツ
ファイルCF,CF,CF,KF,KF,K
の署名データSIG210,SP,SIG
211,SP,SIG212,SP,SIG
213,SP,SIG214,Sp,SIG
215,SPを作成する。
[0481] Then, the service provider 310, the content file CF 1, CF 2, the price tag data 312 1, which shows a selling price of CF 3, 312 2, 312 3
Create Further, the service provider 310 uses the secret key data K SP, S to generate the price tag data 31.
21 1 , 312 2 , 312 3 signature data SIG
220, SP , SIG 221, SP , SIG
222, SP is created. In addition, service provider 3
Reference numeral 10 denotes content files CF 1 , CF 2 , CF 3 , KF 1 , KF 2 , K using secret key data K SP, S.
Signature data SIG 210 of the F 3, SP, SIG
211, SP , SIG 212, SP , SIG
213, SP , SIG 214, Sp , SIG
215, Create SP .

【0482】次に、サービスプロバイダ310は、図1
14に示すセキュアコンテナ304aを作成する。
[0482] Next, the service provider 310
The secure container 304a shown in FIG. 14 is created.

【0483】サービスプロバイダ310は、図114に
示すセキュアコンテナ304aをユーザホームネットワ
ーク303に配給する。ユーザホームネットワーク30
3では、SAM305〜305において、セキュア
コンテナ304aに格納された全ての署名データの正当
性を確認した後に、コンテンツデータC,C,C
についての権利処理を、ディレクトリ構造データDSD
〜DSDに示されるリンク状態に応じて、それぞれ
キーファイルKF,KF,KFに基づいて行う。
The service provider 310 distributes the secure container 304a shown in FIG. 114 to the user home network 303. User home network 30
In 3, the SAMs 305 1 to 305 4 confirm the validity of all the signature data stored in the secure container 304a, and then check the contents data C 1 , C 2 , C 3
Rights processing for the directory structure data DSD
1 to DSD 3 based on the key files KF 1 , KF 2 , and KF 3 , respectively.

【0484】また、上述した第8変形例では、セキュア
コンテナ304において、単数のサービスプロバイダ3
10から提供を受けた複数のコンテンツファイルCF
101,CF102,CF103を単数のセキュアコン
テナ304aに格納してユーザホームネットワーク30
3に配給する場合を例示したが、図98に示すように、
複数のコンテンツプロバイダ301a,301bから提
供を受けた複数のコンテンツファイルCFを、単数のセ
キュアコンテナに格納してユーザホームネットワーク3
03に配給してもよい。
Also, in the above-described eighth modification, the single service provider 3
10 provided with a plurality of content files CF
101 , CF 102 , and CF 103 are stored in a single secure container 304a, and the user home network 30 is stored.
3, but as shown in FIG. 98,
A plurality of content files CF provided from a plurality of content providers 301a and 301b are stored in a single secure container and stored in a user home network 3
03 may be distributed.

【0485】また、セキュアコンテナ104,304内
には、例えば、図113に示すように、ATRAC3で
圧縮された楽曲(音声)データを格納したコンテンツフ
ァイルCF,MPEG2で圧縮されたビデオクリップ
データを格納したコンテンツファイルCF,JPEG
で圧縮されたジャケット(静止画)データを格納したコ
ンテンツファイルCF、テキスト形式の歌詞データを
格納したコンテンツファイルCF並びにテキスト形式
のライナーノーツデータを格納したコンテンツファイル
CFと、それぞれに対応したキーファイルKF,K
,KF,KF,KFとを格納してもよい。こ
の場合にも、同様に、コンテンツファイルCF〜CF
のデイレクトリ構造データによって、コンテンツファ
イルCF〜CF相互間のリンクと、コンテンツファ
イルCF〜CFとキーファイルKF〜KFとの
間のそれぞれのリンクとが確立される。
In the secure containers 104 and 304, for example, as shown in FIG. 113, content files CF 1 storing music (audio) data compressed by ATRAC3 and video clip data compressed by MPEG2 are stored. Stored content file CF 2 , JPEG
A content file CF 3 storing jacket (still image) data compressed in the above, a content file CF 4 storing text format lyrics data, and a content file CF 5 storing text format liner notes data, respectively. Key file KF 1 , K
F 2, KF 3, KF 4 , KF 5 and may be stored. Also in this case, similarly, the content files CF 1 to CF 1
By 5 of directory structure data, and links between the content files CF 1 ~CF 5 cross each link is established between the content files CF 1 ~CF 5 and the key file KF 1 ~KF 5.

【0486】なお、本実施形態におけるセキュアコンテ
ナ内に複数のコンテンツデータを格納する場合(コンポ
ジット型の場合)のデータフォーマットの概念は、例え
ば、図115あるいは図116に示される。
Note that the concept of the data format when a plurality of content data are stored in the secure container (in the case of the composite type) in this embodiment is shown in, for example, FIG. 115 or FIG.

【0487】なお、図111に示すフォーマットは、前
述した第1実施形態において、図1に示すコンテンツプ
ロバイダ101からユーザホームネットワーク103に
セキュアコンテナ104を送信する場合にも同様に適用
できる。
Note that the format shown in FIG. 111 can be similarly applied to the case where the secure container 104 is transmitted from the content provider 101 shown in FIG.

【0488】第2実施形態の第9変形例 上述した実施形態では、コンテンツファイルCFおよび
キーファイルKFをディレクトリ構造でセキュアコンテ
ナ104,304に格納してコンテンツプロバイダ30
1からサービスプロバイダ310、並びにサービスプロ
バイダ310からSAM305〜305に送信する
場合を例示したが、コンテンツファイルCFおよびキー
ファイルKFを、別々にコンテンツプロバイダ301か
らサービスプロバイダ310、並びにサービスプロバイ
ダ310からSAM305〜305に送信してもよ
い。これには、例えば、以下に示す第1の手法と第2の
手法とがある。第1の手法では、図117に示すよう
に、コンテンツプロバイダ301からサービスプロバイ
ダ310、並びにサービスプロバイダ310からSAM
305〜305に、コンテンツファイルCFおよび
キーファイルKFを別々に送信する。また、第2の手法
では、図118に示すように、コンテンツプロバイダ3
01からサービスプロバイダ310、並びにサービスプ
ロバイダ310からSAM305〜305にコンテ
ンツファイルCFを送信し、EMDサービスセンタ30
2からSAM305〜305にキーファイルKFを
送信する。当該キーファイルKFの送信は、例えば、S
AM305〜305のユーザが、コンテンツデータ
Cの購入形態を決定しようとするときに、EMDサービ
スセンタ302からSAM305〜305に送信さ
れる。上述した第1の手法および第2の手法を採用する
場合には、例えば、関連するコンテンツファイルCF相
互間と、コンテンツファイルCFとそれに対応するキー
ファイルKFとの間を、コンテンツファイルCFおよび
キーファイルKFの少なくとも一方のヘッダに格納され
たハイパーリンクデータHLを用いてリンク関係を確立
する。SAM105〜105では、当該リンク関係
に基づいて、コンテンツデータCの権利処理および利用
を行う。
Ninth Modification of Second Embodiment In the above-described embodiment, the content file CF and the key file KF are stored in the secure containers 104 and 304 in a directory structure, and the content provider 30
1 to the service provider 310 and transmission from the service provider 310 to the SAMs 305 1 to 305 4. it may be sent to 1-305 4. This includes, for example, a first method and a second method described below. In the first method, as shown in FIG. 117, the content provider 301 to the service provider 310 and the service provider 310 to the SAM
To 305 1 to 305 4, and transmits the content file CF and the key file KF separately. Further, in the second method, as shown in FIG.
01 to the service provider 310 and from the service provider 310 to the SAMs 305 1 to 305 4.
From 2 to SAM305 1 ~305 4 to send the key file KF. The transmission of the key file KF is, for example, S
AM305 1 ~305 4 users, when trying to determine the purchase mode of the content data C, is transmitted from the EMD service center 302 to the SAM 305 1 to 305 4. When the above-described first method and second method are adopted, for example, the content file CF and the key file KF are set between the related content files CF and between the content file CF and the corresponding key file KF. A link relationship is established using the hyperlink data HL stored in at least one header of the KF. In SAM 105 1 to 105 4, based on the link relationship, performs right processing and utilization of the content data C.

【0489】また、上述した第2実施形態では、コンテ
ンツデータCと、コンテンツ鍵データKcおよび権利書
データ106などの鍵データとをそれぞれファイル形式
にして、コンテンツプロバイダ301からサービスプロ
バイダ310、並びにサービスプロバイダ310からS
AM305〜305に送信する場合を例示したが、
これらは、相互間でのリンク関係が確立できれば、必ず
しもファイル形式にする必要はない。例えば、図119
に示すように、コンテンツデータC、メタデータMea
ta、A/V伸長用ソフトウェアSoft、電子透かし
情報モジュールWM、キーファイルKF、プライスタグ
データ312および、公開鍵証明書データCERCP
CERSPを別々に、コンテンツプロバイダ301およ
びEMDサービスセンタ302からSAM305〜3
05に送信してもよい。この場合には、図119に示
すように、コンテンツデータC、メタデータMeta、
A/V伸長用ソフトウェアSoft、電子透かし情報モ
ジュールWM、キーファイルKF、プライスタグデータ
312、公開鍵証明書データCERCP,CER
SPが、ハイパーリンクデータHLによってリンクされ
る。ここで、ハイパーリンクデータHLは、例えば、配
信用鍵データKD〜KDで暗号化されて送信され
る。
In the above-described second embodiment, the content data C and the key data such as the content key data Kc and the rights certificate data 106 are each converted into a file format. 310 to S
Although the case of transmitting to AM 305 1 to AM 305 4 has been illustrated,
These need not necessarily be in a file format as long as a link relationship between them can be established. For example, FIG.
As shown in the figure, content data C, metadata Mea
ta, A / V decompression software Soft, digital watermark information module WM, key file KF, price tag data 312, and public key certificate data CER CP ,
CER SPs are separately provided from the content provider 301 and the EMD service center 302 to the SAMs 305 1-3.
05 may be transmitted 4 to. In this case, as shown in FIG. 119, the content data C, the metadata Meta,
A / V decompression software Soft, digital watermark information module WM, key file KF, price tag data 312, public key certificate data CER CP , CER
SPs are linked by hyperlink data HL. Here, the hyperlink data HL is transmitted, for example, after being encrypted with the distribution key data KD 1 to KD 6 .

【0490】なお、本変形例において、コンテンツファ
イルCFおよびキーファイルKFのフォーマットは、例
えば、図5(A),(B)に示すものが採用される。ま
た、この場合に、コンテンツファイルCFおよびキーフ
ァイルKFと共に、それらの署名データSI
6,CP,SIG7,CPを送信することが好まし
い。
In this modification, the formats of the content file CF and the key file KF are, for example, those shown in FIGS. 5A and 5B. Also, in this case, the content file CF and the key file KF, and their signature data SI
Preferably, G 6, CP , SIG 7, CP are transmitted.

【0491】第2実施形態の第10変形例 上述した実施形態では、セキュアコンテナ104内にお
いて、コンテンツファイルCFおよびキーファイルKF
を別々に設けた場合を例示したが、例えば、図120に
示すように、セキュアコンテナ104,304内におい
て、コンテンツファイルCF内にキーファイルKFを格
納するようにしてもよい。この場合に、キーファイルK
Fを格納したコンテンツファイルCFに対して、コンテ
ンツプロバイダ301の秘密鍵データKCP,Sによる
署名データ、並びにサービスプロバイダ310の秘密鍵
データKSP,Sによる署名データが付される。第2実施形態の第11変形例 上述した実施形態では、コンテンツデータCをコンテン
ツファイルCFに格納し、コンテンツ鍵データKcおよ
び権利書データ106をキーファイルKF内に格納して
コンテンツプロバイダ301からサービスプロバイダ3
10、並びにサービスプロバイダ310からSAM30
などに送信する場合を例示したが、コンテンツデー
タC、コンテンツ鍵データKcおよび権利書データ10
6の少なくとも一つをファイル形式を採用せずにコンテ
ンツプロバイダ301からサービスプロバイダ310、
並びにサービスプロバイダ310からSAM305
どに、通信プロトコルに依存しない形式で送信してもよ
い。
Tenth Modification of Second Embodiment In the above-described embodiment, the content file CF and the key file KF are stored in the secure container 104.
Are provided separately, for example, as shown in FIG. 120, the key file KF may be stored in the content file CF in the secure containers 104 and 304. In this case, the key file K
The content file CF storing the F, secret key data K CP of the content provider 301, signature data by S, and the secret key data K SP of the service provider 310, signature data by the S subjected. Eleventh Modification of Second Embodiment In the above-described embodiment, the content data C is stored in the content file CF, the content key data Kc and the rights certificate data 106 are stored in the key file KF, and the content provider 301 3
10 and the SAM 30 from the service provider 310
5 1 a case has been exemplified to be sent to such, the content data C, content key data Kc and the usage control policy data 10
6 from the content provider 301 to the service provider 310 without adopting the file format.
And from the service provider 310 etc. SAM 305 1, may be transmitted by not dependent on the communication protocol format.

【0492】例えば、図121に示すように、コンテン
ツプロバイダ301において、コンテンツ鍵データKc
で暗号化されたコンテンツデータCと、暗号化されたコ
ンテンツ鍵データKcおよび暗号化された権利書データ
106などを含むキーファイルKFとを格納したセキュ
アコンテナ104sを作成し、セキュアコンテナ104
sをサービスプロバイダ310に通信プロトコルに依存
しない形式で送信する。そして、サービスプロバイダ3
10において、セキュアコンテナ104sに格納された
コンテンツデータCおよびキーファイルKFにプライス
タグデータ312を加えてセキュアコンテナ304sを
作成し、セキュアコンテナ304sをSAM305
どに通信プロトコルに依存しない形式で送信してもよ
い。
For example, as shown in FIG. 121, in the content provider 301, the content key data Kc
And a key file KF containing the encrypted content key data Kc and the encrypted rights certificate data 106, etc., are created.
s is transmitted to the service provider 310 in a format independent of the communication protocol. And service provider 3
In 10, it creates the secure container 304s added price tag data 312 to the stored content data C and the key file KF in the secure container 104s, and transmitted in a format that does not depend on the communication protocol secure container 304s like SAM 305 1 Is also good.

【0593】また、図122に示すように、コンテンツ
プロバイダ301からサービスプロバイダ310に、コ
ンテンツ鍵データKcで暗号化されたコンテンツデータ
Cと、暗号化されたコンテンツ鍵データKcおよび暗号
化された権利書データ106などを含むキーファイルK
Fとを通信プロトコルに依存しない形式で個別に送信す
る。そして、サービスプロバイダ310からSAM30
などに、コンテンツデータC、キーファイルKFお
よびプライスタグデータ312を通信プロトコルに依存
しない形式で個別に送信する。すなわち、コンテンツデ
ータCをファイル形式にしないで、キーファイルKFと
同一経路で送信する。
As shown in FIG. 122, the contents provider 301 sends the contents data C encrypted with the contents key data Kc, the encrypted contents key data Kc and the encrypted Key file K containing data 106 etc.
And F are transmitted individually in a format independent of the communication protocol. Then, the SAM 30 is sent from the service provider 310.
Etc. 5 1, transmits individually independent format content data C, and the key file KF and the price tag data 312 to the communication protocol. That is, the content data C is transmitted in the same path as the key file KF without being converted into the file format.

【0494】また、図123に示すように、コンテンツ
プロバイダ301からサービスプロバイダ310に、コ
ンテンツ鍵データKcで暗号化されたコンテンツデータ
Cを通信プロトコルに依存しない形式で送信し、サービ
スプロバイダ310からSAM305などにコンテン
ツデータCおよびプライスタグデータ312を通信プロ
トコルに依存しない形式で送信する。また、暗号化され
たコンテンツ鍵データKcおよび暗号化された権利書デ
ータ106などを含むキーファイルKFをEMDサービ
スセンタ302からSAM305などに送信してもよ
い。すなわち、コンテンツデータCをファイル形式にし
ないで、キーファイルKFと別経路で送信する。
[0494] Further, as shown in FIG. 123, the content provider 301 to the service provider 310, and transmitted in the form that is independent of the encrypted content data C communication protocol with the content key data Kc, from the service provider 310 SAM 305 1 For example, the content data C and the price tag data 312 are transmitted in a format independent of the communication protocol. It is also possible to transmit the key file KF and the like encrypted content key data Kc and the encrypted usage control policy data 106 from the EMD service center 302 SAM 305 1 etc.. That is, the content data C is transmitted in a different path from the key file KF without being converted into a file format.

【0495】また、図124に示すように、コンテンツ
プロバイダ301からサービスプロバイダ310に、コ
ンテンツ鍵データKcで暗号化されたコンテンツデータ
Cと、コンテンツ鍵データKcおよび権利書データ10
6とを、通信プロトコルに依存しない形式で送信する。
また、サービスプロバイダ310からSAM305
どに、コンテンツデータC、コンテンツ鍵データKcお
よび権利書データ106、並びにプライスタグデータ3
12を送信する。すなわち、コンテンツデータC、コン
テンツ鍵データKc、権利書データ106およびプライ
スタグデータ312をファイル形式にしないで、同一経
路で送信する。
As shown in FIG. 124, the contents provider 301 sends the contents data C encrypted with the contents key data Kc, the contents key data Kc and the rights certificate data 10 to the service provider 310.
6 is transmitted in a format independent of the communication protocol.
Further, from the service provider 310 etc. SAM 305 1, the content data C, content key data Kc and the usage control policy data 106, and price tag data 3
12 is transmitted. That is, the content data C, the content key data Kc, the license data 106, and the price tag data 312 are transmitted in the same route without being converted into a file format.

【0496】また、図125に示すように、コンテンツ
プロバイダ301からサービスプロバイダ310に、コ
ンテンツ鍵データKcで暗号化されたコンテンツデータ
Cを、通信プロトコルに依存しない形式で送信する。そ
して、サービスプロバイダ310からSAM305
どに、コンテンツデータCおよびプライスタグデータ3
12を、通信プロトコルに依存しない形式で送信する。
また、EMDサービスセンタ302からSAM305
などにコンテンツ鍵データKcおよび権利書データ10
6を送信する。。すなわち、コンテンツデータCと、コ
ンテンツ鍵データKcおよび権利書データ106とをフ
ァイル形式にしないで、別経路で送信する。
As shown in FIG. 125, the content data C encrypted with the content key data Kc is transmitted from the content provider 301 to the service provider 310 in a format independent of the communication protocol. Then, from the service provider 310 etc. SAM 305 1, the content data C and the price tag data 3
12 is transmitted in a format independent of the communication protocol.
Also, the SAM 305 1 is sent from the EMD service center 302.
For example, the content key data Kc and the
Send 6. . That is, the content data C, the content key data Kc, and the license data 106 are transmitted in different paths without being converted into a file format.

【0497】第2実施形態の第12変形例 前述した図59に示すEMDシステム300では、例え
ば、図126に示すように、ユーザホームネットワーク
303がサービスプロバイダ310から受信したセキュ
アコンテナ304に応じたセキュアコンテナ304A
を、ユーザホームネットワーク303aのSAMからの
要求S303aに応じて、ユーザホームネットワーク3
03aに配給してもよい。この場合には、ユーザホーム
ネットワーク303のSAMが、前述した第2実施形態
で説明したサービスプロバイダ310と同様の役割を果
たすと考えることができる。この場合に、ユーザホーム
ネットワーク303aのSAMは、独自にプライスタグ
データ312を新たに設定できる。そして、ユーザホー
ムネットワーク303aのSAMにおいてコンテンツデ
ータCの購入形態が決定され、それに応じた利用履歴デ
ータ304aなどがユーザホームネットワーク303a
のSAMからEMDサービスセンタ302に送信され
る。EMDサービスセンタ302では、利用履歴データ
304aに基づいて、コンテンツプロバイダ301、サ
ービスプロバイダ310、ユーザホームネットワーク3
03のユーザに、ユーザホームネットワーク303aの
ユーザが支払った金銭を分配するための決済処理を行
う。
[0497] In a 12 modification EMD system 300 shown in FIG. 59 described above in the second embodiment, for example, as shown in FIG. 126, the secure in accordance with the secure container 304 by the user home network 303 has received from the service provider 310 Container 304A
In response to a request S303a from the SAM of the user home network 303a.
03a. In this case, it can be considered that the SAM of the user home network 303 plays a role similar to that of the service provider 310 described in the second embodiment. In this case, the SAM of the user home network 303a can newly set the price tag data 312 independently. Then, the purchase mode of the content data C is determined in the SAM of the user home network 303a, and the usage history data 304a and the like corresponding thereto are stored in the user home network 303a.
Is transmitted to the EMD service center 302 from the SAM. In the EMD service center 302, based on the usage history data 304a, the content provider 301, the service provider 310, the user home network 3
A payment process for distributing the money paid by the user of the user home network 303a to the user 03 is performed.

【0498】なお、本実施形態におけるセキュアコンテ
ナのファイル包括大小関係は、図127に示すように表
現できる。
Note that the file inclusive size relationship of the secure container in this embodiment can be expressed as shown in FIG.

【0499】第3実施形態 図128は本発明の第3実施形態のEMDシステムを説
明するための図、図129は図128に示すEMDサー
ビスセンタの機能ブロック図である。図129におい
て、前述した第1実施形態および第2実施形態で用いた
符号と同じ符号を付した構成要素は、これらの実施形態
で説明した同一符号の構成要素と同じである。
Third Embodiment FIG. 128 is a diagram for explaining an EMD system according to a third embodiment of the present invention, and FIG. 129 is a functional block diagram of the EMD service center shown in FIG. In FIG. 129, components denoted by the same reference numerals as those used in the first and second embodiments are the same as the components denoted by the same reference numerals described in these embodiments.

【0500】本実施形態のEMDシステムでは、コンテ
ンツプロバイダ301はEMDサービスセンタ302に
マスタソース(コンテンツデータ)S111などを送
り、EMDサービスセンタ302において例えば図5
(A)に示すコンテンツファイルCFを作成する。ま
た、コンテンツプロバイダ301はEMDサービスセン
タ302に、コンテンツデータS111のコンテンツI
D、コンテンツ鍵データKc、電子透かし管理情報(コ
ンテンツデータに埋め込む電子透かし情報の内容)、コ
ンテンツプロバイダ301の識別子CP ID、コンテ
ンツデータを提供するサービスプロバイダ310の識別
子SP ID、コンテンツデータの卸売価格SRPを送
り、EMDサービスセンタ302において図5(B)に
示すキーファイルKFを作成する。また、EMDサービ
スセンタ302は、作成したコンテンツファイルCFを
CFデータベース802aに格納し、個々のコンテンツ
ファイルCFにグローバルユニークなコンテンツIDを
付して、これらを一元的に管理する。また、EMDサー
ビスセンタ302は、キーファイルKFをKFデータベ
ース153aに格納し、これについてもコンテンツID
を用いて一元的に管理する。
In the EMD system of this embodiment, the content provider 301 sends the master source (content data) S111 and the like to the EMD service center 302, and the
A content file CF shown in FIG. Further, the content provider 301 provides the EMD service center 302 with the content I of the content data S111.
D, content key data Kc, digital watermark management information (contents of digital watermark information embedded in content data), identifier CP of content provider 301 ID, identifier SP of service provider 310 that provides content data The ID and the wholesale price SRP of the content data are sent, and the EMD service center 302 creates the key file KF shown in FIG. The EMD service center 302 stores the created content files CF in the CF database 802a, assigns a globally unique content ID to each content file CF, and manages them centrally. Also, the EMD service center 302 stores the key file KF in the KF database 153a, and the
Is managed centrally using.

【0501】EMDサービスセンタ302における処理
を図129を参照して説明する。EMDサービスセンタ
302は、コンテンツプロバイダ301から受け取った
マスタソースS111をコンテンツマスタソースデータ
ベース801に格納する。次に、電子透かし情報付加部
112において、コンテンツプロバイダ301から受け
取った電子透かし管理情報が示す電子透かし情報を、コ
ンテンツマスタソースデータベース801から読み出し
たマスタソースS111に埋め込んでコンテンツデータ
S112を生成する。次に、圧縮部113において、コ
ンテンツデータS112を圧縮してコンテンツデータS
113を生成する。コンテンツデータS112は、伸長
部116において伸長された後に、聴感検査部123に
おいて聴覚検査が行われ、必要であれば、電子透かし情
報付加部112において電子透かし情報が再び埋め込ま
れる。次に、暗号化部114において、コンテンツデー
タS113がコンテンツ鍵データKcを用いて暗号化さ
れてコンテンツデータS114が生成される。次に、C
F作成部802において、コンテンツデータS114な
どを格納した図5(A)に示すコンテンツファイルCF
が作成され、コンテンツファイルCFがCFデータベー
ス802aに格納される。
The processing in the EMD service center 302 will be described with reference to FIG. The EMD service center 302 stores the master source S111 received from the content provider 301 in the content master source database 801. Next, the digital watermark information adding unit 112 embeds the digital watermark information indicated by the digital watermark management information received from the content provider 301 into the master source S111 read from the content master source database 801 to generate content data S112. Next, the compression unit 113 compresses the content data S112 to compress the content data S112.
113 is generated. After the content data S112 is decompressed by the decompression unit 116, a hearing test is performed by the auditory test unit 123, and if necessary, the digital watermark information adding unit 112 embeds the digital watermark information again. Next, in the encryption unit 114, the content data S113 is encrypted using the content key data Kc to generate the content data S114. Next, C
F creation unit 802 stores content data CF such as content data S114 shown in FIG.
Is created, and the content file CF is stored in the CF database 802a.

【0502】また、EMDサービスセンタ302では、
KF作成部153において、図5(B)に示すキーファ
イルKFを作成し、キーファイルKFをKFデータベー
ス153aに格納する。
[0502] In the EMD service center 302,
The KF creation unit 153 creates the key file KF shown in FIG. 5B, and stores the key file KF in the KF database 153a.

【0503】次に、セキュアコンテナ作成部804にお
いて、CFデータベース802aから読み出したコンテ
ンツファイルCFと、KFデータベース153aから読
み出したキーファイルKFとを格納したセキュアコンテ
ナ806が作成され、セキュアコンテナ806がセキュ
アコンテナデータベース805に格納される。その後、
セキュアコンテナデータベース805が、サービスプロ
バイダ310によってアクセスされて、セキュアコンテ
ナ806がサービスプロバイダ310に供給される。
[0503] Next, the secure container creation unit 804 creates a secure container 806 storing the content file CF read from the CF database 802a and the key file KF read from the KF database 153a. Stored in the database 805. afterwards,
Secure container database 805 is accessed by service provider 310 and secure container 806 is provided to service provider 310.

【0504】次に、サービスプロバイダ310は、セキ
ュアコンテナ806に格納されたコンテンツファイルC
FおよびキーファイルKFと、コンテンツデータの販売
価格を示すプライスタグデータ312とを格納したセキ
ュアコンテナ807を作成する。そして、サービスプロ
バイダ310は、所定の通信プロトコルを用いて当該通
信プロトコルに依存しない形式で、あるいはROM型な
どの記録媒体に記録してセキュアコンテナ807をユー
ザホームネットワーク303に配給する。
Next, the service provider 310 checks the content file C stored in the secure container 806.
A secure container 807 storing F and a key file KF and price tag data 312 indicating a selling price of the content data is created. Then, the service provider 310 distributes the secure container 807 to the user home network 303 by using a predetermined communication protocol in a format not depending on the communication protocol or by recording on a recording medium such as a ROM type.

【0505】ユーザホームネットワーク303では、オ
インラインの場合にはCAモジュール311を介してセ
キュアコンテナ807がSAM305などに提供さ
れ、SAM305などにおいて、キーファイルKFに
格納されたコンテンツ鍵データKcおよび権利書データ
106などが配信用鍵データKD〜KDなどを用い
て復号され、復号された権利書データ106に基づい
て、コンテンツファイルCFに格納されたコンテンツデ
ータの購入形態などの取り扱いが決定される。また、S
AM305などにおいて、コンテンツデータの購入履
歴などを示す利用履歴データ308が生成され、利用履
歴データ308がEMDサービスセンタ302に送信さ
れる。また、ユーザホームネットワーク303のSAM
305から、ユーザホームネットワーク303aのS
AM30512にセキュアコンテナ807が配給された
場合には、SAM30512においてSAM305
同様の処理が行われ、SAM30512からEMDサー
ビスセンタ302に利用履歴データ308が送信され
る。
[0505] In the user home network 303, in the case of online, the secure container 807 is provided to the SAM 305 1 or the like via the CA module 311. In the SAM 305 1 or the like, the content key data Kc stored in the key file KF and the rights The license data 106 and the like are decrypted using the distribution key data KD 1 to KD 3 and the like, and the handling such as the purchase mode of the content data stored in the content file CF is determined based on the decrypted rights document data 106. You. Also, S
AM305 1 In such, the usage log data 308 indicating, for example, the content purchase history data is generated, the usage log data 308 is transmitted to the EMD service center 302. The SAM of the user home network 303
From 305 2, S of the user home network 303a
If the secure container 807 is distributed to AM305 12 it is carried out the same processing as the SAM 305 2 in the SAM 305 12, the usage log data 308 is transmitted from the SAM 305 12 to the EMD service center 302.

【0506】なお、ユーザホームネットワーク303,
303aにおけるセキュアコンテナ807に対しての処
理は、前述した第1実施形態および第2実施形態におけ
るユーザホームネットワーク103,303における処
理と同じである。また、図128に示す例では、EMD
サービスセンタ302からサービスプロバイダ310、
並びにサービスプロバイダ310からユーザホームネッ
トワーク303に、コンテンツファイルCFおよびキー
ファイルKFを格納したセキュアコンテナを送信する場
合(イン・バンドの場合)を例示したが、コンテンツフ
ァイルCFおよびキーファイルKFを同一経路で別々に
送信してもよい(アウト・オブ・バンドの場合)。ま
た、図130に示すように、EMDサービスセンタ30
2において作成したコンテンツファイルCFをサービス
プロバイダ310に供給し、サービスプロバイダ310
がコンテンツファイルCFをユーザホームネットワーク
303に供給すると共に、EMDサービスセンタ302
において作成したキーファイルKFをEMDサービスセ
ンタ302からユーザホームネットワーク303,30
3aのSAM305,SAM30512に供給しても
よい。
The user home network 303,
The processing for the secure container 807 in 303a is the same as the processing in the user home networks 103 and 303 in the first and second embodiments described above. In the example shown in FIG.
From service center 302 to service provider 310,
In addition, the case where the secure container storing the content file CF and the key file KF is transmitted from the service provider 310 to the user home network 303 (in the case of in-band) has been exemplified. They may be transmitted separately (out-of-band). As shown in FIG. 130, the EMD service center 30
2 is supplied to the service provider 310, and the service provider 310
Supplies the content file CF to the user home network 303 and the EMD service center 302
The key file KF created in the above is transmitted from the EMD service center 302 to the user home networks 303 and 30.
The SAM 305 2 and the SAM 305 12 of 3a may be supplied.

【0507】第4実施形態 図131は本発明の第4実施形態のEMDシステムを説
明するための図である。
Fourth Embodiment FIG. 131 is a view for explaining an EMD system according to a fourth embodiment of the present invention.

【0508】本実施形態のEMDシステムでは、コンテ
ンツプロバイダ301は例えば図5(A)に示すコンテ
ンツファイルCFを作成し、これをEMDサービスセン
タ302に送る。また、コンテンツプロバイダ301は
EMDサービスセンタ302に、コンテンツデータのコ
ンテンツID、コンテンツ鍵データKc、電子透かし管
理情報(コンテンツデータに埋め込む電子透かし情報の
内容、並びに埋め込み位置情報)、コンテンツプロバイ
ダ301の識別子CP ID、コンテンツデータを提供
するサービスプロバイダ310の識別子SP ID、コ
ンテンツデータの卸売価格SRPを送り、EMDサービ
スセンタ302において図5(B)に示すキーファイル
KFを作成する。また、EMDサービスセンタ302
は、コンテンツファイルCFをCFデータベース802
aに格納し、個々のコンテンツファイルCFにグローバ
ルユニークなコンテンツIDを付して、これらを一元的
に管理する。また、EMDサービスセンタ302は、作
成したキーファイルKFをKFデータベース153aに
格納し、これについてもコンテンツIDを用いて一元的
に管理する。
In the EMD system of this embodiment, the content provider 301 creates a content file CF shown in FIG. 5A, for example, and sends it to the EMD service center 302. Further, the content provider 301 provides the EMD service center 302 with the content ID of the content data, the content key data Kc, the digital watermark management information (the content of the digital watermark information embedded in the content data, and the embedding position information), the identifier CP of the content provider 301. ID, identifier SP of service provider 310 that provides content data The ID and the wholesale price SRP of the content data are sent, and the EMD service center 302 creates the key file KF shown in FIG. Also, the EMD service center 302
Stores the content file CF in the CF database 802.
a, a globally unique content ID is assigned to each content file CF, and these are centrally managed. Further, the EMD service center 302 stores the created key file KF in the KF database 153a, and also manages the key file KF centrally using the content ID.

【0509】また、EMDサービスセンタ302では、
CFデータベース802aから読み出したコンテンツフ
ァイルCFと、KFデータベース153aから読み出し
たキーファイルKFとを格納したセキュアコンテナ80
6が作成され、セキュアコンテナ806がセキュアコン
テナデータベースに格納される。その後、セキュアコン
テナデータベースが、サービスプロバイダ310によっ
てアクセスされて、セキュアコンテナ806がサービス
プロバイダ310に供給される。
[0509] In the EMD service center 302,
A secure container 80 storing the content file CF read from the CF database 802a and the key file KF read from the KF database 153a.
6 is created, and the secure container 806 is stored in the secure container database. Thereafter, the secure container database is accessed by the service provider 310 and the secure container 806 is provided to the service provider 310.

【0510】次に、サービスプロバイダ310は、セキ
ュアコンテナ806に格納されたコンテンツファイルC
FおよびキーファイルKFと、コンテンツデータの販売
価格を示すプライスタグデータ312とを格納したセキ
ュアコンテナ807を作成する。そして、サービスプロ
バイダ310は、所定の通信プロトコルを用いて当該通
信プロトコルに依存しない形式で、あるいはROM型な
どの記録媒体に記録してセキュアコンテナ807をユー
ザホームネットワーク303に配給する。
Next, the service provider 310 checks the content file C stored in the secure container 806.
A secure container 807 storing F and a key file KF and price tag data 312 indicating a selling price of the content data is created. Then, the service provider 310 distributes the secure container 807 to the user home network 303 by using a predetermined communication protocol in a format not depending on the communication protocol or by recording on a recording medium such as a ROM type.

【0511】ユーザホームネットワーク303では、オ
インラインの場合にはCAモジュール311を介してセ
キュアコンテナ807がSAM305などに提供さ
れ、SAM305などにおいて、キーファイルKFに
格納されたコンテンツ鍵データKcおよび権利書データ
106などが配信用鍵データKD〜KDなどを用い
て復号され、復号された権利書データ106に基づい
て、コンテンツファイルCFに格納されたコンテンツデ
ータの購入形態などの取り扱いが決定される。また、S
AM305などにおいて、コンテンツデータの購入履
歴などを示す利用履歴データ308が生成され、利用履
歴データ308がEMDサービスセンタ302に送信さ
れる。また、ユーザホームネットワーク303のSAM
305から、ユーザホームネットワーク303aのS
AM30512にセキュアコンテナ807が配給された
場合には、SAM30512においてSAM305
同様の処理が行われ、SAM30512からEMDサー
ビスセンタ302に利用履歴データ308が送信され
る。
[0511] In the user home network 303, in the case of online, the secure container 807 is provided to the SAM 305 1 or the like via the CA module 311. In the SAM 305 1 or the like, the content key data Kc stored in the key file KF and the right are stored. The license data 106 and the like are decrypted using the distribution key data KD 1 to KD 3 and the like, and the handling such as the purchase mode of the content data stored in the content file CF is determined based on the decrypted rights document data 106. You. Also, S
AM305 1 In such, the usage log data 308 indicating, for example, the content purchase history data is generated, the usage log data 308 is transmitted to the EMD service center 302. The SAM of the user home network 303
From 305 2, S of the user home network 303a
If the secure container 807 is distributed to AM305 12 it is carried out the same processing as the SAM 305 2 in the SAM 305 12, the usage log data 308 is transmitted from the SAM 305 12 to the EMD service center 302.

【0512】なお、ユーザホームネットワーク303,
303aにおけるセキュアコンテナ807に対しての処
理は、前述した第1実施形態および第2実施形態におけ
るユーザホームネットワーク103,303における処
理と同じである。また、図131に示す例では、EMD
サービスセンタ302からサービスプロバイダ310、
並びにサービスプロバイダ310からユーザホームネッ
トワーク303に、コンテンツファイルCFおよびキー
ファイルKFを格納したセキュアコンテナを送信する場
合(イン・バンドの場合)を例示したが、コンテンツフ
ァイルCFおよびキーファイルKFを同一経路で別々に
送信してもよい(アウト・オブ・バンドの場合)。ま
た、図132に示すように、コンテンツファイルCFを
EMDサービスセンタ302からサービスプロバイダ3
10に供給し、サービスプロバイダ310がコンテンツ
ファイルCFをユーザホームネットワーク303に供給
すると共に、EMDサービスセンタ302において作成
したキーファイルKFをEMDサービスセンタ302か
らユーザホームネットワーク303,303aのSAM
305,SAM30512に供給してもよい。
[0512] The user home network 303,
The processing for the secure container 807 in 303a is the same as the processing in the user home networks 103 and 303 in the first and second embodiments described above. In the example shown in FIG.
From service center 302 to service provider 310,
In addition, the case where the secure container storing the content file CF and the key file KF is transmitted from the service provider 310 to the user home network 303 (in the case of in-band) has been exemplified. They may be transmitted separately (out-of-band). Further, as shown in FIG. 132, the content file CF is transferred from the EMD service center 302 to the service provider 3.
10, the service provider 310 supplies the content file CF to the user home network 303, and the key file KF created in the EMD service center 302 is transmitted from the EMD service center 302 to the SAM of the user home networks 303 and 303a.
305 2 , SAM 305 12 .

【0513】第5実施形態 図133は本発明の第5実施形態のEMDシステムを説
明するための図である。
Fifth Embodiment FIG. 133 is a view for explaining an EMD system according to a fifth embodiment of the present invention.

【0514】本実施形態のEMDシステムでは、コンテ
ンツプロバイダ301は例えば図5(A)に示すコンテ
ンツファイルCFを作成する。また、コンテンツプロバ
イダ301はEMDサービスセンタ302に、コンテン
ツデータのコンテンツID、コンテンツ鍵データKc、
電子透かし管理情報(コンテンツデータに埋め込む電子
透かし情報の内容、並びに埋め込み位置情報)、コンテ
ンツプロバイダ301の識別子CP ID、コンテンツ
データを提供するサービスプロバイダ310の識別子S
ID、コンテンツデータの卸売価格SRPを送り、
EMDサービスセンタ302において図5(B)に示す
キーファイルKFを作成する。EMDサービスセンタ3
02は、作成したキーファイルKFをコンテンツプロバ
イダ301に送る。また、EMDサービスセンタ302
は、KFデータベース153aにキーファイルKFを格
納し、個々のコンテンツデータに割り当てられたコンテ
ンツIDを用いてキーファイルKFを一元的に管理す
る。このとき、コンテンツIDは、例えば、EMDサー
ビスセンタ302によって作成され、複数のコンテンツ
プロバイダ301が提供するコンテンツデータの全てを
対象としてグローバルユニークに決定される。
[0514] In the EMD system of the present embodiment, the content provider 301 creates, for example, a content file CF shown in Fig. 5A. Further, the content provider 301 sends the content ID of the content data, the content key data Kc,
Digital watermark management information (contents of digital watermark information to be embedded in content data and embedding position information), identifier CP of content provider 301 ID, identifier S of service provider 310 that provides content data
P Send ID, wholesale price SRP of content data,
In the EMD service center 302, a key file KF shown in FIG. EMD Service Center 3
02 sends the created key file KF to the content provider 301. Also, the EMD service center 302
Stores the key file KF in the KF database 153a and centrally manages the key file KF using the content ID assigned to each piece of content data. At this time, the content ID is created by, for example, the EMD service center 302, and is determined globally unique for all of the content data provided by the plurality of content providers 301.

【0515】次に、コンテンツプロバイダ301におい
て、作成したコンテンツファイルCFと、EMDサービ
スセンタ302から受けたキーファイルKFとを格納し
たセキュアコンテナ821が作成され、セキュアコンテ
ナ821が共通データベース820に格納される。共通
データベース820において、複数のコンテンツプロバ
イダ301が提供したセキュアコンテナ821が、コン
テンツIDを用いて一元的に管理される。
[0515] Next, in the content provider 301, a secure container 821 storing the created content file CF and the key file KF received from the EMD service center 302 is created, and the secure container 821 is stored in the common database 820. . In the common database 820, the secure containers 821 provided by the plurality of content providers 301 are centrally managed using the content ID.

【0516】サービスプロバイダ310は、例えば、コ
ンテンツIDを用いて共通データベース820をブラン
ジング(検索)して、所望のセキュアコンテナ821を
共通データベース820から受けて、セキュアコンテナ
821に、コンテンツの販売価格を示すプライスタグデ
ータ312などをさらに格納したセキュアコンテナ82
2を作成し、セキュアコンテナ822をユーザホームネ
ットワーク303に配給する。
[0516] The service provider 310, for example, brands (searches) the common database 820 using the content ID, receives a desired secure container 821 from the common database 820, and stores the sales price of the content in the secure container 821. Secure container 82 further storing price tag data 312 and the like shown
2 and distributes the secure container 822 to the user home network 303.

【0517】ユーザホームネットワーク303では、オ
インラインの場合にはCAモジュール311を介してセ
キュアコンテナ822がSAM305などに提供さ
れ、SAM305などにおいて、キーファイルKFに
格納されたコンテンツ鍵データKcおよび権利書データ
106などが配信用鍵データKD〜KDなどを用い
て復号され、復号された権利書データ106に基づい
て、コンテンツファイルCFに格納されたコンテンツデ
ータの購入形態などの取り扱いが決定される。また、S
AM305などにおいて、コンテンツデータの購入履
歴などを示す利用履歴データ308が生成され、利用履
歴データ308がEMDサービスセンタ302に送信さ
れる。また、ユーザホームネットワーク303のSAM
305から、ユーザホームネットワーク303aのS
AM30512にセキュアコンテナ822が配給された
場合には、SAM30512においてSAM305
同様の処理が行われ、SAM30512からEMDサー
ビスセンタ302に利用履歴データ308が送信され
る。
In the user home network 303, in the case of online, the secure container 822 is provided to the SAM 305 1 or the like via the CA module 311. In the SAM 305 1 or the like, the content key data Kc stored in the key file KF and the rights The license data 106 and the like are decrypted using the distribution key data KD 1 to KD 3 and the like, and the handling such as the purchase mode of the content data stored in the content file CF is determined based on the decrypted rights document data 106. You. Also, S
AM305 1 In such, the usage log data 308 indicating, for example, the content purchase history data is generated, the usage log data 308 is transmitted to the EMD service center 302. The SAM of the user home network 303
From 305 2, S of the user home network 303a
If the secure container 822 is distributed to AM305 12 it is carried out the same processing as the SAM 305 2 in the SAM 305 12, the usage log data 308 is transmitted from the SAM 305 12 to the EMD service center 302.

【0518】なお、ユーザホームネットワーク303,
303aにおけるセキュアコンテナ807に対しての処
理は、前述した第1実施形態および第2実施形態におけ
るユーザホームネットワーク103,303における処
理と同じである。また、図133に示す例では、コンテ
ンツプロバイダ301から共通データベース820、共
通データベース820からサービスプロバイダ310、
並びにサービスプロバイダ310からユーザホームネッ
トワーク303に、コンテンツファイルCFおよびキー
ファイルKFを格納したセキュアコンテナを送る場合
(イン・バンドの場合)を例示したが、コンテンツファ
イルCFおよびキーファイルKFを同一経路で別々に送
信してもよい(アウト・オブ・バンドの場合)。また、
図134に示すように、コンテンツプロバイダ301か
ら共通データベース820にコンテンツファイルCFを
格納し、サービスプロバイダ310が共通データベース
820からコンテンツファイルCFを得ると共に、EM
Dサービスセンタ302からサービスプロバイダ310
にキーファイルKFを送るようにしてもよい。この場合
には、サービスプロバイダ310は、共通データベース
820から得たコンテンツファイルCFと、EMDサー
ビスセンタ302から得たキーファイルKFと、プライ
スタグデータ312とを格納してセキュアコンテナ82
2を作成する。共通データベース820は、複数のコン
テンツプロバイダ301が提供するコンテンツデータに
対してグローバルユニークに付されたコンテンツIDを
用いて、コンテンッファイルCFを一元的に管理する。
[0518] The user home network 303,
The processing for the secure container 807 in 303a is the same as the processing in the user home networks 103 and 303 in the first and second embodiments described above. In the example shown in FIG. 133, the common database 820 from the content provider 301, the service provider 310 from the common database 820,
Also, the case where the secure container storing the content file CF and the key file KF is sent from the service provider 310 to the user home network 303 (in the case of in-band) has been described, but the content file CF and the key file KF are separately transmitted on the same route. (Out-of-band). Also,
As shown in FIG. 134, the content provider 301 stores the content file CF in the common database 820, the service provider 310 obtains the content file CF from the common database 820, and
D service center 302 to service provider 310
May be sent to the key file KF. In this case, the service provider 310 stores the content file CF obtained from the common database 820, the key file KF obtained from the EMD service center 302, and the price tag data 312, and
Create 2. The common database 820 centrally manages the content file CF by using a content ID assigned globally uniquely to content data provided by a plurality of content providers 301.

【0519】また、図135に示すように、EMDサー
ビスセンタ302が作成したキーファイルKFを、ユー
ザホームネットワーク303,303aのSAM305
,30512などに送るようにしてもよい。この場合
には、サービスプロバイダ310は、コンテンツファイ
ルCFをユーザホームネットワーク303に配給する。
プライスタグデータ312は、サービスプロバイダ31
0がユーザホームネットワーク303に配給してもよい
し、EMDサービスセンタ302がユーザホームネット
ワーク303,303aに配給してもよい。
As shown in FIG. 135, the key file KF created by the EMD service center 302 is stored in the SAM 305 of the user home networks 303 and 303a.
1 , 305 12 or the like. In this case, the service provider 310 distributes the content file CF to the user home network 303.
The price tag data 312 is stored in the service provider 31
0 may be distributed to the user home network 303 or the EMD service center 302 may be distributed to the user home networks 303 and 303a.

【0520】第6実施形態 図136は本発明の第6実施形態のEMDシステムを説
明するための図である
Sixth Embodiment FIG. 136 is a view for explaining an EMD system according to a sixth embodiment of the present invention.

【0521】本実施形態のEMDシステムは、前述した
図133に示すEMDシステムと比較すると、複数のE
MDサービスセンタ302を有し、コンテンツプロバイ
ダ301がそれぞれ対応するEMDサービスセンタ30
2との間で課金処理などを行うことを特徴としている点
が異なり、それ以外の点は略同じである。コンテンツプ
ロバイダ301は例えば図5(A)に示すコンテンツフ
ァイルCFを作成する。また、コンテンツプロバイダ3
01は、複数のEMDサービスセンタ302のう自らが
選択した(あるいは予め決められた)一のEMDサービ
スセンタ302に、コンテンツデータのコンテンツI
D、コンテンツ鍵データKc、電子透かし管理情報(コ
ンテンツデータに埋め込む電子透かし情報の内容、並び
に埋め込み位置情報)、コンテンツプロバイダ301の
識別子CP ID、コンテンツデータを提供するサービ
スプロバイダ310の識別子SP ID、コンテンツデ
ータの卸売価格SRPを送り、EMDサービスセンタ3
02において図5(B)に示すキーファイルKFを作成
する。EMDサービスセンタ302は、作成したキーフ
ァイルKFを、対応するコンテンツプロバイダ301に
送る。また、EMDサービスセンタ302は、KFデー
タベース153aにキーファイルKFを格納し、個々の
コンテンツデータに割り当てられたコンテンツIDを用
いてキーファイルKFを一元的に管理する。このとき、
コンテンツIDは、例えば、EMDサービスセンタ30
2によって作成され、共通データベース830に格納さ
れる全てのセキュアコンテナ831に対応するコンテン
ツデータを対象としてグローバルユニークに決定され
る。
The EMD system of this embodiment is different from the EMD system shown in FIG.
An MD service center 30 having an MD service center 302 and a corresponding content provider 301
2 is characterized in that a billing process or the like is performed, and the other points are substantially the same. The content provider 301 creates, for example, a content file CF shown in FIG. Also, content provider 3
01, the content I of the content data is stored in one EMD service center 302 selected (or predetermined) among the plurality of EMD service centers 302.
D, content key data Kc, digital watermark management information (contents of digital watermark information to be embedded in content data, and embedding position information), identifier CP of content provider 301 ID, identifier SP of service provider 310 that provides content data Sends ID and wholesale price SRP of content data, and sends it to EMD Service Center 3.
In step 02, a key file KF shown in FIG. 5B is created. The EMD service center 302 sends the created key file KF to the corresponding content provider 301. In addition, the EMD service center 302 stores the key file KF in the KF database 153a, and centrally manages the key file KF using the content ID assigned to each piece of content data. At this time,
The content ID is, for example, the EMD service center 30
2 and globally unique for content data corresponding to all the secure containers 831 created and stored in the common database 830.

【0522】次に、コンテンツプロバイダ301におい
て、作成したコンテンツファイルCFと、EMDサービ
スセンタ302から受けたキーファイルKFとを格納し
たセキュアコンテナ831が作成され、セキュアコンテ
ナ831が共通データベース820に格納される。共通
データベース830において、複数のコンテンツプロバ
イダ301が提供したセキュアコンテナ831が、コン
テンツIDを用いて一元的に管理される。
[0522] Next, in the content provider 301, a secure container 831 storing the created content file CF and the key file KF received from the EMD service center 302 is created, and the secure container 831 is stored in the common database 820. . In the common database 830, the secure containers 831 provided by the plurality of content providers 301 are centrally managed using the content ID.

【0523】サービスプロバイダ310は、例えば、コ
ンテンツIDを用いて共通データベース820をブラン
ジング(検索)して、所望のセキュアコンテナ831を
共通データベース820から受けて、セキュアコンテナ
831に、コンテンツの販売価格を示すプライスタグデ
ータ312などをさらに格納したセキュアコンテナ83
2を作成し、セキュアコンテナ832をユーザホームネ
ットワーク303に配給する。
[0523] The service provider 310, for example, brands (searches) the common database 820 using the content ID, receives a desired secure container 831 from the common database 820, and provides the secure container 831 with the selling price of the content. Secure container 83 further storing price tag data 312 shown
2 and distribute the secure container 832 to the user home network 303.

【0524】ユーザホームネットワーク303では、オ
インラインの場合にはCAモジュール311を介してセ
キュアコンテナ832がSAM305などに提供さ
れ、SAM305などにおいて、キーファイルKFに
格納されたコンテンツ鍵データKcおよび権利書データ
106などが配信用鍵データKD〜KDなどを用い
て復号され、復号された権利書データ106に基づい
て、コンテンツファイルCFに格納されたコンテンツデ
ータの購入形態などの取り扱いが決定される。また、S
AM305などにおいて、コンテンツデータの購入履
歴などを示す利用履歴データ308が生成され、利用履
歴データ308がEMDサービスセンタ302に送信さ
れる。また、ユーザホームネットワーク303のSAM
305から、ユーザホームネットワーク303aのS
AM30512にセキュアコンテナ832が配給された
場合には、SAM30512においてSAM305
同様の処理が行われ、SAM30512からEMDサー
ビスセンタ302に利用履歴データ308が送信され
る。
[0524] In the user home network 303, in the case of online, the secure container 832 is provided to the SAM 305 1 or the like via the CA module 311. In the SAM 305 1 or the like, the content key data Kc stored in the key file KF and the right are stored. The license data 106 and the like are decrypted using the distribution key data KD 1 to KD 3 and the like, and the handling such as the purchase mode of the content data stored in the content file CF is determined based on the decrypted rights document data 106. You. Also, S
AM305 1 In such, the usage log data 308 indicating, for example, the content purchase history data is generated, the usage log data 308 is transmitted to the EMD service center 302. The SAM of the user home network 303
From 305 2, S of the user home network 303a
If the secure container 832 is distributed to AM305 12 it is carried out the same processing as the SAM 305 2 in the SAM 305 12, the usage log data 308 is transmitted from the SAM 305 12 to the EMD service center 302.

【0525】なお、ユーザホームネットワーク303,
303aにおけるセキュアコンテナ807に対しての処
理は、前述した第1実施形態および第2実施形態におけ
るユーザホームネットワーク103,303における処
理と同じである。また、図136に示す例では、コンテ
ンツプロバイダ301から共通データベース830、共
通データベース830からサービスプロバイダ310、
並びにサービスプロバイダ310からユーザホームネッ
トワーク303に、コンテンツファイルCFおよびキー
ファイルKFを格納したセキュアコンテナを送る場合
(イン・バンドの場合)を例示したが、コンテンツファ
イルCFおよびキーファイルKFを同一経路で別々に送
信してもよい(アウト・オブ・バンドの場合)。また、
図137に示すように、コンテンツプロバイダ301か
ら共通データベース830にコンテンツファイルCFを
格納し、サービスプロバイダ310が共通データベース
820からコンテンツファイルCFを得ると共に、EM
Dサービスセンタ302からサービスプロバイダ310
にキーファイルKFを送るようにしてもよい。このと
き、サービスプロバイダ310が得たコンテンツファイ
ルCFを作成したコンテンツプロバイダ301に対応す
るEMDサービスセンタ302からサービスプロバイダ
310にキーファイルKFが送られる。
[0525] The user home network 303,
The processing for the secure container 807 in 303a is the same as the processing in the user home networks 103 and 303 in the first and second embodiments described above. In the example shown in FIG. 136, the common database 830 from the content provider 301, the service provider 310 from the common database 830,
Also, the case where the secure container storing the content file CF and the key file KF is sent from the service provider 310 to the user home network 303 (in the case of in-band) has been described, but the content file CF and the key file KF are separately transmitted on the same route. (Out-of-band). Also,
As shown in FIG. 137, the content file CF is stored in the common database 830 from the content provider 301, the service provider 310 obtains the content file CF from the common database 820, and
D service center 302 to service provider 310
May be sent to the key file KF. At this time, the key file KF is sent to the service provider 310 from the EMD service center 302 corresponding to the content provider 301 that has created the content file CF obtained by the service provider 310.

【0526】サービスプロバイダ310は、共通データ
ベース830から得たコンテンツファイルCFと、EM
Dサービスセンタ302から得たキーファイルKFと、
プライスタグデータ312とを格納してセキュアコンテ
ナ832を作成する。共通データベース830は、複数
のコンテンツプロバイダ301が提供するコンテンツデ
ータに対してグローバルユニークに付されたコンテンツ
IDを用いて、コンテンツファイルCFを一元的に管理
する。
The service provider 310 stores the content file CF obtained from the common database 830 and the EM
A key file KF obtained from the D service center 302;
The secure container 832 is created by storing the price tag data 312 and the price tag data 312. The common database 830 centrally manages the content file CF by using a content ID assigned globally uniquely to content data provided by the plurality of content providers 301.

【0527】また、図138に示すように、EMDサー
ビスセンタ302が作成したキーファイルKFを、ユー
ザホームネットワーク303,303aのSAM305
,30512などに送るようにしてもよい。このとき
も、SAM305,30512などに提供されたコン
テンツファイルCFを作成したコンテンツプロバイダ3
01に対応するEMDサービスセンタ302からSAM
305,30512などにキーファイルKFが送られ
る。また、サービスプロバイダ310は、コンテンツフ
ァイルCFをユーザホームネットワーク303に配給す
る。プライスタグデータ312は、サービスプロバイダ
310がユーザホームネットワーク303に配給しても
よいし、EMDサービスセンタ302がユーザホームネ
ットワーク303,303aに配給してもよい。
As shown in FIG. 138, the key file KF created by the EMD service center 302 is stored in the SAM 305 of the user home networks 303 and 303a.
1 , 305 12 or the like. Also at this time, the content provider 3 that created the content file CF provided to the SAMs 305 1 , 305 12 and the like.
01 from the EMD service center 302 corresponding to the SAM
The key file KF is sent to 305 1 , 305 12 and the like. Further, the service provider 310 distributes the content file CF to the user home network 303. The price tag data 312 may be distributed by the service provider 310 to the user home network 303 or may be distributed by the EMD service center 302 to the user home networks 303 and 303a.

【0528】第7実施形態 図139は本発明の第7実施形態のEMDシステムを説
明するための図である。
Seventh Embodiment FIG. 139 is a view for explaining an EMD system according to a seventh embodiment of the present invention.

【0529】本実施形態のEMDシステムは、前述した
図136に示すEMDシステムと比較すると、コンテン
ツプロバイダ301からEMDサービスセンタ302に
コンテンツデータのマスタソースS111を送り、EM
Dサービスセンタ302においてコンテンツファイルC
Fを作成する点が異なり、それ以外の点は略同じであ
る。コンテンツプロバイダ301は、コンテンツデータ
のマスタソースS111を複数のEMDサービスセンタ
302のうち自らが選択した(あるいは予め決められ
た)一のEMDサービスセンタ302に送り、EMDサ
ービスセンタ302において、図5(A)に示すコンテ
ンツファイルCFを作成する。EMDサービスセンタ3
02は、作成したコンテンツファイルCFを対応するコ
ンテンツプロバイダ301に送る。
The EMD system of the present embodiment sends the master source S111 of the content data from the content provider 301 to the EMD service center 302 as compared with the EMD system shown in FIG.
In the D service center 302, the content file C
F is different, and the other points are substantially the same. The content provider 301 sends the master source S111 of the content data to one of the plurality of EMD service centers 302 (or a predetermined one) selected from among the plurality of EMD service centers 302, and the EMD service center 302 in FIG. ) Is created. EMD Service Center 3
02 sends the created content file CF to the corresponding content provider 301.

【0530】また、コンテンツプロバイダ301は、上
記一の対応するEMDサービスセンタ302に、コンテ
ンツデータのコンテンツID、コンテンツ鍵データK
c、電子透かし管理情報(コンテンツデータに埋め込む
電子透かし情報の内容)、コンテンツプロバイダ301
の識別子CP ID、コンテンツデータを提供するサー
ビスプロバイダ310の識別子SP ID、コンテンツ
データの卸売価格SRPを送り、EMDサービスセンタ
302において図5(B)に示すキーファイルKFを作
成する。EMDサービスセンタ302は、作成したキー
ファイルKFを、対応するコンテンツプロバイダ301
に送る。また、EMDサービスセンタ302は、CFデ
ータベース802aにコンテンツファイルCFを格納
し、KFデータベース153aにキーファイルKFを格
納し、個々のコンテンツデータに割り当てられたコンテ
ンツIDを用いてコンテンツファイルCFおよびキーフ
ァイルKFを一元的に管理する。このとき、コンテンツ
IDは、例えば、EMDサービスセンタ302によって
作成され、共通データベース840に格納される全ての
セキュアコンテナ831に対応するコンテンツデータを
対象としてグローバルユニークに決定される。
The content provider 301 sends the content ID of the content data and the content key data K to the one corresponding EMD service center 302.
c, digital watermark management information (contents of digital watermark information embedded in content data), content provider 301
Identifier CP ID, identifier SP of service provider 310 that provides content data The ID and the wholesale price SRP of the content data are sent, and the EMD service center 302 creates the key file KF shown in FIG. The EMD service center 302 transfers the created key file KF to the corresponding content provider 301.
Send to The EMD service center 302 stores the content file CF in the CF database 802a, stores the key file KF in the KF database 153a, and uses the content ID assigned to each piece of content data to store the content file CF and the key file KF. Is managed centrally. At this time, for example, the content ID is globally uniquely determined for content data corresponding to all the secure containers 831 created by the EMD service center 302 and stored in the common database 840.

【0531】次に、コンテンツプロバイダ301におい
て、対応するEMDサービスセンタ302から受けたコ
ンテンツファイルCFおよびキーファイルKFとを格納
したセキュアコンテナ841が作成され、セキュアコン
テナ841が共通データベース840に格納される。共
通データベース840において、複数のコンテンツプロ
バイダ301が提供したセキュアコンテナ841が、コ
ンテンツIDを用いて一元的に管理される。
[0531] Next, in the content provider 301, a secure container 841 storing the content file CF and the key file KF received from the corresponding EMD service center 302 is created, and the secure container 841 is stored in the common database 840. In the common database 840, the secure containers 841 provided by the plurality of content providers 301 are managed centrally using the content ID.

【0532】サービスプロバイダ310は、例えば、コ
ンテンツIDを用いて共通データベース840をブラン
ジング(検索)して、所望のセキュアコンテナ841を
共通データベース840から受けて、セキュアコンテナ
841に、コンテンツの販売価格を示すプライスタグデ
ータ312などをさらに格納したセキュアコンテナ84
2を作成し、セキュアコンテナ842をユーザホームネ
ットワーク303に配給する。
The service provider 310, for example, brands (searches) the common database 840 using the content ID, receives a desired secure container 841 from the common database 840, and stores the selling price of the content in the secure container 841. Secure container 84 further storing price tag data 312 shown
2 and distribute the secure container 842 to the user home network 303.

【0533】ユーザホームネットワーク303では、オ
インラインの場合にはCAモジュール311を介してセ
キュアコンテナ842がSAM305などに提供さ
れ、SAM305などにおいて、キーファイルKFに
格納されたコンテンツ鍵データKcおよび権利書データ
106などが配信用鍵データKD〜KDなどを用い
て復号され、復号された権利書データ106に基づい
て、コンテンツファイルCFに格納されたコンテンツデ
ータの購入形態などの取り扱いが決定される。また、S
AM305などにおいて、コンテンツデータの購入履
歴などを示す利用履歴データ308が生成され、利用履
歴データ308がEMDサービスセンタ302に送信さ
れる。また、ユーザホームネットワーク303のSAM
305から、ユーザホームネットワーク303aのS
AM30512にセキュアコンテナ832が配給された
場合には、SAM30512においてSAM305
同様の処理が行われ、SAM30512からEMDサー
ビスセンタ302に利用履歴データ308が送信され
る。
In the user home network 303, in the case of online, the secure container 842 is provided to the SAM 305 1 or the like via the CA module 311. In the SAM 305 1 or the like, the content key data Kc stored in the key file KF and the rights The license data 106 and the like are decrypted using the distribution key data KD 1 to KD 3 and the like, and the handling such as the purchase mode of the content data stored in the content file CF is determined based on the decrypted rights document data 106. You. Also, S
AM305 1 In such, the usage log data 308 indicating, for example, the content purchase history data is generated, the usage log data 308 is transmitted to the EMD service center 302. The SAM of the user home network 303
From 305 2, S of the user home network 303a
If the secure container 832 is distributed to AM305 12 it is carried out the same processing as the SAM 305 2 in the SAM 305 12, the usage log data 308 is transmitted from the SAM 305 12 to the EMD service center 302.

【0534】なお、ユーザホームネットワーク303,
303aにおけるセキュアコンテナ807に対しての処
理は、前述した第1実施形態および第2実施形態におけ
るユーザホームネットワーク103,303における処
理と同じである。また、図139に示す例では、コンテ
ンツプロバイダ301から共通データベース840、共
通データベース840からサービスプロバイダ310、
並びにサービスプロバイダ310からユーザホームネッ
トワーク303に、コンテンツファイルCFおよびキー
ファイルKFを格納したセキュアコンテナを送る場合
(イン・バンドの場合)を例示したが、コンテンツファ
イルCFおよびキーファイルKFを同一経路で別々に送
信してもよい(アウト・オブ・バンドの場合)。また、
図140に示すように、コンテンツプロバイダ301か
ら共通データベース830にコンテンツファイルCFを
格納し、サービスプロバイダ310が共通データベース
820からコンテンツファイルCFを得ると共に、EM
Dサービスセンタ302からサービスプロバイダ310
にキーファイルKFを送るようにしてもよい。このと
き、サービスプロバイダ310が得たコンテンツファイ
ルCFを作成したコンテンツプロバイダ301に対応す
るEMDサービスセンタ302からサービスプロバイダ
310にキーファイルKFが送られる。
Note that the user home network 303,
The processing for the secure container 807 in 303a is the same as the processing in the user home networks 103 and 303 in the first and second embodiments described above. In the example shown in FIG. 139, the common database 840 from the content provider 301, the service provider 310 from the common database 840,
Also, the case where the secure container storing the content file CF and the key file KF is sent from the service provider 310 to the user home network 303 (in the case of in-band) has been described, but the content file CF and the key file KF are separately transmitted on the same route. (Out-of-band). Also,
As shown in FIG. 140, the content file CF is stored in the common database 830 from the content provider 301, the service provider 310 obtains the content file CF from the common database 820, and
D service center 302 to service provider 310
May be sent to the key file KF. At this time, the key file KF is sent to the service provider 310 from the EMD service center 302 corresponding to the content provider 301 that has created the content file CF obtained by the service provider 310.

【0535】サービスプロバイダ310は、共通データ
ベース840から得たコンテンツファイルCFと、EM
Dサービスセンタ302から得たキーファイルKFと、
プライスタグデータ312とを格納してセキュアコンテ
ナ842を作成する。共通データベース830は、複数
のコンテンツプロバイダ301が提供するコンテンツデ
ータに対してグローバルユニークに付されたコンテンツ
IDを用いて、コンテンツファイルCFを一元的に管理
する。
[0535] The service provider 310 stores the content file CF obtained from the common database 840 and the EM file.
A key file KF obtained from the D service center 302;
The secure container 842 is created by storing the price tag data 312. The common database 830 centrally manages the content file CF by using a content ID assigned globally uniquely to content data provided by the plurality of content providers 301.

【0536】また、図141に示すように、EMDサー
ビスセンタ302が作成したキーファイルKFを、ユー
ザホームネットワーク303,303aのSAM305
,30512などに送るようにしてもよい。このとき
も、SAM305,30512などに提供されたコン
テンツファイルCFを作成したコンテンツプロバイダ3
01に対応するEMDサービスセンタ302からSAM
305,30512などにキーファイルKFが送られ
る。また、サービスプロバイダ310は、コンテンツフ
ァイルCFをユーザホームネットワーク303に配給す
る。プライスタグデータ312は、サービスプロバイダ
310がユーザホームネットワーク303に配給しても
よいし、EMDサービスセンタ302がユーザホームネ
ットワーク303,303aに配給してもよい。
As shown in FIG. 141, the key file KF created by the EMD service center 302 is stored in the SAM 305 of the user home networks 303 and 303a.
1 , 305 12 or the like. Also at this time, the content provider 3 that created the content file CF provided to the SAMs 305 1 , 305 12 and the like.
01 from the EMD service center 302 corresponding to the SAM
The key file KF is sent to 305 1 , 305 12 and the like. Further, the service provider 310 distributes the content file CF to the user home network 303. The price tag data 312 may be distributed by the service provider 310 to the user home network 303 or may be distributed by the EMD service center 302 to the user home networks 303 and 303a.

【0537】第8実施形態 図142は、本発明の第8実施形態のEMDシステムを
説明するための図である。本実施形態のEMDシステム
では、例えば、コンテンツプロバイダ301からEMD
サービスセンタ302に提供されたマスタソースを用い
てEMDサービスセンタ302が作成した図5(A)に
示すコンテンツファイルCF、あるいはコンテンツプロ
バイダ301が作成してEMDサービスセンタ302に
提供した図5(A)に示すコンテンツファイルCFと、
EMDサービスセンタ302が作成した図5(B)に示
すキーファイルKFとが、EMDサービスセンタ302
によってサービスプロバイダ310を介して、あるいは
直接的にユーザホームネットワーク303のSAM30
に配信される。ここで、サービスプロバイダ310
は、コンテンツファイルCFの販売価格を示すプライス
タグデータ312をユーザホームネットワーク303に
送ると共に、プライスタグデータ312をEMDサービ
スセンタ302に登録して権威化する。また、サービス
プロバイダ310は、自らを、配信事業者としてEMD
サービスセンタ302に登録する。
Eighth Embodiment FIG. 142 is a view for explaining an EMD system according to an eighth embodiment of the present invention. In the EMD system of the present embodiment, for example, the EMD system
5A created by the EMD service center 302 using the master source provided to the service center 302, or FIG. 5A created by the content provider 301 and provided to the EMD service center 302. And a content file CF shown in
The key file KF shown in FIG. 5B created by the EMD service center 302 is
Via the service provider 310 or directly to the SAM 30 of the user home network 303
It is delivered to the 5 1. Here, the service provider 310
Sends price tag data 312 indicating the selling price of the content file CF to the user home network 303, and registers the price tag data 312 in the EMD service center 302 to authorize it. In addition, the service provider 310 sets itself as an EMD
Register with the service center 302.

【0538】本実施形態のEMDシステムでは、ユーザ
ホームネットワーク303の例えばSAM305が、
サービスプロバイダ310あるいはEMDサービスセン
タ302から得たコンテンツファイルCFおよびキーフ
ァイルKFを、ユーザホームネットワーク303内のS
AM305および/またはユーザホームネットワーク
303a内のSAM30512などに配信する配信事業
者となる。但し、この場合に、例えば、EMDサービス
センタ302は、SAM305がコンテンツファイル
CFに格納されたコンテンツデータCを購入した後に、
当該購入したコンテンツデータCを、何らかの販売マー
ジンを加えて販売(再配付)して利益を上げることを禁
止する。本実施形態のEMDシステムでは、購入形態が
未決定のコンテンツデータC、あるいは、購入形態とし
て再生課金が決定されているコンテンツデータCを、販
売利益マージンをとらずに再配付することを条件に、S
AM305がコンテンツデータCを他のSAMに複製
することを許可する。なお、これを機器間再配布と呼
ぶ。また、本実施形態のEMDシステムでは、SAM3
05がサービスプロバイダ310から配給を受けたコ
ンテンツファイルCF(あるいはセキュアコンテナ)に
関しては、販売利益マージンをとらない形態での機器間
売買は許可される。また、本実施形態では、SAM30
が、販売利益マージンをとる形態でのコンテンツデ
ータCの販売(配信)を行う場合には、SAM305
はEMDサービスセンタ302に自らを配信事業者とし
て登録して許諾を受けると共に、コンテンツデータCの
販売価格を示すプライスタグデータ312をEMDサー
ビスセンタ302に登録する。そして、SAM305
は、サービスプロバイダ310を介さずに、EMDサー
ビスセンタ302内のCFデータベース802aおよび
KFデータベース153aから直接的にコンテンツファ
イルCFおよびキーファイルKFの配給を受ける。
In the EMD system of this embodiment, for example, the SAM 305 1 of the user home network 303
The content file CF and the key file KF obtained from the service provider 310 or the EMD service center 302 are stored in the S
It is a distributor that distributes to the AM 305 2 and / or the SAM 305 12 in the user home network 303a. However, in this case, for example, EMD service center 302, after the SAM 305 1 has purchased the content data C stored in the content file CF,
It is prohibited to sell (re-distribute) the purchased content data C by adding some sales margin to increase profit. In the EMD system of the present embodiment, on the condition that the content data C for which the purchase mode has not been determined or the content data C for which the playback charge has been determined as the purchase mode is redistributed without taking the sales profit margin, S
AM305 1 is allowed to replicate the content data C to another SAM. This is called inter-device redistribution. In the EMD system of the present embodiment, the SAM3
For the 05 1 content file CF having received the delivery from the service provider 310 (or the secure container), the inter-device sale in a form not take sales profit margin is permitted. In the present embodiment, the SAM 30
5 1, in the case of selling the content data C in a form taking a sales profit margin (delivery) may, SAM 305 1
Registers itself as a distributor in the EMD service center 302 and receives permission, and registers price tag data 312 indicating the selling price of the content data C in the EMD service center 302. And the SAM305 1
Receives the distribution of the content file CF and the key file KF directly from the CF database 802a and the KF database 153a in the EMD service center 302 without going through the service provider 310.

【0539】第9実施形態 図143は、本発明の第9実施形態のEMDシステムを
説明するための図である。本実施形態のEMDシステム
では、コンテンツプロバイダ301のそれぞれが、コン
テンツプロバイダとしての役割に加えて、EMDサービ
スセンタ302としての役割を果たすことを特徴として
る。おの場合に、複数のコンテンツプロバイダ301が
ある場合に、それぞれのコンテンツプロバイダ301
は、それぞれのEMDサービスセンタ302としての役
割を持つ。コンテンツプロバイダ301は、コンテンツ
ファイルCFおよびキーファイルKFを格納したセキュ
アコンテナ851をサービスプロバイダ310に配信す
る。サービスプロバイダ310は、セキュアコンテナ8
51が格納したコンテンツファイルCF、キーファイル
KFに、さらにプライスタグデータ312を加えてセキ
ュアコンテナ852を作成し、これをユーザホームネッ
トワーク303に配信する。ユーザホームネットワーク
303,303aでは、キーファイルKF内に格納され
た権利書データ106に基づいてコンテンツファイルC
Fの購入形態などを決定し、それに応じた利用履歴デー
タ308を作成し、これをコンテンツプロバイダ301
内のEMDサービスセンタ302に送信する。このと
き、利用履歴データ308は、コンテンツプロバイダ3
01毎に作成される。コンテンツプロバイダ301のE
MDサービスセンタ302は、利用履歴データ308に
基づいて、SAM305,30512のユーザが支払
った利益を、自らと対応するサービスプロバイダ310
との間で分配する。また、ユーザホームネットワーク3
03のCAモジュール311から、配信サービスに関し
ての履歴データが対応するサービスプロバイダ310に
送られ、サービスプロバイダ310において配信サービ
スに対しての課金処理が行われる。
Ninth Embodiment FIG. 143 is a view for explaining an EMD system according to a ninth embodiment of the present invention. The EMD system according to the present embodiment is characterized in that each of the content providers 301 plays a role as an EMD service center 302 in addition to a role as a content provider. In this case, if there are a plurality of content providers 301, each content provider 301
Have a role as each EMD service center 302. The content provider 301 distributes the secure container 851 storing the content file CF and the key file KF to the service provider 310. The service provider 310 sends the secure container 8
The secure container 852 is created by further adding the price tag data 312 to the content file CF and the key file KF stored by 51, and this is delivered to the user home network 303. In the user home networks 303 and 303a, the content file C is stored on the basis of the license data 106 stored in the key file KF.
F is determined, the usage history data 308 corresponding thereto is created, and this is used as the content provider 301.
To the EMD service center 302 in the server. At this time, the usage history data 308 is
It is created every 01. E of the content provider 301
The MD service center 302 transfers the profit paid by the user of the SAMs 305 1 , 305 12 based on the usage history data 308 to the service provider 310 corresponding to itself.
Distribute between and. User home network 3
03 from the CA module 311, history data relating to the distribution service is sent to the corresponding service provider 310, and the service provider 310 performs a charging process for the distribution service.

【0540】本発明は上述した実施形態には限定されな
い。上述した実施形態では、コンテンツデータとしてオ
ーディオデータを用いる場合を例示したが、コンテンツ
データとして、ビデオデータ、オーディオ・ビデオデー
タ、テキストデータおよびコンピュータプログラムなど
を用いてもよい。また、上述した実施形態では、EMD
サービスセンタ102,302において、キーファイル
KFを作成する場合を例示したが、コンテンツプロバイ
ダ101,301においてキーファイルKFを作成する
ことも可能である。この場合に、図7に対応するキーフ
ァイルKFのフォーマットは、図144に示すようにな
る。図144に示すように、当該キーファイルKFは、
コンテンツプロバイダ101,301の秘密鍵データK
CP,Sを用いて作成された署名データが用いられる点
を除いて、図7に示すキーファイルKFと基本的に同じ
情報を有している。
[0540] The present invention is not limited to the above embodiments. In the above-described embodiment, the case where audio data is used as the content data has been described as an example. However, video data, audio / video data, text data, a computer program, or the like may be used as the content data. In the above-described embodiment, the EMD
Although the case where the key files KF are created in the service centers 102 and 302 is illustrated, the key files KF can be created in the content providers 101 and 301. In this case, the format of the key file KF corresponding to FIG. 7 is as shown in FIG. As shown in FIG. 144, the key file KF is
Secret key data K of the content providers 101 and 301
It has basically the same information as the key file KF shown in FIG. 7, except that the signature data created using CP and S is used.

【0541】また、上述した実施形態では、ユーザホー
ムネットワーク103,303からEMDサービスセン
タ102,302に、利用制御状態データ166をリア
ルタイムで送信する場合を例示したが、利用制御状態デ
ータ166をコンテンツプロバイダ101,301およ
び/またはサービスプロバイダ310に送信するように
してもよい。これにより、コンテンツプロバイダ10
1,301およびサービスプロバイダ310は、自らが
提供および配給したコンテンツの購入状況を即座に把握
でき、その後のサービスに反映できる。
In the above-described embodiment, the case where the usage control status data 166 is transmitted in real time from the user home networks 103 and 303 to the EMD service centers 102 and 302 has been described. It may be transmitted to 101, 301 and / or service provider 310. Thereby, the content provider 10
The service provider 310 and the service provider 310 can immediately grasp the purchase status of the content provided and distributed by themselves, and can reflect the purchase status on subsequent services.

【0542】以下、上述した本実施形態のEMDシステ
ムによる効果を、従来技術およびその問題点を述べなが
ら再び説明する。デジタル放送(データ放送)、インタ
ーネットなどのデジタルネットワークが発達していない
時代に、デジタルコンテンツ(コンテンツデータ)を流
用させる手段として使用されていたROM型記録媒体で
は、デジタルコンテンツを非暗号化の状態で記録して流
用させていた。デジタルネットワークが発達していない
時代では、これらのコンテンツの著作権保護をおこなう
のは、ユーザホームネットワーク上でのユーザによるカ
ジュアルコピーを防ぐ方法を考えるだけで良かった。
The effects of the above-described EMD system of the present embodiment will be described again with reference to the related art and its problems. In the age when digital networks such as digital broadcasting (data broadcasting) and the Internet have not developed, digital content (content data) has been used as a means of diverting digital content (ROM). It was recorded and diverted. In a time when digital networks were not evolving, the only way to protect the copyright of these contents was to consider ways to prevent casual copying by users on user home networks.

【0543】しかしながら、デジタルネットワークが発
達してきた昨今では、非暗号化コンテンツが搭載されて
いるROM型記録媒体を一般市民が、いつ、どこでで
も、自由に入手することができるために、各自がこれら
を購入し、圧縮してネットワークにアップロードするこ
とが簡単にできてしまう。特にインターネットは世界中
につながっているネットワークなので、非暗号化コンテ
ンツを無料でインターネット上にアップロードし、市民
はそれを無料で自分の個人端末にダウンロードすること
が可能となってしまい、コンテンツの権利者(コンテン
ツプロバイダ)の著作権を著しく侵害する可能性が出て
きている。
However, with the recent development of digital networks, the general public can freely obtain ROM-type recording media on which unencrypted contents are mounted anytime, anywhere. It's easy to buy, compress and upload to the network. In particular, since the Internet is a network connected all over the world, it is possible to upload unencrypted content to the Internet for free, and citizens can download it to their personal terminals free of charge, and content right holders There is a possibility that the copyright of (content providers) will be significantly infringed.

【0544】また、非暗号化の状態でアップロードせ
ず、自らが、そのコンテンツに対し、独自方式の電子透
かし情報を埋め込み、暗号化をおこなうことで独自方式
の課金機能を備え、インターネット上で著作権の許可な
しに、目の届かないところで勝手に、デジタルコンテン
ツの販売をおこなうことも可能となっている。このとき
は、売り上げの一部がコンテンツの権利者に還元されな
いので、コンテンツの権利者(コンテンツプロバイダ)
の著作権を著しく侵害することになる。また、著作権者
の許諾を得て、売り上げの一部をコンテンツの権利者
(コンテンツプロバイダ)に還元する契約を権利者側と
事前におこなうことで、これらのデジタルコンテンツを
配信して利益が得られる配信サービスをおこなうことが
可能になるが、基本的にコンテンツプロバイダは、こう
いったコンテンツの2次利用による流通体系をあまり好
ましく思っていない。コンテンツの2次利用によるビジ
ネスとは、たとえばレンタルビジネス、中古販売などが
相当する。2次利用による配信サービスが登場する時
は、必ず著作権侵害の問題が起こり、サービス自体を軌
道に載せるまで時間がかかる。コンテンツプロバイダと
事前契約をおこなうことなしに、まず配信サービスを始
めてしまい、著作権侵害ということで問題になってか
ら、権利者側への利益分配なり著作権保護が考慮され配
信サービスとしての許諾が得られる。レンタルCD、レ
ンタルビデオが相当する。ゲームソフトの中古販売など
は深刻な問題である。現在ゲームソフトの中古販売ビジ
ネスでは、売り上げの利益の一部がコンテンツの権利者
側に還元されないので、権利者側は裁判で告訴している
が却下され、権利者側にとって非常に酷になっている。
新作ソフトの半額以下で大量に販売されるので、ユーザ
からしても魅力がある市場で、新作ソフトの売り上げに
も影響を及ぼす。
[0544] Also, without uploading the content in an unencrypted state, the content itself is embedded with its own digital watermark information in the content, and the content is encrypted. It is also possible to sell digital contents without permission and without permission. At this time, since a part of the sales is not returned to the content right holder, the content right holder (content provider)
Copyright infringement. In addition, with the permission of the copyright holder, a contract to return part of the sales to the right holder of the content (content provider) is made in advance with the right holder, so that profits can be obtained by distributing these digital contents. Although it is possible to provide such a distribution service, basically, the content provider does not consider the distribution system based on the secondary use of such content to be very favorable. The business based on the secondary use of content corresponds to, for example, a rental business, a used sale, and the like. Whenever a secondary use delivery service appears, there is a problem of copyright infringement, and it takes time to put the service itself on track. Without a prior agreement with the content provider, we started the distribution service first, and after the problem of copyright infringement became a problem, distribution of profits to the right holders and copyright protection were considered, and permission as a distribution service was granted. can get. Rental CDs and rental videos are equivalent. The second-hand sale of game software is a serious problem. Currently, in the pre-sale business of game software, part of the profit of the sale is not returned to the right holder of the content, so the right holder has been sued in a trial but rejected, and it becomes very severe for the right holder I have.
Since it is sold in large quantities at less than half the price of new software, it will also affect the sales of new software in a market that is attractive to users.

【0545】コンテンツの2次利用というのは、本来コ
ンテンツの権利者がROM型記録媒体を流通手段とし、
そのデジタルコンテンツ記録済のROM型記録媒体を商
品として流通させて利益を得ている訳で、それらを購入
したユーザによって、その商品をさらに流通させること
で、購入したユーザが利益を得ることは、たとえ利益の
一部が還元されたとしても、(コンテンツプロバイダ)
権利者側の立場からするとあまり好ましく思わない。映
画コンテンツなどは、録音権/領布権というものがコン
テンツの権利者側に法律で保障されており、権利者が世
に流通させたコンテンツを、それを購入した時点で、そ
の購入ユーザの手元からは流通しないことを前提として
いる。ゲームソフトの権利者団体は、この領布権の権利
をゲームソフトにも利用し、2次利用ビジネスの抑制を
裁判で訴えている。
[0545] Secondary use of content means that the right holder of the content originally uses a ROM type recording medium as a distribution means,
Because the ROM-type recording medium on which the digital content is recorded is distributed as a product and profits are obtained, the purchaser can obtain profits by further distributing the product by the user who purchased them. Even if part of the profit is returned (content provider)
From the standpoint of the right holder, I don't think so. For movie content, etc., the right to record / distribute the content is guaranteed by the right holder of the content by law, and when the right holder purchases the content distributed to the world, the right to purchase is taken from the user's hand. Is assumed not to be distributed. The right holders of the game software have also used the right of distribution right for the game software, and are suing in a trial to curb the secondary use business.

【0546】コンテンツの権利者は、自分が著作権を持
っているデジタルコンテンツについては、それを流用さ
せる流通業者を管理下においておきたい(誰に流通させ
ているか、を知っておきたい)。自分が著作権を持って
いるデジタルコンテンツを流通させて配信サービスをお
こない利益を得ることを希望している配信事業者がいる
場合は、コンテンツの権利者から直接デジタルコンテン
ツを渡せるようなシステムが望ましい。なお、ここで述
べている流通業者とは、デジタルコンテンツの対価に、
さらに何%かの利益マージンを徴収することで利益を得
る業者を指す。デジタルコンテンツを他機器/記録媒体
へ渡すときに利益マージンを徴収する場合、そのコンテ
ンツ売買セッション配信サービスとして定義し、利益マ
ージンを徴収しない場合を機器間再配付として定義し、
これは超流通の原理により合法である。コンテンツプロ
バイダが流通させた非暗号化コンテンツが記録されてい
るROM型記録媒体からサービスプロバイダが、自分の
配信サービス用コンテンツをオーサリングし、配信サー
ビスをおこなう現状のデジタルコンテンツのネットワー
ク流通管理システムにおいて、コンテンツプロバイダが
所有している一つのデジタルコンテンツが複数のサービ
スプロバイダによって配信される状況を考えると、同一
コンテンツであるにも関わらず、各々のサービスプロバ
イダが採用するCAモジュール/電子決済ツールにて権
利処理がおこなわれるようにオーサリングされるため、
使用される暗号鍵(コンテンツ鍵データ)、コンテンツ
の使用許諾条件(権利書データ)のフォーマットが各サ
ービスプロバイダによって各々異なり、ユーザホームネ
ットワーク上で共通の権利処理ルールを提供することが
できない。こういった場合では、CAモジュール/電子
決済ツールで利用する鍵データ類をすべてネットワーク
機器のCAモジュール/電子決済ツールで清算し、あと
はSCMSのルールに準拠することでユーザホームネッ
トワーク上での共通の権利処理ルールを実現している。
また、CAモジュール/電子決済ツールの鍵で暗号化さ
れたコンテンツと鍵データを、そのままネットワーク機
器を通過してユーザホームネットワークバス(IEEE
1394など。)を経由してストレージ機器の記録媒体
に記録し、1394バス上につながる機器から遠隔的に
ネットワーク機器を経由してコンテンツの購入、決済処
理ができたとしても、暗号化コンテンツを復号するため
のデスクランブラがネットワーク機器に存在するので、
結局再生時にネットワーク機器まで、コンテンツと鍵デ
ータを戻さないと再生できない(ネットワークCA)。
The content right holder wants to keep a distributor who diverts the digital content for which he or she owns a copyright (know who the user is distributing). If there is a distribution company that wants to gain profits by distributing digital contents for which it has copyright and distributes it, it is desirable to have a system that allows digital contents to be delivered directly from the content right holder . In addition, the distributor mentioned here is the price of digital content,
Refers to a company that makes a profit by collecting a profit margin of some%. If a profit margin is to be collected when passing digital content to another device / recording medium, define it as a content trading session distribution service, and define a case where no profit margin is collected as inter-device redistribution,
This is legal due to the superdistribution principle. In a current digital content network distribution management system in which a service provider authors its own distribution service content and provides a distribution service from a ROM-type recording medium on which non-encrypted content distributed by the content provider is recorded, Considering a situation in which one digital content owned by a provider is distributed by a plurality of service providers, rights processing is performed by a CA module / electronic payment tool adopted by each service provider even though the content is the same. Is authored so that
The format of the used encryption key (content key data) and the content licensing condition (rights data) differ from service provider to service provider, and a common rights processing rule cannot be provided on the user home network. In such a case, all the key data used by the CA module / electronic payment tool are settled by the CA module / electronic payment tool of the network device, and after that, they conform to the rules of SCMS, so that they can be shared on the user home network. Rights processing rules are realized.
Further, the content and key data encrypted with the key of the CA module / electronic payment tool pass through the network device as they are, and are transmitted to the user home network bus (IEEE).
1394. ) To record on a storage medium of a storage device, and even if a device connected to the 1394 bus can purchase and settle the content remotely via a network device, the encrypted content can be decrypted. Since the descrambler exists in the network device,
Eventually, reproduction cannot be performed unless the contents and key data are returned to the network device during reproduction (network CA).

【0547】上述したように、現在までに世の中に広く
流通している非暗号化コンテンツが記録されているRO
M型記録媒体の存在が、現状のデジタルコンテンツネッ
トワーク配信サービスにとって問題の根源となってい
る。デジタルコンテンツのコンテンツ形態が、コンテン
ツプロバイダ以外の第3者によって作成される可能性を
持っており、さらに、ユーザに対して、そのコンテンツ
を販売した人が、その対価を入手するシステムであるた
め、コンテンツの2次利用などコンテンツプロバイダの
利益が不当に損なわれる可能がある。また、オーサリン
グしたデジタルコンテンツの流通管理をコンテンツプロ
バイダが厳密におこなっていないため、自分が著作権を
持っているデジタルコンテンツが稼ぎ出す全利益、およ
びそこから自分の利益分が還元されているかどうかを監
視することが難しい。
[0547] As described above, the RO in which the non-encrypted contents which have been widely distributed so far in the world are recorded.
The existence of the M-type recording medium is a source of problems for the current digital content network distribution service. Since there is a possibility that the content form of the digital content is created by a third party other than the content provider, and furthermore, a system in which a person who sells the content obtains the price for the user, Profit of the content provider such as secondary use of the content may be unduly impaired. In addition, since the distribution of authored digital content is not strictly managed by the content provider, it is necessary to determine whether the digital content owned by the copyright owner earns all profits and whether the profits are returned from the profits. Difficult to monitor.

【0548】前述した本実施形態のEMDシステムは、
上述したような従来の問題を解決した。すなわち、本実
施形態のEMDシステムでは、コンテンツプロバイダが
オーサリングしたデジタルコンテンツは、すべてコンテ
ンツプロバイダ側で、コンテンツ形態や権利書データを
作成し、コンテンツプロバイダ側のデータベースに管理
しておく。コンテンツの権利書データに関しては、さら
に第3の信頼機関であるEMDサービスセンタ(クリア
リングハウス)で権威化し登録しておく。こうすること
で、コンテンツプロバイダの関係者が、デジタルコンテ
ンツの権利処理ルールを完全に自分の管理下におくこと
ができ、流通経路をコンテンツプロバイダ側で管理する
ことを可能とする。また本件では、このコンテンツプロ
バイダ側で作成した権利書のデータの内容を、ユーザと
の間に存在する流通業者が見ることができないような仕
掛けを提供する。また、本実施形態のEMDシステムで
は、ROM型記録媒体を、ひとつの流通手段として考え
て、そこに搭載するデジタルコンテンツの存在をROM
型記録媒体から遊離させる。流通手段、流通経路によら
ず、デジタルコンテンツ単体で、その存在価値を表現す
るコンテンツ形態を提案する。デジタルコンテンツはコ
ンテンツプロバイダ側である規定の形式で管理されるの
で、ROM型記録媒体に、その形式のデジタルコンテン
ツを搭載すると考えることで、ROM型記録媒体で流通
されようが、デジタルネットワークで流通されようが、
ユーザホームネットワーク上では、ROM→RAM、ネ
ットワーク→RAMにおいて共通の権利処理ルールを提
供することが可能となる。デジタルコンテンツの販売セ
ッションを、すべてコンテンツプロバイダが規定、管理
する形式でおこなう。これにより、流通手段、流通経路
によらない共通の権利処理が可能となる。また、このコ
ンテンツプロバイダ側で規定されたコンテンツ形態は、
デジタルコンテンツの売買をおこなう上での最小単位と
定義することで、その後の流通過程で利用されるコンテ
ンツ形態の種類に依存せず共通の権利処理ルールを提供
することができる。ユーザホームネットワークで購入し
たときに生成される課金情報を、サービスプロバイダに
返すのではなく、第3の信頼機関であるEMDサービス
センタに返し、そこからサービスプロバイダに返すこと
によりコンテンツの2次利用によるビジネスの問題点を
解決した。
The EMD system of the present embodiment described above
The conventional problem as described above has been solved. That is, in the EMD system according to the present embodiment, for the digital content authored by the content provider, the content provider creates a content form and rights certificate data, and manages them in a database of the content provider. The rights document data of the content is further authoritatively registered at an EMD service center (clearing house) which is a third trust organization. By doing so, the person concerned of the content provider can completely control the digital content right processing rules, and can manage the distribution channel on the content provider side. Further, in the present case, a mechanism is provided in which the contents of the data of the rights certificate created on the content provider side cannot be seen by a distributor existing with the user. Further, in the EMD system of the present embodiment, the ROM type recording medium is considered as one distribution means, and the existence of the digital content mounted thereon is determined by the ROM.
Release from the recording medium. We propose a content form that expresses the value of existence in digital content alone, regardless of the distribution means and distribution channel. Since digital content is managed in a prescribed format on the content provider side, by considering that digital content of that format is mounted on a ROM-type recording medium, whether it is distributed on a ROM-type recording medium or distributed on a digital network, Yeah,
On the user home network, it is possible to provide a common right processing rule in ROM → RAM and network → RAM. All digital content sales sessions are conducted in a format defined and managed by the content provider. As a result, common right processing can be performed regardless of the distribution means and the distribution channel. Also, the content format specified by this content provider is
By defining the digital content as a minimum unit for buying and selling digital content, a common right processing rule can be provided irrespective of the type of content used in the subsequent distribution process. The accounting information generated when the user makes a purchase in the user's home network is returned to the EMD service center, which is a third trust organization, and not returned to the service provider. Solved business problems.

【0549】[0549]

【発明の効果】以上説明したように、本発明によれば、
データ提供装置が提供したコンテンツデータのデータ処
理装置における取り扱いを、データ提供装置による権利
書データに基づいて行わせることが可能になる。その結
果、データ提供装置の関係者によるコンテンツデータに
係わる利益を適切に保護することが可能になると共に、
当該関係者による監査の負担を軽減できる。
As described above, according to the present invention,
It becomes possible to cause the data processing device to handle the content data provided by the data providing device on the basis of the copyright data by the data providing device. As a result, it is possible to appropriately protect the profit of the data providing apparatus related to the content data,
The burden of auditing by the concerned parties can be reduced.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、本発明の第1実施形態のEMDシステ
ムの全体構成図である。
FIG. 1 is an overall configuration diagram of an EMD system according to a first embodiment of the present invention.

【図2】図2は、本発明のセキュアコンテナの概念を説
明するための図である。
FIG. 2 is a diagram for explaining the concept of a secure container according to the present invention.

【図3】図3は、図1に示すコンテンツプロバイダの機
能ブロック図であり、ユーザホームネットワークのSA
Mとの間で送受信されるデータに関連するデータの流れ
を示す図である。
FIG. 3 is a functional block diagram of the content provider shown in FIG. 1;
FIG. 3 is a diagram showing a flow of data related to data transmitted / received to / from M.

【図4】図4は、図1に示すコンテンツプロバイダの機
能ブロック図であり、コンテンツプロバイダとEMDサ
ービスセンタとの間で送受信されるデータに関連するデ
ータの流れを示す図である。
FIG. 4 is a functional block diagram of the content provider shown in FIG. 1, showing a flow of data related to data transmitted and received between the content provider and the EMD service center.

【図5】図5は、図1に示すコンテンツプロバイダから
SAMに送信されるセキュアコンテナのフォーマットを
説明するための図である。
FIG. 5 is a diagram for explaining a format of a secure container transmitted from the content provider shown in FIG. 1 to the SAM.

【図6】図6は、図5に示すコンテンツファイルに含ま
れるデータを詳細に説明するための図である。
FIG. 6 is a diagram for explaining in detail data included in the content file shown in FIG. 5;

【図7】図7は、図5に示すキーファイルに含まれるデ
ータを詳細に説明するための図である。
FIG. 7 is a diagram for explaining in detail data included in the key file shown in FIG. 5;

【図8】図A8は、コンテンツファイルに格納されるヘ
ッダデータを説明するための図である。
FIG. A8 is a diagram for describing header data stored in a content file.

【図9】図9は、コンテンツIDを説明するための図で
ある。
FIG. 9 is a diagram for explaining a content ID;

【図10】図10は、セキュアコンテナのディレクトリ
構造を説明するための図である。
FIG. 10 is a diagram for explaining a directory structure of a secure container.

【図11】図11は、セキュアコンテナのハイパーリン
ク構造を説明するための図である。
FIG. 11 is a diagram for explaining a hyperlink structure of a secure container.

【図12】図12は、本実施形態で用いられるROM型
の記録媒体の第1の例を説明するための図である。
FIG. 12 is a diagram for describing a first example of a ROM-type recording medium used in the present embodiment.

【図13】図13は、本実施形態で用いられるROM型
の記録媒体の第2の例を説明するための図である。
FIG. 13 is a diagram for explaining a second example of the ROM-type recording medium used in the present embodiment.

【図14】図14は、本実施形態で用いられるROM型
の記録媒体の第3の例を説明するための図である。
FIG. 14 is a diagram for explaining a third example of the ROM-type recording medium used in the present embodiment.

【図15】図15は、本実施形態で用いられるRAM型
の記録媒体の第1の例を説明するための図である。
FIG. 15 is a diagram for describing a first example of a RAM-type recording medium used in the present embodiment.

【図16】図16は、本実施形態で用いられるRAM型
の記録媒体の第2の例を説明するための図である。
FIG. 16 is a diagram for explaining a second example of a RAM type recording medium used in the present embodiment.

【図17】図17は、本実施形態で用いられるRAM型
の記録媒体の第3の例を説明するための図である。
FIG. 17 is a diagram for explaining a third example of a RAM-type recording medium used in the present embodiment.

【図18】図18は、コンテンツプロバイダからEMD
サービスセンタに送信される登録要求用モジュールを説
明するための図である。
FIG. 18 shows an EMD from a content provider.
FIG. 4 is a diagram for explaining a registration request module transmitted to a service center.

【図19】図19は、コンテンツプロバイダからEMD
サービスセンタへの登録処理の手順を示すフローチャー
トである。
FIG. 19 is a diagram illustrating an example of an EMD from a content provider.
It is a flowchart which shows the procedure of the registration processing to a service center.

【図20】図20は、コンテンツプロバイダにおける説
明の作成処理の手順を示すフローチャートである。
FIG. 20 is a flowchart illustrating a procedure of a description creation process in a content provider;

【図21】図21は、コンテンツプロバイダにおける説
明の作成処理の手順を示すフローチャートである。
FIG. 21 is a flowchart illustrating a procedure of a description creation process in a content provider;

【図22】図22は、コンテンツプロバイダにおける説
明の作成処理の手順を示すフローチャートである。
FIG. 22 is a flowchart illustrating a procedure of a description creation process in a content provider.

【図23】図23は、図1に示すEMDサービスセンタ
の機能ブロック図であり、コンテンツプロバイダとの間
で送受信されるデータに関連するデータの流れを示す図
である。
FIG. 23 is a functional block diagram of the EMD service center shown in FIG. 1, and shows a flow of data related to data transmitted / received to / from a content provider.

【図24】図24は、図1に示すEMDサービスセンタ
の機能ブロック図であり、SAMおよび図1に示す決済
機関との間で送受信されるデータに関連するデータの流
れを示す図である。
FIG. 24 is a functional block diagram of the EMD service center shown in FIG. 1, and is a diagram showing a flow of data related to data transmitted and received between the SAM and the settlement institution shown in FIG. 1;

【図25】図25は、図1に示すユーザホームネットワ
ーク内のネットワーク機器の構成図である。
FIG. 25 is a configuration diagram of a network device in the user home network shown in FIG. 1;

【図26】図26は、図1に示すユーザホームネットワ
ーク内のSAMの機能ブロック図であり、コンテンツプ
ロバイダから受信したセキュアコンテナを復号するまで
のデータの流れを示す図である。
FIG. 26 is a functional block diagram of a SAM in the user home network shown in FIG. 1, and shows a data flow until a secure container received from a content provider is decrypted.

【図27】図27は、図25に示す外部メモリに記憶さ
れるデータを説明するための図である。
FIG. 27 is a diagram for explaining data stored in the external memory shown in FIG. 25;

【図28】図28は、スタックメモリに記憶されるデー
タを説明するための図である。
FIG. 28 is a diagram for explaining data stored in a stack memory;

【図29】図29は、図1に示すユーザホームネットワ
ーク内のネットワーク機器のその他の構成図である。
FIG. 29 is another configuration diagram of the network device in the user home network shown in FIG. 1;

【図30】図30は、図26に示す記憶部に記憶される
データを説明するための図である。
FIG. 30 is a diagram for explaining data stored in a storage unit illustrated in FIG. 26;

【図31】図31は、図1に示すユーザホームネットワ
ーク内のSAMの機能ブロック図であり、コンテンツデ
ータを利用・購入する処理などに関連するデータの流れ
を示す図である。
FIG. 31 is a functional block diagram of a SAM in the user home network shown in FIG. 1, showing a flow of data related to a process of using and purchasing content data;

【図32】図32は、図25に示すネットワーク機器の
ダウンロードメモリにダウンロードされた既に購入形態
が決定されたコンテンツファイルを、AV機器のSAM
に転送する場合の転送元のSAM内での処理の流れを説
明するための図である。
FIG. 32 is a diagram illustrating an example in which the content file, whose purchase form has been determined, downloaded to the download memory of the network device shown in FIG.
FIG. 8 is a diagram for explaining the flow of processing in the transfer source SAM in the case of transfer to the SAM.

【図33】図33は、図32に示す場合における転送元
のSAM内でのデータの流れを示す図である。
FIG. 33 is a diagram showing a flow of data in the transfer source SAM in the case shown in FIG. 32;

【図34】図34は、購入形態が決定したセキュアコン
テナのフォーマットを説明するための図である。
FIG. 34 is a diagram for explaining a format of a secure container determined in a purchase mode.

【図35】図35は、図32に示す場合において、転送
先のSAMにおいて、入力したコンテンッファイルなど
を、RAM型あるいはROM型の記録媒体(メディア)
に書き込む際のデータの流れを示す図である。
FIG. 35 is a diagram illustrating an example in which the input content file or the like is transferred to a RAM or ROM type recording medium (media) in the transfer destination SAM in the case shown in FIG. 32;
FIG. 6 is a diagram showing a data flow when writing data to a memory.

【図36】図36、コンテンツの購入形態が未決定の図
7に示すROM型の記録媒体をユーザホームネットワー
クがオフラインで配給を受けた場合に、AV機器におい
て購入形態を決定する際の処理の流れを説明するための
図である。
FIG. 36 is a flowchart showing processing for determining the purchase mode in the AV device when the user home network receives the distribution of the ROM type recording medium shown in FIG. 7 in which the purchase mode of the content has not been determined. It is a figure for explaining a flow.

【図37】図37は、図36に示す場合において、SA
M内でのデータの流れを示す図である。
FIG. 37 is a diagram showing an example of the SA shown in FIG. 36;
FIG. 3 is a diagram showing a data flow in M.

【図38】図38は、ユーザホームネットワーク内のA
V機器において購入形態が未決定のROM型の記録媒体
からセキュアコンテナを読み出して、これを他のAV機
器に転送してRAM型の記録媒体に書き込む際の処理の
流れを説明するための図である。
FIG. 38 shows A in the user home network.
FIG. 11 is a diagram for explaining a flow of processing when a secure container is read from a ROM-type recording medium for which the purchase mode has not been determined in the V-device, transferred to another AV device, and written to a RAM-type recording medium. is there.

【図39】図39は、図38に示す場合における転送元
のSAM内でのデータの流れを示す図である。
FIG. 39 is a diagram showing the flow of data in the transfer source SAM in the case shown in FIG. 38;

【図40】図40は、図38において、転送元のSAM
から転送先のSAMに転送されるセキュアコンテナのフ
ォーマットを説明するための図である。
FIG. 40 is a diagram showing the SAM of the transfer source in FIG. 38;
FIG. 8 is a diagram for describing a format of a secure container transferred from a SAM to a transfer destination SAM.

【図41】図41は、図38に示す場合における転送先
のSAM内でのデータの流れを示す図である。
FIG. 41 is a diagram showing a flow of data in the transfer destination SAM in the case shown in FIG. 38;

【図42】図42は、図1に示すコンテンツプロバイ
ダ、EMDサービスセンタおよびSAMの相互間で、イ
ン・バント方式およびアウト・オブ・バンド方式で、送
受信されるデータのフォーマットを説明するための図で
ある。
FIG. 42 is a diagram for explaining a format of data transmitted and received between the content provider, the EMD service center, and the SAM according to the in-band method and the out-of-band method shown in FIG. 1; It is.

【図43】図43は、図1に示すコンテンツプロバイ
ダ、EMDサービスセンタおよびSAMの相互間で、イ
ン・バント方式およびアウト・オブ・バンド方式で、送
受信されるデータのフォーマットを説明するための図で
ある。
FIG. 43 is a diagram for explaining a format of data transmitted and received between the content provider, the EMD service center, and the SAM according to the in-band method and the out-of-band method shown in FIG. 1; It is.

【図44】図44は、ユーザホームネットワーク内での
バスへの機器の接続形態の一例を説明するための図であ
る。
[Fig. 44] Fig. 44 is a diagram for describing an example of a connection configuration of a device to a bus in a user home network.

【図45】図45は、SAMが作成するSAM登録リス
トのデータフォーマットを説明するための図である。
FIG. 45 is a diagram for explaining a data format of a SAM registration list created by the SAM.

【図46】図46は、EMDサービスセンタが作成する
SAM登録リストのデータフォーマットを説明するため
の図である。
FIG. 46 is a diagram for explaining a data format of a SAM registration list created by an EMD service center;

【図47】図47は、図1に示すコンテンツプロバイダ
の全体動作のフローチャートである。
FIG. 47 is a flowchart of an overall operation of the content provider shown in FIG. 1;

【図48】図48は、第1実施形態のEMDシステムに
おいて用いられるセキュアコンテナの配送プロトコルの
一例を説明するための図である。
FIG. 48 is a diagram illustrating an example of a secure container delivery protocol used in the EMD system according to the first embodiment.

【図49】図49は、本発明の第1実施形態の第2変形
例を説明するための図である。
FIG. 49 is a diagram for describing a second modification of the first embodiment of the present invention.

【図50】図50は、本発明の第1実施形態の第3変形
例を説明するための図である。
FIG. 50 is a diagram for explaining a third modification of the first embodiment of the present invention.

【図51】図51は、本発明の第1実施形態の第4変形
例において第1の手法を採用した場合を説明するための
図である。
FIG. 51 is a diagram illustrating a case where the first technique is employed in a fourth modification of the first embodiment of the present invention.

【図52】図52は、本発明の第1実施形態の第4変形
例において第2の手法を採用した場合を説明するための
図である。
FIG. 52 is a diagram for explaining a case where the second technique is employed in the fourth modification of the first embodiment of the present invention.

【図53】図53は、本発明の第1実施形態の第5変形
例を説明するための図である。
FIG. 53 is a diagram for describing a fifth modification of the first embodiment of the present invention.

【図54】図54は、本発明の第1実施形態の第6変形
例の第1のパターンを説明するための図である。
FIG. 54 is a view for explaining a first pattern of a sixth modification of the first embodiment of the present invention.

【図55】図55は、本発明の第1実施形態の第6変形
例の第2のパターンを説明するための図である。
FIG. 55 is a view for explaining a second pattern of the sixth modified example of the first embodiment of the present invention.

【図56】図56は、本発明の第1実施形態の第6変形
例の第3のパターンを説明するための図である。
FIG. 56 is a view for explaining a third pattern of the sixth modified example of the first embodiment of the present invention.

【図57】図57は、本発明の第1実施形態の第6変形
例の第4のパターンを説明するための図である。
FIG. 57 is a view for explaining a fourth pattern of the sixth modification of the first embodiment of the present invention.

【図58】図58は、本発明の第1実施形態の第6変形
例の第5のパターンを説明するための図である。
FIG. 58 is a view for explaining a fifth pattern of the sixth modification of the first embodiment of the present invention.

【図59】図59は、本発明の第2実施形態のEMDシ
ステムの全体構成図である。
FIG. 59 is an overall configuration diagram of an EMD system according to a second embodiment of the present invention.

【図60】図60は、図59に示すコンテンツプロバイ
ダの機能ブロック図であり、サービスプロバイダに送信
されるセキュアコンテナに関するデータの流れを示す図
である。
60 is a functional block diagram of the content provider shown in FIG. 59, and is a diagram showing a flow of data relating to a secure container transmitted to the service provider.

【図61】図61は、コンテンツプロバイダにおいて行
われるセキュアコンテナの配送処理の手順を示すフロー
チャートである。
FIG. 61 is a flowchart of a secure container delivery process performed by the content provider;

【図62】図62は、コンテンツプロバイダにおいて行
われるセキュアコンテナの配送処理の手順を示すフロー
チャートである。
FIG. 62 is a flowchart of a secure container delivery process performed by the content provider;

【図63】図63は、図59に示すサービスプロバイダ
の機能ブロック図であり、ユーザホームネットワークと
の間で送受信されるデータの流れを示す図である。
63 is a functional block diagram of the service provider shown in FIG. 59, and is a diagram showing a flow of data transmitted / received to / from the user home network.

【図64】図64は、サービスプロバイダにおいて行わ
れるセキュアコンテナの作成処理の手順を示すフローチ
ャートである。
FIG. 64 is a flowchart of a secure container creation process performed by a service provider;

【図65】図65は、図59に示すサービスプロバイダ
からユーザホームネットワークに送信されるセキュアコ
ンテナのフォーマットを説明するための図である。
FIG. 65 is a view for explaining a format of a secure container transmitted from the service provider shown in FIG. 59 to the user home network.

【図66】図66は、図65に示すセキュアコンテナに
格納されたコンテンツファイルの送信形態を説明するた
めの図である。
FIG. 66 is a diagram for describing a transmission form of a content file stored in the secure container shown in FIG. 65.

【図67】図67は、図65に示すセキュアコンテナに
格納されたキーファイルの送信形態を説明するための図
である。
FIG. 67 is a diagram for explaining a transmission form of a key file stored in the secure container shown in FIG. 65;

【図68】図68は、図59に示すサービスプロバイダ
の機能ブロック図であり、EMDサービスセンタとの間
で送受信されるデータの流れを示す図である。
FIG. 68 is a functional block diagram of the service provider shown in FIG. 59, showing a flow of data transmitted to and received from an EMD service center.

【図69】図69は、サービスプロバイダからEMDサ
ービスセンタに送信されるプライスタグ登録要求用モジ
ュールのフォーマットを説明するための図である。
FIG. 69 is a diagram for explaining a format of a price tag registration request module transmitted from a service provider to an EMD service center.

【図70】図70は、図59に示すEMDサービスセン
タの機能ブロック図であり、サービスプロバイダとの間
で送受信されるデータに関連するデータの流れを示す図
である。
FIG. 70 is a functional block diagram of the EMD service center shown in FIG. 59, showing a flow of data related to data transmitted / received to / from a service provider.

【図71】図71は、図59に示すEMDサービスセン
タの機能ブロック図であり、コンテンツプロバイダとの
間で送受信されるデータに関連するデータの流れを示す
図である。
FIG. 71 is a functional block diagram of the EMD service center shown in FIG. 59, showing a flow of data related to data transmitted / received to / from a content provider.

【図72】図72は、図59に示すEMDサービスセン
タの機能ブロック図であり、SAMとの間で送受信され
るデータに関連するデータの流れを示す図である。
FIG. 72 is a functional block diagram of the EMD service center shown in FIG. 59, showing a flow of data related to data transmitted to and received from the SAM.

【図73】図73は、利用履歴データの内容を説明する
ための図である。
FIG. 73 is a diagram for explaining the contents of use history data;

【図74】図74は、図59に示すネットワーク機器の
構成図である。
FIG. 74 is a configuration diagram of the network device shown in FIG. 59;

【図75】図75は、図74に示すCAモジュールの機
能ブロック図である。
FIG. 75 is a functional block diagram of the CA module shown in FIG. 74;

【図76】図76は、図74に示すSAMの機能ブロッ
ク図であり、セキュアコンテナを入力してから復号する
までのデータの流れを示す図である。
FIG. 76 is a functional block diagram of the SAM shown in FIG. 74, showing a flow of data from input of a secure container to decryption thereof.

【図77】図77は、図76に示す記憶部に記憶される
データを説明するための図である。
FIG. 77 is a diagram for explaining data stored in the storage unit shown in FIG. 76;

【図78】図78は、図74に示すSAMの機能ブロッ
ク図であり、コンテンツの購入・利用形態を決定する場
合などのデータの流れを示す図である。
FIG. 78 is a functional block diagram of the SAM shown in FIG. 74, and is a diagram showing a data flow in a case where a purchase / use mode of content is determined.

【図79】図79は、SAMにおけるセキュアコンテナ
の購入形態の決定処理の手順を示すフローチャートであ
る。
FIG. 79 is a flowchart illustrating a procedure of a process of determining a purchase mode of a secure container in the SAM.

【図80】図80は、購入形態が決定された後のキーフ
ァイルのフォーマットを説明するための図である。
FIG. 80 is a diagram for explaining a format of a key file after a purchase mode is determined;

【図81】図81は、図74に示すネットワーク機器の
ダウンロードメモリにダウンロードされた既に購入形態
が決定されたコンテンツファイルを、AV機器のSAM
に転送する場合の転送先のSAM内での処理の流れを説
明するための図である。
FIG. 81 is a diagram showing an example of a case where the content file downloaded in the download memory of the network device shown in FIG.
FIG. 9 is a diagram for explaining the flow of processing in the SAM at the transfer destination when the data is transferred to the SAM.

【図82】図82は、図81に示す場合の転送元のSA
M内でのデータの流れを示す図である。
FIG. 82 is a diagram showing a transfer source SA in the case shown in FIG. 81;
FIG. 3 is a diagram showing a data flow in M.

【図83】図83は、図81に示す場合の転送先のSA
M内でのデータの流れを示す図である。
FIG. 83 is an example of a transfer destination SA in the case shown in FIG. 81;
FIG. 3 is a diagram showing a data flow in M.

【図84】図84は、図59に示すEMDシステムの全
体動作のフローチャートである。
FIG. 84 is a flowchart of an overall operation of the EMD system shown in FIG. 59;

【図85】図85は、図59に示すEMDシステムの全
体動作のフローチャートである。
FIG. 85 is a flowchart of an overall operation of the EMD system shown in FIG. 59;

【図86】図86は、第2実施形態のEMDシステムに
おけるサービスプロバイダからユーザホームネットワー
クへのセキュアコンテナの配送形態の一例を説明するた
めの図である。
FIG. 86 is an exemplary view for explaining an example of a delivery mode of a secure container from a service provider to a user home network in the EMD system according to the second embodiment;

【図87】図87は、第2実施形態のEMDシステムが
採用するセキュアコンテナの配送プロトコルの一例を説
明するための図である。
FIG. 87 is an exemplary view for explaining an example of a secure container delivery protocol adopted by the EMD system according to the second embodiment;

【図88】図88は、図87においてユーザホームネッ
トワークからサービスプロバイダ310へのセキュアコ
ンテナなどを配送する際に用いられる配送プロトコルを
説明するための図である。
FIG. 88 is a diagram for explaining a delivery protocol used when delivering a secure container or the like from the user home network to the service provider 310 in FIG. 87.

【図89】図89は、図87においてコンテンツプロバ
イダからEMDサービスセンタへのキーファイルなどを
配送する際に用いられる配送プロトコルを説明するため
の図である。
FIG. 89 is an exemplary view for explaining a delivery protocol used when delivering a key file or the like from the content provider to the EMD service center in FIG. 87;

【図90】図90は、図87においてサービスプロバイ
ダからEMDサービスセンタへのプライスタグデータ3
12などを配送する際に用いられる配送プロトコルを説
明するための図である。
90 is price tag data 3 from the service provider to the EMD service center in FIG. 87.
12 is a diagram for explaining a delivery protocol used when delivering 12 or the like. FIG.

【図91】図91は、図87においてユーザホームネッ
トワーク内でセキュアコンテナなどを配送する際に用い
られる配送プロトコルを説明するための図である。
FIG. 91 is an exemplary view for explaining a delivery protocol used when delivering a secure container or the like in the user home network in FIG. 87;

【図92】図92は、デジタル放送のデータ放送方式に
XML/SMIL/BMLを利用した場合のプロトコル
層へのセキュアコンテナのインプリメント形態を説明す
るための図である。
[Fig. 92] Fig. 92 is a diagram for describing an implementation form of a secure container in a protocol layer when XML / SMIL / BML is used as a data broadcasting method of digital broadcasting.

【図93】図93は、デジタル放送のデータ放送方式に
MHEGを利用した場合のプロトコル層へのセキュアコ
ンテナのインプリメント形態を説明するための図であ
る。
[Fig. 93] Fig. 93 is a diagram for describing an implementation form of a secure container in a protocol layer when MHEG is used as a data broadcasting method of digital broadcasting.

【図94】図94は、インターフェイスのデータ放送方
式にXML/SMILを利用した場合のプロトコル層へ
のセキュアコンテナのインプリメント形態を説明するた
めの図である。
FIG. 94 is a diagram for describing an implementation form of a secure container in a protocol layer when XML / SMIL is used as a data broadcasting method of an interface.

【図95】図95は、ユーザホームネットワークからE
MDサービスセンタに利用履歴データなどを配送する際
に用いられる配送プロトコルを説明するための図であ
る。
FIG. 95 is a diagram showing an example in which a user home network receives E
FIG. 3 is a diagram for explaining a delivery protocol used when delivering usage history data and the like to an MD service center.

【図96】図96は、ユーザホームネットワーク内にお
いてセキュアコンテナなどを配送する際に用いられる配
送プロトコルを説明するための図である。
FIG. 96 is a diagram for explaining a delivery protocol used when delivering a secure container or the like in a user home network.

【図97】図97は、本発明の第2実施形態の第1変形
例に係わる2個のサービスプロバイダを用いたEMDシ
ステムの構成図である。
FIG. 97 is a configuration diagram of an EMD system using two service providers according to a first modification of the second embodiment of the present invention.

【図98】図98は、本発明の第2実施形態の第2変形
例に係わる複数のコンテンツプロバイダを用いたEMD
システムの構成図である。
FIG. 98 is an EMD using a plurality of content providers according to a second modification of the second embodiment of the present invention.
It is a block diagram of a system.

【図99】図99は、本発明の第2実施形態の第3変形
例に係わるEMDシステムの構成図である。
FIG. 99 is a configuration diagram of an EMD system according to a third modification of the second embodiment of the present invention.

【図100】図100は、本発明の第2実施形態の第4
変形例に係わるEMDシステムの構成図である。
FIG. 100 is a fourth embodiment of the present invention.
It is a lineblock diagram of an EMD system concerning a modification.

【図101】図101は、公開鍵証明書データの取得ル
ートの形態を説明するための図である。
FIG. 101 is a diagram for describing a form of an acquisition route of public key certificate data.

【図102】図102は、コンテンツプロバイダの公開
鍵証明書データを無効にする場合の処理を説明するため
の図である。
[FIG. 102] FIG. 102 is a diagram for explaining processing when invalidating public key certificate data of a content provider.

【図103】図103は、サービスプロバイダの公開鍵
証明書データを無効にする場合の処理を説明するための
図である。
[FIG. 103] FIG. 103 is a diagram for explaining processing when invalidating public key certificate data of a service provider.

【図104】図104は、SAMの公開鍵証明書データ
を無効にする場合の処理を説明するための図である。
[FIG. 104] FIG. 104 is a diagram for explaining processing when invalidating SAM public key certificate data.

【図105】図105は、SAMの公開鍵証明書データ
を無効にする場合のその他の処理を説明するための図で
ある。
[FIG. 105] FIG. 105 is a diagram for explaining other processing when revoking SAM public key certificate data.

【図106】図106は、図47に示すEMDシステム
において、EMDサービスセンタの代わりに権利管理用
クリアリングハウスおよび電子決済用クリアリングハウ
スを設けた場合を説明するための図である。
106 is a diagram for explaining a case where a right management clearing house and an electronic settlement clearing house are provided in place of the EMD service center in the EMD system shown in FIG. 47.

【図107】図107は、図106に示す権利管理用ク
リアリングハウスおよび電子決済用クリアリングハウス
を単体のEMDサービスセンタ内に設けた場合のEMD
システムの構成図である。
FIG. 107 is an EMD in the case where the right management clearing house and the electronic settlement clearing house shown in FIG. 106 are provided in a single EMD service center;
It is a block diagram of a system.

【図108】図108は、サービスプロバイダが電子決
済用クリアリングハウスに直接的に決済を行う場合のE
MDシステムの構成図である。
FIG. 108 is a diagram showing E in the case where the service provider directly performs settlement with the clearing house for electronic settlement.
FIG. 1 is a configuration diagram of an MD system.

【図109】図109は、コンテンツプロバイダが電子
決済用クリアリングハウスに直接的に決済を行う場合の
EMDシステムの構成図である。
FIG. 109 is a configuration diagram of an EMD system in a case where a content provider directly performs settlement in a clearing house for electronic settlement.

【図110】図110は、コンテンツプロバイダが権利
管理用クリアリングハウスおよび電子決済用クリアリン
グハウスの双方の機能をさらに備えている場合のEMD
システムの構成図である。
FIG. 110 is an EMD in the case where the content provider further has functions of both a rights management clearing house and an electronic settlement clearing house.
It is a block diagram of a system.

【図111】図111は、本発明の第2実施形態の第8
変形例において、図47に示すコンテンツプロバイダか
らサービスプロバイダに提供されるセキュアコンテナの
フォーマットを説明するための図である。
FIG. 111 is an eighth embodiment of the present invention.
FIG. 49 is a diagram illustrating a format of a secure container provided from a content provider to a service provider shown in FIG. 47 in a modification.

【図112】図112は、図111に示すコンテンツフ
ァイルとキーファイルとの間のディレクトリ構造データ
によるリンク関係を説明するための図である。
FIG. 112 is a diagram for explaining a link relationship based on directory structure data between the content file and the key file shown in FIG. 111;

【図113】図113は、コンテンツファイルとキーフ
ァイルとの間のディレクトリ構造のその他の例を説明す
るための図である。
FIG. 113 is a diagram for explaining another example of the directory structure between the content file and the key file.

【図114】図114は、本発明の第2実施形態の第8
変形例において、図47に示すサービスプロバイダから
SAMに提供されるセキュアコンテナのフォーマットを
説明するための図である。
FIG. 114 is an eighth embodiment of the present invention.
FIG. 50 is a diagram illustrating a format of a secure container provided to the SAM from the service provider shown in FIG. 47 in a modification.

【図115】図115は、コンポジット型のセキュアコ
ンテナのデータフォーマットの第1の概念を説明するた
めの図である。
FIG. 115 is a diagram for describing a first concept of a data format of a composite-type secure container.

【図116】図116は、コンポジット型のセキュアコ
ンテナのデータフォーマットの第2の概念を説明するた
めの図である。
[Fig. 116] Fig. 116 is a diagram for describing a second concept of the data format of the composite secure container.

【図117】図117は、本発明の第2実施形態の第8
変形例に係わるEMDシステムにおいて第1の手法を採
用した場合を説明するための図である。
FIG. 117 is an eighth embodiment of the present invention.
FIG. 11 is a diagram illustrating a case where a first method is employed in an EMD system according to a modification.

【図118】図118は、本発明の第2実施形態の第8
変形例に係わるEMDシステムにおいて第2の手法を採
用した場合を説明するための図である。
FIG. 118 is an eighth embodiment of the present invention.
FIG. 11 is a diagram for explaining a case where a second technique is employed in an EMD system according to a modification.

【図119】図119は、本発明の第2実施形態の第8
変形例に係わるEMDシステムにおいてファイル形式を
採用しない場合のデータフォーマットを説明するための
図である。
FIG. 119 is an eighth embodiment of the present invention.
FIG. 10 is a diagram for explaining a data format when a file format is not adopted in an EMD system according to a modification.

【図120】図120は、本発明の第2実施形態の第1
0変形例に係わるEMDシステムの構成図である。
FIG. 120 is a first embodiment of the second embodiment of the present invention.
It is a block diagram of the EMD system concerning the 0th modification.

【図121】図121は、本発明の第2実施形態の第1
1変形例の第1のパターンに係わるEMDシステムの構
成図である。
FIG. 121 is a first embodiment of the second embodiment of the present invention.
It is a lineblock diagram of an EMD system concerning a 1st pattern of a modification.

【図122】図122は、本発明の第2実施形態の第1
1変形例の第2のパターンに係わるEMDシステムの構
成図である。
FIG. 122 is a first embodiment of the second embodiment of the present invention.
FIG. 11 is a configuration diagram of an EMD system according to a second pattern of a modified example.

【図123】図123は、本発明の第2実施形態の第1
1変形例の第3のパターンに係わるEMDシステムの構
成図である。
FIG. 123 is a first embodiment of the second embodiment of the present invention.
It is a lineblock diagram of an EMD system concerning a 3rd pattern of a modification.

【図124】図124は、本発明の第2実施形態の第1
1変形例の第4のパターンに係わるEMDシステムの構
成図である。
FIG. 124 is a first embodiment of the second embodiment of the present invention.
FIG. 14 is a configuration diagram of an EMD system according to a fourth pattern of a modified example.

【図125】図125は、本発明の第2実施形態の第1
1変形例の第5のパターンに係わるEMDシステムの構
成図である。
FIG. 125 shows a first embodiment of the second embodiment of the present invention.
It is a lineblock diagram of the EMD system concerning the 5th pattern of a modification.

【図126】図126は、本発明の第2実施形態の第9
変形例に係わるEMDシステムの構成図である。
FIG. 126 is a ninth embodiment of the present invention.
It is a lineblock diagram of an EMD system concerning a modification.

【図127】図127は、本発明の第2実施形態におけ
るセキュアコンテナのファイル包括大小関係を説明する
ための図である。
FIG. 127 is a view for explaining the file inclusion size relationship of the secure container in the second embodiment of the present invention.

【図128】図128は、本発明の第3実施形態のEM
Dシステムを説明するための図である。
FIG. 128 is an EM of the third embodiment of the present invention.
It is a figure for explaining a D system.

【図129】図129は、図128に示すEMDサービ
スセンタの機能ブロック図である。
FIG. 129 is a functional block diagram of the EMD service center shown in FIG. 128.

【図130】図130は、本発明の第3実施形態のEM
Dシステムの変形例を説明するための図である。
FIG. 130 is an EM diagram of the third embodiment of the present invention.
It is a figure for explaining the modification of D system.

【図131】図131は本発明の第4実施形態のEMD
システムを説明するための図である。
FIG. 131 is an EMD according to a fourth embodiment of the present invention.
It is a figure for explaining a system.

【図132】図132は本発明の第4実施形態のEMD
システムの変形例を説明するための図である。
FIG. 132 is an EMD according to a fourth embodiment of the present invention.
FIG. 9 is a diagram for describing a modification of the system.

【図133】図133は本発明の第5実施形態のEMD
システムを説明するための図である。
FIG. 133 is an EMD according to a fifth embodiment of the present invention.
It is a figure for explaining a system.

【図134】図134は本発明の第5実施形態のEMD
システムの変形例を説明するための図である。
FIG. 134 is an EMD according to the fifth embodiment of the present invention.
FIG. 9 is a diagram for describing a modification of the system.

【図135】図135は本発明の第5実施形態のEMD
システムのその他の変形例を説明するための図である。
FIG. 135 is an EMD according to a fifth embodiment of the present invention.
FIG. 14 is a diagram for explaining another modification of the system.

【図136】図136は本発明の第6実施形態のEMD
システムを説明するための図である。
FIG. 136 is an EMD according to the sixth embodiment of the present invention.
It is a figure for explaining a system.

【図137】図137は本発明の第6実施形態のEMD
システムの変形例を説明するための図である。
FIG. 137 is an EMD according to the sixth embodiment of the present invention.
FIG. 9 is a diagram for describing a modification of the system.

【図138】図138は本発明の第6実施形態のEMD
システムのその他の変形例を説明するための図である。
FIG. 138 is an EMD according to the sixth embodiment of the present invention.
FIG. 14 is a diagram for explaining another modification of the system.

【図139】図139は本発明の第7実施形態のEMD
システムを説明するための図である。
FIG. 139 is an EMD according to the seventh embodiment of the present invention.
It is a figure for explaining a system.

【図140】図140は本発明の第7実施形態のEMD
システムの変形例を説明するための図である。
FIG. 140 is an EMD according to the seventh embodiment of the present invention.
FIG. 9 is a diagram for describing a modification of the system.

【図141】図141は本発明の第7実施形態のEMD
システムのその他の変形例を説明するための図である。
FIG. 141 is an EMD according to a seventh embodiment of the present invention.
FIG. 14 is a diagram for explaining another modification of the system.

【図142】図142は本発明の第8実施形態のEMD
システムを説明するための図である。
FIG. 142 is an EMD according to the eighth embodiment of the present invention.
It is a figure for explaining a system.

【図143】図143は本発明の第9実施形態のEMD
システムを説明するための図である。
FIG. 143 is an EMD according to a ninth embodiment of the present invention.
It is a figure for explaining a system.

【図144】図144は、コンテンツプロバイダにおい
てキーファイルを作成した場合のキーファイルのフォー
マットを説明するための図である。
FIG. 144 is a diagram for describing a format of a key file when a key file is created in a content provider.

【図145】図145は、従来のEMDシステムの構成
図である。
FIG. 145 is a configuration diagram of a conventional EMD system.

【符号の説明】[Explanation of symbols]

90…ペイメントゲートウェイ、91…決済機関、92
…ルート認証局、100,300…EMDシステム、1
01,301…コンテンツプロバイダ、102,302
…EMDサービスセンタ、103,303…ユーザホー
ムネットワーク、104,304…セキュアコンテナ、
105〜105,305〜305…SAM、1
06…権利書データ、107,307…決済レポートデ
ータ、108,308…利用履歴データ、160…ネ
ットワーク機器、160〜160…AV機器、15
2,152c,152s…決済請求権データ、191…
バス、310…サービスプロバイダ、311…CAモジ
ュール、312…プライスタグデータ、CF…コンテン
ツファイル、KF…キーファイル、Kc…コンテンツ鍵
データ
90: payment gateway, 91: settlement institution, 92
... Root certificate authority, 100,300 ... EMD system, 1
01, 301 ... content provider, 102, 302
... EMD service center, 103, 303 ... user home network, 104, 304 ... secure container,
105 1 to 105 4 , 305 1 to 305 4 ... SAM, 1
06: rights certificate data, 107, 307: settlement report data, 108, 308: use history data, 160 1 : network device, 160 2 to 160 4 : AV device, 15
2, 152c, 152s... Settlement claim data, 191.
Bus, 310 service provider, 311 CA module, 312 price tag data, CF content file, KF key file, Kc content key data

─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───

【手続補正書】[Procedure amendment]

【提出日】平成12年2月28日(2000.2.2
8)
[Submission date] February 28, 2000 (200.2.2
8)

【手続補正1】[Procedure amendment 1]

【補正対象書類名】図面[Document name to be amended] Drawing

【補正対象項目名】全図[Correction target item name] All figures

【補正方法】変更[Correction method] Change

【補正内容】[Correction contents]

【図1】 FIG.

【図27】 FIG. 27

【図2】 FIG. 2

【図3】 FIG. 3

【図12】 FIG.

【図4】 FIG. 4

【図5】 FIG. 5

【図13】 FIG. 13

【図14】 FIG. 14

【図15】 FIG.

【図6】 FIG. 6

【図7】 FIG. 7

【図8】 FIG. 8

【図16】 FIG. 16

【図17】 FIG.

【図9】 FIG. 9

【図10】 FIG. 10

【図28】 FIG. 28

【図44】 FIG. 44

【図11】 FIG. 11

【図18】 FIG.

【図23】 FIG. 23

【図69】 FIG. 69

【図19】 FIG.

【図110】 FIG. 110

【図20】 FIG.

【図21】 FIG. 21

【図73】 FIG. 73

【図75】 FIG. 75

【図22】 FIG.

【図32】 FIG. 32

【図112】 FIG. 112

【図24】 FIG. 24

【図25】 FIG. 25

【図29】 FIG. 29

【図26】 FIG. 26

【図30】 FIG.

【図36】 FIG. 36

【図31】 FIG. 31

【図33】 FIG. 33

【図34】 FIG. 34

【図35】 FIG. 35

【図37】 FIG. 37

【図38】 FIG. 38

【図74】 FIG. 74

【図39】 FIG. 39

【図40】 FIG. 40

【図41】 FIG. 41

【図45】 FIG. 45

【図42】 FIG. 42

【図43】 FIG. 43

【図143】 FIG. 143

【図46】 FIG. 46

【図49】 FIG. 49

【図47】 FIG. 47

【図48】 FIG. 48

【図50】 FIG. 50

【図51】 FIG. 51

【図52】 FIG. 52

【図53】 FIG. 53

【図54】 FIG. 54

【図55】 FIG. 55

【図56】 FIG. 56

【図57】 FIG. 57

【図58】 FIG. 58

【図59】 FIG. 59

【図60】 FIG. 60

【図62】 FIG. 62

【図61】 FIG. 61

【図108】 FIG. 108

【図63】 FIG. 63

【図65】 FIG. 65

【図64】 FIG. 64

【図77】 FIG. 77

【図66】 FIG. 66

【図67】 FIG. 67

【図68】 FIG. 68

【図70】 FIG. 70

【図71】 FIG. 71

【図72】 FIG. 72

【図76】 FIG. 76

【図78】 FIG. 78

【図79】 FIG. 79

【図80】 FIG. 80

【図81】 FIG. 81

【図82】 FIG. 82

【図83】 FIG. 83

【図84】 FIG. 84

【図85】 FIG. 85

【図92】 FIG. 92

【図86】 FIG. 86

【図93】 FIG. 93

【図87】 FIG. 87

【図88】 FIG. 88

【図89】 FIG. 89

【図94】 FIG. 94

【図90】 FIG. 90

【図99】 FIG. 99

【図91】 FIG. 91

【図95】 FIG. 95

【図96】 FIG. 96

【図97】 FIG. 97

【図98】 FIG. 98

【図100】 FIG. 100

【図101】 FIG. 101

【図102】 FIG. 102

【図103】 FIG. 103

【図104】 FIG. 104

【図105】 FIG. 105

【図106】 FIG. 106

【図107】 FIG. 107

【図109】 FIG. 109

【図115】 FIG. 115

【図116】 FIG. 116

【図111】 FIG. 111

【図113】 FIG. 113

【図114】 FIG. 114

【図117】 FIG. 117

【図118】 FIG. 118

【図119】 FIG. 119

【図120】 FIG. 120

【図121】 FIG. 121

【図122】 FIG. 122

【図123】 FIG. 123

【図124】 FIG. 124

【図125】 FIG. 125

【図126】 FIG. 126

【図128】 FIG. 128

【図127】 FIG. 127

【図129】 FIG. 129

【図130】 FIG. 130

【図131】 FIG. 131

【図132】 FIG. 132

【図133】 FIG. 133

【図134】 FIG. 134

【図135】 FIG. 135

【図136】 FIG. 136

【図137】 FIG. 137

【図138】 FIG. 138

【図139】 FIG. 139

【図140】 FIG. 140

【図141】 FIG. 141

【図142】 FIG. 142

【図144】 FIG. 144

【図145】 FIG. 145

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 660 G11B 20/10 H G11B 20/10 H04L 9/00 601C H04L 9/32 675B 675D Fターム(参考) 5B017 AA06 BA05 BA07 BB03 BB10 CA11 CA12 CA16 5B085 AE13 AE29 BG07 5D044 AB05 DE17 GK17 HL11 5J104 AA01 AA09 AA16 EA02 EA04 LA03 LA06 MA02 NA03 PA07 PA10 9A001 BB03 BB04 EE02 EE03 EE04 JJ07 JJ13 LL03 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G09C 1/00 660 G11B 20/10 H G11B 20/10 H04L 9/00 601C H04L 9/32 675B 675D F-term (Reference) 5B017 AA06 BA05 BA07 BB03 BB10 CA11 CA12 CA16 5B085 AE13 AE29 BG07 5D044 AB05 DE17 GK17 HL11 5J104 AA01 AA09 AA16 EA02 EA04 LA03 LA06 MA02 NA03 PA07 PA10 9A001 BB03 BB04 EE04 EJ03 EJ04

Claims (103)

【特許請求の範囲】[Claims] 【請求項1】データ提供装置からデータ処理装置にコン
テンツデータを配給し、管理装置によって前記データ提
供装置および前記データ処理装置を管理するデータ提供
システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化された前記コンテンツデータを提供し、 前記データ処理装置は、前記キーファイルに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記コンテ
ンツデータの取り扱いを決定するデータ提供システム。
1. A data providing system for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Creating a key file storing data and encrypted rights document data indicating the handling of the content data, the data providing device provides the content data encrypted using the content key data, The data processing system, wherein the data processing device decrypts the content key data and the rights document data stored in the key file, and determines handling of the content data based on the decrypted rights document data.
【請求項2】前記管理装置は、前記キーファイルの作成
者の正当性を検証するための署名データを前記キーファ
イルに付加する請求項1に記載のデータ提供システム。
2. The data providing system according to claim 1, wherein the management device adds signature data for verifying the validity of a creator of the key file to the key file.
【請求項3】前記データ提供装置は、前記コンテンツデ
ータを格納したコンテンツファイルを作成し、当該コン
テンツファイルを前記データ処理装置に提供する請求項
1に記載のデータ提供システム。
3. The data providing system according to claim 1, wherein the data providing device creates a content file storing the content data and provides the content file to the data processing device.
【請求項4】前記データ提供装置は、前記コンテンツフ
ァイルの作成者の正当性を検証するための署名データを
前記コンテンツファイルに付加する請求項3に記載のデ
ータ提供システム。
4. The data providing system according to claim 3, wherein the data providing device adds signature data for verifying the legitimacy of a creator of the content file to the content file.
【請求項5】前記データ提供装置は、前記権利書データ
を作成して前記管理装置に送り、 前記データ処理装置は、前記権利書データに基づいて、
前記配給を受けたコンテンツデータの購入形態および利
用形態の少なくとも一方を決定し、当該決定した購入形
態および利用形態の少なくとも一方の履歴を示す履歴デ
ータを前記管理装置に送信し、 前記管理装置は、受信した前記履歴データに基づいて、
前記データ処理装置における前記コンテンツデータの前
記購入および前記利用に伴って得られた利益を、前記デ
ータ提供装置の関係者に分配するための利益分配処理を
行う請求項1に記載のデータ提供システム。
5. The data providing device creates the rights document data and sends the rights document data to the management device. The data processing device, based on the rights document data,
The management device determines at least one of a purchase mode and a use mode of the distributed content data, and transmits history data indicating a history of at least one of the determined purchase mode and the use mode to the management device. Based on the received history data,
2. The data providing system according to claim 1, wherein a profit distribution process is performed for distributing a profit obtained through the purchase and the use of the content data in the data processing device to a person involved in the data providing device.
【請求項6】データ提供装置からデータ処理装置にコン
テンツデータを配給し、管理装置によって前記データ提
供装置および前記データ処理装置を管理するデータ提供
システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを格納したコンテンツ
ファイルと、前記管理装置から受けた前記キーファイル
とを格納したモジュールを、前記データ処理装置に配給
し、 前記データ処理装置は、前記配給を受けた前記モジュー
ルに格納された前記コンテンツ鍵データおよび前記権利
書データを復号し、当該復号した権利書データに基づい
て、前記コンテンツデータの取り扱いを決定するデータ
提供システム。
6. A data providing system for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a managing device, wherein the managing device has an encrypted content key. Creating a key file storing data and encrypted rights document data indicating the handling of the content data, wherein the data providing device stores the content file encrypted using the content key data; And a module storing the key file received from the management device, and distributing the module to the data processing device, wherein the data processing device transmits the content key data and the rights stored in the distributed module. Decrypts the license data and uses the decrypted The data providing system for determining the handling of said content data.
【請求項7】前記管理装置は、前記キーファイルの作成
者の正当性を検証するための署名データを生成し、当該
署名データをさらに格納した前記キーファイルを作成す
る請求項6に記載のデータ提供システム。
7. The data according to claim 6, wherein the management device generates signature data for verifying the validity of a creator of the key file, and generates the key file further storing the signature data. Delivery system.
【請求項8】前記データ提供装置は、前記コンテンツ鍵
データおよび前記権利書データを生成して前記管理装置
に送信し、 前記管理装置は、受信した前記コンテンツ鍵データおよ
び前記権利書データに基づいて前記キーファイルを作成
し、当該作成したキーファイルを登録する請求項6に記
載のデータ提供システム。
8. The data providing device generates the content key data and the rights document data and transmits the generated contents key data and the rights document data to the management device, and the management device generates the content key data and the rights document data based on the received content key data and the rights document data. The data providing system according to claim 6, wherein the key file is created, and the created key file is registered.
【請求項9】前記データ提供装置は、前記コンテンツフ
ァイルの作成者および配給者と、前記キーファイルの配
給者との正当性のうち少なくとも一つを検証するための
署名データをそれぞれ作成し、当該署名データをさらに
格納した前記モジュールを前記データ処理装置に配給す
る請求項7に記載のデータ提供システム。
9. The data providing device creates signature data for verifying at least one of the creator and distributor of the content file and the distributor of the key file, and The data providing system according to claim 7, wherein the module further storing signature data is distributed to the data processing device.
【請求項10】前記データ処理装置は、前記モジュール
に格納された前記署名データを検証して、前記コンテン
ツファイルの作成者および配給者と、前記キーファイル
の作成者および配給者との正当性のうち少なくとも一つ
を確認する請求項9に記載のデータ提供システム。
10. The data processing device verifies the signature data stored in the module, and checks whether the creator and distributor of the content file and the creator and distributor of the key file have validity. The data providing system according to claim 9, wherein at least one of the data is confirmed.
【請求項11】前記管理装置は、配信用鍵データを用い
て暗号化した前記コンテンツ鍵データおよび前記権利書
データを格納した前記キーファイルを作成し、 前記配信用鍵データを前記データ処理装置に配給する請
求項6に記載のデータ提供システム。
11. The management device creates the key file storing the content key data and the rights document data encrypted using the distribution key data, and transmits the distribution key data to the data processing device. The data providing system according to claim 6, which distributes the data.
【請求項12】前記管理装置および前記データ処理装置
は、有効期間が規定された複数の配信用鍵データを有
し、対応する期間の前記配信用鍵データを用いる請求項
11に記載のデータ提供システム。
12. The data providing device according to claim 11, wherein said management device and said data processing device have a plurality of distribution key data whose validity period is defined, and use said distribution key data of a corresponding period. system.
【請求項13】前記データ提供装置は、自らの秘密鍵デ
ータを用いて前記署名データを作成し、 前記データ処理装置は、前記秘密鍵データに対応する公
開鍵データを用いて、前記署名データの正当性を検証す
る請求項10に記載のデータ提供システム。
13. The data providing device creates the signature data using its own secret key data, and the data processing device uses the public key data corresponding to the secret key data to generate the signature data. The data providing system according to claim 10, which verifies validity.
【請求項14】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータと、前記管理装置から
受けたキーファイルとを含むコンテンツファイルを格納
したモジュールを、前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記モジュー
ルに格納された前記コンテンツ鍵データおよび前記権利
書データを復号し、当該復号した権利書データに基づい
て、前記コンテンツデータの取り扱いを決定するデータ
提供システム。
14. A data providing system for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Creating a key file storing data and encrypted rights document data indicating handling of the content data, the data providing device includes: a content data encrypted using the content key data; A module storing a content file including a key file received from the server, and distributing the module to the data processing device, wherein the data processing device transmits the content key data and the rights certificate data stored in the distributed module Decrypted, and based on the decrypted rights certificate data, Data provides a system for determining the handling of the content data.
【請求項15】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを格納したコンテンツ
ファイルと、前記管理装置から受けた前記キーファイル
とを個別に前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
15. A data providing system for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Creating a key file storing data and encrypted rights document data indicating the handling of the content data, wherein the data providing device stores the content file encrypted using the content key data; And the key file received from the management device are individually distributed to the data processing device, and the data processing device transmits the content key data and the rights certificate data stored in the distributed key file. And distributes the distribution based on the decrypted rights certificate data. Data providing system for determining the handling of the received content data stored in the content file.
【請求項16】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、当該作成
したキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを格納したコンテンツ
ファイルを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けた前記コンテンツファイルに格納
されたコンテンツデータの取り扱いを決定するデータ提
供システム。
16. A data providing system for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Creating a key file storing data and encrypted rights document data indicating handling of the content data, distributing the created key file to the data processing device, the data providing device includes: And distributes the content file storing the content data encrypted by using the content key data and the rights certificate data stored in the distributed key file to the data processing device. And, based on the decrypted rights certificate data, Data providing system for determining the handling of the content data stored in the content file received the feed.
【請求項17】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータと、前記管理装置から
受けた前記キーファイルとを格納したモジュールを前記
データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記モジュー
ルに格納された前記コンテンツ鍵データおよび前記権利
書データを復号し、当該復号した権利書データに基づい
て、前記コンテンツデータの取り扱いを決定するデータ
提供システム。
17. A data providing system for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Creating a key file storing data and encrypted rights document data indicating handling of the content data, the data providing device includes: a content data encrypted using the content key data; Distributes the module storing the key file received from the data processing device to the data processing device, and the data processing device decrypts the content key data and the rights document data stored in the distributed module. Based on the decrypted rights document data, the content data Data provides a system for determining treat.
【請求項18】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータと、前記管理装置から
受けた前記キーファイルとを個別に前記データ処理装置
に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツデータの取り扱いを
決定するデータ提供システム。
18. A data providing system for distributing content data from a data providing device to a data processing device and for managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Creating a key file storing data and encrypted rights document data indicating handling of the content data, the data providing device includes: a content data encrypted using the content key data; And distributes the key file individually received to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the distributed key file, and Based on the decrypted rights document data, the distribution of the distributed contents data is performed. Data provides a system for determining treat.
【請求項19】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、当該作成
したキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを前記データ処理装置
に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けた前記コンテンツデータの取り扱
いを決定するデータ提供システム。
19. A data providing system which distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a managing device, wherein the managing device has an encrypted content key. Creating a key file storing data and encrypted rights document data indicating handling of the content data, distributing the created key file to the data processing device, the data providing device includes: Distributes the content data encrypted by using the data processing device, the data processing device decrypts the content key data and the right certificate data stored in the distributed key file, and Based on the decrypted rights certificate data, the distributed contents data Data provides a system for determining the handling of the data.
【請求項20】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータと、前記管理装置から
受けた前記暗号化されたコンテンツ鍵データおよび前記
暗号化された権利書データとを個別に前記データ処理装
置に配給し、 前記データ処理装置は、前記配給を受けた前記コンテン
ツ鍵データおよび前記権利書データを復号し、当該復号
した権利書データに基づいて、前記配給を受けたコンテ
ンツファイルに格納されたコンテンツデータの取り扱い
を決定するデータ提供システム。
20. A data providing system for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Data and encrypted rights document data indicating the handling of the content data, wherein the data providing device encrypts the content data using the content key data and the encryption received from the management device. The distributed content key data and the encrypted rights document data are individually distributed to the data processing device, and the data processing device decrypts the distributed content key data and the rights document data. Based on the decrypted rights document data, the distributed content file Data providing system for determining the handling of the content data stored.
【請求項21】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを作成して前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを前記データ処理装置
に配給し、 前記データ処理装置は、前記配給を受けた前記コンテン
ツ鍵データおよび前記権利書データを復号し、当該復号
した権利書データに基づいて、前記配給を受けた前記コ
ンテンツデータの取り扱いを決定するデータ提供システ
ム。
21. In a data providing system for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, the management device includes an encrypted content key. Data and encrypted rights document data indicating the handling of the content data are created and distributed to the data processing device, the data providing device converts the content data encrypted using the content key data into Distributed to the data processing device, the data processing device decrypts the distributed content key data and the rights document data, and, based on the decrypted rights document data, A data provision system that determines handling.
【請求項22】データ提供装置、データ配給装置、デー
タ処理装置および管理装置を有するデータ提供システム
において、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化された前記コンテンツデータを提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タを前記データ処理装置に配給し、 前記データ処理装置は、前記キーファイルに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツデータの取り扱いを決定するデータ提
供システム。
22. A data providing system having a data providing device, a data distributing device, a data processing device, and a managing device, wherein the managing device has encrypted content key data and an encrypted content key indicating handling of the content data. Creating a key file storing the rights certificate data, the data providing device provides the content data encrypted using the content key data, and the data distribution device transmits the provided content data. Distributes the data to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the key file, and, based on the decrypted rights document data, A data providing system that determines how to handle data.
【請求項23】前記データ提供装置は、コンテンツ鍵デ
ータを用いて暗号化されたコンテンツデータと、暗号化
された前記コンテンツ鍵データと、前記コンテンツデー
タの取り扱いを示す暗号化された権利書データとを格納
した第1のモジュールを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記第1のモ
ジュールに格納された前記暗号化されたコンテンツデー
タ、コンテンツ鍵データおよび権利書データを格納した
第2のモジュールを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記第2のモ
ジュールに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記コンテンツデータの取り扱いを決定する
請求項22に記載のデータ提供システム。
23. The data providing device, comprising: content data encrypted using content key data; the encrypted content key data; and encrypted rights document data indicating handling of the content data. Is provided to the data distribution device, and the data distribution device stores the encrypted content data, the content key data, and the rights certificate stored in the provided first module. Distributing a second module storing data to the data processing device, the data processing device decrypts the content key data and the rights certificate data stored in the distributed second module, 23. The method according to claim 22, wherein the handling of the content data is determined based on the decrypted right form data. Over data providing system.
【請求項24】前記データ配給装置は、前記提供を受け
た第1のモジュールを包括させた前記第2のモジュール
を作成し、当該作成した第2のモジュールを前記データ
処理装置に配給する請求項22に記載のデータ提供シス
テム。
24. The data distribution device creates the second module including the received first module, and distributes the created second module to the data processing device. 23. The data providing system according to 22.
【請求項25】前記データ配給装置は、前記コンテンツ
データの価格を示す価格データをさらに格納した前記第
2のモジュールを前記データ処理装置に配給する請求項
22に記載のデータ提供システム。
25. The data providing system according to claim 22, wherein the data distribution device distributes the second module further storing price data indicating a price of the content data to the data processing device.
【請求項26】前記データ配給装置は、前記データ提供
装置が前記コンテンツデータについて決定した卸売価格
に基づいて、前記価格データを決定する請求項25に記
載のデータ提供システム。
26. The data providing system according to claim 25, wherein the data distribution device determines the price data based on a wholesale price determined for the content data by the data providing device.
【請求項27】前記データ提供装置は、 前記コンテンツデータ、前記コンテンツ鍵データおよび
前記権利書データのうち少なくとも一つのデータの作成
者および送信者の正当性を検証するための署名データを
さらに格納した前記第1のモジュールを前記データ配給
装置に提供する請求項22に記載のデータ提供システ
ム。
27. The data providing device further stores signature data for verifying a creator and a sender of at least one of the content data, the content key data, and the rights data. 23. The data providing system according to claim 22, wherein the first module is provided to the data distribution device.
【請求項28】前記データ配給装置は、 前記コンテンツデータ、前記コンテンツ鍵データおよび
前記権利書データのうち少なくとも一つのデータの作成
者および送信者の正当性を検証するための署名データを
さらに格納した前記第2のモジュールを前記データ処理
装置に提供する請求項22に記載のデータ提供システ
ム。
28. The data distribution device further stores signature data for verifying a creator and a sender of at least one of the content data, the content key data, and the rights data. The data providing system according to claim 22, wherein the second module is provided to the data processing device.
【請求項29】前記データ処理装置は、前記権利書デー
タに基づいて、前記配給を受けたコンテンツデータの購
入形態および利用形態の少なくとも一方を決定し、当該
決定した購入形態および利用形態の少なくとも一方の履
歴を示す履歴データを前記管理装置に送信し、 前記管理装置は、受信した前記履歴データに基づいて、
前記データ処理装置における前記コンテンツデータの前
記購入および前記利用に伴って得られた利益を、前記デ
ータ提供装置および前記データ配給装置の関係者に分配
するための利益分配処理を行う請求項22に記載のデー
タ提供システム。
29. The data processing device determines at least one of a purchase mode and a use mode of the distributed content data based on the rights document data, and determines at least one of the determined purchase mode and use mode. The management device transmits history data indicating the history of the to the management device, based on the received history data,
23. A profit distribution process for distributing a profit obtained through the purchase and the use of the content data in the data processing device to a person who is involved in the data providing device and the data distribution device. Data providing system.
【請求項30】前記データ処理装置は、前記データ配給
装置の前記配給に関しての配給用履歴データを前記デー
タ配給装置に送信し、 前記データ配給装置は、前記配給用履歴データに基づい
て、前記配給に関しての課金処理を行う請求項22に記
載のデータ提供システム。
30. The data processing device transmits distribution history data relating to the distribution of the data distribution device to the data distribution device, and the data distribution device transmits the distribution history data based on the distribution history data. 23. The data providing system according to claim 22, wherein a billing process is performed with respect to.
【請求項31】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供システムにおい
て、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを格納したコンテンツ
ファイルと、前記管理装置から受けた前記キーファイル
とを格納した第1のモジュールを前記データ配給装置に
提供し、 前記データ配給装置は、前記提供を受けたコンテンツフ
ァイルおよび前記キーファイルを格納した第2のモジュ
ールを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記第2のモ
ジュールに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記配給を受けた前記第2のモジュールに格
納された前記コンテンツデータの取り扱いを決定するデ
ータ提供システム。
31. Content data is provided from a data providing device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and a management device controls the data providing device, the data distribution device, and the data processing. In a data providing system for managing a device, the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, Providing, to the data distribution device, a first module storing a content file storing content data encrypted using the content key data and the key file received from the management device; The distribution device receives the provided content file and Distributing a second module storing the key file to the data processing device, wherein the data processing device decrypts the content key data and the rights certificate data stored in the distributed second module. And a data providing system for determining handling of the content data stored in the distributed second module based on the decrypted rights document data.
【請求項32】前記データ提供装置は、前記コンテンツ
鍵データおよび前記権利書データを生成して前記管理装
置に送信し、 前記管理装置は、受信した前記コンテンツ鍵データおよ
び前記権利書データに基づいて前記キーファイルを作成
し、前記受信した前記コンテンツ鍵データおよび前記権
利書データを登録する請求項31に記載のデータ提供シ
ステム。
32. The data providing apparatus generates the content key data and the rights document data and transmits the generated contents key data and the rights document data to the management device. The management device generates the content key data and the rights document data based on the received content key data and the rights document data. 32. The data providing system according to claim 31, wherein the key file is created, and the received content key data and the rights document data are registered.
【請求項33】前記データ提供装置は、前記コンテンツ
ファイルの作成者および提供者と、前記キーファイルの
提供者との正当性のうち少なくとも一つを検証するため
の署名データをそれぞれ作成し、当該署名データをさら
に格納した前記第1のモジュールを前記データ処理装置
に配給する請求項31に記載のデータ提供システム。
33. The data providing device creates signature data for verifying at least one of a creator and a provider of the content file and a validity of the provider of the key file. The data providing system according to claim 31, wherein the first module further storing signature data is distributed to the data processing device.
【請求項34】前記データ配給装置は、前記コンテンツ
ファイルの作成者および配給者と、前記キーファイルの
配給者との正当性のうち少なくとも一つを検証するため
の署名データをそれぞれ作成し、当該署名データをさら
に格納した前記第2のモジュールを前記データ処理装置
に配給する請求項31に記載のデータ提供システム。
34. The data distribution device generates signature data for verifying at least one of a creator and a distributor of the content file and a distributor of the key file, and The data providing system according to claim 31, wherein the second module further storing signature data is distributed to the data processing device.
【請求項35】前記データ提供装置は、自らの秘密鍵デ
ータを用いて前記署名データを作成し、 前記データ処理装置は、前記秘密鍵データに対応する公
開鍵データを用いて、前記署名データの正当性を検証す
る請求項33に記載のデータ提供システム。
35. The data providing device creates the signature data using its own secret key data, and the data processing device uses the public key data corresponding to the secret key data to generate the signature data. The data providing system according to claim 33, which verifies correctness.
【請求項36】前記データ提供装置は、前記公開鍵デー
タの正当性を証明する公開鍵証明書データをさらに格納
した前記モジュールを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
データに格納された公開鍵データを用いて前記署名デー
タの検証を行う請求項33に記載のデータ提供システ
ム。
36. The data providing device distributes the module further storing public key certificate data for certifying the validity of the public key data to the data processing device, wherein the data processing device distributes the distribution. The data providing system according to claim 33, wherein the signature data is verified using public key data stored in the received public key certificate data.
【請求項37】前記管理装置は、前記公開鍵データの正
当性を証明する公開鍵証明書データを前記データ処理装
置に配給する前記データ処理装置は、前記配給を受けた
公開鍵証明書データに格納された公開鍵データを用いて
前記署名データの検証を行う請求項36に記載のデータ
提供システム。
37. The management device, which distributes public key certificate data for certifying the validity of the public key data to the data processing device, wherein the data processing device transmits the public key certificate data to the distributed public key certificate data. The data providing system according to claim 36, wherein the signature data is verified using stored public key data.
【請求項38】前記データ配給装置は、自らの秘密鍵デ
ータを用いて前記署名データを作成し、 前記データ処理装置は、前記秘密鍵データに対応する公
開鍵データを用いて、前記署名データの正当性を検証す
る請求項33に記載のデータ提供システム。
38. The data distribution device creates the signature data using its own secret key data, and the data processing device uses the public key data corresponding to the secret key data to generate the signature data. The data providing system according to claim 33, which verifies correctness.
【請求項39】前記データ配給装置は、前記公開鍵デー
タの正当性を証明する公開鍵証明書データをさらに格納
した前記モジュールを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
データに格納された公開鍵データを用いて前記署名デー
タの検証を行う請求項38に記載のデータ提供システ
ム。
39. The data distribution device distributes the module further storing public key certificate data for certifying the validity of the public key data to the data processing device, and the data processing device transmits the module to the data processing device. The data providing system according to Claim 38, wherein the signature data is verified using public key data stored in the received public key certificate data.
【請求項40】前記管理装置は、前記公開鍵データの正
当性を証明する公開鍵証明書データを前記データ処理装
置に配給する前記データ処理装置は、前記配給を受けた
公開鍵証明書データに格納された公開鍵データを用いて
前記署名データの検証を行う請求項38に記載のデータ
提供システム。
40. The management device, wherein the management device distributes public key certificate data for certifying the validity of the public key data to the data processing device, wherein the data processing device transmits the public key certificate data to the distributed public key certificate data. The data providing system according to claim 38, wherein the signature data is verified using stored public key data.
【請求項41】前記データ処理装置は、前記権利書デー
タに基づいて、前記配給を受けたコンテンツデータの購
入形態および利用形態の少なくとも一方を決定し、当該
決定した購入形態および利用形態の少なくとも一方の履
歴を示す履歴データを前記管理装置に送信し、 前記管理装置は、受信した前記履歴データに基づいて、
前記データ処理装置における前記コンテンツデータの前
記購入および前記利用に伴って得られた利益を、前記デ
ータ提供装置および前記データ配給装置の関係者に分配
するための利益分配処理を行う請求項31に記載のデー
タ提供システム。
41. The data processing device determines at least one of a purchase mode and a use mode of the distributed content data based on the rights document data, and determines at least one of the determined purchase mode and use mode. The management device transmits history data indicating the history of the to the management device, based on the received history data,
32. A profit distribution process for distributing a profit obtained through the purchase and the use of the content data in the data processing device to persons involved in the data providing device and the data distribution device. Data providing system.
【請求項42】前記データ配給装置は、前記コンテンツ
データの価格を示す価格データを格納した前記第2のモ
ジュールを前記データ処理装置に配給する請求項31に
記載のデータ提供システム。
42. The data providing system according to claim 31, wherein the data distribution device distributes the second module storing price data indicating a price of the content data to the data processing device.
【請求項43】前記管理装置は、前記データ配給装置か
ら受けた前記価格データを登録する請求項42に記載の
データ提供システム。
43. The data providing system according to claim 42, wherein said management device registers said price data received from said data distribution device.
【請求項44】前記データ処理装置は、その処理内容、
内部メモリに記憶された所定のデータおよび処理中のデ
ータを、外部から監視および改竄困難なモジュールを有
する請求項31に記載のデータ提供システム。
44. The data processing device, comprising:
32. The data providing system according to claim 31, further comprising a module in which predetermined data and data being processed stored in the internal memory are difficult to monitor and falsify from outside.
【請求項45】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供システムにおい
て、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータと前記管理装置から受
けたキーファイルとを含むコンテンツファイルを格納し
た第1のモジュールを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けたコンテンツフ
ァイルを格納した第2のモジュールを前記データ処理装
置に配給し、 前記データ処理装置は、前記配給を受けた前記第2のモ
ジュールに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記配給を受けた前記第2のモジュールに格
納された前記コンテンツデータの取り扱いを決定するデ
ータ提供システム。
45. Content data is provided from a data provision device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and a management device controls the data provision device, the data distribution device and the data processing. In the data providing system for managing the device, the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, Providing a first module storing a content file including content data encrypted using the content key data and a key file received from the management device to the data distribution device, wherein the data distribution device And a second storing the provided content file. Distributing a module to the data processing device; the data processing device decrypts the content key data and the rights document data stored in the distributed second module; A data providing system for determining handling of the content data stored in the distributed second module based on the distribution.
【請求項46】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供システムにおい
て、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを格納したコンテンツ
ファイルと、前記管理装置から受けた前記キーファイル
とを個別に前記データ配給装置に配給し、 前記データ配給装置は、配給を受けた前記コンテンツフ
ァイルと前記キーファイルとを個別に前記データ処理装
置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
46. Content data is provided from a data providing device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and the management device controls the data providing device, the data distribution device, and the data processing. In a data providing system for managing a device, the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, Distributes, to the data distribution device, a content file storing content data encrypted using the content key data and the key file received from the management device, respectively, Received the content file and the key file To the data processing device, the data processing device decrypts the content key data and the rights document data stored in the distributed key file, based on the decrypted rights document data, A data providing system for determining handling of content data stored in the distributed content file.
【請求項47】前記コンテンツファイルおよび前記キー
ファイルには、相互の対応関係を明示するためのデータ
が含まれる請求項46に記載のデータ提供システム。
47. The data providing system according to claim 46, wherein said content file and said key file include data for specifying a mutual correspondence.
【請求項48】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、当該作成
したキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを格納したコンテンツ
ファイルを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けたコンテンツフ
ァイルを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けた前記コンテンツファイルに格納
されたコンテンツデータの取り扱いを決定するデータ提
供システム。
48. A data providing system which distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a managing device, wherein the managing device has an encrypted content key. Creating a key file storing data and encrypted rights document data indicating handling of the content data, distributing the created key file to the data processing device, the data providing device includes: Providing the content file storing the content data encrypted by using the data distribution device, the data distribution device distributes the provided content file to the data processing device, and the data processing device The key file stored in the distributed key file. A data providing system that decrypts the content key data and the rights document data and determines, based on the decrypted rights document data, how to handle the content data stored in the distributed content file.
【請求項49】前記コンテンツファイルおよび前記キー
ファイルには、相互の対応関係を明示するためのデータ
が含まれる請求項48に記載のデータ提供システム。
49. The data providing system according to claim 48, wherein said content file and said key file include data for specifying mutual correspondence.
【請求項50】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供システムにおい
て、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータと、前記管理装置から
受けた前記キーファイルとを格納した第1のモジュール
を前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けたコンテンツデ
ータおよび前記キーファイルを格納した第2のモジュー
ルを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記第2のモ
ジュールに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記配給を受けた前記第2のモジュールに格
納された前記コンテンツデータの取り扱いを決定するデ
ータ提供システム。
50. Content data is provided from a data provision device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and the management device controls the data provision device, the data distribution device, and the data processing. In a data providing system for managing a device, the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, Provides to the data distribution device a first module that stores the content data encrypted using the content key data and the key file received from the management device, wherein the data distribution device comprises: The stored content data and the key file Is distributed to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the distributed second module, and the decrypted rights document data A data providing system that determines handling of the content data stored in the distributed second module based on the distribution.
【請求項51】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供システムにおい
て、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータと、前記管理装置から
受けた前記キーファイルとを個別に前記データ配給装置
に配給し、 前記データ配給装置は、配給を受けた前記コンテンツデ
ータと前記キーファイルとを個別に前記データ配給装置
に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツデータの取り扱いを
決定するデータ提供システム。
51. Content data is provided from a data providing device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and the management device controls the data providing device, the data distribution device, and the data processing. In a data providing system for managing a device, the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, Distributes the content data encrypted using the content key data and the key file received from the management device individually to the data distribution device, wherein the data distribution device distributes the distributed content. Distributing data and the key file separately to the data distribution device The data processing device decrypts the content key data and the rights data stored in the distributed key file, and handles the distributed contents data based on the decrypted rights data. A data provision system that determines
【請求項52】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、当該作成
したキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを前記データ配給装置
に提供し、 前記データ配給装置は、前記提供を受けたコンテンツデ
ータを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けた前記コンテンツデータの取り扱
いを決定するデータ提供システム。
52. A data providing system which distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a managing device, wherein the managing device has an encrypted content key. Creating a key file storing data and encrypted rights document data indicating handling of the content data, distributing the created key file to the data processing device, the data providing device includes: Providing the encrypted content data to the data distribution device, the data distribution device distributes the provided content data to the data processing device, and the data processing device receives the distribution. The content key data and the rights certificate stored in the key file A data providing system that decrypts data and determines handling of the distributed content data based on the decrypted rights document data.
【請求項53】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供システムにおい
て、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを前記データ提供装置に提供し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータと、前記管理装置から
受けた前記暗号化されたコンテンツ鍵データおよび前記
暗号化された権利書データとを個別に前記データ配給装
置に配給し、 前記データ配給装置は、配給を受けた前記コンテンツデ
ータと前記暗号化されたコンテンツ鍵データおよび前記
暗号化された権利書データとを個別に前記データ配給装
置に配給し、 前記データ処理装置は、前記配給を受けた前記コンテン
ツ鍵データおよび前記権利書データを復号し、当該復号
した権利書データに基づいて、前記配給を受けたコンテ
ンツデータの取り扱いを決定するデータ提供システム。
53. Content data is provided from a data providing device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and a management device controls the data providing device, the data distribution device, and the data processing. In a data providing system for managing an apparatus, the management apparatus provides the data providing apparatus with encrypted content key data and encrypted rights document data indicating handling of the content data, Separately distributes the content data encrypted using the content key data and the encrypted content key data and the encrypted rights document data received from the management device to the data distribution device. The data distribution device is configured to store the distributed content data The encrypted content key data and the encrypted rights document data are individually distributed to the data distribution device, and the data processing device decrypts the distributed content key data and the rights document data. And a data providing system for determining handling of the distributed content data based on the decrypted rights document data.
【請求項54】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供システムにおい
て、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを前記データ配給装置
に提供し、 前記データ配給装置は、前記提供を受けたコンテンツデ
ータを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記コンテン
ツ鍵データおよび前記権利書データを復号し、当該復号
した権利書データに基づいて、前記配給を受けた前記コ
ンテンツデータの取り扱いを決定するデータ提供システ
ム。
54. Content data is provided from a data providing device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and a management device controls the data providing device, the data distribution device, and the data processing. In a data providing system for managing a device, the management device distributes encrypted content key data and encrypted rights document data indicating handling of the content data to the data processing device, and the data providing device Provides the content data encrypted using the content key data to the data distribution device, the data distribution device distributes the provided content data to the data processing device, and the data processing device Is the distributed content key data and the rights document A data providing system that decrypts data and determines handling of the distributed content data based on the decrypted rights document data.
【請求項55】データ提供装置、データ配給装置、管理
装置およびデータ処理装置を有するデータ提供システム
において、 前記データ提供装置は、コンテンツのマスタソースデー
タを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置を管理し、前記提供され
たマスタソースデータをコンテンツ鍵データを用いて暗
号化してコンテンツデータを作成し、当該コンテンツデ
ータを格納したコンテンツファイルを作成し、暗号化さ
れた前記コンテンツ鍵データと、前記コンテンツデータ
の取り扱いを示す暗号化された権利書データとを格納し
たキーファイルを作成し、前記コンテンツファイルおよ
び前記キーファイルを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
ツファイルおよび前記キーファイルを前記データ処理装
置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
55. A data providing system comprising a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device provides master source data of content to the management device; Manages the data providing device, the data distribution device and the data processing device, encrypts the provided master source data using content key data to create content data, and stores a content file storing the content data. Create and create a key file that stores the encrypted content key data and encrypted rights document data indicating the handling of the content data, and sends the content file and the key file to the data distribution device. Providing, the data distribution device comprising: Distributing the received content file and the key file to the data processing device, the data processing device decrypts the content key data and the rights certificate data stored in the distributed key file, A data providing system for determining handling of content data stored in the distributed content file based on the decrypted rights document data.
【請求項56】前記管理装置は、前記コンテンツファイ
ルおよび前記キーファイルを格納した第1のモジュール
を作成し、当該第1のモジュールを前記データ配給装置
に提供し、 前記データ配給装置は、前記第1のモジュールに格納さ
れた前記コンテンツファイルおよび前記キーファイルを
格納した第2のモジュールを生成し、当該第2のモジュ
ールを前記データ処理装置に配給する請求項55に記載
のデータ提供システム。
56. The management device creates a first module storing the content file and the key file, and provides the first module to the data distribution device, wherein the data distribution device 56. The data providing system according to claim 55, wherein a second module storing the content file and the key file stored in one module is generated, and the second module is distributed to the data processing device.
【請求項57】前記管理装置は、前記コンテンツファイ
ルを記憶および管理するデータベース、前記キーファイ
ルを記憶および管理するデータベース、および前記権利
書データを記憶および管理するデータベースのうち、少
なくとも一つのデータベースを有し、 前記コンテンツデータに固有に割り当てられたコンテン
ツ識別子を用いて、前記コンテンツファイル、前記キー
ファイルおよび前記権利書データの少なくとも一つを一
元的に管理する請求項55に記載のデータ提供システ
ム。
57. The management device has at least one database among a database for storing and managing the content file, a database for storing and managing the key file, and a database for storing and managing the rights certificate data. 56. The data providing system according to claim 55, wherein at least one of the content file, the key file, and the license data is managed centrally using a content identifier uniquely assigned to the content data.
【請求項58】データ提供装置、データ配給装置、管理
装置およびデータ処理装置を有するデータ提供システム
において、 前記データ提供装置は、コンテンツのマスタソースデー
タを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置を管理し、前記提供され
たマスタソースデータをコンテンツ鍵データを用いて暗
号化してコンテンツデータを作成し、当該コンテンツデ
ータを格納したコンテンツファイルを作成し、暗号化さ
れた前記コンテンツ鍵データと、前記コンテンツデータ
の取り扱いを示す暗号化された権利書データとを格納し
たキーファイルを作成し、前記コンテンツファイルを前
記データ配給装置に提供し、前記キーファイルを前記デ
ータ処理装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
ツファイルを前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
58. A data providing system having a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device provides master source data of content to the management device, Manages the data providing device, the data distribution device and the data processing device, encrypts the provided master source data using content key data to create content data, and stores a content file storing the content data. Creating and encrypting the content key data, and creating a key file storing encrypted rights document data indicating the handling of the content data, providing the content file to the data distribution device, Providing a key file to the data processing device; The data distribution device distributes the provided content file to the data processing device, and the data processing device transmits the content key data and the rights certificate data stored in the provided key file. A data providing system for decrypting and determining handling of content data stored in the distributed content file based on the decrypted rights document data.
【請求項59】データ提供装置、データ配給装置、管理
装置およびデータ処理装置を有するデータ提供システム
において、 前記データ提供装置は、コンテンツ鍵データを用いた暗
号化したコンテンツデータを格納したコンテンツファイ
ルを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置を管理し、暗号化された
前記コンテンツ鍵データと、前記コンテンツデータの取
り扱いを示す暗号化された権利書データとを格納したキ
ーファイルを作成し、前記データ提供装置から提供を受
けた前記コンテンツファイルと、前記作成したキーファ
イルとを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
ツファイルおよび前記キーファイルを前記データ処理装
置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
59. A data providing system comprising a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device stores the content file storing the encrypted content data using the content key data. Providing the management device, the management device manages the data providing device, the data distribution device and the data processing device, the encrypted content key data, and the encrypted content data indicating the handling of the content data Creating a key file storing the rights certificate data, and providing the content file provided from the data providing device and the created key file to the data distribution device; The received content file and the key file The data processing device decrypts the content key data and the rights document data stored in the distributed key file, and performs the distribution based on the decrypted rights document data. A data providing system for determining handling of content data stored in a received content file.
【請求項60】前記管理装置は、前記コンテンツファイ
ルおよび前記キーファイルを格納した第1のモジュール
を作成し、当該第1のモジュールを前記データ配給装置
に提供し、 前記データ配給装置は、前記第1のモジュールに格納さ
れた前記コンテンツファイルおよび前記キーファイルを
格納した第2のモジュールを生成し、当該第2のモジュ
ールを前記データ処理装置に配給する請求項59に記載
のデータ提供システム。
60. The management device creates a first module storing the content file and the key file, and provides the first module to the data distribution device, wherein the data distribution device The data providing system according to claim 59, wherein a second module storing the content file and the key file stored in one module is generated, and the second module is distributed to the data processing device.
【請求項61】データ提供装置、データ配給装置、管理
装置およびデータ処理装置を有するデータ提供システム
において、 前記データ提供装置は、コンテンツ鍵データを用いた暗
号化したコンテンツデータを格納したコンテンツファイ
ルを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置を管理し、暗号化された
前記コンテンツ鍵データと、前記コンテンツデータの取
り扱いを示す暗号化された権利書データとを格納したキ
ーファイルを作成し、前記データ提供装置から提供を受
けた前記コンテンツファイルを前記データ配給装置に提
供し、前記作成したキーファイルを前記データ処理装置
に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
ツファイルを前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
61. A data providing system comprising a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device stores the content file storing the encrypted content data using the content key data. Providing the management device, the management device manages the data providing device, the data distribution device and the data processing device, the encrypted content key data, and the encrypted content data indicating the handling of the content data Creating a key file storing the rights certificate data, providing the content file provided from the data providing device to the data distribution device, providing the created key file to the data processing device, The distribution device stores the received content file in the data file. The data processing device decrypts the content key data and the rights document data stored in the provided key file, and distributes the content key data and the rights document data based on the decrypted rights document data. A data providing system for determining handling of content data stored in the received content file.
【請求項62】データ提供装置、データ配給装置、管理
装置、データベース装置およびデータ処理装置を有する
データ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルおよび前記管理装置から提供
を受けたキーファイルを前記データベース装置に格納
し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ提供装置に提供
し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルおよびキーファイルを前記デー
タ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
62. A data providing system having a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data, and performs the encryption. Creating a content file that stores the generated content data, storing the created content file and a key file provided from the management device in the database device, wherein the management device stores the encrypted content key data and Creating a key file storing encrypted rights document data indicating the handling of the content data, providing the created key file to the data providing device, wherein the data distribution device obtains the key file from the database device. Said content file and key Distributes the file to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the distributed key file, and, based on the decrypted rights document data, A data providing system for determining handling of content data stored in the distributed content file.
【請求項63】データ提供装置、データ配給装置、管理
装置、データベース装置およびデータ処理装置を有する
データ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルを前記データベース装置に格
納し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ配給装置に提供
し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルと、前記データ配給装置から提
供を受けたキーファイルとを前記データ処理装置に配給
し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
63. A data providing system having a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data, and Creating a content file that stores the encrypted content data, storing the created content file in the database device, the management device encrypts the encrypted content key data, and encrypts the content data. A key file storing the rights document data, and providing the created key file to the data distribution device, wherein the data distribution device receives the content file obtained from the database device and the data distribution device. Before receiving the provided key file The data processing device distributes the content key data and the rights document data stored in the distributed key file, and based on the decrypted rights document data, distributes the content key data and the rights document data. A data providing system for determining handling of content data stored in the received content file.
【請求項64】データ提供装置、データ配給装置、管理
装置、データベース装置およびデータ処理装置を有する
データ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルを前記データベース装置に格
納し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ処理装置に提供
し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルを前記データ処理装置に配給
し、 前記データ処理装置は、前記提供を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
64. A data providing system having a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data, and Creating a content file that stores the encrypted content data, storing the created content file in the database device, the management device encrypts the encrypted content key data, and encrypts the content data. Creating a key file storing the rights document data and providing the created key file to the data processing device, wherein the data distribution device distributes the content file obtained from the database device to the data processing device And wherein the data processing device comprises: Decrypting the content key data and the rights data stored in the provided key file, and handling the content data stored in the distributed contents file based on the decrypted rights data; Data providing system to decide.
【請求項65】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルおよび対応する前記管理装置
から提供を受けたキーファイルを前記データベース装置
に格納し、 前記管理装置は、対応する前記データ提供装置が提供す
るコンテンツデータについて、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを対応する前記デ
ータ提供装置に提供し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルおよびキーファイルを前記デー
タ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
65. A data providing system having a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data. Creating a content file storing the encrypted content data, storing the created content file and the corresponding key file provided from the management device in the database device, the management device For the content data provided by the data providing device, create a key file storing the encrypted content key data and encrypted rights document data indicating the handling of the content data, and create the created key file. To the corresponding data providing device The data distribution device distributes the content file and the key file obtained from the database device to the data processing device, and the data processing device transmits the content key stored in the distributed key file. A data providing system that decrypts data and the rights document data and determines, based on the decrypted rights document data, how to handle content data stored in the distributed content file.
【請求項66】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルを前記データベース装置に格
納し、 前記管理装置は、対応する前記データ提供装置が提供す
るコンテンツデータについて、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを前記データ配給
装置に提供し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルと、前記管理装置から提供を受
けたキーファイルとを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
66. A data providing system having a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data. Creating a content file storing the encrypted content data, storing the created content file in the database device, the management device encrypts the content data provided by the corresponding data providing device, Creating a key file storing the content key data and encrypted rights document data indicating handling of the content data, and providing the created key file to the data distribution device; , Obtained from the database device A content file and a key file provided from the management device are distributed to the data processing device, and the data processing device distributes the content key data and the rights certificate stored in the distributed key file. A data providing system for decrypting data and determining handling of content data stored in the distributed content file based on the decrypted rights document data.
【請求項67】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルを前記データベース装置に格
納し、 前記管理装置は、対応する前記データ提供装置が提供す
るコンテンツデータについて、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを前記データ処理
装置に提供し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルを前記データ処理装置に配給
し、 前記データ処理装置は、前記提供を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
67. A data providing system having a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device and a data processing device, wherein the data providing device encrypts content data using content key data. Creating a content file storing the encrypted content data, storing the created content file in the database device, the management device encrypts the content data provided by the corresponding data providing device, Creating a key file storing the content key data and encrypted rights document data indicating handling of the content data, and providing the created key file to the data processing device; , Obtained from the database device Distributes the content file to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the provided key file, and, based on the decrypted rights document data, A data providing system for determining handling of content data stored in the distributed content file.
【請求項68】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツデータのマスタソー
スを対応する前記管理装置に提供し、当該管理装置から
受けたコンテンツファイルおよびキーファイルを前記デ
ータベースに格納し、 前記管理装置は、対応する前記データ提供装置から受け
た前記マスタソースをコンテンツ鍵データを用いて暗号
化し、当該暗号化したコンテンツデータを格納したコン
テンツファイルを作成し、対応する前記データ提供装置
が提供するコンテンツデータについて、暗号化された前
記コンテンツ鍵データと、前記コンテンツデータの取り
扱いを示す暗号化された権利書データとを格納したキー
ファイルを作成し、前記作成したコンテンツファイルお
よび前記作成したキーファイルを対応する前記データ提
供装置に送り、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルおよびキーファイルを前記デー
タ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
68. A data providing system having a plurality of data providing devices, a data distribution device, a plurality of managing devices, a database device, and a data processing device, wherein the data providing device corresponds to a master source of content data. The content file and the key file received from the management device are stored in the database, the management device encrypts the master source received from the corresponding data providing device using content key data, A content file storing the encrypted content data is created, and for the corresponding content data provided by the data providing device, the encrypted content key data and an encrypted rights document indicating the handling of the content data Key file that stores data File, and sends the created content file and the created key file to the corresponding data providing device.The data distribution device sends the content file and the key file obtained from the database device to the data processing device. The data processing device decrypts the content key data and the rights document data stored in the distributed key file, and based on the decrypted rights document data, distributes the distributed contents. A data providing system that determines the handling of content data stored in a file.
【請求項69】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツデータのマスタソー
スを対応する前記管理装置に提供し、当該管理装置から
受けたコンテンツファイルを前記データベースに格納
し、 前記管理装置は、対応する前記データ提供装置から受け
た前記マスタソースをコンテンツ鍵データを用いて暗号
化し、当該暗号化したコンテンツデータを格納したコン
テンツファイルを作成し、当該作成したコンテンツファ
イルを前記データ提供装置に送り、対応する前記データ
提供装置が提供するコンテンツデータについて、暗号化
された前記コンテンツ鍵データと、前記コンテンツデー
タの取り扱いを示す暗号化された権利書データとを格納
したキーファイルを作成し、当該作成したキーファイル
を対応する前記データ配給装置に送り、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルと、前記管理装置から提供を受
けたキーファイルとを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
69. A data providing system having a plurality of data providing devices, a data distribution device, a plurality of managing devices, a database device, and a data processing device, wherein the data providing device corresponds to a master source of content data. The content file received from the management device is stored in the database, and the management device encrypts the master source received from the corresponding data providing device using content key data, and performs the encryption. A content file storing content data is created, and the created content file is sent to the data providing device, and for the content data provided by the corresponding data providing device, the encrypted content key data and the content data are encrypted. Showing the handling of A key file storing the generated rights document data, and sending the created key file to the corresponding data distribution device. The data distribution device includes: the content file obtained from the database device; and the management device. And distributes the provided key file to the data processing device, and the data processing device decrypts the content key data and the rights document data stored in the distributed key file, and A data providing system for determining handling of the content data stored in the distributed content file based on the obtained rights document data.
【請求項70】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツデータのマスタソー
スを対応する前記管理装置に提供し、当該管理装置から
受けたコンテンツファイルを前記データベースに格納
し、 前記管理装置は、対応する前記データ提供装置から受け
た前記マスタソースをコンテンツ鍵データを用いて暗号
化し、当該暗号化したコンテンツデータを格納したコン
テンツファイルを作成し、当該作成したコンテンツファ
イルを前記データ提供装置に送り、対応する前記データ
提供装置が提供するコンテンツデータについて、暗号化
された前記コンテンツ鍵データと、前記コンテンツデー
タの取り扱いを示す暗号化された権利書データとを格納
したキーファイルを作成し、当該作成したキーファイル
を前記データ処理装置に提供し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルを前記データ処理装置に配給
し、 前記データ処理装置は、前記提供を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供シ
ステム。
70. A data providing system having a plurality of data providing devices, a data distribution device, a plurality of managing devices, a database device and a data processing device, wherein the data providing device corresponds to a master source of content data. The content file received from the management device is stored in the database, and the management device encrypts the master source received from the corresponding data providing device using content key data, and performs the encryption. A content file storing content data is created, and the created content file is sent to the data providing device, and for the content data provided by the corresponding data providing device, the encrypted content key data and the content data are encrypted. Showing the handling of Creating a key file storing the obtained rights document data and providing the created key file to the data processing device, wherein the data distribution device sends the content file obtained from the database device to the data processing device. The data processing device decrypts the content key data and the rights data stored in the provided key file, and, based on the decrypted rights data, distributes the distributed contents. A data providing system that determines the handling of content data stored in a file.
【請求項71】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置は、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
て暗号化された前記コンテンツデータを提供し、 前記データ処理装置は、前記キーファイルに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記コンテ
ンツデータの取り扱いを決定するデータ提供方法。
71. A data providing method for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Creating a key file storing data and encrypted rights document data indicating the handling of the content data, the data providing device provides the content data encrypted using the content key data, A data providing method, wherein the data processing device decrypts the content key data and the rights document data stored in the key file, and determines handling of the content data based on the decrypted rights document data.
【請求項72】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 前記作成したキーファイルを前記管理装置から前記デー
タ提供装置に配給し、 前記コンテンツ鍵データを用いて暗号化されたコンテン
ツデータを格納したコンテンツファイルと、前記管理装
置から配給を受けた前記キーファイルとを格納したモジ
ュールを前記データ提供装置から前記データ処理装置に
配給し、 前記データ処理装置において、前記配給を受けた前記モ
ジュールに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記コンテンツデータの取り扱いを決定する
データ提供方法。
72. A data providing method for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Creating a key file storing data and encrypted rights document data indicating handling of the content data, distributing the created key file from the management device to the data providing device, using the content key data; The module that stores the content file storing the encrypted content data and the key file distributed from the management device is distributed from the data providing device to the data processing device, and in the data processing device, Before being stored in the module that received the distribution A data providing method for decrypting the content key data and the rights data, and determining handling of the contents data based on the decrypted rights data.
【請求項73】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータと、前記管理装
置から受けたキーファイルとを含むコンテンツファイル
を格納したモジュールを前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記モ
ジュールに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記コンテンツデータの取り扱いを決定する
データ提供方法。
73. A data providing method for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Creating a key file storing data and encrypted rights document data indicating the handling of the content data, wherein in the data providing device, the content data encrypted using the content key data; A module storing a content file including a key file received from the server is distributed to the data processing device. In the data processing device, the content key data and the rights certificate data stored in the module received are distributed. Decrypted, and Zui, a data providing method for determining the handling of said content data.
【請求項74】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 当該作成したキーファイルを前記管理装置から前記デー
タ提供装置に配給し、 前記コンテンツ鍵データを用いて暗号化されたコンテン
ツデータを格納したコンテンツファイルと、前記管理装
置から受けた前記キーファイルとを個別に前記データ提
供装置から前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
ーファイルに格納された前記コンテンツ鍵データおよび
前記権利書データを復号し、当該復号した権利書データ
に基づいて、前記配給を受けたコンテンツファイルに格
納されたコンテンツデータの取り扱いを決定するデータ
提供方法。
74. A data providing method for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a managing device, wherein the managing device encrypts the encrypted content key. Create a key file storing data and encrypted rights document data indicating handling of the content data, distribute the created key file from the management device to the data providing device, and use the content key data. The content file storing the encrypted content data and the key file received from the management device are individually distributed from the data providing device to the data processing device, and the distribution is received by the data processing device. The content key data stored in the key file A data providing method for decrypting the rights document data and the rights document data, and determining handling of the content data stored in the distributed content file based on the decrypted rights document data.
【請求項75】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 当該作成したキーファイルを前記管理装置から前記デー
タ処理装置に配給し、 前記コンテンツ鍵データを用いて暗号化されたコンテン
ツデータを格納したコンテンツファイルを前記データ提
供装置から前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
ーファイルに格納された前記コンテンツ鍵データおよび
前記権利書データを復号し、当該復号した権利書データ
に基づいて、前記配給を受けた前記コンテンツファイル
に格納されたコンテンツデータの取り扱いを決定するデ
ータ提供方法。
75. A data providing method for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Create a key file storing data and encrypted rights document data indicating the handling of the content data, distribute the created key file from the management device to the data processing device, and use the content key data. And distributing the content file storing the encrypted content data from the data providing device to the data processing device, wherein, in the data processing device, the content key data stored in the distributed key file and the content key data and Decrypt the rights document data and decrypt the right A data providing method for determining handling of content data stored in the distributed content file based on the book data.
【請求項76】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータと、前記管理装
置から受けた前記キーファイルとを格納したモジュール
を前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記モ
ジュールに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記コンテンツデータの取り扱いを決定する
データ提供方法。
76. A data providing method for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device encrypts the encrypted content key. Creating a key file storing data and encrypted rights document data indicating the handling of the content data, wherein in the data providing device, the content data encrypted using the content key data; And distributing the module storing the key file received from the data processing device to the data processing device, wherein the data processing device decrypts the content key data and the rights certificate data stored in the distributed module. Based on the decrypted rights certificate data, the content Data provides a method for determining the handling of Tsudeta.
【請求項77】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータと、前記管理装
置から受けた前記キーファイルとを個別に前記データ処
理装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
ーファイルに格納された前記コンテンツ鍵データおよび
前記権利書データを復号し、当該復号した権利書データ
に基づいて、前記配給を受けたコンテンツデータの取り
扱いを決定するデータ提供方法。
77. A data providing method for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Creating a key file storing data and encrypted rights document data indicating the handling of the content data, wherein in the data providing device, the content data encrypted using the content key data; And distributes the key file individually received to the data processing device, and in the data processing device, decrypts the content key data and the rights certificate data stored in the distributed key file, Based on the decrypted rights certificate data, the content Data provides a method for determining the handling of Tsudeta.
【請求項78】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ処理装置に配給
し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータを前記データ処
理装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
ーファイルに格納された前記コンテンツ鍵データおよび
前記権利書データを復号し、当該復号した権利書データ
に基づいて、前記配給を受けた前記コンテンツデータの
取り扱いを決定するデータ提供方法。
78. A data providing method for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key. Creating a key file storing data and encrypted rights data indicating the handling of the content data; distributing the created key file to the data processing device; Distributing the encrypted content data to the data processing device using the data processing device, the data processing device decrypts the content key data and the rights certificate data stored in the distributed key file, Before receiving the distribution based on the decrypted rights document data Data provides a method for determining the handling of the content data.
【請求項79】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータと、前記管理装
置から受けた前記暗号化されたコンテンツ鍵データおよ
び前記暗号化された権利書データとを個別に前記データ
処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記コ
ンテンツ鍵データおよび前記権利書データを復号し、当
該復号した権利書データに基づいて、前記配給を受けた
コンテンツファイルに格納されたコンテンツデータの取
り扱いを決定するデータ提供方法。
79. A data providing method for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device encrypts the encrypted content key. Data and encrypted rights document data indicating the handling of the content data are created. In the data providing device, the content data encrypted using the content key data and the encryption received from the management device are generated. The distributed content key data and the encrypted rights document data are separately distributed to the data processing device, and the data processing device decrypts the distributed content key data and the rights document data in the data processing device. , Based on the decrypted rights document data, Data providing method for determining the handling of the content data stored in Ntsu file.
【請求項80】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを作成して前記データ処理装置に配給
し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータを前記データ処
理装置に配給し、 前記データ処理装置において、前記配給を受けた前記コ
ンテンツ鍵データおよび前記権利書データを復号し、当
該復号した権利書データに基づいて、前記配給を受けた
前記コンテンツデータの取り扱いを決定するデータ提供
方法。
80. A data providing method for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device has an encrypted content key. Data and encrypted rights document data indicating the handling of the content data are created and distributed to the data processing device, and in the data providing device, the content data encrypted using the content key data is Distributed to the data processing device, the data processing device decrypts the distributed content key data and the rights document data, and, based on the decrypted rights document data, decrypts the distributed content data. Data provision method to determine handling.
【請求項81】データ提供装置、データ配給装置、デー
タ処理装置および管理装置を用いたデータ提供方法にお
いて、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 前記コンテンツ鍵データを用いて暗号化された前記コン
テンツデータを前記データ提供装置から前記データ配給
装置に提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タを前記データ処理装置に配給し、 前記データ処理装置は、前記キーファイルに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツデータの取り扱いを決定するデータ提
供方法。
81. A data providing method using a data providing device, a data distribution device, a data processing device, and a management device, wherein the management device uses an encrypted content key data and an encrypted content key indicating handling of the content data. Creating a key file storing the content data and the encrypted content data, providing the content data encrypted using the content key data from the data providing device to the data distributing device, Distributes the obtained content data to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the key file, and, based on the decrypted rights document data, A data provision method that determines the handling of distributed content data.
【請求項82】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 当該作成したキーファイルを前記管理装置から前記デー
タ提供装置に配給し、 前記コンテンツ鍵データを用いて暗号化されたコンテン
ツデータを格納したコンテンツファイルと、前記管理装
置から受けた前記キーファイルとを格納した第1のモジ
ュールを、前記データ提供装置から前記データ配給装置
に提供し、 前記提供を受けたコンテンツファイルおよび前記キーフ
ァイルを格納した第2のモジュールを前記データ配給装
置から前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記第
2のモジュールに格納された前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記配給を受けた前記第2のモジュー
ルに格納された前記コンテンツデータの取り扱いを決定
するデータ提供方法。
82. Content data is provided from a data providing device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and the data providing device, the data distribution device and the data processing are managed by a management device. In the data providing method for managing an apparatus, the management apparatus creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data. A first file that distributes a file from the management device to the data providing device, and stores a content file storing content data encrypted using the content key data and the key file received from the management device. Distributing a module from the data providing device to the data A second module that stores the provided content file and the key file from the data distribution device to the data processing device; and wherein the data processing device provides the second module that has received the distribution. Decrypting the content key data and the rights document data stored in the second module, and handling the content data stored in the distributed second module based on the decrypted rights document data. The data provision method to be determined.
【請求項83】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータと前記管理装置
から受けたキーファイルとを含むコンテンツファイルを
格納した第1のモジュールを前記データ配給装置に提供
し、 前記データ配給装置において、前記提供を受けたコンテ
ンツファイルを格納した第2のモジュールを前記データ
処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記第
2のモジュールに格納された前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記配給を受けた前記第2のモジュー
ルに格納された前記コンテンツデータの取り扱いを決定
するデータ提供方法。
83. Content data is provided from a data providing device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and a management device controls the data providing device, the data distribution device, and the data processing. In the data providing method for managing a device, the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data; , Providing a first module storing a content file including content data encrypted using the content key data and a key file received from the management device to the data distribution device, wherein the data distribution device , The provided content file Distributing the stored second module to the data processing device, and in the data processing device, decrypting the content key data and the rights document data stored in the distributed second module, and performing the decryption A data providing method for determining handling of the content data stored in the second module to which the distribution has been made, based on the obtained right certificate data.
【請求項84】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 前記作成したキーファイルを前記管理装置から前記デー
タ提供装置に配給し、 前記コンテンツ鍵データを用いて暗号化されたコンテン
ツデータを格納したコンテンツファイルと、前記管理装
置から受けた前記キーファイルとを個別に前記データ提
供装置から前記データ配給装置に配給し、 前記配給を受けた前記コンテンツファイルと前記キーフ
ァイルとを個別に前記データ配給装置から前記データ配
給装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
ーファイルに格納された前記コンテンツ鍵データおよび
前記権利書データを復号し、当該復号した権利書データ
に基づいて、前記配給を受けたコンテンツファイルに格
納されたコンテンツデータの取り扱いを決定するデータ
提供方法。
84. Content data is provided from a data providing device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and the data providing device, the data distribution device, and the data processing are performed by a management device. In the data providing method for managing an apparatus, the management apparatus creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, Distributing a file from the management device to the data providing device, and separately providing the content file storing the content data encrypted using the content key data and the key file received from the management device to the data providing device From the device to the data distribution device, the distribution And distributes the received content file and the key file individually from the data distribution device to the data distribution device, wherein, in the data processing device, the content key data stored in the distributed key file and A data providing method for decrypting the rights document data and determining, based on the decrypted rights document data, handling of the content data stored in the distributed content file.
【請求項85】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 当該作成したキーファイルを前記管理装置から前記デー
タ処理装置に配給し、 前記コンテンツ鍵データを用いて暗号化されたコンテン
ツデータを格納したコンテンツファイルを前記データ提
供装置から前記データ配給装置に提供し、 前記提供を受けたコンテンツファイルを前記データ配給
装置から前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
ーファイルに格納された前記コンテンツ鍵データおよび
前記権利書データを復号し、当該復号した権利書データ
に基づいて、前記配給を受けた前記コンテンツファイル
に格納されたコンテンツデータの取り扱いを決定するデ
ータ提供方法。
85. A data providing method for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device has an encrypted content key. Create a key file storing data and encrypted rights document data indicating the handling of the content data, distribute the created key file from the management device to the data processing device, and use the content key data. Providing the content file storing the encrypted content data from the data providing device to the data distribution device; distributing the provided content file from the data distribution device to the data processing device; In the apparatus, the keef received the distribution Data decryption method for decrypting the content key data and the rights document data stored in the file and determining the handling of the content data stored in the distributed content file based on the decrypted rights document data .
【請求項86】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータと、前記管理装
置から受けた前記キーファイルとを格納した第1のモジ
ュールを前記データ配給装置に提供し、 前記データ配給装置において、前記提供を受けたコンテ
ンツデータおよび前記キーファイルを格納した第2のモ
ジュールを前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記第
2のモジュールに格納された前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記配給を受けた前記第2のモジュー
ルに格納された前記コンテンツデータの取り扱いを決定
するデータ提供方法。
86. Content data is provided from a data providing device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and the management device controls the data providing device, the data distribution device, and the data processing. In the data providing method for managing a device, the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data; In the data distribution device, a first module storing content data encrypted using the content key data and the key file received from the management device is provided to the data distribution device. The provided content data and the key file Is distributed to the data processing device, and the data processing device decrypts the content key data and the rights document data stored in the distributed second module, and A data providing method for determining handling of the content data stored in the distributed second module based on the decrypted rights document data.
【請求項87】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータと、前記管理装
置から受けた前記キーファイルとを個別に前記データ配
給装置に配給し、 前記データ配給装置において、配給を受けた前記コンテ
ンツデータと前記キーファイルとを個別に前記データ配
給装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
ーファイルに格納された前記コンテンツ鍵データおよび
前記権利書データを復号し、当該復号した権利書データ
に基づいて、前記配給を受けたコンテンツデータの取り
扱いを決定するデータ提供方法。
87. Content data is provided from a data providing device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and the data providing device, the data distribution device, and the data processing are managed by a management device. In the data providing method for managing a device, the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data; The content data encrypted using the content key data and the key file received from the management device are individually distributed to the data distribution device, and the distributed content is distributed by the data distribution device. Data and the key file separately from the data distribution The data processing device decrypts the content key data and the rights document data stored in the distributed key file, and receives the distribution based on the decrypted rights document data. Data provision method for deciding how to handle content data.
【請求項88】データ提供装置からデータ処理装置にコ
ンテンツデータを配給し、管理装置によって前記データ
提供装置および前記データ処理装置を管理するデータ提
供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ処理装置に配給
し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータを前記データ配
給装置に提供し、 前記データ配給装置において、前記提供を受けたコンテ
ンツデータを前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
ーファイルに格納された前記コンテンツ鍵データおよび
前記権利書データを復号し、当該復号した権利書データ
に基づいて、前記配給を受けた前記コンテンツデータの
取り扱いを決定するデータ提供方法。
88. A data providing method for distributing content data from a data providing device to a data processing device and managing the data providing device and the data processing device by a management device, wherein the management device encrypts the encrypted content key. Creating a key file storing data and encrypted rights data indicating the handling of the content data; distributing the created key file to the data processing device; Providing the encrypted content data to the data distribution device, distributing the provided content data to the data processing device, and receiving the distribution in the data processing device. The content key data stored in the key file A data providing method for decrypting the data and the rights document data, and determining handling of the distributed content data based on the decrypted rights document data.
【請求項89】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを前記データ提供装置に提供し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータと、前記管理装
置から受けた前記暗号化されたコンテンツ鍵データおよ
び前記暗号化された権利書データとを個別に前記データ
配給装置に配給し、 前記データ配給装置において、配給を受けた前記コンテ
ンツデータと前記暗号化されたコンテンツ鍵データおよ
び前記暗号化された権利書データとを個別に前記データ
配給装置に配給し、 前記データ処理装置において、前記配給を受けた前記コ
ンテンツ鍵データおよび前記権利書データを復号し、当
該復号した権利書データに基づいて、前記配給を受けた
コンテンツデータの取り扱いを決定するデータ提供方
法。
89. Content data is provided from a data providing device to a data distribution device, content data is distributed from the data distribution device to a data processing device, and the management device controls the data providing device, the data distribution device, and the data processing. A data providing method for managing an apparatus, wherein the managing apparatus provides the data providing apparatus with encrypted content key data and encrypted rights document data indicating handling of the content data; The content data encrypted using the content key data and the encrypted content key data and the encrypted rights document data received from the management device are individually distributed to the data distribution device. The data distribution device receives the distributed content. Data and the encrypted content key data and the encrypted rights document data are individually distributed to the data distribution device, and the distributed content key data and the rights document are distributed by the data processing device. A data providing method for decrypting data and determining handling of the distributed content data based on the decrypted rights document data.
【請求項90】データ提供装置からデータ配給装置にコ
ンテンツデータを提供し、前記データ配給装置からデー
タ処理装置にコンテンツデータを配給し、管理装置によ
って前記データ提供装置、前記データ配給装置および前
記データ処理装置を管理するデータ提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
タと前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを前記データ処理装置に配給し、 前記データ提供装置において、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータを前記データ配
給装置に提供し、 前記データ配給装置は、前記提供を受けたコンテンツデ
ータを前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記コ
ンテンツ鍵データおよび前記権利書データを復号し、当
該復号した権利書データに基づいて、前記配給を受けた
前記コンテンツデータの取り扱いを決定するデータ提供
方法。
90. Providing content data from a data providing device to a data distribution device, distributing content data from the data distribution device to a data processing device, and managing the data providing device, the data distribution device, and the data processing by a management device In the data providing method for managing a device, the management device distributes encrypted content key data and encrypted rights document data indicating handling of the content data to the data processing device; , Providing content data encrypted using the content key data to the data distribution device, wherein the data distribution device distributes the provided content data to the data processing device, The content key data and the distributed And a data providing method for decrypting the rights data and determining handling of the distributed content data based on the decrypted rights data.
【請求項91】データ提供装置、データ配給装置、管理
装置およびデータ処理装置を用いたデータ提供方法にお
いて、 前記データ提供装置は、コンテンツのマスタソースデー
タを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置を管理し、前記提供され
たマスタソースデータをコンテンツ鍵データを用いて暗
号化してコンテンツデータを作成し、当該コンテンツデ
ータを格納したコンテンツファイルを作成し、暗号化さ
れた前記コンテンツ鍵データと、前記コンテンツデータ
の取り扱いを示す暗号化された権利書データとを格納し
たキーファイルを作成し、前記コンテンツファイルおよ
び前記キーファイルを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
ツファイルおよび前記キーファイルを前記データ処理装
置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
91. A data providing method using a data providing device, a data distributing device, a managing device, and a data processing device, wherein the data providing device provides master source data of content to the managing device; A content file that manages the data providing device, the data distribution device, and the data processing device, encrypts the provided master source data using content key data, creates content data, and stores the content data. Creating a key file storing the encrypted content key data and encrypted rights document data indicating handling of the content data, and providing the content file and the key file to the data distribution device. The data distribution device receives the provision. And distributes the content file and the key file to the data processing device, and the data processing device decrypts the content key data and the rights certificate data stored in the distributed key file, and A data providing method for determining handling of the content data stored in the distributed content file based on the obtained rights document data.
【請求項92】データ提供装置、データ配給装置、管理
装置およびデータ処理装置を用いたデータ提供方法にお
いて、 前記データ提供装置は、コンテンツのマスタソースデー
タを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置を管理し、前記提供され
たマスタソースデータをコンテンツ鍵データを用いて暗
号化してコンテンツデータを作成し、当該コンテンツデ
ータを格納したコンテンツファイルを作成し、暗号化さ
れた前記コンテンツ鍵データと、前記コンテンツデータ
の取り扱いを示す暗号化された権利書データとを格納し
たキーファイルを作成し、前記コンテンツファイルを前
記データ配給装置に提供し、前記キーファイルを前記デ
ータ処理装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
ツファイルを前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
92. A data providing method using a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device provides master source data of content to the management device, and the management device A content file that manages the data providing device, the data distribution device, and the data processing device, encrypts the provided master source data using content key data, creates content data, and stores the content data. Creating a key file storing the encrypted content key data and encrypted rights document data indicating the handling of the content data, providing the content file to the data distribution device, Providing the key file to the data processing device; A supply device that distributes the provided content file to the data processing device, wherein the data processing device decrypts the content key data and the right certificate data stored in the provided key file. And a data providing method for determining handling of the content data stored in the distributed content file based on the decrypted rights document data.
【請求項93】データ提供装置、データ配給装置、管理
装置およびデータ処理装置を用いたデータ提供方法にお
いて、 前記データ提供装置は、コンテンツ鍵データを用いた暗
号化したコンテンツデータを格納したコンテンツファイ
ルを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置を管理し、暗号化された
前記コンテンツ鍵データと、前記コンテンツデータの取
り扱いを示す暗号化された権利書データとを格納したキ
ーファイルを作成し、前記データ提供装置から提供を受
けた前記コンテンツファイルと、前記作成したキーファ
イルとを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
ツファイルおよび前記キーファイルを前記データ処理装
置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
93. A data providing method using a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device stores a content file storing encrypted content data using content key data. Providing to the management device, the management device manages the data providing device, the data distribution device and the data processing device, the encrypted content key data, and the encrypted data indicating the handling of the content data. Creating a key file storing the rights document data, and providing the content file provided from the data providing device and the created key file to the data distribution device, wherein the data distribution device comprises: The provided content file and the key file are subjected to the data processing. The data processing device decrypts the content key data and the rights document data stored in the distributed key file, and receives the distribution based on the decrypted rights document data. Data providing method for deciding how to handle content data stored in a stored content file.
【請求項94】データ提供装置、データ配給装置、管理
装置およびデータ処理装置を用いたデータ提供方法にお
いて、 前記データ提供装置は、コンテンツ鍵データを用いた暗
号化したコンテンツデータを格納したコンテンツファイ
ルを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置を管理し、暗号化された
前記コンテンツ鍵データと、前記コンテンツデータの取
り扱いを示す暗号化された権利書データとを格納したキ
ーファイルを作成し、前記データ提供装置から提供を受
けた前記コンテンツファイルを前記データ配給装置に提
供し、前記作成したキーファイルを前記データ処理装置
に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
ツファイルを前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
94. A data providing method using a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device stores a content file storing content data encrypted using content key data. Providing to the management device, the management device manages the data providing device, the data distribution device and the data processing device, the encrypted content key data, and the encrypted data indicating the handling of the content data. Creating a key file storing the rights document data, providing the content file provided from the data providing device to the data distribution device, providing the created key file to the data processing device, The data distribution device stores the provided content file in the data The data processing device decrypts the content key data and the rights document data stored in the provided key file, and performs the distribution based on the decrypted rights document data. A data providing method for determining handling of content data stored in a received content file.
【請求項95】データ提供装置、データ配給装置、管理
装置、データベース装置およびデータ処理装置を用いた
データ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルおよび前記管理装置から提供
を受けたキーファイルを前記データベース装置に格納
し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ提供装置に提供
し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルおよびキーファイルを前記デー
タ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
95. A data providing method using a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data, and Creating a content file storing the encrypted content data, storing the created content file and a key file provided by the management device in the database device, wherein the management device encrypts the encrypted content key data And a key file storing encrypted rights document data indicating the handling of the content data, and providing the created key file to the data providing device. The obtained content file and key file And distributes the content key data and the rights document data stored in the distributed key file, based on the decrypted rights document data. And a data providing method for determining handling of content data stored in the distributed content file.
【請求項96】データ提供装置、データ配給装置、管理
装置、データベース装置およびデータ処理装置を用いた
データ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルを前記データベース装置に格
納し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ配給装置に提供
し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルと、前記データ配給装置から提
供を受けたキーファイルとを前記データ処理装置に配給
し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
96. A data providing method using a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data, and Creating a content file storing the encrypted content data, storing the created content file in the database device, the management device encrypts the content key data and an encryption indicating handling of the content data. Creating a key file storing the obtained rights document data, and providing the created key file to the data distribution device, wherein the data distribution device includes the content file obtained from the database device and the data distribution device And the key file provided by The data processing device decodes the content key data and the rights document data stored in the distributed key file, and, based on the decrypted rights document data, distributes the content key data and the rights document data. A data providing method for determining handling of content data stored in the received content file.
【請求項97】データ提供装置、データ配給装置、管理
装置、データベース装置およびデータ処理装置を用いた
データ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルを前記データベース装置に格
納し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ処理装置に提供
し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルを前記データ処理装置に配給
し、 前記データ処理装置は、前記提供を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
97. A data providing method using a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data, and Creating a content file storing the encrypted content data, storing the created content file in the database device, the management device encrypts the content key data and an encryption indicating handling of the content data. Creating a key file storing the obtained rights document data and providing the created key file to the data processing device, wherein the data distribution device sends the content file obtained from the database device to the data processing device. Distributing the data processing device, providing Decrypts the content key data and the rights document data stored in the received key file, and determines handling of the content data stored in the distributed content file based on the decrypted rights document data How to provide data.
【請求項98】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルおよび対応する前記管理装置
から提供を受けたキーファイルを前記データベース装置
に格納し、 前記管理装置は、対応する前記データ提供装置が提供す
るコンテンツデータについて、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを対応する前記デ
ータ提供装置に提供し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルおよびキーファイルを前記デー
タ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
98. A data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data. Creating a content file storing the encrypted content data, storing the created content file and the corresponding key file provided from the management device in the database device, wherein the management device For the content data provided by the data providing device, create a key file storing the encrypted content key data and encrypted rights document data indicating handling of the content data, and the created key file To the corresponding data providing device The data distribution device distributes the content file and the key file obtained from the database device to the data processing device, wherein the data processing device stores the content key data stored in the distributed key file. And a data providing method for decrypting the rights document data and determining, based on the decrypted rights document data, handling of the content data stored in the distributed content file.
【請求項99】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルを前記データベース装置に格
納し、 前記管理装置は、対応する前記データ提供装置が提供す
るコンテンツデータについて、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを前記データ配給
装置に提供し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルと、前記管理装置から提供を受
けたキーファイルとを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
99. A data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device and a data processing device, wherein the data providing device encrypts content data using content key data. Creating a content file storing the encrypted content data, storing the created content file in the database device, and encrypting the content data provided by the corresponding data providing device. Creating a key file storing the obtained content key data and encrypted entitlement data indicating the handling of the content data, providing the created key file to the data distribution device, Is the controller obtained from the database device. Content file and a key file provided from the management device, the data processing device distributes the content key data and the rights certificate stored in the distributed key file. A data providing method for decrypting data and determining handling of content data stored in the distributed content file based on the decrypted rights document data.
【請求項100】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
ンテンツデータを暗号化し、当該暗号化したコンテンツ
データを格納したコンテンツファイルを作成し、当該作
成したコンテンツファイルを前記データベース装置に格
納し、 前記管理装置は、対応する前記データ提供装置が提供す
るコンテンツデータについて、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを前記データ処理
装置に提供し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルを前記データ処理装置に配給
し、 前記データ処理装置は、前記提供を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
100. A data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device, wherein the data providing device encrypts content data using content key data. Creating a content file storing the encrypted content data, storing the created content file in the database device, and encrypting the content data provided by the corresponding data providing device. Creating a key file storing the obtained content key data and encrypted rights document data indicating handling of the content data, and providing the created key file to the data processing device; Is the copy obtained from the database device. Distributing the content file to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the provided key file, and based on the decrypted rights document data A data providing method for determining handling of content data stored in the distributed content file.
【請求項101】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツデータのマスタソー
スを対応する前記管理装置に提供し、当該管理装置から
受けたコンテンツファイルおよびキーファイルを前記デ
ータベースに格納し、 前記管理装置は、対応する前記データ提供装置から受け
た前記マスタソースをコンテンツ鍵データを用いて暗号
化し、当該暗号化したコンテンツデータを格納したコン
テンツファイルを作成し、対応する前記データ提供装置
が提供するコンテンツデータについて、暗号化された前
記コンテンツ鍵データと、前記コンテンツデータの取り
扱いを示す暗号化された権利書データとを格納したキー
ファイルを作成し、前記作成したコンテンツファイルお
よび前記作成したキーファイルを対応する前記データ提
供装置に送り、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルおよびキーファイルを前記デー
タ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
101. A data providing method using a plurality of data providing devices, a data distribution device, a plurality of managing devices, a database device and a data processing device, wherein the data providing device manages a master source corresponding to content data. Providing to the device, storing the content file and the key file received from the management device in the database, the management device encrypts the master source received from the corresponding data providing device using content key data, A content file storing the encrypted content data is created, and for the corresponding content data provided by the data providing device, the encrypted content key data and an encrypted right indicating the handling of the content data. Key file that stores And sends the created content file and the created key file to the corresponding data providing device. The data distribution device distributes the content file and the key file obtained from the database device to the data processing device. The data processing device decrypts the content key data and the rights data stored in the distributed key file, and, based on the decrypted rights data, distributes the distributed content file. A data providing method for determining handling of content data stored in a storage device.
【請求項102】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツデータのマスタソー
スを対応する前記管理装置に提供し、当該管理装置から
受けたコンテンツファイルを前記データベースに格納
し、 前記管理装置は、対応する前記データ提供装置から受け
た前記マスタソースをコンテンツ鍵データを用いて暗号
化し、当該暗号化したコンテンツデータを格納したコン
テンツファイルを作成し、当該作成したコンテンツファ
イルを前記データ提供装置に送り、対応する前記データ
提供装置が提供するコンテンツデータについて、暗号化
された前記コンテンツ鍵データと、前記コンテンツデー
タの取り扱いを示す暗号化された権利書データとを格納
したキーファイルを作成し、当該作成したキーファイル
を対応する前記データ配給装置に送り、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルと、前記管理装置から提供を受
けたキーファイルとを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
102. A data providing method using a plurality of data providing devices, a data distributing device, a plurality of managing devices, a database device, and a data processing device, wherein the data providing device manages a master source corresponding to content data. Providing the content file received from the management device to the database, storing the content file in the database, the management device encrypts the master source received from the corresponding data providing device using content key data, and performs the encryption. Creating a content file that stores the generated content data, sending the created content file to the data providing device, and encrypting the content key data, Data handling encryption Creating a key file storing the obtained rights document data, and sending the created key file to the corresponding data distribution device, wherein the data distribution device includes the content file obtained from the database device and the management device. And distributes the provided key file to the data processing device, and the data processing device decrypts the content key data and the rights document data stored in the distributed key file, and A data providing method for determining handling of the content data stored in the distributed content file based on the obtained rights document data.
【請求項103】複数のデータ提供装置、データ配給装
置、複数の管理装置、データベース装置およびデータ処
理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツデータのマスタソー
スを対応する前記管理装置に提供し、当該管理装置から
受けたコンテンツファイルを前記データベースに格納
し、 前記管理装置は、対応する前記データ提供装置から受け
た前記マスタソースをコンテンツ鍵データを用いて暗号
化し、当該暗号化したコンテンツデータを格納したコン
テンツファイルを作成し、当該作成したコンテンツファ
イルを前記データ提供装置に送り、対応する前記データ
提供装置が提供するコンテンツデータについて、暗号化
された前記コンテンツ鍵データと、前記コンテンツデー
タの取り扱いを示す暗号化された権利書データとを格納
したキーファイルを作成し、当該作成したキーファイル
を前記データ処理装置に提供し、 前記データ配給装置は、前記データベース装置から得た
前記コンテンツファイルを前記データ処理装置に配給
し、 前記データ処理装置は、前記提供を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定するデータ提供方
法。
103. A data providing method using a plurality of data providing devices, a data distributing device, a plurality of managing devices, a database device and a data processing device, wherein the data providing device manages a master source corresponding to content data. Providing the content file received from the management device to the database, storing the content file in the database, the management device encrypts the master source received from the corresponding data providing device using content key data, and performs the encryption. Creating a content file that stores the generated content data, sending the created content file to the data providing device, and encrypting the content key data, Data handling encryption Creating a key file storing the obtained rights certificate data, and providing the created key file to the data processing device, wherein the data distribution device sends the content file obtained from the database device to the data processing device. The data processing device decrypts the content key data and the rights data stored in the provided key file, and, based on the decrypted rights data, distributes the distributed contents. A data providing method for determining handling of content data stored in a file.
JP30972199A 1999-09-17 1999-09-17 Data providing system and its method Abandoned JP2001094549A (en)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP30972199A JP2001094549A (en) 1999-09-17 1999-09-17 Data providing system and its method
KR1020017006206A KR20010086038A (en) 1999-09-17 2000-09-14 Data providing system and method therefor
CN00801992A CN1322322A (en) 1999-09-17 2000-09-14 Data providing system and method therefor
EP00961019A EP1132828A4 (en) 1999-09-17 2000-09-14 Data providing system and method therefor
PCT/JP2000/006308 WO2001022242A1 (en) 1999-09-17 2000-09-14 Data providing system and method therefor
US09/856,276 US7761465B1 (en) 1999-09-17 2000-09-14 Data providing system and method therefor
US12/836,846 US8095578B2 (en) 1999-09-17 2010-07-15 Data processing system and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30972199A JP2001094549A (en) 1999-09-17 1999-09-17 Data providing system and its method

Publications (2)

Publication Number Publication Date
JP2001094549A true JP2001094549A (en) 2001-04-06
JP2001094549A5 JP2001094549A5 (en) 2006-04-27

Family

ID=17996508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30972199A Abandoned JP2001094549A (en) 1999-09-17 1999-09-17 Data providing system and its method

Country Status (1)

Country Link
JP (1) JP2001094549A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023839A (en) * 2004-07-06 2006-01-26 Toshiba Corp File management device and file management method
JP2008507009A (en) * 2004-06-30 2008-03-06 ノキア コーポレイション Data object transfer
JP2011061815A (en) * 2010-10-12 2011-03-24 Fujitsu Ltd Signature management method, and signature management system
US8595139B2 (en) 2004-09-24 2013-11-26 Fujitsu Limited Content distribution program, content distribution method, server, content utilization apparatus, and content utilization system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008507009A (en) * 2004-06-30 2008-03-06 ノキア コーポレイション Data object transfer
JP2006023839A (en) * 2004-07-06 2006-01-26 Toshiba Corp File management device and file management method
US8595139B2 (en) 2004-09-24 2013-11-26 Fujitsu Limited Content distribution program, content distribution method, server, content utilization apparatus, and content utilization system
JP2011061815A (en) * 2010-10-12 2011-03-24 Fujitsu Ltd Signature management method, and signature management system

Similar Documents

Publication Publication Date Title
US8095578B2 (en) Data processing system and method therefor
US7073073B1 (en) Data providing system, device, and method
KR100798199B1 (en) Data processing apparatus, data processing system, and data processing method therefor
JP4463998B2 (en) Protected online music distribution system
JP2001175606A5 (en)
US7725404B2 (en) Secure electronic commerce using mutating identifiers
US6076077A (en) Data management system
US20060031175A1 (en) Multiple party content distribution system and method with rights management features
WO2001019017A1 (en) Contents management system, device, method, and program storage medium
JP2001175605A (en) Data processor
JP5552176B2 (en) Interoperable key storage box
WO2005119557A2 (en) Secure communication and real-time watermarking using mutating identifiers
JP4296698B2 (en) Information processing apparatus, information processing method, and recording medium
JP2001022271A (en) Data providing system, method therefor and control device therefor
JP2001022844A (en) System and method for providing data, managing device and data processor
JP2001094549A (en) Data providing system and its method
JP2001094557A (en) Data providing system and its method, data providing device, and data processor
JP4599657B2 (en) Data providing system, content providing apparatus, and content processing apparatus
JP2002312056A (en) Information processing method and device, recording medium, and program
JP2002312243A (en) Information processing device and method, recording medium and program
JP2002304330A (en) Method and system for communication, contents providing system, and contents acquiring device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060310

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090721

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090820