JP2001094557A - データ提供システムおよびその方法、データ提供装置およびデータ処理装置 - Google Patents

データ提供システムおよびその方法、データ提供装置およびデータ処理装置

Info

Publication number
JP2001094557A
JP2001094557A JP30972299A JP30972299A JP2001094557A JP 2001094557 A JP2001094557 A JP 2001094557A JP 30972299 A JP30972299 A JP 30972299A JP 30972299 A JP30972299 A JP 30972299A JP 2001094557 A JP2001094557 A JP 2001094557A
Authority
JP
Japan
Prior art keywords
data
content
key
file
providing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP30972299A
Other languages
English (en)
Other versions
JP2001094557A5 (ja
Inventor
Satoshi Nonaka
聡 野中
Tadashi Ezaki
正 江崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP30972299A priority Critical patent/JP2001094557A/ja
Priority to US09/856,276 priority patent/US7761465B1/en
Priority to EP00961019A priority patent/EP1132828A4/en
Priority to PCT/JP2000/006308 priority patent/WO2001022242A1/ja
Priority to CN00801992A priority patent/CN1322322A/zh
Priority to KR1020017006206A priority patent/KR20010086038A/ko
Publication of JP2001094557A publication Critical patent/JP2001094557A/ja
Publication of JP2001094557A5 publication Critical patent/JP2001094557A5/ja
Priority to US12/836,846 priority patent/US8095578B2/en
Abandoned legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 データ提供装置の関係者の利益を保護できる
データ提供システムを提供する。 【解決手段】 コンテンツプロバイダ101は、コンテ
ンツ鍵データを用いて暗号化されたコンテンツデータ
と、配信鍵用データを用いて暗号化されたコンテンツ鍵
データと、コンテンツデータの取り扱いを示す暗号化さ
れた権利書データとを格納したセキュアコンテナ104
をユーザホームネットワーク103のSAM105
どに配給する。SAM105などは、セキュアコンテ
ナ104に格納されたコンテンツ鍵データおよび権利書
データを復号し、当該復号した権利書データに基づい
て、コンテンツデータの購入形態および利用形態などの
取り扱いを決定する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツデータ
を提供するデータ提供システムおよびその方法、データ
提供装置およびデータ処理装置に関する。
【0002】
【従来の技術】暗号化されたコンテンツデータを所定の
契約を交わしたユーザのデータ処理装置に配給し、当該
データ処理装置において、コンテンツデータを復号して
再生および記録するデータ提供システムがある。このよ
うなデータ提供システムの一つに、音楽データを配信す
る従来のEMD(Electronic Music
Distribution:電子音楽配信)システムが
ある。
【0003】図145は、従来のEMDシステム700
の構成図である。図145に示すEMDシステム700
では、コンテンツプロバイダ701a,701bが、サ
ービスプロバイダ710に対し、コンテンツデータ70
4a,704b,704cと、著作権情報705a,7
05b,705cとを、それぞれ相互認証後に得たセッ
ション鍵データで暗号化してオンラインで供給したり、
あるいはオフラインで供給する。ここで、著作権情報7
05a,705b,705cには、例えば、SCMS
(Serial Copy ManagementSy
stem)情報、コンテンツデータに埋め込むことを要
請する電子透かし情報およびサービスプロバイダ710
の伝送プロトコルに埋め込むことを要請する著作権に関
する情報などがある。
【0004】サービスプロバイダ710は、受信したコ
ンテンツデータ704a,704b,704cと、著作
権情報705a,705b,705cとをセッション鍵
データを用いて復号する。そして、サービスプロバイダ
710は、復号したあるいはオフラインで受け取ったコ
ンテンツデータ704a,704b,704cに、著作
権情報705a,705b,705cを埋め込んで、コ
ンテンツデータ707a,707b,707cを生成す
る。このとき、サービスプロバイダ710は、例えば、
著作権情報705a,705b,705cのうち電子透
かし情報をコンテンツデータ704a,704b,70
4cに所定の周波数領域を変更して埋め込み、当該コン
テンツデータをユーザに送信する際に用いるネットワー
クプロトコルにSCMS情報を埋め込む。さらに、サー
ビスプロバイダ710は、コンテンツデータ707a,
707b,707cを、鍵データベース706から読み
出したコンテンツ鍵データKca,Kcb,Kccを用
いてそれぞれ暗号化する。その後、サービスプロバイダ
710は、暗号化されたコンテンツデータ707a,7
07b,707cを格納したセキュアコンテナ722
を、相互認証後に得たセッション鍵データによって暗号
化してユーザの端末装置709に存在するCA(Con
ditional Access)モジュール711に
送信する。
【0005】CAモジュール711は、セキュアコンテ
ナ722をセッション鍵データを用いて復号する。ま
た、CAモジュール711は、電子決済やCAなどの課
金機能を用いて、サービスプロバイダ710の鍵データ
ベース706からコンテンツ鍵データKca,Kcb,
Kccを受信し、これをセッション鍵データを用いて復
号する。これにより、端末装置709において、コンテ
ンツデータ707a,707b,707cを、それぞれ
コンテンツ鍵データKca,Kcb,Kccを用いて復
号することが可能になる。このとき、CAモジュール7
11は、コンテンツ単位で課金処理を行い、その結果に
応じた課金情報721を生成し、これをセッション鍵デ
ータで暗号化した後に、サービスプロバイダ710の権
利処理モジュール720に送信する。この場合に、CA
モジュール711は、サービスプロバイダ710が自ら
の提供するサービスに関して管理したい項目であるユー
ザの契約(更新)情報および月々基本料金などのネット
ワーク家賃の徴収と、コンテンツ単位の課金処理と、ネ
ットワークの物理層のセキュリティー確保とを行う。
【0006】サービスプロバイダ710は、CAモジュ
ール711から課金情報721を受信すると、サービス
プロバイダ710とコンテンツプロバイダ701a,7
01b,701cとの間で利益配分を行う。このとき、
サービスプロバイダ710から、コンテンツプロバイダ
701a,701b,701cへの利益配分は、例え
ば、JASRAC(JapaneseSociety
for Rights of Authors,Com
posers and Publishers:日本音
楽著作権協会)を介して行われる。また、JASRAC
によって、コンテンツプロバイダの利益が、当該コンテ
ンツデータの著作権者、アーティスト、作詞・作曲家お
よび所属プロダクションなどに分配される。
【0007】また、端末装置709では、コンテンツ鍵
データKca,Kcb,Kccを用いて復号したコンテ
ンツデータ707a,707b,707cを、RAM型
の記録媒体723などに記録する際に、著作権情報70
5a,705b,705cのSCMSビットを書き換え
て、コピー制御を行う。すなわち、ユーザ側では、コン
テンツデータ707a,707b,707cに埋め込ま
れたSCMSビットに基づいて、コピー制御が行われ、
著作権の保護が図られている。
【0008】
【発明が解決しようとする課題】ところで、SCMS
は、コンテンツデータを例えば2世代以上のわたって複
製することを禁止するものであり、1世代の複製は無制
限に行うことができ、著作権者の保護として不十分であ
るという問題がある。
【0009】また、上述したEMDシステム700で
は、サービスプロバイダ710が暗号化されていないコ
ンテンツデータを技術的に自由に扱えるため、コンテン
ツプロバイダ701の関係者はサービスプロバイダ71
0の行為等を監視する必要があり、当該監視の負担が大
きいと共に、コンテンツプロバイダ701の利益が不当
に損なわれる可能性が高いという問題がある。また、上
述したEMDシステム700では、ユーザの端末装置7
09がサービスプロバイダ710から配給を受けたコン
テンツデータをオーサリングして他の端末装置などに再
配給する行為を規制することが困難であり、コンテンツ
プロバイダ701の利益が不当に損なわれるという問題
がある。
【0010】本発明は上述した従来技術の問題点に鑑み
てなされ、コンテンプロバイダの権利者(関係者)の利
益を適切に保護できるデータ提供システムおよびその方
法、データ提供装置およびデータ処理装置を提供するこ
とを目的とする。また、本発明は、コンテンプロバイダ
の権利者の利益を保護するための監査の負担を軽減でき
るデータ提供システムおよびその方法、データ提供装置
およびデータ処理装置を提供することを目的とする。
【0011】
【課題を解決するための手段】上述した従来技術の問題
点を解決し、上述した目的を達成するために、本発明の
第1の観点のデータ提供システムは、データ提供装置か
らデータ処理装置にコンテンツデータを配給するデータ
提供であって、前記データ提供装置は、コンテンツ鍵デ
ータを用いて暗号化されたコンテンツデータと、暗号化
された前記コンテンツ鍵データと、前記コンテンツデー
タの取り扱いを示す暗号化された権利書データとを格納
したモジュールを、所定の通信プロトコルを用いて当該
通信プロトコルに依存しない形式で、あるいは記録媒体
に記録して前記データ処理装置に配給し、前記データ処
理装置は、前記配給を受けた前記モジュールに格納され
た前記コンテンツ鍵データおよび前記権利書データを復
号し、当該復号した権利書データに基づいて、前記コン
テンツデータの取り扱いを決定する。
【0012】本発明の第1の観点のデータ提供システム
の作用は以下に示すようになる。前記データ提供装置か
ら前記データ処理装置に、コンテンツ鍵データを用いて
暗号化されたコンテンツデータと、暗号化された前記コ
ンテンツ鍵データと、前記コンテンツデータの取り扱い
を示す暗号化された権利書データとを格納したモジュー
ルが配給される。このとき、当該モジュールは、所定の
通信プロトコルを用いて当該通信プロトコルに依存しな
い形式、あるいは記録媒体に記録されて前記データ提供
装置から前記データ処理装置に配給される。そして、前
記データ処理装置において、前記配給を受けた前記モジ
ュールに格納された前記コンテンツ鍵データおよび前記
権利書データを復号し、当該復号した権利書データに基
づいて、前記コンテンツデータの取り扱いが決定され
る。このように、コンテンツデータを格納したモジュー
ルに、当該コンテンツデータの取り扱いを示す権利書デ
ータを格納することで、データ処理装置において、デー
タ提供装置の関係者が作成した権利書データに基づいた
コンテンツデータの取り扱い(利用)を行わせることが
可能になる。また、前記モジュールは、所定の通信プロ
トコルに依存しない形式で前記データ提供装置から前記
データ処理装置に配給されることから、前記モジュール
に格納されるコンテンツデータの圧縮方式や暗号化方式
などを前記データ提供装置が任意に決定できる。
【0013】また、本発明の第1の観点のデータ提供シ
ステムは、好ましくは、前記コンテンツデータ、前記コ
ンテンツ鍵データおよび前記権利書データのうち少なく
とも一つのデータの作成者および送信者の正当性を検証
するための署名データをさらに格納した前記モジュール
を前記データ処理装置に配給する。
【0014】また、本発明の第1の観点のデータ提供シ
ステムは、好ましくは、前記データ提供装置は、前記コ
ンテンツデータ、前記コンテンツ鍵データおよび前記権
利書データのうち少なくとも一つのデータについて、当
該データが改竄されていないかを検証するためのデータ
と、当該データを所定の機関によって正規に認証されて
いるかを検証するための署名データとのうち少なくとも
一方のデータをさらに格納した前記モジュールを前記デ
ータ処理装置に配給する。
【0015】また、本発明の第1の観点のデータ提供シ
ステムは、好ましくは、前記データ処理装置は、前記権
利書データに基づいて、前記コンテンツデータの購入形
態を決定し、前記コンテンツデータを他のデータ処理装
置に転送する場合に、当該コンテンツデータの購入者の
正当性を示す署名データと、当該コンテンツデータの送
信者の正当性を示す署名データとを異ならせる。
【0016】本発明の第2の観点のデータ提供システム
は、データ提供装置からデータ処理装置にコンテンツデ
ータを配給し、管理装置によって前記データ提供装置お
よび前記データ処理装置を管理するデータ提供システム
であって、前記管理装置は、暗号化されたコンテンツ鍵
データと前記コンテンツデータの取り扱いを示す暗号化
された権利書データとを格納したキーファイルを作成
し、前記データ提供装置は、前記コンテンツ鍵データを
用いて暗号化されたコンテンツデータを格納したコンテ
ンツファイルと、前記管理装置から受けた前記キーファ
イルとを格納したモジュールを、所定の通信プロトコル
を用いて当該通信プロトコルに依存しない形式で、ある
いは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、前記配給を受けた前記モジュー
ルに格納された前記コンテンツ鍵データおよび前記権利
書データを復号し、当該復号した権利書データに基づい
て、前記コンテンツデータの取り扱いを決定する。
【0017】本発明の第2の観点のデータ提供システム
の作用は以下に示すようになる。管理装置において、暗
号化されたコンテンツ鍵データと前記コンテンツデータ
の取り扱いを示す暗号化された権利書データとを格納し
たキーファイルが作成される。そして、当該作成された
キーファイルが、前記管理装置から前記データ提供装置
に配給される。そして、前記コンテンツ鍵データを用い
て暗号化されたコンテンツデータを格納したコンテンツ
ファイルと、前記管理装置から受けた前記キーファイル
とを格納したモジュールが、前記データ提供装置から前
記データ処理装置に所定の通信プロトコルを用いて当該
通信プロトコルに依存しない形式で、あるいは記録媒体
に記録して配給される。そして、前記データ処理装置に
おいて、前記配給を受けた前記モジュールに格納された
前記コンテンツ鍵データおよび前記権利書データが復号
され、当該復号された権利書データに基づいて、前記コ
ンテンツデータの取り扱いが決定される。
【0018】また、本発明の第2の観点のデータ提供シ
ステムは、好ましくは、前記管理装置は、前記キーファ
イルの作成者の正当性を検証するための署名データを生
成し、当該署名データをさらに格納した前記キーファイ
ルを作成する。
【0019】また、本発明の第2の観点のデータ提供シ
ステムは、好ましくは、前記データ提供装置は、前記コ
ンテンツ鍵データおよび前記権利書データを生成して前
記管理装置に送信し、前記管理装置は、受信した前記コ
ンテンツ鍵データおよび前記権利書データに基づいて前
記キーファイルを作成し、当該作成したキーファイルを
登録する。
【0020】また、本発明のデータ提供装置は、管理装
置によって管理され、データ処理装置にコンテンツデー
タを配給するデータ提供装置であって、暗号化されたコ
ンテンツ鍵データと前記コンテンツデータの取り扱いを
示す暗号化された権利書データとを格納したキーファイ
ルを前記管理装置から受け、前記コンテンツ鍵データを
用いて暗号化されたコンテンツデータを格納したコンテ
ンツファイルと、前記管理装置から受けた前記キーファ
イルとを格納したモジュールを前記データ処理装置に配
給する。
【0021】また、本発明のデータ処理装置は、管理装
置によって管理され、コンテンツデータを利用するデー
タ処理装置であって、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルと、前記コンテ
ンツ鍵データを用いて暗号化されたコンテンツデータを
格納したコンテンツファイルとを含むモジュールを受
け、前記権利書データに基づいて、前記コンテンツデー
タの購入形態および利用形態の少なくとも一方を決定
し、当該決定した購入形態および利用形態の少なくとも
一方の履歴を示す履歴データを前記管理装置に送信す
る。
【0022】また、本発明の第3の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、前記データ提供装置は、前記コンテンツ鍵デー
タを用いて暗号化されたコンテンツデータと、前記管理
装置から受けたキーファイルとを含むコンテンツファイ
ルを格納したモジュールを、所定の通信プロトコルを用
いて当該通信プロトコルに依存しない形式で、あるいは
記録媒体に記録して前記データ処理装置に配給し、前記
データ処理装置は、前記配給を受けた前記モジュールに
格納された前記コンテンツ鍵データおよび前記権利書デ
ータを復号し、当該復号した権利書データに基づいて、
前記コンテンツデータの取り扱いを決定する。
【0023】本発明の第3の観点のデータ提供システム
の作用は以下に示すようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納したキーファイルが作成され、当該キーファイルが
前記データ提供装置に送られる。そして、前記データ提
供装置から前記データ処理装置に、前記コンテンツ鍵デ
ータを用いて暗号化されたコンテンツデータと、前記管
理装置から受けたキーファイルとを含むコンテンツファ
イルを格納したモジュールが、所定の通信プロトコルを
用いて当該通信プロトコルに依存しない形式で、あるい
は記録媒体に記録して配給される。そして、前記データ
処理装置において、前記配給を受けた前記モジュールに
格納された前記コンテンツ鍵データおよび前記権利書デ
ータが復号され、当該復号され権利書データに基づい
て、前記コンテンツデータの取り扱いが決定される。
【0024】本発明の第4の観点のデータ提供システム
は、データ提供装置からデータ処理装置にコンテンツデ
ータを配給し、管理装置によって前記データ提供装置お
よび前記データ処理装置を管理するデータ提供システム
であって、前記管理装置は、暗号化されたコンテンツ鍵
データと前記コンテンツデータの取り扱いを示す暗号化
された権利書データとを格納したキーファイルを作成
し、 前記データ提供装置は、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータを格納したコン
テンツファイルと、前記管理装置から受けた前記キーフ
ァイルとを、所定の通信プロトコルを用いて当該通信プ
ロトコルに依存しない形式で、あるいは記録媒体に記録
して個別に前記データ処理装置に配給し、前記データ処
理装置は、前記配給を受けた前記キーファイルに格納さ
れた前記コンテンツ鍵データおよび前記権利書データを
復号し、当該復号した権利書データに基づいて、前記配
給を受けたコンテンツファイルに格納されたコンテンツ
データの取り扱いを決定する
【0025】本発明の第4の観点のデータ提供システム
の作用は以下にしめすようになる。前記管理装置におい
て、暗号化されたコンテンツ鍵データと前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納したキーファイルが作成され、当該キーファイルが
前記データ提供装置に送られる。そして、前記データ提
供装置において、前記コンテンツ鍵データを用いて暗号
化されたコンテンツデータを格納したコンテンツファイ
ルと、前記管理装置から受けた前記キーファイルとが、
所定の通信プロトコルを用いて当該通信プロトコルに依
存しない形式で、あるいは記録媒体に記録して個別に前
記データ処理装置に配給される。そして、前記データ処
理装置において、前記配給を受けた前記キーファイルに
格納された前記コンテンツ鍵データおよび前記権利書デ
ータが復号され、当該復号された権利書データに基づい
て、前記配給を受けたコンテンツファイルに格納された
コンテンツデータの取り扱いが決定される。
【0026】また、本発明の第5の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、当該作成したキーファイルを前記データ処理装
置に配給し、前記データ提供装置は、前記コンテンツ鍵
データを用いて暗号化されたコンテンツデータを格納し
たコンテンツファイルを、所定の通信プロトコルを用い
て当該通信プロトコルに依存しない形式で、あるいは記
録媒体に記録して前記データ処理装置に配給し、前記デ
ータ処理装置は、前記配給を受けた前記キーファイルに
格納された前記コンテンツ鍵データおよび前記権利書デ
ータを復号し、当該復号した権利書データに基づいて、
前記配給を受けた前記コンテンツファイルに格納された
コンテンツデータの取り扱いを決定する。
【0027】以下、本発明の第5の観点のデータ提供シ
ステムの作用を説明する。前記管理装置において、暗号
化されたコンテンツ鍵データと前記コンテンツデータの
取り扱いを示す暗号化された権利書データとを格納した
キーファイルが作成される。当該作成されたキーファイ
ルは、前記管理装置から前記データ処理装置に配給され
る。また、前記データ提供装置から前記データ処理装置
に、前記コンテンツ鍵データを用いて暗号化されたコン
テンツデータを格納したコンテンツファイルが、所定の
通信プロトコルを用いて当該通信プロトコルに依存しな
い形式で、あるいは記録媒体に記録して配給される。そ
して、前記データ処理装置において、前記配給を受けた
前記キーファイルに格納された前記コンテンツ鍵データ
および前記権利書データが復号され、当該復号した権利
書データに基づいて、前記配給を受けた前記コンテンツ
ファイルに格納されたコンテンツデータの取り扱いが決
定される。
【0028】また、本発明の第6の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、前記データ提供装置は、前記コンテンツ鍵デー
タを用いて暗号化されたコンテンツデータと、前記管理
装置から受けた前記キーファイルとを格納したモジュー
ルを、所定の通信プロトコルを用いて当該通信プロトコ
ルに依存しない形式で、あるいは記録媒体に記録して前
記データ処理装置に配給し、前記データ処理装置は、前
記配給を受けた前記モジュールに格納された前記コンテ
ンツ鍵データおよび前記権利書データを復号し、当該復
号した権利書データに基づいて、前記コンテンツデータ
の取り扱いを決定する。
【0029】以下、本発明の第6の観点のデータ提供シ
ステムの作用を説明する。前記管理装置において、暗号
化されたコンテンツ鍵データと前記コンテンツデータの
取り扱いを示す暗号化された権利書データとを格納した
キーファイルが作成され、当該キーファイルが前記デー
タ提供装置に送られる。そして、前記データ提供装置か
ら前記データ処理装置に、前記コンテンツ鍵データを用
いて暗号化されたコンテンツデータと、前記管理装置か
ら受けた前記キーファイルとを格納したモジュールが、
所定の通信プロトコルを用いて当該通信プロトコルに依
存しない形式で、あるいは記録媒体に記録して配給され
る。そして、前記データ処理装置において、前記配給を
受けた前記モジュールに格納された前記コンテンツ鍵デ
ータおよび前記権利書データが復号し、当該復号しされ
た権利書データに基づいて、前記コンテンツデータの取
り扱いが決定される。
【0030】また、本発明の第7の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、前記データ提供装置は、前記コンテンツ鍵デー
タを用いて暗号化されたコンテンツデータと、前記管理
装置から受けた前記キーファイルとを、所定の通信プロ
トコルを用いて当該通信プロトコルに依存しない形式
で、あるいは記録媒体に記録して個別に前記データ処理
装置に配給し、前記データ処理装置は、前記配給を受け
た前記キーファイルに格納された前記コンテンツ鍵デー
タおよび前記権利書データを復号し、当該復号した権利
書データに基づいて、前記配給を受けたコンテンツデー
タの取り扱いを決定する。
【0031】以下、本発明の第7の観点のデータ提供シ
ステムの作用を説明する。前記管理装置において、暗号
化されたコンテンツ鍵データと前記コンテンツデータの
取り扱いを示す暗号化された権利書データとを格納した
キーファイルが作成され、当該キーファイルが前記デー
タ提供装置に送られる。そして、前記データ提供装置か
ら前記データ処理装置に、前記コンテンツ鍵データを用
いて暗号化されたコンテンツデータと、前記管理装置か
ら受けた前記キーファイルとが、所定の通信プロトコル
を用いて当該通信プロトコルに依存しない形式で、ある
いは記録媒体に記録して個別に配給される。そして、前
記データ処理装置において、前記配給を受けた前記キー
ファイルに格納された前記コンテンツ鍵データおよび前
記権利書データが復号され、当該復号された権利書デー
タに基づいて、前記配給を受けたコンテンツデータの取
り扱いが決定される。
【0032】また、本発明の第8の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、当該作成したキーファイルを前記データ処理装
置に配給し、前記データ提供装置は、前記コンテンツ鍵
データを用いて暗号化されたコンテンツデータを、所定
の通信プロトコルを用いて当該通信プロトコルに依存し
ない形式で、あるいは記録媒体に記録して前記データ処
理装置に配給し、前記データ処理装置は、前記配給を受
けた前記キーファイルに格納された前記コンテンツ鍵デ
ータおよび前記権利書データを復号し、当該復号した権
利書データに基づいて、前記配給を受けた前記コンテン
ツデータの取り扱いを決定する。
【0033】以下、本発明の第8の観点のデータ提供シ
ステムの作用を説明する。 前記管理装置において、暗
号化されたコンテンツ鍵データと前記コンテンツデータ
の取り扱いを示す暗号化された権利書データとを格納し
たキーファイルが作成され、当該作成されたキーファイ
ルが前記データ処理装置に配給される。また、前記デー
タ提供装置から前記データ処理装置に、前記コンテンツ
鍵データを用いて暗号化されたコンテンツデータが、所
定の通信プロトコルを用いて当該通信プロトコルに依存
しない形式で、あるいは記録媒体に記録して配給され
る。そして、前記データ処理装置において、前記配給を
受けた前記キーファイルに格納された前記コンテンツ鍵
データおよび前記権利書データが復号され、当該復号さ
れた権利書データに基づいて、前記配給を受けた前記コ
ンテンツデータの取り扱いが決定される。
【0034】また、本発明の第9の観点のデータ提供シ
ステムは、データ提供装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記データ提供
装置および前記データ処理装置を管理するデータ提供シ
ステムであって、前記管理装置は、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを作成し、前記データ提供
装置は、前記コンテンツ鍵データを用いて暗号化された
コンテンツデータと、前記管理装置から受けた前記暗号
化されたコンテンツ鍵データおよび前記暗号化された権
利書データとを、所定の通信プロトコルを用いて当該通
信プロトコルに依存しない形式で、あるいは記録媒体に
記録して個別に前記データ処理装置に配給し、前記デー
タ処理装置は、前記配給を受けた前記コンテンツ鍵デー
タおよび前記権利書データを復号し、当該復号した権利
書データに基づいて、前記配給を受けたコンテンツファ
イルに格納されたコンテンツデータの取り扱いを決定す
る。
【0035】以下、本発明の第9の観点のデータ提供シ
ステムの作用を説明する。前記管理装置において、暗号
化されたコンテンツ鍵データと前記コンテンツデータの
取り扱いを示す暗号化された権利書データとが作成さ
れ、これらが前記データ提供装置に送られる。そして、
前記データ提供装置から前記データ処理装置に、前記コ
ンテンツ鍵データを用いて暗号化されたコンテンツデー
タと、前記管理装置から受けた前記暗号化されたコンテ
ンツ鍵データおよび前記暗号化された権利書データと
が、所定の通信プロトコルを用いて当該通信プロトコル
に依存しない形式で、あるいは記録媒体に記録して個別
に配給される。そして、前記データ処理装置において、
前記配給を受けた前記コンテンツ鍵データおよび前記権
利書データが復号され、当該復号された権利書データに
基づいて、前記配給を受けたコンテンツファイルに格納
されたコンテンツデータの取り扱いが決定される。デー
タ提供システム。
【0036】また、本発明の第10の観点のデータ提供
システムは、データ提供装置からデータ処理装置にコン
テンツデータを配給し、管理装置によって前記データ提
供装置および前記データ処理装置を管理するデータ提供
システムであって、前記管理装置は、暗号化されたコン
テンツ鍵データと前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを作成して前記データ処
理装置に配給し、前記データ提供装置は、前記コンテン
ツ鍵データを用いて暗号化されたコンテンツデータを、
所定の通信プロトコルを用いて当該通信プロトコルに依
存しない形式で、あるいは記録媒体に記録して前記デー
タ処理装置に配給し、前記データ処理装置は、前記配給
を受けた前記コンテンツ鍵データおよび前記権利書デー
タを復号し、当該復号した権利書データに基づいて、前
記配給を受けた前記コンテンツデータの取り扱いを決定
する。
【0037】以下、本発明の第10の観点のデータ提供
システムの作用を説明する。前記管理装置において、暗
号化されたコンテンツ鍵データと前記コンテンツデータ
の取り扱いを示す暗号化された権利書データとが作成さ
れ、これらが前記データ処理装置に配給される。また、
前記データ提供装置から前記データ処理装置に、前記コ
ンテンツ鍵データを用いて暗号化されたコンテンツデー
タが、所定の通信プロトコルを用いて当該通信プロトコ
ルに依存しない形式で、あるいは記録媒体に記録して配
給される。そして、前記データ処理装置において、前記
配給を受けた前記コンテンツ鍵データおよび前記権利書
データを復号し、当該復号した権利書データに基づい
て、前記配給を受けた前記コンテンツデータの取り扱い
が決定される。
【0038】また、本発明の第11の観点のデータ提供
システムは、データ提供装置、データ配給装置およびデ
ータ処理装置を有するデータ提供システムであって、前
記データ提供装置は、コンテンツ鍵データを用いて暗号
化されたコンテンツデータと、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納した第1のモジュ
ールを前記データ配給装置に提供し、前記データ配給装
置は、前記提供を受けた前記第1のモジュールに格納さ
れた前記暗号化されたコンテンツデータ、コンテンツ鍵
データおよび権利書データを格納した第2のモジュール
を、所定の通信プロトコルを用いて当該通信プロトコル
に依存しない形式で、あるいは記録媒体に記録して前記
データ処理装置に配給し、前記データ処理装置は、前記
配給を受けた前記第2のモジュールに格納された前記コ
ンテンツ鍵データおよび前記権利書データを復号し、当
該復号した権利書データに基づいて、前記コンテンツデ
ータの取り扱いを決定する。
【0039】以下、本発明の第11の観点のデータ提供
システムの作用を説明する。前記データ提供装置から前
記データ配給装置に、コンテンツ鍵データを用いて暗号
化されたコンテンツデータと、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納した第1のモジュ
ールが、例えば、所定の通信プロトコルを用いて当該通
信プロトコルに依存しない形式で、あるいは記録媒体に
記録して提供される。次に、前記データ配給装置から前
記データ処理装置に、前記提供を受けた前記第1のモジ
ュールに格納された前記暗号化されたコンテンツデー
タ、コンテンツ鍵データおよび権利書データを格納した
第2のモジュールが、所定の通信プロトコルを用いて当
該通信プロトコルに依存しない形式で、あるいは記録媒
体に記録して配給される。そして、前記データ処理装置
において、前記配給を受けた前記第2のモジュールに格
納された前記コンテンツ鍵データおよび前記権利書デー
タが復号され、当該復号された権利書データに基づい
て、前記コンテンツデータの取り扱いが決定される。こ
のように、コンテンツデータを格納した第1のモジュー
ルおよび第2のモジュールに、当該コンテンツデータの
取り扱いを示す権利書データを格納することで、データ
処理装置において、データ提供装置の関係者が作成した
権利書データに基づいたコンテンツデータの取り扱い
(利用)を行わせることが可能になる。また、前記第2
のモジュールは、所定の通信プロトコルに依存しない形
式で前記データ配給装置から前記データ処理装置に配給
されることから、前記第2のモジュールに格納されるコ
ンテンツデータの圧縮方式や暗号化方式などを前記デー
タ提供装置が任意に決定できる。
【0040】本発明の第12の観点のデータ提供システ
ムは、データ提供装置からデータ配給装置にコンテンツ
データを提供し、前記データ配給装置からデータ処理装
置にコンテンツデータを配給し、管理装置によって前記
データ提供装置、前記データ配給装置および前記データ
処理装置を管理するデータ提供システムであって、前記
管理装置は、暗号化されたコンテンツ鍵データと前記コ
ンテンツデータの取り扱いを示す暗号化された権利書デ
ータとを格納したキーファイルを作成し、前記データ提
供装置は、前記コンテンツ鍵データを用いて暗号化され
たコンテンツデータを格納したコンテンツファイルと、
前記管理装置から受けた前記キーファイルとを格納した
第1のモジュールを前記データ配給装置に提供し、前記
データ配給装置は、前記提供を受けたコンテンツファイ
ルおよび前記キーファイルを格納した第2のモジュール
を、所定の通信プロトコルを用いて当該通信プロトコル
に依存しない形式で、あるいは記録媒体に記録して前記
データ処理装置に配給し、前記データ処理装置は、前記
配給を受けた前記第2のモジュールに格納された前記コ
ンテンツ鍵データおよび前記権利書データを復号し、当
該復号した権利書データに基づいて、前記配給を受けた
前記第2のモジュールに格納された前記コンテンツデー
タの取り扱いを決定する。
【0041】以下、本発明の第12の観点のデータ提供
システムの作用を説明する。前記管理装置において、暗
号化されたコンテンツ鍵データと前記コンテンツデータ
の取り扱いを示す暗号化された権利書データとを格納し
たキーファイルが作成され、当該キーファイルが前記デ
ータ提供装置に送られる。そして、前記データ提供装置
から前記データ配給装置に、前記コンテンツ鍵データを
用いて暗号化されたコンテンツデータを格納したコンテ
ンツファイルと、前記管理装置から受けた前記キーファ
イルとを格納した第1のモジュールが提供される。そし
て、前記データ配給装置から前記データ処理装置に、前
記提供を受けたコンテンツファイルおよび前記キーファ
イルを格納した第2のモジュールが、所定の通信プロト
コルを用いて当該通信プロトコルに依存しない形式で、
あるいは記録媒体に記録して配給される。そして、前記
データ処理装置において、前記配給を受けた前記第2の
モジュールに格納された前記コンテンツ鍵データおよび
前記権利書データが復号され、当該復号された権利書デ
ータに基づいて、前記配給を受けた前記第2のモジュー
ルに格納された前記コンテンツデータの取り扱いが決定
される。
【0042】また、本発明の第13の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルを作成し、前記
データ提供装置は、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータと前記管理装置から受けた
キーファイルとを含むコンテンツファイルを格納した第
1のモジュールを前記データ配給装置に提供し、前記デ
ータ配給装置は、前記提供を受けたコンテンツファイル
を格納した第2のモジュールを、所定の通信プロトコル
を用いて当該通信プロトコルに依存しない形式で、ある
いは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、前記配給を受けた前記第2のモ
ジュールに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記配給を受けた前記第2のモジュールに格
納された前記コンテンツデータの取り扱いを決定する。
【0043】また、本発明の第14の観点のデータ提供
システムは、データ提供装置から第1のデータ配給装置
および第2のデータ配給装置にコンテンツデータを提供
し、前記第1のデータ配給装置および前記第2のデータ
配給装置からデータ処理装置にコンテンツデータを配給
し、管理装置によって前記データ提供装置、前記第1の
データ配給装置、前記第2のデータ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルを作成し、前記
データ提供装置は、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータを格納したコンテンツファ
イルと、前記管理装置から受けた前記キーファイルとを
格納した第1のモジュールを前記第1のデータ配給装置
および前記第2のデータ配給装置に提供し、前記第1の
データ配給装置は、前記提供を受けたコンテンツファイ
ルおよび前記キーファイルを格納した第2のモジュール
を前記データ処理装置に配給し、前記第2のデータ配給
装置は、前記提供を受けたコンテンツファイルおよび前
記キーファイルを格納した第3のモジュールを前記デー
タ処理装置に配給し、前記データ処理装置は、前記配給
を受けた前記第2のモジュールおよび前記第3のモジュ
ールに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記コンテンツデータの取り扱いを決定する。
【0044】また、本発明の第15の観点のデータ提供
システムは、第1のデータ提供装置からデータ配給装置
に第1のコンテンツデータを提供し、第2のデータ提供
装置からデータ配給装置に第2のコンテンツデータを提
供し、前記データ配給装置からデータ処理装置にコンテ
ンツデータを配給し、管理装置によって前記第1のデー
タ提供装置、前記第2のデータ提供装置、前記データ配
給装置および前記データ処理装置を管理するデータ提供
システムであって、前記管理装置は、暗号化された第1
のコンテンツ鍵データと前記第1のコンテンツデータの
取り扱いを示す暗号化された第1の権利書データとを格
納した第1のキーファイルと、暗号化された第2のコン
テンツ鍵データと前記第2のコンテンツデータの取り扱
いを示す暗号化された第2の権利書データとを格納した
第2のキーファイルとを作成し、前記第1のデータ提供
装置は、前記第1のコンテンツ鍵データを用いて暗号化
された前記第1のコンテンツデータを格納した第1のコ
ンテンツファイルと、前記管理装置から受けた前記第1
のキーファイルとを格納した第1のモジュールを前記デ
ータ配給装置に提供し、前記第2のデータ提供装置は、
前記第2のコンテンツ鍵データを用いて暗号化された前
記第2のコンテンツデータを格納した第2のコンテンツ
ファイルと、前記管理装置から受けた前記第2のキーフ
ァイルとを格納した第2のモジュールを前記データ配給
装置に提供し、前記データ配給装置は、前記提供を受け
た前記第1のコンテンツファイル、前記第1のキーファ
イル、前記第2のコンテンツファイルおよび前記第2の
キーファイルを格納した第3のモジュールを前記データ
処理装置に配給し、前記データ処理装置は、前記配給を
受けた前記第3のモジュールに格納された前記第1のコ
ンテンツ鍵データ、前記第2のコンテンツ鍵データ、前
記第1の権利書データおよび前記第2の権利書データを
復号し、当該復号した第1の権利書データに基づいて前
記第1のコンテンツデータの取り扱いを決定し、前記復
号した第2の権利書データに基づいて前記第2のコンテ
ンツデータの取り扱いを決定する。
【0045】また、本発明の第16の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルを作成し、前記
データ提供装置は、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータを格納したコンテンツファ
イルと、前記管理装置から受けた前記キーファイルとを
個別に前記データ配給装置に配給し、前記データ配給装
置は、配給を受けた前記コンテンツファイルと前記キー
ファイルとを、所定の通信プロトコルを用いて当該通信
プロトコルに依存しない形式で、あるいは記録媒体に記
録して個別に前記データ処理装置に配給し、前記データ
処理装置は、前記配給を受けた前記キーファイルに格納
された前記コンテンツ鍵データおよび前記権利書データ
を復号し、当該復号した権利書データに基づいて、前記
配給を受けたコンテンツファイルに格納されたコンテン
ツデータの取り扱いを決定する。
【0046】また、本発明の第17の観点のデータ提供
システムは、データ提供装置からデータ処理装置にコン
テンツデータを配給し、管理装置によって前記データ提
供装置および前記データ処理装置を管理するデータ提供
システムであって、前記管理装置は、暗号化されたコン
テンツ鍵データと前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを前記データ処理
装置に配給し、前記データ提供装置は、前記コンテンツ
鍵データを用いて暗号化されたコンテンツデータを格納
したコンテンツファイルを前記データ配給装置に提供
し、前記データ配給装置は、前記提供を受けたコンテン
ツファイルを、所定の通信プロトコルを用いて当該通信
プロトコルに依存しない形式で、あるいは記録媒体に記
録して前記データ処理装置に配給し、前記データ処理装
置は、前記配給を受けた前記キーファイルに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けた前記コンテンツファイルに格納されたコンテンツ
データの取り扱いを決定する。
【0047】また、本発明の第18の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルを作成し、前記
データ提供装置は、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータと、前記管理装置から受け
た前記キーファイルとを格納した第1のモジュールを前
記データ配給装置に提供し、前記データ配給装置は、前
記提供を受けたコンテンツデータおよび前記キーファイ
ルを格納した第2のモジュールを、所定の通信プロトコ
ルを用いて当該通信プロトコルに依存しない形式で、あ
るいは記録媒体に記録して前記データ処理装置に配給
し、前記データ処理装置は、前記配給を受けた前記第2
のモジュールに格納された前記コンテンツ鍵データおよ
び前記権利書データを復号し、当該復号した権利書デー
タに基づいて、前記配給を受けた前記第2のモジュール
に格納された前記コンテンツデータの取り扱いを決定す
る。
【0048】また、本発明の第19の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを格納したキーファイルを作成し、前記
データ提供装置は、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータと、前記管理装置から受け
た前記キーファイルとを個別に前記データ配給装置に配
給し、前記データ配給装置は、配給を受けた前記コンテ
ンツデータと前記キーファイルとを、所定の通信プロト
コルを用いて当該通信プロトコルに依存しない形式で、
あるいは記録媒体に記録して個別に前記データ配給装置
に配給し、前記データ処理装置は、前記配給を受けた前
記キーファイルに格納された前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記配給を受けたコンテンツデータの
取り扱いを決定する。
【0049】また、本発明の第20の観点のデータ提供
システムは、データ提供装置からデータ処理装置にコン
テンツデータを配給し、管理装置によって前記データ提
供装置および前記データ処理装置を管理するデータ提供
システムであって、前記管理装置は、暗号化されたコン
テンツ鍵データと前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを前記データ処理
装置に配給し、前記データ提供装置は、前記コンテンツ
鍵データを用いて暗号化されたコンテンツデータを前記
データ配給装置に提供し、前記データ配給装置は、前記
提供を受けたコンテンツデータを、所定の通信プロトコ
ルを用いて当該通信プロトコルに依存しない形式で、あ
るいは記録媒体に記録して前記データ処理装置に配給
し、前記データ処理装置は、前記配給を受けた前記キー
ファイルに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記配給を受けた前記コンテンツデータの取
り扱いを決定する。
【0050】また、本発明の第21の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを前記データ提供装置に提供し、前記デ
ータ提供装置は、前記コンテンツ鍵データを用いて暗号
化されたコンテンツデータと、前記管理装置から受けた
前記暗号化されたコンテンツ鍵データおよび前記暗号化
された権利書データとを個別に前記データ配給装置に配
給し、前記データ配給装置は、配給を受けた前記コンテ
ンツデータと前記暗号化されたコンテンツ鍵データおよ
び前記暗号化された権利書データとを、所定の通信プロ
トコルを用いて当該通信プロトコルに依存しない形式
で、あるいは記録媒体に記録して個別に前記データ配給
装置に配給し、前記データ処理装置は、前記配給を受け
た前記コンテンツ鍵データおよび前記権利書データを復
号し、当該復号した権利書データに基づいて、前記配給
を受けたコンテンツデータの取り扱いを決定する。
【0051】また、本発明の第22の観点のデータ提供
システムは、データ提供装置からデータ配給装置にコン
テンツデータを提供し、前記データ配給装置からデータ
処理装置にコンテンツデータを配給し、管理装置によっ
て前記データ提供装置、前記データ配給装置および前記
データ処理装置を管理するデータ提供システムであっ
て、前記管理装置は、暗号化されたコンテンツ鍵データ
と前記コンテンツデータの取り扱いを示す暗号化された
権利書データとを前記データ処理装置に配給し、前記デ
ータ提供装置は、前記コンテンツ鍵データを用いて暗号
化されたコンテンツデータを前記データ配給装置に提供
し、前記データ配給装置は、前記提供を受けたコンテン
ツデータを、所定の通信プロトコルを用いて当該通信プ
ロトコルに依存しない形式で、あるいは記録媒体に記録
して前記データ処理装置に配給し、前記データ処理装置
は、前記配給を受けた前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記配給を受けた前記コンテンツデータの取
り扱いを決定する。
【0052】また、本発明の第23の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置およびデータ処理装置を有するデータ提供システムで
あって、前記データ提供装置は、コンテンツのマスタソ
ースデータを前記管理装置に提供し、前記管理装置は、
前記データ提供装置、前記データ配給装置および前記デ
ータ処理装置を管理し、前記提供されたマスタソースデ
ータをコンテンツ鍵データを用いて暗号化してコンテン
ツデータを作成し、当該コンテンツデータを格納したコ
ンテンツファイルを作成し、暗号化された前記コンテン
ツ鍵データと、前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、前記コンテンツファイルおよび前記キーファイ
ルを前記データ配給装置に提供し、前記データ配給装置
は、前記提供を受けた前記コンテンツファイルおよび前
記キーファイルを、所定の通信プロトコルを用いて当該
通信プロトコルに依存しない形式で、あるいは記録媒体
に記録して前記データ処理装置に配給し、前記データ処
理装置は、前記配給を受けた前記キーファイルに格納さ
れた前記コンテンツ鍵データおよび前記権利書データを
復号し、当該復号した権利書データに基づいて、前記配
給を受けたコンテンツファイルに格納されたコンテンツ
データの取り扱いを決定する。
【0053】また、本発明の第23の観点のデータ提供
システムは、好ましくは、前記管理装置は、前記コンテ
ンツファイルおよび前記キーファイルを格納した第1の
モジュールを作成し、当該第1のモジュールを前記デー
タ配給装置に提供し、前記データ配給装置は、前記第1
のモジュールに格納された前記コンテンツファイルおよ
び前記キーファイルを格納した第2のモジュールを生成
し、当該第2のモジュールを前記データ処理装置に配給
する。
【0054】また、本発明の第23の観点のデータ提供
システムは、好ましくは、前記管理装置は、前記コンテ
ンツファイルを記憶および管理するデータベース、前記
キーファイルを記憶および管理するデータベース、およ
び前記権利書データを記憶および管理するデータベース
のうち、少なくとも一つのデータベースを有し、前記コ
ンテンツデータに固有に割り当てられたコンテンツ識別
子を用いて、前記コンテンツファイル、前記キーファイ
ルおよび前記権利書データの少なくとも一つを一元的に
管理する。
【0055】また、本発明の第24の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置およびデータ処理装置を有するデータ提供システムで
あって、前記データ提供装置は、コンテンツのマスタソ
ースデータを前記管理装置に提供し、前記管理装置は、
前記データ提供装置、前記データ配給装置および前記デ
ータ処理装置を管理し、前記提供されたマスタソースデ
ータをコンテンツ鍵データを用いて暗号化してコンテン
ツデータを作成し、当該コンテンツデータを格納したコ
ンテンツファイルを作成し、暗号化された前記コンテン
ツ鍵データと、前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、前記コンテンツファイルを前記データ配給装置
に提供し、前記キーファイルを前記データ処理装置に提
供し、前記データ配給装置は、前記提供を受けた前記コ
ンテンツファイルを、所定の通信プロトコルを用いて当
該通信プロトコルに依存しない形式で、あるいは記録媒
体に記録して前記データ処理装置に配給し、前記データ
処理装置は、前記提供を受けた前記キーファイルに格納
された前記コンテンツ鍵データおよび前記権利書データ
を復号し、当該復号した権利書データに基づいて、前記
配給を受けたコンテンツファイルに格納されたコンテン
ツデータの取り扱いを決定する。
【0056】また、本発明の第25の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置およびデータ処理装置を有するデータ提供システムで
あって、前記データ提供装置は、コンテンツ鍵データを
用いた暗号化したコンテンツデータを格納したコンテン
ツファイルを前記管理装置に提供し、前記管理装置は、
前記データ提供装置、前記データ配給装置および前記デ
ータ処理装置を管理し、暗号化された前記コンテンツ鍵
データと、前記コンテンツデータの取り扱いを示す暗号
化された権利書データとを格納したキーファイルを作成
し、前記データ提供装置から提供を受けた前記コンテン
ツファイルと、前記作成したキーファイルとを前記デー
タ配給装置に提供し、前記データ配給装置は、前記提供
を受けた前記コンテンツファイルおよび前記キーファイ
ルを、所定の通信プロトコルを用いて当該通信プロトコ
ルに依存しない形式で、あるいは記録媒体に記録して前
記データ処理装置に配給し、前記データ処理装置は、前
記配給を受けた前記キーファイルに格納された前記コン
テンツ鍵データおよび前記権利書データを復号し、当該
復号した権利書データに基づいて、前記配給を受けたコ
ンテンツファイルに格納されたコンテンツデータの取り
扱いを決定する。
【0057】また、本発明の第26の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置およびデータ処理装置を有するデータ提供システムで
あって、前記データ提供装置は、コンテンツ鍵データを
用いた暗号化したコンテンツデータを格納したコンテン
ツファイルを前記管理装置に提供し、前記管理装置は、
前記データ提供装置、前記データ配給装置および前記デ
ータ処理装置を管理し、暗号化された前記コンテンツ鍵
データと、前記コンテンツデータの取り扱いを示す暗号
化された権利書データとを格納したキーファイルを作成
し、前記データ提供装置から提供を受けた前記コンテン
ツファイルを前記データ配給装置に提供し、前記作成し
たキーファイルを前記データ処理装置に提供し、前記デ
ータ配給装置は、前記提供を受けた前記コンテンツファ
イルを、所定の通信プロトコルを用いて当該通信プロト
コルに依存しない形式で、あるいは記録媒体に記録して
前記データ処理装置に配給し、前記データ処理装置は、
前記提供を受けた前記キーファイルに格納された前記コ
ンテンツ鍵データおよび前記権利書データを復号し、当
該復号した権利書データに基づいて、前記配給を受けた
コンテンツファイルに格納されたコンテンツデータの取
り扱いを決定する。
【0058】また、本発明の第27の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置、データベース装置およびデータ処理装置を有するデ
ータ提供システムであって、前記データ提供装置は、コ
ンテンツ鍵データを用いてコンテンツデータを暗号化
し、当該暗号化したコンテンツデータを格納したコンテ
ンツファイルを作成し、当該作成したコンテンツファイ
ルおよび前記管理装置から提供を受けたキーファイルを
前記データベース装置に格納し、前記管理装置は、暗号
化された前記コンテンツ鍵データと、前記コンテンツデ
ータの取り扱いを示す暗号化された権利書データとを格
納したキーファイルを作成し、当該作成したキーファイ
ルを前記データ提供装置に提供し、前記データ配給装置
は、前記データベース装置から得た前記コンテンツファ
イルおよびキーファイルを、所定の通信プロトコルを用
いて当該通信プロトコルに依存しない形式で、あるいは
記録媒体に記録して前記データ処理装置に配給し、前記
データ処理装置は、前記配給を受けた前記キーファイル
に格納された前記コンテンツ鍵データおよび前記権利書
データを復号し、当該復号した権利書データに基づい
て、前記配給を受けたコンテンツファイルに格納された
コンテンツデータの取り扱いを決定する。
【0059】また、本発明の第28の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置、データベース装置およびデータ処理装置を有するデ
ータ提供システムであって、前記データ提供装置は、コ
ンテンツ鍵データを用いてコンテンツデータを暗号化
し、当該暗号化したコンテンツデータを格納したコンテ
ンツファイルを作成し、当該作成したコンテンツファイ
ルを前記データベース装置に格納し、前記管理装置は、
暗号化された前記コンテンツ鍵データと、前記コンテン
ツデータの取り扱いを示す暗号化された権利書データと
を格納したキーファイルを作成し、当該作成したキーフ
ァイルを前記データ配給装置に提供し、前記データ配給
装置は、前記データベース装置から得た前記コンテンツ
ファイルと、前記データ配給装置から提供を受けたキー
ファイルとを、所定の通信プロトコルを用いて当該通信
プロトコルに依存しない形式で、あるいは記録媒体に記
録して前記データ処理装置に配給し、前記データ処理装
置は、前記配給を受けた前記キーファイルに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツファイルに格納されたコンテンツデー
タの取り扱いを決定する。
【0060】また、本発明の第29の観点のデータ提供
システムは、データ提供装置、データ配給装置、管理装
置、データベース装置およびデータ処理装置を有するデ
ータ提供システムであって、前記データ提供装置は、コ
ンテンツ鍵データを用いてコンテンツデータを暗号化
し、当該暗号化したコンテンツデータを格納したコンテ
ンツファイルを作成し、当該作成したコンテンツファイ
ルを前記データベース装置に格納し、前記管理装置は、
暗号化された前記コンテンツ鍵データと、前記コンテン
ツデータの取り扱いを示す暗号化された権利書データと
を格納したキーファイルを作成し、当該作成したキーフ
ァイルを前記データ処理装置に提供し、前記データ配給
装置は、前記データベース装置から得た前記コンテンツ
ファイルを、所定の通信プロトコルを用いて当該通信プ
ロトコルに依存しない形式で、あるいは記録媒体に記録
して前記データ処理装置に配給し、前記データ処理装置
は、前記提供を受けた前記キーファイルに格納された前
記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツファイルに格納されたコンテンツデー
タの取り扱いを決定する。
【0061】また、本発明の第30の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツ鍵データを用いてコンテンツデー
タを暗号化し、当該暗号化したコンテンツデータを格納
したコンテンツファイルを作成し、当該作成したコンテ
ンツファイルおよび対応する前記管理装置から提供を受
けたキーファイルを前記データベース装置に格納し、前
記管理装置は、対応する前記データ提供装置が提供する
コンテンツデータについて、暗号化された前記コンテン
ツ鍵データと、前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、当該作成したキーファイルを対応する前記デー
タ提供装置に提供し、前記データ配給装置は、前記デー
タベース装置から得た前記コンテンツファイルおよびキ
ーファイルを、所定の通信プロトコルを用いて当該通信
プロトコルに依存しない形式で、あるいは記録媒体に記
録して前記データ処理装置に配給し、前記データ処理装
置は、前記配給を受けた前記キーファイルに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツファイルに格納されたコンテンツデー
タの取り扱いを決定する。
【0062】また、本発明の第31の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツ鍵データを用いてコンテンツデー
タを暗号化し、当該暗号化したコンテンツデータを格納
したコンテンツファイルを作成し、当該作成したコンテ
ンツファイルを前記データベース装置に格納し、前記管
理装置は、対応する前記データ提供装置が提供するコン
テンツデータについて、暗号化された前記コンテンツ鍵
データと、前記コンテンツデータの取り扱いを示す暗号
化された権利書データとを格納したキーファイルを作成
し、当該作成したキーファイルを前記データ配給装置に
提供し、前記データ配給装置は、前記データベース装置
から得た前記コンテンツファイルと、前記管理装置から
提供を受けたキーファイルとを、所定の通信プロトコル
を用いて当該通信プロトコルに依存しない形式で、ある
いは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、前記配給を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定する。
【0063】また、本発明の第32の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツ鍵データを用いてコンテンツデー
タを暗号化し、当該暗号化したコンテンツデータを格納
したコンテンツファイルを作成し、当該作成したコンテ
ンツファイルを前記データベース装置に格納し、前記管
理装置は、対応する前記データ提供装置が提供するコン
テンツデータについて、暗号化された前記コンテンツ鍵
データと、前記コンテンツデータの取り扱いを示す暗号
化された権利書データとを格納したキーファイルを作成
し、当該作成したキーファイルを前記データ処理装置に
提供し、前記データ配給装置は、前記データベース装置
から得た前記コンテンツファイルを、所定の通信プロト
コルを用いて当該通信プロトコルに依存しない形式で、
あるいは記録媒体に記録して前記データ処理装置に配給
し、前記データ処理装置は、前記提供を受けた前記キー
ファイルに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記配給を受けたコンテンツファイルに格納
されたコンテンツデータの取り扱いを決定する。
【0064】また、本発明の第33の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツデータのマスタソースを対応する
前記管理装置に提供し、当該管理装置から受けたコンテ
ンツファイルおよびキーファイルを前記データベースに
格納し、前記管理装置は、対応する前記データ提供装置
から受けた前記マスタソースをコンテンツ鍵データを用
いて暗号化し、当該暗号化したコンテンツデータを格納
したコンテンツファイルを作成し、対応する前記データ
提供装置が提供するコンテンツデータについて、暗号化
された前記コンテンツ鍵データと、前記コンテンツデー
タの取り扱いを示す暗号化された権利書データとを格納
したキーファイルを作成し、前記作成したコンテンツフ
ァイルおよび前記作成したキーファイルを対応する前記
データ提供装置に送り、前記データ配給装置は、前記デ
ータベース装置から得た前記コンテンツファイルおよび
キーファイルを、所定の通信プロトコルを用いて当該通
信プロトコルに依存しない形式で、あるいは記録媒体に
記録して前記データ処理装置に配給し、前記データ処理
装置は、前記配給を受けた前記キーファイルに格納され
た前記コンテンツ鍵データおよび前記権利書データを復
号し、当該復号した権利書データに基づいて、前記配給
を受けたコンテンツファイルに格納されたコンテンツデ
ータの取り扱いを決定する。
【0065】また、本発明の第34の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツデータのマスタソースを対応する
前記管理装置に提供し、当該管理装置から受けたコンテ
ンツファイルを前記データベースに格納し、前記管理装
置は、対応する前記データ提供装置から受けた前記マス
タソースをコンテンツ鍵データを用いて暗号化し、当該
暗号化したコンテンツデータを格納したコンテンツファ
イルを作成し、当該作成したコンテンツファイルを前記
データ提供装置に送り、対応する前記データ提供装置が
提供するコンテンツデータについて、暗号化された前記
コンテンツ鍵データと、前記コンテンツデータの取り扱
いを示す暗号化された権利書データとを格納したキーフ
ァイルを作成し、当該作成したキーファイルを対応する
前記データ配給装置に送り、前記データ配給装置は、前
記データベース装置から得た前記コンテンツファイル
と、前記管理装置から提供を受けたキーファイルとを、
所定の通信プロトコルを用いて当該通信プロトコルに依
存しない形式で、あるいは記録媒体に記録して前記デー
タ処理装置に配給し、前記データ処理装置は、前記配給
を受けた前記キーファイルに格納された前記コンテンツ
鍵データおよび前記権利書データを復号し、当該復号し
た権利書データに基づいて、前記配給を受けたコンテン
ツファイルに格納されたコンテンツデータの取り扱いを
決定する。
【0066】また、本発明の第35の観点のデータ提供
システムは、複数のデータ提供装置、データ配給装置、
複数の管理装置、データベース装置およびデータ処理装
置を有するデータ提供システムであって、前記データ提
供装置は、コンテンツデータのマスタソースを対応する
前記管理装置に提供し、当該管理装置から受けたコンテ
ンツファイルを前記データベースに格納し、前記管理装
置は、対応する前記データ提供装置から受けた前記マス
タソースをコンテンツ鍵データを用いて暗号化し、当該
暗号化したコンテンツデータを格納したコンテンツファ
イルを作成し、当該作成したコンテンツファイルを前記
データ提供装置に送り、対応する前記データ提供装置が
提供するコンテンツデータについて、暗号化された前記
コンテンツ鍵データと、前記コンテンツデータの取り扱
いを示す暗号化された権利書データとを格納したキーフ
ァイルを作成し、当該作成したキーファイルを前記デー
タ処理装置に提供し、前記データ配給装置は、前記デー
タベース装置から得た前記コンテンツファイルを、所定
の通信プロトコルを用いて当該通信プロトコルに依存し
ない形式で、あるいは記録媒体に記録して前記データ処
理装置に配給し、前記データ処理装置は、前記提供を受
けた前記キーファイルに格納された前記コンテンツ鍵デ
ータおよび前記権利書データを復号し、当該復号した権
利書データに基づいて、前記配給を受けたコンテンツフ
ァイルに格納されたコンテンツデータの取り扱いを決定
する。
【0067】また、本発明の第36の観点のデータ提供
システムは、データ提供装置、データ配給装置およびデ
ータ処理装置を有するデータ提供システムであって、前
記データ提供装置は、コンテンツ鍵データを用いて暗号
化されたコンテンツデータと、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納した第1のモジュ
ールを前記データ配給装置に提供し、前記データ処理装
置から受けた履歴データに基づいて、コンテンツデータ
単位で課金処理を行い、前記データ処理装置の関係者が
支払った利益を当該データ提供装置の関係者と前記デー
タ配給装置の関係者とに分配する利益分配処理を行い、
前記データ配給装置は、前記提供を受けた前記第1のモ
ジュールに格納された前記暗号化されたコンテンツデー
タ、コンテンツ鍵データおよび権利書データを格納した
第2のモジュールを、所定の通信プロトコルを用いて当
該通信プロトコルに依存しない形式で、あるいは記録媒
体に記録して前記データ処理装置に配給し、前記データ
処理装置は、前記配給を受けた前記モジュールに格納さ
れた前記コンテンツ鍵データおよび前記権利書データを
復号し、当該復号した権利書データに基づいて、前記コ
ンテンツデータの取り扱いを決定し、当該コンテンツデ
ータの取り扱いについての履歴データを作成し、当該履
歴データを前記データ提供装置に送る。
【0068】また、本発明の第37の観点のデータ提供
システムは、データ提供装置、データ配給装置、データ
処理装置および管理装置を有するデータ提供システムで
あって、前記データ提供装置は、コンテンツデータを提
供し、前記データ配給装置は、前記データ提供装置から
提供を受けた前記コンテンツファイル、あるいは前記管
理装置から提供を受けた前記データ提供装置が提供した
コンテンツデータに応じたコンテンツファイルを前記デ
ータ処理装置に配給し、前記データ処理装置は、前記デ
ータ配給装置あるいは前記管理装置から受けたキーファ
イルに格納された権利書データを復号し、当該復号した
権利書データに基づいて、前記データ配給装置あるいは
前記管理装置から受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定し、前記データ配
給装置あるいは前記管理装置から受けた前記コンテンツ
ファイルおよびキーファイルをさらに他のデータ処理装
置に配信する。
【0069】また、本発明の第1の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給するデータ提供方法であって、コンテンツ
鍵データを用いて暗号化されたコンテンツデータと、暗
号化された前記コンテンツ鍵データと、前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納したモジュールを、所定の通信プロトコルを用いて
当該通信プロトコルに依存しない形式で、あるいは記録
媒体に記録して前記データ提供装置から前記データ処理
装置に配給し、前記データ処理装置において、前記配給
を受けた前記モジュールに格納された前記コンテンツ鍵
データおよび前記権利書データを復号し、当該復号した
権利書データに基づいて、前記コンテンツデータの取り
扱いを決定する。
【0070】また、本発明の第2の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、前記作成したキーファイルを前記管理装置から前
記データ提供装置に配給し、前記コンテンツ鍵データを
用いて暗号化されたコンテンツデータを格納したコンテ
ンツファイルと、前記管理装置から配給を受けた前記キ
ーファイルとを格納したモジュールを、所定の通信プロ
トコルを用いて当該通信プロトコルに依存しない形式
で、あるいは記録媒体に記録して前記データ提供装置か
ら前記データ処理装置に配給し、前記データ処理装置に
おいて、前記配給を受けた前記モジュールに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記コンテ
ンツデータの取り扱いを決定する。
【0071】また、本発明の第3の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、前記データ提供装置において、前記コンテンツ鍵
データを用いて暗号化されたコンテンツデータと、前記
管理装置から受けたキーファイルとを含むコンテンツフ
ァイルを格納したモジュールを、所定の通信プロトコル
を用いて当該通信プロトコルに依存しない形式で、ある
いは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置において、前記配給を受けた前記モ
ジュールに格納された前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記コンテンツデータの取り扱いを決定す
る。
【0072】また、本発明の第4の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、当該作成したキーファイルを前記管理装置から前
記データ提供装置に配給し、前記コンテンツ鍵データを
用いて暗号化されたコンテンツデータを格納したコンテ
ンツファイルと、前記管理装置から受けた前記キーファ
イルとを、所定の通信プロトコルを用いて当該通信プロ
トコルに依存しない形式で、あるいは記録媒体に記録し
て個別に前記データ提供装置から前記データ処理装置に
配給し、前記データ処理装置において、前記配給を受け
た前記キーファイルに格納された前記コンテンツ鍵デー
タおよび前記権利書データを復号し、当該復号した権利
書データに基づいて、前記配給を受けたコンテンツファ
イルに格納されたコンテンツデータの取り扱いを決定す
る。
【0073】また、本発明の第5の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、当該作成したキーファイルを前記管理装置から前
記データ処理装置に配給し、前記コンテンツ鍵データを
用いて暗号化されたコンテンツデータを格納したコンテ
ンツファイルを、所定の通信プロトコルを用いて当該通
信プロトコルに依存しない形式で、あるいは記録媒体に
記録して前記データ提供装置から前記データ処理装置に
配給し、前記データ処理装置において、前記配給を受け
た前記キーファイルに格納された前記コンテンツ鍵デー
タおよび前記権利書データを復号し、当該復号した権利
書データに基づいて、前記配給を受けた前記コンテンツ
ファイルに格納されたコンテンツデータの取り扱いを決
定する。
【0074】また、本発明の第6の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、前記データ提供装置において、前記コンテンツ鍵
データを用いて暗号化されたコンテンツデータと、前記
管理装置から受けた前記キーファイルとを格納したモジ
ュールを、所定の通信プロトコルを用いて当該通信プロ
トコルに依存しない形式で、あるいは記録媒体に記録し
て前記データ処理装置に配給し、前記データ処理装置に
おいて、前記配給を受けた前記モジュールに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記コンテ
ンツデータの取り扱いを決定する。
【0075】また、本発明の第7の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、前記データ提供装置において、前記コンテンツ鍵
データを用いて暗号化されたコンテンツデータと、前記
管理装置から受けた前記キーファイルとを、所定の通信
プロトコルを用いて当該通信プロトコルに依存しない形
式で、あるいは記録媒体に記録して個別に前記データ処
理装置に配給し、前記データ処理装置において、前記配
給を受けた前記キーファイルに格納された前記コンテン
ツ鍵データおよび前記権利書データを復号し、当該復号
した権利書データに基づいて、前記配給を受けたコンテ
ンツデータの取り扱いを決定する。
【0076】また、本発明の第8の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを格納したキーファイルを作
成し、当該作成したキーファイルを前記データ処理装置
に配給し、前記データ提供装置において、前記コンテン
ツ鍵データを用いて暗号化されたコンテンツデータを、
所定の通信プロトコルを用いて当該通信プロトコルに依
存しない形式で、あるいは記録媒体に記録して前記デー
タ処理装置に配給し、前記データ処理装置において、前
記配給を受けた前記キーファイルに格納された前記コン
テンツ鍵データおよび前記権利書データを復号し、当該
復号した権利書データに基づいて、前記配給を受けた前
記コンテンツデータの取り扱いを決定する。
【0077】また、本発明の第9の観点のデータ提供方
法は、データ提供装置からデータ処理装置にコンテンツ
データを配給し、管理装置によって前記データ提供装置
および前記データ処理装置を管理するデータ提供方法で
あって、前記管理装置において、暗号化されたコンテン
ツ鍵データと前記コンテンツデータの取り扱いを示す暗
号化された権利書データとを作成し、前記データ提供装
置において、前記コンテンツ鍵データを用いて暗号化さ
れたコンテンツデータと、前記管理装置から受けた前記
暗号化されたコンテンツ鍵データおよび前記暗号化され
た権利書データとを、所定の通信プロトコルを用いて当
該通信プロトコルに依存しない形式で、あるいは記録媒
体に記録して個別に前記データ処理装置に配給し、前記
データ処理装置において、前記配給を受けた前記コンテ
ンツ鍵データおよび前記権利書データを復号し、当該復
号した権利書データに基づいて、前記配給を受けたコン
テンツファイルに格納されたコンテンツデータの取り扱
いを決定する。
【0078】また、本発明の第10の観点のデータ提供
方法は、データ提供装置からデータ処理装置にコンテン
ツデータを配給し、管理装置によって前記データ提供装
置および前記データ処理装置を管理するデータ提供方法
であって、前記管理装置において、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを作成して前記データ処理
装置に配給し、前記データ提供装置において、前記コン
テンツ鍵データを用いて暗号化されたコンテンツデータ
を、所定の通信プロトコルを用いて当該通信プロトコル
に依存しない形式で、あるいは記録媒体に記録して前記
データ処理装置に配給し、前記データ処理装置におい
て、前記配給を受けた前記コンテンツ鍵データおよび前
記権利書データを復号し、当該復号した権利書データに
基づいて、前記配給を受けた前記コンテンツデータの取
り扱いを決定する。
【0079】また、本発明の第11の観点のデータ提供
方法は、データ提供装置、データ配給装置およびデータ
処理装置を用いたデータ提供方法であって、コンテンツ
鍵データを用いて暗号化されたコンテンツデータと、暗
号化された前記コンテンツ鍵データと、前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを
格納した第1のモジュールを前記データ提供装置から前
記データ配給装置に提供し、前記提供を受けた前記第1
のモジュールに格納された前記暗号化されたコンテンツ
データ、コンテンツ鍵データおよび権利書データを格納
した第2のモジュールを、所定の通信プロトコルを用い
て当該通信プロトコルに依存しない形式で、あるいは記
録媒体に記録して前記データ配給装置から前記データ処
理装置に配給し、前記データ処理装置において、前記配
給を受けた前記第2のモジュールに格納された前記コン
テンツ鍵データおよび前記権利書データを復号し、当該
復号した権利書データに基づいて、前記コンテンツデー
タの取り扱いを決定する。
【0080】また、本発明の第12の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、当該作成
したキーファイルを前記管理装置から前記データ提供装
置に配給し、前記コンテンツ鍵データを用いて暗号化さ
れたコンテンツデータを格納したコンテンツファイル
と、前記管理装置から受けた前記キーファイルとを格納
した第1のモジュールを、前記データ提供装置から前記
データ配給装置に提供し、前記提供を受けたコンテンツ
ファイルおよび前記キーファイルを格納した第2のモジ
ュールを、所定の通信プロトコルを用いて当該通信プロ
トコルに依存しない形式で、あるいは記録媒体に記録し
て前記データ配給装置から前記データ処理装置に配給
し、前記データ処理装置において、前記配給を受けた前
記第2のモジュールに格納された前記コンテンツ鍵デー
タおよび前記権利書データを復号し、当該復号した権利
書データに基づいて、前記配給を受けた前記第2のモジ
ュールに格納された前記コンテンツデータの取り扱いを
決定する。
【0081】また、本発明の第13の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、前記デー
タ提供装置において、前記コンテンツ鍵データを用いて
暗号化されたコンテンツデータと前記管理装置から受け
たキーファイルとを含むコンテンツファイルを格納した
第1のモジュールを前記データ配給装置に提供し、前記
データ配給装置において、前記提供を受けたコンテンツ
ファイルを格納した第2のモジュールを、所定の通信プ
ロトコルを用いて当該通信プロトコルに依存しない形式
で、あるいは記録媒体に記録して前記データ処理装置に
配給し、前記データ処理装置において、前記配給を受け
た前記第2のモジュールに格納された前記コンテンツ鍵
データおよび前記権利書データを復号し、当該復号した
権利書データに基づいて、前記配給を受けた前記第2の
モジュールに格納された前記コンテンツデータの取り扱
いを決定する。
【0082】また、本発明の第14の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法において、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、前記作成
したキーファイルを前記管理装置から前記データ提供装
置に配給し、前記コンテンツ鍵データを用いて暗号化さ
れたコンテンツデータを格納したコンテンツファイル
と、前記管理装置から受けた前記キーファイルとを、所
定の通信プロトコルを用いて当該通信プロトコルに依存
しない形式で、あるいは記録媒体に記録して個別に前記
データ提供装置から前記データ配給装置に配給し、前記
配給を受けた前記コンテンツファイルと前記キーファイ
ルとを個別に前記データ配給装置から前記データ配給装
置に配給し、前記データ処理装置において、前記配給を
受けた前記キーファイルに格納された前記コンテンツ鍵
データおよび前記権利書データを復号し、当該復号した
権利書データに基づいて、前記配給を受けたコンテンツ
ファイルに格納されたコンテンツデータの取り扱いを決
定する。
【0083】また、本発明の第15の観点のデータ提供
方法は、データ提供装置からデータ処理装置にコンテン
ツデータを配給し、管理装置によって前記データ提供装
置および前記データ処理装置を管理するデータ提供方法
であって、前記管理装置において、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、当該作成したキーファイルを前記管理装置から
前記データ処理装置に配給し、前記コンテンツ鍵データ
を用いて暗号化されたコンテンツデータを格納したコン
テンツファイルを前記データ提供装置から前記データ配
給装置に提供し、前記提供を受けたコンテンツファイル
を、所定の通信プロトコルを用いて当該通信プロトコル
に依存しない形式で、あるいは記録媒体に記録して前記
データ配給装置から前記データ処理装置に配給し、前記
データ処理装置において、前記配給を受けた前記キーフ
ァイルに格納された前記コンテンツ鍵データおよび前記
権利書データを復号し、当該復号した権利書データに基
づいて、前記配給を受けた前記コンテンツファイルに格
納されたコンテンツデータの取り扱いを決定する。
【0084】また、本発明の第16の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、前記デー
タ提供装置において、前記コンテンツ鍵データを用いて
暗号化されたコンテンツデータと、前記管理装置から受
けた前記キーファイルとを格納した第1のモジュールを
前記データ配給装置に提供し、前記データ配給装置にお
いて、前記提供を受けたコンテンツデータおよび前記キ
ーファイルを格納した第2のモジュールを、所定の通信
プロトコルを用いて当該通信プロトコルに依存しない形
式で、あるいは記録媒体に記録して前記データ処理装置
に配給し、前記データ処理装置において、前記配給を受
けた前記第2のモジュールに格納された前記コンテンツ
鍵データおよび前記権利書データを復号し、当該復号し
た権利書データに基づいて、前記配給を受けた前記第2
のモジュールに格納された前記コンテンツデータの取り
扱いを決定する。
【0085】また、本発明の第17の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを格納したキーファイルを作成し、前記デー
タ提供装置において、前記コンテンツ鍵データを用いて
暗号化されたコンテンツデータと、前記管理装置から受
けた前記キーファイルとを個別に前記データ配給装置に
配給し、前記データ配給装置において、配給を受けた前
記コンテンツデータと前記キーファイルとを、所定の通
信プロトコルを用いて当該通信プロトコルに依存しない
形式で、あるいは記録媒体に記録して個別に前記データ
配給装置に配給し、前記データ処理装置において、前記
配給を受けた前記キーファイルに格納された前記コンテ
ンツ鍵データおよび前記権利書データを復号し、当該復
号した権利書データに基づいて、前記配給を受けたコン
テンツデータの取り扱いを決定する。
【0086】また、本発明の第18の観点のデータ提供
方法は、データ提供装置からデータ処理装置にコンテン
ツデータを配給し、管理装置によって前記データ提供装
置および前記データ処理装置を管理するデータ提供方法
であって、前記管理装置において、暗号化されたコンテ
ンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書データとを格納したキーファイルを
作成し、当該作成したキーファイルを前記データ処理装
置に配給し、前記データ提供装置において、前記コンテ
ンツ鍵データを用いて暗号化されたコンテンツデータを
前記データ配給装置に提供し、前記データ配給装置にお
いて、前記提供を受けたコンテンツデータを前記データ
処理装置に配給し、前記データ処理装置において、前記
配給を受けた前記キーファイルに格納された前記コンテ
ンツ鍵データおよび前記権利書データを復号し、当該復
号した権利書データに基づいて、前記配給を受けた前記
コンテンツデータの取り扱いを決定する。
【0087】また、本発明の第19の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを前記データ提供装置に提供し、前記データ
提供装置において、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータと、前記管理装置から受け
た前記暗号化されたコンテンツ鍵データおよび前記暗号
化された権利書データとを個別に前記データ配給装置に
配給し、前記データ配給装置において、配給を受けた前
記コンテンツデータと前記暗号化されたコンテンツ鍵デ
ータおよび前記暗号化された権利書データとを、所定の
通信プロトコルを用いて当該通信プロトコルに依存しな
い形式で、あるいは記録媒体に記録して個別に前記デー
タ配給装置に配給し、前記データ処理装置において、前
記配給を受けた前記コンテンツ鍵データおよび前記権利
書データを復号し、当該復号した権利書データに基づい
て、前記配給を受けたコンテンツデータの取り扱いを決
定する。
【0088】また、本発明の第20の観点のデータ提供
方法は、データ提供装置からデータ配給装置にコンテン
ツデータを提供し、前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、管理装置によって前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置を管理するデータ提供方法であって、前記管
理装置において、暗号化されたコンテンツ鍵データと前
記コンテンツデータの取り扱いを示す暗号化された権利
書データとを前記データ処理装置に配給し、前記データ
提供装置において、前記コンテンツ鍵データを用いて暗
号化されたコンテンツデータを前記データ配給装置に提
供し、前記データ配給装置は、前記提供を受けたコンテ
ンツデータを、所定の通信プロトコルを用いて当該通信
プロトコルに依存しない形式で、あるいは記録媒体に記
録して前記データ処理装置に配給し、前記データ処理装
置において、前記配給を受けた前記コンテンツ鍵データ
および前記権利書データを復号し、当該復号した権利書
データに基づいて、前記配給を受けた前記コンテンツデ
ータの取り扱いを決定する。
【0089】また、本発明の第21の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置お
よびデータ処理装置を用いたデータ提供方法であって、
前記データ提供装置は、コンテンツのマスタソースデー
タを前記管理装置に提供し、前記管理装置は、前記デー
タ提供装置、前記データ配給装置および前記データ処理
装置を管理し、前記提供されたマスタソースデータをコ
ンテンツ鍵データを用いて暗号化してコンテンツデータ
を作成し、当該コンテンツデータを格納したコンテンツ
ファイルを作成し、暗号化された前記コンテンツ鍵デー
タと、前記コンテンツデータの取り扱いを示す暗号化さ
れた権利書データとを格納したキーファイルを作成し、
前記コンテンツファイルおよび前記キーファイルを前記
データ配給装置に提供し、前記データ配給装置は、前記
提供を受けた前記コンテンツファイルおよび前記キーフ
ァイルを、所定の通信プロトコルを用いて当該通信プロ
トコルに依存しない形式で、あるいは記録媒体に記録し
て前記データ処理装置に配給し、前記データ処理装置
は、前記配給を受けた前記キーファイルに格納された前
記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツファイルに格納されたコンテンツデー
タの取り扱いを決定する。
【0090】また、本発明の第22の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置お
よびデータ処理装置を用いたデータ提供方法であって、
前記データ提供装置は、コンテンツのマスタソースデー
タを前記管理装置に提供し、前記管理装置は、前記デー
タ提供装置、前記データ配給装置および前記データ処理
装置を管理し、前記提供されたマスタソースデータをコ
ンテンツ鍵データを用いて暗号化してコンテンツデータ
を作成し、当該コンテンツデータを格納したコンテンツ
ファイルを作成し、暗号化された前記コンテンツ鍵デー
タと、前記コンテンツデータの取り扱いを示す暗号化さ
れた権利書データとを格納したキーファイルを作成し、
前記コンテンツファイルを前記データ配給装置に提供
し、前記キーファイルを前記データ処理装置に提供し、
前記データ配給装置は、前記提供を受けた前記コンテン
ツファイルを、所定の通信プロトコルを用いて当該通信
プロトコルに依存しない形式で、あるいは記録媒体に記
録して前記データ処理装置に配給し、前記データ処理装
置は、前記提供を受けた前記キーファイルに格納された
前記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツファイルに格納されたコンテンツデー
タの取り扱いを決定する。
【0091】また、本発明の第23の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置お
よびデータ処理装置を用いたデータ提供方法であって、
前記データ提供装置は、コンテンツ鍵データを用いた暗
号化したコンテンツデータを格納したコンテンツファイ
ルを前記管理装置に提供し、前記管理装置は、前記デー
タ提供装置、前記データ配給装置および前記データ処理
装置を管理し、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、前
記データ提供装置から提供を受けた前記コンテンツファ
イルと、前記作成したキーファイルとを前記データ配給
装置に提供し、前記データ配給装置は、前記提供を受け
た前記コンテンツファイルおよび前記キーファイルを、
所定の通信プロトコルを用いて当該通信プロトコルに依
存しない形式で、あるいは記録媒体に記録して前記デー
タ処理装置に配給し、前記データ処理装置は、前記配給
を受けた前記キーファイルに格納された前記コンテンツ
鍵データおよび前記権利書データを復号し、当該復号し
た権利書データに基づいて、前記配給を受けたコンテン
ツファイルに格納されたコンテンツデータの取り扱いを
決定する。
【0092】また、本発明の第24の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置お
よびデータ処理装置を用いたデータ提供方法であって、
前記データ提供装置は、コンテンツ鍵データを用いた暗
号化したコンテンツデータを格納したコンテンツファイ
ルを前記管理装置に提供し、前記管理装置は、前記デー
タ提供装置、前記データ配給装置および前記データ処理
装置を管理し、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、前
記データ提供装置から提供を受けた前記コンテンツファ
イルを前記データ配給装置に提供し、前記作成したキー
ファイルを前記データ処理装置に提供し、前記データ配
給装置は、前記提供を受けた前記コンテンツファイル
を、所定の通信プロトコルを用いて当該通信プロトコル
に依存しない形式で、あるいは記録媒体に記録して前記
データ処理装置に配給し、前記データ処理装置は、前記
提供を受けた前記キーファイルに格納された前記コンテ
ンツ鍵データおよび前記権利書データを復号し、当該復
号した権利書データに基づいて、前記配給を受けたコン
テンツファイルに格納されたコンテンツデータの取り扱
いを決定する。
【0093】また、本発明の第25の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置、
データベース装置およびデータ処理装置を用いたデータ
提供方法であって、前記データ提供装置は、コンテンツ
鍵データを用いてコンテンツデータを暗号化し、当該暗
号化したコンテンツデータを格納したコンテンツファイ
ルを作成し、当該作成したコンテンツファイルおよび前
記管理装置から提供を受けたキーファイルを前記データ
ベース装置に格納し、前記管理装置は、暗号化された前
記コンテンツ鍵データと、前記コンテンツデータの取り
扱いを示す暗号化された権利書データとを格納したキー
ファイルを作成し、当該作成したキーファイルを前記デ
ータ提供装置に提供し、前記データ配給装置は、前記デ
ータベース装置から得た前記コンテンツファイルおよび
キーファイルを、所定の通信プロトコルを用いて当該通
信プロトコルに依存しない形式で、あるいは記録媒体に
記録して前記データ処理装置に配給し、前記データ処理
装置は、前記配給を受けた前記キーファイルに格納され
た前記コンテンツ鍵データおよび前記権利書データを復
号し、当該復号した権利書データに基づいて、前記配給
を受けたコンテンツファイルに格納されたコンテンツデ
ータの取り扱いを決定する。
【0094】また、本発明の第26の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置、
データベース装置およびデータ処理装置を用いたデータ
提供方法であって、前記データ提供装置は、コンテンツ
鍵データを用いてコンテンツデータを暗号化し、当該暗
号化したコンテンツデータを格納したコンテンツファイ
ルを作成し、当該作成したコンテンツファイルを前記デ
ータベース装置に格納し、前記管理装置は、暗号化され
た前記コンテンツ鍵データと、前記コンテンツデータの
取り扱いを示す暗号化された権利書データとを格納した
キーファイルを作成し、当該作成したキーファイルを前
記データ配給装置に提供し、前記データ配給装置は、前
記データベース装置から得た前記コンテンツファイル
と、前記データ配給装置から提供を受けたキーファイル
とを、所定の通信プロトコルを用いて当該通信プロトコ
ルに依存しない形式で、あるいは記録媒体に記録して前
記データ処理装置に配給し、前記データ処理装置は、前
記配給を受けた前記キーファイルに格納された前記コン
テンツ鍵データおよび前記権利書データを復号し、当該
復号した権利書データに基づいて、前記配給を受けたコ
ンテンツファイルに格納されたコンテンツデータの取り
扱いを決定する。
【0095】また、本発明の第27の観点のデータ提供
方法は、データ提供装置、データ配給装置、管理装置、
データベース装置およびデータ処理装置を用いたデータ
提供方法であって、前記データ提供装置は、コンテンツ
鍵データを用いてコンテンツデータを暗号化し、当該暗
号化したコンテンツデータを格納したコンテンツファイ
ルを作成し、当該作成したコンテンツファイルを前記デ
ータベース装置に格納し、前記管理装置は、暗号化され
た前記コンテンツ鍵データと、前記コンテンツデータの
取り扱いを示す暗号化された権利書データとを格納した
キーファイルを作成し、当該作成したキーファイルを前
記データ処理装置に提供し、前記データ配給装置は、前
記データベース装置から得た前記コンテンツファイル
を、所定の通信プロトコルを用いて当該通信プロトコル
に依存しない形式で、あるいは記録媒体に記録して前記
データ処理装置に配給し、前記データ処理装置は、前記
提供を受けた前記キーファイルに格納された前記コンテ
ンツ鍵データおよび前記権利書データを復号し、当該復
号した権利書データに基づいて、前記配給を受けたコン
テンツファイルに格納されたコンテンツデータの取り扱
いを決定する。
【0096】また、本発明の第28の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツ鍵データを用いてコンテンツデータを暗
号化し、当該暗号化したコンテンツデータを格納したコ
ンテンツファイルを作成し、当該作成したコンテンツフ
ァイルおよび対応する前記管理装置から提供を受けたキ
ーファイルを前記データベース装置に格納し、前記管理
装置は、対応する前記データ提供装置が提供するコンテ
ンツデータについて、暗号化された前記コンテンツ鍵デ
ータと、前記コンテンツデータの取り扱いを示す暗号化
された権利書データとを格納したキーファイルを作成
し、当該作成したキーファイルを対応する前記データ提
供装置に提供し、前記データ配給装置は、前記データベ
ース装置から得た前記コンテンツファイルおよびキーフ
ァイルを、所定の通信プロトコルを用いて当該通信プロ
トコルに依存しない形式で、あるいは記録媒体に記録し
て前記データ処理装置に配給し、前記データ処理装置
は、前記配給を受けた前記キーファイルに格納された前
記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツファイルに格納されたコンテンツデー
タの取り扱いを決定する。
【0097】また、本発明の第29の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツ鍵データを用いてコンテンツデータを暗
号化し、当該暗号化したコンテンツデータを格納したコ
ンテンツファイルを作成し、当該作成したコンテンツフ
ァイルを前記データベース装置に格納し、前記管理装置
は、対応する前記データ提供装置が提供するコンテンツ
データについて、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ配給装置に提供
し、前記データ配給装置は、前記データベース装置から
得た前記コンテンツファイルと、前記管理装置から提供
を受けたキーファイルとを、所定の通信プロトコルを用
いて当該通信プロトコルに依存しない形式で、あるいは
記録媒体に記録して前記データ処理装置に配給し、前記
データ処理装置は、前記配給を受けた前記キーファイル
に格納された前記コンテンツ鍵データおよび前記権利書
データを復号し、当該復号した権利書データに基づい
て、前記配給を受けたコンテンツファイルに格納された
コンテンツデータの取り扱いを決定する。
【0098】また、本発明の第30の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツ鍵データを用いてコンテンツデータを暗
号化し、当該暗号化したコンテンツデータを格納したコ
ンテンツファイルを作成し、当該作成したコンテンツフ
ァイルを前記データベース装置に格納し、前記管理装置
は、対応する前記データ提供装置が提供するコンテンツ
データについて、暗号化された前記コンテンツ鍵データ
と、前記コンテンツデータの取り扱いを示す暗号化され
た権利書データとを格納したキーファイルを作成し、当
該作成したキーファイルを前記データ処理装置に提供
し、前記データ配給装置は、前記データベース装置から
得た前記コンテンツファイルを、所定の通信プロトコル
を用いて当該通信プロトコルに依存しない形式で、ある
いは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、前記提供を受けた前記キーファ
イルに格納された前記コンテンツ鍵データおよび前記権
利書データを復号し、当該復号した権利書データに基づ
いて、前記配給を受けたコンテンツファイルに格納され
たコンテンツデータの取り扱いを決定する。
【0099】また、本発明の第31の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツデータのマスタソースを対応する前記管
理装置に提供し、当該管理装置から受けたコンテンツフ
ァイルおよびキーファイルを前記データベースに格納
し、前記管理装置は、対応する前記データ提供装置から
受けた前記マスタソースをコンテンツ鍵データを用いて
暗号化し、当該暗号化したコンテンツデータを格納した
コンテンツファイルを作成し、対応する前記データ提供
装置が提供するコンテンツデータについて、暗号化され
た前記コンテンツ鍵データと、前記コンテンツデータの
取り扱いを示す暗号化された権利書データとを格納した
キーファイルを作成し、前記作成したコンテンツファイ
ルおよび前記作成したキーファイルを対応する前記デー
タ提供装置に送り、前記データ配給装置は、前記データ
ベース装置から得た前記コンテンツファイルおよびキー
ファイルを、所定の通信プロトコルを用いて当該通信プ
ロトコルに依存しない形式で、あるいは記録媒体に記録
して前記データ処理装置に配給し、前記データ処理装置
は、前記配給を受けた前記キーファイルに格納された前
記コンテンツ鍵データおよび前記権利書データを復号
し、当該復号した権利書データに基づいて、前記配給を
受けたコンテンツファイルに格納されたコンテンツデー
タの取り扱いを決定する。
【0100】また、本発明の第32の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツデータのマスタソースを対応する前記管
理装置に提供し、当該管理装置から受けたコンテンツフ
ァイルを前記データベースに格納し、前記管理装置は、
対応する前記データ提供装置から受けた前記マスタソー
スをコンテンツ鍵データを用いて暗号化し、当該暗号化
したコンテンツデータを格納したコンテンツファイルを
作成し、当該作成したコンテンツファイルを前記データ
提供装置に送り、対応する前記データ提供装置が提供す
るコンテンツデータについて、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを対応する前記デ
ータ配給装置に送り、前記データ配給装置は、前記デー
タベース装置から得た前記コンテンツファイルと、前記
管理装置から提供を受けたキーファイルとを、所定の通
信プロトコルを用いて当該通信プロトコルに依存しない
形式で、あるいは記録媒体に記録して前記データ処理装
置に配給し、前記データ処理装置は、前記配給を受けた
前記キーファイルに格納された前記コンテンツ鍵データ
および前記権利書データを復号し、当該復号した権利書
データに基づいて、前記配給を受けたコンテンツファイ
ルに格納されたコンテンツデータの取り扱いを決定す
る。
【0101】また、本発明の第33の観点のデータ提供
方法は、複数のデータ提供装置、データ配給装置、複数
の管理装置、データベース装置およびデータ処理装置を
用いたデータ提供方法であって、前記データ提供装置
は、コンテンツデータのマスタソースを対応する前記管
理装置に提供し、当該管理装置から受けたコンテンツフ
ァイルを前記データベースに格納し、前記管理装置は、
対応する前記データ提供装置から受けた前記マスタソー
スをコンテンツ鍵データを用いて暗号化し、当該暗号化
したコンテンツデータを格納したコンテンツファイルを
作成し、当該作成したコンテンツファイルを前記データ
提供装置に送り、対応する前記データ提供装置が提供す
るコンテンツデータについて、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納したキーファイル
を作成し、当該作成したキーファイルを前記データ処理
装置に提供し、前記データ配給装置は、前記データベー
ス装置から得た前記コンテンツファイルを、所定の通信
プロトコルを用いて当該通信プロトコルに依存しない形
式で、あるいは記録媒体に記録して前記データ処理装置
に配給し、前記データ処理装置は、前記提供を受けた前
記キーファイルに格納された前記コンテンツ鍵データお
よび前記権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記配給を受けたコンテンツファイル
に格納されたコンテンツデータの取り扱いを決定する。
【0102】また、本発明の第34の観点のデータ提供
方法は、データ提供装置、データ配給装置およびデータ
処理装置を用いたデータ提供方法であって、前記データ
提供装置は、コンテンツ鍵データを用いて暗号化された
コンテンツデータと、暗号化された前記コンテンツ鍵デ
ータと、前記コンテンツデータの取り扱いを示す暗号化
された権利書データとを格納した第1のモジュールを前
記データ配給装置に提供し、前記データ処理装置から受
けた履歴データに基づいて、コンテンツデータ単位で課
金処理を行い、前記データ処理装置の関係者が支払った
利益を当該データ提供装置の関係者と前記データ配給装
置の関係者とに分配する利益分配処理を行い、前記デー
タ配給装置は、前記提供を受けた前記第1のモジュール
に格納された前記暗号化されたコンテンツデータ、コン
テンツ鍵データおよび権利書データを格納した第2のモ
ジュールを、所定の通信プロトコルを用いて当該通信プ
ロトコルに依存しない形式で、あるいは記録媒体に記録
して前記データ処理装置に配給し、前記データ処理装置
は、前記配給を受けた前記モジュールに格納された前記
コンテンツ鍵データおよび前記権利書データを復号し、
当該復号した権利書データに基づいて、前記コンテンツ
データの取り扱いを決定し、当該コンテンツデータの取
り扱いについての履歴データを作成し、当該履歴データ
を前記データ提供装置に送る。
【0103】また、本発明の第35の観点のデータ提供
方法は、データ提供装置、データ配給装置、データ処理
装置および管理装置を用いたデータ提供方法であって、
前記データ提供装置は、コンテンツデータを提供し、前
記データ配給装置は、前記データ提供装置から提供を受
けた前記コンテンツファイル、あるいは前記管理装置か
ら提供を受けた前記データ提供装置が提供したコンテン
ツデータに応じたコンテンツファイルを前記データ処理
装置に配給し、前記データ処理装置は、前記データ配給
装置あるいは前記管理装置から受けたキーファイルに格
納された権利書データを復号し、当該復号した権利書デ
ータに基づいて、前記データ配給装置あるいは前記管理
装置から受けたコンテンツファイルに格納されたコンテ
ンツデータの取り扱いを決定し、前記データ配給装置あ
るいは前記管理装置から受けた前記コンテンツファイル
およびキーファイルをさらに他のデータ処理装置に配信
する。
【0104】また、本発明の第38の観点のデータ提供
システムは、データ提供装置からデータ処理装置にコン
テンツデータを配給するデータ提供システムであって、
前記データ提供装置は、コンテンツ鍵データを用いて暗
号化されたコンテンツデータと、暗号化された前記コン
テンツ鍵データと、前記コンテンツデータの取り扱いを
示す暗号化された権利書データとを前記コンテンツデー
タの圧縮の有無、圧縮方式、前記暗号化の方式およびコ
ンテンツデータを得た信号の諸元の少なくとも一つに依
存しない形式で格納したモジュールを、所定の通信プロ
トコルを用いて当該通信プロトコルに依存しない形式
で、あるいは記録媒体に記録して前記データ処理装置に
配給し、前記データ処理装置は、前記配給を受けた前記
モジュールに格納された前記コンテンツ鍵データおよび
前記権利書データを復号し、当該復号した権利書データ
に基づいて、前記コンテンツデータの取り扱いを決定す
る。
【0105】また、本発明の第39の観点のデータ提供
システムは、データ提供装置、データ配給装置およびデ
ータ処理装置を有するデータ提供システムであって、前
記データ提供装置は、コンテンツ鍵データを用いて暗号
化されたコンテンツデータと、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを前記コンテンツデータ
の圧縮の有無、圧縮方式、前記暗号化の方式およびコン
テンツデータを得た信号の諸元の少なくとも一つに依存
しない形式で格納した第1のモジュールを前記データ配
給装置に提供し、前記データ配給装置は、前記提供を受
けた前記第1のモジュールに格納された前記暗号化され
たコンテンツデータ、コンテンツ鍵データおよび権利書
データを格納した第2のモジュールを、所定の通信プロ
トコルを用いて当該通信プロトコルに依存しない形式
で、あるいは記録媒体に記録して前記データ処理装置に
配給し、前記データ処理装置は、前記配給を受けた前記
第2のモジュールに格納された前記コンテンツ鍵データ
および前記権利書データを復号し、当該復号した権利書
データに基づいて、前記コンテンツデータの取り扱いを
決定する。
【0106】また、本発明の第40の観点のデータ提供
システムは、データ提供装置、データ配給装置およびデ
ータ処理装置を有するデータ提供システムであって、前
記データ提供装置は、コンテンツ鍵データを用いて暗号
化されたコンテンツデータと、暗号化された前記コンテ
ンツ鍵データと、前記コンテンツデータの取り扱いを示
す暗号化された権利書データとを格納した第1のモジュ
ールを前記データ配給装置に提供し、前記データ配給装
置は、前記提供を受けた前記第1のモジュールに格納さ
れた前記暗号化されたコンテンツデータ、コンテンツ鍵
データおよび権利書データを格納した複数の第2のモジ
ュールを、前記データ処理装置との間の相互認証によっ
て得られた共有鍵を用いて暗号化した後に、所定の通信
プロトコルを用いて当該通信プロトコルに依存しない形
式で前記データ処理装置に配給し、前記データ処理装置
は、前記配給を受けた前記複数の第2のモジュールを前
記共有鍵を用いて復号し、当該復号した前記複数の第2
のモジュールのなかから単数または複数の第2のモジュ
ールを選択し、前記第2のモジュールの配給サービスに
対しての課金処理を行う第1の処理回路と、前記選択さ
れた前記第2のモジュールを受けて当該第2のモジュー
ルに格納された前記コンテンツ鍵データおよび前記権利
書データを復号し、当該復号した権利書データに基づい
て、前記コンテンツデータの取り扱いを決定する耐タン
パ性の第2の処理回路とを有する。
【0107】
【発明の実施の形態】以下、本発明の実施形態に係わる
EMD(Electronic MusicDistr
ibution:電子音楽配信)システムについて説明
する。第1実施形態 図1は、本実施形態のEMDシステム100の構成図で
ある。本実施形態において、ユーザに配信されるコンテ
ンツ(Content)データとは、情報そのものが価
値を有するデジタルデータをいい、以下、音楽データを
例に説明する。図1に示すように、EMDシステム10
0は、コンテンツプロバイダ101、EMDサービスセ
ンタ(クリアリング・ハウス、以下、ESCとも記す)
102およびユーザホームネットワーク103を有す
る。ここで、コンテンツプロバイダ101、EMDサー
ビスセンタ102およびSAM105〜105が、
それぞれ請求項1および請求項6などに係わるデータ提
供装置、管理装置およびデータ処理装置に対応してい
る。先ず、EMDシステム100の概要について説明す
る。EMDシステム100では、コンテンツプロバイダ
101は、自らが提供しようとするコンテンツのコンテ
ンツデータCを暗号化する際に用いたコンテンツ鍵デー
タKc、コンテンツデータCの使用許諾条件などの権利
内容を示す権利書(UCP:Usage Contro
l Policy)データ106、並びに電子透かし情
報の内容および埋め込み位置を示す電子透かし情報管理
データを、高い信頼性のある権威機関であるEMDサー
ビスセンタ102に送る。
【0108】EMDサービスセンタ102は、コンテン
ツプロバイダ101から受けたコンテンツ鍵データK
c、権利書データ106並びに電子透かし情報鍵データ
を登録(認証および権威化)する。また、EMDサービ
スセンタ102は、対応する期間の配信用鍵データKD
〜KD5で暗号化したコンテンツ鍵データKc、権
利書データ106および自らの署名データなどを格納し
たキーファイルKFを作成し、これをコンテンツプロバ
イダ101に送る。ここで、当該署名データは、キーフ
ァイルKFの改竄の有無、キーファイルKFの作成者の
正当性およびキーファイルKFがEMDサービスセンタ
102において正規に登録されたことを検証するために
用いられる。
【0109】また、コンテンツプロバイダ101は、コ
ンテンツ鍵データKcでコンテンツデータCを暗号化し
てコンテンツファイルCFを生成し、当該生成したコン
テンツファイルCFと、EMDサービスセンタ102か
ら受けたキーファイルKFと、自らの署名データなどを
格納したセキュアコンテナ(本発明のモジュール)10
4を、インターネットなどのネットワーク、デジタル放
送あるいは記録媒体などのパッケージメディアを用い
て、ユーザホームネットワーク103に配給する。ここ
で、セキュアコンテナ104内に格納された署名データ
は、対応するデータの改竄の有無、当該データの作成者
および送信者の正当性を検証するために用いられる。
【0110】ユーザホームネットワーク103は、例え
ば、ネットワーク機器160およびAV機器160
〜160を有する。ネットワーク機器160は、S
AM(Secure Application Mod
ule)105を内蔵している。AV機器160
160は、それぞれSAM105〜105を内蔵
している。SAM105〜105相互間は、例え
ば、IEEE(Institute of Elect
rical and Electronics Eng
ineers)1394シリアルインタフェースバスな
どのバス191を介して接続されている。
【0111】SAM105〜105は、ネットワー
ク機器160がコンテンツプロバイダ101からネッ
トワークなどを介してオンラインで受信したセキュアコ
ンテナ104、および/または、コンテンツプロバイダ
101からAV機器160〜160に記録媒体を介
してオフラインで供給されたセキュアコンテナ104を
対応する期間の配信用鍵データKD〜KDを用いて
復号した後に、署名データの検証を行う。SAM105
〜105に供給されたセキュアコンテナ104は、
ネットワーク機器160 およびAV機器160
160において、ユーザの操作に応じて購入・利用形
態が決定された後に、再生や記録媒体への記録などの対
象となる。SAM105〜105は、上述したセキ
ュアコンテナ104の購入・利用の履歴を利用履歴(U
sage Log)データ108として記録すると共
に、購入形態を示す利用制御状態データ166を作成す
る。利用履歴データ108は、例えば、EMDサービス
センタ102からの要求に応じて、ユーザホームネット
ワーク103からEMDサービスセンタ102に送信さ
れる。利用制御状態データ166は、例えば、購入形態
が決定される度に、ユーザホームネットワーク103か
らEMDサービスセンタ102に送信される。
【0112】EMDサービスセンタ102は、利用履歴
データ108に基づいて、課金内容を決定(計算)し、
その結果に基づいて、ペイメントゲートウェイ90を介
して銀行などの決済機関91に決済を行なう。これによ
り、ユーザホームネットワーク103のユーザが決済機
関91に支払った金銭が、EMDサービスセンタ102
による決済処理によって、コンテンツプロバイダ101
に支払われる。また、EMDサービスセンタ102は、
一定期間毎に、決済レポートデータ107をコンテンツ
プロバイダ101に送信する。
【0113】本実施形態では、EMDサービスセンタ1
02は、認証機能、鍵データ管理機能および権利処理
(利益分配)機能を有している。すなわち、EMDサー
ビスセンタ102は、中立の立場にある最高の権威機関
であるルート認証局92に対しての(ルート認証局92
の下層に位置する)セカンド認証局(Second C
ertificate Authority)としての
役割を果たし、コンテンツプロバイダ101およびSA
M105〜105において署名データの検証処理に
用いられる公開鍵データの公開鍵証明書データに、EM
Dサービスセンタ102の秘密鍵データによる署名を付
けることで、当該公開鍵データの正当性を認証する。ま
た、前述したように、EMDサービスセンタ102は、
コンテンツプロバイダ101の権利書データ106を登
録して権威化することも、EMDサービスセンタ102
の認証機能の一つである。また、EMDサービスセンタ
102は、例えば、配信用鍵データKD〜KDなど
の鍵データの管理を行なう鍵データ管理機能を有する。
また、EMDサービスセンタ102は、権威化した権利
書データ106に記述された標準小売価格SRP(Su
ggested Retailer’ Price)と
SAM105〜SAM105から入力した利用履歴
データ108とに基づいて、ユーザによるコンテンツの
購入・利用に対して決済を行い、ユーザが支払った金銭
をコンテンツプロバイダ101に分配する権利処理(利
益分配)機能を有する。
【0114】図2は、セキュアコンテナ104の概念を
まとめた図である。図2に示すように、セキュアコンテ
ナ104には、コンテンツプロバイダ101が作成した
コンテンツファイルCFと、EMDサービスセンタ10
2が作成したキーファイルKFとが格納されている。コ
ンテンツファイルCFには、ヘッダ部およびコンテンツ
IDを含むヘッダデータと、コンテンツ鍵データKcを
用いた暗号化されたコンテンツデータCと、これらにつ
いてのコンテンツプロバイダ101の秘密鍵データK
CP,Sを用いた署名データとが格納されている。キー
ファイルKFには、ヘッダ部およびコンテンツIDを含
むヘッダデータと、配信用鍵データKD〜KDによ
って暗号化されたコンテンツ鍵データKcおよび権利書
データ106と、これらについてのEMDサービスセン
タ102の秘密鍵データKESC,Sによる署名データ
とが格納されている。
【0115】以下、コンテンツプロバイダ101の各構
成要素について詳細に説明する。 〔コンテンツプロバイダ101〕図3は、コンテンツプ
ロバイダ101の機能ブロック図であり、ユーザホーム
ネットワーク103のSAM105〜105との間
で送受信されるデータに関連するデータの流れが示され
ている。また、図4には、コンテンツプロバイダ101
とEMDサービスセンタ102との間で送受信されるデ
ータに関連するデータの流れが示されている。なお、図
4以降の図面では、署名データ処理部、および、セッシ
ョン鍵データKSES用いた暗号化・復号部に入出力す
るデータの流れは省略している。
【0116】図3および図4に示すように、コンテンツ
プロバイダ101は、コンテンツマスタソースデータベ
ース111、電子透かし情報付加部112、圧縮部11
3、暗号化部114、乱数発生部115、伸長部11
6、署名処理部117、セキュアコンテナ作成部11
8、セキュアコンテナデータベース118a、キーファ
イルデータベース118b、記憶部(データベース)1
19、相互認証部120、暗号化・復号部121、権利
書データ作成部122、聴感検査部123、SAM管理
部124、EMDサービスセンタ管理部125およびコ
ンテンツID生成部850を有する。コンテンツプロバ
イダ101は、EMDサービスセンタ102との間で通
信を行う前に、例えば、自らが生成した公開鍵データ、
自らの身分証明書および銀行口座番号(決済を行う口座
番号)をオフラインでEMDサービスセンタ102に登
録し、自らの識別子(識別番号)CP_IDを得る。ま
た、コンテンツプロバイダ101は、EMDサービスセ
ンタ102から、EMDサービスセンタ102の公開鍵
データと、ルート認証局92の公開鍵データとを受け
る。以下、図3および図4に示すコンテンツプロバイダ
101の各機能ブロックについて説明する。
【0117】コンテンツマスタソースデータベース11
1は、ユーザホームネットワーク103に提供するコン
テンツのマスタソースであるコンテンツデータを記憶
し、提供しようとするコンテンツデータS111を電子
透かし情報付加部112に出力する。
【0118】電子透かし情報付加部112は、コンテン
ツデータS111に対して、ソース電子透かし情報(S
ource Watermark)Ws、コピー管理用
電子透かし情報(Copy Control Wate
rmark)Wc、ユーザ電子透かし情報(User
Watermark)Wuおよびリンク用電子透かし情
報(Link Watermark)WLなどを埋め込
んでコンテンツデータS112を生成し、コンテンツデ
ータS112を圧縮部113に出力する。
【0119】ソース電子透かし情報Wsは、コンテンツ
データの著作権者名、ISRCコード、オーサリング日
付、オーサリング機器ID(Identificati
onData)、コンテンツの配給先などの著作権に関
する情報である。コピー管理用電子透かし情報Wcは、
アナログインタフェース経由でのコピー防止用のための
コピー禁止ビットを含む情報である。ユーザ電子透かし
情報Wuには、例えば、セキュアコンテナ104の配給
元および配給先を特定するためのコンテンツプロバイダ
101の識別子CP_IDおよびユーザホームネットワ
ーク103のSAM105〜105の識別子SAM
_ID〜SAM_IDが含まれる。リンク用電子透
かし情報(Link Watermark)WLは、例
えば、コンテンツデータCのコンテンツIDを含んでい
る。リンク用電子透かし情報WLをコンテンツデータC
に埋め込むことで、例えば、テレビジョンやAM/FM
ラジオなどのアナログ放送でコンテンツデータCが配信
された場合でも、ユーザからの要求に応じて、EMDサ
ービスセンタ102は、当該コンテンツデータCを扱っ
ているコンテンツプロバイダ101をユーザに紹介でき
る。すなち、当該コンテンツデータCの受信先におい
て、電子透かし情報デコーダを利用したコンテンツデー
タCに埋め込まれたリンク用電子透かし情報WLを検出
し、当該検出したリンク用電子透かし情報WLに含まれ
るコンテンツIDをEMDサービスセンタ102に送信
することで、EMDサービスセンタ102は当該ユーザ
に対して、当該コンテンツデータCを扱っているコンテ
ンツプロバイダ101などを紹介できる。
【0120】具体的には、例えば、車の中でユーザがラ
ジオを聞きながら、放送中の曲が良いとユーザが思った
時点で、所定のボタンを押せば、当該ラジオに内蔵され
ている電子透かし情報デコーダが、当該コンテンツデー
タCに埋め込まれているリンク用電子透かし情報WLに
含まれるコンテンツIDや当該コンテンツデータCを登
録しているEMDサービスセンタ102の通信アドレス
などを検出し、当該検出したデータをメモリスティック
などの半導体メモリやMD(Mini Disk)など
の光ディスクなどの可搬メディアに搭載されているメデ
ィアSAMに記録する。そして、当該可搬メディアをネ
ットワークに接続されているSAMを搭載したネットワ
ーク機器をセットする。そして、当該SAMとEMDサ
ービスセンタ102とが相互認証を行った後に、メディ
アSAMに搭載されている個人情報と、上記記録したコ
ンテンツIDなどとをネットワーク機器からEMDサー
ビスセンタ102に送信する。その後、ネットワーク機
器に、当該コンテンツデータCを扱っているコンテンツ
プロバイダ101などの紹介リストなどを、EMDサー
ビスセンタ102から受信する。また、その他に、例え
ば、EMDサービスセンタ102が、ユーザからコンテ
ンツIDなどを受信したときに、当該コンテンツIDに
対応したコンテンツデータCを提供しているコンテンツ
プロバイダ101に当該ユーザを特定した情報を通知し
てもよい。この場合に、当該通信を受けたコンテンツプ
ロバイダ101は、当該ユーザが契約者であれば、当該
コンテンツデータCをユーザのネットワーク機器に送信
し、当該ユーザが契約者でなければ、自らに関するプロ
モーション情報をユーザのネットワーク機器に送信して
もよい。
【0121】なお、後述する第2実施形態では、リンク
用電子透かし情報WLに基づいて、EMDサービスセン
タ302は、ユーザに、当該コンテンツデータCを扱っ
ているサービスプロバイダ310を紹介できる。
【0122】また、本実施形態では、好ましくは、各々
の電子透かし情報の内容と埋め込み位置とを、電子透か
し情報モジュールWMとして定義し、EMDサービスセ
ンタ102において電子透かし情報モジュールWMを登
録して管理する。電子透かし情報モジュールWMは、例
えば、ユーザホームネットワーク103内のネットワー
ク機器160およびAV機器160〜160が、
電子透かし情報の正当性を検証する際に用いられる。例
えば、ユーザホームネットワーク103では、EMDサ
ービスセンタ102が管理するユーザ電子透かし情報モ
ジュールに基づいて、電子透かし情報の埋め込み位置お
よび埋め込まれた電子透かし情報の内容の双方が一致し
た場合に電子透かし情報が正当であると判断すること
で、偽りの電子透かし情報の埋め込みを高い確率で検出
できる。
【0123】圧縮部113は、コンテンツデータS11
2を、例えば、ATRAC3(Adaptive Tr
ansform Acoustic Coding
3)(商標)などの音声圧縮方式で圧縮し、圧縮したコ
ンテンツデータS113を暗号化部114に出力する。
この場合に、圧縮部113による圧縮時に、コンテンツ
データに対しての電子透かし情報の埋め込みを再び行っ
てもよい。具体的には、図3に示すように、伸長部11
6においてコンテンツデータ113を伸長してコンテン
ツデータS116を生成し、聴感検査部123において
コンテンツデータS116を再生したときに、電子透か
し情報の埋め込みが音質に与える影響を、例えば実際に
人間が聴いて判断し、所定の基準を満たさない場合に
は、電子透かし情報付加部112に電子透かし情報の埋
め込み処理を再び行うように指示する。これにより、例
えば、データの損失を伴う音声圧縮方式を採用したとき
に、当該圧縮によって、埋め込んだ電子透かし情報が落
ちてしまった場合に適切に対処できる。また、圧縮した
コンテンツデータを再度伸長して、埋め込みを行った電
子透かし情報を正確に検出できるか否かの確認を行って
もよい。この場合に、音質聴感の検証も行い、聴感上問
題がある場合には、電子透かし情報の埋め込みの調整を
行う。例えば、マスキング効果を利用して電子透かし情
報を埋め込む場合には、電子透かし情報の埋め込みを行
うレベルを調整する。
【0124】暗号化部114は、コンテンツ鍵データK
cを共通鍵として用い、DES(Data Encry
ption Standard)やTriple DE
Sなどの共通鍵暗号化方式で、コンテンツデータS11
3を暗号化してコンテンツデータCを生成し、これをセ
キュアコンテナ作成部118に出力する。また、暗号化
部114は、コンテンツ鍵データKcを共通鍵として用
い、A/V伸長用ソフトウェアSoft、メタデータM
etaおよび電子透かし情報管理データWMを暗号化し
た後に、セキュアコンテナ作成部117に出力する。
【0125】DESは、56ビットの共通鍵を用い、平
文の64ビットを1ブロックとして処理する暗号化方式
である。DESの処理は、平文を撹拌し、暗号文に変換
する部分(データ撹拌部)と、データ撹拌部で使用する
鍵(拡大鍵)データを共通鍵データから生成する部分
(鍵処理部)とからなる。DESの全てのアルゴリズム
は公開されているので、ここでは、データ撹拌部の基本
的な処理を簡単に説明する。
【0126】先ず、平文の64ビットは、上位32ビッ
トのHと下位32ビットのLとに分割される。鍵処
理部から供給された48ビットの拡大鍵データKおよ
び下位32ビットのLを入力とし、下位32ビットの
を撹拌したF関数の出力が算出される。F関数は、
数値を所定の規則で置き換える「換字」およびビット位
置を所定の規則で入れ替える「転置」の2種類の基本変
換から構成されている。次に、上位32ビットのH
と、F関数の出力との排他的論理和が算出され、その
結果はLとされる。また、Lは、Hとされる。そ
して、上位32ビットのHおよび下位32ビットのL
を基に、以上の処理を16回繰り返し、得られた上位
32ビットのH16および下位32ビットのL16が暗
号文として出力される。復号は、暗号化に使用した共通
鍵データを用いて、上記の手順を逆さにたどることで実
現される。
【0127】乱数発生部115は、所定ビット数の乱数
を発生し、当該乱数をコンテンツ鍵データKcとして記
憶部119に記憶する。なお、コンテンツ鍵データKc
は、コンテンツデータが提供する楽曲に関する情報から
生成してもよい。コンテンツ鍵データKcは、例えば、
所定時間毎に更新される。また、複数のコンテンツプロ
バイダ101が存在する場合に、個々のコンテンツプロ
バイダ101によって固有のコンテンツ鍵データKcを
用いてもよいし、全てのコンテンツプロバイダ101に
共通のコンテンツ鍵データKcを用いてもよい。
【0128】キーファイルデータベース118bには、
図4に示すように、EMDサービスセンタ管理部125
を介してEMDサービスセンタ102から受信した図5
(B)に示すキーファイルKFが記憶される。キーファ
イルKFは、コンテンツデータC毎に存在し、後述する
ように、コンテンツファイルCFのヘッダ内のディレク
トリ構造データDSDによって、対応するコンテンツフ
ァイルCFとの間でリンク関係が指定されている。キー
ファイルKFには、図5(B)および図7に示すよう
に、ヘッダ、コンテンツ鍵データKc、権利書データ
(使用許諾条件)106、SAMプログラム・ダウンロ
ード・コンテナSDC〜SDCおよび署名データS
IGK1,ESCが格納されている。ここで、コンテン
ツプロバイダ101の秘密鍵データKESC,Sを用い
た署名データは、図5(B)に示すようにキーファイル
KFに格納される全てのデータに対しての署名データ
K1,ESCにしてもよいし、図7に示すようにヘッダ
から鍵ファイルに関する情報までのデータに対しての署
名データと、コンテンツ鍵データKcおよび権利書デー
タ106に対しての署名データと、SAMプログラム・
ダウンロード・コンテナSDCに対しての署名データと
を別々に設けてもよい。コンテンツ鍵データKcおよび
権利書データ106と、SAMプログラム・ダウンロー
ド・コンテナSDC〜SDCとは、それぞれ対応す
る期間の配信用鍵データKD〜KDを用いて暗号化
されている。
【0129】ヘッダデータには、図7に示すように、同
期信号、コンテンツID、コンテンツIDに対してのコ
ンテンツプロバイダ101の秘密鍵データKESC,S
による署名データ、ディレクトリ構造データ、ハイパー
リンクデータ、キーファイルKFに関する情報、および
ディレクトリ構造データ等に対してのコンテンツプロバ
イダ101の秘密鍵データKESC,Sによる署名デー
タが含まれる。なお、ヘッダデータに含める情報として
は種々の情報が考えられ、状況に応じて任意に変更可能
である。例えば、ヘッダデータに、図8に示すような情
報を含めてもよい。また、コンテンツIDには、例え
ば、図9に示す情報が含まれている。コンテンツID
は、EMDサービスセンタ102あるいはコンテンツプ
ロバイダ101において作成され、EMDサービスセン
タ102において作成された場合には図9に示すように
EMDサービスセンタ102の秘密鍵データK
ESC,Sによる署名データが添付され、コンテンツプ
ロバイダ101において作成された場合にはコンテンツ
プロバイダ101の秘密鍵データKCP,Sが添付され
る。コンテンツIDは、例えば、図4に示すように、コ
ンテンツID生成部850が作成し、記憶部119に格
納される。なお、コンテンツIDは、EMDサービスセ
ンタ102が作成してもよい。
【0130】ディレクトリ構造データは、セキュアコン
テナ104内におけるコンテンツファイルCF相互間の
対応関係と、コンテンツファイルCFとキーファイルK
Fとの対応関係を示している。例えば、セキュアコンテ
ナ104内にコンテンツファイルCF〜CFと、そ
れらに対応するキーファイルKF〜KFが格納され
ている場合には、図10に示すように、コンテンツファ
イルCF〜CF相互間のリンクと、コンテンツファ
イルCF〜CFとキーファイルKF〜KFとの
間のリンク関係とがディレクトリ構造データによって確
立される。ハイパーリンクデータは、セキュアコンテナ
104の内外の全てのファイルを対象として、キーファ
イルKF相互間での階層構造と、コンテンツファイルC
FとキーファイルKFとの対応関係を示している。具体
的には、図11に示すように、セキュアコンテナ104
内にコンテンツファイルCFおよびキーファイルKF毎
のリンク先のアドレス情報とその認証値(ハッシュ値)
とを格納し、ハッシュ関数H(x)を用いて得た自らの
アドレス情報のハッシュ値と、相手方の認証値とを比較
してリンク関係を検証する。
【0131】また、権利書データ106には、図7に示
すように、コンテンツID、コンテンツプロバイダ10
1の識別子CP_ID、権利書データ106の有効期
限、EMDサービスセンタ102の通信アドレス、利用
空間調査情報、卸売価格情報、取扱方針、取扱制御情
報、商品デモ(試聴)の取扱制御情報およびそれらにつ
いての署名データなどが含まれる。なお、後述する第2
実施形態のように、サービスプロバイダ310を介して
ユーザホームネットワーク303にセキュアコンテナ3
04を送信する場合には、権利書データ106には、コ
ンテンツプロバイダ301がセキュアコンテナ104を
提供するサービスプロバイダ310の識別子SP_ID
が含まれる。
【0132】また、SAMプログラム・ダウンロード・
コンテナSDC〜SDCには、図7に示すように、
SAM105〜105内でプログラムのダウンロー
ドを行なう際に用いられるダウンロードの手順を示すダ
ウンロード・ドライバと、権利書データ(UCP)U1
06のシンタックス(文法)を示すUCP−L(Lab
el).R(Reader)などのラベルリーダと、S
AM105〜105に内蔵された記憶部(フラッシ
ュ−ROM)の書き換えおよび消去をブロック単位でロ
ック状態/非ロック状態にするためのロック鍵データ
と、それらについての署名データとが含まれる。
【0133】なお、記憶部119は、例えば、公開鍵証
明書データを記憶するデータベースを含む種々のデータ
ベースを備えている。
【0134】署名処理部117は、署名を行なう対象と
なるデータのハッシュ値をとり、コンテンツプロバイダ
101の秘密鍵データKCP,Sを用いて、その署名デ
ータSIGを作成する。
【0135】なお、ハッシュ値は、ハッシュ関数を用い
て生成される。ハッシュ関数は、対象となるデータを入
力とし、当該入力したデータを所定のビット長のデータ
に圧縮し、ハッシュ値として出力する関数である。ハッ
シュ関数は、ハッシュ値(出力)から入力を予測するこ
とが難しく、ハッシュ関数に入力されたデータの1ビッ
トが変化したとき、ハッシュ値の多くのビットが変化
し、また、同一のハッシュ値を持つ入力データを探し出
すことが困難であるという特徴を有している。
【0136】セキュアコンテナ作成部118は、図5
(A)に示すように、ヘッダデータと、暗号化部114
から入力したそれぞれコンテンツ鍵データKcで暗号化
されたメタデータMeta、コンテンツデータC、A/
V伸長用ソフトウェアSoftおよび電子透かし情報モ
ジュール(Watermark Module)WMと
を格納したコンテンツファイルCFを生成する。
【0137】コンテンツファイルCFには、図6に示す
ように、ファイルリーダと、秘密鍵データKcp,S
よるファイルリーダの署名データとを含むようにしても
よい。このようにすることで、SAM105〜105
において、異系列の複数のセキュアコンテナ104か
ら受信したそれぞれ異なるフォーマットのコンテンツフ
ァイルCFを格納した複数のセキュアコンテナ104を
効率的に処理できる。
【0138】ここで、ファイルリーダは、コンテンツフ
ァイルCFおよびそれに対応するキーファイルKFを読
む際に用いられ、これらのファイルの読み込み手順など
を示している。但し、本実施形態では、EMDサービス
センタ102からSAM105〜105に、当該フ
ァイルリーダを予め送信している場合を例示する。すな
わち、本実施形態では、セキュアコンテナ104のコン
テンツファイルCFは、ファイルリーダを格納していな
い。
【0139】ヘッダデータには、図6に示すように、同
期信号、コンテンツID、コンテンツIDに対してのコ
ンテンツプロバイダ101の秘密鍵データKCP,S
よる署名データ、ディレクトリ情報、ハイパーリンク情
報、シリアルナンバー、コンテンツファイルCFの有効
期限並びに作成者情報、ファイルサイズ、暗号の有無、
暗号アルゴリズム、署名アルゴリズムに関しての情報、
およびディレクトリ情報などに関してのコンテンツプロ
バイダ101の秘密鍵データKCP,Sによる署名デー
タが含まれる。
【0140】メタデータMetaには、図6に示すよう
に、商品(コンテンツデータC)の説明文、商品デモ宣
伝情報、商品関連情報およびこれらについてのコンテン
ツプロバイダ101による署名データが含まれる。本発
明では、図5および図6に示すように、コンテンツファ
イルCF内にメタデータMetaを格納して送信する場
合を例示するが、メタデータMetaをコンテンツファ
イルCF内に格納せずに、コンテンツファイルCFを送
信する経路とは別の経路でコンテンツプロバイダ101
からSAM105などに送信してもよい。
【0141】A/V伸長用ソフトウェアSoftは、ユ
ーザホームネットワーク103のネットワーク機器16
およびAV機器160〜160において、コン
テンツファイルCFを伸長する際に用いられるソフトウ
ェアであり、例えば、ATRAC3方式の伸長用ソフト
ウェアである。このように、セキュアコンテナ104内
にA/V伸長用ソフトウェアSoftを格納すること
で、SAM105〜105においてセキュアコンテ
ナ104内に格納されたA/V伸長用ソフトウェアSo
ftを用いてコンテンツデータCの伸長を行うことがで
き、コンテンツデータC毎あるいはコンテンツプロバイ
ダ101毎にコンテンツデータCの圧縮および伸長方式
をコンテンツプロバイダ101が自由に設定しても、ユ
ーザに多大な負担をかけることはない。
【0142】電子透かし情報モジュールWMは、前述し
たように、例えば、コンテンツデータCに埋め込まれた
電子透かし情報を検出するのに必要は情報およびソフト
ウェアを含んでいる。
【0143】また、セキュアコンテナ作成部118は、
上述した図5(A)に示すコンテンツファイルCFと、
当該コンテンツファイルCFの署名データSIG
6,CPと、キーファイルデータベース118bから読
み出した当該コンテンツファイルCFに対応する図5
(B)に示すキーファイルKFと、当該キーファイルK
Fの署名データSIG7,CPと、記憶部119から読
み出したコンテンツプロバイダ101の公開鍵証明書デ
ータCERCPと、当該公開鍵証明書データCERCP
の署名データSIG1,ESCとを格納したセキュアコ
ンテナ104を生成する。
【0144】ここで、署名データSIG6,CPは、セ
キュアコンテナ104の受信先において、コンテンツフ
ァイルCFの作成者および送信者の正当性を検証するた
めに用いられる。ここで、署名データSIG
7,CPは、セキュアコンテナ104の受信先におい
て、キーファイルKFの送信者の正当性を検証するため
に用いられる。なお、セキュアコンテナ104の受信先
において、キーファイルKFの作成者の正当性の検証
は、キーファイルKF内の署名データSIG
K1,ESCに基づいて行われる。また、署名データS
IGK1,ESCは、キーファイルKFが、EMDサー
ビスセンタ102に登録されているか否かを検証するた
めにも用いられる。
【0145】本実施形態では、コンテンツデータCの圧
縮方式、圧縮の有無、暗号化方式(共通鍵暗号化方式お
よび公開鍵暗号化方式の何れの場合も含む)、コンテン
ツデータCを得た信号の諸元(サンプリング周波数な
ど)および署名データの作成方式(アルゴリズム)に依
存しない形式で、暗号化されたコンテンツデータCがセ
キュアコンテナ104内に格納されている。すなわち、
これらの事項をコンテンツプロバイダ101が自由に決
定できる。
【0146】また、セキュアコンテナ作成部118は、
セキュアコンテナデータバース118aに格納したセキ
ュアコンテナ104を、ユーザからの要求に応じてSA
M管理部124に出力する。このように、本実施形態で
は、コンテンツプロバイダ101の公開鍵データK
CP,Pの公開鍵証明書CERCPをセキュアコンテナ
104に格納してユーザホームネットワーク103に送
信するイン・バンド(In−band)方式を採用して
いる。従って、ユーザホームネットワーク103は、公
開鍵証明書CERCPを得るための通信をEMDサービ
スセンタ102との間で行う必要がない。なお、本発明
では、公開鍵証明書CERCPをセキュアコンテナ10
4に格納しないで、ユーザホームネットワーク103が
EMDサービスセンタ102から公開鍵証明書CER
CPを得るアウト・オブ・バンド(Out−Of−ba
nd)方式を採用してもよい。
【0147】相互認証部120は、コンテンツプロバイ
ダ101がEMDサービスセンタ102およびユーザホ
ームネットワーク103との間でオンラインでデータを
送受信する際に、それぞれEMDサービスセンタ102
およびユーザホームネットワーク103との間で相互認
証を行ってセッション鍵データ(共有鍵)KSESを生
成する。セッション鍵データKSESは、相互認証を行
う度に新たに生成される。
【0148】暗号化・復号部121は、コンテンツプロ
バイダ101がEMDサービスセンタ102およびユー
ザホームネットワーク103にオンラインで送信するデ
ータを、セッション鍵データKSESを用いて暗号化す
る。また、暗号化・復号部121は、コンテンツプロバ
イダ101がEMDサービスセンタ102およびユーザ
ホームネットワーク103からオンラインで受信したデ
ータを、セッション鍵データKSESを用いて復号す
る。
【0149】権利書データ作成部122は、権利書デー
タ106を作成し、これをEMDサービスセンタ管理部
125に出力する。権利書データ106は、コンテンツ
データCの運用ルールを定義した記述子(ディスクリプ
ター)であり、例えば、コンテンツプロバイダ101の
運用者が希望する標準小売価格SRP(Suggest
ed Retailer’Price)やコンテンツデ
ータCの複製ルールなどが記述されている。
【0150】SAM管理部124は、セキュアコンテナ
104を、オフラインおよび/またはオンラインでユー
ザホームネットワーク103に供給する。また、SAM
管理部124は、セキュアコンテナ104をオンライン
でSAM105〜105に配給する場合には、セキ
ュアコンテナ104を送信する通信プロコトルとして、
デジタル放送であればMHEG(Multimedia
and Hypermedia informatio
n coding Experts Group)プロ
トコルを用い、インターネットであればXML/SMI
L/HTML(Hyper TextMarkup L
anguage)を用い、これらの通信プロトコル内
に、セキュアコンテナ104を、符号化方式に依存しな
い形式でトンネリングして埋め込む。従って、通信プロ
コトルとセキュアコンテナ104との間でフォーマット
の整合性をとる必要性はなく、セキュアコンテナ104
のフォーマットを柔軟に設定できる。なお、コンテンツ
プロバイダ101からユーザホームネットワーク103
にセキュアコンテナ104を送信する際に用いる通信プ
ロトコルは、上述したものには限定されず任意である。
【0151】図12は、本実施形態で用いられるROM
型の記録媒体130を説明するための図である。図1
2に示すように、ROM型の記録媒体130は、RO
M領域131、セキュアRAM領域132およびメディ
アSAM133を有する。ROM領域131には、図5
(A)に示したコンテンツファイルCFが記憶されてい
る。また、セキュアRAM領域132は、記憶データに
対してのアクセスに所定の許可(認証)が必要な領域で
あり、図5(B)、(C)に示したキーファイルKFお
よび公開鍵証明書データCERCPと機器の種類に応じ
て固有の値を持つ記録用鍵データKSTRとを引数とし
てMAC(Message Authenticati
on Code)関数を用いて生成した署名データと、
当該キーファイルKFおよび公開鍵証明書データCER
CPとを記録媒体に固有の値を持つメディア鍵データK
MEDを用いて暗号化したデータとが記憶される。ま
た、セキュアRAM領域132には、例えば、不正行為
などで無効となったコンテンツプロバイダ101および
SAM105〜105を特定する公開鍵証明書破棄
データ(リボケーションリスト)が記憶される。また、
セキュアRAM領域132には、後述するようにユーザ
ホームネットワーク103のSAM105〜105
においてコンテンツデータCの購入・利用形態が決定さ
れたときに生成される利用制御状態(UCS)データ1
66などが記憶される。これにより、利用制御状態デー
タ166がセキュアRAM領域132に記憶されること
で、購入・利用形態が決定したROM型の記録媒体13
となる。メディアSAM133には、例えば、RO
M型の記録媒体130の識別子であるメディアID
と、メディア鍵データKMEDとが記憶されている。メ
ディアSAM133は、例えば、相互認証機能を有して
いる。
【0152】本実施形態で用いるROM型の記録媒体と
しては、例えば、図12に示すものの他に、図13に示
すROM型の記録媒体130および図14に示すRO
M型の記録媒体130なども考えられる。図13に示
すROM型の記録媒体130は、ROM領域131と
認証機能を有するメディアSAM133とを有し、図1
2に示すROM型の記録媒体130のようにセキュア
RAM領域132を備えていない。ROM型の記録媒体
130を用いる場合には、ROM領域131にコンテ
ンツファイルCFを記録し、メデイアSAM133にキ
ーファイルKFを記憶する。また、図14に示すROM
型の記録媒体130は、ROM領域131およびセキ
ュアRAM領域132を有し、図12に示すROM型の
記録媒体130のようにメディアSAM133を有し
ていない。ROM型の記録媒体130を用いる場合に
は、ROM領域131にコンテンツファイルCFを記録
し、セキュアRAM領域132にキーファイルKFを記
録する。また、ROM型の記録媒体130を用いる場
合には、SAMとの間で相互認証は行わない。また、本
実施形態ではROM型の記録媒体の他にRAM型の記録
媒体も用いられる。
【0153】本実施形態で用いるRAM型の記録媒体と
しては、例えば図15に示すように、メディアSAM1
33、セキュアRAM領域132およびセキュアでない
RAM領域134を有するRAM型の記録媒体130
がある。RAM型の記録媒体130では、メディアS
AM133は認証機能を持ち、キーファイルKFを記憶
する。また、RAM領域134には、コンテンツファイ
ルCFが記録される。また、本実施形態で用いるRAM
型の記録媒体としては、その他に、図16に示すRAM
型の記録媒体1350および図17に示すRAM型の
記録媒体130なども考えられる。図16に示すRA
M型の記録媒体130は、セキュアでないRAM領域
134と認証機能を有するメディアSAM133とを有
し、図15に示すRAM型の記録媒体130のように
セキュアRAM領域132を備えていない。RAM型の
記録媒体130を用いる場合には、RAM領域134
にコンテンツファイルCFを記録し、メディアSAM1
33にキーファイルKFを記憶する。また、図17に示
すRAM型の記録媒体130は、セキュアRAM領域
132およびセキュアでないRAM領域134を有し、
図15に示すRAM型の記録媒体130のようにメデ
ィアSAM133を有していない。RAM型の記録媒体
130を用いる場合には、RAM領域134にコンテ
ンツファイルCFを記録し、セキュアRAM領域132
にキーファイルKFを記録する。また、RAM型の記録
媒体130を用いる場合には、SAMとの間で相互認
証は行わない。
【0154】また、SAM管理部124は、セキュアコ
ンテナ104を、ネットワークやデジタル放送などを用
いてオンラインでユーザホームネットワーク103に配
信する場合には、暗号化・復号部121においてセッシ
ョン鍵データKSESを用いてセキュアコンテナ104
を暗号化した後に、ネットワークを介してユーザホーム
ネットワーク103に配信する。本実施形態では、SA
M管理部、EMDサービスセンタ管理部、並びに後述す
るコンテンツプロバイダ管理部およびサービスプロバイ
ダ管理部として、例えば、内部の処理内容の監視(モニ
タリング)および改竄ができないあるいは困難な耐タン
パ性の構造を持つ通信ゲートウェイが用いられる。
【0155】ここで、コンテンツプロバイダ101から
ユーザホームネットワーク103へのコンテンツデータ
Cの配給は、上述したように記録媒体130を用いて
行う場合とネットワークを使ってオンラインで行う場合
との何れでも権利書データ106が格納された共通の形
式のセキュアコンテナ104を用いる。従って、ユーザ
ホームネットワーク103のSAM105〜105
では、オフラインおよびオンラインの何れの場合でも、
共通の権利書データ106に基づいた権利処理を行なう
ことができる。
【0156】また、上述したように、本実施形態では、
セキュアコンテナ104内に、コンテンツ鍵データKc
で暗号化されたコンテンツデータCと、当該暗号化を解
くためのコンテンツ鍵データKcとを同封するイン・バ
ンド(In−Band)方式を採用している。イン・バ
ンド方式では、ユーザホームネットワーク103の機器
で、コンテンツデータCを再生しようとするときに、コ
ンテンツ鍵データKcを別途配信する必要がなく、ネッ
トワーク通信の負荷を軽減できるという利点がある。ま
た、コンテンツ鍵データKcは配信用鍵データKD
KDで暗号化されているが、配信用鍵データKD
KDは、EMDサービスセンタ102で管理されてお
り、ユーザホームネットワーク103のSAM105
〜105に事前に(SAM105〜105がEM
Dサービスセンタ102に初回にアクセスする際に)配
信されているので、ユーザホームネットワーク103で
は、EMDサービスセンタ102との間をオンラインで
接続することなく、オフラインで、コンテンツデータC
の利用が可能になる。なお、本発明は、後述するように
コンテンツデータCとコンテンツ鍵データKcとを別々
に、ユーザホームネットワーク103に供給するアウト
・オブ・バンド(Out−Of−Band)方式を採用
できる柔軟性を有している。
【0157】EMDサービスセンタ管理部125は、E
MDサービスセンタ102から決済レポートデータ10
7を受信すると、これらを暗号化・復号部121におい
てセッション鍵データKSESを用いて復号した後に、
記憶部119に記憶する。決済レポートデータ107
は、例えば、EMDサービスセンタ102が図1に示す
決済機関91に対して行なったコンテンツプロバイダ1
01に関する決済の内容が記述されている。
【0158】また、EMDサービスセンタ管理部125
は、提供するコンテンツデータCのグローバルユニーク
(Global Unique)な識別子であるコンテ
ンツID、公開鍵データKCP,Pおよびそれらの署名
データSIG9,CPを、EMDサービスセンタ102
に送信し、EMDサービスセンタ102から、公開鍵デ
ータKCP,Pの公開鍵証明書データCERCPを入力
する。また、EMDサービスセンタ管理部125は、コ
ンテンツデータCのそれぞについて、コンテンツ鍵デー
タKc、権利書データ106および電子透かし情報管理
データWMをEMDサービスセンタ102に登録してキ
ーファイルKFを受ける際に、図18に示すように、提
供するコンテンツデータCのグルーバルユニークな識別
子であるコンテンツID、コンテンツ鍵データKc、権
利書データ106、電子透かし情報管理データWM、コ
ンテンツプロバイダ101のグローバルユニークな識別
子であるCP_IDと、それらについてのコンテンツプ
ロバイダ101の秘密鍵データKCP,Sによる署名デ
ータSIGM1,CPとを格納した登録モジュールMo
を作成する。そして、EMDサービスセンタ管理部
125は、登録モジュールModを暗号化・復号部1
21においてセッション鍵データKSESを用いて暗号
化した後に、ネットワークを介してEMDサービスセン
タ102に送信する。EMDサービスセンタ管理部12
5としては、前述したように、例えば、内部の処理内容
の監視(モニタリング)および改竄ができないあるいは
困難な耐タンパ性の構造を持つ通信ゲートウェイが用い
られる。
【0159】以下、図3および図4を参照しながら、コ
ンテンツプロバイダ101における処理の流れを説明す
る。なお、以下に示す処理を行う前提として、コンテン
ツプロバイダ101の関係者は、例えば、自らの身分証
明書および決済処理を行う銀行口座などを用いて、オフ
ラインで、EMDサービスセンタ102に登録処理を行
い、グローバルユニークな識別子CP_IDを得てい
る。識別子CP_IDは、記憶部119に記憶されてい
る。
【0160】先ず、コンテンツプロバイダ101が、E
MDサービスセンタ102に、自らの秘密鍵データK
CP,Sに対応する公開鍵データKCP,Sの正当性を
証明する公開鍵証明書データCERCPを要求する場合
の処理を図4を参照しながら説明する。コンテンツプロ
バイダ101は、真性乱数発生器を用いて乱数を発生し
て秘密鍵データKCP,Sを生成し、当該秘密鍵データ
CP,Sに対応する公開鍵データKCP,Pを作成し
て記憶部119に記憶する。EMDサービスセンタ管理
部125は、コンテンツプロバイダ101の識別子CP
_IDおよび公開鍵データKCP,Pを記憶部119か
ら読み出す。そして、EMDサービスセンタ管理部12
5は、識別子CP_IDおよび公開鍵データKCP,P
を、EMDサービスセンタ102に送信する。そして、
EMDサービスセンタ管理部125は、当該登録に応じ
て、公開鍵証明書データCERCPおよびその署名デー
タSIG1,ESCをEMDサービスセンタ102から
入力して記憶部119に書き込む。
【0161】次に、コンテンツプロバイダ101が、E
MDサービスセンタ102にコンテンツ鍵データKc、
権利書データ106および電子透かし情報管理データW
Mを登録し、コンテンツデータCに対応するキーファイ
ルKFを受信する場合の処理を図4、図18および図1
9を参照して説明する。権利書データ106などの登録
は、個々のコンテンツデータCについてそれぞれ行われ
る。図19は、コンテンツプロバイダ101からEMD
サービスセンタ102への登録処理を説明するためのフ
ローチャートである。
【0162】ステップA1:図4に示すコンテンツプロ
バイダ101の相互認証部120とEMDサービスセン
タ102との間で相互認証を行う。 ステップA2:ステップA1で行った相互認証によって
得られたセッション鍵データKSESをコンテンツプロ
バイダ101およびEMDサービスセンタ102で共有
する。
【0163】ステップA3:コンテンツプロバイダ10
1は、記憶部119などのデータベースから、EMDサ
ービスセンタ102に登録を行うコンテンツID、コン
テンツ鍵データKc、権利書データ106、電子透かし
情報管理データWMおよびCP_IDなどを読み出す。 ステップA4:署名処理部117において、コンテンツ
プロバイダ101の秘密鍵データKCP,Sを用いて、
ステップA3で読み出した権利書データ106などを含
むモジュールに対して、送り主の正当性を示す署名デー
タSIGM1,cpを作成する。そして、EMDサービ
スセンタ管理部125は、図18に示すように、コンテ
ンツID、コンテンツ鍵データKc、権利書データ10
6、電子透かし情報管理データWMおよびCP_ID
と、これらについての署名データSIGM1,cpとを
格納した登録用モジュールModを作成する。
【0164】ステップA5:暗号化・復号部121は、
ステップA4で作成した登録用モジュールModを、
ステップA2で共有したセッション鍵データKSES
用いて暗号化する。 ステップA6:EMDサービスセンタ管理部125は、
ステップA5で暗号化した登録用モジュールMod
EMDサービスセンタ102に送信する。
【0165】ステップA7以降の処理は、EMDサービ
スセンタ102における処理である。 ステップA7:EMDサービスセンタ102は、受信し
た登録用モジュールModを、ステップA2において
共有したセッション鍵データKSESを用いて復号す
る。 ステップA8:EMDサービスセンタ102は、復号し
た登録用モジュールModに格納された署名データS
IGM1,cpを公開鍵データKCP,Pを用いて検証
し、登録用モジュールModの送り主の正当性を確認
し、送り主の正当性が証明されたことを条件にステップ
A9の処理を行う。 ステップA9:EMDサービスセンタ102は、登録用
モジュールModに格納されているコンテンツID、
コンテンツ鍵データKc、権利書データ106、電子透
かし情報管理データWMおよびCP_IDを所定のデー
タベースに格納して登録する。
【0166】なお、EMDサービスセンタ管理部125
は、図18に示すように、登録用モジュールMod
応じた登録処理がEMDサービスセンタ102に行われ
た後に、例えば6カ月分のキーファイルKFをEMDサ
ービスセンタ102から受信し、相互認証部120とE
MDサービスセンタ102との間の相互認証によって得
たセッション鍵データKSESを用いて、当該受信した
キーファイルKFを復号した後にキーファイルデータベ
ース118bに記憶する。
【0167】次に、コンテンツプロバイダ101がユー
ザホームネットワーク103のSAM105にセキュ
アコンテナ104を送信する場合の処理を図3および図
4を参照しながら説明する。なお、以下の例では、コン
テンツプロバイダ101からSAM105にセキュア
コンテナ104を送信する場合を例示するが、セキュア
コンテナ104をSAM105〜105に送信する
場合も、SAM105を介してSAM105〜10
に送信される点を除いて同じである。先ず、図3に
示すように、コンテンツデータS111がコンテンツマ
スタソースデータベース111から読み出されて電子透
かし情報付加部112に出力される。次に、電子透かし
情報付加部112は、コンテンツデータS111に電子
透かし情報を埋め込んでコンテンツデータS112を生
成し、これを圧縮部113に出力する。次に、圧縮部1
13は、コンテンツデータS112を、例えばATRA
C3方式で圧縮してコンテンツデータS113を作成
し、これを暗号化部114に出力する。また、図4に示
すように、乱数発生部115において、乱数を発生して
コンテンツ鍵データKcが生成され、当該生成されたコ
ンテンツ鍵データKcが記憶部119に記憶される。
【0168】次に、暗号化部114は、圧縮部113か
ら入力したコンテンツデータS113と、記憶部119
から読み出したメタデータMeta、A/V伸長用ソフ
トウェアSoftおよび電子透かし情報管理データWM
とを、コンテンツ鍵データKcを用いて暗号化してセキ
ュアコンテナ作成部118に出力する。この場合に、メ
タデータMetaおよび電子透かし情報管理データWM
は暗号化しなくてもよい。そして、セキュアコンテナ作
成部118は、図5(A)に示すコンテンツファイルC
Fを作成する。また、署名処理部117において、コン
テンツファイルCFのハッシュ値がとられ、秘密鍵デー
タKCP,Sを用いて署名データSIG6,CPが生成
される。
【0169】また、セキュアコンテナ作成部118は、
キーファイルデータベース118bから、コンテンツデ
ータCに対応するキーファイルKFを読み出し、これを
署名処理部117に出力する。そして、署名処理部11
7は、セキュアコンテナ作成部118から入力したキー
ファイルKFのハッシュ値をとり、秘密鍵データK
CP,Sを用いて署名データSIG7,CPを生成し、
これをセキュアコンテナ作成部118に出力する。次
に、セキュアコンテナ作成部118は、図5(A)に示
すコンテンツファイルCFおよびその署名データSIG
6,CPと、図5(B)に示すキーファイルKFおよび
その署名データSIG7,CPと、記憶部119から読
み出した図5(C)に示す公開鍵証明書データCER
CPおよびその署名データSIG1,ESCとを格納し
たセキュアコンテナ104を作成し、これを、セキュア
コンテナデータベース118aに記憶する。そして、セ
キュアコンテナ作成部118は、例えばユーザからの要
求(リクエスト)に応じてユーザホームネットワーク1
03に提供しようとするセキュアコンテナ104をセキ
ュアコンテナデータベース118aから読み出して、相
互認証部120とSAM105との間の相互認証によ
って得られたセッション鍵データKSESを用いて暗号
化・復号部121において暗号化した後に、SAM管理
部124を介してユーザホームネットワーク103のS
AM105に送信する。
【0170】以下、コンテンツプロバイダ101の処理
の全体の流れの概要を、セキュアコンテナ作成処理と関
連付けて述べる。図20,図21,図22は、当該処理
の流れを説明するためのフローチャートである。 ステップB1:コンテンツプロバイダ101は、予め自
らの公開鍵証明書データCERCPをEMDサービスセ
ンタ102から入力し、記憶部(データベース)119
に格納しておく。 ステップB2:新しくオーサリングするコンテンツデー
タや、既に保管されているレガシーコンテンツデータな
どのコンテンツマスタソースをデジタル化し、さらにコ
ンテンツIDを割り振り、コンテンツマスタソースデー
タベース111に格納して一元的に管理する。 ステップB3:ステップB1において一元的に管理した
各々のコンテンツマスタソースにメタデータMetaを
作成し、これを記憶部119に格納する。
【0171】ステップB4:コンテンツマスタソースデ
ータベース111からコンテンツマスタソースであるコ
ンテンツデータS111を読み出して電子透かし情報付
加部112に出力し、電子透かし情報を埋め込んでコン
テンツデータS112を生成する。 ステップB5:電子透かし情報付加部112は、埋め込
みを行った電子透かし情報の内容と埋め込み位置とを所
定のデータベースに格納する。 ステップB6:圧縮部113において、電子透かし情報
が埋め込まれたコンテンツデータS112を圧縮してコ
ンテンツデータS113を生成する。 ステップB7:伸長部116において、圧縮されたコン
テンツデータS113を伸長してコンテンツデータS1
16を生成する。 ステップB8:聴感検査部123において、伸長したコ
ンテンツデータS116の聴覚検査を行う。 ステップB9:コンテンツプロバイダ101は、コンテ
ンツデータS116に埋め込まれた電子透かし情報を、
ステップB5でデータベースに格納した埋め込み内容お
よび埋め込み位置に基づいて検出する。そして、コンテ
ンツプロバイダ101は、聴覚検査および電子透かし情
報の検出の双方が成功した場合には、ステップB10の
処理を行い、何れか一方が失敗した場合にはステップB
4の処理を繰り返す。
【0172】ステップB10:乱数発生部115におい
て乱数してコンテンツ鍵データKcを生成し、これを記
憶部119に格納する。 ステップB11:暗号化部114において、圧縮したコ
ンテンツデータS113を、コンテンツ鍵データKcを
用いて暗号化してコンテンツデータCを作成する。
【0173】ステップB12:権利書データ作成部12
2において、コンテンツデータCについての権利書デー
タ106を作成する。 ステップB13:コンテンツプロバイダ101は、SR
Pを決定し、これを記憶部119に格納する。 ステップB14:コンテンツプロバイダ101は、コン
テンツID、コンテンツ鍵データKcおよび権利書デー
タ106をEMDサービスセンタ102に出力する。 ステップB15:コンテンツプロバイダ101は、配信
用鍵データKD〜KDで暗号化されたキーファイル
KFをEMDサービスセンタ102から入力する。 ステップB16:コンテンツプロバイダ101は、入力
したキーファイルKFをキーファイルデータベース11
8bに格納する。
【0174】ステップB17:コンテンツプロバイダ1
01は、コンテンツデータCとキーファイルKFとのリ
ンク関係をハイパーリンクで結ぶ。 ステップB18:署名処理部117において、コンテン
ツデータCおよびキーファイルKFの各々について、秘
密鍵データKCP,Sを用いて、作成者の正当性を署名
データを作成する。 ステップA19:セキュアコンテナ作成部118におい
て、図5に示すセキュアコンテナ104を作成する。
【0175】ステップB20:複数のセキュアコンテナ
を用いたコンポジット形式でコンテンツデータを提供す
る場合には、ステップB1〜A19の処理を繰り返して
各々のセキュアコンテナ104を作成し、コンテンツフ
ァイルCFとキーファイルKFとの間のリンク関係と、
コンテンツファイルCF相互間のリンク関係とをハイパ
ーリンクなどを用いて結ぶ。 ステップB21:コンテンツプロバイダ101は、作成
したセキュアコンテナ104をセキュアコンテナデータ
ベース118aに格納する。
【0176】〔EMDサービスセンタ102〕EMDサ
ービスセンタ102は、認証(CA:Certific
ate Authority)機能、鍵管理(Key
Management)機能および権利処理(Righ
ts Clearing)(利益分配)機能を有する。
図23は、EMDサービスセンタ102の機能の構成図
である。図23に示すように、EMDサービスセンタ1
02は、鍵サーバ141、鍵データベース141a、決
算処理部142、署名処理部143、決算機関管理部1
44、証明書・権利書管理部145、権利書データベー
ス145a、証明書データベース145b、コンテンツ
プロバイダ管理部148、CPデータベース148a、
SAM管理部149、SAMデータベース149a、相
互認証部150、暗号化・復号部151およびKF作成
部153を有する。なお、図23には、EMDサービス
センタ102内の機能ブロック相互間のデータの流れの
うち、コンテンツプロバイダ101との間で送受信され
るデータに関連するデータの流れが示されている。ま
た、図24には、EMDサービスセンタ102内の機能
ブロック相互間のデータの流れのうち、SAM105
〜105および図1に示す決済機関91との間で送受
信されるデータに関連するデータの流れが示されてい
る。
【0177】鍵サーバ141は、鍵データベース141
aに記憶された各々有効期間が1カ月の配信用鍵データ
を要求に応じて6か月分読み出してSAM管理部149
に出力する。また、鍵データベース141a配信用鍵デ
ータKDの他に、EMDサービスセンタ102の秘密鍵
データKESC,S、記録用鍵データKSTR、メディ
ア鍵データKMEDおよびMAC鍵データKMACなど
の鍵データを記憶する一連の鍵データを格納している。
【0178】決算処理部142は、SAM105〜1
05から入力した利用履歴データ108と、証明書・
権利書管理部145から入力した標準小売価格データS
RPおよび販売価格とに基づいて決済処理を行い、決済
レポートデータ107および決済請求権データ152を
作成し、決済レポートデータ107をコンテンツプロバ
イダ管理部148に出力し、決済請求権データ152を
決算機関管理部144に出力する。なお、決算処理部1
42は、販売価格に基づいて、違法なダンピング価格に
よる取り引きが行われたか否かを監視する。ここで、利
用履歴データ108は、ユーザホームネットワーク10
3におけるセキュアコンテナ104の購入、利用(再
生、記録および転送など)の履歴を示し、決算処理部1
42においてセキュアコンテナ104に関連したライン
センス料の支払い額を決定する際に用いられる。
【0179】利用履歴データ108には、例えば、セキ
ュアコンテナ104に格納されたコンテンツデータCの
識別子であるコンテンツID、セキュアコンテナ104
を配給したコンテンツプロバイダ101の識別子CP_
ID、セキュアコンテナ104内のコンテンツデータC
の圧縮方法、セキュアコンテナ104を記録した記録媒
体の識別子Media_ID、セキュアコンテナ104
を配給を受けたSAM105〜105の識別子SA
M_ID、当該SAM105〜105のユーザのU
SER_IDなどが記述されている。従って、EMDサ
ービスセンタ102は、コンテンツプロバイダ101の
所有者以外にも、例えば、圧縮方法や記録媒体などのラ
イセンス所有者に、ユーザホームネットワーク103の
ユーザが支払った金銭を分配する必要がある場合には、
予め決められた分配率表に基づいて各相手に支払う金額
を決定し、当該決定に応じた決済レポートデータ107
および決済請求権データ152を作成する。当該分配率
表は、例えば、セキュアコンテナ104に格納されたコ
ンテンツデータ毎に作成される。
【0180】また、決済請求権データ152は、当該デ
ータに基づいて、決済機関91に金銭の支払いを請求で
きる権威化されたデータであり、例えば、ユーザが支払
った金銭を複数の権利者に配給する場合には、個々の権
利者毎に作成される。なお、決済機関91は、決済が終
了すると、当該決済機関の利用明細書をEMDサービス
センタ102に送る。EMDサービスセンタ102は、
当該利用明細書の内容を、対応する権利者に通知する。
【0181】決算機関管理部144は、決算処理部14
2が生成した決済請求権利データ152を図1に示すペ
イメントゲートウェイ90を介して決済機関91に送信
する。なお、後述するように、決算機関管理部144
は、決済請求権データ152を、コンテンツプロバイダ
101などの権利者に送信し、受信した決済請求権デー
タ152を用いて、権利者自らが決済機関91に対して
の決済を行ってもよい。また、決算機関管理部144
は、署名処理部143において決済請求権データ152
のハッシュ値をとり、秘密鍵データKESC,Sを用い
て生成した署名データSIG99を決済請求権データ1
52と共に決済機関91に送信する。
【0182】証明書・権利書管理部145は、証明書デ
ータベース145bに登録(記録)されて権威化された
公開鍵証明書データCERCPおよび公開鍵証明書デー
タCERSAM1〜CERSAM4などを読み出すと共
に、コンテンツプロバイダ101の権利書データ10
6、コンテンツ鍵データKcおよび電子透かし情報管理
データWMなどを権利書データベース145aに登録し
て権威化する。ここで、権利書データベース145aは
コンテンツIDを検索キーとして検索が行われ、証明書
データベース145bはコンテンツプロバイダ101の
識別子CP_IDを検索キーとして検索が行われる。ま
た、証明書・権利書管理部145は、例えば、権利書デ
ータ106、コンテンツ鍵データKcおよび電子透かし
情報管理データWMなどのハッシュ値をとり、秘密鍵デ
ータKESC,Sを用いた署名データを付した権威化さ
れたデータを権利書データベース145aに格納する。
【0183】コンテンツプロバイダ管理部148は、コ
ンテンツプロバイダ101との間で通信する機能を有
し、登録されたコンテンツプロバイダ101の識別子C
P_IDなどを管理するCPデータベース148aにア
クセスできる。
【0184】SAM管理部149は、ユーザホームネッ
トワーク103内のSAM105〜105との間で
通信する機能を有し、登録されたSAMの識別子SAM
_IDやSAM登録リストなどを記録したSAMデータ
ベース149aにアクセスできる。
【0185】KF作成部153は、コンテンツプロバイ
ダ管理部148から入力したコンテンツ鍵データKcお
よび権利書データ106と、SAMプログラム・ダウン
ロード・コンテナSDC〜SDCとを署名処理部1
43に出力する。また、KF作成部153は、鍵サーバ
141から入力した対応する期間の配信用鍵データKD
〜KDを用いて、コンテンツ鍵データKc、権利書
データ106およびSAMプログラム・ダウンロード・
コンテナSDC〜SDCを暗号化し、図5(B)に
示すように、当該暗号化したデータと、署名処理部14
3から入力した当該暗号化したデータについての秘密鍵
データKESC,Sによる署名データSIG
K1,ESCとを格納したキーファイルKFを作成し、
当該作成したキーファイルKFをKFデータベース15
3aに格納する。
【0186】以下、EMDサービスセンタ102内での
処理の流れを説明する。先ず、EMDサービスセンタ1
02からユーザホームネットワーク103内のSAM1
05〜105に配信用鍵データを送信する際の処理
の流れを、図24を参照しながら説明する。図24に示
すように、鍵サーバ141は、所定期間毎に、例えば、
3カ月分の配信用鍵データKD〜KDを鍵データベ
ース141aから読み出してSAM管理部149に出力
する。また、署名処理部143は、配信用鍵データKD
〜KDの各々のハッシュ値をとり、EMDサービス
センタ102の秘密鍵データKESC,Sを用いて、そ
れぞれに対応する署名データSIGKD1,ESC〜S
IGKD3,ESCを作成し、これをSAM管理部14
9に出力する。SAM管理部149は、この3カ月分の
配信用鍵データKD〜KDおよびそれらの署名デー
タSIGKD1,ESC〜SIGKD3,ESCを、相
互認証部150とSAM105〜105と間の相互
認証で得られたセッション鍵データKSESを用いて暗
号化した後に、SAM105〜105に送信する。
【0187】次に、EMDサービスセンタ102がコン
テンツプロバイダ101から、公開鍵証明書データCE
CPの発行要求を受けた場合の処理を、図23を参照
しながら説明する。この場合に、コンテンツプロバイダ
管理部148は、コンテンツプロバイダ101の識別子
CP_ID、公開鍵データKCP,Pおよび署名データ
SIG9,CPをコンテンツプロバイダ101から受信
すると、これらを、相互認証部150と図4に示す相互
認証部120と間の相互認証で得られたセッション鍵デ
ータKSESを用いて復号する。そして、当該復号した
署名データSIG9,CPの正当性を署名処理部143
において確認した後に、識別子CP_IDおよび公開鍵
データKCP,Pに基づいて、当該公開鍵証明書データ
の発行要求を出したコンテンツプロバイダ101がCP
データベース148aに登録されているか否かを確認す
る。そして、証明書・権利書管理部145は、当該コン
テンツプロバイダ101の公開鍵証明書データCER
CPを証明書データベース145bから読み出してコン
テンツプロバイダ管理部148に出力する。また、署名
処理部143は、公開鍵証明書データCERCPのハッ
シュ値をとり、EMDサービスセンタ102の秘密鍵デ
ータKESC,Sを用いて、署名データSIG
1,ESCを作成し、これをコンテンツプロバイダ管理
部148に出力する。そして、コンテンツプロバイダ管
理部148は、公開鍵証明書データCERCPおよびそ
の署名データSIG1,ESCを、相互認証部150と
図4に示す相互認証部120と間の相互認証で得られた
セッション鍵データKSESを用いて暗号化した後に、
コンテンツプロバイダ101に送信する。
【0188】次に、EMDサービスセンタ102がSA
M105から、公開鍵証明書データCERSAM1
発行要求を受けた場合の処理を、図24を参照しながら
説明する。この場合に、SAM管理部149は、SAM
105の識別子SAM_ID、公開鍵データK
SAM1,Pおよび署名データSIG8,SAM1をS
AM105から受信すると、これらを、相互認証部1
50とSAM105と間の相互認証で得られたセッシ
ョン鍵データKSESを用いて復号する。そして、当該
復号した署名データSIG8,SAM1の正当性を署名
処理部143において確認した後に、識別子SAM_
IDおよび公開鍵データKSAM1,Pに基づいて、当
該公開鍵証明書データの発行要求を出したSAM105
がSAMデータベース149aに登録されているか否
かを確認する。そして、証明書・権利書管理部145
は、当該SAM105の公開鍵証明書データCER
SAM1を証明書データベース145bから読み出して
SAM管理部149に出力する。また、署名処理部14
3は、公開鍵証明書データCERSAM1のハッシュ値
をとり、EMDサービスセンタ102の秘密鍵データK
ESC,Sを用いて、署名データSIG50,ESC
作成し、これをSAM管理部149に出力する。そし
て、SAM管理部149は、公開鍵証明書データCER
SAM1およびその署名データSIG50,ESCを、
相互認証部150とSAM105と間の相互認証で得
られたセッション鍵データKSESを用いて暗号化した
後に、SAM105に送信する。なお、SAM105
〜105が、公開鍵証明書データを要求した場合の
処理は、対象がSAM105〜105に代わるのみ
で、基本的に上述したSAM105の場合と同じであ
る。なお、本発明では、EMDサービスセンタ102
は、例えば、SAM105の出荷時に、SAM105
の秘密鍵データKSAM1,Sおよび公開鍵データK
SAM1,PをSAM105の記憶部に記憶する場合
には、当該出荷時に、公開鍵データKSAM1,Pの公
開鍵証明書データCERSAM1を作成してもよい。こ
のとき、当該出荷時に、公開鍵証明書データCER
SAM1を、SAM105の記憶部に記憶してもよ
い。
【0189】次に、EMDサービスセンタ102が、コ
ンテンツプロバイダ101から図18に示す登録用モジ
ュールModを受けた場合の処理を、図23を参照し
ながら説明する。この場合には、コンテンツプロバイダ
管理部148がコンテンツプロバイダ101から図18
に示す登録用モジュールModを受信すると、相互認
証部150と図4に示す相互認証部120と間の相互認
証で得られたセッション鍵データKSESを用いて登録
用モジュールModを復号する。そして、署名処理部
143において、鍵データベース141aから読み出し
た公開鍵データKcp,Pを用いて、署名データSIG
M1,CPの正当性を検証する。次に、証明書・権利書
管理部145は、登録用モジュールModに格納され
た権利書データ106、コンテンツ鍵データKc、電子
透かし情報管理データWMおよびSRPを、権利書デー
タベース145aに登録する。
【0190】次に、コンテンツプロバイダ管理部148
は、コンテンツ鍵データKcおよび権利書データ106
をKF作成部153に出力する。次に、KF作成部15
3は、コンテンツプロバイダ管理部148から入力した
コンテンツ鍵データKcおよび権利書データ106と、
SAMプログラム・ダウンロード・コンテナSDC
SDCとを署名処理部143に出力する。そして、署
名処理部143は、KF作成部153から入力したデー
タ全体に対してハッシュ値をとり、EMDサービスセン
タ102の秘密鍵データKESC,Sを用いて、その署
名データSIGK1,ESCを作成し、これをKF作成
部153に出力する。次に、KF作成部153におい
て、鍵サーバ141から入力した対応する期間の配信用
鍵データKD〜KDを用いて、コンテンツ鍵データ
Kcおよび権利書データ106と、SAMプログラム・
ダウンロード・コンテナSDC〜SDCを暗号化
し、当該暗号化したデータと、署名処理部143から入
力した署名データSIGK1,ESCとを格納したキー
ファイルKFを作成し、これをKFデータベース153
aに格納する。ここで、SAMプログラム・ダウンロー
ド・コンテナSDC〜SDCは、登録用モジュール
Mod内に格納したものを用いても、あるいはEMD
サービスセンタ102が予め保持しているものを用いて
もよい。次に、コンテンツプロバイダ管理部148は、
KFデータベース153aにアクセスを行って得たキー
ファイルKFを、相互認証部150と図4に示す相互認
証部120と間の相互認証で得られたセッション鍵デー
タKSESを用いて暗号化した後に、コンテンツプロバ
イダ101に送信する。
【0191】次に、EMDサービスセンタ102におい
て行なう決済処理を図24を参照しながら説明する。S
AM管理部149は、ユーザホームネットワーク103
の例えばSAM105から利用履歴データ108およ
びその署名データSIG200,SAM1を入力する
と、利用履歴データ108および署名データSIG
200,SAM1を、相互認証部150とSAM105
との間の相互認証によって得られたセッション鍵デー
タKSESを用いて復号し、SAM105の公開鍵デ
ータKSAM1による署名データSIG
200,SAM1の検証を行なった後に、決算処理部1
42に出力する。
【0192】そして、決算処理部142は、SAM管理
部149から入力した利用履歴データ108と、証明書
・権利書管理部145を介して権利書データベース14
5aから読み出した権利書データ106に含まれる標準
小売価格データSRPおよび販売価格とに基づいて決済
処理を行い、決済請求権データ152および決済レポー
トデータ107を生成する。決算処理部142は、決済
請求権データ152を決算機関管理部144に出力する
と共に、決済レポートデータ107をコンテンツプロバ
イダ管理部148に出力する。
【0193】次に、決算機関管理部144は、決済請求
権データ152およびその署名データSIG99を、相
互認証およびセッション鍵データKSESによる復号を
行なった後に、図1に示すペイメントゲートウェイ90
を介して決済機関91に送信する。これにより、決済請
求権データ152に示される金額の金銭が、コンテンツ
プロバイダ101に支払われる。
【0194】次に、EMDサービスセンタ102がコン
テンツプロバイダ101に決済レポートを送信する場合
の処理を図23を参照しながら説明する。決算処理部1
42において決済が行なわれると、前述したように、決
算処理部142からコンテンツプロバイダ管理部148
に決済レポートデータ107が出力される。決済レポー
トデータ107は、上述したように、例えば、EMDサ
ービスセンタ102が図1に示す決済機関91に対して
行なったコンテンツプロバイダ101に関する決済の内
容が記述されている。EMDサービスセンタ102は、
決算処理部142から決済レポートデータ107を入力
すると、これを、相互認証部150と図4に示す相互認
証部120と間の相互認証で得られたセッション鍵デー
タKSESを用いて暗号化した後に、コンテンツプロバ
イダ101に送信する。
【0195】また、EMDサービスセンタ102は、前
述したように、権利書データ106を登録(権威化)し
た後に、EMDサービスセンタ102からコンテンツプ
ロバイダ101に、権威化証明書モジュールを配信用鍵
データKD〜KDで暗号化して送信してもよい。
【0196】また、EMDサービスセンタ102は、そ
の他に、SAM105〜105の出荷時の処理と、
SAM登録リストの登録処理とを行なうが、これらの処
理については後述する。
【0197】〔ユーザホームネットワーク103〕ユー
ザホームネットワーク103は、図1に示すように、ネ
ットワーク機器160およびA/V機器160〜1
60を有している。ネットワーク機器160は、S
AM105を内蔵している。また、AV機器160
〜160は、それぞれSAM105〜105を内
蔵している。SAM105〜105の相互間は、例
えば、IEEE1394シリアルインタフェースバスな
どのバス191を介して接続されている。なお、AV機
器160〜160は、ネットワーク通信機能を有し
ていてもよいし、ネットワーク通信機能を有しておら
ず、バス191を介してネットワーク機器160のネ
ットワーク通信機能を利用してもよい。また、ユーザホ
ームネットワーク103は、ネットワーク機能を有して
いないAV機器のみを有していてもよい。
【0198】以下、ネットワーク機器160について
説明する。図25は、ネットワーク機器160の構成
図である。図25に示すように、ネットワーク機器16
は、SAM105、通信モジュール162、復号
・伸長モジュール163、購入・利用形態決定操作部1
65、ダウンロードメモリ167、再生モジュール16
9および外部メモリ201を有する。
【0199】SAM105〜105は、コンテンツ
単位の課金処理をおこなうモジュールであり、EMDサ
ービスセンタ102との間で通信を行う。SAM105
〜105は、例えば、EMDサービスセンタ102
によって仕様およびバージョンなどが管理され、家庭機
器メーカに対し、搭載の希望があればコンテンツ単位の
課金を行うブラックボックスの課金モジュールとしてラ
イセンス譲渡される。例えば、家庭機器開発メーカは、
SAM105〜105のIC(Integrate
d Circuit)の内部の仕様を知ることはでき
ず、EMDサービスセンタ102が当該ICのインタフ
ェースなどを統一化し、それに従ってネットワーク機器
160およびAV機器160〜160に搭載され
る。
【0200】SAM105〜105は、その処理内
容が外部から完全に遮蔽され、その処理内容を外部から
監視および改竄不能であり、また、内部に予め記憶され
ているデータおよび処理中のデータを外部から監視およ
び改竄不能な耐タンパ(Tamper Regista
nce)性を持ったハードウェアモジュール(ICモジ
ュールなど)である。SAM105〜105の機能
をICという形で実現する場合は、IC内部に秘密メモ
リを持ち、そこに秘密プログラムおよび秘密データが格
納される。SAMをICという物理的形態にとらわれ
ず、その機能を機器の何れかの部分に組み込むことがで
きれば、その部分をSAMとして定義してもよい。
【0201】以下、SAM105の機能について詳細
に説明する。なお、SAM105〜105は、SA
M105と基本的に同じ機能を有している。図26
は、SAM105の機能の構成図である。なお、図2
6には、コンテンツプロバイダ101からのセキュアコ
ンテナ104を入力し、セキュアコンテナ104内のキ
ーファイルKFを復号する処理に関連するデータの流れ
が示されている。図26に示すように、SAM105
は、相互認証部170、暗号化・復号部171,17
2,173、コンテンツプロバイダ管理部180、誤り
訂正部181、ダウンロードメモリ管理部182、セキ
ュアコンテナ復号部183、復号・伸長モジュール管理
部184、EMDサービスセンタ管理部185、利用監
視部186、課金処理部187、署名処理部189、S
AM管理部190、メディアSAM管理部197、スタ
ック(作業)メモリ200および外部メモリ管理部81
1を有する。なお、AV機器160〜160はダウ
ンロードメモリ167を有していないため、SAM10
〜105にはダウンロードメモリ管理部182は
存在しない。
【0202】なお、図26に示すSAM105の所定
の機能は、例えば、図示しないCPUにおいて秘密プロ
グラムを実行することによって実現される。また、外部
メモリ201には、以下に示す処理を経て、図27に示
すように、利用履歴データ108およびSAM登録リス
トが記憶される。ここで、外部メモリ201のメモリ空
間は、SAM105の外部(例えば、ホストCPU8
10)からは見ることはできず、SAM105のみが
外部メモリ201の記憶領域に対してのアクセスを管理
できる。外部メモリ201としては、例えば、フラッシ
ュメモリあるいは強誘電体メモリ(FeRAM)などが
用いられる。また、スタックメモリ200としては、例
えばSARAMが用いられ、図28に示すように、セキ
ュアコンテナ104、コンテンツ鍵データKc、権利書
データ(UCP)106、記憶部192のロック鍵デー
タKLOC、コンテンツプロバイダ101の公開鍵証明
書CERCP、利用制御状態データ(UCS)166、
およびSAMプログラム・ダウンロード・コンテナSD
〜SDCなどが記憶される。
【0203】以下、SAM105の機能のうち、コン
テンツプロバイダ101からのセキュアコンテナ104
を入力したときの各機能ブロックの処理内容を図26を
参照しながら説明する。
【0204】相互認証部170は、SAM105がコ
ンテンツプロバイダ101およびEMDサービスセンタ
102との間でオンラインでデータを送受信する際に、
コンテンツプロバイダ101およびEMDサービスセン
タ102との間で相互認証を行ってセッション鍵データ
(共有鍵)KSESを生成し、これを暗号化・復号部1
71に出力する。セッション鍵データKSESは、相互
認証を行う度に新たに生成される。
【0205】暗号化・復号部171は、コンテンツプロ
バイダ101およびEMDサービスセンタ102との間
で送受信するデータを、相互認証部170が生成したセ
ッション鍵データKSESを用いて暗号化・復号する。
【0206】誤り訂正部181は、セキュアコンテナ1
04を誤り訂正してダウンロードメモリ管理部182に
出力する。なお、ユーザホームネットワーク103は、
セキュアコンテナ104が改竄されているか否かを検出
する機能を有していてもよい。本実施形態では、誤り訂
正部181を、SAM105に内蔵した場合を例示し
たが、誤り訂正部181の機能を、例えばホストCPU
810などのSAM105の外部に持たせてもよい。
【0207】ダウンロードメモリ管理部182は、図2
5に示すようにダウンロードメモリ167が相互認証機
能を持つメディアSAM167aを有している場合に
は、相互認証部170とメディアSAM167aとの間
で相互認証を行った後に、誤り訂正後のセキュアコンテ
ナ104を、相互認証によって得られたセッション鍵デ
ータKSESを用いて暗号化して図25に示すダウンロ
ードメモリ167に書き込む。ダウンロードメモリ16
7としては、例えば、メモリスティックなどの不揮発性
半導体メモリが用いられる。なお、図29に示すよう
に、HDD(Hard Disk Drive)などの
相互認証機能を備えていないメモリをダウンロードメモ
リ211として用いる場合には、ダウンロードメモリ2
11内はセキュアではないので、コンテンツファイルC
Fをダウンロードメモリ211にダウンロードし、機密
性の高いキーファイルKFを例えば、図26に示すスタ
ックメモリ200にダウンロードする。
【0208】セキュアコンテナ復号部183は、ダウン
ロードメモリ管理部182から入力したセキュアコンテ
ナ104に格納されたキーファイルKF内のコンテンツ
鍵データKc、権利書データ106およびSAMプログ
ラム・ダウンロード・コンテナSDC〜SDCを、
記憶部192から読み出した対応する期間の配信用鍵デ
ータKD〜KDを用いて復号する。当該復号された
コンテンツ鍵データKc、権利書データ106およびS
AMプログラム・ダウンロード・コンテナSDC〜S
DCは、スタックメモリ200に書き込まれる。
【0209】EMDサービスセンタ管理部185は、図
1に示すEMDサービスセンタ102との間の通信を管
理する。
【0210】署名処理部189は、記憶部192から読
み出したEMDサービスセンタ102の公開鍵データK
ESC,Pおよびコンテンツプロバイダ101の公開鍵
データKCP,Pを用いて、セキュアコンテナ104内
の署名データの検証を行なう。
【0211】記憶部192は、SAM105の外部か
ら読み出しおよび書き換えできない秘密データとして、
図30に示すように、有効期限付きの複数の配信用鍵デ
ータKD〜KD、SAM_ID、ユーザID、パス
ワード、情報参照用ID、SAM登録リスト、記録用鍵
データKSTR、ルートCAの公開鍵データK
R−CA,P、EMDサービスセンタ102の公開鍵デ
ータKESC,P、メディア鍵データKMED、EMD
サービスセンタ102の公開鍵データKESC,P、S
AM105の秘密鍵データKSAM1,S、SAM1
05の公開鍵データKSAM1,Pを格納した公開鍵
証明書CERSAM1、EMDサービスセンタ102の
秘密鍵データKESC,Sを用いた公開鍵証明書CER
ESCの署名データSIG22、復号・伸長モジュール
163との間の相互認証用の元鍵データ(共通鍵暗号化
方式を採用した場合)、メディアSAMとの間の相互認
証用の元鍵データ(共通鍵暗号化方式を採用した場
合)、並びにメディアSAMの公開鍵証明書データCE
MEDSAM(公開鍵暗号化方式を採用した場合)を
記憶している。また、記憶部192には、図26に示す
少なくとも一部の機能を実現するための秘密プログラム
が記憶されている。記憶部192としては、例えば、フ
ラッシュ−EEPROM(Electrically
Erasable Programmable RA
M)が用いられる。
【0212】以下、EMDサービスセンタ102から受
信した配信用鍵データKD〜KDを記憶部192に
格納する際のSAM105内での処理の流れを図26
を参照しながら説明する。この場合には、先ず、相互認
証部170と図23に示す相互認証部150との間で相
互認証が行われる。次に、当該相互認証によって得られ
たセッション鍵データKSESで暗号化された3カ月分
の配信用鍵データKD〜KDおよびその署名データ
SIGKD1,ESC〜SIGKD3,ESCが、EM
Dサービスセンタ102からEMDサービスセンタ管理
部185を介してスタックメモリ811に書き込まれ
る。次に、暗号化・復号部171において、セッション
鍵データKSESを用いて、配信用鍵データKD〜K
およびその署名データSIGKD1,ESC〜SI
KD3,ESCが復号される。次に、署名処理部18
9において、スタックメモリ811に記憶された署名デ
ータSIGKD1,ESC〜SIGKD3,ESCの正
当性が確認された後に、配信用鍵データKD〜KD
が記憶部192に書き込まれる。
【0213】以下、コンテンツプロバイダ101が提供
したセキュアコンテナ104を入力する際のSAM10
内での処理の流れを図26を参照しながら説明す
る。図26に示すSAM105の相互認証部170と
図3に示す相互認証部120との間で相互認証が行なわ
れる。暗号化・復号部171は、当該相互認証によって
得られたセッション鍵データKSESを用いて、コンテ
ンツプロバイダ管理部180を介してコンテンツプロバ
イダ101から供給されたセキュアコンテナ104を復
号する。
【0214】次に、署名処理部189は、図5(C)に
示す署名データSIG1,ESCの検証を行なった後
に、図5(C)に示す公開鍵証明書データCERCP
に格納されたコンテンツプロバイダ101の公開鍵デー
タKCP,Pを用いて、署名データSIG6,CP,S
IG7,CPの正当性を検証する。このとき、署名デー
タSIG6,CPが正当であると検証されたときに、コ
ンテンツファイルCFの作成者および送信者の正当性が
確認される。また、署名データSTG7,CPが正当で
あると検証されたときに、キーファイルKFの送信者の
正当性が確認される。また、署名処理部189は、記憶
部192から読み出した公開鍵データKESC,Pを用
いて、図5(B)に示すキーファイルKF内の署名デー
タSIGK1,ESCの正当性、すなわちキーファイル
KFの作成者の正当性およびキーファイルKFがEMD
サービスセンタ102に登録されているか否かの検証を
行う。コンテンツプロバイダ管理部180は、署名デー
タSIG6,CP,SIG7,CP,SIG
K1,ESCの正当性が確認されると、セキュアコンテ
ナ104を誤り訂正部181に出力する。
【0215】誤り訂正部181は、セキュアコンテナ1
04を誤り訂正した後に、ダウンロードメモリ管理部1
82に出力する。ダウンロードメモリ管理部182は、
相互認証部170と図25に示すメディアSAM167
aとの間で相互認証を行なった後に、セキュアコンテナ
104をダウンロードメモリ167に書き込む。
【0216】次に、ダウンロードメモリ管理部182
は、相互認証部170と図25に示すメディアSAM1
67aとの間で相互認証を行なった後に、セキュアコン
テナ104に格納された図5(B)に示すキーファイル
KFをダウンロードメモリ167から読み出してセキュ
アコンテナ復号部183に出力する。
【0217】そして、セキュアコンテナ復号部183に
おいて、記憶部192から入力した対応する期間の配信
用鍵データKD〜KDを用いて、図5(B)に示す
キーファイルKF内のコンテンツ鍵データKc、権利書
データ106およびSAMプログラム・ダウンロード・
コンテナSDC〜SDCが復号される。そして、復
号されたコンテンツ鍵データKc、権利書データ106
およびSAMプログラム・ダウンロード・コンテナSD
〜SDCがスタックメモリ200に書き込まれ
る。
【0218】以下、ダウンロードメモリ167にダウン
ロードされたコンテンツデータCを利用・購入する処理
に関連する各機能ブロックの処理内容を図31を参照し
ながら説明する。
【0219】利用監視部186は、スタックメモリ20
0から権利書データ106および利用制御状態データ1
66を読み出し、当該読み出した権利書データ106お
よび利用制御状態データ166によって許諾された範囲
内でコンテンツの購入・利用が行われるように監視す
る。ここで、権利書データ106は、図26を用いて説
明したように、復号後にKFに格納されてスタックメモ
リ200に記憶されている。また、利用制御状態データ
166は、後述するように、ユーザによって購入形態が
決定されたときに、スタックメモリ200に記憶され
る。
【0220】課金処理部187は、図25に示す購入・
利用形態決定操作部165からの操作信号S165に応
じた利用履歴データ108を作成する。ここで、利用履
歴データ108は、前述したように、ユーザによるセキ
ュアコンテナ104の購入および利用の形態の履歴を記
述しており、EMDサービスセンタ102において、セ
キュアコンテナ104の購入に応じた決済処理およびラ
インセンス料の支払いを決定する際に用いられる。
【0221】また、課金処理部187は、必要に応じ
て、スタックメモリ200から読み出した販売価格ある
いは標準小売価格データSRPをユーザに通知する。こ
こで、販売価格および標準小売価格データSRPは、復
号後にスタックメモリ200に記憶された図5(B)に
示すキーファイルKFの権利書データ106内に格納さ
れている。課金処理部187による課金処理は、利用監
視部186の監視の下、権利書データ106が示す使用
許諾条件などの権利内容および利用制御状態データ16
6に基づいて行われる。すなわち、ユーザは、当該権利
内容などに従った範囲内でコンテンツの購入および利用
を行う。
【0222】また、課金処理部187は、操作信号S1
65に基づいて、ユーザによって決定されたコンテンツ
の購入形態を記述した利用制御状態(UCS: Usa
geControl Status)データ166を生
成し、これをスタックメモリ200に書き込む。コンテ
ンツの購入形態としては、例えば、購入者による再生や
当該購入者の利用のための複製に制限を加えない買い切
りや、再生する度に課金を行なう再生課金などがある。
ここで、利用制御状態データ166は、ユーザがコンテ
ンツの購入形態を決定したときに生成され、以後、当該
決定された購入形態で許諾された範囲内でユーザが当該
コンテンツの利用を行なうように制御するために用いら
れる。利用制御状態データ166には、コンテンツのI
D、購入形態、当該購入形態に応じた価格、当該コンテ
ンツの購入が行なわれたSAMのSAM_ID,購入を
行なったユーザのUSER_IDなどが記述されてい
る。
【0223】なお、決定された購入形態が再生課金であ
る場合には、例えば、SAM105からコンテンツプ
ロバイダ101に利用制御状態データ166をコンテン
ツデータCの購入と同時にリアルタイムに送信し、コン
テンツプロバイダ101がEMDサービスセンタ102
に、利用履歴データ108を所定の期間内にSAM10
に取りにいくことを指示する。また、決定された購
入形態が買い切りである場合には、例えば、利用制御状
態データ166が、コンテンツプロバイダ101および
EMDサービスセンタ102の双方にリアルタイムに送
信される。このように、本実施形態では、何れの場合に
も、利用制御状態データ166をコンテンツプロバイダ
101にリアルタイムに送信する。
【0224】EMDサービスセンタ管理部185は、外
部メモリ管理部811を介して外部メモリ201から読
み出した利用履歴データ108をEMDサービスセンタ
102に送信する。このとき、EMDサービスセンタ管
理部185は、署名処理部189において、秘密鍵デー
タKSAM1,sを用いて利用履歴データ108の署名
データSIG200,SAM1を作成し、署名データS
IG200,SAM1を利用履歴データ108と共にE
MDサービスセンタ102に送信する。EMDサービス
センタ102への利用履歴データ108の送信は、例え
ば、EMDサービスセンタ102からの要求に応じてあ
るいは定期的に行ってもよいし、利用履歴データ108
に含まれる履歴情報の情報量が所定以上になったときに
行ってもよい。当該情報量は、例えば、外部メモリ20
1の記憶容量に応じて決定される。
【0225】ダウンロードメモリ管理部182は、例え
ば、図25に示す購入形態決定操作部165からの操作
信号S165に応じてコンテンツの再生動作が行われる
場合に、ダウンロードメモリ167から読み出したコン
テンツデータC、スタックメモリ200から読み出した
コンテンツ鍵データKcおよび課金処理部187から入
力したユーザ電子透かし情報用データ196を復号・伸
長モジュール管理部184に出力する。また、復号・伸
長モジュール管理部184は、図25に示す購入形態決
定操作部165からの操作信号S165に応じてコンテ
ンツの試聴動作が行われる場合に、ダウンロードメモリ
167から読み出したコンテンツファイルCF、並びに
スタックメモリ200から読み出したコンテンツ鍵デー
タKcおよび半開示パラメータデータ199を復号・伸
長モジュール管理部184に出力する。
【0226】ここで、半開示パラメータデータ199
は、権利書データ106内に記述されており、試聴モー
ド時のコンテンツの取り扱いを示している。復号・伸長
モジュール163では、半開示パラメータデータ199
に基づいて、暗号化されたコンテンツデータCを、半開
示状態で再生することが可能になる。半開示の手法とし
ては、例えば、復号・伸長モジュール163がデータ
(信号)を所定のブロックを単位として処理することを
利用して、半開示パラメータデータ199によって、コ
ンテンツ鍵データKcを用いて復号を行うブロックと復
号を行わないブロックとを指定したり、試聴時の再生機
能を限定したり、試聴可能な期間を限定するものなどが
ある。
【0227】以下、SAM105内での処理の流れに
ついて説明する。先ず、コンテンツプロバイダ101か
らダウンロードメモリ167にダウンロードされたセキ
ュアコンテナ104の購入形態を決定するまでの処理の
流れを図31を参照しながら説明する。ユーザによる図
25に示す購入・利用形態決定操作部165の操作によ
って、試聴モードを示す操作信号S165が課金処理部
187に出力されると、例えば、ダウンロードメモリ1
67に記憶されているコンテンツファイルCFが、復号
・伸長モジュール管理部184を介して、図25に示す
復号・伸長モジュール163に出力される。このとき、
コンテンツファイルCFに対して、相互認証部170と
メディアSAM167aとの間の相互認証およびセッシ
ョン鍵データKSESによる暗号化・復号と、相互認証
部170と相互認証部220との間の相互認証およびセ
ッション鍵データKSESによる暗号化・復号とが行な
われる。コンテンツファイルCFは、図25に示す復号
部221においてセッション鍵データKSESを用いて
復号された後に、復号部222に出力される。
【0228】また、スタックメモリ200から読み出さ
れたコンテンツ鍵データKcおよび半開示パラメータデ
ータ199が、図25に示す復号・伸長モジュール16
3に出力される。このとき、相互認証部170と相互認
証部220との間の相互認証後に、コンテンツ鍵データ
Kcおよび半開示パラメータデータ199に対してセッ
ション鍵データKSESによる暗号化および復号が行な
われる。次に、復号された半開示パラメータデータ19
9が半開示処理部225に出力され、半開示処理部22
5からの制御によって、復号部222によるコンテンツ
鍵データKcを用いたコンテンツデータCの復号が半開
示で行われる。次に、半開示で復号されたコンテンツデ
ータCが、伸長部223において伸長された後に、電子
透かし情報処理部224に出力される。次に、電子透か
し情報処理部224においてユーザ電子透かし情報用デ
ータ196がコンテンツデータCに埋め込まれた後、コ
ンテンツデータCが再生モジュール169において再生
され、コンテンツデータCに応じた音響が出力される。
【0229】そして、コンテンツを試聴したユーザが、
購入・利用形態決定操作部165を操作して購入形態を
決定すると、当該決定した購入形態を示す操作信号S1
65が課金処理部187に出力される。そして、課金処
理部187において、決定された購入形態に応じた利用
履歴データ108および利用制御状態データ166が生
成され、利用履歴データ108が外部メモリ管理部81
1を介して外部メモリ201に書き込まれると共に、利
用制御状態データ166がスタックメモリ200に書き
込まれる。以後は、利用監視部186において、利用制
御状態データ166によって許諾された範囲で、コンテ
ンツの購入および利用が行なわれるように制御(監視)
される。
【0230】そして、後述する図34(C)に示す新た
なキーファイルKFが作成され、当該作成されたキー
ファイルKFがダウンロードメモリ管理部182を介
してダウンロードメモリ167に記憶される。図34
(C)に示すように、キーファイルKFに格納された
利用制御状態データ166はストレージ鍵データK
STRおよびメディア鍵データKMEDを用いてDES
のCBCモードを利用して順に暗号化されている。ここ
で、記録用鍵データKSTRは、例えばSACD(Su
per Audio Compact Disc)、D
VD(Digital Versatile Dis
c)機器、CD−R機器およびMD(Mini Dis
c)機器などの種類に応じて決まるデータであり、機器
の種類と記録媒体の種類とを1対1で対応づけるために
用いられる。また、メディア鍵データKMEDは、記録
媒体にユニークなデータである。
【0231】また、署名処理部189において、SAM
105の秘密鍵データKSAM1,Sを用いて、キー
ファイルKFのハッシュ値HK1が作成され、当該作
成されたハッシュ値HK1が、キーファイルKFと対
応付けられてスタックメモリ200に書き込まれる。ハ
ッシュ値HK1は、キーファイルKFの作成者の正当
性およびキーファイルKFが改竄されたか否かを検証
するために用いられる。
【0232】次に、ダウンロードメモリ167に記憶さ
れている購入形態が既に決定されたコンテンツデータC
を再生する場合の処理の流れを、図31を参照しながら
説明する。この場合には、利用監視部186の監視下
で、操作信号S165に基づいて、ダウンロードメモリ
167に記憶されているコンテンツファイルCFが、図
31に示す復号・伸長モジュール163に出力される。
このとき、図31に示す相互認証部170と、図25に
示す復号・伸長モジュール163の相互認証部220と
の間で相互認証が行われる。また、スタックメモリ20
0から読み出されたコンテンツ鍵データKcが復号・伸
長モジュール163に出力される。そして、復号・伸長
モジュール163の復号部222において、コンテンツ
鍵データKcを用いたコンテンツファイルCFの復号
と、伸長部223による伸長処理とが行なわれ、再生モ
ジュール169において、コンテンツデータCが再生さ
れる。このとき、課金処理部187によって、操作信号
S165に応じて、外部メモリ201に記憶されている
利用履歴データ108が更新される。利用履歴データ1
08は、外部メモリ201から読み出された後、相互認
証を経て、EMDサービスセンタ管理部185を介し
て、署名データSIG200,SAM1と共にEMDサ
ービスセンタ102に送信される。
【0233】次に、図32に示すように、例えば、前述
したようにネットワーク機器160のダウンロードメ
モリ167にダウンロードされたコンテンツファイルC
Fの購入形態を決定した後に、当該コンテンツファイル
CFを格納した新たなセキュアコンテナ104xを生成
し、バス191を介して、AV機器160のSAM1
05にセキュアコンテナ104xを転送する場合のS
AM105内での処理の流れを図33を参照しながら
説明する。ユーザは、購入・利用形態決定操作部165
を操作して、ダウンロードメモリ167に記憶された所
定のコンテンツをAV機器160に転送することを指
示し、当該操作に応じた操作信号S165が、課金処理
部187に出力される。これにより、課金処理部187
は、操作信号S165に基づいて、外部メモリ201に
記憶されている利用履歴データ108を更新する。ま
た、課金処理部187は、コンテンツデータの購入形態
が決定される度に、当該決定された購入形態を示す利用
制御状態データ166をEMDサービスセンタ管理部1
85を介してEMDサービスセンタ102に送信する。
【0234】また、ダウンロードメモリ管理部182
は、ダウンロードメモリ167から読み出した図5
(A)に示すコンテンツファイルCFおよびその署名デ
ータSIG6,CPと、キーファイルKFおよびその署
名データSIG7,CPと、キーファイルKFおよび
そのハッシュ値HK1とをSAM管理部190に出力す
る。このとき、SAM105の相互認証部170とメ
ディアSAM167aとの間の相互認証およびセッショ
ン鍵データKSESによる暗号化・復号が行われる。ま
た、署名処理部189は、コンテンツファイルCFのハ
ッシュ値をとり、秘密鍵データKSAM1,Sを用いて
署名データSIG41,SAM1を作成し、これをSA
M管理部190に出力する。また、署名処理部189
は、キーファイルKFのハッシュ値をとり、秘密鍵デ
ータKSAM1,Sを用いて署名データSIG
42,SAM1を作成し、これをSAM管理部190に
出力する。また、SAM管理部190は、記憶部192
から、図34(D)に示す公開鍵証明書データCER
CPおよびその署名データSIG1,ESCと、公開鍵
証明書データCERSAM1およびその署名データSI
22,ESCとを読み出す。
【0235】また、相互認証部170は、SAM105
との間で相互認証を行って得たセッション鍵データK
SESを暗号化・復号部171に出力する。SAM管理
部190は、図34(A),(B),(C),(D)に
示すデータからなる新たなセキュアコンテナ104xを
生成し、暗号化・復号部171において、セッション鍵
データKSESを用いてセキュアコンテナ104xを暗
号化した後に、図32に示すAV機器160のSAM
105に出力する。このとき、SAM105とSA
M105との間の相互認証と並行して、IEEE13
94シリアルバスであるバス191の相互認証が行われ
る。
【0236】以下、図32に示すように、SAM105
から入力したセキュアコンテナ104xを、RAM型
などの記録媒体(メディア)130に書き込む際のS
AM105内での処理の流れを、図35を参照しなが
ら説明する。ここで、RAM型の記録媒体130は、
例えば、セキュアでないRAM領域134、メディアS
AM133およびセキュアRAM領域132を有してい
る。
【0237】この場合には、SAM105のSAM管
理部190は、図32および図35に示すように、ネッ
トワーク機器160のSAM105からセキュアコ
ンテナ104xを入力する。そして、暗号化・復号部1
71において、SAM管理部190を介して入力したセ
キュアコンテナ104xが、相互認証部170とSAM
105の相互認証部170との間の相互認証によって
得られたセッション鍵データKSESを用いて復号され
る。
【0238】次に、署名処理部189において、公開鍵
データKCP,Pを用いて、署名データSIG6,CP
の正当性が検証され、コンテンツファイルCFの作成者
の正当性が確認される。また、署名処理部189におい
て、公開鍵データKSAM1,Pを用いて、署名データ
SIG41,SAM1の正当性が検証され、コンテンツ
ファイルCFの送信者の正当性が確認される。そして、
コンテンツファイルCFの作成者および送信者が正当で
あると確認された後に、SAM管理部190から記録モ
ジュール管理部855にコンテンツファイルCFが出力
され、コンテンツファイルCFが図32に示すRAM型
の記録媒体130のRAM領域134に書き込まれ
る。
【0239】また、セッション鍵データKSESを用い
て復号されたキーファイルKFおよびその署名データS
IG7,CP,SIG42,SAM1と、キーファイル
KFおよびそのハッシユ値HK1と、公開鍵署名デー
タCERCPおよびその署名データSIG
1,ESCと、公開鍵署名データCERSAM1および
その署名データSIG22,ESCとが、スタックメモ
リ200に書き込まれる。
【0240】次に、署名処理部189は、スタックメモ
リ200から読み出した署名データSIG22,ESC
を、記憶部192から読み出した公開鍵データK
ESC,Pを用いて検証して、公開鍵証明書データCE
SAM1の正当性を確認する。そして、署名処理部1
89は、公開鍵証明書データCERSAM1の正当性を
確認すると、公開鍵証明書データCERSAM1に格納
された公開鍵データKSAM1,Pを用いて、スタック
メモリ200に記憶されている署名データSIG
42,SAM1の正当性を検証する。そして、署名デー
タSIG42,SAM1が正当であると検証されたとき
に、キーファイルKFの送信者の正当性が確認される。
また、署名処理部189は、スタックメモリ200から
読み出した署名データSIG1,ESCを、記憶部19
2から読み出した公開鍵データKESC,Pを用いて検
証して、公開鍵証明書データCERCPの正当性を確認
する。そして、署名処理部189は、公開鍵証明書デー
タCERCPの正当性を確認すると、公開鍵証明書デー
タCERCPに格納された公開鍵データKCP,Pを用
いて、スタックメモリ200に記憶されている署名デー
タSIG7,SAM1の正当性を検証する。そして、署
名データSIG7,SAM1が正当であると検証された
ときに、キーファイルKFの作成者の正当性が確認され
る。キーファイルKFの作成者および送信者が正当であ
ることが確認されると、キーファイルKFがスタックメ
モリ200から読み出され、記録モジュール管理部85
5を介して、図34に示すRAM型の記録媒体130
のセキュアRAM領域132に書き込まれる。
【0241】また、署名処理部189は、公開鍵データ
SAM1,Pを用いて、ハッシュ値HK1の正当性を
検証し、キーファイルKFの作成者および送信者の正
当性を確認する。そして、キーファイルKFの作成者
および送信者の正当性が確認されると、図34(C)に
示すキーファイルKFをスタックメモリ200から読
み出して暗号化・復号部173に出力する。なお、当該
例では、キーファイルKFの作成者と送信元とが同じ
場合を述べたが、キーファイルKFの作成者と送信元
とが異なる場合には、キーファイルKFに対して作成
者の署名データと送信者と署名データとが作成され、署
名処理部189において、双方の署名データの正当性が
検証される。
【0242】そして、暗号化・復号部173は、記憶部
192から読み出した記録用鍵データKSTR、メディ
ア鍵データKMEDおよび購入者鍵データKPINを順
に用いてキーファイルKF内のコンテンツ鍵データK
cおよび利用制御状態データ166を暗号化して記録モ
ジュール管理部855に出力する。そして、記録モジュ
ール管理部855によって、暗号化されたキーファイル
KFが、RAM型の記録媒体130のセキュアRA
M領域132に記録される。なお、メディア鍵データK
MEDは、図33に示す相互認証部170と図32に示
すRAM型の記録媒体130のメディアSAM133
との間の相互認証によって記憶部192に事前に記憶さ
れている。
【0243】ここで、記録用鍵データKSTRは、例え
ばSACD(Super Audio Compact
Disc)、DVD(Digital Versat
ile Disc)機器、CD−R機器およびMD(M
ini Disc)機器などの種類(当該例では、AV
機器160)に応じて決まるデータであり、機器の種
類と記録媒体の種類とを1対1で対応づけるために用い
られる。なお、SACDとDVDとでは、ディスク媒体
の物理的な構造が同じであるため、DVD機器を用いて
SACDの記録媒体の記録・再生を行うことができる場
合がある。記録用鍵データKSTRは、このような場合
において、不正コピーを防止する役割を果たす。なお、
本実施形態では、記録用鍵データKSTRを用いた暗号
化を行わないようにしてもよい。
【0244】また、メディア鍵データKMEDは、記録
媒体(当該例では、RAM型の記録媒体130)にユ
ニークなデータである。メディア鍵データKMEDは、
記録媒体(当該例では、図32に示すRAM型の記録媒
体130)側に格納されており、記録媒体のメデイア
SAMにおいてメディア鍵データKMEDを用いた暗号
化および復号を行うことがセキュリティの観点から好ま
しい。このとき、メディア鍵データKMEDは、記録媒
体にメディアSAMが搭載されている場合には、当該メ
ディアSAM内に記憶されており、記録媒体にメディア
SAMが搭載されていない場合には、例えば、RAM領
域内のホストCPU810の管理外の領域に記憶されて
いる。なお、本実施形態のように、機器側のSAM(当
該例では、SAM105)とメディアSAM(当該例
では、メディアSAM133)との間で相互認証を行
い、セキュアな通信経路を介してメディア鍵データK
MEDを機器側のSAMに転送し、機器側のSAMにお
いてメディア鍵データKMEDを用いた暗号化および復
号を行なってもよい。本実施形態では、記録用鍵データ
STRおよびメディア鍵データKMEDが、記録媒体
の物理層のレベルのセキュリティを保護するために用い
られる。
【0245】また、購入者鍵データKPINは、コンテ
ンツファイルCFの購入者を示すデータであり、例え
ば、コンテンツを買い切りで購入したときに、当該購入
したユーザに対してEMDサービスセンタ102によっ
て割り当てられる。購入者鍵データKPINは、EMD
サービスセンタ102において管理される。
【0246】また、上述した実施形態では、記録モジュ
ール260を用いて、キーファイルKF,KFをRA
M型の記録媒体130のセキュアRAM領域132に
記録する場合を例示したが、図32において点線で示す
ように、SAM105からメディアSAM133にキ
ーファイルKF,KFを記録するようにしてもよい。
【0247】次に、コンテンツの購入形態が未決定の図
12に示すROM型の記録媒体130をユーザホーム
ネットワーク303がオフラインで配給を受けた場合
に、AV機器160において購入形態を決定する際の
処理の流れを図36および図37を参照しながら説明す
る。AV機器160のSAM105は、先ず、図3
7に示す相互認証部170と図12に示すROM型の記
録媒体130のメディアSAM133との間で相互認
証を行った後に、メディアSAM133からメディア鍵
データKMEDを入力する。なお、SAM105が、
事前にメディア鍵データKMEDを保持している場合に
は、当該入力を行わなくても良い。次に、ROM型の記
録媒体130のセキュアRAM領域132に記録され
ているセキュアコンテナ104に格納された図5
(B),(C)に示すキーファイルKFおよびその署名
データSIG7,CPと、公開鍵証明書データCER
CPおよびその署名データSIG1,ESCとを、メデ
ィアSAM管理部197あるいは図示しない読み出しモ
ジュール管理部を介して入力し、これをスタックメモリ
200に書き込む。
【0248】次に、署名処理部189において、署名デ
ータSIG1,ESCの正当性を確認した後に、公開鍵
証明書データCERCPから公開鍵データKCP,P
取り出し、この公開鍵データKCP,Pを用いて、署名
データSIG7,CPの正当性、すなわちキーファイル
KFの送信者の正当性を検証する。また、署名処理部1
89において、記憶部192から読み出した公開鍵デー
タKESC,Pを用いて、キーファイルKFに格納され
た署名データSIGK1,ESCの正当性、すなわちキ
ーファイルKFの作成者の正当性を検証する。
【0249】署名処理部189において署名データSI
7,CP,SIGK1,ESCの正当性が確認される
と、スタックメモリ200からセキュアコンテナ復号部
183に、キーファイルKFを読み出す。次に、セキュ
アコンテナ復号部183において、対応する期間の配信
用鍵データKD〜KDを用いて、キーファイルKF
に格納されたコンテンツ鍵データKc、権利書データ1
06およびSAMプログラム・ダウンロード・コンテナ
SDC〜SDCが復号され、これらがスタックメモ
リ200に書き込まれる。
【0250】次に、図37に示す相互認証部170と図
36に示す復号・伸長モジュール163との間で相互認
証を行った後に、SAM105の復号・伸長モジュー
ル管理部184は、スタックメモリ200に記憶されて
いるコンテンツ鍵データKcおよび権利書データ106
に格納された半開示パラメータデータ199、並びにR
OM型の記録媒体130のROM領域131から読み
出したコンテンツファイルCFに格納されたコンテンツ
データCを図36に示す復号・伸長モジュール163に
出力する。次に、復号・伸長モジュール163におい
て、コンテンツデータCがコンテンツ鍵データKcを用
いて半開示モードで復号された後に伸長され、再生モジ
ュール270に出力される。そして、再生モジュール2
70において、復号・伸長モジュール163からのコン
テンツデータCが再生される。
【0251】次に、ユーザによる図36に示す購入形態
決定操作部165の購入操作によってコンテンツの購入
形態が決定され、当該決定された購入形態を示す操作信
号S165が課金処理部187に入力される。
【0252】次に、課金処理部187は、操作信号S1
65に応じた利用制御状態データ166を作成し、これ
をスタックメモリ200に書き込む。次に、スタックメ
モリ200から暗号化・復号部173に、コンテンツ鍵
データKcおよび利用制御状態データ166が出力され
る。
【0253】次に、暗号化・復号部173は、スタック
メモリ200から入力したコンテンツ鍵データKcおよ
び利用制御状態データ166を、記憶部192から読み
出した記録用鍵データKSTR、メディア鍵データK
MEDおよび購入者鍵データKPINを用いて順次に暗
号化してスタックメモリ200に書き込む。
【0254】次に、メディアSAM管理部197におい
て、スタックメモリ200から読み出した、暗号化され
たコンテンツ鍵データKcおよび利用制御状態データ1
66と、SAMプログラム・ダウンロード・コンテナS
DC〜SDCを用いて図34(C)に示すキーファ
イルKFが生成される。また、署名処理部189にお
いて、図34(C)に示すキーファイルKFのハッシ
ュ値HK1が生成され、当該ハッシュ値HK1がメディ
アSAM管理部197に出力される。次に、図37に示
す相互認証部170と図36に示すメディアSAM13
3との間で相互認証を行った後に、メディアSAM管理
部197は、キーファイルKFおよびハッシュ値H
K1を、図36に示す記録モジュール271を介してR
OM型の記録媒体130のセキュアRAM領域132
に書き込む。これにより、購入形態が決定されたROM
型の記録媒体130が得られる。このとき、課金処理
部187が生成した利用制御状態データ166および利
用履歴データ108は、所定のタイミングで、スタック
メモリ200および外部メモリ201からそれぞれ読み
出しされたEMDサービスセンタ102に送信される。
なお、ROM型の記録媒体130のメディアSAM1
33にキーファイルKFが格納されている場合には、図
36において点線で示されるように、SAM105
メディアSAM133からキーファイルKFを入力す
る。また、この場合に、SAM105は、作成したキ
ーファイルKFをメディアSAM133に書き込む。
【0255】以下、図38に示すように、AV機器16
において購入形態が未決定のROM型の記録媒体1
30からセキュアコンテナ104を読み出して新たな
セキュアコンテナ104yを生成し、これをAV機器1
60に転送し、AV機器160において購入形態を
決定してRAM型の記録媒体130に書き込む際の処
理の流れを図39,図40を参照しながら説明する。な
お、ROM型の記録媒体130からRAM型の記録媒
体130へのセキュアコンテナ104の転送は、図1
に示すネットワーク機器160およびAV機器160
〜160のいずれの間で行ってもよい。
【0256】先ず、AV機器160のSAM105
とROM型の記録媒体130のメディアSAM133
との間で相互認証を行い、ROM型の記録媒体130
のメディア鍵データKMED1をSAM105に転送
する。また、AV機器160のSAM105とRA
M型の記録媒体130のメディアSAM133との間
で相互認証を行い、RAM型の記録媒体130メディ
ア鍵データKMED2をSAM105に転送する。な
お、メディア鍵データKMED1,KMED2を用いた
暗号化をメディアSAM133およびメディアSAM1
33において行う場合には、メディア鍵データK
MED1,KMED2の転送は行わない。
【0257】次に、SAM105は、図39に示すよ
うに、メディアSAM管理部197あるいは図示しない
読み出しモジュール管理部を介して、ROM型の記録媒
体130のROM領域131から読み出した図5
(A)に示すコンテンツファイルCFおよびその署名デ
ータSIG6,CPと、セキュアRAM領域132から
読み出した図5(B),(C)に示すキーファイルKF
およびその署名データSIG7,CPと、公開鍵証明書
データCERCPおよびその署名データSIG
1,ESCとを、暗号化・復号部171に出力する。ま
た、メディアSAM管理部197から署名処理部189
に、コンテンツファイルCFおよびキーファイルKFが
出力される。そして、署名処理部189において、コン
テンツファイルCFおよびキーファイルKFのハッシュ
値がとられ、秘密鍵データKSAM3,Sを用いて、そ
れぞれ署名データSIG350,SAM3,SIG
352,SAM3が生成され、これらが暗号化・復号部
171に出力される。また、公開鍵証明書データCER
SAM3およびその署名データSIG351,ESC
記憶部192から読み出されて暗号化・復号部171に
出力される。
【0258】そして、図40に示すセキュアコンテナ1
04yが、暗号化・復号部171においてSAM105
と105との間の相互認証によって得られたセッシ
ョン鍵データKSESを用いて暗号化された後に、SA
M管理部190を介して、AV機器160のSAM1
05に出力される。
【0259】SAM105では、図41に示すよう
に、SAM管理部190を介してSAM105から入
力した図40に示すセキュアコンテナ104yを暗号化
・復号部171においてセッション鍵データKSES
用いて復号した後に、セキュアコンテナ104y内に格
納された署名データSIG6,CP,SIG
350,SAM3の正当性、すなわちコンテンツファイ
ルCFの作成者および送信者の正当性を確認する。そし
て、コンテンツファイルCFの作成者および送信者が正
当であると確認された後に、メディアSAM管理部19
7を介してRAM型の記録媒体130のRAM領域1
34にコンテンツファイルCFが書き込まれる。
【0260】また、SAM管理部190を介してSAM
105から入力されたキーファイルKFおよびその署
名データSIG7,CP、SIG350,SAM3と、
公開鍵証明書データCERSAM3およびその署名デー
タSIG351,ESCとが、スタックメモリ200に
書き込まれた後に、暗号化・復号部171においてセッ
ション鍵データKSESを用いて復号される。次に、当
該復号された署名データSIG351,ECSが、署名
処理部189において署名検証され、公開鍵証明書デー
タCERSAM3の正当性が確認されると、公開鍵証明
書データCERSAM3に格納された公開鍵データK
SAM3を用いて、署名データSIG7,CP,SIG
352,SAM3の正当性、すなわちキーファイルKF
の作成者および送信者の正当性が確認される。そして、
キーファイルKFの作成者および送信者の正当性が確認
されると、スタックメモリ200からキーファイルKF
が読み出されてセキュアコンテナ復号部183に出力さ
れる。
【0261】次に、セキュアコンテナ復号部183は、
対応する期間の配信用鍵データKD〜KDを用い
て、キーファイルKFを復号し、当該復号したキーファ
イルKFをスタックメモリ200に書き込む。
【0262】次に、スタックメモリ200に記憶されて
いる既に復号されたキーファイルKFに格納された権利
書データ106が、利用監視部186に出力される。利
用監視部186は、権利書データ106に基づいて、コ
ンテンツの購入形態および利用形態が管理される。
【0263】次に、例えば、ユーザによって試聴モード
が選択されると、既にセッション鍵データKSESで復
号されたコンテンツファイルCFのコンテンツデータC
と、スタックメモリ200に記憶されたコンテンツ鍵デ
ータKc、権利書データ106から得られた半開示パラ
メータデータ199およびユーザ電子透かし情報用デー
タ196とが、相互認証を経た後に、図38に示す復号
・伸長モジュール管理部184を介して再生モジュール
270に出力される。そして、再生モジュール270に
おいて、試聴モードに対応したコンテンツデータCの再
生が行われる。
【0264】次に、ユーザによる図38に示す購入・利
用形態決定操作部165の操作によってコンテンツの購
入・利用形態が決定され、当該決定に応じた操作信号S
165が、課金処理部187に出力される。そして、課
金処理部187において、決定された購入・利用形態に
応じて利用制御状態データ166および利用履歴データ
108が生成され、これがスタックメモリ200および
外部メモリ201にそれぞれ書き込まれる。次に、コン
テンツ鍵データKcおよび利用制御状態データ166
が、スタックメモリ200から暗号化・復号部173に
読み出され、暗号化・復号部173において記憶部19
2から読み出した記録用鍵データKSTR、メディア鍵
データKMED2および購入者鍵データKPINを用い
て順に暗号化され、記録モジュール管理部855に出力
される。そして、例えば、記録モジュール管理部855
において、図34(C)に示すキーファイルKFが作
成され、キーファイルKFがメディアSAM管理部1
97を介してRAM型の記録媒体130のメディアS
AM133に書き込まれる。また、セキュアコンテナ1
04yに格納されたコンテンツファイルCFは、記録モ
ジュール管理部855によって、RAM型の記録媒体1
30のRAM領域134に書き込まれる。また、利用
制御状態データ166および利用履歴データ108は、
所定のタイミングで、EMDサービスセンタ102に送
信される。
【0265】以下、SAM105〜105の実現方
法について説明する。SAM105〜105の機能
をハードウェアとして実現する場合は、メモリを内蔵し
たASIC型のCPUを用いて、そのメモリには、図2
6に示す各機能を実現するためのセキュリティー機能モ
ジュールやコンテンツの権利処理をおこなうプログラム
モジュールおよび鍵データなどの機密度の高いデータが
格納される。暗号ライブラリーモジュール(公開鍵暗
号、共通鍵暗号、乱数発生器、ハッシュ関数)、コンテ
ンツの使用制御用のプログラムモジュール、課金処理の
プログラムモジュールなど、一連の権利処理用のプログ
ラムモジュールは、例えば、ソフトウェアとして実装さ
れる。
【0266】例えば、図26に示す暗号化・復号部17
1などのモジュールは、例えば、処理速度の問題でハー
ドウエアとしてASIC型のCPU内のIPコアとして
実装される。クロック速度やCPUコード体系などの性
能によっては、暗号化・復号部171をソフトウェアと
して実装してもよい。また、図26に示す記憶部192
や、図26に示す機能を実現するためのプログラムモジ
ュールおよびデータを格納するメモリとしては、例え
ば、不揮発メモリー(フラッシュ−ROM)が用いら
れ、作業用メモリとしてはSRAMなどの高速書き込み
可能なメモリが用いられる。なお、その他にも、SAM
105〜105に内蔵されるメモリとして、強誘電
体メモリー(FeRAM)を用いてもよい。また、SA
M105〜105には、その他に、コンテンツの利
用のための有効期限や契約期間などで日時の検証に使用
する時計機能が内蔵されている。
【0267】上述したように、SAM105〜105
は、プログラムモジュールや、データおよび処理内容
を外部から遮蔽した耐タンパ性の構造を持っている。S
AM105〜105を搭載した機器のホストCPU
のバス経由で、当該SAMのIC内部のメモリに格納さ
れている秘密性の高いプログラムおよびデータの内容
や、SAMのシステムコンフィギュレーション(Sys
tem Configuration)関連のレジスタ
群および暗号ライブラリーや時計のレジスタ群などの値
が、読み出されたり、新規に書き込まれたりしないよう
に、すなわち、搭載機器のホストCPUが割り付けてい
るアドレス空間内に存在しないように、当該SAMで
は、CPU側のメモリー空間を管理するMMU(Mem
ory Magagement Unit)を用いて、
搭載機器側のホストCPUからは見えないアドレス空間
を設定する。また、SAM105〜105は、X線
や熱などの外部からの物理的な攻撃にも耐え得る構造を
もち、さらにデバッグ用ツール(ハードウエアICE、
ソフトウエアICE)などを用いたリアルタイムデバッ
グ(リバースエンジニアリング)が行われても、その処
理内容が分からないか、あるいは、デバッグ用ツールそ
のものがIC製造後には使用できないような構造をして
いる。SAM105〜105自身は、ハードウエア
的な構造においては、メモリを内蔵した通常のASIC
型のCPUであり、機能は当該CPUを動作させるソフ
トウェアに依存するが、暗号機能と耐タンパ性のハード
ウェア構造を有している点が、一般的なASIC型のC
PUと異なる。
【0268】SAM105〜105の機能を全てソ
フトウエアで実現する場合は、耐タンパ性を持ったモジ
ュール内部で閉じてソフトウエア処理をおこなう場合
と、通常のセットに搭載されているホストCPU上のソ
フトウエア処理で行い、当該処理のときにのみ解読する
ことが不可能となる仕掛けをする場合とがある。前者
は、暗号ライブラリモジュールがIPコアではなく、通
常のソフトウェアモジュールとしてメモリに格納される
場合と同じであり、ハードウェアとして実現する場合と
同様に考えられる。一方、後者は、タンパーレジスタン
トソフトウェアと呼ばれるもので、ICE(デバッガ)
で実行状況を解読されても、そのタスクの実行順序がバ
ラバラであったり(この場合には、区切ったタスク単体
でプログラムとしての意味があるように、すなわち前後
のラインに影響がでないようにタスク切りを行う)、タ
スクそのものが暗号化されており、一種のセキュア処理
を目的としたタスクスケジューラ(MiniOS)と同
様に実現できる。当該タスクスケジューラは、ターゲッ
トプログラムに埋め込まれている。
【0269】次に、図25に示す復号・伸長モジュール
163について説明する。図25に示すように、復号・
伸長モジュール163は、相互認証部220、復号部2
21、復号部222、伸長部223、電子透かし情報処
理部224および半開示処理部225を有する。相互認
証部220は、復号・伸長モジュール163がSAM1
05からデータを入力する際に、図32に示す相互認
証部170との間で相互認証を行ってセッション鍵デー
タKSESを生成する。
【0270】復号部221は、SAM105から入力
したコンテンツ鍵データKc、半開示パラメータデータ
199、ユーザ電子透かし情報用データ196およびコ
ンテンツデータCを、セッション鍵データKSESを用
いて復号する。そして、復号部221は、復号したコン
テンツ鍵データKcおよびコンテンツデータCを復号部
222に出力し、復号したユーザ電子透かし情報用デー
タ196を電子透かし情報処理部224に出力し、半開
示パラメータデータ199を半開示処理部225に出力
する。
【0271】復号部222は、半開示処理部225から
の制御に基づいて、コンテンツ鍵データKcを用いて、
コンテンツデータCを半開示状態で復号し、復号したコ
ンテンツデータCを伸長部223に出力する。
【0272】伸長部223は、復号されたコンテンツデ
ータCを伸長して、電子透かし情報処理部224に出力
する。伸長部223は、例えば、図5(A)に示すコン
テンツファイルCFに格納されたA/V伸長用ソフトウ
ェアを用いて伸長処理を行い、例えば、ATRAC3方
式で伸長処理を行う。
【0273】電子透かし情報処理部224は、復号され
たユーザ電子透かし情報用データ196に応じたユーザ
電子透かし情報を、復号されたコンテンツデータCに埋
め込み、新たなコンテンツデータCを生成する。電子透
かし情報処理部224は、当該新たなコンテンツデータ
Cを再生モジュール169に出力する。このように、ユ
ーザ電子透かし情報は、コンテンツデータCを再生する
ときに、復号・伸長モジュール163において埋め込ま
れる。なお、本発明では、コンテンツデータCにユーザ
電子透かし情報用データ196を埋め込まないようにし
てもよい。
【0274】半開示処理部225は、半開示パラメータ
データ199に基づいて、例えば、コンテンツデータC
のうち復号を行わないブロックと、復号を行うブロック
とを復号部222に指示する。また、半開示処理部22
5は、その他に、半開示パラメータデータ199に基づ
いて、試聴時の再生機能を限定したり、試聴可能な期間
を限定するなどの制御を行う。
【0275】再生モジュール169は、復号および伸長
されたコンテンツデータCに応じた再生を行う。
【0276】次に、コンテンツプロバイダ101、EM
Dサービスセンタ102およびユーザホームネットワー
ク103の間で、秘密鍵データを用いて生成した署名デ
ータを付したデータおよび公開鍵証明書データを送受信
する際のデータフォーマットについて説明する。図42
(A)は、コンテンツプロバイダ101からSAM10
にデータDataをイン・バンド方式で送信する場
合のデータフォーマットを説明するための図である。こ
の場合には、コンテンツプロバイダ101からSAM1
05に、コンテンツプロバイダ101とSAM105
との間の相互認証によって得たセッション鍵データK
SESで暗号化したモジュールMod50が送信され
る。モジュールMod50には、モジュールMod51
およびその秘密鍵データKCP,Sによる署名データS
IGCPが格納されている。モジュールMod51
は、コンテンツプロバイダ101の秘密鍵データK
CP,Pを格納した公開鍵証明書データCERCPと、
公開鍵証明書データCERCPに対しての秘密鍵データ
ESC,Sによる署名データSIGESCと、送信す
るデータDataとが格納されている。このように、公
開鍵証明書データCERCPを格納したモジュールMo
50を、コンテンツプロバイダ101からSAM10
に送信することで、SAM105において署名デ
ータSIGCPの検証を行なう際に、EMDサービスセ
ンタ102からSAM105に公開鍵証明書データC
ERCPを送信する必要がなくなる。
【0277】図42(B),(C)は、コンテンツプロ
バイダ101からSAM105にデータDataをア
ウト・オブ・バンド方式で送信する場合のデータフォー
マットを説明するための図である。この場合には、コン
テンツプロバイダ101からSAM105に、コンテ
ンツプロバイダ101とSAM105との間の相互認
証によって得たセッション鍵データKSESで暗号化し
た図42(B)に示すモジュールMod52が送信され
る。モジュールMod52には、送信するデータDat
aと、その秘密鍵データKCP,Sによる署名データS
IGCPとが格納されている。また、EMDサービスセ
ンタ102からSAM105には、EMDサービスセ
ンタ102とSAM105との間の相互認証によって
得たセッション鍵データKSESで暗号化した図42
(C)に示すモジュールMod53が送信される。モジ
ュールMod53には、コンテンツプロバイダ101の
公開鍵証明書データCERCPと、その秘密鍵データK
ESC,Sによる署名データSIGESCとが格納され
ている。
【0278】図42(D)は、SAM105からコン
テンツプロバイダ101にデータDataをイン・バン
ド方式で送信する場合のデータフォーマットを説明する
ための図である。この場合には、SAM105からコ
ンテンツプロバイダ101に、コンテンツプロバイダ1
01とSAM105との間の相互認証によって得たセ
ッション鍵データKSESで暗号化したモジュールMo
54が送信される。モジュールMod54には、モジ
ュールMod55およびその秘密鍵データK
SAM1,Sによる署名データSIGSAM1が格納さ
れている。モジュールMod55には、SAM105
の秘密鍵データKSAM1,Pを格納した公開鍵証明書
データCERSAM1と、公開鍵証明書データCER
SAM1に対しての秘密鍵データKESC,Sによる署
名データSIGESCと、送信するデータDataとが
格納されている。このように、公開鍵証明書データCE
SAM1を格納したモジュールMod55を、SAM
105からコンテンツプロバイダ101に送信するこ
とで、コンテンツプロバイダ101において署名データ
SIGSAM1の検証を行なう際に、EMDサービスセ
ンタ102からコンテンツプロバイダ101に公開鍵証
明書データCERSAM1を送信する必要がなくなる。
【0279】図42(E),(F)は、SAM105
からコンテンツプロバイダ101にデータDataをア
ウト・オブ・バンド方式で送信する場合のデータフォー
マットを説明するための図である。この場合には、SA
M105からコンテンツプロバイダ101に、コンテ
ンツプロバイダ101とSAM105との間の相互認
証によって得たセッション鍵データKSESで暗号化し
た図42(E)に示すモジュールMod56が送信され
る。モジュールMod56には、送信するデータDat
aと、その秘密鍵データKSAM1,Sによる署名デー
タSIGSAM1とが格納されている。また、EMDサ
ービスセンタ102からコンテンツプロバイダ101に
は、EMDサービスセンタ102とコンテンツプロバイ
ダ101との間の相互認証によって得たセッション鍵デ
ータKSESで暗号化した図42(F)に示すモジュー
ルMod57が送信される。モジュールMod57
は、SAM105の公開鍵証明書データCER
SAM1と、その秘密鍵データKESC,Sによる署名
データSIGESCとが格納されている。
【0280】図43(G)は、コンテンツプロバイダ1
01からEMDサービスセンタ102にデータData
をイン・バンド方式で送信する場合のデータフォーマッ
トを説明するための図である。この場合には、コンテン
ツプロバイダ101からEMDサービスセンタ102
に、コンテンツプロバイダ101とEMDサービスセン
タ102との間の相互認証によって得たセッション鍵デ
ータKSESで暗号化したモジュールMod58が送信
される。モジュールMod58には、モジュールMod
59およびその秘密鍵データKCP,Sによる署名デー
タSIGCPが格納されている。モジュールMod59
には、コンテンツプロバイダ101の秘密鍵データK
CP,Pを格納した公開鍵証明書データCERCPと、
公開鍵証明書データCERCPに対しての秘密鍵データ
ESC,Sによる署名データSIGESCと、送信す
るデータDataとが格納されている。
【0281】図43(H)は、コンテンツプロバイダ1
01からEMDサービスセンタ102にデータData
をアウト・オブ・バンド方式で送信する場合のデータフ
ォーマットを説明するための図である。この場合には、
コンテンツプロバイダ101からEMDサービスセンタ
102に、コンテンツプロバイダ101とEMDサービ
スセンタ102との間の相互認証によって得たセッショ
ン鍵データKSESで暗号化した図43(H)に示すモ
ジュールMod60が送信される。モジュールMod
60には、送信するデータDataと、その秘密鍵デー
タKCP,Sによる署名データSIGCPとが格納され
ている。このとき、EMDサービスセンタ102にはコ
ンテンツプロバイダ101の公開鍵証明書データCER
CPは既に登録されている。
【0282】図43(I)は、SAM105からEM
Dサービスセンタ102にデータDataをイン・バン
ド方式で送信する場合のデータフォーマットを説明する
ための図である。この場合には、SAM105からE
MDサービスセンタ102に、EMDサービスセンタ1
02とSAM105との間の相互認証によって得たセ
ッション鍵データKSESで暗号化したモジュールMo
61が送信される。モジュールMod61には、モジ
ュールMod62およびその秘密鍵データK
SAM1,Sによる署名データSIGSAM1が格納さ
れている。モジュールMod62には、SAM105
の秘密鍵データKSAM1,Pを格納した公開鍵証明書
データCERSAM1と、公開鍵証明書データCER
SAM1に対しての秘密鍵データKESC,Sによる署
名データSIGESCと、送信するデータDataとが
格納されている。
【0283】図43(J)は、SAM105からEM
Dサービスセンタ102にデータDataをアウト・オ
ブ・バンド方式で送信する場合のデータフォーマットを
説明するための図である。この場合には、SAM105
からEMDサービスセンタ102に、EMDサービス
センタ102とSAM105との間の相互認証によっ
て得たセッション鍵データKSESで暗号化した図43
(J)に示すモジュールMod63が送信される。モジ
ュールMod63には、送信するデータDataと、そ
の秘密鍵データKSAM1,Sによる署名データSIG
SAM1とが格納されている。このとき、EMDサービ
スセンタ102にはSAM105の公開鍵証明書デー
タCERSAM1は既に登録されている。
【0284】以下、SAM105〜105の出荷時
におけるEMDサービスセンタ102への登録処理につ
いて説明する。なお、SAM105〜105の登録
処理は同じであるため、以下、SAM105の登録処
理について述べる。SAM105の出荷時には、図2
4に示すEMDサービスセンタ102の鍵サーバ141
によって、SAM管理部149を介して、図26などに
示す記憶部192に以下に示す鍵データが初期登録され
る。また、SAM105には、例えば、出荷時に、記
憶部192などに、SAM105がEMDサービスセ
ンタ102に初回にアクセスする際に用いられるプログ
ラムなどが記憶される。すなわち、記憶部192には、
例えば、図30において左側に「*」が付されているS
AM105の識別子SAM_ID、記録用鍵データK
STR、ルート認証局2の公開鍵データKR−CA、E
MDサービスセンタ102の公開鍵データ
ESC,P、SAM105の秘密鍵データK
SAM1,S、公開鍵証明書データCERSAM1およ
びその署名データSIG22,ESC、復号・伸長モジ
ュール163およびメディアSAMとの間の認証用鍵デ
ータを生成するための元鍵データが初期登録で記憶され
る。なお、公開鍵証明書データCERSAM1は、SA
M105を出荷後に登録する際にEMDサービスセン
タ102からSAM105に送信してもよい。
【0285】また、記憶部192には、SAM105
の出荷時に、図5に示すコンテンツファイルCFおよび
キーファイルKFを読み込み形式を示すファイルリーダ
が、EMDサービスセンタ102によって書き込まれ
る。SAM105では、コンテンツファイルCFおよ
びキーファイルKFに格納されたデータを利用する際
に、記憶部192に記憶されたファイルリーダが用いら
れる。
【0286】ここで、ルート認証局2の公開鍵データK
R−CAは、インターネットの電子商取引などでは一般
的に使用されているRSAを使用し、データ長は例えば
1024ビットである。公開鍵データKR−CAは、図
1に示すルート認証局2によって発行される。また、E
MDサービスセンタ102の公開鍵データKESC,P
は、短いデータ長でRSAと同等あるいはそれ以上の強
度を持つ楕円曲線暗号を利用して生成され、データ長は
例えば160ビットである。但し、暗号化の強度を考慮
すると、公開鍵データKESC,Pは192ビット以上
であることが望ましい。また、EMDサービスセンタ1
02は、ルート認証局92に公開鍵データKESC,P
を登録する。また、ルート認証局92は、公開鍵データ
ESC,Pの公開鍵証明書データCERESCを作成
する。公開鍵データKESC,Pを格納した公開鍵証明
書データCERESCは、好ましく、SAM105
出荷時に記憶部192に記憶される。この場合に、公開
鍵証明書データCERESCは、ルート認証局92の秘
密鍵データKROOT,Sで署名されている。
【0287】EMDサービスセンタ102は、乱数を発
生してSAM105の秘密鍵データKSAM1,S
を生成し、これとペアとなる公開鍵データK
SAM1,Pを生成する。また、EMDサービスセンタ
102は、ルート認証局92の認証をもらって、公開鍵
データKSAM1,Pの公開鍵証明書データCER
SAM1を発行し、これに自らの秘密鍵データK
ESC,Sを用いて署名データを添付する。すなわち、
EMDサービスセンタ102は、セカンドCA(認証
局)として機能を果たす。
【0288】また、SAM105には、図24に示す
EMDサービスセンタ102のSAM管理部149によ
り、EMDサービスセンタ102の管理下にある一意
(ユニーク)な識別子SAM_IDが割り当てられ、こ
れがSAM105の記憶部192に格納されると共
に、図24に示すSAMデータベース149aにも格納
され、EMDサービスセンタ102によって管理され
る。
【0289】また、SAM105は、出荷後、例え
ば、ユーザによってEMDサービスセンタ102と接続
され、登録手続を行うと共に、EMDサービスセンタ1
02から記憶部192に配信用鍵データKD〜KD
が転送される。すなわち、SAM105を利用するユ
ーザは、コンテンツをダウンロードする前にEMDサー
ビスセンタ102に登録手続が必要である。この登録手
続は、例えば、SAM105を搭載している機器(当
該例では、ネットワーク機器160)を購入したとき
に添付された登録用紙などを用いて、ユーザ本人が自己
を特定する情報を記載して例えば郵便などのオフライン
で行なわれる。SAM105は、上述した登録手続を
経た後でないと使用できない。
【0290】EMDサービスセンタ102は、SAM1
05のユーザによる登録手続に応じて、ユーザに固有
の識別子USER_IDを発行し、例えば、図24に示
すSAMデータベース149aにおいて、SAM_ID
とUSER_IDとの対応関係を管理し、課金時に利用
する。また、EMDサービスセンタ102は、SAM1
05のユーザに対して情報参照用識別子IDと、初回
に使用されるパスワードを割り当て、これをユーザに通
知する。ユーザは、情報参照用識別子IDとパスワード
とを用いて、EMDサービスセンタ102に、例えば現
在までのコンテンツデータの利用状況(利用履歴)など
を情報の問い合わせを行なうことができる。また、EM
Dサービスセンタ102は、ユーザの登録時に、クレジ
ットカード会社などに身分の確認を行なったり、オフラ
インで本人の確認を行なう。
【0291】次に、図30に示すように、SAM105
内の記憶部192にSAM登録リストを格納する手順
について説明する。図1に示すSAM105は、例え
ば、バス191としてIEEE1394シリアルバスを
用いた場合に、バス191に接続された機器の電源を立
ち上げたり、新しい機器をバス191に接続したときに
生成されるトポロジーマップを利用して、自分の系に存
在するSAM105〜SAM105のSAM登録リ
ストを得る。なお、IEEE1394シリアルバスであ
るバス191に応じて生成されたトポロジーマップは、
例えば、図44に示すように、バス191にSAM10
〜105に加えてAV機器160,160
SCMS処理回路105,105が接続されている
場合に、SAM105〜105およびSCMS処理
回路105,105を対象として生成される。従っ
て、SAM105は、当該トポロジーマップから、S
AM105〜105についての情報を抽出して図4
5に示すSAM登録リストを生成する。
【0292】そして、SAM105は、図45に示す
SAM登録リストを、EMDサービスセンタ102に登
録して署名を得る。これらの処理は、バス191のセッ
ションを利用してSAM105が自動的に行い、EM
Dサービスセンタ102にSAM登録リストの登録命令
を発行する。EMDサービスセンタ102は、SAM1
05から図45に示すSAM登録リストを受けると、
有効期限を確認する。そして、EMDサービスセンタ1
02は、登録時にSAM105より指定された決済機
能の有無を参照して対応する部分の設定を行う。また、
EMDサービスセンタ102は、リボケーションリスト
をチェックしてSAM登録リスト内のリボケーションフ
ラグを設定する。リボケーションリストは、例えば、不
正使用などを理由にEMDサービスセンタ102によっ
て使用が禁止されている(無効な)SAMのリストであ
る。また、EMDサービスセンタ102は、決済時には
SAM105に対応するSAM登録リストを取り出
し、その中に記述されたSAMがリボケーションリスト
に含まれているかを確認する。また、EMDサービスセ
ンタ102は、SAM登録リストに署名を添付する。こ
れにより、図46に示すSAM登録リストが作成され
る。なお、SAMリボケーションリストは、同一系の
(同一のバス191に接続されている)SAMのみを対
象として生成され、各SAMに対応するリボケーション
ンフラグによって、当該SAMの有効および無効を示し
ている。
【0293】以下、図1に示すコンテンツプロバイダ1
01の全体動作について説明する。図47は、コンテン
ツプロバイダ101の全体動作のフローチャートであ
る。 ステップS1:EMDサービスセンタ102は、コンテ
ンツプロバイダ101が所定の登録処理を経た後に、コ
ンテンツプロバイダ101の公開鍵データKCP,P
公開鍵証明書CERCPをコンテンツプロバイダ101
に送信する。また、EMDサービスセンタ102は、S
AM105〜105が所定の登録処理を経た後に、
SAM105〜105の公開鍵データK
SAM1,P〜KSAM4,Pの公開鍵証明書CER
CP1〜CERCP4をSAM105〜105に送
信する。また、EMDサービスセンタ102は、相互認
証を行った後に、各々有効期限が1カ月の3カ月分の配
信用鍵データKD〜KDをユーザホームネットワー
ク103のSAM105〜105に送信する。この
ように、EMDシステム100では、配信用鍵データK
〜KDを予めSAM105〜105に配給し
ているため、SAM105〜105とEMDサービ
スセンタ102との間がオフラインの状態でも、SAM
105〜105においてコンテンツプロバイダ10
1から配給されたセキュアコンテナ104を復号して購
入・利用できる。この場合に、当該購入・利用の履歴は
利用履歴データ108に記述され、利用履歴データ10
8は、SAM105〜105とEMDサービスセン
タ102とが接続されたときに、EMDサービスセンタ
102に自動的に送信されるため、EMDサービスセン
タ102における決済処理を確実に行うことができる。
なお、EMDサービスセンタ102が、所定の期間内
に、利用履歴データ108を回収できないSAMについ
ては、リボケーシヨンリストで無効の対象とする。な
お、利用制御状態データ166は、原則として、リアル
タイムで、SAM105〜105からEMDサービ
スセンタ102に送信される。
【0294】ステップS2:コンテンツプロバイダ10
1は、相互認証を行った後に、図18に示す登録用モジ
ュールModを、EMDサービスセンタ102に送信
する。そして、EMDサービスセンタ102は、所定の
署名検証を行った後に、権利書データ106およびコン
テンツ鍵データKcを登録して権威化する。また、EM
Dサービスセンタ102は、登録用モジュールMod
に応じた6カ月分のキーファイルKFを作成し、これを
コンテンツプロバイダ101に送信する。
【0295】ステップS3:コンテンツプロバイダ10
1は、図5(A),(B)に示すコンテンツファイルC
Fおよびその署名データSIG6,CPと、キーファイ
ルKFおよびその署名データSIG7,CPとを作成
し、これらと図5(C)に示す公開鍵証明書データCE
cpおよびその署名データSIG1,ESCとを格納
したセキュアコンテナ104を、オンラインおよび/ま
たはオフラインで、ユーザホームネットワーク103の
SAM105〜105に配給する。オンラインの場
合には、コンテンツプロバイダ用配送プロトコルを用い
られ、当該プロトコルに依存しない形式で(すなわち、
複数階層からなる通信プロトコルの所定の層を用いて伝
送されるデータとして)、セキュアコンテナ104がコ
ンテンツプロバイダ101からユーザホームネットワー
ク103に配送される。また、オフラインの場合には、
ROM型あるいはRAM型の記録媒体に記録された状態
で、セキュアコンテナ104が、コンテンツプロバイダ
101からユーザホームネットワーク103に配送され
る。
【0296】ステップS4:ユーザホームネットワーク
103のSAM105〜SAM105は、コンテン
ツプロバイダ101から配給を受けたセキュアコンテナ
104内の署名データSIG6,CP,SI
7,CP,SIGK1,ESCを検証して、コンテン
ツファイルCFおよびキーファイルKFの作成者および
送信者の正当性を確認した後に、対応する期間の配信用
鍵データKD〜KDを用いてキーファイルKFを復
号する。
【0297】ステップS5:SAM105〜SAM1
05において、ユーザによる図25に示す購入・利用
形態決定操作部165の操作に応じた操作信号S165
に基づいて、購入・利用形態を決定する。このとき、図
31に示す利用監視部186において、セキュアコンテ
ナ104に格納された権利書データ106に基づいて、
ユーザによるコンテンツファイルCFの購入・利用形態
が管理される。
【0298】ステップS6:SAM105〜SAM1
05の図31に示す課金処理部187において、操作
信号S165に基づいて、ユーザによる購入・利用形態
の決定の操作を記述した利用履歴データ108および利
用制御状態データ166が生成し、これらをEMDサー
ビスセンタ102に送信する。
【0299】ステップS7:EMDサービスセンタ10
2は、図24に示す決算処理部142において、利用履
歴データ108に基づいて決済処理を行い、決済請求権
データ152および決済レポートデータ107を作成す
る。EMDサービスセンタ102は、決済請求権データ
152およびその署名データSIG99を、図1に示す
ペイメントゲートウェイ90を介して、決済機関91に
送信する。また、EMDサービスセンタ102は、決済
レポートデータ107をコンテンツプロバイダ101に
送信する。
【0300】ステップS8: 決済機関91において、
署名データSIG99の検証を行った後に、決済請求権
データ152に基づいて、ユーザが支払った金額が、コ
ンテンツプロバイダ101の所有者に分配される。
【0301】以上説明したように、EMDシステム10
0では、図5に示すフォーマットのセキュアコンテナ1
04をコンテンツプロバイダ101からユーザホームネ
ットワーク103に配給し、セキュアコンテナ104内
のキーファイルKFについての処理をSAM105
105内で行う。また、キーファイルKFに格納され
たコンテンツ鍵データKcおよび権利書データ106
は、配信鍵データKD〜KDを用いて暗号化されて
おり、配信鍵データKD〜KDを保持しているSA
M105〜105内でのみ復号される。そして、S
AM105〜105では、耐タンパ性を有するモジ
ュールであり、権利書データ106に記述されたコンテ
ンツデータCの取り扱い内容に基づいて、コンテンツデ
ータCの購入形態および利用形態が決定される。従っ
て、EMDシステム100によれば、ユーザホームネッ
トワーク103におけるコンテンツデータCの購入およ
び利用を、コンテンツプロバイダ101の関係者が作成
した権利書データ106の内容に基づいて確実に行わせ
ることができる。
【0302】また、EMDシステム100では、コンテ
ンツプロバイダ101からユーザホームネットワーク1
03へのコンテンツデータCの配給を、オンラインおよ
びオフラインの何れの場合でもセキュアコンテナ104
を用いて行うことで、SAM105〜105におけ
るコンテンツデータCの権利処理を双方の場合において
共通化できる。
【0303】また、EMDシステム100では、ユーザ
ホームネットワーク103内のネットワーク機器160
およびAV機器160〜160においてコンテン
ツデータCを購入、利用、記録および転送する際に、常
に権利書データ106に基づいて処理を行うことで、共
通の権利処理ルールを採用できる。
【0304】図48は、第1実施形態で採用されるセキ
ュアコンテナの配送プロトコルの一例を説明するための
図である。図48に示すように、マルチプロセッサシス
テム100では、コンテンツプロバイダ101からユー
ザホームネットワーク103にセキュアコンテナ104
を配送するプロトコルとして例えばTCP/IPおよび
XML/SMILが用いられる。また、ユーザホームネ
ットワーク103のSAM相互間でセキュアコンテナを
転送するプロトコル、並びにユーザホームネットワーク
103と103aとの間でセキュアコンテナを転送する
プロトコルとして例えば1394シリアルバス・インタ
フェース上に構築されたXML/SMILが用いられ
る。また、この場合に、ROM型やRAM型の記録媒体
にセキュアコンテナを記録してSAM相互間で配送して
もよい。
【0305】第1実施形態の第1変形例 上述した実施形態では、図5(B)に示すように、EM
Dサービスセンタ102において配信用鍵データKDを
用いてキーファイルKFを暗号化し、SAM105
105において配信用鍵データKDを用いてキーファ
イルKFを復号する場合を例示したが、図1に示すよう
に、コンテンツプロバイダ101からSAM105
105にセキュアコンテナ104を直接供給する場合
には、配信用鍵データKDを用いたキーファイルKFの
暗号化は必ずしも行なわなくてもよい。このように、配
信用鍵データKDを用いてキーファイルKFを暗号化す
ることは、後述する第2実施形態のように、コンテンツ
プロバイダからユーザホームネットワークにサービスプ
ロバイダを介してコンテンツデータを供給する場合に、
配信用鍵データKDをコンテンツプロバイダおよびユー
ザホームネットワークにのみ保持させることで、サービ
スプロバイダによる不正行為を抑制する際に大きな効果
を発揮する。但し、上述した第1実施形態の場合でも、
配信用鍵データKDを用いてキーファイルKFを暗号化
することは、コンテンツデータの不正利用の抑制力を高
める点で効果がある。
【0306】また、上述した実施形態では、図5(B)
に示すキーファイルKF内の権利書データ106内に標
準小売価格データSRPを格納する場合を例示したが、
セキュアコンテナ104内のキーファイルKFの外に、
標準小売価格データSRP(プライスタグデータ)を格
納してもよい。この場合には、標準小売価格データSR
Pに対して秘密鍵データKcpを用いて作成した署名デ
ータを添付する。
【0307】第1実施形態の第2変形例 上述した第1実施形態では、図1に示すように、EMD
サービスセンタ102が、自らが生成した決済請求権デ
ータ152を用いて、ペイメントゲートウェイ90を介
して決済機関91で決済処理を行なう場合を例示した
が、例えば、図49に示すように、EMDサービスセン
タ102からコンテンツプロバイダ101に決済請求権
データ152を送信し、コンテンツプロバイダ101自
らが、決済請求権データ152を用いて、ペイメントゲ
ートウェイ90を介して決済機関91に対して決済処理
を行なってもよい。
【0308】第1実施形態の第3変形例 上述した第1実施形態では、単数のコンテンツプロバイ
ダ101からユーザホームネットワーク103のSAM
105〜105に、セキュアコンテナ104を供給
する場合を例示したが、2以上のコンテンツプロバイダ
101a,101bからSAM105〜105にそ
れぞれセキュアコンテナ104a,104bを供給する
ようにしてもよい。図50は、コンテンツプロバイダ1
01a,101bを用いる場合の第1実施形態の第3変
形例に係わるEMDシステムの構成図である。この場合
には、EMDサービスセンタ102は、コンテンツプロ
バイダ101aおよび101bに、それぞれの6カ月分
の配信用鍵データKDa〜KDaおよびKDb
KDbを用いて暗号化したキーファイルKFa〜K
FaおよびKFb〜KFbを配信する。また、E
MDサービスセンタ102は、SAM105〜105
に、3カ月分の配信用鍵データKDa〜KDa
よびKDb〜KDbを配信する。
【0309】そして、コンテンツプロバイダ101a
は、独自のコンテンツ鍵データKcaを用いて暗号化し
たコンテンツファイルCFaと、EMDサービスセンタ
102から受信した対応する期間のキーファイルKFa
〜KFaとを格納したセキュアコンテナ104aを
SAM105〜105にオンラインおよび/または
オフランで供給する。このとき、キーファイルの識別子
として、EMDサービスセンタ102が配付するグロー
バルユニークな識別子コンテンツIDが用いられ、EM
Dサービスセンタ102によって、コンテンツデータが
一元的に管理される。また、コンテンツプロバイダ10
1bは、独自のコンテンツ鍵データKcbを用いて暗号
化したコンテンツファイルCFbと、EMDサービスセ
ンタ102から受信した対応する期間のキーファイルK
Fb〜KFbとを格納したセキュアコンテナ104
bをSAM105〜105にオンラインおよび/ま
たはオフランで供給する。
【0310】SAM105〜105は、セキュアコ
ンテナ104aについては、対応する期間の配信用鍵デ
ータKDa〜KDaを用いて復号を行い、所定の署
名検証処理などを経てコンテンツの購入形態を決定し、
当該決定された購入形態および利用形態などに応じて生
成した利用履歴データ108aおよび利用制御状態デー
タ166aをEMDサービスセンタ102に送信する。
また、SAM105〜105は、セキュアコンテナ
104bについては、対応する期間の配信用鍵データK
Db〜KDbを用いて復号を行い、所定の署名検証
処理などを経てコンテンツの購入形態を決定し、当該決
定された購入形態および利用形態などに応じて生成した
利用履歴データ108bおよび利用制御状態データ16
6bをEMDサービスセンタ102に送信する。
【0311】EMDサービスセンタ102では、利用履
歴データ108aに基づいて、コンテンツプロバイダ1
01aについての決済請求権データ152aを作成し、
これを用いて決済機関91に対して決済処理を行なう。
また、EMDサービスセンタ102では、利用履歴デー
タ108bに基づいて、コンテンツプロバイダ101b
についての決済請求権データ152bを作成し、これを
用いて決済機関91に対して決済処理を行なう。
【0312】また、EMDサービスセンタ102は、権
利書データ106a,106bを登録して権威化を行な
う。このとき、EMDサービスセンタ102は、権利書
データ106a,106bに対応するキーファイルKF
a,KFbに対して、グローバルユニークな識別子コン
テンツIDを配付する。また、EMDサービスセンタ1
02は、コンテンツプロバイダ101a,101bの公
開鍵証明書データCERcpa,CERCPbを発行
し、これに自らの署名データSIG1b,ESC,SI
1a,ESCを付してその正当性を認証する。
【0313】第1実施形態の第4変形例 上述した実施形態では、コンテンツファイルCFおよび
キーファイルKFをディレクトリ構造でセキュアコンテ
ナ104内に格納してコンテンツプロバイダ101から
SAM105〜105に送信する場合を例示した
が、コンテンツファイルCFおよびキーファイルKF
を、別々にSAM105〜105に送信してもよ
い。これには、例えば、以下に示す第1の手法と第2の
手法とがある。第1の手法では、図51に示すように、
コンテンツプロバイダ101からSAM105〜10
に、通信プロトコルに依存しない形式で、コンテン
ツファイルCFおよびキーファイルKFを別々に送信す
る。また、第2の手法では、図52に示すように、コン
テンツプロバイダ101からSAM105〜105
にコンテンツファイルCFを通信プロトコルに依存しな
い形式で送信すると共に、EMDサービスセンタ102
からSAM105〜105にキーファイルKFを送
信する。当該キーファイルKFの送信は、例えば、SA
M105〜105のユーザが、コンテンツデータC
の購入形態を決定しようとするときに、EMDサービス
センタ102からSAM105〜105に送信され
る。上述した第1の手法および第2の手法を採用する場
合には、関連するコンテンツファイルCF相互間と、コ
ンテンツファイルCFとそれに対応するキーファイルK
Fとの間を、コンテンツファイルCFおよびキーファイ
ルKFの少なくとも一方のヘッダに格納されたハイパー
リンクデータを用いてリンク関係を確立する。SAM1
05〜105では、当該リンク関係に基づいて、コ
ンテンツデータCの権利処理および利用を行う。なお、
本変形例において、コンテンツファイルCFおよびキー
ファイルKFのフォーマットは、例えば、図5(A),
(B)に示すものが採用される。また、この場合に、コ
ンテンツファイルCFおよびキーファイルKFと共に、
それらの署名データSIG6,CP,SIG7,CP
送信することが好ましい。第1実施形態の第5変形例 上述した実施形態では、セキュアコンテナ104内にお
いて、コンテンツファイルCFおよびキーファイルKF
を別々に設けた場合を例示したが、例えば、図53に示
すように、セキュアコンテナ104内において、コンテ
ンツファイルCF内にキーファイルKFを格納するよう
にしてもよい。この場合に、キーファイルKFを格納し
たコンテンツファイルCFに対して、コンテンツプロバ
イダ101の秘密鍵データKCP,Sによる署名データ
が付される。第1実施形態の第6変形例 上述した実施形態では、コンテンツデータCをコンテン
ツファイルCFに格納し、コンテンツ鍵データKcおよ
び権利書データ106をキーファイルKF内に格納して
コンテンツプロバイダ101からSAM105などに
送信する場合を例示したが、コンテンツデータC、コン
テンツ鍵データKcおよび権利書データ106の少なく
とも一つをファイル形式を採用せずにコンテンツプロバ
イダ101からSAM105などに、通信プロトコル
に依存しない形式で送信してもよい。
【0314】例えば、図54に示すように、コンテンツ
プロバイダ101において、コンテンツ鍵データKcで
暗号化されたコンテンツデータCと、暗号化されたコン
テンツ鍵データKcおよび暗号化された権利書データ1
06などを含むキーファイルKFとを格納したセキュア
コンテナ104sを作成し、セキュアコンテナ104s
をSAM105などに通信プロトコルに依存しない形
式で送信してもよい。
【0315】また、図55に示すように、コンテンツプ
ロバイダ101からSAM105などに、コンテンツ
鍵データKcで暗号化されたコンテンツデータCと、暗
号化されたコンテンツ鍵データKcおよび暗号化された
権利書データ106などを含むキーファイルKFとを通
信プロトコルに依存しない形式で個別に送信してもよ
い。すなわち、コンテンツデータCをファイル形式にし
ないで、キーファイルKFと同一経路で送信する。
【0316】また、図56に示すように、コンテンツプ
ロバイダ101からSAM105などに、コンテンツ
鍵データKcで暗号化されたコンテンツデータCを通信
プロトコルに依存しない形式で送信すると共に、暗号化
されたコンテンツ鍵データKcおよび暗号化された権利
書データ106などを含むキーファイルKFをEMDサ
ービスセンタ102からSAM105などに送信して
もよい。すなわち、コンテンツデータCをファイル形式
にしないで、キーファイルKFと別経路で送信する。
【0317】また、図57に示すように、コンテンツプ
ロバイダ101からSAM105などに、コンテンツ
鍵データKcで暗号化されたコンテンツデータCと、コ
ンテンツ鍵データKcおよび権利書データ106とを、
通信プロトコルに依存しない形式で送信してもよい。す
なわち、コンテンツデータC、コンテンツ鍵データKc
および権利書データ106をファイル形式にしないで、
同一経路で送信する。
【0318】また、図58に示すように、コンテンツプ
ロバイダ101からSAM105などに、コンテンツ
鍵データKcで暗号化されたコンテンツデータCを、通
信プロトコルに依存しない形式で送信すると共に、EM
Dサービスセンタ102からSAM105などにコン
テンツ鍵データKcおよび権利書データ106を送信し
てもよい。すなわち、コンテンツデータC、コンテンツ
鍵データKcおよび権利書データ106をファイル形式
にしないで、別経路で送信する。
【0319】第2実施形態 上述した実施形態では、コンテンツプロバイダ101か
らユーザホームネットワーク103のSAM105
105にコンテンツデータを直接配給する場合を例示
したが、本実施形態では、コンテンツプロバイダが提供
するコンテンツデータを、サービスプロバイダを介して
ユーザホームネットワークのSAMに配給する場合につ
いて説明する。
【0320】図59は、本実施形態のEMDシステム3
00の構成図である。図59に示すように、EMDシス
テム300は、コンテンツプロバイダ301、EMDサ
ービスセンタ302、ユーザホームネットワーク30
3、サービスプロバイダ310、ペイメントゲートウェ
イ90および決済機関91を有する。コンテンツプロバ
イダ301、EMDサービスセンタ302、SAM30
〜305およびサービスプロバイダ310は、そ
れぞれ請求項49および請求項59などに係わるデータ
提供装置、管理装置、データ処理装置およびデータ配給
装置に対応している。コンテンツプロバイダ301は、
サービスプロバイダ310に対してコンテンツデータを
供給する点を除いて、前述した第1実施形態のコンテン
ツプロバイダ101と同じである。また、EMDサービ
スセンタ302は、コンテンツプロバイダ101および
SAM505〜505に加えて、サービスプロバイ
ダ310に対しても認証機能、鍵データ管理機能および
権利処理機能を有する点を除いて、前述した第1実施形
態のEMDサービスセンタ102と同じである。また、
ユーザホームネットワーク303は、ネットワーク機器
360およびAV機器360〜360を有してい
る。ネットワーク機器360はSAM305および
CAモジュール311を内蔵しており、AV機器360
〜360はそれぞれSAM305〜305を内
蔵している。ここで、SAM305〜305は、サ
ービスプロバイダ310からセキュアコンテナ304の
配給を受ける点と、コンテンツプロバイダ301に加え
てサービスプロバイダ310についての署名データの検
証処理およびSP用購入履歴データ(データ配給装置用
購入履歴データ)309の作成を行なう点とを除いて、
前述した第1実施形態のSAM105〜105と同
じである。
【0321】先ず、EMDシステム300の概要につい
て説明する。EMDシステム300では、コンテンツプ
ロバイダ301は、自らが提供しようとするコンテンツ
のコンテンツデータCの使用許諾条件などの権利内容を
示す前述した第1実施形態と同様の権利書(UCP:U
sage ControlPolicy)データ106
およびコンテンツ鍵データKcを、高い信頼性のある権
威機関であるEMDサービスセンタ302に送信する。
権利書データ106およびコンテンツ鍵データKcは、
EMDサービスセンタ302に登録されて権威化(認
証)される。
【0322】また、コンテンツプロバイダ301は、コ
ンテンツ鍵データKcでコンテンツデータCを暗号化し
てコンテンツファイルCFを生成する。また、コンテン
ツプロバイダ301は、EMDサービスセンタ302か
ら、各コンテンツファイルCFについて、それぞれ6か
月分のキーファイルKFを受信する。当該キーファイル
KF内には、当該キーファイルKFの改竄の有無、当該
キーファイルKFの作成者および送信者の正当性を検証
するための署名データが格納されている。そして、コン
テンツプロバイダ301は、コンテンツファイルCF、
キーファイルKFおよび自らの署名データとを格納した
図5に示すセキュアコンテナ104を、インターネット
などのネットワーク、デジタル放送、記録媒体あるいは
非公式なプロトコルを用いてあるいはオフラインなどで
サービスプロバイダ310に供給する。また、セキュア
コンテナ104に格納された署名データは、対応するデ
ータの改竄の有無、当該データの作成者および送信者の
正当性を検証するために用いられる。
【0323】サービスプロバイダ310は、コンテンツ
プロバイダ301からセキュアコンテナ104を受け取
ると、署名データの検証を行なって、セキュアコンテナ
104の作成者および送信者の確認する。次に、サービ
スプロバイダ310は、例えばオフラインで通知された
コンテンツプロバイダ301が希望するコンテンツに対
しての価格(SRP)に、自らが行ったオーサリングな
どのサービスに対しての価格を加算した価格を示すプラ
イスタグデータ(PT)312を作成する。そして、サ
ービスプロバイダ310は、セキュアコンテナ104か
ら取り出したコンテンツファイルCFおよびキーファイ
ルKFと、プライスタグデータ312と、これらに対し
ての自らの秘密鍵データKSP,Sによる署名データと
を格納したセキュアコンテナ304を作成する。このと
き、キーファイルKFは、配信用鍵データKD〜KD
によって暗号化されており、サービスプロバイダ31
0は当該配信用鍵データKD〜KDを保持していな
いため、サービスプロバイダ310はキーファイルKF
の中身を見たり、書き換えたりすることはできない。ま
た、EMDサービスセンタ302は、プライスタグデー
タ312を登録して権威化する。
【0324】サービスプロバイダ310は、オンライン
および/またはオフラインでセキュアコンテナ304を
ユーザホームネットワーク303に配給する。このと
き、オフラインの場合には、セキュアコンテナ304は
ROM型の記録媒体などに記録されてSAM305
305にそのまま供給される。一方、オンラインの場
合には、サービスプロバイダ310とCAモジュール3
11との間で相互認証を行い、セキュアコンテナ304
をサービスプロバイダ310においてセッション鍵デー
タKSESを用いた暗号化して送信し、CAモジュール
311において受信したセキュアコンテナ304をセッ
ション鍵データKSESを用いて復号した後に、SAM
305〜305に転送する。この場合に、コンテン
ツプロバイダ301からユーザホームネットワーク30
3にセキュアコンテナ304を送信する通信プロコトル
として、デジタル放送であればMHEG(Multim
edia and Hypermedia infor
mation coding Experts Gro
up)プロトコルが用いられ、インターネットであれば
XML/SMIL/HTML(HyperTextMa
rkup Language)が用いられ、これらの通
信プロトコル内に、セキュアコンテナ304が、当該通
信プロトコル(符号化方式など)に依存しない形式でト
ンネリングして埋め込まれる。従って、通信プロコトル
とセキュアコンテナ304との間でフォーマットの整合
性をとる必要性はなく、セキュアコンテナ304のフォ
ーマットを柔軟に設定できる。
【0325】次に、SAM305〜305におい
て、セキュアコンテナ304内に格納された署名データ
を検証して、セキュアコンテナ304に格納されたコン
テンツファイルCFおよびキーファイルKFの作成者お
よび送信者の正当性を確認する。そして、SAM305
〜305において、当該正当性が確認されると、E
MDサービスセンタ302から配給された対応する期間
の配信用鍵データKD〜KDを用いてキーファイル
KFを復号する。SAM305〜305に供給され
たセキュアコンテナ304は、ネットワーク機器360
およびAV機器360〜360において、ユーザ
の操作に応じて購入・利用形態が決定された後に、再生
や記録媒体への記録などの対象となる。SAM305
〜305は、上述したセキュアコンテナ304の購入
・利用の履歴を利用履歴(Usage Log)データ
308として記録する。利用履歴データ(履歴データま
たは管理装置用履歴データ)308は、例えば、EMD
サービスセンタ302からの要求に応じて、ユーザホー
ムネットワーク303からEMDサービスセンタ302
に送信される。また、SAM305〜305は、コ
ンテンツの購入形態が決定されると、当該購入形態を示
す利用制御状態データ(UCS:Usage cont
rolstate Data)166をEMDサービス
センタ302に送信する。
【0326】EMDサービスセンタ302は、利用履歴
データ308に基づいて、コンテンツプロバイダ301
およびサービスプロバイダ310の各々について、課金
内容を決定(計算)し、その結果に基づいて、ペイメン
トゲートウェイ90を介して銀行などの決済機関91に
決済を行なう。これにより、ユーザホームネットワーク
103のユーザが支払った金銭が、EMDサービスセン
タ102による決済処理によって、コンテンツプロバイ
ダ101およびサービスプロバイダ310に分配され
る。
【0327】本実施形態では、EMDサービスセンタ3
02は、認証機能、鍵データ管理機能および権利処理
(利益分配)機能を有している。すなわち、EMDサー
ビスセンタ302は、中立の立場にある最高の権威機関
であるルート認証局92に対してのセカンド認証局(S
econd Certificate Authori
ty)としての役割を果たし、コンテンツプロバイダ3
01,サービスプロバイダ310およびSAM305
〜305において署名データの検証処理に用いられる
公開鍵データの公開鍵証明書データに、EMDサービス
センタ302の秘密鍵データによる署名を付けること
で、当該公開鍵データの正当性を認証する。また、前述
したように、コンテンツプロバイダ301の権利書デー
タ106、コンテンツ鍵データKcおよびサービスプロ
バイダ310のプライスタグデータ312を登録して権
威化することも、EMDサービスセンタ302の認証機
能によるものである。また、EMDサービスセンタ30
2は、例えば、配信用鍵データKD〜KDなどの鍵
データの管理を行なう鍵データ管理機能を有する。ま
た、EMDサービスセンタ302は、コンテンツプロバ
イダ301が登録した権利書データ106とSAM30
〜SAM305から入力した利用履歴データ30
8とサービスプロバイダ310が登録したプライスタグ
データ312とに基づいて、ユーザホームネットワーク
303のユーザによるコンテンツの購入・利用に対して
決済を行い、ユーザが支払った金銭をコンテンツプロバ
イダ301およびサービスプロバイダ310に分配して
支払う権利処理(利益分配)機能を有する。
【0328】以下、コンテンツプロバイダ301の各構
成要素について詳細に説明する。 〔コンテンツプロバイダ301〕図60は、コンテンツ
プロバイダ301の機能ブロック図であり、サービスプ
ロバイダ310との間で送受信されるデータに関連する
データの流れが示されている。図60に示すように、コ
ンテンツプロバイダ301は、コンテンツマスタソース
データベース111、電子透かし情報付加部112、圧
縮部113、暗号化部114、乱数発生部115、署名
処理部117、セキュアコンテナ作成部118、セキュ
アコンテナデータベース118a、キーファイルデータ
ベース118b、記憶部119、相互認証部120、暗
号化・復号部121、権利書データ作成部122、EM
Dサービスセンタ管理部125およびサービスプロバイ
ダ管理部324を有する。
【0329】図60において、図3と同一符号を付した
構成要素は、前述した第1実施形態において図3および
図4を参照しながら説明した同一符号の構成要素と同じ
である。すなわち、コンテンツプロバイダ301は、図
3に示すSAM管理部124の代わりにサービスプロバ
イダ管理部324を設けた構成をしている。サービスプ
ロバイダ管理部324は、セキュアコンテナ作成部11
8から入力した図5に示すセキュアコンテナ104を、
オフラインおよび/またはオンラインで、図59に示す
サービスプロバイダ310に提供する。
【0330】サービスプロバイダ管理部324は、図5
に示すセキュアコンテナ104をオンラインでサービス
プロバイダ310に配信する場合には、暗号化・復号部
121においてセッション鍵データKSESを用いてセ
キュアコンテナ104を暗号化した後に、ネットワーク
を介してサービスプロバイダ310に配信する。
【0331】また、図4に示すしたコンテンツプロバイ
ダ101内でのデータの流れは、コンテンツプロバイダ
301にも同様に適用される。
【0332】以下、コンテンツプロバイダ301からサ
ービスプロバイダ310にセキュアコンテナ104を送
信する際の処理の流れを説明する。図61および図62
は、コンテンツプロバイダ301からサービスプロバイ
ダ310にセキュアコンテナ104を送信する際の処理
の流れを示すフローチャートである。 ステップC1:コンテンツプロバイダ301とサービス
プロバイダ310との間で相互認証を行う。 ステップC2:ステップC1の相互認証によって得られ
たセッション鍵データKSESを、コンテンツプロバイ
ダ301およびサービスプロバイダ310の間で共有す
る。 ステップC3:サービスプロバイダ310によって、コ
ンテンツプロバイダ301が所有する(CP用)セキュ
アコンテナデータベース118aにアクセスが行われ
る。 ステップC4:サービスプロバイダ310は、例えば、
セキュアコンテナデータベース118aにおいて一元的
に管理されているコンテンツIDとメタデータとのリス
トを参照して自らの配信サービスに必要なセキュアコン
テナ104を選択する。
【0333】ステップC5:コンテンツプロバイダ30
1は、ステップC4で選択したセキュアコンテナ104
を、ステップC2で共有したセッション鍵データK
SESを用いて暗号化する。 ステップC6:コンテンツプロバイダ301は、ステッ
プC5で得られたセキュアコンテナ104を、コンテン
ツプロバイダ用商品配送プロトコルに挿入する。
【0334】ステップC7:サービスプロバイダ310
は、ダウンロードを行う。 ステップC8:サービスプロバイダ310は、コンテン
ツプロバイダ用商品配送プロトコルからセキュアコンテ
ナ104を取り出す。 ステップC9:サービスプロバイダ310は、セキュア
コンテナ104を、ステップC2で共有したセッション
鍵データKSES用いて復号する。 ステップC10:サービスプロバイダ310は、復号し
たセキュアコンテナ104に格納されている署名データ
を検証して、送信者の正当性を確認し、送信者が正当で
あることの確認を条件にステップC11の処理を行う。 ステップC11:サービスプロバイダ310は、セキュ
アコンテナ104を自らのセキュアコンテナデータベー
スに格納する。
【0335】〔サービスプロバイダ310〕サービスプ
ロバイダ310は、コンテンツプロバイダ301から提
供を受けたセキュアコンテナ104内のコンテンツファ
イルCFおよびキーファイルKFと、自らが生成したプ
ライスタグデータ312とを格納したセキュアコンテナ
304を作成し、ユーザホームネットワーク303のネ
ットワーク機器360およびAV機器360〜36
にセキュアコンテナ304をオンラインおよび/ま
たはオフラインで配給する。サービスプロバイダ310
によるコンテンツ配給のサービス形態には、大きく分け
て、独立型サービスと連動型サービスとがある。独立型
サービスは、例えば、コンテンツを個別に配給するダウ
ンロード専用のサービスである。また、連動型サービス
は、番組、CM(広告)に連動してコンテンツを配給す
るサービスであり、例えば、ドラマ番組のストリーム内
にドラマの主題歌や挿入歌のコンテンツが格納してあ
る。ユーザは、ドラマ番組を見ているときに、そのスト
リーム中にある主題歌や挿入歌のコンテンツを購入でき
る。
【0336】図63は、サービスプロバイダ310の機
能ブロック図である。なお、図63には、コンテンツプ
ロバイダ301から供給を受けたセキュアコンテナ10
4を用いて作成したセキュアコンテナ304をユーザホ
ームネットワーク303に供給する際のデータの流れが
示されている。図63に示すように、サービスプロバイ
ダ310は、コンテンツプロバイダ管理部350、記憶
部351、相互認証部352、暗号化・復号部353、
署名処理部354、セキュアコンテナ作成部355、セ
キュアコンテナデータベース355a、プライスタグデ
ータ作成部356、ユーザホームネットワーク管理部3
57、EMDサービスセンタ管理部358およびユーザ
嗜好フィルタ生成部920を有する。
【0337】以下、コンテンツプロバイダ301から供
給を受けたセキュアコンテナ104からセキュアコンテ
ナ304を作成し、これをユーザホームネットワーク3
03に配給する際のサービスプロバイダ310内での処
理の流れを図63および図64を参照しながら説明す
る。図64は、コンテンツプロバイダ301からユーザ
ホームネットワーク303にセキュアコンテナ304を
配給する処理を説明するためのフローチャートである。 <ステップD1>コンテンツプロバイダ管理部350
は、オンラインおよび/またはオフラインで、コンテン
ツプロバイダ301から図5に示すセキュアコンテナ1
04の供給を受けてセキュアコンテナ104を記憶部3
51に書き込む。このとき、コンテンツプロバイダ管理
部350は、オンラインの場合には、図60に示す相互
認証部120と図63に示す相互認証部352との間の
相互認証によって得られたセッション鍵データKSES
を用いて、セキュアコンテナ104を暗号化・復号部3
53において復号した後に、記憶部351に書き込む。
なお、サービスプロバイダ310は、記憶部351とは
別に、セキュアコンテナ104を格納するための専用の
セキュアコンテナデータベースを有してもよい。
【0338】<ステップD2>次に、署名処理部354
において、記憶部351に記憶されているセキュアコン
テナ104の図5(C)に示す署名データSIG
1,ESCを記憶部351から読み出したEMDサービ
スセンタ302の公開鍵データKESC,Pを用いて検
証し、その正当性が認められた後に、図5(C)に示す
公開鍵証明書データCERCPから公開鍵データK
CP,Pを取り出す。次に、署名処理部354は、当該
取り出した公開鍵データKCP,Pを用いて、記憶部3
51に記憶されているセキュアコンテナ104の図5
(A),(B)に示す署名データSIG6,CP,SI
7,CPの検証、すなわちコンテンツファイルCFの
作成者および送信者と、キーファイルKFの送信者との
正当性の検証を行う。また、署名処理部354は、記憶
部351から読み出した公開鍵データKESC,Pを用
いて、図5(B)に示すキーファイルKFに格納された
署名データSIGK1,ESCの検証、すなわちキーフ
ァイルKFの作成者の正当性の検証を行う。このとき、
署名データSIGK1,ESCの検証は、キーファイル
KFがEMDサービスセンタ302に登録されているか
否かの検証も兼ねている。
【0339】<ステップD3>次に、セキュアコンテナ
作成部355は、署名データSIG6,CP,SIG
7,CP,SIGK1,ESCの正当性が確認される
と、記憶部351からコンテンツファイルCFおよびそ
の署名データSIG6,CPと、キーファイルKFおよ
びその署名データSIG7,CPと、サービスプロバイ
ダ310の公開鍵証明書データCERSPおよびその署
名データSIG61,ESCと、コンテンツプロバイダ
301の公開鍵証明書データCERCPおよびその署名
データSIG1,ESCとを読み出す。
【0340】また、プライスタグデータ作成部356
は、例えばコンテンツプロバイダ301からオフライン
で通知されたコンテンツプロバイダ301が要求するコ
ンテンツに対しての価格に、自らのサービスの価格を加
算した価格を示すプライスタグデータ312を作成し、
記憶部351に記憶する。
【0341】また、署名処理部354は、コンテンツフ
ァイルCF、キーファイルKFおよびプライスタグデー
タ312のハッシュ値をとり、サービスプロバイダ31
0の秘密鍵データKSP,Pを用いて、署名データSI
62,SP,SIG63,SP,SIG64,SP
作成し、これをセキュアコンテナ作成部355に出力す
る。ここで、署名データSIG62,SPはコンテンツ
ファイルCFの送信者の正当性を検証するために用いら
れ、署名データSIG63,SPはキーファイルKFの
送信者の正当性を検証するために用いられ、署名データ
SIG64,SPはプライスタグデータ312の作成者
および送信者の正当性を検証するために用いられる。
【0342】次に、セキュアコンテナ作成部355は、
図65(A)〜(D)に示すように、コンテンツファイ
ルCFおよびその署名データSIG6,CP,SIG
62,SPと、キーファイルKFおよびその署名データ
SIG7,CP,SIG63,ESCと、プライスタグ
データ312およびその署名データSIG
64,SPと、公開鍵証明書データCERSPおよびそ
の署名データSIG61,ESCと、公開鍵証明書デー
タCERCPおよびその署名データSIG1,ESC
を格納したセキュアコンテナ304を作成し、セキュア
コンテナデータベース355aに格納する。セキュアコ
ンテナデータベース355aに格納されたセキュアコン
テナ304は、例えば、コンテンツIDなどを用いてサ
ービスプロバイダ310によって一元的に管理される。
【0343】<ステップD4>セキュアコンテナ作成部
355は、ユーザホームネットワーク303からの要求
に応じたセキュアコンテナ304をセキュアコンテナデ
ータベース355aから読み出してユーザホームネット
ワーク管理部357に出力する。このとき、セキュアコ
ンテナ304は、複数のコンテンツファイルCFと、そ
れらにそれぞれ対応した複数のキーファイルKFとを格
納した複合コンテナであってもよい。例えば、単数のセ
キュアコンテナ304内に、それぞれ曲、ビデオクリッ
プ、歌詞カード、ライナーノーツおよびジャケットに関
する複数のコンテンツファイルCFを単数のセキュアコ
ンテナ304に格納してもよい。これらの複数のコンテ
ンツファイルCFなどは、ディレクトリー構造でセキュ
アコンテナ304内に格納してもよい。
【0344】また、セキュアコンテナ304は、デジタ
ル放送で送信される場合には、MHEG(Multim
edia and Hypermedia infor
mation coding Experts Gro
up)プロトコルが用いられ、インターネットで送信さ
れる場合にはXML/SMIL/HTML(Hyper
TextMarkup Language)プロトコ
ルが用いられる。このとき、セキュアコンテナ304内
のコンテンツファイルCFおよびキーファイルKFなど
は、MHEGおよびHTMLのプロトコルをトンネリン
グした符号化方式に依存しない形式で、サービスプロバ
イダ310とユーザホームネットワーク303との間で
採用される通信プロトコル内の所定の階層に格納され
る。
【0345】例えば、セキュアコンテナ304をデジタ
ル放送で送信する場合には、図66に示すように、コン
テンツファイルCFが、MHEGオブジェクト(Obj
ect)内のMHEGコンテンツデータとして格納され
る。また、MHEGオブジェクトは、トランスポート層
プロコトルにおいて、動画である場合にはPES(Pa
cketized Elementary Strea
m)−Videoに格納され、音声である場合にはPE
S−Audioに格納され、静止画である場合にはPr
ivate−Dataに格納される。また、図67に示
すように、キーファイルKF、プライスタグデータ31
2および公開鍵証明書データCERCP,CER
SPは、トランスポート層プロトコルのTS Pack
et 内のECM(Entitlement Cont
rol Message)に格納される。ここで、コン
テンツファイルCF、キーファイルKF、プライスタグ
データ312および公開鍵証明書データCERCP,C
ERSPは、コンテンツファイルCFのヘッダ内のディ
レクトリ構造データDSDによって相互間のリンクが
確立されている。
【0346】次に、ユーザホームネットワーク管理部3
57は、セキュアコンテナ304を、オフラインおよび
/またはオンラインでユーザホームネットワーク303
に供給する。ユーザホームネットワーク管理部357
は、セキュアコンテナ304をオンラインでユーザホー
ムネットワーク303のネットワーク機器360に配
信する場合には、相互認証後に、暗号化・復号部352
においてセッション鍵データKSESを用いてセキュア
コンテナ304を暗号化した後に、ネットワークを介し
てネットワーク機器360に配信する。
【0347】なお、ユーザホームネットワーク管理部3
57は、セキュアコンテナ304を例えば衛星などを介
して放送する場合には、セキュアコンテナ304をスク
ランブル鍵データKSCRを用いて暗号化する。また、
スクランブル鍵データKSCRをワーク鍵データK
暗号化し、ワーク鍵データKをマスタ鍵データK
用いて暗号化する。そして、ユーザホームネットワーク
管理部357は、セキュアコンテナ304と共に、スク
ランブル鍵データKSCRおよびワーク鍵データK
を、衛星を介してユーザホームネットワーク303に
送信する。また、例えば、マスタ鍵データKを、IC
カードなどに記憶してオフラインでユーザホームネット
ワーク303に配給する。
【0348】また、ユーザホームネットワーク管理部3
57は、ユーザホームネットワーク303から、当該サ
ービスプロバイダ310が配給したコンテンツデータC
に関してのSP用購入履歴データ309を受信すると、
これを記憶部351に書き込む。サービスプロバイダ3
10は、将来のサービス内容を決定する際に、SP用購
入履歴データ309を参照する。また、ユーザ嗜好フィ
ルタ生成部920は、SP用購入履歴データ309に基
づいて、当該SP用購入履歴データ309を送信したS
AM305〜305のユーザの嗜好を分析してユー
ザ嗜好フィルタデータ900を生成し、これをユーザホ
ームネットワーク管理部357を介してユーザホームネ
ットワーク303のCAモジュール311に送信する。
【0349】図68には、サービスプロバイダ310内
におけるEMDサービスセンタ302との間の通信に関
連するデータの流れが示されている。なお、以下に示す
処理を行う前提として、サービスプロバイダ310の関
係者は、例えば、自らの身分証明書および決済処理を行
う銀行口座などを用いて、オフラインで、EMDサービ
スセンタ302に登録処理を行い、グローバルユニーク
な識別子SP IDを得ている。識別子SP IDは、
記憶部351に記憶される。
【0350】先ず、サービスプロバイダ310が、EM
Dサービスセンタ302に、自らの秘密鍵データK
SP,Sに対応する公開鍵データKSP,Sの正当性を
証明する公開鍵証明書データCERSPを要求する場合
の処理を図68を参照しながら説明する。サービスプロ
バイダ310は、真性乱数発生器を用いて乱数を発生し
て秘密鍵データKSP,Sを生成し、当該秘密鍵データ
SP,Sに対応する公開鍵データKSP,Pを作成し
て記憶部351に記憶する。EMDサービスセンタ管理
部358、サービスプロバイダ310の識別子SP ID
および公開鍵データKSP,Pを記憶部351から読み
出す。そして、EMDサービスセンタ管理部358は、
識別子SP IDおよび公開鍵データKSP,Pを、E
MDサービスセンタ302に送信する。そして、EMD
サービスセンタ管理部348は、当該登録に応じて、公
開鍵証明書データCERSPおよびその署名データSI
61,ESCをEMDサービスセンタ302から入力
して記憶部351に書き込む。
【0351】次に、サービスプロバイダ310が、EM
Dサービスセンタ302にプライスタグデータ312を
登録して権威化する場合の処理を図68を参照して説明
する。
【0352】この場合には、署名処理部354におい
て、記憶部351から読み出したプライスタグデータ3
12およびグローバルユニークな識別子であるコンテン
ツIDを格納した図69に示すモジュールMod103
のハッシュ値が求められ、秘密鍵データKSP,Sを用
いて署名データSIG80,SPが生成される。また、
記憶部351から公開鍵証明書データCERSPおよび
その署名データSIG61,ESCが読み出される。そ
して、図69に示すプライスタグ登録要求用モジュール
Mod102が、相互認証部352とEMDサービスセ
ンタ302との間の相互認証によって得られたセッショ
ン鍵データKSESを用いて暗号化・復号部353にお
いて暗号化された後に、EMDサービスセンタ管理部3
58からEMDサービスセンタ302に送信される。な
お、モジュールMod102に、サービスプロバイダ3
10のグローバルユニークな識別子SP IDを格納し
てもよい。
【0353】また、EMDサービスセンタ管理部358
は、EMDサービスセンタ302から受信した決済レポ
ートデータ307sを記憶部351に書き込む。
【0354】また、EMDサービスセンタ管理部358
は、EMDサービスセンタ302から受信したマーケテ
ィング情報データ904を記憶部351に記憶する。マ
ーケティング情報データ904は、サービスプロバイダ
310が今後配給するコンテンツデータCを決定する際
に参考にされる。
【0355】〔EMDサービスセンタ302〕EMDサ
ービスセンタ302は、前述したように、認証局(C
A:Certificate Authority)、
鍵管理(Key Management)局および権利
処理(Rights Clearing)局としての役
割を果たす。図70は、EMDサービスセンタ302の
機能の構成図である。図70に示すように、EMDサー
ビスセンタ302は、鍵サーバ141、鍵データベース
141a、KF作成部153、決済処理部442、署名
処理部443、決算機関管理部144、証明書・権利書
管理部445、権利書データベース445a、証明書デ
ータベース445b、コンテンツプロバイダ管理部14
8、CPデータベース148a、SAM管理部149、
SAMデータベース149a、相互認証部150、暗号
化・復号部151、サービスプロバイダ管理部390、
SPデータベース390a、コンテンツID作成部85
1、ユーザ嗜好フィルタ生成部901およびマーケティ
ング情報データ生成部902を有する。図70におい
て、図23および図24と同じ符号を付した機能ブロッ
クは、第1実施形態で説明した同一符号の機能ブロック
と略同じ機能を有している。
【0356】以下、図70において、新たな符号を付し
た機能ブロックについて説明する。なお、図70には、
EMDサービスセンタ302内の機能ブロック相互間の
データの流れのうち、サービスプロバイダ310との間
で送受信されるデータに関速するデータの流れが示され
ている。また、図71には、EMDサービスセンタ30
2内の機能ブロック相互間のデータの流れのうち、コン
テンツプロバイダ301との間で送受信されるデータに
関連するデータの流れが示されている。また、図72に
は、EMDサービスセンタ302内の機能ブロック相互
間のデータの流れのうち、図59に示すSAM305
〜305および決済機関91との間で送受信されるデ
ータに関連するデータの流れが示されている。
【0357】決算処理部442は、図72に示すよう
に、SAM305〜305から入力した利用履歴デ
ータ308と、証明書・権利書管理部445から入力し
た標準小売価格データSRPおよびプライスタグデータ
312に基づいて決済処理を行う。なお、この際に、決
済処理部442は、サービスプロバイダ310によるダ
ンピングの有無などを監視する。決済処理部442は、
決済処理により、図72に示すように、コンテンツプロ
バイダ301についての決済レポートデータ307cお
よび決済請求権データ152cを作成し、これらをそれ
ぞれコンテンツプロバイダ管理部148および決算機関
管理部144に出力する。また、決済処理により、図7
0および図72に示すように、サービスプロバイダ31
0についての決済レポートデータ307sおよび決済請
求権データ152sを作成し、これらをそれぞれサービ
スプロバイダ管理部390および決算機関管理部144
に出力する。ここで、決済請求権データ152c,15
2sは、当該データに基づいて、決済機関91に金銭の
支払いを請求できる権威化されたデータである。
【0358】ここで、利用履歴データ308は、第1実
施形態で説明した利用履歴データ108と同様に、セキ
ュアコンテナ304に関連したラインセンス料の支払い
を決定する際に用いられる。利用履歴データ308に
は、例えば、図73に示すように、セキュアコンテナ3
04に格納されたコンテンツデータCの識別子であるコ
ンテンツID、セキュアコンテナ304に格納されたコ
ンテンツデータCを提供したコンテンツプロバイダ30
1の識別子CP ID、セキュアコンテナ304を配給
したサービスプロバイダ310の識別子SP ID、コ
ンテンツデータCの信号諸元データ、セキュアコンテナ
304内のコンテンツデータCの圧縮方法、セキュアコ
ンテナ304を記録した記録媒体の識別子Media
ID、セキュアコンテナ304を配給を受けたSAM3
05〜305の識別子SAM ID、当該SAM10
〜105のユーザのUSER IDなどが記述さ
れている。従って、EMDサービスセンタ302は、コ
ンテンツプロバイダ301およびサービスプロバイダ3
10の所有者以外にも、例えば、圧縮方法や記録媒体な
どのライセンス所有者に、ユーザホームネットワーク3
03のユーザが支払った金銭を分配する必要がある場合
には、予め決められた分配率表に基づいて各相手に支払
う金額を決定し、当該決定に応じた決済レポートデータ
および決済請求権データを作成する。
【0359】証明書・権利書管理部445は、証明書デ
ータベース445bに登録されて権威化された公開鍵証
明書データCERCP、公開鍵証明書データCERSP
および公開鍵証明書データCERSAM1〜CER
SAM2などを読み出すと共に、権利書データベース4
45aにコンテンツプロバイダ301の権利書データ1
06およびコンテンツ鍵データKc、並びにサービスプ
ロバイダ310のプライスタグデータ312などを登録
して権威化する。このとき、証明書・権利書管理部44
5は、権利書データ106、コンテンツ鍵データKcお
よびプライスタグデータ312などのハッシュ値をと
り、秘密鍵データKESC,Sを用いた署名データを付
して権威化証明書データを作成する。
【0360】コンテンツプロバイダ管理部148は、コ
ンテンツプロバイダ101との間で通信する機能を有
し、登録されているコンテンツプロバイダ101の識別
子CP IDなどを管理するCPデータベース148aに
アクセスできる。
【0361】ユーザ嗜好フィルタ生成部901は、利用
履歴データ308に基づいて、当該利用履歴データ30
8を送信したSAM305〜305のユーザの嗜好
に応じたコンテンツデータCを選択するためのユーザ嗜
好フィルタデータ903を生成し、ユーザ嗜好フィルタ
データ903をSAM管理部149を介して、当該利用
履歴データ308を送信したSAM305〜305
に送信する。
【0362】マーケティング情報データ生成部902
は、利用履歴データ308に基づいて、例えば、複数の
サービスプロバイダ310によってユーザホームネット
ワーク103に配給されたコンテンツデータCの全体の
購入状況などを示すマーケティング情報データ904を
生成し、これをサービスプロバイダ管理部390を介し
て、サービスプロバイダ310に送信する。サービスプ
ロバイダ310は、マーケティング情報データ904を
参考にして、今後提供するサービスの内容を決定する。
【0363】以下、EMDサービスセンタ302内での
処理の流れを説明する。EMDサービスセンタ302か
らSAM305〜305への配信用鍵データKD
〜KDの送信は、第1実施形態の場合と同様に行なわ
れる。
【0364】また、EMDサービスセンタ302がコン
テンツプロバイダ301から、公開鍵証明書データの発
行要求を受けた場合の処理は証明書・権利書管理部44
5が証明書データベース445bにアクセスする点を除
いて、前述した第1実施形態と同じである。また、権利
書データ106などを登録する処理も、証明書・権利書
管理部445が権利書データベース445aに当該デー
タを格納する点を除いて前述した第1実施形態の場合と
同様である。
【0365】次に、EMDサービスセンタ302がサー
ビスプロバイダ310から、公開鍵証明書データの発行
要求を受けた場合の処理を、図70を参照しながら説明
する。この場合に、サービスプロバイダ管理部390
は、予めEMDサービスセンタ302によって与えられ
たサービスプロバイダ310の識別子SP ID、公開
鍵データKSP,Pおよび署名データSIG70,SP
をサービスプロバイダ310から受信すると、これら
を、相互認証部150と図63に示す相互認証部352
と間の相互認証で得られたセッション鍵データKSES
を用いて復号する。そして、当該復号した署名データS
IG70,SPの正当性を署名処理部443において確
認した後に、識別子SP IDおよび公開鍵データK
SP,Pに基づいて、当該公開鍵証明書データの発行要
求を出したサービスプロバイダ310がSPデータベー
ス390aに登録されているか否かを確認する。そし
て、証明書・権利書管理部445は、当該サービスプロ
バイダ310の公開鍵証明書データCERSPを証明書
データベース445bから読み出してサービスプロバイ
ダ管理部390に出力する。また、署名処理部443
は、公開鍵証明書データCERSPのハッシュ値をと
り、EMDサービスセンタ302の秘密鍵データK
ESC,Sを用いて、署名データSIG61,ESC
作成し、これをサービスプロバイダ管理部390に出力
する。そして、サービスプロバイダ管理部390は、公
開鍵証明書データCERSPおよびその署名データSI
61,ESCを、相互認証部150と図63に示す相
互認証部352と間の相互認証で得られたセッション鍵
データKSESを用いて暗号化した後に、サービスプロ
バイダ310に送信する。
【0366】なお、EMDサービスセンタ302がSA
M105〜105から、公開鍵証明書データの発行
要求を受けた場合の処理は、第1実施形態と同様であ
る。また、EMDサービスセンタ302が、コンテンツ
プロバイダ301から権利書データ106およびコンテ
ンツ鍵データKcの登録要求を受けた場合の処理も、第
1実施形態と同様である。また、EMDサービスセンタ
302が、コンテンツプロバイダ301から受信した登
録用モジュールModに応じてキーファイルKFを作
成してコンテンツプロバイダ301に送信する処理も、
第1実施形態と同様である。
【0367】次に、EMDサービスセンタ302が、サ
ービスプロバイダ310からプライスタグデータ312
の登録要求を受けた場合の処理を、図70を参照しなが
ら説明する。この場合には、サービスプロバイダ管理部
390がサービスプロバイダ310から図69に示すプ
ライスタグ登録要求モジュールMod102を受信する
と、相互認証部150と図63に示す相互認証部352
と間の相互認証で得られたセッション鍵データKSES
を用いてプライスタグ登録要求モジュールMod102
を復号する。そして、当該復号したプライスタグ登録要
求モジュールMod102に格納された署名データSI
80,SPの正当性を署名処理部443において確認
した後に、プライスタグ登録要求モジュールMod
102に格納されたプライスタグデータ312を、証明
書・権利書管理部445を介して権利書データベース4
45aに登録して権威化する。
【0368】次に、EMDサービスセンタ302におい
て決済を行なう場合の処理を図72を参照しながら説明
する。SAM管理部149は、ユーザホームネットワー
ク303の例えばSAM305から利用履歴データ3
08およびその署名データSIG205,SAM1を入
力すると、利用履歴データ308および署名データSI
205,SAM1を、相互認証部150とSAM30
〜305との間の相互認証によって得られたセッ
ション鍵データKSESを用いて復号し、SAM305
の公開鍵データKSAM1,pを用いて署名データS
IG205,SAM1の検証を行なった後に、決算処理
部442に出力する。
【0369】そして、決済処理部442は、SAM30
から入力した利用履歴データ308と、証明書・権
利書管理部445から入力した標準小売価格データSR
Pおよびプライスタグデータ312とに基づいて決済処
理を行う。決済処理部442は、決済処理により、図7
2に示すように、コンテンツプロバイダ301について
の決済レポートデータ307cおよび決済請求権データ
152cを作成し、これらをそれぞれコンテンツプロバ
イダ管理部148および決算機関管理部144に出力す
る。また、決済処理により、図70および図72に示す
ように、サービスプロバイダ310についての決済レポ
ートデータ307sおよび決済請求権データ152sを
作成し、これらをそれぞれサービスプロバイダ管理部3
90および決算機関管理部144に出力する。
【0370】次に、決算機関管理部144は、決済請求
権データ152c,152sと、それらについて秘密鍵
データKSEC,Sを用いて作成した署名データとを、
相互認証およびセッション鍵データKSESによる復号
を行なった後に、図59に示すペイメントゲートウェイ
90を介して決済機関91に送信する。これにより、決
済請求権データ152cに示される金額の金銭がコンテ
ンツプロバイダ301に支払われ、決済請求権データ1
52sに示される金額の金銭がサービスプロバイダ31
0に支払われる。
【0371】次に、EMDサービスセンタ302がコン
テンツプロバイダ301およびサービスプロバイダ31
0に決済レポートデータ307cおよび307sを送信
する場合の処理を説明する。決算処理部442において
決済が行なわれると、決算処理部442からコンテンツ
プロバイダ管理部148に決済レポートデータ307c
が出力される。コンテンツプロバイダ管理部148は、
決算処理部442から決済レポートデータ307cを入
力すると、これを、相互認証部150と図60に示す相
互認証部120と間の相互認証で得られたセッション鍵
データKSESを用いて暗号化した後に、コンテンツプ
ロバイダ301に送信する。また、決算処理部442に
おいて決済が行なわれると、決算処理部442からサー
ビスプロバイダ管理部390に決済レポートデータ30
7sが出力される。サービスプロバイダ管理部390
は、決算処理部442から決済レポートデータ307s
を入力すると、これを、相互認証部150と図63に示
す相互認証部352と間の相互認証で得られたセッショ
ン鍵データKSES用いて暗号化した後に、サービスプ
ロバイダ310に送信する。
【0372】EMDサービスセンタ302は、その他
に、第1実施形態のEMDサービスセンタ102と同様
に、SAM305〜305の出荷時の処理と、SA
M登録リストの登録処理とを行なう。
【0373】〔ユーザホームネットワーク303〕ユー
ザホームネットワーク303は、図59に示すように、
ネットワーク機器360およびA/V機器360
360を有している。ネットワーク機器360は、
CAモジュール311およびSAM305を内蔵して
いる。また、AV機器360〜360は、それぞれ
SAM305〜305を内蔵している。SAM30
〜305の相互間は、例えば、1394シリアル
インタフェースバスなどのバス191を介して接続され
ている。なお、AV機器360〜360は、ネット
ワーク通信機能を有していてもよいし、ネットワーク通
信機能を有しておらず、バス191を介してネットワー
ク機器360のネットワーク通信機能を利用してもよ
い。また、ユーザホームネットワーク303は、ネット
ワーク機能を有していないAV機器のみを有していても
よい。
【0374】以下、ネットワーク機器360について
説明する。図74は、ネットワーク機器360の構成
図である。図74に示すように、ネットワーク機器36
は、通信モジュール162、CAモジュール31
1、復号モジュール905、SAM305、復号・伸
長モジュール163、購入・利用形態決定操作部16
5、ダウンロードメモリ167、再生モジュール169
および外部メモリ201を有する。図74において、図
25と同一符号を付した構成要素は、第1実施形態で説
明した同一符号の構成要素と同じである。
【0375】通信モジュール162は、サービスプロバ
イダ310との間の通信処理を行なう。具体的には、通
信モジュール162は、サービスプロバイダ310から
衛星放送などで受信したセキュアコンテナ304を復号
モジュール905に出力する。また、通信モジュール1
62は、サービスプロバイダ310から電話回線などを
介して受信したユーザ嗜好フィルタデータ900をCA
モジュール311に出力すると共に、CAモジュール3
11から入力したSP用購入履歴データ309を電話回
線などを介してサービスプロバイダ310に送信する。
【0376】図75は、CAモジュール311および復
号モジュール905の機能ブロック図である。図75に
示すように、CAモジュール311は、相互認証部90
6、記憶部907、暗号化・復号部908およびSP用
購入履歴データ生成部909を有する。相互認証部90
6は、CAモジュール311とサービスプロバイダ31
0との間で電話回線を介してデータを送受信する際に、
サービスプロバイダ310との間で相互認証を行ってセ
ッション鍵データKSESを生成し、これを暗号化・復
号部908に出力する。
【0377】記憶部907は、例えば、サービスプロバ
イダ310とユーザとの間で契約が成立した後に、サー
ビスプロバイダ310からICカード912などを用い
てオフラインで供給されたマスタ鍵データKを記憶す
る。
【0378】暗号化・復号部908は、復号モジュール
905の復号部910からそれぞれ暗号化されたスクラ
ンブル鍵データKSCRおよびワーク鍵データKを入
力し、記憶部907から読み出したマスタ鍵データK
を用いてワーク鍵データKを復号する。そして、暗号
化・復号部908は、当該復号したワーク鍵データK
を用いてスクランブル鍵データKSCRを復号し、当該
復号したスクランブル鍵データKSCRを復号部910
に出力する。また、暗号化・復号部908は、電話回線
などを介して通信モジュール162がサービスプロバイ
ダ310から受信したユーザ嗜好フィルタデータ900
を、相互認証部906からのセッション鍵データK
SESを用いて復号して復号モジュール905のセキュ
アコンテナ選択部911に出力する。また、暗号化・復
号部908は、SP用購入履歴データ生成部909から
入力したSP用購入履歴データ309を、相互認証部9
06からのセッション鍵データKSESを用いて復号し
て通信モジュール162を介してサービスプロバイダ3
10に送信する。
【0379】SP用購入履歴データ生成部909は、図
74に示す購入・利用形態決定操作部165を用いてユ
ーザによるコンテンツデータCの購入操作に応じた操作
信号S165、またはSAM305からの利用制御状
態データ166に基づいて、サービスプロバイダ310
に固有のコンテンツデータCの購入履歴を示すSP用購
入履歴データ309を生成し、これを暗号化・復号部9
08に出力する。SP用購入履歴データ309は、例え
ば、サービスプロバイダ310が配信サービスに関して
ユーザから徴収したい情報、月々の基本料金(ネットワ
ーク家賃)、契約(更新)情報および購入履歴情報など
を含む。
【0380】なお、CAモジュール311は、サービス
プロバイダ310が課金機能を有している場合には、サ
ービスプロバイダ310の課金データベース、顧客管理
データベースおよびマーケティング情報データベースと
通信を行う。この場合に、CAモジュール311は、コ
ンテンツデータの配信サービスについての課金データを
サービスプロバイダ310に送信する。
【0381】復号モジュール905は、復号部910お
よびセキュアコンテナ選択部911を有する。復号部9
10は、通信モジュール162から、それぞれ暗号化さ
れたセキュアコンテナ304、スクランブル鍵データK
SCRおよびワーク鍵データKを入力する。そして、
復号部910は、暗号化されたスクランブル鍵データK
SCRおよびワーク鍵データKをCAモジュール31
1の暗号化・復号部908に出力し、暗号化・復号部9
08から復号されたスクランブル鍵データKSCRを入
力する。そして、復号部910は、暗号化されたセキュ
アコンテナ304を、スクランブル鍵データKSCR
用いて復号した後に、セキュアコンテナ選択部911に
出力する。
【0382】なお、セキュアコンテナ304が、MPE
G2 Transport Stream 方式でサー
ビスプロバイダ310から送信される場合には、例え
ば、復号部910は、TS Packet内のECM
(Entitlement Control Mess
age)からスクランブル鍵データKSCRを取り出
し、EMM(Entitlement Managem
ent Message)からワーク鍵データKを取
り出す。ECMには、その他に、例えば、チャンネル毎
の番組属性情報などが含まれている。また、EMMは、
その他に、ユーザ(視聴者)毎に異なる個別試聴契約情
報などが含まれている。
【0383】セキュアコンテナ選択部911は、復号部
910から入力したセキュアコンテナ304を、CAモ
ジュール311から入力したユーザ嗜好フィルタデータ
900を用いてフィルタリング処理して、ユーザの嗜好
に応じたセキュアコンテナ304を選択してSAM30
に出力する。
【0384】次に、SAM305について説明する。
なお、SAM305は、サービスプロバイダ310に
ついての署名検証処理を行なうなど、コンテンツプロバ
イダ301に加えてサービスプロバイダ310に関して
の処理を行う点を除いて、図26〜図41などを用いて
前述した第1実施形態のSAM105と基本的に行な
う機能および構造を有している。また、SAM305
〜305は、SAM305と基本的に同じ機能を有
している。すなわち、SAM305〜305は、コ
ンテンツ単位の課金処理をおこなうモジュールであり、
EMDサービスセンタ302との間で通信を行う。
【0385】以下、SAM305の機能について詳細
に説明する。図76は、SAM305の機能の構成図
である。なお、図76には、サービスプロバイダ310
からセキュアコンテナ304を入力する際の処理に関速
するデータの流れが示されている。図76に示すよう
に、SAM305は、相互認証部170、暗号化・復
号部171,172,173、誤り訂正部181、ダウ
ンロードメモリ管理部182、セキュアコンテナ復号部
183、復号・伸長モジュール管理部184、EMDサ
ービスセンタ管理部185、利用監視部186、署名処
理部189、SAM管理部190、記憶部192、メデ
ィアSAM管理部197、スタックメモリ200、サー
ビスプロバイダ管理部580、課金処理部587、署名
処理部598および外部メモリ管理部811を有する。
なお、図76に示すSAM305の所定の機能は、S
AM105の場合と同様に、CPUにおいて秘密プロ
グラムを実行することによって実現される。図76にお
いて、図26と同じ符号を付した機能ブロックは、第1
実施形態で説明した同一符号の機能ブロックと同じであ
る。
【0386】また、図74に示す外部メモリ201に
は、第1実施形態で説明した処理および後述する処理を
経て、利用履歴データ308およびSAM登録リストが
記憶される。また、スタックメモリ200には、図77
に示すように、コンテンツ鍵データKc、権利書データ
(UCP)106、記憶部192のロック鍵データK
LOC、コンテンツプロバイダ301の公開鍵証明書デ
ータCERCP、サービスプロバイダ310の公開鍵証
明書データCERSP、利用制御状態データ(UCS)
366、SAMプログラム・ダウンロード・コンテナS
DC〜SDCおよびプライスタグデータ312など
が記憶される。
【0387】以下、SAM305の機能ブロックのう
ち、図76において新たに符号を付した機能ブロックに
ついて説明する。署名処理部589は、記憶部192あ
るいはスタックメモリ200から読み出したEMDサー
ビスセンタ302の公開鍵データKESC,P、コンテ
ンツプロバイダ301の公開鍵データKcp,pびサー
ビスプロバイダ310の公開鍵データKSP,P用い
て、セキュアコンテナ304内の署名データの検証を行
なう。
【0388】課金処理部587は、図78に示すよう
に、図74に示す購入・利用形態決定操作部165から
の操作信号S165と、スタックメモリ200から読み
出されたプライスタグデータ312とに基づいて、ユー
ザによるコンテンツの購入・利用形態に応じた課金処理
を行う。課金処理部587による課金処理は、利用監視
部186の監視の下、権利書データ106が示す使用許
諾条件などの権利内容および利用制御状態データ166
に基づいて行われる。すなわち、ユーザは、当該権利内
容などに従った範囲内でコンテンツの購入および利用を
行うことができる。
【0389】また、課金処理部587は、課金処理にお
いて、利用履歴データ308を生成し、これを外部メモ
リ管理部811を介して外部メモリ201に書き込む。
ここで、利用履歴データ308は、第1実施形態の利用
履歴データ108と同様に、EMDサービスセンタ30
2において、セキュアコンテナ304に関連したライン
センス料の支払いを決定する際に用いられる。
【0390】また、課金処理部587は、操作信号S1
65に基づいて、ユーザによるコンテンツの購入・利用
形態を記述した利用制御状態(UCS: Usage
Control Status)データ166を生成
し、これをスタックメモリ200に書き込む。コンテン
ツの購入形態としては、例えば、購入者による再生や当
該購入者の利用のための複製に制限を加えない買い切り
や、再生する度に課金を行なう再生課金などがある。こ
こで、利用制御状態データ166は、ユーザがコンテン
ツの購入形態を決定したときに生成され、以後、当該決
定された購入形態で許諾された範囲内でユーザが当該コ
ンテンツの利用を行なうように制御するために用いられ
る。利用制御状態データ166には、コンテンツのI
D、購入形態、買い切り価格、当該コンテンツの購入が
行なわれたSAMのSAM ID,購入を行なったユー
ザのUSER IDなどが記述されている。
【0391】なお、決定された購入形態が再生課金であ
る場合には、例えば、SAM305からサービスプロ
バイダ310に利用制御状態データ166をリアルタイ
ムに送信し、サービスプロバイダ310がEMDサービ
スセンタ302に、利用履歴データ308をSAM10
に取りに行くことを指示する。また、決定された購
入形態が買い切りである場合には、例えば、利用制御状
態データ166が、サービスプロバイダ310およびE
MDサービスセンタ302にリアルタイムに送信され
る。
【0392】また、SAM305では、図76に示す
ように、EMDサービスセンタ管理部185を介してE
MDサービスセンタ302から受信したユーザ嗜好フィ
ルタデータ903が、サービスプロバイダ管理部580
に出力される。そして、サービスプロバイダ管理部58
0において、図74に示す復号モジュール905から入
力したセキュアコンテナ304のうち、ユーザ嗜好フィ
ルタデータ903に基づいてフィルタリングされてユー
ザの嗜好に応じたセキュアコンテナ304が選択され、
当該選択されたセキュアコンテナ304が誤り訂正部1
81に出力される。これにより、SAM305におい
て、当該SAM305のユーザが契約している全ての
サービスプロバイダ310を対象として、当該ユーザに
よるコンテンツデータCの購入状況から得られた当該ユ
ーザの嗜好に基づいたコンテンツデータCの選択処理が
可能になる。
【0393】以下、SAM305内での処理の流れを
説明する。EMDサービスセンタ302から受信した配
信用鍵データKD〜KDを記憶部192に格納する
際のSAM305内での処理の流れは、前述したSA
M105の場合と同様である。
【0394】次に、セキュアコンテナ304をサービス
プロバイダ310から入力する際のSAM305内で
の処理の流れを図76を参照しながら説明する。相互認
証部170と図63に示すサービスプロバイダ310の
相互認証部352との間で相互認証が行なわれる。暗号
化・復号部171は、当該相互認証によって得られたセ
ッション鍵データKSESを用いて、サービスプロバイ
ダ管理部580を介してサービスプロバイダ310から
受信した図65に示すセキュアコンテナ304を復号す
る。
【0395】次に、署名処理部589は、図65(D)
に示す署名データSIG61,ESC,SIG
1,ESCの検証を行った後に、公開鍵証明書データC
ERSP,CERCP内に格納された公開鍵データK
SP,P,KCP,Pを用いて、署名データSIG
6,CP,SIG62,SP,SIG7,CP,SIG
63,SP,SIG64,SPの正当性を検証する。こ
こで、署名データSIG6,CP,SIG62,SP
検証することでコンテンツファイルCFの作成者および
送信者の正当性が確認され、署名データSI
7,CP,SIG63,SPを検証することでキーフ
ァイルKFの送信者の正当性が確認され、署名データS
IG64,SPを検証することでプライスタグデータ3
12の作成者および送信者の正当性が確認される。ま
た、署名処理部589は、記憶部192から読み出した
公開鍵データKESC,Pを用いて、図65(B)に示
すキーファイルKFに格納された署名データSIG
K1,ESCの正当性を検証することで、キーファイル
KFの作成者の正当性、並びにキーファイルKFがEM
Dサービスセンタ302で登録されているか否かを検証
する。
【0396】サービスプロバイダ管理部580は、署名
処理部589において上述した全ての署名データの正当
性が確認されると、セキュアコンテナ304を誤り訂正
部181に出力する。
【0397】誤り訂正部181は、セキュアコンテナ3
04を誤り訂正した後に、ダウンロードメモリ管理部1
82に出力する。ダウンロードメモリ管理部182は、
相互認証部170と図74に示すメディアSAM167
aとの間で相互認証を行なった後に、セキュアコンテナ
304をダウンロードメモリ167に書き込む。
【0398】次に、ダウンロードメモリ管理部182
は、相互認証部170と図74に示すメディアSAM1
67aとの間で相互認証を行なった後に、セキュアコン
テナ304に格納された図65(B)に示すキーファイ
ルKFをダウンロードメモリ167から読み出してセキ
ュアコンテナ復号部183に出力する。
【0399】そして、セキュアコンテナ復号部183
は、記憶部192から入力した対応する期間の配信用鍵
データKD〜KDを用いて、図65(B)に示すキ
ーファイルKFに格納されたコンテンツ鍵データKc、
権利書データ106およびSAMプログラム・ダウンロ
ード・コンテナSDC〜SDCが復号される。そし
て、復号されたコンテンツ鍵データKc、権利書データ
106およびSAMプログラム・ダウンロード・コンテ
ナSDC〜SDCがスタックメモリ200に書き込
まれる。
【0400】以下、サービスプロバイダ310からダウ
ンロードメモリ167にダウンロードされたセキュアコ
ンテナ304の購入形態を決定するまでの処理の流れを
図78および図79を参照しながら説明する。図79
は、セキュアコンテナ304の購入形態決定処理を説明
するためのフローチャートである。 <ステップE1>ユーザによる図74に示す購入・利用
形態決定操作部165の操作によって、試聴モードを示
す操作信号S165が課金処理部587に出力された場
合には、ステップE2の処理が行われ、そうでない場合
にはステップE3の処理が行われる。
【0401】<ステップE2>試聴モードを示す操作信
号S165が課金処理部587に出力された場合に行わ
れ、例えば、ダウンロードメモリ167に記憶されてい
るコンテンツファイルCFが、復号・伸長モジュール管
理部184を介して、図74に示す復号・伸長モジュー
ル163に出力される。このとき、コンテンツファイル
CFに対して、相互認証部170とメディアSAM16
7aとの間の相互認証およびセッション鍵データK
SESによる暗号化・復号と、相互認証部170と相互
認証部220との間の相互認証およびセッション鍵デー
タKSESによる暗号化・復号とが行なわれる。コンテ
ンツファイルCFは、図74に示す復号部221におい
てセッション鍵データKSESを用いて復号された後
に、復号部222に出力される。
【0402】また、スタックメモリ200から読み出さ
れたコンテンツ鍵データKcおよび半開示パラメータデ
ータ199が、図74に示す復号・伸長モジュール16
3に出力される。このとき、相互認証部170と相互認
証部220との間の相互認証後に、コンテンツ鍵データ
Kcおよび半開示パラメータデータ199に対してセッ
ション鍵データKSESによる暗号化および復号が行な
われる。次に、復号された半開示パラメータデータ19
9が半開示処理部225に出力され、半開示処理部22
5からの制御によって、復号部222によるコンテンツ
鍵データKcを用いたコンテンツデータCの復号が半開
示で行われる。次に、半開示で復号されたコンテンツデ
ータCが、伸長部223において伸長された後に、電子
透かし情報処理部224に出力される。次に、電子透か
し情報処理部224においてユーザ電子透かし情報用デ
ータ196がコンテンツデータCに埋め込まれた後、コ
ンテンツデータCが再生モジュール169において再生
され、コンテンツデータCに応じた音響が出力される。
【0403】<ステップE3>ユーザが、購入・利用形
態決定操作部165を操作して購入形態を決定すると、
当該決定した購入形態を示す操作信号S165が課金処
理部187に出力される。
【0404】<ステップE4>課金処理部187におい
て、決定された購入形態に応じた利用履歴データ308
および利用制御状態データ166が生成され、利用履歴
データ308が外部メモリ管理部811を介して外部メ
モリ201に書き込まれると共に利用制御状態データ1
66がスタックメモリ200に書き込まれる。以後は、
利用監視部186において、利用制御状態データ166
によって許諾された範囲で、コンテンツの購入および利
用が行なわれるように制御(監視)される。そして、ス
タックメモリ200に格納されているキーファイルKF
と、利用制御状態データ166とを用いて、購入形態が
決定した後述する図81(C)に示す新たなキーファイ
ルKFが生成され、当該作成されたキーファイルKF
がスタックメモリ200にに記憶される。図81
(C)に示すように、キーファイルKFに格納された
利用制御状態データ166はストレージ鍵データK
STRおよびメディア鍵データKMEDを用いてDES
のCBCモードを利用して順に暗号化されている。ここ
で、記録用鍵データKSTRは、例えばSACD(Su
per Audio Compact Disc)、D
VD(Digital Versatile Dis
c)機器、CD−R機器およびMD(Mini Dis
c)機器などの種類に応じて決まるデータであり、機器
の種類と記録媒体の種類とを1対1で対応づけるために
用いられる。また、メディア鍵データKMEDは、記録
媒体にユニークなデータである。
【0405】また、署名処理部589において、SAM
305の秘密鍵データKSAM1,Sを用いて、キー
ファイルKFのハッシュ値HK1が作成され、当該作
成されたハッシュ値HK1が、キーファイルKFと対
応付けられて、スタックメモリ200に記憶される。
【0406】<ステップE5>SAM305からEM
Dサービスセンタ302に、利用制御状態データ166
が送信される。当該利用制御状態データ166の送信
は、SAM305において、コンテンツデータの購入形
態が決定される度に行われる。なお、SAM305
らEMDサービスセンタ302への利用履歴データ30
8の送信は、例えば、例えば、1箇月などの所定の時間
間隔で行われる。
【0407】次に、ダウンロードメモリ167に記憶さ
れている購入形態が既に決定されたコンテンツデータC
を再生する場合の処理の流れを、図78を参照しながら
説明する。この場合には、利用監視部186の監視下
で、操作信号S165に基づいて、ダウンロードメモリ
167に記憶されているコンテンツファイルCFが、図
74に示す復号・伸長モジュール163に出力される。
また、スタックメモリ200から読み出されたコンテン
ツ鍵データKcが復号・伸長モジュール163に出力さ
れる。そして、復号・伸長モジュール163の復号部2
22において、コンテンツ鍵データKcを用いたコンテ
ンツファイルCFの復号と、伸長部223による伸長処
理とが行なわれ、再生モジュール169において、コン
テンツデータCが再生される。このとき、課金処理部5
87において、操作信号S165に応じて、外部メモリ
201に記憶されている利用履歴データ308が更新さ
れる。利用履歴データ308は、秘密鍵データK
SAM1,Sを用いて作成した署名データSIG
205,SAM1と共に、EMDサービスセンタ管理部
185を介して、所定のタイミングで、EMDサービス
センタ302に送信される。
【0408】次に、図80に示すように、例えば、ネッ
トワーク機器360のダウンロードメモリ167にダ
ウンロードされた既に購入形態が決定された図81に示
すセキュアコンテナ304xを、バス191を介して、
AV機器360のSAM305に転送する場合のS
AM305内での処理の流れを図82を参照しながら
説明する。ユーザは、購入・利用形態決定操作部165
を操作して、ダウンロードメモリ167に記憶された所
定のコンテンツをAV機器360に転送することを指
示し、当該操作に応じた操作信号S165が、課金処理
部587に出力される。これにより、課金処理部587
は、操作信号S165に基づいて、スタックメモリ20
0に記憶されている利用履歴データ308を更新する。
【0409】また、ダウンロードメモリ管理部182
は、ダウンロードメモリ167から読み出した図81
(A),(B),(C)に示すコンテンツファイルCF
およびキーファイルKF,KFを署名処理部589お
よびSAM管理部190に出力する。そして、署名処理
部589は、コンテンツファイルCFおよびキーファイ
ルKFの署名データSIG41,SAM1,SIG
42,SAM1を作成すると共に、キーファイルKF
のハッシュ値HK1を作成し、これらをSAM管理部1
90に出力する。また、SAM管理部190は、図81
(D),(E)に示すプライスタグデータ312および
その署名データSIG64,SPと、公開鍵証明書デー
タCERCPおよびその署名データSIG1,ESC
タックメモリ200から読み出す。また、SAM管理部
190は、図81(E)に示す公開鍵証明書データCE
SAM1およびその署名データSIG22,ESC
記憶部192から読み出す。
【0410】次に、SAM管理部190は、図81に示
すセキュアコンテナ304xを作成する。また、相互認
証部170は、SAM305との間で相互認証を行っ
て得たセッション鍵データKSESを暗号化・復号部1
71に出力する。SAM管理部190は、図81に示す
セキュアコンテナ304xを、暗号化・復号部171に
おいて、セッション鍵データKSESを用いて暗号化し
た後に、図82に示すAV機器360のSAM305
に出力する。
【0411】以下、図80に示すように、SAM305
から入力したセキュアコンテナ304xを、RAM型
などの記録媒体(メディア)に書き込む際のSAM30
内での処理の流れを、図83を参照しながら説明す
る。
【0412】この場合には、SAM305のSAM管
理部190は、図83に示すように、図81に示すセキ
ュアコンテナ304xを、ネットワーク機器360
SAM305から入力する。そして、SAM305
の相互認証部170とSAM305の相互認証部17
0との間の相互認証が行われ、署名処理部589におい
て、当該相互認証によって得られたセッション鍵データ
SESを用いて、セキュアコンテナ304xの復号が
行われる。次に、署名処理部589において、記憶部1
92から読み出した公開鍵データKESC,Pを用い
て、図81(E)に示す署名データSI
61,ESC,SIG1,ESC,SIG
22,ESCの正当性を検証する。そして、署名データ
SIG61,ESC,SIG1,ESC,SIG
22,ESCの正当性が確認されると、署名処理部58
9において、公開鍵証明書データCERSP,CER
CP,CERSAM1に含まれる公開鍵データK
SP,P,KCP,P,KSAM1,Pを用いて、図8
1(A)〜(D)に示す署名データSIG6,CP,S
IG62,SP,SIG41,SAM1,SIG
7,CP,SIG63,SP,SIG42,SAM1
SIG64,SPおよびハッシュ値HK1の正当性が検
証される。そして、これらの署名データの正当性が確認
されると、スタックメモリ200に、キーファイルK
F,KFおよびプライスタグデータ312が記憶され
る。また、コンテンツファイルCFが、SAM管理部1
90から記録モジュール管理部855に出力される。そ
して、図81(C)に示すキーファイルKFに格納さ
れたコンテンツ鍵データKcおよび利用制御状態データ
166が、スタックメモリ200から暗号化・復号部1
73に読み出され、暗号化・復号部173において、記
憶部192から読み出した記録用鍵データKSTR、メ
ディア鍵データKMEDおよび購入者鍵データKPIN
を用いて順に暗号化された後に記録モジュール管理部8
55に出力される。また、スタックメモリ200から読
み出されたキーファイルKFが、記録モジュール管理部
855に出力される。そして、相互認証部170とRA
M型の記録媒体130のメディアSAM133との間
の相互認証を行った後に、コンテンツファイルCFがR
AM型の記録媒体130のセキュアでないRAM領域
134に記憶され、キーファイルKF,KFおよびプ
ライスタグデータ312がセキュアRAM領域132に
書き込まれる。なお、キーファイルKF,KFおよび
プライスタグデータ312を、RAM型の記録媒体13
のメディアSAM133に記憶するようにしてもよ
い。
【0413】なお、SAM305内での処理のうち、
コンテンツの購入形態が未決定のROM型の記録媒体の
購入形態を決定する際のAV機器360内での処理の
流れ、AV機器360において購入形態が未決定のR
OM型の記録媒体からセキュアコンテナ304を読み出
してこれをAV機器360に転送してRAM型の記録
媒体に書き込む際の処理の流れは、サービスプロバイダ
310の秘密鍵データを用いた署名データの署名データ
の検証を行なう点と、購入形態を決定したキーファイル
内にプライスタグデータ312を格納する点を除いて、
第1実施形態のSAM105の場合と同じである。
【0414】次に、図59に示すEMDシステム300
の全体動作について説明する。図84および図85は、
EMDシステム300の全体動作のフローチャートであ
る。ここでは、サービスプロバイダ310からユーザホ
ームネットワーク303にオンラインでセキュアコンテ
ナ304を送信する場合を例示して説明する。なお、以
下に示す処理の前提として、EMDサービスセンタ30
2へのコンテンツプロバイダ301、サービスプロバイ
ダ310およびSAM305〜305の登録は既に
終了しているものとする。
【0415】ステップS21:EMDサービスセンタ3
02は、コンテンツプロバイダ301の公開鍵データK
CP,Pの公開鍵証明書CERCPを、自らの署名デー
タSIG1,ESCと共にコンテンツプロバイダ301
に送信する。また、EMDサービスセンタ302は、コ
ンテンツプロバイダ301の公開鍵データKSP,P
公開鍵証明書CERSPを、自らの署名データSIG
61,ESCと共にサービスプロバイダ310に送信す
る。また、EMDサービスセンタ302は、各々有効期
限が1カ月の3カ月分の配信用鍵データKD〜KD
をユーザホームネットワーク303のSAM305
305に送信する。
【0416】ステップS22:コンテンツプロバイダ3
01は、相互認証を行った後に、図18に示す登録用モ
ジュールModを、EMDサービスセンタ302に送
信する。そして、EMDサービスセンタ302は、所定
の署名検証を行った後に、権利書データ106およびコ
ンテンツ鍵データKcを登録して権威化する。また、E
MDサービスセンタ302は、登録用モジュールMod
に応じた図5(B)に示す6カ月分のキーファイルK
Fを作成し、これをコンテンツプロバイダ301に送信
する。
【0417】ステップS23:コンテンツプロバイダ3
01は、図5(A),(B)に示すコンテンツファイル
CFおよびその署名データSIG6,CPと、キーファ
イルKFおよびその署名データSIG7,CPとを作成
し、これらと図5(C)に示す公開鍵証明書データCE
cpおよびその署名データSIG1,ESCとを格納
したセキュアコンテナ104を、オンラインおよび/ま
たはオフラインで、サービスプロバイダ310に提供す
る。
【0418】ステップS24:サービスプロバイダ31
0は、図5(C)に示す署名データSIG1,ESC
検証した後に、公開鍵証明書データCERCPに格納さ
れた公開鍵データKCP,Pを用いて、図5(A),
(B)に示す署名データSIG6,CPおよびSIG
7,CPを検証して、セキュアコンテナ104が正当な
コンテンツプロバイダ301から送信されたものである
かを確認する。
【0419】ステツプS25:サービスプロバイダ31
0は、プライスタグデータ312およびその署名データ
SIG64,SPを作成し、これらを格納したを格納し
た図65に示すセキュアコンテナ304を作成する。
【0420】ステップS26:サービスプロバイダ31
0は、図69に示すプライスタグ登録要求モジュールM
od102を、EMDサービスセンタ302に送信す
る。そして、EMDサービスセンタ302は、所定の署
名検証を行った後に、プライスタグデータ312を登録
して権威化する。
【0421】ステップS27:サービスプロバイダ31
0は、例えば、ユーザホームネットワーク303のCA
モジュール311からの要求に応じて、ステップS25
で作成したセキュアコンテナ304を、オンラインある
いはオフラインで、図74に示すネットワーク機器36
の復号モジュール905に送信する。
【0422】ステップS28:CAモジュール311
は、SP用購入履歴データ309を作成し、これを所定
のタイミングで、サービスプロバイダ310に送信す
る。
【0423】ステップS29:SAM305〜305
のいずれかにおいて、図65(D)に示す署名データ
SIG61,ESCを検証した後に、公開鍵証明書デー
タCERSPに格納された公開鍵データKSP,Pを用
いて、図65(A),(B),(C)に示す署名データ
SIG62,SP,SIG63,SP,SIG
64,SPを検証して、セキュアコンテナ304内の所
定のデータが正当なサービスプロバイダ310において
作成および送信されたか否かを確認する。
【0424】ステップS30:SAM305〜305
のいずれかにおいて、図65(D)に示す署名データ
SIG1,ESCを検証した後に、公開鍵証明書データ
CERCPに格納された公開鍵データKCP,Pを用い
て、図65(A),(B),(C)に示す署名データS
IG6,SP,SIG7,SPを検証して、セキュアコ
ンテナ304内のコンテンツファイルCFが正当なコン
テンツプロバイダ301において作成されたか否かと、
キーファイルKFが正当なコンテンツプロバイダ301
から送信されたか否かを確認する。また、SAM305
〜305のいずれかにおいて、公開鍵データK
ESC,Pを用いて、図65(B)に示すキーファイル
KF内の署名データSIGK1,ESCの正当性を検証
することで、キーファイルKFが正当なEMDサービス
センタ302によって作成されたか否かを確認する。
【0425】ステップS31:ユーザが図74の購入・
利用形態決定操作部165を操作してコンテンツの購入
・利用形態を決定する。
【0426】ステップS32:ステップS31において
生成された操作信号S165に基づいて、SAM305
〜305において、セキュアコンテナ304の利用
履歴(Usage Log)データ308が生成され
る。SAM305〜305からEMDサービスセン
タ302に、利用履歴データ308およびその署名デー
タSIG205.SAM1が送信される。また、購入形
態が決定される度にリアルタイムに、SAM305
305からEMDサービスセンタ302に利用制御状
態データ166が送信される。
【0427】ステップS33:EMDサービスセンタ3
02は、利用履歴データ308に基づいて、コンテンツ
プロバイダ301およびサービスプロバイダ310の各
々について、課金内容を決定(計算)し、その結果に基
づいて、決済請求権データ152c,152sを作成す
る。
【0428】ステップS34:EMDサービスセンタ3
02は、ペイメントゲートウェイ90を介して決済機関
91に、決済請求権データ152c,152sを自らの
署名データと共に送信し、これにより、ユーザホームネ
ットワーク303のユーザが決済機関91に支払った金
銭が、コンテンツプロバイダ301およびサービスプロ
バイダ310の所有者に分配される。
【0429】以上説明したように、EMDシステム30
0では、図5に示すフォーマットのセキュアコンテナ1
04をコンテンツプロバイダ301からサービスプロバ
イダ310に配給し、セキュアコンテナ104内のコン
テンツファイルCFおよびキーファイルKFをそのまま
格納したセキュアコンテナ304をサービスプロバイダ
310からユーザホームネットワーク303に配給し、
キーファイルKFについての処理をSAM305〜3
05内で行う。また、キーファイルKFに格納された
コンテンツ鍵データKcおよび権利書データ106は、
配信鍵データKD〜KDを用いて暗号化されてお
り、配信鍵データKD〜KDを保持しているSAM
305〜305内でのみ復号される。そして、SA
M305〜305では、耐タンパ性を有するモジュ
ールであり、権利書データ106に記述されたコンテン
ツデータCの取り扱い内容に基づいて、コンテンツデー
タCの購入形態および利用形態が決定される。
【0430】従って、EMDシステム300によれば、
ユーザホームネットワーク303におけるコンテンツデ
ータCの購入および利用を、サービスプロバイダ310
における処理とは無関係に、コンテンツプロバイダ10
1の関係者が作成した権利書データ106の内容に基づ
いて確実に行わせることができる。すなわち、EMDシ
ステム300にれば、権利書データ106をサービスプ
ロバイダ310が管理できないようできる。そのため、
EMDシステム300によれば、異系列の複数のサービ
スプロバイダ310を介してユーザホームネットワーク
303にコンテンツデータCが配給された場合でも、ユ
ーザホームネットワーク303における当該コンテンツ
データCについての権利処理を、コンテンツプロバイダ
301が作成した共通の権利書データ106に基づいて
行わせることができる。
【0431】また、EMDシステム300では、セキュ
アコンテナ104,304内の各ファイルおよびデータ
について、それらの作成者および送信者の正当性を示す
署名データを格納していることから、サービスプロバイ
ダ310およびSAM305〜305において、そ
れらの作成者および送信者の正当性、並びにそれらが改
竄されていないか否かなどを確認できる。その結果、コ
ンテンツデータCの不正利用を効果的に回避できる。
【0432】また、EMDシステム300では、サービ
スプロバイダ310からユーザホームネットワーク10
3へのコンテンツデータCの配給を、オンラインおよび
オフラインの何れの場合でもセキュアコンテナ304を
用いて行うことで、双方の場合において、SAM305
〜305におけるコンテンツデータCの権利処理を
共通化できる。
【0433】また、EMDシステム300では、ユーザ
ホームネットワーク303内のネットワーク機器360
およびAV機器360〜360においてコンテン
ツデータCを購入、利用、記録および転送する際に、常
に権利書データ106に基づいて処理を行うことで、共
通の権利処理ルールを採用できる。例えば、図86に示
すように、コンテンツプロバイダ301が提供したコン
テンツデータCを、サービスプロバイダ310からユー
ザホームネットワーク303に、パッケージ流通、デジ
タル放送、インターネット、専用線、デジタルラジオお
よびモバイル通信などの何れの手法(経路)で配信(配
給)した場合でも、ユーザホームネットワーク303,
303aのSAMにおいて、コンテンツプロバイダ30
1が作成した権利書データ106に基づいて、共通の権
利処理ルールが採用される。
【0434】また、EMDシステム300によれば、E
MDサービスセンタ302が、認証機能、鍵データ管理
機能および権利処理(利益分配)機能を有することか
ら、コンテンツの利用に伴ってユーザが支払った金額
が、コンテンツプロバイダ301およびEMDサービス
センタ302の所有者に、予め決められた比率に従って
確実に分配される。また、EMDシステム300によれ
ば、同じコンテンツプロバイダ301が供給した同じコ
ンテンツファイルCFについての権利書データ106
は、サービスプロバイダ310のサービス形態とは無関
係に、そのままSAM305〜305に供給され
る。従って、SAM305〜305において、権利
書データ106に基づいて、コンテンツプロバイダ30
1の意向通りに、コンテンツファイルCFの利用を行わ
せることができる。すなわち、EMDシステム300に
よれば、コンテンツを用いたサービスおよびユーザによ
るコンテンツの利用が行われる際に、従来のように監査
組織725に頼ることなく、技術的な手段によって、コ
ンテンツプロバイダ301の所有者の権利および利益を
確実に守ることができる。
【0435】以下、上述した第2実施形態のEMDシス
テム300で採用するセキュアコンテナなどの配送プロ
トコルの具体例について説明する。図87に示すよう
に、コンテンツプロバイダ301において作成されたセ
キュアコンテナ104は、インターネット(TCP/I
P)あるいは専用線(ATMCell)などのコンテン
ツプロバイダ用配送プロトコルを用いてサービスプロバ
イダ310に提供される。また、サービスプロバイダ3
10は、セキュアコンテナ104を用いて作成したセキ
ュアコンテナ304を、ディジタル放送(MPEG−T
S上のXML/SMIL)、インターネット(TCP/
IP上のXML/SMIL)あるいはパッケージ流通
(記録媒体)などのサービスプロバイダ用配送プロトコ
ルを用いてユーザホームネットワーク303に配給す
る。また、ユーザホームネットワーク303,303a
内、あるいはユーザホームネットワーク303と303
aとの間において、SAM相互間で、セキュアコンテナ
が、家庭内EC/配信サービス(1394シリアルバス
・インターフェイス上のXML/SMIL)や記録媒体
などを用いて転送される。
【0436】以下、図87において、符号A〜Gを用い
た経路におけるデータ転送に採用される配送プロトコル
の一例を詳細に説明する。図88は、図87に示すコン
テンツプロバイダ301とサービスプロバイダ310と
の間(符号A)でセキュアコンテナ104などを配送す
るときに採用される配送プロトコルを説明するための図
である。図88に示すように、コンテンツプロバイダ3
01からサービスプロバイダ310にセキュアコンテナ
104などが、IP/IP−SEC層、SSL(Sec
ure Sockets Layer)層、XML(e
Xtensible Markup Languag
e)/SMIL(Synchronized Mult
imedia Integration Langua
ge)層およびアプリケーション層において共通鍵を用
いたセッションを行って配送される。
【0437】図89は、図87に示すEMDサービスセ
ンタ302とコンテンツプロバイダ301との間(符号
B)でキーファイルなどを配送するときに採用される配
送プロトコルを説明するための図である。図89に示す
ように、EMDサービスセンタ302からコンテンツプ
ロバイダ301にキーファイルなどが、IP/IP−S
EC層、SSL層およびアプリケーション層において共
通鍵を用いたセッションを行って配送される。
【0438】図90は、図に示すEMDサービスセンタ
302とサービスプロバイダ310との間(符号C)で
プライスタグデータ312などを配送するときに採用さ
れる配送プロトコルを説明するための図である。図90
に示すように、EMDサービスセンタ302からサービ
スプロバイダ310にプライスタグデータ312など
が、IP/IP−SEC層、SSL層およびアプリケー
ション層において共通鍵を用いたセッションを行って配
送される。
【0439】図91は、図87に示すサービスプロバイ
ダ310とユーザホームネットワーク303との間(符
号D)、ユーザホームネットワーク303内(符号E)
で、セキュアコンテナ304などを配送するときに採用
される配送プロトコルを説明するための図である。図9
1に示すように、サービスプロバイダ310からユーザ
ホームネットワーク303のネットワーク機器360
にセキュアコンテナ304などが配送される。このと
き、サービスプロバイダ310とネットワーク機器36
との間では、MPEG−TS層、PES層またはD
SM−CC Data Carousel層、および、
MHEG(Multimedia and Hyper
media Experts)層または「http層お
よびXML/SMIL層」が、セキュアコンテナ304
を転送するためのサービスプロバイダ用商品配送プロト
コルとして用いられる。また、ネットワーク機器360
とストレージ機器360との間、並びにAV機器相
互間では、HAVi(XML)が、セキュアコンテナを
転送するためのユーザホームネットワーク商品配送プロ
トコルとして用いられる。このとき、デジタル放送のデ
ータ放送方式にXML/SMIL/BMLを利用した場
合には、セキュアコンテナ304のコンテンツファイル
CF1,CF2およびキーファイルKF1,KF2と視
聴(デモ)サンプルは、図92に示すようにHTTP層
上のBML/XML/SMIL層およびモノメディアデ
ータ層に格納されて配送される。また、デジタル放送の
データ放送方式にMHEGを利用した場合には、セキュ
アコンテナ304のコンテンツファイルCF1,CF2
およびキーファイルKF1,KF2と視聴(デモ)サン
プルは、図93に示すようにMHEG層上のモノメディ
アデータ層に格納されて配送される。また、デジタル放
送のデータ放送方式にXML/SMILを利用した場合
には、セキュアコンテナ304のコンテンツファイルC
F1,CF2およびキーファイルKF1,KF2と視聴
(デモ)サンプルは、図94に示すようにHTTP層上
のXML/SMIL層に格納されて配送される。
【0440】図95は、図87に示すEMDサービスセ
ンタ302とユーザホームネットワーク303,303
aとの間(符号G)で、利用履歴データ308および利
用制御状態データ166などを配送するときに採用され
る配送プロトコルを説明するための図である。図95に
示すように、ネットワーク機器360からEMDサー
ビスセンタ302に、利用履歴データ308などが転送
される場合に、IP/IP−SEC層、SSL層および
アプリケーション層において、セッション鍵データを用
いたセッションが行われる。また、ネットワーク機器3
60などがEMDサービスセンタ302に利用履歴デ
ータ308および利用制御状態データ166などを転送
する場合には、利用履歴データ308などが、IP/I
P−SEC層およびHAVi層でセッションを行ってス
トレージ機器360からネットワーク機器360
転送された後に、ネットワーク機器360からEMD
サービスセンタ302に前述したように転送される。
【0441】図96は、図87に示すユーザホームネッ
トワーク303のストレージ機器360からユーザホ
ームネットワーク303aのストレージ機器36011
に、セキュアコンテナを配送するときに採用される配送
プロトコルを説明するための図である。図96に示すよ
うに、ストレージ機器360からストレージ機器36
11にセキュアコンテナが、IP/IP−SEC層、
SSL層、XML/SMIL層およびアプリケーション
層において共通鍵を用いたセッションを行って配送され
る。
【0442】第2実施形態の第1変形例 図97は、第2実施形態の第1変形例に係わる2個のサ
ービスプロバイダを用いたEMDシステム300aの構
成図である。図97において、図59と同一符号を付し
た構成要素は、第1実施形態で説明した同一符号の構成
要素と同じである。図97に示すように、EMDシステ
ム300aでは、コンテンツプロバイダ301からサー
ビスプロバイダ310aおよび310bに、同じセキュ
アコンテナ104を供給する。
【0443】サービスプロバイダ310aは、例えば、
コンテンツをドラマ番組の提供サービスを行っており、
当該サービスにおいて、当該ドラマ番組に関連するコン
テンツデータCと、当該コンテンツデータCについて独
自に作成したプライスタグデータ312aとを格納した
セキュアコンテナ304aを作成し、これをネットワー
ク機器360に配給する。また、サービスプロバイダ
310bは、例えば、カラオケサービスを提供してお
り、当該サービスにおいて、当該カラオケサービスに関
連するコンテンツデータCと、当該コンテンツデータC
について独自に作成したプライスタグデータ312bと
を格納したセキュアコンテナ304bを作成し、これを
ネットワーク機器360に配給する。ここで、セキュ
アコンテナ304a,304bのフォーマットは、図6
5を用いた説明したセキュアコンテナ304と同じであ
る。
【0444】ネットワーク機器360aには、サービ
スプロバイダ310a,310bの各々に対応したCA
モジュール311a,311bが設けられている。CA
モジュール311a,311bは、自らの要求に応じた
セキュアコンテナ304a,304bの配給を、それぞ
れサービスプロバイダ310a,310bから受ける。
【0445】次に、CAモジュール311a,311b
は、配給されたセキュアコンテナ304a,304bに
応じたSP用購入履歴データ309a,309bをそれ
ぞれ作成し、これらをそれぞれサービスプロバイダ31
0a,310bに送信する。また、CAモジュール31
1a,311bは、セキュアコンテナ304a,304
bをセッション鍵データKSESで復号した後に、SA
M305〜305に出力する。
【0446】次に、SAM305〜305におい
て、共通の配信用鍵データKD〜KDを用いて、セ
キュアコンテナ304a,304b内のキーファイルK
Fが復号され、共通の権利書データ106に基づいて、
ユーザからの操作に応じたコンテンツの購入・利用に関
する処理が行われ、それに応じた利用履歴データ308
が作成される。
【0447】そして、SAM305〜305からE
MDサービスセンタ302に、利用履歴データ308が
送信される。
【0448】EMDサービスセンタ302では、利用履
歴データ308に基づいて、コンテンツプロバイダ30
1およびサービスプロバイダ310a,310bの各々
について、課金内容を決定(計算)し、その結果に基づ
いて、それぞれに対応する決済請求権データ152c,
152sa,152sbを作成する。
【0449】EMDサービスセンタ302は、ペイメン
トゲートウェイ90を介して決済機関91に、決済請求
権データ152c,152sa,152sbを送信し、
これにより、ユーザホームネットワーク303のユーザ
が決済機関91に支払った金銭が、コンテンツプロバイ
ダ301およびサービスプロバイダ310a,310b
の所有者に分配される。
【0450】上述したように、EMDシステム300a
によれば、同じコンテンツファイルCFをサービスプロ
バイダに310a,310bに供給する場合に、当該コ
ンテンツファイルCFについての権利書データ106を
配信用鍵データKD〜KDで暗号化してサービスプ
ロバイダに310a,310bに供給し、サービスプロ
バイダに310a,310bは暗号化された権利書デー
タ106をそのまま格納したセキュアコンテナ304
a,304bをユーザホームネットワークに配給する。
そのため、ユーザホームネットワーク内のSAM305
〜305では、コンテンツファイルCFをサービス
プロバイダに310a,310bの何れから配給を受け
た場合でも、共通の権利書データ106に基づいて権利
処理を行うことができる。
【0451】なお、上述した第1変形例では、2個のサ
ービスプロバイダを用いた場合を例示したが、本発明で
は、サービスプロバイダの数は任意である。
【0452】第2実施形態の第2変形例 図98は、第2実施形態の第2変形例に係わる複数のコ
ンテンツプロバイダを用いたEMDシステム300bの
構成図である。図98において、図59と同一符号を付
した構成要素は、第1実施形態で説明した同一符号の構
成要素と同じである。図98に示すように、EMDシス
テム300bでは、EMDサービスセンタ302からコ
ンテンツプロバイダ301a,301bにそれぞれキー
ファイルKFa,KFbが供給され、コンテンツプロバ
イダ301a,301bからサービスプロバイダ310
に、それぞれセキュアコンテナ104a,104bが供
給される。
【0453】サービスプロバイダ310は、例えば、コ
ンテンツプロバイダ301a,301bが供給したコン
テンツを用いてサービスを提供しており、セキュアコン
テナ104aについてのプライスタグデータ312a
と、セキュアコンテナ104bについてのプライスタグ
データ312bとをそれぞれ生成し、これらを格納した
セキュアコンテナ304cを作成する。図98に示すよ
うに、セキュアコンテナ304cには、コンテンツファ
イルCFa,CFb、キーファイルKFa,KFb、プ
ライスタグデータ312a,312b、それらの各々に
ついてのサービスプロバイダ310の秘密鍵データK
CP,Sによる署名データが格納されている。
【0454】セキュアコンテナ304cは、ユーザホー
ムネットワーク303のネットワーク機器360のC
Aモジュール311で受信された後に、SAM305
〜305において処理される。
【0455】SAM305〜305では、配信用鍵
データKDa〜KDaを用いて、キーファイルKF
aが復号され、権利書データ106aに基づいて、コン
テンツファイルCFaについてのユーザからの操作に応
じた購入・利用に関する処理が行われ、その履歴が利用
履歴データ308に記述される。また、SAM305
〜305において、配信用鍵データKDb〜KDb
を用いて、キーファイルKFbが復号され、権利書デ
ータ106bに基づいて、コンテンツファイルCFbに
ついてのユーザからの操作に応じた購入・利用に関する
処理が行われ、その履歴が利用履歴データ308に記述
される。
【0456】そして、SAM305〜305からE
MDサービスセンタ302に、利用履歴データ308が
送信される。
【0457】EMDサービスセンタ302では、利用履
歴データ308に基づいて、コンテンツプロバイダ30
1a,301bおよびサービスプロバイダ310の各々
について、課金内容を決定(計算)し、その結果に基づ
いて、それぞれに対応する決済請求権データ152c
a,152cb,152sを作成する。
【0458】EMDサービスセンタ302は、ペイメン
トゲートウェイ90を介して決済機関91に、決済請求
権データ152ca,152cb,152sを送信し、
これにより、ユーザホームネットワーク303のユーザ
が決済機関91に支払った金銭が、コンテンツプロバイ
ダ301a,301bおよびサービスプロバイダ310
の所有者に分配される。
【0459】上述したように、EMDシステム300b
によれば、セキュアコンテナ304c内に格納されたコ
ンテンツファイルCFa,CFbの権利書データ106
a,106bは、コンテンツプロバイダ301a,30
1bが作成したものをそのまま用いるため、SAM30
〜305内において、権利書データ106a,1
06bに基づいて、コンテンツファイルCFa,CFb
についての権利処理がコンテンツプロバイダ301a,
301bの意向に沿って確実に行われる。
【0460】なお、図98に示す第2変形例では、2個
のコンテンツプロバイダを用いた場合を例示したが、コ
ンテンツプロバイダの数は任意である。また、コンテン
ツプロバイダおよびサービスプロバイダの双方が複数で
あってもよい。
【0461】第2実施形態の第3変形例 図99は、第2実施形態の第3変形例に係わるEMDシ
ステムの構成図である。上述した第2実施形態では、E
MDサービスセンタ302が決済機関91に対して、コ
ンテンツプロバイダ301およびサービスプロバイダ3
10の決済を行う場合を例示したが、本発明では、例え
ば、図99に示すように、EMDサービスセンタ302
において、利用履歴データ308に基づいて、コンテン
ツプロバイダ301のための決済請求権データ152c
と、サービスプロバイダ310のための決済請求権デー
タ152sとを作成し、これらをそれぞれコンテンツプ
ロバイダ301およびサービスプロバイダ310に送信
するようにしてもよい。この場合には、コンテンツプロ
バイダ301は、決済請求権データ152cを用いて、
ペイメントゲートウェイ90aを介して決済機関91a
に決済を行う。また、サービスプロバイダ310は、決
済請求権データ152sを用いて、ペイメントゲートウ
ェイ90bを介して決済機関91bに決済を行う。
【0462】第2実施形態の第4変形例 図100は、第2実施形態の第4変形例に係わるEMD
システムの構成図である。上述した第2実施形態では、
例えば現行のインターネットのようにサービスプロバイ
ダ310が課金機能を有していない場合を例示したが、
現行のデジタル放送などのようにサービスプロバイダ3
10が課金機能を有している場合には、CAモジュール
311において、セキュアコンテナ304に関するサー
ビスプロバイダ310のサービスに対しての利用履歴デ
ータ308sを作成してサービスプロバイダ310に送
信する。そして、サービスプロバイダ310は、利用履
歴データ308sに基づいて、課金処理を行って決済請
求権データ152sを作成し、これを用いてペイメント
ゲートウェイ90bを介して決済機関91bに決済を行
う。一方、SAM305〜305は、セキュアコン
テナ304に関するコンテンツプロバイダ301の権利
処理に対しての利用履歴データ308cを作成し、これ
をEMDサービスセンタ302に送信する。EMDサー
ビスセンタ302は、利用履歴データ308cに基づい
て、決済請求権データ152cを作成し、これをコンテ
ンツプロバイダ301に送信する。コンテンツプロバイ
ダ301は、決済請求権データ152cを用いて、ペイ
メントゲートウェイ90aを介して決済機関91aに決
済を行う。
【0463】第2実施形態の第5変形例 上述した実施形態では、図72に示すように、EMDサ
ービスセンタ302のユーザ嗜好フィルタ生成部901
において、SAM305などから受信した利用履歴デ
ータ308に基づいて、ユーザ嗜好フィルタデータ90
3を生成する場合を例示したが、例えば、図78に示す
SAM305などの利用監視部186で生成されてリ
アルタイムにEMDサービスセンタ302に送信された
利用制御状態データ166に基づいて、ユーザ嗜好フィ
ルタ生成部901においてユーザ嗜好フィルタデータ9
03を生成してもよい。
【0464】第2実施形態の第6変形例 コンテンツプロバイダ301、サービスプロバイダ31
0およびSAM305〜305は、それぞれ自らの
公開鍵データKCP,P,KSP,P,KSAM1,P
〜KSAM4,Pの他に、自らの秘密鍵データK
CP,S,KSP,S,KSAM1,S〜K
SAM4,SをEMDサービスセンタ302に登録して
もよい。このようにすることで、EMDサービスセンタ
302は、緊急時に、国家あるいは警察機関などからの
要請に応じて、秘密鍵データKCP,S,KSP,S
SAM1,S〜KSAM4,Sを用いて、コンテンツ
プロバイダ301とサービスプロバイダ310との間の
通信、サービスプロバイダ310とSAM305〜3
05との間の通信、並びにユーザホームネットワーク
303内でのSAM305〜305相互間での通信
のうち対象となる通信を盗聴することが可能になる。ま
た、SAM305〜305については、出荷時に、
EMDサービスセンタ302によって秘密鍵データK
SAM1,S〜KSAM4,Sを生成し、これをSAM
305〜305に格納すると共にEMDサービスセ
ンタ302が保持(登録)するようにしてもよい。
【0465】第2実施形態の第7変形例 上述した実施形態では、コンテンツプロバイダ301、
サービスプロバイダ310およびSAM305〜30
が、相互に通信を行う場合に、EMDサービスセン
タ302から事前に公開鍵証明書データCERCP,C
ERSP,CERSAM1〜CERSAN4を取得し、
イン・バンド方式で通信先に送信する場合を例示した
が、本発明では、通信先への公開鍵証明書データの送信
形態として種々の形態を採用できる。例えば、コンテン
ツプロバイダ301、サービスプロバイダ310および
SAM305〜305が、相互に通信を行う場合
に、EMDサービスセンタ302から事前に公開鍵証明
書データCERCP,CERSP,CERSAM1〜C
ERSAN4を取得し、当該通信に先立ってアウト・オ
ブ・バンド方式で通信先に送信してもよい。また、コン
テンツプロバイダ301、サービスプロバイダ310お
よびSAM305〜305が、通信時に、EMDサ
ービスセンタ302から公開鍵証明書データCE
CP,CERSP,CERSAM1〜CERSAN4
を取得してもよい。
【0466】図101は、公開鍵証明書データの取得
(入手)ルートの形態を説明するための図である。な
お、図101において、図59と同じ符号を付した構成
要素は、前述した同一符号の構成要素と同じである。ま
た、ユーザホームネットワーク303aは、前述したユ
ーザホームネットワーク303と同じである。ユーザホ
ームネットワーク303bでは、IEEE1394シリ
アルバスであるバス191を介してSAM30511
30514を接続している。
【0467】コンテンツプロバイダ301がサービスプ
ロバイダ310の公開鍵証明書データCERSPを取得
する場合には、例えば、通信に先立ってサービスプロバ
イダ310からコンテンツプロバイダ301に公開鍵証
明書データCERSPを送信する場合(図101中
(3))と、コンテンツプロバイダ301がEMDサー
ビスセンタ302から公開鍵証明書データCERSP
取り寄せる場合(図101中(1))とがある。
【0468】また、サービスプロバイダ310がコンテ
ンツプロバイダ301の公開鍵証明書データCERCP
を取得する場合には、例えば、通信に先立ってコンテン
ツプロバイダ301からサービスプロバイダ310に公
開鍵証明書データCERCPを送信する場合(図101
中(2))と、サービスプロバイダ310がEMDサー
ビスセンタ302から公開鍵証明書データCERCP
取り寄せる場合(図101中(4))とがある。
【0469】また、サービスプロバイダ310がSAM
305〜305の公開鍵証明書データCER
SAM1〜CERSAM4を取得する場合には、例え
ば、通信に先立ってSAM305〜305からサー
ビスプロバイダ310に公開鍵証明書データCER
SAM1〜CERSAM4を送信する場合(図101中
(6))と、サービスプロバイダ310がEMDサービ
スセンタ302から公開鍵証明書データCERSAM1
〜CERSAM4を取り寄せる場合(図101中
(4))とがある。
【0470】また、SAM305〜305がサービ
スプロバイダ310の公開鍵証明書データCERSP
取得する場合には、例えば、通信に先立ってサービスプ
ロバイダ310からSAM305〜305に公開鍵
証明書データCERSPを送信する場合(図101中
(5))と、SAM305〜305がEMDサービ
スセンタ302から公開鍵証明書データCERSPを取
り寄せる場合(図101中(7)など)とがある。
【0471】また、SAM305がSAM305
公開鍵証明書データCERSAM2を取得する場合に
は、例えば、通信に先立ってSAM305からSAM
305に公開鍵証明書データCERSAM2を送信す
る場合(図101中(8))と、SAM305がEM
Dサービスセンタ302から公開鍵証明書データCER
SAM2を取り寄せる場合(図101中(7)など)と
がある。
【0472】また、SAM305がSAM305
公開鍵証明書データCERSAM1を取得する場合に
は、例えば、通信に先立ってSAM305からSAM
305に公開鍵証明書データCERSAM1を送信す
る場合(図101中(9))と、SAM305が自ら
EMDサービスセンタ302から公開鍵証明書データC
ERSAM1を取り寄せる場合と、SAM305が搭
載されたネットワーク機器を介して公開鍵証明書データ
CERSAM1り寄せる場合(図101中(7),
(8))とがある。
【0473】また、SAM305がSAM30513
の公開鍵証明書データCERSAM13を取得する場合
には、例えば、通信に先立ってSAM30513からS
AM305に公開鍵証明書データCERSAM13
する場合(図101中(12))と、SAM305
自らEMDサービスセンタ302から公開鍵証明書デー
タCERSAM13り寄せる場合(図101中(1
0))と、ユーザホームネットワーク303b内のネッ
トワーク機器を介して公開鍵証明書データCER
SAM13を取り寄せる場合とがある。
【0474】また、SAM30513がSAM305
の公開鍵証明書データCERSAM4を取得する場合に
は、例えば、通信に先立ってSAM305からSAM
30513に公開鍵証明書データCERSAM4を送信
する場合(図101中(11))と、SAM30513
が自らEMDサービスセンタ302から公開鍵証明書デ
ータCERSAM4を取り寄せる場合(図101中(1
3))と、ユーザホームネットワーク303b内のネッ
トワーク機器を介して公開鍵証明書データCER
SAM4を取り寄せる場合とがある。
【0475】第2実施形態における公開鍵証明書破棄リ
スト(データ)の取り扱い 第2実施形態では、EMDサービスセンタ302におい
て、不正行為などに用いられたコンテンツプロバイダ3
01、サービスプロバイダ310およびSAM305
〜305が他の装置と通信できないようにするため
に、当該不正行為に用いられた装置の公開鍵証明書デー
タを無効にする公開鍵証明書破棄データを作成する。そ
して、当該公開鍵証明書破棄データCRL(Certi
ficate Revocation List)を、
コンテンツプロバイダ301、サービスプロバイダ31
0およびSAM305〜305に送信する。なお、
公開鍵証明書破棄データCRLは、EMDサービスセン
タ302の他に、例えば、コンテンツプロバイダ30
1、サービスプロバイダ310およびSAM305
305において生成してもよい。
【0476】先ず、EMDサービスセンタ302が、コ
ンテンツプロバイダ301の公開鍵証明書データCER
CPを無効にする場合について説明する。図102に示
すように、EMDサービスセンタ302は、公開鍵証明
書データCERCPを無効にすることを示す公開鍵証明
書破棄データCRLをサービスプロバイダ310に送
信する(図102中(1))。サービスプロバイダ31
0は、コンテンツプロバイダ301から入力した署名デ
ータを検証する際に、公開鍵証明書破棄データCRL
を参照して公開鍵証明書データCERCPの有効性を判
断し、有効であると判断した場合に公開鍵データK
CP,Pを用いた署名検証を行い、無効であると判断し
た場合に当該署名検証を行わずにコンテンツプロバイダ
301からのデータを無効にする。なお、データを無効
にするのではなく、通信を拒絶するようにしてもよい。
【0477】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRLを、サービスプロバイダ
310の流通資源を利用して放送型あるいはオンデマン
ド型のいずれか一方で、ユーザホームネットワーク30
3内の例えばSAM305に送信する(図102中
(1),(2))。SAM305は、サービスプロバ
イダ310から入力したセキュアコンテナ内に格納され
たコンテンツプロバイダ301の署名データを検証する
際に、公開鍵証明書破棄データCRLを参照して公開
鍵証明書データCERCPの有効性を判断し、有効であ
ると判断した場合に公開鍵データKCP,Pを用いた署
名検証を行い、無効であると判断した場合に当該署名検
証を行わずに当該セキュアコンテナを無効にする。な
お、EMDサービスセンタ302は、公開鍵証明書破棄
データCRLを、ユーザホームネットワーク303内
のネットワーク機器を介してSAM305に直接送信
してもよい(図102中(3))。
【0478】次に、EMDサービスセンタ302が、サ
ービスプロバイダ310の公開鍵証明書データCER
SPを無効にする場合について説明する。図103に示
すように、EMDサービスセンタ302は、公開鍵証明
書データCERSPを無効にすることを示す公開鍵証明
書破棄データCRLをコンテンツプロバイダ301に
送信する(図103中(1))。コンテンツプロバイダ
301は、サービスプロバイダ310から入力した署名
データを検証する際に、公開鍵証明書破棄データCRL
を参照して公開鍵証明書データCERSPの有効性を
判断し、有効であると判断した場合に公開鍵データK
SP,Pを用いた署名検証を行い、無効であると判断し
た場合に当該署名検証を行わずにサービスプロバイダ3
10からのデータを無効にする。
【0479】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRLを、サービスプロバイダ
310の流通資源を利用して放送型あるいはオンデマン
ド型のいずれか一方で、ユーザホームネットワーク30
3内の例えばSAM305に送信する(図103中
(2))。SAM305は、サービスプロバイダ31
0から入力したセキュアコンテナ内に格納されたサービ
スプロバイダ310の署名データを検証する際に、公開
鍵証明書破棄データCRLを参照して公開鍵証明書デ
ータCERSPの有効性を判断し、有効であると判断し
た場合に公開鍵データKSP,Pを用いた署名検証を行
い、無効であると判断した場合に当該署名検証を行わず
に当該セキュアコンテナを無効にする。この場合に、サ
ービスプロバイダ310内において、公開鍵証明書破棄
データCRLの送受信を行うモジュールは、耐タンパ
性を有している必要がある。また、サービスプロバイダ
310内において、公開鍵証明書破棄データCRL
は、サービスプロバイダ310の関係者による改竄な
困難な領域に格納される必要がある。なお、EMDサー
ビスセンタ302は、公開鍵証明書破棄データCRL
を、ユーザホームネットワーク303内のネットワーク
機器を介してSAM305に直接送信してもよい(図
103中(3))。
【0480】次に、EMDサービスセンタ302が、例
えばSAM305の公開鍵証明書データCER
SAM2を無効にする場合について説明する。図104
に示すように、EMDサービスセンタ302は、公開鍵
証明書データCERSAM2を無効にすることを示す公
開鍵証明書破棄データCRLをコンテンツプロバイダ
301に送信する(図104中(1))。コンテンツプ
ロバイダ301は、公開鍵証明書破棄データCRL
サービスプロバイダ310に送信する。サービスプロバ
イダ310は、自らの流通資源を利用して放送型あるい
はオンデマンド型のいずれか一方で、ユーザホームネッ
トワーク303内の例えばSAM305に公開鍵証明
書破棄データCRLSAM1を送信する(図104中
(1))。SAM305は、SAM305から入力
したデータに付加されたSAM305の署名データを
検証する際に、公開鍵証明書破棄データCRLを参照
して公開鍵証明書データCERSAM2の有効性を判断
し、有効であると判断した場合に公開鍵データK
SAM2,Pを用いた署名検証を行い、無効であると判
断した場合に当該署名検証を行わずに当該データを無効
にする。この場合に、サービスプロバイダ310内にお
いて、公開鍵証明書破棄データCRLの送受信を行う
モジュールは、耐タンパ性を有している必要がある。ま
た、サービスプロバイダ310内において、公開鍵証明
書破棄データCRLは、サービスプロバイダ310の
関係者による改宣な困難な領域に格納される必要があ
る。
【0481】EMDサービスセンタ302は、公開鍵証
明書破棄データCRLをサービスプロバイダ310を
介してSAM305に送信してもよい(図104中
(1),(2))。また、EMDサービスセンタ302
は、公開鍵証明書破棄データCRLを、ユーザホーム
ネットワーク303内のネットワーク機器を介してSA
M305に直接送信してもよい(図104中
(3))。
【0482】また、EMDサービスセンタ302は、例
えばSAM305の公開鍵証明書データCER
SAM2を無効にすることを示す公開鍵証明書破棄デー
タCRLを作成し、これを保管する。また、ユーザホ
ームネットワーク303は、バス191に接続されてい
るSAMのSAM登録リストSRLを作成し、これをE
MDサービスセンタ302に送信する(図105中
(1))。EMDサービスセンタ302は、SAM登録
リストに示されるSAM305〜305のうち、公
開鍵証明書破棄データCRLによって無効にすること
が示されているSAM(例えばSAM305)を特定
し、SAM登録リストSRL内の当該SAMに対応する
破棄フラグを無効を示すように設定して新たなSAM登
録リストSRLを作成する。次に、EMDサービスセン
タ302は、当該生成したSAM登録リストSRLをS
AM305に送信する(図105中(1))。SAM
305は、他のSAMと通信を行う際に、SAM登録
リストSRLの破棄フラグを参照して、署名データの検
証の有無および通信を許否するか否かを決定する。
【0483】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRLを作成し、これをコンテ
ンツプロバイダ301に送信する(図105中
(2))。コンテンツプロバイダ301は、公開鍵証明
書破棄データCRLをサービスプロバイダ310に送
信する(図105中(2))。次に、サービスプロバイ
ダ310は、自らの流通資源を利用して放送型あるいは
オンデマンド型のいずれか一方で、公開鍵証明書破棄デ
ータCRLをSAM305に送信する(図105中
(2))。SAM305は、自らが作成したSAM登
録リストに示されるSAM305〜305のうち、
公開鍵証明書破棄データCRLによって無効にするこ
とが示されているSAM(例えばSAM305)を特
定し、SAM登録リストSRL内の当該SAMに対応す
る破棄フラグを無効を示すように設定する。以後、SA
M305は、他のSAMと通信を行う際に、当該SA
M登録リストSRLの破棄フラグを参照して、署名デー
タの検証の有無および通信を許否するか否かを決定す
る。
【0484】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRLを作成し、これをサービ
スプロバイダ310に送信する(図105中(3))。
次に、サービスプロバイダ310は、自らの流通資源を
利用して放送型あるいはオンデマンド型のいずれか一方
で、公開鍵証明書破棄データCRLをSAM305
に送信する(図105中(3))。SAM305は、
自らが作成したSAM登録リストに示されるSAM30
〜305のうち、公開鍵証明書破棄データCRL
によって無効にすることが示されているSAM(例え
ばSAM305)を特定し、SAM登録リストSRL
内の当該SAMに対応する破棄フラグを無効を示すよう
に設定する。以後、SAM305は、他のSAMと通
信を行う際に、当該SAM登録リストSRLの破棄フラ
グを参照して、署名データの検証の有無および通信を許
否するか否かを決定する。
【0485】EMDサービスセンタ302の役割等 図106は、図59に示すEMDサービスセンタ(クリ
アリングハウス))302の機能を権利管理用クリアリ
ングハウス950と、電子決済用クリアリングハウス9
51とに分割した場合のEMDシステムの構成図であ
る。当該EMDシステムでは、電子決済用クリアリング
ハウス951において、ユーザホームネットワーク30
3a,303bのSAMからの利用履歴データ308に
基づいて、決済処理(利益分配処理)を行い、コンテン
ツプロバイダ301およびサービスプロバイダ310の
決済請求権データをそれぞれ生成し、ペイメントゲート
ウェイ90を介して決済機関91において決済を行う。
【0486】また、権利管理用クリアリングハウス95
0は、電子決済用クリアリングハウス951からの決済
通知に応じたコンテンツプロバイダ301およびサービ
スプロバイダ310の決済レポートを作成し、それらを
コンテンツプロバイダ301およびコンテンツプロバイ
ダ301に送信する。また、コンテンツプロバイダ30
1の権利書データ106およびコンテンツ鍵データKc
の登録(権威化)などを行う。なお、図107に示すよ
うに、権利管理用クリアリングハウス950と電子決済
用クリアリングハウス951とを単体の装置内に収納す
ると、図59に示すEMDサービスセンタ302とな
る。
【0487】また、本発明は、例えば、図108に示す
ように、EMDサービスセンタ302に、権利管理用ク
リアリングハウス960の機能を設け、権利管理用クリ
アリングハウス960において、権利書データ106の
登録などを行うと共に、SAMからの利用履歴データ3
08に基づいてサービスプロバイダ310の決済請求権
データを作成し、これをサービスプロバイダ310に送
信してもよい。この場合には、サービスプロバイダ31
0は、自らの課金システムを電子決済用クリアリングハ
ウス961として利用し、権利管理用クリアリングハウ
ス960からの決済請求権データに基づいて決済を行
う。
【0488】また、本発明は、例えば、図109に示す
ように、EMDサービスセンタ302に、権利管理用ク
リアリングハウス970の機能を設け、権利管理用クリ
アリングハウス970において、権利書データ106の
登録などを行うと共に、SAMからの利用履歴データ3
08に基づいてコンテンツプロバイダ301の決済請求
権データを作成し、これをコンテンツプロバイダ301
に送信してもよい。この場合には、コンテンツプロバイ
ダ301は、自らの課金システムを電子決済用クリアリ
ングハウス961として利用し、権利管理用クリアリン
グハウス970からの決済請求権データに基づいて決済
を行う。
【0489】また、本発明は、例えば、図110に示す
ように、コンテンツプロバイダ301内に、前述した権
利管理用クリアリングハウス970およ電子決済用クリ
アリングハウス971の機能を備えるようにしてもよ
い。この場合には、コンテンツプロバイダ301は、自
らの課金システムを電子決済用クリアリングハウス96
1として利用し、権利管理用クリアリングハウス970
において生成した決済請求権データに基づいて、決済機
関91に対して自ら決済を行う。
【0490】第2実施形態の第8変形例 上述した第2実施形態では、図59に示すEMDシステ
ム300において、コンテンツプロバイダ301からサ
ービスプロバイダ310に図5に示すフォーマットのセ
キュアコンテナ104を提供し、サービスプロバイダ3
10からユーザホームネットワーク303に図65に示
すフォーマットのセキュアコンテナ304を配給する場
合を例示した。すなわち、上述した第2実施形態では、
図5および図65に示すように、セキュアコンテナ10
4およびセキュアコンテナ304内に、それぞれ単数の
コンテンツファイルCFと、当該コンテンツファイルC
Fに対応する単数のキーファイルKFを格納した場合を
例示した。本発明では、セキュアコンテナ104および
セキュアコンテナ304内に、それぞれ複数のコンテン
ツファイルCFと、当該複数のコンテンツファイルCF
にそれぞれ対応する複数のキーファイルKFとを格納し
てもよい。
【0491】図111は、本変形例において、図59に
示すコンテンツプロバイダ301からサービスプロバイ
ダ310に提供されるセキュアコンテナ104aのフォ
ーマットを説明するための図である。図111に示すよ
うに、セキュアコンテナ104aには、コンテンツファ
イルCF,CF,CF、キーファイルKF,K
,KF、公開鍵証明書データCERCP、署名デ
ータSIG200、CP,SIG201,CP,SIG
202,CP,SIG203,CP,SIG
204,CP,SIG205,CP,SIG1,ESC
が格納されている。ここで、署名データSIG
200,CP,SIG201,CP,SIG
202,CP,SIG203,CP,SIG
204,CP,SIG205,CPは、コンテンツプロ
バイダ301において、それぞれコンテンツファイルC
,CF,CF,キーファイルKF,KF
KFに対してハッシュ値をとり、コンテンツプロバイ
ダ301の秘密鍵データKCP,Sを用いて生成され
る。
【0492】コンテンツファイルCFには、ヘッダ、
メタデータMeta、コンテンツデータC、A/V
伸長用ソフトウェアSoftおよび電子透かし情報モ
ジュールWMが格納されている。ここで、コンテンツ
データCおよびA/V伸長用ソフトウェアSoft
は、コンテンツ鍵データKcを用いて暗号化されてお
り、メタデータMetaおよび電子透かし情報モジュ
ールWMは必要に応じてコンテンツ鍵データKc
用いて暗号化されている。また、コンテンツデータC
は、例えば、ATRAC3方式で圧縮されている。A/
V伸長用ソフトウェアSoftは、ATRAC3方式
の伸長用のソフトウェアである。また、コンテンツファ
イルCFのヘッダには、例えば、図112に示すよう
にキーファイルKFおよびコンテンツファイルCF
にリンクすることを示すディレクトリ構造データDSD
が含まれている。
【0493】コンテンツファイルCFには、ヘッダ、
メタデータMeta、コンテンツデータC,A/V
伸長用ソフトウェアSoftおよび電子透かし情報モ
ジュールWM2が格納されている。ここで、コンテンツ
データCおよびA/V伸長用ソフトウェアSoft
は、コンテンツ鍵データKcを用いて暗号化されてお
り、メタデータMetaおよび電子透かし情報モジュ
ールWMは必要に応じてコンテンツ鍵データKc
用いて暗号化されている。また、コンテンツデータC
は、例えば、MPEG2方式で圧縮されている。A/V
伸長用ソフトウェアSoftは、MPEG2方式の伸
長用のソフトウェアである。また、コンテンツファイル
CFのヘッダには、例えば、図112に示すように、
キーファイルKFおよびコンテンツファイルCF
リンクすることを示すディレクトリ構造データDSD
が含まれている。
【0494】コンテンツファイルCFには、ヘッダ、
メタデータMeta、コンテンツデータC、A/V
伸長用ソフトウェアSoftおよび電子透かし情報モ
ジュールWMが格納されている。ここで、コンテンツ
データCおよびA/V伸長用ソフトウェアSoft
は、コンテンツ鍵データKcを用いて暗号化されてお
り、メタデータMetaおよび電子透かし情報モジュ
ールWMは必要に応じてコンテンツ鍵データKc
用いて暗号化されている。また、コンテンツデータC
は、例えば、JPEG方式で圧縮されている。A/V伸
長用ソフトウェアSoftは、JPEG方式の伸長用
のソフトウェアである。また、コンテンツファイルCF
のヘッダには、例えば、図112に示すように、キー
ファイルKFにリンクすることを示すディレクトリ構
造データDSDが含まれている。
【0495】キーファイルKFには、ヘッダと、配信
鍵データKD〜KDを用いて暗号化されたコンテン
ツ鍵データKc、権利書データ106およひSAM
プログラム・ダウンロード・コンテナSDCと、署名
データSIG220,ESCとが格納されている。
【0496】キーファイルKFには、ヘッダと、配信
鍵データKD〜KDを用いて暗号化されたコンテン
ツ鍵データKc、権利書データ106およひSAM
プログラム・ダウンロード・コンテナSDCと、署名
データSIG221,ESCとが格納されている。
【0497】キーファイルKFには、ヘッダと、配信
鍵データKD〜KDを用いて暗号化されたコンテン
ツ鍵データKc、権利書データ106およひSAM
プログラム・ダウンロード・コンテナSDCと、署名
データSIG222,ESCとが格納されている。
【0498】サービスプロバイダ310は、図112に
示すセキュアコンテナ104aの配給を受けると、EM
Dサービスセンタ302の公開鍵データKESC,P
用いて公開鍵証明書データCERCPの正当性を確認し
た後に、当該公開鍵証明書データCERCPに格納され
た公開鍵データKcp,Pを用いて、署名データSIG
200,CP,SIG201,CP,SIG
202,CP,SIG203,CP,SIG
204,CP,SIG205,CPの正当性、すなわち
コンテンツファイルCF1,CF,CFの作成者お
よび送信者の正当性と、キーファイルKF,KF
KFの送信者の正当性を確認する。また、コンテンツ
プロバイダ301は、公開鍵データKESC,Pを用い
て、署名データSIG220,ESC,SIG
221,ESC,SIG222,ESCの正当性、キー
ファイルKF,KF,KFの作成者の正当性を確
認する。
【0499】そして、サービスプロバイダ310は、コ
ンテンツファイルCF,CF,CFの販売価格を
示すプライスタグデータ312,312,312
を作成する。また、サービスプロバイダ310は、秘密
鍵データKSP,Sを用いて、プライスタグデータ31
,312,312の署名データSIG
220,SP,SIG221,SP,SIG
222,SPを作成する。また、サービスプロバイダ3
10は、秘密鍵データKSP,Sを用いて、コンテンツ
ファイルCF,CF,CF,KF,KF,K
の署名データSIG210,SP,SIG
211,SP,SIG212,SP,SIG
213,SP,SIG214,SP,SIG
215,SPを作成する。
【0500】次に、サービスプロバイダ310は、図1
14に示すセキュアコンテナ304aを作成する。
【0501】サービスプロバイダ310は、図114に
示すセキュアコンテナ304aをユーザホームネットワ
ーク303に配給する。ユーザホームネットワーク30
3では、SAM305〜305において、セキュア
コンテナ304aに格納された全ての署名データの正当
性を確認した後に、コンテンツデータC,C,C
についての権利処理を、ディレクトリ構造データDSD
〜DSDに示されるリンク状態に応じて、それぞれ
キーファイルKF,KF,KFに基づいて行う。
【0502】また、上述した第8変形例では、セキュア
コンテナ304において、単数のサービスプロバイダ3
10から提供を受けた複数のコンテンツファイルCF
101,CF102,CF103を単数のセキュアコン
テナ304aに格納してユーザホームネットワーク30
3に配給する場合を例示したが、図98に示すように、
複数のコンテンツプロバイダ301a,301bから提
供を受けた複数のコンテンツファイルCFを、単数のセ
キュアコンテナに格納してユーザホームネットワーク3
03に配給してもよい。
【0503】また、セキュアコンテナ104,304内
には、例えば、図113に示すように、ATRAC3で
圧縮された楽曲(音声)データを格納したコンテンツフ
ァイルCF、MPEG2で圧縮されたビデオクリップ
データを格納したコンテンツファイルCF、JPEG
で圧縮されたジャケット(静止画)データを格納したコ
ンテンツファイルCF、テキスト形式の歌詞データを
格納したコンテンツファイルCF並びにテキスト形式
のライナーノーツデータを格納したコンテンツファイル
CFと、それぞれに対応したキーファイルKF,K
,KF,KF,KFとを格納してもよい。こ
の場合にも、同様に、コンテンツファイルCF〜CF
のディレクトリ構造データによって、コンテンツファ
イルCF〜CF相互間のリンクと、コンテンツファ
イルCF〜CFとキーファイルKF〜KFとの
間のそれぞれのリンクとが確立される。
【0504】なお、本実施形態におけるセキュアコンテ
ナ内に複数のコンテンツデータを格納する場合(コンポ
ジット型の場合)のデータフォーマットの概念は、例え
ば、図115あるいは図116に示される。
【0505】なお、図111に示すフォーマットは、前
述した第1実施形態において、図1に示すコンテンツプ
ロバイダ101からユーザホームネットワーク103に
セキュアコンテナ104を送信する場合にも同様に適用
できる。
【0506】第2実施形態の第9変形例 上述した実施形態では、コンテンツファイルCFおよび
キーファイルKFをディレクトリ構造でセキュアコンテ
ナ104,304に格納してコンテンツプロバイダ30
1からサービスプロバイダ310、並びにサービスプロ
バイダ310からSAM305〜305に送信する
場合を例示したが、コンテンツファイルCFおよびキー
ファイルKFを、別々にコンテンツプロバイダ301か
らサービスプロバイダ310、並びにサービスプロバイ
ダ310からSAM305〜305に送信してもよ
い。これには、例えば、以下に示す第1の手法と第2の
手法とがある。第1の手法では、図117に示すよう
に、コンテンツプロバイダ301からサービスプロバイ
ダ310、並びにサービスプロバイダ310からSAM
305〜305に、コンテンツファイルCFおよび
キーファイルKFを別々に送信する。また、第2の手法
では、図118に示すように、コンテンツプロバイダ3
01からサービスプロバイダ310、並びにサービスプ
ロバイダ310からSAM305〜305にコンテ
ンツファイルCFを送信し、EMDサービスセンタ30
2からSAM305〜305にキーファイルKFを
送信する。当該キーファイルKFの送信は、例えば、S
AM305〜305のユーザが、コンテンツデータ
Cの購入形態を決定しようとするときに、EMDサービ
スセンタ302からSAM305〜305に送信さ
れる。上述した第1の手法および第2の手法を採用する
場合には、例えば、関連するコンテンツファイルCF相
互間と、コンテンツファイルCFとそれに対応するキー
ファイルKFとの間を、コンテンツファイルCFおよび
キーファイルKFの少なくとも一方のヘッダに格納され
たハイパーリンクデータHLを用いてリンク関係を確立
する。SAM105〜105では、当該リンク関係
に基づいて、コンテンツデータCの権利処理および利用
を行う。
【0507】また、上述した第2実施形態では、コンテ
ンツデータCと、コンテンツ鍵データKcおよび権利書
データ106などの鍵データとをそれぞれファイル形式
にして、コンテンツプロバイダ301からサービスプロ
バイダ310、並びにサービスプロバイダ310からS
AM305〜305に送信する場合を例示したが、
これらは、相互間でのリンク関係が確立できれば、必ず
しもファイル形式にする必要はない。例えば、図119
に示すように、コンテンツデータC、メタデータMea
ta、A/V伸長用ソフトウェアSoft、電子透かし
情報モジュールWM、キーファイルKF、プライスタグ
データ312および、公開鍵証明書データCERCP
CERSPを別々に、コンテンツプロバイダ301およ
びEMDサービスセンタ302からSAM305〜3
05に送信してもよい。この場合には、図119に示
すように、コンテンツデータC、メタデータMeta、
A/V伸長用ソフトウェアSoft、電子透かし情報モ
ジュールWM、キーファイルKF、プライスタグデータ
312、公開鍵証明書データCERCP,CER
SPが、ハイパーリンクデータHLによってリンクされ
る。ここで、ハイパーリンクデータHLは、例えば、配
信用鍵データKD〜KDで暗号化されて送信され
る。
【0508】なお、本変形例において、コンテンツファ
イルCFおよびキーファイルKFのフォーマットは、例
えば、図5(A),(B)に示すものが採用される。ま
た、この場合に、コンテンツファイルCFおよびキーフ
ァイルKFと共に、それらの署名データSI
6,CP,SIG7,CPを送信することが好まし
い。
【0509】第2実施形態の第10変形例 上述した実施形態では、セキュアコンテナ104内にお
いて、コンテンツファイルCFおよびキーファイルKF
を別々に設けた場合を例示したが、例えば、図120に
示すように、セキュアコンテナ104,304内におい
て、コンテンツファイルCF内にキーファイルKFを格
納するようにしてもよい。この場合に、キーファイルK
Fを格納したコンテンツファイルCFに対して、コンテ
ンツプロバイダ301の秘密鍵データKCP,Sによる
署名データ、並びにサービスプロバイダ310の秘密鍵
データKSP,Sによる署名データが付される。第2実施形態の第11変形例 上述した実施形態では、コンテンツデータCをコンテン
ツファイルCFに格納し、コンテンツ鍵データKcおよ
び権利書データ106をキーファイルKF内に格納して
コンテンツプロバイダ301からサービスプロバイダ3
10、並びにサービスプロバイダ310からSAM30
などに送信する場合を例示したが、コンテンツデー
タC、コンテンツ鍵データKcおよび権利書データ10
6の少なくとも一つをファイル形式を採用せずにコンテ
ンツプロバイダ301からサービスプロバイダ310、
並びにサービスプロバイダ310からSAM305
どに、通信プロトコルに依存しない形式で送信してもよ
い。
【0510】例えば、図121に示すように、コンテン
ツプロバイダ301において、コンテンツ鍵データKc
で暗号化されたコンテンツデータCと、暗号化されたコ
ンテンツ鍵データKcおよび暗号化された権利書データ
106などを含むキーファイルKFとを格納したセキュ
アコンテナ104sを作成し、セキュアコンテナ104
sをサービスプロバイダ310に通信プロトコルに依存
しない形式で送信する。そして、サービスプロバイダ3
10において、セキュアコンテナ104sに格納された
コンテンツデータCおよびキーファイルKFにプライス
タグデータ312を加えてセキュアコンテナ304sを
作成し、セキュアコンテナ304sをSAM305
どに通信プロトコルに依存しない形式で送信してもよ
い。
【0511】また、図122に示すように、コンテンツ
プロバイダ301からサービスプロバイダ310に、コ
ンテンツ鍵データKcで暗号化されたコンテンツデータ
Cと、暗号化されたコンテンツ鍵データKcおよび暗号
化された権利書データ106などを含むキーファイルK
Fとを通信プロトコルに依存しない形式で個別に送信す
る。そして、サービスプロバイダ310からSAM30
などに、コンテンツデータC、キーファイルKFお
よびプライスタグデータ312を通信プロトコルに依存
しない形式で個別に送信する。すなわち、コンテンツデ
ータCをファイル形式にしないで、キーファイルKFと
同一経路で送信する。
【0512】また、図123に示すように、コンテンツ
プロバイダ301からサービスプロバイダ310に、コ
ンテンツ鍵データKcで暗号化されたコンテンツデータ
Cを通信プロトコルに依存しない形式で送信し、サービ
スプロバイダ310からSAM305などにコンテン
ツデータCおよびプライスタグデータ312を通信プロ
トコルに依存しない形式で送信する。また、暗号化され
たコンテンツ鍵データKcおよび暗号化された権利書デ
ータ106などを含むキーファイルKFをEMDサービ
スセンタ302からSAM305などに送信してもよ
い。すなわち、コンテンツデータCをファイル形式にし
ないで、キーファイルKFと別経路で送信する。
【0513】また、図124に示すように、コンテンツ
プロバイダ301からサービスプロバイダ310に、コ
ンテンツ鍵データKcで暗号化されたコンテンツデータ
Cと、コンテンツ鍵データKcおよび権利書データ10
6とを、通信プロトコルに依存しない形式で送信する。
また、サービスプロバイダ310からSAM305
どに、コンテンツデータC、コンテンツ鍵データKcお
よび権利書データ106、並びにプライスタグデータ3
12を送信する。すなわち、コンテンツデータC、コン
テンツ鍵データKc、権利書データ106およびプライ
スタグデータ312をファイル形式にしないで、同一経
路で送信する。
【0514】また、図125に示すように、コンテンツ
プロバイダ301からサービスプロバイダ310に、コ
ンテンツ鍵データKcで暗号化されたコンテンツデータ
Cを、通信プロトコルに依存しない形式で送信する。そ
して、サービスプロバイダ310からSAM305
どに、コンテンツデータCおよびプライスタグデータ3
12を、通信プロトコルに依存しない形式で送信する。
また、EMDサービスセンタ302からSAM305
などにコンテンツ鍵データKcおよび権利書データ10
6を送信する。。すなわち、コンテンツデータCと、コ
ンテンツ鍵データKcおよび権利書データ106とをフ
ァイル形式にしないで、別経路で送信する。
【0515】第2実施形態の第12変形例 前述した図59に示すEMDシステム300では、例え
ば、図126に示すように、ユーザホームネットワーク
303がサービスプロバイダ310から受信したセキュ
アコンテナ304に応じたセキュアコンテナ304A
を、ユーザホームネットワーク303aのSAMからの
要求S303aに応じて、ユーザホームネットワーク3
03aに配給してもよい。この場合には、ユーザホーム
ネットワーク303のSAMが、前述した第2実施形態
で説明したサービスプロバイダ310と同様の役割を果
たすと考えることができる。この場合に、ユーザホーム
ネットワーク303aのSAMは、独自にプライスタグ
データ312を新たに設定できる。そして、ユーザホー
ムネットワーク303aのSAMにおいてコンテンツデ
ータCの購入形態が決定され、それに応じた利用履歴デ
ータ304aなどがユーザホームネットワーク303a
のSAMからEMDサービスセンタ302に送信され
る。EMDサービスセンタ302では、利用履歴データ
304aに基づいて、コンテンツプロバイダ301、サ
ービスプロバイダ310、ユーザホームネットワーク3
03のユーザに、ユーザホームネットワーク303aの
ユーザが支払った金銭を分配するための決済処理を行
う。
【0516】なお、本実施形態におけるセキュアコンテ
ナのファイル包括大小関係は、図127に示すように表
現できる。
【0517】第3実施形態 図128は本発明の第3実施形態のEMDシステムを説
明するための図、図129は図128に示すEMDサー
ビスセンタの機能ブロック図である。図129におい
て、前述した第1実施形態および第2実施形態で用いた
符号と同じ符号を付した構成要素は、これらの実施形態
で説明した同一符号の構成要素と同じである。
【0518】本実施形態のEMDシステムでは、コンテ
ンツプロバイダ301はEMDサービスセンタ302に
マスタソース(コンテンツデータ)S111などを送
り、EMDサービスセンタ302において例えば図5
(A)に示すコンテンツファイルCFを作成する。ま
た、コンテンツプロバイダ301はEMDサービスセン
タ302に、コンテンツデータS111のコンテンツI
D、コンテンツ鍵データKc、電子透かし管理情報(コ
ンテンツデータに埋め込む電子透かし情報の内容)、コ
ンテンツプロバイダ301の識別子CP_ID、コンテ
ンツデータを提供するサービスプロバイダ310の識別
子SP_ID、コンテンツデータの卸売価格SRPを送
り、EMDサービスセンタ302において図5(B)に
示すキーファイルKFを作成する。また、EMDサービ
スセンタ302は、作成したコンテンツファイルCFを
CFデータベース802aに格納し、個々のコンテンツ
ファイルCFにグローバルユニークなコンテンツIDを
付して、これらを一元的に管理する。また、EMDサー
ビスセンタ302は、キーファイルKFをKFデータベ
ース153aに格納し、これについてもコンテンツID
を用いて一元的に管理する。
【0519】EMDサービスセンタ302における処理
を図129を参照して説明する。EMDサービスセンタ
302は、コンテンツプロバイダ301から受け取った
マスタソースS111をコンテンツマスタソースデータ
ベース801に格納する。次に、電子透かし情報付加部
112において、コンテンツプロバイダ301から受け
取った電子透かし管理情報が示す電子透かし情報を、コ
ンテンツマスタソースデータベース801から読み出し
たマスタソースS111に埋め込んでコンテンツデータ
S112を生成する。次に、圧縮部113において、コ
ンテンツデータS112を圧縮してコンテンツデータS
113を生成する。コンテンツデータS112は、伸長
部116において伸長された後に、聴感検査部123に
おいて聴覚検査が行われ、必要であれば、電子透かし情
報付加部112において電子透かし情報が再び埋め込ま
れる。次に、暗号化部114において、コンテンツデー
タS113がコンテンツ鍵データKcを用いて暗号化さ
れてコンテンツデータS114が生成される。次に、C
F作成部802において、コンテンツデータS114な
どを格納した図5(A)に示すコンテンツファイルCF
が作成され、コンテンツファイルCFがCFデータベー
ス802aに格納される。
【0520】また、EMDサービスセンタ302では、
KF作成部153において、図5(B)に示すキーファ
イルKFを作成し、キーファイルKFをKFデータベー
ス153aに格納する。
【0521】次に、セキュアコンテナ作成部804にお
いて、CFデータベース802aから読み出したコンテ
ンツファイルCFと、KFデータベース153aから読
み出したキーファイルKFとを格納したセキュアコンテ
ナ806が作成され、セキュアコンテナ806がセキュ
アコンテナデータベース805に格納される。その後、
セキュアコンテナデータベース805が、サービスプロ
バイダ310によってアクセスされて、セキュアコンテ
ナ806がサービスプロバイダ310に供給される。
【0522】次に、サービスプロバイダ310は、セキ
ュアコンテナ806に格納されたコンテンツファイルC
FおよびキーファイルKFと、コンテンツデータの販売
価格を示すプライスタグデータ312とを格納したセキ
ュアコンテナ807を作成する。そして、サービスプロ
バイダ310は、所定の通信プロトコルを用いて当該通
信プロトコルに依存しない形式で、あるいはROM型な
どの記録媒体に記録してセキュアコンテナ807をユー
ザホームネットワーク303に配給する。
【0523】ユーザホームネットワーク303では、オ
インラインの場合にはCAモジュール311を介してセ
キュアコンテナ807がSAM305などに提供さ
れ、SAM305などにおいて、キーファイルKFに
格納されたコンテンツ鍵データKcおよび権利書データ
106などが配信用鍵データKD〜KDなどを用い
て復号され、復号された権利書データ106に基づい
て、コンテンツファイルCFに格納されたコンテンツデ
ータの購入形態などの取り扱いが決定される。また、S
AM305などにおいて、コンテンツデータの購入履
歴などを示す利用履歴データ308が生成され、利用履
歴データ308がEMDサービスセンタ302に送信さ
れる。また、ユーザホームネットワーク303のSAM
305から、ユーザホームネットワーク303aのS
AM30512にセキュアコンテナ807が配給された
場合には、SAM30512においてSAM305
同様の処理が行われ、SAM30512からEMDサー
ビスセンタ302に利用履歴データ308が送信され
る。
【0524】なお、ユーザホームネットワーク303,
303aにおけるセキュアコンテナ807に対しての処
理は、前述した第1実施形態および第2実施形態におけ
るユーザホームネットワーク103,303における処
理と同じである。また、図128に示す例では、EMD
サービスセンタ302からサービスプロバイダ310、
並びにサービスプロバイダ310からユーザホームネッ
トワーク303に、コンテンツファイルCFおよびキー
ファイルKFを格納したセキュアコンテナを送信する場
合(イン・バンドの場合)を例示したが、コンテンツフ
ァイルCFおよびキーファイルKFを同一経路で別々に
送信してもよい(アウト・オブ・バンドの場合)。ま
た、図130に示すように、EMDサービスセンタ30
2において作成したコンテンツファイルCFをサービス
プロバイダ310に供給し、サービスプロバイダ310
がコンテンツファイルCFをユーザホームネットワーク
303に供給すると共に、EMDサービスセンタ302
において作成したキーファイルKFをEMDサービスセ
ンタ302からユーザホームネットワーク303,30
3aのSAM305,SAM30512に供給しても
よい。
【0525】第4実施形態 図131は本発明の第4実施形態のEMDシステムを説
明するための図である。
【0526】本実施形態のEMDシステムでは、コンテ
ンツプロバイダ301は例えば図5(A)に示すコンテ
ンツファイルCFを作成し、これをEMDサービスセン
タ302に送る。また、コンテンツプロバイダ301は
EMDサービスセンタ302に、コンテンツデータのコ
ンテンツID、コンテンツ鍵データKc、電子透かし管
理情報(コンテンツデータに埋め込む電子透かし情報の
内容、並びに埋め込み位置情報)、コンテンツプロバイ
ダ301の識別子CP_ID、コンテンツデータを提供
するサービスプロバイダ310の識別子SP_ID、コ
ンテンツデータの卸売価格SRPを送り、EMDサービ
スセンタ302において図5(B)に示すキーファイル
KFを作成する。また、EMDサービスセンタ302
は、コンテンツファイルCFをCFデータベース802
aに格納し、個々のコンテンツファイルCFにグローバ
ルユニークなコンテンツIDを付して、これらを一元的
に管理する。また、EMDサービスセンタ302は、作
成したキーファイルKFをKFデータベース153aに
格納し、これについてもコンテンツIDを用いて一元的
に管理する。
【0527】また、EMDサービスセンタ302では、
CFデータベース802aから読み出したコンテンツフ
ァイルCFと、KFデータベース153aから読み出し
たキーファイルKFとを格納したセキュアコンテナ80
6が作成され、セキュアコンテナ806がセキュアコン
テナデータベースに格納される。その後、セキュアコン
テナデータベースが、サービスプロバイダ310によっ
てアクセスされて、セキュアコンテナ806がサービス
プロバイダ310に供給される。
【0528】次に、サービスプロバイダ310は、セキ
ュアコンテナ806に格納されたコンテンツファイルC
FおよびキーファイルKFと、コンテンツデータの販売
価格を示すプライスタグデータ312とを格納したセキ
ュアコンテナ807を作成する。そして、サービスプロ
バイダ310は、所定の通信プロトコルを用いて当該通
信プロトコルに依存しない形式で、あるいはROM型な
どの記録媒体に記録してセキュアコンテナ807をユー
ザホームネットワーク303に配給する。
【0529】ユーザホームネットワーク303では、オ
インラインの場合にはCAモジュール311を介してセ
キュアコンテナ807がSAM305などに提供さ
れ、SAM305などにおいて、キーファイルKFに
格納されたコンテンツ鍵データKcおよび権利書データ
106などが配信用鍵データKD〜KDなどを用い
て復号され、復号された権利書データ106に基づい
て、コンテンツファイルCFに格納されたコンテンツデ
ータの購入形態などの取り扱いが決定される。また、S
AM305などにおいて、コンテンツデータの購入履
歴などを示す利用履歴データ308が生成され、利用履
歴データ308がEMDサービスセンタ302に送信さ
れる。また、ユーザホームネットワーク303のSAM
305から、ユーザホームネットワーク303aのS
AM30512にセキュアコンテナ807が配給された
場合には、SAM30512においてSAM305
同様の処理が行われ、SAM30512からEMDサー
ビスセンタ302に利用履歴データ308が送信され
る。
【0530】なお、ユーザホームネットワーク303,
303aにおけるセキュアコンテナ807に対しての処
理は、前述した第1実施形態および第2実施形態におけ
るユーザホームネットワーク103,303における処
理と同じである。また、図131に示す例では、EMD
サービスセンタ302からサービスプロバイダ310、
並びにサービスプロバイダ310からユーザホームネッ
トワーク303に、コンテンツファイルCFおよびキー
ファイルKFを格納したセキュアコンテナを送信する場
合(イン・バンドの場合)を例示したが、コンテンツフ
ァイルCFおよびキーファイルKFを同一経路で別々に
送信してもよい(アウト・オブ・バンドの場合)。ま
た、図132に示すように、コンテンツファイルCFを
EMDサービスセンタ302からサービスプロバイダ3
10に供給し、サービスプロバイダ310がコンテンツ
ファイルCFをユーザホームネットワーク303に供給
すると共に、EMDサービスセンタ302において作成
したキーファイルKFをEMDサービスセンタ302か
らユーザホームネットワーク303,303aのSAM
305,SAM30512に供給してもよい。
【0531】第5実施形態 図133は本発明の第5実施形態のEMDシステムを説
明するための図である。
【0532】本実施形態のEMDシステムでは、コンテ
ンツプロバイダ301は例えば図5(A)に示すコンテ
ンツファイルCFを作成する。また、コンテンツプロバ
イダ301はEMDサービスセンタ302に、コンテン
ツデータのコンテンツID、コンテンツ鍵データKc、
電子透かし管理情報(コンテンツデータに埋め込む電子
透かし情報の内容、並びに埋め込み位置情報)、コンテ
ンツプロバイダ301の識別子CP_ID、コンテンツ
データを提供するサービスプロバイダ310の識別子S
P_ID、コンテンツデータの卸売価格SRPを送り、
EMDサービスセンタ302において図5(B)に示す
キーファイルKFを作成する。EMDサービスセンタ3
02は、作成したキーファイルKFをコンテンツプロバ
イダ301に送る。また、EMDサービスセンタ302
は、KFデータベース153aにキーファイルKFを格
納し、個々のコンテンツデータに割り当てられたコンテ
ンツIDを用いてキーファイルKFを一元的に管理す
る。このとき、コンテンツIDは、例えば、EMDサー
ビスセンタ302によって作成され、複数のコンテンツ
プロバイダ301が提供するコンテンツデータの全てを
対象としてグローバルユニークに決定される。
【0533】次に、コンテンツプロバイダ301におい
て、作成したコンテンツファイルCFと、EMDサービ
スセンタ302から受けたキーファイルKFとを格納し
たセキュアコンテナ821が作成され、セキュアコンテ
ナ821が共通データベース820に格納される。共通
データベース820において、複数のコンテンツプロバ
イダ301が提供したセキュアコンテナ821が、コン
テンツIDを用いて一元的に管理される。
【0534】サービスプロバイダ310は、例えば、コ
ンテンツIDを用いて共通データベース820をブラン
ジング(検索)して、所望のセキュアコンテナ821を
共通データベース820から受けて、セキュアコンテナ
821に、コンテンツの販売価格を示すプライスタグデ
ータ312などをさらに格納したセキュアコンテナ82
2を作成し、セキュアコンテナ822をユーザホームネ
ットワーク303に配給する。
【0535】ユーザホームネットワーク303では、オ
インラインの場合にはCAモジュール311を介してセ
キュアコンテナ822がSAM305などに提供さ
れ、SAM305などにおいて、キーファイルKFに
格納されたコンテンツ鍵データKcおよび権利書データ
106などが配信用鍵データKD〜KDなどを用い
て復号され、復号された権利書データ106に基づい
て、コンテンツファイルCFに格納されたコンテンツデ
ータの購入形態などの取り扱いが決定される。また、S
AM305などにおいて、コンテンツデータの購入履
歴などを示す利用履歴データ308が生成され、利用履
歴データ308がEMDサービスセンタ302に送信さ
れる。また、ユーザホームネットワーク303のSAM
305から、ユーザホームネットワーク303aのS
AM30512にセキュアコンテナ822が配給された
場合には、SAM30512においてSAM305
同様の処理が行われ、SAM30512からEMDサー
ビスセンタ302に利用履歴データ308が送信され
る。
【0536】なお、ユーザホームネットワーク303,
303aにおけるセキュアコンテナ807に対しての処
理は、前述した第1実施形態および第2実施形態におけ
るユーザホームネットワーク103,303における処
理と同じである。また、図133に示す例では、コンテ
ンツプロバイダ301から共通データベース820、共
通データベース820からサービスプロバイダ310、
並びにサービスプロバイダ310からユーザホームネッ
トワーク303に、コンテンツファイルCFおよびキー
ファイルKFを格納したセキュアコンテナを送る場合
(イン・バンドの場合)を例示したが、コンテンツファ
イルCFおよびキーファイルKFを同一経路で別々に送
信してもよい(アウト・オブ・バンドの場合)。また、
図134に示すように、コンテンツプロバイダ301か
ら共通データベース820にコンテンツファイルCFを
格納し、サービスプロバイダ310が共通データベース
820からコンテンツファイルCFを得ると共に、EM
Dサービスセンタ302からサービスプロバイダ310
にキーファイルKFを送るようにしてもよい。この場合
には、サービスプロバイダ310は、共通データベース
820から得たコンテンツファイルCFと、EMDサー
ビスセンタ302から得たキーファイルKFと、プライ
スタグデータ312とを格納してセキュアコンテナ82
2を作成する。共通データベース820は、複数のコン
テンツプロバイダ301が提供するコンテンツデータに
対してグローバルユニークに付されたコンテンツIDを
用いて、コンテンツファイルCFを一元的に管理する。
【0537】また、図135に示すように、EMDサー
ビスセンタ302が作成したキーファイルKFを、ユー
ザホームネットワーク303,303aのSAM305
,30512などに送るようにしてもよい。この場合
には、サービスプロバイダ310は、コンテンツファイ
ルCFをユーザホームネットワーク303に配給する。
プライスタグデータ312は、サービスプロバイダ31
0がユーザホームネットワーク303に配給してもよい
し、EMDサービスセンタ302がユーザホームネット
ワーク303,303aに配給してもよい。
【0538】第6実施形態 図136は本発明の第6実施形態のEMDシステムを説
明するための図である
【0539】本実施形態のEMDシステムは、前述した
図133に示すEMDシステムと比較すると、複数のE
MDサービスセンタ302を有し、コンテンツプロバイ
ダ301がそれぞれ対応するEMDサービスセンタ30
2との間で課金処理などを行うことを特徴としている点
が異なり、それ以外の点は略同じである。コンテンツプ
ロバイダ301は例えば図5(A)に示すコンテンツフ
ァイルCFを作成する。また、コンテンツプロバイダ3
01は、複数のEMDサービスセンタ302のう自らが
選択した(あるいは予め決められた)一のEMDサービ
スセンタ302に、コンテンツデータのコンテンツI
D、コンテンツ鍵データKc、電子透かし管理情報(コ
ンテンツデータに埋め込む電子透かし情報の内容、並び
に埋め込み位置情報)、コンテンツプロバイダ301の
識別子CP_ID、コンテンツデータを提供するサービ
スプロバイダ310の識別子SP_ID、コンテンツデ
ータの卸売価格SRPを送り、EMDサービスセンタ3
02において図5(B)に示すキーファイルKFを作成
する。EMDサービスセンタ302は、作成したキーフ
ァイルKFを、対応するコンテンツプロバイダ301に
送る。また、EMDサービスセンタ302は、KFデー
タベース153aにキーファイルKFを格納し、個々の
コンテンツデータに割り当てられたコンテンツIDを用
いてキーファイルKFを一元的に管理する。このとき、
コンテンツIDは、例えば、EMDサービスセンタ30
2によって作成され、共通データベース830に格納さ
れる全てのセキュアコンテナ831に対応するコンテン
ツデータを対象としてグローバルユニークに決定され
る。
【0540】次に、コンテンツプロバイダ301におい
て、作成したコンテンツファイルCFと、EMDサービ
スセンタ302から受けたキーファイルKFとを格納し
たセキュアコンテナ831が作成され、セキュアコンテ
ナ831が共通データベース820に格納される。共通
データベース830において、複数のコンテンツプロバ
イダ301が提供したセキュアコンテナ831が、コン
テンツIDを用いて一元的に管理される。
【0541】サービスプロバイダ310は、例えば、コ
ンテンツIDを用いて共通データベース820をブラン
ジング(検索)して、所望のセキュアコンテナ831を
共通データベース820から受けて、セキュアコンテナ
831に、コンテンツの販売価格を示すプライスタグデ
ータ312などをさらに格納したセキュアコンテナ83
2を作成し、セキュアコンテナ832をユーザホームネ
ットワーク303に配給する。
【0542】ユーザホームネットワーク303では、オ
インラインの場合にはCAモジュール311を介してセ
キュアコンテナ832がSAM305などに提供さ
れ、SAM305などにおいて、キーファイルKFに
格納されたコンテンツ鍵データKcおよび権利書データ
106などが配信用鍵データKD〜KDなどを用い
て復号され、復号された権利書データ106に基づい
て、コンテンツファイルCFに格納されたコンテンツデ
ータの購入形態などの取り扱いが決定される。また、S
AM305などにおいて、コンテンツデータの購入履
歴などを示す利用履歴データ308が生成され、利用履
歴データ308がEMDサービスセンタ302に送信さ
れる。また、ユーザホームネットワーク303のSAM
305から、ユーザホームネットワーク303aのS
AM30512にセキュアコンテナ832が配給された
場合には、SAM30512においてSAM305
同様の処理が行われ、SAM30512からEMDサー
ビスセンタ302に利用履歴データ308が送信され
る。
【0543】なお、ユーザホームネットワーク303,
303aにおけるセキュアコンテナ807に対しての処
理は、前述した第1実施形態および第2実施形態におけ
るユーザホームネットワーク103,303における処
理と同じである。また、図136に示す例では、コンテ
ンツプロバイダ301から共通データベース830、共
通データベース830からサービスプロバイダ310、
並びにサービスプロバイダ310からユーザホームネッ
トワーク303に、コンテンツファイルCFおよびキー
ファイルKFを格納したセキュアコンテナを送る場合
(イン・バンドの場合)を例示したが、コンテンツファ
イルCFおよびキーファイルKFを同一経路で別々に送
信してもよい(アウト・オブ・バンドの場合)。また、
図137に示すように、コンテンツプロバイダ301か
ら共通データベース830にコンテンツファイルCFを
格納し、サービスプロバイダ310が共通データベース
820からコンテンツファイルCFを得ると共に、EM
Dサービスセンタ302からサービスプロバイダ310
にキーファイルKFを送るようにしてもよい。このと
き、サービスプロバイダ310が得たコンテンツファイ
ルCFを作成したコンテンツプロバイダ301に対応す
るEMDサービスセンタ302からサービスプロバイダ
310にキーファイルKFが送られる。
【0544】サービスプロバイダ310は、共通データ
ベース830から得たコンテンツファイルCFと、EM
Dサービスセンタ302から得たキーファイルKFと、
プライスタグデータ312とを格納してセキュアコンテ
ナ832を作成する。共通データベース830は、複数
のコンテンツプロバイダ301が提供するコンテンツデ
ータに対してグローバルユニークに付されたコンテンツ
IDを用いて、コンテンツファイルCFを一元的に管理
する。
【0545】また、図138に示すように、EMDサー
ビスセンタ302が作成したキーファイルKFを、ユー
ザホームネットワーク303,303aのSAM305
,30512などに送るようにしてもよい。このとき
も、SAM305,30512などに提供されたコン
テンツファイルCFを作成したコンテンツプロバイダ3
01に対応するEMDサービスセンタ302からSAM
305,30512などにキーファイルKFが送られ
る。また、サービスプロバイダ310は、コンテンツフ
ァイルCFをユーザホームネットワーク303に配給す
る。プライスタグデータ312は、サービスプロバイダ
310がユーザホームネットワーク303に配給しても
よいし、EMDサービスセンタ302がユーザホームネ
ットワーク303,303aに配給してもよい。
【0546】第7実施形態 図139は本発明の第7実施形態のEMDシステムを説
明するための図である。
【0547】本実施形態のEMDシステムは、前述した
図136に示すEMDシステムと比較すると、コンテン
ツプロバイダ301からEMDサービスセンタ302に
コンテンツデータのマスタソースS111を送り、EM
Dサービスセンタ302においてコンテンツファイルC
Fを作成する点が異なり、それ以外の点は略同じであ
る。コンテンツプロバイダ301は、コンテンツデータ
のマスタソースS111を複数のEMDサービスセンタ
302のうち自らが選択した(あるいは予め決められ
た)一のEMDサービスセンタ302に送り、EMDサ
ービスセンタ302において、図5(A)に示すコンテ
ンツファイルCFを作成する。EMDサービスセンタ3
02は、作成したコンテンツファイルCFを対応するコ
ンテンツプロバイダ301に送る。
【0548】また、コンテンツプロバイダ301は、上
記一の対応するEMDサービスセンタ302に、コンテ
ンツデータのコンテンツID、コンテンツ鍵データK
c、電子透かし管理情報(コンテンツデータに埋め込む
電子透かし情報の内容)、コンテンツプロバイダ301
の識別子CP_ID、コンテンツデータを提供するサー
ビスプロバイダ310の識別子SP_ID、コンテンツ
データの卸売価格SRPを送り、EMDサービスセンタ
302において図5(B)に示すキーファイルKFを作
成する。EMDサービスセンタ302は、作成したキー
ファイルKFを、対応するコンテンツプロバイダ301
に送る。また、EMDサービスセンタ302は、CFデ
ータベース802aにコンテンツファイルCFを格納
し、KFデータベース153aにキーファイルKFを格
納し、個々のコンテンツデータに割り当てられたコンテ
ンツIDを用いてコンテンツファイルCFおよびキーフ
ァイルKFを一元的に管理する。このとき、コンテンツ
IDは、例えば、EMDサービスセンタ302によって
作成され、共通データベース840に格納される全ての
セキュアコンテナ831に対応するコンテンツデータを
対象としてグローバルユニークに決定される。
【0549】次に、コンテンツプロバイダ301におい
て、対応するEMDサービスセンタ302から受けたコ
ンテンツファイルCFおよびキーファイルKFとを格納
したセキュアコンテナ841が作成され、セキュアコン
テナ841が共通データベース840に格納される。共
通データベース840において、複数のコンテンツプロ
バイダ301が提供したセキュアコンテナ841が、コ
ンテンツIDを用いて一元的に管理される。
【0550】サービスプロバイダ310は、例えば、コ
ンテンツIDを用いて共通データベース840をブラン
ジング(検索)して、所望のセキュアコンテナ841を
共通データベース840から受けて、セキュアコンテナ
841に、コンテンツの販売価格を示すプライスタグデ
ータ312などをさらに格納したセキュアコンテナ84
2を作成し、セキュアコンテナ842をユーザホームネ
ットワーク303に配給する。
【0551】ユーザホームネットワーク303では、オ
インラインの場合にはCAモジュール311を介してセ
キュアコンテナ842がSAM305などに提供さ
れ、SAM305などにおいて、キーファイルKFに
格納されたコンテンツ鍵データKcおよび権利書データ
106などが配信用鍵データKD〜KDなどを用い
て復号され、復号された権利書データ106に基づい
て、コンテンツファイルCFに格納されたコンテンツデ
ータの購入形態などの取り扱いが決定される。また、S
AM305などにおいて、コンテンツデータの購入履
歴などを示す利用履歴データ308が生成され、利用履
歴データ308がEMDサービスセンタ302に送信さ
れる。また、ユーザホームネットワーク303のSAM
305から、ユーザホームネットワーク303aのS
AM30512にセキュアコンテナ832が配給された
場合には、SAM30512においてSAM305
同様の処理が行われ、SAM30512からEMDサー
ビスセンタ302に利用履歴データ308が送信され
る。
【0552】なお、ユーザホームネットワーク303,
303aにおけるセキュアコンテナ807に対しての処
理は、前述した第1実施形態および第2実施形態におけ
るユーザホームネットワーク103,303における処
理と同じである。また、図139に示す例では、コンテ
ンツプロバイダ301から共通データベース840、共
通データベース840からサービスプロバイダ310、
並びにサービスプロバイダ310からユーザホームネッ
トワーク303に、コンテンツファイルCFおよびキー
ファイルKFを格納したセキュアコンテナを送る場合
(イン・バンドの場合)を例示したが、コンテンツファ
イルCFおよびキーファイルKFを同一経路で別々に送
信してもよい(アウト・オブ・バンドの場合)。また、
図140に示すように、コンテンツプロバイダ301か
ら共通データベース830にコンテンツファイルCFを
格納し、サービスプロバイダ310が共通データベース
820からコンテンツファイルCFを得ると共に、EM
Dサービスセンタ302からサービスプロバイダ310
にキーファイルKFを送るようにしてもよい。このと
き、サービスプロバイダ310が得たコンテンツファイ
ルCFを作成したコンテンツプロバイダ301に対応す
るEMDサービスセンタ302からサービスプロバイダ
310にキーファイルKFが送られる。
【0553】サービスプロバイダ310は、共通データ
ベース840から得たコンテンツファイルCFと、EM
Dサービスセンタ302から得たキーファイルKFと、
プライスタグデータ312とを格納してセキュアコンテ
ナ842を作成する。共通データベース830は、複数
のコンテンツプロバイダ301が提供するコンテンツデ
ータに対してグローバルユニークに付されたコンテンツ
IDを用いて、コンテンツファイルCFを一元的に管理
する。
【0554】また、図141に示すように、EMDサー
ビスセンタ302が作成したキーファイルKFを、ユー
ザホームネットワーク303,303aのSAM305
,30512などに送るようにしてもよい。このとき
も、SAM305,30512などに提供されたコン
テンツファイルCFを作成したコンテンツプロバイダ3
01に対応するEMDサービスセンタ302からSAM
305,30512などにキーファイルKFが送られ
る。また、サービスプロバイダ310は、コンテンツフ
ァイルCFをユーザホームネットワーク303に配給す
る。プライスタグデータ312は、サービスプロバイダ
310がユーザホームネットワーク303に配給しても
よいし、EMDサービスセンタ302がユーザホームネ
ットワーク303,303aに配給してもよい。
【0555】第8実施形態 図142は、本発明の第8実施形態のEMDシステムを
説明するための図である。本実施形態のEMDシステム
では、例えば、コンテンツプロバイダ301からEMD
サービスセンタ302に提供されたマスタソースを用い
てEMDサービスセンタ302が作成した図5(A)に
示すコンテンツファイルCF、あるいはコンテンツプロ
バイダ301が作成してEMDサービスセンタ302に
提供した図5(A)に示すコンテンツファイルCFと、
EMDサービスセンタ302が作成した図5(B)に示
すキーファイルKFとが、EMDサービスセンタ302
によってサービスプロバイダ310を介して、あるいは
直接的にユーザホームネットワーク303のSAM30
に配信される。ここで、サービスプロバイダ310
は、コンテンツファイルCFの販売価格を示すプライス
タグデータ312をユーザホームネットワーク303に
送ると共に、プライスタグデータ312をEMDサービ
スセンタ302に登録して権威化する。また、サービス
プロバイダ310は、自らを、配信事業者としてEMD
サービスセンタ302に登録する。
【0556】本実施形態のEMDシステムでは、ユーザ
ホームネットワーク303の例えばSAM305が、
サービスプロバイダ310あるいはEMDサービスセン
タ302から得たコンテンツファイルCFおよびキーフ
ァイルKFを、ユーザホームネットワーク303内のS
AM305および/またはユーザホームネットワーク
303a内のSAM30512などに配信する配信事業
者となる。但し、この場合に、例えば、EMDサービス
センタ302は、SAM305がコンテンツファイル
CFに格納されたコンテンツデータCを購入した後に、
当該購入したコンテンツデータCを、何らかの販売マー
ジンを加えて販売(再配付)して利益を上げることを禁
止する。本実施形態のEMDシステムでは、購入形態が
未決定のコンテンツデータC、あるいは、購入形態とし
て再生課金が決定されているコンテンツデータCを、販
売利益マージンをとらずに再配付することを条件に、S
AM305がコンテンツデータCを他のSAMに複製
することを許可する。なお、これを機器間再配布と呼
ぶ。また、本実施形態のEMDシステムでは、SAM3
05がサービスプロバイダ310から配給を受けたコ
ンテンツファイルCF(あるいはセキュアコンテナ)に
関しては、販売利益マージンをとらない形態での機器間
売買は許可される。また、本実施形態では、SAM30
が、販売利益マージンをとる形態でのコンテンツデ
ータCの販売(配信)を行う場合には、SAM305
はEMDサービスセンタ302に自らを配信事業者とし
て登録して許諾を受けると共に、コンテンツデータCの
販売価格を示すプライスタグデータ312をEMDサー
ビスセンタ302に登録する。そして、SAM305
は、サービスプロバイダ310を介さずに、EMDサー
ビスセンタ302内のCFデータベース802aおよび
KFデータベース153aから直接的にコンテンツファ
イルCFおよびキーファイルKFの配給を受ける。
【0557】第9実施形態 図143は、本発明の第9実施形態のEMDシステムを
説明するための図である。本実施形態のEMDシステム
では、コンテンツプロバイダ301のそれぞれが、コン
テンツプロバイダとしての役割に加えて、EMDサービ
スセンタ302としての役割を果たすことを特徴として
る。おの場合に、複数のコンテンツプロバイダ301が
ある場合に、それぞれのコンテンツプロバイダ301
は、それぞれのEMDサービスセンタ302としての役
割を持つ。コンテンツプロバイダ301は、コンテンツ
ファイルCFおよびキーファイルKFを格納したセキュ
アコンテナ851をサービスプロバイダ310に配信す
る。サービスプロバイダ310は、セキュアコンテナ8
51が格納したコンテンツファイルCF、キーファイル
KFに、さらにプライスタグデータ312を加えてセキ
ュアコンテナ852を作成し、これをユーザホームネッ
トワーク303に配信する。ユーザホームネットワーク
303,303aでは、キーファイルKF内に格納され
た権利書データ106に基づいてコンテンツファイルC
Fの購入形態などを決定し、それに応じた利用履歴デー
タ308を作成し、これをコンテンツプロバイダ301
内のEMDサービスセンタ302に送信する。このと
き、利用履歴データ308は、コンテンツプロバイダ3
01毎に作成される。コンテンツプロバイダ301のE
MDサービスセンタ302は、利用履歴データ308に
基づいて、SAM305,30512のユーザが支払
った利益を、自らと対応するサービスプロバイダ310
との間で分配する。また、ユーザホームネットワーク3
03のCAモジュール311から、配信サービスに関し
ての履歴データが対応するサービスプロバイダ310に
送られ、サービスプロバイダ310において配信サービ
スに対しての課金処理が行われる。
【0558】本発明は上述した実施形態には限定されな
い。上述した実施形態では、コンテンツデータとしてオ
ーディオデータを用いる場合を例示したが、コンテンツ
データとして、ビデオデータ、オーディオ・ビデオデー
タ、テキストデータおよびコンピュータプログラムなど
を用いてもよい。また、上述した実施形態では、EMD
サービスセンタ102,302において、キーファイル
KFを作成する場合を例示したが、コンテンツプロバイ
ダ101,301においてキーファイルKFを作成する
ことも可能である。この場合に、図7に対応するキーフ
ァイルKFのフォーマットは、図144に示すようにな
る。図144に示すように、当該キーファイルKFは、
コンテンツプロバイダ101,301の秘密鍵データK
CP,Sを用いて作成された署名データが用いられる点
を除いて、図7に示すキーファイルKFと基本的に同じ
情報を有している。
【0559】また、上述した実施形態では、ユーザホー
ムネットワーク103,303からEMDサービスセン
タ102,302に、利用制御状態データ166をリア
ルタイムで送信する場合を例示したが、利用制御状態デ
ータ166をコンテンツプロバイダ101,301およ
び/またはサービスプロバイダ310に送信するように
してもよい。これにより、コンテンツプロバイダ10
1,301およびサービスプロバイダ310は、自らが
提供および配給したコンテンツの購入状況を即座に把握
でき、その後のサービスに反映できる。
【0560】以下、上述した本実施形態のEMDシステ
ムによる効果を、従来技術およびその問題点を述べなが
ら再び説明する。デジタル放送(データ放送)、インタ
ーネットなどのデジタルネットワークが発達していない
時代に、デジタルコンテンツ(コンテンツデータ)を流
用させる手段として使用されていたROM型記録媒体で
は、デジタルコンテンツを非暗号化の状態で記録して流
用させていた。デジタルネットワークが発達していない
時代では、これらのコンテンツの著作権保護をおこなう
のは、ユーザホームネットワーク上でのユーザによるカ
ジュアルコピーを防ぐ方法を考えるだけで良かった。
【0561】しかしながら、デジタルネットワークが発
達してきた昨今では、非暗号化コンテンツが搭載されて
いるROM型記録媒体を一般市民が、いつ、どこでで
も、自由に入手することができるために、各自がこれら
を購入し、圧縮してネットワークにアップロードするこ
とが簡単にできてしまう。特にインターネットは世界中
につながっているネットワークなので、非暗号化コンテ
ンツを無料でインターネット上にアップロードし、市民
はそれを無料で自分の個人端末にダウンロードすること
が可能となってしまい、コンテンツの権利者(コンテン
ツプロバイダ)の著作権を著しく侵害する可能性が出て
きている。
【0562】また、非暗号化の状態でアップロードせ
ず、自らが、そのコンテンツに対し、独自方式の電子透
かし情報を埋め込み、暗号化をおこなうことで独自方式
の課金機能を備え、インターネット上で著作権の許可な
しに、目の届かないところで勝手に、デジタルコンテン
ツの販売をおこなうことも可能となっている。このとき
は、売り上げの一部がコンテンツの権利者に還元されな
いので、コンテンツの権利者(コンテンツプロバイダ)
の著作権を著しく侵害することになる。また、著作権者
の許諾を得て、売り上げの一部をコンテンツの権利者
(コンテンツプロバイダ)に還元する契約を権利者側と
事前におこなうことで、これらのデジタルコンテンツを
配信して利益が得られる配信サービスをおこなうことが
可能になるが、基本的にコンテンツプロバイダは、こう
いったコンテンツの2次利用による流通体系をあまり好
ましく思っていない。コンテンツの2次利用によるビジ
ネスとは、たとえばレンタルビジネス、中古販売などが
相当する。2次利用による配信サービスが登場する時
は、必ず著作権侵害の問題が起こり、サービス自体を軌
道に載せるまで時間がかかる。コンテンツプロバイダと
事前契約をおこなうことなしに、まず配信サービスを始
めてしまい、著作権侵害ということで問題になってか
ら、権利者側への利益分配なり著作権保護が考慮され配
信サービスとしての許諾が得られる。レンタルCD、レ
ンタルビデオが相当する。ゲームソフトの中古販売など
は深刻な問題である。現在ゲームソフトの中古販売ビジ
ネスでは、売り上げの利益の一部がコンテンツの権利者
側に還元されないので、権利者側は裁判で告訴している
が却下され、権利者側にとって非常に酷になっている。
新作ソフトの半額以下で大量に販売されるので、ユーザ
からしても魅力がある市場で、新作ソフトの売り上げに
も影響を及ぼす。
【0563】コンテンツの2次利用というのは、本来コ
ンテンツの権利者がROM型記録媒体を流通手段とし、
そのデジタルコンテンツ記録済のROM型記録媒体を商
品として流通させて利益を得ている訳で、それらを購入
したユーザによって、その商品をさらに流通させること
で、購入したユーザが利益を得ることは、たとえ利益の
一部が還元されたとしても、(コンテンツプロバイダ)
権利者側の立場からするとあまり好ましく思わない。映
画コンテンツなどは、録音権/領布権というものがコン
テンツの権利者側に法律で保障されており、権利者が世
に流通させたコンテンツを、それを購入した時点で、そ
の購入ユーザの手元からは流通しないことを前提として
いる。ゲームソフトの権利者団体は、この領布権の権利
をゲームソフトにも利用し、2次利用ビジネスの抑制を
裁判で訴えている。
【0564】コンテンツの権利者は、自分が著作権を持
っているデジタルコンテンツについては、それを流用さ
せる流通業者を管理下においておきたい(誰に流通させ
ているか、を知っておきたい)。自分が著作権を持って
いるデジタルコンテンツを流通させて配信サービスをお
こない利益を得ることを希望している配信事業者がいる
場合は、コンテンツの権利者から直接デジタルコンテン
ツを渡せるようなシステムが望ましい。なお、ここで述
べている流通業者とは、デジタルコンテンツの対価に、
さらに何%かの利益マージンを徴収することで利益を得
る業者を指す。デジタルコンテンツを他機器/記録媒体
へ渡すときに利益マージンを徴収する場合、そのコンテ
ンツ売買セッション配信サービスとして定義し、利益マ
ージンを徴収しない場合を機器間再配付として定義し、
これは超流通の原理により合法である。コンテンツプロ
バイダが流通させた非暗号化コンテンツが記録されてい
るROM型記録媒体からサービスプロバイダが、自分の
配信サービス用コンテンツをオーサリングし、配信サー
ビスをおこなう現状のデジタルコンテンツのネットワー
ク流通管理システムにおいて、コンテンツプロバイダが
所有している一つのデジタルコンテンツが複数のサービ
スプロバイダによって配信される状況を考えると、同一
コンテンツであるにも関わらず、各々のサービスプロバ
イダが採用するCAモジュール/電子決済ツールにて権
利処理がおこなわれるようにオーサリングされるため、
使用される暗号鍵(コンテンツ鍵データ)、コンテンツ
の使用許諾条件(権利書データ)のフォーマットが各サ
ービスプロバイダによって各々異なり、ユーザホームネ
ットワーク上で共通の権利処理ルールを提供することが
できない。こういった場合では、CAモジュール/電子
決済ツールで利用する鍵データ類をすべてネットワーク
機器のCAモジュール/電子決済ツールで清算し、あと
はSCMSのルールに準拠することでユーザホームネッ
トワーク上での共通の権利処理ルールを実現している。
また、CAモジュール/電子決済ツールの鍵で暗号化さ
れたコンテンツと鍵データを、そのままネットワーク機
器を通過してユーザホームネットワークバス(IEEE
1394など。)を経由してストレージ機器の記録媒体
に記録し、1394バス上につながる機器から遠隔的に
ネットワーク機器を経由してコンテンツの購入、決済処
理ができたとしても、暗号化コンテンツを復号するため
のデスクランブラがネットワーク機器に存在するので、
結局再生時にネットワーク機器まで、コンテンツと鍵デ
ータを戻さないと再生できない(ネットワークCA)。
【0565】上述したように、現在までに世の中に広く
流通している非暗号化コンテンツが記録されているRO
M型記録媒体の存在が、現状のデジタルコンテンツネッ
トワーク配信サービスにとって問題の根源となってい
る。デジタルコンテンツのコンテンツ形態が、コンテン
ツプロバイダ以外の第3者によって作成される可能性を
持っており、さらに、ユーザに対して、そのコンテンツ
を販売した人が、その対価を入手するシステムであるた
め、コンテンツの2次利用などコンテンツプロバイダの
利益が不当に損なわれる可能がある。また、オーサリン
グしたデジタルコンテンツの流通管理をコンテンツプロ
バイダが厳密におこなっていないため、自分が著作権を
持っているデジタルコンテンツが稼ぎ出す全利益、およ
びそこから自分の利益分が還元されているかどうかを監
視することが難しい。
【0566】前述した本実施形態のEMDシステムは、
上述したような従来の問題を解決した。すなわち、本実
施形態のEMDシステムでは、コンテンツプロバイダが
オーサリングしたデジタルコンテンツは、すべてコンテ
ンツプロバイダ側で、コンテンツ形態や権利書データを
作成し、コンテンツプロバイダ側のデータベースに管理
しておく。コンテンツの権利書データに関しては、さら
に第3の信頼機関であるEMDサービスセンタ(クリア
リングハウス)で権威化し登録しておく。こうすること
で、コンテンツプロバイダの関係者が、デジタルコンテ
ンツの権利処理ルールを完全に自分の管理下におくこと
ができ、流通経路をコンテンツプロバイダ側で管理する
ことを可能とする。また本件では、このコンテンツプロ
バイダ側で作成した権利書のデータの内容を、ユーザと
の間に存在する流通業者が見ることができないような仕
掛けを提供する。また、本実施形態のEMDシステムで
は、ROM型記録媒体を、ひとつの流通手段として考え
て、そこに搭載するデジタルコンテンツの存在をROM
型記録媒体から遊離させる。流通手段、流通経路によら
ず、デジタルコンテンツ単体で、その存在価値を表現す
るコンテンツ形態を提案する。デジタルコンテンツはコ
ンテンツプロバイダ側である規定の形式で管理されるの
で、ROM型記録媒体に、その形式のデジタルコンテン
ツを搭載すると考えることで、ROM型記録媒体で流通
されようが、デジタルネットワークで流通されようが、
ユーザホームネットワーク上では、ROM→RAM、ネ
ットワーク→RAMにおいて共通の権利処理ルールを提
供することが可能となる。デジタルコンテンツの販売セ
ッションを、すべてコンテンツプロバイダが規定、管理
する形式でおこなう。これにより、流通手段、流通経路
によらない共通の権利処理が可能となる。また、このコ
ンテンツプロバイダ側で規定されたコンテンツ形態は、
デジタルコンテンツの売買をおこなう上での最小単位と
定義することで、その後の流通過程で利用されるコンテ
ンツ形態の種類に依存せず共通の権利処理ルールを提供
することができる。ユーザホームネットワークで購入し
たときに生成される課金情報を、サービスプロバイダに
返すのではなく、第3の信頼機関であるEMDサービス
センタに返し、そこからサービスプロバイダに返すこと
によりコンテンツの2次利用によるビジネスの問題点を
解決した。
【0567】
【発明の効果】以上説明したように、本発明によれば、
データ提供装置が提供したコンテンツデータのデータ処
理装置における取り扱いを、データ提供装置による権利
書データに基づいて行わせることが可能になる。その結
果、データ提供装置の関係者によるコンテンツデータに
係わる利益を適切に保護することが可能になると共に、
当該関係者による監査の負担を軽減できる。
【図面の簡単な説明】
【図1】図1は、本発明の第1実施形態のEMDシステ
ムの全体構成図である。
【図2】図2は、本発明のセキュアコンテナの概念を説
明するための図である。
【図3】図3は、図1に示すコンテンツプロバイダの機
能ブロック図であり、ユーザホームネットワークのSA
Mとの間で送受信されるデータに関連するデータの流れ
を示す図である。
【図4】図4は、図1に示すコンテンツプロバイダの機
能ブロック図であり、コンテンツプロバイダとEMDサ
ービスセンタとの間で送受信されるデータに関連するデ
ータの流れを示す図である。
【図5】図5は、図1に示すコンテンツプロバイダから
SAMに送信されるセキュアコンテナのフォーマットを
説明するための図である。
【図6】図6は、図5に示すコンテンツファイルに含ま
れるデータを詳細に説明するための図である。
【図7】図7は、図5に示すキーファイルに含まれるデ
ータを詳細に説明するための図である。
【図8】図A8は、コンテンツファイルに格納されるヘ
ッダデータを説明するための図である。
【図9】図9は、コンテンツIDを説明するための図で
ある。
【図10】図10は、セキュアコンテナのディレクトリ
構造を説明するための図である。
【図11】図11は、セキュアコンテナのハイパーリン
ク構造を説明するための図である。
【図12】図12は、本実施形態で用いられるROM型
の記録媒体の第1の例を説明するための図である。
【図13】図13は、本実施形態で用いられるROM型
の記録媒体の第2の例を説明するための図である。
【図14】図14は、本実施形態で用いられるROM型
の記録媒体の第3の例を説明するための図である。
【図15】図15は、本実施形態で用いられるRAM型
の記録媒体の第1の例を説明するための図である。
【図16】図16は、本実施形態で用いられるRAM型
の記録媒体の第2の例を説明するための図である。
【図17】図17は、本実施形態で用いられるRAM型
の記録媒体の第3の例を説明するための図である。
【図18】図18は、コンテンツプロバイダからEMD
サービスセンタに送信される登録要求用モジュールを説
明するための図である。
【図19】図19は、コンテンツプロバイダからEMD
サービスセンタへの登録処理の手順を示すフローチャー
トである。
【図20】図20は、コンテンツプロバイダにおける説
明の作成処理の手順を示すフローチャートである。
【図21】図21は、コンテンツプロバイダにおける説
明の作成処理の手順を示すフローチャートである。
【図22】図22は、コンテンツプロバイダにおける説
明の作成処理の手順を示すフローチャートである。
【図23】図23は、図1に示すEMDサービスセンタ
の機能ブロック図であり、コンテンツプロバイダとの間
で送受信されるデータに関連するデータの流れを示す図
である。
【図24】図24は、図1に示すEMDサービスセンタ
の機能ブロック図であり、SAMおよび図1に示す決済
機関との間で送受信されるデータに関連するデータの流
れを示す図である。
【図25】図25は、図1に示すユーザホームネットワ
ーク内のネットワーク機器の構成図である。
【図26】図26は、図1に示すユーザホームネットワ
ーク内のSAMの機能ブロック図であり、コンテンツプ
ロバイダから受信したセキュアコンテナを復号するまで
のデータの流れを示す図である。
【図27】図27は、図25に示す外部メモリに記憶さ
れるデータを説明するための図である。
【図28】図28は、スタックメモリに記憶されるデー
タを説明するための図である。
【図29】図29は、図1に示すユーザホームネットワ
ーク内のネットワーク機器のその他の構成図である。
【図30】図30は、図26に示す記憶部に記憶される
データを説明するための図である。
【図31】図31は、図1に示すユーザホームネットワ
ーク内のSAMの機能ブロック図であり、コンテンツデ
ータを利用・購入する処理などに関連するデータの流れ
を示す図である。
【図32】図32は、図25に示すネットワーク機器の
ダウンロードメモリにダウンロードされた既に購入形態
が決定されたコンテンツファイルを、AV機器のSAM
に転送する場合の転送元のSAM内での処理の流れを説
明するための図である。
【図33】図33は、図32に示す場合における転送元
のSAM内でのデータの流れを示す図である。
【図34】図34は、購入形態が決定したセキュアコン
テナのフォーマットを説明するための図である。
【図35】図35は、図32に示す場合において、転送
先のSAMにおいて、入力したコンテンツファイルなど
を、RAM型あるいはROM型の記録媒体(メディア)
に書き込む際のデータの流れを示す図である。
【図36】図36、コンテンツの購入形態が未決定の図
7に示すROM型の記録媒体をユーザホームネットワー
クがオフラインで配給を受けた場合に、AV機器におい
て購入形態を決定する際の処理の流れを説明するための
図である。
【図37】図37は、図36に示す場合において、SA
M内でのデータの流れを示す図である。
【図38】図38は、ユーザホームネットワーク内のA
V機器において購入形態が未決定のROM型の記録媒体
からセキュアコンテナを読み出して、これを他のAV機
器に転送してRAM型の記録媒体に書き込む際の処理の
流れを説明するための図である。
【図39】図39は、図38に示す場合における転送元
のSAM内でのデータの流れを示す図である。
【図40】図40は、図38において、転送元のSAM
から転送先のSAMに転送されるセキュアコンテナのフ
ォーマットを説明するための図である。
【図41】図41は、図38に示す場合における転送先
のSAM内でのデータの流れを示す図である。
【図42】図42は、図1に示すコンテンツプロバイ
ダ、EMDサービスセンタおよびSAMの相互間で、イ
ン・バント方式およびアウト・オブ・バンド方式で、送
受信されるデータのフォーマットを説明するための図で
ある。
【図43】図43は、図1に示すコンテンツプロバイ
ダ、EMDサービスセンタおよびSAMの相互間で、イ
ン・バント方式およびアウト・オブ・バンド方式で、送
受信されるデータのフォーマットを説明するための図で
ある。
【図44】図44は、ユーザホームネットワーク内での
バスへの機器の接続形態の一例を説明するための図であ
る。
【図45】図45は、SAMが作成するSAM登録リス
トのデータフォーマットを説明するための図である。
【図46】図46は、EMDサービスセンタが作成する
SAM登録リストのデータフォーマットを説明するため
の図である。
【図47】図47は、図1に示すコンテンツプロバイダ
の全体動作のフローチャートである。
【図48】図48は、第1実施形態のEMDシステムに
おいて用いられるセキュアコンテナの配送プロトコルの
一例を説明するための図である。
【図49】図49は、本発明の第1実施形態の第2変形
例を説明するための図である。
【図50】図50は、本発明の第1実施形態の第3変形
例を説明するための図である。
【図51】図51は、本発明の第1実施形態の第4変形
例において第1の手法を採用した場合を説明するための
図である。
【図52】図52は、本発明の第1実施形態の第4変形
例において第2の手法を採用した場合を説明するための
図である。
【図53】図53は、本発明の第1実施形態の第5変形
例を説明するための図である。
【図54】図54は、本発明の第1実施形態の第6変形
例の第1のパターンを説明するための図である。
【図55】図55は、本発明の第1実施形態の第6変形
例の第2のパターンを説明するための図である。
【図56】図56は、本発明の第1実施形態の第6変形
例の第3のパターンを説明するための図である。
【図57】図57は、本発明の第1実施形態の第6変形
例の第4のパターンを説明するための図である。
【図58】図58は、本発明の第1実施形態の第6変形
例の第5のパターンを説明するための図である。
【図59】図59は、本発明の第2実施形態のEMDシ
ステムの全体構成図である。
【図60】図60は、図59に示すコンテンツプロバイ
ダの機能ブロツク図であり、サービスプロバイダに送信
されるセキュアコンテナに関するデータの流れを示す図
である。
【図61】図61は、コンテンツプロバイダにおいて行
われるセキュアコンテナの配送処理の手順を示すフロー
チャートである。
【図62】図62は、コンテンツプロバイダにおいて行
われるセキュアコンテナの配送処理の手順を示すフロー
チャートである。
【図63】図63は、図59に示すサービスプロバイダ
の機能ブロック図であり、ユーザホームネットワークと
の間で送受信されるデータの流れを示す図である。
【図64】図64は、サービスプロバイダにおいて行わ
れるセキュアコンテナの作成処理の手順を示すフローチ
ャートである。
【図65】図65は、図59に示すサービスプロバイダ
からユーザホームネットワークに送信されるセキュアコ
ンテナのフォーマットを説明するための図である。
【図66】図66は、図65に示すセキュアコンテナに
格納されたコンテンツファイルの送信形態を説明するた
めの図である。
【図67】図67は、図65に示すセキュアコンテナに
格納されたキーファイルの送信形態を説明するための図
である。
【図68】図68は、図59に示すサービスプロバイダ
の機能ブロック図であり、EMDサービスセンタとの間
で送受信されるデータの流れを示す図である。
【図69】図69は、サービスプロバイダからEMDサ
ービスセンタに送信されるプライスタグ登録要求用モジ
ュールのフォーマットを説明するための図である。
【図70】図70は、図59に示すEMDサービスセン
タの機能ブロック図であり、サービスプロバイダとの間
で送受信されるデータに関連するデータの流れを示す図
である。
【図71】図71は、図59に示すEMDサービスセン
タの機能ブロック図であり、コンテンツプロバイダとの
間で送受信されるデータに関連するデータの流れを示す
図である。
【図72】図72は、図59に示すEMDサービスセン
タの機能ブロック図であり、SAMとの間で送受信され
るデータに関連するデータの流れを示す図である。
【図73】図73は、利用履歴データの内容を説明する
ための図である。
【図74】図74は、図59に示すネットワーク機器の
構成図である。
【図75】図75は、図74に示すCAモジュールの機
能ブロック図である。
【図76】図76は、図74に示すSAMの機能ブロッ
ク図であり、セキュアコンテナを入力してから復号する
までのデータの流れを示す図である。
【図77】図77は、図76に示す記憶部に記憶される
データを説明するための図である。
【図78】図78は、図74に示すSAMの機能ブロッ
ク図であり、コンテンツの購入・利用形態を決定する場
合などのデータの流れを示す図である。
【図79】図79は、SAMにおけるセキュアコンテナ
の購入形態の決定処理の手順を示すフローチャートであ
る。
【図80】図80は、購入形態が決定された後のキーフ
ァイルのフォーマットを説明するための図である。
【図81】図81は、図74に示すネットワーク機器の
ダウンロードメモリにダウンロードされた既に購入形態
が決定されたコンテンツファイルを、AV機器のSAM
に転送する場合の転送先のSAM内での処理の流れを説
明するための図である。
【図82】図82は、図81に示す場合の転送元のSA
M内でのデータの流れを示す図である。
【図83】図83は、図81に示す場合の転送先のSA
M内でのデータの流れを示す図である。
【図84】図84は、図59に示すEMDシステムの全
体動作のフローチャートである。
【図85】図85は、図59に示すEMDシステムの全
体動作のフローチャートである。
【図86】図86は、第2実施形態のEMDシステムに
おけるサービスプロバイダからユーザホームネットワー
クへのセキュアコンテナの配送形態の一例を説明するた
めの図である。
【図87】図87は、第2実施形態のEMDシステムが
採用するセキュアコンテナの配送プロトコルの一例を説
明するための図である。
【図88】図88は、図87においてユーザホームネッ
トワークからサービスプロバイダ310へのセキュアコ
ンテナなどを配送する際に用いられる配送プロトコルを
説明するための図である。
【図89】図89は、図87においてコンテンツプロバ
イダからEMDサービスセンタへのキーファイルなどを
配送する際に用いられる配送プロトコルを説明するため
の図である。
【図90】図90は、図87においてサービスプロバイ
ダからEMDサービスセンタへのプライスタグデータ3
12などを配送する際に用いられる配送プロトコルを説
明するための図である。
【図91】図91は、図87においてユーザホームネッ
トワーク内でセキュアコンテナなどを配送する際に用い
られる配送プロトコルを説明するための図である。
【図92】図92は、デジタル放送のデータ放送方式に
XML/SMIL/BMLを利用した場合のプロトコル
層へのセキュアコンテナのインプリメント形態を説明す
るための図である。
【図93】図93は、デジタル放送のデータ放送方式に
MHEGを利用した場合のプロトコル層へのセキュアコ
ンテナのインプリメント形態を説明するための図であ
る。
【図94】図94は、インターフェイスのデータ放送方
式にXML/SMILを利用した場合のプロトコル層へ
のセキュアコンテナのインプリメント形態を説明するた
めの図である。
【図95】図95は、ユーザホームネットワークからE
MDサービスセンタに利用履歴データなどを配送する際
に用いられる配送プロトコルを説明するための図であ
る。
【図96】図96は、ユーザホームネットワーク内にお
いてセキュアコンテナなどを配送する際に用いられる配
送プロトコルを説明するための図である。
【図97】図97は、本発明の第2実施形態の第1変形
例に係わる2個のサービスプロバイダを用いたEMDシ
ステムの構成図である。
【図98】図98は、本発明の第2実施形態の第2変形
例に係わる複数のコンテンツプロバイダを用いたEMD
システムの構成図である。
【図99】図99は、本発明の第2実施形態の第3変形
例に係わるEMDシステムの構成図である。
【図100】図100は、本発明の第2実施形態の第4
変形例に係わるEMDシステムの構成図である。
【図101】図101は、公開鍵証明書データの取得ル
ートの形態を説明するための図である。
【図102】図102は、コンテンツプロバイダの公開
鍵証明書データを無効にする場合の処理を説明するため
の図である。
【図103】図103は、サービスプロバイダの公開鍵
証明書データを無効にする場合の処理を説明するための
図である。
【図104】図104は、SAMの公開鍵証明書データ
を無効にする場合の処理を説明するための図である。
【図105】図105は、SAMの公開鍵証明書データ
を無効にする場合のその他の処理を説明するための図で
ある。
【図106】図106は、図47に示すEMDシステム
において、EMDサービスセンタの代わりに権利管理用
クリアリングハウスおよび電子決済用クリアリングハウ
スを設けた場合を説明するための図である。
【図107】図107は、図106に示す権利管理用ク
リアリングハウスおよび電子決済用クリアリングハウス
を単体のEMDサービスセンタ内に設けた場合のEMD
システムの構成図である。
【図108】図108は、サービスプロバイダが電子決
済用クリアリングハウスに直接的に決済を行う場合のE
MDシステムの構成図である。
【図109】図109は、コンテンツプロバイダが電子
決済用クリアリングハウスに直接的に決済を行う場合の
EMDシステムの構成図である。
【図110】図110は、コンテンツプロバイダが権利
管理用クリアリングハウスおよび電子決済用クリアリン
グハウスの双方の機能をさらに備えている場合のEMD
システムの構成図である。
【図111】図111は、本発明の第2実施形態の第8
変形例において、図47に示すコンテンツプロバイダか
らサービスプロバイダに提供されるセキュアコンテナの
フォーマットを説明するための図である。
【図112】図112は、図111に示すコンテンツフ
ァイルとキーファイルとの間のディレクトリ構造データ
によるリンク関係を説明するための図である。
【図113】図113は、コンテンツファイルとキーフ
ァイルとの間のディレクトリ構造のその他の例を説明す
るための図である。
【図114】図114は、本発明の第2実施形態の第8
変形例において、図47に示すサービスプロバイダから
SAMに提供されるセキュアコンテナのフォーマットを
説明するための図である。
【図115】図115は、コンポジット型のセキュアコ
ンテナのデータフォーマットの第1の概念を説明するた
めの図である。
【図116】図116は、コンポジット型のセキュアコ
ンテナのデータフォーマットの第2の概念を説明するた
めの図である。
【図117】図117は、本発明の第2実施形態の第8
変形例に係わるEMDシステムにおいて第1の手法を採
用した場合を説明するための図である。
【図118】図118は、本発明の第2実施形態の第8
変形例に係わるEMDシステムにおいて第2の手法を採
用した場合を説明するための図である。
【図119】図119は、本発明の第2実施形態の第8
変形例に係わるEMDシステムにおいてファイル形式を
採用しない場合のデータフォーマットを説明するための
図である。
【図120】図120は、本発明の第2実施形態の第1
0変形例に係わるEMDシステムの構成図である。
【図121】図121は、本発明の第2実施形態の第1
1変形例の第1のパターンに係わるEMDシステムの構
成図である。
【図122】図122は、本発明の第2実施形態の第1
1変形例の第2のパターンに係わるEMDシステムの構
成図である。
【図123】図123は、本発明の第2実施形態の第1
1変形例の第3のパターンに係わるEMDシステムの構
成図である。
【図124】図124は、本発明の第2実施形態の第1
1変形例の第4のパターンに係わるEMDシステムの構
成図である。
【図125】図125は、本発明の第2実施形態の第1
1変形例の第5のパターンに係わるEMDシステムの構
成図である。
【図126】図126は、本発明の第2実施形態の第9
変形例に係わるEMDシステムの構成図である。
【図127】図127は、本発明の第2実施形態におけ
るセキュアコンテナのファイル包括大小関係を説明する
ための図である。
【図128】図128は、本発明の第3実施形態のEM
Dシステムを説明するための図である。
【図129】図129は、図128に示すEMDサービ
スセンタの機能ブロック図である。
【図130】図130は、本発明の第3実施形態のEM
Dシステムの変形例を説明するための図である。
【図131】図131は本発明の第4実施形態のEMD
システムを説明するための図である。
【図132】図132は本発明の第4実施形態のEMD
システムの変形例を説明するための図である。
【図133】図133は本発明の第5実施形態のEMD
システムを説明するための図である。
【図134】図134は本発明の第5実施形態のEMD
システムの変形例を説明するための図である。
【図135】図135は本発明の第5実施形態のEMD
システムのその他の変形例を説明するための図である。
【図136】図136は本発明の第6実施形態のEMD
システムを説明するための図である。
【図137】図137は本発明の第6実施形態のEMD
システムの変形例を説明するための図である。
【図138】図138は本発明の第6実施形態のEMD
システムのその他の変形例を説明するための図である。
【図139】図139は本発明の第7実施形態のEMD
システムを説明するための図である。
【図140】図140は本発明の第7実施形態のEMD
システムの変形例を説明するための図である。
【図141】図141は本発明の第7実施形態のEMD
システムのその他の変形例を説明するための図である。
【図142】図142は本発明の第8実施形態のEMD
システムを説明するための図である。
【図143】図143は本発明の第9実施形態のEMD
システムを説明するための図である。
【図144】図144は、コンテンツプロバイダにおい
てキーファイルを作成した場合のキーファイルのフォー
マットを説明するための図である。
【図145】図145は、従来のEMDシステムの構成
図である。
【符号の説明】
90…ペイメントゲートウェイ、91…決済機関、92
…ルート認証局、100,300…EMDシステム、1
01,301…コンテンツプロバイダ、102,302
…EMDサービスセンタ、103,303…ユーザホー
ムネットワーク、104,304…セキュアコンテナ、
105〜105,305〜305…SAM、1
06…権利書データ、107,307…決済レポートデ
ータ、108,308…利用履歴データ、160…ネ
ットワーク機器、160〜160…AV機器、15
2,152c,152s…決済請求権データ、191…
バス、310…サービスプロバイダ、311…CAモジ
ュール、312…プライスタグデータ、CF…コンテン
ツファイル、KF…キーファイル、Kc…コンテンツ鍵
データ
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成12年2月28日(2000.2.2
8)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正内容】
【図1】
【図27】
【図28】
【図2】
【図3】
【図12】
【図73】
【図77】
【図4】
【図5】
【図10】
【図13】
【図6】
【図7】
【図8】
【図14】
【図15】
【図9】
【図11】
【図16】
【図17】
【図18】
【図44】
【図69】
【図112】
【図19】
【図110】
【図20】
【図21】
【図75】
【図22】
【図32】
【図23】
【図24】
【図25】
【図26】
【図29】
【図30】
【図31】
【図36】
【図33】
【図34】
【図35】
【図37】
【図38】
【図39】
【図43】
【図40】
【図41】
【図42】
【図45】
【図74】
【図46】
【図49】
【図47】
【図48】
【図50】
【図51】
【図52】
【図53】
【図54】
【図55】
【図56】
【図57】
【図58】
【図59】
【図60】
【図62】
【図61】
【図108】
【図63】
【図65】
【図64】
【図66】
【図67】
【図68】
【図70】
【図71】
【図72】
【図76】
【図78】
【図79】
【図80】
【図81】
【図82】
【図83】
【図84】
【図85】
【図92】
【図86】
【図93】
【図87】
【図88】
【図89】
【図94】
【図90】
【図99】
【図91】
【図95】
【図96】
【図97】
【図98】
【図100】
【図101】
【図143】
【図102】
【図103】
【図104】
【図105】
【図106】
【図107】
【図109】
【図115】
【図116】
【図111】
【図113】
【図114】
【図117】
【図118】
【図119】
【図120】
【図121】
【図122】
【図123】
【図124】
【図125】
【図126】
【図128】
【図127】
【図129】
【図130】
【図131】
【図132】
【図133】
【図134】
【図135】
【図136】
【図137】
【図138】
【図139】
【図140】
【図141】
【図142】
【図144】
【図145】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G09C 1/00 640 G09C 1/00 660D 9A001 G11B 20/10 H 660 H04L 9/00 675B G11B 20/10 G07F 7/08 C H04L 9/08 H04L 9/00 601B 675D Fターム(参考) 3E044 AA20 CB01 CB05 DA01 DA06 DC06 DD02 DE01 5B017 AA06 BA07 BB10 CA16 5B085 AE13 AE29 CA04 5D044 AB05 DE17 DE49 GK08 GK17 HL11 5J104 AA07 AA09 AA16 EA01 EA04 EA17 KA01 KA05 LA03 LA06 NA12 PA07 PA11 9A001 CC06 CC07 EE03 EE04 HH15 JJ27 JJ72 KK60 LL03

Claims (183)

    【特許請求の範囲】
  1. 【請求項1】データ提供装置からデータ処理装置にコン
    テンツデータを配給するデータ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いて暗
    号化されたコンテンツデータと、暗号化された前記コン
    テンツ鍵データと、前記コンテンツデータの取り扱いを
    示す暗号化された権利書データとを格納したモジュール
    を、所定の通信プロトコルを用いて当該通信プロトコル
    に依存しない形式で、あるいは記録媒体に記録して前記
    データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記モジュー
    ルに格納された前記コンテンツ鍵データおよび前記権利
    書データを復号し、当該復号した権利書データに基づい
    て、前記コンテンツデータの取り扱いを決定するデータ
    提供システム。
  2. 【請求項2】前記データ提供装置は、 前記コンテンツデータ、前記コンテンツ鍵データおよび
    前記権利書データのうち少なくとも一つのデータの作成
    者および送信者の正当性を検証するための署名データを
    さらに格納した前記モジュールを前記データ処理装置に
    配給する請求項1に記載のデータ提供システム。
  3. 【請求項3】前記データ提供装置は、前記コンテンツデ
    ータ、前記コンテンツ鍵データおよび前記権利書データ
    のうち少なくとも一つのデータについて、当該データが
    改竄されていないかを検証するためのデータと、当該デ
    ータを所定の機関によって正規に認証されているかを検
    証するための署名データとのうち少なくと一方のデータ
    をさらに格納した前記モジュールを前記データ処理装置
    に配給する請求項2に記載のデータ提供システム。
  4. 【請求項4】前記データ処理装置は、前記権利書データ
    に基づいて、前記コンテンツデータの購入形態を決定
    し、 前記コンテンツデータを他のデータ処理装置に転送する
    場合に、当該コンテンツデータの購入者の正当性を示す
    署名データと、当該コンテンツデータの送信者の正当性
    を示す署名データとを異ならせる請求項2に記載のデー
    タ提供システム。
  5. 【請求項5】前記データ提供装置は、当該データ提供装
    置の秘密鍵データおよびハッシュ関数を用いて前記署名
    データを作成する請求項2に記載のデータ提供システ
    ム。
  6. 【請求項6】データ提供装置からデータ処理装置にコン
    テンツデータを配給し、管理装置によって前記データ提
    供装置および前記データ処理装置を管理するデータ提供
    システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータを格納したコンテンツ
    ファイルと、前記管理装置から受けた前記キーファイル
    とを格納したモジュールを、所定の通信プロトコルを用
    いて当該通信プロトコルに依存しない形式で、あるいは
    記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記モジュー
    ルに格納された前記コンテンツ鍵データおよび前記権利
    書データを復号し、当該復号した権利書データに基づい
    て、前記コンテンツデータの取り扱いを決定するデータ
    提供システム。
  7. 【請求項7】前記管理装置は、前記キーファイルの作成
    者の正当性を検証するための署名データを生成し、当該
    署名データをさらに格納した前記キーファイルを作成す
    る請求項6に記載のデータ提供システム。
  8. 【請求項8】前記データ提供装置は、前記コンテンツ鍵
    データおよび前記権利書データを生成して前記管理装置
    に送信し、 前記管理装置は、受信した前記コンテンツ鍵データおよ
    び前記権利書データに基づいて前記キーファイルを作成
    し、当該作成したキーファイルを登録する請求項6に記
    載のデータ提供システム。
  9. 【請求項9】前記データ提供装置は、前記コンテンツフ
    ァイルの作成者および配給者と、前記キーファイルの配
    給者との正当性のうち少なくとも一つを検証するための
    署名データをそれぞれ作成し、当該署名データをさらに
    格納した前記モジュールを前記データ処理装置に配給す
    る請求項7に記載のデータ提供システム。
  10. 【請求項10】前記データ処理装置は、前記モジュール
    に格納された前記署名データを検証して、前記コンテン
    ツファイルの作成者および配給者と、前記キーファイル
    の作成者および配給者との正当性のうち少なくとも一つ
    を確認する請求項9に記載のデータ提供システム。
  11. 【請求項11】前記データ提供装置は、前記コンテンツ
    データが圧縮されている場合に、当該コンテンツデータ
    を伸長する伸長用ソフトウェアを前記コンテンツファイ
    ルにさらに格納する請求項6に記載のデータ提供システ
    ム。
  12. 【請求項12】前記データ提供装置は、前記コンテンツ
    ファイルに電子透かし情報が埋め込まれている場合に、
    当該電子透かし情報を検出するのに用いられる情報を含
    む電子透かし情報モジュールを前記コンテンツファイル
    にさらに格納する請求項6に記載のデータ提供システ
    ム。
  13. 【請求項13】前記データ提供装置は、前記コンテンツ
    データの内容の説明に関するメタデータを前記コンテン
    ツファイルに格納して、あるいは前記コンテンツファイ
    ルとは別に前記データ処理装置に配給する請求項6に記
    載のデータ提供システム。
  14. 【請求項14】前記管理装置は、配信用鍵データを用い
    て暗号化した前記コンテンツ鍵データおよび前記権利書
    データを格納した前記キーファイルを作成し、 前記配信用鍵データを前記データ処理装置に配給する請
    求項6に記載のデータ提供システム。
  15. 【請求項15】前記管理装置および前記データ処理装置
    は、有効期間が規定された複数の配信用鍵データを有
    し、対応する期間の前記配信用鍵データを用いる請求項
    14に記載のデータ提供システム。
  16. 【請求項16】前記管理装置は、前記権利書データの文
    法を記述したデータをさらに格納した前記キーファイル
    を作成する請求項6に記載のデータ提供システム。
  17. 【請求項17】前記管理装置は、前記コンテンツファイ
    ルおよび前記キーファイルを読み込むための情報を示す
    データであるファイルリーダを前記データ処理装置に配
    給し、 前記データ処理装置は、前記ファイルリーダに基づい
    て、前記コンテンツファイルおよび前記キーファイルの
    読み込みを行う請求項6に記載のデータ提供システム。
  18. 【請求項18】前記データ提供装置は、前記コンテンツ
    ファイルおよび前記キーファイルを読み込むための情報
    を示すデータであるファイルリーダをさらに格納した前
    記モジュールを前記データ処理装置に配給し、 前記データ処理装置は、前記ファイルリーダに基づい
    て、前記コンテンツファイルおよび前記キーファイルの
    読み込みを行う請求項6に記載のデータ提供システム。
  19. 【請求項19】前記データ提供装置は、自らの秘密鍵デ
    ータを用いて前記署名データを作成し、 前記データ処理装置は、前記秘密鍵データに対応する公
    開鍵データを用いて、前記署名データの正当性を検証す
    る請求項10に記載のデータ提供システム。
  20. 【請求項20】前記データ提供装置は、前記公開鍵デー
    タの正当性を証明する公開鍵証明書データをさらに格納
    した前記モジュールを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
    データに格納された公開鍵データを用いて前記署名デー
    タの検証を行う請求項19に記載のデータ提供システ
    ム。
  21. 【請求項21】前記管理装置は、前記公開鍵データの正
    当性を証明する公開鍵証明書データを前記データ処理装
    置に配給する前記データ処理装置は、前記配給を受けた
    公開鍵証明書データに格納された公開鍵データを用いて
    前記署名データの検証を行う請求項19に記載のデータ
    提供システム。
  22. 【請求項22】前記データ提供装置は、前記データ処理
    装置との間で相互認証を行い、当該相互認証によって得
    たセッション鍵データを用いて前記モジュールを暗号化
    し、当該暗号化したモジュールを前記データ処理装置に
    送信する請求項6に記載のデータ提供システム。
  23. 【請求項23】前記データ提供装置は、前記モジュール
    を記録した記録媒体を作成する請求項6に記載のデータ
    提供システム。
  24. 【請求項24】前記データ処理装置は、前記権利書デー
    タに基づいて、前記コンテンツデータの購入形態および
    利用形態の少なくとも一方を決定する請求項6に記載の
    データ提供システム。
  25. 【請求項25】前記データ処理装置は、前記復号したコ
    ンテンツ鍵データと、前記暗号化されたコンテンツデー
    タとを復号装置に出力する請求項6に記載のデータ提供
    システム。
  26. 【請求項26】前記データ処理装置は、前記権利書デー
    タに基づいて、前記配給を受けたコンテンツデータの購
    入形態および利用形態の少なくとも一方を決定し、当該
    決定した購入形態および利用形態の少なくとも一方の履
    歴を示す履歴データを前記管理装置に送信し、 前記管理装置は、受信した前記履歴データに基づいて、
    前記データ処理装置における前記コンテンツデータの前
    記購入および前記利用に伴って得られた利益を、前記デ
    ータ提供装置の関係者に分配するための利益分配処理を
    行う請求項6に記載のデータ提供システム。
  27. 【請求項27】前記管理装置は、コンテンツデータ単位
    で、前記利益分配処理を行う請求項26に記載のデータ
    提供システム。
  28. 【請求項28】前記データ提供装置は、複数の前記コン
    テンツファイルと、当該複数のコンテンツファイルにそ
    れぞれ対応する複数のキーファイルとを格納したモジュ
    ールを前記データ処理装置に配給し、 前記コンテンツファイルには、前記複数のコンテンツフ
    ァイル相互間の関係と、前記キーファイルとの関係とを
    示すディレクトリ構造データが含まれている請求項6に
    記載のデータ提供システム。
  29. 【請求項29】前記データ提供装置は、 前記モジュールを格納する記憶回路をさらに有する請求
    項6に記載のデータ提供システム。
  30. 【請求項30】前記データ提供装置は、 前記コンテンツデータに固有に割り付けられたコンテン
    ツ識別子に基づいて、前記モジュールを管理する請求項
    29に記載のデータ提供システム。
  31. 【請求項31】前記管理装置は、 前記コンテンツ識別子をさらに格納した前記キーファイ
    ルを作成する請求項30に記載のデータ提供システム。
  32. 【請求項32】前記コンテンツ識別子は、 前記データ提供装置が前記記憶回路に格納するコンテン
    ツデータ内でユニークに決められている請求項30に記
    載のデータ提供システム。
  33. 【請求項33】前記コンテンツ識別子は、 前記グローバルユニークに決められている請求項30に
    記載のデータ提供システム。
  34. 【請求項34】前記データ提供装置は、前記コンテンツ
    識別子を生成する請求項30に記載のデータ提供システ
    ム。
  35. 【請求項35】前記データ提供装置は、 前記モジュールを格納する記憶回路をさらに有する請求
    項30に記載のデータ提供システム。
  36. 【請求項36】前記データ処理装置は、その処理内容、
    内部メモリに記憶された所定のデータおよび処理中のデ
    ータを、外部から監視および改竄困難なモジュールを有
    する請求項6に記載のデータ提供システム。
  37. 【請求項37】管理装置によって管理され、データ処理
    装置にコンテンツデータを配給するデータ提供装置にお
    いて、 暗号化されたコンテンツ鍵データと前記コンテンツデー
    タの取り扱いを示す暗号化された権利書データとを格納
    したキーファイルを前記管理装置から受け、 前記コンテンツ鍵データを用いて暗号化されたコンテン
    ツデータを格納したコンテンツファイルと、前記管理装
    置から受けた前記キーファイルとを格納したモジュール
    を前記データ処理装置に配給するデータ提供装置。
  38. 【請求項38】管理装置によって管理され、コンテンツ
    データを利用するデータ処理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデー
    タの取り扱いを示す暗号化された権利書データとを格納
    したキーファイルと、前記コンテンツ鍵データを用いて
    暗号化されたコンテンツデータを格納したコンテンツフ
    ァイルとを含むモジュールを受け、 前記権利書データに基づいて、前記コンテンツデータの
    購入形態および利用形態の少なくとも一方を決定し、当
    該決定した購入形態および利用形態の少なくとも一方の
    履歴を示す履歴データを前記管理装置に送信するデータ
    処理装置。
  39. 【請求項39】データ提供装置からデータ処理装置にコ
    ンテンツデータを配給し、管理装置によって前記データ
    提供装置および前記データ処理装置を管理するデータ提
    供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータと、前記管理装置から
    受けたキーファイルとを含むコンテンツファイルを格納
    したモジュールを、所定の通信プロトコルを用いて当該
    通信プロトコルに依存しない形式で、あるいは記録媒体
    に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記モジュー
    ルに格納された前記コンテンツ鍵データおよび前記権利
    書データを復号し、当該復号した権利書データに基づい
    て、前記コンテンツデータの取り扱いを決定するデータ
    提供システム。
  40. 【請求項40】データ提供装置からデータ処理装置にコ
    ンテンツデータを配給し、管理装置によって前記データ
    提供装置および前記データ処理装置を管理するデータ提
    供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータを格納したコンテンツ
    ファイルと、前記管理装置から受けた前記キーファイル
    とを、所定の通信プロトコルを用いて当該通信プロトコ
    ルに依存しない形式で、あるいは記録媒体に記録して個
    別に前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  41. 【請求項41】前記データ提供装置は、複数の前記コン
    テンツファイルと、当該複数のコンテンツファイルにそ
    れぞれ対応する複数のキーファイルとを個別に前記デー
    タ処理装置に配給し、 前記コンテンツファイルおよび前記キーファイルには、
    相互間の対応関係を示すハイパーリンク情報が含まれて
    いる請求項40に記載のデータ提供システム。
  42. 【請求項42】データ提供装置からデータ処理装置にコ
    ンテンツデータを配給し、管理装置によって前記データ
    提供装置および前記データ処理装置を管理するデータ提
    供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、当該作成
    したキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータを格納したコンテンツ
    ファイルを、所定の通信プロトコルを用いて当該通信プ
    ロトコルに依存しない形式で、あるいは記録媒体に記録
    して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けた前記コンテンツファイルに格納
    されたコンテンツデータの取り扱いを決定するデータ提
    供システム。
  43. 【請求項43】前記データ提供装置は、複数の前記コン
    テンツファイルを前記データ処理装置に配給し、 前記管理装置は、前記複数のコンテンツファイルにそれ
    ぞれ対応する複数のキーファイルを前記データ処理装置
    に配給し、 前記コンテンツファイルおよび前記キーファイルには、
    相互間の対応関係を示すハイパーリンク情報が含まれて
    いる請求項42に記載のデータ提供システム。
  44. 【請求項44】データ提供装置からデータ処理装置にコ
    ンテンツデータを配給し、管理装置によって前記データ
    提供装置および前記データ処理装置を管理するデータ提
    供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータと、前記管理装置から
    受けた前記キーファイルとを格納したモジュールを、所
    定の通信プロトコルを用いて当該通信プロトコルに依存
    しない形式で、あるいは記録媒体に記録して前記データ
    処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記モジュー
    ルに格納された前記コンテンツ鍵データおよび前記権利
    書データを復号し、当該復号した権利書データに基づい
    て、前記コンテンツデータの取り扱いを決定するデータ
    提供システム。
  45. 【請求項45】データ提供装置からデータ処理装置にコ
    ンテンツデータを配給し、管理装置によって前記データ
    提供装置および前記データ処理装置を管理するデータ提
    供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータと、前記管理装置から
    受けた前記キーファイルとを、所定の通信プロトコルを
    用いて当該通信プロトコルに依存しない形式で、あるい
    は記録媒体に記録して個別に前記データ処理装置に配給
    し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツデータの取り扱いを
    決定するデータ提供システム。
  46. 【請求項46】データ提供装置からデータ処理装置にコ
    ンテンツデータを配給し、管理装置によって前記データ
    提供装置および前記データ処理装置を管理するデータ提
    供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、当該作成
    したキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータを、所定の通信プロト
    コルを用いて当該通信プロトコルに依存しない形式で、
    あるいは記録媒体に記録して前記データ処理装置に配給
    し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けた前記コンテンツデータの取り扱
    いを決定するデータ提供システム。
  47. 【請求項47】データ提供装置からデータ処理装置にコ
    ンテンツデータを配給し、管理装置によって前記データ
    提供装置および前記データ処理装置を管理するデータ提
    供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータと、前記管理装置から
    受けた前記暗号化されたコンテンツ鍵データおよび前記
    暗号化された権利書データとを、所定の通信プロトコル
    を用いて当該通信プロトコルに依存しない形式で、ある
    いは記録媒体に記録して個別に前記データ処理装置に配
    給し、 前記データ処理装置は、前記配給を受けた前記コンテン
    ツ鍵データおよび前記権利書データを復号し、当該復号
    した権利書データに基づいて、前記配給を受けたコンテ
    ンツファイルに格納されたコンテンツデータの取り扱い
    を決定するデータ提供システム。
  48. 【請求項48】データ提供装置からデータ処理装置にコ
    ンテンツデータを配給し、管理装置によって前記データ
    提供装置および前記データ処理装置を管理するデータ提
    供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを作成して前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータを、所定の通信プロト
    コルを用いて当該通信プロトコルに依存しない形式で、
    あるいは記録媒体に記録して前記データ処理装置に配給
    し、 前記データ処理装置は、前記配給を受けた前記コンテン
    ツ鍵データおよび前記権利書データを復号し、当該復号
    した権利書データに基づいて、前記配給を受けた前記コ
    ンテンツデータの取り扱いを決定するデータ提供システ
    ム。
  49. 【請求項49】データ提供装置、データ配給装置および
    データ処理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いて暗
    号化されたコンテンツデータと、暗号化された前記コン
    テンツ鍵データと、前記コンテンツデータの取り扱いを
    示す暗号化された権利書データとを格納した第1のモジ
    ュールを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記第1のモ
    ジュールに格納された前記暗号化されたコンテンツデー
    タ、コンテンツ鍵データおよび権利書データを格納した
    第2のモジュールを、所定の通信プロトコルを用いて当
    該通信プロトコルに依存しない形式で、あるいは記録媒
    体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記第2のモ
    ジュールに格納された前記コンテンツ鍵データおよび前
    記権利書データを復号し、当該復号した権利書データに
    基づいて、前記コンテンツデータの取り扱いを決定する
    データ提供システム。
  50. 【請求項50】前記データ配給装置は、前記提供を受け
    た第1のモジュールを包括させた前記第2のモジュール
    を作成し、当該作成した第2のモジュールを前記データ
    処理装置に配給する請求項49に記載のデータ提供シス
    テム。
  51. 【請求項51】前記データ配給装置は、前記コンテンツ
    データの価格を示す価格データをさらに格納した前記第
    2のモジュールを前記データ処理装置に配給する請求項
    49に記載のデータ提供システム。
  52. 【請求項52】前記データ配給装置は、前記データ提供
    装置が前記コンテンツデータについて決定した卸売価格
    に基づいて、前記価格データを決定する請求項51に記
    載のデータ提供システム。
  53. 【請求項53】前記データ提供装置は、 前記コンテンツデータ、前記コンテンツ鍵データおよび
    前記権利書データのうち少なくとも一つのデータの作成
    者および送信者の正当性を検証するための署名データを
    さらに格納した前記第1のモジュールを前記データ配給
    装置に提供する請求項49に記載のデータ提供システ
    ム。
  54. 【請求項54】前記データ提供装置は、前記コンテンツ
    データ、前記コンテンツ鍵データおよび前記権利書デー
    タのうち少なくとも一つのデータについて、当該データ
    が改竄されていないかを検証するためのデータと、当該
    データを所定の機関によって正規に認証されているかを
    検証するための署名データとのうち少なくとも一方のデ
    ータをさらに格納した前記第1のモジュールを前記デー
    タ配給装置に提供する請求項53に記載のデータ提供シ
    ステム。
  55. 【請求項55】前記データ配給装置は、 前記コンテンツデータ、前記コンテンツ鍵データおよび
    前記権利書データのうち少なくとも一つのデータの作成
    者および送信者の正当性を検証するための署名データを
    さらに格納した前記第2のモジュールを前記データ処理
    装置に提供する請求項49に記載のデータ提供システ
    ム。
  56. 【請求項56】前記データ配給装置は、 前記コンテンツデータ、前記コンテンツ鍵データおよび
    前記権利書データのうち少なくとも一つのデータについ
    て、当該データが改竄されていないかを検証するための
    データと、当該データを所定の機関によって正規に認証
    されているかを検証するための署名データとのうち少な
    くとも一方のデータをさらに格納した前記第2のモジュ
    ールを前記データ処理装置に提供する請求項49に記載
    のデータ提供システム。
  57. 【請求項57】管理装置をさらに有し、 前記データ処理装置は、前記権利書データに基づいて、
    前記配給を受けたコンテンツデータの購入形態および利
    用形態の少なくとも一方を決定し、当該決定した購入形
    態および利用形態の少なくとも一方の履歴を示す履歴デ
    ータを前記管理装置に送信し、 前記管理装置は、受信した前記履歴データに基づいて、
    前記データ処理装置における前記コンテンツデータの前
    記購入および前記利用に伴って得られた利益を、前記デ
    ータ提供装置および前記データ配給装置の関係者に分配
    するための利益分配処理を行う請求項49に記載のデー
    タ提供システム。
  58. 【請求項58】前記データ処理装置は、前記データ配給
    装置の前記配給に関しての配給用履歴データを前記デー
    タ配給装置に送信し、 前記データ配給装置は、前記配給用履歴データに基づい
    て、前記配給に関しての課金処理を行う請求項49に記
    載のデータ提供システム。
  59. 【請求項59】データ提供装置からデータ配給装置にコ
    ンテンツデータを提供し、前記データ配給装置からデー
    タ処理装置にコンテンツデータを配給し、管理装置によ
    って前記データ提供装置、前記データ配給装置および前
    記データ処理装置を管理するデータ提供システムにおい
    て、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータを格納したコンテンツ
    ファイルと、前記管理装置から受けた前記キーファイル
    とを格納した第1のモジュールを前記データ配給装置に
    提供し、 前記データ配給装置は、前記提供を受けたコンテンツフ
    ァイルおよび前記キーファイルを格納した第2のモジュ
    ールを、所定の通信プロトコルを用いて当該通信プロト
    コルに依存しない形式で、あるいは記録媒体に記録して
    前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記第2のモ
    ジュールに格納された前記コンテンツ鍵データおよび前
    記権利書データを復号し、当該復号した権利書データに
    基づいて、前記配給を受けた前記第2のモジュールに格
    納された前記コンテンツデータの取り扱いを決定するデ
    ータ提供システム。
  60. 【請求項60】前記管理装置は、前記キーファイルの作
    成者の正当性を検証するための署名データを生成し、当
    該署名データをさらに格納した前記キーファイルを作成
    する請求項59に記載のデータ提供システム。
  61. 【請求項61】前記データ提供装置は、前記コンテンツ
    鍵データおよび前記権利書データを生成して前記管理装
    置に送信し、 前記管理装置は、受信した前記コンテンツ鍵データおよ
    び前記権利書データに基づいて前記キーファイルを作成
    し、前記受信した前記コンテンツ鍵データおよび前記権
    利書データを登録する請求項59に記載のデータ提供シ
    ステム。
  62. 【請求項62】前記データ提供装置は、前記コンテンツ
    ファイルの作成者および提供者と、前記キーファイルの
    提供者との正当性のうち少なくとも一つを検証するため
    の署名データをそれぞれ作成し、当該署名データをさら
    に格納した前記第1のモジュールを前記データ処理装置
    に配給する請求項59に記載のデータ提供システム。
  63. 【請求項63】前記データ配給装置は、前記コンテンツ
    ファイルの作成者および配給者と、前記キーファイルの
    配給者との正当性のうち少なくとも一つを検証するため
    の署名データをそれぞれ作成し、当該署名データをさら
    に格納した前記第2のモジュールを前記データ処理装置
    に配給する請求項59に記載のデータ提供システム。
  64. 【請求項64】前記データ処理装置は、前記第2のモジ
    ュールに格納された前記署名データを検証して、前記コ
    ンテンツファイルの作成者および配給者と、前記キーフ
    ァイルの作成者および配給者との正当性のうち少なくと
    も一つを確認する請求項63に記載のデータ提供システ
    ム。
  65. 【請求項65】前記データ提供装置は、前記コンテンツ
    データが圧縮されている場合に、当該コンテンツデータ
    を伸長する伸長用ソフトウェアを前記コンテンツファイ
    ルにさらに格納する請求項59に記載のデータ提供シス
    テム。
  66. 【請求項66】前記データ提供装置は、前記コンテンツ
    データの内容の説明に関するメタデータを前記コンテン
    ツファイルに格納して、あるいは前記コンテンツファイ
    ルとは別に前記データ配給装置に配給する請求項59に
    記載のデータ提供システム。
  67. 【請求項67】前記データ提供装置は、前記コンテンツ
    ファイルに電子透かし情報が埋め込まれている場合に、
    当該電子透かし情報を検出するのに用いられる情報を含
    む電子透かし情報モジュールを前記コンテンツファイル
    にさらに格納する請求項59に記載のデータ提供システ
    ム。
  68. 【請求項68】前記管理装置は、配信用鍵データを用い
    て暗号化した前記コンテンツ鍵データおよび前記権利書
    データを格納した前記キーファイルを作成し、 前記配信用鍵データを前記データ処理装置に配給する請
    求項59に記載のデータ提供システム。
  69. 【請求項69】前記管理装置および前記データ処理装置
    は、有効期間が規定された複数の配信用鍵データを有
    し、対応する期間の前記配信用鍵データを用いる請求項
    68に記載のデータ提供システム。
  70. 【請求項70】前記管理装置は、前記権利書データの文
    法を記述したデータをさらに格納した前記キーファイル
    を作成する請求項59に記載のデータ提供システム。
  71. 【請求項71】前記管理装置は、前記コンテンツファイ
    ルおよび前記キーファイルを読み込むための情報を示す
    データであるファイルリーダを前記データ処理装置に配
    給し、 前記データ処理装置は、前記ファイルリーダに基づい
    て、前記コンテンツファイルおよび前記キーファイルの
    読み込みを行う請求項59に記載のデータ提供システ
    ム。
  72. 【請求項72】前記データ提供装置は、前記コンテンツ
    ファイルおよび前記キーファイルを読み込むための情報
    を示すデータであるファイルリーダをさらに格納した前
    記モジュールを前記データ処理装置に配給し、 前記データ処理装置は、前記ファイルリーダに基づい
    て、前記コンテンツファイルおよび前記キーファイルの
    読み込みを行う請求項59に記載のデータ提供システ
    ム。
  73. 【請求項73】前記データ提供装置は、自らの秘密鍵デ
    ータを用いて前記署名データを作成し、 前記データ処理装置は、前記秘密鍵データに対応する公
    開鍵データを用いて、前記署名データの正当性を検証す
    る請求項62に記載のデータ提供システム。
  74. 【請求項74】前記データ提供装置は、前記公開鍵デー
    タの正当性を証明する公開鍵証明書データをさらに格納
    した前記モジュールを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
    データに格納された公開鍵データを用いて前記署名デー
    タの検証を行う請求項73に記載のデータ提供システ
    ム。
  75. 【請求項75】前記管理装置は、前記公開鍵データの正
    当性を証明する公開鍵証明書データを前記データ処理装
    置に配給する前記データ処理装置は、前記配給を受けた
    公開鍵証明書データに格納された公開鍵データを用いて
    前記署名データの検証を行う請求項73に記載のデータ
    提供システム。
  76. 【請求項76】前記データ配給装置は、自らの秘密鍵デ
    ータを用いて前記署名データを作成し、 前記データ処理装置は、前記秘密鍵データに対応する公
    開鍵データを用いて、前記署名データの正当性を検証す
    る請求項63に記載のデータ提供システム。
  77. 【請求項77】前記データ配給装置は、前記公開鍵デー
    タの正当性を証明する公開鍵証明書データをさらに格納
    した前記モジュールを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
    データに格納された公開鍵データを用いて前記署名デー
    タの検証を行う請求項76に記載のデータ提供システ
    ム。
  78. 【請求項78】前記管理装置は、前記公開鍵データの正
    当性を証明する公開鍵証明書データを前記データ処理装
    置に配給する前記データ処理装置は、前記配給を受けた
    公開鍵証明書データに格納された公開鍵データを用いて
    前記署名データの検証を行う請求項76に記載のデータ
    提供システム。
  79. 【請求項79】前記データ配給装置は、前記データ処理
    装置との間で相互認証を行い、当該相互認証によって得
    たセッション鍵データを用いて前記モジュールを暗号化
    し、当該暗号化した前記第2のモジュールを前記データ
    処理装置に送信する請求項59に記載のデータ提供シス
    テム。
  80. 【請求項80】前記データ配給装置は、前記モジュール
    を記録した記録媒体を作成する請求項50に記載のデー
    タ提供システム。
  81. 【請求項81】前記データ処理装置は、前記権利書デー
    タに基づいて、前記コンテンツデータの購入形態および
    利用形態の少なくとも一方を決定する請求項59に記載
    のデータ提供システム。
  82. 【請求項82】前記データ処理装置は、前記復号したコ
    ンテンツ鍵データと、前記暗号化されたコンテンツデー
    タとを復号装置に出力する請求項59に記載のデータ提
    供システム。
  83. 【請求項83】前記データ処理装置は、前記権利書デー
    タに基づいて、前記配給を受けたコンテンツデータの購
    入形態および利用形態の少なくとも一方を決定し、当該
    決定した購入形態および利用形態の少なくとも一方の履
    歴を示す履歴データを前記管理装置に送信し、 前記管理装置は、受信した前記履歴データに基づいて、
    前記データ処理装置における前記コンテンツデータの前
    記購入および前記利用に伴って得られた利益を、前記デ
    ータ提供装置および前記データ配給装置の関係者に分配
    するための利益分配処理を行う請求項59に記載のデー
    タ提供システム。
  84. 【請求項84】前記管理装置は、コンテンツデータ単位
    で、前記利益分配処理を行う請求項83に記載のデータ
    提供システム。
  85. 【請求項85】前記データ配給装置は、前記コンテンツ
    データの価格を示す価格データを格納した前記第2のモ
    ジュールを前記データ処理装置に配給する請求項59に
    記載のデータ提供システム。
  86. 【請求項86】前記管理装置は、前記データ配給装置か
    ら受けた前記価格データを登録する請求項85に記載の
    データ提供システム。
  87. 【請求項87】前記データ処理装置は、その処理内容、
    内部メモリに記憶された所定のデータおよび処理中のデ
    ータを、外部から監視および改竄困難なモジュールを有
    する請求項59に記載のデータ提供システム。
  88. 【請求項88】前記第1のモジュールおよび前記第2の
    モジュールに、複数のコンテンツファイルと、当該複数
    のコンテンツファイルに対応する複数のキーファイルと
    が格納されている場合に、 前記第1のモジュールおよび前記第2のモジュールに
    は、それぞれ前記複数のコンテンツファイルと、それら
    に対応するキーファイルとの対応関係を示すデータがさ
    らに含まれている請求項59に記載のデータ提供システ
    ム。
  89. 【請求項89】前記データ提供装置は、複数の前記コン
    テンツファイルと、当該複数のコンテンツファイルにそ
    れぞれ対応する複数のキーファイルとを格納したモジュ
    ールを前記データ処理装置に配給し、 前記コンテンツファイルには、前記複数のコンテンツフ
    ァイル相互間の関係と、前記キーファイルとの関係とを
    示すディレクトリ構造データが含まれている請求項59
    に記載のデータ提供システム。
  90. 【請求項90】前記データ提供装置は、 前記モジュールを格納する記憶回路をさらに有する請求
    項59に記載のデータ提供システム。
  91. 【請求項91】前記データ提供装置は、 前記コンテンツデータに固有に割り付けられたコンテン
    ツ識別子に基づいて、前記モジュールを管理する請求項
    90に記載のデータ提供システム。
  92. 【請求項92】前記管理装置は、 前記コンテンツ識別子をさらに格納した前記キーファイ
    ルを作成する請求項91に記載のデータ提供システム。
  93. 【請求項93】前記コンテンツ識別子は、 前記データ提供装置が前記記憶回路に格納するコンテン
    ツデータ内でユニークに決められている請求項91に記
    載のデータ提供システム。
  94. 【請求項94】前記コンテンツ識別子は、 前記グローバルユニークに決められている請求項91に
    記載のデータ提供システム。
  95. 【請求項95】前記データ提供装置は、前記コンテンツ
    識別子を生成する請求項91に記載のデータ提供システ
    ム。
  96. 【請求項96】前記データ提供装置は、 前記モジュールを格納する記憶回路をさらに有する請求
    項91に記載のデータ提供システム。
  97. 【請求項97】データ提供装置からデータ配給装置にコ
    ンテンツデータを提供し、前記データ配給装置からデー
    タ処理装置にコンテンツデータを配給し、管理装置によ
    って前記データ提供装置、前記データ配給装置および前
    記データ処理装置を管理するデータ提供システムにおい
    て、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータと前記管理装置から受
    けたキーファイルとを含むコンテンツファイルを格納し
    た第1のモジュールを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けたコンテンツフ
    ァイルを格納した第2のモジュールを、所定の通信プロ
    トコルを用いて当該通信プロトコルに依存しない形式
    で、あるいは記録媒体に記録して前記データ処理装置に
    配給し、 前記データ処理装置は、前記配給を受けた前記第2のモ
    ジュールに格納された前記コンテンツ鍵データおよび前
    記権利書データを復号し、当該復号した権利書データに
    基づいて、前記配給を受けた前記第2のモジュールに格
    納された前記コンテンツデータの取り扱いを決定するデ
    ータ提供システム。
  98. 【請求項98】データ提供装置から第1のデータ配給装
    置および第2のデータ配給装置にコンテンツデータを提
    供し、前記第1のデータ配給装置および前記第2のデー
    タ配給装置からデータ処理装置にコンテンツデータを配
    給し、管理装置によって前記データ提供装置、前記第1
    のデータ配給装置、前記第2のデータ配給装置および前
    記データ処理装置を管理するデータ提供システムにおい
    て、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータを格納したコンテンツ
    ファイルと、前記管理装置から受けた前記キーファイル
    とを格納した第1のモジュールを前記第1のデータ配給
    装置および前記第2のデータ配給装置に提供し、 前記第1のデータ配給装置は、前記提供を受けたコンテ
    ンツファイルおよび前記キーファイルを格納した第2の
    モジュールを前記データ処理装置に配給し、 前記第2のデータ配給装置は、前記提供を受けたコンテ
    ンツファイルおよび前記キーファイルを格納した第3の
    モジュールを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記第2のモ
    ジュールおよび前記第3のモジュールに格納された前記
    コンテンツ鍵データおよび前記権利書データを復号し、
    当該復号した権利書データに基づいて、前記コンテンツ
    データの取り扱いを決定するデータ提供システム。
  99. 【請求項99】前記第1のデータ配給装置は、前記コン
    テンツデータの価格を示す第1の価格データを格納した
    前記第2のモジュールを前記データ処理装置に配給し、 前記第2のデータ配給装置は、前記コンテンツデータの
    価格を示す第2の価格データを格納した前記第3のモジ
    ュールを前記データ処理装置に配給し、 請求項96に記載のデータ提供システム。
  100. 【請求項100】第1のデータ提供装置からデータ配給
    装置に第1のコンテンツデータを提供し、第2のデータ
    提供装置からデータ配給装置に第2のコンテンツデータ
    を提供し、前記データ配給装置からデータ処理装置にコ
    ンテンツデータを配給し、管理装置によって前記第1の
    データ提供装置、前記第2のデータ提供装置、前記デー
    タ配給装置および前記データ処理装置を管理するデータ
    提供システムにおいて、 前記管理装置は、暗号化された第1のコンテンツ鍵デー
    タと前記第1のコンテンツデータの取り扱いを示す暗号
    化された第1の権利書データとを格納した第1のキーフ
    ァイルと、暗号化された第2のコンテンツ鍵データと前
    記第2のコンテンツデータの取り扱いを示す暗号化され
    た第2の権利書データとを格納した第2のキーファイル
    とを作成し、 前記第1のデータ提供装置は、前記第1のコンテンツ鍵
    データを用いて暗号化された前記第1のコンテンツデー
    タを格納した第1のコンテンツファイルと、前記管理装
    置から受けた前記第1のキーファイルとを格納した第1
    のモジュールを前記データ配給装置に提供し、 前記第2のデータ提供装置は、前記第2のコンテンツ鍵
    データを用いて暗号化された前記第2のコンテンツデー
    タを格納した第2のコンテンツファイルと、前記管理装
    置から受けた前記第2のキーファイルとを格納した第2
    のモジュールを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記第1のコ
    ンテンツファイル、前記第1のキーファイル、前記第2
    のコンテンツファイルおよび前記第2のキーファイルを
    格納した第3のモジュールを前記データ処理装置に配給
    し、 前記データ処理装置は、前記配給を受けた前記第3のモ
    ジュールに格納された前記第1のコンテンツ鍵データ、
    前記第2のコンテンツ鍵データ、前記第1の権利書デー
    タおよび前記第2の権利書データを復号し、当該復号し
    た第1の権利書データに基づいて前記第1のコンテンツ
    データの取り扱いを決定し、前記復号した第2の権利書
    データに基づいて前記第2のコンテンツデータの取り扱
    いを決定するデータ提供システム。
  101. 【請求項101】前記データ配給装置は、前記第1のコ
    ンテンツデータの価格を示す第1の価格データと、前記
    第2のコンテンツデータの価格を示す第2の価格データ
    とをさらに格納した前記第3のモジュールを前記データ
    処理装置に配給する請求項98に記載のデータ提供シス
    テム。
  102. 【請求項102】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供システムにお
    いて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータを格納したコンテンツ
    ファイルと、前記管理装置から受けた前記キーファイル
    とを個別に前記データ配給装置に配給し、 前記データ配給装置は、配給を受けた前記コンテンツフ
    ァイルと前記キーファイルとを、所定の通信プロトコル
    を用いて当該通信プロトコルに依存しない形式で、ある
    いは記録媒体に記録して個別に前記データ処理装置に配
    給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  103. 【請求項103】前記コンテンツファイルおよび前記キ
    ーファイルには、相互間の対応関係を明示するためのデ
    ータが含まれる請求項102に記載のデータ提供システ
    ム。
  104. 【請求項104】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、当該作成
    したキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータを格納したコンテンツ
    ファイルを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けたコンテンツフ
    ァイルを、所定の通信プロトコルを用いて当該通信プロ
    トコルに依存しない形式で、あるいは記録媒体に記録し
    て前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けた前記コンテンツファイルに格納
    されたコンテンツデータの取り扱いを決定するデータ提
    供システム。
  105. 【請求項105】前記コンテンツファイルおよび前記キ
    ーファイルには、相互間の対応関係を明示するためのデ
    ータが含まれる請求項104に記載のデータ提供システ
    ム。
  106. 【請求項106】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供システムにお
    いて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータと、前記管理装置から
    受けた前記キーファイルとを格納した第1のモジュール
    を前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けたコンテンツデ
    ータおよび前記キーファイルを格納した第2のモジュー
    ルを、所定の通信プロトコルを用いて当該通信プロトコ
    ルに依存しない形式で、あるいは記録媒体に記録して前
    記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記第2のモ
    ジュールに格納された前記コンテンツ鍵データおよび前
    記権利書データを復号し、当該復号した権利書データに
    基づいて、前記配給を受けた前記第2のモジュールに格
    納された前記コンテンツデータの取り扱いを決定するデ
    ータ提供システム。
  107. 【請求項107】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供システムにお
    いて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータと、前記管理装置から
    受けた前記キーファイルとを個別に前記データ配給装置
    に配給し、 前記データ配給装置は、配給を受けた前記コンテンツデ
    ータと前記キーファイルとを、所定の通信プロトコルを
    用いて当該通信プロトコルに依存しない形式で、あるい
    は記録媒体に記録して個別に前記データ配給装置に配給
    し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツデータの取り扱いを
    決定するデータ提供システム。
  108. 【請求項108】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供システムにおいて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを格納したキーファイルを作成し、当該作成
    したキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータを前記データ配給装置
    に提供し、 前記データ配給装置は、前記提供を受けたコンテンツデ
    ータを、所定の通信プロトコルを用いて当該通信プロト
    コルに依存しない形式で、あるいは記録媒体に記録して
    前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けた前記コンテンツデータの取り扱
    いを決定するデータ提供システム。
  109. 【請求項109】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供システムにお
    いて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを前記データ提供装置に提供し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータと、前記管理装置から
    受けた前記暗号化されたコンテンツ鍵データおよび前記
    暗号化された権利書データとを個別に前記データ配給装
    置に配給し、 前記データ配給装置は、配給を受けた前記コンテンツデ
    ータと前記暗号化されたコンテンツ鍵データおよび前記
    暗号化された権利書データとを、所定の通信プロトコル
    を用いて当該通信プロトコルに依存しない形式で、ある
    いは記録媒体に記録して個別に前記データ配給装置に配
    給し、 前記データ処理装置は、前記配給を受けた前記コンテン
    ツ鍵データおよび前記権利書データを復号し、当該復号
    した権利書データに基づいて、前記配給を受けたコンテ
    ンツデータの取り扱いを決定するデータ提供システム。
  110. 【請求項110】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供システムにお
    いて、 前記管理装置は、暗号化されたコンテンツ鍵データと前
    記コンテンツデータの取り扱いを示す暗号化された権利
    書データとを前記データ処理装置に配給し、 前記データ提供装置は、前記コンテンツ鍵データを用い
    て暗号化されたコンテンツデータを前記データ配給装置
    に提供し、 前記データ配給装置は、前記提供を受けたコンテンツデ
    ータを、所定の通信プロトコルを用いて当該通信プロト
    コルに依存しない形式で、あるいは記録媒体に記録して
    前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記コンテン
    ツ鍵データおよび前記権利書データを復号し、当該復号
    した権利書データに基づいて、前記配給を受けた前記コ
    ンテンツデータの取り扱いを決定するデータ提供システ
    ム。
  111. 【請求項111】データ提供装置、データ配給装置、管
    理装置およびデータ処理装置を有するデータ提供システ
    ムにおいて、 前記データ提供装置は、コンテンツのマスタソースデー
    タを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
    装置および前記データ処理装置を管理し、前記提供され
    たマスタソースデータをコンテンツ鍵データを用いて暗
    号化してコンテンツデータを作成し、当該コンテンツデ
    ータを格納したコンテンツファイルを作成し、暗号化さ
    れた前記コンテンツ鍵データと、前記コンテンツデータ
    の取り扱いを示す暗号化された権利書データとを格納し
    たキーファイルを作成し、前記コンテンツファイルおよ
    び前記キーファイルを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
    ツファイルおよび前記キーファイルを、所定の通信プロ
    トコルを用いて当該通信プロトコルに依存しない形式
    で、あるいは記録媒体に記録して前記データ処理装置に
    配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  112. 【請求項112】前記管理装置は、前記コンテンツファ
    イルおよび前記キーファイルを格納した第1のモジュー
    ルを作成し、当該第1のモジュールを前記データ配給装
    置に提供し、 前記データ配給装置は、前記第1のモジュールに格納さ
    れた前記コンテンツファイルおよび前記キーファイルを
    格納した第2のモジュールを生成し、当該第2のモジュ
    ールを前記データ処理装置に配給する請求項111に記
    載のデータ提供システム。
  113. 【請求項113】前記管理装置は、前記コンテンツファ
    イルを記憶および管理するデータベース、前記キーファ
    イルを記憶および管理するデータベース、および前記権
    利書データを記憶および管理するデータベースのうち、
    少なくとも一つのデータベースを有し、 前記コンテンツデータに固有に割り当てられたコンテン
    ツ識別子を用いて、前記コンテンツファイル、前記キー
    ファイルおよび前記権利書データの少なくとも一つを一
    元的に管理する請求項111に記載のデータ提供システ
    ム。
  114. 【請求項114】前記データ提供装置は、 前記コンテンツ鍵データおよび前記権利書データを前記
    管理装置に提供する請求項111に記載のデータ提供シ
    ステム。
  115. 【請求項115】データ提供装置、データ配給装置、管
    理装置およびデータ処理装置を有するデータ提供システ
    ムにおいて、 前記データ提供装置は、コンテンツのマスタソースデー
    タを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
    装置および前記データ処理装置を管理し、前記提供され
    たマスタソースデータをコンテンツ鍵データを用いて暗
    号化してコンテンツデータを作成し、当該コンテンツデ
    ータを格納したコンテンツファイルを作成し、暗号化さ
    れた前記コンテンツ鍵データと、前記コンテンツデータ
    の取り扱いを示す暗号化された権利書データとを格納し
    たキーファイルを作成し、前記コンテンツファイルを前
    記データ配給装置に提供し、前記キーファイルを前記デ
    ータ処理装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
    ツファイルを、所定の通信プロトコルを用いて当該通信
    プロトコルに依存しない形式で、あるいは記録媒体に記
    録して前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  116. 【請求項116】データ提供装置、データ配給装置、管
    理装置およびデータ処理装置を有するデータ提供システ
    ムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いた暗
    号化したコンテンツデータを格納したコンテンツファイ
    ルを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
    装置および前記データ処理装置を管理し、暗号化された
    前記コンテンツ鍵データと、前記コンテンツデータの取
    り扱いを示す暗号化された権利書データとを格納したキ
    ーファイルを作成し、前記データ提供装置から提供を受
    けた前記コンテンツファイルと、前記作成したキーファ
    イルとを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
    ツファイルおよび前記キーファイルを、所定の通信プロ
    トコルを用いて当該通信プロトコルに依存しない形式
    で、あるいは記録媒体に記録して前記データ処理装置に
    配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  117. 【請求項117】前記管理装置は、前記コンテンツファ
    イルおよび前記キーファイルを格納した第1のモジュー
    ルを作成し、当該第1のモジュールを前記データ配給装
    置に提供し、 前記データ配給装置は、前記第1のモジュールに格納さ
    れた前記コンテンツファイルおよび前記キーファイルを
    格納した第2のモジュールを生成し、当該第2のモジュ
    ールを前記データ処理装置に配給する請求項116に記
    載のデータ提供システム。
  118. 【請求項118】前記管理装置は、前記コンテンツファ
    イルを記憶および管理するデータベース、前記キーファ
    イルを記憶および管理するデータベース、および前記権
    利書データを記憶および管理するデータベースのうち、
    少なくとも一つのデータベースを有し、 前記コンテンツデータに固有に割り当てられたコンテン
    ツ識別子を用いて、前記コンテンツファイル、前記キー
    ファイルおよび前記権利書データの少なくとも一つを一
    元的に管理する請求項116に記載のデータ提供システ
    ム。
  119. 【請求項119】前記データ提供装置は、 前記コンテンツ鍵データおよび前記権利書データを前記
    管理装置に提供する請求項114に記載のデータ提供シ
    ステム。
  120. 【請求項120】データ提供装置、データ配給装置、管
    理装置およびデータ処理装置を有するデータ提供システ
    ムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いた暗
    号化したコンテンツデータを格納したコンテンツファイ
    ルを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
    装置および前記データ処理装置を管理し、暗号化された
    前記コンテンツ鍵データと、前記コンテンツデータの取
    り扱いを示す暗号化された権利書データとを格納したキ
    ーファイルを作成し、前記データ提供装置から提供を受
    けた前記コンテンツファイルを前記データ配給装置に提
    供し、前記作成したキーファイルを前記データ処理装置
    に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
    ツファイルを、所定の通信プロトコルを用いて当該通信
    プロトコルに依存しない形式で、あるいは記録媒体に記
    録して前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  121. 【請求項121】データ提供装置、データ配給装置、管
    理装置、データベース装置およびデータ処理装置を有す
    るデータ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルおよび前記管理装置から提供
    を受けたキーファイルを前記データベース装置に格納
    し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
    と、前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、当
    該作成したキーファイルを前記データ提供装置に提供
    し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルおよびキーファイルを、所定の
    通信プロトコルを用いて当該通信プロトコルに依存しな
    い形式で、あるいは記録媒体に記録して前記データ処理
    装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  122. 【請求項122】前記データベース装置は、前記コンテ
    ンツデータに固有に割り当てられたコンテンツ識別子を
    用いて、前記格納しているコンテンツファイルおよびキ
    ーファイルを一元的に管理する請求項121に記載のデ
    ータ提供システム。
  123. 【請求項123】前記管理装置は、前記キーファイルを
    記憶および管理するデータベース、および前記権利書デ
    ータを記憶および管理するデータベースのうち、少なく
    とも一つのデータベースを有し、 前記コンテンツデータに固有に割り当てられたコンテン
    ツ識別子を用いて、前記キーファイルおよび前記権利書
    データの少なくとも一つを一元的に管理する請求項12
    1に記載のデータ提供システム。
  124. 【請求項124】前記データ提供装置は、 前記コンテンツ鍵データおよび前記権利書データを前記
    管理装置に提供する請求項121に記載のデータ提供シ
    ステム。
  125. 【請求項125】データ提供装置、データ配給装置、管
    理装置、データベース装置およびデータ処理装置を有す
    るデータ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルを前記データベース装置に格
    納し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
    と、前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、当
    該作成したキーファイルを前記データ配給装置に提供
    し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルと、前記データ配給装置から提
    供を受けたキーファイルとを、所定の通信プロトコルを
    用いて当該通信プロトコルに依存しない形式で、あるい
    は記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  126. 【請求項126】データ提供装置、データ配給装置、管
    理装置、データベース装置およびデータ処理装置を有す
    るデータ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルを前記データベース装置に格
    納し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
    と、前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、当
    該作成したキーファイルを前記データ処理装置に提供
    し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルを、所定の通信プロトコルを用
    いて当該通信プロトコルに依存しない形式で、あるいは
    記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  127. 【請求項127】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルおよび対応する前記管理装置
    から提供を受けたキーファイルを前記データベース装置
    に格納し、 前記管理装置は、対応する前記データ提供装置が提供す
    るコンテンツデータについて、暗号化された前記コンテ
    ンツ鍵データと、前記コンテンツデータの取り扱いを示
    す暗号化された権利書データとを格納したキーファイル
    を作成し、当該作成したキーファイルを対応する前記デ
    ータ提供装置に提供し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルおよびキーファイルを、所定の
    通信プロトコルを用いて当該通信プロトコルに依存しな
    い形式で、あるいは記録媒体に記録して前記データ処理
    装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  128. 【請求項128】前記データベース装置は、前記コンテ
    ンツデータに固有に割り当てられたコンテンツ識別子を
    用いて、前記格納しているコンテンツファイルおよびキ
    ーファイルを一元的に管理する請求項127に記載のデ
    ータ提供システム。
  129. 【請求項129】前記管理装置は、前記キーファイルを
    記憶および管理するデータベース、および前記権利書デ
    ータを記憶および管理するデータベースのうち、少なく
    とも一つのデータベースを有し、 対応するデータ提供装置において、当該データ提供装置
    が提供する前記コンテンツデータに固有に割り当てられ
    たコンテンツ識別子を用いて、前記キーファイルおよび
    前記権利書データの少なくとも一つを一元的に管理する
    請求項127に記載のデータ提供システム。
  130. 【請求項130】前記データ提供装置は、 前記コンテンツ鍵データおよび前記権利書データを前記
    管理装置に提供する請求項127に記載のデータ提供シ
    ステム。
  131. 【請求項131】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルを前記データベース装置に格
    納し、 前記管理装置は、対応する前記データ提供装置が提供す
    るコンテンツデータについて、暗号化された前記コンテ
    ンツ鍵データと、前記コンテンツデータの取り扱いを示
    す暗号化された権利書データとを格納したキーファイル
    を作成し、当該作成したキーファイルを前記データ配給
    装置に提供し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルと、前記管理装置から提供を受
    けたキーファイルとを、所定の通信プロトコルを用いて
    当該通信プロトコルに依存しない形式で、あるいは記録
    媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  132. 【請求項132】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルを前記データベース装置に格
    納し、 前記管理装置は、対応する前記データ提供装置が提供す
    るコンテンツデータについて、暗号化された前記コンテ
    ンツ鍵データと、前記コンテンツデータの取り扱いを示
    す暗号化された権利書データとを格納したキーファイル
    を作成し、当該作成したキーファイルを前記データ処理
    装置に提供し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルを、所定の通信プロトコルを用
    いて当該通信プロトコルに依存しない形式で、あるいは
    記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  133. 【請求項133】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツデータのマスタソー
    スを対応する前記管理装置に提供し、当該管理装置から
    受けたコンテンツファイルおよびキーファイルを前記デ
    ータベースに格納し、 前記管理装置は、対応する前記データ提供装置から受け
    た前記マスタソースをコンテンツ鍵データを用いて暗号
    化し、当該暗号化したコンテンツデータを格納したコン
    テンツファイルを作成し、対応する前記データ提供装置
    が提供するコンテンツデータについて、暗号化された前
    記コンテンツ鍵データと、前記コンテンツデータの取り
    扱いを示す暗号化された権利書データとを格納したキー
    ファイルを作成し、前記作成したコンテンツファイルお
    よび前記作成したキーファイルを対応する前記データ提
    供装置に送り、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルおよびキーファイルを、所定の
    通信プロトコルを用いて当該通信プロトコルに依存しな
    い形式で、あるいは記録媒体に記録して前記データ処理
    装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  134. 【請求項134】前記データベース装置は、前記コンテ
    ンツデータに固有に割り当てられたコンテンツ識別子を
    用いて、前記格納しているコンテンツファイルおよびキ
    ーファイルを一元的に管理する請求項133に記載のデ
    ータ提供システム。
  135. 【請求項135】前記管理装置は、前記キーファイルを
    記憶および管理するデータベース、および前記権利書デ
    ータを記憶および管理するデータベースのうち、少なく
    とも一つのデータベースを有し、 対応するデータ提供装置において、当該データ提供装置
    が提供する前記コンテンツデータに固有に割り当てられ
    たコンテンツ識別子を用いて、前記キーファイルおよび
    前記権利書データの少なくとも一つを一元的に管理する
    請求項133に記載のデータ提供システム。
  136. 【請求項136】前記データ提供装置は、 前記コンテンツ鍵データおよび前記権利書データを前記
    管理装置に提供する請求項133に記載のデータ提供シ
    ステム。
  137. 【請求項137】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツデータのマスタソー
    スを対応する前記管理装置に提供し、当該管理装置から
    受けたコンテンツファイルを前記データベースに格納
    し、 前記管理装置は、対応する前記データ提供装置から受け
    た前記マスタソースをコンテンツ鍵データを用いて暗号
    化し、当該暗号化したコンテンツデータを格納したコン
    テンツファイルを作成し、当該作成したコンテンツファ
    イルを前記データ提供装置に送り、対応する前記データ
    提供装置が提供するコンテンツデータについて、暗号化
    された前記コンテンツ鍵データと、前記コンテンツデー
    タの取り扱いを示す暗号化された権利書データとを格納
    したキーファイルを作成し、当該作成したキーファイル
    を対応する前記データ配給装置に送り、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルと、前記管理装置から提供を受
    けたキーファイルとを、所定の通信プロトコルを用いて
    当該通信プロトコルに依存しない形式で、あるいは記録
    媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  138. 【請求項138】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツデータのマスタソー
    スを対応する前記管理装置に提供し、当該管理装置から
    受けたコンテンツファイルを前記データベースに格納
    し、 前記管理装置は、対応する前記データ提供装置から受け
    た前記マスタソースをコンテンツ鍵データを用いて暗号
    化し、当該暗号化したコンテンツデータを格納したコン
    テンツファイルを作成し、当該作成したコンテンツファ
    イルを前記データ提供装置に送り、対応する前記データ
    提供装置が提供するコンテンツデータについて、暗号化
    された前記コンテンツ鍵データと、前記コンテンツデー
    タの取り扱いを示す暗号化された権利書データとを格納
    したキーファイルを作成し、当該作成したキーファイル
    を前記データ処理装置に提供し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルを、所定の通信プロトコルを用
    いて当該通信プロトコルに依存しない形式で、あるいは
    記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供シ
    ステム。
  139. 【請求項139】データ提供装置、データ配給装置およ
    びデータ処理装置を有するデータ提供システムにおい
    て、 前記データ提供装置は、コンテンツ鍵データを用いて暗
    号化されたコンテンツデータと、暗号化された前記コン
    テンツ鍵データと、前記コンテンツデータの取り扱いを
    示す暗号化された権利書データとを格納した第1のモジ
    ュールを前記データ配給装置に提供し、前記データ処理
    装置から受けた履歴データに基づいて、コンテンツデー
    タ単位で課金処理を行い、前記データ処理装置の関係者
    が支払った利益を当該データ提供装置の関係者と前記デ
    ータ配給装置の関係者とに分配する利益分配処理を行
    い、 前記データ配給装置は、前記提供を受けた前記第1のモ
    ジュールに格納された前記暗号化されたコンテンツデー
    タ、コンテンツ鍵データおよび権利書データを格納した
    第2のモジュールを、所定の通信プロトコルを用いて当
    該通信プロトコルに依存しない形式で、あるいは記録媒
    体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記モジュー
    ルに格納された前記コンテンツ鍵データおよび前記権利
    書データを復号し、当該復号した権利書データに基づい
    て、前記コンテンツデータの取り扱いを決定し、当該コ
    ンテンツデータの取り扱いについての履歴データを作成
    し、当該履歴データを前記データ提供装置に送るデータ
    提供システム。
  140. 【請求項140】前記データ処理装置は、前記データ配
    給装置が行うコンテンツデータの配信サービスに関して
    のデータ配給装置用履歴データを前記データ配給装置に
    送り、 前記データ配給装置は、前記データ配給装置用履歴デー
    タに基づいて、課金処理を行う請求項139に記載のデ
    ータ提供システム。
  141. 【請求項141】データ提供装置、データ配給装置、デ
    ータ処理装置および管理装置を有するデータ提供システ
    ムにおいて、 前記データ提供装置は、コンテンツデータを提供し、 前記データ配給装置は、前記データ提供装置から提供を
    受けた前記コンテンツファイル、あるいは前記管理装置
    から提供を受けた前記データ提供装置が提供したコンテ
    ンツデータに応じたコンテンツファイルを前記データ処
    理装置に配給し、 前記データ処理装置は、前記データ配給装置あるいは前
    記管理装置から受けたキーファイルに格納された権利書
    データを復号し、当該復号した権利書データに基づい
    て、前記データ配給装置あるいは前記管理装置から受け
    たコンテンツファイルに格納されたコンテンツデータの
    取り扱いを決定し、前記データ配給装置あるいは前記管
    理装置から受けた前記コンテンツファイルおよびキーフ
    ァイルをさらに他のデータ処理装置に配信するデータ提
    供システム。
  142. 【請求項142】データ提供装置からデータ処理装置に
    コンテンツデータを配給するデータ提供方法において、 コンテンツ鍵データを用いて暗号化されたコンテンツデ
    ータと、暗号化された前記コンテンツ鍵データと、前記
    コンテンツデータの取り扱いを示す暗号化された権利書
    データとを格納したモジュールを、所定の通信プロトコ
    ルを用いて当該通信プロトコルに依存しない形式で、あ
    るいは記録媒体に記録して前記データ提供装置から前記
    データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記モ
    ジュールに格納された前記コンテンツ鍵データおよび前
    記権利書データを復号し、当該復号した権利書データに
    基づいて、前記コンテンツデータの取り扱いを決定する
    データ提供方法。
  143. 【請求項143】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 前記作成したキーファイルを前記管理装置から前記デー
    タ提供装置に配給し、 前記コンテンツ鍵データを用いて暗号化されたコンテン
    ツデータを格納したコンテンツファイルと、前記管理装
    置から配給を受けた前記キーファイルとを格納したモジ
    ュールを、所定の通信プロトコルを用いて当該通信プロ
    トコルに依存しない形式で、あるいは記録媒体に記録し
    て前記データ提供装置から前記データ処理装置に配給
    し、 前記データ処理装置において、前記配給を受けた前記モ
    ジュールに格納された前記コンテンツ鍵データおよび前
    記権利書データを復号し、当該復号した権利書データに
    基づいて、前記コンテンツデータの取り扱いを決定する
    データ提供方法。
  144. 【請求項144】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータと、前記管理装
    置から受けたキーファイルとを含むコンテンツファイル
    を格納したモジュールを、所定の通信プロトコルを用い
    て当該通信プロトコルに依存しない形式で、あるいは記
    録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記モ
    ジュールに格納された前記コンテンツ鍵データおよび前
    記権利書データを復号し、当該復号した権利書データに
    基づいて、前記コンテンツデータの取り扱いを決定する
    データ提供方法。
  145. 【請求項145】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 当該作成したキーファイルを前記管理装置から前記デー
    タ提供装置に配給し、前記コンテンツ鍵データを用いて
    暗号化されたコンテンツデータを格納したコンテンツフ
    ァイルと、前記管理装置から受けた前記キーファイルと
    を、所定の通信プロトコルを用いて当該通信プロトコル
    に依存しない形式で、あるいは記録媒体に記録して個別
    に前記データ提供装置から前記データ処理装置に配給
    し、 前記データ処理装置において、前記配給を受けた前記キ
    ーファイルに格納された前記コンテンツ鍵データおよび
    前記権利書データを復号し、当該復号した権利書データ
    に基づいて、前記配給を受けたコンテンツファイルに格
    納されたコンテンツデータの取り扱いを決定するデータ
    提供方法。
  146. 【請求項146】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 当該作成したキーファイルを前記管理装置から前記デー
    タ処理装置に配給し、 前記コンテンツ鍵データを用いて暗号化されたコンテン
    ツデータを格納したコンテンツファイルを、所定の通信
    プロトコルを用いて当該通信プロトコルに依存しない形
    式で、あるいは記録媒体に記録して前記データ提供装置
    から前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
    ーファイルに格納された前記コンテンツ鍵データおよび
    前記権利書データを復号し、当該復号した権利書データ
    に基づいて、前記配給を受けた前記コンテンツファイル
    に格納されたコンテンツデータの取り扱いを決定するデ
    ータ提供方法。
  147. 【請求項147】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータと、前記管理装
    置から受けた前記キーファイルとを格納したモジュール
    を、所定の通信プロトコルを用いて当該通信プロトコル
    に依存しない形式で、あるいは記録媒体に記録して前記
    データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記モ
    ジュールに格納された前記コンテンツ鍵データおよび前
    記権利書データを復号し、当該復号した権利書データに
    基づいて、前記コンテンツデータの取り扱いを決定する
    データ提供方法。
  148. 【請求項148】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータと、前記管理装
    置から受けた前記キーファイルとを、所定の通信プロト
    コルを用いて当該通信プロトコルに依存しない形式で、
    あるいは記録媒体に記録して個別に前記データ処理装置
    に配給し、 前記データ処理装置において、前記配給を受けた前記キ
    ーファイルに格納された前記コンテンツ鍵データおよび
    前記権利書データを復号し、当該復号した権利書データ
    に基づいて、前記配給を受けたコンテンツデータの取り
    扱いを決定するデータ提供方法。
  149. 【請求項149】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、当
    該作成したキーファイルを前記データ処理装置に配給
    し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータを、所定の通信
    プロトコルを用いて当該通信プロトコルに依存しない形
    式で、あるいは記録媒体に記録して前記データ処理装置
    に配給し、 前記データ処理装置において、前記配給を受けた前記キ
    ーファイルに格納された前記コンテンツ鍵データおよび
    前記権利書データを復号し、当該復号した権利書データ
    に基づいて、前記配給を受けた前記コンテンツデータの
    取り扱いを決定するデータ提供方法。
  150. 【請求項150】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータと、前記管理装
    置から受けた前記暗号化されたコンテンツ鍵データおよ
    び前記暗号化された権利書データとを、所定の通信プロ
    トコルを用いて当該通信プロトコルに依存しない形式
    で、あるいは記録媒体に記録して個別に前記データ処理
    装置に配給し、 前記データ処理装置において、前記配給を受けた前記コ
    ンテンツ鍵データおよび前記権利書データを復号し、当
    該復号した権利書データに基づいて、前記配給を受けた
    コンテンツファイルに格納されたコンテンツデータの取
    り扱いを決定するデータ提供方法。
  151. 【請求項151】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを作成して前記データ処理装置に配給
    し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータを、所定の通信
    プロトコルを用いて当該通信プロトコルに依存しない形
    式で、あるいは記録媒体に記録して前記データ処理装置
    に配給し、 前記データ処理装置において、前記配給を受けた前記コ
    ンテンツ鍵データおよび前記権利書データを復号し、当
    該復号した権利書データに基づいて、前記配給を受けた
    前記コンテンツデータの取り扱いを決定するデータ提供
    方法。
  152. 【請求項152】データ提供装置、データ配給装置およ
    びデータ処理装置を用いたデータ提供方法において、 コンテンツ鍵データを用いて暗号化されたコンテンツデ
    ータと、暗号化された前記コンテンツ鍵データと、前記
    コンテンツデータの取り扱いを示す暗号化された権利書
    データとを格納した第1のモジュールを前記データ提供
    装置から前記データ配給装置に提供し、 前記提供を受けた前記第1のモジュールに格納された前
    記暗号化されたコンテンツデータ、コンテンツ鍵データ
    および権利書データを格納した第2のモジュールを、所
    定の通信プロトコルを用いて当該通信プロトコルに依存
    しない形式で、あるいは記録媒体に記録して前記データ
    配給装置から前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記第
    2のモジュールに格納された前記コンテンツ鍵データお
    よび前記権利書データを復号し、当該復号した権利書デ
    ータに基づいて、前記コンテンツデータの取り扱いを決
    定するデータ提供方法。
  153. 【請求項153】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供方法におい
    て、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 当該作成したキーファイルを前記管理装置から前記デー
    タ提供装置に配給し、 前記コンテンツ鍵データを用いて暗号化されたコンテン
    ツデータを格納したコンテンツファイルと、前記管理装
    置から受けた前記キーファイルとを格納した第1のモジ
    ュールを、前記データ提供装置から前記データ配給装置
    に提供し、 前記提供を受けたコンテンツファイルおよび前記キーフ
    ァイルを格納した第2のモジュールを、所定の通信プロ
    トコルを用いて当該通信プロトコルに依存しない形式
    で、あるいは記録媒体に記録して前記データ配給装置か
    ら前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記第
    2のモジュールに格納された前記コンテンツ鍵データお
    よび前記権利書データを復号し、当該復号した権利書デ
    ータに基づいて、前記配給を受けた前記第2のモジュー
    ルに格納された前記コンテンツデータの取り扱いを決定
    するデータ提供方法。
  154. 【請求項154】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供方法におい
    て、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータと前記管理装置
    から受けたキーファイルとを含むコンテンツファイルを
    格納した第1のモジュールを前記データ配給装置に提供
    し、 前記データ配給装置において、前記提供を受けたコンテ
    ンツファイルを格納した第2のモジュールを、所定の通
    信プロトコルを用いて当該通信プロトコルに依存しない
    形式で、あるいは記録媒体に記録して前記データ処理装
    置に配給し、 前記データ処理装置において、前記配給を受けた前記第
    2のモジュールに格納された前記コンテンツ鍵データお
    よび前記権利書データを復号し、当該復号した権利書デ
    ータに基づいて、前記配給を受けた前記第2のモジュー
    ルに格納された前記コンテンツデータの取り扱いを決定
    するデータ提供方法。
  155. 【請求項155】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供方法におい
    て、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 前記作成したキーファイルを前記管理装置から前記デー
    タ提供装置に配給し、 前記コンテンツ鍵データを用いて暗号化されたコンテン
    ツデータを格納したコンテンツファイルと、前記管理装
    置から受けた前記キーファイルとを、所定の通信プロト
    コルを用いて当該通信プロトコルに依存しない形式で、
    あるいは記録媒体に記録して個別に前記データ提供装置
    から前記データ配給装置に配給し、 前記配給を受けた前記コンテンツファイルと前記キーフ
    ァイルとを個別に前記データ配給装置から前記データ配
    給装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
    ーファイルに格納された前記コンテンツ鍵データおよび
    前記権利書データを復号し、当該復号した権利書データ
    に基づいて、前記配給を受けたコンテンツファイルに格
    納されたコンテンツデータの取り扱いを決定するデータ
    提供方法。
  156. 【請求項156】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 当該作成したキーファイルを前記管理装置から前記デー
    タ処理装置に配給し、 前記コンテンツ鍵データを用いて暗号化されたコンテン
    ツデータを格納したコンテンツファイルを前記データ提
    供装置から前記データ配給装置に提供し、 前記提供を受けたコンテンツファイルを、所定の通信プ
    ロトコルを用いて当該通信プロトコルに依存しない形式
    で、あるいは記録媒体に記録して前記データ配給装置か
    ら前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
    ーファイルに格納された前記コンテンツ鍵データおよび
    前記権利書データを復号し、当該復号した権利書データ
    に基づいて、前記配給を受けた前記コンテンツファイル
    に格納されたコンテンツデータの取り扱いを決定するデ
    ータ提供方法。
  157. 【請求項157】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供方法におい
    て、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータと、前記管理装
    置から受けた前記キーファイルとを格納した第1のモジ
    ュールを前記データ配給装置に提供し、 前記データ配給装置において、前記提供を受けたコンテ
    ンツデータおよび前記キーファイルを格納した第2のモ
    ジュールを、所定の通信プロトコルを用いて当該通信プ
    ロトコルに依存しない形式で、あるいは記録媒体に記録
    して前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記第
    2のモジュールに格納された前記コンテンツ鍵データお
    よび前記権利書データを復号し、当該復号した権利書デ
    ータに基づいて、前記配給を受けた前記第2のモジュー
    ルに格納された前記コンテンツデータの取り扱いを決定
    するデータ提供方法。
  158. 【請求項158】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供方法におい
    て、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータと、前記管理装
    置から受けた前記キーファイルとを個別に前記データ配
    給装置に配給し、 前記データ配給装置において、配給を受けた前記コンテ
    ンツデータと前記キーファイルとを、所定の通信プロト
    コルを用いて当該通信プロトコルに依存しない形式で、
    あるいは記録媒体に記録して個別に前記データ配給装置
    に配給し、 前記データ処理装置において、前記配給を受けた前記キ
    ーファイルに格納された前記コンテンツ鍵データおよび
    前記権利書データを復号し、当該復号した権利書データ
    に基づいて、前記配給を受けたコンテンツデータの取り
    扱いを決定するデータ提供方法。
  159. 【請求項159】データ提供装置からデータ処理装置に
    コンテンツデータを配給し、管理装置によって前記デー
    タ提供装置および前記データ処理装置を管理するデータ
    提供方法において、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、当
    該作成したキーファイルを前記データ処理装置に配給
    し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータを前記データ配
    給装置に提供し、 前記データ配給装置において、前記提供を受けたコンテ
    ンツデータを前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記キ
    ーファイルに格納された前記コンテンツ鍵データおよび
    前記権利書データを復号し、当該復号した権利書データ
    に基づいて、前記配給を受けた前記コンテンツデータの
    取り扱いを決定するデータ提供方法。
  160. 【請求項160】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供方法におい
    て、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを前記データ提供装置に提供し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータと、前記管理装
    置から受けた前記暗号化されたコンテンツ鍵データおよ
    び前記暗号化された権利書データとを個別に前記データ
    配給装置に配給し、 前記データ配給装置において、配給を受けた前記コンテ
    ンツデータと前記暗号化されたコンテンツ鍵データおよ
    び前記暗号化された権利書データとを、所定の通信プロ
    トコルを用いて当該通信プロトコルに依存しない形式
    で、あるいは記録媒体に記録して個別に前記データ配給
    装置に配給し、 前記データ処理装置において、前記配給を受けた前記コ
    ンテンツ鍵データおよび前記権利書データを復号し、当
    該復号した権利書データに基づいて、前記配給を受けた
    コンテンツデータの取り扱いを決定するデータ提供方
    法。
  161. 【請求項161】データ提供装置からデータ配給装置に
    コンテンツデータを提供し、前記データ配給装置からデ
    ータ処理装置にコンテンツデータを配給し、管理装置に
    よって前記データ提供装置、前記データ配給装置および
    前記データ処理装置を管理するデータ提供方法におい
    て、 前記管理装置において、暗号化されたコンテンツ鍵デー
    タと前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを前記データ処理装置に配給し、 前記データ提供装置において、前記コンテンツ鍵データ
    を用いて暗号化されたコンテンツデータを前記データ配
    給装置に提供し、 前記データ配給装置は、前記提供を受けたコンテンツデ
    ータを、所定の通信プロトコルを用いて当該通信プロト
    コルに依存しない形式で、あるいは記録媒体に記録して
    前記データ処理装置に配給し、 前記データ処理装置において、前記配給を受けた前記コ
    ンテンツ鍵データおよび前記権利書データを復号し、当
    該復号した権利書データに基づいて、前記配給を受けた
    前記コンテンツデータの取り扱いを決定するデータ提供
    方法。
  162. 【請求項162】データ提供装置、データ配給装置、管
    理装置およびデータ処理装置を用いたデータ提供方法に
    おいて、 前記データ提供装置は、コンテンツのマスタソースデー
    タを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
    装置および前記データ処理装置を管理し、前記提供され
    たマスタソースデータをコンテンツ鍵データを用いて暗
    号化してコンテンツデータを作成し、当該コンテンツデ
    ータを格納したコンテンツファイルを作成し、暗号化さ
    れた前記コンテンツ鍵データと、前記コンテンツデータ
    の取り扱いを示す暗号化された権利書データとを格納し
    たキーファイルを作成し、前記コンテンツファイルおよ
    び前記キーファイルを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
    ツファイルおよび前記キーファイルを、所定の通信プロ
    トコルを用いて当該通信プロトコルに依存しない形式
    で、あるいは記録媒体に記録して前記データ処理装置に
    配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  163. 【請求項163】データ提供装置、データ配給装置、管
    理装置およびデータ処理装置を用いたデータ提供方法に
    おいて、 前記データ提供装置は、コンテンツのマスタソースデー
    タを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
    装置および前記データ処理装置を管理し、前記提供され
    たマスタソースデータをコンテンツ鍵データを用いて暗
    号化してコンテンツデータを作成し、当該コンテンツデ
    ータを格納したコンテンツファイルを作成し、暗号化さ
    れた前記コンテンツ鍵データと、前記コンテンツデータ
    の取り扱いを示す暗号化された権利書データとを格納し
    たキーファイルを作成し、前記コンテンツファイルを前
    記データ配給装置に提供し、前記キーファイルを前記デ
    ータ処理装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
    ツファイルを、所定の通信プロトコルを用いて当該通信
    プロトコルに依存しない形式で、あるいは記録媒体に記
    録して前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  164. 【請求項164】データ提供装置、データ配給装置、管
    理装置およびデータ処理装置を用いたデータ提供方法に
    おいて、 前記データ提供装置は、コンテンツ鍵データを用いた暗
    号化したコンテンツデータを格納したコンテンツファイ
    ルを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
    装置および前記データ処理装置を管理し、暗号化された
    前記コンテンツ鍵データと、前記コンテンツデータの取
    り扱いを示す暗号化された権利書データとを格納したキ
    ーファイルを作成し、前記データ提供装置から提供を受
    けた前記コンテンツファイルと、前記作成したキーファ
    イルとを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
    ツファイルおよび前記キーファイルを、所定の通信プロ
    トコルを用いて当該通信プロトコルに依存しない形式
    で、あるいは記録媒体に記録して前記データ処理装置に
    配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  165. 【請求項165】データ提供装置、データ配給装置、管
    理装置およびデータ処理装置を用いたデータ提供方法に
    おいて、 前記データ提供装置は、コンテンツ鍵データを用いた暗
    号化したコンテンツデータを格納したコンテンツファイ
    ルを前記管理装置に提供し、 前記管理装置は、前記データ提供装置、前記データ配給
    装置および前記データ処理装置を管理し、暗号化された
    前記コンテンツ鍵データと、前記コンテンツデータの取
    り扱いを示す暗号化された権利書データとを格納したキ
    ーファイルを作成し、前記データ提供装置から提供を受
    けた前記コンテンツファイルを前記データ配給装置に提
    供し、前記作成したキーファイルを前記データ処理装置
    に提供し、 前記データ配給装置は、前記提供を受けた前記コンテン
    ツファイルを、所定の通信プロトコルを用いて当該通信
    プロトコルに依存しない形式で、あるいは記録媒体に記
    録して前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  166. 【請求項166】データ提供装置、データ配給装置、管
    理装置、データベース装置およびデータ処理装置を用い
    たデータ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルおよび前記管理装置から提供
    を受けたキーファイルを前記データベース装置に格納
    し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
    と、前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、当
    該作成したキーファイルを前記データ提供装置に提供
    し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルおよびキーファイルを、所定の
    通信プロトコルを用いて当該通信プロトコルに依存しな
    い形式で、あるいは記録媒体に記録して前記データ処理
    装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  167. 【請求項167】データ提供装置、データ配給装置、管
    理装置、データベース装置およびデータ処理装置を用い
    たデータ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルを前記データベース装置に格
    納し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
    と、前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、当
    該作成したキーファイルを前記データ配給装置に提供
    し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルと、前記データ配給装置から提
    供を受けたキーファイルとを、所定の通信プロトコルを
    用いて当該通信プロトコルに依存しない形式で、あるい
    は記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  168. 【請求項168】データ提供装置、データ配給装置、管
    理装置、データベース装置およびデータ処理装置を用い
    たデータ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルを前記データベース装置に格
    納し、 前記管理装置は、暗号化された前記コンテンツ鍵データ
    と、前記コンテンツデータの取り扱いを示す暗号化され
    た権利書データとを格納したキーファイルを作成し、当
    該作成したキーファイルを前記データ処理装置に提供
    し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルを、所定の通信プロトコルを用
    いて当該通信プロトコルに依存しない形式で、あるいは
    記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  169. 【請求項169】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルおよび対応する前記管理装置
    から提供を受けたキーファイルを前記データベース装置
    に格納し、 前記管理装置は、対応する前記データ提供装置が提供す
    るコンテンツデータについて、暗号化された前記コンテ
    ンツ鍵データと、前記コンテンツデータの取り扱いを示
    す暗号化された権利書データとを格納したキーファイル
    を作成し、当該作成したキーファイルを対応する前記デ
    ータ提供装置に提供し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルおよびキーファイルを、所定の
    通信プロトコルを用いて当該通信プロトコルに依存しな
    い形式で、あるいは記録媒体に記録して前記データ処理
    装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  170. 【請求項170】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルを前記データベース装置に格
    納し、 前記管理装置は、対応する前記データ提供装置が提供す
    るコンテンツデータについて、暗号化された前記コンテ
    ンツ鍵データと、前記コンテンツデータの取り扱いを示
    す暗号化された権利書データとを格納したキーファイル
    を作成し、当該作成したキーファイルを前記データ配給
    装置に提供し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルと、前記管理装置から提供を受
    けたキーファイルとを、所定の通信プロトコルを用いて
    当該通信プロトコルに依存しない形式で、あるいは記録
    媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  171. 【請求項171】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いてコ
    ンテンツデータを暗号化し、当該暗号化したコンテンツ
    データを格納したコンテンツファイルを作成し、当該作
    成したコンテンツファイルを前記データベース装置に格
    納し、 前記管理装置は、対応する前記データ提供装置が提供す
    るコンテンツデータについて、暗号化された前記コンテ
    ンツ鍵データと、前記コンテンツデータの取り扱いを示
    す暗号化された権利書データとを格納したキーファイル
    を作成し、当該作成したキーファイルを前記データ処理
    装置に提供し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルを、所定の通信プロトコルを用
    いて当該通信プロトコルに依存しない形式で、あるいは
    記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  172. 【請求項172】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツデータのマスタソー
    スを対応する前記管理装置に提供し、当該管理装置から
    受けたコンテンツファイルおよびキーファイルを前記デ
    ータベースに格納し、 前記管理装置は、対応する前記データ提供装置から受け
    た前記マスタソースをコンテンツ鍵データを用いて暗号
    化し、当該暗号化したコンテンツデータを格納したコン
    テンツファイルを作成し、対応する前記データ提供装置
    が提供するコンテンツデータについて、暗号化された前
    記コンテンツ鍵データと、前記コンテンツデータの取り
    扱いを示す暗号化された権利書データとを格納したキー
    ファイルを作成し、前記作成したコンテンツファイルお
    よび前記作成したキーファイルを対応する前記データ提
    供装置に送り、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルおよびキーファイルを、所定の
    通信プロトコルを用いて当該通信プロトコルに依存しな
    い形式で、あるいは記録媒体に記録して前記データ処理
    装置に配給し、前記データ処理装置は、前記配給を受け
    た前記キーファイルに格納された前記コンテンツ鍵デー
    タおよび前記権利書データを復号し、当該復号した権利
    書データに基づいて、前記配給を受けたコンテンツファ
    イルに格納されたコンテンツデータの取り扱いを決定す
    るデータ提供方法。
  173. 【請求項173】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツデータのマスタソー
    スを対応する前記管理装置に提供し、当該管理装置から
    受けたコンテンツファイルを前記データベースに格納
    し、 前記管理装置は、対応する前記データ提供装置から受け
    た前記マスタソースをコンテンツ鍵データを用いて暗号
    化し、当該暗号化したコンテンツデータを格納したコン
    テンツファイルを作成し、当該作成したコンテンツファ
    イルを前記データ提供装置に送り、対応する前記データ
    提供装置が提供するコンテンツデータについて、暗号化
    された前記コンテンツ鍵データと、前記コンテンツデー
    タの取り扱いを示す暗号化された権利書データとを格納
    したキーファイルを作成し、当該作成したキーファイル
    を対応する前記データ配給装置に送り、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルと、前記管理装置から提供を受
    けたキーファイルとを、所定の通信プロトコルを用いて
    当該通信プロトコルに依存しない形式で、あるいは記録
    媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  174. 【請求項174】複数のデータ提供装置、データ配給装
    置、複数の管理装置、データベース装置およびデータ処
    理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツデータのマスタソー
    スを対応する前記管理装置に提供し、当該管理装置から
    受けたコンテンツファイルを前記データベースに格納
    し、 前記管理装置は、対応する前記データ提供装置から受け
    た前記マスタソースをコンテンツ鍵データを用いて暗号
    化し、当該暗号化したコンテンツデータを格納したコン
    テンツファイルを作成し、当該作成したコンテンツファ
    イルを前記データ提供装置に送り、対応する前記データ
    提供装置が提供するコンテンツデータについて、暗号化
    された前記コンテンツ鍵データと、前記コンテンツデー
    タの取り扱いを示す暗号化された権利書データとを格納
    したキーファイルを作成し、当該作成したキーファイル
    を前記データ処理装置に提供し、 前記データ配給装置は、前記データベース装置から得た
    前記コンテンツファイルを、所定の通信プロトコルを用
    いて当該通信プロトコルに依存しない形式で、あるいは
    記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記提供を受けた前記キーファ
    イルに格納された前記コンテンツ鍵データおよび前記権
    利書データを復号し、当該復号した権利書データに基づ
    いて、前記配給を受けたコンテンツファイルに格納され
    たコンテンツデータの取り扱いを決定するデータ提供方
    法。
  175. 【請求項175】データ提供装置、データ配給装置およ
    びデータ処理装置を用いたデータ提供方法において、 前記データ提供装置は、コンテンツ鍵データを用いて暗
    号化されたコンテンツデータと、暗号化された前記コン
    テンツ鍵データと、前記コンテンツデータの取り扱いを
    示す暗号化された権利書データとを格納した第1のモジ
    ュールを前記データ配給装置に提供し、前記データ処理
    装置から受けた履歴データに基づいて、コンテンツデー
    タ単位で課金処理を行い、前記データ処理装置の関係者
    が支払った利益を当該データ提供装置の関係者と前記デ
    ータ配給装置の関係者とに分配する利益分配処理を行
    い、 前記データ配給装置は、前記提供を受けた前記第1のモ
    ジュールに格納された前記暗号化されたコンテンツデー
    タ、コンテンツ鍵データおよび権利書データを格納した
    第2のモジュールを、所定の通信プロトコルを用いて当
    該通信プロトコルに依存しない形式で、あるいは記録媒
    体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記モジュー
    ルに格納された前記コンテンツ鍵データおよび前記権利
    書データを復号し、当該復号した権利書データに基づい
    て、前記コンテンツデータの取り扱いを決定し、当該コ
    ンテンツデータの取り扱いについての履歴データを作成
    し、当該履歴データを前記データ提供装置に送るデータ
    提供方法。
  176. 【請求項176】データ提供装置、データ配給装置、デ
    ータ処理装置および管理装置を用いたデータ提供方法に
    おいて、 前記データ提供装置は、コンテンツデータを提供し、 前記データ配給装置は、前記データ提供装置から提供を
    受けた前記コンテンツファイル、あるいは前記管理装置
    から提供を受けた前記データ提供装置が提供したコンテ
    ンツデータに応じたコンテンツファイルを前記データ処
    理装置に配給し、 前記データ処理装置は、前記データ配給装置あるいは前
    記管理装置から受けたキーファイルに格納された権利書
    データを復号し、当該復号した権利書データに基づい
    て、前記データ配給装置あるいは前記管理装置から受け
    たコンテンツファイルに格納されたコンテンツデータの
    取り扱いを決定し、前記データ配給装置あるいは前記管
    理装置から受けた前記コンテンツファイルおよびキーフ
    ァイルをさらに他のデータ処理装置に配信するデータ提
    供方法。
  177. 【請求項177】データ提供装置からデータ処理装置に
    コンテンツデータを配給するデータ提供システムにおい
    て、 前記データ提供装置は、コンテンツ鍵データを用いて暗
    号化されたコンテンツデータと、暗号化された前記コン
    テンツ鍵データと、前記コンテンツデータの取り扱いを
    示す暗号化された権利書データとを前記コンテンツデー
    タの圧縮の有無、圧縮方式、前記暗号化の方式およびコ
    ンテンツデータを得た信号の諸元の少なくとも一つに依
    存しない形式で格納したモジュールを、所定の通信プロ
    トコルを用いて当該通信プロトコルに依存しない形式
    で、あるいは記録媒体に記録して前記データ処理装置に
    配給し、 前記データ処理装置は、前記配給を受けた前記モジュー
    ルに格納された前記コンテンツ鍵データおよび前記権利
    書データを復号し、当該復号した権利書データに基づい
    て、前記コンテンツデータの取り扱いを決定するデータ
    提供システム。
  178. 【請求項178】前記データ提供装置は、自らの署名デ
    ータを当該署名データの作成方式に依存しない形式でさ
    らに格納した前記モジュールを前記データ処理装置に配
    給する請求項177に記載のデータ提供システム。
  179. 【請求項179】データ提供装置、データ配給装置およ
    びデータ処理装置を有するデータ提供システムにおい
    て、 前記データ提供装置は、コンテンツ鍵データを用いて暗
    号化されたコンテンツデータと、暗号化された前記コン
    テンツ鍵データと、前記コンテンツデータの取り扱いを
    示す暗号化された権利書データとを前記コンテンツデー
    タの圧縮の有無、圧縮方式、前記暗号化の方式およびコ
    ンテンツデータを得た信号の諸元の少なくとも一つに依
    存しない形式で格納した第1のモジュールを前記データ
    配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記第1のモ
    ジュールに格納された前記暗号化されたコンテンツデー
    タ、コンテンツ鍵データおよび権利書データを格納した
    第2のモジュールを、所定の通信プロトコルを用いて当
    該通信プロトコルに依存しない形式で、あるいは記録媒
    体に記録して前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記第2のモ
    ジュールに格納された前記コンテンツ鍵データおよび前
    記権利書データを復号し、当該復号した権利書データに
    基づいて、前記コンテンツデータの取り扱いを決定する
    データ提供システム。
  180. 【請求項180】前記データ提供装置は、自らの署名デ
    ータを当該署名データの作成方式に依存しない形式でさ
    らに格納した前記第1のモジュールを前記データ配給装
    置に提供する請求項179に記載のデータ提供システ
    ム。
  181. 【請求項181】データ提供装置、データ配給装置およ
    びデータ処理装置を有するデータ提供システムにおい
    て、 前記データ提供装置は、コンテンツ鍵データを用いて暗
    号化されたコンテンツデータと、暗号化された前記コン
    テンツ鍵データと、前記コンテンツデータの取り扱いを
    示す暗号化された権利書データとを格納した第1のモジ
    ュールを前記データ配給装置に提供し、 前記データ配給装置は、前記提供を受けた前記第1のモ
    ジュールに格納された前記暗号化されたコンテンツデー
    タ、コンテンツ鍵データおよび権利書データを格納した
    複数の第2のモジュールを、前記データ処理装置との間
    の相互認証によって得られた共有鍵を用いて暗号化した
    後に、所定の通信プロトコルを用いて当該通信プロトコ
    ルに依存しない形式で前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記複数の第
    2のモジュールを前記共有鍵を用いて復号し、当該復号
    した前記複数の第2のモジュールのなかから単数または
    複数の第2のモジュールを選択し、前記第2のモジュー
    ルの配給サービスに対しての課金処理を行う第1の処理
    回路と、前記選択された前記第2のモジュールを受けて
    当該第2のモジュールに格納された前記コンテンツ鍵デ
    ータおよび前記権利書データを復号し、当該復号した権
    利書データに基づいて、前記コンテンツデータの取り扱
    いを決定する耐タンパ性の第2の処理回路とを有するデ
    ータ提供システム。
  182. 【請求項182】前記第1の処理回路は、前記データ配
    給装置の前記第2のモジュールの配給サービスに関して
    のデータ配給装置用履歴データを作成し、当該データ配
    給装置用履歴データを前記データ配給装置に送り、 前記データ配給装置は、前記データ配給装置用履歴デー
    タに基づいて課金処理を行う請求項181に記載のデー
    タ提供システム。
  183. 【請求項183】前記データ提供装置、前記データ配給
    装置および前記データ処理装置を管理する管理装置をさ
    らに有し、 前記第2の処理回路は、前記コンテンツデータの取り扱
    いを決定し、当該決定に応じた利用履歴データを作成
    し、当該利用履歴データを前記管理装置に送り、 前記管理装置は、前記利用履歴データに基づいて、前記
    データ処理装置の関係者が支払った前記コンテンツデー
    タに関しての利益を前記データ提供装置および前記デー
    タ配給装置の関係者に分配する利益分配処理を行う請求
    項181に記載のデータ提供システム。
JP30972299A 1999-09-17 1999-09-17 データ提供システムおよびその方法、データ提供装置およびデータ処理装置 Abandoned JP2001094557A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP30972299A JP2001094557A (ja) 1999-09-17 1999-09-17 データ提供システムおよびその方法、データ提供装置およびデータ処理装置
US09/856,276 US7761465B1 (en) 1999-09-17 2000-09-14 Data providing system and method therefor
EP00961019A EP1132828A4 (en) 1999-09-17 2000-09-14 DATA-DISPATCHING SYSTEM AND METHOD THEREFOR
PCT/JP2000/006308 WO2001022242A1 (fr) 1999-09-17 2000-09-14 Systeme et procede permettant de fournir des donnees
CN00801992A CN1322322A (zh) 1999-09-17 2000-09-14 数据提供系统及其方法
KR1020017006206A KR20010086038A (ko) 1999-09-17 2000-09-14 데이터 제공 시스템 및 그 방법
US12/836,846 US8095578B2 (en) 1999-09-17 2010-07-15 Data processing system and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP30972299A JP2001094557A (ja) 1999-09-17 1999-09-17 データ提供システムおよびその方法、データ提供装置およびデータ処理装置

Publications (2)

Publication Number Publication Date
JP2001094557A true JP2001094557A (ja) 2001-04-06
JP2001094557A5 JP2001094557A5 (ja) 2006-04-27

Family

ID=17996520

Family Applications (1)

Application Number Title Priority Date Filing Date
JP30972299A Abandoned JP2001094557A (ja) 1999-09-17 1999-09-17 データ提供システムおよびその方法、データ提供装置およびデータ処理装置

Country Status (1)

Country Link
JP (1) JP2001094557A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007088578A1 (ja) * 2006-01-31 2007-08-09 Fujitsu Limited 電子会議方法および電子会議システムおよび電子ファイル管理サーバおよび情報端末
JPWO2006013924A1 (ja) * 2004-08-06 2008-05-01 パイオニア株式会社 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
JP2011061815A (ja) * 2010-10-12 2011-03-24 Fujitsu Ltd 署名管理方法、署名管理システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2006013924A1 (ja) * 2004-08-06 2008-05-01 パイオニア株式会社 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法
WO2007088578A1 (ja) * 2006-01-31 2007-08-09 Fujitsu Limited 電子会議方法および電子会議システムおよび電子ファイル管理サーバおよび情報端末
JP2011061815A (ja) * 2010-10-12 2011-03-24 Fujitsu Ltd 署名管理方法、署名管理システム

Similar Documents

Publication Publication Date Title
US7073073B1 (en) Data providing system, device, and method
US8095578B2 (en) Data processing system and method therefor
KR100798199B1 (ko) 데이터 처리 장치, 데이터 처리 시스템, 및 데이터 처리방법
JP4463998B2 (ja) 保護されたオンライン音楽配布システム
JP2001175606A5 (ja)
US7353541B1 (en) Systems and methods for content distribution using one or more distribution keys
US6076077A (en) Data management system
US20060031175A1 (en) Multiple party content distribution system and method with rights management features
JP2001175605A (ja) データ処理装置
JP4545240B2 (ja) データコンテンツ流通システム
JP5552176B2 (ja) 相互運用キー収納箱
EP1759478A2 (en) Secure communication and real-time watermarking using mutating identifiers
JP4296698B2 (ja) 情報処理装置、情報処理方法、並びに記録媒体
JP2001022271A (ja) データ提供システムおよびその方法と管理装置
JP2001022844A (ja) データ提供システムおよびその方法、管理装置およびデータ処理装置
JP2001094549A (ja) データ提供システムおよびその方法
JP2001094557A (ja) データ提供システムおよびその方法、データ提供装置およびデータ処理装置
JP4599657B2 (ja) データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置
JP2002312056A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2002312243A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP2001075923A (ja) 情報提供システム、情報提供装置及びデータ格納装置
JP2001075930A (ja) 情報記録装置及びデータ格納装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060310

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060310

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20090319