JP4392559B2 - 情報処理装置および方法、記録媒体 - Google Patents

情報処理装置および方法、記録媒体 Download PDF

Info

Publication number
JP4392559B2
JP4392559B2 JP31302098A JP31302098A JP4392559B2 JP 4392559 B2 JP4392559 B2 JP 4392559B2 JP 31302098 A JP31302098 A JP 31302098A JP 31302098 A JP31302098 A JP 31302098A JP 4392559 B2 JP4392559 B2 JP 4392559B2
Authority
JP
Japan
Prior art keywords
key
information
content
unit
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP31302098A
Other languages
English (en)
Other versions
JP2000138673A (ja
Inventor
義人 石橋
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP31302098A priority Critical patent/JP4392559B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to CA002314359A priority patent/CA2314359A1/en
Priority to CNB998025674A priority patent/CN1286032C/zh
Priority to EP99947910A priority patent/EP1039392A4/en
Priority to AU61231/99A priority patent/AU763878B2/en
Priority to PCT/JP1999/005689 priority patent/WO2000022539A1/ja
Priority to SG200108023A priority patent/SG111925A1/en
Priority to SG200108024A priority patent/SG118107A1/en
Priority to KR1020007006553A priority patent/KR100717980B1/ko
Publication of JP2000138673A publication Critical patent/JP2000138673A/ja
Application granted granted Critical
Publication of JP4392559B2 publication Critical patent/JP4392559B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報処理装置および方法、記録媒体に関し、特に、暗号化された情報を復号する情報処理装置および方法、記録媒体に関する。
【0002】
【従来の技術】
音楽などの情報を暗号化し、所定の契約を交わしたユーザの情報処理装置に送信し、ユーザは、その情報処理装置で情報を復号して、再生するシステムがある。ユーザは、例えば再生のみの利用、または5回の再生など、情報毎に利用内容を定め、情報を利用することができる。
【0003】
【発明が解決しようとする課題】
しかし、利用内容を示す情報を書き換えることにより、所定の料金を支払わずに、例えば、再生の回数の制限を解除する、または、再生のみからコピーも可能とするなど、利用内容を変更することができる。
【0004】
本発明はこのような状況に鑑みてなされたものであり、利用内容を示す情報の書き換えを検知し、対応できるようにすることを目的とする。
【0005】
【課題を解決するための手段】
請求項1に記載の情報処理装置は、情報の使用の許諾条件を示す情報を生成する許諾条件情報生成手段と、暗号化されている情報を復号する第1の鍵と、許諾条件を示す情報とから、認証情報を生成する認証情報生成手段と、第1の鍵を暗号化する暗号化手段と、認証情報と、第1の鍵を復号する第2の鍵とを記憶し、耐タンパー性を有する構造である記憶手段とを備えることを特徴とする。
【0006】
請求項2に記載の情報処理方法は、許諾条件情報生成手段が、情報の使用の許諾条件を示す情報を生成する許諾条件情報生成ステップと、認証情報生成手段が、暗号化されている情報を復号する第1の鍵と、許諾条件を示す情報とから、認証情報を生成する認証情報生成ステップと、暗号化手段が、第1の鍵を暗号化する暗号化ステップと、記憶手段が、認証情報と、第1の鍵を復号する第2の鍵とを記憶する記憶ステップとを含むことを特徴とする。
【0007】
請求項3に記載の記録媒体は、情報処理装置に、許諾条件情報生成手段が、情報の使用の許諾条件を示す情報を生成する許諾条件情報生成ステップと、認証情報生成手段が、暗号化されている情報を復号する第1の鍵と、許諾条件を示す情報とから、認証情報を生成する認証情報生成ステップと、暗号化手段が、第1の鍵を暗号化する暗号化ステップと、記憶手段が、認証情報と、第1の鍵を復号する第2の鍵とを記憶する記憶ステップとを含む処理を実行させるコンピュータが読み取り可能なプログラムが記録されていることを特徴とする。
【0008】
請求項4に記載の情報処理装置は、暗号化されている情報を復号する第1の鍵と、情報の利用のときに必要な関連情報とから、認証情報を生成する認証情報生成手段と、第1の鍵を暗号化する暗号化手段と、認証情報と、第1の鍵を復号する第2の鍵とを記憶し、耐タンパー性を有する構造である記憶手段と、関連情報から、他の認証情報を生成し、記憶手段が記憶している認証情報との一致を検証する検証手段と、情報記憶媒体と相互認証する相互認証手段とを備えることを特徴とする。
【0009】
請求項8に記載の情報処理方法は、認証情報生成手段が、暗号化されている情報を復号する第1の鍵と、情報の利用のときに必要な関連情報とから、認証情報を生成する認証情報生成ステップと、暗号化手段が、第1の鍵を暗号化する暗号化ステップと、記憶手段が、認証情報と、第1の鍵を復号する第2の鍵とを記憶する記憶ステップと、検証手段が、関連情報から、他の認証情報を生成し、記憶ステップで記憶した認証情報との一致を検証する検証ステップと、相互認証手段が、情報記憶媒体と相互認証する相互認証ステップとを含むことを特徴とする。
【0010】
請求項9に記載の記録媒体は、情報処理装置に、認証情報生成手段が、暗号化されている情報を復号する第1の鍵と、情報の利用のときに必要な関連情報とから、認証情報を生成する認証情報生成ステップと、暗号化手段が、第1の鍵を暗号化する暗号化ステップと、記憶手段が、認証情報と、第1の鍵を復号する第2の鍵とを記憶する記憶ステップと、検証手段が、関連情報から、他の認証情報を生成し、記憶ステップで記憶した認証情報との一致を検証する検証ステップと、相互認証手段が、情報記憶媒体と相互認証する相互認証ステップとを含む処理を実行させるコンピュータが読み取り可能なプログラムが記録されていることを特徴とする。
【0012】
請求項1に記載の情報処理装置、請求項2に記載の情報処理方法、および請求項3に記載の記録媒体においては、情報の使用の許諾条件を示す情報を生成し、暗号化されている情報を復号する第1の鍵と、許諾条件を示す情報とから、認証情報を生成し、第1の鍵を暗号化し、認証情報と、第1の鍵を復号する第2の鍵とを、耐タンパー性を有する構造である記憶手段に記憶する。
【0013】
請求項4に記載の情報処理装置、請求項8に記載の情報処理方法、および請求項9に記載の記録媒体においては、暗号化されている情報を復号する第1の鍵と、情報の利用のときに必要な関連情報とから認証情報を生成し、第1の鍵を暗号化し、認証情報と第1の鍵を復号する第2の鍵とを記憶し、関連情報から、他の認証情報を生成し、記憶している認証情報との一致を検証し、情報記憶媒体と相互認証する。
【0015】
【発明の実施の形態】
以下に本発明の実施の形態を説明する
【0019】
図1は、本発明を適用したEMD(Electronic Music Distribution:電子音楽配信)システムを説明する図である。このシステムでユーザに配信されるコンテンツ(Content)とは、情報そのものが価値を有するデジタルデータをいい、以下、音楽データを例に説明する。EMDサービスセンタ1は、コンテンツプロバイダ2、ユーザホームネットワーク5等に配送用鍵Kdを送信し、ユーザホームネットワーク5から、コンテンツの利用に応じた課金情報等を受信し、利用料金を精算し、コンテンツプロバイダ2およびサービスプロバイダ3への利益分配の処理を行う。
【0020】
コンテンツプロバイダ2は、デジタル化されたコンテンツを有し、自己のコンテンツであることを証明するためのウォータマーク(電子透かし)をコンテンツに挿入し、コンテンツを圧縮し、および暗号化し、所定の情報を付加して、サービスプロバイダ3に送信する。
【0021】
サービスプロバイダ3は、専用のケーブルネットワーク、インターネット、または衛星などから構成されるネットワーク4を介して、コンテンツプロバイダ2から供給されたコンテンツに価格を付して、ユーザホームネットワーク5に送信する。
【0022】
ユーザホームネットワーク5は、サービスプロバイダ3から価格を付して送付されたコンテンツを入手し、コンテンツを復号、再生して利用するとともに課金処理を実行する。課金処理により得られた課金情報は、ユーザホームネットワーク5が配送用鍵KdをEMDサービスセンタ1から入手する際、EMDサービスセンタ1に送信される。
【0023】
図2は、EMDサービスセンタ1の機能の構成を示すブロック図である。サービスプロバイダ管理部11は、サービスプロバイダ3に利益分配の情報を供給するとともに、コンテンツプロバイダ2から供給されるコンテンツに付される情報(取扱方針)が暗号化されている場合、サービスプロバイダ3に配送用鍵Kdを送信する。コンテンツプロバイダ管理部12は、コンテンツプロバイダ2に配送用鍵Kdを送信するとともに、利益分配の情報を供給する。著作権管理部13は、ユーザホームネットワーク5のコンテンツの利用の実績を示す情報を、著作権を管理する団体、例えば、JASRAC(Japanese Society for Rights of Authors,Composers and Publishers:日本音楽著作権協会)に送信する。鍵サーバ14は、配送用鍵Kdを記憶しており、コンテンツプロバイダ管理部12、またはユーザ管理部18等を介して、配送用鍵Kdをコンテンツプロバイダ2、またはユーザホームネットワーク5等に供給する。ユーザ管理部18は、ユーザホームネットワーク5のコンテンツの利用の実績を示す情報である課金情報、そのコンテンツに対応する価格情報、およびそのコンテンツに対応する取扱方針を入力し、経歴データ管理部15に記憶させる。
【0024】
EMDサービスセンタ1からコンテンツプロバイダ2およびユーザホームネットワーク5を構成するレシーバ51(図10で後述する)への、配送用鍵Kdの定期的な送信の例について、図3乃至図6を参照に説明する。図3は、コンテンツプロバイダ2がコンテンツの提供を開始し、ユーザホームネットワーク5を構成するレシーバ5がコンテンツの利用を開始する、1998年1月における、EMDサービスセンタ1が有する配送用鍵Kd、コンテンツプロバイダ2が有する配送用鍵Kd、およびレシーバ51が有する配送用鍵Kdを示す図である。
【0025】
図3の例において、配送用鍵Kdは、暦の月の初日から月の末日まで、使用可能であり、たとえば、所定のビット数の乱数である”aaaaaaaa”の値を有するバージョン1である配送用鍵Kdは、1998年1月1日から1998年1月31日まで使用可能(すなわち、1998年1月1日から1998年1月31日の期間にサービスプロバイダ3がユーザホームネットワーク5に配布するコンテンツを暗号化するコンテンツ鍵Kcoは、バージョン1である配送用鍵Kdで暗号化されている)であり、所定のビット数の乱数である”bbbbbbbb”の値を有するバージョン2である配送用鍵Kdは、1998年2月1日から1998年2月28日まで使用可能(すなわち、その期間にサービスプロバイダ3がユーザホームネットワーク5に配布するコンテンツを暗号化するコンテンツ鍵Kcoは、バージョン1である配送用鍵Kdで暗号化されている)である。同様に、バージョン3である配送用鍵Kdは、1998年3月中に使用可能であり、バージョン4である配送用鍵Kdは、1998年4月中に使用可能であり、バージョン5である配送用鍵Kdは、1998年5月中に使用可能であり、バージョン6である配送用鍵Kdは、1998年6月中に使用可能である。
【0026】
コンテンツプロバイダ2がコンテンツの提供を開始するに先立ち、EMDサービスセンタ1は、コンテンツプロバイダ2に、1998年1月から1998年6月まで利用可能な、バージョン1乃至バージョン6の6つの配送用鍵Kdを送信し、コンテンツプロバイダ2は、6つの配送用鍵Kdを受信し、記憶する。6月分の配送用鍵Kdを記憶するのは、コンテンツプロバイダ2は、コンテンツを提供する前のコンテンツおよびコンテンツ鍵の暗号化などの準備に、所定の期間が必要だからである。
【0027】
また、レシーバ51がコンテンツの利用を開始するに先立ち、EMDサービスセンタ1は、レシーバ51に、1998年1月から1998年3月まで、利用可能なバージョン1乃至バージョン3である3つの配送用鍵Kdを送信し、レシーバ51は、3つの配送用鍵Kdを受信し、記憶する。3月分の配送用鍵Kdを記憶するのは、レシーバ51が、EMDサービスセンタ1に接続できないなどのトラブルにより、コンテンツの利用が可能な契約期間にもかかわらずコンテンツが利用できない等の事態を避けるためであり、また、EMDサービスセンタ1への接続の頻度を低くし、ユーザホームネットワーク5の負荷を低減するためである。
【0028】
1998年1月1日から1998年1月31日の期間には、バージョン1である配送用鍵Kdが、EMDサービスセンタ1、コンテンツプロバイダ2、ユーザホームネットワーク5を構成するレシーバ51で利用される。
【0029】
1998年2月1日における、EMDサービスセンタ1の配送用鍵Kdのコンテンツプロバイダ2、およびレシーバ51への送信を図4で説明する。EMDサービスセンタ1は、コンテンツプロバイダ2に、1998年2月から1998年7月まで利用可能な、バージョン2乃至バージョン7の6つの配送用鍵Kdを送信し、コンテンツプロバイダ2は、6つの配送用鍵Kdを受信し、受信前に記憶していた配送用鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EMDサービスセンタ1は、レシーバ51に、1998年2月から1998年4月まで、利用可能なバージョン2乃至バージョン4である3つの配送用鍵Kdを送信し、レシーバ51は、3つの配送用鍵Kdを受信し、受信前に記憶していた配送用鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EMDサービスセンタ1は、バージョン1である配送用鍵Kdをそのまま記憶する。これは、不測のトラブルが発生したとき、若しくは不正が発生し、または発見されたときに、過去に利用した配送用鍵Kdを利用できるようにするためである。
【0030】
1998年2月1日から1998年2月28日の期間には、バージョン2である配送用鍵Kdが、EMDサービスセンタ1、コンテンツプロバイダ2、ユーザホームネットワーク5を構成するレシーバ51で利用される。
【0031】
1998年3月1日における、EMDサービスセンタ1の配送用鍵Kdのコンテンツプロバイダ2、およびレシーバ51への送信を図5で説明する。EMDサービスセンタ1は、コンテンツプロバイダ2に、1998年3月から1998年8月まで利用可能な、バージョン3乃至バージョン8の6つの配送用鍵Kdを送信し、コンテンツプロバイダ2は、6つの配送用鍵Kdを受信し、受信前に記憶していた配送用鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EMDサービスセンタ1は、レシーバ51に、1998年3月から1998年5月まで、利用可能なバージョン3乃至バージョン5である3つの配送用鍵Kdを送信し、レシーバ51は、3つの配送用鍵Kdを受信し、受信前に記憶していた配送用鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EMDサービスセンタ1は、バージョン1である配送用鍵Kdおよびバージョン2である配送用鍵Kdをそのまま記憶する。
【0032】
1998年3月1日から1998年3月31日の期間には、バージョン3である配送用鍵Kdが、EMDサービスセンタ1、コンテンツプロバイダ2、ユーザホームネットワーク5を構成するレシーバ51で利用される。
【0033】
1998年4月1日における、EMDサービスセンタ1の配送用鍵Kdのコンテンツプロバイダ2、およびレシーバ51への送信を図6で説明する。EMDサービスセンタ1は、コンテンツプロバイダ2に、1998年4月から1998年9月まで利用可能な、バージョン4乃至バージョン9の6つの配送用鍵Kdを送信し、コンテンツプロバイダ2は、6つの配送用鍵Kdを受信し、受信前に記憶していた配送用鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EMDサービスセンタ1は、レシーバ51に、1998年4月から1998年6月まで、利用可能なバージョン3乃至バージョン5である3つの配送用鍵Kdを送信し、レシーバ51は、3つの配送用鍵Kdを受信し、受信前に記憶していた配送用鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EMDサービスセンタ1は、バージョン1である配送用鍵Kd、バージョン2である配送用鍵Kd、およびバージョン3である配送用鍵Kdをそのまま記憶する。
【0034】
1998年4月1日から1998年4月30日の期間には、バージョン4である配送用鍵Kdが、EMDサービスセンタ1、コンテンツプロバイダ2、ユーザホームネットワーク5を構成するレシーバ51で利用される。
【0035】
利益分配部16は、経歴データ管理部15から供給された、課金情報、価格情報、および取扱方針に基づき、EMDサービスセンタ1、コンテンツプロバイダ2、およびサービスプロバイダ3の利益を算出する。相互認証部17は、コンテンツプロバイダ2、サービスプロバイダ3、およびユーザホームネットワーク5の所定の機器と後述する相互認証を実行する。
【0036】
ユーザ管理部18は、ユーザ登録データベースを有し、ユーザホームネットワーク5の機器から登録の要求があったとき、ユーザ登録データベースを検索し、その記録内容に応じて、その機器を登録したり、または登録を拒絶する等の処理を実行する。ユーザホームネットワーク5がEMDサービスセンタ1と接続が可能な機能を有する複数の機器から構成されているとき、ユーザ管理部18は、登録が可能か否かの判定の処理の結果に対応して、決済をする機器を指定し、さらに、コンテンツの利用条件を規定した登録リストをユーザホームネットワーク5の所定の機器に送信する。
【0037】
図7に示すユーザ登録データベースの例は、ユーザホームネットワーク5の機器の機器固有の64ビットからなるID(Identification Data)を記録し、そのIDに対応して(すなわち、そのIDを有する機器毎に)、決済処理が可能か否か、登録が可能か否か、EMDサービスセンタ1と接続が可能か否か等の情報を記録する。ユーザ登録データベースに記録された登録が可能か否かの情報は、決済機関(例えば、銀行)、またはサービスプロバイダ3などから供給される料金の未払い、不正処理等の情報を基に、所定の時間間隔で更新される。登録が不可と記録されたIDを有する機器の登録の要求に対して、ユーザ管理部18は、その登録を拒否し、登録を拒否された機器は、以後、このシステムのコンテンツを利用できない。
【0038】
ユーザ登録データベースに記録された決済処理が可能か否かの情報は、その機器が、決済可能か否かを示す。ユーザホームネットワーク5が、コンテンツの再生またはコピーなどの利用が可能な複数の機器で構成されているとき、その中の決済処理が可能である1台の機器は、EMDサービスセンタ1に、ユーザホームネットワーク5のEMDサービスセンタ1に登録されている全ての機器の、課金情報、価格情報、および取扱方針を出力する。ユーザ登録データベースに記録されたEMDサービスセンタ1と接続が可能か否かの情報は、その機器が、EMDサービスセンタ1と接続が可能であるか否かを示し、接続ができないと記録された機器は、ユーザホームネットワーク5の他の機器を介して、EMDサービスセンタ1に、課金情報等を出力する。
【0039】
また、ユーザ管理部18は、ユーザホームネットワーク5の機器から課金情報、価格情報、および取扱方針が供給され、その情報を経歴データ管理部15に出力し、さらに、所定の処理(タイミング)で、ユーザホームネットワーク5の機器に、配送用鍵Kdを供給する。
【0040】
課金請求部19は、経歴データ管理部15から供給された、課金情報、価格情報、および取扱方針に基づき、ユーザへの課金を算出し、その結果を、出納部20に供給する。出納部20は、ユーザ、コンテンツプロバイダ2、およびサービスプロバイダ3への出金、徴収すべき利用料金の金額を基に、図示せぬ外部の銀行等と通信し、決算処理を実行する。監査部21は、ユーザホームネットワーク5の機器から供給された課金情報、価格情報、および取扱方針の正当性(すなわち、不正をしていないか)を監査する。
【0041】
図8は、コンテンツプロバイダ2の機能の構成を示すブロック図である。コンテンツサーバ31は、ユーザに供給するコンテンツを記憶し、ウォータマーク付加部32に供給する。ウォータマーク付加部32は、コンテンツサーバ31から供給されたコンテンツにウォータマークを付加し、圧縮部33に供給する。圧縮部33は、ウォータマーク付加部32から供給されたコンテンツを、ATRAC2(Adaptive Transform Acoustic Coding 2)(商標)等の方式で圧縮し、暗号化部34に供給する。暗号化部34は、圧縮部33で圧縮されたコンテンツを、乱数発生部35から供給された乱数を鍵(以下、この乱数をコンテンツ鍵Kcoと称する)として、DES(Data Encryption Standard)などの共通鍵暗号方式で暗号化し、その結果をセキュアコンテナ作成部38に出力する。
【0042】
乱数発生部35は、コンテンツ鍵Kcoとなる所定のビット数の乱数を暗号化部34および暗号化部36に供給する。暗号化部36は、コンテンツ鍵KcoをEMDサービスセンタ1から供給された配送用鍵Kdを使用して、DESなどの共通鍵暗号方式で暗号化し、その結果をセキュアコンテナ作成部38に出力する。
【0043】
DESは、56ビットの共通鍵を用い、平文の64ビットを1ブロックとして処理する暗号方式である。DESの処理は、平文を撹拌し、暗号文に変換する部分(データ撹拌部)と、データ撹拌部で使用する鍵(拡大鍵)を共通鍵から生成する部分(鍵処理部)からなる。DESのすべてのアルゴリズムは公開されているので、ここでは、データ撹拌部の基本的な処理を簡単に説明する。
【0044】
まず、平文の64ビットは、上位32ビットのH0、および下位32ビットのL0に分割される。鍵処理部から供給された48ビットの拡大鍵K1、および下位32ビットのL0を入力とし、下位32ビットのL0を撹拌したF関数の出力が算出される。F関数は、数値を所定の規則で置き換える「換字」およびビット位置を所定の規則で入れ替える「転置」の2種類の基本変換から構成されている。次に、上位32ビットのH0と、F関数の出力が排他的論理和され、その結果はL1とされる。L0は、H1とされる。
【0045】
上位32ビットのH0および下位32ビットのL0を基に、以上の処理を16回繰り返し、得られた上位32ビットのH16および下位32ビットのL16が暗号文として出力される。復号は、暗号化に使用した共通鍵を用いて、上記の手順を逆にたどることで実現される。
【0046】
ポリシー記憶部37は、コンテンツの取扱方針(ポリシー)を記憶し、暗号化されるコンテンツに対応して、取扱方針をセキュアコンテナ作成部38に出力する。セキュアコンテナ作成部38は、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、取扱方針、並びに暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、および取扱方針のハッシュ値をとり作成された署名、さらにコンテンツプロバイダ2の公開鍵Kpcpを含む証明書から構成されるコンテンツプロバイダセキュアコンテナを作成し、サービスプロバイダ3に供給する。相互認証部39は、EMDサービスセンタ1から配送用鍵Kdの供給を受けるのに先立ち、EMDサービスセンタ1と相互認証し、また、サービスプロバイダ3へのコンテンツプロバイダセキュアコンテナの送信に先立ち、サービスプロバイダ3と相互認証する。
【0047】
署名は、データまたは後述する証明書に付け、改竄のチェックおよび作成者認証をするためのデータであり、送信したいデータを基にハッシュ関数でハッシュ値をとり、これを公開鍵暗号の秘密鍵で暗号化して作成される。
【0048】
ハッシュ関数および署名の照合について説明する。ハッシュ関数は、送信したい所定のデータを入力とし、所定のビット長のデータに圧縮し、ハッシュ値として出力する関数である。ハッシュ関数は、ハッシュ値(出力)から入力を予測することが難しく、ハッシュ関数に入力されたデータの1ビットが変化したとき、ハッシュ値の多くのビットが変化し、また、同一のハッシュ値を持つ入力データを探し出すことが困難である特徴を有する。
【0049】
署名とデータを受信した受信者は、署名を公開鍵暗号の公開鍵で復号し、その結果(ハッシュ値)を得る。さらに受信されたデータのハッシュ値が計算され、計算されたハッシュ値と、署名を復号して得られたハッシュ値とが、等しいか否かが判定される。送信されたデータのハッシュ値と復号したハッシュ値が等しいと判定された場合、受信したデータは改竄されておらず、公開鍵に対応した秘密鍵を保持する送信者から送信されたデータであることがわかる。署名のハッシュ関数としては、MD4,MD5,SHA-1などが用いられる。
【0050】
次に公開鍵暗号について説明する。暗号化および復号で同一の鍵(共通鍵)を使用する共通鍵暗号方式に対し、公開鍵暗号方式は、暗号化に使用する鍵と復号するときの鍵が異なる。公開鍵暗号を用いる場合、鍵の一方を公開しても他方を秘密に保つことができ、公開しても良い鍵は、公開鍵と称され、他方の秘密に保つ鍵は、秘密鍵と称される。
【0051】
公開鍵暗号の中で代表的なRSA(Rivest-Shamir-Adleman)暗号を、簡単に説明する。まず、2つの十分に大きな素数であるpおよびqを求め、さらにpとqの積であるnを求める。(p-1)と(q-1)の最小公倍数Lを算出し、更に、3以上L未満で、かつ、Lと互いに素な数eを求める(すなわち、eとLを共通に割り切れる数は、1のみである)。
【0052】
次に、Lを法とする乗算に関するeの乗法逆元dを求める。すなわち、d,e、およびLの間には、ed=1 mod Lが成立し、dはユークリッドの互除法で算出できる。このとき、nとeが公開鍵とされ、p,q,およびdが、秘密鍵とされる。
【0053】
暗号文Cは、平文Mから、式(1)の処理で算出される。
C=M^e mod n (1)
【0054】
暗号文Cは、式(2)の処理で平文Mに、復号される。
M=C^d mod n (2)
【0055】
証明は省略するが、RSA暗号で平文を暗号文に変換して、それが復号できるのは、フェルマーの小定理に根拠をおいており、式(3)が成立するからである。
M=C^d=(M^e)^d=M^(ed) mod n (3)
【0056】
秘密鍵pとqを知っているならば、公開鍵eから秘密鍵dは算出できるが、公開鍵nの素因数分解が計算量的に困難な程度に公開鍵nの桁数を大きくすれば、公開鍵nを知るだけでは、公開鍵eから秘密鍵dは計算できず、復号できない。以上のように、RSA暗号では、暗号化に使用する鍵と復号するときの鍵を、異なる鍵とすることができる。
【0057】
また、公開鍵暗号の他の例である楕円曲線暗号についても、簡単に説明する。楕円曲線y^2=x^3+ax+b上の、ある点をBとする。楕円曲線上の点の加算を定義し、nBは、Bをn回加算した結果を表す。同様に、減算も定義する。BとnBからnを算出することは、困難であることが証明されている。BとnBを公開鍵とし、nを秘密鍵とする。乱数rを用いて、暗号文C1およびC2は、平文Mから、公開鍵で式(4)および式(5)の処理で算出される。
C1=M+rnB (4)
C2=rB (5)
【0058】
暗号文C1およびC2は、式(6)の処理で平文Mに、復号される。
M=C1-nC2 (6)
【0059】
復号できるのは、秘密鍵nを有するものだけである。以上のように、RSA暗号と同様に、楕円曲線暗号でも、暗号化に使用する鍵と復号するときの鍵を、異なる鍵とすることができる。
【0060】
図9は、サービスプロバイダ3の機能の構成を示すブロック図である。コンテンツサーバ41は、コンテンツプロバイダ2から供給された、暗号化されているコンテンツを記憶し、セキュアコンテナ作成部44に供給する。値付け部42は、コンテンツに対応した取扱方針を基に、価格情報を作成し、セキュアコンテナ作成部44に供給する。ポリシー記憶部43は、コンテンツプロバイダ2から供給された、コンテンツの取扱方針を記憶し、セキュアコンテナ作成部44に供給する。相互認証部45は、コンテンツプロバイダ2からコンテンツプロバイダセキュアコンテナの供給を受け取るのに先立ち、コンテンツプロバイダ2と相互認証し、また、ユーザホームネットワーク5へのサービスプロバイダセキュアコンテナの送信に先立ち、ユーザホームネットワーク5と相互認証する。また、コンテンツプロバイダ2が取扱方針を配送用鍵Kdで暗号化して供給する場合、相互認証部45は、EMDサービスセンタ1から配送用鍵Kdの供給を受け付けるのに先立ち、EMDサービスセンタ1と相互認証する。
【0061】
図10は、ユーザホームネットワーク5の構成を示すブロック図である。レシーバ51は、ネットワーク4を介して、サービスプロバイダ3からコンテンツを含んだサービスプロバイダセキュアコンテナを受信し、コンテンツを復号および伸張し、再生する。
【0062】
通信部61は、ネットワーク4を介してサービスプロバイダ3、またはEMDサービスセンタ1と通信し、所定の情報を受信し、または送信する。SAM(Secure Application Module)62は、サービスプロバイダ3、またはEMDサービスセンタ1と相互認証し、コンテンツの暗号を復号し、またはコンテンツを暗号化し、さらに配送用鍵Kd等を記憶する。伸張部63は、コンテンツの暗号を復号し、ATRAC2方式で伸張し、さらに所定のウォータマークをコンテンツに挿入する。IC(Integrated Circuit)カードインターフェース64は、SAM62からの信号を所定の形式に変更し、レシーバ51に装着されたICカード55に出力し、また、ICカード55からの信号を所定の形式に変更し、SAM62に出力する。
【0063】
サービスプロバイダ3、またはEMDサービスセンタ1と相互認証し、課金処理を実行し、コンテンツ鍵Kcoを復号および暗号化し、さらに使用許諾条件情報等の所定のデータを記憶するSAM62は、相互認証モジュール71、課金モジュール72、記憶モジュール73、および復号/暗号化モジュール74から構成される。このSAM62は、シングルチップの暗号処理専用ICで構成され、多層構造を有し、その内部のメモリセルはアルミニウム層等のダミー層に挟まれ、また、動作する電圧または周波数の幅が狭い等、外部から不正にデータが読み出し難い特性(耐タンパー性)を有する。
【0064】
相互認証モジュール71は、サービスプロバイダ3、またはEMDサービスセンタ1との相互認証を実行し、必要に応じて、一時鍵Ktemp(セッション鍵)を復号/暗号化モジュール74に供給する。課金処理モジュール72は、サービスプロバイダ3から受信したサービスプロバイダセキュアコンテナに含まれる取扱方針および価格情報(並びに、場合によっては、取扱制御情報)から、使用許諾条件情報および課金情報を生成し、記憶モジュール73またはHDD(Hard Disk Drive)52に出力する。記憶モジュール73は、課金処理モジュール72または復号/暗号化モジュール74から供給された課金情報、および配送用鍵Kd等のデータを記憶し、他の機能ブロックが所定の処理を実行するとき、配送用鍵Kd等のデータを供給する。
【0065】
復号/暗号化モジュール74は、復号ユニット91、乱数発生ユニット92、および暗号化ユニット93から構成される。復号ユニット91は、暗号化されたコンテンツ鍵Kcoを配送用鍵Kdで復号し、暗号化ユニット93に出力する。乱数発生ユニット92は、所定の桁数の乱数を発生し、保存用鍵Ksaveとして暗号化ユニット93および記憶モジュール73に出力する。ただし、一度生成して保持している場合、生成の必要はない。暗号化ユニット93は、復号されたコンテンツ鍵Kcoを、再度、保存用鍵Ksaveで暗号化し、HDD52に出力する。暗号化ユニット93は、コンテンツ鍵Kcoを伸張部63に送信するとき、コンテンツ鍵Kcoを一時鍵Ktempで暗号化する。
【0066】
コンテンツを復号し、伸張し、所定のウォータマークを付加する伸張部63は、相互認証モジュール75、復号モジュール76、復号モジュール77、伸張モジュール78、およびウォータマーク付加モジュール79から構成される。相互認証モジュール75は、SAM62と相互認証し、一時鍵Ktempを復号モジュール76に出力する。復号モジュール76は、SAM62から出力され、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoを一時鍵Ktempで復号し、復号モジュール77に出力する。復号モジュール77は、HDD52に記録されたコンテンツをコンテンツ鍵Kcoで復号し、伸張モジュール78に出力する。伸張モジュール78は、復号されたコンテンツを、更にATRAC2等の方式で伸張し、ウォータマーク付加モジュール79に出力する。ウォータマーク付加モジュール79は、コンテンツにレシーバ51を特定する所定のウォータマークを挿入し、レコーダ53に出力したり、図示せぬスピーカに出力し、音楽を再生する。
【0067】
HDD52は、サービスプロバイダ3から供給されたコンテンツを記録する。装着された光ディスク(図示せず)にサービスプロバイダ3から供給されたコンテンツを記録し、再生するレコーダ53は、記録再生部65、SAM66、および伸張部67から構成される。記録再生部65は、光ディスクが装着され、その光ディスクにコンテンツを記録し、再生する。SAM66は、SAM62と同じ機能を有し、その説明は省略する。伸張部67は、伸張部63と同じ機能を有し、その説明は省略する。MD(Mini Disk:商標)ドライブ54は、装着された図示せぬMDにサービスプロバイダ3から供給されたコンテンツを記録し、再生する。
【0068】
ICカード55は、レシーバ51に装着され、記憶モジュール73に記憶された配送用鍵Kdおよび機器のIDなどの所定のデータを記憶する。例えば、新たなレシーバ51を購入し、今まで使用していたレシーバ51と入れ替えて使用する場合、まず、ユーザは、ICカード55に、今まで使用していたレシーバ51の記憶モジュール73に記憶されていた配送用鍵Kdなどの所定のデータを記憶させる。次に、ユーザは、そのICカード55を新たなレシーバ51に装着し、そのレシーバ51を操作して、EMDサービスセンタ1のユーザ管理部18にその新たなレシーバ51を登録する。EMDサービスセンタ1のユーザ管理部18は、ICカード55に記憶されていたデータ(今まで使用していたレシーバ51のIDなど)を基に、ユーザ管理部18が保持しているデータベースから、ユーザの氏名、使用料の払い込みに使用するクレジットカードの番号などのデータを検索し、そのデータを基に、登録の処理を実行するので、ユーザは、面倒なデータを入力する必要がない。ICカード55は、相互認証モジュール80および記憶モジュール81で構成される。相互認証モジュール80は、SAM62と相互認証する。記憶モジュール81は、ICカードインターフェース64を介して、SAM62から供給されたデータを記憶し、記憶したデータをSAM62に出力する。
【0069】
図11は、ユーザホームネットワーク5の他の構成例を示すブロック図である。この構成のレシーバ51およびレコーダ53は、図10に示した伸張部63および伸張部67を省略した構成を有する。その代わり、レコーダ53に接続されているデコーダ56が、伸張部63または伸張部67と同じ機能を有する。その他の構成は、図10における場合と同様である。
【0070】
コンテンツを復号し、伸張し、ウォータマークを付加するデコーダ56は、相互認証モジュール101、復号モジュール102、復号モジュール103、伸張モジュール104、およびウォータマーク付加モジュール105から構成される。相互認証モジュール101は、SAM62またはSAM66と相互認証し、一時鍵Ktempを復号モジュール102に出力する。復号モジュール102は、SAM62から出力され、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoを一時鍵Ktempで復号し、復号モジュール103に出力する。復号モジュール103は、HDD52に記録されたコンテンツをコンテンツ鍵Kcoで復号し、伸張モジュール104に出力する。伸張モジュール104は、復号されたコンテンツを、更にATRAC2等の方式で伸張し、ウォータマーク付加モジュール105に出力する。ウォータマーク付加モジュール105は、コンテンツにデコーダ56を特定する所定のウォータマークを挿入し、レコーダ53に出力したり、図示せぬスピーカに出力し、音楽を再生する。
【0071】
図12は、EMDサービスセンタ1、コンテンツプロバイダ2、サービスプロバイダ3、およびユーザホームネットワーク5の間で送受信される情報を説明する図である。コンテンツプロバイダ2は、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、取扱方針、および署名をコンテンツプロバイダセキュアコンテナ(その詳細は図13を参照して後述する)に格納し、さらにコンテンツプロバイダセキュアコンテナにコンテンツプロバイダ2の証明書(その詳細は図14を参照して後述する)を付して、サービスプロバイダ3に送信する。コンテンツプロバイダ2はまた、取扱方針、および署名にコンテンツプロバイダ2の証明書を付して、EMDサービスセンタ1に送信する。
【0072】
サービスプロバイダ3は、受信したコンテンツプロバイダセキュアコンテナに含まれる取扱方針を基に価格情報を生成し、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、取扱方針、価格情報、および署名をサービスプロバイダセキュアコンテナ(その詳細は図15を参照して後述する)に格納し、さらにサービスプロバイダセキュアコンテナにサービスプロバイダ3の証明書(その詳細は図16を参照して後述する)を付して、ユーザホームネットワーク5に送信する。サービスプロバイダ3はまた、価格情報、および署名にサービスプロバイダ3の証明書を付して、EMDサービスセンタ1に送信する。
【0073】
ユーザホームネットワーク5は、受信したサービスプロバイダセキュアコンテナに含まれる取扱方針から使用許諾情報を生成し、使用許諾情報に沿って、コンテンツを利用する。ユーザホームネットワーク5において、コンテンツ鍵Kcoが復号されると、課金情報が生成される。課金情報は、所定のタイミングで、暗号化され、取扱方針と共に署名が付され、EMDサービスセンタ1に送信される。
【0074】
EMDサービスセンタ1は、課金情報および取扱方針を基に使用料金を算出し、またEMDサービスセンタ1、コンテンツプロバイダ2、およびサービスプロバイダ3それぞれの利益を算出する。EMDサービスセンタ1は、さらに、コンテンツプロバイダ2から受信した取扱方針、サービスプロバイダ3から受信した価格情報、並びにユーザホームネットワーク5から受信した課金情報および取扱方針を比較し、サービスプロバイダ3またはユーザホームネットワーク5で取扱方針の改竄または不正な価格の付加等の不正がなかったか否かを監査する。
【0075】
図13は、コンテンツプロバイダセキュアコンテナを説明する図である。コンテンツプロバイダセキュアコンテナは、コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kco、取扱方針、および署名を含む。署名は、コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kco、および取扱方針にハッシュ関数を適用して生成されたハッシュ値を、コンテンツプロバイダ2の秘密鍵Kscpで暗号化したデータである。
【0076】
図14は、コンテンツプロバイダ2の証明書を説明する図である。コンテンツプロバイダ2の証明書は、証明書のバージョン番号、認証局がコンテンツプロバイダ2に対し割り付ける証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、証明書の有効期限、コンテンツプロバイダ2の名前、コンテンツプロバイダの公開鍵Kpcp、並びに署名を含む。署名は、証明書のバージョン番号、認証局がコンテンツプロバイダ2に対し割り付ける証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、証明書の有効期限、コンテンツプロバイダ2の名前、並びにコンテンツプロバイダの公開鍵Kpcpにハッシュ関数を適用して生成されたハッシュ値を、認証局の秘密鍵Kscaで暗号化したデータである。
【0077】
図15は、サービスプロバイダセキュアコンテナを説明する図である。サービスプロバイダセキュアコンテナは、コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kco、取扱方針、価格情報、および署名を含む。署名は、コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kco、取扱方針、および価格情報にハッシュ関数を適用して生成されたハッシュ値を、サービスプロバイダ3の秘密鍵Ksspで暗号化したデータである。
【0078】
図16は、サービスプロバイダ3の証明書を説明する図である。サービスプロバイダ3の証明書は、証明書のバージョン番号、認証局がサービスプロバイダ3に対し割り付ける証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、証明書の有効期限、サービスプロバイダ3の名前、サービスプロバイダの公開鍵Kpsp、並びに署名を含む。署名は、証明書のバージョン番号、認証局がサービスプロバイダ3に対し割り付ける証明書の通し番号、署名に用いたアルゴリズムおよびパラメータ、認証局の名前、証明書の有効期限、サービスプロバイダ3の名前、サービスプロバイダの公開鍵Kpspにハッシュ関数を適用して生成されたハッシュ値を、認証局の秘密鍵Kscaで暗号化したデータである。
【0079】
図17は、取扱方針、価格情報、および使用許諾条件情報を示す図である。コンテンツプロバイダ2が有する取扱方針(図17(A))は、コンテンツ毎に用意され、ユーザホームネットワーク5が利用可能な利用内容を示す。例えば、図17(A)の取り扱い方針は、ユーザホームネットワーク5がそのコンテンツを再生およびマルチコピーすることは許可するが、シングルコピーは許可しないことを示す。
【0080】
図18は、シングルコピーおよびマルチコピーを説明する図である。マルチコピーは、使用許諾条件情報においてコピー許可が与えられているコンテンツに対し、その使用許諾条件を購入した場合において、そのコンテンツから、複数のコピーを作成することを言う。ただし、図18(A)に示すように、コピーを更にコピーすることはできない(許されない)。シングルコピーは、使用許諾条件情報においてコピー許可が与えられているコンテンツに対し、その使用許諾条件を購入した場合において、そのコンテンツから、ただ1つのコピーを作成することを言う。シングルコピーの場合も、図18(B)に示すように、コピーを更にコピーすることはできない(許されない)。
【0081】
サービスプロバイダ3は、図17(B)に示すように、コンテンツプロバイダ2からの取扱方針(図17(A))に価格情報を加える。例えば、図17(B)の価格情報は、そのコンテンツを再生して利用するときの料金が150円で、マルチコピーして利用するときの利用料金が80円であることを示す。図17には、例示しないが、シングルコピーの価格情報は、コピーの1回当たりの使用料金を表し、例えば、3回のコピーの利用では、シングルコピーの使用料金の3倍の料金を支払う。マルチコピーまたはシングルコピーが許可されるコンテンツは、使用許諾条件情報においてコピー許可が与えられているコンテンツに対し、その使用許諾条件を購入した場合における、そのコンテンツに限られる。
【0082】
ユーザホームネットワーク5は、サービスプロバイダ3から供給される取扱方針が示すコンテンツの利用可能な利用内容(図17(B))から、ユーザが選択した、利用内容を示す使用許諾条件情報(図17(C))を記憶する。例えば、図17(C)の使用許諾条件情報は、そのコンテンツを再生して使用することができ、シングルコピーおよびマルチコピーができないことを示す。
【0083】
図19は、図17の例と比較してコンテンツプロバイダ2が取扱方針に利益分配の情報を加え、サービスプロバイダ3が価格情報に利益分配の情報を加える場合の、取扱方針および価格情報を説明する図である。図17に示す例に対して、図19の例では、コンテンツプロバイダ2の利益が、コンテンツを再生して利用するとき70円で、マルチコピーして利用するとき40円であることを示す情報が、追加されている(図19(A))。更に、利益分配情報として、サービスプロバイダ3の利益が、コンテンツを再生して利用するとき60円で、マルチコピーして利用するとき30円であることが、追加されている(図19(B))。価格は、図17(A)における場合と同様に、再生が150円、マルチコピーが40円とされている。価格(例えば150円)からコンテンツプロバイダ2の利益(例えば70円)およびサービスプロバイダ3の利益(例えば60円)を差し引いた金額(例えば20円)が、EMDサービスセンタ1の利益である。EMDサービスセンタ1は、ユーザホームネットワーク5のコンテンツの利用結果を示す課金情報(図19(C))とともに、ユーザホームネットワーク5を介して、取扱方針、利益分配率、および価格情報を得ることで、コンテンツプロバイダ2、サービスプロバイダ3、およびEMDサービスセンタ1のそれぞれの利益を算出できる。
【0084】
図20は、コンテンツの再生の利用に、複数の形態が設定されているときの取扱方針、価格情報、および使用許諾条件情報を説明する図である。図20(A)の例では、サービスプロバイダ3において、取扱方針および価格情報として、コンテンツの再生利用に、制限のない再生、回数制限(この例の場合、5回)のある再生、および期日制限(この例の場合、1998年12月31日まで)のある再生が設定されている。ユーザが、5回の回数制限のある再生を選択して、コンテンツを利用する場合、コンテンツを受け取り、まだ1度も再生していない状態では、図20(B)に示すように、ユーザホームネットワーク5の使用許諾条件情報の回数制限に対応する値には、”5”が記録されている。この回数制限に対応する値は、ユーザホームネットワーク5において、コンテンツが再生(利用)される度にデクリメントされ、例えば、3回再生された後、その値は、図20(C)に示すように”2”とされる。回数制限に対応する値が、”0”となった場合、ユーザホームネットワーク5は、それ以上、そのコンテンツを再生して利用することができない。
【0085】
図21は、EMDサービスセンタ1、コンテンツプロバイダ2、サービスプロバイダ3、およびユーザホームネットワーク5の間で送受信される情報の他の例を説明する図である。図12に示した例に対して、図21の例では、サービスプロバイダ3は、コンテンツプロバイダ2からの取扱方針を基に取扱制御情報を作成する。取扱制御情報は、コンテンツなどと共にサービスプロバイダセキュアコンテナに格納され、ユーザホームネットワーク5に送信され、EMDサービスセンタ1にも送信される。取扱制御情報は、更に、課金情報および取扱方針と共にユーザホームネットワーク5からEMDサービスセンタ1に送信される。
【0086】
図22は、図21の例の場合のサービスプロバイダセキュアコンテナを説明する図である。サービスプロバイダセキュアコンテナは、コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kco、取扱方針、取扱制御情報、価格情報、および署名を含む。署名は、コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kco、取扱方針、取扱制御情報、および価格情報にハッシュ関数を適用して生成されたハッシュ値を、サービスプロバイダ3の秘密鍵Ksspで暗号化したデータである。
【0087】
図23は、図21の例の場合における、取扱方針、取扱制御情報、価格情報、及び使用許諾条件の構成を示す図である。図23に示す例の場合、コンテンツプロバイダ2の取扱方針(図23(A))は、そのまま価格情報を付しても、取扱方針と対比して価格情報を参照できる形式を有しない。そこで、サービスプロバイダ3は、その取扱方針を基に、価格情報と対比して価格情報を参照できる形式を有する取扱制御情報を生成し、それに価格情報を付して、ユーザホームネットワーク5に送信する(図23(B))。ユーザホームネットワークでは、送信を受けた情報から使用許諾条件情報(図23(C))を生成する。図23のコンテンツプロバイダ2は、図12の場合に比較し、より小さいデータ量の取扱方針を記録すればよい利点がある。
【0088】
図24は、EMDサービスセンタ1、コンテンツプロバイダ2、サービスプロバイダ3、およびユーザホームネットワーク5の間で送受信されるコンテンツおよびコンテンツに付随する情報のさらに他の構成を説明する図である。図21に示した例に対して、図24の例では、取扱方針、取扱制御情報、価格情報、および課金情報は、公開鍵暗号により暗号化され、送信される。図24のシステムは、図21の例の場合に比較して、システムの外部からの攻撃に対し、安全性が向上する。
【0089】
図25は、図24の例の場合のコンテンツプロバイダセキュアコンテナを説明する図である。コンテンツプロバイダセキュアコンテナは、コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kco、配送用鍵Kdで暗号化された取扱方針、および署名を含む。署名は、コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kco、および配送用鍵Kdで暗号化された取扱方針にハッシュ関数を適用して生成されたハッシュ値を、コンテンツプロバイダ2の秘密鍵Kscpで暗号化したデータである。
【0090】
図26は、図24の例の場合のサービスプロバイダセキュアコンテナを説明する図である。サービスプロバイダセキュアコンテナは、コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kco、配送用鍵Kdで暗号化された取扱方針、配送用鍵Kdで暗号化された取扱制御情報、配送用鍵Kdで暗号化された価格情報、および署名を含む。署名は、コンテンツ鍵Kcoで暗号化されたコンテンツ、配送用鍵Kdで暗号化されたコンテンツ鍵Kco、配送用鍵Kdで暗号化された取扱方針、配送用鍵Kdで暗号化された取扱制御情報、および配送用鍵Kdで暗号化された価格情報にハッシュ関数を適用して生成されたハッシュ値を、サービスプロバイダ3の秘密鍵Ksspで暗号化したデータである。
【0091】
図27は、EMDサービスセンタ1が、ユーザホームネットワーク5から課金情報を受信するときの動作を説明する図である。ユーザホームネットワーク5と相互認証した後、ユーザ管理部18は、一時鍵Ktempを共有化し、鍵サーバ14からの配送用鍵Kdをユーザホームネットワーク5に送信する。ユーザホームネットワーク5は、共有化した一時鍵Ktempを用いて課金情報、および取扱方針等を暗号化し、EMDサービスセンタ1に送信する。ユーザ管理部18はこれを受信する。ユーザ管理部18は、受信した課金情報、および取扱方針等を経歴データ管理部15および課金請求部19に送信する。経歴データ管理部15は決済を実行すると判定した場合、受信した課金情報を利益分配部16に送信し、さらに、受信した課金情報および取扱方針等を課金請求部19に送信する。利益分配部16は、コンテンツプロバイダ2、サービスプロバイダ3、およびEMDサービスセンタ1自身に対する請求金額および支払金額を算出する。課金請求部19は、ユーザの支払い金額を算出し、その情報を出納部20に送信する。出納部20は、図示せぬ外部の銀行等と通信し、決算処理を実行する。その際、ユーザの料金の未払い等の情報があれば、それらの情報は、課金請求部19およびユーザ管理部18に送信され、以後のユーザの登録処理時、または配送用鍵Kdの送信処理時に参照される。
【0092】
図28は、EMDサービスセンタ1の利益分配処理の動作を説明する図である。経歴データ管理部15は、ユーザのコンテンツの使用実績を示す課金情報、取扱方針、および価格データを利益分配部16に送信する。利益分配部16は、これらの情報を基に、コンテンツプロバイダ2、サービスプロバイダ3、およびEMDサービスセンタ1それぞれの利益を算出し、その結果をサービスプロバイダ管理部11、コンテンツプロバイダ管理部12、出納部20、および著作権管理部13に送信する。出納部20は、図示せぬ外部の銀行等と通信し、決算処理を実行する。サービスプロバイダ管理部11は、サービスプロバイダ3の利益の情報をサービスプロバイダ3に送信する。コンテンツプロバイダ管理部12は、コンテンツプロバイダ2の利益の情報をコンテンツプロバイダ2に送信する。監査部21は、ユーザホームネットワーク5の機器から供給された課金情報、価格情報、および取扱方針の正当性を監査する。
【0093】
図29は、EMDサービスセンタ1の、コンテンツの利用実績の情報をJASRACに送信する処理の動作を説明する図である。経歴データ管理部15は、ユーザのコンテンツの使用実績を示す課金情報を著作権管理部13および利益分配部16に送信する。利益分配部16は、JASRACに対する請求金額および支払金額を算出し、その情報を出納部20に送信する。出納部20は、図示せぬ外部の銀行等と通信し、決算処理を実行する。著作権管理部13は、ユーザのコンテンツの使用実績をJASRACに送信する。
【0094】
次に、供給された、暗号化されているコンテンツをメモリスティックに記憶させ、不正の防止を図りつつ、そのコンテンツを他の再生装置などで利用できるようにしたユーザホームネットワーク5の実施の形態の構成を図30に示す。図10の場合と同様の部分には、同一の番号を付してあり、その説明は適宜省略する。なお、図30において、ICカードインターフェース64およびICカード55の図示を省略する。
【0095】
レシーバ51に装着され、コンテンツを記憶するメモリスティック111は、コンテンツ等の記憶等を制御する制御ブロック121および実際にコンテンツ等を記憶する情報記憶ブロック122からなる。制御ブロック121は、シングルチップの暗号処理専用ICで構成され、多層構造を有し、その内部のメモリセルはアルミニウム層等のダミー層に挟まれ、また、動作する電圧または周波数の幅が狭い等、外部から不正にデータが読み出せない耐タンパー性を有する。
【0096】
制御ブロック121は、通信部121、メモリコントローラ132、相互認証部133、暗号化部134、記憶部135、復号部136、乱数生成部137、およびデータ検査部138からなる。通信部131は、レシーバ51からコンテンツまたは暗号化されたコンテンツ鍵Kco等を受信し、レシーバ51にコンテンツまたは暗号化されたコンテンツ鍵Kcoなどを送信する。メモリコントローラ132は、通信部131が受信した暗号化されたコンテンツまたはコンテンツ鍵Kco等を、情報記憶ブロック122に書き込み、また、情報記憶ブロック122に書き込まれたコンテンツ等を読み出し、通信部131等に供給する。相互認証部133は、レシーバ51の相互認証モジュール71と、相互認証処理により、相互認証し、相互認証後、レシーバ51との通信で、所定の期間利用される一時鍵Ktempを生成する。
【0097】
暗号化部134は、一旦、復号部136が復号したコンテンツ鍵Kcoを、保存用鍵Ksaveで暗号化し、メモリコントローラ132に供給する。復号部136は、一時鍵Ktempで暗号化されたコンテンツ鍵Kco、または保存用鍵Ksaveで暗号化されたコンテンツ鍵Kcoなどを復号し、暗号化部134または通信部131に供給する。記憶部135は、そのメモリスティック111に固有の(メモリスティック111毎に、異なる)値を有する保存用鍵Ksaveおよび検査用鍵Kchなどを記憶し、暗号化部134または復号部136に供給する。記憶部135の記憶の態様については、図36および図38で詳細に説明する。
【0098】
乱数生成部137は、後述する情報記憶ブロック122に記憶されている平文(暗号化されていない)のコンテンツを、メモリスティック111内部で暗号化するときに必要な鍵である、所定の桁数の乱数を生成する。データ検査部138は、記憶部135に記憶されている所定の検査値(検査用のデータ)と後述する鍵データ143に記憶されている所定のデータのハッシュ値とを比較することにより、情報記憶ブロック122に記憶されている記憶されているコンテンツ鍵Kcoおよび使用許諾条件情報などが改竄されていないか否かを検査する。データ検査部138は、また、情報記憶ブロック122に記憶されているコンテンツの移動または情報記憶ブロック122へのコンテンツの書き込みのとき、所定の検査値を生成し、記憶部135に記憶させる。
【0099】
情報記憶ブロック122は、EEPROM(Electrically Erasable Programmable Read Only Memory)、フラッシュメモリ、強誘電体メモリなどの電気的に記憶内容を書き換えできる、汎用の不揮発性メモリで構成され、データ検索用テーブル141、識別情報142、鍵データ143、暗号化データ144、および非暗号化データ145が記憶される。データ検索用テーブル141には、鍵データ143、暗号化データ144、および非暗号化データ145として記憶されている情報の内容とその記憶位置を表すデータが記憶されている。識別情報142には、記憶されている情報の内容が、暗号化されているか否かを示すデータが記憶される。鍵データ143としては、暗号化データ144に記憶されているコンテンツ毎に、コンテンツ鍵Kco、コンテンツID、および使用許諾条件情報が記憶されている。鍵データ143の記憶の態様については、図35および図37で詳細に説明する。暗号化データ144としては、暗号化されたコンテンツが記憶されている。非暗号化データ145としては、暗号化されていない、コンテンツの使用許諾情報等が記憶される。
【0100】
図30のレシーバ51は、図10のレシーバ51に、メモリスティックインターフェース112および外部記憶部133が追加されている構成を有する。メモリスティックインターフェース112は、SAM62からの信号を所定の形式に変更し、レシーバ51に装着されたメモリスティック111に出力し、また、メモリスティック111からの信号を所定の形式に変更し、SAM62に出力する。外部記憶部113は、汎用の不揮発性メモリで構成され、SAM62から供給されたコンテンツ鍵Kcoなどを記憶し、記憶しているコンテンツ鍵KcoなどをSAM62に出力するようになされている。外部記憶部113のの記憶の態様については、図31および図33で詳細に説明する。
【0101】
更に、図30のSAM62は、図10のSAM62データ検査モジュール114を有する。データ検査モジュール114は、記憶モジュール73に記憶されている所定の検査データと外部記憶部113が記憶する所定のデータのハッシュ値を比較することにより、外部記憶部113に記憶されている記憶されているコンテンツ鍵Kcoおよび使用許諾条件情報などが改竄されていないか否かを検査する。データ検査モジュール114は、また、HDD52に記憶されているコンテンツの移動またはHDD52へのコンテンツの書き込みのとき、所定の検査値を生成し、記憶モジュール73に記憶させる。
【0102】
外部記憶部113の記憶の態様について、図31を参照して説明する。外部記憶部113の記憶領域は、所定の数の鍵データブロックに分割されている(図31では、5つの鍵データブロックに分割されている)。それぞれの鍵データブロックは、例えば、2組のコンテンツ鍵Kco、コンテンツID、および使用許諾条件情報を記憶できる。鍵データブロックに記憶されている1組のコンテンツ鍵Kco、コンテンツID、および使用許諾条件情報は、コンテンツIDで特定されるHDD52に記憶されているコンテンツに対応している。鍵データブロック4の前半部分に記憶されていたコンテンツ鍵Kco、コンテンツID、および使用許諾条件情報に対応するコンテンツが、HDD52から、メモリスティック111に移動したとき、鍵データブロック4の前半部分に記憶されていたコンテンツ鍵Kco、コンテンツID、および使用許諾条件情報は、消去され、図31に示すように、鍵データブロック4の前半部分にコンテンツ鍵Kco等が記憶されていない部分が生じる。同様の操作で、図31の鍵データブロック3の後半部分もコンテンツ鍵Kco等が記憶されていない。
【0103】
図32は、ユーザホームネットワーク5が、図30に示す構成を有するときの、記憶モジュール73の記憶の態様を説明する図である。図32の記憶モジュール73は、ユーザの秘密鍵Ksu、課金情報、保存用鍵Ksave、および配送用鍵Kdに加えて、図31で説明した、外部記憶部113の鍵データブロックに対応する検査値を記憶する。例えば、記憶モジュール73の検査値1は、データ検査モジュール114が、外部記憶部113の鍵データブロック1のデータ(すなわち、コンテンツ鍵Kco1、コンテンツID1、使用許諾条件情報1、コンテンツ鍵Kco2、コンテンツID2、および使用許諾条件情報2)にハッシュ関数を適用して得られた値であり、同様に、検査値2は、データ検査モジュール114が、鍵データブロック2のデータにハッシュ関数を適用して得られた値である。検査値3、検査値4、および検査値5は、同様に、鍵データブロック3、鍵データブロック4、および鍵データブロック5にそれぞれ対応する。
【0104】
すなわち、例えば、鍵データブロック3にハッシュ関数を適用して得られたハッシュ値と検査値3が一致すれば、鍵データブロック3に記憶されているコンテンツ鍵Kco5、コンテンツID5、および使用許諾条件情報5は、改竄されていないことがわかる。一方、鍵データブロック3にハッシュ関数を適用して得られたハッシュ値と検査値3が一致しなければ、鍵データブロック3に記憶されているコンテンツ鍵Kco5、コンテンツID5、および使用許諾条件情報5のいずれかが、改竄されていると判定できる。
【0105】
検査値は、耐タンパー性のあるSAM62の記憶モジュール73に記憶され、外部から不正に読み出すことが困難であるので、改竄が防止され、従って、図30に示すレシーバ51に記憶されたコンテンツ鍵KcoおよびHDD52に記憶されたコンテンツは、不正に対して極めて耐性が高い。
【0106】
図33は、外部記憶部113の他の記憶の態様を説明する図である。図33に示す場合、外部記憶部113は、コンテンツ鍵Kco、コンテンツID、および使用許諾条件情報の組に加えて、鍵データブロックに対応した検査値も記憶する。図33における、例えば、外部記憶部113の検査値1は、データ検査モジュール114が、外部記憶部113の鍵データブロック1のデータ(すなわち、コンテンツ鍵Kco1、コンテンツID1、使用許諾条件情報1、コンテンツ鍵Kco2、コンテンツID2、および使用許諾条件情報2)にハッシュ関数を適用して得られた値を、更に、記憶モジュール73に記憶する、レシーバ51特有の値を有する検査用鍵Kchで暗号化した値である。検査値2、検査値3、検査値4、および検査値5は、同様に、鍵データブロック2、鍵データブロック3、鍵データブロック4、および鍵データブロック5にそれぞれ対応する。
【0107】
図34は、ユーザホームネットワーク5が、図30に示す構成を有し、外部記憶部113が、図33に示す記憶の態様を有するときの、記憶モジュール73の記憶の態様を説明する図である。図34の記憶モジュール73は、レシーバ51(ユーザ)の秘密鍵Ksu、課金情報、保存用鍵Ksave、および配送用鍵Kdに加えて、検査用鍵Kchが記憶されている。
【0108】
すなわち、例えば、外部記憶部113の鍵データブロック3にハッシュ関数を適用して得られたハッシュ値と、外部記憶部113の検査値3を検査用鍵Kdで復号した値が一致すれば、外部記憶部113の鍵データブロック3に記憶されているコンテンツ鍵Kco5、コンテンツID5、および使用許諾条件情報5は、改竄されていないことがわかる。一方、外部記憶部113の鍵データブロック3にハッシュ関数を適用して得られたハッシュ値と、外部記憶部113の検査値3を検査用鍵Kdで復号した値が一致しなければ、外部記憶部113の鍵データブロック3に記憶されているコンテンツ鍵Kco5、コンテンツID5、および使用許諾条件情報5のいずれかが、改竄されていると判定できる。
【0109】
図31および図32に示す場合に比較し、図33に示す外部記憶部113および図34に示す記憶モジュール73は、検査値が耐タンパー性を有するメモリに較べ低価格な汎用メモリに記憶されるので、大量のコンテンツに対応する検査値を記憶できるレシーバ51が、安価に実現できる。
【0110】
次に、鍵データ143の記憶の態様について、図35を参照して説明する。鍵データ143の記憶領域は、所定の数の鍵データブロックに分割されている(図35では、4つの鍵データブロックに分割されている)。それぞれの鍵データブロックは、例えば、2組のコンテンツ鍵Kco、コンテンツID、および使用許諾条件情報を記憶できる。鍵データブロックに記憶されている1組のコンテンツ鍵Kco、コンテンツID、および使用許諾条件情報は、コンテンツIDで特定される暗号化データ144に記憶されているコンテンツに対応している。鍵データブロック3の後半部分に記憶されていたコンテンツ鍵Kco、コンテンツID、および使用許諾条件情報に対応するコンテンツが、メモリスティック111から、HDD52に移動したとき、鍵データブロック4の後半部分に記憶されていたコンテンツ鍵Kco、コンテンツID、および使用許諾条件情報は、消去され、図35に示すように、鍵データブロック4の後半部分にコンテンツ鍵Kco等が記憶されていない部分が生じる。
【0111】
図36は、ユーザホームネットワーク5が、図30に示す構成を有するときの、記憶部135の記憶の態様を説明する図である。記憶部135は、ユーザの秘密鍵Ksu、課金情報、保存用鍵Ksave、および配送用鍵Kdに加えて、図35で説明した、鍵データ143の鍵データブロックに対応する検査値を記憶する。例えば、記憶部135の検査値1は、データ検査部138が、鍵データ143の鍵データブロック1のデータ(すなわち、コンテンツ鍵Kco1、コンテンツID1、使用許諾条件情報1、コンテンツ鍵Kco2、コンテンツID2、および使用許諾条件情報2)にハッシュ関数を適用して得られた値であり、同様に、検査値2は、データ検査部138が、鍵データブロック2のデータにハッシュ関数を適用して得られた値である。検査値3および検査値4は、同様に、鍵データブロック3および鍵データブロック4にそれぞれ対応する。
【0112】
すなわち、例えば、鍵データ143の鍵データブロック3にハッシュ関数を適用して得られたハッシュ値と記憶部135の検査値3が一致すれば、鍵データ143の鍵データブロック3に記憶されているコンテンツ鍵Kco5、コンテンツID5、および使用許諾条件情報5は、改竄されていないことがわかる。一方、鍵データブロック3にハッシュ関数を適用して得られたハッシュ値と検査値3が一致しなければ、鍵データブロック3に記憶されているコンテンツ鍵Kco5、コンテンツID5、および使用許諾条件情報5のいずれかが、改竄されていると判定できる。
【0113】
レシーバ51のときと同様に、メモリスティック111の検査値は、耐タンパー性のある制御ブロック121の記憶部135に記憶され、外部から不正に読み出すことが困難であるので、改竄が防止され、従って、図30に示すメモリスティック111に記憶されたコンテンツ鍵Kcoおよびコンテンツは、不正に対して極めて耐性が高い。
【0114】
図37は、鍵データ143の他の記憶の態様を説明する図である。図37に示す場合、鍵データ143は、コンテンツ鍵Kco、コンテンツID、および使用許諾条件情報の組に加えて、鍵データブロックに対応した検査値も記憶する。図37における、例えば、鍵データ143の検査値1は、データ検査部138が、鍵データ143の鍵データブロック1のデータ(すなわち、コンテンツ鍵Kco1、コンテンツID1、使用許諾条件情報1、コンテンツ鍵Kco2、コンテンツID2、および使用許諾条件情報2)にハッシュ関数を適用して得られた値を、更に、記憶部135に記憶する、メモリスティック111特有の値を有する検査用鍵Kch(従って、レシーバ51の記憶モジュール73が記憶する検査用鍵Kchとは、その値が異なる)で暗号化した値である。検査値2、検査値3、および検査値4は、同様に、鍵データブロック2、鍵データブロック3、および鍵データブロック4にそれぞれ対応する。
【0115】
図38は、ユーザホームネットワーク5が、図30に示す構成を有し、メモリスティック111の鍵データ143が、図37に示す記憶の態様を有するときの、記憶部135の記憶の態様を説明する図である。図38の記憶部135は、メモリスティック111の秘密鍵Ksu2、および保存用鍵Ksaveに加えて、検査用鍵Kchが記憶されている。
【0116】
すなわち、例えば、鍵データ143の鍵データブロック3にハッシュ関数を適用して得られたハッシュ値と、鍵データ143の検査値3を検査用鍵Kdで復号した値が一致すれば、鍵データ143の鍵データブロック3に記憶されているコンテンツ鍵Kco5、コンテンツID5、および使用許諾条件情報5は、改竄されていないことがわかる。一方、鍵データ143の鍵データブロック3にハッシュ関数を適用して得られたハッシュ値と鍵データ143の検査値3を検査用鍵Kdで復号した値が一致しなければ、鍵データ143の鍵データブロック3に記憶されているコンテンツ鍵Kco5、コンテンツID5、および使用許諾条件情報5のいずれかが、改竄されていると判定できる。
【0117】
図37に示す鍵データ143および図38に示す記憶部135は、検査値が耐タンパー性を有するメモリに較べ低価格な汎用メモリに記憶されるので、大量のコンテンツに対応する検査値を記憶できるスティックメモリ111が、安価に実現できる。
【0118】
次に、EMDシステムの処理について説明する。図39は、このシステムのコンテンツの配布および再生の処理を説明するフローチャートである。ステップS11において、EMDサービスセンタ1のコンテンツプロバイダ管理部12は、コンテンツプロバイダ2に配送用鍵Kdを送信し、コンテンツプロバイダ2がこれを受信する。その処理の詳細は、図41のフローチャートを参照して後述する。ステップS12において、ユーザは、ユーザホームネットワーク5の機器(例えば、図10のレシーバ51)を操作し、ユーザホームネットワーク5の機器をEMDサービスセンタ1のユーザ管理部18に登録する。この登録処理の詳細は、図45のフローチャートを参照して後述する。ステップS13において、EMDサービスセンタ1のユーザ管理部18は、ユーザホームネットワーク5と、図42乃至図44に示したように相互認証した後、ユーザホームネットワーク5の機器に、配送用鍵Kdを送信する。ユーザホームネットワーク5はこの鍵を受信する。この処理の詳細は、図53のフローチャートを参照して説明する。
【0119】
ステップS14において、コンテンツプロバイダ2のセキュアコンテナ作成部38は、サービスプロバイダ3にコンテンツプロバイダセキュアコンテナを送信する。この送信処理の詳細は、図55のフローチャートを参照して後述する。ステップS15において、サービスプロバイダ3のセキュアコンテナ作成部44は、ユーザホームネットワーク5からの要求に応じて、ネットワーク4を介して、ユーザホームネットワーク5にサービスプロバイダセキュアコンテナを送信する。この送信処理の詳細は、図57のフローチャートを参照して後述する。ステップS16において、ユーザホームネットワーク5の課金モジュール72は、課金処理を実行する。課金処理の詳細は、図59のフローチャートを参照して後述する。ステップS17において、ユーザは、ユーザホームネットワーク5の機器でコンテンツを再生する。再生処理の詳細は、図63のフローチャートを参照して後述する。
【0120】
一方、コンテンツプロバイダ2が、取扱方針を暗号化して送信する場合の処理は、図40のフローチャートで示すようになる。ステップS21において、EMDサービスセンタ1のコンテンツプロバイダ管理部12は、コンテンツプロバイダ2に配送用鍵Kdを送信する。ステップS22において、EMDサービスセンタ1のサービスプロバイダ管理部11は、サービスプロバイダ3に配送用鍵Kdを送信する。それ以降のステップS23乃至ステップS28の処理は、図39のステップS12乃至ステップS17の処理と同様の処理であり、その説明は省略する。
【0121】
図41は、図39のステップS11および図40のステップS21に対応する、EMDサービスセンタ1がコンテンツプロバイダ2へ配送用鍵Kdを送信し、コンテンツプロバイダ2がこれを受信する処理の詳細を説明するフローチャートである。ステップS31において、EMDサービスセンタ1の相互認証部17は、コンテンツプロバイダ2の相互認証部39と相互認証する。この相互認証処理の詳細は、図42を参照して後述する。相互認証処理により、コンテンツプロバイダ2が、正当なプロバイダであることが確認されたとき、ステップS32において、コンテンツプロバイダ2の暗号化部34および暗号化部36は、EMDサービスセンタ1のコンテンツプロバイダ管理部12から送信された配送用鍵Kdを受信する。ステップS33において、コンテンツプロバイダ2の暗号化部34は、受信した配送用鍵Kdを記憶する。
【0122】
このように、コンテンツプロバイダ2は、EMDサービスセンタ1から配送用鍵Kdを受け取る。同様に、図40に示すフローチャートの処理を行う例の場合、コンテンツプロバイダ2以外に、サービスプロバイダ3も、図41と同様の処理で、EMDサービスセンタ1から配送用鍵Kdを受け取る。
【0123】
次に、図41のステップS31における、いわゆるなりすましがないことを確認する相互認証の処理について、1つの共通鍵を用いる(図42)、2つの共通鍵を用いる(図43)、および公開鍵暗号を用いる(図44)を例として説明する。
【0124】
図42は、1つの共通鍵で、共通鍵暗号であるDESを用いる、コンテンツプロバイダ2の相互認証部39とEMDサービスセンタ1の相互認証部17との相互認証の動作を説明するフローチャートである。ステップS41において、コンテンツプロバイダ2の相互認証部39は、64ビットの乱数R1を生成する(乱数生成部35が生成するようにしてもよい)。ステップS42において、コンテンツプロバイダ2の相互認証部39は、DESを用いて乱数R1を、予め記憶している共通鍵Kcで暗号化する(暗号化部36で暗号化するようにしてもよい)。ステップS43において、コンテンツプロバイダ2の相互認証部39は、暗号化された乱数R1をEMDサービスセンタ1の相互認証部17に送信する。
【0125】
ステップS44において、EMDサービスセンタ1の相互認証部17は、受信した乱数R1を予め記憶している共通鍵Kcで復号する。ステップS45において、EMDサービスセンタ1の相互認証部17は、32ビットの乱数R2を生成する。ステップS46において、EMDサービスセンタ1の相互認証部17は、復号した64ビットの乱数R1の下位32ビットを乱数R2で入れ替え、連接R1H‖R2を生成する。なお、ここでRiHは、Riの上位ビットを表し、A‖Bは、AとBの連接(nビットのAの下位に、mビットのBを結合して、(n+m)ビットとしたもの)を表す。ステップS47において、EMDサービスセンタ1の相互認証部17は、DESを用いてR1H‖R2を共通鍵Kcで暗号化する。ステップS48において、EMDサービスセンタ1の相互認証部17は、暗号化したR1H‖R2をコンテンツプロバイダ2に送信する。
【0126】
ステップS49において、コンテンツプロバイダ2の相互認証部39は、受信したR1H‖R2を共通鍵Kcで復号する。ステップS50において、コンテンツプロバイダ2の相互認証部39は、復号したR1H‖R2の上位32ビットR1Hを調べ、ステップS41で生成した、乱数R1の上位32ビットR1Hと一致すれば、EMDサービスセンタ1が正当なセンタであることを認証する。生成した乱数R1Hと、受信したR1Hが一致しないとき、処理は終了される。両者が一致するとき、ステップS51において、コンテンツプロバイダ2の相互認証部39は、32ビットの乱数R3を生成する。ステップS52において、コンテンツプロバイダ2の相互認証部39は、受信し、復号した32ビットの乱数R2を上位に設定し、生成した乱数R3をその下位に設定し、連接R2‖R3とする。ステップS53において、コンテンツプロバイダ2の相互認証部39は、DESを用いて連接R2‖R3を共通鍵Kcで暗号化する。ステップS54において、コンテンツプロバイダ2の相互認証部39は、暗号化された連接R2‖R3をEMDサービスセンタ1の相互認証部17に送信する。
【0127】
ステップS55において、EMDサービスセンタ1の相互認証部17は、受信した連接R2‖R3を共通鍵Kcで復号する。ステップS56において、EMDサービスセンタ1の相互認証部17は、復号した連接R2‖R3の上位32ビットを調べ、乱数R2と一致すれば、コンテンツプロバイダ2を正当なプロバイダとして認証し、一致しなければ、不正なプロバイダとして、処理を終了する。
【0128】
図43は、2つの共通鍵Kc1,Kc2で、共通鍵暗号であるDESを用いる、コンテンツプロバイダ2の相互認証部39とEMDサービスセンタ1の相互認証部17との相互認証の動作を説明するフローチャートである。ステップS61において、コンテンツプロバイダ2の相互認証部39は、64ビットの乱数R1を生成する。ステップS62において、コンテンツプロバイダ2の相互認証部39は、DESを用いて乱数R1を予め記憶している共通鍵Kc1で暗号化する。ステップS63において、コンテンツプロバイダ2の相互認証部39は、暗号化された乱数R1をEMDサービスセンタ1に送信する。
【0129】
ステップS64において、EMDサービスセンタ1の相互認証部17は、受信した乱数R1を予め記憶している共通鍵Kc1で復号する。ステップS65において、EMDサービスセンタ1の相互認証部17は、乱数R1を予め記憶している共通鍵Kc2で暗号化する。ステップS66において、EMDサービスセンタ1の相互認証部17は、64ビットの乱数R2を生成する。ステップS67において、EMDサービスセンタ1の相互認証部17は、乱数R2を共通鍵Kc2で暗号化する。ステップS68において、EMDサービスセンタ1の相互認証部17は、暗号化された乱数R1および乱数R2をコンテンツプロバイダ2の相互認証部39に送信する。
【0130】
ステップS69において、コンテンツプロバイダ2の相互認証部39は、受信した乱数R1および乱数R2を予め記憶している共通鍵Kc2で復号する。ステップS70において、コンテンツプロバイダ2の相互認証部39は、復号した乱数R1を調べ、ステップS61で生成した乱数R1(暗号化する前の乱数R1)と一致すれば、EMDサービスセンタ1を適正なセンタとして認証し、一致しなければ、不正なセンタであるとして、処理を終了する。ステップS71において、コンテンツプロバイダ2の相互認証部39は、復号して得た乱数R2を共通鍵Kc1で暗号化する。ステップS72において、コンテンツプロバイダ2の相互認証部39は、暗号化された乱数R2をEMDサービスセンタ1に送信する。
【0131】
ステップS73において、EMDサービスセンタ1の相互認証部17は、受信した乱数R2を共通鍵Kc1で復号する。ステップS74において、EMDサービスセンタ1の相互認証部17は、復号した乱数R2が、ステップS66で生成した乱数R2(暗号化する前の乱数R2)と一致すれば、コンテンツプロバイダ2を適正なプロバイダとして認証し、一致しなければ、不正なプロバイダであるとして処理を終了する。
【0132】
図44は、公開鍵暗号である、160ビット長の楕円曲線暗号を用いる、コンテンツプロバイダ2の相互認証部39とEMDサービスセンタ1の相互認証部17との相互認証の動作を説明するフローチャートである。ステップS81において、コンテンツプロバイダ2の相互認証部39は、64ビットの乱数R1を生成する。ステップS82において、コンテンツプロバイダ2の相互認証部39は、自分自身の公開鍵Kpcpを含む証明書(認証局から予め取得しておいたもの)と、乱数R1をEMDサービスセンタ1の相互認証部17に送信する。
【0133】
ステップS83において、EMDサービスセンタ1の相互認証部17は、受信した証明書の署名(認証局の秘密鍵Kscaで暗号化されている)を、予め取得しておいた認証局の公開鍵Kpcaで復号し、コンテンツプロバイダ2の公開鍵Kpcpとコンテンツプロバイダ2の名前のハッシュ値を取り出すとともに、証明書に平文のまま格納されているコンテンツプロバイダ2の公開鍵Kpcpおよびコンテンツプロバイダ2の名前を取り出す。証明書が認証局が発行した適正なものであれば、証明書の署名を復号することが可能であり、復号して得られた公開鍵Kpcpおよびコンテンツプロバイダ2の名前のハッシュ値は、平文のまま証明書に格納されていたコンテンツプロバイダ2の公開鍵Kpcpおよびコンテンツプロバイダ2の名前にハッシュ関数を適用して得られたハッシュ値と一致する。これにより、公開鍵Kpcpが改竄されたものでない適正なものであることが認証される。署名を復号出来なかったり、できたとしてもハッシュ値が一致しないときには、適正な公開鍵でないか、適正なプロバイダでないことになる。この時処理は終了される。
【0134】
適正な認証結果が得られたとき、ステップS84において、EMDサービスセンタ1の相互認証部17は、64ビットの乱数R2を生成する。ステップS85において、EMDサービスセンタ1の相互認証部17は、乱数R1および乱数R2の連接R1‖R2を生成する。ステップS86において、EMDサービスセンタ1の相互認証部17は、連接R1‖R2を自分自身の秘密鍵Ksescで暗号化する。ステップS87において、EMDサービスセンタ1の相互認証部17は、連接R1‖R2を、ステップS83で取得したコンテンツプロバイダ2の公開鍵Kpcpで暗号化する。ステップS88において、EMDサービスセンタ1の相互認証部17は、秘密鍵Ksescで暗号化された連接R1‖R2、公開鍵Kpcpで暗号化された連接R1‖R2、および自分自身の公開鍵Kpescを含む証明書(認証局から予め取得しておいたもの)をコンテンツプロバイダ2の相互認証部39に送信する。
【0135】
ステップS89において、コンテンツプロバイダ2の相互認証部39は、受信した証明書の署名を予め取得しておいた認証局の公開鍵Kpcaで復号し、正しければ証明書から公開鍵Kpescを取り出す。この場合の処理は、ステップS83における場合と同様であるので、その説明は省略する。ステップS90において、コンテンツプロバイダ2の相互認証部39は、EMDサービスセンタ1の秘密鍵Ksescで暗号化されている連接R1‖R2を、ステップS89で取得した公開鍵Kpescで復号する。ステップS91において、コンテンツプロバイダ2の相互認証部39は、自分自身の公開鍵Kpcpで暗号化されている連接R1‖R2を、自分自身の秘密鍵Kscpで復号する。ステップS92において、コンテンツプロバイダ2の相互認証部39は、ステップS90で復号された連接R1‖R2と、ステップS91で復号された連接R1‖R2を比較し、一致すればEMDサービスセンタ1を適正なものとして認証し、一致しなければ、不適正なものとして、処理を終了する。
【0136】
適正な認証結果が得られたとき、ステップS93において、コンテンツプロバイダ2の相互認証部39は、64ビットの乱数R3を生成する。ステップS94において、コンテンツプロバイダ2の相互認証部39は、ステップS90で取得した乱数R2および生成した乱数R3の連接R2‖R3を生成する。ステップS95において、コンテンツプロバイダ2の相互認証部39は、連接R2‖R3を、ステップS89で取得した公開鍵Kpescで暗号化する。ステップS96において、コンテンツプロバイダ2の相互認証部39は、暗号化した連接R2‖R3をEMDサービスセンタ1の相互認証部17に送信する。
【0137】
ステップS97において、EMDサービスセンタ1の相互認証部17は、暗号化された連接R2‖R3を自分自身の秘密鍵Ksescで復号する。ステップS98において、EMDサービスセンタ1の相互認証部17は、復号した乱数R2が、ステップS84で生成した乱数R2(暗号化する前の乱数R2)と一致すれば、コンテンツプロバイダ2を適正なプロバイダとして認証し、一致しなけば、不適正なプロバイダとして、処理を終了する。
【0138】
以上のように、EMDサービスセンタ1の相互認証部17とコンテンツプロバイダ2の相互認証部39は、相互認証する。相互認証に利用された乱数は、その相互認証に続く処理にだけ有効な一時鍵Ktempとして利用される。
【0139】
図45は、図39のステップS12および図40のステップS23に対応する、レシーバ51がEMDサービスセンタ1のユーザ管理部18に登録する処理を説明するフローチャートである。ステップS101において、レシーバ51のSAM62は、ICカードインターフェース64の出力から、レシーバ51にバックアップ用のICカード55が装着されているか否かを判定し、バックアップ用のICカード55が装着されていると判定された場合(例えば、レシーバ51が新たなレシーバ51に変更され、元のレシーバ51のデータを、新たなレシーバ51に引き継ぐために、元のレシーバ51のデータをバックアップ用のICカード55にバックアップさせている場合)、ステップS102に進み、ICカード55に記憶されているバックアップデータの読み込み処理を実行する。この処理の詳細は、図50のフローチャートを参照して後述する。勿論、この読み込み処理が実行されるためには、その前に、ICカード55に、バックアップデータを記憶させる必要があるが、その処理は、図48を参照して後述する。
【0140】
ステップS101において、バックアップ用のICカード55が装着されていないと判定された場合、手続は、ステップS102をスキップし、ステップS103に進む。ステップS103において、SAM62の相互認証モジュール71は、EMDサービスセンタ1の相互認証部17と相互認証し、SAM62は、証明書をEMDサービスセンタ1のユーザ管理部18に送信する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS103で、SAM62がEMDサービスセンタ1のユーザ管理部18に送信する署名書は、図46に示すデータを含む。SAM62が送信する証明書は、図14に示すコンテンツプロバイダ2の証明書とほぼ同様の構成を有するが、更に、他のSAMに従属するか否かを示すデータを含んでいる。ステップS104において、SAM62は、通信部61を介して、一時鍵Ktempで暗号化した、ユーザの銀行等の決済機関の情報等をEMDサービスセンタ1のユーザ管理部18に送信する。
【0141】
ステップS105において、EMDサービスセンタ1のユーザ管理部18は、受信したSAM62のIDを基に、図7に示したユーザ登録データベースを検索する。ステップS106において、EMDサービスセンタ1のユーザ管理部18は、受信したIDを有するSAM62の登録が可能であるか否かを判定し、受信したIDを有するSAM62の登録が可能であると判定された場合、ステップS107に進み、受信したIDを有するSAM62が、新規登録であるか否かを判定する。ステップS107において、受信したIDを有するSAM62が、新規登録ではないと判定された場合、手続は、ステップS108に進む。
【0142】
ステップS108において、EMDサービスセンタ1のユーザ管理部18は、更新登録を実行し、受信したIDを基にユーザ登録データベースを検索し、登録リストを作成する。この登録リストは、例えば、図47に示す構造を有し、機器のSAMのIDに対応して、EMDサービスセンタ1のユーザ管理部18が登録を拒絶したか否かを示す登録拒絶フラグ、従属する機器である場合のコンテンツ鍵Kcoの利用条件を示すステータスフラグ、従属する機器であるか否かを示すコンディションフラグ、並びに登録拒絶フラグ、ステータスフラグ、およびコンディションフラグにハッシュ関数を適用して生成したハッシュ値をEMDサービスセンタ1の秘密鍵Ksescで暗号化した署名から構成される。
【0143】
機器のSAMのIDは、機器の固有の64ビットからなるIDを示す(図47では、16進数で示す)。登録拒絶フラグの”1”は、EMDサービスセンタ1のユーザ管理部18が対応するIDを有する機器を登録したことを示し、登録拒絶フラグの”0”は、MDサービスセンタ1のユーザ管理部18が対応するIDを有する機器の登録を拒絶したことを示す。
【0144】
ステータスフラグのMSB(Most Significant Bit)の”1”は、対応するIDを有する子の機器(例えばレコーダ53)が従属した親の機器(例えばレシーバ51)からコンテンツ鍵Kcoをもらえることを示し、ステータスフラグのMSBの”0”は、対応するIDを有する子の機器が従属した親の機器からコンテンツ鍵Kcoをもらえないことを示している。ステータスフラグの上位から2ビット目の”1”は、対応するIDを有する子の機器が従属した親の機器から、親の機器の保存用鍵Ksaveで暗号化されたコンテンツ鍵Kcoをもらえることを示す。ステータスフラグの上位から3ビット目の”1”は、対応するIDを有する子の機器が従属した親の機器から、配送用鍵Kdで暗号化されたコンテンツ鍵Kcoをもらえることを示す。ステータスフラグのLSB(Least Significant Bit)の”1”は、従属した親の機器が配送用鍵Kdで暗号化したコンテンツ鍵Kcoを購入し、対応するIDを有する子の機器に、一時鍵Ktempで暗号化してコンテンツ鍵Kcoを渡すことを示す。
【0145】
コンディションフラグの”0”は、対応するIDを有する機器がEMDサービスセンタ1のユーザ管理部18と直接通信が出来る(すなわち、例えばレシーバ51のような親の機器である)ことを示し、コンディションフラグの”1”は、対応するIDを有する機器がEMDサービスセンタ1のユーザ管理部18と直接通信が出来ない(すなわち、例えばレコーダ53のような子の機器である)ことを示す。コンディションフラグが”0”のとき、ステータスフラグは常に”0000”に設定される。
【0146】
ステップS109において、EMDサービスセンタ1のユーザ管理部18は、相互認証部17から供給された一時鍵Ktempで暗号化した、鍵サーバ14から供給された配送用鍵Kdをレシーバ51のSAM62に送信する。ステップS110において、レシーバ51のSAM62は、受信した配送用鍵Kdを一時鍵Ktempで復号し、記憶モジュール73に記憶させる。
【0147】
ステップS111において、EMDサービスセンタ1のユーザ管理部18は、一時鍵Ktempで暗号化した登録リストをレシーバ51のSAM62に送信する。ステップS112において、レシーバ51のSAM62は、受信した登録リストを一時鍵Ktempで復号し、記憶モジュール73に記憶させ、処理は終了する。
【0148】
ステップS107において、受信したIDを有するSAM62が、新規登録であると判定された場合、手続は、ステップS114に進み、EMDサービスセンタ1のユーザ管理部18は、新規登録を実行し、登録リストを作成し、ステップS109に進む。
【0149】
ステップS106において、受信したIDを有するSAM62の登録が不可であると判定された場合、ステップS113に進み、EMDサービスセンタ1のユーザ管理部18は、登録拒絶の登録リストを作成し、ステップS111に進む。
【0150】
このように、レシーバ51は、EMDサービスセンタ1に登録される。
【0151】
次に、今まで使用していたレシーバ51の記憶モジュール73に記憶された配送用鍵Kdなどの所定のデータをICカード55に記憶させる処理の詳細を、図48のフローチャートを参照して説明する。ステップS121において、SAM62の相互認証モジュール71は、ICカード55の相互認証モジュール80と相互認証する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS122において、SAM62の乱数発生ユニット92は、バックアップ鍵Kicとして用いられる乱数を生成する。ステップS123において、SAM62の暗号化ユニット93は、記憶モジュール73に記憶されているSAMのID番号、保存用鍵Ksave、およびHDD52のIDを、バックアップ鍵Kicを用いて暗号化する。ステップS124において、SAM62の暗号化ユニット93は、EMDサービスセンタ1の公開鍵Kpescでバックアップ鍵Kicを暗号化する(SAM62は、EMDサービスセンタ1との間の認証処理(図44のステップS89)において、EMDサービスセンタ1の公開鍵Kpescを取得している)。ステップS125において、レシーバ51のSAM62は、ICカードインターフェース64を介して、暗号化されたSAMのID番号、保存用鍵Ksave、およびHDD52のID並びに暗号化されたバックアップ鍵KicをICカード55に送信し、記憶モジュール81に記憶させる。
【0152】
以上のように、SAM62の記憶モジュール73に記憶されたSAMのID番号、保存用鍵Ksave、およびHDD52のIDは、バックアップ鍵Kicを用いて暗号化され、EMDサービスセンタ1の公開鍵Kpescを用いて暗号化されたバックアップ鍵Kicと共に、ICカード55の記憶モジュール81に記憶される。
【0153】
今まで使用していたレシーバ51の記憶モジュール73に記憶された配送用鍵Kdなどの所定のデータをICカード55に記憶させる他の処理の例の詳細を、図49のフローチャートを参照して説明する。ステップS131において、SAM62の相互認証モジュール71は、ICカード55の相互認証モジュール80と相互認証する。ステップS132において、SAM62の暗号化ユニット93は、記憶モジュール73に記憶されているSAMのID番号、保存用鍵Ksave、およびHDD52のIDを、EMDサービスセンタ1の公開鍵Kpescを用いて暗号化する。ステップS133において、レシーバ51のSAM62は、ICカードインターフェース64を介して、暗号化されたSAMのID番号、保存用鍵Ksave、およびHDD52のIDをICカード55に送信し、記憶モジュール81に記憶させる。
【0154】
図49に示す処理により、図48に示した場合より簡単な処理で、EMDサービスセンタ1の公開鍵Kpescを用いて暗号化されたSAMのID番号、保存用鍵Ksave、およびHDD52のIDは、ICカード55の記憶モジュール81に記憶される。
【0155】
このように、ICカード55にバックアップされたデータは、図45のステップS102の処理で、新しいレシーバ51に読み込まれる。図50は、図48に示す処理でバックアップされたデータ読み出す場合の処理を説明するフローチャートである。ステップS141において、新しいレシーバ51のSAM62の相互認証モジュール71は、ICカード55の相互認証モジュール80と相互認証する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。
【0156】
ステップS142において、SAM62は、ICカードインタフェース64を介して、記憶モジュール81に記憶された、バックアップ鍵Kicで暗号化されている古いレシーバ51の記憶モジュール73のデータ(SAMのID番号、保存用鍵Ksave、およびHDD52のIDを示すバックアップデータ)、およびEMDサービスセンタ1の公開鍵Kpescで暗号化されているバックアップ鍵Kicを読み出す。ステップS143において、SAM62の相互認証モジュール71は、通信部61を介して、EMDサービスセンタ1の相互認証部17と相互認証する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS144において、SAM62は、通信部61を介して、バックアップ鍵Kicで暗号化されている記憶モジュール73のデータ、およびEMDサービスセンタ1の公開鍵Kpescで暗号化されているバックアップ鍵Kicを、EMDサービスセンタ1のユーザ管理部18に送信する。
【0157】
ステップS145において、EMDサービスセンタ1のユーザ管理部18は、受信したバックアップ鍵Kicを自分自身の秘密鍵Ksescで復号する。ステップS146において、EMDサービスセンタ1のユーザ管理部18は、受信したバックアップデータを、バックアップ鍵Kicで復号する。ステップS147において、EMDサービスセンタ1のユーザ管理部18は、復号したバックアップデータを、相互認証部17から供給された一時鍵Ktempで、再度、暗号化する。ステップS148において、EMDサービスセンタ1のユーザ管理部18は、一時鍵Ktempで暗号化されたバックアップデータを、レシーバ51の通信部61に送信する。
【0158】
ステップS149において、レシーバ51の通信部61は、EMDサービスセンタ1のユーザ管理部18から受信したデータを、SAM62に送信し、SAM62は、そのデータを復号した後、記憶モジュール73に記憶させる。ステップS160において、EMDサービスセンタ1のユーザ管理部18は、ICカード55にデータを記憶させた古い装置のSAM62のIDに対応するユーザ登録データベース(図7)のデータを登録不可に設定し、処理を終了する。
【0159】
このように、新しいレシーバ51は、ICカード55のバックアップデータを読み込む。
【0160】
図49に示す処理でバックアップされたデータ読み出す場合の処理を、図51に示すフローチャートを用いて説明する。ステップS161において、新しいレシーバ51のSAM62の相互認証モジュール71は、ICカード55の相互認証モジュール80と相互認証する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS162において、SAM62は、ICカードインタフェース64を介して、EMDサービスセンタ1の公開鍵Kpescで暗号化されている古いレシーバ51の記憶モジュール73のデータ(SAMのID番号、保存用鍵Ksave、およびHDD52のIDを示すバックアップデータ)を読み出す。
【0161】
ステップS163において、SAM62の相互認証モジュール71は、通信部61を介して、EMDサービスセンタ1の相互認証部17と相互認証する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS164において、SAM62は、通信部61を介して、EMDサービスセンタ1の公開鍵Kpescで暗号化されている記憶モジュール73のデータを、EMDサービスセンタ1のユーザ管理部18に送信する。
【0162】
ステップS165において、EMDサービスセンタ1のユーザ管理部18は、受信した記憶モジュール73のデータを自分自身の秘密鍵Ksescで復号する。ステップS166において、EMDサービスセンタ1のユーザ管理部18は、復号したバックアップデータを、相互認証部17から供給された一時鍵Ktempで、再度、暗号化する。ステップS167において、EMDサービスセンタ1のユーザ管理部18は、一時鍵Ktempで暗号化されたバックアップデータを、レシーバ51の通信部61に送信する。
【0163】
ステップS168において、レシーバ51の通信部61は、EMDサービスセンタ1のユーザ管理部18から受信したデータを、SAM62に送信し、SAM62は、そにのデータを復号した後、記憶モジュール73に記憶させる。ステップS169において、EMDサービスセンタ1のユーザ管理部18は、ICカード55にデータを記憶させた古い装置のSAM62のIDに対応するユーザ登録データベース(図7)のデータを登録不可に設定する。
【0164】
このように、図49に示す処理を用いたバックアップの場合、図51に示す処理により、新しいレシーバ51は、ICカード55のバックアップデータを読み込む。
【0165】
レシーバ51は、自分自身を登録する場合(図39のステップS12に対応する処理を実行する場合)、図45のフローチャートに示す処理を実行するが、レシーバ51に従属するレコーダ53をEMDサービスセンタ1に登録する場合、図52のフローチャートに示す処理を実行する。ステップS181において、レシーバ51のSAM62は、記憶モジュール73に記憶された登録リストに、レコーダ53のIDを書き込む。ステップS182において、レシーバ51の相互認証モジュール71は、EMDサービスセンタ1の相互認証部17と相互認証する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。
【0166】
ステップS183において、EMDサービスセンタ1のユーザ管理部18は、レシーバ51のID(図46に示すSAM62の証明書に含まれるSAM62のID)を基に、ユーザ登録データベースを検索し、レシーバ51が登録不可であるか否かを判定し、レシーバ51が登録不可ではないと判定された場合、ステップS184に進み、レシーバ51のSAM62は、EMDサービスセンタ1のユーザ管理部18に、記憶モジュール73に記憶している配送用鍵Kdのバージョン、課金情報(後述の図59に示すフローチャートのステップS337の処理で記憶される)、および登録リスト、並びにHDD52に記録された取扱方針を一時鍵Kdで暗号化し、通信部61を介して、EMDサービスセンタ1のユーザ管理部18に、記憶モジュール73に記憶している配送用鍵Kdのバージョン、課金情報、および登録リスト、並びにHDD52に記録された取扱方針を送信する。ステップS185において、EMDサービスセンタ1のユーザ管理部18は、受信したデータを復号した後、課金情報を処理し、図47を参照して説明した、レシーバ51から受信した登録リストのレコーダ53に関する登録拒絶フラグ、およびステータスフラグなどのデータの部分を更新し、レシーバ51に対応するデータに応じた署名を付する。
【0167】
ステップS186において、EMDサービスセンタ1のユーザ管理部18は、レシーバ51が有する配送用鍵Kdのバージョンが最新か否かを判定し、レシーバ51が有する配送用鍵Kdのバージョンが最新であると判定された場合、ステップS187に進み、一時鍵Kdで暗号化した、更新した登録リスト、および課金情報受信メッセージを、レシーバ51に送信し、レシーバ51は、更新した登録リスト、および課金情報受信メッセージを受信し、復号した後、記憶する。ステップS188において、レシーバ51は、記憶モジュール73に記憶された課金情報を消去し、登録リストを、EMDサービスセンタ1のユーザ管理部18からステップS187において受信したものに更新し、ステップS191に進む。
【0168】
ステップS186において、レシーバ51が有する配送用鍵Kdのバージョンが最新のものではないと判定された場合、ステップS189に進み、EMDサービスセンタ1のユーザ管理部18は、一時鍵Kdで暗号化した、最新バージョンの配送用鍵Kd、更新した登録リスト、および課金情報受信メッセージを、レシーバ51に送信し、レシーバ51は、最新バージョンの配送用鍵Kd、更新した登録リスト、および課金情報受信メッセージを受信し、復号した後、記憶する。ステップS190において、レシーバ51は、記憶モジュール73に記憶された課金情報を消去し、登録リストを、EMDサービスセンタ1のユーザ管理部18からステップS189において受信したものに更新し、配送用鍵Kdを最新バージョンのものに更新し、ステップS191に進む。
【0169】
ステップS191において、レシーバ51のSAM62は、更新した登録リストを参照し、レコーダ53が登録不可か否かを判定し、レコーダ53が登録不可でないと判定された場合、ステップS192に進み、レシーバ51とレコーダ53は相互認証し、一時鍵Ktempを共有する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS193において、レコーダ53に、一時鍵Kdで暗号化した、登録完了メッセージ、および配送用鍵Kdを送信し、レコーダ53は、登録完了メッセージ、および配送用鍵Kdを受信し、復号する。ステップS194において、レコーダ53は、配送用鍵Kdを更新し、処理は終了する。
【0170】
ステップS183において、レシーバ51が登録不可であると判定された場合、および、ステップS191において、レコーダ53が登録不可であると判定された場合、処理は終了する。
【0171】
以上のように、レシーバ51に従属するレコーダ53は、レシーバ51を介して、EMDサービスセンタ1に登録される。
【0172】
図53は、図39のステップS13において、EMDサービスセンタ1がレシーバ51に送信した配送用鍵Kdを、レシーバ51が受け取る処理の詳細を説明するフローチャートである。ステップS201において、レシーバ51の相互認証モジュール71は、EMDサービスセンタ1の相互認証部17と相互認証する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS202において、レシーバ51のSAM62は、通信部61を介して、EMDサービスセンタ1のユーザ管理部18に証明書を送信し、EMDサービスセンタ1のユーザ管理部18は、証明書を受信する。ステップS203乃至ステップS210は、図52のステップS183乃至ステップS190と同様の処理であるのでその説明は省略する。
【0173】
このように、レシーバ51は、EMDサービスセンタ1のユーザ管理部18から配送用鍵Kdを受け取り、レシーバ51の課金情報をEMDサービスセンタ1のユーザ管理部18に送信する。
【0174】
次に、ユーザネットワーク5が図10または図11の構成を有する場合、レシーバ51に従属するレコーダ53の配送用鍵Kdの受け取り処理(図47に示すステータスフラグが、レコーダ53の配送用鍵Kdの受け取りを許可する値を有する場合)を、図54に示すフローチャートを用いて説明する。ステップS221において、レシーバ51の相互認証モジュール71およびレコーダ53の図示せぬ相互認証モジュールは、相互認証する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。
【0175】
ステップS222において、レシーバ51は、レシーバ51の記憶モジュール73に記憶する登録リストにレコーダ53のデータが載っているか否かを判定し、レシーバ51の記憶モジュール73に記憶する登録リストにレコーダ53のデータが載っていると判定された場合、ステップS223に進み、レシーバ51の記憶モジュール73に記憶する登録リストを基に、レコーダ53が登録不可であるか否かを判定する。ステップS223において、レコーダ53が登録不可ではないと判定された場合、ステップS224に進み、レコーダ53のSAM66は、レシーバ51のSAM62に、内蔵する記憶モジュールに記憶している配送用鍵Kd(後述する図54のステップS235でレシーバ51から受け取っている)のバージョンおよび課金情報(後述する図59に対応する処理のステップS337に相当する処理で記憶している)を一時鍵Ktempで暗号化して、送信し、レシーバ51のSAM62は、配送用鍵Kdのバージョンおよび課金情報を受信し、復号する。
【0176】
ステップS225において、レシーバ51の相互認証モジュール71は、通信部61を介して、EMDサービスセンタ1の相互認証部17と、相互認証する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS226において、EMDサービスセンタ1のユーザ管理部18は、レシーバ51のIDを基に、ユーザ登録データベースを検索し、レシーバ51が登録不可であるか否かを判定し、レシーバ51が登録不可ではないと判定された場合、ステップS227に進み、レシーバ51のSAM62は、通信部61を介して、EMDサービスセンタ1のユーザ管理部18に、一時鍵Kdで暗号化した、記憶モジュール73に記憶している配送用鍵Kdのバージョン、課金情報、および登録リスト、HDD52に記録している取扱方針、並びにレコーダ53の課金情報を送信する。ステップS228において、EMDサービスセンタ1のユーザ管理部18は、受信したデータを復号した後、課金情報を処理し、図47で説明した、レシーバ51から受信した登録リストのレコーダ53に関する登録拒絶フラグ、ステータスフラグなどのデータの部分を更新し、レシーバ51に対応するデータに応じた署名を付する。
【0177】
ステップS229乃至ステップS234の処理は、図52に示すステップS186乃至ステップS191とそれぞれ同様であるので、その説明は省略する。
【0178】
ステップS234において、レシーバ51のSAM62は、更新した登録リストを参照し、レコーダ53が登録不可か否かを判定し、レコーダ53が登録不可でないと判定された場合、ステップS235に進み、レコーダ53に、一時鍵Kdで暗号化した、課金情報受信メッセージ、および配送用鍵Kdを送信し、レコーダ53は、課金情報受信メッセージ、および配送用鍵Kdを受信し、復号する。ステップS236において、レコーダ53のSAM66は、内蔵する記憶モジュールに記憶している、課金情報を消去し、配送用鍵Kdを最新のバージョンに更新する。
【0179】
ステップS222において、レシーバ51の記憶モジュール73に記憶する登録リストにレコーダ53のデータが載っていないと判定された場合、ステップS237に進み、図52に示したレコーダ53の登録処理を実行し、ステップS224に進む。
【0180】
ステップS223において、レコーダ53が登録不可であると判定された場合、ステップS226において、レシーバ51が登録不可であると判定された場合、および、ステップS234において、レコーダ53が登録不可であると判定された場合、処理は終了する。
【0181】
以上のように、レシーバ51に従属するレコーダ53は、レシーバ51を介して、配送用鍵Kdを受け取る。
【0182】
次に、図39のステップS14に対応する、コンテンツプロバイダ2がサービスプロバイダ3にコンテンツプロバイダセキュアコンテナを送信する処理を、図55のフローチャートを用いて説明する。ステップS251において、コンテンツプロバイダ2のウォータマーク付加部32は、コンテンツサーバ31から読み出したコンテンツに、コンテンツプロバイダ2を示す所定のウォータマークを挿入し、圧縮部33に供給する。ステップS252において、コンテンツプロバイダ2の圧縮部33は、ウォータマークが挿入されたコンテンツをATRAC2等の所定の方式で圧縮し、暗号化部34に供給する。ステップS253において、乱数発生部35は、コンテンツ鍵Kcoとして用いる乱数を発生させ、暗号化部34に供給する。ステップS254において、コンテンツプロバイダ2の暗号化部34は、DESなどの所定の方式で、コンテンツ鍵Kcoを使用して、ウォータマークが挿入され、圧縮されたコンテンツを暗号化する。
【0183】
ステップS255において、暗号化部36は、DESなどの所定の方式で、図39のステップS11の処理により、EMDサービスセンタ1から供給されている配送用鍵Kdでコンテンツ鍵Kcoを暗号化する。ステップS256において、コンテンツプロバイダ2のセキュアコンテナ作成部38は、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、およびポリシー記憶部37から供給された取扱方針にハッシュ関数を適用してハッシュ値を算出し、自分自身の秘密鍵Kscpで暗号化し、図13に示すような署名を作成する。ステップS257において、コンテンツプロバイダ2のセキュアコンテナ作成部38は、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、ポリシー記憶部37から供給される取扱方針、およびステップS256で生成した署名を含んだ、図13に示すようなコンテンツプロバイダセキュアコンテナを作成する。
【0184】
ステップS258において、コンテンツプロバイダ2の相互認証部39は、サービスプロバイダ3の相互認証部45と相互認証する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS259において、コンテンツプロバイダ2のセキュアコンテナ作成部38は、サービスプロバイダ3に、コンテンツプロバイダセキュアコンテナに、予め認証局から発行してもらった証明書を付して送信し、処理を終了する。
【0185】
以上のように、コンテンツプロバイダ2は、サービスプロバイダ3に、コンテンツプロバイダセキュアコンテナを送信する。
【0186】
コンテンツ鍵Kcoと共に取扱方針を配送用鍵Kdで暗号化する例の場合の、コンテンツプロバイダ2がサービスプロバイダ3にコンテンツプロバイダセキュアコンテナを送信する他の処理の詳細を、図56のフローチャートを用いて説明する。ステップS271乃至ステップS274の処理は、図55のステップS251乃至ステップS254の処理とそれぞれ同様であり、その説明は省略する。ステップS275において、コンテンツプロバイダ2の暗号化部36は、図40のステップS21の処理により、EMDサービスセンタ1から供給されている配送用鍵Kdを用いて、DESなどの所定の方式で、コンテンツ鍵Kcoおよびポリシー記憶部37から供給される取扱方針を暗号化する。
【0187】
ステップS276において、コンテンツプロバイダ2のセキュアコンテナ作成部38は、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、および暗号化された取扱方針にハッシュ関数を適用しハッシュ値を算出し、自分自身の秘密鍵Kscpで暗号化し、図25に示すような署名を作成する。ステップS277において、コンテンツプロバイダ2のセキュアコンテナ作成部38は、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、暗号化された取扱方針、および署名を含んだ、図25に示すようなコンテンツプロバイダセキュアコンテナを作成する。ステップS278およびステップS279の処理は、図55のステップS258およびステップS259の処理とそれぞれ同様であり、その説明は省略する。
【0188】
このように、コンテンツプロバイダ2は、サービスプロバイダ3に、暗号化された取扱方針を含むコンテンツプロバイダセキュアコンテナを送信する。
【0189】
次に、図39のステップS15に対応する、サービスプロバイダ3がレシーバ51にサービスプロバイダセキュアコンテナを送信する処理の詳細を図57のフローチャートを用いて説明する。ステップS291において、サービスプロバイダ3の値付け部42は、コンテンツプロバイダ2のセキュアコンテナ作成部38から送信されたコンテンツプロバイダセキュアコンテナに付された証明書に含まれる署名を確認し、証明書の改竄がなければ、コンテンツプロバイダ2の公開鍵Kpcpを取り出す。証明書の署名の確認は、図44のステップS83における処理と同様であるので、その説明は省略する。
【0190】
ステップS292において、サービスプロバイダ3の値付け部42は、コンテンツプロバイダ2のセキュアコンテナ作成部38から送信されたコンテンツプロバイダセキュアコンテナの署名をコンテンツプロバイダ2の公開鍵Kpcpで復号し、得られたハッシュ値が、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、および取扱方針にハッシュ関数を適用し得られたハッシュ値と一致することを確認し、コンテンツプロバイダセキュアコンテナの改竄がないことを確認する。改竄が発見された場合は、処理を終了する。
【0191】
コンテンツプロバイダセキュアコンテナに改竄がない場合、ステップS293において、サービスプロバイダ3の値付け部42は、コンテンツプロバイダセキュアコンテナから取扱方針を取り出す。ステップS254において、サービスプロバイダ3の値付け部42は、取扱方針を基に、図17で説明した価格情報を作成する。ステップS295において、サービスプロバイダ3のセキュアコンテナ作成部44は、暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、取扱方針、価格情報、並びに暗号化されたコンテンツ、暗号化されたコンテンツ鍵Kco、取扱方針、および価格情報にハッシュ関数を適用して得られたハッシュ値を、自分自身の秘密鍵Ksspで暗号化し、得られた値を署名として図15に示すようなサービスプロバイダセキュアコンテナを作成する。
【0192】
ステップS296において、サービスプロバイダ3の相互認証部45は、レシーバ51の相互認証モジュール71と相互認証する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。ステップS297において、サービスプロバイダ3のセキュアコンテナ作成部44は、レシーバ51の通信部61に、証明書を付したサービスプロバイダセキュアコンテナを送信し、処理を終了する。
【0193】
このように、サービスプロバイダ3は、レシーバ51にサービスプロバイダセキュアコンテナを送信する。
【0194】
コンテンツプロバイダ2において、取扱方針が配送用鍵Kdで暗号化され、かつ、サービスプロバイダ3が取扱制御情報を作成する例の場合の、サービスプロバイダ3がレシーバ51にサービスプロバイダセキュアコンテナを送信する処理の詳細を、図58のフローチャートを用いて説明する。ステップS311およびステップS312の処理は、図57のステップS291およびステップS292の処理とそれぞれ同様であるので、その説明は省略する。ステップS313において、サービスプロバイダ3の値付け部42は、コンテンツプロバイダセキュアコンテナに含まれる暗号化された取扱方針を復号する。ステップS314において、サービスプロバイダ3の値付け部42は、取扱方針を基に、図23で説明した取扱制御情報を作成する。ステップS315乃至ステップS318の処理は、図57のステップS294およびステップS297の処理とそれぞれ同様であるので、その説明は省略する。
【0195】
このように、サービスプロバイダ3は、レシーバ51に暗号化された取扱方針を含むサービスプロバイダセキュアコンテナを送信する。
【0196】
ユーザネットワーク5が図10または図11の構成を有するときの、図39のステップS16に対応する、適正なサービスプロバイダセキュアコンテナを受信した後の、レシーバ51の課金処理の詳細を、図59のフローチャートを用いて説明する。ステップS331において、レシーバ51の復号/暗号化モジュール74は、配送用鍵Kdでコンテンツ鍵Kcoを復号できるか否かを判定し、配送用鍵Kdでコンテンツ鍵Kcoを復号できないと判定された場合、ステップS332で、レシーバ51は、図53で説明した配送用鍵Kdの受け取り処理を実行し、ステップS333に進む。ステップS331において、配送用鍵Kdでコンテンツ鍵Kcoを復号できると判定された場合、手続は、ステップS332をスキップし、ステップS333に進む。ステップS333において、レシーバ51の復号ユニット91は、図39のステップS13の処理により、記憶モジュール73に記憶されている配送用鍵Kdで、コンテンツ鍵Kcoを復号する。
【0197】
ステップS334において、レシーバ51の課金処理モジュール72は、サービスプロバイダセキュアコンテナに含まれる取扱方針および価格情報を取り出し、図19および図20で説明した課金情報および使用許諾条件情報を生成する。ステップS335において、レシーバ51の課金処理モジュール72は、記憶モジュール73に記憶している課金情報およびステップS334で算出された課金情報から、現在の課金が課金の上限以上であるか否かを判定し、現在の課金が課金の上限以上であると判定された場合、ステップS336に進み、レシーバ51は図53で説明した配送用鍵Kdの受け取り処理を実行し、新たな配送用鍵Kdを受け取り、ステップS337に進む。ステップS335において、現在の課金が課金の上限未満であると判定された場合、ステップS336はスキップされ、ステップS337に進む。
【0198】
ステップS337において、レシーバ51の課金処理モジュール72は、記憶モジュール73に課金情報を記憶させる。ステップS338において、レシーバ51の課金処理モジュール72は、ステップS334にて生成した使用許諾条件情報をHDD52に記録する。ステップS339において、レシーバ51のSAM62は、HDD52にサービスプロバイダセキュアコンテナから取り出した取扱方針を記録させる。
【0199】
ステップS340において、レシーバ51の復号/暗号化モジュール74は、使用許諾条件情報にハッシュ関数を適用しハッシュ値を算出する。ステップS341において、レシーバ51の記憶モジュール73は、使用許諾条件情報のハッシュ値を記憶する。記憶モジュール73に保存用鍵Ksaveが記憶されていない場合、ステップS342において、レシーバ51の乱数発生ユニット92は、保存用鍵Ksaveである乱数を発生し、ステップS343に進む。記憶モジュール73に保存用鍵Ksaveが記憶されている場合、ステップS342はスキップされ、ステップS343に進む。
【0200】
ステップS343において、レシーバ51の暗号化ユニット93は、コンテンツ鍵Kcoを保存用鍵Ksaveで暗号化する。ステップS344において、レシーバ51のSAM62は、暗号化されたコンテンツ鍵KcoをHDD52に記憶させる。記憶モジュール73に保存用鍵Ksaveが記憶されていない場合、ステップS345において、レシーバ51の復号/暗号化モジュール74は、保存用鍵Ksaveを記憶モジュール73に記憶させ、処理は終了する。記憶モジュール73に保存用鍵Ksaveが記憶されている場合、ステップS345はスキップされ、処理は終了する。
【0201】
以上のように、レシーバ51は、課金情報を記憶モジュール73に記憶すると共に、コンテンツ鍵Kcoを配送用鍵Kdで復号し、再度、コンテンツ鍵Kcoを保存用鍵Ksaveで暗号化し、HDD52に記録させる。保存用鍵Ksaveは、記憶モジュール73に記憶される。
【0202】
レコーダ53も、同様の処理で、課金情報をSAM66内の記憶モジュールに記憶すると共に、コンテンツ鍵Kcoを配送用鍵Kdで復号し、再度、コンテンツ鍵Kcoを保存用鍵Ksaveで暗号化し、HDD52に記録させる。保存用鍵Ksaveは、SAM66内の記憶モジュールに記憶される。
【0203】
ユーザネットワーク5が図30の構成を有し、記憶モジュール73に検査値を記憶する場合の、図39のステップS15およびステップS16に対応する、レシーバ51の、適正なサービスプロバイダセキュアコンテナを受信し、課金する処理の詳細を、図60のフローチャートを用いて説明する。ステップS361において、レシーバ51の相互認証モジュール71は、通信部61を介して、サービスプロバイダ3の相互認証部44と相互認証し、相互認証できたとき、通信部61は、相互認証したサービスプロパイダ3から、サービスプロバイダセキュアコンテナを受信する。相互認証できなかった場合、処理は終了する。ステップS362において、通信部61は、ステップS361で相互認証したサービスプロバイダ3から、公開鍵証明書を受信する。
【0204】
ステップS363において、復号/暗号化モジュール62は、ステップS361で受信したサービスプロバイダセキュアコンテナに含まれる署名データを検証し、改竄がなかったか否かを検証する。ここで、改竄が発見された場合、処理は終了する。ステップS364において、レシーバ51は、図示せぬ表示部に受信したサービスプロバイダセキュアコンテナに含まれる取扱情報および価格情報を表示し、ユーザは、コンテンツの再生またはコピーなど、購入の内容を決定し、レシーバ51にその内容を指示する。ステップS365において、レシーバ51の課金処理モジュール72は、取扱情報および価格情報、並びに購入の内容を基に、課金情報および使用許諾条件情報を生成する。
【0205】
ステップS366において、SAM62は、サービスプロバイダセキュアコンテナに含まれるコンテンツ鍵Kcoで暗号化されているコンテンツをHDD52に記録させる。ステップS367において、復号/暗号化ユニット74の復号ユニット91は、サービスプロバイダセキュアコンテナに含まれる配送用鍵Kdで暗号化されているコンテンツ鍵Kcoを、図45のステップS110または図53のステップS210で記憶モジュール73に記憶している配送用鍵Kdで復号する。ステップS368において、暗号化ユニット93は、ステップS367で復号されたコンテンツ鍵を記憶モジュール73に記憶している保存用鍵Ksaveで暗号化する。
【0206】
ステップS369において、データ検査モジュール114は、外部記憶部113の、空きを有する鍵データブロックを検索する。ステップS370において、データ検査モジュール114は、ステップS369で検索した鍵データブロックに記憶されているデータ(コンテンツ鍵Kco、コンテンツIDなどのデータ)にハッシュ関数を適用し、ハッシュ値を得る。ステップS371において、データ検査モジュール114は、ステップS370で得られたハッシュ値と、記憶モジュール73に記憶されている、ステップS369で検索された鍵データブロックに対応する検査値とを比較し、一致するか否かを判定し、一致すると判定された場合、その鍵データブロックのデータは改竄されていないので、ステップS372に進み、SAM62は、ステップS368にて暗号化されたコンテンツ鍵Kcoを、外部記憶部113の空きを有する鍵データブロックに記憶させる。
【0207】
ステップS373において、復号/暗号化モジュール74は、外部記憶部113の、コンテンツ鍵Kcoを記憶させた鍵データブロックに記憶しているデータにハッシュ関数を適用し、ハッシュ値を得る。ステップS374において、復号/暗号化モジュール74は、ステップS373にて算出したハッシュ値を、記憶モジュール73の、コンテンツ鍵Kcoを記憶させた鍵データブロックに対応する検査値に上書きする。ステップS375において、課金モジュール72は、ステップS365で作成した課金情報を記憶モジュール73に記憶させ、処理は終了する。
【0208】
ステップS371において、ステップS370で得られたハッシュ値と、記憶モジュール73に記憶されている、ステップS369で検索された鍵データブロックに対応する検査値とを比較し、一致しないと判定された場合、その鍵データブロックのデータは改竄されているので、手続きは、ステップS376に進み、データ検査モジュール114は、外部記憶部113の全ての鍵データブロックを調べたか否かを判定し、外部記憶部113の全ての鍵データブロックを調べていないと判定された場合、ステップS377に進み、データ検査モジュール114は、外部記憶部113の、他の空きを有する鍵データブロックを検索し、ステップS370に戻り、処理を繰り返す。
【0209】
ステップS376において、外部記憶部113の全ての鍵データブロックを調べたと判定された場合、コンテンツ鍵Kcoを記憶できる鍵データブロックは無いので、処理は終了する。
【0210】
このように、図30のレシーバ51は、外部記憶部113のコンテンツ鍵Kco等が記憶されている鍵データブロックの改竄を検査し、改竄のない鍵データブロックのみに、新たなコンテンツ鍵Kcoを記憶する。
【0211】
ユーザネットワーク5が図30の構成を有し、外部記憶部113に検査値を記憶する場合の、図39のステップS15およびステップS16に対応する、レシーバ51の、適正なサービスプロバイダセキュアコンテナを受信し、課金する処理の詳細を、図61のフローチャートを用いて説明する。ステップS391乃至ステップS400の処理は、図60のステップS361乃至ステップS370の処理とそれぞれ同様であり、その説明は省略する。
【0212】
ステップS401において、復号ユニット91は、外部記憶部113に記憶されている、ステップS399で検索した鍵データブロックに対応する検査値を、記憶モジュール73に記憶する検査用鍵Kchで復号する。ステップS402において、データ検査モジュール114は、ステップS400で得られたハッシュ値と、ステップS401で復号された検査値とを比較し、一致すると判定された場合、その鍵データブロックのデータは改竄されていないので、手続きは、ステップS403に進む。
【0213】
ステップS403およびステップS404の処理は、図60のステップS372およびステップS373の処理とそれぞれ同様であり、その説明は省略する。
【0214】
ステップS405において、暗号化ユニット93は、ステップS404において得られたハッシュ値を、記憶モジュール73に記憶する検査用鍵Kchで暗号化する。ステップS406において、復号/暗号化モジュール74は、ステップS405にて暗号化したハッシュ値を、記憶モジュール73の、コンテンツ鍵Kcoを記憶させた鍵データブロックに対応する検査値に上書きする。
【0215】
ステップS407乃至ステップS409の処理は、図60のステップS375乃至ステップS377の処理とそれぞれ同様であり、その説明は省略する。
【0216】
このように、図61に示す処理においても、図30のレシーバ51は、外部記憶部113のコンテンツ鍵Kco等が記憶されている鍵データブロックの改竄を検査し、改竄のない鍵データブロックのみに、新たなコンテンツ鍵Kcoを記憶する。
【0217】
次に、ユーザネットワーク5が図30の構成を有する場合の、MDドライブ54から供給される暗号化されていないコンテンツを、暗号化し、記録する処理の詳細を、図62のフローチャートを用いて説明する。ステップS421において、SAM62の乱数発生ユニット92は、乱数を生成し、コンテンツ鍵Kcoとする。ステップS422において、通信部61は、MDドライブ54から、MDドライブ54に装着されているMDが記録するコンテンツを受信する。ステップS423において、SAM62の暗号化ユニット93は、ステップS422で受信したコンテンツを、ステップS421で生成したコンテンツ鍵Kcoで暗号化する。ステップS424において、SAM62は、暗号化されたコンテンツをHDD52に記録させる。ステップS425において、SAM62の暗号化ユニット93は、コンテンツ鍵Kcoを記憶モジュール73に記憶している保存用鍵Ksaveで暗号化する。
【0218】
ステップS426乃至ステップS434の処理は、図60のステップS369乃至ステップS377の処理とそれぞれ同等であり、その説明は、省略する。
【0219】
このように、レシーバ51は、MDドライブ54から供給される暗号化されていないコンテンツを、暗号化し、HDD52に記録する。
【0220】
図39のステップS17に対応するレシーバ51がコンテンツを再生する処理の詳細を、図63のフローチャートを用いて説明する。ステップS451において、レシーバ51の復号/暗号化モジュール74は、HDD52から、図59のステップS338で記憶した使用許諾条件情報およびステップS344で記憶した暗号化されたコンテンツ鍵Kcoを読み出す。ステップS452において、レシーバ51の復号/暗号化モジュール74は、使用許諾条件情報にハッシュ関数を適用しハッシュ値を算出する。
【0221】
ステップS453において、レシーバ51の復号/暗号化モジュール74は、ステップS452において算出されたハッシュ値が、図59のステップS340で記憶モジュール73に記憶されたハッシュ値と一致するか否かを判定し、ステップS452において算出されたハッシュ値が、記憶モジュール73に記憶されたハッシュ値と一致すると判定された場合、ステップS454に進み、使用回数の値などの使用許諾条件情報に含まれる所定の情報を更新する。ステップS455において、レシーバ51の復号/暗号化モジュール74は、更新した使用許諾条件情報にハッシュ関数を適用しハッシュ値を算出する。ステップS456において、レシーバ51の記憶モジュール73は、ステップS455で算出した使用許諾条件情報のハッシュ値を記憶する。ステップS457において、レシーバ51の復号/暗号化モジュール74は、HDD52に更新した使用許諾条件情報を記録させる。
【0222】
ステップS458において、SAM62の相互認証モジュール71と伸張部63の相互認証モジュール75は、相互認証し、SAM62および伸張部63は、一時鍵Ktempを記憶する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。相互認証に用いられる乱数R1、R2、またはR3が、一時鍵Ktempとして用いられる。ステップS459において、復号/暗号化モジュール74の復号ユニット91は、図59のステップS344にてHDD52に記録されたコンテンツ鍵Kcoを、記憶モジュール73に記憶された保存用鍵Ksaveで復号する。ステップS460において、復号/暗号化モジュール74の暗号化ユニット93は、復号されたコンテンツ鍵Kcoを一時鍵Ktempで暗号化する。ステップS461において、SAM62は、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoを伸張部63に送信する。
【0223】
ステップS462において、伸張部63の復号モジュール76は、コンテンツ鍵Kcoを一時鍵Ktempで復号する。ステップS463において、SAM62は、HDD52に記録されたコンテンツを読み出し、伸張部63に送信する。ステップS464において、伸張部63の復号モジュール77は、コンテンツをコンテンツ鍵Kcoで復号する。ステップS465において、伸張部63の伸張モジュール78は、復号されたコンテンツをATRAC2などの所定の方式で伸張する。ステップS466において、伸張部63のウォータマーク付加モジュール79は、伸張されたコンテンツにレシーバ51を特定する所定のウォータマークを挿入する。ステップS467において、レシーバ51は、図示せぬスピーカなどに再生されたコンテンツを出力し、処理を終了する。
【0224】
ステップS453において、ステップS452において算出されたハッシュ値が、記憶モジュール73に記憶されたハッシュ値と一致しないと判定された場合、ステップS468において、SAM62は、図示せぬ表示装置にエラーメッセージを表示させる等の所定のエラー処理を実行し、処理は終了する。
【0225】
このように、レシーバ51は、コンテンツを再生する。
【0226】
図64は、図11の構成を有するユーザホームネットワーク5において、レシーバ51がデコーダ56にコンテンツを再生させる処理を説明するフローチャートである。ステップS481乃至ステップS487の処理は、図63のステップS451乃至ステップS457の処理とそれぞれ同様であるので、その説明は省略する。
【0227】
ステップS488において、SAM62の相互認証モジュール71とデコーダ56の相互認証モジュール101は、相互認証し、一時鍵Ktempが共有される。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。相互認証に用いられる乱数R1、R2、またはR3が、一時鍵Ktempとして用いられる。ステップS489において、復号/暗号化モジュール74の復号ユニット91は、HDD52に記録されたコンテンツ鍵Kcoを、記憶モジュール73に記憶された保存用鍵Ksaveで復号する。ステップS490において、復号/暗号化モジュール74の暗号化ユニット93は、復号されたコンテンツ鍵Kcoを一時鍵Ktempで暗号化する。ステップS491において、SAM62は、一時鍵Ktempで暗号化されたコンテンツ鍵Kcoをデコーダ56に送信する。
【0228】
ステップS492において、デコーダ56の復号モジュール102は、コンテンツ鍵Kcoを一時鍵Ktempで復号する。ステップS493において、SAM62は、HDD52に記録されたコンテンツを読み出し、デコーダ56に送信する。ステップS494において、デコーダ56の復号モジュール103は、コンテンツをコンテンツ鍵Kcoで復号する。ステップS495において、デコーダ56の伸張モジュール104は、復号されたコンテンツをATRAC2などの所定の方式で伸張する。ステップS496において、デコーダ56のウォータマーク付加モジュール105は、伸張されたコンテンツにデコーダ56を特定する所定のウォータマークを挿入する。ステップS497において、デコーダ56は、図示せぬスピーカなどに再生されたコンテンツを出力し、処理を終了する。
【0229】
ステップS498の処理は、図63のステップS468の処理と同様であるので、その説明は省略する。
【0230】
以上のように、ユーザホームネットワークが図11に示す構成を有する場合、レシーバ51が受信したコンテンツは、デコーダ56で再生される。
【0231】
続いて、ユーザネットワーク5が図30の構成を有し、検査値が記憶モジュール73および記憶部135に記憶されているときの、HDD52に記録されているコンテンツを、レシーバ51に装着されているメモリスティック111に移動する処理を、図65および図66のフローチャートを参照して説明する。ステップS511において、レシーバ51の相互認証モジュール71は、レシーバ51に装着されているメモリスティック111の相互認証部133と相互認証し、一時鍵Ktempを共有する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。
【0232】
ステップS512において、レシーバ51は、HDD52からコンテンツに関するデータを検索し、図示せぬ表示部に表示し、ユーザは、メモリスティック111に移動するコンテンツを選択し、レシーバ51に所定のデータを図示せぬスイッチで、入力する。ステップS513において、レシーバ51のSAM62は、選択されたコンテンツに対応するコンテンツ鍵を、外部記憶部113から検索する。ステップS514において、レシーバ51のデータ検査モジュール114は、移動するコンテンツに対応するコンテンツ鍵Kcoを記憶する、外部記憶部113の鍵データブロックに記憶しているデータ(コンテンツ鍵Kco、コンテンツIDなどのデータ)に、ハッシュ関数を適用し、ハッシュ値を得る。ステップS515において、データ検査モジュール114は、ステップS514で得られたハッシュ値と、記憶モジュール73に記憶されている、コンテンツ鍵Kcoを記憶している鍵データブロックに対応する検査値とを比較し、一致するか否かを判定し、一致すると判定された場合、その鍵データブロックのデータは改竄されていないので、ステップS516に進み、レシーバ51の通信部61は、メモリスティック111の通信部131に書き込み要求コマンドおよびコンテンツIDを送信し、メモリスティック111の通信部131は、書き込み要求コマンドおよびコンテンツIDを受信する。
【0233】
ステップS517において、レシーバ51の通信部61は、メモリスティック111の通信部131にステップS512で選択されたコンテンツを送信し、メモリスティック111の通信部131は、コンテンツを受信する。ステップS518において、メモリスティック111のメモリコントローラ132は、通信部131が受信したコンテンツを、情報記憶ブロック122に、暗号化データ144として記憶させる。
【0234】
ステップS519において、レシーバ51の復号ユニット91は、コンテンツ鍵Kcoを記憶モジュール73に記憶している保存用鍵Ksaveで復号し、暗号化ユニット93は、復号したコンテンツ鍵Kcoを、一時鍵Ktempで再度、暗号化し、SAM62内の図示せぬレジスタに一時的に記憶する。ステップS520において、SAM62は、移動するコンテンツに対応する、外部記憶部113に記憶されているコンテンツ鍵Kcoを削除する。ステップS521において、レシーバ51の復号/暗号化モジュール74は、移動するコンテンツに対応するコンテンツ鍵Kcoを削除した、外部記憶部113の鍵データブロックに記憶しているデータに、ハッシュ関数を適用し、ハッシュ値を得る。ステップS522において、復号/暗号化モジュール74は、ステップS521にて算出したハッシュ値を、記憶モジュール73の、コンテンツ鍵Kcoを削除した鍵データブロックに対応する検査値に上書きする。
【0235】
ステップS523において、レシーバ51の通信部61は、コンテンツ鍵Kco、コンテンツID、および使用許諾条件情報を、メモリスティック111の通信部131に送信し、メモリスティック111の通信部131は、コンテンツ鍵Kco、コンテンツID、および使用許諾条件情報を受信する。ステップS524において、メモリスティック111の復号部136は、受信部131が受信したコンテンツ鍵Kcoを一時鍵Ktempで復号し、暗号化部134は、復号したコンテンツ鍵Kcoを記憶部135が記憶する保存用鍵Ksaveで暗号化し、制御ブロック121内の図示せぬレジスタに一時的に記憶させる。
【0236】
ステップS525において、データ検査部138は、鍵データ143の、空きを有する鍵データブロックを検索する。ステップS526において、データ検査部138は、ステップS525で検索した鍵データブロックに記憶されているデータ(コンテンツ鍵Kco、コンテンツIDなどのデータ)にハッシュ関数を適用し、ハッシュ値を得る。ステップS527において、データ検査部138は、ステップS526で算出したハッシュ値と、記憶部135に記憶されている、ステップS525で検索された鍵データブロックに対応する検査値とを比較し、一致するか否かを判定し、一致していると判定された場合、ステップS528に進み、メモリコントローラ132は、レジスタに一時的に記憶されているコンテンツ鍵Kcoを、鍵データ143の空きのある鍵データブロックに記憶させる。
【0237】
ステップS529において、データ検査部138は、鍵データ143の、コンテンツ鍵Kcoを記憶させた鍵データブロックに記憶しているデータにハッシュ関数を適用し、ハッシュ値を得る。ステップS530において、データ検査部138は、ステップS529にて算出したハッシュ値を、記憶部135の、コンテンツ鍵Kcoを記憶させた鍵データブロックに対応する検査値に上書きする。
【0238】
ステップS531において、メモリスティック111の通信部131は、レシーバ51の通信部61に、受信完了信号を送信し、レシーバ51の通信部61は、受信完了信号を受信する。ステップS532において、レシーバ51のSAM62は、HDD62からコンテンツを削除させ、コンテンツ鍵Kcoをレジスタから削除し、処理は終了する。
【0239】
ステップS527において、ステップS526で得られたハッシュ値と、記憶部135に記憶されている、ステップS523で検索された鍵データブロックに対応する検査値とを比較し、一致しないと判定された場合、その鍵データブロックのデータは改竄されているので、手続きは、ステップS533に進み、データ検査部135は、鍵データ143の全ての鍵データブロックを調べたか否かを判定し、鍵データ143の全ての鍵データブロックを調べていないと判定された場合、ステップS534に進み、データ検査部135は、鍵データ143の、他の空きを有する鍵データブロックを検索し、ステップS526に戻り、処理を繰り返す。
【0240】
ステップS533において、鍵データ143の全ての鍵データブロックを調べたと判定された場合、コンテンツ鍵Kcoを記憶できる鍵データブロックは無いので、処理は終了する。
【0241】
ステップS515において、データ検査モジュール114は、ステップS514で得られたハッシュ値と、記憶モジュール73に記憶されている、コンテンツ鍵Kcoを記憶している鍵データブロックに対応する検査値が一致しないと判定された場合、移動しようとしているコンテンツは改竄されているので、処理は終了する。
【0242】
以上のように、HDD62に記憶されているコンテンツは、メモリスティック111に移動される。
【0243】
ユーザネットワーク5が図30の構成を有し、検査値が外部記憶部113および鍵データ143に記憶されているときの、HDD52に記録されているコンテンツを、レシーバ51に装着されているメモリスティック111に移動する処理を、図67および図68のフローチャートを参照して説明する。ステップS551乃至ステップS554の処理は、図65のステップS511乃至ステップS514の処理とそれぞれ同様なので、その説明は省略する。
【0244】
ステップS555において、データ検査モジュール114は、コンテンツ鍵Kcoを記憶している鍵データブロックに対応する検査値を記憶モジュール73が記憶する検査用鍵Kchで復号する。ステップS556において、データ検査モジュール114は、ステップS554で得られたハッシュ値と、ステップS555で復号された検査値とを比較し、一致するか否かを判定し、一致すると判定された場合、その鍵データブロックのデータは改竄されていないので、ステップS557に進む。
【0245】
ステップS557乃至ステップS562の処理は、図65のステップS516乃至ステップS521の処理とそれぞれ同様なので、その説明は省略する。
【0246】
ステップS563において、暗号化ユニット93は、ステップS562で算出されたハッシュ値を、記憶モジュール73に記憶する検査用鍵Kchで暗号化する。ステップS564において、復号/暗号化モジュール74は、ステップS563にて暗号化したハッシュ値を、外部記憶部113の、コンテンツ鍵Kcoを削除した鍵データブロックに対応する検査値に上書きする。
【0247】
ステップS565乃至ステップS568の処理は、図65または図66のステップS523乃至ステップS526の処理とそれぞれ同様なので、その説明は省略する。
【0248】
ステップS569において、復号部136は、ステップS567で検索した鍵データブロックに対応する検査値を記憶部135が記憶する検査用鍵Kchで復号する。ステップS570において、データ検査部138は、ステップS568で得られたハッシュ値と、ステップS569で復号された検査値とを比較し、一致するか否かを判定し、一致すると判定された場合、その鍵データブロックのデータは改竄されていないので、ステップS571に進む。
【0249】
ステップS571およびステップS572の処理は、図66のステップS528およびステップS529の処理と、それぞれ同様なので、その説明は省略する。
【0250】
ステップS573において、データ検査部138は、ステップS572で算出されたハッシュ値を、記憶部135に記憶している検査用鍵Kchで暗号化する。ステップS574において、データ検査部138は、ステップS573にて暗号化したハッシュ値を、鍵データ143の、コンテンツ鍵Kcoを記憶させた鍵データブロックに対応する検査値に上書きする。
【0251】
ステップS575乃至ステップS578の処理は、図66のステップS531乃至ステップS534の処理と、それぞれ同様なので、その説明は省略する。
【0252】
ステップS556において、データ検査モジュール114は、ステップS554で得られたハッシュ値と、ステップS555で復号した検査値が一致しないと判定された場合、移動しようとしているコンテンツは改竄されているので、処理は終了する。
【0253】
このように、HDD62に記憶されているコンテンツは、メモリスティック111に移動される。
【0254】
次に、ユーザネットワーク5が図30の構成を有し、検査値が記憶モジュール73および記憶部135に記憶されているときの、レシーバ51に装着されているメモリスティック111に記憶されているコンテンツを、HDD52に移動する処理を、図69および図70のフローチャートを参照して説明する。ステップS591において、レシーバ51の相互認証モジュール71は、レシーバ51に装着されているメモリスティック111の相互認証部133と相互認証し、一時鍵Ktempを共有する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。
【0255】
ステップS592において、レシーバ51は、通信部61を介して、メモリスティック111のデータ検索用テーブルからコンテンツに関するデータを検索し、図示せぬ表示部に表示し、ユーザは、HDD52に移動するコンテンツを選択し、レシーバ51に所定のデータを図示せぬスイッチで、入力する。ステップS593において、レシーバ51の通信部61は、メモリスティック111の通信部131に移動要求コマンドおよびコンテンツIDを送信し、メモリスティック111の通信部131は、移動要求コマンドおよびコンテンツIDを受信する。
【0256】
ステップS594において、メモリスティック111のメモリコントローラ132は、受信したコンテンツIDに対応したコンテンツ鍵Kcoを、鍵データ143から検索する。ステップS595において、データ検査部138は、コンテンツIDに対応したコンテンツ鍵Kcoを記憶している鍵データブロックに記憶されているデータ(コンテンツ鍵Kco、コンテンツIDなどのデータ)にハッシュ関数を適用し、ハッシュ値を得る。ステップS596において、データ検査部138は、ステップS595で算出したハッシュ値と、記憶部135に記憶されている、コンテンツIDに対応したコンテンツ鍵Kcoを記憶している鍵データブロックに対応する検査値とを比較し、一致するか否かを判定し、一致していると判定された場合、コンテンツ鍵Kcoなどに改竄はないので、ステップS597に進み、メモリコントローラ132は、データ検索用テーブル141を参照して、コンテンツIDに対応したコンテンツを暗号化データ144から検索する。
【0257】
ステップS598において、メモリスティック111の通信部131は、レシーバ51の通信部61にステップS597で検索されたコンテンツを送信し、レシーバ51の通信部61は、コンテンツを受信する。ステップS599において、SAM62は、受信部61が受信したコンテンツをHDD52に記憶させる。
【0258】
ステップS600において、メモリスティック111の復号部136は、コンテンツ鍵Kcoを記憶部135に記憶している保存用鍵Ksaveで復号し、暗号化部134は、復号したコンテンツ鍵Kcoを、一時鍵Ktempで再度、暗号化し、制御ブロック121内の図示せぬレジスタに一時的に記憶する。ステップS601において、メモリコントローラ132は、移動するコンテンツに対応する、鍵データ143に記憶されているコンテンツ鍵Kcoを削除する。ステップS602において、制御ブロック121のデータ検査部138は、移動するコンテンツに対応するコンテンツ鍵Kcoを削除した、鍵データ143の鍵データブロックに記憶しているデータに、ハッシュ関数を適用し、ハッシュ値を得る。ステップS603において、データ検査部138は、ステップS602にて算出したハッシュ値を、鍵データ143の、コンテンツ鍵Kcoを削除した鍵データブロックに対応する検査値に上書きする。
【0259】
ステップS604において、メモリスティック111の通信部131は、コンテンツ鍵Kco、コンテンツID、および使用許諾条件情報を、レシーバ51の通信部61に送信し、レシーバ51の通信部61は、コンテンツ鍵Kco、コンテンツID、および使用許諾条件情報を受信する。ステップS605において、レシーバ51のデータ検査モジュール73は、外部記憶部113の、空きを有する鍵データブロックを検索する。ステップS606において、データ検査モジュール114は、ステップS605で検索した鍵データブロックに記憶されているデータにハッシュ関数を適用し、ハッシュ値を得る。ステップS607において、データ検査モジュール114は、ステップS606で得られたハッシュ値と、記憶モジュール73に記憶されている、ステップS605で検索された鍵データブロックに対応する検査値とを比較し、一致するか否かを判定し、一致すると判定された場合、その鍵データブロックのデータは改竄されていないので、ステップS608に進み、レシーバ51の復号ユニット91は、受信部61が受信したコンテンツ鍵Kcoを一時鍵Ktempで復号し、暗号化ユニット93は、復号したコンテンツ鍵Kcoを記憶モジュール73が記憶する保存用鍵Ksaveで暗号化する。ステップS609に進み、SAM62は、ステップS607にて暗号化されたコンテンツ鍵Kcoを、外部記憶部113の空きを有する鍵データブロックに記憶させる。
【0260】
ステップS610において、復号/暗号化モジュール74は、外部記憶部113の、コンテンツ鍵Kcoを記憶させた鍵データブロックに記憶しているデータにハッシュ関数を適用し、ハッシュ値を得る。ステップS611において、復号/暗号化モジュール74は、ステップS610にて算出したハッシュ値を、記憶モジュール73の、コンテンツ鍵Kcoを記憶させた鍵データブロックに対応する検査値に上書きする。ステップS612において、レシーバ51の通信部61は、メモリスティック111の通信部131に受信完了信号を送信し、メモリスティック111の通信部131は、受信完了信号を受信する。ステップS613において、メモリスティック111のメモリコントローラ132は、暗号化データ144から、送信したコンテンツを削除し、鍵データ143から、対応するコンテンツ鍵Kcoを削除し、処理は終了する。
【0261】
ステップS607において、ステップS606で得られたハッシュ値と、記憶モジュール73に記憶されている、ステップS605で検索された鍵データブロックに対応する検査値とを比較し、一致しないと判定された場合、その鍵データブロックのデータは改竄されているので、手続きは、ステップS614に進み、データ検査モジュール114は、外部記憶部113の全ての鍵データブロックを調べたか否かを判定し、外部記憶部113の全ての鍵データブロックを調べていないと判定された場合、ステップS615に進み、データ検査モジュール114は、外部記憶部113の、他の空きを有する鍵データブロックを検索し、ステップS606に戻り、処理を繰り返す。
【0262】
ステップS614において、外部記憶部113の全ての鍵データブロックを調べたと判定された場合、コンテンツ鍵Kcoを記憶できる鍵データブロックは無いので、処理は終了する。
【0263】
ステップS596において、ステップS595で算出したハッシュ値と、記憶部135に記憶されている、コンテンツIDに対応したコンテンツ鍵Kcoを記憶している鍵データブロックに対応する検査値とを比較し、一致するか否かを判定し、一致していないと判定された場合、送信したいコンテンツのコンテンツ鍵Kcoなどに改竄があるので、処理は終了する。
【0264】
このように、コンテンツは、メモリスティック111から、レシーバ51に移動される。
【0265】
ユーザネットワーク5が図30の構成を有し、検査値が外部記憶部113および鍵データ143に記憶されているときの、レシーバ51に装着されているメモリスティック111に記憶されているコンテンツを、HDD52に移動する処理を、図71および図72のフローチャートを参照して説明する。ステップS631乃至ステップS635の処理は、図69のステップS591乃至ステップS595の処理とそれぞれ同様なので、その説明は省略する。
【0266】
ステップS636において、復号部136は、コンテンツ鍵Kcoを記憶している鍵データブロックに対応する検査値を記憶部135が記憶する検査用鍵Kchで復号する。ステップS637において、データ検査部138は、ステップS635で得られたハッシュ値と、ステップS636で復号された検査値とを比較し、一致するか否かを判定し、一致すると判定された場合、その鍵データブロックのデータは改竄されていないので、ステップS638に進む。
【0267】
ステップS638乃至ステップS643の処理は、図69のステップS597乃至ステップS602の処理とそれぞれ同様なので、その説明は省略する。
【0268】
ステップS644において、データ検査部138は、ステップS643で算出されたハッシュ値を、記憶部135に記憶する検査用鍵Kchで暗号化する。ステップS645において、データ検査部138は、ステップS644にて暗号化したハッシュ値を、鍵データ143の、コンテンツ鍵Kcoを削除した鍵データブロックに対応する検査値に上書きする。
【0269】
ステップS646およびステップS647の処理は、図70のステップS604およびステップS605の処理とそれぞれ同様なので、その説明は省略する。
【0270】
ステップS649において、データ検査モジュール114は、ステップS647で検索した鍵データブロックに対応する検査値を記憶部135が記憶する検査用鍵Kchで復号する。ステップS650において、データ検査モジュール114は、ステップS648で得られたハッシュ値と、ステップS649で復号された検査値とを比較し、一致するか否かを判定し、一致すると判定された場合、その鍵データブロックのデータは改竄されていないので、ステップS651に進む。
【0271】
ステップS651乃至ステップS653の処理は、図70のステップS608乃至ステップS610の処理とそれぞれ同様なので、その説明は省略する。
【0272】
ステップS654において、暗号化ユニット93は、ステップS655で算出されたハッシュ値を、記憶モジュール73に記憶している検査用鍵Kchで暗号化する。ステップS655において、復号/暗号化モジュール74は、ステップS654にて暗号化したハッシュ値を、外部記憶部113の、コンテンツ鍵Kcoを記憶させた鍵データブロックに対応する検査値に上書きする。
【0273】
ステップS656乃至ステップS659の処理は、図70のステップS612乃至ステップS615の処理と、それぞれ同様なので、その説明は省略する。
【0274】
以上のように、検査値が外部記憶部113および鍵データ143に記憶されているときでも、コンテンツは、メモリスティック111から、レシーバ51に移動される。
【0275】
次に、ユーザネットワーク5が図30の構成を有し、検査値が記憶部135に記憶されているときの、レシーバ51に装着されているメモリスティック111に記憶されているコンテンツを、レシーバ51が再生する処理を、図73のフローチャートを参照して説明する。ステップS671において、SAM62の相互認証モジュール71は、レシーバ51に装着されているメモリスティック111の相互認証部133と相互認証し、一時鍵Ktempを共有する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。コンテンツの再生におけるステップS671の相互認証で使用される鍵は、図69に示すコンテンツの移動におけるステップS591の相互認証で使用する鍵と、異なる鍵を使用してもよい。
【0276】
ステップS672において、レシーバ51のSAM62は、通信部61を介して、メモリスティック111のデータ検索用テーブルからコンテンツに関するデータを検索し、図示せぬ表示部に表示させ、ユーザは、再生するコンテンツを選択し、レシーバ51に所定のデータを図示せぬスイッチで、入力する。ステップS673において、レシーバ51のSAM62は、通信部61を介して、メモリスティック111の通信部131に読み出し要求コマンドおよびコンテンツIDを送信し、メモリスティック111の通信部131は、読み出し要求コマンドおよびコンテンツIDを受信する。
【0277】
ステップS674において、メモリスティック111のメモリコントローラ132は、受信したコンテンツIDに対応したコンテンツ鍵Kcoを、鍵データ143から検索する。ステップS675において、データ検査部138は、コンテンツIDに対応したコンテンツ鍵Kcoを記憶している鍵データブロックに記憶されているデータ(コンテンツ鍵Kco、コンテンツIDなどのデータ)にハッシュ関数を適用し、ハッシュ値を得る。ステップS676において、データ検査部138は、ステップS675で算出したハッシュ値と、記憶部135に記憶されている、コンテンツIDに対応したコンテンツ鍵Kcoを記憶している鍵データブロックに対応する検査値とを比較し、一致するか否かを判定し、一致していると判定された場合、コンテンツ鍵Kcoなどに改竄はないので、ステップS677に進み、メモリコントローラ132は、データ検索用テーブル141を参照して、コンテンツIDに対応したコンテンツを暗号化データ144から検索する。
【0278】
ステップS678において、メモリスティック111の通信部131は、レシーバ51の通信部61にステップS677で検索されたコンテンツを送信し、レシーバ51の通信部61は、コンテンツを受信する。ステップS679において、メモリスティック111の復号部136は、コンテンツ鍵Kcoを記憶部135に記憶している保存用鍵Ksaveで復号し、暗号化部134は、復号したコンテンツ鍵Kcoを、一時鍵Ktempで再度、暗号化し、制御ブロック121内の図示せぬレジスタに一時的に記憶する。ステップS680において、メモリスティック111の通信部131は、コンテンツ鍵Kco、コンテンツID、および使用許諾条件情報を、レシーバ51のSAM62に送信し、レシーバ51のSAM62は、コンテンツ鍵Kco、コンテンツID、および使用許諾条件情報を受信する。
【0279】
ステップS681において、SAM62の相互認証モジュール71は、伸張部63の相互認証モジュール75と相互認証し、一時鍵Ktemp(ステップS671で共有する一時鍵Ktempとは異なる)を共有する。この認証処理は、図42乃至図44を参照して説明した場合と同様であるので、ここでは説明を省略する。
【0280】
ステップS682において、SAM62の復号ユニット91は、コンテンツ鍵Kcoを、メモリスティック111と共有している一時鍵Ktempで復号し、暗号化ユニット93は、復号されたコンテンツ鍵Kcoを、伸張部63と共有している一時鍵Ktempで再度、暗号化する。ステップS683において、SAM62は、伸張部63と共有している一時鍵Ktempで暗号化されたコンテンツ鍵Kcoを、伸張部63に送信し、伸張部63は、暗号化されたコンテンツ鍵Kcoを、受信する。
【0281】
ステップS684において、伸張部63の復号モジュール77は、受信部61が受信したコンテンツ鍵Kcoを、SAM62と共有する一時鍵Ktempで復号する。ステップS685において、伸張部63の復号モジュール76は、ステップS678で受信したコンテンツを、ステップS684で復号したコンテンツ鍵Kcoで復号する。ステップS686において、伸張部63の伸張モジュール78は、復号されたコンテンツをATRAC2などの所定の方式で伸張する。ステップS687において、ウォータマーク付加モジュール79は、伸張されたコンテンツにレシーバ51を特定する所定のウォータマークを挿入する。ステップS688において、伸張部63は、図示せぬスピーカなどに再生されたコンテンツを出力する。ステップS689において、レシーバ51のSAM62は、メモリスティック111の通信部131に再生完了信号を送信し、メモリスティック111の制御ブロック121は、再生完了信号を受信し、処理は終了する。
【0282】
ステップS676において、ステップS675で算出したハッシュ値と、記憶部135に記憶されている、コンテンツIDに対応したコンテンツ鍵Kcoを記憶している鍵データブロックに対応する検査値とを比較し、一致しないと判定された場合、コンテンツ鍵Kcoなどに改竄があるので、処理は終了する。
【0283】
このように、鍵データブロックの改竄が無いときのみ、レシーバ51に装着されているメモリスティック111に記憶されているコンテンツを、レシーバ51は再生する。なお、ステップS671において、伸張部63とメモリスティック111が、相互認証し、メモリスティック111は、コンテンツ鍵Kcoを伸張部63に直接送信し、伸張部63はコンテンツ鍵Kcoを受信するようにしてもよい。
【0284】
続いて、ユーザネットワーク5が図30の構成を有し、暗号化されている検査値が記憶部135に記憶されているときの、レシーバ51に装着されている鍵データ143に記憶されているコンテンツを、レシーバ51が再生する処理を、図74のフローチャートを参照して説明する。ステップS701乃至ステップS705の処理は、図73のステップS671乃至ステップS675の処理とそれぞれ同様なので、その説明は省略する。
【0285】
ステップS706において、メモリスティック111の復号部136は、コンテンツ鍵Kcoを記憶している鍵データブロックに対応する検査値を記憶部135が記憶する検査用鍵Kchで復号する。ステップS707において、データ検査部131は、ステップS705で得られたハッシュ値と、ステップS706で復号された検査値とを比較し、一致するか否かを判定し、一致すると判定された場合、その鍵データブロックのデータは改竄されていないので、ステップS708に進む。
【0286】
ステップS708乃至ステップS720の処理は、図73のステップS677乃至ステップS689の処理とそれぞれ同様なので、その説明は省略する。
【0287】
ステップS707において、ステップS705で得られたハッシュ値と、ステップS706で復号された検査値とを比較し、一致しないと判定された場合、その鍵データブロックのデータは改竄されているので、処理は終了する。
【0288】
以上のように、暗号化されている検査値が記憶部135に記憶されているときも、鍵データブロックの改竄が無いときのみ、レシーバ51に装着されているメモリスティック111に記憶されているコンテンツを、レシーバ51は再生する。
【0289】
なお、コンテンツは、音楽データを例に説明したが、音楽データに限らず、動画像データ、静止画像データ、文書データ、またはプログラムデータでもよい。その際、圧縮は、コンテンツの種類に適した方式、例えば、画像であればMPEG(Moving Picture Experts Group)などが利用される。ウォーターマークも、コンテンツの種類に適した形式のウォーターマークが利用される。
【0290】
また、共通鍵暗号は、ブロック暗号であるDESを使用して説明したが、NTT(商標)が提案するFEAL、IDEA(International Data Encription Algorithm)、または1ビット乃至数ビット単位で暗号化するストリーム暗号などでもよい。
【0291】
さらに、コンテンツおよびコンテンツ鍵Kcoの暗号化は、共通鍵暗号方式を利用するとして説明したが、公開鍵暗号方式でもよい。
【0292】
また、図65のステップS516、図67のステップS557、図69のステップS593、図71のステップS633、図73のステップS673、および図74のステップS703において、レシーバ51は、メモリスティック111に送信するコマンドに、レシーバ51の秘密鍵で暗号化した署名を付して、メモリスティック111に送信し、メモリスティック111は、その署名を検査することにより、不正に対する耐性をより強化するようにしてもよい。
【0293】
さらに、図65乃至図72のコンテンツの移動の処理において、コンテンツ鍵Kcoは、再暗号化され、一時的に記憶された後、削除されるとして説明したが、コンテンツ鍵Kcoを受け取る側が、コンテンツ鍵を記憶する領域がない等の理由により、コンテンツ鍵Kcoを削除し、コンテンツ鍵Kcoを受け取れなかった場合の不都合を回避する為に、コンテンツ鍵Kcoを送る側は、受信完了信号を受信するまで、コンテンツ鍵Kcoを一時的に使用不可(コンテンツ鍵Kcoの状態を示すフラグを定義し、そのフラグを使用する等の処理をする)とし、受信完了信号を受信できなかったときは、そのコンテンツ鍵Kcoを再度、使用できるような処理を行っても良い。
【0294】
なお、本明細書において、システムとは、複数の装置により構成される装置全体を表すものとする。
【0295】
また、上記したような処理を行うコンピュータプログラムをユーザに提供する提供媒体としては、磁気ディスク、CD-ROM、固体メモリなどの記録媒体の他、ネットワーク、衛星などの通信媒体を利用することができる。
【0296】
【発明の効果】
請求項1に記載の情報処理装置、請求項2に記載の情報処理方法、および請求項3に記載の記録媒体によれば、情報の使用の許諾条件の書き換えを検出し、対応することができる。
【0297】
請求項4に記載の情報処理装置、請求項8に記載の情報処理方法、および請求項9に記載の記録媒体によれば、情報の関連情報の書き換えを検出し、対応することができる。
【図面の簡単な説明】
【図1】 EMDのシステムを説明する図である。
【図2】 EMDサービスセンタ1の機能の構成を示すブロック図である。
【図3】 EMDサービスセンタ1の配送用鍵Kdの送信を説明する図である。
【図4】 EMDサービスセンタ1の配送用鍵Kdの送信を説明する図である。
【図5】 EMDサービスセンタ1の配送用鍵Kdの送信を説明する図である。
【図6】 EMDサービスセンタ1の配送用鍵Kdの送信を説明する図である。
【図7】ユーザ登録データベースを説明する図である。
【図8】コンテンツプロバイダ2の機能の構成を示すブロック図である。
【図9】サービスプロバイダ3の機能の構成を示すブロック図である。
【図10】ユーザホームネットワーク5の構成を示すブロック図である。
【図11】ユーザホームネットワーク5の構成を示すブロック図である。
【図12】コンテンツおよびコンテンツに付随する情報を説明する図である。
【図13】コンテンツプロバイダセキュアコンテナを説明する図である。
【図14】コンテンツプロバイダ2の証明書を説明する図である。
【図15】サービスプロバイダセキュアコンテナを説明する図である。
【図16】サービスプロバイダ3の証明書を説明する図である。
【図17】取扱方針、価格情報、および使用許諾条件情報を示す図である。
【図18】シングルコピーおよびマルチコピーを説明する図である。
【図19】取扱方針および価格情報を説明する図である。
【図20】取扱方針、価格情報、および使用許諾条件情報を説明する図である。
【図21】コンテンツおよびコンテンツに付随する情報の他の構成を説明する図である。
【図22】サービスプロバイダセキュアコンテナを説明する図である。
【図23】取扱方針、取扱制御情報、価格情報、及び使用許諾条件の構成を示す図である。
【図24】コンテンツおよびコンテンツに付随する情報の他の構成を説明する図である。
【図25】コンテンツプロバイダセキュアコンテナを説明する図である。
【図26】サービスプロバイダセキュアコンテナを説明する図である。
【図27】 EMDサービスセンタ1の、ユーザホームネットワーク5からの課金情報の受信のときの動作を説明する図である。
【図28】 EMDサービスセンタ1の利益分配処理の動作を説明する図である。
【図29】 EMDサービスセンタ1の、コンテンツの利用実績の情報をJASRACに送信する処理の動作を説明する図である。
【図30】ユーザホームネットワーク5の更に他の実施の形態の構成を示す図である。
【図31】外部記憶部113の記憶の態様を説明する図である。
【図32】記憶モジュール73の記憶の態様を説明する図である。
【図33】外部記憶部113の他の記憶の態様を説明する図である。
【図34】記憶モジュール73の他の記憶の態様を説明する図である。
【図35】鍵データ143の記憶の態様を説明する図である。
【図36】記憶部135の記憶の態様を説明する図である。
【図37】鍵データ143の他の記憶の態様を説明する図である。
【図38】記憶部135の他の記憶の態様を説明する図である。
【図39】コンテンツの配布の処理を説明するフローチャートである。
【図40】コンテンツの配布の処理を説明するフローチャートである。
【図41】 EMDサービスセンタ1がコンテンツプロバイダ2へ配送用鍵Kdを送信する処理を説明するフローチャートである。
【図42】コンテンツプロバイダ2とEMDサービスセンタ1との相互認証の動作を説明するフローチャートである。
【図43】コンテンツプロバイダ2とEMDサービスセンタ1との相互認証の動作を説明するフローチャートである。
【図44】コンテンツプロバイダ2とEMDサービスセンタ1との相互認証の動作を説明するフローチャートである。
【図45】レシーバ51のEMDサービスセンタ1への登録の処理を説明するフローチャートである。
【図46】 SAMの証明書を説明する図である。
【図47】登録リストを説明する図である。
【図48】 ICカード55へのSAM62のデータのバックアップの処理を説明するフローチャートである。
【図49】 ICカード55へのSAM62のデータのバックアップの処理を説明するフローチャートである。
【図50】新しいレシーバにICカード55のバックアップデータを読み込ませる処理を説明するフローチャートである。
【図51】新しいレシーバにICカード55のバックアップデータを読み込ませる処理を説明するフローチャートである。
【図52】レシーバ51が、従属関係のあるレコーダ53をEMDサービスセンタ1に登録する処理を説明するフローチャートである。
【図53】レシーバ51がEMDサービスセンタ1から配送用鍵Kdを受け取る処理を説明するフローチャートである。
【図54】レコーダの配送用鍵Kdの受け取り処理を説明するフローチャートである。
【図55】コンテンツプロバイダ2がサービスプロバイダ3にコンテンツプロバイダセキュアコンテナを送信する処理を説明するフローチャートである。
【図56】コンテンツプロバイダ2がサービスプロバイダ3にコンテンツプロバイダセキュアコンテナを送信する他の処理を説明するフローチャートである。
【図57】サービスプロバイダ3がレシーバ51にサービスプロバイダセキュアコンテナを送信する処理を説明するフローチャートである。
【図58】サービスプロバイダ3がレシーバ51にサービスプロバイダセキュアコンテナを送信する処理を説明するフローチャートである。
【図59】レシーバ51の課金処理を説明するフローチャートである。
【図60】レシーバ51の適正なサービスプロバイダセキュアコンテナを受信し、課金する処理の詳細を説明するフローチャートである。
【図61】レシーバ51の適正なサービスプロバイダセキュアコンテナを受信し、課金する処理の詳細を説明するフローチャートである。
【図62】 MDドライブ54から供給される暗号化されていないコンテンツを、暗号化し、記録する処理の詳細を説明するフローチャートである。
【図63】レシーバ51がコンテンツを再生する処理を説明するフローチャートである。
【図64】レシーバ51がデコーダ56にコンテンツを再生させる処理を説明するフローチャートである。
【図65】レシーバ51からメモリスティック111にコンテンツを移動する処理を説明するフローチャートである。
【図66】レシーバ51からメモリスティック111にコンテンツを移動する処理を説明するフローチャートである。
【図67】レシーバ51からメモリスティック111にコンテンツを移動するフローチャートである。
【図68】レシーバ51からメモリスティック111にコンテンツを移動するフローチャートである。
【図69】メモリスティック111からレシーバ51にコンテンツを移動するフローチャートである。
【図70】メモリスティック111からレシーバ51にコンテンツを移動するフローチャートである。
【図71】メモリスティック111からレシーバ51にコンテンツを移動する処理を説明するフローチャートである。
【図72】メモリスティック111からレシーバ51にコンテンツを移動する処理を説明するフローチャートである。
【図73】メモリスティック111に記憶されているコンテンツをレシーバ51が再生する処理を説明するフローチャートである。
【図74】メモリスティック111に記憶されているコンテンツをレシーバ51が再生する処理を説明するフローチャートである。
【符号の説明】
1 EMDサービスセンタ, 2 コンテンツプロバイダ、 3 サービスプロバイダ,5 ユーザホームネットワーク, 16 利益分配部, 18 ユーザ管理部, 42 値付け部, 51 レシーバ, 56 デコーダ, 61 通信部, 62 SAM, 63 伸張部, 71 相互認証モジュール, 72 課金処理モジュール, 73 記憶モジュール, 74 復号/暗号化モジュール, 75 相互認証モジュール, 76 復号モジュール, 77 復号モジュール, 81 相互認証モジュール, 91 復号ユニット, 92 乱数発生ユニット, 93 暗号化ユニット, 101 相互認証モジュール, 102 復号モジュール, 103 復号モジュール, 113 外部記憶部, 114 データ検査モジュール, 121 制御ブロック, 122 情報記憶ブロック, 131 通信部, 132 メモリコントローラ, 133 相互認証部, 134 暗号化部, 135 記憶部, 136 復号部, 137 乱数生成部, 138 データ検査部, 143 鍵データ, 144 暗号化データ

Claims (9)

  1. 暗号化されている情報を復号して利用する情報処理装置において、
    前記情報の使用の許諾条件を示す情報を生成する許諾条件情報生成手段と、
    暗号化されている前記情報を復号する第1の鍵と、前記許諾条件を示す情報とから、認証情報を生成する認証情報生成手段と、
    前記第1の鍵を暗号化する暗号化手段と、
    前記認証情報と、前記第1の鍵を復号する第2の鍵とを記憶し、耐タンパー性を有する構造である記憶手段と
    を備えることを特徴とする情報処理装置。
  2. 暗号化されている情報を復号して利用する情報処理装置の情報処理方法において、
    前記情報処理装置は、
    前記情報の使用の許諾条件を示す情報を生成する許諾条件情報生成手段と、
    暗号化されている前記情報を復号する第1の鍵と、前記許諾条件を示す情報とから、認証情報を生成する認証情報生成手段と、
    前記第1の鍵を暗号化する暗号化手段と、
    前記認証情報と、前記第1の鍵を復号する第2の鍵とを記憶し、耐タンパー性を有する構造である記憶手段と
    を備え、
    前記許諾条件情報生成手段が、前記情報の使用の許諾条件を示す情報を生成する許諾条件情報生成ステップと、
    前記認証情報生成手段が、暗号化されている前記情報を復号する第1の鍵と、前記許諾条件を示す情報とから、認証情報を生成する認証情報生成ステップと、
    前記暗号化手段が、前記第1の鍵を暗号化する暗号化ステップと、
    前記記憶手段が、前記認証情報と、前記第1の鍵を復号する第2の鍵とを記憶する記憶ステップと
    を含むことを特徴とする情報処理方法。
  3. 暗号化されている情報を復号して利用し、
    前記情報の使用の許諾条件を示す情報を生成する許諾条件情報生成手段と、
    暗号化されている前記情報を復号する第1の鍵と、前記許諾条件を示す情報とから、認証情報を生成する認証情報生成手段と、
    前記第1の鍵を暗号化する暗号化手段と、
    前記認証情報と、前記第1の鍵を復号する第2の鍵とを記憶し、耐タンパー性を有する構造である記憶手段と
    を備える情報処理装置に、
    前記許諾条件情報生成手段が、前記情報の使用の許諾条件を示す情報を生成する許諾条件情報生成ステップと、
    前記認証情報生成手段が、暗号化されている前記情報を復号する第1の鍵と、前記許諾条件を示す情報とから、認証情報を生成する認証情報生成ステップと、
    前記暗号化手段が、前記第1の鍵を暗号化する暗号化ステップと、
    前記記憶手段が、前記認証情報と、前記第1の鍵を復号する第2の鍵とを記憶する記憶ステップと
    を含む処理を実行させるコンピュータが読み取り可能なプログラムが記録されていることを特徴とする記録媒体
  4. 装着された情報記憶媒体に暗号化されている情報を記憶させて利用する情報処理装置において、
    暗号化されている前記情報を復号する第1の鍵と、前記情報の利用のときに必要な関連情報とから、認証情報を生成する認証情報生成手段と、
    前記第1の鍵を暗号化する暗号化手段と、
    前記認証情報と、前記第1の鍵を復号する第2の鍵とを記憶し、耐タンパー性を有する構造である記憶手段と、
    前記関連情報から、他の認証情報を生成し、前記記憶手段が記憶している前記認証情報との一致を検証する検証手段と、
    前記情報記憶媒体と相互認証する相互認証手段と
    を備えることを特徴とする情報処理装置。
  5. 前記情報を暗号化する暗号化手段
    を更に備えることを特徴とする請求項4に記載の情報処理装置。
  6. 前記認証情報を暗号化する暗号化手段
    を更に備えることを特徴とする請求項4に記載の情報処理装置。
  7. 前記記憶手段が記憶する暗号化されている前記認証情報を復号する復号手段
    を更に備えることを特徴とする請求項6に記載の情報処理装置。
  8. 装着された情報記憶媒体に暗号化されている情報を記憶させて利用する情報処理装置の情報処理方法において、
    前記情報処理装置は、
    暗号化されている前記情報を復号する第1の鍵と、前記情報の利用のときに必要な関連情報とから、認証情報を生成する認証情報生成手段と、
    前記第1の鍵を暗号化する暗号化手段と、
    前記認証情報と、前記第1の鍵を復号する第2の鍵とを記憶し、耐タンパー性を有する構造である記憶手段と、
    前記関連情報から、他の認証情報を生成し、前記記憶手段が記憶している前記認証情報との一致を検証する検証手段と、
    前記情報記憶媒体と相互認証する相互認証手段と
    を備え、
    前記認証情報生成手段が、暗号化されている前記情報を復号する第1の鍵と、前記情報の利用のときに必要な関連情報とから、認証情報を生成する認証情報生成ステップと、
    前記暗号化手段が、前記第1の鍵を暗号化する暗号化ステップと、
    前記記憶手段が、前記認証情報と、前記第1の鍵を復号する第2の鍵とを記憶する記憶ステップと、
    前記検証手段が、前記関連情報から、他の認証情報を生成し、前記記憶ステップで記憶した前記認証情報との一致を検証する検証ステップと、
    前記相互認証手段が、前記情報記憶媒体と相互認証する相互認証ステップと
    を含むことを特徴とする情報処理方法。
  9. 装着された情報記憶媒体に暗号化されている情報を記憶させて利用し、
    暗号化されている前記情報を復号する第1の鍵と、前記情報の利用のときに必要な関連情報とから、認証情報を生成する認証情報生成手段と、
    前記第1の鍵を暗号化する暗号化手段と、
    前記認証情報と、前記第1の鍵を復号する第2の鍵とを記憶し、耐タンパー性を有する構造である記憶手段と、
    前記関連情報から、他の認証情報を生成し、前記記憶手段が記憶している前記認証情報との一致を検証する検証手段と、
    前記情報記憶媒体と相互認証する相互認証手段と
    を備える情報処理装置に、
    前記認証情報生成手段が、暗号化されている前記情報を復号する第1の鍵と、前記情報の利用のときに必要な関連情報とから、認証情報を生成する認証情報生成ステップと、
    前記暗号化手段が、前記第1の鍵を暗号化する暗号化ステップと、
    前記記憶手段が、前記認証情報と、前記第1の鍵を復号する第2の鍵とを記憶する記憶ステップと、
    前記検証手段が、前記関連情報から、他の認証情報を生成し、前記記憶ステップで記憶した前記認証情報との一致を検証する検証ステップと、
    前記相互認証手段が、前記情報記憶媒体と相互認証する相互認証ステップと
    を含む処理を実行させるコンピュータが読み取り可能なプログラムが記録されていることを特徴とする記録媒体
JP31302098A 1998-10-15 1998-11-04 情報処理装置および方法、記録媒体 Expired - Fee Related JP4392559B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP31302098A JP4392559B2 (ja) 1998-11-04 1998-11-04 情報処理装置および方法、記録媒体
CNB998025674A CN1286032C (zh) 1998-10-15 1999-10-14 信息提供系统
EP99947910A EP1039392A4 (en) 1998-10-15 1999-10-14 INFORMATION PROVIDER SYSTEM
AU61231/99A AU763878B2 (en) 1998-10-15 1999-10-14 Information providing system
CA002314359A CA2314359A1 (en) 1998-10-15 1999-10-14 Information providing system
PCT/JP1999/005689 WO2000022539A1 (fr) 1998-10-15 1999-10-14 Systeme fournisseur d'informations
SG200108023A SG111925A1 (en) 1998-10-15 1999-10-14 Information providing system
SG200108024A SG118107A1 (en) 1998-10-15 1999-10-14 Information providing system
KR1020007006553A KR100717980B1 (ko) 1998-10-15 1999-10-14 정보 제공 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP31302098A JP4392559B2 (ja) 1998-11-04 1998-11-04 情報処理装置および方法、記録媒体

Publications (2)

Publication Number Publication Date
JP2000138673A JP2000138673A (ja) 2000-05-16
JP4392559B2 true JP4392559B2 (ja) 2010-01-06

Family

ID=18036267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP31302098A Expired - Fee Related JP4392559B2 (ja) 1998-10-15 1998-11-04 情報処理装置および方法、記録媒体

Country Status (1)

Country Link
JP (1) JP4392559B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001319158A (ja) * 2000-05-08 2001-11-16 Heart Clinic:Kk 電子メールによる相談業務課金システム
US20030135467A1 (en) * 2000-05-30 2003-07-17 Akiyoshi Okamoto Rental system of digital content
JP2001344437A (ja) * 2000-05-31 2001-12-14 Sony Corp データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体
JP4777501B2 (ja) * 2000-06-22 2011-09-21 株式会社 イソップ 暗号化方式
JP4552294B2 (ja) * 2000-08-31 2010-09-29 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
WO2004102395A1 (ja) 2003-05-16 2004-11-25 Japan-Wave Inc. デジタルコンテンツの不正使用防止システム
JPWO2006049083A1 (ja) * 2004-11-02 2008-08-07 パイオニア株式会社 鍵情報提供方法、情報再生装置、および、鍵情報提供装置

Also Published As

Publication number Publication date
JP2000138673A (ja) 2000-05-16

Similar Documents

Publication Publication Date Title
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
JP4238410B2 (ja) 情報処理システム
KR100682290B1 (ko) 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
US6834346B1 (en) Content processing system
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP4238411B2 (ja) 情報処理システム
JP2000098885A (ja) コンテンツ管理方法及びコンテンツ記憶システム
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2000124890A (ja) 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
JP4392559B2 (ja) 情報処理装置および方法、記録媒体
KR100717980B1 (ko) 정보 제공 시스템
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP2000123084A (ja) 情報処理装置、情報処理方法、および提供媒体
KR20010052765A (ko) 정보 처리 장치 및 방법, 및 제공 매체
JP2001075871A (ja) データ管理システム、管理装置、データ格納装置及びデータ管理方法
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
JP4479012B2 (ja) 情報処理装置、情報処理方法、並びに記録媒体
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP2000123083A (ja) 情報提供システムおよび方法、並びに提供媒体
JP2000124895A (ja) 情報処理装置および情報処理方法、並びに提供媒体
JP2001069134A (ja) 情報送信システム及び情報受信装置
AU2003204593B2 (en) Information Providing System
JP2001075923A (ja) 情報提供システム、情報提供装置及びデータ格納装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050920

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090917

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090930

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121023

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees