JP4599657B2 - Data providing system, content providing apparatus, and content processing apparatus - Google Patents

Data providing system, content providing apparatus, and content processing apparatus Download PDF

Info

Publication number
JP4599657B2
JP4599657B2 JP2000126305A JP2000126305A JP4599657B2 JP 4599657 B2 JP4599657 B2 JP 4599657B2 JP 2000126305 A JP2000126305 A JP 2000126305A JP 2000126305 A JP2000126305 A JP 2000126305A JP 4599657 B2 JP4599657 B2 JP 4599657B2
Authority
JP
Japan
Prior art keywords
data
content
key data
key
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000126305A
Other languages
Japanese (ja)
Other versions
JP2001075924A5 (en
JP2001075924A (en
Inventor
聡 野中
正 江崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2000126305A priority Critical patent/JP4599657B2/en
Application filed by Sony Corp filed Critical Sony Corp
Priority to US09/786,516 priority patent/US7073073B1/en
Priority to KR1020067027607A priority patent/KR100751199B1/en
Priority to PCT/JP2000/004488 priority patent/WO2001002968A1/en
Priority to EP00944282A priority patent/EP1120715A4/en
Priority to KR1020017002903A priority patent/KR100721078B1/en
Priority to CNB008015910A priority patent/CN1304977C/en
Priority to CNA2006101667342A priority patent/CN1967559A/en
Publication of JP2001075924A publication Critical patent/JP2001075924A/en
Priority to US11/397,002 priority patent/US7886159B2/en
Publication of JP2001075924A5 publication Critical patent/JP2001075924A5/ja
Application granted granted Critical
Publication of JP4599657B2 publication Critical patent/JP4599657B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツデータを提供するデータ提供システム、コンテンツ提供装置、およびコンテンツ処理装置に関する。
【0002】
【従来の技術】
暗号化されたコンテンツデータを所定の契約を交わしたユーザのデータ処理装置に配給し、当該データ処理装置において、コンテンツデータを復号して再生および記録するデータ提供システムがある。
このようなデータ提供システムの一つに、音楽データを配信する従来のEMD(Electronic Music Distribution: 電子音楽配信)システムがある。
【0003】
図100は、従来のEMDシステム700の構成図である。
図100に示すEMDシステム700では、コンテンツプロバイダ701a,701bが、サービスプロバイダ710に対し、コンテンツデータ704a,704b,704cと、著作権情報705a,705b,705cとを、それぞれ相互認証後に得たセッション鍵データで暗号化してオンラインで供給したり、あるいはオフラインで供給する。ここで、著作権情報705a,705b,705cには、例えば、SCMS(Serial Copy Management System) 情報、コンテンツデータに埋め込むことを要請する電子透かし情報およびサービスプロバイダ710の伝送プロトコルに埋め込むことを要請する著作権に関する情報などがある。
【0004】
サービスプロバイダ710は、受信したコンテンツデータ704a,704b,704cと、著作権情報705a,705b,705cとをセッション鍵データを用いて復号する。
そして、サービスプロバイダ710は、復号したあるいはオフラインで受け取ったコンテンツデータ704a,704b,704cに、著作権情報705a,705b,705cを埋め込んで、コンテンツデータ707a,707b,707cを生成する。このとき、サービスプロバイダ710は、例えば、著作権情報705a,705b,705cのうち電子透かし情報をコンテンツデータ704a,704b,704cに所定の周波数領域を変更して埋め込み、当該コンテンツデータをユーザに送信する際に用いるネットワークプロトコルにSCMS情報を埋め込む。
さらに、サービスプロバイダ710は、コンテンツデータ707a,707b,707cを、鍵データベース706から読み出したコンテンツ鍵データKca,Kcb,Kccを用いてそれぞれ暗号化する。その後、サービスプロバイダ710は、暗号化されたコンテンツデータ707a,707b,707cを格納したセキュアコンテナ722を、相互認証後に得たセッション鍵データによって暗号化してユーザの端末装置709に存在するCA(Conditional Access)モジュール711に送信する。
【0005】
CAモジュール711は、セキュアコンテナ722をセッション鍵データを用いて復号する。また、CAモジュール711は、電子決済やCAなどの課金機能を用いて、サービスプロバイダ710の鍵データベース706からコンテンツ鍵データKca,Kcb,Kccを受信し、これをセッション鍵データを用いて復号する。これにより、端末装置709において、コンテンツデータ707a,707b,707cを、それぞれコンテンツ鍵データKca,Kcb,Kccを用いて復号することが可能になる。
このとき、CAモジュール711は、コンテンツ単位で課金処理を行い、その結果に応じた課金情報721を生成し、これをセッション鍵データで暗号化した後に、サービスプロバイダ710の権利処理モジュール720に送信する。
この場合に、CAモジュール711は、サービスプロバイダ710が自らの提供するサ一ビスに関して管理したい項目であるユーザの契約(更新)情報および月々基本料金などのネットワーク家賃の徴収と、コンテンツ単位の課金処理と、ネットワークの物理層のセキュリティー確保とを行う。
【0006】
サービスプロバイダ710は、CAモジュール711から課金情報721を受信すると、サービスプロバイダ710とコンテンツプロバイダ701a,701b,701cとの間で利益配分を行う。
このとき、サービスプロバイダ710から、コンテンツプロバイダ701a,701b,701cへの利益配分は、例えば、JASRAC(Japanese Society for Rights of Authors, Composers and Publishers:日本音楽著作権協会)を介して行われる。また、JASRACによって、コンテンツプロバイダの利益が、当該コンテンツデータの著作権者、アーティスト、作詞・作曲家および所属プロダクションなどに分配される。
【0007】
また、端末装置709では、コンテンツ鍵データKca,Kcb,Kccを用いて復号したコンテンツデータ707a,707b,707cを、RAM型の記録媒体723などに記録する際に、著作権情報705a,705b,705cのSCMSビットを書き換えて、コピー制御を行う。すなわち、ユーザ側では、コンテンツデータ707a,707b,707cに埋め込まれたSCMSビットに基づいて、コピー制御が行われ、著作権の保護が図られている。
【0008】
【発明が解決しようとする課題】
ところで、SCMSは、CD(Compact Disc)からDAT(Digital Audio Tape)への録音を防止するために規定されたものであり、DATとDATとの間での複製が可能である。また、コンテンツデータに電子透かし情報を埋め込んだ場合も、問題が生じたときに、対象となっているコンテンツデータを提供したコンテンツプロバイダを特定するに止まり、違法なコピーを技術的に阻止するものではない。
従って、上述した図100に示すEMDシステム700では、コンテンツプロバイダの権利(利益)が十分に保護されないという問題がある。
【0009】
また、上述したEMDシステム700では、コンテンツプロバイダの著作権情報をサービスプロバイダがコンテンツデータに埋め込むため、コンテンツプロバイダは当該埋め込みが要求通りに行われているかを監査する必要がある。また、コンテンツプロバイダは、サービスプロバイダが契約通りに、コンテンツデータの配信を行っているかを監査する必要がある。そのため、監査のための負担が大きいという問題がある。
【0010】
また、上述したEMDシステム700では、ユーザの端末装置709からの課金情報721を、サービスプロバイダ710の権利処理モジュール720で処理するため、ユーザによるコンテンツデータの利用に応じてコンテンツプロバイダが受けるべき利益を、コンテンツプロバイダが適切に受けられるかどうかが懸念される。
【0011】
本発明は上述した従来技術の問題点に鑑みてなされ、コンテンプロバイダの権利者(関係者)の利益を適切に保護できるデータ提供システム、コンテンツ提供装置、およびコンテンツ処理装置を提供することを目的とする。
また、本発明は、コンテンプロバイダの権利者の利益を保護するための監査の負担を軽減できるデータ提供システム、コンテンツ提供装置、およびコンテンツ処理装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
上述した従来技術の問題点を解決し、上述した目的を達成するために、本発明の第1の観点のデータ提供システムは、ネットワークに接続されたコンテンツ提供装置、コンテンツ処理装置、および購入処理装置を有し、前記コンテンツ提供装置から前記コンテンツ処理装置へコンテンツデータを送信し、前記購入処理装置において購入された購入期間に応じて前記コンテンツ処理装置に前記コンテンツデータを利用させるために、前記購入処理装置は、前記ネットワークを通じて、前記コンテンツデータについての所定の利用期間毎に有効な複数の配信用鍵データを前記コンテンツ提供装置へ送信し、前記複数の配信用鍵データのうちの、前記購入期間に有効な配信用鍵データを前記コンテンツ処理装置へ送信し、前記コンテンツ提供装置は、前記コンテンツデータを記憶する記憶部と、前記記憶部に記憶された前記コンテンツデータをコンテンツ鍵データで暗号化するコンテンツ暗号化部と、前記ネットワークに接続され、前記購入処理装置から前記複数の配信用鍵データを受信するコンテンツ提供装置用の通信部と、受信した各前記配信用鍵データを用いて前記コンテンツ鍵データを暗号化し、複数のコンテンツ鍵データの暗号化データを生成するコンテンツ鍵暗号化部と、暗号化された前記コンテンツデータ、および前記複数のコンテンツ鍵データの暗号化データを有するセキュアコンテナデータを生成するセキュアコンテナデータ生成部とを有し、前記コンテンツ提供装置用の通信部は、前記セキュアコンテナデータをコンテンツ処理装置へ送信することにより、前記コンテンツデータおよび前記複数のコンテンツ鍵データをコンテンツ処理装置へ送信し、前記コンテンツ処理装置は、前記ネットワークに接続され、前記購入処理装置から前記購入期間に有効な配信用鍵データを受信し、前記コンテンツ提供装置用の通信部から前記セキュアコンテナデータを受信するコンテンツ処理装置用の通信部と、受信した前記購入期間に有効な配信用鍵データを用いて、受信した前記セキュアコンテナデータに含まれる前記複数のコンテンツ鍵データの暗号化データのうちの、当該配信用鍵データにより暗号化されたコンテンツ鍵データの暗号化データを復号するコンテンツ鍵復号部と、前記購入期間に有効な配信用鍵データを用いて復号されたコンテンツ鍵データを用いて、前記セキュアコンテナデータの前記コンテンツデータを復号するコンテンツ復号部とを有する。
【0013】
本発明の第2の観点のコンテンツ提供装置は、コンテンツデータを記憶する記憶部と、前記記憶部に記憶された前記コンテンツデータをコンテンツ鍵データで暗号化するコンテンツ暗号化部と、ネットワークに接続され、前記ネットワークから前記コンテンツデータについての所定の利用期間毎に有効な複数の配信用鍵データを受信する通信部と、受信した各前記配信用鍵データを用いて前記コンテンツ鍵データを暗号化し、複数のコンテンツ鍵データの暗号化データを生成するコンテンツ鍵暗号化部と、暗号化された前記コンテンツデータ、および前記複数のコンテンツ鍵データの暗号化データを有するセキュアコンテナデータを生成するセキュアコンテナデータ生成部とを有し、前記通信部は、前記ネットワークへ前記セキュアコンテナデータを送信することにより、前記コンテンツデータおよび前記複数のコンテンツ鍵データをコンテンツ処理装置へ送信する。
【0016】
本発明の第3の観点のデータ提供システムは、ネットワークに接続された請求項2記載のコンテンツ提供装置および購入処理装置を有するデータ提供システムであって、前記購入処理装置は、前記ネットワークを通じて前記コンテンツ提供装置へ、前記コンテンツデータについての所定の利用期間毎に有効な前記複数の配信用鍵データを送信する。
【0017】
発明の第の観点のコンテンツ処理装置は、ネットワークに接続され、前記ネットワークから、コンテンツ鍵データで暗号化されたコンテンツデータおよび前記コンテンツデータについての所定の利用期間毎に有効な複数の配信用鍵データにより暗号化された複数のコンテンツ鍵データの暗号化データを有するセキュアコンテナデータと、前記複数の配信用鍵データのうちの、購入期間に有効な配信用鍵データとを受信する通信部と、受信した前記購入期間に有効な配信用鍵データを用いて、受信した前記セキュアコンテナデータに含まれる前記複数のコンテンツ鍵データの暗号化データのうちの、当該配信用鍵データにより暗号化されたコンテンツ鍵データの暗号化データを復号するコンテンツ鍵復号部と、前記購入期間に有効な配信用鍵データを用いて復号されたコンテンツ鍵データを用いて、前記セキュアコンテナデータの前記コンテンツデータを復号するコンテンツ復号部とを有する。
【0018】
本発明の第の観点のコンテンツ処理装置は、コンテンツ鍵データで暗号化されたコンテンツデータおよび前記コンテンツデータについての所定の利用期間毎に有効な複数の配信用鍵データにより暗号化された複数のコンテンツ鍵データの暗号化データを有するセキュアコンテナデータを記憶可能な記憶部と、前記複数の配信用鍵データのうちの、購入期間に有効な配信用鍵データを受信する通信部と、受信した前記購入期間に有効な配信用鍵データを用いて、記憶されている前記セキュアコンテナデータに含まれる前記複数のコンテンツ鍵データの暗号化データのうちの、当該配信用鍵データにより暗号化されたコンテンツ鍵データの暗号化データを復号するコンテンツ鍵復号部と、前記購入期間に有効な配信用鍵データを用いて復号されたコンテンツ鍵データを用いて、前記セキュアコンテナデータの前記コンテンツデータを復号するコンテンツ復号部とを有する。
【0020】
発明の第の観点のコンテンツ処理装置は、コンテンツ鍵データで暗号化されたコンテンツデータおよび前記コンテンツデータについての所定の利用期間毎に有効な複数の配信用鍵データにより暗号化された複数のコンテンツ鍵データの暗号化データを有するセキュアコンテナデータが記録された記録媒体を読取可能な読取部と、前記複数の配信用鍵データのうちの、購入期間に有効な配信用鍵データを受信する通信部と、受信した前記購入期間に有効な配信用鍵データを用いて、読み取られる前記セキュアコンテナデータに含まれる前記複数のコンテンツ鍵データの暗号化データのうちの、当該配信用鍵データにより暗号化されたコンテンツ鍵データの暗号化データを復号するコンテンツ鍵復号部と、前記購入期間に有効な配信用鍵データを用いて復号されたコンテンツ鍵データを用いて、前記セキュアコンテナデータの前記コンテンツデータを復号するコンテンツ復号部とを有する。
【0027】
【発明の実施の形態】
以下、本発明の実施形態に係わるEMD(Electronic Music Distribution: 電子音楽配信)システムについて説明する。
本実施形態において、ユーザに配信されるコンテンツ(Content) データとは、音楽データ、映像データおよびプログラムなど情報そのものが価値を有するデジタルデータをいい、以下、音楽データを例に説明する。
【0028】
第1実施形態
図1は、本実施形態のEMDシステム100の構成図である。図1に示すように、EMDシステム100は、コンテンツプロバイダ101、EMDサービスセンタ(クリアリング・ハウス、以下、ESCとも記す)102およびユーザホームネットワーク103を有する。ここで、コンテンツプロバイダ101とSAM1051〜1054が、それぞれ請求項1などに係わるデータ提供装置とデータ処理装置に対応している。また、EMDサービスセンタ102は管理装置である。先ず、EMDシステム100の概要について説明する。EMDシステム100では、コンテンツプロバイダ101は、自らが提供しようとするコンテンツのコンテンツデータCの使用許諾条件などの権利内容を示す権利書(UCP:Usage Control Policy)データ106を、高い信頼性のある権威機関であるEMDサービスセンタ102に送信する。権利書データ106は、EMDサービスセンタ102によって権威化(認証)される。
【0029】
また、コンテンツプロバイダ101は、コンテンツ鍵データKcでコンテンツデータCを暗号化してコンテンツファイルCFを生成すると共に、コンテンツ鍵データKcをEMDサービスセンタ102から配給された対応する期間の配信用鍵データKD1 〜KD56 で暗号化する。そして、コンテンツプロバイダ101は、暗号化されたコンテンツ鍵データKcおよびコンテンツファイルCFと自らの署名データとを格納(カプセル化)したセキュアコンテナ(本発明のモジュール)104を、インターネットなどのネットワーク、デジタル放送あるいは記録媒体などを用いて、ユーザホームネットワーク103に配給する。
このように、本実施形態では、デジタルのコンテンツデータCをカプセル化して提供することで、従来の記録媒体と密着したデジタルコンテンツを、記録媒体から切り離して、デジタルコンテンツ単体に存在価値を持たせることができる。
ここで、セキュアコンテナは、どのような流通経路(配送チャンネル)を介して提供されても、コンテンツデータC(商品)を販売するときの最も基本となる商品カプセルである。具体的には、セキュアンテナは、課金を行うための暗号情報や、コンテンツデータCの中身の正当性、コンテンツデータを作成した者の正当性およびコンテンツデータの流通業者の正当性を検証するための署名データや、コンテンツデータに埋め込む電子透かし情報に関する情報などの著作権に係わる情報を含む商品カプセルである。
【0030】
ユーザホームネットワーク103は、例えば、ネットワーク機器1601 およびAV機器1602 〜1604 を有する。
ネットワーク機器1601 は、SAM(Secure Application Module) 1051 を内蔵している。
AV機器1602 〜1604 は、それぞれSAM1052 〜1054 を内蔵している。SAM1051 〜1054 相互間は、例えば、IEEE(Institute of Electrical and Electronics Engineers) 1394シリアルインタフェースバスなどのバス191を介して接続されている。
【0031】
SAM1051 〜1054 は、ネットワーク機器1601 がコンテンツプロバイダ101からネットワークなどを介してオンラインで受信したセキュアコンテナ104、および/または、コンテンツプロバイダ101からAV機器1602 〜1604 に記録媒体を介してオフラインで供給されたセキュアコンテナ104を対応する期間の配信用鍵データKD1 〜KD3 を用いて復号した後に、署名データの検証を行う。
SAM1051 〜1054 に供給されたセキュアコンテナ104は、ネットワーク機器1601 およびAV機器1602 〜1604 において、ユーザの操作に応じて購入・利用形態が決定された後に、再生や記録媒体への記録などの対象となる。
SAM1051 〜1054 は、上述したセキュアコンテナ104の購入・利用の履歴を利用履歴(Usage Log) データ108として記録する。
利用履歴データ108は、例えば、EMDサービスセンタ102からの要求に応じて、ユーザホームネットワーク103からEMDサービスセンタ102に送信される。
【0032】
EMDサービスセンタ102は、利用履歴データ108に基づいて、課金内容を決定(計算)し、その結果に基づいて、ペイメントゲートウェイ90を介して銀行などの決済機関91に決済を行なう。これにより、ユーザホームネットワーク103のユーザが決済機関91に支払った金銭が、EMDサービスセンタ102による決済処理によって、コンテンツプロバイダ101に支払われる。
また、EMDサービスセンタ102は、一定期間毎に、決済レポートデータ107をコンテンツプロバイダ101に送信する。
【0033】
本実施形態では、EMDサービスセンタ102は、認証機能、鍵データ管理機能および権利処理(利益分配)機能を有している。
すなわち、EMDサービスセンタ102は、中立の立場にある最高の権威機関であるルート認証局92に対しての(ルート認証局92の下層に位置する)セカンド認証局(Second Certificate Authority)としての役割を果たし、コンテンツプロバイダ101およびSAM1051 〜1054 において署名データの検証処理に用いられる公開鍵データの公開鍵証明書データに、EMDサービスセンタ102の秘密鍵データによる署名を付けることで、当該公開鍵データの正当性を認証する。また、前述したように、EMDサービスセンタ102は、コンテンツプロバイダ101の権利書データ106を登録して権威化することも、EMDサービスセンタ102の認証機能の一つである。
また、EMDサービスセンタ102は、例えば、配信用鍵データKD1 〜KD6 などの鍵データの管理を行なう鍵データ管理機能を有する。
また、EMDサービスセンタ102は、権威化した権利書データ106に記述された標準小売価格SRP(Suggested Retailer' Price) とSAM1051 〜SAM1054 から入力した利用履歴データ108とに基づいて、ユーザによるコンテンツの購入・利用に対して決済を行い、ユーザが支払った金銭をコンテンツプロバイダ101に分配する権利処理(利益分配)機能を有する。
【0034】
以下、コンテンツプロバイダ101の各構成要素について詳細に説明する。
〔コンテンツプロバイダ101〕
図2は、コンテンツプロバイダ101の機能ブロック図であり、ユーザホームネットワーク103のSAM1051 〜1054 との間で送受信されるデータに関連するデータの流れが示されている。
また、図3には、コンテンツプロバイダ101とEMDサービスセンタ102との間で送受信されるデータに関連するデータの流れが示されている。
なお、図3以降の図面では、署名データ処理部、および、セッション鍵データKSES を用いた暗号化・復号部に入出力するデータの流れは省略している。
【0035】
図2および図3に示すように、コンテンツプロバイダ101は、コンテンツマスタソースサーバ111、電子透かし情報付加部112、圧縮部113、暗号化部114、乱数発生部115、暗号化部116、署名処理部117、セキュアコンテナ作成部118、セキュアコンテナデータベース118a、記憶部119、相互認証部120、暗号化・復号部121、権利書データ作成部122、SAM管理部124およびEMDサービスセンタ管理部125を有する。
コンテンツプロバイダ101は、EMDサービスセンタ102との間で通信を行う前に、例えば、自らが生成した公開鍵データ、自らの身分証明書および銀行口座番号(決済を行う口座番号)をオフラインでEMDサービスセンタ102に登録し、自らの識別子(識別番号)CP_IDを得る。また、コンテンツプロバイダ101は、EMDサービスセンタ102から、EMDサービスセンタ102の公開鍵データと、ルート認証局92の公開鍵データとを受ける。
以下、図2および図3に示すコンテンツプロバイダ101の各機能ブロックについて説明する。
【0036】
コンテンツマスタソースサーバ111は、ユーザホームネットワーク103に提供するコンテンツのマスタソースであるコンテンツデータを記憶し、提供しようとするコンテンツデータS111を電子透かし情報付加部112に出力する。
【0037】
電子透かし情報付加部112は、コンテンツデータS111に対して、ソース電子透かし情報(Source Watermark)Ws、コピー管理用電子透かし情報(Copy Control Watermark)Wcおよびユーザ電子透かし情報(User Watermark)Wuなどを埋め込んでコンテンツデータS112を生成し、コンテンツデータS112を圧縮部113に出力する。
【0038】
ソース電子透かし情報Wsは、コンテンツデータの著作権者名、ISRCコード、オーサリング日付、オーサリング機器ID(Identification Data) 、コンテンツの配給先などの著作権に関する情報である。コピー管理用電子透かし情報Wcは、アナログインタフェース経由でのコピー防止用のためのコピー禁止ビットを含む情報である。ユーザ電子透かし情報Wuには、例えば、セキュアコンテナ104の配給元および配給先を特定するためのコンテンツプロバイダ101の識別子CP_IDおよびユーザホームネットワーク103のSAM1051 〜1054 の識別子SAM_ID1 〜SAM_ID4 が含まれる。
また、電子透かし情報付加部112は、必要であれば、検索エンジンでコンテンツデータの検索を行うためのリンク用のIDを電子透かし情報としてコンテンツデータS111に埋め込む。
本実施形態では、好ましくは、各々の電子透かし情報の情報内容と埋め込み位置とを、電子透かし情報管理データとして定義し、EMDサービスセンタ102において電子透かし情報管理データを管理する。電子透かし情報管理データは、例えば、ユーザホームネットワーク103内のネットワーク機器1601 およびAV機器1602 〜1604 が、電子透かし情報の正当性を検証する際に用いられる。
例えば、ユーザホームネットワーク103では、電子透かし情報管理データに基づいて、電子透かし情報の埋め込み位置および埋め込まれた電子透かし情報の内容の双方が一致した場合に電子透かし情報が正当であると判断することで、偽りの電子透かし情報の埋め込みを高い確率で検出できる。
【0039】
圧縮部113は、コンテンツデータS112を、例えば、ATRAC3(Adaptive Transform Acoustic Coding 3)(商標)などの音声圧縮方式で圧縮し、圧縮したコンテンツデータS113を暗号化部114に出力する。
【0040】
暗号化部114は、コンテンツ鍵データKcを共通鍵として用い、DES(Data Encryption Standard)やTriple DESなどの共通鍵暗号化方式で、コンテンツデータS113を暗号化してコンテンツデータCを生成し、これをセキュアコンテナ作成部118に出力する。
また、暗号化部114は、コンテンツ鍵データKcを共通鍵として用い、A/V伸長用ソフトウェアSoftおよびメタデータMetaを暗号化した後に、セキュアコンテナ作成部117に出力する。
【0041】
DESは、56ビットの共通鍵を用い、平文の64ビットを1ブロックとして処理する暗号化方式である。DESの処理は、平文を撹拌し、暗号文に変換する部分(データ撹拌部)と、データ撹拌部で使用する鍵(拡大鍵)データを共通鍵データから生成する部分(鍵処理部)とからなる。DESの全てのアルゴリズムは公開されているので、ここでは、データ撹拌部の基本的な処理を簡単に説明する。
【0042】
先ず、平文の64ビットは、上位32ビットのH0 と下位32ビットのL0 とに分割される。鍵処理部から供給された48ビットの拡大鍵データK1 および下位32ビットのL0 を入力とし、下位32ビットのL0 を撹拌したF関数の出力が算出される。F関数は、数値を所定の規則で置き換える「換字」およびビット位置を所定の規則で入れ替える「転置」の2種類の基本変換から構成されている。次に、上位32ビットのH0 と、F関数の出力との排他的論理和が算出され、その結果はL1 とされる。また、L0 は、H1 とされる。
そして、上位32ビットのH0 および下位32ビットのL0 を基に、以上の処理を16回繰り返し、得られた上位32ビットのH16および下位32ビットのL16が暗号文として出力される。復号は、暗号化に使用した共通鍵データを用いて、上記の手順を逆さにたどることで実現される。
【0043】
乱数発生部115は、所定ビット数の乱数を発生し、当該乱数をコンテンツ鍵データKcとして暗号化部114および暗号化部116に出力する。
なお、コンテンツ鍵データKcは、コンテンツデータが提供する楽曲に関する情報から生成してもよい。コンテンツ鍵データKcは、例えば、所定時間毎に更新される。
【0044】
暗号化部116は、後述するようにしてEMDサービスセンタ102から受信されて記憶部119に記憶された配信用鍵データKD1 〜KD6 のうち対応する期間の配信用鍵データKD1 〜KD6 を入力し、当該配信用鍵データを共通鍵として用いたDESなどの共通暗号化方式によって図4(B)に示すコンテンツ鍵データKc、権利書データ106、SAMプログラム・ダウンロード・コンテナSDC1 〜SDC3 および署名・証明書モジュールMod1 を暗号化した後に、セキュアコンテナ作成部117に出力する。
署名・証明書モジュールMod1 には、図4(B)に示すように、署名データSIG2,CP〜SIG4,CP、コンテンツプロバイダ101の公開鍵データKCP,Pの公開鍵証明書CERCPおよび当該公開鍵証明書CERCPに対してのEMDサービスセンタ102の署名データSIG1,ESC が格納されている。
また、SAMプログラム・ダウンロード・コンテナSDC1 〜SDC3 は、SAM1051 〜1054 内でプログラムのダウンロードを行なう際に用いられるダウンロード・ドライバと、権利書データ(UCP)U106のシンタックス(文法)を示すUCP−L(Label) .R(Reader)と、SAM1051 〜1054 に内蔵された記憶部(フラッシュ−ROM)の書き換えおよび消去をブロック単位でロック状態/非ロック状態にするためのロック鍵データとを格納している。
【0045】
なお、記憶部119は、例えば、公開鍵証明書データを記憶するデータベース、配信用鍵データKD1 〜KD6 を記憶するデータベースおよびキーファイルKFを記憶するデータベースなどの種々のデータベースを備えている。
【0046】
署名処理部117は、署名を行なう対象となるデータのハッシュ値をとり、コンテンツプロバイダ101の秘密鍵データKCP,Sを用いて、その署名データSIGを作成する。
【0047】
なお、ハッシュ値は、ハッシュ関数を用いて生成される。ハッシュ関数は、対象となるデータを入力とし、当該入力したデータを所定のビット長のデータに圧縮し、ハッシュ値として出力する関数である。ハッシュ関数は、ハッシュ値(出力)から入力を予測することが難しく、ハッシュ関数に入力されたデータの1ビットが変化したとき、ハッシュ値の多くのビットが変化し、また、同一のハッシュ値を持つ入力データを探し出すことが困難であるという特徴を有している。
【0048】
セキュアコンテナ作成部118は、図4(A)に示すように、ヘッダデータと、暗号化部114から入力したそれぞれコンテンツ鍵データKcで暗号化されたコンテンツデータC、A/V伸長用ソフトウェアSoftおよびメタデータMetaとを格納したコンテンツファイルCFを生成する。
ここで、A/V伸長用ソフトウェアSoftは、ユーザホームネットワーク103のネットワーク機器1601 およびAV機器1602 〜1604 において、コンテンツファイルCFを伸長する際に用いられるソフトウェアであり、例えば、ATRAC3方式の伸長用ソフトウェアである。
【0049】
また、セキュアコンテナ作成部118は、図4(B)に示すように、暗号化部116から入力した対応する期間の配信用鍵データKD1 〜KD6 で暗号化されたコンテンツ鍵データKc、権利書データ(UCP)106およびSAMプログラム・ダウンロード・コンテナSDC1 〜SDC3 および署名・証明書モジュールMod1 を格納したキーファイルKFを生成する。
そして、セキュアコンテナ作成部118は、図4(A),(B)に示すコンテンツファイルCFおよびキーファイルKFと、図4(C)に示すコンテンツプロバイダ101の公開鍵データKCPおよび署名データSIG1,ESC とを格納したセキュアコンテナ104を生成し、これをセキュアコンテナデータバース118aに格納した後に、ユーザからの要求に応じてSAM管理部124に出力する。
このように、本実施形態では、コンテンツプロバイダ101の公開鍵データKCP,Pの公開鍵証明書CERCPをセキュアコンテナ104に格納してユーザホームネットワーク103に送信するイン・バンド(In-band) 方式を採用している。従って、ユーザホームネットワーク103は、公開鍵証明書CERCPを得るための通信をEMDサービスセンタ102との間で行う必要がない。
なお、本発明では、公開鍵証明書CERCPをセキュアコンテナ104に格納しないで、ユーザホームネットワーク103がEMDサービスセンタ102から公開鍵証明書CERCPを得るアウト・オブ・バンド(Out-Of-band) 方式を採用してもよい。
【0050】
相互認証部120は、コンテンツプロバイダ101がEMDサービスセンタ102およびユーザホームネットワーク103との間でオンラインでデータを送受信する際に、それぞれEMDサービスセンタ102およびユーザホームネットワーク103との間で相互認証を行ってセッション鍵データ(共有鍵)KSES を生成する。セッション鍵データKSES は、相互認証を行う度に新たに生成される。
【0051】
暗号化・復号部121は、コンテンツプロバイダ101がEMDサービスセンタ102およびユーザホームネットワーク103にオンラインで送信するデータを、セッション鍵データKSES を用いて暗号化する。
また、暗号化・復号部121は、コンテンツプロバイダ101がEMDサービスセンタ102およびユーザホームネットワーク103からオンラインで受信したデータを、セッション鍵データKSES を用いて復号する。
【0052】
権利書データ作成部122は、権利書データ106を作成し、これを暗号化部116に出力する。
権利書データ106は、コンテンツデータCの運用ルールを定義した記述子(ディスクリプター)であり、例えば、コンテンツプロバイダ101の運用者が希望する標準小売価格SRP(Suggested Retailer' Price) やコンテンツデータCの複製ルールなどが記述されている。
【0053】
SAM管理部124は、セキュアコンテナ104を、オフラインおよび/またはオンラインでユーザホームネットワーク103に供給する。
SAM管理部124は、CD−ROMやDVD(Digital Versatile Disc)などのROM型の記録媒体(メディア)を用いてセキュアコンテナ104をオフラインでユーザホームネットワーク103に配給する場合には、配信用鍵データKD1 〜KD6 などを用いてセキュアコンテナ104を暗号化して記録媒体に記録する。そして、この記録媒体は、販売などにより、ユーザホームネットワーク103にオフラインで供給される。
【0054】
本実施形態では、セキュアコンテナ(商品カプセル)104は、図5に示すように、OSIレイヤ層におけるアプリケーション層で定義される。また、プレゼンテーション層やトランスポート層に相当するカプセルは、セキュアコンテナを配送するための配送プロトコルとして、セキュアコンテナ104とは別に定義される。従って、セキュアコンテナ104を配送プロトコルに依存しないで定義できる。すなわち、セキュアコンテナ104を、例えばオンラインおよびオフラインの何れの形態でユーザホームネットワーク103に供給する場合でも、共通のルールに従って定義および生成できる。
例えば、セキュアコンテナ104をネットワークを使って供給する場合には、セキュアコンテナ104をコンテンツプロバイダ101の領域で定義し、プレゼンテーション層およびトランスポート層をセキュアコンテナ104をユーザホームネットワーク103まで搬送するための搬送ツールと考える。
また、オフラインの場合に、ROM型の記録媒体を、セキュアコンテナ104をユーザホームネットワーク103に搬送する搬送キャリアとして考える。
【0055】
図6は、ROM型の記録媒体130を説明するための図である。
図6に示すように、ROM型の記録媒体130は、ROM領域131、RAM領域132およびメディアSAM133を有する。
ROM領域131には、図4(A)に示したコンテンツファイルCFが記憶されている。
また、RAM領域132には、図4(B)、(C)に示したキーファイルKFおよび公開鍵証明書データCERCPと機器の種類に応じて固有の値を持つ記録用鍵データKSTR とを引数としてMAC(Message Authentication Code) 関数を用いて生成したと署名データと、当該キーファイルKFおよび公開鍵証明書データCERCPとを記録媒体に固有の値を持つメディア鍵データKMED を用いて暗号化したデータとが記憶される。
また、RAM領域132には、例えば、不正行為などで無効となったコンテンツプロバイダ101およびSAM1051 〜1055 を特定する公開鍵証明書破棄データ(リボケーションリスト)が記憶される。
また、また、RAM領域132には、後述するようにユーザホームネットワーク103のSAM1051 〜1054 においてコンテンツデータCの購入・利用形態が決定されたときに生成される利用制御状態(UCS)データ166などが記憶される。これにより、利用制御状態データ166がRAM領域132に記憶されることで、購入・利用形態が決定したROM型の記録媒体130となる。
メディアSAM133には、例えば、ROM型の記録媒体130の識別子であるメディアIDと、メディア鍵データKMED とが記憶されている。
メディアSAM133は、例えば、相互認証機能を有している。
【0056】
また、SAM管理部124は、セキュアコンテナ104を、ネットワークやデジタル放送などを用いてオンラインでユーザホームネットワーク103に配信する場合には、暗号化・復号部121においてセッション鍵データKSES を用いてセキュアコンテナ104を暗号化した後に、ネットワークを介してユーザホームネットワーク103に配信する。
本実施形態では、SAM管理部、EMDサービスセンタ管理部、並びに後述するコンテンツプロバイダ管理部およびサービスプロバイダ管理部として、例えば、内部の処理内容の監視(モニタリング)および改竄ができないあるいは困難な耐タンパ性の構造を持つ通信ゲートウェイが用いられる。
【0057】
ここで、コンテンツプロバイダ101からユーザホームネットワーク103へのコンテンツデータCの配給は、上述したように記録媒体130を用いて行う場合とネットワークを使ってオンラインで行う場合との何れでも権利書データ106が格納された共通の形式のセキュアコンテナ104を用いる。従って、ユーザホームネットワーク103のSAM1051 〜1054 では、オフラインおよびオンラインの何れの場合でも、共通の権利書データ106に基づいた権利処理を行なうことができる。
【0058】
また、上述したように、本実施形態では、セキュアコンテナ104内に、コンテンツ鍵データKcで暗号化されたコンテンツデータCと、当該暗号化を解くためのコンテンツ鍵データKcとを同封するイン・バンド(In-Band) 方式を採用している。イン・バンド方式では、ユーザホームネットワーク103の機器で、コンテンツデータCを再生しようとするときに、コンテンツ鍵データKcを別途配信する必要がなく、ネットワーク通信の負荷を軽減できるという利点がある。また、コンテンツ鍵データKcは配信用鍵データKD1 〜KD6 で暗号化されているが、配信用鍵データKD1 〜KD6 は、EMDサービスセンタ102で管理されており、ユーザホームネットワーク103のSAM1051 〜1055 に事前に(SAM1051 〜1054 がEMDサービスセンタ102に初回にアクセスする際に)配信されているので、ユーザホームネットワーク103では、EMDサービスセンタ102との間をオンラインで接続することなく、オフラインで、コンテンツデータCの利用が可能になる。
なお、本発明は、コンテンツデータCとコンテンツ鍵データKcとを別々に、ユーザホームネットワーク103に供給するアウト・オブ・バンド(Out-Of-Band) 方式を採用できる柔軟性を有している。
【0059】
EMDサービスセンタ管理部125は、EMDサービスセンタ102から6カ月分の配信用鍵データKD1 〜KD6 およびそれぞれに対応した署名データSIGKD1,ESC 〜SIGKD6,ESC と、コンテンツプロバイダ101の公開鍵データKCP,Pを含む公開鍵証明書CERCPおよびその署名データSIG1,ESC と、決済レポートデータ107とを受信すると、これらを暗号化・復号部121においてセッション鍵データKSES を用いて復号した後に、記憶部119に記憶する。
決済レポートデータ107は、例えば、EMDサービスセンタ102が図1に示す決済機関91に対して行なったコンテンツプロバイダ101に関する決済の内容が記述されている。
【0060】
また、EMDサービスセンタ管理部125は、提供するコンテンツデータCのグローバルユニーク(Global Unique) な識別子Content_ID、公開鍵データKCP,Pおよびそれらの署名データSIG9,CPを、EMDサービスセンタ102に送信し、EMDサービスセンタ102から、公開鍵データKCP,Pの公開鍵証明書データCERCPを入力する。
また、EMDサービスセンタ管理部125は、権利書データ106をEMDサービスセンタ102に登録する際に、図7(A)に示すように、提供するコンテンツデータCのグルーバルユニークな識別子Content_ID、コンテンツ鍵データKcおよび権利書データ106を格納したモジュールMod3 と、その署名データSIG5,CPとを格納した権利書登録要求用モジュールMod2 を作成し、これを暗号化・復号部121においてセッション鍵データKSES を用いて暗号化した後に、ネットワークを介してEMDサービスセンタ102に送信する。
EMDサービスセンタ管理部125としては、前述したように、例えば、内部の処理内容の監視(モニタリング)および改竄ができないあるいは困難な耐タンパ性の構造を持つ通信ゲートウェイが用いられる。
【0061】
以下、図2および図3を参照しながら、コンテンツプロバイダ101における処理の流れを説明する。
なお、以下に示す処理を行う前提として、コンテンツプロバイダ101の関係者は、例えば、自らの身分証明書および決済処理を行う銀行口座などを用いて、オフラインで、EMDサービスセンタ102に登録処理を行い、グローバルユニークな識別子CP_IDを得ている。識別子CP_IDは、記憶部119に記憶される。
【0062】
以下、コンテンツプロバイダ101が、EMDサービスセンタ102に、自らの秘密鍵データKCP,Sに対応する公開鍵データKCP,Sの正当性を証明する公開鍵証明書データCERCPを要求する場合の処理を図3および図8を参照しながら説明する。
図8は、当該処理のフローチャートである。
ステップSA1:コンテンツプロバイダ101は、例えば真性乱数発生器から構成される乱数発生部115を用いて乱数を発生して秘密鍵データKCP,Sを生成する。
ステップSA2:コンテンツプロバイダ101は、秘密鍵データKCP,Sに対応する公開鍵データKCP,Pを作成して記憶部119に記憶する。
ステップSA3:コンテンツプロバイダ101のEMDサービスセンタ管理部125は、コンテンツプロバイダ101の識別子CP_IDおよび公開鍵データKCP,Pを記憶部119から読み出す。
そして、EMDサービスセンタ管理部125は、識別子CP_IDおよび公開鍵データKCP,Pを含む公開鍵証明書データ発行要求をEMDサービスセンタ102に送信する。
ステップSA4:EMDサービスセンタ管理部125は、当該発行要求に応じて、公開鍵証明書データCERCPおよびその署名データSIG1,ESC をEMDサービスセンタ102から入力して記憶部119に書き込む。
【0063】
以下、コンテンツプロバイダ101が、EMDサービスセンタ102から配信用鍵データを受信する処理を図3を参照しながら説明する。
なお、以下に示す処理を行う前提として、コンテンツプロバイダ101は、EMDサービスセンタ102から既に公開鍵証明書データCERCPを得ている必要がある。
EMDサービスセンタ管理部125が、EMDサービスセンタ102から6カ月分の配信用鍵データKD1 〜KD3 およびその署名データSIGKD1,ESC 〜SIGKD6,ESC を入力し、これを記憶部119内の所定のデータベースに記憶する。
そして、署名処理部117において、記憶部119に記憶された署名データSIGKD1,ESC 〜SIGKD6,ESC の正当性が確認された後に、記憶部119に記憶されている配信用鍵データKD1 〜KD6 が有効なものとして扱われる。
【0064】
以下、コンテンツプロバイダ101がユーザホームネットワーク103のSAM1051 にセキュアコンテナ104を送信する場合の処理を図2および図9を参照しながら説明する。
図9は、当該処理のフローチャートである。
なお、以下の例では、コンテンツプロバイダ101からSAM1051 にセキュアコンテナ104を送信する場合を例示するが、セキュアコンテナ104をSAM1052 〜1054 に送信する場合も、SAM1051 を介してSAM1052 〜1054 に送信される点を除いて同じである。
【0065】
ステップSB1:コンテンツデータS111がコンテンツマスタソースサーバ111から読み出されて電子透かし情報付加部112に出力される。
電子透かし情報付加部112は、コンテンツデータS111に電子透かし情報を埋め込んでコンテンツデータS112を生成し、これを圧縮部113に出力する。
ステップSB2:圧縮部113は、コンテンツデータS112を、例えばATRAC3方式で圧縮してコンテンツデータS113を作成し、これを暗号化部114に出力する。
【0066】
ステップSB3:乱数発生部115は、乱数を発生してコンテンツ鍵データKcを生成し、これを暗号化部114に出力する。
【0067】
ステップSB4:暗号化部114は、コンテンツデータS113と、記憶部119から読み出されたメタデータMetaおよびA/V伸長用ソフトウェアSoftとを、コンテンツ鍵データKcを用いて暗号化してセキュアコンテナ作成部118に出力する。この場合に、メタデータMetaは暗号化しなくてもよい。
そして、セキュアコンテナ作成部118は、図4(A)に示すコンテンツファイルCFを作成する。また、署名処理部117において、コンテンツファイルCFのハッシュ値がとられ、秘密鍵データKCP,Sを用いて署名データSIG6,CPが生成される。
【0068】
ステップSB5:署名処理部117は、コンテンツデータC、コンテンツ鍵データKcおよび権利書データ106のそれぞれに対してハッシュ値をとり、秘密鍵データKCP,Sを用いて、それぞれのデータの作成者(提供者)の正当性を示す署名データSIG2,CP,SIG3,CP,SIG4,CPを作成する。
また、暗号化部116は、図4(B)に示すコンテンツ鍵データKc、権利書データ106、SAMプログラム・ダウンロード・コンテナSD1 〜SD3 および署名・証明書モジュールMod1 を、対応する期間の配信用鍵データKD1 〜KD3 で暗号化してセキュアコンテナ作成部118に出力する。
そして、セキュアコンテナ作成部118は、図4(B)に示すキーファイルKFを作成する。
また、署名処理部117は、キーファイルKFのハッシュ値をとり、秘密鍵データKCP,Sを用いて、署名データSIG7,CPを作成する。
【0069】
ステップSB6:セキュアコンテナ作成部118は、図4(A)に示すコンテンツファイルCFおよびその署名データSIG6,CPと、図4(B)に示すキーファイルKFおよびその署名データSIG7,CPと、図4(C)に示す公開鍵証明書データCERCPおよびその署名データSIG1,ESC とを格納したセキュアコンテナ104を作成し、これを、セキュアコンテナデータベース118aに記憶する。
ステップSB7:セキュアコンテナ作成部118は、例えばユーザからの要求(リクエスト)に応じてユーザホームネットワーク103に提供しようとするセキュアコンテナ104をセキュアコンテナデータベース118aから読み出して、相互認証部120とSAM1051 との間の相互認証によって得られたセッション鍵データKSES を用いて暗号化・復号部121において暗号化した後に、SAM管理部124を介してユーザホームネットワーク103のSAM1051 に送信する。
【0070】
以下、コンテンツプロバイダ101が、EMDサービスセンタ102に権利書データ106およびコンテンツ鍵データKcを登録して権威化することを要求する場合の処理を図3を参照して説明する。
権利書データ106およびコンテンツ鍵データKcの権威化要求処理は、個々のコンテンツデータC毎に行われる。
【0071】
この場合には、署名処理部117において、記憶部119から読み出したコンテンツデータCのグローバルユニークな識別子Content_ID、コンテンツ鍵データKcおよび権利書データ作成部122から入力した権利書データ106からなるモジュールMod3 のハッシュ値が求められ、秘密鍵データKCP,Sを用いて署名データSIG5,CPが生成される。
そして、図7(A)に示す権利登録要求用モジュールMod2 を、相互認証部120とEMDサービスセンタ102との間の相互認証によって得られたセッション鍵データKSES を用いて暗号化・復号部121において暗号化した後に、EMDサービスセンタ管理部125からEMDサービスセンタ102に送信する。
【0072】
本実施形態では、EMDサービスセンタ102において権利書データ106およびコンテンツ鍵データKcを権威化した後に、コンテンツプロバイダ101がEMDサービスセンタ102から権威化されたことを証明する権威化証明書モジュールを受信しない場合、すなわちコンテンツプロバイダ101において配信用鍵データKD1 〜KD6 を用いて暗号化を行ってキーファイルKFを作成する場合を例示する。
但し、本発明は、例えば、EMDサービスセンタ102において権利書データ106およびコンテンツ鍵データKcを権威化した後に、EMDサービスセンタ102からコンテンツプロバイダ101に、配信用鍵データKD1 〜KD6 を用いて暗号化した図7(B)に示す権威化証明書モジュールMod2aを送信してもよい。
権威化証明書モジュールMod2aは、コンテンツデータCのグローバルユニークな識別子Content_ID、コンテンツ鍵データKcおよび権利書データ作成部122から入力した権利書データ106を格納したモジュールMod3aと、秘密鍵データKESC,S を用いたモジュールMod3aの署名データSIG5a,ESCとを格納している。
この場合には、コンテンツプロバイダ101は、例えば、セキュアコンテナ104内に、権威化証明書モジュールMod2aを格納してSAM1051 〜1054 に配給する。
なお、EMDサービスセンタ102は、それぞれ異なる月に対応する配信用鍵データKD1 〜KD6 を用いて暗号化した6カ月分の権威化証明書モジュールMod2aを生成し、これらをまとめてコンテンツプロバイダ101に送信してもよい。
【0073】
〔EMDサービスセンタ102〕
EMDサービスセンタ102は、認証(CA:Certificate Authority) 機能、鍵管理(Key Management)機能および権利処理(Rights Clearing) (利益分配)機能を有する。
図10は、EMDサービスセンタ102の機能の構成図である。
図10に示すように、EMDサービスセンタ102は、鍵サーバ141、鍵データベース141a、決算処理部142、署名処理部143、決算機関管理部144、証明書・権利書管理部145、CERデータベース145a、コンテンツプロバイダ管理部148、CPデータベース148a、SAM管理部149、SAMデータベース149a、相互認証部150および暗号化・復号部151を有する。
なお、図10には、EMDサービスセンタ102内の機能ブロック相互間のデータの流れのうち、コンテンツプロバイダ101との間で送受信されるデータに関連するデータの流れが示されている。
また、図11には、EMDサービスセンタ102内の機能ブロック相互間のデータの流れのうち、SAM1051 〜1054 および図1に示す決済機関91との間で送受信されるデータに関連するデータの流れが示されている。
【0074】
鍵サーバ141は、鍵データベース141aに記憶された各々有効期間が1カ月の配信用鍵データを要求に応じて読み出してコンテンツプロバイダ管理部148およびSAM管理部149に出力する。
また、鍵データベース141a配信用鍵データKDの他に、記録用鍵データKSTR 、メディア鍵データKMED およびMAC鍵データKMAC などの鍵データを記憶する一連の鍵データースからなる。
【0075】
決算処理部142は、SAM1051 〜1054 から入力した利用履歴データ108と、証明書・権利書管理部145から入力した標準小売価格データSRPおよび販売価格とに基づいて決済処理を行い、決済レポートデータ107および決済請求権データ152を作成し、決済レポートデータ107をコンテンツプロバイダ管理部148に出力し、決済請求権データ152を決算機関管理部144に出力する。
なお、決算処理部142は、販売価格に基づいて、違法なダンピング価格による取り引きが行われたか否かを監視する。
ここで、利用履歴データ108は、ユーザホームネットワーク103におけるセキュアコンテナ104の購入、利用(再生、記録および転送など)の履歴を示し、決算処理部142においてセキュアコンテナ104に関連したラインセンス料の支払い額を決定する際に用いられる。
【0076】
利用履歴データ108には、例えば、セキュアコンテナ104に格納されたコンテンツデータCの識別子Content_ID、セキュアコンテナ104を配給したコンテンツプロバイダ101の識別子CP_ID、セキュアコンテナ104内のコンテンツデータCの圧縮方法、セキュアコンテナ104を記録した記録媒体の識別子Media_ID、セキュアコンテナ104を配給を受けたSAM1051 〜1054 の識別子SAM_ID、当該SAM1051 〜1054 のユーザのUSER_IDなどが記述されている。従って、EMDサービスセンタ102は、コンテンツプロバイダ101の所有者以外にも、例えば、圧縮方法や記録媒体などのライセンス所有者に、ユーザホームネットワーク103のユーザが支払った金銭を分配する必要がある場合には、予め決められた分配率表に基づいて各相手に支払う金額を決定し、当該決定に応じた決済レポートデータ107および決済請求権データ152を作成する。当該分配率表は、例えば、セキュアコンテナ104に格納されたコンテンツデータ毎に作成される。
また、決済請求権データ152は、当該データに基づいて、決済機関91に金銭の支払いを請求できる権威化されたデータであり、例えば、ユーザが支払った金銭を複数の権利者に配給する場合には、個々の権利者毎に作成される。
なお、決済機関91は、決済が終了すると、当該決済機関の利用明細書をEMDサービスセンタ102に送る。EMDサービスセンタ102は、当該利用明細書の内容を、対応する権利者に通知する。
【0077】
決算機関管理部144は、決算処理部142が生成した決済請求権利データ152を図1に示すペイメントゲートウェイ90を介して決済機関91に送信する。
なお、後述するように、決算機関管理部144は、決済請求権データ152を、コンテンツプロバイダ101などの権利者に送信し、権利者自らが、受信した決済請求権データ152を用いて決済機関91に決済を行ってもよい。
また、決算機関管理部144は、署名処理部143において決済請求権データ152のハッシュ値をとり、秘密鍵データKESC,S を用いて生成した署名データSIG99を決済請求権データ152と共に決済機関91に送信する。
【0078】
証明書・権利書管理部145は、CERデータベース145aに登録されて権威化された公開鍵証明書データCERCPおよび公開鍵証明書データCERSAM1〜CERSAM4などを読み出すと共に、コンテンツプロバイダ101の権利書データ106およびコンテンツ鍵データKcなどをCERデータベース145aに登録して権威化する。
なお、公開鍵証明書データCERSAM1〜CERSAM4を格納するデータベースと、権利書データ106およびコンテンツ鍵データKcとを個別に設けてもよい。
このとき、証明書・権利書管理部145は、例えば、権利書データ106およびコンテンツ鍵データKcなどのハッシュ値をとり、秘密鍵データKESC,S を用いた署名データを付した権威化されたそれぞれの証明書データを作成する。
【0079】
コンテンツプロバイダ管理部148は、コンテンツプロバイダ101との間で通信する機能を有し、登録されたコンテンツプロバイダ101の識別子CP_IDなどを管理するCPデータベース148aにアクセスできる。
【0080】
SAM管理部149は、ユーザホームネットワーク103内のSAM1051 〜1054 との間で通信する機能を有し、登録されたSAMの識別子SAM_IDやSAM登録リストなどを記録したSAMデータベース149aにアクセスできる。
【0081】
以下、EMDサービスセンタ102内での処理の流れを説明する。
先ず、EMDサービスセンタ102からコンテンツプロバイダ101およびユーザホームネットワーク103内のSAM1051 〜1054 への配信用鍵データを送信する際の処理の流れを、図10および図11を参照しながら説明する。
図10に示すように、鍵サーバ141は、所定期間毎に、例えば、6カ月分の配信用鍵データKD1 〜KD6 を鍵データベース141aから読み出してコンテンツプロバイダ管理部148に出力する。
また、署名処理部143は、配信用鍵データKD1 〜KD6 の各々のハッシュ値をとり、EMDサービスセンタ102の秘密鍵データKESC,S を用いて、それぞれに対応する署名データSIGKD1,ESC 〜SIGKD6,ESC を作成し、これをコンテンツプロバイダ管理部148に出力する。
コンテンツプロバイダ管理部148は、この6カ月分の配信用鍵データKD1 〜KD6 およびそれらの署名データSIGKD1,ESC 〜SIGKD6,ESC を、相互認証部150と図3に示す相互認証部120と間の相互認証で得られたセッション鍵データKSES を用いて暗号化した後に、コンテンツプロバイダ101に送信する。
【0082】
また、図11に示すように、鍵サーバ141は、所定期間毎に、例えば、3カ月分の配信用鍵データKD1 〜KD3 を鍵データベース141aから読み出してSAM管理部149に出力する。
また、署名処理部143は、配信用鍵データKD1 〜KD3 の各々のハッシュ値をとり、EMDサービスセンタ102の秘密鍵データKESC,S を用いて、それぞれに対応する署名データSIGKD1,ESC 〜SIGKD3,ESC を作成し、これをSAM管理部149に出力する。
SAM管理部149は、この3カ月分の配信用鍵データKD1 〜KD3 およびそれらの署名データSIGKD1,ESC 〜SIGKD3,ESC を、相互認証部150とSAM1051 〜1054 と間の相互認証で得られたセッション鍵データKSES を用いて暗号化した後に、SAM1051 〜1054 に送信する。
【0083】
以下、EMDサービスセンタ102がコンテンツプロバイダ101から、公開鍵証明書データCERCPの発行要求を受けた場合の処理を、図10および図12を参照しながら説明する。
図12は、当該処理のフローチャートである。
ステップSC1:コンテンツプロバイダ管理部148は、コンテンツプロバイダ101の識別子CP_ID、公開鍵データKCP,Pおよび署名データSIG9,CPを含む公開鍵証明書データ発行要求をコンテンツプロバイダ101から受信すると、これらを、相互認証部150と図3に示す相互認証部120と間の相互認証で得られたセッション鍵データKSES を用いて復号する。
ステップSC2:当該復号した署名データSIG9,CPの正当性を署名処理部143において確認した後に、識別子CP_IDおよび公開鍵データKCP,Pに基づいて、当該公開鍵証明書データ発行要求を出したコンテンツプロバイダ101がCPデータベース148aに登録されているか否かを確認する。
【0084】
ステップSC3:証明書・権利書管理部145は、当該コンテンツプロバイダ101の公開鍵証明書データCERCPをCERデータベース145aから読み出してコンテンツプロバイダ管理部148に出力する。
【0085】
ステップSC4:署名処理部143は、公開鍵証明書データCERCPのハッシュ値をとり、EMDサービスセンタ102の秘密鍵データKESC,S を用いて、署名データSIG1,ESC を作成し、これをコンテンツプロバイダ管理部148に出力する。
ステップSC5:コンテンツプロバイダ管理部148は、公開鍵証明書データCERCPおよびその署名データSIG1,ESC を、相互認証部150と図3に示す相互認証部120と間の相互認証で得られたセッション鍵データKSES を用いて暗号化した後に、コンテンツプロバイダ101に送信する。
【0086】
以下、EMDサービスセンタ102がSAM1051 から、公開鍵証明書データCERSAM1の発行要求を受けた場合の処理を、図11および図13を参照しながら説明する。
図13は、当該処理のフローチャートである。
ステップSD1:SAM管理部149は、SAM1051 の識別子SAM1 _ID、公開鍵データKSAM1,Pおよび署名データSIG8,SAM1を含む公開鍵証明書データ発行要求をSAM1051 から受信すると、これらを、相互認証部150とSAM1051 と間の相互認証で得られたセッション鍵データKSES を用いて復号する。
【0087】
ステップSD2:当該復号した署名データSIG8,SAM1の正当性を署名処理部143において確認した後に、識別子SAM1 _IDおよび公開鍵データKSAM1,Pに基づいて、当該公開鍵証明書データの発行要求を出したSAM1051 がSAMデータベース149aに登録されているか否かを確認する。
ステップSD3:証明書・権利書管理部145は、当該SAM1051 の公開鍵証明書データCERSAM1をCERデータベース145aから読み出してSAM管理部149に出力する。
【0088】
ステップSD4:署名処理部143は、公開鍵証明書データCERSAM1のハッシュ値をとり、EMDサービスセンタ102の秘密鍵データKESC,S を用いて、署名データSIG50,ESCを作成し、これをSAM管理部149に出力する。
ステップSD5:SAM管理部149は、公開鍵証明書データCERSAM1およびその署名データSIG50,ESCを、相互認証部150とSAM1051 と間の相互認証で得られたセッション鍵データKSES を用いて暗号化した後に、SAM1051 に送信する。
なお、SAM1052 〜1054 が、公開鍵証明書データを要求した場合の処理は、対象がSAM1052 〜1054 に代わるのみで、基本的に上述したSAM1051 の場合と同じである。
なお、本発明では、EMDサービスセンタ102は、例えば、SAM1051 の出荷時に、SAM1051 の秘密鍵データKSAM1,Sおよび公開鍵データKSAM1,PをSAM1051 の記憶部に記憶する場合には、当該出荷時に、公開鍵データKSAM1,Pの公開鍵証明書データCERSAM1を作成してもよい。
このとき、当該出荷時に、公開鍵証明書データCERSAM1を、SAM1051 の記憶部に記憶してもよい。
【0089】
以下、EMDサービスセンタ102が、コンテンツプロバイダ101から権利書データ106およびコンテンツ鍵データKcの登録要求を受けた場合の処理を、図10および図14を参照しながら説明する。
図14は、当該処理のフローチャートである。
ステップSE1:コンテンツプロバイダ管理部148は、コンテンツプロバイダ101から図7(A)に示す権利書登録要求モジュールMod2 を受信すると、相互認証部150と図3に示す相互認証部120と間の相互認証で得られたセッション鍵データKSES を用いて権利書登録要求モジュールMod2 を復号する。
【0090】
ステップSE2:署名処理部143において、鍵データベース141aから読み出した公開鍵データKcpを用いて、署名データSIG5,CPの正当性を検証する。
ステップSE3:証明書・権利書管理部145は、権利書登録要求モジュールMod2 に格納された権利書データ106およびコンテンツ鍵データKcを、CERデータベース145aに登録する。
【0091】
以下、EMDサービスセンタ102において決済処理を行なう場合の処理を図11および図15を参照しながら説明する。
図15は、当該処理のフローチャートである。
ステップSF1:SAM管理部149は、ユーザホームネットワーク103の例えばSAM1051 から利用履歴データ108およびその署名データSIG200,SAM1を入力すると、利用履歴データ108および署名データSIG200,SAM1を、相互認証部150とSAM1051 との間の相互認証によって得られたセッション鍵データKSES を用いて復号し、SAM1051 の公開鍵データKSAM1による署名データSIG200,SAM1の検証を行なった後に、決算処理部142に出力する。
【0092】
ステップSF2:決算処理部142は、SAM管理部149から入力した利用履歴データ108と、証明書・権利書管理部145を介してCERデータベース145aから読み出した権利書データ106に含まれる標準小売価格データSRPおよび販売価格とに基づいて決済処理を行い、決済請求権データ152および決済レポートデータ107を生成する。なお、決済請求権データ152および決済レポートデータ107の生成は、SAMから利用履歴データ108を入力する度に行ってもよいし、所定の期間毎に行ってもよい。
ステップSF3:決算処理部142は、決済請求権データ152を決算機関管理部144に出力する。
決算機関管理部144は、決済請求権データ152およびその署名データSIG99を、相互認証およびセッション鍵データKSES による復号を行なった後に、図1に示すペイメントゲートウェイ90を介して決済機関91に送信する。
これにより、決済請求権データ152に示される金額の金銭が、コンテンツプロバイダ101に支払われる。
なお、EMDサービスセンタ102は、決済請求権データ152をコンテンツプロバイダ101に送信し、コンテンツプロバイダ101が決済請求権データ152を用いて決済記載91に金銭を請求してもよい。
【0093】
ステップSF4:決算処理部142は、決済レポートデータ107をコンテンツプロバイダ管理部148に出力する。
決済レポートデータ107は、上述したように、例えば、EMDサービスセンタ102が図1に示す決済機関91に対して行なったコンテンツプロバイダ101に関する決済の内容が記述されている。
コンテンツプロバイダ管理部148は、決済レポートデータ107を、相互認証部150と図3に示す相互認証部120と間の相互認証で得られたセッション鍵データKSES を用いて暗号化した後に、コンテンツプロバイダ101に送信する。
【0094】
また、EMDサービスセンタ102は、前述したように、権利書データ106を登録(権威化)した後に、EMDサービスセンタ102からコンテンツプロバイダ101に、図7(B)に示す権威化証明書モジュールMod2aを配信用鍵データKD1 〜KD6 で暗号化して送信してもよい。
【0095】
また、EMDサービスセンタ102は、その他に、SAM1051 〜1054 の出荷時の処理と、SAM登録リストの登録処理とを行なうが、これらの処理については後述する。
【0096】
〔ユーザホームネットワーク103〕
ユーザホームネットワーク103は、図1に示すように、ネットワーク機器1601 およびA/V機器1602 〜1604 を有している。
ネットワーク機器1601 は、SAM1051 を内蔵している。また、AV機器1602 〜1604 は、それぞれSAM1052 〜1054 を内蔵している。
SAM1051 〜1054 の相互間は、例えば、IEEE1394シリアルインタフェースバスなどのバス191を介して接続されている。
なお、AV機器1602 〜1604 は、ネットワーク通信機能を有していてもよいし、ネットワーク通信機能を有しておらず、バス191を介してネットワーク機器1601 のネットワーク通信機能を利用してもよい。
また、ユーザホームネットワーク103は、ネットワーク機能を有していないAV機器のみを有していてもよい。
【0097】
以下、ネットワーク機器1601 について説明する。
図16ネットワーク機器1601 の構成図である。
図16に示すように、ネットワーク機器1601 は、SAM1051 、通信モジュール162、復号・伸長モジュール163、購入・利用形態決定操作部165、ダウンロードメモリ167、再生モジュール169および外部メモリ201を有する。
【0098】
SAM1051 〜1054 は、コンテンツ単位の課金処理をおこなうモジュールであり、EMDサービスセンタ102との間で通信を行う。
SAM1051 〜1054 は、例えば、EMDサービスセンタ102によって仕様およびバージョンなどが管理され、家庭機器メーカに対し、搭載の希望があればコンテンツ単位の課金を行うブラックボックスの課金モジュールとしてライセンス譲渡される。例えば、家庭機器開発メーカは、SAM1051 〜1054 のIC(Integrated Circuit)の内部の仕様を知ることはできず、EMDサービスセンタ102が当該ICのインタフェースなどを統一化し、それに従ってネットワーク機器1601 およびAV機器1602 〜1604 に搭載される。
【0099】
SAM1051 〜1054 は、その処理内容が外部から完全に遮蔽され、その処理内容を外部から監視および改竄不能であり、また、内部に予め記憶されているデータおよび処理中のデータを外部から監視および改竄不能な耐タンパ(Tamper Registance) 性を持ったハードウェアモジュール(ICモジュールなど)である。
SAM1051 〜1054 の機能をICという形で実現する場合は、IC内部に秘密メモリを持ち、そこに秘密プログラムおよび秘密データが格納される。SAMをICという物理的形態にとらわれず、その機能を機器の何れかの部分に組み込むことができれば、その部分をSAMとして定義してもよい。
【0100】
以下、SAM1051 の機能について詳細に説明する。
なお、SAM1052 〜1054 は、SAM1051 と基本的に同じ機能を有している。
図17は、SAM1051 の機能の構成図である。
なお、図17には、コンテンツプロバイダ101からのセキュアコンテナ104を入力し、セキュアコンテナ104内のキーファイルKFを復号する処理に関連するデータの流れが示されている。
図17に示すように、SAM1051 は、相互認証部170、暗号化・復号部171,172,173、コンテンツプロバイダ管理部180、誤り訂正部181、ダウンロードメモリ管理部182、セキュアコンテナ復号部183、復号・伸長モジュール管理部184、EMDサービスセンタ管理部185、利用監視部186、課金処理部187、署名処理部189、SAM管理部190、メディアSAM管理部197、スタック(作業)メモリ200および外部メモリ管理部811を有する。
なお、AV機器1602 〜1604 はダウンロードメモリ167を有していないため、SAM1052 〜1054 にはダウンロードメモリ管理部182は存在しない。
【0101】
なお、図17に示すSAM1051 の所定の機能は、例えば、図示しないCPUにおいて秘密プログラムを実行することによって実現される。
また、スタックメモリ200には、以下に示す処理を経て、図18に示すように、利用履歴データ108およびSAM登録リストが記憶される。
ここで、外部メモリ201のメモリ空間は、SAM1051 の外部(例えば、ホストCPU810)からは見ることはできず、SAM1051 のみが外部メモリ201の記憶領域に対してのアクセスを管理できる。
外部メモリ201としては、例えば、フラッシュメモリあるいは強誘電体メモリ(FeRAM)などが用いられる。
また、スタックメモリ200としては、例えばSARAMが用いられ、図19に示すように、セキュアコンテナ104、コンテンツ鍵データKc、権利書データ(UCP)106、記憶部192のロック鍵データKLOC 、コンテンツプロバイダ101の公開鍵証明書CERCP、利用制御状態データ(UCS)166、およびSAMプログラム・ダウンロード・コンテナSDC1 〜SDC3 などが記憶される。
【0102】
以下、SAM1051 の機能のうち、コンテンツプロバイダ101からのセキュアコンテナ104を入力したときの各機能ブロックの処理内容を図17を参照しながら説明する。
【0103】
相互認証部170は、SAM1051 がコンテンツプロバイダ101およびEMDサービスセンタ102との間でオンラインでデータを送受信する際に、コンテンツプロバイダ101およびEMDサービスセンタ102との間で相互認証を行ってセッション鍵データ(共有鍵)KSES を生成し、これを暗号化・復号部171に出力する。セッション鍵データKSES は、相互認証を行う度に新たに生成される。
【0104】
暗号化・復号部171は、コンテンツプロバイダ101およびEMDサービスセンタ102との間で送受信するデータを、相互認証部170が生成したセッション鍵データKSES を用いて暗号化・復号する。
【0105】
誤り訂正部181は、セキュアコンテナ104を誤り訂正してダウンロードメモリ管理部182に出力する。
なお、ユーザホームネットワーク103は、セキュアコンテナ104が改竄されているか否かを検出する機能を有していてもよい。
本実施形態では、誤り訂正部181を、SAM1051 に内蔵した場合を例示したが、誤り訂正部181の機能を、例えばホストCPU810などのSAM1051 の外部に持たせてもよい。
【0106】
ダウンロードメモリ管理部182は、図16に示すようにダウンロードメモリ167が相互認証機能を持つメディアSAM167aを有している場合には、相互認証部170とメディアSAM167aとの間で相互認証を行った後に、誤り訂正後のセキュアコンテナ104を、相互認証によって得られたセッション鍵データKSES を用いて暗号化して図16に示すダウンロードメモリ167に書き込む。ダウンロードメモリ167としては、例えば、メモリスティックなどの不揮発性半導体メモリが用いられる。
なお、図20に示すように、HDD(Hard Disk Drive) などの相互認証機能を備えていないメモリをダウンロードメモリ211として用いる場合には、ダウンロードメモリ211内はセキュアではないので、コンテンツファイルCFをダウンロードメモリ211にダウンロードし、機密性の高いキーファイルKFを例えば、図17に示すスタックメモリ200にダウンロードする。
【0107】
セキュアコンテナ復号部183は、ダウンロードメモリ管理部182から入力したセキュアコンテナ104に格納されたキーファイルKFを、記憶部192から読み出した対応する期間の配信用鍵データKD1 〜KD3 を用いて復号し、署名処理部189において署名データSIG2,CP〜SIG4,CPの正当性、すなわちコンテンツデータC、コンテンツ鍵データKcおよび権利書データ106の作成者の正当性を確認した後に、スタックメモリ200に書き込む。
【0108】
EMDサービスセンタ管理部185は、図1に示すEMDサービスセンタ102との間の通信を管理する。
【0109】
署名処理部189は、記憶部192から読み出したEMDサービスセンタ102の公開鍵データKESC,P およびコンテンツプロバイダ101の公開鍵データKCP,Pを用いて、セキュアコンテナ104内の署名データの検証を行なう。
【0110】
記憶部192は、SAM1051 の外部から読み出しおよび書き換えできない秘密データとして、図21に示すように、配信用鍵データKD1 〜KD3 、SAM_ID、ユーザID、パスワード、情報参照用ID、SAM登録リスト、記録用鍵データKSTR 、ルートCAの公開鍵データKR-CA,P、EMDサービスセンタ102の公開鍵データKESC,P 、メディア鍵データKMED 、EMDサービスセンタ102の公開鍵データKESC,P 、SAM1051 の秘密鍵データKSAM1,S、SAM1051 の公開鍵データKSAM1,Pを格納した公開鍵証明書CERSAM1、EMDサービスセンタ102の秘密鍵データKESC,S を用いた公開鍵証明書CERESC の署名データSIG22、復号・伸長モジュール163との間の相互認証用の元鍵データ、メディアSAMとの間の相互認証用の元鍵データを記憶している。
また、記憶部192には、図17に示す少なくとも一部の機能を実現するための秘密プログラムが記憶されている。
記憶部192としては、例えば、フラッシュ−EEPROM(Electrically Erasable Programmable RAM)が用いられる。
【0111】
以下、SAM1051 の処理の流れのうち、コンテンツプロバイダ101からのセキュアコンテナ104を入力したときの処理の流れを説明する。
先ず、EMDサービスセンタ102から受信した配信用鍵データKD1 〜KD3 を記憶部192に格納する際のSAM1051 内での処理の流れを図17を参照しながら説明する。
この場合には、先ず、相互認証部170と図10に示す相互認証部150との間で相互認証が行われる。
次に、当該相互認証によって得られたセッション鍵データKSES で暗号化された3カ月分の配信用鍵データKD1 〜KD3 およびその署名データSIGKD1,ESC 〜SIGKD3,ESC が、EMDサービスセンタ102からEMDサービスセンタ管理部185を介してスタックメモリ811に書き込まれる。
次に、暗号化・復号部171において、セッション鍵データKSES を用いて、配信用鍵データKD1 〜KD3 およびその署名データSIGKD1,ESC 〜SIGKD3,ESC が復号される。
次に、署名処理部189において、スタックメモリ811に記憶された署名データSIGKD1,ESC 〜SIGKD3,ESC の正当性が確認された後に、配信用鍵データKD1 〜KD3 が記憶部192に書き込まれる。
【0112】
以下、セキュアコンテナ104をコンテンツプロバイダ101から入力し、セキュアコンテナ104内のキーファイルKFを復号する際のSAM1051 内での処理の流れを図17および図22を参照しながら説明する。
図22は、当該処理のフローチャートである。
ステップSG1:図17に示すSAM1051 の相互認証部170と図2に示す相互認証部120との間で相互認証が行なわれる。
暗号化・復号部171は、当該相互認証によって得られたセッション鍵データKSES を用いて、コンテンツプロバイダ管理部180を介してコンテンツプロバイダ101から受信したセキュアコンテナ104を復号する。
【0113】
ステップSG2:署名処理部189は、図4(C)に示す署名データSIG1,ESC の検証を行なった後に、図4(C)に示す公開鍵証明書データCERCP内に格納されたコンテンツプロバイダ101の公開鍵データKCP,Pを用いて、署名データSIG6,CP,SIG7,CPの正当性を確認する。
コンテンツプロバイダ管理部180は、署名データSIG6,CP,SIG7,CPの正当性が確認されると、セキュアコンテナ104を誤り訂正部181に出力する。
誤り訂正部181は、セキュアコンテナ104を誤り訂正した後に、ダウンロードメモリ管理部182に出力する。
【0114】
ステップSG3:ダウンロードメモリ管理部182は、相互認証部170と図16に示すメディアSAM167aとの間で相互認証を行なった後に、セキュアコンテナ104をダウンロードメモリ167に書き込む。
【0115】
ステップSG4:ダウンロードメモリ管理部182は、相互認証部170と図16に示すメディアSAM167aとの間で相互認証を行なった後に、セキュアコンテナ104に格納された図4(B)に示すキーファイルKFをダウンロードメモリ167から読み出してセキュアコンテナ復号部183に出力する。
そして、セキュアコンテナ復号部183は、記憶部192から入力した対応する期間の配信用鍵データKD1 〜KD3 を用いて、キーファイルKFを復号し、図4(B)に示す署名・証明書モジュールMod1 に格納された署名データSIG1,ESC 、SIG2,CP〜SIG4,CPを署名処理部189に出力する。
【0116】
ステップSG5:署名処理部189は、図4(B)に示す署名データSIG1,ESC の検証を行なった後に、図4(B)に示す公開鍵証明書データCERCP内に格納された公開鍵データKESC,P を用いて署名データSIG2,CP〜SIG4,CPの検証を行なう。これにより、コンテンツデータC、コンテンツ鍵データKcおよび権利書データ106の作成者の正当性が検証される。
【0117】
ステップSG6:セキュアコンテナ復号部183は、署名データSIG2,CP〜SIG4,CPの正当性が確認されると、キーファイルKFをスタックメモリ200に書き込む。
【0118】
以下、ダウンロードメモリ167にダウンロードされたコンテンツデータCを利用・購入する処理に関連する各機能ブロックの処理内容を図23を参照しながら説明する。
【0119】
利用監視部186は、スタックメモリ200から権利書データ106および利用制御状態データ166を読み出し、当該読み出した権利書データ106および利用制御状態データ166によって許諾された範囲内でコンテンツの購入・利用が行われるように監視する。
ここで、権利書データ106は、図17を用いて説明したように、復号後にスタックメモリ200に記憶された図4(B)に示すキーファイルKF内に格納されている。
また、利用制御状態データ166は、後述するように、ユーザによって購入形態が決定されたときに、スタックメモリ200に記憶される。
【0120】
課金処理部187は、図16に示す購入・利用形態決定操作部165からの操作信号S165に応じた利用履歴データ108を作成する。
ここで、利用履歴データ108は、前述したように、ユーザによるセキュアコンテナ104の購入および利用の形態の履歴を記述しており、EMDサービスセンタ102において、セキュアコンテナ104の購入に応じた決済処理およびラインセンス料の支払いを決定する際に用いられる。
【0121】
また、課金処理部187は、必要に応じて、スタックメモリ200から読み出した販売価格あるいは標準小売価格データSRPをユーザに通知する。
ここで、販売価格および標準小売価格データSRPは、復号後にスタックメモリ200に記憶された図4(B)に示すキーファイルKFの権利書データ106内に格納されている。
課金処理部187による課金処理は、利用監視部186の監視の下、権利書データ106が示す使用許諾条件などの権利内容および利用制御状態データ166に基づいて行われる。すなわち、ユーザは、当該権利内容などに従った範囲内でコンテンツの購入および利用を行う。
【0122】
また、課金処理部187は、操作信号S165に基づいて、ユーザによるコンテンツの購入形態を記述した利用制御状態(UCS: Usage Control Status)データ166を生成し、これをスタックメモリ200に書き込む。
コンテンツの購入形態としては、例えば、購入者による再生や当該購入者の利用のための複製に制限を加えない買い切りや、再生する度に課金を行なう再生課金などがある。
ここで、利用制御状態データ166は、ユーザがコンテンツの購入形態を決定したときに生成され、以後、当該決定された購入形態で許諾された範囲内でユーザが当該コンテンツの利用を行なうように制御するために用いられる。利用制御状態データ166には、コンテンツのID、購入形態、当該購入形態に応じた価格、当該コンテンツの購入が行なわれたSAMのSAM_ID,購入を行なったユーザのUSER_IDなどが記述されている。
【0123】
なお、決定された購入形態が再生課金である場合には、例えば、SAM1051 からコンテンツプロバイダ101に利用制御状態データ166をコンテンツデータCの購入と同時にリアルタイムに送信し、コンテンツプロバイダ101がEMDサービスセンタ102に、利用履歴データ108を所定の期間内にSAM1051 に取りにいくことを指示する。
また、決定された購入形態が買い切りである場合には、例えば、利用制御状態データ166が、コンテンツプロバイダ101およびEMDサービスセンタ102の双方にリアルタイムに送信される。このように、本実施形態では、何れの場合にも、利用制御状態データ166をコンテンツプロバイダ101にリアルタイムに送信する。
【0124】
EMDサービスセンタ管理部185は、外部メモリ管理部811を介して外部メモリ201から読み出した利用履歴データ108をEMDサービスセンタ102に送信する。
このとき、EMDサービスセンタ管理部185は、署名処理部189において、秘密鍵データKSAM1,sを用いて利用履歴データ108の署名データSIG200,SAM1を作成し、署名データSIG200,SAM1を利用履歴データ108と共にEMDサービスセンタ102に送信する。
EMDサービスセンタ102への利用履歴データ108の送信は、例えば、EMDサービスセンタ102からの要求に応じてあるいは定期的に行ってもよいし、利用履歴データ108に含まれる履歴情報の情報量が所定以上になったときに行ってもよい。当該情報量は、例えば、外部メモリ201の記憶容量に応じて決定される。
【0125】
ダウンロードメモリ管理部182は、例えば、図16に示す購入形態決定操作部165からの操作信号S165に応じてコンテンツの再生動作が行われる場合に、ダウンロードメモリ167から読み出したコンテンツデータC、スタックメモリ200から読み出したコンテンツ鍵データKcおよび課金処理部187から入力したユーザ電子透かし情報用データ196を復号・伸長モジュール管理部184に出力する。
また、復号・伸長モジュール管理部184は、図16に示す購入形態決定操作部165からの操作信号S165に応じてコンテンツの試聴動作が行われる場合に、ダウンロードメモリ167から読み出したコンテンツファイルCF、並びにスタックメモリ200から読み出したコンテンツ鍵データKcおよび半開示パラメータデータ199を復号・伸長モジュール管理部184に出力する。
【0126】
ここで、半開示パラメータデータ199は、権利書データ106内に記述されており、試聴モード時のコンテンツの取り扱いを示している。復号・伸長モジュール163では、半開示パラメータデータ199に基づいて、暗号化されたコンテンツデータCを、半開示状態で再生することが可能になる。半開示の手法としては、例えば、復号・伸長モジュール163がデータ(信号)を所定のブロックを単位として処理することを利用して、半開示パラメータデータ199によって、コンテンツ鍵データKcを用いて復号を行うブロックと復号を行わないブロックとを指定したり、試聴時の再生機能を限定したり、試聴可能な期間を限定するものなどがある。
【0127】
以下、SAM1051 内での処理の流れについて説明する。
先ず、コンテンツプロバイダ101からダウンロードメモリ167にダウンロードされたセキュアコンテナ104の購入形態を決定するまでの処理の流れを図23および図24を参照しながら説明する。
図24は、当該処理のフローチャートである。
ステップSH1:課金処理部187において、ユーザによる図16に示す購入・利用形態決定操作部165の操作によって、試聴モードを示す操作信号S165が発生したか否かが判断され、発生したと判断された場合にはステップSH2の処理が行われ、そうでない場合にはステップSH3の処理が行われる。
【0128】
ステップSH2:課金処理部187によって、例えば、ダウンロードメモリ167に記憶されているコンテンツファイルCFが、復号・伸長モジュール管理部184を介して、図16に示す復号・伸長モジュール163に出力される。
このとき、コンテンツファイルCFに対して、相互認証部170とメディアSAM167aとの間の相互認証およびセッション鍵データKSES による暗号化・復号と、相互認証部170と相互認証部220との間の相互認証およびセッション鍵データKSES による暗号化・復号とが行なわれる。
コンテンツファイルCFは、図16に示す復号部221において復号された後に、復号部222に出力される。
【0129】
また、スタックメモリ200から読み出されたコンテンツ鍵データKcおよび半開示パラメータデータ199が、図16に示す復号・伸長モジュール163に出力される。このとき、相互認証部170と相互認証部220との間の相互認証後に、コンテンツ鍵データKcおよび半開示パラメータデータ199に対してセッション鍵データKSES による暗号化および復号が行なわれる。
次に、復号された半開示パラメータデータ199が半開示処理部225に出力され、半開示処理部225からの制御によって、復号部222によるコンテンツ鍵データKcを用いたコンテンツデータCの復号が半開示で行われる。
次に、半開示で復号されたコンテンツデータCが、伸長部223において伸長された後に、電子透かし情報処理部224に出力される。
次に、電子透かし情報処理部224においてユーザ電子透かし情報用データ196がコンテンツデータCに埋め込まれた後、コンテンツデータCが再生モジュール169において再生され、コンテンツデータCに応じた音響が出力される。
【0130】
ステップSH3:ユーザが購入・利用形態決定操作部165を操作して購入形態を決定すると、当該決定した購入形態を示す操作信号S165が課金処理部187に出力される。
ステップSH4:課金処理部187において、決定された購入形態に応じた利用履歴データ108および利用制御状態データ166が生成され、利用履歴データ108が外部メモリ管理部811を介して外部メモリ201に書き込まれると共に、利用制御状態データ166がスタックメモリ200に書き込まれる。
以後は、利用監視部186において、利用制御状態データ166によって許諾された範囲で、コンテンツの購入および利用が行なわれるように制御(監視)される。
【0131】
ステップSH5:スタックメモリ200に格納されているキーファイルKFに、利用制御状態データ166が加えられ、購入形態が決定した後述する図29(B)に示す新たなキーファイルKF1 が生成される。キーファイルKF1 は、スタックメモリ200に記憶される。
図29(B)に示すように、キーファイルKF1 に格納された利用制御状態データ166はストレージ鍵データKSTR を用いてDESのCBCモードを利用して暗号化されている。また、当該ストレージ鍵データKSTR をMAC鍵データとして用いて生成したMAC値であるMAC300 が付されている。また、利用制御状態データ166およびMAC300 からなるモジュールは、メディア鍵データKMED を用いてDESのCBCモードを利用して暗号化されている。また、当該モジュールには、当該メディア鍵データKMED をMAC鍵データとして用いて生成したMAC値であるMAC301 が付されている。
【0132】
以下、ダウンロードメモリ167に記憶されている購入形態が既に決定されたコンテンツデータCを再生する場合の処理の流れを、図23および図25を参照しながら説明する。
図25は、当該処理のフローチャートである。
ステップSI1:課金処理部187が、ユーザによる操作に応じて、再生を行うコンテンツを指定した操作信号S165を入力する。
ステップSI2:課金処理部187は、利用監視部186の監視下で、操作信号S165に基づいて、ダウンロードメモリ167に記憶されているコンテンツファイルCFが読み出される。
【0133】
ステップSI3:当該読み出されたコンテンツファイルCFが図16に示す復号・伸長モジュール163に出力される。このとき、図23に示す相互認証部170と、図16に示す復号・伸長モジュール163の相互認証部220との間で相互認証が行われる。
また、スタックメモリ200から読み出されたコンテンツ鍵データKcが復号・伸長モジュール163に出力される。
【0134】
ステップSI4:復号・伸長モジュール163の復号部222において、コンテンツ鍵データKcを用いたコンテンツファイルCFの復号と、伸長部223による伸長処理とが行なわれ、再生モジュール169において、コンテンツデータCが再生される。
ステップSI5:課金処理部187によって、操作信号S165に応じて、外部メモリ201に記憶されている利用履歴データ108が更新される。
利用履歴データ108は、外部メモリ201から読み出された後、相互認証を経て、EMDサービスセンタ管理部185を介して、署名データSIG200,SAM1と共にEMDサービスセンタ102に送信される。
【0135】
以下、図26に示すように、例えば、ネットワーク機器1601 のダウンロードメモリ167にダウンロードされた既に購入形態が決定されたコンテンツファイルCFおよびキーファイルKFを、バス191を介して、AV機器1602 のSAM1052 に転送する場合のSAM1051 内での処理の流れを図27および図28を参照しながら説明する。
図28は、当該処理のフローチャートである。
ステップSJ1:ユーザは、購入・利用形態決定操作部165を操作して、ダウンロードメモリ167に記憶された所定のコンテンツをAV機器1602 に転送することを指示し、当該操作に応じた操作信号S165が、課金処理部187に出力される。
これにより、課金処理部187は、操作信号S165に基づいて、外部メモリ201に記憶されている利用履歴データ108を更新する。
【0136】
ステップSJ2:ダウンロードメモリ管理部182は、ダウンロードメモリ167から読み出した図29(A)に示すコンテンツファイルCFをSAM管理部190に出力する。
ステップSJ3:スタックメモリ200から読み出した図29(B)に示すキーファイルKF1 を、署名処理部189およびSAM管理部190に出力する。
ステップSJ4:署名処理部189は、スタックメモリ200から読み出したキーファイルKF1 の署名データSIG42,SAM1 を作成し、これをSAM管理部190に出力する。
また、SAM管理部190は、記憶部192から、図29(C)に示す公開鍵証明書データCERSAM1およびその署名データSIG22,ESCを読み出す。
【0137】
ステップSJ5:相互認証部170は、SAM1052 との間で相互認証を行って得たセッション鍵データKSES を暗号化・復号部171に出力する。
SAM管理部190は、図29(A),(B),(C)に示すデータからなる新たなセキュアコンテナを作成する。
ステップSJ6:暗号化・復号部171において、セッション鍵データKSES を用いて暗号化した後に、図26に示すAV機器1602 のSAM1052 に出力する。
このとき、SAM1051 とSAM1052 との間の相互認証と並行して、IEEE1394シリアルバスであるバス191の相互認証が行われる。
【0138】
以下、図26に示すように、SAM1051 から入力したコンテンツファイルCFなどを、RAM型などの記録媒体(メディア)に書き込む際のSAM1052 内での処理の流れを、図30および図31を参照しながら説明する。
図31は、当該処理のフローチャートである。
【0139】
ステップSK1:SAM1052 のSAM管理部190は、図26に示すように、図29(A)に示すコンテンツファイルCFと、図29(B)に示すキーファイルKF1 およびその署名データSIG42,SAM1 と、図29(C)に示す公開鍵署名データCERSAM1およびその署名データSIG22,ESCとを、ネットワーク機器1601 のSAM1051 から入力する。
そして、暗号化・復号部171において、SAM管理部190が入力したコンテンツファイルCFと、キーファイルKF1 およびその署名データSIG42,SAM1 と、公開鍵署名データCERSAM1およびその署名データSIG22,ESCとが、相互認証部170とSAM1051 の相互認証部170との間の相互認証によって得られたセッション鍵データKSES を用いて復号される。
次に、セッション鍵データKSES を用いて復号されたキーファイルKF1 およびその署名データSIG42,SAM1 と、公開鍵署名データCERSAM1およびその署名データSIG22,ESCとが、スタックメモリ200に書き込まれる。
【0140】
ステップSK2:署名処理部189は、スタックメモリ200から読み出した署名データSIG22,ESCを、記憶部192から読み出した公開鍵データKESC,P を用いて検証して、公開鍵証明書データCERSAM1の正当性を確認する。
そして、署名処理部189は、公開鍵証明書データCERSAM1の正当性を確認すると、公開鍵証明書データCERSAM1に格納された公開鍵データKSAM1,Pを用いて、署名データSIG42,SAM1 の正当を確認する。
次に、署名データSIG42,SAM1 の正当性、すなわちキーファイルKF1 の作成者の正当性が確認されると、図29(B)に示すキーファイルKF1 をスタックメモリ200から読み出して暗号化・復号部173に出力する。
なお、当該例では、キーファイルKF1 の作成者と送信元とが同じ場合を述べたが、キーファイルKF1 の作成者と送信元とが異なる場合には、キーファイルKF1 に対して作成者の署名データと送信者と署名データとが作成され、署名処理部189において、双方の署名データの正当性が検証される。
【0141】
ステップSK3:暗号化・復号部173は、記憶部192から読み出した記録用鍵データKSTR 、メディア鍵データKMED および購入者鍵データKPIN を用いてキーファイルKF1 を順に暗号化してメディアSAM管理部197に出力する。
なお、メディア鍵データKMED は、図27に示す相互認証部170と図26に示すRAM型の記録媒体250のメディアSAM252との間の相互認証によって記憶部192に事前に記憶されている。
【0142】
ここで、記録用鍵データKSTR は、例えばSACD(Super Audio Compact Disc)、DVD(Digital Versatile Disc)機器、CD−R機器およびMD(Mini Disc) 機器などの種類(当該例では、AV機器1602 )に応じて決まるデータであり、機器の種類と記録媒体の種類とを1対1で対応づけるために用いられる。なお、SACDとDVDとでは、ディスク媒体の物理的な構造が同じであるため、DVD機器を用いてSACDの記録媒体の記録・再生を行うことができる場合がある。記録用鍵データKSTR は、このような場合において、不正コピーを防止する役割を果たす。
【0143】
また、メディア鍵データKMED は、記録媒体(当該例では、RAM型の記録媒体250)にユニークなデータである。
メディア鍵データKMED は、記録媒体(当該例では、図26に示すRAM型の記録媒体250)側に格納されており、記録媒体のメディアSAMにおいてメディア鍵データKMED を用いた暗号化および復号を行うことがセキュリティの観点から好ましい。このとき、メディア鍵データKMED は、記録媒体にメディアSAMが搭載されている場合には、当該メディアSAM内に記憶されており、記録媒体にメディアSAMが搭載されていない場合には、例えば、RAM領域内のホストCPU810の管理外の領域に記憶されている。
なお、本実施形態のように、機器側のSAM(当該例では、SAM1052 )とメディアSAM(当該例では、メディアSAM252)との間で相互認証を行い、セキュアな通信経路を介してメディア鍵データKMED を機器側のSAMに転送し、機器側のSAMにおいてメディア鍵データKMED を用いた暗号化および復号を行なってもよい。
本実施形態では、記録用鍵データKSTR およびメディア鍵データKMED が、記録媒体の物理層のレベルのセキュリティを保護するために用いられる。
【0144】
また、購入者鍵データKPIN は、コンテンツファイルCFの購入者を示すデータであり、例えば、コンテンツを買い切りで購入したときに、当該購入したユーザに対してEMDサービスセンタ102によって割り当てられる。購入者鍵データKPIN は、EMDサービスセンタ102において管理される。
【0145】
ステップSK4:メディアSAM管理部197は、SAM管理部190から入力したコンテンツファイルCFおよび暗号化・復号部173から入力したキーファイルKF1 を、図26に示す記録モジュール260に出力する。
そして、記録モジュール260は、メディアSAM管理部197から入力したコンテンツファイルCFおよびキーファイルKF1 を、図26に示すRAM型の記録媒体250のRAM領域251に書き込む。この場合に、キーファイルKF1 を、メディアSAM252内に書き込むようにしてもよい。
【0146】
以下、コンテンツの購入形態が未決定の図6に示すROM型の記録媒体130をユーザホームネットワーク303がオフラインで配給を受けた場合に、AV機器1602 において購入形態を決定する際の処理の流れを図32、図33、図34、図35を参照しながら説明する。
ステップSL1:AV機器1602 のSAM1052 は、先ず、図33に示す相互認証部170と図6に示すROM型の記録媒体130のメディアSAM133との間で相互認証を行った後に、メディアSAM133からメディア鍵データKMED を入力する。
なお、SAM1052 が、事前にメディア鍵データKMED を保持している場合には、当該入力を行わなくても良い。
【0147】
ステップSL2:ROM型の記録媒体130のRAM領域132に記録されているセキュアコンテナ104に格納された図4(B),(C)に示すキーファイルKFおよびその署名データSIG7,CPと、公開鍵証明書データCERCPおよびその署名データSIG1,ESC とが、メディアSAM管理部197を介して入力され、これらがスタックメモリ200に書き込まれる。
【0148】
ステップSL3:署名処理部189において、署名データSIG1,ESC の正当性を確認した後に、公開鍵証明書データCERCPから公開鍵データKCP,Pを取り出し、この公開鍵データKCP,Pを用いて、署名データSIG7,CPの正当性、すなわちキーファイルKFの作成者の正当性を検証する。
【0149】
ステップSL4:署名処理部189において署名データSIG7,CPの正当性が確認されると、スタックメモリ200からセキュアコンテナ復号部183に、キーファイルKFを読み出す。
そして、セキュアコンテナ復号部183において、対応する期間の配信用鍵データKD1 〜KD3 を用いて、キーファイルKFを復号する。
【0150】
ステップSL5:署名処理部189において、公開鍵データKESC,P を用いて、キーファイルKFに格納された署名データSIG1,ESCMの正当性を確認した後に、キーファイルKF内の公開鍵証明書データCERCPに格納された公開鍵データKCP,Pを用いて、署名データSIG2,CP〜SIG4,CPの正当性、すなわちコンテンツデータC、コンテンツ鍵データKcおよび権利書データ106の作成者の正当性を検証する。
【0151】
ステップSL6:課金処理部187において、ユーザによる図16に示す購入・利用形態決定操作部165の操作によって、試聴モードを示す操作信号S165が発生したか否かが判断され、発生したと判断された場合にはステップSL7の処理が行われ、そうでない場合にはステップSL8の処理が行われる。
【0152】
ステップSL7:図33に示す相互認証部170と図32に示す復号・伸長モジュール163との間で相互認証を行った後に、SAM1052 の復号・伸長モジュール管理部184は、スタックメモリ200に記憶されているコンテンツ鍵データKcおよび権利書データ106に格納された半開示パラメータデータ199、並びにROM型の記録媒体130のROM領域131から読み出したコンテンツデータCを図32に示す復号・伸長モジュール163に出力する。次に、復号・伸長モジュール163において、コンテンツデータCがコンテンツ鍵データKcを用いて半開示モードで復号された後に伸長され、再生モジュール270に出力される。そして、再生モジュール270において、復号・伸長モジュール163からのコンテンツデータCが試聴モードで再生される。
【0153】
ステップSL8:ユーザによる図32に示す購入形態決定操作部165の購入操作によってコンテンツの購入形態が決定され、当該決定された購入形態を示す操作信号S165が課金処理部187に入力される。
【0154】
ステップSL9:課金処理部187は、操作信号S165に応じた利用制御状態データ166を作成し、これをスタックメモリ200に書き込む。
また、課金処理部187は、利用履歴データ108を作成あるいは更新する。
【0155】
ステップSL10:スタックメモリ200から暗号化・復号部173に、例えば、図4(B)に示すキーファイルKFに利御制御状態データ166を格納した図29(B)に示す新たなキーファイルKF1 が出力される。
【0156】
ステップSL11:暗号化・復号部173は、スタックメモリ200から読み出した図29(B)に示すキーファイルKF1 を、記憶部192から読み出した記録用鍵データKSTR 、メディア鍵データKMED および購入者鍵データKPIN を用いて順次に暗号化してメディアSAM管理部197に出力する。
【0157】
ステップSL12:図33に示す相互認証部170と図32に示すメディアSAM133との間で相互認証を行った後に、SAM管理部197は、暗号化・復号部173から入力したキーファイルKF1 を図32に示す記録モジュール271を介してROM型の記録媒体130のRAM領域132あるいはメディアSAM133内に書き込む。
これにより、購入形態が決定されたROM型の記録媒体130が得られる。
このとき、課金処理部187が生成した利用制御状態データ166および利用履歴データ108は、所定のタイミングで、スタックメモリ200および外部メモリ201からそれぞれ読み出しされたEMDサービスセンタ102に送信される。
【0158】
以下、図36に示すように、AV機器1603 において購入形態が未決定のROM型の記録媒体130からセキュアコンテナ104を読み出してAV機器1602 に転送し、AV機器1602 において購入形態を決定してRAM型の記録媒体250に書き込む際の処理の流れを図37および図38を用いて説明する。
図37は、SAM1053 における当該処理のフローチャートである。
図38は、SAM1052 における当該処理のフローチャートである。 なお、ROM型の記録媒体130からRAM型の記録媒体250へのセキュアコンテナ104の転送は、図1に示すネットワーク機器1601 およびAV機器1601 〜1604 のいずれの間で行ってもよい。
【0159】
ステップSM11(図37):AV機器1603 のSAM1053 とROM型の記録媒体130のメディアSAM133との間で相互認証を行い、ROM型の記録媒体130のメディア鍵データKMED1をSAM1053 に転送する。
このとき、同様に、V機器1602 のSAM1052 とRAM型の記録媒体250のメディアSAM252との間で相互認証を行い、RAM型の記録媒体250のメディア鍵データKMED2をSAM1052 に転送する。
【0160】
ステップSM12:SAM1053 は、RAM領域132から読み出した図4(B),(C)キーファイルKF、署名データSIG7,CP、公開鍵証明書データCERCPおよびその署名データSIG1,ESC とを、図40に示す暗号化・復号部172において、対応する期間の配信用鍵データKD1 〜KD3 を用いて順に復号する。
次に、暗号化・復号部172で復号されたコンテンツファイルCFは、暗号化・復号部171に出力され、SAM1053 と1052 との間の相互認証によって得られたセッション鍵データKSES を用いて暗号化された後に、SAM管理部190に出力される。
また、暗号化・復号部172で復号されたキーファイルKFは、暗号化・復号部171および署名処理部189に出力される。
【0161】
ステップSM13:署名処理部189は、SAM1053 の秘密鍵データKSAM3,Sを用いて、キーファイルKFの署名データSIG350,SAM3を作成し、これを暗号化・復号部171に出力する。
【0162】
ステップSM14:暗号化・復号部171は、記憶部192から読み出したSAM1053 の公開鍵証明書データCERSAM3およびその署名データSIG351,ESC と、キーファイルKFおよびその署名データSIG350,SAM3と、ROM型の記録媒体130のROM領域131から読み出した図4(A)に示すコンテンツファイルCFとを、SAM1053 と1052 との間の相互認証によって得られたセッション鍵データKSES を用いて暗号化した後に、SAM管理部190を介して、AV機器1602 のSAM1052 に出力する。
【0163】
ステップSN1(図38):SAM1052 では、図41に示すように、SAM管理部190を介してSAM1053 から入力されたコンテンツファイルCFが、暗号化・復号部171においてセッション鍵データKSES を用いて復号された後に、メディアSAM管理部197を介してRAM型の記録媒体250のRAM領域251に書き込まれる。
また、SAM管理部190を介してSAM1053 から入力されたキーファイルKFおよびその署名データSIG350,SAM3と、公開鍵証明書データCERSAM3およびその署名データSIG351,ESC とが、スタックメモリ200に書き込まれた後に、暗号化・復号部171においてセッション鍵データKSES を用いて復号される。
【0164】
ステップSN2:当該復号された署名データSIG351,ECS が、署名処理部189において署名検証され、その正当性が確認されると、公開鍵証明書データCERSAM3に格納された公開鍵データKSAM3を用いて、署名データSIG350,SAM3の正当性、すなわちキーファイルKFの送信元の正当性が確認される。
そして、署名データSIG350,SAM3の正当性が確認されると、スタックメモリ200からキーファイルKFが読み出されてセキュアコンテナ復号部183に出力される。
【0165】
ステップSN3:セキュアコンテナ復号部183は、対応する期間の配信用鍵データKD1 〜KD3 を用いて、キーファイルKFを復号し、所定の署名検証を経た後に、当該復号したキーファイルKFをスタックメモリ200に書き込む。
その後、スタックメモリ200に記憶されている既に復号されたキーファイルKFに格納された権利書データ106が、利用監視部186に出力される。そして、利用監視部186によって、権利書データ106に基づいて、コンテンツの購入形態および利用形態が管理される。
【0166】
ステップSN4:課金処理部187において、ユーザによる図16に示す購入・利用形態決定操作部165の操作によって、試聴モードを示す操作信号S165が発生したか否かが判断され、発生したと判断された場合にはステップSN5の処理が行われ、そうでない場合にはステップSN6の処理が行われる。
【0167】
ステップSN5:ユーザによって試聴モードが選択されると、既にセッション鍵データKSES で復号されたコンテンツファイルCFのコンテンツデータCと、スタックメモリ200に記憶されたコンテンツ鍵データKc、権利書データ106から得られた半開示パラメータデータ199およびユーザ電子透かし情報用データ196とが、相互認証を経た後に、図36に示す復号・伸長モジュール管理部184を介して再生モジュール270に出力される。そして、再生モジュール270において、試聴モードに対応したコンテンツデータCの再生が行われる。
【0168】
ステップSN6:ユーザによる図36に示す購入・利用形態決定操作部165の操作によってコンテンツの購入・利用形態が決定され、当該決定に応じた操作信号S165が、課金処理部187に出力される。
ステップSN7:課金処理部187において、決定された購入・利用形態に応じて利用制御状態データ166および利用履歴データ108が生成され、これがスタックメモリ200および外部メモリ201にそれぞれ書き込まれる。
【0169】
ステップSN8:スタックメモリ200から読み出された利用制御状態データ166を格納した例えば図29(B)に示すキーファイルKF1 が作成され、これが暗号化・復号部173に出力される。
ステップSN9:暗号化・復号部173において記憶部192から読み出した記録用鍵データKSTR 、メディア鍵データKMED2および購入者鍵データKPIN を用いて順に暗号化され、メディアSAM管理部197に出力される。
ステップSN10:メディアSAM管理部197によって、キーファイルKF1 が、図36に示す記録モジュール271によってRAM型の記録媒体250のRAM領域251あるいはメディアSAM252に書き込まれる。
また、利用制御状態データ166および利用履歴データ108は、所定のタイミングで、EMDサービスセンタ102に送信される。
以下、SAM1051 〜1054 の実現方法について説明する。
SAM1051 〜1054 の機能をハードウェアとして実現する場合は、メモリを内蔵したASIC型のCPUを用いて、そのメモリには、図17に示す各機能を実現するためのセキュリティー機能モジュールやコンテンツの権利処理をおこなうプログラムモジュールおよび鍵データなどの機密度の高いデータが格納される。暗号ライブラリーモジュール(公開鍵暗号、共通鍵暗号、乱数発生器、ハッシュ関数)、コンテンツの使用制御用のプログラムモジュール、課金処理のプログラムモジュールなど、一連の権利処理用のプログラムモジュールは、例えば、ソフトウェアとして実装される。
【0170】
例えば、図17に示す暗号化・復号部171などのモジュールは、例えば、処理速度の問題でハードウエアとしてASIC型のCPU内のIPコアとして実装される。クロック速度やCPUコード体系などの性能によっては、暗号化・復号部171をソフトウェアとして実装してもよい。
また、図17に示す記憶部192や、図17に示す機能を実現するためのプログラムモジュールおよびデータを格納するメモリとしては、例えば、不揮発メモリー(フラッシュ−ROM)が用いられ、作業用メモリとしてはSRAMなどの高速書き込み可能なメモリが用いられる。なお、その他にも、SAM1051 〜1054 に内蔵されるメモリとして、強誘電体メモリー(FeRAM)を用いてもよい。
また、SAM1051 〜1054 には、その他に、コンテンツの利用のための有効期限や契約期間などで日時の検証に使用する時計機能が内蔵されている。
【0171】
上述したように、SAM1051 〜1054 は、プログラムモジュールや、データおよび処理内容を外部から遮蔽した耐タンパ性の構造を持っている。SAM1051 〜1054 を搭載した機器のホストCPUのバス経由で、当該SAMのIC内部のメモリに格納されている秘密性の高いプログラムおよびデータの内容や、SAMのシステムコンフィギュレーション(System Configuration)関連のレジスタ群および暗号ライブラリーや時計のレジスタ群などの値が、読み出されたり、新規に書き込まれたりしないように、すなわち、搭載機器のホストCPUが割り付けているアドレス空間内に存在しないように、当該SAMでは、CPU側のメモリー空間を管理するMMU(Memory Magagement Unit)を用いて、搭載機器側のホストCPUからは見えないアドレス空間を設定する。
また、SAM1051 〜1054 は、X線や熱などの外部からの物理的な攻撃にも耐え得る構造をもち、さらにデバッグ用ツール(ハードウエアICE、ソフトウエアICE)などを用いたリアルタイムデバッグ(リバースエンジニアリング)が行われても、その処理内容が分からないか、あるいは、デバッグ用ツールそのものがIC製造後には使用できないような構造をしている。
SAM1051 〜1054 自身は、ハードウエア的な構造においては、メモリを内蔵した通常のASIC型のCPUであり、機能は当該CPUを動作させるソフトウェアに依存するが、暗号機能と耐タンパ性のハードウェア構造を有している点が、一般的なASIC型のCPUと異なる。
【0172】
SAM1051 〜1054 の機能を全てソフトウエアで実現する場合は、耐タンパ性を持ったモジュール内部で閉じてソフトウエア処理をおこなう場合と、通常のセットに搭載されているホストCPU上のソフトウエア処理で行い、当該処理のときにのみ解読することが不可能となる仕掛けをする場合とがある。前者は、暗号ライブラリモジュールがIPコアではなく、通常のソフトウェアモジュールとしてメモリに格納される場合と同じであり、ハードウェアとして実現する場合と同様に考えられる。一方、後者は、タンパーレジスタントソフトウェアと呼ばれるもので、ICE(デバッガ)で実行状況を解読されても、そのタスクの実行順序がバラバラであったり(この場合には、区切ったタスク単体でプログラムとしての意味があるように、すなわち前後のラインに影響がでないようにタスク切りを行う)、タスクそのものが暗号化されており、一種のセキュア処理を目的としたタスクスケジューラ(MiniOS)と同様に実現できる。当該タスクスケジューラは、ターゲットプログラムに埋め込まれている。
【0173】
次に、図16に示す復号・伸長モジュール163について説明する。
図16に示すように、復号・伸長モジュール163は、相互認証部220、復号部221、復号部222、伸長部223、電子透かし情報処理部224および半開示処理部225を有する。
相互認証部220は、復号・伸長モジュール163がSAM1051 からデータを入力する際に、図26に示す相互認証部170との間で相互認証を行ってセッション鍵データKSES を生成する。
【0174】
復号部221は、SAM1051 から入力したコンテンツ鍵データKc、半開示パラメータデータ199、ユーザ電子透かし情報用データ196およびコンテンツデータCを、セッション鍵データKSES を用いて復号する。そして、復号部221は、復号したコンテンツ鍵データKcおよびコンテンツデータCを復号部222に出力し、復号したユーザ電子透かし情報用データ196を電子透かし情報処理部224に出力し、半開示パラメータデータ199を半開示処理部225に出力する。
【0175】
復号部222は、半開示処理部225からの制御に基づいて、コンテンツ鍵データKcを用いて、コンテンツデータCを半開示状態で復号し、復号したコンテンツデータCを伸長部223に出力する。
【0176】
伸長部223は、復号されたコンテンツデータCを伸長して、電子透かし情報処理部224に出力する。
伸長部223は、例えば、図4(A)に示すコンテンツファイルCFに格納されたA/V伸長用ソフトウェアを用いて伸長処理を行い、例えば、ATRAC3方式で伸長処理を行う。
【0177】
電子透かし情報処理部224は、復号されたユーザ電子透かし情報用データ196に応じたユーザ電子透かし情報を、復号されたコンテンツデータCに埋め込み、新たなコンテンツデータCを生成する。電子透かし情報処理部224は、当該新たなコンテンツデータCを再生モジュール169に出力する。
このように、ユーザ電子透かし情報は、コンテンツデータCを再生するときに、復号・伸長モジュール163において埋め込まれる。
なお、本発明では、コンテンツデータCにユーザ電子透かし情報用データ196を埋め込まないようにしてもよい。
【0178】
半開示処理部225は、半開示パラメータデータ199に基づいて、例えば、コンテンツデータCのうち復号を行わないブロックと、復号を行うブロックとを復号部222に指示する。
また、半開示処理部225は、その他に、半開示パラメータデータ199に基づいて、試聴時の再生機能を限定したり、試聴可能な期間を限定するなどの制御を行う。
【0179】
再生モジュール169は、復号および伸長されたコンテンツデータCに応じた再生を行う。
【0180】
次に、コンテンツプロバイダ101、EMDサービスセンタ102およびユーザホームネットワーク103の間で、秘密鍵データを用いて生成した署名データを付したデータおよび公開鍵証明書データを送受信する際のデータフォーマットについて説明する。
図42(A)は、コンテンツプロバイダ101からSAM1051 にデータDataをイン・バンド方式で送信する場合のデータフォーマットを説明するための図である。
この場合には、コンテンツプロバイダ101からSAM1051 に、コンテンツプロバイダ101とSAM1051 との間の相互認証によって得たセッション鍵データKSES で暗号化したモジュールMod50が送信される。
モジュールMod50には、モジュールMod51およびその秘密鍵データKCP,Sによる署名データSIGCPが格納されている。
モジュールMod51には、コンテンツプロバイダ101の秘密鍵データKCP,Pを格納した公開鍵証明書データCERCPと、公開鍵証明書データCERCPに対しての秘密鍵データKESC,S による署名データSIGESC と、送信するデータDataとが格納されている。
このように、公開鍵証明書データCERCPを格納したモジュールMod50を、コンテンツプロバイダ101からSAM1051 に送信することで、SAM1051 において署名データSIGCPの検証を行なう際に、EMDサービスセンタ102からSAM1051 に公開鍵証明書データCERCPを送信する必要がなくなる。
【0181】
図42(B),(C)は、コンテンツプロバイダ101からSAM1051 にデータDataをアウト・オブ・バンド方式で送信する場合のデータフォーマットを説明するための図である。
この場合には、コンテンツプロバイダ101からSAM1051 に、コンテンツプロバイダ101とSAM1051 との間の相互認証によって得たセッション鍵データKSES で暗号化した図42(B)に示すモジュールMod52が送信される。
モジュールMod52には、送信するデータDataと、その秘密鍵データKCP,Sによる署名データSIGCPとが格納されている。
また、EMDサービスセンタ102からSAM1051 には、EMDサービスセンタ102とSAM1051 との間の相互認証によって得たセッション鍵データKSES で暗号化した図42(C)に示すモジュールMod53が送信される。
モジュールMod53には、コンテンツプロバイダ101の公開鍵証明書データCERCPと、その秘密鍵データKESC,S による署名データSIGESC とが格納されている。
【0182】
図42(D)は、SAM1051 からコンテンツプロバイダ101にデータDataをイン・バンド方式で送信する場合のデータフォーマットを説明するための図である。
この場合には、SAM1051 からコンテンツプロバイダ101に、コンテンツプロバイダ101とSAM1051 との間の相互認証によって得たセッション鍵データKSES で暗号化したモジュールMod54が送信される。
モジュールMod54には、モジュールMod55およびその秘密鍵データKSAM1,Sによる署名データSIGSAM1が格納されている。
モジュールMod55には、SAM1051 の秘密鍵データKSAM1,Pを格納した公開鍵証明書データCERSAM1と、公開鍵証明書データCERSAM1に対しての秘密鍵データKESC,S による署名データSIGESC と、送信するデータDataとが格納されている。
このように、公開鍵証明書データCERSAM1を格納したモジュールMod55を、SAM1051 からコンテンツプロバイダ101に送信することで、コンテンツプロバイダ101において署名データSIGSAM1の検証を行なう際に、EMDサービスセンタ102からコンテンツプロバイダ101に公開鍵証明書データCERSAM1を送信する必要がなくなる。
【0183】
図42(E),(F)は、SAM1051 からコンテンツプロバイダ101にデータDataをアウト・オブ・バンド方式で送信する場合のデータフォーマットを説明するための図である。
この場合には、SAM1051 からコンテンツプロバイダ101に、コンテンツプロバイダ101とSAM1051 との間の相互認証によって得たセッション鍵データKSES で暗号化した図42(E)に示すモジュールMod56が送信される。
モジュールMod56には、送信するデータDataと、その秘密鍵データKSAM1,Sによる署名データSIGSAM1とが格納されている。
また、EMDサービスセンタ102からコンテンツプロバイダ101には、EMDサービスセンタ102とコンテンツプロバイダ101との間の相互認証によって得たセッション鍵データKSES で暗号化した図42(F)に示すモジュールMod57が送信される。
モジュールMod57には、SAM1051 の公開鍵証明書データCERSAM1と、その秘密鍵データKESC,S による署名データSIGESC とが格納されている。
【0184】
図43(G)は、コンテンツプロバイダ101からEMDサービスセンタ102にデータDataをイン・バンド方式で送信する場合のデータフォーマットを説明するための図である。
この場合には、コンテンツプロバイダ101からEMDサービスセンタ102に、コンテンツプロバイダ101とEMDサービスセンタ102との間の相互認証によって得たセッション鍵データKSES で暗号化したモジュールMod58が送信される。
モジュールMod58には、モジュールMod59およびその秘密鍵データKCP,Sによる署名データSIGCPが格納されている。
モジュールMod59には、コンテンツプロバイダ101の秘密鍵データKCP,Pを格納した公開鍵証明書データCERCPと、公開鍵証明書データCERCPに対しての秘密鍵データKESC,S による署名データSIGESC と、送信するデータDataとが格納されている。
【0185】
図43(H)は、コンテンツプロバイダ101からEMDサービスセンタ102にデータDataをアウト・オブ・バンド方式で送信する場合のデータフォーマットを説明するための図である。
この場合には、コンテンツプロバイダ101からEMDサービスセンタ102に、コンテンツプロバイダ101とEMDサービスセンタ102との間の相互認証によって得たセッション鍵データKSES で暗号化した図43(H)に示すモジュールMod60が送信される。
モジュールMod60には、送信するデータDataと、その秘密鍵データKCP,Sによる署名データSIGCPとが格納されている。
このとき、EMDサービスセンタ102にはコンテンツプロバイダ101の公開鍵証明書データCERCPは既に登録されている。
【0186】
図43(I)は、SAM1051 からEMDサービスセンタ102にデータDataをイン・バンド方式で送信する場合のデータフォーマットを説明するための図である。
この場合には、SAM1051 からEMDサービスセンタ102に、EMDサービスセンタ102とSAM1051 との間の相互認証によって得たセッション鍵データKSES で暗号化したモジュールMod61が送信される。
モジュールMod61には、モジュールMod62およびその秘密鍵データKSAM1,Sによる署名データSIGSAM1が格納されている。
モジュールMod62には、SAM1051 の秘密鍵データKSAM1,Pを格納した公開鍵証明書データCERSAM1と、公開鍵証明書データCERSAM1に対しての秘密鍵データKESC,S による署名データSIGESC と、送信するデータDataとが格納されている。
【0187】
図43(J)は、SAM1051 からEMDサービスセンタ102にデータDataをアウト・オブ・バンド方式で送信する場合のデータフォーマットを説明するための図である。
この場合には、SAM1051 からEMDサービスセンタ102に、EMDサービスセンタ102とSAM1051 との間の相互認証によって得たセッション鍵データKSES で暗号化した図43(J)に示すモジュールMod63が送信される。
モジュールMod63には、送信するデータDataと、その秘密鍵データKSAM1,Sによる署名データSIGSAM1とが格納されている。
このとき、EMDサービスセンタ102にはSAM1051 の公開鍵証明書データCERSAM1は既に登録されている。
【0188】
以下、SAM1051 〜1054 の出荷時におけるEMDサービスセンタ102への登録処理について説明する。
なお、SAM1051 〜1054 の登録処理は同じであるため、以下、SAM1051 の登録処理について述べる。
SAM1051 の出荷時には、図11に示すEMDサービスセンタ102の鍵サーバ141によって、SAM管理部149を介して、図17などに示す記憶部192に以下に示す鍵データが初期登録される。
また、SAM1051 には、例えば、出荷時に、記憶部192などに、SAM1051 がEMDサービスセンタ102に初回にアクセスする際に用いられるプログラムなどが記憶される。
すなわち、記憶部192には、例えば、図21において左側に「*」が付されているSAM1051 の識別子SAM_ID、記録用鍵データKSTR 、ルート認証局2の公開鍵データKR-CA、EMDサービスセンタ102の公開鍵データKESC,P 、SAM1051 の秘密鍵データKSAM1,S、公開鍵証明書データCERSAM1およびその署名データSIG22,ESC、復号・伸長モジュール163およびメディアSAMとの間の認証用鍵データを生成するための元鍵データが初期登録で記憶される。
なお、公開鍵証明書データCERSAM1は、SAM1051 を出荷後に登録する際にEMDサービスセンタ102からSAM1051 に送信してもよい。
【0189】
ここで、ルート認証局2の公開鍵データKR-CAは、インターネットの電子商取引などでは一般的に使用されているRSAを使用し、データ長は例えば1024ビットである。公開鍵データKR-CAは、図1に示すルート認証局2によって発行される。
また、EMDサービスセンタ102の公開鍵データKESC,P は、短いデータ長でRSAと同等あるいはそれ以上の強度を持つ楕円曲線暗号を利用して生成され、データ長は例えば160ビットである。但し、暗号化の強度を考慮すると、公開鍵データKESC,P は192ビット以上であることが望ましい。また、EMDサービスセンタ102は、ルート認証局92に公開鍵データKESC,P を登録する。
また、ルート認証局92は、公開鍵データKESC,P の公開鍵証明書データCERESC を作成する。公開鍵データKESC,P を格納した公開鍵証明書データCERESC は、好ましく、SAM1051 の出荷時に記憶部192に記憶される。この場合に、公開鍵証明書データCERESC は、ルート認証局92の秘密鍵データKROOT,Sで署名されている。
【0190】
EMDサービスセンタ102は、乱数を発生してSAM1051 の秘密鍵データKSAM1,S、を生成し、これとペアとなる公開鍵データKSAM1,Pを生成する。
また、EMDサービスセンタ102は、ルート認証局92の認証をもらって、公開鍵データKSAM1,Pの公開鍵証明書データCERSAM1を発行し、これに自らの秘密鍵データKESC,S を用いて署名データを添付する。すなわち、EMDサービスセンタ102は、セカンドCA(認証局)として機能を果たす。
【0191】
また、SAM1051 には、図11に示すEMDサービスセンタ102のSAM管理部149により、EMDサービスセンタ102の管理下にある一意(ユニーク)な識別子SAM_IDが割り当てられ、これがSAM1051 の記憶部192に格納されると共に、図11に示すSAMデータベース149aにも格納され、EMDサービスセンタ102によって管理される。
【0192】
また、SAM1051 は、出荷後、例えば、ユーザによってEMDサービスセンタ102と接続され、登録手続を行うと共に、EMDサービスセンタ102から記憶部192に配信用鍵データKD1 〜KD3 が転送される。
すなわち、SAM1051 を利用するユーザは、コンテンツをダウンロードする前にEMDサービスセンタ102に登録手続が必要である。この登録手続は、例えば、SAM1051 を搭載している機器(当該例では、ネットワーク機器1601 )を購入したときに添付された登録用紙などを用いて、ユーザ本人が自己を特定する情報を記載して例えば郵便などのオフラインで行なわれる。
SAM1051 は、上述した登録手続を経た後でないと使用できない。
【0193】
EMDサービスセンタ102は、SAM1051 のユーザによる登録手続に応じて、ユーザに固有の識別子USER_IDを発行し、例えば、図11に示すSAMデータベース149aにおいて、SAM_IDとUSER_IDとの対応関係を管理し、課金時に利用する。
また、EMDサービスセンタ102は、SAM1051 のユーザに対して情報参照用識別子IDと、初回に使用されるパスワードを割り当て、これをユーザに通知する。ユーザは、情報参照用識別子IDとパスワードとを用いて、EMDサービスセンタ102に、例えば現在までのコンテンツデータの利用状況(利用履歴)などを情報の問い合わせを行なうことができる。
また、EMDサービスセンタ102は、ユーザの登録時に、クレジットカード会社などに身分の確認を行なったり、オフラインで本人の確認を行なう。
【0194】
次に、図21に示すように、SAM1051 内の記憶部192にSAM登録リストを格納する手順について説明する。
図1に示すSAM1051 は、例えば、バス191としてIEEE1394シリアルバスを用いた場合に、バス191に接続された機器の電源を立ち上げたり、新しい機器をバス191に接続したときに生成されるトポロジーマップを利用して、自分の系に存在するSAM1052 〜SAM1054 のSAM登録リストを得る。
なお、IEEE1394シリアルバスであるバス191に応じて生成されたトポロジーマップは、例えば、図44に示すように、バス191にSAM1051 〜1054 に加えてAV機器1605 ,1606 のSCMS処理回路1055 ,1056 が接続されている場合に、SAM1051 〜1054 およびSCMS処理回路1055 ,1056 を対象として生成される。
従って、SAM1051 は、当該トポロジーマップから、SAM1051 〜1054 についての情報を抽出してSAM登録リストを生成する。
【0195】
SAM登録リストのデータフォーマットは、例えば、図45に示される。
そして、SAM1051 は、当該SAM登録リストを、EMDサービスセンタ102に登録して署名を得る。
これらの処理は、バス191のセッションを利用してSAM1051 が自動的に行い、EMDサービスセンタ102にSAM登録リストの登録命令を発行する。
EMDサービスセンタ102は、SAM1051 から図45に示すSAM登録リストを受けると、有効期限を確認する。そして、EMDサービスセンタ102は、登録時にSAM1051 より指定された決済機能の有無を参照して対応する部分の設定を行う。また、EMDサービスセンタ102は、リボケーションリストをチェックしてSAM登録リスト内のリボケーションフラグを設定する。リボケーションリストは、例えば、不正使用などを理由にEMDサービスセンタ102によって使用が禁止されている(無効な)SAMのリストである。
また、EMDサービスセンタ102は、決済時にはSAM1051 に対応するSAM登録リストを取り出し、その中に記述されたSAMがリボケーションリストに含まれているかを確認する。また、EMDサービスセンタ102は、SAM登録リストに署名を添付する。
なお、SAMリホケーションリストは、同一系の(同一のバス191に接続されている)SAMのみを対象として生成され、各SAMに対応するリボケーションンフラグによって、当該SAMの有効および無効を示している。
【0196】
以下、図1に示すコンテンツプロバイダ101の全体動作について説明する。
図46は、コンテンツプロバイダ101の全体動作のフローチャートである。
ステップS1:EMDサービスセンタ102は、コンテンツプロバイダ101が所定の登録処理を経た後に、コンテンツプロバイダ101の公開鍵データKCP,Pの公開鍵証明書CERCPをコンテンツプロバイダ101に送信する。
また、EMDサービスセンタ102は、SAM1051 〜1054 が所定の登録処理を経た後に、SAM1051 〜1054 の公開鍵データKSAM1,P〜KSAM4,Pの公開鍵証明書CERCP1 〜CERCP4 をSAM1051 〜1054 に送信する。
また、EMDサービスセンタ102は、相互認証を行った後に、各々有効期限が1カ月の6カ月分の配信用鍵データKD1 〜KD6 をコンテンツプロバイダ101に送信し、3カ月分の配信用鍵データKD1 〜KD3 をユーザホームネットワーク103に送信する。
このように、EMDシステム100では、配信用鍵データKD1 〜KD3 を予めSAM1051 〜1054 に配給しているため、SAM1051 〜1054 とEMDサービスセンタ102との間がオフラインの状態でも、SAM1051 〜1054 においてコンテンツプロバイダ101から配給されたセキュアコンテナ104を復号して購入・利用できる。この場合に、当該購入・利用の履歴は利用履歴データ108に記述され、利用履歴データ108は、SAM1051 〜1054 とEMDサービスセンタ102とが接続されたときに、EMDサービスセンタ102に自動的に送信されるため、EMDサービスセンタ102における決済処理を確実に行うことができる。なお、EMDサービスセンタ102が、所定の期間内に、利用履歴データ108を回収できないSAMについては、リボケーションリストで無効の対象とする。
なお、利用制御状態データ166は、原則として、リアルタイムで、SAM1051 〜1054 からEMDサービスセンタ102に送信される。
【0197】
ステップS2:コンテンツプロバイダ101は、相互認証を行った後に、図7(A)に示す権利登録要求モジュールMod2 を、EMDサービスセンタ102に送信する。
そして、EMDサービスセンタ102は、所定の署名検証を行った後に、権利書データ106およびコンテンツ鍵データKcを登録して権威化する。
【0198】
ステップS3:コンテンツプロバイダ101は、対応する期間の配信用鍵データKD1 〜KD6 などを用いて暗号化を行って、図4(A),(B)に示すコンテンツファイルCFおよびキーファイルKFを作成し、これらと図4(C)に示す公開鍵証明書データCERcpとを格納したセキュアコンテナ104を、オンラインおよび/またはオフラインで、ユーザホームネットワーク103に配給する。
【0199】
ステップS4:ユーザホームネットワーク103のSAM1051 〜SAM1054 は、セキュアコンテナ104を対応する期間の配信用鍵データKD1 〜KD3 などを用いて復号し、セキュアコンテナ104の作成者および送信者と正当性を検証するための署名検証などを行い、セキュアコンテナ104が正当なコンテンツプロバイダ101から送信されたか否かを確認する。
【0200】
ステップS5:SAM1051 〜SAM1054 において、ユーザによる図16に示す購入・利用形態決定操作部165の操作に応じた操作信号S165に基づいて、購入・利用形態を決定する。
このとき、図23に示す利用監視部186において、セキュアコンテナ104に格納された権利書データ106に基づいて、ユーザによるコンテンツファイルCFの購入・利用形態が管理される。
【0201】
ステップS6:SAM1051 〜SAM1054 の図23に示す課金処理部187において、操作信号S165に基づいて、ユーザによる購入・利用形態の決定の操作を記述した利用履歴データ108および利用制御状態データ166が生成し、これらをEMDサービスセンタ102に送信する。
【0202】
ステップS7:EMDサービスセンタ102は、図11に示す決算処理部142において、利用履歴データ108に基づいて決済処理を行い、決済請求権データ152および決済レポートデータ107を作成する。EMDサービスセンタ102は、決済請求権データ152およびその署名データSIG99を、図1に示すペイメントゲートウェイ90を介して、決済機関91に送信する。また、EMDサービスセンタ102は、決済レポートデータ107をコンテンツプロバイダ101に送信する。
【0203】
ステップS8:決済機関91において、署名データSIG99の検証を行った後に、決済請求権データ152に基づいて、ユーザが支払った金額が、コンテンツプロバイダ101の所有者に分配される。
【0204】
以上説明したように、EMDシステム100では、図4に示すフォーマットのセキュアコンテナ104をコンテンツプロバイダ101からユーザホームネットワーク103に配給し、セキュアコンテナ104内のキーファイルKFについての処理をSAM1051 〜1054 内で行う。
また、キーファイルKFに格納されたコンテンツ鍵データKcおよび権利書データ106は、配信鍵データKD1 〜KD3 を用いて暗号化されており、配信鍵データKD1 〜KD3 を保持しているSAM1051 〜1054 内でのみ復号される。そして、SAM1051 〜1054 では、耐タンパ性を有するモジュールであり、権利書データ106に記述されたコンテンツデータCの取り扱い内容に基づいて、コンテンツデータCの購入形態および利用形態が決定される。
従って、EMDシステム100によれば、ユーザホームネットワーク103におけるコンテンツデータCの購入および利用を、コンテンツプロバイダ101の関係者が作成した権利書データ106の内容に基づいて確実に行わせることができる。
【0205】
また、EMDシステム100では、コンテンツプロバイダ101からユーザホームネットワーク103へのコンテンツデータCの配給を、オンラインおよびオフラインの何れの場合でもセキュアコンテナ104を用いて行うことで、SAM1051 〜1054 におけるコンテンツデータCの権利処理を双方の場合において共通化できる。
【0206】
また、EMDシステム100では、ユーザホームネットワーク103内のネットワーク機器1601 およびAV機器1602 〜1604 においてコンテンツデータCを購入、利用、記録および転送する際に、常に権利書データ106に基づいて処理を行うことで、共通の権利処理ルールを採用できる。
【0207】
第1実施形態の第1変形例
上述した実施形態では、図4(B)に示すように、コンテンツプロバイダ101において配信用鍵データKDを用いてキーファイルKFを暗号化し、SAM1051 〜1054 において配信用鍵データKDを用いてキーファイルKFを復号する場合を例示したが、図1に示すように、コンテンツプロバイダ101からSAM1051 〜1054 にセキュアコンテナ104を直接供給する場合には、配信用鍵データKDを用いたキーファイルKFの暗号化は必ずしも行なわなくてもよい。 このように、配信用鍵データKDを用いてキーファイルKFを暗号化することは、後述する第2実施形態のように、コンテンツプロバイダからユーザホームネットワークにサービスプロバイダを介してコンテンツデータを供給する場合に、配信用鍵データKDをコンテンツプロバイダおよびユーザホームネットワークにのみ保持させることで、サービスプロバイダによる不正行為を抑制する際に大きな効果を発揮する。
但し、上述した第1実施形態の場合でも、配信用鍵データKDを用いてキーファイルKFを暗号化することは、コンテンツデータの不正利用の抑制力を高める点で効果がある。
【0208】
また、上述した実施形態では、図4(B)に示すキーファイルKF内の権利書データ106内に標準小売価格データSRPを格納する場合を例示したが、セキュアコンテナ104内のキーファイルKFの外に、標準小売価格データSRP(プライスタグデータ)を格納してもよい。この場合には、標準小売価格データSRPに対して秘密鍵データKcpを用いて作成した署名データを添付する。
【0209】
第1実施形態の第2変形例
上述した第1実施形態では、図1に示すように、EMDサービスセンタ102が、自らが生成した決済請求権データ152を用いて、ペイメントゲートウェイ90を介して決済機関91で決済処理を行なう場合を例示したが、例えば、図47に示すように、EMDサービスセンタ102からコンテンツプロバイダ101に決済請求権データ152を送信し、コンテンツプロバイダ101自らが、決済請求権データ152を用いて、ペイメントゲートウェイ90を介して決済機関91に対して決済処理を行なってもよい。
【0210】
第1実施形態の第3変形例
上述した第1実施形態では、単数のコンテンツプロバイダ101からユーザホームネットワーク103のSAM1051 〜1054 に、セキュアコンテナ104を供給する場合を例示したが、2以上のコンテンツプロバイダ101a,101bからSAM1051 〜1054 にそれぞれセキュアコンテナ104a,104bを供給するようにしてもよい。
図48は、コンテンツプロバイダ101a,101bを用いる場合の第1実施形態の第3変形例に係わるEMDシステムの構成図である。
この場合には、EMDサービスセンタ102は、コンテンツプロバイダ101aおよび101bに、それぞれ6カ月分の配信用鍵データKDa1 〜KDa6 およびKDb1 〜KDb6 を配信する。
また、EMDサービスセンタ102は、SAM1051 〜1054 に、3カ月分の配信用鍵データKDa1 〜KDa3 およびKDb1 〜KDb3 を配信する。
【0211】
そして、コンテンツプロバイダ101aは、独自のコンテンツ鍵データKcaを用いて暗号化したコンテンツファイルCFaと、コンテンツ鍵データKcaおよび権利書データ106aなどを対応する期間の配信用鍵データKDa1 〜KDa6 を用いて暗号化したキーファイルKFaとを格納したセキュアコンテナ104aをSAM1051 〜1054 にオンラインおよび/またはオフランで供給する。
このとき、キーファイルの識別子として、EMDサービスセンタ102が配付するグローバルユニークな識別子Content_IDが用いられ、EMDサービスセンタ102によって、コンテンツデータが一元的に管理される。
また、コンテンツプロバイダ101bは、独自のコンテンツ鍵データKcbを用いて暗号化したコンテンツファイルCFbと、コンテンツ鍵データKcbおよび権利書データ106bなどを対応する期間の配信用鍵データKDb1 〜KDb6 を用いて暗号化したキーファイルKFbとを格納したセキュアコンテナ104bをSAM1051 〜1054 にオンラインおよび/またはオフランで供給する。
【0212】
SAM1051 〜1054 は、セキュアコンテナ104aについては、対応する期間の配信用鍵データKDa1 〜KDa3 を用いて復号を行い、所定の署名検証処理などを経てコンテンツの購入形態を決定し、当該決定された購入形態および利用形態などに応じて生成した利用履歴データ108aおよび利用制御状態データ166aをEMDサービスセンタ102に送信する。
また、SAM1051 〜1054 は、セキュアコンテナ104bについては、対応する期間の配信用鍵データKDb1 〜KDb3 を用いて復号を行い、所定の署名検証処理などを経てコンテンツの購入形態を決定し、当該決定された購入形態および利用形態などに応じて生成した利用履歴データ108bおよび利用制御状態データ166bをEMDサービスセンタ102に送信する。
【0213】
EMDサービスセンタ102では、利用履歴データ108aに基づいて、コンテンツプロバイダ101aについての決済請求権データ152aを作成し、これを用いて決済機関91に対して決済処理を行なう。
また、EMDサービスセンタ102では、利用履歴データ108bに基づいて、コンテンツプロバイダ101bについての決済請求権データ152bを作成し、これを用いて決済機関91に対して決済処理を行なう。
【0214】
また、EMDサービスセンタ102は、権利書データ106a,106bを登録して権威化を行なう。このとき、EMDサービスセンタ102は、権利書データ106a,106bに対応するキーファイルKFa,KFbに対して、グローバルユニークな識別子Content_IDを配付する。
また、EMDサービスセンタ102は、コンテンツプロバイダ101a,101bの公開鍵証明書データCERcpa ,CERCPb を発行し、これに自らの署名データSIG1b,ESC,SIG1a,ESCを付してその正当性を認証する。
【0215】
第2実施形態
上述した実施形態では、コンテンツプロバイダ101からユーザホームネットワーク103のSAM1051 〜1054 にコンテンツデータを直接配給する場合を例示したが、本実施形態では、コンテンツプロバイダが提供するコンテンツデータを、サービスプロバイダを介してユーザホームネットワークのSAMに配給する場合について説明する。
【0216】
図49は、本実施形態のEMDシステム300の構成図である。図49に示すように、EMDシステム300は、コンテンツプロバイダ301、EMDサービスセンタ302、ユーザホームネットワーク303、サービスプロバイダ310、ペイメントゲートウェイ90および決済機関91を有する。コンテンツプロバイダ301、SAM3051〜3054およびサービスプロバイダ310は、それぞれ請求項3などに係わるデータ提供装置、データ処理装置およびデータ配給装置に対応している。また、EMDサービスセンタ302は、管理装置である。コンテンツプロバイダ301は、サービスプロバイダ310に対してコンテンツデータを供給する点を除いて、前述した第1実施形態のコンテンツプロバイダ101と同じである。また、EMDサービスセンタ302は、コンテンツプロバイダ101およびSAM5051〜5054に加えて、サービスプロバイダ310に対しても認証機能、鍵データ管理機能および権利処理機能を有する点を除いて、前述した第1実施形態のEMDサービスセンタ102と同じである。また、ユーザホームネットワーク303は、ネットワーク機器3601およびAV機器3602〜3604を有している。ネットワーク機器3601はSAM3051およびCAモジュール311を内蔵しており、AV機器3602〜3604はそれぞれSAM3052〜3054を内蔵している。ここで、SAM3051〜3054は、サービスプロバイダ310からセキュアコンテナ304の配給を受ける点と、コンテンツプロバイダ301に加えてサービスプロバイダ310についての署名データの検証処理およびSP用購入履歴データ(データ配給装置用購入履歴データ)309の作成を行なう点とを除いて、前述した第1実施形態のSAM1051〜1054と同じである。
【0217】
先ず、EMDシステム300の概要について説明する。
EMDシステム300では、コンテンツプロバイダ301は、自らが提供しようとするコンテンツのコンテンツデータCの使用許諾条件などの権利内容を示す前述した第1実施形態と同様の権利書(UCP:Usage Control Policy)データ106を、高い信頼性のある権威機関であるEMDサービスセンタ302に送信する。
権利書データ106は、EMDサービスセンタ302に登録されて権威化(認証)される。
【0218】
また、コンテンツプロバイダ301は、コンテンツ鍵データKcでコンテンツデータCを暗号化してコンテンツファイルCFを生成する。また、コンテンツプロバイダ301は、EMDサービスセンタ302から配給された対応する期間の配信用鍵データKD1 〜KD6 を用いて、コンテンツ鍵データKcおよび権利書データ106を暗号化し、それらを格納したキーファイルKFを作成する。そして、コンテンツプロバイダ301は、コンテンツファイルCF、キーファイルKFおよび自らの署名データとを格納したセキュアコンテナ104を、インターネットなどのネットワーク、デジタル放送、記録媒体あるいは非公式なプロトコルを用いて、あるいはオフラインなどでサービスプロバイダ310に供給する。
【0219】
サービスプロバイダ310は、コンテンツプロバイダ301からセキュアコンテナ104を受け取ると、署名データの検証を行なって、セキュアコンテナ104が正当なコンテンツプロバイダ301によって作成されたものであるか、並びに送り主の正当性を確認する。
次に、サービスプロバイダ310は、例えばオフラインで通知されたコンテンツプロバイダ301が希望するコンテンツに対しての価格(SRP)に、自らのサービスの価格を加算した価格を示すプライスタグデータ(PT)312を作成する。
そして、サービスプロバイダ310は、セキュアコンテナ104から取り出したコンテンツファイルCFおよびキーファイルKFと、プライスタグデータ312と、これらに対しての自らの秘密鍵データKSP,Sによる署名データとを格納したセキュアコンテナ304を作成する。
このとき、キーファイルKFは、配信用鍵データKD1 〜KD6 によって暗号化されており、サービスプロバイダ310は当該配信用鍵データKD1 〜KD6 を保持していないため、サービスプロバイダ310はキーファイルKFの中身を見たり、書き換えたりすることはできない。
また、EMDサービスセンタ302は、プライスタグデータ312を登録して権威化する。
【0220】
サービスプロバイダ310は、オンラインおよび/またはオフラインでセキュアコンテナ304をユーザホームネットワーク303に配給する。
このとき、オフラインの場合には、セキュアコンテナ304はSAM3051 〜3054 にそのまま供給される。一方、オンラインの場合には、サービスプロバイダ310とCAモジュール311との間で相互認証を行い、セキュアコンテナ304をサービスプロバイダ310においてセッション鍵データKSES を用いた暗号化して送信し、CAモジュール311において受信したセキュアコンテナ304をセッション鍵データKSES を用いて復号した後に、SAM3051 〜3054 に転送する。
【0221】
次に、SAM3051 〜3054 において、セキュアコンテナ304を、EMDサービスセンタ302から配給された対応する期間の配信用鍵データKD1 〜KD3 を用いて復号した後に、署名データの検証処理を行う。
SAM3051 〜3054 に供給されたセキュアコンテナ304は、ネットワーク機器3601 およびAV機器3602 〜3604 において、ユーザの操作に応じて購入・利用形態が決定された後に、再生や記録媒体への記録などの対象となる。
SAM3051 〜3054 は、上述したセキュアコンテナ304の購入・利用の履歴を利用履歴(Usage Log) データ308として記録する。
利用履歴データ(履歴データまたは管理装置用履歴データ)308は、例えば、EMDサービスセンタ302からの要求に応じて、ユーザホームネットワーク303からEMDサービスセンタ302に送信される。
【0222】
EMDサービスセンタ302は、利用履歴データ308に基づいて、コンテンツプロバイダ301およびサービスプロバイダ310の各々について、課金内容を決定(計算)し、その結果に基づいて、ペイメントゲートウェイ90を介して銀行などの決済機関91に決済を行なう。これにより、ユーザホームネットワーク103のユーザが支払った金銭が、EMDサービスセンタ102による決済処理によって、コンテンツプロバイダ101およびサービスプロバイダ310に分配される。
【0223】
本実施形態では、第1実施形態と同様に、デジタルのコンテンツデータCをカプセル化して提供することで、従来の記録媒体と密着したデジタルコンテンツを、記録媒体から切り離して、デジタルコンテンツ単体に存在価値を持たせることができる。
ここで、セキュアコンテナは、どのような流通経路(配送チャンネル)を介して提供されても、コンテンツデータC(商品)を販売するときの最も基本となる商品カプセルである。具体的には、セキュアコンテナは、課金を行うための暗号情報や、コンテンツデータCの中身の正当性、コンテンツデータを作成した者の正当性およびコンテンツデータの流通業者の正当性を検証するための署名データや、コンテンツデータに埋め込む電子透かし情報に関する情報などの著作権に係わる情報を含む商品カプセルである。
【0224】
また、本実施形態では、EMDサービスセンタ302は、認証機能、鍵データ管理機能および権利処理(利益分配)機能を有している。
すなわち、EMDサービスセンタ302は、中立の立場にある最高の権威機関であるルート認証局92に対してのセカンド認証局(Second Certificate Authority)としての役割を果たし、コンテンツプロバイダ301、サービスプロバイダ310およびSAM3051 〜3054 において署名データの検証処理に用いられる公開鍵データの公開鍵証明書データに、EMDサービスセンタ302の秘密鍵データによる署名を付けることで、当該公開鍵データの正当性を認証する。また、前述したように、コンテンツプロバイダ301の権利書データ106およびサービスプロバイダ310のプライスタグデータ312を登録して権威化することも、EMDサービスセンタ302の認証機能によるものである。
また、EMDサービスセンタ302は、例えば、配信用鍵データKD1 〜KD6 などの鍵データの管理を行なう鍵データ管理機能を有する。
また、EMDサービスセンタ302は、コンテンツプロバイダ301が登録した権利書データ106とSAM3051 〜SAM3054 から入力した利用履歴データ308とサービスプロバイダ310が登録したプライスタグデータ312とに基づいて、ユーザホームネットワーク303のユーザによるコンテンツの購入・利用に対して決済を行い、ユーザが支払った金銭をコンテンツプロバイダ301およびサービスプロバイダ310に分配して支払う権利処理(利益分配)機能を有する。
【0225】
以下、コンテンツプロバイダ301の各構成要素について詳細に説明する。
〔コンテンツプロバイダ301〕
図50は、コンテンツプロバイダ301の機能ブロック図であり、サービスプロバイダ310との間で送受信されるデータに関連するデータの流れが示されている。
図50に示すように、コンテンツプロバイダ301は、コンテンツマスタソースサーバ111、電子透かし情報付加部112、圧縮部113、暗号化部114、乱数発生部115、暗号化部116、署名処理部117、セキュアコンテナ作成部118、セキュアコンテナデータベース118a、記憶部119、相互認証部120、暗号化・復号部121、権利書データ作成部122、EMDサービスセンタ管理部125およびサービスプロバイダ管理部324を有する。
【0226】
図50において、図2と同一符号を付した構成要素は、前述した第1実施形態において図2および図3を参照しながら説明した同一符号の構成要素と同じである。
すなわち、コンテンツプロバイダ301は、図2に示すSAM管理部124の代わりにサービスプロバイダ管理部324を設けた構成をしている。
サービスプロバイダ管理部324は、セキュアコンテナ作成部118から入力したセキュアコンテナ104を、オフラインおよび/またはオンラインで、図49に示すサービスプロバイダ310に提供する。セキュアコンテナ104には、第1実施形態と同様に、図4(A),(B),(C)に示すコンテンツファイルCFおよびその署名データSIG6,CPと、キーファイルKFおよびその署名データSIG7,CPと、公開鍵証明書データCERCPおよびその署名データSIG1,ESC とが格納されている。
【0227】
サービスプロバイダ管理部324は、セキュアコンテナ104をオンラインでサービスプロバイダ310に配信する場合には、暗号化・復号部121においてセッション鍵データKSES を用いてセキュアコンテナ104を暗号化した後に、ネットワークを介してサービスプロバイダ310に配信する。
【0228】
また、図3に示したコンテンツプロバイダ101内でのデータの流れは、サービスプロバイダ310にも同様に適用される。
【0229】
〔サービスプロバイダ310〕
サービスプロバイダ310は、コンテンツプロバイダ301から提供を受けたセキュアコンテナ104内のコンテンツファイルCFおよびキーファイルKFと、自らが生成したプライスタグデータ312とを格納したセキュアコンテナ304を、オンラインおよび/またはオフラインで、ユーザホームネットワーク303のネットワーク機器3601 およびAV機器3602 〜3604 に配給する。
サービスプロバイダ310によるコンテンツ配給のサービス形態には、大きく分けて、独立型サービスと連動型サービスとがある。
独立型サービスは、例えば、コンテンツを個別に配給するダウンロード専用のサービスである。また、連動型サービスは、番組、CM(広告)に連動してコンテンツを配給するサービスであり、例えば、ドラマ番組のストリーム内にドラマの主題歌や挿入歌のコンテンツが格納してある。ユーザは、ドラマ番組を見ているときに、そのストリーム中にある主題歌や挿入歌のコンテンツを購入できる。
【0230】
図51は、サービスプロバイダ310の機能ブロック図である。
なお、図51には、コンテンツプロバイダ301から供給を受けたセキュアコンテナ104に応じたセキュアコンテナ304をユーザホームネットワーク303に供給する際のデータの流れが示されている。
図51に示すように、サービスプロバイダ310は、コンテンツプロバイダ管理部350、記憶部351、相互認証部352、暗号化・復号部353、署名処理部354、セキュアコンテナ作成部355、セキュアコンテナデータベース355a、プライスタグデータ作成部356、ユーザホームネットワーク管理部357、EMDサービスセンタ管理部358およびユーザ嗜好フィルタ生成部920を有する。
【0231】
以下、コンテンツプロバイダ301から供給を受けたセキュアコンテナ104からセキュアコンテナ304を作成し、これをユーザホームネットワーク303に配給する際のサービスプロバイダ310内での処理の流れを図51および図52を参照しながら説明する。
図52は、当該処理のフローチャートである。
ステップSZ1:コンテンツプロバイダ管理部350は、オンラインおよび/またはオフラインで、コンテンツプロバイダ301から図4に示すセキュアコンテナ104の供給を受けてセキュアコンテナ104を記憶部351に書き込む。
このとき、コンテンツプロバイダ管理部350は、オンラインの場合には、図50に示す相互認証部120と図51に示す相互認証部352との間の相互認証によって得られたセッション鍵データKSES を用いて、セキュアコンテナ104を暗号化・復号部353において復号した後に、記憶部351に書き込む。
【0232】
ステップSZ2:署名処理部354において、記憶部351に記憶されているセキュアコンテナ104の図4(C)に示す署名データSIG1,ESC を、記憶部351から読み出したEMDサービスセンタ302の公開鍵データKESC,P を用いて検証し、その正当性が認められた後に、図4(C)に示す公開鍵証明書データCERCPから公開鍵データKCP,Pを取り出す。
ステップSZ3:署名処理部354は、当該取り出した公開鍵データKCP,Pを用いて、記憶部351に記憶されているセキュアコンテナ104の図4(A),(B)に示す署名データSIG6,CP,SIG7,CPの検証を行う。
【0233】
ステップSZ4:プライスタグデータ作成部356は、例えばコンテンツプロバイダ301からオフラインで通知されたコンテンツプロバイダ301が要求するコンテンツに対しての価格に、自らのサービスの価格を加算した価格を示すプライスタグデータ312を作成し、これをセキュアコンテナ作成部355に出力する。
【0234】
ステップSZ5:署名処理部354は、コンテンツファイルCF、キーファイルKFおよびプライスタグデータ312のハッシュ値をとり、サービスプロバイダ310の秘密鍵データKSP,Pを用いて、署名データSIG62,SP ,SIG63,SP ,SIG64,SP を作成し、これをセキュアコンテナ作成部355に出力する。
【0235】
ステップSZ6:セキュアコンテナ作成部355は、図53(A)〜(D)に示すように、コンテンツファイルCFおよびその署名データSIG62,SP と、キーファイルKFおよびその署名データSIG63,ESCと、プライスタグデータ312およびその署名データSIG64,SP と、公開鍵証明書データCERSPおよびその署名データSIG61,ESCとを格納したセキュアコンテナ304を作成し、セキュアコンテナデータベース355aに格納する。そして、セキュアコンテナ作成部355は、ユーザホームネットワーク303からの要求に応じたセキュアコンテナ304をセキュアコンテナデータベース355aから読み出してユーザホームネットワーク管理部357に出力する。
このとき、セキュアコンテナ304は、複数のコンテンツファイルCFと、それらにそれぞれ対応した複数のキーファイルKFとを格納した複合コンテナであってもよい。例えば、単数のセキュアコンテナ304内に、それぞれ曲、ビデオクリップ、歌詞カード、ライナーノーツおよびジャケットに関する複数のコンテンツファイルCFを単数のセキュアコンテナ304に格納してもよい。これらの複数のコンテンツファイルCFなどは、ディレクトリー構造でセキュアコンテナ304内に格納してもよい。
【0236】
また、セキュアコンテナ304は、デジタル放送で送信される場合には、MHEG(Multimedia and Hypermedia information coding Experts Group)プロトコルが用いられ、インターネットで送信される場合にはXML/SMIL/HTML(Hyper TextMarkup Language) プロトコルが用いられる。
このとき、コンテンツファイルCFおよびキーファイルKFは、コンテンツプロバイダ301によって一元的に管理され、セキュアコンテナ304を送信するプロトコルに依存しない。すなわち、コンテンツファイルCFおよびキーファイルKFは、MHEGおよびHTMLのプロトコルをトンネリングした形でセキュアコンテナ304内に格納される。
【0237】
ステップSZ7:ユーザホームネットワーク管理部357は、セキュアコンテナ304を、オフラインおよび/またはオンラインでユーザホームネットワーク303に供給する。
ユーザホームネットワーク管理部357は、セキュアコンテナ304をオンラインでユーザホームネットワーク303のネットワーク機器3601 に配信する場合には、相互認証後に、暗号化・復号部352においてセッション鍵データKSES を用いてセキュアコンテナ304を暗号化した後に、ネットワークを介してネットワーク機器3601 に配信する。
【0238】
なお、ユーザホームネットワーク管理部357は、セキュアコンテナ304を例えば衛星などを介して放送する場合には、セキュアコンテナ304をスクランブル鍵データKSCR を用いて暗号化する。また、スクランブル鍵データKSCR をワーク鍵データKW を暗号化し、ワーク鍵データKW をマスタ鍵データKM を用いて暗号化する。
そして、ユーザホームネットワーク管理部357は、セキュアコンテナ304と共に、スクランブル鍵データKSCR およびワーク鍵データKW を、衛星を介してユーザホームネットワーク303に送信する。
また、例えば、マスタ鍵データKM を、ICカードなどに記憶してオフラインでユーザホームネットワーク303に配給する。
【0239】
また、ユーザホームネットワーク管理部357は、ユーザホームネットワーク303から、当該サービスプロバイダ310が配給したコンテンツデータCに関してのSP用購入履歴データ309を受信すると、これを記憶部351に書き込む。
サービスプロバイダ310は、将来のサービス内容を決定する際に、SP用購入履歴データ309を参照する。また、ユーザ嗜好フィルタ生成部920は、SP用購入履歴データ309に基づいて、当該SP用購入履歴データ309を送信したSAM3051 〜3054 のユーザの嗜好を分析してユーザ嗜好フィルタデータ900を生成し、これをユーザホームネットワーク管理部357を介してユーザホームネットワーク303のCAモジュール311に送信する。
【0240】
図54には、サービスプロバイダ310内におけるEMDサービスセンタ302との間の通信に関連するデータの流れが示されている。
なお、以下に示す処理を行う前提として、サービスプロバイダ310の関係者は、例えば、自らの身分証明書および決済処理を行う銀行口座などを用いて、オフラインで、EMDサービスセンタ302に登録処理を行い、グローバルユニークな識別子SP_IDを得ている。識別子SP_IDは、記憶部351に記憶される。
【0241】
先ず、サービスプロバイダ310が、EMDサービスセンタ302に、自らの秘密鍵データKSP,Sに対応する公開鍵データKSP,Sの正当性を証明する公開鍵証明書データCERSPを要求する場合の処理を図54を参照しながら説明する。
先ず、サービスプロバイダ310は、真性乱数発生器を用いて乱数を発生して秘密鍵データKSP,Sを生成し、当該秘密鍵データKSP,Sに対応する公開鍵データKSP,Pを作成して記憶部351に記憶する。
EMDサービスセンタ管理部358、サービスプロバイダ310の識別子SP_IDおよび公開鍵データKSP,Pを記憶部351から読み出す。
そして、EMDサービスセンタ管理部358は、識別子SP_IDおよび公開鍵データKSP,Pを、EMDサービスセンタ302に送信する。
そして、EMDサービスセンタ管理部348は、当該登録に応じて、公開鍵証明書データCERSPおよびその署名データSIG61,ESCをEMDサービスセンタ302から入力して記憶部351に書き込む。
【0242】
次に、サービスプロバイダ310が、EMDサービスセンタ302にプライスタグデータ312を登録して権威化する場合の処理を図54を参照して説明する。
【0243】
この場合には、署名処理部354において、プライスタグデータ作成部356が作成したプライスタグデータ312と記憶部351から読み出したグローバルユニークな識別子Content_IDとを格納したモジュールMod103 のハッシュ値が求められ、秘密鍵データKSP,Sを用いて署名データSIG80,SP が生成される。
また、記憶部351から公開鍵証明書データCERSPおよびその署名データSIG61,ESCが読み出される。
そして、図55に示すプライスタグ登録要求用モジュールMod102 を、相互認証部352とEMDサービスセンタ302との間の相互認証によって得られたセッション鍵データKSES を用いて暗号化・復号部353において暗号化した後に、EMDサービスセンタ管理部358からEMDサービスセンタ302に送信する。
なお、モジュールMod103 に、サービスプロバイダ310のグローバルユニークな識別子SP_IDを格納してもよい。
【0244】
また、EMDサービスセンタ管理部358は、EMDサービスセンタ302から受信した決済レポートデータ307sを記憶部351に書き込む。
【0245】
また、EMDサービスセンタ管理部358は、EMDサービスセンタ302から受信したマーケティング情報データ904を記憶部351に記憶する。
マーケティング情報データ904は、サービスプロバイダ310が今後配給するコンテンツデータCを決定する際に参考にされる。
【0246】
〔EMDサービスセンタ302〕
EMDサービスセンタ302は、前述したように、認証局(CA:Certificate Authority) 、鍵管理(Key Management)局および権利処理(Rights Clearing) 局としての役割を果たす。
図56は、EMDサービスセンタ302の機能の構成図である。
図56に示すように、EMDサービスセンタ302は、鍵サーバ141、鍵データベース141a、決済処理部442、署名処理部443、決算機関管理部144、証明書・権利書管理部445、CERデータベース445a、コンテンツプロバイダ管理部148、CPデータベース148a、SAM管理部149、SAMデータベース149a、相互認証部150、暗号化・復号部151、サービスプロバイダ管理部390、SPデータベース390a、ユーザ嗜好フィルタ生成部901およびマーケティング情報データ生成部902を有する。
図56において、図10および図11と同じ符号を付した機能ブロックは、第1実施形態で説明した同一符号の機能ブロックと略同じ機能を有している。
以下、図56において、新たな符号を付した機能ブロックについて説明する。
なお、図56には、EMDサービスセンタ302内の機能ブロック相互間のデータの流れのうち、サービスプロバイダ310との間で送受信されるデータに関連するデータの流れが示されている。
また、図57には、EMDサービスセンタ302内の機能ブロック相互間のデータの流れのうち、コンテンツプロバイダ301との間で送受信されるデータに関連するデータの流れが示されている。
また、図58には、EMDサービスセンタ302内の機能ブロック相互間のデータの流れのうち、図49に示すSAM3051 〜3054 および決済機関91との間で送受信されるデータに関連するデータの流れが示されている。
【0247】
決算処理部442は、図58に示すように、SAM3051 〜3054 から入力した利用履歴データ308と、証明書・権利書管理部445から入力した標準小売価格データSRPおよびプライスタグデータ312に基づいて決済処理を行う。なお、この際に、決済処理部442は、サービスプロバイダ310によるダンピングの有無などを監視する。
決済処理部442は、決済処理により、図58に示すように、コンテンツプロバイダ301についての決済レポートデータ307cおよび決済請求権データ152cを作成し、これらをそれぞれコンテンツプロバイダ管理部148および決算機関管理部144に出力する。
また、決済処理により、図56および図58に示すように、サービスプロバイダ310についての決済レポートデータ307sおよび決済請求権データ152sを作成し、これらをそれぞれサービスプロバイダ管理部390および決算機関管理部144に出力する。
ここで、決済請求権データ152c,152sは、当該データに基づいて、決済機関91に金銭の支払いを請求できる権威化されたデータである。
【0248】
ここで、利用履歴データ308は、第1実施形態で説明した利用履歴データ108と同様に、セキュアコンテナ304に関連したラインセンス料の支払いを決定する際に用いられる。利用履歴データ308には、例えば、図59に示すように、セキュアコンテナ304に格納されたコンテンツデータCの識別子Content_ID、セキュアコンテナ304に格納されたコンテンツデータCを提供したコンテンツプロバイダ301の識別子CP_ID、セキュアコンテナ304を配給したサービスプロバイダ310の識別子SP_ID、コンテンツデータCの信号諸元データ、セキュアコンテナ304内のコンテンツデータCの圧縮方法、セキュアコンテナ304を記録した記録媒体の識別子Media_ID、セキュアコンテナ304を配給を受けたSAM3051 〜3054 の識別子SAM_ID、当該SAM1051 〜1054 のユーザのUSER_IDなどが記述されている。従って、EMDサービスセンタ302は、コンテンツプロバイダ301およびサービスプロバイダ310の所有者以外にも、例えば、圧縮方法や記録媒体などのライセンス所有者に、ユーザホームネットワーク303のユーザが支払った金銭を分配する必要がある場合には、予め決められた分配率表に基づいて各相手に支払う金額を決定し、当該決定に応じた決済レポートデータおよび決済請求権データを作成する。
【0249】
証明書・権利書管理部445は、CERデータベース445aに登録されて権威化された公開鍵証明書データCERcp、公開鍵証明書データCERSPおよび公開鍵証明書データCERSAM1〜CERSAM2などを読み出すと共に、コンテンツプロバイダ301の権利書データ106およびコンテンツ鍵データKc、並びにサービスプロバイダ310のプライスタグデータ312などをCERデータベース445aに登録して権威化する。
このとき、証明書・権利書管理部445は、権利書データ106、コンテンツ鍵データKcおよびプライスタグデータ312などのハッシュ値をとり、秘密鍵データKESC,S を用いた署名データを付して権威化証明書データを作成する。
【0250】
コンテンツプロバイダ管理部148は、コンテンツプロバイダ101との間で通信する機能を有し、登録されているコンテンツプロバイダ101の識別子CP_IDなどを管理するCPデータベース148aにアクセスできる。
【0251】
ユーザ嗜好フィルタ生成部901は、利用履歴データ308に基づいて、当該利用履歴データ308を送信したSAM3051 〜3054 のユーザの嗜好に応じたコンテンツデータCを選択するためのユーザ嗜好フィルタデータ903を生成し、ユーザ嗜好フィルタデータ903をSAM管理部149を介して、当該利用履歴データ308を送信したSAM3051 〜3054 に送信する。
【0252】
マーケティング情報データ生成部902は、利用履歴データ308に基づいて、例えば、複数のサービスプロバイダ310によってユーザホームネットワーク103に配給されたコンテンツデータCの全体の購入状況などを示すマーケティング情報データ904を生成し、これをサービスプロバイダ管理部390を介して、サービスプロバイダ310に送信する。サービスプロバイダ310は、マーケティング情報データ904を参考にして、今後提供するサービスの内容を決定する。
【0253】
以下、EMDサービスセンタ302内での処理の流れを説明する。
EMDサービスセンタ302からコンテンツプロバイダ301への配信用鍵データKD1 〜KD6 の送信と、EMDサービスセンタ302からSAM3051 〜3054 への配信用鍵データKD1 〜KD3 の送信とは、第1実施形態の場合と同様に行なわれる。
【0254】
また、EMDサービスセンタ302がコンテンツプロバイダ301から、公開鍵証明書データの発行要求を受けた場合の処理も、証明書・権利書管理部445がCERデータベース445aに対して登録を行なう点を除いて、前述した第1実施形態の場合と同様に行なわれる。
【0255】
以下、EMDサービスセンタ302がサービスプロバイダ310から、公開鍵証明書データの発行要求を受けた場合の処理を、図56および図60を参照しながら説明する。
図60は、当該処理のフローチャートである。
ステップSO1:サービスプロバイダ管理部390は、予めEMDサービスセンタ302によって与えられたサービスプロバイダ310の識別子SP_ID、公開鍵データKSP,Pおよび署名データSIG70,SP を含む公開鍵証明書データ登録要求をサービスプロバイダ310から受信すると、これらを、相互認証部150と図51に示す相互認証部352と間の相互認証で得られたセッション鍵データKSES を用いて復号する。
【0256】
ステップSO2:当該復号した署名データSIG70,SP の正当性を署名処理部443において確認した後に、識別子SP_IDおよび公開鍵データKSP,Pに基づいて、当該公開鍵証明書データの発行要求を出したサービスプロバイダ310がSPデータベース390aに登録されているか否かを確認する。
ステップSO3:証明書・権利書管理部445は、当該サービスプロバイダ310の公開鍵証明書データCERSPをCERデータベース445aから読み出してサービスプロバイダ管理部390に出力する。
【0257】
ステップSO4:署名処理部443は、公開鍵証明書データCERSPのハッシュ値をとり、EMDサービスセンタ302の秘密鍵データKESC,S を用いて、署名データSIG61,ESCを作成し、これをサービスプロバイダ管理部390に出力する。
ステップSO5:サービスプロバイダ管理部390は、公開鍵証明書データCERSPおよびその署名データSIG61,ESCを、相互認証部150と図51に示す相互認証部352と間の相互認証で得られたセッション鍵データKSES を用いて暗号化した後に、サービスプロバイダ310に送信する。
【0258】
なお、EMDサービスセンタ302がSAM1051 〜1054 から、公開鍵証明書データの発行要求を受けた場合の処理は、第1実施形態と同様である。
また、EMDサービスセンタ302が、コンテンツプロバイダ301から権利書データ106の登録要求を受けた場合の処理も、第1実施形態と同様である。
【0259】
次に、EMDサービスセンタ302が、サービスプロバイダ310からプライスタグデータ312の登録要求を受けた場合の処理を、図56および図61を参照しながら説明する。
図61は、当該処理のフローチャートである。
ステップSP1:サービスプロバイダ管理部390がサービスプロバイダ310から図55に示すプライスタグ登録要求モジュールMod102 を受信すると、相互認証部150と図51に示す相互認証部352との間の相互認証で得られたセッション鍵データKSES を用いてプライスタグ登録要求モジュールMod102 を復号する。
【0260】
ステップSP2:当該復号したプライスタグ登録要求モジュールMod102 に格納された署名データSIG80,SP の正当性を署名処理部443において確認する。
【0261】
ステップSP3:証明書・権利書管理部445は、プライスタグ登録要求モジュールMod102 に格納されたプライスタグデータ312を、CERデータベース445aに登録して権威化する。
【0262】
次に、EMDサービスセンタ302において決済を行なう場合の処理を図58および図62を参照しながら説明する。
図62は、当該処理のフローチャートである。
ステップSQ1:SAM管理部149は、ユーザホームネットワーク303の例えばSAM3051 から利用履歴データ308およびその署名データSIG205,SAM1を入力すると、利用履歴データ308および署名データSIG205,SAM1を、相互認証部150とSAM3051 〜3054 との間の相互認証によって得られたセッション鍵データKSES を用いて復号し、SAM3051 の公開鍵データKSAM1,pを用いて署名データSIG205,SAM1の検証を行なった後に、決算処理部442に出力する。
【0263】
ステップSQ2:決済処理部442は、SAM3051 から入力した利用履歴データ308と、証明書・権利書管理部445から入力した標準小売価格データSRPおよびプライスタグデータ312とに基づいて決済処理を行う。
決済処理部442は、決済処理により、図58に示すように、コンテンツプロバイダ301についての決済レポートデータ307cおよび決済請求権データ152cと、サービスプロバイダ310についての決済レポートデータ307sおよび決済請求権データ152sとを作成する。
なお、決済処理部442による決済処理は、利用履歴データ308を入力する毎に行ってもよいし、所定の期間毎に行ってもよい。
【0264】
ステップSQ3:図56および図58に示すように、コンテンツプロバイダ301およびサービスプロバイダ310についての決済請求権データ152c,152sを作成し、これらを決算機関管理部144に出力する。
決算機関管理部144は、決済請求権データ152c,152sと、それらについて秘密鍵データKESC,S を用いて作成した署名データとを、相互認証およびセッション鍵データKSES による復号を行なった後に、図49に示すペイメントゲートウェイ90を介して決済機関91に送信する。
これにより、決済請求権データ152cに示される金額の金銭がコンテンツプロバイダ301に支払われ、決済請求権データ152sに示される金額の金銭がサービスプロバイダ310に支払われる。
なお、EMDサービスセンタ302は、決済請求権データ152c,152sをそれぞれコンテンツプロバイダ301およびサービスプロバイダ310に送信してもよい。この場合には、コンテンツプロバイダ301およびサービスプロバイダ310が、当該受信した決済請求権データ152c,152sに基づいて決済機関91に金銭を請求する。
【0265】
ステップSQ4:コンテンツプロバイダ301およびサービスプロバイダ310についての決済レポートデータS307c,S307sが、それぞれコンテンツプロバイダ管理部148およびサービスプロバイダ管理部390を介して、コンテンツプロバイダ301およびサービスプロバイダ310に出力される。
【0266】
EMDサービスセンタ302は、その他に、第1実施形態のEMDサービスセンタ102と同様に、SAM3051 〜3054 の出荷時の処理と、SAM登録リストの登録処理とを行なう。
【0267】
〔ユーザホームネットワーク303〕
ユーザホームネットワーク303は、図49に示すように、ネットワーク機器3601 およびA/V機器3602 〜3604 を有している。
ネットワーク機器3601 は、CAモジュール311およびSAM3051 を内蔵している。また、AV機器3602 〜3604 は、それぞれSAM3052 〜3054 を内蔵している。
SAM3051 〜3054 の相互間は、例えば、1394シリアルインタフェースバスなどのバス191を介して接続されている。
なお、AV機器3602 〜3604 は、ネットワーク通信機能を有していてもよいし、ネットワーク通信機能を有しておらず、バス191を介してネットワーク機器3601 のネットワーク通信機能を利用してもよい。
また、ユーザホームネットワーク303は、ネットワーク機能を有していないAV機器のみを有していてもよい。
【0268】
以下、ネットワーク機器3601 について説明する。
図63は、ネットワーク機器3601 の構成図である。
図63に示すように、ネットワーク機器3601 は、通信モジュール162、CAモジュール311、復号モジュール905、SAM3051 、復号・伸長モジュール163、購入・利用形態決定操作部165、ダウンロードメモリ167、再生モジュール169および外部メモリ201を有する。
図63において、図16と同一符号を付した構成要素は、第1実施形態で説明した同一符号の構成要素と同じである。
【0269】
通信モジュール162は、サービスプロバイダ310との間の通信処理を行なう。
具体的には、通信モジュール162は、サービスプロバイダ310から衛星放送などで受信したセキュアコンテナ304を復号モジュール905に出力する。
また、通信モジュール162は、サービスプロバイダ310に電話回線などを介してSP用購入履歴データ309を受信したユーザ嗜好フィルタデータ900をCAモジュール311に出力すると共に、CAモジュール311から入力したSP用購入履歴データ309を電話回線などを介してサービスプロバイダ310に送信する。
【0270】
図64は、CAモジュール311および復号モジュール905の機能ブロック図である。
図64に示すように、CAモジュール311は、相互認証部906、記憶部907、暗号化・復号部908およびSP用購入履歴データ生成部909を有する。
相互認証部906は、CAモジュール311とサービスプロバイダ310との間で電話回線を介してデータを送受信する際に、サービスプロバイダ310との間で相互認証を行ってセッション鍵データKSES を生成し、これを暗号化・復号部908に出力する。
【0271】
記憶部907は、例えば、サービスプロバイダ310とユーザとの間で契約が成立した後に、サービスプロバイダ310からICカード912などを用いてオフラインで供給されたマスタ鍵データKM を記憶する。
【0272】
暗号化・復号部908は、復号モジュール905の復号部910からそれぞれ暗号化されたスクランブル鍵データKSCR およびワーク鍵データKW を入力し、記憶部907から読み出したマスタ鍵データKM を用いてワーク鍵データKW を復号する。そして、暗号化・復号部908は、当該復号したワーク鍵データKW を用いてスクランブル鍵データKSCR を復号し、当該復号したスクランブル鍵データKSCR を復号部910に出力する。
また、暗号化・復号部908は、電話回線などを介して通信モジュール162がサービスプロバイダ310から受信したユーザ嗜好フィルタデータ900を、相互認証部906からのセッション鍵データKSES を用いて復号して復号モジュール905のセキュアコンテナ選択部911に出力する。
また、暗号化・復号部908は、SP用購入履歴データ生成部909から入力したSP用購入履歴データ309を、相互認証部906からのセッション鍵データKSES を用いて復号して通信モジュール162を介してサービスプロバイダ310に送信する。
【0273】
SP用購入履歴データ生成部909は、図63に示す購入・利用形態決定操作部165を用いてユーザによるコンテンツデータCの購入操作に応じた操作信号S165、またはSAM3051 からの利用制御状態データ166に基づいて、サービスプロバイダ310に固有のコンテンツデータCの購入履歴を示すSP用購入履歴データ309を生成し、これを暗号化・復号部908に出力する。
SP用購入履歴データ309は、例えば、サービスプロバイダ310が配信サービスに関してユーザから徴収したい情報、月々の基本料金(ネットワーク家賃)、契約(更新)情報および購入履歴情報などを含む。
【0274】
なお、CAモジュール311は、サービスプロバイダ310が課金機能を有している場合には、サービスプロバイダ310の課金データベース、顧客管理データベースおよびマーケティング情報データベースと通信を行う。この場合に、CAモジュール311は、コンテンツデータの配信サービスについての課金データをサービスプロバイダ310に送信する。
【0275】
復号モジュール905は、復号部910およびセキュアコンテナ選択部911を有する。
復号部910は、通信モジュール162から、それぞれ暗号化されたセキュアコンテナ304、スクランブル鍵データKSCR およびワーク鍵データKW を入力する。
そして、復号部910は、暗号化されたスクランブル鍵データKSCR およびワーク鍵データKW をCAモジュール311の暗号化・復号部908に出力し、暗号化・復号部908から復号されたスクランブル鍵データKSCR を入力する。
そして、復号部910は、暗号化されたセキュアコンテナ304を、スクランブル鍵データKSCR を用いて復号した後に、セキュアコンテナ選択部911に出力する。
【0276】
なお、セキュアコンテナ304が、MPEG2 Transport Stream 方式でサービスプロバイダ310から送信される場合には、例えば、復号部910は、TS Packet 内のECM(Entitlement Control Message) からスクランブル鍵データKSCR を取り出し、EMM(Entitlement Management Message)からワーク鍵データKW を取り出す。
ECMには、その他に、例えば、チャンネル毎の番組属性情報などが含まれている。また、EMMは、その他に、ユーザ(視聴者)毎に異なる個別試聴契約情報などが含まれている。
【0277】
セキュアコンテナ選択部911は、復号部910から入力したセキュアコンテナ304を、CAモジュール311から入力したユーザ嗜好フィルタデータ900を用いてフィルタリング処理して、ユーザの嗜好に応じたセキュアコンテナ304を選択してSAM3051 に出力する。
【0278】
次に、SAM3051 について説明する。
なお、SAM3051 は、サービスプロバイダ310についての署名検証処理を行なうなど、コンテンツプロバイダ301に加えてサービスプロバイダ310に関しての処理を行う点を除いて、図17〜図41を用いて前述した第1実施形態のSAM1051 と基本的に行なう機能および構造を有している。
また、SAM3052 〜3054 は、SAM3051 と基本的に同じ機能を有している。
すなわち、SAM3051 〜3054 は、コンテンツ単位の課金処理をおこなうモジュールであり、EMDサービスセンタ302との間で通信を行う。
【0279】
以下、SAM3051 の機能について詳細に説明する。
図65は、SAM3051 の機能の構成図である。
なお、図65には、サービスプロバイダ310からセキュアコンテナ304を入力し、セキュアコンテナ304内のキーファイルKFを復号する処理に関連するデータの流れが示されている。
図65に示すように、SAM3051 は、相互認証部170、暗号化・復号部171,172,173、誤り訂正部181、ダウンロードメモリ管理部182、セキュアコンテナ復号部183、復号・伸長モジュール管理部184、EMDサービスセンタ管理部185、利用監視部186、署名処理部189、SAM管理部190、記憶部192、メディアSAM管理部197、スタックメモリ200、サービスプロバイダ管理部580、課金処理部587、署名処理部598および外部メモリ管理部811を有する。
なお、図65に示すSAM3051 の所定の機能は、SAM1051 の場合と同様に、CPUにおいて秘密プログラムを実行することによって実現される。
図65において、図17と同じ符号を付した機能ブロックは、第1実施形態で説明した同一符号の機能ブロックと同じである。
【0280】
また、図63に示す外部メモリ201には、第1実施形態で説明した処理および後述する処理を経て、利用履歴データ308およびSAM登録リストが記憶される。
また、スタックメモリ200には、図66に示すように、コンテンツ鍵データKc、権利書データ(UCP)106、記憶部192のロック鍵データKLOC 、コンテンツプロバイダ301の公開鍵証明書データCERCP、サービスプロバイダ310の公開鍵証明書データCERSP、利用制御状態データ(UCS)366、SAMプログラム・ダウンロード・コンテナSDC1 〜SDC3 およびプライスタグデータ312などが記憶される。
【0281】
以下、SAM3051 の機能ブロックのうち、図65において新たに符号を付した機能ブロックについて説明する。
署名処理部589は、記憶部192あるいはスタックメモリ200から読み出したEMDサービスセンタ302の公開鍵データKESC,P 、コンテンツプロバイダ301の公開鍵データKcp,pおよびサービスプロバイダ310の公開鍵データKSP,Pを用いて、セキュアコンテナ304内の署名データの検証を行なう。
【0282】
課金処理部587は、図67に示すように、図63に示す購入・利用形態決定操作部165からの操作信号S165と、スタックメモリ200から読み出されたプライスタグデータ312とに基づいて、ユーザによるコンテンツの購入・利用形態に応じた課金処理を行う。
課金処理部587による課金処理は、利用監視部186の監視の下、権利書データ106が示す使用許諾条件などの権利内容および利用制御状態データ166に基づいて行われる。すなわち、ユーザは、当該権利内容などに従った範囲内でコンテンツの購入および利用を行うことができる。
【0283】
また、課金処理部587は、課金処理において、利用履歴データ308を生成し、これを外部メモリ管理部811を介して外部メモリ201に書き込む。
ここで、利用履歴データ308は、第1実施形態の利用履歴データ108と同様に、EMDサービスセンタ302において、セキュアコンテナ304に関連したラインセンス料の支払いを決定する際に用いられる。
【0284】
また、課金処理部587は、操作信号S165に基づいて、ユーザによるコンテンツの購入・利用形態を記述した利用制御状態(UCS: Usage Control Status)データ166を生成し、これを外部メモリ管理部811を介して外部メモリ201に書き込む。
コンテンツの購入形態としては、例えば、購入者による再生や当該購入者の利用のための複製に制限を加えない買い切りや、再生する度に課金を行なう再生課金などがある。
ここで、利用制御状態データ166は、ユーザがコンテンツの購入形態を決定したときに生成され、以後、当該決定された購入形態で許諾された範囲内でユーザが当該コンテンツの利用を行なうように制御するために用いられる。利用制御状態データ166には、コンテンツのID、購入形態、買い切り価格、当該コンテンツの購入が行なわれたSAMのSAM_ID,購入を行なったユーザのUSER_IDなどが記述されている。
【0285】
なお、決定された購入形態が再生課金である場合には、例えば、SAM3051 からサービスプロバイダ310に利用制御状態データ166をリアルタイムに送信し、サービスプロバイダ310がEMDサービスセンタ302に、利用履歴データ108をSAM1051 に取りにいくことを指示する。
また、決定された購入形態が買い切りである場合には、例えば、利用制御状態データ166が、サービスプロバイダ310およびEMDサービスセンタ302にリアルタイムに送信される。
【0286】
また、SAM3051 では、EMDサービスセンタ管理部185がEMDサービスセンタ302から受信したユーザ嗜好フィルタデータ903が、サービスプロバイダ管理部580に出力される。そして、サービスプロバイダ管理部580において、図63に示す復号モジュール905から入力したセキュアコンテナ304が、ユーザ嗜好フィルタデータ903に基づいてフィルタリングされてユーザの嗜好に応じたセキュアコンテナ304が選択され、当該選択されたセキュアコンテナ304が誤り訂正部181に出力される。これにより、SAM3051 において、当該SAM3051 のユーザが契約している全てのサービスプロバイダ310を対象として、当該ユーザによるコンテンツデータCの購入状況から得られた当該ユーザの嗜好に基づいたコンテンツデータCの選択処理が可能になる。
【0287】
以下、SAM3051 内での処理の流れを説明する。
EMDサービスセンタ302から受信した配信用鍵データKD1 〜KD3 を記憶部192に格納する際のSAM3051 内での処理の流れは、前述したSAM1051 の場合と同様である。
【0288】
以下、セキュアコンテナ304をサービスプロバイダ310から入力し、セキュアコンテナ304内のキーファイルKFを復号する際のSAM3051 内での処理の流れを図65および図68を参照しながら説明する。
図68は、当該処理のフローチャートである。
ステップSR1:相互認証部170と図51に示すサービスプロバイダ310の相互認証部352との間で相互認証が行なわれる。
暗号化・復号部171は、当該相互認証によって得られたセッション鍵データKSES を用いて、サービスプロバイダ管理部580を介してサービスプロバイダ310から受信した図53に示すセキュアコンテナ304を復号する。
【0289】
ステップSR2:署名処理部589は、図53(D)に示す署名データSIG61,ESCの検証を行なった後に、図53(D)に示す公開鍵証明書データCERSP内に格納されたサービスプロバイダ310の公開鍵データKSP,Pを用いて、署名データSIG62,SP ,SIG63,SP ,SIG64,SP の正当性を確認する。
サービスプロバイダ管理部580は、署名データSIG62,SP ,SIG63,SP ,SIG64,SP の正当性が確認されると、セキュアコンテナ304を誤り訂正部181に出力する。
誤り訂正部181は、セキュアコンテナ304を誤り訂正した後に、ダウンロードメモリ管理部182に出力する。
【0290】
ステップSR3:ダウンロードメモリ管理部182は、相互認証部170と図63に示すメディアSAM167aとの間で相互認証を行なった後に、セキュアコンテナ304をダウンロードメモリ167に書き込む。
【0291】
ステップSR4:ダウンロードメモリ管理部182は、相互認証部170と図63に示すメディアSAM167aとの間で相互認証を行なった後に、セキュアコンテナ304に格納された図53(B)に示すキーファイルKFを読み出してセキュアコンテナ復号部183に出力する。
そして、セキュアコンテナ復号部183は、記憶部192から入力した対応する期間の配信用鍵データKD1 〜KD3 を用いて、キーファイルKFを復号する。
【0292】
ステップSR5:セキュアコンテナ復号部183は、図53(B)に示す署名・証明書モジュールMod1 に格納された署名データSIG1,ESC 、SIG2,cp〜SIG4,cpを署名処理部589に出力する。
署名処理部589は、図53(B)に示す署名データSIG1,ESC の検証を行なった後に、公開鍵証明書データCERcp内に格納された公開鍵データKCP,Pを用いて署名データSIG2,cp〜SIG4,cpの検証を行なう。
【0293】
ステップSR6:セキュアコンテナ復号部183は、署名データSIG2,cp〜SIG4,cpの正当性が確認されると、キーファイルKFをスタックメモリ200に書き込む。
【0294】
以下、サービスプロバイダ310からダウンロードメモリ167にダウンロードされたセキュアコンテナ304の購入形態を決定するまでの処理の流れを図67および図69を参照しながら説明する。
図69は、当該処理のフローチャートである。
ステップSS1:課金処理部587において、ユーザによる図63に示す購入・利用形態決定操作部165の操作によって、試聴モードを示す操作信号S165が入力されたか否かが判断あれ、入力されたと判断された場合にはステップSS2の処理が実行され、そうでない場合にはステップSS3の処理が実行される。
【0295】
ステップSS2:例えば、ダウンロードメモリ167に記憶されているコンテンツファイルCFが、復号・伸長モジュール管理部184を介して、図63に示す復号・伸長モジュール163に出力される。
このとき、コンテンツファイルCFに対して、相互認証部170とメディアSAM167aとの間の相互認証およびセッション鍵データKSES による暗号化・復号と、相互認証部170と相互認証部220との間の相互認証およびセッション鍵データKSES による暗号化・復号とが行なわれる。
コンテンツファイルCFは、図63に示す復号部221において復号された後に、復号部222に出力される。
【0296】
また、スタックメモリ200から読み出されたコンテンツ鍵データKcおよび半開示パラメータデータ199が、図63に示す復号・伸長モジュール163に出力される。このとき、相互認証部170と相互認証部220との間の相互認証後に、コンテンツ鍵データKcおよび半開示パラメータデータ199に対してセッション鍵データKSES による暗号化および復号が行なわれる。
次に、復号された半開示パラメータデータ199が半開示処理部225に出力され、半開示処理部225からの制御によって、復号部222によるコンテンツ鍵データKcを用いたコンテンツデータCの復号が半開示で行われる。
次に、半開示で復号されたコンテンツデータCが、伸長部223において伸長された後に、電子透かし情報処理部224に出力される。
次に、電子透かし情報処理部224においてユーザ電子透かし情報用データ196がコンテンツデータCに埋め込まれた後、コンテンツデータCが再生モジュール169において再生され、コンテンツデータCに応じた音響が出力される。
【0297】
ステップSS3:コンテンツを試聴したユーザが、購入・利用形態決定操作部165を操作して購入形態を決定すると、当該決定した購入形態を示す操作信号S165が課金処理部187に出力される。
【0298】
ステップSS4:課金処理部187において、決定された購入形態に応じた利用履歴データ308および利用制御状態データ166が生成され、利用履歴データ308が外部メモリ管理部811を介して外部メモリ201に書き込まれると共に利用制御状態データ166がスタックメモリ200に書き込まれる。
以後は、利用監視部186において、利用制御状態データ166によって許諾された範囲で、コンテンツの購入および利用が行なわれるように制御(監視)される。
【0299】
ステップSS5:スタックメモリ200に格納されているキーファイルKFに、利用制御状態データ166が加えられ、購入形態が決定した後述する図71に示す新たなキーファイルKF11が生成される。キーファイルKF11は、スタックメモリ200に記憶される。
図71に示すように、キーファイルKF1 に格納された利用制御状態データ166はストレージ鍵データKSTR を用いてDESのCBCモードを利用して暗号化されている。また、当該ストレージ鍵データKSTR をMAC鍵データとして用いて生成したMAC値であるMAC300 が付されている。また、利用制御状態データ166およびMAC300 からなるモジュールは、メディア鍵データMED を用いてDESのCBCモードを利用して暗号化されている。また、当該モジュールには、当該メディア鍵データKMED をMAC鍵データとして用いて生成したMAC値であるMAC301 が付されている。
【0300】
次に、ダウンロードメモリ167に記憶されている購入形態が既に決定されたコンテンツデータCを再生する場合の処理の流れを、図67および図70を参照しながら説明する。
図70は、当該処理のフローチャートである。
ステップST1:例えば、ユーザによる操作に応じて、再生対象となるコンテンツの指定をSAMが受ける。
【0301】
ステップST2:利用監視部186の監視下で、操作信号S165に基づいて、ダウンロードメモリ167に記憶されているコンテンツファイルCFが読み出される。
ステップST3:当該読み出されたコンテンツファイルCFが、図63に示す復号・伸長モジュール163に出力される。
また、スタックメモリ200から読み出されたコンテンツ鍵データKcが復号・伸長モジュール163に出力される。
【0302】
ステップST4:復号・伸長モジュール163の復号部222において、コンテンツ鍵データKcを用いたコンテンツファイルCFの復号と、伸長部223による伸長処理とが行なわれ、再生モジュール169において、コンテンツデータCが再生される。
ステップST5:課金処理部587において、操作信号S165に応じて、利用履歴データ308が更新される。
利用履歴データ308は、秘密鍵データKSAM1,Sを用いて作成したそれぞれ署名データSIG205,SAM1と共に、EMDサービスセンタ管理部185を介して、所定のタイミングで、EMDサービスセンタ302に送信される。
【0303】
以下、図72に示すように、例えば、ネットワーク機器3601 のダウンロードメモリ167にダウンロードされた既に購入形態が決定されたコンテンツファイルCFを、バス191を介して、AV機器3602 のSAM3052 に転送する場合のSAM3051 内での処理の流れを図73および図74を参照しながら説明する。
ステップSU1:ユーザは、購入・利用形態決定操作部165を操作して、ダウンロードメモリ167に記憶された所定のコンテンツをAV機器3602 に転送することを指示し、当該操作に応じた操作信号S165が、課金処理部587に出力される。
これにより、課金処理部587は、操作信号S165に基づいて、スタックメモリ200に記憶されている利用履歴データ308を更新する。
【0304】
ステップSU2:ダウンロードメモリ管理部182は、ダウンロードメモリ167から読み出した図75(A)に示すコンテンツファイルCFをSAM管理部190に出力する。
ステップSU3:スタックメモリ200から読み出した図75(B)に示す既に購入形態が決定されたキーファイルKF11を、署名処理部589およびSAM管理部190に出力する。
ステップSU4:署名処理部589は、キーファイルKF11の署名データSIG80,SAM1 を作成し、これをSAM管理部190に出力する。
【0305】
ステップSU5:SAM管理部190は、記憶部192から、図75(C)に示す公開鍵証明書データCERSAM1およびその署名データSIG22,ESCを読み出す。
また、相互認証部170は、SAM3052 との間で相互認証を行って得たセッション鍵データKSES を暗号化・復号部171に出力する。
SAM管理部190は、図75(A),(B),(C)に示すデータからなるセキュアコンテナを作成する。
【0306】
ステップSU6:暗号化・復号部171において、セッション鍵データKSES を用いて当該セキュアコンテナを暗号化して作成して、図73に示すAV機器3602 のSAM3052 に出力する。
【0307】
以下、図72に示すように、SAM3051 から入力したコンテンツファイルCFなどを、RAM型などの記録媒体(メディア)に書き込む際のSAM3052 内での処理の流れを、図76および図77を参照しながら説明する。
図77は、当該処理のフローチャートである。
【0308】
ステップSV1:SAM3052 のSAM管理部190は、図76に示すように、図75(A)に示すコンテンツファイルCF、図75(B)に示すキーファイルKF11およびその署名データSIG80,SAM1 と、図75(C)に示す公開鍵署名データCERSAM1およびその署名データSIG22,ESCとを、ネットワーク機器3601 のSAM3051 から入力する。
そして、暗号化・復号部171において、SAM管理部190が入力したコンテンツファイルCFと、キーファイルKF11およびその署名データSIG80,SAM1 と、公開鍵署名データCERSAM1およびその署名データSIG22,ESCとが、相互認証部170とSAM3051 の相互認証部170との間の相互認証によって得られたセッション鍵データKSES を用いて復号される。
【0309】
次に、セッション鍵データKSES を用いて復号されたコンテンツファイルCFがメディアSAM管理部197に出力される。
また、セッション鍵データKSES を用いて復号されたキーファイルKF11およびその署名データSIG80,SAM1 と、公開鍵署名データCERSAM1およびその署名データSIG22,ESCとが、スタックメモリ200に書き込まれる。
【0310】
ステップSV2:署名処理部589は、スタックメモリ200から読み出した署名データSIG22,ESCを、記憶部192から読み出した公開鍵データKESC,P を用いて検証して、公開鍵証明書データCERSAM1の正当性を確認する。
そして、署名処理部589は、公開鍵証明書データCERSAM1の正当性を確認すると、公開鍵証明書データCERSAM1に格納された公開鍵データKSAM1,Pを用いて、署名データSIG80,SAM1 の正当性を確認する。
【0311】
ステップSV3:署名データSIG80,SAM1 の正当性を確認されると、図75(B)に示すキーファイルKF11をスタックメモリ200から読み出して暗号化・復号部173に出力する。
そして、暗号化・復号部173は、記憶部192から読み出した記録用鍵データKSTR 、メディア鍵データKMED および購入者鍵データKPIN を用いてキーファイルKF11を順に暗号化してメディアSAM管理部197に出力する。
【0312】
ステップSV4:メディアSAM管理部197は、SAM管理部190から入力したコンテンツファイルCFおよび暗号化・復号部173から入力したキーファイルKF11を、図72に示す記録モジュール260に出力する。
そして、記録モジュール260は、メディアSAM管理部197から入力したコンテンツファイルCFおよびキーファイルKF11を、図72に示すRAM型の記録媒体250のRAM領域251に書き込む。
【0313】
なお、SAM3051 内での処理のうち、コンテンツの購入形態が未決定のROM型の記録媒体の購入形態を決定する際のAV機器3602 内での処理の流れ、AV機器3603 において購入形態が未決定のROM型の記録媒体からセキュアコンテナ304を読み出してこれをAV機器3602 に転送してRAM型の記録媒体に書き込む際の処理の流れは、サービスプロバイダ310の秘密鍵データを用いた署名データの署名データの検証を行なう点と、購入形態を決定したキーファイル内にプライスタグデータ312を格納する点を除いて、第1実施形態のSAM1051 の場合と同じである。
【0314】
次に、図49に示すEMDシステム300の全体動作について説明する。
図78および図79は、EMDシステム300の全体動作のフローチャートである。
ここでは、サービスプロバイダ310からユーザホームネットワーク303にオンラインでセキュアコンテナ304を送信する場合を例示して説明する。
なお、以下に示す処理の前提として、EMDサービスセンタ302へのコンテンツプロバイダ301、サービスプロバイダ310およびSAM3051 〜3054 の登録は既に終了しているものとする。
【0315】
ステップS21:EMDサービスセンタ302は、コンテンツプロバイダ301の公開鍵データKCP,Pの公開鍵証明書CERCPを、自らの署名データSIG1,ESC と共にコンテンツプロバイダ301に送信する。
また、EMDサービスセンタ302は、コンテンツプロバイダ301の公開鍵データKSP,Pの公開鍵証明書CERSPを、自らの署名データSIG61,ESCと共にサービスプロバイダ310に送信する。
また、EMDサービスセンタ302は、各々有効期限が1カ月の6カ月分の配信用鍵データKD1 〜KD6 をコンテンツプロバイダ301に送信し、3カ月分の配信用鍵データKD1 〜KD3 をユーザホームネットワーク303のSAM3051 〜3054 に送信する。
【0316】
ステップS22:コンテンツプロバイダ301は、図7(A)に示す権利登録要求モジュールMod2 を、EMDサービスセンタ302に送信する。
そして、EMDサービスセンタ302は、所定の署名検証を行った後に、権利書データ106およびコンテンツ鍵データKcを登録して権威化(認証)する。
【0317】
ステップS23:コンテンツプロバイダ301は、署名データの作成処理や、SIG対応する期間の配信用鍵データKD1 〜KD3 などを用いた暗号化処理を経て、図4(A),(B),(C)に示すデータを格納したセキュアコンテナ104を、サービスプロバイダ310に供給する。
【0318】
ステップS24:サービスプロバイダ310は、図4(C)に示す署名データSIG1,ESC を検証した後に、公開鍵証明書データCERCPに格納された公開鍵データKCP,Pを用いて、図4(A),(B)に示す署名データSIG6,CPおよびSIG7,CPを検証して、セキュアコンテナ104が正当なコンテンツプロバイダ301から送信されたものであるかを確認する。
【0319】
ステップS25:サービスプロバイダ310は、プライスタグデータ312を作成し、プライスタグデータ312を格納した図53に示すセキュアコンテナ304を作成する。
【0320】
ステップS26:サービスプロバイダ310は、図55に示すプライスタグ登録要求モジュールMod102 を、EMDサービスセンタ302に送信する。
そして、EMDサービスセンタ302は、所定の署名検証を行った後に、プライスタグデータ312を登録して権威化する。
【0321】
ステップS27:サービスプロバイダ310は、例えば、ユーザホームネットワーク303のCAモジュール311からの要求に応じて、ステップS25で作成したセキュアコンテナ304を、オンラインあるいはオフラインで、図63に示すネットワーク機器3601 の復号モジュール905に送信する。
【0322】
ステップS28:CAモジュール311は、SP用購入履歴データ309を作成し、これを所定のタイミングで、サービスプロバイダ310に送信する。
【0323】
ステップS29:SAM3051 〜3054 のいずれかにおいて、図53(D)に示す署名データSIG61,ESCを検証した後に、公開鍵証明書データCERSPに格納された公開鍵データKSP,Pを用いて、図53(A),(B),(C)に示す署名データSIG62,SP 、SIG63,SP ,SIG64,SP を検証して、セキュアコンテナ304が正当なサービスプロバイダ310から送信されたものであるかを確認する。
【0324】
ステップS30:SAM3051 〜3054 のいずれかにおいて、配信用鍵データKD1 〜KD3 を用いて、図53(B)に示すキーファイルKFを復号する。そして、SAM3051 〜3054 のいずれかにおいて、図53(B)に示す署名データSIG1,ESC を検証した後に、公開鍵証明書データCERCPに格納された公開鍵データKCP,Pを用いて、図53(B)に示す署名データSIG2,CP,SIG3,CPおよびSIG4,CPを検証して、コンテンツデータC、コンテンツ鍵データKcおよび権利書データ106が正当なコンテンツプロバイダ301によって作成されたものであるかを確認する。
【0325】
ステップS31:ユーザが図63の購入・利用形態決定操作部165を操作してコンテンツの購入・利用形態を決定する。
【0326】
ステップS32:ステップS31において生成された操作信号S165に基づいて、SAM3051 〜3054 において、セキュアコンテナ304の利用履歴(Usage Log) データ308が生成される。
SAM3051 〜3054 からEMDサービスセンタ302に、利用履歴データ308およびその署名データSIG205,SAM1が送信される。
【0327】
EMDサービスセンタ302は、利用履歴データ308に基づいて、コンテンツプロバイダ301およびサービスプロバイダ310の各々について、課金内容を決定(計算)し、その結果に基づいて、決済請求権データ152c,152sを作成する。
【0328】
EMDサービスセンタ302は、ペイメントゲートウェイ90を介して決済機関91に、決済請求権データ152c,152sを自らの署名データと共に送信し、これにより、ユーザホームネットワーク303のユーザが決済機関91に支払った金銭が、コンテンツプロバイダ301およびサービスプロバイダ310の所有者に分配される。
【0329】
以上説明したように、EMDシステム300では、図4に示すフォーマットのセキュアコンテナ104をコンテンツプロバイダ301からサービスプロバイダ310に配給し、セキュアコンテナ104内のコンテンツファイルCFおよびキーファイルKFをそのまま格納したセキュアコンテナ304をサービスプロバイダ310からユーザホームネットワーク303に配給し、キーファイルKFについての処理をSAM3051 〜3054 内で行う。
また、キーファイルKFに格納されたコンテンツ鍵データKcおよび権利書データ106は、配信鍵データKD1 〜KD3 を用いて暗号化されており、配信鍵データKD1 〜KD3 を保持しているSAM3051 〜3054 内でのみ復号される。そして、SAM3051 〜3054 では、耐タンパ性を有するモジュールであり、権利書データ106に記述されたコンテンツデータCの取り扱い内容に基づいて、コンテンツデータCの購入形態および利用形態が決定される。
【0330】
従って、EMDシステム300によれば、ユーザホームネットワーク303におけるコンテンツデータCの購入および利用を、サービスプロバイダ310における処理とは無関係に、コンテンツプロバイダ101の関係者が作成した権利書データ106の内容に基づいて確実に行わせることができる。すなわち、EMDシステム300にれば、権利書データ106をサービスプロバイダ310が管理できないようできる。
そのため、EMDシステム300によれば、異系列の複数のサービスプロバイダ310を介してユーザホームネットワーク303にコンテンツデータCが配給された場合でも、ユーザホームネットワーク303における当該コンテンツデータCについての権利処理を、コンテンツプロバイダ301が作成した共通の権利書データ106に基づいて行わせることができる。
【0331】
また、EMDシステム300では、サービスプロバイダ310からユーザホームネットワーク103へのコンテンツデータCの配給を、オンラインおよびオフラインの何れの場合でもセキュアコンテナ304を用いて行うことで、双方の場合において、SAM3051 〜3054 におけるコンテンツデータCの権利処理を共通化できる。
【0332】
また、EMDシステム300では、ユーザホームネットワーク303内のネットワーク機器3601 およびAV機器3602 〜3604 においてコンテンツデータCを購入、利用、記録および転送する際に、常に権利書データ106に基づいて処理を行うことで、共通の権利処理ルールを採用できる。
【0333】
また、EMDシステム300によれば、EMDサービスセンタ302が、認証機能、鍵データ管理機能および権利処理(利益分配)機能を有することから、コンテンツの利用に伴ってユーザが支払った金額が、コンテンツプロバイダ301およびEMDサービスセンタ302の所有者に、予め決められた比率に従って確実に分配される。
また、EMDシステム300によれば、同じコンテンツプロバイダ301が供給した同じコンテンツファイルCFについての権利書データ106は、サービスプロバイダ310のサービス形態とは無関係に、そのままSAM3051 〜3054 に供給される。従って、SAM3051 〜3054 において、権利書データ106に基づいて、コンテンツプロバイダ301の意向通りに、コンテンツファイルCFの利用を行わせることができる。
すなわち、EMDシステム300によれば、コンテンツを用いたサービスおよびユーザによるコンテンツの利用が行われる際に、従来のように監査組織725に頼ることなく、技術的な手段によって、コンテンツプロバイダ301の所有者の権利および利益を確実に守ることができる。
【0334】
第2実施形態の第1変形例
図80は、第2実施形態の第1変形例に係わる2個のサービスプロバイダを用いたEMDシステム300aの構成図である。
図80において、図49と同一符号を付した構成要素は、第2実施形態で説明した同一符号の構成要素と同じである。
図80に示すように、EMDシステム300aでは、コンテンツプロバイダ301からサービスプロバイダ310aおよび310bに、同じセキュアコンテナ104を供給する。
【0335】
サービスプロバイダ310aは、例えば、コンテンツをドラマ番組の提供サービスを行っており、当該サービスにおいて、当該ドラマ番組に関連するコンテンツデータCと、当該コンテンツデータCについて独自に作成したプライスタグデータ312aとを格納したセキュアコンテナ304aを作成し、これをネットワーク機器3601 に配給する。
また、サービスプロバイダ310bは、例えば、カラオケサービスを提供しており、当該サービスにおいて、当該カラオケサービスに関連するコンテンツデータCと、当該コンテンツデータCについて独自に作成したプライスタグデータ312bとを格納したセキュアコンテナ304bを作成し、これをネットワーク機器3601 に配給する。
ここで、セキュアコンテナ304a,304bのフォーマットは、図53を用いた説明したセキュアコンテナ304と同じである。
【0336】
ネットワーク機器360a1 には、サービスプロバイダ310a,310bの各々に対応したCAモジュール311a,311bが設けられている。
CAモジュール311a,311bは、自らの要求に応じたセキュアコンテナ304a,304bの配給を、それぞれサービスプロバイダ310a,310bから受ける。
【0337】
次に、CAモジュール311a,311bは、配給されたセキュアコンテナ304a,304bに応じたSP用購入履歴データ309a,309bをそれぞれ作成し、これらをそれぞれサービスプロバイダ310a,310bに送信する。
また、CAモジュール311a,311bは、セキュアコンテナ304a,304bをセッション鍵データKSES で復号した後に、SAM3051 〜3054 に出力する。
【0338】
次に、SAM3051 〜3054 において、共通の配信用鍵データKD1 〜KD3 を用いて、セキュアコンテナ304a,304b内のキーファイルKFが復号され、共通の権利書データ106に基づいて、ユーザからの操作に応じたコンテンツの購入・利用に関する処理が行われ、それに応じた利用履歴データ308が作成される。
【0339】
そして、SAM3051 〜3054 からEMDサービスセンタ302に、利用履歴データ308が送信される。
【0340】
EMDサービスセンタ302では、利用履歴データ308に基づいて、コンテンツプロバイダ301およびサービスプロバイダ310a,310bの各々について、課金内容を決定(計算)し、その結果に基づいて、それぞれに対応する決済請求権データ152c,152sa,152sbを作成する。
【0341】
EMDサービスセンタ302は、ペイメントゲートウェイ90を介して決済機関91に、決済請求権データ152c,152sa,152sbを送信し、これにより、ユーザホームネットワーク303のユーザが決済機関91に支払った金銭が、コンテンツプロバイダ301およびサービスプロバイダ310a,310bの所有者に分配される。
【0342】
上述したように、EMDシステム300bによれば、同じコンテンツファイルCFをサービスプロバイダに310a,310bに供給する場合に、当該コンテンツファイルCFについての権利書データ106を配信用鍵データKD1 〜KD6 で暗号化してサービスプロバイダに310a,310bに供給し、サービスプロバイダに310a,310bは暗号化された権利書データ106をそのまま格納したセキュアコンテナ304a,304bをユーザホームネットワークに配給する。そのため、ユーザホームネットワーク内のSAM3051 〜3054 では、コンテンツファイルCFをサービスプロバイダに310a,310bの何れから配給を受けた場合でも、共通の権利書データ106に基づいて権利処理を行うことができる。
【0343】
なお、上述した第1変形例では、2個のサービスプロバイダを用いた場合を例示したが、本発明では、サービスプロバイダの数は任意である。
【0344】
第2実施形態の第2変形例
図81は、第2実施形態の第2変形例に係わる複数のコンテンツプロバイダを用いたEMDシステム300bの構成図である。
図81において、図49と同一符号を付した構成要素は、第2実施形態で説明した同一符号の構成要素と同じである。
図81に示すように、EMDシステム300bでは、コンテンツプロバイダ301a,301bからサービスプロバイダ310に、それぞれセキュアコンテナ104a,104bが供給される。
【0345】
サービスプロバイダ310は、例えば、コンテンツプロバイダ301a,301bが供給したコンテンツを用いてサービスを提供しており、セキュアコンテナ104aについてのプライスタグデータ312aと、セキュアコンテナ104bについてのプライスタグデータ312bとをそれぞれ生成し、これらを格納したセキュアコンテナ304cを作成する。
図81に示すように、セキュアコンテナ304cには、コンテンツファイルCFa,CFb、キーファイルKFa,KFb、プライスタグデータ312a,312b、それらの各々についてのサービスプロバイダ310の秘密鍵データKCP,Sによる署名データが格納されている。
【0346】
セキュアコンテナ304cは、ユーザホームネットワーク303のネットワーク機器3601 のCAモジュール311で受信された後に、SAM3051 〜3054 において処理される。
【0347】
SAM3051 〜3054 では、配信用鍵データKDa1 〜KDa3 を用いて、キーファイルKFaが復号され、権利書データ106aに基づいて、コンテンツファイルCFaについてのユーザからの操作に応じた購入・利用に関する処理が行われ、その履歴が利用履歴データ308に記述される。
また、SAM3051 〜3054 において、配信用鍵データKDb1 〜KDb3 を用いて、キーファイルKFbが復号され、権利書データ106bに基づいて、コンテンツファイルCFbについてのユーザからの操作に応じた購入・利用に関する処理が行われ、その履歴が利用履歴データ308に記述される。
【0348】
そして、SAM3051 〜3054 からEMDサービスセンタ302に、利用履歴データ308が送信される。
【0349】
EMDサービスセンタ302では、利用履歴データ308に基づいて、コンテンツプロバイダ301a,301bおよびサービスプロバイダ310の各々について、課金内容を決定(計算)し、その結果に基づいて、それぞれに対応する決済請求権データ152ca,152cb,152sを作成する。
【0350】
EMDサービスセンタ302は、ペイメントゲートウェイ90を介して決済機関91に、決済請求権データ152ca,152cb,152sを送信し、これにより、ユーザホームネットワーク303のユーザが決済機関91に支払った金銭が、コンテンツプロバイダ301a,301bおよびサービスプロバイダ310の所有者に分配される。
【0351】
上述したように、EMDシステム300bによれば、セキュアコンテナ304c内に格納されたコンテンツファイルCFa,CFbの権利書データ106a,106bは、コンテンツプロバイダ301a,301bが作成したものをそのまま用いるため、SAM3051 〜3054 内において、権利書データ106a,106bに基づいて、コンテンツファイルCFa,CFbについての権利処理がコンテンツプロバイダ301a,301bの意向に沿って確実に行われる。
【0352】
なお、図81に示す第2変形例では、2個のコンテンツプロバイダを用いた場合を例示したが、コンテンツプロバイダの数は任意である。
また、コンテンツプロバイダおよびサービスプロバイダの双方が複数であってもよい。
【0353】
第2実施形態の第3変形例
図82は、第2実施形態の第3変形例に係わるEMDシステムの構成図である。
上述した第2実施形態では、EMDサービスセンタ302が決済機関91に対して、コンテンツプロバイダ301およびサービスプロバイダ310の決済を行う場合を例示したが、本発明では、例えば、図82に示すように、EMDサービスセンタ302において、利用履歴データ308に基づいて、コンテンツプロバイダ301のための決済請求権データ152cと、サービスプロバイダ310のための決済請求権データ152sとを作成し、これらをそれぞれコンテンツプロバイダ301およびサービスプロバイダ310に送信するようにしてもよい。
この場合には、コンテンツプロバイダ301は、決済請求権データ152cを用いて、ペイメントゲートウェイ90aを介して決済機関91aに決済を行う。
また、サービスプロバイダ310は、決済請求権データ152sを用いて、ペイメントゲートウェイ90bを介して決済機関91bに決済を行う。
【0354】
第2実施形態の第4変形例
図83は、第2実施形態の第4変形例に係わるEMDシステムの構成図である。
上述した第2実施形態では、例えば現行のインターネットのようにサービスプロバイダ310が課金機能を有していない場合を例示したが、現行のデジタル放送などのようにサービスプロバイダ310が課金機能を有している場合には、CAモジュール311において、セキュアコンテナ304に関するサービスプロバイダ310のサービスに対しての利用履歴データ308sを作成してサービスプロバイダ310に送信する。
そして、サービスプロバイダ310は、利用履歴データ308sに基づいて、課金処理を行って決済請求権データ152sを作成し、これを用いてペイメントゲートウェイ90bを介して決済機関91bに決済を行う。
一方、SAM3051 〜3054 は、セキュアコンテナ304に関するコンテンツプロバイダ301の権利処理に対しての利用履歴データ308cを作成し、これをEMDサービスセンタ302に送信する。
EMDサービスセンタ302は、利用履歴データ308cに基づいて、決済請求権データ152cを作成し、これをコンテンツプロバイダ301に送信する。
コンテンツプロバイダ301は、決済請求権データ152cを用いて、ペイメントゲートウェイ90aを介して決済機関91aに決済を行う。
【0355】
第2実施形態の第5変形例
上述した実施形態では、図49に示すように、EMDサービスセンタ302のユーザ嗜好フィルタ生成部901において、SAM3051 などから受信した利用履歴データ308に基づいて、ユーザ嗜好フィルタデータ903を生成する場合を例示したが、例えば、図67に示すSAM3051 などの利用監視部186で生成した利用制御状態データ166をリアルタイムでEMDサービスセンタ302に送信するようにして、SP用購入履歴データ309において、利用制御状態データ166に基づいてユーザ嗜好フィルタデータ903を生成するようにしてもよい。
【0356】
第2実施形態の第6変形例
コンテンツプロバイダ301、サービスプロバイダ310およびSAM3051 〜3054 は、それぞれ自らの公開鍵データKCP,P,KSP,P,KSAM1,P〜KSAM4,Pの他に、自らの秘密鍵データKCP,S,KSP,S,KSAM1,S〜KSAM4,SをEMDサービスセンタ302に登録してもよい。
このようにすることで、EMDサービスセンタ302は、緊急時に、国家あるいは警察機関などからの要請に応じて、秘密鍵データKCP,S,KSP,S,KSAM1,S〜KSAM4,Sを用いて、コンテンツプロバイダ301とサービスプロバイダ310との間の通信、サービスプロバイダ310とSAM3051 〜3054 との間の通信、並びにユーザホームネットワーク303内でのSAM3051 〜3054 相互間での通信のうち対象となる通信を盗聴することが可能になる。
また、SAM3051 〜3054 については、出荷時に、EMDサービスセンタ302によって秘密鍵データKSAM1,S〜KSAM4,Sを生成し、これをSAM3051 〜3054 に格納すると共にEMDサービスセンタ302が保持(登録)するようにしてもよい。
【0357】
第2実施形態の第7変形例
上述した実施形態では、コンテンツプロバイダ301、サービスプロバイダ310およびSAM3051 〜3054 が、相互に通信を行う場合に、EMDサービスセンタ302から事前に公開鍵証明書データCERCP,CERSP,CERSAM1〜CERSAN4を取得し、イン・バンド方式で通信先に送信する場合を例示したが、本発明では、通信先への公開鍵証明書データの送信形態として種々の形態を採用できる。
例えば、コンテンツプロバイダ301、サービスプロバイダ310およびSAM3051 〜3054 が、相互に通信を行う場合に、EMDサービスセンタ302から事前に公開鍵証明書データCERCP,CERSP,CERSAM1〜CERSAN4を取得し、当該通信に先立ってアウト・オブ・バンド方式で通信先に送信してもよい。
また、コンテンツプロバイダ301、サービスプロバイダ310およびSAM3051 〜3054 が、通信時に、EMDサービスセンタ302から公開鍵証明書データCERCP,CERSP,CERSAM1〜CERSAN4を取得してもよい。
【0358】
図84は、公開鍵証明書データの取得(入手)ルートの形態を説明するための図である。
なお、図84において、図49と同じ符号を付した構成要素は、前述した同一符号の構成要素と同じである。また、ユーザホームネットワーク303aは、前述したユーザホームネットワーク303と同じである。ユーザホームネットワーク303bでは、IEEE1394シリアルバスであるバス191を介してSAM30511〜30514を接続している。
【0359】
コンテンツプロバイダ301がサービスプロバイダ310の公開鍵証明書データCERSPを取得する場合には、例えば、通信に先立ってサービスプロバイダ310からコンテンツプロバイダ301に公開鍵証明書データCERSPを送信する場合(図84中(3))と、コンテンツプロバイダ301がEMDサービスセンタ302から公開鍵証明書データCERSPを取り寄せる場合(図84中(1))とがある。
【0360】
また、サービスプロバイダ310がコンテンツプロバイダ301の公開鍵証明書データCERCPを取得する場合には、例えば、通信に先立ってコンテンツプロバイダ301からサービスプロバイダ310に公開鍵証明書データCERCPを送信する場合(図84中(2))と、サービスプロバイダ310がEMDサービスセンタ302から公開鍵証明書データCERCPを取り寄せる場合(図84中(4))とがある。
【0361】
また、サービスプロバイダ310がSAM3051 〜3054 の公開鍵証明書データCERSAM1〜CERSAM4を取得する場合には、例えば、通信に先立ってSAM3051 〜3054 からサービスプロバイダ310に公開鍵証明書データCERSAM1〜CERSAM4を送信する場合(図84中(6))と、サービスプロバイダ310がEMDサービスセンタ302から公開鍵証明書データCERSAM1〜CERSAM4を取り寄せる場合(図84中(4))とがある。
【0362】
また、SAM3051 〜3054 がサービスプロバイダ310の公開鍵証明書データCERSPを取得する場合には、例えば、通信に先立ってサービスプロバイダ310からSAM3051 〜3054 に公開鍵証明書データCERSPを送信する場合(図84中(5))と、SAM3051 〜3054 がEMDサービスセンタ302から公開鍵証明書データCERSPを取り寄せる場合(図84中(7)など)とがある。
【0363】
また、SAM3051 がSAM3052 の公開鍵証明書データCERSAM2を取得する場合には、例えば、通信に先立ってSAM3052 からSAM3051 に公開鍵証明書データCERSAM2を送信する場合(図84中(8))と、SAM3051 がEMDサービスセンタ302から公開鍵証明書データCERSAM2を取り寄せる場合(図84中(7)など)とがある。
【0364】
また、SAM3052 がSAM3051 の公開鍵証明書データCERSAM1を取得する場合には、例えば、通信に先立ってSAM3051 からSAM3052 に公開鍵証明書データCERSAM1を送信する場合(図84中(9))と、SAM3052 が自らEMDサービスセンタ302から公開鍵証明書データCERSAM1を取り寄せる場合と、SAM3051 が搭載されたネットワーク機器を介して公開鍵証明書データCERSAM1を取り寄せる場合(図84中(7),(8))とがある。
【0365】
また、SAM3054 がSAM30513の公開鍵証明書データCERSAM13 を取得する場合には、例えば、通信に先立ってSAM30513からSAM3054 に公開鍵証明書データCERSAM13 を送信する場合(図84中(12))と、SAM3054 が自らEMDサービスセンタ302から公開鍵証明書データCERSAM13 を取り寄せる場合(図84中(10))と、ユーザホームネットワーク303b内のネットワーク機器を介して公開鍵証明書データCERSAM13 を取り寄せる場合とがある。
【0366】
また、SAM30513がSAM3054 の公開鍵証明書データCERSAM4を取得する場合には、例えば、通信に先立ってSAM3054 からSAM30513に公開鍵証明書データCERSAM4を送信する場合(図84中(11))と、SAM30513が自らEMDサービスセンタ302から公開鍵証明書データCERSAM4を取り寄せる場合(図84中(13))と、ユーザホームネットワーク303b内のネットワーク機器を介して公開鍵証明書データCERSAM4を取り寄せる場合とがある。
【0367】
第2実施形態における公開鍵証明書破棄リスト(データ)の取り扱い
第2実施形態では、EMDサービスセンタ302において、不正行為などに用いられたコンテンツプロバイダ301、サービスプロバイダ310およびSAM3051 〜3054 が他の装置と通信できないようにするために、当該不正行為に用いられた装置の公開鍵証明書データを無効にする公開鍵証明書破棄データを作成する。そして、当該公開鍵証明書破棄データCRL(Certificate Revocation List) を、コンテンツプロバイダ301、サービスプロバイダ310およびSAM3051 〜3054 に送信する。
なお、公開鍵証明書破棄データCRLは、EMDサービスセンタ302の他に、例えば、コンテンツプロバイダ301、サービスプロバイダ310およびSAM3051 〜3054 において生成してもよい。
【0368】
先ず、EMDサービスセンタ302が、コンテンツプロバイダ301の公開鍵証明書データCERCPを無効にする場合について説明する。
図85に示すように、EMDサービスセンタ302は、公開鍵証明書データCERCPを無効にすることを示す公開鍵証明書破棄データCRL1 をサービスプロバイダ310に送信する(図85中(1))。サービスプロバイダ310は、コンテンツプロバイダ301から入力した署名データを検証する際に、公開鍵証明書破棄データCRL1 を参照して公開鍵証明書データCERCPの有効性を判断し、有効であると判断した場合に公開鍵データKCP,Pを用いた署名検証を行い、無効であると判断した場合に当該署名検証を行わずにコンテンツプロバイダ301からのデータを無効にする。なお、データを無効にするのではなく、通信を拒絶するようにしてもよい。
【0369】
また、EMDサービスセンタ302は、公開鍵証明書破棄データCRL1 を、サービスプロバイダ310の流通資源を利用して放送型あるいはオンデマンド型のいずれか一方で、ユーザホームネットワーク303内の例えばSAM3051 に送信する(図85中(1),(2))。SAM3051 は、サービスプロバイダ310から入力したセキュアコンテナ内に格納されたコンテンツプロバイダ301の署名データを検証する際に、公開鍵証明書破棄データCRL1 を参照して公開鍵証明書データCERCPの有効性を判断し、有効であると判断した場合に公開鍵データKCP,Pを用いた署名検証を行い、無効であると判断した場合に当該署名検証を行わずに当該セキュアコンテナを無効にする。
なお、EMDサービスセンタ302は、公開鍵証明書破棄データCRL1 を、ユーザホームネットワーク303内のネットワーク機器を介してSAM3051 に直接送信してもよい(図85中(3))。
【0370】
次に、EMDサービスセンタ302が、サービスプロバイダ310の公開鍵証明書データCERSPを無効にする場合について説明する。
図86に示すように、EMDサービスセンタ302は、公開鍵証明書データCERSPを無効にすることを示す公開鍵証明書破棄データCRL2 をコンテンツプロバイダ301に送信する(図86中(1))。コンテンツプロバイダ301は、サービスプロバイダ310から入力した署名データを検証する際に、公開鍵証明書破棄データCRL2 を参照して公開鍵証明書データCERSPの有効性を判断し、有効であると判断した場合に公開鍵データKSP,Pを用いた署名検証を行い、無効であると判断した場合に当該署名検証を行わずにサービスプロバイダ310からのデータを無効にする。
【0371】
また、EMDサービスセンタ302は、公開鍵証明書破棄データCRL2 を、サービスプロバイダ310の流通資源を利用して放送型あるいはオンデマンド型のいずれか一方で、ユーザホームネットワーク303内の例えばSAM3051 に送信する(図86中(2))。SAM3051 は、サービスプロバイダ310から入力したセキュアコンテナ内に格納されたサービスプロバイダ310の署名データを検証する際に、公開鍵証明書破棄データCRL2 を参照して公開鍵証明書データCERSPの有効性を判断し、有効であると判断した場合に公開鍵デー
SP,Pを用いた署名検証を行い、無効であると判断した場合に当該署名検証を行わずに当該セキュアコンテナを無効にする。
この場合に、サービスプロバイダ310内において、公開鍵証明書破棄データCRL2 の送受信を行うモジュールは、耐タンパ性を有している必要がある。また、サービスプロバイダ310内において、公開鍵証明書破棄データCRL2 は、サービスプロバイダ310の関係者による改竄な困難な領域に格納される必要がある。
なお、EMDサービスセンタ302は、公開鍵証明書破棄データCRL2 を、ユーザホームネットワーク303内のネットワーク機器を介してSAM3051 に直接送信してもよい(図86中(3))。
【0372】
次に、EMDサービスセンタ302が、例えばSAM3052 の公開鍵証明書データCERSAM2を無効にする場合について説明する。
図87に示すように、EMDサービスセンタ302は、公開鍵証明書データCERSAM2を無効にすることを示す公開鍵証明書破棄データCRL3 をコンテンツプロバイダ301に送信する(図87中(1))。コンテンツプロバイダ301は、公開鍵証明書破棄データCRL3 をサービスプロバイダ310に送信する。
サービスプロバイダ310は、自らの流通資源を利用して放送型あるいはオンデマンド型のいずれか一方で、ユーザホームネットワーク303内の例えばSAM3051 に公開鍵証明書破棄データCRLSAM1を送信する(図87中(1))。
SAM3051 は、SAM3052 から入力したデータに付加されたSAM3052 の署名データを検証する際に、公開鍵証明書破棄データCRL3 を参照して公開鍵証明書データCERSAM2の有効性を判断し、有効であると判断した場合に公開鍵データKSAM2,Pを用いた署名検証を行い、無効であると判断した場合に当該署名検証を行わずに当該データを無効にする。
この場合に、サービスプロバイダ310内において、公開鍵証明書破棄データCRL3 の送受信を行うモジュールは、耐タンパ性を有している必要がある。また、サービスプロバイダ310内において、公開鍵証明書破棄データCRL3 は、サービスプロバイダ310の関係者による改竄な困難な領域に格納される必要がある。
【0373】
EMDサービスセンタ302は、公開鍵証明書破棄データCRL3 をサービスプロバイダ310を介してSAM3051 に送信してもよい(図87中(1),(2))。
また、EMDサービスセンタ302は、公開鍵証明書破棄データCRL3 を、ユーザホームネットワーク303内のネットワーク機器を介してSAM3051 に直接送信してもよい(図87中(3))。
【0374】
また、EMDサービスセンタ302は、例えばSAM3052 の公開鍵証明書データCERSAM2を無効にすることを示す公開鍵証明書破棄データCRL3 を作成し、これを保管する。
また、ユーザホームネットワーク303は、バス191に接続されているSAMのSAM登録リストSRLを作成し、これをEMDサービスセンタ302に送信する(図88中(1))。
EMDサービスセンタ302は、SAM登録リストに示されるSAM3051 〜3054 のうち、公開鍵証明書破棄データCRL3 によって無効にすることが示されているSAM(例えばSAM3052 )を特定し、SAM登録リストSRL内の当該SAMに対応する破棄フラグを無効を示すように設定して新たなSAM登録リストSRLを作成する。
次に、EMDサービスセンタ302は、当該生成したSAM登録リストSRLをSAM3051 に送信する(図88中(1))。
SAM3051 は、他のSAMと通信を行う際に、SAM登録リストSRLの破棄フラグを参照して、署名データの検証の有無および通信を許否するか否かを決定する。
【0375】
また、EMDサービスセンタ302は、公開鍵証明書破棄データCRL3 を作成し、これをコンテンツプロバイダ301に送信する(図88中(2))。
コンテンツプロバイダ301は、公開鍵証明書破棄データCRL3 をサービスプロバイダ310に送信する(図88中(2))。
次に、サービスプロバイダ310は、自らの流通資源を利用して放送型あるいはオンデマンド型のいずれか一方で、公開鍵証明書破棄データCRL3 をSAM3051 に送信する(図88中(2))。
SAM3051 は、自らが作成したSAM登録リストに示されるSAM3051 〜3054 のうち、公開鍵証明書破棄データCRL3 によって無効にすることが示されているSAM(例えばSAM3052 )を特定し、SAM登録リストSRL内の当該SAMに対応する破棄フラグを無効を示すように設定する。
以後、SAM3051 は、他のSAMと通信を行う際に、当該SAM登録リストSRLの破棄フラグを参照して、署名データの検証の有無および通信を許否するか否かを決定する。
【0376】
また、EMDサービスセンタ302は、公開鍵証明書破棄データCRL3 を作成し、これをサービスプロバイダ310に送信する(図88中(3))。
次に、サービスプロバイダ310は、自らの流通資源を利用して放送型あるいはオンデマンド型のいずれか一方で、公開鍵証明書破棄データCRL3 をSAM3051 に送信する(図88中(3))。
SAM3051 は、自らが作成したSAM登録リストに示されるSAM3051 〜3054 のうち、公開鍵証明書破棄データCRL3 によって無効にすることが示されているSAM(例えばSAM3052 )を特定し、SAM登録リストSRL内の当該SAMに対応する破棄フラグを無効を示すように設定する。
以後、SAM3051 は、他のSAMと通信を行う際に、当該SAM登録リストSRLの破棄フラグを参照して、署名データの検証の有無および通信を許否するか否かを決定する。
【0377】
EMDサービスセンタ302の役割等
図89は、図49に示すEMDサービスセンタ(クリアリングハウス))302の機能を権利管理用クリアリングハウス950と、電子決済用クリアリングハウス951とに分割した場合のEMDシステムの構成図である。
当該EMDシステムでは、電子決済用クリアリングハウス951において、ユーザホームネットワーク303a,303bのSAMからの利用履歴データ308に基づいて、決済処理(利益分配処理)を行い、コンテンツプロバイダ301およびサービスプロバイダ310の決済請求権データをそれぞれ生成し、ペイメントゲートウェイ90を介して決済機関91において決済を行う。
【0378】
また、権利管理用クリアリングハウス950は、電子決済用クリアリングハウス951からの決済通知に応じたコンテンツプロバイダ301およびサービスプロバイダ310の決済レポートを作成し、それらをコンテンツプロバイダ301およびコンテンツプロバイダ301に送信する。
また、コンテンツプロバイダ301の権利書データ106およびコンテンツ鍵データKcの登録(権威化)などを行う。
なお、図90に示すように、権利管理用クリアリングハウス950と電子決済用クリアリングハウス951とを単体の装置内に収納すると、図49に示すEMDサービスセンタ302となる。
【0379】
また、本発明は、例えば、図91に示すように、EMDサービスセンタ302に、権利管理用クリアリングハウス960の機能を設け、権利管理用クリアリングハウス960において、権利書データ106の登録などを行うと共に、SAMからの利用履歴データ308に基づいてサービスプロバイダ310の決済請求権データを作成し、これをサービスプロバイダ310に送信してもよい。この場合には、サービスプロバイダ310は、自らの課金システムを電子決済用クリアリングハウス961として利用し、権利管理用クリアリングハウス960からの決済請求権データに基づいて決済を行う。
【0380】
また、本発明は、例えば、図92に示すように、EMDサービスセンタ302に、権利管理用クリアリングハウス970の機能を設け、権利管理用クリアリングハウス970において、権利書データ106の登録などを行うと共に、SAMからの利用履歴データ308に基づいてコンテンツプロバイダ301の決済請求権データを作成し、これをコンテンツプロバイダ301に送信してもよい。この場合には、コンテンツプロバイダ301は、自らの課金システムを電子決済用クリアリングハウス961として利用し、権利管理用クリアリングハウス970からの決済請求権データに基づいて決済を行う。
【0381】
第2実施形態の第8変形例
上述した第2実施形態では、図49に示すEMDシステム300において、コンテンツプロバイダ301からサービスプロバイダ310に図4に示すフォーマットのセキュアコンテナ104を提供し、サービスプロバイダ310からユーザホームネットワーク303に図53に示すフォーマットのセキュアコンテナ304を配給する場合を例示した。
すなわち、上述した第2実施形態では、図4および図53に示すように、セキュアコンテナ104およびセキュアコンテナ304内に、それぞれ単数のコンテンツファイルCFと、当該コンテンツファイルCFに対応する単数のキーファイルKFを格納した場合を例示した。
本発明では、セキュアコンテナ104およびセキュアコンテナ304内に、それぞれ複数のコンテンツファイルCFと、当該複数のコンテンツファイルCFにそれぞれ対応する複数のキーファイルKFとを格納してもよい。
【0382】
図93は、本変形例において、図49に示すコンテンツプロバイダ301からサービスプロバイダ310に提供されるセキュアコンテナ104aのフォーマットを説明するための図である。
図93に示すように、セキュアコンテナ104aには、コンテンツファイルCF101 ,CF102 ,CF103 、キーファイルKF101 ,KF102 ,KF103 、公開鍵証明書データCERCP、署名データSIG1,ESC および署名データSIG250,CPが格納されている。
ここで、署名データSIG250,CPは、コンテンツプロバイダ301において、コンテンツファイルCF101 ,CF102 ,CF103 、キーファイルKF101 ,KF102 ,KF103 、公開鍵証明書データCERCPおよび署名データSIG1,ESC の全体に対してハッシュ値をとり、コンテンツプロバイダ301の秘密鍵データKcp,sを用いて生成される。
【0383】
コンテンツファイルCF101 には、ヘッダ、リンクデータLD1 、メタデータMeta1 、コンテンツデータC1 およびA/V伸長用ソフトウェアSoft1 が格納されている。
ここで、コンテンツデータC1 およびA/V伸長用ソフトウェアSoft1 は、前述したコンテンツ鍵データKc1 を用いて暗号化されており、メタデータMeta1 は必要に応じてコンテンツ鍵データKc1 を用いて暗号化されている。
また、コンテンツデータC1 は、例えば、ATRAC3方式で圧縮されている。A/V伸長用ソフトウェアSoft1 は、ATRAC3方式の伸長用のソフトウェアである。
また、リンクデータLD1 は、キーファイルKF101 にリンクすることを示している。
【0384】
コンテンツファイルCF102 には、ヘッダ、リンクデータLD1 、メタデータMeta2 、コンテンツデータC2 およびA/V伸長用ソフトウェアSoft2 が格納されている。
ここで、コンテンツデータC2 およびA/V伸長用ソフトウェアSoft2 は、前述したコンテンツ鍵データKc2 を用いて暗号化されており、メタデータMeta2 は必要に応じてコンテンツ鍵データKc2 を用いて暗号化されている。
また、コンテンツデータC2 は、例えば、MPEG2方式で圧縮されている。
A/V伸長用ソフトウェアSoft2 は、MPEG2方式の伸長用のソフトウェアである。
また、リンクデータLD2 は、キーファイルKF102 にリンクすることを示している。
【0385】
コンテンツファイルCF103 には、ヘッダ、リンクデータLD3 、メタデータMeta3 、コンテンツデータC3 およびA/V伸長用ソフトウェアSoft3 が格納されている。
ここで、コンテンツデータC3 およびA/V伸長用ソフトウェアSoft3 は、前述したコンテンツ鍵データKc3 を用いて暗号化されており、メタデータMeta3 は必要に応じてコンテンツ鍵データKc3 を用いて暗号化されている。
また、コンテンツデータC3 は、例えば、JPEG方式で圧縮されている。A/V伸長用ソフトウェアSoft3 は、JPEG方式の伸長用のソフトウェアである。
また、リンクデータLD3 は、キーファイルKF103 にリンクすることを示している。
【0386】
キーファイルKF101 には、ヘッダと、それぞれ配信鍵データKD1 〜KD3 を用いて暗号化されたコンテンツ鍵データKc1 、権利書データ1061 、SAMプログラム・ダウンロード・コンテナSDC1 および署名・証明書モジュールMod200 とが格納されている。
ここで、署名・証明書モジュールMod200 には、図94(A)に示すように、それぞれコンテンツデータC1 ,コンテンツ鍵データKc1 および権利書データ1061 のハッシュ値をとり、コンテンツプロバイダ301の秘密鍵データKCP,Sを用いて作成した署名データSIG211,CP,SIG212,CP,SIG213,CPと、公開鍵データKCP,Pの公開鍵証明書データCERCPと、当該公開鍵証明書データCERCPに対してのEMDサービスセンタ302の署名データSIG1,ESC とが格納されている。
【0387】
キーファイルKF102 には、ヘッダと、それぞれ配信鍵データKD1 〜KD3 を用いて暗号化されたコンテンツ鍵データKc2 、権利書データ1062 、SAMプログラム・ダウンロード・コンテナSDC2 および署名・証明書モジュールMod201 とが格納されている。
ここで、署名・証明書モジュールMod201 には、図94(B)に示すように、それぞれコンテンツデータC2 ,コンテンツ鍵データKc2 および権利書データ1062 のハッシュ値をとり、コンテンツプロバイダ301の秘密鍵データKCP,Sを用いて作成した署名データSIG221,CP,SIG222,CP,SIG223,CPと、公開鍵証明書データCERCPと、当該公開鍵証明書データCERCPに対しての署名データSIG1,ESC とが格納されている。
【0388】
キーファイルKF103 には、ヘッダと、それぞれ配信鍵データKD1 〜KD3 を用いて暗号化されたコンテンツ鍵データKc3 、権利書データ1063 、SAMプログラム・ダウンロード・コンテナSDC3 および署名・証明書モジュールMod202 とが格納されている。
ここで、署名・証明書モジュールMod202 には、図94(C)に示すように、それぞれコンテンツデータC3 ,コンテンツ鍵データKc3 および権利書データ1063 のハッシュ値をとり、コンテンツプロバイダ301の秘密鍵データKCP,Sを用いて作成した署名データSIG231,CP,SIG232,CP,SIG233,CPと、公開鍵証明書データCERCPと、当該公開鍵証明書データCERCPに対しての署名データSIG1,ESC とが格納されている。
【0389】
サービスプロバイダ310は、図93に示すセキュアコンテナ104aの配給を受けると、EMDサービスセンタ302の公開鍵データKESC,P を用いて公開鍵証明書データCERcpの正当性を確認した後に、当該公開鍵証明書データCERCPに格納された公開鍵データKcp,Pを用いて、署名データSIG250,CPの正当性を確認する。
そして、サービスプロバイダ310は、署名データSIG250,CPの正当性を確認すると、図95に示すように、セキュアコンテナ104aから得たコンテンツファイルCF101 ,CF102 ,CF103 およびキーファイルKF101 ,KF102 ,KF103 と、サービスプロバイダ310の公開鍵証明書データCERSPと、署名データSIG61,ESCと、プライスタグデータ3121 ,3122 ,3123 と、署名データSIG260,SPとを格納したセキュアコンテナ304aを作成する。
ここで、プライスタグデータ3121 ,3122 ,3123 は、それぞれコンテンツデータC1 ,C2 ,C3 の販売価格を示している。
また、署名データSIG260,SPは、コンテンツファイルCF101 ,CF102 ,CF103 、キーファイルKF101 ,KF102 ,KF103 、公開鍵証明書データCERSPと、署名データSIG61,ESCおよびプライスタグデータ3121 ,3122 ,3123 の全体に対してハッシュ値をとり、サービスプロバイダ310の秘密鍵データKSp,sを用いて生成される。
【0390】
サービスプロバイダ310は、図95に示すセキュアコンテナ304aをユーザホームネットワーク303に配給する。
ユーザホームネットワーク303では、SAM3051 〜3054 において、セキュアコンテナ304aに格納された署名データSIG61,ESCの正当性を確認した後に、公開鍵証明書データCERspに格納された公開鍵データKSP,KP を用いて、署名データSIG260,SPの正当性を確認する。
その後、SAM3051 〜3054 は、コンテンツデータC101 ,C102 ,C103 についての権利処理を、リンクデータLD1 ,LD2 ,LD3 に示されるリンク状態に応じて、それぞれキーファイルKF101 ,KF102 ,KF103 に基づいて行う。
【0391】
なお、上述した第8変形例では、コンテンツプロバイダ301において、図93に示すように、コンテンツプロバイダ301において、コンテンツファイルCF101 ,CF102 ,CF103 、キーファイルKF101 ,KF102 ,KF103 、公開鍵証明書データCERCPおよび署名データSIG1,ESC の全体に対しての署名データSIG250,CPを作成する場合を例示したが、例えば、コンテンツファイルCF101 ,CF102 ,CF103 およびキーファイルKF101 ,KF102 ,KF103 のそれぞれについて署名データを作成し、これをセキュアコンテナ104a内に格納してもよい。
また、上述した第8変形例では、サービスプロバイダ310において、図95に示すように、コンテンツファイルCF101 ,CF102 ,CF103 、キーファイルKF101 ,KF102 ,KF103 、公開鍵証明書データCERSPと、署名データSIG61,ESCおよびプライスタグデータ3121 ,3122 ,3123 の全体に対しての署名データSIG260,SPを作成する場合を例示したが、これらの各々についての署名データを作成し、これらをセキュアコンテナ304aに格納するようにしてもよい。
【0392】
また、上述した第8変形例では、セキュアコンテナ304において、単数のサービスプロバイダ310から提供を受けた複数のコンテンツファイルCF101 ,CF102 ,CF103 を単数のセキュアコンテナ304aに格納してユーザホームネットワーク303に配給する場合を例示したが、図81に示すように、複数のコンテンツプロバイダ301a,301bから提供を受けた複数のコンテンツファイルCFを、単数のセキュアコンテナに格納してユーザホームネットワーク303に配給してもよい。
【0393】
なお、図93に示すフォーマットは、前述した第1実施形態において、図1に示すコンテンツプロバイダ101からユーザホームネットワーク103にセキュアコンテナ104を送信する場合にも同様に適用できる。
【0394】
また、上述した実施形態では、EMDサービスセンタにおいて、SAMから入力した利用履歴データに基づいて決済処理を行う場合を例示したが、SAMにおいてコンテンツの購入形態が決定される度に利用制御状態データをSAMからEMDサービスセンタに送信し、EMDサービスセンタにおいて、受信した利用制御状態データを用いて決済処理を行ってもよい。
【0395】
以下、コンテンツプロバイダ101において作成されるコンテンツファイルCFおよびキーファイルKFなどの概念をまとめる。
コンテンツプロバイダ101がインターネットを用いてコンテンツを提供する場合には、図96に示すように、ヘッダ、コンテンツID、コンテンツ鍵データKcを用いた暗号化されたコンテンツデータCおよび署名データを含むコンテンツファイルCFが作成される。当該コンテンツデータCの取り扱いを示す権利書データと、コンテンツ鍵データKcとが、所定の信頼機関であるEMDサービスセンタ102,302の配信用鍵データによって暗号化された後に、キーファイルKFに格納される。また、キーファイルKFには、ヘッダ、コンテンツID、必要に応じてメタデータ、署名データが格納される。
そして、コンテンツファイルCFおよびキーファイルKFが、コンテンツプロバイダ101からユーザホームネットワーク103,303に直接提供されたり、コンテンツプロバイダ101からサービスプロバイダ310を介してユーザホームネットワーク103,303に提供される。
【0396】
また、コンテンツプロバイダ101がインターネットを用いてコンテンツを提供する場合に、図97に示すように、キーファイルKF内にコンテンツ鍵データKcを格納しないで、所定の信頼機関であるEMDサービスセンタ102,302の配信用鍵データによって暗号化したコンテンツ鍵データKcをEMDサービスセンタ102,302からユーザホームネットワーク103,303に提供してもよい。
【0397】
また、コンテンツプロバイダ101がデジタル放送を用いてコンテンツを提供する場合に、例えば、図98に示すように、コンテンツ鍵データKcを用いて暗号化したコンテンツデータCと署名データとを、コンテンツプロバイダ101からユーザホームネットワーク103,303に、直接あるいはサービスプロバイダ310を介して提供する。この場合に、図97に示すキーファイルKFに対応する鍵データブロックを、コンテンツプロバイダ101からユーザホームネットワーク103,303に、直接あるいはサービスプロバイダ310を介して提供する。
また、この場合に、例えば、図99に示すように、所定の信頼機関であるEMDサービスセンタ102,302の配信用鍵データによって暗号化したコンテンツ鍵データKcをEMDサービスセンタ102,302からユーザホームネットワーク103,303に提供してもよい。
【0398】
【発明の効果】
以上説明したように、本発明によれば、データ提供装置の関係者の利益が適切に保護される。
また、本発明によれば、権利書データなどが不正に改竄されることを適切に回避できる。
また、本発明によれば、データ提供装置の関係者の利益を保護するための監査の負担を軽減できる。
【図面の簡単な説明】
【図1】図1は、本発明の第1実施形態のEMDシステムの全体構成図である。
【図2】図2は、図1に示すコンテンツプロバイダの機能ブロック図であり、ユーザホームネットワークのSAMとの間で送受信されるデータに関連するデータの流れを示す図である。
【図3】図3は、図1に示すコンテンツプロバイダの機能ブロック図であり、コンテンツプロバイダとEMDサービスセンタとの間で送受信されるデータに関連するデータの流れを示す図である。
【図4】図4は、図1に示すコンテンツプロバイダからSAMに送信されるセキュアコンテナのフォーマットを説明するための図である。
【図5】図5は、OSIレイヤ層と、本実施形態のセキュアコンテナの定義との対応関係を説明するための図である。
【図6】図6は、ROM型の記録媒体を説明するための図である。
【図7】図7(A)はコンテンツプロバイダからEMDサービスセンタに送信される権利登録要求用モジュールのフォーマットを説明するための図、図7(B)はEMDサービスセンタからコンテンツプロバイダに送信される権利化証明書モジュールを説明するための図である。
【図8】図8は、第1実施形態において、コンテンツプロバイダが、EMDサービスセンタに、自らの秘密鍵データに対応する公開鍵データの正当性を証明する公開鍵証明書データを要求する場合の処理のフローチャートである。
【図9】図9は、第1実施形態において、コンテンツプロバイダがユーザホームネットワークのSAMにセキュアコンテナを送信する場合の処理のフローチャートである。
【図10】図10は、図1に示すEMDサービスセンタの機能ブロック図であり、コンテンツプロバイダとの間で送受信されるデータに関連するデータの流れを示す図である。
【図11】図11は、図1に示すEMDサービスセンタの機能ブロック図であり、SAMおよび図1に示す決済機関との間で送受信されるデータに関連するデータの流れを示す図である。
【図12】図12は、第1実施形態において、EMDサービスセンタがコンテンツプロバイダから公開鍵証明書データの発行要求を受けた場合の処理のフローチャートである。
【図13】図13は、第1実施形態において、EMDサービスセンタがSAMから、公開鍵証明書データの発行要求を受けた場合の処理のフローチャートである。
【図14】図14は、第1実施形態において、EMDサービスセンタがコンテンツプロバイダから権利書データおよびコンテンツ鍵データの登録要求を受けた場合の処理のフローチャートである。
【図15】図15は、第1実施形態において、EMDサービスセンタが決済処理を行なう場合の処理のフローチャートである。
【図16】図16は、図1に示すユーザホームネットワーク内のネットワーク機器の構成図である。
【図17】図17は、図1に示すユーザホームネットワーク内のSAMの機能ブロック図であり、コンテンツプロバイダから受信したセキュアコンテナを復号するまでのデータの流れを示す図である。
【図18】図18は、図16に示す外部メモリに記憶されるデータを説明するための図である。
【図19】図19は、スタックメモリに記憶されるデータを説明するための図である。
【図20】図20は、図1に示すユーザホームネットワーク内のネットワーク機器のその他の構成図である。
【図21】図21は、図17に示す記憶部に記憶されるデータを説明するための図である。
【図22】図22は、第1実施形態において、セキュアコンテナをコンテンツプロバイダから入力し、セキュアコンテナ内のキーファイルKFを復号する際のSAM内での処理のフローチャートである。
【図23】図23は、図1に示すユーザホームネットワーク内のSAMの機能ブロック図であり、コンテンツデータを利用・購入する処理などに関連するデータの流れを示す図である。
【図24】図24は、第1実施形態において、コンテンツプロバイダからダウンロードメモリにダウンロードされたセキュアコンテナの購入形態を決定するまでの処理のフローチャートである。
【図25】図25は、第1実施形態において、ダウンロードメモリに記憶されている購入形態が既に決定されたコンテンツデータを再生する場合の処理のフローチャートである。
【図26】図26は、図16に示すネットワーク機器のダウンロードメモリにダウンロードされた既に購入形態が決定されたコンテンツファイルを、AV機器のSAMに転送する場合の転送元のSAM内での処理の流れを説明するための図である。
【図27】図27は、図26に示す場合における転送元のSAM内でのデータの流れを示す図である。
【図28】図28は、第1実施形態において、ネットワーク機器のダウンロードメモリにダウンロードされた既に購入形態が決定されたコンテンツファイルおよびキーファイルを、他のAV機器のSAMに転送する場合のSAM内での処理のフローチャートである。
【図29】図29は、購入形態が決定したセキュアコンテナのフォーマットを説明するための図である。
【図30】図30は、図26に示す場合において、転送先のSAMにおいて、入力したコンテンツファイルなどを、RAM型あるいはROM型の記録媒体(メディア)に書き込む際のデータの流れを示す図である。
【図31】図31は、第1実施形態において、他のSAMから入力したコンテンツファイルなどを、RAM型などの記録媒体に書き込む際のSAM内での処理のフローチャートである。
【図32】図32、コンテンツの購入形態が未決定の図6に示すROM型の記録媒体をユーザホームネットワークがオフラインで配給を受けた場合に、AV機器において購入形態を決定する際の処理の流れを説明するための図である。
【図33】図33は、図32に示す場合において、SAM内でのデータの流れを示す図である。
【図34】図34は、第1実施形態において、コンテンツの購入形態が未決定の図5に示すROM型の記録媒体をユーザホームネットワークがオフラインで配給を受けた場合に、AV機器において購入形態を決定する際の処理のフローチャートである。
【図35】図35は、図34のフローチャートの続きのフローチャートである。
【図36】図36は、ユーザホームネットワーク内のAV機器において購入形態が未決定のROM型の記録媒体からセキュアコンテナを読み出して、これを他のAV機器に転送してRAM型の記録媒体に書き込む際の処理の流れを説明するための図である。
【図37】図37は、図36に示すように、第1のAV機器において購入形態が未決定のROM型の記録媒体からセキュアコンテナを読み出して第2のAV機器に転送し、第2のAV機器において購入形態を決定してRAM型の記録媒体に書き込む際の第1のAV機器の処理のフローチャートである。
【図38】図38は、図37に示す場合の第2のAV機器の処理のフローチャートである。
【図39】図39は、図38に示すフローチャートの続きのフローチャートである。
【図40】図40は、図36に示す場合における転送元のSAM内でのデータの流れを示す図である。
【図41】図41は、図36に示す場合における転送先のSAM内でのデータの流れを示す図である。
【図42】図42は、図1に示すコンテンツプロバイダ、EMDサービスセンタおよびSAMの相互間で、イン・バント方式およびアウト・バンド方式で、送受信されるデータのフォーマットを説明するための図である。
【図43】図43は、図1に示すコンテンツプロバイダ、EMDサービスセンタおよびSAMの相互間で、イン・バント方式およびアウト・バンド方式で、送受信されるデータのフォーマットを説明するための図である。
【図44】図44は、バスへの機器の接続形態の一例を説明するための図である。
【図45】図45は、SAM登録リストのデータフォーマットを説明するための図である。
【図46】図46は、図1に示すコンテンツプロバイダの全体動作のフローチャートである。
【図47】図47は、本発明の第1実施形態の第2変形例を説明するための図である。
【図48】図48は、本発明の第1実施形態の第3変形例を説明するための図である。
【図49】図49は、本発明の第2実施形態のEMDシステムの全体構成図である。
【図50】図50は、図49に示すコンテンツプロバイダの機能ブロック図であり、サービスプロバイダに送信されるセキュアコンテナに関するデータの流れを示す図である。
【図51】図51は、図49に示すサービスプロバイダの機能ブロック図であり、ユーザホームネットワークとの間で送受信されるデータの流れを示す図である。
【図52】図52は、第2実施形態において、コンテンツプロバイダから供給を受けたセキュアコンテナからセキュアコンテナを作成し、これをユーザホームネットワークに配給する際のサービスプロバイダの処理のフローチャートである。
【図53】図53は、図49に示すサービスプロバイダからユーザホームネットワークに送信されるセキュアコンテナのフォーマットを説明するための図である。
【図54】図54は、図49に示すサービスプロバイダの機能ブロック図であり、EMDサービスセンタとの間で送受信されるデータの流れを示す図である。
【図55】図55は、サービスプロバイダからEMDサービスセンタに送信されるプライスタグ登録要求用モジュールのフォーマットを説明するための図である。
【図56】図56は、図49に示すEMDサービスセンタの機能ブロック図であり、サービスプロバイダとの間で送受信されるデータに関連するデータの流れを示す図である。
【図57】図57は、図49に示すEMDサービスセンタの機能ブロック図であり、コンテンツプロバイダとの間で送受信されるデータに関連するデータの流れを示す図である。
【図58】図58は、図49に示すEMDサービスセンタの機能ブロック図であり、SAMとの間で送受信されるデータに関連するデータの流れを示す図である。
【図59】図59は、利用履歴データの内容を説明するための図である。
【図60】図60は、第2実施形態において、EMDサービスセンタがサービスプロバイダから公開鍵証明書データの発行要求を受けた場合の処理のフローチャートである。
【図61】図61は、第2実施形態において、EMDサービスセンタが、サービスプロバイダからプライスタグデータの登録要求を受けた場合の処理のフローチャートである。
【図62】図62は、第2実施形態において、EMDサービスセンタが決済を行なう場合の処理のフローチャートである。
【図63】図63は、図49に示すネットワーク機器の構成図である。
【図64】図64は、図63に示すCAモジュールの機能ブロック図である。
【図65】図65は、図63に示すSAMの機能ブロック図であり、セキュアコンテナを入力してから復号するまでのデータの流れを示す図である。
【図66】図66は、図65に示す記憶部に記憶されるデータを説明するための図である。
【図67】図67は、図63に示すSAMの機能ブロック図であり、コンテンツの購入・利用形態を決定する場合などのデータの流れを示す図である。
【図68】図68は、第2実施形態において、セキュアコンテナをサービスプロバイダから入力し、セキュアコンテナ内のキーファイルを復号する際のSAMの処理のフローチャートである。
【図69】図69は、第2実施形態において、サービスプロバイダからダウンロードメモリにダウンロードされたセキュアコンテナの購入形態を決定するまでのSAMの処理のフローチャートである。
【図70】図70は、ダウンロードメモリに記憶されている購入形態が既に決定されたコンテンツデータを再生する場合の処理のフローチャートである。
【図71】図71は、購入形態が決定された後のキーファイルのフォーマットを説明するための図である。
【図72】図72は、図63に示すネットワーク機器のダウンロードメモリにダウンロードされた既に購入形態が決定されたコンテンツファイルを、AV機器のSAMに転送する場合の転送先のSAM内での処理の流れを説明するための図である。
【図73】図49は、図72に示す場合の転送元のSAM内でのデータの流れを示す図である。
【図74】図74は、図72に示すように、例えば、ネットワーク機器のダウンロードメモリにダウンロードされた既に購入形態が決定されたコンテンツファイルを、AV機器のSAMに転送する場合の転送元のSAMの処理のフローチャートである。
【図75】図75は、ネットワーク機器のSAMからAV機器のSAMに転送される購入形態が既に決定されたセキュアコンテナのフォーマットを説明するための図である。
【図76】図51は、図72に示す場合の転送先のSAM内でのデータの流れを示す図である。
【図77】図77は、図72に示すように、他のSAMから入力したコンテンツファイルなどを、RAM型などの記録媒体に書き込む際のSAMの処理のフローチャートである。
【図78】図78は、図49に示すEMDシステムの全体動作のフローチャートである。
【図79】図79は、図49に示すEMDシステムの全体動作のフローチャートである。
【図80】図80は、本発明の第2実施形態の第1変形例に係わる2個のサービスプロバイダを用いたEMDシステムの構成図である。
【図81】図81は、本発明の第2実施形態の第2変形例に係わる複数のコンテンツプロバイダを用いたEMDシステムの構成図である。
【図82】図82は、本発明の第2実施形態の第3変形例に係わるEMDシステムの構成図である。
【図83】図83は、本発明の第2実施形態の第4変形例に係わるEMDシステムの構成図である。
【図84】図84は、公開鍵証明書データの取得ルートの形態を説明するための図である。
【図85】図85は、コンテンツプロバイダの公開鍵証明書データを無効にする場合の処理を説明するための図である。
【図86】図86は、サービスプロバイダの公開鍵証明書データを無効にする場合の処理を説明するための図である。
【図87】図87は、SAMの公開鍵証明書データを無効にする場合の処理を説明するための図である。
【図88】図88は、SAMの公開鍵証明書データを無効にする場合のその他の処理を説明するための図である。
【図89】図89は、図49に示すEMDシステムにおいて、EMDサービスセンタの代わりに権利管理用クリアリングハウスおよび電子決済用クリアリングハウスを設けた場合を説明するための図である。
【図90】図90は、図89に示す権利管理用クリアリングハウスおよび電子決済用クリアリングハウスを単体のEMDサービスセンタ内に設けた場合のEMDシステムの構成図である。
【図91】図91は、サービスプロバイダが電子決済用クリアリングハウスに直接的に決済を行う場合のEMDシステムの構成図である。
【図92】図92は、コンテンツプロバイダが電子決済用クリアリングハウスに直接的に決済を行う場合のEMDシステムの構成図である。
【図93】図93は、本発明の第2実施形態の第8変形例において、図49に示すコンテンツプロバイダからサービスプロバイダに提供されるセキュアコンテナのフォーマットを説明するための図である。
【図94】図94は、図93に格納されたモジュールの詳細なフォーマットを説明するための図である。
【図95】図95は、本発明の第2実施形態の第8変形例において、図49に示すサービスプロバイダからSAMに提供されるセキュアコンテナのフォーマットを説明するための図である。
【図96】図96は、インターネットを用いてセキュアコンテナを提供する場合の概念図である。
【図97】図97は、インターネットを用いてセキュアコンテナを提供する場合のその他の概念図である。
【図98】図98は、デジタル放送を用いてセキュアコンテナを提供する場合の概念図である。
【図99】図99は、デジタル放送を用いてセキュアコンテナを提供する場合のその他の概念図である。
【図100】図100は、従来のEMDシステムの構成図である。
【符号の説明】
90…ペイメントゲートウェイ、91…決済機関、92…ルート認証局、100,300…EMDシステム、101,301…コンテンツプロバイダ、102,302…EMDサービスセンタ、103,303…ユーザホームネットワーク、104,304…セキュアコンテナ、1051 〜1054 ,3051 〜3054 …SAM、106…権利書データ、107,307…決済レポートデータ、108,308…利用履歴データ、1601 …ネットワーク機器、1602 〜1604 …AV機器、152,152c,152s…決済請求権データ、191…バス、310…サービスプロバイダ、311…CAモジュール、312…プライスタグデータ、CF…コンテンツファイル、KF…キーファイル、Kc…コンテンツ鍵データ
[0001]
BACKGROUND OF THE INVENTION
  The present invention provides a data providing system for providing content data., Content providing apparatus, and content processing apparatusAbout.
[0002]
[Prior art]
There is a data providing system that distributes encrypted content data to a data processing device of a user who has a predetermined contract, and decrypts and reproduces and records the content data in the data processing device.
One such data providing system is a conventional EMD (Electronic Music Distribution) system that distributes music data.
[0003]
FIG. 100 is a configuration diagram of a conventional EMD system 700.
In the EMD system 700 shown in FIG. 100, the content providers 701a and 701b send the content data 704a, 704b, and 704c and the copyright information 705a, 705b, and 705c to the service provider 710 after mutual authentication. Data is encrypted and supplied online, or supplied offline. Here, the copyright information 705a, 705b, and 705c includes, for example, SCMS (Serial Copy Management System) information, digital watermark information that is requested to be embedded in content data, and work that is requested to be embedded in the transmission protocol of the service provider 710. There is information about rights.
[0004]
The service provider 710 decrypts the received content data 704a, 704b, 704c and the copyright information 705a, 705b, 705c using the session key data.
Then, the service provider 710 embeds the copyright information 705a, 705b, 705c in the decrypted or offline received content data 704a, 704b, 704c to generate content data 707a, 707b, 707c. At this time, for example, the service provider 710 embeds the digital watermark information among the copyright information 705a, 705b, and 705c in the content data 704a, 704b, and 704c by changing the predetermined frequency region, and transmits the content data to the user. The SCMS information is embedded in the network protocol used at the time.
Furthermore, the service provider 710 encrypts the content data 707a, 707b, and 707c using the content key data Kca, Kcb, and Kcc read from the key database 706, respectively. Thereafter, the service provider 710 encrypts the secure container 722 storing the encrypted content data 707a, 707b, and 707c with the session key data obtained after mutual authentication, and presents the CA (Conditional Access) existing in the user terminal device 709. ) Transmit to module 711.
[0005]
The CA module 711 decrypts the secure container 722 using the session key data. Further, the CA module 711 receives content key data Kca, Kcb, Kcc from the key database 706 of the service provider 710 by using an accounting function such as electronic payment or CA, and decrypts it using the session key data. As a result, the content data 707a, 707b, and 707c can be decrypted using the content key data Kca, Kcb, and Kcc, respectively, in the terminal device 709.
At this time, the CA module 711 performs charging processing for each content, generates charging information 721 corresponding to the result, encrypts it with the session key data, and transmits it to the right processing module 720 of the service provider 710. .
In this case, the CA module 711 collects network rents such as user contract (update) information and monthly basic charges, which are items that the service provider 710 wants to manage with respect to services provided by the service provider 710, and charging processing for each content unit. And securing the security of the physical layer of the network.
[0006]
Upon receiving the billing information 721 from the CA module 711, the service provider 710 distributes profits between the service provider 710 and the content providers 701a, 701b, and 701c.
At this time, the profit distribution from the service provider 710 to the content providers 701a, 701b, and 701c is performed through, for example, JASRAC (Japanese Society for Rights of Authors, Composers and Publishers). JASRAC distributes the profits of the content provider to the copyright holder, artist, songwriter / composer, affiliated production, and the like of the content data.
[0007]
Further, in the terminal device 709, when the content data 707a, 707b, 707c decrypted using the content key data Kca, Kcb, Kcc is recorded on the RAM type recording medium 723 or the like, the copyright information 705a, 705b, 705c is recorded. The SCMS bit is rewritten and copy control is performed. That is, on the user side, copy control is performed based on the SCMS bits embedded in the content data 707a, 707b, and 707c, thereby protecting the copyright.
[0008]
[Problems to be solved by the invention]
By the way, SCMS is defined to prevent recording from a CD (Compact Disc) to a DAT (Digital Audio Tape) and can be duplicated between the DAT and the DAT. In addition, even when digital watermark information is embedded in content data, when a problem occurs, it is only possible to specify the content provider that provided the target content data, and technically prevent illegal copying. Absent.
Therefore, the EMD system 700 shown in FIG. 100 described above has a problem that the rights (benefits) of the content provider are not sufficiently protected.
[0009]
In the EMD system 700 described above, since the service provider embeds the copyright information of the content provider in the content data, the content provider needs to audit whether the embedding is performed as requested. Further, the content provider needs to audit whether the service provider distributes the content data as contracted. Therefore, there is a problem that the burden for auditing is large.
[0010]
Further, in the EMD system 700 described above, since the billing information 721 from the user terminal device 709 is processed by the right processing module 720 of the service provider 710, the profit that the content provider should receive according to the use of the content data by the user is obtained. There is concern about whether content providers can receive it properly.
[0011]
  The present invention has been made in view of the above-described problems of the prior art, and is a data providing system capable of appropriately protecting the interests of the content provider's right holder (related party)., Content providing apparatus, and content processing apparatusThe purpose is to provide.
  The present invention also provides a data providing system capable of reducing the burden of auditing for protecting the interests of content provider rights holders., Content providing apparatus, and content processing apparatusThe purpose is to provide.
[0012]
[Means for Solving the Problems]
  In order to solve the above-described problems of the prior art and achieve the above-described object, a data providing system according to a first aspect of the present invention includes a content providing apparatus, a content processing apparatus, and a purchase processing apparatus connected to a network. Content data is transmitted from the content providing device to the content processing device, and sent to the purchase processing device.PurchasedDepending on the purchase periodPrevious to content processing deviceIn order to use the content data, the purchase processing deviceThrough, A plurality of distribution key data valid for each predetermined usage period of the content data is transmitted to the content providing device, and the distribution key data valid for the purchase period among the plurality of distribution key data The aboveContent processing deviceThe content providing device is connected to the network, a storage unit that stores the content data, a content encryption unit that encrypts the content data stored in the storage unit with content key data, A communication unit for a content providing device that receives the plurality of distribution key data from the purchase processing device, and encrypts the content key data using each of the received distribution key data, and encrypts the plurality of content key data A content key encryption unit that generates encrypted data, and a secure container data generation unit that generates secure container data including encrypted content data and encrypted data of the plurality of content key data, The communication unit for the content providing apparatus performs content processing on the secure container data. The content data and the plurality of content key data are transmitted to a content processing device by transmitting to the device, and the content processing device is connected to the network and is effective for distribution from the purchase processing device during the purchase period. Using the communication unit for the content processing device that receives the key data and receives the secure container data from the communication unit for the content providing device, and the received distribution key data that is valid during the purchase period A content key decrypting unit for decrypting encrypted data of the content key data encrypted by the distribution key data among the encrypted data of the plurality of content key data included in the secure container data; and during the purchase period Using the content key data decrypted using valid delivery key data, And a content decoder which decodes the content data Interview A container data.
[0013]
  A content providing apparatus according to a second aspect of the present invention is connected to a network, a storage unit that stores content data, a content encryption unit that encrypts the content data stored in the storage unit with content key data, and a network. A communication unit that receives a plurality of distribution key data effective for each predetermined usage period of the content data from the network, and encrypts the content key data using each of the received distribution key data. Content key encryption unit for generating encrypted data of content key data, and secure container data generation unit for generating secure container data having the encrypted content data and encrypted data of the plurality of content key data And the communication unit transmits the secure container to the network. By transmitting over data, transmitting the content data and the plurality of content key data to the content processing apparatus.
[0016]
  A data providing system according to a third aspect of the present invention is a data providing system comprising the content providing apparatus and the purchase processing apparatus according to claim 2 connected to a network, wherein the purchase processing apparatus is configured to transmit the content through the network. The plurality of distribution key data effective for each predetermined usage period of the content data is transmitted to the providing device.
[0017]
  BookInvention No.4Point of viewThe content processing apparatus is connected to a network, and from the network, the content data encrypted with content key data and a plurality of distribution key data encrypted with a plurality of distribution key data effective for each predetermined use period of the content data A communication unit that receives secure container data having encrypted data of content key data and a distribution key data that is valid during the purchase period among the plurality of distribution key data, and valid during the received purchase period Using the distribution key data, the encrypted data of the content key data encrypted by the distribution key data among the encrypted data of the plurality of content key data included in the received secure container data Decryption using content key decryption unit for decryption and distribution key data effective for the purchase period The using content key data, and a content decoder which decodes the content data of the secure container data.
[0018]
  First of the present invention5Point of viewThe content processing apparatus stores content data encrypted with content key data and encrypted data of a plurality of content key data encrypted with a plurality of distribution key data effective for each predetermined usage period of the content data. A storage unit that can store the secure container data, a communication unit that receives distribution key data that is valid during the purchase period among the plurality of distribution key data, and a distribution key that is valid during the received purchase period Using the data, decrypt the encrypted data of the content key data encrypted by the distribution key data among the encrypted data of the plurality of content key data included in the stored secure container data Content key data decrypted using a content key decryption unit and distribution key data valid during the purchase period Used, and a content decoder which decodes the content data of the secure container data.
[0020]
  BookInvention No.6Point of viewThe content processing apparatus stores content data encrypted with content key data and encrypted data of a plurality of content key data encrypted with a plurality of distribution key data effective for each predetermined usage period of the content data. A reading unit capable of reading a recording medium on which secure container data is recorded; a communication unit that receives distribution key data that is valid for a purchase period out of the plurality of distribution key data; and the received purchase period The content key data encrypted by the distribution key data out of the encrypted data of the plurality of content key data included in the secure container data to be read using the distribution key data effective for Decrypted using a content key decrypting unit that decrypts the data and the distribution key data that is valid during the purchase period Content key data using, and a content decoder which decodes the content data of the secure container data.
[0027]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, an EMD (Electronic Music Distribution) system according to an embodiment of the present invention will be described.
In the present embodiment, content data distributed to a user refers to digital data whose information itself is valuable, such as music data, video data, and programs, and will be described below using music data as an example.
[0028]
  First embodiment
  FIG. 1 is a configuration diagram of an EMD system 100 of the present embodiment. As shown in FIG. 1, the EMD system 100 includes a content provider 101, an EMD service center (clearing house, hereinafter also referred to as ESC) 102, and a user home network 103. here,With content provider 101SAMs 1051-1054Claim 1 etc.Related toData providing device and data processing deviceIt corresponds to.The EMD service center 102 is a management device.First, an outline of the EMD system 100 will be described. In the EMD system 100, the content provider 101 uses the UCP (Usage Control Policy) data 106 indicating the content of rights such as the license agreement of the content data C of the content that the content provider 101 intends to provide as a highly reliable authority. It transmits to the EMD service center 102 which is an organization. The rights document data 106 is authorized (authenticated) by the EMD service center 102.
[0029]
In addition, the content provider 101 encrypts the content data C with the content key data Kc to generate a content file CF, and also distributes the content key data Kc for the corresponding period distributed from the EMD service center 102.1~ KD56Encrypt with Then, the content provider 101 stores a secure container (module of the present invention) 104 storing (encapsulating) the encrypted content key data Kc and content file CF and its signature data into a network such as the Internet, digital broadcasting, etc. Alternatively, it is distributed to the user home network 103 using a recording medium or the like.
As described above, in the present embodiment, by providing digital content data C in an encapsulated manner, the digital content that is in close contact with the conventional recording medium is separated from the recording medium, and the digital content alone has a presence value. Can do.
Here, the secure container is the most basic product capsule when selling the content data C (product) regardless of the distribution channel (delivery channel). Specifically, the secure antenna verifies the encryption information for charging, the validity of the content data C, the validity of the person who created the content data, and the validity of the distributor of the content data. This is a product capsule containing copyright information such as signature data and information on digital watermark information embedded in content data.
[0030]
The user home network 103 is, for example, a network device 160.1And AV equipment 1602~ 160FourHave
Network device 1601SAM (Secure Application Module) 1051Built in.
AV equipment 1602~ 160FourRespectively, SAM1052~ 105FourBuilt in. SAM1051~ 105FourThe two are connected via a bus 191 such as an IEEE (Institute of Electrical and Electronics Engineers) 1394 serial interface bus.
[0031]
SAM1051~ 105FourThe network device 1601The secure container 104 received online from the content provider 101 via a network and / or the AV device 160 from the content provider 1012~ 160FourDistribution key data KD for the corresponding period of the secure container 104 supplied offline via the recording medium1~ KDThreeThe signature data is verified after decryption using.
SAM1051~ 105FourThe secure container 104 supplied to the network device 1601And AV equipment 1602~ 160FourIn this case, after the purchase / use form is determined according to the user's operation, it becomes a target for reproduction or recording on a recording medium.
SAM1051~ 105FourRecords the above-described purchase / use history of the secure container 104 as usage log data 108.
The usage history data 108 is transmitted from the user home network 103 to the EMD service center 102 in response to a request from the EMD service center 102, for example.
[0032]
The EMD service center 102 determines (calculates) billing contents based on the usage history data 108, and performs settlement with a settlement organization 91 such as a bank via the payment gateway 90 based on the result. Thereby, the money paid by the user of the user home network 103 to the payment organization 91 is paid to the content provider 101 by the payment processing by the EMD service center 102.
Further, the EMD service center 102 transmits the settlement report data 107 to the content provider 101 at regular intervals.
[0033]
In the present embodiment, the EMD service center 102 has an authentication function, a key data management function, and a right processing (profit sharing) function.
That is, the EMD service center 102 plays a role as a second certificate authority (located below the root certificate authority 92) with respect to the root certificate authority 92, which is the highest authority in a neutral position. The content provider 101 and the SAM 1051~ 105FourThe signature of the public key data of the public key data used for the verification process of the signature data is signed with the secret key data of the EMD service center 102, thereby authenticating the validity of the public key data. As described above, the EMD service center 102 also registers one of the rights document data 106 of the content provider 101 to make it authoritative, which is one of the authentication functions of the EMD service center 102.
In addition, the EMD service center 102 can, for example, distribute key data KD.1~ KD6And a key data management function for managing key data.
In addition, the EMD service center 102 includes a standard retail price SRP (Suggested Retailer 'Price) described in the authoritative rights document data 106 and a SAM 105.1~ SAM105FourBased on the usage history data 108 input from the user, it has a right processing (profit distribution) function for performing payment for content purchase / use by the user and distributing money paid by the user to the content provider 101.
[0034]
Hereinafter, each component of the content provider 101 will be described in detail.
[Content provider 101]
FIG. 2 is a functional block diagram of the content provider 101, and the SAM 105 of the user home network 103.1~ 105FourA flow of data related to data transmitted to and received from is shown.
FIG. 3 shows a data flow related to data transmitted and received between the content provider 101 and the EMD service center 102.
In FIG. 3 and subsequent drawings, the signature data processing unit and the session key data KSESThe flow of data input / output to / from the encryption / decryption unit using is omitted.
[0035]
2 and 3, the content provider 101 includes a content master source server 111, a digital watermark information adding unit 112, a compression unit 113, an encryption unit 114, a random number generation unit 115, an encryption unit 116, and a signature processing unit. 117, a secure container creation unit 118, a secure container database 118a, a storage unit 119, a mutual authentication unit 120, an encryption / decryption unit 121, a rights document data creation unit 122, a SAM management unit 124, and an EMD service center management unit 125.
Before communicating with the EMD service center 102, the content provider 101, for example, uses the EMD service for offline public key data generated by itself, its own identification card, and bank account number (account number for settlement) offline. It registers in the center 102 and obtains its own identifier (identification number) CP_ID. Further, the content provider 101 receives from the EMD service center 102 the public key data of the EMD service center 102 and the public key data of the root certificate authority 92.
Hereinafter, each functional block of the content provider 101 illustrated in FIGS. 2 and 3 will be described.
[0036]
The content master source server 111 stores content data that is a master source of content to be provided to the user home network 103, and outputs the content data S111 to be provided to the digital watermark information adding unit 112.
[0037]
The watermark information adding unit 112 embeds source watermark information (Source Watermark) Ws, copy management watermark information (Copy Control Watermark) Wc, user watermark information (User Watermark) Wu, and the like in the content data S111. Content data S112 is generated, and the content data S112 is output to the compression unit 113.
[0038]
The source digital watermark information Ws is information related to copyrights such as the copyright holder name of content data, ISRC code, authoring date, authoring device ID (Identification Data), and content distribution destination. The copy management digital watermark information Wc is information including a copy prohibition bit for preventing copy via an analog interface. The user digital watermark information Wu includes, for example, the identifier CP_ID of the content provider 101 for specifying the distribution source and distribution destination of the secure container 104, and the SAM 105 of the user home network 103.1~ 105FourIdentifier SAM_ID1~ SAM_IDFourIs included.
Further, if necessary, the digital watermark information adding unit 112 embeds, in the content data S111, a link ID for searching for content data by a search engine as digital watermark information.
In the present embodiment, preferably, the information content and the embedding position of each digital watermark information are defined as digital watermark information management data, and the EMD service center 102 manages the digital watermark information management data. The digital watermark information management data is, for example, the network device 160 in the user home network 103.1And AV equipment 1602~ 160FourIs used when verifying the validity of the digital watermark information.
For example, the user home network 103 determines that the digital watermark information is valid based on the digital watermark information management data when both the embedded position of the digital watermark information and the contents of the embedded digital watermark information match. Thus, embedding of false digital watermark information can be detected with high probability.
[0039]
The compression unit 113 compresses the content data S112 by an audio compression method such as ATRAC3 (Adaptive Transform Acoustic Coding 3) (trademark), and outputs the compressed content data S113 to the encryption unit 114.
[0040]
The encryption unit 114 uses the content key data Kc as a common key, encrypts the content data S113 using a common key encryption method such as DES (Data Encryption Standard) or Triple DES, and generates content data C. The data is output to the secure container creation unit 118.
The encryption unit 114 encrypts the A / V decompression software Soft and metadata Meta using the content key data Kc as a common key, and then outputs the encrypted software to the secure container creation unit 117.
[0041]
DES is an encryption method that uses a 56-bit common key and processes 64 bits of plain text as one block. The DES process consists of a part that stirs plaintext and converts it into ciphertext (data stirring part), and a part that generates key (expanded key) data used in the data stirring part from the common key data (key processing part). Become. Since all DES algorithms are open to the public, the basic processing of the data agitation unit will be briefly described here.
[0042]
First, the 64 bits of plaintext are the upper 32 bits of H0And lower 32 bits L0And divided. 48-bit extended key data K supplied from the key processing unit1And lower 32 bits L0, And the lower 32 bits of L0The output of the F function obtained by stirring is calculated. The F function is composed of two types of basic transformations: “substitution” in which numerical values are replaced by a predetermined rule and “transposition” in which bit positions are replaced by a predetermined rule. Next, the upper 32 bits of H0And the output of the F function are calculated, and the result is L1It is said. L0Is H1It is said.
And the upper 32 bits of H0And lower 32 bits L0Based on the above, the above process is repeated 16 times, and the obtained upper 32 bits of H16And lower 32 bits L16Is output as ciphertext. Decryption is realized by following the above procedure in reverse using the common key data used for encryption.
[0043]
The random number generation unit 115 generates a random number having a predetermined number of bits, and outputs the random number to the encryption unit 114 and the encryption unit 116 as content key data Kc.
Note that the content key data Kc may be generated from information related to the music provided by the content data. The content key data Kc is updated every predetermined time, for example.
[0044]
The encryption unit 116 receives the distribution key data KD received from the EMD service center 102 and stored in the storage unit 119 as described later.1~ KD6Key data KD for the corresponding period1~ KD6And the content key data Kc, the rights document data 106, the SAM program download container SDC shown in FIG. 4B by a common encryption method such as DES using the distribution key data as a common key.1~ SDCThreeAnd signature / certificate module Mod1Is encrypted and then output to the secure container creation unit 117.
Signature / Certificate Module Mod1Includes signature data SIG as shown in FIG.2, CP~ SIG4, CP, Public key data K of content provider 101CP, PPublic key certificate CERCPAnd the public key certificate CERCPSignature data SIG of EMD service center 102 for1, ESCIs stored.
SAM program download container SDC1~ SDCThreeSAM1051~ 105FourUCP-L (Label), which indicates the syntax of the download driver used when downloading the program in the U.S. and the rights document data (UCP) U106. R (Reader) and SAM1051~ 105FourAnd lock key data for setting a lock state / unlock state in units of blocks for rewriting and erasing of a storage unit (flash-ROM) incorporated in the memory.
[0045]
The storage unit 119 includes, for example, a database that stores public key certificate data, and distribution key data KD.1~ KD6And various databases such as a database for storing the key file KF.
[0046]
The signature processing unit 117 takes the hash value of the data to be signed, and the secret key data K of the content provider 101CP, SIs used to create the signature data SIG.
[0047]
The hash value is generated using a hash function. The hash function is a function that receives target data, compresses the input data into data having a predetermined bit length, and outputs the data as a hash value. In the hash function, it is difficult to predict the input from the hash value (output). When one bit of the data input to the hash function changes, many bits of the hash value change, and the same hash value is changed. It has the feature that it is difficult to find the input data it has.
[0048]
As shown in FIG. 4A, the secure container creation unit 118 includes header data, content data C encrypted with the content key data Kc input from the encryption unit 114, A / V decompression software Soft, A content file CF storing metadata Meta is generated.
Here, the A / V decompression software Soft is the network device 160 of the user home network 103.1And AV equipment 1602~ 160FourThe software used when decompressing the content file CF, for example, ATRAC3 decompression software.
[0049]
Further, as shown in FIG. 4B, the secure container creation unit 118 sends the distribution key data KD for the corresponding period input from the encryption unit 116.1~ KD6Content key data Kc, right document data (UCP) 106 and SAM program download container SDC encrypted with1~ SDCThreeAnd signature / certificate module Mod1Is generated.
Then, the secure container creation unit 118 performs the content file CF and key file KF shown in FIGS. 4A and 4B and the public key data K of the content provider 101 shown in FIG.CPAnd signature data SIG1, ESCAre stored in the secure container database 118a, and then output to the SAM management unit 124 in response to a request from the user.
Thus, in this embodiment, the public key data K of the content provider 101CP, PPublic key certificate CERCPAn in-band method is used in which the data is stored in the secure container 104 and transmitted to the user home network 103. Therefore, the user home network 103 is responsible for the public key certificate CER.CPIt is not necessary to perform communication with the EMD service center 102 for obtaining data.
In the present invention, the public key certificate CERCPIs stored in the secure container 104, and the user home network 103 receives the public key certificate CER from the EMD service center 102.CPAn out-of-band method for obtaining
[0050]
The mutual authentication unit 120 performs mutual authentication between the EMD service center 102 and the user home network 103, respectively, when the content provider 101 transmits and receives data online between the EMD service center 102 and the user home network 103. Session key data (shared key) KSESIs generated. Session key data KSESIs newly generated every time mutual authentication is performed.
[0051]
The encryption / decryption unit 121 transmits the data that the content provider 101 transmits online to the EMD service center 102 and the user home network 103 using the session key data KSESEncrypt using.
Also, the encryption / decryption unit 121 converts the data received by the content provider 101 from the EMD service center 102 and the user home network 103 online into session key data KSESDecode using
[0052]
The rights document data creation unit 122 creates the rights document data 106 and outputs it to the encryption unit 116.
The rights document data 106 is a descriptor that defines an operation rule for the content data C. For example, the standard retail price SRP (Suggested Retailer 'Price) desired by the operator of the content provider 101 or the content data C Duplication rules are described.
[0053]
The SAM management unit 124 supplies the secure container 104 to the user home network 103 offline and / or online.
When distributing the secure container 104 to the user home network 103 offline using a ROM-type recording medium (media) such as a CD-ROM or DVD (Digital Versatile Disc), the SAM management unit 124 uses distribution key data. KD1~ KD6For example, the secure container 104 is encrypted and recorded on a recording medium. This recording medium is supplied off-line to the user home network 103 by sales or the like.
[0054]
In the present embodiment, the secure container (product capsule) 104 is defined in the application layer in the OSI layer layer as shown in FIG. Further, capsules corresponding to the presentation layer and the transport layer are defined separately from the secure container 104 as a delivery protocol for delivering the secure container. Therefore, the secure container 104 can be defined without depending on the delivery protocol. That is, even when the secure container 104 is supplied to the user home network 103 in any form, for example online or offline, it can be defined and generated according to a common rule.
For example, when the secure container 104 is supplied using a network, the secure container 104 is defined in the area of the content provider 101, and the presentation layer and the transport layer are transported to transport the secure container 104 to the user home network 103. Think of it as a tool.
Further, in the case of offline, the ROM type recording medium is considered as a transport carrier that transports the secure container 104 to the user home network 103.
[0055]
FIG. 6 is a diagram for explaining the ROM type recording medium 130.
As shown in FIG. 6, the ROM type recording medium 130 has a ROM area 131, a RAM area 132, and a medium SAM 133.
The ROM area 131 stores the content file CF shown in FIG.
In the RAM area 132, the key file KF and the public key certificate data CER shown in FIGS.CPAnd recording key data K having a unique value depending on the type of deviceSTRAnd the signature data, the key file KF and the public key certificate data CER generated using the MAC (Message Authentication Code) functionCPAnd media key data K having a value specific to the recording mediumMEDThe data encrypted using is stored.
Further, the RAM area 132 includes, for example, the content provider 101 and the SAM 105 that have become invalid due to fraud.1~ 105FivePublic key certificate revocation data (revocation list) for identifying
Further, the RAM area 132 has a SAM 105 of the user home network 103 as will be described later.1~ 105FourThe usage control state (UCS) data 166 generated when the purchase / usage mode of the content data C is determined in FIG. As a result, the usage control state data 166 is stored in the RAM area 132, so that the ROM type recording medium 130 whose purchase / use mode is determined is obtained.
The media SAM 133 includes, for example, a media ID that is an identifier of the ROM type recording medium 130 and media key data K.MEDIs stored.
The media SAM 133 has, for example, a mutual authentication function.
[0056]
When the secure container 104 is distributed online to the user home network 103 using a network or digital broadcasting, the SAM management unit 124 uses the session key data K in the encryption / decryption unit 121.SESAfter the secure container 104 is encrypted using, it is distributed to the user home network 103 via the network.
In the present embodiment, as the SAM management unit, EMD service center management unit, content provider management unit, and service provider management unit, which will be described later, for example, internal processing contents cannot be monitored (monitored) and tamper resistant. A communication gateway having the following structure is used.
[0057]
Here, the distribution of the content data C from the content provider 101 to the user home network 103 is performed by using the rights document data 106 both when using the recording medium 130 and when using the network online as described above. A stored common type secure container 104 is used. Therefore, the SAM 105 of the user home network 1031~ 105FourThen, the rights processing based on the common rights document data 106 can be performed in both cases of offline and online.
[0058]
As described above, in the present embodiment, in-band that encloses the content data C encrypted with the content key data Kc and the content key data Kc for decrypting the encryption in the secure container 104. The (In-Band) method is adopted. The in-band method is advantageous in that it is not necessary to separately distribute the content key data Kc when the device of the user home network 103 tries to reproduce the content data C, and the load of network communication can be reduced. The content key data Kc is the distribution key data KD.1~ KD6Is encrypted with the key data for distribution KD1~ KD6Are managed by the EMD service center 102 and the SAM 105 of the user home network 103 is managed.1~ 105FiveIn advance (SAM1051~ 105FourIs distributed when the EMD service center 102 is accessed for the first time), the user home network 103 can use the content data C offline without connecting to the EMD service center 102 online. become.
Note that the present invention has the flexibility to adopt an out-of-band method in which the content data C and the content key data Kc are separately supplied to the user home network 103.
[0059]
The EMD service center management unit 125 sends the distribution key data KD for six months from the EMD service center 102.1~ KD6And signature data SIG corresponding to eachKD1, ESC~ SIGKD6, ESCAnd public key data K of the content provider 101CP, PPublic key certificate CER includingCPAnd its signature data SIG1, ESCAnd the settlement report data 107 are received by the encryption / decryption unit 121 in the session key data KSESIs stored in the storage unit 119.
The settlement report data 107 describes, for example, the contents of settlement related to the content provider 101 performed by the EMD service center 102 to the settlement organization 91 shown in FIG.
[0060]
The EMD service center management unit 125 also provides a globally unique identifier Content_ID, public key data K of the content data C to be provided.CP, PAnd their signature data SIG9, CPIs transmitted to the EMD service center 102 from the EMD service center 102.CP, PPublic key certificate data CERCPEnter.
When the EMD service center management unit 125 registers the rights document data 106 in the EMD service center 102, as shown in FIG. 7A, the globally unique identifier Content_ID, content key data of the content data C to be provided Module Mod storing Kc and rights document data 106ThreeAnd its signature data SIG5, CPModule for requesting registration of rights2, And the encryption / decryption unit 121 stores the session key data KSESIs transmitted to the EMD service center 102 via the network.
As the EMD service center management unit 125, as described above, for example, a communication gateway having a tamper-resistant structure in which internal processing contents cannot be monitored (monitored) and cannot be tampered with.
[0061]
Hereinafter, the flow of processing in the content provider 101 will be described with reference to FIGS. 2 and 3.
In addition, as a premise for performing the processing shown below, the parties related to the content provider 101 perform registration processing with the EMD service center 102 offline using, for example, their identification card and a bank account for performing settlement processing. The globally unique identifier CP_ID is obtained. The identifier CP_ID is stored in the storage unit 119.
[0062]
Thereafter, the content provider 101 sends its private key data K to the EMD service center 102.CP, SPublic key data K corresponding toCP, SPublic key certificate data CER certifying the validity ofCPThe processing when requesting is requested will be described with reference to FIGS.
FIG. 8 is a flowchart of the process.
Step SA1: The content provider 101 generates a random number by using a random number generator 115 composed of, for example, a true random number generator and generates secret key data KCP, SIs generated.
Step SA2: The content provider 101 uses the secret key data KCP, SPublic key data K corresponding toCP, PIs stored in the storage unit 119.
Step SA3: The EMD service center management unit 125 of the content provider 101 determines the identifier CP_ID and the public key data K of the content provider 101.CP, PIs read from the storage unit 119.
Then, the EMD service center management unit 125 determines the identifier CP_ID and the public key data KCP, PIs sent to the EMD service center 102.
Step SA4: The EMD service center management unit 125 responds to the issue request with the public key certificate data CER.CPAnd its signature data SIG1, ESCIs input from the EMD service center 102 and written in the storage unit 119.
[0063]
Hereinafter, a process in which the content provider 101 receives distribution key data from the EMD service center 102 will be described with reference to FIG.
As a premise for performing the following processing, the content provider 101 has already received the public key certificate data CER from the EMD service center 102.CPIt is necessary to have obtained.
The EMD service center management unit 125 distributes key data KD for six months from the EMD service center 102.1~ KDThreeAnd its signature data SIGKD1, ESC~ SIGKD6, ESCIs stored in a predetermined database in the storage unit 119.
Then, in the signature processing unit 117, the signature data SIG stored in the storage unit 119 is stored.KD1, ESC~ SIGKD6, ESCIs confirmed, and the distribution key data KD stored in the storage unit 119 is confirmed.1~ KD6Is treated as valid.
[0064]
Hereinafter, the content provider 101 uses the SAM 105 of the user home network 103.1A process for transmitting the secure container 104 will be described with reference to FIGS.
FIG. 9 is a flowchart of the process.
In the following example, the content provider 101 to the SAM 1051The secure container 104 is transmitted to the SAM 105 as an example.2~ 105FourEven when transmitting to SAM1051SAM105 via2~ 105FourIs the same except that
[0065]
Step SB1: The content data S111 is read from the content master source server 111 and output to the digital watermark information adding unit 112.
The digital watermark information adding unit 112 embeds digital watermark information in the content data S111 to generate the content data S112, and outputs this to the compression unit 113.
Step SB2: The compression unit 113 compresses the content data S112 by, for example, the ATRAC3 method to create content data S113, and outputs this to the encryption unit 114.
[0066]
Step SB3: The random number generation unit 115 generates a random number to generate content key data Kc, and outputs this to the encryption unit 114.
[0067]
Step SB4: The encryption unit 114 encrypts the content data S113, the metadata Meta and the A / V decompression software Soft read from the storage unit 119 using the content key data Kc, and creates a secure container creation unit It outputs to 118. In this case, the metadata Meta need not be encrypted.
Then, the secure container creation unit 118 creates the content file CF shown in FIG. In addition, the signature processing unit 117 obtains the hash value of the content file CF, and the secret key data KCP, SUsing the signature data SIG6, CPIs generated.
[0068]
Step SB5: The signature processing unit 117 takes a hash value for each of the content data C, the content key data Kc, and the rights document data 106, and the secret key data KCP, SThe signature data SIG indicating the validity of the creator (provider) of each data using2, CP, SIG3, CP, SIG4, CPCreate
The encryption unit 116 also includes the content key data Kc, the rights document data 106, the SAM program download container SD shown in FIG.1~ SDThreeAnd signature / certificate module Mod1, Distribution key data KD for the corresponding period1~ KDThreeIs encrypted and output to the secure container creation unit 118.
Then, the secure container creation unit 118 creates the key file KF shown in FIG.
In addition, the signature processing unit 117 takes the hash value of the key file KF and uses the secret key data KCP, SUsing the signature data SIG7, CPCreate
[0069]
Step SB6: The secure container creation unit 118 displays the content file CF and its signature data SIG shown in FIG.6, CPAnd the key file KF and its signature data SIG shown in FIG.7, CPAnd public key certificate data CER shown in FIG.CPAnd its signature data SIG1, ESCAre stored in the secure container database 118a.
Step SB7: The secure container creation unit 118 reads, for example, the secure container 104 to be provided to the user home network 103 in response to a request from the user from the secure container database 118a, and the mutual authentication unit 120 and the SAM 1051Key data K obtained by mutual authentication withSESIs encrypted in the encryption / decryption unit 121 and then the SAM 105 of the user home network 103 via the SAM management unit 124.1Send to.
[0070]
Hereinafter, processing when the content provider 101 requests the EMD service center 102 to register and authorize the rights document data 106 and the content key data Kc will be described with reference to FIG.
The authority request processing for the rights document data 106 and the content key data Kc is performed for each content data C.
[0071]
In this case, in the signature processing unit 117, a module Mod composed of the globally unique identifier Content_ID of the content data C read from the storage unit 119, the content key data Kc, and the title data 106 input from the title data creation unit 122.ThreeHash value of the private key data KCP, SUsing the signature data SIG5, CPIs generated.
The right registration request module Mod shown in FIG.2Session key data K obtained by mutual authentication between the mutual authentication unit 120 and the EMD service center 102.SESIs encrypted in the encryption / decryption unit 121, and then transmitted from the EMD service center management unit 125 to the EMD service center 102.
[0072]
In the present embodiment, after authorizing the rights document data 106 and the content key data Kc in the EMD service center 102, the authorizing certificate module for certifying that the content provider 101 has been authorized from the EMD service center 102 is not received. Case, that is, distribution key data KD in the content provider 1011~ KD6An example in which the key file KF is created by performing encryption using, will be described.
However, in the present invention, for example, after the EMD service center 102 authorizes the rights document data 106 and the content key data Kc, the EMD service center 102 sends the content key data KD to the content provider 101.1~ KD6The authority certificate module Mod shown in FIG.2aMay be sent.
Authoritative certificate module Mod2aIs a module Mod that stores the globally unique identifier Content_ID of the content data C, the content key data Kc, and the rights document data 106 input from the rights data creation unit 122.3aAnd secret key data KESC, SModule Mod using3aSignature data SIG5a, ESCAnd store.
In this case, the content provider 101, for example, includes the authority certificate module Mod in the secure container 104.2aSAM1051~ 105FourTo be distributed.
The EMD service center 102 provides the distribution key data KD corresponding to different months.1~ KD66 months authoritative certificate module Mod encrypted using2aMay be generated and sent to the content provider 101 together.
[0073]
[EMD service center 102]
The EMD service center 102 has an authentication (CA: Certificate Authority) function, a key management function, and a rights processing (profit sharing) function.
FIG. 10 is a functional configuration diagram of the EMD service center 102.
As shown in FIG. 10, the EMD service center 102 includes a key server 141, a key database 141a, a settlement processing unit 142, a signature processing unit 143, a settlement organization management unit 144, a certificate / rights certificate management unit 145, a CER database 145a, The content provider management unit 148, the CP database 148a, the SAM management unit 149, the SAM database 149a, the mutual authentication unit 150, and the encryption / decryption unit 151 are included.
FIG. 10 shows a data flow related to data transmitted to and received from the content provider 101 among the data flows between the functional blocks in the EMD service center 102.
FIG. 11 shows the SAM 105 out of the data flow between the functional blocks in the EMD service center 102.1~ 105FourThe flow of data related to data transmitted to and received from the clearing house 91 shown in FIG. 1 is shown.
[0074]
The key server 141 reads the distribution key data stored in the key database 141a and each has a validity period of one month in response to a request, and outputs it to the content provider management unit 148 and the SAM management unit 149.
In addition to the key database 141a distribution key data KD, the recording key data KSTR, Media key data KMEDAnd MAC key data KMACIt consists of a series of key data that stores key data.
[0075]
The settlement processing unit 142 is SAM1051~ 105FourThe settlement processing is performed based on the usage history data 108 input from, the standard retail price data SRP and the sales price input from the certificate / rights document management unit 145, and the settlement report data 107 and the settlement claim data 152 are generated. The settlement report data 107 is output to the content provider management unit 148, and the settlement request data 152 is output to the settlement organization management unit 144.
The settlement processing unit 142 monitors whether an illegal dumping price transaction has been performed based on the sales price.
Here, the usage history data 108 indicates the history of purchase and usage (playback, recording, transfer, etc.) of the secure container 104 in the user home network 103, and payment of a license fee related to the secure container 104 in the settlement processing unit 142. Used when determining the amount.
[0076]
The usage history data 108 includes, for example, the identifier Content_ID of the content data C stored in the secure container 104, the identifier CP_ID of the content provider 101 that has distributed the secure container 104, the compression method of the content data C in the secure container 104, the secure container SAM 105 that has received the distribution of the identifier Media_ID of the recording medium 104 and the secure container 1041~ 105FourIdentifier SAM_ID of the SAM 1051~ 105FourUSER_ID of the user is described. Therefore, when the EMD service center 102 needs to distribute money paid by the user of the user home network 103 to the license owner such as the compression method or the recording medium in addition to the owner of the content provider 101. Determines an amount to be paid to each partner based on a predetermined distribution rate table, and creates settlement report data 107 and settlement claim data 152 according to the determination. The distribution ratio table is created for each content data stored in the secure container 104, for example.
Further, the payment request right data 152 is authoritative data that can request payment of money from the payment agency 91 based on the data. For example, when the money paid by the user is distributed to a plurality of right holders. Is created for each individual right holder.
When the settlement is completed, the settlement organization 91 sends a usage statement of the settlement organization to the EMD service center 102. The EMD service center 102 notifies the corresponding right holder of the contents of the usage statement.
[0077]
The settlement organization management unit 144 transmits the settlement request right data 152 generated by the settlement processing unit 142 to the settlement organization 91 via the payment gateway 90 shown in FIG.
As will be described later, the account settlement organization management unit 144 transmits the settlement claim data 152 to the right holder such as the content provider 101, and the right holder himself uses the settlement claim right data 152 received. You may make a payment.
In addition, the settlement organization management unit 144 takes the hash value of the settlement claim data 152 in the signature processing unit 143, and uses the secret key data KESC, SSignature data SIG generated using99Is transmitted to the settlement institution 91 together with the settlement claim data 152.
[0078]
The certificate / rights certificate management unit 145 stores the authorized public key certificate data CER registered in the CER database 145a.CPAnd public key certificate data CERSAM1~ CERSAM4And the rights document data 106 and the content key data Kc of the content provider 101 are registered in the CER database 145a to be authoritative.
Public key certificate data CERSAM1~ CERSAM4, A right document data 106 and content key data Kc may be provided separately.
At this time, the certificate / rights management unit 145 takes, for example, hash values of the rights data 106 and the contents key data Kc, and the secret key data KESC, SCreate each authorized certificate data with signature data using.
[0079]
The content provider management unit 148 has a function of communicating with the content provider 101, and can access the CP database 148a that manages the identifier CP_ID and the like of the registered content provider 101.
[0080]
The SAM management unit 149 is a SAM 105 in the user home network 103.1~ 105FourThe SAM database 149a in which the registered SAM identifier SAM_ID, the SAM registration list, and the like are recorded can be accessed.
[0081]
Hereinafter, the flow of processing in the EMD service center 102 will be described.
First, the SAM 105 in the content provider 101 and the user home network 103 is sent from the EMD service center 102.1~ 105FourThe flow of processing when transmitting the distribution key data to will be described with reference to FIGS.
As shown in FIG. 10, the key server 141, for example, for six months of distribution key data KD every predetermined period.1~ KD6Is read from the key database 141 a and output to the content provider management unit 148.
In addition, the signature processing unit 143 receives the distribution key data KD.1~ KD6And the secret key data K of the EMD service center 102ESC, SAnd corresponding signature data SIGKD1, ESC~ SIGKD6, ESCIs output to the content provider management unit 148.
The content provider management unit 148 sends the distribution key data KD for 6 months.1~ KD6And their signature data SIGKD1, ESC~ SIGKD6, ESCSession key data K obtained by mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG.SESIs transmitted to the content provider 101.
[0082]
Also, as shown in FIG. 11, the key server 141 is, for example, three months worth of distribution key data KD every predetermined period.1~ KDThreeIs read from the key database 141 a and output to the SAM management unit 149.
In addition, the signature processing unit 143 receives the distribution key data KD.1~ KDThreeAnd the secret key data K of the EMD service center 102ESC, SAnd corresponding signature data SIGKD1, ESC~ SIGKD3, ESCIs output to the SAM management unit 149.
The SAM management unit 149 sends the distribution key data KD for three months.1~ KDThreeAnd their signature data SIGKD1, ESC~ SIGKD3, ESCThe mutual authentication unit 150 and the SAM 1051~ 105FourKey data K obtained by mutual authenticationSESAfter encrypting using SAM1051~ 105FourSend to.
[0083]
Hereinafter, the EMD service center 102 receives the public key certificate data CER from the content provider 101.CPThe processing in the case where the issuance request is received will be described with reference to FIGS.
FIG. 12 is a flowchart of the process.
Step SC1: The content provider management unit 148 determines the identifier CP_ID of the content provider 101, the public key data KCP, PAnd signature data SIG9, CPWhen the public key certificate data issuance request including the content key is received from the content provider 101, the session key data K obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG.SESDecode using
Step SC2: The decrypted signature data SIG9, CPAfter the signature processing unit 143 confirms the validity of the identifier CP_ID and the public key data KCP, PBased on the above, it is confirmed whether or not the content provider 101 that issued the public key certificate data issuance request is registered in the CP database 148a.
[0084]
Step SC3: The certificate / rights certificate management unit 145 sets the public key certificate data CER of the content provider 101CPIs read from the CER database 145a and output to the content provider management unit 148.
[0085]
Step SC4: The signature processing unit 143 performs public key certificate data CERCPAnd the secret key data K of the EMD service center 102ESC, SUsing the signature data SIG1, ESCIs output to the content provider management unit 148.
Step SC5: The content provider management unit 148 sets the public key certificate data CERCPAnd its signature data SIG1, ESCSession key data K obtained by mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG.SESIs transmitted to the content provider 101.
[0086]
Hereinafter, the EMD service center 102 is connected to the SAM 105.1To public key certificate data CERSAM1The processing when receiving the issuance request will be described with reference to FIGS.
FIG. 13 is a flowchart of the process.
Step SD1: The SAM management unit 1491Identifier SAM1_ID, public key data KSAM1, PAnd signature data SIG8, SAM1A public key certificate data issuance request including SAM1051Are received from the mutual authentication unit 150 and the SAM 105.1Key data K obtained by mutual authenticationSESDecode using
[0087]
Step SD2: The decrypted signature data SIG8, SAM1After the signature processing unit 143 confirms the validity of the identifier SAM1_ID and public key data KSAM1, PThe SAM 105 that issued the public key certificate data issue request based on the1Is registered in the SAM database 149a.
Step SD3: The certificate / rights management unit 145 sends the SAM 1051Public key certificate data CERSAM1Is read from the CER database 145a and output to the SAM management unit 149.
[0088]
Step SD4: The signature processing unit 143 uses the public key certificate data CER.SAM1And the secret key data K of the EMD service center 102ESC, SUsing the signature data SIG50, ESCIs output to the SAM management unit 149.
Step SD5: The SAM management unit 149 uses the public key certificate data CERSAM1And its signature data SIG50, ESCThe mutual authentication unit 150 and the SAM 1051Key data K obtained by mutual authenticationSESAfter encrypting using SAM1051Send to.
SAM1052~ 105FourHowever, when the public key certificate data is requested, the target is the SAM 1052~ 105FourBasically, the SAM105 described above is simply replaced.1Is the same as
In the present invention, the EMD service center 102 is, for example, the SAM 105.1SAM105 at the time of shipment1Secret key data KSAM1, SAnd public key data KSAM1, PSAM1051The public key data K at the time of shipment.SAM1, PPublic key certificate data CERSAM1May be created.
At this time, at the time of shipment, the public key certificate data CERSAM1SAM1051You may memorize | store in the memory | storage part.
[0089]
Hereinafter, processing when the EMD service center 102 receives a registration request for the rights document data 106 and the content key data Kc from the content provider 101 will be described with reference to FIGS. 10 and 14.
FIG. 14 is a flowchart of the process.
Step SE1: The content provider management unit 148 sends the rights document registration request module Mod shown in FIG.2Is received, the session key data K obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG.SESUsing the rights document registration request module Mod2Is decrypted.
[0090]
Step SE2: Public key data K read from the key database 141a in the signature processing unit 143cpUsing the signature data SIG5, CPVerify the validity of.
Step SE3: The certificate / rights certificate management unit 145 reads the rights document registration request module Mod.2The rights document data 106 and content key data Kc stored in the CER database 145a are registered.
[0091]
In the following, processing when the EMD service center 102 performs settlement processing will be described with reference to FIGS. 11 and 15.
FIG. 15 is a flowchart of the process.
Step SF1: The SAM management unit 149, for example, the SAM 105 of the user home network 1031Usage history data 108 and its signature data SIG200, SAM1Is entered, the usage history data 108 and the signature data SIG200, SAM1The mutual authentication unit 150 and the SAM 1051Key data K obtained by mutual authentication withSESSAM1051Public key data KSAM1Signature data by SIG200, SAM1Is then output to the settlement processing unit 142.
[0092]
Step SF2: The settlement processing unit 142 uses the usage history data 108 input from the SAM management unit 149 and the standard retail price data included in the certificate of rights data 106 read from the CER database 145a via the certificate / certificate certificate management unit 145. Payment processing is performed based on the SRP and the sales price, and payment request data 152 and payment report data 107 are generated. The payment request data 152 and the payment report data 107 may be generated every time the usage history data 108 is input from the SAM, or may be generated every predetermined period.
Step SF3: The settlement processing unit 142 outputs the settlement claim data 152 to the settlement organization management unit 144.
The settlement organization management unit 144 sets the settlement claim data 152 and its signature data SIG.99, Mutual authentication and session key data KSESAfter decryption, the data is transmitted to the settlement institution 91 via the payment gateway 90 shown in FIG.
As a result, the amount of money indicated in the settlement claim data 152 is paid to the content provider 101.
The EMD service center 102 may transmit the payment request right data 152 to the content provider 101, and the content provider 101 may charge the payment description 91 using the payment request right data 152.
[0093]
Step SF4: The settlement processing unit 142 outputs the settlement report data 107 to the content provider management unit 148.
As described above, the settlement report data 107 describes, for example, the contents of settlement related to the content provider 101 performed by the EMD service center 102 to the settlement organization 91 shown in FIG.
The content provider management unit 148 uses the session key data K obtained by mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG.SESIs transmitted to the content provider 101.
[0094]
Further, as described above, the EMD service center 102 registers (authorizes) the rights document data 106 and then sends the authority certificate module Mod shown in FIG. 7B from the EMD service center 102 to the content provider 101.2aKey data for distribution KD1~ KD6You may encrypt and send with.
[0095]
In addition, the EMD service center 102 includes a SAM 1051~ 105FourThe process at the time of shipment and the registration process of the SAM registration list are performed, which will be described later.
[0096]
[User home network 103]
As shown in FIG. 1, the user home network 103 includes a network device 160.1And A / V equipment 1602~ 160Fourhave.
Network device 1601SAM1051Built in. Also, AV equipment 1602~ 160FourRespectively, SAM1052~ 105FourBuilt in.
SAM1051~ 105FourAre connected via a bus 191 such as an IEEE1394 serial interface bus.
AV equipment 1602~ 160FourMay have a network communication function, or may not have a network communication function, and the network device 160 via the bus 191.1The network communication function may be used.
Further, the user home network 103 may have only AV devices that do not have a network function.
[0097]
Hereinafter, the network device 1601Will be described.
FIG. 16 Network device 1601FIG.
As shown in FIG. 16, the network device 1601SAM1051, A communication module 162, a decryption / decompression module 163, a purchase / use form determination operation unit 165, a download memory 167, a playback module 169, and an external memory 201.
[0098]
SAM1051~ 105FourIs a module that performs charging processing in units of content, and performs communication with the EMD service center 102.
SAM1051~ 105FourFor example, specifications and versions are managed by the EMD service center 102, and a license is transferred to a household equipment manufacturer as a black box charging module that charges for each content if desired to be installed. For example, a manufacturer of home appliances uses SAM1051~ 105FourThe internal specifications of the IC (Integrated Circuit) cannot be known, and the EMD service center 102 unifies the interface of the IC, and the network device 160 according to it.1And AV equipment 1602~ 160FourMounted on.
[0099]
SAM1051~ 105FourThe processing contents are completely shielded from the outside, the processing contents cannot be monitored and tampered from the outside, and the data stored in advance and the data being processed cannot be monitored and tampered from the outside. This is a hardware module (such as an IC module) having tamper resistance.
SAM1051~ 105FourWhen the above function is realized in the form of an IC, a secret memory is provided in the IC, and a secret program and secret data are stored therein. The SAM may be defined as a SAM as long as the function can be incorporated into any part of the device without being limited to the physical form of IC.
[0100]
Hereinafter, SAM1051The function of will be described in detail.
SAM1052~ 105FourSAM1051And has basically the same function.
FIG. 17 shows the SAM 1051It is a block diagram of the function.
FIG. 17 shows the flow of data related to the process of inputting the secure container 104 from the content provider 101 and decrypting the key file KF in the secure container 104.
As shown in FIG.1Includes a mutual authentication unit 170, encryption / decryption units 171, 172, 173, content provider management unit 180, error correction unit 181, download memory management unit 182, secure container decryption unit 183, decryption / decompression module management unit 184, EMD The service center management unit 185, the usage monitoring unit 186, the accounting processing unit 187, the signature processing unit 189, the SAM management unit 190, the media SAM management unit 197, the stack (work) memory 200, and the external memory management unit 811.
AV equipment 1602~ 160FourDoes not have a download memory 167, so SAM1052~ 105FourDoes not have a download memory management unit 182.
[0101]
Note that the SAM 105 shown in FIG.1The predetermined function is realized, for example, by executing a secret program in a CPU (not shown).
Further, the stack memory 200 stores the usage history data 108 and the SAM registration list as shown in FIG. 18 through the following processing.
Here, the memory space of the external memory 201 is SAM105.1Cannot be seen from the outside (for example, the host CPU 810), and the SAM 1051Only can manage access to the storage area of the external memory 201.
As the external memory 201, for example, a flash memory or a ferroelectric memory (FeRAM) is used.
As the stack memory 200, for example, SARAM is used. As shown in FIG. 19, the secure container 104, the content key data Kc, the right document data (UCP) 106, and the lock key data K of the storage unit 192 are used.LOC, Public key certificate CER of content provider 101CP, Usage control status data (UCS) 166, and SAM program download container SDC1~ SDCThreeEtc. are memorized.
[0102]
Hereinafter, SAM1051Among these functions, processing contents of each functional block when the secure container 104 is input from the content provider 101 will be described with reference to FIG.
[0103]
The mutual authentication unit 170 is connected to the SAM 1051Session data (shared key) K by performing mutual authentication between the content provider 101 and the EMD service center 102 when data is transmitted / received online between the content provider 101 and the EMD service center 102.SESIs output to the encryption / decryption unit 171. Session key data KSESIs newly generated every time mutual authentication is performed.
[0104]
The encryption / decryption unit 171 uses the session key data K generated by the mutual authentication unit 170 to transmit and receive data between the content provider 101 and the EMD service center 102.SESEncrypt / decrypt using.
[0105]
The error correction unit 181 corrects the error of the secure container 104 and outputs it to the download memory management unit 182.
Note that the user home network 103 may have a function of detecting whether or not the secure container 104 has been tampered with.
In this embodiment, the error correction unit 181 is connected to the SAM 105.1However, the function of the error correction unit 181 is not limited to the SAM 105 such as the host CPU 810, for example.1You may have it outside.
[0106]
When the download memory 167 includes a media SAM 167a having a mutual authentication function as shown in FIG. 16, the download memory management unit 182 performs mutual authentication between the mutual authentication unit 170 and the media SAM 167a. , The session key data K obtained by mutual authentication using the secure container 104 after error correction.SESAnd is written into the download memory 167 shown in FIG. As the download memory 167, for example, a nonvolatile semiconductor memory such as a memory stick is used.
As shown in FIG. 20, when a memory that does not have a mutual authentication function such as an HDD (Hard Disk Drive) is used as the download memory 211, the download memory 211 is not secure, so the content file CF is downloaded. The key file KF with high confidentiality is downloaded to the memory 211, for example, to the stack memory 200 shown in FIG.
[0107]
The secure container decryption unit 183 reads the key file KF stored in the secure container 104 input from the download memory management unit 182 from the storage unit 192 and the distribution key data KD for the corresponding period.1~ KDThreeThe signature processing unit 189 decrypts the signature data SIG2, CP~ SIG4, CP, I.e., the author of the content data C, the content key data Kc, and the copyright document data 106 is confirmed, and then written into the stack memory 200.
[0108]
The EMD service center management unit 185 manages communication with the EMD service center 102 shown in FIG.
[0109]
The signature processing unit 189 reads the public key data K of the EMD service center 102 read from the storage unit 192.ESC, PAnd public key data K of the content provider 101CP, PIs used to verify the signature data in the secure container 104.
[0110]
The storage unit 192 includes the SAM 1051As secret data that cannot be read and rewritten from outside, distribution key data KD as shown in FIG.1~ KDThree, SAM_ID, user ID, password, information reference ID, SAM registration list, recording key data KSTR, Root CA public key data KR-CA, P, EMD service center 102 public key data KESC, P, Media key data KMED, EMD service center 102 public key data KESC, P, SAM1051Secret key data KSAM1, S, SAM1051Public key data KSAM1, PPublic key certificate CER containingSAM1, EMD service center 102 private key data KESC, SPublic key certificate CER usingEscSignature data SIGtwenty twoThe original key data for mutual authentication with the decryption / decompression module 163 and the original key data for mutual authentication with the media SAM are stored.
The storage unit 192 stores a secret program for realizing at least a part of the functions shown in FIG.
As the storage unit 192, for example, a flash-EEPROM (Electrically Erasable Programmable RAM) is used.
[0111]
Hereinafter, SAM1051The flow of processing when the secure container 104 is input from the content provider 101 will be described.
First, the distribution key data KD received from the EMD service center 1021~ KDThreeIs stored in the storage unit 192.1The flow of the process will be described with reference to FIG.
In this case, first, mutual authentication is performed between the mutual authentication unit 170 and the mutual authentication unit 150 shown in FIG.
Next, the session key data K obtained by the mutual authenticationSESKey data KD for 3 months encrypted with1~ KDThreeAnd its signature data SIGKD1, ESC~ SIGKD3, ESCIs written from the EMD service center 102 to the stack memory 811 via the EMD service center management unit 185.
Next, in the encryption / decryption unit 171, the session key data KSESUsing the key data for distribution KD1~ KDThreeAnd its signature data SIGKD1, ESC~ SIGKD3, ESCIs decrypted.
Next, in the signature processing unit 189, the signature data SIG stored in the stack memory 811 is stored.KD1, ESC~ SIGKD3, ESCAfter confirming the validity of the distribution key data KD1~ KDThreeIs written in the storage unit 192.
[0112]
Hereinafter, the SAM 105 when the secure container 104 is input from the content provider 101 and the key file KF in the secure container 104 is decrypted.1The flow of the process will be described with reference to FIGS.
FIG. 22 is a flowchart of the process.
Step SG1: SAM105 shown in FIG.1Mutual authentication is performed between the mutual authentication unit 170 and the mutual authentication unit 120 shown in FIG.
The encryption / decryption unit 171 uses the session key data K obtained by the mutual authentication.SESIs used to decrypt the secure container 104 received from the content provider 101 via the content provider management unit 180.
[0113]
Step SG2: The signature processing unit 189 performs signature data SIG shown in FIG.1, ESCAfter the verification of the public key certificate data CER shown in FIG.CPPublic key data K of content provider 101 stored inCP, PUsing the signature data SIG6, CP, SIG7, CPCheck the validity of.
The content provider management unit 180 uses the signature data SIG6, CP, SIG7, CPIs confirmed, the secure container 104 is output to the error correction unit 181.
The error correction unit 181 corrects the error in the secure container 104 and then outputs the error to the download memory management unit 182.
[0114]
Step SG3: The download memory management unit 182 performs mutual authentication between the mutual authentication unit 170 and the media SAM 167a shown in FIG. 16, and then writes the secure container 104 into the download memory 167.
[0115]
Step SG4: The download memory management unit 182 performs mutual authentication between the mutual authentication unit 170 and the medium SAM 167a shown in FIG. 16, and then stores the key file KF shown in FIG. Read from the download memory 167 and output to the secure container decryption unit 183.
Then, the secure container decryption unit 183 receives the distribution key data KD for the corresponding period input from the storage unit 192.1~ KDThreeIs used to decrypt the key file KF, and the signature / certificate module Mod shown in FIG.1Signature data SIG stored in1, ESC, SIG2, CP~ SIG4, CPIs output to the signature processing unit 189.
[0116]
Step SG5: The signature processing unit 189 performs signature data SIG shown in FIG.1, ESCAfter the verification of the public key certificate data CER shown in FIG.CPPublic key data K stored inESC, PUsing the signature data SIG2, CP~ SIG4, CPPerform verification. As a result, the validity of the creator of the content data C, the content key data Kc, and the title data 106 is verified.
[0117]
Step SG6: The secure container decrypting unit 183 signing data SIG2, CP~ SIG4, CPIs confirmed, the key file KF is written into the stack memory 200.
[0118]
Hereinafter, processing contents of each functional block related to processing for using / purchasing the content data C downloaded to the download memory 167 will be described with reference to FIG.
[0119]
The usage monitoring unit 186 reads the rights document data 106 and the usage control status data 166 from the stack memory 200, and purchases / uses the content within the range permitted by the read rights documentation data 106 and the usage control status data 166. To be monitored.
Here, the rights document data 106 is stored in the key file KF shown in FIG. 4B stored in the stack memory 200 after decryption, as described with reference to FIG.
Further, the usage control state data 166 is stored in the stack memory 200 when the purchase mode is determined by the user, as will be described later.
[0120]
The billing processing unit 187 creates usage history data 108 corresponding to the operation signal S165 from the purchase / usage mode determination operation unit 165 shown in FIG.
Here, as described above, the usage history data 108 describes the history of the purchase and usage mode of the secure container 104 by the user. In the EMD service center 102, the settlement processing according to the purchase of the secure container 104 and Used when deciding to pay a license fee.
[0121]
Further, the billing processing unit 187 notifies the user of the sales price or the standard retail price data SRP read from the stack memory 200 as necessary.
Here, the sales price and the standard retail price data SRP are stored in the right document data 106 of the key file KF shown in FIG. 4B stored in the stack memory 200 after decryption.
The billing process by the billing processing unit 187 is performed based on the right contents such as the use permission condition indicated by the right document data 106 and the usage control state data 166 under the monitoring of the usage monitoring unit 186. That is, the user purchases and uses the content within a range according to the content of the right.
[0122]
In addition, the accounting processing unit 187 generates usage control status (UCS) data 166 describing the content purchase mode by the user based on the operation signal S 165, and writes this in the stack memory 200.
Examples of the content purchase mode include purchase purchase without restriction on reproduction by the purchaser and duplication for use by the purchaser, and reproduction charge for charging each time reproduction is performed.
Here, the usage control state data 166 is generated when the user decides the purchase mode of the content, and thereafter, the user uses the content within the range permitted by the decided purchase mode. Used to do. The usage control state data 166 describes the content ID, purchase mode, price corresponding to the purchase mode, SAM_ID of the SAM that purchased the content, USER_ID of the user who performed the purchase, and the like.
[0123]
In the case where the determined purchase form is regenerative charging, for example, the SAM 1051The usage control status data 166 is transmitted from the content provider 101 to the content provider 101 in real time simultaneously with the purchase of the content data C. The content provider 101 sends the usage history data 108 to the EMD service center 102 within a predetermined period.1I will tell you to go.
Further, when the determined purchase form is a buyout, for example, the usage control state data 166 is transmitted to both the content provider 101 and the EMD service center 102 in real time. Thus, in this embodiment, in any case, the usage control state data 166 is transmitted to the content provider 101 in real time.
[0124]
The EMD service center management unit 185 transmits the usage history data 108 read from the external memory 201 via the external memory management unit 811 to the EMD service center 102.
At this time, the EMD service center management unit 185 uses the secret key data K in the signature processing unit 189.SAM1, sThe signature data SIG of the usage history data 108 using200, SAM1Create signature data SIG200, SAM1Is transmitted to the EMD service center 102 together with the usage history data 108.
The usage history data 108 may be transmitted to the EMD service center 102 in response to a request from the EMD service center 102 or periodically, and the amount of history information included in the usage history data 108 is predetermined. You may go when it becomes above. The amount of information is determined according to the storage capacity of the external memory 201, for example.
[0125]
For example, the content data C read from the download memory 167 and the stack memory 200 when the content reproduction operation is performed in response to the operation signal S165 from the purchase form determination operation unit 165 shown in FIG. The content key data Kc read from the information and the user digital watermark information data 196 input from the charging processing unit 187 are output to the decryption / decompression module management unit 184.
The decryption / decompression module management unit 184 also reads the content file CF read from the download memory 167 when the content audition operation is performed in response to the operation signal S165 from the purchase form determination operation unit 165 shown in FIG. The content key data Kc and the semi-disclosure parameter data 199 read from the stack memory 200 are output to the decryption / decompression module management unit 184.
[0126]
Here, the semi-disclosure parameter data 199 is described in the rights document data 106 and indicates the handling of the content in the trial listening mode. Based on the semi-disclosure parameter data 199, the decryption / decompression module 163 can reproduce the encrypted content data C in a semi-disclosure state. As a semi-disclosure method, for example, the decryption / decompression module 163 uses the processing of data (signal) in units of a predetermined block, and decrypts the content key data Kc using the semi-disclosure parameter data 199. There are blocks that specify blocks to be performed and blocks that are not to be decoded, limit playback functions at the time of audition, limit the period during which audition is possible, and the like.
[0127]
Hereinafter, SAM1051The flow of processing within will be described.
First, the flow of processing until the purchase form of the secure container 104 downloaded from the content provider 101 to the download memory 167 is determined will be described with reference to FIGS.
FIG. 24 is a flowchart of the process.
Step SH1: In the billing processing unit 187, it is determined whether or not the operation signal S165 indicating the trial listening mode is generated by the operation of the purchase / usage mode determination operation unit 165 shown in FIG. 16 by the user. If so, the process of step SH2 is performed, and if not, the process of step SH3 is performed.
[0128]
Step SH2: The accounting processing unit 187 outputs, for example, the content file CF stored in the download memory 167 to the decryption / decompression module 163 shown in FIG. 16 via the decryption / decompression module management unit 184.
At this time, for the content file CF, the mutual authentication between the mutual authentication unit 170 and the media SAM 167a and the session key data KSESEncryption / decryption by the authentication, mutual authentication between the mutual authentication unit 170 and the mutual authentication unit 220, and session key data KSESEncryption / decryption is performed by.
The content file CF is decrypted by the decryption unit 221 shown in FIG.
[0129]
Further, the content key data Kc and the semi-disclosure parameter data 199 read from the stack memory 200 are output to the decryption / decompression module 163 shown in FIG. At this time, after the mutual authentication between the mutual authentication unit 170 and the mutual authentication unit 220, the session key data K for the content key data Kc and the semi-disclosure parameter data 199 is obtained.SESEncryption and decryption are performed according to the above.
Next, the decrypted semi-disclosure parameter data 199 is output to the semi-disclosure processing unit 225. Under the control of the semi-disclosure processing unit 225, the decryption of the content data C using the content key data Kc by the decryption unit 222 is semi-disclosure. Done in
Next, the content data C decrypted by the semi-disclosure is decompressed by the decompression unit 223 and then output to the digital watermark information processing unit 224.
Next, after the user digital watermark information data 196 is embedded in the content data C in the digital watermark information processing unit 224, the content data C is reproduced in the reproduction module 169, and sound corresponding to the content data C is output.
[0130]
Step SH3: When the user operates the purchase / use form determining operation unit 165 to determine the purchase form, an operation signal S165 indicating the determined purchase form is output to the billing processing unit 187.
Step SH4: The charge processing unit 187 generates usage history data 108 and usage control state data 166 according to the determined purchase form, and the usage history data 108 is written to the external memory 201 via the external memory management unit 811. At the same time, usage control state data 166 is written into the stack memory 200.
Thereafter, the usage monitoring unit 186 controls (monitors) the content to be purchased and used within the range permitted by the usage control state data 166.
[0131]
Step SH5: The usage control state data 166 is added to the key file KF stored in the stack memory 200, and the new key file KF shown in FIG.1Is generated. Key file KF1Is stored in the stack memory 200.
As shown in FIG. 29B, the key file KF1The usage control state data 166 stored in the storage key data KSTRIs encrypted using the DES CBC mode. In addition, the storage key data KSTRMAC, which is the MAC value generated using MAC as key data300Is attached. Also, the usage control status data 166 and the MAC300The module consisting of the media key data KMEDIs encrypted using the DES CBC mode. In addition, the module includes the media key data KMEDMAC, which is the MAC value generated using MAC as key data301Is attached.
[0132]
Hereinafter, the flow of processing when the content data C for which the purchase form stored in the download memory 167 has already been determined is reproduced will be described with reference to FIGS. 23 and 25. FIG.
FIG. 25 is a flowchart of the process.
Step SI1: The billing processing unit 187 inputs an operation signal S165 designating content to be played in response to an operation by the user.
Step SI2: The charging processing unit 187 reads the content file CF stored in the download memory 167 based on the operation signal S165 under the monitoring of the usage monitoring unit 186.
[0133]
Step SI3: The read content file CF is output to the decryption / decompression module 163 shown in FIG. At this time, mutual authentication is performed between the mutual authentication unit 170 shown in FIG. 23 and the mutual authentication unit 220 of the decryption / decompression module 163 shown in FIG.
Further, the content key data Kc read from the stack memory 200 is output to the decryption / decompression module 163.
[0134]
Step SI4: The decryption unit 222 of the decryption / decompression module 163 performs decryption of the content file CF using the content key data Kc and decompression processing by the decompression unit 223, and the reproduction module 169 reproduces the content data C. The
Step SI5: The usage history data 108 stored in the external memory 201 is updated by the accounting processing unit 187 in response to the operation signal S165.
After the usage history data 108 is read from the external memory 201, it is subjected to mutual authentication and the signature data SIG via the EMD service center management unit 185.200, SAM1At the same time, it is transmitted to the EMD service center 102.
[0135]
Hereinafter, for example, as shown in FIG.1The content file CF and the key file KF that have already been downloaded and downloaded to the download memory 167 of the AV device 160 via the bus 191.2SAM1052When transferring to SAM1051The flow of the process will be described with reference to FIGS.
FIG. 28 is a flowchart of the process.
Step SJ1: The user operates the purchase / use form determination operation unit 165 to download predetermined content stored in the download memory 167 to the AV device 160.2The operation signal S165 corresponding to the operation is output to the billing processing unit 187.
Thereby, the billing processing unit 187 updates the usage history data 108 stored in the external memory 201 based on the operation signal S165.
[0136]
Step SJ2: The download memory management unit 182 outputs the content file CF shown in FIG. 29A read from the download memory 167 to the SAM management unit 190.
Step SJ3: The key file KF shown in FIG. 29B read from the stack memory 2001Is output to the signature processing unit 189 and the SAM management unit 190.
Step SJ4: The signature processing unit 189 reads the key file KF read from the stack memory 200.1Signature data SIG42, SAM1Is output to the SAM management unit 190.
In addition, the SAM management unit 190 stores the public key certificate data CER shown in FIG.SAM1And its signature data SIG22, ESCIs read.
[0137]
Step SJ5: The mutual authentication unit 170 executes the SAM 1052Key data K obtained by performing mutual authentication withSESIs output to the encryption / decryption unit 171.
The SAM management unit 190 creates a new secure container including the data shown in FIGS. 29 (A), (B), and (C).
Step SJ6: In the encryption / decryption unit 171, the session key data KSESAfter encryption using the AV device 160 shown in FIG.2SAM1052Output to.
At this time, SAM1051And SAM1052In parallel with the mutual authentication between the two, the mutual authentication of the bus 191 that is an IEEE 1394 serial bus is performed.
[0138]
Hereinafter, as shown in FIG.1SAM 105 when writing a content file CF or the like input from a RAM type recording medium (media)2The flow of the process will be described with reference to FIGS. 30 and 31. FIG.
FIG. 31 is a flowchart of the process.
[0139]
Step SK1: SAM1052As shown in FIG. 26, the SAM management unit 190 in FIG. 26 includes the content file CF shown in FIG. 29A and the key file KF shown in FIG.1And its signature data SIG42, SAM1And public key signature data CER shown in FIG.SAM1And its signature data SIG22, ESCAnd the network device 1601SAM1051Enter from.
Then, in the encryption / decryption unit 171, the content file CF input by the SAM management unit 190 and the key file KF1And its signature data SIG42, SAM1And public key signature data CERSAM1And its signature data SIG22, ESCThe mutual authentication unit 170 and the SAM 1051Key data K obtained by mutual authentication with the mutual authentication unit 170SESIs decrypted using.
Next, session key data KSESKey file KF decrypted using1And its signature data SIG42, SAM1And public key signature data CERSAM1And its signature data SIG22, ESCAre written in the stack memory 200.
[0140]
Step SK2: The signature processing unit 189 reads the signature data SIG read from the stack memory 20022, ESCPublic key data K read from the storage unit 192ESC, PUsing public key certificate data CERSAM1Check the validity of.
Then, the signature processing unit 189 receives the public key certificate data CERSAM1Confirm the validity of the public key certificate data CERSAM1Public key data K stored inSAM1, PUsing the signature data SIG42, SAM1Confirm the legitimacy of
Next, the signature data SIG42, SAM1Legitimacy, ie key file KF1Is confirmed, the key file KF shown in FIG.1Is read from the stack memory 200 and output to the encryption / decryption unit 173.
In this example, the key file KF1I mentioned the case where the creator and sender are the same, but the key file KF1If the creator and sender of the key are different, the key file KF1The signature data of the creator, the sender, and the signature data are created, and the signature processing unit 189 verifies the validity of both signature data.
[0141]
Step SK3: The encryption / decryption unit 173 reads the recording key data K read from the storage unit 192.STR, Media key data KMEDAnd purchaser key data KPINKey file KF using1Are sequentially encrypted and output to the media SAM management unit 197.
Media key data KMEDAre stored in advance in the storage unit 192 by mutual authentication between the mutual authentication unit 170 shown in FIG. 27 and the medium SAM 252 of the RAM type recording medium 250 shown in FIG.
[0142]
Here, the recording key data KSTRAre, for example, types such as SACD (Super Audio Compact Disc), DVD (Digital Versatile Disc) equipment, CD-R equipment, and MD (Mini Disc) equipment (in this example, AV equipment 160).2), And is used for one-to-one correspondence between device types and recording medium types. In addition, since the physical structure of the disk medium is the same between SACD and DVD, there are cases where recording / reproduction of the SACD recording medium can be performed using a DVD device. Key data for recording KSTRPlays a role in preventing unauthorized copying in such a case.
[0143]
Media key data KMEDIs data unique to the recording medium (in this example, the RAM type recording medium 250).
Media key data KMEDIs stored on the recording medium (in this example, the RAM type recording medium 250 shown in FIG. 26), and the media key data K in the medium SAM of the recording medium.MEDIt is preferable from the viewpoint of security to perform encryption and decryption using. At this time, the media key data KMEDIs stored in the medium SAM when the medium SAM is mounted on the recording medium, and is managed by the host CPU 810 in the RAM area, for example, when the medium SAM is not mounted on the recording medium. It is stored in the outside area.
Note that, as in this embodiment, the SAM on the device side (in this example, the SAM 1052) And the media SAM (media SAM 252 in this example), and the media key data K is transmitted via a secure communication path.MEDIs transferred to the SAM on the device side, and the media key data K in the SAM on the device sideMEDEncryption and decryption may be performed using.
In this embodiment, recording key data KSTRAnd media key data KMEDIs used to protect the physical layer level security of the recording medium.
[0144]
Purchaser key data KPINIs data indicating the purchaser of the content file CF, and is assigned by the EMD service center 102 to the purchased user, for example, when the content is purchased by purchase. Purchaser key data KPINAre managed in the EMD service center 102.
[0145]
Step SK4: The media SAM management unit 197 receives the content file CF input from the SAM management unit 190 and the key file KF input from the encryption / decryption unit 173.1Is output to the recording module 260 shown in FIG.
Then, the recording module 260 receives the content file CF and the key file KF input from the media SAM management unit 197.1Is written in the RAM area 251 of the RAM type recording medium 250 shown in FIG. In this case, the key file KF1May be written in the media SAM 252.
[0146]
Hereinafter, when the user home network 303 receives distribution of the ROM type recording medium 130 shown in FIG.2 The flow of processing when determining the purchase mode will be described with reference to FIGS. 32, 33, 34, and 35. FIG.
Step SL1: AV device 1602SAM1052First, mutual authentication is performed between the mutual authentication unit 170 shown in FIG. 33 and the medium SAM 133 of the ROM type recording medium 130 shown in FIG.MEDEnter.
SAM1052Is media key data K in advanceMED, The input may not be performed.
[0147]
Step SL2: The key file KF and its signature data SIG shown in FIGS. 4B and 4C stored in the secure container 104 recorded in the RAM area 132 of the ROM type recording medium 1307, CPAnd public key certificate data CERCPAnd its signature data SIG1, ESCAre input via the media SAM management unit 197 and written into the stack memory 200.
[0148]
Step SL3: In the signature processing unit 189, the signature data SIG1, ESCAfter confirming the validity of the public key certificate data CERCPTo public key data KCP, PAnd this public key data KCP, PUsing the signature data SIG7, CP, I.e., the validity of the creator of the key file KF.
[0149]
Step SL4: Signature data SIG in the signature processing unit 1897, CPIs confirmed, the key file KF is read from the stack memory 200 to the secure container decryption unit 183.
Then, in the secure container decryption unit 183, the distribution key data KD for the corresponding period1~ KDThreeIs used to decrypt the key file KF.
[0150]
Step SL5: In the signature processing unit 189, the public key data KESC, PThe signature data SIG stored in the key file KF1, ESCMAfter confirming the validity of the public key certificate data CER in the key file KFCPPublic key data K stored inCP, PUsing the signature data SIG2, CP~ SIG4, CP, That is, the authors of the content data C, the content key data Kc, and the rights document data 106 are verified.
[0151]
Step SL6: The billing processing unit 187 determines whether or not the operation signal S165 indicating the trial listening mode is generated by the operation of the purchase / use form determination operation unit 165 shown in FIG. 16 by the user. If so, the process of step SL7 is performed, and if not, the process of step SL8 is performed.
[0152]
Step SL7: After performing mutual authentication between the mutual authentication unit 170 shown in FIG. 33 and the decryption / decompression module 163 shown in FIG.2The decryption / decompression module management unit 184 reads the content key data Kc stored in the stack memory 200 and the semi-disclosure parameter data 199 stored in the rights document data 106 and the ROM area 131 of the ROM type recording medium 130. The content data C is output to the decryption / decompression module 163 shown in FIG. Next, in the decryption / decompression module 163, the content data C is decrypted in the semi-disclosure mode using the content key data Kc, and then decompressed and output to the reproduction module 270. Then, in the reproduction module 270, the content data C from the decryption / decompression module 163 is reproduced in the trial listening mode.
[0153]
Step SL8: The purchase mode of the content is determined by the purchase operation of the purchase mode determination operation unit 165 shown in FIG. 32 by the user, and the operation signal S165 indicating the determined purchase mode is input to the billing processing unit 187.
[0154]
Step SL9: The billing processing unit 187 creates usage control state data 166 according to the operation signal S165, and writes this into the stack memory 200.
In addition, the billing processing unit 187 creates or updates the usage history data 108.
[0155]
Step SL10: The new key file KF shown in FIG. 29B in which the interest control state data 166 is stored in the key file KF shown in FIG. 4B from the stack memory 200 to the encryption / decryption unit 173, for example.1Is output.
[0156]
Step SL11: The encryption / decryption unit 173 reads the key file KF shown in FIG.1For the recording key data K read from the storage unit 192STR, Media key data KMEDAnd purchaser key data KPINAre sequentially encrypted using, and output to the media SAM management unit 197.
[0157]
Step SL12: After performing mutual authentication between the mutual authentication unit 170 shown in FIG. 33 and the media SAM 133 shown in FIG. 32, the SAM management unit 197 receives the key file KF input from the encryption / decryption unit 173.1Is written into the RAM area 132 of the ROM type recording medium 130 or the medium SAM 133 via the recording module 271 shown in FIG.
Thereby, the ROM type recording medium 130 in which the purchase form is determined is obtained.
At this time, the usage control state data 166 and the usage history data 108 generated by the billing processing unit 187 are transmitted to the EMD service center 102 read from the stack memory 200 and the external memory 201, respectively, at a predetermined timing.
[0158]
Hereinafter, as shown in FIG.ThreeThe secure container 104 is read from the ROM-type recording medium 130 whose purchase form has not been determined in FIG.2To the AV device 1602FIG. 37 and FIG. 38 are used to explain the flow of processing when the purchase form is determined and written to the RAM type recording medium 250.
FIG. 37 shows the SAM 105ThreeIt is a flowchart of the said process in.
FIG. 38 shows the SAM 1052It is a flowchart of the said process in. The transfer of the secure container 104 from the ROM type recording medium 130 to the RAM type recording medium 250 is performed by the network device 160 shown in FIG.1And AV equipment 1601~ 160FourYou may carry out between any of these.
[0159]
Step SM11 (FIG. 37): AV device 160ThreeSAM105ThreeAnd the media SAM 133 of the ROM type recording medium 130 are mutually authenticated, and the media key data K of the ROM type recording medium 130 is obtained.MED1SAM105ThreeForward to.
At this time, similarly, the V device 1602SAM1052And the medium SAM 252 of the RAM type recording medium 250 are subjected to mutual authentication, and the media key data K of the RAM type recording medium 250 is obtained.MED2SAM1052Forward to.
[0160]
Step SM12: SAM105Three4B and 4C read from the RAM area 132, the key file KF, and the signature data SIG.7, CP, Public key certificate data CERCPAnd its signature data SIG1, ESCIn the encryption / decryption unit 172 shown in FIG.1~ KDThreeDecode sequentially using
Next, the content file CF decrypted by the encryption / decryption unit 172 is output to the encryption / decryption unit 171 and the SAM 105ThreeAnd 1052Key data K obtained by mutual authentication withSESAnd then output to the SAM management unit 190.
The key file KF decrypted by the encryption / decryption unit 172 is output to the encryption / decryption unit 171 and the signature processing unit 189.
[0161]
Step SM13: The signature processing unit 189 executes the SAM 105ThreeSecret key data KSAM3, SUsing the signature data SIG of the key file KF350, SAM3Is output to the encryption / decryption unit 171.
[0162]
Step SM14: The encryption / decryption unit 171 reads the SAM 105 read from the storage unit 192.ThreePublic key certificate data CERSAM3And its signature data SIG351, ESCAnd the key file KF and its signature data SIG350, SAM34 and the content file CF shown in FIG. 4A read from the ROM area 131 of the ROM type recording medium 130 are stored in the SAM 105.ThreeAnd 1052Key data K obtained by mutual authentication withSESAfter encrypting using the AV device 160 via the SAM management unit 1902SAM1052Output to.
[0163]
Step SN1 (FIG. 38): SAM1052Then, as shown in FIG. 41, the SAM 105 is connected via the SAM management unit 190.ThreeThe content file CF input from the session key data K in the encryption / decryption unit 171SESIs written into the RAM area 251 of the RAM type recording medium 250 via the media SAM management unit 197.
In addition, the SAM 105 via the SAM management unit 190ThreeKey file KF and its signature data SIG350, SAM3And public key certificate data CERSAM3And its signature data SIG351, ESCAre written in the stack memory 200, and then the encryption / decryption unit 171 uses the session key data KSESIs decrypted using.
[0164]
Step SN2: The decrypted signature data SIG351, ECSWhen the signature processing unit 189 verifies the signature and confirms its validity, the public key certificate data CERSAM3Public key data K stored inSAM3Using the signature data SIG350, SAM3, That is, the validity of the transmission source of the key file KF.
And signature data SIG350, SAM3Is confirmed, the key file KF is read from the stack memory 200 and output to the secure container decryption unit 183.
[0165]
Step SN3: The secure container decryption unit 183 provides the distribution key data KD for the corresponding period.1~ KDThreeIs used to decrypt the key file KF, and after the predetermined signature verification, the decrypted key file KF is written into the stack memory 200.
Thereafter, the rights document data 106 stored in the already decrypted key file KF stored in the stack memory 200 is output to the usage monitoring unit 186. Then, the usage monitoring unit 186 manages the content purchase mode and usage mode based on the rights document data 106.
[0166]
Step SN4: The billing processing unit 187 determines whether or not the operation signal S165 indicating the trial listening mode is generated by the operation of the purchase / usage mode determination operation unit 165 shown in FIG. 16 by the user. If so, the process of step SN5 is performed, and if not, the process of step SN6 is performed.
[0167]
Step SN5: When the trial listening mode is selected by the user, the session key data K is alreadySESThe content data C of the content file CF decrypted by the above, the content key data Kc stored in the stack memory 200, the semi-disclosure parameter data 199 obtained from the rights document data 106, and the user electronic watermark information data 196 are mutually After authentication, the data is output to the playback module 270 via the decryption / decompression module management unit 184 shown in FIG. Then, the reproduction module 270 reproduces the content data C corresponding to the trial listening mode.
[0168]
Step SN6: The purchase / use form of the content is determined by the operation of the purchase / use form determining operation unit 165 shown in FIG. 36 by the user, and an operation signal S165 corresponding to the determination is output to the billing processing unit 187.
Step SN7: The billing processing unit 187 generates usage control state data 166 and usage history data 108 according to the determined purchase / usage mode, and writes them in the stack memory 200 and the external memory 201, respectively.
[0169]
Step SN8: For example, the key file KF shown in FIG. 29B storing the usage control state data 166 read from the stack memory 2001Is generated and output to the encryption / decryption unit 173.
Step SN9: Recording key data K read from the storage unit 192 in the encryption / decryption unit 173STR, Media key data KMED2And purchaser key data KPINAre sequentially encrypted using the, and output to the media SAM management unit 197.
Step SN10: The media SAM management unit 197 performs key file KF.1Is written into the RAM area 251 or the medium SAM 252 of the RAM type recording medium 250 by the recording module 271 shown in FIG.
Further, the usage control status data 166 and the usage history data 108 are transmitted to the EMD service center 102 at a predetermined timing.
Hereinafter, SAM1051~ 105FourThe realization method will be described.
SAM1051~ 105FourWhen the above function is realized as hardware, an ASIC type CPU with a built-in memory is used, and in the memory, a security function module for realizing each function shown in FIG. Stores sensitive data such as modules and key data. A series of rights processing program modules such as a cryptographic library module (public key cryptography, common key cryptography, random number generator, hash function), content usage control program module, billing processing program module, etc. are software, for example. Implemented as
[0170]
For example, modules such as the encryption / decryption unit 171 shown in FIG. 17 are mounted as an IP core in an ASIC type CPU as hardware due to a problem of processing speed, for example. Depending on the performance such as the clock speed and the CPU code system, the encryption / decryption unit 171 may be implemented as software.
Moreover, as a memory for storing the storage unit 192 shown in FIG. 17 and a program module and data for realizing the functions shown in FIG. 17, for example, a non-volatile memory (flash-ROM) is used. A high-speed writable memory such as SRAM is used. In addition, SAM1051~ 105FourA ferroelectric memory (FeRAM) may be used as a memory built in the memory.
In addition, SAM1051~ 105FourIn addition, there is a built-in clock function that is used to verify the date and time in the expiration date and contract period for content use.
[0171]
As mentioned above, SAM1051~ 105FourHas a tamper-resistant structure that shields program modules and data and processing contents from the outside. SAM1051~ 105FourThe contents of highly confidential programs and data stored in the internal memory of the SAM IC, the SAM system configuration related registers and encryption via the host CPU bus of the device equipped with the SAM In the SAM, in order to prevent values such as library and clock registers from being read or newly written, that is, not in the address space allocated by the host CPU of the mounted device, Using an MMU (Memory Magagement Unit) that manages the memory space on the CPU side, an address space that is invisible to the host CPU on the mounted device side is set.
In addition, SAM1051~ 105FourHas a structure that can withstand physical attacks from the outside such as X-rays and heat, and real-time debugging (reverse engineering) is performed using debugging tools (hardware ICE, software ICE). However, the processing contents are not known or the debugging tool itself cannot be used after the IC is manufactured.
SAM1051~ 105FourThe hardware itself is a normal ASIC type CPU with a built-in memory, and the function depends on the software that operates the CPU, but it has a cryptographic function and a tamper resistant hardware structure. This is different from a general ASIC type CPU.
[0172]
SAM1051~ 105FourWhen all the functions are implemented by software, the software processing is performed by closing the module inside a tamper-resistant module and the software processing on the host CPU installed in the normal set. There are cases in which it is impossible to decipher only at the time of processing. The former is the same as the case where the cryptographic library module is stored in the memory as a normal software module instead of the IP core, and is considered the same as the case where it is realized as hardware. On the other hand, the latter is called tamper resistant software, and even if the execution status is deciphered by ICE (debugger), the execution order of the tasks may be different (in this case, the divided task itself as a program) The task itself is encrypted and can be implemented in the same way as a task scheduler (MiniOS) for the purpose of a kind of secure processing. . The task scheduler is embedded in the target program.
[0173]
Next, the decoding / decompression module 163 shown in FIG. 16 will be described.
As illustrated in FIG. 16, the decryption / decompression module 163 includes a mutual authentication unit 220, a decryption unit 221, a decryption unit 222, a decompression unit 223, a digital watermark information processing unit 224, and a semi-disclosure processing unit 225.
In the mutual authentication unit 220, the decryption / decompression module 163 performs the1When data is input from the session key data K, mutual authentication is performed with the mutual authentication unit 170 shown in FIG.SESIs generated.
[0174]
The decoding unit 221 uses the SAM 1051Content key data Kc, semi-disclosure parameter data 199, user digital watermark information data 196, and content data C input from session key data KSESDecode using Then, the decryption unit 221 outputs the decrypted content key data Kc and the content data C to the decryption unit 222, outputs the decrypted user digital watermark information data 196 to the digital watermark information processing unit 224, and semi-disclosure parameter data 199. Is output to the semi-disclosure processing unit 225.
[0175]
Based on the control from the semi-disclosure processing unit 225, the decryption unit 222 decrypts the content data C in the semi-disclosure state using the content key data Kc, and outputs the decrypted content data C to the decompression unit 223.
[0176]
The decompression unit 223 decompresses the decrypted content data C and outputs the decompressed content data C to the digital watermark information processing unit 224.
The decompression unit 223 performs decompression processing using, for example, A / V decompression software stored in the content file CF illustrated in FIG. 4A, and performs decompression processing using, for example, the ATRAC3 method.
[0177]
The digital watermark information processing unit 224 embeds user digital watermark information corresponding to the decoded user digital watermark information data 196 in the decoded content data C, and generates new content data C. The digital watermark information processing unit 224 outputs the new content data C to the reproduction module 169.
Thus, the user digital watermark information is embedded in the decoding / decompression module 163 when the content data C is reproduced.
In the present invention, the user digital watermark information data 196 may not be embedded in the content data C.
[0178]
Based on the semi-disclosure parameter data 199, the semi-disclosure processing unit 225 instructs the decryption unit 222, for example, a block in the content data C that is not decrypted and a block that is decrypted.
In addition, the semi-disclosure processing unit 225 performs other control based on the semi-disclosure parameter data 199 such as limiting the playback function at the time of trial listening and limiting the period during which trial listening is possible.
[0179]
The playback module 169 performs playback according to the decrypted and decompressed content data C.
[0180]
Next, a data format for transmitting / receiving data with signature data generated using private key data and public key certificate data between the content provider 101, the EMD service center 102, and the user home network 103 will be described. .
FIG. 42A shows the content provider 101 to the SAM 105.1FIG. 5 is a diagram for explaining a data format when data Data is transmitted by an in-band method.
In this case, the content provider 101 to the SAM 1051Content provider 101 and SAM 1051Key data K obtained by mutual authenticationSESModule Mod encrypted with50Is sent.
Module Mod50The module Mod51And its secret key data KCP, SSignature data by SIGCPIs stored.
Module Mod51Includes the secret key data K of the content provider 101CP, PPublic key certificate data CERCPAnd public key certificate data CERCPSecret key data forESC, SSignature data by SIGEscAnd data Data to be transmitted are stored.
Thus, public key certificate data CERCPModule Mod that stores50From the content provider 101 to the SAM 1051SAM105 by sending to1Signature data SIGCPThe EMD service center 102 to the SAM 1051Public key certificate data CERCPNo need to send.
[0181]
42B and 42C show contents provider 101 to SAM 105.1FIG. 5 is a diagram for explaining a data format when data Data is transmitted in an out-of-band manner.
In this case, the content provider 101 to the SAM 1051Content provider 101 and SAM 1051Key data K obtained by mutual authenticationSESModule Mod shown in FIG.52Is sent.
Module Mod52Includes data Data to be transmitted and its secret key data KCP, SSignature data by SIGCPAnd are stored.
Also, the EMD service center 102 to the SAM 1051The EMD service center 102 and the SAM 1051Key data K obtained by mutual authenticationSESModule Mod shown in FIG.53Is sent.
Module Mod53Includes the public key certificate data CER of the content provider 101CPAnd its secret key data KESC, SSignature data by SIGEscAnd are stored.
[0182]
FIG. 42D illustrates the SAM 1051FIG. 4 is a diagram for explaining a data format when data Data is transmitted from the content provider 101 to the content provider 101 in an in-band method.
In this case, SAM1051From content provider 101 to content provider 101 and SAM 1051Key data K obtained by mutual authenticationSESModule Mod encrypted with54Is sent.
Module Mod54The module Mod55And its secret key data KSAM1, SSignature data by SIGSAM1Is stored.
Module Mod55SAM1051Secret key data KSAM1, PPublic key certificate data CERSAM1And public key certificate data CERSAM1Secret key data forESC, SSignature data by SIGEscAnd data Data to be transmitted are stored.
Thus, public key certificate data CERSAM1Module Mod that stores55SAM1051The signature data SIG is transmitted from the content provider 101 to the content provider 101.SAM1When verifying the public key certificate data CER from the EMD service center 102 to the content provider 101SAM1No need to send.
[0183]
42E and 42F show the SAM 105.1FIG. 6 is a diagram for explaining a data format when data Data is transmitted from the content provider 101 to the content provider 101 in an out-of-band manner.
In this case, SAM1051From content provider 101 to content provider 101 and SAM 1051Key data K obtained by mutual authenticationSESModule Mod shown in FIG.56Is sent.
Module Mod56Includes data Data to be transmitted and its secret key data KSAM1, SSignature data by SIGSAM1And are stored.
Also, the EMD service center 102 sends the content provider 101 to the session key data K obtained by mutual authentication between the EMD service center 102 and the content provider 101.SESModule Mod shown in FIG.57Is sent.
Module Mod57SAM1051Public key certificate data CERSAM1And its secret key data KESC, SSignature data by SIGEscAnd are stored.
[0184]
FIG. 43G is a diagram for explaining a data format when data Data is transmitted from the content provider 101 to the EMD service center 102 by the in-band method.
In this case, the session key data K obtained by mutual authentication between the content provider 101 and the EMD service center 102 from the content provider 101 to the EMD service center 102.SESModule Mod encrypted with58Is sent.
Module Mod58The module Mod59And its secret key data KCP, SSignature data by SIGCPIs stored.
Module Mod59Includes the secret key data K of the content provider 101CP, PPublic key certificate data CERCPAnd public key certificate data CERCPSecret key data forESC, SSignature data by SIGEscAnd data Data to be transmitted are stored.
[0185]
FIG. 43H is a diagram for explaining a data format when data Data is transmitted from the content provider 101 to the EMD service center 102 by the out-of-band method.
In this case, the session key data K obtained by mutual authentication between the content provider 101 and the EMD service center 102 from the content provider 101 to the EMD service center 102.SESModule Mod shown in FIG.60Is sent.
Module Mod60Includes data Data to be transmitted and its secret key data KCP, SSignature data by SIGCPAnd are stored.
At this time, the EMD service center 102 stores the public key certificate data CER of the content provider 101.CPIs already registered.
[0186]
FIG. 43I shows the configuration of the SAM 1051FIG. 4 is a diagram for explaining a data format when data Data is transmitted from an EMD service center 102 to an EMD service center 102 in an in-band method.
In this case, SAM1051From the EMD service center 102 to the EMD service center 102 and the SAM 1051Key data K obtained by mutual authenticationSESModule Mod encrypted with61Is sent.
Module Mod61The module Mod62And its secret key data KSAM1, SSignature data by SIGSAM1Is stored.
Module Mod62SAM1051Secret key data KSAM1, PPublic key certificate data CERSAM1And public key certificate data CERSAM1Secret key data forESC, SSignature data by SIGEscAnd data Data to be transmitted are stored.
[0187]
FIG. 43J shows the SAM105.15 is a diagram for explaining a data format when data Data is transmitted from the EMD service center 102 to the EMD service center 102 in an out-of-band manner. FIG.
In this case, SAM1051From the EMD service center 102 to the EMD service center 102 and the SAM 1051Key data K obtained by mutual authenticationSESModule Mod shown in FIG.63Is sent.
Module Mod63Includes data Data to be transmitted and its secret key data KSAM1, SSignature data by SIGSAM1And are stored.
At this time, the EMD service center 102 has a SAM 105.1Public key certificate data CERSAM1Is already registered.
[0188]
Hereinafter, SAM1051~ 105FourRegistration processing to the EMD service center 102 at the time of shipment will be described.
SAM1051~ 105FourSince the registration process of SAM105 is the same, hereinafter SAM1051The registration process will be described.
SAM105111 is initially registered by the key server 141 of the EMD service center 102 shown in FIG. 11 via the SAM management unit 149 in the storage unit 192 shown in FIG.
In addition, SAM1051For example, the SAM 105 is stored in the storage unit 192 at the time of shipment.1Stores a program used when accessing the EMD service center 102 for the first time.
That is, the storage unit 192 includes, for example, the SAM 105 with “*” on the left side in FIG.1Identifier SAM_ID, recording key data KSTRPublic key data K of the root certificate authority 2R-CA, EMD service center 102 public key data KESC, P, SAM1051Secret key data KSAM1, S, Public key certificate data CERSAM1And its signature data SIG22, ESCOriginal key data for generating key data for authentication between the decryption / decompression module 163 and the media SAM is stored by initial registration.
Public key certificate data CERSAM1SAM1051Is registered after shipment from the EMD service center 102 to the SAM 1051May be sent to.
[0189]
Here, the public key data K of the root certificate authority 2R-CAUses RSA, which is generally used in electronic commerce on the Internet, and has a data length of, for example, 1024 bits. Public key data KR-CAIs issued by the root certificate authority 2 shown in FIG.
Also, public key data K of the EMD service center 102ESC, PIs generated using elliptic curve cryptography having a short data length and a strength equal to or higher than that of RSA, and the data length is, for example, 160 bits. However, considering the encryption strength, the public key data KESC, PIs preferably 192 bits or more. Further, the EMD service center 102 sends the public key data K to the root certificate authority 92.ESC, PRegister.
In addition, the root certificate authority 92 uses the public key data KESC, PPublic key certificate data CEREscCreate Public key data KESC, PPublic key certificate data CEREscIs preferably SAM1051Is stored in the storage unit 192 at the time of shipment. In this case, public key certificate data CEREscIs the secret key data K of the root certificate authority 92ROOT, SSigned with
[0190]
The EMD service center 102 generates a random number and generates a SAM 1051Secret key data KSAM1, S, And public key data K paired therewithSAM1, PIs generated.
In addition, the EMD service center 102 obtains the authentication of the root certificate authority 92 and public key data KSAM1, PPublic key certificate data CERSAM1Is issued, and its own private key data KESC, SAttach signature data using. That is, the EMD service center 102 functions as a second CA (certificate authority).
[0191]
In addition, SAM1051Is assigned a unique identifier SAM_ID under the management of the EMD service center 102 by the SAM management unit 149 of the EMD service center 102 shown in FIG.1Are also stored in the SAM database 149 a shown in FIG. 11 and managed by the EMD service center 102.
[0192]
In addition, SAM1051After shipping, for example, the user is connected to the EMD service center 102 by the user, performs registration procedures, and sends the distribution key data KD from the EMD service center 102 to the storage unit 192.1~ KDThreeIs transferred.
That is, SAM1051A user who uses the EMD service center needs to register with the EMD service center 102 before downloading the content. This registration procedure is, for example, SAM1051(In this example, the network device 1601This is done off-line, for example, by mail, by describing information for identifying the user himself / herself, using a registration form attached at the time of purchase.
SAM1051Can only be used after the registration procedure described above.
[0193]
The EMD service center 102 is connected to the SAM 1051In response to the registration procedure by the user, an identifier USER_ID unique to the user is issued. For example, the correspondence relationship between the SAM_ID and the USER_ID is managed in the SAM database 149a shown in FIG.
In addition, the EMD service center 102 has a SAM 1051An information reference identifier ID and a password used for the first time are assigned to this user, and this is notified to the user. Using the information reference identifier ID and the password, the user can inquire of the EMD service center 102 about information such as the usage status (usage history) of the content data up to now.
In addition, the EMD service center 102 confirms the identity of a credit card company or the like at the time of user registration, or confirms the identity of the user offline.
[0194]
Next, as shown in FIG.1A procedure for storing the SAM registration list in the storage unit 192 will be described.
SAM 105 shown in FIG.1For example, when an IEEE 1394 serial bus is used as the bus 191, a power source of a device connected to the bus 191 is turned on, or a topology map generated when a new device is connected to the bus 191 is used. SAM105 existing in my system2~ SAM105FourSAM registration list.
Note that the topology map generated according to the bus 191 that is an IEEE 1394 serial bus is, for example, the SAM 105 in the bus 191 as shown in FIG.1~ 105FourIn addition to AV equipment 160Five, 1606SCMS processing circuit 105Five, 1056Is connected, SAM1051~ 105FourAnd SCMS processing circuit 105Five, 1056It is generated for.
Therefore, SAM1051From the topology map, SAM1051~ 105FourThe SAM registration list is generated by extracting information about the.
[0195]
The data format of the SAM registration list is shown in FIG. 45, for example.
And SAM1051Registers the SAM registration list in the EMD service center 102 to obtain a signature.
These processes are performed by using the session of the bus 191 and the SAM 105.1Automatically issues a SAM registration list registration command to the EMD service center 102.
The EMD service center 102 is connected to the SAM 1051When the SAM registration list shown in FIG. 45 is received, the expiration date is confirmed. Then, the EMD service center 102 receives the SAM 105 at the time of registration.1The corresponding part is set with reference to the presence or absence of the specified payment function. The EMD service center 102 checks the revocation list and sets a revocation flag in the SAM registration list. The revocation list is, for example, a list of SAMs whose use is prohibited (invalid) by the EMD service center 102 due to unauthorized use.
In addition, the EMD service center 102 uses the SAM 105 at the time of settlement.1The SAM registration list corresponding to is retrieved, and it is confirmed whether the SAM described therein is included in the revocation list. Further, the EMD service center 102 attaches a signature to the SAM registration list.
Note that the SAM revocation list is generated only for SAMs of the same system (connected to the same bus 191), and indicates whether the SAM is valid or invalid by the revocation flag corresponding to each SAM. Yes.
[0196]
Hereinafter, the overall operation of the content provider 101 shown in FIG. 1 will be described.
FIG. 46 is a flowchart of the overall operation of the content provider 101.
Step S1: The EMD service center 102 performs public key data K of the content provider 101 after the content provider 101 has undergone a predetermined registration process.CP, PPublic key certificate CERCPIs transmitted to the content provider 101.
In addition, the EMD service center 102 has a SAM 1051~ 105FourAfter a predetermined registration process, SAM1051~ 105FourPublic key data KSAM1, P~ KSAM4, PPublic key certificate CERCP1~ CERCP4SAM1051~ 105FourSend to.
Further, after performing the mutual authentication, the EMD service center 102 provides the distribution key data KD for six months each having an expiration date of one month.1~ KD6Is sent to the content provider 101, and the distribution key data KD for 3 months1~ KDThreeIs transmitted to the user home network 103.
Thus, in the EMD system 100, the distribution key data KD1~ KDThreeSAM105 in advance1~ 105FourSAM105 because it is distributed to1~ 105FourSAM 105 even when the system is offline with EMD service center 1021~ 105FourThe secure container 104 distributed from the content provider 101 can be decrypted and purchased / used. In this case, the purchase / use history is described in the use history data 108, and the use history data 108 is stored in the SAM 105.1~ 105FourIs automatically transmitted to the EMD service center 102 when the EMD service center 102 is connected to the EMD service center 102, the settlement processing in the EMD service center 102 can be performed reliably. Note that SAMs for which the EMD service center 102 cannot collect the usage history data 108 within a predetermined period are invalidated in the revocation list.
Note that the usage control status data 166 is, in principle, in real time and the SAM 1051~ 105FourTo the EMD service center 102.
[0197]
Step S2: After the content provider 101 performs mutual authentication, the right registration request module Mod shown in FIG.2Is transmitted to the EMD service center 102.
Then, after performing a predetermined signature verification, the EMD service center 102 registers and authorizes the rights document data 106 and the content key data Kc.
[0198]
Step S3: The content provider 101 sends the distribution key data KD for the corresponding period.1~ KD6Is used to create the content file CF and key file KF shown in FIGS. 4A and 4B, and the public key certificate data CER shown in FIG. 4C.cpAre delivered to the user home network 103 online and / or offline.
[0199]
Step S4: SAM 105 of user home network 1031~ SAM105FourIs the distribution key data KD for the corresponding period of the secure container 1041~ KDThreeAnd verifying the authenticity with the creator and sender of the secure container 104, and confirming whether the secure container 104 has been transmitted from the valid content provider 101.
[0200]
Step S5: SAM1051~ SAM105FourThe purchase / use form is determined based on an operation signal S165 according to the operation of the purchase / use form determining operation unit 165 shown in FIG.
At this time, the usage monitoring unit 186 shown in FIG. 23 manages the purchase / use mode of the content file CF by the user based on the rights document data 106 stored in the secure container 104.
[0201]
Step S6: SAM1051~ SAM105Four23, the usage history data 108 and the usage control status data 166 describing the purchase / use mode determination operation by the user are generated based on the operation signal S165, and these are generated by the EMD service center. 102.
[0202]
Step S7: The EMD service center 102 performs settlement processing based on the usage history data 108 in the settlement processing unit 142 shown in FIG. 11, and creates settlement claim data 152 and settlement report data 107. The EMD service center 102 receives the settlement claim right data 152 and its signature data SIG.99Is transmitted to the payment institution 91 via the payment gateway 90 shown in FIG. Further, the EMD service center 102 transmits the settlement report data 107 to the content provider 101.
[0203]
Step S8: In the clearing house 91, the signature data SIG99After the verification, the amount paid by the user is distributed to the owner of the content provider 101 based on the payment request right data 152.
[0204]
As described above, in the EMD system 100, the secure container 104 in the format shown in FIG. 4 is distributed from the content provider 101 to the user home network 103, and the process for the key file KF in the secure container 104 is performed by the SAM 105.1~ 105FourDo it within.
The content key data Kc and the rights document data 106 stored in the key file KF are distributed key data KD.1~ KDThreeIs encrypted using the distribution key data KD1~ KDThreeSAM105 holding1~ 105FourOnly decrypted within. And SAM1051~ 105FourThen, the module has tamper resistance, and the purchase mode and the usage mode of the content data C are determined based on the handling contents of the content data C described in the rights document data 106.
Therefore, according to the EMD system 100, the purchase and use of the content data C in the user home network 103 can be reliably performed based on the contents of the rights document data 106 created by the parties related to the content provider 101.
[0205]
In the EMD system 100, the distribution of the content data C from the content provider 101 to the user home network 103 is performed using the secure container 104 in both cases of online and offline, so that the SAM 1051~ 105FourThe right processing of the content data C can be made common in both cases.
[0206]
In the EMD system 100, the network device 160 in the user home network 103 is used.1And AV equipment 1602~ 160FourWhen the content data C is purchased, used, recorded, and transferred, a common rights processing rule can be adopted by always performing processing based on the rights document data 106.
[0207]
First modification of the first embodiment
In the embodiment described above, as shown in FIG. 4B, the content provider 101 encrypts the key file KF using the distribution key data KD, and the SAM 1051~ 105FourIn FIG. 1, the case where the key file KF is decrypted using the distribution key data KD is illustrated, but as shown in FIG.1~ 105FourWhen the secure container 104 is directly supplied, the key file KF using the distribution key data KD does not necessarily have to be encrypted. As described above, encrypting the key file KF using the distribution key data KD is a case where content data is supplied from the content provider to the user home network via the service provider as in the second embodiment described later. In addition, by holding the distribution key data KD only in the content provider and the user home network, a great effect is exhibited when suppressing illegal acts by the service provider.
However, even in the case of the first embodiment described above, encrypting the key file KF using the distribution key data KD is effective in increasing the suppression of unauthorized use of content data.
[0208]
Further, in the above-described embodiment, the case where the standard retail price data SRP is stored in the rights document data 106 in the key file KF shown in FIG. 4B is exemplified, but the outside of the key file KF in the secure container 104 is illustrated. In addition, standard retail price data SRP (price tag data) may be stored. In this case, the secret key data K with respect to the standard retail price data SRPcpAttach the signature data created using.
[0209]
Second modification of the first embodiment
In the first embodiment described above, as shown in FIG. 1, the EMD service center 102 uses the payment claim right data 152 generated by itself to perform payment processing at the payment institution 91 via the payment gateway 90. For example, as shown in FIG. 47, the EMD service center 102 transmits settlement claim data 152 to the content provider 101, and the content provider 101 itself uses the settlement claim data 152 to set the payment gateway 90. Payment processing may be performed on the payment institution 91 through the network.
[0210]
Third modification of the first embodiment
In the first embodiment described above, the SAM 105 of the user home network 103 is transmitted from a single content provider 101.1~ 105FourIn the above example, the secure container 104 is supplied, but two or more content providers 101a and 101b are connected to the SAM 105.1~ 105FourThe secure containers 104a and 104b may be supplied respectively.
FIG. 48 is a configuration diagram of an EMD system according to a third modification of the first embodiment when the content providers 101a and 101b are used.
In this case, the EMD service center 102 sends the distribution provider key data KDa for 6 months to the content providers 101a and 101b.1~ KDa6And KDb1~ KDb6To deliver.
In addition, the EMD service center 102 has a SAM 1051~ 105FourAnd 3 months of distribution key data KDa1~ KDaThreeAnd KDb1~ KDbThreeTo deliver.
[0211]
Then, the content provider 101a distributes the content file CFa encrypted using the original content key data Kca, the distribution key data KDa for the period corresponding to the content key data Kca, the rights document data 106a, and the like.1~ KDa6The secure container 104a storing the key file KFa encrypted using the SAM 1051~ 105FourOnline and / or off-line.
At this time, a globally unique identifier Content_ID distributed by the EMD service center 102 is used as an identifier of the key file, and the EMD service center 102 centrally manages the content data.
Further, the content provider 101b distributes the content file CFb encrypted using the original content key data Kcb, the distribution key data KDb for the period corresponding to the content key data Kcb, the rights document data 106b, and the like.1~ KDb6The secure container 104b storing the key file KFb encrypted using the SAM 1051~ 105FourOnline and / or off-line.
[0212]
SAM1051~ 105FourIs the distribution key data KDa for the corresponding period for the secure container 104a.1~ KDaThreeIs used to determine the purchase mode of the content through a predetermined signature verification process, etc., and the usage history data 108a and the usage control state data 166a generated according to the determined purchase mode and usage mode are EMD. Transmit to the service center 102.
In addition, SAM1051~ 105FourIs the distribution key data KDb for the corresponding period for the secure container 104b.1~ KDbThreeIs used to determine the purchase mode of the content through a predetermined signature verification process, etc., and the usage history data 108b and the usage control state data 166b generated according to the determined purchase mode and usage mode are EMD Transmit to the service center 102.
[0213]
The EMD service center 102 creates settlement claim data 152a for the content provider 101a based on the usage history data 108a, and performs settlement processing for the settlement organization 91 using this.
Further, the EMD service center 102 creates settlement claim right data 152b for the content provider 101b based on the usage history data 108b, and performs settlement processing for the settlement organization 91 using this.
[0214]
Further, the EMD service center 102 registers the rights document data 106a and 106b to make it authoritative. At this time, the EMD service center 102 distributes a globally unique identifier Content_ID to the key files KFa and KFb corresponding to the rights document data 106a and 106b.
In addition, the EMD service center 102 receives the public key certificate data CER of the content providers 101a and 101b.cpa, CERCPbIs issued and the signature data SIG1b, ESC, SIG1a, ESCTo authenticate its validity.
[0215]
Second embodiment
In the embodiment described above, the SAM 105 of the user home network 103 is sent from the content provider 101.1~ 105FourIn this embodiment, content data provided by a content provider is distributed to a SAM of a user home network via a service provider.
[0216]
  FIG. 49 is a configuration diagram of the EMD system 300 of the present embodiment. As shown in FIG. 49, the EMD system 300 includes a content provider 301, an EMD service center 302, a user home network 303, a service provider 310, a payment gateway 90, and a settlement organization 91.Content provider 301,SAMs 3051-3054 and service provider 310 areClaim 3 etc.Related toData providing device, data processing deviceAnd it corresponds to the data distribution device.The EMD service center 302 is a management device.The content provider 301 is the same as the content provider 101 of the first embodiment described above except that content data is supplied to the service provider 310. The EMD service center 302 has the above-described first embodiment except that the service provider 310 has an authentication function, a key data management function, and a right processing function in addition to the content provider 101 and the SAMs 5051 to 5054. This is the same as the EMD service center 102 in FIG. The user home network 303 includes a network device 3601 and AV devices 3602 to 3604. The network device 3601 includes a SAM 3051 and a CA module 311, and the AV devices 3602 to 3604 include SAMs 3052 to 3054, respectively. Here, each of the SAMs 3051 to 3054 receives the distribution of the secure container 304 from the service provider 310, the signature data verification processing for the service provider 310 in addition to the content provider 301, and the purchase history data for SP (the purchase for the data distribution device) (History data) 309 is the same as the SAMs 1051 to 1054 of the first embodiment except that 309 is created.
[0217]
First, an outline of the EMD system 300 will be described.
In the EMD system 300, the content provider 301 uses the same rights document (UCP: Usage Control Policy) data as in the first embodiment, which indicates the rights content such as the license conditions of the content data C of the content that the content provider 301 intends to provide. 106 is transmitted to the EMD service center 302 which is a highly reliable authority.
The rights document data 106 is registered in the EMD service center 302 and is authorized (authenticated).
[0218]
In addition, the content provider 301 encrypts the content data C with the content key data Kc to generate a content file CF. The content provider 301 also distributes the distribution key data KD for the corresponding period distributed from the EMD service center 302.1~ KD6Is used to encrypt the content key data Kc and the rights document data 106 and create a key file KF storing them. Then, the content provider 301 uses the secure container 104 storing the content file CF, the key file KF, and its signature data using a network such as the Internet, digital broadcasting, a recording medium, an informal protocol, or offline. To the service provider 310.
[0219]
When the service provider 310 receives the secure container 104 from the content provider 301, the service provider 310 verifies the signature data, and confirms whether the secure container 104 has been created by the valid content provider 301 and the validity of the sender. .
Next, the service provider 310 adds price tag data (PT) 312 indicating a price obtained by adding the price of its service to the price (SRP) for the content desired by the content provider 301 notified offline, for example. create.
The service provider 310 then extracts the content file CF and key file KF extracted from the secure container 104, the price tag data 312 and its own private key data K for these.SP, SA secure container 304 is created that stores the signature data obtained by.
At this time, the key file KF is the distribution key data KD.1~ KD6And the service provider 310 sends the distribution key data KD.1~ KD6Therefore, the service provider 310 cannot see or rewrite the contents of the key file KF.
Further, the EMD service center 302 registers the price tag data 312 to make it authoritative.
[0220]
The service provider 310 distributes the secure container 304 to the user home network 303 online and / or offline.
At this time, in the case of offline, the secure container 304 is set to the SAM 305.1~ 305FourIs supplied as is. On the other hand, when online, mutual authentication is performed between the service provider 310 and the CA module 311, and the secure container 304 is stored in the service provider 310 with the session key data KSESThe secure container 304 that has been encrypted and transmitted using the CA and received by the CA module 311 is stored in the session key data K.SESSAM305 after decoding using1~ 305FourForward to.
[0221]
Next, SAM3051~ 305FourThe distribution key data KD for the corresponding period distributed from the EMD service center 302 to the secure container 304 in FIG.1~ KDThreeAfter decrypting using, signature data verification processing is performed.
SAM3051~ 305FourThe secure container 304 supplied to the network device 3601And AV equipment 3602~ 360FourIn this case, after the purchase / use form is determined according to the user's operation, it becomes a target for reproduction or recording on a recording medium.
SAM3051~ 305FourRecords the purchase / use history of the secure container 304 as usage log data 308.
The usage history data (history data or management device history data) 308 is transmitted from the user home network 303 to the EMD service center 302 in response to a request from the EMD service center 302, for example.
[0222]
The EMD service center 302 determines (calculates) billing contents for each of the content provider 301 and the service provider 310 based on the usage history data 308, and based on the result, the EMD service center 302 performs settlement such as a bank via the payment gateway 90. Settlement to the institution 91. Thereby, the money paid by the user of the user home network 103 is distributed to the content provider 101 and the service provider 310 by the settlement processing by the EMD service center 102.
[0223]
In the present embodiment, as in the first embodiment, by providing digital content data C in an encapsulated form, the digital content that is in close contact with the conventional recording medium is separated from the recording medium, and the digital content alone is present. Can be given.
Here, the secure container is the most basic product capsule when selling the content data C (product) regardless of the distribution channel (delivery channel). Specifically, the secure container verifies the encryption information for charging, the validity of the content data C, the validity of the person who created the content data, and the validity of the distributor of the content data. This is a product capsule containing copyright information such as signature data and information on digital watermark information embedded in content data.
[0224]
In the present embodiment, the EMD service center 302 has an authentication function, a key data management function, and a right processing (profit distribution) function.
That is, the EMD service center 302 serves as a second certificate authority for the root certificate authority 92, which is the highest authority in a neutral position, and includes the content provider 301, the service provider 310, and the SAM 305.1~ 305FourThe signature of the public key data of the public key data used for the verification process of the signature data is signed with the secret key data of the EMD service center 302, thereby authenticating the validity of the public key data. Further, as described above, it is also due to the authentication function of the EMD service center 302 that the rights document data 106 of the content provider 301 and the price tag data 312 of the service provider 310 are registered and made authoritative.
In addition, the EMD service center 302 can, for example, distribute key data KD.1~ KD6And a key data management function for managing key data.
Also, the EMD service center 302 receives the rights document data 106 registered by the content provider 301 and the SAM 305.1~ SAM305FourBased on the usage history data 308 input from the service provider 310 and the price tag data 312 registered by the service provider 310, the user pays for the purchase / use of the content of the user home network 303, and the money paid by the user is the content provider. 301 and a right processing (profit distribution) function for distributing and paying to the service provider 310.
[0225]
Hereinafter, each component of the content provider 301 will be described in detail.
[Content Provider 301]
FIG. 50 is a functional block diagram of the content provider 301 and shows a data flow related to data transmitted to and received from the service provider 310.
As shown in FIG. 50, the content provider 301 includes a content master source server 111, a digital watermark information addition unit 112, a compression unit 113, an encryption unit 114, a random number generation unit 115, an encryption unit 116, a signature processing unit 117, secure It includes a container creation unit 118, a secure container database 118a, a storage unit 119, a mutual authentication unit 120, an encryption / decryption unit 121, a rights document data creation unit 122, an EMD service center management unit 125, and a service provider management unit 324.
[0226]
50, the same reference numerals as those in FIG. 2 are the same as the same reference numerals as those described with reference to FIGS. 2 and 3 in the first embodiment.
That is, the content provider 301 has a configuration in which a service provider management unit 324 is provided instead of the SAM management unit 124 shown in FIG.
The service provider management unit 324 provides the secure container 104 input from the secure container creation unit 118 to the service provider 310 shown in FIG. 49 offline and / or online. As in the first embodiment, the secure container 104 includes the content file CF and its signature data SIG shown in FIGS. 4 (A), (B), and (C).6, CPAnd the key file KF and its signature data SIG7, CPAnd public key certificate data CERCPAnd its signature data SIG1, ESCAnd are stored.
[0227]
When distributing the secure container 104 to the service provider 310 online, the service provider management unit 324 uses the session key data K in the encryption / decryption unit 121.SESAfter the secure container 104 is encrypted using, it is delivered to the service provider 310 via the network.
[0228]
Further, the data flow in the content provider 101 shown in FIG. 3 is similarly applied to the service provider 310.
[0229]
[Service Provider 310]
The service provider 310, online and / or offline, stores the secure container 304 storing the content file CF and key file KF in the secure container 104 received from the content provider 301 and the price tag data 312 generated by itself. , Network device 360 of user home network 3031And AV equipment 3602~ 360FourTo be distributed.
There are roughly two types of content distribution service forms by the service provider 310: an independent service and a linked service.
The stand-alone service is, for example, a download-only service that distributes content individually. The linked service is a service that distributes contents in conjunction with programs and CMs (advertisements). For example, the contents of drama theme songs and insertion songs are stored in a drama program stream. When a user is watching a drama program, the user can purchase contents of a theme song or an insertion song in the stream.
[0230]
FIG. 51 is a functional block diagram of the service provider 310.
FIG. 51 shows a data flow when supplying the secure container 304 corresponding to the secure container 104 supplied from the content provider 301 to the user home network 303.
As shown in FIG. 51, the service provider 310 includes a content provider management unit 350, a storage unit 351, a mutual authentication unit 352, an encryption / decryption unit 353, a signature processing unit 354, a secure container creation unit 355, a secure container database 355a, A price tag data creation unit 356, a user home network management unit 357, an EMD service center management unit 358, and a user preference filter generation unit 920 are included.
[0231]
Hereinafter, the process flow in the service provider 310 when the secure container 304 is created from the secure container 104 supplied from the content provider 301 and distributed to the user home network 303 will be described with reference to FIGS. 51 and 52. While explaining.
FIG. 52 is a flowchart of the process.
Step SZ1: The content provider management unit 350 receives the supply of the secure container 104 shown in FIG. 4 from the content provider 301 and writes the secure container 104 into the storage unit 351 online and / or offline.
At this time, in the case of online, the content provider management unit 350, the session key data K obtained by the mutual authentication between the mutual authentication unit 120 shown in FIG. 50 and the mutual authentication unit 352 shown in FIG.SESAfter the secure container 104 is decrypted by the encryption / decryption unit 353, the data is written in the storage unit 351.
[0232]
Step SZ2: In the signature processing unit 354, the signature data SIG shown in FIG. 4C of the secure container 104 stored in the storage unit 3511, ESCThe public key data K of the EMD service center 302 read from the storage unit 351ESC, PAfter the verification is made and the validity is recognized, the public key certificate data CER shown in FIG.CPTo public key data KCP, PTake out.
Step SZ3: The signature processing unit 354 extracts the extracted public key data KCP, PThe signature data SIG shown in FIGS. 4A and 4B of the secure container 104 stored in the storage unit 3516, CP, SIG7, CPPerform verification.
[0233]
Step SZ4: The price tag data creation unit 356, for example, price tag data 312 indicating a price obtained by adding the price of its service to the price for the content requested by the content provider 301 notified offline from the content provider 301. Is output to the secure container creation unit 355.
[0234]
Step SZ5: The signature processing unit 354 takes hash values of the content file CF, the key file KF, and the price tag data 312 and uses the secret key data K of the service provider 310.SP, PUsing the signature data SIG62, SP, SIG63, SP, SIG64, SPIs output to the secure container creation unit 355.
[0235]
Step SZ6: The secure container creation unit 355, as shown in FIGS. 53A to 53D, the content file CF and its signature data SIG.62, SPAnd the key file KF and its signature data SIG63, ESCPrice tag data 312 and its signature data SIG64, SPAnd public key certificate data CERSPAnd its signature data SIG61, ESCAre stored in the secure container database 355a. Then, the secure container creation unit 355 reads the secure container 304 corresponding to the request from the user home network 303 from the secure container database 355a and outputs it to the user home network management unit 357.
At this time, the secure container 304 may be a composite container that stores a plurality of content files CF and a plurality of key files KF corresponding thereto. For example, a plurality of content files CF relating to songs, video clips, lyrics cards, liner notes, and jackets may be stored in a single secure container 304, respectively. The plurality of content files CF and the like may be stored in the secure container 304 in a directory structure.
[0236]
The secure container 304 uses an MHEG (Multimedia and Hypermedia information coding Experts Group) protocol when transmitted by digital broadcasting, and XML / SMIL / HTML (Hyper Text Markup Language) when transmitted via the Internet. A protocol is used.
At this time, the content file CF and the key file KF are centrally managed by the content provider 301 and do not depend on the protocol for transmitting the secure container 304. That is, the content file CF and the key file KF are stored in the secure container 304 in a form in which the MHEG and HTML protocols are tunneled.
[0237]
Step SZ7: The user home network management unit 357 supplies the secure container 304 to the user home network 303 offline and / or online.
The user home network management unit 357 moves the secure container 304 online to the network device 360 of the user home network 303.1In the case of distribution to the session key data K, the encryption / decryption unit 352 performs session authentication after mutual authentication.SESAfter the secure container 304 is encrypted using the network device 360 via the network1Deliver to.
[0238]
Note that the user home network management unit 357, when broadcasting the secure container 304 via, for example, a satellite, the scramble key data KSCREncrypt using. In addition, the scramble key data KSCRWork key data KWIs encrypted, work key data KWMaster key data KMEncrypt using.
Then, the user home network management unit 357, together with the secure container 304, scramble key data KSCRAnd work key data KWIs transmitted to the user home network 303 via a satellite.
For example, master key data KMIs stored in an IC card or the like and distributed to the user home network 303 offline.
[0239]
When the user home network management unit 357 receives the SP purchase history data 309 regarding the content data C distributed by the service provider 310 from the user home network 303, the user home network management unit 357 writes the SP purchase history data 309 in the storage unit 351.
The service provider 310 refers to the SP purchase history data 309 when determining the future service content. In addition, the user preference filter generation unit 920 transmits the SP purchase history data 309 based on the SP purchase history data 309.1~ 305FourThe user preference filter data 900 is generated by analyzing the user's preference and transmitted to the CA module 311 of the user home network 303 via the user home network management unit 357.
[0240]
FIG. 54 shows a flow of data related to communication with the EMD service center 302 in the service provider 310.
In addition, as a premise for performing the processing shown below, a person concerned with the service provider 310 performs registration processing with the EMD service center 302 offline using, for example, an identification card and a bank account for performing settlement processing. The globally unique identifier SP_ID is obtained. The identifier SP_ID is stored in the storage unit 351.
[0241]
First, the service provider 310 sends its private key data K to the EMD service center 302.SP, SPublic key data K corresponding toSP, SPublic key certificate data CER certifying the validity ofSPThe processing when requesting is requested will be described with reference to FIG.
First, the service provider 310 generates a random number using a true random number generator and generates secret key data KSP, SAnd the secret key data KSP, SPublic key data K corresponding toSP, PIs stored in the storage unit 351.
EMD service center management unit 358, service provider 310 identifier SP_ID and public key data KSP, PAre read from the storage unit 351.
The EMD service center management unit 358 then uses the identifier SP_ID and the public key data KSP, PIs transmitted to the EMD service center 302.
Then, the EMD service center management unit 348 responds to the registration with the public key certificate data CER.SPAnd its signature data SIG61, ESCIs input from the EMD service center 302 and written in the storage unit 351.
[0242]
Next, processing when the service provider 310 registers the price tag data 312 in the EMD service center 302 to make it authoritative will be described with reference to FIG.
[0243]
In this case, the module Mod that stores the price tag data 312 created by the price tag data creation unit 356 and the globally unique identifier Content_ID read from the storage unit 351 in the signature processing unit 354.103Hash value of the private key data KSP, SUsing the signature data SIG80, SPIs generated.
Further, the public key certificate data CER is stored from the storage unit 351.SPAnd its signature data SIG61, ESCIs read out.
Then, the price tag registration request module Mod shown in FIG.102Session key data K obtained by mutual authentication between the mutual authentication unit 352 and the EMD service center 302.SESAfter being encrypted in the encryption / decryption unit 353, the EMD service center management unit 358 transmits it to the EMD service center 302.
Module Mod103In addition, a globally unique identifier SP_ID of the service provider 310 may be stored.
[0244]
Further, the EMD service center management unit 358 writes the settlement report data 307 s received from the EMD service center 302 in the storage unit 351.
[0245]
Further, the EMD service center management unit 358 stores the marketing information data 904 received from the EMD service center 302 in the storage unit 351.
The marketing information data 904 is referred to when the service provider 310 determines content data C to be distributed in the future.
[0246]
[EMD Service Center 302]
As described above, the EMD service center 302 serves as a certificate authority (CA), a key management station, and a rights processing station.
FIG. 56 is a functional configuration diagram of the EMD service center 302.
As shown in FIG. 56, the EMD service center 302 includes a key server 141, a key database 141a, a settlement processing unit 442, a signature processing unit 443, a settlement organization management unit 144, a certificate / rights certificate management unit 445, a CER database 445a, Content provider management unit 148, CP database 148a, SAM management unit 149, SAM database 149a, mutual authentication unit 150, encryption / decryption unit 151, service provider management unit 390, SP database 390a, user preference filter generation unit 901, and marketing information A data generation unit 902 is included.
In FIG. 56, functional blocks having the same reference numerals as those in FIGS. 10 and 11 have substantially the same functions as the functional blocks having the same reference numerals described in the first embodiment.
In the following, a functional block with a new reference numeral in FIG. 56 will be described.
FIG. 56 shows a data flow related to data transmitted / received to / from the service provider 310 among the data flows between the functional blocks in the EMD service center 302.
FIG. 57 shows a data flow related to data transmitted to and received from the content provider 301 among data flows between functional blocks in the EMD service center 302.
FIG. 58 shows the SAM 305 shown in FIG. 49 in the data flow between the functional blocks in the EMD service center 302.1~ 305FourThe flow of data related to data transmitted to and received from the settlement institution 91 is shown.
[0247]
As shown in FIG.1~ 305FourThe payment processing is performed based on the usage history data 308 input from, the standard retail price data SRP and the price tag data 312 input from the certificate / rights certificate management unit 445. At this time, the settlement processing unit 442 monitors the presence or absence of dumping by the service provider 310.
As shown in FIG. 58, the settlement processing unit 442 creates settlement report data 307c and settlement claim right data 152c for the content provider 301, as shown in FIG. 58, and these are respectively generated as the content provider management unit 148 and the settlement organization management unit 144. Output to.
Further, as shown in FIG. 56 and FIG. 58, the settlement report data 307s and the settlement claim data 152s for the service provider 310 are created by the settlement process, and these are stored in the service provider management unit 390 and the settlement organization management unit 144, respectively. Output.
Here, the settlement claim right data 152c and 152s is authoritative data that can claim payment of money from the settlement organization 91 based on the data.
[0248]
Here, similarly to the usage history data 108 described in the first embodiment, the usage history data 308 is used when determining payment of a license fee related to the secure container 304. In the usage history data 308, for example, as shown in FIG. 59, the identifier Content_ID of the content data C stored in the secure container 304, the identifier CP_ID of the content provider 301 that provided the content data C stored in the secure container 304, The identifier SP_ID of the service provider 310 that has distributed the secure container 304, the signal specification data of the content data C, the compression method of the content data C in the secure container 304, the identifier Media_ID of the recording medium that records the secure container 304, the secure container 304 Distributed SAM3051~ 305FourIdentifier SAM_ID of the SAM 1051~ 105FourUSER_ID of the user is described. Therefore, the EMD service center 302 needs to distribute the money paid by the user of the user home network 303 to the owner of the license, such as a compression method or a recording medium, in addition to the owner of the content provider 301 and the service provider 310. If there is, the amount to be paid to each partner is determined based on a predetermined distribution ratio table, and settlement report data and settlement claim right data according to the determination are created.
[0249]
The certificate / rights certificate management unit 445 has the public key certificate data CER registered in the CER database 445a and authorized.cp, Public key certificate data CERSPAnd public key certificate data CERSAM1~ CERSAM2Are registered in the CER database 445a to authorize the rights document data 106 and the content key data Kc of the content provider 301 and the price tag data 312 of the service provider 310.
At this time, the certificate / rights document management unit 445 takes hash values such as the rights document data 106, the content key data Kc, and the price tag data 312 to obtain the secret key data KESC, SCreate authoritative certificate data with signature data using.
[0250]
The content provider management unit 148 has a function of communicating with the content provider 101, and can access a CP database 148a that manages the identifier CP_ID and the like of the registered content provider 101.
[0251]
Based on the usage history data 308, the user preference filter generation unit 901 transmits the usage history data 308 to the SAM 305.1~ 305FourThe user preference filter data 903 for selecting the content data C according to the user's preference is generated, and the user history filter data 903 is transmitted to the usage history data 308 via the SAM management unit 149.1~ 305FourSend to.
[0252]
Based on the usage history data 308, the marketing information data generation unit 902 generates, for example, marketing information data 904 indicating the entire purchase status of the content data C distributed to the user home network 103 by a plurality of service providers 310. This is transmitted to the service provider 310 via the service provider management unit 390. The service provider 310 refers to the marketing information data 904 and determines the content of the service to be provided in the future.
[0253]
Hereinafter, the flow of processing in the EMD service center 302 will be described.
Distribution key data KD from the EMD service center 302 to the content provider 3011~ KD6And the EMD service center 302 to the SAM 3051~ 305FourKey data KD for distribution to1~ KDThreeIs transmitted in the same manner as in the first embodiment.
[0254]
The processing when the EMD service center 302 receives a public key certificate data issuance request from the content provider 301 is also excluded except that the certificate / rights certificate management unit 445 registers with the CER database 445a. This is performed in the same manner as in the first embodiment described above.
[0255]
Hereinafter, processing when the EMD service center 302 receives a public key certificate data issuance request from the service provider 310 will be described with reference to FIGS. 56 and 60. FIG.
FIG. 60 is a flowchart of the processing.
Step SO1: The service provider management unit 390, the identifier SP_ID of the service provider 310 given in advance by the EMD service center 302, the public key data KSP, PAnd signature data SIG70, SPWhen the public key certificate data registration request including the service key is received from the service provider 310, the session key data K obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 352 shown in FIG.SESDecode using
[0256]
Step SO2: The decrypted signature data SIG70, SPAfter the signature processing unit 443 confirms the validity of the identifier SP_ID and the public key data KSP, PBased on the above, it is confirmed whether or not the service provider 310 that issued the public key certificate data issuance request is registered in the SP database 390a.
Step SO3: The certificate / rights certificate management unit 445 sets the public key certificate data CER of the service provider 310.SPIs read from the CER database 445a and output to the service provider management unit 390.
[0257]
Step SO4: The signature processing unit 443 performs public key certificate data CER.SPAnd the secret key data K of the EMD service center 302ESC, SUsing the signature data SIG61, ESCIs output to the service provider management unit 390.
Step SO5: The service provider management unit 390 makes public key certificate data CERSPAnd its signature data SIG61, ESCSession key data K obtained by mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 352 shown in FIG.SESAnd then transmitted to the service provider 310.
[0258]
Note that the EMD service center 302 is connected to the SAM 105.1~ 105FourThe processing when the public key certificate data issuance request is received is the same as in the first embodiment.
The processing when the EMD service center 302 receives a registration request for the rights document data 106 from the content provider 301 is the same as in the first embodiment.
[0259]
Next, processing when the EMD service center 302 receives a registration request for price tag data 312 from the service provider 310 will be described with reference to FIGS. 56 and 61. FIG.
FIG. 61 is a flowchart of the processing.
Step SP1: The service provider management unit 390 sends the price tag registration request module Mod shown in FIG.102Is received, the session key data K obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 352 shown in FIG.SESPrice tag registration request module Mod using102Is decrypted.
[0260]
Step SP2: The decrypted price tag registration request module Mod102Signature data SIG stored in80, SPIs verified in the signature processing unit 443.
[0261]
Step SP3: The certificate / rights certificate management unit 445 executes the price tag registration request module Mod.102The price tag data 312 stored in is registered in the CER database 445a to be authoritative.
[0262]
Next, processing when making a settlement at the EMD service center 302 will be described with reference to FIGS.
FIG. 62 is a flowchart of the processing.
Step SQ1: The SAM management unit 149, for example, the SAM 305 of the user home network 3031Usage history data 308 and its signature data SIG205, SAM1Is entered, usage history data 308 and signature data SIG205, SAM1The mutual authentication unit 150 and the SAM 3051~ 305FourKey data K obtained by mutual authentication withSESUsing SAM3051Public key data KSAM1, pUsing the signature data SIG205, SAM1Is output to the settlement processing unit 442.
[0263]
Step SQ2: The settlement processing unit 442 executes the SAM 3051The payment processing is performed based on the usage history data 308 input from, and the standard retail price data SRP and price tag data 312 input from the certificate / rights document management unit 445.
As shown in FIG. 58, the settlement processing unit 442 performs settlement report data 307c and settlement claim data 152c for the content provider 301, settlement report data 307s and settlement claim data 152s for the service provider 310, as shown in FIG. Create
The payment processing by the payment processing unit 442 may be performed every time the usage history data 308 is input, or may be performed every predetermined period.
[0264]
Step SQ3: As shown in FIGS. 56 and 58, payment request right data 152c and 152s for the content provider 301 and the service provider 310 are created and output to the settlement organization management unit 144.
The settlement organization management unit 144 sets the settlement claim data 152c and 152s and the secret key data K for them.ESC, SThe signature data created by using the mutual authentication and session key data KSESAfter decryption, the data is transmitted to the settlement institution 91 via the payment gateway 90 shown in FIG.
As a result, the amount of money indicated in the settlement claim right data 152c is paid to the content provider 301, and the amount of money indicated in the settlement claim right data 152s is paid to the service provider 310.
Note that the EMD service center 302 may transmit the settlement claim data 152c and 152s to the content provider 301 and the service provider 310, respectively. In this case, the content provider 301 and the service provider 310 charge the payment agency 91 based on the received payment request data 152c and 152s.
[0265]
Step SQ4: Settlement report data S307c and S307s for the content provider 301 and the service provider 310 are output to the content provider 301 and the service provider 310 via the content provider management unit 148 and the service provider management unit 390, respectively.
[0266]
In addition, the EMD service center 302 is similar to the EMD service center 102 of the first embodiment in the SAM 305.1~ 305FourThe process at the time of shipment and the registration process of the SAM registration list are performed.
[0267]
[User home network 303]
As shown in FIG. 49, the user home network 303 includes a network device 360.1And A / V equipment 3602~ 360Fourhave.
Network device 3601CA module 311 and SAM3051Built in. AV equipment 3602~ 360FourRespectively, SAM3052~ 305FourBuilt in.
SAM3051~ 305FourAre connected via a bus 191 such as a 1394 serial interface bus.
AV equipment 3602~ 360FourMay have a network communication function, or may not have a network communication function, and the network device 360 via the bus 191.1The network communication function may be used.
Further, the user home network 303 may include only AV devices that do not have a network function.
[0268]
Hereinafter, the network device 3601Will be described.
FIG. 63 shows a network device 360.1FIG.
As shown in FIG. 63, the network device 3601Communication module 162, CA module 311, decryption module 905, SAM 3051, A decryption / decompression module 163, a purchase / use form determination operation unit 165, a download memory 167, a playback module 169, and an external memory 201.
In FIG. 63, the constituent elements having the same reference numerals as those in FIG. 16 are the same as the constituent elements having the same reference numerals described in the first embodiment.
[0269]
The communication module 162 performs communication processing with the service provider 310.
Specifically, the communication module 162 outputs the secure container 304 received from the service provider 310 by satellite broadcasting or the like to the decryption module 905.
Further, the communication module 162 outputs the user preference filter data 900 received from the service provider 310 via the telephone line or the like to the SP preference history data 309 to the CA module 311 and the SP purchase history input from the CA module 311. Data 309 is transmitted to the service provider 310 via a telephone line or the like.
[0270]
FIG. 64 is a functional block diagram of the CA module 311 and the decryption module 905.
As shown in FIG. 64, the CA module 311 includes a mutual authentication unit 906, a storage unit 907, an encryption / decryption unit 908, and an SP purchase history data generation unit 909.
When the mutual authentication unit 906 transmits and receives data between the CA module 311 and the service provider 310 via a telephone line, the mutual authentication unit 906 performs mutual authentication with the service provider 310 and performs session key data K.SESIs output to the encryption / decryption unit 908.
[0271]
The storage unit 907 stores, for example, master key data K supplied offline from the service provider 310 using the IC card 912 or the like after a contract is established between the service provider 310 and the user.MRemember.
[0272]
The encryption / decryption unit 908 is scrambled key data K encrypted from the decryption unit 910 of the decryption module 905.SCRAnd work key data KWAnd the master key data K read from the storage unit 907MWork key data K usingWIs decrypted. The encryption / decryption unit 908 then sends the decrypted work key data KWScramble key data K usingSCRAnd the decrypted scramble key data KSCRIs output to the decoding unit 910.
Also, the encryption / decryption unit 908 receives the user preference filter data 900 received from the service provider 310 by the communication module 162 via a telephone line or the like, and the session key data K from the mutual authentication unit 906.SESIs decrypted using, and output to the secure container selection unit 911 of the decryption module 905.
Also, the encryption / decryption unit 908 uses the SP purchase history data 309 input from the SP purchase history data generation unit 909 as the session key data K from the mutual authentication unit 906.SESAnd transmitted to the service provider 310 via the communication module 162.
[0273]
The SP purchase history data generation unit 909 uses the purchase / use form determination operation unit 165 shown in FIG. 63 to operate the operation signal S165 or SAM305 in accordance with the purchase operation of the content data C by the user.1The SP purchase history data 309 indicating the purchase history of the content data C unique to the service provider 310 is generated based on the usage control state data 166 from the service provider 310, and is output to the encryption / decryption unit 908.
The SP purchase history data 309 includes, for example, information that the service provider 310 wants to collect from the user regarding the distribution service, monthly basic charges (network rent), contract (update) information, purchase history information, and the like.
[0274]
Note that the CA module 311 communicates with the charging database, customer management database, and marketing information database of the service provider 310 when the service provider 310 has a charging function. In this case, the CA module 311 transmits billing data for the content data distribution service to the service provider 310.
[0275]
The decryption module 905 includes a decryption unit 910 and a secure container selection unit 911.
The decryption unit 910 receives the encrypted secure container 304 and scramble key data K from the communication module 162, respectively.SCRAnd work key data KWEnter.
Then, the decryption unit 910 receives the encrypted scramble key data KSCRAnd work key data KWIs output to the encryption / decryption unit 908 of the CA module 311 and the scramble key data K decrypted from the encryption / decryption unit 908 is output.SCREnter.
Then, the decryption unit 910 converts the encrypted secure container 304 into scramble key data KSCRIs output to the secure container selection unit 911.
[0276]
Note that when the secure container 304 is transmitted from the service provider 310 by the MPEG2 Transport Stream method, for example, the decryption unit 910 receives the scramble key data K from the ECM (Entitlement Control Message) in the TS Packet.SCRThe work key data K from EMM (Entitlement Management Message)WTake out.
In addition, the ECM includes, for example, program attribute information for each channel. In addition, the EMM includes individual trial listening contract information that is different for each user (viewer).
[0277]
The secure container selection unit 911 performs filtering processing on the secure container 304 input from the decryption unit 910 using the user preference filter data 900 input from the CA module 311, and selects the secure container 304 according to the user preference. SAM3051Output to.
[0278]
Next, SAM3051Will be described.
SAM3051The SAM 105 of the first embodiment described above with reference to FIGS. 17 to 41 except that the processing related to the service provider 310 is performed in addition to the content provider 301 such as the signature verification processing for the service provider 310.1It has the function and structure which perform fundamentally.
Also, SAM3052~ 305FourSAM3051And has basically the same function.
That is, SAM3051~ 305FourIs a module that performs charging processing in units of content, and performs communication with the EMD service center 302.
[0279]
Hereinafter, SAM3051The function of will be described in detail.
FIG. 65 shows the SAM 3051It is a block diagram of the function.
FIG. 65 shows the data flow related to the process of inputting the secure container 304 from the service provider 310 and decrypting the key file KF in the secure container 304.
As shown in FIG.1Are a mutual authentication unit 170, encryption / decryption units 171, 172, 173, error correction unit 181, download memory management unit 182, secure container decryption unit 183, decryption / decompression module management unit 184, EMD service center management unit 185, Usage monitoring unit 186, signature processing unit 189, SAM management unit 190, storage unit 192, media SAM management unit 197, stack memory 200, service provider management unit 580, billing processing unit 587, signature processing unit 598, and external memory management unit 811 Have
Note that the SAM 305 shown in FIG.1The predetermined function of SAM1051In the same manner as in the above, it is realized by executing the secret program in the CPU.
In FIG. 65, functional blocks denoted by the same reference numerals as those in FIG. 17 are the same as the functional blocks having the same reference numerals described in the first embodiment.
[0280]
63, the usage history data 308 and the SAM registration list are stored through the processing described in the first embodiment and the processing described later.
In addition, as shown in FIG. 66, the stack memory 200 includes content key data Kc, right document data (UCP) 106, and lock key data K stored in the storage unit 192.LOC, Public key certificate data CER of the content provider 301CP, Public key certificate data CER of service provider 310SP, Usage control status data (UCS) 366, SAM program download container SDC1~ SDCThreeIn addition, price tag data 312 and the like are stored.
[0281]
Hereinafter, SAM3051Of these functional blocks, the functional blocks newly denoted with reference to FIG. 65 will be described.
The signature processing unit 589 reads the public key data K of the EMD service center 302 read from the storage unit 192 or the stack memory 200.ESC, P, Public key data K of content provider 301cp, pAnd public key data K of service provider 310SP, PIs used to verify the signature data in the secure container 304.
[0282]
As shown in FIG. 67, the billing processing unit 587 is based on the operation signal S165 from the purchase / use form determining operation unit 165 shown in FIG. 63 and the price tag data 312 read from the stack memory 200. Billing processing is performed according to the content purchase / use mode.
The billing process by the billing processing unit 587 is performed based on the rights contents such as the use permission condition indicated by the rights document data 106 and the usage control state data 166 under the monitoring of the usage monitoring unit 186. That is, the user can purchase and use the content within a range according to the content of the right.
[0283]
Further, the billing processing unit 587 generates usage history data 308 in the billing processing, and writes this into the external memory 201 via the external memory management unit 811.
Here, similarly to the usage history data 108 of the first embodiment, the usage history data 308 is used when the EMD service center 302 determines payment of a license fee related to the secure container 304.
[0284]
In addition, the accounting processing unit 587 generates usage control status (UCS) data 166 describing the purchase / usage mode of content by the user based on the operation signal S165, and this is stored in the external memory management unit 811. To the external memory 201.
Examples of the content purchase mode include purchase purchase without restriction on reproduction by the purchaser and duplication for use by the purchaser, and reproduction charge for charging each time reproduction is performed.
Here, the usage control state data 166 is generated when the user decides the purchase mode of the content, and thereafter, the user uses the content within the range permitted by the decided purchase mode. Used to do. In the usage control state data 166, the content ID, purchase mode, purchase price, SAM_ID of the SAM where the content was purchased, USER_ID of the user who performed the purchase, and the like are described.
[0285]
In the case where the determined purchase form is regenerative charging, for example, SAM3051Usage control status data 166 is transmitted from the service provider 310 to the service provider 310 in real time, the service provider 310 sends the usage history data 108 to the EMD service center 302, and the SAM 1051I will tell you to go.
Further, when the determined purchase form is a buy-out, for example, the usage control state data 166 is transmitted to the service provider 310 and the EMD service center 302 in real time.
[0286]
Also, SAM3051Then, the user preference filter data 903 received by the EMD service center management unit 185 from the EMD service center 302 is output to the service provider management unit 580. Then, in the service provider management unit 580, the secure container 304 input from the decryption module 905 shown in FIG. 63 is filtered based on the user preference filter data 903, and the secure container 304 corresponding to the user preference is selected, and the selection is performed. The secured container 304 is output to the error correction unit 181. As a result, SAM3051SAM3051The content data C can be selected based on the user's preferences obtained from the purchase status of the content data C by the user for all service providers 310 to which the user has contracted.
[0287]
Hereinafter, SAM3051The flow of processing within will be described.
Distribution key data KD received from the EMD service center 3021~ KDThreeIs stored in the storage unit 192.1The process flow in the SAM 105 is as described above.1It is the same as the case of.
[0288]
Hereinafter, the SAM 305 when the secure container 304 is input from the service provider 310 and the key file KF in the secure container 304 is decrypted.1The flow of the process will be described with reference to FIGS.
FIG. 68 is a flowchart of the processing.
Step SR1: Mutual authentication is performed between the mutual authentication unit 170 and the mutual authentication unit 352 of the service provider 310 shown in FIG.
The encryption / decryption unit 171 uses the session key data K obtained by the mutual authentication.SESIs used to decrypt the secure container 304 shown in FIG. 53 received from the service provider 310 via the service provider manager 580.
[0289]
Step SR2: The signature processing unit 589 performs signature data SIG shown in FIG.61, ESCAfter the verification of the public key certificate data CER shown in FIG.SPPublic key data K of service provider 310 stored inSP, PUsing the signature data SIG62, SP, SIG63, SP, SIG64, SPCheck the validity of.
The service provider management unit 580 uses the signature data SIG62, SP, SIG63, SP, SIG64, SPIs confirmed, the secure container 304 is output to the error correction unit 181.
The error correction unit 181 corrects the error of the secure container 304 and then outputs it to the download memory management unit 182.
[0290]
Step SR3: The download memory management unit 182 writes the secure container 304 in the download memory 167 after performing mutual authentication between the mutual authentication unit 170 and the media SAM 167a shown in FIG.
[0291]
Step SR4: The download memory management unit 182 performs the mutual authentication between the mutual authentication unit 170 and the media SAM 167a shown in FIG. 63, and then stores the key file KF shown in FIG. 53B stored in the secure container 304. Read and output to the secure container decryption unit 183.
Then, the secure container decryption unit 183 receives the distribution key data KD for the corresponding period input from the storage unit 192.1~ KDThreeIs used to decrypt the key file KF.
[0292]
Step SR5: The secure container decrypting unit 183 performs the signature / certificate module Mod shown in FIG.1Signature data SIG stored in1, ESC, SIG2, cp~ SIG4, cpIs output to the signature processing unit 589.
The signature processing unit 589 receives the signature data SIG shown in FIG.1, ESCAfter verifying the public key certificate data CERcpPublic key data K stored inCP, PUsing the signature data SIG2, cp~ SIG4, cpPerform verification.
[0293]
Step SR6: The secure container decrypting unit 183 signing data SIG2, cp~ SIG4, cpIs confirmed, the key file KF is written into the stack memory 200.
[0294]
Hereinafter, the flow of processing until the purchase form of the secure container 304 downloaded from the service provider 310 to the download memory 167 is determined will be described with reference to FIGS. 67 and 69. FIG.
FIG. 69 is a flowchart of the processing.
Step SS1: In the billing processing unit 587, it is determined whether or not the operation signal S165 indicating the trial listening mode is input by the operation of the purchase / use form determining operation unit 165 shown in FIG. 63 by the user. If so, the process of step SS2 is executed, and if not, the process of step SS3 is executed.
[0295]
Step SS2: For example, the content file CF stored in the download memory 167 is output to the decryption / decompression module 163 shown in FIG. 63 via the decryption / decompression module management unit 184.
At this time, for the content file CF, the mutual authentication between the mutual authentication unit 170 and the media SAM 167a and the session key data KSESEncryption / decryption by the authentication, mutual authentication between the mutual authentication unit 170 and the mutual authentication unit 220, and session key data KSESEncryption / decryption is performed by.
The content file CF is decrypted by the decryption unit 221 shown in FIG.
[0296]
Also, the content key data Kc and the semi-disclosure parameter data 199 read from the stack memory 200 are output to the decryption / decompression module 163 shown in FIG. At this time, after the mutual authentication between the mutual authentication unit 170 and the mutual authentication unit 220, the session key data K for the content key data Kc and the semi-disclosure parameter data 199 is obtained.SESEncryption and decryption are performed according to the above.
Next, the decrypted semi-disclosure parameter data 199 is output to the semi-disclosure processing unit 225. Under the control of the semi-disclosure processing unit 225, the decryption of the content data C using the content key data Kc by the decryption unit 222 is semi-disclosure. Done in
Next, the content data C decrypted by the semi-disclosure is decompressed by the decompression unit 223 and then output to the digital watermark information processing unit 224.
Next, after the user digital watermark information data 196 is embedded in the content data C in the digital watermark information processing unit 224, the content data C is reproduced in the reproduction module 169, and sound corresponding to the content data C is output.
[0297]
Step SS3: When the user who auditioned the content operates the purchase / use form determining operation unit 165 to determine the purchase form, an operation signal S165 indicating the determined purchase form is output to the billing processing unit 187.
[0298]
Step SS4: The usage history data 308 and the usage control status data 166 corresponding to the determined purchase form are generated in the charging processing unit 187, and the usage history data 308 is written into the external memory 201 via the external memory management unit 811. At the same time, usage control state data 166 is written into the stack memory 200.
Thereafter, the usage monitoring unit 186 controls (monitors) the content to be purchased and used within the range permitted by the usage control state data 166.
[0299]
Step SS5: The usage control state data 166 is added to the key file KF stored in the stack memory 200, and the new key file KF shown in FIG.11Is generated. Key file KF11Is stored in the stack memory 200.
As shown in FIG. 71, the key file KF1The usage control state data 166 stored in the storage key data KSTRIs encrypted using the DES CBC mode. In addition, the storage key data KSTRMAC, which is the MAC value generated using MAC as key data300Is attached. Also, the usage control status data 166 and the MAC300The module consisting of media key dataMEDIs encrypted using the DES CBC mode. In addition, the module includes the media key data KMEDMAC, which is the MAC value generated using MAC as key data301Is attached.
[0300]
Next, the flow of processing when the content data C for which the purchase form stored in the download memory 167 has already been determined will be described with reference to FIGS. 67 and 70. FIG.
FIG. 70 is a flowchart of the process.
Step ST1: For example, the SAM receives designation of content to be reproduced in accordance with a user operation.
[0301]
Step ST2: Under the monitoring of the usage monitoring unit 186, the content file CF stored in the download memory 167 is read based on the operation signal S165.
Step ST3: The read content file CF is output to the decryption / decompression module 163 shown in FIG.
Further, the content key data Kc read from the stack memory 200 is output to the decryption / decompression module 163.
[0302]
Step ST4: The decryption unit 222 of the decryption / decompression module 163 performs decryption of the content file CF using the content key data Kc and decompression processing by the decompression unit 223, and the reproduction module 169 reproduces the content data C. The
Step ST5: In the billing processing unit 587, the usage history data 308 is updated according to the operation signal S165.
Usage history data 308 is private key data KSAM1, SEach signature data SIG created using205, SAM1At the same time, it is transmitted to the EMD service center 302 via the EMD service center management unit 185 at a predetermined timing.
[0303]
Hereinafter, as shown in FIG. 72, for example, a network device 360 is used.1The content file CF that has already been downloaded and is downloaded to the download memory 167 of the AV device 360 via the bus 191.2SAM3052SAM305 when transferring to1The flow of the process will be described with reference to FIGS. 73 and 74.
Step SU1: The user operates the purchase / usage mode determination operation unit 165 to download the predetermined content stored in the download memory 167 to the AV device 360.2The operation signal S165 corresponding to the operation is output to the billing processing unit 587.
Thereby, the billing processing unit 587 updates the usage history data 308 stored in the stack memory 200 based on the operation signal S165.
[0304]
Step SU2: The download memory management unit 182 outputs the content file CF shown in FIG. 75A read from the download memory 167 to the SAM management unit 190.
Step SU3: Key file KF that has already been determined to be purchased as shown in FIG. 75B read from the stack memory 20011Are output to the signature processing unit 589 and the SAM management unit 190.
Step SU4: The signature processing unit 589 executes the key file KF11Signature data SIG80, SAM1Is output to the SAM management unit 190.
[0305]
Step SU5: The SAM management unit 190 sends the public key certificate data CER shown in FIG.SAM1And its signature data SIG22, ESCIs read.
In addition, the mutual authentication unit 170 receives the SAM 305.2Key data K obtained by performing mutual authentication withSESIs output to the encryption / decryption unit 171.
The SAM management unit 190 creates a secure container including data shown in FIGS. 75 (A), 75 (B), and 75 (C).
[0306]
Step SU6: In the encryption / decryption unit 171, the session key data KSESIs used to encrypt the secure container to create an AV device 360 shown in FIG.2SAM3052Output to.
[0307]
Hereinafter, as shown in FIG.1SAM 305 when writing a content file CF or the like input from a RAM type recording medium (media)2The flow of the process will be described with reference to FIGS. 76 and 77.
FIG. 77 is a flowchart of the processing.
[0308]
Step SV1: SAM305276, as shown in FIG. 76, the content file CF shown in FIG. 75A and the key file KF shown in FIG.11And its signature data SIG80, SAM1And public key signature data CER shown in FIG.SAM1And its signature data SIG22, ESCAnd the network device 360.1SAM3051Enter from.
Then, in the encryption / decryption unit 171, the content file CF input by the SAM management unit 190 and the key file KF11And its signature data SIG80, SAM1And public key signature data CERSAM1And its signature data SIG22, ESCThe mutual authentication unit 170 and the SAM 3051Key data K obtained by mutual authentication with the mutual authentication unit 170SESIs decrypted using.
[0309]
Next, session key data KSESThe content file CF decrypted using is output to the media SAM management unit 197.
Session key data KSESKey file KF decrypted using11And its signature data SIG80, SAM1And public key signature data CERSAM1And its signature data SIG22, ESCAre written in the stack memory 200.
[0310]
Step SV2: The signature processing unit 589 reads the signature data SIG read from the stack memory 200.22, ESCPublic key data K read from the storage unit 192ESC, PUsing public key certificate data CERSAM1Check the validity of.
Then, the signature processing unit 589 performs public key certificate data CERSAM1Confirm the validity of the public key certificate data CERSAM1Public key data K stored inSAM1, PUsing the signature data SIG80, SAM1Check the validity of.
[0311]
Step SV3: Signature data SIG80, SAM1Is confirmed, the key file KF shown in FIG.11Is read from the stack memory 200 and output to the encryption / decryption unit 173.
Then, the encryption / decryption unit 173 records the recording key data K read from the storage unit 192.STR, Media key data KMEDAnd purchaser key data KPINKey file KF using11Are sequentially encrypted and output to the media SAM management unit 197.
[0312]
Step SV4: The media SAM management unit 197 receives the content file CF input from the SAM management unit 190 and the key file KF input from the encryption / decryption unit 173.11Is output to the recording module 260 shown in FIG.
Then, the recording module 260 receives the content file CF and the key file KF input from the media SAM management unit 197.11Is written in the RAM area 251 of the RAM type recording medium 250 shown in FIG.
[0313]
SAM3051AV device 360 for determining the purchase mode of a ROM type recording medium whose content purchase mode has not yet been determined.2 Process flow, AV equipment 360ThreeThe secure container 304 is read from the ROM-type recording medium whose purchase form has not been determined in FIG.2The process flow when the data is transferred to the RAM type recording medium is verified in the signature data of the signature data using the secret key data of the service provider 310, and the price in the key file for which the purchase form is determined. The SAM 105 of the first embodiment except that the tag data 312 is stored.1Is the same as
[0314]
Next, the overall operation of the EMD system 300 shown in FIG. 49 will be described.
78 and 79 are flowcharts of the overall operation of the EMD system 300. FIG.
Here, a case where the secure container 304 is transmitted online from the service provider 310 to the user home network 303 will be described as an example.
Note that the content provider 301, the service provider 310, and the SAM 305 to the EMD service center 302 are premised on the following processing.1~ 305FourRegistration of has already been completed.
[0315]
Step S21: The EMD service center 302 sets the public key data K of the content provider 301.CP, PPublic key certificate CERCP, Own signature data SIG1, ESCAt the same time, it is transmitted to the content provider 301.
The EMD service center 302 also sets the public key data K of the content provider 301.SP, PPublic key certificate CERSP, Own signature data SIG61, ESCTogether with the service provider 310.
Also, the EMD service center 302 distributes the distribution key data KD for 6 months, each of which has an expiration date of 1 month.1~ KD6Is sent to the content provider 301, and the distribution key data KD for three months1~ KDThreeSAM 305 of user home network 3031~ 305FourSend to.
[0316]
Step S22: The content provider 301 sends the right registration request module Mod shown in FIG.2Is transmitted to the EMD service center 302.
Then, after performing a predetermined signature verification, the EMD service center 302 registers and authorizes (authenticates) the rights document data 106 and the content key data Kc.
[0317]
Step S23: The content provider 301 creates the signature data and distributes key data KD for a period corresponding to SIG.1~ KDThreeThe secure container 104 storing the data shown in FIGS. 4A, 4 </ b> B, and 4 </ b> C is supplied to the service provider 310 through an encryption process using the above.
[0318]
Step S24: The service provider 310 sends the signature data SIG shown in FIG.1, ESCAfter verifying the public key certificate data CERCPPublic key data K stored inCP, PIs used to sign data SIG shown in FIGS. 4 (A) and 4 (B).6, CPAnd SIG7, CPTo confirm whether the secure container 104 is transmitted from a valid content provider 301.
[0319]
Step S25: The service provider 310 creates price tag data 312 and creates a secure container 304 shown in FIG. 53 in which the price tag data 312 is stored.
[0320]
Step S26: The service provider 310 sends the price tag registration request module Mod shown in FIG.102Is transmitted to the EMD service center 302.
The EMD service center 302 registers the price tag data 312 and authorizes it after performing a predetermined signature verification.
[0321]
Step S27: The service provider 310, for example, in response to a request from the CA module 311 of the user home network 303, the secure container 304 created in step S25 is online or offline, and the network device 360 shown in FIG.1To the decryption module 905.
[0322]
Step S28: The CA module 311 creates SP purchase history data 309 and transmits it to the service provider 310 at a predetermined timing.
[0323]
Step S29: SAM3051~ 305FourAny of the signature data SIG shown in FIG.61, ESCAfter verifying the public key certificate data CERSPPublic key data K stored inSP, PIs used to sign data SIG shown in FIGS. 53 (A), (B), (C).62, SP, SIG63, SP, SIG64, SPTo confirm whether the secure container 304 is transmitted from a valid service provider 310.
[0324]
Step S30: SAM3051~ 305FourIn any of the above, the distribution key data KD1~ KDThreeIs used to decrypt the key file KF shown in FIG. And SAM3051~ 305FourAny of the signature data SIG shown in FIG.1, ESCAfter verifying the public key certificate data CERCPPublic key data K stored inCP, PThe signature data SIG shown in FIG.2, CP, SIG3, CPAnd SIG4, CPTo confirm whether the content data C, the content key data Kc, and the rights document data 106 are created by the valid content provider 301.
[0325]
Step S31: The user operates the purchase / use form determining operation unit 165 in FIG. 63 to determine the purchase / use form of the content.
[0326]
Step S32: Based on the operation signal S165 generated in step S31, the SAM 3051~ 305Four, Usage log data 308 of the secure container 304 is generated.
SAM3051~ 305FourTo the EMD service center 302 to use history data 308 and its signature data SIG205, SAM1Is sent.
[0327]
The EMD service center 302 determines (calculates) billing contents for each of the content provider 301 and the service provider 310 based on the usage history data 308, and creates settlement claim data 152c and 152s based on the result. .
[0328]
The EMD service center 302 transmits the payment claim data 152c and 152s together with its own signature data to the payment institution 91 via the payment gateway 90, and thereby the money paid by the user of the user home network 303 to the payment institution 91. Are distributed to the owners of the content provider 301 and the service provider 310.
[0329]
As described above, in the EMD system 300, the secure container 104 having the format shown in FIG. 4 is distributed from the content provider 301 to the service provider 310, and the content file CF and the key file KF in the secure container 104 are stored as they are. 304 is distributed from the service provider 310 to the user home network 303, and the process for the key file KF is performed by the SAM 305.1~ 305FourDo it within.
The content key data Kc and the rights document data 106 stored in the key file KF are distributed key data KD.1~ KDThreeIs encrypted using the distribution key data KD1~ KDThreeSAM305 holding1~ 305FourOnly decrypted within. And SAM3051~ 305FourThen, the module has tamper resistance, and the purchase mode and the usage mode of the content data C are determined based on the handling contents of the content data C described in the rights document data 106.
[0330]
Therefore, according to the EMD system 300, the purchase and use of the content data C in the user home network 303 is based on the contents of the rights document data 106 created by the parties related to the content provider 101 regardless of the processing in the service provider 310. Can be done reliably. That is, the EMD system 300 can prevent the service provider 310 from managing the rights document data 106.
Therefore, according to the EMD system 300, even when the content data C is distributed to the user home network 303 via a plurality of different service providers 310, the right processing for the content data C in the user home network 303 is performed. This can be performed based on the common rights document data 106 created by the content provider 301.
[0331]
In the EMD system 300, the distribution of the content data C from the service provider 310 to the user home network 103 is performed using the secure container 304 in both cases of online and offline.1~ 305FourThe right processing of the content data C can be made common.
[0332]
In the EMD system 300, the network device 360 in the user home network 303 is used.1And AV equipment 3602~ 360FourWhen the content data C is purchased, used, recorded, and transferred, a common rights processing rule can be adopted by always performing processing based on the rights document data 106.
[0333]
Further, according to the EMD system 300, since the EMD service center 302 has an authentication function, a key data management function, and a right processing (profit distribution) function, the amount paid by the user with the use of the content is the content provider. It is reliably distributed to the owners of 301 and EMD service center 302 according to a predetermined ratio.
Further, according to the EMD system 300, the rights document data 106 for the same content file CF supplied by the same content provider 301 is used as it is regardless of the service form of the service provider 310.1~ 305FourTo be supplied. Therefore, SAM3051~ 305FourThe content file CF can be used as intended by the content provider 301 based on the rights document data 106.
That is, according to the EMD system 300, when the content is used by the user and the content is used by the user, the owner of the content provider 301 can be obtained by technical means without relying on the audit organization 725 as in the past. Can protect their rights and interests.
[0334]
First modification of the second embodiment
FIG. 80 is a configuration diagram of an EMD system 300a using two service providers according to the first modification of the second embodiment.
In FIG. 80, constituent elements denoted by the same reference numerals as those in FIG. 49 are the same as constituent elements having the same reference numerals described in the second embodiment.
As shown in FIG. 80, in the EMD system 300a, the same secure container 104 is supplied from the content provider 301 to the service providers 310a and 310b.
[0335]
The service provider 310a, for example, provides a content drama program providing service, and stores content data C related to the drama program and price tag data 312a uniquely created for the content data C in the service. The secure container 304a created is created, and this network container 360 is created.1To be distributed.
In addition, the service provider 310b provides, for example, a karaoke service, and in this service, secure data that stores content data C related to the karaoke service and price tag data 312b uniquely created for the content data C is stored. A container 304b is created and this is created as a network device 360.1To be distributed.
Here, the format of the secure containers 304a and 304b is the same as that of the secure container 304 described with reference to FIG.
[0336]
Network device 360a1Are provided with CA modules 311a and 311b corresponding to the service providers 310a and 310b, respectively.
The CA modules 311a and 311b receive distribution of the secure containers 304a and 304b according to their own requests from the service providers 310a and 310b, respectively.
[0337]
Next, the CA modules 311a and 311b create SP purchase history data 309a and 309b corresponding to the distributed secure containers 304a and 304b, respectively, and transmit them to the service providers 310a and 310b, respectively.
Further, the CA modules 311a and 311b use the secure containers 304a and 304b as session key data K.SESAfter decoding with SAM3051~ 305FourOutput to.
[0338]
Next, SAM3051~ 305FourCommon key data for distribution KD1~ KDThreeIs used to decrypt the key file KF in the secure containers 304a and 304b, and based on the common rights document data 106, processing related to the purchase / use of the content according to the operation from the user is performed, and the use corresponding to that is performed. History data 308 is created.
[0339]
And SAM3051~ 305FourThe usage history data 308 is transmitted from the EMD service center 302 to the EMD service center 302.
[0340]
Based on the usage history data 308, the EMD service center 302 determines (calculates) billing details for each of the content provider 301 and the service providers 310a and 310b, and based on the result, payment claim right data corresponding thereto. 152c, 152sa, and 152sb are created.
[0341]
The EMD service center 302 transmits the payment claim data 152c, 152sa, and 152sb to the payment institution 91 via the payment gateway 90, so that the money paid by the user of the user home network 303 to the payment institution 91 is It is distributed to the owners of the provider 301 and the service providers 310a and 310b.
[0342]
As described above, according to the EMD system 300b, when the same content file CF is supplied to the service provider 310a, 310b, the rights document data 106 regarding the content file CF is distributed to the distribution key data KD.1~ KD6The encrypted data is supplied to the service providers 310a and 310b, and the service providers 310a and 310b distribute the secure containers 304a and 304b storing the encrypted rights document data 106 to the user home network. Therefore, the SAM 305 in the user home network1~ 305FourThen, regardless of whether the content file CF is distributed to the service provider from either 310a or 310b, the rights processing can be performed based on the common rights document data 106.
[0343]
In the first modification described above, the case where two service providers are used is illustrated, but in the present invention, the number of service providers is arbitrary.
[0344]
Second modification of the second embodiment
FIG. 81 is a configuration diagram of an EMD system 300b using a plurality of content providers according to the second modification of the second embodiment.
In FIG. 81, the constituent elements having the same reference numerals as those in FIG. 49 are the same as the constituent elements having the same reference numerals described in the second embodiment.
As shown in FIG. 81, in the EMD system 300b, secure containers 104a and 104b are supplied from the content providers 301a and 301b to the service provider 310, respectively.
[0345]
For example, the service provider 310 provides a service using the content supplied by the content providers 301a and 301b, and generates price tag data 312a for the secure container 104a and price tag data 312b for the secure container 104b, respectively. Then, a secure container 304c storing these is created.
As shown in FIG. 81, the secure container 304c includes content files CFa and CFb, key files KFa and KFb, price tag data 312a and 312b, and secret key data K of the service provider 310 for each of them.CP, SThe signature data by is stored.
[0346]
The secure container 304c is a network device 360 of the user home network 303.1SAM 305 after being received by the CA module 3111~ 305FourIs processed.
[0347]
SAM3051~ 305FourThen, the distribution key data KDa1~ KDaThreeIs used to decrypt the key file KFa, and based on the rights document data 106a, processing related to purchase / use of the content file CFa according to the user's operation is performed, and the history is described in the usage history data 308. The
Also, SAM3051~ 305FourIn the distribution key data KDb1~ KDbThreeIs used, the key file KFb is decrypted, processing based on purchase / use of the content file CFb according to the operation from the user is performed based on the rights document data 106b, and the history is described in the usage history data 308. The
[0348]
And SAM3051~ 305FourThe usage history data 308 is transmitted from the EMD service center 302 to the EMD service center 302.
[0349]
The EMD service center 302 determines (calculates) billing contents for each of the content providers 301a and 301b and the service provider 310 based on the usage history data 308, and based on the result, sets the billing right data corresponding to each. 152ca, 152cb, and 152s are created.
[0350]
The EMD service center 302 transmits the payment request data 152ca, 152cb, 152s to the payment institution 91 via the payment gateway 90, whereby the money paid by the user of the user home network 303 to the payment institution 91 is Distributed to owners of providers 301a and 301b and service provider 310.
[0351]
As described above, according to the EMD system 300b, the rights document data 106a and 106b of the content files CFa and CFb stored in the secure container 304c are used as they are created by the content providers 301a and 301b.1~ 305FourThe rights processing for the content files CFa and CFb is reliably performed in accordance with the intentions of the content providers 301a and 301b based on the rights document data 106a and 106b.
[0352]
In the second modification shown in FIG. 81, the case where two content providers are used is illustrated, but the number of content providers is arbitrary.
There may be a plurality of content providers and service providers.
[0353]
Third modification of the second embodiment
FIG. 82 is a configuration diagram of an EMD system according to a third modification of the second embodiment.
In the second embodiment described above, the EMD service center 302 exemplifies a case in which the content provider 301 and the service provider 310 make a payment to the payment organization 91. However, in the present invention, for example, as shown in FIG. Based on the usage history data 308, the EMD service center 302 creates settlement billing right data 152c for the content provider 301 and settlement billing right data 152s for the service provider 310. You may make it transmit to the service provider 310. FIG.
In this case, the content provider 301 uses the payment request right data 152c to make a payment to the payment agency 91a via the payment gateway 90a.
Further, the service provider 310 uses the payment request right data 152s to make a payment to the payment institution 91b via the payment gateway 90b.
[0354]
Fourth modification of the second embodiment
FIG. 83 is a configuration diagram of an EMD system according to a fourth modification of the second embodiment.
In the second embodiment described above, for example, the case where the service provider 310 does not have a charging function as in the current Internet has been illustrated, but the service provider 310 has a charging function as in the current digital broadcasting. If there is, the CA module 311 creates use history data 308 s for the service of the service provider 310 related to the secure container 304 and transmits it to the service provider 310.
Then, the service provider 310 performs billing processing based on the usage history data 308s to create payment request right data 152s, and uses this to make a payment to the payment agency 91b via the payment gateway 90b.
On the other hand, SAM3051~ 305FourCreates usage history data 308 c for the right processing of the content provider 301 related to the secure container 304, and transmits this to the EMD service center 302.
The EMD service center 302 creates payment claim data 152c based on the usage history data 308c and transmits it to the content provider 301.
The content provider 301 uses the payment request right data 152c to make a payment to the payment agency 91a via the payment gateway 90a.
[0355]
Fifth modification of the second embodiment
In the above-described embodiment, as shown in FIG. 49, the user preference filter generation unit 901 of the EMD service center 302 performs the SAM 305.1For example, the user preference filter data 903 is generated based on the usage history data 308 received from the above, but for example, the SAM 305 shown in FIG.1The usage control status data 166 generated by the usage monitoring unit 186 is transmitted to the EMD service center 302 in real time, and the user preference filter data 903 is updated based on the usage control status data 166 in the SP purchase history data 309. You may make it produce | generate.
[0356]
Sixth modification of the second embodiment
Content provider 301, service provider 310, and SAM 3051~ 305FourIs their own public key data KCP, P, KSP, P, KSAM1, P~ KSAM4, PIn addition, own secret key data KCP, S, KSP, S, KSAM1, S~ KSAM4, SMay be registered in the EMD service center 302.
In this way, the EMD service center 302 can respond to requests from the state or police agencies in the event of an emergency by using the secret key data KCP, S, KSP, S, KSAM1, S~ KSAM4, SCommunication between the content provider 301 and the service provider 310, the service provider 310 and the SAM 3051~ 305FourSAM 305 in the user home network 3031~ 305FourIt becomes possible to eavesdrop on the target communication among the communications between each other.
Also, SAM3051~ 305FourFor the secret key data K by the EMD service center 302 at the time of shipment.SAM1, S~ KSAM4, SIs generated and this is converted to SAM305.1~ 305FourAnd the EMD service center 302 may hold (register) it.
[0357]
Seventh modification of the second embodiment
In the above-described embodiment, the content provider 301, the service provider 310, and the SAM 3051~ 305FourHowever, when communicating with each other, the EMD service center 302 receives the public key certificate data CER in advance.CP, CERSP, CERSAM1~ CERSAN4However, in the present invention, various forms can be adopted as the transmission form of the public key certificate data to the communication destination.
For example, content provider 301, service provider 310, and SAM 3051~ 305FourHowever, when communicating with each other, the EMD service center 302 receives the public key certificate data CER in advance.CP, CERSP, CERSAM1~ CERSAN4May be acquired and transmitted to the communication destination in an out-of-band manner prior to the communication.
In addition, the content provider 301, the service provider 310, and the SAM 3051~ 305FourHowever, during communication, the EMD service center 302 sends public key certificate data CER.CP, CERSP, CERSAM1~ CERSAN4May be obtained.
[0358]
FIG. 84 is a diagram for explaining the form of the acquisition (acquisition) route of public key certificate data.
In FIG. 84, the constituent elements denoted by the same reference numerals as those in FIG. 49 are the same as the constituent elements having the same reference numerals. The user home network 303a is the same as the user home network 303 described above. In the user home network 303b, the SAM 305 is connected via the bus 191 which is an IEEE 1394 serial bus.11~ 30514Is connected.
[0359]
The content provider 301 makes public key certificate data CER of the service provider 310SPFor example, the public key certificate data CER is transmitted from the service provider 310 to the content provider 301 prior to communication.SPIs transmitted ((3) in FIG. 84), the content provider 301 sends the public key certificate data CER from the EMD service center 302.SP(1 in FIG. 84).
[0360]
In addition, the service provider 310 sets the public key certificate data CER of the content provider 301.CPFor example, the public key certificate data CER is transmitted from the content provider 301 to the service provider 310 prior to communication.CP(2 in FIG. 84), the service provider 310 sends the public key certificate data CER from the EMD service center 302.CP(4 in FIG. 84).
[0361]
In addition, the service provider 310 has the SAM 3051~ 305FourPublic key certificate data CERSAM1~ CERSAM4For example, when acquiring SAM 305 prior to communication,1~ 305FourPublic key certificate data CER from service provider 310 to service provider 310SAM1~ CERSAM4(6 in FIG. 84), the service provider 310 sends public key certificate data CER from the EMD service center 302.SAM1~ CERSAM4(4 in FIG. 84).
[0362]
Also, SAM3051~ 305FourIs the public key certificate data CER of the service provider 310SPFor example, the service provider 310 may request the SAM 305 prior to communication.1~ 305FourPublic key certificate data CERSP(5 in FIG. 84) and SAM3051~ 305FourPublic key certificate data CER from the EMD service center 302SPIn some cases (such as (7) in FIG. 84).
[0363]
Also, SAM3051SAM3052Public key certificate data CERSAM2For example, when acquiring SAM 305 prior to communication,2To SAM3051Public key certificate data CERSAM2(SAM (305) in FIG. 84) and SAM3051Public key certificate data CER from the EMD service center 302SAM2In some cases (such as (7) in FIG. 84).
[0364]
Also, SAM3052SAM3051Public key certificate data CERSAM1For example, when acquiring SAM 305 prior to communication,1To SAM3052Public key certificate data CERSAM1(SAM (305) in FIG. 84) and SAM3052Himself / herself from the EMD service center 302 public key certificate data CERSAM1SAM305 when ordering1Public key certificate data CER via a network device equipped withSAM1May be ordered ((7), (8) in FIG. 84).
[0365]
Also, SAM305FourSAM30513Public key certificate data CERSAM13For example, when acquiring SAM 305 prior to communication,13To SAM305FourPublic key certificate data CERSAM13(SAM (305) in FIG. 84) and SAM305FourHimself / herself from the EMD service center 302 public key certificate data CERSAM13When requesting the public key certificate data CER via the network device in the user home network 303b ((10) in FIG. 84)SAM13May be ordered.
[0366]
Also, SAM30513SAM305FourPublic key certificate data CERSAM4For example, when acquiring SAM 305 prior to communication,FourTo SAM30513Public key certificate data CERSAM4(SAM (305) in FIG. 84) and SAM30513Himself / herself from the EMD service center 302 public key certificate data CERSAM4When requesting (in (13) in FIG. 84), the public key certificate data CER is transmitted via the network device in the user home network 303b.SAM4May be ordered.
[0367]
Handling of public key certificate revocation list (data) in the second embodiment
In the second embodiment, in the EMD service center 302, the content provider 301, the service provider 310, and the SAM 305 used for fraudulent acts and the like.1~ 305FourIn order to prevent communication with other devices, public key certificate revocation data that invalidates the public key certificate data of the device used for the fraudulent act is created. Then, the public key certificate revocation data CRL (Certificate Revocation List) is stored in the content provider 301, the service provider 310, and the SAM 305.1~ 305FourSend to.
In addition to the EMD service center 302, the public key certificate revocation data CRL is, for example, a content provider 301, a service provider 310, and a SAM 305.1~ 305FourMay be generated.
[0368]
First, the EMD service center 302 makes public key certificate data CER of the content provider 301.CPThe case of invalidating will be described.
As shown in FIG. 85, the EMD service center 302 uses the public key certificate data CER.CPPublic key certificate revocation data CRL indicating invalidation1 Is transmitted to the service provider 310 ((1) in FIG. 85). When the service provider 310 verifies the signature data input from the content provider 301, the public key certificate revocation data CRL1Refers to the public key certificate data CERCPThe validity of the public key data K is determined when it is determined that it is valid.CP, PIf the signature is verified using this, the data from the content provider 301 is invalidated without performing the signature verification. The communication may be rejected instead of invalidating the data.
[0369]
Also, the EMD service center 302 sets the public key certificate revocation data CRL.1For example, the SAM 305 in the user home network 303 using either the broadcast type or the on-demand type using the distribution resources of the service provider 310.1((1), (2) in FIG. 85). SAM3051When verifying the signature data of the content provider 301 stored in the secure container input from the service provider 310, the public key certificate revocation data CRL1Refers to the public key certificate data CERCPThe validity of the public key data K is determined when it is determined that it is valid.CP, PIf the signature is verified using invalidation and it is determined to be invalid, the secure container is invalidated without performing the signature verification.
The EMD service center 302 uses the public key certificate revocation data CRL.1Through the network device in the user home network 303.1(3 in FIG. 85).
[0370]
Next, the EMD service center 302 makes public key certificate data CER of the service provider 310.SPThe case of invalidating will be described.
As shown in FIG. 86, the EMD service center 302 uses the public key certificate data CER.SPPublic key certificate revocation data CRL indicating invalidation2Is transmitted to the content provider 301 ((1) in FIG. 86). When the content provider 301 verifies the signature data input from the service provider 310, the public key certificate revocation data CRL2Refers to the public key certificate data CERSPThe validity of the public key data K is determined when it is determined that it is valid.SP, PIf the signature is verified by using, the data from the service provider 310 is invalidated without performing the signature verification.
[0371]
Also, the EMD service center 302 sets the public key certificate revocation data CRL.2For example, the SAM 305 in the user home network 303 using either the broadcast type or the on-demand type using the distribution resources of the service provider 310.1((2) in FIG. 86). SAM3051When verifying the signature data of the service provider 310 stored in the secure container input from the service provider 310, the public key certificate revocation data CRL2Refers to the public key certificate data CERSPThe validity of the public key data is determined.
KSP, PIf the signature is verified using invalidation and it is determined to be invalid, the secure container is invalidated without performing the signature verification.
In this case, in the service provider 310, the public key certificate revocation data CRL2The module that performs transmission / reception must be tamper resistant. In the service provider 310, the public key certificate revocation data CRL2Need to be stored in an area that is difficult to tamper with by the service provider 310.
The EMD service center 302 uses the public key certificate revocation data CRL.2Through the network device in the user home network 303.1(3 in FIG. 86).
[0372]
Next, the EMD service center 302 receives, for example, the SAM 305.2Public key certificate data CERSAM2The case of invalidating will be described.
As shown in FIG. 87, the EMD service center 302 uses the public key certificate data CER.SAM2Public key certificate revocation data CRL indicating invalidationThreeIs transmitted to the content provider 301 ((1) in FIG. 87). The content provider 301 uses the public key certificate revocation data CRLThreeIs transmitted to the service provider 310.
The service provider 310 uses, for example, a broadcast type or an on-demand type using its own distribution resources, while the SAM 305 in the user home network 303 is used.1Public key certificate revocation data CRLSAM1Is transmitted ((1) in FIG. 87).
SAM3051SAM3052SAM305 added to data input from2Public key certificate revocation data CRL when verifying signature dataThreeRefers to the public key certificate data CERSAM2The validity of the public key data K is determined when it is determined that it is valid.SAM2, PIf the signature is verified using invalidation, the data is invalidated without performing the signature verification.
In this case, in the service provider 310, the public key certificate revocation data CRLThreeThe module that performs transmission / reception must be tamper resistant. In the service provider 310, the public key certificate revocation data CRLThreeNeed to be stored in an area that is difficult to tamper with by the service provider 310.
[0373]
The EMD service center 302 uses the public key certificate revocation data CRL.ThreeSAM 305 via service provider 3101((1) and (2) in FIG. 87).
Also, the EMD service center 302 sets the public key certificate revocation data CRL.ThreeThrough the network device in the user home network 303.1(3 in FIG. 87).
[0374]
The EMD service center 302 is, for example, the SAM 305.2Public key certificate data CERSAM2Public key certificate revocation data CRL indicating invalidationThreeCreate and save this.
Further, the user home network 303 creates a SAM registration list SRL of the SAM connected to the bus 191 and transmits it to the EMD service center 302 ((1) in FIG. 88).
The EMD service center 302 uses the SAM 305 shown in the SAM registration list.1~ 305FourAmong them, public key certificate revocation data CRLThreeSAM indicated to be invalidated by (e.g. SAM305)2) Is specified, and the discard flag corresponding to the SAM in the SAM registration list SRL is set to indicate invalidity, and a new SAM registration list SRL is created.
Next, the EMD service center 302 stores the generated SAM registration list SRL in the SAM 305.1((1) in FIG. 88).
SAM3051When communicating with other SAMs, with reference to the discard flag of the SAM registration list SRL, the presence / absence of verification of signature data and whether or not communication is permitted are determined.
[0375]
Also, the EMD service center 302 sets the public key certificate revocation data CRL.ThreeIs transmitted to the content provider 301 ((2) in FIG. 88).
The content provider 301 uses the public key certificate revocation data CRLThreeIs transmitted to the service provider 310 ((2) in FIG. 88).
Next, the service provider 310 uses its own distribution resources to either public or on demand type public key certificate revocation data CRL.ThreeSAM3051((2) in FIG. 88).
SAM3051Is the SAM305 shown in the SAM registration list created by itself.1~ 305FourAmong them, public key certificate revocation data CRLThreeSAM indicated to be invalidated by (e.g. SAM305)2) Is specified, and a discard flag corresponding to the SAM in the SAM registration list SRL is set to indicate invalidity.
After that, SAM3051When communicating with other SAMs, with reference to the discard flag of the SAM registration list SRL, the presence / absence of verification of signature data and whether or not to permit communication are determined.
[0376]
Also, the EMD service center 302 sets the public key certificate revocation data CRL.ThreeIs transmitted to the service provider 310 ((3) in FIG. 88).
Next, the service provider 310 uses its own distribution resources to either public or on demand type public key certificate revocation data CRL.ThreeSAM3051((3) in FIG. 88).
SAM3051Is the SAM305 shown in the SAM registration list created by itself.1~ 305FourAmong them, public key certificate revocation data CRLThreeSAM indicated to be invalidated by (e.g. SAM305)2) Is specified, and the discard flag corresponding to the SAM in the SAM registration list SRL is set to indicate invalidity.
After that, SAM3051When communicating with other SAMs, with reference to the discard flag of the SAM registration list SRL, the presence / absence of verification of signature data and whether or not to permit communication are determined.
[0377]
Role of EMD service center 302
FIG. 89 is a configuration diagram of the EMD system when the function of the EMD service center (clearing house) 302 shown in FIG. 49 is divided into a rights management clearing house 950 and an electronic settlement clearing house 951. .
In the EMD system, the clearing house 951 for electronic settlement performs settlement processing (profit sharing processing) based on the usage history data 308 from the SAM of the user home networks 303a and 303b, and the content provider 301 and the service provider 310 Payment request right data is generated, and payment is made at the payment institution 91 via the payment gateway 90.
[0378]
Further, the rights management clearing house 950 creates settlement reports of the content provider 301 and the service provider 310 according to the settlement notification from the electronic settlement clearing house 951 and transmits them to the content provider 301 and the content provider 301. To do.
Also, registration (authorization) of the rights document data 106 and content key data Kc of the content provider 301 is performed.
As shown in FIG. 90, when the right management clearing house 950 and the electronic settlement clearing house 951 are stored in a single device, an EMD service center 302 shown in FIG. 49 is obtained.
[0379]
Further, according to the present invention, for example, as shown in FIG. 91, the EMD service center 302 is provided with a function of a rights management clearing house 960, and the rights management clearing house 960 registers the rights document data 106. At the same time, the payment request right data of the service provider 310 may be created based on the usage history data 308 from the SAM and transmitted to the service provider 310. In this case, the service provider 310 uses its own billing system as the electronic settlement clearing house 961 and performs settlement based on the settlement claim data from the right management clearing house 960.
[0380]
In the present invention, for example, as shown in FIG. 92, the EMD service center 302 is provided with a function of a rights management clearing house 970, and the rights management clearing house 970 registers the rights document data 106. At the same time, the payment request data of the content provider 301 may be created based on the usage history data 308 from the SAM and transmitted to the content provider 301. In this case, the content provider 301 uses its own billing system as the electronic payment clearing house 961 and performs payment based on the payment claim data from the right management clearing house 970.
[0381]
Eighth modification of the second embodiment
In the second embodiment described above, in the EMD system 300 shown in FIG. 49, the secure container 104 in the format shown in FIG. 4 is provided from the content provider 301 to the service provider 310, and the service provider 310 sends the secure container 104 to the user home network 303 in FIG. The case where the secure container 304 of the format shown is distributed is illustrated.
That is, in the second embodiment described above, as shown in FIGS. 4 and 53, a single content file CF and a single key file KF corresponding to the content file CF are respectively stored in the secure container 104 and the secure container 304. The case of storing was illustrated.
In the present invention, a plurality of content files CF and a plurality of key files KF respectively corresponding to the plurality of content files CF may be stored in the secure container 104 and the secure container 304, respectively.
[0382]
FIG. 93 is a diagram for explaining the format of the secure container 104a provided from the content provider 301 to the service provider 310 shown in FIG. 49 in the present modification.
As shown in FIG. 93, the secure container 104a contains a content file CF.101, CF102, CF103, Key file KF101, KF102, KF103, Public key certificate data CERCP, Signature data SIG1, ESCAnd signature data SIG250, CPIs stored.
Here, the signature data SIG250, CPIn the content provider 301, the content file CF101, CF102, CF103, Key file KF101, KF102, KF103, Public key certificate data CERCPAnd signature data SIG1, ESCThe hash value is taken for the entire content of the content provider 301 and the secret key data Kcp, sIs generated using
[0383]
Content file CF101In the header, link data LD1, Metadata Meta1, Content data C1And A / V decompression software Soft1Is stored.
Here, the content data C1And A / V decompression software Soft1Is the content key data Kc described above1Is encrypted using the metadata Meta1Is content key data Kc as required1It is encrypted using
Content data C1Is compressed by, for example, the ATRAC3 method. A / V decompression software Soft1Is ATRAC3 type decompression software.
Link data LD1Is the key file KF101To link to.
[0384]
Content file CF102In the header, link data LD1, Metadata Meta2, Content data C2And A / V decompression software Soft2Is stored.
Here, the content data C2And A / V decompression software Soft2Is the content key data Kc described above2Is encrypted using the metadata Meta2Is content key data Kc as required2It is encrypted using
Content data C2Is compressed by, for example, the MPEG2 system.
A / V decompression software Soft2Is software for decompression of the MPEG2 system.
Link data LD2Is the key file KF102To link to.
[0385]
Content file CF103In the header, link data LDThree, Metadata MetaThree, Content data CThreeAnd A / V decompression software SoftThreeIs stored.
Here, the content data CThreeAnd A / V decompression software SoftThreeIs the content key data Kc described aboveThreeIs encrypted using the metadata MetaThreeIs content key data Kc as requiredThreeIt is encrypted using
Content data CThreeIs compressed by, for example, the JPEG method. A / V decompression software SoftThreeIs software for decompression in JPEG format.
Link data LDThreeIs the key file KF103To link to.
[0386]
Key file KF101Includes a header and each distribution key data KD.1~ KDThreeContent key data Kc encrypted using1, Rights document data 1061, SAM program download container SDC1And signature / certificate module Mod200And are stored.
Here, the signature / certificate module Mod200As shown in FIG. 94 (A), each of the content data C1, Content key data Kc1And rights document data 1061And the content provider 301's private key data KCP, SSignature data SIG created using211, CP, SIG212, CP, SIG213, CPAnd public key data KCP, PPublic key certificate data CERCPAnd the public key certificate data CERCPSignature data SIG of EMD service center 302 for1, ESCAnd are stored.
[0387]
Key file KF102Includes a header and each distribution key data KD.1~ KDThreeContent key data Kc encrypted using2, Rights document data 1062, SAM program download container SDC2And signature / certificate module Mod201And are stored.
Here, the signature / certificate module Mod201As shown in FIG. 94 (B), each of the content data C2, Content key data Kc2And rights document data 1062And the content provider 301's private key data KCP, SSignature data SIG created using221, CP, SIG222, CP, SIG223, CPAnd public key certificate data CERCPAnd the public key certificate data CERCPSignature data for SIG1, ESCAnd are stored.
[0388]
Key file KF103Includes a header and each distribution key data KD.1~ KDThreeContent key data Kc encrypted usingThree, Rights document data 106Three, SAM program download container SDCThreeAnd signature / certificate module Mod202And are stored.
Here, the signature / certificate module Mod202As shown in FIG. 94 (C), each of the content data CThree, Content key data KcThreeAnd rights document data 106ThreeAnd the content provider 301's private key data KCP, SSignature data SIG created using231, CP, SIG232, CP, SIG233, CPAnd public key certificate data CERCPAnd the public key certificate data CERCPSignature data for SIG1, ESCAnd are stored.
[0389]
When the service provider 310 receives distribution of the secure container 104a shown in FIG. 93, the public key data K of the EMD service center 302 is received.ESC, PPublic key certificate data CER usingcpAfter confirming the validity of the public key certificate data CERCPPublic key data K stored incp, PUsing the signature data SIG250, CPCheck the validity of.
Then, the service provider 310 sends the signature data SIG250, CPAs shown in FIG. 95, the content file CF obtained from the secure container 104a is confirmed.101, CF102, CF103And key file KF101, KF102, KF103And public key certificate data CER of the service provider 310SPAnd signature data SIG61, ESCPrice tag data 3121, 3122, 312ThreeAnd signature data SIG260, SPIs created.
Here, price tag data 3121, 3122, 312ThreeIs the content data C1, C2, CThreeShows the selling price.
Also, the signature data SIG260, SPIs the content file CF101, CF102, CF103, Key file KF101, KF102, KF103, Public key certificate data CERSPAnd signature data SIG61, ESCAnd price tag data 3121, 3122, 312ThreeThe hash value is taken for the entire service key 310, and the secret key data K of the service provider 310 is taken.Sp, sIs generated using
[0390]
The service provider 310 distributes the secure container 304 a shown in FIG. 95 to the user home network 303.
In the user home network 303, the SAM 3051~ 305FourThe signature data SIG stored in the secure container 304a61, ESCAfter confirming the validity of the public key certificate data CERspPublic key data K stored inSP, KPUsing the signature data SIG260, SPCheck the validity of.
Then SAM3051~ 305FourIs the content data C101, C102, C103Rights data about the link data LD1, LD2, LDThreeEach key file KF101, KF102, KF103Based on.
[0390]
In the above-described eighth modification, the content provider 301 uses the content file CF in the content provider 301 as shown in FIG.101, CF102, CF103, Key file KF101, KF102, KF103, Public key certificate data CERCPAnd signature data SIG1, ESCSignature data SIG for all250, CPFor example, the content file CF is created.101, CF102, CF103And key file KF101, KF102, KF103The signature data may be created for each of these and stored in the secure container 104a.
Further, in the above-described eighth modification, the service provider 310 performs the content file CF as shown in FIG.101, CF102, CF103, Key file KF101, KF102, KF103, Public key certificate data CERSPAnd signature data SIG61, ESCAnd price tag data 3121, 3122, 312ThreeSignature data SIG for all260, SPHowever, it is also possible to create signature data for each of these and store them in the secure container 304a.
[0392]
Further, in the above-described eighth modification, the secure container 304 has a plurality of content files CF received from a single service provider 310.101, CF102, CF103Is stored in a single secure container 304a and distributed to the user home network 303. As shown in FIG. 81, a plurality of content files CF received from a plurality of content providers 301a and 301b are May be stored in a secure container and distributed to the user home network 303.
[0393]
The format shown in FIG. 93 can be similarly applied to the case where the secure container 104 is transmitted from the content provider 101 shown in FIG. 1 to the user home network 103 in the first embodiment described above.
[0394]
In the above-described embodiment, the case where the EMD service center performs a payment process based on the usage history data input from the SAM has been exemplified. The payment processing may be performed using the usage control state data transmitted from the SAM to the EMD service center and received at the EMD service center.
[0395]
Hereinafter, concepts such as the content file CF and the key file KF created in the content provider 101 will be summarized.
When the content provider 101 provides content using the Internet, as shown in FIG. 96, the content file CF including the encrypted content data C and signature data using the header, the content ID, and the content key data Kc. Is created. The rights document data indicating the handling of the content data C and the content key data Kc are encrypted with the distribution key data of the EMD service centers 102 and 302, which are predetermined trust organizations, and then stored in the key file KF. The The key file KF stores a header, a content ID, and, if necessary, metadata and signature data.
Then, the content file CF and the key file KF are directly provided from the content provider 101 to the user home networks 103 and 303 or from the content provider 101 to the user home networks 103 and 303 via the service provider 310.
[0396]
When the content provider 101 provides content using the Internet, as shown in FIG. 97, the content key data Kc is not stored in the key file KF, and the EMD service centers 102 and 302 that are predetermined trust organizations are provided. The content key data Kc encrypted with the distribution key data may be provided from the EMD service centers 102 and 302 to the user home networks 103 and 303.
[0397]
When the content provider 101 provides content using digital broadcasting, for example, as shown in FIG. 98, content data C and signature data encrypted using content key data Kc are sent from the content provider 101. Provided to the user home networks 103 and 303 directly or via the service provider 310. In this case, a key data block corresponding to the key file KF shown in FIG. 97 is provided from the content provider 101 to the user home networks 103 and 303 directly or via the service provider 310.
Also, in this case, for example, as shown in FIG. 99, the content key data Kc encrypted with the distribution key data of the EMD service centers 102 and 302, which are predetermined trust organizations, is sent from the EMD service centers 102 and 302 to the user home You may provide to network 103,303.
[0398]
【The invention's effect】
As described above, according to the present invention, the interests of the parties involved in the data providing apparatus are appropriately protected.
Further, according to the present invention, it is possible to appropriately avoid illegally tampering with the rights document data.
Furthermore, according to the present invention, it is possible to reduce the burden of auditing for protecting the interests of the parties related to the data providing apparatus.
[Brief description of the drawings]
FIG. 1 is an overall configuration diagram of an EMD system according to a first embodiment of the present invention.
FIG. 2 is a functional block diagram of the content provider shown in FIG. 1 and shows a data flow related to data transmitted to and received from a SAM of a user home network.
FIG. 3 is a functional block diagram of the content provider shown in FIG. 1, and is a diagram showing a flow of data related to data transmitted and received between the content provider and the EMD service center.
FIG. 4 is a diagram for explaining a format of a secure container transmitted from the content provider shown in FIG. 1 to the SAM.
FIG. 5 is a diagram for explaining a correspondence relationship between an OSI layer layer and a definition of a secure container according to the present embodiment.
FIG. 6 is a diagram for explaining a ROM type recording medium;
7A is a diagram for explaining a format of a right registration request module transmitted from the content provider to the EMD service center, and FIG. 7B is transmitted from the EMD service center to the content provider. It is a figure for demonstrating the rights-certification certificate module.
FIG. 8 shows a case where the content provider requests the EMD service center for public key certificate data certifying the validity of the public key data corresponding to its own private key data in the first embodiment. It is a flowchart of a process.
FIG. 9 is a flowchart of processing when a content provider transmits a secure container to a SAM of a user home network in the first embodiment.
FIG. 10 is a functional block diagram of the EMD service center shown in FIG. 1, and shows a data flow related to data transmitted / received to / from a content provider.
11 is a functional block diagram of the EMD service center shown in FIG. 1, and shows a data flow related to data transmitted / received between the SAM and the clearing house shown in FIG.
FIG. 12 is a flowchart of processing when the EMD service center receives a public key certificate data issuance request from a content provider in the first embodiment.
FIG. 13 is a flowchart of processing when the EMD service center receives a public key certificate data issuance request from the SAM in the first embodiment;
FIG. 14 is a flowchart of processing when an EMD service center receives a request for registration of rights document data and content key data from a content provider in the first embodiment.
FIG. 15 is a flowchart of processing when an EMD service center performs settlement processing in the first embodiment.
FIG. 16 is a configuration diagram of a network device in the user home network shown in FIG. 1;
FIG. 17 is a functional block diagram of the SAM in the user home network shown in FIG. 1, and shows a data flow until the secure container received from the content provider is decrypted.
FIG. 18 is a diagram for explaining data stored in the external memory shown in FIG. 16;
FIG. 19 is a diagram for explaining data stored in a stack memory;
20 is another configuration diagram of the network device in the user home network shown in FIG. 1. FIG.
FIG. 21 is a diagram for explaining data stored in a storage unit illustrated in FIG. 17;
FIG. 22 is a flowchart of processing in the SAM when the secure container is input from the content provider and the key file KF in the secure container is decrypted in the first embodiment.
FIG. 23 is a functional block diagram of the SAM in the user home network shown in FIG. 1, and shows a data flow related to processing for using / purchasing content data.
FIG. 24 is a flowchart of processing up to determining a purchase form of a secure container downloaded from a content provider to a download memory in the first embodiment.
FIG. 25 is a flowchart of processing in the case of playing back content data for which the purchase form stored in the download memory has already been determined in the first embodiment.
FIG. 26 is a flowchart showing the processing in the transfer source SAM when transferring the content file downloaded to the download memory of the network device shown in FIG. It is a figure for demonstrating a flow.
FIG. 27 is a diagram illustrating a data flow in the transfer source SAM in the case illustrated in FIG. 26;
FIG. 28 is a diagram showing an example of a SAM in a case where a content file and a key file that have already been downloaded and downloaded to a network device download memory are transferred to a SAM of another AV device in the first embodiment; FIG.
FIG. 29 is a diagram for explaining a format of a secure container whose purchase form is determined;
FIG. 30 is a diagram showing a data flow when an input content file or the like is written in a RAM type or ROM type recording medium (media) in the transfer destination SAM in the case shown in FIG. 26; is there.
FIG. 31 is a flowchart of processing in the SAM when a content file or the like input from another SAM is written in a RAM type recording medium in the first embodiment.
FIG. 32 shows a process for determining a purchase form in an AV device when the user home network receives distribution of the ROM type recording medium shown in FIG. It is a figure for demonstrating a flow.
FIG. 33 is a diagram showing a data flow in the SAM in the case shown in FIG. 32;
FIG. 34 is a diagram showing a purchase form in the AV device when the user home network receives distribution of the ROM type recording medium shown in FIG. 5 whose content purchase form has not yet been decided in the first embodiment. It is a flowchart of the process at the time of determining.
FIG. 35 is a flowchart that is a continuation of the flowchart of FIG. 34;
FIG. 36 is a diagram illustrating a process of reading a secure container from a ROM type recording medium whose purchase form has not yet been determined in an AV device in a user home network, transferring the secure container to another AV device, and converting it into a RAM type recording medium. It is a figure for demonstrating the flow of the process at the time of writing.
FIG. 37 is a diagram illustrating a process of reading a secure container from a ROM-type recording medium whose purchase form is undetermined in the first AV device and transferring it to the second AV device as shown in FIG. It is a flowchart of the process of the 1st AV apparatus at the time of determining a purchase form and writing in a RAM type recording medium in AV apparatus.
FIG. 38 is a flowchart of processing of the second AV device in the case shown in FIG. 37;
FIG. 39 is a flowchart subsequent to the flowchart shown in FIG. 38;
40 is a diagram showing a data flow in the transfer source SAM in the case shown in FIG. 36. FIG.
41 is a diagram showing a data flow in the transfer destination SAM in the case shown in FIG. 36; FIG.
42 is a diagram for explaining a format of data transmitted / received between the content provider, the EMD service center, and the SAM shown in FIG. 1 by using an in-band method and an out-band method. .
43 is a diagram for explaining a format of data transmitted / received between the content provider, the EMD service center, and the SAM shown in FIG. 1 using an in-band method and an out-band method. .
FIG. 44 is a diagram for explaining an example of a connection form of devices to a bus.
FIG. 45 is a diagram for explaining a data format of a SAM registration list;
46 is a flowchart of the overall operation of the content provider shown in FIG. 1. FIG.
FIG. 47 is a view for explaining a second modification of the first embodiment of the present invention.
FIG. 48 is a view for explaining a third modification of the first embodiment of the present invention.
FIG. 49 is an overall configuration diagram of an EMD system according to a second embodiment of the present invention.
FIG. 50 is a functional block diagram of the content provider shown in FIG. 49, and is a diagram showing a flow of data related to the secure container transmitted to the service provider.
51 is a functional block diagram of the service provider shown in FIG. 49, and shows a flow of data transmitted / received to / from the user home network.
FIG. 52 is a flowchart of processing of a service provider when a secure container is created from a secure container supplied from a content provider and distributed to a user home network in the second embodiment.
53 is a diagram for explaining a format of a secure container transmitted from the service provider shown in FIG. 49 to the user home network. FIG.
54 is a functional block diagram of the service provider shown in FIG. 49, and shows a flow of data transmitted / received to / from the EMD service center.
FIG. 55 is a diagram for explaining a format of a price tag registration request module transmitted from a service provider to an EMD service center.
FIG. 56 is a functional block diagram of the EMD service center shown in FIG. 49, and shows a data flow related to data transmitted to and received from the service provider.
FIG. 57 is a functional block diagram of the EMD service center shown in FIG. 49, and shows a data flow related to data transmitted to and received from the content provider.
FIG. 58 is a functional block diagram of the EMD service center shown in FIG. 49, and shows a data flow related to data transmitted to and received from the SAM.
FIG. 59 is a diagram for explaining the contents of usage history data;
FIG. 60 is a flowchart of processing when the EMD service center receives a public key certificate data issuance request from a service provider in the second embodiment.
FIG. 61 is a flowchart of processing when the EMD service center receives a price tag data registration request from a service provider in the second embodiment;
FIG. 62 is a flowchart of processing when an EMD service center performs settlement in the second embodiment.
63 is a block diagram of the network device shown in FIG. 49. FIG.
64 is a functional block diagram of the CA module shown in FIG. 63. FIG.
FIG. 65 is a functional block diagram of the SAM shown in FIG. 63, and shows a data flow from input of a secure container to decryption.
66 is a diagram for explaining data stored in a storage unit illustrated in FIG. 65. FIG.
67 is a functional block diagram of the SAM shown in FIG. 63, and shows a data flow when determining a content purchase / use form.
FIG. 68 is a flowchart of SAM processing when a secure container is input from a service provider and a key file in the secure container is decrypted in the second embodiment.
FIG. 69 is a flowchart of SAM processing up to determining a purchase form of a secure container downloaded to a download memory from a service provider in the second embodiment.
FIG. 70 is a flowchart of processing in the case of reproducing content data for which a purchase form stored in the download memory has already been determined.
FIG. 71 is a diagram for explaining a format of a key file after a purchase form is determined.
72 is a diagram of processing in a transfer destination SAM when transferring a content file downloaded to the download memory of the network device shown in FIG. 63 and already determined as a purchase form to the SAM of the AV device; It is a figure for demonstrating a flow.
FIG. 49 is a diagram showing a data flow in the transfer source SAM in the case shown in FIG. 72;
74 is a transfer source SAM when transferring, for example, a content file already downloaded in a download memory of a network device and determined to be purchased to the SAM of the AV device as shown in FIG. It is a flowchart of the process of.
FIG. 75 is a diagram for explaining a format of a secure container in which a purchase form to be transferred from a network device SAM to an AV device SAM is already determined;
FIG. 51 is a diagram showing a data flow in the transfer destination SAM in the case shown in FIG. 72;
FIG. 77 is a flowchart of SAM processing when a content file or the like input from another SAM is written to a recording medium such as a RAM type as shown in FIG. 72.
78 is a flowchart of the overall operation of the EMD system shown in FIG. 49. FIG.
FIG. 79 is a flowchart of overall operation of the EMD system shown in FIG. 49;
FIG. 80 is a configuration diagram of an EMD system using two service providers according to a first modification of the second embodiment of the present invention.
FIG. 81 is a configuration diagram of an EMD system using a plurality of content providers according to a second modification of the second embodiment of the present invention.
FIG. 82 is a block diagram of an EMD system according to a third modification of the second embodiment of the present invention.
FIG. 83 is a block diagram of an EMD system according to a fourth modification of the second embodiment of the present invention.
FIG. 84 is a diagram for explaining a form of an acquisition route for public key certificate data;
FIG. 85 is a diagram for explaining processing when invalidating public key certificate data of a content provider;
[Fig. 86] Fig. 86 is a diagram for describing processing in the case of invalidating public key certificate data of a service provider.
FIG. 87 is a diagram for explaining processing when invalidating SAM public key certificate data;
FIG. 88 is a diagram for explaining other processing when invalidating the SAM public key certificate data;
FIG. 89 is a diagram for explaining a case where a rights management clearing house and an electronic settlement clearing house are provided in place of the EMD service center in the EMD system shown in FIG. 49;
90 is a configuration diagram of an EMD system when the rights management clearing house and the electronic settlement clearing house shown in FIG. 89 are provided in a single EMD service center.
FIG. 91 is a block diagram of an EMD system when a service provider makes a payment directly to an electronic payment clearinghouse.
FIG. 92 is a configuration diagram of an EMD system when a content provider makes a payment directly to an electronic payment clearinghouse.
FIG. 93 is a diagram for explaining a format of a secure container provided from the content provider shown in FIG. 49 to the service provider in the eighth modification of the second embodiment of the present invention.
FIG. 94 is a diagram for explaining a detailed format of a module stored in FIG. 93;
FIG. 95 is a diagram for explaining a format of a secure container provided to the SAM from the service provider shown in FIG. 49 in the eighth modification example of the second embodiment of the present invention.
FIG. 96 is a conceptual diagram when a secure container is provided using the Internet.
FIG. 97 is another conceptual diagram when a secure container is provided using the Internet.
FIG. 98 is a conceptual diagram when a secure container is provided using digital broadcasting.
FIG. 99 is another conceptual diagram when a secure container is provided using digital broadcasting.
FIG. 100 is a configuration diagram of a conventional EMD system.
[Explanation of symbols]
90 ... Payment gateway, 91 ... Settlement organization, 92 ... Root certificate authority, 100, 300 ... EMD system, 101, 301 ... Content provider, 102, 302 ... EMD service center, 103, 303 ... User home network, 104, 304 ... Secure container, 1051~ 105Four3051~ 305Four... SAM, 106 ... Rights data, 107,307 ... Settlement report data, 108,308 ... Usage history data, 1601... Network equipment, 1602~ 160Four... AV equipment, 152, 152c, 152s ... Payment claim data, 191 ... Bus, 310 ... Service provider, 311 ... CA module, 312 ... Price tag data, CF ... Content file, KF ... Key file, Kc ... Content key data

Claims (6)

ネットワークに接続されたコンテンツ提供装置、コンテンツ処理装置、および購入処理装置を有し、前記コンテンツ提供装置から前記コンテンツ処理装置へコンテンツデータを送信し、前記購入処理装置において購入された購入期間に応じて前記コンテンツ処理装置に前記コンテンツデータを利用させるために、
前記購入処理装置は、
前記ネットワークを通じて、前記コンテンツデータについての所定の利用期間毎に有効な複数の配信用鍵データを前記コンテンツ提供装置へ送信し、前記複数の配信用鍵データのうちの、前記購入期間に有効な配信用鍵データを前記コンテンツ処理装置へ送信し、
前記コンテンツ提供装置は、
前記コンテンツデータを記憶する記憶部と、
前記記憶部に記憶された前記コンテンツデータをコンテンツ鍵データで暗号化するコンテンツ暗号化部と、
前記ネットワークに接続され、前記購入処理装置から前記複数の配信用鍵データを受信するコンテンツ提供装置用の通信部と、
受信した各前記配信用鍵データを用いて前記コンテンツ鍵データを暗号化し、複数のコンテンツ鍵データの暗号化データを生成するコンテンツ鍵暗号化部と、
暗号化された前記コンテンツデータ、および前記複数のコンテンツ鍵データの暗号化データを有するセキュアコンテナデータを生成するセキュアコンテナデータ生成部と
を有し、
前記コンテンツ提供装置用の通信部は、
前記セキュアコンテナデータをコンテンツ処理装置へ送信することにより、前記コンテンツデータおよび前記複数のコンテンツ鍵データをコンテンツ処理装置へ送信し、
前記コンテンツ処理装置は、
前記ネットワークに接続され、前記購入処理装置から前記購入期間に有効な配信用鍵データを受信し、前記コンテンツ提供装置用の通信部から前記セキュアコンテナデータを受信するコンテンツ処理装置用の通信部と、
受信した前記購入期間に有効な配信用鍵データを用いて、受信した前記セキュアコンテナデータに含まれる前記複数のコンテンツ鍵データの暗号化データのうちの、当該配信用鍵データにより暗号化されたコンテンツ鍵データの暗号化データを復号するコンテンツ鍵復号部と、
前記購入期間に有効な配信用鍵データを用いて復号されたコンテンツ鍵データを用いて、前記セキュアコンテナデータの前記コンテンツデータを復号するコンテンツ復号部と
を有する
データ提供システム。
Connected content providing apparatus to a network, the content processing apparatus, and a purchase processing unit sends said content data from the content providing apparatus to the content processing apparatus, the Oite purchased purchased period to the purchase processing unit to use the previous SL content data to the content processing apparatus according to,
The purchase processing apparatus includes:
Through the network, a plurality of distribution key data effective for each predetermined usage period of the content data is transmitted to the content providing apparatus, and the distribution of the plurality of distribution key data effective during the purchase period Key data to the content processing device ,
The content providing apparatus includes:
A storage unit for storing the content data;
A content encryption unit that encrypts the content data stored in the storage unit with content key data;
A communication unit for a content providing device connected to the network and receiving the plurality of distribution key data from the purchase processing device;
A content key encryption unit that encrypts the content key data using each of the received distribution key data and generates encrypted data of a plurality of content key data;
A secure container data generating unit that generates secure container data having the encrypted content data and encrypted data of the plurality of content key data, and
The communication unit for the content providing device includes:
By transmitting the secure container data to the content processing device, the content data and the plurality of content key data are transmitted to the content processing device,
The content processing apparatus includes:
A communication unit for a content processing device that is connected to the network, receives key data for distribution effective from the purchase processing device during the purchase period, and receives the secure container data from the communication unit for the content providing device;
Content encrypted with the distribution key data out of the encrypted data of the plurality of content key data included in the received secure container data, using the distribution key data valid for the received purchase period A content key decrypting unit for decrypting the encrypted data of the key data;
A data providing system comprising: a content decrypting unit that decrypts the content data of the secure container data using content key data decrypted using distribution key data valid during the purchase period.
コンテンツデータを記憶する記憶部と、
前記記憶部に記憶された前記コンテンツデータをコンテンツ鍵データで暗号化するコンテンツ暗号化部と、
ネットワークに接続され、前記ネットワークから前記コンテンツデータについての所定の利用期間毎に有効な複数の配信用鍵データを受信する通信部と、
受信した各前記配信用鍵データを用いて前記コンテンツ鍵データを暗号化し、複数のコンテンツ鍵データの暗号化データを生成するコンテンツ鍵暗号化部と、
暗号化された前記コンテンツデータ、および前記複数のコンテンツ鍵データの暗号化データを有するセキュアコンテナデータを生成するセキュアコンテナデータ生成部と
を有し、
前記通信部は、
前記ネットワークへ前記セキュアコンテナデータを送信することにより、前記コンテンツデータおよび前記複数のコンテンツ鍵データをコンテンツ処理装置へ送信する
コンテンツ提供装置。
A storage unit for storing content data;
A content encryption unit that encrypts the content data stored in the storage unit with content key data;
A communication unit connected to a network and receiving a plurality of distribution key data valid for each predetermined usage period of the content data from the network;
A content key encryption unit that encrypts the content key data using each of the received distribution key data and generates encrypted data of a plurality of content key data;
A secure container data generating unit that generates secure container data having the encrypted content data and encrypted data of the plurality of content key data, and
The communication unit is
A content providing device that transmits the content data and the plurality of content key data to a content processing device by transmitting the secure container data to the network.
ネットワークに接続された請求項2記載のコンテンツ提供装置および購入処理装置を有するデータ提供システムであって、
前記購入処理装置は、
前記ネットワークを通じて前記コンテンツ提供装置へ、前記コンテンツデータについての所定の利用期間毎に有効な前記複数の配信用鍵データを送信する
データ提供システム。
A data providing system comprising the content providing device and the purchase processing device according to claim 2 connected to a network,
The purchase processing apparatus includes:
A data providing system for transmitting the plurality of distribution key data effective for each predetermined usage period of the content data to the content providing apparatus through the network.
ネットワークに接続され、前記ネットワークから、コンテンツ鍵データで暗号化されたコンテンツデータおよび前記コンテンツデータについての所定の利用期間毎に有効な複数の配信用鍵データにより暗号化された複数のコンテンツ鍵データの暗号化データを有するセキュアコンテナデータと、前記複数の配信用鍵データのうちの、購入期間に有効な配信用鍵データとを受信する通信部と、
受信した前記購入期間に有効な配信用鍵データを用いて、受信した前記セキュアコンテナデータに含まれる前記複数のコンテンツ鍵データの暗号化データのうちの、当該配信用鍵データにより暗号化されたコンテンツ鍵データの暗号化データを復号するコンテンツ鍵復号部と、
前記購入期間に有効な配信用鍵データを用いて復号されたコンテンツ鍵データを用いて、前記セキュアコンテナデータの前記コンテンツデータを復号するコンテンツ復号部と
を有するコンテンツ処理装置。
Content data encrypted with content key data and a plurality of content key data encrypted with a plurality of distribution key data valid for each predetermined usage period of the content data are connected to the network. A communication unit that receives secure container data having encrypted data and distribution key data that is valid during a purchase period among the plurality of distribution key data;
Content encrypted with the distribution key data out of the encrypted data of the plurality of content key data included in the received secure container data, using the distribution key data valid for the received purchase period A content key decrypting unit for decrypting the encrypted data of the key data;
A content processing apparatus comprising: a content decrypting unit configured to decrypt the content data of the secure container data using content key data decrypted using distribution key data valid during the purchase period.
コンテンツ鍵データで暗号化されたコンテンツデータおよび前記コンテンツデータについての所定の利用期間毎に有効な複数の配信用鍵データにより暗号化された複数のコンテンツ鍵データの暗号化データを有するセキュアコンテナデータを記憶可能な記憶部と、
前記複数の配信用鍵データのうちの、購入期間に有効な配信用鍵データを受信する通信部と、
受信した前記購入期間に有効な配信用鍵データを用いて、記憶されている前記セキュアコンテナデータに含まれる前記複数のコンテンツ鍵データの暗号化データのうちの、当該配信用鍵データにより暗号化されたコンテンツ鍵データの暗号化データを復号するコンテンツ鍵復号部と、
前記購入期間に有効な配信用鍵データを用いて復号されたコンテンツ鍵データを用いて、前記セキュアコンテナデータの前記コンテンツデータを復号するコンテンツ復号部と
を有するコンテンツ処理装置。
Secure container data having content data encrypted with content key data and encrypted data of a plurality of content key data encrypted with a plurality of distribution key data valid for each predetermined usage period of the content data A storage unit capable of storing;
Of the plurality of distribution key data, a communication unit that receives distribution key data effective during a purchase period;
Using the received distribution key data valid during the purchase period, the encrypted data of the plurality of content key data included in the stored secure container data is encrypted with the distribution key data. A content key decrypting unit for decrypting encrypted data of the content key data,
A content processing apparatus comprising: a content decrypting unit configured to decrypt the content data of the secure container data using content key data decrypted using distribution key data valid during the purchase period.
コンテンツ鍵データで暗号化されたコンテンツデータおよび前記コンテンツデータについての所定の利用期間毎に有効な複数の配信用鍵データにより暗号化された複数のコンテンツ鍵データの暗号化データを有するセキュアコンテナデータが記録された記録媒体を読取可能な読取部と、
前記複数の配信用鍵データのうちの、購入期間に有効な配信用鍵データを受信する通信部と、
受信した前記購入期間に有効な配信用鍵データを用いて、読み取られる前記セキュアコンテナデータに含まれる前記複数のコンテンツ鍵データの暗号化データのうちの、当該配信用鍵データにより暗号化されたコンテンツ鍵データの暗号化データを復号するコンテンツ鍵復号部と、
前記購入期間に有効な配信用鍵データを用いて復号されたコンテンツ鍵データを用いて、前記セキュアコンテナデータの前記コンテンツデータを復号するコンテンツ復号部と
を有するコンテンツ処理装置。
Secure container data having content data encrypted with content key data and encrypted data of a plurality of content key data encrypted with a plurality of distribution key data valid for each predetermined usage period of the content data A reading unit capable of reading the recorded recording medium;
Of the plurality of distribution key data, a communication unit that receives distribution key data effective during a purchase period;
Content encrypted with the distribution key data out of the encrypted data of the plurality of content key data included in the secure container data read using the distribution key data valid for the received purchase period A content key decrypting unit for decrypting the encrypted data of the key data;
A content processing apparatus comprising: a content decrypting unit configured to decrypt the content data of the secure container data using content key data decrypted using distribution key data valid during the purchase period.
JP2000126305A 1999-07-06 2000-04-21 Data providing system, content providing apparatus, and content processing apparatus Expired - Fee Related JP4599657B2 (en)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2000126305A JP4599657B2 (en) 1999-07-07 2000-04-21 Data providing system, content providing apparatus, and content processing apparatus
CNA2006101667342A CN1967559A (en) 1999-07-06 2000-07-06 Data providing system, method therefor and control device therefor
PCT/JP2000/004488 WO2001002968A1 (en) 1999-07-06 2000-07-06 Data providing system, device, and method
EP00944282A EP1120715A4 (en) 1999-07-06 2000-07-06 Data providing system, device, and method
KR1020017002903A KR100721078B1 (en) 1999-07-06 2000-07-06 Data processing device, data providing system, and data providing method
CNB008015910A CN1304977C (en) 1999-07-06 2000-07-06 Data providing system, device, and method
US09/786,516 US7073073B1 (en) 1999-07-06 2000-07-06 Data providing system, device, and method
KR1020067027607A KR100751199B1 (en) 1999-07-06 2000-07-06 Management device and data processing device
US11/397,002 US7886159B2 (en) 1999-07-06 2006-04-03 Data providing system and apparatus and methods of same

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-193562 1999-07-07
JP19356299 1999-07-07
JP2000126305A JP4599657B2 (en) 1999-07-07 2000-04-21 Data providing system, content providing apparatus, and content processing apparatus

Publications (3)

Publication Number Publication Date
JP2001075924A JP2001075924A (en) 2001-03-23
JP2001075924A5 JP2001075924A5 (en) 2007-04-26
JP4599657B2 true JP4599657B2 (en) 2010-12-15

Family

ID=26507947

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000126305A Expired - Fee Related JP4599657B2 (en) 1999-07-06 2000-04-21 Data providing system, content providing apparatus, and content processing apparatus

Country Status (1)

Country Link
JP (1) JP4599657B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002358092A (en) * 2001-06-01 2002-12-13 Sony Corp Voice synthesizing system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131452A (en) * 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> Digital information protection method and its processor
JPH08181965A (en) * 1994-12-26 1996-07-12 Mitsubishi Electric Corp Electronic rental system
JPH09507598A (en) * 1994-10-10 1997-07-29 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ Database system with local information supported by remote dynamic information
JPH10512074A (en) * 1995-02-13 1998-11-17 インタートラスト テクノロジーズ コーポレイション System and method for secure transaction management and electronic rights protection
JPH11507774A (en) * 1995-06-07 1999-07-06 スピラス インコーポレイテッド Access control system and method for data storage medium

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE504085C2 (en) * 1995-02-01 1996-11-04 Greg Benson Methods and systems for managing data objects in accordance with predetermined conditions for users
JPH1041933A (en) * 1996-07-22 1998-02-13 Fuji Xerox Co Ltd Decoder

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07131452A (en) * 1993-11-04 1995-05-19 Nippon Telegr & Teleph Corp <Ntt> Digital information protection method and its processor
JPH09507598A (en) * 1994-10-10 1997-07-29 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ Database system with local information supported by remote dynamic information
JPH08181965A (en) * 1994-12-26 1996-07-12 Mitsubishi Electric Corp Electronic rental system
JPH10512074A (en) * 1995-02-13 1998-11-17 インタートラスト テクノロジーズ コーポレイション System and method for secure transaction management and electronic rights protection
JPH11507774A (en) * 1995-06-07 1999-07-06 スピラス インコーポレイテッド Access control system and method for data storage medium

Also Published As

Publication number Publication date
JP2001075924A (en) 2001-03-23

Similar Documents

Publication Publication Date Title
KR100751199B1 (en) Management device and data processing device
US8095578B2 (en) Data processing system and method therefor
KR100798199B1 (en) Data processing apparatus, data processing system, and data processing method therefor
JP2001175606A5 (en)
KR100682290B1 (en) Contents management system, device, method, and program storage medium
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US6996544B2 (en) Multiple party content distribution system and method with rights management features
WO2000007329A1 (en) Content processing system
JP2001175605A (en) Data processor
WO2002080448A1 (en) Information processing apparatus
WO2001016776A1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP2001094554A (en) Information transmission system, information transmission device, information reception device, and information transmitting method
JP2001022271A (en) Data providing system, method therefor and control device therefor
JP2001022844A (en) System and method for providing data, managing device and data processor
JP4599657B2 (en) Data providing system, content providing apparatus, and content processing apparatus
JP2001094549A (en) Data providing system and its method
JP2001094557A (en) Data providing system and its method, data providing device, and data processor
JP2002312243A (en) Information processing device and method, recording medium and program

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070313

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees