KR100682290B1 - 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체 - Google Patents

콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체 Download PDF

Info

Publication number
KR100682290B1
KR100682290B1 KR1020017005735A KR20017005735A KR100682290B1 KR 100682290 B1 KR100682290 B1 KR 100682290B1 KR 1020017005735 A KR1020017005735 A KR 1020017005735A KR 20017005735 A KR20017005735 A KR 20017005735A KR 100682290 B1 KR100682290 B1 KR 100682290B1
Authority
KR
South Korea
Prior art keywords
delete delete
content
data
information
key
Prior art date
Application number
KR1020017005735A
Other languages
English (en)
Other versions
KR20010081105A (ko
Inventor
요시히토 이시바시
타테오 오히시
아키히로 무토
준 키타하라
타이조우 시라이
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP25366399A external-priority patent/JP2001075930A/ja
Priority claimed from JP25366099A external-priority patent/JP4296454B2/ja
Priority claimed from JP25366299A external-priority patent/JP4406799B2/ja
Priority claimed from JP25366199A external-priority patent/JP2001075871A/ja
Priority claimed from JP26063899A external-priority patent/JP2001083874A/ja
Priority claimed from JP26408299A external-priority patent/JP2001092880A/ja
Priority claimed from JP26586699A external-priority patent/JP4389129B2/ja
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20010081105A publication Critical patent/KR20010081105A/ko
Application granted granted Critical
Publication of KR100682290B1 publication Critical patent/KR100682290B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10KSOUND-PRODUCING DEVICES; METHODS OR DEVICES FOR PROTECTING AGAINST, OR FOR DAMPING, NOISE OR OTHER ACOUSTIC WAVES IN GENERAL; ACOUSTICS NOT OTHERWISE PROVIDED FOR
    • G10K15/00Acoustics not otherwise provided for
    • G10K15/04Sound-producing devices
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4334Recording operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/4508Management of client data or end-user data
    • H04N21/4532Management of client data or end-user data involving end-user characteristics, e.g. viewer profile, preferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/92Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback
    • H04N5/9201Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving the multiplexing of an additional signal and the video signal
    • H04N5/9206Transformation of the television signal for recording, e.g. modulation, frequency changing; Inverse transformation for playback involving the multiplexing of an additional signal and the video signal the additional signal being a character code signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91342Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being an authentication signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Abstract

본 발명은 정보 수신 장치가 식별 정보와 암호화된 식별 정보를 수신하여 비교하고, 콘텐츠 데이터의 부당한 이용을 방지할 수 있다. 또한 데이터 격납 장치에 콘텐츠 키로 암호화된 콘텐츠 데이터와 콘텐츠 키를 기록하여 다른 기기에서도 콘텐츠 데이터를 재생시켜 범용성을 향상시킬 수 있다. 더욱이 관리 장치는 데이터 격납 장치 내의 콘텐츠 데이터를 관리하여 다른 기기에도 이용시킬 수 있다. 더욱이 정보 규제 장치는 이용 가능 데이터의 서명을 검증하여 콘텐츠 데이터의 부당한 이용을 방지할 수 있다. 게다가 데이터 격납 장치에 콘텐츠 키 및 그 취급 방침과 콘텐츠 키로 암호화한 콘텐츠 데이터 및 그 사용 허락 조건 정보를 격납하여 콘텐츠 데이터를 안전하게 제공할 수 있다. 또한 정보 기록 장치는 기호의 콘텐츠 데이터를 선정하여 데이터 격납 장치에 격납할 수 있다. 더욱이 정보 수신 장치는 제공 금지 리스트로 제공 금지 대상의 콘텐츠 데이터의 이용을 방지할 수 있다.
과금 정보, 콘텐츠 키, 서명 데이터, 앨범용 키 데이터, 제공 금지 리스트

Description

콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체{Contents management system, device, method, and program storage medium}
본 발명은 정보 송신 시스템, 정보 송신 장치 및 방법, 정보 수신 장치 및 방법, 기록 재생 시스템, 기록 재생 장치 및 방법, 재생 장치 및 방법, 데이터 격납 장치 및 방법, 데이터 관리 시스템, 관리 장치, 데이터 관리 방법, 데이터 관리 이동 방법, 정보 제공 시스템, 정보 규제 장치 및 방법, 데이터 이용 방법, 정보 제공 장치 및 방법, 정보 기록 장치, 리스트 송신 장치 및 방법, 프로그램 격납 매체에 관한 것이며, 예를 들면 콘텐츠 보유자 또는 판매자가 콘텐츠를 안전하게 콘텐츠 이용자에게 배송할 수 있는 정보 송신 시스템에 적용하기 적합한 것이다.
종래, 음악 등의 정보(콘텐츠)를 암호화하고, 소정의 계약을 교환한 유저의 정보 처리 장치에 송신하며, 유저가 그 정보 처리 장치에서 콘텐츠를 복호하여 이용하는 시스템이 있다.
예를 들면 도 116에 도시하는 바와 같이, 2개의 콘텐츠 송신 장치 및 1개의 콘텐츠 수신 장치가 설치되어 있는 경우에 대해서 설명한다.
제 1 콘텐츠 송신 장치(600)는 데이터 암호부(601), 데이터 암호부(602), 콘텐츠 키 생성부(603), 내탬퍼 메모리(Tamper Resistant Memory; 604)를 갖고 있다. 또한, 여기서 말하는 내탬퍼 메모리란 제 3자에게 용이하게 데이터를 판독할 수 없는 것이면 되며, 특히 하드웨어적 제한은 필요 없다(예를 들면, 입실 관리된 방 중에 있는 하드디스크나 패스워드 관리된 퍼스널 컴퓨터의 하드디스크 등으로 된다). 내탬퍼 메모리(604)에는 콘텐츠 키(Content Key; Kco)를 암호화하는 데 필요한 배송 키(Distribution Key; Kd)가 미리 전자 배신(配信) 서비스 센터(도시하지 않는다)로부터 공급되어 보유되어 있다.
제 1 콘텐츠 송신 장치(600)는 콘텐츠 수신 장치(620)에 건네는 데이터를 생성하기 때문에, 콘텐츠 키 생성부(603)를 사용하여 콘텐츠 키(Kco1)를 생성하여, 이 키를 사용하여 데이터 암호부(601)에서 콘텐츠를 암호화한다. 또, 콘텐츠 키(Kco1)는 데이터 암호부(602)에서 배송 키(Kd)를 사용하여 암호화된다. 이들 암호화된 콘텐츠 및 콘텐츠 키(Kco1)가 콘텐츠 수신 장치(620)에 송신된다.
덧붙여, 제 2 콘텐츠 송신 장치(610)는 콘텐츠 송신 장치(600)와 동일하게 하여, 데이터 암호부(611), 데이터 암호부(612), 콘텐츠 키 생성부(613), 내탬퍼 메모리(614)를 가지고, 콘텐츠 키 생성부(613)에 있어서 콘텐츠 키(Kco2)를 생성하며, 이 키를 사용하여 데이터 암호부(611)에 의해 콘텐츠를 암호화한다. 또, 데이터 암호부(612)는 전자 배신 서비스 센터(도시하지 않는다)로부터 공급되는 배송 키(Kd)를 사용하여 콘텐츠 키(Kco2)를 암호화한다. 이렇게 하여 제 2 콘텐츠 송신 장치(610)는 암호화된 콘텐츠 및 암호화된 콘텐츠 키(Kco2)를 콘텐츠 수신 장치(620)는 송신한다.
콘텐츠 수신 장치(620)는 송수신부(621), 상위 컨트롤러(622), 암호 처리부(623), 메모리(624), 데이터 복호부(625), 데이터 복호부(626), 내탬퍼 메모리(627)를 갖는다. 또한, 콘텐츠 이용자가 불특정 다수로, 콘텐츠 이용자가 기기를 어떻게 취급할지 파악할 수 없기 때문에, 여기서 말하는 내탬퍼 메모리란 하드웨어적으로 내부 데이터가 보호될 필요성이 있으며, 따라서 암호 처리부(623)는 외부로부터 액세스하기 어려운 구조를 가진 반도체 칩으로, 다층 구조를 가지고, 그 내부의 내탬퍼 메모리는 알루미늄층 등의 더미층에 끼워지며, 또, 동작하는 전압 및/또는 주파수 폭이 좁은 등, 외부로부터 부정하게 데이터 판독이 어려운 특성을 갖는다. 그리고, 내탬퍼 메모리(627)에는 전자 배신 서비스 센터(도시하지 않는다)로부터 미리 공급된 배송 키(Kd)가 보존되어 있다.
덧붙여, 제 1 및 제 2 콘텐츠 송신 장치(600 및 610)의 내탬퍼 메모리(604, 614)는 외부로부터 액세스 가능한 메모리이지만, 그 액세스 방법에 제약을 두고 있다. 그것이 패스워드이기도 입실 관리이기도 하다. 한편, 콘텐츠 수신 장치(620)의 내탬퍼 메모리(627)에 있어서는 메모리 그 자체가 외부로부터 부정하게 액세스되지 않는 구조를 가지고, 정규 액세스 수단으로 외부로부터 내부 데이터를 판독하는 방법도 한정되어 있거나, 전혀 없다. 또한, 내탬퍼 메모리(627)는 외부로부터 그 내부 데이터를 판독하는 것은 전혀 불가능하지만, 이전의 키 데이터 등을 사용하면, 외부로부터 데이터 변경만 가능한 액세스 방법이 있는 경우가 있다. 또, 암호 처리부(623) 내에서는 메모리에 액세스하여 소정 데이터를 판독할 수 있는 데 대하여, 외부로부터 내부 메모리를 판독할 수 없도록 이루어져 있다.
제 1 또는 제 2 콘텐츠 송신자(600 또는 610)로부터 송신되어 온 콘텐츠 및 콘텐츠 키(Kco1 및 Kco2)는 송수신부(621)에서 수신되며, 상위 컨트롤러(622)로 인도된다. 상위 컨트롤러(622)는 이들 데이터를 일단 메모리(624)에 보존하며, 콘텐츠를 이용할 경우에는 콘텐츠 키(Kco), 콘텐츠를 암호 처리부(623)로 인도한다. 이것을 수신한 암호 처리부(623)는 데이터 복호부(625)에서 미리 내탬퍼 메모리(627)에 보유해 둔 배송 키(Kd)를 사용하여 복호화하며, 계속해서 콘텐츠를 데이터 복호부(626)에서 콘텐츠 키(Kco)를 사용하여 복호화하여 콘텐츠를 이용한다. 이 때, 과금 처리를 동반할 경우가 있다.
그런데, 도 116에 도시하는 정보 처리 시스템에 있어서는 부당한 콘텐츠가 시스템에 제공되거나, 또는 콘텐츠 이용에 동반하는 과금 처리에 의해 제 3자가 부당하게 이익을 얻는 등과 같이, 상기 콘텐츠가 부당하게 이용되는 것을 방지하기 위한 방법이 아직 확립되어 있지 않는 문제가 있었다.
또, 이러한 정보 제공 시스템에 있어서는 도 117에 도시하는 기록 재생 장치(630)가 설치되는 경우가 있으며, 이러한 기록 재생 장치(630)에는 예를 들면, MD(Mini Disk: 상표)로 이루어지는 기록 미디어(640)가 착탈 자유 자재로 설치되어 있다.
이 경우, 기록 재생 장치(630)는 송수신부(631), 제어부(632), 암호 처리부(633), 신장부(634), 외부 메모리 제어부(635)를 갖고 있으며, 상기 암호 처 리부(633)에 미리 전자 배신 서비스 센터(도시하지 않는다)로부터 공급된 콘텐츠 키(Kco)를 복호화하기 위한 배송 키(Kd)를 보유하고 있는 동시에, 암호 처리부(633) 고유의 보존 키(Ksave)도 보유하고 있다.
그리고, 기록 재생 장치(630)는 제 1 또는 제 2 콘텐츠 송신 장치(600 또는 610)로부터 송신된 암호화되어 있는 콘텐츠 및 콘텐츠 키(Kco)를 송수신부(631)에 의해 수신하며, 상기 수신한 암호화되어 있는 콘텐츠 및 콘텐츠 키(Kco)를 제어부(632)에 송출한다. 제어부(632)는 암호화되어 있는 콘텐츠를 외부 메모리 제어부(635)를 통하여 기록 미디어(640)에 보유하여, 암호화되어 있는 콘텐츠 키(Kco)를 암호 처리부(633)에 송출한다.
이로써, 암호 처리부(633)는 암호화되어 있는 콘텐츠 키(Kco)를 배송 키(Kd)를 사용하여 복호화하고, 계속해서 콘텐츠 키(Kco)를 보존 키(Ksave)를 사용하여 암호화하며, 상기 보존 키(Ksave)로 암호화한 콘텐츠 키(Kco)를 제어부(632)에 송출한다. 이렇게 하여, 제어부(632)는 보존 키(Ksave)로 암호화한 콘텐츠 키(Kco)를 외부 메모리 제어부(635)를 통하여 기록 미디어(640)에 보유시킨다.
또, 기록 재생 장치(630)는 콘텐츠를 이용할 경우, 제어부(322)가 기록 미디어(640)로부터 암호화되어 있는 콘텐츠 및 콘텐츠 키(Kco)를 판독하고, 상기 암호화되어 있는 콘텐츠를 신장부(634)에 송출하는 동시에, 암호화되어 있는 콘텐츠 키(Kco)를 암호 처리부(633)에 송출한다. 이로써 암호 처리부(633)는 암호화되어 있는 콘텐츠 키(Kco)를 보존 키(Ksave)로 복호화하며, 얻어진 콘텐츠 키(Kco)를 신장부(634)를 송출한다. 이렇게 하여 신장부(634)는 콘텐츠 키(Kco)를 사용하여 암호화되어 있는 콘텐츠를 복호화하며, 이로써 콘텐츠를 이용할 수 있다.
그런데, 이러한 기록 재생 장치(630)에 있어서는 암호 처리부(633) 고유의 보존 키(Ksave)로 암호화한 콘텐츠 키(Kco)를 기록 미디어(640)에 보유하며, 상기 보존 키(Ksave)를 암호 처리부(633)가 보유함으로써, 기록 미디어(640)를 예를 들면 콘텐츠 기록에 사용한 기록 재생 장치(630) 이외의 다른 기록 재생 장치에 장전해도, 다른 기록 재생 장치에서는 콘텐츠 키(Kco) 기록 시에 사용한 보존 키(Ksave)를 보유하고 있지 않음으로써 상기 기록 미디어(640)에 기록된 콘텐츠를 재생할 수 없다.
따라서, 이러한 기록 미디어(640)는 기록 재생 장치(630)에 대하여 착탈 자유 자재로 설치되어 있음에도 불구하고, 그 범용성이 현저하게 낮은 문제가 있었다.
이에 더불어, 기록 재생 장치(630)에 있어서는 기록 미디어에 기록한 콘텐츠를 다른 기기나 다른 기록 미디어에 기록하여 이용하고 싶다고 생각해도, 상기 기록 미디어가 착탈 자유 자재로 설치되기 때문에 용이하게는 이용하기 어려운 문제가 있었다.
더욱이, 정보 처리 시스템에 있어서는 콘텐츠 수신 장치(620)에 있어서도, 수신한 콘텐츠가 부당하게 이용되는 것을 방지하기 위한 방법이 아직 확립되어 있지 않는 문제가 있었다.
더욱이, 제 1 및 제 2 콘텐츠 송신 장치(600 및 610)에 접속되는 콘텐츠 수신 장치(620)에 대해서는 유저가 소유하는 것을 전제로 하고 있기 때문에, 상기 콘텐츠 수신 장치(620)를 소유하고 있지 않는 다른 사람에 대해서는 콘텐츠를 용이하게는 제공하기 어려운 문제가 있었다.
더욱이, 정보 처리 시스템에 있어서는 유저가 콘텐츠 수신 장치(620)를 사용하여 기호에 따른 복수의 콘텐츠를 소정 기록 매체에 기록하여 앨범화할 경우, 콘텐츠 수신 장치(620)를 사용하여 기호 콘텐츠를 1개씩 판독하여 기록 매체에 기록할 필요가 있어, 그 기록 작업이 번잡한 문제가 있었다.
더욱이, 정보 제공 시스템에 있어서는 제 1 및 제 2 콘텐츠 송신 장치(600 및 610)로부터, 예를 들면, 결함이 생기는(데이터에 오류가 생기는) 등으로 송신을 중지한 콘텐츠가 콘텐츠 수신 장치(620)에 오류 송신된 경우에는 상기 콘텐츠 수신 장치(620)에 있어서 그 콘텐츠에 대한 이용을 방지하기 어려운 문제가 있었다.
본 발명은 이상의 점을 고려하여 이루어진 것으로, 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 송신 시스템, 정보 송신 장치, 정보 수신 장치, 정보 송신 방법, 정보 수신 방법 및 프로그램 격납 매체를 제안하고자 하는 것이다.
이러한 과제를 해결하기 위해 본 발명에 있어서는 정보 송신 장치로부터 소 정 콘텐츠 데이터를 정보 수신 장치에 송신하는 정보 송신 시스템에 있어서, 정보 송신 장치에 정보 수신 장치 고유의 배송 키로 암호화한 정보 송신 장치를 식별하기 위한 식별 정보를 보유하는 식별 정보 보유 수단과, 배송 키로 암호화한 식별 정보와 비교하기 위해 콘텐츠 데이터에 정보를 부가하는 식별 정보 부가 수단과, 식별 정보를 부가한 콘텐츠 데이터와 함께 배송 키로 암호화된 식별 정보를 송신하는 송신 수단을 설치하도록 하여 정보 수신 장치에 배송 키를 보유하는 배송 키 보유 수단과, 식별 정보가 부가된 콘텐츠 데이터 및 배송 키로 암호화된 식별 정보를 수신하는 수신 수단과, 배송 키로 암호화된 식별 정보를 상기 배송 키로 복호화하는 복호화 수단과, 콘텐츠 데이터에 부가된 식별 정보와, 복호된 식별 정보를 비교하는 비교 수단을 설치하도록 했다.
따라서, 콘텐츠 데이터에 부가된 식별 정보와, 복호된 식별 정보의 비교 결과에 의해, 콘텐츠 데이터를 정당하게 이용할 수 있는지의 여부를 용이하게 또한 확실하게 판단할 수 있으며, 이렇게 하여 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 송신 시스템을 실현할 수 있다.
또, 본 발명에 있어서는 정보 수신 장치에 소정의 콘텐츠 데이터를 송신하는 정보 송신 장치에 있어서, 정보 수신 장치 고유의 소정 배송 키로 암호화한 정보 송신 장치를 식별하기 위한 식별 정보를 보유하는 식별 정보 보유 수단과, 배송 키로 암호화된 식별 정보와 비교하기 위해 콘텐츠 데이터에 식별 정보를 부가하는 식별 정보 부가 수단과, 식별 정보를 부가한 콘텐츠 데이터와 함께 배송 키로 암호화된 식별 정보를 송신하는 송신 수단을 설치하도록 했다.
따라서, 콘텐츠 데이터를 정당하게 이용할 수 있는지의 여부를 판단하기 위해 비교하는 콘텐츠 데이터에 부가된 식별 정보와, 암호화된 식별 정보를 송신 대상에 제공할 수 있으며, 이렇게 하여 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 송신 장치 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 정보 송신 장치로부터 송신된 소정의 콘텐츠 데이터를 수신하는 정보 수신 장치에 있어서, 정보 수신 장치 고유의 소정 배송 키를 보유하는 배송 키 보유 수단과, 정보 송신 장치로부터 송신된 정보 송신 장치를 식별하기 위한 식별 정보가 부가된 콘텐츠 데이터와, 배송 키로 암호화된 식별 정보를 수신하는 수신 수단과, 배송 키로 암호화된 식별 정보를 상기 배송 키로 복호화하는 복호화 수단과, 콘텐츠 데이터에 부가된 식별 정보와, 복호된 식별 정보를 비교하는 비교 수단을 설치하도록 했다.
따라서, 콘텐츠 데이터에 부가된 식별 정보와, 복호된 식별 정보의 비교 결과에 의해, 콘텐츠 데이터를 정당하게 이용할 수 있는지의 여부를 용이하게 또한 확실하게 판단할 수 있으며, 이렇게 하여 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 수신 장치 및 정보 수신 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 정보 송신 장치로부터 소정의 콘텐츠 데이터를 정보 수신 장치에 송신하는 정보 송신 시스템에 있어서, 정보 송신 장치에 콘텐츠 데이터와 함께 상기 콘텐츠 데이터에 대하여, 미리 규정한 재송신 가능한 최대 횟수 데이터를 송신하는 송신 수단을 설치하도록 하며, 정보 수신 장치에 콘텐츠 데 이터와 함께 최대 횟수 데이터를 수신하는 수신 수단과, 최대 횟수 데이터에 근거하여, 콘텐츠 데이터의 재송신 가능한 잔여 횟수 데이터를 생성하는 횟수 데이터 생성 수단과, 콘텐츠 데이터와 함께 잔여 횟수 데이터를 송신하는 재송신 수단을 설치하도록 했다.
따라서, 콘텐츠 데이터를 미리 규정된 재송신 가능한 최대 횟수보다도 많이 재송신하는 것을 방지할 수 있으며, 이렇게 하여 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 송신 시스템을 실현할 수 있다.
더욱이, 본 발명에 있어서는 소정의 콘텐츠 데이터를 정보 수신 장치에 송신하는 정보 송신 장치에 있어서, 콘텐츠 데이터와 함께 상기 콘텐츠 데이터에 대하여, 미리 규정한 재송신 가능한 최대 횟수 데이터를 정보 수신 장치에 송신하는 송신 수단을 설치하도록 했다.
따라서, 콘텐츠 데이터에 대하여 미리 규정된 재송신 가능한 최대 횟수를 송신 대상에 통지할 수 있으며, 이렇게 하여 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 송신 장치를 실현할 수 있다.
더욱이, 본 발명에 있어서는 정보 송신 장치로부터 송신되는 소정의 콘텐츠 데이터를 수신하는 정보 수신 장치에 있어서, 정보 송신 장치로부터 송신된 콘텐츠 데이터와, 상기 콘텐츠 데이터에 대하여 미리 규정한 재송신 가능한 최대 횟수 데이터를 수신하는 수신 수단과, 최대 횟수 데이터에 근거하여, 콘텐츠 데이터의 재송신 가능한 잔여 횟수 데이터를 생성하는 횟수 데이터 생성 수단과, 콘텐츠 데이터와 함께 잔여 횟수 데이터를 송신하는 재송신 수단을 설치하도록 했다.
따라서, 콘텐츠 데이터를 미리 규정된 재송신 가능한 최대 횟수보다도 많이 재송신하는 것을 방지할 수 있으며, 이렇게 하여 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 수신 장치 및 정보 수신 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 정보 송신 장치로부터 소정의 콘텐츠 데이터를 정보 수신 장치에 송신하는 정보 송신 방법에 있어서, 정보 송신 장치에 의해 콘텐츠 데이터에 상기 정보 송신 장치를 식별하기 위한 식별 정보를 부가하는 식별 정보 부가 단계와, 정보 송신 장치에 의해 식별 정보를 부가한 콘텐츠 데이터와, 정보 수신 장치 고유의 배송 키로 암호화한 정보 송신 장치를 식별하기 위한 식별 정보를 송신하는 송신 단계와, 정보 수신 장치에 의해 정보가 부가된 콘텐츠 데이터 및 배송 키로 암호화된 식별 정보를 수신하는 수신 단계와, 정보 수신 장치에 의해 배송 키로 암호화된 식별 정보를 상기 배송 키로 복호화하는 복호화 단계와, 정보 수신 장치에 의해 콘텐츠 데이터에 부가된 식별 정보와, 복호된 식별 정보를 비교하는 비교 단계를 설치하도록 했다.
따라서, 콘텐츠 데이터에 부가된 식별 정보와, 복호된 식별 정보의 비교 결과에 따라, 콘텐츠 데이터를 정당하게 이용할 수 있는지의 여부를 용이하게 또한 확실하게 판단할 수 있으며, 이렇게 하여 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 송신 방법을 실현할 수 있다.
더욱이, 본 발명에 있어서는 정보 송신 장치로부터 소정의 콘텐츠 데이터를 정보 수신 장치에 송신하는 정보 송신 방법에 있어서, 정보 송신 장치에 의해 콘텐 츠 데이터와 함께 상기 콘텐츠 데이터에 대하여 미리 규정한 재송신 가능한 최대 횟수 데이터를 송신하는 송신 단계와, 정보 수신 장치에 의해 콘텐츠 데이터와 함께 최대 횟수 데이터를 수신하는 수신 단계와, 정보 수신 장치에 의해 최대 횟수 데이터에 근거하여, 콘텐츠 데이터의 재송신 가능한 잔여 횟수 데이터를 생성하는 횟수 데이터 생성 단계와, 정보 수신 장치에 의해 콘텐츠 데이터와 함께 잔여 횟수 데이터를 송신하는 재송신 단계를 설치하도록 했다.
따라서, 콘텐츠 데이터를 미리 규정된 재송신 가능한 최대 횟수보다도 많이 재송신하는 것을 방지할 수 있으며, 이렇게 하여 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 송신 방법 및 프로그램 격납 매체를 실현할 수 있다.
또, 본 발명은 이상의 점을 고려하여 이루어진 것으로, 데이터 격납 장치의 범용성을 각별히 향상시킬 수 있는 기록 재생 시스템, 기록 재생 장치, 재생 장치, 데이터 격납 장치, 기록 재생 방법, 재생 방법 및 프로그램 격납 매체를 제안하고자 하는 것이다.
이러한 과제를 해결하기 위해 본 발명에 있어서는 정보 송신 장치로부터 송신된 소정의 콘텐츠 데이터를 기록 재생 장치에 의해 착탈 자유 자재인 데이터 격납 장치에 기록 재생하는 기록 재생 시스템에 있어서, 정보 송신 장치에 콘텐츠 데이터를 소정의 콘텐츠 키로 암호화하는 콘텐츠 암호 수단과, 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터를 송신하는 송신 수단을 설치하도록 하여, 기록 재생 장치에 정보 송신 장치로부터 송신된 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터를 수신하는 수신 수단과, 수신한 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터를 데이터 격납 장치에 송출하여 기록시키며, 또는 상기 데이터 격납 장치로부터 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터를 재생시켜 판독하는 기록 재생 제어 수단을 설치하도록 하여, 데이터 격납 장치에 소정의 기록 매체와 소정의 보존 키를 보유하는 보존 키 보유 수단과, 콘텐츠 키를 보존 키로 암호화하는 콘텐츠 키 암호 수단과, 보존 키로 암호화된 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터를 기록 매체에 기록하며, 또는 상기 기록 매체로부터 보존 키로 암호화된 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터를 재생하는 기록 재생 수단과, 보존 키로 암호화된 콘텐츠 키를 상기 보존 키로 복호화하는 콘텐츠 키 복호 수단를 설치하도록 했다.
따라서, 기록 재생 장치 측에 보존 키를 보유할 필요가 없는 만큼, 데이터 격납 장치에 콘텐츠 데이터를 기록한 기록 재생 장치 이외의 다른 기록 재생 장치에서도 상기 데이터 격납 장치로부터 콘텐츠 데이터를 재생할 수 있으며, 이렇게 하여 데이터 격납 장치의 범용성을 각별히 향상시킬 수 있는 기록 재생 시스템을 실현할 수 있다.
또, 본 발명에 있어서는 소정의 기록 매체를 갖는 데이터 격납 장치가 착탈 자유 자재로 설치된 기록 재생 장치에 있어서, 소정의 콘텐츠 키로 암호화한 콘텐츠 데이터와, 상기 콘텐츠 키를 데이터 격납 장치에 송출하고, 상기 데이터 격납 장치 고유의 소정의 보존 키를 사용하여 콘텐츠 키를 암호화하며, 상기 보존 키로 암호화한 콘텐츠 키 및 상기 콘텐츠 키로 암호화한 콘텐츠 데이터를 기록 매체에 기록시키는 동시에, 상기 기록 매체로부터 보존 키로 암호화한 콘텐츠 키 및 상기 콘텐츠 키로 암호화한 콘텐츠 데이터를 재생시키며, 보존 키로 암호화한 콘텐츠 키를 상기 보존 키를 사용하여 복호화하여, 얻어진 상기 콘텐츠 키 및 콘텐츠 키로 암호화한 콘텐츠 데이터를 데이터 격납 장치로부터 판독하는 기록 재생 제어 수단을 설치하도록 했다.
따라서, 보존 키를 보유할 필요가 없는 만큼, 다른 기록 재생 장치에 있어서 콘텐츠 데이터를 기록한 데이터 격납 장치로부터 상기 콘텐츠 데이터를 재생할 수 있으며, 이렇게 하여 데이터 격납 장치의 범용성을 각별히 향상시킬 수 있는 기록 재생 장치 및 기록 재생 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 소정의 기록 매체를 갖는 데이터 격납 장치가 착탈 자유 자재로 설치된 재생 장치에 있어서, 데이터 격납 장치의 기록 매체에 미리 기록된 소정의 콘텐츠 키로 암호화된 콘텐츠 데이터와, 데이터 격납 장치 고유의 소정의 보존 키로 암호화된 콘텐츠 키를 재생시키며, 보존 키로 암호화된 콘텐츠 키를 상기 보존 키를 사용하여 복호화하여, 얻어진 상기 콘텐츠 키 및 콘텐츠 키로 암호화된 콘텐츠 데이터를 데이터 격납 장치로부터 판독하는 재생 제어 수단을 설치하도록 했다.
따라서, 보존 키를 보유할 필요가 없는 만큼, 어느 한 재생 장치에 있어서도 데이터 격납 장치로부터 콘텐츠 데이터를 재생할 수 있으며, 이렇게 하여 데이터 격납 장치의 범용성을 각별히 향상시킬 수 있는 재생 장치 및 재생 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 기록 및/또는 재생 장치에 착탈 자유 자재로 설 치되고, 상기 기록 및/또는 재생 장치의 제어 하에 소정의 데이터를 기록 및/또는 재생하는 데이터 격납 장치에 있어서, 소정의 기록 매체와 소정의 보존 키를 보유하는 보존 키 보유 수단과, 기록 및/또는 재생 장치 사이에서 소정의 콘텐츠 키로 암호화한 소정의 콘텐츠 데이터와, 상기 콘텐츠 키를 송수신하는 통신 수단과, 기록 및/또는 재생 장치의 제어 하에, 콘텐츠 키를 보존 키로 암호화하는 콘텐츠 키 암호 수단과, 기록 및/또는 재생 장치의 제어 하에, 보존 키로 암호화된 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터를 기록 매체에 기록하며, 또는 상기 기록 매체로부터 보존 키로 암호화된 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터를 재생하는 기록 재생 수단과, 기록 및/또는 재생 장치의 제어 하에, 보존 키로 암호화된 콘텐츠 키를 상기 보존 키를 사용하여 복호화하는 콘텐츠 키 복호 수단를 설치하도록 했다.
따라서, 기록 및 재생 장치가 보존 키를 보유하고 있지 않아도 콘텐츠 데이터를 기록 및/또는 재생시킬 수 있으며, 이렇게 하여 범용성을 각별히 향상시킬 수 있는 데이터 격납 장치 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명은 이상의 점을 고려하여 이루어진 것으로, 데이터 격납 장치에 기록한 콘텐츠 데이터를 각종 기기로 용이하게 이용할 수 있는 데이터 관리 시스템, 관리 장치, 데이터 격납 장치 및 데이터 관리 방법, 데이터 관리 이동 방법 및 프로그램 격납 매체를 제안하고자 하는 것이다.
이러한 과제를 해결하기 위해 본 발명에 있어서는 데이터 관리 시스템에 있어서, 소정의 데이터 격납 장치와, 데이터 격납 장치에 소정의 콘텐츠 데이터를 기 록하는 기록 장치와, 데이터 격납 장치에 격납된 콘텐츠 데이터를 캡처하여, 상기 캡처한 콘텐츠 데이터의 각종 기기로의 이동을 데이터 격납 장치 대신 관리하여, 각종 기기에 접속되는 관리 장치를 설치하도록 했다.
따라서, 데이터 격납 장치에 기록한 콘텐츠 데이터를 관리 장치의 관리 하에, 각종 기기에 용이하게 이동시킬 수 있으며, 이렇게 하여 데이터 격납 장치에 기록한 콘텐츠 데이터를 각종 기기로 용이하게 이용할 수 있는 데이터 관리 시스템을 실현할 수 있다.
또, 본 발명에 있어서는 각종 기기와 소정의 데이터 격납 장치가 접속되는 관리 장치에 있어서, 데이터 격납 장치에 기록된 소정의 콘텐츠 데이터를 캡처하여, 상기 캡처한 콘텐츠 데이터의 각종 기기로의 이동을 데이터 격납 장치 대신 관리하도록 했다.
따라서, 데이터 격납 장치에 기록된 콘텐츠 데이터를 상기 데이터 격납 장치 대신 관리하여, 상기 콘텐츠 데이터를 각종 기기에 용이하게 이동시킬 수 있으며, 이렇게 하여 데이터 격납 장치에 기록한 콘텐츠 데이터를 각종 기기로 용이하게 이용할 수 있는 관리 장치 및 데이터 관리 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 소정의 기록 장치의 제어 하에, 소정의 콘텐츠 데이터를 기록하는 데이터 격납 장치에 있어서, 콘텐츠 데이터의 각종 기기로의 이동을 관리하며, 상기 각종 기기가 접속되는 소정의 관리 장치에 접속되었을 때에, 상기 관리 장치에 콘텐츠 데이터를 이동하도록 했다.
따라서, 기록한 콘텐츠 데이터 관리를 관리 장치에 의존하여, 상기 관리 장치를 통하여 각종 기기에 용이하게 이동시킬 수 있으며, 이렇게 하여 데이터 격납 장치에 기록한 콘텐츠 데이터를 각종 기기로 용이하게 이용할 수 있는 데이터 격납 장치 및 데이터 관리 이동 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 데이터 관리 방법에 있어서, 소정의 기록 장치에 의해 소정의 데이터 격납 장치에 소정의 콘텐츠 데이터를 기록하는 기록 단계와, 각종 기기에 접속되는 관리 장치에 의해 데이터 격납 장치에 격납된 콘텐츠 데이터를 캡처하여, 상기 캡처한 콘텐츠 데이터의 각종 기기로의 이동을 데이터 격납 장치 대신 관리하는 관리 단계를 설치하도록 했다.
따라서, 데이터 격납 장치에 기록한 콘텐츠 데이터를 관리 장치의 관리 하에, 각종 기기에 용이하게 이동시킬 수 있으며, 이렇게 하여 데이터 격납 장치에 기록한 콘텐츠 데이터를 각종 기기로 용이하게 이용할 수 있는 데이터 관리 방법을 실현할 수 있다.
더욱이, 본 발명은 이상의 점을 고려하여 이루어진 것으로, 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 제공 시스템, 정보 규제 장치, 정보 수신 장치, 정보 제공 방법, 정보 규제 방법, 데이터 이용 방법 및 프로그램 격납 매체를 제안하고자 하는 것이다.
이러한 과제를 해결하기 위해 본 발명에 있어서는 정보 제공 시스템에 있어서, 송신되는 소정의 콘텐츠 데이터를 수신하여 상기 수신한 콘텐츠 데이터를 도시하는 이용 허가 데이터에 서명을 부가하여 송신하는 정보 수신 장치와, 이용 허가 데이터의 서명을 검증하며, 상기 이용 허가 데이터가 부당한 데이터인지의 여부를 판단하여, 상기 부당한 데이터라고 판단했을 때에는 정보 수신 장치에 대하여 콘텐츠 데이터 이용을 금지하는 정보 규제 장치를 설치하도록 했다.
따라서, 정보 규제 장치에 의해, 정보 수신 장치에 의해 수신한 콘텐츠 데이터가 부당하게 이용되는지의 여부를 미연에 판단하여, 상기 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 제공 시스템을 실현할 수 있다.
또, 본 발명에 있어서는 소정의 정보 수신 장치와 온 라인 접속된 정보 규제 장치에 있어서, 정보 수신 장치로부터 수신한 소정의 콘텐츠 데이터를 나타내며, 또한 서명이 부가된 이용 허가 데이터가 송신됨으로써, 상기 이용 허가 데이터의 서명을 검증하고, 상기 이용 허가 데이터가 부당한 데이터인지의 여부를 판단하여, 상기 부당한 데이터라고 판단했을 때에는 정보 수신 장치에 대하여 콘텐츠 데이터 이용을 금지하도록 했다.
따라서, 정보 수신 장치에 의해 수신한 콘텐츠 데이터가 부당하게 이용되는지의 여부를 미연에 판단하여, 상기 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 규제 장치 및 정보 규제 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 소정의 정보 규제 장치에 온 라인 접속된 정보 수신 장치에 있어서, 송신되는 소정의 콘텐츠 데이터를 수신하여, 상기 수신한 콘텐츠 데이터를 나타내는 이용 허가 데이터에 상기 이용 허가 데이터가 나타내는 콘텐츠 데이터가 다른 콘텐츠 데이터에 개찬되었는지의 여부를 검출할 수 있는 서명 을 부가하여 정보 규제 장치에 송신하도록 했다.
따라서, 정보 규제 장치에 이용 허가 데이터에 근거하여, 수신한 콘텐츠 데이터가 부당하게 이용되었는지의 여부를 미연에 판단시켜, 상기 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 수신 장치 및 데이터 이용 방법 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 정보 제공 방법에 있어서, 정보 수신 장치에 의해 소정의 콘텐츠 데이터를 수신하고, 상기 수신한 콘텐츠 데이터를 나타내는 이용 허가 데이터에 서명을 부가하여 송신하는 송신 단계와, 정보 규제 장치로부터 이용 허가 데이터 서명을 검증하며, 상기 이용 허가 데이터가 부당한 데이터인지의 여부를 판단하여, 상기 부당한 데이터라고 판단했을 때에는 정보 수신 장치에 대하여 콘텐츠 데이터 이용을 금지하는 이용 금지 단계를 설치하도록 했다.
따라서, 정보 규제 장치에 의해 정보 수신 장치에 의해 수신한 콘텐츠 데이터가 부당하게 이용되었는지의 여부를 미연에 판단하여, 상기 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있는 정보 제공 방법을 실현할 수 있다.
더욱이, 본 발명은 이상의 점을 고려하여 이루어진 것으로, 콘텐츠 데이터를 용이하게 제공할 수 있는 정보 제공 시스템, 정보 제공 장치, 데이터 격납 장치, 정보 제공 방법, 데이터 격납 방법 및 프로그램 격납 매체를 제안하고자 하는 것이다.
이러한 과제를 해결하기 위해 본 발명에 있어서는 정보 송신 장치로부터 송신되는 소정의 콘텐츠 데이터를 정보 제공 장치에 제공하는 정보 제공 시스템에 있 어서, 정보 송신 장치에 콘텐츠 데이터를 소정의 콘텐츠 키로 암호화하는 암호화 수단과, 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터를 송신하는 송신 수단을 설치하도록 하여, 정보 제공 장치에 정보 송신 장치로부터 송신되는 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터를 수신하는 수신 수단과, 콘텐츠 키로 암호화된 콘텐츠 데이터를 상기 콘텐츠 키로 복호화하는 복호화 수단과, 콘텐츠 키로 복호화한 콘텐츠 데이터에 소정 정보를 전자 워터 마크에 의해 삽입하는 전자 워터마크 삽입 수단과, 상기 정보를 삽입한 콘텐츠 데이터를 착탈 자유 자재인 기록 매체에 기록하는 데이터 기록 수단을 설치하도록 했다.
따라서, 정보 이용자가 콘텐츠 데이터의 수신 장치를 소유하고 있지 않아도, 정보 이용자의 기록 매체에 콘텐츠 데이터를 안전성을 확보하여 기록할 수 있으며, 이렇게 하여 콘텐츠 데이터를 용이하게 제공할 수 있는 정보 제공 시스템을 실현할 수 있다.
또, 본 발명에 있어서는 정보 송신 장치로부터 송신된 소정의 콘텐츠 데이터를 제공하는 정보 제공 장치에 있어서, 정보 송신 장치로부터 송신되는 소정의 콘텐츠 키로 암호화된 콘텐츠 데이터와, 상기 콘텐츠 키를 수신하는 수신 수단과, 콘텐츠 키로 암호화된 콘텐츠 데이터를 상기 콘텐츠 키로 복호화하는 복호화 수단과, 콘텐츠 키로 복호화한 콘텐츠 데이터에 소정 정보를 전자 워터마크에 의해 삽입하는 전자 워터마크 삽입 수단과, 상기 정보를 삽입한 콘텐츠 데이터를 착탈 자유 자재인 기록 매체에 기록하는 데이터 기록 수단을 설치하도록 했다.
따라서, 정보 이용자가 콘텐츠 데이터의 수신 장치를 소유하고 있지 않아도 정보 이용자의 기록 매체에 콘텐츠 데이터를 안전성을 확보하여 기록할 수 있으며, 이렇게 하여 콘텐츠 데이터를 용이하게 제공할 수 있는 정보 제공 장치 및 정보 제공 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 정보 송신 장치로부터 송신된 소정의 콘텐츠 데이터를 제공하는 정보 제공 장치에 있어서, 정보 송신 장치로부터 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터와 함께 송신되는 콘텐츠 키의 사용 조건을 규정한 취급 방침에 근거하여, 콘텐츠 데이터의 사용 조건을 규정한 사용 허락 조건 정보를 작성하는 사용 허락 조건 정보 작성 수단과, 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터와 함께, 취급 방침 및 사용 허락 조건 정보를 착탈 자유 자재인 소정의 데이터 격납 장치에 송신하여 격납하는 격납 수단을 설치하도록 했다.
따라서, 정보 이용자가 콘텐츠 데이터의 수신 장치를 소유하고 있지 않아도, 정보 이용자의 데이터 격납 장치에 콘텐츠 데이터를 안전성을 확보하여 기록할 수 있으며, 이렇게 하여 콘텐츠 데이터를 용이하게 제공할 수 있는 정보 제공 장치 및 정보 제공 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 정보 제공 장치로부터 송신되는 소정의 콘텐츠 데이터를 격납하는 데이터 격납 장치에 있어서, 소정의 기록 매체와, 정보 제공 장치로부터 송신된 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터와, 콘텐츠 키의 사용 조건을 규정한 취급 방침과, 상기 취급 방침에 근거하여 필요에 따라서 작성된 콘텐츠 데이터의 사용 조건을 규정한 사용 허락 조건 정보를 수신하는 수신 수단과, 콘텐츠 키 및 상기 콘텐츠 키로 암호화된 콘텐츠 데이터와, 취급 방침 및 사용 허락 조건 정보를 기록 매체에 기록하는 기록 수단을 설치하도록 했다.
따라서, 정보 이용자가 콘텐츠 데이터의 수신 장치를 소유하고 있지 않아도 콘텐츠 데이터를 안전성을 확보하여 기록할 수 있으며, 이렇게 하여 콘텐츠 데이터를 용이하게 제공할 수 있는 데이터 격납 장치 및 데이터 격납 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명은 이상의 점을 고려하여 이루어진 것으로, 기호에 따른 복수의 콘텐츠 데이터를 용이하게 기록할 수 있는 정보 기록 장치, 데이터 격납 장치, 데이터 격납 방법 및 프로그램 격납 매체를 실현하는 것이다.
이러한 과제를 해결하기 위해 본 발명에 있어서는 소정의 콘텐츠 데이터를 소정의 데이터 격납 장치에 격납하는 정보 기록 장치에 있어서, 복수의 콘텐츠 데이터를 보유하는 콘텐츠 서버와, 상기 콘텐츠 서버에 보유한 각 콘텐츠 데이터를 카테고리 분리하여 관리하며, 소망하는 카테고리 및 콘텐츠 수가 지정되면, 상기 지정된 카테고리에 속하는 각 콘텐츠 데이터 내에서, 지정된 콘텐츠 수 분의 복수의 콘텐츠 데이터를 임의로 선정하는 선정 수단과, 선정된 각 콘텐츠 데이터를 콘텐츠 서버로부터 판독하여 데이터 격납 장치에 격납하는 격납 수단을 설치하도록 했다.
따라서, 유저의 기호에 따른 복수의 콘텐츠 데이터를 용이하게 선정하여 데이터 격납 장치에 격납할 수 있으며, 이렇게 하여 기호에 따른 복수의 콘텐츠 데이터를 용이하게 기록할 수 있는 정보 기록 장치 및 데이터 격납 방법 및 프로그램 격납 매체를 실현할 수 있다.
또, 본 발명에 있어서는 정보 기록 장치에 의해 소정의 콘텐츠 데이터가 격납되는 데이터 격납 장치에 있어서, 소정의 기록 매체와, 정보 기록 장치로부터 송신된 카테고리 분리된 복수의 콘텐츠 데이터 내의 소망하는 카테고리에 속하며, 또한 소망하는 콘텐츠 수 분의 복수의 콘텐츠 데이터를 수신하는 콘텐츠 수신 수단과, 각 콘텐츠 데이터를 기록 매체에 일괄로 기록하는 기록 수단을 설치하도록 했다.
따라서, 정보 기록 장치로부터 송신되는 기호에 따른 복수의 콘텐츠 데이터를 기록할 수 있는 데이터 격납 장치 및 데이터 격납 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명은 이상의 점을 고려하여 이루어진 것으로, 제공 금지 대상인 콘텐츠 데이터가 이용되는 것을 거의 확실하게 방지할 수 있는 정보 제공 시스템, 리스트 송신 장치, 정보 수신 장치, 정보 제공 방법, 정보 수신 방법, 리스트 송신 방법 및 프로그램 격납 매체를 제안하고자 하는 것이다.
이러한 과제를 해결하기 위해 본 발명에 있어서는 정보 제공 시스템에 있어서, 소정의 콘텐츠 데이터를 송신하는 정보 송신 장치와, 제공 금지 대상으로 지정된 콘텐츠 데이터를 나타내는 제공 금지 리스트를 작성하며, 상기 작성한 제공 금지 리스트를 송신하는 리스트 송신 장치와 제공 금지 리스트에 근거하여, 정보 송신 장치로부터 송신되는 콘텐츠 데이터가 제공 금지 대상인지의 여부를 판별하여, 상기 콘텐츠 데이터가 제공 금지 대상일 경우에는 상기 콘텐츠 데이터 캡처를 중지 하는 정보 수신 장치를 설치하도록 했다.
따라서, 정보 수신 장치에 있어서, 제공 금지 대상인 콘텐츠나 이용 금지 대상인 정보 송신 장치로부터 송신된 콘텐츠를 구입하는 것을 거의 확실하게 방지할 수 있으며, 이렇게 하여 제공 금지 대상인 콘텐츠 데이터가 이용되는 것을 거의 확실하게 방지할 수 있는 정보 제공 시스템을 실현할 수 있다.
또, 본 발명에 있어서는 정보 송신 장치로부터 송신되는 소정의 콘텐츠 데이터를 수신하는 정보 수신 장치에 소정의 리스트를 송신하는 리스트 송신 장치에 있어서, 제공 금지 대상으로 지정된 콘텐츠 데이터를 나타내는 제공 금지 리스트를 작성하는 리스트 작성 수단과, 제공 금지 리스트를 정보 수신 장치에 송신하는 송신 수단을 설치하도록 했다.
따라서, 정보 수신 장치에 있어서, 제공 금지 리스트에 근거하여, 제공 금지 대상인 콘텐츠나 이용 금지 대상인 정보 송신 장치로부터 송신된 콘텐츠가 구입되는 것을 거의 확실하게 방지시킬 수 있으며, 이렇게 하여 제공 금지 대상인 콘텐츠 데이터가 이용되는 것을 거의 확실하게 방지할 수 있는 리스트 송신 장치 및 리스트 송신 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 정보 송신 장치로부터 송신되는 소정의 콘텐츠 데이터와, 리스트 송신 장치로부터 송신되는 소정의 리스트를 수신하는 정보 수신 장치에 있어서, 리스트 송신 장치로부터 송신되는 제공 금지 대상으로 지정된 콘텐츠 데이터를 나타내는 제공 금지 리스트를 보유하는 리스트 보유 수단과, 제공 금지 리스트에 근거하여, 정보 송신 장치로부터 송신되는 콘텐츠 데이터가 제공 금지 대상인지의 여부를 판별하여, 상기 콘텐츠 데이터가 제공 금지 대상일 경우에는 그 콘텐츠 데이터 캡처를 중지하는 캡처 중지 처리 수단을 설치하도록 했다.
따라서, 제공 금지 대상인 콘텐츠나 이용 금지 대상인 정보 송신 장치로부터 송신된 콘텐츠를 구입하는 것을 거의 확실하게 방지할 수 있으며, 이렇게 하여 제공 금지 대상인 콘텐츠 데이터가 이용되는 것을 거의 확실하게 방지할 수 있는 정보 수신 장치 및 정보 수신 방법 및 프로그램 격납 매체를 실현할 수 있다.
더욱이, 본 발명에 있어서는 정보 제공 방법에 있어서, 리스트 송신 장치에 의해 제공 금지 대상으로 지정된 콘텐츠 데이터를 나타내는 제공 금지 리스트를 작성하여, 상기 작성한 제공 금지 리스트를 송신하는 리스트 송신 단계와, 정보 송신 장치에 의해 소정의 콘텐츠 데이터를 송신하는 데이터 송신 단계와, 정보 수신 장치에 의해 제공 금지 리스트에 근거하여, 정보 송신 장치로부터 송신되는 콘텐츠 데이터가 제공 금지 대상인지의 여부를 판별하며, 상기 콘텐츠 데이터가 제공 금지 대상일 경우에는 상기 콘텐츠 데이터 캡처를 중지하는 캡처 중지 단계를 설치하도록 했다.
따라서, 정보 수신 장치에 있어서, 제공 금지 대상인 콘텐츠나 이용 금지 대상인 정보 송신 장치로부터 송신된 콘텐츠를 구입하는 것을 거의 확실하게 방지할 수 있으며, 이렇게 하여 제공 금지 대상인 콘텐츠 데이터가 이용되는 것을 거의 확실하게 방지할 수 있는 정보 제공 방법을 실현할 수 있다.
덧붙여, 정보 수신 장치의 온 라인 기기 및 오프 라인 기기에서는 상기 온 라인 기기 및 오프 라인 기기 사이에서 콘텐츠 데이터를 송신할 때에, 그 콘텐츠 데이터의 식별 정보 및 송신원의 기기의 식별 정보에 의해 이력 정보를 작성하며, 제공 금지 리스트를 수신했을 때에, 이력 정보 내를 검색하여, 새롭게 제공 금지 대상이 된 콘텐츠 데이터가 송신되어 있으면, 상기 콘텐츠 데이터의 송신원에 자기가 보유하는 최신 제공 금지 리스트를 송신하도록 함으로써, 송신원의 기기로부터 부정한 콘텐츠 데이터가 다른 기기에 확산하는 것을 미연에 방지할 수 있다.
도 1은 본 발명에 의한 전자 음악 배신(配信) 시스템의 전체 구성을 도시하는 블록도.
도 2는 전자 배신 서비스 센터 구성을 도시하는 블록도.
도 3은 키의 정기적인 갱신예를 도시하는 개략선도.
도 4는 키의 정기적인 갱신예를 도시하는 개략선도.
도 5는 키의 정기적인 갱신예를 도시하는 개략선도.
도 6은 키의 정기적인 갱신예를 도시하는 개략선도.
도 7은 유저 등록 데이터 베이스의 데이터 내용을 도시하는 개략선도.
도 8은 그룹마다의 등록 정보를 도시하는 개략선도.
도 9는 콘텐츠 프로바이더 구성을 도시하는 블록도.
도 10은 서명 생성 처리 수순을 도시하는 흐름도.
도 11은 서명 검증 처리 수순을 도시하는 흐름도.
도 12는 타원 곡선 암호화 방법을 도시하는 흐름도.
도 13은 타원 곡선 암호화의 복호화 처리를 도시하는 흐름도.
도 14는 서비스 프로바이더 구성을 도시하는 블록도.
도 15는 유저 홈 네트워크 구성을 도시하는 블록도.
도 16은 외부 메모리 제어부의 동작 설명에 제공하는 개략선도.
도 17은 전자 배신 전용 기록 미디어 구성을 도시하는 블록도.
도 18은 각 기기가 갖는 데이터 내용을 도시하는 블록도.
도 19는 기록 미디어가 보유하는 데이터 내용을 도시하는 블록도.
도 20은 시스템 전체의 데이터 흐름을 도시하는 개략선적 블록도.
도 21는 공개 키 증명서의 흐름을 도시하는 개략선적 블록도.
도 22는 콘텐츠 프로바이더 시큐어 컨테이너를 도시하는 개략선도.
도 23은 콘텐츠 프로바이더 시큐어 컨테이너를 도시하는 개략선도.
도 24는 콘텐츠 프로바이더 시큐어 컨테이너를 도시하는 개략선도.
도 25는 콘텐츠 프로바이더 시큐어 컨테이너를 도시하는 개략선도.
도 26은 콘텐츠 프로바이더의 공개 키 증명서를 도시하는 개략선도.
도 27은 콘텐츠 프로바이더의 공개 키 증명서를 도시하는 개략선도.
도 28은 콘텐츠 프로바이더의 공개 키 증명서를 도시하는 개략선도.
도 29는 서비스 프로바이더 시큐어 컨테이너를 도시하는 개략선도.
도 30은 서비스 프로바이더 시큐어 컨테이너를 도시하는 개략선도.
도 31은 서비스 프로바이더의 공개 키 증명서를 도시하는 개략선도.
도 32는 유저 기기의 공개 키 증명서를 도시하는 개략선도.
도 33은 싱글 콘텐츠의 취급 방침을 도시하는 도표.
도 34는 앨범 콘텐츠의 취급 방침을 도시하는 도표.
도 35는 싱글 콘텐츠 취급 방침의 다른 예를 도시하는 도표.
도 36은 앨범 콘텐츠 취급 방침의 다른 예를 도시하는 도표.
도 37은 싱글 콘텐츠의 가격 정보를 도시하는 도표.
도 38은 앨범 콘텐츠의 가격 정보를 도시하는 도표.
도 39는 싱글 콘텐츠 가격 정보의 다른 예를 도시하는 도표.
도 40은 앨범 콘텐츠 가격 정보의 다른 예를 도시하는 도표.
도 41은 사용 허락 조건 정보를 도시하는 도표.
도 42는 과금 정보를 도시하는 도표.
도 43은 과금 정보의 다른 예를 도시하는 도표.
도 44는 이용권 내용 일람을 도시하는 도표.
도 45는 이용권을 도시하는 도표.
도 46은 싱글 콘텐츠를 도시하는 도표.
도 47은 앨범 콘텐츠를 도시하는 도표.
도 48은 싱글 콘텐츠용 키 데이터를 도시하는 도표.
도 49는 개별 키의 암호화 처리 설명에 제공하는 블록도.
도 50은 앨범 콘텐츠용 키 데이터를 도시하는 도표.
도 51은 대칭 키 기술을 사용한 상호 인증 처리를 도시하는 타이밍도.
도 52는 비대칭 키 암호 기술을 사용한 상호 인증 처리를 도시하는 타이밍도.
도 53은 과금 정보의 송신 동작을 도시하는 개략선적 블록도.
도 54는 이익 분배 처리 동작을 도시하는 개략선적 블록도.
도 55는 콘텐츠 이용 실적의 송신 동작을 도시하는 개략선적 블록도.
도 56은 콘텐츠 배포 및 재생 처리 수순을 도시하는 흐름도.
도 57은 콘텐츠 프로바이더로의 송신 처리 수순을 도시하는 흐름도.
도 58은 결제 정보의 등록 처리 수순을 도시하는 흐름도.
도 59는 기기 ID의 신규 등록 처리 수순을 도시하는 흐름도.
도 60은 기기의 추가 등록 처리 수순을 도시하는 흐름도.
도 61은 등록 정보의 변경 개시 조건의 판단 처리 수순을 도시하는 흐름도.
도 62는 등록 정보 갱신 처리 수순을 도시하는 흐름도.
도 63은 거치 기기에 의한 등록 정보 갱신 대리 처리 수순을 도시하는 흐름도.
도 64는 거치 기기에 의한 등록 정보 갱신 대리 처리 수순을 도시하는 흐름도.
도 65는 시큐어 컨테이너의 송신 처리 수순을 도시하는 흐름도.
도 66은 시큐어 컨테이너의 송신 처리 수순을 도시하는 흐름도.
도 67은 홈 서버의 구입 처리 수순을 도시하는 흐름도.
도 68은 데이터 판독 시의 개찬(tempering) 체크 처리 수순을 도시하는 흐름도.
도 69는 데이터 기록 시의 개찬 체크 처리 수순을 도시하는 흐름도.
도 70은 데이터 재기록 시의 개찬 체크 처리 수순을 도시하는 흐름도.
도 71은 데이터 삭제 시의 개찬 체크 처리 수순을 도시하는 흐름도.
도 72는 홈 서버에 의한 콘텐츠의 재생 처리 수순을 도시하는 흐름도.
도 73은 홈 서버에 의한 콘텐츠의 재생 처리 수순을 도시하는 흐름도.
도 74는 홈 서버에 의한 콘텐츠 이용권의 대리 구입 처리 수순을 도시하는 흐름도.
도 75는 구입 완료 이용자의 내용 변경 처리 수순을 도시하는 흐름도.
도 76은 취급 방침의 룰부 내용을 도시하는 개략선도.
도 77은 가격 정보의 룰부 내용을 도시하는 개략선도.
도 78은 권리 내용의 변경예를 도시하는 개략선도.
도 79는 콘텐츠 이용권의 재배포 처리 수순을 도시하는 흐름도.
도 80은 거치 기기에서의 콘텐츠 이용권 구입 처리 수순을 도시하는 흐름도.
도 81은 사용 허락 조건 정보의 룰부 변천을 도시하는 개략선도.
도 82는 관리 이동권의 이동 처리 수순을 도시하는 흐름도.
도 83은 관리 이동권의 반환 처리 수순을 도시하는 흐름도.
도 84는 본 발명에 의한 정보 송신 시스템을 도시하는 블록도.
도 85는 본 발명에 의한 정보 송신 시스템을 도시하는 블록도.
도 86은 원격 재생 처리 수순을 도시하는 흐름도.
도 87은 예약 구입 처리 수순을 도시하는 흐름도.
도 88은 예약 구입 후의 본 구입 처리 수순을 도시하는 흐름도.
도 89는 홈 서버가 과금하는 경우의 대리 구입 처리 수순을 도시하는 흐름도.
도 90은 그룹 기기가 과금하는 경우의 대리 구입 처리 수순을 도시하는 흐름도.
도 91은 관리 이동권의 이동 처리의 세대 관리 설명에 제공하는 개념도.
도 92는 기록 재생 장치 구성을 도시하는 블록도.
도 93은 기록 재생 장치의 구입 처리 수순을 도시하는 흐름도.
도 94는 기록 재생 장치의 재생 처리 수순을 도시하는 흐름도.
도 95는 과금 정보의 대리 처리 및 권리의 이동 처리 수순을 도시하는 흐름도.
도 96은 전자 음악 배신 시스템 전체의 데이터 흐름을 도시하는 블록도.
도 97은 온 라인 과금 구입 처리 수순을 도시하는 흐름도.
도 98은 전자 음악 배신 시스템 구성을 도시하는 블록도.
도 99는 호스팅 서버 구성을 도시하는 블록도.
도 100은 KIOSK 단말 구성을 도시하는 블록도.
도 101은 데이터 흐름을 도시하는 개략선도.
도 102는 KIOSK 단말의 구입 처리 수순을 도시하는 흐름도.
도 103은 KIOSK 단말의 구입 처리 수순을 도시하는 흐름도.
도 104는 KIOSK 단말의 구입 처리 수순을 도시하는 흐름도.
도 105는 KIOSK 단말의 구입 처리 수순을 도시하는 흐름도.
도 106은 KIOSK 단말의 구입 처리 순서의 다른 예를 도시하는 흐름도.
도 107은 KIOSK 단말의 구입 처리 수순의 다른 예를 도시하는 흐름도.
도 108은 콘텐츠의 구입 금지 리스트를 도시하는 도표.
도 109는 콘텐츠의 재배포/재구입 리스트을 도시하는 도표.
도 110은 콘텐츠의 재배포/재구입 처리 수순을 도시하는 흐름도.
도 111은 전자 음악 배신 시스템의 다른 구성을 도시하는 블록도.
도 112는 퍼스널 컴퓨터 구성의 전자 배신 서비스 센터 구성을 도시하는 블록도.
도 113은 퍼스널 컴퓨터 구성의 콘텐츠 프로바이더 구성을 도시하는 블록도.
도 114는 퍼스널 컴퓨터 구성의 서비스 프로바이더 구성을 도시하는 블록도.
도 115는 퍼스널 컴퓨터를 사용한 유저 홈 네트워크 구성을 도시하는 블록도.
도 116은 종래예를 도시하는 블록도.
도 117은 종래의 기록 재생 장치 구성을 도시하는 블록도.
이하, 도면에 대해서 본 발명의 한 실시예를 상술한다.
(1) 정보 배신 시스템
도 1은 본 발명을 적용한 EMD(Electronic Music Distribution: 전자 음악 배신) 시스템(10)을 설명하는 도면이다. 이 시스템에서 유저에게 배신되는 콘텐츠(Content)란 정보 그 자체가 가치를 갖는 디지털 데이터로, 이 예의 경우, 1 개의 콘텐츠는 1곡분의 음악 데이터에 상당한다. 콘텐츠는 1개의 콘텐츠가 1개의 단위(싱글)로서, 또는 복수의 콘텐츠가 1개의 단위(앨범)으로서 유저에게 제공된다. 유저는 콘텐츠를 구입하고(실제로는 콘텐츠 키(Kco)를 이용하는 권리를 구입하고), 제공되는 콘텐츠를 이용한다(실제로는 콘텐츠 키(Kco)를 사용하여 콘텐츠를 복호화하여 이용한다). 또한, 물론, 음악 데이터뿐만 아니라, 영상, 게임 프로그램 등, 콘텐츠 판매 모두에 적용 가능하다.
전자 배신 서비스 센터(END Service Center; 1)는 콘텐츠 프로바이더(Content Provider; 2)에 개별 키(Ki), 콘텐츠 프로바이더(2)의 공개 키 증명서를 송신하고, 서비스 프로바이더(Service Provider; 3)에 서비스 프로바이더(3)의 공개 키 증명서를 송신하며, 유저 홈 네트워크(5)에 대해서는 배송 키(Kd)나 등록 정보를 송신하며, 유저 홈 네트워크(5)로부터 콘텐츠 이용에 따른 과금 정보 등이나 등록 정보를 수신하며, 과금 정보에 근거하여 이용 요금을 정산하여, 콘텐츠 프로바이더(2), 서비스 프로바이더(3) 및 전자 배신 서비스 센터(1) 자신에게 이익 분배 처리를 행한다.
콘텐츠 프로바이더(2)는 디지털화된 콘텐츠를 가지고, 자기 콘텐츠인 것을 증명하기 위해 전자 워터마크(워터마크(Watermark))를 콘텐츠에 삽입하며, 콘텐츠를 압축 및 암호화하며, 콘텐츠의 취급 방침을 생성하여, 서명 데이터를 부가하여 서비스 프로바이더(3)로 송신한다.
서비스 프로바이더(3)는 전용 케이블 네트워크, 인터넷 또는 위성 통신 등으 로 구성되는 네트워크(4)를 통하여, 콘텐츠 프로바이더(2)로부터 공급된 콘텐츠에 가격 정보를 추가하고, 서명 데이터를 부가하여 유저 홈 네트워크(5)에 송신한다.
유저 홈 네트워크(5)는 서비스 프로바이더(3)로부터 가격 정보를 부가하여 송부된 콘텐츠를 입수하고, 콘텐츠 이용권을 구입하여 구입 처리를 실행한다. 구입한 이용권은 예를 들면 재생 이용권이거나 카피하는 권리이거나 한다. 그리고, 구입 처리에 의해 생성된 과금 정보는 유저가 보유하는 기기의 암호 처리부 내의 내탬퍼 메모리에 보존되며, 유저 홈 네트워크(5)가 배송 키(Kd)를 전자 배신 서비스 센터(1)로부터 입수할 때에, 전자 배신 서비스 센터(1)에 송신된다.
도 2는 전자 배신 서비스 센터(1)의 기능 구성을 도시하는 블록도이다. 서비스 프로바이더 관리부(11)는 서비스 프로바이더(3)에 서비스 프로바이더(3)의 공개 키 증명서 및 이익 분배 정보를 공급하는 동시에, 필요에 따라서 콘텐츠에 부가되는 정보(가격 정보)를 수신한다. 콘텐츠 프로바이더 관리부(12)는 콘텐츠 프로바이더(2)에 개별 키(Ki), 배송 키(Kd)로 암호화한 개별 키(Ki) 및 콘텐츠 프로바이더(2)의 공개 키 증명서를 송신하는 동시에, 이익 분배 정보를 공급하여, 필요에 따라서 콘텐츠에 부가되는 정보(취급 방침)를 수신한다. 저작권 관리부(13)는 유저 홈 네트워크(5)의 콘텐츠 이용 실적을 나타내는 정보를 저작권을 관리하는 단체, 예를 들면, JASRAC(Japanese Society for Rights of Authors, Composers and Publishers: 일본 음악 저작권 협회)에 송신한다. 키 서버(14)는 시스템 모두에 사용하는 키 생성, 보유, 관리를 행하고 있으며, 예를 들면, 콘텐츠 프로바이더마 다 다른 개별 키(Ki)가 생성되는 동시에, 배송 키(Kd)로 암호화된 개별 키(Ki )도 아울러 생성되며, 이들은 콘텐츠 프로바이더 관리부(12)를 통하여 콘텐츠 프로바이더(2)에 공급되며, 더욱이 배송 키(Kd)로 암호화된 개별 키(Ki)도 필요에 따라서 인증국(22)에 공급되며, 배송 키(Kd)는 유저 관리부(18)를 통하여 유저 홈 네트워크(5)에 공급된다. 또, 전자 배신 서비스 센터(1)의 공개 키·비밀 키, 유저가 보유하는 기기에 고유 공개 키·비밀 키도 모두 생성, 관리되며, 공개 키는 인증국(22)에 송신되며, 공개 키 증명서 작성에 이용된다. 또, 후술하는 암호 처리부(92)에 고유의 기기별 ID에 따른 보존 키(Ksave)를 생성, 보유하는 경우도 있다.
전자 배신 서비스 센터(1)로부터 콘텐츠 프로바이더(2) 및 유저 홈 네트춰크(5)를 구성하는 홈 서버(51; 후술한다)로의 키의 정기적인 송신 예에 대해서, 도 3 내지 도 6을 참조로 설명한다. 도 3은 콘텐츠 프로바이더(2)가 콘텐츠 제공을 개시하고, 유저 홈 네트워크(5)를 구성하는 홈 서버(51)가 콘텐츠 이용을 개시하는 2000년 1월에 있어서의 전자 배신 서비스 센터(1)가 갖는 배송 키(Kd), 개별 키(Ki), 콘텐츠 프로바이더(2)가 갖는 개별 키(Ki) 및 홈 서버(51)가 갖는 배송 키(Kd)를 도시하는 도면이다. 또한, 이하 생략하지만, 콘텐츠 프로바이더(2)는 개별 키(Ki)에 대응하는 배송 키(Kd)로 암호화된 개별 키(Ki)도 보유하고 있는 것으로 한다.
도 3의 예에 있어서, 배송 키(Kd), 개별 키(Ki)는 달력의 월 초부터 월 말까 지 사용 가능하며, 예를 들면, 소정 비트수의 난수인 "aaaaaaaa" 값을 갖는 버전(1)인 배송 키(Ki), "zzzzzzzz" 값을 갖는 버전(1)인 개별 키(Ki)는 2000년 1월 1일부터 2000년 1월 31일까지 사용 가능(즉, 2000년 1월 1일부터 2000년 1월 31일 기간에 서비스 프로바이더(3)가 유저 홈 네트워크(5)에 배포하는 콘텐츠를 암호화하는 콘텐츠 키(Kco)는 버전(1)인 개별 키(Ki) 암호화되며, 버전(1)인 개별 키(Ki )는 버전(1)인 배송 키(Kd)로 암호화되어 있다)하며, 소정 비트수의 난수인 "bbbbbbbb" 값을 갖는 버전(2)인 배송 키(Kd), "yyyyyyyy" 값을 갖는 버전(2)인 개별 키(Ki )는 2000년 2월 1일부터 2000년 2월 29일까지 사용 가능(즉, 그 기간에 서비스 프로바이더(3)가 유저 홈 네트워크(5)에 배포하는 콘텐츠를 암호화하는 콘텐츠 키(Kco)는 버전(2)인 개별 키(Ki)로 암호화되고, 버전(2)인 개별 키(Ki)는 버전(2)인 배송 키(Kd)로 암호화되어 있다)하다. 마찬가지로, 버전(3)인 배송 키(Kd), 개별 키(Ki )는 2000년 3월중에 사용 가능하고, 버전(4)인 배송 키(Kd), 개별 키(Ki)는 2000년 4월중에 사용 가능하며, 버전(5)인 배송 키(Kd), 개별 키(Ki)는 2000년 5월중에 사용 가능하며, 버전(6)인 배송 키(Kd), 개별 키(Ki)는 2000년 6월중에 사용 가능하다.
콘텐츠 프로바이더(2)가 콘텐츠 제공을 개시하는 데 앞서, 전자 배신 서비스 센터(1)는 콘텐츠 프로바이더(2)에 2OOO년 1월부터 6월까지 이용 가능한 버전(1 내지 6) 6개의 개별 키(Ki)와 각각을 동일 버전인 배송 키(Kd)로 암호화한 것을 송신 하며, 콘텐츠 프로바이더(2)는 6개의 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 수신하여 기억한다. 6월분의 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 기억하는 것은 콘텐츠 프로바이더(2)는 콘텐츠를 제공하기 전의 콘텐츠 및 콘텐츠 키(Kco) 암호화 등의 준비에 소정 기간단 필요하기 때문이다.
또, 홈 서버(51)가 콘텐츠 이용을 개시하는 데 앞서, 전자 배신, 서비스 센터(1)는 홈 서버(51)에 20OO년 1월부터 2000년 3월까지 이용 가능한 버전(1 내지 3)인 3개의 배송 키(Kd)를 송신하며, 홈 서버(51)는 3개의 배송 키(Kd)를 수신하여 기억한다. 3월분의 배송 키(Kd)를 기억하는 것은 홈 서버(51)가 회선 혼잡 등을 원인으로 하여, 전자 배신 서비스 센터(1)에 접속할 수 없는 등의 트러블에 의해 콘텐츠 구입이 가능한 계약 기간임에도 불구하고 콘텐츠를 구입할 수 없는 등의 사태를 피하기 위함이고, 또, 전자 배신 서비스 센터(1)로의 접속 빈도를 낮게 하거나 개개 기기의 전자 배신 서비스 센터(1)로의 동시 액세스를 억제하여, 전자 배신 서비스 센터(1) 부하를 저감하기 위함이다.
2000년 1월 1일부터 2000년 1월 31일 기간에는 버전(1)인 배송 키(Kd) 및 개별 키(Ki)가 전자 배신 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 홈 서버(51)에서 이용된다.
2000년 2월 1에 있어서의 전자 배신 서비스 센터(1)의 배송 키(Kd) 및 개별 키(Ki)의 콘텐츠 프로바이더(2) 및 홈 서버(51)로의 송신을 도 4에서 설명한다. 전자 배신 서비스 센터(1)는 콘텐츠 프로바이더(2)에 2OOO년 2월부터 2000년 7월까지 이용 가능한 버전(2 내지 7)인 6개의 개별 키(Ki)와, 각각을 동일 버전인 배송 키(Kd)로 암호화한 것을 송신하며, 콘텐츠 프로바이더(2)는 6개의 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 수신하며, 수신 전에 기억하고 있던 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)에 오버라이트하여(overwrite), 새로운 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 기억한다. 전자 배신 서비스 센터(1)는 홈 서버(51)에 2000년 2월부터 2000년 4월까지 이용 가능한 버전(2 내지 4)인 3개의 배송 키(Kd)를 송신하고, 홈 서버(51)는 3개의 배송 키(Kd)를 수신하며, 수신 전에 기억하고 있던 배송 키(Kd)에 오버라이트하여, 새로운 배송 키(Kd)를 기억한다. 전자 배신 서비스 센터(1)는 버전(1 내지 7)인 배송 키(Kd) 및 개별 키(Ki)를 그대로 기억한다. 이것은 불측 트러블이 발생했을 때, 혹은 부정이 발생하고 또는 발견되었을 때에, 과거에 이용한 배송 키(Kd)를 이용할 수 있도록 하기 위함이다.
2O00년 2월 1일부터 2000년 2월 29일 기간에는 버전(2)인 배송 키(Kd) 및 개별 키(Ki)가 전자 배신 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 홈 서버(51)에서 이용된다.
2000년 3월 1에 있어서의 전자 배신 서비스 센터(1)의 배송 키(Kd) 및 개별 키(Ki)의 콘텐츠 프로바이더(2) 및 홈 서버(51)로의 송신을 도 5에서 설명한다. 전자 배신 서비스 센터(1)는 콘텐츠 프로바이더(2)에 2000년 3월부터 2000년 8월까지 이용 가능한 버전(3 내지 8)인 6개의 개별 키(Ki)와, 각각을 동일 버전인 배송 키(Kd)로 암호화한 것을 송신하고, 콘텐츠 프로바이더(2)는 6개의 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 수신하며, 수신 전에 기억하고 있는 개별 키(Ki) 및 배송 키(Ki)로 암호화된 개별 키(Ki)로 오버라이트하여, 새로운 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 기억한다. 전자 배신 서비스 센터(1)는 홈 서버(51)에 2000년 3월부터 2000년 5월까지 이용 가능한 버전(3 내지 5)인 3개의 배송 키(Kd)를 송신하고, 홈 서버(51)는 3개의 배송 키(Kd)를 수신하며, 수신 전에 기억하고 있던 배송 키(Kd)로 오버라이트하여, 새로운 배송 키(Kd)를 기억한다. 전자 배신 서비스 센터(1)는 버전(1 내지 8)인 배송 키(Kd) 및 개별 키(Ki)를 그대로 기억한다. 이것은 예측할 수 있는 트러블이 발생했을 때, 혹은 부정이 발생하고 또는 발견되었을 때에, 과거에 이용한 배송 키(Ki)를 이용할 수 있도록 하기 위함이다.
2000년 3월 1일부터 2000년 3월 31일 기간에는 버전(3)인 배송 키(Kd) 및 개 별 키(Ki)가 전자 배신 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 홈 서버(51)에서 이용된다.
2000년 4월 1에 있어서의 전자 배신 서비스 센터(1)의 배송 키(Kd) 및 개별 키(Ki)의 콘텐츠 프로바이더(2) 및 홈 서버(51)로의 송신을 도 6에서 설명한다. 전자 배신 서비스 센터(1)는 콘텐츠 프로바이더(2)에 2000년 4월부터 2000년 9월까지 이용 가능한 버전(4 내지 9)인 6개의 개별 키(Ki)와, 각각을 동일 버전인 배송 키(Kd)로 암호화한 것을 송신하며, 콘텐츠 프로바이더(2)는 6개의 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 수신하며, 수신 전에 기억하고 있던 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)에 오버라이트하여, 새로운 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 기억한다. 전자 배신 서비스 센터(1)는 홈 서버(51)에 2000년 4월부터 2000년 6월까지 이용 가능한 버전(4 내지 6)인 3개의 배송 키(Kd)를 송신하고, 홈 서버(51)는 3개의 배송 키(Kd)를 수신하며, 수신 전에 기억하고 있던 배송 키(Kd)에 오버라이트하여, 새로운 배송 키(Kd)를 기억한다. 전자 배신 서비스 센터(1)는 버전(1 내지 9)인 배송 키(Kd) 및 개별 키(Ki)를 그대로 기억한다. 이것은 예측할 수 없는 트러블이 발생했을 때, 혹은 부정이 발생하고 또는 발견되었을 때에, 과거에 이용한 배송 키(Kd)를 이용할 수 있도록 하기 위함이다.
2000년 4월 1일부터 2000년 4월 30일 기간에는 버전(4)인 배송 키(Kd) 및 개별 키(Ki)가 전자 배신 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 홈 서버(51)에서 이용된다.
이렇게, 미리 이전 달의 배송 키(Kd) 및 개별 키(Ki)를 배포해 둠으로써, 가령 유저가 1, 2개월 전혀 액세스하고 있지 않아도 일단 콘텐츠 매입을 행할 수 있으며, 때를 가늠하여 센터에 액세스함으로써 키를 수신할 수 있다.
전자 배신 서비스 센터(1)의 경력 데이터 관리부(15; 도 2)는 유저 관리부(18)가 모은 콘텐츠 이용 실적을 나타내는 정보인 과금 정보, 필요에 따라서 그 콘텐츠에 대응하는 가격 정보(서비스 프로바이더(3)로부터 보내져 오는 것과, 유저가 과금 정보에 부가하여 보내 오지만, 어느 한쪽 또는 양쪽) 및 필요에 따라서 그 콘텐츠에 대응하는 취급 방침(콘텐츠 프로바이더(2)로부터 보내져오는 것과, 유저가 과금 정보에 부가하여 보내어 오지만, 어느 한쪽 또는 양쪽)을 보유·관리하며, 서비스 프로바이더 관리부(11) 또는 콘텐츠 프로바이더 관리부(12) 등이 과금 정보나 이용 이력 등을 이용할 때에 데이터를 출력한다. 또한, 가격 정보 및 취급 방침은 과금 정보에 필요한 데이터가 기록되어 있을 경우 서비스 프로바이더(3)나 콘텐츠 프로바이더(2)로부터 보내져 오지 않을 경우가 있다. 이익 분배부(16)는 경력 데이터 관리부(15)로부터 공급된 과금 정보, 필요에 따라서 가격 정보 및 취급 방침에 근거하여, 전자 배신 서비스 센터(1), 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3) 이익을 산출한다. 이들 정보는 출납부(20)로 공급 되며, 출납부(20)를 통하여 이익 분배를 행할 경우도 있지만, 이익 분배를 행하지 않고, 이들 정보만을 서비스 프로바이더 관리부(11), 콘텐츠 프로바이더 관리부(12), 저작권 관리부(13)에 송신하며, 매상 그 자체는 서비스 프로바이더에 입금시키며, 서비스 프로바이더(3)가 각 수익자에게 이익을 분배할 경우가 있다. 상호 인증부(17)는 콘텐츠 프로바이더(2), 서비스 프로바이더(3) 및 유저 홈 네트워크(5)의 소정 기기와 후술하는 상호 인증을 실행한다.
유저 관리부(18)는 유저 등록 데이터 베이스를 가지고, 유저 홈 네트워크(5) 기기로부터 등록 요구가 있었을 때, 유저 등록 데이터 베이스를 검색하여, 그 기록 내용에 따라서 그 기기를 등록하거나 또는 등록을 거부하는 등의 등록 정보를 작성한다. 유저 홈 네트워크(5)가 전자 배신 서비스 센터(1)와 접속이 가능한 기능을 갖는 복수의 기기로 구성되어 있을 때, 유저 관리부(18)는 등록 정보에 결제를 하는 기기를 규정하고, 결제 ID를 등록하며, 더욱이, 콘텐츠의 구입 처리 동작을 규정하거나 유저 홈 네트워크를 구성하는 기기의 범위를 규정하거나 거래 정지 등의 정보를 규정하여, 유저 홈 네트워크(5)의 소정 기기(결제 가능 기기)에 송신한다.
도 7에 도시하는 유저 등록 데이터 베이스의 예는 유저 홈 네트워크(5) 내에서 구축된 네트워크 그룹마다의 등록 상황을 도시한 것으로, 각 그룹에는 그룹 ID를 나타내는 그룹 ID, 홈 네트워크(5)를 구성하는 기기에 고유 ID, 그 ID에 대응하여(즉, 그 ID를 갖는 기기마다) 전자 배신 서비스 센터(1)와 접속이 가능한지의 여부, 결제 처리 가능한지의 여부, 콘텐츠 구입을 할 수 있는지의 여부, 결제 처리를 행하는 것 등은 어느 기기인지, 콘텐츠 구입을 의뢰하는 기기는 어느 것인지, 등록 가능한지의 여부 등의 정보를 기록한다.
유저 등록 데이터 베이스에 기록된 그룹 ID는 유저 홈 네트워크마다 할당되어 이 그룹 단위로 결제, 정보 갱신이 행해진다. 따라서, 원칙적으로는 그룹 내의 대표 기기가 전자 배신 서비스 센터(1)와 통신, 결제 처리, 정보 갱신을 일괄로 행하며, 그룹 내의 다른 기기는 전자 배신 서비스 센터(1)의 교환을 직접은 행하지 않는다. 유저 등록 데이터 베이스에 기록된 ID는 기기마다 개별로 할당된 ID로 기기를 식별하는 데 사용된다.
유저 등록 데이터 베이스에 기록된 전자 배신 서비스 센터(1)와 접속이 가능한지의 여부 정보는 그 기기가 전자 배신 서비스 센터(1)와 물리적으로 접속이 가능한지의 여부를 나타내며, 접속할 수 있으면 기록된 기기에서도 결제 처리 가능하게 된 기기 이외는 원칙적으로 전자 배신 서비스 센터(1)에 접속되는 일이 없다(단, 그룹 내의 대표 기기가 어떠한 원인으로 결제 처리 동작하지 않게 된 경우, 대리로 일시적으로 전자 배신 서비스 센터(1)에 접속되는 일은 있다). 또, 접속을 할 수 없으면 기록된 기기는 유저 홈 네트워크(5)가 결제 처리 가능한 기기를 통하여 전자 배신 서비스 센터(1)에 과금 정보 등을 출력한다.
유저 등록 데이터 베이스에 기록된 결제 처리가 가능한지의 여부 정보는 그 기기가 결제 가능한지의 여부를 나타낸다. 유저 홈 네트워크(5)가 콘텐츠 이용권 구입 등이 가능한 복수의 기기로 구성되어 있을 때, 그 중의 결제 처리가 가능한 1대의 기기는 전자 배신 서비스 센터(1)에 유저 홈 네트워크(5)의 전자 배신 서비스 센터(1)에 등록되어 있는 모든 기기의 과금 정보, 필요에 따라서 가격 정보 및 취 급 방침을 송신하며, 결제 처리 완료에 따라서 전자 배신 서비스 센터(1)로부터 배송 키(Kd), 등록 정보를 수신한다. 이렇게 함으로써, 기기마다 처리를 행하는 데 비해, 전자 배신 서비스 센터(1) 처리가 경감된다.
유저 등록 데이터 베이스에 기록된 구입 처리가 가능한지의 여부 정보는 그 기기가 콘텐츠의 이용권 구입을 할 수 있는지의 여부를 나타낸다. 구입 불가 기기에 있어서는 다른 구입 가능 기기로부터 이용권의 대리 구입(다른 기기로 권리를 구입하여, 그 권리를 모두 물려 받는 것을 말한다. 공급 측에는 전혀 권리는 남지 않는다), 재배포(이미 구입한 콘텐츠 이용권을 동일 이용권 내용 또는 다른 이용권 내용으로 다시 한번 구입하여, 다른 기기에 공급하는 방식을 말한다. 이 때, 공급 측에는 전혀 권리는 남지 않는다. 재배포는 할인을 행하는 것을 주된 목적으로 한다. 할인 특전을 받을 수 없는 것은 동일 결제 ID를 사용하고 있는 그룹인 것이 조건이다. 왜냐 하면, 동일 결제 ID에 속하는 그룹 내의 처리에 있어서는 전자 배신 서비스 센터(1)의 처리 부담이 경감되며, 따라서, 그 대상으로서 할인이 받아들여지기 때문이다) 또는 관리 이동(콘텐츠 재생권, 특히 무기한 재생권 이동을 할수 있지만, 재생권 송신기에 있어서는 재생권 수신기가 어느 기기인지 관리되며, 재생권 반환이 없을 경우, 다시 관리 이동을 할 수 없으며, 재생권 수신기에 있어서는 재생권 송신기가 어느 기기인지가 관리되며, 다시 관리 이동을 완전히 할 수 없으며, 유일하게 재생권을 받은 재생권 송신기에 재생권을 반환만 할 수 있다)이 행해져 콘텐츠 이용권을 취득한다.
여기서, 콘텐츠의 이용 방법/이용권 및 구입 방법에 대해서 간단하게 설명한 다. 콘텐츠 이용 방법으로서는 콘텐츠 이용권을 자기 관리 보유하고 있는 것이 이용할 경우와, 타기기가 보유하는 이용권을 행사하여 자기 기기에 있어서 이용하는 2개의 것이 있다. 콘텐츠 이용권으로서는 무제한 재생권(콘텐츠 재생 기간 및 횟수에 제한이 없는 것, 또한, 음악 콘텐츠의 경우는 재생이지만, 게임 프로그램 등으로는 실행이 된다), 시간 제한 부가 재생권(콘텐츠가 재생할 수 있는 기간이 한정되어 있는 것), 횟수 제한 부가 재생권(콘텐츠가 재생할 수 있는 횟수가 한정되어 있는 것), 무제한 복제권(콘텐츠의 복제 기간 및 횟수에 제한이 없는 것), 횟수 제한 부가 복제권(콘텐츠 복제에 횟수 제한이 있는 것; 복제권에는 카피 관리 정보 없는 복제권, 카피 관리 정보 부가 복제권(SCMS) 등, 기타 전용 미디어 방향 복제권 등이 있다; 또 시간 제한 부가 복제권도 있는 경우가 있다), 관리 이동권이 있다. 그리고, 이용권 구입 방법으로서는 이들 이용권을 직접 구입하는 통상의 구입에 더불어, 이미 구입한 이용권 내용을 별도 내용으로 변경하는 이용권 내용 변경, 다른 기기로 이미 구입한 권리에 근거하여 이용권을 별도 구입하는 재배포, 다른 기기로 이용권 구입을 대리로 행해지는 대리 구입, 복수의 콘텐츠 이용권을 일괄로 구입 관리하는 앨범 구입 등이 있다.
유저 등록 데이터 베이스에 기록된 대리 결제자에게 기록된 정보는 콘텐츠 이용권을 구입했을 때에 생성한 과금 정보를 대리로 전자 배신 서비스 센터(1)에 송신해 받는 기기 ID를 나타낸다.
유저 등록 데이터 베이스에 기록된 대리 구입자에게 기록된 정보는 콘텐츠 이용권 구입을 할 수 없는 기기에 대하여, 대리로 이용권 구입을 행해 주는 기기 ID를 나타낸다. 단, 구입 처리 가능한 그룹 내 기기 모두가 대리 구입자라는 것으로서 한 경우에는 특별히 기록해 둘 필요는 없다.
유저 등록 데이터 베이스에 기록된 등록이 가능한지의 여부 정보는 결제 기관(예를 들면, 은행) 또는 크레디트 카드 회사 등으로부터 공급되는 요금 미불, 부정 처리 등의 정보를 기초로 갱신된다. 등록이 불가라 기록된 ID를 갖는 기기의 등록 요구에 대하여, 유저 관리부(18)는 그 등록을 거부하여, 등록이 거부된 기기는 이후, 이 시스템의 콘텐츠 구입을 할수 없을 뿐만 아니라, 유저 홈 네트워크(5) 내의 타기기의 데이터 송수신도 할 수 없게 된다. 또 경우에 따라서는 구입 완료 콘텐츠 이용도 제한되는 경우가 있다(단, 전자 배신 서비스 센터(1) 등에 기기를 가지고 들어가, 검사 등을 끝낸 후 재등록되는 경우는 있다). 또, 「등록가」, 「등록 불가」뿐만 아니라, 「결제 미처리」, 「일시 정지」 등의 상태도 있을 수 있다.
또, 유저 관리부(18)는 유저 홈 네트워크(5) 기기로부터 과금 정보, 등록 정보, 필요에 따라서 가격 정보나 취급 방침이 공급되고, 과금 정보, 가격 정보 및 취급 방침을 경력 데이터 관리부(15)에 출력하며, 유저 홈 네트워크(5) 기기에 배송 키(Kd), 등록 정보를 공급한다. 공급되는 타이밍에 대해서는 후술한다.
여기서, 도 8을 사용하여 등록 정보를 설명한다. 도 8의 등록 정보는 유저 등록 데이터 베이스 정보에 더불어, 결제 ID 및 서명이 부가되어 있으며, 동일 결제 그룹의 정보만이 포함되어 있다. 결제 ID란 결제를 행할 때에 과금 청구부(19) 및 출납부(20)가 사용하는 유저의 유저 정보 데이터 베이스(예를 들면 은행 구좌 번호나 크레디트 카드 번호) 내의 ID를 나타내고 있다. 서명 생성에 대해서는 후술한다.
다시 도 2로 돌아가 과금 청구부(19)는 경력 데이터 관리부(15)로부터 공급된 과금 정보, 필요에 따라서 가격 정보 및 취급 방침에 근거하여, 유저로의 과금을 산출하며, 그 결과를 출납부(20)에 공급한다. 또, 필요에 따라서 유저 관리부(18)를 통하여 유저에게 결제 정보를 제공한다. 출납부(20)는 유저, 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3)로의 출금, 징수해야 할 이용 과금 금액을 기초로, 도시하지 않는 외부의 은행 등과 통신하여, 결제 처리를 실행한다. 또한, 출납부(20)는 서비스 프로바이더(3)로 매출 모두를 송금시키며, 이익 분배부(16)를 통하여 송신된 분배금 정보를 기초로 서비스 프로바이더(3)가 이익 분배를 할 경우가 있다. 감사부(21)는 유저 홈 네트워크(5) 기기로부터 공급된 과금 정보, 가격 정보 및 취급 방침을 콘텐츠 프로바이더(2)로부터 공급된 취급 방침과, 서비스 프로바이더(3)로부터 공급된 가격 정보와 그 정당성을 감사한다.
또, 감사부(21) 처리로서는 유저 홈 네트워크(5)로부터 입금된 금액과, 이익 분배한 합계 금액 또는 서비스 프로바이더(3)로 보낸 금액과의 정합성을 감사하는 처리나, 유저 홈 네트워크(5) 기기로부터 공급된 과금 정보 내의 데이터에 예를 들면 존재할 수 없는 콘텐츠 프로바이더 ID, 서비스 프로바이더 ID나 생각할 수 없는 몫, 가격 등이 포함되어 있는지의 여부를 감사하는 처리가 있다.
인증국(22)은 키 서버(14)로부터 공급된 공개 키 증명서를 생성하고, 콘텐츠 프로바이더(2), 서비스 프로바이더(3)로 공급하며, 유저 기기 제조 시에 홈 서버(51)의 대용량 기억부(68; 후술한다)나, 거치 기기(52)의 소용량 기억부(75; 후술한다)에 보존되는 공개 키 증명서도 생성한다. 콘텐츠 프로바이더(2)가 콘텐츠의 오서링을 행하지 않을 경우, 이것을 대체하는 방법으로서, 콘텐츠를 보유하는 콘텐츠 서버(23), 콘텐츠 오서링(24)이 있다.
도 9는 콘텐츠 프로바이더(2)의 기능 구성을 도시하는 블록도이다. 콘텐츠 서버(31)는 유저에게 공급하는 콘텐츠를 기억하여, 전자 워터마크(워터마크) 부가부(32)에 공급한다. 전자 워터마크 부가부(32)는 콘텐츠 서버(31)로부터 공급된 콘텐츠에 자기 소유물인 것을 나타내는 콘텐츠 프로바이더 ID를 전자 워터마크 형태로 삽입하여 압축부(33)에 공급한다. 압축부(33)는 전자 워터마크 부가부(32)로부터 공급된 콘텐츠를 ATRAC(Adaptive Transform Acoustic Coding; 상표) 등의 방식으로 압축하여, 콘텐츠 암호 수단인 콘텐츠 암호부(34)에 공급한다. 덧붙여, 압축 방식으로서는 ATRAC 대신 MP3나 AAC 등의 방식을 사용할 수 있다. 콘텐츠 암호부(34)는 압축부(33)에서 압축된 콘텐츠를 콘텐츠 키 생성부(35)로부터 공급된 키(이하, 이 키를 콘텐츠 키(Kco)라 칭한다)를 사용하여, DES(Data Encryption Standard) 등의 공통 키 암호 방식으로 암호화하여, 그 결과를 송신 수단인 서명 생성부(38)에 출력한다.
콘텐츠 키 생성부(35)는 콘텐츠 키(Kco)로 이루어지는 소정 비트수의 난수를 생성하여, 이 중에서 약키(예를 들면, Kco=1E1E1E1EOEOE0E0E나 1EEO1EE00EF00EF0 등)라 불리는 암호화에 부적합한 비트열을 제외한 것을 콘텐츠 암호부(34), 콘텐츠 키 암호부(36)에 공급한다. 그러한 부적합한 비트열이 없는 암호 알고리듬을 사용할 때는 부적합한 비트열을 제외하는 처리는 불필요하다. 콘텐츠 키 암호부(36)는 콘텐츠 키(Kco)를 전자 배신 서비스 센터(1)로부터 공급된 개별 키(Ki)를 사용하여, DES 등의 공통 키 암호 방식으로 암호화하며, 그 결과를 서명 생성부(38)에 출력한다. 덧붙여, 암호화 방식으로서는 DES에 한하지 않고, 예를 들면 RSA(Rivest, Shamir, Adleman) 등의 공개 키 암호 방식을 사용하도록 하여도 좋다.
DES는 56비트의 공통 키를 사용하여, 평문의 64비트를 1블록으로서 처리하는 암호 방식이다. DES 처리는 평문을 교반하여, 암호문으로 변환하는 부분(데이터 교반부)와, 데이터 교반부에서 사용하는 키(확대 키)를 공통 키로 생성하는 부분(키 처리부)으로 이루어진다. DES의 모든 알고리듬은 공개되어 있기 때문에, 여기서는 데이터 교반부의 기본적인 처리를 간단하게 설명한다.
우선, 평문 64비트는 상위 32비트의 H0 및 하위 32비트의 L0으로 분할된다. 키 처리부로부터 공급된 48비트의 확대 키(K1) 및 하위 32비트의 L0을 입력으로 하여, 하위 32비트의 L0을 교반한 F함수의 출력이 산출된다. F함수는 수치를 소정 규칙으로 치환하는 「환자(換字)」 및 비트 위치를 소정 규칙으로 교체하는 「전치(轉置)」의 2종류의 기본 변환으로 구성된다. 다음으로, 상위 32비트의 H0과, F함수의 출력이 배타적 논리합되어, 그 결과는 L1이 된다. L0은 H1로 된다.
상위 32비트의 HO 및 하위 32비트의 L0을 기초로, 이상의 처리를 16회 반복하여, 얻어진 상위 32비트의 H16 및 하위 32비트의 L16이 암호문으로서 출력된다. 복호는 암호화에 사용한 공통 키를 사용하여, 상기 수순을 반대로 감으로써 실현된 다.
또한, 본 실시예에서는 공통 키 암호로서 DES를 도시했지만, NTT(상표)가 제안하는 FEAL(Fast Encryption Algorithm), IDEA(Internationl Data Encryption Algorithm), E2나 미국 차기 암호 표준인 AES(Advanced Encryption Standard) 등, 어느 것이어도 된다.
취급 방침 생성부(37)는 콘텐츠 취급 방침을 생성하며, 암호화되는 콘텐츠에 대응하여, 취급 방침을 서명 생성부(38)에 출력한다. 또한, 취급 방침 생성부(37)는 생성한 취급 방침을 도시하지 않는 통신 수단을 통하여 전자 배신 서비스 센터(1)에 공급하는 경우가 있으며, 그 데이터는 보유·관리되어 있다. 서명 생성부(38)는 암호화된 콘텐츠, 암호화된 콘텐츠 키(Kco), 암호화된 개별 키(Ki), 취급 방침에 전자 서명을 부가하여, 콘텐츠 프로바이더(2)의 증명서(Ccp)와 함께 서비스 프로바이더(3)에 송신한다(이후, 암호화된 콘텐츠, 암호화된 콘텐츠 키(Kco), 암호화된 개별 키(Ki), 취급 방침 각각에 콘텐츠 프로바이더(3)의 비밀 키를 사용하여 전자 서명을 부가한 것을 콘텐츠 프로바이더 시큐어 컨테이너라 칭한다). 또한, 개개의 데이터에 서명을 각각 부가하는 것이 아니라, 데이터 전체에 대하여 1개의 서명을 부가하도록 하여도 좋다.
상호 인증부(39)는 전자 배신 서비스 센터(1)와 상호 인증하고, 또, 필요에 따라서 서비스 프로바이더(3)로의 콘텐츠 프로바이더 시큐어 컨테이너 송신에 앞서, 서비스 프로바이더(3)와 상호 인증한다. 메모리(40A)는 콘텐츠 프로바이더(2) 가 비밀리에 보유해야만 하는 개별 키(Ki)를 보유하기 때문에, 제 3자에게 용이하게 데이터를 판독할 수 없는 내탬퍼 메모리가 바람직하지만, 특히 하드웨어적 제한은 필요 없다(예를 들면, 입실 관리된 방 속에 있는 하드디스크나 패스워드 관리된 퍼스널 컴퓨터의 하드디스크 등으로 좋다). 또, 메모리(4OB)는 배송 키(Kd)로 암호화된 개별 키(Ki), 콘텐츠 프로바이더(2)의 공개 키 증명서가 보유될 뿐이기 때문에, 통상의 기억 장치 등 무엇이든 된다(공개 정보이기 때문에, 비밀로 할 필요가 없다). 또한, 메모리(4OA, 40B)를 하나로 해도 상관없다.
서명은 데이터 또는 후술하는 증명서에 부가하여, 개찬 체크 및 작성자 인증을 하기 위한 데이터로, 송신하고 싶은 데이터를 기초로 해시 함수로 해시값을 얻어, 이것을 공개 키 암호의 비밀 키를 사용하여 작성된다.
해시 함수 및 서명에 대해서 설명한다. 해시 함수는 송신하고 싶은 소정 데이터를 입력으로 하고, 소정 비트 길이의 데이터로 압축하여, 해시값으로서 출력하는 함수이다. 해시 함수는 해시값(출력)로부터 입력을 예측하는 것이 어려우며, 해시 함수에 입력된 데이터의 1비트가 변화했을 때, 해시값가 많은 비트가 변화하고, 또, 동일 해시값을 갖는 입력 데이터를 찾아내는 것이 곤란한 특징을 갖는다. 해시 함수로서는 MD(Message Digest; 4), MD(5), SHA(Secure Hash Algorithm)-1 등이 사용된다.
데이터와 서명을 송신하는 송신 장치(콘텐츠 프로바이더(2))의 서명 생성부(38)는 예를 들면, 공개 키 암호 방식인 타원 곡선 암호를 사용하여 서명을 생성한다. 이 처리를 도 10을 사용하여 설명한다(EC-DSA(Eliptic Curve Digital Signature Algorithm), IEEE P1363/D3). 단계(S1)에서, M을 메시지, p를 표수, a, b를 타원 곡선의 계수(타원 곡선: y2=x3+ax+b), G를 타원 곡선 상의 베이스 포인트, r을 G의 위수, Ks를 비밀 키(0<Ks<r)로 한다. 단계(S2)에서 난수(u)를 0<u<r이 되도록 난수 발생 유닛으로 생성한다. 단계(S3)에서 베이스 포인트를 u배한 좌표를 계산한다. 또한, 타원 곡선 상의 가산, 2배산은 다음과 같이 정의되어 있다.
P=(X0, Y0), Q=(X1, Y1), R=(X2, Y2)=P+Q로 하며, P≠Q일 때,
X22-X0-X1
Y2=λ(X0-X2)-Y0
λ=(Y1-Y0)/(X1-X0)
P=Q일 때,
X22-2X0
Y2=λ(X0-X2)-Y0
λ=(3X0 2+a)/2Y0
이 되며, 이들을 사용하여 점(G)의 u배를 계산한다(속도는 느리지만, 가장 알기 쉬운 연산 방법으로서 다음과 같이 행한다. G, 2G, 4G를 계산하고, u를 2진수 전개 하여, 1이 있는 곳에 대응하는 (2i)×G를 가산한다(i는 u의 LSB로부터 세었을 때의 비트 위치)). 단계(S4)에서 c=Xv mod r을 계산하고, 단계(S5)에서 이 값이 0이 되는지의 여부를 판정하여, 0이 아니면 단계(S6)로 진행하며, 메시지(M)의 해시값을 계산하여, f=SHA-1(M)로 한다. 다음으로, 단계(S7)에 있어서 d=[(f+cKs)/u] mod r을 계산하여, 단계(S8)에서 d가 0인지의 여부를 판정한다. d가 0이 아니면, c 및 d를 서명 데이터로 한다. 가령, r을 160 비트 길이의 길이라 가정하면 , 서명 데이터는 320비트 길이가 된다.
단계(S5)에 있어서, c가 0인 경우, 단계(S2)로 돌아가 새로운 난수를 다시 생성한다. 마찬가지로, 단계(S8)에서 d가 0인 경우도, 단계(S2)로 돌아가 난수를 다시 생성한다.
서명과 데이터를 수신한 수신 장치(유저 홈 네트워크(5))는 예를 들면, 공개 키 암호 방식인 타원 곡선 암호를 사용하여 서명을 검증한다. 이 처리를 도 11을 사용하여 설명한다. (수신 장치는) 단계(S10)에서, M을 메시지, p를 표수, a, b를 타원 곡선의 계수(타원 곡선: y2=x3+ax+b), G를 타원 곡선 상의 베이스 포인트, r을 G의 위수, G 및 Ks G를 공개 키(0<Ks<r)로 한다. 단계(S11)에서 서명 데이터(c 및 d)가 O<c, d<r을 만족할지 검사한다. 이것을 만족했을 경우, 단계(S12)에서, 메시지(M)의 해시값을 계산하여, f=SHA-1(M)로 한다. 다음으로, 단계(S13)에서 h=1/d mod r을 계산하고, 단계(S14)에서 h1=fh, h2=ch mod r을 계산한다. 단계(S15)에 있 어서, 이미 계산한 h1 및 h2를 사용하여, P=(Xp, Yp)=h1 G+h2KsG를 계산한다. 서명 검증자는 공개 키(G 및 KsG)를 알고 있기 때문에, 단계(S3)와 마찬가지로 이 계산을 할 수 있다. 그리고, 단계(S16)에서 P가 무한 원점인지의 여부를 판정하여, 무한 원점이 아니면 단계(S17)로 진행한다(실제로는 무한 원점 판정은 단계(S15)에서 되어버린다). 즉, P=(X, Y), Q=(X, -Y)의 가산을 행하면 , 상술한 λ를 계산할 수 없으며, R이 무한 원점인 것이 판명되고 있다. 단계(S17)에서 Xp mod r을 계산하여, 서명 데이터(c)와 비교한다. 이 값이 일치하고 있을 경우, 단계(S18)로 진행하여, 서명이 올바르다고 판정한다.
서명이 올바르다고 판정된 경우, 수신 데이터는 개찬되어 있지 않으며, 공개 키에 대응한 비밀 키를 보유하는 송신 장치로부터 송신된 데이터인 것을 알 수 있다.
단계(S11)에 있어서, 서명 데이터(c 및 d)가 0<c, d<r을 만족하지 않았을 경우, 단계(S19)로 진행한다. 또, 단계(S16)에 있어서, P가 무한 원점인 경우도 단계(S19)로 진행한다. 더욱이 또, 단계(S71)에 있어서, Xp, mod r 값이 서명 데이터(c)와 일치하고 있지 않을 경우에도 단계(S19)로 진행한다. 단계(S19)에 있어서, 서명이 정확하지 않다고 판정한다.
서명이 정확하지 않다고 판정된 경우, 수신 데이터는 개찬되어 있든지, 공개 키에 대응한 비밀 키를 보유하는 송신 장치로부터 송신된 데이터가 아닌 것을 알 수 있다.
또한, 본 실시예에서는 해시 함수로서 SHA-1을 사용했지만, MD4, MD5 등 어느 한 함수를 사용하여도 좋다. 또, 서명 생성 및 검증은 RSA 암호를 사용하여 행하여도 좋다(ANSI X9. 31-1).
다음으로 공개 키 암호 방식의 암호화·복호화에 대해서 설명한다. 암호화 및 복호화로 동일 키(공통 키)를 사용하는 공통 키 암호 방식에 대하여, 공개 키 암호 방식은 암호화에 사용하는 키와 복호화에 사용하는 키가 다르다. 공개 키 암호 방식을 사용할 경우, 키 한쪽을 공개해도 다른쪽을 비밀로 유지할 수 있으며, 공개해도 되는 키는 공개 키라 호칭되며, 다른쪽 비밀로 유지하는 키는 비밀 키라 호칭된다.
공개 키 암호 방식 중에서 대표적인 타원 곡선 암호화 방법을 설명한다. 도 12에 있어서, 단계(S20)에서, Mx, My를 메시지, p를 표수, a, b를 타원 곡선의 계수(타원 곡선: y2=x3+ax+b), C를 타원 곡선 상의 베이스 포인트, r을 G의 위수, G 및 KsG를 공개 키(0<Ks<r)로 한다. 단계(S21)에서 난수(u)를 O<u<r이 되도록 생성한다. 단계(S22)에서 공개 키(KsG)를 u배한 좌표(V)를 계산한다. 또한, 타원 곡선 상의 스칼라(scalar)배는 서명 생성 부분에서 설명한 방법과 동일하기 때문에, 여기서는 설명을 생략한다. 단계(S23)에서, V의 X좌표를 Mx배하여 p로 잉여를 구하고 X0으로 한다. 단계(S24)에서 V의 Y 좌표를 My배하여 p로 잉여를 구하여 Y0으로 한다. 또한, 메시지 길이가 p의 비트수보다 적을 경우, My는 난수를 사용하여, 복호 부에서는 My를 파기하도록 한다. 단계(S25)에 있어서, uG를 계산하여, 단계(S26)에서 암호문 uG, (X0, Y0)을 얻는다.
여기서 공개 키 암호 방식의 복호화에 대해서, 도 13을 사용하여 설명한다. 단계(S30)에 있어서, uG, (X0, Y0)을 암호문 데이터, p를 표수, a, b를 타원 곡선의 계수(타원 곡선: y2=x3+ax+b), G를 타원 곡선 상의 베이스 포인트, r을 G의 위수, Ks를 비밀 키(0<Ks<r)로 한다. 단계(S31)에 있어서, 암호 데이터(uG)를 비밀 키(Ks)배한다. 단계(S32)에서는 암호 데이터 중, (X0, Y0)의 X좌표를 추출하여, X1=X0/Xv mod p를 계산한다. 단계(S33)에 있어서는 Y1=Y0 /Yv mod p를 계산한다. 그리고, 단계(S34)에서 X1을 Mx로 하고, Y1을 My로 하여 메시지를 추출한다. 이 때, My를 메시지로 하고 있지 않는 경우, Y1은 파기한다.
이렇게 공개 키 암호 방식으로는 비밀 키를 Ks, 공개 키를 G, KsG로 함으로써, 암호화에 사용하는 키와 복호화에 사용하는 키를 다른 키로 할 수 있다.
또, 공개 키 암호 방식의 다른 예로서는 RSA 암호(Rivest, Shamir, Adleman)이 알려져 있다.
도 14는 서비스 프로바이더(3)의 기능 구성을 도시하는 블록도이다. 콘텐츠 서버(41)는 콘텐츠 프로바이더(2)로부터 공급된 콘텐츠 프로바이더(2)의 공개 키 증명서 및 암호화되어 있는 콘텐츠를 기억하고 있다. 콘텐츠 프로바이더(2)의 공 개 키 증명서는 증명서 검사부(42)에서 증명서 내의 서명이 인증국(22)의 공개 키로 검증되어, 검증에 성공한 경우, 콘텐츠 프로바이더(2)의 공개 키를 서명 검증부(43)에 공급한다. 서명 검증부(43)에 있어서는 콘텐츠 서버(41)에 기억되어 있는 취급 방침에 대한 콘텐츠 프로바이더(2)의 서명을 앞서 검증한 콘텐츠 프로바이더(2)의 공개 키를 사용하여 검증하며, 검증에 성공한 경우, 취급 방침을 값 부가부(44)에 공급한다. 값 부가부(44)에 있어서는 취급 방침으로부터 가격 정보를 작성하여, 서명 생성부(45)에 공급한다. 서명 생성부(45)에 있어서는 도시하지 않는 내탬퍼 메모리(콘텐츠 프로바이더(2) 내의 40A와 동일)에 보유된 서비스 프로바이더(3)의 비밀 키를 사용하여, 가격 정보에 대한 서명을 생성한다(이후, 콘텐츠 프로바이더 시큐어 컨테이너 및 가격 정보에 서비스 프로바이더(3)의 비밀 키를 사용하여 전자 서명을 부가한 것을 서비스 프로바이더 시큐어 컨테이너라 칭한다). 또한, 가격 정보에 서명을 부가하는 것이 아니라, 콘텐츠 프로바이더 시큐어 컨테이너와 가격 정보 전체에 대하여 1개 서명을 생성하도록 하여도 좋다. 그리고, 서비스 프로바이더 시큐어 컨테이너, 콘텐츠 프로바이더(2)의 공개 키 증명서, 서비스 프로바이더(3)의 공개 키 증명서를 네트워크(4; 도 1)를 통하여 유저 홈 네트워크(5)로 공급한다. 상호 인증부(46)는 전자 배신 서비스 센터(1)와 상호 인증하고, 또, 필요에 따라서 콘텐츠 프로바이더 및 인터넷, 케이블 통신 등을 통하여 가능하면 유저 홈 네트워크(5)와 상호 인증한다.
도 15는 유저 홈 네트워크(5) 구성을 도시하는 블록도이다. 홈 서버(51)는 네트워크(4)를 통하여 서비스 프로바이더(3)로부터 콘텐츠를 포함한 시큐어 컨테이 너를 수신하며, 콘텐츠 이용권을 구입하여, 그 권리를 행사하여 콘텐츠의 복호, 신장, 재생, 복제를 행한다.
통신부(61)는 네트워크(4)를 통하여 서비스 프로바이더(3) 또는 전자 배신 서비스 센터(1)와 통신하고, 소정 정보를 수신하며, 또는 송신한다. 상위 컨트롤러(62)는 입력 수단(63)으로부터의 신호를 수신하여, 소정의 메시지 등을 표시 수단(64)에 표시하며, 암호 처리부(65)를 이용하여 콘텐츠의 이용권 구입 처리 등을 행하며, 신장부(66)에 대용량 기억부(68)로부터 판독한 암호화된 콘텐츠를 공급하며, 대용량 기억부(68)에 암호화된 콘텐츠 등을 기억한다. 입력 수단(63)은 리모트 컨트롤러로부터의 신호나 입력 버튼으로부터의 입력 데이터를 상위 컨트롤러(62)에 송신한다. 표시 수단(64)은 액정 표시기와 같은 표시 디바이스로 구성되며, 유저에게 지시를 내거나 정보를 표시하거나 한다. 입력 수단(63) 및 표시 수단(64)은 필요에 따라서 터치 패널식 액정 표시기 등이 되어, 하나로 정리되는 경우가 있다. 암호 처리부(65)는 서비스 프로바이더(3) 또는 전자 배신 서비스 센터(1) 혹은 그 다른 기기의 암호 처리부와 상호 인증하여, 콘텐츠 이용권을 구입하는 동시에, 소정 데이터의 암호화/복호화를 행하고, 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 보유하는 외부 메모리를 관리하며, 더욱이 배송 키(Kd), 과금 정보 등을 기억한다. 신장부(66)는 암호 처리부(65)와 상호 인증하여 콘텐츠 키(Kco)를 수신하고, 이 콘텐츠 키(Kco)를 사용하여 상위 컨트롤러(62)로부터 공급된 암호화된 콘텐츠를 복호화하며, ATRAC 등의 소정 방식으로 신장하며, 더욱이 소정 전자 워터 마크를 콘텐츠에 삽입한다. 외부 메모리(67)는 플래시 메모리 등의 불휘발 메모리나 백업 전원 부가 휘발성 메모리로 구성되며, 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 보존한다. 대용량 기억부(68)는 HDD나 광 디스크 등의 기억 디바이스로, 콘텐츠 프로바이더 시큐어 컨테이너 및 서비스 프로바이더 시큐어 컨테이너(암호화된 콘텐츠, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 배송 키(Kd)로 암호화된 개별 키(Ki), 취급 방침, 가격 정보 및 그들 서명), 공개 키 증명서, 등록 정보등이 보존되어 있다.
전자 배신 서비스 센터(1)와 상호 인증하여, 콘텐츠 이용권을 구입하는 동시에 과금 정보를 생성하여, 소정 데이터의 복호화/암호화를 행하며, 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 보유하는 외부 메모리를 관리하며, 더욱이 배송 키(Kd), 과금 정보 등을 기억하는 암호 처리부(65)는 제어부(91), 기억 모듈(92), 등록 정보 검사 모듈(93), 구입 처리 모듈(94), 상호 인증 모듈(95), 암호/복호화 모듈(96) 및 외부 메모리 제어부(97)로 구성된다. 이 암호 처리부(65)는 싱글 칩의 암호 처리 전용 IC로 구성되며, 다층 구조를 가지고, 그 내부의 메모리 셀은 알루미늄층 등의 더미층에 끼워지며, 또, 동작하는 전압 또는 주파수 폭이 좁은 등, 외부로부터 부정하게 데이터가 판독하기 어려운 특성(내탬퍼성)을 갖는다.
제어부(91)는 상위 컨트롤러(62)로부터의 커맨드에 따라서 각 모듈을 제어하는 동시에, 각 모듈로부터의 결과를 상위 컨트롤러(62)에 반송한다. 기억 모듈(92)은 구입 처리 모듈(94)로부터 공급된 과금 정보 및 배송 키(Kd) 등의 데이터를 기억하여, 다른 기능 블록이 소정 처리를 실행할 때, 배송 키(Kd) 등의 데이터를 공급한다. 등록 정보 검사 모듈(93)은 상위 컨트롤러(62)로부터 공급된 등록 정보를 검사하여, 유저 홈 네트워크(5) 내의 다른 기기와 상호 인증하는지의 여부, 과금 정보 수수를 할지의 여부, 콘텐츠의 재배포 등을 할지의 여부 판단을 행한다. 구입 처리 모듈(94)은 서비스 프로바이더(3)로부터 수신한 시큐어 컨테이너에 포함되는 취급 방침 및 가격 정보(및 경우에 따라서는 이미 보유하고 있는 사용 허락 조건 정보)로부터 새롭게 사용 허락 조건 정보를 생성하여 외부 메모리 제어부(97) 또는 제어부(91)에 출력하며, 과금 정보를 생성하여 기억 모듈(92)에 출력한다. 상호 인증 모듈(95)은 전자 배신 서비스 센터(1), 홈 네트워크(5) 내의 다른 기기의 암호 처리부 및 신장부(66)의 상호 인증을 실행하며, 필요에 따라서, 일시 키(Ktemp; 세션 키)를 생성하여 암호/복호화 모듈(96)에 공급한다.
복호/암호화 모듈(96)은 복호화 유닛(111), 암호화 유닛(112), 난수 발생 유닛(113), 서명 생성 유닛(114) 및 서명 검증 유닛(115)으로 구성된다. 복호화 유닛(111)은 배송 키(Kd)로 암호화된 개별 키(Ki)를 복호화하거나, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco)를 복호화하거나, 일시 키(Ktemp)로 암호화된 각종 데이터를 복호화하거나 한다. 암호화 유닛(112)은 복호화된 콘텐츠 키(Kco)를 기억 모듈(92)에 보유되어 있는 보존 키(Ksave)로 암호화하여, 제어부(91)를 통하여 외부 메모리 제어 부(97)에 출력하거나, 일시 키(Ktemp)로 각종 데이터를 암호화하거나 한다. 난수 발생 유닛(113)은 소정 자리수의 난수를 발생하여, 상호 인증 모듈(95)이나 서명 생성 유닛(114)에 공급한다. 서명 생성 유닛(114)은 제어부(91)로부터 공급된 메시지의 해시값을 계산하고, 난수 발생 유닛(113)으로부터 공급된 난수를 사용하여 서명 데이터를 생성하여 제어부(91)에 출력한다. 서명 검증 유닛(115)은 제어부로부터 공급된 메시지 및 서명 데이터로부터 서명이 올바른지의 여부를 판정하여, 그 결과를 제어부(91)에 출력한다. 또한, 서명 생성/검증 방법에 대해서는 도 10, 도 11에 대해서 상술한 경우와 동일하다.
외부 메모리 제어부(97)는 외부 메모리(67)를 제어하여 데이터 기록을 행하며, 외부 메모리 내의 데이터가 개찬되어 있지 않지 어떤지 데이터 검증을 행한다. 도 16은 외부 메모리 제어부(97) 동작을 설명하는 블록도이다. 도 16에 있어서 기억 모듈(92)에는 N개의 개찬 해시 방지용 해시값(Integrity Check Value)가 보존되어 있다. 외부 메모리(67)는 N블록의 데이터 영역으로 분할되어 있으며, 각각의 데이터 영역에는 M세트의 콘텐츠 키(Kco) 및 사용 허락 조건 정보가 기록될 수 있게 되어 있다. 또, 외부 메모리(67)에는 자유롭게 사용할 수 있는 그 밖의 영역도 준비되어 있다. 개찬 방지용 해시값(ICV)는 그에 대응하는 외부 메모리(67) 내의 모든 데이터에 대한 해시값으로 되어 있다. 외부 메모리의 판독 순서 및 기록 수순에 대해서는 흐름도를 사용하여 후술한다.
콘텐츠를 복호화하고 신장하여 소정의 전자 워터마크를 부가하는 신장부(66; 도 15)는 상호 인증 모듈(101), 키 복호 모듈(102), 복호 모듈(103), 신장 모듈(104), 전자 워터마크 부가 모듈(105) 및 기억 모듈(1O6)로 구성된다. 상호 인증 모듈(101)은 암호 처리부(65)와 상호 인증하여, 일시 키(Ktemp)를 키 복호 모듈(102)에 출력한다. 키 복호 모듈(102)은 외부 메모리(67)로부터 판독되어 일시 키(Ktemp)로 암호화되어 있는 콘텐츠 키(Kco)를 일시 키(Ktemp)로 복호화하여, 복호 모듈(103)에 출력한다. 복호 모듈(103)은 대용량 기억부(68)에 기록된 콘텐츠를 콘텐츠 키(Kco)로 복호화하여, 신장 모듈(104)에 출력한다. 신장 모듈(104)은 복호화된 콘텐츠를 더욱 ATRAC 등의 방식으로 신장하여, 전자 워터마크 부가 모듈(105)에 출력한다. 전자 워터마크 부가 모듈(105)은 구입 처리를 행한 암호 처리부의 개별 ID를 전자 워터마크 기술을 사용하여 콘텐츠에 삽입하고, 다른 기기나 도시하지 않는 스피커에 출력하여 음악을 재생한다.
기억 모듈(106)에는 암호 처리부(65)의 상호 인증에 필요한 키 데이터가 보존되어 있다. 또한, 신장부(66)는 내탬퍼성을 구비하고 있는 것이 바람직하다.
외부 메모리(67)는 구입 처리 모듈(94)로 권리 구입했을 때에 생성한 사용 허락 조건 정보나 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를 기억하고 있다. 대용량 기억부(68)는 서비스 프로바이더(3)로부터 공급된 시큐어 컨테이너나 공개 키 증명서, 등록 정보 등을 기록한다.
장착된 광 디스크, 반도체 메모리 등의 기록 미디어(80)에 서비스 프로바이더(3)로부터 공급된 콘텐츠를 기록하고, 재생하는 거치 기기(52)는 통신부(71), 상 위 컨트롤러(72), 암호 처리부(73), 신장부(74), 소용량 기억부(75), 기록 재생부(76), 입력 수단(77), 표시 수단(78), 외부 메모리(79) 및 기록 미디어(80)로 구성된다. 통신부(71)는 통신부(61)와 동일한 기능을 가지며, 그 설명은 생략한다. 상위 컨트롤러(72)는 상위 컨트롤러(62)와 동일한 기능을 가지며, 그 설명은 생략한다. 암호 처리부(73)는 암호 처리부(65)와 동일한 기능을 가지며, 그 설명은 생략한다. 신장부(74)는 신장부(66)와 동일한 기능을 가지며, 그 설명은 생략한다. 소용량 기억부(75)는 대용량 기억부(68)와 동일한 기능을 갖고 있지만, 콘텐츠 그 자체는 보유되지 않으며, 공개 키 증명서나 등록 정보 등이 기억될 뿐이다. 기록 재생부(76)는 광 디스크, 반도체 메모리 등의 기록 미디어(80)가 장착되고, 그 기록 미디어(80)에 콘텐츠를 기록하며, 판독한 콘텐츠를 신장부에 출력한다. 입력 수단(77)은 입력 수단(63)과 동일한 기능을 가지며, 그 설명은 생략한다. 표시 수단(78)은 표시 수단(64)과 동일한 기능을 가지며, 그 설명은 생략한다. 외부 메모리(79)는 외부 메모리(67)와 동일한 기능을 가지며, 그 설명은 생략한다. 기록 미디어(80)는 예를 들면 MD(Mini Disk: 상표)나, 전자 배신 전용 기억 미디어(반도체 메모리를 사용한 Memory Stick: 상표)이거나 한다.
유저가 휴대하여, 음악을 재생하여 즐기기 위한 기기인 휴대 기기(53)는 통신부(81), 상위 컨트롤러(82), 암호 처리부(83), 신장부(84) 및 외부 메모리(85)로 구성된다. 통신부(81)는 통신부(61)와 동일한 기능을 가지며, 그 설명은 생략한다. 상위 컨트롤러(82)는 상위 컨트롤러(62)와 동일한 기능을 가지며, 그 설명은 생략한다. 암호 처리부(83)는 암호 처리부(65)와 동일한 기능을 가지며, 그 설명 은 생략한다. 신장부(84)는 신장부(66)와 동일한 기능을 가지며, 그 설명은 생략한다. 외부 메모리(85)는 외부 메모리(67)와 동일한 기능을 가지며, 그 설명은 생략한다. 단, 이들 메모리는 반도체 메모리만으로는 한정되지 않으며, HDD, 재기록 가능한 광 디스크 등 어느 것이어도 된다.
도 17은 전자 배신 전용 기록 미디어의 구성도를 도시한 것이다. 전자 배신 된 콘텐츠를 보존하는 기록 미디어(120)는 통신부(121), 암호 처리부(122) 및 외부 메모리(123)로 구성된다. 통신부(121)는 거치 기기(52; 도 15)의 기록 재생부(76)와 데이터 송수신을 행한다. 거치 기기(52)와 상호 인증하여, 콘텐츠 이용권을 물려 받아, 소정 데이터의 복호화/암호화를 행하며, 콘텐츠 키(Kco) 및 사용 허락 조건 정보 등을 보유하는 외부 메모리를 관리하며, 더욱이 보존 키(Ksave) 등을 기억하는 암호 처리부(122)는 그 구성은 암호 처리부(65)와 동일한 기능을 가지며, 그 설명은 생략한다. 외부 메모리(123)는 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco), 콘텐츠 키(Kco)로 암호화된 콘텐츠, 콘텐츠 사용 조건을 정한 사용 허락 조건 정보, 필요에 따라서 취급 방침 및 가격 정보를 기억하고 있다.
전자 배신 전용 기록 미디어(120)는 거치 기기(52) 시에 설명한 기록 미디어와는 사용 방법이 다르다. 통상의 기록 미디어(80)는 홈 서버(51)의 대용량 기억부(68)의 대용품인데 대하여, 전자 배신 전용 미디어(120)는 신장부를 갖지 않는 휴대 기기와 다르지 않다. 따라서, 콘텐츠 재생을 행할 때에는 신장부(74)를 갖는 거치 기기(52)와 같은 기기가 필요하지만, 콘텐츠를 물려 받거나, 콘텐츠를 관리하 거나 하는 기능에 관해서는 홈 서버(51)나 휴대 기기(53)와 동일한 처리를 할 수 있다. 이들 차이에 의해, 통상의 기록 미디어(80)에 기록된 콘텐츠는 기록한 기기 이외에는 재생할 수 없지만, 전자 배신 전용 기록 미디어(120)에 기록된 콘텐츠는 기록한 기기 이외의 기기에서도 재생할 수 있도록 된다. 즉, 통상의 기록 미디어(80)에는 콘텐츠 키(Kco)로 암호화된 콘텐츠가 있을 뿐이기 때문에, 콘텐츠 키(Kco)를 갖는(기록한) 기기 이외에는 재생을 할 수 없다. 한편, 전자 배신 전용 기록 미디어(120)에 있어서는 콘텐츠 키(Kco)로 암호화된 콘텐츠뿐만 아니라, 콘텐츠 키(Kco) 전자 배신 전용 기록 미디어(120) 고유의 보존 키(Ksave)로 암호화되어 보유되어 있기 때문에, 다른 기기로 재생하는 것이 가능해진다.
즉, 암호 처리부(122)의 상호 인증 모듈(128)과 거치 기기(52)의 암호 처리부(73)가 도시하지 않는 상호 인증 모듈 사이에서 상호 인증을 행한 후, 전용 기록 미디어 고유의 보존 키(Ksave)로 콘텐츠 키(Kco)를 복호화하여, 공유한 일시 키(Ktemp )로 콘텐츠 키(Kco)를 암호화하여, 암호 처리부(73)로 송신하여 재생한다.
도 18은 각 기기 내의 데이터 기억 상황을 도시하는 블록도이다. 홈 서버(51)에 있어서, 암호 처리부(65) 내의 기억 모듈(92)에는 기기를 특정하기 위한 개별 ID(암호 처리부를 특정하는 것과 동일), 과금 처리할 때에 사용하는 결제용 ID(필요에 따라서 개별 ID로 대체할 수 있으며, 등록 정보에 있기 때문에 불필요한 경우도 있다), 기기마다 다른 비밀 키, 보존 키(Ksave), 전자 배신 서비스 센터(1)와 상호 인증할 때에 사용하는 전자 배신 서비스 센터(1)의 공개 키(전자 배신 서비스 센터(1)의 공개 키 증명서가 있으면 불필요), 공개 키 증명서를 검증하기 위한 인증국(22)의 공개 키, 신장부(66)와 상호 인증할 때에 사용하는 공통 키가 기억되어 있다. 이들 데이터는 기기 제조 시에 미리 기억되는 데이터이다. 이에 대하여, 전자 배신 서비스 센터(1)로부터 정기적으로 배포되는 배송 키(Kd), 구입 처리 시에 기록되는 과금 정보, 외부 메모리(67) 내에 보유하는 콘텐츠 키(Kco) 및 사용 허락 조건 정보의 개찬 체크용 해시값는 기기를 사용하기 시작하고 나서 기억되는 데이터로, 이들 데이터도 기억 모듈(92)에 기억되어 있다. 신장부(66) 내의 기억 모듈(106)에는 신장부를 특정하기 위한 개별 ID, 암호 처리부(65)와 상호 인증할 때에 사용하는 공통 키가 기기 제조 시에 미리 기억된다. 또한, 암호 처리부(65)와 신장부(66)를 1대 1로 대응시키기 때문에, 각각의 기억 모듈에 서로의 ID를 갖게 해 두어도 된다(상호 인증이 공통 키로 행해지고 있기 때문에, 결과적으로는 대응한 암호 처리부, 신장부에서 밖에 교환을 할 수 없다. 단, 처리로서는 공개 키 암호 방식 상호 인증이어도 된다. 이 때 보유되어 있는 키는 공통 키가 아니라, 신장부(66) 고유의 비밀 키가 된다).
외부 메모리(67)에는 콘텐츠 복호를 행할 때에 사용하는 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco), 그 콘텐츠 키(Kco)를 이용할 때의 조건을 나타내는 사용 허락 조건 정보가 기억되어 있다. 또, 대용량 기억부(68)에는 기억 모듈(92) 내에 있는 기기 개별의 비밀 키에 대응하는 공개 키 증명서(기기의 공개 키 증명서), 등 록 정보, 콘텐츠 프로바이더 시큐어 컨테이너(콘텐츠 키(Kco)로 암호화된 콘텐츠 및 그 서명, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 및 그 서명, 배송 키(Kd)로 암호화된 개별 키(Ki) 및 그 서명, 취급 방침 및 그 서명), 서비스 프로바이더 시큐어 컨테이너(가격 정보 및 그 서명), 콘텐츠 프로바이더(2)의 공개 키 증명서, 서비스 프로바이더(3)의 공개 키 증명서가 기억되어 있다.
휴대 기기(53)에는 홈 서버(51)가 보유하는 암호 처리부(65)와 동일 암호 처리부(83), 외부 메모리(67)와 동일 외부 메모리(85)가 구비되어 있다(내부 데이터가 동일한 것은 생략되어 있다. 예를 들면, 신장부). 그러나, 그 내부에 보유되는 데이터는 도면에 도시하는 바와 같이 약간 다르다. 암호 처리부(83) 내의 기억 모듈이 보유하는 데이터는 기기를 특정하기 위한 개별 ID, 기기마다 다른 비밀 키, 보존 키(Ksave), 전자 배신 서비스 센터(1)와 상호 인증할 때에 사용하는 전자 배신 서비스 센터(1)의 공개 키(단, 홈 서버(51)에 전자 배신 서비스 센터(1)의 수속을 모두 대행해 줄 경우는 필요 없다), 공개 키 증명서를 검증하기 위한 인증국(22)의 공개 키, 신장부(84)와 상호 인증할 때에 사용하는 공통 키가 기억되어 있다. 이들 데이터는 기기 제조 시에 미리 기억되는 데이터이다. 또, 외부 메모리(85) 내에 보유하는 콘텐츠 키(Kco) 및 사용 허락 조건 정보의 개찬 체크용 해시값, 필요에 따라서 결제용 ID, 배송 키(Kd), 등록 정보(의 일부; 구입 처리를 하지 않을 경우, 결제용 ID, 배송 키(Kd)는 필요 없다)는 기기를 사용하기 시작하고 나서 기억되는 데이터로, 이들 데이터도 기억되어 있다(구입 처리를 행할 경우, 과금 정보도 기억된다). 외부 메모리(85)에는 암호 처리부(83) 내에 있는 기기 개별의 비밀 키에 대응하는 공개 키 증명서, 콘텐츠 키(Kco)로 암호화된 콘텐츠 및 그 서명(이 밖에, 필요에 따라서 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 및 그 서명, 배송 키(Kd )로 암호화된 개별 키(Ki) 및 그 서명, 필요에 따라서 취급 방침 및 그 서명, 가격 정보 및 그 서명도 기억되는 경우가 있다), 콘텐츠를 복호화할 때에 사용하는 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco), 그 콘텐츠를 이용할 때의 조건을 나타내는 사용 허락 조건 정보가 기억되어 있다. 또, 필요에 따라서 콘텐츠 프로바이더(2)의 공개 키 증명서, 서비스 프로바이더(3)의 공개 키 증명서도 기억되어 있다.
거치 기기(52)에는 홈 서버(51) 구성에 더불어, 기록 미디어(80)가 구비되어 있다. 기록 미디어(80)로서는 통상의 MD나 CD-R인 경우도 있고, 전자 배신 전용 기억 미디어인 경우도 있다. 전자의 경우, 기억되는 데이터는 카피 금지 신호를 부가된 복호화된 콘텐츠가 되지만, 물론 암호화된 콘텐츠를 넣어 두어도 된다(보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)도 아울러 기억해 두어도 된다. 이 때, 재생할 수 있는 것은 기억한 기기만이 된다. 왜냐하면, 보존 키(Ksave)는 기기마다 다르기 때문이다).
또, 기억 미디어로서는 도 19를 생각할 수 있다. 전자 배신 전용 기억 미디어(120)에 있어서, 암호 처리부(122) 내에 있는 기억 모듈(125)에는 기록 미디어의 개별 ID, 기록 미디어마다 다른 비밀 키, 이 비밀 키에 대응하는 공개 키 증명서(외부 메모리(123)에 기록해 두어도 된다), 콘텐츠 키(Kco)를 암호화하는 데 사용하는 보존 키(Ksave; 일반적으로, 기억 미디어마다 다르다), 전자 배신 서비스 센터(1)의 공개 키(센터와 교환하지 않을 경우나 외부 메모리(123)에 전자 배신 서비스 센터(1)의 공개 키 증명서가 있을 경우에는 필요 없다), 인증국의 공개 키, 외부 메모리(123) 개찬를 검사하기 위한 해시값, 등록 정보(의 일부)가 기억되어 있다. 외부 메모리(123)에는 콘텐츠 키(Kco)로 암호화된 콘텐츠(및 그 서명), 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보가 기억되어 있으며, 필요에 따라서 취급 방침(및 그 서명), 가격 정보(및 그 서명), 콘텐츠 프로바이더(2)의 공개 키 증명서, 서비스 프로바이더(3)의 공개 키 증명서가 기억되어 있다.
도 20, 도 21은 전자 배신 서비스 센터(1), 콘텐츠 프로바이더(2), 서비스 프로바이더(3) 및 유저 홈 네트워크(5) 사이에서 송수신되는 정보를 설명하는 도이다. 콘텐츠 프로바이더(2)는 콘텐츠 프로바이더 시큐어 컨테이너(그 상세함은 후술한다)에 콘텐츠 프로바이더(2)의 공개 키 증명서(그 상세함은 후술한다)를 부가하여, 서비스 프로바이더(3)에 송신한다. 또, 콘텐츠 프로바이더(2)는 필요에 따라서 취급 방침 및 그 서명, 콘텐츠 프로바이더(2)의 증명서를 전자 배신 서비스 센터(1)에 송신한다.
서비스 프로바이더(3)는 콘텐츠 프로바이더(2)의 공개 키 증명서를 검증하고, 콘텐츠 프로바이더(2)의 공개 키를 입수하며, 수신한 콘텐츠 프로바이더 시큐 어 컨테이너 서명을 검증한다(취급 방침만 서명 검증하는 경우도 있다). 서명 검증에 성공한 후, 콘텐츠 프로바이더 시큐어 컨테이너로부터 취급 방침을 추출, 이것을 기초로 가격 정보를 생성하고, 가격 정보에 서명을 부가하여 서비스 프로바이더 시큐어 컨테이너로 한다(그 상세함은 후술한다). 콘텐츠 프로바이더 시큐어 컨테이너, 서비스 프로바이더 시큐어 컨테이너, 콘텐츠 프로바이더(2)의 공개 키 증명서 및 서비스 프로바이더(3)의 공개 키 증명서(그 상세함은 후술한다)를 유저 홈 네트워크(5)에 송신한다. 또, 서비스 프로바이더(3)는 필요에 따라서 가격 정보 및 그 서명, 서비스 프로바이더(3)의 공개 키 증명서를 전자 배신 서비스 센터(1)에 송신한다.
유저 홈 네트워크(5)는 수신한 시큐어 컨테이너를 검증한 후, 시큐어 컨테이너 중에 포함되는 취급 방침 및 가격 정보에 근거하여 구입 처리를 행하며, 과금 정보를 생성하여 암호 처리부 내의 기억 모듈에 보유하며, 사용 허락 조건 정보를 생성하며, 콘텐츠 키(Kco)를 복호화하여 보존 키(Ksave)로 재암호화하여, 사용 허락 조건 정보 및 재암호화된 콘텐츠 키(Kco)를 외부 메모리(67)에 보존해 둔다. 그리고, 사용 허락 조건 정보를 따라, 콘텐츠 키(Kco)를 보존 키(Ksave)로 복호화하여, 이 키로 콘텐츠를 복호화하여 이용한다. 과금 정보는 소정 타이밍으로 일시 키(Ktemp)로 암호화되고, 서명이 부가되며, 필요에 따라서 취급 방침 및 가격 정보와 함께 전자 배신 서비스 센터(1)에 송신된다.
전자 배신 서비스 센터(1)는 과금 정보 및 가격 정보를 기초로 사용 요금을 산출하고, 또한 전자 배신 서비스 센터(1), 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3) 각각의 이익을 산출한다. 전자 배신 서비스 센터(1)는 더욱이, 콘텐츠 프로바이더(2)로부터 수신한 취급 방침, 서비스 프로바이더(3)로부터 수신한 가격 정보, 필요에 따라서 취급 방침 및 유저 홈 네트워크(5)로부터 수신한 취급 방침, 가격 정보를 비교하여, 서비스 프로바이더(3) 또는 유저 홈 네트워크(5)로 취급 방침의 개찬 또는 부정 가격의 부가 등의 부정이 없었는지의 여부 등의 감시를 한다.
더욱이, 전자 배신 서비스 센터(1)는 콘텐츠 프로바이더(2)에 콘텐츠 프로바이더의 공개 키 증명서를 송신하고, 서비스 프로바이더(3)에 서비스 프로바이더의 공개 키 증명서를 송신한다. 또, 공장 출하 시에, 각 기기에 따라서 작성한 공개 키 증명서를 각 기기에 매입하기 때문에, 각 기기의 공개 키 증명서에 관한 데이터를 공장에 인도한다.
도 22는 콘텐츠 프로바이더 시큐어 컨테이너를 설명하는 도면이다. 콘텐츠 프로바이더 시큐어 컨테이너(1A)는 콘텐츠 키(Kco)로 암호화된 콘텐츠 및 그 서명, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 및 그 서명, 배송 키(Kd)로 암호화된 개별 키(Ki) 및 그 서명, 취급 방침 및 서명을 포함한다. 서명은 각각의 데이터에 해시 함수를 적용하여 생성된 해시값에 콘텐츠 프로바이더(2)의 비밀 키(Kscp)를 사용하여 생성된 데이터이다. 또한, 도 22의 경우는 키 데이터(개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 배송 키(Kd)로 암호화된 개별 키(Ki)에 대하여 각각 별도로 서명을 생성 하여 부가하도록 했지만, 각 키 데이터(개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 배송 키(Kco)로 암호화된 개별 키(Ki))를 1개로 정리하여 1개 서명을 생성하여 부가하도록 하여도 좋다. 이렇게 항상 일체로 사용되는 키 데이터를 1개로 정리하여 1개 서명을 부가함으로써, 서명 검증이 1회로 끝난다.
도 23은 콘텐츠 프로바이더 시큐어 컨테이너의 다른 예를 설명하는 도면이다. 콘텐츠 프로바이더 시큐어 컨테이너(1B)는 콘텐츠 키(Kco)로 암호화된 콘텐츠 및 그 서명, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 및 그 서명, 취급 방침 및 서명을 포함한다.
도 24는 콘텐츠 프로바이더 시큐어 컨테이너의 다른 예를 설명하는 도면이다. 콘텐츠 프로바이더 시큐어 컨테이너(1C)는 콘텐츠 키(Kco)로 암호화된 콘텐츠, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 배송 키(Kd)로 암호화된 개별 키(Ki), 취급 방침 및 서명을 포함한다. 서명은 콘텐츠 키(Kco)로 암호화된 콘텐츠, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 취급 방침에 해시 함수를 적용하여 생성된 해시값에 콘텐츠 프로바이더(2)의 비밀 키(Kscp)를 사용하여 생성된 데이터이다.
도 25는 콘텐츠 프로바이더 시큐어 컨테이너의 다른 예를 설명하는 도면이다. 콘텐츠 프로바이더 시큐어 컨테이너(1D)는 콘텐츠 키(Kco)로 암호화된 콘텐츠, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 취급 방침 및 서명을 포함한다. 서명은 콘텐츠 키(Kco)로 암호화된 콘텐츠, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 및 취급 방침에 해시 함수를 적용하여 생성된 해시값에 콘텐츠 프로바이더(2)의 비밀 키(Kscp)를 사용하여 생성된 데이터이다.
도 26은 콘텐츠 프로바이더(2)의 공개 키 증명서를 설명하는 도면이다. 콘텐츠 프로바이더(2)의 공개 키 증명서(2A)는 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 통과 번호, 서명에 사용한 알고리듬 및 파라미터, 인증국 이름, 공개 키 증명서의 유효 기한, 콘텐츠 프로바이더(2) 이름, 콘텐츠 프로바이더(2)의 공개 키(Kpcp) 및 서명을 포함한다. 서명은 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 통과 번호, 서명에 사용한 알고리듬 및 파라미터, 인증국 이름, 공개 키 증명서의 유효 기한, 콘텐츠 프로바이더(2) 이름 및 콘텐츠 프로바이더(2)의 공개 키(Kpcp)에 해시 함수를 적용하여 생성된 해시값에 인증국의 비밀 키(Ksca)를 사용하여 생성한 데이터이다.
도 27은 콘텐츠 프로바이더(2)의 공개 키 증명서의 다른 예를 설명하는 도면이다. 콘텐츠 프로바이더(2)의 공개 키 증명서(2B)는 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 통과 번호, 서명에 사용한 알고리듬 및 파라미터, 인증국 이름, 공개 키 증명서의 유효 기 한, 콘텐츠 프로바이더(2) 이름, 콘텐츠 프로바이더(2)의 공개 키(Kpcp), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 서명을 포함한다. 서명은 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 통과 번호, 서명에 사용한 알고리듬 및 파라미터, 인증국 이름, 공개 키 증명서의 유효 기한, 콘텐츠 프로바이더(2) 이름, 콘텐츠 프로바이더(2)의 공개 키(Kpcp) 및 배송 키(Kd)로 암호화된 개별 키(Ki)에 해시 함수를 적용하여 생성된 해시값에 인증국의 비밀 키(Ksca)를 사용하여 생성한 데이터이다.
도 28은 콘텐츠 프로바이더(2)의 공개 키 증명서의 또 다른 예를 설명하는 도면이다. 콘텐츠 프로바이더(2)의 공개 키 증명서(2C)는 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 통과 번호, 서명에 사용한 알고리듬 및 파라미터, 인증국 이름, 공개 키 증명서의 유효 기한, 콘텐츠 프로바이더(2) 이름, 콘텐츠 프로바이더(2)의 공개 키(Kpcp), 개별 키(Ki)의 일부를 배송 키(Kd)로 암호화한 소정 종류의 데이터 및 서명을 포함한다. 서명은 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 통과 번호, 서명에 사용한 알고리듬 및 파라미터, 인증국 이름, 공개 키 증명서의 유효 기한, 콘텐츠 프로바이더(2) 이름, 콘텐츠 프로바이더(2)의 공개 키(Kpcp) 및 개별 키(Ki) 일부를 배송 키(Ki)로 암호화한 소정 종류의 데이터에 해시 함수를 적용하여 생성된 해시값에 인증국의 비밀 키(Ksca)를 사용하여 생성한 데이터이다.
도 29는 서비스 프로바이더 시큐어 컨테이너를 설명하는 도면이다. 서비스 프로바이더 시큐어 컨테이너(3A)는 가격 정보 및 서명으로 구성되어 있다. 서명은 가격 정보에 대하여 필요에 따라서 해시 함수를 적용하여 생성된 해시값에 서비스 프로바이더(3)의 비밀 키(Kssp)를 사용하여 생성된 데이터이다.
도 30은 서비스 프로바이더 시큐어 컨테이너의 다른 예를 설명하는 도면이다. 서비스 프로바이더 시큐어 컨테이너(3B)는 콘텐츠 프로바이더 시큐어 컨테이너, 가격 정보 및 서명을 포함한다. 서명은 콘텐츠 프로바이더 시큐어 컨테이너 및 가격 정보에 해시 함수를 적용하여 생성된 해시값에 서비스 프로바이더(3)의 비밀 키(Kssp)를 사용하여 생성된 데이터이다.
도 31은 서비스 프로바이더(3)의 공개 키 증명서를 설명하는 도면이다. 서비스 프로바이더(3)의 공개 키 증명서(4A)는 공개 키 증명서의 버전 번호, 인증국이 서비스 프로바이더(3)에 대하여 할당하는 공개 키 증명서의 통과 번호, 서명에 사용한 알고리듬 및 파라미터, 인증국 이름, 공개 키 증명서의 유효 기한, 서비스 프로바이더(3) 이름, 서비스 프로바이더(3)의 공개 키(Kpsp) 및 서명을 포함한다. 서명은 공개 키 증명서의 버전 번호, 인증국이 서비스 프로바이더(3)에 대하여 할당하는 공개 키 증명서의 통과 번호, 서명에 사용한 알고리듬 및 파라미터, 인증국 이름, 공개 키 증명서의 유효 기한, 서비스 프로바이더(3) 이름 및 서비스 프로바이더(3)의 공개 키(Kpsp)에 해시 함수를 적용하여 생성된 해시값에 인증국의 비밀 키(Ksca)를 사용하여 생성한 데이터이다.
도 32는 User 기기의 공개 키 증명서를 설명하는 도면이다. User 기기의 공개 키 증명서(5A)는 공개 키 증명서의 버전 번호, 인증국이 User 기기(정확히는 암호 처리부(전용 IC 칩))에 대하여 할당하는 공개 키 증명서의 통과 번호, 서명에 사용한 알고리듬 및 파라미터, 인증국 이름, 공개 키 증명서의 유효 기한, User 기기의 이름, User 기기의 공개 키(Kpp) 및 서명을 포함한다. 서명은 공개 키 증명서의 버전 번호, 인증국이 User 기기에 대하여 할당하는 공개 키 증명서의 통과 번호, 서명에 사용한 알고리듬 및 파라미터, 인증국 이름, 공개 키 증명서의 유효 기한, User 기기의 이름 및 User 기기의 공개 키(Kpu)에 해시 함수를 적용하여 생성된 해시값에 인증국의 비밀 키(Ksca)를 사용하여 생성한 데이터이다.
도 33 및 도 34는 취급 방침의 데이터 포맷을 도시하는 것으로, 상기 취급 방침은 콘텐츠 프로바이더(2)에 의해 싱글 콘텐츠마다, 또 앨범 콘텐츠마다 생성되며, 유저 홈 네트워크(5)가 구입 가능한 이용권 내용을 도시한다.
싱글 콘텐츠에 대한 취급 방침(도 33)의 데이터에는 데이터의 종별, 취급 방침의 종류, 취급 방침의 유효 기한, 콘텐츠 ID, 콘텐츠 프로바이더 ID, 취급 방침 ID, 취급 방침 버전, 지역 코드, 사용 가능 기기 조건, 사용 가능 User 조건, 서비스 프로바이더 ID, 세대 관리 정보, 상기 취급 방침이 나타내는 구입 가능한 이용권을 포함하는 룰 수, 상기 룰의 격납 위치를 나타내는 어드레스 정보, 그 어드레스 정보가 나타내는 위치에 격납된 룰, 공개 키 증명서, 서명이 격납되어 있다.
그리고, 룰은 이용권마다 정리 번호로서 부가된 룰 번호, 이용권 내용을 나타내는 이용권 내용 번호, 그 파라미터, 최저 판매 가격, 콘텐츠 프로바이더의 이익액, 상기 콘텐츠 프로바이더 이익율, 데이터 사이즈, 송신 정보로 구성되어 있다.
또, 앨범 콘텐츠에 대한 취급 방침(도 34)의 데이터에는 데이터 종별, 취급 방침 종류, 취급 방침의 유효 기한, 앨범 ID, 취급 방침 버전, 콘텐츠 프로바이더 ID, 취급 방침 ID, 지역 코드, 사용 가능 기기 조건, 사용 가능 User 조건, 서비스 프로바이더 ID, 상기 앨범을 구성하는 싱글 콘텐츠의 취급 방침 수, 그 싱글 콘텐츠의 취급 방침의 격납 위치를 나타내는 어드레스 정보, 상기 어드레스 정보가 나타내는 위치에 격납된 싱글 콘텐츠의 취급 방침의 데이터 패킷, 세대 관리 정보, 상기 취급 방침이 나타내는 구입 가능한 이용권을 포함하는 룰 수, 상기 룰의 격납 위치를 나타내는 어드레스 정보, 그 어드레스 정보가 나타내는 위치에 격납된 룰, 공개 키 증명서, 서명이 격납되어 있다.
그리고, 룰은 싱글 콘텐츠의 취급 방침 룰과 마찬가지로, 이용권마다 정리 번호로서 부가된 룰 번호, 이용권 내용 번호, 파라미터, 최저 판매 가격, 콘텐츠 프로바이더의 이익액, 상기 콘텐츠 프로바이더의 이익율, 데이터 사이즈, 송신 정보로 구성되어 있다.
이들 취급 방침에 있어서, 데이터의 종별은 그 데이터가 취급 방침의 데이터인 것을 나타내며, 취급 방침 종류는 상기 취급 방침이 싱글 또는 앨범 콘텐츠 중 어느 한 취급 방침인지를 나타내고 있다. 취급 방침의 유효 기한은 상기 취급 방 침의 사용 기간을 그 기한이 끝나는 일자 또는 사용을 개시한 기준이 되는 일으로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내고 있다. 콘텐츠 ID 및 앨범 ID는 취급 방침이 나타내는 구입 가능한 싱글 콘텐츠 및 앨범 콘텐츠를 나타내며, 콘텐츠 프로바이더 ID는 상기 취급 방침을 규정한 콘텐츠 프로바이더(2) ID를 나타내고 있다.
또, 취급 방침 ID는 상기 취급 방침을 식별하기 위한 것으로, 예를 들면, 동일 콘텐츠에 대하여 복수의 취급 방침이 설정된 경우 등에 상기 취급 방침을 식별하기 위해 사용된다. 취급 방침 버전은 사용 기간에 따라서 개정한 취급 방침의 그 개정 정보를 나타내고 있다. 따라서, 취급 방침은 이들 취급 방침 ID 및 취급 방침 버전에 의해 관리된다.
지역 코드는 취급 방침의 사용 가능한 지역을 코드화하여 나타내고 있으며, 상기 지역 코드에는 취급 방침의 사용 가능한 지역을 한정하는 특정 지역을 나타내는 코드와, 상기 취급 방침을 모든 지역에서 사용 가능하게 하는 코드를 할당할 수 있다. 사용 가능 기기 조건은 취급 방침을 이용할 수 있는 기기 조건을 나타내며, 사용 가능 User 조건은 취급 방침을 이용할 수 있는 유저 조건을 나타내고 있다.
서비스 프로바이더 ID는 취급 방침을 이용하는 서비스 프로바이더(3) ID를 나타내고 있으며, 상기 서비스 프로바이더 ID에는 취급 방침을 사용할 수 있는 서비스 프로바이더(3)를 한정하는 특정 서비스 프로바이더(3) ID와, 상기 취급 방침을 복수(모두)의 서비스 프로바이더로 사용할 수 있도록 하는 ID가 있다.
더욱이, 세대 관리 정보는 콘텐츠의 재구입 가능한 최대 횟수를 나타낸다. 서명은 취급 방침으로부터 상기 서명을 제외하는 데이터의 종별로부터 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때에 사용한 알고리듬 및 파라미터와, 상기 서명 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
또, 룰에 있어서, 이용권 내용 번호는 이용권 내용마다 부가된 번호로, 파라미터는 권리 내용의 파라미터를 나타낸다. 최저 판매 가격은 이용권 내용에 따라서 싱글 및 앨범 콘텐츠를 판매할 때의 최저 판매 가격을 나타내며, 콘텐츠 프로바이더의 이익액 및 이익율은 싱글 콘텐츠 및 앨범 콘텐츠가 구입되었을 때에 콘텐츠 프로바이더(2)가 얻을 수 있는 이익의 금액 및 판매 가격에 대한 이익율을 나타내고 있다. 데이터 사이즈는 송신 정보의 데이터 사이즈를 나타내며, 상기 송신 정보는 콘텐츠 프로바이더(2)가 설정한 이용권 구입에 의해 유저에게 가산되는 포인트나 상기 포인트에 따른 이용권 할인액으로 이루어지는 마일 정보나, 필요에 따라서 콘텐츠 프로바이더(2)가 설정한 각종 정보로 이루어진다.
여기서, 앨범 콘텐츠의 취급 방침에 있어서, 복수의 룰은 상기 앨범의 구입형태를 나타내고 있다. 또, 앨범 콘텐츠의 취급 방침에 격납된 복수의 싱글 콘텐츠 취급 방침에 있어서, 상기 취급 방침에 격납된 룰은 각각 대응하는 싱글 콘텐츠가 앨범 중에서, 싱글곡으로서 단독으로 구입할 수 있는 또는 대응하는 싱글 콘텐츠가 앨범곡으로서만 구입할 수 있는(즉 앨범으로서, 다른 싱글 콘텐츠와 함께 일체화하여 구입할 수 없는) 등과 같이 앨범 내에 있어서의 싱글 콘텐츠의 구입 형태를 나타내고 있다.
따라서, 앨범 콘텐츠의 취급 방침에 있어서는, 상기 취급 방침 룰에 근거하 여, 앨범 콘텐츠를 구입하고 또는 싱글 콘텐츠의 취급 방침 룰에 근거하여, 싱글 콘텐츠를 싱글곡으로서 구입하도록 앨범 콘텐츠와 싱글곡으로서 판매할 수 있는 싱글 콘텐츠 중 어느 것도 선택하여 구입할 수 있도록 정의되어 있다.
또, 앨범 콘텐츠의 취급 방침에 있어서는, 전체에 대하여 서명을 부가함으로써, 상기 서명을 검증하는 것만으로, 이 취급 방침에 격납한 싱글 콘텐츠의 취급 방침의 서명을 각각 검증하지 않아도 이 앨범 콘텐츠의 취급 방침과 함께, 각 싱글 콘텐츠의 취급 방침에 대하여도 맞추어 개찬 체크 등을 행할 수 있으며, 이렇게 하여 서명 검증을 간단화할 수 있다.
덧붙여, 싱글 및 앨범 콘텐츠의 취급 방침에는 필요에 따라서, 콘텐츠에 대한 서명 검증을 실행하는지의 여부를 나타내는 서명 검증 유무를 격납할 수 있다. 이것은 콘텐츠의 데이터량이 비교적 많아 서명 검증에 시간이 걸리기 때문이며, 취급 방침에 따른 서명 검증 유무 정보가 격납된 경우에는 상기 정보에 따라서 콘텐츠의 서명 검증을 실행하며, 또는 상기 검증을 실행하지 않도록 한다.
또, 앨범 콘텐츠의 취급 방침에 있어서는 상기 앨범을 구성하는 복수의 싱글 콘텐츠의 취급 방침을 격납하고 있지만, 이들 복수의 싱글 콘텐츠의 취급 방침을 격납하지 않아도 된다.
더욱이, 싱글 및 앨범 콘텐츠의 취급 방침에 있어서는 콘텐츠 프로바이더의 이익액 및 이익율을 전자 배신 서비스 센터(1)에 의해 일괄 관리해도 되기 때문에, 도 35 및 도 36에 도시하는 바와 같이, 이들 콘텐츠 프로바이더의 이익액 및 이익율을 제외하여 구성하여도 좋다.
도 37 및 도 38은 가격 정보의 데이터 포맷을 도시하는 것으로, 상기 가격 정보는 서비스 프로바이더(3)에 있어서, 콘텐츠 프로바이더(2)로부터 주어지는 싱글 콘텐츠의 취급 방침마다 또 앨범 콘텐츠의 취급 방침마다 생성되며, 싱글 콘텐츠 및 앨범 콘텐츠 가격을 도시한다.
싱글 콘텐츠에 대한 가격 정보(도 37)의 데이터에는 데이터의 종별, 가격 정보 종류, 가격 정보의 유효 기한, 콘텐츠 ID, 서비스 프로바이더 ID, 가격 정보 ID, 가격 정보 버전, 지역 코드, 사용 가능 기기 조건, 사용 가능 User 조건, 콘텐츠 프로바이더 ID, 상기 가격 정보가 부가된 취급 방침 ID, 상기 가격 정보가 나타내는 구입 가능한 이용권을 포함하는 룰 수, 상기 룰의 격납 위치를 나타내는 어드레스 정보, 그 어드레스 정보가 나타내는 위치에 격납된 룰, 공개 키 증명서, 서명이 격납되어 있다.
그리고, 룰은 이용권마다 정리 번호로서 부가된 룰 번호, 서비스 프로바이더의 이익액, 상기 서비스 프로바이더의 이익율, 가격, 데이터 사이즈, 송신 정보로 구성되어 있다.
또, 앨범 콘텐츠에 대한 가격 정보(도 38)의 데이터에는 데이터 종별, 가격 정보 종류, 가격 정보의 유효 기한, 앨범 ID, 서비스 프로바이더 ID, 가격 정보 ID, 가격 정보 버전, 지역 코드, 사용 가능 기기 조건, 사용 가능 User 조건, 콘텐츠 프로바이더 ID, 상기 가격 정보가 부가된 취급 방침 ID, 상기 앨범을 구성하는 싱글 콘텐츠의 가격 정보 수, 그 싱글 콘텐츠의 가격 정보의 격납 위치를 나타내는 어드레스 정보, 상기 어드레스 정보가 나타내는 위치에 격납된 싱글 콘텐츠의 가격 정보의 데이터 패킷, 상기 가격 정보가 나타내는 구입 가능한 이용권을 포함하는 룰 수, 그 룰의 격납 위치를 나타내는 어드레스 정보, 상기 어드레스 정보가 나타내는 위치에 격납된 룰, 공개 키 증명서, 서명이 격납되어 있다.
그리고, 룰은 싱글 콘텐츠에 대한 가격 정보의 룰과 마찬가지로, 이용권마다 정리 번호로서 부가된 룰 번호, 서비스 프로바이더의 이익액, 상기 서비스 프로바이더의 이익율, 가격, 데이터 사이즈, 송신 정보로 구성되어 있다.
이들 가격 정보에 있어서, 데이터 종별은 이 데이터가 가격 정보의 데이터인 것을 나타내며, 가격 정보 종류는 상기 가격 정보가 싱글 콘텐츠 또는 앨범 콘텐츠 중 어느 한 가격 정보인지를 나타내고 있다. 가격 정보의 유효 기한은 상기 가격 정보의 사용 기간을 그 기한이 끝나는 일자 또는 사용 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내고 있다. 콘텐츠 ID 및 앨범 ID는 가격 정보가 나타내는 구입 가능한 싱글 콘텐츠 및 앨범 콘텐츠를 나타내며, 서비스 프로바이더 ID는 상기 가격 정보를 작성한 서비스 프로바이더(3) ID를 나타내고 있다.
또, 가격 정보 ID는 상기 가격 정보를 식별하기 위한 것으로, 예를 들면, 동일 콘텐츠에 대하여 복수의 가격 정보가 설정된 경우 등에 상기 가격 정보를 식별하기 위해 사용된다. 가격 정보 버전은 사용 기간에 따라서 개정된 가격 정보의 개정 정보를 나타내고 있다. 따라서, 가격 정보는 이들 가격 정보 ID 및 가격 정보 버전에 의해 관리된다.
지역 코드는 가격 정보가 사용 가능한 지역을 코드화하여 나타내고 있으며, 상기 지역 코드에는 가격 정보가 사용 가능한 지역을 한정하는 특정 지역을 나타내는 코드와, 상기 가격 정보를 모든 지역에서 사용 가능하게 하는 코드를 할당할 수 있다. 사용 가능 기기 조건은 가격 정보를 이용할 수 있는 기기의 조건을 나타내며, 사용 가능 User 조건은 가격 정보를 이용할 수 있는 유저 조건을 나타내고 있다. 콘텐츠 프로바이더 ID는 가격 정보를 부가한 취급 방침을 규정한 콘텐츠 프로바이더(2) ID를 나타내고 있다. 취급 방침 ID는 가격 정보를 부가한 취급 방침을 식별하기 위한 것이다.
더욱이, 서명은 가격 정보로부터 상기 서명을 제외하는 데이터 종별로부터 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때에 사용한 알고리듬 및 파라미터와, 상기 서명 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
또, 룰에 있어서, 룰 번호는 대응하는 취급 방침이 나타내는 룰의 룰 번호를 그대로 사용한다. 서비스 프로바이더의 이익액 및 이익율은 싱글 콘텐츠 및 앨범 콘텐츠가 구입되었을 때에 서비스 프로바이더(3)를 얻을 수 있는 이익의 금액 및 가격에 대한 이익율을 나타내며, 가격은 서비스 프로바이더(3)에 의해 이용권 내용 및 대응하는 최저 판매 가격에 근거하여 설정된 싱글 콘텐츠 및 앨범 콘텐츠의 판매 가격을 나타낸다. 데이터 사이즈는 송신 정보의 데이터 사이즈를 나타내며, 상기 송신 정보는 서비스 프로바이더(3)가 설정한 이용권 구입에 의해 유저에게 가산되는 포인트나, 상기 포인트에 따른 이용권 할인액으로 이루어지는 마일 정보나 필요에 따라서 서비스 프로바이더(3)가 설정한 각종 정보로 이루어진다.
여기서, 서비스 프로바이더(3)는 가격 정보를 생성할 때, 대응하는 취급 방침이 나타내는 구입 가능한 모든 이용권을 상기 가격 정보가 나타내는 구입 가능한 이용권으로서 설정할 수 있는 동시에, 상기 취급 방침이 나타내는 구입 가능한 모든 이용권 중 임의로 선정한 이용권을 가격 정보가 나타내는 구입 가능한 이용권으로서 설정할 수도 있어, 콘텐츠 프로바이더(2)가 규정한 이용권을 선정할 수 있다.
또, 앨범 콘텐츠의 가격 정보에 있어서, 복수의 룰은 앨범 구입 형태에 따른 판매 가격을 규정하고 있다. 또, 앨범 콘텐츠의 가격 정보에 격납된 복수의 싱글 콘텐츠 가격 정보 중, 싱글곡으로서 판매할 수 있는 싱글 콘텐츠의 가격 정보 룰은 상기 싱글곡으로서 판매할 수 있는 싱글 콘텐츠의 판매 가격을 규정하고 있다.
따라서, 앨범 콘텐츠의 가격 정보에 있어서는 상기 가격 정보 1개로 앨범의 판매 가격과, 싱글곡으로서 판매할 수 있는 싱글 콘텐츠의 판매 가격을 인식할 수 있도록 이루어져 있다.
또, 앨범 콘텐츠의 가격 정보에 있어서는 전체에 대하여 서명을 부가함으로써, 상기 서명을 검증하는 것만으로, 이 가격 정보에 격납한 싱글 콘텐츠의 가격 정보의 서명을 각각 검증하지 않아도 이 앨범 콘텐츠의 가격 정보와 함께, 각 싱글 콘텐츠의 가격 정보에 대해서도 합하여 개찬 체크 등을 행할 수 있으며, 이렇게 하여 서명 검증을 간단화할 수 있다.
덧붙여, 싱글 및 앨범의 가격 정보에 있어서는 도 33 및 도 34에 대해서 상술한 취급 방침과 마찬가지로 콘텐츠에 대한 서명 검증 유무를 격납할 수 있다. 또, 앨범 콘텐츠의 가격 정보에 있어서는 상기 앨범을 구성하는 복수의 싱글 콘텐 츠의 가격 정보를 격납하고 있지만, 이들 복수의 싱글 콘텐츠의 가격 정보를 격납하지 않아도 된다.
더욱이, 싱글 및 앨범 콘텐츠의 가격 정보에 있어서는 서비스 프로바이더의 이익액 및 이익율을 전자 배신 서비스 센터(1)에 의해 일괄 관리해도 되기 때문에, 도 39 및 도 40에 도시하는 바와 같이, 이들 서비스 프로바이더의 이익액 및 이익율을 제외하고 구성하여도 좋다.
도 41은 사용 허락 조건 정보의 데이터 포맷을 도시하는 것으로, 상기 사용 허락 조건 정보는 유저 홈 네트워크(5) 내의 기기에 있어서, 유저가 콘텐츠를 구입했을 때, 상기 구입한 콘텐츠의 취급 방침에 근거하여 작성되며, 이 취급 방침이 나타내는 이용권 내용 중 유저가 선택한 이용권 내용을 도시한다.
사용 허락 조건 정보의 데이터에는 데이터의 종별, 사용 허락 조건 정보의 종류, 사용 허락 조건 정보의 유효 기한, 콘텐츠 ID, 앨범 ID, 암호 처리부 ID, 유저 ID, 콘텐츠 프로바이더 ID, 취급 방침 ID, 취급 방침의 버전, 서비스 프로바이더 ID, 가격 정보 ID, 가격 정보 버전, 사용 허락 조건 정보 ID, 재생권(이용권)에 정리 번호로서 부가된 룰 번호, 이용권 내용 번호, 재생 잔여 횟수, 재생권의 유효 기한, 복제권(이용권)에 정리 번호로서 부가된 룰 번호, 이용권 내용 번호, 복제의 잔여 횟수, 세대 관리 정보, 재생권을 보유하는 암호 처리부 ID가 격납되어 있다.
사용 허락 조건 정보에 있어서, 데이터의 종별은 이 데이터가 사용 허락 조건 정보의 데이터인 것을 나타내며, 사용 허락 조건 정보의 종류는 상기 사용 허락 조건 정보가 싱글 콘텐츠 또는 앨범 콘텐츠 중 어느 사용 허락 조건 정보인지를 나 타내고 있다. 사용 허락 조건 정보의 유효 기한은 상기 사용 허락 조건 정보의 사용 기간을 그 기한이 끝나는 일자 또는 사용 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내고 있다.
콘텐츠 ID에는 구입된 싱글 콘텐츠를 나타내는 ID가 기술되며, 앨범 ID에는 앨범이 구입되었을 때만 상기 앨범을 나타내는 ID가 기술된다. 실제로는 콘텐츠가 싱글로서 구입된 경우, 콘텐츠 ID에만 구입된 싱글 콘텐츠를 나타내는 ID가 기술되고, 또, 콘텐츠가 앨범으로서 구입된 경우에는 콘텐츠 ID에 앨범을 구성하는 모든 싱글 콘텐츠 ID가 기술되며, 또한 앨범 ID에 구입된 앨범을 나타내는 ID가 기술된다. 따라서, 이 앨범 ID를 보면, 구입된 콘텐츠가 싱글인지 또는 앨범인지를 용이하게 판단할 수 있다.
암호 처리부 ID는 콘텐츠를 구입 처리한 유저 홈 네트워크(5) 내의 기기의 암호 처리부를 나타낸다. 유저 ID는 콘텐츠를 구입한 유저 홈 네트워크(5) 내의 기기를 복수의 유저가 공유하고 있을 때에, 상기 기기를 공유하는 복수의 유저를 나타내고 있다.
또, 콘텐츠 프로바이더 ID는 사용 허락 조건 정보를 작성하기 위해 사용한 취급 방침을 규정한 콘텐츠 프로바이더(2) ID를 나타내며, 취급 방침 ID는 상기 사용 허락 조건 정보를 작성하기 위해 사용한 취급 방침을 나타낸다. 취급 방침의 버전은 사용 허락 조건 정보를 작성하기 위해 사용한 취급 방침의 개정 정보를 나타내고 있다. 서비스 프로바이더 ID는 사용 허락 조건 정보를 작성하기 위해 사용한 가격 정보를 작성한 서비스 프로바이더(3) ID를 나타내며, 가격 정보 ID는 상기 사용 허락 조건 정보를 작성하기 위해 사용한 가격 정보를 나타낸다. 가격 정보 버전은 사용 허락 조건 정보를 작성하기 위해 사용한 취급 방침의 개정 정보를 나타내고 있다. 따라서, 이들 콘텐츠 프로바이더 ID, 취급 방침 ID, 취급 방침의 버전, 서비스 프로바이더 ID, 가격 정보 ID 및 가격 정보 버전에 의해, 유저가 구입한 콘텐츠를 제공한 콘텐츠 프로바이더(2) 또는 서비스 프로바이더(3)를 알 수 있도록 이루어져 있다.
사용 허락 조건 정보 ID는 콘텐츠를 구입한 유저 홈 네트워크(5) 내의 기기의 암호 처리부가 부가하는 것으로, 상기 사용 허락 조건 정보를 식별하기 위해 사용된다. 재생권의 룰 번호는 이용권 중 재생권에 부가된 정리 번호를 나타내며, 대응하는 취급 방침 및 가격 정보가 나타내는 룰의 룰 번호를 그대로 사용한다. 이용권 내용은 후술하는 재생권 내용을 나타낸다. 재생 잔여 횟수는 구입한 콘텐츠에 대하여 미리 설정된 재생 횟수 중 나머지의 재생 횟수를 나타내며, 재생권의 유효 기한은 구입한 콘텐츠에 대한 재생 가능 기간을 그 기한이 끝나는 일시 등에 의해 나타내고 있다.
또, 복제권의 룰 번호는 이용권 중 복제권에 부가된 정리 번호를 나타내며, 대응하는 취급 방침 및 가격 정보가 나타내는 룰의 룰 번호를 그대로 사용한다. 이용권 내용은 후술하는 복제권의 내용을 나타낸다. 복제 잔여 횟수는 구입한 콘텐츠에 대하여 미리 설정된 복제 횟수 중 나머지의 복제 횟수를 나타낸다.
더욱이, 세대 관리 정보는 콘텐츠를 재구입했을 때에 상기 콘텐츠의 재구입 가능한 잔여 횟수를 나타낸다. 재생권을 보유하는 암호 처리부 ID는 현시점에 있 어서 재생권을 보유하는 암호 처리부를 나타내고 있으며, 관리 이동했을 때에는 재생권을 보유하는 암호 처리부 ID가 변경된다.
덧붙여, 사용 허락 조건 정보에 있어서는 복제권에 대하여 유효 기한을 규정해도 되며, 상기 유효 기한을 규정한 경우에는 구입한 콘텐츠에 대한 복제 가능 기간을 그 기한이 끝나는 일시 등에 의해 나타낸다.
도 42는 과금 정보를 도시하는 것으로, 상기 과금 정보는 유저 홈 네트워크(5) 내의 기기에 의해, 콘텐츠 구입 시에, 상기 콘텐츠에 대응하는 취급 방침 및 가격 정보에 근거하여 생성된다.
과금 정보 데이터에는 데이터의 종별, 암호 처리부 ID, 유저 ID, 콘텐츠 ID, 콘텐츠 프로바이더 ID, 취급 방침 ID, 취급 방침의 버전, 서비스 프로바이더 ID, 가격 정보 ID, 가격 정보 버전, 사용 허락 조건 정보 ID, 룰 번호, 콘텐츠 프로바이더(2)의 이익액 및 이익율, 서비스 프로바이더의 이익액 및 이익율, 세대 관리 정보, 콘텐츠 프로바이더가 설정한 송신 정보의 데이터 사이즈, 그 콘텐츠 프로바이더가 설정한 송신 정보, 서비스 프로바이더가 설정한 송신 정보의 데이터 사이즈, 그 서비스 프로바이더가 설정한 송신 정보, 공급원 ID가 격납되어 있다.
과금 정보에 있어서, 데이터의 종별은 상기 데이터가 과금 정보인 것을 나타내며, 암호 처리부 ID는 콘텐츠의 구입 처리를 실행하여 상기 과금 정보를 생성한 기기의 암호 처리부를 나타낸다. 유저 ID는 콘텐츠를 구입한 유저 홈 네트워크(5) 내의 기기를 복수의 유저가 공유하고 있을 때에, 상기 기기를 공유하는 복수의 유저를 나타내며, 콘텐츠 ID는 상기 구입된 콘텐츠(싱글 콘텐츠 또는 앨범 콘텐츠)를 나타낸다.
또, 콘텐츠 프로바이더 ID는 구입 처리에 사용한 취급 방침을 규정한 콘텐츠 프로바이더(2) ID(이 취급 방침에 포함되는 콘텐츠 프로바이더 ID)를 나타내며, 취급 방침 ID는 상기 구입 처리에 사용한 취급 방침을 나타낸다. 취급 방침의 버전은 구입 처리에 사용한 취급 방침의 개정 정보를 나타낸다. 서비스 프로바이더 ID는 구입 처리에 사용한 가격 정보를 작성한 서비스 프로바이더(3) ID(이 가격 정보에 포함되는 서비스 프로바이더 ID)를 나타내며, 가격 정보 ID는 상기 구입 처리에 사용한 가격 정보를 나타낸다. 가격 정보 버전은 구입 처리에 사용한 가격 정보의 개정 정보를 나타낸다.
사용 허락 조건 정보 ID는 구입 처리 시에 작성한 사용 허락 조건 정보 ID를 나타내며, 룰 번호는 구입된 이용권에 정리 번호로서 부가된 룰 번호를 나타낸다. 콘텐츠 프로바이더의 이익액 및 이익율은 콘텐츠 구입에 의해 콘텐츠 프로바이더(2)에 분배되는 배당 금액 및 매상에 대한 비율을 나타내며, 서비스 프로바이더의 이익액 및 이익율은 상기 콘텐츠 구입에 의해 서비스 프로바이더(3)에 분배되는 배당 금액 및 매상에 대한 비율을 나타낸다.
더욱이, 세대 관리 정보는 구입된 콘텐츠 세대를 나타낸다. 또, 콘텐츠 프로바이더가 설정한 송신 정보의 데이터 사이즈 및 그 콘텐츠 프로바이더가 설정한 송신 정보에는 구입 처리에 사용한 취급 방침이 나타내는 데이터 사이즈와, 송신 정보를 그대로 격납하는 동시에, 서비스 프로바이더가 설정한 송신 정보의 데이터 사이즈 및 그 서비스 프로바이더가 설정한 송신 정보에는 구입 처리에 사용한 가격 정보가 나타내는 데이터 사이즈와, 송신 정보를 그대로 격납한다. 그리고, 공급원 ID는 구입 처리한 콘텐츠 공급원의 기기를 나타내며, 이 ID는 콘텐츠 재구입이 행해질 때마다 누적된다.
덧붙여, 과금 정보에 있어서는 콘텐츠 프로바이더의 이익액 및 이익율과, 서비스 프로바이더의 이익액 및 이익율을 전자 배신 서비스 센터(1)에 의해 일괄 관리해도 되기 때문에, 도 43에 도시하는 바와 같이, 이들 콘텐츠 프로바이더의 이익액 및 이익율 및 서비스 프로바이더의 이익액 및 이익율을 제외하고 구성하여도 좋다.
도 44는 구입 가능한 이용권 내용을 도시한 것으로, 상기 이용권으로서는 크게 나누어 재생권, 복제권, 권리 내용 변경권, 재구입권, 추가 구입권, 관리 이동권이 있다.
재생권에는 기간 제한 및 횟수 제한이 없는 무제한 재생권과, 재생 기간을 제한하는 기간 제한 부가 재생권, 재생의 적산 시간을 제한하는 적산 시간 제한 부가 재생권, 재생 횟수를 제한하는 횟수 제한 부가 재생권이 있다. 복제권에는 기간 제한, 횟수 제한 및 카피 관리 정보(예를 들면, 시리얼 카피 매니지먼트: SCMS)가 없는 카피 관리 정보 없는 무제한 복제권, 복제 횟수를 제한하지만 카피 관리 정보가 없는 횟수 제한 부가 및 카피 관리 정보 없는 복제권, 기간 제한 및 횟수 제한은 없지만 카피 관리 정보를 부가하여 제공하는 카피 관리 정보 부가 복제권, 복제 횟수를 제한하며, 또한 카피 관리 정보를 부가하여 제공하는 횟수 제한 및 카피 관리 정보 부가 복제권이 있다. 덧붙여, 복제권으로서는 이 밖에 복제 가능 기 간을 제한하는 기간 제한부가 복제권(카피 관리 정보를 부가하는 것과, 상기 카피 관리 정보를 부가하지 않는 것이 있다)이나, 복제의 적산 시간(즉, 복제된 콘텐츠 재생에 요하는 적산 시간)을 제한하는 적산 시간 제한 부가 복제권(카피 관리 정보를 부가하는 것과, 상기 카피 관리 정보를 부가하지 않는 것이 있다) 등이 있다.
또, 권리 내용 변경권은 상술한 바와 같이 이미 구입한 이용권의 내용을 별도의 내용으로 변경하는 권리이며, 재구입권도 상술한 바와 같이 다른 기기로 구입한 권리에 근거하여 이용권을 별도 구입하는 권리이다. 추가 구입권은 이미 단독으로 구입한 콘텐츠에 상기 콘텐츠를 포함하는 앨범의 다른 콘텐츠를 추가 구입하여 앨범화하는 권리이며, 관리 이동권은 구입한 이용권을 이동하여 보유자를 변경하는 권리이다.
다음으로, 도 33 등에 도시되어 있는 이용권 내용의 구체예를 설명한다. 실제로, 무제한 재생권의 데이터로서는 도 45a에 도시하는 바와 같이, 재생권의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내는 상기 재생권의 유효 기한 정보가 이용권 내용 영역에 격납된다. 기간 제한 부가 재생권의 데이터로서는 도 45b에 도시하는 바와 같이, 재생권의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내는 상기 재생권의 유효 기한 정보가 이용권 내용 영역에 격납된다.
적산 시간 제한 부가 재생권의 데이터로서는 도 45c에 도시하는 바와 같이 재생권의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일 로부터 기한이 끝나는 일까지의 횟수 등에 의해 나타내는 상기 재생권의 유효 기한 정보와, 재생할 수 있는 적산 시간 제한을 나타내는 일수 및 시간 정보가 이용권 내용 영역에 격납된다. 횟수 제한부가 재생권의 데이터로서는 도 45d에 도시하는 바와 같이, 재생권의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내는 상기 재생권 유효 기한 정보와, 재생할 수 있는 횟수를 나타내는 재생 횟수 정보가 이용권 내용 영역에 격납된다.
또, 카피 관리 정보 없는 무제한 복제권의 데이터로서는 도 45e에 도시하는 바와 같이, 복제권의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내는 상기 복제권의 유효 기한 정보가 이용권 내용 영역에 격납되어 있다. 횟수 제한 부가 및 카피 관리 정보 없는 복제권의 데이터로서는 도 45f에 도시하는 바와 같이, 복제권의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내는 상기 복제권의 유효 기한 정보와, 복제할 수 있는 횟수를 나타내는 복제 횟수 정보가 이용권 내용 영역에 격납된다.
카피 관리 정보 부가 복제권의 데이터로서는 도 45g에 도시하는 바와 같이, 복제권의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내는 상기 복제권의 유효 기한 정보가 이용권 내용 영역에 격납되어 있다. 횟수 제한 및 카피 관리 정보부가 복제권의 데이터로서는 도 45h에 도시하는 바와 같이, 복제권의 유효 기간을 그 기한 이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 상기 복제권의 유효 기한 정보와, 복제할 수 있는 횟수를 나타내는 복제 횟수 정보가 이용권 내용 영역에 격납된다.
더욱이, 권리 내용 변경권의 데이터로서는 도 45i에 도시하는 바와 같이, 상기 권리 내용 변경권의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내는 상기 권리 내용 변경권의 유효 기한 정보와, 변경 전의 이용권 내용을 검색하기 위한 구 룰 번호와, 변경 후의 이용권 내용을 검색하기 위한 신 룰 번호가 이용권 내용 영역에 격납된다. 덧붙여, 이용권 내용으로서, 예를 들면, 기간 제한 부가 재생권 1개를 보아도 그 기간 설정에 의해 복수 종류의 기간 제한 부가 재생권이 존재하도록, 이용권 내용마다 복수 종류의 내용이 존재한다. 따라서, 이용권 내용을 이용권 내용 번호만으로는 관리하기 어렵기 때문에, 권리 내용 변경권에 있어서는 이들 이용권 내용마다의 복수 내용에마다 부가된 룰 번호에 의해 이용권 내용을 관리한다.
재구입권 데이터로서는 도 45j에 도시하는 바와 같이, 상기 재구입권의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내는 상기 재구입권의 유효 기한 정보와, 재구입 전의 이용권 내용을 검색하기 위한 구 룰 번호와, 재구입 후의 이용권 내용을 검색하기 위한 신 룰 번호와, 재구입할 수 있는 최대 횟수가 나타내는 최대 배신 세대 정보가 이용권 내용 영역에 격납된다.
추가 구입권 데이터로서는 도 45k에 도시하는 바와 같이, 상기 추가 구입권 의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내는 상기 추가 구입권의 유효 기한 정보와, 앨범 콘텐츠를 구성하는 복수의 싱글 콘텐츠 중 이미 구입한 싱글 콘텐츠를 나타내는 최소 보유 콘텐츠 수 및 최대 보유 콘텐츠 수가 이용권 내용 영역에 격납된다.
관리 이동권 데이터로서는 도 45l에 도시하는 바와 같이, 상기 관리 이동권의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내는 상기 관리 이동권의 유효 기한 정보가 이용권 내용 영역에 격납된다.
덧붙여, 이러한 이용권 내용으로서, 예를 들면, 게임 데이터를 복수의 콘텐츠로 분할했을 때에 이들 콘텐츠를 소정 순서에 따라서 구입하기 위한 콘텐츠 구입권을 규정하여도 좋다. 그리고, 콘텐츠 구입권 데이터로서는 도 45m에 도시하는 바와 같이, 상기 콘텐츠 구입권의 유효 기간을 그 기한이 끝나는 일자 또는 유효 기간 개시 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내는 상기 콘텐츠 구입권의 유효 기한 정보와, 이미 구입되어 있는 콘텐츠 ID와, 이미 구입된 이용권 내용을 검색하기 위한 구 룰 번호와, 새롭게 구입하는 이용권 내용을 검색하기 위한 신 룰 번호를 이용권 내용 영역에 격납한다. 이렇게 함으로써, 연속한 스토리를 갖는 게임 프로그램 등을 유저에게 연속하여 구입시키도록 하거나 또 콘텐츠(게임) 그 자체를 업그레이드할 수 있다.
도 46은 싱글 콘텐츠의 데이터 포맷을 도시하는 것으로, 상기 싱글 콘텐츠 데이터에는 데이터의 종별, 콘텐츠 종류, 콘텐츠의 유효 기한, 콘텐츠의 카테고리, 콘텐츠 ID, 콘텐츠 프로바이더 ID, 콘텐츠의 암호 방식, 암호화한 콘텐츠의 데이터 길이, 그 암호화한 콘텐츠, 공개 키 증명서, 서명이 격납되어 있다.
이 싱글 콘텐츠에 있어서, 데이터의 종별은 그 데이터가 콘텐츠의 데이터인 것을 나타내며, 콘텐츠의 종류는 상기 콘텐츠가 싱글인 것을 나타낸다. 콘텐츠의 유효 기한은 상기 콘텐츠의 배신 기한을 이 기한이 끝나는 일자 또는 배신을 개시한 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내고 있다. 콘텐츠의 카테고리는 상기 콘텐츠가 음악 데이터, 프로그램 데이터, 영상 데이터 등 어느 카테고리인 것인지를 나타내며, 콘텐츠 ID는 이 싱글 콘텐츠를 식별하기 위한 것이다.
콘텐츠 프로바이더 ID는 이 싱글 콘텐츠를 보유하는 콘텐츠 프로바이더(2) ID를 나타낸다. 콘텐츠의 암호 방식은 상기 콘텐츠의 암호에 사용하는 암호 방식(예를 들면, DES)을 나타낸다. 서명은 싱글 콘텐츠의 데이터로부터 상기 서명을 제외하는 데이터 종별로부터 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때에 사용한 알고리듬 및 파라미터와, 상기 서명 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
또, 도 47은 앨범 콘텐츠의 데이터 포맷을 도시하는 것으로, 상기 앨범 콘텐츠의 데이터에는 데이터의 종별, 콘텐츠 종류, 콘텐츠의 유효 기한, 앨범 ID, 콘텐츠 프로바이더 ID, 싱글 콘텐츠 수, 싱글 콘텐츠의 어드레스 정보, 싱글 콘텐츠, 공개 키 증명서, 서명이 격납되어 있다.
이 앨범 콘텐츠에 있어서, 데이터 종별은 그 데이터가 콘텐츠 데이터인 것을 나타내며, 콘텐츠 종류는 상기 콘텐츠가 앨범인 것을 나타낸다. 콘텐츠의 유효 기한은 상기 콘텐츠의 배신 기한을 이 기한이 끝나는 일자 또는 배신을 개시한 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내며, 앨범 ID는 이 앨범 콘텐츠를 식별하기 위한 것이다.
콘텐츠 프로바이더 ID는 이 앨범 콘텐츠를 보유하는 콘텐츠 프로바이더(2) ID를 나타낸다. 싱글 콘텐츠 수는 앨범을 구성하는 싱글 콘텐츠 수를 나타내며, 싱글 콘텐츠의 어드레스 정보는 상기 앨범을 구성하는 싱글 콘텐츠의 격납 위치를 나타내고, 그리고, 싱글 콘텐츠는 상기 어드레스 정보가 나타내는 위치에 실제로 격납된 이 앨범을 구성하는 복수의 싱글 콘텐츠의 데이터 패킷이다. 또, 서명은 앨범 콘텐츠 데이터로부터 상기 서명을 제외하는 데이터 종별로부터 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때에 사용한 알고리듬 및 파라미터와, 상기 서명 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
그리고, 앨범 콘텐츠에 있어서는 전체에 대하여 서명을 부가함으로써, 상기 서명을 검증하는 것만으로, 이 앨범 콘텐츠에 격납한 싱글 콘텐츠 서명을 각각 검증하지 않아도 상기 앨범 콘텐츠와 함께 각 싱글 콘텐츠에 대해서도 합하여 개찬 체크 등을 행할 수 있으며, 이렇게 하여 서명 검증을 간단화할 수 있다.
도 48은 싱글 콘텐츠용 키의 데이터 포맷을 도시하는 것으로, 상기 싱글 콘텐츠용 키 데이터에는 데이터 종별, 키 데이터의 종류, 키의 유효 기한, 콘텐츠 ID, 콘텐츠 프로바이더 ID, 키 버전, 콘텐츠 키(Kco)의 암호 방식, 암호화된 콘텐츠 키(Kco), 개별 키(Ki)의 암호 방식, 암호화된 개별 키(Ki), 공개 키 증명서, 서명이 격납되어 있다.
싱글 콘텐츠용 키 데이터에 있어서, 데이터 종별은 이 데이터가 키 데이터인 것을 나타내며, 키 데이터의 종류는 상기 키 데이터가 싱글 콘텐츠용인 것을 나타낸다. 키의 유효 기한은 키 데이터에 나타내는 키(콘텐츠 키(Kco) 및 개별 키(Ki))의 사용 기간을 그 기한이 끝나는 일자 또는 키 사용을 개시한 기준이 되는 일로부터 기한이 끝나는 일까지의 일수 등에 의해 나타내며, 콘텐츠 ID는 콘텐츠 키(Kco)에 의해 암호화하는 싱글 콘텐츠를 나타낸다. 콘텐츠 프로바이더 ID는 콘텐츠를 보유하며, 또한 콘텐츠 키(Kco)를 생성한 콘텐츠 프로바이더(2) ID를 도시한다.
키 버전은 사용 기간에 따라서 개정된 키(콘텐츠 키(Kco) 및 개별 키(Ki))의 개정 정보를 나타낸다. 콘텐츠 키(Kco)의 암호 방식은 개별 키(Ki)를 사용하여 콘텐츠 키(Kco)를 암호화할 때의 암호 방식(예를 들면, DES)을 나타내며, 암호화된 콘텐츠 키(Kco)는 그 암호 방식에 의해 개별 키(Ki)를 사용하여 암호화된 콘텐츠 키(Kco )를 나타낸다. 개별 키(Ki)의 암호화 방식은 배송 키(Kd)를 사용하여 개별 키(Ki )를 암호화할 때의 암호 방식(예를 들면, Triple-DES-CBC)을 나타내며, 암호화된 개별 키(Ki)는 그 암호 방식에 의해 배송 키(Kd)를 사용하여 암호화된 개별 키(Ki)를 나타낸다. 서명은 싱글 콘텐츠용 키 데이터로부터 상기 서명을 제외하는 데이터의 종 별로부터 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때에 사용한 알고리듬 및 파라미터와, 상기 서명 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
여기서, 배송 키(Kd) 및 개별 키(Ki)는 콘텐츠 프로바이더(2)로부터 싱글 콘텐츠용 키 데이터에 의해 항상 일체로 되어 배송된다. 그리고, 싱글 콘텐츠용 키 데이터에 있어서는 그 전체에 대하여 1개의 서명이 부가되어 있다. 따라서, 싱글 콘텐츠용 키 데이터를 수취한 기기에 있어서는 암호화된 콘텐츠 키(Kco) 및 암호화된 개별 키(Ki)에 대하여 각각 별도로 서명을 검증할 필요가 없으며, 싱글 콘텐츠용 키 데이터 1개의 서명을 검증하는 것만으로 상기 암호화된 콘텐츠 키(Kco) 및 암호화된 개별 키(Ki)에 대한 서명 검증을 한 것이 되며, 이렇게 하여, 이들 암호화된 콘텐츠 키(Kco) 및 암호화된 개별 키(Ki)에 대한 서명 검증을 간단화할 수 있다.
덧붙여, 개별 키(Ki)는 상기 개별 키(Ki)를 사용하여 콘텐츠 키(Kco)를 암호화하는 콘텐츠 프로바이더 ID와 함께 암호화된다. 실제로, 트리플 데스인 CBC 모드라 불리는 암호화 방식에 의해 콘텐츠 프로바이더 ID와 함께 개별 키(Ki)를 암호화하는 방법을 도 49를 사용하여 설명한다. 즉, 이러한 암호화 방식에서는 소정의 초기값와, 개별 키(Ki; 64bit)를 연접한 후, 배송 키(Kd)를 사용하여 트리플 데스인 CBC 모드에 의한 암호화 방식으로 암호화하며, 이 결과, 얻어진 64bit의 제 1 값을 콘텐츠 프로바이더 ID(64bit)와 연접한 후, 다시 배송 키(Kd)를 사용하여 트리플 데스인 CBC 모드에 의한 암호화 방식으로 암호화하며, 이렇게 하여, 64bit의 제 2 값을 얻는다. 그리고, 이러한 암호화 방식에서는 제 1 값과 제 2 값을 연접한 16비트의 데이터가 싱글 콘텐츠용 키 데이터에 격납되는 암호화된 개별 키(Ki)가 된다(이 경우, 제 1 값은 싱글 콘텐츠용 키 데이터에 격납되는 암호화된 개별 키(Ki)의 시작인 64bit의 데이터에 상당하고, 또, 제 2 값은 상기 싱글 콘텐츠용 키 데이터에 격납되는 암호화된 개별 키(Ki) 내의 제 1 값에 계속되는 64bit의 데이터가 된다).
또, 도 50은 앨범 콘텐츠용 키 데이터를 도시하는 것으로, 상기 앨범 콘텐츠용 키 데이터에는 데이터의 종별, 키 데이터의 종류, 키의 유효 기한, 앨범 ID, 콘텐츠 프로바이더 ID, 키 버전, 앨범을 구성하는 싱글 콘텐츠 암호화 시에 사용하는 싱글 콘텐츠용 키 데이터수, 그 키 데이터의 격납 위치를 나타내는 어드레스 정보, 상기 어드레스 정보가 나타내는 위치에 격납된 키 데이터 패킷, 공개 키 증명서, 서명이 격납되어 있다.
앨범 콘텐츠용 키 데이터에 있어서, 데이터 종별은 이 데이터가 키 데이터인 것을 나타내며, 키 데이터의 종류는 상기 키 데이터가 앨범 콘텐츠용인 것을 나타낸다. 키의 유효 기한은 키 데이터에 나타내는 키(콘텐츠 키(Kco))의 사용 기간을 그 기한이 끝나는 일자 또는 키 사용을 개시한 기준이 되는 일로부터 기한이 끝나 는 일까지의 일수 등에 의해 나타내며, 앨범 ID는 콘텐츠 키(Kco)에 의해 암호화하는 싱글 콘텐츠로 이루어지는 앨범 콘텐츠를 나타낸다. 콘텐츠 프로바이더 ID는 앨범 콘텐츠를 암호화하는 콘텐츠 프로바이더(2) ID를 나타낸다.
키 버전은 사용 기간에 따라 개정된 키(콘텐츠 키(Kco))의 개정 정보를 나타낸다. 서명은 싱글 콘텐츠용 키 데이터로부터 상기 서명을 제외하는 데이터 종별로부터 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때에 사용한 알고리듬 및 파라미터와, 상기 서명 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
그리고, 앨범 콘텐츠용 키 데이터에 있어서는 전체에 대하여 서명을 부가함으로써, 상기 서명을 검증하는 것만으로, 상기 앨범 콘텐츠용 키 데이터에 격납한 복수의 싱글 콘텐츠용 키 데이터 서명을 각각 검증하지 않아도 상기 앨범 콘텐츠용 키 데이터와 함께 각 싱글 콘텐츠용 키 데이터에 대해서도 합하여 개찬 체크 등을 행할 수 있으며, 이렇게 하여 서명 검증을 간단화할 수 있다.
도 51은 1개의 공통 키로, 공통 키 암호인 DES를 사용하는 암호 처리부(65)와 신장부(66)의 상호 인증 동작을 설명하는 도면이다. 도 51에 있어서, A를 신장부(66), B를 암호 처리부(65)로 하면 , 암호 처리부(65)는 64비트의 난수(RB)를 생성하며, RB 및 자기 ID 인 IDB를 상위 컨트롤러(62)를 통하여 신장부(66)에 송신한다. 이것을 수신한 신장부(66)는 새롭게 64비트의 난수(RA)를 생성하고, RA, RB , IDB를 DES의 CBC 모드로 키(KAB)를 사용하여 암호화하며, 상위 컨트롤러(62)를 통하여 암호 처리부(65)에 반송한다.
DES의 CBC 모드란 암호화할 때에, 하나 전의 출력과 입력을 배타적 논리합하고, 그리고 나서 암호화하는 수법이다. 본 예로 말하면,
X=DES(KAB, RA+IV) IV=초기값, +:배타적 논리합
Y=DES(KAB, RB+X)
Z=DES(KAB, IDB+Y)
가 되며, 출력은 X, Y, Z가 된다. 이들 식에 있어서, DES(KAB, RA+IV)는 키(KAB )를 사용하여 데이터(RA+IV)를 DES에서 암호화하는 것을 나타내며, DES(KAB, RB+X)는 키(KAB)를 사용하여 데이터(RB+X)를 DES에서 암호화하는 것을 나타내며, DES(KAB , IDB+Y)는 키(KAB)를 사용하여 데이터(IDB+Y)를 DES에서 암호화하는 것을 나타낸다.
이것을 수신한 암호 처리부(65)는 수신 데이터를 키(KAB)로 복호화하여, RB 및 IDB가 암호 처리부(65)가 송신한 것과 일치할지 검사한다. 이 검사에 통과한 경우, 신장부(66)를 정당한 것으로서 인증한다. 계속하여, 세션 키(일시 키(Ktemp)인 것, 난수에 의해 생성한다; SKAB)를 생성하며, RB, RA, SKAB를 DES의 CBC 모드로 키(KAB)를 사용하여 암호화하며, 상위 컨트롤러(62)를 통하여 신장부(66)에 송신한 다. 이것을 수신한 신장부(66)는 수신 데이터를 키(KAB)로 복호화하여, RB 및 RA 가 신장부(66)가 송신한 것과 일치할지 검사한다.
이 검사에 통과한 경우, 암호 처리부(65)를 정당한 것으로서 인증하여, 데이터(SKAB)를 세션 키로서 이후 통신에 사용한다. 또한, 수신 데이터 검사 시에, 부정, 불일치가 발견된 경우에는 상호 인증이 실패한 것으로서 처리를 중단한다.
도 52는 공개 키 암호인 160비트 길이의 타원 곡선 암호를 사용하는 홈 서버(51)의 암호 처리부(65) 내의 상호 인증 모듈(95)과 거치 기기(52)의 암호 처리부(73) 내의 도시하지 않는 상호 인증 모듈과의 상호 인증 동작을 설명하는 도면이다. 도 52에 있어서, A를 암호 처리부(73), B를 암호 처리부(65)로 하면, 암호 처리부(65)는 64비트의 난수(RB)를 생성하며, 상위 컨트롤러(62), 통신부(61)를 통하여 거치 기기(52)로 송신한다. 이것을 수신한 거치 기기(52)는 암호 처리부(73)에 있어서 새롭게 64비트의 난수(RA) 및 표수(p)보다 작은 난수(Ak)를 생성한다. 그리고, 베이스 포인트(G)를 Ak배한 점(Av)을 구하고, RA, RB, Av(X좌표와 Y좌표)을 연접하여(64비트+64비트+160비트+160비트로, 448비트가 된다), 그 데이터에 대하여, 자기가 갖는 비밀 키로 서명 데이터(A.Sig)를 생성한다. 또한, 베이스 포인트의 스칼라배는 도 10의 서명 생성으로 설명한 방법과 동일하기 때문에 그 설명은 생략한다. 데이터의 연접이란 예를 들면 다음과 같이 된다. 16비트 데이터(A)와 16비트 데이터(B)를 연접하면, 상위 16비트 데이터가 A이며, 하위 16비트 데이터가 B가 되는 32비트의 데이터인 것을 말한다. 서명 생성은 도 10의 서명 생성으로 설 명한 방법과 동일하기 때문에 그 설명은 생략한다.
다음으로, 암호 처리부(73)는 RA, RB, Av 및 서명 데이터(A.Sig)를 상위 컨트롤러(72)에 인도하여, 상위 컨트롤러(72)는 거치 기기(52)용 공개 키 증명서(소용량 기억부(75)에 보존되어 있다)를 추가하여 통신부(71)를 통하여 홈 서버(51)에 송신한다. 공개 키 증명서는 도 32에서 설명하고 있기 때문에 그 상세함은 생략한다. 이것을 수신한 홈 서버(51)는 암호 처리부(65)에 있어서 거치 기기(52)의 공개 키 증명서 서명을 검증한다. 서명 검증은 도 11의 서명 검증에서 설명한 방법과 동일하기 때문에 그 설명은 생략한다. 다음으로, 보내져 온 데이터 중, 난수(RB)가 암호 처리부(65)가 송신한 것과 동일한지 아닌지 검사하여, 동일한 경우에는 서명 데이터(A.Sig)를 검증한다. 검증에 성공했을 때, 암호 처리부(65)는 암호 처리부(73)를 인증한다. 또한, 서명 검증은 도 11의 서명 검증에서 설명한 방법과 동일하기 때문에 그 설명은 생략한다. 그리고, 암호 처리부(65)는 표수(p)보다 작은 난수(Bk)를 생성하고, 베이스 포인트(G)를 Bk배한 점(Bv)을 구하며, RB, RA, Bv(X좌표와 Y좌표)를 연접하여, 그 데이터에 대하여 자기가 갖는 비밀 키로 서명 데이터(B.Sig)를 생성한다. 마지막으로, 암호 처리부(65)는 RB, RA, Bv 및 서명 데이터(B.Sig)를 상위 컨트롤러(62)에 인도하여, 상위 컨트롤러(62)는 홈 서버(51)용 공개 키 증명서(대용량 기억부(68)에 보존되어 있다)를 추가하여 통신부(61)를 통하여 거치 기기(52)에 송신한다.
이것을 수신한 거치 기기(52)는 암호 처리부(73)에 있어서 홈 서버(51)의 공 개 키 증명서 서명을 검증한다. 다음으로, 보내져 온 데이터 중, 난수(RA)가 암호 처리부(73)가 송신한 것과 동일한지 아닌지 검사하여, 동일한 경우에는 서명 데이터(B.Sig)를 검증한다. 검증에 성공했을 때, 암호 처리부(73)는 암호 처리부(65)를 인증한다.
양자가 인증에 성공한 경우에는 암호 처리부(65)는 Bk Av(Bk는 난수이지만, Av는 타원 곡선 상의 점이기 때문에, 타원 곡선 상 점의 스칼라배 계산이 필요)를 계산하고, 암호 처리부(73)는 Ak Bk를 계산하여, 이들 점의 X좌표의 하위 64비트를 세션 키(일시 키(Ktemp))로서 이후의 통신에 사용한다(공통 키 암호를 64비트 키 길이의 공통 키 암호로 한 경우). 덧붙여, 통신에 사용하는 세션 키로서는 X좌표의 하위 64비트에 한하지 않으며, Y좌표의 하위 64비트를 사용하도록 하여도 좋다. 또한, 상호 인증 후의 비밀 통신에 있어서는 데이터는 일시 키(Ktemp)로 암호화될 뿐만 아니라, 그 암호화된 송신 데이터에 서명이 부가되는 일이 있다.
서명 검증, 수신 데이터 검증 시에 부정, 불일치가 발견된 경우에는 상호 인증이 실패한 것으로 하여 처리를 중단한다.
도 53은 유저 홈 네트워크(5) 내의 결제 가능 기기가 전자 배신 서비스 센터(1)로 과금 정보를 송신할 때의 동작을 설명하는 도면이다. 유저 홈 네트워크(5) 내의 결제 가능 기기는 등록 정보로부터 대리 결제해야 할 대상 기기를 검색하고, 상호 인증을 행하며, 과금 정보를 공유한 일시 키(Ktemp; 이 키는 상호 인증 시마다 다르다)로 암호화하여 보내게 한다(이 때, 데이터에 서명이 부가되어 있다). 모든 기기에 대해서 처리가 끝난 후, 전자 배신 서비스 센터(1)와 상호 인증을 하여, 공유한 일시 키로 모든 과금 정보를 암호화하며, 이들에 서명 데이터를 부가하여, 등록 정보, 필요에 따라서 취급 방침, 가격 정보와 함께 전자 배신 서비스 센터(1)에 송신한다. 또한, 유저 홈 네트워크(5)로부터 전자 배신 서비스 센터(1)로 송신되는 과금 정보에 취급 방침 ID나 가격 정보 ID 등의 금액 분배에 필요한 정보가 포함되어 있음으로써, 정보량이 많은 취급 방침이나 가격 정보는 반드시 송신할 필요는 없다. 유저 관리부(18)는 이것을 수신한다. 유저 관리부(18)는 수신한 과금 정보, 등록 정보, 취급 방침 및 가격 정보에 대한 서명 데이터 검증을 행한다. 서명 검증은 도 11에서 설명한 방법과 동일하기 때문에 상세함은 생략한다. 다음으로, 유저 관리부(18)는 상호 인증 시에 공유한 일시 키(Ktemp)로 과금 정보를 복호화하여, 취급 방침 및 가격 정보와 함께 경력 데이터 관리부(15)에 송신한다.
덧붙여, 이 실시예에 있어서는 상호 인증 후에 송신되는 데이터는 필요에 따라서 일시 키(Ktemp)로 암호화된다. 예를 들면 콘텐츠 키(Kco) 배송 키(Kd)는 내용이 보여져버리면 데이터가 부정하게 이용되어버리기 때문에 일시 키(Ktemp)로 암호화하여 외부로부터 보이지 않도록 할 필요가 있다. 이에 대하여 과금 정보나 사용 허락 조건 정보 등은 내용이 보여도, 데이터를 부정하게 이용할 수 없기 때문에, 반드시 일시 키(Ktemp)로 암호화할 필요는 없지만, 예를 들면 과금 정보 금액이 개찬되 거나 사용 허락 조건 정보의 사용 조건이 느슨해지도록 개찬되면 금액 수수에 관계하는 당사자에게 손해가 발생하게 된다. 따라서, 과금 정보나 사용 허락 조건 정보에는 서명을 부가하여 송신함으로써 개찬을 방지하고 있다. 단, 콘텐츠 키(Kco)나 배송 키(Kd)를 송신할 경우에도 서명을 부가하여도 좋다.
그리고, 송신 측에서는 보내지는 데이터에 대하여, 또는 보내지는 데이터를 일시 키(Ktemp)로 암호화한 데이터에 대하여 서명을 생성하고, 데이터 및 서명을 송신한다. 수신 측에서는 보내진 데이터가 일시 키(Ktemp)로 암호화되어 있지 않을 경우에는 서명을 검증함으로써 데이터를 얻으며, 또는 보내진 데이터가 일시 키(Kktemp)로 암호화되어 있을 경우에는 서명을 검증한 후에 일시 키(Ktemp)로 데이터를 복호함으로써 데이터를 얻는다. 이 실시예에 있어서, 상호 인증 후에 송신되는 데이터에 대해서는 이상의 방법에 의해 서명 및 필요에 따라서 일시 키(Ktemp)에 의한 암호화가 실시되는 경우가 있다.
유저 관리부(18)는 키 서버(14)로부터 배송 키(Kd)를 수신하고, 이것을 공유한 일시 키(Ktemp)로 암호화하여 서명 데이터를 부가하며, 유저 등록 데이터 베이스로부터 등록 정보를 작성하여, 일시 키(Ktemp)로 암호화된 배송 키(Kd), 서명 데이터, 등록 정보를 유저 홈 네트워크(5) 내의 결제 가능 기기에 송신한다. 등록 정보의 작성 방법에 대해서는 도 8에서 설명한 대로이며 여기서의 상세 설명은 생략한다.
과금 청구부(19)는 결제를 실행할 때, 경력 데이터 관리부(15)로부터 과금 정보, 필요에 따라서 취급 방침 및 가격 정보를 수신하고, 유저로의 청구 금액을 산출하여, 청구 정보를 출납부(20)에 송신한다. 출납부(20)는 은행 등과 통신하여 결제 처리를 실행한다. 그 때, 유저의 미불 요금 등의 정보가 있으면, 그들 정보는 결제 보고 형태로 과금 청구부(19) 및 유저 관리부(18)에 송신되고, 유저 등록 데이터 베이스에 반영되며, 이후의 유저 등록 처리 또는 결제 처리 시에 참조된다.
일시 키(Ktemp)로 암호화된 배송 키(Kd), 서명 데이터, 등록 정보를 수신한 유저 홈 네트워크(5) 내의 결제 가능 기기는 기억하고 있던 등록 정보를 갱신하는 동시에, 등록 정보를 검사하여, 등록이 이루어져 있으면, 서명 데이터를 검증한 후, 배송 키(Kd)를 일시 키(Ktemp)로 복호화하며, 암호 처리부 내의 기억 모듈에 기억되어 있는 배송 키(Kd)를 갱신하여, 기억 모듈 내의 과금 정보를 삭제한다. 계속해서, 등록 정보로부터 대리 결제해야 할 대상 기기를 검색하고, 상기 검색에 의해 발견된 기기마다 상호 인증을 행하며, 암호 처리부의 기억 모듈에서 판독한 배송 키(Kd)를 검색에 의해 발견된 기기마다 다른 일시 키(Ktemp)로 암호화하며, 각각의 기기마다 서명을 부가하여 등록 정보와 함께 각각의 기기에 송신한다. 대리 결제해야 할 대상 기기가 모두 끝난 시점에서 처리가 종료한다.
이들 데이터를 수신한 대상 기기는 결제 가능 기기와 마찬가지로 등록 정보를 검사하고, 서명 데이터를 검증한 후, 배송 키(Kd)를 일시 키(Ktemp)로 복호화하 며, 기억 모듈 내의 배송 키(Kd)를 갱신하여 과금 정보를 삭제한다.
또한, 등록 정보의 등록 항목이 「등록 불가」라 되어 있는 기기에 대해서는 과금이 행해지지 않았기 때문에, 배송 키(Kd)의 갱신, 과금 정보 삭제는 행하지 않는다(등록 항목 내용은 사용을 포함하여 일체의 정지, 구입 처리 정지, 처리가 정상으로 행해진 상태 등, 기술되어 있지 않는 각종 경우가 있을 수 있다).
도 54는 전자 배신 서비스 센터(1)의 이익 분배 처리 동작을 설명하는 도면이다. 경력 데이터 관리부(15)는 유저 관리부(18)로부터 송신된 과금 정보, 필요에 따라서 취급 방침 및 가격 정보를 보유·관리한다. 이익 분배부(16)는 경력 데이터 관리부(15)로부터 송신된 과금 정보, 필요에 따라서 취급 방침 및 가격 정보로부터 콘텐츠 프로바이더(2), 서비스 프로바이더(3) 및 전자 배신 서비스 센터(1) 각각의 이익을 산출하여, 그 결과를 서비스 프로바이더 관리부(11), 콘텐츠 프로바이더 관리부(12) 및 출납부(20)에 송신한다. 출납부(20)는 은행 등과 통신하여 결제를 행한다. 서비스 프로바이더 관리부(11)는 이익 분배부(16)로부터 수신한 분배 정보를 서비스 프로바이더(2)에 송신한다. 콘텐츠 프로바이더 관리부(12)는 이익 분배부(16)로부터 수신한 분배 정보를 콘텐츠 프로바이더(3)에 송신한다.
감사부(21)는 경력 데이터 관리부(15)로부터 과금 정보, 취급 방침 및 가격 정보를 수신하여, 데이터에 모순이 없는지 감사한다. 예를 들면, 과금 정보 내의 가격이 가격 정보 데이터와 일치하고 있는지, 분배율이 일치하고 있는지 등을 감사하여, 취급 방침과 가격 정보가 모순되어 있지 않는지 감사한다. 또, 감사부(21) 처리로서는 유저 홈 네트워크(5)로부터 입금된 금액과, 이익 분배한 합계 금액 또는 서비스 프로바이더(3)로 보낸 금액과의 정합성을 감사하는 처리나, 유저 홈 네트워크(5) 기기로부터 공급된 과금 정보 내의 데이터에 예를 들면 존재할 수 없는 콘텐츠 프로바이더 ID, 서비스 프로바이더 ID나 생각할 수 없는 몫, 가격 등이 포함되어 있는지의 여부를 감사하는 처리가 있다.
도 55는 전자 배신 서비스 센터(1)의 콘텐츠의 이용 실적을 JASRAC에 송신하는 처리 동작을 설명하는 도면이다. 경력 데이터 관리부(15)는 유저의 콘텐츠의 이용 실적을 나타내는 과금 정보를 저작권 관리부(13) 및 이익 분배부(16)에 송신한다. 이익 분배부(16)는 과금 정보로부터 JASRAC에 대한 청구 금액 및 지불 금액을 산출하여, 지불 정보를 출납부(20)에 송신한다. 출납부(20)는 은행 등과 통신하여, 결제 처리를 실행한다. 저작권 관리부(13)는 유저의 콘텐츠의 이용 실적을 JASRAC에 송신한다.
다음으로, EMD 시스템 처리에 대해서 설명한다. 도 56은 이 시스템의 콘텐츠 배포 및 재생 처리를 설명하는 흐름도이다. 단계(S40)에 있어서, 전자 배신 서비스 센터(1)의 콘텐츠 프로바이더 관리부(12)는 콘텐츠 프로바이더(2)에 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 콘텐츠 프로바이더(2)의 공개 키 증명서를 송신하며, 콘텐츠 프로바이더(2)가 이것을 수신한다. 그 처리의 상세함은 도 57의 흐름도를 참조하여 후술한다. 단계(S41)에 있어서, 유저는 유저 홈 네트워크(5) 기기(예를 들면, 도 15의 홈 서버(51))를 조작하여, 유저 홈 네트워크(5) 기기를 전자 배신 서비스 센터(1)의 유저 관리부(18)에 등록한다. 이 등록 처리의 상세함은 도 59의 흐름도를 참조하여 후술한다. 단계(S42)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 유저 홈 네트워크(5)와, 도 52에 대해서 상술한 바와 같이 상호 인증한 후, 유저 홈 네트워크(5) 기기에 배송 키(Kd)를 송신한다. 유저 홈 네트워크(5)는 이 키를 수신한다. 이 처리의 상세함은 도 62의 흐름도를 참조하여 설명한다.
단계(S43)에 있어서, 콘텐츠 프로바이더(2)의 서명 생성부(38)는 콘텐츠 프로바이더 시큐어 컨테이너를 생성하고, 그것을 서비스 프로바이더(3)에 송신한다. 이 처리의 상세함은 도 65의 흐름도를 참조하여 후술한다. 단계(S44)에 있어서, 서비스 프로바이더(3)의 서명 생성부(45)는 서비스 프로바이더 시큐어 컨테이너를 생성하여, 그것을 유저 홈 네트워크(5)로 네트워크(4)를 통하여 송신한다. 이 송신 처리의 상세함은 도 66의 흐름도를 참조하여 후술한다. 단계(S45)에 있어서, 유저 홈 네트워크(5)의 구입 모듈(94)은 구입 처리를 실행한다. 구입 처리의 상세함은 도 67의 흐름도를 참조하여 후술한다. 단계(S46)에 있어서, 유저는 유저 홈 네트워크(5) 기기에서 콘텐츠를 재생한다. 재생 처리의 상세함은 도 72의 흐름도를 참조하여 후술한다.
도 57은 도 56의 S40에 대응하는 전자 배신 서비스 센터(1)가 콘텐츠 프로바이더(2)로 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 공개 키 증명서를 송신하여, 콘텐츠 프로바이더(2)가 이것을 수신하는 처리의 상세함을 설명하는 흐름도이다. 단계(S50)에 있어서, 전자 배신 서비스 센터(1)의 상호 인증부(17)는 콘텐츠 프로바이더(2)의 상호 인증부(39)와 상호 인증한다. 이 상호 인증 처리는 도 52에서 설명했기 때문에, 그 상세함은 생략한다. 상호 인증 처리에 의해, 콘텐츠 프로바이더(2)가 정당한 프로바이더인 것이 확인되었을 때, 단계(S51)에 있어서, 콘텐츠 프로바이더(2)는 전자 배신 서비스 센터(1)의 콘텐츠 프로바이더 관리부(12)로부터 송신된 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 증명서를 수신한다. 단계(S52)에 있어서, 콘텐츠 프로바이더(2)는 수신한 개별 키(Ki)를 내탬퍼 메모리(40A)에 보존하고, 배송 키(Kd)로 암호화된 개별 키(Ki) 및 증명서를 메모리(40B)에 보존한다.
이렇게, 콘텐츠 프로바이더(2)는 전자 배신 서비스 센터(1)로부터 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 증명서를 수취한다. 마찬가지로, 도 56에 도시하는 흐름도 처리를 행하는 예의 경우, 콘텐츠 프로바이더(2) 이외에 서비스 프로바이더(3)도 도 57과 동일한 처리로, 전자 배신 서비스 센터(1)로부터 개별 키(Ki; 콘텐츠 프로바이더(2)의 개별 키(Ki)와는 다르다), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 증명서를 수취한다.
또한, 메모리(40A)는 콘텐츠 프로바이더(2)가 비밀리에 보유하고 있지 않는 개별 키(Ki)를 보유하기 때문에, 제 3자에게 용이하게 데이터를 판독할 수 없는 내탬퍼 메모리가 바람직하지만, 특히 하드웨어적 제한은 필요 없다(예를 들면, 입실 관리된 방 중에 있는 하드디스크나 패스워드 관리된 퍼스널 컴퓨터의 하드디스크 등이어도 된다). 또, 메모리(40B)는 배송 키(Kd)로 암호화된 개별 키(Ki), 콘텐츠 프로바이더(2)의 증명서가 보존될 뿐이기 때문에, 통상의 기억 장치 등 무엇이든 좋다(비밀로 할 필요가 없다). 또, 메모리(40A, 40B)를 하나로 해도 상관없다.
도 58은 홈 서버(51)가 전자 배신 서비스 센터(1)의 유저 관리부(18)에 결제 정보를 등록하는 처리를 설명하는 흐름도이다. 단계(S60)에 있어서, 홈 서버(51)는 대용량 기억부(68)에 기억되어 있는 공개 키 증명서를 암호 처리부(65)의 상호 인증 모듈(95)에서 전자 배신 서비스 센터(1)의 상호 인증부(17)와 상호 인증한다. 이 인증 처리는 도 52를 참조하여 설명한 경우와 동일하기 때문에, 여기서는 설명을 생략한다. 단계(S60)에서, 홈 서버(51)가 전자 배신 서비스 센터(1)의 유저 관리부(18)에 송신하는 증명서는 도 32에 도시하는 데이터(유저 기기의 공개 키 증명서)를 포함한다.
단계(S61)에 있어서, 홈 서버는 개인의 결제 정보(유저의 크레디트 카드 번호나 결제 기관의 구좌 번호 등) 등록이 신규 등록인지의 여부를 판정하여, 신규 등록이라 판정된 경우, 단계(S62)로 진행한다. 단계(S62)에 있어서, 유저는 입력 수단(63)을 사용하여 개인 결제 정보를 입력한다. 이들 데이터는 암호화 유닛(112)으로 일시 키(Ktemp)를 사용하여 암호화되며, 통신부(61)를 통하여 전자 배신 서비스 센터(1)의 유저 관리부(18)에 송신된다.
단계(S63)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 수신한 증명서로부터 기기 ID를 추출, 이 기기 ID를 기초로 도 7에 도시한 유저 등록 데이 터 베이스를 검색한다. 단계(S64)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 수신한 ID를 갖는 기기 등록이 가능한지의 여부를 판정하여, 수신한 ID를 갖는 기기 등록이 가능하다 판정된 경우, 단계(S65)로 진행하여, 수신한 ID를 갖는 기기가 신규 등록인지의 여부를 판정한다. 단계(S65)에 있어서, 수신한 ID를 갖는 기기가 신규 등록이라 판정된 경우에는 단계(S66)로 진행한다.
단계(S66)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 결제 ID를 신규 발행하는 동시에, 일시 키로 암호화된 결제 정보를 복호화하여, 결제 ID 및 결제 정보를 기기 ID, 결제 ID, 결제 정보(구좌 번호나 크레디트 카드 번호 등), 거래 정지 정보 등을 기억하고 있는 결제 정보 데이터 베이스에 기기 ID에 대응시켜 등록하며, 결제 ID를 유저 등록 데이터 베이스에 등록한다. 단계(S67)에 있어서, 유저 등록 데이터 베이스에 등록한 데이터에 근거하여 등록 정보를 작성한다. 이 등록 정보는 도 8에서 설명하고 있기 때문에, 그 상세함은 생략한다.
단계(S68)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 작성한 등록 정보를 홈 서버(51)에 송신한다. 단계(S69)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 수신한 등록 정보를 대용량 기억부(68)에 보존한다.
단계(S61)에 있어서, 결제 정보 등록이 갱신 등록이라 판정된 경우, 수속은 단계(S70)로 진행하며, 유저는 입력 수단(63)을 사용하여 개인의 결제 정보를 입력한다. 이들 데이터는 암호화 유닛(112)으로 일시 키(Ktemp)를 사용하여 암호화되며, 이미 결제 등록 시에 발행된 등록 정보와 함께 통신부(61)를 통하여 전자 배신 서비스 센터(1)의 유저 관리부(18)에 송신된다.
단계(S64)에 있어서, 수신한 ID를 갖는 기기 등록이 불가라 판정된 경우, 단계(S71)로 진행하며, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 등록 거절 등록 정보를 작성하여 단계(S68)로 진행한다.
단계(S65)에 있어서, 수신한 ID를 갖는 기기가 신규 등록이 아니라 판정된 경우, 수속은 단계(S72)으로 진행하며, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 일시 키로 암호화된 결제 정보를 복호화하여, 기기 ID에 대응시켜 결제 정보 등록 데이터 베이스에 갱신 등록하여 단계(S67)로 진행한다.
이렇게, 홈 서버(51)는 전자 배신 서비스 센터(1)에 등록된다.
도 59는 등록 정보에 기기 ID를 신규 등록하는 처리를 설명하는 흐름도이다. 단계(S80)에 있어서의 상호 인증 처리는 도 52에서 설명한 처리와 동일하기 때문에 설명을 생략한다. 단계(S81)에 있어서, 도 58의 단계(S63)와 동일하기 때문에 그 설명은 생략한다. 단계(S82)는 도 58의 단계(S64)와 동일하기 때문에 그 설명은 생략한다. 단계(S83)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 유저 등록 데이터 베이스 내의 기기 ID에 대응하는 등록 항목을 「등록」으로 설정하여 기기 ID를 등록한다. 단계(S84)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 유저 등록 데이터 베이스에 근거하여, 도 8에 도시하는 바와 같은 등록 정보를 작성한다. 단계(S85)는 도 58의 단계(S68)와 동일하기 때문에 그 설명은 생략한다. 단계(S86)는 도 58의 단계(S69)와 동일하기 때문에 그 설명은 생략한다.
단계(S82)에 있어서, 수신한 ID를 갖는 기기 등록이 불가라 판정된 경우, 단 계(S87)로 진행하며, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 등록 거절의 등록 정보를 작성하여 단계(S85)로 진행한다.
이렇게, 홈 서버(51)는 전자 배신 서비스 센터(1)에 등록된다.
도 60은 이미 등록된 기기를 경유하여, 다른 기기를 추가 등록할 때의 처리를 설명하는 흐름도이다. 여기서는 홈 서버(51)가 이미 등록되어 있으며, 그곳에 거치 기기(52)를 등록하는 예로 설명한다. 단계(S90)에 있어서, 홈 서버(51)는 거치 기기(52)와 상호 인증한다. 상호 인증 처리는 도 52에서 설명한 처리와 동일하기 때문에 설명을 생략한다. 단계(S91)에 있어서, 홈 서버(51)는 전자 배신 서비스 센터(1)와 상호 인증한다. 단계(S92)에 있어서, 홈 서버(51)는 대용량 기억부(68)로부터 판독한 등록 정보 및 단계(S90)에서 거치 기기(52)와 상호 인증했을 때에 입수한 거치 기기(52) 증명서를 전자 배신 서비스 센터(1)에 송신한다. 단계(S93)는 도 59의 단계(S81)와 동일하기 때문에 그 설명은 생략한다. 단계(S94)는 도 59의 단계(S82)와 동일하기 때문에 그 설명은 생략한다. 단계(S95)는 도 59의 단계(S83)와 동일하기 때문에 그 설명은 생략한다. 단계(S96)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 홈 서버(51)로부터 수신한 등록 정보에 더불어, 거치 기기(52) 정보를 추가한 등록 정보를 신규 작성한다. 단계(S97)는 도 59의 단계(S85)와 동일하기 때문에 그 설명은 생략한다. 단계(S98)는 도 59의 단계(S86)와 동일하기 때문에 그 설명은 생략한다.
그리고, 단계(S99A)에 있어서 홈 서버(51)는 수신한 등록 정보를 거치 기기(52)에 송신하며, 단계(S99B)에 있어서 거치 기기(52)는 수신한 등록 정보를 소용량 기억부(75)에 보존한다.
단계(S94)에 있어서, 수신한 ID를 갖는 기기 등록이 불가라 판정된 경우, 단계(S99)로 진행하며, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 거치 기기(52)만 등록 거절로 한 등록 정보(따라서, 홈 서버(51)는 등록 완료대로)를 작성하여, 단계(S97)로 진행한다(단계(S91)에서 홈 서버(51)가 전자 배신 서비스 센터(1)와 상호 인증에 성공하고 있다는 것은 홈 서버(51)가 등록 가능인 것을 의미하고 있다).
이렇게 하여, 거치 기기(52)는 도 60에 도시한 처리 수순에 따라 전자 배신 서비스 센터(1)에 추가 등록된다.
여기서, 등록필 기기가 등록 갱신(등록 정보 갱신)을 행하는 타이밍에 대해서 설명한다. 도 61은 등록 정보 갱신을 행할지의 여부를 각종 조건에 근거하여 판단하는 처리 수순을 도시하며, 단계(S600)에 있어서 홈 서버(51)는 배송 키(Kd), 등록 정보 또는 과금 정보 착취으로부터 미리 정해진 일정 기간이 경과했는지의 여부를 시계(도시하지 않는다) 및 판단부(도시하지 않는다)에 의해 판단한다. 여기서 긍정 결과가 얻어지면, 이것은 배송 키(Kd), 등록 정보 또는 과금 정보 착취로부터 일정 기간이 경과하고 있는 것을 나타내고 있으며, 이 때 홈 서버(51)는 단계(S607)로 이동하여 등록 정보의 갱신 처리를 실행한다. 이 처리에 대해서는 도 62에 있어서 후술한다.
이에 대하여 단계(S600)에 있어서 부정 결과가 얻어지면, 이것은 배송 키(Kd), 등록 정보 또는 과금 정보 착취로부터 일정 기간이 경과하고 있지 않는 것, 즉 기간 경과에 대해서 등록 정보의 갱신 조건을 만족하고 있지 않는 것을 나타내고 있으며, 이 때 홈 서버(51)는 단계(S6O1)로 이동한다.
단계(S601)에 있어서 홈 서버(51)는 콘텐츠 구입 횟수가 규정 횟수에 이르고 있는지의 여부를 판단한다. 여기서 긍정 결과가 얻어지면, 홈 서버(51)는 단계(S607)로 이동하여 등록 정보 갱신 처리를 실행하며, 이에 대하여 단계(S601)에 있어서 부정 결과가 얻어지면, 이것은 콘텐츠 구입 횟수에 대해서 등록 정보 갱신 조건을 만족하고 있지 않는 것을 나타내고 있음으로써 홈 서버(51)는 계속되는 단계(S602)로 이동한다.
단계(S602)에 있어서, 홈 서버(51)는 콘텐츠 구입 금액이 규정 금액에 이르고 있는지의 여부를 판단한다. 여기서 긍정 결과가 얻어지면, 홈 서버(51)는 단계(S607)로 이동하여 등록 정보 갱신 처리를 실행하며, 이에 대하여 단계(S602)에 있어서 부정 결과가 얻어지면, 이것은 콘텐츠 구입 금액에 대해서 등록 정보의 갱신조건을 만족하고 있지 않는 것을 나타내고 있음으로써 홈 서버(51)는 계속되는 단계(S603)로 이동한다.
단계(S603)에 있어서, 홈 서버(51)는 배송 키(Kd)의 유효 기한이 끝났는지의 여부를 판단한다. 배송 키(Kd)의 유효 기한이 끝났는지의 여부를 판단하는 방법으로서는 배신된 데이터의 배송 키(Kd) 버전이 기억 모듈(92)에 보존되어 있는 3개 버전의 배송 키(Kd) 중 어느 한 버전과 일치할지 또는 최근 배송 키(Kd) 버전보다 오 래된 것인지의 여부를 조사한다. 이 비교 결과가 일치하고 있지 않을 경우 또는 최근의 배송 키(Kd) 버전보다 오래된 경우에는 기억 모듈(92) 내의 배송 키(Kd)의 유효 기한이 끝나 있음으로써, 홈 서버(51)는 단계(S603)에 있어서 긍정 결과를 얻음으로써 단계(S607)로 이동하여 등록 정보 갱신 처리를 실행한다. 이에 대하여 단계(S603)에 있어서 부정 결과가 얻어지면, 이것은 배송 키(Kd)의 유효 기한에 대해서 등록 정보의 갱신 조건을 만족하고 있지 않는 것을 나타내고 있으며, 이 때 홈 서버(51)는 계속되는 단계(S604)로 이동한다.
단계(S604)에 있어서, 홈 서버(51)는 상기 홈 서버(51)에 타 기기가 신규 접속되었는지의 여부 또는 접속되어 있던 타 기기가 분리되었는지의 여부와 같은 네트워크 변경 유무를 판단한다. 여기서 긍정 결과가 얻어지면, 이것은 네트워크 구성에 변경이 있는 것을 나타내고 있으며, 이 때 홈 서버(51)는 단계(S607)로 이동하여 등록 정보의 갱신 처리를 실행한다. 이에 대하여 단계(S604)에 있어서 부정 결과가 얻어지면, 이것은 네트워크 구성에 대해서 등록 정보의 갱신 조건을 만족하고 있지 않는 것을 나타내고 있어, 홈 서버(51)는 계속되는 단계(S605)로 이동한다.
단계(S605)에 있어서, 홈 서버(51)는 유저로부터의 등록 정보 갱신 요구가 있었는지의 여부를 판단하여, 등록 정보 갱신 요구가 있는 경우에는 단계(S607)로 이동하여 등록 정보의 갱신 처리를 실행하며, 등록 정보 갱신 요구가 없을 경우에는 단계(S606)로 이동한다.
단계(S606)에 있어서, 홈 서버(51)는 접속된 다른 기기에 대해서 상술한 단계(S600 내지 S605)에 있어서의 갱신 판단을 행하여, 갱신해야 할 판단 결과가 얻어졌을 때 단계(S607)로 이동하여 등록 정보의 갱신 처리를 행하며, 이에 대하여 갱신해야 할 판단 결과가 얻어지지 않을 때 상술한 단계(S600)로부터 동일 처리를 반복한다. 이로써, 홈 서버(51)는 등록 정보의 갱신 처리를 행하는 타이밍을 얻을 수 있다. 또한, 홈 서버(51)가 다른 기기의 갱신 개시 조건을 조사하는 것이 아니라, 다른 기기가 독자적으로 조사하여, 스스로 홈 서버(51)에 요구를 내도록 하여도 좋다.
도 62는 등록필 기기가 등록을 갱신(등록 정보 갱신)하여, 결제 처리를 행하며, 배송 키(Kd)의 재배포를 받는 동작을 설명하는 흐름도이다. 단계(S100)에 있어서의 상호 인증 처리는 도 52에서 설명한 처리와 동일하기 때문에, 설명을 생략한다. 단계(S101)에 있어서, 홈 서버(51)는 기억 모듈(92)에 기억되어 있는 과금 정보를 암호 처리부(96)의 암호화 유닛(112)으로 일시 키(Ktemp)를 사용하여 암호화하고, 서명 생성 유닛(114)으로 서명을 생성하여, 서명을 부가한다. 그리고, 암호화된 과금 정보 및 그 서명과, 대용량 기억부(68)에 기억되어 있는 취급 방침, 가격 정보 및 등록 정보를 합하여 전자 배신 서비스 센터(1)에 송신한다. 또한, 이 때, 취급 방침 및 가격 정보는 모듈에 따라서는 송신할 필요가 없다. 왜냐 하면, 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3)가 미리 전자 배신 서비스 센터(1)에 송신하고 있는 경우가 있거나, 과금 정보에 취급 방침, 가격 정보 중 필요한 정보가 포함되어 있을 경우가 있기 때문이다.
단계(S1O2)은 도 59의 단계(S81)과 동일하기 때문에 그 설명은 생략한다. 단계(S103)은 도 59의 단계(S82)과 동일하기 때문에 그 설명은 생략한다. 단계(S104)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 서명 검증 유닛(115)으로 서명을 검증하고, 수신한 과금 정보를 일시 키(Ktemp)로 복호화하여(수신 데이터에 전자 서명이 부가되어 있을 경우에는, 서명 검증 유닛(115)으로 검증한다), (수신하고 있으면) 취급 방침 및 가격 정보와 함께 경력 데이터 관리부(15)에 송신한다. 이것을 수신한 경력 데이터 관리부(15)는 수신 데이터를 보존·관리한다.
단계(S105)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 유저 등록 데이터 베이스 내의 기기 ID에 대응하는 등록 항목을 검증하는 동시에, 데이터를 갱신한다. 예를 들면, 도시하지 않는 등록 일자나 과금 상황 등의 데이터이다. 단계(S106)는 도 59의 단계(S84)와 동일하기 때문에 그 설명은 생략한다. 단계(S107)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부는 키 서버(14)로부터 공급된 배송 키(Kd)를 일시 키(Ktemp)로 암호화하여, 등록 정보와 함께 홈 서버(51)에 송신한다.
단계(S108)에 있어서, 홈 서버(51)는 수신한 등록 정보를 대용량 기억부(68)에 보존한다. 단계(S109)에 있어서, 홈 서버(51)는 수신한 등록 정보를 암호 처리부(65)에 입력하고, 암호 처리부(65)에서는 등록 정보에 포함되는 전자 서명을 서 명 검증 유닛(115)으로 검증하는 동시에, 홈 서버(51)의 기기 ID가 등록되어 있는지 확인시켜, 검증에 성공하여, 과금 처리가 완료한 것을 확인했을 때에는 단계(S110)로 진행한다. 단계(S110)에 있어서, 홈 서버(51)는 수신한 배송 키(Kd)를 암호 처리부(65)에 입력한다. 암호 처리부(65)에서는 수신한 배송 키(Kd)를 암호/복호화 모듈(96)의 복호화 유닛(111)으로 일시 키(Ktemp)를 사용하여 복호화하며, 기억 모듈(92)에 보존(갱신)하여, 기억 모듈(92)에 보유하고 있던 과금 정보를 소거한다(이것으로서, 결제 완료가 된다).
단계(S103)에 있어서, 수신한 ID를 갖는 기기 등록이 불가라 판정된 경우, 단계(S111)로 진행하여, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 등록 거절로 한 등록 정보를 작성하여, 단계(S112)로 진행한다. 단계(S112)에서는 단계(S107)와 달리 등록 정보만을 홈 서버(51)에 송신한다.
단계(S109)에 있어서, 등록 정보에 포함되는 서명 검증에 실패하든지, 등록 정보에 포함되는 「등록」 항목(예를 들면, 과금 처리 실패→구입 처리를 할 수 없는 등록 거부→재생 등의 처리를 포함하여 암호 처리부 기능 정지, 거래 일시 정지→과금 처리는 성공했지만, 어떠한 이유로 구입을 정지할지 등을 생각할 수 있다)에 「등록가」가 씌여 있지 않을 경우는 단계(S113)로 진행하여 소정의 에러 처리를 행한다.
이렇게, 홈 서버(51)는 등록 정보를 갱신하는 동시에, 과금 정보를 전자 배신 서비스 센터(1)에 송신하며, 대신 배송 키(Kd) 공급을 받는다.
도 63 및 도 64는 거치 기기(52)가 홈 서버(51)를 통하여 결제, 등록 정보 갱신, 배송 키(Kd) 갱신을 행하는 처리를 설명하는 흐름도를 도시한 도면이다. 단계(S120)에 있어서, 홈 서버(51)의 상호 인증 모듈(94)과 거치 기기의 도시하지 않는 상호 인증 모듈은 상호 인증을 행한다. 상호 인증 처리는 도 52에서 설명한 처리와 동일하기 때문에 설명을 생략한다. 또한, 상호 인증 처리에서 설명한 바와 같이, 홈 서버(51)와 거치 기기(52)는 서로 증명서를 교환하고 있기 때문에, 상대 기기 ID는 알고 있는 것으로 한다. 단계(S121)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 대용량 기억부(68)로부터 등록 정보를 판독하고, 암호 처리부(65)에 검사시킨다. 상위 컨트롤러(62)로부터 등록 정보를 수취한 암호 처리부(65)는 등록 정보 내의 서명을 검증하며, 거치 기기 ID가 있는지의 여부를 판정하여, 등록 정보에 거치 기기 ID가 있을 때에는 단계(S122)로 진행한다.
단계(S122)에 있어서, 등록 정보에 거치 기기(52) ID가 등록되어 있는지의 여부를 판정하여, 거치 기기(52) ID가 등록되어 있을 경우에는 단계(S123)로 진행한다. 단계(S123)에 있어서, 거치 기기(52)의 암호 처리부(73)는 기억 모듈에 보유되어 있는 과금 정보를 판독하고, 암호화 유닛으로 일시 키(Ktemp)를 사용하여 암호화한다. 또, 과금 정보에 대응하는 서명을 서명 생성 유닛으로 생성한다. 서명 생성은 도 10에서 설명했기 때문에 그 상세함은 생략한다. 일시 키(Ktemp)로 암호화된 과금 정보 및 그 서명을 수취한 상위 컨트롤러(72)는 필요에 따라서 과금 정보에 대응하는 취급 방침 및 가격 정보를 소용량 기억부(75)로부터 판독하고, 일시 키(Ktemp)로 암호화된 과금 정보와 그 서명, 필요에 따라서 과금 정보에 대응하는 취급 방침 및 가격 정보를 홈 서버(51)에 송신한다.
이들 데이터를 수신한 홈 서버(51)는 수신하고 있으면 취급 방침 및 가격 정보를 대용량 기억부(68)에 기억하는 동시에, 일시 키(Ktemp)로 암호화된 과금 정보 및 그 서명을 암호 처리부(65)에 입력한다. 일시 키(Ktemp)로 암호화된 과금 정보 및 그 서명을 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로, 일시 키(Ktemp)로 암호화된 과금 정보에 대한 서명을 검증한다. 서명 검증은 도 11에서 설명한 처리와 동일하기 때문에, 그 상세함은 생략한다. 그리고, 암호/복호화 모듈(96)의 복호화 유닛(111)은 일시 키(Ktemp)로 암호화된 과금 정보를 복호화한다.
단계(S124)에 있어서, 홈 서버(51)는 전자 배신 서비스 센터(1)의 상호 인증부(17)와 상호 인증하여 일시 키(Ktemp)를 공유한다. 단계(S125)에 있어서, 홈 서버(51)는 거치 기기(52)으로부터 보내져 온 과금 정보를 암호/복호화 모듈(96)의 암호화 유닛(112)으로 일시 키(Ktemp)를 사용하여 암호화한다. 이 때, 홈 서버(51)의 과금 정보를 합하여 암호화해 두어도 된다. 또, 일시 키(Ktemp2)로 암호화된 과금 정보에 대응하는 서명을 암호/복호화 모듈(96)의 서명 생성 유닛(114)으로 생성한다. 일시 키(Ktemp2)로 암호화된 과금 정보 및 그 서명을 수취한 상위 컨트롤러(62)는 필요에 따라서 과금 정보에 대응하는 취급 방침, 가격 정보 및 등 록 정보를 대용량 기억부(68)로부터 판독하고, 일시 키(Ktemp2)로 암호화된 과금 정보, 그 서명, 필요에 따라서 과금 정보에 대응하는 취급 방침, 가격 정보 및 등록 정보를 전자 배신 서비스 센터(1)의 유저 관리부(18)에 송신한다.
단계(S126)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 유저 등록 데이터 베이스를 검색한다. 단계(S127)에 있어서, 홈 서버(51) 및 거치 기기(52)가 유저 등록 데이터 베이스 내의 「등록」 항목에, 등록가로 등록되어 있는지의 여부를 판정하여, 등록되어 있다고 판정되어 있을 경우, 단계(S128)로 진행한다. 단계(S128)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 일시 키(Ktemp2)로 암호화된 과금 정보에 대한 서명을 검증하며, 과금 정보를 일시 키(Ktemp2)로 복호화한다. 그리고, 과금 정보, 수신하고 있으면 취급 방침 및 가격 정보를 경력 데이터 관리부(15)에 송신한다. 과금 정보, 수신하고 있으면 취급 방침 및 가격 정보를 수신한 경력 데이터 관리부(15)는 그 데이터를 관리·보존한다.
단계(S129)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 유저 등록 데이터 베이스를 갱신한다(도시하지 않는 과금 데이터 수신 일시, 등록 정보 발행 일시, 배송 키 교부 일시 등). 단계(S130)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 등록 정보를 작성한다(예를 들면 도 8의 예). 단계(S131)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 전자 배신 서비스 센터(1)의 키 서버(14)로부터 수신한 배송 키(Kd)를 일시 키(Ktemp2)로 암호화하며, 일시 키(Ktemp2)로 암호화된 배송 키(Kd)에 대한 서명을 생성한다. 그리고, 등 록 정보, 일시 키(Ktemp2)로 암호화된 배송 키(Kd) 및 일시 키(Ktemp2)로 암호화된 배송 키(Kd)에 대한 서명을 홈 서버(51)에 송신한다.
단계(S132)에 있어서, 홈 서버(51)는 등록 정보, 일시 키(Ktemp2)로 암호화된 배송 키(Kd) 및 일시 키(Ktemp2)로 암호화된 배송 키(Kd)에 대한 서명을 수신한다. 홈 서버(51)의 상위 컨트롤러(62)는 일시 키(Ktemp2)로 암호화된 배송 키(d) 및 일시 키(Ktemp2)로 암호화된 배송 키(Kd)에 대한 서명을 암호 처리부(65)에 입력한다. 암호 처리부(65)에 있어서, 암호/복호화 모듈(96)의 서명 검증 유닛(115)은 일시 키(Ktemp2)로 암호화된 배송 키(Kd)에 대한 서명을 검증하며, 암호/복호화 모듈(96)의 복호화 유닛(111)은 일시 키(Ktemp2)를 사용하여 배송 키(Kd)를 복호화하며, 암호/복호화 모듈(96)의 암호화 유닛(112)은 복호화된 배송 키(Kd)를 거치 기기(52)의 사이에서 공유한 일시 키(Ktemp)를 사용하여 재암호화한다. 마지막으로, 암호/복호화 모듈(96)의 서명 생성 유닛(114)은 일시 키(Ktemp)를 사용하여 암호화된 배송 키(Kd)에 대응하는 서명을 생성하며, 일시 키(Ktemp)로 암호화된 배송 키(Kd) 및 일시 키(Ktemp )로 암호화된 배송 키(Kd)에 대한 서명을 상위 컨트롤러(62)에 반송한다. 일시 키(Ktemp)로 암호화된 배송 키(Kd) 및 일시 키(Ktemp)로 암호화된 배송 키(Kd)에 대한 서명을 수신한 상위 컨트롤러(62)는 전자 배신 서비스 센터(1)로부터 보내져 온 등 록 정보와 함께 거치 기기(52)에 송신한다.
단계(S133)에 있어서, 거치 기기(52)의 상위 컨트롤러(72)는 수신한 등록 정보를 소용량 기억부(75)에 오버라이트 보유한다. 단계(S134)에 있어서, 거치 기기(52)의 암호 처리부(73)는 수신한 등록 정보 서명을 검증하며, 거치 기기(52) ID의 「등록」에 대한 항목이 「등록가」로 되어 있는지의 여부를 판정하여, 「등록가」로 되어 있는 경우에는 단계(S135)로 진행한다. 단계(S135)에 있어서, 거치 기기(52)의 상위 컨트롤러는 일시 키(Ktemp)로 암호화된 배송 키(Kd) 및 일시 키(Ktemp)로 암호화된 배송 키(Kd)에 대한 서명을 암호 처리부(73)에 입력한다. 암호 처리부(73)는 일시 키(Ktemp)로 암호화된 배송 키(Kd)에 대한 서명을 검증하며, 일시 키(Ktemp)를 사용하여 배송 키(Kd)를 복호화하여, 암호 처리부(73)의 기억 모듈 내의 배송 키(Kd)를 갱신하는 동시에, 과금 정보를 소거한다(또한, 실제로는 소거하지 않고, 결제 완료 마크를 부가할 뿐의 경우가 있다).
단계(S121)에 있어서, 거치 기기(52) ID가 등록 정보에 포함되어 있지 않았던 경우, 단계(S136)로 진행하며, 도 60에서 설명한 등록 정보 추가 처리를 개시하여, 단계(S123)로 진행한다.
단계(S127)에 있어서, 유저 등록 데이터 베이스 내의 「등록」 항목에 대하여, 홈 서버(51) ID 또는 거치 기기(52) ID가 「등록가」로 되어 있지 않을 경우, 단계(S137)로 진행한다. 단계(S137)는 단계(S130)의 경우와 동일하기 때문에, 그 상세함은 생략한다. 단계(S138)는 단계(S131)에 있어서, 전자 배신 서비스 센터(1)의 유저 관리부(18)는 등록 정보를 홈 서버(51)에 송신한다. 단계(S139)에 있어서, 홈 서버(51)는 등록 정보를 거치 기기(52)에 송신한다.
단계(S122)에 있어서, 등록 정보에 있어서의 거치 기기(52) ID 에 대한 「등록」항목이 「등록가」로 되어 있지 않을 경우, 단계(S134)에 있어서, 등록 정보에 있어서의 거치 기기(52) ID에 대한 「등록」 항목이 「등록가」로 되어 있지 않을 경우 처리는 종료한다.
또한, 본 방식에 의한 대리 처리는 거치 기기(52)만의 처리로 되어 있지만, 홈 서버(51)에 이어지는 모든 기기나 홈 서버(51) 자신의 과금 정보를 모두 모아, 일괄 처리하여도 좋다. 그리고, 모든 기기의 등록 정보, 배송 키(Kd) 갱신을 행한다(본 실시예에 있어서, 수취한 등록 정보, 배송 키(Kd)는 홈 서버(51)에서 전혀 체크되어 있지 않다. 홈 서버(51) 자신의 처리도 일괄로 행할 경우에는 당연히 체크하여 갱신해야 한다).
다음으로, 도 56의 단계(S43)에 대응하는 콘텐츠 프로바이더(2)가 서비스 프로바이더(3)에 콘텐츠 프로바이더 시큐어 컨테이너를 송신하는 처리를 도 65의 흐름도를 사용하여 설명한다. 단계(S140)에 있어서, 콘텐츠 프로바이더(2)의 전자 워터마크 부가부(32)는 콘텐츠 서버(31)로부터 판독한 콘텐츠에, 콘텐츠 프로바이더(2)를 나타내는 소정의 데이터, 예를 들면 콘텐츠 프로바이더 ID 등을 전자 워터마크 형태로 삽입하여, 압축부(33)에 공급한다. 단계(S141)에 있어서, 콘텐츠 프로바이더(2)의 압축부(33)는 전자 워터마크가 삽입된 콘텐츠를 ATRAC 등의 소정 방 식으로 압축하여, 콘텐츠 암호부(34)에 공급한다. 단계(S142)에 있어서, 콘텐츠 키 생성부(35)는 콘텐츠 키(Kco)로 사용하는 키를 생성시켜, 콘텐츠 암호부(34) 및 콘텐츠 키 암호부(36)에 공급한다. 단계(S143)에 있어서, 콘텐츠 프로바이더(2)의 콘텐츠 암호부(34)는 DES 등의 소정 방식으로, 콘텐츠 키(Kco)를 사용하여, 전자 워터마크가 삽입되어, 압축된 콘텐츠를 암호화한다.
단계(S144)에 있어서, 콘텐츠 키 암호부(36)는 DES 등의 소정 방법으로, 도 56의 단계(S40) 처리에 의해, 전자 배신 서비스 센터(1)로부터 공급되고 있는 개별 키(Ki)로 콘텐츠 키(Kco)를 암호화한다. 단계(S145)에 있어서, 취급 방침 생성부(37)는 콘텐츠의 취급 방침을 규정하며, 도 33 또는 도 34에 도시하는 바와 같은 취급 방침을 생성한다. 단계(S146)에 있어서, 콘텐츠 프로바이더(2)의 서명 생성부(38)는 암호화된 콘텐츠, 암호화된 콘텐츠 키(Kco), 암호화된 개별 키(Ki) 및 취급 방침 생성부(37)로부터 공급된 취급 방침에 대하여 서명을 생성한다. 서명 생성은 도 10을 참조하여 설명한 경우와 동일하기 때문에, 여기서는 설명을 생략한다. 단계(S147)에 있어서, 콘텐츠 프로바이더(2)는 암호화된 콘텐츠 및 그 서명, 암호화된 콘텐츠 키(Kco) 및 그 서명, 암호화된 개별 키(Ki) 및 그 서명, 취급 방침 및 그 서명(이후, 이들 4개의 서명 부가 데이터를 콘텐츠 프로바이더 시큐어 컨테이너라 부른다), 미리 인증국으로부터 받아둔 콘텐츠 프로바이더(2) 증명서를 도시하지 않는 송신부를 사용하여 서비스 프로바이더(3)에 송신한다.
이상과 같이, 콘텐츠 프로바이더(2)는 서비스 프로바이더(3)에 콘텐츠 프로 바이더 시큐어 컨테이너를 송신한다.
다음으로, 도 56의 단계(S44)에 대응하는 서비스 프로바이더(3)가 홈 서버(51)에 서비스 프로바이더 시큐어 컨테이너를 송신하는 처리를 도 66의 흐름도를 사용하여 설명한다. 또한, 서비스 프로바이더(3)는 콘텐츠 프로바이더(2)로부터 송신된 데이터를 콘텐츠 서버(41)에 미리 보유하고 있는 것으로서 설명한다. 단계(S150)에 있어서, 서비스 프로바이더(3)의 증명서 검증부(42)는 콘텐츠 서버(41)로부터 콘텐츠 프로바이더(2)의 증명서 서명을 판독하여, 증명서 내의 서명을 검증한다. 서명 검증은 도 11을 참조하여 설명한 방법과 동일하기 때문에, 그 상세함은 생략한다. 증명서에 개찬이 없으면, 콘텐츠 프로바이더(2)의 공개 키(Kpcp)를 추출한다.
단계(S151)에 있어서, 서비스 프로바이더(3)의 서명 검증부(43)는 콘텐츠 프로바이더(2)의 송신부로부터 송신된 콘텐츠 프로바이더 시큐어 컨테이너 서명을 콘텐츠 프로바이더(2)의 공개 키(Kpcp)로 검증한다(취급 방침의 서명만 검증할 경우가 있다). 서명 검증에 실패하여, 개찬이 발견된 경우는 처리를 종료한다. 또한, 서명 검증은 도 11을 참조하여 설명한 방법과 동일하기 때문에, 그 상세함은 생략한다.
콘텐츠 프로바이더 시큐어 컨테이너에 개찬이 없을 경우, 단계(S152)에 있어서, 서비스 프로바이더(3)의 값 부가부(44)는 취급 방침을 기초로, 도 37이나 도 38에서 설명한 가격 정보를 작성한다. 단계(S153)에 있어서, 서비스 프로바이더(3)의 서명 생성부(45)는 가격 정보에 대한 서명을 생성하여, 콘텐츠 프로바이더 시큐어 컨테이너, 가격 정보 및 가격 정보 서명을 합하여 서비스 프로바이더 시큐어 컨테이너를 작성한다.
단계(S154)에 있어서, 서비스 프로바이더(3)의 도시하지 않는 송신부는 홈 서버(51)의 통신부(61)에 서비스 프로바이더(3)의 증명서, 콘텐츠 프로바이더(2)의 증명서 및 서비스 프로바이더 시큐어 컨테이너를 송신하여 처리를 종료한다.
이렇게, 서비스 프로바이더(3)는 홈 서버(51)에 서비스 프로바이더 시큐어 컨테이너를 송신한다.
도 56의 단계(S45)에 대응하는 적정한 서비스 프로바이더 시큐어 컨테이너를 수신한 후의 홈 서버(51)의 구입 처리의 상세함을 도 67의 흐름도를 사용하여 설명한다. 단계(S161)에 있어서, 홈 서버(51)는 도 61 및 도 62에 대해서 상술한 등록 정보 갱신 처리를 실행한 후, 단계(S162)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 등록 정보를 홈 서버(51)의 암호 처리부(65)에 입력한다. 등록 정보를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 등록 정보 서명을 검증한 후, 홈 서버(51) ID에 대한 「구입 처리」 항목이 「구입가」로 되어 있는지 판정하는 동시에 등록 항목이 「등록가」로 되어 있는 것을 검사하여, 「구입가」 및 「등록가」인 경우에는 단계(S163)로 진행한다. 또한, 서명 검증, 「등록가」, 「구입가」 검사는 등록 정보 검사 모듈(93)로 행하도록 하여도 좋다. 단계(S163)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독 한 콘텐츠 프로바이더(2)의 공개 키 증명서를 홈 서버(51)의 암호 처리부(65)에 입력한다.
콘텐츠 프로바이더(2)의 공개 키 증명서를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 콘텐츠 프로바이더(2) 증명서의 서명을 검증한 후, 공개 키 증명서로부터 콘텐츠 프로바이더(2)의 공개 키를 추출한다. 서명 검증 결과, 개찬이 이루어져 있지 않는 것이 확인된 경우에는 단계(S164)로 진행한다. 단계(S164)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠를 홈 서버(51)의 암호 처리부(65)에 입력한다. 콘텐츠를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 콘텐츠 서명을 검증하여, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S165)로 진행한다. 단계(S165)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠 키(Kco)를 홈 서버(51)의 암호 처리부(65)에 입력한다.
콘텐츠 키(Kco)를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 콘텐츠 키(Kco) 서명을 검증하여, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S166)로 진행한다. 단계(S166)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 개별 키(Ki)를 홈 서버(51)의 암호 처리부(65)에 입력한다. 개별 키(Ki)를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 개별 키(Ki) 서명을 검증하여, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S167)로 진행한다.
단계(S167)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 취급 방침을 홈 서버(51)의 암호 처리부(65)에 입력한다. 취급 방침을 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 취급 방침의 서명을 검증하여, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S168)로 진행한다. 단계(S168)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 서비스 프로바이더(3)의 공개 키 증명서를 홈 서버(51)의 암호 처리부(65)에 입력한다.
서비스 프로바이더(3)의 공개 키 증명서를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 서비스 프로바이더(3)의 증명서 서명을 검증한 후, 공개 키 증명서로부터 서비스 프로바이더(3)의 공개 키를 추출한다. 서명 검증 결과, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S169)로 진행한다. 단계(S169)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 가격 정보를 홈 서버(51)의 암호 처리부(65)에 입력한다. 가격 정보를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 가격 정보 서명을 검증하여, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S170)로 진행한다.
단계(S170)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 표시 수단(64)을 사용하여 구입 가능한 콘텐츠 정보(예를 들면, 구입 가능한 이용 형태나 가격 등) 를 표시하며, 유저는 입력 수단(63)을 사용하여 구입 항목을 선택한다. 입력 수단(63)으로부터 입력된 신호는 홈 서버(51)의 상위 컨트롤러(62)에 송신되며, 상위 컨트롤러(62)는 그 신호에 근거하여 구입 커맨드를 생성하며, 구입 커맨드를 홈 서버(51)의 암호 처리부(65)에 입력한다. 또한, 이들 입력 처리는 구입 처리 스타트 시에 행하여도 좋다. 이것을 수신한 암호 처리부(65)는 단계(S167)에서 입력된 취급 방침 및 단계(S169)에서 입력된 가격 정보로부터 과금 정보 및 사용 허락 조건 정보를 생성한다. 과금 정보에 대해서는 도 42에서 설명했기 때문에, 그 상세함은 생략한다. 사용 허락 조건 정보에 대해서는 도 41에서 설명했기 때문에, 그 상세함은 생략한다.
단계(S171)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S170)에서 생성한 과금 정보를 기억 모듈(92)에 보존한다. 단계(S172)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S170)에서 생성한 사용 허락 조건 정보를 암호 처리부(65)의 외부 메모리 제어부(97)에 송신한다. 사용 허락 조건 정보를 수신한 외부 메모리 제어부(97)는 외부 메모리(67)의 개찬 체크를 행한 후, 사용 허락 조건 정보를 외부 메모리(67)에 기록한다. 기록 시의 개찬 체크에 대해서는 도 69를 사용하여 후술한다. 단계(S173)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S166)에서 입력된 개별 키(Ki)를 암호/복호화 모듈(96)의 복호화 유닛(111)으로 기억 모듈(92)로부터 공급된 배송 키(Kd)를 사용하여 복호화한다. 다음으로, 암호 처리부(65)의 제어부(91)는 단계(S165)에서 입력된 콘텐츠 키(Kco)를 암호/복호 화 모듈(96)의 복호화 유닛(111)으로, 앞서 복호화한 개별 키(Ki)를 사용하여 복호화한다. 마지막으로, 암호 처리부(65)의 제어부(91)는 암호/복호화 모듈(96)의 암호화 유닛(112)으로, 기억 모듈(92)로부터 공급된 보존 키(Ksave)를 사용하여 콘텐츠 키(Kco)를 암호화한다. 단계(S174)에 있어서, 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)는 암호 처리부(65)의 외부 메모리 제어부(97)를 경유하여 외부 메모리(67)에 보존된다.
단계(S162)에서 홈 서버(51)가 구입 처리할 수 없는 기기라 판정된 경우, 또는 단계(S163)에서 콘텐츠 프로바이더(2)의 공개 키 증명서 서명이 정확하지 않다고 판정된 경우 또는 단계(S164)에서 콘텐츠 키(Kco)로 암호화된 콘텐츠 서명이 정확하지 않다고 판정된 경우 또는 단계(S165)에서 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 서명이 정확하지 않다고 판정된 경우 또는 단계(S166)에서 배송 키(Kd)로 암호화된 개별 키(Ki) 서명이 정확하지 않다고 판정된 경우 또는 단계(S167)에서 취급 방침 서명이 정확하지 않다고 판정된 경우 또는 단계(S168)에서 서비스 프로바이더(3)의 증명서 서명이 정확하지 않다고 판정된 경우 또는 단계(S169)에서 가격 정보 서명이 정확하지 않다고 판정된 경우, 홈 서버(51)는 단계(S176)로 진행하여, 에러 처리를 행한다. 또한, 단계(S165 및 S166) 처리를 정리하여, 콘텐츠 키(Kco), 개별 키(Ki)에 대한 유일한 서명을 검증하도록 하여도 좋다.
이상과 같이, 홈 서버(51)는 과금 정보를 기억 모듈(92)에 기억하는 동시에, 콘텐츠 키(Kco)를 개별 키(Ki)로 복호화한 후, 콘텐츠 키(Kco)를 보존 키(K save)로 암호화하여, 외부 메모리(67)에 기억시킨다.
거치 기기(52)도 동일 처리에서, 과금 정보를 암호 처리부(73)의 기억 모듈에 기억하는 동시에, 콘텐츠 키(Kco)를 개별 키(Ki)로 복호화하고, 콘텐츠 키(Kco )를 보존 키(Ksave2; 홈 서버(51) 키와 다르다)로 암호화하여, 외부 메모리(79)에 기억시킨다.
도 68은 암호 처리부(65)의 외부 메모리 제어부(97)가 외부 메모리(67)로부터 데이터를 판독할 때에 행하는 개찬 체크 방법을 설명하는 흐름도이다. 도 68의 단계(S180)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는 외부 메모리(67)로부터 판독하는 데이터 장소를 검색한다(예를 들면 도 16의 1블록째의 1번째 데이터). 단계(S181)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는 외부 메모리(67) 내의 판독 예정 데이터를 포함하는 동일 블록 내 모든 데이터에 대한 해시값(도 16의 1블록번째 전체의 해시값)를 계산한다. 이 때, 판독 예정 데이터(예를 들면 콘텐츠 키(1)와 사용 허락 조건 정보(1)) 이외는 해시값 계산에 사용 후, 파기된다. 단계(S182)에 있어서, 단계(S181)에서 계산한 해시값와 암호 처리부(65)의 기억 모듈(92)에 기억되어 있는 해시값(ICV1)를 비교한다. 일치하고 있는 경우, 단계(S181)에서 판독해 둔 데이터를 외부 메모리 제어부(97)를 통하여 제어부(91)에 송신하며, 일치하고 있지 않는 경우, 외부 메모리 제어부(97)는 단계(S183)로 이동, 상기 메모리 블록은 개찬되어 있는 것으로 하여 이후 기록을 금지한다(불량 블록으로 한다). 예를 들면, 외부 메모리를 4MB의 플래시 메모리로 했을 때, 이 메모리를 64블록으로 나눈 것과 가정한다. 따라서, 기억 모듈에는 64개의 해시값가 기억되어 있다. 데이터 판독을 행할 경우는 우선, 데이터가 있는 장소를 검색하여, 그 데이터를 포함하는 동일 블록 내의 모든 데이터에 대한 해시값을 계산한다. 이 해시값가 기억 모듈 내의 상기 블록에 대응한 해시값와 일치하고 있는지의 여부로 개찬을 체크한다(도 16 참조).
이렇게, 암호 처리부(65)의 외부 메모리 제어부(97)는 외부 메모리(67)의 개찬 체크를 행하여 데이터를 판독한다.
도 69는 암호 처리부(65)의 외부 메모리 제어부(97)가 외부 메모리(67)에 데이터를 기록할 때에 행하는 개찬 체크 방법을 설명하는 흐름도이다. 도 69의 단계(S190A)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는 외부 메모리(67)에 데이터를 기록할 수 있는 장소를 검색한다. 단계(S191A)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는 외부 메모리(67) 내에 공백 에어리어가 있는지의 여부를 판정하여, 공백 에어리어가 있다고 판정한 경우, 단계(S192A)로 진행한다. 단계(S192A)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는 기록한 예정 데이터 블록 내의 모든 데이터에 대한 해시값을 계산한다. 단계(S193A)에 있어서, 단계(S192A)에서 계산한 해시값와 암호 처리부(65)의 기억 모듈(92)에 기억되어 있는 해시값을 비교하여, 일치하고 있을 경우, 단계(S194A)로 진행한다. 단계(S194A)에 있어서, 기록 예정 영역에 데이터를 기록한다. 단계(S195A)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는 기록한 데이 터 블록 내의 모든 데이터에 대한 해시값을 재계산한다. 단계(S196A)에 있어서, 제어부(91)는 암호 처리부(65)의 기억 모듈(92) 내의 해시값을 단계(S195A)에서 계산한 해시값으로 갱신한다.
단계(S193A)에 있어서, 계산한 해시값가 기억 모듈(92) 내의 해시값와 다른 경우, 제어부(91)는 그 메모리 블록을 불량 블록으로 하여(예를 들면, 해시값을 불량 블록을 나타내는 값으로 변경한다), 단계(S190A)로 진행한다.
단계(S191A)에 있어서, 외부 메모리(67)에 공백 에어리어가 없다고 판정된 경우, 단계(S198A)로 진행하며, 단계(S198A)에 있어서, 외부 메모리 제어부(97)는 기록 에러를 제어부(91)에 반송하여, 처리를 종료한다.
외부 메모리 제어부(97)의 외부 메모리(67)로의 재기록(갱신) 방법은 도 70에 도시하는 바와 같이, 단계(S190B)에 있어서 암호 처리부(65)의 외부 메모리 제어부(97)는 외부 메모리(67)의 데이터를 재기록하는 장소를 검색한다. 단계(S192B)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는 재기록 예정 데이터 블록 내의 모든 데이터에 대한 해시값을 계산한다. 단계(S193B)에 있어서, 단계(S192B)에서 계산한 해시값와 암호 처리부(65)의 기억 모듈(92)에 기억되어 있는 해시값을 비교하여, 일치하고 있는 경우, 단계(S194B)로 진행한다. 단계(S194B)에 있어서, 재기록 예정 영역의 데이터를 재기록한다. 단계(S195B)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는 기록한 데이터 블록 내의 모든 데이터에 대한 해시값을 재계산한다. 단계(S196B)에 있어서, 제어부(91)는 암호 처리부(65)의 기억 모듈(92) 내의 해시값을 단계(S195B)에서 계산한 해시값으로 갱신한다.
단계(S193B)에 있어서, 계산한 해시값가 기억 모듈(92) 내의 해시값와 다른 경우, 제어부(91)는 그 메모리 블록을 불량 블록으로 하여(예를 들면, 해시값을 불량 블록을 나타내는 값으로 변경한다), 재기록 실패로 한다.
외부 메모리(79)의 데이터 삭제 방법에 대해서, 도 71을 사용하여 설명한다. 단계(S190C)에 있어서, 암호 처리부(73)의 외부 메모리 제어부는 외부 메모리(79) 데이터를 삭제하는 장소를 검색한다. 단계(S192C)에 있어서, 암호 처리부(73)의 외부 메모리 제어부는 데이터 삭제 예정 데이터 블록 내의 모든 데이터에 대한 해시값을 계산한다. 단계(S193C)에 있어서, 단계(S192C)에서 계산한 해시값와 암호 처리부(73)의 기억 모듈(도시하지 않는다)에 기억되어 있는 해시값을 비교하여, 일치하고 있는 경우, 단계(S194C)로 진행한다. 단계(S194C)에 있어서, 삭제 예정 영역이 삭제 예정인 데이터를 삭제한다. 단계(S195C)에 있어서, 암호 처리부(73)의 외부 메모리 제어부는 삭제 예정 데이터를 삭제한 데이터 블록 내의 모든 데이터에 대한 해시값을 재계산한다. 단계(S196C)에 있어서, 암호 처리부(73)는 기억 모듈 내의 해시값을 단계(S195C)에서 계산한 해시값으로 갱신한다.
단계(S193C)에 있어서, 계산한 해시값가 기억 모듈 내의 해시값와 다른 경우, 암호 처리부(73)는 그 메모리 블록을 불량 블록으로 하여(예를 들면, 해시값을 불량 블록을 나타내는 값으로 변경한다), 소거 실패로 한다.
도 56의 단계(S46)에 대응하는 홈 서버(51)가 콘텐츠를 재생하는 처리의 상세함을 도 72 및 도 73의 흐름도를 사용하여 설명한다. 단계(S200)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 입력 수단(63)으로부터 재생 지시된 콘텐츠에 대응하는 ID를 홈 서버(51)의 암호 처리부(65)에 입력한다. 단계(S201)에 있어서, 재생하는 콘텐츠 ID를 수신한 암호 처리부(65)의 제어부(91)는 콘텐츠 ID를 암호 처리부(65)의 외부 메모리 제어부(97)에 송신하여, 콘텐츠 ID에 대응하는 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 검색시킨다. 이 때, 사용 허락 조건 정보가 재생 가능한 권리인 것을 확인한다. 단계(S202)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 포함하는 데이터 블록의 해시값을 계산하여, 암호 처리부(65)의 제어부(91)에 송신한다. 단계(S203)에 있어서, 암호 처리부(65)의 제어부(91)는 암호 처리부(65)의 기억 모듈(92)에 기억되어 있는 해시값와 단계(S202)에서 수신한 해시값가 일치하여 있는지의 여부를 판정하여, 일치하고 있는 경우에는 단계(S204)로 진행한다.
단계(S204)에 있어서, 암호 처리부(65)의 제어부(91)는 사용 허락 조건 정보를 필요에 따라서 갱신한다. 예를 들면, 사용 허락 조건 정보 내의 이용권이 횟수권인 경우, 그 횟수를 감산하는 등의 처리이다. 따라서, 갱신할 필요가 없는 매점 권리 등은 갱신할 필요가 없으며, 그 경우, 단계(S208)로 점프한다(도시하고 있지 않다). 단계(S205)에 있어서, 외부 메모리 제어부(97)는 제어부(91)로부터 송신된 경작된 사용 허락 조건 정보를 외부 메모리(67)에 재기록 갱신한다. 단계(S206)에 있어서, 외부 메모리 제어부(97)는 재기록한 데이터 블록 내의 모든 데이터에 대한 해시값을 다시 계산하여, 암호 처리부(65)의 제어부(91)에 송신한다. 단계(S207) 에 있어서, 암호 처리부(65)의 제어부(91)는 암호 처리부(65)의 기억 모듈(92)에 기억되어 있는 해시값을 단계(S206)에서 산출한 해시값으로 재기록한다.
단계(S208)에 있어서, 암호 처리부(65)와 신장부(66)는 상호 인증을 행하여, 일시 키(Ktemp)를 공유한다. 상호 인증 처리는 도 51을 사용하여 설명했기 때문에 그 상세함은 생략한다. 단계(S209)에 있어서, 암호/복호화 모듈(96)의 복호화 유닛(111)은 외부 메모리(97)로부터 판독한 콘텐츠 키(Kco)를 기억 모듈(92)로부터 공급된 보존 키(Ksave)로 복호화한다. 단계(S210)에 있어서, 암호/복호화 모듈(96)의 암호화 유닛(112)은 앞서 신장부(66)와 공유한 일시 키(Ktemp)로 콘텐츠 키(Kco)를 재암호화한다. 단계(S211)에 있어서, 암호 처리부(65)의 제어부(91)는 상위 컨트롤러(62)를 통하여 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)를 신장부(66)에 송신한다.
단계(S212)에 있어서, 신장부(66)의 키 복호 모듈(102)은 상호 인증 모듈(101)로부터 공급된 일시 키(Ktemp)로 콘텐츠 키(Kco)를 복호화한다. 단계(S213)에 있어서, 상위 컨트롤러(62)는 대용량 기억부(68)로부터 콘텐츠를 판독하고, 신장부(66)에 공급한다. 콘텐츠를 수신한 신장부(66)의 복호 모듈(1O3)은 키 복호 모듈(102)로부터 공급된 콘텐츠 키(Kco)를 사용하여 콘텐츠를 복호화한다. 단계(S214)에 있어서, 신장부(66)의 신장 모듈(104)은 콘텐츠를 소정의 방식, 예를 들면 ATRAC 등의 방식에 의해 신장한다. 단계(S215)에 있어서, 전자 워터마크 부 가 모듈(105)은 암호 처리부(65)로부터 지시된 데이터를 전자 워터마크 형태로 콘텐츠에 삽입한다(암호 처리부로부터 신장부로 건네지는 데이터는 콘텐츠 키(Kco)뿐만 아니라, 재생 조건(아날로그 출력, 디지털 출력, 카피 제어 신호 부가 출력(SCMS)), 콘텐츠 이용권을 구입한 기기 ID 등도 포함되어 있다. 삽입하는 데이터는 이 콘텐츠 이용권을 구입한 기기 ID(결국은 사용 허락 조건 정보 내의 기기 ID) 등이다). 단계(S216)에 있어서, 신장부(66)는 도시하지 않는 스피커를 통하여 음악을 재생한다.
이렇게, 홈 서버(51)는 콘텐츠를 재생한다.
도 74는 홈 서버(51)가 거치 기기(52)를 위해, 콘텐츠 이용권을 대리 구입하는 처리의 상세함을 설명한 흐름도이다. 단계(S220)에 있어서, 홈 서버(51)와 거치 기기(52)는 상호 인증한다. 상호 인증 처리는 도 52에서 설명한 처리와 동일하기 때문에, 설명을 생략한다. 단계(S221)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 등록 정보를 홈 서버(51)의 암호 처리부(65)에 검사시킨다. 상위 컨트롤러(62)로부터 등록 정보를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)에 등록 정보에 부가되어 있는 서명을 암호 처리부(65)의 기억 모듈(92)로부터 공급된 전자 배신 서비스 센터(1)의 공개 키로 검증시킨다. 서명 검증에 성공한 후, 암호 처리부(65)의 제어부(91)는 등록 정보에 거치 기기 ID가 등록되며, 「등록」 및 「구입」 항목이 「등록가」 및 「구입화」로 되어 있는지 판정하여, 「등록가」로 되어 있다고 판정된 경우에는 단계(S222)로 진행한다(또, 거치 기기(52) 측에서도 등록 정보를 검사하여, 홈 서버(51)가 「등록가」로 되어 있는 것을 판정하고 있다). 단계(S225에서 S227)는 도 67의 단계(S160에서 S171)까지고 동일한 처리이기 때문에, 그 상세함은 생략한다.
단계(S228)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S225)에서 입력된 배송 키(Kd)로 암호화된 개별 키(Ki)를 암호/복호화 모듈(96)의 복호화 유닛(111)으로, 기억 모듈(92)로부터 공급된 배송 키(Kd)를 사용하여 복호화한다. 다음으로, 암호 처리부(65)의 제어부(91)는 단계(S225)에서 입력된 개별 키(Ki)로 암호화된 콘텐츠 키(Kco)를 암호/복호화 모듈(96)의 복호화 유닛(111)으로, 개별 키(Ki)를 사용하여 복호화한다. 그리고, 암호 처리부(65)의 제어부(91)는 암호/복호화 모듈(96)의 암호화 유닛(112)으로, 단계(S220)의 상호 인증 시에 거치 기기(52)와 공유한 일시 키(Ktemp)를 사용하여 콘텐츠 키(Kco)를 재암호화한다. 단계(S229)에 있어서, 암호 처리부(65)의 제어부(91)는 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)와, 단계(S226)에서 생성한 사용 허락 조건 정보에 대하여, 암호/복호화 모듈(96)의 서명 생성 유닛(114)을 사용하여 서명을 생성하여, 상위 컨트롤러(62)에 송신한다. 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보 및 그들 서명을 수신한 홈 서버(51)의 상위 컨트롤러(62)는 대용량 기억부(68)로부터 콘텐츠 키(Kco)로 암호화된 콘텐츠(서명을 포함한다. 이하 동일) 를 판독하고, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보, 그들 서명 및 콘텐츠 키(Kco)로 암호화된 콘텐츠를 거치 기기(52)에 송신한다.
단계(S230)에 있어서, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보, 그들 서명 및 콘텐츠 키(Kco)로 암호화된 콘텐츠를 수신한 거치 기기(52)는 서명을 검증한 후 콘텐츠 키(Kco)로 암호화된 콘텐츠를 거치 기기(52)의 기록 재생부(76)에 출력한다. 콘텐츠 키(Kco)로 암호화된 콘텐츠를 수신한 거치 기기(52)의 기록 재생부(76)는 콘텐츠 키(Kco)로 암호화된 콘텐츠를 기록 미디어(80)에 보존한다.
단계(S231)에 있어서, 거치 기기(52)의 암호 처리부(73)는 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)를 암호/복호화 모듈의 복호화 유닛으로, 단계(S220)의 상호 인증 시에 홈 서버(51)와 공유한 일시 키(Ktemp)를 사용하여 복호화한다. 그리고, 암호 처리부(73)의 제어부는 암호/복호화 모듈의 암호화 유닛으로, 암호 처리부(73)의 기억 모듈로부터 공급된 보존 키(Ksave)를 사용하여 콘텐츠 키(Kco)를 재암호화한다.
단계(S232)에 있어서, 거치 기기(52)의 암호 처리부(73)는 보존 키(Ksave2)로 암호화된 콘텐츠 키(Kco)와 단계(S230)에서 수신한 사용 허락 조건 정보를 암호 처리부(73)의 외부 메모리 제어부에 송신하여, 외부 메모리(79)에 보존시킨다. 외부 메모리 제어부가 외부 메모리에 데이터를 기록하는 처리에 대해서는 도 69에서 설명하고 있기 때문에, 상세함은 생략한다.
이렇게, 홈 서버(51)는 콘텐츠 이용권을 구입하고, 과금 정보는 홈 서버(51) 측에서 보존하여, 이용권은 거치 기기(52)에 인도된다.
도 75는 홈 서버(51)가 이미 구입 완료 콘텐츠 이용권을 다른 이용 형태로 변경하여 구입하기 위한 처리를 도시한 흐름도이다. 도 75의 단계(S240에서 S245)까지는 도 67에서 설명한 처리와 동일하기 때문에, 그 설명은 생략한다. 단계(S246)에 있어서, 홈 서버(51)의 암호 처리부(65)는 암호 처리부(65)의 외부 메모리 제어부(97)로 이용권 변경하는 콘텐츠의 사용 허락 조건 정보를 판독시킨다. 외부 메모리(67)로부터의 데이터 판독은 도 68을 참조하여 설명했기 때문에, 그 상세함은 생략한다. 단계(S246)에서 정상으로 사용 허락 조건 정보를 판독할 수 있는 경우에는 단계(S247)로 진행한다.
단계(S247)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 표시 수단(64)을 사용하여 이용권 내용 변경 가능한 콘텐츠 정보(예를 들면, 이용권 내용 변경 가능한 이용 형태나 가격 등)를 표시하여, 유저는 입력 수단(63)을 사용하여 이용권 내용 갱신 조건을 선택한다. 입력 수단(63)으로부터 입력된 신호는 홈 서버(51)의 상위 컨트롤러(62)에 송신되며, 상위 컨트롤러(62)는 그 신호에 근거하여 이용권 내용 변경 커맨드를 생성하며, 이용권 내용 변경 커맨드를 홈 서버(51)의 암호 처리부(65)에 입력한다. 이것을 수신한 암호 처리부(65)는 단계(S243)에서 수신한 취급 방침, 단계(S245)에서 수신한 가격 정보 및 단계(S247)에서 판독한 사용 허락 조건 정보로부터 과금 정보 및 새로운 사용 허락 조건 정보를 생성한다.
단계(S248)는 도 67의 단계(S171)와 동일하기 때문에, 그 상세한 설명은 생략한다. 단계(S249)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S247)에서 생성한 사용 허락 조건 정보를 암호 처리부(65)의 외부 메모리 제어부(97)에 출력한다. 외부 메모리 제어부(97)는 수신한 사용 허락 조건 정보를 외부 메모리(67)에 오버라이트 갱신한다. 외부 메모리 제어부(97)의 외부 메모리(67)로의 재기록(갱신) 방법은 도 70에서 설명했기 때문에, 그 상세함은 생략한다.
단계(S246)에 있어서, 외부 메모리(67)에 권리 내용 변경 커맨드에 부가된 콘텐츠 ID에 대응하는 사용 허락 조건 정보가 발견되지 않는 경우 또는 사용 허락 조건 정보가 기억되어 있는 외부 메모리의 기억 블록에 개찬이 발견된 경우(도 68을 참조하여 설명 완료), 단계(S251)로 진행하여 소정의 에러 처리를 행한다.
이렇게, 홈 서버(51)는 이미 구입한 권리(사용 허락권 조건 정보에 기술되어 있다)와, 취급 방침 및 가격 정보를 사용하여 새로운 권리를 구입하여 이용권 내용을 변경할 수 있다.
도 76 및 도 77은 취급 방침 및 가격 정보의 룰 부분의 구체예를 도시한 것이다. 도 76에 있어서, 취급 방침은 이용권마다 정리 번호로서 부가된 룰 번호, 이용권 내용을 나타내는 이용권 내용 번호, 그 파라미터, 최저 판매 가격, 콘텐츠 프로바이더의 이익율로 구성되며, 이 취급 방침에는 예를 들면 5개의 룰이 기술되어 있다. 룰(1)은 권리 항목이 이용권 내용 번호(1)이기 때문에, 도 44로부터 그 권리는 재생권, 시간·횟수 제한 없는 권리인 것을 알 수 있다. 또, 파라미터 항 목에는 특별히 기술이 없는 것을 알 수 있다. 최저 판매 가격은 ¥350이고, 콘텐츠 프로바이더(2)의 몫은 가격의 30%이다. 룰(2)은 권리 항목이 이용권 내용 번호(2)이기 때문에, 도 44로부터 그 권리는 재생권, 시간 제한 있음, 횟수 제한 없음 권리인 것을 알 수 있다. 또, 이용 가능 기간이 1시간인 것이 파라미터 항목으로부터 알 수 있다. 최저 판매 가격은 ¥100이며, 콘텐츠 프로바이더(2) 몫은 가격의 30%이다. 룰(3)은 권리 항목이 이용권 내용 번호(6)이기 때문에, 도 44로부터 그 권리는 복제권(카피 제어 신호 없음), 시간 제한 없음, 횟수 제한 있음 권리인 것을 알 수 있다. 또, 이용 가능 횟수가 1회인 것이 파라미터 항목으로부터 알 수 있다. 최저 판매 가격은 ¥30이며, 콘텐츠 프로바이더(2) 몫은 가격의 30%이다.
룰(4)은 권리 항목이 이용권 내용 번호(13)이기 때문에, 도 44로부터 그 권리는 이용 내용 변경인 것을 알 수 있다. 변경 가능한 룰 번호는 #2(재생권, 시간 제한 있음, 횟수 제한 없음)로부터 #1(재생권, 시간·횟수 제한 없음)인 것이 파라미터 항목으로부터 알 수 있다. 최저 판매 가격은 ¥200이며, 콘텐츠 프로바이더(2) 몫은 가격의 20%이다. 최저 판매 가격이 룰(1)보다 낮게 제시하고 있는 것은 이미 구입하고 있는 권리를 인수하여 재구입한다고 생각하고 있기 때문이며, 콘텐츠 프로바이더(2) 몫이 룰(1)보다 낮게 제시하고 있는 것은 실제 작업을 하는 전자 배신 서비스 센터(1) 몫을 늘리기 위함이다(콘텐츠 프로바이더(2)는 권리 내용 변경 시에는 작업이 없기 때문).
룰(5)은 권리 항목이 이용권 내용 번호(14)이기 때문에, 도 44로부터 그 권 리는 재배포인 것을 알 수 있다. 재배포 가능 조건은 룰 번호 #1(재생권, 시간·횟수 제한 없음)을 갖고 있는 기기가 룰 번호 #1(재생권, 시간·횟수 제한 없음)을 구입하여 재배포하는 것이 파라미터 항목으로부터 알 수 있다. 최저 판매 가격은 ¥250이며, 콘텐츠 프로바이더(2) 몫은 가격의 20%이다. 최저 판매 가격이 룰(1)보다 낮게 제시되어 있는 것은 이미 구입하고 있는 권리를 갖는 기기가 동일 콘텐츠에 관해 재구입한다고 생각하고 있기 때문으로, 콘텐츠 프로바이더(2) 몫이 룰(1)보다 낮게 제시되어 있는 것은 실제 작업을 하는 전자 배신 서비스 센터(1) 몫을 늘리기 위함이다(콘텐츠 프로바이더(2)는 재배부 시에는 작업이 없기 때문).
도 77에 있어서, 가격 정보는 이용권마다 정리 번호로서 부가된 룰 번호, 파라미터 및 가격 정보로 구성되며, 이 가격 정보에도 예를 들면 5개의 룰이 기술되어 있다. 룰(1)은 취급 방침의 룰 #1에 대한 가격 정보로, 이용권 내용 번호 #1을 구입할 때에 가격이 ¥500으로, 서비스 프로바이더(3) 몫이 30%인 것을 나타낸다. 따라서, 유저가 지불하는 ¥500는 콘텐츠 프로바이더(2)가 ¥150, 서비스 프로바이더(3)가 ¥150, 전자 배신 서비스 센터(1)가 ¥2OO 취하게 된다. 룰(2에서 5까지)도 동일하기 때문에, 그 상세함은 생략한다.
또, 룰 4, 5에 있어서, 서비스 프로바이더(2) 몫이 룰(1)에 비해 적은 것은 서비스 프로바이더(2)의 배신 작업을 유저 기기가 대행하여 행하고 있으며, 대금 횟수는 전자 배신 서비스 센터(1)가 행하고 있기 때문이다.
또, 본 예에서는 룰 번호가 #1에서 #5로 연번으로 되어 있지만, 반드시 그 필요는 없다. 작성자는 룰 번호마다 이용권 내용 번호와 파라미터를 설정해 두고, 거기에서 추출한 것을 나열하기 때문에, 일반적으로는 연번이 되지 않는다.
도 78은 도 75에서 설명한 권리 내용 변경을 행할 때의 구체적인 예를 도시한 것이다. 취급 방침은 이용권마다 정리 번호로서 부가된 룰 번호, 이용권 내용을 나타내는 이용권 내용 번호, 그 파라미터, 최저 판매 가격, 콘텐츠 프로바이더의 이익율로 구성되며, 가격 정보는 이용권마다 정리 번호로서 부가된 룰 번호, 파라미터 및 가격 정보로 구성되며, 사용 허락 조건 정보는 이용권마다 정리 번호로서 부가된 룰 번호, 이용권 내용을 나타내는 이용권 내용 번호, 그 파라미터로 구성되어 있다. 홈 서버(51)는 이미 룰 번호 #2의 재생권, 시간 제한 있음 권리를 구입하고 있으며, 권리 내용을 나타내는 사용 허락 조건 정보에는 룰 번호 #2가 기술되어 있으며, 이용 가능 시간은 나머지 30분으로, 지금까지 적산하여 2시간분 구입을 행하고 있는 것을 나타내고 있다. 지금, 시간 제한 있음으로부터 시간 제한 없음으로 변경하려고 한 경우, 취급 방침의 룰(3), 가격 정보의 룰(3) 및 사용 허락 조건 정보로부터 ¥200으로 재생권, 시간·횟수 제한 없음으로 변경할 수 있으며, 사용 허락 조건 정보는 룰 번호 #1, 이용권 내용 번호의 재생권, 시간·횟수 제한 없음으로 변하는 것을 알 수 있다(이용권 내용 번호 #1의 경우의 파라미터에 대해서는 후술한다. 또, 본 예에서 말하면, 직접 재생권, 시간·횟수 제한 없음을 살 경우에 비해, 한번, 시간 제한 있음 권리를 사고나서 권리 내용 변경하는 편이 싸게 되어버리고 있다. 이 때문에, 적산 이용 시간을 보아 할인하도록 한 쪽이 좋다).
도 79는 홈 서버(51)가 거치 기기(52)를 위해 콘텐츠 이용권을 구입하여, 그 이용권을 재배포하는 처리의 상세함을 설명한 흐름도이다. 단계(S260에서 S264)은 도 74의 단계(S220에서 S225)와 동일하기 때문에, 그 상세한 설명은 생략한다. 단계(S265)에 있어서, 홈 서버(51)의 암호 처리부(65)는 암호 처리부(65)의 외부 메모리 제어부(97)에 재배포하고자 하는 콘텐츠에 대응하는 사용 허락 조건 정보 및 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를 외부 메모리(67)로부터 판독시킨다. 외부 메모리 제어부(97)에 의한 외부 메모리(67)의 판독 방법에 대해서는 도 68에서 설명했기 때문에, 그 상세함은 생략한다. 판독에 성공한 경우는 단계(S266)로 진행한다.
단계(S266)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 표시 수단(64)을 사용하여 재배포 가능한 콘텐츠 정보(예를 들면, 재배포 가능한 콘텐츠의 이용 형태나 가격 등)를 표시하며, 유저는 입력 수단(63)을 사용하여 재배부 조건을 선택한다. 또한, 이 선택 처리는 미리 재배부 처리 스타트 시에 행하도록 하여도 좋다. 입력 수단(63)으로부터 입력된 신호는 홈 서버(51)의 상위 컨트롤러(62)에 송신되며, 상위 컨트롤러(62)는 그 신호에 근거하여 재배포 커맨드를 생성하며, 재배포 커맨드를 홈 서버(51)의 암호 처리부(65)에 입력한다. 이것을 수신한 암호 처리부(65)는 단계(S264)에서 수신한 취급 방침, 가격 정보 및 단계(S265)에서 판독한 사용 허락 조건 정보로부터 과금 정보 및 새로운 사용 허락 조건 정보를 생성한다.
단계(S267)는 도 67의 단계(S171)와 동일하기 때문에, 그 상세한 설명은 생략한다. 단계(S268)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S265)에서 판독한 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를 암호/복호화 모듈(96)의 복호화 유닛(111)으로, 기억 모듈(92)로부터 공급된 보존 키(Ksave)를 사용하여 복호화한다. 그리고, 암호 처리부(65)의 제어부(91)는 암호/복호화 모듈(96)의 암호화 유닛(112)으로, 단계(S260)의 상호 인증 시에 거치 기기(52)와 공유한 일시 키(Ktemp)를 사용하여 콘텐츠 키(Kco)를 재암호화한다. 마지막으로, 암호/복호화 모듈(96)의 서명 생성 유닛(114)은 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)와, 단계(S266)에서 생성한 새로운 사용 허락 조건 정보에 대응한 서명을 생성하여, 암호 처리부(65)의 제어부(91)에 반송한다.
단계(S269에서 S272) 처리는 도 74의 단계(S229에서 S232)와 동일하기 때문에, 그 상세함은 생략한다.
이렇게, 홈 서버(51)는 자기가 보유하는 이용권(사용 허락 조건 정보)과 취급 방침, 가격 정보로부터 새로운 사용 허락 조건 정보를 만들어내어, 자기가 보유하는 콘텐츠 키(Kco), 콘텐츠와 함께 거치 기기(52)로 송신함으로써, 콘텐츠 재배포를 행할 수 있다.
도 80은 홈 서버(51)가 거치 기기(52) 때문에, 사용 허락 조건 정보, 콘텐츠 키(Kco)를 송신하여, 거치 기기(52)에서 콘텐츠 이용권을 구입하는 처리의 상세함을 설명한 흐름도이다. 단계(S280)에 있어서, 거치 기기(52)의 암호 처리부(73)는 암호 처리부(73)의 기억 모듈에 기억되어 있는 과금 정보의 과금 합계가 상한에 달하 여 있는지의 여부를 판정하여, 상한에 달하고 있지 않는 경우에는 단계(S281)로 진행한다(또한, 과금 합계 상한에서 판정하는 것이 아니라, 과금 처리 건수의 상한으로 판정하도록 하여도 좋다).
단계(S281)에 있어서, 거치 기기(52)의 상위 컨트롤러(72)는 거치 기기(52)의 소용량 기억부(75)로부터 판독한 등록 정보를 거치 기기(52)의 암호 처리부(73)에 입력한다. 등록 정보를 수신한 암호 처리부(73)는 도시하지 않는 암호/복호화 모듈의 서명 검증 유닛으로 등록 정보 서명을 검증한 후, 거치 기기(52) ID에 대한 「구입 처리」 항목이 「구입가」로 되어 있는지 판정하여, 「구입가」인 경우에는 단계(S282)로 진행한다.
단계(S282)는 도 74의 단계(S220)와 동일하기 때문에, 그 상세함은 생략한다. 단계(S283)는 도 74의 단계(S221)와 동일하기 때문에, 그 상세함은 생략한다(홈 서버(51)는 거치 기기(52)가 등록되어 있는지의 여부를 판정하며, 거치 기기(52)는 홈 서버(51)가 등록되어 있는지의 여부를 판정한다). 단계(S284)는 도 79의 단계(S265)와 동일하기 때문에, 그 상세함은 생략한다. 단계(S285)는 도 79의 단계(S268)와 동일하기 때문에, 그 상세함은 생략한다. 단계(S286)에 있어서, 암호 처리부(65)의 제어부(91)는 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)와, 단계(S284)에서 판독한 사용 허락 조건 정보에 대하여, 암호/복호화 모듈(96)의 서명 생성 유닛(114)을 사용하여 서명을 생성하여, 상위 컨트롤러(62)에 송신한다. 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보 및 그들 서명을 수 신한 홈 서버(51)의 상위 컨트롤러(62)는 대용량 기억부(68)로부터 콘텐츠 키(Kco)로 암호화된 콘텐츠, 필요에 따라서 취급 방침과 그 서명, 가격 정보와 그 서명을 판독하고, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보, 그들 서명, 콘텐츠 키(Kco)로 암호화된 콘텐츠, 취급 방침과 그 서명 및 가격 정보와 그 서명을 거치 기기(52)에 송신한다.
단계(S287)는 도 74의 단계(S230)과 동일하기 때문에, 그 상세함은 생략한다. 단계(S288)는 도 74의 단계(S225)와 동일하기 때문에, 그 상세함은 생략한다. 단계(S289)에 있어서, 거치 기기(52)의 상위 컨트롤러(72)는 표시 수단(78)을 사용하여 재배포 가능한 콘텐츠 정보(예를 들면, 재배포 가능한 콘텐츠의 이용 형태나 가격 등)를 표시하며, 유저는 입력 수단(77)을 사용하여 재배부 조건을 선택한다. 또한, 이 선택 처리는 미리 재배부 처리 스타트 시에 행하도록 하여도 좋다. 입력 수단(77)으로부터 입력된 신호는 거치 기기(52)의 상위 컨트롤러(72)에 송신되며, 상위 컨트롤러(72)는 그 신호에 근거하여 재배포 커맨드를 생성하여, 재배포 커맨드를 거치 기기(52)의 암호 처리부(73)에 입력한다. 이것을 수신한 암호 처리부(73)는 단계(S286)에서 수신한 취급 방침, 가격 정보 및 사용 허락 조건 정보로부터 과금 정보 및 새로운 사용 허락 조건 정보를 생성한다.
단계(S290)에 있어서, 거치 기기(52)의 암호 처리부(73)는 단계(S289)에서 생성한 과금 정보를 암호 처리부(73)의 도시하지 않는 기억 모듈에 보존한다. 단계(S291)에 있어서, 거치 기기(52)의 암호 처리부(73)는 단계(S286)에서 수신한 일 시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)를 암호 처리부(73)의 도시하지 않는 복호화 유닛으로, 단계(S282)에서 공유한 일시 키(Ktemp)를 사용하여 복호화한다. 그리고, 거치 기기(52)의 암호 처리부(73)는 암호 처리부(73)의 도시하지 않는 암호화 유닛으로, 암호 처리부(73)가 도시하지 않는 기억 모듈로부터 공급된 보존 키(Ksave)를 사용하여 콘텐츠 키(Kco)를 암호화한다.
단계(S292)에 있어서, 거치 기기(52)의 암호 처리부(73)는 단계(S289)에서 생성한 사용 허락 조건 정보 및 단계(S291)에서 생성한 보존 키(Ksave2)로 암호화된 콘텐츠 키(Kco)를 암호 처리부(73)가 도시하지 않는 외부 메모리 제어부에 송신한다. 사용 허락 조건 정보 및 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를 수신한 외부 메모리 제어부는 사용 허락 조건 정보 및 보존 키(Ksave2)로 암호화된 콘텐츠 키(Kco)를 외부 메모리(79)에 기록한다. 기록 시의 개찬 체크에 대해서는 도 69를 사용하여 설명했기 때문에, 그 상세함은 생략한다.
이렇게, 거치 기기(52)는 홈 서버(51)가 보유하는 이용권(사용 허락 조건 정보), 취급 방침, 가격 정보, 콘텐츠 키(Kco), 콘텐츠를 홈 서버(51)로부터 수신하여, 거치 기기(52)에서 새로운 사용 허락 조건 정보를 만들어냄으로써, 콘텐츠 재배포를 받을 수 있다.
도 81은 관리 이동권에 대해서 설명한 도면이다. 관리 이동이란 기기(1에서 2)로 재생권을 이동할 수 있는 동작으로, 기기(1에서 2)로 권리가 이동하는 것은 통상의 이동과 동일하지만, 기기(2)는 수취한 재생권을 재이동할 수 없는 점에서 통상의 이동과 다르다(통상의 이동과 마찬가지로, 재생권을 이동한 후의 기기(1)는 재생권 재이동할 수 없다). 재생권을 관리 이동으로 수취한 기기(2)는 재생권을 기기(1)로 반환할 수 있으며, 반환된 후는 기기(1)는 다시 재생권 이동을 할 수 있으며, 기기(2)는 계속할 수 없다. 이들을 실현하기 위해, 사용 허락 조건 정보에 관리 이동권의 구입자 및 현재의 관리 이동권 보유자를 관리시키고 있다(여기서는 이용권 내용 번호(#1)를 갖고 있을 경우에만 관리 이동할 수 있는 것을 상정하고 있지만, 이용권 내용 번호(#2)에 있어서도 확장할 수 있다).
도 81에 있어서, 취급 방침의 룰(1)은 도 78에서 설명하고 있기 때문에, 그 상세함은 생략한다. 룰(2)은 권리 항목이 이용권 내용 번호(16)이기 때문에, 도 44로부터 그 권리는 관리 이동권인 것을 알 수 있다. 또, 파라미터 항목에는 특별히 기술이 없는 것을 알 수 있다. 최저 판매 가격은 ¥100이며, 콘텐츠 프로바이더(2) 몫은 가격의 50%이다. 콘텐츠 프로바이더(2) 몫이 룰(1)보다 높게 제시되어 있는 것은 서비스 프로바이더(3)는 실제 작업을 전혀 행하지 않기 때문에, 그 만큼을 콘텐츠 프로바이더(2)로의 몫으로 돌렸기 때문이다.
도 81에 있어서, 가격 정보 룰(1)은 도 78에서 설명하고 있기 때문에, 그 상세함은 생략한다. 룰(2)은 취급 방침 룰(#2)에 대한 가격 정보로, 이용권 내용 번호(#16)를 구입할 때에, 가격이 ¥100이며, 서비스 프로바이더(3) 몫이 0%인 것을 나타낸다. 따라서, 유저가 지불하는 ¥100은 콘텐츠 프로바이더(2)가 ¥50, 서비 스 프로바이더(3)가 ¥0, 전자 배신 서비스 센터(1)가 ¥50 받게 된다.
도 81에 있어서, 유저는 우선 룰 번호(#1; 재생권, 시간·횟수 제한 없음)를 구입한다. 단, 이 때 관리 이동권은 갖고 있지 않다(도 81의 a상태). 다음으로, 유저는 관리 이동권을 구입한다(이들 동작은 순간이기 때문에, 유저는 일괄로 구입한 것 처럼 보인다). 사용 허락 조건의 룰 번호는 구입자를 나타내는 암호 처리부 ID(이하 구입자라 한다)가 ID1(예를 들면, 홈 서버(51) ID), 재생권을 보유하는 암호 처리부 ID(이하 보유자라 한다)가 ID2가 된다(도 81의 b상태). 이것을 관리 이동을 행하여 거치 기기(52)로 옮긴 경우, 홈 서버(51)가 갖는 사용 허락 조건 정보의 룰부는 구입자는 ID1대로이지만 보유자가 ID2로 변화한다. 또, 관리 이동에 의해 재생권을 수신한 거치 기기(52)가 갖는 사용 허락 조건 정보의 룰부는 구입자는 ID1, 보유자는 ID2이 되며, 홈 서버(51)의 사용 허락 조건 정보와 함께 되어 있다.
도 82는 관리 이동권의 이동 처리의 상세함을 설명하는 흐름도이다. 도 82에 있어서, 단계(S300)는 도 74의 단계(S220)와 동일하기 때문에, 그 상세함은 생략한다. 또, 단계(S301)는 도 74의 단계(S221)와 동일하기 때문에, 그 상세함은 생략한다. 단계(S302)는 도 75의 단계(S246)와 동일하기 때문에, 그 상세함은 생략한다. 단계(S303)에 있어서, 홈 서버(51)의 암호 처리부(65)는 판독한 사용 허락 조건 정보 내의 룰부를 검사하여, 사용권이 재생권, 시간·횟수 제한 없음, 관리 이동권 있음으로 되어 있는지 판정한다. 관리 이동권이 있다고 판정된 경우, 단계(S304)로 진행한다.
단계(S304)에 있어서, 암호 처리부(65)의 제어부(91)는 관리 이동권 구입자 및 보유자가 모두 홈 서버(51) ID로 되어 있는지 판정한다. 관리 이동권 구입자 및 보유자가 모두 홈 서버(51) ID로 되어 있다고 판정된 경우에는 단계(S305)로 진행한다. 단계(S305)에 있어서, 암호 처리부(65)의 제어부(91)는 사용 허락 조건 정보의 관리 이동권 보유자를 거치 기기(52) ID로 재기록한다. 단계(S306)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S305)에서 재기록한 사용 허락 조건 정보를 암호 처리부(65)의 외부 메모리 제어부(97)에 출력한다. 사용 허락 조건 정보를 수신한 암호 처리부(65)의 외부 메모리 제어부(97)는 외부 메모리(67)에 사용 허락 조건 정보를 오버라이트 보존한다. 외부 메모리(67)의 데이터를 재기록 보존하는 방법에 대해서는 도 70에서 설명했기 때문에, 그 상세함은 생략한다. 단계(S307에서 S311까지)는 도 79의 단계(S268에서 S272)와 동일하기 때문에, 그 상세함은 생략한다.
단계(S303)에서 사용 허락 조건 정보에 관리 이동권이 포함되어 있지 않는 경우, 단계(S304)에서 관리 이동권 구입자 또는 보유자가 홈 서버(51)가 아닌 경우는 처리를 중단한다.
이렇게, 홈 서버(51)로부터 거치 기기(52)에 콘텐츠를 재생하기 위한 권리를 이동할 수 있다.
도 83은 현재 관리 이동권을 소지하고 있는 거치 기기(52)로부터 관리 이동권 구입자인 홈 서버(51)에 관리 이동권을 반환시키는 처리에 대해서 설명한 흐름도이다. 도 83에 있어서, 단계(S320)는 도 74의 단계(S220)와 동일하기 때문에, 그 상세함은 생략한다. 단계(S321)는 도 74의 단계(S221)와 동일하기 때문에, 그 상세함은 생략하지만, 홈 서버(51)와 거치 기기(52) 쌍방에서 상대 ID가 등록되어 있는지 검사하고 있는 것으로 한다. 등록되어 있다고 판정된 경우, 단계(S322)로 진행한다. 단계(S322)는 도 75의 단계(S246)와 동일하기 때문에, 그 상세함은 생략하지만, 홈 서버(51)와 거치 기기(52) 쌍방에서 동일 콘텐츠 ID의 데이터를 판독하고 있는 것으로 한다. 외부 메모리로부터 데이터를 정확하게 읽을 수 있는 경우에는 단계(S323)로 진행한다. 단계(S323)는 도 82의 단계(S303)와 동일하기 때문에, 그 상세함은 생략하지만, 홈 서버(51)와 거치 기기(52) 쌍방에서 관리 이동권이 있는지 판정하고 있는 것으로 한다. 관리 이동권이 있다고 판정된 경우에는 단계(S324)로 진행한다.
단계(S324)에 있어서, 홈 서버(51)의 암호 처리부(65)는 관리 이동권 구입자가 홈 서버(51) ID로 되어 있어, 보유자가 거치 기기(52) ID로 되어 있는지 판정한다. 관리 이동권 구입자가 홈 서버(51) ID로 되어 있어, 보유자가 거치 기기(52) ID로 되어 있다고 판정된 경우에는 단계(S325)로 진행한다. 마찬가지로, 거치 기기(52)의 암호 처리부(73)는 관리 이동권 구입자가 홈 서버(51) ID로 되어 있어, 보유자가 거치 기기(52) ID로 되어 있는지 판정한다. 관리 이동권 구입자가 홈 서버(51) ID로 되어 있어, 보유자가 거치 기기(52) ID로 되어 있다고 판정된 경우에는 단계(S325)로 진행한다.
단계(S325)에 있어서, 거치 기기(52)의 기록 재생부(76)는 기록 미디어(80)로부터 콘텐츠를 삭제한다(단, 암호화된 데이터가 남을 뿐이기 때문에, 무리하게 삭제할 필요는 없다). 단계(S326)에 있어서, 거치 기기(52)의 암호 처리부(73)는 암호 처리부(73)가 도시하지 않는 외부 메모리 제어부에 외부 메모리(79)에 보존되어 있는 보존 키(Ksave2)로 암호화된 콘텐츠 키(Kco)와 사용 허락 조건 정보를 삭제시킨다. 외부 메모리(79)의 투영 삭제 방법은 도 71에서 설명했기 때문에, 그 상세함은 생략한다.
단계(S327)에 있어서, 암호 처리부(65)의 제어부(91)는 사용 허락 조건 정보의 관리 이동권 보유자를 홈 서버(51) ID로 재기록한 사용 허락 조건 정보를 생성한다. 단계(S328)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S327)에서 생성한 사용 허락 조건 정보를 암호 처리부(65)의 외부 메모리 제어부(97)에 출력한다. 사용 허락 조건 정보를 수신한 암호 처리부(65)의 외부 메모리 제어부(97)는 외부 메모리(67)에 사용 허락 조건 정보를 오버라이트 보존한다. 외부 메모리(67)에 재기록 보유하는 방법에 대해서는 도 70에서 설명했기 때문에, 그 상세함은 생략한다.
단계(S321)에서 홈 서버(51) 또는 거치 기기(52)에 있어서, 등록 정보가 개찬되어 있거나, 상대 기기 ID가 등록되어 있지 않는 경우, 단계(S322)에서 홈 서버(51) 또는 거치 기기(52)에 있어서, 외부 메모리 내에 소정의 콘텐츠에 대한 콘텐츠 키 또는 사용 허락 조건 정보가 발견되지 않았거나, 그것들을 포함하는 메모리 블록이 개찬되어 있던 경우는 단계(S329)로 진행하여 에러 처리를 행한다.
단계(S323)에서 홈 서버(51) 또는 거치 기기(52)에 있어서, 사용 허락 조건 정보 내에 관리 이동권이 없던 경우, 단계(S324)에서 홈 서버(51) 또는 거치 기기(52)에 있어서, 구입자가 홈 서버(51)에서 보유자가 거치 기기(52)가 아닌 경 우는 처리를 중단한다.
이렇게, 거치 기기(52)로부터 홈 서버(51)에 콘텐츠를 재생하기 위한 권리를 돌릴 수 있다.
또한, 콘텐츠 및 콘텐츠 키(Kco) 등을 1개 밖에 기술하지 않고 있지만, 필요에 따라서 복수 존재하는 것으로 한다.
또, 본 예에서는 콘텐츠 프로바이더(2)와 서비스 프로바이더(3)가 별도 취급되어 있었지만, 하나로 정리해버려도 된다. 더욱이 또, 콘텐츠 프로바이더(2) 방식을 그대로 서비스 프로바이더(3)로 전용하여도 좋다.
(2) 개별 키 사용에 의한 암호화 처리
콘텐츠 프로바이더(2)는 도 9에 대해서 상술한 바와 같이 콘텐츠를 스스로 작성한 콘텐츠 키로 암호화한다. 또, 콘텐츠 프로바이더(2)는 전자 배신 서비스 센터(1)로부터 콘텐츠 프로바이더 고유의 개별 키와, 배송 키로 암호화된 개별 키를 수취, 개별 키에 의해 콘텐츠 키를 암호화한다. 이렇게 하여 콘텐츠 프로바이더(2)는 콘텐츠 키로 암호화된 콘텐츠와, 개별 키로 암호화된 콘텐츠 키와, 배송 키로 암호화된 개월 키를 서비스 프로바이더(3)를 통하여 유저 홈 네트워크(5)에 공급한다.
유저 홈 네트워크(5)에서는 전자 배신 서비스 센터(1)로부터 수취한 배송 키를 사용하여 콘텐츠 프로바이더 고유의 개별 키를 복호화한다. 이로써, 유저 홈 네트워크(5)는 콘텐츠 프로바이더(2)로부터 콘텐츠 프로바이더 고유의 개별 키로 암호화되어 공급되는 콘텐츠 키를 복호할 수 있다. 콘텐츠 키를 얻은 유저 홈 네 트워크(5)는 상기 콘텐츠 키에 의해 콘텐츠를 복호할 수 있다.
여기서, 개별 키는 콘텐츠 서버마다 고유인 데 대하여, 배송 키는 한 종류뿐이다. 따라서, 유저 홈 네트워크(5)는 한 종류의 배송 키만을 갖고 있으면, 각 콘텐츠 프로바이더로부터의 개별 키를 복호할 수 있다. 따라서, 유저 홈 네트워크(5)는 각 콘텐츠 프로바이더 고유의 개별 키를 가질 필요가 없어져, 배송 키를 가질 뿐으로 모든 콘텐츠 프로바이더의 콘텐츠를 구입할 수 있다.
또, 각 콘텐츠 프로바이더는 배송 키를 갖지 않음으로써, 다른 콘텐츠 프로바이더 고유의 개별 키(배송 키로 암호화되어 있다)를 복호할 수 없다. 이로써 콘텐츠 프로바이더 사이에서의 콘텐츠 도용을 방지할 수 있다.
여기서, 이상의 실시예 구성과, 특허 청구 범위에 기재된 발명의 각 수단을 밝히기 위해, 각 수단 후의 괄호 내에, 대응하는 실시예(단지 일례)를 부가하여 본 발명의 특징을 기술하면, 다음과 같이 된다. 단 물론 이 기재는 각 수단을 기재한 것에 한정하는 것을 의미하는 것은 아니다.
즉, 본 발명의 정보 송신 시스템에 있어서는 콘텐츠 등의 정보를 송신하는 콘텐츠 공급자 또는 콘텐츠 판매 업자(예를 들면, 도 84의 콘텐츠 송신 장치(2O0))가 갖는 개별 키 보존용 메모리(예를 들면, 도 84의 내탬퍼 메모리(201)), 콘텐츠 키(Kco)를 개별 키(Ki)로 암호화하기 위한 수단(예를 들면, 도 84의 데이터 암호부(203)), 콘텐츠 키(Kco)의 사용 조건 등을 기술한 취급 방침을 생성하기 위한 수단(예를 들면, 도 84의 취급 방침 생성부(206)), 각종 데이터에 대하여 디지털 서명을 생성하기 위한 수단(예를 들면, 도 84의 서명 생성부(207))와, 콘텐츠를 구입하는 유저(예를 들면, 도 84의 콘텐츠 수신 장치(210))가 갖는 각종 데이터에 대하여 생성된 서명 데이터를 검증하는 수단(예를 들면, 도 84의 서명 검증부(222)), 콘텐츠 키(Kco)의 생성자를 나타내는 ID와 취급 방침의 생성자 ID를 비교하기 위한 수단(예를 들면, 도 84의 비교기(226)), 배송 키를 보존하기 위한 수단(예를 들면, 도 84의 내탬퍼 메모리(221))를 구비한다.
또, 본 발명의 정보 송신 시스템에 있어서는 콘텐츠 등의 정보를 송신하는 콘텐츠 공급자 또는 콘텐츠 판매 업자(예를 들면, 도 85의 콘텐츠 송신 장치(200))가 갖는 개별 키 보존용 메모리(예를 들면, 도 85의 내탬퍼 메모리(201)), 키 증명서를 보존하기 위한 메모리(예를 들면, 도 85의 메모리(202)), 콘텐츠 키(Kco)를 개별 키(Ki)로 암호화하기 위한 수단(예를 들면, 도 85의 데이터 암호부(203)), 콘텐츠를 구입하는 유저(예를 들면, 도 85의 콘텐츠 수신 장치(210))가 갖는 각종 데이터에 대하여 생성된 서명 데이터를 검증하는 수단(예를 들면, 도 85의 서명 검증부(222)), 배송 키를 보존하기 위한 수단(예를 들면, 도 85의 내탬퍼 메모리(221))를 구비한다.
(3) 원격 재생 처리
콘텐츠의 재생 권리를 보유하고 있지 않는 기기(예를 들면 거치 기기(52))에서 콘텐츠를 보유하고 있는 기기(예를 들면 홈 서버(51))로부터 재생 커맨드를 수취, 콘텐츠를 재생하는 원격 재생 처리에 대해서 설명한다.
도 86은 원격 재생 처리 수순을 도시하며, 우선, 유저의 입력 조작에 의해 원격 재생하고자 하는 콘텐츠의 콘텐츠 ID가 상위 컨트롤러(62)에 입력된 후, 단계(S401)에 있어서, 홈 서버(51)와 거치 기기(52)는 상호 인증한다. 상호 인증 처리는 도 52에서 설명한 처리와 동일하기 때문에, 설명을 생략한다. 단계(S402)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 등록 정보를 홈 서버(51)의 암호 처리부(65)에 검사시킨다. 상위 컨트롤러(62)로부터 등록 정보를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)에 등록 정보에 부가되어 있는 서명을 암호 처리부(65)의 기억 모듈(92)로부터 공급된 인증국(22)의 공개 키로 검증시킨다. 서명 검증에 성공한 후, 「등록」 항목이 「등록가」로 되어 있는지 판정하여, 「등록가」로 되어 있다고 판정된 경우에는 단계(S403)로 진행한다. 또한, 거치 기기(52) 측에서도 등록 정보를 검사하여, 홈 서버(51)가 「등록가」로 되어 있는 것을 판정하고 있다.
단계(S403)에 있어서 상위 컨트롤러(62)는 원격 재생하고자 하는 콘텐츠의 콘텐츠 ID를 포함하는 재생 커맨드를 생성하며, 계속되는 단계(S404)에 있어서, 홈 서버(51)의 암호 처리부(65)는 암호 처리부(65)의 외부 메모리 제어부(97)에 원격재생하고자 하는 콘텐츠에 대응하는 사용 허락 조건 정보 및 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를 외부 메모리(67)로부터 판독시킨다. 외부 메모리 제어부(97)에 의한 외부 메모리(67)로부터의 데이터 판독 방법에 대해서는 도 68에 서 설명한 대로이며, 그 상세함은 생략한다. 판독에 성공한 경우, 단계(S405)로 진행한다.
단계(S405)에 있어서, 암호/복호화 모듈(96)의 복호화 유닛(111)은 외부 메모리(67)로부터 판독한 콘텐츠 키(Kco)를 기억 모듈(92)로부터 공급된 보존 키(Ksave)로 복호화한다. 단계(S406)에 있어서, 암호/복호화 모듈(96)의 암호화 유닛(112)은 일시 키(Ktemp)로 콘텐츠 키(Kco)를 암호화한 후, 단계(S407)에 있어서 재생 커맨드를 일시 키(Ktemp)로 암호화한다.
홈 서버(51)는 계속되는 단계(S408)에 있어서, 원격 재생하고자 하는 콘텐츠(콘텐츠 키(Kco)로 암호화되어 있다)를 대용량 기억부(68)로부터 판독하여, 이것을 상술한 단계(S406 및 S407)에 있어서 일시 키(Ktemp)로 암호화된 콘텐츠 키 및 재생 커맨드와 함께 거치 기기(52)에 송신한다.
단계(S409)에 있어서, 거치 기기(52)는 홈 서버(51)로부터 수취한 콘텐츠 키 및 재생 커맨드를 일시 키(Ktemp)로 복호화하며, 단계(S410)에 있어서 암호 처리부(73)와 신장부(74)는 상호 인증을 행하여, 일시 키(Ktemp)를 공유한다. 그리고, 단계(S411)에 있어서 암호 처리부(73)는 상술한 단계(S410)에 있어서 신장부(74)와 공유한 일시 키(Ktempt2)로 콘텐츠 키(Kco) 및 재생 커맨드를 암호화한다. 단계(S412)에 있어서, 암호 처리부(73)는 일시 키(Ktemp2)로 암호화된 콘텐츠 키(Kco) 및 재생 커맨드를 신장부(74)에 송신하며, 신장부(74)는 단계(S413)에 있어서 콘텐츠 키(Kco) 및 재생 커맨드를 일시 키(Ktemp2)로 복호화한다.
신장부(74)는 단계(S414)에 있어서, 홈 서버(51)로부터 상술한 단계(S408)에 있어서 홈 서버(51)로부터 수취한 콘텐츠를 상술한 단계(S413)에 있어서 복호화된 재생 커맨드에 따라서 상술한 단계(S413)에 있어서 복호화된 콘텐츠 키(Kco)로 복호화한다. 그리고 신장부(74)는 상기 복호화된 콘텐츠를 단계(S415)에 있어서 소정의 방식, 예를 들면 ATRAC 등의 방식에 의해 신장한다. 단계(S416)에 있어서, 상위 컨트롤러(72)는 암호 처리부(73)로부터 지시된 데이터를 전자 워터마크 형태로 콘텐츠에 삽입한다. 덧붙여, 암호 처리부(73)로부터 신장부(74)로 건네지는 데이터는 콘텐츠 키(Kco) 및 재생 커맨드뿐만 아니라, 재생 조건(아날로그 출력, 디지털 출력, 카피 제어 신호 부가 출력(SCMS)), 콘텐츠 이용권을 구입한 기기 ID 등도 포함되어 있다. 삽입하는 데이터는 이 콘텐츠 이용권을 구입한 기기 ID, 결국은 사용 허락 조건 정보 내의 기기 ID 등이다. 단계(S417)에 있어서, 신장부(74)는 도시하지 않는 스피커를 통하여 음악을 재생한다.
이상의 구성에 있어서, 홈 서버(51)는 콘텐츠와 상기 콘텐츠의 재생 커맨드 및 콘텐츠 키(Kco)를 거치 기기(52)에 송신함으로써, 콘텐츠의 재생 권리를 보유하고 있지 않는 거치 기기(52)는 재생 커맨드 및 콘텐츠 키(Kco)를 사용하여 콘텐츠를 재생할 수 있다. 따라서, 이상의 구성에 의하면, 콘텐츠를 보유하는 기기(콘텐츠 의 재생 권리를 갖는 기기)에 접속된 복수의 기기(거치 기기 등)에 있어서, 콘텐츠를 재생할 수 있다.
(4) 예약 구입 처리
배송 키의 유효 기한이 끝나기 전에 콘텐츠의 키 변환을 미리 행해 두고, 콘텐츠의 구입 예약을 행하는 홈 서버의 예약 구입 처리에 대해서 설명한다. 도 87에 도시하는 예약 구입 처리 순서의 단계(S451)에 있어서, 홈 서버(51)는 등록 정보 갱신 판단 처리를 행하여, 단계(S452)로 진행한다. 등록 정보 갱신 판단 처리에 대해서는 도 61 및 도 62에서 설명한 대로이며, 그 상세 설명은 생략한다. 단, 예약 구입 처리에 있어서는 도 61의 단계(S601나 S602)에서 서술한 구입 개수나 구입 금액에 근거하는 등록 정보 갱신 타이밍 판단은 행하지 않아도 된다.
단계(S452)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 등록 정보를 홈 서버(51)의 암호 처리부(65)에 입력한다. 등록 정보를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 등록 정보 서명을 검증한 후, 홈 서버(51) ID에 대한 「구입 처리」 및 「등록」 항목이 「구입가」 및 「등록가」로 되어 있는지의 여부를 판정하여, 「구입가」 및 「등록가」인 경우에는 단계(S453)로 진행한다. 단계(S453)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠 프로바이더(2)의 공개 키 증명서를 홈 서버(51)의 암호 처리부(65)에 입력한다. 콘텐츠 프로바이더(2)의 공개 키 증명서를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 콘텐츠 프로바이더(2)의 공개 키 증명서 서명을 검증한 후, 공개 키 증명서로부터 콘텐츠 프로바이더(2)의 공개 키를 추출한다. 서명 검증 결과, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 상위 컨트롤러(62)는 단계(S454)로 진행한다.
단계(S454)에 있어서 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠 키(Kco)를 홈 서버(51)의 암호 처리부(65)에 입력한다. 콘텐츠 키(Kco)를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 콘텐츠 키(Kco) 서명을 검증하여, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S455)로 진행한다.
단계(S455)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 개별 키(Ki)를 홈 서버(51)의 암호 처리부(65)에 입력한다. 개별 키(Ki)를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 개별 키(Ki) 서명을 검증하여, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S456)로 진행한다.
여기서, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 및 배송 키(Kd)로 암호화된 개별 키(Ki) 전체에 대하여 1개의 서명이 부가되어 있을 경우는 S454 및 S455를 1개로 합칠 수 있어 서명 검증 처리를 간략화할 수 있다.
단계(S456)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S455)에서 입력된 개별 키(Ki)를 암호/복호화 모듈(96)의 복호화 유닛(111)으로, 기억 모듈(92)로 부터 공급된 배송 키(Kd)를 사용하여 복호화한다. 다음으로, 암호 처리부(65)의 제어부(91)는 단계(S454)에서 입력된 콘텐츠 키(Kco)를 암호/복호화 모듈(96)의 복호화 유닛(111)으로, 앞서 복호화한 개별 키(Ki)를 사용하여 복호화한다. 마지막으로, 암호 처리부(65)의 제어부(91)는 암호/복호화 모듈(96)의 암호화 유닛(112)으로, 기억 모듈(92)로부터 공급된 보존 키(Ksave)를 사용하여 콘텐츠 키(Kco)를 암호화한다.
단계(S457)에 있어서, 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)는 암호 처리부(65)의 외부 메모리 제어부(97)를 경유하여 외부 메모리(67)에 보존된다.
또, 단계(S452)에서 홈 서버(51)가 구입 처리할 수 없는 기기라 판정된 경우 또는 단계(S453)에서 콘텐츠 프로바이더(2)의 공개 키 증명서 서명이 정확하지 않다고 판정된 경우 또는 단계(S454)에서 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 서명이 정확하지 않다고 판정된 경우 또는 단계(S455)에서 배송 키(Kd)로 암호화된 개별 키(Ki) 서명이 정확하지 않다고 판정된 경우, 홈 서버(51)는 단계(S458)로 진행하여 에러 처리를 행한다.
이상과 같이, 홈 서버(51)는 콘텐츠 키(Kco)를 개별 키(Ki)로 복호화한 후, 콘텐츠 키(Kco)를 보존 키(Ksave)로 재암호화하여, 외부 메모리(67)에 기억시킨다. 이 예약 구입 처리는 실제로 콘텐츠를 구입하지 않기 때문에, 도 67에 대해서 상술 한 구입 처리 중, 단계(S161)의 등록 정보 갱신 판단 처리 중 과금 정보에 대한 처리, 단계(S164)에 대응하는 구입 콘텐츠에 대한 처리, 단계(S167)에 대응하는 취급 방침에 대한 처리, 단계(S168)에 대응하는 서비스 프로바이더의 공개 키 검증에 대한 처리, 단계(S169)에 대응하는 가격 정보 서명 검증에 대한 처리, 단계(S170 내지 S172)에 대응하는 과금 정보 및 사용 허락 조건 정보의 보유 처리는 행하지 않아도 된다.
덧붙여, 도 87의 예약 구입 처리의 경우, 홈 서버(51)는 사용 허락 조건 정보 작성은 행하지 않았지만, 이 대신 사용 허락 조건 정보를 작성하여 그 이용권 내용 번호(즉 권리 항목)를 초기값 등의 권리를 가지고 있지 않는 상태(예를 들면, 존재하지 않는 #0 등)로 해 두도록 하여도 좋다.
이렇게 하여, 예약 구입 처리에서는 홈 서버(51)는 배송 키(Kd)의 유효 기한이 끝나기 전에 콘텐츠 키(Kco)를 외부 메모리(67)에 보존해 둠으로써, 상기 보존된 콘텐츠 키(Kco)에 의해 암호화된 콘텐츠에 대해서, 배송 키(Kd)의 기한에 관계없이 구입할 수 있다.
여기서, 홈 서버(51)에 있어서 외부 메모리(67)에 콘텐츠 키(Kco)를 보존함으로써 구입 예약이 이루어진 콘텐츠의 본 구입 처리에 대해서 설명한다. 도 88에 도시하는 본 구입 처리 수순의 단계(S471)에 있어서, 홈 서버(51)는 등록 정보 갱신 판단 처리를 행하여, 단계(S472)로 진행한다. 등록 정보 갱신 판단 처리에 대해서는 도 61 및 도 62에서 설명한 대로 그 상세함은 생략한다. 단, 본 구입 처리 에 있어서는 도 61의 단계(S603)에서 서술한 배송 키(Kd)에 근거하는 등록 정보 갱신 타이밍 판단은 행하지 않아도 된다.
단계(S472)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 등록 정보를 홈 서버(51)의 암호 처리부(65)에 입력한다. 등록 정보를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 등록 정보 서명을 검증한 후, 홈 서버(51) ID에 대한 「구입 처리」 및 「등록」 항목이 「구입가」 및 「등록가」로 되어 있는지 판정하여, 「구입가」 및 「등록가」인 경우에는 단계(S473)로 진행한다. 단계(S473)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠 프로바이더(2)의 공개 키 증명서를 홈 서버(51)의 암호 처리부(65)에 입력한다. 콘텐츠 프로바이더(2)의 공개 키 증명서를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 콘텐츠 프로바이더(2)의 공개 키 증명서 서명을 검증한 후, 공개 키 증명서로부터 콘텐츠 프로바이더(2)의 공개 키를 추출한다. 서명 검증 결과, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S474)로 진행한다.
단계(S474)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠를 홈 서버(51)의 암호 처리부(65)에 입력한다. 콘텐츠를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 콘텐츠 서명을 검증하여, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S475)로 진행한다.
단계(S475)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 취급 방침을 홈 서버(51)의 암호 처리부(65)에 입력한다. 취급 방침을 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 취급 방침 서명을 검증하여, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S476)로 진행한다. 단계(S476)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 서비스 프로바이더(3)의 공개 키 증명서를 홈 서버(51)의 암호 처리부(65)에 입력한다. 서비스 프로바이더(3)의 공개 키 증명서를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 서비스 프로바이더(3)의 공개 키 증명서 서명을 검증한 후, 공개 키 증명서로부터 서비스 프로바이더(3)의 공개 키를 추출한다. 서명 검증 결과, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S477)로 진행한다.
단계(S477)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 홈 서버(51)의 대용량 기억부(68)로부터 판독한 가격 정보를 홈 서버(51)의 암호 처리부(65)에 입력한다. 가격 정보를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)으로 가격 정보 서명을 검증하여, 개찬이 이루어지고 있지 않는 것이 확인된 경우에는 단계(S478)로 진행한다.
단계(S478)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 표시 수단(64)을 사용하여 구입 가능한 콘텐츠 정보(예를 들면, 구입 가능한 이용 형태나 가격 등)를 표시하며, 유저는 입력 수단(63)을 사용하여 구입 항목을 선택한다. 또한, 구 입 항목의 선택 처리는 본 구입 처리에 앞서 행하도록 하여도 좋다. 입력 수단(63)으로부터 입력된 신호는 홈 서버(51)의 상위 컨트롤러(62)에 송신되며, 상위 컨트롤러(62)는 그 신호에 근거하여 구입 커맨드를 생성하여, 구입 커맨드를 홈 서버(51)의 암호 처리부(65)에 입력한다. 이것을 수신한 암호 처리부(65)는 단계(S475)에서 입력된 취급 방침 및 단계(S477)에서 입력된 가격 정보로부터 과금 정보 및 사용 허락 조건 정보를 생성한다. 과금 정보에 대해서는 도 42에서 설명한 대로이며, 그 상세함은 생략한다. 또, 사용 허락 조건 정보에 대해서는 도 41에서 설명한 대로이며, 그 상세함은 생략한다.
단계(S479)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S478)에서 생성한 과금 정보를 기억 모듈(92)에 보존한다. 그리고 단계(S480)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S478)에서 생성한 사용 허락 조건 정보를 암호 처리부(65)의 외부 메모리 제어부(97)에 송신한다. 사용 허락 조건 정보를 수신한 외부 메모리 제어부(97)는 외부 메모리(67)의 개찬 체크를 행한 후, 사용 허락 조건 정보를 외부 메모리(67)에 기록한다. 기록 시의 개찬 체크에 대해서는 도 69에 대해서 상술한 대로이며, 상세 설명은 생략한다(또한, 권리 없음 사용 허락 조건 정보가 이미 기록되어 있을 경우에는 도 70에서 설명한 재기록 처리에 의해 사용 허락 조건 정보를 재기록 갱신한다).
덧붙여, 단계(S472)에서 홈 서버(51)가 구입 처리할 수 없는 기기이거나, 등록되어 있지 않다고 판정된 경우 또는 단계(S473)에서 콘텐츠 프로바이더(2)의 공개 키 증명서 서명이 정확하지 않다고 판정된 경우 또는 단계(S474)에서 콘텐츠 키(Kco)로 암호화된 콘텐츠 서명이 정확하지 않다고 판정된 경우 또는 단계(S475)에서 취급 방침 서명이 정확하지 않다고 판정된 경우 또는 단계(S476)에서 서비스 프로바이더(3)의 공개 키 증명서 서명이 정확하지 않다고 판정된 경우 또는 단계(S477)에서 가격 정보 서명이 정확하지 않다고 판정된 경우, 홈 서버(51)는 단계(S481)로 진행하여 에러 처리를 행한다.
이상과 같이, 홈 서버(51)에서는 유저가 구입 선택한 콘텐츠에 대한 과금 정보를 기억 모듈(92)에 기억하는 동시에, 사용 허락 조건 정보를 외부 메모리(67)에 기억함으로써, 콘텐츠의 본 구입 처리를 종료한다. 이 본 구입 처리에서는 도 87에 대해서 상술한 예약 구입 처리에서 이미 행해진 콘텐츠 키(Kco)의 서명 검증(단계(S454)) 및 개별 키(Ki)의 서명 검증(단계(S455)) 및 콘텐츠 키(Kco) 교환 처리(단계(S456))는 행하지 않는다.
이상의 구성에 있어서, 홈 서버(51)에서는 배송 키(Kd)가 갱신되기 전에 예약 구입 처리에 의해 콘텐츠 키(Kco)를 외부 메모리(67)에 보존해 둠으로써, 콘텐츠 키(Kco)를 복호화할 때에 필요해지는 배송 키(Kd)가 갱신되어도, 콘텐츠 키(Kco )는 이미 외부 메모리(67)에 보존되어 있기 때문에, 배송 키(Kd)의 유효 기한이 끝나도 콘텐츠를 구입할 수 있다.
(5) 대리 구입 처리
등록 정보(Registration List)가 다른 기기, 즉 그룹이 다른 기기 사이에 있 어서 콘텐츠 수수를 행하는 대리 구입 처리에 대해서 설명한다. 이 대리 구입 처리에서는 예를 들면 홈 서버(51)와 상기 홈 서버(51)에 대하여 그룹 외 기기인 휴대 기기 등과의 사이에서 콘텐츠를 수수할 경우에 대해서, 홈 서버(51) 측에서 과금하는 경우와, 그룹 외 기기에서 과금을 행하는 경우를 각각 설명한다. 이 경우, 도 15에 대해서 상술한 거치 기기(52)를 그룹 외 기기로서 설명한다.
도 89는 홈 서버(51)가 그룹 외 기기에 콘텐츠를 건네, 홈 서버(51)가 과금 처리를 행할 경우의 처리 수순을 도시하며, 단계(S501)에 있어서, 홈 서버(51)와 그룹 외 기기는 상호 인증한다. 상호 인증 처리는 도 52에서 설명한 처리와 동일하기 때문에 설명을 생략한다. 단계(S502)에 있어서, 홈 서버(51)와 그룹 외 기기는 서로 등록 정보를 교환하여, 계속되는 단계(S503)에 있어서 서로 상대의 등록 정보를 검사한다.
즉, 홈 서버(51)는 그룹 외 기기로부터 수취한 등록 정보를 암호 처리부(65)에 검사시킨다. 그룹 외 기기로부터의 등록 정보를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)에 등록 정보에 부가되어 있는 서명을 암호 처리부(65)의 기억 모듈(92)로부터 공급된 공개 키로 검증시킨다. 서명 검증에 성공한 후, 암호 처리부(65)의 제어부(91)는 등록 정보에 그룹 외 기기 ID가 등록되며, 「구입 처리」 및 「등록」 항목이 「구입가」 및 「등록가」로 되어 있는지의 여부를 판정한다. 또, 홈 서버(51)의 등록 정보를 수취한 그룹 외 기기도, 동일하게 하여 홈 서버(51)의 등록 정보에 홈 서버(51) ID가 등록되며, 「등록」 항목이 「등록가」로 되어 있는지의 여부를 판정한다. 그리고, 서로 상대 기기가 등록되어 있는 것이 확인되면, 홈 서버(51)는 단계(S504)로 이동한다.
단계(S504에서 S510)는 도 67의 단계(S161에서 S171까지)와 동일한 처리이기 때문에, 그 상세함은 생략한다.
단계(S511)에 있어서, 암호 처리부(65)의 제어부(91)는 단계(S508)에서 입력된 배송 키(Kd)로 암호화된 개별 키(Ki)를 암호/복호화 모듈(96)의 복호화 유닛(111)으로, 기억 모듈(92)로부터 공급된 배송 키(Kd)를 사용하여 복호화한다. 다음으로, 암호 처리부(65)의 제어부(91)는 단계(S508)에서 입력된 개별 키(Ki)로 암호화된 콘텐츠 키(Kco)를 암호/복호화 모듈(96)의 복호화 유닛(111)으로, 앞서 복호화한 개별 키(Ki)를 사용하여 복호화한다. 그리고, 암호 처리부(65)의 제어부(91)는 암호/복호화 모듈(96)의 암호화 유닛(112)으로, 단계(S501)의 상호 인증 시에 그룹 외 기기와 공유한 일시 키(Ktemp)를 사용하여 콘텐츠 키(Kco)를 재암호화한다. 단계(S512)에 있어서, 암호 처리부(65)의 제어부(91)는 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)와, 단계(S509)에서 생성한 사용 허락 조건 정보에 대하여, 암호/복호화 모듈(96)의 서명 생성 유닛(114)을 사용하여 서명을 생성하여, 상위 컨트롤러(62)에 송신한다. 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보 및 그들 서명을 수신한 홈 서버(51)의 상위 컨트롤러(62)는 대용량 기억부(68)로부터 콘텐츠 키(Kco)로 암호화된 콘텐츠를 판독하여, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보, 그들 서명 및 콘텐츠 키(Kco)로 암호화된 콘텐츠를 그룹 외 기기에 송신한다.
단계(S513)에 있어서, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보, 그들 서명 및 콘텐츠 키(Kco)로 암호화된 콘텐츠를 수신한 그룹 외 기기는 콘텐츠 키(Kco)로 암호화된 콘텐츠를 그룹 외 기기의 기록 재생부(76)에 출력한다. 콘텐츠 키(Kco)로 암호화된 콘텐츠를 수신한 그룹 외 기기의 기록 재생부(76)는 콘텐츠 키(Kco)로 암호화된 콘텐츠를 기록 미디어(80)에 보존한다.
단계(S514)에 있어서, 그룹 외 기기의 암호 처리부(73)는 상술한 단계(S512)에서 홈 서버로부터 수취한 서명 검증을 행하는 동시에, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)를 암호/복호화 모듈의 복호화 유닛으로, 단계(S501)의 상호 인증 시에 홈 서버(51)와 공유한 일시 키(Ktemp)를 사용하여 복호화한다. 그리고, 암호 처리부(73)의 제어부는 암호/복호화 모듈의 암호화 유닛으로, 암호 처리부(73)의 기억 모듈로부터 공급된 보존 키(Ksave)를 사용하여 콘텐츠 키(Kco)를 재암호화한다.
단계(S515)에 있어서, 그룹 외 기기의 암호 처리부(73)는 보존 키(Ksave2)로 암호화된 콘텐츠 키(Kco)와, 단계(S513)에서 수신한 사용 허락 조건 정보를 암호 처리부(73)의 외부 메모리 제어부에 송신하여, 외부 메모리(79)에 보존시킨다. 외부 메모리 제어부가 외부 메모리에 데이터를 기록하는 처리에 대해서는 도 69에서 설 명하고 있기 때문에, 상세함은 생략한다.
이렇게, 홈 서버(51)는 콘텐츠 이용권을 구입하여, 과금 정보는 홈 서버(51) 측에서 보존하여, 이용권은 그룹 외 기기에 인도된다. 이로써, 홈 서버(51)는 그룹 외 기기에 인도한 콘텐츠 이용권에 대해서 그 지불을 행하게 된다.
다음으로, 도 90은 홈 서버(51)가 그룹 외 기기에 콘텐츠를 건네, 그룹 외 기기가 과금 처리를 행할 경우의 처리 수순을 도시하며, 단계(S551)에 있어서 그룹 외 기기는 암호 처리부(73; 도 15) 내에 기억되어 있는 과금 정보의 과금 합계가 상한에 달하고 있는지의 여부를 판정하여, 상한에 달하고 있지 않는 경우에는 단계(S552)로 진행한다(또한, 과금 합계 상한으로 판정하는 것이 아니라, 과금 처리 건수 상한으로 판정하도록 하여도 좋다).
단계(S552)에 있어서, 그룹 외 기기의 상위 컨트롤러(72)는 외부 메모리(79)로부터 판독한 등록 정보를 암호 처리부(73)에 입력한다. 등록 정보를 수신한 암호 처리부(73)는 그 내부에 설치된 암호/복호화 모듈의 서명 검증 유닛으로 등록 정보 서명을 검증한 후, 그룹 외 기기(거치 기기(52)) ID 에 대한 「구입 처리」 항목이 「구입가」로 되어 있는지 판정하여, 「구입가」인 경우에는 단계(S553)로 진행한다.
단계(S553)에 있어서, 홈 서버(51)와 그룹 외 기기는 상호 인증한다. 상호 인증 처리는 도 52에서 설명한 처리와 동일하기 때문에, 설명을 생략한다. 단계(S554)에 있어서, 홈 서버(51)와 그룹 외 기기는 서로 등록 정보를 교환하여, 계속되는 단계(S555)에 있어서 서로 상대의 등록 정보를 검사한다.
즉, 홈 서버(51)는 그룹 외 기기로부터 수취한 등록 정보를 암호 처리부(65)에 검사시킨다. 그룹 외 기기로부터의 등록 정보를 수신한 암호 처리부(65)는 암호/복호화 모듈(96)의 서명 검증 유닛(115)에 등록 정보에 부가되어 있는 서명을 암호 처리부(65)의 기억 모듈(92)로부터 공급된 공개 키로 검증시킨다. 서명 검증에 성공한 후, 암호 처리부(65)의 제어부(91)는 등록 정보에 그룹 외 기기 ID가 등록되며, 「등록」 항목이 「등록가」로 되어 있는지의 여부를 판정한다. 또, 홈 서버(51)의 등록 정보를 수취한 그룹 외 기기도 동일하게 하여 홈 서버(51)의 등록 정보에 홈 서버(51) ID가 등록되며, 「등록」 항목이 「등록가」로 되어 있는지의 여부를 판정한다. 또, 동일한 처리를 그룹 외 기기도 행하고 있다. 그리고, 서로 상대 기기가 등록되어 있는 것이 확인되면, 홈 서버(51)는 단계(S556)로 이동한다.
단계(S556)에 있어서, 홈 서버(51)의 제어부(91)는 외부 메모리 제어부(97)를 통하여 외부 메모리(67)로부터 이미 구입 완료 콘텐츠 키를 판독하고, 계속되는 단계(S557)에 있어서 콘텐츠 키(Kco)를 보존 키(Ksave)로 복호화하는 동시에 일시 키(Ktemp)로 재암호화하여 그들 서명을 생성한다.
단계(S558)에 있어서, 홈 서버(51)는 S557에서 생성한 보존 키(Ktemp)로 암호화된 콘텐츠 키와 대용량 기억부(68)로부터 판독한 콘텐츠, 취급 방침, 가격 정보를 그룹 외 기기에 송신한다. 단계(S559)에 있어서 그룹 외 기기는 홈 서버(51)로부터 수취한 콘텐츠를 기록 미디어(80)에 보존한다.
단계(S560)에 있어서, 그룹 외 기기(거치 기기(52))는 취급 방침, 가격 정보 등의 서명을 검증한 후, 단계(S561)에 있어서, 그룹 외 기기의 상위 컨트롤러(72)는 표시 수단(78)을 사용하여 구입 가능한 콘텐츠 정보(예를 들면, 구입 가능한 이용 형태나 가격 등)를 표시하여, 유저는 입력 수단(77)을 사용하여 구입 항목을 선택한다. 또한, 구입 항목의 선택 처리는 대리 구입 처리에 앞서 행하도록 하여도 좋다. 입력 수단(77)으로부터 입력된 신호는 상위 컨트롤러(72)에 송신되며, 상위 컨트롤러(72)는 그 신호에 근거하여 구입 커맨드를 생성하여, 구입 커맨드를 암호 처리부(73)에 입력한다. 이것을 수신한 암호 처리부(73)는 단계(S560)에서 입력된 취급 방침 및 가격 정보로부터 과금 정보 및 사용 허락 조건 정보를 생성한다. 과금 정보에 대해서는 도 42에서 설명했기 때문에, 그 상세함은 생략한다. 사용 허락 조건 정보에 대해서는 도 41에서 설명했기 때문에, 그 상세함은 생략한다.
단계(S562)에 있어서, 암호 처리부(73)는 단계(S561)에서 생성한 과금 정보를 암호 처리부(73) 내의 기억 모듈에 보존한다. 단계(S563)에 있어서, 암호 처리부(73)는 단계(S557)에서 암호화된 콘텐츠 키에 대해서, 서명을 검증하는 동시에 일시 키(Ktemp)로 복호화하고, 보존 키(Ksave)로 재암호화한다. 그리고 단계(S564)에 있어서, 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)는 암호 처리부(73)로부터 외부 메모리(79)에 보존된다.
이렇게, 홈 서버(51)는 이미 구입한 콘텐츠 이용권을 그룹 외 기기에 인도, 그룹 외 기기는 과금 정보도 보존함으로써, 그룹 외 기기는 그룹 외의 홈 서버(51)로부터 인도된 콘텐츠 이용권에 대해서 그 지불을 행하게 된다.
이상의 구성에 있어서, 등록 정보(Registration List)가 다른 기기 사이에 있어서, 상술한 단계(S502 및 S554)에 대해서 상술한 바와 같이, 서로의 등록 정보를 교환함으로써, 등록된 기기인 것을 확인한 후 한쪽 기기가 갖는 콘텐츠를 다른쪽 기기에 인도할 수 있다. 따라서, 이상의 구성에 의하면, 그룹이 다른 기기 사이에 있어서 콘텐츠 수수를 행할 수 있다.
또한, 상술한 실시예에 있어서는 구입 처리 시에 콘텐츠 서명을 검증했지만, 처리에 시간이 걸리기 때문에 생략하는 경우가 있다. 또, 취급 방침 또는 가격 정보에 검증의 필요성 유무를 기술하여, 그에 따라서 동작하는 경우가 있다.
(6) 각종 데이터의 데이터 포맷
전자 배신 서비스 센터(1)는 콘텐츠 프로바이더(2)마다의 개별 키(Ki)에 콘텐츠 프로바이더(2) ID를 부가하고, 상기 개별 키(Ki)와 콘텐츠 프로바이더(2) ID의 전체에 대하여 배송 키(Kd)를 사용하여 암호화하며, 얻어진 데이터를 암호화된 개별 키(Ki)로서 대응하는 콘텐츠 프로바이더(2)에 배송한다.
콘텐츠 프로바이더(2)는 이렇게 전자 배신 서비스 센터(1)로부터 주어진 암호화된 개별 키(Ki)를 그대로 싱글 콘텐츠용 키 데이터에 격납하여, 상기 키 데이터를 서비스 프로바이더(3)를 통하여 유저 홈 네트워크(5) 내의 기기에 배송한다. 그리고, 전자 음악 배신 시스템(10)에 있어서는 키 데이터에 포함되는 암호화된 개별 키(Ki)를 복호하기 위한 배송 키(Kd)가 유저 홈 네트워크(5) 내의 기기에만 보유 되어 있으며, 이로써 개별 키(Ki)와 함께 암호화된 콘텐츠 프로바이더(2) ID가 콘텐츠 프로바이더(2)로부터 콘텐츠를 구입하는 유저 홈 네트워크(5) 내의 기기까지의 사이에 개찬되는 것을 거의 확실하게 방지하고 있다.
따라서, 유저 홈 네트워크(5) 내의 기기는 싱글 콘텐츠 및 앨범 콘텐츠 서명이 배송 도중에서 개찬되어 부당한 콘텐츠가 공급되거나, 또는 취급 방침 등의 서명이 배송 도중에 개찬되어도 이들 싱글 콘텐츠 및 앨범 콘텐츠 및 취급 방침 등에 포함되는 콘텐츠 프로바이더(2) ID와, 키 데이터에 포함되는 개별 키(Ki)와 함께 암호화된 콘텐츠 프로바이더(2) ID를 비교함으로써 상기 싱글 콘텐츠 및 앨범 콘텐츠 및 취급 방침 등이 정당한 데이터인지의 여부를 용이하게 또한 확실하게 체크할 수 있다.
이로써 전자 음악 배신 시스템(10)에 있어서는 예를 들면, 부당한 콘텐츠가 구입 처리되거나, 또는 부당한 취급 방침에 근거하여 제 3자에게 부당하게 이익이 분배되는 바와 같은 과금 정보를 생성하는 것을 거의 확실하게 방지할 수 있으며, 이렇게 하여, 콘텐츠 데이터가 부당하게 이용되는 것을 방지할 수 있다.
덧붙여, 이러한 전자 음악 배신 시스템(10)에 있어서는 서비스 프로바이더(3) ID에 대해서도 콘텐츠 프로바이더(2) ID와 동일하게 암호화하여 배송해도 되며, 이 경우에도, 예를 들면, 과금 정보에 포함되는 서비스 프로바이더(3) ID를 개찬하여(즉 가격 정보 서명을 개찬하여) 부당하게 이익을 얻으려 해도 이것을 용이하고 또한 확실하게 방지할 수 있다.
이에 더불어, 도 91은 관리 이동권의 이동 처리에 의한 세대 관리를 도시하는 것이다. 도 33 및 도 34에 대해서 상술한 바와 같이 취급 방침에는 재생권을 최대로 몇세대째까지 이동할 수 있을지가 세대 관리 정보로서 격납되어 있다. 따라서, 콘텐츠 프로바이더(2)로부터 서비스 프로바이더(3)를 통하여 유저 홈 네트워크(5) 내의 소정의 제 1 기기에 취급 방침이 주어져, 상기 제 1 기기 내의 암호 처리부에 있어서 구입 처리가 실행되면 , 상기 암호 처리부는 취급 방침에 포함되는 세대 관리 정보를 검출하며, 상기 세대 관리 정보가 나타내는 콘텐츠의 재구입 가능한 최대 횟수를 검출한다.
그리고, 암호 처리부는 검출한 콘텐츠의 재구입 가능한 최대 횟수에 따라서, 취급 방침이 부가된 콘텐츠의 구입 처리가 가능할 때에는 이 취급 방침에 근거하여 사용 허락 조건 정보를 작성하고, 상기 사용 허락 조건 정보에 암호 처리부 ID를 격납하는 동시에, 재구입 가능한 최대 횟수로부터 1회분의 횟수를 줄인 횟수(즉, 콘텐츠의 재구입 가능한 잔여 횟수)를 세대 관리 정보로서 격납한다.
또, 암호 처리부는 구입한 콘텐츠가 암호 처리부가 설치되어 있지 않는 콘텐츠 프로바이더(2)로부터 공급되었을 때에는 취급 방침에 근거하여 과금 정보를 작성하지만, 상기 과금 정보에 공급원 ID로서 어느 암호 처리부도 나타나지 않는 미리 설정된 소정 값을 격납한다.
이어서, 제 1 기기는 사용 허락 조건 정보에 포함되는 세대 관리 정보에 의해 구입 처리한 콘텐츠가 재배부 가능할 때에는 필요에 따라서 이 콘텐츠를 사용 허락 조건 정보와 함께 상기 제 1 기기로부터 유저 홈 네트워크(5) 내의 다른 제 2 기기에 재배부한다. 제 2 기기에 있어서, 내부의 암호 처리부는 재배부된 콘텐츠에 대하여 구입 처리를 실행하면, 상기 콘텐츠에 부가된 사용 허락 조건 정보를 다시 작성하도록 하여, 이 다시 작성한 사용 허락 조건 정보에 상기 암호 처리부 ID를 격납하는 동시에, 제 1 기기에 있어서 격납된 재구입 가능한 잔여 횟수로부터 1회분의 횟수를 줄인 횟수(즉, 콘텐츠의 새로운 재구입 가능한 잔여 횟수)를 세대 관리 정보로서 격납한다. 또, 암호 처리부는 구입 처리에 따라 작성한 과금 정보에 공급원 ID로서, 제 1 기기 내의 암호 처리부 ID를 격납한다.
그리고, 제 2 기기는 이 후, 사용 허락 조건 정보에 포함되는 세대 관리 정보에 의해 구입 처리한 콘텐츠가 미리 설정된 구입 처리 가능한 최대 횟수분, 재구입하고 있으면, 재배부가 불가능하다고 판단하여 상기 콘텐츠 재배부를 행하지 않도록 한다.
이렇게 하여, 전자 음악 배신 시스템(10)에 있어서는 이렇게 세대 관리 정보에 의해 콘텐츠의 재구입 가능한 최대 횟수를 미리 취급 방침에 있어서 규정하며, 콘텐츠의 구입 처리마다 사용 허락 조건 정보에 있어서 상기 콘텐츠에 대한 재구입 가능한 잔여 횟수를 관리함으로써 부당하게 재구입하는 것을 방지할 수 있다.
또, 전자 음악 배신 시스템(10)에 있어서는 콘텐츠를 재구입했을 때에 과금 정보에 의해 상기 콘텐츠의 공급원 ID를 누적하여 격납함으로써, 필요에 따라서 과금 정보의 공급원 ID로부터 콘텐츠의 공급 루트를 특정할 수 있으며, 이렇게 하여, 부정한 콘텐츠가 시스템 내에 유입했을 때에는 상기 부정한 콘텐츠의 공급원을 탐색하여 배제할 수 있다.
덧붙여, 전자 음악 배신 시스템(10)에 있어서는 콘텐츠 재구입 시에는 콘텐츠 프로바이더(2)나 서비스 프로바이더(3) 대신 유저 홈 네트워크(5) 내의 기기가 상기 콘텐츠를 제공함으로써, 예를 들면, 전자 배신 서비스 센터(1)에 있어서, 과금 정보에 포함되는 공급원 ID에 근거하여, 콘텐츠 재구입 공급원의 상기 기기를 소유하는 유저에 대하여, 콘텐츠 구입 시에 사용할 수 있는 할인 포인트을 가산하는 등과 같이, 상기 기기에 대하여 이익을 환원할 수도 있다.
이상의 구성에 있어서, 전자 음악 배신 시스템(10)에서는 콘텐츠 프로바이더(2)로부터 서비스 프로바이더(3)를 통하여 유저 홈 네트워크(5) 내의 기기에 콘텐츠를 제공할 경우, 상기 콘텐츠 프로바이더(2)에 있어서, 콘텐츠 키(Kco)로 암호화한 콘텐츠 및 콘텐츠 프로바이더(2) ID 등이 격납된 싱글 콘텐츠 및 앨범 콘텐츠를 생성하는 동시에, 상기 콘텐츠 프로바이더(2) ID가 격납된 싱글 콘텐츠 및 앨범 콘텐츠의 취급 방침을 생성하고, 또, 개별 키(Ki)로 암호화한 콘텐츠 키(Kco) 및 배송 키(Kd)로 암호화한 개별 키(Ki) 등이 격납된 싱글 콘텐츠용 및 앨범 콘텐츠용 키 데이터를 생성한다.
그리고, 콘텐츠 프로바이더(2)는 이들 싱글 콘텐츠 및 앨범 콘텐츠와, 싱글 콘텐츠 및 앨범 콘텐츠의 취급 방침과, 싱글 콘텐츠용 및 앨범 콘텐츠용 키 데이터를 콘텐츠 프로바이더 시큐어 컨테이너로서 송신한다.
여기서, 콘텐츠 프로바이더(2)는 이 때, 배송 키(Kd)로 암호화한 개별 키(Ki)로서, 전자 배신 서비스 센터(1)로부터 공급된 것을 사용하지만, 상기 전자 배신 서비스 센터(1)는 개별 키(Ki)에 콘텐츠 프로바이더(2) ID를 부가하여, 이들 전체에 대하여 배송 키(Kd)를 사용하여 암호화한다. 그리고, 이 암호화에 사용한 배송 키(Kd)는 전자 배신 서비스 센터(1) 이외에는 유저 홈 네트워크(5) 내의 기기만이 보유하도록 했다.
따라서, 전자 음악 배신 시스템(10)에서는 배송 키(Kd)로 암호화한 개별 키(Ki)를 콘텐츠 프로바이더(2)로부터 서비스 프로바이더(3)를 통하여 유저 홈 네트워크(5) 내의 기기까지 개찬되는 것을 방지하여 제공할 수 있으며, 이렇게 하여 상기 기기에 있어서, 이 배송 키(Kd)로 암호화한 개별 키(Ki)를 복호화하여 얻어지는 콘텐츠 프로바이더(2) ID와, 싱글 콘텐츠 및 앨범 콘텐츠, 싱글 콘텐츠 및 앨범 콘텐츠의 취급 방침에 각각 포함되는 콘텐츠 프로바이더(2)를 ID를 비교함으로써 상기 싱글 콘텐츠 및 앨범 콘텐츠, 싱글 콘텐츠 및 앨범 콘텐츠의 취급 방침 서명이 개찬되었는지의 여부를 용이하게 또한 확실하게 검출할 수 있다.
이 결과, 전자 음악 배신 시스템(10)에서는 부당한 콘텐츠를 유저에게 제공하거나, 또는 취급 방침을 사용하여 제 3자가 부당하게 이익을 얻는 바와 같은 과금 정보가 생성되는 것을 방지할 수 있으며, 이렇게 하여 콘텐츠가 제 3자에게 부당하게 이용되는 것을 방지할 수 있다.
또, 전자 음악 배신 시스템(10)에서는 콘텐츠 프로바이더(2)로부터 제공하는 취급 방침에 콘텐츠의 재구입 가능한 최대 횟수를 격납하는 동시에, 유저 홈 네트 워크(5) 내의 기기 사이에서 콘텐츠를 재구입할 때마다 상기 기기에 있어서, 사용 허락 조건 정보에 콘텐츠에 대한 재구입 가능한 잔여 횟수를 격납한다.
따라서, 전자 음악 배신 시스템(10)에서는 유저 홈 네트워크(5) 내의 기기가 사용 허락 조건 정보에 의해, 콘텐츠에 대한 재구입 가능한 잔여 횟수를 관리할 수 있으며, 이렇게 하여 콘텐츠가 재구입 가능한 최대 횟수보다도 많이 부당하게 재구입되는 것을 방지할 수 있다.
이상의 구성에 의하면, 콘텐츠 프로바이더(2)로부터 암호화한 콘텐츠에 상기 콘텐츠 프로바이더(2) ID를 직접 부가(즉, 싱글 콘텐츠 및 앨범 콘텐츠의 데이터에 콘텐츠 프로바이더(2) ID를 격납)하고, 또는 간접적으로 부가(즉, 콘텐츠 프로바이더(2) ID를 격납한 취급 방침을 부가)하며, 상기 콘텐츠 프로바이더(2) ID를 부가한 콘텐츠와 함께, 배송 키(Kd)를 사용하여 개별 키(Ki)와 함께 암호화한 콘텐츠 프로바이더(2) ID를 유저 홈 네트워크(5) 내의 기기에 제공하며, 상기 기기에 있어서, 암호화된 콘텐츠 프로바이더(2) ID를 복호화하여, 얻어진 콘텐츠 프로바이더(2) ID와, 콘텐츠에 부가된 콘텐츠 프로바이더(2) ID를 비교하도록 함으로써, 콘텐츠를 정당하게 이용할 수 있는지의 여부를 용이하게 또한 확실하게 판단할 수 있으며, 이렇게 하여 콘텐츠가 부당하게 이용되는 것을 방지할 수 있는 전자 음악 배신 시스템을 실현할 수 있다.
또, 콘텐츠 프로바이더(2)로부터 제공하는 취급 방침에 콘텐츠의 재구입 가능한 최대 횟수를 격납하는 동시에, 유저 홈 네트워크(5) 내의 기기 사이에서 콘텐츠를 재구입할 때마다 상기 기기에 있어서, 사용 허락 조건 정보에 상기 콘텐츠에 대한 재구입 가능한 잔여 횟수를 격납하여 상기 재구입 가능한 횟수를 관리하도록 함으로써, 콘텐츠가 재구입 가능한 최대 횟수보다도 많이 부당하게 재구입되는 것을 방지할 수 있다.
(7) 기록 재생 장치 구성
전자 음악 배신 시스템(10)에 있어서는 유저 홈 네트워크(5) 내의 기기로서, 도 92에 도시하는 기록 재생 장치(250)가 설치되어 있다. 그리고, 이러한 기록 재생 장치(250)에는 데이터 격납 장치인 전자 배신 전용 기록 미디어(251)가 착탈 자유 자재로 설치되어 있다.
기록 재생 장치(250)는 서비스 프로바이더(3)로부터 네트워크(4)를 통하여 전자 배신된 콘텐츠를 전자 배신 전용 기록 미디어(251)에 기록하여, 상기 전자 배신 전용 기록 미디어(251)로부터 콘텐츠를 재생할 수 있다.
실제로 기록 재생 장치(250)는 수신 수단인 통신부(260), 기록 재생 제어 수단인 상위 컨트롤러(261), 암호 처리부(262), 콘텐츠 복호 수단인 신장부(263), 입력 수단(264), 표시 수단(265) 및 대용량 기억부(266)로 구성된다. 통신부(260)는 전자 배신 서비스 센터(1) 사이에서 통신하는 동시에, 네트워크(4)를 통하여 서비스 프로바이더(3) 사이에서 통신한다.
상위 컨트롤러(261)는 구입 처리 시, 입력 수단(264)을 통하여 입력된 조작 명령에 근거하여, 기록 재생 장치(250) 및 전자 배신 전용 기록 미디어(251)를 제어함으로써, 통신부(260)에 의해 수신한 콘텐츠 프로바이더 시큐어 컨테이너 및 서비스 프로바이더 시큐어 컨테이너를 일단 대용량 기억부(266)에 보유한다.
그리고, 상위 컨트롤러(261)는 전자 배신 전용 기록 미디어(251)에 구입 처리를 실행시키며, 이로써 대용량 기억부(266)로부터 대응하는 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠, 개별 키(Ki)로 암호화되어 있는 콘텐츠 키(Kco) 및 배송 키(Kd)로 암호화되어 있는 개별 키(Ki)를 판독하고, 전자 배신 전용 기록 미디어(251)에 있어서, 배송 키(Kd)로 암호화되어 있는 개별 키(Ki)를 암호 처리부(301)의 기억 모듈(311)로부터 판독한 배송 키(Kd)로 복호화하고, 개별 키(Ki)로 암호화되어 있는 콘텐츠 키(Kco)를 상기 복호화한 개별 키(Ki)로 복호화하며, 얻어진 콘텐츠 키(Kco)를 암호 처리부(301)의 기억 모듈(311)로부터 판독한 보존 키(Ksave)로 암호화하여, 상기 판독한 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠 및 보존 키(Ksave)로 암호화되어 있는 콘텐츠 키(Kco)를 상기 전자 배신 전용 기록 미디어(251)에 기록한다.
또, 상위 컨트롤러(261)는 재생 처리 시, 입력 수단(264)을 통하여 입력된 조작 명령에 근거하여, 기록 재생 장치(250) 및 전자 배신 전용 기록 미디어(251)를 제어함으로써, 상기 전자 배신 전용 기록 미디어(251)로부터, (상호 인증에 의해 암호 처리부(262)와 암호 처리부(301) 사이에서 공유화한) 일시 키(Ktemp)로 암호화되어 있는 콘텐츠 키(Kco)를 판독하며, (상호 인증에 의해 암호 처리부(262)와 신장부(263) 사이에서 공유화한) 일시 키(Ktemp)로 암호화되어 있는 콘텐츠 키(Kco), 상 기 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠를 신장부(263)에 공급하여 상기 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠를 콘텐츠 키(Kco)를 사용하여 복호화시킨다.
덧붙여, 입력 수단(264) 및 표시 수단(265)은 각각 홈 서버(51)의 입력 수단(63) 및 표시 수단(64)과 동일한 기능을 갖고 있기 때문에, 그 설명은 생략한다.
암호 처리부(262)는 제어부(270), 기억 모듈(271), 등록 정보 검사 모듈(272), 구입 처리 모듈(273), 상호 인증 모듈(274), 암호/복호화 모듈(275)로 구성되어 있다. 덧붙여, 이 암호 처리부(262)는 홈 서버(51)의 암호 처리부(65)와 동일하게 싱글 칩의 암호 처리 전용 IC로 구성되며, 외부로부터 부정하게 데이터를 판독하기 어려운 특성(내탬퍼성)을 갖는다.
그리고, 암호 처리부(262)에 있어서, 제어부(270), 기억 모듈(271), 등록 정보 검사 모듈(272), 구입 처리 모듈(273), 암호/복호화 모듈(275)은 홈 서버(51)의 제어부(91), 기억 모듈(92), 등록 정보 검사 모듈(93), 구입 처리 모듈(94), 암호/복호화 모듈(96)과 동일 기능을 갖고 있기 때문에, 그 설명은 생략한다.
또, 상호 인증 모듈(274)은 신장부(263)나 전자 배신 전용 기록 미디어(251) 사이에서 상호 인증을 실행하며, 필요에 따라서 신장부(263)나 전자 배신 전용 기록 미디어(251)와 공유화하는 일시 키(Ktemp; 세션 키)를 생성한다.
암호/복호화 모듈(275)은 복호화 유닛(280), 암호화 유닛(281), 난수 발생 유닛(282), 서명 생성 유닛(283) 및 서명 검증 유닛(284)으로 구성된다. 복호화 유닛(280), 암호화 유닛(281), 난수 발생 유닛(282), 서명 생성 유닛(283) 및 서명 검증 유닛(284)은 각각 홈 서버(51)의 복호화 유닛(111), 암호화 유닛(112), 난수 발생 유닛(113), 서명 생성 유닛(114) 및 서명 검증 유닛(115)과 동일한 기능을 갖고 있기 때문에, 그 설명은 생략한다.
신장부(263)는 상호 인증 모듈(290), 키 복호화 모듈(291), 복호화 모듈(292), 신장 모듈(293), 전자 워터마크 부가 모듈(294) 및 기억 모듈(295)로 구성된다. 상호 인증 모듈(290), 키 복호화 모듈(291), 복호화 모듈(292), 신장 모듈(293), 전자 워터마크 부가 모듈(294) 및 기억 모듈(295)은 각각 홈 서버(51)의 상호 인증 모듈(101), 키 복호화 모듈(102), 복호화 모듈(103), 신장 모듈(104), 전자 워터마크 부가 모듈(105) 및 기억 모듈(106)과 동일 기능을 갖고 있기 때문에, 그 설명은 생략한다.
또, 전자 배신 전용 기록 미디어(251)는 구입 처리를 실행하여 과금 정보를 작성하고, 상기 작성한 과금 정보를 보유하도록 이루어져 있으며, 통신 수단인 통신부(300), 콘텐츠 키 암호 수단 및 콘텐츠 키 복호 수단인 암호 처리부(301), 기록 재생 수단인 외부 메모리 제어부(302) 및 기록 매체인 외부 메모리(303)로 구성된다.
통신부(300)는 기록 재생 장치(250)의 상위 컨트롤러(261) 사이에서 데이터 송수신을 행한다. 암호 처리부(301)는 홈 서버(51)의 암호 처리부(65)와 동일한 회로 구성으로 이루어지며, 외부로부터 부정하게 데이터를 판독하기 어려운 특성(내탬퍼성)을 갖는다. 또, 암호 처리부(301)는 제어부(310), 보존 키 보유 수단인 기억 모듈(311), 등록 정보 검사 모듈(312), 구입 처리 모듈(313), 상호 인증 모듈(314) 및 암호/복호화 모듈(315)로 구성된다.
제어부(310), 기억 모듈(311), 등록 정보 검사 모듈(312), 구입 처리 모듈(313), 상호 인증 모듈(314) 및 암호/복호화 모듈(315)은 각각 홈 서버(51)의 제어부(91), 기억 모듈(92), 등록 정보 검사 모듈(93), 구입 처리 모듈(94), 상호 인증 모듈(95) 및 암호/복호화 모듈(96)과 동일 기능을 갖고 있기 때문에, 그 설명은 생략한다. 덧붙여, 암호/복호화 모듈(315)은 복호화 유닛(320), 암호화 유닛(321), 난수 발생 유닛(322), 서명 생성 유닛(323) 및 서명 검증 유닛(324)으로 구성된다.
외부 메모리 제어부(302)는 외부 메모리(303)에 데이터를 기록하는 것 외에, 필요에 따라서 체크 처리를 행한다. 외부 메모리(303)로서는 기록 가능한 광 디스크, 하드디스크, 반도체 메모리 등과 같이 각종 기록 매체를 적용할 수 있다. 따라서, 외부 메모리 제어부(302)로서는 이들 기록 매체로부터 데이터를 판독시키는 구조가 필요하며, 필요하면 도시하지 않는 기록 매체 제어부를 부가하여 기록을 행한다. 또한, 개찬 체크 처리의 상세함에 대해서는 도 68로부터 도 71에서 설명했기 때문에 그 설명은 생략한다.
여기서, 이러한 전자 배신 전용 기록 미디어(251)에 있어서는 암호 처리부(301)의 기억 모듈(311)에 상기 전자 배신 전용 기록 미디어(251) 고유의 보존 키(Ksave)를 보유하고 있다. 그리고, 전자 배신 전용 기록 미디어(251)에 있어서 는 콘텐츠 키(Kco)를 외부 메모리(303)에 기록할 때에, 상기 콘텐츠 키(Kco)를 보존 키(Ksave)로 암호화하고, 또, 외부 메모리(303)로부터 이 암호화되어 있는 콘텐츠 키(Kco)를 재생했을 때에는 상기 콘텐츠 키(Kco)를 보존 키(Ksave)로 복호화하여 기록 재생 장치(250)에 송신한다.
따라서, 종래의 기록 재생 장치에 의해 기록 미디어에 기록된 콘텐츠는 상기 기록 미디어에 콘텐츠를 기록한 기기(즉, 기록 미디어에 기록하는 콘텐츠 키(Kco)를 암호화한 암호 처리부 고유의 보존 키(Ksave)를 보유하는 기기) 이외의 다른 기기(즉, 콘텐츠를 암호화한 보존 키(Ksave)와는 다른 보존 키(Ksave)를 보유하는 기기)에서는 재생할 수 없지만, 이 전자 배신 전용 기록 미디어(251)에 기록된 콘텐츠는 상술한 기록 재생 장치(250)와 동일한 구성을 갖는 기기이면, 보존 키(Ksave)를 보유하고 있지 않아도 재생할 수 있다.
그런데, 이러한 기록 재생 장치(250)에 있어서는 전자 배신 전용 기록 미디어(251)에 있어서, 구입 처리를 실행하여 콘텐츠를 콘텐츠 키(Kco)와 함께 기록하기 때문에, 상기 콘텐츠의 기록만을 목적으로 하여, 암호 처리부(262) 및 신장부(263)를 사용하지 않고 구성할 수도 있다.
또, 이러한 기록 재생 장치(250)에 있어서는 전자 배신 전용 기록 미디어(251)가 착탈 자유 자재로 설치되며, 다른 기기에서 콘텐츠 및 콘텐츠 키(Kco)를 기록한 전자 배신 전용 기록 미디어(251)로부터라도 상기 콘텐츠를 재생 할 수 있기 때문에, 상기 기록 재생 장치(250)에 재생 기능만을 갖게 하도록 하여, 전자 배신 서비스 센터(1)나 네트워크(4)에 접속하지 않고 사용할 수도 있다.
그런데, 유저 홈 네트워크(5) 내에 있어서는 전자 배신 전용 기록 미디어(251)에 대하여, 이렇게 네트워크(4)에 접속된 기록 재생 장치(250)에 있어서, 콘텐츠 및 콘텐츠 키(Kco)를 기록하고, 전자 배신 서비스 센터(1)나 네트워크(4)에 접속되어 있지 않는 기록 재생 장치(250)에서 상기 콘텐츠를 재생하기 위해 사용되면, 상기 전자 배신 전용 기록 미디어(251)가 보유하는 과금 정보를 전자 배신 서비스 센터(1)에 있어서 횟수하기 어려워지지는 것을 생각할 수 있다.
이 때문에, 전자 배신 전용 기록 미디어(251)에 있어서는 암호 처리부(301)에 있어서, 제어부(310)로부터 예를 들면, 정기적으로 기억 모듈(311) 내의 과금 정보를 검색하고, 전자 배신 서비스 센터(1)에 미횟수의 과금 정보가 있을 때에는 대응하는 콘텐츠에 대하여 재생 제한을 가하여, 예를 들면, 구입 처리로부터 과금 정보가 횟수되기까지의 사이에 콘텐츠를 1회 밖에 재생할 수 없도록 하는 동시에, 상기 콘텐츠의 관리 이동도 행하지 않도록 한다.
이로써, 전자 음악 배신 시스템(10)에서는 전자 배신 전용 기록 미디어(251)를 소유하는 유저가 부당하게 콘텐츠를 재생하는 것을 방지한다. 덧붙여, 과금 정보의 미횟수에 의한 재생 제한으로서는 예를 들면, 구입 처리로부터 과금 정보가 횟수되기까지의 사이에 콘텐츠를 재생할 수 있는 횟수를 미리 설정하며, 구입 처리한 시점으로부터 콘텐츠의 재생 횟수를 카운트하여, 과금 정보가 미횟수인 것을 검출했을 때에, 재생 제한을 유효하게 기능시킬 수도 있다. 즉, 과금 정보가 미횟수 인 것을 검출했을 때, 이 시점에 있어서의 대응하는 콘텐츠가 이미 재생된 횟수와, 미리 설정한 재생 제한 횟수를 비교하여, 상기 콘텐츠를 이미 재생한 횟수가 설정한 재생 제한 횟수에 달하고 있을 때에는 이 콘텐츠를 재생할 수 없도록 한다.
또, 이러한 재생 제한으로서는 기간(시간)을 사용하도록 하여도 좋다. 즉, 콘텐츠를 재생할 수 있는 시간을 미리 설정하여, 구입 처리하고 나서 상기 설정한 시간을 경과해도 과금 정보가 미횟수일 경우에는 콘텐츠를 재생할 수 없어진다. 또한, 전자 배신 전용 기록 미디어(251)에 있어서는 재생 제한의 제한 내용을 예를 들면, 암호 처리부(301)의 기억 모듈(311) 내에 과금 정보에 대응시켜 보유하며, 또는 외부 메모리(303)에 사용 허락 조건 정보에 대응시켜 보유하여도 좋다. 또, 재생 제한(횟수 또는 기간)을 취급 방침 및/또는 가격 정보에 격납해 두고, 전자 배신 전용 기록 미디어(251)는 구입 처리 시에, 취급 방침 및/또는 가격 정보로부터 재생 제한 정보를 추출, 이것을 포함하는 사용 허락 조건 정보를 작성하여, 상기 작성한 사용 허락 조건 정보를 외부 메모리(303)에 보유하여도 좋다.
여기서, 기록 재생 장치(250)에 있어서 실행되는 구입 처리를 도 93에 도시하는 흐름도를 사용하여 설명한다. 단계(S700)에 있어서, 기록 재생 장치(250) 내의 상위 컨트롤러(261)는 서비스 프로바이더(3)로부터 네트워크(4)를 통하여 배신된 콘텐츠 프로바이더 시큐어 컨테이너 및 서비스 프로바이더 시큐어 컨테이너를 대용량 기억부(266)에 일단 보유한 상태에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(3O1)의 제어부(310)를 통하여 상기 암호 처리부(301) 내의 기억 모듈(311)에 기억되어 있는 배송 키(Kd)의 유효 기한(버전) 을 판정하여, 상기 배송 키(Kd)가 유효할 경우에는 단계(S701)로 진행한다.
단계(S701)에 있어서, 상위 컨트롤러(261)는 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)를 통하여 상기 암호 처리부(301) 내의 기억 모듈(311)에 기억되어 있는 과금 정보의 과금 합계가 미리 설정된 상한에 달하고 있는지의 여부를 판단하여, 상기 과금 합계가 상한에 달하고 있지 않을 경우에는 단계(S702)로 진행한다. 덧붙여, 이 단계(S701)에서는 과금 합계가 상한에 달했는지의 여부를 판단하는 것이 아니라, 예를 들면, 기억 모듈(311)에 있어서의 과금 정보의 기억 에어리어에 공백이 있는지의 여부를 판단하여, 상기 기억 에어리어에 공백이 있을 경우에 단계(S702)로 진행하도록 하여도 좋다. 또, 단계(701)에서는 기억 모듈(311)에 기억되어 있는 과금 정보 수(즉, 구입 횟수)가 미리 설정된(상한) 수에 달하고 있는지의 여부를 판단하도록 하여도 좋다.
단계(S702)에 있어서, 상위 컨트롤러(261)는 대용량 기억부(266) 내의 콘텐츠 프로바이더 시큐어 컨테이너에 포함되는 콘텐츠 프로바이더(2)의 공개 키 증명서를 판독하여, 상기 판독한 콘텐츠 프로바이더(2)의 공개 키 증명서를 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 송신한다. 이로써, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 있어서, 제어부(310)는 암호/복호화 모듈(315) 내의 서명 검증 유닛(324)에 있어서, 콘텐츠 프로바이더(2)의 공개 키 증명서 서명을 검증하여, 이 서명 검증 결과, 공개 키 증명서에 대하여 개찬이 이루어지고 있지 않는 것이 확인되면, 상기 공개 키 키 증명서에 포함되는 콘텐츠 프 로바이더(2)의 공개 키를 추출, 단계(S703)로 진행한다.
단계(S703)에 있어서, 상위 컨트롤러(261)는 대용량 기억부(266) 내의 콘텐츠 프로바이더의 시큐어 컨테이너에 포함되는 콘텐츠의 키 데이터를 판독하여, 상기 판독한 키 데이터를 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 송신한다. 이로써, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 있어서, 제어부(310)는 암호/복호화 모듈(315) 내의 서명 검증 유닛(324)에 있어서, 키 데이터 서명을 검증하며, 이 서명 검증 결과, 키 데이터에 대하여 개찬이 이루어지고 있지 않는 것이 확인되면, 단계(S704)로 진행한다.
단계(S704)에 있어서, 상위 컨트롤러(261)는 대용량 기억부(266) 내의 콘텐츠 프로바이더 시큐어 컨테이너에 포함되는 콘텐츠 취급 방침을 판독하여, 상기 판독한 취급 방침을 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 송신한다. 이로써, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 있어서, 제어부(310)는 암호/복호화 모듈(315) 내의 서명 검증 유닛(324)에 있어서, 취급 방침 서명을 검증하며, 이 서명 검증 결과, 취급 방침에 대하여 개찬이 이루어지고 있지 않는 것이 확인되면, 단계(S705)로 진행한다.
단계(S705)에 있어서, 상위 컨트롤러(261)는 대용량 기억부(266) 내의 서비스 프로바이더 시큐어 컨테이너에 포함되는 서비스 프로바이더(3)의 공개 키 증명서를 판독하여, 상기 판독한 서비스 프로바이더(3)의 공개 키 증명서를 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 송출한다. 이로써 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 있어서, 제어부(31O)는 암호/복호화 모듈(315) 내의 서명 검증 유닛(324)에 있어서, 서비스 프로바이더(3)의 공개 키 증명서 서명을 검증하며, 이 서명 검증 결과, 키 데이터에 대하여 개찬이 이루어지고 있지 않는 것이 확인되면, 단계(S706)로 진행한다.
단계(S706)에 있어서, 상위 컨트롤러(261)는 대용량 기억부(266) 내의 서비스 프로바이더의 시큐어 컨테이너에 포함되는 콘텐츠의 가격 정보를 판독하여, 상기 판독한 가격 정보를 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 송신한다. 이로써, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 있어서, 제어부(310)는 암호/복호화 모듈(315) 내의 서명 검증 유닛(324)에 있어서, 가격 정보 서명을 검증하며, 이 서명 검증 결과, 취급 방침에 대하여 개찬이 이루어지고 있지 않는 것이 확인되면, 단계(S707)로 진행한다.
단계(S707)에 있어서, 상위 컨트롤러(261)는 표시 수단(265)에 구입 가능한 콘텐츠 정보를 표시하고, 유저가 입력 수단(264)을 통하여 소망하는 콘텐츠를 선택 지정하면, 상기 선택 지정된 콘텐츠에 대한 구입 커맨드를 생성하여 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 송신한다. 이로써, 암호 처리부(301)의 제어부(310)는 구입 처리 모듈(313)에 있어서, 취급 방침(단계(S704)에 있어서 서명 검증한 취급 방침) 및 가격 정보(단계(S706)에 의해 서명 검증한 가격 정보)에 근거하여, 과금 정보 및 사용 허락 조건 정보를 생성하여, 단계(S708)로 진행한다. 덧붙여, 입력 수단(264)을 통하여 유저에게 소망하는 콘텐츠를 선택 지정시키는 것은 구입 처리에 앞서 미리 행하도록 하여도 좋다.
단계(S708)에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 과금 정보(단계(S707)에 있어서 생성한 과금 정보)를 기억 모듈(311)에 보존하며, 계속되는 단계(S709)에 있어서, 사용 허락 조건 정보(단계(S707)에 있어서 생성한 사용 허락 조건 정보)를 외부 메모리 제어부(302)를 통하여 외부 메모리(303)에 송출하며, 이렇게 하여 외부 메모리(303)에 사용 허락 조건 정보를 기록한다. 또, 사용 허락 조건 정보는 도 69에 대해서 상술한 데이터 기록 시와 마찬가지로, (도 16의 외부 메모리와 동일하게 하여) 개찬 방지 영역에 기록하도록 하여도 좋다. 덧붙여, 사용 허락 조건 정보는 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 기억 모듈(311)에 보존하도록 하여도 좋다.
단계(S710)에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 암호/복호화 모듈(315)의 복호화 유닛(320)에 있어서, 키 데이터(상술한 단계(S703)에 있어서 서명 검증한 키 데이터)에 포함되는 암호화되어 있는 개별 키(Ki)를 배송 키(Kd; 상술한 단계(S7O0)에 있어서 유효한 것이 확인된 배송 키(Kd))를 사용하여 복호화한다.
이어서, 제어부(310)는 복호화 유닛(320)에 있어서, 키 데이터에 포함되는 암호화되어 있는 콘텐츠 키(Kco)를 앞서 복호화한 개별 키(Ki)를 사용하여 복호화한다. 계속해서, 제어부(310)는 이 복호화한 콘텐츠 키(Kco)와, 기억 모듈(311)에 기억되어 있는 보존 키(Ksave)를 암호화 유닛(321)에 주어, 상기 암호화 유닛(321)에 있어서, 보존 키(Ksave)를 사용하여 콘텐츠 키(Kco)를 암호화한다.
단계(S711)에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 단계(S710)에 있어서, 보존 키(Ksave)로 암호화한 콘텐츠 키(Kco)를 외부 메모리 제어부(302)를 통하여 외부 메모리(303)에 송출하며, 이로써 상기 외부 메모리(303)에 암호화한 콘텐츠 키(Kco)를 보존하여, 단계(S712)로 진행한다. 또, 보존 키(Ksave)에 있어서 암호화한 콘텐츠 키(Kco)는 도 69에 대해서 상술한 데이터 기록 시와 마찬가지로, (도 16의 외부 메모리와 동일하게 하여) 개찬 방지 영역에 기록하도록 하여도 좋다. 덧붙여, 보존 키(Ksave)로 암호화한 콘텐츠 키(Kco)는 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 기억 모듈(311)에 보유하도록 하여도 좋다.
단계(S712)에 있어서, 기록 재생 장치(250) 내의 상위 컨트롤러(261)는 대용량 기억부(266) 내의 콘텐츠 프로바이더 시큐어 컨테이너에 포함되는 암호화된 콘텐츠를 판독하고, 상기 판독한 암호화되어 있는 콘텐츠를 전자 배신 전용 기록 미디어(251)에 송출하며, 이렇게 하여 전자 배신 전용 기록 미디어(251) 내의 외부 메모리(303)에 이 암호화되어 있는 콘텐츠를 보존한다.
덧붙여, 이 단계(S712)에 있어서, 상위 컨트롤러(261)는 암호화되어 있는 콘텐츠와 함께, 대응하는 단계(S704)에 있어서 서명 검증한 취급 방침 및 단계(S706)에 있어서 서명 검증한 가격 정보도 외부 메모리(303)에 보존하도록 하여도 좋다. 또, 암호화되어 있는 콘텐츠(또는 콘텐츠 및 취급 방침 및 가격 정보)는 이 단계(S712)에 있어서, 외부 메모리(303)에 보존하지 않고, 상기 단계(S712)보다도 이전 단계에 있어서 외부 메모리(303)에 보존하도록 하여도 좋다.
그리고, 이러한 구입 처리에 있어서는 단계(S700)에 있어서, 배송 키(Kd)의 유효 기한이 끝났을 경우, 단계(S701)에 있어서, 과금 정보의 과금 합계가 상한에 달하고 있는 경우, 단계(S702)에 있어서, 콘텐츠 프로바이더(2)의 공개 키 증명서가 정확하지 않다고 판정한 경우, 단계(S703)에 있어서, 키 데이터 서명이 정확하지 않다고 판정한 경우, 단계(S704)에 있어서, 취급 방침 서명이 정확하지 않다고 판정한 경우, 단계(S705)에 있어서, 서비스 프로바이더(3)의 공개 키 증명서가 정확하지 않다고 판정한 경우, 단계(S706)에 있어서, 가격 정보 서명이 정확하지 않다고 판정한 경우에는 각각 단계(S713)로 진행하여 에러 처리를 실행한다. 덧붙여, 이러한 구입 처리에 있어서는 콘텐츠 서명을 검증하지 않는 경우를 도시했지만, 상기 콘텐츠의 외부 메모리(303)로의 보존에 앞서, 어느 한 단계에 있어서 이 콘텐츠 서명을 검증하도록 하여도 좋다.
덧붙여, 기록 재생 장치(250)와, 전자 배신 전용 기록 미디어(251) 사이에서 데이터를 송수신할 경우에는 필요에 따라서, 송신 측에 있어서 상기 데이터에 서명을 부가하여, 수신 측에서 이 서명을 검증한다.
이상과 같이, 기록 재생 장치(250)는 전자 배신 전용 기록 미디어(251) 내에 있어서 구입 처리를 실행하며, 이렇게 하여 전자 배신 전용 기록 미디어(251)의 외부 메모리(303)에 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠 및 상기 전자 배신 전 용 기록 미디어(251)의 암호 처리부(301) 고유의 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를 이 전자 배신 전용 기록 미디어(251) 내의 외부 메모리(303)에 기록한다.
또, 기록 재생 장치(250)에 있어서 실행되는 재생 처리를 도 94에 도시하는 흐름도를 사용하여 설명한다. 단계(S720)에 있어서, 기록 재생 장치(250) 내의 상위 컨트롤러(261)는 유저에 의해 입력 수단(264)을 통하여 재생 지시된 콘텐츠 ID를 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)에 송출한다.
단계(S721)에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 상위 컨트롤러(261)로부터 주어지는 콘텐츠 ID를 외부 메모리 제어부(302)에 송출함으로써, 상기 외부 메모리 제어부(302)를 통하여 외부 메모리(303)로부터 상기 ID에 대응하는 암호화되어 있는 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 판독하여, 상기 판독한 암호화되어 있는 콘텐츠 키(Kco)를 암호/복호화 모듈(315)의 복호화 유닛(320)에 송출하는 동시에, 상기 사용 허락 조건 정보를 제어부(310)에 송출한다. 또한, 외부 메모리 제어부(302)는 외부 메모리(303)로부터 암호화되어 있는 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 판독할 때에, 도 68에 대해서 상술한 데이터 판독 시와 동일하게 개찬 체크를 행하도록 하여도 좋다. 덧붙여, 전자 배신 전용 기록 미디어(251)에 있어서는 암호화되어 있는 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 암호 처리부(301)의 기억 모듈(311) 내에 보유해 두고, 상기 기억 모듈(311)로부터 판독하도록 하여도 좋다.
이에 더불어 암호 처리부(301)의 제어부(310)는 단계(S722)에 있어서, 콘텐츠 ID에 근거하여, 기억 모듈(311) 내의 과금 정보를 검색하여, 계속되는 단계(S723)에 있어서, 상기 기억 모듈(311) 내에 콘텐츠 ID에 대응하는 과금 정보가 있는지의 여부를 판단하여, 상기 ID에 대응하는 과금 정보가 전자 배신 서비스 센터(1)에 이미 횟수되며, 기억 모듈(311) 내에 존재하지 않을 경우에는 단계(S724)로 진행한다.
단계(S724)에 있어서, 암호 처리부(301)의 제어부(310)는 사용 허락 조건 정보를 필요에 따라서 갱신한다. 즉, 제어부(310)는 사용 허락 조건 정보에 포함되는 이용권 내용이 예를 들면 횟수권의 경우, 그 횟수권이 나타내는 재생 횟수를 감산하는 것을 나타낸다. 그리고, 갱신한 사용 허락 조건 정보를 외부 메모리 제어부(302)를 통하여 외부 메모리(303)에 보존한다. 이 때, 외부 메모리 제어부(302)는 도 70에 대해서 상술한 데이터 재기록 시와 마찬가지로, 개찬 체크를 행하도록 하여도 좋다. 덧붙여, 사용 허락 조건 정보를 암호 처리부(301)의 기억 모듈(311)에 있어서, 갱신하여 보존하도록 하여도 좋다.
이어서, 단계(S725)에 있어서 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 기록 재생 장치(250)의 암호 처리부(262) 사이에서 서로의 상호 인증 모듈(314 및 274)을 사용하여 상호 인증을 행하며, 일시 키(Ktemp1)를 공유화하여, 단계(S726)로 진행한다. 덧붙여, 상호 인증 처리 수순에 대해서는 도 51에 대해서 상술했기 때문에, 그 상세한 설명은 생략한다.
단계(S726)에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 복호화 유닛(320)에 있어서, 암호화되어 있는 콘텐츠 키(Kco)를 기억 모듈(311)에 기억되어 있는 보존 키(Ksave)로 복호화하여, 상기 복호화한 콘텐츠 키(Kco)를 암호화 유닛(321)에 송출한다. 이어서, 제어부(310)는 암호화 유닛(321)에 있어서, 단계(S625)에 있어서, 상호 인증 모듈(274)과 공유화한 일시 키(Ktemp1)를 사용하여 콘텐츠 키(Kco)를 암호화하여, 단계(S727)로 진행한다.
단계(S727)에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 일시 키(Ktemp1)로 암호화한 콘텐츠 키(Kco)를 기록 재생 장치(250)의 암호 처리부(262)에 송신한다.
단계(S728)에 있어서, 기록 재생 장치(250) 내의 암호 처리부(262)의 제어부(270)는 전자 배신 전용 기록 미디어(251)로부터 송신된 암호화되어 있는 콘텐츠 키(Kco)를 암호/복호화 모듈(275)의 복호화 유닛(280)에 캡처하며, 상기 복호화 유닛(280)에 있어서, 암호화되어 있는 콘텐츠 키(Kco)를 단계(S725)에 있어서, 상호 인증 모듈(314)과 공유화한 일시 키(Ktemp1)를 사용하여 복호화하여, 상기 복호화한 콘텐츠 키(Kco)를 암호화 유닛(281)에 송출한다.
이어서, 단계(S729)에 있어서, 기록 재생 장치(250) 내의 암호 처리부(262)의 제어부(270)는 신장부(263) 사이에서 서로의 상호 인증 모듈(274 및 290)을 사용하여 상호 인증을 행하여, 일시 키(Ktemp2)를 공유화한다. 덧붙여, 상호 인증 처리 수순에 대해서는 도 51에 대해서 상술했기 때문에, 그 상세한 설명은 생략한다.
이로써 기록 재생 장치(250) 내의 암호 처리부(262)의 제어부(270)는 단계(S730)에 있어서, 암호화 유닛(281)에 의해, 신장부(263)와 공유화한 일시 키(Ktemp2)로 콘텐츠 키(Kco)를 암호화하며, 이렇게 하여, 계속되는 단계(S731)에 있어서, 이 암호화한 콘텐츠 키(Kco)를 신장부(263)에 송출한다.
단계(S732)에 있어서, 신장부(263)의 키 복호 모듈(291)은 암호 처리부(262)로부터 주어지는 암호화되어 있는 콘텐츠 키(Kco)를 캡처하여, 상기 암호화되어 있는 콘텐츠 키(Kco)를 암호 처리부(262)와 공유화한 일시 키(Ktemp2)를 사용하여 복호화하여, 상기 복호화한 콘텐츠 키(Kco)를 복호화 모듈(292)에 송출한다.
단계(S733)에 있어서, 신장부(263)의 복호 모듈(292)은 이 때 상위 컨트롤러(261)로부터 전자 배신 전용 기록 미디어(251) 내의 외부 메모리(303)로부터 판독한 암호화되어 있는 콘텐츠가 주어지며, 상기 암호화되어 있는 콘텐츠를 키 복호 모듈(291)로부터 주어지는 콘텐츠 키(Kco)를 사용하여 복호화하여, 상기 복호화한 콘텐츠를 신장 모듈(293)에 송출한다.
단계(S734)에 있어서, 신장부(263)의 신장 모듈(293)은 복호 모듈(292)로부터 주어지는 콘텐츠를 ATRAC 등의 소정 방식에 의해 신장하여, 상기 신장한 콘텐츠를 전자 워터마크 부가 모듈(294)에 송출한다. 단계(S735)에 있어서, 신장부(263)의 전자 워터마크 부가 모듈(294)은 신장 모듈(293)로부터 주어지는 신장된 콘텐츠에 암호 처리부(262)의 제어부(270)에 의해 지시된 전자 배신 전용 기록 미디어(251)의 암호 처리부(301) ID 등의 소정 데이터를 전자 워터마크 형태로 삽입한다.
그리고, 단계(S736)에 있어서, 기록 재생 장치(250) 내의 상위 컨트롤러(261)는 신장부(263)에 있어서 얻어진 콘텐츠를 예를 들면, 스피커(도시하지 않는다)에 송출함으로써 상기 스피커를 통하여 콘텐츠에 근거하는 음악을 방음시킨다. 이렇게 하여, 기록 재생 장치(250)는 이렇게 하여 콘텐츠를 재생할 수 있다.
여기서, 단계(S723)에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 기억 모듈(311)에 콘텐츠 ID에 대응하는 과금 정보가 보존되어 있을 경우에는 단계(S737)로 진행하여, 과금 정보가 미횟수 시의 재생 제한을 참조하여, 상기 과금 정보가 미횟수 콘텐츠가 재생 가능 조건을 만족하고 있는지의 여부를 판단한다.
그리고, 암호 처리부(301)의 제어부(310)는 콘텐츠가 재생 가능 조건을 만족하고 있지 않으면(즉, 상기 콘텐츠가 재생 제한에 정해진 횟수만 이미 재생된 경우, 또는 재생 가능 기간을 경과한 경우), 이 재생 처리를 종료한다. 이에 대하여 제어부(310)는 콘텐츠가 재생 가능 조건을 만족하고 있으면(즉, 상기 콘텐츠의 재생 횟수가 재생 제한에 정해진 횟수에 만족하지 않을 경우), 단계(S724)로 진행하여, 사용 허락 조건 정보를 필요에 따라서 갱신한다. 덧붙여, 과금 정보가 미횟수일 때에 사용하는 재생 제한은 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 기억 모듈(311)이나 외부 메모리(303)에 보유하고 있어도 되며, 취 급 방침이나 가격 정보 데이터 등에 격납해 두어도 된다.
덧붙여, 전자 배신 전용 기록 미디어(251)는 도 15에 대해서 상술한 홈 서버(51)나 거치 기기(52)에 설치하도록 하여도 좋다.
이상과 같이, 기록 재생 장치(250)에 있어서는 전자 배신 전용 기록 미디어(251)로부터 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠 및 상기 콘텐츠 키(Kco)를 재생하고, 이 콘텐츠 키(K)로 암호화되어 있는 콘텐츠를 상기 콘텐츠 키(Kco)로 복호화할 수 있지만, 과금 정보가 횟수되기까지의 사이는 미리 설정된 재생 제한에 따라서 콘텐츠를 이용할 수 있도록 하고, 또, 과금 정보가 횟수된 후에는 구입 처리에 의해 구입한 이용권 내용에 따라서 콘텐츠를 이용할 수 있도록 한다.
이상의 구성에 있어서, 이 전자 음악 배신 시스템(10)에서는 유저 홈 네트워크(5) 내에 기기로서, 전자 배신 전용 기록 미디어(251)가 착탈 자유 자재로 설치된 기록 재생 장치(250)를 설치하며, 서비스 프로바이더(3)로부터 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠, 개별 키(Ki)로 암호화되어 있는 콘텐츠 키(Kco) 및 배송 키(Kd)로 암호화되어 있는 개별 키(Ki; 즉, 콘텐츠 프로바이더 시큐어 컨테이너 및 서비스 프로바이더 시큐어 컨테이너)가 송신되면, 기록 재생 장치(250)에 의해 전자 배신 전용 기록 미디어(251)를 제어하여 구입 처리를 실행시키며, 상기 전자 배신 전용 기록 미디어(251)에 있어서, 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠를 외부 메모리(303)에 기록하는 동시에, 배송 키(Kd)로 암호화되어 있는 개별 키(Ki)를 상기 배송 키(Kd)로 복호화하고, 개별 키(Ki)로 암호화되어 있는 콘텐츠 키(Kco )를 상기 개별 키(Ki)로 복호화하며, 이 복호화한 콘텐츠 키(Kco)를 전자 배신 전용 기록 미디어(251) 고유의 보존 키(Ksave)로 암호화하여 외부 메모리(303)에 기록한다. 덧붙여, 전자 배신 전용 기록 미디어(251)에서는 보존 키(Ksave)를 상기 전자 배신 전용 기록 미디어(251) 내의 내탬퍼성을 갖는 암호 처리부(301)의 기억 모듈(311)에 보존하고 있다.
또, 기록 재생 장치(250)는 재생 처리 시, 전자 배신 전용 기록 미디어(251)를 제어함으로써, 상기 전자 배신 전용 기록 미디어(251)에 있어서, 외부 메모리(303)로부터 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠 및 보존 키(Ksave)로 암호화하고 있는 콘텐츠 키(Kco)를 판독하고, 상기 보존 키(Ksave)로 암호화하고 있는 콘텐츠 키(Kco)를 상기 보존 키(Ksave)로 복호화하며, 이렇게 하여, 콘텐츠 키(Kco )로 암호화되어 있는 콘텐츠 및 복호화한 콘텐츠 키(Kco)를 추출한다. 그리고, 기록 재생 장치(250)는 암호 처리부(262) 및 신장부(263)를 사용하여, 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠를 상기 콘텐츠 키(Kco)를 사용하여 복호화한다.
따라서, 전자 음악 배신 시스템(10)에서는 기록 재생 장치(250)에 의해, 전자 배신 전용 기록 미디어(251)에 있어서, 외부 메모리(303)에 콘텐츠 키(Kco)로 암 호화되어 있는 콘텐츠와, 보존 키(Ksave)로 암호화한 콘텐츠 키(Kco)를 기록하지만, 상기 전자 배신 전용 기록 미디어(251)로부터 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠 및 복호화한 콘텐츠 키(Kco)를 판독하기 때문에, 기록 재생 장치(250)에 그 암호 처리부(262) 고유의 보존 키를 보유할 필요가 없다. 이 때문에, 전자 음악 배신 시스템(10)에서는 기록 재생 장치(250)와 동일한 암호 처리부(262) 및 신장부(263)를 가지면, 전자 배신 전용 기록 미디어(251)에 콘텐츠를 기록한 기록 재생 장치(250)와는 다르게 되는 다른 기기라도, 상기 전자 배신 전용 기록 미디어(251)를 사용하여 콘텐츠를 재생하여 이용할 수 있으며, 이렇게 하여, 전자 배신 전용 기록 미디어(251)의 범용성을 각별히 향상시킬 수 있다.
또, 전자 배신 전용 기록 미디어(251)에서는 가령, 외부 메모리(303)로부터 콘텐츠 및 콘텐츠 키(Kco)가 부당하게 판독되었다 해도, 콘텐츠를 복호화하기 위한 콘텐츠 키(Kco)를 암호화할 때에 사용한 보존 키(Ksave)를 내탬퍼성을 갖는 암호 처리부(301) 내의 기억 모듈(311)에 보유하여, 상기 보존 키(Ksave)가 부당하게 판독되는 것을 방지할 수 있으며, 이렇게 하여, 콘텐츠가 부당하게 이용되는 것을 방지할 수 있다.
더욱이, 전자 음악 배신 시스템(10)에서는 전자 배신 전용 기록 미디어(251)의 범용성을 향상시키는 만큼, 상기 전자 배신 전용 기록 미디어(251)에 기록한 콘텐츠에 대하여 과금 정보를 횟수하기까지의 사이, 상기 콘텐츠에 대하여 이용을 제 한(재생이나 복제 횟수 또는 기간을 제한)함으로써, 상기 과금 정보가 횟수되지 않은 채로 콘텐츠가 부당하게 이용되는 것을 방지할 수 있다.
이상의 구성에 의하면, 기록 재생 장치(250)에 착탈 자유 자재로 설치된 전자 배신 전용 기록 미디어(251)에 상기 전자 배신 전용 기록 미디어(251) 고유의 보존 키(Ksave)를 보유하며, 구입 처리 시, 기록 재생 장치(250)가 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠, 개별 키(Ki)로 암호화되어 있는 콘텐츠 키(Kco) 및 배송 키(Kd)로 암호화되어 있는 개별 키(Ki)를 전자 배신 전용 기록 미디어(251)에 송신하여 상기 전자 배신 전용 기록 미디어(251)에 있어서, 콘텐츠 키(Kco)로 암호화된 콘텐츠를 외부 메모리(303)에 기록하는 동시에, 암호화되어 있는 개별 키(Ki)를 배송 키(Kd)로 복호화한 후, 암호화되어 있는 콘텐츠 키(Kco)를 이 개별 키(Ki)로 복호화하며, 얻어진 콘텐츠 키(Kco) 보존 키(Ksave)로 암호화하여 외부 메모리(303)에 기록하며, 재생 처리 시, 기록 재생 장치(250)가 전자 배신 전용 기록 미디어(251)로부터 콘텐츠 키(Kco)로 암호화된 콘텐츠와, 보존 키(Ksave)로 복호화된 콘텐츠 키(Kco)를 추출하도록 하여 상기 콘텐츠를 복호화하도록 함으로써, 상기 전자 배신 전용 기록 미디어(251)를 콘텐츠 기록에 사용한 기록 재생 장치(250)와는 다르게 되는 다른 기록 재생 장치(250)에 삽입한 경우라도, 이 전자 배신 전용 기록 미디어(251)로부터 콘텐츠를 재생할 수 있으며, 이렇게 하여 전자 배신 전용 기록 미디어(251)의 범용성을 각별히 향상시킬 수 있는 전자 음악 배신 시스템을 실현할 수 있다.
덧붙여, 이러한 전자 음악 배신 시스템(10)에서는 전자 배신 전용 기록 미디어(251)에 배송 키(Kd)를 보유하지 않고, 또는 배송 키(Kd)를 보유하고 있어도 사용하지 않도록 하며, 기록 재생 장치(250)에 의해, 콘텐츠 기록 시, 개별 키(Ki)로 암호화되어 있는 콘텐츠 키(Kco)를 상기 개별 키(Ki)로 복호화한 후, 상기 콘텐츠 키(Kco)를 전자 배신 전용 기록 미디어(251) 사이에서 상호 인증하여 공유화한 일시 키(Ktemp)를 사용하여 암호화하고, 상기 일시 키(Ktemp)로 암호화한 콘텐츠 키(Kco )를 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠를 모두 상기 전자 배신 전용 기록 미디어(251)에 송신하도록 하여도 좋다.
또, 본 발명에 있어서는 정보 송신 장치로서, 콘텐츠 프로바이더(2)를 적용했지만, 상기 정보 송신 장치로서, 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3)를 적용하여도 좋다.
(8) 과금 정보의 대리 처리 및 이용권의 관리 이동 처리
도 92에 대해서 상술한 전자 배신 전용 기록 미디어(251)는 전자 배신 서비스 센터(1)에 접속되는 기기로서, 예를 들면, 도 15에 대해서 상술한 데이터 관리 시스템인 유저 홈 네트워크(5) 내의 관리 장치인 홈 서버(51)에 삽입됨으로써, 암호 처리부(301)의 기억 모듈(311)에 보유하고 있는 과금 정보를 이 홈 서버(51)에 송신하며, 이렇게 하여, 과금 정보를 홈 서버(51)로부터 전자 배신 서비스 센터(1) 에 횟수시킬 수 있도록 이루어져 있다.
이로써, 전자 배신 전용 기록 미디어(251)에 있어서는 과금 정보를 보유하고 있으면 , 콘텐츠의 부정 이용을 방지하는 가운데, 상기 콘텐츠와 함께 그 이용권(이 콘텐츠를 재생하기 위한 권리)를 다른 기기에 이동(제한 부가 이동, 관리 이동)하거나, 또는 삭제(삭제는 과금 처리가 끝나 있지 않으면 실행할 수 없다)할 수 없지만, 이렇게 과금 정보를 홈 서버(51)에 송신하면, 상기 과금 정보에 대응하는 콘텐츠와 함께 그 이용권을 도 82에 대해서 상술한 관리 이동권의 이동 처리 수순에 따라서, 다른 기기로 이동(제한 부가 이동, 관리 이동)시킬 수 있다.
그런데, 전자 배신 전용 기록 미디어(251)로부터 다른 기기에 콘텐츠와 함께 이용권을 이동하면, 상기 콘텐츠 및 그 이용권을 취득한 기기는 상기 콘텐츠 및 그 이용권을 필요에 따라서 전자 배신 전용 기록 미디어(251)로만 돌릴 수 있다. 그렇지만, 전자 배신 전용 기록 미디어(251)는 자유롭게 운반할 수 있기 때문에, 다른 기기로부터 콘텐츠 및 그 이용권을 용이하게는 돌리기 어려운 경우가 있다.
따라서, 전자 배신 서비스 센터(1)에 접속된 유저 홈 네트워크(5) 내의 기기로서, 예를 들면, 홈 서버(51; 도 15)에 있어서는 전자 배신 전용 기록 미디어(251)에 보유하고 있는 과금 정보를 캡처할 때, 상기 전자 배신 전용 기록 미디어(251)로부터 대응하는 콘텐츠나 그 이용권도 합하여 캡처하며, 이 전자 배신 전용 기록 미디어(251) 대신 상기 캡처한 콘텐츠 및 이용권을 관리하도록 했다.
실제로, 홈 서버(51)에 있어서 실행되는 과금 정보의 대리 처리 및 콘텐츠를 재생하기 위한 권리(이용권) 이동(제한 부가 이동, 관리 이동)에 대해서, 도 95에 도시하는 흐름도를 사용하여 설명한다. 단계(S740)에 있어서, 홈 서버(51)에 있어서는 전자 배신 전용 기록 미디어(251)가 삽입되며, 이 상태에 있어서, 유저가 입력 수단(63)을 통하여 과금 정보의 대리 처리 및 이용권의 이동 처리 실행 명령을 입력하면, 상위 컨트롤러(62)가 상기 홈 서버(51) 및 전자 배신 전용 기록 미디어(251)를 제어함으로써, 홈 서버(51) 내의 암호 처리부(65)의 제어부(91)가 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301) 사이에서, 서로의 상호 인증 모듈(95 및 314)을 사용하여 상호 인증하여, 일시 키(Ktemp)를 공유화한다.
이어서, 단계(S741)에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 기억 모듈(311)에 보유하고 있는 과금 정보를 암호/복호화 모듈(315) 내의 암호화 유닛(321)에 송출하고, 상기 암호화 유닛(321)에 있어서, 일시 키(Ktemp)로 과금 정보를 암호화하여, 상기 암호화한 과금 정보를 서명 생성 유닛(323)에 송출한다.
또, 암호 처리부(301)의 제어부(310)는 외부 메모리 제어부(302)를 통하여 외부 메모리(303)로부터 과금 정보에 포함되는 콘텐츠 프로바이더 ID, 취급 방침 ID 및 취급 방침 버전에 대응하는 취급 방침과, 상기 과금 정보에 포함되는 서비스 프로바이더 ID, 가격 정보 ID 및 가격 정보 버전에 대응하는 가격 정보를 판독하여, 상기 판독한 취급 방침 및 가격 정보를 서명 생성 유닛(323)에 송출한다. 이로써, 암호 처리부(301)의 제어부(310)는 서명 생성 유닛(323)에 있어서, 일시 키(Ktemp)로 암호화되어 있는 과금 정보 및 취급 방침 및 가격 정보 전체에 대하여( 또는 개별에 대하여) 서명을 부가하며, 상기 서명을 부가한 과금 정보 및 취급 방침 및 가격 정보를 통신부(300)를 통하여 홈 서버(51)의 상위 컨트롤러(62)에 송신한다.
덧붙여, 전자 배신 전용 기록 미디어(251)에 있어서는 과금 정보가 송신 도중에 개찬되면, 제 3자가 부당하게 이익을 얻기도 하기 때문에, 상기 과금 정보에는 반드시 서명을 부가하여, 개찬되어 있지 않는지의 여부를 조사하도록 한다. 또, 과금 정보는 그 내용이 보여도 특별히 지장은 없기 때문에, 암호화하지 않고 송신하여도 좋다. 홈 서버(51)에 있어서는 취급 방침 및 가격 정보를 사용하지 않아도 과금 정보의 대리 처리 및 이용권의 이동 처리를 실행할 수 있다. 따라서, 전자 배신 전용 기록 미디어(251)에 있어서는 홈 서버(51)에 취급 방침 및 가격 정보를 필요에 따라서 송신하면 된다.
단계(S742)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 전자 배신 전용 기록 미디어(251)로부터 송신된 과금 정보 및 취급 방침 및 가격 정보를 암호 처리부(65)의 제어부(91)에 송출한다. 이로써, 제어부(91)는 암호/복호화 모듈(96) 내의 서명 검증 유닛(115)에 있어서, 과금 정보 및 취급 방침 및 가격 정보에 부가된 서명을 검증하여, 이것이 개찬되어 있지 않으면, 복호화 유닛(111)에 있어서, 일시 키(Ktemp)로 암호화되어 있는 과금 정보를 상기 일시 키(Ktemp)로 복호화한다.
이어서, 단계(S743)에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 이 때, 단계(S742)에 있어서, 기억 모듈(311) 내에 보유하고 있는 과금 정보(단계(S741)에서 홈 서버(51)에 송신한 과금 정보로, 기억 모듈(311) 내에서 삭제하지 않는 한은 그대로 남아 있다)가 나타내는 콘텐츠 ID를 검색하여, 상기 검색한 콘텐츠 ID에 근거하여, 외부 메모리 제어부(302)를 통하여 외부 메모리(303)로부터 대응하는 모든 사용 허락 조건 정보 및 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠를 판독한다.
암호 처리부(301)의 제어부(310)는 상기 판독한 콘텐츠 키(Kco)를 암호/복호화 모듈(315)의 복호화 유닛(320)에 송출함으로써, 상기 복호화 유닛(320)에 있어서, 보존 키(Ksave)로 암호화되어 있는 콘텐츠 키(Kco)를 기억 모듈(311)에 보유하고 있는 보존 키(Ksave)로 복호화하며, 계속해서, 암호화 유닛(321)에 있어서, 이 복호화한 콘텐츠 키(Kco)를 일시 키(Ktemp)로 암호화한다. 그리고, 제어부(310)는 외부 메모리(303)로부터 판독한 사용 허락 조건 정보 및 암호화되어 있는 콘텐츠와 함께 일시 키(Ktemp)로 암호화하고 있는 콘텐츠 키(Kco)에 서명 생성 유닛(323)에 있어서 서명을 부가한 후, 통신부(300)를 통하여 홈 서버(51)에 송신한다. 덧붙여, 서명은 사용 허락 조건 정보, 콘텐츠, 콘텐츠 키(Kco) 각각 개별 부가해도 되고, 또, 이들 사용 허락 조건 정보, 콘텐츠 및 콘텐츠 키(Kco) 전체를 1개로 하여 부가하여도 좋다. 더욱이, 콘텐츠에는 서명을 부가하지 않는 경우도 있다.
계속해서, 단계(S744)에 있어서, 홈 서버(51) 내의 암호 처리부(65)의 제어부(91)는 전자 배신 전용 기록 미디어(251)로부터 송신된 사용 허락 조건 정보 및 암호화되어 있는 콘텐츠 및 일시 키(Ktemp)로 암호화하고 있는 콘텐츠 키(Kco)를 상위 컨트롤러(62)를 통하여 캡처하며, 서명 검증 유닛(115)에 있어서, 이 사용 허락 조건 정보 및 암호화되어 있는 콘텐츠 및 일시 키(Ktemp)로 암호화하고 있는 콘텐츠 키(Kco)에 부가되어 있는 서명을 검증한 후, 이들이 개찬되어 있지 않으면, 복호화 유닛(111)에 있어서, 일시 키(Ktemp)로 암호화되어 있는 콘텐츠 키(Kco)를 상기 일시 키(Ktemp)로 복호화한다.
이로써, 단계(S745)에 있어서, 홈 서버(51) 내의 상위 컨트롤러(62)는 암호 처리부(65)로부터 얻어지는 콘텐츠 키(Kco)로 암호화되어 있고 콘텐츠(단계(S744)에서 서명 검증한 콘텐츠)와, 필요에 따라서 얻어지는 취급 방침 및 가격 정보(단계(S742)에서 서명 검증한 취급 방침 및 가격 정보)를 대용량 기억부(68)에 보존한다. 덧붙여, 단계(S745)에 있어서, 실행되는 대용량 기억부(68)로의 기록 처리는 단계(S741 및 S743)에 있어서, 데이터가 송신된 직후에 실행하여도 좋다.
또, 단계(S746)에 있어서, 홈 서버(51) 내의 암호 처리부(65)의 제어부(91)는 과금 정보(단계(S742)에서 서명 검증한 과금 정보)를 기억 모듈(92)에 보존하는 동시에, 사용 허락 조건 정보(단계(S744)에서 서명 검증한 사용 허락 조건 정보)에 격납되어 있는 암호 처리부 ID(콘텐츠를 구입 처리한 기기의 암호 처리부 ID)를 자기 것(즉, 홈 서버(51) 내의 암호 처리부(65) ID)으로 변경하여 상기 사용 허락 조건 정보를 갱신한다.
이어서, 단계(S747)에 있어서, 홈 서버(51) 내의 암호 처리부(65)의 제어부(91)는 암호/복호화 모듈(96) 내의 암호화 유닛(112)에 있어서, 콘텐츠 키(Kco; 단계(S744)에서 복호화한 콘텐츠 키(Kco))를 기억 모듈(92)에 보유하고 있는 보존 키(Ksave)로 암호화하여, 상기 암호화한 콘텐츠 키(Kco)와 함께 사용 허락 조건 정보(단계(S746)에서 갱신한 사용 허락 조건 정보)를 외부 메모리 제어부(97)를 통하여 외부 메모리(67)에 보존한다. 덧붙여, 외부 메모리(67)에 있어서의 데이터 기록 시의 개찬 체크에 대해서는 도 69에 대해서 상술한 처리 수순과 같이 실행되기 때문에, 그 설명은 생략한다.
그리고, 단계(S748)에 있어서, 홈 서버(51) 내의 암호 처리부(65)의 제어부(91)는 이렇게 전자 배신 전용 기록 미디어(251)로부터 송신된 과금 정보, 암호화되어 있는 콘텐츠, 콘텐츠 키(Kco), 사용 허락 조건 정보, 취급 방침 및 가격 정보를 각각 보존하면, 과금 정보의 대리 처리 및 이용권 이동이 완료한 것을 나타내는 처리 완료 데이터를 상위 컨트롤러(62)를 통하여 전자 배신 전용 기록 미디어(251)에 송신한다.
이로써, 단계(S749)에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 홈 서버(51)로부터 송신된 처리 완료 데이터를 수신하면, 외부 메모리 제어부(302)를 통하여 외부 메모리(303) 내의 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠, 보존 키(Ksave)로 암호화되어 있는 콘텐츠 키(Kco) 및 사용 허락 조건 정보(즉, 단계(S743)에서 홈 서버(51)에 송신한 것이다)와, 필요에 따라서 취급 방침 및 가격 정보(즉, 단계(S742)에서 홈 서버(51)에 송신한 것이다)를 각각 삭제한다. 덧붙여, 외부 메모리(303)에 있어서의 데이터 삭제 시의 개찬 체 크는 도 71에 대해서 상술한 처리 수순과 동일하게 실행되기 때문에, 그 설명은 생략한다.
이에 더불어, 단계(S750)에 있어서, 전자 배신 전용 기록 미디어(251) 내의 암호 처리부(301)의 제어부(310)는 기억 모듈(311) 내의 과금 정보(즉, 단계(S741)에서 홈 서버(51)에 송신한 것이다)를 삭제하여, 이렇게 하여 이 처리 수순을 종료한다.
이상과 같이, 전자 배신 전용 기록 미디어(251)에 있어서는 암호 처리부(301) 내의 기억 모듈(311)에 보유하고 있는 과금 정보와 함께, 대응하는 콘텐츠나 콘텐츠 키(Kco), 나아가서는 사용 허락 조건 정보를 홈 서버(51)에 송신하는 동시에, 이 때, 홈 서버(51)에 송신한 과금 정보, 콘텐츠, 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 내부의 기억 모듈(311)이나 외부 메모리(303)로부터 삭제함으로써, 상기 콘텐츠를 홈 서버(51)에 관리시키도록 한다.
그리고, 홈 서버(51)에 있어서는 전자 배신 전용 기록 미디어(251)로부터 콘텐츠를 캡처했을 때, 상기 콘텐츠와 함께 캡처한 사용 허락 조건 정보의 암호 처리부 ID를 변경하여, 이 콘텐츠 보유자를 홈 서버(51) 자체로 했기 때문에, 도 82에 대해서 상술한 관리 이동권의 이동 처리 수순에 따라서, 콘텐츠를 다른 기기로 이동시킬 수 있는 동시에, 도 83에 대해서 상술한 관리 이동권의 반환 처리 수순에 따라서, 각 기기로부터 반환되는 콘텐츠를 캡처할 수 있다.
이상의 구성에 있어서, 전자 음악 배신 시스템(10)에서는 기록 장치인 기록 재생 장치(250)를 사용하여 전자 배신 전용 기록 미디어(251)에 의해 구입 처리를 실행시키며, 상기 전자 배신 전용 기록 미디어(251)에 있어서, 콘텐츠와 함께 그 콘텐츠를 재생시키기 위한 권리, 사용 허락 조건 정보 및 과금 정보를 보유시킨다. 그리고, 전자 배신 전용 기록 미디어(251)가 보유하는 과금 정보를 전자 배신 서비스 센터(1)에 횟수시키기 때문에, 상기 전자 배신 전용 기록 미디어(251)가 유저 홈 네트워크(5) 내의 홈 서버(51)에 삽입되면, 상기 홈 서버(51)는 전자 배신 전용 기록 미디어(251)에 보유하고 있는 과금 정보와 함께, 대응하는 콘텐츠, 이용권 및 사용 허락 조건 정보를 캡처하도록 하여 상기 콘텐츠를 전자 배신 전용 기록 미디어(251) 대신 관리한다.
따라서, 전자 음악 배신 시스템(10)에서는 유저 홈 네트워크(5) 내에 있어서, 홈 서버(51)가 전자 배신 전용 기록 미디어(251)로부터 관리를 인수한 콘텐츠와 함께 그 이용권을 상기 유저 홈 네트워크(5) 내의 다른 기기나 기록 미디어, 또, 전자 배신 전용 기록 미디어(251)에 관리 이동할 수 있는 동시에, 이들 유저 홈 네트워크(5) 내의 다른 기기, 기록 미디어 및 전자 배신 전용 기록 미디어(251)가 상기 콘텐츠를 홈 서버(51)로 반환할 수 있으며, 이렇게 하여, 전자 배신 전용 기록 미디어(251)에 있어서 구입 처리하여 취득한 콘텐츠를 홈 서버(51)의 관리 하에, 유저 홈 네트워크(5) 내의 다른 기기, 기록 미디어 및 상기 전자 배신 전용 기록 미디어(251)에 사용하여 용이하게 이용할 수 있다.
또, 전자 배신 전용 기록 미디어(251)에서는 과금 정보를 보유하고 있으면 , 구입한 이용권에 제한이 부가되기 때문에, 상기 과금 정보를 전자 배신 서비스 센 터(1)에 접속된 홈 서버(51)에 의해 횟수할 필요가 있다. 그리고, 전자 배신 전용 기록 미디어(251)에서는 이러한 과금 정보 횟수 시에, 대응하는 콘텐츠 관리를 홈 서버(51)로 이행하면, 외부 메모리(302)에 있어서 공백 영역을 확보하기 쉬워지며, 이렇게 하여, 콘텐츠를 구입 처리할 때에, 이미 보유하고 있는 콘텐츠를 삭제하여 헛되게 하는 것을 방지할 수 있다.
더욱이, 유저 홈 네트워크(5)에서는 이렇게, 홈 서버(51)에 의해, 전자 배신 전용 기록 미디어(251)에 있어서 구입 처리하여 취득한 콘텐츠를 보관하여 관리하기 때문에, 상기 전자 배신 전용 기록 미디어(251)에 보유할 수 있는 콘텐츠(즉, 외부 메모리(303)의 기억 용량에 의존한다) 이상의 콘텐츠를 용이하게 소유할 수 있다.
이상의 구성에 의하면, 기록 재생 장치(250)를 사용하여 전자 배신 전용 기록 미디어(251)에 있어서 구입 처리하여 보유한 콘텐츠를 그 과금 정보와 함께 유저 홈 네트워크(5) 내의 홈 서버(51)로 이동시키며, 상기 홈 서버(51)에 있어서 이 콘텐츠를 보관도 겸하여 관리하도록 함으로써, 상기 홈 서버(51)가 전자 배신 전용 기록 미디어(251)로부터 관리를 인수한 콘텐츠를 유저 홈 네트워크(5) 내의 다른 기기나 기록 미디어, 또, 전자 배신 전용 기록 미디어(251)에 관리 이동할 수 있으며, 이렇게 하여 전자 배신 전용 기록 미디어(251)에 기록한 콘텐츠를 유저 홈 네트워크(5) 내의 다른 기기나 기록 미디어 등의 각종 기기에 의해 용이하게 이용할 수 있는 전자 음악 배신 시스템을 실현할 수 있다.
(9) 온 라인 과금 구입 처리
이러한 전자 음악 배신 시스템(10)에 있어서는 정보 규제 장치인 전자 배신 서비스 센터(1)와, 정보 송신 장치인 서비스 프로바이더(3) 사이를 네트워크를 통하여 온 라인 접속하는 동시에, 상기 서비스 프로바이더(3)와, 유저 홈 네트워크(5; 실제로는 정보 수신 장치인 홈 서버(51)) 사이도 네트워크를 통하여 온 라인 접속하여 시스템 구축할 수 있도록 이루어져 있다.
그리고, 이렇게 전자 음악 배신 시스템(10)을 구축한 경우의 전체를 통과한 데이터 흐름을 도 96에 도시한다. 콘텐츠 프로바이더(2)로부터 서비스 프로바이더(3)로의 데이터 송신과, 상기 서비스 프로바이더(3)로부터 유저 홈 네트워크(5)로의 데이터 송신에 대해서는 도 20에 대해서 상술한 데이터 흐름과 동일하기 때문에, 그 상세한 설명은 생략한다.
유저 홈 네트워크(5; 홈 서버(51))는 과금 정보를 암호화하고, 상기 암호화한 과금 정보에 서명을 부가하여, 서비스 프로바이더(3)를 통하여 전자 배신 서비스 센터(1)에 송신한다. 덧붙여, 구입 처리에 사용한 취급 방침 및 가격 정보에는 결제에 필요한 정보 등과 같이 전자 배신 서비스 센터(1)에 있어서 필요시되는 정보가 포함되어 있지만, 이들 각종정보는 과금 정보에도 포함되어 있기 때문에, 유저 홈 네트워크(5; 홈 서버(51))는 구입 처리 시에 취급 방침 및 가격 정보를 전자 배신 서비스 센터(1)에는 특별히 송신하지 않도록 이루어져 있다.
또, 전자 배신 서비스 센터(1) 및 유저 홈 네트워크(5) 사이에서는 서비스 프로바이더(3)를 통하여 배송 키(Kd) 및 등록 정보(도시하지 않는다) 갱신도 행하도록 이루어져 있다. 이로써, 유저 홈 네트워크(5)는 도 1에 대해서 상술한 시스템 의 구축예에 비해, 서비스 프로바이더(3) 및 전자 배신 서비스 센터(1) 데이터 통신 시에, 사용하는 통신 경로를 전환할 필요 없이, 통신부 처리를 경감시킬 수 있다.
덧붙여, 유저 홈 네트워크(5; 홈 서버(51))와, 전자 배신 서비스 센터(1) 사이에서 데이터 송수신을 행할 경우, 서비스 프로바이더(3)는 유저 홈 네트워크(5; 홈 서버(51)) 및 전자 배신 서비스 센터(1) 사이의 데이터 통신로로서 사용되며, 상기 데이터를 개찬 할 수 없도록 이루어져 있다.
여기서, 유저 홈 네트워크(5) 내의 홈 서버(51)에 있어서는 구입 처리에 의해 생성한 과금 정보를 암호 처리부(65) 내의 기억 모듈(92)에 보존해 두고, 상기 보존하고 있는 과금 정보(복수의 경우도 있다)를 소정 타이밍으로 전자 배신 서비스 센터(1)에 일괄로 송신하는 경우와, 구입 처리하면서 이 때 생성한 과금 정보를 전자 배신 서비스 센터(1)에 송신하는 경우가 있다. 덧붙여, 구입 처리하면서 이 때 생성한 과금 정보를 전자 배신 서비스 센터(1)에 송신하는 온 라인 과금 구입 처리는 취급 방침 또는 가격 정보에 상기 온 라인 과금 구입 처리를 실행하는지의 여부가 기술되어 있는 경우가 있다.
홈 서버(51)에 있어서, 실행되는 온 라인 과금 구입 처리를 도 97에 도시하는 흐름도를 사용하여 설명한다. 단계(S760)에 있어서, 홈 서버(51) 내의 암호 처리부(65)의 제어부(91)는 상위 컨트롤러(62) 제어 하에, 기억 모듈(92)에 기억되어 있는 배송 키(Kd)의 유효 기한(버전)을 판정하여, 상기 반송 키(Kd)가 유효할 경우에는 단계(S761)로 진행한다.
단계(S761)에 있어서, 암호 처리부(65)의 제어부(91)는 기억 모듈(92)에 기억되어 있는 과금 정보의 과금 합계가 미리 설정된 상한에 달하고 있는지의 여부를 판단하여, 상기 과금 합계가 상한에 달하고 있지 않을 경우에는 단계(S762)로 진행한다. 덧붙여, 암호 처리부(65)의 제어부(91)는 구입 처리하면서 이 때 생성한 과금 정보를 전자 배신 서비스 센터(1)에 송신할 경우에는 상기 과금 정보를 기억 모듈(92)에 보유하지 않기 때문에, 이 단계(S761) 처리를 실행하지 않고 단계(S762)로 진행한다.
단계(S762 내지 S766)는 도 67에 대해서 상술한 단계(S162 내지 S169)와 순차 동일 처리를 실행하기 때문에, 그 상세한 설명은 생략한다. 단계(S767)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는 표시 수단(64)을 사용하여 구입 가능한 콘텐츠 정보(예를 들면, 구입 가능한 이용 형태나 가격 등)를 표시하여, 이로써 유저가 입력 수단(63)을 사용하여 구입 항목을 선택할 수 있다. 그리고, 입력 수단(63)으로부터 입력된 신호는 홈 서버(51)의 상위 컨트롤러(62)에 송출되며, 상기 상위 컨트롤러(62)는 그 신호에 근거하여 구입 커맨드를 생성하여, 상기 구입 커맨드를 암호 처리부(65)의 제어부(91)에 송출한다. 덧붙여, 이러한 입력 처리는 온 라인 과금 구입 처리 스타트 시에 행하여도 좋다.
암호 처리부(65)의 제어부(91)는 상위 컨트롤러(62)로부터 구입 커맨드가 주어지면, 단계(S764)에 있어서 서명 검증한 취급 방침 및 단계(S766)에 있어서 서명 검증한 가격 정보에 근거하여, 과금 정보 및 사용 허락 조건 정보를 생성한다. 덧붙여, 제어부(91)는 이 때, 암호 처리부(65) 내에 설치된 데이터 처리 실행용 RAM(Random Access Memory)를 사용하여, 과금 정보 및 사용 허락 조건 정보를 생성하며, 상기 생성한 과금 정보 및 사용 허락 조건 정보를 RAM에 그대로 보유해 둔다.
이어서, 단계(S768)에 있어서, 홈 서버(51) 내의 암호 처리부(65)의 제어부(91)는 상호 인증 모듈(95)을 사용하여, 전자 배신 서비스 센터(1)의 상호 인증부(17) 사이에서 상호 인증하며, 상기 전자 배신 서비스 센터(1) 사이에서 일시 키(Ktemp)를 공유화한다.
계속해서, 단계(S769)에 있어서, 홈 서버(51) 내의 암호 처리부(65)의 제어부(91)는 암호/복호화 모듈(96)의 암호화 유닛(112)을 사용하여, 과금 정보를 일시 키(Ktemp)로 암호화한 후, 서명 생성 유닛(114)을 사용하여 서명을 부가하여, 서비스 프로바이더(3)를 통하여 전자 배신 서비스 센터(1)에 송신한다. 덧붙여, 홈 서버(51)는 전자 배신 서비스 센터(1)로의 송신에 앞서 과금 정보를 일시 키(Ktemp)로 암호화했지만, 이것은 콘텐츠를 구입하는 유저의 프라이버시를 보호하기 위함이다. 또, 홈 서버(51)는 과금 정보를 암호화하지 않고 서명을 부가하여 전자 배신 서비스 센터(1)에 송신하는 경우도 있다.
단계(S770)에 있어서, 전자 배신 서비스 센터(1)는 홈 서버(51)로부터 송신된 일시 키(Ktemp)로 암호화되어 있는 과금 정보를 수신하면, 상기 과금 정보에 부가되어 있는 서명을 검증하여, 상기 과금 정보가 개찬되어 있지 않으면, 이 일시 키(Ktemp)로 암호화되어 있는 과금 정보를 홈 서버(51)와 공유화하고 있는 일시 키(Ktemp)를 사용하여 복호화하며, 이렇게 하여, 복호화한 과금 정보를 경력 데이터 관리부(15)에 보존한다.
그리고, 단계(S771)에 있어서, 전자 배신 서비스 센터(1)는 이렇게 과금 정보를 보유하면, 상기 과금 정보를 수령한 것을 나타내는 수령 데이터를 생성하며, 상기 생성한 수령 데이터에 서명을 부가하여, 서비스 프로바이더(3)를 통하여 홈 서버(51)에 송신한다. 이로써, 홈 서버(51) 내의 암호 처리부(65)의 제어부(91)는 전자 배신 서비스 센터(1)로부터 송신된 수령 데이터를 통신부(61) 및 상위 컨트롤러(62)를 순차 통하여 캡처하고, 수령 데이터에 부가되어 있는 서명을 서명 검증 유닛(115)으로 검증하며, 상기 수령 데이터가 개찬되어 있지 않으면, RAM에 보유하고 있는 과금 정보를 소거하여 단계(S772)로 진행한다.
단계(S772 내지 S774)는 도 67에 대해서 상술한 단계(S172) 내지 단계(S174)과 순차 동일한 처리를 실행하기 위해서, 그 상세한 설명은 생략한다. 덧붙여, 단계(S772) 내지 단계(S774)는 어떠한 순서로 실행하여도 좋다. 또한, 단계(S775)에 있어서 실행되는 등록 정보 갱신 처리는, 도 61 및 도 62에 대하여 상술한 등록 정보 갱신 처리와 동일하기 때문에, 그 상세한 설명은 생략한다. 더욱이, 단계(S776)는, 도 67에 대하여 상술한 단계(S176)와 동일하게 에러 처리를 실행하기 때문에, 그 상세한 설명은 생략한다. 그런데, 이러한 온라인 과금 구입 처리에서는, 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠, 취급 방침 및 가격 정보가, 이들에 부가된 서명이 검증된 후의 어느 한 단계에 있어서, 외부 메모리 제어부(97)에 통하여 외부 메모리(67)에 보유된다.
그런데, 단계(S770)에 있어서, 전자 배신 서비스 센터(1)는, 과금 정보의 서명을 검증한 결과, 상기 과금 정보가 개찬되는 등으로 부당한 데이터라고 판단하면, 상기 과금 정보를 경력 데이터 관리부에 보존하지 않도록 한다. 그리고, 단계(S771)에 있어서, 전자 배신 서비스 센터(1)는, 과금 정보가 부당한 데이터이기 때문에 수령하지 않는 것을 나타내는 수령 거부 데이터를 생성하고, 이것을, 서비스 프로바이더(3)를 통하여 홈 서버(51)에 송신한다. 이 때, 홈 서버(51)의 상위 컨트롤러(62)는, 전자 배신 서비스 센터(1)로부터 송신된 수령 거부 데이터가 통신부(61)에 의해서 수신되면, 상기 수령 거부 데이터에 근거하여, 암호 처리부(65)의 제어부(91)에 구입 처리를 중단시키는 동시에, 유저가 구입하고자 하는 콘텐츠를 구입할 수 없는 것을 표시 수단(64)을 통하여 유저에게 알린다.
이와 같이, 홈 서버(51)에 있어서 실행되는 온라인 과금 구입 처리에 있어서는, 구입 처리 도중에 전자 배신 서비스 센터(1)가 그 구입 처리를 허가하였을 때만 콘텐츠를 구입할 수 있다. 또, 본 실시예에서는, 전자 배신 서비스 센터(1)가 수령 데이터 및 수령 거부 데이터를 그대로 송신하고 있지만, 일시 키(Ktemp)로 암호화한 후, 서명을 부가하여 송신하고, 홈 서버(51)에서는, 암호화되어 있는 수령 데이터 및 수령 거부 데이터에 부가된 서명을 검증한 후, 상기 암호화되어 있는 수령 데이터 및 수령 거부 데이터를 일시 키(Ktemp)로 복호화하고, 그 복호화 한 수령 데이터 및 수령 거부 데이터에 근거하여, 과금 정보가 횟수되었는지의 여부를 확인하 도록 하여도 좋다.
이상의 구성에 있어서, 전자 음악 배신 시스템(10)에서는, 홈 서버(51)에 있어서, 온라인 과금 구입 처리를 실행한 경우, 상기 구입 처리 도중에, 전자 배신 서비스 센터(1)가 홈 서버(61)로부터 송신된 과금 정보를 수신하고, 상기 과금 정보에 부가되어 있는 서명을 검증하는 것에 의해 이 과금 정보가 부당한 데이터인지의 여부를 판단하며, 이 결과, 과금 정보를 정당한 데이터라고 판단하였을 때에는 (즉, 홈 서버(51)가 수령 데이터를 수신하였을 때에는), 홈 서버(51)에 있어서, 구입 처리를 계속 실행시켜 콘텐츠를 구입시킨다.
이에 대하여, 전자 음악 배신 시스템(10)에서는, 홈 서버(51)에 있어서 실행되는 구입 처리 도중에, 전자 배신 서비스 센터(1)가 과금 정보를 부당한 데이터라고 판단하였을 때에는(즉, 홈 서버(51)가 수령 거부 데이터를 수신하였을 때에는), 홈 서버(51)에 있어서, 이 구입 처리를 중단시키고, 콘텐츠의 구입을 금지한다.
따라서, 전자 음악 배신 시스템(10)에서는, 홈 서버(51)로부터 전자 배신 서비스 센터(1)에 송신되는 과금 정보가 개찬되며(암호 처리부(65)의 외부나, 홈 서버(51)와 전자 배신 서비스 센터(1) 사이의 통신 경로에 있어서 과금 정보가 개찬되고), 예를 들면, 구입 대상의 콘텐츠가 다른 콘텐츠로 변경되어 있거나, 또는 콘텐츠의 이용권이 다른 이용권으로 변경되어 있는 경우라도, 이들 부당한 콘텐츠나, 부당한 이용권이 구입되는 것을 미연에 방지할 수 있다.
또한, 홈 서버(51)로부터 전자 배신 서비스 센터로 송신되는 과금 정보가 개찬되고, 예를 들면, 콘텐츠의 가격, 또는 콘텐츠의 구입에 따르는 이익의 분배처가 변경되어 있는 경우에도, 상기 콘텐츠가 부당한 가격으로 구입되거나, 또는 제 3 자가 부당하게 이익을 얻는 것을 미연에 방지할 수 있다.
이상의 구성에 따르면, 전자 배신 서비스 센터(1)와, 유저 홈 네트워크(5)를 네트워크를 통하여 온라인 접속하고, 상기 홈 서버(51)가 구입 처리의 실행 도중에 이 때 생성한 과금 정보를 전자 배신 서비스 센터(1)에 송신하며, 상기 전자 배신 서비스 센터(1)가 이 과금 정보가 정당한 데이터인지의 여부를 판단하여, 상기 과금 정보가 부당한 데이터라고 판단하였을 때에는, 홈 서버(51)에 구입 처리를 중단시켜 콘텐츠를 구입시키지 않도록 한 것에 의해, 과금 정보가 개찬되어 콘텐츠나, 그 이용권이 부당하게 구입되는 것을 미연에 방지할 수 있고, 이렇게 하여 콘텐츠가 부당하게 이용되는 것을 방지할 수 있는 전자 음악 배신 시스템을 실현할 수 있다.
덧붙여, 전자 배신 서비스 센터(1)는, 홈 서버(51)로부터 송신된 과금 정보에 근거하여, 콘텐츠의 구입을 허가하는지의 여부를 판단하였지만, 홈 서버(51)로부터 사용 허락 조건 정보와 같이, 유저가 구입하고자 하는 콘텐츠 및/또는 이용권을 기술한 이용 허가 데이터를 전자 배신 서비스 센터(1)에 송신하고, 상기 전자 배신 서비스 센터(1)가 이 이용 허가 데이터에 근거하여 콘텐츠의 구입이나, 이용을 허가하는지의 여부를 판단하여도 좋다.
(10) 정보 제공 장치의 구성
도 1과의 대응 부분에 동일 부호를 붙여 도시하는 도 98에 있어서, 이러한 구성의 전자 음악 배신 시스템(10)에는, 정보 제공 장치(330)가 설치되어 있다. 정보 제공 장치(330)는, 콘텐츠 프로바이더(2)로부터 공급되는 암호화된 다수의 콘텐츠를 보유하는 호스팅 서버(331)와, 예를 들면, 간이 소매점(즉, KIOSK)에 설치되는 정보 제공 단말(이하, 이것을 KIOSK 단말이라고 부른다; 332)로 구성된다.
KIOSK 단말(332)에 있어서는, 예를 들면, MD(상표)로 이루어지는 기록 매체인 기록 미디어(333)나, 도 17에 대하여 상술한 데이터 격납 장치인 전자 배신 전용 기록 미디어(334)를 착탈 자유 자재로 삽입할 수 있다. 그리고, KIOSK 단말(332)은, 상기 KIOSK 단말(332)을 관리하는 정보 제공자측(도 1에서의 서비스 프로바이더(3))에서 작성한 가격 정보를 보유하고, 또한, 전용의 케이블 또는 위성 통신을 통하여 호스팅 서버(331)로부터 정보 이용자인 고객이 소망하는 콘텐츠를 판독하며, 유저 홈 네트워크(5) 내의 홈 서버(51)와 동일하게 구입 처리를 실행하는 것에 의해, 고객이 소지하는 기록 미디어(333)나, 전자 배신 전용 기록 미디어(334)에 상기 고객이 소망하는 콘텐츠를 기록한다.
덧붙여, KIOSK 단말(332)은, 전자 배신 서비스 센터(1)로부터 송신되는 KIOSK 단말(332)의 공개 키 증명서, 배송 키(Kd), 등록 정보 등을 수신하고, 이에 대하여 전자 배신 전용 기록 미디어(334)에 콘텐츠의 이용권에 따른 과금 정보나, 사용 허락 조건 정보 등을 송신한다. 이로써, 전자 배신 서비스 센터(1)는, KIOSK 단말(332)로부터 주어지는 과금 정보에 근거하여, 콘텐츠 프로바이더(2)나 정보 제공자(도 1에서의 서비스 프로바이더(3)) 등에 대해서도 이익 배분의 처리를 행한다. 또한, 전자 배신 전용 기록 미디어(334)는, KIOSK 단말(332)로부터 이용권을 구입할 때에 상기 전자 배신 전용 기록 미디어(334) 내에서 구입 처리하는 경우가 있고, 이 경우에는 유저 홈 네트워크(5) 내의 기기 등을 통하여 전자 배신 서비스 센터(1)에 과금 정보를 송신할 필요가 있다.
여기서, 도 99는 호스팅 서버(331)의 구성을 도시하는 것이다. 호스팅 서버(331)는, 통신부(340), 제어부(341) 및 서버(342)로 구성된다. 통신부(340)는, 콘텐츠 프로바이더(2) 및 KIOSK 단말(332)과 통신하고, 소정의 정보를 송수신한다. 제어부(341)는 통신부(340) 및 서버(342)를 제어하는 것에 의해 콘텐츠 프로바이더(2)로부터 콘텐츠 프로바이더 시큐어 컨테이너가 송신되면, 상기 콘텐츠 프로바이더 시큐어 컨테이너에 포함되는 암호화된 콘텐츠를 서버(342)에 보유하는 동시에, 상기 콘텐츠 프로바이더 시큐어 컨테이너에 포함되는 키 데이터나 취급 방침 등을 통신부(340)를 통하여 KIOSK 단말(332)에 송신한다.
또한, 제어부(341)는, KIOSK 단말(332)로부터 콘텐츠의 판독 요구 커맨드가 주어지면, 서버(342)로부터 대응하는 콘텐츠를 판독하고, 상기 판독한 콘텐츠를 통신부(340)를 통하여 KIOSK 단말(332)에 송신한다. 덧붙여, 콘텐츠의 판독 요구 커맨드의 통신 경로와, 콘텐츠의 통신 경로는 다른 경우가 있다.
도 100은, KIOSK 단말(332)의 구성을 도시하는 것이고, 상기 KIOSK 단말(332)은, 수신 수단인 통신부(350), KIOSK 단말(332)을 제어하는 격납 수단인 상위 컨트롤러(351), 사용 허락 조건 정보 작성 수단인 암호 처리부(352), 전자 워터마크 삽입 수단인 전자 워터마크 삽입부(353), 대금 처리부(354), 입력 수단(355), 표시 수단(356), 콘텐츠 기록 수단인 KIOSK 단말 서버(357)로 구성된다.
통신부(350)는, 호스팅 서버(331)나, 전자 배신 서비스 센터(1)와 통신하고, 소정의 정보를 송수신한다. 상위 컨트롤러(351)는, 홈 서버(51)의 상위 컨트롤러(62)와 동일한 기능을 갖는 것에 의해 그 설명은 생략한다. 암호 처리부(352)는, 제어부(360), 기억 모듈(361), 등록 정보 검사 모듈(362), 구입 처리 모듈(363), 상호 인증 모듈(364) 및 암호/복호화 모듈(365)로 구성된다. 이들 제어부(360), 기억 모듈(361), 등록 정보 검사 모듈(362), 구입 처리 모듈(363), 상호 인증 모듈(364)은, 각각 홈 서버(51)가 대응하는 제어부(91), 기억 모듈(92),등록 정보 검사 모듈(93), 구입 처리 모듈(94), 상호 인증 모듈(95)과 동일한 기능을 갖는 것에 의해 그 설명은 생략한다.
암호/복호화 모듈(365)은, 복호화 유닛(370), 암호화 유닛(371), 난수 발생 유닛(372), 서명 생성 유닛(373) 및 서명 검증 유닛(374)으로 구성된다. 이러한 복호화 유닛(370), 암호화 유닛(371), 난수 발생 유닛(372), 서명 생성 유닛(373) 및 서명 검증 유닛(374)은, 각각 홈 서버(51)의 암호/복호화 모듈(96)의 대응하는 복호화 유닛(111), 암호화 유닛(112), 난수 발생 유닛(113), 서명 생성 유닛(114) 및 서명 검증 유닛(115)과 동일한 기능을 갖는 것에 의해, 그 설명을 생략한다.
전자 워터마크 삽입부(353)는, 상호 인증 모듈(380), 키 복호화 모듈(381), 복호화 모듈(382), 전자 워터마크 부가 모듈(383) 및 기억 모듈(384)로 구성된다. 이 전자 워터마크 삽입부(353)에 있어서는, 상호 인증 모듈(380), 키 복호화 모듈(381), 복호화 모듈(382), 전자 워터마크 부가 모듈(383) 및 기억 모듈(384)이, 각각 홈 서버(51)의 신장부(62)가 대응하는 상호 인증 모듈(101), 키 복호화 모듈(102), 복호화 모듈(103), 전자 워터마크 부가 모듈(105) 및 기억 모듈(106)과 동일한 기능을 갖지만, 콘텐츠 키로 복호화 한 콘텐츠를 신장하지 않고서, 상기 콘텐츠에 예를 들면, KIOSK 단말(332)의 보유자의 ID를 삽입하여 그대로(디지털 데이터대로) 기록 미디어(333)나 전자 배신 전용 기록 미디어(334)에 송출한다. 단, 전자 워터마크 삽입부(353)에 있어서는, 필요에 따라서 복호화 모듈(382)의 출력인 콘텐츠를 신장하고, 다른 압축 알고리듬을 사용하여 재압축을 행하며, 그 출력을 전자 워터마크 부가 모듈(383)로 송출하는 경우도 있다.
대금 처리부(354)는, 구입 처리 시에 고객이 구입한 콘텐츠의 이용권에 대한대금의 정보를 표시 수단(356)에 표시하고, KIOSK 단말(332)에 설치된 대금 투입구로부터 대금이 투입되면, 상기 몰입된 대금에 부족이 있는지의 여부를 판단하고, 상기 대금이 부족한 경우에는, 이 부족 금액의 정보를 표시 수단(356)을 통하여 고객에게 통지하는 동시에, 대금이 많은 경우에는 거스름돈의 금액의 정보를 표시 수단(356)을 통하여 통지하며, 또한 대금 반환구로부터 거스름돈을 반환한다.
입력 수단(355)은, 조작 버튼을 통하여 입력되는 콘텐츠의 선택 정보 등의 각종 정보를 상위 컨트롤러(351)에 송출한다. 표시 수단(356)은, 액정 표시기와 같이 소정의 표시 디바이스에 의해서 구성되고, 고객에게 지시를 내거나, 정보를 표시한다. 덧붙여, 입력 수단(355) 및 표시 수단(356)은, 터치 패널식 액정 표시기 등에 의해 1개로 통합하여 구성할 수 있다.
KIOSK 단말 서버(357)는, 홈 서버(51)의 대용량 기억부(68)와 동일한 기능을 갖고, 호스팅 서버(331)로부터 송신되는 키 데이터(암호화된 콘텐츠 키(Kco), 암호 화된 개별 키(Ki) ; 도시하지 않음), 취급 방침, 및 KIOSK 측에서 작성된 가격 정보 등을 보유한다. 덧붙여, KIOSK 단말 서버(357)는, 암호화되어 있는 콘텐츠를 보유하는 경우도 있다.
그리고, KIOSK 단말(332)에 있어서는, 상기 KIOSK 단말(332)에 설치된 미디어 삽입구에 고객이 기록 미디어(333) 또는 전자 배신 전용 기록 미디어(334)를 삽입하면, 표시 수단(356)을 통하여 콘텐츠의 구입 안내나, 구입 가능한 콘텐츠의 정보 등을 표시하고, 이 결과, 고객이 입력 수단(355)을 통하여 소망하는 콘텐츠를 선택 지정하면, 상기 선택 지정된 콘텐츠를 호스팅 서버(331)로부터 판독하여 구입 처리하며, 이 콘텐츠를 기록 미디어(333) 또는 전자 배신 전용 기록 미디어(334)에 기록한다.
덧붙여, 도 101은, 콘텐츠 프로바이더(2), 호스팅 서버(331) 및 KIOSK 단말(332) 사이에서 송신되는 정보를 설명하는 도면이다. 콘텐츠 프로바이더(2)는, 콘텐츠 프로바이더 시큐어 컨테이너에 상기 콘텐츠 프로바이더의 공개 키 증명서를 부가하여 호스팅 서버(331)에 송신한다.
호스팅 서버(331)는, 콘텐츠 프로바이더(2)의 공개 키 증명서를 검증하고, 상기 콘텐츠 프로바이더(2)의 공개 키를 입수하며, 상기 입수한 공개 키를 사용하여, 수신한 콘텐츠 프로바이더 시큐어 컨테이너의 서명을 검증한다. 서명 검증에 성공한 후, 콘텐츠 프로바이더 시큐어 컨테이너로부터 암호화된 콘텐츠를 추출하고, 상기 추출한 암호화된 콘텐츠를 서버(342)에 보유하는 동시에, 나머지의 키 데 이터(암호화된 콘텐츠 키(Kco)나, 암호화된 개별 키(Ki); 도시하지 않음) 및 취급 방침 등을 KIOSK 단말(332)에 송신한다.
KIOSK 단말(332)은, 수신한 키 데이터(암호화된 콘텐츠 기(Kco)나, 암호화된 개별 키(Ki); 도시하지 않음)) 및 취급 방침 등을 보유하는 동시에, 상기 KIOSK 단말(332)을 관리하는 정보 제공자측에서 작성된 가격 정보를 보유한다.
여기서, 실제로 KIOSK 단말(332)에 있어서 실행되는 구입 처리를 도 102 내지 도 105에 도시하는 흐름도를 사용하여 설명한다. 단계(S780)에 있어서, 고객이 미디어(기록 미디어(333) 또는 전자 배신 전용 기록 미디어(334))를 KIOSK 단말(332)에 삽입하면, 단계(S781)에 있어서, KIOSK 단말(332)의 상위 컨트롤러(351)는 삽입된 미디어가 기록 미디어(333; 본 실시예에서는 예를 들면 MD(상표))인지의 여부를 판단하여, 삽입된 미디어가 기록 미디어(533)인 경우에는, 단계(S782)로 진행한다.
단계(S782)에 있어서, 상위 컨트롤러(351)는, 표시 수단(356)을 통하여 구입 가능한 콘텐츠(즉, 곡명) 및 가격 등의 정보를 표시시키고, 이 상태에 있어서, 고객이 입력 수단(355)을 통하여 소망하는 콘텐츠를 선택 지정하며, 대금 투입구에 돈을 투입하면, 단계(S783)로 진행한다. 단계(S783)에 있어서, 상위 컨트롤러(351)는, 대금 처리부(354)를 사용하여 고객의 투입한 돈이 청구하는 대금에 대하여 부족하지 않는지의 여부를 판단하여, 부족하지 않는 경우(고객이 투입한 돈이 대금보다도 많아도 좋다)에는, 단계(S785)로 진행한다. 덧붙여, 단계(S783) 에 있어서, 고객의 몰입한 돈이 청구하는 대금에 대하여 부족한 경우에는, 단계(S784)로 진행하고, 고객에 대하여, 부족분의 돈을 대금 몰입구에 투입하도록 표시 수단(356)을 통하여 통지한다.
단계(S785)에 있어서, 상위 컨트롤러(351)는, 고객이 선택 지정한 콘텐츠에 대응하는 취급 방침, 가격 정보 및 키 데이터를 KIOSK 단말 서버(357)로부터 판독하고, 이들을 암호 처리부(352)에 송출하여 제어부(360)에 구입 처리를 실행하도록 명령한다.
이어서, 단계(S786)에 있어서, 암호 처리부(352)의 제어부(360)는, 구입 처리 모듈(363)에 있어서, 상위 컨트롤러(351)로부터 주어진 취급 방침 및 가격 정보에 근거하여, 고객이 선택 지정한 콘텐츠에 대한, 예를 들면, 복제 횟수가 1회로 제한된(즉, KIOSK 단말(332)로부터 기록 미디어(333)로의 복제) 카피 관리 정보(SCMS) 첨부 복제권의 구입 처리를 실행하며, 이 결과, 생성한 과금 정보를 기억 모듈(361)에 보유한다.
덧붙여, 기록 미디어(333)에 콘텐츠를 기록한 후, 상기 기록 미디어(333)로부터 다른 기록 미디어(333)에 콘텐츠가 부당하게 복제되는 것을 방지하기 위해서, KIOSK 단말(332)은, 카피 관리 정보 부가 복제권의 구입 처리를 실행하도록 하고 있다. 그러나, 콘텐츠의 부당한 복제를 방지할 수 있으면, 횟수 제한 부가 카피 제어 정보가 없는 복제권이나, 본 실시예에서는 기록 미디어(333)를 MD(상표)로 하고 있지만, 메모리 스틱(상표) 등의 각종 미디어나, 기록 매체에 따른 제한 부가 복제권 등의 구입 처리를 실행하여도 좋다.
이어서, 단계(S787)에 있어서, 암호 처리부(352)의 제어부(360)는, 암호/복호화 모듈(365)의 복호화 유닛(370)에 있어서, 상위 컨트롤러(351)로부터 주어지는 키 데이터에 포함되는 암호화된 개별 키(Ki) 및 암호화된 콘텐츠 키(Kco)를 추출하고, 상기 암호화된 개별 키(Ki) 기억 모듈(361)에 기억하고 있는 배송 키(Kd)를 사용하여 복호화하며, 얻어진 개별 키(Ki)를 사용하여, 암호화되어 있는 콘텐츠 키(Kco)를 복호화 한다.
계속해서, 단계(S788)에 있어서, 암호 처리부(352)의 제어부(360)는, 전자 워터마크 삽입부(353) 사이에서 서로의 상호 인증 모듈(364 및 380)을 사용하여 상호 인증을 행하고, 일시 키(Ktemp)를 공유화하여, 단계(S789)로 진행한다. 단계(S789)에 있어서, 암호 처리부(352)의 제어부(360)는, 암호/복호화 모듈(365)의 암호화 유닛(371)에 있어서, 복호화 되어 있는 콘텐츠 키(Kco)를 일시 키(Ktemp)를 사용하여 암호화한다. 그리고, 단계(S790)에 있어서, 암호 처리부(352)의 제어부(360)는, 이 일시 키(Ktemp)로 암호화한 콘텐츠 키(Kco)를 전자 워터마크 삽입부(353)에 송출한다.
단계(S791)에 있어서, 전자 워터마크 삽입부(353)는, 키 복호화 모듈(381)에 있어서, 암호 처리부(352)로부터 주어진 암호화된 콘텐츠 키(Kco)를 상호 인증 모듈(380)로부터 주어지는 일시 키(Ktemp; 암호 처리부(352)와 공유화했다)를 사용하여 복호화 한다.
이어서, 단계(S792)에 있어서, 상위 컨트롤러(351)는, 고객이 선택 지정한 콘텐츠의 판독 요구(예를 들면, 콘텐츠 ID를 포함한다)를 통신부(350)를 통하여 호스팅 서버(331)에 송신하고, 상기 호스팅 서버(331)로부터 고객의 선택 지정한, 암호화된 콘텐츠를 판독하며, 이것을 전자 워터마크 삽입부(353)에 송출한다. 덧붙여, 상위 컨트롤러(351)는, 이와 같이 호스팅 서버(331)로부터 암호화된 콘텐츠를 판독하였을 때에는, 상기 암호화된 콘텐츠를 KIOSK 단말 서버(357)에도 보존할 수 있기 때문에, 고객이 콘텐츠를 선택 지정한 경우에는, 우선, KIOSK 단말 서버(357)에 보유하고 있는 콘텐츠를 검색하여, 상기 KIOSK 단말 서버(357) 내에 대응하는 콘텐츠가 없는 경우에 호스팅 서버(331)로부터 콘텐츠를 판독하도록 하여도 좋다. 또한, 콘텐츠의 판독은, 단계(S792)보다도 이전의 단계에 있어서, 실행하여도 좋다.
단계(S793) 있어서, 전자 워터마크 삽입부(353)는, 복호화 모듈(382)에 있어서, 상위 컨트롤러(351)로부터 주어지는 암호화된 콘텐츠를, 복호화 한 콘텐츠 키 (Kco)를 사용하여 복호화 한 후, 전자 워터마크 부가 모듈(383)에 있어서, 이 복호화 된 콘텐츠에, 예를 들면, KIOSK 단말(332)의 보유자의 ID를 전자 워터마크의 형태로 삽입한다.
덧붙여, 콘텐츠에 부가하는 전자 워터마크의 데이터로서, KIOSK 단말(332)의 보유자의 ID를 사용하는 것은, 기록 미디어(333; 또는 전자 배신 전용 기록 미디어(334))에 기록한 콘텐츠가 부정하게 복제되었을 때에, 상기 콘텐츠를 제공한 KIOSK 단말(332)을 특정하기 위함이다.
이어서, 단계(S794)에 있어서, 전자 워터마크 삽입부(353)는, 전자 워터마크를 삽입한 콘텐츠를 그대로(디지털 데이터의 형식) 기록 미디어(333)에 송출하고, 이렇게 하여, 기록 미디어(333)에 고객의 지정한 콘텐츠를 기록한다.
계속해서, 단계(S795)에 있어서, 상위 컨트롤러(351)는, 대금 처리부(354)를 사용하여, 고객이 대금 투입구에 투입한 돈이 청구하는 대금보다도 많은지의 여부를 판단하고, 상기 돈이 대금에 대하여 많은 경우에는, 그 차액을 대금 반환구로부터 거스름돈으로서 반환한다.
이렇게 하여, 단계(S796)에 있어서, 고객은, 거스름돈이 있는 경우에는 상기 거스름돈을 받아들이는 동시에, 기록 미디어(333)를 받아들인다.
덧붙여, KIOSK 단말(332)의 상위 컨트롤러(351)는, 이와 같이 고객이 콘텐츠의 이용권을 구입하면, 이 때 작성한 과금 정보를 전자 배신 서비스 센터(1)에 송신한다. 이로써, 전자 배신 서비스 센터(1)는, 이 과금 정보에 근거하여 결제하고, 이렇게 하여, 구입 처리한 이용권에 따라서, KIOSK 단말(332)의 보유자로부터, 고객이 지불한 대금의 일부를 회수한다.
한편, 상위 컨트롤러(351)는, 단계(S800)에 있어서, 고객이 KIOSK 단말(332)에 전자 배신 전용 기록 미디어(334)를 삽입하였을 때에는, 계속되는 단계(S801)의 미디어의 판별 처리에 의해 상기 미디어가 전자 배신 전용 기록 미디어(334)라고 판별하기 때문에(즉, 단계(S781)에 대하여 상술한 미디어의 판별처리에 의해, KIOSK 단말(332)에 고객이 삽입한 미디어가 전자 배신 전용 기록 미디어(334)의 경우), 단계(S802)로 진행한다. 덧붙여 이 단계(S801)에서 미디어가 기록 미디어(333)라고 판별한 경우에는, 단계(S782) 이후의 처리를 실행한다.
단계(S802)에 있어서, 상위 컨트롤러(351)는, 표시 수단(356)을 통하여 구입 가능한 콘텐츠(즉, 곡명) 및 가격과 함께, 상기 콘텐츠에 대하여 구입 가능한 이용권을 설정하고(예를 들면, 무제한 재생권, 기간 제한 부가 재생권, 적산 시간 제한 부가 재생권, 횟수 제한 부가 재생권, 무제한 복제권, 횟수 제한 부가 복제권 등), 상기 설정한 이용권의 내용 등의 정보를 표시시키고, 이 상태에 있어서, 고객이 입력 수단(355)을 통하여 소망하는 콘텐츠를 선택 지정하는 동시에, 소망하는 이용권 내용을 선택 지정하면, 단계(S803)로 진행한다.
단계(S803)에 있어서, 상위 컨트롤러(351)는, 표시 수단(356)을 통하여 이용권의 구입 대금을 후일 결제로 하는지의 여부를 문의한다. 그리고, 고객이 입력 수단(355)을 통하여 대금을 그 자리에서 지불하는 것을 선택하면, 상위 컨트롤러(351)는, 이것을 받아, 표시 수단(356)을 통하여 대금 투입구에 돈을 투입하도록 재촉하며, 단계(S804)로 진행한다. 덧붙여, 단계(S804)는, 단계(S783)에 대하여 상술한 처리와 동일한 처리를 실행하기 때문에, 그 설명은 생략한다. 또한, 단계(S804)로부터 진행할 수 있는 단계(S805)는, 단계(S784)에 대하여 상술한 처리와 동일한 처리를 실행하기 때문에, 그 설명을 생략한다.
이어서, 단계(S806)에 있어서, 상위 컨트롤러(351)는, 표시 수단(356)을 통하여, 고객에게 구입 처리를 KIOSK 단말(332)로 실행하여도 좋은지의 여부를 문의한다. 그리고, 고객이 입력 수단(355)을 통하여 구입 처리를 KIOSK 단말(332)이 실행하여도 좋다는 것을 선택하면, 상위 컨트롤러(351)는, 단계(S807)로 진행한다.
단계(S807)는, 단계(S785)에 대하여 상술한 처리와 동일한 처리를 실행하기 때문에, 그 설명을 생략한다. 이어서, 단계(S808)에 있어서, KIOSK 단말(332) 내의 암호 처리부(352)의 제어부(360)는, 구입 처리 모듈(363)에 있어서, 상위 컨트롤러(351)로부터 주어진 취급 방침 및 가격 정보에 근거하여, 고객의 선택 지정한 이용권의 구입 처리를 실행하고, 사용 허락 조건 정보 및 과금 정보를 작성하여, 상기 과금 정보를 기억 모듈(361)에 보유한 후, 단계(S809)로 진행한다. 단계(S809)는, 단계(S787)에 대하여 상술한 처리와 동일한 처리를 실행하기 때문에, 그 설명을 생략한다.
덧붙여, 사용 허락 조건 정보의 데이터에 격납되는 암호 처리부의 ID(즉 이 사용 허락 조건 정보를 작성한 암호 처리부의 ID)로서는, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 ID를 격납한다(단, KIOSK 단말(332) 내의 암호 처리부(352)의 ID를 격납하여도 상관없다. 이 때, 콘텐츠를 주고받은 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 ID를 KIOSK 단말 서버(357)에 보존하여 두고, 나중에 전자 배신 서비스 센터(1)로 송신하여 관리하는 경우가 있다).
이어서, 단계(S810)에 있어서, KIOSK 단말(332) 내의 암호 처리부(352)의 제어부(360)는, 전자 배신 전용 기록 미디어(334)의 암호 처리부(122) 사이에서 서로의 상호 인증 모듈(364 및 128)을 사용하여 상호 인증하고, 일시 키(Ktemp)를 공유화하여, 단계(S811)로 진행한다.
단계(S811)에 있어서, KIOSK 단말(332) 내의 암호 처리부(352)의 제어부(360)는, 암호/복호화 모듈(365)의 암호화 유닛(371)에 있어서, 복호화 한 콘텐츠 키(Kco)와, 사용 허락 조건 정보를 각각 일시 키(Ktemp)를 사용하여 암호화한다. 덧붙여, 콘텐츠 키(Kco) 및 사용 허락 조건 정보 중, 사용 허락 조건 정보는 그 내용이 보이더라도, 특별히 문제없기 때문에, 콘텐츠 키(Kco)만을 암호화하여도 좋다. 그리고, KIOSK 단말(332) 내의 암호 처리부(352)의 제어부(360)는, 서명 생성 유닛(373)에 있어서, 암호화된 (일시 키(Ktemp)로) 콘텐츠 키(Kco) 및 사용 허락 조건 정보(암호화되어 있는 경우가 있다) 전체(또는 따로따로)에 대하여 서명을 생성하고, 상위 컨트롤러(351)로 반송한다.
이어서, 단계(S812)에 있어서, KIOSK 단말(332) 내의 상위 컨트롤러(351)는, 단계(S792)와 동일하게 호스팅 서버(331) 또는 KIOSK 단말 서버(357)로부터 고객이 선택 지정한, 암호화된 콘텐츠를 판독한다(덧붙여, 콘텐츠의 판독 타이밍은, 이 단계(S812)보다도 이전 단계에 있어서 실행하여도 좋다). 그리고, 판독한 콘텐츠, 암호화 된(일시 키(Ktemp)로) 콘텐츠 키(Kco), 사용 허락 조건 정보와, 상기 암호화된 (일시 키(Ktemp)로) 콘텐츠 키(Kco) 및 사용 허락 조건 정보에 대한 서명과, KIOSK 단말 서버(357)로부터 판독된 취급 정보, 가격 정보가 상위 컨트롤러(351)를 통하여 전자 배신 전용 기록 미디어(334)에 송신된다.
단계(S813)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 서명 검증 유닛(135)에 있어서, KIOSK 단말(332)로 부터 주어지는 암호화된(일시 키(Ktemp)로) 콘텐츠 키(Kco), 취급 정보 가격 정보 및 사용 허락 조건 정보에 대한 서명 검증을 행하고, 그 후, 복호화 유닛(132)에 있어서, 암호화되어 있는 콘텐츠 키(Kco)와, 필요에 따라서 암호화되어 있는 사용 허락 조건 정보를 각각 일시 키(Ktemp)를 사용하여 복호화 한다. 그리고, 제어부(124)는, 암호화 유닛(132)에 있어서, 복호화 되어 있는 콘텐츠 키(Kco)를, 기억 모듈(125)에 보유하고 있는 보존 키(Ksave)를 사용하여 암호화한다.
그리고, 단계(S814)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 콘텐츠 키(Kco)로 암호화되어 있는 콘텐츠, 보존 키(Ksave)로 암호화되어 있는 콘텐츠 키(Kco), 취급 방침, 가격 정보 및 사용 허락 조건 정보를 외부 메모리 제어부(130)를 통하여 외부 메모리(123)에 보존한다. 덧붙여, 보존 키(Ksave)로 암호화되어 있는 콘텐츠 키(Kco)와, 사용 허락 조건 정보는, 외부 메모리 제어부(130)에 의해 외부 메모리(123) 내의 개찬 체크된 영역에 보존한다.
그리고, KIOSK 단말(332) 내의 상위 컨트롤러(351)는, 그 후 단계(S815) 및 단계(S816)로 순차 진행하지만, 상기 단계(S815) 및 단계(S816)는, 각각 단계(S795) 및 단계(S796)에 대하여 상술한 처리와 동일한 처리를 실행하기 때문에, 그 설명은 생략한다.
덧붙여, KIOSK 단말(332)의 상위 컨트롤러(351)는, 전자 배신 전용 기록 미 디어(334)에 암호화된 콘텐츠, 암호화된 콘텐츠 키(Kco), 취급 방침, 가격 정보 및 사용 허락 조건 정보는 송신하지만, 과금 정보는 내부의 기억 모듈(361)에 보유하기 때문에, 상기 과금 정보를 전자 배신 서비스 센터(1)에 송신한다. 이로써, 전자 배신 서비스 센터(1)는, 이 과금 정보에 근거하여 결제하고, 이렇게 하여, 구입 처리한 이용권에 따라서, KIOSK 단말(332)의 보유자로부터, 고객이 지불한 대금의 일부를 회수한다.
여기서, 단계(S803)에 대하여 상술한 대금의 결제에 있어서, 고객이 입력 수단(355)을 통하여 이용권의 구입 대금을 후일 결제로 하는 것을 선택하면, KIOSK 단말(332) 내의 상위 컨트롤러(351)는, 단계(S820)로 진행한다. 덧붙여, 이 단계(S820)로부터 이것에 계속되는 단계(S823)까지의 처리는, 단계(S807)로부터 이것에 계속되는 단계(S810)까지의 처리와 동일하기 때문에, 그 설명은 생략한다. 단, 단계(S821)에 있어서 생성된 과금 정보는, 암호 처리부(352)의 기억 모듈(361)에는 보존되지 않는다.
이어서, 단계(S824)에 있어서, KIOSK 단말(332) 내의 암호 처리부(352)의 제어부(360)는, 암호/복호화 모듈(365)의 암호화 유닛(371)에 있어서, 복호화 한 콘텐츠 키(Kco), 사용 허락 조건 정보 및 과금 정보를 각각 일시 키(Ktemp)를 사용하여 암호화한다. 덧붙여, 콘텐츠 키(Kco) 이외의 사용 허락 조건 정보 및 과금 정보는 그 내용이 보이더라도, 특히 문제없기 때문에, 콘텐츠 키(Kco)만을 암호화하여도 좋다. 그리고, KIOSK 단말(332) 내의 암호 처리부(352)의 제어부(360)는, 서명 생성 유닛(373)에 있어서, 암호화된 (일시 키(Ktemp)로) 콘텐츠 키(Kco), 암호화된 사용 허락 조건 정보 및 암호화된 과금 정보전체에 대하여(또는 각각 대하여)서명을 생성하여, 암호화된 (일시 키(Ktemp)로) 콘텐츠 키(Kco), 암호화된 사용 허락 조건 정보, 암호화된 과금 정보 및 서명을 상위 컨트롤러(351)에 송신한다.
이어서, 단계(S825)에 있어서, KIOSK 단말(332) 내의 상위 컨트롤러(351)는, 단계(S792)와 동일하게 호스팅 서버(331) 또는 KIOSK 단말 서버(357)로부터 고객이 선택 지정한, 암호화된 콘텐츠를 판독한다(덧붙여, 콘텐츠의 판독 타이밍은, 이 단계(S8 12)보다도 이전의 단계에 있어서 실행하여도 좋다).
그리고, 암호화된 콘텐츠, 암호화된(일시 키(Ktemp)로) 콘텐츠 키(Kco), 취급 정보, 가격 정보, 암호화된 사용 허락 조건 정보 및 암호화된 과금 정보와, 상기 암호화된(일시 키(Ktemp)로) 콘텐츠 키(Kco) 암호화된 사용 허락 조건 정보 및 암호화된 과금 정보 전체에 대하여(또는 각각 대하여) 생성된 서명을 상위 컨트롤러(351)를 통하여 전자 배신 전용 기록 미디어(334)에 송신한다. 또한, 취급 방침 및 가격 정보는 필요에 따라서 KIOSK 단말(332)로부터 전자 배신 전용 기록 미디어(334)에 송신하여도 좋다.
단계(S826)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 외부 메모리 제어부(130)는, 암호화된 콘텐츠를 외부 메모리(123)에 보존한다. 덧붙여, 외부 메모리 제어부(130)는, 취급 정보 및 가격 정보를 필요에 따라서 외부 메모리(123)에 보존한다.
이어서, 단계(S827)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 서명 검증 유닛(135)에 있어서, KIOSK 단말(332)로부터 주어지는 암호화된(일시 키(Ktemp)로) 콘텐츠 키(Kco), 암호화된 사용 허락 조건 정보 및 암호화된 과금 정보에 대한 서명 검증을 행하고, 복호화 유닛(132)에 있어서, 암호화되어 있는 콘텐츠 키(Kco) 암호화되어 있는 사용 허락 조건 정보 및 암호화되어 있는 과금 정보를 각각 일시 키(Ktemp)를 사용하여 복호화 한다(사용 허락 조건 정보 및 과금 정보가 암호화되어 있지 않는 경우에는 그 필요는 없다). 그리고, 제어부(124)는, 암호화 유닛(132)에 있어서, 복호화 되어 있는 콘텐츠 키(Kco)를, 기억 모듈(125)에 보존하고 있는 보존 키(Ksave)를 사용하여 암호화한다.
그리고, 단계(S828)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 과금 정보를 기억 모듈(125)에 보존한다. 이어서, 단계(S829)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 암호화되어 있는 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 외부 메모리 제어부(130)를 통하여 외부 메모리(123)에 보존한다. 덧붙여, 콘텐츠 키(Kco) 및 사용 허락 조건 정보는, 외부 메모리 제어부(130)에 의해 외부 메모리(123) 내의 개찬 체크된 영역에 보존한다.
그런데, 이와 같이 후일 결제에 의해 전자 배신 전용 기록 미디어(334)에 콘텐츠를 기록하고, 상기 전자 배신 전용 기록 미디어(334) 내에 과금 정보도 보존하 면, 그 후, 전자 배신 전용 기록 미디어(334)를, 전자 배신 서비스 센터(1)에 접속된 기기에 삽입할 때까지의 동안은 상기 전자 배신 서비스 센터(1)가 이 전자 배신 전용 기록 미디어(334)로부터 과금 정보를 횟수할 수 없다. 이 때문에, 전자 배신 전용 기록 미디어(334)를, 전자 배신 서비스 센터(1)에 접속되어 있지 않는 기기에 삽입하여, 대금 미불인채로, 콘텐츠가 부당하게 이용될 가능성이 있다.
따라서, 이러한 전자 배신 전용 기록 미디어(334)에 있어서는, 콘텐츠를 기록한 후, 상기 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)가 소정의 타이밍으로 기억 모듈(125)의 과금 정보를 검색하고, 미횟수의 과금 정보가 보존되어 있는 경우에는, 상기 과금 정보가 횟수되는 까지의 동안, 대응하는 콘텐츠의 이용권에 횟수나, 시간 등의 제한을 가하여, 상기 제한 내에 있어서만 콘텐츠를 이용할 수 있도록 한다. 이로써 콘텐츠의 부당한 이용을 방지한다.
또한, 이러한 구입 처리에 있어서는, KIOSK 단말(332) 내에 상기 구입 처리에 있어서 생성한 과금 정보나, 사용 허락 조건 정보, 이들의 작성에 사용한 취급 방침 등이 남지 않기 때문에, 전자 배신 서비스 센터(1)는, 이 때, 전자 배신 전용 기록 미디어(334)를 소유하는 고객으로부터 대금을 횟수하고, 상기 횟수한 대금으로부터 구입된 이용권에 따라서, 이 대금의 일부를 KIOSK 단말(332)의 보유자에게 배당한다.
또한, 단계(S806)에 대하여 상술한 처리에 있어서, 고객이 입력 수단(355)을 통하여 전자 배신 전용 기록 미디어(334)에 의해 구입 처리를 실행하도록 선택한 경우에는, 단계(S840)로 진행하고, KIOSK 단말(332) 내의 상위 컨트롤러(351)는, 단계(S792)와 동일하게 고객의 선택 지정한 콘텐츠를 호스팅 서버(331) 또는 KIOSK 단말 서버(357)로부터 판독하는 동시에, 상기 KIOSK 단말 서버(357)로부터 대응하는 키 데이터, 취급 방침 및 가격 정보를 판독하고, 이들을 전자 배신 전용 기록 미디어(334)에 송신한다.
덧붙여, KIOSK 단말(332)에 있어서는, 전자 배신 전용 기록 미디어(334)와 상호 인증한 후, 일시 키(Ktemp)를 공유화하고, 콘텐츠(콘텐츠 키(Kco)로 암호화되어 있다), 키 데이터, 취급 방침, 가격 정보를 상기 일시 키(Ktemp)로 필요에 따라서 암호화하며, 그 데이터 전체 또는 일부에 서명을 부가하여도 좋다.
단계(S841)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 콘텐츠(콘텐츠 키(Kco)로 암호화되어 있다)를 외부 메모리 제어부(130)를 통하여 외부 메모리(123)에 보존하는 동시에, 필요에 따라서 취급 방침 및 가격 정보를 외부 메모리 제어부(130)를 통하여 외부 메모리(123)에 보존한다.
이어서, 단계(S842)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 구입 처리 모듈(127)에 있어서, 구입 처리를 실행하고, 취급 방침 및 가격 정보에 근거하여, 사용 허락 조건 정보 및 과금 정보를 작성한다. 덧붙여, 구입 처리의 순서는, 도 67에 대하여 상술한 단계(S163)로부터 단계(S170)까지와 동일하기 때문에, 그 상세한 설명은 생략한다.
계속해서, 단계(S843)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 복호화 유닛(131)에 있어서, 키 데이터에 포함되는 암호화되어 있는 개별 키(Ki)를, 기억 모듈(125)에 보유하고 있는 배송 키(Kd)를 사용하여 복호화 한 후, 상기 키 데이터에 포함되는 암호화되어 있는 콘텐츠 키(Kco)를, 복호화 한 개별 키(Ki)를 사용하여 복호화 한다. 그리고, 제어부(124)는, 암호화 유닛(132)에 있어서, 복호화 되어 있는 콘텐츠 키(Kco)를, 기억 모듈(125)에 보유하고 있는 보존 키(Ksave)를 사용하여 암호화한다.
이어서, 단계(S844)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, KIOSK 단말(332) 내의 암호 처리부(352) 사이에서 서로의 상호 인증 모듈(128 및 364)을 사용하여 상호 인증하여 일시 키(Ktemp)를 공유화한다.
그리고, 단계(S845)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 암호화 유닛(132)에 있어서, 과금 정보를 일시 키 (Ktemp)를 사용하여 암호화하고, 서명 생성 유닛(134)에 있어서, 상기 과금 정보에 서명을 부가한 후, 이 암호화한 과금 정보 및 서명을 통신부(121)를 통하여 KIOSK 단말(332)에 송신한다. 덧붙여, 과금 정보에는 개찬되지 않도록 서명을 부가하지만, 특히 암호화하지 않고서 전자 배신 전용 기록 미디어(334)에 송신하여도 좋다. 그리고, 과금 정보를 암호화하지 않는 경우에는, 전자 배신 전용 기록 미디어(334) 와, KIOSK 단말(332)과의 사이에서 일시 키(Ktemp)를 공유화하지 않아도 좋다.
단계(S846)에 있어서, KIOSK 단말(332) 내의 상위 컨트롤러(351)는, 전자 배신 전용 기록 미디어(334)로부터 송신된 과금 정보 및 서명을 암호 처리부(352)에 송출한다. 이로써, 단계(S847)에 있어서, KIOSK 단말(332) 내의 암호 처리부(352)의 서명 검증 유닛(374)은, 과금 정보에 대한 서명을 검증하여, 상기 서명 검증에 성공한 후, 복호화 유닛(370)에 있어서, 과금 정보를 일시 키(Ktemp)를 사용하여 복호화하여 기억 모듈(361)에 보존한다.
그리고, 단계(S848)에 있어서, KIOSK 단말(332) 내의 암호 처리부(352)의 제어부(360)는, 과금 처리가 완료한 것을 나타내는 과금 처리 완료 통지를 생성하고, 서명 생성 유닛(373)에 있어서, 이 과금 처리 완료 통지에 서명을 부가하며, 상기 서명을 부가한 과금 처리 완료 통지를 상위 컨트롤러(351)에 송출하는 동시에, 상기 상위 컨트롤러(351)를 통하여 전자 배신 전용 기록 미디어(334)에 송신한다. 이로써, 상위 컨트롤러(351)는, 과금 처리 완료 통지에 근거하여, 특히 서명을 검증하지 않고서, 단지 과금 처리가 종료하였는지의 여부를 판단한다. 또한, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 서명 검증 유닛(135)에 있어서, 과금 처리 완료 통지의 서명을 검증하고, 이렇게 하여, 과금 처리의 종료를 인식한다.
그리고, 단계(S849)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 보존 키(Ksave)로 암호화하고 있는 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 외부 메모리 제어부(130)를 통하여 외부 메모리(123)의 개찬 체크된 영역에 보존한다.
이어서 KIOSK 단말(332)은, 단계(S850) 및 단계(S851)의 처리를 순차 실행하지만, 상기 처리는 단계(S815) 및 단계(S816)에 있어서 실행한 처리와 동일하기 때문에, 그 설명은 생략한다.
이와 같이, 전자 배신 전용 기록 미디어(334)에 있어서 구입 처리하였을 때에는, KIOSK 단말(332)에 과금 정보를 보유하고, 상기 KIOSK 단말(332)로부터 전자 배신 서비스 센터(1)에 이 과금 정보를 송신한다.
덧붙여, 단계(S803)에 있어서, 고객이 이용권의 구입 대금을 후일 결제로 하는 것을 선택한 경우, 도 106에 도시하는 단계(S860)에 있어서, 전자 배신 전용 기록 미디어(334)의 상위 컨트롤러(351)는, 콘텐츠 프로바이더(2)로부터 송신된 콘텐츠 프로바이더 시큐어 컨테이너의 상태에서, 암호화되어 있는 콘텐츠, 키 데이터, 취급 방침 및 가격 정보를 전자 배신 전용 기록 미디어(334)에 송신하여도 좋다. 그리고, 이와 같이 KIOSK 단말(332)로부터 전자 배신 전용 기록 미디어(334)에 콘텐츠 프로바이더 시큐어 컨테이너의 상태 데이터를 송신하는 경우에는, 콘텐츠 프로바이더(2)에 있어서 상기 콘텐츠 프로바이더 시큐어 컨테이너에 이미 서명이 부가되어 있는 것에 의해, KIOSK 단말(332)은 특히 서명을 부가하지 않고서 전자 배신 전용 기록 미디어(334)에 송신한다.
또한, 단계(S803)에 있어서, 고객이 이용권의 구입 대금을 후일 결제로 하는 것을 선택한 경우, KIOSK 단말(332)에 있어서는, 도 107에 도시하는 흐름도를 사용 하여 설명하는 구입 처리를 실행하도록 하여도 좋다. 즉, 단계(S870)에 있어서, KIOSK 단말(332) 내의 상위 컨트롤러(351)는, 암호 처리부(352)의 제어부(360)에 구입 처리를 실행하도록 명령한다. 덧붙여, 이 단계(S870)의 처리는, 단계(S785)의 처리와 동일하기 때문에, 그 상세한 설명은 생략한다.
이어서, 단계(S871)에 있어서, KIOSK 단말(332) 내의 암호 처리부(352)의 제어부(360)는, 복호화 유닛(370)에 있어서, 암호화되어 있는 개별 키(Ki)를, 기억 모듈(361)에 보유하고 있는 배송 키(Kd)를 사용하여 복호화 한 후, 암호화되어 있는 콘텐츠 키(Kco)를, 이 복호화 한 개별 키(Ki)를 사용하여 복호화하고, 단계(S872)로 진행한다. 덧붙여, 단계(S872)의 처리는, 단계(S810)에 대하여 상술한 처리와 동일하기 때문에, 그 설명은 생략한다.
계속해서, 단계(S873)에 있어서, KIOSK 단말(332) 내의 암호 처리부(352)의 제어부(360)는, 암호화 유닛(371)에 있어서, 복호화 되어 있는 콘텐츠 키(Kco)를 일시 키(Ktemp)를 사용하여 암호화하고, 필요에 따라서 서명 검증 유닛(373)에 있어서, 암호화되어 있는(일시 키(Ktemp)로) 콘텐츠 키(Kco)에 대하여 서명을 생성하고, 단계(S874)로 진행하며, 상기 단계(S874)에 있어서, 서명 생성 유닛(373)에 있어서, 암호화되어 있는 콘텐츠, 암호화되어 있는(일시 키(Ktemp)로) 콘텐츠 키(Kco) 및 그 서명, 취급 방침 및 가격 정보를 상위 컨트롤러(351)를 통하여 전자 배신 전용 기록 미디어(334)에 송신한다.
단계(S875)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 서명 검증 유닛(135)에 있어서, 암호화되어 있는(일시 키(Ktemp)로) 콘텐츠 키(Kco)의 서명을 검증한 후, 복호화 유닛(131)에 있어서, 암호화되어 있는 콘텐츠 키(Kco)를, 일시 키(Ktemp)를 사용하여 복호화 한다. 그리고, 제어부(124)는, 암호화 유닛(132)에 있어서, 복호화 되어 있는 콘텐츠 키(Kco)를 기억 모듈(125)에 보유하고 있는 보존 키(Ksave)를 사용하여 암호화한다.
그리고, 단계(S876)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 구입 처리 모듈(127)에 있어서, 구입 처리를 실행하고, 취급 방침 및 가격 정보에 근거하여, 사용 허락 조건 정보 및 과금 정보를 작성한 후, 단계(S877)로 진행하고, 상기 과금 정보를 기억 모듈(125)에 보존한다.
이어서, 단계(S878)에 있어서, 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 암호화되어 있는 콘텐츠, 취급 방침, 가격 정보를 외부 메모리 제어부(130)를 통하여 외부 메모리(123)에 보존하며, 계속해서, 단계(S879)에 있어서, 암호화된 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 외부 메모리 제어부(130)를 통하여 외부 메모리(123)의 개찬 체크된 영역에 보존한다. 덧붙여, 단계(S878)에 있어서, 제어부(124)는, 사용 허락 조건 정보에 취급 방침 및 가격 정보에 포함되는 각종 정보를 포함시키기 위해서, 상기 취급 방침 및 가격 정보를 필요에 따라서 외부 메모리(123)에 보존하면 좋다.
이와 같이, KIOSK 단말(332)에 있어서는, 기록 미디어(333) 및 전자 배신 전 용 기록 미디어(334)에 대하여 콘텐츠의 이용권에 대한 구입 처리를 실행하고, 상기 기록 미디어(333) 및 전자 배신 전용 기록 미디어(334)에 콘텐츠를 기록할 수 있다.
덧붙여, 기록 미디어(333)를 소지하는 고객은, 상기 기록 미디어(333)에 복호화 한 콘텐츠가 기록되는 것에 의해, 상기 기록 미디어(333)에 따라서 신장부 및 암호 처리부를 가지지 않고, 또한, 서비스 프로바이더(3)나 전자 배신 서비스 센터(1)에 접속할 필요가 없는 재생 장치를 사용하여 콘텐츠를 용이하게 이용할 수 있다.
또한, 전자 배신 전용 기록 미디어(334)를 소지하는 고객은, 도 15에 대하여 상술한 홈 서버(51)와 같이, 신장부(또는, 이것에 더하여 암호 처리부)가 설치된 재생 장치를 사용하지 않으면, 콘텐츠를 이용할 수는 없지만, 상기 재생 장치가 전자 배신 서비스 센터(1)나, 서비스 프로바이더(3)에 직접 및 간접적의 어떠한 것에 있어서도 접속되어 있을 필요는 없기 때문에, 유저 홈 네트워크(5)를 구축하기 위해서 사용하는 재생 장치 등의 기기라도, 콘텐츠를 이용할 수 있다.
이상의 구성에 있어서, 이 전자 음악 배신 시스템(10)에서는, KIOSK 단말(332)에 기록 미디어(333)가 삽입된 경우, 상기 KIOSK 단말(332)에 있어서, 구입 처리를 실행하도록 하고 복호화 한 콘텐츠에 전자 워터마크의 데이터를 삽입하여 기록 미디어(333)에 기록하도록 했다.
또한, KIOSK 단말(332)에 전자 배신 전용 기록 미디어(334)가 삽입된 경우에는, 상기 KIOSK 단말(332) 또는 전자 배신 전용 기록 미디어(334)의 어느 하나에 있어서 구입 처리를 실행하고, 상기 전자 배신 전용 기록 미디어(334)에 암호화되어 있는 콘텐츠 및 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 기록하도록 했다.
따라서, 이러한 전자 음악 배신 시스템(10)에서는, 고객이 서비스 프로바이더(3)나, 전자 배신 서비스 센터(1)에 접속된 유저 홈 네트워크(5)를 구축하는 기기 등을 소유하지 않고 있더라도, 간이 소매점에 설치된 KIOSK 단말(332)에 의해 상기 고객이 소지하는 기록 미디어(333) 및 전자 배신 전용 기록 미디어(334)에 각각 콘텐츠를 안전성을 확보하여 기록할 수 있다.
즉, 기록 미디어(333)에는, 콘텐츠를 SCMS 등의 카피 제어 신호를 부가한 상태로 기억하거나, 전자 워터마크에 의해 카피 관리(카피 관리 정보 부가 복제권)하여 기록하기 때문에, 상기 콘텐츠가 부정하게 복사되는 것을 방지할 수 있다. 덧붙여, 전자 워터마크 신호에는, 카피 제어 신호(카피 가능/부가를 제어하는 신호), 재생 제어 신호(재생 가능/부가를 제어하는 신호), 어떠한 기기의 ID(KIOSK 단말 ID나 전자 배신 전용 기록 미디어(334)의 ID)등이 생각되고, 그 어느 하나 또는 복수 매입하도록 하여도 좋다.
또한, 전자 배신 전용 기록 미디어(334)에는, 구입 처리에 있어서 선정한 이용권(무제한, 횟수 제한, 시간 제한 등)이나, 구입 처리를 후일 결제로 한 경우에 과금 정보가 횟수되기 까지의 동안, 이용권에 가해지는 제한을 사용 허락 조건 정보에 의해서 관리하기 때문에, 이 경우에도 콘텐츠가 부정하게 이용되는 것을 방지할 수 있다.
이상의 구성에 따르면, KIOSK 단말(332)에 의해 기록 미디어(333) 및 전자 배신 전용 기록 미디어(334)에 콘텐츠를 기록하도록 한 것에 의해, 유저 홈 네트워크(5)를 구축하는 기기를 소유하지 않고 있는 유저에 대해서도, 상기 기록 미디어(333) 및 전자 배신 전용 기록 미디어(334)에 콘텐츠를 안전성을 확보하여 기록하도록 하여 용이하게 제공할 수 있다.
또한, KIOSK 단말(332)을 소유하는 정보 제공자(도 1에서는 서비스 프로바이더(3))가 가격 정보를 제공하고 있기 때문에, 도 103, 도 105 및 도 106의 어느 시스템에 있어서도, 콘텐츠 제공 수수료가 정보 제공자에게 분배되기 때문에, 직접 돈을 횟수하는 도 101, 도 102 및 도 104와 실질적으로 차가 없다.
(11) KIOSK 단말(332)에 있어서의 앨범화 콘텐츠의 제공
이러한 구성에 더하여 정보 제공 장치(330)의 경우, KIOSK 단말(332)의 KIOSK 단말 서버(357)에는, 상기 KIOSK 단말(332)을 소유하는 정보 제공자가, 호스팅 서버(331)에 보존하는 콘텐츠에 대하여 생성한, 아티스트, 상기 아티스트의 성별, 곡의 종별(엔가나, 록큰롤 등), 곡이 이미지하는 계절, 장소(바다나 산 등) 및 시간대(해질녘, 아침 등) 등의 키워드 정보가 보존된다. 덧붙여, 다른 예로서는, 콘텐츠 프로바이더(2)가 이 키워드 정보를 생성하고, 상기 생성한 키워드 정보를 호스팅 서버(331) 내의 콘텐츠 서버인 서버(342) 또는 KIOSK 단말 서버(357)에 보존하는 경우도 있다.
또한, KIOSK 단말(332)의 KIOSK 단말 서버(357)에는, 정보 제공자가 생성한, 콘텐츠마다 또는 키워드마다 다른(무리하게 바꾸지 않아도 좋다) 각종 제공 정보(예를 들면, 커머셜, 콘텐츠 정보 등)도 보존하고 있다. 덧붙여, 콘텐츠 프로바이 더(2)가 상기 제공 정보를 생성하고, 호스팅 서버(331)의 서버(342) 또는 KIOSK 단말(332)의 KIOSK 단말 서버(357)에 보존하여 두도록 하여도 좋으며, 콘텐츠 프로바이더(2)가 생성한, 또는 정보 제공자로부터 수신한 제공 정보를 콘텐츠에 링크시켜 1개의 콘텐츠로서 통합하여도 좋다(즉, 음악(콘텐츠)의 선두, 중간, 마지막 등에 제공 정보를 매입하여, 마치 1개의 곡으로서, 상기 음악과 제공 정보가 간단하게는 분리할 수 없도록 한다).
KIOSK 단말(332)의 선정 수단 및 격납 수단인 상위 컨트롤러(351)는, 키워드정보에 근거하여, 호스팅 서버(331)의 서버(342)에 보존하고 있는 복수의 콘텐츠를 카테고리 분류한 데이터 테이블을 작성하고, 상기 작성한 데이터 테이블을 KIOSK 단말 서버(357)에 보존한다. 덧붙여, 데이터 테이블에는, 카테고리마다 대응하는 콘텐츠 ID를 등록한다. 또한 이 데이터 테이블를 호스팅 서버(331)의 제어부(341)가 생성하고, 상기 데이터 테이블를 서버(342) 또는 KIOSK 단말 서버(357)에 보존하도록 하여도 좋다. 더욱이, 데이터 테이블를 서버(342)에 보존하고 있는 경우, 호스팅 서버(331)의 제어부(341)는, 콘텐츠에 대한 키워드 정보를 통신부(340)를 통하여 KIOSK 단말(332)에 송신하며, 이렇게 하여, KIOSK 단말(332) 내에서, 상위 컨트롤러(351)에 의해 이 키워드 정보를 KIOSK 단말 서버(357)에 보존한다.
그리고, KIOSK 단말(332)에 있어서는, 고객이 전자 배신 전용 기록 미디어(334)를 삽입한 경우, 상위 컨트롤러(351)가 KIOSK 단말 서버(357)로부터 구입 처리 가능한 콘텐츠에 대한 키워드를 판독하고, 상기 키워드를 표시 수단(356)을 통하여 고객에게 통지한다. 덧붙여, 상위 컨트롤러(351)는 이 때, KIOSK 단말 서버(357)로부터 판독한 구입 처리 가능한 콘텐츠에 대한 키워드를 콘텐츠에 대한 곡명이나 가격 정보와 함께 표시 수단(356)을 통하여 고객에게 통지하여도 좋다.
고객이 입력 수단(355)을 통하여, 예를 들면, 기호의 콘텐츠에 대응하는 키워드(키워드의 수는 복수라도 좋다)와, 구입 처리하고자 하는 콘텐츠 수를 선택 지정하면, 그 입력 데이터는 상위 컨트롤러(351)로(에) 신호로서 송신되고, 이것을 수신한 상위 컨트롤러(351)는, 고객의 지정한 콘텐츠 수에 근거하여, 자신가 보유하는 도시하지 않는 난수 발생 프로그램에 의해 난수를 발생하며, 또는 암호 처리부(352)의 제어부(360)를 제어하는 것에 의해, 난수 발생 수단인 난수 발생 유닛(372)에 의해 난수를 발생시킨다. 덧붙여, 상위 컨트롤러(351)는, 이들의 키워드, 난수를 통신부(350)를 통하여 호스팅 서버(331)에 송신하는 경우가 있다. 또한, 난수는 콘텐츠를 랜덤하게(random) 선정하기 위해서 사용되기 때문에, 무리하게 난수를 발생시키지 않고서, 키워드의 카테고리에 속하는 콘텐츠 모두를 구입 처리하거나, 키워드의 카테고리에 속하는 콘텐츠를, 데이터 테이블에 나타나는 순서로 구입 처리하도록 하여도 좋다.
상위 컨트롤러(351)는, 조금 전에 생성한 난수 데이터와, 입력 수단(355)을 통하여 입력된 키워드에 근거하여, KIOSK 단말 서버(357) 내의 데이터 테이블을 검색한다. 그리고, 상위 컨트롤러(351)는, 키워드에 대응하는 카테고리에 속하는 복수의 콘텐츠 ID로부터, 상기 난수 데이터에 근거하여, 고객의 지정한 수의 콘텐츠 ID를 임의로 선정하여, 상기 선정한 콘텐츠 ID에 대응하는 콘텐츠를 호스팅 서버(331)로부터 판독한다.
또한, 다른 예로서는, 호스팅 서버(331)의 제어부(341)가, KIOSK 단말(332)로부터 송신된 난수 데이터와, 키워드에 근거하여, 서버(342) 내의 데이터 테이블를 검색하는 것에 의해, 상기 키워드에 대응하는 카테고리에 속하는 복수의 콘텐츠 ID로부터, 상기 난수 데이터에 근거하여, 고객의 지정한 수의 콘텐츠 ID를 임의로 선정하고, 상기 선정한 콘텐츠 ID에 대응하는 콘텐츠를 서버(342)로부터 판독하는 동시에, 이들 판독한 각 콘텐츠를 통신부(340)를 통하여 KIOSK 단말(332)에 송신한다.
이로써, KIOSK 단말(332)은, 호스팅 서버(331)로부터 송신된 복수 콘텐츠에 대하여 도 103 내지 도 105 및 도 106에 대하여 상술한 구입 처리를 실행하고, 이들 각 콘텐츠를 전자 배신 전용 기록 미디어(334)에 있어서, 기록 수단인 외부 메모리 제어부(130)를 통하여 기록 매체인 외부 메모리(123)에 일괄로 기록한다. 이렇게 하여, KIOSK 단말(332)은, 전자 배신 전용 기록 미디어(334)에 있어서, 고객이 좋아하는 카테고리에 속하는 복수의 곡을 일괄로 기록하여 용이하게 앨범화할 수 있다.
또한, KIOSK 단말(332)에 있어서의 구입 처리 시에, 상술한 제공 정보와 콘텐츠(또는, 상술한 바와 같이, 제공 정보와 콘텐츠가 하나의 콘텐츠 처럼 행하는 경우가 있다)를, 전자 배신 전용 기록 미디어(334)의 외부 메모리 제어부(130)를 통하여 외부 메모리(123)에 일괄로 기록한다. 재생 시에는, 이들 제공 정보를 고객에게 듣게 하기 위해서, 콘텐츠의 재생 순서를 규정할 수 있도록 하며, 예를 들어, 사용 허락 조건 정보에 제약 조항을 부가하여도 좋다. 그리고, 콘텐츠의 구입 처리 시는, 고객이 제공 정보를 부가하거나, 또는 부가하지 않는 것을 선택할 수 있도록 하고, 제공 정보를 부가하였을 때는, 그 대상으로서, 구입 가격을 인하시켜주거나, 또는 무료로도 해주도록 한다. 이렇게 하여, 고객은, 통상보다 염가로 콘텐츠의 이용권을 취득할 수 있고, 이 때에도, 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3; 본 실시예에서는, KIOSK 단말(332)의 소유자)는, 전자 배신 서비스 센터(1)를 통하여 제공 정보료(소위, 커머셜료)로부터 이익을 얻는다.
또한, KIOSK 단말(332)에 있어서는, 전자 배신 전용 기록 미디어(334)에 복수의 콘텐츠를 앨범화하여 기록하는 경우, 암호 처리부(352)의 제어부(360)가, 이들 콘텐츠에 대한 이용권으로서, 예를 들면, 1회만 재생할 수 있는 횟수 제한 부가 재생권을 선택한다. 더욱이, KIOSK 단말(332) 내의 암호 처리부(352)의 제어부(360), 또는 전자 배신 전용 기록 미디어(334) 내의 암호 처리부(122)의 제어부(124)는, 사용 허락 조건 정보를 작성할 때, 상기 사용 허락 조건 정보에 격납되는 서비스 프로바이더(3)의 ID로서, 콘텐츠가 KIOSK 단말(332)애서 기록된 것을 알 수 있는 ID를 격납한다. 예를 들면, 서비스 프로바이더(3)의 ID가 64 비트인 경우, 상위 16 비트를 그룹 번호, 하위 48 비트를 시리얼 번호로 하고, 단일 정보 제공자가 보유하는 KIOSK 단말(332)에 할당하는 ID로서는, 그룹 번호가 모두 동일로, 각 기기마다 하위 48 비트의 시리얼 번호가 모두 다르게 할당한다. 그리고, 전자 배신 전용 기록 미디어(334)에 기록한 콘텐츠가 KIOSK 단말(332)에서 기록된 것인지의 여부를 판별하기 위해서는 사용 허락 조건 정보에 포함되는 서비스 프로바이더 ID의 그룹 번호에 의해 판별하도록 한다(즉, 정보 제공자마다 그룹 번호를 할당하도록 한다).
그리고, KIOSK 단말(332)에 있어서는, 고객이 다시 전자 배신 전용 기록 미디어(334)를 삽입하고, 복수의 콘텐츠를 앨범화하여 기록하도록 요구한 경우에는, 암호 처리부(352)의 제어부(360)가 전자 배신 전용 기록 미디어(334)로부터 사용 허락 조건 정보를 취득하고, 상기 사용 허락 조건 정보에 근거하여, KIOSK 단말(332)로 기록되며, 또한 이미 재생된 콘텐츠를 검색한다.
이로써, KIOSK 단말(332)에 있어서는, 전자 배신 전용 기록 미디어(334)에 있어서, 동일 정보 제공자의 KIOSK 단말(332)에 의해 기록된 콘텐츠이지만, 한번도 재생되어 있지 않는 콘텐츠나, 상기 동일 정보 제공자의 KIOSK 단말(332)과는 다르게 되는 다른 정보 제공자의 KIOSK 단말에 의해 기록된 콘텐츠를 삭제하지 않고서, 상기 정보 제공자의 KIOSK 단말(332)로 기록되고, 또한 이미 재생된 콘텐츠만을 삭제(오버라이트)하도록 하여 새로운 콘텐츠를 기록할 수 있다.
이상의 구성에 있어서, 이 전자 음악 배신 시스템(10)에서는, KIOSK 단말(332)의 상위 컨트롤러(351)에 의해, 호스팅 서버(331)의 서버(342)에 보존하고 있는 복수의 콘텐츠를 카테고리 분류하는 데이터 테이블를 작성하고, 상기 데이터 테이블을 KIOSK 단말 서버(357)에 보존한다.
그리고, KIOSK 단말(332)에 전자 배신 전용 기록 미디어(334)를 삽입한 고객이 자신의 기호를 나타내는 키워드와, 통합하여 구입하는 콘텐츠의 수와, 필요에 따라서 제공 정보(커머셜 등)을 삽입하거나/하지 않는 것을 지정하면, 상기 KIOSK 단말(332)은, 지정된 콘텐츠 수에 근거하여 난수 데이터를 생성하고, 데이터 테이 블로부터, 지정된 키워드의 카테고리에 속하는 다수의 콘텐츠 ID를 특정하는 동시에, 상기 특정한 콘텐츠 ID로부터 난수 데이터에 근거하여, 지정된 수의 콘텐츠 ID를 임의로 선정하며, 상기 선정한 콘텐츠 ID에 대응하는 콘텐츠를 호스팅 서버(331)로부터 판독하고, 전자 배신 전용 기록 미디어(334)에 임의로 선정한 복수의 콘텐츠 및 필요에 따라서 제공 정보(커머셜 등)를 일괄로 기록한다.
따라서, 전자 배신 전용 기록 미디어(334)에 고객의 기호에 따른 카테고리에 속하는 복수의 콘텐츠(곡)를 일괄로 기록하여 용이하게 앨범화할 수 있다. 또한, 콘텐츠 선정에 난수를 사용하기 때문에, 고객은, 전자 배신 전용 기록 미디어(334)에 콘텐츠를 다시 기록하여도, 비교적 높은 확률로 다른 콘텐츠를 듣을 수 있고, 어떤 곡이 기록되어 있는지를 모르게 할 수도 있기 때문에, 고객에게 곡을 듣는 즐거움을 제공할 수 있다.
더욱이, 전자 배신 전용 기록 미디어(334) 내에 있어서, 콘텐츠의 재생 횟수 및 상기 콘텐츠의 기록에 사용한 기기를 관리하기 위해서, KIOSK 단말(332)에 있어서, 전자 배신 전용 기록 미디어(334)에 콘텐츠를 다시 기록하는 경우에, KIOSK 단말(332)에서 기록하였지만, 한번도 재생하고 있지 않는 콘텐츠나, KIOSK 단말(332)과는 다른 기기로 기록한 콘텐츠를 잘못하여 삭제하는 것을 방지할 수 있다.
이상의 구성에 따르면, 정보 제공 장치(330)에 있어서, KIOSK 단말(332)에 의해, 호스팅 서버(331)에 보존하고 있는 다수의 콘텐츠를 소정의 키워드에 근거하여 카테고리 분류하여 관리하고, 상기 KIOSK 단말(332)을 이용하는 고객이 자신의 기호를 나타내는 키워드와, 소망하는 콘텐츠 수를 지정하면, 상기 키워드가 나타내 는 카테고리에 속하는 다수의 콘텐츠 중에서, 고객이 지정한 수분의 콘텐츠를 임의로 선정하며, 상기 선정한 콘텐츠를 호스팅 서버(331)로부터 판독하여 전자 배신 전용 기록 미디어(334)에 기록하도록 한 것에 의해, 전자 배신 전용 기록 미디어(334)에, 고객의 기호에 따른 카테고리에 속하는 복수의 콘텐츠를 일괄로 기록할 수 있고, 이렇게 하여 기호에 따른 복수의 콘텐츠를 용이하게 기록할 수 있다.
또한, 제공 정보를 콘텐츠와 일괄로 보존하는 것에 의해, 고객은 보다 염가로 콘텐츠의 이용권을 입수할 수 있다.
또, 전자 음악 배신 시스템(10)에 있어서는, 정보 기록 장치인 정보 제공 장치(330)를 호스팅 서버(331)와, KIOSK 단말(332)을 전용의 케이블 또는 위성 통신 등으로 접속하여 구성하도록 하였지만, KIOSK 단말(332) 중에 호스팅 서버(331)를 일체화하여 설치하도록 하거나, 또는 호스팅 서버(331)를 콘텐츠 프로바이더(2)의 내부에 설치하도록 구성하여도 좋다.
또한, 기록 미디어(333)로서 사용하는 미디어는, SCMS 대응의 미디어 처럼, 복제 제한을 가할 수 있다면, MD(상표) 이외의 여러 가지 미디어를 적용할 수 있다.
더욱이, KIOSK 단말(332)을 간이 소매점에 설치하도록 하였지만, 상기 KIOSK 단말(332)은 대형 점포 내나, 공공 시설 내 등과 같이, 여러 장소에 설치할 수 있다.
더욱이, 구입할 수 있는 콘텐츠의 이용권으로서는, 1회만 재생할 수 있는 횟 수권뿐만 아니라, 기간 한정된 이용권도 생각되고, KIOSK 단말(332)로 재차 구입 처리할 때는, 이미 유효 기한이 끝난 콘텐츠를 삭제하는 것도 가능하다.
더욱이, 콘텐츠에 제공 정보를 부가하거나/하지 않는 것을 고객에게 선택시키는 것도 가능하지만, 콘텐츠에 따라서, 또는 모든 콘텐츠에 대하여, 강제적으로 제공 정보를 부가시키도록 하여도 좋다.
(12) 콘텐츠의 구입 금지 처리
여기서, 리스트 송신 장치인 전자 배신 서비스 센터(1; 도 2)에는, 리스트 작성 수단인 구입 금지 리스트 작성부(도 2에서는 도시하지 않음)가 설치되고, 상기 구입 금지 리스트 작성부는, 도 108에 도시하는 콘텐츠의 구입 금지 리스트를 작성한다. 콘텐츠의 구입 금지 리스트에는, 구입 금지 대상의 콘텐츠 ID와, 이용 중지 대상의 콘텐츠 프로바이더 ID와, 이용 중지 대상의 서비스 프로바이더 ID가 격납되고, 상기 리스트 전체에 대해서는 전자 배신 서비스 센터(1)의 전자 서명이 부가되어 있다.
콘텐츠의 구입 금지 리스트에 있어서, 구입 금지 대상 콘텐츠 ID는, 데이터에 결함(오류)이 생기거나, 또는 콘텐츠의 제공자(콘텐츠 프로바이더(2) 및 서비스 프로바이더(3))측으로부터 어떠한 이유로 제공이 중지되는 등으로 구입 금지 대상으로 된 콘텐츠를 나타낸다. 또한, 이용 중지 대상의 콘텐츠 프로바이더 ID 및 서비스 프로바이더 ID는, 구입 금지 대상의 콘텐츠를 부당하게 배신하여 콘텐츠의 판매 권리가 박탈되거나, 또는 도산하는 등으로 콘텐츠의 배신을 할 수 없게 되는 등으로, 콘텐츠의 구입에 이용할 수 없게 된 콘텐츠 프로바이더(2)나, 서비스 프로바 이더(3)를 나타낸다.
그리고, 전자 배신 서비스 센터(1)는, 도시하지 않는 소정의 송신 수단을 통하여 상기 전자 배신 서비스 센터(1)에 온라인 접속되어 있는 유저 홈 네트워크(5) 내의 기기(본 실시예에서는, 온라인 기기인 홈 서버(51))에 콘텐츠의 구입 금지 리스트를 송신한다.
홈 서버(51)는, 전자 배신 서비스 센터(1)로부터 송신된 콘텐츠의 구입 금지 리스트를 통신부(61)에 의해서 수신하고, 상위 컨트롤러(62)가 이 구입 금지 리스트를 암호 처리부(65)에 송출한다. 암호 처리부(65)는, 서명 검증 유닛(115)에 있어서, 이 구입 금지 리스트에 부가되어 있는 전자 서명을 검증한 후, 상기 구입 금지 리스트가 개찬되어 있지 않으면, 이것을 상위 컨트롤러(62)를 통하여, 예를 들면, 리스트 보유 수단인 대용량 기억부(68)에 보존한다. 덧붙여, 홈 서버(51)에서는, 전자 배신 서비스 센터(1)로부터 송신된 구입 금지 리스트를, 이것에 부가되어 있는 서명을 검증하지 않고서 대용량 기억부(68)에 보존하고, 구입 처리 등으로 상기 구입 금지 리스트를 사용할 때에, 이것에 부가되어 있는 서명을 검증하도록 하여도 좋다.
그리고, 상위 컨트롤러(62)는, 콘텐츠 프로바이더(2)로부터 서비스 프로바이더(3)를 통하여 콘텐츠 프로바이더 시큐어 컨테이너 및 서비스 프로바이더 시큐어 컨테이너가 송신되면, 예를 들면, 콘텐츠 프로바이더 시큐어 컨테이너에 포함되는 취급 방침 또는 서비스 프로바이더 시큐어 컨테이너에 포함되는 가격 정보를 암호 처리부(65)에 송출하는 동시에, 대용량 기억부(68)로부터 콘텐츠의 구입 금지 리스 트를 판독하여 암호 처리부(65)에 송출한다.
암호 처리부(65)의 캡처 중지 처리 수단인 제어부(91)는, 취급 방침 또는 가격 정보에 포함되는 콘텐츠의 제공자를 나타내는 콘텐츠 프로바이더 ID 또는 서비스 프로바이더 ID, 또한, 제공되는 콘텐츠 ID를 사용하여, 콘텐츠의 구입 금지 리스트 내의 정보를 검색한다. 그리고, 제어부(91)는, 이 취급 방침 또는 가격 정보에 포함되는 콘텐츠 프로바이더 ID, 서비스 프로바이더 ID, 콘텐츠 ID가, 콘텐츠의 구입 금지 리스트 내에 존재하는 경우에는, 콘텐츠의 구입을 행하지 않도록 하고, 상기 취급 방침 또는 가격 정보에 포함되는 콘텐츠 프로바이더 ID, 서비스 프로바이더 ID, 콘텐츠 ID가 구입 금지 리스트 내에 존재하지 않는 경우만 콘텐츠에 대한 구입 처리를 실행한다.
이와 같이, 홈 서버(51)는, 구입 금지 대상의 콘텐츠가 잘못하여 송신된 경우에도, 상기 콘텐츠를 구입하는 것을 방지할 수 있는 동시에, 이용 중지 대상의 콘텐츠 프로바이더(2)나, 서비스 프로바이더(3)로부터 송신되는 콘텐츠를 구입하는 것도 방지할 수 있다. 덧붙여, 홈 서버(51)에 있어서는, 콘텐츠의 구입 금지 리스트를 수신하였을 때에, 상기 구입 금지 리스트의 전자 서명을 검증하는 것에 의해, 전자 배신 서비스 센터(1)에 있어서 작성된 정규의 구입, 금지 리스트에 근거하여 콘텐츠의 구입을 금지할 수 있다.
또한, 전자 배신 서비스 센터(1)에 있어서는, 콘텐츠의 구입 금지 리스트에 등록한 콘텐츠 이외에 새로운 콘텐츠가 구입 금지 대상으로 되거나, 상기 구입 금지 리스트에 등록한 콘텐츠 프로바이더(2), 서비스 프로바이더(3) 이외에 새로운 콘텐츠 프로바이더(2), 서비스 프로바이더(3)가 이용 중지 대상으로 될 때마다 상기 콘텐츠의 구입 금지 리스트를 갱신하고, 상기 갱신한 구입 금지 리스트를 홈 서버(51)에 송신한다.
이로써, 홈 서버(51)는, 상기 전자 배신 서비스 센터(1)로부터 구입 금지 리스트가 송신될 때마다, 대용량 기억부(68) 내의 구입 금지 리스트를 갱신한다. 덧붙여, 전자 배신 서비스 센터(1)는, 구입 금지 리스트를 갱신한 경우, 상기 구입 금지 리스트에 그 갱신의 일자(갱신 일자)나, 번호(시리얼 번호) 등을 부가하는 것에 의해, 구입 금지 리스트의 수신측이 상기 구입 금지 리스트가 새롭게 갱신된 것인지를 식별시킬 수 있도록 이루어지고 있다.
여기서, 유저 홈 네트워크(5)에는, 전자 배신 서비스 센터(1)에 온라인 접속되어 있지 않는 거치 기기, 휴대 기기 및 전자 배신 전용 기록 미디어 등(이하, 이들을 정리하여 오프라인 기기라고 부른다)이 설치되어 있고, 홈 서버(51)는, 오프라인 기기가 접속되었을 때에 상기 오프라인 기기에 콘텐츠의 구입 금지 리스트를 송신하여 보유시킨다. 덧붙여, 오프라인 기기는, 홈 서버(51)에 항상 접속되어 있는 것은 아니기 때문에, 전자 배신 서비스 센터(1)에 있어서, 콘텐츠의 구입 금지 리스트가 갱신되더라도, 이에 따라서 내부에 보유하고 있는 구입 금지 리스트를 갱신할 수 없는 경우가 있다.
이 때문에, 홈 서버(51)는, 오프라인 기기가 접속된 경우, 상호 통신에 의해, 서로 보유하고 있는 구입 금지 리스트를 비교하여, 상기 홈 서버(51)가 보유하고 있는 구입 금지 리스트가, 오프라인 기기의 보유하고 있는 구입 금지 리스트보 다도 새로운 경우에는, 이 구입 금지 리스트를 오프라인 기기로 송신하여 갱신시킨다.
또한, 각 오프라인 기기끼리가 접속된 경우에는, 홈 서버(51)와, 오프라인 기기가 접속된 경우와 마찬가지로, 서로가 보유하고 있는 구입 금지 리스트를 비교하여, 이 결과, 서로가 보유하고 있는 구입 금지 리스트 중의 최신의 구입 금지 리스트를 보유하고 있는 오프라인 기기가 상대의 오프라인 기기에 구입 금지 리스트를 송신하여 갱신시키고, 이렇게 하여, 각 오프라인 기기는, 홈 서버(51)에 접속되지 않더라도, 구입 금지 리스트를 새로운 것으로 갱신한다.
그런데, 유저 홈 네트워크(5) 내의 각 기기(홈 서버(51) 및 오프라인 기기)에 있어서는, 구입한 콘텐츠가 그 구입 후에 구입 금지로 되거나, 또한, 구입한 콘텐츠의 제공자(콘텐츠 프로바이더(2) 및 서비스 프로바이더(3))가 콘텐츠의 구입 후에 이용 중지 대상이 된 경우, 상기 구입 후에 구입 금지가 된 콘텐츠나, 이용 중지가 된 제공자(콘텐츠 프로바이더(2) 및 서비스 프로바이더(3))로부터 그 이용 중지 전에 구입한 콘텐츠에 대해서는, 그 이용을 금지하지 않지만, 상기 콘텐츠에 대한 재배포 및 재구입을 금지하도록 이루어지고 있다.
따라서, 유저 홈 네트워크(5) 내의 각 기기(홈 서버(51) 및 오프라인 기기)는, 이미 구입하고 있는 콘텐츠를 재배포 및 재구입하는 경우, 상기 재배포 및 재구입 대상의 콘텐츠 ID가 구입 금지 리스트에 등록되어 있는지의 여부를 검출하고, 상기 구입 금지 리스트에 재배포 및 재구입 대상의 콘텐츠 ID가 등록되어 있으면, 이 콘텐츠의 재배포 및 재구입을 행하지 않도록 한다.
또한, 유저 홈 네트워크(5) 내의 각 기기(홈 서버(51) 및 오프라인 기기)는, 이러한 재배포 및 재구입 시에, 재배포 및 재구입 대상의 콘텐츠에 대응하는 취급 방침 및 가격 정보에 포함되는 콘텐츠 프로바이더 ID 및 서비스 프로바이더 ID가 구입 금지 리스트에 등록되어 있는지의 여부도 검출하고, 상기 구입 금지 리스트에 재배포 및 재구입 대상의 콘텐츠에 대응하는 콘텐츠 프로바이더 ID 및 서비스 프로바이더 ID(즉, 상기 콘텐츠의 제공자를 나타낸다)가 등록되어 있으면, 이 콘텐츠의 재배포 및 재구입을 행하지 않도록 한다.
이것에 더하여, 각 기기(홈 서버(51) 및 오프라인 기기)는, 이와 같이, 재배포 및 재구입 시에, 콘텐츠의 구입 금지 리스트에 근거하여, 상기 재배포 및 재구입 대상의 콘텐츠가 구입 금지로 되어 있지 않는지의 여부, 상기 콘텐츠의 제공자(콘텐츠 프로바이더(2) 및 서비스 프로바이더(3))가 이용 중지 대상으로 되어 있지 않는지의 여부를 검출하지만, 이 때 보유하고 있는 콘텐츠의 구입 금지 리스트가 최신의 것이 아니면, 재배포 및 재구입 대상의 콘텐츠가, 최신의 구입 금지 리스트로서는 구입 금지로 되어 있더라도, 그것을 모르고서 상대의 기기로 송신하는 것이 생각된다.
이 때문에, 각 기기(홈 서버(51) 및 오프라인 기기)는, 콘텐츠를 재배포 및 재구입한 경우, 도 109에 도시하는 콘텐츠의 재배포/재구입 리스트에, 상기 재배포/재구입 리스트에, 재배포 및 재구입한 콘텐츠 ID, 상기 콘텐츠의 제공자를 나타내는 콘텐츠 프로바이더 ID 및 서비스 프로바이더 ID, 콘텐츠의 재배포/재구입처의 기기에 설치되어 있는 암호 처리부의 ID를 등록하고, 상기 재배포/재구입 리 스트를, 예를 들면, 대용량 기억부에 보존한다. 덧붙여, 각 기기는, 콘텐츠의 재배포 및 재구입을 행할 때마다, 재배포/재구입 리스트를 갱신하여 보유한다.
그리고, 각 기기(홈 서버(51) 및 오프라인 기기)는, 다른 기기로부터 콘텐츠의 구입 금지 리스트를 받아들였을 때에(즉, 홈 서버(51)는 전자 배신 서비스 센터(1)로부터 구입 금지 리스트를 받아들였을 때, 또한, 오프라인 기기는, 홈 서버(51) 또는 다른 오프라인 기기로부터 구입 금지 리스트를 받아들이었을 때), 상기 구입 금지 리스트에 등록되어 있는 구입 금지 대상의 콘텐츠 ID, 이용 중지 대상의 콘텐츠 프로바이더 ID 및 서비스 프로바이더 ID에 근거하여, 재배포/재구입 리스트 내의 정보를 검색한다.
이 결과, 각 기기(홈 서버(51) 및 오프라인 기기)는, 재배포/재구입 리스트 내에 구입 금지 대상의 콘텐츠 ID, 이용 중지 대상의 콘텐츠 프로바이더 ID 및 서비스 프로바이더 ID가 등록되어 있으면(즉, 구입 금지 대상으로 된 콘텐츠, 이용 중지 대상으로 된 제공자(콘텐츠 프로바이더(2) 및 서비스 프로바이더(3))로부터 구입한 콘텐츠가 재배포 및 재구입되어 있으면), 구입 금지 대상으로 된 콘텐츠 또는, 이용 중지 대상으로 된 제공자(콘텐츠 프로바이더(2) 및 서비스 프로바이더(3))로부터 구입한 콘텐츠에 대하여 재배포 및 재구입을 행한 상대의 기기(홈 서버(51) 또는 오프라인 기기)가 갱신 전의 오래된 구입 금지 리스트를 보유하고 있을 가능성이 높다고 판단하고, 상기 재배포/재구입 리스트 내의 대응하는 암호 처리부의 ID에 근거하여, 이 상대의 기기(즉, 상대의 기기가 접속되었을 때에)에 구입 금지 리스트를 송신하여 갱신시킨다.
여기서, 유저 홈 네트워크(5) 내의 각 기기간에서 행해지는 콘텐츠의 재배포 및 재구입 처리를, 홈 서버(51)의 경우에 대하여, 도 110에 도시하는 흐름도를 사용하여 설명한다. 즉, 단계(S890)에 있어서, 홈 서버(51) 내의 상위 컨트롤러(62)는, 콘텐츠의 구입 금지 리스트를 대용량 기억부(68)로부터 판독하고, 암호 처리부(65)의 서명 검증 유닛(115)에 있어서, 이 구입 금지 리스트의 서명을 검증시키고, 이 결과, 구입 금지 리스트가 올바른 데이터이면, 단계(S891)로 진행한다.
단계(S891)에 있어서, 상위 컨트롤러(62)는 재배포 및 재구입 대상의 콘텐츠 ID에 근거하여, 구입 금지 리스트 내의 정보를 검색하고, 상기 재배포 및 재구입 대상의 콘텐츠 ID가 이 구입 금지 리스트에 등록되어 있는지의 여부(즉, 재배포 및 재구입 대상의 콘텐츠가 구입 금지 대상으로 되어 있지 않는지의 여부)를 검증하며, 상기 콘텐츠 ID가 구입 금지 리스트에 등록되어 있지 않으면(즉, 재배포 및 재구입 대상의 콘텐츠가 구입 금지 대상으로는 되어 있지 않다), 단계(S892)로 진행한다.
단계(S892)에 있어서, 상위 컨트롤러(62)는, 재배포 및 재구입 대상의 콘텐츠의 제공자를 나타내는 콘텐츠 프로바이더 ID(취급 방침에 격납되어 있는 콘텐츠 프로바이더 ID)에 근거하여, 구입 금지 리스트 내의 정보를 검색하여, 상기 콘텐츠 프로바이더 ID가 구입 금지 리스트에 등록되어 있는지의 여부(즉, 재배포 및 재구입 대상의 콘텐츠의 제공자인 콘텐츠 프로바이더(2)가 이용 중지 대상으로 되어 있지 않는지의 여부)를 검증하고, 상기 콘텐츠 프로바이더 ID가 구입 금지 리스트에 등록되어 있지 않으면(즉, 재배포 및 재구입 대상의 콘텐츠의 제공자인 콘텐츠 프 로바이더(2)가 이용 중지 대상으로 되어 있지 않다), 단계(S893)로 진행한다.
단계(S893)에 있어서, 상위 컨트롤러(62)는, 재배포 및 재구입 대상의 콘텐츠의 제공자를 나타내는 서비스 프로바이더 ID(가격 정보에 격납되어 있는 서비스 프로바이더 ID)에 근거하여, 구입 금지 리스트 내의 정보를 검색하고, 상기 서비스 프로바이더 ID가 구입 금지 리스트에 등록되어 있는지의 여부(즉, 재배포 및 재구입 대상의 콘텐츠의 제공자인 서비스 프로바이더(3)가 이용 중지 대상으로 되어있지 않는지의 여부)를 검증하고, 상기 서비스 프로바이더 ID가 구입 금지 리스트에 등록 되어 있지 않으면(즉, 재배포 및 재구입 대상의 콘텐츠의 제공자인 서비스 프로바이더(3)가 이용 중지 대상으로 되어 있지 않는다), 단계(S894)로 진행한다.
단계(S894)에 있어서, 상위 컨트롤러(62)는, 대용량 기억부(68)로부터 콘텐츠의 재배포/재구입 리스트를 판독하여 암호 처리부(65)의 제어부(91)에 송출하고, 상기 제어부(91)는, 서명 검증 유닛(115)을 사용하여, 이 재배포/재구입 리스트에 부가되어 있는 서명을 검증하여, 상기 재배포/재구입 리스트가 올바른 데이터이면, 단계(S895)로 진행한다.
단계(S895)에 있어서, 상위 컨트롤러(62)는, 콘텐츠의 재배포 및 재구입 처리의 상대가 되는 오프라인 기기로부터 상기 오프라인 기기의 공개 키 증명서가 송신되면, 이것을 통신부(61)에 의해서 수신하고, 상기 수신한 공개 키 증명서를 암호 처리부(65)의 제어부(91)에 송출한다. 그리고, 제어부(91)는, 상호 인증 모듈(95)을 사용하여, 이 공개 키 증명서에 의해 상대의 오프라인 기기와 상호 인증을 행하며, 이 결과, 상대의 오프라인 기기를 인증하면, 단계(S896)로 진행하고, 조금 전에 검증한 콘텐츠의 재배포/재구입 리스트에, 이 공개 키 증명서(단계(S895)에서 상호 인증에 사용한 공개 키 증명서)에 포함되는 오프라인 기기 내의 암호 처리부의 ID를 추가 등록하는 동시에, 대응하는 재배포 및 재구입 대상의 콘텐츠 ID, 콘텐츠 프로바이더 ID 및 서비스 프로바이더 ID도 추가 등록하여 단계(S897)로 진행한다.
단계(S897)에 있어서, 제어부(91)는, 서명 생성 유닛(114)을 사용하여, 단계(S896)에 있어서 얻어진 재배포/재구입 리스트의 서명을 다시 생성하고, 상기 서명을 다시 생성한 재배포/재구입 리스트를 상위 컨트롤러(62)를 통하여 대용량 기억부(68)에 송출하며, 계속되는 단계(S898)에 있어서, 상기 대용량 기억부(68)에, 이 재배포/재구입 리스트를 보존한다.
그리고, 단계(S899)에 있어서, 상위 컨트롤러(62)는, 재배포 및 재구입 대상의 콘텐츠를 재배포 및 재구입한다.
덧붙여, 상위 컨트롤러(62)는, 단계(S890)에 있어서, 구입 금지 리스트가 개찬되는 등으로 올바른 데이터가 아니라고 판단하면, 단계(S900)로 진행하고, 상기 상위 컨트롤러(62)로부터 설치된 기기가 홈 서버(51)인지의 여부를 검출하고, 이 경우, 상위 컨트롤러(62)가 설치된 기기는, 홈 서버(51)이기 때문에, 단계(S901)로 진행하고, 전자 배신 서비스 센터(1)로부터 구입 금지 리스트를 다시 입수한다.
또한, 단계(S900)에서는, 콘텐츠의 재배포 및 재구입 처리를 실행하는 기기가 오프라인 기기이면, 단계(S902)로 진행하고, 상기 콘텐츠의 재배포 및 재구입 처리를 실행하는 기기가, 그 콘텐츠의 재배포 및 재구입 처리의 상대가 되는 기기( 홈 서버(51) 또는 다른 오프라인 기기)로부터 구입 금지 리스트를 다시 입수한다.
그리고, 홈 서버(51) 및 오프라인 기기는, 이와 같이, 구입 금지 리스트를 다시 입수하면, 단계(S903)에 있어서, 상기 구입 금지 리스트의 서명을 다시 검증하여, 그 구입 금지 리스트가 올바른 데이터이면, 단계(S891)로 진행한다.
이상과 같이, 홈 서버(51)는, 재배포 및 재구입 대상의 콘텐츠 ID, 상기 콘텐츠의 제공자를 나타내는 콘텐츠 프로바이더 ID 및 서비스 프로바이더 ID가 구입 금지 리스트 내에 존재하지 않으면, 상기 재배포 및 재구입 대상의 콘텐츠가 구입 금지 대상이 아니고, 또한, 이용 중지 대상의 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3)로부터 제공된 것도 아니라고 판단하고, 이 재배포 및 재구입 대상의 콘텐츠를 상대의 오프라인 기기 사이에서 재배포 및 재구입한다. 또한, 홈 서버(51)는, 이 때, 콘텐츠의 재배포/재구입 리스트를 갱신하여 대용량 기억부(68)에 보존한다.
이에 대하여, 홈 서버(51) 내의 상위 컨트롤러(62)는, 단계(S891)에 있어서, 재배포 및 재구입 대상의 콘텐츠 ID가 구입 금지 리스트에 등록되어 있는 경우, 단계(S892)에 있어서, 상기 콘텐츠의 제공자를 나타내는 콘텐츠 프로바이더 ID가 구입 금지 리스트에 등록되어 있는 경우, 단계(S893)에 있어서, 그 콘텐츠의 제공자를 나타내는 서비스 프로바이더 ID가 구입 금지 리스트에 등록되어 있는 경우에는, 상기 재배포 및 재구입 대상의 콘텐츠가 구입 금지 대상이고, 또는 상기 콘텐츠가 이용 중지 대상의 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3)로부터 제공된 것이라고 판단하여, 단계(S904)에 있어서 에러 처리를 실행하며, 이렇게 하여, 재배 포 및 재구입 대상의 콘텐츠의 재배포 및 재구입을 중지한다.
덧붙여, 상위 컨트롤러(62)는, 단계(S894)에 있어서, 콘텐츠의 재배포/재구입 리스트의 서명 검증의 결과, 상기 재배포/재구입 리스트가 개찬되는 등으로 올바르지 않는 데이터라고 판단한 경우와, 단계(S902)에 있어서, 콘텐츠의 구입 금지 리스트의 서명 검증의 결과, 상기 구입 금지 리스트가 개찬되는 등으로 올바르지 않는 데이터라고 판단한 경우에도, 에러 처리를 실행하여 상기 재배포 및 재구입 대상의 콘텐츠의 재배포 및 재구입을 중지한다
이로써, 홈 서버(51)는, 구입이 완료된 콘텐츠가 구입 금지 대상이 되거나, 또한, 상기 콘텐츠의 제공자(콘텐츠 프로바이더(2) 및 서비스 프로바이더(3))가 이용 중지 대상이 되더라도, 이 콘텐츠를 재배포 및 재구입하는 것을 금지할 수 있다. 덧붙여, 유저 홈 네트워크(5) 내의 홈 서버(51)를 제외하는 다른 오프라인 기기에 있어서도, 상기 홈 서버(51)와 동일하게 재배포/재구입 처리를 실행하고, 이렇게 하여, 구입 금지 대상이 된 구입이 완료된 콘텐츠나, 이용 중지 대상이 된 콘텐츠의 제공자(콘텐츠 프로바이더(2) 및 서비스 프로바이더(3))로부터 구입한 콘텐츠에 대하여 재배포 및 재구입을 금지할 수 있다.
또한, 홈 서버(51)에 있어서는, 전자 배신 서비스 센터(1)가 소정의 송신 수단을 통하여 송신한 콘텐츠의 구입 금지 리스트를 통신부(61)에 의해서 송신하면, 상위 컨트롤러(62)가, 이 콘텐츠의 구입 금지 리스트를 암호 처리부(65)에 송출하고, 상기 암호 처리부(65)의 서명 검증 유닛(115)에 의해 서명 검증을 행하게 한다. 이어서, 상위 컨트롤러(62)는, 대용량 기억부(68)로부터 콘텐츠의 재배포/재 구입 리스트를 판독하며, 이것을 암호 처리부(65)에 송신하여, 상기 암호 처리부(65)의 서명 검증 유닛(115)에 서명 검증을 행하게 한다.
그리고, 상위 컨트롤러(62)는, 콘텐츠의 구입 금지 리스트에 등록되어 있는 구입 금지 대상의 콘텐츠 ID가 재배포/재구입 리스트에 등록되어 있는 경우에는, 상기 구입 금지 리스트를, 이 구입 금지 대상의 콘텐츠를 재배포 및 재구입한 상대의 오프라인 기기 등에 송신하고, 이렇게 하여, 상대의 오프라인 기기에 구입 금지 리스트를 갱신시킨다. 마찬가지로, 상위 컨트롤러(62)는, 구입 금지 리스트에 등록되어 있는 이용 중지 대상으로 되어 있는 콘텐츠 프로바이더 ID 또는 서비스 프로바이더 ID가, 콘텐츠의 재배포/재구입 리스트에 등록되어 있는 경우에는, 상기 구입 금지 리스트를, 이용 중지 대상이 된 콘텐츠 프로바이더(2) 또는 서비스 프로바이더(3)로부터 구입한 콘텐츠를 재배포 및 재구입한 상대의 오프라인 기기 등에 송신하고, 이렇게 하여, 상대의 오프라인 기기에 구입 금지 리스트를 갱신시킨다.
이렇게, 전자 배신 서비스 센터(1)에 온라인 접속된 홈 서버(51)와, 오프라인 기기 사이에서는, 구입 금지 리스트를 입수할 때마다 상기 구입 금지 리스트에 근거하여 재배포/재구입 리스트 내의 검색 처리를 실행하는 것에 의해, 이미 재배포 및 재구입한 콘텐츠가 구입 금지 대상이 되며, 또는 상기 콘텐츠의 제공자(콘텐츠 프로바이더(2) 및 서비스 프로바이더(3))가 이용 중지 대상이 되더라도, 상기 콘텐츠가 다시 재배포 및 재구입하는 것을 미연에 방지할 수 있다.
덧붙여, 각 오프라인 기기끼리의 사이에서도, 홈 서버(51) 및 오프라인 기기 사이에서 행해지는 재배포/재구입 리스트 내의 검색 처리와 동일한 처리를 실행하 는 것에 의해, 이미 재배포 및 재구입한 콘텐츠가 구입 금지 대상이 되고, 또는 상기 콘텐츠의 제공자(콘텐츠 프로바이더(2) 및 서비스 프로바이더(3))가 이용 중지 대상이 되더라도, 상기 콘텐츠가 다시 재배포 및 재구입하는 것을 미연에 방지할 수 있다.
이상의 구성에 있어서, 전자 음악 배신 시스템(10)에서는, 전자 배신 서비스 센터(1)에 의해, 콘텐츠의 구입 금지 리스트를 작성하고, 상기 작성한 구입 금지 리스트를 상기 전자 배신 서비스 센터(1)와 온라인 접속된 유저 홈 네트워크(5) 내의 홈 서버(51)에 송신한다. 또한, 유저 홈 네트워크(5) 내에서는, 홈 서버(51)가 전자 배신 서비스 센터(1)에 온라인 접속되어 있지 않는 오프라인 기기에 콘텐츠의 구입 금지 리스트를 송신하는 동시에, 이들 각 오프라인 기기간에서도, 통신의 때에 서로 보유하고 있는 구입 금지 리스트를 비교하여, 어느 한쪽이 다른쪽보다도 새롭게 갱신한 구입 금지 리스트이면, 서로 이 새로운 구입 금지 리스트를 보유하도록 한다.
그리고, 유저 홈 네트워크(5) 내에서는, 각 기기(홈 서버(51) 및 오프라인 기기)가 콘텐츠 프로바이더(2)로부터 서비스 프로바이더(3)를 통하여 콘텐츠가 배신된 경우, 또는 유저 홈 네트워크(5) 내의 다른 기기로부터 콘텐츠가 송신된 경우, 구입 금지 리스트를 사용하여, 이 콘텐츠가 구입 금지 대상인지의 여부, 상기 콘텐츠의 제공자인 콘텐츠 프로바이더(2)나, 서비스 프로바이더(3)가 이용 금지 대상으로 되어 있는지의 여부를 판단하고, 상기 콘텐츠가 구입 금지 대상이고, 또는 콘텐츠의 제공자인 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3)가 이용 금지 대 상일 때는, 이 콘텐츠를 구입을 중지한다.
따라서, 이러한 전자 음악 배신 시스템(10)에서는, 유저 홈 네트워크(5) 내의 각 기기(홈 서버(51) 및 오프라인 기기)가 구입 금지 대상의 콘텐츠나, 이용 금지 대상의 콘텐츠 프로바이더(2) 및/또는 서비스 프로바이더(3)로부터 제공된 콘텐츠가 구입되는 것을 방지할 수 있다.
또한, 전자 음악 배신 시스템(10)에서는, 유저 홈 네트워크(5) 내의 기기간에서 재배포 및 재구입한 콘텐츠가 구입 금지 대상이 되고, 또는 상기 콘텐츠의 제공자인 콘텐츠 프로바이더(2), 서비스 프로바이더(3)가 이용 중지 대상이 된 경우, 상기 기기가 콘텐츠의 재배포/재구입 리스트 내의 암호 처리부의 ID에 근거하여, 콘텐츠의 재배포 및 재구입 처리를 실행한 상대의 기기에 구입 금지 리스트를 송신하기 때문에, 상대의 기기로부터 부정한 콘텐츠가 다른 기기에 확산하는 것을 미연에 방지할 수 있다.
이상의 구성에 따르면, 전자 배신 서비스 센터(1)에 있어서 콘텐츠의 구입 금지 리스트를 작성하고, 상기 구입 금지 리스트를 유저 홈 네트워크(5) 내의 각 기기(홈 서버(51) 및 오프라인 기기)가 보유하며, 상기 유저 홈 네트워크(5) 내의 각 기기가 이 구입 금지 리스트에 근거하여, 구입 금지 대상의 콘텐츠 및, 이용 금지 대상의 콘텐츠 프로바이더(2)나 서비스 프로바이더(3)로부터 송신된 콘텐츠의 구입을 중지하도록 한 것에 의해, 유저 홈 네트워크(5) 내의 각 기기에 있어서, 구입 금지 대상의 콘텐츠나, 이용 금지 대상의 콘텐츠 프로바이더(2) 및/또는 서비스 프로바이더(3)로부터 제공된 콘텐츠가 구입되는 것을 방지할 수 있으며, 이렇게 하 여 제공 금지 대상의 콘텐츠가 이용되는 것을 거의 확실하게 방지할 수 있는 전자 음악 배신 시스템을 실현할 수 있다.
덧붙여, 구입 금지 리스트에는, 구입 금지 대상의 콘텐츠 ID, 이용 금지 대상의 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3)의 ID를 각각 등록하도록 하였지만, 적어도 구입 금지 대상의 콘텐츠 ID가 등록되어 있으면 좋다.
또한, 유저 홈 네트워크(5) 내의 각 기기로서는, 콘텐츠의 구입 금지 리스트를 대용량 기억부에 보유하도록 하였지만, 상기 구입 금지 리스트를 외부 메모리 등과 같이, 그 밖에 여러 가지 기록 매체에 보유하여도 좋다.
더욱이, 유저 홈 네트워크(5) 내의 각 기기에서는, 암호 처리부가 구입 금지 리스트에 근거하여, 구입하는 콘텐츠가 구입 금지 대상인지의 여부를 판단하도록 하였지만, 이 판단 처리를 상위 컨트롤러에 의해서 실행하여도 좋다.
더욱이, 이러한 전자 음악 배신 시스템(10)에서는, 상기 시스템 내에 부당한 콘텐츠가 유입되었을 때에, 상기 콘텐츠 ID를 밝혀낼 수 있으면, 이 부당한 콘텐츠가 유저 홈 네트워크(5) 내의 기기로 구입되는 것도 방지할 수 있다.
더욱이, 유저 홈 네트워크(5) 내의 기기에 있어서, 구입 금지 리스트를 검증하는 것에 의해 구입 금지 대상의 콘텐츠를 보유하고 있는 것을 판명한 경우에는, 상기 콘텐츠에 대응하는 사용 허락 조건 정보내의 소정의 영역에, 상기 콘텐츠의 재배포 및 재구입을 금지하는 것을 나타내는 정보를 매입하도록 하여도 좋다. 마찬가지로, 이용 금지 대상의 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3)로부터 구입한 콘텐츠에 대해서도, 상기 콘텐츠에 대응하는 사용 허락 조건 정보 내의 소 정 영역에 상기 콘텐츠의 재배포 및 재구입을 금지하는 것을 나타내는 정보를 매입하도록 하여도 좋다. 이로써, 재배포 및 재구입 시에 콘텐츠의 구입 금지 리스트 내를 검색하지 않더라도, 대응하는 사용 허락 조건 정보를 봄으로써, 재배포 및 재구입 금지 대상의 콘텐츠를 용이하게 식별할 수 있다.
(13) 전자 음악 배신 시스템의 다른 구성
도 111은, 다른 구성의 전자 음악 배신 시스템(400)를 설명하는 도면이다. 이러한 전자 음악 배신 시스템(400)에 있어서는, 퍼스널컴퓨터 구성의 전자 배신 서비스 센터(401)에, 콘텐츠 서버용 및 신호 처리용의 2대의 퍼스널컴퓨터(402 및 403)로 이루어지는 콘텐츠 프로바이더(404)와, 마찬가지로 콘텐츠 서버용 및 신호 처리용의 2대의 퍼스널컴퓨터(405 및 406)로 이루어지는 서비스 프로바이더(407)와의 신호 처리용의 퍼스널컴퓨터(이하, 이것을 신호 처리용 퍼스널컴퓨터라고 부른다; 403 및 406)가 접속되어 있다.
또한, 서비스 프로바이더(407)의 신호 처리용 퍼스널컴퓨터(406)에는, 콘텐츠 프로바이더(404)의 신호 처리용 퍼스널컴퓨터(403)가 접속되는 동시에, 유저 홈 네트워크(408)에 설치된 퍼스널 컴퓨터 구성의 홈 서버(409)가 네트워크(4)를 통하여 접속되어 있다.
그리고, 유저 홈 네트워크(408)에 있어서는, 홈 서버(409)에 거치형의 기록 재생 장치인 어떤 거치 기기(410)와, 휴대형의 기록 재생 장치나 휴대형의 통신 단말(휴대형 정보 기기나 휴대 전화기 등) 등의 휴대 기기(411)가 접속되어 구성되어 있다.
도 112에 도시하는 바와 같이, 전자 배신 서비스 센터(401)에 있어서는, CPU(Central Processing Unit) 등의 제어부(415)에 버스(416)를 통하여 RAM(Random Access Memory; 417), ROM(Read Only Memory; 418), 표시부(419), 입력부(420), 하드디스크 드라이브(HDD:Hard Disk Drive; 421) 및 네트워크 인터페이스(422)가 접속되어 구성되어 있다.
이 경우, 제어부(415)는, ROM(418)에 미리 격납된 각종 프로그램을 판독하여 RAM(417) 상에서 전개하는 것에 의해 이들 각종 프로그램에 따라서 도 2에 대하여 상술한 전자 배신 서비스 센터(1)의 서비스 프로바이더 관리부(11), 콘텐츠 프로바이더 관리부(12), 저작권 관리부(13), 키 서버(14), 경력 데이터 관리부(15), 이익 배분부(16), 상호 인증부(17), 유저 관리부(18), 과금 청구부(19), 출납부(20) 및 감사부(21)와 동일한 처리를 실행할 수 있도록 이루어져 있다.
또한, 제어부(415)는, 시스템 모두에 사용하는 키(배송 키(Kd) 및 개별 키(Kf) 등)나, 과금 정보, 가격 정보, 취급 방침, 그 위에 유저 등록 데이터 베이스 등의 각종 정보를 하드디스크 드라이브(421)의 하드디스크에 기록하는 것에 의해 이들 각종 정보를 보유·관리하고 있다.
더욱이, 제어부(415)는, 네트워크 인터페이스(422)를 통하여 콘텐츠 프로바이더(404), 서비스 프로바이더(407), 유저 홈 네트워크(408) 및 JASRAC 등과 통신할 수 있도록 이루어져 있고, 이로써, 콘텐츠 프로바이더(404), 서비스 프로바이더(407), 유저 홈 네트워크(408) 및 JASRAC 등과의 사이에서 배송 키(Kd), 배송 키(Kd)로 암호화한 개별 키(Ki), 과금 정보, 가격 정보, 취급 방침, 등록 정보 및 콘텐츠의 이용 실적 등의 각종 정보를 수수할 수 있도록 되어 있다.
이렇게 하여 퍼스널 컴퓨터 구성의 전자 배신 서비스 센터(401)는, 각종 프로그램에 따라서, 도 2에 대하여 상술한 전자 배신 서비스 센터(1)와 동일한 기능을 실현할 수 있도록 이루어져 있다.
덧붙여, 전자 배신 서비스 센터(401)에 있어서는, 입력부(420) 및 표시부(419)를 특별하게는 사용하지 않는 것에 의해 이들 입력부(420) 및 표시부(419)를 설치하지 않도록 하여도 좋지만, 하드디스크 드라이버(421)에 기록하고 있는 각종 정보 등을 확인하기 위한 등으로 입력부(420) 및 표시부(419)를 사용하여도 좋다.
또한, 전자 배신 서비스 센터(401)에 있어서는, ROM(418)을 대신하여 각종 프로그램을 하드디스크 드라이버(421)의 하드디스크에 미리 기록하여도 좋다.
도 113은, 콘텐츠 프로바이더(404)의 구성을 도시하는 블록도이고, 콘텐츠 서버용의 퍼스널컴퓨터(이하, 이것을 서버용 퍼스널컴퓨터라고 부른다; 402)는, CPU 등의 제어부(425)에 버스(426)를 통하여 RAM(427), ROM(428), 표시부(429), 입력부(430), 유저에 공급하는 콘텐츠를 하드디스크에 기억하고 있는 하드디스크 드라이브(431) 및 IEEE(Institute of Electrical and Electronics Engineers)1394 인터페이스(432)가 접속되어 구성되어 있다.
또한, 콘텐츠 프로바이더(404)에 있어서, 신호 처리용 퍼스널 컴퓨터(403)는, CPU 등의 제어부(435)에 버스(436)를 통하여 RAM(437), ROM(438), 표시부(439), 입력부(440), 하드디스크 드라이버(441), 전자 배신 서비스 센터(401) 및 서비스 프로바이더(407)와의 접속용의 네트워크 인터페이스(442), 서버용 퍼스널컴퓨터(402)의 IEEE1394 인터페이스(432)와 IEEE1394 케이블(443)을 통하여 접속되는 IEEE1394 인터페이스(444)가 접속되어 구성되어 있다.
이 경우, 서버용 퍼스널컴퓨터(402)의 제어부(425)는, ROM(428)에 미리 격납된 소정의 프로그램을 판독하여 RAM(427) 상에서 전개하는 것에 의해 상기 프로그램에 따라서 동작하고 있으며, 신호 처리용 퍼스널컴퓨터(403)의 제어부(435)로부터 IEEE1394 케이블(443)을 통하여 콘텐츠의 판독 명령이 송신되면, 그 판독 명령을 IEEE1394 인터페이스(432)를 통하여 캡처하고, 상기 넣은 콘텐츠의 판독 명령에 근거하여 하드디스크 드라이브(431)의 하드디스크로부터 콘텐츠를 판독하는 동시에, 그 판독한 콘텐츠를 IEEE1394 인터페이스(432)로부터 IEEE1394 케이블(443)을 통하여 신호 처리용 퍼스널컴퓨터(403)에 송신한다.
덧붙여, 서버용 퍼스널컴퓨터(402)에 있어서는, 입력부(430) 및 표시부(429)를 특별하게는 사용하지 않는 것에 의해 이들 입력부(430) 및 표시부(429)를 설치하지 않도록 하여도 좋지만, 하드디스크 드라이브(431)에 기록하고 있는 콘텐츠를 확인하거나, 또는 하드디스크 드라이브(431)에 새롭게 콘텐츠를 기억하거나 콘텐츠를 삭제하는 경우 등에 입력부(430) 및 표시부(429)를 사용하여도 좋다.
또한, 서버용 퍼스널컴퓨터(402)에 있어서는, ROM(428)을 대신하여 프로그램을 하드디스크 드라이브(431)의 하드디스크에 미리 기록하도록 하여도 좋다.
한편, 콘텐츠 프로바이더(404)에 있어서, 신호 처리용 퍼스널컴퓨터(403)의 제어부(435)는, 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki), 콘텐츠 프로바이더(404)의 공개 키 증명서를 하드디스크 드라이브(439)의 하드디스크에 기록하는 것에 의해 이들 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki), 콘텐츠 프로바이더(404)의 공개 키 증명서를 보유·관리하고 있다.
그리고, 제어부(435)는, ROM(438)에 미리 격납된 소정의 각종 프로그램을 판독하여 RAM(437) 상에서 전개하는 것에 의해 이들 각종 프로그램에 따라서, 도 9에 대하여 상술한 콘텐츠 프로바이더(2)의 전자 워터마크 부가부(32), 압축부(33), 콘텐츠 암호부(34), 콘텐츠 키 생성부(35), 콘텐츠 키 암호부(36), 취급 방침 생성부(37), 서명 생성부(38) 및 상호 인증부(39)와 동일한 처리를 실행할 수 있도록 이루어져 있다.
이로써, 신호 처리용 퍼스널컴퓨터(403)는, 배송 키(Kd), 배송 키(Kd)로 암호화한 개별 키(Ki), 취급 방침, 콘텐츠 프로바이더 시큐어 컨테이너를 전자 배신 서비스 센터(401) 및 서비스 프로바이더(407)와의 사이에서 네트워크 인터페이스(442)를 통하여 수수할 수 있도록 이루어져 있다.
이렇게 하여 퍼스널 컴퓨터 구성의 콘텐츠 프로바이더(404)는, 각종 프로그램에 따라서, 도 9에 대하여 상술한 콘텐츠 프로바이더(2)와 동일한 기능을 실현할 수 있도록 이루어져 있다.
덧붙여, 신호 처리용 퍼스널컴퓨터(403)에 있어서는, 입력부(440) 및 표시부(439)를 특별하게는 사용하지 않는 것에 의해 이들 입력부(440) 및 표시부(439)를 설치하지 않도록 하여도 좋지만, 하드디스크 드라이브(441)에 기록하고 있는 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki), 콘텐츠 프로바이더(404)의 공개 키 증명서 등을 확인하기 위한 등으로 입력부(440) 및 표시부(439)를 사용하여도 좋다.
또한, 신호 처리용 퍼스널컴퓨터(403)에 있어서는, ROM(438)으로 바꾸고 각종 프로그램을 하드디스크 드라이버(441)의 하드디스크에 미리 기록하도록 하여도 좋다. 더욱이, 신호 처리용 퍼스널컴퓨터(403)에 있어서는, RAM(437)에 내탬퍼성을 갖고 개별 키(Ki)를 보유하도록 하여도 좋다.
더욱이, 콘텐츠 프로바이더(404)에 있어서는, 신호 처리용 퍼스널컴퓨터(403)와, 서버용 퍼스널컴퓨터(402)를 IEEE1394 케이블(443)을 통하여 접속하도록 하였지만, 상기 신호 처리용 퍼스널컴퓨터(403)와, 서버용 퍼스널컴퓨터(402)를 USB(Universal Serial Bus) 케이블이나 RS-232C 케이블 등의 소정의 신호 케이블 등을 통하여 유선 접속하거나, 소정의 무선 통신 수단을 통하여 무선 접속하도록 하여도 좋다.
도 114는, 서비스 프로바이더(407)의 구성을 도시하는 블록도이고, 서버용 퍼스널컴퓨터(405)는, CPU 등의 제어부(445)에 버스(446)를 통하여 RAM(447), ROM(448), 표시부(449), 입력부(450), 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서를 하드디스크에 기억하고 있는 하드디스크 드라이브(451), IEEE1394 인터페이스(452)가 접속되어 구성되어 있다.
또한, 서비스 프로바이더(407)에 있어서, 신호 처리용 퍼스널컴퓨터(406)는, CPU 등의 제어부(454)에 버스(455)를 통하여 RAM(456), ROM(457), 표시부(458), 입력부(449), 하드디스크 드라이브(460), 전자 배신 서비스 센터(401) 및 콘텐츠 프로바이더(404)와의 접속용의 네트워크 인터페이스(461), 서버용 퍼스널컴퓨터(405)의 IEEE1394 인터페이스(452)와 IEEE1394 케이블(462)을 통하여 접속되는 IEEE1394 인터페이스(463), 유저 홈 네트워크(408)와 네트워크(4)를 통하여 접속하기 위한 모뎀(464)이 접속되어 구성되어 있다.
이 경우, 서버용 퍼스널컴퓨터(405)의 제어부(445)는, ROM(448)에 미리 격납된 소정의 프로그램을 판독하여 RAM(447) 상에서 전개하는 것에 의해 상기 프로그램에 따라서 동작하고 있으며, 신호 처리용 퍼스널컴퓨터(406)의 제어부(454)로부터 IEEE1394 케이블(462)을 통하여 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서와 함께 이들의 기록 명령이 주어지면, IEEE1394 인터페이스(452)를 통하여 캡처하고, 상기 캡처한 기록 명령에 근거하여 하드디스크 드라이브(451)의 하드디스크에 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서를 기록하는 동시에, 신호 처리용 퍼스널컴퓨터(406)의 제어부(454)로부터 IEEE1394 케이블(462)을 통하여 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서의 판독 명령이 주어지면, 그 판독 명령을 IEEE1394 인터페이스(452)를 통하여 캡처하고, 상기 캡처한 판독 명령에 근거하여 하드디스크 드라이브(451)의 하드디스크로부터 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서를 판독하는 동시에, 그 판독한 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서를 IEEE1394 인터페이스(452)로부터 IEEE1394 케이블(462)을 통하여 신호 처리용 퍼스널컴퓨터(406)에 송신한다.
덧붙여, 서버용 퍼스널컴퓨터(405)에 있어서는, 입력부(450) 및 표시부(449)를 특별하게는 사용하지 않는 것에 의해 이들 입력부(450) 및 표시부(449)를 설치하지 않도록 하여도 좋지만, 하드디스크 드라이브(451)에 기록하고 있는 콘텐츠 프로바이더 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서 등을 확인하는 등을 위해 입력부(450) 및 표시부(449)를 사용하여도 좋다.
또한, 서버용 퍼스널컴퓨터(405)에 있어서는, ROM(448)을 대신하여 프로그램을 하드디스크 드라이브(451)의 하드디스크에 미리 기록하도록 하여도 좋다.
한편, 서비스 프로바이더(407)에 있어서, 신호 처리용 퍼스널컴퓨터(406)의 제어부(454)는, 서비스 프로바이더(407)의 공개 키 증명서를 하드디스크 드라이브(460)의 하드디스크에 기록하고, RAM(456)에 내탬퍼성을 갖고 서비스 프로바이더(407)의 비밀 키를 보유·관리하고 있다.
그리고, 제어부(454)는, ROM(457)에 미리 격납된 소정의 각종 프로그램을 판독하여 RAM(456) 상에서 전개하는 것에 의해 이들 각종 프로그램에 따라서, 도 14에 대하여 상술한 서비스 프로바이더(3)의 증명서 검증부(42), 서명 검증부(43), 값 부가부(44), 서명 생성부(45) 및 상호 인증부(46)와 동일한 처리를 실행할 수 있도록 이루어져 있다.
이로써, 신호 처리용 퍼스널컴퓨터(406)는, 가격 정보, 콘텐츠 프로바이더 시큐어 컨테이너 등을 전자 배신 서비스 센터(401) 및 콘텐츠 프로바이더(407)와의 사이에서 네트워크 인터페이스(442)를 통하여 수수할 수 있는 동시에, 서비스 프로바이더 시큐어 컨테이너를 모뎀(464)을 통하여 유저 홈 네트워크(408)에 송신할 수 있도록 이루어져 있다.
이렇게 하여 퍼스널컴퓨터 구성의 서비스 프로바이더(407)는, 각종 프로그램에 따라서, 도 14에 대하여 상술한 서비스 프로바이더(3)와 동일한 기능을 실현할 수 있도록 이루어져 있다.
덧붙여, 신호 처리용 퍼스널컴퓨터(406)에 있어서는, 입력부(459) 및 표시부(458)를 특별하게는 사용하지 않는 것에 의해 이들 입력부(459) 및 표시부(458)를 설치하지 않도록 하여도 좋지만, 하드디스크 드라이브(460)에 기록하고 있는 서비스 프로바이더(407)의 공개 키 증명서 등을 확인하기 위한 등으로 입력부(459) 및 표시부(458)를 사용하여도 좋다.
또한, 신호 처리용 퍼스널컴퓨터(406)에 있어서는, ROM(457)을 대신하여 각종 프로그램을 하드디스크 드라이브(460)의 하드디스크에 미리 기록하도록 하여도 좋다.
더욱이, 서비스 프로바이더(407)에 있어서는, 신호 처리용 퍼스널컴퓨터(406)와, 서버용 퍼스널컴퓨터(405)를 IEEE1394 케이블(462)을 통하여 접속하도록 하였지만, 상기 신호 처리용 퍼스널컴퓨터(406)와, 서버용 퍼스널컴퓨터(405)를 USB 케이블이나 RS-232C 케이블 등의 소정의 신호 케이블 등을 통하여 유선 접속하거나, 소정의 무선 통신 수단을 통하여 무선 접속하도록 하여도 좋다.
도 115는, 유저 홈 네트워크(408)의 구성을 도시하는 블록도이고, 퍼스널 컴퓨터 구성의 홈 서버(409)는, CPU 등의 제어부(465)에 버스(466)를 통하여 RAM(467), ROM(468), 표시부(469), 입력부(470), 하드디스크 드라이브(471), IEEE1394 인터페이스(472), 서비스 프로바이더(407)와 네트워크(4)를 통하여 접속하기 위한 모뎀(473), 전자 배신 서비스 센터(401)와의 접속용의 네트워크 인터페이스(474)가 접속되고 구성되어 있다.
또한, 유저 홈 네트워크(408)에 있어서, 거치 기기(410)는, CPU 등의 제어부(475)에 버스(476)를 통하여 RAM(477), ROM(478), 표시부(479), 입력부(480), 기록 재생부(481), 기록 미디어(482)용의 미디어 인터페이스(483), 홈 서버의 IEEE1394 인터페이스(472)와 IEEE1394 케이블(484)을 통하여 접속되는 IEEE1394 인터페이스(485)가 접속되어 구성되어 있다.
더욱이, 유저 홈 네트워크(408)에 있어서, 휴대 기기(411)는, CPU 등의 제어부(490)에 버스(491)를 통하여 RAM(492), ROM(493), 표시부(494), 입력부(495), 홈 서버의 IEEE1394 인터페이스(472)와 IEEE1394 케이블(496)을 통하여 접속되는 IEEE1394 인터페이스(497)가 접속되어 구성되어 있다.
이 경우, 홈 서버(409)의 제어부(465)는, ROM(468)에 미리 격납된 각종 프로그램을 판독하여 RAM(467) 상에서 전개하는 것에 의해 이들 각종 프로그램에 따라서 도 15에 대하여 상술한 홈 서버(51)의 상위 컨트롤러(62), 암호 처리부(65) 및 신장부(66)와 동일한 처리를 실행할 수 있도록 되어 있다.
또한, 홈 서버(409)의 표시부(469)는, 도 15에 대하여 상술한 홈 서버(51)의 표시 수단(64)과 동일한 기능을 갖고, 상기 홈 서버(409)의 입력부(470)는, 도 15에 대하여 상술한 홈 서버(51)의 입력 수단(63)과 동일한 기능을 갖고 있다. 더욱이, 홈 서버(409)의 하드디스크 드라이브(471)는, 도 15에 대하여 상술한 홈 서버(51)의 대용량 기억부(68)와 동일한 기능을 갖는 동시에, 모뎀(473) 및 네트워크 인터페이스(474) 및 IEEE1394 인터페이스(472)는, 도 15에 대하여 상술한 홈 서버(51)의 통신부(61)와 동일한 기능을 갖고, 상기 홈 서버(409)의 RAM(467)은, 도 15에 대하여 상술한 홈 서버(51)의 외부 메모리(67)와 동일한 기능을 갖고 있다.
따라서, 퍼스널컴퓨터 구성의 홈 서버(409)는, 각종 프로그램에 따라서, 도 15에 대하여 상술한 홈 서버(51)와 동일한 기능을 실현할 수 있도록 이루어져 있다.
덧붙여, 홈 서버(409)에 있어서는, ROM(468)을 대신하여 각종 프로그램을 하드디스크 드라이브(471)의 하드디스크에 미리 기록하거나, 상기 하드디스크 드라이브(471)를 도 15에 대하여 상술한 외부 메모리(67)와 동일하게 기능시켜도 좋다. 또한, 홈 서버(409)에 있어서는, 서비스 프로바이더(407) 및 전자 배신 서비스 센터(401)와의 통신 형태에 따라서는 모뎀(473) 및 네트워크 인터페이스(474)를 하나의 모뎀 등의 인터페이스로 하여도 좋다. 더욱이, 홈 서버(409)에 있어서는, 거치 기기(410) 및 휴대 기기(411)를 USB 케이블이나 RS-232C 케이블 등의 소정의 신호 케이블 등을 통하여 유선 접속하거나, 소정의 무선 통신 수단을 통하여 무선 접속하도록 하여도 좋다.
한편, 유저 홈 네트워크(408)에 있어서, 거치 기기(410)의 제어부(475)는, ROM(478)에 미리 격납된 각종 프로그램을 판독하여 RAM(477) 상에서 전개하는 것에 의해 이들 각종 프로그램에 따라서 도 15에 대하여 상술한 거치 기기(52)의 상위 컨트롤러(72), 암호 처리부(73) 및 신장부(74)와 동일한 처리를 실행할 수 있도록 이루어져 있다.
또한, 거치 기기(410)의 표시부(479)는, 도 15에 대하여 상술한 거치 기기(52)의 표시 수단(78)과 동일한 기능을 갖는 동시에, 입력부(480)는, 도 15에 대하여 상술한 거치 기기(52)의 입력 수단(77)과 동일한 기능을 갖고, IEEE1394 인터페이스(485)는, 도 15에 대하여 상술한 거치 기기(52)의 통신부(71)와 동일한 기능을 갖고 있다. 더욱이, 거치 기기(410)의 기록 재생부(481)는, 도 15에 대하여 상술한 거치 기기(52)의 기록 재생부(76)와 동일한 기능을 갖는 동시에, 기록 미디어(482)는, 도 15에 대하여 상술한 거치 기기(52)의 기록 미디어(80)와 동일한 기능을 갖고, 상기 거치 기기(410)의 RAM(477)는, 도 15에 대하여 상술한 거치 기기(52)의 외부 메모리(79) 및 소용량 기억부(75)와 동일한 기능을 갖고 있다.
따라서, 유저 홈 네트워크(408)의 거치 기기(410)는, 각종 프로그램에 따라서, 도 15에 대하여 상술한 유저 홈 네트워크(5)의 거치 기기(52)와 동일한 기능을 실현할 수 있도록 이루어져 있다.
덧붙여, 거치 기기(410)에 있어서는, 하드디스크 드라이브를 새롭게 설치하고, ROM(478)을 대신하여 각종 프로그램을 그 하드디스크 드라이브의 하드디스크에 미리 기록하거나, 상기 하드디스크 드라이브를 도 15에 대하여 상술한 거치 기기(52)의 외부 메모리(79) 및 소용량 기억부(75)와 동일하게 기능시켜도 좋다. 또한, 거치 기기(410)에 있어서는, 기록 미디어(482)가 반도체 메모리 구성인 경우에는, 소정의 프로그램에 따라서 제어부(475)에 기록 재생부(481)의 기능을 실현시켜도 좋다.
유저 홈 네트워크(408)에 있어서, 휴대 기기(411)의 제어부(490)는, ROM(493)에 미리 격납된 각종 프로그램을 판독하여 RAM(492) 상에서 전개하는 것에 의해 이들 각종 프로그램에 따라서 도 15에 대하여 상술한 휴대 기기(53)의 상위 컨트롤러(82), 암호 처리부(83) 및 신장부(84)와 동일한 처리를 실행할 수 있도록 이루어져 있다.
또한, 휴대 기기(411)의 RAM(492)은, 도 15에 대하여 상술한 휴대 기기(53)의 외부 메모리(85)와 동일한 기능을 갖고, IEEE1394 인터페이스(497)는, 도 15에 대하여 상술한 휴대 기기(53)의 통신부(81)와 동일한 기능을 갖고 있다. 더욱이, 이 휴대 기기(411)에서는, 표시부(494) 및 입력부(495)를 콘텐츠의 재생 시에 이용할 수 있도록 이루어져 있다.
따라서, 유저 홈 네트워크(408)의 휴대 기기(411)는, 각종 프로그램에 따라서, 도 15에 대하여 상술한 유저 홈 네트워크(5)의 휴대 기기(53)와 동일한 기능을 실현할 수 있도록 이루어지고 있다.
덧붙여, 휴대 기기(411)에 있어서는, 콘텐츠의 기록 재생용에 착탈 자유 자재인 기록 미디어를 설치하도록 하여도 좋다.
이상의 구성에 있어서, 이러한 전자 음악 배신 시스템(400)에 있어서는, 전자 배신 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407) 및 유저 홈 네트워크(408)의 홈 서버(409)를 각각 퍼스널컴퓨터 구성으로 했다.
따라서, 전자 음악 배신 시스템(400)에서는, 콘텐츠의 배신용으로서, 전자 배신 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407) 및 홈 서버(409)를 하드 구성으로 새롭게 제작할 필요가 없고, 기존의 퍼스널컴퓨터에 각종 프로그램을 인스톨하는 것만으로, 이들 퍼스널컴퓨터를 사용하여 시스템을 용이하게 구축할 수 있다.
이상의 구성에 따르면, 퍼스널컴퓨터 구성의 전자 배신 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407) 및 홈 서버(409)를 사용하여 전자 음악 배신 시스템(400)을 구축하도록 한 것에 의해, 기존의 퍼스널컴퓨터를 용이하게 전자 배신 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407) 및 홈 서버(409)로 할 수 있고, 이렇게 하여, 시스템 구축을 용이하고, 또한 간이하게 할 수 있다.
또, 이러한 전자 음악 배신 시스템(400)에서는, 전자 배신 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407), 홈 서버(409), 거치 기기(410) 및 휴대 기기(411)를 ROM(418, 428, 438, 448, 457, 468, 478, 493)에 미리 격납된 각종 프로그램에 따라서 동작시키도록 한 경우에 대하여 설명하였지만, 각종 프로그램이 기록된 프로그램 격납 매체를 전자 배신 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407), 홈 서버(409), 거치 기기(410) 및 휴대 기기(411)에 인스톨하는 것에 의해, 상기 전자 배신 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407), 홈 서버(409), 거치 기기(410) 및 휴대 기기(411)를 프로그램 격납 매체에 격납하고 있는 각종 프로그램이나, 상기 프로그램 격납 매체로부터 하드디스크 등으로 이행시킨 각종 프로그램에 따라서 각각 동작시키도록 하여도 좋다.
덧붙여, 전자 배신 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407), 홈 서버(409), 거치 기기(410) 및 휴대 기기(411)를 동작시키기 위해서 사용하는 프로그램 격납 매체로서는, CD-ROM(Compact Disc-Read Only Memory) 등의 패킷 미디어뿐만 아니라, 프로그램이 일시적 또는 계속적으로 격납되는 반도체 메모리나 자기디스크 등으로 실현하여도 좋다. 또한, 이들 프로그램 격납 매체에 프로그램을 격납하는 수단으로서는, 로컬 에어리어 네트워크나 인터넷, 디지털 위성 방송 등의 유선 및 무선 통신 매체를 이용하여도 좋고, 루터나 모뎀 등의 각종 통신 인터페이스를 통하여 격납하도록 하여도 좋다.
본 발명은 음악, 영상, 게임 프로그램 등의 콘텐츠를 제공하는 프로바이드 등의 정보 송신 장치나, 상기 제공된 콘텐츠를 수신하는 퍼스널컴퓨터나 휴대 전화기 등의 정보 수신 장치, 나아가서는 이들 정보 송신 장치 및 정보 수신 장치로 구축되는 네트워크 시스템에 이용할 수 있다.

Claims (395)

  1. 정보 송신 장치로부터 소정의 콘텐츠 데이터를 정보 수신 장치로 송신하는 정보 송신 시스템에 있어서,
    상기 정보 송신 장치는,
    상기 정보 수신 장치 고유의 배송 키로 암호화한, 상기 정보 송신 장치를 식별하기 위한 식별 정보를 보유하는 식별 정보 보유 수단과,
    상기 배송 키로 암호화한 상기 식별 정보와 비교하기 위해서 상기 콘텐츠 데이터에 상기 식별 정보를 부가하는 식별 정보 부가 수단과,
    상기 식별 정보를 부가한 상기 콘텐츠 데이터와 함께, 상기 배송 키로 암호화된 상기 식별 정보를 송신하는 송신 수단을 구비하고,
    상기 정보 수신 장치는,
    상기 배송 키를 보유하는 배송 키 보유 수단과,
    상기 식별 정보가 부가된 상기 콘텐츠 데이터 및 상기 배송 키로 암호화된 상기 식별 정보를 수신하는 수신 수단과,
    상기 배송 키로 암호화된 상기 식별 정보를 상기 배송 키로 복호화 하는 복호화 수단과,
    상기 콘텐츠 데이터에 부가된 상기 식별 정보와, 상기 복호된 상기 식별 정보를 비교하는 비교 수단을 구비하는, 정보 송신 시스템.
  2. 제 1 항에 있어서,
    상기 정보 송신 장치는,
    상기 콘텐츠 데이터에 대한 사용 조건을 규정하고, 상기 식별 정보를 격납한 콘텐츠 취급 방침을 생성하는 취급 방침 생성 수단을 구비하고,
    상기 식별 정보 부가 수단은, 상기 콘텐츠 데이터에 상기 콘텐츠 취급 방침을 부가하는, 정보 송신 시스템.
  3. 제 1 항에 있어서,
    상기 정보 송신 장치의 상기 식별 정보 부가 수단은, 상기 콘텐츠 데이터에 상기 식별 정보를 직접 부가하는, 정보 송신 시스템.
  4. 제 1 항에 있어서,
    상기 정보 송신 장치는,
    상기 콘텐츠 데이터를 소정의 콘텐츠 키로 암호화하는 콘텐츠 데이터 암호화 수단과,
    상기 콘텐츠 키를 소정의 개별 키로 암호화하는 콘텐츠 키 암호화 수단과,
    상기 식별 키로 암호화한 상기 콘텐츠 키 및 상기 배송 키로 암호화한 상기 식별 정보에, 부정 데이터 및 개찬(tempering)을 체크하기 위한 서명 데이터를 부가하는 서명 부가 수단을 구비하며,
    상기 정보 수신 장치는,
    상기 서명 데이터를 검증하는 서명 검증 수단을 구비하는, 정보 송신 시스템.
  5. 제 4 항에 있어서,
    상기 정보 송신 장치의 상기 서명 부가 수단은, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터에 상기 서명 데이터를 부가하는 동시에, 상기 서명 데이터를 부가한, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터를 복수 격납하여 이루어지는 앨범 콘텐츠 데이터가 생성되었을 때는, 상기 앨범 콘텐츠 데이터에도 상기 서명 데이터를 부가하고,
    상기 정보 수신 장치의 상기 서명 검증 수단은, 상기 앨범 콘텐츠 데이터에 부가된 상기 서명 데이터를 검증하며, 상기 검증의 결과, 상기 앨범 콘텐츠 데이터가 올바른 데이터라고 판단하였을 때에는, 상기 앨범 콘텐츠 데이터에 격납된 상기 콘텐츠 키로 암호화된 각 상기 콘텐츠 데이터에 부가된 상기 서명 데이터의 검증을 생략하는, 정보 송신 시스템.
  6. 제 5 항에 있어서,
    상기 정보 송신 장치의 상기 서명 부가 수단은, 상기 개별 키로 암호화한 콘텐츠 키 및 상기 배송 키로 암호화한 상기 식별 정보에 각각 상기 서명 데이터를 부가하고, 상기 앨범 콘텐츠 데이터에 대응시키며, 상기 서명 데이터를 부가한 상기 개별 키로 암호화한 콘텐츠 키 및 상기 배송 키로 암호화한 상기 식별 정보를 복수 격납하여 앨범용 키 데이터가 생성되었을 때는, 상기 앨범용 키 데이터에도 상기 서명 데이터를 부가하며,
    상기 정보 수신 장치의 상기 서명 검증 수단은, 상기 앨범 키 데이터에 부가된 상기 서명 데이터를 검증하고, 상기 검증의 결과, 상기 앨범 키 데이터가 올바른 데이터라고 판단하였을 때에는, 상기 앨범 키 데이터에 격납된, 상기 개별 키로 암호화한 콘텐츠 키 및 상기 배송 키로 암호화한 상기 식별 정보에 각각 부가된 상기 서명 데이터의 검증을 생략하는, 정보 송신 시스템.
  7. 제 6 항에 있어서,
    상기 정보 송신 장치는,
    상기 콘텐츠 데이터의 사용 조건을 규정하고, 상기 식별 정보를 격납한 콘텐츠 취급 방침을 생성하는 취급 방침 생성 수단을 구비하며,
    상기 정보 송신 장치의 상기 서명 부가 수단은, 상기 콘텐츠 취급 방침에 상기 서명 데이터를 부가하고, 상기 앨범 콘텐츠 데이터에 대응시키며, 상기 서명 데이터를 부가한 상기 콘텐츠 취급 방침을 복수 격납하여 앨범 취급 방침이 생성되었을 때는, 상기 앨범 취급 방침에도 상기 서명 데이터를 부가하고,
    상기 정보 수신 장치의 상기 서명 검증 수단은, 상기 앨범 취급 방침에 부가된 상기 서명 데이터를 검증하여, 상기 검증의 결과, 상기 앨범 취급 방침이 올바른 데이터라고 판단하였을 때에는, 상기 앨범 취급 방침에 격납된 상기 콘텐츠 취급 방침에 부가된 상기 서명 데이터의 검증을 생략하는, 정보 송신 시스템.
  8. 제 7 항에 있어서,
    상기 정보 송신 장치는,
    상기 콘텐츠 데이터에 대한 가격을 나타내는 콘텐츠 가격 정보를 작성하는 가격 정보 작성 수단을 구비하고,
    상기 정보 송신 장치의 상기 서명 부가 수단은, 상기 콘텐츠 가격 정보에 상기 서명 데이터를 부가하고, 상기 앨범 콘텐츠 데이터에 대응시켜, 상기 서명 데이터를 부가한 상기 콘텐츠 가격 정보를 복수 격납한 앨범 가격 정보 데이터가 생성되었을 때는, 상기 앨범 가격 정보에도 상기 서명 데이터를 부가하며,
    상기 정보 수신 장치의 상기 서명 검증 수단은, 상기 앨범 가격 정보에 부가된 상기 서명 데이터를 검증하고, 상기 검증의 결과, 상기 앨범 가격 정보가 올바른 데이터라고 판단하였을 때에는, 상기 앨범 가격 정보에 격납된 상기 콘텐츠 가격 정보에 부가된 상기 서명 데이터의 검증을 생략하는, 정보 송신 시스템.
  9. 제 8 항에 있어서,
    상기 정보 송신 장치의 상기 취급 방침 생성 수단은, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터에 부가한 상기 서명 데이터의 검증 유무를 나타내는 서명 검증 정보를 격납한 상기 콘텐츠 취급 방침을 생성하고,
    상기 정보 수신 장치의 상기 서명 검증 수단은, 상기 콘텐츠 취급 방침에 격납된 상기 서명 검증 정보에 근거하여, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데 이터에 부가한 상기 서명 데이터를 검증하도록 지정되었을 때만, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터에 부가한 상기 서명 데이터를 검증하는, 정보 송신 시스템.
  10. 제 9 항에 있어서,
    상기 정보 송신 장치의 상기 취급 방침 생성 수단은, 상기 앨범 콘텐츠 데이터에 부가한 상기 서명 데이터의 검증 유무를 나타내는 상기 서명 검증 정보를 격납한 상기 콘텐츠 취급 방침을 생성하고,
    상기 정보 수신 장치의 상기 서명 검증 수단은, 상기 콘텐츠 취급 방침에 격납된 상기 서명 검증 정보에 근거하여, 상기 앨범 콘텐츠 데이터에 부가한 상기 서명 데이터를 검증하도록 지정되었을 때만, 상기 앨범 콘텐츠 데이터에 부가한 상기 서명 데이터를 검증하는, 정보 송신 시스템.
  11. 제 8 항에 있어서,
    상기 정보 송신 장치의 상기 가격 정보 작성 수단은, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터에 부가한 상기 서명 데이터의 검증 유무를 나타내는 서명 검증 정보를 격납한 상기 콘텐츠 가격 정보를 작성하고,
    상기 정보 수신 장치의 상기 서명 검증 수단은, 상기 콘텐츠 가격 정보에 격납된 상기 서명 검증 정보에 근거하여, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터에 부가한 상기 서명 데이터를 검증하도록 지정되었을 때만, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터에 부가한 상기 서명 데이터를 검증하는, 정보 송신 시스템.
  12. 제 11 항에 있어서,
    상기 정보 송신 장치의 상기 가격 정보 작성 수단은, 상기 앨범 콘텐츠 데이터에 부가한 상기 서명 데이터의 검증 유무를 나타내는 상기 서명 검증 정보를 격납한 상기 콘텐츠 가격 정보를 작성하고,
    상기 정보 수신 장치의 상기 서명 검증 수단은, 상기 콘텐츠 가격 정보에 격납된, 상기 서명 검증 정보에 근거하여, 상기 앨범 콘텐츠 데이터에 부가한 상기 서명 데이터를 검증하도록 지정되었을 때만, 상기 앨범 콘텐츠 데이터에 부가한 상기 서명 데이터를 검증하는, 정보 송신 시스템.
  13. 제 12 항에 있어서,
    상기 정보 송신 장치의 상기 취급 방침 생성 수단은, 특정한 상기 콘텐츠 데이터를 취득하였을 때만, 다른 특정한 상기 콘텐츠 데이터를 취득할 수 있도록 규정한 상기 콘텐츠 취급 방침을 생성하는, 정보 송신 시스템.
  14. 정보 수신 장치에 소정의 콘텐츠 데이터를 송신하는 정보 송신 장치에 있어서,
    상기 정보 수신 장치 고유의 소정의 배송 키로 암호화한, 상기 정보 송신 장 치를 식별하기 위한 식별 정보를 보유하는 식별 정보 보유 수단과,
    상기 배송 키로 암호화된 상기 식별 정보와 비교하기 위해서 상기 콘텐츠 데이터에 상기 식별 정보를 부가하는 식별 정보 부가 수단과,
    상기 식별 정보를 부가한 상기 콘텐츠 데이터와 함께, 상기 배송 키로 암호화된 상기 식별 정보를 송신하는 송신 수단을 구비하는, 정보 송신 장치.
  15. 제 14 항에 있어서,
    상기 콘텐츠 데이터에 대한 사용 조건을 규정하고, 상기 식별 정보를 격납한 콘텐츠 취급 방침을 생성하는 취급 방침 생성 수단을 구비하고,
    상기 식별 정보 부가 수단은, 상기 콘텐츠 데이터에 상기 콘텐츠 취급 방침을 부가하는, 정보 송신 장치.
  16. 제 14 항에 있어서,
    상기 식별 정보 부가 수단은, 상기 콘텐츠 데이터에 상기 식별 정보를 직접 부가하는, 정보 송신 장치.
  17. 제 14 항에 있어서,
    상기 콘텐츠 데이터를 소정의 콘텐츠 키로 암호화하는 콘텐츠 데이터 암호화 수단과,
    상기 콘텐츠 키를 소정의 개별 키로 암호화하는 콘텐츠 키 암호화 수단과,
    상기 개별 키로 암호화한 상기 콘텐츠 키 및 상기 배송 키로 암호화한 상기 식별 정보에, 상기 정보 수신 장치에 있어서, 부정 데이터 및 개찬을 체크하기 위한 서명 데이터를 부가하는 서명 부가 수단을 구비하는, 정보 송신 장치.
  18. 제 17 항에 있어서,
    상기 서명 부가 수단은, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터에 상기 서명 데이터를 부가하는 동시에, 상기 서명 데이터를 부가한, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터를 복수 격납하여 이루어지는 앨범 콘텐츠 데이터가 생성되었을 때는, 상기 앨범 콘텐츠 데이터에도 상기 서명 데이터를 부가하는, 정보 송신 장치.
  19. 제 18 항에 있어서,
    상기 서명 부가 수단은, 상기 식별 키로 암호화한 콘텐츠 키 및 상기 배송 키로 암호화한 상기 식별 정보에 각각 상기 서명 데이터를 부가하고, 상기 앨범 콘텐츠 데이터에 대응시키며, 상기 서명 데이터를 부가한 상기 개별 키로 암호화한 콘텐츠 키 및 상기 배송 키로 암호화한 상기 식별 정보를 복수 격납하여 앨범용 키 데이터가 생성되었을 때는, 상기 앨범용 키 데이터에도 상기 서명 데이터를 부가하는, 정보 송신 장치.
  20. 제 19 항에 있어서,
    상기 콘텐츠 데이터의 사용 조건을 규정하고, 상기 식별 정보를 격납한 콘텐츠 취급 방침을 생성하는 취급 방침 생성 수단을 구비하고,
    상기 서명 부가 수단은, 상기 콘텐츠 취급 방침에 상기 서명 데이터를 부가하며, 상기 앨범 콘텐츠 데이터에 대응시키고, 상기 서명 데이터를 부가한 상기 콘텐츠 취급 방침을 복수 격납하여 앨범 취급 방침이 생성되었을 때는, 상기 앨범 취급 방침에도 상기 서명 데이터를 부가하는, 정보 송신 장치.
  21. 제 20 항에 있어서,
    상기 콘텐츠 데이터에 대한 가격을 나타내는 콘텐츠 가격 정보를 작성하는 가격 정보 작성 수단을 구비하고,
    상기 서명 부가 수단은, 상기 콘텐츠 가격 정보에 상기 서명 데이터를 부가하며, 상기 앨범 콘텐츠 데이터에 대응시켜, 상기 서명 데이터를 부가한 상기 콘텐츠 가격 정보를 복수 격납한 앨범 가격 정보 데이터가 생성되었을 때는, 상기 앨범 가격 정보에도 상기 서명 데이터를 부가하는, 정보 송신 장치.
  22. 제 21 항에 있어서,
    상기 취급 방침 생성 수단은, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터에 부가한 상기 서명 데이터의 검증 유무를 나타내는 서명 검증 정보를 격납한 상기 콘텐츠 취급 방침을 생성하는, 정보 송신 장치.
  23. 제 22 항에 있어서,
    상기 취급 방침 생성 수단은, 상기 앨범 콘텐츠 데이터에 부가한 상기 서명 데이터의 검증 유무를 나타내는 상기 서명 검증 정보를 격납한 상기 콘텐츠 취급 방침을 생성하는, 정보 송신 장치.
  24. 제 21 항에 있어서,
    상기 가격 정보 작성 수단은, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터에 부가한 상기 서명 데이터의 검증 유무를 나타내는 서명 검증 정보를 격납한 상기 콘텐츠 가격 정보를 작성하는, 정보 송신 장치.
  25. 제 24 항에 있어서,
    상기 가격 정보 작성 수단은, 상기 앨범 콘텐츠 데이터에 부가한 상기 서명 데이터의 검증 유무를 나타내는 상기 서명 검증 정보를 격납한 상기 콘텐츠 가격 정보를 작성하는, 정보 송신 장치.
  26. 제 25 항에 있어서,
    상기 취급 방침 생성 수단은, 특정한 상기 콘텐츠 데이터를 취득하였을 때만, 다른 특정한 상기 콘텐츠 데이터를 취득할 수 있도록 규정한 상기 콘텐츠 취급 방침을 생성하는, 정보 송신 장치.
  27. 정보 송신 장치로부터 송신된 소정의 콘텐츠 데이터를 수신하는 정보 수신 장치에 있어서,
    상기 정보 수신 장치 고유의 소정의 배송 키를 보유하는 배송 키 보유 수단과,
    상기 정보 송신 장치로부터 송신된, 상기 정보 송신 장치를 식별하기 위한 식별 정보가 부가된 상기 콘텐츠 데이터와, 상기 배송 키로 암호화된 상기 식별 정보를 수신하는 수신 수단과,
    상기 배송 키로 암호화된 상기 식별 정보를 상기 배송 키로 복호화하는 복호화 수단과,
    상기 콘텐츠 데이터에 부가된 상기 식별 정보와, 상기 복호된 상기 식별 정보를 비교하는 비교 수단을 구비하는, 정보 수신 장치.
  28. 제 27 항에 있어서,
    상기 콘텐츠 데이터에 대한 구입 처리를 실행하는 구입 처리 수단을 구비하고,
    상기 수신 수단은, 상기 정보 송신 장치로부터 송신된 상기 콘텐츠 데이터와, 상기 콘텐츠 데이터에 부가된 상기 콘텐츠 데이터에 대한 사용 조건을 규정하여 상기 식별 정보를 격납한 콘텐츠 취급 방침을 수신하며,
    상기 비교 수단은, 상기 콘텐츠 취급 방침에 격납된 상기 식별 정보와, 복호화된 상기 식별 정보를 비교하고,
    상기 구입 처리 수단은, 상기 비교 수단에 있어서 비교한 상기 식별 정보끼리가 일치하였을 때에, 상기 콘텐츠 취급 방침을 사용하여 상기 콘텐츠 데이터의 상기 구입 처리를 실행하는, 정보 수신 장치.
  29. 제 27 항에 있어서,
    상기 수신 수단은, 상기 정보 송신 장치로부터 송신된 상기 콘텐츠 데이터와, 상기 콘텐츠 데이터에 직접 부가된 상기 식별 정보를 수신하는, 정보 수신 장치.
  30. 제 27 항에 있어서,
    상기 정보 송신 장치로부터 소정의 콘텐츠 키로 암호화되어 있는 상기 콘텐츠 데이터와, 소정의 식별 키로 암호화되어 있는 상기 콘텐츠 키와 함께 송신된 상기 개별 키로 암호화되어 있는 상기 콘텐츠 키 및 상기 배송 키로 암호화되어 있는 상기 식별 정보에 부가된 서명 데이터를 검증하고, 상기 개별 키로 암호화되어 있는 상기 콘텐츠 키 및 상기 배송 키로 암호화되어 있는 상기 식별 정보가 부정 데이터 및 개찬된 데이터인지의 여부를 검출하는 서명 검증 수단을 구비하는, 정보 수신 장치.
  31. 제 30 항에 있어서,
    상기 서명 검증 수단은, 상기 정보 송신 장치로부터 송신된 상기 콘텐츠 키 로 암호화되어 있는 상기 콘텐츠 데이터에 부가된 상기 서명 데이터와, 상기 콘텐츠 키로 암호화되어 있는 상기 콘텐츠 데이터를 복수 격납하여 이루어지는 앨범 콘텐츠 데이터에 부가된 상기 서명 데이터 중의 상기 앨범 콘텐츠 데이터에 부가된 상기 서명 데이터를 검증하고, 상기 검증의 결과, 상기 앨범 콘텐츠 데이터가 올바른 데이터라고 판단하였을 때에는, 상기 앨범 콘텐츠 데이터에 격납된 상기 콘텐츠 키로 암호화되어 있는 각 상기 콘텐츠 데이터에 부가된 상기 서명 데이터의 검증을 생략하는, 정보 수신 장치.
  32. 제 31 항에 있어서,
    상기 서명 검증 수단은, 상기 정보 송신 장치로부터 송신된, 상기 개별 키로 암호화되어 있는 상기 콘텐츠 키 및 상기 배송 키로 암호화되어 있는 상기 식별 정보에 각각 부가된 상기 서명 데이터와, 상기 앨범 콘텐츠 데이터에 대응하는 상기 서명 데이터를 부가한 상기 개별 키로 암호화되어 있는 콘텐츠 키 및 상기 배송 키로 암호화되어 있는 상기 식별 정보를 복수 격납하여 이루어지는 앨범용 키 데이터에 부가된 상기 서명 데이터 중의 상기 앨범 키 데이터에 부가되는 상기 서명 데이터를 검증하고, 상기 검증의 결과, 상기 앨범 키 데이터가 올바른 데이터라고 판단하였을 때에는, 상기 앨범 키 데이터에 격납된, 상기 개별 키로 암호화되어 있는 상기 콘텐츠 키 및 상기 배송 키로 암호화되어 있는 상기 식별 정보에 각각 부가된 상기 서명 데이터의 검증을 생략하는, 정보 수신 장치.
  33. 제 32 항에 있어서,
    상기 서명 검증 수단은, 상기 정보 송신 장치로부터 송신된, 상기 콘텐츠 데이터의 사용 조건을 규정하여 상기 식별 정보를 격납한 콘텐츠 취급 방침에 부가된 상기 서명 데이터와, 상기 앨범 콘텐츠 데이터에 대응하는 상기 서명 데이터가 부가된 상기 콘텐츠 취급 방침을 복수 격납하여 이루어지는 앨범 취급 방침에 부가된 상기 서명 데이터 중의 상기 앨범 취급 방침에 부가된 상기 서명 데이터를 검증하고, 상기 검증의 결과, 상기 앨범 취급 방침이 올바른 데이터라고 판단하였을 때에는, 상기 앨범 취급 방침에 격납되어 있는 상기 콘텐츠 취급 방침에 부가된 상기 서명 데이터의 검증을 생략하는, 정보 수신 장치.
  34. 제 33 항에 있어서,
    상기 서명 검증 수단은, 상기 정보 송신 장치로부터 송신된, 상기 콘텐츠 데이터에 대한 가격을 나타내는 콘텐츠 가격 정보에 부가된 상기 서명 데이터와, 상기 앨범 콘텐츠 데이터에 대응하는 상기 서명 데이터가 부가된 상기 콘텐츠 가격 정보를 복수 격납하여 이루어지는 앨범 가격 정보 데이터에 부가된 상기 서명 데이터 중의 상기 앨범 가격 정보에 부가된 상기 서명 데이터를 검증하고, 상기 검증의 결과, 상기 앨범 가격 정보가 올바른 데이터라고 판단하였을 때에는, 상기 앨범 가격 정보에 격납되어 있는 상기 콘텐츠 가격 정보에 부가된 상기 서명 데이터의 검증을 생략하는, 정보 수신 장치.
  35. 제 34 항에 있어서,
    상기 서명 검증 수단은, 상기 정보 송신 장치로부터 송신된, 상기 콘텐츠 키로 암호화되어 있는 상기 콘텐츠 데이터와, 상기 콘텐츠 키로 암호화되어 있는 상기 콘텐츠 데이터에 부가된 상기 서명 데이터와, 상기 서명 데이터의 검증 유무를 나타내는 서명 검증 정보가 격납된 상기 콘텐츠 취급 방침과의 중의 상기 콘텐츠 취급 방침에 격납된 상기 서명 검증 정보에 근거하여 상기 서명 데이터를 검증하도록 지정되었을 때만, 상기 콘텐츠 키로 암호화되어 있는 상기 콘텐츠 데이터에 부가된 상기 서명 데이터를 검증하는, 정보 수신 장치.
  36. 제 35 항에 있어서,
    상기 서명 검증 수단은, 상기 정보 송신 장치로부터 송신된 상기 앨범 콘텐츠 데이터와, 상기 앨범 콘텐츠 데이터에 부가된 상기 서명 데이터와, 상기 서명 데이터의 검증 유무를 나타내는 상기 서명 검증 정보가 격납된 상기 콘텐츠 취급 방침과의 중의 상기 콘텐츠 취급 방침에 격납된 상기 서명 검증 정보에 근거하여 상기 서명 데이터를 검증하도록 지정되었을 때만, 상기 앨범 콘텐츠 데이터에 부가된 상기 서명 데이터를 검증하는, 정보 수신 장치.
  37. 제 34 항에 있어서,
    상기 서명 검증 수단은, 상기 정보 송신 장치로부터 송신된, 상기 콘텐츠 키로 암호화되어 있는 상기 콘텐츠 데이터와, 상기 콘텐츠 키로 암호화되어 있는 상 기 콘텐츠 데이터에 부가된 상기 서명 데이터와, 상기 서명 데이터의 검증 유무를 나타내는 서명 검증 정보가 격납된 상기 콘텐츠 가격 정보와의 중의 상기 콘텐츠 가격 정보에 격납된 상기 서명 검증 정보에 근거하여 상기 서명 데이터를 검증하도록 지정되었을 때만, 상기 콘텐츠 키로 암호화되어 있는 상기 콘텐츠 데이터에 부가된 상기 서명 데이터를 검증하는, 정보 수신 장치.
  38. 제 37 항에 있어서,
    상기 서명 검증 수단은, 상기 정보 송신 장치로부터 송신된 상기 앨범 콘텐츠 데이터와, 상기 앨범 콘텐츠 데이터에 부가된 상기 서명 데이터와, 상기 서명 데이터의 검증 유무를 나타내는 상기 서명 검증 정보가 격납된 상기 콘텐츠 가격 정보와의 중의 상기 콘텐츠 가격 정보에 격납된 상기 서명 검증 정보에 근거하여 상기 서명 데이터를 검증하도록 지정되었을 때만, 상기 앨범 콘텐츠 데이터에 부가된 상기 서명 데이터를 검증하는, 정보 수신 장치.
  39. 제 38 항에 있어서,
    상기 수신 수단은, 특정한 상기 콘텐츠 데이터를 취득하였을 때만, 다른 특정한 상기 콘텐츠 데이터를 취득할 수 있도록 규정한 상기 콘텐츠 취급 방침을 수신하는, 정보 수신 장치.
  40. 정보 송신 장치로부터 소정의 콘텐츠 데이터를 정보 수신 장치로 송신하는 정보 송신 방법에 있어서,
    상기 정보 송신 장치에 의해, 상기 콘텐츠 데이터에 상기 정보 송신 장치를 식별하기 위한 식별 정보를 부가하는 식별 정보 부가 단계와,
    상기 정보 송신 장치에 의해, 상기 식별 정보를 부가한 콘텐츠 데이터와, 상기 정보 수신 장치 고유의 배송 키로 암호화한, 상기 정보 송신 장치를 식별하기 위한 식별 정보를 송신하는 송신 단계와,
    상기 정보 수신 장치에 의해, 상기 식별 정보가 부가된 상기 콘텐츠 데이터 및 상기 배송 키로 암호화된 상기 식별 정보를 수신하는 수신 단계와,
    상기 정보 수신 장치에 의해, 상기 배송 키로 암호화된 상기 식별 정보를 상기 배송 키로 복호화 하는 복호화 단계와,
    상기 정보 수신 장치에 의해, 상기 콘텐츠 데이터에 부가된 상기 식별 정보와, 상기 복호된 상기 식별 정보를 비교하는 비교 단계를 구비하는, 정보 송신 방법.
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 삭제
  52. 삭제
  53. 정보 수신 장치에 소정의 콘텐츠 데이터를 송신하는 정보 송신 방법에 있어서,
    상기 정보 수신 장치 고유의 소정의 배송 키로 암호화하여 미리 보유하고 있는 상기 정보 송신 장치를 식별하기 위한 식별 정보와 비교하기 위해서 상기 콘텐츠 데이터에 상기 식별 정보를 부가하는 식별 정보 부가 단계와,
    상기 식별 정보를 부가한 상기 콘텐츠 데이터와 함께, 상기 배송 키로 암호화된 상기 식별 정보를 상기 정보 수신 장치로 송신하는 송신 단계를 구비하는, 정보 송신 방법.
  54. 삭제
  55. 삭제
  56. 삭제
  57. 삭제
  58. 삭제
  59. 삭제
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 정보 송신 장치로부터 송신된 소정의 콘텐츠 데이터를 수신하는 정보 수신 방법에 있어서,
    상기 정보 송신 장치로부터 송신된, 상기 정보 송신 장치를 식별하기 위한 식별 정보가 부가된 상기 콘텐츠 데이터와, 상기 정보 수신 장치 고유의 소정의 배송 키로 암호화된 상기 식별 정보를 수신하는 수신 단계와,
    상기 배송 키로 암호화된 상기 식별 정보를 상기 배송 키로 복호화하는 복호화 단계와,
    상기 콘텐츠 데이터에 부가된 상기 식별 정보와, 상기 복호된 상기 식별 정보를 비교하는 비교 단계를 구비하는, 정보 수신 방법.
  67. 삭제
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
  73. 삭제
  74. 삭제
  75. 삭제
  76. 삭제
  77. 삭제
  78. 삭제
  79. 소정의 프로그램을 격납하고, 상기 프로그램을 정보 송신 장치로 공급하는 프로그램 격납 매체에 있어서,
    상기 프로그램은,
    상기 정보 수신 장치 고유의 소정의 배송 키로 암호화하여 미리 보유하고 있는 상기 정보 송신 장치를 식별하기 위한 식별 정보와 비교하기 위해서 상기 콘텐츠 데이터에 상기 식별 정보를 부가하는 식별 정보 부가 단계와,
    상기 식별 정보를 부가한 상기 콘텐츠 데이터와 함께, 상기 배송 키로 암호화된 상기 식별 정보를 상기 정보 수신 장치로 송신하는 송신 단계를 구비하는, 프로그램 격납 매체.
  80. 삭제
  81. 삭제
  82. 삭제
  83. 삭제
  84. 삭제
  85. 삭제
  86. 삭제
  87. 삭제
  88. 삭제
  89. 삭제
  90. 삭제
  91. 삭제
  92. 소정의 프로그램을 격납하고, 상기 프로그램을 정보 수신 장치로 공급하는 프로그램 격납 매체에 있어서,
    상기 프로그램은,
    정보 송신 장치로부터 송신된, 상기 정보 송신 장치를 식별하기 위한 식별 정보가 부가된 소정의 콘텐츠 데이터와, 정보 수신 장치 고유의 소정의 배송 키로 암호화된 상기 식별 정보를 수신하는 수신 단계와,
    상기 배송 키로 암호화된 상기 식별 정보를 상기 배송 키로 복호화 하는 복호화 단계와,
    상기 콘텐츠 데이터에 부가된 상기 식별 정보와, 상기 복호된 상기 식별 정보를 비교하는 비교 단계를 구비하는, 프로그램 격납 매체.
  93. 삭제
  94. 삭제
  95. 삭제
  96. 삭제
  97. 삭제
  98. 삭제
  99. 삭제
  100. 삭제
  101. 삭제
  102. 삭제
  103. 삭제
  104. 삭제
  105. 삭제
  106. 삭제
  107. 삭제
  108. 삭제
  109. 삭제
  110. 삭제
  111. 삭제
  112. 삭제
  113. 삭제
  114. 삭제
  115. 삭제
  116. 삭제
  117. 삭제
  118. 삭제
  119. 삭제
  120. 삭제
  121. 삭제
  122. 삭제
  123. 삭제
  124. 삭제
  125. 삭제
  126. 삭제
  127. 삭제
  128. 삭제
  129. 삭제
  130. 삭제
  131. 삭제
  132. 삭제
  133. 삭제
  134. 삭제
  135. 삭제
  136. 삭제
  137. 삭제
  138. 삭제
  139. 삭제
  140. 삭제
  141. 삭제
  142. 삭제
  143. 삭제
  144. 삭제
  145. 삭제
  146. 삭제
  147. 삭제
  148. 삭제
  149. 삭제
  150. 삭제
  151. 삭제
  152. 삭제
  153. 삭제
  154. 삭제
  155. 삭제
  156. 삭제
  157. 삭제
  158. 삭제
  159. 삭제
  160. 삭제
  161. 삭제
  162. 삭제
  163. 삭제
  164. 삭제
  165. 삭제
  166. 삭제
  167. 삭제
  168. 삭제
  169. 삭제
  170. 삭제
  171. 삭제
  172. 삭제
  173. 삭제
  174. 삭제
  175. 삭제
  176. 삭제
  177. 삭제
  178. 삭제
  179. 삭제
  180. 삭제
  181. 삭제
  182. 삭제
  183. 삭제
  184. 삭제
  185. 삭제
  186. 삭제
  187. 삭제
  188. 삭제
  189. 삭제
  190. 삭제
  191. 삭제
  192. 삭제
  193. 삭제
  194. 삭제
  195. 삭제
  196. 삭제
  197. 삭제
  198. 삭제
  199. 삭제
  200. 삭제
  201. 삭제
  202. 삭제
  203. 삭제
  204. 삭제
  205. 삭제
  206. 삭제
  207. 삭제
  208. 삭제
  209. 삭제
  210. 삭제
  211. 삭제
  212. 삭제
  213. 삭제
  214. 삭제
  215. 삭제
  216. 삭제
  217. 삭제
  218. 삭제
  219. 삭제
  220. 삭제
  221. 삭제
  222. 삭제
  223. 삭제
  224. 삭제
  225. 삭제
  226. 삭제
  227. 삭제
  228. 삭제
  229. 삭제
  230. 삭제
  231. 삭제
  232. 삭제
  233. 삭제
  234. 삭제
  235. 삭제
  236. 삭제
  237. 삭제
  238. 삭제
  239. 삭제
  240. 삭제
  241. 삭제
  242. 삭제
  243. 삭제
  244. 삭제
  245. 삭제
  246. 삭제
  247. 삭제
  248. 삭제
  249. 삭제
  250. 삭제
  251. 삭제
  252. 삭제
  253. 삭제
  254. 삭제
  255. 삭제
  256. 삭제
  257. 삭제
  258. 삭제
  259. 삭제
  260. 삭제
  261. 삭제
  262. 삭제
  263. 삭제
  264. 삭제
  265. 삭제
  266. 삭제
  267. 삭제
  268. 삭제
  269. 삭제
  270. 삭제
  271. 삭제
  272. 삭제
  273. 삭제
  274. 삭제
  275. 삭제
  276. 삭제
  277. 삭제
  278. 삭제
  279. 삭제
  280. 삭제
  281. 삭제
  282. 삭제
  283. 삭제
  284. 삭제
  285. 삭제
  286. 삭제
  287. 삭제
  288. 삭제
  289. 삭제
  290. 삭제
  291. 삭제
  292. 삭제
  293. 삭제
  294. 삭제
  295. 삭제
  296. 삭제
  297. 삭제
  298. 삭제
  299. 삭제
  300. 삭제
  301. 삭제
  302. 삭제
  303. 삭제
  304. 삭제
  305. 삭제
  306. 삭제
  307. 삭제
  308. 삭제
  309. 삭제
  310. 삭제
  311. 삭제
  312. 삭제
  313. 삭제
  314. 삭제
  315. 삭제
  316. 삭제
  317. 삭제
  318. 삭제
  319. 삭제
  320. 삭제
  321. 삭제
  322. 삭제
  323. 삭제
  324. 삭제
  325. 삭제
  326. 삭제
  327. 삭제
  328. 삭제
  329. 삭제
  330. 삭제
  331. 삭제
  332. 삭제
  333. 삭제
  334. 삭제
  335. 삭제
  336. 삭제
  337. 삭제
  338. 삭제
  339. 삭제
  340. 삭제
  341. 삭제
  342. 삭제
  343. 삭제
  344. 삭제
  345. 삭제
  346. 삭제
  347. 삭제
  348. 삭제
  349. 삭제
  350. 삭제
  351. 삭제
  352. 삭제
  353. 삭제
  354. 삭제
  355. 삭제
  356. 삭제
  357. 삭제
  358. 삭제
  359. 삭제
  360. 삭제
  361. 삭제
  362. 삭제
  363. 삭제
  364. 삭제
  365. 삭제
  366. 삭제
  367. 삭제
  368. 삭제
  369. 삭제
  370. 삭제
  371. 삭제
  372. 삭제
  373. 삭제
  374. 삭제
  375. 삭제
  376. 삭제
  377. 삭제
  378. 삭제
  379. 삭제
  380. 삭제
  381. 삭제
  382. 삭제
  383. 삭제
  384. 삭제
  385. 삭제
  386. 삭제
  387. 삭제
  388. 삭제
  389. 삭제
  390. 삭제
  391. 삭제
  392. 삭제
  393. 삭제
  394. 삭제
  395. 삭제
KR1020017005735A 1999-09-07 2000-09-07 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체 KR100682290B1 (ko)

Applications Claiming Priority (14)

Application Number Priority Date Filing Date Title
JP25366399A JP2001075930A (ja) 1999-09-07 1999-09-07 情報記録装置及びデータ格納装置
JP99-253662 1999-09-07
JP99-253660 1999-09-07
JP25366099A JP4296454B2 (ja) 1999-09-07 1999-09-07 記録再生システム、記録再生装置、再生装置、データ格納装置
JP25366299A JP4406799B2 (ja) 1999-09-07 1999-09-07 情報提供システム及び情報提供装置
JP99-253661 1999-09-07
JP99-253663 1999-09-07
JP25366199A JP2001075871A (ja) 1999-09-07 1999-09-07 データ管理システム、管理装置、データ格納装置及びデータ管理方法
JP26063899A JP2001083874A (ja) 1999-09-14 1999-09-14 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP99-260638 1999-09-14
JP26408299A JP2001092880A (ja) 1999-09-17 1999-09-17 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP99-264082 1999-09-17
JP99-265866 1999-09-20
JP26586699A JP4389129B2 (ja) 1999-09-20 1999-09-20 情報送信システム、情報送信装置、情報受信装置、情報送信方法

Publications (2)

Publication Number Publication Date
KR20010081105A KR20010081105A (ko) 2001-08-27
KR100682290B1 true KR100682290B1 (ko) 2007-02-15

Family

ID=27566721

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017005735A KR100682290B1 (ko) 1999-09-07 2000-09-07 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체

Country Status (5)

Country Link
US (2) US7353541B1 (ko)
EP (1) EP1128598A4 (ko)
KR (1) KR100682290B1 (ko)
CN (1) CN1276612C (ko)
WO (1) WO2001019017A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101023436B1 (ko) * 2010-12-08 2011-03-25 동국대학교 산학협력단 Pcb 제작을 위한 디지털 이미지 관리 시스템 및 그 방법
US20230135598A1 (en) * 2011-02-23 2023-05-04 Catch Media, Inc. E-used digital assets and post-acquisition revenue

Families Citing this family (183)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
US7730300B2 (en) * 1999-03-30 2010-06-01 Sony Corporation Method and apparatus for protecting the transfer of data
US7565546B2 (en) * 1999-03-30 2009-07-21 Sony Corporation System, method and apparatus for secure digital content transmission
US6697489B1 (en) * 1999-03-30 2004-02-24 Sony Corporation Method and apparatus for securing control words
US7039614B1 (en) 1999-11-09 2006-05-02 Sony Corporation Method for simulcrypting scrambled data to a plurality of conditional access devices
WO2001086527A1 (fr) * 2000-05-08 2001-11-15 Sony Corporation Systeme de transactions de donnees numeriques
US7409685B2 (en) 2002-04-12 2008-08-05 Hewlett-Packard Development Company, L.P. Initialization and update of software and/or firmware in electronic devices
US8479189B2 (en) 2000-11-17 2013-07-02 Hewlett-Packard Development Company, L.P. Pattern detection preprocessor in an electronic device update generation system
US7743112B2 (en) * 2001-01-11 2010-06-22 The Marlin Company Secure electronic media distribution and presentation system
US8516527B2 (en) 2001-01-11 2013-08-20 The Marlin Company Electronic media communication system with a displayed code
JP2002312249A (ja) * 2001-04-12 2002-10-25 Yamaha Corp コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
JP3546232B2 (ja) * 2001-05-25 2004-07-21 佐賀大学長 教材利用システムおよびその方法
US7747853B2 (en) 2001-06-06 2010-06-29 Sony Corporation IP delivery of secure digital content
US20040189682A1 (en) 2001-12-26 2004-09-30 Lidror Troyansky Method and a system for embedding textual forensic information
US7979914B2 (en) * 2001-06-25 2011-07-12 Audible, Inc. Time-based digital content authorization
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
US7249112B2 (en) * 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
EP1507261B1 (en) 2001-08-08 2016-07-20 Panasonic Intellectual Property Management Co., Ltd. Copyright protection system, recording device, decryption device, and recording medium
US7444676B1 (en) 2001-08-29 2008-10-28 Nader Asghari-Kamrani Direct authentication and authorization system and method for trusted network of financial institutions
US8281129B1 (en) 2001-08-29 2012-10-02 Nader Asghari-Kamrani Direct authentication system and method via trusted authenticators
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
CN1310239C (zh) 2001-09-28 2007-04-11 松下电器产业株式会社 光盘
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
US7376625B2 (en) 2001-11-15 2008-05-20 Nokia Corporation System and method for activating individualized software modules in a digital broadcast environment
WO2003058410A1 (en) * 2001-12-28 2003-07-17 Access Co., Ltd. Usage period management system for applications
US7614081B2 (en) * 2002-04-08 2009-11-03 Sony Corporation Managing and sharing identities on a network
JP4200686B2 (ja) * 2002-05-08 2008-12-24 ソニー株式会社 情報通信端末、情報配信装置、情報配信システム、情報受信方法、情報配信方法
FR2841070B1 (fr) * 2002-06-17 2005-02-04 Cryptolog Procede et dispositif d'interface pour echanger de maniere protegee des donnees de contenu en ligne
US8438392B2 (en) * 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US7203844B1 (en) 2002-06-20 2007-04-10 Oxford William V Method and system for a recursive security protocol for digital copyright control
US9521213B2 (en) * 2002-06-28 2016-12-13 Adobe Systems Incorporated Electronic fulfillment system for distributing digital goods
EP1527399A1 (en) * 2002-07-24 2005-05-04 Koninklijke Philips Electronics N.V. Method and device for regulating file sharing
US20050131910A1 (en) * 2002-07-31 2005-06-16 Fujitsu Limited Server system of network provider
JP3945644B2 (ja) * 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
JP4214454B2 (ja) * 2002-12-13 2009-01-28 ソニー株式会社 映像信号処理システム、映像信号処理装置および方法、記録媒体、並びにプログラム
AU2003280092A1 (en) * 2002-12-17 2004-07-09 Koninklijke Philips Electronics N.V. Digital rights conversion system
GB0229894D0 (en) * 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
JP5026670B2 (ja) * 2002-12-30 2012-09-12 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 承認領域における分割された権利
DE602004006329T2 (de) * 2003-03-06 2008-01-03 Ntt Docomo Inc. Verfahren und Vorrichtung zur Steuerung von Inhaltsübertragung
US20050234949A1 (en) * 2003-04-30 2005-10-20 Sony Corporation Data processing method, program thereof, device thereof, and recording medium
JP4247044B2 (ja) * 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
JP4222110B2 (ja) * 2003-05-28 2009-02-12 ソニー株式会社 情報記録媒体、並びに情報処理装置及び方法
US7289632B2 (en) * 2003-06-03 2007-10-30 Broadcom Corporation System and method for distributed security
US20050010531A1 (en) * 2003-07-09 2005-01-13 Kushalnagar Nandakishore R. System and method for distributing digital rights management digital content in a controlled network ensuring digital rights
US7669236B2 (en) * 2004-11-18 2010-02-23 Biogy, Inc. Determining whether to grant access to a passcode protected system
US20050049931A1 (en) * 2003-08-29 2005-03-03 Wisnudel Marc Brian Digital content kiosk and associated methods for delivering selected digital content to a user
US8555273B1 (en) 2003-09-17 2013-10-08 Palm. Inc. Network for updating electronic devices
US20050086532A1 (en) * 2003-10-21 2005-04-21 International Business Machines Corporation System and method for securely removing content or a device from a content-protected home network
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
JP2005174180A (ja) * 2003-12-15 2005-06-30 Matsushita Electric Ind Co Ltd コンテンツ配信方法、コンテンツ配信システム、電子機器端末、及びコンテンツ配信サーバ
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
US20070204122A1 (en) * 2004-04-04 2007-08-30 Guobiao Zhang Multimedia Three-Dimensional Memory (M3DM) System
US7904895B1 (en) 2004-04-21 2011-03-08 Hewlett-Packard Develpment Company, L.P. Firmware update in electronic devices employing update agent in a flash memory card
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
JP4333494B2 (ja) * 2004-06-17 2009-09-16 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,コンテンツ管理装置,コンテンツ管理方法およびコンピュータプログラム。
US8526940B1 (en) 2004-08-17 2013-09-03 Palm, Inc. Centralized rules repository for smart phone customer care
US20070050293A1 (en) * 2005-08-26 2007-03-01 Petr Peterka Method and apparatus for distributing content to a client device
JP2006079733A (ja) * 2004-09-09 2006-03-23 Toshiba Corp 情報記録媒体、情報再生装置及び情報再生方法
JP4717398B2 (ja) 2004-09-10 2011-07-06 キヤノン株式会社 データ処理装置の制御方法
US8160244B2 (en) * 2004-10-01 2012-04-17 Broadcom Corporation Stateless hardware security module
JP3964423B2 (ja) * 2004-10-22 2007-08-22 シャープ株式会社 コンテンツデータ作成装置、コンテンツデータ作成方法、コンテンツデータ作成用プログラム、および、コンテンツデータ表示装置
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
US7702911B2 (en) * 2004-11-18 2010-04-20 Biogy, Inc. Interfacing with a system that includes a passcode authenticator
US20060107063A1 (en) * 2004-11-18 2006-05-18 Michael Fiske Generating requests for access to a passcode protected entity
US7979716B2 (en) 2004-11-18 2011-07-12 Biogy, Inc. Method of generating access keys
US7565548B2 (en) * 2004-11-18 2009-07-21 Biogy, Inc. Biometric print quality assurance
US7707622B2 (en) 2004-11-18 2010-04-27 Biogy, Inc. API for a system having a passcode authenticator
US7886155B2 (en) 2004-12-20 2011-02-08 Biogy, Inc. System for generating requests to a passcode protected entity
US20060107312A1 (en) * 2004-11-18 2006-05-18 Michael Fiske System for handing requests for access to a passcode protected entity
US7770018B2 (en) * 2004-11-18 2010-08-03 Biogy, Inc. Setting up a security access system
KR100666941B1 (ko) * 2005-01-07 2007-01-11 삼성전자주식회사 동일 컨텐츠에 대한 중복 다운로드 관리 방법
JP5068176B2 (ja) * 2005-01-18 2012-11-07 サーティコム コーポレーション デジタル署名と公開鍵の促進された検証
JP4855272B2 (ja) * 2005-01-20 2012-01-18 パナソニック株式会社 コンテンツ複製装置及びコンテンツ複製方法
JP4595600B2 (ja) * 2005-03-16 2010-12-08 ソニー株式会社 コンテンツ再生装置,コンテンツ再生方法,およびプログラム
US20060224902A1 (en) * 2005-03-30 2006-10-05 Bolt Thomas B Data management system for removable storage media
JP2006285607A (ja) 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
KR20060131536A (ko) * 2005-06-16 2006-12-20 삼성전자주식회사 BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
JP2007011423A (ja) * 2005-06-28 2007-01-18 Fujitsu Ltd 課金処理装置
US9065979B2 (en) 2005-07-01 2015-06-23 The Invention Science Fund I, Llc Promotional placement in media works
US8126938B2 (en) 2005-07-01 2012-02-28 The Invention Science Fund I, Llc Group content substitution in media works
US8732087B2 (en) 2005-07-01 2014-05-20 The Invention Science Fund I, Llc Authorization for media content alteration
US9092928B2 (en) 2005-07-01 2015-07-28 The Invention Science Fund I, Llc Implementing group content substitution in media works
US7860342B2 (en) 2005-07-01 2010-12-28 The Invention Science Fund I, Llc Modifying restricted images
US9583141B2 (en) 2005-07-01 2017-02-28 Invention Science Fund I, Llc Implementing audio substitution options in media works
US9230601B2 (en) 2005-07-01 2016-01-05 Invention Science Fund I, Llc Media markup system for content alteration in derivative works
US9426387B2 (en) * 2005-07-01 2016-08-23 Invention Science Fund I, Llc Image anonymization
JP2007034734A (ja) * 2005-07-27 2007-02-08 Sony Corp データ流通システム、データ流通方法、サーバ、及び端末装置
JP4802606B2 (ja) * 2005-08-18 2011-10-26 富士ゼロックス株式会社 ドキュメントの表示を制御する装置、方法、及びプログラム
US8224738B2 (en) 2005-08-31 2012-07-17 Credit Market Analysis, Ltd. Methods, software, and systems for over-the-counter trading
JP5507784B2 (ja) * 2005-09-01 2014-05-28 富士通株式会社 環境管理局の端末、評価値処理方法、評価値処理プログラム、ネットワーク事業者の端末、サービス要求処理方法、サービス要求処理プログラム
JP4886428B2 (ja) 2005-09-15 2012-02-29 株式会社東芝 情報提供システムとコンテンツ情報複製装置、ユーザ端末装置及びユーザ管理装置
US7965922B2 (en) * 2005-09-16 2011-06-21 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
KR100736050B1 (ko) * 2005-09-30 2007-07-06 삼성전자주식회사 컨텐츠 보호 장치 및 방법
US8488945B2 (en) * 2005-10-17 2013-07-16 Sharp Kabushiki Kaisha Recording apparatus, method for controlling recording apparatus, control program of recording apparatus, and computer-readable recording medium
JP4643427B2 (ja) * 2005-12-08 2011-03-02 株式会社日立製作所 暗号化機能内蔵ストレージシステム
JP2007179276A (ja) * 2005-12-27 2007-07-12 Internatl Business Mach Corp <Ibm> 適合判定方法、装置、およびプログラム
US8032424B1 (en) 2005-12-27 2011-10-04 United Services Automobile Association Method, system, and storage medium for viewing commodity information
JP4844365B2 (ja) * 2005-12-28 2011-12-28 ソニー株式会社 情報通信端末および情報通信方法、記録媒体、並びに、情報通信システム
KR100814400B1 (ko) * 2006-01-12 2008-03-18 삼성전자주식회사 IPv4/IPv6 통합 네트워크 시스템의 보안 통신방법 및 그 장치
US20070174196A1 (en) * 2006-01-26 2007-07-26 Christoph Becker System and method for verifying authenticity
EP1987438A4 (en) * 2006-02-10 2012-04-18 Demand Media Inc METHOD, SYSTEM AND COMPUTER PROGRAM PRODUCT FOR INFORMATION MANAGEMENT IN A COMPUTER NETWORK
US8046821B2 (en) * 2006-02-13 2011-10-25 Qualcomm Incorporated Mechanism and method for controlling network access to a service provider
US20080010468A1 (en) * 2006-06-06 2008-01-10 Ruiz R P Method and technique for enforcing transience and propagation constraints on data transmitted by one entity to another entity by means of data division and retention
US8209676B2 (en) 2006-06-08 2012-06-26 Hewlett-Packard Development Company, L.P. Device management in a network
JP4768523B2 (ja) * 2006-06-12 2011-09-07 株式会社東芝 情報記録再生装置及び方法
WO2008014454A2 (en) 2006-07-27 2008-01-31 Hewlett-Packard Development Company, L.P. User experience and dependency management in a mobile device
US7903812B2 (en) * 2006-09-07 2011-03-08 International Business Machines Corporation Detection and handling of encryption key and initialization vector
US8839005B2 (en) * 2006-09-13 2014-09-16 Sandisk Technologies Inc. Apparatus for transferring licensed digital content between users
US8332260B1 (en) 2006-09-18 2012-12-11 Google Inc. Automatically adaptive pricing for digital goods
US7970120B2 (en) * 2007-01-11 2011-06-28 Sceery Edward J Cell phone based animal sound imitation
WO2008096543A1 (ja) * 2007-02-07 2008-08-14 Panasonic Corporation 記録装置、サーバ装置、記録方法、コンピュータプログラムを記録した記録媒体、及び集積回路
US8776052B2 (en) * 2007-02-16 2014-07-08 International Business Machines Corporation Method, an apparatus and a system for managing a distributed compression system
US20080229371A1 (en) * 2007-02-22 2008-09-18 Mick Colin K Digital multimedia network including method and apparatus for high speed user download of digital files
CN101622872B (zh) * 2007-02-28 2012-12-05 索尼株式会社 内容提供系统和方法、共享内容提供装置和方法、内容输出装置和方法以及程序
US20100217988A1 (en) * 2007-04-12 2010-08-26 Avow Systems, Inc. Electronic document management and delivery
US9215512B2 (en) 2007-04-27 2015-12-15 Invention Science Fund I, Llc Implementation of media content alteration
PL2147518T3 (pl) * 2007-05-08 2015-04-30 Thomson Licensing Sposób i urządzenie do dopasowywania kluczy deszyfrujących
US20080289046A1 (en) * 2007-05-17 2008-11-20 Thomas Michael Fryer Method and device for the prevention of piracy, copying and unauthorized execution of computer-readable media
EP2247023B1 (en) * 2008-02-19 2018-05-09 Fujitsu Limited Stream data management program, method and system
US20090228715A1 (en) * 2008-03-05 2009-09-10 Research In Motion Limited Media security system and method
US9218465B2 (en) * 2008-03-10 2015-12-22 Jill Lewis Maurer Digital media content creation and distribution methods
CN101981866B (zh) * 2008-04-07 2014-08-27 汤姆森许可贸易公司 防止在内容分发系统中清洗和重新封装多媒体内容的方法
US9245291B1 (en) * 2008-05-27 2016-01-26 SciQuest Inc. Method, medium, and system for purchase requisition importation
US8219803B2 (en) * 2008-10-20 2012-07-10 Disney Enterprises, Inc. System and method for unlocking content associated with media
US9129089B2 (en) * 2009-01-26 2015-09-08 Microsoft Technology Licensing, Llc Digital rights management with persistently-unencrypted content
US20100293095A1 (en) * 2009-05-18 2010-11-18 Christopher Alan Adkins Method for Secure Identification of a Device
US8775825B2 (en) * 2009-08-17 2014-07-08 Cram Worldwide Llc Digital content management and delivery
US8359246B2 (en) * 2010-03-19 2013-01-22 Buchheit Brian K Secondary marketplace for digital media content
EP2372945A1 (fr) * 2010-03-31 2011-10-05 France Telecom Procédé de transmission sécurisée de données entre un terminal numérique et une plateforme de services interactifs
CN101951365B (zh) * 2010-08-30 2014-03-26 清华大学 网络信息防伪发布系统,防伪接收系统,防伪系统及方法
US20120130900A1 (en) * 2010-11-19 2012-05-24 General Instrument Corporation System and Method for Trading Unused Digital Rights
JP5644467B2 (ja) * 2010-12-20 2014-12-24 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム
US8260657B1 (en) 2010-12-20 2012-09-04 Google Inc. Dynamic pricing of electronic content
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
US8763075B2 (en) * 2011-03-07 2014-06-24 Adtran, Inc. Method and apparatus for network access control
ES2772224T3 (es) * 2011-04-08 2020-07-07 Andrew Liebman Sistemas, medios de almacenamiento legibles por ordenador y métodos implementados por ordenador para compartir proyectos
US20120331303A1 (en) * 2011-06-23 2012-12-27 Andersson Jonathan E Method and system for preventing execution of malware
US9109177B2 (en) * 2011-12-12 2015-08-18 Ensyn Renewables, Inc. Systems and methods for renewable fuel
WO2013102506A2 (en) 2012-01-02 2013-07-11 International Business Machines Corporation Method and system for backup and recovery
US9235697B2 (en) 2012-03-05 2016-01-12 Biogy, Inc. One-time passcodes with asymmetric keys
KR20150011802A (ko) 2012-03-20 2015-02-02 크림메니 테크놀로지스, 인크. 프로세스 작업 세트 격리를 위한 방법 및 시스템
US8699715B1 (en) * 2012-03-27 2014-04-15 Emc Corporation On-demand proactive epoch control for cryptographic devices
AP2014008067A0 (en) * 2012-04-18 2014-11-30 Altech Multimedia Pty Ltd A digital media player
US20130297498A1 (en) * 2012-05-04 2013-11-07 William A. NAZARET Method and system for providing broadband access to a plurality of customers
KR101445218B1 (ko) * 2012-05-23 2014-09-30 이청종 컨텐츠 협력작업의 수익배분 방법
US9032206B2 (en) * 2013-02-25 2015-05-12 Surfeasy, Inc. Rule sets for client-applied encryption in communications networks
US10019770B2 (en) * 2013-06-20 2018-07-10 Fourthwall Media, Inc. System and method for generating and transmitting data without personally identifiable information
US20150019359A1 (en) * 2013-07-15 2015-01-15 Remi Swierczek System and method for discovery moment monetization of media
KR101485852B1 (ko) * 2013-08-12 2015-01-27 주식회사 마크애니 역추적성을 갖는 drm 콘텐트 스트림 전송 장치, 방법 및 송수신 시스템
US9454787B1 (en) * 2014-03-04 2016-09-27 Stephen M. Dorr Secure membership data sharing system and associated methods
US9507921B2 (en) * 2014-04-07 2016-11-29 Microsoft Technology Licensing, Llc User-specific application activation for remote sessions
US10296881B2 (en) * 2014-06-05 2019-05-21 Verizon Patent And Licensing Inc. Content provider charged gateway
KR101599144B1 (ko) * 2014-07-23 2016-03-02 삼성에스디에스 주식회사 키 생성 장치 및 방법
WO2016114842A1 (en) 2014-10-31 2016-07-21 Convida Wireless, Llc End-to-end service layer authentication
CN105814837B (zh) * 2014-11-19 2020-09-08 华为技术有限公司 一种定向统计流量的方法、设备及系统
CN105825371A (zh) * 2015-01-07 2016-08-03 阿里巴巴集团控股有限公司 业务处理方法和装置
EP3272094B1 (en) 2015-03-16 2021-06-23 Convida Wireless, LLC End-to-end authentication at the service layer using public keying mechanisms
CN106961413B (zh) * 2016-01-08 2020-06-19 阿里巴巴(中国)有限公司 内容分发的方法、设备、电子设备和系统
US10033536B2 (en) 2016-03-25 2018-07-24 Credly, Inc. Generation, management, and tracking of digital credentials
US10068074B2 (en) 2016-03-25 2018-09-04 Credly, Inc. Generation, management, and tracking of digital credentials
WO2018008123A1 (ja) * 2016-07-07 2018-01-11 株式会社日立製作所 計算機システム
US10666443B2 (en) * 2016-10-18 2020-05-26 Red Hat, Inc. Continued verification and monitoring of application code in containerized execution environment
US10339318B2 (en) * 2016-11-07 2019-07-02 SK Hynix Inc. Semiconductor memory system and operating method thereof
US10484354B2 (en) * 2017-02-15 2019-11-19 Telefonaktiebolaget Lm Ericsson (Publ) Data owner restricted secure key distribution
US10361858B2 (en) * 2017-04-07 2019-07-23 Hushmesh Inc. Residence-based digital identity and strong authentication system
US20190087832A1 (en) 2017-09-15 2019-03-21 Pearson Education, Inc. Digital credential field data mapping
US10803104B2 (en) 2017-11-01 2020-10-13 Pearson Education, Inc. Digital credential field mapping
US20190259007A1 (en) * 2018-02-20 2019-08-22 Trivver, Inc. Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology
US11233647B1 (en) 2018-04-13 2022-01-25 Hushmesh Inc. Digital identity authentication system
JP7131200B2 (ja) * 2018-08-23 2022-09-06 沖電気工業株式会社 データ処理装置、データ処理プログラム、データ処理方法、及びデータ処理システム
JPWO2020050390A1 (ja) * 2018-09-07 2021-08-30 日本電信電話株式会社 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
US10904292B1 (en) * 2018-09-25 2021-01-26 Amazon Technologies, Inc. Secure data transfer device
US11178712B2 (en) 2018-10-02 2021-11-16 Deere & Company Systems and methods to establish secure vehicle networks
US11444785B2 (en) * 2019-03-05 2022-09-13 Hewlett Packard Enterprise Development Lp Establishment of trusted communication with container-based services
US11244007B2 (en) 2019-04-16 2022-02-08 International Business Machines Corporation Automatic adaption of a search configuration
US11403356B2 (en) 2019-04-16 2022-08-02 International Business Machines Corporation Personalizing a search of a search service
US11176134B2 (en) 2019-04-16 2021-11-16 International Business Machines Corporation Navigation paths between content items
US10956430B2 (en) 2019-04-16 2021-03-23 International Business Machines Corporation User-driven adaptation of rankings of navigation elements
US11403354B2 (en) 2019-04-16 2022-08-02 International Business Machines Corporation Managing search queries of a search service
US11436214B2 (en) 2019-04-16 2022-09-06 International Business Machines Corporation Preventing search fraud
KR102522851B1 (ko) * 2021-06-28 2023-04-18 주식회사 엘지유플러스 복셀(voxel) 타입의 볼류메트릭(volumetric) 컨텐츠를 처리하는 서버 및 멀티미디어 디바이스
US20230185934A1 (en) * 2021-12-14 2023-06-15 Intuit Inc. Rule-based targeted extraction and encryption of sensitive document features

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2986476B2 (ja) 1988-07-29 1999-12-06 松下電器産業株式会社 記録システム
JPH07182837A (ja) * 1993-12-22 1995-07-21 Hitachi Ltd 記録媒体商品の試用サービスシステム
US5870723A (en) * 1994-11-28 1999-02-09 Pare, Jr.; David Ferrin Tokenless biometric transaction authorization method and system
JPH08185444A (ja) 1994-12-28 1996-07-16 Fujitsu Ltd ソフトウエア販売管理方法及びシステム
US7095854B1 (en) * 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
CN100501754C (zh) 1995-02-13 2009-06-17 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JPH08305662A (ja) * 1995-05-02 1996-11-22 Fujitsu Ltd クライアント認証システムおよび方法
US5861906A (en) * 1995-05-05 1999-01-19 Microsoft Corporation Interactive entertainment network system and method for customizing operation thereof according to viewer preferences
JP3701350B2 (ja) 1995-09-20 2005-09-28 富士通株式会社 コンテンツ販売期間検証端末及びセンタ並びにコンテンツ復号鍵有効期限検証端末
DE69613010T2 (de) 1995-10-09 2001-11-15 Matsushita Electric Ind Co Ltd Optisches Aufzeichnungsgerät
US5692047A (en) * 1995-12-08 1997-11-25 Sun Microsystems, Inc. System and method for executing verifiable programs with facility for using non-verifiable programs from trusted sources
JPH09326166A (ja) 1996-06-06 1997-12-16 Mitsubishi Electric Corp 著作権保護方法及び著作権保護システム
JP3746146B2 (ja) 1997-02-07 2006-02-15 株式会社東芝 暗号情報の生成及び復号方法及び伝送及び受信装置
US5970474A (en) * 1997-04-24 1999-10-19 Sears, Roebuck And Co. Registry information system for shoppers
DE69826976T2 (de) 1997-08-15 2006-02-23 Sony Corp. Übertragungsverfahren für Datenübertragungsgerät
US5900608A (en) 1997-10-16 1999-05-04 Iida; Takahito Method of purchasing personal recording media, system for purchasing personal recording media, and media recorded with personal recording media purchasing program
JPH11185381A (ja) * 1997-10-16 1999-07-09 Shoichi Iida パーソナル記録媒体購入システム、パーソナル記録媒体購入方法及びパーソナル記録媒体購入プログラムを記録した記録媒体
JPH11195269A (ja) 1997-12-26 1999-07-21 Victor Co Of Japan Ltd 情報暗号化方法、情報復号方法、情報暗号化装置、情報復号装置及び情報記録媒体
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6801999B1 (en) * 1999-05-20 2004-10-05 Microsoft Corporation Passive and active software objects containing bore resistant watermarking

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101023436B1 (ko) * 2010-12-08 2011-03-25 동국대학교 산학협력단 Pcb 제작을 위한 디지털 이미지 관리 시스템 및 그 방법
US20230135598A1 (en) * 2011-02-23 2023-05-04 Catch Media, Inc. E-used digital assets and post-acquisition revenue

Also Published As

Publication number Publication date
EP1128598A4 (en) 2007-06-20
WO2001019017A1 (fr) 2001-03-15
US20080154633A1 (en) 2008-06-26
US7353541B1 (en) 2008-04-01
EP1128598A1 (en) 2001-08-29
KR20010081105A (ko) 2001-08-27
CN1322422A (zh) 2001-11-14
CN1276612C (zh) 2006-09-20

Similar Documents

Publication Publication Date Title
KR100682290B1 (ko) 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
KR100735503B1 (ko) 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
KR100929744B1 (ko) 정보 처리 방법/장치 및 프로그램
JP3792896B2 (ja) 情報再生装置及び情報再生方法
JP2002271316A (ja) 再生装置
WO2002080447A1 (en) Information processing apparatus
JP2002359616A (ja) 情報処理装置および方法、ライセンスサーバ、並びにプログラム
JP3332361B2 (ja) データ著作権保護システムにおけるデータ変換装置、データ変換方法およびプログラム格納媒体
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
KR100717980B1 (ko) 정보 제공 시스템
JP2001075871A (ja) データ管理システム、管理装置、データ格納装置及びデータ管理方法
JP2002164881A (ja) データ端末装置
JP4406799B2 (ja) 情報提供システム及び情報提供装置
JP4296454B2 (ja) 記録再生システム、記録再生装置、再生装置、データ格納装置
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP2003242043A (ja) 再生装置およびデータ管理システムにおけるコンテンツ管理方法
JP2002094500A (ja) データ端末装置
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP2001075930A (ja) 情報記録装置及びデータ格納装置
JP2002164879A (ja) データ端末装置
JP2002288377A (ja) データ端末装置およびデバイス
JP4620136B2 (ja) 情報記録装置

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee