KR100735503B1 - 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 - Google Patents

정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 Download PDF

Info

Publication number
KR100735503B1
KR100735503B1 KR1020017005331A KR20017005331A KR100735503B1 KR 100735503 B1 KR100735503 B1 KR 100735503B1 KR 1020017005331 A KR1020017005331 A KR 1020017005331A KR 20017005331 A KR20017005331 A KR 20017005331A KR 100735503 B1 KR100735503 B1 KR 100735503B1
Authority
KR
South Korea
Prior art keywords
data
key
content
information
encrypted
Prior art date
Application number
KR1020017005331A
Other languages
English (en)
Other versions
KR20010090600A (ko
Inventor
이시바시요시히토
오히시다테오
마츠야마시나코
아사노도모유키
무토아키히로
기타하라쥰
Original Assignee
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP24229599A external-priority patent/JP2001069096A/ja
Priority claimed from JP24229699A external-priority patent/JP2001069134A/ja
Priority claimed from JP28332699A external-priority patent/JP2001067795A/ja
Priority claimed from JP24229499A external-priority patent/JP2001067324A/ja
Application filed by 소니 가부시끼 가이샤 filed Critical 소니 가부시끼 가이샤
Publication of KR20010090600A publication Critical patent/KR20010090600A/ko
Application granted granted Critical
Publication of KR100735503B1 publication Critical patent/KR100735503B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10KSOUND-PRODUCING DEVICES; METHODS OR DEVICES FOR PROTECTING AGAINST, OR FOR DAMPING, NOISE OR OTHER ACOUSTIC WAVES IN GENERAL; ACOUSTICS NOT OTHERWISE PROVIDED FOR
    • G10K15/00Acoustics not otherwise provided for
    • G10K15/02Synthesis of acoustic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

콘텐츠 키로 암호화한 콘텐츠 데이터와, 정보 송신 장치 고유의 개별 키로 암호화한 콘텐츠 키와, 소정 주기로 갱신되는 배송 키로 암호화하여 공급된 개별 키를 정보 수신 장치에 송신하여, 정보 수신 장치가 배송 키로 개별 키를 복호하여, 해당 개별 키로 콘텐츠 키를 복호하고, 해당 콘텐츠 키로 콘텐츠 데이터를 복호한다. 따라서 정보 송신 장치가 배송 키를 갖지 않은 만큼, 간이한 구성으로 콘텐츠 데이터의 도용을 방지할 수 있다. 또한, 정보 수신 장치는 콘텐츠 키와 재생 커맨드를 다른 기기에 송신한다. 따라서 다른 기기는 재생 커맨드 및 콘텐츠 키를 사용하여 콘텐츠를 재생할 수 있다. 더욱이, 정보 송신 장치는 갱신 전의 배송 키로 복호한 개별 키로 콘텐츠 키를 복호하여 보존한다. 따라서 배송 키의 유효 기한에 관계없이 예약 구입한 콘텐츠를 본 구입할 수 있다. 더욱이, 콘텐츠 이용시의 등록 정보가 다른 제 1 정보 수신 장치로부터 제 2 정보 수신 장치에 이용권을 인도한다. 따라서 등록 정보가 다른 정보 수신 장치 사이에서 콘텐츠를 이용 가능하게 할 수 있다.
콘텐츠 키, 암호화한 콘텐츠 데이터, 정보 송신 장치, 배송 키

Description

정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템, 장치 및 방법{Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method}
본 발명은 정보 송신 시스템, 정보 송신 장치, 정보 수신 장치, 정보 전달 시스템, 정보 수신 시스템, 정보 송신 방법, 정보 수신 방법, 정보 전달 방법, 기기, 정보 수신 장치의 송신 방법, 기기의 재생 방법, 콘텐츠의 이용 방법 및 프로그램 격납 매체에 관한 것이며, 예를 들면 콘텐츠 보유자 또는 판매자가, 콘텐츠를 안전하게 콘텐츠 이용자에게 배송할 수 있는 정보 송신 시스템에 적용하기 적합한 것이다.
음악 등의 정보(콘텐츠)를 암호화하고, 소정의 계약을 교환하는 유저의 정보 처리 장치로 송신하고, 유저가 그 정보 처리 장치로 콘텐츠를 복호하여, 이용하는 시스템이 있다.
예를 들면 도 96에 도시하는 바와 같이, 2개의 콘텐츠 송신 장치 및 1개의 콘텐츠 수신 장치가 설치되어 있는 경우에 대해서 설명한다.
제 1 콘텐츠 송신 장치(600)는, 데이터 암호부(601), 데이터 암호부(602), 콘텐츠 키 생성부(603), 내(耐) 탬퍼 메모리(604; Tamper Resistant Memory)를 갖고 있다. 또한, 여기서 말하는 내 탬퍼 메모리란, 제 3자에게 용이하게 데이터가 판독되지 않는 것이면 좋고, 특별히 하드웨어적 제한은 필요없다(예를 들면, 입실 관리된 방 안에 있는 하드디스크나, 패스워드 관리된 퍼스널 컴퓨터의 하드디스크 등으로 좋다). 내 탬퍼 메모리(604)에는 콘텐츠 키(Kco; Content Key)를 암호화하기 위해 필요한 배송 키(Kd; Distribution Key)가, 미리 전자 전달 서비스 센터(도시하지 않음)로부터 공급되어, 보존되어 있다.
콘텐츠 송신 장치(600)는, 콘텐츠 수신 장치(620)에 건네 주는 데이터를 생성하기 위해서, 콘텐츠 키 생성부(603)를 이용하여 콘텐츠 키(Kco1)를 생성하고, 이 키를 사용하여 데이터 암호부(601)에서 콘텐츠를 암호화한다. 또한, 콘텐츠 키(Kco1)는 데이터 암호부(602)에서 배송 키(Kd)를 사용하여 암호화된다. 이 암호화된 콘텐츠 및 콘텐츠 키(Kco1)가 콘텐츠 수신 장치(620)로 송신된다.
덧붙여서, 제 2 콘텐츠 송신 장치(610)는, 콘텐츠 송신 장치(600)와 마찬가지로 하여, 데이터 암호부(611), 데이터 암호부(612), 콘텐츠 키 생성부(613), 내 탬퍼 메모리(614)를 갖고, 콘텐츠 키 생성부(613)에 있어서 콘텐츠 키(Kco2)를 생성하고 이 키를 사용하여 데이터 암호부(611)에 의해 콘텐츠를 암호화한다. 또한 데이터 암호부(612)는 전자 전달 서비스 센터(도시하지 않음)로부터 공급되는 배송 키(Kd)를 사용하여 콘텐츠 키(Kco2)를 암호화한다. 이와 같이 하여 제 2 콘텐츠 송신 장치(610)는, 암호화된 콘텐츠 및 암호화된 콘텐츠 키(Kco2)를 콘텐츠 수신 장치(620)로 송신한다.
콘텐츠 수신 장치(620)는, 송수신부(621), 상위 컨트롤러(622), 암호 처리부(623), 메모리(624), 데이터 복호부(625), 데이터 복호부(626), 내 탬퍼 메모리(627)를 갖는다. 또한, 콘텐츠 이용자가 불특정 다수이고, 콘텐츠 이용자가 기기를 어떻게 취급하는지를 파악할 수 없기 때문에, 여기서 말하는 내 탬퍼 메모리는 하드웨어적으로 내부 데이터가 보호될 필요성이 있고, 따라서 암호 처리부(623)는, 외부에서 액세스하기 어려운 구조를 가진 반도체 칩으로, 다층 구조를 갖고, 그 내부의 내 탬퍼 메모리는 알루미늄층 등의 더미층에 끼워지고, 또한, 동작하는 전압 및 또는 주파수의 폭이 좁은 것 등, 외부에서 부정하게 데이터의 판독이 어려운 특성을 갖는다. 그리고, 내 탬퍼 메모리(627)에는, 전자 전달 서비스 센터(도시하지 않음)로부터 미리 공급된 배송 키(Kd)가 보존되어 있다.
덧붙여서, 콘텐츠 송신 장치(600 및 610)의 내 탬퍼 메모리(604, 614)는, 외부에서 액세스 가능한 메모리이지만, 그 액세스 방법에 제약을 두고 있다. 그것이 패스워드나, 입실 관리이다. 한편, 콘텐츠 수신 장치(620)의 내 탬퍼 메리(627)에 있어서는, 메모리 그 자체가 외부에서 부정하게 액세스되지 않는 구조를 갖고, 정규의 액세스 수단으로 외부에서 내부 데이터를 판독하는 방법도 한정되어 있거나, 전혀 없다. 또한, 내 탬퍼 메모리(627)는 외부에서 그 내부 데이터를 판독하는 것은 전혀 할 수 없지만, 이전의 키 데이터 등을 사용하면, 외부에서 데이터의 변경만 할 수 있는 액세스 방법이 있는 경우가 있다. 또한, 암호 처리부(623) 내에서는, 메모리에 액세스하여 소정의 데이터를 판독할 수 있는데 대하여, 외부에서 내 부의 메모리를 판독할 수 없도록 이루어져 있다.
콘텐츠 송신자(600 또는 610)로부터 송신된 콘텐츠 및 콘텐츠 키(Kco1 및 Kco2)는, 송수신부(621)로 수신되어, 상위 컨트롤러(622)로 인도된다. 상위 컨트롤러(622)는, 이 데이터를 일단 메모리(624)에 보존하고, 콘텐츠를 이용하는 경우에는, 콘텐츠 키(Kco), 콘텐츠를 암호 처리부(623)로 인도한다. 이것을 수신한 암호 처리부(623)는, 데이터 복호부(625)에서 미리 내 탬퍼 메모리(627)에 보존하여 둔 배송 키(Kd)를 사용하여 복호화하고, 계속해서 콘텐츠를 데이터 복호부(626)에서 콘텐츠 키(Kco)를 사용하여 복호화하고, 콘텐츠를 이용한다. 이 때, 과금 처리를 수반하는 경우가 있다.
그러나, 도 96에 도시하는 종래의 정보 처리 시스템에 있어서는, 콘텐츠 송신 장치(600 및 610)가 동일한 배송 키(Kd)를 사용하고 있기 때문에, 서로 콘텐츠 정보를 도용할 수 있는 문제가 있었다. 이 문제점을 해결하기 위한 하나의 방법으로서, 콘텐츠 송신 장치마다 다른 배송 키(Kd)를 사용함으로써 송신 장치 상호의 콘텐츠 정보의 도용을 방지하는 방법이 생각된다. 그런데, 이 경우, 콘텐츠 수신 장치가 모든 배송 키(Kd)를 보유하여 둘 필요가 있어, 그만큼 수신 장치의 구성 및 수신 방법이 번잡해지는 문제가 있었다.
또한, 콘텐츠를 수신하는 정보 수신 장치 중, 콘텐츠의 이용권을 갖고 있지 않은 정보 수신 장치에서는 콘텐츠를 이용하는 것이 곤란했었다.
더욱이, 정보 송신 장치로부터 전달되는 배송 키(Kd)나 그 외 콘텐츠를 이용하기 위해서 필요로 되는 정보는 소정의 타이밍으로 갱신되고 있고, 새로운 배송 키(Kd)나 그 외의 정보를 가지고 있지 않은 정보 수신 장치는 콘텐츠를 이용하는 것이 곤란했었다.
더욱이, 콘텐츠를 이용하는 복수의 정보 수신 장치에 있어서, 콘텐츠를 이용하기 위한 등록 정보가 다른 경우에는, 해당 등록 정보가 다른 정보 수신 장치간에서는 콘텐츠 데이터의 수수(授受)를 행하는 것이 곤란했었다.
(발명의 개시)
본 발명은 이상의 점을 고려하여 이루어진 것으로, 간단한 구성으로 콘텐츠의 도용을 방지할 수 있는 정보 송신 시스템, 정보 전달 시스템, 정보 송신 장치, 정보 수신 장치, 정보 송신 방법, 정보 수신 방법 및 프로그램 격납 매체를 제안하고자 하는 것이다.
이러한 과제를 해결하기 위해서 본 발명에 있어서는, 정보 송신 장치는, 콘텐츠 데이터를 소정의 콘텐츠 키로 암호화함과 함께, 정보 송신 장치 고유의 개별 키로 상기 콘텐츠 키를 암호화하여, 콘텐츠 키로 암호화된 콘텐츠 데이터와, 개별 키로 암호화된 콘텐츠 키와, 소정의 배송 키로 개별 키를 암호화하여 이루어지는 외부로부터 공급된 암호화 개별 키를 정보 수신 장치로 송신하고, 정보 수신 장치는, 미리 주어져 있는 배송 키로 개별 키를 복호하고, 해당 복호된 개별 키로 콘텐츠 키를 복호하며, 해당 복호된 콘텐츠 키로 콘텐츠 데이터를 복호하도록 하였다.
따라서, 복수의 정보 송신 장치는, 각각 고유의 개별 키를 사용하여 배송 키를 가지지 않음으로써, 정보 송신 장치간의 콘텐츠 데이터의 부정 사용, 즉 도용을 방지할 수 있다. 그리고 정보 수신 장치는, 1종류의 배송 키를 갖는 것 만으로 복수의 정보 송신 장치로부터의 콘텐츠를 복호할 수 있다.
또한, 본 발명은 이상의 점을 고려하여 이루어진 것으로, 콘텐츠를 이용하는 정보 수신 장치 중, 콘텐츠의 이용권을 갖고 있지 않는 정보 수신 장치에서도 콘텐츠를 이용할 수 있는 정보 전달 시스템, 정보 전달 방법, 정보 수신 장치, 기기, 정보 수신 장치의 송신 방법, 기기의 재생 방법 및 프로그램 격납 매체를 제안하고자 하는 것이다.
이러한 과제를 해결하기 위해서 본 발명에 있어서는, 콘텐츠의 이용권을 갖는 정보 수신 장치는, 정보 송신 장치로부터 전달되는 콘텐츠 데이터를 복호하기 위한 콘텐츠 키를 갖고, 콘텐츠 데이터의 이용권을 갖지 않는 다른 기기에 대한 재생 커맨드를 생성하고, 해당 생성된 재생 커맨드 및 콘텐츠 키를 다른 기기로 송신하도록 하였다.
따라서, 콘텐츠를 재생하는 권리를 보유하지 않는 다른 기기에 있어서도, 콘텐츠를 보유하고 있는 정보 송신 장치로부터 받아들인 재생 커맨드 및 콘텐츠 키를 사용하여 콘텐츠를 재생할 수 있다.
더욱이, 본 발명은 이상의 점을 고려하여 이루어진 것으로, 정보 송신 장치로부터 전달되는 배송 키나 기타 콘텐츠를 이용하기 위해서 필요로 되는 정보의 유효 기한이 끝나도 콘텐츠를 이용할 수 있는 정보 전달 시스템, 정보 전달 방법, 정보 수신 장치, 정보 수신 방법 및 프로그램 격납 매체를 제안하고자 하는 것이다.
이러한 과제를 해결하기 위해서 본 발명에 있어서는, 정보 송신 장치는, 정보 송신 장치 고유의 개별 키로 콘텐츠 키를 암호화하고, 적어도 개별 키로 암호화된 콘텐츠 키와, 소정의 주기로 갱신되는 배송 키로 개별 키를 암호화하여 이루어지는 외부로부터 공급된 암호화 개별 키를 정보 수신 장치로 송신하고, 정보 수신 장치는, 배송 키가 갱신되기 전에, 미리 주어져 있는 배송 키로 개별 키를 복호하고, 해당 복호된 개별 키로 콘텐츠 키를 복호하며, 해당 복호된 콘텐츠 키를 보존하도록 하였다.
따라서, 정보 수신 장치는, 배송 키의 유효 기한이 끝나기 전에 구입 예약에 의한 콘텐츠 키의 복호를 행하여 둠으로써, 해당 배송 키가 갱신된 후에 콘텐츠를 복호할 수 있고, 이와 같이 하여, 배송 키의 유효 기한이 지난 후에도 예약 구입하고 있는 콘텐츠를 본 구입할 수 있다.
더욱이, 본 발명은 이상의 점을 고려하여 이루어진 것으로, 콘텐츠를 이용하기 위한 등록 정보가 다른 수신 장치간에서 콘텐츠 데이터의 수수를 가능하게 하는 정보 수신 시스템, 콘텐츠의 이용 방법 및 프로그램 격납 매체를 제안하고자 하는 것이다.
이러한 과제를 해결하기 위해서 본 발명에 있어서는, 콘텐츠 데이터를 이용하기 위한 등록 정보가 다른 복수의 정보 수신 장치간에서 등록 정보를 수수함으로 써 복수의 정보 수신 장치간에서 콘텐츠 데이터의 이용 가부를 상호 판단하고, 복수의 정보 수신 장치 중 콘텐츠 데이터의 이용권을 갖는 제 1 정보 수신 장치가 콘텐츠 데이터의 이용 가능이라고 판단한 제 2 정보 수신 장치에 대하여 이용권을 인도하도록 하였다.
따라서, 콘텐츠 데이터를 이용하기 위한 등록 정보가 다른 그룹간에 있어서, 제 1 정보 수신 장치로부터 이용권이 인도된 제 2 정보 수신 장치에서 콘텐츠를 이용 가능하게 하여, 서로 등록 정보가 다른 정보 수신 장치간에서도 콘텐츠 데이터의 수수를 행할 수 있고, 이와 같이 하여, 유저의 사용의 편리함을 한층 더 향상할 수 있다.
도 1은, 본 발명에 의한 전자 음악 전달 시스템의 전체 구성을 도시하는 블록도.
도 2는, 전자 전달 서비스 센터의 구성을 도시하는 블록도.
도 3은, 키의 정기적인 갱신예를 도시하는 개략 선도.
도 4는, 키의 정기적인 갱신예를 도시하는 개략 선도.
도 5는, 키의 정기적인 갱신예를 도시하는 개략 선도.
도 6은, 키의 정기적인 갱신예를 도시하는 개략 선도.
도 7은, 유저 등록 데이터 베이스의 데이터 내용을 도시하는 개략 선도.
도 8은, 그룹마다의 등록 정보를 도시하는 개략 선도.
도 9는, 콘텐츠 프로바이더의 구성을 도시하는 블록도.
도 10은, 서명 생성 처리 순서를 도시하는 플로 차트.
도 11은, 서명 검증 처리 순서를 도시하는 플로 차트.
도 12는, 타원 곡선 암호화 방법을 도시하는 플로 차트.
도 13은, 타원 곡선 암호화의 복호화 처리를 도시하는 플로 차트.
도 14는, 서비스 프로바이더의 구성을 도시하는 블록도.
도 15는, 유저 홈 네크워크의 구성을 도시하는 블록도.
도 16은, 외부 메모리 제어부의 동작의 설명에 도움이 되는 개략 선도.
도 17은, 전자 전달 전용 기록 미디어의 구성을 도시하는 블록도.
도 18은, 각 기기가 갖는 데이터 내용을 도시하는 블록도.
도 19는, 기록 미디어가 보유하는 데이터 내용을 도시하는 블록도.
도 20은, 시스템 전체의 데이터의 흐름을 도시하는 개략선 블록도.
도 21은, 공개 키 증명서의 흐름을 도시하는 개략선 블록도.
도 22는, 콘텐츠 프로바이더 시큐어 컨테이너를 도시하는 개략 선도.
도 23은, 콘텐츠 프로바이더 시큐어 컨테이너를 도시하는 개략 선도.
도 24는, 콘텐츠 프로바이더 시큐어 컨테이너를 도시하는 개략 선도.
도 25는, 콘텐츠 프로바이더 시큐어 컨테이너를 도시하는 개략 선도.
도 26은, 콘텐츠 프로바이더의 공개 키 증명서를 도시하는 개략 선도.
도 27은, 콘텐츠 프로바이더의 공개 키 증명서를 도시하는 개략 선도.
도 28은, 콘텐츠 프로바이더의 공개 키 증명서를 도시하는 개략 선도.
도 29는, 서비스 프로바이더 시큐어 컨테이너를 도시하는 개략 선도.
도 30은, 서비스 프로바이더 시큐어 컨테이너를 도시하는 개략 선도.
도 31은, 서비스 프로바이더의 공개 키 증명서를 도시하는 개략 선도.
도 32는, 유저 기기의 공개 키 증명서를 도시하는 개략 선도.
도 33은, 싱글 콘텐츠의 취급 방침을 도시하는 개략 선도.
도 34는, 앨범 콘텐츠의 취급 방침을 도시하는 개략 선도.
도 35는, 싱글 콘텐츠의 취급 방침의 다른 예를 도시하는 개략 선도.
도 36은, 앨범 콘텐츠의 취급 방침의 다른 예를 도시하는 개략 선도.
도 37은, 싱글 콘텐츠의 가격 정보를 도시하는 개략 선도.
도 38은, 앨범 콘텐츠의 가격 정보를 도시하는 개략 선도.
도 39는, 싱글 콘텐츠의 가격 정보의 다른 예를 도시하는 개략 선도.
도 40은, 앨범 콘텐츠의 가격 정보의 다른 예를 도시하는 개략 선도.
도 41은, 사용 허락 조건 정보를 도시하는 개략 선도.
도 42는, 과금 정보를 도시하는 개략 선도.
도 43은, 과금 정보의 다른 예를 도시하는 개략 선도.
도 44는, 이용권 내용의 일람을 도시하는 개략 선도.
도 45는, 이용권을 도시하는 개략 선도.
도 46은, 싱글 콘텐츠를 도시하는 개략 선도.
도 47은, 앨범 콘텐츠를 도시하는 개략 선도.
도 48은, 싱글 콘텐츠용의 키 데이터를 도시하는 개략 선도.
도 49는, 개별 키의 암호화 처리의 설명에 도움이 되는 블록도.
도 50은, 앨범 콘텐츠용의 키 데이터를 도시하는 개략 선도.
도 51은, 대칭 키 기술을 이용한 상호 인증 처리를 도시하는 타이밍 차트.
도 52는, 비대칭 키 암호 기술을 이용한 상호 인증 처리를 도시하는 타이밍 차트.
도 53은, 과금 정보의 송신 동작을 도시하는 개략선 블록도.
도 54는, 이익 분배 처리 동작을 도시하는 개략선 블록도.
도 55는, 콘텐츠 이용 실적의 송신 조작을 도시하는 개략선 블록도.
도 56은, 콘텐츠의 배포 및 재생 처리 순서를 도시하는 플로 차트.
도 57은, 콘텐츠 프로바이더로의 송신 처리 순서를 도시하는 플로 차트
도 58은, 결제 정보의 등록 처리 순서를 도시하는 플로 차트.
도 59는, 기기 ID의 신규 등록 처리 순서를 도시하는 플로 차트.
도 60은, 기기의 추가 등록 처리 순서를 도시하는 플로 차트.
도 61은, 등록 정보의 갱신 개시 조건의 판단 처리를 도시하는 플로 차트.
도 62는, 등록 정보 갱신 처리 순서를 도시하는 플로 차트.
도 63은, 거치 기기에 의한 등록 정보 갱신 대리 처리 순서를 도시하는 플로 차트.
도 64는, 거치 기기에 의한 등록 정보 갱신 대리 처리 순서를 도시하는 플로 차트.
도 65는, 시큐어 컨테이너의 송신 처리 순서를 도시하는 플로 차트.
도 66은, 시큐어 컨테이너의 송신 처리 순서를 도시하는 플로 차트.
도 67은, 홈 서버의 구입 처리 순서를 도시하는 플로 차트.
도 68은, 데이터 판독시의 개찬 체크 처리 순서를 도시하는 플로 차트.
도 69는, 데이터 기록시의 개찬 체크 처리 순서를 도시하는 플로 차트.
도 70은, 데이터 재기록시의 개찬 체크 처리 순서를 도시하는 플로 차트.
도 71은, 데이터 삭제시의 개찬 체크 처리 순서를 도시하는 플로 차트.
도 72는, 홈 서버에 의한 콘텐츠의 재생 처리 순서를 도시하는 플로 차트.
도 73은, 홈 서버에 의한 콘텐츠의 재생 처리 순서를 도시하는 플로 차트.
도 74는, 홈 서버에 의한 콘텐츠 이용권의 대리 구입 처리 순서를 도시하는 플로 차트.
도 75는, 구입 완료 이용자의 내용 변경 처리 순서를 도시하는 플로 차트.
도 76은, 취급 방침의 룰(rule)부의 내용을 도시하는 개략 선도.
도 77은, 가격 정보의 룰부의 내용을 도시하는 개략 선도.
도 78은, 권리 내용의 변경예를 도시하는 개략 선도.
도 79는, 콘텐츠 이용권의 재배포 처리 순서를 도시하는 플로 차트.
도 80은, 거치 기기에서의 콘텐츠 이용권 구입 처리 순서를 도시하는 플로 차트.
도 81은, 사용 허락 조건 정보의 룰부의 변천을 도시하는 개략 선도.
도 82는, 관리 이동권의 이동 처리 순서를 도시하는 플로 차트.
도 83은, 관리 이동권의 반환 처리 순서를 도시하는 플로 차트.
도 84는, 본 발명에 의한 정보 송신 시스템을 도시하는 블록도.
도 85는, 본 발명에 의한 정보 송신 시스템을 도시하는 블록도.
도 86은, 원격 재생 처리 순서를 도시하는 플로 차트.
도 87은, 예약 구입 처리 순서를 도시하는 플로 차트.
도 88은, 예약 구입 후의 본 구입 처리 순서를 도시하는 플로 차트.
도 89는, 홈 서버가 과금하는 경우의 대리 구입 처리 순서를 도시하는 플로 차트.
도 90은, 그룹 외 기기가 과금하는 경우의 대리 구입 처리 순서를 도시하는 플로 차트.
도 91은, 전자 음악 전달 시스템의 다른 구성을 도시하는 블록도.
도 92는, 퍼스널 컴퓨터 구성의 전자 전달 서비스 센터의 구성을 도시하는 블록도.
도 93은, 퍼스널 컴퓨터 구성의 콘텐츠 프로바이더의 구성을 도시하는 블록도.
도 94는, 퍼스널 컴퓨터 구성의 서비스 프로바이더의 구성을 도시하는 블록도.
도 95는, 퍼스널 컴퓨터를 사용한 유저 홈 네트워크의 구성을 도시하는 블록도.
도 96은, 종래 예를 도시하는 블록도.
* 도면의 주요 부호에 대한 부호의 설명 *
1, 401 : 전자 전달 서비스 센터 2, 404 : 콘텐츠 프로바이더
3, 407 : 서비스 프로바이더 4 : 네트워크
5, 408 : 유저 홈 네트워크 10, 400 : 전자 음악
11 : 서비스 프로바이더 관리부 12 : 콘텐츠 프로바이더 관리부
13 : 저작권 관리부 14 : 키 서버
15 : 경력 데이터 관리부 16 : 이익 분배부
17 : 상호 인증부 18 : 유저 관리부
19 : 과금 청구부 20 : 출납부
21 : 감사부 22 : 인증국
23 : 콘텐츠 서버 24 : 콘텐츠 오서링(authoring)부
31 : 콘텐츠 서버 32 : 전자 워터마크 부가부
34 : 콘텐츠 암호부 35 : 콘텐츠 키 생성부
36 : 콘텐츠 키 암호부 37 : 취급 방침 생성부
38 : 서명 생성부 39 : 상호 인증부
41 : 콘텐츠 서버 42 : 증명서 검증부
43 : 서명 검증부 44 : 값 부가부
45 : 서명 생성부 46 : 상호 인증부
51, 409 : 홈 서버 52, 410 : 거치 기기
53, 411 : 휴대 기기 62, 72, 82 : 상위 컨트롤러
65, 73, 83 : 암호 처리부 66, 74, 84 : 신장부
67, 79, 85 : 외부 메모리 120 : 전자 전달 전용 기록 미디어
402, 405 : 서버용 퍼스널 컴퓨터 403, 406 : 신호 처리용 퍼스널 컴퓨터
이하, 도면에 대해서 본 발명의 1실시예를 상세하게 설명한다.
(1) 정보 전달 시스템
도 1은, 본 발명을 적용한 EMD(Electronic Music Distribution: 전자 음악 전달) 시스템(10)을 설명하는 도면이다. 이 시스템으로 유저에게 전달되는 콘텐츠(Content)는, 정보 그 자체가 가치를 갖는 디지털 데이터로, 이 예의 경우, 1개의 콘텐츠는, 1곡분의 음악 데이터에 상당한다. 콘텐츠는, 1개의 콘텐츠가 1개의 단위(싱글)로서, 또는 복수의 콘텐츠가 1개의 단위(앨범)로서 유저에게 제공된다. 유저는, 콘텐츠를 구입하고(실제로는, 콘텐츠 키(Kco)를 이용하는 권리를 구입하고), 제공되는 콘텐츠를 이용한다(실제로는, 콘텐츠 키(Kco)를 사용하여 콘텐츠를 복호화하여, 이용한다). 또한, 물론, 음악 데이터뿐만 아니라, 영상, 게임 프로그램 등, 콘텐츠의 판매 모두에 적용 가능하다.
전자 전달 서비스 센터(1: END Service Center)는, 콘텐츠 프로바이더(2: Content Provider)에 개별 키(Ki), 콘텐츠 프로바이더(2)의 공개 키 증명서를 송신하고, 서비스 프로바이더(3: Service Provider)로 서비스 프로바이더(3)의 공개 키 증명서를 송신하고, 유저 홈 네트워크(5)에 대해서는 배송 키(Kd)나 등록 정보를 송신하며, 유저 홈 네트워크(5)로부터, 콘텐츠의 이용에 따른 과금 정보 등이나 등록 정보를 수신하고, 과금 정보에 근거하여 이용 요금을 정산하고, 콘텐츠 프로바이더(2), 서비스 프로바이더(3) 및 전자 전달 서비스 센터(1) 자신으로 이익 분배의 처리를 행한다.
콘텐츠 프로바이더(2)는, 디지탈화된 콘텐츠를 갖고, 자기의 콘텐츠인 것을 증명하기 위해서 전자 워터마크(watermark)를 콘텐츠에 삽입하고, 콘텐츠를 압축, 및 암호화하여, 콘텐츠의 취급 방침을 생성하고, 서명 데이터를 부가하여 서비스 프로바이더(3)로 송신한다.
서비스 프로바이더(3)는, 전용의 케이블 네트워크, 인터넷, 또는 위성통신 등으로 구성되는 네트워크(4)를 통해서, 콘텐츠 프로바이더(2)로부터 공급된 콘텐츠에 가격 정보를 추가하고, 서명 데이터를 부가하여, 유저 홈 네트워크(5)로 송신한다.
유저 홈 네트워크(5)는, 서비스 프로바이더(3)로부터 가격 정보를 부가하여 송부된 콘텐츠를 입수하고, 콘텐츠 이용권을 구입하여, 구입 처리를 실행한다. 구입한 이용권은, 예를 들면 재생 이용권이거나, 카피(copy)하는 권리이다. 그리고, 구입 처리에 의해 생성된 과금 정보는, 유저가 보유하는 기기의, 암호 처리부 내의 내 탬퍼 메모리에 보존되고, 유저 홈 네트워크(5)가 배송 키(Kd)를 전자 전달 서비스 센터(1)로부터 입수할 때에, 전자 전달 서비스 센터(1)로 송신된다.
도 2는, 전자 전달 서비스 센터(1)의 기능의 구성을 도시하는 블록도이다. 서비스 프로바이더 관리부(11)는, 서비스 프로바이더(3)에 서비스 프로바이더(3)의 공개 키 증명서 및 이익 분배의 정보를 공급함과 함께, 필요에 따라서 콘텐츠에 부가되는 정보(가격 정보)를 수신한다. 콘텐츠 프로바이더 관리부(12)는, 콘텐츠 프로바이더(2)로 개별 키(Ki), 배송 키(Kd)로 암호화한 개별 키(Ki) 및 콘텐츠 프로바이더(2)의 공개 키 증명서를 송신함과 함께, 이익 분배의 정보를 공급하고, 필요에 따라서 콘텐츠에 부가되는 정보(취급 방침)를 수신한다. 저작권 관리부(13)는, 유저 홈 네트워크(5)의 콘텐츠 이용의 실적을 도시하는 정보를, 저작권을 관리하는 단체, 예를 들면, JASRAC(Japanese Society for Rights of Authors, Composers and Publishers: 일본 음악 저작권 협회)로 송신한다. 키 서버(14)는, 시스템 모두에 사용하는 키의 생성, 보유, 관리를 행하고 있어, 예를 들면, 콘텐츠 프로바이더마다 다른 개별 키(Ki)가 생성됨과 함께, 배송 키(Kd)로 암호화된 개별 키(Ki)도 아울러 생성되며, 이 콘텐츠 프로바이더 관리부(12)를 통해서 콘텐츠 프로바이더(2)에 공급되고, 더욱이 배송 키(Kd)로 암호화된 개별 키(Ki)도 필요에 따라서 인증국(22)에 공급되며, 배송 키(Kd)는 유저 관리부(18)를 통해서 유저 홈 네트워크(5)에 공급된다. 또한, 전자 전달 서비스 센터(1)의 공개 키·비밀 키, 유저가 보유하는 기기에 고유의 공개 키·비밀 키도 모두 생성, 관리되고, 공개 키는 인증국(22)으로 송신되어, 공개 키 증명서 작성에 이용된다. 또한, 후술하는 암호 처리부(92)에 고유의 기기별 ID에 따른 보존 키(Ksave)를 생성, 보유하는 경우도 있다.
전자 전달 서비스 센터(1)로부터 콘텐츠 프로바이더(2) 및 유저 홈 네트워크(5)를 구성하는 홈 서버(51: 후술한다)로의, 키의 정기적인 송신의 예에 대해서, 도 3 내지 도 6을 참조하여 설명한다. 도 3은, 콘텐츠 프로바이더(2)가 콘텐츠의 제공을 개시하고, 유저 홈 네트워크(5)를 구성하는 홈 서버(51)가 콘텐츠의 이용을 개시하는, 2000년 1월에 있어서의, 전자 전달 서비스 센터(1)가 갖는 배송 키(Kd), 개별 키(Ki), 콘텐츠 프로바이더(2)가 갖는 개별 키(Ki), 및 홈 서버(51)가 갖는 배송 키(Kd)를 도시하는 도면이다. 또한, 이하 생략하지만, 콘텐츠 프로바이더(2)는, 개별 키(Ki)에 대응하는, 배송 키(Kd)로 암호화된 개별 키(Ki)도 보유하고 있는 것으로 한다.
도 3의 예에 있어서, 배송 키(Kd), 개별 키(Ki)는, 달력의 달의 첫날부터 달의 말일까지 사용 가능하여, 예를 들면, 소정의 비트 수의 난수인 “aaaaaaaa”의 값을 갖는 버전(1)인 배송 키(Kd), “zzzzzzzz”의 값을 갖는 버전(1)인 개별 키(Ki)는, 2000년 1월 1일부터 2000년 1월 31일까지 사용 가능(즉, 2000년 1월 1일부터 2000년 1월 31일까지의 기간에 서비스 프로바이더(3)가 유저 홈 네트워크(5)에 배포하는 콘텐츠를 암호화하는 콘텐츠 키(Kco)는, 버전(1)인 개별 키(Ki)로 암호화되고, 버전(1)인 개별 키(Ki)는, 버전(1)인 배송 키(Kd)로 암호화되어 있다)하고, 소정의 비트 수의 난수인 “bbbbbbbb”의 값을 갖는 버전(2)인 배송 키(Kd),“yyyyyyyy”의 값을 갖는 버전(2)인 개별 키(Ki)는, 2000년 2월 1일부터 2000년 2월 29일까지 사용 가능(즉, 그 기간에 서비스 프로바이더(3)가 유저 홈 네 트워크(5)에 배포하는 콘텐츠를 암호화하는 콘텐츠 키(Kco)는, 버전(2)인 개별 키(Ki)로 암호화되고, 버전(2)인 개별 키(Ki)는, 버전(2)인 배송 키(Kd)로 암호화되어 있다)하다. 마찬가지로, 버전(3)인 배송 키(Kd), 개별 키(Ki)는 2000년 3월 중에 사용 가능하고, 버전(4)인 배송 키(Kd), 개별 키(Ki)는 2000년 4월 중에 사용 가능하며, 버전(5)인 배송 키(Kd), 개별 키(Ki)는 2000년 5월 중에 사용 가능하고, 버전(6)인 배송 키(Kd), 개별 키(Ki)는 2000년 6월 중에 사용 가능하다.
콘텐츠 프로바이더(2)가 콘텐츠의 제공을 개시하기에 앞서서, 전자 전달 서비스 센터(1)는, 콘텐츠 프로바이더(2)로, 2000년 1월부터 6월까지 이용 가능한, 버전(1) 내지 버전(6)의 6개의 개별 키(Ki)와, 각각을 동일 버전의 배송 키(Kd)로 암호화한 것을 송신하고, 콘텐츠 프로바이더(2)는, 6개의 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 수신하여, 기억한다. 6월분의 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 기억하는 것은, 콘텐츠 프로바이더(2)는, 콘텐츠를 제공하기 전의 콘텐츠 및 콘텐츠 키(Kco)의 암호화 등의 준비에, 소정의 기간이 필요하기 때문이다.
또한, 홈 서버(51)가 콘텐츠의 이용을 개시하기에 앞서서, 전자 전달 서비스 센터(1)는, 홈 서버(51)로 2000년 1월부터 2000년 3월까지, 이용 가능한 버전(1) 내지 버전(3)인 3개의 배송 키(Kd)를 송신하고, 홈 서버(51)는, 3개의 배송 키(Kd)를 수신하여, 기억한다. 3월분의 배송 키(Kd)를 기억하는 것은, 홈 서버(51)가 회선의 혼잡 등을 원인으로, 전자 전달 서비스 센터(1)에 접속할 수 없는 것 등의 트러블에 의해, 콘텐츠의 구입이 가능한 계약 기간임에도 불구하고, 콘텐츠를 구입할 수 없는 등의 사태를 피하기 위해서이며, 또한, 전자 전달 서비스 센터(1)로의 접속의 빈도를 낮게 하거나, 개개의 기기의 전자 전달 서비스 센터(1)로의 동시 액세스를 억제하여, 전자 전달 서비스 센터(1)의 부하를 저감하기 위해서이다.
2000년 1월 1일부터 2000년 1월 31일까지의 기간에는, 버전(1)인 배송 키(Kd) 및 개별 키(Ki)가, 전자 전달 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 홈 서버(51)로 이용된다.
2000년 2월 1일에 있어서의, 전자 전달 서비스 센터(1)의 배송 키(Kd) 및 개별 키(Ki)의 콘텐츠 프로바이더(2), 및 홈 서버(51)로의 송신을 도 4에서 설명한다. 전자 전달 서비스 센터(1)는, 콘텐츠 프로바이더(2)로, 2000년 2월부터 2000년 7월까지 이용 가능한, 버전(2) 내지 버전(7)의 6개의 개별 키(Ki)와, 각각을 동일 버전의 배송 키(Kd)로 암호화한 것을 송신하고, 콘텐츠 프로바이더(2)는, 6개의 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 수신하여, 수신 전에 기억하고 있는 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)에 오버라이트하고, 새로운 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 기억한다. 전자 전달 서비스 센터(1)는, 홈 서버(51)에 2000년 2월부터 2000년 4월까지, 이용 가능한 버전(2) 내지 버전(4)인 3개의 배송 키(Kd)를 송신하고, 홈 서버(51)는, 3개의 배송 키(Kd)를 수신하고, 수신 전에 기억하고 있는 배송 키(Kd)에 오버라이트하여, 새로운 배송 키(Kd)를 기억한다. 전자 전달 서비스 센터(1)는, 버전(1 내지 7)인 배송 키(Kd) 및 개별 키(Ki)를 그대로 기억한다. 이것은, 예측 불허의 트러블이 발생하였을 때, 혹은 부정이 발생하거나, 또는 발견되었을 때에, 과거에 이용한 배송 키(Kd)를 이용할 수 있도록 하기 위해서이다.
2000년 2월 1일부터 2000년 2월 29일까지의 기간에는, 버전(2)인 배송 키(Kd) 및 개별 키(Ki)가, 전자 전달 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 홈 서버(51)로 이용된다.
2000년 3월 1에 있어서의, 전자 전달 서비스 센터(1)의 배송 키(Kd) 및 개별 키(Ki)의 콘텐츠 프로바이더(2), 및 홈 서버(51)로의 송신을 도 5에서 설명한다. 전자 전달 서비스 센터(1)는, 콘텐츠 프로바이더(2)에, 2000년 3월부터 2000년 8월까지 이용 가능한, 버전(3) 내지 버전(8)의 6개의 개별 키(Ki)와, 각각을 동일 버전의 배송 키(Kd)로 암호화한 것을 송신하고, 콘텐츠 프로바이더(2)는, 6개의 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 수신하고, 수신 전에 기억하였던 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)에 오버라이트하여, 새로운 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 기억한다. 전자 전달 서비스 센터(1)는, 홈 서버(51)에 2000년 3월부터 2000년 5월까지, 이용 가능한 버전(3) 내지 버전(5)인 3개의 배송 키(Kd)를 송신하고, 홈 서버(51)는, 3개의 배송 키(Kd)를 수신하고, 수신 전에 기억하였던 배송 키(Kd)에 오버라이트하여, 새로운 배송 키(Kd)를 기억한다. 전자 전달 서비스 센터(1)는, 버전(1 내지 8)인 배송 키(Kd) 및 개별 키(Ki)를 그대로 기억한다. 이것은, 예측 불허의 트러블이 발생하였을 때, 혹은 부정이 발생하고, 또는 발견되었을 때에, 과거에 이용한 배송 키(Kd)를 이용할 수 있도록 하기 위해서이다.
2000년 3월 1일부터 2000년 3월 31일까지의 기간에는, 버전(3)인 배송 키(Kd) 및 개별 키(Ki)가, 전자 전달 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 홈 서버(51)로 이용된다.
2000년 4월 1에 있어서의, 전자 전달 서비스 센터(1)의 배송 키(Kd) 및 개별 키(Ki)의 콘텐츠 프로바이더(2), 및 홈 서버(51)로의 송신을 도 6에서 설명한다. 전자 전달 서비스 센터(1)는, 콘텐츠 프로바이더(2)에, 2000년 4월부터 2000년 9월까지 이용 가능한, 버전(4 내지 버전9)의 6개의 개별 키(Ki)와, 각각을 동일 버전의 배송 키(Kd)로 암호화한 것을 송신하고, 콘텐츠 프로바이더(2)는, 6개의 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 수신하며, 수신 전에 기억하였던 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)에 오버라이트하여, 새로운 개별 키(Ki) 및 배송 키(Kd)로 암호화된 개별 키(Ki)를 기억하다. 전자 전달 서비스 센터(1)는, 홈 서버(51)에 2000년 4월부터 2000년 6월까지 이용 가능한, 버전(4) 내지 버전(6)인 3개의 배송 키(Kd)를 송신하고, 홈 서버(51)는, 3개의 배송 키(Kd)를 수신하고, 수신 전에 기억하였던 배송 키(Kd)에 오버라이트하여, 새로운 배송 키(Kd)를 기억한다. 전자 전달 서비스 센터(1)는, 버전(1 내지 9)인 배송 키(Kd) 및 개별 키(Ki)를 그대로 기억한다. 이것은, 예측 불허의 트러블이 발생하였을 때, 혹은 부정이 발생하고, 또는 발견되었을 때에, 과거에 이용한 배송 키(Kd)를 이용할 수 있도록 하기 위해서이다.
2000년 4월 1일부터 2000년 4월 30일까지의 기간에는, 버전(4)인 배송 키(Kd) 및 개별 키(Ki)가, 전자 전달 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 홈 서버(51)로 이용된다.
이와 같이, 미리 이전 달의 배송 키(Kd) 및 개별 키(Ki)를 배포하여 둠으로써, 가령 유저가 1, 2개월 전혀 센터에 액세스하지 않아도, 일단, 콘텐츠의 매입을 행할 수 있고, 때를 적당히 보아, 센터에 액세스함으로써 키를 수신할 수 있다.
전자 전달 서비스 센터(1)의 경력 데이터 관리부(15: 도 2)는, 유저 관리부(18)가 정리한 콘텐츠의 이용의 실적을 도시하는 정보인 과금 정보, 필요에 따라서 그 콘텐츠에 대응하는 가격 정보(서비스 프로바이더(3)로부터 보내지는 것과, 유저가 과금 정보에 부가하여 보내는 것의, 어느 한 쪽 또는 양 쪽), 및 필요에 따라서 그 콘텐츠에 대응하는 취급 방침(콘텐츠 프로바이더(2)로부터 보내지는 것과, 유저가 과금 정보에 부가하여 보내는 것의, 어느 한 쪽 또는 양 쪽)을 보유·관리하고, 서비스 프로바이더 관리부(11) 또는 콘텐츠 프로바이더 관리부(12) 등이 과금 정보나 이용 이력 등을 이용할 때에 데이터를 출력한다. 또한, 가격 정보 및 취급 방침은, 과금 정보에 필요한 데이터가 기록되어 있는 경우 서비스 프로바이더(3)나 콘텐츠 프로바이더(2)로부터 보내지지 않는 경우가 있다. 이익 분배부(16)는, 경력 데이터 관리부(15)로부터 공급된, 과금 정보, 필요에 따라서 가격 정보, 및 취급 방침에 근거하여, 전자 전달 서비스 센터(1), 콘텐츠 프로바이더(2), 및 서비스 프로바이더(3)의 이익을 산출한다. 이 정보는, 출납부(20)에 공급되어, 출납부(20)를 통해서 이익 분배를 행하는 경우도 있지만, 이익 분배를 하지 않고, 이 정보만을 서비스 프로바이더 관리부(11), 콘텐츠 프로바이더 관리부(12), 저작권 관리부(13)로 송신하고, 매출 그 자체는 서비스 프로바이더에 입금시켜서, 서비스 프로바이더(3)가 각 수익자에게 이익을 분배하는 경우가 있다. 상호 인증부(17)는, 콘텐츠 프로바이더(2), 서비스 프로바이더(3), 및 유저 홈 네트워크(5)의 소정의 기기와 후술하는 상호 인증을 실행한다.
유저 관리부(18)는, 유저 등록 데이터 베이스를 갖고, 유저 홈 네트워크(5)의 기기로부터 등록의 요구가 있을 때, 유저 등록 데이터 베이스를 검색하여, 그 기록 내용에 따라서, 그 기기를 등록하거나, 또는 등록을 거부하는 등의 등록 정보를 작성한다. 유저 홈 네트워크(5)가 전자 전달 서비스 센터(1)와 접속이 가능한 기능을 갖는 복수의 기기로 구성되어 있을 때, 유저 관리부(18)는, 등록 정보에 결제를 하는 기기를 규정하여, 결제 ID를 등록하며, 더욱이, 콘텐츠의 구입 처리 동작을 규정하거나, 유저 홈 네트워크를 구성하는 기기의 범위를 규정하거나, 거래 정지 등의 정보를 규정하여, 유저 홈 네트워크(5)의 소정의 기기(결제 가능 기기)로 송신한다.
도 7에 도시하는 유저 등록 데이터 베이스의 예는, 유저 홈 네트워크(5) 내에서 구축된 네트워크 그룹마다의 등록 상황을 나타낸 것으로, 각 그룹에는, 그룹의 ID를 도시하는 그룹 ID, 홈 네트워크(5)를 구성하는 기기에 고유의 ID, 그 ID에 대응하여(즉, 그 ID를 갖는 기기마다), 전자 전달 서비스 센타(1)와 접속이 가능한지의 여부, 결제 처리 가능한지의 여부, 콘텐츠를 구입할 수 있는지의 여부, 결제 처리를 행하는 것은 어떤 기기인지, 콘텐츠의 구입을 의뢰하는 기기는 어느 것인지, 등록 가능한지의 여부 등의 정보를 기록한다.
유저 등록 데이터 베이스에 기록된 그룹 ID는 유저 홈 네트워크마다 배정되고, 이 그룹 단위로 결제, 정보 갱신이 행하여진다. 따라서, 원칙적으로는 그룹 내의 대표 기기가 전자 전달 서비스 센터(1)와 통신, 결제 처리, 정보 갱신을 일괄하여 행하고, 그룹 내의 다른 기기는 전자 전달 서비스 센터(1)와의 교환을 직접은 행하지 않는다. 유저 등록 데이터 베이스에 등록된 ID는, 기기마다 개별로 배정된 ID로, 기기를 식별하는데 사용된다.
유저 등록 데이터 베이스에 기록된 전자 전달 서비스 센터(1)와 접속이 가능한지 여부의 정보는, 그 기기가, 전자 전달 서비스 센터(1)와 물리적으로 접속이 가능한지의 여부를 나타내고, 접속할 수 있다고 기록된 기기라도, 결제 처리 가능하다고 된 기기 이외는, 원칙적으로 전자 전달 서비스 센터(1)에 접속되지 않는다(단, 그룹 내의 대표 기기가 어떠한 원인으로 결제 처리 동작하지 않게 된 경우, 대리로 일시적으로 전자 전달 서비스 센터(1)에 접속되는 경우는 있다). 또한 접속할 수 없다고 기록된 기기는, 유저 홈 네트워크(5)의 결제 처리 가능한 기기를 통해서, 전자 전달 서비스 센터(1)로, 과금 정보 등을 출력한다.
유저 등록 데이터 베이스에 기록된 결제 처리가 가능한지 여부의 정보는, 그 기기가, 결제 가능한지의 여부를 나타낸다. 유저 홈 네트워크(5)가, 콘텐츠의 이용권의 구입 등이 가능한 복수의 기기로 구성되어 있을 때, 그 중의 결제 처리가 가능한 1대의 기기는, 전자 전달 서비스 센터(1)로, 유저 홈 네트워크(5)의 전자 전달 서비스 센터(1)에 등록되어 있는 모든 기기의, 과금 정보, 필요에 따라서 가격 정보, 및 취급 방침을 송신하고, 결제 처리의 완료에 따라서 전자 전달 서비스 센터(1)로부터 배송 키(Kd), 등록 정보를 수신한다. 이와 같이 함으로써, 기기마다 처리를 행하는 것과 비교하여, 전자 전달 서비스 센터(1)의 처리가 경감된다.
유저 등록 데이터 베이스에 기록된 구입 처리가 가능한지 여부의 정보는, 그 기기가, 콘텐츠의 이용권을 구입할 수 있는지의 여부를 나타낸다. 구입 불가의 기기에 있어서는, 다른 구입 가능한 기기로부터 이용권의 대리 구입(다른 기기로 권리를 구입하고, 그 권리를 모두 양수하는 것을 말한다. 공급측에는 전혀 권리는 남지 않는다), 재배포(이미 구입한 콘텐츠의 이용권을, 동일 이용권 내용 또는 다른 이용권 내용으로 또 한번 구입하고, 다른 기기에 공급하는 방식을 말한다. 이 때, 공급측에는 전혀 권리는 남지 않는다. 재배포는, 할인을 행하는 것을 주된 목적으로 한다. 할인의 특전을 받을 수 있는 것은, 동일 결제 ID를 사용하고 있는 그룹인 것이 조건이다. 왜냐하면, 동일 결제 ID에 속하는 그룹 내의 처리에 있어서는, 전자 전달 서비스 센터(1)의 처리 부담이 경감되고, 따라서, 그 대상으로서 할인을 받을 수 있기 때문이다) 또는 관리 이동(콘텐츠 재생권, 특히 무기한 재생권의 이동을 할 수 있지만, 재생권 송신기에 있어서는 재생권 수신기가 어떤 기기인지 관리되어, 재생권의 반환이 없는 경우, 다시 관리 이동할 수 없고, 재생권 수신기에 있어서는, 재생권 송신기가 어떤 기기인지가 관리되어, 다시 관리 이동을 전혀 할 수 없고, 유일하게, 재생권을 준 재생권 송신기에 재생권을 반환하는 것만 할 수 있다)을 행하여 콘텐츠 이용권을 취득한다.
여기서, 콘텐츠의 이용 방법/이용권 및 구입 방법에 대해서 간단하게 설명한다. 콘텐츠의 이용 방법으로서는, 콘텐츠의 이용권을 자기가 관리 보유하고 있는 것을 이용하는 경우와, 타 기기가 보유하는 이용권을 행사하여 자기의 기기에 있어서 이용하는, 두가지가 있다. 콘텐츠의 이용권으로서는, 무제한 재생권(콘텐츠의 재생 기간 및 횟수에 제한이 없는 것, 또한, 음악 콘텐츠의 경우는 재생이지만, 게임 프로그램 등에서는 실행이 된다), 시간 제한 부여 재생권(콘텐츠를 재생할 수 있는 기간이 한정되어 있는 것), 횟수 제한 부여 재생권(콘텐츠를 재생할 수 있는 횟수가 한정되어 있는 것), 무제한 복제권(콘텐츠의 복제 기간 및 횟수에 제한이 없는 것), 횟수 제한 부여 복제권(콘텐츠의 복제에 횟수 제한이 있는 것) (복제권에는, 카피 관리 정보가 없는 복제권, 카피 관리 정보 부여 복제권(SCMS) 등, 기타 전용 미디어용 복제권 등이 있다) (또한 시간 제한 부여 복제권도 있는 경우가 있 다), 관리 이동권이 있다. 그리고, 이용권의 구입 방법으로서는, 이 이용권을 직접 구입하는 통상의 구입에 더하고, 이미 구입한 이용권의 내용을 다른 내용으로 변경하는 이용권 내용 변경, 다른 기기로 이미 구입한 권리에 근거하여 이용권을 별도 구입하는 재배포, 다른 기기로 이용권의 구입을 대리로 행하는 대리 구입, 복수의 콘텐츠 이용권을 일괄하여 구입 관리하는 앨범 구입 등이 있다.
유저 등록 데이터 베이스에 기록된 대리 결제자에게 기록된 정보는, 콘텐츠의 이용권을 구입하였을 때에 생성한 과금 정보를, 대리로 전자 전달 서비스 센터(1)로 송신하는 기기의 ID를 나타낸다.
유저 등록 데이터 베이스에 기록된 대리 구입자에게 기록된 정보는, 콘텐츠의 이용권을 구입할 수 없는 기기에 대하여, 대리로 이용권의 구입을 행하는 기기의 ID를 나타낸다. 단, 구입 처리 가능한 그룹내 기기 모두가 대리 구입자로 하고 있는 경우에는, 특별히 기록하여 둘 필요는 없다.
유저 등록 데이터 베이스에 기록된 등록이 가능한지의 여부의 정보는, 결제기관(예를 들면, 은행), 또는 크레디트 카드회사 등으로부터 공급되는 요금의 미지급, 부정 처리 등의 정보를 기초로 갱신된다. 등록이 불가능으로 기록된 ID를 갖는 기기의 등록 요구에 대하여, 유저 관리부(18)는, 그 등록을 거부하고, 등록이 거부된 기기는, 이후, 이 시스템의 콘텐츠를 구입할 수 없을 뿐만 아니라, 유저 홈 네트워크(5) 내의 타 기기와의 데이터 송수신도 할 수 없게 된다. 또한 경우에 따라서는 구입 완료된 콘텐츠의 이용도 제한되는 경우가 있다(단, 전자 전달 서비스 센터(1) 등에 기기를 가지고 가, 검사 등을 끝낸 후 재등록되는 경우는 있다). 또한, 「등록 가능」, 「등록 불가」뿐만 아니라, 「결제 미처리」, 「일시 정지」 등의 상태도 있을 수 있다.
또한, 유저 관리부(18)는, 유저 홈 네트워크(5)의 기기로부터 과금 정보, 등록 정보, 필요에 따라서 가격 정보나 취급 방침이 공급되어, 과금 정보, 가격 정보, 및 취급 방침을 경력 데이터 관리부(15)로 출력하고, 유저 홈 네트워크(5)의 기기에, 배송 키(Kd), 등록 정보를 공급한다. 공급되는 타이밍에 대해서는 후술한다.
여기서, 도 8을 사용하여 등록 정보를 설명한다. 도 8의 등록 정보는 유저 등록 데이터 베이스의 정보에 더하여, 결제 ID 및 서명이 부가되어 있고, 동일 결제 그룹의 정보만이 포함되어 있다. 결제 ID는 결제를 행할 때에 과금 청구부(19) 및 출납부(20)가 사용하는 유저의, 유저 등록 데이터 베이스(예를 들면 은행 구좌 번호나 크레디트 카드 번호) 중의 ID를 나타내고 있다. 서명의 생성에 대해서는, 후술한다.
다시 도 2로 되돌아가, 과금 청구부(19)는, 경력 데이터 관리부(15)로부터 공급된 과금 정보, 필요에 따라서 가격 정보, 및 취급 방침에 근거하여, 유저로의 과금을 산출하고, 그 결과를 출납부(20)에 공급한다. 또한, 필요에 따라서 유저 관리부(18)를 통해서 유저에게 결제 정보를 제공한다. 출납부(20)는, 유저, 콘텐츠 프로바이더(2), 및 서비스 프로바이더(3)로의 출금, 징수해야 할 이용 요금의 금액을 기초로, 도시하지 않는 외부의 은행 등과 통신하여, 결제 처리를 실행한다. 또한, 출납부(20)는, 서비스 프로바이더(3)로의 매출의 전부를 송금시키고, 이익 분배부(16)를 통해서 송신된 분배금 정보를 바탕으로, 서비스 프로바이더(3)가 이익 분배를 하는 경우가 있다. 감사부(21)는, 유저 홈 네트워크(5)의 기기로부터 공급된 과금 정보, 가격 정보, 및 취급 방침을, 콘텐츠 프로바이더(2)로부터 공급된 취급 방침과, 서비스 프로바이더(3)로부터 공급된 가격 정보로부터 그 정당성을 감사한다.
또한, 감사부(21)의 처리로서는, 유저 홈 네트워크(5)로부터 입금된 금액과, 이익 분배한 합계 금액 또는 서비스 프로바이더(3)로 보낸 금액의 정합성을 감사하는 처리나, 유저 홈 네트워크(5)의 기기로부터 공급된 과금 정보 내의 데이터에 예를 들면 존재 할 수 없는 콘텐츠 프로바이더 ID, 서비스 프로바이더 ID나 생각되지 않는 몫, 가격 등이 포함되어 있는지의 여부를 감사하는 처리가 있다.
인증국(22)은, 키 서버(14)로부터 공급된 공개 키의 증명서를 생성하고, 콘텐츠 프로바이더(2), 서비스 프로바이더(3)로 공급하고, 유저 기기 제조시에 홈 서버(51)의 대용량 기억부(68: 후술한다)나, 거치 기기(52)의 소용량 기억부(75: 후술한다)에 보존되는 공개 키 증명서도 생성한다. 콘텐츠 프로바이더(2)가 콘텐츠의 오서링을 행하지 않는 경우, 이것을 대체하는 방법으로서, 콘텐츠를 보유하는 콘텐츠 서버(23), 콘텐츠 오서링(24)이 있다.
도 9는, 콘텐츠 프로바이더(2)의 기능의 구성을 도시하는 블록도이다. 콘텐츠 서버(31)는, 유저에게 공급하는 콘텐츠를 기억하고, 전자 워터마크(Watermark) 부가부(32)에 공급한다. 전자 워터마크 부가부(32)는, 콘텐츠 서버(31)로부터 공급된 콘텐츠에 자기의 소유물인 것을 도시하는 콘텐츠 프로바이더 ID를 전자 워터 마크의 형태로 삽입하여, 압축부(33)에 공급한다. 압축부(33)는 전자 워터마크 부가부(32)로부터 공급된 콘텐츠를, ATRAC(Adaptive Transform Acoustic Coding: 상표) 등의 방식으로 압축하여, 콘텐츠 암호부(34)에 공급한다. 덧붙여서, 압축방식으로서는 ATRAC 대신에 MP3나 AAC 등의 방식을 사용할 수 있다. 콘텐츠 암호부(34)는, 압축부(33)에서 압축된 콘텐츠를, 콘텐츠 키 생성부(35)로부터 공급된 키(이하, 이 키를 콘텐츠 키(Kco)라고 한다)를 사용하여, DES(Data Encryption Standard) 등의 공통 키 암호 방식으로 암호화하고, 그 결과를 서명 생성부(38)로 출력한다.
콘텐츠 키 생성부(35)는, 콘텐츠 키(Kco)가 되는 소정의 비트 수의 난수를 생성하고, 이 중에서 약키(예를 들면, Kco=1E1E1E1E0E0E0E0E나 1EE01EE00EF0OEF0 등)라고 불리는 암호화에 부적당한 비트 열을 제외한 것을 콘텐츠 암호부(34), 콘텐츠 키 암호부(36)에 공급한다. 그와 같은 부적당한 비트 열이 없는 암호 알고리즘을 사용할 때는, 부적당한 비트열을 제외하는 처리는 불필요하다. 콘텐츠 키 암호부(36)는, 콘텐츠 키(Kco)를 전자 전달 서비스 센터(1)로부터 공급된 개별 키(Ki)를 사용하여, DES 등의 공통 키 암호 방식으로 암호화하고, 그 결과를 서명 생성부(38)로 출력한다. 덧붙여서, 암호화 방식으로서는, DES에 한하지 않고, 예를 들면 RSA(Rivest, Shamir, Adleman) 등의 공개 키 암호 방식을 이용하도록 하여도 좋다.
DES는, 56비트의 공통 키를 사용하여, 평문의 64비트를 1 블록으로서 처리하 는 암호 방식이다. DES의 처리는, 평문을 교반하여, 암호문으로 변환하는 부분(데이터 각반부)과, 데이터 각반부에서 사용하는 키(확대 키)를 공통 키로부터 생성하는 부분(키 처리부)으로 이루어진다. DES의 모든 알고리즘은 공개되어 있기 때문에, 여기서는, 데이터 각반부의 기본적인 처리를 간단하게 설명한다.
우선, 평문 64비트는, 상위 32비트의 H0, 및 하위 32비트의 L0으로 분할된다. 키 처리부로부터 공급된 48비트의 확대 키(K1), 및 하위 32비트의 L0을 입력으로 하고, 하위 32비트의 L0을 각반한 F함수의 출력이 산출된다. F함수는, 수치를 소정의 규칙으로 바꿔 놓는 「전환 글자」 및 비트 위치를 소정의 규칙으로 교체하는 「전치」의 2종류의 기본 변환으로 구성된다. 다음에, 상위 32비트의 H0와, F함수의 출력이 배타적 논리합되고, 그 결과는 L1이 된다. L0은, H1이 된다.
상위 32비트의 H0 및 하위 32비트의 L0을 기초로, 이상의 처리를 16회 반복하여, 얻어진 상위 32비트의 H16 및 하위 32비트의 L16이 암호문으로서 출력된다. 복호는, 암호화에 사용한 공통 키를 사용하여, 상기의 순서를 반대로 함으로써 실현된다.
또한, 본 실시예에서는 공통 키 암호로서 DES를 도시하였지만, NTT(상표)가 제안하는 FEAL(Fast Encryption Algorithm), IDEA(International Data Encryption Algorithm), E2나, 미국 차기 암호 표준인 AES(Advanced Encryption Standard) 등, 어던 것이어도 좋다.
취급 방침 생성부(37)는, 콘텐츠의 취급 방침을 생성하고, 암호화되는 콘텐츠에 대응하여, 취급 방침을 서명 생성부(38)로 출력한다. 또한, 취급 방침 생성부(37)는, 생성한 취급 방침을 도시하지 않는 통신 수단을 통해서 전자 전달 서비스 센터(1)에 공급하는 경우가 있고, 그 데이터는 보유·관리되어 있다. 서명 생성부(38)는, 암호화된 콘텐츠, 암호화된 콘텐츠 키(Kco), 암호화된 개별 키(Ki), 취급 방침에 전자 서명을 부가하여, 콘텐츠 프로바이더(2)의 증명서(Ccp)와 함께 서비스 프로바이더(3)로 송신한다(이후, 암호화된 콘텐츠, 암호화된 콘텐츠 키(Kco), 암호화된 개별 키(Ki), 취급 방침의 각각에 콘텐츠 프로바이더(3)의 비밀 키를 사용하여 전자 서명을 부가한 것을, 콘텐츠 프로바이더 시큐어 컨테이너라고 한다). 또한, 개개의 데이터에 서명을 각각 부가하는 것이 아니라, 데이터 전체에 대하여 1개의 서명을 하도록 하여도 좋다.
상호 인증부(39)는, 전자 전달 서비스 센터(1)와 상호 인증하고, 또한, 필요에 따라서 서비스 프로바이더(3)로의 콘텐츠 프로바이더 시큐어 컨테이너의 송신에 앞서서, 서비스 프로바이더(3)와 상호 인증한다. 메모리(40A)는, 콘텐츠 프로바이더(2)가 비밀리에 보유하지 않지 않으면 안되는 개별 키(Ki)를 보유하기 때문에, 제 3자에게 용이하게 데이터가 판독되지 않는 내 탬퍼 메모리가 바람직하지만, 특별히 하드웨어적 제한은 필요없다(예를 들면, 입실 관리된 방 안에 있는 하드디스크나, 패스워드 관리된 퍼스널 컴퓨터의 하드디스크 등으로 좋다). 또한, 메모리(40B)는, 배송 키(Kd)로 암호화된 개별 키(Ki), 콘텐츠 프로바이더(2)의 공개 키 증명서가 보존될 뿐이기 때문에, 통상의 기억 장치 등 어떤 것이어도 좋다.(공개 정보이기 때문에, 비밀로 할 필요가 없다). 또한, 메모리(40A, 40B)를 하나로 하여도 상관없다.
서명은, 데이터 또는 후술하는 증명서에 하고, 개찬의 체크 및 작성자 인증을 하기 위한 데이터로서, 송신하고자 하는 데이터를 기초로 해시 함수에서 해시 값을 취하고, 이것을 공개 키 암호의 비밀 키를 사용하여 작성한다.
해시 함수 및 서명에 대하여 설명한다. 해시 함수는, 송신하고자 하는 소정의 데이터를 입력하고, 소정의 비트 길이의 데이터에 압축하여, 해시 값으로서 출력하는 함수이다. 해시 함수는, 해시 값(출력)으로부터 입력을 예측하는 것이 어렵고, 해시 함수에 입력된 데이터의 1비트가 변화하였을 때, 해시 값이 많은 비트가 변화하고, 또한, 동일한 해시 값을 갖는 입력 데이터를 찾는 것이 곤란하다는 특징을 갖는다. 해시 함수로서는, MD(4: Message Digest), MD5, SHA(1: Secure Hash Algorithm) 등이 사용된다.
데이터와 서명을 송신하는 송신 장치(콘텐츠 프로바이더(2))의 서명 생성부(38)는, 예를 들면, 공개 키 암호 방식인 타원 곡선 암호를 사용하여 서명을 생성한다. 이 처리를, 도 10을 참조하여 설명한다(EC-DSA(Elliptic Curve Digital Signature Algorithm), IEEE P1363/D3). 스텝(S1)에서, M을 메시지, p를 표수, a, b를 타원 곡선의 계수(타원 곡선: y2=x3+ax+b), G를 타원 곡선상의 베이스 포인트, r을 G의 위수, Ks를 비밀 키(0<Ks<r)로 한다. 스텝(S2)에서 난수(u)를 0<u<r이 되도록 난수 발생 유닛에서 생성한다. 스텝(S3)에서는 베이스 포인트를 u배한 좌표를 계산한다. 또한, 타원 곡선상의 가산, 2배산은 다음과 같이 정의되어 있다.
P=(X0, Y0), Q=(X1, Y1), R=(X2, Y2)=P+Q로 하고,
P≠Q일 때,
X22-X0-X1
Y2=λ(X0-X2)-Y0
λ=(Y1-Y0)/(X1-X0)
P=Q일 때,
X22-2X0
Y2=λ(X0-X2)-Y0
λ=(3X0 2+a)/2Y0
가 되고, 이를 사용하여 점(G)의 u배를 계산한다(속도는 느리지만, 가장 알기 쉬운 연산 방법으로서 다음과 같이 행한다. G, 2G, 4G··를 계산하고, u를 2진수 전개하여 1이 있는 곳에 대응하는 (2i)×G를 가산한다(i는 u의 LSB에서 세었을 때의 비트 위치)). 스텝(S4)에서 c=Xv mod r을 계산하고, 스텝(S5)에서 이 값이 0이 되었는지의 여부를 판정하여, 0이 아니면 스텝(S6)으로 진행하고, 메시지(M)의 해시 값을 계산하여, f=SHA-1(M)으로 한다. 다음에, 스텝(S7)에 있어서, d=[(f+cKs)/u] mod r을 계산하고, 스텝(S8)에서 d가 0인지의 여부를 판정한다. d가 0이 아니면, c 및 d를 서명 데이터로 한다. 가령, r을 160비트 길이의 길이라고 가정하면, 서명 데이터는 320비트 길이가 된다.
스텝(S5)에 있어서, c가 0인 경우, 스텝(S2)으로 되돌아가서 새로운 난수를 다시 생성한다. 마찬가지로, 스텝(S8)에서 d가 0인 경우에도, 스텝(S2)으로 되돌아가서 난수를 다시 생성한다.
서명과 데이터를 수신한 수신 장치(유저 홈 네트워크(5))는, 예를 들면, 공개 키 암호 방식인 타원 곡선 암호를 사용하여 서명을 검증한다. 이 처리를, 도 11을 참조하여 설명한다. (수신 장치는) 스텝(S10)에서, M을 메시지, p를 표수, a, b를 타원 곡선의 계수(타원 곡선: y2=x3+ax+b), G를 타원 곡선상의 베이스 포인트, r을 G의 위수, G 및 KsG를 공개 키(0<Ks<r)로 한다. 스텝(S11)에서 서명 데이터(c 및 d)가 0<c, d<r을 만족하였는지를 검사한다. 이것을 만족하는 경우, 스텝(S12)에서, 메시지(M)의 해시 값을 계산하고, f=SHA-1(M)로 한다. 다음에, 스텝(S13)에서 h=1/d mod r을 계산하고, 스텝(S14)에서 h1=fh, h2= ch mod r을 계산한다. 스텝(S15)에 있어서, 이미 계산한 h1 및 h2를 사용하여, P:(Xp, Yp)=h1G+h2KsG를 계산한다. 서명 검증자는, 공개 키(G 및 KsG)를 알고 있기 때문에, 스텝(S3)과 마찬가지로 이 계산을 할 수 있다. 그리고, 스텝(S16)에서 P가 무한 원점인지의 여부를 판정하고, 무한 원점이 아니면 스텝(S17)으로 진행한다(실제로는, 무한 원점의 판정은 스텝(S15)에서 할 수 있다. 즉, P=(X, Y), Q=(X, -Y)의 가산을 행하면, 상술한 λ를 계산 할 수 없어, R이 무한 원점인 것을 판명하고 있다. 스텝(S17)에서 Xp mod r을 계산하고, 서명 데이터(c)와 비교한다. 이 값이 일치한 경우, 스텝(S18)으로 진행하고, 서명이 올바르다고 판정한다.
서명이 올바르다고 판정된 경우, 수신 데이터는 개찬되어 있지 않고, 공개 키에 대응한 비밀 키를 보유하는 송신 장치로부터 송신된 데이터인 것을 알 수 있다.
스텝(S11)에 있어서, 서명 데이터(c 및 d)가 0<c, d<r을 만족하지 않은 경우, 스텝(S19)으로 진행한다. 또한, 스텝(S16)에 있어서, P가 무한 원점인 경우에도 스텝(S19)으로 진행한다. 또한, 스텝(S17)에 있어서, Xp mod r의 값이, 서명 데이터(c)와 일치하지 않은 경우에도 스텝(S19)으로 진행한다. 스텝(S19)에 있어서, 서명이 올바르지 않다고 판정한다.
서명이 올바르지 않다고 판정된 경우, 수신 데이터는 개찬되어 있거나, 공개 키에 대응한 비밀 키를 보유하는 송신 장치로부터 송신된 데이터가 아닌 것을 알 수 있다.
또한, 본 실시예에서는, 해시 함수로서 SHA-1을 사용하였지만, MD4, MD5 등어느 쪽의 함수를 사용하여도 좋다. 또한, 서명의 생성 및 검증은 RSA 암호를 사용하여 행하여도 좋다(ANSI X9. 31-1).
다음에 공개 키 암호 방식의 암호화·복호화에 대해서 설명한다. 암호화 및 복호화로 동일한 키(공통 키)를 사용하는 공통 키 암호 방식에 대하여, 공개 키 암 호 방식은, 암호화에 사용하는 키와 복호화에 사용하는 키가 다르다. 공개 키 암호 방식을 사용하는 경우, 키의 한 쪽을 공개하여도 다른 쪽을 비밀로 유지할 수 있고, 공개하여도 좋은 키는, 공개 키라고 하고, 다른 쪽의 비밀로 유지하는 키는, 비밀 키라고 한다.
공개 키 암호 방식 중에서 대표적인 타원 곡선 암호화 방법을 설명한다. 도 12에 있어서, 스텝(S20)에서, Mx, My를 메시지, p를 표수, a, b를 타원 곡선의 계수(타원 곡선: y2=x3+ax+b), G를 타원 곡선상의 베이스 포인트, r을 G의 위수, G 및 KsG를 공개 키(0<Ks<r)로 한다. 스텝(S21)에서 난수(u)를 O<u<r가 되도록 생성한다. 스텝(S22)에서 공개 키(KsG)를 u배한 좌표(V)를 계산한다. 또한, 타원 곡선상의 스칼라(scalar)배는 서명 생성에서 설명한 방법과 동일하기 때문에, 여기서는 설명을 생략한다. 스텝(S23)에서, V의 X좌표를 Mx배하여 p에서 잉여를 구하여 X0으로 한다. 스텝(S24)에서 V의 Y좌표를 My배하여 p에서 잉여를 구하여, Y0으로 한다. 또한, 메시지의 길이가 p의 비트 수보다 적은 경우, My는 난수를 사용하여, 복호부에서는 My를 파기하도록 한다. 스텝(S25)에 있어서, uG를 계산하고, 스텝(S26)에서 암호문 uG, (X0, Y0)를 얻는다.
여기서 공개 키 암호 방식의 복호화에 대해서, 도 13을 참조하여 설명한다. 스텝(S30)에 있어서, uG, (X0, Y0)를 암호문 데이터, p를 표수, a, b를 타원 곡선의 계수(타원 곡선: y2=x3+ax+b), G를 타원 곡선상의 베이스 포인트, r을 G의 위수, K s를 비밀 키(0<Ks<r)로 한다. 스텝(S31)에 있어서, 암호 데이터(uG)를 비밀 키 Ks 배한다. 스텝(S32)에서는, 암호 데이터 중, (X0, Y0)의 X좌표를 취득하여, X1=X 0/Xv, mod p를 계산한다. 스텝(S33)에 있어서는, Y1=Y0/Yv mod p를 계산한다. 그리고, 스텝(S34)에서 X1을 Mx로 하고, Y1을 My로 하여 메시지를 추출한다. 이때, My를 메시지로 하지 않은 경우, Y1은 파기한다.
이와 같이 공개 키 암호 방식에서는, 비밀 키를 Ks, 공개 키를 G, KsG로 함으로써, 암호화에 사용하는 키와 복호화에 사용하는 키를, 다른 키로 할 수 있다.
또한, 공개 키 암호 방식의 다른 예로서는 RSA 암호(Rivest, Shamir, Adleman)가 알려져 있다.
도 14는, 서비스 프로바이더(3)의 기능의 구성을 도시하는 블록도이다. 콘텐츠 서버(41)는, 콘텐츠 프로바이더(2)로부터 공급된, 콘텐츠 프로바이더(2)의 공개 키 증명서 및 암호화되어 있는 콘텐츠를 기억하고 있다. 콘텐츠 프로바이더(2)의 공개 키 증명서는, 증명서 검사부(42)에서, 증명서 내의 서명이 인증국(22)의 공개 키로 검증되고, 검증에 성공한 경우, 콘텐츠 프로바이더(2)의 공개 키를 서명 검증부(43)에 공급한다. 서명 검증부(43)에 있어서는, 콘텐츠 서버(41)에 기억되어 있는 취급 방침에 대한 콘텐츠 프로바이더(2)의 서명을, 조금 전에 검증한 콘텐츠 프로바이더(2)의 공개 키를 사용하여 검증하고, 검증에 성공한 경우, 취급 방침을 값 부가부(44)에 공급한다. 값 부가부(44)에 있어서는, 취급 방침으로부터 가격 정보를 작성하여, 서명 생성부(45)에 공급한다. 서명 생성부(45)에 있어서는, 도시하지 않는 내 탬퍼 메모리(콘텐츠 프로바이더(2) 내의 40A와 동일)에 보유된 서비스 프로바이더(3)의 비밀 키를 사용하여, 가격 정보에 대한 서명을 생성한다(이후, 콘텐츠 프로바이더 시큐어 컨테이너 및 가격 정보에 서비스 프로바이더(3)의 비밀 키를 사용하여 전자 서명을 부가한 것을, 서비스 프로바이더 시큐어 컨테이너라고 한다). 또한, 가격 정보에 서명을 부가하는 것이 아니라, 콘텐츠 프로바이더 시큐어 컨테이너와 가격 정보 전체에 대하여 하나의 서명을 생성하도록 하여도 좋다. 그리고, 서비스 프로바이더 시큐어 컨테이너, 콘텐츠 프로바이더(2)의 공개 키 증명서, 서비스 프로바이더(3)의 공개 키 증명서를, 네트워크(4: 도 1)를 통해서 유저 홈 네트워크(5)에 공급한다. 상호 인증부(46)는, 전자 전달 서비스 센터(1)와 상호 인증하고, 또한, 필요에 따라서 콘텐츠 프로바이더, 및 인터넷, 케이블 통신 등을 통해서, 가능하면 유저 홈 네트워크(5)와 상호 인증한다.
도 15는, 유저 홈 네트워크(5)의 구성을 도시하는 블록도이다. 홈 서버(51)는, 네트워크(4)를 통해서, 서비스 프로바이더(3)로부터 콘텐츠를 포함한 시큐어 컨테이너를 수신하여, 콘텐츠의 이용권을 구입하고, 그 권리를 행사하여 콘텐츠의 복호, 신장, 재생, 복제를 행한다.
통신부(61)는, 네트워크(4)를 통해서 서비스 프로바이더(3), 또는 전자 전달 서비스 센터(1)와 통신하여, 소정의 정보를 수신하거나, 또는 송신한다. 상위 컨트롤러(62)는, 입력 수단(63)으로부터의 신호를 수신하여, 소정의 메시지 등을 표시 수단(64)에 표시하고, 암호 처리부(65)를 이용하여 콘텐츠의 이용권 구입 처리 등을 행하여, 신장부(66)에 대용량 기억부(68)로부터 판독한 암호화된 콘텐츠를 공급하고, 대용량 기억부(68)에 암호화된 콘텐츠 등을 기억한다. 입력 수단(63)은, 리모트 컨트롤러로부터의 신호나 입력 버튼으로부터의 입력 데이터를 상위 컨트롤러(62)로 송신한다. 표시 수단(64)은, 액정 표시기와 같은 표시 디바이스로 구성되어, 유저에게 지시를 내리거나, 정보를 표시하기도 한다. 입력 수단(63) 및 표시 수단(64)은, 필요에 따라서 터치 패널식 액정 표시기 등으로 이루어져, 하나로 정리되는 경우가 있다. 암호 처리부(65)는, 서비스 프로바이더(3), 또는 전자 전달 서비스 센터(1) 또는 그 다른 기기의 암호 처리부와 상호 인증하여, 콘텐츠 이용권을 구입함과 함께, 소정의 데이터의 암호화/복호화를 행하여, 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 보유하는 외부 메모리를 관리하고, 더욱이 배송 키(Kd), 과금 정보 등을 기억한다. 신장부(66)는, 암호 처리부(65)와 상호 인증하여 콘텐츠 키(Kco)를 수신하고, 이 콘텐츠 키(Kco)를 사용하여 상위 컨트롤러(62)로부터 공급된 암호화된 콘텐츠를 복호화하여, ATRAC 등의 소정의 방식으로 신장하며, 더욱이 소정의 전자 워터마크를 콘텐츠에 삽입한다. 외부 메모리(67)는, 플래시 메모리 등의 불휘발 메모리나 백업 전원 부착 휘발성 메모리로 구성되어, 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 보존한다. 대용량 기억부(68)는 HDD나 광디스크 등의 기억 디바이스로, 콘텐츠 프로바이더 시큐어 컨테이너 및 서비스 프로바이더 시큐어 컨테이너(암호화된 콘텐츠, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 배송 키(Kd)로 암호화된 개별 키(Ki), 취급 방침, 가격 정보 및 그 서명), 공개 키 증명서, 등록 정보 등이 보존되어 있다.
전자 전달 서비스 센터(1)와 상호 인증하여, 콘텐츠 이용권을 구입함과 함께 과금 정보를 생성하고, 소정의 데이터의 복호화/암호화를 행하여, 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 보유하는 외부 메모리를 관리하며, 더욱이 배송 키(Kd), 과금 정보 등을 기억하는 암호 처리부(65)는, 제어부(91), 기억 모듈(92), 등록 정보 검사 모듈(93), 구입 처리 모듈(94), 상호 인증 모듈(95), 암호/복호화 모듈(96), 및 외부 메모리 제어부(97)로 구성된다. 이 암호 처리부(65)는, 싱글 칩의 암호 처리 전용 IC로 구성되어, 다층 구조를 갖고, 그 내부의 메모리 셀은 알루미늄층 등의 더미층에 끼워지고, 또한, 동작하는 전압 또는 주파수의 폭이 좁은 것 등, 외부에서 부정하게 데이터가 판독되기 어려운 특성(내 탬퍼성)을 갖는다.
제어부(91)는, 상위 컨트롤러(62)로부터의 커맨드에 따라서 각 모듈을 제어함과 함께, 각 모듈로부터의 결과를 상위 컨트롤러(62)로 반송한다. 기억 모듈(92)은, 구입 처리 모듈(94)로부터 공급된 과금 정보, 및 배송 키(Kd) 등의 데이터를 기억하여, 다른 기능 블록이 소정의 처리를 실행할 때, 배송 키(Kd) 등의 데이터를 공급한다. 등록 정보 검사 모듈(93)은, 상위 컨트롤러(62)로부터 공급된 등록 정보를 검사하여, 유저 홈 네트워크(5) 내의 다른 기기와 상호 인증한지의 여부, 과금 정보의 수수를 해야 할지의 여부, 콘텐츠의 재배포 등을 해야 할지의 여부의 판단을 행한다. 구입 처리 모듈(94)은, 서비스 프로바이더(3)로부터 수신한 시큐어 컨테이너에 포함되는 취급 방침 및 가격 정보(및, 경우에 따라서는, 이미 보유하고 있는 사용 허락 조건 정보)로부터, 새롭게 사용 허락 조건 정보를 생성하여 외부 메모리 제어부(97) 또는 제어부(91)로 출력하고, 과금 정보를 생성하여, 기억 모듈(92)로 출력한다. 상호 인증 모듈(95)은 전자 전달 서비스 센터(1), 홈 네트워크(5) 내의 다른 기기의 암호 처리부 및 신장부(66)와의 상호 인증을 실행하고, 필요에 따라서, 일시 키(Ktemp)(세션 키; session key)를 생성하여, 암호/복호화 모듈(96)에 공급한다.
복호/암호화 모듈(96)은, 복호화 유닛(111), 암호화 유닛(112), 난수 발생 유닛(113), 서명 생성 유닛(114), 및 서명 검증 유닛(115)에서 구성된다. 복호화 유닛(111)은, 배송 키(Kd)로 암호화된 개별 키(Ki)를 복호화하거나, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco)를 복호화하거나, 일시 키(Ktemp)로 암호화된 각종 데이터를 복호화하기도 한다. 암호화 유닛(112)은, 복호화된 콘텐츠 키(Kco)를, 기억 모듈(92)에 보유되어 있는 보존 키(Ksave)로 암호화하여, 제어부(91)를 통해서 외부 메모리 제어부(97)로 출력하거나, 일시 키(Ktemp)로 각종 데이터를 암호화하기도 한다. 난수 발생 유닛(113)은, 소정의 자리수의 난수를 발생하여, 상호 인증 모듈(95)이나 서명 생성 유닛(114)에 공급한다. 서명 생성 유닛(114)은, 제어부(91)로부터 공급된 메시지의 해시 값을 계산하고, 난수 발생 유닛(113)으로부터 공급된 난수를 사용하여 서명 데이터를 생성하여 제어부(91)로 출력한다. 서명 검증 유닛(115)은, 제어부로부터 공급된 메시지 및 서명 데이터로부터 서명이 올바른지의 여부를 판정하고, 그 결과를 제어부(91)로 출력한다. 또한, 서명의 생성/검증 방법에 대해서는 도 10, 도 11에 대해서 상술한 경우와 같다.
외부 메모리 제어부(97)는, 외부 메모리(67)를 제어하여 데이터의 읽고 쓰기를 행하고, 외부 메모리 내의 데이터가 개찬되어 있지 않은지의 여부의 데이터 검증을 행한다. 도 16은, 외부 메모리 제어부(97)의 동작을 설명하는 블록도이다. 도 16에 있어서, 기억 모듈(92)에는, N개의 개찬 방지용 해시 값(Integrity Check Value)이 보존되어 있다. 외부 메모리(67)는, N블록의 데이터 영역으로 분할되어 있고, 각각의 데이터 영역에는 M세트의 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 기록할 수 있도록 되어 있다. 또한, 외부 메모리(67)에는, 자유롭게 사용할 수 있는 다른 영역도 준비되어 있다. 개찬 방지용 해시 값(ICV)은, 그것에 대응하는 외부 메모리(67) 내의 모든 데이터에 대한 해시 값으로 되어 있다. 외부 메모리의 판독 순서 및 기록 순서에 대해서는, 플로 차트를 참조하여 후술한다.
콘텐츠를 복호화하고, 신장하며, 소정의 전자 워터마크를 부가하는 신장부(66; 도 15)는, 상호 인증 모듈(101), 키 복호 모듈(102), 복호 모듈(103), 신장 모듈(104), 전자 워터마크 부가 모듈(105), 및 기억 모듈(106)로 구성된다. 상호 인증 모듈(101)은, 암호 처리부(65)와 상호 인증하여, 일시 키(Ktemp)를 키 복 호 모듈(102)로 출력한다. 키 복호 모듈(102)은, 외부 메모리(67)로부터 판독되어 일시 키(Ktemp)로 암호화되어 있는 콘텐츠 키(Kco)를 일시 키(Ktemp)로 복호화하여, 복호 모듈(103)로 출력한다. 복호 모듈(103)은, 대용량 기억부(68)에 기록된 콘텐츠를 콘텐츠 키(Kco)로 복호화하여, 신장 모듈(104)로 출력한다. 신장 모듈(104)은, 복호화된 콘텐츠를, 또한 ATRAC 등 방식으로 신장하여, 전자 워터마크 부가 모듈(105)로 출력한다. 전자 워터마크 부가 모듈(105)은, 구입 처리를 행한 암호 처리부의 개별 ID를 전자 워터마크 기술을 이용하여 콘텐츠에 삽입하고, 다른 기기나 도시하지 않는 스피커로 출력하여, 음악을 재생한다.
기억 모듈(106)에는, 암호 처리부(65)와의 상호 인증에 필요한 데이터가 보존되어 있다. 또한, 신장부(66)는, 내 탬퍼성을 구비하고 있는 것이 바람직하다.
외부 메모리(67)는, 구입 처리 모듈(94)에서 권리 구입하였을 때에 생성한 사용 허락 조건 정보나 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를 기억하고 있다. 대용량 기억부(68)는, 서비스 프로바이더(3)로부터 공급된 시큐어 컨테이너나 공개 키 증명서, 등록 정보 등을 기록한다.
장착된 광디스크, 반도체 메모리 등의 기록 미디어(80)에 서비스 프로바이더(3)로부터 공급된 콘텐츠를 기록하고, 재생하는 거치 기기(52)는, 통신부(71), 상위 컨트롤러(72), 암호 처리부(73), 신장부(74), 소용량 기억부(75), 기록 재생부(76), 입력 수단(77), 표시 수단(78), 외부 메모리(79), 및 기록 미디어(80)로 구성된다. 통신부(71)는 통신부(61)와 같은 기능을 갖으며, 그 설명은 생략한다. 상위 컨트롤러(72)는 상위 컨트롤러(62)와 같은 기능을 갖으며, 그 설명은 생략한다. 암호 처리부(73)는 암호 처리부(65)와 같은 기능을 갖으며, 그 설명은 생략한다. 신장부(74)는 신장부(66)와 같은 기능을 갖으며, 그 설명은 생략한다. 소용량 기억부(75)는 대용량 기억부(68)와 같은 기능을 갖고 있지만, 콘텐츠 그 자체는 보존되지 않고, 공개 키 증명서나 등록 정보 등이 기억될 뿐이다. 기록 재생부(76)는, 광디스크, 반도체 메모리 등의 기록 미디어(80)가 장착되고, 그 기록 미디어(80)에 콘텐츠를 기록하고, 판독한 콘텐츠를 신장부로 출력한다. 입력 수단(77)은 입력 수단(63)과 같은 기능을 갖으며, 그 설명은 생략한다. 표시 수단(78)은 표시 수단(64)과 같은 기능을 갖으며, 그 설명은 생략한다. 외부 메모리(79)는 외부 메모리(67)와 같은 기능을 갖으며, 그 설명은 생략한다. 기록 미디어(80)는, 예를 들면 MD(Mini Disk: 상표)나, 전자 전달 전용 기억 미디어(반도체 메모리를 사용한 Memory Stick : 상표)이기도 하다.
유저가 휴대하여, 음악을 재생하여 즐기기 위한 기기인 휴대 기기(53)는, 통신부(81), 상위 컨트롤러(82), 암호 처리부(83), 신장부(84), 및 외부 메모리(85)로 구성된다. 통신부(81)는 통신부(61)와 같은 기능을 갖으며, 그 설명은 생략한다. 상위 컨트롤러(82)는 상위 컨트롤러(62)와 같은 기능을 갖으며, 그 설명은 생략한다. 암호 처리부(83)는 암호 처리부(65)와 같은 기능을 갖으며, 그 설명은 생략한다. 신장부(84)는 신장부(66)와 같은 기능을 갖으며, 그 설명은 생략한다. 외부 메모리(85)는 외부 메모리(67)와 같은 기능을 갖으며, 그 설명은 생략한다. 단, 이 메모리는 반도체 메모리에만 한하지 않고, HDD, 재기록 가능한 광디스크 등 어디 것이나 좋다.
도 17은, 전자 전달 전용의 기록 미디어의 구성도를 나타낸 것이다. 전자 전달된 콘텐츠를 보존하는 기록 미디어(120)는, 통신부(121), 암호 처리부(122), 및 외부 메모리(123)로 구성된다. 통신부(121)는, 거치 기기(52: 도 15)의 기록 재생부(76)와 데이터의 송수신을 행한다. 거치 기기(52)와 상호 인증하여, 콘텐츠 이용권을 양수하고, 소정의 데이터의 복호화/암호화를 행하여, 콘텐츠 키(Kco) 및 사용 허락 조건 정보 등을 보유하는 외부 메모리를 관리하며, 더욱이 보존 키(Ksave) 등을 기억하는 암호 처리부(122)는, 그 구성은 암호 처리부(65)와 같은 기능을 갖으며, 그 설명은 생략한다. 외부 메모리(123)는, 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco), 콘텐츠 키(Kco)로 암호화된 콘텐츠, 콘텐츠의 사용 조건을 정한 사용 허락 조건 정보, 필요에 따라서 취급 방침, 및 가격 정보를 기억하고 있다.
전자 전달 전용 기록 미디어(120)는, 거치 기기(52)에서 설명한 기록 미디어와는 사용 방법이 다르다. 통상의 기록 미디어(80)는, 홈 서버(51)의 대용량 기억부(68)의 대용품인 것에 대하여, 전자 전달 전용 미디어(120)는, 신장부를 가지지 않는 휴대 기기와 다르지 않다. 따라서, 콘텐츠의 재생을 행할 때에는, 신장부(74)를 갖는 거치 기기(52)와 같은 기기가 필요하지만, 콘텐츠를 양수하거나, 콘텐츠를 관리하거나 하는 기능에 대해서는 홈 서버(51)나 휴대 기기(53)와 같은 처리를 할 수 있다. 이들의 차이에 의해, 통상의 기록 미디어(80)에 기록된 콘텐츠는, 기록한 기기 이외에서는 재생 할 수 없지만, 전자 전달 전용 기록 미디어(120)에 기록된 콘텐츠는, 기록한 기기 이외의 기기로도 재생할 수 있게 된다. 즉, 통상의 기록 미디어(80)에는, 콘텐츠 키(Kco)로 암호화된 콘텐츠가 있을 뿐이기 때문에, 콘텐츠 키(Kco)를 갖는(기록한) 기기 이외에서는 재생을 할 수 없다. 한편, 전자 전달 전용 기록 미디어(120)에 있어서는, 콘텐츠 키(Kco)로 암호화된 콘텐츠뿐만 아니라, 콘텐츠 키(Kco)도, 전자 전달 전용 기록 미디어(120) 고유의 보존 키(Ksave)로 암호화되어 보유되어 있기 때문에, 다른 기기로 재생하는 것이 가능하게 된다.
즉 암호 처리부(122)의 상호 인증 모듈(128)과 거치 기기(52)의 암호 처리부(73)의 도시하지 않는 상호 인증 모듈간에서 상호 인증을 행한 후, 전용 기록 미디어 고유의 보존 키(Ksave3)로 콘텐츠 키(Kco)를 복호화하고, 공유한 일시 키(Ktemp)로 콘텐츠 키(Kco)를 암호화하여, 암호 처리부(73)로 송신하여 재생한다.
도 18은, 각 기기 내의 데이터 기억 상황을 도시하는 블록도이다. 홈 서버(51)에 있어서, 암호 처리부(65) 내의 기억 모듈(92)에는, 기기를 특정하기 위한 개별 ID(암호 처리부를 특정하는 것과 동일), 과금 처리할 때에 사용하는 결제용 ID(필요에 따라서 개별 ID로 대체할 수 있고, 등록 정보에 있기 때문에 불필요한 경우도 있다), 기기마다 다른 비밀 키, 보존 키(Ksave), 전자 전달 서비스 센터(1)와 상호 인증할 때에 사용하는 전자 전달 서비스 센터(1)의 공개 키(전자 전달 서비스 센터(1)의 공개 키 증명서가 있으면 불필요), 공개 키 증명서를 검증하기 위한 인증국(22)의 공개 키, 신장부(66)와 상호 인증할 때에 사용하는 공통 키가 기억되어 있다. 이들의 데이터는, 기기 제조시에 미리 기억되는 데이터이다. 이에 대하여, 전자 전달 서비스 센터(1)로부터 정기적으로 배포되는 배송 키(Kd), 구입 처리시에 기록되는 과금 정보, 외부 메모리(67) 내에 보유하는 콘텐츠 키(Kco) 및 사용 허락 조건 정보의 개찬 체크용의 해시 값은, 기기를 사용 처음부터 기억되는 데이터이며, 이 데이터도 기억 모듈(92)에 기억되어 있다. 신장부(66) 내의 기억 모듈(106)에는, 신장부를 특정하기 위한 개별 ID, 암호 처리부(65)와 상호 인증할 때에 사용하는 공통 키가, 기기 제조시에 미리 기억된다. 또한, 암호 처리부(65)와 신장부(66)를 1대 1로 대응시키기 위해서, 각각의 기억 모듈에 서로의 ID를 갖게 하여 두어도 좋다(상호 인증이 공통 키로 행하여지고 있기 때문에, 결과적으로는 대응한 암호 처리부, 신장부에서밖에 교환을 할 수 없다. 단 처리로서는 공개 키 암호 방식의 상호 인증이어도 좋다. 이때 보존되어 있는 키는 공통 키가 아니라, 신장부(66) 고유의 비밀 키가 된다).
외부 메모리(67)에는, 콘텐츠의 복호를 행할 때에 사용하는 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco), 그 콘텐츠 키(Kco)를 이용할 때의 조건을 나타내는 사용 허락 조건 정보가 기억되어 있다. 또한, 대용량 기억부(68)에는, 기억 모듈(92) 내에 있는 기기 개별의 비밀 키에 대응하는 공개 키의 증명서(기기의 공개 키 증명서), 등록 정보, 콘텐츠 프로바이더 시큐어 컨테이너(콘텐츠 키(Kco)로 암호화된 콘 텐츠 및 그 서명, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 및 그 서명, 배송 키(Kd )로 암호화된 개별 키(Ki) 및 그 서명, 취급 방침 및 그 서명), 서비스 프로바이더 시큐어 컨테이너(가격 정보 및 그 서명), 콘텐츠 프로바이더(2)의 공개 키 증명서, 서비스 프로바이더(3)의 공개 키 증명서가 기억되어 있다.
휴대 기기(53)에는, 홈 서버(51)가 보유하는 암호 처리부(65)와 동일한 암호 처리부(83), 외부 메모리(67)와 동일한 외부 메모리(85)가 구비되어 있다(내부 데이터가 동일한 것은 생략되어 있다. 예를 들면, 신장부). 그러나, 그 내부에 보유되는 데이터는, 도면에 도시하는 바와 같이 약간 다르다. 암호 처리부(83) 내의 기억 모듈이 보유하는 데이터는, 기기를 특정하기 위한 개별 ID, 기기마다 다른 비밀 키, 보존 키(Ksave) 전자 전달 서비스 센터(1)와 상호 인증할 때에 사용하는, 전자 전달 서비스 센터(1)의 공개 키(단, 홈 서버(51)에 전자 전달 서비스 센터(1)와의 수속을 모두 대행할 경우는 필요없다), 공개 키 증명서를 검증하기 위한 인증국(22)의 공개 키, 신장부(84)와 상호 인증할 때에 사용하는 공통 키가 기억되어 있다. 이 데이터는, 기기 제조시에 미리 기억되는 데이터이다. 또한, 외부 메모리(85) 내에 보유하는 콘텐츠 키(Kco) 및 사용 허락 조건 정보의 개찬 체크용의 해시 값, 필요에 따라서 결제용 ID, 배송 키(Kd), 등록 정보(의 일부: 구입 처리를 하지 않는 경우, 결제용 ID, 배송 키(Kd)는 필요없다)는, 기기를 사용 처음부터 기억되는 데이터이고, 이 데이터도 기억되어 있다(구입 처리를 행하는 경우, 과금 정보도 기억된다). 외부 메모리(85)에는, 암호 처리부(83) 내에 있는 기기 개별의 비밀 키에 대응하는 공개 키의 증명서, 콘텐츠 키(Kco)로 암호화된 콘텐츠 및 그 서명(이 외에, 필요에 따라서 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 및 그 서명, 배송 키(Kd)로 암호화된 개별 키(Ki) 및 그 서명, 필요에 따라서 취급 방침 및 그 서명, 가격 정보 및 그 서명도 기억되는 경우가 있다), 콘텐츠를 복호화 할 때에 사용하는 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco), 그 콘텐츠를 이용할 때의 조건을 나타내는 사용 허락 조건 정보가 기억되어 있다. 또한, 필요에 따라서 콘텐츠 프로바이더(2)의 공개 키 증명서, 서비스 프로바이더(3)의 공개 키 증명서도 기억되어 있다.
거치 기기(52)에는, 홈 서버(51)의 구성에 더하여, 기록 미디어(80)가 구비되어 있다. 기록 미디어(80)로서는, 통상의 MD나 CD-R인 경우도 있고, 전자 전달 전용의 기억 미디어인 경우도 있다. 전자의 경우, 기억되는 데이터는 카피 금지 신호를 부가한, 복호화된 콘텐츠가 되지만, 물론, 암호화된 콘텐츠를 넣어 두어도 좋다(보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)도 아울러 기억하여 두어도 좋다. 이 때, 재생할 수 있는 것은 기억한 기기만이 된다. 왜냐하면, 보존 키(Ksave)는 기기마다 다르기 때문이다).
또한, 기억 미디어로서는, 도 19를 생각할 수 있다. 전자 전달 전용 기억 미디어(120)에 있어서, 암호 처리부(122) 내에 있는 기억 모듈(125)에는, 기록 미디어의 개별 ID, 기록 미디어마다 다른 비밀 키, 이 비밀 키에 대응하는 공개 키의 증명서(외부 메모리(123)에 기록하여 두어도 좋다), 콘텐츠 키(Kco)를 암호화하는 데 사용하는 보존 키(Ksave)(일반적으로, 기억 미디어마다 다르다), 전자 전달 서비스 센터(1)의 공개 키(센터와 교환하지 않는 경우나 외부 메모리(123)에 전자 전달 서비스 센터(1)의 공개 키 증명서가 있는 경우에는 필요없다), 인증국의 공개 키, 외부 메모리(123)의 개찬을 검사하기 위한 해시 값, 등록 정보(의 일부)가 기억되어 있다. 외부 메모리(123)에는, 콘텐츠 키(Kco)로 암호화된 콘텐츠(및 그 서명), 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보가 기억되어 있고, 필요에 따라서 취급 방침(및 그 서명), 가격 정보(및 그 서명), 콘텐츠 프로바이더(2)의 공개 키 증명서, 서비스 프로바이더(3)의 공개 키 증명서가 기억되어 있다.
도 20, 도 21은, 전자 전달 서비스 센터(1), 콘텐츠 프로바이더(2), 서비스 프로바이더(3), 및 유저 홈 네트워크(5) 사이에서 송수신되는 정보를 설명하는 도면이다. 콘텐츠 프로바이더(2)는, 콘텐츠 프로바이더 시큐어 컨테이너(그 상세한 것은 후술한다)에 콘텐츠 프로바이더(2)의 공개 키 증명서(그 상세한 것은 후술한다)를 부가하여, 서비스 프로바이더(3)로 송신한다. 또한, 콘텐츠 프로바이더(2)는, 필요에 따라서 취급 방침 및 그 서명, 콘텐츠 프로바이더(2)의 증명서를 전자 전달 서비스 센터(1)로 송신한다.
서비스 프로바이더(3)는, 콘텐츠 프로바이더(2)의 공개 키 증명서를 검증하고, 콘텐츠 프로바이더(2)의 공개 키를 입수하여, 수신한 콘텐츠 프로바이더 시큐어 컨테이너의 서명을 검증한다(취급 방침만 서명 검증하는 경우도 있다). 서명의 검증에 성공한 후, 콘텐츠 프로바이더 시큐어 컨테이너로부터 취급 방침을 추출하여, 이것을 기초로 가격 정보를 생성하고, 가격 정보에 서명을 하여 서비스 프로바이더 시큐어 컨테이너로 한다(그 상세한 것은 후술한다). 콘텐츠 프로바이더 시큐어 컨테이너, 서비스 프로바이더 시큐어 컨테이너, 콘텐츠 프로바이더(2)의 공개 키 증명서, 및 서비스 프로바이더(3)의 공개 키 증명서(그 상세한 것은 후술한다)를 유저 홈 네트워크(5)로 송신한다. 또한, 서비스 프로바이더(3)는, 필요에 따라서 가격 정보 및 그 서명, 서비스 프로바이더(3)의 공개 키 증명서를 전자 전달 서비스 센터(1)로 송신한다.
유저 홈 네트워크(5)는, 수신한 시큐어 컨테이너를 검증한 후, 시큐어 컨테이너 속에 포함되는 취급 방침 및 가격 정보에 근거하여 구입 처리를 행하고, 과금 정보를 생성하여 암호 처리부 내의 기억 모듈에 보존하며, 사용 허락 조건 정보를 생성하여, 콘텐츠 키(Kco)를 복호화하여, 보존 키(Ksave)로 재암호화하고, 사용 허락 조건 정보 및 재암호화된 콘텐츠 키(Kco)를 외부 메모리(67)에 보존하여 둔다. 그리고, 사용 허락 조건 정보에 따라서, 콘텐츠 키(Kco)를 보존 키(Ksave)로 복호화하고, 이 키로 콘텐츠를 복호화하여 이용한다. 과금 정보는, 소정의 타이밍으로 일시 키(Ktemp)로 암호화되어, 서명이 부가되고, 필요에 따라서 취급 방침 및 가격 정보와 함께 전자 전달 서비스 센터(1)로 송신된다.
전자 전달 서비스 센터(1)는, 과금 정보 및 가격 정보를 기초로 사용 요금을 산출하고, 또한 전자 전달 서비스 센터(1), 콘텐츠 프로바이더(2), 및 서비스 프로바이더(3) 각각의 이익을 산출한다. 전자 전달 서비스 센터(1)는, 더욱이, 콘텐츠 프로바이더(2)로부터 수신한 취급 방침, 서비스 프로바이더(3)로부터 수신한 가격 정보, 필요에 따라서 취급 방침, 및 유저 홈 네트워크(5)로부터 수신한 취급 방침, 가격 정보를 비교하여, 서비스 프로바이더(3) 또는 유저 홈 네트워크(5)로 취급 방침의 개찬 또는 부정한 가격의 부가 등의 부정이 없었는지의 여부 등의 감시를 한다.
또한, 전자 전달 서비스 센터(1)는, 콘텐츠 프로바이더(2)로 콘텐츠 프로바이더의 공개 키 증명서를 송신하고, 서비스 프로바이더(3)로 서비스 프로바이더의 공개 키 증명서를 송신한다. 또한, 공장 출하시에, 각 기기에 따라서 작성한 공개 키 증명서를 각 기기에 넣기 위해서, 각 기기의 공개 키 증명서에 관한 데이터를 공장으로 인도한다.
도 22는, 콘텐츠 프로바이더 시큐어 컨테이너를 설명하는 도면이다. 콘텐츠 프로바이더 시큐어 컨테이너(1A)는, 콘텐츠 키(Kco)로 암호화된 콘텐츠 및 그 서명, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 및 그 서명, 배송 키(Kd)로 암호화된 개별 키(Ki) 및 그 서명, 취급 방침 및 서명을 포함한다. 서명은, 각각의 데이터에 해시 함수를 적용하여 생성된 해시 값에, 콘텐츠 프로바이더(2)의 비밀 키(Kscp)를 사용하여 생성된 데이터이다. 또한, 도 22의 경우는 키 데이터(개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 배송 키(Kd)로 암호화된 개별 키(Ki)에 대하여 각각 따로따로 서명을 생성하여 부가하도록 하였지만, 각 키 데이터(개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 배송 키(Kd)로 암호화된 개별 키(Ki))를 하나로 정리하여 1개의 서명을 생성하여 부가하도록 하여도 좋다. 이와 같이 항상 일체로 사용되는 키 데이터를 하나로 정리하여 1개의 서명을 부가함으로써, 서명의 검증이 1회로 끝난다.
도 23은, 콘텐츠 프로바이더 시큐어 컨테이너의 다른 예를 설명하는 도면이다. 콘텐츠 프로바이더 시큐어 컨테이너(1B)는, 콘텐츠 키(Kco)로 암호화된 콘텐츠 및 그 서명, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 및 그 서명, 취급 방침 및 서명을 포함한다.
도 24는, 콘텐츠 프로바이더 시큐어 컨테이너의 다른 예를 설명하는 도면이다. 콘텐츠 프로바이더 시큐어 컨테이너(1C)는, 콘텐츠 키(Kco)로 암호화된 콘텐츠, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 배송 키(Kd)로 암호화된 개별 키(Ki), 취급 방침, 및 서명을 포함한다. 서명은, 콘텐츠 키(Kco)로 암호화된 콘텐츠, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 배송 키(Kd)로 암호화된 개별 키(K i) 및 취급 방침에 해시 함수를 적용하여 생성된 해시 값에, 콘텐츠 프로바이더(2)의 비밀 키(Kscp)를 사용하여 생성된 데이터이다.
도 25는, 콘텐츠 프로바이더 시큐어 컨테이너의 다른 예를 설명하는 도면이 다. 콘텐츠 프로바이더 시큐어 컨테이너(1D)는, 콘텐츠 키(Kco)로 암호화된 콘텐츠, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco), 취급 방침, 및 서명을 포함한다. 서명은, 콘텐츠 키(Kco)로 암호화된 콘텐츠, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco ), 및 취급 방침에 해시 함수를 적용하여 생성된 해시 값에, 콘텐츠 프로바이더(2)의 비밀 키(Kscp) 사용하여 생성된 데이터이다.
도 26은, 콘텐츠 프로바이더(2)의 공개 키 증명서를 설명하는 도면이다. 콘텐츠 프로바이더(2)의 공개 키 증명서(2A)는, 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 공개 키 증명서의 유효 기한, 콘텐츠 프로바이더(2)의 이름, 콘텐츠 프로바이더(2)의 공개 키(Kpcp), 및 서명을 포함한다. 서명은, 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 공개 키 증명서의 유효 기한, 콘텐츠 프로바이더(2)의 이름, 및 콘텐츠 프로바이더(2)의 공개 키(Kpcp)에 해시 함수를 적용하여 생성된 해시 값에, 인증국의 비밀 키(Ksca)를 사용하여 생성한 데이터이다.
도 27은, 콘텐츠 프로바이더(2)의 공개 키 증명서의 다른 예를 설명하는 도면이다. 콘텐츠 프로바이더(2)의 공개 키 증명서(2B)는, 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 공개 키 증명서의 유효 기한, 콘텐츠 프로바이더(2)의 이름, 콘텐츠 프로바이더(2)의 공개 키(Kpcp), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 서명을 포함한다. 서명은, 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 공개 키 증명서의 유효 기한, 콘텐츠 프로바이더(2)의 이름, 콘텐츠 프로바이더(2)의 공개 키(Kpcp), 및 배송 키(Kd)로 암호화된 개별 키(Ki)에 해시 함수를 적용하여 생성된 해시 값에, 인증국의 비밀 키(Kpcp)를 사용하여 생성한 데이터이다.
도 28은, 콘텐츠 프로바이더(2)의 공개 키 증명서의 또 다른 예를 설명하는 도면이다. 콘텐츠 프로바이더(2)의 공개 키 증명서(2C)는, 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 공개 키 증명서의 유효 기한, 콘텐츠 프로바이더(2)의 이름, 콘텐츠 프로바이더(2)의 공개 키(Kpcp), 개별 키(Ki)의 일부를 배송 키(Kd)로 암호화한, 소정의 종류의 데이터, 및 서명을 포함한다. 서명은, 공개 키 증명서의 버전 번호, 인증국이 콘텐츠 프로바이더(2)에 대하여 할당하는 공개 키 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 공개 키 증명서의 유효 기한, 콘텐츠 프로바이더(2)의 이름, 콘텐츠 프로바이더(2)의 공개 키(Kpcp), 및 개별 키(Ki)의 일부를 배송 키(Kd )로 암 호화한, 소정의 종류의 데이터에 해시 함수를 적용하여 생성된 해시 값에, 인증국의 비밀 키(Ksca)를 사용하여 생성한 데이터이다.
도 29는, 서비스 프로바이더 시큐어 컨테이너를 설명하는 도면이다. 서비스 프로바이더 시큐어 컨테이너(3A)는, 가격 정보 및 서명으로 구성되어 있다. 서명은, 가격 정보에 대하여 필요에 따라서 해시 함수를 적용하여 생성된 해시 값에, 서비스 프로바이더(3)의 비밀 키(Kssp)를 사용하여 생성된 데이터이다.
도 30은, 서비스 프로바이더 시큐어 컨테이너의 다른 예를 설명하는 도면이다. 서비스 프로바이더 시큐어 컨테이너(3B)는, 콘텐츠 프로바이더 시큐어 컨테이너, 가격 정보, 및 서명을 포함한다. 서명은, 콘텐츠 프로바이더 시큐어 컨테이너, 및 가격 정보에 해시 함수를 적용하여 생성된 해시 값에, 서비스 프로바이더(3)의 비밀 키(Kssp)를 사용하여 생성된 데이터이다.
도 31은, 서비스 프로바이더(3)의 공개 키 증명서를 설명하는 도면이다. 서비스, 프로바이더(3)의 공개 키 증명서(4A)는, 공개 키 증명서의 버전 번호, 인증국이 서비스 프로바이더(3)에 대하여 할당하는 공개 키 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 공개 키 증명서의 유효 기한, 서비스 프로바이더(3)의 이름, 서비스 프로바이더(3)의 공개 키(Kpsp), 및 서명을 포함한다. 서명은, 공개 키 증명서의 버전 번호, 인증국이 서비스 프로바이더(3)에 대하여 할당하는 공개 키 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 공개 키 증명서의 유효 기한, 서비스 프로바이더(3)의 이름, 및 서 비스 프로바이더(3)의 공개 키(Kpsp)에 해시 함수를 적용하여 생성된 해시 값에, 인증국의 비밀 키(Ksca)를 사용하여 생성한 데이터이다.
도 32는, 유저 기기의 공개 키 증명서를 설명하는 도면이다. 유저 기기의 공개 키 증명서(5A)는, 공개 키 증명서의 버전 번호, 인증국이 유저 기기(정확하게는 암호 처리부(전용의 IC 칩))에 대하여 할당하는 공개 키 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 공개 키 증명서의 유효 기한, 유저 기기의 이름, 유저 기기의 공개 키(Kpu), 및 서명을 포함한다. 서명은, 공개 키 증명서의 버전 번호, 인증국이 유저 기기에 대하여 할당하는 공개 키 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 공개 키 증명서의 유효 기한, 유저 기기의 이름, 및 유저 기기의 공개 키(Kpu)에 해시 함수를 적용하여 생성된 해시 값에, 인증국의 비밀 키(Ksca)를 사용하여 생성한 데이터이다.
도 33 및 도 34는 취급 방침의 데이터 포맷을 도시하는 것으로, 해당 취급 방침은 콘텐츠 프로바이더(2)에 의해 싱글 콘텐츠마다, 또한 앨범 콘텐츠마다 생성되어, 유저 홈 네트워크(5)가 구입 가능한 이용권의 내용을 나타낸다.
싱글 콘텐츠에 대한 취급 방침(도 33)의 데이터에는, 데이터의 종별, 취급 방침의 종류, 취급 방침의 유효 기한, 콘텐츠의 ID, 콘텐츠 프로바이더의 ID, 취급 방침의 ID, 취급 방침의 버전, 지역 코드, 사용 가능 기기 조건, 사용 가능 유저 조건, 서비스 프로바이더의 ID, 세대 관리 정보, 해당 취급 방침이 나타내는 구입 가능한 이용권을 포함하는 룰의 수, 해당 룰의 격납 위치를 나타내는 어드레스 정보, 그 어드레스 정보가 나타내는 위치에 격납된 룰, 공개 키 증명서, 서명이 격납되어 있다.
그리고, 룰은, 이용권마다 정리 번호로서 부가된 룰 번호, 이용권 내용을 나타내는 이용권 내용 번호, 그 파라미터, 최저 판매 가격, 콘텐츠 프로바이더의 이익액, 해당 콘텐츠 프로바이더의 이익율, 데이터 사이즈, 송신 정보로 구성되어 있다.
또한, 앨범 콘텐츠에 대한 취급 방침(도 34)의 데이터에는, 데이터의 종별, 취급 방침의 종류, 취급 방침의 유효 기한, 앨범의 ID, 취급 방침의 버전, 콘텐츠 프로바이더의 ID, 취급 방침의 ID, 지역 코드, 사용 가능 기기 조건, 사용 가능 유저 조건, 서비스 프로바이더의 ID, 해당 앨범을 구성하는 싱글 콘텐츠의 취급 방침의 수, 그 싱글 콘텐츠의 취급 방침의 격납 위치를 나타내는 어드레스 정보, 해당 어드레스 정보가 나타내는 위치에 격납된 싱글 콘텐츠의 취급 방침의 데이터 패킷, 세대 관리 정보, 해당 취급 방침이 도시하는 구입 가능한 이용권을 포함하는 룰의 수, 해당 룰의 격납 위치를 나타내는 어드레스 정보, 그 어드레스 정보가 도시하는 위치에 격납된 룰, 공개 키 증명서, 서명이 격납되어 있다.
그리고, 룰은, 싱글 콘텐츠의 취급 방침의 룰과 마찬가지로, 이용권마다 정리 번호로서 부가된 룰 번호, 이용권 내용 번호, 파라미터, 최저 판매 가격, 콘텐츠 프로바이더의 이익액, 해당 콘텐츠 프로바이더의 이익율, 데이터 사이즈, 송신 정보로 구성되어 있다.
이들 취급 방침에 있어서, 데이터의 종별은 그 데이터가 취급 방침의 데이터인 것을 나타내고, 취급 방침의 종류는 해당 취급 방침이 싱글 또는 앨범 콘텐츠 중의 어느 쪽의 취급 방침인지를 나타내고 있다. 취급 방침의 유효 기한은 해당 취급 방침의 사용 기간을 그 기한이 끝나는 날, 또는 사용을 개시한 기준이 되는 날부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내고 있다. 콘텐츠의 ID 및 앨범의 ID는 취급 방침이 나타내는 구입 가능한 싱글 콘텐츠 및 앨범 콘텐츠를 나타내고, 콘텐츠 프로바이더의 ID는, 해당 취급 방침을 규정한 콘텐츠 프로바이더(2)의 ID를 나타내고 있다.
또한, 취급 방침의 ID는 해당 취급 방침을 식별하기 위한 것으로, 예를 들면, 동일 콘텐츠에 대하여 복수의 취급 방침이 설정된 경우 등에 해당 취급 방침을 식별하기 위해서 사용된다. 취급 방침의 버전은 사용 기간에 따라서 개정한 취급 방침의 그 개정 정보를 나타내고 있다. 따라서, 취급 방침은 이 취급 방침의 ID 및 취급 방침의 버전에 의해 관리된다.
지역 코드는 취급 방침의 사용 가능한 지역을 코드화하여 나타내고 있고, 해당 지역 코드에는 취급 방침의 사용 가능한 지역을 한정하는 특정한 지역을 나타내는 코드와, 해당 취급 방침을 모든 지역에서 사용 가능하게 하는 코드를 할당할 수 있다. 사용 가능 기기 조건은 취급 방침을 이용할 수 있는 기기의 조건을 나타내고, 사용 가능 유저 조건은 취급 방침을 이용할 수 있는 유저의 조건을 나타내고 있다.
서비스 프로바이더의 ID는 취급 방침을 이용하는 서비스 프로바이더(3)의 ID 를 나타내고 있고, 해당 서비스 프로바이더의 ID에는 취급 방침을 사용할 수 있는 서비스 프로바이더(3)를 한정하는 특정한 서비스 프로바이더(3)의 ID와, 해당 취급 방침을 복수(모두)의 서비스 프로바이더로 사용할 수 있도록 하는 ID가 있다.
더욱이, 세대 관리 정보는 콘텐츠의 재구입 가능한 최대 횟수를 나타낸다. 서명은 취급 방침으로부터 해당 서명을 제외하고, 데이터의 종별에서 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때에 사용한 알고리즘 및 파라미터와, 해당 서명의 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
또한, 룰에 있어서, 이용권 내용 번호는, 이용권 내용마다 부가된 번호이며, 파라미터는 권리 내용의 파라미터를 나타낸다. 최저 판매 가격은 이용권 내용에 따라서 싱글 및 앨범 콘텐츠를 판매할 때의 최저의 판매 가격을 나타내고, 콘텐츠 프로바이더의 이익액 및 이익율은 싱글 콘텐츠 및 앨범 콘텐츠가 구입되었을 때에 콘텐츠 프로바이더(2)를 얻을 수 있는 이익의 금액 및 판매 가격에 대한 이익율을 나타내고 있다. 데이터 사이즈는 송신 정보의 데이터 사이즈를 나타내고, 해당 송신 정보는, 콘텐츠 프로바이더(2)가 설정한, 이용권의 구입에 의해 유저에게 가산되는 포인트나, 해당 포인트에 따른 이용권의 할인액이 되는 마일 정보나, 필요에 따라서 콘텐츠 프로바이더(2)가 설정한 각종 정보로 이루어진다.
여기서, 앨범 콘텐츠의 취급 방침에 있어서, 복수의 룰은, 해당 앨범의 구입 형태를 나타내고 있다. 또한, 앨범 콘텐츠의 취급 방침에 격납된 복수의 싱글 콘텐츠의 취급 방침에 있어서, 해당 취급 방침에 격납된 룰은, 각각 대응하는 싱글 콘텐츠가 앨범 중에서, 싱글곡으로서 단독으로 구입할 수 있거나, 또는 대응하는 싱글 콘텐츠가 앨범곡으로서만 구입할 수 있는(즉, 앨범으로서, 다른 싱글 콘텐츠와 함께 일체화해서 밖에 구입할 수 없다) 등의 앨범 내에 있어서의 싱글 콘텐츠의 구입 형태를 나타내고 있다.
따라서, 앨범 콘텐츠의 취급 방침에 있어서는, 해당 취급 방침의 룰에 근거하여, 앨범 콘텐츠를 구입하고, 또는 싱글 콘텐츠의 취급 방침의 룰에 근거하여, 싱글 콘텐츠를 싱글곡으로서 구입하도록, 앨범 콘텐츠와, 싱글곡으로서 판매할 수 있는 싱글 콘텐츠 중 어느 것이나 선택하여 구입할 수 있도록 정의되어 있다.
또한, 앨범 콘텐츠의 취급 방침에 있어서는, 전체에 대하여 서명을 부가함으로써, 해당 서명을 검증할 뿐이고, 이 취급 방침에 격납한 싱글 콘텐츠의 취급 방침의 서명을 각각 검증하지 않아도 이 앨범 콘텐츠의 취급 방침과 함께, 각 싱글 콘텐츠의 취급 방침에 대해서도 모두 개찬의 체크 등을 행할 수 있고, 이와 같이 하여 서명의 검증을 간이화할 수 있다.
덧붙여서, 싱글 및 앨범 콘텐츠의 취급 방침에는, 필요에 따라서, 콘텐츠에 대한 서명의 검증을 실행하는지의 여부를 나타내는 서명의 검증의 유무를 격납 할 수 있다. 이것은, 콘텐츠의 데이터량이 비교적 많고, 서명의 검증에 시간이 걸리기 때문이고, 취급 방침에 이러한 서명의 검증의 유무의 정보가 격납된 경우에는, 해당 정보에 따라서 콘텐츠의 서명의 검증을 실행하고, 또는 해당 검증을 실행하지 않도록 한다.
또한, 앨범 콘텐츠의 취급 방침에 있어서는, 해당 앨범을 구성하는 복수의 싱글 콘텐츠의 취급 방침을 격납하고 있지만, 이 복수의 싱글 콘텐츠의 취급 방침을 격납하지 않아도 좋다.
더욱이, 싱글 및 앨범 콘텐츠의 취급 방침에 있어서는, 콘텐츠 프로바이더의 이익액 및 이익율을 전자 전달 서비스 센터(1)에 의해 일괄 관리하여도 좋기 때문에, 도 35 및 도 36에 도시하는 바와 같이, 이 콘텐츠 프로바이더의 이익액 및 이익율을 제외하고 구성하여도 좋다.
도 37 및 도 38은 가격 정보의 데이터 포맷을 도시하는 것으로, 해당 가격 정보는 서비스 프로바이더(3)에 있어서, 콘텐츠 프로바이더(2)로부터 주어지는 싱글 콘텐츠의 취급 방침마다, 또한 앨범 콘텐츠의 취급 방침마다 생성되고, 싱글 콘텐츠 및 앨범 콘텐츠의 가격을 나타낸다.
싱글 콘텐츠에 대한 가격 정보(도 37)의 데이터에는, 데이터의 종별, 가격 정보의 종류, 가격 정보의 유효 기한, 콘텐츠의 ID, 서비스 프로바이더의 ID, 가격 정보의 ID, 가격 정보의 버전, 지역 코드, 사용 가능 기기 조건, 사용 가능 유저 조건, 콘텐츠 프로바이더의 ID, 해당 가격 정보가 부가된 취급 방침의 ID, 해당 가격 정보가 나타내는 구입 가능한 이용권을 포함하는 룰의 수, 해당 룰의 격납 위치를 나타내는 어드레스 정보, 그 어드레스 정보가 나타내는 위치에 격납된 룰, 공개 키 증명서, 서명이 격납되어 있다.
그리고, 룰은 이용권마다 정리 번호로서 부가된 룰 번호, 서비스 프로바이더의 이익액, 해당 서비스 프로바이더의 이익율, 가격, 데이터 사이즈, 송신 정보로 구성되어 있다.
또한, 앨범 콘텐츠에 대한 가격 정보(도 38)의 데이터에는, 데이터의 종별, 가격 정보의 종류, 가격 정보의 유효 기한, 앨범의 ID, 서비스 프로바이더의 ID, 가격 정보의 ID, 가격 정보의 버전, 지역 코드, 사용 가능 기기 조건, 사용 가능 유저 조건, 콘텐츠 프로바이더의 ID, 해당 가격 정보가 부가된 취급 방침의 ID, 해당 앨범을 구성하는 싱글 콘텐츠의 가격 정보의 수, 그 싱글 콘텐츠의 가격 정보의 격납 위치를 나타내는 어드레스 정보, 해당 어드레스 정보가 나타내는 위치에 격납된 싱글 콘텐츠의 가격 정보의 데이터 패킷, 해당 가격 정보가 나타내는 구입 가능한 이용권을 포함하는 룰의 수, 그 룰의 격납 위치를 나타내는 어드레스 정보, 해당 어드레스 정보가 나타내는 위치에 격납된 룰, 공개 키 증명서, 서명이 격납되어 있다.
그리고, 룰은, 싱글 콘텐츠에 대한 가격 정보의 룰과 마찬가지로, 이용권마다 정리 번호로서 부가된 룰 번호, 서비스 프로바이더의 이익액, 해당 서비스 프로바이더의 이익율, 가격, 데이터 사이즈, 송신 정보로 구성되어 있다.
이 가격 정보에 있어서, 데이터의 종별은 이 데이터가 가격 정보의 데이터인 것을 나타내고, 가격 정보의 종류는 해당 가격 정보가 싱글 콘텐츠 또는 앨범 콘텐츠 중의 어느 쪽의 가격 정보인지를 나타내고 있다. 가격 정보의 유효 기한은 해당 가격 정보의 사용 기간을 그 기한이 끝나는 날짜, 또는 사용 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내고 있다. 콘텐츠의 ID 및 앨범의 ID는 가격 정보가 나타내는 구입 가능한 싱글 콘텐츠 및 앨범 콘텐츠를 나타내고, 서비스 프로바이더의 ID는 해당 가격 정보를 작성한 서비스 프로바이 더(3)의 ID를 나타내고 있다.
또한, 가격 정보의 ID는 해당 가격 정보를 식별하기 위한 것으로, 예를 들면, 동일 콘텐츠에 대하여 복수의 가격 정보가 설정된 경우 등에 해당 가격 정보를 식별하기 위해서 사용된다. 가격 정보의 버전은 사용 기간에 따라서 개정된 가격 정보의 개정 정보를 나타내고 있다. 따라서, 가격 정보는 이 가격 정보의 ID 및 가격 정보의 버전에 의해 관리된다.
지역 코드는 가격 정보가 사용 가능한 지역을 코드화하여 나타내고 있고, 해당 지역 코드에는 가격 정보가 사용 가능한 지역을 한정하는 특정한 지역을 나타내는 코드와, 해당 가격 정보를 모든 지역에서 사용 가능하게 하는 코드를 할당할 수 있다. 사용 가능 기기 조건은 가격 정보를 이용할 수 있는 기기의 조건을 나타내고, 사용 가능 유저 조건은 가격 정보를 이용할 수 있는 유저의 조건을 나타내고 있다. 콘텐츠 프로바이더의 ID는 가격 정보를 부가한 취급 방침을 규정한 콘텐츠 프로바이더(2)의 ID를 나타내고 있다. 취급 방침의 ID는 가격 정보를 부가한 취급 방침을 식별하기 위한 것이다.
더욱이, 서명은 가격 정보로부터 해당 서명을 제외하고, 데이터의 종별에서 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때에 사용한 알고리즘 및 파라미터와, 해당 서명의 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
또한, 룰에 있어서, 룰 번호는 대응하는 취급 방침이 나타내는 룰의 룰 번호를 그대로 사용한다. 서비스 프로바이더의 이익액 및 이익율은 싱글 콘텐츠 및 앨 범 콘텐츠가 구입되었을 때에 서비스 프로바이더(3)를 얻을 수 있는 이익의 금액 및 가격에 대한 이익율을 나타내고, 가격은 서비스 프로바이더(3)에 의해 이용권 내용 및 대응하는 최저 판매 가격에 근거하여 설정된 싱글 콘텐츠 및 앨범 콘텐츠의 판매 가격을 나타낸다. 데이터 사이즈는 송신 정보의 데이터 사이즈를 나타내고, 해당 송신 정보는, 서비스 프로바이더(3)가 설정한, 이용권의 구입에 의해 유저에게 가산되는 포인트나, 해당 포인트에 따른 이용권의 할인액이 되는 마일 정보나, 필요에 따라서 서비스 프로바이더(3)가 설정한 각종 정보로 이루어진다.
여기서, 서비스 프로바이더(3)는, 가격 정보를 생성할 때, 대응하는 취급 방침이 나타내는 구입 가능한 모든 이용권을 해당 가격 정보가 나타내는 구입 가능한 이용권으로서 설정할 수 있음과 함께, 해당 취급 방침이 나타내는 구입 가능한 모든 이용권 중에서 임의로 선정한 이용권을 가격 정보가 나타내는 구입 가능한 이용권으로서 설정할 수도 있고, 콘텐츠 프로바이더(2)가 규정한 이용권을 선정할 수 있다.
또한, 앨범 콘텐츠의 가격 정보에 있어서, 복수의 룰은, 앨범의 구입 형태에 따른 판매 가격을 규정하고 있다. 또한, 앨범 콘텐츠의 가격 정보에 격납된 복수의 싱글 콘텐츠의 가격 정보 중, 싱글곡으로서 판매할 수 있는 싱글 콘텐츠의 가격 정보의 룰은, 해당 싱글곡으로서 판매할 수 있는 싱글 콘텐츠의 판매 가격을 규정하고 있다.
따라서, 앨범 콘텐츠의 가격 정보에 있어서는, 해당 가격 정보 하나로 앨범의 판매 가격과, 싱글곡으로서 판매할 수 있는 싱글 콘텐츠의 판매 가격을 인식할 수 있도록 이루어져 있다.
또한, 앨범 콘텐츠의 가격 정보에 있어서는, 전체에 대하여 서명을 부가함으로써, 해당 서명을 검증하는 것만으로, 이 가격 정보에 격납한 싱글 콘텐츠의 가격 정보의 서명을 각각 검증하지 않아도 이 앨범 콘텐츠의 가격 정보와 함께, 각 싱글 콘텐츠의 가격 정보에 대해서도 모두 개찬의 체크 등을 행할 수 있고, 이와 같이 하여 서명의 검증을 간이화할 수 있다.
덧붙여서, 싱글 및 앨범의 가격 정보에 있어서는, 도 33 및 도 34에 대해서 상술한 취급 방침과 마찬가지로 콘텐츠에 대한 서명의 검증의 유무를 격납할 수 있다. 또한, 앨범 콘텐츠의 가격 정보에 있어서는, 해당 앨범을 구성하는 복수의 싱글 콘텐츠의 가격 정보를 격납하고 있지만, 이 복수의 싱글 콘텐츠의 가격 정보를 격납하지 않아도 좋다.
더욱이, 싱글 및 앨범 콘텐츠의 가격 정보에 있어서는, 서비스 프로바이더의 이익액 및 이익율을 전자 전달 서비스 센터(1)에 의해 일괄 관리하여도 좋기 때문에, 도 39 및 도 40에 도시하는 바와 같이, 이 서비스 프로바이더의 이익액 및 이익율을 제외하고 구성하여도 좋다.
도 41은 사용 허락 조건 정보의 데이터 포맷을 나타내는 것으로, 해당 사용 허락 조건 정보는 유저 홈 네트워크(5) 내의 기기에 있어서, 유저가 콘텐츠를 구입하였을 때, 해당 구입한 콘텐츠의 취급 방침에 근거하여 작성되고, 이 취급 방침이 나타내는 이용권 내용 중의 유저가 선택한 이용권 내용을 나타낸다.
사용 허락 조건 정보의 데이터에는, 데이터의 종별, 사용 허락 조건 정보의 종류, 사용 허락 조건 정보의 유효 기한, 콘텐츠의 ID, 앨범의 ID, 암호 처리부의 ID, 유저의 ID, 콘텐츠 프로바이더의 ID, 취급 방침의 ID, 취급 방침의 버전, 서비스 프로바이더의 ID, 가격 정보의 ID, 가격 정보의 버전, 사용 허락 조건 정보의 ID, 재생권(이용권)에 정리 번호로서 부가된 룰 번호, 이용권 내용 번호, 재생 잔여 횟수, 재생권의 유효 기한, 복제권(이용권)에 정리번 번호로서 부가된 룰 번호, 이용권 내용 번호, 복제의 잔여 횟수, 세대 관리 정보, 재생권을 보유하는 암호 처리부의 ID가 격납되어 있다.
사용 허락 조건 정보에 있어서, 데이터의 종별은 이 데이터가 사용 허락 조건 정보의 데이터인 것을 나타내고, 사용 허락 조건 정보의 종류는 해당 사용 허락 조건 정보가 싱글 콘텐츠 또는 앨범 콘텐츠 중의 어느 쪽의 사용 허락 조건 정보인지를 나타내고 있다. 사용 허락 조건 정보의 유효 기한은 해당 사용 허락 조건 정보의 사용 기간을 그 기한이 끝나는 일자, 또는 사용 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내고 있다.
콘텐츠의 ID에는 구입된 싱글 콘텐츠를 나타내는 ID가 기술되고, 앨범의 ID에는 앨범이 구입되었을 때에만 해당 앨범을 나타내는 ID가 기술된다. 실제로는, 콘텐츠가 싱글로서 구입된 경우, 콘텐츠의 ID에만 구입된 싱글 콘텐츠를 나타내는 ID가 기술되고, 또한, 콘텐츠가 앨범으로서 구입된 경우에는, 콘텐츠의 ID에, 앨범을 구성하는 모든 싱글 콘텐츠의 ID가 기술되며, 또한 앨범의 ID에 구입된 앨범을 나타내는 ID가 기술된다. 따라서, 이 앨범의 ID를 보면, 구입된 콘텐츠가 싱글인지, 또는 앨범인지를 용이하게 판단할 수 있다.
암호 처리부의 ID는 콘텐츠를 구입 처리한 유저 홈 네트워크(5) 내의 기기의 암호 처리부를 나타낸다. 유저의 ID는 콘텐츠를 구입한 유저 홈 네트워크(5) 내의 기기를 복수의 유저가 공유하고 있을 때에, 해당 기기를 공유하는 복수의 유저를 나타내고 있다.
또한, 콘텐츠 프로바이더의 ID는 사용 허락 조건 정보를 작성하기 위해서 사용한 취급 방침을 규정한 콘텐츠 프로바이더(2)의 ID를 나타내고, 취급 방침의 ID는 해당 사용 허락 조건 정보를 작성하기 위해서 사용한 취급 방침을 나타낸다. 취급 방침의 버전은 사용 허락 조건 정보를 작성하기 위해서 사용한 취급 방침의 개정 정보를 나타내고 있다. 서비스 프로바이더의 ID는 사용 허락 조건 정보를 작성하기 위해서 사용한 가격 정보를 작성한 서비스 프로바이더(3)의 ID를 나타내고, 가격 정보의 ID는 해당 사용 허락 조건 정보를 작성하기 위해서 사용한 가격 정보를 나타낸다. 가격 정보의 버전은 사용 허락 조건 정보를 작성하기 위해서 사용한 취급 방침의 개정 정보를 나타내고 있다. 따라서, 이 콘텐츠 프로바이더의 ID, 취급 방침의 ID, 취급 방침의 버전, 서비스 프로바이더의 ID, 가격 정보의 ID 및 가격 정보의 버전에 의해, 유저가 구입한 콘텐츠를 제공한 콘텐츠 프로바이더(2) 또는 서비스 프로바이더(3)를 알 수 있도록 이루어져 있다.
사용 허락 조건 정보의 ID는 콘텐츠를 구입한 유저 홈 네트워크(5) 내의 기기의 암호 처리부가 부가하는 것으로, 해당 사용 허락 조건 정보를 식별하기 위해서 사용된다. 재생권의 룰 번호는 이용권 중의 재생권에 부가된 정리 번호를 나타내고, 대응하는 취급 방침 및 가격 정보가 나타내는 룰의 룰 번호를 그대로 사용한 다. 이용권 내용은 후술하는 재생권의 내용을 나타낸다. 재생 잔여 횟수는 구입한 콘텐츠에 대하여 미리 설정된 재생 횟수 중의 남은 재생 횟수를 나타내고, 재생권의 유효 기한은 구입한 콘텐츠가 대한 재생 가능 기간을 그 기한이 끝나는 일시 등에 의해서 나타내고 있다.
또한, 복제권의 룰 번호는 이용권 중의 복제권에 부가된 정리 번호를 나타내고, 대응하는 취급 방침 및 가격 정보가 나타내는 룰의 룰 번호를 그대로 사용한다. 이용권 내용은 후술하는 복제권의 내용을 나타낸다. 복제 잔여 횟수는 구입한 콘텐츠에 대하여 미리 설정된 복제 횟수 중의 남은 복제 횟수를 나타낸다.
또한, 세대 관리 정보는 콘텐츠를 재구입하였을 때 해당 콘텐츠의 재구입 가능한 잔여 횟수를 나타낸다. 재생권을 보유하는 암호 처리부의 ID는 현시점에 있어서 재생권을 보유하는 암호 처리부를 나타내고 있고, 관리 이동하였을 때는 재생권을 보유하는 암호 처리부의 ID가 변경된다.
덧붙여서, 사용 허락 조건 정보에 있어서는, 복제권에 대하여 유효 기한을 규정하여도 좋고, 해당 유효 기한을 규정한 경우에는 구입한 콘텐츠에 대한 복제 가능 기간을 그 기한이 끝나는 일시 등에 의해서 나타낸다.
도 42는 과금 정보를 도시하는 것으로, 해당 과금 정보는 유저 홈 네트워크(5) 내의 기기에 의해, 콘텐츠의 구입시에, 해당 콘텐츠에 대응하는 취급 방침 및 가격 정보에 근거하여 생성된다.
과금 정보의 데이터에는, 데이터의 종별, 암호 처리부의 ID, 유저의 ID, 콘텐츠의 ID, 콘텐츠 프로바이더의 ID, 취급 방침의 ID, 취급 방침의 버전, 서비스 프로바이더의 ID, 가격 정보의 ID, 가격 정보의 버전, 사용 허락 조건 정보의 ID, 룰 번호, 콘텐츠 프로바이더(2)의 이익액 및 이익율, 서비스 프로바이더의 이익액 및 이익율, 세대 관리 정보, 콘텐츠 프로바이더가 설정한 송신 정보의 데이터 사이즈, 그 콘텐츠 프로바이더가 설정한 송신 정보, 서비스 프로바이더가 설정한 송신 정보의 데이터 사이즈, 그 서비스 프로바이더가 설정한 송신 정보, 공급원의 ID가 격납되어 있다.
과금 정보에 있어서, 데이터의 종별은 해당 데이터가 과금 정보인 것을 나타내고, 암호 처리부의 ID는, 콘텐츠의 구입 처리를 실행하여 해당 과금 정보를 생성한 기기의 암호 처리부를 나타낸다. 유저의 ID는 콘텐츠를 구입한 유저 홈 네트워크(5) 내의 기기를 복수의 유저가 공유하고 있을 때에, 해당 기기를 공유하는 복수의 유저를 나타내고, 콘텐츠의 ID는 해당 구입된 콘텐츠(싱글 콘텐츠 또는 앨범 콘텐츠)를 나타낸다.
또한, 콘텐츠 프로바이더의 ID는 구입 처리에 사용한 취급 방침을 규정한 콘텐츠 프로바이더(2)의 ID(이 취급 방침에 포함되는 콘텐츠 프로바이더의 ID)를 나타내고, 취급 방침의 ID는 해당 구입 처리에 사용한 취급 방침을 나타낸다. 취급 방침의 버전은, 구입 처리에 사용한 취급 방침의 개정 정보를 나타낸다. 서비스 프로바이더의 ID는 구입 처리에 사용한 가격 정보를 작성한 서비스 프로바이더(3)의 ID(이 가격 정보에 포함되는 서비스 프로바이더의 ID)를 나타내고, 가격 정보의 ID는 해당 구입 처리에 사용한 가격 정보를 나타낸다. 가격 정보의 버전은, 구입 처리에 사용한 가격 정보의 개정 정보를 나타낸다.
사용 허락 조건 정보의 ID는 구입 처리시에 작성한 사용 허락 조건 정보의 ID를 나타내고, 룰 번호는 구입된 이용권에 정리 번호로서 부가된 룰 번호를 나타낸다. 콘텐츠 프로바이더의 이익액 및 이익율은 콘텐츠의 구입에 의해 콘텐츠 프로바이더(2)에 분배되는 배당 금액 및 매출에 대한 비율을 나타내고, 서비스 프로바이더의 이익액 및 이익율은 해당 콘텐츠의 구입에 의해 서비스 프로바이더(3)에 분배되는 배당 금액 및 매출에 대한 비율을 나타낸다.
더욱이, 세대 관리 정보는 구입된 콘텐츠의 세대를 나타낸다. 또한, 콘텐츠 프로바이더가 설정한 송신 정보의 데이터 사이즈 및 그 콘텐츠 프로바이더가 설정한 송신 정보에는, 구입 처리에 사용한 취급 방침이 나타내는 데이터 사이즈와, 송신 정보를 그대로 격납함과 함께, 서비스 프로바이더가 설정한 송신 정보의 데이터 사이즈 및 그 서비스 프로바이더가 설정한 송신 정보에는 구입 처리에 사용한 가격 정보가 나타내는 데이터 사이즈와, 송신 정보를 그대로 격납한다. 그리고, 공급원의 ID는, 구입 처리한 콘텐츠의 공급원의 기기를 나타내고, 이 ID는 콘텐츠의 재구입이 행하여질 때마다 누적된다.
덧붙여서, 과금 정보에 있어서는, 콘텐츠 프로바이더의 이익액 및 이익율과, 서비스 프로바이더의 이익액 및 이익율을 전자 전달 서비스 센터(1)에 의해 일괄 관리하여도 좋기 때문에, 도 43에 도시하는 바와 같이, 이 콘텐츠 프로바이더의 이익액 및 이익율 및 서비스 프로바이더의 이익액 및 이익율을 제외하고 구성하여도 좋다.
도 44는 구입 가능한 이용권의 내용을 나타낸 것으로, 해당 이용권으로서는, 크게 나누어 재생권, 복제권, 권리 내용 변경권, 재구입권, 추가 구입권, 관리 이동권이 있다.
재생권에는, 기간 제한 및 횟수 제한이 없는 무제한 재생권과, 재생 기간을 제한하는 기간 제한 부여 재생권, 재생의 적산 시간을 제한하는 적산 시간 제한 부여 재생권, 재생 횟수를 제한하는 횟수 제한 부여 재생권이 있다. 복제권에는, 기간 제한, 횟수 제한 및 카피 관리 정보(예를 들면, 시리얼 카피 매니지먼트: SCMS)가 없는 카피 관리 정보 없는 무제한 복제권, 복제 횟수를 제한하지만 카피 관리 정보가 없는 횟수 제한 부가 및 카피 관리 정보가 없는 복제권, 기간 제한 및 횟수 제한은 없지만 카피 관리 정보를 부가하여 제공하는 카피 관리 정보 부가 복제권 복제 횟수를 제한하고, 또한 카피 관리 정보를 부가하여 제공하는 횟수 제한 및 카피 관리 정보 부가 복제권이 있다. 덧붙여서, 복제권으로서는, 이 외에 복제 가능 기간을 제한하는 기간 제한 부여 복제권(카피 관리 정보를 부가하는 것과, 해당 카피 관리 정보를 부가하지 않는 것이 있다)이나, 복제의 적산 시간(즉, 복제된 콘텐츠의 재생에 요하는 적산 시간)을 제한하는 적산 시간 제한 부여 복제권(카피 관리 정보를 부가하는 것과, 해당 카피 관리 정보를 부가하지 않는 것이 있다) 등이 있다.
또한, 권리 내용 변경권은 상술한 바와 같이 이미 구입한 이용권의 내용을 다른 내용으로 변경하는 권리이며, 재구입권도 상술한 바와 같이 다른 기기로 구입한 권리에 근거하여 이용권을 별도 구입하는 권리이다. 추가 구입권은, 이미 단독으로 구입한 콘텐츠에 해당 콘텐츠를 포함하는 앨범의 다른 콘텐츠를 추가 구입하 여 앨범화하는 권리이고, 관리 이동권은 구입한 이용권을 이동하여 보유자를 변경하는 권리이다.
다음에, 도 33 등에 도시되고 있는 이용권 내용의 구체적인 예를 설명한다. 실제로, 무제한 재생권의 데이터로서는, 도 45a에 도시하는 바와 같이, 재생권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효 기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 재생권의 유효 기한의 정보가 이용권 내용의 영역에 격납된다. 기간 제한 부여 재생권의 데이터로서는, 도 45b에 도시하는 바와 같이, 재생권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효 기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 재생권의 유효 기한의 정보가 이용권 내용의 영역에 격납된다.
적산 시간 제한 부여 재생권의 데이터로서는, 도 45c에 도시하는 바와 같이 재생권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 재생권의 유효 기한의 정보와, 재생할 수 있는 적산 시간의 제한을 나타내는 일수 및 시간의 정보가 이용권 내용의 영역에 격납된다. 횟수 제한 부여 재생권의 데이터로서는, 도 45d에 도시하는 바와 같이, 재생권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효 기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 재생권의 유효 기한의 정보와, 재생할 수 있는 횟수를 나타내는 재생 횟수의 정보가 이용권 내용의 영역에 격납된다.
또한, 카피 관리 정보가 없는 무제한 복제권의 데이터로서는, 도 45e에 도시 하는 바와 같이, 복제권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 횟수 등에 의해서 나타내는 해당 복제권의 유효 기한의 정보가 이용권 내용의 영역에 격납되어 있다. 횟수 제한 부여 및 카피 관리 정보가 없는 복제권의 데이터로서는, 도 45f에 도시하는 바와 같이, 복제권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효 기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 복제권의 유효 기한의 정보와, 복제할 수 있는 횟수를 나타내는 복제 횟수의 정보가 이용권 내용의 영역에 격납된다.
카피 관리 정보 부가 복제권의 데이터로서는, 도 45g에 도시하는 바와 같이, 복제권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효 기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 복제권의 유효 기한의 정보가 이용권 내용의 영역에 격납되어 있다. 횟수 제한 및 카피 관리 정보 부가 복제권의 데이터로서는, 도 45h에 도시하는 바와 같이, 복제권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효 기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 복제권의 유효 기한의 정보와, 복제할 수 있는 횟수를 나타내는 복제 횟수의 정보가 이용권 내용의 영역에 격납된다.
더욱이, 권리 내용 변경권의 데이터로서는, 도 45i에 도시하는 바와 같이, 해당 권리 내용 변경권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 권리 내용 변경권의 유효 기한의 정보와, 변경 전의 이용권 내용을 검색하기 위한 구 룰 번호와, 변경 후의 이용권 내용을 검색하기 위한 신 룰 번호가 이용권 내용의 영역에 격납된다. 덧붙여서, 이용권 내용으로서, 예를 들면, 기간 제한 부여 재생권 하나를 보아도, 그 기간의 설정에 의해 복수 종류의 기간 제한 부여 재생권이 존재하도록, 이용권 내용마다 복수 종류의 내용이 존재한다. 따라서, 이용권 내용을 이용권 내용 번호만으로는 관리하기 어렵기 때문에, 권리 내용 변경권에 있어서는, 이 이용권 내용마다의 복수의 내용마다 부가된 룰 번호에 의해 이용권 내용을 관리한다.
재구입권의 데이터로서는, 도 45j에 도시하는 바와 같이, 해당 재구입권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효 기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 재구입권의 유효 기한의 정보와, 재구입 전의 이용권 내용을 검색하기 위한 구 룰 번호와, 재구입 후의 이용권 내용을 검색하기 위한 신 룰 번호와, 재구입할 수 있는 최대 횟수가 나타내는 최대 전달 세대 정보가 이용권 내용의 영역에 격납된다.
추가 구입권의 데이터로서는, 도 45k에 도시하는 바와 같이, 해당 추가 구입권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효 기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 추가 구입권의 유효 기한의 정보와, 앨범 콘텐츠를 구성하는 복수의 싱글 콘텐츠 중의 이미 구입한 싱글의 콘텐츠를 나타내는 최소 보유 콘텐츠 수 및 최대 보유 콘텐츠 수가 이용권 내용의 영역에 격납된다.
관리 이동권의 데이터로서는, 도 45l에 도시하는 바와 같이, 해당 관리 이동권의 유효 기간을 그 기한이 끝나는 일자, 또는 유효기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 관리 이동권의 유효 기한의 정보가 이용권 내용의 영역에 격납된다.
덧붙여서, 이러한 이용권 내용으로서, 예를 들면, 게임의 데이터를 복수의 콘텐츠로 분할하였을 때에 이 콘텐츠를 소정의 순서에 따라서 구입하기 위한 콘텐츠 구입권을 규정하여도 좋다. 그리고, 콘텐츠 구입권의 데이터로서는, 도 45m에 도시하는 바와 같이, 해당 콘텐츠 구입권의 유효기간을 그 기한이 끝나는 일자, 또는 유효 기간 개시의 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내는 해당 콘텐츠 구입권의 유효 기한의 정보와, 이미 구입되어 있는 콘텐츠의 ID와, 이미 구입된 이용권 내용을 검색하기 위한 구 룰 번호와, 새롭게 구입하는 이용권 내용을 검색하기 위한 신 룰 번호를 이용권 내용의 영역에 격납한다. 이와 같이 함으로써, 연속된 스토리를 갖는 게임 프로그램 등을, 유저에게 연속하여 구입하게 하거나, 또한, 콘텐츠(게임) 그 자체를 업그레이드할 수 있다.
도 46은 싱글 콘텐츠의 데이터 포맷을 도시하는 것으로, 해당 싱글 콘텐츠의 데이터에는, 데이터의 종별, 콘텐츠의 종류, 콘텐츠의 유효 기한, 콘텐츠의 카테고리, 콘텐츠의 ID, 콘텐츠 프로바이더의 ID, 콘텐츠의 암호 방식, 암호화한 콘텐츠의 데이터 길이, 그 암호화한 콘텐츠, 공개 키 증명서, 서명이 격납되어 있다.
이 싱글 콘텐츠에 있어서, 데이터의 종별은 그 데이터가 콘텐츠의 데이터인 것을 나타내고, 콘텐츠의 종류는 해당 콘텐츠가 싱글인 것을 나타낸다. 콘텐츠의 유효 기한은 해당 콘텐츠의 전달 기한을 이 기한이 끝나는 일자, 또는 전달을 개시한 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내고 있다. 콘텐츠의 카테고리는 해당 콘텐츠가 음악 데이터, 프로그램 데이터, 영상 데이터 등 중의 어느 쪽의 카테고리인지를 나타내고, 콘텐츠의 ID는 이 싱글 콘텐츠를 식별하기 위한 것이다.
콘텐츠 프로바이더의 ID는, 이 싱글 콘텐츠를 보유하는 콘텐츠 프로바이더(2)의 ID를 나타낸다. 콘텐츠의 암호 방식은 해당 콘텐츠의 암호에 사용하는 암호 방식(예를 들면, DES)을 나타낸다. 서명은 싱글 콘텐츠의 데이터로부터 해당 서명을 제외하는, 데이터의 종별에서 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때에 사용한 알고리즘 및 파라미터와, 해당 서명의 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
또한, 도 47은 앨범 콘텐츠의 데이터 포맷을 도시하는 것으로, 해당 앨범 콘텐츠의 데이터에는, 데이터의 종별, 콘텐츠의 종류, 콘텐츠의 유효기간, 앨범의 ID, 콘텐츠 프로바이더의 ID, 싱글 콘텐츠의 수, 싱글 콘텐츠의 어드레스 정보, 싱글 콘텐츠, 공개 키 증명서, 서명이 격납되어 있다.
이 앨범 콘텐츠에 있어서, 데이터의 종별은 그 데이터가 콘텐츠의 데이터인 것을 나타내고, 콘텐츠의 종류는 해당 콘텐츠가 앨범인 것을 나타낸다. 콘텐츠의 유효 기한은 해당 콘텐츠의 전달 기한을 이 기한이 끝나는 날짜, 또는 전달을 개시한 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내고, 앨범의 ID는 이 앨범 콘텐츠를 식별하기 위한 것이다.
콘텐츠 프로바이더의 ID는, 이 앨범 콘텐츠를 보유하는 콘텐츠 프로바이더(2)의 ID를 나타낸다. 싱글 콘텐츠의 수는 앨범을 구성하는 싱글 콘텐츠의 수를 나타내고, 싱글 콘텐츠의 어드레스 정보는 해당 앨범을 구성하는 싱글 콘텐츠의 격납 위치를 나타내며, 그리고, 싱글 콘텐츠는 해당 어드레스 정보가 나타내는 위치에 실제로 격납된, 이 앨범을 구성하는 복수의 싱글 콘텐츠의 데이터 패킷이다. 또한, 서명은 앨범 콘텐츠의 데이터로부터 해당 서명을 제외하고, 데이터의 종별에서 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때에 사용한 알고리즘 및 파라미터와, 해당 서명의 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
그리고, 앨범 콘텐츠에 있어서는, 전체에 대하여 서명을 부가함으로써, 해당 서명을 검증하는 것 만으로, 이 앨범 콘텐츠에 격납한 싱글 콘텐츠의 서명을 각각 검증하지 않아도 해당 앨범 콘텐츠와 함께, 각 싱글 콘텐츠에 대해서도 모두 개찬의 체크 등을 행할 수 있고, 이와 같이 하여 서명의 검증을 간이화할 수 있다.
도 48은 싱글 콘텐츠용의 키의 데이터 포맷을 도시하는 것으로, 해당 싱글 콘텐츠용의 키 데이터에는, 데이터의 종별, 키 데이터의 종류, 키의 유효 기한, 콘텐츠의 ID, 콘텐츠 프로바이더의 ID, 키의 버전, 콘텐츠 키(Kco)의 암호 방식, 암호화된 콘텐츠 키(Kco), 개별 키(Ki)의 암호 방식, 암호화된 개별 키(Ki), 공개 키 증명서, 서명이 격납되어 있다.
싱글 콘텐츠용의 키 데이터에 있어서, 데이터의 종별은 이 데이터가 키의 데 이터인 것을 나타내고, 키 데이터의 종류는 해당 키 데이터가 싱글 콘텐츠용인 것을 나타낸다. 키의 유효 기한은 키 데이터에 나타내는 키(콘텐츠 키(Kco) 및 개별 키(Ki))의 사용 기간을 그 기한이 끝나는 일자, 또는 키의 사용을 개시한 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내고, 콘텐츠의 ID는 콘텐츠 키(Kco)에 의해 암호화하는 싱글 콘텐츠를 나타낸다. 콘텐츠 프로바이더의 ID는 콘텐츠를 보유하고, 또한 콘텐츠 키(Kco)를 생성한 콘텐츠 프로바이더(2)의 ID를 나타낸다.
키의 버전은 사용 기간에 따라서 개정된 키(콘텐츠 키(Kco) 및 개별 키(Ki))의 개정 정보를 나타낸다. 콘텐츠 키(Kco)의 암호 방식은 개별 키(Ki)를 이용하여 콘텐츠 키(Kco)를 암호화할 때의 암호 방식(예를 들면, DES)을 나타내고, 암호화된 콘텐츠 키(Kco)는 그 암호 방식에 의해 개별 키(Ki)를 사용하여 암호화된 콘텐츠 키(Kco)를 나타낸다. 개별 키(Ki)의 암호 방식은 배송 키(Kd)를 이용하여 개별 키(Ki)를 암호화할 때의 암호 방식(예를 들면, Triple-DES-CBC)을 나타내고, 암호화된 개별 키(Ki)는 그 암호방식에 의해 배송 키(Kd)를 사용하여 암호화된 개별 키(Ki)를 나타낸다. 서명은 싱글 콘텐츠용의 키 데이터로부터 해당 서명을 제외하고, 데이터의 종별에서 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때에 사용한 알고리즘 및 파라미터와, 해당 서명의 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
여기서, 배송 키(Kd) 및 개별 키(Ki)는 콘텐츠 프로바이더(2)로부터 싱글 콘텐츠용의 키 데이터에 의해 항상 일체로 되어 배송된다. 그리고, 싱글 콘텐츠용의 키 데이터에 있어서는, 그 전체에 대하여 1개의 서명이 부가되어 있다. 따라서, 싱글 콘텐츠용의 키 데이터를 받아들인 기기에 있어서는, 암호화된 콘텐츠 키(Kco) 및 암호화된 개별 키(Ki)에 대하여 각각 따로따로 서명을 검증할 필요가 없고, 싱글 콘텐츠용의 키 데이터의 하나의 서명을 검증하는 것 만으로 해당 암호화된 콘텐츠 키(Kco) 및 암호화된 개별 키(Ki)에 대한 서명을 검증한 것이 되고, 이와 같이 하여, 이 암호화된 콘텐츠 키(Kco) 및 암호화된 개별 키(Ki)에 대한 서명의 검증을 간이화할 수 있다.
덧붙여서, 개별 키(Ki)는, 해당 개별 키(Ki)를 사용하여 콘텐츠 키(Kco)를 암호화하는 콘텐츠 프로바이더의 ID와 함께 암호화된다. 실제로, 트리플디스의 CBC 모드(Triple-DES-CBS mode)라고 불리는 암호화 방식에 의해서 콘텐츠 프로바이더의 ID와 함께 개별 키(Ki)를 암호화하는 방법을 도 49를 참조하여 설명한다. 즉, 이러한 암호화 방식에서는, 소정의 초기 값과, 개별 키(Ki; 64비트)를 연접한 후, 배송 키(Kd)를 사용하여 트리플디스의 CBC 모드에 의한 암호화 방식으로 암호화하고, 이 결과, 얻어진 64비트의 제 1 값을 콘텐츠 프로바이더의 ID(64비트)와 연접한 후, 다시 배송 키(Kd)를 사용하여 트리플디스의 CBC 모드에 의한 암호화 방식으로 암호화하고, 이와 같이 하여, 64비트의 제 2 값을 얻는다. 그리고, 이러한 암호화 방식에서는, 제 1 값과 제 2 값을 연접한 16바이트의 데이터가, 싱글 콘텐츠용의 키 데이터에 격납되는 암호화된 개별 키(Ki)가 된다(이 경우, 제 1 값은 싱글 콘텐츠용의 키 데이터에 격납되는 암호화된 개별 키(Ki)의 처음의 64비트의 데이터에 상당하고, 또한, 제 2 값은 해당 싱글 콘텐츠용의 키 데이터에 격납되는 암호화된 개별 키(Ki) 내의 제 1 값에 계속되는 64비트의 데이터가 된다).
또한, 도 50은 앨범 콘텐츠용의 키 데이터를 도시하는 것으로, 해당 앨범 콘텐츠용의 키 데이터에는, 데이터의 종별, 키 데이터의 종류, 키의 유효 기한, 앨범의 ID, 콘텐츠 프로바이더의 ID, 키의 버전, 앨범을 구성하는 싱글 콘텐츠의 암호화시에 사용하는 싱글 콘텐츠용의 키 데이터의 수, 그 키 데이터의 격납 위치를 나타내는 어드레스 정보, 해당 어드레스 정보가 나타내는 위치에 격납된 키 데이터 패킷, 공개 키 증명서, 서명이 격납되어 있다.
앨범 콘텐츠용의 키 데이터에 있어서, 데이터의 종별은 이 데이터가 키 데이터인 것을 나타내고, 키 데이터의 종류는 해당 키 데이터가 앨범 콘텐츠용인 것을 나타낸다. 키의 유효 기한은 키 데이터에 나타내는 키(콘텐츠 키(Kco))의 사용 기간을 그 기한이 끝나는 일자, 또는 키의 사용을 개시한 기준이 되는 날로부터 기한이 끝나는 날까지의 일수 등에 의해서 나타내고, 앨범의 ID는 콘텐츠 키(Kco)에 의해 암호화하는 싱글 콘텐츠로 이루어지는 앨범 콘텐츠를 나타낸다. 콘텐츠 프로바 이더의 ID는 앨범 콘텐츠를 암호화하는 콘텐츠 프로바이더(2)의 ID를 나타낸다.
키의 버전은 사용기간에 따라서 개정된 키(콘텐츠 키(Kco))의 개정 정보를 나타낸다. 서명은 싱글 콘텐츠용의 키 데이터로부터 해당 서명을 제외하는, 데이터의 종별에서 공개 키 증명서까지의 전체에 대하여 부가되는 것이다. 서명을 작성할 때 사용한 알고리즘 및 파라미터와, 해당 서명의 검증에 사용하는 키는 공개 키 증명서에 포함되어 있다.
그리고, 앨범 콘텐츠용의 키 데이터에 있어서는, 전체에 대하여 서명을 부가함으로써, 해당 서명을 검증하는 것 만으로, 해당 앨범 콘텐츠용의 키 데이터에 격납한 복수의 싱글 콘텐츠용의 키 데이터의 서명을 각각 검증하지 않아도 해당 앨범 콘텐츠용의 키 데이터와 함께, 각 싱글 콘텐츠용의 키 데이터에 대해서도 모두 개찬의 체크 등을 행할 수 있고, 이와 같이 하여 서명의 검증을 간이화할 수 있다.
도 51은, 하나의 공통 키로, 공통 키 암호인 DES를 사용하는, 암호 처리부(65)와 신장부(66)의 상호 인증의 동작을 설명하는 도면이다. 도 51에 있어서, A를 신장부(66), B를 암호 처리부(65)로 하면, 암호 처리부(65)는 64비트의 난수(RB)를 생성하고, RB 및 자기의 ID인 IDB를, 상위 컨트롤러(62)를 통해서 신장부(66)로 송신한다. 이것을 수신한 신장부(66)는, 새롭게 64비트의 난수(RA)를 생성하고, RA, RB, IDB를 DES의 CBC 모드로 키(KAB)를 사용하여 암호화하여, 상위 컨트롤러(62)를 통해서 암호 처리부(65)로 반송한다.
DES의 CBC 모드는, 암호화할 때에, 하나 앞의 출력과 입력을 배타적 논리합 하고, 그 다음에 암호화하는 수법이다. 본 예에서 말하면,
X=DES(KAB, RA+IV) IV=초기 값, + :배타적 논리합
Y=DES(KAB, RB+X)
Z=DES(KAB, IDB+Y)
이 되고, 출력은, X, Y, Z가 된다. 이 식에 있어서, DES(KAB, RA+IV)는 키(KAB )를 사용하여 데이터(RA+IV)를 DES로 암호화하는 것을 나타내고, DES(KAB, RB+X)는 키(KAB)를 사용하여 데이터(RB+X)를 DES로 암호화하는 것을 나타내며, DES(KAB , IDB+Y)는 키(KAB)를 사용하여 데이터(IDB+Y)를, DES로 암호화하는 것을 나타낸다.
이것을 수신한 암호 처리부(65)는, 수신 데이터를 키(KAB)로 복호화하고, RB 및 IDB가, 암호 처리부(65)가 송신한 것과 일치하는지 검사한다. 이 검사에 통과한 경우, 신장부(66)를 정당한 것으로서 인증한다. 계속해서, 세션 키(SKAB: 일시 키(Ktemp)인 것, 난수에 의해 생성한다)를 생성하고, RB, RA, SKAB 를 DES의 CBC 모드로 키(KAB)를 사용하여 암호화하여, 상위 컨트롤러(62)를 통해서 신장부(66)로 송신한다. 이것을 수신한 신장부(66)는, 수신 데이터를 키(KAB)로 복호화하고, RB 및 R A가, 신장부(66)가 송신한 것과 일치하는지를 검사한다. 이 검사에 통과한 경우, 암호 처리부(65)를 정당한 것으로서 인증하고, 데이터(SKAB)를 세션 키로서 이후의 통신에 사용한다. 또한, 수신 데이터의 검사시에, 부정, 불일치가 발견된 경우에는, 상호 인증이 실패한 것으로 하여 처리를 중단한다.
도 52는, 공개 키 암호인, 160비트 길이의 타원 곡선 암호를 사용하는, 홈 서버(51)의 암호 처리부(65) 내의 상호 인증 모듈(95)과 거치 기기(52)의 암호 처리부(73) 내의 도시하지 않는 상호 인증 모듈의 상호 인증의 동작을 설명하는 도면이다. 도 52에 있어서, A를 암호 처리부(73), B를 암호 처리부(65)로 하면, 암호 처리부(65)는, 64비트의 난수(RB)를 생성하여, 상위 컨트롤러(62), 통신부(61)를 통해서 거치 기기(52)로 송신한다. 이것을 수신한 거치 기기(52)는, 암호 처리부(73)에 있어서 새롭게 64비트의 난수(RA), 및 표수(p)보다 작은 난수(AK)를 생성한다. 그리고, 베이스 포인트(G)를 AK배한 점(Av)을 구하여, RA, R B, Av(X좌표와 Y좌표)를 연접하고(64비트+64비트+160비트+160비트로, 448비트가 된다), 그 데이터에 대하여, 자기가 갖는 비밀 키로 서명 데이터(A. Sig)를 생성한다. 또한, 베이스 포인트의 스칼라배는 도 10의 서명의 생성에서 설명한 방법과 같기 때문에 그 설명은 생략한다. 데이터의 연접은, 예를 들면 다음과 같이 된다. 16비트의 데이터(A)와 16비트의 데이터(B)를 연접하면, 상위 16비트의 데이터가 A에서, 하위 16비트의 데이터가 B가 되는 32비트의 데이터를 말한다. 서명의 생성은 도 10의 서명의 생성에서 설명한 방법과 같기 때문에 그 설명은 생략한다.
다음에, 암호 처리부(73)는, RA, RB, Av 및 서명 데이터(A. Sig)를 상위 컨트롤러(72)로 인도하고, 상위 컨트롤러(72)는, 거치 기기(52)용의 공개 키 증명서(소용량 기억부(75)에 보존되어 있다)를 추가하여 통신부(71)를 통해서 홈 서버(51)로 송신한다. 공개 키 증명서는 도 32에서 설명하고 있기 때문에 그 상세한 것은 생략한다. 이것을 수신한 홈 서버(51)는, 암호 처리부(65)에 있어서 거치 기기(52)의 공개 키 증명서의 서명을 검증한다. 서명의 검증은, 도 11의 서명의 검증에서 설명한 방법과 같기 때문에 그 설명은 생략한다. 다음에, 보내진 데이터 중, 난수(RB)가, 암호 처리부(65)가 송신한 것과 동일한지의 여부를 검사하고, 동일한 경우에는 서명 데이터(A. Sig)를 검증한다. 검증에 성공하였을 때, 암호 처리부(65)는 암호 처리부(73)를 인증한다. 또한, 서명의 검증은 도 11의 서명의 검증에서 설명한 방법과 같기 때문에 그 설명은 생략한다. 그리고, 암호 처리부(65)는, 표수(p)보다 작은 난수(BK)를 생성하고, 베이스 포인트(G)를 BK배한 점(Bv)을 구하여, RB, RA, Bv(X좌표와 Y좌표)를 연접하고, 그 데이터에 대하여, 자기가 갖는 비밀 키로 서명 데이터(B. Sig)를 생성한다. 마지막으로, 암호 처리부(65)는, RB, RA, Bv 및 서명 데이터(B. Sig)를 상위 컨트롤러(62)로 인도하고, 상위 컨트롤러(62)는, 홈 서버(51)용의 공개 키 증명서(대용량 기억부(68)에 보존되어 있다)를 추가하여 통신부(61)를 통해서 거치 기기(52)로 송신한다.
이것을 수신한 거치 기기(52)는, 암호 처리부(73)에 있어서 홈 서버(51)의 공개 키 증명서의 서명을 검증한다. 다음에, 보내진 데이터 중, 난수(RA)가, 암호 처리부(73)가 송신한 것과 동일한지의 여부를 검사하고, 동일한 경우에는 서명 데 이터(B. Sig)를 검증한다. 검증에 성공하였을 때, 암호 처리부(73)는 암호 처리부(65)를 인증한다.
양자가 인증에 성공한 경우에는, 암호 처리부(65)는 BKAv(BK은 난수이지만, Av는 타원 곡선상의 점이기 때문에, 타원 곡선상의 점의 스칼라배 계산이 필요)를 계산하고, 암호 처리부(73)는 AKBv를 계산하여, 이 점의 X좌표의 하위 64비트를 세션 키(일시 키(Ktemp))로서 이후의 통신에 사용한다(공통 키 암호를 64비트 키 길이의 공통 키 암호로 한 경우). 덧붙여서, 통신에 사용하는 세션 키로서는, X좌표의 하위 64비트에 한하지 않고, Y좌표의 하위 64비트를 사용하도록 하여도 좋다. 또한, 상호 인증 후의 비밀 통신에 있어서는, 데이터는 일시 키(Ktemp)로 암호화될 뿐만 아니라, 그 암호화된 송신 데이터에 서명이 부가되는 경우가 있다.
서명의 검증, 수신 데이터의 검증시에, 부정, 불일치가 발견된 경우에는 상호 인증이 실패한 것으로 하여 처리를 중단한다.
도 53은, 유저 홈 네트워크(5) 내의 결제 가능 기기가, 전자 전달 서비스 센터(1)로 과금 정보를 송신할 때의 동작을 설명하는 도면이다. 유저 홈 네트워크(5) 내의 결제 가능 기기는, 등록 정보로부터 대리 결제해야 할 대상 기기를 검색하고, 상호 인증을 행하여, 과금 정보를 공유한 일시 키(Ktemp: 이 키는, 상호 인증할 때마다 다르다)로 암호화하여 보내게 한다(이 때, 데이터에 서명되어 있다). 모든 기기에 대해서 처리가 끝난 후, 전자 전달 서비스 센터(1)와 상호 인증을 하고, 공유한 일시 키로 모든 과금 정보를 암호화하며, 이들에 서명 데이터를 부가하여, 등록 정보, 필요에 따라서 취급 방침, 가격 정보와 함께 전자 전달 서비스 센터(1)로 송신한다. 또한, 유저 홈 네트워크(5)로부터 전자 전달 서비스 센터(1)로 송신되는 과금 정보에, 취급 방침의 ID나 가격 정보의 ID 등의 금액의 분배에 필요한 정보가 포함되어 있음으로써, 정보량이 많은 취급 방침이나 가격 정보는 반드시 송신할 필요는 없다. 유저 관리부(18)는 이것을 수신한다. 유저 관리부(18)는, 수신한 과금 정보, 등록 정보, 취급 방침, 및 가격 정보에 대한 서명 데이터의 검증을 행한다. 서명의 검증은 도 11에서 설명한 방법과 같기 때문에 상세한 것은 생략한다. 다음에, 유저 관리부(18)는, 상호 인증시에 공유한 일시 키(Ktemp)로 과금 정보를 복호화하여, 취급 방침, 및 가격 정보와 함께 경력 데이터 관리부(15)로 송신한다.
덧붙여서, 이 실시예에 있어서는, 상호 인증 후에 송신되는 데이터는 필요에 따라서 일시 키(Ktemp)로 암호화된다. 예를 들면 콘텐츠 키(Kco)나 배송 키(Kd )는 내용이 보이면 데이터가 부정하게 이용되기 때문에 일시 키(Ktemp)로 암호화하여 외부에서 보이지 않도록 할 필요가 있다. 이에 대하여 과금 정보나 사용 허락 조건 정보 등은 내용이 보여도, 데이터를 부정하게 이용할 수 없기 때문에, 반드시 일시 키(Ktemp)로 암호화할 필요는 없지만, 예를 들면 과금 정보의 금액이 개찬되거나 사용 허락 조건 정보의 사용 조건이 완화되도록 개찬되면 금액의 수수에 관계하는 당사자에게 손해가 발생하게 된다. 따라서, 과금 정보나 사용 허락 조건 정보에는 서명을 하여 송신함으로써 개찬을 방지하고 있다. 단, 콘텐츠 키(Kco)나 배송 키(Kd)를 송신하는 경우에도 서명을 부가하여도 좋다.
그리고, 송신측에서는 보내지는 데이터에 대하여, 또는 보내지는 데이터를 일시 키(Ktemp)로 암호화한 데이터에 대하여 서명을 생성하고, 데이터 및 서명을 송신한다. 수신측에서는, 보내진 데이터가 일시 키(Ktemp)로 암호화되지 않은 경우에는 서명을 검증함으로써 데이터를 얻고, 또는 보내진 데이터가 일시 키(Ktemp)로 암호화되어 있는 경우에는 서명을 검증한 후에 일시 키(Ktemp)로 데이터를 복호함으로써 데이터를 얻는다. 이 실시예에 있어서, 상호 인증 후에 송신되는 데이터에 대해서는, 이상의 방법에 의해 서명 및 필요에 따라서 일시 키(Ktemp)에 의한 암호화가 실시되는 경우가 있다.
유저 관리부(18)는, 키 서버(14)로부터 배송 키(Kd)를 수신하고, 이것을 공유한 일시 키(Ktemp)로 암호화하여 서명 데이터를 부가하고, 유저 등록 데이터 베이스로부터 등록 정보를 작성하여, 일시 키(Ktemp)로 암호화된 배송 키(Kd), 서명 데이터, 등록 정보를 유저 홈 네트워크(5) 내의 결제 가능 기기로 송신한다. 등록 정보의 작성 방법에 대해서는, 도 8에서 설명한 바와 같으므로 여기서의 상세한 설명은 생략한다.
과금 청구부(19)는, 결제를 실행할 때, 경력 데이터 관리부(15)로부터 과금 정보, 필요에 따라서 취급 방침, 및 가격 정보를 수신하고, 유저에 대한 청구 금액을 산출하여, 청구 정보를 출납부(20)로 송신한다. 출납부(20)는, 은행 등과 통신하여, 결제 처리를 실행한다. 그 때, 유저의 미지급 요금 등의 정보가 있으면, 그 정보는 결제 보고의 형태로 과금 청구부(19) 및 유저 관리부(18)로 송신되고, 유저 등록 데이터 베이스에 반영되어, 이후의 유저 등록 처리, 또는 결제 처리시에 참조된다.
일시 키(Ktemp)로 암호화된 배송 키(Kd), 서명 데이터, 등록 정보를 수신한 유저 홈 네트워크(5) 내의 결제 가능 기기는, 기억하고 있는 등록 정보를 갱신함과 함께, 등록 정보를 검사하여, 등록이 이루어져 있으면, 서명 데이터를 검증한 후, 배송 키(Kd)를 일시 키(Ktemp)로 복호화하고, 암호 처리부 내의 기억 모듈에 기억되어 있는 배송 키(Kd)를 갱신하고, 기억 모듈 내의 과금 정보를 삭제한다. 계속해서, 등록 정보로부터 대리 결제해야 할 대상 기기를 검색하고, 해당 검색에 의해 발견된 기기마다 상호 인증을 행하고, 암호 처리부의 기억 모듈로부터 판독한 배송 키(Kd)를 검색에 의해 발견된 기기마다 다른 일시 키(Ktemp)로 암호화하고, 각각의 기기마다 서명을 부가하여 등록 정보와 함께 각각의 기기로 송신한다. 대리 결제해야 할 대상 기기가 모두 끝난 시점으로 처리가 종료한다.
이들 데이터를 수신한 대상 기기는, 결제 가능 기기와 마찬가지로 등록 정보를 검사하고, 서명 데이터를 검증한 후, 배송 키(Kd)를 일시 키(Ktemp)로 복호화하 고, 기억 모듈 내의 배송 키(Kd)를 갱신하고, 과금 정보를 삭제한다.
또한, 등록 정보의 등록 항목이 「등록 불가」로 되어 있는 기기에 대해서는, 과금이 행하여지지 않았기 때문에, 배송 키(Kd)의 갱신, 과금 정보의 삭제는 행하지 않는다(등록 항목의 내용은, 사용을 포함해서 일체의 정지, 구입 처리의 정지, 처리가 정상으로 행하여진 상태 등, 기술되지 않은 여러가지의 경우가 있을 수 있다).
도 54는 전자 전달 서비스 센터(1)의 이익 분배 처리의 동작을 설명하는 도면이다. 경력 데이터 관리부(15)는, 유저 관리부(18)로부터 송신된 과금 정보, 필요에 따라서 취급 방침, 및 가격 정보를 보유·관리한다. 이익 분배부(16)는, 경력 데이터 관리부(15)로부터 송신된 과금 정보, 필요에 따라서 취급 방침 및 가격 정보로부터 콘텐츠 프로바이더(2), 서비스 프로바이더(3), 및 전자 전달 서비스 센터(1) 각각의 이익을 산출하고, 그 결과를 서비스 프로바이더 관리부(11), 콘텐츠 프로바이더 관리부(12), 및 출납부(20)로 송신한다. 출납부(20)는, 은행 등과 통신하여, 결제를 행한다. 서비스 프로바이더 관리부(11)는, 이익 분배부(16)로부터 수신한 분배 정보를 서비스 프로바이더(3)로 송신한다. 콘텐츠 프로바이더 관리부(12)는, 이익 분배부(16)로부터 수신한 분배 정보를 콘텐츠 프로바이더(2)로 송신한다.
감사부(21)는, 경력 데이터 관리부(15)로부터 과금 정보, 취급 방침, 및 가격 정보를 수신하고, 데이터에 모순이 없는지 감사한다. 예를 들면, 과금 정보 내 의 가격이 가격 정보의 데이터와 일치하는지의 여부, 분배율이 일치하는지의 여부 등을 감사하고, 취급 방침과 가격 정보가 모순되는지의 여부를 감사한다. 또한, 감사부(21)의 처리로서는, 유저 홈 네트워크(5)로부터 입금된 금액과, 이익 분배한 합계 금액 또는 서비스 프로바이더(3)로 보낸 금액의 정합성을 감사하는 처리나, 유저 홈 네트워크(5)의 기기로부터 공급된 과금 정보 내의 데이터에 예를 들면 존재할 수 없는 콘텐츠 프로바이더 ID, 서비스 프로바이더 ID나 생각되지 않는 몫, 가격 등이 포함되어 있는지의 여부를 감사하는 처리가 있다.
도 55는, 전자 전달 서비스 센터(1)의, 콘텐츠의 이용 실적을 JASRAC로 송신하는 처리의 동작을 설명하는 도면이다. 경력 데이터 관리부(15)는, 유저의 콘텐츠의 이용 실적을 나타내는 과금 정보를 저작권 관리부(13) 및 이익 분배부(16)로 송신한다. 이익 분배부(16)는, 과금 정보로부터 JASRAC에 대한 청구 금액 및 지불 금액을 산출하고, 지불 정보를 출납부(20)로 송신한다. 출납부(20)는, 은행 등과 통신하여, 결제 처리를 실행한다. 저작권 관리부(13)는, 유저의 콘텐츠의 이용 실적을 JASRAC로 송신한다.
다음에, EMD 시스템의 처리에 대해서 설명한다. 도 56은, 이 시스템의 콘텐츠의 배포 및 재생의 처리를 설명하는 플로 차트이다. 스텝(S40)에 있어서, 전자 전달 서비스 센터(1)의 콘텐츠 프로바이더 관리부(12)는, 콘텐츠 프로바이더(2)로 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 콘텐츠 프로바이더(2)의 공개 키 증명서를 송신하고, 콘텐츠 프로바이더(2)가 이것을 수신한다. 그 처리의 상세한 것은, 도 57의 플로 차트를 참조하여 후술한다. 스텝(S41)에 있어서, 유저는, 유저 홈 네트워크(5)의 기기(예를 들면, 도 15의 홈 서버(51))를 조작하여, 유저 홈 네트워크(5)의 기기를 전자 전달 서비스 센터(1)의 유저 관리부(18)에 등록한다. 이 등록 처리의 상세한 것은, 도 59의 플로 차트를 참조하여 후술한다. 스텝(S42)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 유저 홈 네트워크(5)와, 도 52에 대해서 상술한 바와 같이 상호 인증한 후, 유저 홈 네트워크(5)의 기기에, 배송 키(Ki)를 송신한다. 유저 홈 네트워크(5)는 이 키를 수신한다. 이 처리의 상세한 것은, 도 62의 플로 차트를 참조하여 설명한다.
스텝(S43)에 있어서, 콘텐츠 프로바이더(2)의 서명 생성부(38)는, 콘텐츠 프로바이더 시큐어 컨테이너를 생성하고, 그것을 서비스 프로바이더(3)로 송신한다. 이 처리의 상세한 것은, 도 65의 플로 차트를 참조하여 후술한다. 스텝(S44)에 있어서, 서비스 프로바이더(3)의 서명 생성부(45)는, 서비스 프로바이더 시큐어 컨테이너를 생성하고, 그것을 유저 홈 네트워크(5)로, 네트워크(4)를 통해서 송신한다. 이 송신 처리의 상세한 것은, 도 66의 플로 차트를 참조하여 후술한다. 스텝(S45)에 있어서, 유저 홈 네트워크의 구입 모듈(94)은, 구입 처리를 실행한다. 구입 처리의 상세한 것은, 도 67의 플로 차트를 참조하여 후술한다. 스텝(S46)에 있어서, 유저는, 유저 홈 네트워크(5)의 기기에서 콘텐츠를 재생한다. 재생 처리의 상세한 것은, 도 72의 플로 차트를 참조하여 후술한다.
도 57은, 도 56의 스텝(S40)에 대응하는, 전자 전달 서비스 센터(1)가 콘텐츠 프로바이더(2)로 개별 키(Ki) 배송 키(Kd)로 암호화된 개별 키(Ki) 및 공개 키 증명서를 송신하고, 콘텐츠 프로바이더(2)가 이것을 수신하는 처리의 상세한 것을 설명하는 플로 차트이다. 스텝(S50)에 있어서, 전자 전달 서비스 센터(1)의 상호 인증부(17)는, 콘텐츠 프로바이더(2)의 상호 인증부(39)와 상호 인증한다. 이 상호 인증 처리는, 도 52에서 설명하였기 때문에, 그 상세한 것은 생략한다. 상호 인증 처리에 의해, 콘텐츠 프로바이더(2)가 정당한 프로바이더인 것이 확인되었을 때, 스텝(S51)에 있어서, 콘텐츠 프로바이더(2)는, 전자 전달 서비스 센터(1)의 콘텐츠 프로바이더 관리부(12)로부터 송신된 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 증명서를 수신한다. 스텝(S52)에 있어서, 콘텐츠 프로바이더(2)는 수신한 개별 키(Ki)를 내 탬퍼 메모리(40A)에 보존하고, 배송 키(Kd)로 암호화된 개별 키(Ki) 및 증명서를 메모리(40B)에 보존한다.
이와 같이 하여 콘텐츠 프로바이더(2)는, 전자 전달 서비스 센터(1)로부터 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 증명서를 받아들인다. 마찬가지로, 도 56에 도시하는 플로 차트의 처리를 행하는 예의 경우, 콘텐츠 프로바이더(2) 이외에, 서비스 프로바이더(3)도, 도 57과 같은 처리로, 전자 전달 서비스 센터(1)로부터 개별 키(Ki; 콘텐츠 프로바이더(2)의 개별 키(Ki)와는 다르다), 배송 키(Kd)로 암호화된 개별 키(Ki) 및 증명서를 받는다.
또한, 메모리(40A)는, 콘텐츠 프로바이더(2)가 비밀리에 보유하지 않으면 안되는 개별 키(Ki)를 보유하기 때문에, 제 3자에게 용이하게 데이터가 판독되지 않는 내 탬퍼 메모리가 바람직하지만, 특별히 하드웨어적 제한은 필요 없다(예를 들면, 입실 관리된 방 안에 있는 하드디스크나, 패스워드 관리된 퍼스널 컴퓨터의 하드 디스크 등으로 좋다). 또한, 메모리(40B)는, 배송 키(Kd)로 암호화된 개별 키(Ki), 콘텐츠 프로바이더(2)의 증명서가 보존될 뿐이기 때문에, 통상의 기억 장치 등 어떤 것이나 좋다(비밀로 할 필요가 없다). 또한, 메모리(40A, 40B)를 하나로 하여도 상관없다.
도 58은, 홈 서버(51)가, 전자 전달 서비스 센터(1)의 유저 관리부(18)에 결제 정보를 등록하는 처리를 설명하는 플로 차트이다. 스텝(S60)에 있어서, 홈 서버(51)는, 대용량 기억부(68)에 기억되어 있는 공개 키 증명서를, 암호 처리부(65)의 상호 인증 모듈(95)로, 전자 전달 서비스 센터(1)의 상호 인증부(17)와 상호 인증한다. 이 인증 처리는, 도 52를 참조하여 설명한 경우와 같기 때문에, 여기서는 설명을 생략한다. 스텝(S60)에서, 홈 서버(51)가 전자 전달 서비스 센터(1)의 유저 관리부(18)로 송신하는 증명서는, 도 32에 도시하는 데이터(유저 기기의 공개 키 증명서)를 포함한다.
스텝(S61)에 있어서, 홈 서버는 개인의 결제 정보(유저의 크레디트 카드 번호나, 결제기관의 구좌 번호 등)의 등록이 신규 등록인지의 여부를 판정하고, 신규 등록이라고 판정된 경우, 스텝(S62)으로 진행한다. 스텝(S62)에 있어서, 유저는 입력 수단(63)을 사용하여 개인의 결제 정보를 입력한다. 이 데이터는, 암호화 유닛(112)에서 일시 키(Ktemp)를 사용하여 암호화되고, 통신부(61)를 통해서 전자 전달 서비스 센터(1)의 유저 관리부(18)로 송신된다.
스텝(S63)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 수신한 증명서로부터 기기의 ID를 취득하고, 이 기기의 ID를 기초로, 도 7에 도시한 유저 등록 데이터 베이스를 검색한다. 스텝(S64)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 수신한 ID를 갖는 기기의 등록이 가능한지의 여부를 판정하고, 수신한 ID를 갖는 기기의 등록이 가능하다고 판정된 경우, 스텝(S65)으로 진행하고, 수신한 ID를 갖는 기기가, 신규 등록인지의 여부를 판정한다. 스텝(S65)에 있어서, 수신한 ID를 갖는 기기가, 신규 등록이라고 판정된 경우에는, 스텝(S66)으로 진행한다.
스텝(S66)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는 결제 ID를 신규에 발행함과 함께, 일시 키로 암호화된 결제 정보를 복호화하고, 결제 ID 및 결제 정보를, 기기 ID, 결제 ID, 결제 정보(구좌 번호나 크레디트 카드 번호 등), 거래 정지 정보 등을 기억하고 있는 결제 정보 데이터 베이스에 기기의 ID에 대응하여 등록하고, 결제 ID를 유저 등록 데이터 베이스에 등록한다. 스텝(S67)에 있어서, 유저 등록 데이터 베이스에 등록한 데이터에 근거하여 등록 정보를 작성한다. 이 등록 정보는, 도 8에서 설명하고 있기 때문에, 그 상세한 것은 생략한다.
스텝(S68)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 작성한 등록 정보를 홈 서버(51)로 송신한다. 스텝(S69)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 수신한 등록 정보를 대용량 기억부(68)에 보존한다.
스텝(S61)에 있어서, 결제 정보의 등록이 갱신 등록이라고 판정된 경우, 수속은, 스텝(S70)으로 진행하고, 유저는 입력 수단(63)을 사용하여 개인의 결제 정보를 입력한다. 이 데이터는, 암호화 유닛(112)에서 일시 키(Ktemp)를 사용하여 암호화되고, 이미 결제 등록시에 발행된 등록 정보와 함께 통신부(61)를 통해서 전자 전달 서비스 센터(1)의 유저 관리부(18)로 송신된다.
스텝(S64)에 있어서, 수신한 ID를 갖는 기기의 등록이 불가능하다고 판정된 경우, 스텝(S71)으로 진행하고, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 등록 거절의 등록 정보를 작성하여, 스텝(S68)으로 진행한다.
스텝(S65)에 있어서, 수신한 ID를 갖는 기기가, 신규 등록이 아니라고 판정된 경우, 수속은, 스텝(S72)으로 진행하고, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 일시 키로 암호화된 결제 정보를 복호화하고, 기기의 ID에 대응시켜서 결제 정보 등록 데이터 베이스로 갱신 등록하여, 스텝(S67)으로 진행한다.
이와 같이, 홈 서버(51)는, 전자 전달 서비스 센터(1)에 등록된다. 도 59는, 등록 정보에 기기의 ID를 신규 등록하는 처리를 설명하는 플로 차트이다. 스텝(S80)에 있어서의 상호 인증 처리는, 도 52에서 설명한 처리와 같기 때문에, 설명을 생략한다. 스텝(S81)에 있어서, 도 58의 스텝(S63)과 같기 때문에 그 설명은 생략한다. 스텝(S82)은, 도 58의 스텝(S64)과 같기 때문에 그 설명은 생략한다. 스텝(S83)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 유저 등록 데이터 베이스 내의 기기 ID에 대응하는 등록 항목을 「등록」으로 설정하고, 기기 ID를 등록한다. 스텝(S84)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 유저 등록 데이터 베이스에 근거하여, 도 8에 도시하는 바와 같은 등록 정보를 작성한다. 스텝(S85)은, 도 58의 스텝(S68)과 같기 때문에 그 설명은 생략한다. 스텝(S86)은, 도 58의 스텝(S69)과 같기 때문에 그 설명은 생략한다.
스텝(S82)에 있어서, 수신한 ID를 갖는 기기의 등록이 불가능하다고 판정된 경우, 스텝(S87)으로 진행하여, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 등록 거절의 등록 정보를 작성하고, 스텝(S85)으로 진행한다.
이와 같이, 홈 서버(51)는, 전자 전달 서비스 센터(1)에 등록된다.
도 60은, 이미 등록된 기기를 경유하여, 다른 기기를 추가 등록할 때의 처리를 설명하는 플로 차트이다. 여기서는, 홈 서버(51)가 이미 등록되어 있고, 거기에 거치 기기(52)를 등록하는 예로 설명한다. 스텝(S90)에 있어서, 홈 서버(51)는, 거치 기기(52)와 상호 인증한다. 상호 인증 처리는, 도 52에서 설명한 처리와 같기 때문에, 설명을 생략한다. 스텝(S91)에 있어서, 홈 서버(51)는 전자 전달 서비스 센터(1)와 상호 인증한다. 스텝(S92)에 있어서, 홈 서버(51)는, 대용량 기억부(68)로부터 판독한 등록 정보, 및 스텝(S90)에서 거치 기기(52)와 상호 인증하였을 때에 입수한 거치 기기(52)의 증명서를 전자 전달 서비스 센터(1)로 송신한다. 스텝(S93)은, 도 59의 스텝(S81)과 같기 때문에 그 설명은 생략한다. 스텝(S94)은, 도 59의 스텝(S82)과 같기 때문에 그 설명은 생략한다. 스텝(S95)은, 도 59의 스텝(S83)과 같기 때문에 그 설명은 생략한다. 스텝(S96)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 홈 서버(51)로부터 수신한 등록 정보에 더하여, 거치 기기(52)의 정보를 추가한 등록 정보를 신규로 작성한다. 스텝(S97)은, 도 59의 스텝(S85)과 같기 때문에 그 설명은 생략한다. 스텝(S98)은, 도 59의 스텝(S86)과 같기 때문에 그 설명은 생략한다.
그리고, 스탭(S99A)에 있어서 홈 서버(51)는 수신한 등록 정보를 거치 기기(52)로 송신하고, 스텝(S99B)에 있어서 거치 기기(52)는 수신한 등록 정보를 소용량 기억부(75)에 보존한다.
스텝(S94)에 있어서, 수신한 ID를 갖는 기기의 등록이 불가능하다고 판정된 경우, 스텝(S99)으로 진행하고, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 거치 기기(52)만 등록 거절로 한 등록 정보(따라서, 홈 서버(51)는 등록 완료인 채)를 작성하여, 스텝(S97)으로 진행한다(스텝(S91)에서 홈 서버(51)가 전자 전달 서비스 센터(1)와 상호 인증에 성공하는 것은, 홈 서버(51)가 등록 가능한 것을 뜻하고 있다).
이와 같이 하여, 거치 기기(52)는, 도 60에 나타낸 처리 순서에 의해 전자 전달 서비스 센터(1)에 추가 등록된다.
여기서, 등록 완료의 기기가 등록의 갱신(등록 정보의 갱신)을 행하는 타이밍에 대해서 설명한다. 도 61은 등록 정보의 갱신을 행하는지의 여부를 여러가지의 조건에 근거하여 판단하는 처리 순서를 나타내고, 스텝(S600)에 있어서 홈 서버(51)는 배송 키(Kd), 등록 정보 또는 과금 정보의 도용으로부터 미리 정해진 일정 기간이 경과하였는지의 여부를 시계(도시하지 않음) 및 판단부(도시하지 않음)에 의해서 판단한다. 여기서 긍정 결과가 얻어지면, 이것은 배송 키(Kd), 등록 정보 또는 과금 정보의 도용으로부터 일정한 기간이 경과하고 있는 것을 표시하고 있 고, 이때 홈 서버(51)는 스텝(S607)으로 이동하여 등록 정보의 갱신 처리를 실행한다. 이 처리에 대해서는 도 62에서 후술한다.
이에 대하여 스텝(S600)에 있어서 부정 결과가 얻어지면, 이것은 배송 키(Kd), 등록 정보 또는 과금 정보의 도용으로부터 일정한 기간이 경과하지 않은 것, 즉 기간의 경과에 대해서 등록 정보의 갱신 조건을 만족하지 않은 것을 표시하고 있고, 이때 홈 서버(51)는 스텝(S601)으로 이동한다.
스텝(S601)에 있어서 홈 서버(51)는, 콘텐츠의 구입 횟수가 규정 횟수에 달하고 있는지의 여부를 판단한다. 여기서 긍정 결과가 얻어지면, 홈 서버(51)는 스텝(S607)으로 이동하여 등록 정보 갱신 처리를 실행하고, 이에 대하여 스텝(S601)에 있어서 부정 결과가 얻어지면, 이것은 콘텐츠의 구입 횟수에 대해서 등록 정보의 갱신 조건을 만족하지 않은 것을 나타내고 있는 것으로서 홈 서버(51)는 계속되는 스텝(S602)으로 이동한다.
스텝(S602)에 있어서, 홈 서버(51)는, 콘텐츠의 구입 금액이 규정의 금액에 달하고 있는지의 여부를 판단한다. 여기서 긍정 결과가 얻어지면, 홈 서버(51)는 스텝(S607)으로 이동하여 등록 정보 갱신 처리를 실행하고, 이에 대하여 스텝(S602)에 있어서 부정 결과가 얻어지면, 이것은 콘텐츠의 구입 금액에 대해서 등록 정보의 갱신 조건을 만족하지 않는 것을 나타내고 있는 것으로서 홈 서버(51)는 계속되는 스텝(S603)으로 이동한다.
스텝(S603)에 있어서, 홈 서버(51)는, 배송 키(Kd)의 유효 기한이 끝났는지의 여부를 판단한다. 배송 키(Kd)의 유효 기한이 끝났는지의 여부를 판단하는 방법으로서는, 전달된 데이터의 배송 키(Kd)의 버전이 기억 모듈(92)에 보존되어 있는 3개의 버전의 배송 키(Kd) 중의 어느 하나의 버전과 일치하는지의 여부 또는, 최근의 배송 키(Kd)의 버전보다 오래되었는지의 여부를 조사한다. 이 비교 결과가 일치하지 않는 경우 또는 최근의 배송 키(Kd)의 버전보다 오래된 경우에는, 기억 모듈(92) 내의 배송 키(Kd)의 유효 기한이 지나 있는 것으로 되고, 홈 서버(51)는 스텝(S603)에 있어서 긍정 결과를 얻어 스텝(S607)으로 이동하여 등록 정보의 갱신 처리를 실행한다. 이에 대하여 스텝(S603)에 있어서 부정 결과가 얻어지면, 이것은 배송 키(Kd)의 유효 기한에 대해서 등록 정보의 갱신 조건을 만족하지 않는 것을 표시하고 있고, 이때 홈 서버(51)는 계속되는 스텝(S604)으로 이동한다.
스텝(S604)에 있어서, 홈 서버(51)는, 해당 홈 서버(51)에 다른 기기가 신규접속되었는지의 여부, 또는 접속되어 있던 다른 기기가 제거되었는지의 여부 등 네트워크 구성의 변경의 유무를 판단한다. 여기서 긍정 결과가 얻어지면, 이것은 네트워크 구성에 변경이 있는 것을 나타내는 것으로, 이때 홈 서버(51)는 스텝(S607)으로 이동하여 등록 정보의 갱신 처리를 실행한다. 이에 대하여 스텝(S604)에 있어서 부정 결과가 얻어지면, 이것은 네트워크 구성에 대해서 등록 정보의 갱신 조건을 만족하지 않은 것을 나타내는 것으로, 홈 서버(51)는 계속되는 스텝(S605)으로 이동한다.
스텝(S605)에 있어서, 홈 서버(51)는, 유저로부터의 등록 정보 갱신 요구가 있는지의 여부를 판단하고, 등록 정보 갱신 요구가 있는 경우에는 스텝(S607)으로 이동하여 등록 정보의 갱신 처리를 실행하고, 등록 정보 갱신 요구가 없는 경우에는 스텝(S606)으로 이동한다.
스텝(S606)에 있어서, 홈 서버(51)는 접속된 다른 기기에 대해서 상술한 스텝(S600) 내지 스텝(S605)에 있어서의 갱신 판단을 행하여, 갱신해야 할 판단 결과가 얻어졌을 때 스텝(S607)으로 이동하여 등록 정보의 갱신 처리를 행하고 이에 대하여 갱신해야 할 판단 결과가 얻어지지 않을 때 상술한 스텝(S600)으로부터 같은 처리를 반복한다. 이로서, 홈 서버(51)는 등록 정보의 갱신 처리를 행하는 타이밍을 얻을 수 있다. 또한, 홈 서버(51)가 다른 기기의 갱신 개시 조건을 조사하는 것이 아니라, 다른 기기가 독자적으로 조사하여, 스스로 홈 서버(51)에 요구를 하도록 하여도 좋다.
도 62는, 등록 완료의 기기가 등록을 갱신(등록 정보의 갱신)하고, 결제 처리를 행하여, 배송 키(Kd)의 재배포를 받는 동작을 설명하는 플로 차트이다. 스텝(S100)에 있어서의 상호 인증 처리는, 도 52에서 설명한 처리와 같기 때문에, 설명을 생략한다. 스텝(S101)에 있어서, 홈 서버(51)는, 기억 모듈(92)에 기억되어 있는 과금 정보를, 암호 처리부(96)의 암호화 유닛(112)에서 일시 키(Ktemp)를 사용하여 암호화하고, 서명 생성 유닛(114)에서 서명을 생성하여, 서명을 부가한다. 그리고, 암호화된 과금 정보 및 그 서명과, 대용량 기억부(68)에 기억되어 있는 취급 방침, 가격 정보 및 등록 정보를 모두 전자 전달 서비스 센터(1)로 송신한다. 또한, 이때, 취급 방침 및 가격 정보는 모델에 따라서는 송신할 필요가 없다. 왜냐하면, 콘텐츠 프로바이더(2) 및 서비스 프로바이더(3)가 미리 전자 전달 서비스 센터(1)로 송신하고 있는 경우가 있거나, 과금 정보에 취급 방침, 가격 정보 중의 필요한 정보가 포함되어 있는 경우가 있기 때문이다.
스텝(S102)은, 도 59의 스텝(S81)과 같기 때문에 그 설명은 생략한다. 스텝(S103)은, 도 59의 스텝(S82)과 같기 때문에 그 설명은 생략한다. 스텝(S104)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는 서명 검증 유닛(115)에서 서명을 검증하고, 수신한 과금 정보를 일시 키(Ktemp)로 복호화하고(수신 데이터에 전자 서명이 부가되어 있는 경우에는, 서명 검증 유닛(115)에서 검증한다), (수신하고 있으면)취급 방침 및 가격 정보와 함께 경력 데이터 관리부(15)로 송신한다. 이것을 수신한 경력 데이터 관리부(15)는, 수신 데이터를 보존·관리한다.
스텝(S105)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 유저 등록 데이터 베이스 내의 기기 ID에 대응하는 등록 항목을 검증함과 함께, 데이터를 갱신한다. 예를 들면, 도시하지 않는 등록 일자나 과금 상황 등의 데이터이다. 스텝(S106)은, 도 59의 스텝(S84)과 같기 때문에 그 설명은 생략한다. 스텝(S107)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부는, 키 서버(14)로부터 공급된 배송 키(Kd)를 일시 키(Ktemp)로 암호화하고, 등록 정보와 함께 홈 서버(51)로 송신한다.
스텝(S108)에 있어서, 홈 서버(51)는 수신한 등록 정보를 대용량 기억부(68)에 보존한다. 스텝(S109)에 있어서, 홈 서버(51)는, 수신한 등록 정보를 암호 처리부(65)에 입력하고, 암호 처리부(65)에서는, 등록 정보에 포함되는 전자 서명을 서명 검증 유닛(115)에서 검증함과 함께, 홈 서버(51)의 기기 ID가 등록되어 있는지 확인시키고, 검증에 성공하여, 과금 처리가 완료한 것을 확인했을 때에는 스텝(S110)으로 진행한다. 스텝(S110)에 있어서, 홈 서버(51)는, 수신한 배송 키(Kd)를 암호 처리부(65)에 입력한다. 암호 처리부(65)에서는, 수신한 배송 키(Kd)를 암호/복호화 모듈(96)의 복호화 유닛(111)에서 일시 키(Ktemp)를 사용하여 복호화하여, 기억 모듈(92)에 보존(갱신)하고, 기억 모듈(92)에 보유하고 있는 과금 정보를 소거한다(이것으로, 결제 완료된다).
스텝(S103)에 있어서, 수신한 ID를 갖는 기기의 등록이 불가능하다고 판정된 경우, 스텝(S111)으로 진행하고, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 등록 거절로 한 등록 정보를 작성하여, 스텝(S112)으로 진행한다. 스텝(S112)에서는, 스텝(S107)과 달리, 등록 정보만을 홈 서버(51)로 송신한다.
스텝(S109)에 있어서, 등록 정보에 포함되는 서명의 검증에 실패하거나, 등록 정보에 포함되는 「등록」의 항목(예를 들면, 과금 처리 실패→구입 처리를 할 수 없다, 등록 거부→재생 등의 처리를 포함하여 암호 처리부의 기능 정지, 거래-일시 정지→과금 처리는 성공하였지만, 어떠한 이유로 구입을 정지한다 등을 생각할 수 있다)에 「등록 가능」이라고 쓰여 있지 않은 경우는, 스텝(S113)으로 진행 하여 소정의 에러 처리를 행한다.
이와 같이, 홈 서버(51)는, 등록 정보를 갱신함과 함께, 과금 정보를 전자 전달 서비스 센터(1)로 송신하고, 대신에 배송 키(Kd)의 공급을 받는다.
도 63 및 도 64는, 거치 기기(52)가 홈 서버(51)를 통해서 결제, 등록 정보의 갱신, 배송 키(Kd)의 갱신을 행하는 처리를 설명하는 플로 차트를 나타낸 도면이다. 스텝(S120)에 있어서, 홈 서버(51)의 상호 인증 모듈(94)과 거치 기기의 도시하지 않는 상호 인증 모듈은, 상호 인증을 행한다. 상호 인증 처리는, 도 52에서 설명한 처리와 같기 때문에, 설명을 생략한다. 또한, 상호 인증 처리에서 설명한 바와 같이, 홈 서버(51)와 거치 기기(52)는 서로 증명서를 교환하고 있기 때문에, 상대의 기기 ID는 알고 있는 것으로 한다. 스텝(S121)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 대용량 기억부(68)로부터 등록 정보를 판독하고, 암호 처리부(65)에 검사시킨다. 상위 컨트롤러(62)로부터 등록 정보를 받은 암호 처리부(65)는, 등록 정보 내의 서명을 검증하여, 거치 기기의 ID가 있는지의 여부를 판정하고, 등록 정보에 거치 기기의 ID가 있을 때에는 스텝(S122)으로 진행한다.
스텝(S122)에 있어서, 등록 정보에 거치 기기(52)의 ID가 등록되어 있는지의 여부를 판정하고, 거치 기기(52)의 ID가 등록되어 있는 경우에는, 스텝(S123)으로 진행한다. 스텝(S123)에 있어서, 거치 기기(52)의 암호 처리부(73)는, 기억 모듈에 보존되어 있는 과금 정보를 판독하고, 암호화 유닛에서 일시 키(Ktemp)를 사용하 여 암호화한다. 또한, 과금 정보에 대응하는 서명을, 서명 생성 유닛에서 생성한다. 서명의 생성은 도 10에서 설명하였기 때문에 그 상세한 것은 생략한다. 일시 키(Ktemp)로 암호화된 과금 정보 및 그 서명을 받은 상위 컨트롤러(72)는, 필요에 따라서 과금 정보에 대응하는 취급 방침 및 가격 정보를 소용량 기억부(75)로부터 판독하여, 일시 키(Ktemp)로 암호화된 과금 정보와 그 서명, 필요에 따라서 과금 정보에 대응하는 취급 방침 및 가격 정보를 홈 서버(51)로 송신한다.
이들 데이터를 수신한 홈 서버(51)는, 수신하고 있으면 취급 방침 및 가격 정보를 대용량 기억부(68)에 기억함과 함께, 일시 키(Ktemp)로 암호화된 과금 정보 및 그 서명을 암호 처리부(65)에 입력한다. 일시 키(Ktemp)로 암호화된 과금 정보 및 그 서명을 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서, 일시 키(Ktemp)로 암호화된 과금 정보에 대한 서명을 검증한다. 서명의 검증은 도 11에서 설명한 처리와 같기 때문에, 그 상세한 것은 생략한다. 그리고, 암호/복호화 모듈(96)의 복호화 유닛(111)은, 일시 키(Ktemp)로 암호화된 과금 정보를 복호화한다.
스텝(S124)에 있어서, 홈 서버(51)는, 전자 전달 서비스 센터(1)의 상호 인증부(17)와 상호 인증하고, 일시 키(Ktemp2)를 공유한다. 스텝(S125)에 있어서, 홈 서버(51)는, 거치 기기(52)로부터 보내진 과금 정보를 암호/복호화 모듈(96)의 암호화 유닛(112)에서 일시 키(Ktemp2)를 사용하여 암호화한다. 이 때, 홈 서버(51)의 과금 정보를 모두 암호화하여 두어도 좋다. 또한, 일시 키(Ktemp2)로 암호화된 과금 정보에 대응하는 서명을, 암호/복호화 모듈(96)의 서명 생성 유닛(114)에서 생성한다. 일시 키(Ktemp2)로 암호화된 과금 정보, 및 그 서명을 받아들인 상위 컨트롤러(62)는, 필요에 따라서 과금 정보에 대응하는 취급 방침, 가격 정보, 및 등록 정보를 대용량 기억부(68)로부터 판독하여, 일시 키(Ktemp2)로 암호화된 과금 정보, 그 서명, 필요에 따라서 과금 정보에 대응하는 취급 방침, 가격 정보 및 등록 정보를 전자 전달 서비스 센터(1)의 유저 관리부(18)로 송신한다.
스텝(S126)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 유저 등록 데이터 베이스를 검색한다. 스텝(S127)에 있어서, 홈 서버(51) 및 거치 기기(52)가 유저 등록 데이터 베이스 내의 「등록」의 항목에, 등록 가능으로 등록되어 있는지의 여부를 판정하고, 등록되어 있다고 판정된 경우, 스텝(S128)으로 진행한다. 스텝(S128)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 일시 키(Ktemp2)로 암호화된 과금 정보에 대한 서명을 검증하고, 과금 정보를 일시 키(Ktemp2)로 복호화한다. 그리고, 과금 정보, 수신하고 있으면 취급 방침 및 가격 정보를 경력 데이터 관리부(15)로 송신한다. 과금 정보, 수신하고 있으면 취급 방침 및 가격 정보를 수신한 경력 데이터 관리부(15)는, 그 데이터를 관리·보존한다.
스텝(S129)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 유저 등록 데이터 베이스를 갱신한다(도시하지 않는 과금 데이터 수신 일시, 등록 정보발행 일시, 배송 키 교부 일시 등). 스텝(S130)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 등록 정보를 작성한다(예를 들면 도 8의 예). 스텝(S131)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 전자 전달 서비스 센터(1)의 키 서버(14)로부터 수신한 배송 키(Kd)를 일시 키(Ktemp2)로 암호화하여, 일시 키(Ktemp2)로 암호화된 배송 키(Kd)에 대한 서명을 생성한다. 그리고, 등록 정보, 일시 키(Ktemp2)로 암호화된 배송 키(Kd) 및 일시 키(Ktemp2)로 암호화된 배송 키(Kd)에 대한 서명을 홈 서버(51)로 송신한다.
스텝(S132)에 있어서, 홈 서버(51)는, 등록 정보, 일시 키(Ktemp2)로 암호화된 배송 키(Kd) 및 일시 키(Ktemp2)로 암호화된 배송 키(Kd)에 대한 서명을 수신한다. 홈 서버(51)의 상위 컨트롤러(62)는, 일시 키(Ktemp2)로 암호화된 배송 키(Kd) 및 일시 키(Ktemp2)로 암호화된 배송 키(Kd)에 대한 서명을 암호 처리부(65)에 입력한다. 암호 처리부(65)에 있어서, 암호/복호화 모듈(96)의 서명 검증 유닛(115)은, 일시 키(Ktemp2)로 암호화된 배송 키(Kd)에 대한 서명을 검증하고, 암호/복호화 모듈(96)의 복호화 유닛(111)은, 일시 키(Ktemp2)를 사용하여 배송 키(Kd)를 복호화하고, 암호/복호화 모듈(96)의 암호화 유닛(112)은, 복호화된 배송 키(Kd)를, 거치 기기(52)와의 사이에서 공유한 일시 키(Ktemp)를 사용하여 재암호화한다. 마지막으로, 암호/복호화 모듈(96)의 서명 생성 유닛(114)은, 일시 키(Ktemp)를 사용하여 암호화된 배송 키(Kd)에 대응하는 서명을 생성하여, 일시 키(Ktemp)로 암호화된 배송 키(Kd) 및 일시 키(Ktemp)로 암호화된 배송 키(Kd)에 대한 서명을 상위 컨트롤러(62)로 반송한다. 일시 키(Ktemp)로 암호화된 배송 키(Kd) 및 일시 키(Ktemp)로 암호화된 배송 키(Kd)에 대한 서명을 수신한 상위 컨트롤러(62)는, 전자 전달 서비스 센터(1)로부터 보내진 등록 정보와 함께 거치 기기(52)로 송신한다.
스텝(S133)에 있어서, 거치 기기(52)의 상위 컨트롤러(72)는, 수신한 등록 정보를 소용량 기억부(75)에 오버라이트 보존한다. 스텝(S134)에 있어서, 거치 기기(52)의 암호 처리부(73)는, 수신한 등록 정보의 서명을 검증하여, 거치 기기(52)의 ID의 「등록」에 대한 항목이 「등록 가능」으로 되어 있는지의 여부를 판정하고, 「등록 가능」으로 되어 있는 경우에는, 스텝(S135)으로 진행한다. 스텝(S135)에 있어서, 거치 기기(52)의 상위 컨트롤러는, 일시 키(Ktemp)로 암호화된 배송 키(Kd) 및 일시 키(Ktemp)로 암호화된 배송 키(Kd)에 대한 서명을 암호 처리부(73)에 입력한다. 암호 처리부(73)는, 일시 키(Ktemp)로 암호화된 배송 키(Kd)에 대한 서명을 검증하고, 일시 키(Ktemp)를 사용하여 배송 키(Kd)를 복호화하고, 암호 처리부(73)의 기억 모듈 내의 배송 키(Kd)를 갱신함과 함께, 과금 정보를 소거한다(또한, 실제로는 소거하지 않고, 결제 완료의 마크를 부가하는 경우가 있다).
스텝(S121)에 있어서, 거치 기기(52)의 ID가 등록 정보에 포함되어 있지 않은 경우, 스텝(S136)으로 진행하고, 도 60에서 설명한 등록 정보 추가 처리를 개시하여, 스텝(S123)으로 진행한다.
스텝(S127)에 있어서, 유저 등록 데이터 베이스 내의 「등록」 항목에 대하여, 홈 서버(51)의 ID 또는 거치 기기(52)의 ID가 「등록 가능」으로 되어 있지 않은 경우, 스텝(S137)으로 진행한다. 스텝(S137)은, 스텝(S130)의 경우와 같기 때문에, 그 상세한 것은 생략한다. 스텝(S138)은, 스텝(S131)에 있어서, 전자 전달 서비스 센터(1)의 유저 관리부(18)는, 등록 정보를 홈 서버(51)로 송신한다. 스텝(S139)에 있어서, 홈 서버(51)는, 등록 정보를 거치 기기(52)로 송신한다.
스텝(S122)에 있어서, 등록 정보에 있어서의 거치 기기(52)의 ID에 대한 「등록」 항목이, 「등록 가능」으로 되어 있지 않은 경우와, 스텝(S134)에 있어서, 등록 정보에 있어서의 거치 기기(52)의 ID에 대한 「등록」 항목이, 「등록 가능」으로 되어 있지 않은 경우, 처리는 종료한다.
또한, 본 방식에 의한 대리 처리는, 거치 기기(52)만의 처리로 되어 있지만, 홈 서버(51)로 이어지는 모든 기기나 홈 서버(51) 자신의 과금 정보를 모두 모아서, 일괄 처리하여도 좋다. 그리고, 모든 기기의 등록 정보, 배송 키(Kd)의 갱신을 행한다(본 실시예에 있어서, 받은 등록 정보, 배송 키(Kd)는, 홈 서버(51)로 전혀 체크되어 있지 않다. 홈 서버(51) 자신의 처리도 일괄하여서 행하는 경우에는, 당연 체크하여, 갱신하여야 한다).
다음에, 도 56의 스텝(S43)에 대응하는, 콘텐츠 프로바이더(2)가 서비스 프 로바이더(3)에 콘텐츠 프로바이더 시큐어 컨테이너를 송신하는 처리를, 도 65의 플로 차트를 이용하여 설명한다. 스텝(S140)에 있어서, 콘텐츠 프로바이더(2)의 전자 워터마크 부가부(32)는, 콘텐츠 서버(31)로부터 판독한 콘텐츠에, 콘텐츠 프로바이더(2)를 나타내는 소정의 데이터, 예를 들면 콘텐츠 프로바이더 ID 등을 전자 워터마크 형태로 삽입하여, 압축부(33)에 공급한다. 스텝(S141)에 있어서, 콘텐츠 프로바이더(2)의 압축부(33)는, 전자 워터마크가 삽입된 콘텐츠를 ATRAC 등의 소정의 방식으로 압축하여, 콘텐츠 암호부(34)에 공급한다. 스텝(S142)에 있어서, 콘텐츠 키 생성부(35)는, 콘텐츠 키(Kco)로 사용하는 키를 생성시켜서, 콘텐츠 암호부(34) 및 콘텐츠 키 암호부(36)에 공급한다. 스텝(S143)에 있어서, 콘텐츠 프로바이더(2)의 콘텐츠 암호부(34)는, DES 등의 소정의 방식으로, 콘텐츠 키(Kco)를 사용하여, 전자 워터마크가 삽입되어, 압축된 콘텐츠를 암호화한다.
스텝(S144)에 있어서, 콘텐츠 키 암호부(36)는, DES 등의 소정의 방법으로, 도 56의 스텝(S40)의 처리에 의해, 전자 전달 서비스 센터(1)로부터 공급되는 개별 키(Ki)로 콘텐츠 키(Kco)를 암호화한다. 스텝(S145)에 있어서, 취급 방침 생성부(37)는, 콘텐츠의 취급 방침을 규정하고, 도 33 또는 도 34에 도시하는 바와 같은 취급 방침을 생성한다. 스텝(S146)에 있어서, 콘텐츠 프로바이더(2)의 서명 생성부(38)는, 암호화된 콘텐츠, 암호화된 콘텐츠 키(Kco), 암호화된 개별 키(Ki) 및 취급 방침 생성부(37)로부터 공급된 취급 방침에 대하여 서명을 생성한다. 서명의 생성은 도 10을 참조하여 설명한 경우와 같기 때문에, 여기서는 설명을 생략한다. 스텝(S147)에 있어서, 콘텐츠 프로바이더(2)는, 암호화된 콘텐츠 및 그 서명, 암호화된 콘텐츠 키(Kco) 및 그 서명, 암호화된 개별 키(Ki) 및 그 서명, 취급 방침 및 그 서명(이후, 이 4개의 서명 부여 데이터를 콘텐츠 프로바이더 시큐어 컨테이너라고 부른다), 미리 인증국으로부터 받아 놓은 콘텐츠 프로바이더(2)의 증명서를, 도시하지 않는 송신부를 이용하여 서비스 프로바이더(3)로 송신한다.
이상과 같이, 콘텐츠 프로바이더(2)는, 서비스 프로바이더(3)에, 콘텐츠 프로바이더 시큐어 컨테이너를 송신한다.
다음에, 도 56의 스텝(S44)에 대응하는, 서비스 프로바이더(3)가 홈 서버(51)에 서비스 프로바이더 시큐어 컨테이너를 송신하는 처리를, 도 66의 플로 차트를 참조하여 설명한다. 또한, 서비스 프로바이더(3)는, 콘텐츠 프로바이더(2)로부터 송신된 데이터를 콘텐츠 서버(41)에 미리 보존하는 것으로서 설명한다. 스텝(S150)에 있어서, 서비스 프로바이더(3)의 증명서 검증부(42)는, 콘텐츠 서버(41)로부터 콘텐츠 프로바이더(2)의 증명서의 서명을 판독하고, 증명서 내의 서명을 검증한다. 서명의 검증은 도 11을 참조하여 설명한 방법과 같기 때문에, 그 상세한 것은 생략한다. 증명서에 개찬이 없으면, 콘텐츠 프로바이더(2)의 공개 키(Kpcp)를 꺼낸다.
스텝(S151)에 있어서, 서비스 프로바이더(3)의 서명 검증부(43)는, 콘텐츠 프로바이더(2)의 송신부로부터 송신된 콘텐츠 프로바이더 시큐어 컨테이너의 서명을 콘텐츠 프로바이더(2)의 공개 키(Kpcp)로 검증한다(취급 방침의 서명만 검증하는 경우가 있다). 서명의 검증에 실패하여, 개찬이 발견된 경우는, 처리를 종료한다. 또한, 서명의 검증은 도 11을 참조하여 설명한 방법과 같기 때문에, 그 상세한 것은 생략한다.
콘텐츠 프로바이더 시큐어 컨테이너에 개찬이 없는 경우, 스텝(S152)에 있어서, 서비스 프로바이더(3)의 값 부가부(44)는, 취급 방침을 기초로, 도 37이나 도 38에서 설명한 가격 정보를 작성한다. 스텝(S153)에 있어서, 서비스 프로바이더(3)의 서명 생성부(45)는, 가격 정보에 대한 서명을 생성하여, 콘텐츠 프로바이더 시큐어 컨테이너, 가격 정보, 및 가격 정보의 서명을 합쳐 서비스 프로바이더 시큐어 컨테이너를 작성한다.
스텝(S154)에 있어서, 서비스 프로바이더(3)의 도시하지 않는 송신부는, 홈 서버(51)의 통신부(61)에, 서비스 프로바이더(3)의 증명서, 콘텐츠 프로바이더(2)의 증명서 및 서비스 프로바이더 시큐어 컨테이너를 송신하고, 처리를 종료한다.
이와 같이, 서비스 프로바이더(3)는, 홈 서버(51)에 서비스 프로바이더 시큐어 컨테이너를 송신한다.
도 56의 스텝(S45)에 대응하는, 적정한 서비스 프로바이더 시큐어 컨테이너를 수신한 후의, 홈 서버(51)의 구입 처리의 상세함을, 도 67의 플로 차트를 참조하여 설명한다. 스텝(S161)에 있어서, 홈 서버(51)는 도 61 및 도 62에 대해서 상술한 등록 정보 갱신 처리를 실행한 후, 스텝(S162)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 등록 정보를 홈 서버(51)의 암호 처리부(65)에 입력한다. 등록 정보를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 등록 정보의 서명을 검증한 후, 홈 서버(51)의 ID에 대한 「구입 처리」의 항목이「구입 가능」으로 되어 있는지의 여부를 판정함과 함께 등록의 항목이 「등록 가능」으로 되어 있는 것을 검사하여, 「구입 가능」 및 「등록 가능」인 경우에는 스텝(S163)으로 진행한다. 또한, 서명 검증, 「등록 가능」, 「구입 가능」의 검사는 등록 정보 검사 모듈(93)로 행하도록 하여도 좋다. 스텝(S163)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠 프로바이더(2)의 공개 키 증명서를 홈 서버(51)의 암호 처리부(65)에 입력한다.
콘텐츠 프로바이더(2)의 공개 키 증명서를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 콘텐츠 프로바이더(2)의 증명서의 서명을 검증한 후, 공개 키 증명서로부터 콘텐츠 프로바이더(2)의 공개 키를 꺼낸다. 서명의 검증 결과, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S164)으로 진행한다. 스텝(S164)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠를 홈 서버(51)의 암호 처리부(65)에 입력한다. 콘텐츠를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 콘텐츠의 서명을 검증하여, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S165)으로 진행한다. 스텝(S165)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠 키(Kco)를 홈 서버(51)의 암호 처리부(65)에 입력한다.
콘텐츠 키(Kco)를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 콘텐츠 키(Kco)의 서명을 검증하여, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S166)으로 진행한다. 스텝(S166)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 개별 키(Ki)를 홈 서버(51)의 암호 처리부(65)에 입력한다. 개별 키(Ki)를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 개별 키(Ki)의 서명을 검증하여, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S167)으로 진행한다.
스텝(S167)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 취급 방침을 홈 서버(51)의 암호 처리부(65)에 입력한다. 취급 방침을 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 취급 방침의 서명을 검증하여, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S168)으로 진행한다. 스텝(S168)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 서비스 프로바이더(3)의 공개 키 증명서를 홈 서버(51)의 암호 처리부(65)에 입력한다.
서비스 프로바이더(3)의 공개 키 증명서를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 서비스 프로바이더(3)의 증명서의 서명을 검증한 후, 공개 키 증명서로부터 서비스 프로바이더(3)의 공개 키를 꺼낸다. 서명의 검증 결과, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S169) 으로 진행한다. 스텝(S169)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 가격 정보를 홈 서버(51)의 암호 처리부(65)에 입력한다. 가격 정보를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 가격 정보의 서명을 검증하여, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S170)으로 진행한다.
스텝(S170)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 표시 수단(64)을 사용하여 구입 가능한 콘텐츠의 정보(예를 들면, 구입 가능한 이용 형태나 가격 등)를 표시하고, 유저는 입력 수단(63)을 사용하여 구입 항목을 선택한다. 입력 수단(63)으로 입력된 신호는 홈 서버(51)의 상위 컨트롤러(62)로 송신되고, 상위 컨트롤러(62)는, 그 신호에 근거하여 구입 커맨드를 생성하여, 구입 커맨드를 홈 서버(51)의 암호 처리부(65)에 입력한다. 또한, 이 입력 처리는 구입 처리 시작시에 행하여도 좋다. 이것을 수신한 암호 처리부(65)는, 스텝(S167)에서 입력된 취급 방침 및 스텝(S169)에서 입력된 가격 정보로부터 과금 정보 및 사용 허락 조건 정보를 생성한다. 과금 정보에 대해서는, 도 42에서 설명하였기 때문에, 그 상세한 것은 생략한다. 사용 허락 조건 정보에 대해서는, 도 41에서 설명하였기 때문에, 그 상세한 것은 생략한다.
스텝(S171)에 있어서, 암호 처리부(65)의 제어부(91)는, 스텝(S170)에서 생성한 과금 정보를 기억 모듈(92)에 보존한다. 스텝(S172)에 있어서, 암호 처리부(65)의 제어부(91)부, 스텝(S170)에서 생성한 사용 허락 조건 정보를 암호 처리부(65)의 외부 메모리 제어부(97)로 송신한다. 사용 허락 조건 정보를 수신한 외부 메모리 제어부(97)는, 외부 메모리(67)의 개찬 체크를 행한 후, 사용 허락 조건 정보를 외부 메모리(67)에 기록한다. 기록할 때의 개찬 체크에 대해서는, 도 69를 참조하여 후술한다. 스텝(S173)에 있어서, 암호 처리부(65)의 제어부(91)는, 스텝(S166)에서 입력된 개별 키(Ki)를, 암호/복호화 모듈(96)의 복호화 유닛(111)에서, 기억 모듈(92)로부터 공급된 배송 키(Kd)를 사용하여 복호화한다. 다음에, 암호 처리부(65)의 제어부(91)는, 스텝(S165)에서 입력된 콘텐츠 키(Kco)를, 암호/복호화 모듈(96)의 복호화 유닛(111)에서, 이전에 복호화한 개별 키(Ki)를 사용하여 복호화한다. 마지막으로, 암호 처리부(65)의 제어부(91)는, 암호/복호화 모듈(96)의 암호화 유닛(112)에서, 기억 모듈(92)로부터 공급된 보존 키(Ksave)를 사용하여 콘텐츠 키(Kco)를 암호화한다. 스텝(S174)에 있어서, 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)는, 암호 처리부(65)의 외부 메모리 제어부(97)를 경유하여, 외부 메모리(67)에 보존된다.
스텝(S162)에서 홈 서버(51)가 구입 처리할 수 없는 기기라고 판정된 경우, 또는 스텝(S163)에서 콘텐츠 프로바이더(2)의 공개 키 증명서의 서명이 올바르지 않다고 판정된 경우, 또는 스텝(S164)에서 콘텐츠 키(Kco)로 암호화된 콘텐츠의 서명이 올바르지 않다고 판정된 경우, 또는 스텝(S165)에서 개별 키(Ki)로 암호화된 콘텐츠 키(Kco)의 서명이 올바르지 않다고 판정된 경우, 또는 스텝(S166)에서 배송 키(Kd)로 암호화된 개별 키(Ki)의 서명이 올바르지 않다고 판정된 경우, 또는 스텝(S167)에서 취급 방침의 서명이 올바르지 않다고 판정된 경우, 또는 스텝(S168)에서 서비스 프로바이더(3)의 증명서의 서명이 올바르지 않다고 판정된 경우, 또는 스텝(S169)에서 가격 정보의 서명이 올바르지 않다고 판정된 경우, 홈 서버(51)는 스텝(S176)으로 진행하고, 에러 처리를 행한다. 또한 스텝(S165), 및 스텝(S166)의 처리를 정리하여, 콘텐츠 키(Kco), 개별 키(Ki)에 대한 유일한 서명을 검증하도록 하여도 좋다.
이상과 같이, 홈 서버(51)는, 과금 정보를 기억 모듈(92)에 기억함과 함께, 콘텐츠 키(Kco)를 개별 키(Ki)로 복호화한 후, 콘텐츠 키(Kco)를 보존 키(Ksave)로 암호화하여, 외부 메모리(67)에 기억시킨다.
거치 기기(52)도, 같은 처리로, 과금 정보를 암호 처리부(73)의 기억 모듈에 기억함과 함께, 콘텐츠 키(Kco)를 개별 키(Ki)로 복호화하고, 콘텐츠 키(Kco)를 보존 키(Ksave2: 홈 서버(51)의 키와 다르다)로 암호화하여, 외부 메모리(79)에 기억시킨다.
도 68은, 암호 처리부(65)의 외부 메모리 제어부(97)가, 외부 메모리(67)로부터 데이터를 판독할 때, 개찬 체크 방법을 설명하는 플로 차트이다. 도 68의 스텝(S180)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는, 외부 메모리(67)로부터 판독하는 데이터의 장소를 검색한다(예를 들면 도 16의 1 블록째의 첫번째의 데이터). 스텝(S181)에 있어서, 암호 처리부(65)의 외부 메모리 제어 부(97)는, 외부 메모리(67) 내의 판독 예정 데이터를 포함하는 동일 블록 내 모든 데이터에 대한 해시 값(도 16의 1 블록째 전체의 해시 값)을 계산한다. 이 때, 판독 예정의 데이터(예를 들면 콘텐츠 키(1)와 사용 허락 조건 정보(1)) 이외에는, 해시 값 계산에 사용 후, 파기된다. 스텝(S182)에 있어서, 스텝(S181)에서 계산한 해시 값과 암호 처리부(65)의 기억 모듈(92)에 기억되어 있는 해시 값(ICV1)을 비교한다. 일치하는 경우, 스텝(S181)에서 판독해 둔 데이터를, 외부 메모리 제어부(97)를 통해서 제어부(91)로 송신하고, 일치하지 않는 경우, 외부 메모리 제어부(97)는 스텝(S183)으로 이동하여, 해당 메모리 블록은 개찬되어 있는 것으로 하여 이후의 읽고 쓰기를 금지한다(불량 블록으로 한다). 예를 들면, 외부 메모리를 4MB의 플래시 메모리로 하였을 때, 이 메모리를 64의 블록으로 나눈 것으로 가정한다. 따라서, 기억 모듈에는 64개의 해시 값이 기억되어 있다. 데이터의 판독을 행하는 경우는, 우선, 데이터가 있는 장소를 검색하고, 그 데이터를 포함하는 동일 블록 내의 모든 데이터에 대한 해시 값을 계산한다. 이 해시 값이, 기억 모듈 내의 해당 블록에 대응한 해시 값과 일치하는지의 여부로 개찬을 체크한다(도 16 참조).
이와 같이, 암호 처리부(65)의 외부 메모리 제어부(97)는, 외부 메모리(67)의 개찬 체크를 행하여, 데이터를 판독한다.
도 69는, 암호 처리부(65)의 외부 메모리 제어부(97)가, 외부 메모리(67)에 데이터를 기록할 때에 행하는, 개찬 체크 방법을 설명하는 플로 차트이다. 도 69의 스텝(S190A)에서, 암호 처리부(65)의 외부 메모리 제어부(97)는, 외부 메모리(67)에 데이터를 기록할 수 있는 장소를 검색한다. 스텝(S191A)에서, 암호 처리부(65)의 외부 메모리 제어부(97)는, 외부 메모리(67) 내에 빈 에이리어가 있는지의 여부를 판정하고, 빈 에이리어가 있다고 판정한 경우, 스텝(S192A)으로 진행한다. 스텝(S192A)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는, 기록 예정 데이터 블록 내의, 모든 데이터에 대한 해시 값을 계산한다. 스텝(S193A)에서, 스텝(S192A)에서 계산한 해시 값과 암호 처리부(65)의 기억 모듈(92)에 기억되어 있는 해시 값을 비교하여, 일치하는 경우, 스텝(S194A)으로 진행한다. 스텝(S194A)에 있어서, 기록 예정 영역에 데이터를 기록한다. 스텝(S195A)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는, 기록한 데이터 블록 내의, 모든 데이터에 대한 해시 값을 재계산한다. 스텝(S196A)에 있어서, 제어부(91)는, 암호 처리부(65)의 기억 모듈(92) 내의 해시 값을 스텝(S195A)에서 계산한 해시 값으로 갱신한다.
스텝(S193A)에 있어서, 계산한 해시 값이 기억 모듈(92) 내의 해시 값과 다른 경우, 제어부(91)는, 그 메모리 블록을 불량 블록으로 하여(예를 들면, 해시 값을 불량 블록을 나타내는 값으로 변경한다), 스텝(S190A)으로 진행한다.
스텝(S191A)에 있어서, 외부 메모리(67)에 빈 에이리어가 없다고 판정된 경우, 스텝(S198A)으로 진행하고, 스텝(S198A)에 있어서, 외부 메모리 제어부(97)는, 기록 에러를 제어부(91)로 반송하고, 처리를 종료한다.
외부 메모리 제어부(97)의 외부 메모리(67)로의 재기록(갱신) 방법은, 도 70에 도시하는 바와 같이, 스텝(S190B)에 있어서 암호 처리부(65)의 외부 메모리 제 어부(97)는, 외부 메모리(67)의 데이터를 재기록하는 장소를 검색한다. 스텝(S192B)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는, 재기록 예정 데이터 블록 내의, 모든 데이터에 대한 해시 값을 계산한다. 스텝(S193B)에 있어서, 스텝(S192B)에 있어서 계산한 해시 값과 암호 처리부(65)의 기억 모듈(92)에 기억되어 있는 해시 값을 비교하여, 일치하는 경우, 스텝(S194B)으로 진행한다. 스텝(S194B)에서, 재기록 예정 영역의 데이터를 재기록한다. 스텝(S195B)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는, 기록한 데이터 블록 내의, 모든 데이터에 대한 해시 값을 재계산한다. 스텝(S196B)에 있어서, 제어부(91)는, 암호 처리부(65)의 기억 모듈(92) 내의 해시 값을 스텝(S195B)에서 계산한 해시 값으로 갱신한다.
스텝(S193B)에 있어서, 계산한 해시 값이 기억 모듈(92) 내의 해시 값과 다른 경우, 제어부(91)는, 그 메모리 블록을 불량 블록으로 하고(예를 들면, 해시 값을 불량 블록을 나타내는 값으로 변경한다), 재기록 실패로 한다.
외부 메모리(79)의 데이터의 삭제 방법에 대해서, 도 71을 참조하여 설명한다. 스텝(S190C)에 있어서, 암호 처리부(73)의 외부 메모리 제어부는, 외부 메모리(79)의 데이터를 삭제하는 장소를 검색한다. 스텝(S192C)에 있어서, 암호 처리부(73)의 외부 메모리 제어부는, 데이터 삭제 예정 데이터 블록 내의, 모든 데이터에 대한 해시 값을 계산한다. 스텝(S193C)에 있어서, 스텝(S192C)에서 계산한 해시 값과 암호 처리부(73)의 기억 모듈(도시하지 않음)에 기억되어 있는 해시 값을 비교하여, 일치하는 경우, 스텝(S194C)으로 진행한다. 스텝(S194C)에 있어서, 삭 제 예정 영역의 삭제 예정인 데이터를 삭제한다. 스텝(S195C)에 있어서, 암호 처리부(73)의 외부 메모리 제어부는, 삭제 예정 데이터를 삭제한 데이터 블록 내의, 모든 데이터에 대한 해시 값을 재계산한다. 스텝(S196C)에 있어서, 암호 처리부(73)는 기억 모듈 내의 해시 값을 스텝(S195C)에서 계산한 해시 값으로 갱신한다.
스텝(S193C)에 있어서, 계산한 해시 값이 기억 모듈 내의 해시 값과 다른 경우, 암호 처리부(73)는, 그 메모리 블록을 불량 블록으로 하고(예를 들면, 해시 값을 불량 블록을 나타내는 값으로 변경한다), 소거 실패로 한다.
도 56의 스텝(S46)에 대응하는 홈 서버(51)가 콘텐츠를 재생하는 처리의 상세한 것을, 도 72 및 도 73의 플로 차트를 참조하여 설명한다. 스텝(S200)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 입력 수단(63)으로부터 재생 지시된 콘텐츠에 대응하는 ID를, 홈 서버(51)의 암호 처리부(65)에 입력한다. 스텝(S201)에 있어서, 재생하는 콘텐츠 ID를 수신한 암호 처리부(65)의 제어부(91)는, 콘텐츠 ID를 암호 처리부(65)의 외부 메모리 제어부(97)로 송신하여, 콘텐츠 ID에 대응하는 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 검색시킨다. 이 때, 사용 허락 조건 정보가 재생 가능한 권리인 것을 확인한다. 스텝(S202)에 있어서, 암호 처리부(65)의 외부 메모리 제어부(97)는, 콘텐츠 키(Kco) 및 사용 허락 조건 정보를 포함하는 데이터 블록의 해시 값을 계산하고, 암호 처리부(65)의 제어부(91)로 송신한다. 스텝(S203)에 있어서, 암호 처리부(65)의 제어부(91)는, 암호 처리부(65) 의 기억 모듈(92)에 기억되어 있는 해시 값과 스텝(S202)에서 수신한 해시 값이 일치하는지의 여부를 판정하고, 일치하는 경우에는 스텝(S204)으로 진행한다.
스텝(S204)에 있어서, 암호 처리부(65)의 제어부(91)는, 사용 허락 조건 정보를 필요에 따라서 갱신한다. 예를 들면, 사용 허락 조건 정보 내의 이용권이 횟수권인 경우, 그 횟수를 감산하는 등의 처리이다. 따라서, 갱신할 필요가 없는 매절 권리 등은, 갱신할 필요가 없고, 그 경우, 스텝(S208)으로 점프한다(도시하지 않음). 스텝(S205)에 있어서, 외부 메모리 제어부(97)는, 제어부(91)로부터 송신된 갱신된 사용 허락 조건 정보를, 외부 메모리(67)에 재기록 갱신한다. 스텝(S206)에 있어서, 외부 메모리 제어부(97)는, 재기록된 데이터 블록 내의 모든 데이터에 대한 해시 값을 다시 계산하여, 암호 처리부(65)의 제어부(91)로 송신한다. 스텝(S207)에 있어서, 암호 처리부(65)의 제어부(91)는, 암호 처리부(65)의 기억 모듈(92)에 기억되어 있는 해시 값을, 스텝(S206)에서 산출한 해시 값으로 재기록한다.
스텝(S208)에 있어서, 암호 처리부(65)와 신장부(66)는 상호 인증을 행하고, 일시 키(Ktemp)를 공유한다. 상호 인증 처리는, 도 51을 참조하여 설명하였기 때문에 그 상세한 것은 생략한다. 스텝(S209)에 있어서, 암호/복호화 모듈(96)의 복호화 유닛(111)은, 외부 메모리(97)로부터 판독한 콘텐츠 키(Kco)를, 기억 모듈(92)로부터 공급된 보존 키(Ksave)로 복호화한다. 스텝(S210)에 있어서, 암호/복호화 모듈(96)의 암호화 유닛(112)은, 조금 전에 신장부(66)와 공유한 일시 키(Ktemp)로 콘텐츠 키(Kco)를 재암호화한다. 스텝(S211)에 있어서, 암호 처리부(65)의 제어부(91)는, 상위 컨트롤러(62)를 통해서, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)를 신장부(66)로 송신한다.
스텝(212)에 있어서, 신장부(66)의 키 복호 모듈(102)은, 상호 인증 모듈(101)로부터 공급된 일시 키(Ktemp)로 콘텐츠 키(Kco)를 복호화한다. 스텝(S213)에 있어서, 상위 컨트롤러(62)는 대용량 기억부(68)로부터 콘텐츠를 판독하여, 신장부(66)에 공급한다. 콘텐츠를 수신한 신장부(66)의 복호 모듈(103)은, 키 복호 모듈(102)로부터 공급된 콘텐츠 키(Kco)를 사용하여 콘텐츠를 복호화한다. 스텝(S214)에 있어서, 신장부(66)의 신장 모듈(104)은, 콘텐츠를 소정의 방식, 예를 들면 ATRAC 등 방식에 의해 신장한다. 스텝(S215)에 있어서, 전자 워터마크 부가 모듈(105)은, 암호 처리부(65)로부터 지시된 데이터를 전자 워터마크의 형으로 콘텐츠에 삽입한다(암호 처리부로부터 신장부로 건네지는 데이터는, 콘텐츠 키(Kco)뿐만 아니라, 재생 조건(아날로그 출력, 디지털 출력, 카피 제어 신호 부여 출력(SCMS)), 콘텐츠 이용권을 구입한 기기 ID 등도 포함되어 있다. 삽입하는 데이터는, 이 콘텐츠 이용권을 구입한 기기의 ID(즉, 사용 허락 조건 정보 내의 기기 ID) 등이다). 스텝(S216)에 있어서, 신장부(66)는, 도시하지 않는 스피커를 통해서 음악을 재생한다.
이와 같이, 홈 서버(51)는, 콘텐츠를 재생한다.
도 74는, 홈 서버(51)가 거치 기기(52)를 위해서, 콘텐츠 이용권을 대리 구입하는 처리의 상세한 것을 설명한 플로 차트이다. 스텝(S220)에 있어서, 홈 서버(51)와 거치 기기(52)는, 상호 인증한다. 상호 인증 처리는, 도 52에서 설명한 처리와 같기 때문에, 설명을 생략한다. 스텝(S221)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 등록 정보를, 홈 서버(51)의 암호 처리부(65)에 검사시킨다. 상위 컨트롤러(62)로부터 등록 정보를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에, 등록 정보에 부가되어 있는 서명을, 암호 처리부(65)의 기억 모듈(92)로부터 공급된 전자 전달 서비스 센터(1)의 공개 키로 검증시킨다. 서명의 검증에 성공한 후, 암호 처리부(65)의 제어부(91)는, 등록 정보에 거치 기기의 ID가 등록되고, 「등록」 및「구입」의 항목이 「등록 가능」 및 「구입 가능」이 되어 있는지 판정하고, 「등록 가능」이 되어 있다고 판정된 경우에는 스텝(S222)으로 진행한다(또한, 거치 기기(52)측에서도 등록 정보를 검사하고, 홈 서버(51)가 「등록 가능」이 되어 있는 것을 판정하고 있다). 스텝(S225)에서 스텝(S227)은, 도 67의 스텝(S160)에서 스텝(S171)까지 같은 처리이기 때문에, 그 상세한 것은 생략한다.
스텝(S228)에 있어서, 암호 처리부(65)의 제어부(91)는, 스텝(S225)에서 입력된 배송 키(Kd)로 암호화된 개별 키(Ki)를, 암호/복호화 모듈(96)의 복호화 유닛(111)에서, 기억 모듈(92)로부터 공급된 배송 키(Kd)를 사용하여 복호화한다. 다음에, 암호 처리부(65)의 제어부(91)는, 스텝(S225)에서 입력된 개별 키(Ki)로 암 호화된 콘텐츠 키(Kco)를, 암호/복호화 모듈(96)의 복호화 유닛(111)에서, 개별 키(Ki)를 사용하여 복호화한다. 그리고, 암호 처리부(65)의 제어부(91)는, 암호/복호화 모듈(96)의 암호화 유닛(112)에서, 스텝(S220)의 상호 인증시에 거치 기기(52)와 공유한 일시 키(Ktemp)를 사용하여 콘텐츠 키(Kco)를 재암호화한다. 스텝(S229)에 있어서, 암호 처리부(65)의 제어부(91)는, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)와, 스텝(S226)에서 생성한 사용 허락 조건 정보에 대하여, 암호/복호화 모듈(96)의 서명 생성 유닛(114)을 사용하여 서명을 생성하여, 상위 컨트롤러(62)로 송신한다. 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보 및 그 서명을 수신한 홈 서버(51)의 상위 컨트롤러(62)는, 대용량 기억부(68)로부터 콘텐츠 키(Kco)로 암호화된 콘텐츠(서명을 포함한다. 이하 같음)를 판독하여, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보, 그 서명 및 콘텐츠 키(Kco)로 암호화된 콘텐츠를 거치 기기(52)로 송신한다.
스텝(S230)에 있어서, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보, 그 서명 및 콘텐츠 키(Kco)로 암호화된 콘텐츠를 수신한 거치 기기(52)는, 서명을 검증한 후 콘텐츠 키(Kco)로 암호화된 콘텐츠를 거치 기기(52)의 기록 재생부(76)로 출력한다. 콘텐츠 키(Kco)로 암호화된 콘텐츠를 수신한 거치 기기(52)의 기록 재생부(76)는, 콘텐츠 키(Kco)로 암호화된 콘텐츠를 기록 미디어(80)에 보존한다.
스텝(S231)에 있어서, 거치 기기(52)의 암호 처리부(73)는, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)를, 암호/복호화 모듈의 복호화 유닛에서, 스텝(S220)의 상호 인증시에 홈 서버(51)와 공유한 일시 키(Ktemp)를 사용하여 복호화한다. 그리고, 암호 처리부(73)의 제어부는, 암호/복호화 모듈의 암호화 유닛에서, 암호 처리부(73)의 기억 모듈로부터 공급된 보존 키(Ksave2)를 사용하여 콘텐츠 키(Kco)를 재암호화한다.
스텝(S232)에 있어서, 거치 기기(52)의 암호 처리부(73)는, 보존 키(Ksave2)로 암호화된 콘텐츠 키(Kco)와 스텝(S230)에서 수신한 사용 허락 조건 정보를 암호 처리부(73)의 외부 메모리 제어부로 송신하여, 외부 메모리(79)에 보존시킨다. 외부 메모리 제어부가 외부 메모리에 데이터를 기록하는 처리에 대해서는, 도 69에서 설명하고 있기 때문에, 상세한 것은 생략한다.
이와 같이, 홈 서버(51)는 콘텐츠 이용권을 구입하고, 과금 정보는 홈 서버(51)측에서 보존하고, 이용권은 거치 기기(52)로 인도된다.
도 75는, 홈 서버(51)가, 이미 구입 완료한 콘텐츠 이용권을, 다른 이용 형태로 변경하여 구입하기 위한 처리를 나타낸 플로 차트이다. 도 75의 스텝(S240)에서 스텝(S245)까지는, 도 67에서 설명한 처리와 같기 때문에, 그 설명은 생략한다. 스텝(S246)에 있어서, 홈 서버(51)의 암호 처리부(65)는, 암호 처리부(65)의 외부 메모리 제어부(97)에, 이용권 변경하는 콘텐츠의 사용 허락 조건 정보를 판독하게 한다. 외부 메모리(67)로부터의 데이터의 판독은, 도 68을 참조하여 설명하였기 때문에, 그 상세한 것은 생략한다. 스텝(S246)에서 정상으로 사용 허락 조건 정보를 판독할 수 있는 경우에는, 스텝(S247)으로 진행한다.
스텝(S247)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 표시 수단(64)을 이용하여 이용권 내용 변경 가능한 콘텐츠의 정보(예를 들면, 이용권 내용 변경 가능한 이용 형태나 가격 등)를 표시하고, 유저는 입력 수단(63)을 사용하여 이용권 내용 갱신 조건을 선택한다. 입력 수단(63)으로부터 입력된 신호는 홈 서버(51)의 상위 컨트롤러(62)로 송신되고, 상위 컨트롤러(62)는, 그 신호에 근거하여 이용권 내용 변경 커맨드를 생성하여, 이용권 내용 변경 커맨드를 홈 서버(51)의 암호 처리부(65)에 입력한다. 이것을 수신한 암호 처리부(65)는, 스텝(S243)에서 수신한 취급 방침, 스텝(S245)에서 수신한 가격 정보 및 스텝(S247)에서 판독한 사용 허락 조건 정보로부터, 과금 정보 및 새로운 사용 허락 조건 정보를 생성한다.
스텝(S248)은, 도 67의 스텝(S171)과 같기 때문에, 그 상세한 설명은 생략한다. 스텝(S249)에 있어서, 암호 처리부(65)의 제어부(91)는, 스텝(S247)에서 생성한 사용 허락 조건 정보를, 암호 처리부(65)의 외부 메모리 제어부(97)로 출력한다. 외부 메모리 제어부(97)는, 수신한 사용 허락 조건 정보를 외부 메모리(67)에 오버라이트 갱신한다. 외부 메모리 제어부(97)의 외부 메모리(67)로의 재기록(갱신) 방법은, 도 70에서 설명하였기 때문에, 그 상세한 것은 생략한다.
스텝(S246)에 있어서, 외부 메모리(67)에, 권리 내용 변경 커맨드에 부가된 콘텐츠 ID에 대응하는 사용 허락 조건 정보가 발견되지 않은 경우, 또는, 사용 허락 조건 정보가 기억되어 있는 외부 메모리의 기억 블록에 개찬이 발견된 경우(도 68을 참조하여 설명 완료), 스텝(S251)으로 진행하여, 소정의 에러 처리를 행한다.
이와 같이, 홈 서버(51)는, 이미 구입한 권리(사용 허락권 조건 정보에 기술되어 있다)와, 취급 방침 및 가격 정보를 사용하여 새로운 권리를 구입하여, 본 이용권 내용을 변경할 수 있다.
도 76 및 도 77은, 취급 방침 및 가격 정보의 룰 부분의 구체적인 예를 도시한 것이다. 도 76에 있어서, 취급 방침은 이용권마다 정리 번호로서 부가된 룰 번호, 이용권 내용을 나타내는 이용권 내용 번호, 그 파라미터, 최저 판매 가격, 콘텐츠 프로바이더의 이익율로 구성되고, 이 취급 방침에는 예를 들면 5개의 룰이 기술되어 있다. 룰(1)은, 권리항목이 이용권 내용 번호이므로, 도 44로부터, 그 권리는 재생권, 시간·횟수의 제한이 없는 권리인 것을 알 수 있다. 또한, 파라미터의 항목에는, 특별히 기술(記述)이 없는 것을 알 수 있다. 최저 판매 가격은 ¥350이고, 콘텐츠 프로바이더(2)의 몫은, 가격의 30%이다. 룰(2)은, 권리 항목이 이용권 내용 번호(2)이므로, 도 44로부터, 그 권리는 재생권, 시간 제한이 있고, 횟수 제한이 없는 권리인 것을 알 수 있다. 또한, 이용 가능 기간이 1시간인 것을, 파라미터의 항목으로부터 알 수 있다. 최저 판매 가격은 ¥100이고, 콘텐츠 프로바이더(2)의 몫은, 가격의 30%이다. 룰(3)은, 권리 항목이 이용권 내용 번호(6)이므로, 도 44로부터, 그 권리는 복제권(카피 제어 신호가 없음), 시간 제 한이 없고, 횟수 제한이 있는 권리인 것을 알 수 있다. 또한, 이용 가능 횟수가 1회인 것을, 파라미터의 항목으로부터 알 수 있다. 최저 판매 가격은 ¥30이고, 콘텐츠 프로바이더(2)의 몫은, 가격의 30%이다.
룰(4)은, 권리 항목이 이용권 내용 번호(13)이므로, 도 44로부터, 그 권리는 이용 내용 변경인 것을 알 수 있다. 변경 가능한 룰 번호는, #2(재생권, 시간 제한이 있고, 횟수 제한 없음)로부터 #1(재생권, 시간·횟수 제한 없음)인 것을 파라미터의 항목으로부터 알 수 있다. 최저 판매 가격은 ¥200이고, 콘텐츠 프로바이더(2)의 몫은, 가격의 20%이다. 최저 판매 가격이 룰(1)보다 낮게 제시되어 있는 것은, 이미 구입한 권리를 값의 일부로 하여 재구입한다고 생각하고 있기 때문이며, 콘텐츠 프로바이더(2)의 몫이 룰(1)보다 낮게 제시되어 있는 것은, 실제의 작업을 하는 전자 전달 서비스 센터(1)의 몫을 늘리기 위해서이다(콘텐츠 프로바이더(2)는, 권리 내용 변경시에는 작업이 없기 때문).
룰(5)은, 권리 항목이 이용권 내용 번호(14)이므로, 도 44로부터, 그 권리는 재배포인 것을 알 수 있다. 재배포 가능 조건은, 룰 번호 #1(재생권, 시간·횟수 제한 없음)을 가지고 있는 기기가, 룰 번호 #1(재생권, 시간·횟수 제한 없음)을 구입하여, 재배포하는 것임을, 파라미터의 항목으로부터 알 수 있다. 최저 판매 가격은 ¥250이고, 콘텐츠 프로바이더(2)의 몫은, 가격의 20%이다. 최저 판매 가격이 룰(1)보다 낮게 제시되어 있는 것은, 이미 구입한 권리를 갖는 기기가, 동일 콘텐츠에 대하여 재구입한다고 생각하고 있기 때문이며, 콘텐츠 프로바이더(2)의 몫이 룰(1)보다 낮게 제시되어 있는 것은, 실제의 작업을 하는 전자 전달 서비스 센터(1)의 몫을 늘리기 위해서이다(콘텐츠 프로바이더(2)는, 재배부시에는 작업이 없기 때문).
도 77에 있어서, 가격 정보는 이용권마다 정리 번호로서 부가된 룰 번호, 파라미터 및 가격 정보로 구성되고, 이 가격 정보에도 예를 들면 5가지의 룰이 기술되어 있다. 룰(1)은, 취급 방침의 룰(#1)에 대한 가격 정보로, 이용권 내용 번호(#1)를 구입할 때에, 가격이 ¥500이고, 서비스 프로바이더(3)의 몫이 30%인 것을 나타낸다. 따라서, 유저가 지불하는 ¥500은, 콘텐츠 프로바이더(2)가 ¥150, 서비스 프로바이더(3)가 ¥150, 전자 전달 서비스 센터(1)가 ¥200을 갖게 된다. 룰(2)에서 룰(5)까지도 같기 때문에, 그 상세한 것은 생략한다.
또한, 룰(4, 5)에 있어서, 서비스 프로바이더(2)의 몫이 룰(1)과 비교하여 적은 것은, 서비스 프로바이더(3)의 전달 작업을 유저 기기가 대행하여 행하고 있고, 대금의 횟수는 전자 전달 서비스 센터(1)가 행하고 있기 때문이다.
또한 본 예에서는 룰 번호가 #1에서 #5로 연속된 번호로 되어 있지만, 반드시 그럴 필요는 없다. 작성자는 룰 번호마다 본 이용권 내용 번호와 파라미터를 설정하여 두고, 거기에서 추출한 것을 나열하기 때문에, 일반적으로는 연속된 번호가 되지 않는다.
도 78은, 도 75에서 설명한 권리 내용 변경을 행할 때의 구체적인 예를 도시한 것이다. 취급 방침은 이용권마다 정리 번호로서 부가된 룰 번호, 이용권 내용을 나타내는 이용권 내용 번호, 그 파라미터, 최저 판매 가격, 콘텐츠 프로바이더의 이익율로 구성되고, 가격 정보는 이용권마다 정리 번호로서 부가된 룰 번호, 파 라미터 및 가격 정보로부터 구성되며, 사용 허락 조건 정보는 이용권마다 정리 번호로서 부가된 룰 번호, 이용권 내용을 나타내는 이용권 내용 번호, 그 파라미터로 구성되어 있다. 홈 서버(51)는, 이미 룰 번호(#2)의 재생권, 시간 제한이 있는 권리를 구입하고 있고, 권리 내용을 나타내는 사용 허락 조건 정보에는, 룰 번호(#2)가 기술되어 있으며, 이용 가능 시간은 남은 30분이며, 지금까지 적산하여 2시간 만큼의 구입을 행하고 있는 것을 나타내고 있다. 지금, 시간 제한이 있기 때문에 시간 제한이 없게 변경하고자 한 경우, 취급 방침의 룰(3), 가격 정보의 룰(3) 및 사용 허락 조건 정보로부터 ¥200으로 재생권, 시간·횟수 제한이 없게 변경할 수 있고, 사용 허락 조건 정보는, 룰 번호(#1), 이용권 내용 번호의 재생권, 시간·횟수 제한 없음으로 변하는 것을 알 수 있다 (이용권 내용 번호(#1)인 경우의 파라미터에 관해서는, 후술한다. 또한, 본 예로 말하면, 직접 재생권, 시간·횟수 제한 없음을 사는 경우에 비교하여, 한번, 시간 제한 있음의 권리를 사고 나서 권리 내용 변경한 편이 저렴하게 되어 있다. 이로 인해, 적산 이용 시간을 보고 할인하도록 한편이 좋다).
도 79는, 홈 서버(51)가 거치 기기(52)이기 때문에, 콘텐츠 이용권을 구입하고, 그 이용권을 재배포하는 처리의 상세를 설명한 플로 차트이다. 스텝(S260 내지 S264)은, 도 74의 스텝(S220 내지 S225)과 동일하므로, 그의 상세한 설명은 생략한다. 스텝(S265)에 있어서, 홈 서버(51)의 암호 처리부(65)는, 암호 처리부(65)의 외부 메모리 제어부(97)에, 재배포하고자 하는 콘텐츠에 대응하는 사용 허락 조건 정보 및 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를, 외부 메모리(67)로부터 판독시킨다. 외부 메모리 제어부(97)에 의한 외부 메모리(67)의 판독 방법에 관해서는, 도 68에서 설명하였으므로, 그의 상세한 것은 생략한다. 판독에 성공한 경우는, 스텝(S266)으로 진행한다.
스텝(S266)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 표시 수단(64)을 사용하여 재배포 가능한 콘텐츠의 정보(예를 들면, 재배포 가능한 콘텐츠의 이용 형태나 가격 등)를 표시하고, 유저는 입력 수단(63)을 사용하여 재배부 조건을 선택한다. 또한, 상기 선택 처리는, 미리 재배부 처리 스타트 시에 행하도록 하여도 된다. 입력 수단(63)으로부터 입력된 신호는 홈 서버(51)의 상위 컨트롤러(62)에 송신되고, 상위 컨트롤러(62)는, 그 신호에 근거하여 재배포 커맨드를 생성하여, 재배포 커맨드를 홈 서버(51)의 암호 처리부(65)에 입력한다. 이것을 수신한 암호 처리부(65)는 상기 스텝(S264)에서 수신한 취급 방침, 가격 정보 및 스텝(S265)에서 판독한 사용 허락 조건 정보로부터, 과금 정보 및 새로운 사용 허락 조건 정보를 생성한다.
스텝(S267)은, 도 67의 스텝(S171)과 동일하므로, 그의 상세한 설명은 생략한다. 스텝(S268)에 있어서, 암호 처리부(65)의 제어부(91)는, 스텝(S265)에서 판독한 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를, 암호/복호화 모듈(96)의 복호화 유닛(111)에서, 기억 모듈(92)로부터 공급된 보존 키(Ksave)를 사용하여 복호화한다. 그리고, 암호 처리부(65)의 제어부(91)는, 암호/복호화 모듈(96)의 암호화 유닛(112)에서, 스텝(S260)의 상호 인증 시에 거치 기기(52)와 공유한 일시 키(Ktemp)를 사용하여 콘텐츠 키(Kco)를 재암호화한다. 마지막으로, 암호/복호화 모듈(96)의 서명 생성 유닛(114)은, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)와, 스텝(S266)에서 생성한 새로운 사용 허락 조건 정보에 대응한 서명을 생성하여, 암호 처리부(65)의 제어부(91)에 반송한다.
스텝(S269 내지 S272)의 처리는, 도 74의 스텝(S229 내지 S232)과 동일하므로, 그의 상세한 것은 생략한다.
이와 같이, 홈 서버(51)는, 자신이 보유하는 이용권(사용 허락 조건 정보)과 취급 방침, 가격 정보로부터 새로운 사용 허락 조건 정보를 만들어내어, 자신이 보유하는 콘텐츠 키(Kco), 콘텐츠와 함께 거치 기기(52)로 송신함으로써, 콘텐츠의 재배포를 행할 수 있다.
도 80은, 홈 서버(51)가 거치 기기(52)이기 때문에, 사용 허락 조건 정보, 콘텐츠 키(Kco)를 송신하고, 거치 기기(52)에서 콘텐츠 이용권을 구입하는 처리의 상세를 설명한 플로 차트이다. 스텝(S280)에 있어서, 거치 기기(52)의 암호 처리부(73)는, 암호 처리부(73)의 기억 모듈에 기억되어 있는 과금 정보의 과금의 합계가, 상한에 달하고 있는지의 여부를 판정하고, 상한에 달하고 있지 않았던 경우에는 스텝(S281)으로 진행한다(또한, 과금 합계 상한으로 판정하는 것은 아니고, 과금 처리 건수의 상한으로 판정하도록 하여도 된다).
스텝(S281)에 있어서, 거치 기기(52)의 상위 컨트롤러(72)는, 거치 기기(52)의 소용량 기억부(75)로부터 판독한 등록 정보를 거치 기기(52)의 암호 처리부(73)에 입력한다. 등록 정보를 수신한 암호 처리부(73)는, 도시하지 않은 암호/복호화 모듈의 서명 검증 유닛에서 등록 정보의 서명을 검증한 후, 거치 기기(52)의 ID 에 대한 「구입 처리」의 항목이 「구입 가능」으로 되어 있는가 판정하고 「구입 가능」이었던 경우에는 스텝(S282)으로 진행한다.
스텝(S282)은 도 74의 스텝(S220)과 동일하므로, 그의 상세한 것은 생략한다. 스텝(S283)은, 도 74의 스텝(S221)과 동일하므로, 그의 상세한 것은 생략한다(홈 서버(51)는 거치 기기(52)가 등록되어 있는지의 여부를 판정하고, 거치 기기(52)는 홈 서버(51)가 등록되어 있는지의 여부를 판정한다). 스텝(S284)은, 도 79의 스텝(S265)과 동일하므로, 그의 상세한 것은 생략한다. 스텝(S285)은, 도 79의 스텝(S268)과 동일하므로, 그의 상세한 것은 생략한다. 스텝(S286)에 있어서, 암호 처리부(65)의 제어부(91)는, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)와, 스텝(S284)에서 판독한 사용 허락 조건 정보에 대하여, 암호/복호화 모듈(96)의 서명 생성 유닛(114)을 사용하여 서명을 생성하고, 상위 컨트롤러(62)에 송신한다. 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)에 있어서, 사용 허락 조건 정보 및 그들의 서명을 수신한 홈 서버(51)의 상위 컨트롤러(62)는, 대용량 기억부(68)로부터 콘텐츠 키(Kco)로 암호화된 콘텐츠, 필요에 따라서 취급 방침과 그 서명, 가격 정보와 그 서명을 판독하고, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보, 그들의 서명, 콘텐츠 키(Kco)로 암호화된 콘텐츠, 취급 방침과 그 서명 및 가격 정보와 그 서명을 거치 기기(52)에 송신한다.
스텝(S287)은, 도 74의 스텝(S230)과 동일하므로, 그의 상세한 것은 생략한다. 스텝(S288)은, 도 74의 스텝(S225)과 동일하므로, 그의 상세한 것은 생략한다. 스텝(S289)에 있어서, 거치 기기(52)의 상위 컨트롤러(72)는, 표시 수단(78)을 사용하여 재배포 가능한 콘텐츠의 정보(예를 들면, 재배포 가능한 콘텐츠의 이용 형태나 가격 등)를 표시하고, 유저는 입력 수단(77)을 사용하여 재배부 조건을 선택한다. 또한, 상기 선택 처리는 미리 재배부 처리 스타트 시에 행하도록 하여도 된다. 입력 수단(77)으로부터 입력된 신호는 거치 기기(52)의 상위 컨트롤러(72)에 송신되고, 상위 컨트롤러(72)는, 그 신호에 근거하여 재배포 커맨드를 생성하여, 재배포 커맨드를 거치 기기(52)의 암호 처리부(73)에 입력한다. 이것을 수신한 암호 처리부(73)는, 스텝(S286)에서 수신한 취급 방침, 가격 정보 및 사용 허락 조건 정보로부터, 과금 정보 및 새로운 사용 허락 조건 정보를 생성한다.
스텝(S290)에 있어서, 거치 기기(52)의 암호 처리부(73)는, 스텝(S289)에서 생성한 과금 정보를 암호 처리부(73)의 도시하지 않은 기억 모듈에 보존한다. 스텝(S291)에 있어서, 거치 기기(52)의 암호 처리부(73)는, 스텝(S286)에서 수신한 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)를, 암호 처리부(73)의 도시하지 않은 복호화 유닛에서, 스텝(S282)에서 공유한 일시 키(Ktemp)를 사용하여 복호화한다. 그리고, 거치 기기(52)의 암호 처리부(73)는, 암호 처리부(73)의 도시하지 않은 암호화 유닛에서, 암호 처리부(73)의 도시하지 않은 기억 모듈로부터 공급된 보존 키(Ksave) 를 사용하여 콘텐츠 키(Kco)를 암호화한다.
스텝(S292)에 있어서, 거치 기기(52)의 암호 처리부(73)는, 스텝(S289)에서 생성한 사용 허락 조건 정보 및 스텝(S291)에서 생성한 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를 암호 처리부(73)의 도시하지 않은 외부 메모리 제어부에 송신한다. 사용 허락 조건 정보 및 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를 수신한 외부 메모리 제어부는, 사용 허락 조건 정보 및 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를 외부 메모리(79)에 기록한다. 기록 시의 개찬 체크에 관해서는, 도 69를 참조하여 설명하였으므로, 그의 상세한 것은 생략한다.
이와 같이, 거치 기기(52)는, 홈 서버(51)가 보유하는 이용권(사용 허락 조건 정보), 취급 방침, 가격 정보, 콘텐츠 키(Kco), 콘텐츠를 홈 서버(51)로부터 수신하고, 거치 기기(52)에서 새로운 사용 허락 조건 정보를 만들어내는 것에 의해, 콘텐츠의 재배포를 받을 수 있다.
도 81은, 관리 이동권에 관해서 설명한 도이다. 관리 이동이란, 기기(1)로부터 기기(2)로 재생권을 이동할 수 있는 동작인 것으로, 기기(1)로부터 기기(2)로 권리가 이동하는 것은 통상의 이동과 같지만, 기기(2)는 수취한 재생권을 재이동할 수 없는 점에서 통상의 이동과 다르다(통상의 이동과 마찬가지로, 재생권을 이동한 후의 기기(1)는, 재생권이 재이동할 수 없다). 재생권을 관리 이동으로 수취한 기기(2)는, 재생권을 기기(1)에 반환할 수 있고, 반환된 후는, 기기(1)는 다시 재생 권의 이동이 가능하고, 기기(2)는 계속할 수 없다. 이들을 실현하기 위해서, 사용 허락 조건 정보에 관리 이동권의 구입자 및 현재의 관리 이동권의 보유자를 관리시키고 있다(여기서는, 이용권 내용 번호(#1)를 가지고 있는 경우에만 관리 이동 가능한 것을 상정하고 있지만, 이용권 내용 번호(#2)에 있어서도 확장할 수 있다).
도 81에 있어서, 취급 방침의 룰(1)은, 도 78에서 설명하고 있기 때문에, 그의 상세한 것은 생략한다. 룰(2)은, 권리 항목이 이용권 내용 번호(16)이기 때문에, 도 44로부터, 그 권리는 관리 이동권인 것을 알 수 있다. 또한, 파라미터의 항목에는, 특별히 기술이 없는 것을 알 수 있다. 최저 판매 가격은 ¥100이고, 콘텐츠 프로바이더(2)의 몫은, 가격의 50%이다. 콘텐츠 프로바이더(2)의 몫이 룰(1)보다 높게 제시하고 있는 것은, 서비스 프로바이더(3)는 실제의 작업을 전혀 행하지 않기 때문에, 그 몫을 콘텐츠 프로바이더(2)에의 몫으로 돌리었기 때문이다.
도 81에 있어서, 가격 정보의 룰(1)은, 도 78에서 설명하고 있기 때문에, 그의 상세한 것은 생략한다. 룰(2)은, 취급 방침의 룰(#2)에 대한 가격 정보로, 이용권 내용 번호(#16)를 구입할 때에, 가격이 ¥100이고, 서비스 프로바이더(3)의 몫이 0%인 것을 나타낸다. 따라서, 유저가 지불하는 ¥100은, 콘텐츠 프로바이더(2)가 ¥50, 서비스 프로바이더(3)가 ¥0, 전자 전달 서비스 센터(1)가 ¥50 취하게 된다.
도 81에 있어서, 유저는 우선 룰 번호(#1)(재생권, 시간·횟수 제한 없음)를 구입한다. 단지, 이 때 관리 이동권은 가지고 있지 않다(도 81의 (a)의 상태). 다음에, 유저는 관리 이동권을 구입한다(이들의 동작은 일순간이기 때문에, 유저는 일괄해서 구입한 것과 같이 보인다). 사용 허락 조건의 룰 번호는, 구입자를 나타내는 암호 처리부의 ID(이하 구입자라고 한다)가 ID1(예를 들면, 홈 서버(51)의 ID), 재생권을 보유하는 암호 처리부의 ID(이하 보유자라고 한다)가 ID2가 된다(도 81의 (b)의 상태). 이것을, 관리 이동을 행하여 거치 기기(52)로 옮긴 경우, 홈 서버(51)가 가지는 사용 허락 조건 정보의 룰(1)부는, 구입자는 ID1 그대로이지만, 보유자가 ID2로 변화한다. 또한, 관리 이동에 의해 재생권을 수신한 거치 기기(52)가 가지는 사용 허락 조건 정보의 룰(1)부는, 구입자는 ID1, 보유자는 ID2가 되고, 홈 서버(51)의 사용 허락 조건 정보와 함께 되어 있다.
도 82는, 관리 이동권의 이동 처리의 상세를 설명하는 플로 차트이다. 도 82에 있어서, 스텝(S300)은, 도 74의 스텝(S220)과 동일하므로, 그의 상세한 것은 생략한다. 또한, 스텝(S301)은 도 74의 스텝(S221)과 동일하므로, 그의 상세한 것은 생략한다. 스텝(S302)은 도 75의 스텝(S246)과 동일하므로, 그의 상세한 것은 생략한다. 스텝(S303)에 있어서, 홈 서버(51)의 암호 처리부(65)는, 판독한 사용 허락 조건 정보 내의 룰(1)부를 검사하고, 사용권이 재생권, 시간·횟수 제한 없음, 관리 이동권 있음으로 되어 있는가를 판정한다. 관리 이동권이 있는 것으로 판정된 경우, 스텝(S304)으로 진행한다.
스텝(S304)에 있어서, 암호 처리부(65)의 제어부(91)는, 관리 이동권의 구입자 및 보유자가, 함께 홈 서버(51)의 ID로 되어 있는가 판정한다. 관리 이동권의 구입자 및 보유자가, 함께 홈 서버(51)의 ID로 되어 있는 것으로 판정된 경우에는, 스텝(S305)으로 진행한다. 스텝(S305)에 있어서, 암호 처리부(65)의 제어부(91)는, 사용 허락 조건 정보의 관리 이동권의 보유자를 거치 기기(52)의 ID에 재기록한다. 스텝(S306)에 있어서, 암호 처리부(65)의 제어부(91)는, 스텝(S305)에서 재기록한 사용 허락 조건 정보를 암호 처리부(65)의 외부 메모리 제어부(97)에 출력한다. 사용 허락 조건 정보를 수신한 암호 처리부(65)의 외부 메모리 제어부(97)는, 외부 메모리(67)에 사용 허락 조건 정보를 오버라이트 보존한다. 외부 메모리(67)의 데이터를 재기록하여 보존하는 방법에 관해서는, 도 70에서 설명하였으므로, 그의 상세한 것은 생략한다. 스텝(S307 내지 S311)까지는, 도 79의 스텝(S268 내지 S272)과 동일하므로, 그의 상세한 것은 생략한다.
스텝(S303)에서 사용 허락 조건 정보에 관리 이동권이 포함되어 있지 않았던 경우, 스텝(S304)에서 관리 이동권의 구입자 또는 보유자가 홈 서버(51)가 아니었던 경우는, 처리를 중단한다.
이와 같이, 홈 서버(51)로부터 거치 기기(52)에 콘텐츠를 재생하기 위한 권리를 이동할 수 있다.
도 83은, 현재 관리 이동권을 소지하고 있는 거치 기기(52)로, 관리 이동권의 구입자인 홈 서버(51)에, 관리 이동권을 반환시키는 처리에 관해서 설명한 플로 차트이다. 도 83에 있어서, 스텝(S320)은, 도 74의 스텝(S220)과 동일하므로, 그의 상세한 것은 생략한다. 스텝(S321)은 도 74의 스텝(S221)과 동일하므로, 그의 상세한 것은 생략하지만, 홈 서버(51)와 거치 기기(52) 쌍방에서 상대의 ID가 등록되어 있는 가 검사하고 있는 것으로 한다. 등록되어 있는 것으로 판정된 경우, 스텝(S322)으로 진행한다. 스텝(S322)은, 도 75의 스텝(S246)과 동일하므로, 그의 상세한 것은 생략하지만, 홈 서버(51)와 거치 기기(52)쌍방에서 동일의 콘텐츠 ID의 데이터를 판독하고 있는 것으로 한다. 외부 메모리로부터 데이터를 정확하게 읽을 수 있었던 경우에는, 스텝(S323)으로 진행한다. 스텝(S323)은, 도 82의 스텝(S303)과 동일하기 때문에, 그의 상세한 것은 생략하지만, 홈 서버(51)와 거치 기기(52)쌍방에서 관리 이동권이 있는 가 판정하고 있는 것으로 한다. 관리 이동권이 있는 것으로 판정된 경우에는, 스텝(S324)으로 진행한다.
스텝(S324)에 있어서, 홈 서버(51)의 암호 처리부(65)는, 관리 이동권의 구입자가 홈 서버(51)의 ID로 되어 있어, 보유자가 거치 기기(52)의 ID로 되어 있는 가 판정한다. 관리 이동권의 구입자가 홈 서버(51)의 ID로 되어 있고, 보유자가 거치 기기(52)의 ID로 되어 있는 것으로 판정된 경우에는, 스텝(S325)으로 진행한다. 마찬가지로, 거치 기기(52)의 암호 처리부(73)는, 관리 이동권의 구입자가 홈 서버(51)의 ID로 되어 있어, 보유자가 거치 기기(52)의 ID로 되어 있는 가 판정한다. 관리 이동권의 구입자가 홈 서버(51)의 ID로 되어 있어, 보유자가 거치 기기(52)의 ID로 되어 있는 것으로 판정된 경우에는, 스텝(S325)으로 진행한다.
스텝S325에 있어서, 거치 기기(52)의 기록 재생부(76)는, 기록 미디어(80)로부터 콘텐츠를 삭제한다(단지, 암호화된 데이터가 남을 뿐이기 때문에, 무리하게 삭제할 필요는 없다). 스텝(S326)에 있어서, 거치 기기(52)의 암호 처리부(73)는, 암호 처리부(73)의 도시하지 않은 외부 메모리 제어부에, 외부 메모리(79)에 보존되어 있는 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)와 사용 허락 조건 정보를 삭제시킨다. 외부 메모리(79)의 비침의 삭제 방법은 도 71에서 설명하였으므로, 그의 상세한 것은 생략한다.
스텝(S327)에 있어서, 암호 처리부(65)의 제어부(91)는, 사용 허락 조건 정보의 관리 이동권의 보유자를 홈 서버(51)의 ID에 재기록 사용 허락 조건 정보를 생성한다. 스텝(S328)에 있어서, 암호 처리부(65)의 제어부(91)는, 스텝(S327)에서 생성한 사용 허락 조건 정보를, 암호 처리부(65)의 외부 메모리 제어부(97)에 출력한다. 사용 허락 조건 정보를 수신한 암호 처리부(65)의 외부 메모리 제어부(97)는, 외부 메모리(67)에 사용 허락 조건 정보를 오버라이트하여 보존한다. 외부 메모리(67)에 재기록하여 보존하는 방법에 관해서는, 도 70에서 설명하였으므로, 그의 상세한 것은 생략한다.
스텝(S321)에서 홈 서버(51) 또는 거치 기기(52)에 있어서, 등록 정보가 개찬되어 있거나, 상대의 기기의 ID가 등록되어 있지 않았던 경우, 스텝(S322)에서 홈 서버(51) 또는 거치 기기(52)에 있어서, 외부 메모리 내에 소정의 콘텐츠에 대한 콘텐츠 키 또는 사용 허락 조건 정보가 발견되거나, 그들을 포함하는 메모리 블록이 개찬되어 있었던 경우는, 스텝(S329) 기기로 진행하여 에러 처리를 행한다.
스텝(S323)에서 홈 서버(51) 또는 거치 기기(52)에 있어서, 사용 허락 조건 정보 내에 관리 이동권이 없었던 경우, 스텝(S324)에서 홈 서버(51) 또는 거치 기기(52)에 있어서, 구입자가 홈 서버(51)에서, 보유자가 거치 기기(52)가 아니었던 경우는, 처리를 중단한다.
이와 같이, 거치 기기(52)로부터 홈 서버(51)에 콘텐츠를 재생하기 위한 권리를 되돌릴 수 있다.
또한, 콘텐츠 및 콘텐츠 키(Kco) 등을 1개밖에 기술하지 않고 있지만, 필요에 따라서 복수 존재하는 것으로 한다.
또한, 본 예에서는 콘텐츠 프로바이더(2)와 서비스 프로바이더(3)가 각각 취급되고 있었지만, 하나로 정리하여도 된다. 더욱이, 콘텐츠 프로바이더(2) 방식을, 그대로 서비스 프로바이더에 전용하여도 된다.
(2) 개별 키의 사용에 의한 암호화 처리
처리 콘텐츠 프로바이더(2)는, 도 9에 대해서 상세히 설명한 바와 같이 콘텐츠를 스스로 작성한 콘텐츠 키로 암호화한다. 또한, 콘텐츠 프로바이더(2)는, 전자 전달 서비스 센터(1)로부터 콘텐츠 프로바이더 고유의 개별 키와, 배송 키로 암호화된 개별 키를 수취하고, 개별 키에 의해서 콘텐츠 키를 암호화한다. 이렇게 하여 콘텐츠 프로바이더(2)는, 콘텐츠 키로 암호화된 콘텐츠와, 개별 키로 암호화된 콘텐츠 키와, 배송 키로 암호화된 개별 키를 서비스 프로바이더(3)를 통해 유저 홈 네트워크(5)에 공급한다.
유저 홈 네트워크(5)에서는, 전자 전달 서비스 센터(1)로부터 수취한 배송 키를 사용하여 콘텐츠 프로바이더 고유의 개별 키를 복호화한다. 이로써, 유저 홈 네트워크(5)는 콘텐츠 프로바이더(2)로부터 콘텐츠 프로바이더 고유의 개별 키로 암호화되어 공급되는 콘텐츠 키를 복호할 수 있다. 콘텐츠 키를 얻은 유저 홈 네트워크(5)는 상기 콘텐츠 키에 의해 콘텐츠를 복호할 수 있다.
여기서 개별 키는 콘텐츠 서버마다 고유인데 반해, 배송 키는 한종류 뿐이다. 따라서, 유저 홈 네트워크(5)는 한 종류의 배송 키만을 가지고 있으면, 각 콘 텐츠 프로바이더로부터의 개별 키를 복호할 수 있다. 따라서, 유저 홈 네트워크(5)는 각 콘텐츠 프로바이더 고유의 개별 키를 가질 필요가 없어져, 배송 키를 가지는 것만으로 모든 콘텐츠 프로바이더의 콘텐츠를 구입할 수 있다.
또한, 각 콘텐츠 프로바이더는, 배송 키를 갖지 않음으로써, 다른 콘텐츠 프로바이더 고유의 개별 키(배송 키로 암호화되어 있다)를 복호할 수 없다. 이로 인해 콘텐츠 프로바이더 사이에서의 콘텐츠의 도용을 방지할 수 있다.
여기서, 이상의 실시예의 구성과, 특허청구의 범위에 기재된 발명의 각 수단을 분명히 하기 위해서, 각 수단 뒤의 괄호 내에, 대응하는 실시예(단지 일례)를 부가하여 본 발명의 특징을 기술하면, 다음과 같이 된다. 단지 물론 이 기재는, 각 수단을 기재한 것으로 한정하는 것을 의미하는 것은 아니다.
즉, 본 발명의 정보 송신 시스템에 있어서는, 콘텐츠 등의 정보를 송신하는 콘텐츠 공급자 또는 콘텐츠 판매업자(예를 들면, 도 84의 콘텐츠 송신 장치(2O0))가 가지는 개별 키 보존용 메모리(예를 들면, 도 84의 내탬퍼 메모리(201)), 콘텐츠 키(Kco)를 개별 키(Ki)로 암호화하기 위한 수단(예를 들면, 도 84의 데이터 암호부(203)), 콘텐츠 키(Kco)의 사용 조건 등을 기술한 취급 방침을 생성하기 위한 수단(예를 들면, 도 84의 취급 방침 생성부(206)), 각종 데이터에 대하여 디지털 서명을 생성하기 위한 수단(예를 들면, 도 84의 서명 생성부(207))과, 콘텐츠를 구입하는 유저(예를 들면, 도 84의 콘텐츠 수신 장치(210))가 가지는 각종 데이터에 대하여 생성된 서명 데이터를 검증하는 수단(예를 들면, 도 84의 서명 검증부(222)), 콘텐츠 키(Kco)의 생성자를 나타내는 ID와 취급 방침의 생성자의 ID를 비교하기 위한 수단(예를 들면, 도 84의 비교기(226)), 배송 키를 보존하기 위한 수단(예를 들면, 도 84의 내탬퍼 메모리(221))을 구비한다.
또한, 본 발명의 정보 송신 시스템에 있어서는, 콘텐츠 등의 정보를 송신하는 콘텐츠 공급자 또는 콘텐츠 판매업자(예를 들면, 도 85의 콘텐츠 송신 장치(200))가 가지는 개별 키 보존용 메모리(예를 들면, 도 85의 내탬퍼 메모리(201)), 키 증명서를 보존하기 위한 메모리(예를 들면, 도 85의 메모리(202)), 콘텐츠 키(Kco)를 개별 키(Ki)로 암호화하기 위한 수단(예를 들면, 도 85의 데이터 암호부(203)), 콘텐츠를 구입하는 유저(예를 들면, 도 85의 콘텐츠 수신 장치(210))가 가지는 각종 데이터에 대하여 생성된 서명 데이터를 검증하는 수단(예를 들면, 도 85의 서명 검증부(222)), 배송 키를 보존하기 위한 수단(예를 들면, 도 85의 내탬퍼 메모리(221))을 구비한다.
(3) 원격 재생 처리
콘텐츠의 재생 권리를 보유하지 않고 있는 기기(예를 들면 거치 기기(52))로 콘텐츠를 보유하고 있는 기기(예를 들면 홈 서버(51))부터 재생 커맨드를 수취하고, 콘텐츠를 재생하는 원격 재생 처리에 관해서 설명한다.
도 86은 원격 재생 처리 순서를 도시하고, 우선, 유저의 입력 조작에 의해서 원격 재생하려고 하는 콘텐츠의 콘텐츠 ID가 상위 컨트롤러(62)에 입력된 후, 스텝(S401)에 있어서, 홈 서버(51)와 거치 기기(52)는 상호 인증한다. 상호 인증 처리는, 도 52에서 설명한 처리와 동일하므로, 설명을 생략한다. 스텝(S402)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 등록 정보를, 홈 서버(51)의 암호 처리부(65)에 검사시킨다. 상위 컨트롤러(62)로부터 등록 정보를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에, 등록 정보에 부가되어 있는 서명을, 암호 처리부(65)의 기억 모듈(92)로부터 공급된 인증국(22)의 공개 키로 검증시킨다. 서명의 검증에 성공한 후, 「등록」의 항목이 「등록 가능」으로 되어 있는 가 판정하고, 「등록 가능」으로 되어 있는 것으로 판정된 경우에는 스텝(S403)으로 진행한다. 또한, 거치 기기(52)측에서도 등록 정보를 검사하고, 홈 서버(51)가 「등록 가능」으로 되어 있는 것을 판정하고 있다.
스텝(S403)에 있어서 상위 컨트롤러(62)는 원격 재생하려고 하는 콘텐츠의 콘텐츠 ID를 포함하는 재생 커맨드를 생성하고, 계속해서 스텝(S404)에 있어서, 홈 서버(51)의 암호 처리부(65)는, 암호 처리부(65)의 외부 메모리 제어부(97)에, 원격 재생하려고 하는 콘텐츠에 대응하는 사용 허락 조건 정보 및 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)를, 외부 메모리(67)로부터 판독시킨다. 외부 메모리 제어부(97)에 의한 외부 메모리(67)로부터의 데이터 판독 방법에 관해서는, 도 68에서 설명한 대로이고, 그의 상세한 설명은 생략한다. 판독에 성공한 경우, 스텝(S405)으로 진행한다.
스텝(S405)에 있어서, 암호/복호화 모듈(96)의 복호화 유닛(111)은, 외부 메 모리(67)로부터 판독한 콘텐츠 키(Kco)를, 기억 모듈(92)로부터 공급된 보존 키(Ksave)로 복호화한다. 스텝(S406)에 있어서, 암호/복호화 모듈(96)의 암호화 유닛(112)은, 일시 키(Ktemp)로 콘텐츠 키(Kco)를 암호화한 후, 스텝(S407)에 있어서 재생 커맨드를 일시 키(Ktemp)로 암호화한다.
홈 서버(51)는 계속해서 스텝(S408)에 있어서, 원격 재생하려고 하는 콘텐츠(콘텐츠 키(Kco)로 암호화되어 있다)를 대용량 기억부(68)로부터 판독하여, 이것을 상술의 스텝(S406 및 S407)에 있어서 일시 키(Ktemp)로 암호화된 콘텐츠 키 및 재생 커맨드와 함께 거치 기기(52)에 송신한다.
스텝(S409)에 있어서, 거치 기기(52)는 홈 서버(51)로부터 수취한 콘텐츠 키 및 재생 커맨드를 일시 키(Ktemp)로 복호화하고, 스텝(S410)에 있어서 암호 처리부(73)와 신장부(74)는 상호 인증을 행하여, 일시 키(Ktemp2)를 공유한다. 그리고 스텝(S411)에 있어서 암호 처리부(73)는 상술의 스텝(S410)에 있어서 신장부(74)와 공유한 일시 키(Ktemp2)로 콘텐츠 키(Kco) 및 재생 커맨드를 암호화한다. 스텝(S412)에 있어서, 암호 처리부(73)는 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco) 및 재생 커맨드를 신장부(74)에 송신하고, 신장부(74)는 스텝(S413)에 있어서 콘텐츠 키(Kco) 및 재생 커맨드를 일시 키(Ktemp)로 복호화한다.
신장부(74)는 스텝(S414)에 있어서, 홈 서버(51)로부터 상술의 스텝(S408)에 있어서 홈 서버(51)로부터 수취한 콘텐츠를 상술의 스텝(S413)에 있어서 복호화된 재생 커맨드에 따라서 상술의 스텝(S413)에 있어서 복호화된 콘텐츠 키(Kco)로 복호화한다. 그리고 신장부(74)는 상기 복호화된 콘텐츠를 스텝(S415)에 있어서 소정의 방식, 예를 들면 ATRAC 등의 방식에 의해 신장한다. 스텝(S416)에 있어서, 상위 컨트롤러(72)는 암호 처리부(73)로부터 지시된 데이터를 전자 워터 마크의 형태로 콘텐츠에 삽입한다. 덧붙여서, 암호 처리부(73)로부터 신장부(74) 기기로 건네지는 데이터는, 콘텐츠 키(Kco) 및 재생 커맨드 뿐만이 아니라, 재생 조건(아날로그 출력, 디지털 출력, 카피 제어 신호 첨부 출력(SCMS)), 콘텐츠 이용권을 구입한 기기 ID 등도 포함되어 있다. 삽입하는 데이터는, 상기 콘텐츠 이용권을 구입한 기기의 ID, 결국은, 사용 허락 조건 정보 내의 기기 ID 등이다. 스텝(S417)에 있어서, 신장부(74)는, 도시하지 않은 스피커를 통해 음악을 재생한다.
이상의 구성에 있어서, 홈 서버(51)는 콘텐츠와 상기 콘텐츠의 재생 커맨드 및 콘텐츠 키(Kco)를 거치 기기(52)에 송신함으로써, 콘텐츠의 재생 권리를 보유하지 않은 거치 기기(52)는, 재생 커맨드 및 콘텐츠 키(Kco)를 사용하여 콘텐츠를 재생할 수 있다. 따라서, 이상의 구성에 의하면, 콘텐츠를 보유하는 기기(콘텐츠의 재생 권리를 갖는 기기)에 접속된 복수의 기기(거치 기기) 등 에 있어서, 콘텐츠를 재생할 수 있다.
(4) 예약 구입 처리
배송 키의 유효 기한이 다하기 전에 콘텐츠의 키 변환을 미리 행하여 두고, 콘텐츠의 구입 예약을 행하는 홈 서버의 예약 구입 처리에 관해서 설명한다. 도 87에 도시하는 예약 구입 처리 순서의 스텝(S451)에 있어서, 홈 서버(51)는 등록 정보 갱신 판단 처리를 행하고, 스텝(S452)으로 진행한다. 등록 정보 갱신 판단 처리에 관해서는, 도 61 및 도 62에서 설명한 대로이고, 그 상세한 설명은 생략한다. 단지, 예약 구입 처리에 있어서는, 도 61의 스텝(S601, S602)에서 기술한 구입 개수나 구입 금액에 근거하는 등록 정보 갱신 타이밍의 판단은 행하지 않아도 된다.
스텝(S452)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 등록 정보를 홈 서버(51)의 암호 처리부(65)에 입력한다. 등록 정보를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 등록 정보의 서명을 검증한 후, 홈 서버(51)의 ID에 대한 「구입 처리」 및 「등록」의 항목이 「구입 가능」 및 「등록 가능」으로 되어 있는 지의 여부를 판정하고, 「구입 가능」 및 「등록 가능」이었던 경우에는 스텝(S453)으로 진행한다. 스텝(S453)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량기억부(68)로부터 판독한 콘텐츠 프로바이더(2)의 공개 키 증명서를 홈 서버(51)의 암호 처리부(65)에 입력한다. 콘텐츠 프로바이더(2)의 공개 키 증명서를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 콘텐츠 프로바이더(2)의 공개 키 증명서의 서명을 검증한 후, 공개 키 증명서로부터 콘텐츠 프로바이더(2)의 공개 키를 꺼낸다. 서명 검증의 결과, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 상위 컨트롤러(62)는 스텝(S454)으로 진행한다.
스텝(S454)에 있어서 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠 키(Kco)를 홈 서버(51)의 암호 처리부(65)에 입력한다. 콘텐츠 키(Kco)를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 콘텐츠 키(Kco)의 서명을 검증하여, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S455)으로 진행한다.
스텝(S455)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 개별 키(Ki)를 홈 서버(51)의 암호 처리부(65)에 입력한다. 개별 키(Ki)를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 개별 키(Ki)의 서명을 검증하여, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S456)으로 진행한다.
여기서, 개별 키(Ki)로 암호화된 콘텐츠 키(Kco) 및 배송 키(Kd)로 암호화된 개별 키(Ki) 전체에 대하여 1개의 서명이 되어 있는 경우는, 스텝(S454 및 S455)을 1개로 합칠 수 있어 서명 검증 처리를 간략화할 수 있다.
스텝(S456)에 있어서, 암호 처리부(65)의 제어부(91)는, 스텝(S455)에서 입력된 개별 키(Ki)를, 암호/복호화 모듈(96)의 복호화 유닛(111)에서, 기억 모듈(92)로부터 공급된 배송 키(Kd)를 사용하여 복호화한다. 다음에, 암호 처리부(65)의 제 어부(91)는, 스텝(S454)에서 입력된 콘텐츠 키(Kco)를, 암호/복호화 모듈(96)의 복호화 유닛(111)에서, 앞에서 복호화한 개별 키(Ki)를 사용하여 복호화한다. 마지막으로, 암호 처리부(65)의 제어부(91)는, 암호/복호화 모듈(96)의 암호화 유닛(112)에서, 기억 모듈(92)로부터 공급된 보존 키(Ksave)를 사용하여 콘텐츠 키(Kco)를 암호화한다.
스텝(S457)에 있어서, 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)는 암호 처리부(65)의 외부 메모리 제어부(97)를 경유하여 외부 메모리(67)에 보존된다.
또한, 스텝(S452)에서 홈 서버(51)가 구입 처리할 수 없는 기기인 것으로 판정된 경우, 또는 스텝(S453)에서 콘텐츠 프로바이더(2)의 공개 키 증명서의 서명이 정확하지 않다고 판정된 경우, 또는 스텝(S454)에서 개별 키(Ki)로 암호화된 콘텐츠 키(Kco)의 서명이 정확하지 않다고 판정된 경우, 또는 스텝(S455)에서 배송 키(Kd)로 암호화된 개별 키(Ki)의 서명이 정확하지 않다고 판정된 경우, 홈 서버(51)는 스텝(S458)으로 진행하여, 에러 처리를 행한다.
이상과 같이, 홈 서버(51)는, 콘텐츠 키(Kco)를 개별 키(Ki)로 복호화한 후, 콘텐츠 키(Kco)를 보존 키(Ksave)로 재암호화하고, 외부 메모리(67)에 기억시킨다. 상기 예약 구입 처리는, 실제로 콘텐츠를 구입하지 않기 때문에, 도 67에 대해서 상술한 구입 처리중, 스텝(S161)의 등록 정보 갱신 판단 처리한 중의 과금 정보에 관한 처리, 스텝(S164)에 대응하는 구입 콘텐츠에 관한 처리, 스텝(S167)에 대응하 는 취급 방침에 관한 처리, 스텝(S168)에 대응하는 서비스 프로바이더의 공개 키 검증에 관한 처리, 스텝(S169)에 대응하는 가격 정보의 서명 검증에 관한 처리, 스텝(S170 내지 S172)에 대응하는 과금 정보 및 사용 허락 조건 정보의 보존 처리는 행하지 않아도 된다.
덧붙여서, 도 87의 예약 구입 처리의 경우, 홈 서버(51)는 사용 허락 조건 정보의 작성은 행하지 않았지만, 이것을 대신하여 사용 허락 조건 정보를 작성하여 그 이용 권리 내용 번호(즉 권리 항목)를 초기치 등의 권리를 가지고 있지 않은 상태(예를 들면, 존재하지 않는 #0 등)로 하여 놓도록 하여도 된다.
이렇게하여, 예약 구입 처리에서는, 홈 서버(51)는 배송 키(Kd)의 유효 기한이 다하기 전에 콘텐츠 키(Kco)를 외부 메모리(67)에 보존하여 놓으므로써, 상기 보존된 콘텐츠 키(Kco)에 의해서 암호화된 콘텐츠에 관해서, 배송 키(Kd)의 기한에 관계없이 구입할 수 있다.
여기서, 홈 서버(51)에 있어서 외부 메모리(67)에 콘텐츠 키(Kco)를 보존함으로써 구입의 예약이 이루어진 콘텐츠의 본 구입 처리에 관해서 설명한다. 도 88에 도시하는 본 구입 처리 순서의 스텝(S471)에 있어서, 홈 서버(51)는 등록 정보 갱신 판단 처리를 행하고, 스텝(S472)으로 진행한다. 등록 정보 갱신 판단 처리에 관해서는, 도 61 및 도 62에서 설명한 대로이고, 그의 상세한 것은, 생략한다. 단지, 본 구입 처리에 있어서는, 도 61의 스텝(S603)에서 기술한 배송 키(Kd)에 근거한 등록 정보 갱신 타이밍의 판단은 행하지 않아도 된다.
스텝(S472)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 등록 정보를 홈 서버(51)의 암호 처리부(65)에 입력한다. 등록 정보를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 등록 정보의 서명을 검증한 후, 홈 서버(51)의 ID 에 대한 「구입 처리」 및 「등록」의 항목이 「구입 가능」 및 「등록 가능」으로 되어 있는 가 판정하고, 「구입 가능」 및 「등록 가능」이었던 경우에는 스텝(S473)으로 진행한다. 스텝(S473)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠 프로바이더(2)의 공개 키 증명서를 홈 서버(51)의 암호 처리부(65)에 입력한다. 콘텐츠 프로바이더(2)의 공개 키 증명서를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 콘텐츠 프로바이더(2)의 공개 키 증명서의 서명을 검증한 후, 공개 키 증명서로부터 콘텐츠 프로바이더(2)의 공개 키를 꺼낸다. 서명 검증의 결과, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S474)으로 진행한다.
스텝(S474)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 콘텐츠를 홈 서버(51)의 암호 처리부(65)에 입력한다. 콘텐츠를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 콘텐츠의 서명을 검증하여, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S475)으로 진행한다.
스텝(S475)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 취급 방침을 홈 서버(51)의 암호 처리부(65)에 입 력한다. 취급 방침을 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 취급 방침의 서명을 검증하여, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S476)으로 진행한다. 스텝(S476)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 서비스 프로바이더(3)의 공개 키 증명서를 홈 서버(51)의 암호 처리부(65)에 입력한다. 서비스 프로바이더(3)의 공개 키 증명서를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 서비스 프로바이더(3)의 공개 키 증명서의 서명을 검증한 후, 공개 키 증명서로부터 서비스 프로바이더(3)의 공개 키를 꺼낸다. 서명 검증의 결과, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S477)으로 진행한다.
스텝(S477)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 홈 서버(51)의 대용량 기억부(68)로부터 판독한 가격 정보를 홈 서버(51)의 암호 처리부(65)에 입력한다. 가격 정보를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에서 가격 정보의 서명을 검증하여, 개찬이 이루어져 있지 않은 것이 확인된 경우에는, 스텝(S478)으로 진행한다.
스텝(S478)에 있어서, 홈 서버(51)의 상위 컨트롤러(62)는, 표시 수단(64)을 사용하여 구입 가능한 콘텐츠의 정보(예를 들면, 구입 가능한 이용 형태나 가격 등)를 표시하고, 유저는 입력 수단(63)을 사용하여 구입항목을 선택한다. 또한, 구입 항목의 선택 처리는 본 구입 처리에 앞서서 행하도록 하여도 된다. 입력 수단(63)으로부터 입력된 신호는 홈 서버(51)의 상위 컨트롤러(62)에 송신되고, 상위 컨트롤러(62)는, 그 신호에 근거하여 구입 커맨드를 생성하고, 구입 커맨드를 홈 서버(51)의 암호 처리부(65)에 입력한다. 이것을 수신한 암호 처리부(65)는, 스텝(S475)에서 입력된 취급 방침 및 스텝(S477)에서 입력된 가격 정보로부터 과금 정보 및 사용 허락 조건 정보를 생성한다. 과금 정보에 관해서는, 도 42에서 설명한 대로이고, 그의 상세한 것은 생략한다. 또한, 사용 허락 조건 정보에 관해서는, 도 41에서 설명한 대로이고, 그의 상세한 것은 생략한다.
스텝(S479)에 있어서, 암호 처리부(65)의 제어부(91)는, 스텝(S478)에서 생성한 과금 정보를 기억 모듈(92)에 보존한다. 그리고 스텝(S480)에 있어서, 암호 처리부(65)의 제어부(91)는, 스텝(S478)에서 생성한 사용 허락 조건 정보를 암호 처리부(65)의 외부 메모리 제어부(97)에 송신한다. 사용 허락 조건 정보를 수신한 외부 메모리 제어부(97)는, 외부 메모리(67)의 개찬 체크를 행한 후, 사용 허락 조건 정보를 외부 메모리(67)에 기록한다. 기록 시의 개찬 체크에 관해서는, 도 69에 대해서 상술한 대로이고, 상세한 설명은 생략한다(또한, 권리 없음의 사용 허락 조건 정보가 이미 기록되어 있는 경우에는, 도 70에서 설명한 재기록 처리에 의해 사용 허락 조건 정보를 재기록 갱신한다).
덧붙여서, 스텝(S472)에서 홈 서버(51)가 구입 처리할 수 없는 기기이거나, 등록되어 있지 않은 것으로 판정된 경우, 또는 스텝(S473)에서 콘텐츠 프로바이더(2)의 공개 키 증명서의 서명이 정확하지 않다고 판정된 경우, 또는 스텝(S474)에서 콘텐츠 키(Kco)로 암호화된 콘텐츠의 서명이 정확하지 않다고 판정된 경우, 또는 스텝(S475)에서 취급 방침의 서명이 정확하지 않다고 판정된 경우, 또 는 스텝(S476)에서 서비스 프로바이더(3)의 공개 키 증명서의 서명이 정확하지 않다고 판정된 경우, 또는 스텝(S477)에서 가격 정보의 서명이 정확하지 않다고 판정된 경우, 홈 서버(51)는 스텝(S481)으로 진행하여, 에러 처리를 행한다.
이상과 같이, 홈 서버(51)에서는 유저가 구입 선택한 콘텐츠에 관해서의 과금 정보를 기억 모듈(92)에 기억함과 함께, 사용 허락 조건 정보를 외부 메모리(67)에 기억함으로써, 콘텐츠의 본 구입 처리를 종료한다. 상기 본 구입 처리에서는, 도 87에 대해서 상술한 예약 구입 처리에서 이미 행하여진 콘텐츠 키(Kco)의 서명 검증(스텝 S454) 및 개별 키(Ki)의 서명 검증(스텝 S455), 및 콘텐츠 키(Kco)의 재처리(스텝S456)는 행하지 않는다.
이상의 구성에 있어서, 홈 서버(51)에서는 배송 키(Kd)가 갱신되기 전에 예약 구입 처리에 의해 콘텐츠 키(Kco)를 외부 메모리(67)에 보존하여 놓으므로써, 콘텐츠 키(Kco)를 복호화 할 때에 필요하게 되는 배송 키(Kd)가 갱신되어도, 콘텐츠 키(Kco)는 이미 외부 메모리(67)에 보존되어 있기 때문에, 배송 키(Kd)의 유효 기한이 다하여도 콘텐츠를 구입할 수 있다.
(5) 대리 구입 처리
등록 정보(Registration List)가 다른 기기, 즉 그룹이 다른 기기 사이에서 콘텐츠의 수수를 행하는 대리 구입 처리에 관해서 설명한다. 상기 대리 구입 처리에서는, 예를 들면 홈 서버(51)와 상기 홈 서버(51)에 대하여 그룹외 기기인 휴대 기기 등과의 사이에서 콘텐츠를 수수하는 경우에 관해서, 홈 서버(51)측에서 과금하는 경우와, 그룹외 기기에서 과금을 행하는 경우를 각각 설명한다. 이 경우, 도 15에 대해서 상술한 거치 기기(52)를 그룹외 기기로서 설명한다.
도 89는 홈 서버(51)가 그룹외 기기에 콘텐츠를 건네주고, 홈 서버(51)가 과금 처리를 행하는 경우의 처리 순서를 나타내고, 스텝(S501)에 있어서, 홈 서버(51)와 그룹외 기기는, 상호 인증한다. 상호 인증 처리는, 도 52에서 설명한 처리와 동일하기 때문에, 설명을 생략한다. 스텝(S502)에 있어서, 홈 서버(51)와 그룹외 기기는 서로 등록 정보를 교환하고, 계속해서 스텝(S503)에 있어서 서로 상대의 등록 정보를 검사한다.
즉, 홈 서버(51)는 그룹외 기기로부터 수취한 등록 정보를, 암호 처리부(65)에 검사시킨다. 그룹외 기기로부터의 등록 정보를 수신한 암호 처리부(65)는 상기 암호/복호화 모듈(96)의 서명 검증 유닛(115)에, 등록 정보에 부가되어 있는 서명을, 암호 처리부(65)의 기억 모듈(92)로부터 공급된 공개 키로 검증시킨다. 서명의 검증에 성공한 후, 암호 처리부(65)의 제어부(91)는, 등록 정보에 그룹외 기기의 ID가 등록되고, 「구입 처리」 및 「등록」의 항목이「구입 가능」 및 「등록 가능」으로 되어 있는 지의 여부를 판정한다. 또한, 홈 서버(51)의 등록 정보를 수취한 그룹외 기기도, 동일하게 하여 홈 서버(51)의 등록 정보에 홈 서버(51)의 ID가 등록되고, 「등록」의 항목이 「등록 가능」으로 되어 있는 지의 여부를 판정한다. 그리고, 서로 상대의 기기가 등록되어 있는 것이 확인되면, 홈 서버(51)는 스텝(S504)으로 옮긴다.
스텝(S504 내지 S510)은, 도 67의 스텝(S161 내지 S171)까지와 동일한 처리이기 때문에, 그의 상세한 것은 생략한다.
스텝(S511)에 있어서, 암호 처리부(65)의 제어부(91)는, 스텝(S508)에서 입력된 배송 키(Kd)로 암호화된 개별 키(Ki)를, 암호/복호화 모듈(96)의 복호화 유닛(111)에서, 기억 모듈(92)로부터 공급된 배송 키(Kd)를 사용하여 복호화한다. 다음에, 암호 처리부(65)의 제어부(91)는, 스텝(S508)에서 입력된 개별 키(Ki)로 암호화된 콘텐츠 키(Kco)를, 암호/복호화 모듈(96)의 복호화 유닛(111)에서, 앞에서 복호화한 개별 키(Ki)를 사용하여 복호화한다. 그리고, 암호 처리부(65)의 제어부(91)는, 암호/복호화 모듈(96)의 암호화 유닛(112)에서, 스텝(S501)의 상호 인증 시에 그룹외 기기와 공유한 일시 키(Ktemp)를 사용하여 콘텐츠 키(Kco)를 재암호화한다. 스텝(S512)에 있어서, 암호 처리부(65)의 제어부(91)는, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)와, 스텝(S509)에서 생성한 사용 허락 조건 정보에 대하여, 암호/복호화 모듈(96)의 서명 생성 유닛(114)을 사용하여 서명을 생성하고, 상위 컨트롤러(62)에 송신한다. 일시 키(Ktemp)로 암호화된 콘텐츠 키 (Kco), 사용 허락 조건 정보 및 그들의 서명을 수신한 홈 서버(51)의 상위 컨트롤러(62)는, 대용량 기억부(68)로부터 콘텐츠 키(Kco)로 암호화된 콘텐츠를 판독하고, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보, 그들의 서명 및 콘텐츠 키(Kco)로 암호화된 콘텐츠를 그룹외 기기에 송신한다.
스텝(S513)에 있어서, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco), 사용 허락 조건 정보, 그들의 서명 및 콘텐츠 키(Kco)로 암호화된 콘텐츠를 수신한 그룹외 기기는, 콘텐츠 키(Kco)로 암호화된 콘텐츠를 그룹외 기기의 기록 재생부(76)에 출력한다. 콘텐츠 키(Kco)로 암호화된 콘텐츠를 수신한 그룹외 기기의 기록 재생부(76)는, 콘텐츠 키(Kco)로 암호화된 콘텐츠를 기록 미디어(80)에 보존한다.
스텝(S514)에 있어서, 그룹외 기기의 암호 처리부(73)는, 상술의 스텝(S512)에서 홈 서버로부터 수취한 서명의 검증을 행함과 함께, 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)를, 암호/복호화 모듈의 복호화 유닛에서, 스텝(S501)의 상호 인증 시에 홈 서버(51)와 공유한 일시 키(Ktemp)를 사용하여 복호화한다. 그리고, 암호 처리부(73)의 제어부는, 암호/복호화 모듈의 암호화 유닛에서, 암호 처리부(73)의 기억 모듈에서 공급된 보존 키(Ksave)를 사용하여 콘텐츠 키(Kco)를 재암호화한다.
스텝(S515)에 있어서, 그룹외 기기의 암호 처리부(73)는, 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)와 스텝(S513)에서 수신한 사용 허락 조건 정보를 암호 처리부(73)의 외부 메모리 제어부에 송신하여, 외부 메모리(79)에 보존시킨다. 외부 메모리 제어부가 외부 메모리에 데이터를 기록한 처리에 관해서는, 도 69에서 설명 하고 있기 때문에, 상세한 것은 생략한다.
이와 같이, 홈 서버(51)는 콘텐츠 이용권을 구입하여, 과금 정보는 홈 서버(51)측에서 보존하고, 이용권은 그룹외 기기에 인도된다. 이로써, 홈 서버(51)는 그룹외 기기에 인도한 콘텐츠 이용권에 대한 지불을 행하게 된다.
다음에, 도 90은 홈 서버(51)가 그룹외 기기에 콘텐츠를 건네주고, 그룹외 기기가 과금 처리를 행하는 경우의 처리 순서를 도시하고, 스텝(S551)에 있어서 그룹외 기기는, 암호 처리부(73)(도 15)내에 기억되어 있는 과금 정보의 과금의 합계가, 상한에 달하고 있는지의 여부를 판정하여, 상한에 달하고 있지 않았던 경우에는 스텝(S552)으로 진행한다(또한, 과금 합계 상한으로 판정하는 것이 아니라, 과금 처리 건수의 상한으로 판정하도록 하여도 된다).
스텝(S552)에 있어서, 그룹외 기기의 상위 컨트롤러(72)는, 외부 메모리(79)로부터 판독한 등록 정보를 암호 처리부(73)에 입력한다. 등록 정보를 수신한 암호 처리부(73)는, 그 내부에 설정된 암호/복호화 모듈의 서명 검증 유닛에서 등록 정보의 서명을 검증한 후, 그룹외 기기(거치 기기(52))의 ID에 대한 「구입 처리」의 항목이 「구입 가능」으로 되어 있는 가 판정하고, 「구입 가능」이었던 경우에는 스텝(S553)으로 진행한다.
스텝(S553)에 있어서, 홈 서버(51)와 그룹외 기기는, 상호 인증한다. 상호 인증 처리는, 도 52에서 설명한 처리와 동일하기 때문에, 설명을 생략한다. 스텝(S554)에 있어서, 홈 서버(51)와 그룹외 기기는 서로 등록 정보를 교환하고, 계속해서 스텝(S555)에 있어서 서로 상대의 등록 정보를 검사한다.
즉, 홈 서버(51)는 그룹외 기기로부터 수취한 등록 정보를, 암호 처리부(65)에 검사시킨다. 그룹외 기기로부터의 등록 정보를 수신한 암호 처리부(65)는, 암호/복호화 모듈(96)의 서명 검증 유닛(115)에, 등록 정보에 부가되어 있는 서명을, 암호 처리부(65)의 기억 모듈(92)로부터 공급된 공개 키로 검증시킨다. 서명의 검증에 성공한 후, 암호 처리부(65)의 제어부(91)는, 등록 정보에 그룹외 기기의 ID가 등록되고, 「등록」의 항목이「등록 가능」으로 되어 있는 지의 여부를 판정한다. 또한, 홈 서버(51)의 등록 정보를 수취한 그룹외 기기도, 마찬가지로 하여 홈 서버(51)의 등록 정보에 홈 서버(51)의 ID가 등록되고, 「등록」의 항목이「등록 가능」으로 되어 있는 지의 여부를 판정한다. 또한, 동일 처리를 그룹외 기기도 행하고 있다. 그리고, 서로 상대의 기기가 등록되어 있는 것이 확인되면, 홈 서버(51)는 스텝(S556)으로 옮긴다.
스텝(S556)에 있어서, 홈 서버(51)의 제어부(91)는, 외부 메모리 제어부(97)를 통해 외부 메모리(67)로부터 이미 구입 종료의 콘텐츠 키를 판독하고, 계속해서 스텝(S557)에 있어서 콘텐츠 키(Kco)를 보존 키(Ksave)로 복호화함과 함께 일시 키(Ktemp)로 재암호화하여, 그들의 서명을 생성한다.
스텝(S558)에 있어서, 홈 서버(51)는, 스텝(S557)에서 생성한 보존 키(Ksave)로 암호화된 콘텐츠 키와 대용량 기억부(68)로부터 판독한 콘텐츠, 취급 방침, 가격 정보를 그룹외 기기에 송신한다. 스텝(S559)에 있어서 그룹외 기기는, 홈 서버(51)로부터 수취한 콘텐츠를 기록 미디어(80)에 보존한다.
스텝(S560)에 있어서, 그룹외 기기(거치 기기(52))는 취급 방침, 가격 정보등의 서명을 검증한 후, 스텝(S561)에 있어서, 그룹외 기기의 상위 컨트롤러(72)는, 표시 수단(78)을 사용하여 구입 가능한 콘텐츠의 정보(예를 들면, 구입 가능한 이용 형태나 가격 등)를 표시하고, 유저는 입력 수단(77)을 사용하여 구입 항목을 선택한다. 또한 구입 항목의 선택 처리는 대리 구입 처리에 앞서서 행하도록 하여도 된다. 입력 수단(77)으로부터 입력된 신호는 상위 컨트롤러(72)에 송신되고, 상위 컨트롤러(72)는, 그 신호에 근거하여 구입 커맨드를 생성하여, 구입 커맨드를 암호 처리부(73)에 입력한다. 이것을 수신한 암호 처리부(73)는, 스텝(S560)에서 입력된 취급 방침 및 가격 정보로부터 과금 정보 및 사용 허락 조건 정보를 생성한다. 과금 정보에 관해서는, 도 42에서 설명하였으므로, 그의 상세한 것은 생략 한다. 사용 허락 조건 정보에 관해서는, 도 41에서 설명하였으므로, 그의 상세한 것은 생략한다.
스텝(S562)에 있어서, 암호 처리부(73)는, 스텝(S561)에서 생성한 과금 정보를 암호 처리부(73) 내의 기억 모듈에 보존한다. 스텝(S563)에 있어서, 암호 처리부(73)는, 스텝(S557)에서 암호화된 콘텐츠 키에 대해서, 서명을 검증함과 함께 일시 키(Ktemp)로 복호화하고, 보존 키(Ksave)로 재암호화한다. 그리고 스텝(S564)에 있어서, 보존 키(Ksave)로 암호화된 콘텐츠 키(Kco)는, 암호 처리부(73)로부터 외부 메모리(79)에 보존된다.
이와 같이, 홈 서버(51)는 이미 구입한 콘텐츠 이용권을 그룹외 기기에 인도 하고, 그룹외 기기는 과금 정보도 보존함으로써, 그룹외 기기는 그룹외의 홈 서버(51)로부터 인도된 콘텐츠 이용권에 대한 지불을 행하게 된다.
이상의 구성에 있어서, 등록 정보(Registration List)가 다른 기기 사이에서, 상술의 스텝(S502 및 S554)에 대해서 상세히 설명한 바와 같이, 서로의 등록 정보를 교환함으로써, 등록된 기기인 것을 확인한 후 한편의 기기가 갖는 콘텐츠를다른쪽의 기기로 인도할 수 있다. 따라서, 이상의 구성에 의하면, 그룹이 다른 기기 사이에서 콘텐츠의 수수를 행할 수 있다.
또한, 상술의 실시예에 있어서는, 구입 처리 시에 콘텐츠의 서명을 검증하였지만, 처리에 시간이 걸리기 때문에 생략하는 경우가 있다. 또한, 취급 방침 또는 가격 정보에, 검증의 필요성의 유무를 기재하여, 그것에 따라서 동작하는 경우가 있다.
(6) 전자 음악 전달 시스템의 다른 구성
도 91은, 다른 구성의 전자 음악 전달 시스템(400)을 설명하는 도이다. 이러한 전자 음악 전달 시스템(400)에 있어서는, 퍼스널 컴퓨터 구성의 전자 전달 서비스 센터(401)에, 콘텐츠 서버용 및 신호 처리용의 2대의 퍼스널 컴퓨터(402 및 403)로 이루어지는 콘텐츠 프로바이더(404)와, 마찬가지로 콘텐츠 서버용 및 신호 처리용의 2대의 퍼스널 컴퓨터(405 및 406)로 이루어지는 서비스 프로바이더(407)와의 신호 처리용의 퍼스널 컴퓨터(이하, 이것을 신호 처리용 퍼스널 컴퓨터라고 한다)(403 및 406)가 접속되어 있다.
또한, 서비스 프로바이더(407)의 신호 처리용 퍼스널 컴퓨터(406)에는, 콘텐츠 프로바이더(404)의 신호 처리용 퍼스널 컴퓨터(403)가 접속됨과 함께, 유저 홈 네트워크(408)에 설정된 퍼스널 컴퓨터 구성의 홈 서버(409)가 네트워크(4)를 통해 접속되어 있다.
그리고, 유저 홈 네트워크(408)에 있어서는, 홈 서버(409)에 거치형의 기록재생 장치 등의 거치 기기(410)와, 휴대형의 기록 재생 장치나 휴대형의 통신 단말(휴대형 정보 기기나 휴대 전화기등) 등의 휴대 기기(411)가 접속되어 구성되어 있다.
도 92에 도시하는 바와 같이, 전자 전달 서비스 센터(401)에 있어서는, CPU(Central Processing Unit) 등의 제어부(415)에 버스(416)를 통해 RAM(Random Access Memory)(417), ROM(Read On1y Memory)(418), 표시부(419), 입력부(420), 하드 디스크 드라이브(HDD: 하드 디스크 드라이브)(421) 및 네트워크 인터페이스(422)가 접속되어 구성되어 있다.
이 경우, 제어부(415)는, ROM(418)에 미리 격납된 각종 프로그램을 판독하여 RAM(417)상에서 전개함으로써 이들 각종 프로그램에 따라서 도 2에 대해서 상술한 전자 전달 서비스 센터(1)의 서비스 프로바이더 관리부(11), 콘텐츠 프로바이더 관리부(12), 저작권 관리부(13), 키 서버(14), 경력 데이터 관리부(15), 이익 배분부(16), 상호 인증부(17), 유저 관리부(18), 과금 청구부(19), 출납부(20) 및 감사부(21)와 동일 처리를 실행할 수 있도록 이루어져 있다.
또한, 제어부(415)는, 시스템 모두에 사용하는 키(배송 키(Kd) 및 개별 키(Ki) 등)나, 과금 정보, 가격 정보, 취급 방침, 또한 유저 등록 데이터 베이스등의 각종 정보를 하드 디스크 드라이브(421)의 하드 디스크에 기록함으로써 이들 각종 정보를 보유·관리하고 있다.
더욱이, 제어부(415)는, 네트워크 인터페이스(422)를 통해 콘텐츠 프로바이더(404), 서비스 프로바이더(407), 유저 홈 네트워크(408) 및 JASRAC 등과 통신할 수 있도록 이루어져 있고, 이로써, 콘텐츠 프로바이더(404), 서비스 프로바이더(407), 유저 홈 네트워크(408) 및 JASRAC 등과의 사이에서 배송 키(Kd), 배송 키(Kd)로 암호화한 개별 키(Ki), 과금 정보, 가격 정보, 취급 방침, 등록 정보 및 콘텐츠의 이용 실적 등의 각종 정보를 수수할 수 있도록 이루어져 있다.
이렇게하여 퍼스널 컴퓨터 구성의 전자 전달 서비스 센터(401)는, 각종 프로그램에 따라서, 도 2에 대해서 상술한 전자 전달 서비스 센터(1)와 동일 기능을 실현할 수 있도록 이루어져 있다.
덧붙여서, 전자 전달 서비스 센터(401)에 있어서는, 입력부(420) 및 표시부(419)를 특별하게는 사용하지 않으므로써 이들 입력부(420) 및 표시부(419)를 설정하지 않도록 하여도 되지만, 하드 디스크 드라이브(421)에 기록하고 있는 각종 정보 등을 확인하기 위해서 입력부(420) 및 표시부(419)를 사용하여도 된다.
또한, 전자 전달 서비스 센터(401)에 있어서는, ROM(418)을 대신하여 각종 프로그램을 하드 디스크 드라이브(421)의 하드 디스크에 미리 기록하여도 된다.
도 93은, 콘텐츠 프로바이더(404)의 구성을 도시하는 블록도이고, 콘텐츠 서 버용의 퍼스널 컴퓨터(이하, 이것을 서버용 퍼스널 컴퓨터라고 한다)(402)는, CPU 등의 제어부(425)에 버스(426)를 통해 RAM(427), ROM(428), 표시부(429), 입력부(430), 유저에게 공급하는 콘텐츠를 하드 디스크에 기억하고 있는 하드 디스크 드라이브(431) 및 IEEE(Institute of Electrical and Electronics Engineers) 1394 인터페이스(432)가 접속되어 구성되어 있다.
또한, 콘텐츠 프로바이더(404)에 있어서, 신호 처리용 퍼스널 컴퓨터(403)는, CPU 등의 제어부(435)에 버스(436)를 통해 RAM(437), ROM(438), 표시부(439),입력부(440), 하드 디스크 드라이브(441), 전자 전달 서비스 센터(401) 및 서비스 프로바이더(407)의 접속용 네트워크 인터페이스(442), 서버용 퍼스널 컴퓨터(402)의 IEEE1394 인터페이스(432)와 IEEE1394 케이블(443)을 통해 접속되는 IEEE1394 인터페이스(444)가 접속되어 구성되어 있다.
이 경우, 서버용 퍼스널 컴퓨터(402)의 제어부(425)는, ROM(428)에 미리 격납된 소정의 프로그램을 판독하여 RAM(427)상에서 전개함으로써 상기 프로그램에 따라서 동작하고 있고, 신호 처리용 퍼스널 컴퓨터(403)의 제어부(435)로부터 IEEE1394 케이블(443)을 통해 콘텐츠의 판독 지령이 송신되면, 그 판독 지령을 IEEE1394 인터페이스(432)를 통해 받아들이고, 상기 받아들인 콘텐츠의 판독 지령에 근거하여 하드 디스크 드라이브(431)의 하드 디스크로부터 콘텐츠를 판독함과 함께, 그 판독한 콘텐츠를 IEEE1394 인터페이스(432)로부터 IEEE1394 케이블(443)을 통해 신호 처리용 퍼스널 컴퓨터(403)에 송신한다.
덧붙여서, 서버용 퍼스널 컴퓨터(402)에 있어서는, 입력부(430) 및 표시부(429)를 특별하게는 사용하지 않으므로써 이들 입력부(430) 및 표시부(429)를 설정하지 않도록 하여도 되지만, 하드 디스크 드라이브(431)에 기록하고 있는 콘텐츠를 확인하거나, 또는 하드 디스크 드라이브(431)에 새롭게 콘텐츠를 기억하거나 콘텐츠를 삭제하는 경우 등에 입력부(430) 및 표시부(429)를 사용하여도 된다.
또한, 서버용 퍼스널 컴퓨터(402)에 있어서는, ROM(428)을 대신하여 프로그램을 하드 디스크 드라이브(431)의 하드 디스크에 미리 기록하도록 하여도 된다.
한편, 콘텐츠 프로바이더(404)에 있어서, 신호 처리용 퍼스널 컴퓨터(403)의 제어부(435)는, 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki), 콘텐츠 프로바이더(404)의 공개 키 증명서를 하드 디스크 드라이브(439)의 하드 디스크에 기록함으로써 이들 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki), 콘텐츠 프로바이더(404)의 공개 키 증명서를 보유·관리하고 있다.
그리고, 제어부(435)는, ROM(438)에 미리 격납된 소정의 각종 프로그램을 판독하여 RAM(437)상에서 전개함으로써 이들 각종 프로그램에 따라서, 도 9에 대해서 상술한 콘텐츠 프로바이더(2)의 전자 워터마크 부가부(32), 압축부(33), 콘텐츠 암호부(34), 콘텐츠 키 생성부(35), 콘텐츠 키 암호부(36), 취급 방침 생성부(37),서명 생성부(38) 및 상호 인증부(39)와 동일 처리를 실행할 수 있도록 이루어져 있다.
이로써, 신호 처리용 퍼스널 컴퓨터(403)는, 배송 키(Kd), 배송 키(Kd)로 암호화한 개별 키(Ki), 취급 방침, 콘텐츠 프로바이더 시큐어 컨테이너를 전자 전달 서비스 센터(401) 및 서비스 프로바이더(407)의 사이에서 네트워크 인터페이스(442)를 통해 수수할 수 있도록 이루어져 있다.
이렇게하여 퍼스널 컴퓨터 구성의 콘텐츠 프로바이더(404)는, 각종 프로그램에 따라서, 도 9에 대해서 상술한 콘텐츠 프로바이더(2)와 동일 기능을 실현할 수 있도록 이루어져 있다.
덧붙여서, 신호 처리용 퍼스널 컴퓨터(403)에 있어서는, 입력부(440) 및 표시부(439)를 특별하게는 사용하지 않으므로써, 이들 입력부(440) 및 표시부(439)를 설정하지 않도록 하여도 되지만, 하드 디스크 드라이브(431)에 기록하고 있는 개별 키(Ki), 배송 키(Kd)로 암호화된 개별 키(Ki), 콘텐츠 프로바아더(404)의 공개 키 증명서 등을 확인 등을 하기 위해서 입력부(440) 및 표시부(439)를 사용하여도 된다.
또한, 신호 처리용 퍼스널 컴퓨터(403)에 있어서는, ROM(438)을 대신하여 각종 프로그램을 하드 디스크 드라이브(431)의 하드 디스크에 미리 기록하도록 하여도 된다. 더욱이, 신호 처리용 퍼스널 컴퓨터(403)에 있어서는, RAM(437)에 내탬퍼성을 가지고 개별 키(Ki)를 보유하도록 하여도 된다.
더욱이, 콘텐츠 프로바이더(404)에 있어서는, 신호 처리용 퍼스널 컴퓨터(403)와, 서버용 퍼스널 컴퓨터(402)를 IEEE1394 케이블(443)을 통해 접속하도록 하였지만, 상기 신호 처리용 퍼스널 컴퓨터(403)와, 서버용 퍼스널 컴퓨터(402)를 USB(Universal Serial Bus) 케이블이나 RS-232C 케이블 등의 소정의 신호 케이블 등을 통해 유선 접속하거나, 소정의 무선 통신 수단을 통해 무선 접속하도록 하여도 된다.
도 94는, 서비스 프로바이더(407)의 구성을 도시하는 블록도이고, 서버용 퍼스널 컴퓨터(405)는, CPU 등의 제어부(445)에 버스(446)를 통해 RAM(447), ROM(448), 표시부(449), 입력부(450), 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서를 하드 디스크에 기억하고 있는 하드 디스크 드라이브(451), IEEE1394 인터페이스(452)가 접속되어 구성되어 있다.
또한, 서비스 프로바이더(407)에 있어서, 신호 처리용 퍼스널 컴퓨터(406)는, CPU 등의 제어부(454)에 버스(455)를 통해 RAM(456), ROM(457), 표시부(458),입력부(449), 하드 디스크 드라이브(460), 전자 전달 서비스 센터(401) 및 콘텐츠 프로바이더(404)의 접속용 네트워크 인터페이스(461), 서버용 퍼스널 컴퓨터(405)의 IEEE1394 인터페이스(452)와 IEEE1394 케이블(462)을 통해 접속되는 IEEE1394 인터페이스(463), 유저 홈 네트워크(408)와 네트워크(4)를 통해 접속하기 위한 모뎀(464)이 접속되어 구성되어 있다.
이 경우, 서버용 퍼스널 컴퓨터(405)의 제어부(445)는, ROM(448)에 미리 격납된 소정의 프로그램을 판독하여 RAM(447)상에서 전개함으로써 상기 프로그램에 따라서 동작하고 있고, 신호 처리용 퍼스널 컴퓨터(406)의 제어부(454)로부터 IEEE1394 케이블(462)을 통해 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서와 함께 이들의 기록 명령이 주어지면, IEEE1394 인터페이스(452)를 통해 받아들이고, 상기 받아들인 기록 명령에 근거하여 하드 디스크 드라이브(451)의 하드 디스크에 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서를 기록함과 함께, 신호 처리용 퍼스널 컴퓨터(406)의 제어부(454)로부터 IEEE1394 케이블(462)을 통해 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서의 판독 지령이 주어지면, 그 판독 지령을 IEEE1394 인터페이스(452)를 통해 받아들이고, 상기 수신한 판독 지령에 근거하여 하드 디스크 드라이브(451)의 하드 디스크로부터 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서를 판독함과 함께, 그 판독한 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더 (404)의 공개 키 증명서를 IEEE1394 인터페이스(452)로부터 IEEE1394 케이블(462)을 통해 신호 처리용 퍼스널 컴퓨터(406)에 송신한다.
덧붙여서, 서버용 퍼스널 컴퓨터(405)에 있어서는, 입력부(450) 및 표시부(449)를 특별하게는 사용하지 않으므로써 이들 입력부(450) 및 표시부(449)를 설정하지 않도록 하여도 되지만, 하드 디스크 드라이브(451)에 기록하고 있는 콘텐츠 프로바이더 시큐어 컨테이너 및 콘텐츠 프로바이더(404)의 공개 키 증명서 등을 확인하기 위해서, 입력부(450) 및 표시부(449)를 사용하여도 된다.
또한, 서버용 퍼스널 컴퓨터(405)에 있어서는, ROM(448)을 대신하여 프로그램을 하드 디스크 드라이브(451)의 하드 디스크에 미리 기록하도록 하여도 된다.
한편, 서비스 프로바이더(407)에 있어서, 신호 처리용 퍼스널 컴퓨터(406)의 제어부(454)는, 서비스 프로바이더(407)의 공개 키 증명서를 하드 디스크 드라이브(460)의 하드 디스크에 기록하여, RAM(456)에 내탬퍼성을 가지고 서비스 프로바이더(407)의 비밀 키를 보유·관리하고 있다.
그리고, 제어부(454)는, ROM(457)에 미리 격납된 소정의 각종 프로그램을 판독하여 RAM(456)상에서 전개함으로써 이들 각종 프로그램에 따라서, 도 14에 대해서 상술한 서비스 프로바이더(3)의 증명서 검증부(42), 서명 검증부(43), 값부가 부(44), 서명 생성부(45) 및 상호 인증부(46)와 동일 처리를 실행할 수 있도록 이루어져 있다.
이로써, 신호 처리용 퍼스널 컴퓨터(406)는, 가격 정보, 콘텐츠 프로바이더 시큐어 컨테이너 등을 전자 전달 서비스 센터(401) 및 콘텐츠 프로바이더(407)와의 사이에서 네트워크 인터페이스(442)를 통해 수수할 수 있음과 함께, 서비스 프로바이더 시큐어 컨테이너를 모뎀(464)을 통해 유저 홈 네트워크(408)에 송신할 수 있도록 이루어져 있다.
이와 같이 하여 퍼스널 컴퓨터 구성의 서비스 프로바이더(407)는, 각종 프로그램에 따라서, 도 14에 대해서 상술한 서비스 프로바이더(3)와 동일 기능을 실현할 수 있도록 이루어져 있다.
덧붙여서, 신호 처리용 퍼스널 컴퓨터(406)에 있어서는, 입력부(459)및 표시부(458)를 특별하게는 사용하지 않으므로써 이들 입력부(459) 및 표시부(458)를 설정하지 않도록 하여도 되지만, 하드 디스크 드라이브(460)에 기록하고 있는 서비스 프로바이더(407)의 공개 키 증명서 등을 확인하기 위해서 입력부(459) 및 표시부(458)를 사용하여도 된다.
또한, 신호 처리용 퍼스널 컴퓨터(406)에 있어서는, ROM(457)을 대신하여 각 종 프로그램을 하드 디스크 드라이브(460)의 하드 디스크에 미리 기록하도록 하여도 된다.
더욱이, 서비스 프로바이더(407)에 있어서는, 신호 처리용 퍼스널 컴퓨터(406)와, 서버용 퍼스널 컴퓨터(405)를 IEEE1394 케이블(462)을 통해 접속하도록 하였지만, 상기 신호 처리용 퍼스널 컴퓨터(406)와, 서버용 퍼스널 컴퓨터(405)를 USB 케이블이나 RS-232C 케이블 등의 소정의 신호 케이블 등을 통해 유선 접속하거나, 소정의 무선 통신 수단을 통해 무선 접속하도록 하여도 된다.
도 95는, 유저 홈 네트워크(408)의 구성을 도시하는 블록도이고, 퍼스널 컴퓨터 구성의 홈 서버(409)는, CPU 등의 제어부(465)에 버스(466)를 통해 RAM(467), ROM(468), 표시부(469), 입력부(470), 하드 디스크 드라이브(471), IEEE1394 인터페이스(472), 서비스 프로바이더(407)와 네트워크(4)를 통해 접속하기 위한 모뎀(473), 전자 전달 서비스 센터(401)와의 접속용의 네트워크 인터페이스(474)가 접속되어 구성되어 있다.
또한, 유저 홈 네트워크(408)에 있어서, 거치 기기(410)는, CPU 등의 제어부(475)에 버스(476)를 통해 RAM(477), ROM(478), 표시부(479), 입력부(480), 기록 재생부(481), 기록 미디어(482)용의 미디어 인터페이스(483), 홈 서버의 IEEE1394 인터페이스(472)와 IEEE1394 케이블(484)을 통해 접속되는 IEEE1394 인터페이스(485)가 접속되어 구성되어 있다.
더욱이, 유저 홈 네트워크(408)에 있어서, 휴대기기(411)는, CPU 등의 제어부(490)에 버스(491)를 통해 RAM(492), ROM(493), 표시부(494), 입력부(495), 홈 서버의 IEEE1394 인터페이스(472)와 IEEE1394 케이블(496)을 통해 접속되는 IEEE1394 인터페이스(497)가 접속되어 구성되어 있다.
이 경우, 홈 서버(409)의 제어부(465)는, ROM(468)에 미리 격납된 각종 프로그램을 판독하여 RAM(467)상에서 전개함으로써 이들 각종 프로그램에 따라서 도 15에 대해서 상술한 홈 서버(51)의 상위 컨트롤러(62), 암호 처리부(65) 및 신장부(66)와 동일 처리를 실행할 수 있도록 이루어져 있다.
또한, 홈 서버(409)의 표시부(469)는, 도 15에 대해서 상술한 홈 서버(51)의 표시 수단(64)과 동일 기능을 갖고, 상기 홈 서버(409)의 입력부(470)는, 도 15에 대해서 상술한 홈 서버(51)의 입력 수단(63)과 동일의 기능을 가지고 있다. 더욱이, 홈 서버(409)의 하드 디스크 드라이브(471)는, 도 15에 대해서 상술한 홈 서버(51)의 대용량 기억부(68)와 동일 기능을 가짐과 함께, 모뎀(473) 및 네트워크 인터페이스(474) 및 IEEE1394 인터페이스(472)는, 도 15에 대해서 상술한 홈 서버(51)의 통신부(61)와 동일 기능을 갖고, 상기 홈 서버(409)의 RAM(467)은, 도 15에 대해서 상술한 홈 서버(51)의 외부 메모리(67)와 동일 기능을 가지고 있다.
따라서, 퍼스널 컴퓨터 구성의 홈 서버(409)는, 각종 프로그램에 따라서, 도 15에 대해서 상술한 홈 서버(51)와 동일 기능을 실현할 수 있도록 이루어져 있다.
덧붙여서, 홈 서버(409)에 있어서는, ROM(468)을 대신하여 각종 프로그램을 하드 디스크·드라이브(471)의 하드 디스크에 미리 기록하거나, 상기 하드 디스크 드라이브(471)를 도 15에 대해서 상술한 외부 메모리(67)와 동일하게 기능시키어도 된다. 또한, 홈 서버(409)에 있어서는, 서비스 프로바이더(407) 및 전자 전달 서비스 센터(401)의 통신 형태에 따라서는 모뎀(473) 및 네트워크 인터페이스(474)를 1개의 모뎀 등의 인터페이스로 하여도 된다. 더욱이, 홈 서버(409)에 있어서는, 거치 기기(410) 및 휴대기기(411)를 USB 케이블이나 RS-232C 케이블 등의 소정의 신호 케이블 등을 통해 유선 접속하거나, 소정의 무선 통신 수단을 통해 무선 접속하도록 하여도 된다.
한편, 유저 홈 네트워크(408)에 있어서, 거치 기기(410)의 제어부(475)는, ROM(478)에 미리 격납된 각종 프로그램을 판독하여 RAM(477)상에서 전개함으로써 이들 각종 프로그램에 따라서 도 15에 대해서 상술한 거치 기기(52)의 상위 컨트롤러(72), 암호 처리부(73) 및 신장부(74)와 동일 처리를 실행할 수 있도록 이루어져 있다.
또한, 거치 기기(410)의 표시부(479)는, 도 15에 대해서 상술한 거치 기기(52)의 표시 수단(78)과 동일 기능을 가짐과 함께, 입력부(480)는, 도 15에 대해서 상술한 거치 기기(52)의 입력 수단(77)과 동일 기능을 갖고, IEEE1394 인터페이스(485)는, 도 15에 대해서 상술한 거치 기기(52)의 통신부(71)와 동일 기능을 가지고 있다. 더욱이, 거치 기기(410)의 기록 재생부(481)는, 도 15에 대해서 상술한 거치 기기(52)의 기록 재생부(76)와 동일 기능을 가짐과 함께, 기록 미디어(482)는, 도 15에 대해서 상술한 거치 기기(52)의 기록 미디어(80)와 동일 기능을 갖고, 상기 거치 기기(410)의 RAM(477)은, 도 15에 대해서 상술한 거치 기기(52)의 외부 메모리(79) 및 소용량 기억부(75)와 동일 기능을 가지고 있다.
따라서, 유저 홈 네트워크(408)의 거치 기기(410)는, 각종 프로그램에 따라 서, 도 15에 대해서 상술한 유저 홈 네트워크(5)의 거치 기기(52)와 동일 기능을 실현할 수 있도록 이루어져 있다.
덧붙여서, 거치 기기(41O)에서는, 하드 디스크 드라이브를 새롭게 설치하고, ROM(478)을 대신하여 각종 프로그램을 그 하드 디스크 드라이브의 하드 디스크에 미리 기록하거나, 상기 하드 디스크 드라이브를 도 15에 대해서 상술한 거치 기기(52)의 외부 메모리(79) 및 소용량 기억부(75)와 동일하게 기능시키어도 된다. 또한, 거치 기기(410)에 있어서는, 기록 미디어(482)가 반도체 메모리 구성인 경우에는, 소정의 프로그램에 따라서 제어부(475)에 기록 재생부(481)의 기능을 실현시키어도 된다.
유저 홈 네트워크(408)에 있어서, 휴대기기(411)의 제어부(490)는, ROM(493)에 미리 격납된 각종 프로그램을 판독하여 RAM(492)상에서 전개함으로써 이들 각종 프로그램에 따라서 도 15에 대해서 상술한 휴대기기(53)의 상위 컨트롤러(82), 암호 처리부(83) 및 신장부(84)와 동일 처리를 실행할 수 있도록 이루어져 있다.
또한, 휴대기기(411)의 RAM(492)은, 도 15에 대해서 상술한 휴대기기(53)의 외부 메모리(85)와 동일 기능을 갖고, IEEE1394 인터페이스(497)는, 도 15에 대해서 상술한 휴대기기(53)의 통신부(81)와 동일 기능을 가지고 있다. 더욱이, 상기 휴대기기(411)에서는, 표시부(494) 및 입력부(495)를 콘텐츠의 재생 시에 이용할 수 있도록 이루어져 있다.
따라서, 유저 홈 네트워크(408)의 휴대기기(411)는, 각종 프로그램에 따라서, 도 15에 대해서 상술한 유저 홈 네트워크(5)의 휴대기기(53)와 동일 기능을 실 현할 수 있도록 이루어져 있다.
덧붙여서, 휴대기기(411)에 있어서는, 콘텐츠의 기록 재생용으로 착탈 자유 자재의 기록 미디어를 설정하도록 하여도 된다.
이상의 구성에 있어서, 이러한 전자 음악 전달 시스템(400)에 있어서는, 전자 전달 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407) 및 유저 홈 네트워크(408)의 홈 서버(409)를 각각 퍼스널 컴퓨터 구성으로 하였다.
따라서, 전자 음악 전달 시스템(400)에서는, 콘텐츠의 전달용으로서, 전자 전달 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407) 및 홈 서버(409)를 하드 구성으로 새롭게 제작할 필요가 없고, 기존의 퍼스널 컴퓨터에 각종 프로그램을 인스톨하는 것만으로, 이들 퍼스널 컴퓨터를 사용하여 시스템을 용이하게 구축할 수 있다.
이상의 구성에 의하면, 퍼스널 컴퓨터 구성의 전자 전달 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407) 및 홈 서버(409)를 사용하여 전자 음악 전달 시스템(400)을 구축하도록 한 것으로 인해, 기존의 퍼스널 컴퓨터를 용이하게 전자 전달 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407) 및 홈 서버(409)로 할 수 있고, 이렇게 하여, 시스템 구축을 용이하게, 또한 간이하게 할 수 있다.
또한, 이러한 전자 음악 전달 시스템(400)에서는, 전자 전달 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407), 홈 서버(409), 거치 기기(410) 및 휴대기기(411)를 ROM(418, 428, 438, 448, 457, 468, 478, 493)에 미리 격납된 각종 프로그램에 따라서 동작시키도록 한 경우에 관해서 기술하였지만, 각종 프로그램이 기록된 프로그램 격납 매체를 전자 전달 서비스 센터(401), 콘텐츠 프로바이더(404),서비스 프로바이더(407), 홈 서버(409), 거치 기기(410) 및 휴대기기(411)에 인스톨함으로써, 상기 전자 전달 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407), 홈 서버(409), 거치 기기(410) 및 휴대기기(411)를 프로그램 격납 매체에 격납하고 있는 각종 프로그램이나, 상기 프로그램 격납 매체로부터 하드 디스크 등에 이행시킨 각종 프로그램에 따라서 각각 동작시키도록 하여도 된다.
덧붙여서, 전자 전달 서비스 센터(401), 콘텐츠 프로바이더(404), 서비스 프로바이더(407), 홈 서버(409), 거치 기기(410) 및 휴대기기(411)를 동작시키기 위해서 사용하는 프로그램 격납 매체로서는, CD-ROM(Compact Disc-Read Only Memory) 등의 패키지 미디어 뿐만 아니라, 프로그램이 일시적 또는 영속적으로 격납되는 반도체 메모리 소자나 자기 디스크 등으로 실현하여도 된다. 또한, 이들 프로그램 격납 매체에 프로그램을 격납하는 수단으로서는, 로컬 에어리어 네트워크나 인터넷, 디지털 위성 방송 등의 유선 및 무선 통신 매체를 이용하여도 되고, 루터나 모뎀 등의 각종 통신 인터페이스를 개재시켜 격납하도록 하여도 된다.
본 발명은, 음악, 영상, 게임 프로그램 등의 콘텐츠를 제공하는 프로바이더 등의 정보 송신 장치나, 상기 제공된 콘텐츠를 수신하는 퍼스널 컴퓨터나 휴대 전화기 등의 정보 수신 장치, 게다가, 이들 정보 송신 장치 및 정보 수신 장치로부터 구축되는 네트워크 시스템에 이용할 수 있다.

Claims (212)

  1. 데이터 송신 장치와 데이터 수신 장치를 사용하여 데이터를 송신하는 정보 송신 시스템에 있어서,
    상기 데이터 송신 장치는,
    상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 생성하는 송신측 제어 수단과,
    상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 상기 데이터 수신 장치에 송신하는 송신 수단을 구비하고,
    상기 데이터 수신 장치는,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 수신하는 수신 수단과,
    수신한 상기 서명의 검증을 행함과 함께, 상기 데이터에 포함되는 작성자 식별 데이터와 상기 취급 방침 데이터에 포함되는 작성자 식별 데이터를 비교하는 수신측 제어 수단을 구비하는 것을 특징으로 하는 정보 송신 시스템.
  2. 데이터 송신 장치와 데이터 수신 장치를 사용하여 데이터를 송신하는 정보 송신 시스템에 있어서,
    상기 데이터 송신 장치는,
    상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 각각 생성하는 송신측 제어 수단과,
    상기 데이터용 서명 및 취급 방침용 서명을 상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 상기 데이터 수신 장치에 송신하는 송신 수단을 구비하고,
    상기 데이터 수신 장치는,
    상기 데이터용 서명 및 취급 방침용 서명을 상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 수신하는 수신 수단과,
    상기 데이터용 서명 및 상기 취급 방침용 서명의 검증을 행함과 함께, 상기 데이터에 포함되는 작성자 식별 데이터와 상기 취급 방침 데이터에 포함되는 작성자 식별 데이터를 비교하는 수신측 비교 수단을 구비하는 것을 특징으로 하는 정보 송신 시스템.
  3. 데이터 송신 장치와 데이터 수신 장치를 사용하여 데이터를 송신하는 정보 송신 시스템에 있어서,
    상기 데이터 송신 장치는,
    상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 시큐어 컨테이너용 서명을 생성하는 송신측 제어 수단과,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 시큐어 컨테이너용 서명을 상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 상기 데이터 수신 장치에 송신하는 송신 수단을 구비하고,
    상기 데이터 수신 장치는,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 시큐어 컨테이너용 서명을 상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 수신하는 수신 수단과,
    상기 시큐어 컨테이너용 서명의 검증을 행하는 수신측 제어 수단을 구비하는 것을 특징으로 하는 정보 송신 시스템.
  4. 데이터 송신 장치와 데이터 수신 장치를 사용하여 데이터를 송신하는 정보 송신 시스템에 있어서,
    상기 데이터 송신 장치는,
    상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 암호화된 데이터에 대한 데이터용 서명을 생성함과 함께 상기 취급 방침 데이터 및 상기 데이터용 서명에 대한 취급 방침용 서명의 생성을 행하는 송신측 제어 수단과,
    상기 암호화된 데이터, 상기 데이터용 서명, 상기 취급 방침 데이터 및 상기 취급 방침용 서명을 상기 데이터 수신 장치에 송신하는 송신 수단을 구비하고,
    상기 데이터 수신 장치는,
    상기 암호화된 데이터, 상기 데이터용 서명, 상기 취급 방침 데이터 및 상기 취급 방침용 서명을 수신하는 수신 수단과,
    상기 데이터용 서명 및 상기 취급 방침용 서명의 검증을 행하는 수신측 제어 수단을 구비하는 것을 특징으로 하는 정보 송신 시스템.
  5. 데이터 송신 장치와 데이터 수신 장치를 사용하여 데이터를 송신하는 정보 송신 시스템에 있어서,
    상기 데이터 송신 장치는,
    상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 취급 방침 데이터에 대한 취급 방침용 서명을 생성하고, 상기 암호화된 데이터 및 상기 취급 방침용 서명에 대한 데이터용 서명을 생성하는 송신측 제어 수단과,
    상기 암호화된 데이터, 상기 데이터용 서명, 상기 취급 방침 데이터 및 상기 취급 방침용 서명을 상기 데이터 수신 장치에 송신하는 송신 수단을 구비하고,
    상기 데이터 수신 장치는,
    상기 암호화된 데이터, 상기 데이터용 서명, 상기 취급 방침 데이터 및 상기 취급 방침용 서명을 수신하는 수신 수단과,
    상기 데이터용 서명 및 상기 취급 방침용 서명의 검증을 행하는 검증 수단을 구비하는 것을 특징으로 하는 정보 송신 시스템.
  6. 제 1 항, 제 2 항, 제 4 항, 또는 제 5 항 중 어느 한 항에 있어서,
    상기 송신측 제어 수단은,
    상기 데이터를 암호화하기 위한 키 데이터를 배송 키로 암호화한 암호화 키 데이터를 보존하고, 상기 암호화 키 데이터에 대한 키 데이터용 서명을 생성하고,
    상기 송신 수단은,
    상기 생성된 키 데이터용 서명을 상기 데이터 수신 장치에 송신하고,
    상기 수신 수단은,
    상기 키 데이터를 수신하고,
    상기 수신측 제어 수단은,
    상기 키 데이터용 서명의 검증을 행하는 것을 특징으로 하는 정보 송신 시스템.
  7. 제 3 항에 있어서,
    상기 송신측 제어 수단은,
    상기 데이터를 암호화하기 위한 키 데이터를 배송 키로 암호화한 암호화 키 데이터를 보존하고, 상기 암호화된 데이터, 상기 암호화 키 데이터 및 상기 취급 방침에 대한 시큐어 컨테이너용 서명의 생성을 행하고,
    상기 송신 수단은,
    상기 암호화된 데이터, 상기 암호화 키 데이터, 상기 취급 방침 데이터 및 상기 시큐어 컨테이너용 서명을 상기 데이터 수신 장치에 송신하고,
    상기 수신 수단은,
    상기 암호화된 데이터, 상기 암호화 키 데이터, 상기 취급 방침 데이터 및 상기 시큐어 컨테이너용 서명을 수신하고,
    상기 수신측 제어 수단은,
    상기 시큐어 컨테이너용 서명의 검증을 행하는 것을 특징으로 하는 정보 송신 시스템.
  8. 데이터 송신 장치와 데이터 수신 장치를 사용하여 데이터를 송신하는 정보 송신 방법에 있어서,
    상기 데이터 송신 장치에 의해, 상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 생성하여 상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 상기 데이터 수신 장치에 송신하는 송신 스텝과,
    상기 데이터 수신 장치에 의해, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 수신하여, 상기 서명의 검증을 행함과 함께, 상기 데이터에 포함되는 작성자 식별 데이터와 상기 취급 방침 데이터에 포함되는 작성자 식별 데이터를 비교하는 비교 스텝을 구비하는 것을 특징으로 하는 정보 송신 방법.
  9. 데이터 송신 장치와 데이터 수신 장치를 사용하여 데이터를 송신하는 정보 송신 방법에 있어서,
    상기 데이터 송신 장치에 의해, 상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 각각 생성하여, 상기 생성된 데이터용 서명 및 취급 방침용 서명을 상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 상기 데이터 수신 장치에 송신하는 송신 스텝과,
    상기 데이터 수신 장치에 의해, 상기 데이터용 서명 및 취급 방침용 서명을 상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 수신하고, 상기 데이터용 서명 및 상기 취급 방침용 서명의 검증을 행함과 함께, 상기 데이터에 포함되는 작성자 식별 데이터와 상기 취급 방침 데이터에 포함되는 작성자 식별 데이터를 비교하는 비교 스텝을 구비하는 것을 특징으로 하는 정보 송신 방법.
  10. 데이터 송신 장치와 데이터 수신 장치를 사용하여 데이터를 송신하는 정보 송신 방법에 있어서,
    상기 데이터 송신 장치에 의해, 상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 시큐어 컨테이너용 서명을 생성하여 상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 상기 데이터 수신 장치에 송신하는 송신 스텝과,
    상기 데이터 수신 장치에 의해, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 시큐어 컨테이너용 서명을 상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 수신하고, 상기 시큐어 컨테이너용 서명의 검증을 행하는 검증 스텝을 구비하는 것을 특징으로 하는 정보 송신 방법.
  11. 데이터 송신 장치와 데이터 수신 장치를 사용하여 데이터를 송신하는 정보 송신 방법에 있어서,
    상기 데이터 송신 장치에 의해, 상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 암호화된 데이터에 대한 데이터용 서명을 생성함과 함께 상기 취급 방침 데이터 및 상기 데이터용 서명에 대한 취급 방침용 서명의 생성을 행하고, 상기 암호화된 데이터, 상기 데이터용 서명, 상기 취급 방침 데이터 및 상기 취급 방침용 서명을 상기 데이터 수신 장치에 송신하는 송신 스텝과,
    상기 데이터 수신 장치에 의해, 상기 암호화된 데이터, 상기 데이터용 서명, 상기 취급 방침 데이터 및 상기 취급 방침용 서명을 수신하고, 상기 데이터용 서명 및 상기 취급 방침용 서명의 검증을 행하는 검증 스텝을 구비하는 것을 특징으로 하는 정보 송신 방법.
  12. 데이터 송신 장치와 데이터 수신 장치를 사용하여 데이터를 송신하는 정보 송신 방법에 있어서,
    상기 데이터 송신 장치에 의해, 상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 취급 방침 데이터에 대한 취급 방침용 서명을 생성하고, 상기 암호화된 데이터 및 상기 취급 방침용 서명에 대한 데이터용 서명을 생성하여 상기 암호화된 데이터, 상기 데이터용 서명, 상기 취급 방침 데이터 및 상기 취급 방침용 서명을 상기 데이터 수신 장치에 송신하는 송신 스텝과,
    상기 데이터 수신 장치에 의해, 상기 암호화된 데이터, 상기 데이터용 서명, 상기 취급 방침 데이터 및 상기 취급 방침용 서명을 수신하고, 상기 데이터용 서명 및 상기 취급 방침용 서명의 검증을 행하는 검증 스텝을 구비하는 것을 특징으로 하는 정보 송신 방법.
  13. 제 8 항, 제 9 항, 제 11 항, 또는 제 12 항 중 어느 한 항에 있어서,
    상기 송신 스텝은,
    상기 데이터를 암호화하기 위한 키 데이터를 배송 키로 암호화한 암호화 키 데이터를 보존하고, 상기 암호화 키 데이터에 대한 키 데이터용 서명을 생성하고, 상기 생성한 키 데이터용 서명을 상기 데이터 수신 장치에 송신하고,
    상기 검증 스텝은,
    상기 키 데이터용 서명의 검증을 행하는 것을 특징으로 하는 정보 송신 방법.
  14. 제 10 항에 있어서,
    상기 송신 스텝은,
    상기 데이터를 암호화하기 위한 키 데이터를 배송 키로 암호화한 암호화 키 데이터를 보존하고, 상기 암호화된 데이터, 상기 암호화 키 데이터 및 상기 취급 방침에 대한 시큐어 컨테이너용 서명의 생성을 행하고, 상기 암호화된 데이터, 상기 암호화 키 데이터, 상기 취급 방침 데이터 및 상기 시큐어 컨테이너용 서명을 상기 데이터 수신 장치에 송신하고,
    상기 검증 스텝은,
    상기 시큐어 컨테이너용 서명의 검증을 행하는 것을 특징으로 하는 정보 송신 방법.
  15. 소정의 데이터를 데이터 수신 장치에 송신하는 정보 송신 장치에 있어서,
    상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 암호화된 데이터 및 상기 취급 방침 데이터의 송신용의 서명을 생성하는 송신측 제어 수단과,
    상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 상기 서명을 상기 데이터 수신 장치에 송신하는 송신 수단을 구비하는 것을 특징으로 하는 정보 송신 장치.
  16. 제 15 항에 있어서,
    상기 송신측 제어 수단은,
    작성자 식별 데이터를 포함하는 상기 데이터를 상기 키 데이터로 암호화함과 함께, 상기 작성자 식별 데이터를 포함하는 상기 취급 방침 데이터를 생성하는 것을 특징으로 하는 정보 송신 장치.
  17. 제 15 항에 있어서,
    상기 송신측 제어 수단은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 생성하는 것을 특징으로 하는 정보 송신 장치.
  18. 제 15 항에 있어서,
    상기 송신측 제어 수단은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 각각 생성하는 것을 특징으로 하는 정보 송신 장치.
  19. 제 15 항에 있어서,
    상기 송신측 제어 수단은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 시큐어 컨테이너용 서명을 생성하는 것을 특징으로 하는 정보 송신 장치.
  20. 제 15 항에 있어서,
    상기 송신측 제어 수단은,
    상기 암호화된 데이터에 대한 데이터용 서명을 생성함과 함께 상기 취급 방침 데이터 및 상기 데이터용 서명에 대한 취급 방침용 서명을 생성하는 것을 특징으로 하는 정보 송신 장치.
  21. 제 15 항에 있어서,
    상기 송신측 제어 수단은,
    상기 취급 방침 데이터에 대한 취급 방침용 서명을 생성하고, 상기 암호화된 데이터 및 상기 취급 방침용 서명에 대한 데이터용 서명을 생성하는 것을 특징으로 하는 정보 송신 장치.
  22. 제 15 항 내지 제 18 항, 제 20 항, 또는 제 21 항 중 어느 한 항에 있어서,
    상기 송신측 제어 수단은,
    상기 데이터를 암호화하기 위한 주데이터를 배송 키로 암호화한 암호화 키 데이터를 보존하고, 상기 암호화 키 데이터에 대한 키 데이터용 서명을 생성하고,
    상기 송신 수단은,
    상기 생성된 키 데이터용 서명을 상기 데이터 수신 장치에 송신하는 것을 특징으로 하는 정보 송신 장치.
  23. 제 19 항에 있어서,
    상기 송신측 제어 수단은,
    상기 데이터를 암호화하기 위한 키 데이터를 배송 키로 암호화한 암호화 키 데이터를 보존하고, 상기 암호화된 데이터, 상기 암호화 키 데이터 및 상기 취급 방침에 대한 시큐어 컨테이너용 서명의 생성을 행하고,
    상기 송신 수단은,
    상기 암호화된 데이터, 상기 암호화 키 데이터, 상기 취급 방침 데이터 및 상기 시큐어 컨테이너용 서명을 상기 데이터 수신 장치에 송신하는 것을 특징으로 하는 정보 송신 장치.
  24. 데이터 송신 장치로부터 송신된 소정의 데이터를 수신하는 정보 수신 장치에 있어서,
    상기 데이터 송신 장치로부터 송신된, 소정의 키 데이터로 암호화된 상기 데이터와, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터와, 상기 암호화된 데이터 및 상기 취급 방침 데이터의 송신용의 서명을 수신하는 수신 수단과,
    수신한 상기 서명의 검증을 행하는 수신측 제어 수단을 구비하는 것을 특징으로 하는 정보 수신 장치.
  25. 제 24 항에 있어서,
    상기 수신측 제어 수단은,
    상기 데이터에 포함되는 작성자 식별 데이터와 상기 취급 방침 데이터에 포함되는 작성자 식별 데이터를 비교하는 것을 특징으로 하는 정보 수신 장치.
  26. 제 24 항에 있어서,
    상기 수신 수단은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 수신하고,
    상기 수신측 제어 수단은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명의 검증을 행하는 것을 특징으로 하는 정보 수신 장치.
  27. 제 24 항에 있어서,
    상기 수신 수단은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터 및 상기 취급 방침 데이터 마다의 서명을 수신하고,
    상기 수신측 제어 수단은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터 마다의 서명의 검증을 행하는 것을 특징으로 하는 정보 수신 장치.
  28. 제 24 항에 있어서,
    상기 수신 수단은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 시큐어 컨테이너용 서명을 수신하고,
    상기 수신측 제어 수단은,
    상기 시큐어 컨테이너용 서명의 검증을 행하는 것을 특징으로 하는 정보 수신 장치.
  29. 제 24 항에 있어서,
    상기 수신 수단은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터에 대한 데이터용 서명과, 상기 취급 방침 데이터 및 상기 데이터용 서명에 대한 취급 방침용 서명을 수신하고,
    상기 수신측 제어 수단은,
    상기 데이터용 서명과, 상기 취급 방침용 서명과의 검증을 행하는 것을 특징으로 하는 정보 수신 장치.
  30. 제 24 항에 있어서,
    상기 수신 수단은,
    상기 데이터 송신 장치로부터 송신된, 상기 취급 방침 데이터에 대한 취급 방침용 서명과, 상기 암호화된 데이터 및 상기 취급 방침용 서명에 대한 데이터용 서명을 수신하고,
    상기 수신측 제어 수단은,
    상기 취급 방침용 서명과, 상기 데이터용 서명과의 검증을 행하는 것을 특징으로 하는 정보 수신 장치.
  31. 제 24 항 내지 제 27 항, 제 29 항, 또는 제 30 항 중 어느 한 항에 있어서,
    상기 수신 수단은,
    상기 데이터 송신 장치로부터 송신된, 배송 키로 암호화된 상기 키 데이터에 대한 키 데이터용 서명을 수신하고,
    상기 수신측 제어 수단은,
    상기 키 데이터용 서명의 검증을 행하는 것을 특징으로 하는 정보 수신 장치.
  32. 제 28 항에 있어서,
    상기 수신 수단은,
    상기 데이터 송신 장치로부터 송신된, 배송 키로 암호화된 상기 키 데이터, 상기 암호화된 데이터 및 상기 취급 방침에 대한 시큐어 컨테이너용 서명을 수신하 고,
    상기 수신측 제어 수단은,
    상기 시큐어 컨테이너용 서명의 검증을 행하는 것을 특징으로 하는 정보 수신 장치.
  33. 소정의 데이터를 데이터 수신 장치에 송신하는 정보 송신 방법에 있어서,
    상기 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 암호화된 데이터 및 상기 취급 방침 데이터의 송신용의 서명을 생성하는 생성 스텝과,
    상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 상기 서명을 상기 데이터 수신 장치에 송신하는 송신 스텝을 구비하는 것을 특징으로 하는 정보 송신 방법.
  34. 제 33 항에 있어서,
    상기 생성 스텝은,
    작성자 식별 데이터를 포함하는 상기 데이터를 상기 키 데이터로 암호화함과 함께, 상기 작성자 식별 데이터를 포함하는 상기 취급 방침 데이터를 생성하는 것을 특징으로 하는 정보 송신 방법.
  35. 제 33 항에 있어서,
    상기 생성 스텝은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 생성하는 것을 특징으로 하는 정보 송신 방법.
  36. 제 33 항에 있어서,
    상기 생성 스텝은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 각각 생성하는 것을 특징으로 하는 정보 송신 방법.
  37. 제 33 항에 있어서,
    상기 생성 스텝은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 시큐어 컨테이너용 서명을 생성하는 것을 특징으로 하는 정보 송신 방법.
  38. 제 33 항에 있어서,
    상기 생성 스텝은,
    상기 암호화된 데이터에 대한 데이터용 서명을 생성함과 함께 상기 취급 방침 데이터 및 상기 데이터용 서명에 대한 취급 방침용 서명을 생성하는 것을 특징으로 하는 정보 송신 방법.
  39. 제 33 항에 있어서,
    상기 생성 스텝은,
    상기 취급 방침 데이터에 대한 취급 방침용 서명을 생성하고, 상기 암호화된 데이터 및 상기 취급 방침용 서명에 대한 데이터용 서명을 생성하는 것을 특징으로 하는 정보 송신 방법.
  40. 제 33 항 내지 제 36 항, 제 38 항, 또는 제 39 항 중 어느 한 항에 있어서,
    상기 생성 스텝은,
    상기 데이터를 암호화하기 위한 키 데이터를 배송 키로 암호화한 암호화 키 데이터를 보존하고, 상기 암호화 키 데이터에 대한 키 데이터용 서명을 생성하고,
    상기 송신 스텝은,
    상기 생성된 키데이터용 서명을 상기 데이터 수신 장치에 송신하는 것을 특징으로 하는 정보 송신 방법.
  41. 제 37 항에 있어서,
    상기 생성 스텝은,
    상기 데이터를 암호화하기 위한 키 데이터를 배송 키로 암호화한 암호화 키 데이터를 보존하고, 상기 암호화된 데이터, 상기 암호화 키 데이터 및 상기 취급 방침에 대한 시큐어 컨테이너용 서명의 생성을 행하고,
    상기 송신 스텝은,
    상기 암호화된 데이터, 상기 암호화 키 데이터, 상기 취급 방침 데이터 및 상기 시큐어 컨테이너용 서명을 상기 데이터 수신 장치에 송신하는 것을 특징으로 하는 정보 송신 방법.
  42. 데이터 송신 장치로부터 송신된 소정의 데이터를 수신하는 정보 수신 방법에 있어서,
    상기 데이터 송신 장치로부터 송신된, 소정의 키 데이터로 암호화된 상기 데이터와, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터와, 상기 암호화된 데이터 및 상기 취급 방침 데이터의 송신용의 서명을 수신하는 수신 스텝과,
    수신한 상기 서명의 검증을 행하는 검증 스텝을 구비하는 것을 특징으로 하는 정보 수신 방법.
  43. 제 42 항에 있어서,
    상기 검증 스텝은,
    상기 데이터에 포함되는 작성자 식별 데이터와 상기 취급 방침 데이터에 포함되는 작성자 식별 데이터를 비교하는 것을 특징으로 하는 정보 수신 방법.
  44. 제 42 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 수신하고,
    상기 검증 스텝은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명의 검증을 행하는 것을 특징으로 하는 정보 수신 방법.
  45. 제 42 항에 있어서,
    상기 수신스텝은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터 및 상기 취급 방침 데이터 마다의 서명을 수신하고,
    상기 검증 스텝은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터 마다의 서명의 검증을 행하는 것을 특징으로 하는 정보 수신 방법.
  46. 제 42 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 시큐어 컨테이너용 서명을 수신하고,
    상기 검증 스텝은,
    상기 시큐어 컨테이너용 서명의 검증을 행하는 것을 특징으로 하는 정보 수 신 방법.
  47. 제 42 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터에 대한 데이터용 서명과, 상기 취급 방침 데이터 및 상기 데이터용 서명에 대한 취급 방침용 서명을 수신하고,
    상기 검증 스텝은,
    상기 데이터용 서명과, 상기 취급 방침용 서명과의 검증을 행하는 것을 특징으로 하는 정보 수신 방법.
  48. 제 42 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 상기 취급 방침 데이터에 대한 취급 방침용 서명과, 상기 암호화된 데이터 및 상기 취급 방침용 서명에 대한 데이터용 서명을 수신하고,
    상기 검증 스텝은,
    상기 취급 방침용 서명과, 상기 데이터용 서명과의 검증을 행하는 것을 특징으로 하는 정보 수신 방법.
  49. 제 42 항 내지 제 45 항, 제 47 항, 또는 제 48 항 중 어느 한 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 배송 키로 암호화된 상기 키 데이터에 대한 키 데이터용 서명을 수신하고,
    상기 검증 스텝은,
    상기 키 데이터용 서명의 검증을 행하는 것을 특징으로 하는 정보 수신 방법.
  50. 제 46 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 배송 키로 암호화된 상기 키 데이터, 상기 암호화된 데이터 및 상기 취급 방침에 대한 시큐어 컨테이너용 서명을 수신하고,
    상기 검증 스텝은,
    상기 시큐어 컨테이너용 서명의 검증을 행하는 것을 특징으로 하는 정보 수신 방법.
  51. 소정의 데이터를 소정의 키 데이터로 암호화함과 함께, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터를 생성하고, 상기 암호화된 데이터 및 상기 취급 방침 데이터의 송신용의 서명을 생성하는 생성 스텝과,
    상기 암호화된 데이터 및 상기 취급 방침 데이터와 함께 상기 서명을 데이터 수신 장치에 송신하는 송신 스텝을 구비하는 것을 특징으로 하는 프로그램을 정보 송신 장치에 실행시키는 프로그램 격납 매체.
  52. 제 51 항에 있어서,
    상기 생성 스텝은,
    작성자 식별 데이터를 포함하는 상기 데이터를 상기 키 데이터로 암호화함과 함께, 상기작성자 식별 데이터를 포함하는 상기 취급 방침 데이터를 생성하는 것을 특징으로 하는 프로그램 격납 매체.
  53. 제 51 항에 있어서,
    상기 생성 스텝은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 생성하는 것을 특징으로 하는 프로그램 격납 매체.
  54. 제 51 항에 있어서,
    상기 생성 스텝은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 각각 생성하는 것을 특징으로 하는 프로그램 격납 매체.
  55. 제 51 항에 있어서,
    상기 생성 스텝은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 시큐어 컨테이너용 서명을 생성하는 것을 특징으로 하는 프로그램 격납 매체.
  56. 제 51 항에 있어서,
    상기 생성 스텝은,
    상기 암호화된 데이터에 대한 데이터용 서명을 생성함과 함께 상기 취급 방침 데이터 및 상기 데이터용 서명에 대한 취급 방침용 서명을 생성하는 것을 특징으로 하는 프로그램 격납 매체.
  57. 제 51 항에 있어서,
    상기 생성 스텝은,
    상기 취급 방침 데이터에 대한 취급 방침용 서명을 생성하고, 상기 암호화된 데이터 및 상기 취급 방침용 서명에 대한 데이터용 서명을 생성하는 것을 특징으로 하는 프로그램 격납 매체.
  58. 제 51 항 내지 제 54 항, 제 56 항, 또는 제 57 항 중 어느 한 항에 있어서,
    상기 생성 스텝은,
    상기 데이터를 암호화하기 위한 키 데이터를 배송 키로 암호화한 암호화 키 데이터를 보존하고, 상기 암호화 키 데이터에 대한 키 데이터용 서명을 생성하고,
    상기 송신 스텝은,
    상기 생성된 키 데이터용 서명을 상기 데이터 수신 장치에 송신하는 것을 특징으로 하는 프로그램 격납 매체.
  59. 제 55 항에 있어서,
    상기 생성 스텝은,
    상기 데이터를 암호화하기 위한 키 데이터를 배송 키로 암호화한 암호화 키 데이터를 보존하고, 상기 암호화된 데이터, 상기 암호화 키 데이터 및 상기 취급 방침에 대한 시큐어 컨테이너용 서명의 생성을 행하고,
    상기 송신 스텝은,
    상기 암호화된 데이터, 상기 암호화 키 데이터, 상기 취급 방침 데이터 및 상기 시큐어 컨테이너용 서명을 상기 데이터 수신 장치에 송신하는 것을 특징으로 하는 프로그램 격납 매체.
  60. 데이터 송신 장치로부터 송신된, 소정의 키 데이터로 암호화된 소정의 데이터와, 상기 데이터의 취급 방침을 기술한 취급 방침 데이터와, 상기 암호화된 데이터 및 상기 취급 방침 데이터의 송신용의 서명을 수신하는 수신 스텝과,
    수신한 상기 서명의 검증을 행하는 검증 스텝을 구비하는 것을 특징으로 하는 프로그램을 정보 수신 장치에 실행시키는 프로그램 격납 매체.
  61. 제 60 항에 있어서,
    상기 검증 스텝은,
    상기 데이터에 포함되는 작성자 식별 데이터와 상기 취급 방침 데이터에 포함되는 작성자 식별 데이터를 비교하는 것을 특징으로 하는 프로그램 격납 매체.
  62. 제 60 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명을 수신하고,
    상기 검증 스텝은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 서명의 검증을 행하는 것을 특징으로 하는 프로그램 격납 매체.
  63. 제 60 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터 및 상기 취급 방침 데이터 마다의 서명을 수신하고,
    상기 검증 스텝은,
    상기 암호화된 데이터 및 상기 취급 방침 데이터 마다의 서명의 검증을 행하는 것을 특징으로 하는 프로그램 격납 매체.
  64. 제 60 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터 및 상기 취급 방침 데이터에 대한 시큐어 컨테이너용 서명을 수신하고,
    상기 검증 스텝은,
    상기 시큐어 컨테이너용 서명의 검증을 행하는 것을 특징으로 하는 프로그램 격납 매체.
  65. 제 60 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 상기 암호화된 데이터에 대한 데이터용 서명과, 상기 취급 방침 데이터 및 상기 데이터용 서명에 대한 취급 방침용 서명을 수신하고,
    상기 검증 스텝은,
    상기 데이터용 서명과, 상기 취급 방침용 서명과의 검증을 행하는 것을 특징으로 하는 프로그램 격납 매체.
  66. 제 60 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 상기 취급 방침 데이터에 대한 취급 방침용 서명과, 상기 암호화된 데이터 및 상기 취급 방침용 서명에 대한 데이터용 서명을 수신하고,
    상기 검증 스텝은,
    상기 취급 방침용 서명과, 상기 데이터용 서명과의 검증을 행하는 것을 특징으로 하는 프로그램 격납 매체.
  67. 제 60 항 내지 제 63 항, 제 65 항, 또는 제 66 항 중 어느 한 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 배송 키로 암호화된 상기 키 데이터에 대한 키 데이터용 서명을 수신하고,
    상기 검증 스텝은,
    상기 키 데이터용 서명의 검증을 행하는 것을 특징으로 하는 프로그램 격납 매체.
  68. 제 64 항에 있어서,
    상기 수신 스텝은,
    상기 데이터 송신 장치로부터 송신된, 배송 키로 암호화된 상기 키 데이터, 상기 암호화된 데이터 및 상기 취급 방침에 대한 시큐어 컨테이너용 서명을 수신하고,
    상기 검증 스텝은,
    상기 시큐어 컨테이너용 서명의 검증을 행하는 것을 특징으로 하는 프로그램 격납 매체.
  69. 정보 송신 장치로부터 소정의 데이터를 정보 수신 장치에 전달하는 정보 전달 시스템에 있어서,
    상기 정보 송신 장치는,
    미리 주어져 있는 배송용의 키 데이터로 암호화된 상기 데이터를 포함하는 송신 데이터를 송신하는 송신 수단을 구비하고,
    상기 정보 수신 장치는,
    상기 송신 데이터를 수신하는 수신 수단과,
    미리 주어져 있는 상기 키 데이터를 사용하여 상기 데이터를 복호하는 수신측 제어 수단을 구비하는 것을 특징으로 하는 정보 전달 시스템.
  70. 정보 송신 장치로부터 소정의 데이터를 정보 수신 장치에 전달하는 정보 전달 방법에 있어서,
    상기 정보 송신 장치에 의해, 미리 주어져 있는 배송용의 키 데이터로 암호화된 상기 데이터를 포함하는 송신 데이터를 송신하는 송신 스텝과,
    상기 정보 수신 장치에 의해, 상기 송신 데이터를 수신하여, 미리 주어져 있는 상기 키 데이터를 사용하여 상기 데이터를 복호하는 복호 스텝을 구비하는 것을 특징으로 하는 정보 전달 방법.
  71. 소정의 데이터를 정보 수신 장치에 송신하는 정보 송신 장치에 있어서,
    상기 정보 수신 장치에 미리 주어져 있는 배송용 키 데이터를 사용하여 암호화된 상기 데이터를 포함하는 송신 데이터를 생성하는 송신측 제어 수단과,
    상기 송신 데이터를 송신하는 송신 수단을 구비하는 것을 특징으로 하는 정보 송신 장치.
  72. 제 71 항에 있어서,
    상기 송신측 제어 수단은,
    상기 키 데이터로 암호화된 상기 데이터로서, 상기 정보 송신 장치 고유의 개별 키를 포함하는 송신 데이터를 생성하는 것을 특징으로 하는 정보 송신 장치.
  73. 제 72 항에 있어서,
    상기 송신측 제어 수단은,
    정기적으로 갱신되는 상기 키 데이터를 사용하여 암호화된 상기 데이터를 포 함하는 송신 데이터를 생성하는 것을 특징으로 하는 정보 송신 장치.
  74. 제 73 항에 있어서,
    상기 송신측 제어 수단은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 키 데이터를 사용하여 암호화된 상기 데이터 중의 갱신 시기에 따른 상기 키 데이터를 사용하여 암호화된 상기 데이터를 포함하는 상기 송신 데이터를 생성하는 것을 특징으로 하는 정보 송신 장치.
  75. 정보 송신 장치로부터 송신된 소정의 데이터를 수신하는 정보 수신 장치에 있어서,
    상기 정보 송신 장치로부터 송신된, 배송용 키 데이터로 암호화된 상기 데이터를 포함하는 송신 데이터를 수신하는 수신 수단과,
    미리 주어져 있는 상기 키 데이터를 사용하여 상기 데이터를 복호하는 수신측 제어 수단을 구비하는 것을 특징으로 하는 정보 수신 장치.
  76. 제 75 항에 있어서,
    상기 수신 수단은,
    상기 키 데이터로 암호화된 상기 데이터로서, 상기 정보 수신 장치 고유의 개별 키를 포함하는 송신 데이터를 수신하는 것을 특징으로 하는 정보 수신 장치.
  77. 제 76 항에 있어서,
    상기 수신 수단은,
    정기적으로 갱신되는 상기 키 데이터로 암호화된 상기 데이터를 포함하는 상기 송신 데이터를 수신하고,
    상기 수신측 제어 수단은,
    정기적으로 갱신되어 주어지는 상기 키 데이터를 사용하여 상기 데이터를 복호하는 것을 특징으로 하는 정보 수신 장치.
  78. 제 77 항에 있어서,
    상기 수신측 제어 수단은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 키 데이터 중의 갱신 시기에 따른 상기 키 데이터를 사용하여 상기 데이터를 복호하는 것을 특징으로 하는 정보 수신 장치.
  79. 소정의 데이터를 정보 수신 장치에 송신하는 정보 송신 방법에 있어서,
    상기 정보 수신 장치에 미리 주어져 있는 배송용 키 데이터를 사용하여 암호화된 상기 데이터를 포함하는 송신 데이터를 생성하는 생성 스텝과,
    상기 송신 데이터를 송신하는 송신 스텝을 구비하는 것을 특징으로 하는 정보 송신 방법.
  80. 제 79 항에 있어서,
    상기 생성 스텝은,
    상기 키 데이터로 암호화된 상기 데이터로서, 상기 정보 송신 장치 고유의 개별 키를 포함하는 송신 데이터를 생성하는 것을 특징으로 하는 정보 송신 방법.
  81. 제 80 항에 있어서,
    상기 생성 스텝은,
    정기적으로 갱신되는 상기 키 데이터를 사용하여 암호화된 상기 데이터를 포함하는 송신 데이터를 생성하는 것을 특징으로 하는 정보 송신 방법.
  82. 제 81 항에 있어서,
    상기 생성 스텝은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 키 데이터를 사용하여 암호화된 상기 데이터 중의 갱신 시기에 따른 상기 키 데이터를 사용하여 암호화된 상기 데이터를 포함하는 상기 송신 데이터를 생성하는 것을 특징으로 하는 정보 송신 방법.
  83. 정보 송신 장치로부터 송신된 소정의 데이터를 수신하는 정보 수신 방법에 있어서,
    상기 정보 송신 장치로부터 송신된, 배송용 키 데이터로 암호화된 상기 데이터를 포함하는 송신 데이터를 수신하는 수신 스텝과,
    미리 주어져 있는 상기 키 데이터를 사용하여 상기 데이터를 복호하는 복호 스텝을 구비하는 것을 특징으로 하는 정보 수신 방법.
  84. 제 83 항에 있어서,
    상기 수신 스텝은,
    상기 키 데이터로 암호화된 상기 데이터로서, 상기 정보 수신 장치 고유의 개별 키를 포함하는 송신 데이터를 수신하는 것을 특징으로 하는 정보 수신 방법.
  85. 제 84 항에 있어서,
    상기 수신 스텝은,
    정기적으로 갱신되는 상기 키 데이터로 암호화된 상기 데이터를 포함하는 상기 송신 데이터를 수신하고,
    상기 복호 스텝은,
    정기적으로 갱신되어 주어지는 상기 키 데이터를 사용하여 상기 데이터를 복호하는 것을 특징으로 하는 정보 수신 방법.
  86. 제 85 항에 있어서,
    상기 복호 스텝은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 키 데이터 중의 갱신 시기에 따른 상기 키 데이터를 사용하여 상기 데이터를 복호하는 것을 특징으로 하는 정보 수신 방법.
  87. 정보 수신 장치에 미리 주어져 있는 배송용 키 데이터를 사용하여 암호화된 소정의 데이터를 포함하는 송신 데이터를 생성하는 생성 스텝과,
    상기 송신 데이터를 상기 정보 수신 장치에 송신하는 송신 스텝을 구비하는 것을 특징으로 하는 프로그램을 정보 송신 장치에 실행시키는 프로그램 격납 매체.
  88. 제 87 항에 있어서,
    상기 생성 스텝은,
    상기 키 데이터로 암호화된 상기 데이터로서, 상기 정보 송신 장치 고유의 개별 키를 포함하는 송신 데이터를 생성하는 것을 특징으로 하는 프로그램 격납 매체.
  89. 제 88 항에 있어서,
    상기 생성 스텝은,
    정기적으로 갱신되는 상기 키 데이터를 사용하여 암호화된 상기 데이터를 포함하는 송신 데이터를 생성하는 것을 특징으로 하는 프로그램 격납 매체.
  90. 제 89 항에 있어서,
    상기 생성 스텝은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 키 데이터를 사용하여 암호화된 상기 데이터 중의 갱신 시기에 따른 상기 키 데이터를 사용하여 암호화된 상기 데이터를 포함하는 상기 송신 데이터를 생성하는 것을 특징으로 하는 프로그램 격납 매체.
  91. 정보 송신 장치로부터 송신된, 배송용 키 데이터로 암호화된 소정의 데이터를 포함하는 송신 데이터를 수신하는 수신 스텝과,
    미리 주어져 있는 상기 키 데이터를 사용하여 상기 데이터를 복호하는 복호 스텝을 구비하는 것을 특징으로 하는 프로그램을 정보 수신 장치에 실행시키는 프로그램 격납 매체.
  92. 제 91 항에 있어서,
    상기 수신 스텝은,
    상기 키 데이터로 암호화된 상기 데이터로서, 상기 정보 수신 장치 고유의 개별 키를 포함하는 송신 데이터를 수신하는 것을 특징으로 하는 프로그램 격납 매체.
  93. 제 92 항에 있어서,
    상기 수신 스텝은,
    정기적으로 갱신되는 상기 키 데이터로 암호화된 상기 데이터를 포함하는 상기 송신 데이터를 수신하고,
    상기 복호 스텝은,
    정기적으로 갱신되어 주어지는 상기 키 데이터를 사용하여 상기 데이터를 복호하는 것을 특징으로 하는 프로그램 격납 매체.
  94. 제 93 항에 있어서,
    상기 복호 스텝은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 키 데이터 중의 갱신 시기에 따른 상기 키 데이터를 사용하여 상기 데이터를 복호하는 것을 특징으로 하는 프로그램 격납 매체.
  95. 정보 송신 장치로부터 소정의 콘텐츠 데이터를 정보 수신 장치에 전달하는 정보 전달 시스템에 있어서,
    상기 정보 송신 장치는,
    상기 콘텐츠 데이터를 콘텐츠 키로 암호화함과 함께, 상기 콘텐츠 키를 상기 정보 송신 장치 고유의 개별 키로 암호화하는 송신측 제어 수단과,
    소정의 배송 키로 상기 개별 키를 암호화하여 이루어지는 외부로부터 공급되는 암호화 개별 키를 상기 콘텐츠 키로 암호화한 상기 콘텐츠 데이터 및 상기 개별 키로 암호화한 콘텐츠 키와 함께 상기 정보 수신 장치에 송신하는 송신 수단을 구비하고,
    상기 정보 수신 장치는,
    상기 암호화 개별 키와 함께 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터 및 상기 개별 키로 암호화된 상기 콘텐츠 키를 수신하는 수신 수단과,
    미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키로 상기 콘텐츠 데이터를 복호하는 수신측 제어 수단을 구비하는 것을 특징으로 하는 정보 전달 시스템.
  96. 정보 송신 장치로부터 소정의 콘텐츠 데이터를 정보 수신 장치에 전달하는 정보 전달 방법에 있어서,
    상기 정보 송신 장치에 의해, 상기 콘텐츠 데이터를 콘텐츠 키로 암호화함과 함께, 상기 콘텐츠 키를 상기 정보 송신 장치 고유의 개별 키로 암호화하여, 소정의 배송 키로 상기 개별 키를 암호화하여 이루어지는 외부로부터 공급되는 암호화 개별 키를 상기 콘텐츠 키로 암호화한 상기 콘텐츠 데이터 및 상기 개별 키로 암호화한 콘텐츠 키와 함께 상기 정보 수신 장치에 송신하는 송신 스텝과,
    상기 정보 수신 장치에 의해, 상기 암호화 개별 키와 함께 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터 및 상기 개별 키로 암호화된 상기 콘텐츠 키를 수신하여, 미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키로 상기 콘텐츠 데이터를 복호하는 복호 스텝을 구비하는 것을 특징으로 하는 정보 전달 방법.
  97. 소정의 콘텐츠 데이터를 정보 수신 장치에 송신하는 정보 송신 장치에 있어서,
    상기 콘텐츠 데이터를 콘텐츠 키로 암호화함과 함께, 상기 콘텐츠 키를 상기 정보 송신 장치 고유의 개별 키로 암호화하는 송신측 제어 수단과,
    소정의 배송 키로 상기 개별 키를 암호화하여 이루어지는 외부로부터 공급되는 암호화 개별 키를 상기 콘텐츠 키로 암호화한 상기 콘텐츠 데이터 및 상기 개별 키로 암호화한 콘텐츠 키와 함께 상기 정보 수신 장치에 송신하는 송신 수단을 구비하는 것을 특징으로 하는 정보 송신 장치.
  98. 제 97 항에 있어서,
    상기 송신측 제어 수단은,
    상기 암호화 개별 키와 함께 외부로부터 공급되는 상기 개별 키로 상기 콘텐츠 키를 암호화하는 것을 특징으로 하는 정보 송신 장치.
  99. 제 98 항에 있어서,
    상기 송신 수단은,
    정기적으로 갱신되는 상기 배송 키로 상기 개별 키를 암호화하여 이루어지는 외부로부터 공급되는 상기 암호화 개별 키를 상기 콘텐츠 키로 암호화한 상기 콘텐 츠 데이터 및 상기 개별 키로 암호화한 콘텐츠 키와 함께 상기 정보 수신 장치에 송신하는 것을 특징으로 하는 정보 송신 장치.
  100. 제 99 항에 있어서,
    상기 송신 수단은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 암호화 개별 키 중의 갱신 시기에 따른 상기 암호화 개별 키를 상기 콘텐츠 키로 암호화한 상기 콘텐츠 데이터 및 상기 개별 키로 암호화한 콘텐츠 키와 함께 상기 정보 수신 장치에 송신하는 것을 특징으로 하는 정보 송신 장치.
  101. 정보 송신 장치로부터 송신되는 소정의 콘텐츠 데이터를 수신하는 정보 수신 장치에 있어서,
    상기 정보 송신 장치로부터 송신되는, 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 정보 송신 장치 고유의 개별 키로 암호화된 상기 콘텐츠 키와, 소정의 배송 키로 암호화된 상기 개별 키를 수신하는 수신 수단과,
    미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키로 상기 콘텐츠 데이터를 복호하는 수신측 제어 수단을 구비하는 것을 특징으로 하는 정보 수신 장치.
  102. 제 101 항에 있어서,
    상기 수신측 제어 수단은,
    정기적으로 갱신되는 상기 배송 키로 상기 개별 키를 복호하는 것을 특징으로 하는 정보 수신 장치.
  103. 제 102 항에 있어서,
    상기 수신측 제어 수단은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 배송 키 중의 갱신 시기에 따른 상기 배송 키로 상기 개별 키를 복호하는 것을 특징으로 하는 정보 수신 장치.
  104. 소정의 콘텐츠 데이터를 정보 수신 장치에 송신하는 정보 송신 방법에 있어서,
    상기 콘텐츠 데이터를 콘텐츠 키로 암호화함과 함께, 상기 콘텐츠 키를 상기 정보 송신 장치 고유의 개별 키로 암호화하는 암호화 스텝과,
    소정의 배송 키로 상기 개별 키를 암호화하여 이루어지는 외부로부터 공급되는 암호화 개별 키를 상기 콘텐츠 키로 암호화한 상기 콘텐츠 데이터 및 상기 개별 키로 암호화한 콘텐츠 키와 함께 상기 정보 수신 장치에 송신하는 송신 스텝을 구비하는 것을 특징으로 하는 정보 송신 방법.
  105. 제 104 항에 있어서,
    상기 암호화 스텝은,
    상기 암호화 개별 키와 함께 외부로부터 공급되는 상기 개별 키로 상기 콘텐츠 키를 암호화하는 것을 특징으로 하는 정보 송신 방법.
  106. 제 105 항에 있어서,
    상기 송신스텝은,
    정기적으로 갱신되는 상기 배송 키로 상기 개별 키를 암호화하여 이루어지는 외부로부터 공급되는 상기 암호화 개별 키를 상기 콘텐츠 키로 암호화한 상기 콘텐츠 데이터 및 상기 개별 키로 암호화한 콘텐츠 키와 함께 상기 정보 수신 장치에 송신하는 것을 특징으로 하는 정보 송신 방법.
  107. 제 106 항에 있어서,
    상기 송신 스텝은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 암호화 개별 키 중의 갱신 시기에 따른 상기 암호화 개별 키를 상기 콘텐츠 키로 암호화한 상기 콘텐츠 데이터 및 상기 개별 키로 암호화한 콘텐츠 키와 함께 상기 정보 수신 장치에 송신하는 것을 특징으로 하는 정보 송신 방법.
  108. 정보 송신 장치로부터 송신되는 소정의 콘텐츠 데이터를 수신하는 정보 수신 방법에 있어서,
    상기 정보 송신 장치로부터 송신되는, 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 정보 송신 장치 고유의 개별 키로 암호화된 상기 콘텐츠 키와, 소정의 배송 키로 암호화된 상기 개별 키를 수신하는 수신 스텝과,
    미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키로 상기 콘텐츠 데이터를 복호하는 복호 스텝을 구비하는 것을 특징으로 하는 정보 수신 방법.
  109. 제 108 항에 있어서,
    상기 복호 스텝은,
    정기적으로 갱신되는 상기 배송 키로 상기 개별 키를 복호하는 것을 특징으로 하는 정보 수신 방법.
  110. 제 109 항에 있어서,
    상기 복호 스텝은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 배송 키 중의 갱신 시기에 따른 상기 배송 키로 상기 개별 키를 복호하는 것을 특징으로 하는 정보 수신 방법.
  111. 소정의 콘텐츠 데이터를 콘텐츠 키로 암호화함과 함께, 상기 콘텐츠 키를 정보 송신 장치 고유의 개별 키로 암호화하는 암호화 스텝과,
    소정의 배송 키로 상기 개별 키를 암호화하여 이루어지는 외부로부터 공급되는 암호화 개별 키를 상기 콘텐츠 키로 암호화한 상기 콘텐츠 데이터 및 상기 개별 키로 암호화한 콘텐츠 키와 함께 상기 정보 수신 장치에 송신하는 송신 스텝을 구비하는 것을 특징으로 하는 프로그램을 정보 송신 장치에 실행시키는 프로그램 격납 매체.
  112. 제 111 항에 있어서,
    상기 암호화 스텝은,
    상기 암호화 개별 키와 함께 외부로부터 공급되는 상기 개별 키로 상기 콘텐츠 키를 암호화하는 것을 특징으로 하는 프로그램 격납 매체.
  113. 제 112 항에 있어서,
    상기 송신 스텝은,
    정기적으로 갱신되는 상기 배송 키로 상기 개별 키를 암호화하여 이루어지는 외부로부터 공급되는 상기 암호화 개별 키를 상기 콘텐츠 키로 암호화한 상기 콘텐츠 데이터 및 상기 개별 키로 암호화한 콘텐츠 키와 함께 상기 정보 수신 장치에 송신하는 것을 특징으로 하는 프로그램 격납 매체.
  114. 제 113 항에 있어서,
    상기 송신 스텝은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 암호화 개별 키 중의 갱신 시기에 따른 상기 암호화 개별 키를 상기 콘텐츠 키로 암호화한 상기 콘텐츠 데이터 및 상기 개별 키로 암호화한 콘텐츠 키와 함께 상기 정보 수신 장치에 송신하는 것을 특징으로 하는 프로그램 격납 매체.
  115. 정보 송신 장치로부터 송신되는, 콘텐츠 키로 암호화된 소정의 콘텐츠 데이터와, 상기 정보 송신 장치 고유의 개별 키로 암호화된 상기 콘텐츠 키와, 소정의 배송 키로 암호화된 상기 개별 키를 수신하는 수신 스텝과,
    미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키로 상기 콘텐츠 데이터를 복호하는 복호 스텝을 구비하는 것을 특징으로 하는 프로그램을 정보 수신 장치에 실행시키는 프로그램 격납 매체.
  116. 제 115 항에 있어서,
    상기 복호 스텝은,
    정기적으로 갱신되는 상기 배송 키로 상기 개별 키를 복호하는 것을 특징으로 하는 프로그램 격납 매체.
  117. 제 116 항에 있어서,
    상기 복호 스텝은,
    미리 정리하여 주어져 있는 복수의 갱신 기간분의 상기 배송 키 중의 갱신 시기에 따른 상기 배송 키로 상기 개별 키를 복호하는 것을 특징으로 하는 프로그램 격납 매체.
  118. 정보 송신 장치로부터 정보 수신 장치에 대하여 소정의 콘텐츠 키로 암호화된 콘텐츠 데이터를 전달하는 정보 전달 시스템에 있어서,
    상기 정보 수신 장치는,
    상기 콘텐츠 데이터의 이용권과, 상기 정보 송신 장치로부터 전달되는 상기 콘텐츠 데이터를 복호하기 위한 상기 콘텐츠 키를 갖고, 상기 콘텐츠 데이터의 이용권을 갖지 않은 다른 기기에 대한 재생 커맨드를 생성하는 수신측 제어 수단과,
    상기 재생 커맨드 및 상기 콘텐츠 키를 상기 다른 기기에 송신하는 것에 의해, 상기 다른 기기에 상기 콘텐츠를 재생시키는 송신 수단을 구비하는 것을 특징으로 하는 정보 전달 시스템.
  119. 제 118 항에 있어서,
    상기 송신 수단은,
    상기 콘텐츠 데이터를 상기 다른 기기에 송신하고,
    상기 다른 기기는,
    상기 정보 수신 장치로부터 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터를 수취하고, 상기 수취한 콘텐츠 데이터를 상기 콘텐츠 키 및 상기 재생 커맨드를 사용하여 재생하는 것을 특징으로 하는 정보 전달 시스템.
  120. 제 119 항에 있어서,
    상기 수신측 제어 수단은,
    상기 다른 기기와의 사이에서, 상기 콘텐츠 데이터의 이용에 있어서의 등록 가부를 나타내는 등록 정보를 서로 검사하고,
    상기 송신 수단은,
    상기 수신측 제어 수단에 의한 상기 등록 정보의 검사 결과가 서로 이용 가능인 경우에 상기 다른 기기에 대하여 상기 콘텐츠 키 및 상기 재생 커맨드를 송신하는 것을 특징으로 하는 정보 전달 시스템.
  121. 정보 송신 장치로부터 정보 수신 장치에 대하여 소정의 콘텐츠 키로 암호화된 콘텐츠 데이터를 전달하는 정보 전달 방법에 있어서,
    상기 콘텐츠 데이터의 이용권과, 상기 정보 송신 장치로부터 전달되는 상기 콘텐츠 데이터를 복호하기 위한 상기 콘텐츠 키를 갖는 상기 정보 수신 장치에 의해, 상기 콘텐츠 데이터의 이용권을 갖지 않은 다른 기기에 대한 재생 커맨드를 생성하는 생성 스텝과,
    상기 재생 커맨드 및 상기 콘텐츠 키를 상기 다른 기기에 송신하는 송신 스텝을 구비하는 것을 특징으로 하는 정보 전달 방법.
  122. 제 121 항에 있어서,
    상기 송신 스텝은,
    상기 콘텐츠 데이터를 상기 다른 기기에 송신하고,
    상기 다른 기기에 의해, 상기 정보 수신 장치로부터 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터를 수취하고, 상기 수취한 콘텐츠 데이터를 상기 콘텐츠 키 및 상기 재생 커맨드를 사용하여 재생하는 재생 스텝을 구비하는 것을 특징으로 하는 정보 전달 방법.
  123. 제 122 항에 있어서,
    상기 생성 스텝은,
    상기 다른 기기와의 사이에서, 상기 콘텐츠 데이터의 이용에 있어서의 등록 가부를 나타내는 등록 정보를 서로 검사하고,
    상기 송신 스텝은,
    상기 등록 정보의 검사 결과가 서로 이용 가능인 경우에 상기 다른 기기에 대하여 상기 콘텐츠 키 및 상기 재생 커맨드를 송신하는 것을 특징으로 하는 정보 전달 방법.
  124. 정보 송신 장치로부터 소정의 콘텐츠 키로 암호화된 콘텐츠 데이터를 수신하는 정보 수신 장치에 있어서,
    상기 콘텐츠 데이터의 이용권을 갖는 경우에, 상기 정보 송신 장치로부터 전달되는 상기 콘텐츠 데이터를 복호하기 위한 상기 콘텐츠 키를 갖고, 상기 콘텐츠 데이터의 이용권을 갖지 않은 다른 기기에 대한 재생 커맨드를 생성하는 수신측 제어 수단과,
    상기 재생 커맨드 및 상기 콘텐츠 키를 상기 다른 기기에 송신하는 송신 수단을 구비하는 것을 특징으로 하는 정보 수신 장치.
  125. 제 124 항에 있어서,
    상기 수신측 제어 수단은,
    상기 다른 기기의 상기 콘텐츠 데이터의 이용에 있어서의 등록 가부를 나타내는 등록 정보를 검사하고,
    상기 송신 수단은,
    상기 수신측 제어 수단에 의한 상기 등록 정보의 검사 결과가 이용 가능인 경우에 상기 다른 기기에 대하여 상기 콘텐츠 키 및 상기 재생 커맨드를 송신하는 것을 특징으로 하는 정보 수신 장치.
  126. 제 125 항에 있어서,
    상기 수신측 제어 수단은,
    상기 다른 기기로 재생시키는 상기 콘텐츠 데이터의 식별 정보를 포함하는 상기 재생 커맨드를 생성하는 것을 특징으로 하는 정보 수신 장치.
  127. 제 126 항에 있어서,
    상기 수신측 제어 수단은,
    상기 재생 커맨드 및 상기 콘텐츠 키를 상기 다른 기기와 공유하고 있는 일시 키로 암호화하고,
    상기 송신 수단은,
    상기 일시 키로 암호화된 상기 재생 커맨드 및 상기 콘텐츠 키를 상기 다른 기기에 송신하는 것을 특징으로 하는 정보 수신 장치.
  128. 정보 송신 장치로부터 소정의 콘텐츠 키로 암호화된 콘텐츠 데이터를 수신하는 정보 수신 장치와 통신할 수 있는 기기에 있어서,
    상기 콘텐츠 데이터의 이용권을 갖지 않은 경우, 상기 콘텐츠 데이터의 이용권과, 상기 정보 송신 장치로부터 전달되는 상기 콘텐츠 데이터를 복호하기 위한 상기 콘텐츠 키를 갖는 상기 정보 수신 장치로부터 송신되는 재생 커맨드와, 상기 콘텐츠 키를 수신함과 함께, 상기 정보 수신 장치로부터 송신되는 상기 콘텐츠 데이터를 수신하는 수신 수단과,
    상기 콘텐츠 데이터를 상기 재생 커맨드 및 상기 콘텐츠 키를 사용하여 재생하는 기기측 제어 수단을 구비하는 것을 특징으로 하는 기기.
  129. 제 128 항에 있어서,
    상기 기기측 제어 수단은,
    상기 정보 수신 장치의 상기 콘텐츠 데이터의 이용에 있어서의 등록 가부를 나타내는 등록 정보를 검사하고,
    상기 수신 수단은,
    상기 기기측 제어 수단에 의한 상기 등록 정보의 검사 결과가 이용 가능인 경우에 상기 콘텐츠 키 및 상기 재생 커맨드를 수신하는 것을 특징으로 하는 기기.
  130. 제 129 항에 있어서,
    상기 수신 수단은,
    상기 정보 수신 장치로부터 송신되는 재생 대상의 상기 콘텐츠 데이터의 식별 정보를 포함하는 상기 재생 커맨드를 수신하는 것을 특징으로 하는 기기.
  131. 제 130 항에 있어서,
    상기 수신 수단은,
    상기 정보 수신 장치와 공유하고 있는 일시 키로 암호화된 상기 재생 커맨드 및 상기 콘텐츠 키를 수신하고,
    상기 기기측 제어 수단은,
    상기 일시 키로 암호화된 상기 재생 커맨드 및 상기 콘텐츠 키를 상기 일시 키로 복호하여 사용하는 것을 특징으로 하는 기기.
  132. 정보 송신 장치로부터 소정의 콘텐츠 키로 암호화된 콘텐츠 데이터를 수신하는 정보 수신 장치로부터 다른 기기에 소정의 정보를 송신하는 송신 방법에 있어서,
    상기 콘텐츠 데이터의 이용권과, 상기 정보 송신 장치로부터 전달되는 상기 콘텐츠 데이터를 복호하기 위한 상기 콘텐츠 키를 갖는 경우에, 상기 콘텐츠 데이터의 이용권을 갖지 않은 다른 기기에 대한 재생 커맨드를 생성하는 생성 스텝과,
    상기 재생 커맨드 및 상기 콘텐츠 키를 상기 다른 기기에 송신하는 송신 스텝을 구비하는 것을 특징으로 하는 정보 수신 장치의 송신 방법.
  133. 제 132 항에 있어서,
    상기 생성 스텝은
    상기 다른 기기의 상기 콘텐츠 데이터의 이용시로서의 등록 가부를 나타내는 등록 정보를 검사하고,
    상기 송신 스텝은
    상기 수신측 제어 수단에 의한 상기 등록 정보의 검사 결과가 이용 가능한 경우에 상기 다른 기기에 대하여 상기 콘텐츠 키 및 상기 재생 커맨드를 송신하는 것을 특징으로 하는 정보 수신 장치의 송신 방법.
  134. 제 133 항에 있어서,
    상기 생성 스텝은
    상기 다른 기기에서 재생시키는 상기 콘텐츠 데이터의 식별 정보를 포함하는 상기 재생 커맨드를 생성하는 것을 특징으로 하는 정보 수신 장치의 송신 방법.
  135. 제 134 항에 있어서,
    상기 생성 스텝은
    상기 재생 커맨드 및 상기 콘텐츠 키를 상기 다른 기기와 공유하고 있는 일시 키로 암호화하고,
    상기 송신 스텝은
    상기 일시 키로 암호화된 상기 재생 커맨드 및 상기 콘텐츠 키를 상기 다른 기기에 송신하는 것을 특징으로 하는 정보 수신 장치의 송신 방법.
  136. 정보 송신 장치로부터 소정의 콘텐츠 키로 암호화된 콘텐츠 데이터를 수신하는 정보 수신 장치와 통신할 수 있는 기기의 재생 방법에 있어서,
    상기 콘텐츠 데이터의 이용권을 갖지 않은 경우, 상기 콘텐츠 데이터의 이용권과, 상기 정보 송신 장치로부터 전달되는 상기 콘텐츠 데이터를 복호하기 위한 상기 콘텐츠 키를 갖는 상기 정보 수신 장치로부터 송신되는 재생 커맨드와, 상기 콘텐츠 키를 수신함과 함께, 상기 정보 수신 장치로부터 송신되는 상기 콘텐츠 데이터를 수신하는 수신 스텝과,
    상기 콘텐츠 데이터를 상기 재생 커맨드 및 상기 콘텐츠 키를 사용하여 재생하는 재생 스텝을 구비하는 것을 특징으로 하는 기기의 재생 방법.
  137. 제 136 항에 있어서,
    상기 수신 스텝은,
    상기 정보 수신 장치의 상기 콘텐츠 데이터의 이용에 있어서의 등록 가부를 나타내는 등록 정보를 검사하여, 상기 등록 정보의 검사 결과가 이용 가능인 경우에 상기 정보 수신 장치로부터 송신되는 상기 콘텐츠 키 및 상기 재생 커맨드를 수신하는 것을 특징으로 하는 기기의 재생 방법.
  138. 제 139 항에 있어서,
    상기 수신 스텝은,
    상기 정보 수신 장치로부터 송신되는 재생 대상의 상기 콘텐츠 데이터의 식별 정보를 포함하는 상기 재생 커맨드를 수신하는 것을 특징으로 하는 기기의 재생 방법.
  139. 제 138 항에 있어서,
    상기 수신 스텝은,
    상기 정보 수신 장치와 공유하고 있는 일시 키로 암호화된 상기 재생 커맨드 및 상기 콘텐츠 키를 수신하고,
    상기 재생 스텝은,
    상기 일시 키로 암호화된 상기 재생 커맨드 및 상기 콘텐츠 키를 상기 일시 키로 복호하여 사용하는 것을 특징으로 하는 기기의 재생 방법.
  140. 소정의 콘텐츠 데이터의 이용권과, 정보 송신 장치로부터 소정의 콘텐츠 키로 암호화되어 전달되는 상기 콘텐츠 데이터를 복호하기 위한 상기 콘텐츠 키를 갖는 경우에, 상기 콘텐츠 데이터의 이용권을 갖지 않은 다른 기기에 대한 재생 커맨드를 생성하는 생성 스텝과,
    상기 재생 커맨드 및 상기 콘텐츠 키를 상기 다른 기기에 송신하는 송신 스텝을 구비하는 것을 특징으로 하는 프로그램을 정보 수신 장치에 실행시키는 프로그램 격납 매체.
  141. 제 140 항에 있어서,
    상기 생성 스텝은,
    상기 다른 기기의 상기 콘텐츠 데이터의 이용시로서의 등록 가부를 나타내는 등록 정보를 검사하고,
    상기 송신 스텝은,
    상기 수신측 제어 수단에 의한 상기 등록 정보의 검사 결과가 이용 가능인 경우에 상기 다른 기기에 대하여 상기 콘텐츠 키 및 상기 재생 커맨드를 송신하는 것을 특징으로 하는 프로그램 격납 매체.
  142. 제 141 항에 있어서,
    상기 생성 스텝은,
    상기 다른 기기로 재생시키는 상기 콘텐츠 데이터의 식별 정보를 포함하는 상기 재생 커맨드를 생성하는 것을 특징으로 하는 프로그램 격납 매체.
  143. 제 142 항에 있어서,
    상기 생성 스텝은,
    상기 재생 커맨드 및 상기 콘텐츠 키를 상기 다른 기기와 공유하고 있는 일시 키로 암호화하고,
    상기 송신 스텝은,
    상기 일시 키로 암호화된 상기 재생 커맨드 및 상기 콘텐츠 키를 상기 다른 기기에 송신하는 것을 특징으로 하는 프로그램 격납 매체.
  144. 정보 송신 장치로부터 소정의 콘텐츠 키로 암호화된 콘텐츠 데이터를 수신하는 정보 수신 장치와 통신할 수 있는 기기의 재생 방법에 있어서,
    소정의 콘텐츠 데이터의 이용권을 갖지 않은 경우, 상기 콘텐츠 데이터의 이용권과, 상기 정보 송신 장치로부터 전달되는 상기 콘텐츠 데이터를 복호하기 위한 상기 콘텐츠 키를 갖는 상기 정보 수신 장치로부터 송신되는 재생 커맨드와, 상기 콘텐츠 키를 수신함과 함께, 상기 정보 수신 장치로부터 송신되는 상기 콘텐츠 데이터를 수신하는 수신 스텝과,
    상기 콘텐츠 데이터를 상기 재생 커맨드 및 상기 콘텐츠 키를 사용하여 재생하는 재생 스텝을 구비하는 것을 특징으로 하는 프로그램을 정보 수신 장치와 통신할 수 있는 기기에 실행시키는 프로그램 격납 매체.
  145. 제 144 항에 있어서,
    상기 수신 스텝은,
    상기 정보 수신 장치의 상기 콘텐츠 데이터의 이용에 있어서의 등록 가부를 나타내는 등록 정보를 검사하여, 상기 등록 정보의 검사 결과가 이용 가능인 경우에 상기 정보 수신 장치로부터 송신되는 상기 콘텐츠 키 및 상기 재생 커맨드를 수신하는 것을 특징으로 하는 프로그램 격납 매체.
  146. 제 145 항에 있어서,
    상기 수신 스텝은,
    상기 정보 수신 장치로부터 송신되는 재생 대상의 상기 콘텐츠 데이터의 식별 정보를 포함하는 상기 재생 커맨드를 수신하는 것을 특징으로 하는 프로그램 격납 매체.
  147. 제 146 항에 있어서,
    상기 수신 스텝은,
    상기 정보 수신 장치와 공유하고 있는 일시 키로 암호화된 상기 재생 커맨드 및 상기 콘텐츠 키를 수신하고,
    상기 재생 스텝은,
    상기 일시 키로 암호화된 상기 재생 커맨드 및 상기 콘텐츠 키를 상기 일시 키로 복호하여 사용하는 것을 특징으로 하는 프로그램 격납 매체.
  148. 정보 송신 장치로부터 소정의 콘텐츠 키로 암호화된 콘텐츠 데이터를 정보 수신 장치에 송신하는 정보 전달 시스템에 있어서,
    상기 정보 송신 장치는,
    상기 정보 송신 장치 고유의 개별 키로 상기 콘텐츠 키를 암호화하는 송신측 제어 수단과,
    적어도 상기 개별 키로 암호화된 상기 콘텐츠 키와, 소정의 주기로 갱신되는 배송 키로 상기 개별 키를 암호화하여 이루어지는 외부에서 공급된 암호화 개별 키를 상기 정보 수신 장치에 송신하는 송신 수단을 구비하고,
    상기 정보 수신 장치는,
    적어도 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 수신하는 수신 수단과,
    상기 배송 키가 갱신되기 전에, 미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키를 보존함으로써, 상기 배송 키가 갱신된 후에 상기 콘텐츠 키를 복호 가능하게 하는 수신측 제어 수단을 구비하는 것을 특징으로 하는 정보 전달 시스템.
  149. 정보 송신 장치로부터 소정의 콘텐츠 키로 암호화된 콘텐츠 데이터를 정보 수신 장치에 송신하는 정보 전달 방법에 있어서,
    상기 정보 송신 장치에 의해, 해당 정보 송신 장치 고유의 개별 키로 상기 콘텐츠 키를 암호화하여, 적어도 상기 개별 키로 암호화된 상기 콘텐츠 키와, 소정의 주기로 갱신되는 배송 키로 상기 개별 키를 암호화하여 이루어지는 외부에서 공급된 암호화 개별 키를 상기 정보 수신 장치에 송신하는 송신 스텝과,
    상기 정보 수신 장치에 의해, 적어도 상기 개별 키로 암호화된 상기 콘텐츠키와, 상기 암호화 개별 키를 수신하고, 상기 배송 키가 갱신되기 전에, 미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키를 보존함으로써, 상기 배송 키가 갱신된 후에 상기 콘텐츠를 복호 가능하게 하는 보존 스텝을 구비하는 것을 특징으로 하는 정보 전달 방법.
  150. 정보 송신 장치로부터 전달되는 콘텐츠 키로 암호화된 콘텐츠 데이터를 수신하는 정보 수신 장치에 있어서,
    상기 정보 송신 장치로부터 송신되는 적어도, 개별 키로 암호화된 상기 콘텐츠 키와, 소정의 주기로 갱신되는 배송 키로 상기 개별 키를 암호화하여 이루어지는 암호화 개별 키를 상기 배송 키가 갱신되기 전에 수신하는 수신 수단과,
    상기 배송 키가 갱신되기 전에, 미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키를 보존함으로써, 상기 배송 키가 갱신된 후에 상기 콘텐츠를 복호 가능하게 하는 제어 수단을 구비하는 것을 특징으로 하는 정보 수신 장치.
  151. 제 150 항에 있어서,
    상기 수신 수단은,
    상기 정보 송신 장치 고유의 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 상기 배송 키가 갱신되기 전에 수신하는 것을 특징으로 하는 정보 수신 장치.
  152. 제 151 항에 있어서,
    상기 제어 수단은,
    상기 갱신 전의 상기 배송 키를 사용하여 복호한 상기 콘텐츠 키를 보존 키로 암호화하여 보존하는 것을 특징으로 하는 정보 수신 장치.
  153. 제 152 항에 있어서,
    상기 제어 수단은,
    상기 갱신 전의 상기 배송 키를 사용하여 복호한 상기 콘텐츠 키를 상기 정보 수신 장치 고유의 상기 보존 키로 암호화하여 보존하는 것을 특징으로 하는 정보 수신 장치.
  154. 제 153 항에 있어서,
    상기 수신 수단은,
    상기 정보 송신 장치로부터 송신되는 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 송신용의 서명과 함께 수신하고,
    상기 제어 수단은,
    상기 서명을 검증하고, 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키가 개찬되어 있지 않은 것을 확인한 경우, 상기 배송 키가 갱신되기 전에, 미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키를 보존하는 것을 특징으로 하는 정보 수신 장치.
  155. 제 154 항에 있어서,
    상기 수신 수단은,
    상기 정보 송신 장치로부터 송신되는 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 해당 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키에 각각 부가된 서명과 함께 수신하는 것을 특징으로 하는 정보 수신 장치.
  156. 제 155 항에 있어서,
    상기 수신 수단은,
    상기 정보 송신 장치로부터 송신되는 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 해당 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키의 전체에 대하여 부가된 서명과 함께 수신하는 것을 특징으로 하는 정보 수신 장치.
  157. 정보 송신 장치로부터 전달되는 콘텐츠 키로 암호화된 콘텐츠 데이터를 수신하는 정보 수신 방법에 있어서,
    상기 정보 송신 장치로부터 송신되는 적어도, 개별 키로 암호화된 상기 콘텐츠 키와, 소정의 주기로 갱신되는 배송 키로 상기 개별 키를 암호화하여 이루어지는 암호화 개별 키를 상기 배송 키가 갱신되기 전에 수신하는 수신 스텝과,
    상기 배송 키가 갱신되기 전에, 미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키를 보존함으로써, 상기 배송 키가 갱신된 후에 상기 콘텐츠를 복호 가능하게 하는 보존 스텝을 구비하는 것을 특징으로 하는 정보 수신 방법.
  158. 제 157 항에 있어서,
    상기 수신 스텝은,
    상기 정보 송신 장치 고유의 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 상기 배송 키가 갱신되기 전에 수신하는 것을 특징으로 하는 정보 수신 방법.
  159. 제 158 항에 있어서,
    상기 보존 스텝은,
    상기 갱신 전의 상기 배송 키를 사용하여 복호한 상기 콘텐츠 키를 보존 키로 암호화하여 보존하는 것을 특징으로 하는 정보 수신 방법.
  160. 제 159 항에 있어서,
    상기 보존 스텝은,
    상기 갱신 전의 상기 배송 키를 사용하여 복호한 상기 콘텐츠 키를 정보 수신 장치 고유의 상기 보존 키로 암호화하여 보존하는 것을 특징으로 하는 정보 수신 방법.
  161. 제 160 항에 있어서,
    상기 수신 스텝은,
    상기 정보 송신 장치로부터 송신되는 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 송신용의 서명과 함께 수신하고,
    상기 보존 스텝은,
    상기 서명을 검증하고, 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키가 개찬되어 있지 않은 것을 확인한 경우, 상기 배송 키가 갱신되기 전에, 미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키를 보존하는 것을 특징으로 하는 정보 수신 방법.
  162. 제 161 항에 있어서,
    상기 수신 스텝은,
    상기 정보 송신 장치로부터 송신되는 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 해당 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키에 개별적으로 부가된 서명과 함께 수신하는 것을 특징으로 하는 정보 수신 방법.
  163. 제 162 항에 있어서,
    상기 수신 스텝은,
    상기 정보 송신 장치로부터 송신되는 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 해당 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키의 전체에 대하여 부가된 서명과 함께 수신하는 것을 특징으로 하는 정보 수신 방법.
  164. 콘텐츠 키로 암호화된 콘텐츠 데이터를 송신하는 정보 송신 장치로부터 송신되는 적어도, 개별 키로 암호화된 상기 콘텐츠 키와, 소정의 주기로 갱신되는 배송 키로 상기 개별 키를 암호화하여 이루어지는 암호화 개별 키를 상기 배송 키가 갱신되어지기 전에 수신하는 수신 스텝과,
    상기 배송 키가 갱신되기 전에, 미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키를 보존함으로써, 상기 배송 키가 갱신된 후에 상기 콘텐츠를 복호 가능하게 하는 보존 스텝을 구비하는 것을 특징으로 하는 프로그램을 정보 수신 장치에 실행시키는 프로그램 격납 매체.
  165. 제 164 항에 있어서,
    상기 수신 스텝은,
    상기 정보 송신 장치 고유의 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 상기 배송 키가 갱신되기 전에 수신하는 것을 특징으로 하는 프로그램 격납 매체.
  166. 제 165 항에 있어서,
    상기 보존 스텝은,
    상기 갱신 전의 상기 배송 키를 사용하여 복호한 상기 콘텐츠 키를 보존 키로 암호화하여 보존하는 것을 특징으로 하는 프로그램 격납 매체.
  167. 제 166 항에 있어서,
    상기 보존 스텝은,
    상기 갱신 전의 상기 배송 키를 사용하여 복호한 상기 콘텐츠 키를 정보 수신 장치 고유의 상기 보존 키로 암호화하여 보존하는 것을 특징으로 하는 프로그램 격납 매체.
  168. 제 167 항에 있어서,
    상기 수신 스텝은,
    상기 정보 송신 장치로부터 송신되는 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 송신용의 서명과 함께 수신하고,
    상기 보존 스텝은,
    상기 서명을 검증하고, 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키가 개찬되어 있지 않은 것을 확인한 경우, 상기 배송 키가 갱신되기 전에, 미리 주어져 있는 상기 배송 키로 상기 개별 키를 복호하고, 상기 복호된 개별 키로 상기 콘텐츠 키를 복호하고, 상기 복호된 콘텐츠 키를 보존하는 것을 특징으로 하는 프로그램 격납 매체.
  169. 제 168 항에 있어서,
    상기 수신 스텝은,
    상기 정보 송신 장치로부터 송신되는 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 해당 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키와 각각 부가된 서명과 함께 수신하는 것을 특징으로 하는 프로그램 격납 매체.
  170. 제 169 항에 있어서,
    상기 수신 스텝은,
    상기 정보 송신 장치로부터 송신되는 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키를 해당 상기 개별 키로 암호화된 상기 콘텐츠 키와, 상기 암호화 개별 키의 전체에 대하여 부가된 서명과 함께 수신하는 것을 특징으로 하는 프로그램 격납 매체.
  171. 정보 송신 장치로부터 전달되는 콘텐츠 데이터를 제 1 및 제 2 정보 수신 장치로 수신하는 정보 수신 시스템에 있어서,
    상기 콘텐츠 데이터의 이용권을 갖는 상기 제 1 정보 수신 장치는,
    상기 콘텐츠 데이터를 이용하기 위한 등록 정보가 다른 상기 제 2 정보 수신 장치에 상기 제 1 정보 수신 장치의 제 1 등록 정보를 송신하는 제 1 송신 수단과,
    상기 제 2 정보 수신 장치의 제 2 등록 정보를 수신하는 제 1 수신 수단과,
    상기 제 2 등록 정보에 의해 상기 제 2 정보 수신 장치에 대한 상기 콘텐츠 데이터의 이용 가부를 판단하는 제 1 제어 수단을 구비하고,
    상기 제 2 정보 수신 장치는,
    상기 제 1 정보 수신 장치에 상기 제 2 등록 정보를 송신하는 제 2 송신 수단과,
    상기 제 1 정보 수신 장치의 상기 제 1 등록 정보를 수신하는 제 2 수신 수단과,
    상기 제 2 등록 정보에 의해 상기 제 1 정보 수신 장치에 대한 상기 콘텐츠 데이터의 이용 가부를 판단하는 제 2 제어 수단을 구비하고,
    상기 제 1 및 제 2 정보 수신 장치는, 상기 제 1 및 제 2 제어 수단에 의해 상기 콘텐츠 데이터의 이용 가부를 서로 판단하고, 상기 제 1 및 제 2 정보 수신 장치가 함께 상기 콘텐츠 데이터를 이용 가능이라고 판단한 경우, 상기 제 1 정보 수신 장치의 상기 제 1 송신 수단으로부터 상기 제 2 정보 수신 장치에 상기 이용권을 송신하여 인도함으로써 상기 제 2 정보 수신 장치로 상기 콘텐츠 데이터를 이용 가능하게 하는 것을 특징으로 하는 정보 수신 시스템.
  172. 제 171 항에 있어서,
    상기 제 1 정보 수신 장치의 상기 제 1 제어 수단은,
    상기 콘텐츠 데이터를 이용 가능이라고 판단한 상기 제 2 정보 수신 장치에서 이용하는 상기 콘텐츠 데이터의 이용분의 과금 정보를 생성하여 보유하는 것을 특징으로 하는 정보 수신 시스템.
  173. 제 171 항에 있어서,
    상기 제 2 정보 수신 장치의 상기 제 2 제어 수단은,
    상기 콘텐츠 데이터의 이용분의 과금 정보를 생성하여 보유하는 것을 특징으로 하는 정보 수신 시스템.
  174. 정보 송신 장치로부터 전달되는 콘텐츠 데이터를 이용하기 위한 등록 정보가 다른 복수의 상기 정보 수신 장치 사이에서 상기 등록 정보를 수수(授受)하는 것에 의해 상기 복수의 정보 수신 장치 사이에서 상기 콘텐츠 데이터의 이용 가부를 서로 판단하는 판단 스텝과,
    상기 복수의 정보 수신 장치 중의 상기 콘텐츠 데이터의 이용권을 갖는 제 1 정보 수신 장치가 상기 콘텐츠 데이터의 이용 가능이라고 판단한 제 2 정보 수신 장치에 대하여 상기 이용권을 인도함으로써, 상기 이용권이 인도된 상기 제 2 정보 수신 장치에서 상기 콘텐츠 데이터를 이용 가능하게 하는 인도 스텝을 구비하는 것을 특징으로 하는 콘텐츠의 이용방법.
  175. 제 174 항에 있어서,
    상기 콘텐츠 데이터의 이용권을 갖는 상기 제 1 정보 수신 장치는, 상기 콘텐츠 데이터의 이용 가능이라고 판단한 상기 제 2 정보 수신 장치로 이용하는 상기 콘텐츠 데이터의 이용분의 과금 정보를 생성하여 보유하는 보유 스텝을 구비하는 것을 특징으로 하는 콘텐츠의 이용방법.
  176. 제 174 항에 있어서,
    상기 콘텐츠 데이터의 이용권을 수취한 상기 제 2 정보 수신 장치는, 상기 콘텐츠 데이터의 이용분의 과금 정보를 생성하여 보유하는 보유 스텝을 구비하는 것을 특징으로 하는 콘텐츠의 이용방법.
  177. 정보 송신 장치로부터 전달되는 콘텐츠 데이터를 수신하는 정보 수신 장치에 있어서,
    상기 콘텐츠 데이터를 이용하기 위한 등록 정보가 상이한 다른 정보 수신 장치에 자기의 제 1 등록 정보를 송신하는 송신 수단과,
    상기 다른 정보 수신 장치의 제 2 등록 정보를 수신하는 수신 수단과,
    상기 제 1 및 제 2 등록 정보에 의해 상기 다른 정보 수신 장치와의 사이에서 상기 콘텐츠 데이터의 이용 가부를 서로 판단하는 제어 수단을 구비하고,
    상기 콘텐츠 데이터의 이용권을 갖는 경우에, 상기 제어 수단은 상기 콘텐츠 데이터의 이용가이다고 판단된 상기 다른 정보 수신 장치에 대하여 상기 송신 수단을 통해 상기 이용권을 인도함으로써, 상기 이용권이 인도된 상기 다른 정보 수신 장치에서 상기 콘텐츠 데이터를 이용 가능하게 하는 것을 특징으로 하는 정보 수신 장치.
  178. 제 177 항에 있어서,
    상기 제어 수단은,
    상기 콘텐츠 데이터의 이용권을 인도한 상기 다른 정보 수신 장치로 이용하 는 상기 콘텐츠 데이터의 이용분의 과금 정보를 생성하여 보유하는 것을 특징으로 하는 정보 수신 장치.
  179. 제 178 항에 있어서,
    상기 제어 수단은,
    소정의 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 콘텐츠 키의 취급 방침을 기술한 취급 방침 데이터와, 상기 콘텐츠 데이터의 가격 정보를 보유하고, 상기 취급 방침 데이터 및 상기 가격 정보에 근거하여 상기 과금 정보를 생성하여 보유하는 것을 특징으로 하는 정보 수신 장치.
  180. 제 179 항에 있어서,
    상기 제어 수단은,
    상기 취급 방침 데이터 및 상기 가격 정보에 근거하여 상기 콘텐츠 데이터의 이용권을 기술한 사용 허락 조건 정보를 생성하고,
    상기 송신 수단은,
    상기 다른 정보 수신 장치에 상기 콘텐츠 데이터의 이용권으로서, 상기 사용 허락 조건 정보를 송신하는 것을 특징으로 하는 정보 수신 장치.
  181. 제 180 항에 있어서,
    상기 제어 수단은,
    상기 콘텐츠 키를 상기 다른 정보 수신 장치와의 사이에서 공유하고 있는 일시 키로 암호화하고,
    상기 송신 수단은,
    상기 다른 정보 수신 장치에 상기사용 허락 조건 정보와 함께, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 일시 키로 암호화된 상기 콘텐츠 키를 송신하는 것을 특징으로 하는 정보 수신 장치.
  182. 제 177 항에 있어서,
    상기 제어 수단은,
    소정의 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 콘텐츠 키의 취급 방침을 기술한 취급 방침 데이터와, 상기 콘텐츠 데이터의 가격 정보를 보유하고,
    상기 송신 수단은,
    상기 다른 정보 수신 장치에 상기 콘텐츠 데이터의 이용권을 기술하는 사용 허락 조건 정보와, 상기 콘텐츠 데이터의 이용분의 과금 정보를 생성하기 위한 상기 취급 방침 데이터 및 상기 가격 정보를 송신하는 것을 특징으로 하는 정보 수신 장치.
  183. 제 182 항에 있어서,
    상기 제어 수단은,
    상기 콘텐츠 키를 상기 다른 정보 수신 장치와의 사이에서 공유하고 있는 일 시 키로 암호화하고,
    상기 송신 수단은,
    상기 다른 정보 수신 장치에 상기 취급 방침 데이터 및 상기 가격 정보와 함께, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 일시 키로 암호화된 상기 콘텐츠 키를 송신하는 것을 특징으로 하는 정보 수신 장치.
  184. 정보 송신 장치로부터 전달되는 콘텐츠 데이터를 수신하는 정보 수신 장치에 있어서,
    상기 콘텐츠 데이터를 이용하기 위한 등록 정보가 다른 이외의 정보 수신 장치에 자기의 제 1 등록 정보를 송신하는 송신 수단과,
    상기 다른 정보 수신 장치의 제 2 등록 정보를 수신하는 수신 수단과,
    상기 제 1 및 제 2 등록 정보에 의해 상기 다른 정보 수신 장치와의 사이에서 상기 콘텐츠 데이터의 이용 가부를 서로 판단하는 제어 수단을 구비하고,
    상기 콘텐츠 데이터의 이용권을 갖지 않은 경우에, 상기 콘텐츠 데이터의 이용 가능으로 판단된 상기 다른 정보 수신 장치 중, 상기 콘텐츠 데이터의 이용권을 갖는 정보 수신 장치로부터 송신되는 상기 이용권을 상기 수신 수단에 의해서 수신하여 상기 콘텐츠 데이터를 이용 가능하게 하는 것을 특징으로 하는 정보 수신 장치.
  185. 제 184 항에 있어서,
    상기 제어 수단은,
    상기 콘텐츠 데이터의 이용분의 과금 정보를 생성하여 보유하는 것을 특징으로 하는 정보 수신 장치.
  186. 제 185 항에 있어서,
    상기 수신 수단은,
    상기 콘텐츠 데이터의 이용권을 갖는 정보 수신 장치로부터 송신되는, 상기 콘텐츠 데이터를 암호화하고 있는 소정의 콘텐츠 키의 취급 방침을 기술한 취급 방침 데이터와, 상기 콘텐츠 데이터의 가격 정보를 수신하고,
    상기 제어 수단은,
    상기 취급 방침 데이터 및 상기 가격 정보에 근거하여 상기 과금 정보를 생성하여 보유하는 것을 특징으로 하는 정보 수신 장치.
  187. 제 186 항에 있어서,
    상기 제어 수단은,
    상기 취급 방침 데이터 및 상기 가격 정보에 근거하여 상기 콘텐츠 데이터의 이용권을 기술한 사용 허락 조건 정보를 생성하여 보유하는 것을 특징으로 하는 정보 수신 장치.
  188. 제 187 항에 있어서,
    상기 수신 수단은,
    상기 콘텐츠 데이터의 이용권을 갖는 정보 수신 장치로부터 송신되는, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 다른 정보 수신 장치와의 사이에서 공유하고 있는 일시 키로 암호화된 상기 콘텐츠 키를 수신하고,
    상기 송신 수단은,
    상기 콘텐츠 키를 상기 일시 키로 복호하고, 상기 복호한 상기 콘텐츠 키를 자기 고유의 보존 키로 암호화하여 보존함과 함께, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터를 보유하는 것을 특징으로 하는 정보 수신 장치.
  189. 정보 송신 장치로부터 전달되는 콘텐츠 데이터를 수신하는 정보 수신 장치의 콘텐츠의 이용 방법에 있어서,
    상기 콘텐츠 데이터를 이용하기 위한 등록 정보가 상이한 다른 정보 수신 장치와의 사이에서 상기 등록 정보를 수수하는 수수 스텝과,
    상기 등록 정보에 의해 상기 다른 정보 수신 장치와의 사이에서 상기 콘텐츠 데이터의 이용 가부를 서로 판단하는 판단 스텝과,
    상기 콘텐츠 데이터의 이용권을 갖는 경우에, 상기 콘텐츠 데이터의 이용 가능으로 판단된 상기 다른 정보 수신 장치에 대하여 상기 이용권을 인도함으로써, 상기 이용권이 인도된 상기 다른 정보 수신 장치로 상기 콘텐츠 데이터를 이용 가능하게 하는 인도 스텝을 구비하는 것을 특징으로 하는 콘텐츠의 이용방법.
  190. 제 189 항에 있어서,
    상기 콘텐츠 데이터의 이용권을 인도한 상기 다른 정보 수신 장치로 이용하는 상기 콘텐츠 데이터의 이용분의 과금 정보를 생성하여 보유하는 생성 보유 스텝을 구비하는 것을 특징으로 하는 콘텐츠의 이용방법.
  191. 제 190 항에 있어서,
    상기 생성 보유 스텝은,
    소정의 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와 함께 보유하고 있는 상기 콘텐츠 키의 취급 방침을 기술한 취급 방침 데이터와, 상기 콘텐츠 데이터의 가격 정보에 근거하여 상기 과금 정보를 생성하여 보유하는 것을 특징으로 하는 콘텐츠의 이용방법.
  192. 제 191 항에 있어서,
    상기 취급 방침 데이터 및 상기 가격 정보에 근거하여 상기 콘텐츠 데이터의 이용권을 기술한 사용 허락 조건 정보를 생성하는 생성 스텝을 구비하고,
    상기 인도 스텝은,
    상기 다른 정보 수신 장치에 상기 콘텐츠 데이터의 이용권으로서, 상기 사용 허락 조건 정보를 인도하는 것을 특징으로 하는 콘텐츠의 이용 방법.
  193. 제 192 항에 있어서,
    상기 콘텐츠 키를 상기 다른 정보 수신 장치와의 사이에서 공유하고 있는 일시 키로 암호화하는 암호화 스텝을 구비하고,
    상기 인도 스텝은,
    상기 다른 정보 수신 장치에 상기사용 허락 조건 정보와 함께, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 일시 키로 암호화된 상기 콘텐츠 키를 송신하는 것을 특징으로 하는 콘텐츠의 이용방법.
  194. 제 189 항에 있어서,
    상기 인도 스텝은,
    소정의 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와 함께 보유하고 있는 상기 콘텐츠 키의 취급 방침을 기술한 취급 방침 데이터와, 상기 콘텐츠 데이터의 가격 정보를 상기 콘텐츠 데이터의 이용권을 기술하는 사용 허락 조건 정보와, 상기 콘텐츠 데이터의 이용분의 과금 정보를 생성시키기 위해서 상기 다른 정보 수신 장치에 인도하는 것을 특징으로 하는 콘텐츠의 이용방법.
  195. 제 194 항에 있어서,
    상기 콘텐츠 키를 상기 다른 정보 수신 장치와의 사이에서 공유하고 있는 일시 키로 암호화하는 암호화 스텝을 구비하고,
    상기 인도 스텝은,
    상기 다른 정보 수신 장치에 상기 취급 방침 데이터 및 상기 가격 정보와 함 께, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 일시 키로 암호화된 상기 콘텐츠 키를 인도하는 것을 특징으로 하는 콘텐츠의 이용 방법.
  196. 정보 송신 장치로부터 전달되는 콘텐츠 데이터를 수신하는 정보 수신 장치의 콘텐츠의 이용 방법에 있어서,
    상기 콘텐츠 데이터를 이용하기 위한 등록 정보가 상이한 다른 정보 수신 장치와의 사이에서 상기 등록 정보를 수수하는 수수 스텝과,
    상기 등록 정보에 의해 상기 다른 정보 수신 장치와의 사이에서 상기 콘텐츠 데이터의 이용 가부를 서로 판단하는 판단 스텝과,
    상기 콘텐츠 데이터의 이용권을 갖지 않은 경우에, 상기 콘텐츠 데이터의 이용 가능으로 판단된 상기 다른 정보 수신 장치 중, 상기 콘텐츠 데이터의 이용권을 갖는 정보 수신 장치로부터 상기 이용권을 수취하여 상기 콘텐츠 데이터를 이용 가능하게 하는 수취 스텝을 구비하는 것을 특징으로 하는 콘텐츠의 이용방법.
  197. 제 196 항에 있어서,
    상기 콘텐츠 데이터의 이용분의 과금 정보를 생성하여 보유하는 생성 보유 스텝을 구비하는 것을 특징으로 하는 콘텐츠의 이용 방법.
  198. 제 197 항에 있어서,
    상기 수취 스텝은,
    상기 콘텐츠 데이터의 이용권을 갖는 정보 수신 장치로부터 송신되는, 상기 콘텐츠 데이터를 암호화하고 있는 소정의 콘텐츠 키의 취급 방침을 기술한 취급 방침 데이터와, 상기 콘텐츠 데이터의 가격 정보를 수취하고,
    상기 생성 보유 스텝은,
    상기 취급 방침 데이터 및 상기 가격 정보에 근거하여 상기 과금 정보를 생성하여 보유하는 것을 특징으로 하는 콘텐츠의 이용 방법.
  199. 제 198 항에 있어서,
    상기 취급 방침 데이터 및 상기 가격 정보에 근거하여 상기 콘텐츠 데이터의 이용권을 기술한 사용 허락 조건 정보를 생성하여 보유하는 정보생성 스텝을 구비하는 것을 특징으로 하는 콘텐츠의 이용방법.
  200. 제 187 항에 있어서,
    상기 수취 스텝은,
    상기 콘텐츠 데이터의 이용권을 갖는 정보 수신 장치로부터 송신되는, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 다른 정보 수신 장치와의 사이에서 공유하고 있는 일시 키로 암호화된 상기 콘텐츠 키를 수신하고,
    상기 콘텐츠 키를 상기 일시 키로 복호하고, 상기 복호한 상기 콘텐츠 키를 자기 고유의 보존 키로 암호화하여 보존함과 함께, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터를 보유하는 콘텐츠 보유 스텝을 구비하는 것을 특징으로 하는 콘텐츠의 이용방법.
  201. 정보 송신 장치로부터 전달되는 콘텐츠 데이터를 수신하는 정보 수신 장치에 사용되는 프로그램 격납 매체에 있어서,
    상기 콘텐츠 데이터를 이용하기 위한 등록 정보가 다른 이외의 정보 수신 장치 사이에서 상기 등록 정보를 수수하는 수수 스텝과,
    상기 등록 정보에 의해 상기 다른 정보 수신 장치와의 사이에서 상기 콘텐츠 데이터의 이용 가부를 서로 판단하는 판단 스텝과,
    상기 콘텐츠 데이터의 이용권을 갖는 경우에, 상기 콘텐츠 데이터의 이용 가능으로 판단된 상기 다른 정보 수신 장치에 대하여 상기 이용권을 인도함으로써, 상기 이용권이 인도된 상기 다른 정보 수신 장치로 상기 콘텐츠 데이터를 이용 가능하게 하는 인도 스텝을 구비하는 것을 특징으로 하는 프로그램을 정보 수신 장치에 실행시키는 프로그램 격납 매체.
  202. 제 201 항에 있어서,
    상기 콘텐츠 데이터의 이용권을 인도한 상기 다른 정보 수신 장치로 이용하는 상기 콘텐츠 데이터의 이용분의 과금 정보를 생성하여 보유하는 생성 보유 스텝을 구비하는 것을 특징으로 하는 프로그램 격납 매체
  203. 제 202 항에 있어서,
    상기 생성 보유 스텝은,
    소정의 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와 함께 보유하고 있는 상기 콘텐츠 키의 취급 방침을 기술한 취급 방침 데이터와, 상기 콘텐츠 데이터의 가격 정보에 근거하여 상기 과금 정보를 생성하여 보유하는 것을 특징으로 하는 프로그램 격납 매체.
  204. 제 203 항에 있어서,
    상기 취급 방침 데이터 및 상기 가격 정보에 근거하여 상기 콘텐츠 데이터의 이용권을 기술한 사용 허락 조건 정보를 생성하는 생성 스텝을 구비하고,
    상기 인도 스텝은,
    상기 다른 정보 수신 장치에 상기 콘텐츠 데이터의 이용권으로서, 상기 사용허락 조건 정보를 인도하는 것을 특징으로 하는 프로그램 격납 매체.
  205. 제 204 항에 있어서,
    상기 콘텐츠 키를 상기 다른 정보 수신 장치와의 사이에서 공유하고 있는 일시 키로 암호화하는 암호화 스텝을 구비하고,
    상기 인도 스텝은,
    상기 다른 정보 수신 장치에 상기사용 허락 조건 정보와 함께, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 일시 키로 암호화된 상기 콘텐츠 키를 송신하는 것을 특징으로 하는 프로그램 격납 매체.
  206. 제 201 항에 있어서,
    상기 인도 스텝은,
    소정의 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와 함께 보유하고 있는 상기 콘텐츠 키의 취급 방침을 기술한 취급 방침 데이터와, 상기 콘텐츠 데이터의 가격 정보를 상기 콘텐츠 데이터의 이용권을 기술하는 사용 허락 조건 정보와, 상기 콘텐츠 데이터의 이용분의 과금 정보를 생성시키기 위해서 상기 다른 정보 수신 장치에 인도하는 것을 특징으로 하는 프로그램 격납 매체.
  207. 제 206 항에 있어서,
    상기 콘텐츠 키를 상기 다른 정보 수신 장치와의 사이에서 공유하고 있는 일시 키로 암호화하는 암호화 스텝을 구비하고,
    상기 인도 스텝은,
    상기 다른 정보 수신 장치에 상기 취급 방침 데이터 및 상기 가격 정보와 함께, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 일시 키로 암호화된 상기 콘텐츠 키를 인도하는 것을 특징으로 하는 프로그램 격납 매체.
  208. 정보 송신 장치로부터 전달되는 콘텐츠 데이터를 수신하는 정보 수신 장치에 사용되는 프로그램 격납 매체에 있어서,
    상기 콘텐츠 데이터를 이용하기 위한 등록 정보가 상이한 다른 정보 수신 장치와의 사이에서 상기 등록 정보를 수수하는 수수 스텝과,
    상기 등록 정보에 의해 상기 다른 정보 수신 장치와의 사이에서 상기 콘텐츠 데이터의 이용 가부를 서로 판단하는 판단 스텝과,
    상기 콘텐츠 데이터의 이용권을 갖지 않은 경우에, 상기 콘텐츠 데이터의 이용 가능으로 판단된 상기 다른 정보 수신 장치 중, 상기 콘텐츠 데이터의 이용권을 갖는 정보 수신 장치로부터 상기 이용권을 수취 상기 콘텐츠 데이터를 이용 가능하게 하는 수취 스텝을 구비하는 것을 특징으로 하는 프로그램을 정보 수신 장치에 실행시키는 프로그램 격납 매체.
  209. 제 208 항에 있어서,
    상기 콘텐츠 데이터의 이용분의 과금 정보를 생성하여 보유하는 생성 보유 스텝을 구비하는 것을 특징으로 하는 프로그램 격납 매체
  210. 제 209 항에 있어서,
    상기 수취 스텝은,
    상기 콘텐츠 데이터의 이용권을 갖는 정보 수신 장치로부터 송신되는, 상기 콘텐츠 데이터를 암호화하고 있는 소정의 콘텐츠 키의 취급 방침을 기술한 취급 방침 데이터와, 상기 콘텐츠 데이터의 가격 정보를 수취하고,
    상기 생성 보유 스텝은,
    상기 취급 방침 데이터 및 상기 가격 정보에 근거하여 상기 과금 정보를 생 성하여 보유하는 것을 특징으로 하는 프로그램 격납 매체.
  211. 제 210 항에 있어서,
    상기 취급 방침 데이터 및 상기 가격 정보에 근거하여 상기 콘텐츠 데이터의 이용권을 기술한 사용 허락 조건 정보를 생성하여 보유하는 정보 생성 스텝을 구비하는 것을 특징으로 하는 프로그램 격납 매체.
  212. 제 211 항에 있어서,
    상기 수취 스텝은,
    상기 콘텐츠 데이터의 이용권을 갖는 정보 수신 장치로부터 송신되는, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터와, 상기 다른 정보 수신 장치와의 사이에서 공유하고 있는 일시 키로 암호화된 상기 콘텐츠 키를 수신하고,
    상기 콘텐츠 키를 상기 일시 키로 복호하고, 상기 복호한 상기 콘텐츠 키를 자기 고유의 보존 키로 암호화하여 보존함과 함께, 상기 콘텐츠 키로 암호화된 상기 콘텐츠 데이터를 보유하는 콘텐츠 보유 스텝을 구비하는 것을 특징으로 하는 프로그램 격납 매체.
KR1020017005331A 1999-08-27 2000-08-25 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법 KR100735503B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP99-242294 1999-08-27
JP99-242295 1999-08-27
JP99-283326 1999-08-27
JP24229599A JP2001069096A (ja) 1999-08-27 1999-08-27 情報配信システム及び情報受信装置
JP24229699A JP2001069134A (ja) 1999-08-27 1999-08-27 情報送信システム及び情報受信装置
JP28332699A JP2001067795A (ja) 1999-08-27 1999-08-27 情報受信システム及び情報受信装置
JP99-242296 1999-08-27
JP24229499A JP2001067324A (ja) 1999-08-27 1999-08-27 情報送信システム、情報送信装置及び情報受信装置

Publications (2)

Publication Number Publication Date
KR20010090600A KR20010090600A (ko) 2001-10-18
KR100735503B1 true KR100735503B1 (ko) 2007-07-06

Family

ID=27477879

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020017005331A KR100735503B1 (ko) 1999-08-27 2000-08-25 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법

Country Status (5)

Country Link
US (3) US7099479B1 (ko)
EP (1) EP1134670A4 (ko)
KR (1) KR100735503B1 (ko)
CN (1) CN1296846C (ko)
WO (1) WO2001016776A1 (ko)

Families Citing this family (129)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
EP1134643A3 (en) * 2000-03-14 2007-01-17 Sony Corporation Information providing apparatus and method, information processing apparatus and method, program storage medium, program, and information providing system
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US20030196120A1 (en) * 2000-08-28 2003-10-16 Contentguard Holdings, Inc. Method and apparatus for automatic deployment of a rendering engine
US20100077022A1 (en) * 2001-06-27 2010-03-25 John Mikkelsen Media delivery platform
US20100255890A1 (en) * 2001-06-27 2010-10-07 John Mikkelsen Download management of audio and visual content, product method and system
US20100191602A1 (en) * 2001-06-27 2010-07-29 John Mikkelsen Mobile banking and payment platform
US20100029261A1 (en) * 2001-06-27 2010-02-04 John Mikkelsen Virtual wireless data cable method, apparatus and system
US9712582B2 (en) 2001-06-27 2017-07-18 Skky, Llc Telephone initiated protocol-improved media delivery platform
WO2003003235A1 (en) * 2001-06-27 2003-01-09 4 Media, Inc. Improved media delivery platform
JP4545994B2 (ja) * 2001-07-02 2010-09-15 三洋電機株式会社 データ再生装置それに用いるデータ再生回路、およびデータ記録装置
CN100419616C (zh) 2001-07-17 2008-09-17 松下电器产业株式会社 内容使用装置和网络系统,以及许可信息获取方法
DE10135888A1 (de) * 2001-07-24 2003-03-13 Scm Microsystems Gmbh Verfahren zur lokalen Aufzeichnung digitaler Daten für das digitale Fernsehen
US7162036B2 (en) * 2001-08-06 2007-01-09 Igt Digital identification of unique game characteristics
US6685567B2 (en) * 2001-08-08 2004-02-03 Igt Process verification
US7983419B2 (en) * 2001-08-09 2011-07-19 Trimble Navigation Limited Wireless device to network server encryption
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
WO2003058410A1 (en) * 2001-12-28 2003-07-17 Access Co., Ltd. Usage period management system for applications
US7308583B2 (en) * 2002-01-25 2007-12-11 Matsushita Electric Industrial Co., Ltd. Data distribution system
JP4468639B2 (ja) * 2002-02-05 2010-05-26 パナソニック株式会社 Mpegipmpコンテンツにおける権利の分配形ipmp装置メッセージングおよび多重化の方法
US20060195402A1 (en) * 2002-02-27 2006-08-31 Imagineer Software, Inc. Secure data transmission using undiscoverable or black data
JP4071517B2 (ja) * 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
CN101246723A (zh) * 2002-04-25 2008-08-20 皇家飞利浦电子股份有限公司 用于记录数据的设备,记录载体和用于记录数据的方法
AU2003266002A1 (en) 2002-05-06 2003-11-17 Benjamin M. Goldberg Localized audio networks and associated digital accessories
KR20040017445A (ko) * 2002-08-21 2004-02-27 엘지전자 주식회사 멀티미디어 데이터 인증방법
US7539306B2 (en) * 2002-08-28 2009-05-26 Panasonic Corporation Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
US7392375B2 (en) 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
JP3737798B2 (ja) * 2002-11-25 2006-01-25 株式会社東芝 送信装置、受信装置及び受信方法
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
US7779482B1 (en) 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US20040267384A1 (en) * 2003-02-07 2004-12-30 Broadon Communications, Inc. Integrated console and controller
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7577999B2 (en) * 2003-02-11 2009-08-18 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
JP4792196B2 (ja) * 2003-03-27 2011-10-12 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
JP4891521B2 (ja) * 2003-03-28 2012-03-07 三洋電機株式会社 データ入出力方法、およびその方法を利用可能な記憶装置およびホスト装置
EP1626368A4 (en) * 2003-05-20 2008-10-15 Sony Corp CONTENT PROVIDER SYSTEM, DATA PROCESSING DEVICE AND METHOD, AND CORRESPONDING PROGRAM
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US7549062B2 (en) * 2003-06-27 2009-06-16 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7716288B2 (en) * 2003-06-27 2010-05-11 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
CA2535694A1 (en) * 2003-08-14 2005-02-24 Ralf Richardson Da Silva Recording configuration of a digital information carrier (sound and image) for avoid non authorized copies
US7533276B2 (en) 2003-08-26 2009-05-12 Panasonic Corporation Program execution device
SG145779A1 (en) * 2003-09-05 2008-09-29 Limelight Networks Inc Management of digital content licenses
JP2005141413A (ja) * 2003-11-05 2005-06-02 Sony Corp 情報処理装置及びその情報処理方法、並びにデータ通信システム及びデータ通信方法
JP4580635B2 (ja) * 2003-12-10 2010-11-17 ソニー株式会社 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム
US8234217B2 (en) * 2004-03-18 2012-07-31 Thomson Licensing Method and system for selectively providing access to content
JP4719145B2 (ja) * 2004-04-21 2011-07-06 パナソニック株式会社 記録装置、記録媒体及びコンテンツ保護システム
KR100656670B1 (ko) * 2004-05-20 2006-12-11 주식회사 팬택 음원의 유효기간 알림기능을 가지는 무선통신 단말기 및그 방법
WO2005119398A1 (en) 2004-06-04 2005-12-15 Koninklijke Philips Electronics N.V. Authentication method for authenticating a first party to a second party
US7269743B2 (en) * 2004-07-16 2007-09-11 Hitachi, Ltd. Method and apparatus for secure data mirroring a storage system
EP1621956B1 (en) * 2004-07-30 2017-05-31 Irdeto B.V. Method of providing rights data objects
JP4734872B2 (ja) * 2004-09-07 2011-07-27 パナソニック株式会社 コンテンツ配信管理装置及びコンテンツ配信管理方法
US20060064394A1 (en) * 2004-09-17 2006-03-23 International Business Machines Corporation Method for handling changing and disappearing online references to research information
JP2006127485A (ja) * 2004-09-30 2006-05-18 Sanyo Electric Co Ltd コンテンツ再生装置およびコンテンツ再生方法
DE102004052101B4 (de) * 2004-10-26 2009-01-15 Comvenient Gmbh & Co. Kg Verfahren und Vorrichtung zur Entschlüsselung breitbandiger Daten
KR100677152B1 (ko) * 2004-11-17 2007-02-02 삼성전자주식회사 사용자 바인딩을 이용한 홈 네트워크에서의 콘텐츠 전송방법
KR100641218B1 (ko) * 2004-11-19 2006-11-02 엘지전자 주식회사 지상파 디지털 멀티미디어 방송을 위한 수신제한 방송시스템 및 방법
US7401222B2 (en) * 2004-12-16 2008-07-15 Xerox Corporation Method of authentication of memory device and device therefor
US7457952B2 (en) * 2004-12-16 2008-11-25 Xerox Corporation Authentication tag for S/W media
JP4759522B2 (ja) * 2005-01-07 2011-08-31 パナソニック株式会社 バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
KR100755690B1 (ko) * 2005-05-10 2007-09-05 삼성전자주식회사 컨텐츠 관리 방법 및 장치
SE528538C2 (sv) * 2005-05-10 2006-12-12 Smarttrust Ab Säkert backup-system och förfarande i ett mobilt telekommunikationsnätverk
US11362897B2 (en) * 2005-05-19 2022-06-14 International Business Machines Corporation Site policy administrative agent
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
KR20060132352A (ko) * 2005-06-17 2006-12-21 엘지전자 주식회사 이동 통신 단말기를 이용한 자동 광고 시스템 및 그 방법
FR2888355A1 (fr) * 2005-07-07 2007-01-12 Thomson Licensing Sa Procede de controle de droits de consommation du type "n consommations autorisees" d'un contenu numerique audio et/ou video et dispositif mettant en oeuvre ce procede
JP4596256B2 (ja) * 2005-08-02 2010-12-08 ソニー株式会社 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム
CN1924940B (zh) * 2005-08-30 2011-03-30 北京天地融科技有限公司 一种卡联机交易终端及其交易系统和交易实现方法
US20070061268A1 (en) * 2005-09-12 2007-03-15 Microsoft Corporation Prepaid or pay-as-you-go software, content and services delivered in a secure manner
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20070124583A1 (en) * 2005-11-25 2007-05-31 Sony Ericsson Mobile Communications Ab Method for storing and transfer of rights objects between devices and device exploiting the method
US8195945B2 (en) * 2005-12-01 2012-06-05 Sony Mobile Communications Ab Secure digital certificate storing scheme for flash memory and electronic apparatus
EP1984889A2 (en) * 2006-02-08 2008-10-29 Imagineer Software, Inc. Secure digital content management using mutating identifiers
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
EP1992138A4 (en) 2006-03-06 2014-12-31 Lg Electronics Inc DATA TRANSFER CONTROL METHOD, METHOD FOR CONTINUOUS TRANSMISSION CONTROL, METHOD FOR DETECTING CONTENT PROCESSING INFORMATION AND CONTENT TRANSMISSION SYSTEM
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US20070255659A1 (en) * 2006-05-01 2007-11-01 Wei Yen System and method for DRM translation
US10664575B2 (en) 2006-05-02 2020-05-26 Acer Cloud Technology, Inc. Virtual vault of licensed content
KR20090010204A (ko) * 2006-05-18 2009-01-29 파나소닉 주식회사 전자기기, 콘텐츠 재생제어방법, 프로그램, 기억매체, 집적회로
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
KR100781531B1 (ko) * 2006-09-19 2007-12-03 삼성전자주식회사 컨텐츠 서비스 제공 방법 및 장치
US7624276B2 (en) * 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
JP4888057B2 (ja) * 2006-11-01 2012-02-29 富士通セミコンダクター株式会社 情報処理装置
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8200961B2 (en) 2006-11-19 2012-06-12 Igware, Inc. Securing a flash memory block in a secure device system and method
US8009032B2 (en) * 2006-11-21 2011-08-30 Gilbarco Inc. Remote display tamper detection using data integrity operations
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
EP2044549B1 (en) * 2007-01-05 2014-03-12 LG Electronics Inc. Method for transferring resource and method for providing information
WO2008100120A1 (en) 2007-02-16 2008-08-21 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US8908870B2 (en) * 2007-11-01 2014-12-09 Infineon Technologies Ag Method and system for transferring information to a device
US8627079B2 (en) 2007-11-01 2014-01-07 Infineon Technologies Ag Method and system for controlling a device
US7663380B2 (en) * 2007-12-06 2010-02-16 Himax Technologies Limited Capacitive fingerprint sensor and the panel thereof
US9292661B2 (en) * 2007-12-20 2016-03-22 Adobe Systems Incorporated System and method for distributing rights-protected content
US7937387B2 (en) * 2008-02-01 2011-05-03 Mandiant System and method for data preservation and retrieval
EP2272201A1 (en) * 2008-04-07 2011-01-12 Thomson Licensing Method for preventing laundering and repackaging of multimedia content in content distribution systems
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
US10453003B2 (en) * 2008-09-18 2019-10-22 Microsoft Technology Licensing, Llc Digital rights management license identification
US20100093318A1 (en) * 2008-10-10 2010-04-15 Zhongwen Zhu Methods and systems for license distribution for telecom applications
US8250040B2 (en) * 2009-06-15 2012-08-21 Microsoft Corporation Storage or removal actions based on priority
JP2011008701A (ja) * 2009-06-29 2011-01-13 Sony Corp 情報処理サーバ、情報処理装置、および情報処理方法
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US20110314561A1 (en) * 2010-06-21 2011-12-22 Roland Brill Server implemented method and system for securing data
WO2012054899A2 (en) * 2010-10-21 2012-04-26 Rimage Corporation Secure content distribution
US8260657B1 (en) 2010-12-20 2012-09-04 Google Inc. Dynamic pricing of electronic content
IL210169A0 (en) 2010-12-22 2011-03-31 Yehuda Binder System and method for routing-based internet security
US20120179588A1 (en) * 2011-01-12 2012-07-12 Howard Gutowitz Method and apparatus for quantal billing of digital products
JP5814639B2 (ja) * 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
GB201110492D0 (en) * 2011-06-21 2011-08-03 Irdeto Corporate Bv Receiver software protection
WO2013102506A2 (en) 2012-01-02 2013-07-11 International Business Machines Corporation Method and system for backup and recovery
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US20140365277A1 (en) * 2013-06-07 2014-12-11 Bank Of America Corporation Retroactive document retention, reporting and pricing determination
JP6197597B2 (ja) * 2013-11-15 2017-09-20 富士通株式会社 情報処理システム、情報処理装置の制御プログラム及び情報処理システムの制御方法
WO2015075796A1 (ja) * 2013-11-21 2015-05-28 株式会社 東芝 コンテンツ管理システム、ホスト装置及びコンテンツ鍵アクセス方法
US20160036826A1 (en) * 2014-07-29 2016-02-04 Mcafee, Inc. Secure content packaging using multiple trusted execution environments
EP2990978B1 (en) * 2014-08-28 2020-11-18 Vodafone GmbH Operating a device for forwarding protected content to a client unit
WO2016078006A1 (zh) * 2014-11-19 2016-05-26 华为技术有限公司 一种定向统计流量的方法、设备及系统
JP6649081B2 (ja) * 2015-12-25 2020-02-19 東芝テック株式会社 電子機器及び出力装置
CN106961413B (zh) * 2016-01-08 2020-06-19 阿里巴巴(中国)有限公司 内容分发的方法、设备、电子设备和系统
EP3411841A4 (en) * 2016-06-22 2019-10-16 National Payments Corporation of India ELECTRONIC PAYMENT SYSTEM AND ASSOCIATED METHOD
US10715317B2 (en) * 2017-12-12 2020-07-14 International Business Machines Corporation Protection of confidentiality, privacy and financial fairness in a blockchain based decentralized identity management system
US20190259007A1 (en) * 2018-02-20 2019-08-22 Trivver, Inc. Systems and methods for facilitating a time varying cryptocurrency transfer over a decentralized network through smart contracts associated with cryptocurrency blockchain technology
US11444785B2 (en) * 2019-03-05 2022-09-13 Hewlett Packard Enterprise Development Lp Establishment of trusted communication with container-based services
US11422977B1 (en) * 2021-10-15 2022-08-23 Morgan Stanley Services Group Inc. High-compression, high-volume deduplication cache

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990044692A (ko) * 1995-09-15 1999-06-25 스테판 에프. 비스비 문서인증 시스템 및 방법

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US4887296A (en) * 1984-10-26 1989-12-12 Ricoh Co., Ltd. Cryptographic system for direct broadcast satellite system
US4694491A (en) * 1985-03-11 1987-09-15 General Instrument Corp. Cryptographic system using interchangeable key blocks and selectable key fragments
US5237610A (en) * 1990-02-01 1993-08-17 Scientific-Atlanta, Inc. Independent external security module for a digitally upgradeable television signal decoder
JPH04297145A (ja) * 1991-03-26 1992-10-21 Toshiba Corp 有料放送システムのデスクランブル用鍵情報の更新方法
TW218062B (ko) 1991-11-12 1993-12-21 Philips Nv
JP2825053B2 (ja) * 1993-11-30 1998-11-18 日本電気株式会社 有料放送送受信システム及び有料放送受信用デコーダ
JPH07283809A (ja) * 1994-04-08 1995-10-27 Mitsubishi Corp 暗号鍵システム
JP3383127B2 (ja) 1994-05-24 2003-03-04 ソニー株式会社 通信方法
EP0984590B1 (en) 1994-05-24 2007-05-09 Sony Corporation Data bus communication
JP3458979B2 (ja) 1994-12-02 2003-10-20 日本電信電話株式会社 ディジタル情報保護システム及びその方法
US5701343A (en) 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
JP3327435B2 (ja) 1994-12-01 2002-09-24 日本電信電話株式会社 ディジタル情報保護システム及びその方法
EP0719045B1 (en) * 1994-12-13 2003-10-29 Mitsubishi Corporation Crypt key system for secure electronic transactions
EP1526472A3 (en) 1995-02-13 2006-07-26 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6005938A (en) * 1996-12-16 1999-12-21 Scientific-Atlanta, Inc. Preventing replay attacks on digital information distributed by network service providers
EP0800312A4 (en) 1995-10-09 2000-12-27 Matsushita Electric Ind Co Ltd DATA TRANSMITTER, DATA TRANSMISSION METHOD, DATA RECEIVER, INFORMATION PROCESSOR, AND INFORMATION RECORDING MEDIUM
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
JPH1079174A (ja) 1996-02-06 1998-03-24 Matsushita Electric Ind Co Ltd 著作物の不正コピーの防止に好適なデータ受信装置
TW346571B (en) 1996-02-06 1998-12-01 Matsushita Electric Ind Co Ltd Data reception apparatus, data transmission apparatus, information processing system, data reception method
US5673316A (en) 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
HRP970160A2 (en) * 1996-04-03 1998-02-28 Digco B V Method for providing a secure communication between two devices and application of this method
JP3746141B2 (ja) 1996-09-18 2006-02-15 株式会社東芝 アクセス制御方法及び情報利用装置
JPH10201668A (ja) 1997-01-24 1998-08-04 Kato Electrical Mach Co Ltd 洋式便器の便座や便蓋等の開閉装置
US6690795B1 (en) * 1997-03-04 2004-02-10 Lucent Technologies Inc. Multiple keys for decrypting data in restricted-access television system
EP1467529B1 (en) 1997-08-15 2007-04-11 Sony Corporation Transferring method for a data transmission apparatus
US6373948B1 (en) * 1997-08-15 2002-04-16 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using program identifiers
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
TW498293B (en) * 1998-02-25 2002-08-11 Matsushita Electric Ind Co Ltd Device authentication and encrypted communication system offering increased security
CN100373842C (zh) * 1998-04-01 2008-03-05 松下电器产业株式会社 数据发送和接收方法、数据发送设备以及数据接收设备
JP2000048478A (ja) * 1998-05-26 2000-02-18 Yamaha Corp ディジタルコピー制御方法及びそれを用いた装置
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6330670B1 (en) * 1998-10-26 2001-12-11 Microsoft Corporation Digital rights management operating system
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
US6609795B2 (en) * 2001-06-11 2003-08-26 3M Innovative Properties Company Polarizing beam splitter

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990044692A (ko) * 1995-09-15 1999-06-25 스테판 에프. 비스비 문서인증 시스템 및 방법

Also Published As

Publication number Publication date
US7099479B1 (en) 2006-08-29
CN1296846C (zh) 2007-01-24
EP1134670A1 (en) 2001-09-19
US8036388B2 (en) 2011-10-11
WO2001016776A1 (fr) 2001-03-08
KR20010090600A (ko) 2001-10-18
US20060168451A1 (en) 2006-07-27
CN1322321A (zh) 2001-11-14
US20070030974A1 (en) 2007-02-08
EP1134670A4 (en) 2006-04-26
US8005226B2 (en) 2011-08-23

Similar Documents

Publication Publication Date Title
KR100735503B1 (ko) 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
KR100682290B1 (ko) 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP4072761B2 (ja) 情報処理装置および方法、記録媒体、並びに、プログラム
JP3818504B2 (ja) 情報処理装置および方法、並びにプログラム
KR100983982B1 (ko) 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독 가능 기록 매체
KR100929744B1 (ko) 정보 처리 방법/장치 및 프로그램
WO2002080447A1 (en) Information processing apparatus
WO2002080448A1 (fr) Appareil de traitement de l&#39;information
WO2002080446A1 (fr) Appareil de traitement d&#39;information
JP4151274B2 (ja) 情報処理装置および方法、ライセンスサーバ、並びにプログラム
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JPWO2002080067A1 (ja) 情報処理装置
JP2005141414A (ja) 情報処理システム、情報処理方法、及び情報処理装置
JP2001075871A (ja) データ管理システム、管理装置、データ格納装置及びデータ管理方法
JP2003242043A (ja) 再生装置およびデータ管理システムにおけるコンテンツ管理方法
JP4406799B2 (ja) 情報提供システム及び情報提供装置
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP4296454B2 (ja) 記録再生システム、記録再生装置、再生装置、データ格納装置
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP2005056234A (ja) 情報処理装置、情報記憶装置、および方法、並びにコンピュータ・プログラム
JP2001075930A (ja) 情報記録装置及びデータ格納装置
JP2006320018A (ja) 情報処理装置および方法、記録媒体、並びにプログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee