KR20010033171A - 정보 제공 시스템 - Google Patents

정보 제공 시스템 Download PDF

Info

Publication number
KR20010033171A
KR20010033171A KR1020007006553A KR20007006553A KR20010033171A KR 20010033171 A KR20010033171 A KR 20010033171A KR 1020007006553 A KR1020007006553 A KR 1020007006553A KR 20007006553 A KR20007006553 A KR 20007006553A KR 20010033171 A KR20010033171 A KR 20010033171A
Authority
KR
South Korea
Prior art keywords
information
key
information processing
processing apparatus
encrypted
Prior art date
Application number
KR1020007006553A
Other languages
English (en)
Other versions
KR100717980B1 (ko
Inventor
마츠야마시나코
이시바시요시히토
기타하라준
아사노도모유키
기타무라이즈루
오사와요시토모
오이시다테오
Original Assignee
이데이 노부유끼
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP29383098A external-priority patent/JP2000123084A/ja
Priority claimed from JP29694298A external-priority patent/JP2000124890A/ja
Priority claimed from JP31302098A external-priority patent/JP4392559B2/ja
Priority claimed from JP11103337A external-priority patent/JP2000188595A/ja
Application filed by 이데이 노부유끼, 소니 가부시끼 가이샤 filed Critical 이데이 노부유끼
Publication of KR20010033171A publication Critical patent/KR20010033171A/ko
Application granted granted Critical
Publication of KR100717980B1 publication Critical patent/KR100717980B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)
  • Meter Arrangements (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

콘텐츠 제공자(1)는 암호화된 콘텐츠에 처리 정책을 부가하고, 처리 정책을 가진 콘텐츠를 서비스 제공자(3)에게 제공한다. 서비스 제공자(3)는 처리 정책으로부터 과금을 계산 및 부가하고, 사용자 홈 네트워크(5)에 전송한다. 사용자 홈 네트워크(5)는 콘텐츠의 사용에 따라 과금 정보를 생성하고, 처리 정책을 가진 정보를 EMD 서비스 센터(1)에 전송한다. EMD 서비스 센터(1)는 과금 정보, 처리 정책 및 과금으로부터 부정 사항을 검출한다.

Description

정보 제공 시스템{Information providing system}
음악 등의 정보를 암호화하여, 소정의 계약을 주고 받은 사용자의 정보 처리 장치에 송신하고, 사용자는 그 정보 처리 장치로 정보를 복호하여 재생하는 정보 제공 시스템이 있다.
이러한 정보 제공 시스템은, 암호화된 정보를 복호하는데 필요한 키는, 도청 등의 공격으로부터 정보를 보호하기 위하여 소정의 타이밍으로 변경된다. 또한, 상기 정보 제공 시스템에 있어서, 송신되는 정보는 서명이 첨부됨으로써, 송신 도중에 개찬(改竄)되었을 경우, 개찬된 것을 검출할 수 있다. 또한, 상기 정보 제공 시스템에 있어서, 사용자는 복수의 정보 처리 장치로 정보를 수신하여 이용할 수가 있다. 정보 제공자는, 복수의 정보 제공자에게 정보를 송신하여 서비스를 제공할 수가 있다. 상기 정보 처리 장치에 있어서, 정보의 복호에 필요한 키 및 과금 정보 등 소정의 정보는, 외부로부터의 부정 액세스를 배제할 수 있는 기억부에 기억된다.
그러나, 정기적으로 키를 배송하는 시스템에 있어서는, 키의 변경 타이밍과 키의 배송 타이밍이 어긋나 사용자가 데이터를 복호할 수 없는 수가 있다.
또한, 송신되는 정보에 서명이 첨부되고 있더라도, 정당한 키를 가진 사람의 부정은 서명으로는 검출할 수가 없다.
또한, 사용자는 계약를 위하여 소정의 수속을 해야 하고, 정보 제공자는 계약을 요구하는 사용자의 계약 여부를 조사해야 하여 시간이 걸리므로 계약 성립까지 시간이 걸리는 과제가 있었다. 또한, 정보 제공자는 계약한 사용자가 부정을 행했을 경우, 그것을 발견하기가 곤란하였다.
또한, 복수의 정보 처리 장치를 가진 사용자는 각각의 정보 처리 장치마다 계약하여 이용 요금을 정산해야 하여 시간이 걸린다.
또한, 이용 내용을 나타내는 정보를 재기록함으로써, 소정의 요금을 지불하지 않고서, 예컨대 재생 횟수의 제한을 해제하거나 재생만으로 복사도 가능하게 하는 등, 이용 내용을 변경할 수가 있게 되어 버린다.
또한, 정보 제공자는 복수의 사용자마다 계약하여 이용 요금을 정산해야 하며, 정산 처리 및 이익의 산출 처리를 해야 하여 낭비가 많다.
또한, 새로운 기기를 이용하는 경우, 정보 제공자와 재차 계약을 행할 필요가 있다. 또한, 어떠한 원인으로, 외부로부터의 부정 액세스를 배제할 수 있는 기억부에 기억된 정보가 파괴되었을 경우, 사용자는 계약하고 있음에도 불구하고 정보를 이용할 수 없고, 정보 제공자는 이용 종료된 정보에 대한 과금 정보 등을 이용할 수 없으면, 결제가 불가능해지는 등의 문제가 발생한다. 또한, 외부로부터의 부정 액세스를 배제할 수 있는 기억부에 기억되는 정보를 그대로 외부에 기억한 것으로는 부정에 대한 안전성이 저하된다.
본 발명은 암호화된 정보를 제공하는 정보 제공 시스템, 정보 처리 장치 및 방법, 관리 장치 및 방법, 정보 이용 시스템, 프로그램 제공 매체, 정보 기억 매체 및 외부 기억 매체에 관한 것이다.
도 1은, EMD(Electronic Music Distribution:전자 음악 신호 전송) 시스템을 설명하는 도면.
도 2는, EMD 시스템에서의 EMD 서비스 센터의 기능 구성을 나타내는 블록도.
도 3은, EMD 서비스 센터의 배송용 키의 송신을 설명하는 도면.
도 4는, EMD 서비스 센터의 배송용 키의 송신을 설명하는 도면.
도 5는, EMD 서비스 센터의 배송용 키의 송신을 설명하는 도면.
도 6은, EMD 서비스 센터의 배송용 키의 송신을 설명하는 도면.
도 7은, 사용자 등록 데이터 베이스를 설명하는 도면.
도 8은, 콘텐츠 제공자의 기능 구성을 나타내는 블록도.
도 9는, 서비스 제공자의 기능 구성을 나타내는 블록도.
도 10은, 사용자 홈 네트워크의 기능 구성을 나타내는 블록도.
도 11은, 사용자 홈 네트워크의 기능 구성을 나타내는 블록도.
도 12는, 콘텐츠 및 콘텐츠에 부수되는 정보를 설명하는 도면.
도 13은, 콘텐츠 제공자 보안 콘테이너를 설명하는 도면.
도 14는, 콘텐츠 제공자의 증명서를 설명하는 도면.
도 15는, 서비스 제공자 보안 콘테이너를 설명하는 도면.
도 16은, 서비스 제공자의 증명서를 설명하는 도면.
도 17은, 취급 방침, 가격 정보 및 사용 허락 정보를 나타낸 도면.
도 18은, 싱글 카피 및 멀티 카피를 설명하는 도면.
도 19는, 취급 방침 및 가격 정보를 설명하는 도면.
도 20은, 취급 방침, 가격 정보 및 사용 허락 정보를 설명하는 도면.
도 21은, EMD 서비스 센터가 결산 처리에 필요한 데이터를 수집하는 동작을 설명하는 도면.
도 22는, 이익 배분 데이터 베이스의 예를 나타내는 도면.
도 23은, 할인 테이블의 예를 나타내는 도면.
도 24는, 사용자 이용 요금 테이블의 예를 나타내는 도면.
도 25는, EMD 서비스 센터의 사용자 홈 네트워크로부터의 과금 정보를 수신할 때의 동작을 설명하는 도면.
도 26은, EMD 서비스 센터의 이익 분배 처리의 동작을 설명하는 도면.
도 27은, EMD 서비스 센터의 콘텐츠 이용 실적의 정보를 JASRAC에 송신하는 처리의 동작을 설명하는 도면.
도 28은, 사용자 홈 네트워크(5)의 더욱 다른 실시의 형태의 구성을 나타내는 도면.
도 29는, 외부 기억부의 기억 형태를 설명하는 도면.
도 30은, 기억 모듈의 기억 형태를 설명하는 도면.
도 31은, 외부 기억부의 다른 기억 형태를 설명하는 도면.
도 32는, 기억 모듈의 다른 기억 형태를 설명하는 도면.
도 33은, 키 데이터의 기억 형태를 설명하는 도면.
도 34는, 기억부의 기억 형태를 설명하는 도면이다.
도 35는, 키 데이터의 다른 기억 형태를 설명하는 도면.
도 36은, 기억부의 다른 기억 형태를 설명하는 도면.
도 37은, 콘텐츠의 배포 처리를 설명하는 흐름도.
도 38은, 콘텐츠의 배포 처리를 설명하는 흐름도.
도 39는, EMD 서비스 센터(1)이 콘텐츠 제공자(2)로 배송용 키를 송신하는 처리를 설명하는 흐름도.
도 40은, 콘텐츠 제공자와 EMD 서비스 센터와의 상호 인증의 동작을 설명하는 흐름도.
도 41은, 콘텐츠 제공자(2)와 EMD 서비스 센터(1)의 상호 인증 동작을 설명하는 흐름도.
도 42는, 콘텐츠 제공자와 EMD 서비스 센터의 상호 인증의 동작을 설명하는 흐름도.
도 43은, 리시버의 EMD 서비스 센터에의 등록 처리를 설명하는 흐름도.
도 44는, SAM의 증명서를 설명하는 도면.
도 45는, 등록 리스트를 설명하는 도면.
도 46은, IC 카드로의 SAM의 데이터 백업 처리를 설명하는 흐름도.
도 47은, IC 카드로의 SAM의 데이터 백업 처리를 설명하는 흐름도.
도 48은, 새로운 리시버에 IC 카드의 백업 데이터를 판독하게 하는 처리를 설명하는 흐름도.
도 49는, 새로운 리시버에 IC 카드의 백업 데이터를 판독하게 하는 처리를 설명하는 흐름도.
도 50은, 새로운 리시버에 IC 카드의 백업 데이터를 판독하게 하는 처리를 설명하는 흐름도.
도 51은, 리시버가 종속 관계가 있는 레코더를 EMD 서비스 센터에 등록하는 처리를 설명하는 흐름도.
도 52는, 리시버가 EMD 서비스 센터에서 배송용 키를 수취하는 처리를 설명하는 흐름도.
도 53은, 레코더의 배송용 키의 수취 처리를 설명하는 흐름도.
도 54는, 콘텐츠 제공자가 서비스 제공자에게 콘텐츠 제공자 보안 콘테이너를 송신하는 처리를 설명하는 흐름도.
도 55는, 서비스 제공자가 리시버에게 서비스 제공자 보안 콘테이너를 송신하는 처리를 설명하는 흐름도.
도 56은, 리시버의 과금 처리를 설명하는 흐름도.
도 57은, 리시버의 적정한 서비스 제공자 보안 콘테이너를 수신하여 과금하는 처리의 상세를 설명하는 흐름도.
도 58은, 리시버의 적정한 서비스 제공자 보안 콘테이너를 수신하여 과금하는 처리의 상세를 설명하는 흐름도.
도 59는, 리시버가 콘텐츠를 재생하는 처리를 설명하는 흐름도.
도 60은, 리시버가 디코더에 콘텐츠를 재생시키는 처리를 설명하는 흐름도.
도 61은, EMD 서비스 센터의 결제 오브젝트를 작성하는 처리를 설명하는 흐름도.
도 62는, 신용 결제 오브젝트의 예를 설명하는 도면.
도 63은, 은행 결제 오브젝트의 예를 설명하는 도면.
도 64는, 신용 결제 오브젝트의 예 및 은행 결제 오브젝트의 예를 설명하는 도면.
도 65는, 신용 결제 처리를 설명하는 흐름도.
도 66은, 은행 결제 처리를 설명하는 흐름도.
도 67은, 다른 EMD 시스템을 설명하는 도면.
도 68은, 등록 리스트를 설명하는 다른 도면.
도 69는, 등록 리스트를 설명하는 다른 도면.
도 70은, 등록 리스트를 설명하는 다른 도면.
도 71은, 등록 리스트를 유지하기 위한 처리를 설명하는 흐름도.
도 72는, 리시버의 등록 처리를 설명하는 흐름도.
도 73은, 등록 리스트를 설명하는 다른 도면.
도 74는, 리시버의 등록 처리를 설명하는 흐름도.
도 75는, 등록 리스트를 설명하는 다른 도면.
도 76은, 배송용 키의 수취 처리를 설명하는 흐름도.
도 77은, MD 드라이브로부터 공급되는 암호화되어 있지 않은 콘텐츠를 암호화하여 기록하는 처리의 상세를 설명하는 흐름도.
도 78은, 리시버가 콘텐츠를 재생하는 처리를 설명하는 흐름도.
도 79는, 리시버가 디코더에 콘텐츠를 재생시키는 처리를 설명하는 흐름도.
도 80은, 리시버로부터 메모리 스틱에 콘텐츠를 이동하는 처리를 설명하는 흐름도.
도 81은, 리시버로부터 메모리 스틱에 콘텐츠를 이동하는 처리를 설명하는 흐름도.
도 82는, 리시버로부터 메모리 스틱에 콘텐츠를 이동하는 처리를 설명하는 흐름도.
도 83은, 리시버로부터 메모리 스틱에 콘텐츠를 이동하는 처리를 설명하는 흐름도.
도 84는, 메모리 스틱으로부터 리시버에 콘텐츠를 이동하는 처리를 설명하는 흐름도.
도 85는, 메모리 스틱으로부터 리시버에 콘텐츠를 이동하는 처리를 설명하는 흐름도.
도 86은, 메모리 스틱으로부터 리시버에 콘텐츠를 이동하는 처리를 설명하는 흐름도.
도 87은, 메모리 스틱으로부터 리시버에 콘텐츠를 이동하는 처리를 설명하는 흐름도.
도 88은, 메모리 스틱에 기억되어 있는 콘텐츠를 리시버가 재생하는 처리를 설명하는 흐름도.
도 89는, 메모리 스틱에 기억되어 있는 콘텐츠를 리시버(51)가 재생하는 처리를 설명하는 흐름도.
그래서, 본 발명은 이러한 상황을 감안하여 이루어진 것으로, 데이터 제공측이 임의의 타이밍으로 키를 변경하였다고 해도, 사용자가 항상 암호화된 정보를 확실하게 복호할 수가 있도록 하는 것을 목적으로 한다.
또한, 본 발명의 다른 목적은, 정보를 복호할 때, 정보를 암호화하는 키가 판독되지 않도록 하는 것이다.
또한, 본 발명의 다른 목적은, 정당한 키를 가진 사람의 부정을 검출할 수 있도록 하는 것이다.
또한, 본 발명의 다른 목적은, 사용자가 간단히 정보 제공의 계약을 할수 있고, 제공자도 신속하게 사용자의 계약 여부를 판단할 수 있을 수 있음과 동시에, 계약한 사용자의 부정 행위 또는 교환되는 정보의 정당성을 용이하게 확인할 수가 있도록 하는 것이다.
또한, 본 발명의 다른 목적은, 이용 내용을 나타내는 정보의 재기록을 검지하여 대응할 수 있도록 하는 것이다.
또한, 본 발명의 다른 목적은, 정산 처리 및 이익의 산출 처리를 효율적으로 할 수 있도록 하는 것이다.
또한, 본 발명의 다른 목적은, 부정에 대한 안전성을 유지하거나 필요한 정보를 외부에 기억할 수 있도록 하는 것이다.
본 발명에서는 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하고, 상기 정보를 복호함에 있어서, 제 1 키를 제 2 키로 복호하여 복호할 수 없었을 때, 제 2 키의 송신을 요구한다.
즉, 본 발명은 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하고, 상기 정보를 복호하는 정보 처리 장치에 있어서, 제 1 키를 제 2 키로 복호하는 복호 수단과, 복호 수단이 제 1 키를 복호할 수 없었을 때, 제 2 키의 송신을 요구하는 요구 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하고, 상기 정보를 복호하는 정보 처리 방법에 있어서, 제 1 키를 제 2 키로 복호하는 복호 단계와, 복호 단계으로 제 1 키를 복호할 수 없었을 때, 제 2 키의 송신을 요구하는 요구 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하고, 상기 정보를 복호하는 정보 처리 장치에, 상기 제 1 키를 상기 제 2 키로 복호하는 복호 단계와, 상기 복호 단계로 상기 제 1 키를 복호할 수 없었을 때, 상기 제 2 키의 송신을 요구하는 요구 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여 상기 정보를 복호함에 있어서, 과금의 값이 소정의 값에 달하였을 때, 제 2 키의 송신을 요구한다.
즉, 본 발명은 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여 상기 정보를 복호하는 정보 처리 장치에 있어서, 과금을 위한 처리를 실행하는 과금 수단과, 상기 과금 수단에 의한 과금의 값이 소정의 값에 달하였을 때, 상기 제 2 키의 송신을 요구하는 요구 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여, 상기 정보를 복호하는 정보 처리 방법에 있어서, 과금을 위한 처리를 실행하는 과금 단계와, 상기 과금 단계에서의 과금의 값이 소정의 값에 달하였을 때, 상기 제 2 키의 송신을 요구하는 요구 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 정보 제공 매체는 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하고, 상기 정보를 복호하는 정보 처리 장치에, 과금을 위한 처리를 실행하는 과금 단계와, 상기 과금 단계에서의 과금의 값이 소정의 값에 달하였을 때, 상기 제 2 키의 송신을 요구하는 요구 단계까지도 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
본 발명은 소정의 관리 장치가 관리하는 시스템으로부터, 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하고, 상기 정보를 복호함에 있어서, 정보 처리 장치를 특정하는 데이터를 기억하고, 정보 처리 장치를 특정하는 데이터를 관리 장치에 송신하여 정보 처리 장치를 특정하는 데이터를 송신할 때, 제 2 키의 송신을 요구한다.
즉, 본 발명은 소정의 관리 장치가 관리하는 시스템으로부터, 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하고, 상기 정보를 복호하는 정보 처리 장치에 있어서, 상기 정보 처리 장치를 특정하는 데이터를 기억하는 기억 수단과, 상기 정보 처리 장치를 특정하는 데이터를 상기 관리 장치에 송신하는 송신 수단과, 상기 정보 처리 장치를 특정하는 데이터를 송신할 때, 상기 제 2 키의 송신을 요구하는 요구 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 소정의 관리 장치가 관리하는 시스템으로부터, 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하고, 상기 정보를 복호하는 정보 처리 방법에 있어서, 상기 정보 처리 장치를 특정하는 데이터를 기억하는 기억 단계와, 상기 정보 처리 장치를 특정하는 데이터를 상기 관리 장치에 송신하는 송신 단계와, 상기 정보 처리 장치를 특정하는 데이터를 송신할 때, 상기 제 2 키의 송신을 요구하는 요구 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는, 소정의 관리 장치가 관리하는 시스템으로부터, 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하고, 상기 정보를 복호하는 정보 처리 장치에, 상기 정보 처리 장치를 특정하는 데이터를 기억하는 기억 단계와, 상기 정보 처리 장치를 특정하는 데이터를 상기 관리 장치에 송신하는 송신 단계와, 상기 정보 처리 장치를 특정하는 데이터를 송신할 때, 상기 제 2 키의 송신을 요구하는 요구 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
본 발명은 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 사용하여 상기 정보를 복호하는 제 1 기억 수단 및 제 1 복호 수단을 가진 정보 처리 장치에 있어서, 상호 인증하여 일시 키를 생성하고, 제 2 키를 기억하고, 제 2 키로 제 1 키를 복호하고, 제 1 키를 일시 키로 암호화하여 일시 키로 제 1 키를 복호하고, 제 1 키로 정보를 복호한다.
즉, 본 발명은 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 사용하여 상기 정보를 복호하는 제 1 기억 수단 및 제 1 복호 수단을 가진 정보 처리 장치에 있어서, 상기 제 1 기억 수단은, 상기 제 1 복호 수단과 상호 인증하여 일시 키를 생성하는 제 1 상호 인증 수단과, 상기 제 2 키를 기억하는 제 2 기억 수단과, 상기 제 2 키로 상기 제 1 키를 복호하는 제 2 복호 수단과, 상기 제 1 키를 상기 일시 키로 암호화하는 암호화 수단을 구비하고, 상기 제 1 복호 수단은 상기 제 1 기억, 수단과 상호 인증하여 일시 키를 생성하는 제 2 상호 인증 수단과, 상기 일시 키로 상기 제 1 키를 복호하는 제 3 복호 수단과, 상기 제 1 키로 상기 정보를 복호하는 제 4 복호 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 사용하고, 상기 정보를 복호하는 기억 수단 및 복호 수단을 가진 정보 처리 장치의 정보 처리 방법에 있어서, 상기 기억 수단은 상기 복호 수단과 상호 인증하여 일시 키를 생성하는 제 1 상호 인증 단계와, 상기 제 2 키를 기억하는 기억 단계와, 상기 제 2 키로 상기 제 1 키를 복호하는 제 1 복호 단계와, 상기 제 1 키를 상기 일시 키로 암호화하는 암호화 단계를 포함하고, 상기 복호 수단은, 상기 기억 수단과 상호 인증하여 일시 키를 생성하는 제 2 상호 인증 단계와, 상기 일시 키로 상기 제 1 키를 복호하는 제 2 복호 단계와, 상기 제 1 키로 상기 정보를 복호하는 제 3 복호 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 사용하고, 상기 정보를 복호하는 기억 수단 및 복호 수단을 가진 정보 처리 장치의 상기 기억 수단에 상기 복호 수단과 상호 인증하여 일시 키를 생성하는 제 1 상호 인증 단계와, 상기 제 2 키를 기억하는 기억 단계와, 상기 제 2 키로 상기 제 1 키를 복호하는 제 1 복호 단계와, 상기 제 1 키를 상기 일시 키로 암호화하는 암호화 단계를 포함하는 처리를 실행시키고, 상기 복호 수단에 상기 기억 수단과 상호 인증하여 일시 키를 생성하는 제 2 상호 인증 단계와, 상기 일시 키로 상기 제 1 키를 복호하는 제 2 복호 단계와, 상기 제 1 키로 상기 정보를 복호하는 제 3 복호 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
본 발명은 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템에 있어서, 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 송신하고, 송신된 정보의 취급을 나타내는 정보를 기초로 정보의 사용료를 산출하고, 암호화된 정보에 사용료를 부가하여 송신하고, 사용료를 기초로 정보의 이용에 따른 과금 정보를 작성하고, 과금 정보를 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부와 함께 송신하여 과금 정보, 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부로부터 부정을 검출한다.
즉, 본 발명은 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템에 있어서, 상기 정보 제공 장치는, 상기 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 수단을 구비하고, 상기 정보 배포 장치는 상기 정보 제공 장치로부터 송신된 정보의 취급을 나타내는 정보를 기초로 상기 정보의 사용료를 산출하는 산출 수단과, 상기 암호화된 정보에 상기 사용료를 부가하여 상기 정보 처리 장치에 송신하는 제 2 송신 수단을 구비하고, 상기 정보 처리 장치는, 상기 사용료를 기초로 상기 정보의 이용에 따른 과금 정보를 작성하는 과금 정보 작성 수단과, 상기 과금 정보를 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부와 함께 상기 관리 장치에 송신하는 제 3 송신 수단을 구비하고, 상기 관리 장치는 상기 과금 정보, 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부로부터 부정을 검출하는 검출 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템의 정보 제공 방법에 있어서, 상기 정보 제공 장치의 정보 제공 방법은, 상기 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 단계를 포함하고, 상기 정보 배포 장치의 정보 제공 방법은, 상기 정보 제공 장치로부터 송신된 정보의 취급을 나타내는 정보를 기초로 상기 정보의 사용료를 산출하는 산출 단계와, 상기 암호화된 정보에 상기 사용료를 부가하여 상기 정보 처리 장치에 송신하는 제 2 송신 단계를 포함하고, 상기 정보 처리 장치의 정보 제공 방법은, 상기 사용료를 기초로 상기 정보의 이용에 따른 과금 정보를 작성하는 과금 정보 작성 단계와, 상기 과금 정보를 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부와 함께, 상기 관리 장치에 송신하는 제 3 송신 단계를 포함하고, 상기 관리 장치의 정보 제공 방법은 상기 과금 정보, 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부로부터 부정을 검출하는 검출 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 방법은, 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템의 상기 정보 제공 장치에, 상기 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 단계를 포함하는 처리를 실행시키고, 상기 정보 배포 장치에, 상기 정보 제공 장치로부터 송신된 정보의 취급을 나타내는 정보를 기초로 상기 정보의 사용료를 산출하는 산출 단계와, 상기 암호화된 정보에 상기 사용료를 부가하여 상기 정보 처리 장치에 송신하는 제 2 송신 단계를 포함하는 처리를 실행시키고, 상기 정보 처리 장치에 상기 사용료를 기초로 상기 정보의 이용에 따른 과금 정보를 작성하는 과금 정보 작성 단계와, 상기 과금 정보를, 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부와 함께 상기 관리 장치에 송신하는 제 3 송신 단계를 포함하는 처리를 실행시키고, 상기 관리 장치에 상기 과금 정보, 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부로부터 부정을 검출하는 검출 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
본 발명은, 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템에 있어서, 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 정보 배포 장치에 송신하고, 수신한 암호화된 정보 및 정보의 취급을 나타내는 정보를 송신하여 정보의 취급을 나타내는 정보를 기초로 정보의 이용에 따른 사용 허락 정보를 작성한 사용 허락 정보를 정보의 취급을 나타내는 정보의 일부 또는 전부와 함께 송신하여 사용 허락 정보 및 정보의 취급을 나타내는 정보의 일부 또는 전부로부터 부정을 검출한다.
즉, 본 발명은 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템에 있어서, 상기 정보 제공 장치는 상기 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 수단을 구비하고, 상기 정보 배포 장치는, 상기 정보 제공 장치로부터 수신한 상기 암호화된 정보 및 상기 정보의 취급을 나타내는 정보를, 상기 정보 처리 장치에 송신하는 제 2 송신 수단을 구비하고, 상기 정보 처리 장치는, 상기 정보의 취급을 나타내는 정보를 기초로 상기 정보의 이용에 따른 사용 허락 정보를 작성하는 사용 허락 정보 작성 수단과, 상기 사용 허락 정보를 정보의 취급을 나타내는 정보의 일부 또는 전부와 함께 상기 관리 장치에 송신하는 제 3 송신 수단을 구비하고, 상기 관리 장치는, 상기 사용 허락 정보 및 정보의 취급을 나타내는 정보의 일부 또는 전부로부터 부정을 검출하는 검출 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템의 정보 제공 방법에 있어서, 상기 정보 제공 장치의 정보 제공 방법은, 상기 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 단계를 포함하고, 상기 정보 배포 장치의 정보 제공 방법은, 상기 정보 제공 장치로부터 수신한 상기 암호화된 정보 및 상기 정보의 취급을 나타내는 정보를 상기 정보 처리 장치에 송신하는 제 2 송신 단계를 포함하고, 상기 정보 처리 장치의 정보 제공 방법은, 상기 정보의 취급을 나타내는 정보를 기초로 상기 정보의 이용에 따른 사용 허락 정보를 작성하는 사용 허락 정보 작성 단계와, 상기 사용 허락 정보를 정보의 취급을 나타내는 정보의 일부 또는 전부와 함께 상기 관리 장치에 송신하는 제 3 송신 단계를 포함하고, 상기 관리 장치의 정보 제공 방법은, 상기 사용 허락 정보 및 정보의 취급을 나타내는 정보의 일부 또는 전부로부터 부정을 검출하는 검출 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는, 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템의 상기 정보 제공 장치에, 상기 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 단계를 포함하는 처리를 실행시키고, 상기 정보 배포 장치에 상기 정보 제공 장치로부터 수신한 상기 암호화된 정보 및 상기 정보의 취급을 나타내는 정보를 상기 정보 처리 장치에 송신하는 제 2 송신 단계를 포함하는 처리를 실행시키고, 상기 정보 처리 장치에 상기 정보의 취급을 나타내는 정보를 기초로 상기 정보의 이용에 따른 사용 허락 정보를 작성하는 사용 허락 정보 작성 단계와, 상기 사용 허락 정보를 정보의 취급을 나타내는 정보의 일부 또는 전부와 함께 상기 관리 장치에 송신하는 제 3 송신 단계를 포함하는 처리를 실행시키고, 상기 관리 장치에 상기 사용 허락 정보 및 정보의 취급을 나타내는 정보의 일부 또는 전부로부터 부정을 검출하는 검출 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
본 발명은, 암호화된 정보를 제공하는 정보 제공 장치 및 상기 정보를 이용하는 정보 처리 장치를 관리함에 있어서, 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 정보 처리 장치의 ID를 기초로 정보 처리 장치를 등록한다.
즉, 본 발명은 암호화된 정보를 제공하는 정보 제공 장치 및 상기 정보를 이용하는 정보 처리 장치를 관리하는 관리 장치에 있어서, 상기 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 상기 정보 처리 장치의 ID를 기초로 상기 정보 처리 장치를 등록하는 등록 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보를 제공하는 정보 제공 장치 및 상기 정보를 이용하는 정보 처리 장치를 관리하는 관리 방법에 있어서, 상기 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 상기 정보 처리 장치의 ID를 기초로 상기 정보 처리 장치를 등록하는 등록 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는, 암호화된 정보를 제공하는 정보 제공 장치 및 상기 정보를 이용하는 정보 처리 장치를 관리하는 관리 장치에, 상기 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 상기 정보 처리 장치의 ID를 기초로 상기 정보 처리 장치를 등록하는 등록 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
본 발명은, 관리 장치에 등록되어 정보 제공 장치로부터 제공되는 암호화된 정보를 이용하는 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구한다.
즉, 본 발명은 관리 장치에 등록되어 정보 제공 장치로부터 제공되는 암호화된 정보를 이용하는 정보 처리 장치에 있어서, 상기 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구하는 등록 청구 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 관리 장치에 등록되어 정보 제공 장치로부터 제공되는 암호화된 정보를 이용하는 정보 처리 장치의 정보 처리 방법에 있어서, 상기 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구하는 등록 청구 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는, 관리 장치에 등록되고, 정보 제공 장치로부터 제공되는 암호화된 정보를 이용하는 정보 처리 장치에, 상기 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구하는 등록 청구 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
본 발명은, 암호화되어 제공되는 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 이용 시스템에 있어서, 관리 장치가 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 정보 처리 장치의 ID를 기초로 정보 처리 장치를 등록하고, 정보 처리 장치가 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구한다.
즉, 본 발명은 암호화되어 제공되는 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 이용 시스템에 있어서, 상기 관리 장치는, 상기 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 상기 정보 처리 장치의 ID를 기초로 상기 정보 처리 장치를 등록하는 등록 수단을 구비하여, 상기 정보 처리 장치는, 상기 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구하는 등록 청구 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 관리 장치로 관리되며, 다른 정보 처리 장치와 접속되어 암호화된 정보를 복호하여 이용하는 정보 처리 장치에 있어서, 상기 관리 장치 및 상기 다른 정보 처리 장치와 상호 인증하는 상호 인증 수단과, 소정의 정보를 복호하는 복호화 수단과, 상기 관리 장치에 의해 작성된 등록 조건을 교환하는 교환 수단과, 상기 교환 수단에 의해 교환된 상기 등록 조건을 기억하는 기억 수단과, 상기 기억 수단에 의해 기억되어 있는 상기 등록 조건에 기초하여, 동작을 제어하는 제어 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 관리 장치로 관리되며, 다른 정보 처리 장치와 접속되어 암호화된 정보를 복호하여 이용하는 정보 처리 장치의 정보 처리 방법에 있어서, 상기 관리 장치 및 상기 다른 정보 처리 장치와 상호 인증하는 상호 인증 단계와, 소정의 정보를 복호하는 복호화 단계와, 상기 관리 장치에 의해 작성된 등록 조건을 교환하는 교환 단계와, 상기 교환 단계로 교환된 상기 등록 조건을 기억하는 기억 단계와, 상기 기억 단계로 기억된 상기 등록 조건에 기초하여, 동작을 제어하는 제어 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는, 관리 장치로 관리되며, 다른 정보 처리 장치와 접속되어, 암호화된 정보를 복호하여 이용하는 정보 처리 장치에 상기 관리 장치 및 상기 다른 정보 처리 장치와 상호 인증하는 상호 인증 단계와, 소정의 정보를 복호하는 복호화 단계와, 상기 관리 장치에 의해 작성된 등록 조건을 교환하는 교환 단계와, 상기 교환 단계로 교환된 상기 등록 조건을 기억하는 기억 단계와, 상기 기억 단계로 기억된 상기 등록 조건에 기초하여 동작을 제어하는 제어 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리함에 있어서, 정보 처리 장치에 공급하는 데이터를 암호화하고, 정보 처리 장치로부터 등록 조건이 송신되었을 때 소정의 처리를 실행하고, 소정의 처리를 실행할 때에 정보 처리 장치의 등록 조건을 작성하여, 작성한 등록 조건을 정보 처리 장치에 송신한다.
즉, 본 발명은 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 장치에 있어서, 상기 정보 처리 장치에 공급하는 데이터를 암호화하는 암호 수단과, 상기 정보 처리 장치로부터, 등록 조건이 송신되었을 때, 소정의 처리를 실행하는 실행 수단과, 상기 실행 수단에 의해 소정의 처리를 실행할 때, 상기 정보 처리 장치의 등록 조건을 작성하는 작성 수단과, 상기 작성 수단에 의해 작성된 상기 등록 조건을 상기 정보 처리 장치에 송신하는 송신 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 장치의 관리 방법에 있어서, 상기 정보 처리 장치에 공급하는 데이터를 암호화하는 암호 단계와, 상기 정보 처리 장치로부터, 등록 조건이 송신되었을 때, 소정의 처리를 실행하는 실행 단계와, 상기 실행 단계로 소정의 처리를 실행할 때, 상기 정보 처리 장치의 등록 조건을 작성하는 작성 단계와, 상기 작성 단계로 작성된 상기 등록 조건을 상기 정보 처리 장치에 송신하는 송신 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는, 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 장치에, 상기 정보 처리 장치에 공급하는 데이터를 암호화하는 암호 단계와, 상기 정보 처리 장치로부터, 등록 조건이 송신되었을 때 소정의 처리를 실행하는 실행 단계와, 상기 실행 단계로 소정의 처리를 실행할 때, 상기 정보 처리 장치의 등록 조건을 작성하는 작성 단계와, 상기 작성 단계로 작성된 상기 등록 조건을 상기 정보 처리 장치에 송신하는 송신 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
또한, 본 발명은, 암호화되어 있는 정보를 복호하여 이용함에 있어서, 정보의 사용 허락 조건을 나타내는 정보를 생성하고, 허락 조건을 나타내는 정보의 인증 정보를 생성하여 인증 정보를 기억한다.
즉, 본 발명은 암호화되어 있는 정보를 복호하여 이용하는 정보 처리 장치에 있어서, 상기 정보의 사용의 허락 조건을 나타내는 정보를 생성하는 허락 정보 생성 수단과, 상기 허락 조건을 나타내는 정보의 인증 정보를 생성하는 인증 정보 생성 수단과, 상기 인증 정보를 기억하는 기억 수단을 얻는 것을 특징으로 한다.
또한, 본 발명은 암호화되어 있는 정보를 복호하여 이용하는 정보 처리 방법에 있어서, 상기 정보의 사용 허락 조건을 나타내는 정보를 생성하는 허락 정보 생성 단계와, 상기 허락 조건을 나타내는 정보의 인증 정보를 생성하는 인증 정보 생성 단계와, 상기 인증 정보를 기억하는 기억 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는, 암호화되어 있는 정보를 복호하여 이용하는 정보 처리 장치에, 상기 정보의 사용의 허락 조건을 나타내는 정보를 생성하는 허락 정보 생성 단계와, 상기 허락 조건을 나타내는 정보의 인증 정보를 생성하는 인증 정보 생성 단계와, 상기 인증 정보를 기억하는 기억 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
또한, 본 발명은, 장착된 정보 기억 매체에 정보를 기억시켜 이용함에 있어서, 정보를 이용할 때에 필요한 관련 정보의 인증 정보를 생성하고, 인증 정보를 기억하여 관련 정보로부터 다른 인증 정보를 생성하고, 기억하고 있는 인증 정보와의 일치를 검증하여 정보 기억 매체와 상호 인증한다.
즉, 본 발명은 장착된 정보 기억 매체에 정보를 기억시켜 이용하는 정보 처리 장치에 있어서, 상기 정보를 이용할 때에 필요한 관련 정보의 인증 정보를 생성하는 인증 정보 생성 수단과, 상기 인증 정보를 기억하는 기억 수단과, 상기 관련 정보로부터 다른 인증 정보를 생성하고, 상기 기억 수단이 기억하고 있는 상기 인증 정보와의 일치를 검증하는 검증 수단과, 상기 정보 기억 매체와 상호 인증하는 상호 인증 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 장착된 정보 기억 매체에 정보를 기억시켜 이용하는 정보 처리 장치의 정보 처리 방법에 있어서, 상기 정보를 이용할 때에 필요한 관련 정보의 인증 정보를 생성하는 인증 정보 생성 단계와, 상기 인증 정보를 기억하는 기억 단계와, 상기 관련 정보로부터 다른 인증 정보를 생성하고, 상기 기억 단계로 기억한 상기 인증 정보와의 일치를 검증하는 검증 단계와, 상기 정보 기억 매체와 상호 인증하는 상호 인증 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는, 장착된 정보 기억 매체에 정보를 기억시켜 이용하는 정보 처리 장치에 상기 정보를 이용할 때에 필요한 관련 정보의 인증 정보를 생성하는 인증 정보 생성 단계와, 상기 인증 정보를 기억하는 기억 단계와, 상기 관련 정보로부터 다른 인증 정보를 생성하고, 상기 기억 단계로 기억한 상기 인증 정보와의 일치를 검증하는 검증 단계와, 상기 정보 기억 매체와 상호 인증하는 상호 인증 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보를 기억하여 정보 처리 장치에 장착되는 정보 기억 매체에 있어서, 상기 정보를 이용할 때에 필요한 관련 정보의 인증 정보를 생성하는 인증 정보 생성 수단과, 상기 인증 정보를 기억하는 기억 수단과, 상기 관련 정보로부터 다른 인증 정보를 생성하고, 상기 기억 수단이 기억하고 있는 상기 인증 정보와의 일치를 검증하는 검증 수단과, 상기 정보 처리 장치와 상호 인증하는 상호 인증 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 정보 제공자에 대신 상기 정보 제공자가 제공하는 정보의 이용자로부터 이용 요금을 징수하여 정보 제공자에 이익을 분배함에 있어서, 정보를 특정하는 데이터 및 정보의 이용에 대한 정보 제공자에의 지불 금액을 나타내는 데이터를 기억하고, 기억하는 데이터를 기초로 정보 제공자마다로의 지불 금액의 합계를 산출하여, 정보 제공자마다의 이익을 기초로 결제 기관에 대하여 정보 제공자마다의 결제를 지시한다.
즉, 본 발명은 정보 제공자에 대신, 상기 정보 제공자가 제공하는 정보의 이용자로부터 이용 요금을 징수하여 정보 제공자에 이익을 분배하는 정보 처리 장치에 있어서, 상기 정보를 특정하는 데이터 및 상기 정보의 이용에 대한 상기 정보 제공자에의 지불 금액을 나타내는 데이터를 기억하는 기억 수단과, 상기 기억 수단이 기억하는 데이터를 기초로 상기 정보 제공자마다로의 지불 금액의 합계를 산출하는 산출 수단과, 상기 정보 제공자마다의 이익을 기초로 결제 기관에 대하여 상기 정보 제공자마다의 결제를 지시하는 결제 지시 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 정보 제공자에 대신, 상기 정보 제공자가 제공하는 정보의 이용자로부터 이용 요금을 징수하여 정보 제공자에 이익을 분배하는 정보 처리 방법에 있어서, 상기 정보를 특정하는 데이터 및 상기 정보의 이용에 대한 상기 정보 제공자에의 지불 금액을 나타내는 데이터를 기억하는 기억 단계와, 상기 기억 단계로 기억하는 데이터를 기초로 상기 정보 제공자마다로의 지불 금액의 합계를 산출하는 산출 단계와, 상기 정보 제공자마다의 이익을 기초로 결제 기관에 대하여 상기 정보 제공자마다의 결제를 지시하는 결제 지시 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는, 정보 제공자에 대신, 상기 정보 제공자가 제공하는 정보의 이용자로부터 이용 요금을 징수하여 정보 제공자에게 이익을 분배하는 정보 처리 장치에 상기 정보를 특정하는 데이터 및 상기 정보의 이용에 대한 상기 정보 제공자로의 지불 금액을 나타내는 데이터를 기억하는 기억 단계와, 상기 기억 단계로 기억하는 데이터를 기초로 상기 정보 제공자마다로의 지불 금액의 합계를 산출하는 산출 단계와, 상기 정보 제공자마다의 이익을 기초로 결제 기관에 대하여 상기 정보 제공자마다의 결제를 지시하는 결제 지시 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
본 발명은, 암호화된 정보를 복호하여 이용함에 있어서, 정보 처리 장치를 관리하는 장착된 외부 기억 매체와 상호 인증하여 소정의 키로 소정의 정보를 암호화한다.
즉, 본 발명은 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 장치에 있어서, 상기 정보 처리 장치에 장착된 외부 기억 매체에 기억된 데이터를 복호하는 복호 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 방법에 있어서, 상기 정보 처리 장치에 장착된 외부 기억 매체에 기억된 데이터를 복호하는 복호 단계를 포함하는 것을 특징으로 한다.
또한, 본 발명에 관한 프로그램 제공 매체는, 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 장치에 상기 정보 처리 장치에 장착된 외부 기억 매체에 기억된 데이터를 복호하는 복호 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
본 발명은, 장착된 외부 기억 매체에 소정의 정보를 기억시킴과 동시에, 암호화된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 이용 시스템에 있어서, 정보 처리 장치에 장착된 외부 기억 매체에 기억된 데이터를 복호한다.
즉, 본 발명은 장착된 외부 기억 매체에 소정의 정보를 기억시킴과 동시에, 암호화된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 이용 시스템에 있어서, 상기 정보 처리 장치는, 장착된 상기 외부 기억 매체와 상호 인증하는 상호 인증 수단과, 상기 관리 장치의 공개 키로 소정의 정보를 암호화하는 암호화 수단을 구비하고, 상기 관리 장치는, 상기 외부 기억 매체에 기억된 데이터를 복호하는 복호 수단을 구비한 것을 특징으로 한다.
또한, 본 발명은 암호화된 정보를 복호하여, 이용하는 정보 처리 장치에 장착되는 외부 기억 매체에 있어서, 상기 정보 처리 장치와 상호 인증하는 상호 인증 수단을 구비한 것을 특징으로 한다.
본 발명의 실시의 형태에 대하여 도면을 참조하면서 상세히 설명한다.
도 1은, 본 발명을 적용한 EMD(Electronic Music Distribution : 전자 음악 신호 전송) 시스템을 설명하는 도면이다. 이 시스템으로 사용자에게 신호 전송되는 콘텐츠(Content)란, 정보 그 자체가 가치를 가진 디지털 데이터를 말하며, 이하, 음악 데이터를 예로 설명한다. EMD 서비스 센터(1)은, 콘텐츠 제공자(2), 사용자 홈 네트워크(5) 등에 배송용 키 Kd를 송신하고, 사용자 홈 네트워크(5)로부터 콘텐츠의 이용에 따른 과금 정보 등을 수신하여 이용 요금을 정산하고, 콘텐츠 제공자(2) 및 서비스 제공자(3)에의 이익 분배의 처리를 행한다.
콘텐츠 제공자(2)는, 디지탈화된 콘텐츠를 가지고, 자기의 콘텐츠라는 것을 증명하기 위한 워터 마크(전자 워터 마크)를 콘텐츠에 삽입하여 콘텐츠를 압축하고, 다시 암호화하여 소정의 정보를 부가하여 서비스 제공자(3)에 송신한다.
서비스 제공자(3)은, 전용 케이블 네트워크, 인터넷 또는 위성 등으로 구성되는 네트워크(4)를 통하여 콘텐츠 제공자(2)로부터 공급된 콘텐츠에 가격을 붙여 사용자 홈 네트워크(5)에 송신한다.
사용자 홈 네트워크(5)는, 서비스 제공자(3)로부터 가격을 붙여 송부된 콘텐츠를 입수하고, 콘텐츠를 복호, 재생하여 이용함과 동시에 과금 처리를 실행한다. 과금 처리에 의해 얻어진 과금 정보는, 사용자 홈 네트워크(5)가 배송용 키 Kd를 EMD 서비스 센터(1)로부터 입수할 때, EMD 서비스 센터(1)에 송신된다.
도 2는, EMD 서비스 센터(1)의 기능 구성을 나타내는 블록도이다. 서비스 제공자 관리부(11)는, 서비스 제공자(3)에 이익 분배의 정보를 공급함과 동시에, 콘텐츠 제공자(2)로부터 공급되는 콘텐츠에 부쳐지는 정보(취급 방침)가 암호화되어 있는 경우, 서비스 제공자(3)에 배송용 키 Kd를 송신한다. 콘텐츠 제공자 관리부(12)는, 콘텐츠 제공자(2)에 배송용 키 Kd를 송신함과 동시에, 이익 분배의 정보를 공급한다. 저작권 관리부(13)는, 사용자 홈 네트워크(5)의 콘텐츠의 이용의 실적을 나타내는 정보를 저작권을 관리하는 단체, 예컨대, JASRAC(Japanese Society for Rights of Authors, Composers and Publishers: 일본 음악 저작권 협회)에 송신한다. 키 서버(14)는, 배송용 키 Kd를 기억하고 있고, 콘텐츠 제공자 관리부(12) 또는 사용자 관리부(18) 등을 통하여, 배송용 키 Kd를 콘텐츠 제공자(2) 또는 사용자 홈 네트워크(5) 등에 공급한다. 사용자 관리부(18)는, 사용자 홈 네트워크(5)의 콘텐츠의 이용의 실적을 나타내는 정보인 과금 정보, 그 콘텐츠에 대응하는 가격 정보 및 그 콘텐츠에 대응하는 취급 방침을 입력하여 경력 데이터 관리부(15)에 기억시킨다.
EMD 서비스 센터(1)로부터 콘텐츠 제공자(2) 및 사용자 홈 네트워크(5)를 구성하는 리시버(51)(도 10으로 후술한다)에의 배송용 키 Kd가 정기적인 송신의 예에 대하여 도 3 내지 도 6을 참조로 설명한다. 도 3은, 콘텐츠 제공자(2)가 콘텐츠의 제공을 개시하고, 사용자 홈 네트워크(5)를 구성하는 리시버(5)가 콘텐츠의 이용을 개시하는 1998년 1월에 있어서의 EMD 서비스 센터(1)가 가진 배송용 키 Kd, 콘텐츠 제공자(2)가 가진 배송용 키 Kd 및 리시버(51)가 가진 배송용 키 Kd를 나타내는 도면이다.
도 3의 예에 있어서, 배송용 키 Kd는 달력의 달의 첫날에서 달의 말일까지 사용 가능하며, 예컨대 소정 비트수의 난수인 "aaaaaaaa"의 값을 가진 버전 1의 배송용 키 Kd는 1998년 1월 1일부터 1998년 1월 31일까지 사용 가능(즉, 1998년 1월 1일부터 1998년 1월 31일의 기간에 서비스 제공자(3)이 사용자 홈 네트워크(5)에 배포하는 콘텐츠를 암호화하는 콘텐츠 키 Kco는, 버전 1의 배송용 키 Kd에서 암호화되어 있다)이고, 소정 비트수의 난수인 "bbbbbbbb"의 값을 가진 버전 2의 배송용 키 Kd는, 1998년 2월 1일부터 1998년 2월 28일까지 사용 가능(즉, 그 기간에 서비스제공자(3)이 사용자 홈 네트워크(5)에 배포하는 콘텐츠를 암호화하는 콘텐츠 키 Kco는, 버전 1의 배송용 키 Kd에서 암호화되어 있다)이다. 마찬가지로, 버전 3의 배송용 키 Kd는, 1998년 3중순에 사용 가능하고, 버전 4인 배송용 키 Kd는, 1998년 4중순에 사용 가능하고, 버전 5인 배송용 키 Kd는 1998년 5중순에 사용 가능하고, 버전 6인 배송용 키 Kd는 1998년 6중순에 사용 가능하다.
콘텐츠 제공자(2)가 콘텐츠의 제공을 개시하기에 앞서서, EMD 서비스 센터(1)은, 콘텐츠 제공자(2)에, 1998년 1월부터 1998년 6월까지 사용 가능한 버전 1 내지 버전 6의 6개의 배송용 키 Kd를 송신하고, 콘텐츠 제공자(2)는, 6개의 배송용 키 Kd를 수신하여 기억한다. 6월 분의 배송용 키 Kd를 기억하는 것은, 콘텐츠 제공자(2)는, 콘텐츠를 제공하기 전의 콘텐츠 및 콘텐츠 키의 암호화 등의 준비에 소정의 기간이 필요하기 때문이다.
또한, 리시버(51)가 콘텐츠의 이용을 개시함에 앞서, EMD 서비스 센터(1)은 리시버(51)에 1998년 1월부터 1998년 3월까지 이용 가능한 버전 1 내지 버전 3의 3개의 배송용 키 Kd를 송신하고, 리시버(51)은 3개의 배송용 키 Kd를 수신하여 기억한다. 3월 분의 배송용 키 Kd를 기억하는 것은 리시버(51)가 EMD 서비스 센터(1)에 접속할 수 없는 등의 트러블에 의해, 콘텐츠의 이용이 가능한 계약 기간임에도 불구하고 콘텐츠를 이용할 수 없는 등의 사태를 피하기 위해서이고, 또한, EMD 서비스 센터(1)에의 접속의 빈도를 낮게 하여 사용자 홈 네트워크(5)의 부하를 저감하기 위해서이다.
1998년 1월 1일부터 1998년 1월 31일의 기간에는, 버전 1인 배송용 키 Kd가, EMD 서비스 센터(1), 콘텐츠 제공자(2), 사용자 홈 네트워크(5)를 구성하는 리시버(51)에서 이용된다.
1998년 2월 1일에서의 EMD 서비스 센터(1)의 배송용 키 Kd의 콘텐츠 제공자(2) 및 리시버(51)에의 송신을 도 4에서 설명한다. EMD 서비스 센터(1)는 콘텐츠 제공자(2)에 1998년 2월부터 1998년 7월까지 이용 가능한 버전 2 내지 버전 7의 6개의 배송용 키 Kd를 송신하고, 콘텐츠 제공자(2)는 6개의 배송용 키 Kd를 수신하고, 수신전에 기억하고 있던 배송용 키 Kd에 덮어 쓰기하여, 새로운 배송용 키 Kd를 기억한다. EMD 서비스 센터(1)는, 리시버(51)에 1998년 2월부터 1998년 4월까지, 이용 가능한 버전 2 내지 버전 4인 3개의 배송용 키 Kd를 송신하고, 리시버(51)는 3개의 배송용 키 Kd를 수신하여 수신전에 기억하고 있던 배송용 키 Kd에 덮어 쓰기하여 새로운 배송용 키 Kd를 기억한다. EMD 서비스 센터(1)은, 버전 1인 배송용 키 Kd를 그대로 기억한다. 이것은, 예측할 수 없는 트러블이 발생했을 때, 또는 부정이 발생하거나 발견되었을 때에 과거에 이용한 배송용 키 Kd를 이용할 수 있도록 하기 위해서이다.
1998년 2월 1일부터 1998년 2월 28일의 기간에는, 버전 2인 배송용 키 Kd가, EMD 서비스 센터(1), 콘텐츠 제공자(2), 사용자 홈 네트워크(5)를 구성하는 리시버(51)에서 이용된다.
1998년 3월 1일에서의 EMD 서비스 센터(1)의 배송용 키 Kd의 콘텐츠 제공자(2) 및 리시버(51)로의 송신을 도 5에서 설명한다. EMD 서비스 센터(1)는 콘텐츠 제공자(2)에, 1998년 3월부터 1998년 8월까지 이용 가능하다. 버전 3 내지 버전 8의 6개의 배송용 키 Kd를 송신하고, 콘텐츠 제공자(2)는 6개의 배송용 키 Kd를 수신하여 수신 전에 기억하고 있던 배송용 키 Kd에 덮어 쓰기하여 새로운 배송용 키 Kd를 기억한다. EMD 서비스 센터(1)는, 리시버(51)에 1998년 3월부터1998년 5월까지 이용 가능한 버전 3 내지 버전 5인 3개의 배송용 키 Kd를 송신하고, 리시버(51)는, 3개의 배송용 키 Kd를 수신하여, 수신 전에 기억하고 있던 배송용 키 Kd에 덮어 쓰기하여 새로운 배송용 키 Kd를 기억한다. EMD 서비스 센터(1)는 버전 1인 배송용 키 Kd 및 버전 인 배송용 키 Kd를 그대로 기억한다.
1998년 3월 1일부터 1998년 3월 31일의 기간에는, 버전 인 배송용 키 Kd가, EMD 서비스 센터(1), 콘텐츠 제공자(2), 사용자 홈 네트워크(5)를 구성하는 리시버(51)에서 이용된다.
1998년 4월 1일에서의 EMD 서비스 센터(1)의 배송용 키 Kd의 콘텐츠 제공자(2) 및 리시버(51)에의 송신을 도 6에서 설명한다. EMD 서비스 센터(1)는, 콘텐츠 제공자(2)에 1998년 4월부터 1998년 9월까지 이용 가능한 버전 4 내지 버전 9의 6개의 배송용 키 Kd를 송신하고, 콘텐츠 제공자(2)는 6개의 배송용 키 Kd를 수신하고, 수신 전에 기억하고 있던 배송용 키 Kd에 덮어 쓰기하여 새로운 배송용 키 Kd를 기억한다. EMD 서비스 센터(1)는, 리시버(51)에 1998년 4월부터 1998년 6월까지 이용 가능한 버전 3 내지 버전 5인 3개의 배송용 키 Kd를 송신하고, 리시버(51)는 3개의 배송용 키 Kd를 수신하고, 수신 전에 기억하고 있던 배송용 키 Kd에 덮어 쓰기하여 새로운 배송용 키 Kd를 기억한다. EMD 서비스 센터(1)는, 버전 1인 배송용 키 Kd, 버전 2인 배송용 키 Kd 및 버전 3인 배송용 키 Kd를 그대로 기억한다.
1998년 4월 1일부터 1998년 4월 30일의 기간에는, 버전 4인 배송용 키 Kd가, EMD 서비스 센터(1), 콘텐츠 제공자(2), 사용자 홈 네트워크(5)를 구성하는 리시버(51)에서 이용된다.
이와 같이, 미리 지난 달의 배송용 키 Kd를 배포해 둠으로써, 만일 사용자가 1, 2개월 전혀 센터에 액세스하지 않아도 일단 콘텐츠 매입을 할 수 있어, 때를 보아 센터에 액세스하여 키를 수신할 수가 있다.
이익 분배부(16)는, 경력 데이터 관리부(15)로부터 공급된 과금 정보, 가격 정보 및 취급 방침에 기초하여, EMD 서비스 센터(1), 콘텐츠 제공자(2) 및 서비스 제공자(3)의 이익을 산출한다. 상호 인증부(17)는, 콘텐츠 제공자(2), 서비스 제공자(3) 및 사용자 홈 네트워크(5)의 소정의 기기와 후술하는 상호 인증을 실행한다.
사용자 관리부(18)는, 사용자 등록 데이터 페이스를 가지며, 사용자 홈 네트워크(5)의 기기로부터 등록 요구가 있었을 때, 사용자 등록 데이터 베이스를 검색하여, 그 기록 내용에 따라 그 기기를 등록하거나, 등록을 거절하는 등의 처리를 실행한다. 사용자 홈 네트워크(5)가 EMD 서비스 센터(1)와 접속이 가능한 기능을 가진 복수의 기기로부터 구성되어 있을 때, 사용자 관리부(18)는 등록이 가능한지 여부의 판정 관리 처리 결과에 대응하여 결제를 하는 기기를 지정하고, 나아가 콘텐츠의 이용 조건을 규정한 등록 리스트를 사용자 홈 네트워크(5)의 소정의 기기에 송신한다.
도 7에 나타내는 사용자 등록 데이터 베이스의 예는, 사용자 홈 네트워크(5) 기기의 기기 고유의 64 비트로 이루어진 ID(Identification Data)을 기록하고, 그 ID에 대응하여 (즉, 그 ID를 가진 기기마다), 결제 처리가 가능한지 여부, 등록이 가능한지 여부, EMD 서비스 센터(1)와 접속이 가능한지 여부 등의 정보를 기록한다.
사용자 등록 데이터 베이스에 기록된 등록이 가능한지 여부의 정보는, 결제 기관(예컨대, 은행) 또는 서비스 제공자(3)등으로부터 공급되는 요금의 미지불, 부정 처리 등의 정보를 기초로 소정의 시간 간격으로 갱신된다. 등록 불가라고 기록된 ID를 가진 기기의 등록의 요구에 대하여 사용자 관리부(18)은 그 등록을 거부하고, 등록을 거부된 기기는, 이후 이 시스템의 콘텐츠를 이용할 수 없다.
사용자 등록 데이터 베이스에 기록된 결제 처리 가능 여부의 정보는, 그 기기가 결제 가능한지 여부를 나타낸다. 사용자 홈 네트워크(5)가, 콘텐츠의 재생 또는 복사 등의 이용이 가능한 복수의 기기로 구성되어 있을 때, 그 중의 결제 처리가 가능한 1대의 기기는 EMD 서비스 센터(1)에, 사용자 홈 네트워크(5)의 EMD 서비스 센터(1)에 등록되어 있는 모든 기기의 과금 정보, 가격 정보 및 취급 방침을 출력한다. 사용자 등록 데이터 베이스에 기록된 EMD 서비스 센터(1)와 접속이 가능한지 여부의 정보는, 그 기기가 EMD 서비스 센터(1)와 접속이 가능한지 여부를 나타내어, 접속을 할수 없으면 기록된 기기는, 사용자 홈 네트워크(5)의 다른 기기를 통하여EMD 서비스 센터(1)에 과금 정보 등을 출력한다.
또한, 사용자 관리부(18)는, 사용자 홈 네트워크(5)의 기기로부터 과금 정보, 가격 정보 및 취급 방침이 공급되어, 그 정보를 경력 데이터 관리부(15)에 출력하고, 또한 소정의 처리(타이밍)로 사용자 홈 네트워크(5)의 기기에 배송용 키 Kd를 공급한다.
과금 청구부(19)는, 경력 데이터 관리부(15)로부터 공급된 과금 정보, 가격 정보 및 취급 방침에 기초하여 사용자에의 과금을 산출하고, 그 결과를 출납부(20)에 공급한다. 출납부(20)은, 사용자, 콘텐츠 제공자(2) 및 서비스 제공자(3)으로의 출금, 징수하여야 할 이용 요금의 금액을 기초로 도시하지 않은 외부의 은행 등과 통신하여 결산 처리를 실행한다. 감사부(21)는, 사용자 홈 네트워크(5)의 기기로부터 공급된 과금 정보, 가격 정보 및 취급 방침의 정당성(즉, 부정을 하지 않았는가)를 감사한다.
도 8은, 콘텐츠 제공자(2)의 기능 구성을 나타내는 블록도이다. 콘텐츠 서버(31)는, 사용자에게 공급하는 콘텐츠를 기억하여 워터 마크 부가부(32)에 공급한다. 워터 마크 부가부(32)는, 콘텐츠 서버(31)로부터 공급된 콘텐츠에 워터 마크를 부가하여 압축부(33)에 공급한다. 압축부(33)는, 워터 마크 부가부(32)로부터 공급된 콘텐츠를 ATRAC(Adaptive Transform Acoustic Coding 2) (상표) 등의 방식으로 압축하여 암호화부(34)에 공급한다. 암호화부(34)는, 압축부(33)에서 압축된 콘텐츠를 난수 발생부(35)로부터 공급된 난수를 키(이하, 이 난수를 콘텐츠 키 Kco와 칭한다)로 하고, DES(Data Encryption Standard) 등의 공통 키 암호 방식으로 암호화하여, 그 결과를 보안 콘테이너 작성부(38)로 출력한다.
또한, 이 실시 형태에서는, 콘텐츠는 ATRAC 방식으로 압축되는 것으로서 설명하지만, 이것에 한정되는 것이 아니라 콘텐츠가 음악 등인 경우에는 ACC(Advanced Audio Coding), MP3(MPEG-1 Audio Layer 3) 등, 또 콘텐츠가 화상 등인 경우에는 MPEG(Moving Picture Experts Group), JPEG(Joint Photographic Coding Experts Group)등의 압축이 이루어져 압축 방식에는 구애되지 않는다.
난수 발생부(35)는, 콘텐츠 키 Kco가 되는 소정 비트수의 난수를 암호화부(34) 및 암호화부(36)에 공급한다. 암호화부(36)는, 콘텐츠 키 Kco를 EMD 서비스 센터(1)로부터 공급된 배송용 키 Kd를 사용하고, DES 등의 공통 키 암호 방식으로 암호화하여 그 결과를 보안 콘테이너 작성부(38)로 출력한다.
DES는, 56 비트의 공통 키를 이용하고, 평문의 64 비트를 1블록으로서 처리하는 암호 방식이다. DES의 처리는, 평문을 교반하여 암호문으로 변환하는 부분(데이터 교반부)과, 데이터 교반부에서 사용하는 키(확대 키)를 공통 키로부터 생성하는 부분(키 처리부)로 이루어진다. DES의 모든 알고리즘은 공개되어 있으므로, 여기서에는 데이터 교반부의 기본적인 처리를 간단히 설명한다.
우선, 평문의 64 비트는 상위32 비트의 H0 및 하위 32 비트의 L0로 분할된다. 키 처리부에서 공급된 48 비트의 확대 키 K1 및 하위 32비트의 L0을 입력으로 하여, 하위 32 비트의 L0을 교반한 F 함수의 출력이 산출된다. F 함수는, 수치를 소정의 규칙으로 치환하는 「글자 바꿈」 및 비트 위치를 소정의 규칙으로 교체하는 「전치(轉置)」의 2종류의 기본 변환으로 구성되어 있다. 이어서, 상위 32 비트의 H0과, F 함수의 출력이 배타적 논리합되어 그 결과는 L1이 된다. L0은 H1이 된다.
상위 32 비트의 H0 및 하위 32 비트의 L0을 기초로 이상의 처리를 16회 반복하고, 얻어진 상위 32 비트의 H16 및 하위 32 비트의 L16이 암호문으로서 출력된다. 복호는, 암호화에 사용한 공통 키를 이용하여 상기한 순서를 반대로 거슬러 올라가는 것으로 실현된다.
폴리시 기억부(37)는, 콘텐츠의 취급 방침(폴리시)을 기억하고, 암호화되는 콘텐츠에 대응하여 취급 방침을 보안 콘테이너 작성부(38)로 출력한다. 보안 콘테이너 작성부(38)는, 암호화된 콘텐츠, 암호화된 콘텐츠 키 Kco, 취급 방침 및 이들 데이터의 허쉬값을 취하여 작성된 서명, 나아가 콘텐츠 제공자(2)의 공개 키 Kpcp를 포함하는 증명서로 구성되는 콘텐츠 제공자 보안 콘테이너를 작성하여 서비스 제공자(3)에 공급한다. 상호 인증부(39)는, EMD 서비스 센터(1)로부터 배송용 키 Kd의 공급을 받기에 앞서, EMD 서비스 센터(1)과 상호 인증하고, 나아가 서비스 제공자(3)로의 콘텐츠 제공자 보안 콘테이너의 송신에 앞서, 서비스 제공자(3)과 상호 인증한다.
서명은, 데이터 또는 후술하는 증명서에 부쳐, 개찬의 체크 및 작성자 인증을 하기 위한 데이터이고, 송신하고자 하는 데이터를 기초로 허쉬 함수로 허쉬값을 취해 이것을 공개 키 암호의 비밀 키로 암호화하여 작성된다.
허쉬 함수 및 서명의 대조에 대하여 설명한다. 허쉬 함수는, 송신하고자 하는 소정의 데이터를 입력으로 하고, 소정 비트 길이의 데이터로 압축하여 허쉬값로서 출력하는 함수이다. 허쉬 함수는 허쉬값(출력)에서 입력을 예측하기가 어렵고, 허쉬 함수에 입력된 데이터의 1 비트가 변화했을 때, 허쉬값의 대부분의 비트가 변화하고, 또한 동일한 허쉬값을 가진 입력 데이터를 찾기 내기가 곤란한 특징을 갖는다.
서명과 데이터를 수신한 수신자는, 서명을 공개 키 암호의 공개 키로 복호하여 그 결과(허쉬값)을 얻는다. 또한 수신된 데이터의 허쉬값이 계산되고, 계산된 허쉬값과 서명을 복호하여 얻어진 허쉬값이 같은지 여부가 판정된다. 송신된 데이터의 허쉬값과 복호한 허쉬값이 같다고 판정된경우, 수신한 데이터는 개찬되어 있지 않고, 공개 키에 대응한 비밀 키를 유지하는 송신자로부터 송신된 데이터라는 것을 알 수 있다. 서명된 허쉬 함수로서는, MD4, MD5, SHA-1등을 이용할 수 있다.
이어서, 공개 키 암호에 대하여 설명한다. 암호화 및 복호로 동일한 키(공통 키)를 사용하는 공통 키 암호 방식에 대하여, 공개 키 암호 방식은, 암호화에 사용하는 키와 복호할 때의 키가 다르다. 공개 키 암호를 이용하는 경우, 키 한쪽을 공개하여도 다른 쪽을 비밀로 유지하는 수 있어 공개해도 되는 키는, 공개 키라 하고, 다른 쪽의 비밀로 유지하는 키는 비밀 키라 한다.
공개 키 암호 중에서 대표적인 RSA(Rivest-Shamir-Adleman)암호를 간단히 설명한다. 우선, 2개의 충분히 큰 소수인 p 및 q을 구하고, 다시 p와 q의 곱인 n을 구한다. (p-1)와 (q-1)의 최소 공배수 L을 산출하고, 다시 3 이상 L 미만이며 L과 상호 소인 수 e를 구한다(즉, e와 L을 공통으로 나누는 수는 1뿐이다).
이어서, L을 법으로 하는 승산에 관한 e의 곱셈 역원 d를 구한다. 즉, d, e 및 L 사이에는, ed=1 mod L이 성립하고, d는 유클리드의 호제법으로 산출할 수 있다. 이 때, n과 e가 공개 키가 되고, p, q 및 d가 비밀 키가 된다.
암호문 C는, 평문 M에서 수학식 1의 처리로 산출된다.
C= M^e mod n
암호문 C는, 수학식 2의 처리로 평문 M으로 복호된다.
M= C^d mod n
증명은 생략하지만, RSA 암호로 평문을 암호문에으로 변환하고, 그것을 복호할 수 있는 것은, 펠마의 소정리에 근거를 두고 있으며, 수학식 3이 성립하기 때문이다.
M= C^d=(M^e)^d= M^(ed) mod n
비밀 키 p와 q를 알고 있으면, 공개 키 e에서 비밀 키 d는 산출할 수 있지만, 공개 키 n의 소인수 분해가 계산 양적으로 곤란할 정도에 공개 키 n의 자릿수를 크게 하면, 공개 키 n을 알기만 해서는 공개 키 e에서 비밀 키 d는 계산할 수 없어 복호할 수 없다. 이상과 같이, RSA 암호로는, 암호화에 사용하는 키와 복호할 때의 키를 다른 키로 할 수가 있다.
또한, 공개 키 암호 이외의 예인 타원 곡선 암호에 대해서도 간단히 설명한다. 타원 곡선 y^2=x^3+ax+b 상의 어떤 점을 B로 한다. 타원 곡선상의 점의 가산을 정의하여, nB는 B를 n회 가산한 결과를 나타낸다. 마찬가지로 감산도 정의한다. B와 nB에서 n을 산출하는 것은 곤란하다는 것이 증명되어 있다. B와 nB를 공개 키로 하고, n을 비밀 키로 한다. 난수 r를 이용하여, 암호문 C1 및 C2는 평문 M에서 공개 키로 수학식 4 및 수학식 5의 처리로 산출된다.
C1 = M+rnB
C2 = rB
암호문 C1 및 C2는, 수학식 6의 처리로 평문 M에 복호된다.
M= C1-nC2
복호할 수 있는 것은, 비밀 키 n을 가진 것 뿐이다. 이상과 같이, RSA 암호와 마찬가지로 타원 곡선 암호로도 암호화에 사용하는 키와 복호할 때의 키를 다른 키로 할 수 있다.
도 9는, 서비스 제공자(3)의 기능 구성을 나타내는 블록도이다. 콘텐츠 서버(41)은 콘텐츠 제공자(2)로부터 공급된 암호화되어 있는 콘텐츠를 기억하고, 보안 콘테이너 작성부(44)에 공급한다. 가격 부가부(42)는, 콘텐츠에 대응한 취급 방침을 기초로 가격 정보를 작성하여, 보안 콘테이너 작성부(44)에 공급한다. 폴리시 기억부(43)는, 콘텐츠 제공자(2)로부터 공급된 콘텐츠의 취급 방침을 기억하여, 보안 콘테이너 작성부(44)에 공급한다. 상호 인증부45는, 콘텐츠 제공자(2)로부터 콘텐츠 제공자 보안 콘테이너의 공급을 수취함에 앞서, 콘텐츠 제공자(2)와 상호 인증하며, 사용자 홈 네트워크(5)에의 서비스 제공자 보안 콘테이너의 송신에 앞서, 사용자 홈 네트워크(5)와 상호 인증한다. 또한, 콘텐츠 제공자(2)가 취급 방침을 배송용 키 Kd에서 암호화하여 공급하는 경우, 상호 인증부(45)는 EMD 서비스 센터(1)로부터 배송용 키 Kd의 공급을 접수하기에 앞서 EMD 서비스 센터(1)와 상호 인증한다.
도 10은, 사용자 홈 네트워크(5)의 구성을 나타내는 블록도이다. 리시버(51)는 네트워크(4)를 통하여 서비스 제공자(3)로부터 콘텐츠를 포함한 서비스 제공자 보안 콘테이너를 수신하고, 콘텐츠를 복호 및 신장하여 재생한다.
통신부(61)는, 네트워크(4)를 통해 서비스 제공자(3) 또는 EMD 서비스 센터(1)와 통신하고, 소정의 정보를 수신하거나 송신한다. SAM(Secure Application Module)(62)는, 서비스 제공자(3) 또는 EMD 서비스 센터(1)와 상호 인증하고, 암호화되어 있는 콘텐츠를 복호하거나 콘텐츠를 암호화하고, 또한 배송용 키 Kd 등을 기억한다. 신장부(63)는 암호화되어 있는 콘텐츠를 복호하여, ATRAC 방식으로 신장하고, 또한 소정의 워터 마크를 콘텐츠에 삽입한다. IC(Integrated Circuit) 카드 인터페이스(64)는, SAM(62)으로부터의 신호를 소정의 형식에 변경하고, 리시버(51)에 장착된 IC 카드(55)에 출력하고, 또한, IC 카드(55)부터의 신호를 소정의 형식으로 변경하여 SAM(62)으로 출력한다.
서비스 제공자(3) 또는 EMD 서비스 센터(1)와 상호 인증하여 과금 처리를 실행하고, 콘텐츠 키 Kco를 복호 및 암호화하며, 사용 허락 정보 등의 소정의 데이터를 기억하는 SAM(62)는, 상호 인증 모듈(71), 과금 모듈(72), 기억 모듈(73) 및 복호/암호화 모듈(74)로 구성된다. 이 SAM(62)는, 싱글 칩의 암호 처리 전용 IC로 구성되어 다층 구조를 가지며, 그 내부의 메모리 셀은 알루미늄층 등의 더미층에 끼워지며, 동작하는 전압 또는 주파수의 폭이 좁은 등, 외부에서 부정하게 데이터가 판독되기 어려운 특성(내 덤퍼성)을 갖는다.
상호 인증 모듈(71)은, 서비스 제공자(3) 또는 EMD 서비스 센터(1)와의 상호 인증을 실행하고, 필요에 따라 일시 키 Ktemp(세션 키)를 복호/암호화 모듈(74)에 공급한다. 과금 처리 모듈(72)은, 서비스 제공자(3)로부터 수신한 서비스 제공자 보안 콘테이너에 포함되는 취급 방침 및 가격 정보로부터 사용 허락 정보 및 과금 정보를 생성하고, 기억 모듈(73) 또는 HDD(Hard Disk Drive)(52)로 출력한다. 기억 모듈(73)은, 과금 처리 모듈(72) 또는 복호/암호화 모듈(74)로부터 공급된 과금 정보 및 배송용 키 Kd 등의 데이터를 기억하여 다른 기능 블록이 소정의 처리를 실행할 때, 배송용 키 Kd 등의 데이터를 공급한다.
복호/암호화 모듈(74)은, 복호 유닛(91), 난수 발생 유닛(92) 및 암호화 유닛(93)으로 구성된다. 복호 유닛(91)은, 암호화된 콘텐츠 키 Kco를 배송용 키 Kd로 복호하여 암호화 유닛(93)으로 출력한다. 난수 발생 유닛(92)은, 소정 자릿수의 난수를 발생하여, 보존용 키 Ksave로서 암호화 유닛(93) 및 기억 모듈(73)로 출력한다. 단, 한번 생성하여 유지하고 있는 경우, 생성할 필요는 없다. 암호화 유닛(93)은, 복호된 콘텐츠 키 Kco를 다시 보존용 키 Ksave에서 암호화하여 HDD(52)로 출력한다. 암호화 유닛(93)은, 콘텐츠 키 Kco를 신장부(63)에 송신할 때, 콘텐츠 키 Kco를 일시 키 Ktemp에서 암호화한다.
콘텐츠를 복호하고, 신장하여 소정의 워터 마크를 부가하는 신장부(63)는, 상호 인증 모듈(75),복호 모듈(76), 신장 모듈(78) 및 워터 마크 부가 모듈(79)로 구성된다. 상호 인증 모듈(75)은, SAM(62)과 상호 인증하여 일시 키 Ktemp를 복호 모듈(76)로 출력한다. 복호 모듈(76)은, SAM(62)으로부터 출력되어 일시 키 Ktemp에서 암호화된 콘텐츠 키 Kco를 일시 키 Ktemp로 복호한다. 또한, 복호 모듈(76)은, HDD(52)에 기록된 콘텐츠를 콘텐츠 키 Kco에서 복호하여 신장 모듈(78)로 출력한다. 신장 모듈(78)은, 복호된 콘텐츠를 다시 ATRAC 등의 방식으로 신장하여 워터 마크 부가 모듈(79)로 출력한다. 워터 마크 부가 모듈(79)은, 콘텐츠에 리시버(51)를 특정하는 소정의 워터 마크를 삽입하여 레코더(53)로 출력하거나, 도시하지 않은 스피커로 출력하여 음악을 재생한다.
HDD(52)는, 서비스 제공자(3)로부터 공급된 콘텐츠를 기록한다. 도 10에서는 리시버(51), HDD(52)는 독립하여 존재하도록 기재되어 있지만 물론 이들은 일체 형성되어 있어도 좋다. 장착된 광 디스크(도시하지 않음)에 서비스 제공자(3)로부터 공급된 콘텐츠를 기록하여 재생하는 레코더(53)는, 기록 재생부(65), SAM(66) 및 신장부(67)로 구성된다. 기록 재생부(65)는, 광 디스크가 장착되고, 그 광 디스크에 콘텐츠를 기록하여 재생한다. SAM(66)는, SAM(62)과 동일 기능을 가지며, 그 설명은 생략한다. 신장부(67)는, 신장부(63)와 동일 기능을 가지며, 그 설명은 생략한다. MD(Mini Disk:상표) 드라이브(54)는, 장착된 도시하지 않은 MD에 서비스 제공자(3)로부터 공급된 콘텐츠를 기록하여 재생한다.
IC 카드(55)는, 리시버(51)에 장착되어, 기억 모듈(73)에 기억된 배송용 키 Kd 및 기기의 ID 등의 소정의 데이터를 기억한다. 예컨대, 새로운 리시버(51)를 구입하여, 지금까지 사용하고 있는 리시버(51)와 교체하여 사용하는 경우, 우선, 사용자는 IC 카드(55)에 지금까지 사용하고 있는 리시버(51)의 기억 모듈(73)에 기억되어 있던 배송용 키 Kd 등의 소정의 데이터를 기억시킨다. 이어서, 사용자는 그 IC 카드(55)를 새로운 리시버(51)에 장착하고, 그 리시버(51)를 조작하여 EMD 서비스 센터(1)의 사용자 관리부(18)에 그 새로운 리시버(51)을 등록한다. EMD 서비스 센터(1)의 사용자 관리부(18)는, IC 카드(55)에 기억되어 있던 데이터(지금까지 사용하고 있는 리시버(51)의 ID 등)를 기초로 사용자 관리부(18)가 보유하고 있는 데이터 베이스로부터 사용자의 성명, 사용료의 불입으로 사용하는 신용 카드 번호 등의 데이터를 검색하고, 그 데이터를 기초로 등록 처리를 실행하므로 사용자는 번거로운 데이터를 입력할 필요가 없다. IC 카드(55)는, 상호 인증 모듈(80) 및 기억 모듈(81)로 구성된다. 상호 인증 모듈(80)은, SAM(62)과 상호 인증한다. 기억 모듈(81)은, IC 카드 인터페이스(64)를 통하여 SAM(62)로부터 공급된 데이터를 기억하고, 기억한 데이터를 SAM(62)로 출력한다.
도 11은, 사용자 홈 네트워크(5)의 다른 구성예를 나타내는 블록도이다. 이 구성의 리시버(51) 및 레코더(53)는, 도 10에 나타내는 리시버(51)의 신장부(63) 및 리시버(53)의 신장부(67)를 생략한 구성을 갖는다. 그 대신, 레코더(53)에 접속되어 있는 디코더(56)가, 신장부(63) 또는 신장부(67)와 동일 기능을 갖는다. 그 밖의 구성은, 도 10에 있어서의 경우와 마찬가지이다.
콘텐츠를 복호하고, 신장하여 워터 마크를 부가하는 디코더(56)는, 상호 인증 모듈(101), 복호 모듈(102), 복호 모듈(103), 신장 모듈(104) 및 워터 마크 부가 모듈(105)로 구성된다. 상호 인증 모듈(101)은, SAM(62) 또는 SAM(66)과 상호 인증하여, 일시 키 Ktemp를 복호 모듈(102)로 출력한다. 복호 모듈(102)은 SAM(62)으로부터 출력되어, 일시 키 Ktemp에서 암호화된 콘텐츠 키 Kco를 일시 키 Ktemp에서 복호하여 복호 모듈(103)로 출력한다. 복호 모듈(103)은, HDD(52)에 기록된 콘텐츠를 콘텐츠 키 Kco에서 복호하여 신장 모듈(104)로 출력한다. 신장 모듈(104)은, 복호된 콘텐츠를 다시 ATRAC 등의 방식으로 신장하여 워터 마크 부가 모듈(105)로 출력한다. 워터 마크 부가 모듈(105)은, 콘텐츠에 디코더(56)을 특정하는 소정의 워터 마크를 삽입하여, 레코더(53)로 출력하거나 도시하지 않은 스피커로 출력하여 음악을 재생한다.
도 12는, EMD 서비스 센터(1), 콘텐츠 제공자(2), 서비스 제공자(3) 및 사용자 홈 네트워크(5) 사이에서 송수신되는 정보를 설명하는 도면이다. 콘텐츠 제공자(2)는, 암호화된 콘텐츠, 암호화된 콘텐츠 키 Kco, 취급 방침 및 서명을 콘텐츠 제공자 보안 콘테이너(그 상세는 도 13을 참조하여 후술한다)에 저장하고, 다시 콘텐츠 제공자 보안 콘테이너에 콘텐츠 제공자(2)의 증명서(그 상세는 도 14를 참조하여 후술한다)를 붙여, 서비스 제공자(3)에 송신한다. 콘텐츠 제공자(2)는 또한, 필요에 따라 취급 방침 및 서명에 콘텐츠 제공자(2)의 증명서를 붙여 EMD 서비스 센터(1)에 송신한다.
서비스 제공자(3)는, 수신한 콘텐츠 제공자(2)의 증명서를 검증하여 콘텐츠 제공자(2)의 공개 키 Kpcp를 입수하고, 수신한 콘텐츠 제공자 보안 콘테이너의 서명을 검증한다. 서명의 검증에 성공한 후, 콘텐츠 제공자 보안 콘테이너로부터 취급 방침을 추출하여, 이것을 기초로 가격 정보를 생성한다. 서비스 제공자(3)은, 또한, 암호화된 콘텐츠, 암호화된 콘텐츠 키 Kco, 취급 방침, 가격 정보 및 서명을 서비스 제공자 보안 콘테이너(그 상세는 도 15를 참조하여 후술한다)에 저장하고, 또한, 서비스 제공자 세큐아 콘테나에 서비스 제공자(3)의 증명서(그 상세는 도 16을 참조하여 후술한다)를 붙여 사용자 홈 네트워크(5)에 송신한다. 서비스 제공자(3)은, 또한, 가격 정보 및 서명에 서비스 제공자(3)의 증명서를 붙여, EMD 서비스 센터(1)에 송신하다.
사용자 홈 네트워크(5)는, 수신한 서비스 제공자 보안 콘테이너를 검증한 후, 보안 콘테이너에 포함되는 취급 방침 및 가격 정보를 기초하여 구입 처리를 행한다. 사용자 홈 네트워크(5)는, 취급 방침 중에서 구입 형태를 선택하여, 휴대 사용 허락 정보를 생성하고, 그것에 따른 과금 정보를 생성하여 SAM 내의 기억 모듈에 보존한다. 사용 허락 정보는, 암호화되어 있는 콘텐츠, 복호되어 리시버의 보존 키 Ksave에서 재암호화된 콘텐츠 키 Kco와 함께, 리시버의 외부 메모리에 보존된다. 과금 정보는, 소정의 타이밍에 암호화된 서명이 붙여져 필요에 따라 취급 방침 및 가격 정보와 동시에 EMD 서비스 센터(1)에 송신된다.
EMD 서비스 센터(1)는, 과금 정보 및 가격 정보를 기초로 사용 요금을 산출하고, 다시 EMD 서비스 센터(1), 콘텐츠 제공자(2) 및 서비스 제공자(3) 각각의 이익을 산출한다. EMD 서비스 센터(1)은, 또한, 콘텐츠 제공자(2)로부터 수신한 취급 방침, 서비스 제공자(3)으로부터 수신한 가격 정보 및 사용자 홈 네트워크(5)로부터 수신한 과금 정보 및 취급 방침을 비교하여, 서비스 제공자(3) 또는 사용자 홈 네트워크(5)로 취급 방침의 개찬 또는 부정한 가격의 부가 등의 부정이 없는지 여부를 감사한다. 또한, 도 12에 있어서는, 취급 방침, 가격 정보는 암호화되지 않고 전송하고 있지만, 이것으로 한정되지 않고 암호화하여 전송하여도 좋다. 오히려 암호화한 것이 시스템의 외부로부터의 공격에 대하여 안전성이 향상된다.
도 13은, 콘텐츠 제공자 보안 콘테이너를 설명하는 도면이다. 콘텐츠 제공자 보안 콘테이너는, 콘텐츠 키 Kco에서 암호화된 콘텐츠, 배송용 키 Kd에서 암호화된 콘텐츠 키 Kco, 취급 방침 및 서명을 포함한다. 서명은, 콘텐츠 키 Kco에서 암호화된 콘텐츠, 배송용 키 Kd에서 암호화된 콘텐츠 키 Kco 및 취급 방침에 허쉬 함수를 적용하여 생성된 허쉬값을, 콘텐츠 제공자(2)의 비밀 키 Kscp에서 암호화한 데이터이다.
도 14는, 콘텐츠 제공자(2)의 증명서를 설명하는 도면이다. 콘텐츠 제공자(2)의 증명서는, 증명서의 버전 번호, 인증국이 콘텐츠 제공자(2)에 대하여 할당하는 증명서의 통과 번호, 서명에 이용한 알고리즘 및 파라미터, 인증국의 이름, 증명서의 유효 기한, 콘텐츠 제공자(2)의 이름, 콘텐츠 제공자의 공개 키 Kpcp 및 서명을 포함한다. 서명은, 증명서의 버전 번호, 인증국이 콘텐츠 제공자(2)에 대하여 할당하는 증명서의 통과 번호, 서명에 이용한 알고리즘 및 파라미터, 인증국의 이름, 증명서의 유효 기한, 콘텐츠 제공자(2)의 이름 및 콘텐츠 제공자의 공개키 Kpcp에 허쉬 함수를 적용하여 생성된 허쉬값을 인증국의 비밀 키 Ksca에서 암호화한 데이터이다.
도 15는, 서비스 제공자 보안 콘테이너를 설명하는 도면이다. 서비스 제공자 보안 콘테이너는, 콘텐츠 키 Kco에서 암호화된 콘텐츠, 배송용 키 Kd에서 암호화된 콘텐츠 키 Kco, 취급 방침, 가격 정보 및 서명을 포함한다. 서명은, 콘텐츠 키 Kco에서 암호화된 콘텐츠, 배송용 키 Kd에서 암호화된 콘텐츠 키 Kco, 취급 방침 및 가격 정보에 허쉬 함수를 적용하여 생성된 허쉬값을, 서비스 제공자(3)의 비밀 키 Kssp에서 암호화한 데이터이다.
도 16은, 서비스 제공자(3)의 증명서를 설명하는 도면이다. 서비스 제공자(3)의 증명서는, 증명서의 버전 번호, 인증국이 서비스 제공자(3)에 대하여 할당하는 증명서의 통과 번호, 서명에 이용한 알고리즘 및 파라미터, 인증국의 이름, 증명서의 유효 기한, 서비스 제공자(3)의 이름, 서비스 제공자의 공개 키 Kpsp 및 서명을 포함한다. 서명은, 증명서의 버전 번호, 인증국이 서비스 제공자(3)에 대하여 할당하는 증명서의 통과 번호, 서명에 이용한 알고리즘 및 파라미터, 인증국의 이름, 증명서의 유효 기한, 서비스 제공자(3)의 이름, 서비스제공자의 공개 키 Kpsp에 허쉬 함수를 적용하여 생성된 허쉬값을 인증국의 비밀 키 Ksca로 암호화한 데이터이다.
도 17의 (a), (b), (c)는, 취급 방침, 가격 정보 및 사용 허락 정보를 도시한 도면이다. 콘텐츠 제공자(2)가 가진 취급 방침(도 17(A))은, 콘텐츠마다 준비되고, 사용자 홈 네트워크(5)가 이용 가능한 이용 내용을 나타낸다. 예컨대, 도 17(A)의 취급 방침은, 사용자 홈 네트워크(5)가 그 콘텐츠를 재생 및 멀티 복사하는 것은 허가하지만, 싱글 복사는 허가되지 않는다는 것을 나타낸다.
도 18의 (a), (b)는, 싱글 복사 및 멀티 복사를 설명하는 도면이다. 멀티 복사는, 사용 허락 정보에 있어서 복사 허가가 주어져 있는 콘텐츠에 대하여, 그 사용 허락 조건을 구입한 경우에 있어서, 그 콘텐츠로부터 복수의 복사를 작성하는 것을 말한다. 단, 도 18(A)에 도시한 바와 같이, 복사를 다시 복사할 수는 없다(허용되지 않는다). 싱글 복사는 사용 허가 정보에 있어서 복사 허가가 주어져 있는 콘텐츠에 대하여, 그 사용 허락 조건을 구입한 경우에 있어서, 그 콘텐츠로부터 단 하나의 복사를 작성하는 것을 말한다. 싱글 복사의 경우도, 도 18 (B)에 도시한 바와 같이, 복사를 다시 복사할 수는 없다(허용되지 않는다).
서비스 제공자(3)는, 도 17의 (b)에 도시한 바와 같이, 콘텐츠 제공자(2)로부터의 취급 방침(도 17의 (a))에 가격 정보를 첨가한다. 예컨대, 도 17의 (b)의 가격 정보는, 그 콘텐츠를 재생하여 이용할 때의 요금이 150엔이고, 멀티 복사하여 이용할 때의 이용 요금이 80엔이라는 것을 나타낸다. 도 17에는 예시하지 않지만, 싱글 복사의 가격 정보는, 복사의 1회당 사용 요금을 나타내어, 예컨대, 3회의 복사의 이용은, 싱글 복사 사용 요금의 3 배의 요금을 지불한다. 멀티 복사 또는 싱글 복사가 허가되는 콘텐츠는, 사용 허락 정보에 있어서 복사 허가가 부여되어 있는 콘텐츠에 대하여, 그 사용 허락 조건을 구입한 경우에 있어서의 그 콘텐츠로 한정된다.
사용자 홈 네트워크(5)는, 서비스 제공자(3)로부터 공급되는 취급 방침이 나타내는 콘텐츠가 이용 가능한 이용 내용(도 17의 (b))으로부터 사용자가 선택한 이용 내용을 나타내는 사용 허락 정보(도 17의 (c))를 기억한다. 예컨대, 도 17의 (c)의 사용 허락 정보는, 그 콘텐츠를 재생하여 사용할 수가 있어, 싱글 복사 및 멀티복사를 할수 없다는 것을 나타낸다.
도 19의 (a), (b), (b)는 도 17의 (a), (b), (b)의 예와 비교하여 콘텐츠 제공자(2)가 취급 방침에 이익 분배의 정보를 더하여 서비스 제공자(3)이 가격 정보에 이익 분배의 정보를 더하는 경우의 취급 방침 및 가격 정보를 설명하는 도면이다. 도 17의 (a), (b), (b)에 나타내는 예에 대하여, 도 19의 (a), (b), (b)의 예에서는, 콘텐츠 제공자(2)의 이익이 콘텐츠를 재생하여 이용할 때 70엔이고, 멀티복사하여 이용할 때 40엔이라는 것을 나타내는 정보가 추가되어 있다(도 19(A)). 또한, 이익 분배 정보로서, 서비스 제공자(3)의 이익이, 콘텐츠를 재생하여 이용할 때 60엔이고, 멀티 복사하여 이용할 때 30엔이라는 것이 추가되어 있다(도 19(B)). 가격은, 도 17의 (a)에 있어서의 경우와 같이 재생이 150엔, 멀티 사가 80엔이라고 되어 있다. 가격(예컨대 150엔)으로부터 콘텐츠 제공자(2)의 이익(예컨대 70엔) 및 서비스 제공자(3)의 이익(예컨대 60엔)을 뺀 금액(예컨대 20엔)이, EMD 서비스 센터(1)의 이익이다. EMD 서비스 센터(1)는, 사용자 홈 네트워크(5)의 콘텐츠 이용 결과를 나타내는 과금 정보(도 19의 (c))와 함께, 사용자 홈 네트워크(5)를 통하여 취급 방침, 이익 분배율 및 가격 정보를 얻는 것으로, 콘텐츠 제공자(2), 서비스 제공자(3) 및 EMD 서비스 센터(1)의 각각의 이익을 산출할 수 있다.
도 20(A), (B), (C)는, 콘텐츠의 재생 이용에 복수의 형태가 설정되어 있을 때의 취급 방침, 가격 정보 및 사용 허락 정보를 설명하는 도면이다. 도 20의 (a)의 예는 서비스 제공자(3)에 있어서, 취급 방침 및 가격 정보로서 콘텐츠의 재생 이용에 제한이 없는 재생, 횟수 제한(이 예의 경우, 5회)이 있는 재생 및 기일 제한(이 예의 경우, 1998년 12월 31일까지)이 있는 재생이 설정되어 있다. 사용자가 5회의 횟수 제한이 있는 재생을 선택하여 콘텐츠를 이용하는 경우, 콘텐츠를 수취하고, 아직 한 번도 재생하지 않은 상태에서는, 도 20의 (b)에 도시한 바와 같이, 사용자 홈 네트워크(5)의 사용 허락 정보의 횟수 제한에 대응하는 값에는, " 5"가 기록되어 있다. 이 횟수 제한에 대응하는 값은, 사용자 홈 네트워크(5)에 있어서, 콘텐츠가 재생(이용)될 때마다 디크리먼트되어, 예컨대 3회 재생된 후, 그 값은 도 20의 (c)에 도시한 바와 같이 " 2"가 된다. 횟수 제한에 대응하는 값이, "0"이 된 경우, 사용자 홈 네트워크(5)는, 그 이상, 그 콘텐츠를 재생하여 이용할 수 없다.
도 21은, EMD 서비스 센터(1)가 콘텐츠 제공자(2),서비스 제공자(3) 및 사용자 홈 네트워크(5)로부터, 결산 처리에 필요한 데이터를 수집하는 다른 동작을 설명하는 도면이다. 콘텐츠 제공자(2)는, EMD 서비스 센터(1)에 콘텐츠 제공자(2)의 이름, 콘텐츠 ID, 콘텐츠 ID에 대응하는 권리 단체의 이익 및 콘텐츠 제공자(2)의 은행 계좌 번호 등의 데이터로 이루어진 콘텐츠 제공자 등록 데이터를 송신하고, EMD 서비스 센터(1)의 콘텐츠 제공자 관리부(12)는, 콘텐츠 제공자 등록 데이터를 수신한다. EMD 서비스 센터(1)의 콘텐츠 제공자 관리부(12)는, 콘텐츠 제공자 등록 데이터를 수신했을 때, 콘텐츠 제공자 ID를 생성하고, 콘텐츠 제공자 ID와 함께 콘텐츠 제공자 등록 데이터를 이익 배분 데이터 베이스에 등록하여 콘텐츠 제공자 ID를 콘텐츠 제공자(2)에 송신한다. 콘텐츠 제공자(2)는, 콘텐츠 제공자 ID를 수신하여 기억한다.
서비스 제공자(3)는, EMD 서비스 센터(1)에 서비스 제공자(3)의 이름, 콘텐츠 ID 및 서비스 제공자(3)의 은행 계좌 번호 등의 데이터로 이루어진 서비스 제공자 등록 데이터를 송신하고, EMD 서비스 센터(1)의 서비스 제공자 관리부(11)는, 서비스 제공자 등록 데이터를 수신한다. EMD 서비스 센터(1)의 서비스 제공자 관리부(11)는, 서비스 제공자 등록 데이터를 수신했을 때, 서비스 제공자 ID를 생성하여 서비스제공자 ID를 서비스 제공자(3)에 송신한다. 서비스 제공자(3)는, 콘텐츠 제공자 ID를 수신하여 기억한다.
사용자 홈 네트워크(5)는, EMD 서비스 센터(1)에 사용자의 이름, 사용자의 은행 계좌 번호 등의 데이터로 이루어진 사용자 등록 데이터를 송신하고, EMD 서비스 센터(1)의 사용자 관리부(18)는 사용자 등록 데이터를 수신한다. EMD 서비스 센터(1)의 사용자 관리부(18)는 사용자 등록 데이터의 수신에 의해 사용자 ID를 생성하고, 사용자 ID와 동시에 사용자 등록 데이터를 기억하여 사용자 ID를 사용자 홈 네트워크(5)에 송신한다. 사용자 홈 네트워크(5)는 사용자 ID를 수신하여 기억한다.
도 22는, EMD 서비스 센터(1)의 이익 배분부(16)가 보유하는 이익 배분 데이터 베이스의 예를 나타내는 도이다. 이익 배분 데이터 베이스는, 콘텐츠 ID에 대응하는 권리 단체에의 이익 배분을 나타내는 데이터가 기억되어 있다. 콘텐츠 ID에 대응하는 권리 단체에의 이익 배분을 나타내는 데이터는 권리 단체로의 콘텐츠 ID에 대응하는 콘텐츠가 사용자에게 이용되었을 때에 발생하는 이익의 배분의 비율을 나타낸다.
도 22에 나타내는 이익 배분 데이터 베이스의 예에 있어서, 콘텐츠 ID가 1인 콘텐츠가 서비스 제공자(3)로부터 사용자에게 제공된 경우, 권리 단체에는 콘텐츠가 사용자에게 이용됨에 따른 이익의 10 %가 배분된다. 마찬가지로 콘텐츠 ID가 2인 콘텐츠가 사용자에게 이용됨에 따른 이익의 20 %는 권리 단체에게 배분된다.
도 23은, EMD 서비스 센터(1)의 이익 분배부(16)가 기억하는 콘텐츠 이용 요금의 할인 테이블의 예를 나타내는 도면이다. 콘텐츠 이용 요금의 할인 테이블에는, 콘텐츠 ID 및 콘텐츠 제공자 ID에 대응하는 사용자의 이용 요금의 할인율이 저장되어 있다. 할인 테이블에는 할인율을 적용하는 기간의 정보 등도 저장할 수 있도록 되어 있다.
콘텐츠 제공자 ID가 1인 콘텐츠 제공자(2)가 공급하는 콘텐츠 ID가 1인 콘텐츠의 이용 요금은, 1998년 9월부터1998년 12월까지 동안 2 % 할인된다. 콘텐츠 제공자 ID가 1인 콘텐츠 제공자(2)가 공급하는 콘텐츠 ID가 2인 콘텐츠의 이용 요금은 3 % 할인된다. 콘텐츠 제공자 ID가 1인 콘텐츠 제공자(2)가 공급하는 콘텐츠 ID가 1 또는 2 이외인 콘텐츠의 이용 요금은 1 % 할인된다. 콘텐츠 제공자 ID가 2인 콘텐츠 제공자(2)가 공급하는 콘텐츠 ID가 3인 콘텐츠의 이용 요금은 5 % 할인된다. 서비스 제공자 ID가 1인 서비스 제공자(3)가 제공하는 콘텐츠 ID가 1인 콘텐츠의 이용 요금은 3 % 할인된다. 서비스 제공자 ID가 2인 서비스 제공자(3)이 제공하는 콘텐츠 ID가 4인 콘텐츠의 이용 요금은 1 % 할인된다.
도 24는, EMD 서비스 센터(1)의 과금 청구부(19)가 기억하는 사용자에 대한 EMD 서비스 센터(1)의 이용 요금을 저장하는 사용자 이용 요금표의 예를 나타내고 있다. 사용자 이용 요금표의 월액 고정액은, 사용자가 EMD 서비스 센터(1)에 매월 지불하는 일정한 이용 요금액을 나타낸다. 변동액은, EMD 서비스 센터(1)이 특별히 정한 소정 기간의 월액 고정액의 할인율 또는 콘텐츠의 이용 요금을 포함한 이용료가 소정액 이상인 경우의 월액 고정액의 할인율을 나타낸다.
도 24에 나타내는 사용자 이용 요금표의 예에 있어서, 월액 고정액은 1000엔이고, 1998년 8월부터 1998년 9월 동안 월액 고정액은 10 % 할인된다. 또한, 콘텐츠의 이용 요금을 포함한 이용료가 3000엔 이상인 경우, 월액 고정액은 5 % 할인된다.
이익 배분 데이터 베이스 또는 과금 정보로부터 콘텐츠의 이용 요금이 산출되고, 콘텐츠의 이용 요금로부터 할인 테이블에 기초하는 할인액이 감산되고, 사용자 이용 요금표에 저장되어 있는 EMD 서비스 센터(1)의 이용 요금이 가산되어 사용자의 이용 요금이 산출된다.
도 25는, EMD 서비스 센터(1)가, 사용자 홈 네트워크(5)로부터 과금 정보를 수신할 때의 동작을 설명하는 도면이다. EMD 서비스 센터(1)의 상호 인증부(17)은, 사용자 홈 네트워크(5)와 상호 인증한 후, 일시 키 Ktemp를 공유한다. 사용자 홈 네트워크(5)는, 공유한 일시 키 Ktemp을 사용하여 과금 정보, 필요에 따라 취급 방침 등을 암호화하고, 서명 데이터를 부가하여 EMD 서비스 센터(1)에 송신한다. EMD 서비스 센터(1)의 사용자 관리부(18)는, 수신한 서명 데이터를 검증하여, 개찬이 없으면 공유한 일시 키 Ktemp에서 수신한 과금 정보 등을 복호하여 경력 데이터 관리부(15)로 송신한다.
사용자 관리부(18)는, 키 서버(14)로부터의 배송용 키 Kd를 수신하고, 이것을 공유한 일시 키 Ktemp에서 암호화하여 서명 데이터를 부가하고, 사용자 등록 데이터 베이스로부터 등록 정보를 작성하여 일시 키 Ktemp에서 암호화된 배송용 키 Kd, 서명 데이터 및 등록 정보를 사용자 홈 네트워크(5)내의 결제 가능 기기에 송신한다. 등록 정보의 작성에 대해서는, 도 7에서 설명한 바와 같아 여기서의 상세 설명은 생략한다.
경력 데이터 관리부(15)는, 결제를 실행한다고 판정한 경우, 수신한 과금 정보를 이익 분배부(16)에 송신하고, 다시 수신한 과금 정보 및 취급 방침 등을 과금 청구부(19)로 송신한다. 이익 분배부(16)는 콘텐츠 제공자(2), 서비스 제공자(3) 및 EMD 서비스 센터(1) 자신에 대한 청구 금액 및 지불 금액을 산출한다. 과금 청구부(19)는 사용자의 지불 금액을 산출하고, 그 정보를 출납부(20)에 송신한다. 출납부(20)는, 도시하지 않은 외부 은행 등과 통신하여 결산 처리를 실행한다. 그 때, 사용자의 미지불 요금 등의 정보가 있으면, 그러한 정보는 결제 보고 형태로 과금 청구부(19) 및 사용자 관리부(18)에 송신되고, 사용자 등록 데이터 베이스에 반영되어 이후의 사용자 등록 처리 또는 결제 처리시에 참조된다.
일시 키 Ktemp에서 암호화되어 서명 데이터가 부쳐진 배송용 키 Kd 및 등록 정보를 수신한 사용자 홈 네트워크(5)내의 결제 가능 기기는 기억해 둔 증록 정보를 갱신함과 동시에, 서명 데이터를 검증한 후, 배송용 키 Kd를 일시 키 Ktemp로 복호하고, 암호 처리부내의 기억 모듈에 기억되어 있는 배송용 키 Kd를 갱신하여 기억 모듈내의 과금 정보를 삭제한다.
도 26은, EMD 서비스 센터(1)의 이익 분배 처리 동작을 설명하는 도면이다. 경력 데이터 관리부(15)는, 사용자 콘텐츠의 사용 실적을 나타내는 과금 정보, 취급 방침 및 가격 정보를 이익 분배부(16)에 송신한다. 이익 분배부(16)는, 이러한 정보를 기초로 콘텐츠 제공자(2), 서비스 제공자(3) 및 EMD 서비스 센터(1) 각각의 이익을 산출하고, 그 결과를 서비스 제공자 관리부(11), 콘텐츠 제공자 관리부(12), 출납부(20) 및 저작권 관리부(13)에 송신한다. 출납부(20)는, 도시하지 않은 외부 은행 등과 통신하여 결산 처리를 실행한다. 서비스 제공자 관리부(11)는, 서비스 제공자(3)의 이익 정보를 서비스 제공자(3)에 송신한다. 콘텐츠 제공자 관리부(12)는, 콘텐츠 제공자(2)의 이익 정보를 콘텐츠 제공자(2)에 송신한다. 감사부(21)는, 사용자 홈 네트워크(5)의 기기로부터 공급된 과금 정보, 가격 정보 및 취급 방침의 정단성을 감사한다.
도 27는, EMD 서비스 센터(1)의 콘텐츠 이용 실적 정보를 JASRAC에 송신하는 처리 의 동작을 설명하는 도면이다. 경력 데이터 관리부(15)는, 사용자의 콘텐츠 사용 실적을 나타내는 과금 정보를 저작권 관리부(13) 및 이익 분배부(16)에 송신한다. 이익 분배부(16)는, JASRAC에 대한 청구 금액 및 지불 금액을 산출하고, 그 정보를 출납부(20)에 송신한다. 출납부(20)는, 도시하지 않은 외부 은행 등과 통신하여, 결산 처리를 실행한다. 저작권 관리부(13)는, 사용자의 콘텐츠 사용 실적을 JASRAC에 송신한다.
이어서, 공급된 암호화되어 있는 콘텐츠를 메모리 스틱에 기억시켜 부정 방지를 도모하면서, 그 콘텐츠를 다른 재생 장치 등에서 이용할 수 있도록 한 사용자 홈 네트워크(5)의 실시의 형태의 구성을 도 28에 도시한다. 도 10의 경우와 동일한 부분에는, 동일한 번호를 부쳤고, 그 설명은 적절하게 생략한다. 또한, 도 28에 있어서, IC 카드 인터페이스(64) 및 IC 카드(55)의 도시를 생략한다.
리시버(51)에 장착되어 콘텐츠를 기억하는 메모리 스틱(111)은, 콘텐츠 등의 기억 등을 제어하는 제어 블록(121) 및 실제로 콘텐츠 등을 기억하는 정보 기억 블록(122)으로 이루어진다. 제어 블록(121)은, 싱글 칩의 암호 처리 전용 IC로 구성되어 다층 구조를 가지며, 그 내부의 메모리 셀은 알루미늄층 등의 더미층에 끼워지며, 동작하는 전압 또는 주파수의 폭이 좁은 등, 외부에서 부정하게 데이터를 판독할 수 없는 내탬퍼성을 갖는다.
제어 블록(121)은 통신부(121), 메모리 컨트롤러(132), 상호 인증부(133), 암호화부(134), 기억부(135), 복호부(136), 난수 생성부(137) 및 데이터 검사부(138)로 이루어진다. 통신부(131)는, 리시버(51)로부터 암호화된 콘텐츠 또는 암호화된 콘텐츠 키 Kco 등을 수신하고, 또한 리시버(51)로 암호화된 콘텐츠 또는 암호화된 콘텐츠 키 Kco 등을 송신한다. 메모리 컨트롤러(132)는, 통신부(131)가 수신한 암호화된 콘텐츠 또는 콘텐츠 키 Kco 등을, 정보 기억 불록(122)에 기입하고, 또한, 정보 기억 블록(122)에 기록된 콘텐츠 등을 판독하여 통신부(131) 등에 공급한다. 상호 인증부(133)는, 리시버(51)의 상호 인증 모듈(71)과, 상호 인증 처리에 의해 상호 인증하고, 상호 인증 후, 리시버(51)와의 통신으로 소정 기간 이용되는 일시 키 Ktemp를 생성한다.
암호화부(134)는 일단, 복호부(136)가 복호한 콘텐츠 키 Kco를 보존용 키 Ksave로 암호화하여 메모리 컨트롤러(132)에 공급한다. 복호부(136)는,일시 키 Ktemp로 암호화된 콘텐츠 키 Kco 또는 보존용 키 Ksave로 암호화된 콘텐츠 키 Kco 등을 복호하여 암호화부(134) 또는 통신부(131)에 공급한다. 기억부(135)는, 그 메모리 스틱(111)에 고유의(메모리 스틱(111)마다 다르다) 값을 가진 보존용 키 Ksave 및 검사용 키 Kch 등을 기억하여 암호화부(134) 또는 복호부(136)에 공급한다. 기억부(135)의 기억 형태에 대해서는 도 34 및 도 36으로 상세히 설명한다.
난수 생성부(137)는, 후술하는 정보 기억 블록(122)에 기억되어 있는 평문(암호화되어 있지 않음)의 콘텐츠를 메모리 스틱(111) 내부에서 암호화할 때에 필요한 키인 소정 자릿수의 난수를 생성한다. 데이터 검사부(138)는, 기억부(135)에 기억되어 있는 소정의 검사값(검사용 데이터)과 후술하는 키 데이터(143)에 기억되어 있는 소정 데이터의 허쉬값을 비교함으로써, 정보 기억 블록(122)에 기억되어 있는 콘텐츠 키 Kco 및 사용 허락 정보 등이 개찬되어 있지 않은지 여부를 검사한다. 데이터 검사부(138)은, 또한 정보 기억 블록(122)에 기억되어 있는 콘텐츠의 이동 또는 정보 기억 블록(122)에의 콘텐츠 입력시, 소정의 검사값을 생성하여 기억부(135)에 기억시킨다.
정보 기억 블록(122)는 EEPROM(Electrically Erasable Programmable Read 0 nly Memory), 플래시 메모리, 강유전체 메모리 등의 전기적으로 기억 내용을 재기록할 수 있는 범용 비휘발성 메모리로 구성되어, 데이터 검색용 테이블(141), 식별정보(142), 키 데이터(143), 암호화 데이터(144) 및 비암호화 데이터(145)가 기억된다. 데이터 검색용 테이블(141)에는, 키 데이터(143), 암호화 데이터(144) 및 비암호화 데이터(145)로서 기억되어 있는 정보의 내용과 그 기억 위치를 나타내는 데이터가 기억되어 있다. 식별 정보(142)에는 기억되어 있는 정보의 내용이, 암호화되어 있는지 여부를 나타내는 데이터가 기억된다. 키 데이터(143)로서는, 암호화 데이터(144)에 기억되어 있는 콘텐츠마다 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보가 기억되어 있다. 키 데이터(143)의 기억 형태에 대해서는 도 33 및 도 35로 상세히 설명한다. 암호화 데이터(144)로서는, 암호화된 콘텐츠가 기억되어 있다. 비암호화 데이터(145)로서는, 암호화되어 있지 않은 콘텐츠 및 그 사용 허락 정보 등이 기억된다.
도 28의 리시버(51)는, 도 10의 리시버(51)에 메모리 스틱 인터페이스(112) 및 외부 기억부(113)가 추가되어 있는 구성을 갖는다. 메모리 스틱 인터페이스(112)는, SAM(62)으로부터의 신호를 소정의 형식으로 변경하고, 리시버(51)에 장착된 메모리 스틱(111)으로 출력하며, 또한, 메모리 스틱(111)으로부터의 신호를 소정 형식으로 변경하여 SAM(62)로 출력한다. 외부 기억부(113)는, 범용의 비휘발성 메모리로 구성되고, SAM(62)로부터 공급된 콘텐츠 키 Kco 등을 기억하고, 기억하고 있는 콘텐츠 키 Kco 등을 SAM(62)로 출력하도록 되어 있다. 외부 기억부(113)의 기억 형태에 대해서는 도 2 및 도 31로 상세히 설명한다.
또한, 도 28의 SAM(62)는, 도 10의 SAM(62) 데이터 검사 모듈(114)을 갖는다. 데이터 검사 모듈(114)은, 기억 모듈(73)에 기억되어 있는 소정의 검사 데이터와 외부 기억부(113)가 기억하는 소정의 데이터의 허쉬값을 비교함으로써, 외부 기억부(113)에 기억되어 있는 콘텐츠 키 Kco 및 사용 허락 정보 등이 개찬되어 있지 않은지 여부를 검사한다. 데이터 검사 모듈(114)은, 또한, HDD(52)에 기억되어 있는 콘텐츠의 이동 또는 HDD(52)에의 콘텐츠의 기록시에, 소정의 검사값을 생성하여 기억 모듈(73)에 기억시킨다.
외부 기억부(113)의 기억 형태에 대하여 도 29를 참조하여 설명한다. 외부 기억부(113)의 기억 영역은, 소정 수의 키 데이터 블록으로 분할되어 있다(도 29에서는, 5개의 키 데이터 블록으로 분할되어 있다). 각각의 키 데이터 블록은, 예컨대 2조의 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보를 기억할 수 있다. 키 데이터 블록에 기억되어 있는 1조의 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보는, 콘텐츠 ID에서 특정되는 HDD(52)에 기억되어 있는 콘텐츠에 대응되어 있다. 키 데이터 블록(4)의 전반 부분에 기억되어 있던 콘텐츠 키 Kco, 콘텐츠 ID 및 사용허락 정보에 대응하는 콘텐츠가 HDD(52)로부터 메모리 스틱(111)으로 이동했을 때, 키 데이터 블록(4)의 전반 부분에 기억되어 있던 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보는 소거되고, 도 29에 도시한 바와 같이, 키 데이터 블록(4)의 전반 부분에 콘텐츠 키 Kco 등이 기억되어 있지 않은 부분이 발생한다. 같은 조작으로, 도 29의 키 데이터 블록(3)의 후반 부분도 콘텐츠 키 Kco 등이 기억되어 있지 않다.
도 30는, 사용자 홈 네트워크(5)가 도 28에 나타내는 구성을 가질 때의 기억 모듈(73)의 기억 형태를 설명하는 도면이다. 도 30의 기억 모듈(73)은, 사용자의 비밀 키 Ksu, 과금 정보, 보존용 키 Ksave 및 배송용 키 Kd에 더하여, 도 29에서 설명한 외부 기억부(113)의 키 데이터 블록에 대응하는 검사값을 기억한다. 예컨대, 기억 모듈(73)의 검사값(1)은, 데이터 검사 모듈(114)가 외부 기억부(113)의 키 데이터 블록(1)의 데이터(즉, 콘텐츠 키 Kco 1, 콘텐츠 ID 1, 사용 허락 정보 1, 콘텐츠 키 Kco 2, 콘텐츠 ID 2 및 사용 허락 정보 2)에 허쉬 함수를 적용하여 얻어진 값이고, 마찬가지로, 검사값(2)은 데이터 검사 모듈(114)이, 키 데이터 블록(2)의 데이터에 허쉬 함수를 적용하여 얻어진 값이다. 검사값(3), 검사값(4) 및 검사값(5)은 마찬가지로, 키 데이터 블록(3), 키 데이터 블록(4) 및 키 데이터 블록(5)에 각각 대응한다.
즉, 예컨대, 키 데이터 블록(3)에 허쉬 함수를 적용하여 얻어진 허쉬 값과 검사값(3)이 일치하면, 키 데이터 블록(3)에 기억되어 있는 콘텐츠 키 Kco 5, 콘텐츠 ID 5 및 사용 허락 정보 5는, 개찬되어 있지 않다는 것을 알 수 있다. 한편, 키 데이터 블록(3)에 허쉬 함수를 적용하여 얻어진 허쉬값과 검사값(3)이 일치하지 않으면, 키 데이터 블록(3)에 기억되어 있는 콘텐츠 키 Kco 5,콘텐츠 ID 5 및 사용 허락 정보 5 중 어느 것이 개찬되어 있다고 판정할 수 있다.
검사값은, 내탬퍼성이 있는 SAM(62)의 기억 모듈(73)에 기억되어 외부에서 부정하게 판독되기가 곤란하므로 개찬이 방지되고, 따라서, 도 28에 나타내는 리시버(51)에 기억된 콘텐츠 키 Kco 및 HDD(52)에 기억된 콘텐츠는 부정에 대하여 매우 내성이 높다.
도 31은, 외부 기억부(113)의 다른 기억 형태를 설명하는 도면이다. 도 31에 나타내는 경우, 외부 기억부(113)는, 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보의 조에 덧붙여, 키 데이터 블록에 대응한 검사값도 기억한다. 도 31에 있어서의 예컨대 외부 기억부(113)의 검사값(1)은 데이터 검사 모듈(114)이 외부 기억부(113)의 키 데이터 블록(1)의 데이터(즉, 콘텐츠 키 Kco 1, 콘텐츠 ID 1,사용 허락 정보 1, 콘텐츠 키 Kco 2, 콘텐츠 ID 2 및 사용 허락 정보 2)에 허쉬 함수를 적용하여 얻어진 값을 다시 기억 모듈(73)에 기억하는 리시버(51) 특유의 값을 가진 검사용 키 Kch로 암호화한 값이다. 검사값(2), 검사값(3), 검사값(4) 및 검사값(5)은, 마찬가지로 키 데이터 블록(2), 키 데이터 블록(3), 키 데이터 블록(4) 및 키 데이터 블록(5)에 대응한다.
도 32는, 사용자 홈 네트워크(5)가 도 28에 나타내는 구성을 가지며, 외부 기억부(113)가 도 31에 나타내는 기억 태양을 가질 때의 기억 모듈(73)의 기억 형태를 설명하는 도면이다. 도 32의 기억 모듈(73)은, 리시버(51)(사용자)의 비밀 키 Ksu, 과금 정보, 보존용 키 Ksave 및 배송용 키 Kd에 덧붙여, 검사용 키 Kch가 기억되어 있다.
즉, 예컨대 외부 기억부(113)의 키 데이터 블록(3)에 허쉬 함수를 적용하여 얻어진 허쉬값과 외부 기억부(113)의 검사값(3)을 검사용 키 Kch에서 복호한 값이 일치하면, 외부 기억부(113)의 키 데이터 블록(3)에 기억되어 있는 콘텐츠 키 Kco 5, 콘텐츠 ID 5 및 사용 허락 정보는, 개찬되어 있지 않다는 것을 알 수 있다. 한편, 외부 기억부(113)의 키 데이터 블록(3)에 허쉬 함수를 적용하여 얻어진 허쉬값과 외부 기억부(113)의 검사값(3)을 검사용 키 Kch로 복호한 값이 일치하지 않으면, 외부 기억부(113)의 키 데이터 블록(3)에 기억되어 있는 콘텐츠 키 Kco 5, 콘텐츠 ID 5 및 사용 허락 정보 5 중 어느 하나가 개찬되어 있다고 판정할 수 있다.
도 29 및 도 30에 나타내는 경우에 비교하여, 도 31에 나타내는 외부 기억부(113) 및 도 32에 나타내는 기억 모듈(73)은, 검사값이 내탬퍼성을 가진 메모리에 비하여 저가격인 범용 메모리에 기억되므로, 대량의 콘텐츠에 대응하는 검사값을 기억할 수 있는 리시버(51)을 염가로 실현할 수 있다.
이어서, 키 데이터(143)의 기억 태양에 대하여 도 33를 참조하여 설명한다. 키 데이터(143)의 기억 영역은, 소정의 수의 키 데이터 블록으로 분할되어 있다(도 33에서는, 4개의 키 데이터 블록으로 분할되어 있다). 각각의 키 데이터 블록은, 예컨대 2조의 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보를 기억할 수 있다. 키 데이터 블록에 기억되어 있는 1조의 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보는 콘텐츠 ID로 특정되는 암호화 데이터(144)에 기억되어 있는 콘텐츠와 대응하고 있다. 키 데이터 블록(3)의 후반 부분에 기억되어 있던 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보에 대응하는 콘텐츠가, 메모리 스틱(111)으로부터 HDD(52)로 이동했을 때, 키 데이터 블록(4)의 후반 부분에 기억되어 있던 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보는 소거되고, 도 33에 도시한 바와 같이, 키 데이터 블록(4)의 후반 부분에 콘텐츠 키 Kco 등이 기억되지 않은 부분이 생긴다.
도 34는, 사용자 홈 네트워크(5)가, 도 28에 나타내는 구성을 가질 때의 기억부(135)의 기억 형태를 설명하는 도면이다. 기억부(135)는, 사용자의 비밀 키 Ksu, 보존용 키 Ksave 및 도 33에서 설명한 키 데이터(143)의 키 데이터 블록에 대응하는 검사값과 필요에 따라 과금 정보를 기억한다. 예컨대, 기억부(135)의 검사값(1)은, 데이터 검사부(138)가 키 데이터(143)의 키 데이터 블록(1)의 데이터(즉, 콘텐츠 키 Kco 1,콘텐츠 ID 1, 사용 허락 정보 1, 콘텐츠 키 Kco 2, 콘텐츠 ID 2 및 사용 허락 정보 2)에 허쉬 함수를 적용하여 얻어진 값이고, 마찬가지로, 검사값(2)는, 데이터 검사부(138)가 키 데이터 블록(2)의 데이터에 허쉬 함수를 적용하여 얻어진 값이다. 검사값(3) 및 검사값(4)은 마찬가지로 키 데이터 블록(3) 및 키 데이터 블록(4)에 각각 대응한다.
즉, 예컨대, 키 데이터(143)의 키 데이터 블록(3)에 허쉬 함수를 적용하여 얻어진 허쉬값과 기억부(135)의 검사값(3)이 일치하면, 키 데이터(143)의 키 데이터 블록(3)에 기억되어 있는 콘텐츠 키 Kco 5, 콘텐츠 ID 5 및 사용 허락 정보 5는 개찬되어 있지 않다는 것을 알 수 있다. 한편, 키 데이터 블록(3)에 허쉬 함수를 적용하여 얻어진 허쉬값과 검사값(3)이 일치하지 않으면, 키 데이터 블록(3)에 기억되어 있는 콘텐츠 키 Kco 5, 콘텐츠 ID 5 및 사용 허락 정보 5 중 어느 하나가 개찬되어 있다고 판단할 수 있다.
리시버(51)일 때와 같이, 메모리 스틱(111)의 검사값은, 내탬퍼성이 있는 제어 블록(121)의 기억부(135)에 기억되어 외부에서 부정하게 판독하기가 곤란하기 때문에, 개찬이 방지되고, 따라서, 도 28에 나타내는 메모리 스틱(111)에 기억된 콘텐츠 키 Kco 및 콘텐츠는 부정에 대하여 매우 내성이 높다.
도 35는, 키 데이터(143)의 다른 기억 형태를 설명하는 도면이다. 도 35에 나타내는 경우, 키 데이터(143)은, 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보의 조에 덧붙여, 키 데이터 블록에 대응한 검사값도 기억한다. 도 35에 있어서의 예컨대 키 데이터(143)의 검사값(1)은 데이터 검사부(138)이 키 데이터(143)의 키 데이터 블록(1)의 데이터(즉, 콘텐츠 키 Kco 1, 콘텐츠 ID 1, 사용 허락 정보 1, 콘텐츠 키 Kco 2, 콘텐츠 ID 2 및 사용 허락 정보 2)에 허쉬 함수를 적용하여 얻어진 값을 다시 기억부(135)에 기억하는 메모리 스틱(111) 특유의 값을 가진 검사용 키 Kch(따라서, 리시버(51)의 기억, 모듈(73)이 기억하는 검사용 키 Kch는 그 값이 다르다)로 암호화된 값이다. 검사값(2), 검사값(3) 및 검사값(4)은 마찬가지로 키 데이터 블록(2), 키 데이터 블록(3) 및 키 데이터 블록(4)에 대응한다.
도 36은, 사용자 홈 네트워크(5)가 도 28에 나타내는 구성을 가지며, 메모리 스틱(111)의 키 데이터(143)가 도 35에 나타내는 기억 태양을 가질 때의 기억부(135)의 기억 형태를 설명하는 도면이다. 도 36의 기억부(135)는, 메모리 스틱(111)의 비밀 키 Ksu 2 및 보존용 키 Ksave에 덧붙여, 검사용 키 Kch가 기억 있다.
즉, 예컨대 키 데이터(143)의 키 데이터 블록(3)에 허쉬 함수를 적용하여 얻어진 허쉬값과 키 데이터(143)의 검사값(3)을 검사용 키 Kch로 복호한 값이 일치하면, 키 데이터(143)의 키 데이터 블록(3)에 기억되어 있는 콘텐츠 키 Kco 5, 콘텐츠 ID 5 및 사용 허락 정보 5는 개찬되어 있지 않다는 것을 알 수 있다. 한편, 키 데이터(143)의 키 데이터 블록(3)에 허쉬 함수를 적용하여 얻어진 허쉬값과 키 데이터(143)의 검사값(3)을 검사용 키 Kch로 복호한 값이 일치하지 않으면, 키 데이터(143)의 키 데이터 블록(3)에 기억되어 있는 콘텐츠 키 Kco 5, 콘텐츠 ID 5 및 사용 허락 정보 5 중 어느 하나가 개찬되어 있다고 판정할 수 있다.
도 35에 나타내는 키 데이터(143) 및 도 36에 나타내는 기억부(135)는, 검사값이 내탬퍼성을 가진 메모리에 비하여 저가격인 범용 메모리에 기억되므로, 대량의 콘텐츠에 대응하는 검사값을 기억할 수 있는 메모리 스틱(111)을 염가에 실현할 수 있다.
이어서, EMD 시스템의 처리에 대하여 설명한다. 도 37은, 이 시스템의 콘텐츠의 배포 및 재생 처리를 설명하는 흐름도이다. 단계 S11에 있어서, EMD 서비스 센터(1)의 콘텐츠 제공자 관리부(12)는, 콘텐츠 제공자(2)에 배송용 키 Kd를 송신하고, 콘텐츠 제공자(2)가 이것을 수신한다. 그 처리의 상세는, 도 39의 흐름도를 참조하여 후술한다. 단계 S12에 있어서, 사용자는, 사용자 홈 네트워크(5)의 기기(예컨대, 도 10의 리시버(51))를 조작하여 사용자홈 네트워크(5)의 기기를 EMD 서비스 센터(1)의 사용자 관리부(18)에 등록한다. 이 등록 처리의 상세는, 도 43의 흐름도를 참조하여 후술한다. 단계 S13에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 사용자 홈 네트워크(5)와, 도 40 내지 도 42에 도시한 바와 같이 상호 인증한 후, 사용자 홈 네트워크(5)의 기기에 배송용 키 Kd를 송신한다. 사용자 홈 네트워크(5)는 이 키를 수신한다. 이 처리의 상세는, 도 52의 흐름도를 참조하여 설명한다.
단계 S14에 있어서, 콘텐츠 제공자(2)의 보안 콘테이너 작성부(38)는, 서비스 제공자(3)에 콘텐츠 제공자 보안 콘테이너를 송신한다. 이 송신 처리의 상세는, 도 54의 흐름도를 참조하여 후술한다. 단계 S15에 있어서, 서비스 제공자(3)의 보안 콘테이너 작성부(44)는 사용자 홈 네트워크(5)로부터의 요구에 따라 네트워크(4)를 통하여 사용자 홈 네트워크(5)에 서비스 제공자 세큐아 콘테나를 송신한다. 이 송신 처리의 상세는, 도 55의 흐름도를 참조하여 후술한다. 단계 S16에 있어서, 사용자 홈 네트워크(5)의 과금 모듈(72)은 과금 처리를 실행한다. 과금 처리의 상세는 도 56의 흐름도를 참조하여 후술한다. 단계 S17에 있어서, 사용자는 사용자 홈 네트워크(5)의 기기에서 콘텐츠를 재생한다. 재생 처리의 상세는 도 78의 흐름도를 참조하여 후술한다.
한편, 콘텐츠 제공자(2)가, 취급 방침을 암호화하여 송신하는 경우의 처리는 도 138의 흐름도에서 도시한 바와 같다. 단계 S21에 있어서, EMD 서비스 센터(1)의 콘텐츠 제공자 관리부(12)는, 콘텐츠 제공자(2)에 배송용 키 Kd를 송신한다. 단계 S22에 있어서, EMD 서비스 센터(1)의 서비스 제공자 관리부(11)는, 서비스 제공자(3)에 배송용 키 Kd를 송신한다. 그 이후의 단계 S23내지 단계 S28의 처리는, 도 37의 단계 S12내지 단계 S17의 처리와 동일한 처리이므로 그 설명은 생략한다.
도 39는, 도 37의 단계 S11 및 도 38의 단계 S21에 대응하는 EMD 서비스 센터(1)이 콘텐츠 제공자(2)로 배송용 키 Kd를 송신하고, 콘텐츠 제공자(2)가 이것을 수신하는 처리의 상세를 설명하는 흐름도이다. 단계 S31에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 콘텐츠 제공자(2)의 상호 인증부(39)와 상호 인증한다. 이 상호 인증 처리의 상세는 도 40을 참조하여 후술한다. 상호 인증 처리에 의해, 콘텐츠 제공자(2)가, 정당한 제공자라는 것이 확인되었을 때, 단계 S32에서, 콘텐츠 제공자(2)의 암호화부(34) 및 암호화부(36)는, EMD 서비스 센터(1)의 콘텐츠 제공자 관리부(12)로부터 송신된 배송용 키 Kd를 수신한다. 단계 S33에 있어서, 콘텐츠 제공자(2)의 암호화부(34)는 수신한 배송용 키 Kd를 기억한다.
이와 같이, 콘텐츠 제공자(2)는 EMD 서비스 센터(1)로부터 배송용 키 Kd를 수취한다. 마찬가지로, 도 38에 나타내는 흐름도의 처리를 행하는 예의 경우, 콘텐츠 제공자(2) 이외에 서비스 제공자(3)도 도 39와 같은 처리로 EMD 서비스 센터(1)로부터 배송용 키 Kd를 수취한다.
이어서, 도 39의 단계 S31에 있어서의 소위 유사함이 없다는 것을 확인하는 상호 인증의 처리에 관해서, 1개의 공통 키를 이용하거나(도 40), 2개의 공통 키를 이용하거나(도 41), 공개 키 암호를 이용하는(도 42) 것을 예를 들어 설명한다.
도 40은, 1개의 공통 키로, 공통 키 암호인 DES를 사용하는 콘텐츠 제공자(2)의 상호 인증부(39)와 EMD 서비스 센터(1)의 상호 인증부(17)와의 상호 인증 동작을 설명하는 흐름도이다. 단계 S41에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 64 비트의 난수 R1을 생성한다(난수 생성부(35)가 생성되도록 하여도 좋다). 단계 S42에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, DES를 이용하여 난수 R1을, 미리 기억하고 있는 공통 키 Kc로 암호화한다(암호화부(36)에서 암호화되도록 하여도 좋다). 단계 S43에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 암호화된 난수 R1을 EMD 서비스 센터(1)의 상호 인증부(17)에 송신한다.
단계 S44에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 수신한 난수 R1을 미리 기억하고 있는 공통 키 Kc로 복호한다. 단계 S45에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)은, 32비트의 난수 R2를 생성한다. 단계 S46에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 복호한 64 비트의 난수 R1의 하위 32 비트를 난수 R2로 교체하여, 연접 Rl ∥R2를 생성한다. 또한, 여기에서 RiH는, Ri의 상위 비트를 나타내고, A∥B는, A와 B의 연접(n 비트의 A의 하위에 m 비트의 B를 결합하여, (n+m)비트로 한 것)을 나타낸다. 단계 S47에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)부, DES를 사용하여 R1H∥R2를 공통 키 Kc로 암호화한다. 단계 S48에 있어서, EMD 서비스 센터(1)의 상호 인증부(17), 암호화한 R1H∥R2를 콘텐츠 제공자(2)에 송신한다.
단계 S49에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 수신한 R1H∥R2를 공통 키 Kc로 복호한다. 단계 S50에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 복호한 R1H∥R2의 상위32 비트 R1H를 조사하여 단계 S41로 생성한 난수 R1의 상위 32 비트 R1H와 일치하면, EMD 서비스 센터(1)가 정당한 센터라는 것을 인증한다. 생성된 난수 R1H와 수신한 R1H가 일치하지 않을 때 처리는 종료된다. 양자가 일치할 때, 단계 S51에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는 32 비트의 난수 R3을 생성한다. 단계 S52에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는 수신하여 복호한 32 비트의 난수 R2를 상위로 설정하고, 생성한 난수 R3을 그 하위로 설정하여 연접 R2∥R3으로 한다. 단계 S53에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, DES를 사용하여 연접 R2∥R3를 공통 키 Kc로 암호화한다. 단계 S54에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 암호화된 연접 R2∥R3를 EMD 서비스 센터(1)의 상호 인증부(17)에 송신한다.
단계 S55에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는 수신한 연접 R2∥R3을 공통 키 Kc로 복호한다. 단계 S56에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는 복호한 연접 R2∥R3의 상위 32 비트를 조사하여 난수 R2와 일치하면 콘텐츠 제공자(2)를 정당한 제공자로서 인증하고, 일치하지 않으면 부정한 제공자로 하여 처리를 종료한다.
도 41은, 2개의 공통 키 Kc1, Kc2이고, 공통 키 암호인 DES를 이용하는 콘텐츠 제공자(2)의 상호 인증부(39)와 EMD 서비스 센터(1)의 상호 인증부(17)와의 상호 인증 동작을 설명하는 흐름도이다. 단계 S61에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 64 비트의 난수 R1을 생성한다. 단계 S62에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, DES를 사용하여 난수 R1을 미리 기억하고 있는 공통 키 Kc1로 암호화한다. 단계 S63에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 암호화된 난수 R1을 EMD 서비스 센터(1)에 송신한다.
단계 S64에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 수신한 난수 R1을 미리 기억하고 있는 공통 키 Kc1로 복호한다. 단계 S65에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 난수 R1을 미리 기억하고 있는 공통 키 Kc2로 암호화한다. 단계 S66에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는 64 비트의 난수 R2를 생성한다. 단계 S67에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)은, 난수 R2를 공통 키 Kc2로 암호화한다. 단계 S68에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 암호화된 난수 R1 및 난수 R2를 콘텐츠 제공자(2)의 상호 인증부(39)에 송신한다.
단계 S69에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 수신한 난수 R1 및 난수 R2를 미리 기억하고 있는 공통 키 Kc2로 복호한다. 단계 S70에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 복호한 난수 R1을 조사하여, 단계 S61에서 생성한 난수 R1(암호화하기 전의 난수 Rl)과 일치하면, EMD 서비스 센터(1)을 적정한 센터로서 인증하고, 일치하지 않으면, 부정한 센터로 하여 처리를 종료한다. 단계 S71에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는 복호하여 얻은 난수 R2를 공통 키 Kc1로 암호화한다. 단계 S72에 있어서, 콘텐츠 제공자(2)의 상호 확인부(39)는 암호화된 난수 R2를 EMD 서비스 센터(1)에 송신한다.
단계 S73에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)은, 수신한 난수 R2를 공통 키 Kc1로 복호한다. 단계 S74에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는 복호한 난수 R2가 단계 S66에서 생성한 난수 R2(암호화되기 전의 난수 R2)와 일치하면 콘텐츠 제공자(2)를 적정한 제공자로서 인증하고, 일치하지 않으면 부정한 제공자라 하여 처리를 종료한다.
도 42는, 공개 키 암호인 160 비트 길이의 타원 곡선 암호를 사용하는 콘텐츠 제공자(2)의 상호 인증부(39)와 EMD 서비스 센터(1)의 상호 인증부(17)와의 상호 인증의 동작을 설명하는 흐름도이다. 단계 S81에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 64 비트의 난수 R1을 생성한다. 단계 S82에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 자기 자신의 공개 키 Kpcp를 포함하는 증명서(인증국에서 미리 취득해 둔 것)와, 난수 R1을 EMD 서비스 센터(1)의 상호 인증부(17)에 송신한다.
단계 S83에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 접수한 인증서의 서명(인증국의 비밀 키 Ksca로 암호화되어 있음)을 미리 취득해 둔 인증국의 공개 키 Kpca로 복호하여 콘텐츠 제공자(2)의 공개 키 Kpcp와 콘텐츠 제공자(2)의 이름의 허쉬값을 추출함과 동시에, 증명서에 평문대로 저장되어 있는 콘텐츠 제공자(2)의 공개 키 Kpcp 및 콘텐츠 제공자(2)의 이름을 추출한다. 인증서가 인증국이 발행한 적정한 것이면, 증명서의 서명을 복호하는 것이 가능하고, 복호하여 얻어진 공개 키 Kpcp 및 콘텐츠 제공자(2) 이름의 허쉬값은 평문대로 증명서에 저장되어 있던 콘텐츠 제공자(2)의 공개 키 Kpcp 및 콘텐츠 제공자(2) 이름에 허쉬 함수를 적용하여 얻어진 허쉬값과 일치다. 이에 따라, 공개 키 Kpcp가 개찬된 것이 아닌 적정하다는 것이 인증된다. 서명을 복호할 수 없거나, 할 수 있었다 해도 허쉬값이 일치하지 않을 때에는, 적정한 공개 키가 아니거나, 적정한 제공자가 아닌 것이 된다. 이 때 처리는 종료된다.
적정한 인증 결과가 얻어졌을 때, 단계 S84에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는 64 비트의 난수 R2를 생성한다. 단계 S85에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 난수 R1 및 난수 R2의 연접 R1∥R2를 생성한다. 단계 S86에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 연접 R1∥R2를 자기 자신의 비밀 키 Kses로서 암호화한다. 단계 S87에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 연접 R1∥R2를, 단계 S83에서 취득한 콘텐츠 제공자(2)의 공개 키 Kpcp로 암호화한다. 단계 S88에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)은, 비밀 키 Ksesc로 암호화된 연접 R1∥R2, 공개 키 Kpcp로 암호화된 연접 R1∥R2 및 자기 자신의 공개 키 Kpesc를 포함하는 증명서(인증국에서 미리 취득해 둔 것)을 콘텐츠 제공자(2)의 상호 인증부(39)에 송신한다.
단계 S89에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는 수신한 증명서의 서명을 미리 취득해 둔 인증국의 공개 키 Kpca로 복호하여, 옳으면 증명서에서 공개 키 Kpesc를 추출한다. 이 경우의 처리는, 단계 S83에 있어서의 경우와 동일하므로 그 설명은 생략한다. 단계 S90에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, EMD 서비스 센터(1)의 비밀 키 Ksesc에서 암호화되어 있는 연접 R1∥R2를 단계 S89에서 수득한 공개 키 Kpesc로 복호한다. 단계 S91에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 자기 자신의 공개 키 Kpcp로 암호화되어 있는 연접 R1∥R2을 자기 자신의 비밀 키 Kscp로 복호한다. 단계 S92에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 단계 S90로 복호된 연접 R1∥R2와, 단계 S91로 복호된 연접 R1∥R2를 비교하여, 일치하면 EMD 서비스 센터(1)을 적정한 것으로 하고, 인증하여 일치하지 않으면 부적정한 것으로 하여 처리를 종료한다.
적정한 인증 결과가 얻어졌을 때, 단계 S93에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는 64 비트의 난수 R3을 생성한다. 단계 S94에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는 단계 S90에서 취득한 난수 R2 및 생성된 난수 R3의 연접 R2∥R3를 생성한다. 단계 S95에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 연접 R2∥R3을 단계 S89에서 수득한 공개 키 Kpesc로 암호화 한다. 단계 S96에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 암호화한 연접 R2∥R3을 EMD 서비스 센터(1)의 상호 인증부(17)에 송신한다.
단계 S97에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 암호화된 연접 R2∥R3을 자기 자신의 비밀 키 Ksesc로 복호한다. 단계 S98에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 복호한 난수 R2가 단계 S84에서 생성된 난수 R2(암호화되기 전의 난수 R2)와 일치하면 콘텐츠 제공자(2)를 적정한 제공자로서 인증하고, 일치하지 않으면 부적정한 제공자로 하여 처리를 종료한다.
이상과 같이, EMD 서비스 센터(1)의 상호 인증부(17)와 콘텐츠 제공자(2)의 상호 인증부(39)는 상호 인증한다. 상호 인증에 이용된 난수는, 그 상호 인증에 이어지는 처리에만 유효한 일시 키 Ktemp로서 이용된다.
도 43는, 도 37의 단계 S12 및 도 38의 단계 S23에 대응하는 리시버(51)가 EMD 서비스 센터(1)의 사용자 관리부(18)에 등록하는 처리를 설명하는 흐름도이다. 단계 S101에 있어서, 리시버(51)의 SAM(62)는 IC 카드 인터페이스(64)의 출력으로부터 리시버(51)에 백업용 IC 카드(55)가 장착되어 있는지 여부를 판정하여 백업용 IC 카드(55)가 장착되어 있다고 판정된 경우(예컨대, 리시버(51)가 새로운 리시버(51)로 변경되어 원래의 리시버(51)의 데이터를 새로운 리시버(51)에 이어받기위하여 원래의 리시버(51)의 데이터를 백업용 IC 카드(55)에 백업시킨 경우), 단계 S102로 진행하여 IC 카드(55)에 기억되어 있는 백업 데이터의 판독 처리를 실행한다. 이 처리의 상세는, 도 48의 흐름도를 참조하여 후술한다. 물론, 이 판독 처리가 실행되기 위해서는, 그 전에 IC 카드(55)에 백업 데이터를 기억시킬 필요가 있는데, 그 처리는 도 46을 참조하여 후술한다.
단계 S101에 있어서, 백업용 IC 카드(55)가 장착되어 있지 않다고 판정된 경우, 단계 S103으로 진행한다. 단계 S103에 있어서, SAM(62)의 상호 인증 모듈(71)은, EMD 서비스 센터(1)의 상호 인증부(17)와 상호 인증하고, SAM(62)는 인증서를 EMD 서비스 센터(1)의 사용자 관리부(18)에 송신한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 단계 S103에서, SAM(62)가 EMD 서비스 센터(1)의 사용자 관리부(18)에 송신하는 서명서는 도 44에 나타내는 데이터를 포함한다. SAM(62)가 송신하는 증명서는, 도 14에 나타내는 콘텐츠 제공자(2)의 증명서와 거의 같은 구성을 갖는데, 또한 다른 SAM에 종속하는지 여부를 나타내는 데이터를 포함하고 있다. 단계 S104에 있어서, SAM(62)는, 통신부(61)를 통하여 일시 키 Ktemp로 암호화한 사용자의 은행 등의 결제 기관 정보 등을 EMD 서비스 센터(1)의 사용자 관리부(18)에 송신한다.
단계 S105에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는 수신한 SAM(62)의 ID를 기초로 도 7에 도시한 사용자 등록 데이터 베이스를 검색한다. 단계 S106에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는 수신한 ID를 가진 SAM62의 등록이 가능한지 여부를 판정하여, 수신한 ID를 가진 SAM(62)의 등록이 가능하다고 판정된 경우, 단계 S107로 진행하고, 수신한 ID를 가진 SAM(62)가 신규 등록인지 여부를 판정한다. 단계 S107에 있어서, 수신한 ID를 가진 SAM(62)가 신규등록이 아니라고 판정된 경우, 수속은 단계 S108로 진행한다.
단계 S108에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 갱신 등록을 실행하고, 수신한 ID를 기초로 사용자 등록 데이터 베이스를 검색하여 등록 리스트를 작성한다. 이 등록 리스트는, 예컨대 도 45에 나타내는 구조를 가지며, 기기의 SAM의 ID에 대응하여 EMD 서비스 센터(1)의 사용자 관리부(18)이 등록을 거절했는지 여부를 나타내는 등록 거절 플래그, 종속하는 기기인 경우의 콘텐츠 키 Kco의 이용 조건을 나타내는 상태 플래그, 종속하는 기기인지 여부를 나타내는 조건 플래그 및 등록 거절 플래그, 상태 플래그 및 조건 플래그에 허쉬 함수를 적용하여 생성한 허쉬값을 EMD 서비스 센터(1)의 비밀 키 Ksesc로 암호화한 서명으로 구성된다.
기기의 SAM의 ID는, 기기 고유의 64 비트로 이루어진 ID를 나타낸다(도 45에서는 16진수로 나타낸다). 등록 거절 플래그의 "1"은 EMD 서비스 센터(1)의 사용자 관리부(18)가 대응하는 ID를 가진 기기를 등록했다는 것을 나타내고, 등록 거절 플래그의 "0"은 MD 서비스 센터(1)의 사용자관리부(18)이 대응하는 ID를 가진 기기의 등록을 거절했다는 것을 나타낸다.
상태 플래그의 MSB(Most Significant Bit)의 "1"은 대응하는 ID를 가진 자(子) 기기(예컨대 리코더(53))가 종속한 모(母) 기기(예컨대 리시버(51))로부터 콘텐츠 키 Kco를 받을 수 있다는 것을 나타내고, 상태 플래그의 MSB의 "0"은 대응하는 ID를 가진 자 기기가 종속한 모 기기로부터 콘텐츠 키 Kco를 받을 수 없다는 나타내고 있다. 상태 플래그의 상위로부터 2 비트째의 "1"은 대응하는 ID를 가진 자 기기가 종속한 모 기기로부터, 모 기기의 보존용 키 Ksave로 암호화된 콘텐츠 키 Kco를 받을 수 있다는 것을 나타낸다. 상태 플래그의 상위로부터 3 비트째의 "1"은 대응하는 ID를 가진 자 기기가 종속한 모 기기로부터 배송용 키 Kd로 암호화된 콘텐츠 키 Kco를 받을 수 있다는 것을 나타낸다. 상태 플래그의 LSB(Least Significant Bit)의 "1"은 종속한 모 기기가 배송용 키 Kd로 암호화한 콘텐츠 키 Kco를 구입하고, 대응하는 ID를 가진 자 기기에 일시 키 Ktemp로 암호화하여 콘텐츠 키 Kco를 건내 주는 것을 나타낸다.
조건 플래그의 "0"은 대응하는 ID를 가진 기기가 EMD 서비스 센터(1)의 사용자 관리부(18)와 직접 통신을 할수 있다는(즉, 예컨대 리시버(51)같은 모 기기이다)것을 나타내고, 플래그의 "1"은 대응하는 ID를 가진 기기가 EMD 서비스 센터(1)의 사용자 관리부(18)와 직접 통신을 할 수 없다는(즉, 예컨대 레코더(53)와 같은 기기이다)것을 나타낸다. 플래그가 "0"일 때 상태 플래그는 항상 "0000"으로 설정된다.
단계 S109에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 상호 인증부(17)로부터 공급된 일시 키 Ktemp로 암호화한 키 서버(14)로부터 공급된 배송용 키 Kd를 리시버(51)의 SAM(62)에 송신한다. 단계 S110에 있어서, 리시버(51)의 SAM(62)는 수신한 배송용 키 Kd를 일시 키 Ktemp로 복호하여 기억 모듈(73)에 기억시킨다.
단계 S111에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 일시 키 Ktemp에서 암호화한 등록 리스트를 리시버(51)의 SAM(62)에 송신한다. 단계 S112에 있어서, 리시버(51)의 SAM(62)는, 수신한 등록 리스트를 일시 키 Ktemp로 복호하고, 기억 모듈(73)에 기억시켜 처리는 종료된다.
단계 S107에 있어서, 수신한 ID를 가진 SAM(62)가 신규 등록이라고 판정된 경우, 수속은 단계 S114로 진행되고, EMD 서비스 센터(1)의 사용자 관리부(18)는 신규등록을 실행하고, 등록 리스트를 작성하여 단계 S109로 진행한다.
단계 S106에 있어서, 수신한 ID를 가진 SAM(62)의 등록이 불가하다고 판정된 경우, 단계 S113으로 진행하고, EMD 서비스 센터(1)의 사용자 관리부(18)는 등록 거절의 등록 리스트를 작성하여 단계 S111로 진행한다.
이와 같이, 리시버(51)는 EMD 서비스 센터(1)에 등록된다.
이어서, 지금까지 사용하던 리시버(51)의 기억 모듈(73)에 기억된 배송용 키 Kd 등의 소정의 데이터를 IC 카드(55)에 기억시키는 처리의 상세를 도 46의 흐름도를 참조하여 설명한다. 단계 S121에 있어서, SAM(62)의 상호 인증 모듈(71)은 IC 카드(55)의 상호 인증 모듈(80)과 상호 인증한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 단계 S122에 있어서, SAM(62)의 난수 발생 유닛(92)은, 백업 키 Kic로서 이용되는 난수를 생성한다. 단계 S123에 있어서, SAM(62)의 암호화 유닛(93)은, 기억 모듈(73)에 기억되어 있는 SAM의 ID번호, 보존용 키 Ksave 및 HDD(52)의 ID를 백업 키 Kic를 이용하여 암호화한다. 단계 S124에 있어서, SAM(62)의 암호화 유닛(93)은, EMD 서비스 센터(1)의 공개 키 Kpesc에서 백업 키 Kic를 암호화한다(SAM(62)는, EMD 서비스 센터(1) 사이의 인증 처리(도 42의 단계 S89)에 있어서, EMD 서비스 센터(1)의 공개 키 Kpesc를 취득하고 있다). 단계 S125에 있어서, 리시버(51)의 SAM(62)는, IC 카드 인터페이스(64)를 통하여 암호화된 SAM의 ID 번호, 보존용 키 Ksave 및 HDD(52)의 ID 및 암호화된 백업 키 Kic를 IC 카드(55)에 송신하여 기억 모듈(81)에 기억시킨다.
이상과 같이, SAM(62)의 기억 모듈(73)에 기억된 SAM의 ID번호, 보존용 키 Ksave 및 HDD(52)의 ID는, 백업 키 Kic를 이용하여 암호화되고, EMD 서비스 센터(1)의 공개 키 Kpesc를 이용하여 암호화된 백업 키 Kic와 함께 IC 카드(55)의 기억 모듈(81)에 기억된다.
지금까지 사용하고 있던 리시버(51)의 기억 모듈(73)에 기억된 배송용 키 Kd 등의 소정의 데이터를 IC 카드(55)에 기억시키는 다른 처리 예의 상세를 R147의 흐름도를 참조하여 설명한다. 단계 S131에 있어서, SAM(62)의 상호 인증 모듈(71)은, IC 카드(55)의 상호 인증 모듈(80)과 상호 인증한다. 단계 S132에 있어서, SAM(62)의 암호화 유닛(93)은, 기억 모듈(73)에 기억되어 있는 SAM의 ID번호, 보존용 키 Ksave 및 HDD(52)의 ID를, EMD 서비스 센터(1)의 공개 키 Kpesc를 이용하여 암호화한다. 단계 S133에서 리시버(51)의 SAM(62)는 IC 카드 인터페이스(64)를 통하여 암호화된 SAM의 ID번호, 보존용 키 Ksave 및 HDD(52)의 ID를 IC 카드(55)에 송신하여 기억 모듈(81)에 기억시킨다.
도 47에 나타내는 처리에 의해, 도 46에 도시한 경우보다 간단한 처리로, EMD 서비스 센터(1)의 공개 키 Kpesc를 이용하여 암호화된 SAM의 ID번호, 보존용 키 Ksave 및 HDD(52)의 ID는 IC 카드(55)의 기억 모듈(81)에 기억된다.
이와 같이, IC 카드(55)에 백업된 데이터는, 도 43의 단계 S102의 처리로, 새로운 리시버(51)로 판독된다. 도 48은 도 46에 나타내는 처리로 백업된 데이터 판독하는 경우의 처리를 설명하는 흐름도이다. 단계 S141에 있어서, 새로운 리시버(51)의 SAM(62)의 상호 인증 모듈(71)은 IC 카드(55)의 상호 인증 모듈(80)과 상호 인증한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다.
단계 S142에 있어서, SAM(62)는 IC 카드 인터페이스(64)를 통하여 기억 모듈(81)에 기억된 백업 키 Kic로 암호화되어 있는 오래된 리시버(51)의 기억 모듈(73)의 데이터(SAM의 ID 번호, 보존용 키 Ksave 및 HDD(52)의 ID를 나타내는 백업 데이터) 및 EMD 서비스 센터(1)의 공개 키 Kpesc로 암호화되어 있는 백업 키 Kic를 판독한다. 단계 S143에 있어서, SAM(62)의 상호 인증 모듈(71)은, 통신부(61)를 통하여 EMD 서비스 센터(1)의 상호 인증부(17)와 상호 인증한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 단계 S144에 있어서, SAM(62)는 통신부(61)를 통하여 백업 키 Kic로 암호화되어 있는 기억 모듈(73)의 데이터 및 EMD 서비스 센터(1)의 공개 키 Kpesc로 암호화되어 있는 백업 키 Kic를 EMD 서비스 센터(1)의 사용자 관리부(18)에 송신한다.
단계 S145에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는 수신한 백업 키 Kic를 자기 자신의 비밀 키 Ksesc로 복호한다. 단계 S146에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는 수신한 백업 데이터를 백업 키 Kic로 복호한다. 단계 S147에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 복호한 백업 데이터를 상호 인증부(17)에서 공급된 일시 키 Ktemp로 다시 암호화한다. 단계 S148에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 일시 키 Ktemp로 암호화된 백업 데이터를, 리시버(51)의 통신부(61)에 송신한다.
단계 S149에 있어서, 리시버(51)의 통신부(61)는 EMD 서비스 센터(1)의 사용자 관리부(18)로부터 수신한 데이터를 SAM(62)에 송신하고, SAM(62)는, 그 데이터를 복호한 후, 기억 모듈(73)에 기억시킨다. 단계 S160에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, IC 카드(55)에 데이터를 기억시킨 오래된 장치의 SAM(62)의 ID에 대응하는 사용자 등록 데이터 베이스(도 7)의 데이터를 등록 불가로 설정하고 처리를 종료한다.
이와 같이, 새로운 리시버(51)는 IC 카드(55)의 백업 데이터를 판독한다.
또한, 도 43의 단계 S102는, 도 49에 나타내는 흐름도에서 설명되는 처리이어도 좋다. 단계 S151내지 단계 S153은 도 48의 단계 S141 내지 단계 S143와 각각 동일하므로 그 설명은 생략한다. 단계 S154에 있어서, SAM(62)는, 통신부(61)를 통하여 EMD 서비스 센터(1)의 공개 키 Kpesc로 암호화되어 있는 백업 키 Kic를 EMD 서비스 센터(1)의 사용자 관리부(18)에 송신한다.
단계 S155에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 수신한 백업 키 Kic를 자기 자신의 비밀 키 Ksesc로 복호한다. 단계 S156에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 복호한 백업 키 Kic를 상호 인증부(17)로부터 공급된 일시 키 Kt emp로 다시 암호화한다. 단계 S157에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 일시 키 Ktemp로 암호화된 백업 키 Kic를 리시버(51)의 통신부(61)에 송신하여 백업 키 Kic의 복호 서비스에 대한 사용자에의 과금 처리를 한다.
단계 S158에 있어서, 리시버(51)의 통신부(61)는 EMD 서비스 센터(1)의 사용자 관리부(18)로부터 수신한 일시 키 Ktemp로 암호화된 백업 키 Kic를 SAM(62)에 송신하고, SAM(62)는 일시 키 Ktemp로 암호화된 백업 키 Kic를 복호한다. 단계 S159에 있어서, SAM(62)는 복호된 백업 키 Kic로, 단계 S152에서 IC 카드(55)로부터 판독된 오래된 리시버(51)의 기억 모듈(73)의 데이터(SAM의 ID 번호, 보존용 키 Ksave 및 HDD(52)의 ID를 나타내는 백업 데이터)를 복호하고, 기억 모듈(73)에 기억시킨다. 단계 S160에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, IC 카드(55)에 데이터를 기억시킨 오래된 장치의 SAM(62)의 ID에 대응하는 사용자 등록 데이터 베이스(도 7)의 데이터를 등록 불가로 설정하고 처리를 종료한다.
도 49에 도시한 판독의 처리는, 도 43에 도시한 처리에 비하여 리시버(51)와 EMD 서비스 센터(1)의 송수신되는 데이터의 양을 적게 할 수 있으며, 따라서 통신 시간을 짧게 할 수 있다. 도 48의 단계 S148에 있어서, 도 49의 단계 S157과 마찬가지로 EMD 서비스 센터(1)는 과금 처리를 하여도 좋다.
이어서, 도 47에 나타내는 처리로 백업된 데이터를 판독하는 경우의 처리를 도 50에 나타내는 흐름도를 이용하여 설명한다. 단계 S161에 있어서, 새로운 리시버(51)의 SAM(62)의 상호 인증 모듈(71)은, IC 카드(55)의 상호 인증 모듈(80)과 상호 인증한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 단계 S162에 있어서, SAM(62)는, IC 카드 인터페이스(64)를 통하여 EMD 서비스 센터(1)의 공개 키 Kpesc로 암호화되어 있는 오래된 리시버(51)의 기억 모듈(73)의 데이터(SAM의 ID번호, 보존용 키 Ksave 및 HDD(52)의 ID를 나타내는 백업 데이터)를 판독한다.
단계 S163에 있어서, SAM(62)의 상호 인증 모듈(71)은, 통신부(61)를 통하여 EMD 서비스 센터(1)의 상호 인증부(17)와 상호 인증한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 단계 S164에 있어서, SAM(62)는, 통신부(61)를 통하여 EMD 서비스 센터(1)의 공개 키 Kpesc로 암호화되어 있는 기억 모듈(73)의 데이터를 EMD 서비스 센터(1)의 사용자 관리부(18)에 송신한다.
단계 S165에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)은 수신한 기억 모듈(73)의 데이터를 자기 자신의 비밀 키 Ksesc로 복호한다. 단계 S166에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 복호한 백업 데이터를 상호 인증부(17)로부터 공급된 일시 키 Ktemp로 다시 암호화한다. 단계 S167에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 일시 키 Ktemp에서 암호화된 백업 데이터를 리시버(51)의 통신부(61)에 송신한다.
단계 S168에 있어서, 리시버(51)의 통신부(61)는 EMD 서비스 센터(1)의 사용자 관리부(18)로부터 수신한 데이터를 SAM(62)에 송신하고, SAM(62)는 그 데이터를 복호한 후, 기억 모듈(73)에 기억시킨다. 단계 S169에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, IC 카드(55)에 데이터를 기억시킨 오래된 장치의 SAM(62)의 ID에 대응하는 사용자 등록 데이터 베이스(도 7)의 데이터를 등록 불가로 설정한다.
이와 같이, 도 47에 나타내는 처리를 이용한 백업의 경우, 도 50에 나타내는 처리에 의해, 새로운 리시버(51)는 IC 카드(55)의 백업 데이터를 판독한다.
리시버(51)는 자기 자신을 등록하는 경우(도 37의 단계 S12에 대응하는 처리를 실행하는 경우), 도 43의 흐름도에 나타내는 처리를 실행하는데, 리시버(51)에 종속하는 레코더(53)를 EMD 서비스 센터(1)에 등록하는 경우, 도 51의 흐름도에 나타내는 처리를 실행한다. 단계 S181에 있어서, 리시버(51)의 SAM(62)은, 기억 모듈(73)에 기억된 등록 리스트에 레코더(53)의 ID를 기록한다. 단계 S182에 있어서, 리시버(51)의 상호 인증 모듈(71)은, EMD 서비스 센터(1)의 상호 인증부(17)와 상호 인증한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다.
단계 S183에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 리시버(51)의 ID(도 44에 나타내는 SAM(62)의 증명서에 포함되는 SAM(62)의 ID)를 기초로 사용자 등록 데이터 베이스를 검색하고, 리시버(51)가 등록 불가인지 여부를 판정하여 리시버(51)가 등록 불가가 아니라고 판정된 경우, 단계 S184로 진행하고, 리시버(51)의 SAM(62)는 EMD 서비스 센터(1)의 사용자 관리부(18)에 기억 모듈(73)에 기억하고 있는 배송용 키 Kd의 버젼, 과금 정보(후술하는 도 56에 나타내는 흐름도의 단계 S337의 처리로 기억된다), 등록 리스트 및 필요에 따라서 취급 방침을 일시 키 Kt emp로 암호화하고, 통신부(61)를 통하여 EMD 서비스 센터(1)의 사용자 관리부(18)에 송신한다. 단계 S185에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 수신한 데이터를 복호한 후, 과금 정보를 처리하고, 도 45를 참조하여 설명한 리시버(51)로부터 수신한 등록 리스트의 레코더(53)에 관한 등록 거절 플래그 및 상태 플래그 등의 데이터의 부분을 갱신하여 리시버(51)에 대응하는 데이터에 따른 서명을 붙인다. 또한, 여기서는 데이터를 일시 키 Ktemp로 암호화하여 송부하였지만, 물론 암호화하지 않아도 좋다.
단계 S186에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)은 리시버(51)이 가진 배송용 키 Kd의 버젼이 최신인지 여부를 판정하고, 리시버(51)이 가진 배송용 키 Kd의 버전이 최신이라고 판정된 경우, 단계 S187로 진행하여 일시 키 Kd로 암호화한 갱신된 등록 리스트 및 과금 정보 수신 메시지를 리시버(51)에 송신하고, 리시버(51)은 갱신한 등록 리스트 및 과금 정보 수신 메시지를 수신하여 복호한 후 기억한다. 단계 S188에 있어서, 리시버(51)는 기억 모듈(73)에 기억된 과금 정보를 소거하고, 등록 리스트를 EMD 서비스 센터(1)의 사용자 관리부(18)로부터 단계 S187에 있어서 수신한 것으로 갱신하여 단계 S191로 진행한다.
단계 S186에 있어서, 리시버(51)가 가진 배송용 키 Kd의 버젼이 최신의 것이 아니라고 판정된 경우, 단계 S189로 진행하고, EMD 서비스 센터(1)의 사용자 관리부(18)는, 일시 키 Kd에서 암호화한 최신 버젼의 배송용 키 Kd, 갱신한 등록 리스트 및 과금 정보 수신 메시지를 리시버(51)에 송신하고, 리시버(51)는 최신 버젼의 배송용 키 Kd, 갱신한 등록 리스트 및 과금 정보 수신 메시지를 수신하여 복호한 후, 기억한다. 단계 S190에 있어서, 리시버(51)은 기억 모듈(73)에 기억된 과금 정보를 소거하고, 등록 리스트를 EMD 서비스 센터(1)의 사용자 관리부(18)로부터 단계 S189에 있어서 수신한 것으로 갱신하고, 배송용 키 Kd를 최신 버젼의 것으로 갱신하여 단계 S191로 진행한다.
단계 S191에 있어서, 리시버(51)의 SAM(62)는 갱신한 등록 리스트를 참조하여 레코더(53)가 등록 불가인지 여부를 판정하여 레코더(53)가 등록 불가가 아니다고 판정된 경우, 단계 S192로 진행하고, 리시버(51)와 레코더(53)는 상호 인증하여 일시 키 Ktemp를 공유한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 단계 S193에 있어서, 레코더(53)에 일시 키 Kd로 암호화한 등록 완료 메시지 및 배송용 키 Kd를 송신하고, 레코더(53)는 등록 완료 메시지 및 배송용 키 Kd를 수신하여 복호한다. 단계 S194에 있어서, 레코더(53)는 배송용 키 Kd를 갱신하고 처리는 종료한다.
단계 S183에 있어서 리시버(51)가 등록 불가라고 판정된 경우 및 단계 S191에 있어서 레코더(53)가 등록 불가라고 판정된 경우, 처리는 종료한다.
이상과 같이, 리시버(51)에 종속하는 레코더(53)는, 리시버(51)를 통하여 EMD 서비스 센터(1)에 등록된다.
도 52는, 도 37의 단계 S13에 있어서, EMD 서비스 센터(1)가 리시버(51)에 송신한 배송용 키 Kd를 리시버(51)가 수취하는 처리의 상세를 설명하는 흐름도이다. 단계 S201에 있어서, 리시버(51)의 상호 인증 모듈(71)은, EMD 서비스 센터(1)의 상호 인증부(17)와 상호 인증한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 단계 S202에 있어서, 리시버(51)의 SAM(62)는, 통신부(61)를 통하여 EMD 서비스 센터(1)의 사용자 관리부(18)에 증명서를 송신하고, EMD 서비스 센터(1)의 사용자 관리부(18)는 증명서를 수신한다. 단계 S203 내지 단계 S210은 도 51의 단계 S183 내지 단계 S190과 동일한 처리이므로 그 설명은 생략한다.
이와 같이, 리시버(51)은 EMD 서비스 센터(1)의 사용자 관리부(18)로부터 배송용 키 Kd를 수취하여 리시버(51)의 과금 정보를 EMD 서비스 센터(1)의 사용자 관리부(18)에 송신한다.
이어서, 사용자 네트워크(5)가 도 10 또는 도 11의 구성을 가진 경우, 리시버(51) 에 종속하는 레코더(53)의 배송용 키 Kd의 수취 처리(도 45에 나타내는 상태 플래그가 레코더(53)의 배송용 키 Kd의 수취를 허가하는 값을 가진 경우)를 도 53에 나타내는 흐름도를 사용하여 설명한다. 단계 S221에 있어서, 리시버(51)의 상호 인증 모듈(71) 및 레코더(53)의 도시하지 않은 상호 인증 모듈은 상호 인증한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다.
단계 S222에 있어서, 리시버(51)은 리시버(51)의 기억 모듈(73)에 기억하는 등록 리스트에 레코더(53)의 데이터가 담겨 있는지의 여부를 판정하여, 리시버(51)의 기억 모듈(73)에 기억하는 등록 리스트에 레코더(53)의 데이터가 담겨 있다고 판정된 경우, 단계 S223으로 진행하고, 리시버(51)의 기억 모듈(73)에 기억하는 등록 리스트를 기초로 레코더(53)가 등록 불가인지 여부를 판정한다. 단계 S223에 있어서, 레코더(53)가 등록 불가가 아니다고 판정된 경우, 단계 S224로 진행하고, 레코더(53)의 SAM(66)는, 리시버(51)의 SAM(62)에 내장하는 기억 모듈에 기억하고 있는 배송용 키 Kd(후술하는 도 53의 단계 S235에서 리시버(51)로부터 수취하고 있다)의 버젼 및 과금 정보(후술하는 도 56에 대응하는 처리의 단계 S337에 상당하는 처리로 기억하고 있다)를 일시 키 Ktemp로 암호화하여 송신하고, 리시버(51)의 SAM(62)는 배송용 키 Kd의 버젼 및 과금 정보를 수신하여 복호한다.
단계 S225에 있어서, 리시버(51)의 상호 인증 모듈(71)은 통신부(61)를 통하여 EMD 서비스 센터(1)의 상호 인증부(17)와 상호 인증한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 단계 S226에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 리시버(51)의 ID를 기초로 사용자 등록 데이터 베이스를 검색하여 리시버(51)가 등록 불가인지 여부를 판정하고, 리시버(51)가 등록 불가가 아니라고 판정된 경우, 단계 S227로 진행하고, 리시버(51)의 SAM(62)는, 통신부(61)를 통하여 EMD 서비스 센터(1)의 사용자 관리부(18)에, 일시 키 Ktemp로 암호화한 기억 모듈(73)에 기억하고 있는 배송용 키 Kd의 버젼, 과금 정보, 등록 리스트 및 필요에 따라 취급 방침 및 레코더(53)의 과금 정보를 송신한다. 단계 S228에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 수신한 데이터를 복호한 후, 과금 정보를 처리하여 도 45에서 설명한 리시버(51)로부터 수신한 등록 리스트의 레코더(53)에 관한 등록 거절 플래그, 상태 플래그 등의 데이터의 부분을 갱신하여 리시버(51)에 대응하는 데이터에 따른 서명을 부친다.
단계 S229 내지 단계 S234의 처리는, 도 51에 나타내는 단계 S186 내지 단계 S191와 각각 동일하므로 그 설명은 생략한다.
단계 S234에 있어서, 리시버(51)의 SAM(62)는 갱신한 등록 리스트를 참조하여 레코더(53)이 등록 불가인지 여부를 판정하여 레코더(53)가 등록 불가가 아니다고 판정된 경우, 단계 S235에 진행하고, 레코더(53)에 일시 키 Ktemp로 암호화한 과금 정보 수신 메시지 및 배송용 키 Kd를 송신하고, 레코더(53)는 과금 정보 수신 메시지 및 배송용 키 Kd를 수신하여 복호한다. 단계 S236에 있어서, 레코더(53)의 SAM(66)는, 내장하는 기억 모듈에 기억하고 있는 과금 정보를 소거하고 배송용 키 Kd를 최신 버젼으로 갱신한다.
단계 S222에 있어서, 리시버(51)의 기억 모듈(73)에 기억하는 등록 리스트에 레코더(53)의 데이터가 담겨있지 않다고 판정된 경우, 단계 S237에 진행하고, 도 51에 도시한 레코더(53)의 등록 처리를 실행하여 단계 S224로 진행한다.
단계 S223에 있어서 레코더(53)가 등록 불가라고 판정된 경우, 단계 S226에서 리시버(51)가 등록 불가라고 판정된 경우 및 단계 S234에 있어서 레코더(53)가 등록 불가라고 판정된 경우, 처리는 종료한다.
이상과 같이, 리시버(51)에 종속하는 레코더(53)는 리시버(51)를 통하여 배송용 키 Kd를 수취한다.
이어서, 도 37의 단계 S14에 대응하는 콘텐츠 제공자(2)가 서비스 제공자(3)에 콘텐츠 제공자 보안 콘테이너를 송신하는 처리를 도 54의 흐름도를 이용하여 설명한다. 단계 S251에 있어서, 콘텐츠 제공자(2)의 워터 마크 부가부(32)는, 콘텐츠 서버(31)로부터 판독한 콘텐츠에, 콘텐츠 제공자(2)를 나타내는 소정 데이터(예컨대 콘텐츠 제공자 ID 등)을 워터 마크로서 부가하여 압축부(33)에 공급한다. 단계 S252에 있어서, 콘텐츠 제공자(2)의 압축부(33)는 워터 마크가 삽입된 콘텐츠를 ATRAC 등의 소정 방식으로 압축하여 암호화부(34)에 공급한다. 단계 S253에 있어서, 난수 발생부(35)는 콘텐츠 키 Kco로서 이용하는 난수를 발생시켜 암호화부(34)에 공급한다. 단계 S254에 있어서, 콘텐츠 제공자(2)의 암호화부(34)는, DES 등의 소정 방식으로 콘텐츠 키 Kco를 사용하고, 워터 마크가 삽입되어 압축된 콘텐츠를 암호화한다.
단계 S255에 있어서, 암호화부(36)는 DES 등의 소정의 방식으로, 도 37의 단계 S11의 처리에 의해, EMD 서비스 센터(1)로부터 공급되어 있는 배송용 키 Kd에서 콘텐츠 키 Kco를 암호화한다. 단계 S256에 있어서, 콘텐츠 제공자(2)의 보안 콘테이너 작성부(38)는, 암호화된 콘텐츠, 암호화된 콘텐츠 키 Kco 및 폴리시 기억부(37)로부터 공급된 취급 방침에 허쉬 함수를 적용하여 허쉬값을 산출하고, 자기 자신의 비밀 키 Kscp에서 암호화하여 도 13에 도시한 바와 같은 서명을 작성한다. 단계 S257에 있어서, 콘텐츠 제공자(2)의 보안 콘테이너 작성부(38)는, 암호화된 콘텐츠, 암호화된 콘텐츠 키 Kco, 폴리시 기억부(37)로부터 공급되는 취급 방침 및 단계 S256에서 생성한 서명을 포함한 도 13에 도시한 바와 같은 콘텐츠 제공자 보안 콘테이너를 작성한다.
단계 S258에 있어서, 콘텐츠 제공자(2)의 상호 인증부(39)는, 서비스 제공자(3)의 상호 인증부(45)와 상호 인증한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 단계 S259에 있어서, 콘텐츠 제공자(2)의 보안 콘테이너 작성부(38)는, 서비스 제공자(3)에, 콘텐츠 제공자 보안 콘테이너에 미리 인증국에서 발행하여 받은 증명서를 붙여 송신하고 처리를 종료한다.
이상과 같이, 콘텐츠 제공자(2)는 서비스 제공자(3)에 콘텐츠 제공자 보안 콘테이너를 송신한다.
이어서, 도 37의 단계 S15에 대응하는 서비스 제공자(3)이 리시버(51)에 서비스 제공자 보안 콘테이너를 송신하는 처리의 상세를 도 55의 흐름도를 이용하여 설명한다. 단계 S291에 있어서, 서비스 제공자(3)의 가격 부가부(42)는, 콘텐츠 제공자(2)의 보안 콘테이너 작성부(38)로부터 송신된 콘텐츠 제공자 보안 콘테이너에 첨부된 증명서에 포함되는 서명을 확인하여, 증명서의 개찬이 없으면 콘텐츠 제공자(2)의 공개 키 Kpcp를 추출한다. 증명서의 서명의 확인은, 도 42의 단계 S83에 있어서의 처리와 동일하므로 그 설명은 생략한다.
단계 S292에 있어서, 서비스 제공자(3)의 가격 부가부(42)는, 콘텐츠 제공자(2)의 보안 콘테이너 작성부(38)로부터 송신된 콘텐츠 제공자 보안 콘테이너의 서명을 콘텐츠 제공자(2)의 공개 키 Kpcp에서 복호하여 얻어진 허쉬값이 암호화된 콘텐츠, 암호화된 콘텐츠 키 Kco 및 취급 방침에 허쉬 함수를 적용하여 얻어진 허쉬값과 일치한다는 것을 확인하고, 콘텐츠 제공자 보안 콘테이너의 개찬이 없는 것을 확인한다. 개찬이 발견된 경우는 처리를 종료한다.
콘텐츠 제공자 보안 콘테이너에 개찬이 없는 경우, 단계 S293에 있어서, 서비스 제공자(3)의 가격 부가부(42)는, 콘텐츠 제공자 보안 콘테이너로부터 취급 방침을 추출한다. 단계 S254에 있어서, 서비스 제공자(3)의 가격 부가부(42)는, 취급 방침을 기초로 도 17에서 설명한 가격 정보를 작성한다. 단계 S295에 있어서, 서비스 제공자(3)의 보안 콘테이너 작성부(44)는, 암호화된 콘텐츠, 암호화된 콘텐츠 키 Kco, 취급 방침, 가격 정보 및 이들 데이터에 허쉬 함수를 적용하여 얻어진 허쉬값을, 자기 자신의 비밀 키 Kssp로 암호화하여, 얻어진 값을 서명으로 하여 도 15에 도시한 바와 같은 서비스 제공자 보안 콘테이너를 작성한다.
단계 S296에 있어서, 서비스 제공자(3)의 상호 인증부(45)는 리시버(51)의 상호 인증 모듈(71)과 상호 인증한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로, 여기서는 설명을 생략한다. 단계 S297에 있어서, 서비스 제공자(3)의 보안 콘테이너 작성부(44)는, 리시버(51)의 통신부(61)에 증명서를 부친 서비스 제공자 보안 콘테이너를 송신하고 처리를 종료한다.
이와 같이, 서비스 제공자(3)는 리시버(51)에 서비스 제공자 보안 콘테이너를 송신한다.
사용자 네트워크(5)가 도 10 또는 도 11의 구성을 가질 때의 도 37의 단계 S16에 대응하는 적정한 서비스 제공자 보안 콘테이너를 수신한 후의 리시버(51)의 과금 처리의 상세를 도 56의 흐름도를 사용하여 설명한다. 단계 S331에 있어서, 리시버(51)의 복호/암호화 모듈(74)은 배송용 키 Kd에서 콘텐츠 키 Kco를 복호할 수 있는지 여부를 판정하고, 배송용 키 Kd로 콘텐츠 키 Kco를 복호할 수 없다고 판정된 경우, 단계 S332에서 리시버(51)는, 도 52에서 설명한 배송용 키 Kd의 수취 처리를 실행하여 단계 S333으로 진행한다. 단계 S331에 있어서, 배송용 키 Kd에서 콘텐츠 키 Kco를 복호할 수 있다고 판정된 경우, 단계 S333으로 진행한다. 단계 S333에 있어서, 리시버(51)의 복호 유닛(91)은, 도 37의 단계 S13의 처리에 의해, 기억 모듈(73)에 기억되어 있는 배송용 키 Kd로 콘텐츠 키 Kco를 복호한다.
단계 S334에 있어서, 리시버(51)의 과금 처리 모듈(72)은, 서비스 제공자 보안 콘테이너에 포함되는 취급 방침 및 가격 정보를 추출하고, 도 19 및 도 20에서 설명한 과금 정보 및 사용 허락 정보를 생성한다. 단계 S335에 있어서, 리시버(51)의 과금 처리 모듈(72)은 기억 모듈(73)에 기억하고 있는 과금 정보 및 단계 S334로 산출된 과금 정보로부터, 현재의 과금이 과금의 상한 이상인지 여부를 판정하여, 현재의 과금이 과금의 상한 이상이라고 판정된 경우, 단계 S336으로 진행하고, 리시버(51)는 도 52에서 설명한 배송용 키 Kd의 수취 처리를 실행하고, 새로운 배송용 키 Kd를 수취하여 단계 S337로 진행한다. 단계 S335에 있어서, 현재의 과금가 과금의 상한 미만이라고 판정된 경우, 단계 S337로 진행한다.
단계 S337에 있어서, 리시버(51)의 과금 처리 모듈(72)은, 기억 모듈(73)에 과금 정보를 기억시킨다. 단계 S338에 있어서, 리시버(51)의 과금 처리 모듈(72)은, 단계 S334에서 생성한 사용 허락 정보를 HDD(52)에 기록한다. 단계 S339에 있어서, 리시버(51)의 SAM(62)는, HDD(52)에 서비스 제공자 보안 콘테이너로부터 추출한 취급 방침을 기록시킨다.
단계 S340에 있어서, 리시버(51)의 복호/암호화 모듈(74)은, 사용 허락 정보에 허쉬 함수를 적용하여 허쉬값을 산출한다. 단계 S341에 있어서, 리시버(51)의 기억 모듈(73)은, 사용 허락 정보의 허쉬값을 기억한다. 기억 모듈(73)에 보존용 키 Ksave가 기억되어 있지 않은 경우, 단계 S342에 있어서, 리시버(51)의 난수 발생 유닛(92)은, 보존용 키 Ksave인 난수를 발생하여 단계 S343으로 진행한다. 기억 모듈(73)에 보존용 키 Ksave가 기억되어 있는 경우, 단계 S343으로 진행한다.
단계 S343에 있어서, 리시버(51)의 암호화 유닛(93)은, 콘텐츠 키 Kco를 보존용 키 Ksave로 암호화한다. 단계 S344에 있어서, 리시버(51)의 SAM(62)는 암호화된 콘텐츠 키 Kco를 HDD(52)에 기억시킨다. 기억 모듈(73)에 보존용 키 Ksave가 기억되어 있지 않은 경우, 단계 S345에 있어서, 리시버(51)의 복호/암호화 모듈(74)는, 보존용 키 Ksave를 기억 모듈(73)에 기억시키고 처리는 종료한다. 기억 모듈(73)에 보존용 키 Ksave가 기억되어 있는 경우, 처리는 종료한다.
이상과 같이, 리시버(51)는, 과금 정보를 기억 모듈(73)에 기억함과 함께, 콘텐츠 키 Kco를 배송용 키 Kd에서 복호하고, 다시 콘텐츠 키 Kco를 보존용 키 Ksave에서 암호화하여 HDD(52)에 기록시킨다. 보존용 키 Ksave는 기억 모듈(73)에 기억된다.
레코더(53)도, 동일한 처리로 과금 정보를 SAM(66)내의 기억 모듈에 기억함과 동시에, 콘텐츠 키 Kco를 배송용 키 Kd로 복호하고, 다시 콘텐츠 키 Kco를 보존용 키 Ksave에서 암호화하여 HDD(52)에 기록시킨다. 보존용 키 Ksave는, SAM(66)내의 기억모듈에 기억된다. 또한, 리시버(51)와 리시버(53)에 있어서 각각 보유되는 보존용 키 Ksave는, 통상 다른 키 데이터로 되어 있다.
사용자 네트워크(5)가 도 28의 구성을 가지며, 기억 모듈(73)에 검사값을 기억하는 경우의 도 37의 단계 S15 및 단계 S16에 대응하는 리시버(51)의 적정한 서비스 제공자 보안 콘테이너를 수신하고, 과금하는 처리의 상세를, 도 57의 흐름도를 이용하여 설명한다. 단계 S361에 있어서, 리시버(51)의 상호 인증 모듈(71)은, 통신부(61)를 통하여 서비스 제공자(3)의 상호 인증부(44)와 상호 인증하여 상호 인증할 수 있었을 때, 통신부(61)는 상호 인증한 서비스 제공자(3)로부터 서비스 제공자 보안 콘테이너를 수신한다. 상호 인증할 수 없는 경우, 처리는 종료한다. 단계 S362에 있어서, 통신부(61)는 단계 S361로 상호 인증한 서비스 제공자(3)로부터, 공개 인증서를 수신한다.
단계 S363에 있어서, 복호/암호화모듈(62)은, 단계 S361에서 수신한 서비스 제공자 보안 콘테이너에 포함되는 서명 데이터를 검증하여, 개찬이 없는지 여부를 검증한다. 여기서, 개찬이 발견된 경우, 처리는 종료한다. 단계 S364에 있어서, 리시버(51)는 도시하지 않은 표시부에 수신한 서비스 제공자 보안 콘테이너에 포함되는 취급 정보 및 가격 정보를 표시하고, 사용자는 콘텐츠의 재생 또는 복사 등, 구입 내용을 결정하여 리시버(51)에 그 내용을 지시한다. 단계 S365에 있어서, 리시버(51)의 과금 처리 모듈(72)은, 취급 정보 및 가격 정보 및 구입 내용을 기초로 과금 정보 및 사용 허락 정보를 생성한다.
단계 S366에 있어서, SAM(62)는 서비스 제공자 보안 콘테이너에 포함되는 콘텐츠 키 Kco로 암호화되어 있는 콘텐츠를 HDD(52)에 기록시킨다. 단계 S367에 있어서, 복호/암호화 유닛(74)의 복호 유닛(91)은, 서비스 제공자 보안 콘테이너에 포함되는 배송용 키 Kd에서 암호화되어 있는 콘텐츠 키 Kco를, 도 43의 단계 S110 또는 도 52의 단계 S210으로 기억 모듈(73)에 기억하고 있는 배송용 키 Kd로 복호한다. 단계 S368에 있어서, 암호화 유닛(93)은, 단계 S367에서 복호된 콘텐츠 키를 기억 모듈(73)에 기억하고 있는 보존용 키 Ksave에서 암호화한다.
단계 S369에 있어서, 데이터 검사 모듈(114)은, 외부 기억부(113)의 공간을 가진 키 데이터 블록을 검색한다. 단계 S370에 있어서, 데이터 검사 모듈(114)은, 단계 S369에서 검색한 키 데이터 블록에 기억되어 있는 데이터(콘텐츠 키 Kco, 콘텐츠 ID 등의 데이터)에 허쉬 함수를 적용하여 허쉬값을 얻는다. 단계 S371에 있어서, 데이터 검사 모듈(114)은, 단계 S370으로 얻어진 허쉬값과 기억 모듈(73)에 기억되어 있는 단계 S369에서 검색된 키 데이터 블록에 대응하는 검사값을 비교하고, 일치하는지 여부를 판정하여, 일치한다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있지 않기 때문에, 단계 S372로 진행하고, SAM(62)는 단계 S368에서 암호화된 콘텐츠 키 Kco를 외부 기억부(113)의 공간을 가진 키 데이터 블록에 기억시킨다.
단계 S373에 있어서, 복호/암호화 모듈(74)은, 외부 기억부(113)의 콘텐츠 키 Kco를 기억시킨 키 데이터 블록에 기억하고 있는 데이터에 허쉬 함수를 적용하여 허쉬값을 얻는다. 단계 S374에 있어서, 복호/암호화 모듈(74)은 단계 S373에서 산출한 허쉬값을 기억 모듈(73)의 콘텐츠 키 Kco를 기억시킨 키 데이터 블록에 대응하는 검사값에 덮어 쓰기한다. 단계 S375에 있어서, 과금 모듈(72)은 단계 S365에서 작성한 과금 정보를 기억 모듈(73)에 기억시키고 처리는 종료한다.
단계 S371에 있어서, 단계 S370에서 얻어진 허쉬값과 기억 모듈(73)에 기억되어 있는 단계 S369에서 검색된 키 데이터 블록에 대응하는 검사값을 비교하여, 일치하지 않는다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있기 때문에, 수속은 단계 S376으로 진행하고, 데이터 검사 모듈(114)은 외부 기억부(113)의 모든 키 데이터 블록을 조사했는지 여부를 판정하고, 외부 기억부(113)의 모든 키 데이터 블록을 조사하지 않았다고 판정된 경우, 단계 S377로 진행하고, 데이터 검사 모듈(114)은, 외부 기억부(113)의 다른 공간을 가진 키 데이터 블록을 검색하여 단계 S370으로 되돌아가 처리를 반복한다.
단계 S376에 있어서, 외부 기억부(113)의 모든 키 데이터 블록을 조사하였다고 판정된 경우, 콘텐츠 키 Kco를 기억할 수 있는 키 데이터 블록은 없으므로 처리는 종료된다.
이와 같이, 도 28의 리시버(51)는, 외부 기억부(113)의 콘텐츠 키 Kco 등이 기억되어 있는 키 데이터 블록의 개찬을 검사하여, 개찬이 없는 키 데이터 블록에만 새로운 콘텐츠 키 Kco를 기억한다.
사용자 네트워크(5)가 도 28의 구성을 가지며, 외부 기억부(113)에 검사값을 기억하는 경우의 도 37의 단계 S15 및 단계 S16에 대응하는 리시버(51)의 적정한 서비스 제공자 보안 콘테이너를 수신하고, 과금하는 처리의 상세를 도 58의 흐름도를 이용하여 설명한다. 단계 S391 내지 단계 S400의 처리는, 도 57의 단계 S361 내지 단계 S370의 처리와 각각 동일하여 그 설명은 생략한다.
단계 S401에 있어서, 복호 유닛(91)은 외부 기억부(113)에 기억되어 있는 단계 S399에서 검색한 키 데이터 블록에 대응하는 검사값을 기억 모듈(73)에 기억하는 검사용 키 Kch로 복호한다. 단계 S402에 있어서, 데이터 검사 모듈(114)은, 단계 S400에서 얻어진 허쉬값과 단계 S401로 복호된 검사값을 비교하여 일치된다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있지 않기 때문에 수속은 단계 S403으로 진행한다.
단계 S403 및 단계 S404의 처리는, 도 57의 단계 S372 및 단계 S373의 처리와 각각 동일하여 그 설명은 생략한다.
단계 S405에 있어서, 암호화 유닛(93)은, 단계 S404에 있어서 얻어진 허쉬값을 기억 모듈(73)에 기억하는 검사용 키 Kch로 암호화한다. 단계 S406에 있어서, 복호/암호화 모듈(74)은, 단계 S405에서 암호화한 허쉬값을 기억 모듈(73)의 콘텐츠 키 Kco를 기억시킨 키 데이터 블록에 대응하는 검사값에 덮어 쓰기한다.
단계 S407 내지 단계 S409의 처리는 도 57의 단계 S375 내지 단계 S377의 처리와 각각 동일하여 그 설명은 생략한다.
이와 같이, 도 58에 나타내는 처리에 있어서도, 도 28의 리시버(51)는 외부 기억부(113)의 콘텐츠 키 Kco 등이 기억되어 있는 키 데이터 블록의 개찬을 검사하여, 개찬이 없는 키 데이터 블록에만 새로운 콘텐츠 키 Kco를 기억한다.
도 37의 단계 S17에 대응하는 리시버(51)가 콘텐츠를 재생하는 처리의 상세를 도 59의 흐름도를 이용하여 설명한다. 단계 S411에 있어서, 리시버(51)의 복호/암호화 모듈(74)은, HDD(52)으로부터 도 56의 단계 S338에서 기억한 사용 허락 정보 및 단계 S344에서 기억한 암호화된 콘텐츠 키 Kco를 판독한다. 단계 S412에 있어서, 리시버(51)의 복호/암호화 모듈(74)은, 사용 허락 정보에 허쉬 함수를 적용하여 허쉬값을 산출한다.
단계 S413에 있어서, 리시버(51)의 복호/암호화 모듈(74)은, 단계 S412에 있어서 산출된 허쉬값이 도 56의 단계 S340에서 기억 모듈(73)에 기억된 허쉬값과 일치하는지 여부를 판정하여, 단계 S412에 있어서 산출된 허쉬값이 기억 모듈(73)에 기억된 허쉬값과 일치한다고 판정된 경우, 단계 S414로 진행하여, 사용 횟수값 등의 사용 허락 정보에 포함되는 소정의 정보를 갱신한다. 단계 S415에 있어서, 리시버(51)의 복호/암호화 모듈(74)은, 갱신한 사용 허락 정보에 허쉬 함수를 적용하여 허쉬값을 산출한다. 단계 S416에 있어서, 리시버(51)의 기억 모듈(73)은, 단계 S415로 산출한 사용 허락 정보의 허쉬값을 기억한다. 단계 S417에 있어서, 리시버(51)의 복호/암호화 모듈(74)은 HDD(52)로 갱신한 사용 허락 정보를 기록시킨다.
단계 S418에 있어서, SAM(62)의 상호 인증 모듈(71)과 신장부(63)의 상호 인증 모듈(75)은, 상호 인증하여, SAM(62) 및 신장부(63)는 일시 키 Ktemp를 기억한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기에서는 설명을 생략한다. 상호 인증에 이용되는 난수 R1, R2 또는 R3이 일시 키 Ktemp로서 이용된다. 단계 S419에 있어서, 복호/암호화 모듈(74)의 복호 유닛(91)은, 도 56의 단계 S344에서 HDD(52)에 기록된 콘텐츠 키 Kco를 기억 모듈(73)에 기억된 보존용 키 Ksave로 복호한다. 단계 S420에 있어서, 복호/암호화 모듈(74)의 암호화 유닛(93)은, 복호된 콘텐츠 키 Kco를 일시 키 Ktemp로 암호화한다. 단계 S421에 있어서, SAM(62)는, 일시 키 Ktemp에서 암호화된 콘텐츠 키 Kco를 신장부(63)에 송신한다.
단계 S422에 있어서, 신장부(63)의 복호 모듈(76)은, 콘텐츠 키 Kco를 일시 키 Ktemp로 복호한다. 단계 S423에 있어서, SAM(62)는 HDD(52)에 기록된 콘텐츠를 판독하여 신장부(63)에 송신한다. 단계 S424에 있어서, 신장부(63)의 복호 모듈(76)은, 콘텐츠를 콘텐츠 키 Kco로 복호한다. 단계 S425에 있어서, 신장부(63)의 신장 모듈(78)은, 복호된 콘텐츠를 ATRAC 등의 소정 방식으로 신장한다. 단계 S426에 있어서, 신장부(63)의 워터 마크 부가 모듈(79)은, 신장된 콘텐츠에 리시버(51)를 특정하는 소정의 워터 마크를 삽입한다. 단계 S427에 있어서, 리시버(51)는 도시하지 않은 스피커 등에 재생된 콘텐츠를 출력하고 처리를 종료한다.
단계 S413에 있어서, 단계 S412에서 산출된 허쉬값이, 기억 모듈(73)에 기억된 허쉬값과 일치하지 않는다고 판정된 경우, 단계 S428에 있어서, SAM(62)는 도시하지 않은 표시 장치에 에러 메시지를 표시시키는 등 소정의 에러 처리를 실행하고 처리는 종료한다.
이와 같이, 리시버(51)는 콘텐츠를 재생한다.
도 60는, 도 11의 구성을 가진 사용자 홈 네트워크(5)에 있어서, 리시버(51)이 디코더(56)에 콘텐츠를 재생시키는 처리를 설명하는 흐름도이다. 단계 S431 내지 단계 S437의 처리는, 도 59의 단계 S411 내지 단계 S417의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S438에 있어서, SAM(62)의 상호 인증 모듈(71)과 디코더(56)의 상호 인증 모듈(101)은, 상호 인증하여 일시 키 Ktemp가 공유된다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 상호 인증에 사용되는 난수 Rl, R2 또는 R3이 일시 키 Ktemp로서 이용된다. 단계 S439에 있어서, 복호/암호화 모듈(74)의 복호 유닛(91)은, HDD(52)에 기록된 콘텐츠 키 Kco를 기억 모듈(73)에 기억된 보존용 키 Ksave로 복호한다. 단계 S440에 있어서, 복호/암호화 모듈(74)의 암호화 유닛(93)은, 복호된 콘텐츠 키 Kco를 일시 키 Ktemp에서 암호화한다. 단계 S441에 있어서, SAM(62)는 일시 키 Ktemp에서 암호화된 콘텐츠 키 Kco를 디코더(56)에 송신한다.
단계 S442에 있어서, 디코더(56)의 복호 모듈(102)은 콘텐츠 키 Kco를 일시 키 Ktemp로 복호한다. 단계 S443에 있어서, SAM(62)는, HDD(52)에 기록된 콘텐츠를 판독하여 디코더(56)에 송신한다. 단계 S444에 있어서, 디코더(56)의 복호 모듈(103)은 콘텐츠를 콘텐츠 키 Kco로 복호한다. 단계 S445에 있어서, 디코더(56)의 신장 모듈(104)은, 복호된 콘텐츠를 ATRAC 등 소정의 방식으로 신장한다. 단계 S446에 있어서, 디코더(56)의 워터 마크 부가 모듈(105)은 신장된 콘텐츠에 디코더(56)를 특정하는 소정의 워터 마크를 삽입한다. 단계 S447에 있어서, 디코더(56)는 도시하지 않은 스피커 등으로 재생된 콘텐츠를 출력하고, 처리를 종료한다.
단계 S448의 처리는, 도 59의 단계 S428의 처리와 동일하므로 그 설명은 생략한다.
이상과 같이, 사용자 홈 네트워크가 도 11에 나타내는 구성을 가진 경우, 리시버(51)가 수신한 콘텐츠는, 디코더(56)에서 재생된다.
도 67는, 본 발명을 적용한 EMD 시스템의 다른 구성예를 표시하고 있다. 또한, 도면 중, 도 1 및 도 10에 있어서의 경우와 대응하는 부분에 관하여는, 동일한 부호를 부쳤다. 즉, 이 예에 있어서는, 사용자 홈 네트워크(5) 대신에 사용자 홈 네트워크(200)이 설치되고, 그 사용자 홈 네트워크(200)에는, 레코더(53) 대신에 리시버(201) 및 리시버(202)가 리시버(51)에 종속(접속)되어 있다.
리시버(201)는, 리시버(51)와 동일한 구성을 가지고 있고, 리시버(51)의 SAM(62) 및 기억 모듈(73)의 각각에 대응하는 SAM(210) 및 기억 모듈(211) 등을 가지며, HDD(203)에 접속되어 있다. 리시버(201)도, 리시버(51)과 동일한 구성을 가지고 있어, SAM(220) 및 기억 모듈(221) 등을 갖고 있다. 리시버(202)는, 리시버(201)에도 접속(종속)한다. 단, 리시버(202)는 HDD와 같은 기록 매체에는 접속되어 있지 않다.
리시버(51)는, 도 10에 나타내는 구성을 갖지만, 이 예에서 SAM(62)의 기억 모듈(73)에는 도 45에서 도시한 등록 리스트 대신에, 도 68에 도시한 바와 같은 등록 리스트가 기억되어 있다. 이 등록 리스트는, 표 형식으로 정보가 기억되어 있는 리스트부 및 등록 리스트를 보유하는 기기에 관한 소정의 정보가 기억되어 있는 대상 SAM 정보부로 구성되어 있다.
대상 SAM 정보부에는, 이 등록 리스트를 보유하는 기기의 SAM ID, 이 예의 경우 리시버(51)의 SAM(62)의 ID가(「 대상 SAM ID」 란에) 기억되어 있다. 대상 SAM 정보부에는 또한, 이 등록 리스트의 유효 기한이(「유효 기한」 란에) 기억되고, 등록 리스트의 버전 번호가(「버젼 번호」란에) 기억되며, 접속되어 있는 기기의 수(자기 자신 포함), 이 예의 경우, 리시버(51)에는 리시버(201) 및 리시버(202)의 2기의 기기가 접속되어 있기 때문에, 자기 자신을 포함하는 합계값 3이(「 접속되어 있는 기기 수」 란에) 기억되어 있다.
리스트부는, 「SAM ID」, 「사용자 ID」, 「구입 처리」,「과금 처리」, 「과금 기기」, 「콘텐츠 공급 기기」, 「상태 정보」, 「등록 조건 서명」 및「등록 리스트 서명」의 9개의 항목으로 구성되고, 이 예의 경우, 리시버(51)의 등록 조건, 리시버(201)의 등록 조건 및 리시버(202)의 등록 조건으로서, 각각의 항목에 소정의 정보가 기억되어 있다.
「SAM ID」에는, 기기의 SAM의 ID가 기억된다. 이 예의 경우, 리시버(51)의 SAM(62)의 ID, 리시버(201)의 SAM(210)의 ID 및 리시버(202)의 SAM(220)의 ID가 기억되어 있다. 「사용자 ID」에는, 대응하는 기기(리시버(51), 리시버(201) 및 리시버(202))의 사용자의 사용자 ID가 기억된다.
「구입 처리」에는, 대응하는 기기가, 콘텐츠를 구입(구체적으로는, 사용 허락 조건이나 콘텐츠 키 Kco를 구입)하기 위한 처리를 행할 수 있는지 여부를 나타내는 정보("가능" 또는 "불가")가 기억된다. 이 예의 경우, 리시버(51) 및 리시버(201)은, 콘텐츠를 구입하기 위한 처리를 행할 수 있기 때문에, 각각에 대응하는 「구입 처리」에는, "가능"이 기억되어 있다. 리시버(202)는, 구입한 콘텐츠를 기록한다, 예컨대, HDD와 같은 기록 매체에 접속되어 있지 않기 때문에, 콘텐츠를 구입하는 처리를 할 수 없고, 그 때문에, 리시버(202)에 대응하는 「구입 처리」에는, "불가"가 기억되어 있다.
「과금 처리」에는, 대응하는 기기가, EMD 서비스 센터(1) 사이에서 과금 처리를 할 수 있는지 여부를 나타내는 정보("가능" 또는 "불가")가 기억된다. 또한, 과금 처리를 할 수 있는지 아닌지는, EMD 서비스 센터(1)에 있어서, 기기를 EMD 시스템 등록할 때에 결정된다. 이 예의 경우, 리시버(51)는, 과금 처리를 할 수 있는 기기로서 등록되어 있기 때문에, 대응하는 「과금 처리」에는, "가능"이 기억되어 있다. 한편, 리시버(201) 및 리시버(202)는, 이 예의 경우, 과금 처리를 행할 수 없는 기기로서 등록되어 있기 때문에, 리시버(201) 및 리시버(202)의 각각에 대응하는 「과금 처리」에는, "불가"가 기억되어 있다. 또한, 리시버(202)에 있어서는, 콘텐츠의 구입이 이루어져 있지 않으므로 과금은 계상되지 않아, 과금 자체의 필요가 없다.
「과금 기기」에는, 대응하는 기기에 있어서 계상된 과금에 대한 과금 처리를 행하는 기기의 SAM ID가 기억된다. 이 예의 경우, 리시버(51)(SAM(62))는, 자기 자신의 과금에 대한 과금 처리를 행할 수 있기 때문에, 그 대응하는 「과금 기기」에는, 리시버(51)의 SAM(62)의 ID가 기억되어 있다. 리시버(51)는 또한, 과금 처리를 할 수 없는 리시버(201)에 대신, 리시버(201)에 의해 계상되는 과금에 대한 과금 처리를 행하기 때문에, 리시버(201)에 대응하는 「과금 기기」에는, 리시버(51)의 SAM(62) ID가 기억되어 있다. 리시버(202)에 있어서는, 상술한 바와 같이, 콘텐츠가 구입되지 않아 과금도 계상되지 않기 때문에, 리시버(202)에 대한 과금 처리는 필요하지 않다. 그 때문에, 리시버(202) 대응하는 「과금 기기」에는, 과금 처리를 행하는 기기가 존재하지 않는다는 것을 나타내는 정보("없음")가 기억되어 있다.
「콘텐츠 공급 기기」에는, 대응하는 기기가 콘텐츠의 공급을 서비스 제공자(3)로부터가 아니고, 접속되는 다른 기기로부터 받는 경우, 콘텐츠를 공급할 수 있는 기기의 SAM ID가 기억된다. 이 예의 경우, 리시버(51) 및 리시버(201)는, 콘텐츠의 공급을 서비스 제공자(3)로부터 받기 때문에, 각각에 대응하는 「콘텐츠 공급 기기」에는, 콘텐츠를 공급하는 기기가 존재하지 않는다는 취지를 나타내는 정보"없음")가 기억되어 있다. 리시버(202)는, 네트워크(4)에 접속되어 있지 않으므로, 콘텐츠의 공급을 서비스 제공자(3)로부터 받을 수가 없고, 리시버(51) 또는 리시버(201)로부터 콘텐츠의 공급을 받는다. 그 때문에, 리시버(202)에 대응하는 「콘텐츠 공급기」에는, 리시버(51)의 SAM(62) ID 및 리시버(201)의 SAM(210) ID가 기억되어 있다.
「상태 정보」에는, 대응하는 기기의 동작 제한 조건이 기억된다. 전혀 제한받지 않는 경우는, 그 취지를 나타내는 정보("제한 없음"), 일정한 제한이 부과되어 있는 경우는, 그 취지를 나타내는 정보("제한 있음"), 또한 동작이 정지되는 경우에는, 그 취지를 나타내는 정보("정지")가 기억된다. 예컨대 과금 처리가 성공하지 않은 경우, 그 기기에 대응하는 「상태 정보」에는 "제한 있음"이 설정된다(상세는 후술한다). 이 예의 경우, 「상태 정보」에 "제한 있음"이 설정된 기기에 있어서는, 이미 구입하신 콘텐츠의 재생(해독) 처리는 실행되지만, 새로운 콘텐츠를 구입하기 위한 처리는 실행되지 않게 된다. 즉, 일정한 제한이 기기에 부과된다. 또한, 콘텐츠 부정 복제 등의 위반 행위가 발각된 경우, 「상태 정보」에는, "정지"가 설정되어 기기의 동작이 정지된다. 이에 따라, 그 기기는 EMD 시스템으로부터의 서비스를 일체 받을 수 없게 된다.
이 예의 경우 리시버(51), 리시버(201) 및 리시버(202)에 대하여 전혀 제한이 부과되지 않는 것으로 하여, 각각에 대응하는 「상태 정보」에는, "제한 없음"이 설정되어 있다.
「등록 조건 서명」에는, 상술한 바와 같이 각 기기(리시버(51), 리시버(201) 및 리시버(202))의 등록 조건으로서, 각각 「SAM ID」, 「구입 처리」, 「과금 처리」, 「과금 기기」, 「콘텐츠 공급 기기」, 「상태 정보」 및「공개 키」에 기억되어 있는 정보에 대한 EMD 서비스 센터(1)에 의한 서명이 기억되어 있다.
「등록 리스트 서명」에는, 등록 리스트에 설정되어 있는 모든 데이터에 대한 EMD 서비스 센터(1)의 서명이 기억되어 있다.
도 69는, 리시버(201)의 SAM(210)의 기억 모듈(211)에 기억되어 있는 리시버(201)의 등록 리스트를 나타내고 있다. 이 등록 리스트의 대상 SAM 정보부에는, 리시버(201)의 SAM(210) ID, 그 등록 리스트의 유효 기한, 버전 번호, 접속되어 있는 기기의 수(이 예에서는 리시버(201)에는 리시버(51) 및 리시버(202)의 2기가 접속되어 자기 자신을 포함시킨 합계수 3)이 기억되어 있다. 리스트부에는, 도 68의 리시버(51)의 등록 리스트의 리스트부와 마찬가지의 정보가 기억되어 있다.
도 70은, 리시버(202)의 SAM(220)의 기억 모듈(221)에 기억되어 있는 리시버(202)의 등록 리스트를 나타내고 있다. 이 등록 리스트의 대상 SAM 정보부에는, 리시버(202)의 SAM(220) ID, 그 등록 리스트의 유효 기한, 버전 번호, 접속되어 있는 기기의 수(이 예에서는, 리시버(202)에는 리시버(51) 및 리시버(201)의 2기가 접속되어, 자기 자신을 포함시킨 합계수 3)이 기억되어 있다. 리스트부에는 이 예의 경우, 도 68 및 도 69의 등록 리스트의 리스트부에 등록되어 있는 리시버(51), 리시버(201) 및 리시버(202)의 등록 조건 중 리시버(202)의 등록 조건만이 기억되어 있다.
이어서, 도 68, 도 69 및 도 70에 도시한 각각의 등록 리스트를 리시버(51)의 기억 모듈(73), 리시버(201)의 기억 모듈(211) 및 리시버(202)의 기억 모듈(221)에 기억시키기 위한 처리 순서를 도 71의 흐름도를 참조하여 설명한다.
단계 S501에서, 리시버(51)의 등록 처리가 실행된다. 단계 S501에 있어서의 등록 처리의 상세는 도 72의 흐름도에 도시되어 있다.
단계 S511 내지 S518에 있어서는, 도 43의 단계 S101 내지 S108에 있어서의 경우와 마찬가지의 처리가 실행되기 때문에 그 설명은 생략하지만, 단계 S518에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 사용자 등록 데이터 베이스에 기초하여 도 73에 도시한 바와 같은 등록 리스트를 작성한다. 여기서 작성된 등록 리스트는, 도 68에 도시한 등록 리스트에 있어서, 리시버(51)의 등록 조건만이 등록되어 있는 것에 상당한다.
단계 S519 내지 S 524에 있어서는, 도 43의 단계 S109 내지 S114에 있어서의 경우와 마찬가지의 처리가 실행되어 있으므로 그 상세한 설명은 생략하지만, 단계 S522에 있어서, 리시버(51)의 SAM(62)는 단계 S521에서 EMD 서비스 센터(1)로부터 송신된 등록 리스트를 일시 키 Ktemp로 복호하여 기억 모듈(73)에 기억시킨다. 이와 같이, 도 73에 도시한 등록 리스트가 리시버(51)의 기억 모듈(73)에 기억되었을 때, 처리는 종료하고 도 71의 단계 S502로 진행한다.
단계 S502에 있어서, 리시버(201) 및 리시버(202)의 등록 처리가 실행된다. 단계 S502에 있어서의 등록 처리의 상세는 도 74의 흐름도에 도시되어 있다.
단계 S531에 있어서, 리시버(51)의 SAM(62)는 HDD(52)에 기억되어 있는 등록 리스트(도 73)에, 도 75에 도시한 바와 같이 리시버(201)의 SAM(210)의 ID 및 리시버(202)의 SAM(220)의 ID를「SAM ID」에 덧붙여 쓰고, 그리고 이들에 대응하여 소정의 정보를 「구입 처리」, 「과금 처리」, 「과금 기기」, 「콘텐츠 공급 기기」의 각 항목에 기록한다.
이 예의 경우, 리시버(201)의 SAM(210)의 ID가 설정된 「SAM ID」에 대응하여 「구입 처리」에 "가능"이, 「과금 처리」에 "불가"가, 「과금 기기」에 리시버(51)의 SAM(62) ID가, 그리고「콘텐츠 공급 기기」에 "없음"이 기록된다. 또한 리시버(202)의 SAM(220) ID가 설정된 「SAM ID」에 대응하여 「구입 처리」에 "불가"가, 「과금 처리」에 "불가"가, 「과금 기기」에 "없음"이, 그리고「콘텐츠 공급 기기」에 리시버(51)의 SAM(62) ID 및 리시버(201)의 SAM(210) ID가 기록된다. 또 여기에서 「구입 처리」, 「과금 처리」, 「과금 기기」 및「콘텐츠 공급 기기」의 각각에 기록되는 정보는, 예컨대 리시버(201) 및 리시버(202)가 리시버(51)에 접속될 때 설정된 조건에 의해 결정된다.
이어서, 단계 S532에 있어서, 리시버(51)와 EMD 서비스 센터(1)과의 상호 인증이 이루어진다. 이 상호 인증은, 도 40 내지 도 42를 참조하여 설명한 경우와 동일한 처리이므로 그 설명은 생략한다.
단계 S533에 있어서, 리시버(51)의 SAM(62)는 HDD(52)에 기억되어 있다, 과금 정보에 관련한 취급 방침을 일시 키 Ktemp에서 암호화하여, 단계 S531에서 새로운 정보가 첨가된 등록 리스트, 기억 모듈(73)에 기억되어 있는 배송용 키 Kd의 버젼 및 과금 정보와 함께 EMD 서비스 센터(1)에 송신한다.
단계 S534에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 단계 S533에서 리시버(51)로부터 송신된 정보를 수신하여 복호한다. 그 후, EMD 서비스 센터(1)의 사용자 관리부(18)가, 등록 리스트의「상태 정보」에 "정지"를 설정하여야 할 부정 행위가 리시버(201) 및 리시버(202)에서 존재하는지 여부를 확인한다.
이어서, 단계 S535에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 사용자 등록 데이터 베이스와, 단계 S534에서의 사용자 관리부(18)에 의한 확인 결과에 기초하여, 리시버(201) 및 리시버(202)의 등록 조건을 등록 리스트의 리스트부에 설정하여 그것에 서명을 부치고, 리시버(51)의 등록 리스트(도 68)를 작성하여 그 리스트부의 정보를 기억한다.
이어서, 단계 S536에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 단계 S535에서 작성된 등록 리스트(리시버(51)의 등록 리스트)를 일시 키 Ktemp로 암호화하여 리시버(51)에 송신한다.
단계 S537에 있어서, 리시버(51)의 SAM(62)는 단계 S536에서 EMD 서비스 센터(1)로부터 송신된 등록 리스트를 수신하여 복호한 후, 기억 모듈(73)에 기억시킨다. 이에 따라, 단계 S536에서 송신된 리시버(51)의 등록 리스트(도 68)가, 단계 S522(도 72)에서 기억된 도 73에 도시한 등록 리스트 대신에 기억 모듈(73)에 기억된다. 이에 따라, 처리는 종료되고, 도 71의 단계 S503으로 진행한다.
단계 S503에 있어서, 리시버(51)와 리시버(201)의 상호 인증이 이루어지지만, 이 상호 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일한 처리이기 때문에 그 설명은 생략한다.
이어서, 단계 S504에 있어서, 리시버(51)의 SAM(62)는 단계 S537에서 기억 모듈(73)에 기억된 등록 리스트로부터 리시버(201)의 등록 리스트(도 69)를 생성하여 리시버(201)에 송신한다.
단계 505에 있어서, 리시버(201)의 SAM(210)는 단계 S504에서 리시버(51)로부터 송신된 등록 리스트를 수신하여 복호한 후, 기억 모듈(211)에 기억시킨다. 이에 따라, 도 69에 도시한 등록 리스트가 기억 모듈(211)에 기억된다.
이어서, 단계 506에 있어서, 리시버(51)와 리시버(202)의 상호 인증이 이루어진데, 이 상호 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일한 처리이기 때문에 그 설명은 생략한다.
단계 S507에 있어서, 리시버(51)의 SAM(62)는, 단계 S537에서 기억 모듈(73)에 기억된 등록 리스트 중, 리시버(202)의 등록 리스트(리시버(202)의 등록 조건만이 기억되어 있는 등록 리스트(도 70))를 리시버(202)에 송신한다.
이어서, 단계 S508에 있어서, 리시버(202)의 SAM(220)는, 단계 S507에서 리시버(51)로부터 송신된 등록 리스트를 수신하여 복호한 후, 기억 모듈(221)에 기억시킨다. 이에 따라, 도 70에 도시한 등록 리스트가 기억 모듈(221)에 기억된다. 그 후, 처리는 종료된다.
이상과 같이 하여, 리시버(51), 리시버(201) 및 리시버(202)는 각각의 등록 리스트를 취득하여 그것을 보유한다.
이어서, 상술한 바와 같이 작성되어, 각 리시버에 보유된 등록 리스트의 이용 방법을 도 56의 흐름도에서 설명한 과금 처리에 대응시켜 설명한다.
도 56의 흐름도에서 설명된 과금 처리에 있어서, 단계 S335에서 현재 과금의 합계가, 미리 설정된 상한액 이상이라고 판정된 경우, 단계 S336로 진행하고, 배송용 키 Kd의 수취 처리가 실행된다. 이 예의 경우, 도 52의 흐름도에서 설명된 순서 대신, 도 76의 흐름도에 도시되어 있는 순서에 따라서 처리가 실행된다.
즉, 단계 S541에 있어서, 리시버(51)와 EMD 서비스 센터(1)와의 상호 인증이 이루어진다. 이 상호 인증은, 도 40 내지 도 42를 참조하여 설명한 경우와 동일한 처리이기 때문에 그 설명은 생략한다.
이어서, 단계 S542에 있어서, 리시버(51)의 SAM(62)는 필요에 따라 EMD 서비스 센터(1)의 사용자 관리부(18)에 증명서를 송신한다. 단계 S543에 있어서, 리시버(51)의 SAM(62)는 HDD(52)에 기억되어 있는 과금에 관련되는 취급 방침을 일시 키 Ktemp로 암호화하고, 기억 모듈(73)에 기억되어 있는 배송용 키 Kd의 버젼, 과금 정보 및 등록 리스트와 함께 EMD 서비스 센터(1)에 송신한다.
단계 S544에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 단계 S543에서 리시버(51)로부터 송신된 정보를 수신하여 복호한 후, EMD 서비스 센터(1)의 감사부(21)가 등록 리스트의「상태 정보」에 "정지"가 설정되어야 할 부정 행위가 리시버(51), 리시버(201) 및 리시버(202)에 있어서 존재하는지 여부를 확인한다.
이어서, 단계 S545에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 단계 S544에서의 확인 결과에 기초하여 리시버(51)에 부정 행위가 존재하는지 여부를 판정하고, 리시버(51)에 부정 행위가 존재하지 않는다고 판정된 경우, 단계 S546으로 진행한다.
단계 S546에 있어서, EMD 서비스 센터(1)의 과금 청구부(19)는, 단계 S543에서 수신된 과금 정보를 해석하여 사용자의 지불 금액을 산출하는 처리 등을 행한다. 이어서, 단계 S547에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 단계 S546에 있어서의 처리에 의해, 결제가 성공되었는지 여부를 확인하고, 그 확인 결과를 바탕으로 반환 메시지를 작성한다. 이 경우 리시버(51) 및 리시버(201)의 양자의 과금에 대한 결제가 함께 성공했을 때(모든 기기에 대한 결제가 성공했을 때),성공 반환 메시지가 작성된다. 또한, 리시버(51) 또는 리시버(201) 중 어느 한쪽의 과금에 대한 결제가 성공하지 않았을 때 또는 리시버(51) 및 리시버(201)의 양자의 과금에 대한 결제가 성공하지 않았을 때(모든 기기에 대한 결제가 성공하지 않았을 때), 실패 반환 메시지가 작성된다.
이어서, 단계 S548에 있어서, EMD 서비스 센터(1)의 사용자 관리부(18)는, 사용자 등록 데이터 베이스, 단계 S544에 있어서의 부정 행위가 존재하는지 여부의 확인 결과 및 단계 S547에 있어서의 결제가 성공했는지 여부의 확인 결과에 기초하여 리시버(51), 리시버(201) 및 리시버(202)의 등록 조건을 설정하고, 그것에 서명을 부쳐 등록 리스트를 각각 작성한다.
예컨대, 단계 S544에서 리시버(201) 또는 리시버(202)에 있어서 부정 행위가 확인된 경우, 이들에 대응하는 「상태 정보」에는 "정지"가 설정되고, 이 경우, 앞으로 모든 처리가 정지된다. 즉, EMD 시스템으로부터의 서비스를 일체 받을 수 없게 된다. 또한, 단계 S547에서 결제가 성공하지 않았다고 확인된 경우, 「상태 정보」에는 "제한 있음"이 설정되고, 이 경우, 이미 구입한 콘텐츠를 재생하는 처리는 가능해지지만, 새롭게 콘텐츠를 구입하는 처리는 실행할 수 없게 된다.
이어서, 단계 S549로 진행하고, EMD 서비스 센터(1)의 사용자 관리부(18)는 일시 키 Ktemp로, 최신 버젼의 배송용 키 Kd(도 3에서 도시한 3월분의 최신 버젼의 배송용 키 Kd) 및 단계 S548에서 작성된 등록 리스트를 암호화하고, 단계 S547에서 작성된 반환 메시지와 함께 리시버(51)에 송신한다.
단계 S550에 있어서, 리시버(51)의 SAM(62)는, 단계 S549에서 EMD 서비스 센터(1)로부터 송신된 정보를 수신하여 복호한 후, 기억 모듈(73)에 기억시킨다. 이 때, 기억 모듈(73)에 기억되어 있던 과금 정보는 소거되고, 자기의 등록 리스트 및 배송용 키 Kd는 갱신된다. 이어서, 단계 S551에 있어서, 리시버(51)의 SAM(62)는 단계 S550에서 수신한 반환 메시지가 성공 반환 메시지였나 또는 실패 반환 메시지였나를 판정하여, 성공 반환 메시지였다고 판정한 경우, 단계 S552로 진행한다.
단계 S552에 있어서, 리시버(51)의 SAM(62)는, 리시버(201) 및 리시버(202)에 대하여, 각각 상호 인증 처리(도 40 내지 도 42를 참조하여 설명한 처리)를 한 후, 리시버(201) 및 리시버(202)의 각각에, 각각의 등록 리스트와 배송용 키 Kd를 송신한다.
단계 S551에 있어서, 단계 S550에서 수신한 반환 메시지가, 실패 반환 메시지였다고 판정한 경우, 리시버(51)의 SAM(62)는 단계 S553으로 진행하고, 단계 S541에서 기억 모듈(73)에 기억시킨 등록 리스트(갱신된 등록 리스트)를 참조하여, "제한 있음"이 「상태 정보」로 설정되어 있는 리시버(이 예의 경우, 리시버(51)의 자기 자신 또는 리시버(201))를 검출한다.
이어서, 단계 S554에 있어서, 리시버(51)의 SAM(62)는, 단계 S550로 검출한 리시버에 대하여 소정의 처리(REVOKE 처리)를 실행하고, 그 리시버에서 실행되는 처리를 제한한다. 즉, 이 경우, 새롭게 콘텐츠를 구입하기 위한 처리를 실행할 수 없도록 한다.
단계 S545에 있어서, 리시버(51)에 있어서 부정 행위가 확인된 경우, 단계 S555로 진행하고, EMD 서비스 센터(1)는 리시버(51), 리시버(201) 및 리시버(202)에 대응하는 「상태 정보」의 전부에 "정지"를 설정하여 등록 리스트를 작성하고, 단계 S556에서 리시버(51)에 송신한다. 또한, 도 43의 흐름도에서 도시한 등록 처리를 리시버(201) 또는 리시버(202)에 대하여 행함으로써, 리시버(201) 또는 리시버(202)에서의 콘텐츠 이용이 가능해진다.
이어서, 단계 S557에 있어서, 리시버(51)는 단계 S556에서 EMD 서비스 센터(1)로부터 송신된 등록 리스트를 수신하여 등록 리스트를 갱신한다. 즉, 이 경우, 배송용 키 Kd는 리시버(51), 리시버(201) 및 리시버(202)에는 공급되지 않고, 리시버(51), 리시버(201) 및 리시버(202)는 공급되는 콘텐츠를 재생할 수 없게 되고, 그 결과, EMD 시스템에서의 서비스를 일체 받을 수 없게 된다.
단계 S552에 있어서, 리시버(201) 및 리시버(202)에 등록 리스트 및 배송용 키 Kd가 송신되었을 때, 단계 S554에 있어서, 「상태 정보」에 "제한 있음"이 설정된 리시버에 대하여 REVOKE 처리가 실행되었을 때 또는 단계 S557에서, 「상태 정보」에 "정지"가 설정된 등록 리스트로 갱신되었을 때, 처리는 종료되어 도 56의 단계 S337로 진행한다.
단계 S337 내지 S345에 있어서의 처리는, 이미 설명되어 있으므로 여기서의 설명은 생략한다.
이상과 같이, 등록 리스트가 EMD 서비스 센터(1)에 송신되면(도 76의 단계 S543), EMD 서비스 센터(1)에서, 리시버의 부정 행위가 확인되며, 처리(이 예의 경우, 결제 처리)가 성공했는지 여부가 확인되어(단계 S547), 이러한 확인 결과에 기초하여 등록 리스트가 갱신된다. 또한, 이와 같이 하여 갱신된 등록 리스트는, 각 리시버에 보유되도록 하였기 때문에, 각 리시버의 동작을 제어할 수가 있다.
이상에서는 단계 S335에 있어서, 계상된 과금이 미리 설정된 상한액을 초과한 경우, 단계 S336으로 진행하여 배송용 키 Kd의 수취 처리가 실행되도록 하였으나, 구입되는 콘텐츠 갯수의 상한수를 설정하여, 구입된 콘텐츠의 갯수가 그 상한수를 초과한 경우에도, 단계 S336으로 진행하도록 할 수도 있다.
또한, 이상에서는, 과금 처리에 있어서의 경우를 예로 하여, 등록 리스트의 이용 방법을 설명하였는데, 콘텐츠가 복호되는 경우, 취급 방침에 포함되는 콘텐츠 키 Kco의 버젼이 리시버(51)의 SAM(62)로 유지되는 배송용 키 Kd의 버젼보다 새로울 때 등에도 등록 리스트가 리시버(51)에서 EMD 서비스 센터(1)로 송신된다.
이 경우에도, 등록 리스트는 상술한 바와 같이 EMD 서비스 센터(1)에 있어서 작성되어 각 리시버에서 배포된다.
또한, 이상에서는, 기기(예컨대, 리시버(51) 또는 리시버(201))가 접속되는 타이밍에서 등록 리스트가 과금 정보와 동시에 EMD 서비스 센터(1)에 송신되는 경우를 예로 들어 설명하였는데, 이 때 등록 리스트만이 송신되도록 할 수도 있다.
또한, 이상에서는, 기기가 등록될 때에 과금 정보가 EMD 서비스 센터(1)에 송신되는 경우를 예로 들어 설명하였는데, 그 이외의 타이밍에 과금 정보를 EMD 서비스 센터(1)에 송신하도록 하여도 좋다.
또한, 본 명세서에서, 시스템이란 복수의 장치에 의해 구성되는 장치 전체를 나타내는 것으로 한다.
또한, 상기한 바와 같은 처리를 하는 컴퓨터 프로그램을 사용자에게 제공하는 제공 매체로서는 자기 디스크, CD-RON4, 고체 메모리 등의 기록 매체 외에 네트워크, 위성 등의 통신 매체를 이용할 수가 있다.
이어서, 사용자 네트워크(5)가 도 28의 구성을 가진 경우의 MD 드라이브(54)로부터 공급되는 암호화되어 있지 않은 콘텐츠를 암호화하여 기록하는 처리의 상세를 도 77의 흐름도를 이용하여 설명한다. 단계 S601에 있어서, SAM(62)의 난수 발생 유닛(92)은 난수를 생성하여 콘텐츠 키 Kco로 한다. 단계 S602에 있어서, 통신부(61)는 MD 드라이브(54)로부터 MD 드라이브(54)에 장착되어 있는 MD가 기록하는 콘텐츠를 수신한다. 단계 S603에 있어서, SAM(62)의 암호화 유닛(93)은, 단계 S602에서 수신한 콘텐츠를 단계 S601에서 생성한 콘텐츠 키 Kco로 암호화한다. 단계 S604에 있어서, SAM(62)는 암호화된 콘텐츠를 HDD(52)에 기록시킨다. 단계 S605에 있어서, SAM(62)의 암호화 유닛(93)은 콘텐츠 키 Kco를 기억 모듈(73)에 기억하고 있는 보존용 키 Ksave로 암호화한다.
단계 S606 내지 단계 S614의 처리는, 도 57의 단계 S369 내지 단계 S377의 처리와 각각 동등하여 그 설명은 생략한다.
이와 같이, 리시버(51)는 MD 드라이브(54)로부터 공급되는 암호화되어 있지 않은 콘텐츠를 암호화하여 HDD(52)에 기록한다.
도 37의 단계 S17에 대응하는 리시버(51)가 콘텐츠를 재생하는 처리의 상세를 도 78의 흐름도를 이용하여 설명한다. 단계 S621에 있어서, 리시버(51)의 복호/암호화 모듈(74)은, HDD(52)로부터 도 56의 단계 S338에서 기억한 사용 허락 정보 및 단계 S344에서 기억한 암호화된 콘텐츠 키 Kco를 판독한다. 단계 S622에 있어서, 리시버(51)의 복호/암호화 모듈(74)은, 사용 허락 정보에 허쉬 함수를 적용하여 허쉬값을 산출한다.
단계 S623에 있어서, 리시버(51)의 복호/암호화 모듈(74)은, 단계 S622에 있어서 산출된 허쉬값이 도 56의 단계 S340에서 기억 모듈(73)에 기억된 허쉬값과 일치하는지 여부를 판정하여 단계 S622에 있어서 산출된 허쉬값이 기억 모듈(73)에 기억된 허쉬값과 일치된다고 판정된 경우, 단계 S624로 진행하여 사용 횟수의 값 등 사용 허락 정보에 포함되는 소정의 정보를 갱신한다. 단계 S625에 있어서, 리시버(51)의 복호/암호화 모듈(74)은, 갱신한 사용 허락 정보에 허쉬 함수를 적용하여 허쉬값을 산출한다. 단계 S626에 있어서, 리시버(51)의 기억 모듈(73)은 단계 S625에서 산출한 사용 허락 정보의 허쉬값을 기억한다. 단계 S627에 있어서, 리시버(51)의 복호/암호화 모듈(74)은, HDD(52)에 갱신한 사용 허락 정보를 기록시킨다.
단계 S628에 있어서, SAM(62)의 상호 인증 모듈(71)과 신장부(63)의 상호 인증 모듈(75)은 상호 인증하고, SAM(62) 및 신장부(63)는 일시 키 Ktemp를 기억한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 상호 인증에 이용되는 난수 R1, R2 또는 R3이 일시 키 Ktemp로서 이용된다. 단계 S629에 있어서, 복호/암호화 모듈(74)의 복호 유닛(91)은, 도 56의 단계 S344에서 HDD(52)에 기록된 콘텐츠 키 Kco를, 기억 모듈(73)에 기억된 보존용 키 Ksave로 복호한다. 단계 S630에 있어서, 복호/암호화 모듈(74)의 암호화 유닛(93)은, 복호된 콘텐츠 키 Kco를 일시 키 Ktemp로 암호화한다. 단계 S631에 있어서, SAM(62)는 일시 키 Ktemp로 암호화된 콘텐츠 키 Kco를 신장부(63)에 송신한다.
단계 S632에 있어서, 신장부(63)의 복호 모듈(76)은 콘텐츠 키 Kco를 일시 키 Ktemp로 복호한다. 단계 S633에 있어서, SAM(62)는 HDD(52)에 기록된 콘텐츠를 판독하여 신장부(63)에 송신한다. 단계 S634에 있어서, 신장부(63)의 복호 모듈(76)은 콘텐츠를 콘텐츠 키 Kco로 복호한다. 단계 S635에 있어서, 신장부(63)의 신장 모듈(78)은, 복호된 콘텐츠를 ATRAC 등의 소정 방식으로 신장한다. 단계 S636에 있어서, 신장부(63)의 워터 마크 부가 모듈(79)은, 신장된 콘텐츠에 리시버(51)를 특정하는 소정의 워터 마크를 삽입한다. 단계 S637에 있어서, 리시버(51)는, 도시하지 않은 스피커 등에 재생된 콘텐츠를 출력하고 처리를 종료한다.
단계 S623에 있어서, 단계 S622에 있어서 산출된 허쉬값이 기억 모듈(73)에 기억된 허쉬값과 일치하지 않는다고 판정된 경우, 단계 S638에 있어서, SAM(62)는 도시하지 않은 표시 장치에 에러 메시지를 표시시키는 등의 소정의 에러 처리를 실행하고 처리는 종료한다.
이와 같이, 리시버(51)는 콘텐츠를 재생한다.
도 79는, 도 11의 구성을 가진 사용자 홈 네트워크(5)에 있어서, 리시버(51)가 디코더(56)에 콘텐츠를 재생시키는 처리를 설명하는 흐름도이다. 단계 S641 내지 단계 S647의 처리는, 도 78의 단계 S621 내지 단계 S627의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S648에 있어서, SAM(62)의 상호 인증 모듈(71)과 디코더(56)의 상호 인증 모듈(101)은, 상호 인증하여 일시 키 Ktemp가 공유된다. 이 인증 처리는, 도 40 내지 도 42를 참조하고 설명한 경우와 동일하므로 여기서는 설명을 생략한다.
상호 인증에 사용되는 난수 R1, R2 또는 R3이, 일시 키 Ktemp로서 사용된다. 단계 S649에 있어서, 복호/암호화 모듈(74)의 복호 유닛(91)은 HDD(52)에 기록된 콘텐츠 키 Kco를 기억 모듈(73)에 기억된 보존용 키 Ksave로 복호한다. 단계 S650에 있어서, 복호/암호화 모듈(74)의 암호화 유닛(93)은, 복호된 콘텐츠 키 Kco를 일시 키 Ktemp로 암호화한다. 단계 S651 내지 SAM(62)는 일시 키 Ktemp로 암호화된 콘텐츠 키 Kco를 디코더(56)에 송신한다.
단계 S652에 있어서, 디코더(56)의 복호 모듈(102)은, 콘텐츠 키 Kco를 일시 키 Ktemp로 복호한다. 단계 S653에 있어서, SAM(62)는 HDD(52)에 기록된 콘텐츠를 판독하여 디코더(56)에 송신한다. 단계 S654에 있어서, 디코더(56)의 복호 모듈(103)은 콘텐츠를 콘텐츠 키 Kco로 복호한다. 단계 S655에 있어서, 디코더(56)의 신장모듈(104)은 복호된 콘텐츠를 ATRAC 등의 소정 방식으로 신장한다. 단계 S656에 있어서, 디코더(56)의 워터 마크 부가 모듈(105)은 신장된 콘텐츠에 디코더(56)를 특정하는 소정의 워터 마크를 삽입하는 단계 S657에 있어서, 디코더(56)는 도시하지 않은 스피커 등으로 재생된 콘텐츠를 출력하고 처리를 종료한다.
단계 S658의 처리는 도 78의 단계 S638의 처리와 동일하므로 그 설명은 생략한다.
이상과 같이, 사용자 홈 네트워크가 도 11에 나타내는 구성을 가진 경우, 리시버(51)이 수신한 콘텐츠는 디코더(56)로 재생된다.
이어서, 사용자 네트워크(5)가 도 28의 구성을 가지며, 검사값이 기억 모듈(73) 및 기억부(135)에 기억되어 있을 때의 HDD(52)에 기록되어 있는 콘텐츠를 리시버(51)에 장착되어 있는 메모리 스틱(111)에 이동하는 처리를 도 80 및 도 81의 흐름도를 참조하여 설명한다. 단계 S701에 있어서, 리시버(51)의 상호 인증 모듈(71)은, 리시버(51)에 장착되어 있는 메모리 스틱(111)의 상호 인증부(133)와 상호 인증하여 일시 키 Ktemp를 공유한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다.
단계 S702에 있어서, 리시버(51)는 HDD(52)으로부터 콘텐츠에 관한 데이터를 검색하여 도시하지 않은 표시부에 표시하고, 사용자는 메모리 스틱(111)으로 이동하는 콘텐츠를 선택하여 리시버(51)에 소정의 데이터를 도시하지 않은 스위치에서 입력한다. 단계 S703에 있어서, 리시버(51)의 SAM(62)는 선택된 콘텐츠에 대응하는 콘텐츠 키를 외부 기억부(113)에서 검색한다. 단계 S704에 있어서, 리시버(51)의 데이터 검사 모듈(114)은, 이동하는 콘텐츠에 대응하는 콘텐츠 키 Kco를 기억하는 외부 기억부(113)의 키 데이터 블록에 기억하고 있는 데이터(콘텐츠 키 Kco, 콘텐츠 ID 등의 데이터)에, 허쉬 함수를 적용하여 허쉬값을 얻는다. 단계 S705에 있어서, 데이터 검사 모듈(114)은 단계 S704에서 얻어진 허쉬값과 기억 모듈(73)에 기억되어 있다, 콘텐츠 키 Kco를 기억하고 있는 키 데이터 블록에 대응하는 검사값을 비교하여 일치하는지 여부를 판정하고, 일치한다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있지 않기 때문에, 단계 S706으로 진행하고, 리시버(51)의 통신부(61)는 메모리 스틱(111)의 통신부(131)에 기록 커맨드 및 콘텐츠 ID를 송신하고, 메모리 스틱(111)의 통신부(131)는 기록 요구 커맨드 및 콘텐츠 ID를 수신한다.
단계 S707에 있어서, 리시버(51)의 통신부(61)는 메모리 스틱(111)의 통신부(131)에 단계 S702에서 선택된 콘텐츠를 송신하고, 메모리 스틱(111)의 통신부(131)는 콘텐츠를 수신한다. 단계 S708에 있어서, 메모리 스틱(111)의 메모리 컨트롤러(132)는, 통신부(131)가 수신한 콘텐츠를 정보 기억 블록(122)에 암호화 데이터(144)로서 기억시킨다.
단계 S709에 있어서, 리시버(51)의 복호 유닛(91)은, 콘텐츠 키 Kco를 기억 모듈(73)에 기억하고 있는 보존용 키 Ksave로 복호하고, 암호화 유닛(93)은 복호한 콘텐츠 키 Kco를 일시 키 Ktemp로 다시 암호화하여 SAM(62)내의 도시하지 않은 레지스터에 일시적으로 기억한다. 단계 S710에 있어서, SAM(62)는 이동하는 콘텐츠에 대응하는 외부 기억부(113)에 기억되어 있는 콘텐츠 키 Kco를 삭제한다. 단계 S711에 있어서, 리시버(51)의 복호/암호화 모듈(74)은 이동하는 콘텐츠에 대응하는 콘텐츠 키 Kco를 삭제한 외부 기억부(113)의 키 데이터 블록에 기억하고 있는 데이터에 허쉬 함수를 적용하여 허쉬값을 얻는다. 단계 S712에 있어서, 복호/암호화 모듈(74)은, 단계 S711에서 산출한 허쉬값을 기억 모듈(73)의 콘텐츠 키 Kco를 삭제한 키 데이터 블록에 대응하는 검사값에 덮어 쓰기한다.
단계 S713에 있어서, 리시버(51)의 통신부(61)는 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보를 메모리 스틱(111)의 통신부(131)에 송신하고, 메모리 스틱(111)의 통신부(131)는 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보를 수신한다. 단계 S714에 있어서, 메모리 스틱(111)의 복호부(136)는, 수신부(131)가 수신한 콘텐츠 키 Kco를 일시 키 Ktemp로 복호하고, 암호화부(134)는 복호한 콘텐츠 키 Kco를 기억부(135)가 기억하는 보존용 키 Ksave로 암호화하여 제어 블록(121)내의 도시하지 않은 레지스터에 일시적으로 기억시킨다.
단계 S715에 있어서, 데이터 검사부(138)는 키 데이터(143)의 공간을 가진 키 데이터 블록을 검색한다. 단계 S716에 있어서, 데이터 검사부(138)는 단계 S715에서 검색한 키 데이터 블록에 기억되어 있는 데이터(콘텐츠 키 Kco, 콘텐츠 ID 등의 데이터)에 허쉬 함수를 적용하여 허쉬값을 얻는다. 단계 S717에 있어서, 데이터 검사부(138)는 단계 S716에서 산출한 허쉬값과 기억부(135)에 기억되어 있는 단계 S715에서 검색된 키 데이터 블록에 대응하는 검사값을 비교하여 일치하는지 여부를 판정하고, 일치하고 있다고 판정된 경우 단계 S718로 진행하고, 메모리 컨트롤러(132)는 레지스터에 일시적으로 기억되어 있는 콘텐츠 키 Keo 키 데이터(143)의 공간이 있는 키 데이터 블록에 기억시킨다.
단계 S719에 있어서, 데이터 검사부(138)는 키 데이터(143)의 콘텐츠 키 Kco를 기억시킨 키 데이터 블록에 기억하고 있는 데이터에 허쉬 함수를 적용하여 허쉬값을 얻는다. 단계 S720에 있어서, 데이터 검사부(138)는 단계 S719에서 산출한 허쉬값을 기억부(135)의 콘텐츠 키 Kco를 기억시킨 키 데이터 블록에 대응하는 검사값에 덮어 쓰기한다.
단계 S721에 있어서, 메모리 스틱(111)의 통신부(131)는 리시버(51)의 통신부(61)에 수신 완료 신호를 송신하고, 리시버(51)의 통신부(61)는 수신 완료 신호를 수신한다. 단계 S722에 있어서, 리시버(51)의 SAM(62)는 HDD(62)에서 콘텐츠를 삭제시키고, 콘텐츠 키 Kco를 레지스터로부터 삭제하고 처리는 종료한다.
단계 S717에 있어서, 단계 S716에서 얻어진 허쉬값과 기억부(135)에 기억되어 있다, 단계 S713에서 검색된 키 데이터 블록에 대응하는 검사값을 비교하여, 일치하지 않는다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있기 때문에 수속은 단계 S723으로 진행하고, 데이터 검사부(135)는, 키 데이터(143)의 모든 키 데이터 블록을 조사했는지 여부를 판정하여, 키 데이터(143)의 모든 키 데이터 블록을 조사하지 않았다고 판정된 경우, 단계 S724로 진행하고, 데이터 검사부(135)는, 키 데이터(143)의 다른 공간을 가진 키 데이터 블록을 검색하여 단계 S716으로 되돌아가 처리를 반복한다.
단계 S723에 있어서, 키 데이터(143)의 모든 키 데이터 블록을 조사하였다고 판정된 경우, 콘텐츠 키 Kco를 기억할 수 있는 키 데이터 블록은 없으므로 처리는 종료한다.
단계 S705에 있어서, 데이터 검사 모듈(114)은 단계 S704에서 얻어진 허쉬값과 기억 모듈(73)에 기억되어 있는 콘텐츠 키 Kco를 기억하고 있는 키 데이터 블록에 대응하는 검사값이 일치하지 않는다고 판정된 경우, 이동하려고 하는 콘텐츠는 개찬되어 있기 때문에 처리는 종료한다.
이상과 같이, HDD(62)에 기억되어 있는 콘텐츠는, 메모리 스틱(111)으로 이동된다.
사용자 네트워크(5)가 도 28의 구성을 가지며, 검사값이 외부 기억부(113) 및 키 데이터(143)에 기억되어 있을 때의 HDD(52)에 기록되어 있는 콘텐츠를 리시버(51)에 장착되어 있는 메모리 스틱(111)으로 이동하는 처리를 도 82 및 도 83의 흐름도를 참조하여 설명한다. 단계 S751 내지 단계 S754의 처리는 도 80의 단계 S701 내지 단계 S704의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S755에 있어서, 데이터 검사 모듈(114)은 콘텐츠 키 Kco를 기억하고 있는 키 데이터 블록에 대응하는 검사값을 기억 모듈(73)이 기억하는 검사용 키 Kch로 복호한다. 단계 S756에 있어서, 데이터 검사 모듈(114)은 단계 S754에서 얻어진 허쉬값과 단계 S755에서 복호된 검사값을 비교하여 일치하는지 여부를 판정하고, 일치한다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있지 않으므로 단계 S757로 진행한다.
단계 S757 내지 단계 S762의 처리는, 도 80의 단계 S706 내지 단계 S711의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S763에 있어서, 암호화 유닛(93)은 단계 S762에서 산출된 허쉬값을 기억 모듈(73)에 기억하는 검사용 키 Kch로 암호화한다. 단계 S764에 있어서, 복호/암호화 모듈(74)은, 단계 S763에서 암호화한 허쉬값을 외부 기억부(113)의 콘텐츠 키 Kco를 삭제한 키 데이터 블록에 대응하는 검사값에 덮어 쓰기한다.
단계 S765내지 단계 S768의 처리는, 도 80 또는 도 81의 단계 S713 내지 단계 S716의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S769에 있어서, 복호부(136)는 단계 S767에서 검색한 키 데이터 블록에 대응하는 검사값을 기억부(135)가 기억하는 검사용 키 Kch로 복호한다. 단계 S770에 있어서, 데이터 검사부(138)는 단계 S768에서 얻어진 허쉬값과 단계 S769에서 복호된 검사값을 비교하여 일치하는지 여부를 판정하고, 일치한다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있지 않으므로 단계 S771로 진행한다.
단계 S771 및 단계 S772의 처리는, 도 81의 단계 S718 및 단계 S719의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S773에 있어서, 데이터 검사부(138)는 단계 S772에서 산출된 허쉬값을 기억부(135)에 기억하고 있는 검사용 키 Kch로 암호화한다. 단계 S774에 있어서, 데이터 검사부(138)는 단계 S773에서 암호화한 허쉬값을 키 데이터(143)의 콘텐츠 키 Kco를 기억시킨 키 데이터 블록에 대응하는 검사값에 덮어 쓰기한다.
단계 S775 내지 단계 S778의 처리는, 도 81의 단계 S721 내지 단계 S724의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S756에 있어서, 데이터 검사 모듈(114)은 단계 S754에서 얻어진 허쉬값과 단계 S755로 복호한 검사값이 일치하지 않는다고 판정된 경우, 이동하려고 하는 콘텐츠는 개찬되어 있으므로 처리는 종료한다.
이와 같이, HDD(62)에 기억되어 있는 콘텐츠는, 메모리 스틱(111)으로 이동된다.
이어서, 사용자 네트워크(5)가 도 28의 구성을 가지며, 검사값이 기억 모듈(73) 및 기억부(135)에 기억되어 있을 때의 리시버(51)에 장착되어 있는 메모리 스틱(111)에 기억되어 있는 콘텐츠를, HDD(52)에 이동하는 처리를, 도 84 및 도 85의 흐름도를 참조하여 설명한다. 단계 S791에 있어서, 리시버(51)의 상호 인증 모듈(71)은 리시버(51)에 장착되어 있는 메모리 스틱(111)의 상호 인증부(133)와 상호 인증하여 일시 키 Ktemp를 공유한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다.
단계 S792에 있어서, 리시버(51)는 통신부(61)를 통하여 메모리 스틱(111)의 데이터 검색용 테이블로부터 콘텐츠에 관한 데이터를 검색하여 도시하지 않은 표시부에 표시하고, 사용자는 HDD(52)로 이동하는 콘텐츠를 선택하여 리시버(51)에 소정의 데이터를 도시하지 않은 스위치로 입력한다. 단계 S79a에서, 리시버(51)의 통신부(61)는, 메모리 스틱(111)의 통신부(131)로 이동 요구 커맨드 및 콘텐츠 ID를 송신하고, 메모리 스틱(111)의 통신부(131)는 이동 요구 커맨드 및 콘텐츠 ID를 수신한다.
단계 S794에 있어서, 메모리 스틱(111)의 메모리 컨트롤러(132)는 수신한 콘텐츠 ID에 대응한 콘텐츠 키 Kco를 키 데이터(143)에서 검색한다. 단계 S795에 있어서, 데이터 검사부(138)는, 콘텐츠 ID에 대응한 콘텐츠 키 Kco를 기억하고 있는 키 데이터 블록에 기억되어 있는 데이터(콘텐츠 키 Kco, 콘텐츠 ID 등의 데이터)에 허쉬 함수를 적용하여 허쉬값을 얻는다. 단계 S796에 있어서, 데이터 검사부(138)는 단계 S795에서 산출한 허쉬값과 기억부(135)에 기억되어 있는 콘텐츠 ID에 대응한 콘텐츠 키 Kco를 기억하고 있는 키 데이터 블록에 대응하는 검사값을 비교하여 일치하는지 여부를 판정하고, 일치하고 있다고 판정된 경우, 콘텐츠 키 Kco 등에 개찬은 없으므로 단계 S797로 진행하고, 메모리 컨트롤러(132)는 데이터 검색용 테이블(141)을 참조하여 콘텐츠 ID에 대응한 콘텐츠를 암호화 데이터(144)에서 검색한다.
단계 S798에 있어서, 메모리 스틱(111)의 통신부(131)는 리시버(51)의 통신부(61)에 단계 S797에서 검색된 콘텐츠를 송신하고, 리시버(51)의 통신부(61)는 콘텐츠를 수신한다. 단계 S799에 있어서, SAM(62)는 수신부(61)가 수신한 콘텐츠를 HDD(52)에 기억시킨다.
단계 S800에 있어서, 메모리 스틱(111)의 복호부(136)는 콘텐츠 키 Kco를 기억부(135)에 기억하고 있는 보존용 키 Ksave로 복호하고, 암호화부(134)는 복호한 콘텐츠 키 Kco를 일시 키 Ktemp로 다시 암호화하여 제어 블록(121)내의 도시하지 않은 레지스터에 일시적으로 기억한다. 단계 S801에 있어서, 메모리 컨트롤러(132)는 이동하는 콘텐츠에 대응하는 키 데이터(143)에 기억되어 있는 콘텐츠 키 Kco를 삭제한다. 단계 S802에 있어서, 제어 블록(121)의 데이터 검사부(138)는, 이동하는 콘텐츠에 대응하는 콘텐츠 키 Kco를 삭제한 키 데이터(143)의 키 데이터 블록에 기억하고 있는 데이터에 허쉬 함수를 적용하여 허쉬값을 얻는다. 단계 S803에 있어서, 데이터 검사부(138)는 단계 S802에서 산출한 허쉬값을 키 데이터(143)의 콘텐츠 키 Kco를 삭제한 키 데이터 블록에 대응하는 검사값에 덮어 쓰기한다.
단계 S804에 있어서, 메모리 스틱(111)의 통신부(131)는 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보를 리시버(51)의 통신부(61)에 송신하고, 리시버(51)의 통신부(61)는 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보를 수신한다. 단계 S805에 있어서, 리시버(51)의 데이터 검사 모듈(73)은 외부 기억부(113)의 공간을 가진 키 데이터 블록을 검색한다. 단계 S806에 있어서, 데이터 검사 모듈(114)은 단계 S805에서 검색한 키 데이터 블록에 기억되어 있는 데이터에 허쉬 함수를 적용하여 허쉬값을 얻는다. 단계 S807에 있어서, 데이터 검사 모듈(114)은 단계 S806로 얻어진 허쉬값과 기억 모듈(73)에 기억되어 있는 단계 S805에서 검색된 키 데이터 블록에 대응하는 검사값을 비교하여 일치하는지 여부를 판정하고, 일치한다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있지 않으므로, 단계 S808로 진행하고, 리시버(51)의 복호 유닛(91)은 수신부(61)가 수신한 콘텐츠 키 Kco를 일시 키 Ktemp에서 복호하고, 암호화 유닛(93)은 복호한 콘텐츠 키 Kco를 기억 모듈(73)이 기억하는 보존용 키 Ksave로 암호화한다. 단계 S809에 진행하여, SAM(62)는 단계 S807에서 암호화된 콘텐츠 키 Kco를 외부 기억부(113)의 공간을 가진 키 데이터블록 에 기억시킨다.
단계 S810에 있어서, 복호/암호화 모듈(74)은 외부 기억부(113)의 콘텐츠 키 Kco를 기억시킨 키 데이터 블록에 기억하고 있는 데이터에 허쉬 함수를 적용하여 허쉬값을 얻는 단계 S811에 있어서, 복호/암호화 모듈(74)은 단계 S810에서 산출한 허쉬값을 기억 모듈(73)의 콘텐츠 키 Kco를 기억시킨 키 데이터 블록에 대응하는 검사값에 덮어 쓰기한다. 단계 S812에 있어서, 리시버(51)의 통신부(61)는 메모리 스틱(111)의 통신부(131)에 수신 완료 신호를 송신하고, 메모리 스틱(111)의 통신부(131)는 수신 완료 신호를 수신한다. 단계 S813에 있어서, 메모리 스틱(111)의 메모리 컨트롤러(132)는 암호화 데이터(144)로부터, 송신한 콘텐츠를 삭제하고, 키 데이터(143)로부터, 대응하는 콘텐츠 키 Kco를 삭제하고 처리는 종료한다.
단계 S807에 있어서, 단계 S806로 얻어진 허쉬값과, 기억 모듈(73)에 기억되어 있는 단계 S805에서 검색된 키 데이터 블록에 대응하는 검사값을 비교하여, 일치하지 않는다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있으므로, 수속은 단계 S814로 진행하고, 데이터 검사 모듈(114)은 외부 기억부(113)의 모든 키 데이터 블록을 조사했는지 여부를 판정하여, 외부 기억부(113)의 모든 키 데이터 블록을 조사하지 않았다고 판정된 경우, 단계 S815로 진행하고, 데이터 검사 모듈(114)은 외부 기억부(113)의 다른 공간을 가진 키 데이터 블록을 검색하여 단계 S806으로 되돌아가 처리를 반복한다.
단계 S814에 있어서, 외부 기억부(113)의 모든 키 데이터 블록을 조사하였다고 판정된 경우, 콘텐츠 키 Kco를 기억할 수 있는 키 데이터 블록은 없으므로 처리는 종료한다.
단계 S796에 있어서, 단계 S795에서 산출한 허쉬값과 기억부(135)에 기억되어 있는 콘텐츠 ID에 대응한 콘텐츠 키 Kco를 기억하고 있는 키 데이터 블록에 대응하는 검사값을 비교하여 일치하는지 여부를 판정하고, 일치하지 않는다고 판정된 경우, 송신하고자 하는 콘텐츠의 콘텐츠 키 Kco 등에 개찬이 있으므로, 처리는 종료한다.
이와 같이, 콘텐츠는 메모리 스틱(111)으로부터 리시버(51)로 이동된다.
사용자 네트워크(5)가 도 28의 구성을 가지며, 검사값이 외부 기억부(113) 및 키 데이터(143)에 기억되어 있을 때의 리시버(51)에 장착되어 있는 메모리 스틱(111)에 기억되어 있는 콘텐츠를, HDD(52)에 이동하는 처리를, 도 86 및 도 87의 흐름도를 참조하여 설명한다. 단계 S831 내지 단계 S835의 처리는, 도 84의 단계 S791내지 단계 S795의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S836에 있어서, 복호부(136)는 콘텐츠 키 Kco를 기억하고 있는 키 데이터 블록에 대응하는 검사값을 기억부(135)가 기억하는 검사용 키 Kch로 복호한다. 단계 S837에 있어서, 데이터 검사부(138)는, 단계 S835에서 얻어진 허쉬값과 단계 S836에서 복호된 검사값을 비교하여 일치하는지 여부를 판정하여, 일치한다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있지 않으므로 단계 S838로 진행한다.
단계 S838 내지 단계 S843의 처리는, 도 84의 단계 S797 내지 단계 S802의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S844에 있어서, 데이터 검사부(138)는, 단계 S813에서 산출된 허쉬값을 기억부(135)에 기억하는 검사용 키 Kch호 암호화한다. 단계 S845에 있어서, 데이터 검사부(138)는 단계 S844에서 암호화한 허쉬값을 키 데이터(143)의 콘텐츠 키 Kco를 삭제한 키 데이터 블록에 대응하는 검사값에 덮어 쓰기한다.
단계 S846 및 단계 S847의 처리는, 도 85의 단계 S804 및 단계 S805의 처리와 각각 동일하므로 단계 S849에 있어서, 데이터 검사 모듈(114)은 단계 S847로 검색한 키 데이터 블록에 대응하는 검사값을 기억부(135)가 기억하는 검사용 키 Kch로 복호한다. 단계 S850에 있어서, 데이터 검사 모듈(114)은 단계 S848에서 얻어진 허쉬값과 단계 S849에서 복호된 검사값을 비교하여, 일치하는지 여부를 판정하고, 일치한다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있지 않으므로 단계 S851로 진행한다.
단계 S851 내지 단계 S853의 처리는, 도 85의 단계 S808 내지 단계 S810의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S854에 있어서, 암호화 유닛(93)은 단계 S855에서 산출된 허쉬값을 기억 모듈(73)에 기억하고 있는 검사용 키 Kch로 암호화한다. 단계 S855에 있어서, 복호/암호화 모듈(74)은, 단계 S854에서 암호화한 허쉬값을, 외부 기억부(113)의 콘텐츠 키 Kco를 기억시킨 키 데이터 블록에 대응하는 검사값에 덮어 쓰기한다.
단계 S856 내지 단계 S859의 처리는, 도 85의 단계 S812 내지 단계 S815의 처리와 각각 동일하므로 그 설명은 생략한다.
이상과 같이, 검사값이 외부 기억부(113) 및 키 데이터(143)에 기억되어 있을 때라도, 콘텐츠는 메모리 스틱(111)으로부터 리시버(51)로 이동된다.
이어서, 사용자 네트워크(5)가 도 28의 구성을 가지며, 검사값이 기억부(135)에 기억되어 있을 때의 리시버(51)에 장착되어 있는 메모리 스틱(111)에 기억되어 있는 콘텐츠를, 리시버(51)가 재생하는 처리를, 도 88의 흐름도를 참조하여 설명한다. 단계 S871에 있어서, SAM(62)의 상호 인증 모듈(71)은 리시버(51)에 장착되어 있는 메모리 스틱(111)의 상호 인증부(133)와 상호 인증하여 일시 키 Ktemp를 공유한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다. 콘텐츠 재생에서의 단계 S871의 상호 인증에 사용되는 키는, 도 84에 나타내는 콘텐츠의 이동에서의 단계 S791의 상호 인증에 사용하는 키와 다른 키를 사용하여도 좋다.
단계 S872에 있어서, 리시버(51)의 SAM(62)는 통신부(61)를 통하여 메모리 스틱(111)의 데이터 검색용 테이블로부터 콘텐츠에 관한 데이터를 검색하여 도시하지 않은 표시부에 표시시키고, 사용자는 재생하는 콘텐츠를 선택하여 리시버(51)에 소정 데이터를 도시하지 않은 스위치로 입력한다. 단계 S873에 있어서, 리시버(51)의 SAM(62)는 통신부(61)를 통하여 메모리 스틱(111)의 통신부(131)에 판독 요구 커맨드 및 콘텐츠 ID를 송신하고, 메모리 스틱(111)의 통신부(131)는 판독 요구 커맨드 및 콘텐츠 ID를 수신한다.
단계 S874에 있어서, 메모리 스틱(111)의 메모리 컨트롤러(132)는 수신한 콘텐츠 ID에 대응한 콘텐츠 키 Kco를 키 데이터(143)로부터 검색한다. 단계 S875에 있어서, 데이터 검사부(138)는 콘텐츠 ID에 대응한 콘텐츠 키 Kco를 기억하고 있는 키 데이터 블록에 기억되어 있는 데이터(콘텐츠 키 Kco, 콘텐츠 ID 등의 데이터)에 허쉬 함수를 적용하여 허쉬값을 얻는다. 단계 S876에 있어서, 데이터 검사부(138)는 단계 S875에서 산출한 허쉬값과 기억부(135)에 기억되어 있는 콘텐츠 ID에 대응한 콘텐츠 키 Kco를 기억하고 있는 키 데이터 블록에 대응하는 검사값을 비교하여 일치하는지 여부를 판정하고, 일치하고 있다고 판정된 경우, 콘텐츠 키 Kco 등에 개찬은 없으므로 단계 S877로 진행하고, 메모리 컨트롤러(132)는 데이터 검색용 테이블(141)을 참조하여 콘텐츠 ID에 대응한 콘텐츠를 암호화 데이터(144)로부터 검색한다.
단계 S878에 있어서, 메모리 스틱(111)의 통신부(131)는 리시버(51)의 통신부(61)에 단계 S877에서 검색된 콘텐츠를 송신하고, 리시버(51)의 통신부(61)는 콘텐츠를 수신한다. 단계 S879에 있어서, 메모리 스틱(111)의 복호부(136)는 콘텐츠 키 Kco를 기억부(135)에 기억하고 있는 보존용 키 Ksave로 복호하고, 암호화부(134)는, 복호한 콘텐츠 키 Kco를 일시 키 Ktemp로 다시 암호화하여 제어 블록(121)내의 도시하지 않은 레지스터에 일시적으로 기억한다. 단계 S880에 있어서, 메모리 스틱(111)의 통신부(131)는 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보를, 리시버(51)의 SAM(62)에 송신하고, 리시버(51)의 SAM(62)는 콘텐츠 키 Kco, 콘텐츠 ID 및 사용 허락 정보를 수신한다.
단계 S881에 있어서, SAM(62)의 상호 인증 모듈(71)은 신장부(63)의 상호 인증 모듈(75)과 상호 인증하여 일시 키 Ktemp(단계 S871에서 공유하는 일시 키 Ktemp과는 다름)를 공유한다. 이 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하므로 여기서는 설명을 생략한다.
단계 S882에 있어서, SAM(62)의 복호 유닛(91)은 콘텐츠 키 Kco를 메모리 스틱(111)과 공유하고 있는 일시 키 Ktemp로 복호하고, 암호화 유닛(93)은 복호된 콘텐츠 키 Kco를 신장부(63)와 공유하고 있는 일시 키 Ktemp로 다시 암호화한다. 단계 S883에 있어서, SAM(62)는 신장부(63)와 공유하고 있는 일시 키 Ktemp로 암호화된 콘텐츠 키 Kco를 신장부(63)에 송신하고, 신장부(63)는 암호화된 콘텐츠 키 Kco를 수신한다.
단계 S884에 있어서, 신장부(63)의 복호 모듈(76)은 수신부(61)가 수신한 콘텐츠 키 Kco를 SAM(62)과 공유하는 일시 키 Ktemp로 복호한다. 단계 S885에 있어서, 신장부(63)의 복호 모듈(76)은 단계 S878에서 수신한 콘텐츠를 단계 S884에서 복호한 콘텐츠 키 Kco로 복호한다. 단계 S886에 있어서, 신장부(63)의 신장 모듈(78)은, 복호된 콘텐츠를 ATRAC 등의 소정 방식으로 신장한다. 단계 S887에 있어서, 워터 마크 부가 모(79)는 신장된 콘텐츠에 리시버(51)를 특정하는 소정의 워터 마크를 삽입한다. 단계 S888에 있어서, 신장부(63)는 도시하지 않은 스피커등에 재생된 콘텐츠를 출력한다. 단계 S889에 있어서, 리시버(51)의 SAM(62)는 메모리 스틱(111)의 통신부(131)에 재생 완료 신호를 송신하고, 메모리 스틱(111)의 제어 블록(121)은 재생 완료 신호를 수신하고 처리는 종료한다.
단계 S876에 있어서, 단계 S875로 산출한 허쉬값과 기억부(135)에 기억되어 있는 콘텐츠 ID에 대응한 콘텐츠 키 Kco를 기억하고 있는 키 데이터 블록에 대응하는 검사값을 비교하여 일치하지 않는다고 판정된 경우, 콘텐츠 키 Kco 등에 개찬이 있으므로 처리는 종료한다.
이와 같이, 키 데이터 블록의 개찬이 없을 때만, 리시버(51)에 장착되어 있는 메모리 스틱(111)에 기억되어 있는 콘텐츠를 리시버(51)는 재생한다. 또한, 단계 S871에 있어서, 신장부(63)와 메모리 스틱(111)이 상호 인증하여 메모리 스틱(111)은 콘텐츠 키 Kco를 신장부(63)에 직접 송신하고, 신장부(63)는 콘텐츠 키 Kco를 수신하도록 하여도 좋다.
이어서, 사용자 네트워크(5)가 도 28의 구성을 가지며, 검사값이 키 데이터(143)에 기억되어 있을 때, 리시버(51)에 장착되어 있는 메모리 스틱(111)에 기억되어 있는 콘텐츠를 리시버(51)이 재생하는 처리를 도 89의 흐름도를 참조하고 설명한다. 단계 S901 내지 단계 S905의 처리는 도 88의 단계 S871 내지 단계 S875의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S906에 있어서, 메모리 스틱(111)의 복호부(136)는 콘텐츠 키 Kco를 기억하고 있는 키 데이터 블록에 대응하는 검사값을 기억부(135)가 기억하는 검사용 키 Kch로 복호한다. 단계 S907에 있어서, 데이터 검사부(131)은 단계 S905에서 얻어진 허쉬값과 단계 S906에서 복호된 검사값을 비교하여 일치하는지 여부를 판정하고, 일치한다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있지 않으므로 단계 S908로 진행한다.
단계 S908 내지 단계 S920의 처리는, 도 88의 단계 S877 내지 단계 S889의 처리와 각각 동일하므로 그 설명은 생략한다.
단계 S907에 있어서, 단계 S905에서 얻어진 허쉬값과, 단계 S906에서 복호된 검사값을 비교하여 일치하지 않는다고 판정된 경우, 그 키 데이터 블록의 데이터는 개찬되어 있으므로 처리는 종료한다.
이상과 같이, 암호화되어 있는 검사값이 키 데이터(143)에 기억되어 있을 때도, 키 데이터 블록의 개찬이 없을 때만, 리시버(51)에 장착되어 있는 메모리 스틱(111)에 기억되어 있는 콘텐츠를 리시버(51)는 재생한다.
도 65를 참조하여 후술하는 결제 처리 전에 이루어진 EMD 서비스 센터(1)의 결제 오브젝트를 작성하는 처리를 도 61의 흐름도를 참조하여 설명한다. 단계 S451에 있어서, EMD 서비스 센터(1)의 경력 데이터 관리부(15)는, 도 51의 단계 S187 또는 단계 S189 등에서 사용자 홈 네트워크(5)로부터 수신하여 기억한 과금 정보 중에서 소정 콘텐츠의 이용에 관한 과금 정보를 선택하고, 선택한 과금 정보를 이익 분배부(16)에 송신한다. 단계 S452에 있어서, 이익 분배부(16)는 경력 데이터 관리부(15)로부터 수신한 과금 정보에 콘텐츠 제공자(2) 및 서비스 제공자(3)로의 이익 배분을 나타내는 데이터가 포함되어 있는지의 여부를 판정하고, 경력 데이터 관리부(15)로부터 수신한 과금 정보에 콘텐츠 제공자(2) 및 서비스 제공자(3)로의 이익 배분을 나타내는 데이터가 포함되어 있다고 판정된 경우, 단계 S453으로 진행한다.
단계 S453에 있어서, 이익 분배부(16)는 과금 정보에 포함되는 이익 배분을 나타내는 데이터를 참조하여, 소정의 콘텐츠를 이용한 사용자로부터 서비스 제공자(3)로의 지불 금액을 산출한다. 단계 S454에 있어서, 이익 분배부(16)는 과금 정보에 포함되는 이익 배분을 나타내는 데이터를 참조하여 서비스 제공자(3)로부터 콘텐츠 제공자(2)로의 지불 금액을 산출한다. 단계 S455에 있어서, 이익 분배부(16)는 과금 정보에 포함되는 이익 배분을 나타내는 데이터를 참조하여 콘텐츠 제공자(2)로부터 권리 단체로의 지불 금액을 산출하여 단계 S459로 진행한다.
단계 S452에 있어서, 경력 데이터 관리부(15)로부터 수신한 과금 정보에 콘텐츠 제공자(2) 및 서비스 제공자(3)로의 이익 배분을 나타내는 데이터가 포함되어 있지 않다고 판정된 경우, 단계 S456으로 진행하고, 이익 분배부(16)는 이익 분배부(16)가 기억하는 이익 배분 데이터 베이스를 참조하여 소정의 콘텐츠를 이용한 사용자로부터 서비스 제공자(3)로의 지불 금액을 산출한다. 단계 S457에 있어서, 이익 분배부(16)는 이익 분배부(16)가 기억하는 이익 배분 데이터 베이스를 참조하여 서비스 제공자(3)로부터 콘텐츠 제공자(2)로의 지불 금액을 산출한다. 단계 S458에 있어서, 이익 분배부(16)는 이익 분배부(16)가 기억하는 이익 배분데이터 베이스를 참조하고, 콘텐츠 제공자(2)로부터 권리 단체에의 지불 금액을 산출하여 단계 S459로 진행한다.
단계 S459에 있어서, 이익 분배부(16)는 이익 분배부(16)에 기억되어 있는 할인 정보 데이터 베이스의 데이터를 참조하여 소정의 사용자로부터 서비스 제공자(3)에의 지불 금액, 서비스 제공자(3)로부터 콘텐츠 제공자(2)로의 지불 금액 및 콘텐츠 제공자(2)로부터 권리 단체로의 지불액을 보정한다.
단계 S460에 있어서, 경력 데이터 관리부(15)는 모든 콘텐츠에 관해서 단계 S453 내지 단계 S459의 계산을 실행했는지 여부를 판정하고, 모든 콘텐츠에 관해서 단계 S453 내지 단계 S459의 계산을 아직 실행하지 않았다고 판정된 경우, 수속은 단계 S451로 되돌아가, 그 이후의 처리를 반복한다. 단계 S460에 있어서, 모든 콘텐츠에 관해서 단계 S451 내지 단계 S459의 계산이 실행되었다고 판정된 경우, 수속은 단계 S461로 진행한다.
단계 S461에 있어서, 이익 분배부(16)는, 사용자별로 각 서비스 제공자(3)로의 지불 금액을 산출하고, 신용 결제 오브젝트(1)(예컨대, 사용자가 신용 카드를 사용하여 이용 요금을 지불하는 경우, 도 62 (A)에 나타내는 신용 결제 오브젝트(1)를 작성한다. 신용 결제 오브젝트(1)에서는, 지불자에 사용자의 ID가 설정되고, 지불처에 서비스 제공자(3)의 ID가 설정되며, 지불액에 서비스 제공자(3)로의 지불액이 설정된다. 단계 S462에 있어서, 이익 분배부(16)는, 서비스 제공자(3)별로 각 콘텐츠 제공자(2)로의 지불 금액을 산출하고, 신용 결제 오브젝트(2)(예컨대, 사용자가 신용 카드를 사용하여 이용 요금을 지불하는 경우, 도 62(B)에 나타내는 신용 결제 오브젝트(2))를 작성한다. 신용 결제 오브젝트(2)에서는, 지불자에 신용 결제 오브젝트(1)가 설정되고, 지불처에 콘텐츠 제공자(2)의 ID가 설정되며, 지불액에 콘텐츠 제공자(2)로의 지불액이 설정된다.
단계 S463에 있어서, 이익 분배부(16)는 콘텐츠 제공자(2)별로 권리 단체로의 지불 금액을 산출하고, 신용 결제 오브젝트(3)(예컨대, 사용자가 신용 카드를 사용하여 이용 요금을 지불하는 경우, 도 62(C)에 나타내는 신용 결제 오브젝트(3))를 작성한다. 신용 결제 오브젝트(3)에서는, 지불자에 신용 결제 오브젝트(1)이 설정되고, 지불처에 권리 단체의 ID가 설정되며, 지불액에 권리 단체로의 지불액이 설정된다. 단계 S464에 있어서, 과금 청구부(19)는 과금 청구부(19)가 기억하는 사용자에 대한 EMD 서비스 센터(1)의 이용 요금을 저장하는 사용자 이용 요금표를 참조하여 사용자로부터의 징수 금액을 산출하고, 신용 결제 오브젝트(4)(예컨대, 사용자가 신용 카드를 사용하여 이용 요금을 지불하는 경우, 도 62(D)에 나타내는 신용 결제 오브젝트(4)를 작성하여 신용 결제 오브젝트(1)의 징수액을 설정하고 처리를 종료한다. 신용 결제 오브젝트(4)에서는, 지불자에 신용 결제 오브젝트(1)가 설정되고, 지불처에 EMD 서비스 센터(1)의 ID가 설정되며 지불액에 EMD 서비스 센터(1)로 지불액이 설정된다.
이상과 같이, EMD 서비스 센터(1)는 결제 오브젝트를 작성한다.
도 63은 서비스 제공자(3), 콘텐츠 제공자(2) 및 권리 단체가 EMD 서비스 센터(1)에 서비스료를 은행 결제로 지불하는 경우의 은행 결제 오브젝트의 예를 나타내는 도면이다. 도 63(A)의 은행 결제 오브젝트(1)에서는, 지불자에 서비스 제공자(3)의 ID가 설정되고, 징수액에 서비스 제공자(3)로부터의 징수액이 설정되고, 지불처에 EMD 서비스 센터(1)의 ID가 설정되며, 지불액에 EMD 서비스 센터(1)로의 지불액(징수액과 동일액)이 설정된다. 도 63(B)의 은행 결제 오브젝트(2)에서는, 지불자에 콘텐츠 제공자(2)의 ID가 설정되고, 징수액에 콘텐츠 제공자(2)로부터의 징수액이 설정되고, 지불처에 EMD 서비스 센터(1)의 ID가 설정되며, 지불액에 EMD 서비스 센터(1)로의 지불액(징수액과 동일액)이 설정된다. 도 63(C)의 은행 결제 오브젝트(3)에서는, 지불자에 권리 단체의 ID가 설정되고, 징수액에 권리 단체로부터의 징수액이 설정되고, 지불처에 EMD 서비스 센터(1)의 ID가 설정되고, 지불액에 EMD 서비스 센터(1)로의 지불액(징수액과 동일액)이 설정된다.
도 64는, 사용자가 신용 카드를 이용하여 요금을 지불하고, 서비스 제공자(3) 및 콘텐츠 제공자(2)는 은행 계좌를 이용하여 결제를 행하는 경우의 결제 오브젝트의 예를 나타내는 도면이다. 도 64(A) 및 도 64(D)의 신용 결제 오브젝트는, 도 62(A) 및 도 62(D)의 신용 결제 오브젝트와 각각 동일하므로 그 설명은 생략한다. 도 64(B)의 은행 결제 오브젝트(2)는, 지불자에 서비스 제공자(3)의 ID가 설정되고, 징수액에 콘텐츠 제공자(2)로의 지불액과 권리 단체로의 지불액을 정합한 서비스 제공자(3)로부터의 금액이 설정되고, 지불처에 콘텐츠 제공자(2)의 ID가 설정되고, 지불액에 콘텐츠 제공자(2)로의 지불액(징수액과 동일액)이 설정된다. 도 64(C)의 은행 결제 오브젝트(3)는 지불자에 콘텐츠 제공자(2)의 ID가 설정되고, 징수액에 콘텐츠 제공자(2)로부터의 징수액이 설정되고, 지불처에 권리 단체의 ID가 설정되고, 지불액에 권리 단체로의 지불액(징수액과 동일액)이 설정된다.
도 62,도 63 및 도 64의 결제 오브젝트에 기술된 지불자, 징수액, 지불처 및 지불 금액에 기초하여 결제가 실행됨으로써 EMD 서비스 센터(1), 콘텐츠 제공자(2), 서비스 제공자(3) 및 권리 단체에 소정의 금액이 지불된다. EMD 서비스 센터(1)의 신용 결제 처리 오브젝트를 이용하는 결제의 처리를 도 65의 흐름도를 참조하여 설명한다. 단계 S471에 있어서, EMD 서비스 센터(1)의 출납부(20)는 신용 결제 오브젝트의 지불처에 기재되어 있는 ID로부터 지불처 은행 등의 결제 기관을 요구한다. 단계 S472에 있어서, EMD 서비스 센터(1)의 출납부(20)은 신용 결제 오브젝트의 지불자에 기재되어 있는 ID로부터 지불자인 신용 회사 등의 결제 기관을 요구한다. 단계 S473에 있어서, 출납부(20)는 미리 기억된 정보에 의해, 지불자의 여신 처리가 필요한지 여부를 판정하고, 지불자의 여신 처리가 필요하다고 판정된 경우, 단계 S474에서 여신 처리를 실행한다. 단계 S474의 여신 처리에 있어서, 지불자가 지불할 수 없다고 판정된 경우, 처리는 종료한다. 단계 S474의 여신 처리에 있어서, 지불자가 지불할 수 있다고 판정된 경우, 단계 S475로 진행한다.
단계 S473에 있어서, 지불자의 여신 처리가 필요없다고 판정된 경우, 단계 S475로 진행한다.
단계 S475에 있어서, 출납부(20)는, 전에 실행된 결제 오브젝트의 처리가 완료되었는지 여부를 판정하여 전에 실행된 결제 오브젝트의 처리가 완료되었다고 판정된 경우, 단계 S476으로 진행하고, 단계 S471 및 단계 S472에서 요구한 결제 기관에, 신용 결제 오브젝트에 기재된 징수액 및 지불 금액에 대응한 결제 명령을 송신한다. 단계 S477에 있어서, 신용 결제 오브젝트의 지불처에 기재되어 있는 ID에 대응하는 지불처에 단계 S476에서 실행한 결제 처리의 정보를 송신한다. 단계 S478에 있어서, 신용 결제 오브젝트의 지불자에 기재되어 있는 ID에 대응하는 지불자에게 단계 S476에서 실행한 결제 처리의 정보를 송신하고, 처리는 종료한다.
단계 S475에 있어서, 전에 실행된 결제 오브젝트의 처리가 완료되지 않았다고 판정된 경우, 단계 S479로 진행하고, 출납부(20)는 처리가 완료되지 않은 결제 오브젝트에 기재된 지불자에게 소정의 메시지를 송신하는 등의 결제 미완료의 소정의 에러 처리를 실행하고 처리는 종료한다.
이상과 같이, 신용 결제 처리 오브젝트를 사용하는 결제가 처리된다.
도 66은, EMD 서비스 센터(1)의 은행 결제 처리 오브젝트를 사용하는 결제 처리를 설명하는 흐름도이다. 은행 결제 처리 오브젝트를 이용하는 결제 처리는, 도 65에 나타내는 신용 결제 처리 오브젝트를 사용하는 결제 처리에서, 단계 S471 및 단계 S474의 여신에 관한 처리를 제외한 것과 동일하다. 단계 S481 및 단계 S482의 처리는, 도 65의 단계 S471 및 단계 S472의 처리와 동일하므로 그 설명은 생략한다. 단계 S483 내지 단계 S487의 처리는 도 65의 단계 S475 내지 단계 S479의 처리와 각각 동일하므로 그 설명은 생략한다.
이와 같이, 은행 결제 처리 오브젝트를 사용하는 결제가 처리되어 신용 결제 처리 오브젝트를 이용하는 결제의 처리와 함께 사용자, 콘텐츠 제공자(2), 서비스 제공자(3) 및 권리 단체로부터 소정의 금액이 징수되고, EMD 서비스 센터(1), 콘텐츠 제공자(2), 서비스 제공자(3) 및 권리 단체에 소정의 금액이 입금된다.
또한, 콘텐츠는 음악 데이터를 예로 들어 설명하였는데, 음악 데이터로 한정하지 않고 동화상 데이터, 정지 화상 데이터, 문서 데이터 또는 프로그램 데이터이어도 좋다. 그 때, 압축은 콘텐츠의 종류에 적합한 방식, 예컨대 화상이면 MPEG (Moving Picture Experts Group)등이 이용된다. 워터 마크도 콘텐츠의 종류에 적합한 형식의 워터 마크가 이용된다.
또한, 공통 키 암호는 블록 암호인 DES를 사용하여 설명하였는데, NTT(상표)가 제안하는 FEAL, IDEA(International Data Encription Algorithm) 또는 1 비트 내지 수 비트 단위로 암호화하는 스트림 암호 등이어도 좋다.
또한, 콘텐츠 및 콘텐츠 키 Kco의 암호화는, 공통 키 암호 방식을 이용하는 것으로 하여 설명하였는데, 공개 키 암호 방식이어도 좋다.
또한, 도 51의 단계 S184, 도 52의 단계 S204 및 동 53의 단계 S227에 있어서, 리시버(51)는 EMD 서비스 센터(1)에 과금 정보를 송신하는 것으로 하여 설명하였는데, 사용 허락 정보의 전부 또는 일부를 송신하도록 하여도 좋다. 사용 허락 정보에는 사용자가 무슨 권리를 사들였는지가 기록되어 있기 때문에, EMD 서비스 센터(1)은 사용 허락 정보, 가격 정보 및 취급 방침에 포함되는 정보를 대조함으로써 결제 처리가 가능하다.
또한, 도 80의 단계 S706, 도 82의 단계 S757, 도 84의 단계 S793, 도 86의 단계 S833, 도 88의 단계 S873 및 도 89의 단계 S903에 있어서, 리시버(51)은 메모리 스틱(111)에 송신하는 커맨드에 리시버(51)의 비밀 키로 암호화한 서명을 부쳐 메모리 스틱(111)에 송신하고, 메모리 스틱(111)은 그 서명을 검사함으로써 부정에 대한 내성을 보다 강화하도록 하여도 좋다.
또한, 도 80 내지 도 87의 콘텐츠의 이동의 처리에 있어서, 콘텐츠 키 Kco는, 재암호화되어 일시적으로 기억된 후, 삭제된다고 하여 설명하였는데, 콘텐츠 키 Kco를 수취하는 측이 콘텐츠 키를 기억하는 영역이 없는 등의 이유에 의해 콘텐츠 키 Kco를 삭제하여 콘텐츠 키 Kco를 수취할 수 없는 경우의 문제점을 회피하기 위하여 콘텐츠 키 Kco를 보내는 측은, 수신 완료 신호를 수신할 때까지, 콘텐츠 키 Kco를 일시적으로 사용 불가(콘텐츠 키 Kco의 상태를 나타내는 플래그를 정의하여 그 플래그를 사용하는 등의 처리를 한다)한 것으로 하고, 수신 완료 신호를 수신할 수 없었을 때는, 그 콘텐츠 키 Kco를 다시 사용할 수 있는 처리를 하여도 좋다.
또한, 본 명세서에서, 시스템이란 복수의 장치에 의해 구성되는 장치 전체를 나타내는 것으로 한다.
또한, 상기와 같은 처리를 행하는 컴퓨터 프로그램을 사용자에게 제공하는 제공 매체로서는 자기 디스크, CD-ROM, 고체 메모리 등의 기록 매체 외에, 네트워크, 위성, 케이블 등의 통신 매체를 이용할 수가 있다.
이상과 같이, 본 발명에서는, 제 1 키를 제 2 키로 복호하고, 복호할 수 없었을 때, 제 2 키의 송신을 요구하도록 하였기 때문에 데이터 제공측이 임의의 타이밍에 키를 변경하였다고 해도 사용자가 항상 암호화된 정보를 확실하게 복호할 수가 있다.
또한, 본 발명에서는 과금의 값이 소정의 값에 달하였을 때, 제 2 키의 송신이 요구되도록 하였기 때문에, 데이터 제공측이 임의의 타이밍에 키를 변경하였다고 해도 사용자가 항상 암호화된 정보를 확실하게 복호할 수가 있다.
또한, 본 발명에서는 정보 처리 장치를 특정하는 데이터를 기억하여 정보 처리 장치를 특정하는 데이터를 관리 장치에 송신하고, 정보 처리 장치를 특정하는 데이터를 송신할 때, 제 2 키의 송신이 요구되도록 하였기 때문에 데이터 제공측이 임의의 타이밍에 키를 변경하였다고 해도 사용자가 항상 암호화된 정보를 확실하게 복호할 수가 있다.
본 발명에서는, 상호 인증하여 일시 키를 생성하여 제 2 키를 기억하고, 제 2 키로 제 1 키를 복호하여 제 1 키를 일시 키로 암호화하고, 일시 키로 제 1 키를 복호하여 제 1 키로 정보를 복호하도록 하였기 때문에, 정보 복호시에 정보를 암호화하는 키가 판독되지 않는다.
본 발명에서는, 정보 제공 장치가 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 정보 배포 장치에 송신하고, 정보 배포 장치가 정보 제공 장치로부터 송신된 정보의 취급을 나타내는 정보를 기초로 정보의 사용료를 산출하고, 암호화된 정보에 사용료를 부가하여 정보 처리 장치에 송신하고, 정보 처리 장치가 사용료를 기초로 정보의 이용에 따른 과금 정보를 작성하여 과금 정보를 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부와 함께 관리 장치에 송신하고, 관리 장치가 과금 정보, 정보 취급을 나타내는 정보 및 사용료의 일부 또는 전부로부터 부정을 검출하도록 했으므로, 정당한 키를 가진 사람이 부당한 가격 붙이거나 취급 정보의 개변 등의 부정을 검출할 수 있게 된다.
또한, 본 발명에서는 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 정보 배포 장치에 송신하고, 수신한 암호화된 정보 및 정보의 취급을 나타내는 정보를 송신하여 정보의 취급을 나타내는 정보를 기초로 정보의 이용에 따른 사용 허락 정보를 작성하고, 사용 허락 정보를 정보의 취급을 나타내는 정보의 일부 또는 전부와 함께 송신하고, 사용 허락 정보 및 정보의 취급을 나타내는 정보의 일부 또는 전부로부터 부정을 검출하도록 하였기 때문에 정당한 키를 가진 사람이 부당한 가격을 붙이거나 취급 정보의 개변 등의 부정을 검출할 수 있게 된다.
본 발명은, 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 정보 처리 장치의 ID를 기초로 정보 처리 장치를 등록하도록 하였기 때문에 신속히 사용자의 계약 여부가 판단할 수 있게 된다.
또한, 본 발명은, 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구하도록 하였기 때문에 복수의 정보 처리 장치를 가진 사용자도 간단히 계약 처리를 할수 있게 된다.
또한, 본 발명은, 관리 장치가 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 정보 처리 장치의 ID를 기초로 정보 처리 장치를 등록하고, 정보 처리 장치가 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구하도록 하였기 때문에 신속히 사용자의 계약 여부를 판단할 수 있어, 복수의 정보 처리 장치를 가진 사용자도 간단히 계약 처리를 할 수 있게 된다.
또한, 본 발명은 등록 조건을 기억하도록 하였기 때문에, 위반 등이 있는 경우의 동작을 간단하고도 확실하게 제어(제한)할 수가 있다.
또한, 본 발명은 소정의 처리를 실행할 때, 등록 조건을 작성하도록 하였기 때문에, 위반등이 있었을 경우의 정보 처리 장치의 동작을 간단하고도 확실하게 제어(제한)할 수가 있다.
본 발명은, 정보의 사용 허락 조건을 나타내는 정보를 생성하고, 허락 조건을 나타내는 정의 인증 정보를 생성하여 인증 정보를 기억하도록 하였기 때문에, 정보의 사용 허락 조건의 재기록을 검출하여 대응할 수가 있다.
또한, 본 발명은 정보 이용시에 필요한 관련 정보의 인증 정보를 생성하여 인증 정보를 기억하고, 관련 정보로부터 다른 인증 정보를 생성하여 기억하고 있는 인증 정보와의 일치를 검증하고, 정보 기억 매체와 상호 인증하도록 하였기 때문에 정보 관련 정보의 재기록를 검출하여 대응할 수가 있다.
또한, 본 발명은 인증 정보 생성 수단이 정보 이용시에 필요한 관련 정보의 인증 정보를 생성하여 기억 수단이 인증 정보를 기억하고, 검증 수단이 관련 정보로부터 다른 인증 정보를 생성하고, 기억 수단이 기억하고 있는 인증 정보와의 일치를 검증하여 상호 인증 수단이 정보 처리 장치와 상호 인증하도록 하였기 때문에 정보 관련 정보의 재기록을 검출하여 대응할 수가 있다.
본 발명은, 정보를 특정하는 데이터 및 정보 이용에 대한 정보 제공자의 지불 금액을 나타내는 데이터를 기억하고, 기억하는 데이터를 기초로 정보 제공자별로의 지불 금액의 합계를 산출하여 정보 제공자마다의 이익을 기초로, 결제 기관에 대하여 정보 제공자마다의 결제를 지시하도록 하였기 때문에, 정산 처리 및 이익 산출 처리를 효율적으로 할 수 있게 된다.
본 발명은, 장착된 외부 기억 매체와 상호 인증하여, 소정의 키로 소정 정보를 암호화하도록 하였기 때문에 부정에 대한 안전성을 유지한 채로, 필요한 정보를 외부에 기억할 수 있다.
또한, 본 발명은, 정보 처리 장치에 장착된 외부 기억 매체에 기억된 데이터를 복호하도록 하였기 때문에, 부정에 대한 안전성을 유지한 채로, 필요한 정보를 외부에 기억할 수 있다.
또한, 본 발명은 정보 처리 장치가, 장착된 외부 기억 매체와 상호 인증하여 관리 장치의 공개 키로 소정의 정보를 암호화하고, 관리 장치가 외부 기억 매체에 기억된 데이터를 복호하도록 하였기 때문에, 부정에 대한 안전성을 유지한 채로, 필요한 정보를 외부에 기억할 수 있다.
또한, 본 발명은 정보 처리 장치와 상호 인증하도록 하였기 때문에, 부정한 판독을 방지할 수 있다.

Claims (67)

  1. 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여 상기 정보를 복호하는 정보 처리 장치에 있어서,
    상기 제 1 키를 상기 제 2 키로 복호하는 복호 수단과,
    상기 복호 수단이 상기 제 1 키를 복호할 수 없었을 때, 상기 제 2 키의 송신을 요구하는 요구 수단을 구비한 것을 특징으로 하는 정보 처리 장치.
  2. 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여 상기 정보를 복호하는 정보 처리 방법에 있어서,
    상기 제 1 키를 상기 제 2 키로 복호하는 복호 단계와,
    상기 복호 단계로 상기 제 1 키를 복호할 수 없었을 때, 상기 제 2 키의 송신을 요구하는 요구 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  3. 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여 상기 정보를 복호하는 정보 처리 장치에,
    상기 제 1 키를 상기 제 2 키로 복호하는 복호 단계와,
    상기 복호 단계에서 상기 제 1 키를 복호할 수 없었을 때, 상기 제 2 키의 송신을 요구하는 요구 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  4. 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여 상기 정보를 복호하는 정보 처리 장치에 있어서,
    과금을 위한 처리를 실행하는 과금 수단과,
    상기 과금 수단에 의한 과금의 값이 소정의 값에 달하였을 때, 상기 제 2 키의 송신을 요구하는 요구 수단을 구비한 것을 특징으로 하는 정보 처리 장치.
  5. 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여 상기 정보를 복호하는 정보 처리 방법에 있어서,
    과금을 위한 처리를 실행하는 과금 단계와,
    상기 과금 단계에서의 과금의 값이 소정의 값에 달하였을 때, 상기 제 2 키의 송신을 요구하는 요구 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  6. 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여 상기 정보를 복호하는 정보 처리 장치에,
    과금을 위한 처리를 실행하는 과금 단계와,
    상기 과금 단계에서의 과금의 값이 소정의 값에 달하였을 때, 상기 제 2 키의 송신을 요구하는 요구 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  7. 소정의 관리 장치가 관리하는 시스템으로부터 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여 상기 정보를 복호하는 정보 처리 장치에 있어서,
    상기 정보 처리 장치를 특정하는 데이터를 기억하는 기억 수단과,
    상기 정보 처리 장치를 특정하는 데이터를 상기 관리 장치에 송신하는 송신 수단과,
    상기 정보 처리 장치를 특정하는 데이터를 송신할 때, 상기 제 2 키의 송신을 요구하는 요구 수단을 구비한 것을 특징으로 하는 정보 처리 장치.
  8. 소정의 관리 장치가 관리하는 시스템으로부터 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여 상기 정보를 복호하는 정보 처리 방법에 있어서,
    상기 정보 처리 장치를 특정하는 데이터를 기억하는 기억 단계와, 상기 정보 처리 장치를 특정하는 데이터를 상기 관리 장치에 송신하는 송신 단계와,
    상기 정보 처리 장치를 특정하는 데이터를 송신할 때, 상기 제 2 키의 송신을 요구하는 요구 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  9. 소정의 관리 장치가 관리하는 시스템으로부터 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 수신하여 상기 정보를 복호하는 정보 처리 장치에,
    상기 정보 처리 장치를 특정하는 데이터를 기억하는 기억 단계와,
    상기 정보 처리 장치를 특정하는 데이터를 상기 관리 장치에 송신하는 송신 단계와,
    상기 정보 처리 장치를 특정하는 데이터를 송신할 때, 상기 제 2 키의 송신을 요구하는 요구 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  10. 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 사용하여 상기 정보를 복호하는 제 1 기억 수단 및 제 1 복호 수단을 가진 정보 처리 장치에 있어서,
    상기 제 1 기억 수단은, 상기 제 1 복호 수단과 상호 인증하여 일시 키를 생성하는 제 1 상호 인증 수단과, 상기 제 2 키를 기억하는 제 2 기억 수단과, 상기 제 2 키로 상기 제 1 키를 복호하는 제 2 복호 수단과, 상기 제 1 키를 상기 일시 키로 암호화하는 암호화 수단을 구비하며,
    상기 제 1 복호 수단은, 상기 제 1 기억 수단과 상호 인증하여 일시 키를 생성하는 제 2 상호 인증수단과, 상기 일시 키로 상기 제 1 키를 복호하는 제 3 복호 수단과, 상기 제 1 키로 상기 정보를 복호하는 제 4 복호 수단을 얻는 것을 특징으로 하는 정보 처리 장치.
  11. 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 사용하여 상기 정보를 복호하는 기억 수단 및 복호 수단을 가진 정보 처리 장치의 정보 처리 방법에 있어서,
    상기 기억 수단은, 상기 복호 수단과 상호 인증하여 일시 키를 생성하는 제 1 상호 인증 단계와,
    상기 제 2 키를 기억하는 기억 단계와,
    상기 제 2 키로 상기 제 1 키를 복호하는 제 1 복호 단계와,
    상기 제 1 키를 상기 일시 키로 암호화하는 암호화 단계를 포함하며,
    상기 복호 수단은 상기 기억 수단과 상호 인증하여 일시 키를 생성하는 제 2 상호 인증 단계와,
    상기 일시 키로 상기 제 1 키를 복호하는 제 2 복호 단계와,
    상기 제 1 키로 상기 정보를 복호하는 제 3 복호 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  12. 암호화된 정보, 상기 정보를 복호하는 암호화된 제 1 키 및 상기 제 1 키를 복호하는 제 2 키를 사용하여 상기 정보를 복호하는 기억 수단 및 복호 수단을 가진 정보 처리 장치의 상기 기억 수단에,
    상기 복호 수단과 상호 인증하여 일시 키를 생성하는 제 1 상호 인증 단계와,
    상기 제 2 키를 기억하는 기억 단계와,
    상기 제 2 키로 상기 제 1 키를 복호하는 제 1 복호 단계와,
    상기 제 1 키를 상기 일시 키로 암호화하는 암호화 단계를 포함하는 처리를 실행시키고,
    상기 복호 수단에, 상기 기억 수단과 상호 인증하여 일시 키를 생성하는 제 2 상호 인증 단계와,
    상기 일시 키로 상기 제 1 키를 복호하는 제 2 복호 단계와,
    상기 제 1 키로 상기 정보를 복호하는 제 3 복호 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  13. 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치, 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템에 있어서,
    상기 정보 제공 장치는, 상기 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 수단을 구비하고,
    상기 정보 배포 장치는, 상기 정보 제공 장치로부터 송신된 정보의 취급을 나타내는 정보를 기초로 상기 정보의 사용료를 산출하는 산출 수단과, 상기 암호화된 정보에 상기 사용료를 부가하여 상기 정보 처리 장치에 송신하는 제 2 송신 수단을 구비하고,
    상기 정보 처리 장치는, 상기 사용료를 기초로 상기 정보의 이용에 따른 과금 정보를 작성하는 과금 정보 작성 수단과, 상기 과금 정보를 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부와 함께 상기 관리 장치에 송신하는 제 3 송신 수단을 구비하고,
    상기 관리 장치는 상기 과금 정보, 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부로부터 부정을 검출하는 검출 수단을 구비한 것을 특징으로 하는 정보 제공 시스템.
  14. 제 13항에 있어서, 상기 과금 정보 및 정보의 취급을 나타내는 정보는 서명이 첨부되어 송신되는 것을 특징으로 하는 정보 제공 시스템.
  15. 제 13항에 있어서, 상기 과금 정보 및 정보의 취급을 나타내는 정보는 암호화되어 송신되는 것을 특징으로 하는 정보 제공 시스템.
  16. 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템의 정보 제공 방법에 있어서,
    상기 정보 제공 장치의 정보 제공 방법은, 상기 암호화된 정보에,
    정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 단계를 포함하고,
    상기 정보 배포 장치의 정보 제공 방법은, 상기 정보 제공 장치로부터 송신된 정보의 취급을 나타내는 정보를 기초로 상기 정보의 사용료를 산출하는 산출 단계와,
    상기 암호화된 정보에, 상기 사용료를 부가하여 상기 정보 처리 장치에 송신하는 제 2 송신 단계를 포함하고,
    상기 정보 처리 장치의 정보 제공 방법은 상기 사용료를 기초로 상기 정보의 이용에 따른 과금 정보를 작성하는 과금 정보 작성 단계와,
    상기 과금 정보를 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부와 함께 상기 관리 장치에 송신하는 제 3 송신 단계를 포함하고,
    상기 관리 장치의 정보 제공 방법은 상기 과금 정보, 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부로부터 부정을 검출하는 검출 단계를 포함하는 것을 특징으로 하는 정보 제공 방법.
  17. 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템의 상기 정보 제공 장치에, 상기 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 단계를 포함하는 처리를 실행시키고,
    상기 정보 배포 장치에, 상기 정보 제공 장치로부터 송신된 정보의 취급을 나타내는 정보를 기초로 상기 정보의 사용료를 산출하는 산출 단계와,
    상기 암호화된 정보에, 상기 사용료를 부가하여 상기 정보 처리 장치에 송신하는 제 2 송신 단계를 포함하는 처리를 실행시키고,
    상기 정보 처리 장치에 상기 사용료를 기초로 상기 정보의 이용에 따른 과금 정보를 작성하는 과금 정보 작성 단계와,
    상기 과금 정보를 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부와 함께 상기 관리 장치에 송신하는 제 3 송신 단계를 포함하는 처리를 실행시키고,
    상기 관리 장치에 상기 과금 정보, 정보의 취급을 나타내는 정보 및 사용료의 일부 또는 전부로부터 부정을 검출하는 검출 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  18. 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템에 있어서,
    상기 정보 제공 장치는, 상기 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 수단을 구비하고,
    상기 정보 배포 장치는, 상기 정보 제공 장치로부터 수신한 상기 암호화된 정보 및 상기 정보의 취급을 나타내는 정보를 상기 정보 처리 장치에 송신하는 제 2 송신 수단을 구비하고,
    상기 정보 처리 장치는, 상기 정보의 취급을 나타내는 정보를 기초로 상기 정보의 이용에 따른 사용 허락 정보를 작성하는 사용 허락 정보 작성 수단과 상기 사용 허락 정보를 정보의 취급을 나타내는 정보의 일부 또는 전부와 함께 상기 관리 장치에 송신하는 제 3 송신 수단을 구비하고,
    상기 관리 장치는, 상기 사용 허락 정보 및 정보의 취급을 나타내는 정보의 일부 또는 전부로부터 부정을 검출하는 검출 수단을 구비한 것을 특징으로 하는 정보 제공 시스템.
  19. 제 18항에 있어서, 상기 사용 허락 정보 및 정보의 취급을 나타내는 정보는, 서명이 첨부되어 송신되는 것을 특징으로 하는 정보 제공 시스템.
  20. 제 18항에 있어서, 상기 사용 허락 정보 및 정보의 취급을 나타내는 정보는 암호화되어 송신되는 것을 특징으로 하는 정보 제공 시스템.
  21. 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템의 정보 제공 방법에 있어서,
    상기 정보 제공 장치의 정보 제공 방법은, 상기 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 단계를 포함하고,
    상기 정보 배포 장치의 정보 제공 방법은, 상기 정보 제공 장치로부터 수신한 상기 암호화된 정보 및 상기 정보의 취급을 나타내는 정보를 상기 정보 처리 장치에 송신하는 제 2 송신 단계를 포함하고,
    상기 정보 처리 장치의 정보 제공 방법은, 상기 정보의 취급을 나타내는 정보를 기초로 상기 정보의 이용에 따른 사용 허락 정보를 작성하는 사용 허락 정보 작성 단계와,
    상기 사용 허락 정보를 정보의 취급을 나타내는 정보의 일부 또는 전부와 함께 상기 관리 장치에 송신하는 제 3 송신 단계를 포함하고,
    상기 관리 장치의 정보 제공 방법은, 상기 사용 허락 정보 및 정보의 취급을 나타내는 정보의 일부 또는 전부로부터 부정을 검출하는 검출 단계를 포함하는 것을 특징으로 하는 정보 제공 방법.
  22. 암호화된 정보를 제공하는 정보 제공 장치, 상기 제공된 정보를 배포하는 정보 배포 장치, 상기 배포된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 제공 장치, 상기 정보 배포 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 제공 시스템의 상기 정보 제공 장치에, 상기 암호화된 정보에 정보의 취급을 나타내는 정보를 부가하여 상기 정보 배포 장치에 송신하는 제 1 송신 단계를 포함하는 처리를 실행시키고,
    상기 정보 배포 장치에, 상기 정보 제공 장치로부터 수신한 상기 암호화된 정보 및 상기 정보의 취급을 나타내는 정보를 상기 정보 처리 장치에 송신하는 제 2 송신 단계를 포함하는 처리를 실행시키고,
    상기 정보 처리 장치에, 상기 정보의 취급을 나타내는 정보를 기초로 상기 정보의 이용에 따른 사용 허락 정보를 작성하는 사용 허락 정보 작성 단계와,
    상기 사용 허락 정보를 정보의 취급을 나타내는 정보의 일부 또는 전부와 함께 상기 관리 장치에 송신하는 제 3 송신 단계를 포함하는 처리를 실행시키고,
    상기 관리 장치에, 상기 사용 허락 정보 및 정보의 취급을 나타내는 정보의 일부 또는 전부로부터 부정을 검출하는 검출 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  23. 암호화된 정보를 제공하는 정보 제공 장치 및 상기 정보를 이용하는 정보 처리 장치를 관리하는 관리 장치에 있어서,
    상기 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 상기 정보 처리 장치의 ID를 기초로 상기 정보 처리 장치를 등록하는 등록 수단을 구비한 것을 특징으로 하는 관리 장치.
  24. 제 23항에 있어서, 상기 데이터는, 상기 ID에 대응하여 결제 여부를 나타내는 데이터를 포함하는 것을 특징으로 하는 관리 장치.
  25. 제 23항에 있어서, 상기 등록 수단은 상기 관리 장치와 통신하는 상기 정보 처리 장치에 종속하는 다른 정보 처리 장치를 등록하는 것을 특징으로 하는 관리 장치.
  26. 암호화된 정보를 제공하는 정보 제공 장치 및 상기 정보를 이용하는 정보 처리 장치를 관리하는 관리 방법에 있어서,
    상기 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 상기 정보 처리 장치의 ID를 기초로 상기 정보 처리 장치를 등록하는 등록 단계를 포함하는 것을 특징으로 하는 관리 방법.
  27. 암호화된 정보를 제공하는 정보 제공 장치 및 상기 정보를 이용하는 정보 처리 장치를 관리하는 관리 장치에,
    상기 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 상기 정보 처리 장치의 ID를 기초로 상기 정보 처리 장치를 등록하는 등록 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  28. 관리 장치에 등록되어 정보 제공 장치로부터 제공되는 암호화된 정보를 이용하는 정보 처리 장치에 있어서,
    상기 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구하는 등록 청구 수단을 구비한 것을 특징으로 하는 정보 처리 장치.
  29. 제 28항에 있어서, 상기 정보 처리 장치는 상기 정보 처리 장치에 종속하는 다른 정보 처리 장치의 결제 처리를 대행하는 결제 대행 수단을 더 구비한 것을 특징으로 하는 정보 처리 장치.
  30. 관리 장치에 등록되어, 정보 제공 장치로부터 제공되는 암호화된 정보를 이용하는 정보 처리 장치의 정보 처리 방법에 있어서,
    상기 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구하는 등록 청구 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  31. 관리 장치에 등록되어, 정보 제공 장치로부터 제공되는 암호화된 정보를 이용하는 정보 처리 장치에,
    상기 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구하는 등록 청구 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  32. 암호화되어 제공되는 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 이용 시스템에 있어서,
    상기 관리 장치는, 상기 정보 처리 장치의 ID 및 그 ID에 대응하여 등록 여부를 나타내는 데이터를 가지며, 상기 정보 처리 장치의 ID를 기초로 상기 정보 처리 장치를 등록하는 등록 수단을 구비하고,
    상기 정보 처리 장치는, 상기 정보 처리 장치에 종속하는 다른 정보 처리 장치의 등록을 청구하는 등록 청구 수단을 구비한 것을 특징으로 하는 정보 이용 시스템.
  33. 관리 장치로 관리되며 다른 정보 처리 장치와 접속되어 암호화된 정보를 복호하여 이용하는 정보 처리 장치에 있어서,
    상기 관리 장치 및 상기 다른 정보 처리 장치와 상호 인증하는 상호 인증 수단과,
    소정의 정보를 복호하는 복호화 수단과,
    상기 관리 장치에 의해 작성된 등록 조건을 교환하는 교환 수단과, 상기 교환 수단에 의해 교환된 상기 등록 조건을 기억하는 기억 수단과,
    상기 기억 수단에 의해 기억되어 있는 상기 등록 조건에 기초하여 동작을 제어하는 제어 수단을 구비한 것을 특징으로 하는 정보 처리 장치.
  34. 관리 장치로 관리되며 다른 정보 처리 장치와 접속되어 암호화된 정보를 복호하여 이용하는 정보 처리 장치의 정보 처리 방법에 있어서,
    상기 관리 장치 및 상기 다른 정보 처리 장치와 상호 인증하는 상호 인증 단계와,
    소정의 정보를 복호하는 복호화 단계와,
    상기 관리 장치에 의해 작성된 등록 조건을 교환하는 교환 단계와,
    상기 교환 단계로 교환된 상기 등록 조건을 기억하는 기억 단계와,
    상기 기억 단계에서 기억된 상기 등록 조건에 기초하여, 동작을 제어하는 제어 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  35. 관리 장치로 관리되며 다른 정보 처리 장치와 접속되어 암호화된 정보를 복호하여 이용하는 정보 처리 장치에,
    상기 관리 장치 및 상기 다른 정보 처리 장치와 상호 인증하는 상호 인증 단계와,
    소정의 정보를 복호하는 복호화 단계와,
    상기 관리 장치에 의해 작성된 등록 조건을 교환하는 교환 단계와,
    상기 교환 단계로 교환된 상기 등록 조건을 기억하는 기억 단계와,
    상기 기억 단계에서 기억된 상기 등록 조건에 기초하여, 동작을 제어하는 제어 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  36. 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 장치에 있어서,
    상기 정보 처리 장치에 공급하는 데이터를 암호화하는 암호 수단과,
    상기 정보 처리 장치로부터 등록 조건이 송신되었을 때 소정의 처리를 실행하는 실행 수단과,
    상기 실행 수단에 의해 소정의 처리를 실행할 때, 상기 정보 처리 장치의 등록 조건을 작성하는 작성 수단과,
    상기 작성 수단에 의해 작성된 상기 등록 조건을 상기 정보 처리 장치에 송신하는 송신 수단을 구비한 것을 특징으로 하는 관리 장치.
  37. 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 장치의 관리 방법에 있어서,
    상기 정보 처리 장치에 공급하는 데이터를 암호화하는 암호 단계와, 상기 정보 처리 장치로부터 등록 조건이 송신되었을 때 소정의 처리를 실행하는 실행 단계와,
    상기 실행 단계에서 소정의 처리를 실행할 때, 상기 정보 처리 장치의 등록 조건을 작성하는 작성 단계와,
    상기 작성 단계에서 작성된 상기 등록 조건을 상기 정보 처리 장치에 송신하는 송신 단계를 포함하는 것을 특징으로 하는 관리 방법.
  38. 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 장치에,
    상기 정보 처리 장치에 공급하는 데이터를 암호화하는 암호 단계와,
    상기 정보 처리 장치로부터 등록 조건이 송신되었을 때 소정의 처리를 실행하는 실행 단계와,
    상기 실행 단계에서 소정의 처리를 실행할 때 상기 정보 처리 장치의 등록 조건을 작성하는 작성 단계와,
    상기 작성 단계에서 작성된 상기 등록 조건을 상기 정보 처리 장치에 송신하는 송신 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  39. 암호화되어 있는 정보를 복호하여 이용하는 정보 처리 장치에 있어서,
    상기 정보의 사용 허락 조건을 나타내는 정보를 생성하는 허락 정보 생성 수단과,
    상기 허락 조건을 나타내는 정보의 인증 정보를 생성하는 인증 정보 생성 수단과,
    상기 인증 정보를 기억하는 기억 수단을 구비한 것을 특징으로 하는 정보 처리 장치.
  40. 제 39항에 있어서, 상기 기억 수단은 내탬퍼성을 가진 구조인 것을 특징으로 하는 정보 처리 장치.
  41. 암호화되어 있는 정보를 복호하여 이용하는 정보 처리 방법에 있어서,
    상기 정보의 사용의 허락 조건을 나타내는 정보를 생성하는 허락 정보 생성 단계와,
    상기 허락 조건을 나타내는 정보의 인증 정보를 생성하는 인증 정보 생성 단계와,
    상기 인증 정보를 기억하는 기억 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  42. 암호화되어 있는 정보를 복호하여 이용하는 정보 처리 장치에,
    상기 정보의 사용의 허락 조건을 나타내는 정보를 생성하는 허락 정보 생성 단계와,
    상기 허락 조건을 나타내는 정보의 인증 정보를 생성하는 인증 정보 생성 단계와,
    상기 인증 정보를 기억하는 기억 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  43. 장착된 정보 기억 매체에 정보를 기억시켜 이용하는 정보 처리 장치에 있어서,
    상기 정보의 이용시에 필요한 관련 정보의 인증 정보를 생성하는 인증 정보 생성 수단과,
    상기 인증 정보를 기억하는 기억 수단과,
    상기 관련 정보로부터 다른 인증 정보를 생성하여 상기 기억 수단이 기억하고 있는 상기 인증 정보와의 일치를 검증하는 검증 수단과,
    상기 정보 기억 매체와 상호 인증하는 상호 인증 수단을 구비한 것을 특징으로 하는 정보 처리 장치.
  44. 제43항에 있어서, 상기 정보를 암호화하는 암호화 수단을 더 구비한 것을 특징으로 하는 정보 처리 장치.
  45. 제43항에 있어서, 상기 인증 정보를 암호화하는 암호화 수단을 더 구비한 것을 특징으로 하는 정보 처리 장치.
  46. 제45항에 있어서, 상기 기억 수단이 기억하는 암호화되어 있는 상기 인증 정보를 복호하는 복호 수단을 더 구비한 것을 특징으로 하는 정보 처리 장치.
  47. 장착된 정보 기억 매체에 정보를 기억시켜 이용하는 정보 처리 장치의 정보 처리 방법에 있어서,
    상기 정보의 이용시에 필요한 관련 정보의 인증 정보를 생성하는 인증 정보 생성 단계와,
    상기 인증 정보를 기억하는 기억 단계와,
    상기 관련 정보로부터 다른 인증 정보를 생성하여 상기 기억 단계에서 기억한 상기 인증 정보와의 일치를 검증하는 검증 단계와,
    상기 정보 기억 매체와 상호 인증하는 상호 인증 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  48. 장착된 정보 기억 매체에 정보를 기억시켜 이용하는 정보 처리 장치에,
    상기 정보의 이용시에 필요한 관련 정보의 인증 정보를 생성하는 인증 정보 생성 단계와,
    상기 인증 정보를 기억하는 기억 단계와,
    상기 관련 정보로부터 다른 인증 정보를 생성하여 상기 기억 단계에서 기억한 상기 인증 정보와의 일치를 검증하는 검증 단계와,
    상기 정보 기억 매체와 상호 인증하는 상호 인증 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  49. 암호화된 정보를 기억하여 정보 처리 장치에 장착되는 정보 기억 매체에 있어서,
    상기 정보의 이용시에 필요한 관련 정보의 인증 정보를 생성하는 인증 정보 생성 수단과,
    상기 인증 정보를 기억하는 기억 수단과,
    상기 관련 정보로부터 다른 인증 정보를 생성하여 상기 기억 수단이 기억하고 있는 상기 인증 정보와의 일치를 검증하는 검증 수단과,
    상기 정보 처리 장치와 상호 인증하는 상호 인증 수단을 구비한 것을 특징으로 하는 정보 기억 매체.
  50. 제49항에 있어서, 상기 인증 정보를 암호화하는 암호화 수단을 더 구비한 것을 특징으로 하는 정보 기억 매체.
  51. 제49항에 있어서, 상기 기억 수단이 기억하는 암호화되어 있는 상기 인증 정보를 복호하는 복호 수단을 더 구비한 것을 특징으로 하는 정보 기억 매체.
  52. 정보 제공자 대신 상기 정보 제공자가 제공하는 정보의 이용자로부터 이용 요금을 징수하고, 정보 제공자에게 이익을 분배하는 정보 처리 장치에 있어서,
    상기 정보를 특정하는 데이터 및 상기 정보의 이용에 대한 상기 정보 제공자로의 지불 금액을 나타내는 데이터를 기억하는 기억 수단과,
    상기 기억 수단이 기억하는 데이터를 기초로 상기 정보 제공자마다로의 지불 금액의 합계를 산출하는 산출 수단과,
    상기 정보 제공자마다의 이익을 기초로 결제 기관에 대하여 상기 정보 제공자마다의 결제를 지시하는 결제 지시 수단을 구비한 것을 특징으로 하는 정보 처리 장치.
  53. 제52항에 있어서, 상기 산출 수단은 상기 정보 제공자간의 지불 금액의 합계를 추가로 산출하는 것을 특징으로 하는 정보 처리 장치.
  54. 제52항에 있어서, 상기 기억 수단은 상기 정보의 저작권을 징수하는 단체로의 지불 금액에 관한 정보를 추가로 기억하고,
    상기 산출 수단은 상기 단체로의 지불 금액의 합계를 추가로 산출하며,
    상기 결제 지시 수단은 상기 결제 기관에 대하여 상기 단체의 결제를 추가로 지시하는 것을 특징으로 하는 정보 처리 장치.
  55. 제52항에 있어서, 상기 기억 수단은 정보 이용 요금의 할인 데이터를 추가로 기억하는 것을 특징으로 하는 정보 처리 장치.
  56. 제52항에 있어서, 상기 결제 지시 수단은 상기 정보 제공자마다의 결제 기관에 관한 정보를 기억하는 것을 특징으로 하는 정보 처리 장치.
  57. 정보 제공자 대신 상기 정보 제공자가 제공하는 정보의 이용자로부터 이용 요금을 징수하여 정보 제공자에게 이익을 분배하는 정보 처리 방법에 있어서,
    상기 정보를 특정하는 데이터 및 상기 정보의 이용에 대한 상기 정보 제공자로의 지불 금액을 나타내는 데이터를 기억하는 기억 단계와,
    상기 기억 단계에서 기억하는 데이터를 기초로 상기 정보 제공자마다로의 지불 금액의 합계를 산출하는 산출 단계와,
    상기 정보 제공자마다의 이익을 기초로 결제 기관에 대하여 상기 정보 제공자마다의 결제를 지시하는 결제 지시 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  58. 정보 제공자 대신 상기 정보 제공자가 제공하는 정보의 이용자로부터 이용 요금을 징수하여 정보 제공자에게 이익을 분배하는 정보 처리 장치에,
    상기 정보를 특정하는 데이터 및 상기 정보의 이용에 대한 상기 정보 제공자로의 지불 금액을 나타내는 데이터를 기억하는 기억 단계와,
    상기 기억 단계에서 기억하는 데이터를 기초로 상기 정보 제공자마다로의 지불 금액의 합계를 산출하는 산출 단계와,
    상기 정보 제공자마다의 이익을 기초로 결제 기관에 대하여 상기 정보 제공자마다의 결제를 지시하는 결제 지시 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 제공 매체.
  59. 장착된 외부 기억 매체에 소정의 정보를 기억시킴과 동시에, 암호화된 정보를 복호하여 이용하는 정보 처리 장치에 있어서, 장착된 상기 외부 기억 매체와 상호 인증하는 상호 인증 수단과, 소정의 키로 소정의 정보를 암호화하는 암호화 수단을 구비한 것을 특징으로 하는 정보 처리 장치.
  60. 제59항에 있어서, 상기 소정의 키는, 상기 정보 처리 장치를 관리하는 관리 장치의 공개 키인 것을 특징으로 하는 정보 처리 장치.
  61. 장착된 외부 기억 매체에 소정의 정보를 기억시킴과 동시에, 암호화된 정보를 복호하여 이용하는 정보 처리 장치의 정보 처리 방법에 있어서,
    장착된 상기 외부 기억 매체와 상호 인증하는 상호 인증 단계와,
    소정의 키로 소정의 정보를 암호화하는 암호화 단계를 포함하는 것을 특징으로 하는 정보 처리 방법.
  62. 장착된 외부 기억 매체에 소정의 정보를 기억시킴과 동시에, 암호화된 정보를 복호하여 이용하는 정보 처리 장치에,
    장착된 상기 외부 기억 매체와 상호 인증하는 상호 인증 단계와, 소정의 키로 소정의 정보를 암호화하는 암호화 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  63. 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 장치에 있어서,
    상기 정보 처리 장치에 장착된 외부 기억 매체에 기억된 데이터를 복호하는 복호 수단을 구비한 것을 특징으로 하는 관리 장치.
  64. 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 방법에 있어서,
    상기 정보 처리 장치에 장착된 외부 기억 매체에 기억된 데이터를 복호하는 복호 단계를 포함하는 것을 특징으로 하는 관리 방법.
  65. 암호화된 정보를 복호하여 이용하는 정보 처리 장치를 관리하는 관리 장치에,
    상기 정보 처리 장치에 장착된 외부 기억 매체에 기억된 데이터를 복호하는 복호 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 하는 프로그램 제공 매체.
  66. 장착된 외부 기억 매체에 소정의 정보를 기억시킴과 동시에, 암호화된 정보를 복호하여 이용하는 정보 처리 장치 및 상기 정보 처리 장치를 관리하는 관리 장치로 이루어진 정보 이용 시스템에 있어서,
    상기 정보 처리 장치는 장착된 상기 외부 기억 매체와 상호 인증하는 상호 인증 수단과, 상기 관리 장치의 공개 키로 소정의 정보를 암호화하는 암호화 수단을 구비하고,
    상기 관리 장치는, 상기 외부 기억 매체에 기억된 데이터를 복호하는 복호 수단을 구비한 것을 특징으로 하는 정보 이용 시스템.
  67. 암호화된 정보를 복호하여 이용하는 정보 처리 장치에 장착되는 외부 기억 매체에 있어서,
    상기 정보 처리 장치와 상호 인증하는 상호 인증 수단을 구비한 것을 특징으로 하는 외부 기억 매체.
KR1020007006553A 1998-10-15 1999-10-14 정보 제공 시스템 KR100717980B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP29383098A JP2000123084A (ja) 1998-10-15 1998-10-15 情報処理装置、情報処理方法、および提供媒体
JP98-293830 1998-10-15
JP29694298A JP2000124890A (ja) 1998-10-19 1998-10-19 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
JP98-296942 1998-10-19
JP98-313020 1998-11-04
JP31302098A JP4392559B2 (ja) 1998-11-04 1998-11-04 情報処理装置および方法、記録媒体
JP11103337A JP2000188595A (ja) 1998-10-15 1999-04-09 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム
JP99-103337 1999-04-09

Publications (2)

Publication Number Publication Date
KR20010033171A true KR20010033171A (ko) 2001-04-25
KR100717980B1 KR100717980B1 (ko) 2007-05-16

Family

ID=27469111

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020007006553A KR100717980B1 (ko) 1998-10-15 1999-10-14 정보 제공 시스템

Country Status (7)

Country Link
EP (1) EP1039392A4 (ko)
KR (1) KR100717980B1 (ko)
CN (1) CN1286032C (ko)
AU (1) AU763878B2 (ko)
CA (1) CA2314359A1 (ko)
SG (2) SG118107A1 (ko)
WO (1) WO2000022539A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030008206A (ko) 1999-10-22 2003-01-24 더 프록터 앤드 갬블 캄파니 신발 처리용 조성물, 이의 사용 방법 및 이를 사용한 제품
AU6985601A (en) * 2000-06-16 2002-01-02 Mindport Usa Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm)
WO2002001790A1 (fr) * 2000-06-29 2002-01-03 Matsushita Electric Industrial Co., Ltd. Dispositif et methode de protection des droits d'auteur
WO2002067168A1 (fr) * 2001-02-22 2002-08-29 Sony Corporation Systeme, procede, dispositif et programme de distribution et de facturation de contenus en circulation, et support d'enregistrement de programmes
JP2002297477A (ja) 2001-03-28 2002-10-11 Sony Computer Entertainment Inc 配信システム及び配信方法
WO2004102395A1 (ja) 2003-05-16 2004-11-25 Japan-Wave Inc. デジタルコンテンツの不正使用防止システム
KR20040099943A (ko) * 2003-05-20 2004-12-02 삼성전자주식회사 컨텐츠 사용자 인증 시스템 및 방법
KR100654545B1 (ko) * 2004-08-18 2006-12-05 에스케이 텔레콤주식회사 이동 단말기로 제공되는 메뉴의 필터링 방법 및 그 장치
CN101765079A (zh) * 2008-12-23 2010-06-30 华为技术有限公司 一种增值业务费用的处理方法及装置
CN102567892A (zh) * 2010-12-17 2012-07-11 阿奇八八科技股份有限公司 依权限定价格的电子书销售系统
CN103809517B (zh) * 2014-02-21 2016-08-24 大族激光科技产业集团股份有限公司 数控机床的控制系统及其加密方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5103392A (en) * 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
JP2825053B2 (ja) * 1993-11-30 1998-11-18 日本電気株式会社 有料放送送受信システム及び有料放送受信用デコーダ
JPH07212742A (ja) * 1994-01-25 1995-08-11 Matsushita Electric Ind Co Ltd Catv端末管理方法
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
CN101359350B (zh) * 1995-02-13 2012-10-03 英特特拉斯特技术公司 用于安全地管理在数据项上的操作的方法
JPH09265254A (ja) * 1996-03-28 1997-10-07 Dainippon Printing Co Ltd 情報記憶媒体の相互認証システム
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
JPH10133955A (ja) * 1996-10-29 1998-05-22 Matsushita Electric Ind Co Ltd 可搬型メディア駆動装置とその方法、及び可搬型メディアとネットワークの連携装置とその方法

Also Published As

Publication number Publication date
AU763878B2 (en) 2003-07-31
CN1286032C (zh) 2006-11-22
SG111925A1 (en) 2005-06-29
AU6123199A (en) 2000-05-01
KR100717980B1 (ko) 2007-05-16
SG118107A1 (en) 2006-01-27
EP1039392A4 (en) 2007-08-01
EP1039392A1 (en) 2000-09-27
CA2314359A1 (en) 2000-04-20
WO2000022539A1 (fr) 2000-04-20
CN1289421A (zh) 2001-03-28

Similar Documents

Publication Publication Date Title
KR100682290B1 (ko) 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
KR100735503B1 (ko) 정보 송신 시스템, 장치 및 방법 및 정보 수신 시스템,장치 및 방법
KR100774853B1 (ko) 정보 처리 장치 및 방법, 및 기록매체
KR100911282B1 (ko) 정보 처리 장치
KR100882143B1 (ko) 정보 처리 장치 및 방법, 및 제공 매체
JP3540543B2 (ja) ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
WO2002080448A1 (fr) Appareil de traitement de l'information
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
KR100717980B1 (ko) 정보 제공 시스템
JP2000124890A (ja) 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP4392559B2 (ja) 情報処理装置および方法、記録媒体
JP2001075871A (ja) データ管理システム、管理装置、データ格納装置及びデータ管理方法
JP2000123084A (ja) 情報処理装置、情報処理方法、および提供媒体
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP4406799B2 (ja) 情報提供システム及び情報提供装置
AU2003204593B2 (en) Information Providing System
JP2002297034A (ja) 情報処理装置および方法、記録媒体、プログラム、並びに記録媒体のフォーマット
JP4620136B2 (ja) 情報記録装置
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP4479012B2 (ja) 情報処理装置、情報処理方法、並びに記録媒体
JP2001076425A (ja) 記録再生システム、記録再生装置、再生装置、データ格納装置
JP2000123083A (ja) 情報提供システムおよび方法、並びに提供媒体

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee