KR20010052796A - 정보 처리 장치 및 방법, 및 제공 매체 - Google Patents

정보 처리 장치 및 방법, 및 제공 매체 Download PDF

Info

Publication number
KR20010052796A
KR20010052796A KR1020007014104A KR20007014104A KR20010052796A KR 20010052796 A KR20010052796 A KR 20010052796A KR 1020007014104 A KR1020007014104 A KR 1020007014104A KR 20007014104 A KR20007014104 A KR 20007014104A KR 20010052796 A KR20010052796 A KR 20010052796A
Authority
KR
South Korea
Prior art keywords
information
content
value
movement
processing apparatus
Prior art date
Application number
KR1020007014104A
Other languages
English (en)
Other versions
KR100882143B1 (ko
Inventor
이시바시요시히토
Original Assignee
이데이 노부유끼
소니 가부시끼 가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이데이 노부유끼, 소니 가부시끼 가이샤 filed Critical 이데이 노부유끼
Publication of KR20010052796A publication Critical patent/KR20010052796A/ko
Application granted granted Critical
Publication of KR100882143B1 publication Critical patent/KR100882143B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/957Browsing optimisation, e.g. caching or content distillation
    • G06F16/9574Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 콘텐츠의 이동원의 기기가, 콘텐츠를 보유하면서, 콘텐츠를 이동시키는 것이 가능하도록 되어 있다.
관리 이동원의 기기에 콘텐츠가 보유되면서, 관리 이동처의 기기에 그 콘텐츠가 이동된다. 관리 이동원의 기기와 관리 이동처의 기기의 양쪽에 있어서, 콘텐츠가 이용된다. 결국, 이동원의 기기에 콘텐츠가 보유되지 않고, 이동처의 기기에 있어서만 콘텐츠가 이용되는, 통상의 이동과는 다르다. 콘텐츠의 관리 이동이 행해지고 있는 동안, 관리 이동원의 기기는, 다른 기기에 콘텐츠를 관리 이동할 수는 없다. 관리 이동원의 기기와 관리 이동처의 기기의 2기에 있어서만 콘텐츠가 보유된다. 결국, 오리지널의 콘텐츠로부터, 복수의 복제(제 1 세대)를 작성할 수 있는, 제 1 세대의 복제와도 다르다. 관리 이동원의 기기로부터 콘텐츠를 되돌리는 것보다, 다른 기기에 콘텐츠를 관리 이동할 수 있기 때문에 1회만의 복제와도 다르다.

Description

정보 처리 장치 및 방법, 및 제공 매체{Information processing device and method, and providing medium}
음악 등의 정보(이하, 콘텐츠라고 칭한다)를 암호화하고, 소정의 계약을 주고 받은 유저의 정보 처리 장치에 송신하며, 유저가, 정보 처리 장치에서 콘텐츠를 복호하여, 이용하는 시스템이 있다.
또한, 콘텐츠를 이용할 수 있는 정보 처리 장치가 복수 존재하는 경우, 유저는, 제공되어 콘텐츠를 이동시키고, 콘텐츠가 이동된 정보 처리 장치에 있어서, 콘텐츠를 이용할 수도 있다.
그러나, 이 경우, 콘텐츠는 이동원의 정보 처리 장치가 보유되지 않고, 유저가, 이동원의 정보 처리 장치에 있어서, 그 콘텐츠를 이용할 수 없다는 과제가 있었다.
본 발명은 정보 처리 장치 및 방법, 및 제공 매체에 관한 것으로, 특히, 암호화 된 정보를 이용하는 정보 처리 장치 및 방법, 및 제공 매체에 관한 것이다.
도 1은 EMD 시스템을 설명하는 계통도.
도 2는 EMD 시스템에 있어서의, 주된 정보의 흐름을 설명하는 계통도.
도 3은 EMD 서비스 센터(1)의 기능적 구성을 도시하는 블록도.
도 4는 EMD 서비스 센터(1)의 배송용 키(Kd)의 송신을 설명하는 개략선도.
도 5는 EMD 서비스 센터(1)의 배송용 키(Kd)의 송신을 설명하는 다른 개략선도.
도 6은 EMD 서비스 센터(1)의 배송용 키(Kd)의 송신을 설명하는 다른 개략선도.
도 7은 EMD 서비스 센터(1)의 배송용 키(Kd)의 송신을 설명하는 다른 개략선도.
도 8은 EMD 서비스 센터(1)의 배송용 키(Kd)의 송신을 설명하는 다른 도면.
도 9는 시스템 등록 정보를 설명하는 도면.
도 10은 이용 포인트 정보를 설명하는 도면.
도 11은 콘텐츠 프로바이더(2)의 기능적 구성예를 도시하는 블록도.
도 12는 UCP를 설명하는 도면.
도 13은 콘텐츠의 관리 이동을 설명하는 개략선도.
도 14는 제 1 세대 복제를 설명하는 개략선도.
도 15는 서비스 코드 및 컨디션 코드의 코드치의 예를 도시하는 도면.
도 16은 UCP의 이용 조건으로서 설정된 코드치의 예를 도시하는 도면
도 17은 콘텐츠 프로바이더 시큐어 컨테이너(프로바이더 시큐어 컨테이너 )의 예를 도시하는 개략선도.
도 18은 콘텐츠 프로바이더(2)의 증명서의 예를 도시하는 개략선도.
도 19는 서비스 프로바이더(3)의 기능의 구성을 도시하는 블록도.
도 20은 PT의 예를 도시하는 도면.
도 21은 PT의 가격 조건으로서 설정된 코드치의 예를 도시하는 도면.
도 22는 다른 PT의 예를 도시하는 도면.
도 23은 다른 PT의 가격 조건으로서 설정된 코드치의 예를 도시하는 도면.
도 24는 서비스 프로바이더 시큐어 컨테이너의 예를 도시하는 개략선도.
도 25는 서비스 프로바이더(3)의 증명서의 예를 도시하는 개략선도.
도 26은 유저 홈 네트워크(5)의 리시버(51)의 기능적 구성예를 도시하는 블록도.
도 27은 리시버(51)의 SAM(62)의 증명서의 예를 도시하는 개략선도.
도 28은 UCS의 예를 도시하는 도면.
도 29는 리시버(51)의 외부 기억부(63)의 이용 정보 기억부(63A)의 내부를 설명하는 개략선도.
도 30은 과금정보의 예를 도시하는 도면.
도 31은 리시버(51)의 기억 모듈(73)에 기억되어 있는 정보를 도시하는 도면.
도 32는 기준 정보(51)를 설명하는 도면.
도 33은 기준 정보(51)의 이용 포인트 정보의 예를 도시하는 도면.
도 34는 등록 리스트의 예를 도시하는 도면.
도 35는 유저 홈 네트워크(5)의 리시버(201)의 기능적 구성예를 도시하는 블록도.
도 36은 리시버(201)의 외부 기억부(213)의 이동 정보 기억부(213A)의 내부를 설명하는 개략선도.
도 37은 리시버(201)의 기억 모듈(223)에 기억되어 있는 정보를 도시하는 도면.
도 38은 콘텐츠의 이용 처리를 설명하는 흐름도.
도 39는 EMD 서비스 센터(1)가 콘텐츠 프로바이더(2)로 배송용 키(Kd)를 송신하는 처리를 설명하는 흐름도.
도 40은 콘텐츠 프로바이더(2)와 EMD 비스 센터(1)의 상호 인증의 동작을 설명하는 흐름도.
도 41은 콘텐츠 프로바이더(2)와 EMD 서비스 센터(1)의 상호 인증의 다른 동작을 설명하는 흐름도.
도 42는 콘텐츠 프로바이더(2)와 EMD 서비스 센터(1)의 상호 인증의 다른 동작을 설명하는 흐름도.
도 43은 콘텐츠 프로바이더(2)가 서비스 프로바이더(3)에 콘텐츠 프로바이더 시큐어 컨테이너를 송신하는 처리를 설명하는 흐름도.
도 44는 서비스 프로바이더(3)가 리시버(51)에 서비스 프로바이더 시큐어 컨테이너를 송신하는 처리를 설명하는 흐름도.
도 45는 리시버(51)가 서비스 프로바이더 시큐어 컨테이너를 수신하는 처리를 설명하는 흐름도.
도 46은 리시버(51)가 콘텐츠를 재생하는 처리를 설명하는 흐름도.
도 47은 과금을 결제하는 처리를 설명하는 흐름도.
도 48은 콘텐츠를 관리 이동하는 처리를 설명하는 흐름도.
도 49는 콘텐츠의 관리 이동을 종료하는 처리를 설명하는 흐름도.
본 발명은 이러한 상황을 감안하여 이루어진 것으로, 콘텐츠가 이동원의 정보 처리 장치에도 보유되며, 다른 정보 처리 장치에 콘텐츠를 이동시킬 수 있도록 하는 것이다.
이러한 과제를 해결하기 위해서 본 발명에 있어서는, 정보 처리 장치에 있어서, 다른 정보 처리 장치에 접속되고, 암호화된 가치 정보를 복호하며, 이용하는 정보 처리 장치에 있어서, 가치 정보를 복호하는데 필요한 키, 가치 정보의 사용 조건, 및 가치 정보의 이동이 행해지고 있는지의 여부를 나타내는 이동 상태 정보를 포함하는 이용 정보를 기억하는 기억 수단과, 기억 수단에 의해 기억되어 있는 이용 정보에 포함되는 상기 사용 조건이 소정의 조건이고, 또한, 이용 정보에 포함되는 이동 상태 정보가, 가치 정보의 이동이 행해지고 있지 않는 것을 나타내고 있을 때, 가치 정보, 및 이용 정보에 포함되는 키를 포함하는 소정의 이동 정보를 다른 정보 처리 장치에 공급하는 공급 수단과, 공급 수단에 의해, 가치 정보, 및 이동 정보가 다른 정보 처리 장치에 공급되었을 때, 이동 상태 정보의 내용을, 가치 정보의 이동이 행해지고 있는 것을 나타내는 것으로 변경하는 제 1 변경 수단과, 기억 수단에 의해 기억되어 있는 이용 정보에 포함되는 이동 상태 정보가, 가치 정보의 이동이 행해지고 있는 것을 나타내고 있으며, 정보 처리 장치로의 가치 정보의 이동을 해제할 때, 다른 정보 처리 장치에 소정의 제어 신호를 송신하는 송신 수단과, 다른 정보 처리 장치로부터, 송신 수단에 의해 송신된 제어 신호에 대한 응답 신호를 수신하였을 때, 이동 상태 정보의 내용을, 가치 정보의 이동이 행해지고 있지 않는 것을 나타내는 것으로 변경하는 제 2 변경 수단을 구비한다.
또한 본 발명에 있어서는, 정보 처리 방법에 있어서, 다른 정보 처리 장치에 접속되어, 암호화된 가치 정보를 복호하고, 이용하는 정보 처리 장치의 정보 처리 방법에 있어서, 가치 정보를 복호하는데 필요한 키, 가치 정보의 사용 조건, 및 가치 정보의 이동이 행해지고 있는지의 여부를 나타내는 이동 상태 정보를 포함하는 이용 정보를 기억하는 기억 단계와, 기억 단계에서 기억된 이용 정보에 포함되는 사용 조건이 소정의 조건이고, 또한, 이용 정보에 포함되는 이동 상태 정보가, 가치 정보의 이동이 행해지고 있는 것을 나타내고 있을 때, 가치 정보, 및 이용 정보에 포함되는 키를 포함하는 소정의 이동 정보를 다른 정보 처리 장치에 공급하는 공급 단계와, 공급 단계에서, 가치 정보, 및 이동 정보가 다른 정보 처리 장치에 공급되었을 때, 이동 상태 정보의 내용을, 가치 정보의 이동이 행해지고 있는 것을 나타내는 것으로 변경하는 제 1 변경 단계와, 기억 단계에서 기억되어 있는 이용 정보에 포함되는 이동 상태 정보가, 가치 정보의 이동이 행해지고 있는 것을 나타내고 있으며, 정보 처리 장치로의 가치 정보의 이동을 해제할 때, 다른 정보 처리 장치에 소정의 제어 신호를 송신하는 송신 단계와, 다른 정보 처리 장치로부터, 송신 단계에서 송신된 제어 신호에 대한 응답 신호를 수신하였을 때, 이동 상태 정보의 내용을, 가치 정보의 이동이 행해지고 있는 것을 나타내는 것으로 변경하는 제 2 변경 단계를 구비한다.
더욱이 본 발명에 있어서는, 제공 매체에 있어서, 다른 정보 처리 장치에 접속되어, 암호화된 가치 정보를 복호하고, 이용하는 정보 처리 장치에, 가치 정보를 복호하는데 필요한 키, 가치 정보의 사용 조건, 및 가치 정보의 이동이 행해지고 있는지의 여부를 나타내는 이동 상태 정보를 포함하는 이용 정보를 기억하는 기억 단계와, 기억 단계에서 기억된 이용 정보에 포함되는 사용 조건이 소정의 조건이고, 또한, 이용 정보에 포함되는 이동 상태 정보가, 가치 정보의 이동이 행해지고 있지 않는 것을 나타내고 있을 때, 가치 정보, 및 이용 정보에 포함되는 키를 포함하는 소정의 이동 정보를 다른 정보 처리 장치에 공급하는 공급 단계와, 공급 단계에서, 가치 정보, 및 이동 정보가 다른 정보 처리 장치에 공급되었을 때, 이동 상태 정보의 내용을, 가치 정보의 이동이 행해지고 있는 것을 나타내는 것으로 변경하는 제 1 변경 단계와, 기억 단계에서 기억되고 있는 이용 정보에 포함되는 이동 상태 정보가, 가치 정보의 이동이 행해지고 있는 것을 나타내고 있고, 다른 정보 처리 장치로의 가치 정보의 이동을 해제할 때, 다른 정보 처리 장치에 소정의 제어 신호를 송신하는 송신 단계와, 다른 정보 처리 장치로부터, 송신 단계에서 송신된 제어 신호에 대한 응답 신호를 수신하였을 때, 이동 상태 정보의 내용을, 가치 정보의 이동이 행해지고 있지 않는 것을 나타내는 것으로 변경하는 제 2 변경 단계를 포함하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공한다.
더욱이 본 발명에 있어서는, 정보 처리 장치, 정보 처리 방법, 및 제공 매체에 있어서, 가치 정보를 복호하는데 필요한 키, 가치 정보의 사용 조건, 및 가치 정보의 이동이 행해지고 있는지의 여부를 나타내는 이동 상태 정보를 포함하는 이용 정보가 기억되며, 기억된 이용 정보에 포함되는 사용 조건이 소정의 조건이고, 또한, 이용 정보에 포함되는 이동 상태 정보가, 가치 정보의 이동이 행해지고 있지 않는 것을 나타내고 있을 때, 가치 정보, 및 이용 정보에 포함되는 키를 포함하는 소정의 이동 정보가 다른 정보 처리 장치에 공급되며, 가치 정보, 및 이동 정보가 다른 정보 처리 장치에 공급되었을 때, 이동 상태 정보의 내용이, 가치 정보의 이동이 행해지고 있는 것을 나타내는 것으로 변경되고, 기억되어 있는 이용 정보에 포함되는 이동 상태 정보가, 가치 정보의 이동이 행해지고 있는 것을 나타내고 있고, 다른 정보 처리 장치로의 가치 정보의 이동을 해제할 때, 다른 정보 처리 장치에 소정의 제어 신호가 송신되며, 다른 정보 처리 장치로부터, 제어 신호에 대한 응답 신호가 수신되었을 때, 이동 상태 정보의 내용이, 가치 정보의 이동이 행해지고 있지 않는 것을 나타내는 것으로 변경된다.
더욱이 본 발명에 있어서는, 정보 처리 장치에 있어서, 다른 정보 처리 장치에 접속되어, 암호화된 가치 정보를 복호하고, 이용하는 정보 처리 장치에 있어서, 다른 정보 처리 장치로부터 공급되는 가치 정보, 및 가치 정보를 복호하는데 필요한 키를 포함하는 이동 정보를 수신하는 수신 수단과, 수신 수단에 의해 수신된 이동 정보를 기억하는 기억 수단과, 다른 정보 처리 장치로부터, 소정의 제어 신호를 수신하였을 때, 기억 수단에 기억되어 있는 이동 정보를 삭제하는 삭제 수단과, 삭제 수단에 의해, 이동 정보가 삭제되었을 때, 소정의 응답 신호를 송신하는 송신 수단을 구비한다.
더욱이 본 발명에 있어서는, 정보 처리 방법에 있어서, 다른 정보 처리 장치에 접속되고, 암호화된 가치 정보를 복호하고, 이용하는 정보 처리 장치의 정보 처리 방법에 있어서, 다른 정보 처리 장치로부터 공급되는 가치 정보, 및 가치 정보를 복호하는데 필요한 키를 포함하는 이동 정보를 수신하는 수신 단계와, 수신 단계에서 수신된 이동 정보를 기억하는 기억 단계와, 다른 정보 처리 장치로부터, 소정의 제어 신호를 수신하였을 때, 기억 단계에서 기억된 이동 정보를 삭제하는 삭제 단계와, 삭제 단계에서, 이동 정보가 삭제되었을 때, 소정의 응답 신호를 송신하는 송신 단계를 구비한다.
더욱이 본 발명에 있어서는, 제공 매체에 있어서, 다른 정보 처리 장치에 접속되고, 암호화된 가치 정보를 복호하고, 이용하는 정보 처리 장치에, 다른 정보 처리 장치로부터 공급되는 가치 정보, 및 가치 정보를 복호하는데 필요한 키를 포함하는 이동 정보를 수신하는 수신 단계와, 수신 단계에서 수신된 이동 정보를 기억하는 기억 단계와, 다른 정보 처리 장치로부터, 소정의 제어 신호를 수신하였을 때, 기억 단계에서 기억된 이동 정보를 삭제하는 삭제 단계와, 삭제 단계에서, 이동 정보가 삭제되었을 때, 소정의 응답 신호를 송신하는 송신 단계를 구비하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 것을 특징으로 한다.
더욱이 본 발명에 있어서는, 정보 처리 장치, 정보 처리 방법, 및 제공 매체에 있어서, 다른 정보 처리 장치로부터 공급되는 가치 정보, 및 가치 정보를 복호하는데 필요한 키를 포함하는 이동 정보가 수신되고, 수신된 가치 정보가 기억되며, 다른 정보 처리 장치로부터, 소정의 제어 신호를 수신하였을 때, 기억된 이동 정보가 삭제되고, 이동 정보가 삭제되었을 때, 소정의 응답 신호가 송신된다.
이하에 본 발명의 실시예를 설명한다.
(1) 정보 배신(配信) 시스템
도 1은 본 발명을 적용한 EMD(Electronic Music Distribution: 전자 음악 배신) 시스템을 설명하는 도면이다. EMD 시스템은, 각 장치를 관리하는 EMD 서비스 센터(1), 콘텐츠를 제공하는 콘텐츠 프로바이더(2, 상기 예의 경우, 2개의 콘텐츠 프로바이더(2-1, 2-2, 이하, 개개로 구별할 필요가 없는 경우, 간단히, 콘텐츠 프로바이더(2)라고 기술한다. 다른 장치에 대해서도 동일하다)가 설치되어 있다), 콘텐츠에 대응하는 서비스를 제공하는 서비스 프로바이더(3, 상기 예의 경우, 2개의 서비스 프로바이더(3-1, 3-2)가 설치되어 있다), 및 콘텐츠가 이용되는 유저 네트워크(5)로 구성되어 있다.
EMD 시스템에 있어서의 콘텐츠(Content)란, 정보 그 자체가 가치를 가지는 디지털 데이터이며, 상기 예의 경우, 1개의 콘텐츠는, 1곡분의 음악 데이터에 상당한다. 또한 콘텐츠는, 1개의 콘텐츠를 1개의 단위(시그널)로서, 또는 복수의 콘텐츠를 1개의 단위(앨범)으로서 유저에게 제공된다. 유저는, 콘텐츠를 구입하고(실제는, 콘텐츠를 이용하는 권리를 구입하여), 콘텐츠를 이용한다. 더욱이, 콘텐츠는, 음악 데이터 뿐만 아니라, 영상 데이터, 게임 프로그램, 컴퓨터 프로그램, 저작 데이터 등의 경우도 있을 수 있다.
EMD 서비스 센터(1)는, EMD 시스템에 있어서의 주된 정보의 흐름을 도시하는 도 2에 도시하는 바와 같이, 유저 홈 네트워크(5), 및 콘텐츠 프로바이더(2)에, 콘텐츠를 이용하기 위해서 필요한 배송용 키(Kd)를 송신한다. EMD 서비스 센터(1)는 또한, 유저 홈 네트워크(5)의 기기로부터, 과금정보 등을 수신하여, 요금을 정산하는 처리 등을 실행한다.
콘텐츠 프로바이더(2-1, 2-2)는, 도 2에 도시하는 바와 같이, 제공하는 콘텐츠(콘텐츠 키(Kco)로 암호화되어 있다), 그 콘텐츠를 복호하기 위해서 필요한 콘텐츠 키(Kco, 배송용 키(Kd)로 암호화되어 있다), 및 콘텐츠의 이용 내용 등을 나타내는 취급방침(이하, UCP(Usage Control Policy)라고 기술한다)를 보유하고, 그것들을, 콘텐츠 프로바이더 시큐어 컨테이너(후술)라고 칭하는 형태로, 서비스 프로바이더(3)에 공급한다.
서비스 프로바이더(3-1, 3-2)는, 콘텐츠 프로바이더(2)로부터 공급되는 UCP에 대응하여, 1개 또는 복수의 가격정보(이하, PT(Price Tag)라고 기술한다)를 작성하고, 그것을 보유한다. 서비스 프로바이더(2)는, 작성한 PT를, 콘텐츠 프로바이더(2)로부터 공급된 콘텐츠(콘텐츠 키(Kco)로 암호화되어 있다), 콘텐츠 키(Kco, 배송용 키(Kd)로 암호화되어 있다), 및 UCP와 함께, 서비스 프로바이더 시큐어 컨테이너라고 칭하는 형태로, 전용의 케이블 네트워크, 인터넷, 또는 위성통신 등으로 구성되는 네트워크(4)를 통하여, 유저 홈 네트워크(5)에 송신한다.
유저 홈 네트워크(5)는, 공급된 UCP 및 PT에 의거하여, 도 2에 도시하는 바와 같이, 사용 허락 조건 정보(이하, UCS(Usage Control Status)라고 칭한다)를 작성하고, 작성한 UCS에 의거하여 콘텐츠를 이용하는 처리를 실행한다. 유저 홈 네트워크(5)는 또한, UCS를 작성하는 타이밍으로 과금정보를 작성하고, 예를 들면, 배송용 키(Kd)의 공급을 받는 타이밍으로, 대응하는 UCP 및 PT 등과 동시에 EMD 서비스 센터(1)에 송신한다. 또한, 유저 홈 네트워크(5)는, UCP 및 PT를 EMD 서비스 센터(1)에 송신하지 않도록 할 수도 있다.
상기 예의 경우, 유저 홈 네트워크(5)는, HDD(52)에 접속되고, SAM(Secure Application Module, 62)을 가지는 리시버(51), 및 HDD(202)에 접속되며, SAM(212)를 가지는 리시버(201)로 구성되어 있다. 리시버(51)와 리시버(201)는, IEEE1394등으로 접속되어 있다.
(2) EMD 서비스 센터
도 3은 EMD 서비스 센터(1)의 기능적 구성을 도시하는 블록도이다. 서비스 프로바이더 관리부(11)는, 서비스 프로바이더(3)에 이익 분배의 정보를 공급한다. 콘텐츠 프로바이더 관리부(12)는, 콘텐츠 프로바이더(2)에 배송용 키(Kd)를 송신하거나, 이익 분배의 정보를 공급한다.
저작권 관리부(13)는, 유저 홈 네트워크(5)의 콘텐츠의 이용의 실적을 나타내는 정보를, 저작권을 관리하는 단체, 예를 들면, JASRAC(Japanese Society for Rights of Authors, Composers and Publishers: 일본 음악 저작권 협회)에 송신한다.
키 서버(14)는, 배송용 키(Kd)를 기억하고 있으며, 그것을, 콘텐츠 프로바이더 관리부(12)를 통하여 콘텐츠 프로바이더(2)에 공급하거나, 유저 관리부(18) 등을 통하여 유저 홈 네트워크(5)에 공급한다.
유저 홈 네트워크(5)의 기기(예를 들면, 리시버(51) 또는 리시버(201)) 및 콘텐츠 프로바이더(2)에 공급된다, EMD 서비스 센터(1)로부터의 배송용 키(Kd)에 대하여, 도 4 내지 도 7을 참조하여 설명한다.
도 4는 콘텐츠 프로바이더(2)가 콘텐츠의 제공을 개시하고, 유저 홈 네트워크(5)를 구성하는 리시버(51)가 콘텐츠의 이용을 개시하는, 1998년 1월에 있어서의, EMD 서비스 센터(1)가 가지는 배송용 키(Kd), 콘텐츠 프로바이더(2)가 가지는 배송용 키(Kd), 및 리시버(51)가 가지는 배송용 키(Kd)를 도시하는 도면이다.
도 4의 예에 있어서, 배송용 키(Kd)는, 달력의 달의 첫날로부터 달의 말일까지, 사용 가능하고, 예를 들면, 소정의 비트수의 난수인 "aaaaaaaa"의 값을 가지는 버전(1)인 배송용 키(Kd)는, 1998년 1월 1일부터 1998년 1월 31일까지 사용 가능(즉, 1998년 1월 1일부터 1998년 1월 31일의 기간에 서비스 프로바이더(3)를 통하여 유저 홈 네트워크(5)에 배포되는 콘텐츠를 암호화하는 콘텐츠 키(Kco)는, 버전(1)인 배송용 키(Kd)로 암호화되어 있다)하고, 소정의 비트수의 난수인 "bbbbbbbb"의 값을 가지는 버전(2)인 배송용 키(Kd)는, 1998년 2월 1일부터 1998년 2월 28일까지 사용 가능(즉, 그 기간에 서비스 프로바이더(3)를 통하여 유저 홈 네트워크(5)에 배포되는 콘텐츠를 암호화하는 콘텐츠 키(Kco)는, 버전(2)인 배송용 키(Kd)로 암호화되어 있다)하다. 마찬가지로, 버전(3)인 배송용 키(Kd)는, 1998년 3중에 사용 가능하고, 버전(4)인 배송용 키(Kd)는, 1998년 4중에 사용가능하며, 버전(5)인 배송용 키(Kd)는, 1998년 5중에 사용 가능하며, 버전(6)인 배송용 키(Kd)는, 1998년 6중에 사용 가능하다.
콘텐츠 프로바이더(2)가 콘텐츠의 제공을 개시하는 것에 앞서서, EMD 서비스 센터(1)는, 콘텐츠 프로바이더(2)에, 1998년 1월부터 1998년 6월까지 이용 가능한, 버전(1) 내지 버전(6)의 6개의 배송용 키(Kd)를 송신하고, 콘텐츠 프로바이더(2)는, 6개의 배송용 키(Kd)를 수신하여, 기억한다. 6개월분의 배송용 키(Kd)를 기억하는 것은, 콘텐츠 프로바이더(2)가, 콘텐츠를 제공하기 전의 콘텐츠 및 콘텐츠 키의 암호화 등의 준비에, 소정의 기간이 필요하기 때문이다.
또한, 리시버(51)가 콘텐츠의 이용을 개시하는 것에 앞서서, EMD 서비스 센터(1)는, 리시버(51)에, 1998년 1월부터 1998년 3월까지, 이용 가능한 버전(1) 내지 버전(3)인 3개의 배송용 키(Kd)를 송신하고, 리시버(51)는, 3개의 배송용 키(Kd)를 수신하여, 기억한다. 3개월분의 배송용 키(Kd)를 기억하는 것은, 리시버(51)가, EMD 서비스 센터(1)에 접속할 수 없는 등의 트러블에 의해, 콘텐츠의 이용이 가능한 계약 기간임에도 불구하고 콘텐츠를 이용할 수 없는 등의 사태를 피하기 위해서이고, 또한, EMD 서비스 센터(1)로의 접속의 빈도를 낮게 하여, 유저 홈 네트워크(5)의 부하를 저감하기 위해서이다.
1998년 1월 1일부터 1998년 1월 31일의 기간에는, 버전(1)인 배송용 키(Kd)가, EMD 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 리시버(51)에서 이용된다.
1998년 2월 1일에 있어서의, EMD 서비스 센터(1)의 배송용 키(Kd)의 콘텐츠 프로바이더(2), 및 리시버(51)에의 송신을 도 5에서 설명한다. EMD 서비스 센터(1)는, 콘텐츠 프로바이더(2)에, 1998년 2월부터 1998년 7월까지 이용 가능한, 버전(2) 내지 버전(7)의 6개의 배송용 키(Kd)를 송신하고, 콘텐츠 프로바이더(2)는, 6개의 배송용 키(Kd)를 수신하며, 수신전에 기억하고 있는 배송용 키(Kd)에 고쳐쓰기(overwrite)하여, 새로운 배송용 키(Kd)를 기억한다. EMD 서비스 센터(1)는, 리시버(51)에, 1998년 2월부터 1998년 4월까지, 이용 가능한 버전(2) 내지 버전(4)인 3개의 배송용 키(Kd)를 송신하고, 리시버(51)는, 3개의 배송용 키(Kd)를 수신하며, 수신전에 기억하고 있는 배송용 키(Kd)에 고쳐쓰기하여, 새로운 배송용 키(Kd)를 기억한다. EMD 서비스 센터(1)는, 버전(1)인 배송용 키(Kd)를 그대로 기억한다. 이것은, 예측하지 못한 트러블이 발생하였을 때, 또는 부정이 발생하거나, 또는 발견되었을 때, 과거에 이용한 배송용 키(Kd)를 이용할 수 있도록 하기 위해서이다.
1998년 2월 1일부터 1998년 2월 28일의 기간에는, 버전(2)인 배송용 키(Kd)가, EMD 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 리시버(51)에서 이용된다.
1998년 3월 1일에 있어서의, EMD 서비스 센터(1)의 배송용 키(Kd)의 콘텐츠 프로바이더(2), 및 리시버(51)로의 송신을 도 6에서 설명한다. EMD 서비스 센터는, 콘텐츠 프로바이더(2)에, 1998년 3월부터 1998년 8월까지 이용 가능하다, 버전(3) 내지 버전(8)의 6개의 배송용 키(Kd)를 송신하고, 콘텐츠 프로바이더(2)는, 6개의 배송용 키(Kd)를 수신하며, 수신전에 기억하고 있는 배송용 키(Kd)에 고쳐쓰기하여, 새로운 배송용 키(Kd)를 기억한다. EMD 서비스 센터(1)는, 리시버(51)에, 1998년 3월부터 1998년 5월까지, 이용 가능한 버전(3) 내지 버전(5)인 3개의 배송용 키(Kd)를 송신하며, 리시버(51)는, 3개의 배송용 키(Kd)를 수신하고, 수신전에 기억하고 있는 배송용 키(Kd)에 고쳐쓰기하여, 새로운 배송용 키(Kd)를 기억한다. EMD 서비스 센터(1)는, 버전(1)인 배송용 키(Kd) 및 버전(2)인 배송용 키(Kd)를 그대로 기억한다.
1998년 3월 1일부터 1998년 3월 31일의 기간에는, 버전(3)인 배송용 키(Kd)가, EMD 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 리시버(51)에서 이용된다.
1998년 4월 1일에 있어서의, EMD 서비스 센터(1)의 배송용 키(Kd)의 콘텐츠 프로바이더(2), 및 리시버(51)로의 송신을 도 7에서 설명한다. EMD 서비스 센터(1)는, 콘텐츠 프로바이더(2)에, 1998년 4월부터 1998년 9월까지 이용 가능하다, 버전(4) 내지 버전(9)의 6개의 배송용 키(Kd)를 송신하고, 콘텐츠 프로바이더(2)는, 6개의 배송용 키(Kd)를 수신하며, 수신전에 기억하고 있던 배송용 키(Kd)에 고쳐쓰기하여, 새로운 배송용 키(Kd)를 기억한다. EMD 서비스 센터(1)는, 리시버(51)에, 1998년 4월부터 1998년 6월까지, 이용 가능한 버전(3)내지 버전5인 3개의 배송용 키(Kd)를 송신하고, 리시버(51)는, 3개의 배송용 키(Kd)를 수신하며, 수신전에 기억하고 있는 배송용 키(Kd)에 고쳐쓰기하여, 새로운 배송용 키(Kd)를 기억한다. EMD 서비스 센터(1)는, 버전(1)인 배송용 키(Kd), 버전(2)인 배송용 키(Kd), 및 버전(3)인 배송용 키(Kd)를 그대로 기억한다.
1998년 4월 1일로부터 1998년 4월 30일의 기간에는, 버전(4)인 배송용 키(Kd)가, EMD 서비스 센터(1), 콘텐츠 프로바이더(2), 유저 홈 네트워크(5)를 구성하는 리시버(51)에서 사용된다.
이와 같이, 미리 전번 달의 배송용 키(Kd)를 배포하여 두는 것으로, 가령 유저가 1, 2개월 전혀 EMD 서비스 센터(1)에 액세스하지 않고 있어도, 일단, 콘텐츠의 매입이 행해지며, 때를 가늠하여, EMD 서비스 센터(1)에 액세스하여 키를 수신할 수 있다.
유저 홈 네트워크(5)의, EMD 시스템에 정식 등록된 기기, 및 콘텐츠 프로바이더(2)에는, 이상과 같이, 3개월분의 배송용 키(Kd)가 배포되지만, EMD 시스템에 정식 등록되어 있지 않고, 가등록(상세한 것은 후술한다)되어 있는 상태의, 유저 홈 네트워크(5)의 기기에는, 3개월분의 배송용 키(Kd) 대신에, 도 8에 도시하는 바와 같은, 1개월분의 배송용 키(Kd)가 배포된다. 상기 예에 있어서는, 유저 홈 네트워크(5)의 기기를 EMD 시스템에 정식 등록하기 위해서, 여신처리 등, 약 1개월 정도의 시간을 가지는 등록 수속이 필요하게 된다. 그래서, 등록신청으로부터 정식 등록되기 까지의 사이(약 1개월간)에 있어서도, 콘텐츠의 이용이 가능해지도록, 정식 등록되어 있지 않는 기기(가등록되어 있는 기기)에는, 1개월간에 있어서 이용 가능한 배송용 키(Kd)가 배포된다.
도 3으로 되돌아가, 경력 데이터 관리부(15)는, 유저 관리부(18)로부터 출력되는, 과금정보, 그 콘텐츠에 대응하는 PT, 및 그 콘텐츠에 대응하는 UCP 등을 기억한다.
이익 분배부(16)는, 경력 데이터 관리부(15)로부터 공급된 각종 정보에 의거하여, EMD 서비스 센터(1), 콘텐츠 프로바이더(2-1, 2-2), 및 서비스 프로바이더(3-1, 3-2)의 이익을 각각 산출하고, 그 결과를 서비스 프로바이더 관리부(11), 콘텐츠 프로바이더 관리부(12), 출납부(20), 및 저작권 관리부(13)에 출력한다. 이익 배분부(16)는 또한, 산출한 이익에 따라서 콘텐츠 프로바이더(2-1, 2-2) 및 서비스 프로바이더(3-1, 3-2)의 각각에 대한 이용 포인트(이익이 크면 클수록, 즉, 유저가 이용하면 할수록, 큰 값으로 되는 포인트)를 산출하고, 유저 관리부(18)에 출력한다. 또한, 이하에 있어서, 콘텐츠 프로바이더(2)에 있어서의 이용 포인트를 콘텐츠 이용 포인트라고 칭하며, 서비스 프로바이더(3)에 있어서의 이용 포인트를 서비스 이용 포인트라고 칭한다.
상호 인증부(17)는, 콘텐츠 프로바이더(2), 서비스 프로바이더(3), 및 유저 홈 네트워크(5)의 기기와 상호 인증을 실행한다.
유저 관리부(18)는, 유저 홈 네트워크(5)의 기기에 관한 정보(이하 시스템 등록 정보라고 칭한다)를 관리한다. 시스템 등록 정보에는, 도 9에 도시하는 바와 같이, 「SAM의 ID」, 「기기 번호」, 「결제 ID」, 「결제 유저 정보」, 복수의 「종속 유저 정보」 및 「이용 포인트 정보」의 항목에 대응하는 소정의 정보가 포함되어 있다.
「SAM의 ID」에는, 제조된, 유저 홈 네트워크(5)의 기기의 SAM의 ID가 기억된다. 도 9의 시스템 등록 정보의 「SAM의 ID」에는, 리시버(51)의 SAM(62)의 ID 및 리시버(201)의 SAM(212)의 ID가 설정되어 있다.
「기기 번호」에는, SAM을 가지는 유저 홈 네트워크(5)의 기기에, 미리 설정된 기기 번호가 설정되어 있다. 유저 홈 네트워크(5)의 기기가, 네트워크(4)를 통하여 서비스 프로바이더(3)와, 및 EMD 서비스 센터(1)와 직접 통신할 수 있는 기능을 가지고(통신부를 가지고), 또한, 예를 들면, UCP나 PT의 내용을 유저에게 출력(제시)하거나, 유저가 UCP의 이용 내용을 선택할 수 있는 기능을 가지고 있는(표시부 및 조작부를 가지고 있는) 경우, 그 기기(이하, 주기기라고 칭한다)에는, 100번 이상의 기기 번호가 주어진다. 기기가, 그와 같은 기능을 가지지 않는 경우, 그 기기(이하, 종속 기기라고 칭한다)에는, 99번 이하의 기기 번호가 주어진다. 상기 예의 경우, 상세한 것은 후술하지만, 리시버(51) 및 리시버(201)의 양자는, 상술한 기능을 가지고 있기 때문에, 각각은, 100번 이상의 기기 번호(100번)가 주어진다. 그래서, 도 9의 시스템 등록 정보의 「기기 번호」에는, 리시버(51)의 SAM(62)의 ID 및 리시버(201)의 SAM(212)의 ID에 대응하는 「기기 번호」의 각각은, 기기 번호 100번이 설정되어 있다.
「결제 ID」에는, EMD 시스템에 정식 등록되었을 때 할당되는 소정의 결제 ID가 기억된다. 상기 예의 경우, 리시버(51) 및 리시버(201)는 함께, 정식 등록되고, 결제 ID가 주어지고 있기 때문에, 도 9의 시스템 등록 정보의, SAM(62)의 ID 에 미쳐 SAM(212)의 ID에 대응하는 「결제 ID」의 각각은, 그 주어진 결제 ID가 기억되어 있다.
「결제 유저 정보」에는, 계상되는 과금을 결제하는 유저(이하, 이러한 유저를 결제 유저라고 칭한다)의, 성명, 주소, 전화번호, 결제 기관 정보(예를 들면, 크레디트 카드 번호 등), 생년월일, 연령, 성별, ID, 패스워드 등이 설정된다.
「결제 유저 정보」에 설정되는 결제 유저의, 성명, 주소, 전화번호, 결제기관의 정보, 생년월일, 및 성별(이하, 여기에 구별할 필요가 없는 경우, 이들의 정보를 아울러서, 유저반 정보라고 칭한다)은, 등록이 신청될 때에 유저로부터 제공되어, 설정되지만, 상기 예의 경우, 그 중, 성명, 주소, 전화번호, 및 결제기관의 정보는, 그것들에 의거하여 여신 처리가 행해지기 때문에, 정확한 정보(예를 들면, 결제기관에 등록되어 있는 정보)일 필요가 있다. 그것에 대하여, 유저반 정보의 생년월일, 연령, 및 성별은, 여신 처리에는 사용되지 않기 때문에, 상기 예의 경우, 그것들의 정보는, 정확할 필요는 없고, 또한 유저는, 그 정보를 반드시 제공할 필요가 없다. 「결제 유저 정보」에 기억되는 결제 유저의, ID 및 패스워드는, EMD 시스템에 가등록될 때에 할당되고, 설정된다.
도 9의 시스템 등록 정보에는, 리시버(51)의 SAM(62)의 ID에 대응하는 「결제 유저 정보」에는, 리시버(51)의 결제 유저이다, 유저(F)의, 유저 일반 정보, ID, 및 패스워드가 설정되고, 리시버(201)의 SAM(212)의 ID에 대응하는 「결제 유저 정보」에는, 리시버(201)의 결제 유저인, 유저(A)의, 유저반 정보, ID, 및 패스워드가 설정되어 있다.
「종속 유저 정보」에는, 과금을 결제하지 않는 유저(이하, 이러한 유저를 종속 유저라고 칭한다)의, 성명, 주소, 전화번호, 생년월일, 연령, 성별, ID, 패스워드 등이 설정된다. 즉, 「결제 유저 정보」에 설정되는 정보중, 결제기관의 정보 이외의 정보가 설정된다. 종속 유저에 대해서는 여신 처리가 행해지지 않기 때문에, 「종속 유저 정보」에 설정되는 종속 유저의, 성명, 주소, 전화번호, 생년월일, 연령, 및 성별의 정보는, 정확한 것일 필요가 없다. 예를 들면, 성명의 경우는, 닉네임같은 것이라도 좋다. 또한 성명은 유저를 특정하기 위해서 필요로 되지만, 다른 정보는, 유저는 반드시 제공할 필요가 없다. 「종속 유저 정보」에 설정되는 종속 유저의, ID 및 패스워드는, 가등록 또는 정식 등록될 때 할당되고, 설정된다.
상기 예의 경우, 리시버(51) 및 리시버(201)의 양자에게는, 종속 유저가 등록되어 있지 않기 때문에, 도 9의 시스템 등록 정보의 SAM(62)의 ID에 대응하는 「종속 유저 정보」, 및 SAM(212)의 ID에 대응하는 「종속 유저 정보」에는, 어떠한 정보도 설정되어 있지 않다.
「이용 포인트 정보」에는, 이익 분배부(16)로부터 출력된 이용 포인트가 설정된다. 상기 예의 경우, SAM(62) 및 SAM(212)에 대응하는 「이용 포인트 정보」에는, 각각의 이용 포인트 정보가 설정되어 있다. 도 10은, 리시버(51)의 이용 포인트 정보의 예를 도시하고 있다. 도 10의 예에서는, 리시버(51)의 유저(F, 결제 유저)에 주어지고 있는 콘텐츠 프로바이더(2-1)의 콘텐츠 이용 포인트가 222 포인트이며, 콘텐츠 프로바이더(2-2)의 콘텐츠 이용 포인트가 123 포인트이고, 서비스 프로바이더(3-1)의 서비스 이용 포인트가, 345 포인트이며, 그리고, 서비스 프로바이더(3-2)의 서비스 이용 포인트가 0 포인트로 되어 있다.
또한, 상기 예에 있어서, 콘텐츠 프로바이더(2-1) 및 콘텐츠 프로바이더(2-2)의 각각의 콘텐츠 이용 포인트의 합계 포인트345(=123+222)와, 서비스 프로바이더(3-1) 및 서비스 프로바이더(3-2)의 각각의 서비스 이용 포인트의 합계 포인트 345(=345+0)가 같아지도록 이루어져 있다.
리시버(201)에 있어서는, 현시점에서 콘텐츠는 이용되고 있지 않기 때문에, SAM(212)의 ID에 대응하는 「이용 포인트 정보」에는, 어떤 정보도 설정되어 있지 않다.
유저 관리부(18)는, 이러한 시스템 등록 정보를 관리하는 것 외에, 소정의 처리에 대응하여 등록 리스트(후술)를 작성하고, 배송용 키(Kd)와 동시에 유저 홈 네트워크(5)에 송신한다.
도 3으로, 다시 되돌아가, 과금 청구부(19)는, 경력 데이터 관리부(15)로부터 공급된 예를 들면, 과금정보, UCP, 및 PT에 의거하여, 유저로의 과금을 산출하여, 그 결과를, 출납부(20)에 공급한다. 출납부(20)는, 유저, 콘텐츠 프로바이더(2), 및 서비스 프로바이더(3)로의 출금, 징수해야 할 이용요금의 금액을 기초로, 도시하지 않는 외부의 은행 등과 통신하여, 결산처리를 실행한다. 출납부(20)는 또한, 결산처리의 결과를 유저 관리부(18)에 통지한다.
감사부(21)는, 유저 홈 네트워크(5)의 기기로부터 공급된 과금정보, PT, 및 UCP의 정당성(즉, 부정을 하지 않고 있는지)을 감사한다. 또한, 이 경우, 감사부(21)는, 콘텐츠 프로바이더(2)로부터의 UCP를, 서비스 프로바이더(3)로부터의 PT를, 그리고 유저 홈 네트워크(5)로부터의, 대응하는 UCP 및 PT를 받아들인다.
(3) 콘텐츠 프로바이더
도 11은 콘텐츠 프로바이더(2-1)의 기능적 구성을 도시하는 블록도이다. 콘텐츠 서버(31)는, 유저에게 공급하는 콘텐츠를 기억하고, 워터마크 부가부(32)에 공급한다. 워터마크 부가부(32)는, 콘텐츠 서버(31)로부터 공급된 콘텐츠에 워터마크(전자 워터마크)를 부가하여, 압축부(33)에 공급한다.
압축부(33)는, 워터마크 부가부(32)로부터 공급된 콘텐츠를, ATRAC2(Adaptive Transform Acoustic Coding 2, 상표) 등의 방식으로 압축하고, 암호화부(34)에 공급한다. 암호화부(34)는, 압축부(33)에서 압축된 콘텐츠를, 난수 발생부(35)로부터 공급된 난수를 키(이하, 이 난수를 콘텐츠 키(Kco)라고 칭한다)로서, DES(Data Encryption Standard) 등의 공통키 암호방식으로 암호화하며, 그 결과를 시큐어 컨테이너 작성부(38)에 출력한다.
난수 발생부(35)는, 콘텐츠 키(Kco)로 되는 소정의 비트수의 난수를 암호화부(34) 및 암호화부(36)에 공급한다. 암호화부(36)는, 콘텐츠 키(Kco)를 EMD 서비스 센터(1)로부터 공급된 배송용 키(Kd)를 사용하고, DES 등의 공통키 암호 방식으로 암호화하여, 그 결과를 시큐어 컨테이너 작성부(38)에 출력한다.
DES는, 56 비트의 공통키를 사용하여, 평문의 64 비트를 1 블록으로서 처리하는 암호방식이다. DES의 처리는, 평문을 교반하여, 암호문으로 변환하는 부분(데이터 교반부)와, 데이터 교반부에서 사용하는 키(확대키)를 공통키로부터 생성하는 부분(키 처리부)으로 이루어진다. DES의 모든 알고리즘은 공개되어 있기 때문에, 여기서는, 데이터 교반부의 기본적인 처리를 간단하게 설명한다.
먼저, 평문의 64 비트는, 상위 32 비트의 H0, 및 하위 32 비트의 L0으로 분할된다. 키 처리부로부터 공급된 48 비트의 확대키(K1), 및 하위 32 비트의 L0을 입력으로 하고, 하위 32 비트의 L0를 교반한 F 함수의 출력이 산출된다. F 함수는, 수치를 소정의 규칙으로 치환하는 「환자(換字)」 및 비트 위치를 소정의 규칙으로 교체하는 「전치」의 2종류의 기본변환으로 구성되어 있다. 다음에, 상위 32 비트의 H0과, F 함수의 출력이 배타적 논리합되어, 그 결과는 L1로 된다. L0은, H1로 된다.
상위 32 비트의 H0및 하위 32 비트의 L0을 기초로, 이상의 처리를 16회 반복하여, 얻어진 상위 32 비트의 H16및 하위 32 비트의 L16이 암호문으로서 출력된다. 복호는, 암호화에 사용한 공통키를 사용하여, 상기의 순서를 반대로 거슬러 올라가는 것으로 실현된다.
폴리시 기억부(37)는, 콘텐츠에 대응하여 설정되는 UCP를 기억하고, 시큐어 컨테이너 작성부(38)에 출력한다. 도 12는 콘텐츠 서버(31)에 보유되어 있는 콘텐츠(A)에 대응하여 설정되고, 폴리시 기억부(37)에 기억되어 있는 UCPA, B를 나타내고 있다. UCP는 「콘텐츠의 ID」,「콘텐츠 프로바이더의 ID」,「UCP의 ID」,「UCP의 유효기한」,「이용 조건」, 「이용 내용」의 각 항목에 대응하는 소정의 정보가 포함된다. 「콘텐츠의 ID」에는, UCP가 대응하는 콘텐츠의 ID가 설정된다. UCPA(도 12a) 및 UCPB(도 12b)의 각각의「콘텐츠의 ID」에는, 콘텐츠(A)의 ID가 설정되어 있다.
「콘텐츠 프로바이더의 ID」에는, 콘텐츠의 제공원의 콘텐츠 프로바이더의 ID」에는, 콘텐츠 프로바이더(2-1)의 ID가 설정되어 있다. 「UCP의 ID」에는, 각 UCP에 할당된 소정의 ID가 설정되고, UCPA의「UCP의 ID」에는, UCPA의 ID가, UCPB의 「UCP의 ID」에는, UCPB의 ID가, 각각 설정되어 있다. 「UCP의 유효기한」에는, UCP의 유효기한을 나타내는 정보가 설정되고, UCPA의「UCP의 유효기한」에는, UCPA의 유효기한이, UCPB의「UCP의 유효기한」에는, UCPB의 유효기한이, 각각 설정되어 있다.
「이용 조건」에는, 「유저 조건」 및 「기기 조건」의 각 항목에 대응하는 소정의 정보가 설정되고, 「유저 조건」에는, 상기 UCP를 선택할 수 있는 유저의 조건이 설정되며, 「기기 조건」에는, 상기 UCP를 선택할 수 있는 기기의 조건이 설정되어 있다.
UCPA의 경우, 「이용 조건(10)」이 설정되고, 「이용 조건(10)」의「유저 조건(10)」에는, 이용 포인트가 200 포인트 이상인 것이 조건임을 나타내는 정보("200 포인트 이상")이 설정되어 있다. 또한 「이용 조건(10)」의 「기기 조건(10)에는, 조건이 없는 것을 나타내는 정보("조건 없음")가 설정되어 있다. 즉, UCPA는, 200 포인트 이상의 콘텐츠 프로바이더(2-1)의 콘텐츠 이용 포인트를 가지는 유저만이 선택 가능해진다.
UCPB의 경우, 「이용 조건(20)」이 설정되고, 「이용 조건(20)」의 「유저 조건(20)」에는, 이용 포인트가 200 포인트보다 적은 것이 조건임을 나타내는 정보("200 포인트보다 적다")가 설정되어 있다. 또한 「이용 조건(20)」의 「기기 조건(20)」에는, "조건 없음"이 설정되어 있다. 즉, UCPB는, 200 포인트보다 적은 콘텐츠 프로바이더(2-1)의 콘텐츠 이용 포인트를 가지는 유저만이 선택 가능해진다.
「이용 내용」에는, 「ID」, 「형식」, 「파라미터」, 및 「관리 이동 허가 정보」의 각 항목에 대응하는 정보가 설정되고, 「ID」에는, 「이용 내용」에 설정되는 정보에 할당된 소정의 ID가 설정된다. 「형식」에는, 재생이나 복제 등, 콘텐츠의 이용 형식을 나타내는 정보가 설정된다. 「파라미터」에는, 「형식」에 설정된 이용 형식에 대응하는 소정의 정보가 설정된다.
「관리 이동 허가 정보」에는, 콘텐츠의 관리 이동이 가능한지의 여부(허가되어 있는지의 여부)를 나타내는 정보("가" 또는 "불가")가 설정된다. 콘텐츠의 관리 이동이 행해지면, 도 13a에 도시하는 바와 같이, 관리 이동원의 기기에 콘텐츠가 보유되면서, 관리 이동처의 기기에 그 콘텐츠가 이동된다. 즉, 관리 이동원의 기기와 관리 이동처의 기기의 양쪽에 있어서, 콘텐츠가 이용된다. 이 점에서, 도 13b에 도시하는 바와 같이, 이동원의 기기에 콘텐츠가 보유되지 않고, 이동처의 기기에만 콘텐츠가 보유되며, 이동처의 기기에 있어서만 콘텐츠가 이용되는, 통상의 이동과는 다르다.
또한, 콘텐츠의 관리 이동이 행해지고 있는 동안, 관리 이동원의 기기는, 도 13a에 도시하는 바와 같이, 다른 기기에 콘텐츠를 관리 이동할 수 없다(허가되어 있지 않다). 즉, 관리 이동원의 기기와 관리 이동처의 기기의 2기에 있어서만 콘텐츠가 보유된다. 이 점에서, 도 14a에 도시하는 바와 같이, 오리지널의 콘텐츠로부터, 복수의 복제(제 1 세대)를 작성할 수 있는, 제 1 세대의 복제와도 다르다. 또한, 관리 이동원의 기기로부터 콘텐츠를 되돌리는 것보다, 다른 기기에 콘텐츠를 관리 이동할 수 있기 때문에, 이 점에서, 도 14b에 도시하는 바와 같이, 1회만의 복제와도 다르다.
도 12a로 되돌아가, UCPA에는, 4개의 「이용 내용(11)」 내지 「이용 내용(14)」이 설정되고 있고, 「이용 내용(11)」에 있어서, 그 「ID11」에는 「이용 내용(11)」에 할당된 소정의 ID가 설정되어 있다. 「형식(11)」에는, 콘텐츠를 사 재생하는 이용 형식을 나타내는 정보("매입 재생")가 설정되며, 「파라미터(11)」에는, "매입 재생"에 대응하는 소정의 정보가 설정되어 있다. 「관리 이동 허가 정보(11)」에는, 콘텐츠의 관리 이동이 허가되어 있는 것을 나타내는 정보("가")가 설정되어 있다.
「이용 내용(12)」에 있어서, 그 「ID(12)」에는, 「이용 내용(12)」에 할당된 소정의 ID가 설정되어 있다. 「형식(12)」에는, 제 1 세대의 복제를 행하는 이용 형식을 나타내는 정보("제 1 세대 복제")가 설정되어 있다. 제 1 세대 복제는, 도 14a에 도시한 바와 같이, 오리지널의 콘텐츠로부터, 복수의 제 1 세대의 복제를 작성할 수 있다. 단, 제 1 세대의 복제로부터 제 2 세대의 복제를 작성하는 것은 불가능하다(허가되어 있지 않다). 「파라미터(12)」에는, "제 1 세대 복제"에 대응하는 소정의 정보가 설정되어 있다. 「관리 이동 허가 정보(12)」에는, 콘텐츠의 관리 이동이 허가되어 있지 않는 것을 나타내는 정보("불가")가 설정되어 있다.
「이용 내용(13)」에 있어서, 그「ID(13)」에는, 「이용 내용(13)」에 할당된 소정의 ID가 설정되어 있다. 「형식(13)」에는, 소정의 기간(시간)에 한해서 재생하는 이용 형식을 나타내는 정보("기간 제한 재생")가 설정되고, 「파라미터(13)」에는, "기간 제한 재생"에 대응하고, 그 기간의 개시시기(시각)과 종료시기(시각)이 설정되어 있다. 「관리 이동 허가 정보(13)」에는, "불가"가 설정되어 있다.
「이용 내용(14)」에 있어서, 그「ID(14)」에는, 「이용 내용(14)」에 할당된 소정의 ID가 설정되어 있다. 「형식(14)」에는, 5회의 복제를 행하는 이용 형식(소위, 5회 복제할 수 있는 회수권)을 나타내는 정보("Pay Per Copy 5")가 설정되어 있다. 또한, 이 경우도, 도 14b에 도시하는 바와 같이, 복제로부터의 복제를 작성할 수는 없다(허가되어 있지 않다). 「파라미터(14)」에는, 복제가 5회 가능함을 나타내는 정보("복제 5회")가 설정되어 있다. 「관리 이동 허가 정보(14)」에는, "불가"가 설정되어 있다.
도 12b의 UCPB에는, 2개의「이용 내용(21)」, 및 「이용 내용(22)」이 설치되어 있다. 「이용 내용(21)」에 있어서, 그 「ID(21)」에는, 「이용 내용(21)」에 할당된 소정의 ID가 설정되어 있다. 「형식(21)」에는, 4회의 재생을 행하는 이용 형식을 나타내는 정보("Pay Per Play 4")가 설정되고, 「파라미터(21)」에는, 재생이 4회 가능한 것을 나타내는 정보("재생 4회")가 설정되어 있다. 「관리 이동 허가 정보(21)」에는, "불가"가 설정되어 있다.
「이용 내용(22)」에 있어서, 그 「ID(22)」에는, 「이용 내용(22)」에 할당된 소정의 ID가 설정되어 있다. 「형식(22)」에는, "Pay Per Copy 2"가 설정되고, 「파라미터(22)」에는, "복제 2회"가 설정되어 있다. 「관리 이동 허가 정보(22)」에는, "불가"가 설정되어 있다.
여기서, UCPA 및 UCPB의 내용을 비교하면, 200 포인트 이상의 이용 포인트를 가지는 유저는, 4가지의 이용 내용(11) 내지 이용 내용(14)으로부터 이용 내용을 선택할 수 있는 데 대하여, 200 포인트보다 적은 이용 포인트를 가지는 유저는, 2가지의 이용 내용(21, 22)으로부터 밖에 이용 내용을 선택할 수 없는 것으로 되어 있다.
그런데, 도 12는, UCPA 및 UCPB를 모의적으로 도시하고 있지만, 예를 들면, UCPA의 「이용 조건(10)」및 UCPB의 「이용 조건(20)」에는, 실제는, 도 15a에 도시하는 서비스 코드, 및 도 15b에 도시하는 컨디션 코드 외에, 서비스 코드에 대응하여 수치나 소정의 종류를 나타내는 밸류 코드가 각각 설정되어 있다.
도 16a는, UCPA(도 12a)의 「이용 조건(10)」의 「유저 조건(10)」 및 「기기 조건(10)」으로서 설정되어 있는 각 코드의 코드치를 도시하고 있다. UCPA의「이용 조건(10)」의 「유저 조건(10)」은, "200 포인트 이상"으로 되어 있기 때문에, "이용 포인트에 관하여 조건 있음"을 의미하는 80xxh의 서비스 코드(도 15a)가, 이 때 수치(200)를 나타내는 0000C8h의 밸류 코드가, 그리고">=(이상)"을 의미하는 06h의 컨디션 코드(도 15b)가, 유저 조건으로서 설정되어 있다.
UCPA의「기기 조건(10)」은, "조건 없음"으로 되어 있기 때문에, "조건 없음"을 의미하는 0000h의 서비스 코드(도 15a)가, 이 때 아무런 의미를 가지지 않는 FFFFFFh의 밸류 코드가, 그리고 "무조건"을 의미하는 00h의 컨디션 코드(도 15b)가, 기기 조건으로서 설정되어 있다.
도 16b는 UCPB의「이용 조건(20)」의 「유저 조건(20)」 및 「기기 조건(20)」으로서 설정되어 있는 각 코드의 코드치를 도시하고 있다. 「유저 조건(20)」은, "200 포인트보다 적다 "로 되어 있기 때문에, "이용 포인트에 관하여 조건 있음"을 의미하는 80xxh의 서비스 코드(도 15a)가, 수치(200)를 나타내는 0000C8h의 밸류 코드가, 그리고"<(보다 작다)"를 의미하는 03h의 컨디션 코드(도 15b)가, 유저 조건으로서 설정되어 있다.
UCPB의「기기 조건(20)」은, UCPA의 「기기 조건(10)」과 마찬가지로, "조건 없음"으로 되고, 동일한 코드치가 설정되어 있기 때문에, 그 설명은 생략한다.
도 11로 되돌아가, 시큐어 컨테이너 작성부(38)는, 예를 들면, 도 17에 도시하는 바와 같은, 콘텐츠(A, 콘텐츠 키(KcoA)로 암호화되어 있다), 콘텐츠 키(KcoA, 배송용 키(Kd)로 암호화되어 있다), UCPA, B, 및 서명으로 이루어지는 콘텐츠 프로바이더 시큐어 컨테이너를 작성한다. 또한, 서명은, 송신하고자 하는 데이터(이 경우, 콘텐츠(A, 콘텐츠 키(KcoA)로 암호화되어 있다), 콘텐츠 키(KcoA, 배송용 키(Kd)로 암호화되어 있다), 및 UCPA, B의 전체에 해시(hash) 함수를 적용하여 얻어진 해시치가, 콘텐츠 프로바이더의 공개 키 암호의 비밀 키(이 경우, 콘텐츠 프로바이더(2-1)의 비밀 키(Kscp))로 암호화된 것이다.
시큐어 컨테이너 작성부(38)는 또한, 콘텐츠 프로바이더 시큐어 컨테이너에, 도 18에 도시하는 콘텐츠 프로바이더(2-1)의 증명서를 붙여 서비스 프로바이더(3)에 송신한다. 이 증명서는, 증명서의 버전번호, 인증국이 콘텐츠 프로바이더(2-1)에 대하여 할당한 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 증명서의 유효기한, 및 콘텐츠 프로바이더(2-1)의 이름, 콘텐츠 프로바이더(2-1)의 공개 키(Kpcp), 및 그 서명(인증국의 비밀 키(Ksca)로 암호화되어 있다)으로 구성되어 있다.
서명은, 개찬의 체크 및 작성자 인증을 하기 위한 데이터이고, 송신하고자 하는 데이터를 기초로 해시 함수로 해시치를 잡아, 이것을 공개 키 암호의 비밀 키로 암호화하여 작성된다.
해시 함수 및 서명의 대조에 대하여 설명한다. 해시 함수는, 송신하고자 하는 소정의 데이터를 입력으로 하고, 소정의 비트 길이의 데이터로 압축하여, 해시치로서 출력하는 함수이다. 해시 함수는, 해시치(출력)로부터 입력을 예측하는 것이 어려우며, 해시 함수에 입력된 데이터의 1 비트가 변화하였을 때, 해시치가 많은 비트가 변화하고, 또한, 동일한 해시치를 가지는 입력 데이터를 찾아내는 것이 곤란한 특징을 가진다.
서명과 데이터를 수신한 수신자는, 서명을 공개 키 암호의 공개 키로 복호하여, 그 결과(해시치)를 얻는다. 또한 수신된 데이터의 해시치가 계산되고, 계산된 해시치와, 서명을 복호하여 얻어진 해시치가, 같은지의 여부가 판정된다. 송신된 데이터의 해시치와 복호한 해시치가 같다고 판정된 경우, 수신한 데이터는 개찬되어 있지 않으며, 공개 키에 대응한 비밀 키를 보유하는 송신자로부터 송신된 데이터임을 알 수 있다. 서명의 해시 함수로서는, MD4(Message Digest), MD5, SHA(Secure Hash Algorithm)-1 등이 사용된다.
다음에 공개 키 암호에 대하여 설명한다. 암호화 및 복호에서 동일한 키(공통 키)를 사용하는 공통키 암호 방식에 대하여, 공개 키 암호 방식은, 암호화에 사용하는 키와 복호할 때의 키가 다르다. 공개 키 암호를 사용하는 경우, 키의 한쪽을 공개하여도 다른쪽을 비밀로 유지할 수 있으며, 공개하여도 좋은 키는, 공개 키라고 불려지고, 다른쪽을 비밀로 유지하는 키는, 비밀 키라고 불린다.
공개 키 암호 중에서 대표적인 RSA(Rivest-Shamir-Adleman) 암호를, 간단하게 설명한다. 우선, 2개의 충분히 큰 소수인 p 및 q를 구하고, 또한 p와 q의 곱인 n을 구한다. (p-1)와 (q-1)의 최소 공배수(L)를 산출하고, 또한, 3 이상 L 미만이며, 또한, L과 서로 소인 수(e)를 구한다(즉, e와 L을 공통으로 나누어 떨어지는 수는, 1뿐이다).
다음에, L을 제수(除數)로 하는 승산에 관한 e의 곱셈역원(d)을 구한다. 즉, d, e, 및 L의 사이에는, ed=1 mod L이 성립하고, d는 유클리드(Euclid)의 호제법(互除法)으로 산출할 수 있다. 이 때, n과 e가 공개 키로 되며, p, q, 및 d가, 비밀 키로 된다.
암호문(C)은, 평문(M)으로부터, 식(1)의 처리로 산출된다.
C= Memod n (1)
암호문(C)은, 식(2)의 처리에서 평문(M)에, 복호된다.
M= Cdmod n (2)
증명은 생략하지만, RSA 암호로 평문을 암호문으로 변환하고, 그것이 복호할 수 있는 것은, 페르마(Fermat)의 소정리(小定理)에 근거를 두고 있고, 식(3)이 성립하기 때문이다.
M= Cd=(Me)d= Med= M mod n (3)
비밀 키(p와 q)를 알고 있으면, 공개 키(e)로부터 비밀 키(d)는 산출할 수 있지만, 공개 키(n)의 소인수분해가 계산 양적으로 곤란할 정도로 공개 키(n)의 자리수를 크게 하면, 공개 키(n)를 아는 것만으로는, 공개 키(e)로부터 비밀 키(d)는 계산할 수 없으며, 복호할 수 없다. 이상과 같이, RSA 암호에서는, 암호화에 사용하는 키와 복호할 때의 키를, 다른 키로 할 수 있다.
또한, 공개 키 암호의 다른 예인 타원 곡선 암호(Elliptic Curve Cryptography)에 대해서도, 간단하게 설명한다. 타원곡선 y2=x3+ax+b상의, 어떤 점을 B로 한다. 타원 곡선상의 점의 가산을 정의하고, nB는, B를 n회 가산한 결과를 나타낸다. 마찬가지로, 감산도 정의한다. B와 nB로부터 n을 산출하는 것은, 곤란한 것이 증명되어 있다. B와 nB를 공개 키로 하며, n을 비밀 키로 한다. 난수(r)를 사용하여, 암호문(C1 및 C2)은, 평문(M)으로부터, 공개 키로 식(4) 및 식(5)의 처리로 산출된다.
C1=M+rnB (4)
C2=rB (5)
암호문(C1 및 C2)은, 식(6)의 처리에서 평문(M)으로, 복호된다.
M=C1-nC2 (6)
복호할 수 있는 것은, 비밀 키(n)를 가지는 것뿐이다. 이상과 같이, RSA 암호와 마찬가지로, 타원 곡선 암호라도, 암호화에 사용하는 키와 복호할 때의 키를, 다른 키로 할 수 있다.
도 11로, 다시 되돌아가, 콘텐츠 프로바이더(2-1)의 상호 인증부(39)는, EMD 서비스 센터(1)로부터 배송용 키(Kd)의 공급을 받는 데 앞서서, EMD 서비스 센터(1)와 상호 인증한다. 또한 상호 인증부(39)는, 서비스 프로바이더(3)으로의 콘텐츠 프로바이더 시큐어 컨테이너의 송신에 앞서서, 서비스 프로바이더(3)와 상호 인증하는 것도 가능하지만, 상기 예의 경우, 콘텐츠 프로바이더 시큐어 컨테이너에는, 비밀로 하지 않으면 안되는 정보가 포함되어 있지 않기 때문에, 상호 인증은 반드시 필요하게 되는 것은 아니다.
콘텐츠 프로바이더(2-2)는, 콘텐츠 프로바이더(2-1)와 기본적인 같은 구성을 가지고 있기 때문에, 그 도시 및 설명은 생략한다.
(4) 서비스 프로바이더
다음에, 도 19의 블록도를 참조하여, 서비스 프로바이더(3-1)의 기능적 구성을 설명한다. 콘텐츠 서버(41)는, 콘텐츠 프로바이더(2)로부터 공급된 콘텐츠 프로바이더 시큐어 컨테이너에 포함되는, 콘텐츠(콘텐츠 키(Kco)로 암호화되어 있다), 콘텐츠 키(Kco, 배송용 키(Kd)로 암호화되어 있다)), UCP, 및 콘텐츠 프로바이더(2)의 서명을 기억하고, 시큐어 컨테이너 작성부(44)에 공급한다.
값 부가부(42)는, 콘텐츠 프로바이더(2)로부터 공급된 콘텐츠 프로바이터 시큐어 컨테이너에 포함되는 서명에 의거하여, 콘텐츠 프로바이더 시큐어 컨테이너의 정당성을 검증하지만, 이 경우, 콘텐츠 프로바이더(2)의 증명서가 검증되고, 정당할 때, 콘텐츠 프로바이더(2)의 공개 키가 취득된다. 그리고 취득된 공개 키에 의거하여, 콘텐츠 프로바이더 시큐어 컨테이너의 정당성이 검증된다.
콘텐츠 프로바이더 시큐어 컨테이너의 정당성을 확인하면, 값 부가부(42)는, 콘텐츠 프로바이더 시큐어 컨테이너에 포함되는 UCP에 대응하는, PT를 작성하고, 시큐어 컨테이너 작성부(44)에 공급한다. 도 20은 도 12a의 UCPA에 대응하여 작성된, 2개의 PTA-1(도 20a) 및 PTA-2(도 20b)를 도시하고 있다. PT에는, 「콘텐츠의 ID」,「콘텐츠 프로바이더의 ID」,「UCP의 ID」,「서비스 프로바이더의 ID」, 「PT의 ID」,「PT의 유효기한」,「가격 조건」, 및 「가격 내용」의 각 항목에 대응하는 소정의 정보가 포함된다.
PT의, 「콘텐츠의 ID」,「콘텐츠 프로바이더의 ID」 및 「UCP의 ID」에는, UCP에 대응하는 항목의 정보가, 각각 설정된다. 즉, PTA-1 및 PTA-2의 각각의 「콘텐츠의 ID」에는, 콘텐츠(A)의 ID가, 각각의 「콘텐츠 프로바이더의 ID」에는, 콘텐츠 프로바이더(2-1)의 ID가, 그리고 각각의「UCP의 ID」에는, UCPA의 ID가 설정되어 있다.
「서비스 프로바이더의 ID」에는, PT의 제공원의 서비스 프로바이더(2)의 ID가 설정된다. PTA-1 및 PTA-2의 각각의 「서비스 프로바이더의 ID」에는, 서비스 프로바이더(3-1)의 ID가 설정되어 있다. 「PT의 ID」에는, 각 PT에 할당된 소정의 ID가 설정된다. PTA-1의 「PT의 ID」에는, PTA-1의 ID가, PTA-2의 「PT의 ID」에는, PTA-2의 ID가 각각 설정되어 있다. 「PT의 유효기한」에는, PT의 유효기한을 나타내는 정보가 설정된다. PTA-1의 「PT의 유효기한」에는, PTA-1의 유효기한이, PTA-2의 「PT의 유효기한」에는, PTA-2의 유효기한이 설정되어 있다.
「가격 조건」에는, UCP의 「이용 조건」과 마찬가지로, 「유저 조건」 및 「기기 조건」의 각 항목에 대응하는 소정의 정보가 설정되어 있다. 「가격 조건」의 「유저 조건」에는, 상기 PT를 선택할 수 있는 유저의 조건을 나타내는 정보가 설정되며, 그 「기기 조건」에는, 상기 PT를 선택할 수 있는 기기의 조건을 나타내는 정보가 설정된다.
PTA-1의 경우, 「가격 조건(10)」이 설정되고, 「가격 조건(10)」의 「유저 조건(10)」에는, 유저가 남성임을 나타내는 정보("남성")이 설정되며, 그 「기기 조건(10)」에는, "조건 없음"이 설정되어 있다. 즉, PTA-1는, 남성의 유저만이 선택 가능해진다.
PTA-1의「가격 조건(10)」의 「유저 조건(10)」 및 「기기 조건(10)」도, 실제는, 도 21a에 도시하는 바와 같이, 각종 코드의 코드치가 설정되어 있다. 「가격 조건(10)」의 「유저 조건(10)」에는, "성별 조건 있음"을 의미하는 01xxh의 서비스 코드(도 15a)가, 이 때 남성을 의미하는 000000h의 밸류 코드가, 그리고 "="를 의미하는 01h의 컨디션 코드(도 15b)가 설정되어 있다. 「기기 조건(10)」에는, "조건 없음"을 의미하는 OOO0h의 서비스 코드가, 이 경우 아무런 의미를 가지지 않는 FFFFFFh의 밸류 코드가, 그리고 "무조건"을 의미하는 00h의 컨디션 코드가 설정되어 있다.
PTA-2의 경우, 「가격 조건(20)」이 설정되고, 「가격 조건(20)」의 「유저 조건(20)」에는, 유저가 여성인 것을 나타내는 정보("여성")이 설정되며 그 「기기 조건(20)」에는, "조건 없음"이 설정되어 있다. 즉, PTA-2은, 여성의 유저만이 선택 가능해진다.
PTA-2의 「가격 조건(20)」의 「유저 조건(20)」 및 「기기 조건(20)」도, 실제는, 도 21b에 도시하는 바와 같이, 각 코드의 코드치가 설정되어 있다. 「가격 조건(20)」의 「유저 조건(20)」에는, "성별 조건 있음"을 의미하는 01xxh의 서비스 코드(도 15a)가, 이 경우 여성을 나타내는 000001h의 밸류 코드가, 그리고 "="를 의미하는 01h의 컨디션 코드(도 15b)가 설정되어 있다. 그 「기기 조건(20)」에는, "조건 없음"을 의미하는 0000h의 서비스 코드가, 이 경우 아무런 의미를 가지지 않는 FFFFFFh의 밸류 코드가, 그리고 "무조건"을 의미하는 00h의 컨디션 코드가 설정되어 있다.
도 20으로 되돌아가, PT의 「가격 내용」에는, 콘텐츠가, 대응하는 UCP의 「이용 내용」의 「형식」에 설정되어 있는 이용 형식으로 이용되는 경우의 이용요금이 나타나고 있다. 즉, PTA-1의 「가격 내용(11)」에 설정된 "2000엔" 및 PTA-2의「가격 내용(21)」에 설정된 "1000엔"은, UCPA(도 12a)의 「이용 내용(11)」의 「형식(11)」이 "매입 재생"으로 되어 있기 때문에, 콘텐츠(A)의 매입 가격(요금)을 나타내고 있다.
PTA-1의 「가격 내용(12)」의 "600엔" 및 PTA-2의 「가격 내용(22)」의 "300엔" 은, UCPA의 「이용 내용(12)」의 「형식(12)」으로부터, 제 1 세대 복제의 이용 형식으로 콘텐츠(A)를 이용하는 경우의 요금을 나타내고 있다. PTA-1의 「가격 내용(13)」의 "100엔" 및 PTA-2의 「가격 내용(23)」의 "50엔" 은, UCPA의 「이용 내용(13)」의 「형식(13)」으로부터, 기간 제한 재생의 이용 형식으로 콘텐츠(A)를 이용하는 경우의 요금을 나타내고 있다. PTA-1의 「가격 내용(14)」의 "300엔" 및 PTA-2의 「가격 내용(24)」의 "150엔" 은, UCPA의 「이용 내용(14)」의 「형식(14)」으로부터, 5회의 복제를 행하는 이용 형식으로 콘텐츠(A)를 이용하는 경우의 요금을 나타내고 있다.
또한, 상기 예의 경우, PTA-1(남성 유저에게 적용된다)의 가격 내용과, PTA-2(여성 유저에게 적용된다)의 가격 내용을 비교하면, PTA-1의 가격 내용에 나타나는 가격이, PTA-2의 가격 내용에 나타나는 가격의 2배로 설정되어 있다. 예를 들면, UCPA의 「이용 내용(11)」에 대응하는 PTA-1의 「가격 내용(11)」이 "2000엔"으로 되어 있는 데 대하여, 마찬가지로 UCPA의 「이용 내용(11)」에 대응하는 PTA-2의 「가격 내용(21)」은 "1000엔" 으로 되어 있다. 마찬가지로, PTA-1의 「가격 내용(12)」내지 「가격 내용(14)」에 설정되어 있는 가격은, PTA-2의 「가격 내용(22)」 내지 「가격 내용(24)」에 설정되어 있는 가격에 2배로 되어 있다. 즉, 상기 예의 경우, 콘텐츠(A)는, 여성의 유저가 보다 저가격으로 이용할 수 있는 콘텐츠로 되어 있다.
도 22는 도 12b의 UCPB에 대응하여 작성된, 2개의 PTB-1 및 PTB-2를 도시하고 있다. 도 22의 PTB-1에는, 콘텐츠(A)의 ID, 콘텐츠 프로바이더(2-1)의 ID, UCPB의 ID, 서비스 프로바이더(3-1)의 ID, PTB-1의 ID, PTB-1의 유효 기한, 가격 조건(30), 2가지의 가격 내용(31, 32) 등이 포함되어 있다.
PTB-1의 「가격 조건(30)」의 「유저 조건(30)」에는 "조건 없음"이 설정되고, 「기기 조건(30)」에는, 기기가 종속 기기인 것을 조건으로 하는 정보("종속 기기"가 설정되어 있다. 즉, PTB-1은 콘텐츠(A)가 종속 기기에 있어서 이용되는 경우에만 선택 가능하게 된다.
PTB-1의 「가격 조건(30)」의 「유저 조건(30)」 및 「기기 조건(30)」에도, 실제로는, 도 20a에 도시하는 바와 같이, 각 코드의 코드치가 설정되어 있다. 「유저 조건(30)」에는, "조건 없음"을 의미하는 0000h의 서비스 코드(도 15a)가, 이 경우 아무런 의미를 가지지 않는 FFFFFFh의 밸류 코드가, 그리고 "무조건"을 의미하는 00h의 컨디션 코드(도 15b)가 설정되어 있다. 「기기 조건(30)」은, "종속 기기"로 되어 있기 때문에, "기기에 관한 조건 있음"을 의미하는 00xxh의 서비스 코드가, 이 때 "수치 100"를 나타내는 000064h의 밸류가, 그리고 "<(작다)"를 의미하는 03h의 컨디션 코드가 설정되어 있다. 상기 예의 경우, 종속 기기에는, 100번보다 작은 기기 번호가 설정되어 있기 때문에, 이와 같은 코드치가 설정된다.
PTB-1의 「가격 내용(31)」의 "100엔"은, UCPB(도 12b)의 「이용 내용(21)」의 「형식(21)」이 "Pay Per Play 4"로 되어 있기 때문에, 4회의 재생을 행하는 경우의 요금을 나타내고, 「가격 내용(32)」의 "300엔"은, UCPB의 「이용 내용(22)」의 「형식(22)」이 "Pay Per Copy 2"로 되어 있기 때문에, 2회의 복제를 행하는 경우의 요금을 나타내고 있다.
UCPB에 대응하여 작성된, 다른 한쪽의 PTB-2에는, 도 22b에 도시하는 바와 같이, 컨텐츠(A)의 ID, 컨텐츠 프로바이더(2-1)의 ID, UCPB의 ID, UCPB, 서비스 프로바이더(3-1)의 ID, PTB-2의 ID, PTB-2의 유효 기한, 가격 조건(40), 및 2가지의 가격 내용(41, 42) 등이 포함되어 있다.
PTB-2의 「가격 조건(40)」의 「유저 조건(40)」에는 "조건 없음"이 설정되고, 그 「기기 조건(40)」에는, 기기가 주기기인 것을 조건으로 하는 정보("주기기")가 설정되어 있다. 즉, PTB-2는, 주기기에 있어서 콘텐츠가 이용되는 경우에만 선택 가능하게 된다.
PTB-2의 「가격 조건(40)」의 「유저 조건(40)」 및 「기기 조건(40)」에도, 실제로는, 도 23b에 도시하는 바와 같이, 각 코드의 코드치가 설정되어 있다. 「가격 조건(40)」의 「유저 조건(40)」에는, "조건 없음"을 의미하는 0000h의 서비스 코드(도 15a)가, 이 경우 아무런 의미를 가지지 않는 FFFFFFh의 밸류가, 그리고 "무조건"을 의미하는 00h의 컨디션 코드(15b)가 설정되어 있다. 「기기 조건(40)」에는, "기기에 관하여 조건 있음"을 의미하는 00xxh의 서비스 코드가, 이 때 "수치 100"을 나타내는 000064h의 밸류 코드가, 그리고 "=>(이상)"을 의미하는 06h의 컨디션 코드가 설정되어 있다. 상기 예의 경우, 주기기에는, 100번 이상의 기기 번호가 설정되어 있기 때문에, 이러한 코드치가 설정된다.
PTB-2의 「가격 내용(41)」 및 「가격 내용(42)」의 각각에 나타나는 가격은, UCPB의 「이용 내용(21)」의 「형식(21)」 및 「이용 내용(22)」의 「형식(22)」의 각각에 나타나는 이용 형식으로 콘텐츠(A)를 이용하는 경우의 요금을 나타내고 있다.
여기서, PTB-1(종속 기기에 적용된다)의 가격 내용과 PTB-2(주기기에 적용된다)의 가격 내용을 비교하면, PTB-1의 가격 내용은, PTB-2의 가격 내용의 2배로 설정되어 있다. 예를 들면, PTB-1의 「가격 내용(31)」이 "100엔"으로 되어 있는 데 대하여, PTB-2의 「가격 내용(41)」은 50엔으로 되어 있고, 「가격 내용(32)」이 "300엔"으로 되어 있는 데 대하여, 「가격 내용(42)」은 "150엔"으로 되어 있다.
도 19로 되돌아가서, 폴리시 기억부(43)는, 콘텐츠 프로바이더(2)로부터 공급된, 콘텐츠의 UCP를 기억하고, 시큐어 컨테이너 작성부(44)에 공급한다.
시큐어 컨테이너 작성부(44)는, 예를 들면, 도 24에 도시하는 바와 같은, 콘텐츠(A, 콘텐츠 키(KcoA)로 암호화되어 있다), 콘텐츠 키(KcoA, 배송용 키(Kd)로 암호화되어 있다), UCPA, B, 콘텐츠 프로바이더(2)의 서명, PTA-1, A-2, B-1, B-2, 및 서비스 프로바이더(3)의 서명으로 이루어지는 서비스 프로바이더 시큐어 컨테이너를 작성한다.
시큐어 컨테이너 작성부(44)는 또한, 작성한 서비스 프로바이더 시큐어 컨테이너를, 도 25에 도시하는 바와 같은, 증명서의 버전 번호, 인증국이 서비스 프로바이더(3-1)에 대하여 할당하는 증명서의 일련 번호, 서명에 사용한 알고리즘 및 파라미터, 인증국의 이름, 증명서의 유효 기한, 서비스 프로바이더(3-1)의 이름, 서비스 프로바이더(3-1)의 공개 키(Kpsp), 및 인증국의 서명으로 구성되는 서비스 프로바이더의 증명서를 부여하여, 유저 홈 네트워크(5)에 공급한다.
도 19로, 다시 되돌아가서, 상호 인증부(45)는, 콘텐츠 프로바이더(2)로부터 콘텐츠 프로바이더 시큐어 컨테이너의 공급을 받아들이는 데 앞서서, 콘텐츠 프로바이더(2)와 상호 인증한다. 상호 인증부(45)는 또한, 유저 홈 네트워크(5)로의 서비스 프로바이더 시큐어 컨테이너의 송신에 앞서서, 유저 홈 네트워크(5)와 상호 인증하지만, 상기 서비스 프로바이더(3)와 유저 홈 네트워크(5)의 상호 인증은, 예를 들면, 네트워크(4)가 위성 통신인 경우, 실행되지 않는다. 또한, 상기 예의 경우, 콘텐츠 프로바이더 시큐어 컨테이너 및 서비스 프로바이더 시큐어 컨테이너에는, 특히, 비밀 정보가 포함되어 있지 않기 때문에, 서비스 프로바이더(3)는, 콘텐츠 프로바이더(2) 및 유저 홈 네트워크(5)와 상호 인증을 행하지 않아도 좋다.
서비스 프로바이더(3-2)의 구성은, 서비스 프로바이더(3-1)의 구성과 기본적으로 동일하기 때문에, 그 도시 및 설명은 생략한다.
(5) 유저 홈 네트워크
(5-1) 리시버(51)
다음에, 도 26의 블록도를 참조하여 유저 홈 네트워크(5)를 구성하는 리시버(51)의 구성예를 설명한다. 리시버(51)는, 통신부(61), SAM(62), 외부 기억부(63), 신장부(64), 통신부(65), 인터페이스(66), 표시 제어부(67), 및 입력 제어부(68)로 구성되어 있다. 통신부(61)는, 네트워크(4)를 통하여 서비스 프로바이더(3), 또는 EMD 서비스 센터(1)와 통신하여, 소정의 정보를 수신하고, 또는 송신한다.
SAM(62)은, 상호 인증 모듈(71), 과금 처리 모듈(72), 기억 모듈(73), 복호/암호화 모듈(74), 및 데이터 검사 모듈(75)로 이루어지지만, 싱글 칩의 암호 처리전용 IC로 구성되고, 다층 구조를 가지며, 그 내부의 메모리 셀은 알루미늄층 등의 더미층에 삽입되고, 또한, 동작하는 전압 또는 주파수의 폭이 좁은 등, 외부로부터 부정하게 데이터를 판독하기 어려운 특성(내탬퍼성)을 가지고 있다.
SAM(62)의 상호 인증 모듈(71)은, 기억 모듈(73)에 기억되어 있는, 도 27에 도시하는 SAM(62)의 증명서를, 상호 인증 상대로 송신하고, 상호 인증을 실행하며, 이로써, 인증 상대와 공유하게 된 일시 키(Ktemp, 세션 키)를 복호/암호화 모듈(74)에 공급한다. SAM의 증명서에는, 콘텐츠 프로바이더(2-1)의 증명서 및 서비스 프로바이더(3-1)의 증명서에 포함되어 있는 정보에 대응하는 정보가 포함되어 있기 때문에, 그 설명은 생략한다.
과금 처리 모듈(72)은, 선택된 UCP의 이용 내용에 의거하여, 사용 허락 조건 정보(UCS) 및 콘텐츠가 "매입 재생" 의 이용 형식으로 권리 구입된 경우의 UCS의 예이고, 과금 정보를 작성한다. 도 28은 도 12a에 도시한 UCPA의 이용 내용(11)과, 도 20a에 도시한 PTA-1의 가격 내용(11)에 의거하여 작성된 UCSA를 도시하고 있다. UCS에는, 도 28에 도시되는 바와 같이, 「콘텐츠의 ID」, 「콘텐츠 프로바이더의 ID」, 「UCP의 ID」, 「UCP의 유효 기한」, 「서비스 프로바이더의 ID」, 「PT의 ID」, 「PT의 유효 기한」, 「UCS의 ID」, 「SAM의 ID」, 「유저의 ID」, 「이용 내용」 및 「이용 이력」의 각 항목에 대응하는 소정의 정보가 설정된다.
UCS의, 「콘텐츠의 ID」, 「콘텐츠 프로바이더의 ID」, 「UCP의 ID」, 「UCP의 유효 기한」, 「서비스 프로바이더의 ID」, 「PT의 ID」, 및 「PT의 유효 기한」의 각 항목에는, PT의, 그것들에 대응하는 항목의 정보가 설정된다. 즉, 도 28의 UCSA의, 「콘텐츠의 ID」에는, 콘텐츠(A)의 ID가, 「콘텐츠 프로바이더의 ID」에는, 콘텐츠 프로바이더(2-1)의 ID가, 「UCP의 ID」에는, UCPA의 ID가, 「UCP의 유효 기한」에는, UCPA의 유효 기한이, 「서비스 프로바이더의 ID」에는, 서비스 프로바이더(3-1)의 ID가, 「PT의 ID」에는, PTA-1의 ID가, 그리고 「PT의 유효 기한」에는, PTA-1의 유효 기한이, 각각 설정되어 있다.
「UCS의 ID」에는, UCS에 할당된 소정의 ID가 설정되고, UCSA의 「UCS의 ID」에는, UCSA의 ID가 설정되어 있다. 「SAM의 ID」에는, 기기의 SAM의 ID가 설정되며, UCSA의 「SAM의 ID」에는, 리시버(51)의 SAM(62)의 ID가 설정되어 있다. 「유저의 ID」에는, 콘텐츠를 이용하는 유저의 ID가 설정되고, UCSA의 「유저의 ID」에는, 유저(F)의 ID가 설정되어 있다.
「이용 내용」은, 「ID」, 「형식」, 「파라미터」 및 「관리 이동 상태 정보」의 각 항목으로 이루어지고, 그 중 「ID」, 「형식」 및 「파라미터」의 항목에는, 선택된 UCP의 「이용 내용」의, 그것들에 대응하는 항목의 정보가 설정된다. 즉, UCSA의 「ID」에는, UCPA의 「이용 내용(11)」의 「ID(11)」에 설정되어 있는 정보(이용 내용(11)의 ID)가, 「형식」에는, 「이용 내용(11)」의 「형식(11)」에 설정되어 있는 "매입 재생"이, 「파라미터」에는, 「이용 내용(11)」의 「파라미터(11)」에 설정되어 있는 정보 "매입 재생"에 대응하는 정보)가 설정되어 있다.
「이용 내용」의 「관리 이동 상태 정보」에는, 선택된 UCP의 「관리 이동 허가 정보」에 "가"가 설정되어 있는 경우(관리 이동을 행할 수 있는 경우), 관리 이동원의 기기(콘텐츠를 구입한 기기)와 관리 이동처의 기기의 각각의 ID가 설정되도록 이루어져 있다. 또한, 콘텐츠의 관리 이동이 행해지고 있지 않는 상태에 있어서는, 관리 이동원의 기기의 ID가, 관리 이동처의 기기의 ID로서도 설정된다. 한편, UCP의 「관리 이동 허가 정보」에, "불가"가 설정되어 있는 경우, 「관리 이동 상태 정보」에는 "불가"가 설정된다. 즉, 이 경우, 콘텐츠의 관리 이동은 행해지지 않는다(허가되지 않는다). UCSA의 「관리 이동 상태 정보」에는, UCPA의 「이용 내용(11)」의 「관리 이동 허가 정보(11)」에 "가"가 설정되어 있고, 또한, 이 때, 콘텐츠(A)는 관리 이동되고 있지 않기 때문에, SAM(62)의 ID가, 관리 이동원의 기기의 ID 및 관리 이동처의 기기의 ID로서 설정되어 있다.
「이용 이력」에는, 동일한 콘텐츠에 대한 이용 형식의 이력이 설정된다. UCSA의 「이용 이력」에는, "매입 재생"을 나타내는 정보만이 기억되어 있지만, 예를 들면, 리시버(51)에 있어서, 콘텐츠(A)가 이전에 이용되고 있던 경우, 그 때의 이용 형식도 기억된다.
또한, 상술한 UCS에 있어서는, 「UCP의 유효 기한」 및 「PT의 유효 기한」이 설정되어 있지만 그것들을 UCS에 설정하지 않도록 하는 것도 가능하다. 또한, 상술한 UCS에 있어서, 「콘텐츠 프로바이더의 ID」가 설정되어 있지만, UCP의 ID가 유니크하고, 이로써, 콘텐츠 프로바이더를 특정할 수 있는 경우, 그것을 설정하지 않도록 하는 것도 가능하다. 또한 「서비스 프로바이더의 ID」도 마찬가지로, PT의 ID가 유니크하며, 이로써, 서비스 프로바이더를 특정할 수 있는 경우, 그것을 설정하지 않도록 하는 것도 가능하다.
작성된 UCS는, 리시버(51)의 복호/암호화 모듈(74)의 복호화 유닛(91)으로부터 공급되는 콘텐츠 키(Kco, 보존용키(Ksave)로 암호화되어 있다)와 함께, 외부 기억부(63)에 송신되고, 그 이용 정보 기억부(63A)에 기억된다. 외부 기억부(63)의 이용 정보 기억부(63A)는, 도 29에 도시하는 바와 같이, M개의 블록(BP-1 내지 BP-M)으로 분할되고(예를 들면, 1 메가바이트마다 분할되고), 각 블록(BP)이, N개의 이용 정보용 메모리 영역(RP-1 내지 RP-N)으로 분할되어 있다. SAM(62)으로부터 공급되는 콘텐츠 키(Kco, 보존용키(Ksave)로 암호화되어 있다) 및 UCS는, 이용 정보용 기억부(63A)의 소정 블록(BP)의 이용 정보용 메모리 영역(RP)에, 대응하여 기억된다.
도 29의 예에서는, 블록(BP-1)의 이용 정보용 메모리 영역(RP-3)에, 도 28에 도시한 UCSA와 콘텐츠 키(KcoA, 보존용키(Ksave)로 암호화되어 있다)가 대응하여 기억되어 있다. 블록(BP-1)의 이용 정보용 메모리 영역(RP-1, RP-2)에는, 다른 콘텐츠 키(Kco1, Kco2, 각각 보존용키(Ksave)로 암호화되어 있다) 및 UCS(1, 2)가 각각 기억되어 있다. 블록(BP-1)의 이용 정보용 메모리 영역(RP-4 내지 RP-N, 도시하지 않음), 및 블록(BP-2 내지 BP-M, 도시하지 않음)에는, 상기의 경우, 콘텐츠 키(Kco) 및 UCS는 기억되어 있지 않고, 비어 있는 것을 나타내는 소정의 초기 정보가 기억되어 있다. 또한, 이용 정보용 메모리 영역(RP)에 기억되는 콘텐츠 키(Kco, 보존용키(Ksave)로 암호화되어 있다) 및 UCS를, 개개로 구별할 필요가 없는 경우, 아울러서, 이용 정보라고 칭한다.
도 30은 도 28에 도시한 UCSA와 동시에 작성된 과금 정보(A)를 도시하고 있다. 과금 정보는, 도 30에 도시되는 바와 같이, 「콘텐츠의 ID」, 「콘텐츠 프로바이더의 ID」, 「UCP의 ID」, 「UCP의 유효 기한」, 「서비스 프로바이더의 ID」, 「PT의 ID」, 「PT의 유효 기한」, 「UCS의 ID」, 「SAM의 ID」, 「유저의 ID」, 「이용 내용」 및 「과금 이력」의 각 항목에 대응하는 소정의 정보가 설정된다.
과금 정보의, 「콘텐츠의 ID」, 「콘텐츠 프로바이더의 ID」, 「UCP의 ID」, 「UCP의 유효 기한」, 「서비스 프로바이더의 ID」, 「PT의 ID」, 「PT의 유효 기한」, 「UCS의 ID」,「SAM의 ID」, 「유저의 ID」, 및 「이용 내용」에는, UCS의, 그것들에 대응하는 항목의 정보가, 각각 설정된다. 즉, 도 30의 과금 정보(A)의, 「콘텐츠의 ID」에는, 콘텐츠(A)의 ID가, 「콘텐츠 프로바이더의 ID」에는, 콘텐츠 프로바이더(2-1)의 ID가, 「UCP의 ID」에는, UCPA의 ID가, 「UCP의 유효 기한」에는, UCPA의 유효 기한이, 「서비스 프로바이더의 ID」에는, 서비스 프로바이더(3-1)의 ID가, 「PT의 ID」에는, PTA-1의 ID가, 「PT의 유효 기한」에는, PTA-1의 유효 기한이, 「UCS의 ID」에는, UCSA의 ID가, 「SAM의 ID」에는, SAM(62)의 ID가, 「유저의 ID」에는, 유저(F)의 ID가, 그리고 「이용 내용」에는, UCSA의 「이용 내용(11)」의 내용이, 각각 설정되어 있다.
과금 정보의 「과금 이력」에는, 기기에 있어서 계상된 과금의 합계액을 나타내는 정보가 설정된다. 과금 정보(A)의 「과금 이력」에는, 리시버(51)에 있어서 계상된 과금의 합계액이 설정되어 있다.
또한, 상술한 과금 정보에 있어서는, 「UCP의 유효 기한」 및 「PT의 유효 기한」이 설정되어 있지만, 그것들을 과금 정보에 설정하지 않도록 하는 것도 가능하다. 또한, 상술한 과금 정보에 있어서는, 「콘텐츠 프로바이더의 ID」가 설정되어 있지만, UCP의 ID가 유니크하고, 이로써, 콘텐츠 프로바이더를 특정할 수 있는 경우, 그것을 설정하지 않도록 하는 것도 가능하다. 또한 「서비스 프로바이더의 ID」도 마찬가지로, PT의 ID가 유니크하며, 이로써, 서비스 프로바이더를 특정할 수 있는 경우, 그것을 설정하지 않도록 하는 것도 가능하다.
도 26으로 되돌아가서, 기억 모듈(73)에는, 도 31에 도시하는 바와 같이, SAM(62)의 공개 키(Kpu), SAM(62)의 비밀 키(Ksu), EMD 서비스 센터(1)의 공개 키(Kpes), 인증국의 공개 키(Kpca), 보존용 키(Ksave), 3개월분의 배송용 키(Kd) 등의 각종 키, SAM(62)의 증명서(도 27), 과금 정보(예를 들면 도 30의 과금 정보(A) 등), 기준 정보(51), 및 M개의 검사치(HP-1 내지HP-M) 등이 기억되어 있다.
도 32는 기억 모듈(73)에 기억되어 있는 기준 정보(51)를 도시하고 있다. 기준 정보에는, 「SAM의 ID」, 「기기 번호」, 「결제 ID」, 「과금의 상한액」, 「결제 유저 정보」, 「종속 유저 정보」 및 「이용 포인트 정보」의 각 항목에 설정되는 소정 정보 등이 포함되어 있다.
기준 정보의, 「SAM의 ID」,「기기 번호」,「결제 ID」,「결제 유저 정보」,「종속 유저 정보」, 및 「이용 포인트 정보」에는, EMD 서비스 센터(1)의 유저 관리부(18)에 의해 관리되는 시스템 등록 정보(도 9)의, 그것들에 대응하는 항목의 정보가, 각각 설정된다. 즉, 기준 정보(51)에는, SAM(62)의 ID, SAM(62)의 기기 번호(100번), 유저(F)의 결제 ID, 유저(F)의 결제 유저 정보(유저(F)의 일반정보(성명, 주소, 전화번호, 결제 기관 정보, 생년월일, 연령, 성별), 유저(F)의 ID, 및 유저(F)의 패스워드), 및 도 33에 도시하는 이용 포인트 정보(도 10에 도시한 것과 동일한 정보)가 설정되어 있다.
「과금의 상한액」에는, 기기가 EMD 시스템에 정식 등록되어 있는 상태와 가등록되어 있는 상태에서, 각각 다른 과금의 상한액이 설정된다. 기준 정보(51)의 「과금의 상한액」에는, 리시버(51)가 정식 등록되어 있기 때문에, 정식 등록되어 있는 상태에 있어서의 과금의 상한액을 나타내는 정보("정식 등록시의 상한액")가 설정되어 있다. 또한, 정식 등록되어 있는 상태에 있어서의 과금의 상한액은, 가등록되어 있는 상태에 있어서의 과금의 상한액보다도, 큰 액수이다.
다음에, 기억 모듈(73)에 기억되는, 도 31에 도시한 M 개의 검사치(HP-1 내지 HP-M)에 대하여 설명한다. 검사치(HP-1)는, 외부 기억부(63)의 이용 정보 기억부(63A)의 블록(BP-1)에 기억되어 있는 데이터의 전체에 해시 함수가 적용되어 산출된 해시치이다. 검사치(HP-2 내지 HP-M)도, 검사치(HP-1)와 마찬가지로, 외부 기억부(63)의, 대응하는 블록(BP-2 내지 BP-M)의 각각에 기억되어 있는 데이터의 해시치이다.
도 26으로 되돌아가서, SAM(62)의 복호/암호화 모듈(74)은, 복호 유닛(91), 난수 발생 유닛(92), 및 암호화 유닛(93)으로 구성된다. 복호 유닛(91)은, 암호화된 콘텐츠 키(Kco)를 배송용 키(Kd)로 복호하고, 암호화 유닛(93)에 출력한다. 난수 발생 유닛(92)은, 필요에 따라서(예를 들면, 상호 인증시에), 소정 자리수의 난수를 발생하며, 일시 키(Ktemp)를 생성하여, 암호화 유닛(93)에 출력한다.
암호화 유닛(93)은, 복호된 콘텐츠 키(Kco)를, 재차, 기억 모듈(73)에 보유되어 있는 보존용키(Ksave)로 암호화한다. 암호화된 콘텐츠 키(Kco)는, 외부 기억부(63)에 공급된다. 암호화 유닛(93)은, 콘텐츠 키(Kco)를 신장부(64)에 송신할 때, 콘텐츠 키(Kco)를 난수 발생 유닛(92)에서 생성한 일시 키(Ktemp)로 암호화한다.
데이터 검사 모듈(75)은, 기억 모듈(73)에 기억되어 있는 검사치(HP)와, 외부 기억부(63)의 이용 정보 기억부(63A)의, 대응하는 블록(BP)의 데이터의 해시치를 비교하고, 블록(BP)의 데이터가 개찬되어 있지 않는 지의 여부를 검사한다. 데이터 검사 모듈(75)는 또한, 콘텐츠의 구입, 이용, 및 관리 이동등이 행해질 때, 검사치(HP)를 산출하고, 기억 모듈(73)에 기억(갱신)시킨다.
신장부(64)는, 상호 인증 모듈(101), 복호 모듈(102), 복호 모듈(103), 신장 모듈(104), 및 워터마크 부가 모듈(105)로 구성된다. 상호 인증 모듈(101)은, SAM(62)과 상호 인증하고, 일시 키(Ktemp)를 복호 모듈(102)에 출력한다. 복호 모듈(102)은 일시 키(Ktemp)로 암호화된 콘텐츠 키(Kco)를 일시 키(Ktemp)로 복호하여, 복호 모듈(103)에 출력한다. 복호 모듈(103)은, HDD(52)에 기록된 콘텐츠를 콘텐츠 키(Kco)로 복호하여, 신장 모듈(104)에 출력한다. 신장 모듈(104)은, 복호된 콘텐츠를, 또한 ATRAC2 등의 방식으로 신장하여, 워터마크 부가 모듈(105)에 출력한다. 워터마크 부가 모듈(105)은, 콘텐츠에 리시버(51)를 특정하기 위한 정보(예를 들면, SAM(62)의 ID)의 워터마크(전자 워터마크)를 삽입하고, 도시하지 않는 스피커에 출력하여, 음악을 재생한다.
통신부(65)는, 유저 홈 네트워크(5)의 리시버(201)와의 통신 처리를 행한다. 인터페이스(66)는, SAM(62) 및 신장부(64)로부터의 신호를 소정의 형식으로 변경하고, HDD(52)에 출력하며, 또한, HDD(52)로부터의 신호를 소정의 형식으로 변경하여, SAM(62) 및 신장부(64)에 출력한다.
표시 제어부(67)는, 표시부(도시하지 않음)로의 출력을 제어한다. 입력 제어부(68)는, 각종 버튼 등으로 구성되는 조작부(도시하지 않음)로부터의 입력을 제어한다.
HDD(52)는, 서비스 프로바이더(3)로부터 공급된 콘텐츠 외에, 도 34에 도시하는 바와 같은 등록 리스트를 기억하고 있다. 상기 등록 리스트는, 표 형식으로 정보가 기억되어 있는 리스트부, 및 등록 리스트를 보유하는 기기에 대한 소정의 정보가 기억되어 있는 대상 SAM 정보부로 구성되어 있다.
대상 SAM 정보부에는, 상기 등록 리스트를 보유하는 기기의 SAM ID, 상기 예의 경우, 리시버(51)의 SAM(62)의 ID가(「대상 SAM ID」의 난에) 기억되어 있다. 대상 SAM 정보부에는 또한, 상기 등록 리스트의 유효 기한이(「유효 기한」의 난에)기억되고, 등록 리스트의 버전 번호가(「버전 번호」의 난에)기억되며, 그리고 접속되어 있는 기기의 수(자기 자신을 포함한다), 상기 예의 경우, 리시버(51)에는, 리시버(201)에 접속되어 있기 때문에, 자기 자신을 포함하는 합계치(2)가(「접속되어 있는 기기 수」의 난에) 기억되어 있다.
리스트부는, 「SAM ID」, 「유저 ID」, 「구입 처리」, 「과금 처리」,「과금 기기」, 「콘텐츠 공급 기기」, 「상태 플래그」, 「등록 조건 서명」, 및 「등록 리스트 서명」의 9개의 항목으로 구성되고, 상기 예의 경우, 리시버(51)의 등록조건으로서, 각각의 항목에 소정의 정보가 기억되어 있다.
「SAM ID」에는, 기기의 SAM의 ID가 기억된다. 상기 예의 경우, 리시버(51)의 SAM(62)의 ID, 및 리시버(201)의 SAM(212)의 ID가 기억되어 있다. 「유저 ID」에는, 대응하는 기기의 유저의 유저 ID가 기억된다. 상기 예의 경우, 유저(F)의 ID 및 유저(A)의 ID가 기억되어 있다.
「구입 처리」에는, 대응하는 기기가, 콘텐츠를 구입(정확하게는 콘텐츠를 용하는 권리를 구입)하기 위한 처리를 행할 수 있는지의 여부를 나타내는 정보("가" 또는 "불가")가 기억된다. 상기 예의 경우, 리시버(51) 및 리시버(201)는, 콘텐츠를 구입하기 위한 처리를 행할 수 있도록 이루어져 있기 때문에, "가"가 기억되어 있다.
「과금 처리」에는, 대응하는 기기가, EMD 서비스 센터(1)와의 사이에서, 과금 처리를 행할 수 있는지의 여부를 나타내는 정보("가" 또는 "불가")가 기억된다. 상기 예의 경우, 리시버(51)는 유저(F)가 결제 유저로서 등록되어 있고, 리시버(201)는 유저(A)가 결제 유저로서 등록되어 있기 때문에, 과금을 결제하는 처리를 행할 수 있다. 그 때문에 「과금 처리」에는, "가"가 기억되어 있다.
「과금 기기」에는, 기기에 있어서 계상된 과금에 대한 과금을 결제하는 처리를 행하는 기기의 SAM의 ID가 기억된다. 상기 예의 경우, 리시버(51, SAM(62)) 및 리시버(201, SAM(212))는, 자기 자신의 과금에 대한 결제를 행할 수 있기 때문에, SAM(62)의 ID 및 SAM(212)의 ID가 기억되어 있다.
「콘텐츠 공급 기기」에는, 대응하는 기기가, 콘텐츠의 공급을 서비스 프로바이더(3)로부터가 아니라, 접속되는 다른 기기로부터 받는 경우, 콘텐츠를 공급할 수 있는 기기의 SAM의 ID가 기억된다. 상기 예의 경우, 리시버(51) 및 리시버(201)는, 콘텐츠의 공급을 서비스 프로바이더(3)로부터 받기 때문에, 콘텐츠를 공급하는 기기가 존재하지 않는 취지를 나타내는 정보("없음")가 기억되어 있다. 또한, 여기서 의미하는 콘텐츠의. 공급은, 관리 이동에 의한 것은 포함되지 않는다.
「상태 플래그」에는, 대응하는 기기의 동작 제한 조건이 기억된다. 아무것도 제한되어 있지 않는 경우는, 그 취지를 나타내는 정보("제한 없음"), 일정한 제한이 부과되고 있는 경우는, 그 취지를 나타내는 정보("제한 있음"), 또한 동작이 정지되어 있는 경우에는, 그 취지를 나타내는 정보("정지")가 기억된다. 예를 들면, 결제가 성공하지 않는 경우, 그 기기에 대응하는 「상태 플래그」에 "제한 있음"이 설정된다. 상기 예의 경우, 「상태 플래그」에 "제한 있음"이 설정된 기기에 있어서는, 이미 구입된 콘텐츠를 이용하는 처리는 실행되지만, 새로운 콘텐츠를 구입하기 위한 처리는 실행될 수 없게 된다. 즉, 일정한 제한이 기기에 부과된다. 또한, 콘텐츠의 부정 복제 등의 위반행위가 발각한 경우, 「상태 플래그」에는, "정지"가 설정되어, 기기의 동작이 정지된다. 이로써, 그 기기는 EMD 시스템으로부터의 서비스를, 일체 받을 수 없게 된다.
상기 예의 경우, 리시버(51) 및 리시버(201)에 대해서는, 아무런 제한이 부과되어 있지 않는 것으로 하고, 「상태 플래그」에는 "없음"이 설정되어 있다.
「등록 조건 서명」에는, 등록조건으로서, 각각, 「SAMID」,「유저 ID」,「구입 처리」,「과금 처리」,「과금 기기」,「콘텐츠 공급 기기」, 및「상태 플래그」에 기억되어 있는 정보에 대한 EMD 서비스 센터(1)에 의한 서명이 기억되어 있다. 상기 예의 경우, 리시버(51) 및 리시버(201)의 등록조건에 대한 서명이 기억되어 있다.
「등록 리스트 서명」에는, 등록 리스트에 설정되어 있는 데이터의 전체에 대한 서명이 설정되어 있다.
(5-2) 리시버(201)
도 35는 리시버(201)의 구성예를 도시하고 있다. 리시버(201)의 통신부(211) 내지 입력 제어부(218)는, 리시버(51)의 통신부(61) 내지 입력 제어부(68)와 동일한 기능을 가지고 있기 때문에, 그 상세한 설명은 적절하게 생략한다.
외부 기억부(213)는, 도 36에 도시하는 바와 같이, P개의 블록(BM-1 내지 BM-P)으로 분할되고(예를 들면, 1 메가바이트마다 분할되고), 각 블록(BM)이, Q개의 이동 정보용 메모리 영역(RM-1 내지 RM-Q)으로 분할되어 있는 이동 정보 기억부(213A)를 가지고 있으며, 예를 들면, 콘텐츠가 관리 이동되었을 때, SAM(212)로부터 송신되는, 그 콘텐츠에 대응한 콘텐츠 키(Kco, 보존용키(Ksave)로 암호화 되어 있다), 콘텐츠의 ID, 및 관리 이동원의 기기의 SAM의 ID(이하, 개개로 구별할 필요가 없는 경우, 이들을 정리하여, 이동 정보라고 칭한다)를 기억한다.
도 36의 이동 정보 기억부(213A)의 블록(BM-1)의 이동 정보용 메모리 영역(RM-2)에는, 콘텐츠(A, 콘텐츠 키(Kco)로 암호화되어 있다)에 대응하는 콘텐츠 키(KcoA, 보존용키(Ksave)로 암호화되어 있다), 콘텐츠(A)의 ID, 및 SAM(62)의 ID가 기억되어 있다. 즉, 리시버(51)로부터, 콘텐츠(A)가 관리 이동되어 있는 상태의 이동 정보 기억부(213A)를 나타내고 있다.
또한, 블록(BM-1)의 이동 정보용 메모리 영역(RM-2, 도시하지 않음, 내지 RM-Q), 및 블록(BM-2, 도시하지 않음, 내지 BM-P)에는, 이동 정보가 기억되어 있지 않고, 비어 있는(이동 정보를 기억할 수 있는) 것을 나타내는 초기정보가 기억되어 있다.
SAM(212)의 기억 모듈(223)에는, 도 37에 도시하는 바와 같이, SAM(212)의 공개 키(Kpu), SAM(212)의 비밀 키(Ksu), EMD 서비스 센터(1)의 공개 키(Kpesc), 인증국의 공개 키(Kpca), 보존용키(Ksave), 3개월분의 배송용 키(Kd), 미리 인증국으로부터 배포되어 있는 SAM(212)의 증명서, 기준 정보(201), 및 Q개의 검사치(HM-1내지 HM-Q)가 기억되어 있다.
P개의 검색치(HM-1 내지 HM-Q)는, 외부 기억부(213)의 이동 정보 기억부(213A)의, 각 블록(BM-1 내지 BM-Q)이 기억되어 있는 데이터에 해시 함수가 적용되어 산출된 해시치이다.
HDD(202)는, HDD(52)과 동일한 기능을 가지기 때문에, 그 설명은 생략하지만, HDD(202)에는, 도 34의 리시버(51)의 등록 리스트의 리스트부에 도시된, 리시버(51)의 등록조건 및 리시버(201)의 등록조건이 설정된 리스트부를 가지는 리시버(201)의 등록 리스트(도시하지 않음)가 기억되어 있다.
또한, 상기 예의 경우, 간단하게 하기 위해서, 리시버(51)의 외부 기억부(63)에는, 이용 정보 기억부(63A)만이 설치되고, 또한 리시버(201)의 외부 기억부(213)에는, 이동 정보 기억부(213A)만이 설치되어 있도록 하였지만, 실제로는, 리시버(51)의 외부 기억부(63)에는, 이용 정보 기억부(63A) 외에, 이동 정보 기억부(도시하지 않음)도 설치되어 있다. 마찬가지로, 리시버(201)의 외부 기억부(213)에도, 이동 정보 기억부(213A)의 외에, 이용 정보 기억부(도시하지 않음)가 설치되어 있다.
(6) 콘텐츠의 구입 및 이용
다음에, EMD 시스템의 처리에 대하여, 도 38의 흐름도를 참조하여 설명하지만, 여기서는, 콘텐츠 프로바이더(2-1)에 보유되어 있는 콘텐츠(A)가, 서비스 프로바이더(3-1)를 통하여, 유저 홈 네트워크(5)의 리시버(51)에 공급되어, 이용되는 경우를 예로서 설명한다.
(6-1) EMD 서비스 센터로부터 콘텐츠 프로바이더로의 배송용 키의 전송
단계(S11)에 있어서, 배송용 키(Kd)가, EMD 서비스 센터(1)로부터 콘텐츠 프로바이더(2-1)에 공급되는 처리가 행해진다. 상기 처리의 상세한 것은, 도 39의 흐름도에 도시되어 있다. 즉, 단계(S31)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17, 도 3)는, 콘텐츠 프로바이더(2-1)의 상호 인증부(39, 도 11)와 상호 인증하고, 콘텐츠 프로바이더(2-1)가, 정당한 프로바이더인 것을 확인한 후, EMD 서비스 센터(1)의 콘텐츠 프로바이더 관리부(12)는, 키 서버(14)로부터 공급된 배송용 키(Kd)를 콘텐츠 프로바이더(2)에 송신한다. 또한, 상호 인증 처리의 상세한 것은, 도 40 내지 도 42를 참조하여 후술한다.
다음에, 단계(S32)에 있어서, 콘텐츠 프로바이더(2)의 암호화부(36)는, EMD 서비스 센터(1)로부터 송신된 배송용 키(Kd)를 수신하고, 단계(S33)에 있어서, 기억한다.
이와 같이, 콘텐츠 프로바이더(2-1)의 암호화부(36)가, 배송용 키(Kd)를 기억하였을 때, 처리는 종료하고, 도 38의 단계(S12)으로 진행한다. 여기서, 단계(S12)의 처리의 설명 전에, 도 39의 단계(S31)에 있어서의 상호 인증 처리(거짓이 아님을 확인하는 처리)에 대하여, 1개의 공통 키를 사용하는 경우(도 40), 2개의 공통 키를 사용하는 경우(도 41), 및 공개 키 암호를 사용하는 경우(도 42)를 예로서 설명한다.
도 40은 1개의 공통 키로, 공통 키 암호인 DES를 사용하는, 콘텐츠 프로바이더(2)의 상호 인증부(39)와 EMD 서비스 센터(1)의 상호 인증부(17)의 상호 인증의 동작을 설명하는 흐름도이다. 단계(S41)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 64 비트의 난수(R1)를 생성한다(난수 생성부(35)가 생성하도록 하여도 된다). 단계(S42)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, DES를 사용하여 난수(R1)를, 미리 기억하고 있는 공통 키(Kc)로 암호화한다(암호화부(36)에서 암호화하도록 하여도 좋다). 단계(S43)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 암호화된 난수(R1)를 EMD 서비스 센터(1)의 상호 인증부(17)에 송신한다.
단계(S44)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 수신한 난수(R1)를 미리 기억하고 있는 공통 키(Kc)로 복호한다. 단계(S45)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 32 비트의 난수(R2)를 생성한다. 단계(S46)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)은, 복호한 64 비트의 난수(R1)의 하위 32 비트를 난수(R2)로 교체하여, 연접 R1H∥R2를 생성한다. 또한, 여기서 RiH는, Ri의 상위 n 비트를 나타내고, A∥B는, A와 B의 연접(n 비트의 A의 하위에, m 비트의 B를 결합하여, (n+m) 비트로 한 것)을 나타낸다. 단계(S47)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, DES를 사용하여 R1H∥R2를 공통 키(Kc)로 암호화한다. 단계(S48)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 암호화한 R1H∥R2를 콘텐츠 프로바이더(2)에 송신한다.
단계(S49)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 수신한 R1H∥R2를 공통 키(Kc)로 복호한다. 단계(S50)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 복호한 R1H∥R2의 상위 32 비트 R1H를 조사하고, 단계(S41)에서 생성한, 난수(R1)의 상위 32 비트 R1H와 일치하면, EMD 서비스 센터(1)가 정당한 센터인 것을 인증한다. 생성한 난수(R1H)와, 수신한 R1H가 일치하지 않을 때, 처리는 종료된다. 양자가 일치할 때, 단계(S51)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 32 비트의 난수(R3)를 생성한다. 단계(S52)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 수신하여 복호한 R1H∥R2로부터 하위 32 비트를 꺼낸 난수(R2)를 상위에 설정하고, 생성한 난수(R3)를 그 하위에 설정하며, 연접 R2∥R3로 한다. 단계(S53)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, DES를 사용하여 연접 R2∥R3을 공통 키(Kc)로 암호화한다. 단계(S54)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 암호화된 연접 R2∥R3을 EMD 서비스 센터(1)의 상호 인증부(17)에 송신한다.
단계(S55)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 수신한 연접 R2∥R3을 공통 키(Kc)로 복호한다. 단계(S56)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 복호한 연접 R2∥R3의 상위 32 비트를 조사하여, 난수(R2)와 일치하면, 콘텐츠 프로바이더(2)를 정당한 프로바이더로서 인증하고, 일치하지 않으면, 부정한 프로바이더로서, 처리를 종료한다.
도 41은 2개의 공통 키(Kc1, Kc2)로, 공통 키 암호인 DES를 사용하는, 콘텐츠 프로바이더(2)의 상호 인증부(39)와 EMD 서비스 센터(1)의 상호 인증부(17)와의 상호 인증의 동작을 설명하는 흐름도이다. 단계(S61)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 64 비트의 난수(R1)를 생성한다. 단계(S62)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, DES를 사용하여 난수(R1)를 미리 기억하고 있는 공통 키(Kc1)로 암호화한다. 단계(S63)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 암호화된 난수(R1)를 EMD 서비스 센터(1)에 송신한다.
단계(S64)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 수신한 난수(R1)를 미리 기억하고 있는 공통 키(Kc1)로 복호한다. 단계(S65)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 난수(R1)를 미리 기억하고 있는 공통 키(Kc2)로 암호화한다. 단계(S66)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 64 비트의 난수(R2)를 생성한다. 단계(S67)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 난수(R2)를 공통 키(Kc2)로 암호화한다. 단계(S68)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 암호화된 난수(R1) 및 난수(R2)를 콘텐츠 프로바이더(2)의 상호 인증부(39)에 송신한다.
단계(S69)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 수신한 난수(R1) 및 난수(R2)를 미리 기억하고 있는 공통 키(Kc2)로 복호한다. 단계(S70)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 복호한 난수(R1)를 조사하고, 단계(S61)에서 생성한 난수(R1, 암호화하기 전의 난수(R1))와 일치하면, EMD 서비스 센터(1)를 적정한 센터로서 인증하고, 일치하지 않으면, 부정한 센터로 하여, 처리를 종료한다. 단계(S71)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 복호하여 얻은 난수(R2)를 공통 키(Kc1)로 암호화한다. 단계(S72)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 암호화된 난수(R2)를 EMD 서비스 센터(1)에 송신한다.
단계(S73)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 수신한 난수(R2)를 공통 키(Kc1)로 복호한다. 단계(S74)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 복호한 난수(R2)가, 단계(S66)에서 생성한 난수(R2, 암호화하기 전의 난수(R2))와 일치하면, 콘텐츠 프로바이더(2)를 적정한 프로바이더로서 인증하고, 일치하지 않으면, 부정한 프로바이더인 것으로 하여 처리를 종료한다.
도 42는 공개 키 암호인, 160 비트 길이의 타원 곡선 암호를 사용하는, 콘텐츠 프로바이더(2)의 상호 인증부(39)와 EMD 서비스 센터(1)의 상호 인증부(17)의 상호 인증의 동작을 설명하는 흐름도이다. 단계(S81)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 64 비트의 난수(R1)를 생성한다. 단계(S82)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 자기 자신의 공개 키(Kpcp)를 포함하는 증명서(인증국으로부터 미리 취득하고 있는 것)와, 난수(R1)를 EMD 서비스 센터(1)의 상호 인증부(17)에 송신한다.
단계(S83)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 수신한 증명서의 서명(인증국의 비밀 키(Ksca)로 암호화되어 있다)을, 미리 취득하여 둔 인증국의 공개 키(Kpca)로 복호하고, 콘텐츠 프로바이더(2)의 공개 키(Kpcp)와 콘텐츠 프로바이더(2)의 이름의 해시치를 꺼냄과 동시에, 증명서에 평문 그대로 격납되어 있는 콘텐츠 프로바이더(2)의 공개 키(Kpcp) 및 콘텐츠 프로바이더(2)의 이름을 꺼낸다. 증명서가 인증국이 발행한 적정한 것이면, 증명서의 서명을 복호하는 것이 가능하고, 복호하여 얻어진 공개 키(Kpcp) 및 콘텐츠 프로바이더(2)의 이름의 해시치는, 평문 그대로 증명서에 격납되어 있던 콘텐츠 프로바이더(2)의 공개 키(Kpcp) 및 콘텐츠 프로바이더(2)의 이름에 해시 함수를 적용하여 얻어진 해시치와 일치한다. 이로써, 공개 키(Kpcp)가 개찬된 것이 아닌 적정한 것임이 인증된다. 서명을 복호할 수 없거나, 할 수 있었다고 하여도 해시치가 일치하지 않을 때에는, 적정한 공개 키가 아니거나, 적정한 프로바이더가 아닌 것으로 된다. 이 때 처리는 종료된다.
적정한 인증 결과가 얻어졌을 때, 단계(S84)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 64 비트의 난수(R2)를 생성한다. 단계(S85)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 난수(R1) 및 난수(R2)의 연접 R1∥R2를 생성한다. 단계(S86)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 연접 R1∥R2를 자기 자신의 비밀 키(Ksesc)로 암호화한다. 단계(S87)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 연접 R1∥R2를, 단계(S83)에서 취득한 콘텐츠 프로바이더(2)의 공개 키(Kpcp)로 암호화한다. 단계(S88)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 비밀 키(Ksesc)로 암호화된 연접 R1∥R2, 공개 키(Kpcp)로 암호화된 연접 R1∥R2, 및 자기자신의 공개 키(Kpesc)를 포함하는 증명서(인증국으로부터 미리 취득하고 있는 것)을 콘텐츠 프로바이더(2)의 상호 인증부(39)에 송신한다.
단계(S89)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 수신한 증명서의 서명을 미리 취득하여 둔 인증국의 공개 키(Kpca)로 복호하여, 올바르면 증명서로부터 공개 키(Kpesc)를 꺼낸다. 상기 경우의 처리는, 단계(S83)에 있어서의 경우와 같기 때문에, 그 설명은 생략한다. 단계(S90)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, EMD 서비스 센터(1)의 비밀 키(Ksesc)로 암호화되어 있는 연접 R1∥R2를, 단계(S89)에서 취득한 공개 키(Kpesc)로 복호한다. 단계(S91)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 자기 자신의 공개 키(Kpcp)로 암호화되어 있는 연접 R1∥R2를, 자기 자신의 비밀 키(Kscp)로 복호한다. 단계(S92)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 단계(S90)에서 복호된 연접 R1∥R2와, 단계(S91)에서 복호된 연접 R1∥R2를 비교하여, 일치하면 EMD 서비스 센터(1)를 적정한 것으로 하여 인증하고, 일치하지 않으면, 부적정한 것으로 하여, 처리를 종료한다.
적정한 인증 결과가 얻어졌을 때, 단계(S93)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 64 비트의 난수(R3)를 생성한다. 단계(S94)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 단계(S90)에서 취득한 난수(R2) 및 생성한 난수(R3)의 연접 R2∥R3을 생성한다. 단계(S95)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 연접 R2∥R3을, 단계(S89)에서 취득한 공개 키(Kpesc)로 암호화한다. 단계(S96)에 있어서, 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 암호화한 연접 R2∥R3을, EMD 서비스 센터(1)의 상호 인증부(17)에 송신한다.
단계(S97)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 암호화된 연접 R2∥R3을 자기 자신의 비밀 키(Ksesc)로 복호한다. 단계(S98)에 있어서, EMD 서비스 센터(1)의 상호 인증부(17)는, 복호한 난수(R2)가, 단계(S84)에서 생성한 난수(R2, 암호화하기 전의 난수(R2))와 일치하면, 콘텐츠 프로바이더(2)를 적정한 프로바이더로서 인증하고, 일치하지 않으면, 부적정한 프로바이더로서, 처리를 종료한다.
이상과 같이, EMD 서비스 센터(1)의 상호 인증부(17)와 콘텐츠 프로바이더(2)의 상호 인증부(39)는, 상호 인증한다. 상호 인증에 이용된 난수는, 그 상호 인증에 계속되는 처리에 만 유효한 일시키(Ktemp)로서 이용된다.
(6-2) 콘텐츠 프로바이더로부터 서비스 프로바이더로의 콘텐츠의 전송
다음에, 도 38의 단계(S12)의 처리에 대하여 설명한다. 단계(S12)에 있어서는, 콘텐츠 프로바이더 시큐어 컨테이너가, 콘텐츠 프로바이더(2-1)로부터 서비스 프로바이더(3-1)에 공급되는 처리가 행해진다. 그 처리의 상세한 것은, 도 43의 흐름도에 도시되어 있다. 즉, 단계(S201)에 있어서, 콘텐츠 프로바이더(2-1)의 워터마크 부가부(32, 도 11)는, 콘텐츠 서버(31)로부터 콘텐츠(A)를 판독하고, 콘텐츠 프로바이더(2-1)를 나타내는 소정의 워터마크(전자 워터마크)를 삽입하여, 압축부(33)에 공급한다.
단계(S202)에 있어서, 콘텐츠 프로바이더(2-1)의 압축부(33)는, 워터마크가 삽입된 콘텐츠(A)를 ATRAC2 등의 소정 방식으로 압축하여, 암호화부(34)에 공급한다. 단계(S203)에 있어서, 난수 발생부(35)는, 콘텐츠 키(KcoA)가 되는 난수를 발생시켜, 암호화부(34)에 공급한다.
단계(S204)에 있어서, 콘텐츠 프로바이더(2-1)의 암호화부(34)는, DES 등의 소정 방식으로, 난수 발생부(35)에서 발생된 난수(콘텐츠 키(KcoA))를 사용하여, 워터마크가 삽입되어 압축된 콘텐츠(A)를 암호화한다. 다음에, 단계(S205)에 있어서, 암호화부(36)는, DES 등의 소정 방식으로, EMP 서비스 센터(1)로부터 공급된 배송용 키(Kd)로 콘텐츠 키(KcoA)를 암호화한다.
단계(S206)에 있어서, 콘텐츠 프로바이더(2-1)의 시큐어 컨테이너 작성부(38)는, 콘텐츠(A, 콘텐츠 키(KcoA)로 암호화되어 있다), 콘텐츠 키(KcoA, 배송용 키(Kd)로 암호화되어 있다), 및 폴리시 기억부(37)에 기억되어 있는, 콘텐츠(A)에 대응하는 UCPA, B(도 12)의 전체에 해시 함수를 적용하여 해시치를 산출하여, 자기 자신의 비밀 키(Kscp)로 암호화한다. 이로써, 도 17에 도시한 서명이 작성된다.
단계(S207)에 있어서, 콘텐츠 프로바이더(2-1)의 시큐어 컨테이너 작성부(38)는, 콘텐츠(A, 콘텐츠 키(KcoA)로 암호화되어 있다), 콘텐츠 키(KcoA, 배송용 키(Kd)로 암호화되어 있다), UCPA, B(도 12), 및 단계(S206)에서 생성한 서명을 포함한, 도 17에 도시한 콘텐츠 프로바이더 시큐어 컨테이너를 작성한다.
단계(S208)에 있어서, 콘텐츠 프로바이더(2-1)의 상호 인증부(39)는, 서비스 프로바이더(3-1)의 상호 인증부(45, 도 19)와 상호 인증한다. 상기 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하기 때문에, 그 설명은 생략한다. 단계(S209)에 있어서, 콘텐츠 프로바이더(2-1)의 시큐어 컨테이너 작성부(38)는, 인증국으로부터 미리 발행된 증명서(도 18)를, 단계(S207)에서 작성한 콘텐츠 프로바이더 시큐어 컨테이너에 붙여, 서비스 프로바이더(3)에 송신한다.
이렇게 하여, 콘텐츠 프로바이더 시큐어 컨테이너가, 서비스 프로바이더(3-1)에 공급되었을 때, 처리는 종료하고, 도 38의 단계(S13)으로 진행한다.
(6-3) 서비스 프로바이더로부터 리시버로의 콘텐츠의 전송
단계(S13)에 있어서, 서비스 프로바이더 시큐어 컨테이너가, 서비스 프로바이더(3-1)로부터 유저 홈 네트워크(5, 리시버(51))에 공급된다. 상기 처리의 상세한 것은, 도 44의 흐름도에 도시되어 있다. 즉, 단계(S221)에 있어서, 서비스 프로바이더(3-1)의 값 부가부(42, 도 19)는, 콘텐츠 프로바이더(2-1)로부터 송신된 콘텐츠 프로바이더 시큐어 컨테이너에 붙여진 증명서(도 18)에 포함되는 서명을 확인하여, 증명서의 개찬이 없으면, 그것으로부터, 콘텐츠 프로바이더(2-1)의 공개 키(Kpcp)를 꺼낸다. 증명서의 서명의 확인은, 도 42의 단계(S83)에 있어서의 처리와 동일하기 때문에, 그 설명은 생략한다.
단계(S222)에 있어서, 서비스 프로바이더(3-1)의 값 부가부(42)는, 콘텐츠 프로바이더(2-1)로부터 송신된 콘텐츠 프로바이더 시큐어 컨테이너의 서명을 콘텐츠 프로바이더(2-1)의 공개 키(Kpcp)로 복호하고, 얻어진 해시치가, 콘텐츠(A, 콘텐츠 키(KcoA)로 암호화되어 있다), 콘텐츠 키(KcoA, 배송용 키(Kd)로 암호화되어 있다), 및 UCPA, B의 전체에 해시 함수를 적용하여 얻어진 해시치와 일치하는지의 여부를 판정하여, 콘텐츠 프로바이더 시큐어 컨테이너의 개찬이 없는 것을 확인한다. 양자의 값이 일치하지 않는 경우(개찬이 발견된 경우)는, 처리는 종료되지만, 상기 예의 경우, 콘텐츠 프로바이더 시큐어 컨테이너의 개찬은 없었던 것으로 하여, 단계(S223)으로 진행한다.
단계(S223)에 있어서, 서비스 프로바이더(3-1)의 값 부가부(42)는, 콘텐츠 프로바이더 시큐어 컨테이너로부터, 콘텐츠(A, 콘텐츠 키(KcoA)로 암호화되어 있다), 콘텐츠 키(KcoA, 배송용 키(Kd)로 암호화되어 있다), 및 서명을 꺼내고, 콘텐츠 서버(41)에 공급한다. 콘텐츠 서버(41)는, 그것들을 기억한다. 값 부가부(42)는 또한 UCPA, B도, 콘텐츠 프로바이더 시큐어 컨테이너로부터 꺼내고, 시큐어 컨테이너 작성부(44)에 공급한다.
단계(S224)에 있어서, 서비스 프로바이더(3)의 값 부가부(42)는, 꺼낸 UCPA, B에 의거하여, PTA-1, A-2(도 20), 및 PTB-1, B-2(도 22)를 작성하여, 시큐어 컨테이너 작성부(44)에 공급한다.
단계(S225)에 있어서, 서비스 프로바이더(3-1)의 시큐어 컨테이너 작성부(44)는, 콘텐츠 서버(41)로부터 판독낸 콘텐츠(A, 콘텐츠 키(KcoA)로 암호화되어 있다), 콘텐츠 키(KcoA, 배송용 키(Kd)로 암호화되어 있다), 및 콘텐츠 프로바이더(2)의 서명, 값 부가부(42)로부터 공급된, UCPA, B, 및 PTA-1, A-2, B-1, B-2, 및 그 서명으로부터, 도 24에 도시한 서비스 프로바이더 시큐어 컨테이너를 작성한다.
단계(S226)에 있어서, 서비스 프로바이더(3-1)의 상호 인증부(45)는, 리시버(51)의 상호 인증 모듈(71, 도 26)과 상호 인증한다. 상기 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하기 때문에, 그 설명을 생략한다.
단계(S227)에 있어서, 서비스 프로바이더(3-1)의 시큐어 컨테이너 작성부(44)는, 단계(S225)에서 작성한 서비스 프로바이더 시큐어 컨테이너에, 서비스 프로바이더(3-1)의 증명서(도 25)를 붙이고, 유저 홈 네트워크(5)의 리시버(51)에 송신한다.
이렇게 하여, 서비스 프로바이더 시큐어 컨테이너가, 서비스 프로바이더(3-1)로부터 리시버(51)에 송신되었을 때, 처리는 종료하고, 도 38의 단계(S14)으로 진행한다.
(6-4) 리시버에 의한 콘텐츠의 기록 처리
단계(S14)에 있어서, 서비스 프로바이더(3-1)로부터 송신된 서비스 프로바이더 시큐어 컨테이너가, 유저 홈 네트워크(5)의 리시버(51)에 의해 수신된다. 상기 처리의 상세한 것은, 도 45의 흐름도에 도시되어 있다. 즉, 단계(S241)에 있어서, 리시버(51)의 상호 인증 모듈(71, 도 26)은, 통신부(61)를 통하여, 서비스 프로바이더(3-1)의 상호 인증부(45, 도 19)와 상호 인증하여, 상호 인증할 수 있었을 때, 통신부(61)는, 상호 인증한 서비스 프로바이더(3-1)로부터, 서비스 프로바이더 시큐어 컨테이너(도 24)를 수신한다. 상호 인증할 수 없었던 경우, 처리는 종료되지만, 상기 예의 경우, 상호 인증된 것으로 하여, 단계(S242)으로 진행한다.
단계(S242)에 있어서, 리시버(51)의 통신부(61)는, 단계(S241)에서 상호 인증한 서비스 프로바이더(3-1)로부터, 공개 키 증명서를 수신한다.
단계(S243)에 있어서, 리시버(51)의 복호/암호화 모듈(74)은, 단계(S241)에서 수신한 서비스 프로바이더 시큐어 컨테이너에 포함되는 서명을 검증하고, 개찬이 없었는지의 여부를 검증한다. 여기서, 개찬이 발견된 경우, 처리는 종료하지만, 상기 예의 경우, 개찬이 발견되지 않은 것으로 하여, 단계(S244)으로 진행한다.
단계(S244)에 있어서, 리시버(51)의 기억 모듈(73)에 기억되어 있는 기준 정보(51, 도 32)에 의거하여, 이용 조건을 만족하는 UCP와 가격 조건을 만족하는 PT가 선택되어, 표시 제어부(67)를 통하여, 도시하지 않는 표시부에 표시된다. 유저는, 표시된 UCP 및 PT의 내용을 참조하여, 도시하지 않는 조작부를 조작하고, UCP의 1개의 이용 내용을 선택한다. 이로써, 입력 제어부(68)는, 조작부로부터 입력된, 유저의 조작에 대응하는 신호를 SAM(62)에 출력한다.
상기 예의 경우, 리시버(51)의 기준 정보(51)의 「이용 포인트 정보」에는, 도 33에 도시한 바와 같이, 콘텐츠 프로바이더(2-1)의 콘텐츠 이용 포인트가 222 포인트로 되어 있는 것으로 한다. 즉, 상기 기준 정보(51)에 의하면, 콘텐츠(A)에 대응하여 설정된 UCPA, B중, 「이용 조건(10)」의「유저 조건(10)」이 "200 포인트 이상"으로 되어 있는, UCPA가 선택된다. 또한, 기준 정보(51)의 「결제 유저 정보」에는, 유저(F)는 남성으로 되어 있기 때문에, PTA-1(도 20a)의 「가격 조건(10)」에 설정된 조건을 만족한다. 그 결과, UCPA에 대응하여 작성된 PTA-1, PTA-2 중, PTA-1가 선택된다. 결국, UCPA 및 PTA-1의 내용이, 표시부에 표시된다. 또한, 상기 예의 경우, 이로써, 유저(F)가, UCPA의 이용 내용(11, PTA-1의 가격 내용(11))을 선택한 것으로 한다.
단계(S245)에 있어서, 리시버(51)의 SAM(62)의 과금 처리 모듈(72)은, 단계(S244)에서 선택된, UCPA의 「이용 내용(11)」의 내용(PTA-1의 「가격 내용(11)」의 내용)에 의거하여, UCSA(도 28) 및 과금 정보(A, 도 30)를 작성한다. 즉, 상기 경우, 콘텐츠(A)는, 요금이 2000엔으로 매입 재생된다.
단계(S246)에 있어서, 서비스 프로바이더 시큐어 컨테이너(도 24)에 포함되는 콘텐츠(A, 콘텐츠 키(KcoA)로 암호화되어 있다), UCPA, PTA-1, A-2, 및 콘텐츠 프로바이더(2)의 서명이 나오고, HDD(52)에 출력되어, 기억된다. 단계(S247)에 있어서, 복호/암호화 유닛(74)의 복호 유닛(91)은, 서비스 프로바이더 시큐어 컨테이너에 포함되는 콘텐츠 키(KcoA, 배송용 키(Kd)로 암호화되어 있다)를, 기억 모듈(73)에 기억되어 있는 배송용 키(Kd)로 복호한다.
단계(S248)에 있어서, 복호/암호화 유닛(74)의 암호화 유닛(93)은, 단계(S247)에서 복호된 콘텐츠 키(KcoA)를, 기억 모듈(73)에 기억되어 있는 보존용키(Ksave)로 암호화한다.
단계(S249)에 있어서, SAM(62)의 데이터 검사 모듈(75)은, 단계(S248)에서 보존용 키(Ksave)로 암호화된 콘텐츠 키(KcoA), 및 단계(S245)에서 작성된 UCSA가 대응하여 기억되는, 외부 기억부(63)의 이용 정보 기억부(63A, 도 29)의 공백 영역을 가지는 블록(BP)을 검출한다. 상기 예의 경우, 이용 정보 기억부(63A)의 블록(BP-1)이 검출된다. 또한, 도 29의 이용 정보 기억부(63A)에 있어서, 그 블록(BP-1)의 이용 정보용 메모리 영역(RP-3)에 콘텐츠 키(KcoA) 및 UCSA가 기억되어 있도록 도시되어 있지만, 상기 예의 경우, 이 시점에 있어서, 그것들은 기억되어 있지 않고, 블록(BP-1)의 이용 정보용 메모리 영역(RP-3)은, 비어 있으며, 소정의 초기 정보가 기억되어 있는 것으로 한다.
단계(S250)에 있어서, 리시버(51)의 데이터 검사 모듈(75)은, 단계(S249)에서 검출한 블록(BP-1)의 데이터(이용 정보용 메모리 영역(RP-1 내지 RP-N)에 기억되어 있는 모든 데이터)에 해시 함수를 적용하여, 해시치를 얻는다. 다음에, 단계(S251)에 있어서, 데이터 검사 모듈(75)은, 단계(S250)에서 얻어진 해시치와, 기억 모듈(73)에 기억되어 있는 블록(BP-1)에 대응하는 검사치(HP-1, 도 31)를 비교하여, 일치하는지의 여부를 판정하고, 일치한다고 판정한 경우, 그 블록(BP-1)의 데이터는 개찬되어 있지 않기 때문에, 단계(S252)으로 진행한다.
단계(S252)에 있어서, 리시버(51)의 SAM(62)은, 이용 정보(단계(S248)에서, 보존용 키(Ksave)로 암호화된 콘텐츠 키(KcoA), 및 단계(S245)에서 작성된 UCSA(도 28))를, 도 29에 도시하는 바와 같이, 이용 정보 기억부(63A, 외부 기억부(63))의 블록(BP-1)의 이용 정보용 메모리 영역(RP-3)에 기억시킨다.
단계(S253)에 있어서, 리시버(51)의 데이터 검사 모듈(75)은, 단계(S252)에서 이용 정보가 기억된 이용 정보용 메모리 영역(RP-3)이 속하는, 이용 정보 기억부(63A)의 블록(BP-1)의 데이터에 해시 함수를 적용하여, 해시치를 산출하고, 단계(S254)에 있어서, 기억 모듈(73)에 기억되어 있는 검사치(HP-1)에 고쳐쓰기(overwrite)한다. 단계(S255)에 있어서, 과금 처리 모듈(72)은, 단계(S245)에서 작성한 과금 정보(A)를 기억 모듈(73)에 기억시키고, 처리는 종료한다.
단계(S251)에 있어서, 산출된 해시치와 검사치(HP-1)가 일치하지 않는다고 판정된 경우, 블록(BP-1)의 데이터는 개찬되어 있기 때문에, 수속은, 단계(S256)으로 진행하고, 데이터 검사 모듈(75)은, 외부 기억부(63)의 이용 정보 기억부(63A)의 모든 블록(BP)을 조사하였는지의 여부를 판정하여, 외부 기억부(63)의 모든 블록(BP)을 조사하지 않는 것으로 판정한 경우, 단계(S257)으로 진행하고, 이용 정보 기억부(63A)의, 조사하고 있지 않는(공백을 가지는 다른) 블록(BP)을 검색하여, 단계(S250)으로 되돌아가서, 그 이후의 처리가 실행된다.
단계(S256)에 있어서, 외부 기억부(63)의 이용 정보 기억부(63A)의 모든 블록(BP)이 조사되었다고 판정된 경우, 이용 정보를 기억할 수 있는 블록(BP, 이용 정보용 메모리 영역(RP))은 존재하지 않기 때문에, 처리는 종료한다.
이와 같이, 서비스 프로바이더 시큐어 컨테이너가, 리시버(51)에 의해 수신되면, 처리는 종료하고, 도 38의 단계(S15)으로 진행한다.
(6-5) 콘텐츠의 재생 처리
단계(S15)에 있어서, 공급된 콘텐츠(A)가, 리시버(51)에 있어서 이용된다. 또한, 상기 예의 경우, 도 45의 단계(S224)에서 선택된 UCPA의 이용 내용(11)에 의하면, 콘텐츠(A)는, 재생하여 이용된다. 그래서, 여기서는, 콘텐츠(A)의 재생 처리에 대하여 설명한다. 상기 재생 처리의 상세한 것은, 도 46의 흐름도에 도시되어 있다.
단계(S261)에 있어서, 리시버(51)의 데이터 검사 모듈(75)은, 도 45의 단계(S252)에서, 콘텐츠 키(KcoA, 보존용 키(Ksave)로 암호화되어 있다) 및 UCSA가 기억된 이용 정보용 메모리 영역(RP-3)이 속하는, 외부 기억부(63)의 이용 정보 기억부(63A)의 블록(BP-1)의 데이터에 해시 함수를 적용하여 해시치를 산출한다.
단계(S262)에 있어서, 리시버(51)의 데이터 검사 모듈(75)은, 단계(S261)에 있어서 산출한 해시치가, 도 45의 단계(S253)에서 산출하고, 단계(S254)에서 기억 모듈(73)에 기억시킨 해시치(검사치(HP-1))와 일치하는지의 여부를 판정하여, 일치한다고 판정한 경우, 블록(BP-1)의 데이터는 개찬되어 있지 않기 때문에, 단계(S263)으로 진행한다.
단계(S263)에 있어서, UCSA(도 28)의 「이용 내용」의 「파라미터」에 도시되어 있는 정보에 의거하여, 콘텐츠(A)가 이용 가능한지의 여부가 판정된다. 예를 들면, 「이용 내용」의 「형식」이, "기간 제한 재생"으로 되어 있는 UCS에 있어서는, 그 「파라미터」에는, 그 개시 기간(시각)과 종료 기간(시각)이 기억되어 있기 때문에, 이 경우, 현재의 시각이, 그 범위내에 있는지의 여부가 판정된다. 즉, 현재시각이, 그 범위내에 있을 때, 그 콘텐츠의 이용이 가능하다고 판정되고, 범위외에 있을 때, 이용 불가로 판정된다. 또한, 「이용 내용」의 「형식」이, 소정의 회수에 한해서 재생(복제)하는 이용 형식으로 되어 있는 UCS에 있어서는, 그 「파라미터」에는, 남겨진 이용 가능 회수가 기억되어 있다. 상기 경우, 「파라미터」에 기억되어 있는 이용 가능 회수가 0회가 아닐 때, 대응하는 콘텐츠의 이용이 가능하다고 판정되며, 한편, 이용 가능 회수가 0회 일때, 이용 불가로 판정된다.
또한, UCSA의 「이용 내용」의 「형식」은 "매입 재생"으로 되어 있기 때문에, 상기 경우, 콘텐츠(A)는, 매입되고, 제한 없음으로 재생된다. 즉, UCSA의 「이용 내용」의 「파라미터」에는, 콘텐츠가 이용 가능한 것을 나타내는 정보가 설정되어 있다. 이 때문에, 상기 예의 경우에서는, 단계(S263)에 있어서, 콘텐츠(A)가 이용 가능인 것으로 판정되며, 단계(S264)으로 진행한다.
단계(S264)에 있어서, 리시버(51)의 과금 모듈(72)은, UCSA를 갱신한다. UCSA에는, 갱신해야 할 정보는 포함되어 있지 않지만, 예를 들면, 「이용 내용」의 「형식」이 소정의 회수에 한해서 재생하는 이용 형식으로 되어 있는 경우, 그「파라미터」에 기억되어 있는, 재생 가능 회수가 1개만 디크리먼트된다.
다음에, 단계(S265)에 있어서, 리시버(51)의 SAM(62)은, 단계(S264)에서 갱신된 UCSA(상기 예의 경우에는, 실제는, 갱신되어 있지 않다)를, 외부 기억부(63)의 이용 정보 기억부(63A)의 블록(BP-1)의 이용 정보용 메모리 영역(RP-3)에 기억시킨다. 단계(S266)에 있어서, 데이터 검사 모듈(75)은, 단계(S265)에서 UCSA가 기억된, 외부 기억부(63)의 이용 정보 기억부(63A)의 블록(BP-1)의 데이터에 해시 함수를 적용하여, 해시치를 산출하고, 기억 모듈(73)에 기억되어 있는 검사치(HP-1)에 고쳐쓰기한다.
단계(S267)에 있어서, SAM(62)의 상호 인증 모듈(71)과, 신장부(64)의 상호 인증 모듈(101)은, 상호 인증하고, SAM(62) 및 신장부(64)는, 일시 키(Ktemp)를 공유한다. 상기 인증 처리는, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하기 때문에, 여기서는 설명을 생략한다. 상호 인증에 사용되는 난수(R1, R2, R3), 또는 그 조합이, 일시 키(Ktemp)로서 사용된다.
단계(S268)에 있어서, 복호/암호화 모듈(74)의 복호 유닛(91)은, 도 45의 단계(S252)에서 외부 기억부(63)의 이용 정보 기억부(63A)의 블록(BP-1, 이용 정보용 메모리 영역(RP-3))에 기억된 콘텐츠 키(KcoA, 보존용키(Ksave)로 암호화되어 있다)를, 기억 모듈(73)에 기억된 보존용 키(Ksave)로 복호한다.
다음에, 단계(S269)에 있어서, 복호/암호화 모듈(74)의 암호화 유닛(93)은, 복호된 콘텐츠 키(KcoA)를 일시 키(Ktemp)로 암호화한다. 단계(S270)에 있어서, SAM(62)은, 일시 키(Ktemp)로 암호화된 콘텐츠 키(KcoA)를 신장부(64)에 송신한다.
단계(S271)에 있어서, 신장부(64)의 복호 모듈(102)은, 콘텐츠 키(KcoA)를 일시 키(Ktemp)로 복호한다. 단계(S272)에 있어서, 신장부(64)는, 인터페이스(66)를 통하여, HDD(52)에 기록된 콘텐츠(A, 콘텐츠 키(Kco)로 암호화되어 있다)를 받아들인다. 단계(S273)에 있어서, 신장부(64)의 복호 모듈(103)은, 콘텐츠(A, 콘텐츠 키(Kco)로 암호화되어 있다)를 콘텐츠 키(KcoA)로 복호한다.
단계(S274)에 있어서, 신장부(64)의 신장 모듈(104)은, 복호된 콘텐츠(A)를 ATRAC2 등의 소정 방식으로 신장한다. 단계(S275)에 있어서, 신장부(64)의 워터마크 부가 모듈(105)은, 신장된 콘텐츠(A)에 리시버(51)를 특정하는 소정의 워터마크(전자 워터마크)를 삽입한다. 단계(S276)에 있어서, 콘텐츠(A)는, 도시하지 않는 스피커 등에 출력되고, 처리는 종료한다.
단계(S262)에 있어서, 단계(S261)에 있어서 산출된 해시치가, 리시버(51)의 기억 모듈(73)에 기억된 해시치와 일치하지 않는 것으로 판정된 경우, 또는 단계(S263)에 있어서, 콘텐츠가 이용 불가로 판정된 경우, 단계(S277)에 있어서, SAM(62)은, 표시 제어부(67)를 통하여, 도시하지 않는 표시부에 에러 메세지를 표시시키는 등의 소정의 에러 처리를 실행하고, 처리는 종료된다.
이렇게 하여, 리시버(51)에 있어서, 콘텐츠(A)가 재생(이용)되었을 때, 처리는 종료하여, 도 38의 처리도 종료한다.
(6-6) 결제 처리
다음에, 리시버(51)에 있어서 계산된 과금을 결제하는 경우의 처리 순서를, 도 47의 흐름도를 참조하여 설명한다. 또한, 상기 처리는, 계상된 과금이 소정의 상한액(정식 등록시의 상한액 또는 가등록시의 상한액)을 초과한 경우, 또는 배송용 키(Kd)의 버전이 오래되고, 예를 들면, 도 45의 단계(S247)에서, 콘텐츠 키(Kco, 배송용 키(Kd)로 암호화되어 있다)를 복호할 수 없게 된 경우(서비스 프로바이더 시큐어 컨테이너를 수신할 수 없게 된 경우)에 개시된다.
단계(S301)에 있어서, 리시버(51)와 EMD 서비스 센터(1)의 상호 인증이 행해진다. 상기 상호 인증은, 도 40 내지 도 42를 참조하여 설명한 경우와 동일한 처리이므로, 그 설명은 생략한다.
다음에, 단계(S302)에 있어서, 리시버(51)의 SAM(62)은, EMD 서비스 센터(1)의 유저 관리부(18, 도 3)에 증명서를 송신한다. 단계(S303)에 있어서, 리시버(51)의 SAM(62)은, 기억 모듈(73)에 기억되어 있는 과금 정보를, 단계(S301)에서 EMD 서비스 센터(1)와 공유한 일시 키(Ktemp)로 암호화하고, 배송용 키(Kd)의 버전, HDD에 기억되어 있는, 대응하는 UCP와 PT, 및 등록 리스트와 함께, EMD 서비스 센터(1)에 송신한다.
단계(S304)에 있어서, EMD 서비스 센터(1)의 유저 관리부(18)는, 단계(S303)에서, 리시버(51)로부터 송신된 정보를 수신하고, 복호한 후, EMD 서비스 센터(1)의 유저 관리부(18)가, 등록 리스트의 「상태 플래그」에 "정지"가 설정되어야 할 부정 행위가 리시버(51)에 있어서 존재하는지의 여부를 확인한다.
단계(S305)에 있어서, EMD 서비스 센터(1)의 과금 청구부(19)는, 단계(S303)에서 수신된 과금 정보를 해석하고, 유저(예를 들면, 유저(F))의 지불 금액을 산출하는 처리 등을 행한다. 다음에, 단계(S306)에 있어서, 유저 관리부(18)는, 단계(S305)에 있어서의 처리에 의해, 결제가 성공하였는지의 여부를 확인한다.
다음에, 단계(S307)에 있어서, EMD 서비스 센터(1)의 유저 관리부(18)는, 단계(S304)에 있어서의 확인 결과, 및 단계(S306)에 있어서의 확인 결과에 의거하여, 리시버(51)의 등록 조건을 설정하여, 그것에 서명을 부가하고, 리시버(51)의 등록 리스트를 작성한다.
예를 들면, 단계(S304)에서, 부정 행위가 확인된 경우, 「상태 플래그」에는 "정지"가 설정되고, 이 경우, 앞으로의, 모든 처리가 정지된다. 즉, EMD 시스템으로부터의 서비스를 일절 받을 수 없게 된다. 또한, 단계(S306)에서, 결제가 성공하지않은 것이 확인된 경우, 「상태 플래그」에는 "제한 있음"이 설정되고, 상기 경우, 이미 구입한 콘텐츠를 재생하는 처리는 가능하게 되지만, 새롭게 콘텐츠를 구입하는 처리는 실행할 수 없게 된다.
다음에, 단계(S308)으로 진행하고, EMD 서비스 센터(1)의 유저 관리부(18)는, 최신 버전의 배송용 키(Kd, 3개월분의 최신 버전의 배송용 키(Kd)) 및 단계(S307)에서 작성된 등록 리스트를, 일시 키(Ktemp)로 암호화하고, 리시버(51)에 송신한다. 또한, 등록 리스트에는 서명이 붙여져 있기 때문에, 암호화 하여도 좋다.
단계(S309)에 있어서, 리시버(51)의 SAM(62)은, EMD 서비스 센터(1)로부터 송신된 배송용 키(Kd) 및 등록 리스트를, 통신부(61)를 통하여 수신하고, 복호한 후, 기억 모듈(73)에 기억시킨다. 이 때, 기억 모듈(73)에 기억되어 있던 과금 정보는 소거되며, 등록 리스트 및 배송용 키(Kd)가 갱신된다.
(6-7) 관리 이동의 설정
다음에, 리시버(51)로부터 리시버(201)에, 콘텐츠(A)가 관리 이동되는 경우의 처리순서를, 도 48의 흐름도를 참조하여 설명한다.
단계(S401)에 있어서, 리시버(51)와 리시버(201)의 사이에서, 상호 인증이 행해진다. 이 상호 인증은, 도 40 내지 도 42를 참조하여 설명한 바와 같기 때문에, 그 설명은 생략한다.
다음에, 단계(S402)에 있어서, 리시버(51, 관리 이동원의 기기)의 SAM(62) 및 리시버(201, 관리 이동처의 기기의 SAM)의 SAM(212)의 각각은, 각자가 보유하는 등록 리스트를 참조하여, 콘텐츠의 관리 이동이 가능한지의 여부를 확인한다. 구체적으로는, 관리 이동원의 기기의 SAM(리시버(51)의 SAM(62))는, 자기의 등록 리스트에, 관리 이동처의 기기(리시버(201))의 등록조건이 설정되어 있는지의 여부를 확인하고, 그것이 설정되어 있는 경우, 콘텐츠의 관리 이동이 가능하다고 판정한다. 마찬가지로, 관리 이동처의 기기의 SAM(리시버(201)의 SAM(212))도, 자기의 등록 리스트에, 관리 이동원의 기기(리시버(51))의 등록조건이 설정되어 있는지의 여부를 확인하고, 그것이 설정되어 있는 경우, 콘텐츠의 관리 이동이 가능하다고 판정한다. 어느 한쪽에 있어서도, 콘텐츠의 관리 이동이 가능하지 않다고 판정된 경우, 처리는 종료하지만, 상기 예의 경우, 각각의 등록 조건은, 각각의 등록 리스트에 설정되어 있기 때문에, 양자에 있어서, 콘텐츠의 관리 이동이 가능하다고 판정되고, 단계(S403)으로 진행한다.
다음에, 단계(S403)에 있어서, 리시버(201)의 데이터 검사 모듈(225)은, 후술하는 단계(S414)에서 수신하는 이동 정보(콘텐츠 키(KcoA, 보존용키(Ksave)로 암호화되어 있다), 콘텐츠(A)의 ID, 및 SAM(62)의 ID)를 기억하는, 외부 기억부(213)의 이동 정보 기억부(213A, 도 36)의 블록(BM)을 검출한다. 상기 예의 경우, 단계 (S403)에 있어서, 블록(BM-1)이 검출된다. 또한, 도 36의 이용 정보 기억부(213A) 에서 그 블록(BM-1)의 이동 정보용 메모리 영역(RM-1)에는, 콘텐츠 키(KcoA), 콘텐츠(A)의 ID, 및 SAM(62)의 ID가 기억되어 있도록 나타나 있지만, 상기 예의 경우, 이 시점에서, 그 이동 정보용 메모리 영역(RM-1)은, 비어 있는 것으로 한다.
단계(S404)에 있어서, 리시버(201)의 데이터 검사 모듈(225)은, 단계(S403)에서 검출한 블록(BM-1)의 데이터가 개찬되어 있는지의 여부를 판정한다. 구체적으로는, 데이터 검사 모듈(225)은, 블록(BM-1)에 기억되어 있는 데이터에 해시 함수를 적용하여 해시치를 산출한다. 그리고 데이터 검사 모듈(225)는, 산출한 해시치와, 기억 모듈(223)에 기억되는, 블록(BM-1)에 대응하는 검사치(HM-1)가 일치하는지의 여부를 판정하여, 일치하고 있다고 판정한 경우, 즉, 블록(BM-1)이 개찬되어 있지 않는 경우, 단계(S405)으로 진행한다.
단계(S405)에 있어서, 리시버(201)의 SAM(212)는, 콘텐츠의 관리 이동이 가능한 것을 나타내는 신호를 통신부(215)를 통하여, 리시버(51)에 송신한다.
단계(S406)에 있어서, 리시버(51)가, 리시버(201)로부터, 콘텐츠의 관리 이동이 가능한 것을 나타내는 신호를 수신하면, 리시버(51)의 데이터 검사 모듈(75)은, 관리 이동되는 콘텐츠(A)에 대응하는 콘텐츠 키(KcoA)가 기억되어 있는, 외부 기억부(63)의 이용 정보 기억부(63A, 도 29)의 블록(BP-1)을 검출한다.
단계(S407)에 있어서, 리시버(51)의 데이터 검사 모듈(75)은, 단계(S406)에서 검출한 블록(BP-1)의 데이터가 개찬되어 있는지의 여부를 판정한다. 구체적으로는, 데이터 검사 모듈(75)은, 블록(BP-1)에 기억되어 있는 데이터의 모두에 해시 함수를 적용하여 해시치를 산출한다. 그리고 데이터 검사 모듈(75)은 산출한 해시치가, 기억 모듈(73)에 기억되어 있는, 블록(BP-1)에 대응하는 검사치(HP-1, 도 45의 단계(S253)에서 산출되고, 단계(S254)에서 기억된 해시치)와 일치하는지의 여부를 판정하여, 일치하다고 판정한 경우, 즉, 블록(BP-1)의 데이터가 개찬되어 있지 않는 경우, 단계(S408)으로 진행한다.
단계(S408)에 있어서, 리시버(51)의 SAM(62)는, 단계(S406)에서 검출된, 외부 기억부(63)의 이용 정보 기억부(63)의 블록(BP-1, 이용 정보용 메모리 영역(RP-3))에 기억되어 있는 UCSA(도 28)의 「이용 내용」의 「형식」을 참조하여, 콘텐츠의 이용 형식이 "매입 재생"인지의 여부를 판정한다. UCSA의 경우와 같이, 그 「이용 내용」의 「형식」이, "매입 재생"으로 되어 있을 때, 콘텐츠의 이용 형식이 "매입 재생"으로 판정되어, 단계(S409)으로 진행한다.
단계(S409)에 있어서, 리시버(51)의 SAM(62)은, UCSA의 「이용 내용」의 「관리 이동 상태 정보」에 설정되어 있는 관리 이동처의 기기의 ID가, 자기 자신의 ID로 되어 있는지의 여부, 즉, 콘텐츠가 관리 이동되어 있는지의 여부를 판정하여, 콘텐츠가 관리 이동되어 있지 않다고 판정한 경우, 단계(S410)으로 진행한다.
단계(S410)에 있어서, 리시버(51)의 SAM(62)는, 이번의 콘텐츠(A)의 관리 이동처의 기기인 리시버(201)의 SAM(212)의 ID를, UCSA의 「이용 내용」의 「관리 이동 상태 정보」에 관리 이동처의 기기의 ID로서 설정한다. 다음에, 단계(S411)에 있어서, 리시버(51)의 데이터 검사 모듈(75)은, 단계(S410)에서, 「이용 내용」의「관리 이동 상태 정보」의 내용이 변경(관리 이동처의 ID가, SAM(62)의 ID에서 SAM(212)의 ID로 변경)된 UCSA가 기억되어 있는 블록(BP-1)의 데이터에 해시 함수를 적용하여 해시치를 산출하고, 그것을, 단계(S412)에 있어서, 기억 모듈(73)에 기억되어 있는, 블록(BP-1)에 대응하는 해시치(HP-1)에 고쳐쓰기한다.
다음에, 단계(S413)에 있어서, 리시버(51)의 SAM(62)는, 외부 기억부(63)의 이용 정보 기억부(63A)의 블록(BP-1, 이용 정보용 메모리 영역(RP13))에 기억되어 있는 콘텐츠 키(KcoA, 보존용키(Ksave)로 암호화되어 있다)를 보존용 키(Ksave)로 복호하고, 단계(S401)에서 리시버(201)와 공유한 일시키(Ktemp)로 암호화한 후, 자기 자신의 ID(SAM(62)의 ID) 및 UCSA의「콘텐츠의 ID」에 설정되어 있는 콘텐츠(A)의 ID와 함께, 리시버(201)에 송신한다. 또한, 이 처리가 실행되는 타이밍으로, HDD(52)에 기억되어 있는 콘텐츠(A)는, 리시버(201)에 송신된다.
단계(S414)에 있어서, 리시버(51)로부터 송신되어 온 콘텐츠 키(KocA, 일시키(Ktemp)로 암호화되어 있다), SAM(62)의 ID, 및 콘텐츠(A)의 ID가 리시버(201)에 의해 수신되면, 단계(S415)에 있어서, 리시버(201)의 SAM(212)는, 수신된 콘텐츠 키(KcoA, 일시키 (Ktemp)로 암호화되어 있다)를 일시키(Ktemp)로 복호한 후, 자기 자신이 보유하고 있는 보존용 키(Ksave)로 재차 암호화하며, 그것을, 동일하게 SAM(62)의 ID, 콘텐츠(A)의 ID, 및 자기 자신의 ID(SAM(212)의 ID)와 함께, 단계(S403)에서 검출한, 외부 기억부(213)의 이동 정보 기억부(213A)의 블록(BP-1)의 이동 정보용 메모리 영역(RM-1)에, 도 36에서 도시한 바와 같이 기억시킨다.
다음에, 단계(S416)에 있어서, 리시버(201)의 SAM(212)는, 단계(S415)에서 이동 정보가 기억된 이동 정보 기억부(213A)의 블록(BM-1)의 데이터에 해시 함수를 적용하여 해시치를 산출하고, 기억 모듈(223)에 기억되어 있는 검사치(HM-1)에 고쳐쓰기한다.
단계(S417)에 있어서, 리시버(51)로부터 공급된 콘텐츠(A)가 HDD(202)에 기억된다.
단계(S404)에서 외부 기억부(213)의 이동 정보 기억부(213A)의 블록(BM-1)의 데이터가, 또는 단계(S407)에서 외부 기억부(63)의 이용 정보 기억부(63A)의 블록 (BP-1)의 데이터가 개찬되어 있다고 판정된 경우, 처리는 종료한다. 즉, 이동 정보가 기억되는 메모리 영역이 또는, 이용 정보가 개찬되어 있는 경우(정확하게는, 개찬되어 있을 우려가 있는 경우), 콘텐츠의 관리 이동은 행해지지 않는다.
단계(S407)에서, 콘텐츠(A)의 이용 형식이 "매입"이 아니라고 판정된 경우, 또는 단계(S408)에서, 콘텐츠(A)가 관리 이동되어 있다고 판정된 경우도, 처리는 종료한다. 즉, 콘텐츠를 매입하여 재생하는 이용 형식에 있어서만, 콘텐츠의 관리 이동이 행해진다(허가되어 있다). 또한, 콘텐츠가 관리 이동되고 있는 동안은, 더욱이, 그 콘텐츠를 관리 이동할 수는 없다(허가되어 있지 않다).
(6-8) 관리 이동의 해제
다음에, 상술한 처리에 의해, 리시버(201)에 콘텐츠(A)가 관리 이동되고 있는 상태에 있어서, 이번에는, 리시버(51)가, 콘텐츠(A)를 되돌리는(관리 이동을 해제하는) 경우의 처리순서를, 도 49의 흐름도를 참조하여 설명한다.
단계(S431)에 있어서, 리시버(51)와 리시버(201)의 사이에서, 상호 인증이 행해진다. 이 상호 인증은, 도 40 내지 도 42를 참조하여 설명한 경우와 동일하기 때문에, 그 설명은 생략한다. 다음에, 단계(S432)에 있어서, 리시버(51, 관리 이동원의 기기)의 SAM(62) 및 리시버(201, 관리 이동처의 기기의 SAM)의 SAM(212)의 각각은, 각자가 보유하는 등록 리스트를 참조하여, 관리 이동의 해제가 가능한지의 여부를 확인한다. 또한, 여기서의 구체적인 처리는, 도 48의 단계(S402)에 있어서의 경우와 동일하기 때문에, 그 설명은 생략한다.
단계(S433)에 있어서, 리시버(51)의 데이터 검사 모듈(75)는, 관리 이동되고 있는 콘텐츠(A, 콘텐츠 키(KcoA)로 암호화되어 있다)에 대응하는 콘텐츠(KcoA)가 기억되어 있는 외부 기억부(63)의 이용 정보 기억부(63A, 도 29)의 블록(BP)을 검출한다. 상기 예의 경우, 블록(BP-1)이 검출된다.
다음에, 단계(S434)에 있어서, 리시버(51)의 데이터 검사 모듈(75)은, 단계(S433)에서 검출한 블록(BP-1)의 데이터가 개찬되어 있는지의 여부를 판정한다. 여기서의 구체적인 처리는, 도 48의 단계(S407)에 있어서의 경우와 동일하기 때문에, 그 설명은 생략한다.
단계(S434)에서, 외부 기억부(63)의 이용 정보 기억부(63A)의 블록(BP-1)의 데이터가 개찬되어 있지 않다고 판정된 경우, 단계(S435)으로 진행하고, 리시버(51)의 SAM(62)는, 외부 기억부(63)의 이용 정보 기억부(63A)의 블록(BP-1)에 기억되어 있는 UCSA(도 28)로부터, 콘텐츠(A)의 ID 및 SAM(62)의 ID를 판독하고, 그것들을, 관리 이동의 해제를 요구하는 소정의 신호(이하, 관리 이동 해제 요구 신호라고 칭한다)와 함께, 리시버(201)에 송신한다.
단계(S436)에 있어서, 리시버(51)로부터 송신되어 온, 콘텐츠(A)의 ID, SAM(62)의 ID, 및 관리 이동 해제 요구 신호가 수신되면, 단계(S437)에 있어서, 리시버(201)의 SAM(212)는, 수신된 콘텐츠(A)의 ID가 기억되어 있는, 외부 기억부(213)의 이동 정보 기억부(213A)의 블록(BM)을 검출한다. 상기 예의 경우, 블록(BM-1)이 검출된다.
단계(S438)에 있어서, 리시버(201)의 SAM(212)는, 외부 기억부(213)의 이동 정보 기억부(213A)의 블록(BM-1, 이동 정보용 메모리 영역(RM-1))에, 단계(S436)에서 수신된 SAM(62)의 ID가 기억되어 있는지의 여부를 판정하여, 기억되어 있다고 판정한 경우, 단계(S439)으로 진행한다. 상기 예의 경우, 블록(BM-1)의 이동 정보용 메모리 영역(RM-1)에는, SAM(62)의 ID가 기억되어 있기 때문에, 단계(S439)으로 진행한다.
단계(S439)에 있어서 리시버(201)의 SAM(212)는, SAM(62)의 ID가 기억되어 있는 블록(BM-1)이 개찬되어 있는지의 여부를 판정한다. 여기서의 구체적인 처리는, 도 48의 단계(S404)에 있어서의 경우와 동일하기 때문에, 그 설명은 생략한다. 단계(S439)에 있어서, 블록(BM-1)이 개량되어 있지 않다고 판정된 경우, 단계(S440)으로 진행한다.
단계(S440)에 있어서, 리시버(201)의 SAM(212)는, 외부 기억부(213)의 이동 정보 기억부(213A)의 블록(BM-1, 이동 정보용 메모리 영역 RM-1)에, 단계(S436)에서 수신된 콘텐츠의 ID가 기억되어 있는지의 여부를 판정하고, 기억되어 있다고 판정한 경우, 단계(S441)으로 진행한다. 상기 예의 경우, 블록(BM-1)의 이동 정보용 메모리 영역(RM-1)에는, 콘텐츠(A)의 ID가 기억되어 있기 때문에, 단계(S441)으로 진행한다.
단계(S441)에 있어서, 리시버(201)의 SAM(212)는, 외부 기억부(213)의 이동 정보 기억부(213A)의 블록(BM-1, 이동 정보용 메모리 영역(RM-1))에 기억되어 있는 이동 정보를 삭제한다. 이로써, 블록(BM-1)의 이동 정보용 메모리 영역(RM-1)에는, 소정의 초기 정보가 기억된다. 또한, 이 처리가 실행되는 타이밍으로, HDD(202)에 기억되어 있는 콘텐츠(A)도 삭제된다.
다음에, 단계(S442)에 있어서, 리시버(201)의 데이터 검사 모듈(225)은, 단계(S441)에서 이동 정보가 삭제된 이동 정보용 메모리 영역(RM-1)이 속하는 블록(BM-1)의 데이터에 해시 함수를 적용하여 해시치를 산출하고, 그것을, 기억 모듈(223)에 기억되어 있는, 블록(BM-1)에 대응하는 해시치(HM-1)에 고쳐쓰기한다.
단계(S443)에 있어서, 리시버(201)의 SAM(212)는, 콘텐츠의 관리 이동이 해제된 것을 나타내는 신호(이하, 관리 이동 해제 신호라고 칭한다)를, 리시버(51)에 송신한다.
단계(S444)에 있어서, 리시버(201)로부터의 관리 이동 해제 신호가 수신되면, 리시버(51)의 SAM(62)는, 자기 자신의 ID를, UCSA의 「이용 내용」의 「관리 이동 상태 정보」에, 관리 이동처의 기기의 ID로서 기억시킨다(관리 이동원의 기기의 ID는, SAM(62)의 ID로 되어 있다).
다음에, 단계(S445)에 있어서, 리시버(51)의 데이터 검사 모듈(75)은, 단계(S444)에서, 「이용 내용」의 관리 이동 상태 정보의 내용이 변경(관리 이동처의 ID가, SAM(212)의 ID로부터 SAM(62)의 ID로 변경)된 UCSA가 기억되어 있는 블록(BP-1)의 데이터에 해시 함수를 적용하여 해시치를 산출하고, 그것을, 단계(S446)에 있어서, 기억 모듈(73)에 기억되어 있는, 블록(BP-1)에 대응하는 검사치(HP-1)로 고쳐쓰기한다.
이상과 같이 하여, 콘텐츠의 관리 이동이 해제될 때, 관리 이동처의 기기인, 리시버(201)로부터 이동 정보가 삭제되도록 하였기 때문에, 리시버(201)에 있어서 콘텐츠(A)는 이용되지 않게 된다. 또한 이 때, UCSA의 「이용 내용」의 「관리 이동 상태 정보」에, 관리 이동원의 기기의 SAM의 ID(리시버(51)의 SAM(62))의 ID가, 관리 이동처의 기기의 ID로서도 설정되도록 하였기 때문에, 리시버(51)는, 콘텐츠(A)의 관리 이동을 행할 수 있게 된다.
또한, 이상에 있어서는, 콘텐츠의 이용 형식이 "매입 재생"인 경우에만 관리 이동이 가능해지는 경우를 예로서 설명하였지만, 이용 형식이 "기간 제한 재생"인 경우에 있어서도 관리 이동이 가능해지도록 하는 것도 가능하다.
또한, 이상에 있어서는, 관리 이동이 해제되는 경우, 리시버(51)가 리시버(201)에 관리 이동 해제 요구 신호를 송신하는 경우(리시버(51)가 관리 이동의 해제를 요구하는 경우)를 예로서 설명하였지만, 리시버(201)가 관리 이동의 해제를 요구하는 것도 가능하다.
더욱이, 이상에 있어서는, SAM(62)의 공개 키(Kpu) 및 SAM(62)의 증명서가 리시버(51)의 기억 모듈(73)이 기억되어 있는 것으로 하였지만, HDD(52)에 기억시켜 두는 것도 가능하다. 마찬가지로, SAM(212)의 공개 키(Kpu) 및 SAM(212)의 증명서도, HDD(202)에 기억시켜 두는 것도 가능하다.
또한, 콘텐츠는, 음악 데이터를 예로 설명하였지만, 음악 데이터에 한정하지 않고, 동화상 데이터, 정지 화상 데이터, 문서 데이터, 또는 프로그램 데이터라도 좋다. 그 때, 압축은 콘텐츠의 종류에 적합한 방식, 예를 들면, 화상이라면 MPEG(Moving Picture Experts Group) 등이 이용된다. 워터마크도, 콘텐츠의 종류에 적합한 형식의 워터마크가 이용된다.
또한, 공통 키 암호는, 블록 암호인 DES를 사용하여 설명하였지만, NTT(상표)가 제안하는 FEAL, IDEA(International Data Encryption Algorithm), 또는 1 비트 내지 수 비트 단위로 암호화하는 스트림 암호 등이라도 좋다.
더욱이, 콘텐츠 및 콘텐츠 키(Kco)의 암호화는, 공통키 암호 방식을 이용하는 것으로서 설명하였지만, 공개 키 암호 방식이라도 좋다.
또한, 본 명세서에 있어서, 시스템이란, 복수의 장치에 의해 구성되는 장치전체를 나타내는 것으로 한다.
또한, 상기한 바와 같은 처리를 행하는 컴퓨터 프로그램을 유저에게 제공하는 제공 매체로서는, 자기 디스크, CD-ROM, 고체 메모리 등의 기록매체 외에, 네트워크, 위성 등의 통신매체를 이용할 수 있다.
상술한 본 발명의 실시예의 리시버에 있어서는, 이동 상태 정보가, 가치 정보의 이동이 행해지고 있지 않는 것을 나타내고 있을 때, 가치 정보, 및 가치 정보를 복호하는데 필요한 키를 포함하는 이동 정보가 다른 정보 처리 장치에 공급되었을 때, 이동 상태 정보의 내용을, 가치 정보의 이동이 행해지고 있는 것을 나타내는 것으로 변경하고, 소정의 제어 신호에 대한 응답 신호가 수신되었을 때, 이동 상태 정보의 내용을, 가치 정보의 이동이 행해지고 있지 않는 것을 나타내는 것으로 변경하 도록 하였기 때문에, 저작권의 보호를 확보하면서, 가치 정보의 이동을 행할 수 있다.
또한, 본 발명의 실시예의 리시버에 있어서는, 다른 정보 처리 장치로부터 공급되는 가치 정보, 및 가치 정보를 복호하는데 필요한 키를 포함하는 이동 정보를 수신하고, 소정의 제어 신호를 수신하였을 때, 기억된 이동 정보를 삭제하도록 하였기 때문에, 저작권의 보호를 확보하면서, 이동된 가치 정보를 이용할 수 있다.
본 발명은 음악 데이터, 동화상 데이터, 정지 화상 데이터, 문서 데이터, 프로그램 데이터등의 정보를 암호화하여, 배신하는 정보처리 시스템에 적응할 수 있다.

Claims (8)

  1. 다른 정보 처리 장치에 접속되고, 암호화된 가치 정보를 복호하여, 이용하는 정보 처리 장치에 있어서,
    상기 가치 정보를 복호하는데 필요한 키, 상기 가치 정보의 사용 조건, 및 상기 가치 정보의 이동이 행해지고 있는지의 여부를 나타내는 이동 상태 정보를 포함하는 이용 정보를 기억하는 기억 수단과,
    상기 기억 수단에 의해 기억되어 있는 상기 이용 정보에 포함되는 상기 사용 조건이 소정의 조건이고, 또한, 상기 이용 정보에 포함되는 상기 이동 상태 정보가, 상기 가치 정보의 이동이 행해지고 있지 않는 것을 나타내고 있을 때, 상기 가치 정보, 및 상기 이용 정보에 포함되는 상기 키를 포함하는 소정의 이동 정보를 상기 다른 정보 처리 장치에 공급하는 공급 수단과,
    상기 공급 수단에 의해, 상기 가치 정보, 및 상기 이동 정보가 상기 다른 정보 처리 장치에 공급되었을 때, 상기 이동 상태 정보의 내용을, 상기 가치 정보의 이동이 행해지고 있는 것을 나타내는 것으로 변경하는 제 1 변경 수단과,
    상기 기억 수단에 의해 기억되어 있는 상기 이용 정보에 포함되는 상기 이동 상태 정보가, 상기 가치 정보의 이동이 행해지고 있는 것을 나타내고 있으며, 상기 정보 처리 장치로의 상기 가치 정보의 이동을 해제할 때, 상기 다른 정보 처리 장치에 소정의 제어 신호를 송신하는 송신 수단과,
    상기 다른 정보 처리 장치로부터, 상기 송신 수단에 의해 송신된 상기 제어 신호에 대한 응답 신호를 수신하였을 때, 상기 이동 상태 정보의 내용을, 상기 가치 정보의 이동이 행해지고 있지 않는 것을 나타내는 것으로 변경하는 제 2 변경 수단을 구비하는 정보 처리 장치.
  2. 제 1 항에 있어서,
    상기 기억 수단은, 소정의 메모리 영역으로 분할되어 있는 복수의 블록에 의해 구성되고, 상기 이용 정보를, 상기 소정의 메모리 영역에 기억하며,
    상기 기억 수단을 구성하는 상기 블록에 기억되어 있는 복수의 상기 이용 정보의 전체에 해시 함수를 적용하여 해시치를 산출하는 산출 수단과,
    해시치를 기억하는 해시치 기억 수단과,
    상기 산출 수단에 의해 산출된 상기 해시치와, 상기 해시치 기억 수단에 기억되어 있는 소정의 해치치를 비교하고, 비교 결과에 의거하여, 상기 기억 수단이 개찬되었는지의 여부를 판정하는 판정 수단과,
    상기 판정 수단에 의한 판정 결과에 의거하여, 상기 공급 수단에 의한 공급을 제어하는 제어 수단을 더 구비하는 정보 처리 장치.
  3. 다른 정보 처리 장치에 접속되고, 암호화된 가치 정보를 복호하여, 이용하는 정보 처리 장치의 정보 처리 방법에 있어서,
    상기 가치 정보를 복호하는데 필요한 키, 상기 가치 정보의 사용 조건, 및 상기 가치 정보의 이동이 행해지고 있는지의 여부를 나타내는 이동 상태 정보를 포함하는 이용 정보를 기억하는 기억 단계와,
    상기 기억 단계에서 기억된 상기 이용 정보에 포함되는 상기 사용 조건이 소정의 조건이고, 또한, 상기 이용 정보에 포함되는 상기 이동 상태 정보가, 상기 가치 정보의 이동이 행해지고 있지 않는 것을 나타내고 있을 때, 상기 가치 정보, 및 상기 이용 정보에 포함되는 상기 키를 포함하는 소정의 이동 정보를 상기 다른 정보 처리 장치에 공급하는 공급 단계와,
    상기 공급 단계에서, 상기 가치 정보, 및 상기 이동 정보가 상기 다른 정보 처리 장치에 공급되었을 때, 상기 이동 상태 정보의 내용을, 상기 가치 정보의 이동이 행해지고 있는 것을 나타내는 것으로 변경하는 제 1 변경 단계와,
    상기 기억 단계에서 기억되어 있는 상기 이용 정보에 포함되는 상기 이동 상태 정보가, 상기 가치 정보의 이동이 행해지고 있는 것을 나타내고 있고, 상기 정보 처리 장치로의 상기 가치 정보의 이동을 해제할 때, 상기 다른 정보 처리 장치에 소정의 제어 신호를 송신하는 송신 단계와,
    상기 다른 정보 처리 장치로부터, 상기 송신 단계에서 송신된 상기 제어 신호에 대한 응답 신호를 수신하였을 때, 상기 이동 상태 정보의 내용을, 상기 가치 정보의 이동이 행해지고 있지 않는 것을 나타내는 것으로 변경하는 제 2 변경 단계를 구비하는 정보 처리 방법.
  4. 다른 정보 처리 장치에 접속되고, 암호화된 가치 정보를 복호하여, 이용하는 정보 처리 장치에,
    상기 가치 정보를 복호하는데 필요한 키, 상기 가치 정보의 사용 조건, 및 상기 가치 정보의 이동이 행해지고 있는지의 여부를 나타내는 이동 상태 정보를 포함하는 이용 정보를 기억하는 기억 단계와,
    상기 기억 단계에서 기억된 상기 이용 정보에 포함되는 상기 사용 조건이 소정의 조건이고, 또한, 상기 이용 정보에 포함되는 상기 이동 상태 정보가, 상기 가치 정보의 이동이 행해지고 있지 않는 것을 나타내고 있을 때, 상기 가치 정보, 및 상기 이용 정보에 포함되는 상기 키를 포함하는 소정의 이동 정보를 상기 다른 정보 처리 장치에 공급하는 공급 단계와,
    상기 공급 단계에서, 상기 가치 정보, 및 상기 이동 정보가 상기 다른 정보 처리 장치에 공급되었을 때, 상기 이동 상태 정보의 내용을, 상기 가치 정보의 이동이 행해지고 있는 것을 나타내는 것으로 변경하는 제 1 변경 단계와,
    상기 기억 단계에서 기억되어 있는 상기 이용 정보에 포함되는 상기 이동 상태 정보가, 상기 가치 정보의 이동이 행해지고 있는 것을 나타내고 있고, 상기 다른 정보 처리 장치로의 상기 가치 정보의 이동을 해제할 때, 상기 다른 정보 처리 장치에 소정의 제어 신호를 송신하는 송신 단계와,
    상기 다른 정보 처리 장치로부터, 상기 송신 단계에서 송신된 상기 제어 신호에 대한 응답 신호를 수신하였을 때, 상기 이동 상태 정보의 내용을, 상기 가치 정보의 이동이 행해지고 있지 않는 것을 나타내는 것으로 변경하는 제 2 변경 단계를 구비하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 제공 매체.
  5. 다른 정보 처리 장치에 접속되고, 암호화된 상기 가치 정보를 복호하여, 이용하는 정보 처리 장치에 있어서,
    상기 다른 정보 처리 장치로부터 공급되는 상기 가치 정보, 및 상기 가치 정보를 복호하는데 필요한 키를 포함하는 이동 정보를 수신하는 수신 수단과,
    상기 수신 수단에 의해 수신된 상기 이동 정보를 기억하는 기억 수단과,
    상기 다른 정보 처리 장치로부터, 소정의 제어 신호를 수신하였을 때, 상기 기억 수단에 기억되어 있는 상기 이동 정보를 삭제하는 삭제 수단과,
    상기 삭제 수단에 의해, 상기 이동 정보가 삭제되어 있을 때, 소정의 응답 신호를 송신하는 송신 수단을 구비하는 정보 처리 장치.
  6. 제 5 항에 있어서,
    상기 기억 수단은, 소정의 메모리 영역으로 분할되어 있는 복수의 블록에 의해 구성되고, 상기 이동 정보를, 상기 소정의 메모리 영역에 기억하며,
    상기 기억 수단의 상기 블록마다 기억되어 있는 복수의 상기 이동 정보의 전체에 해시 함수를 적용하여, 해시치를 산출하는 산출 수단과,
    해시치를 기억하는 해시치 기억 수단과,
    상기 산출 수단에 의해 산출된 상기 해시치와, 상기 해시치 기억 수단에 기억되어 있는 소정의 해시치를 비교하여, 비교 결과에 의거하여, 상기 기억 수단이 개찬되었는지의 여부를 판정하는 판정 수단과,
    상기 판정 수단에 의한 판정 결과에 의거하여, 상기 수신 수단에 의한 수신을 제어하는 제어 수단을 더 구비하는 정보 처리 장치.
  7. 다른 정보 처리 장치에 접속되고, 암호화된 상기 가치 정보를 복호하여, 이용하는 정보 처리 장치의 정보 처리 방법에 있어서,
    상기 다른 정보 처리 장치로부터 공급되는 상기 가치 정보, 및 상기 가치 정보를 복호하는데 필요한 키를 포함하는 이동 정보를 수신하는 수신 단계와,
    상기 수신 단계에서 수신된 상기 이동 정보를 기억하는 기억 단계와,
    상기 다른 정보 처리 장치로부터, 소정의 제어 신호를 수신하였을 때, 상기 기억 단계에서 기억된 상기 이동 정보를 삭제하는 삭제 단계와,
    상기 삭제 단계에서, 상기 이동 정보가 삭제되었을 때, 소정의 응답 신호를 송신하는 송신 단계를 구비하는 정보 처리 방법.
  8. 다른 정보 처리 장치에 접속되고, 암호화된 상기 가치 정보를 복호하여, 이용하는 정보 처리 장치에,
    상기 다른 정보 처리 장치로부터 공급되는 상기 가치 정보, 및 상기 가치 정보를 복호하는데 필요한 키를 포함하는 이동 정보를 수신하는 수신 단계와,
    상기 수신 단계에서 수신된 상기 이동 정보를 기억하는 기억 단계와,
    상기 다른 정보 처리 장치로부터, 소정의 제어 신호를 수신하였을 때, 상기 기억 단계에서 기억된 상기 이동 정보를 삭제하는 삭제 단계와,
    상기 삭제 단계에서, 상기 이동 정보가 삭제되었을 때, 소정의 응답 신호를 송신하는 송신 단계를 구비하는 처리를 실행시키는 컴퓨터가 판독 가능한 프로그램을 제공하는 제공 매체.
KR1020007014104A 1999-04-12 2000-04-07 정보 처리 장치 및 방법, 및 제공 매체 KR100882143B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP10399299A JP4238411B2 (ja) 1999-04-12 1999-04-12 情報処理システム
JP99-103992 1999-04-12

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020077028666A Division KR20080007278A (ko) 1999-04-12 2000-04-07 정보 처리 장치 및 방법, 및 제공 매체

Publications (2)

Publication Number Publication Date
KR20010052796A true KR20010052796A (ko) 2001-06-25
KR100882143B1 KR100882143B1 (ko) 2009-02-06

Family

ID=14368804

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020077028666A KR20080007278A (ko) 1999-04-12 2000-04-07 정보 처리 장치 및 방법, 및 제공 매체
KR1020007014104A KR100882143B1 (ko) 1999-04-12 2000-04-07 정보 처리 장치 및 방법, 및 제공 매체

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020077028666A KR20080007278A (ko) 1999-04-12 2000-04-07 정보 처리 장치 및 방법, 및 제공 매체

Country Status (7)

Country Link
US (2) US7287010B1 (ko)
EP (1) EP1111530A4 (ko)
JP (1) JP4238411B2 (ko)
KR (2) KR20080007278A (ko)
CN (3) CN101257488A (ko)
HK (1) HK1041324A1 (ko)
WO (1) WO2000062217A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100905564B1 (ko) * 2001-07-06 2009-07-02 파나소닉 주식회사 콘텐츠 관리 방법 및 콘텐츠 관리 장치

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
JP4737857B2 (ja) * 2001-03-26 2011-08-03 三洋電機株式会社 データ端末装置
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
CN1286024C (zh) * 2001-07-06 2006-11-22 索尼株式会社 记录装置、记录方法和通信装置
US7706540B2 (en) 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US7580794B2 (en) * 2003-12-23 2009-08-25 Trimble Navigation Limited Remote subscription unit for GNSS information
US8218944B2 (en) 2004-06-08 2012-07-10 Panasonic Corporation Recording/reproduction device
CN101015165B (zh) 2004-08-26 2010-05-05 富士通株式会社 内容管理方法及装置
KR100610902B1 (ko) * 2005-02-01 2006-08-09 엘지전자 주식회사 단문 메시지의 전송 취소 기능을 갖는 이동통신 단말기,이를 이용한 단문 메시지 전송 취소 시스템 및 그 방법
CN101981586A (zh) * 2005-06-30 2011-02-23 皇家飞利浦电子股份有限公司 用于选择信息的方法和系统
JP5507784B2 (ja) * 2005-09-01 2014-05-28 富士通株式会社 環境管理局の端末、評価値処理方法、評価値処理プログラム、ネットワーク事業者の端末、サービス要求処理方法、サービス要求処理プログラム
CN100452905C (zh) * 2005-11-25 2009-01-14 华为技术有限公司 一种短消息发送方法
JP4718508B2 (ja) * 2007-03-20 2011-07-06 株式会社エヌ・ティ・ティ・ドコモ コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法
US8161383B2 (en) * 2007-06-26 2012-04-17 Canon Kabushiki Kaisha Information processing apparatus and information processing method
US20090031400A1 (en) * 2007-07-26 2009-01-29 General Instrument Corporation System, method and computer readable medium for transferring content from one dvr-equipped device to another
JP2009064055A (ja) * 2007-09-04 2009-03-26 Hitachi Ltd 計算機システム及びセキュリティ管理方法
US10607454B2 (en) * 2007-12-20 2020-03-31 Ncr Corporation Device management portal, system and method
JP2012505486A (ja) * 2008-10-14 2012-03-01 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ コンテンツアイテム識別子
US8407238B2 (en) * 2009-10-28 2013-03-26 Yahoo! Inc. System and methods for enabling arbitrary developer code consumption of web-based data
US8788810B2 (en) * 2009-12-29 2014-07-22 Motorola Mobility Llc Temporary registration of devices
US8997239B2 (en) * 2011-03-31 2015-03-31 Infosys Limited Detecting code injections through cryptographic methods
US9063964B2 (en) * 2012-01-04 2015-06-23 Trustgo Mobile, Inc. Detecting application harmful behavior and grading application risks for mobile devices
US10797722B2 (en) * 2016-06-10 2020-10-06 The Boeing Company System and method for providing hardware based fast and secure expansion and compression functions
US10628599B2 (en) * 2018-02-14 2020-04-21 Fmr Llc Generating and deploying customized software containers
DE102020213943B4 (de) 2020-11-05 2023-09-28 Volkswagen Aktiengesellschaft Sauggreifvorrichtung zum Ansaugen eines Objekts

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4908861A (en) * 1987-08-28 1990-03-13 International Business Machines Corporation Data authentication using modification detection codes based on a public one way encryption function
WO1990002382A1 (en) 1988-08-16 1990-03-08 Indata, Corporation Information distribution system
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
JP3546432B2 (ja) * 1992-12-04 2004-07-28 ソニー株式会社 編集装置
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
CN101303717B (zh) * 1995-02-13 2015-04-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US5671412A (en) * 1995-07-28 1997-09-23 Globetrotter Software, Incorporated License management system for software applications
CN1155798A (zh) * 1995-12-29 1997-07-30 美国电报电话公司 数据网安全系统及其方法
JPH1019190A (ja) * 1996-07-03 1998-01-23 Kyushu Hitachi Maxell Ltd 可撓性連結具
JP3556066B2 (ja) * 1996-07-10 2004-08-18 コロムビアミュージックエンタテインメント株式会社 歪み検出装置および歪み補正装置および歪み補正方法
JPH1024539A (ja) * 1996-07-11 1998-01-27 Fujimori Kogyo Kk 引き裂き性のよい包装材料
US6289314B1 (en) * 1996-09-18 2001-09-11 Matsushita Electric Industrial Co., Ltd. Pay information providing system for descrambling information from plural sources and rescrambling the information before sending to a terminal or terminals
JPH10143357A (ja) * 1996-11-11 1998-05-29 Hitachi Ltd ソフトウェア管理装置
JPH116418A (ja) * 1997-04-25 1999-01-12 Ngk Insulators Ltd 粒子状物質捕集装置及びこれを用いたディーゼルエンジン用排ガス浄化装置
JPH1123362A (ja) * 1997-07-04 1999-01-29 Nissan Motor Co Ltd 音響特性測定装置
JPH1123495A (ja) * 1997-07-08 1999-01-29 Rigaku Ind Co 蛍光x線分析用試料支持具およびこれを保持する試料ホルダ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100905564B1 (ko) * 2001-07-06 2009-07-02 파나소닉 주식회사 콘텐츠 관리 방법 및 콘텐츠 관리 장치
KR100970527B1 (ko) * 2001-07-06 2010-07-16 파나소닉 주식회사 콘텐츠 관리 방법 및 콘텐츠 관리 장치

Also Published As

Publication number Publication date
EP1111530A4 (en) 2005-11-09
CN100375077C (zh) 2008-03-12
WO2000062217A1 (fr) 2000-10-19
CN101034426A (zh) 2007-09-12
US20080208871A1 (en) 2008-08-28
EP1111530A1 (en) 2001-06-27
KR100882143B1 (ko) 2009-02-06
HK1041324A1 (en) 2002-07-05
JP2000293589A (ja) 2000-10-20
CN101257488A (zh) 2008-09-03
CN1300405A (zh) 2001-06-20
US7287010B1 (en) 2007-10-23
KR20080007278A (ko) 2008-01-17
JP4238411B2 (ja) 2009-03-18

Similar Documents

Publication Publication Date Title
KR100882143B1 (ko) 정보 처리 장치 및 방법, 및 제공 매체
JP4238410B2 (ja) 情報処理システム
US6574611B1 (en) Information processing apparatus and method, information management apparatus and method, and information providing medium
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP4120125B2 (ja) 利用許可証発行装置および方法
US20050076208A1 (en) Data terminal capable of transferring ciphered content data and license acquired by software
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2000124890A (ja) 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
JP2000357196A (ja) 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
KR20010052765A (ko) 정보 처리 장치 및 방법, 및 제공 매체
EP1047030A2 (en) Information processing apparatus and method, information management apparatus and method, information providing medium, information providing system and method, and information transmission apparatus
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
JP2001067795A (ja) 情報受信システム及び情報受信装置
KR20010052704A (ko) 정보 처리 장치 및 방법, 및 제공매체
EP1045321A2 (en) Information processing apparatus and method, management apparatus and method, and providing medium
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP2000188595A (ja) 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム
JP2001069096A (ja) 情報配信システム及び情報受信装置

Legal Events

Date Code Title Description
A201 Request for examination
E801 Decision on dismissal of amendment
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE AMENDMENT REQUESTED 20061201

Effective date: 20070227

E902 Notification of reason for refusal
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee