WO2000062215A1 - Dispositif et procede de traitement d'informations et support de fourniture - Google Patents

Dispositif et procede de traitement d'informations et support de fourniture Download PDF

Info

Publication number
WO2000062215A1
WO2000062215A1 PCT/JP2000/002288 JP0002288W WO0062215A1 WO 2000062215 A1 WO2000062215 A1 WO 2000062215A1 JP 0002288 W JP0002288 W JP 0002288W WO 0062215 A1 WO0062215 A1 WO 0062215A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
information
price
usage
encrypted
Prior art date
Application number
PCT/JP2000/002288
Other languages
English (en)
French (fr)
Inventor
Yoshihito Ishibashi
Shinako Matsuyama
Tateo Ohishi
Akihiro Muto
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP00915429A priority Critical patent/EP1100035A4/en
Priority to US09/719,056 priority patent/US7099846B1/en
Publication of WO2000062215A1 publication Critical patent/WO2000062215A1/ja
Priority to US11/487,335 priority patent/US20060259432A1/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Definitions

  • the present invention relates to an information processing apparatus and method, and a providing medium, and more particularly to an information processing apparatus and method using encrypted information, and a providing medium.
  • the user If the user has a plurality of information processing devices, the user must purchase the content and pay the usage fee for each information processing device. In other words, even if the content has been purchased once, if it is used (purchased) by a different information processing device, it must be purchased again at the same fee.
  • the present invention has been made in view of such a situation, and enables a user to purchase the same content at a reduced price when repurchasing the same content.
  • a first license condition specifying a first usage content indicating the content of the purchased right and a price content corresponding to the first usage content is specified.
  • the first means of creating information, and the second form of use that indicates the information that is re-purchasable based on the encrypted information, the first license agreement information, and the content of the purchased right Handling policy, including the second usage When rights are repurchased via storage means for storing price information including the price content corresponding to the above, and a key required to decrypt the encrypted information, and another information processing device
  • a second creating means for creating a second use condition and second license condition information for specifying the price content corresponding to the second use condition Based on the handling policy and the price information, a second creating means for creating a second use condition and second license condition information for specifying the price content corresponding to the second use condition; and A transmission unit that transmits the second license condition information created by the creation unit and the encrypted information and key stored in the storage unit to another information processing device.
  • a first usage content indicating the content of the purchased right and a first license condition information for specifying the price content corresponding to the first usage content are generated.
  • a handling policy that includes encrypted information, first license agreement information, and a second usage format that indicates the rights that can be repurchased based on the rights purchased.
  • the storage step for storing the price information including the price content corresponding to the use content of step 2 and the key necessary to decrypt the encrypted information, and the right re-establishment via another information processing device
  • a second creation to create a second use content and second license condition information for specifying the price content corresponding to the second use content Step and the second
  • a first use content that indicates the content of the purchased right and first use license condition information that specifies the price content corresponding to the first use content is created.
  • a handling policy that includes encrypted information, first license terms information, and a second form of use that indicates the rights that can be repurchased based on the rights purchased.
  • License terms information is created and handled, including encrypted information, first license terms information, and a second usage format that indicates the content of the right that can be repurchased based on the content of the purchased right.
  • the policy, price information including the price content corresponding to the second usage content, and the key required to decrypt the encrypted information are stored, and the rights are repurchased via another information processing device.
  • the second usage condition and the second license condition information for specifying the price content corresponding to the second usage content are created based on the handling policy and the price information.
  • Second license agreement Broadcast and is stored in the storage means, the information and key encrypted, is transmitted to the other information processing apparatus.
  • the information processing apparatus transmits encrypted information transmitted from another information processing apparatus, a key necessary for decrypting the encrypted information, and the contents of the right.
  • the receiving means for receiving license condition information that specifies the price content corresponding to the usage content, and the rights indicated in the usage content specified by the license condition information
  • Execution means for executing the processing of (1).
  • encrypted information transmitted from another information processing apparatus a key necessary for decrypting the encrypted information, and use indicating the contents of the right
  • the encrypted information transmitted from another information processing apparatus and a key necessary for decrypting the encrypted information are transmitted.
  • the license condition information specifying the usage content indicating the content of the right and the price content corresponding to the usage content are received. Based on the content of the right indicated in the usage content specified by the license condition information, the information is obtained. The process for using is executed.
  • the license information created by the creating means and the storage means stored in the storage means.
  • Transmission means for transmitting the encrypted information and key to another information processing apparatus.
  • the encrypted information, the handling policy including the usage content indicating the content of the purchaseable right, the price information including the price content corresponding to the usage content, and the encryption Storage step for storing the key necessary to decrypt the encrypted information, and the handling policy and value stored in the storage step A creation step for creating license conditions information that specifies the contents of use and the price corresponding to the contents of use based on the rating information, and a step of creating when the rights are repurchased in another information processing device. And transmitting the encrypted information and key stored in the storage step to the other information processing apparatus.
  • the information which is encrypted, the handling policy including the contents of use indicating the right to be purchased, the price information including the price corresponding to the contents of use, and the encryption A storage step for storing a key necessary to decrypt the stored information, and a use for specifying the usage content and the price content corresponding to the usage content based on the handling policy and the price information stored in the storage step.
  • the encrypted content, the handling policy including the usage content indicating the content of the purchase right, and the price content corresponding to the usage content are described.
  • the key information required to decrypt the price information including the information and the encrypted information is stored.
  • the usage content and the price content corresponding to the usage content are specified.
  • the encrypted information transmitted from another information processing apparatus a key necessary for decrypting the encrypted information, and a predetermined right
  • Receiving means for receiving a first usage format indicating the contents, and license condition information for specifying the price content corresponding to the first usage format
  • a handling policy including a second usage content indicating the content of the right to be repurchased based on the content of the right indicated in the first usage content specified by the license condition information received by the step
  • a storage means for storing price information including price contents corresponding to the use contents of item 2
  • the second use contents and the second use contents are supported based on the handling policy and price information stored in the storage means.
  • first creation means for creating second license condition information for specifying the price content to be provided.
  • the information processing method in the information processing method, encrypted information transmitted from another information processing apparatus, a key necessary for decrypting the encrypted information, and a predetermined right
  • the handling policy including the second usage content indicating the content of the right to be repurchased based on the content of the right indicated in 1 usage content, and the price information including the price content corresponding to the second usage content, A second use condition and a second license condition for specifying a price content corresponding to the second use content based on the handling policy and the price information stored in the storage step; ; And a creation step to create a broadcast.
  • the provided medium transmits encrypted information transmitted from another information processing apparatus, a key necessary for decrypting the encrypted information, and contents of a predetermined right.
  • the second license condition information specifying the price content corresponding to the second usage content and the Y second usage content.
  • the encrypted information transmitted from another information processing apparatus and a key necessary for decrypting the encrypted information are transmitted.
  • the first usage format indicating the content of the predetermined right, and the license condition information specifying the price content corresponding to the first usage format are received, and are specified by the received license condition information.
  • Figure 1 is a system diagram illustrating the EMD system.
  • FIG. 2 is a system diagram illustrating the main information flow in the EMD system.
  • FIG. 3 is a block diagram showing a functional configuration of the EMD service center 1.
  • FIG. 4 is a schematic diagram illustrating transmission of the delivery key Kd of the EMD service center 1.
  • FIG. 5 is another schematic diagram illustrating the transmission of the delivery key K d of the EMD service center 1 (5.
  • FIG. 6 is another schematic diagram illustrating transmission of the delivery key Kd of the EMD service center 1.
  • FIG. 7 is another schematic diagram illustrating the transmission of the delivery key Kd of the EMD service center 1.
  • FIG. 8 is a chart illustrating an example of system registration information.
  • FIG. 9 is a block diagram showing a functional configuration example of the content provider 2.
  • FIG. 10 is a chart showing an example of UCP.
  • FIG. 11 is a schematic diagram illustrating management movement of content.
  • FIG. 12 is a schematic diagram illustrating a first generation copy.
  • FIG. 13 is a schematic diagram illustrating an example of a content provider secure container.
  • FIG. 14 is a schematic diagram illustrating an example of a certificate of the content provider 2.
  • FIG. 15 is a block diagram showing a functional configuration of the service provider 3.
  • FIG. 16 is a chart showing an example of PT.
  • FIG. 17 is a schematic diagram illustrating an example of a service provider secure container.
  • FIG. 18 is a schematic diagram illustrating an example of a certificate of the service provider 3.
  • FIG. 19 is a block diagram showing a functional configuration example of the receiver 51 of the user home network 5. As shown in FIG.
  • FIG. 20 is a schematic diagram illustrating an example of a certificate of the SAM 62 of the receiver 51.
  • FIG. 21 is a chart showing an example of UCS.
  • FIG. 22 is a schematic diagram illustrating the inside of the usage information storage unit 63 A of the external storage unit 63 of the receiver 51.
  • FIG. 23 is a chart showing an example of the billing information.
  • FIG. 24 is a chart showing information stored in the storage module 73 of the receiver 51.
  • FIG. 25 is a chart for explaining the reference information 51.
  • FIG. 26 is a chart showing an example of a registration list of the receiver 51.
  • FIG. 27 is a block diagram illustrating a functional configuration example of the receiver 201 of the user home network 5.
  • FIG. 28 is a chart for explaining the reference information 51.
  • FIG. 29 is a chart showing an example of a registration list of the receiver 201.
  • FIG. 30 is a block diagram illustrating a functional configuration example of the receiver 301 of the user home network 5.
  • FIG. 31 is a chart for explaining the reference information 301.
  • FIG. 32 is a chart showing an example of a registration list of the receiver 301.
  • FIG. 33 is a flowchart illustrating the content use process.
  • Figure 34 shows that the EMD service center 1 sends the delivery key K d to the content provider 2. It is a flowchart explaining the process which transmits.
  • FIG. 35 is a flowchart illustrating the operation of mutual authentication between the content provider 2 and the EMD service center 1.
  • FIG. 36 is a flowchart illustrating another operation of the mutual authentication between the content provider 2 and the EMD service center 1.
  • FIG. 37 is a flowchart illustrating another operation of the mutual authentication between the content provider 2 and the EMD service center 1.
  • FIG. 38 is a flowchart illustrating a process in which the content provider 2 transmits a content provider secure container to the service provider 3.
  • FIG. 39 is a flowchart illustrating a process in which the service provider 3 transmits a service provider secure container to the receiver 51.
  • FIG. 40 is a flowchart illustrating a process in which the receiver 51 receives a service provider secure container.
  • FIG. 41 is a flowchart illustrating a process in which the receiver 51 reproduces a content.
  • FIG. 42 is a flowchart for explaining a process for settling a charge.
  • FIG. 43 is a flowchart illustrating the repurchase process.
  • FIG. 44 is a chart showing another example of UCS.
  • FIG. 45 is a chart showing an example of other billing information.
  • FIG. 46 is a flowchart for explaining another repurchase process.
  • FIG. 47 is a chart showing another example of UCS.
  • FIG. 48 is a chart showing an example of other billing information.
  • FIG. 49 is a flowchart illustrating another repurchase process.
  • FIG. 50 is a chart showing another example of UCS.
  • FIG. 51 is a chart showing an example of other billing information. BEST MODE FOR CARRYING OUT THE INVENTION.
  • FIG. 1 is a diagram for explaining an EMD (E1 ectr0n ic Music D i s s t r ibut i on: electronic music distribution) system to which the present invention is applied.
  • the EMD system consists of an EMD service center 1 that manages each device, a content provider 2 that provides content, a service provider 3 that provides predetermined services corresponding to content, and devices that use the content.
  • the user network 5 includes a receiver 51, a receiver 201, and a receiver 301).
  • Content in the EMD system is digital data in which the information itself has value.
  • one content is equivalent to music data for one song.
  • the contents may be not only music data but also video data, game programs, convenience programs, copyright data, etc. ⁇
  • the EMD service center 1 provides the user home network 5 and the content provider 2 with the delivery key Kd required for using the content. Send.
  • the EMD service center 1 also receives billing information and the like from the devices of the user home network 5 and executes processing for adjusting the fee.
  • the content provider 2 provides the content to be provided (encrypted with the content key Kc0), the content key Kco (encrypted with the delivery key Kd) required to decrypt the content, and the content.
  • Service provider 3 (hereinafter referred to as UCP (Usage Control Policy)) indicating the contents of use of the content provider, and provide them to the service provider 3 in a form called a content provider secure container (described later). Supply.
  • UCP User Control Policy
  • the service provider 3 responds to one or more pieces of price information (hereinafter, PT (Price) Ta))).
  • the service provider 3 converts the created PT into the content supplied from the content provider 2 (encrypted with the content key Kc0) and the content key Kco (encrypted with the delivery key Kd).
  • UCP in a form called a service provider secure container, via a network 4 consisting of a dedicated cable network, in-home network, satellite communication, etc., and a user home network 5 Send to
  • the user home network 5 creates license condition information (hereinafter referred to as “UCS (Usage Control Status)”) based on the supplied UCP and PT, and creates content based on the created UCS. Execute the process that uses.
  • the user home network 5 also creates charging information at the timing of creating the UCS, and sends it to the EMD service center 1 together with the corresponding UCP and PT at the timing of receiving the supply of the delivery key Kd, for example. .
  • FIG. 3 is a block diagram showing a functional configuration of the EMD service center 1.
  • the service provider management unit 11 supplies profit sharing information to the service provider 3.
  • the content provider management unit 12 transmits the delivery key K d to the content provider 2 and supplies profit sharing information.
  • the copyright management unit 13 stores information indicating the performance of use of the content on the user home network 5 by an organization that manages copyright, for example, JASRAC (
  • the key server 14 stores the distribution key Kd and supplies it to the content provider 2 via the content provider management unit 12 or to the user home network 5 via the user management unit 18 or the like. I do.
  • FIG. 4 shows the delivery key K of the EMD service center 1 in January 1998, when the content provider 2 starts providing content and the receiver 51 constituting the user home network 5 starts using the content.
  • FIG. 6D is a diagram showing a delivery key Kd of the content provider 2 and a delivery key Kd of the receiver 51.
  • the delivery key Kd is usable from the first day of the calendar month to the last day of the month.
  • version 1 having a value of “aaaaaaa” which is a random number of a predetermined number of bits is used.
  • Certain distribution keys Kd can be used from January 1, 1998 to January 31, 1998 (ie, from January 1, 1998 to January 31, 1998, through the service provider 3
  • the content key K co for encrypting the content distributed to the home network 5 is encrypted with the delivery key Kd of version 1), and is a random number having a predetermined number of bits.
  • the distribution key Kd version 2 with a value of "bbbb"
  • the key K c o is a bar which is one John 2 that have been encrypted with the distribution key Kd).
  • version 3 delivery key Kd will be available during March 1998
  • version 4 delivery key Kd will be available during April 1998 and version 5 delivery key Kd.
  • the key Kd will be available during May 1998
  • version 6 of the distribution key Kd will be available during June 1998.
  • EMD Services Center 1 Prior to Content Provider 2 launching content, EMD Services Center 1 provided Content Provider 2 with six delivery keys, version 1 through version 6, available from January 1998 through June 1998. Sending Kd, the content provider 2 receives and stores the six delivery keys Kd. The content provider 2 stores the delivery key Kd for six months because the content provider 2 This is because a certain period of time is required for preparing the content and content key before providing it.
  • the EMD Service Center 1 will provide the receiver 51 with the available version 1 to version 3 from January 1998 to March 1998 3
  • the transmission key Kd is transmitted, and the receiver 51 receives and stores the three distribution keys Kd.
  • the reason that the delivery key Kd for three months is stored is that the content cannot be used despite the contract period during which the content can be used due to troubles such as the receiver 51 being unable to connect to the EMD service center 1. To reduce the frequency of connection to the EMD service center 1 and reduce the load on the user home network 5.
  • version 1 of the delivery key Kd is used by the receiver 51 that constitutes the EMD service center 1, the content provider 2, and the user home network 5. You.
  • Fig. 5 shows the transmission of the delivery key Kd of EMD service center 1 to content provider 2 and receiver 51 on February 1, 1998.
  • EMD Service 1 sends to Content Provider 2 six distribution keys Kd, version 2 through version 7, available from February 1998 to July 1998, and Content Provider 2 sends 6 It receives one delivery key Kd, overwrites the delivery key Kd stored before reception, and stores a new delivery key Kd.
  • EMD Service Center 1 sends to Receiver 51 three delivery keys Kd, available from Version 2 to Version 4, from February 1998 to April 1998, and Receiver 51 Receives the delivery key Kd, overwrites the delivery key Kd stored before reception, and stores the new delivery key Kd.
  • the EMD service center 1 stores the delivery key Kd that is version 1 as it is.
  • Fig. 6 shows the transmission of the delivery key Kd of the EMD service center 1 to the content provider 2 and the receiver 51 on March 1, 1998.
  • EMD Service 1 sends to Content Provider 2 six delivery keys K d for Purgeyon 3 to Purgeyon 8, which are available from March 1998 to August 1998. Receives the six delivery keys Kd, overwrites the delivery key Kd stored before reception, and stores the new delivery key Kd.
  • the EMD service center 1 sends to the receiver 51 three delivery keys Kd, which are available versions 3 to 5, from March 1998 to May 1998, and the receiver 51 It receives one delivery key Kd, overwrites the delivery key Kd stored before reception, and stores a new delivery key Kd.
  • the EMD service center 1 stores the delivery key Kd which is 1) and the delivery key Kd which is version 2 as it is.
  • the delivery key Kd which is version 3 is transmitted to the receiver 51 that configures the EMD service center 1, the content provider 2, and the user home network 5. Used.
  • Fig. 7 illustrates the transmission of the delivery key Kd of the EMD service center 1 to the content provider 2 and the receiver 51 on April 1, 1998.
  • the EMD service center 1 sends the content provider 2 six version 4 to version 9 delivery keys Kd available from April 1998 to September 1998, and the content provider 2 It receives one delivery key Kd, overwrites the delivery key Kd stored before reception, and stores a new delivery key Kd.
  • the EMD Service Center 1 sends the three delivery keys K d, which are available purge to 3 to version 5, from April 1998 to June 1998 to the receiver 51 and sends the receiver 51 Receives the three delivery keys Kd and stores the delivery keys K Overwrite d and store the new delivery key Kd.
  • the EMD service center 1 stores the delivery key Kd of No. 1, the delivery key K d of version 2, and the delivery key K d of version 3.
  • the distribution key Kd version 4
  • the distribution key Kd version 4
  • the career data management unit 15 stores the charge information, the PT corresponding to the content, the U C # corresponding to the content, and the like, which are output from the user management unit 18.
  • the profit distribution unit 16 calculates the profits of the EMD service center 1, the content provider 2, and the service provider 3 based on the various information supplied from the history data management unit 15, and the results are calculated by the service provider management unit 11, Output to the content provider management unit 12, the accounting unit 20, and the copyright management unit 13.
  • the mutual authentication unit 17 performs mutual authentication with the content provider 2, the service provider 3, and the devices of the user home network 5.
  • the user management unit 18 manages information (hereinafter, referred to as system registration information) about devices on the user home network 5 that can be registered in the EMD system.
  • system registration information includes “SAM (Security Applicate on Module) ID”, “equipment number”, “payment ID”, “payment user information”, and multiple “ Information corresponding to the items of “subordinate user information” and “use point information” is included.
  • SAM ID the ID of the manufactured SAM (described later) of the device of the user home network 5 is stored.
  • SAM ID in the system registration information in Fig. 8 are set to the ID of the SAM 62 of the receiver 51, the ID of the SAM 212 of the receiver 201, and the ID of the SAM 311 of the receiver 301.
  • a device number preset for the device of the user home network 5 having the SAM is set.
  • the device of the user home network 5 has a function of having a function of directly communicating with the service provider 3 and the EMD service center 1 via the network 4 (having a communication unit). If the device has a function to output (present) the contents of the PT to the user or to allow the user to select the contents of use of the UCP (it has a display unit and an operation unit), A device having such a function is referred to as a main device) is given a device number of 100 or more. If the device does not have such a function, the device (hereinafter referred to as such a device) will be given a device number of 99 or less.
  • both the receiver 51 and the receiver 201 have the above-described functions, they are regarded as main devices, and the corresponding “device number” includes the device name.
  • the number 100 is set respectively.
  • the receiver 301 since the receiver 301 does not have the above-described function, it is regarded as a slave device, and the corresponding “device number” is set to the device number 25.
  • a predetermined payment ID assigned to a user who settles the bill (hereinafter referred to as “payment user”) is set.
  • receiver 51, receiver 201, and receiver 301 are registered as user F as a payment user. ID is set respectively.
  • the “payment user information” includes the name, address, telephone number, payment institution information (for example, credit card number, etc.), date of birth, age, gender, ID, password, etc. of the payment user. .
  • the name, address, phone number, information of the payment institution, date of birth, age, and gender of the payment user set in the “payment user information” (hereinafter, the information set in the “payment user information” If it is not necessary to distinguish them individually, they are collectively referred to as user general information). Is set.
  • the name, address, telephone number, and information of the clearing house are processed based on them, so that accurate information (for example, information registered with the clearing house) ).
  • the date of birth, age, and gender of the general user information are not used for credit processing, so in this example, the information does not need to be accurate, and It is not necessary to provide information.
  • the ID and password of the payment user stored in the “payment user information” are assigned and set when registered in the EMD system.
  • the ID of the SAM 62 of the receiver 51 corresponds to the ID of the SAM 62 of the receiver 51, the ID of the SAM 221 of the receiver 201, and the ID of the SAM 311 of the receiver 301 in the system registration information in FIG.
  • the “settlement user information” user general information provided by user F, user F's ID, and user F's password are set.
  • the “subordinate user information” contains the name, address, telephone number, date of birth, age, gender, ID, password, etc. of the user who does not settle the bill (hereinafter referred to as such a subordinate user). You. That is, among the information set in the “payment user information”, information other than the information of the payment institution is set.
  • the information on the name, address, telephone number, date of birth, age, and gender of the subordinate user set in “subordinate user information” is accurate. Need not be. For example, a full name may be something like a nickname. Names are also required to identify the user, but other information need not be provided by the user.
  • the ID and password of the subordinate user set in “Subordinate user information” are assigned and set when registered.
  • the receiver A since the receiver A is registered as a subordinate user in both the receiver 201 and the receiver 301, the SAM 211 of the receiver 201 in the system registration information in FIG.
  • the subordinate user information corresponding to the ID of the receiver 301 and the ID of the SAM 311 of the receiver 301 includes the general user information (payment User information, user A ID, and user A password are set. Since the receiver 51 is not provided with a subordinate user, no information is set in the "subordinate user information" corresponding to the ID of the SAM 62.
  • the use points output from the profit distribution unit 16 are set.
  • the “use point information” corresponding to the ID of the SAM 62 of the receiver 51, the ID of the SAM 212 of the receiver 201, and the ID of the SAM 311 of the receiver 301 in the system registration information in FIG. Point information is set.
  • the user management unit 18 creates a registration list (described later) corresponding to a predetermined process, and transmits it to the user home network 5 together with the delivery key Kd.
  • the billing request unit 19 calculates the billing to the user based on, for example, the billing information, UCP, and PT supplied from the history data management unit 15, and supplies the result to the accounting unit 20.
  • the accounting unit 20 communicates with an external bank or the like (not shown) based on the withdrawal to the user, the content provider 2 and the service provider 3 and the amount of the usage fee to be collected, and executes a settlement process.
  • the accounting unit 20 also notifies the user management unit 18 of the result of the settlement process.
  • the auditing unit 21 audits the legitimacy of the billing information, PT, and UCP supplied from the device in the user home network 5 (that is, whether or not the fraud is performed).
  • FIG. 9 is a block diagram showing a functional configuration of the content provider 2.
  • the content server 31 stores the content to be supplied to the user, and supplies the content to the watermark adding unit 32.
  • the watermark mark adding unit 32 adds a watermark (digital watermark) to the content supplied from the content server 31 and supplies the content to the compression unit 33.
  • the compression unit 33 converts the content supplied from the watermark adding unit 32 into an AT RAC2 (Adaptive Transform Acoustic tic). Coding 2) (trademark), etc., and supplies it to the encryption unit 34.
  • the encryption unit 34 uses the content compressed by the compression unit 33 as a key with the random number supplied from the random number generation unit 35 as a key (hereinafter, this random number is referred to as a content key Kco), and executes the DES (Data Encryption). It encrypts with a common key encryption method such as ionStandard) and outputs the result to the secure container creation unit 38.
  • the random number generation unit 35 supplies a random number of a predetermined number of bits to be the content key Kco to the encryption unit 34 and the encryption unit 36.
  • the encryption unit 36 encrypts the content key Kco with a common key encryption method such as DES using the delivery key Kd supplied from the EMD service center 1, and outputs the result to the secure container creation unit 38 Yes ⁇
  • DES is a cryptographic method that uses a 56-bit common key and processes 64 bits of plaintext as one block.
  • the DES process consists of a part that shuffles plaintext and converts it to ciphertext (a data encryption part) and a part that generates a key (enlarged key) used in the data encryption part from a common key (a key processing part).
  • a key processing part a key processing part
  • the 64 bits of plaintext are the upper 32 bits of H. , And the lower 32 bits of L. Is divided into A 48-bit extended key K and a lower 32 bits L supplied from the key processing unit. And the lower 32 bits of L.
  • the output of the F function obtained by stirring is calculated.
  • the F-function consists of two basic conversions: “substitution”, which replaces a numerical value with a predetermined rule, and “transposition”, which replaces a bit position with a predetermined rule.
  • the upper 32 bits of H. And the output of the F function are XORed, and the result is 1 ⁇ . L. Is Hi.
  • the policy storage unit 37 stores the UCP set corresponding to the content, and stores the UCP. Output to the cure container creation unit 38.
  • FIG. 10 shows the UCP A set corresponding to the content A held in the content server 31 and stored in the policy storage unit 37.
  • the UCP contains predetermined information corresponding to the following items: “Content ID”, “Content Provider ID”, “UCP ID”, “UCP Expiration Date”, “Usage Conditions”, and “Usage Content”. Is included.
  • Content ID the ID of the content corresponding to the UCP is set.
  • the content A ID is set in “Content ID” of UCPA.
  • the “content provider ID” is set to the ID of the content provider that provides the content, and the UCPA “content provider ID” is set to the ID of the content provider 2.
  • the “UCP ID” a predetermined ID assigned to each UCP is set, and in the “UCP ID” of the UCPA, the UCPA ID is set.
  • the “expiration date of UCP” information indicating the expiration date of UCP is set, and in the “expiration date of UCP” of UCPA, the expiration date of UCPA is set.
  • the “usage condition” predetermined information corresponding to each item of the “user condition” and the “device condition” is set.
  • the “user condition” the condition of the user who can select this UCP is set, and in the “device condition”, the condition of the device that can select this UCP is set.
  • UCPA In the case of UCPA, "Usage condition 10" is set, and “User condition 10" of “Usage condition 10" has more than 200 points of prescribed usage points given according to the frequency of use of the EMD system, etc.
  • the information that indicates that there is no condition (“No condition") is set in "Device condition 10" of "Usage conditions 10".
  • UCPA can be selected only by users having a usage point of 200 points or more.
  • the “usage content” includes predetermined information corresponding to each item of “ID”, “format”, “parameter”, and “management movement permission information j”.
  • the predetermined ID assigned to the information set in “Content” is set.
  • "Format” includes playback and Information indicating the usage format of the content, such as copying, is set.
  • predetermined information corresponding to the usage format set in “format” is set.
  • management movement permission information information indicating whether the management movement of the content is possible (whether the content is permitted) is set.
  • the content is moved to the management destination device while the content is held in the management source device.
  • the content is used in both the device at the management transfer source and the device at the management transfer destination.
  • the content is not held in the source device, the content is held only in the destination device, and the content is used only in the destination device. Different from moving.
  • the management source device cannot manage and move the content to another device as shown in Fig. 11 (A).
  • the content is held only in the management transfer source device and the management transfer destination device.
  • this is also different from the first generation copy, in which multiple copies (first generation) can be created from the original content.
  • the content can be managed and moved to another device. In this point, as shown in Fig. 12 (B), this is different from the one-time copy. .
  • UCPA has six “Usage contents 11” to “Usage contents 16”.
  • “Usage contents 11” the “ID 11” has “Usage contents”.
  • the specified ID assigned to "Content 1 1” is set.
  • the “format 11” information indicating the usage format for purchasing and reproducing the content (“purchase reproduction”) is set. The user can play the content A without restriction by purchasing the right to use it in the "purchase playback" usage format.
  • predetermined information corresponding to "purchase reproduction” is set.
  • management movement permission information 11 information (“OK”) indicating that management movement of the content is permitted is set.
  • “Usage content 12” a predetermined ID assigned to “Usage content 12” is set in “ID 12”.
  • Form 12 information indicating the usage format for performing the first generation duplication (“first generation duplication”) is set.
  • first generation duplication By purchasing the right to use in the "first generation copy” usage format, the user is required to create multiple first generation copies from the original content A as shown in Fig. 12 (A). Can be. In this case, it is not possible to create a second generation copy from a first generation copy (not permitted).
  • predetermined information corresponding to “first generation and multiple” is set.
  • management movement permission information 12 information (“impossible”) indicating that the management movement of the content is not permitted is set.
  • a predetermined ID assigned to “Usage content 13” is set in “ID 13”.
  • Form 13 the usage format of “limited time playback” is set. The user can reproduce the content A only for a predetermined period (time) by purchasing the right to use in the usage format of “limited time reproduction”.
  • the start time (time) and the end time (time) of the period are set in accordance with “period limited playback”.
  • “Permitted” is set in “Management move permission information 13”.
  • “ID 15” is assigned to “Usage Content 15”. The assigned ID has been set.
  • “Format 15” the usage format of “Format 13—> Format 11” is set. When the user has already purchased the right to use in the “limited time playback” usage format, the user can purchase the right to use in this usage format, so that the user can purchase and play back the content A. "(Format 11).
  • predetermined information corresponding to “Format 13—> Format 11” is set.
  • “Permitted” is set in “Management move permission information 15”.
  • a predetermined ID assigned to “Usage content 16” is set in “ID 16”.
  • “Format 16” the usage format of “Format 11—> Format 11” is set. If the user has already purchased the right to use in the "purchase playback" (format 11) usage format, the user can purchase the right to use it in this usage format, so that the user can use the content again. A can be used for "buy and play”.
  • the right to use in this usage format is, for example, when the right to use “purchase playback” is purchased in the receiver 51 and the content A is used, the content 301 is “purchased” in the receiver 301 or 201 when the content A is used. Purchased when you want to use it.
  • predetermined information corresponding to "format 11—> format 11” is set.
  • “Permitted” is set in "Management move permission information 16".
  • the secure container creation unit 38 transmits the content A (encrypted with the content key K co A) and the content key Kco A (encrypted with the delivery key Kd).
  • the signature is the data that you want to send (in this case, content A (encrypted with content key K co A)), content key KcoA (encrypted with delivery key Kd), and UCPA
  • the hash value obtained by applying the hash function to the whole is encrypted with the secret key of the public key encryption of the content provider (in this case, the secret key Kscp of the content provider 2).
  • the secure container creator 38 also attaches the content provider 2 certificate shown in FIG. 14 to the content provider secure container and sends it to the service provider 3.
  • This certificate contains the certificate version number, the certificate serial number assigned to the content provider 2 by the certificate authority, the algorithm and parameters used for signing, the name of the certificate authority, the expiration date of the certificate, And the name of the content provider 2, the public key Kp cp of the content provider 2, and its signature (encrypted with the private key K sca of the certificate authority).
  • the signature is a process for checking for tampering and authenticating the creator.
  • the signature is created by taking a hash value with a hash function based on the data to be transmitted and encrypting it with the private key of public key encryption. .
  • the hash function is a function that takes predetermined data to be transmitted as input, compresses the data into data of a predetermined bit length, and outputs the data as a hash value.
  • the hash function it is difficult to predict the input from the hash value (output).
  • the hash function changes, many bits of the hash value change, and the same hash value.
  • the feature is that it is difficult to find the input data with.
  • the recipient who has received the signature and the data decrypts the signature with the public key of the public key cryptography, and obtains the result (hash value). Further, the received hash value is calculated, and it is determined whether the calculated hash value is equal to the hash value obtained by decrypting the signature. If it is determined that the hash value of the transmitted data is equal to the decrypted hash value, the received data is not falsified, and the data transmitted from the sender holding the private key corresponding to the public key is not altered. It turns out to be evening.
  • MD Message dash
  • MD 5 SHA (Secure Hash A1 gorit hm) -1 are used.
  • public key encryption will be described.
  • the public key cryptosystem uses a different key for decryption than the key used for encryption.
  • one key is made public and the other W
  • a key that can be kept secret and that can be made public is called a public key
  • the other key that is kept secret is called a private key.
  • Ad 1 eman Briefly explain the cipher. First, find two sufficiently large prime numbers p and q, and then find the product n of p and q. Calculate the least common multiple L of (p-1) and (q-1), and obtain a number e that is not less than 3 and less than L and is relatively prime to L (that is, the number that can divide e and L in common is , Only one).
  • ed l mod L holds between d, e, and L, and d can be calculated by the Euclidean algorithm.
  • n and e are public keys
  • p, q, and d are private keys.
  • the ciphertext C is calculated from the plaintext M by the processing of Expression (1).
  • the mutual authentication unit 39 of the content provider 2 mutually authenticates with the EMD service center 1 before receiving the supply of the delivery key Kd from the EMD service center 1.
  • the mutual authentication unit 39 can also perform mutual authentication with the service provider 3 before transmitting the content provider secure container to the service provider 3, but in this case, the content provider secure container is used. This cross-certification is not required since the tenor does not contain any information that must be kept secret.
  • the content server 41 transmits the content (encrypted with the content key Kco) and the content key Kco (encrypted with the delivery key Kd) included in the content provider secure container supplied from the content provider 2. ), UCP, and the signature of the content provider 2 are stored and supplied to the secure container creation unit 44.
  • the pricing unit 42 verifies the validity of the content provider secure container based on the signature included in the content provider secure container supplied from the content provider 2, and when the validity is confirmed, the content provider secure container Create a PT corresponding to the UCP included in, and supply it to the secure container creation unit 44.
  • FIG. 16 shows two PTAs-1 (FIG. 16 (A)) and PTAs-2 (FIG. 16 (B)) created corresponding to the UCPA of FIG.
  • the PT includes: “Content ID”, “Content Provider ID”, “UCP ID”, “Service Provider ID”, “PT ID”, “PT Expiration Date”, “Price Terms”, And predetermined information set for each item of “Price content”.
  • the information of the corresponding items of UCP is set respectively. That is, the content ID of each of PTA-1 and PTA-2 is the ID of content A, the ID of content provider is the ID of content provider 2, and the ID of content provider 2 is "11". In ⁇ ? 'S 1D, the UCPA ID is set.
  • Service provider ID the ID of the service provider 3 that provides the PT is set.
  • the service provider 3 ID is set in the “service provider ID” of each of PTA-1 and PTA-2.
  • PT I In “D” a predetermined ID assigned to each PT is set.
  • ⁇ ID ID the ID of PTA-1 is set, and in “PT ID of PTA-2,” , PTA-2 IDs are set respectively.
  • Information indicating the expiration date of PT is set in the “expiration date of PT”, and the expiration date of PTA-1 is set in “expiration date of ⁇ ” of PTA-1.
  • Expiration date of ⁇ the expiration date of ⁇ -2 is set.
  • the “price condition” is composed of “user condition” and “device condition”, similar to the “usage condition” of UCP, and the “user condition” is a condition of the user who can select this item. Is set in the “device condition”, and information indicating the condition of the device that can select this ⁇ is set in the “device condition”.
  • Price condition 10 is set, and “User condition 10” of “Price condition 10” is set with information indicating that the user is male (“male”).
  • Price condition 20 is set, and “User condition 20” of “Price condition 20” is set with information indicating that the user is female (“female”). "No condition” is set for "Device condition 20". That is, only female users can select PTA-12.
  • the “Price content” of the PT indicates the usage fee (the price of the right to use the content in the usage format) of the usage format set in the “Format” of the “Usage content” of the corresponding UCP. . "2000 yen” of "Price content 1 1" of PTA-1 and PTA-2
  • “1000 yen” in “Price 21” indicates the charge (the price of the right to use the “purchase playback” usage format) when the content A is used in the “purchase playback” usage format.
  • the price content of PTA-1 when comparing the price content of PTA-1 (applied to male users) and the price content of PTA-2 (applied to female users), it is shown in the price content of PTA-1
  • the price is set at twice the price indicated in the price description of PT A-2.
  • a PTA corresponding to UCPA's “Usage Content 11” — “Pricing Content 11” is set to “2000 yen”
  • a PTA corresponding to UCPA “Usage Content 11” 2
  • the “Price 21” is “1000 yen”.
  • the price set in “Price contents 12” to “Price contents 14” of PTA-1 is twice the price set in “Price contents 22” to “Price contents 24” of PTA-2.
  • content A is content that female users can use at lower prices.
  • the policy storage unit 43 stores the UCP of the content supplied from the content provider 2 and supplies the UCP to the secure container creation unit 44.
  • the secure container creation unit 44 for example, as shown in FIG. (Encrypted with content key K co A), content key K co A (encrypted with delivery key K d), UCPA, signature of content provider 2, PTA-1, A-2, and Create a service provider secure container with the signature of service provider 3.
  • the secure container creation unit 4 4 also writes the created service provider secure container into the certificate version number, the serial number of the certificate assigned to the service provider binder 3 by the certificate authority, and the signature as shown in Fig. 18.
  • a service provider certificate consisting of the algorithm and parameters used, the name of the certificate authority, the expiration date of the certificate, the name of service provider 3, the public key K psp of service provider 3, and the signature of the certificate authority To supply to the user home network 5 ⁇
  • the mutual authentication unit 45 cross-authenticates with the content provider 2 before receiving the supply of the content provider secure container from the content provider 2.
  • Mutual authentication unit 4 5 Prior to transmission of the service provider secure container to user home network 5, mutual authentication is performed with user home network 5, but this service provider 3 and user home network 5 Mutual authentication is not performed, for example, when the network 4 is a satellite communication.
  • the service provider 3 since the content provider secure container and the service provider secure container do not particularly include confidential information, the service provider 3 interacts with the content provider 2 and the user home network 5. Authentication need not be performed.
  • FIG. 19 shows a configuration example of the receiver 51 constituting the user home network 5.
  • the receiver 51 consists of a communication unit 61, SAM 62, external storage unit 63, decompression unit 64, communication unit 65, interface 66, display control unit 67, and input control unit 68. It is a stationary device that is used.
  • the communication unit 61 of the receiver 51 communicates with the service provider 3 or the EMD service center 1 via the network 4 to receive or transmit predetermined information.
  • the SAM 62 consists of a mutual authentication module 71, a billing module 72, a storage module 73, a decryption encryption module 74, and a data inspection module 75.
  • the memory cells inside are sandwiched between dummy layers such as an aluminum layer, and the operating voltage or frequency width is narrow. Gender).
  • the mutual authentication module 71 of the SAM 62 transmits the certificate of the SAM 62 shown in FIG. 20 stored in the storage module 73 to the mutual authentication partner, executes the mutual authentication, and thereby, communicates with the authentication partner.
  • the temporary key Kt emp (session key) to be shared is supplied to the decryption / encryption module 74.
  • the SAM certificate contains information corresponding to the information contained in the content provider 2 certificate (Fig. 14) and the service provider 3 certificate (Fig. 18). Omitted.
  • the billing module 72 creates license condition information UCS and billing information based on the selected UCP usage.
  • Fig. 21 shows an example of UCS when the content is purchased in the "limited time playback" usage format. This figure shows the UCSA generated based on the usage content 13 of Eighth and the “price content 13” of PTA-1 shown in Fig. 16 (A).
  • Content ID “Content Provider ID”, “UCP ID”, “UCP Expiration Date”, “Service Provider ID”, “ “PT ID”, "Expiration date of PT", "11 ⁇ 3 of 10", “38 1 ⁇ 1 of 10", “User ID”, “Usage details", and “Usage history” Contains the information to be set.
  • a predetermined ID assigned to the UCS is set in the “UCS ID”, and the ID of the UCS A is set in the “UCS ID” of the UCSA.
  • the ID of the SAM of the device is set, and in the “SAM ID” of UCSA, the ID of the SAM 62 of the receiver 51 is set.
  • “User ID” is set to the ID of a user who uses the content, and UCSA “user ID” is set to the ID of user F.
  • “Usage details” consist of the following items: “ID”, “Format”, “Parameter”, and “Management status information”, of which “ID”, “Format”, and “Parameter”.
  • the information of the item corresponding to “Usage contents” of the selected UCP is set.
  • the information set in “ID 13” of “Usage Content 13” of UCPA is the “ID” of UCSA
  • the “Format” is “ID” of “Usage Content 13” in “Format”.
  • the “Limited playback” set in “Format 13” is the same as the “parameter set”.
  • the information (start time and end time) set in the “Parameter set 13” of the “Usage details 13” is set in the “Parameter set”. Is set.
  • the device of the managed move source The ID of the device (the device from which the content was purchased) and the ID of the device at the management destination are set. In addition, when the content is not managed and moved, the ID of the device at the management transfer source is also set as the ID of the device at the management transfer destination.
  • “impossible” is set in “Management move permission information” of UCP
  • “Disabled” is set in "Management movement status information”. In other words, in this case, the content is not managed and moved (it is not permitted).
  • Usage history includes a history of usage forms for the same content.
  • the “Usage history” of UCSA only the information indicating “restricted playback” is stored. For example, if the receiver 51 has used the content A previously, the information indicating the usage format at that time is used. Is also stored.
  • expiration date of UCP and “expiration date of PT” are provided, but they may not be set in UCS.
  • Content provider ID is provided, but if the UCP ID is unique and it is possible to identify the content provider, it may not be provided. it can.
  • service provider ID has a unique ID of the PT, so that if the service provider can be specified, it can be omitted.
  • the created UCS is stored in the external storage unit together with the content key Kc0 (encrypted with the storage key Ksave) supplied from the decryption unit 91 of the decryption / encryption module 74 of the receiver 51. It is transmitted to 63 and stored in the usage information storage section 63A.
  • the usage information storage unit 63A of the external storage unit 63 is divided into M blocks BP-1 to BP-M (for example, divided for each megabyte), and each block BP-1 is divided into M blocks.
  • M blocks BP-1 to BP-M for example, divided for each megabyte
  • each block BP-1 is divided into M blocks.
  • the content key K c 0 (encrypted with the storage key K sa V e) and UCS supplied from the SAM 62 are stored in the usage information memory area RP of the predetermined block BP of the usage information storage unit 63 A. , Are stored correspondingly.
  • the UCSA shown in FIG. 21 and the content key KcoA (encrypted with the storage key Ksave) are stored in the memory area RP-3 for use information of the work BP-1.
  • Other content keys K col and K co 2 (each encrypted with the storage key K sa V e) and UCS are stored in the memory areas RP-1 and RP-2 for the usage information of block BP-1. 1 and 2 are stored respectively.
  • the use information memory areas RP-4 (not shown) to RP-N of the block BP-1 and the blocks BP-2 (not shown) to BP-M have the content keys K co and UC in this case. S is not stored, and predetermined initial information indicating that it is free is stored. If the content key K co (encrypted with the storage key K sa V e) and UCS stored in the usage information memory area RP and the UCS do not need to be individually distinguished, Called.
  • FIG. 23 shows the billing information A created at the same time as the UCSA shown in FIG.
  • the billing information includes “Content ID”, “Content Provider ID”, “11 ⁇ ? 10”, “UCP expiration date”, and “Service Provider ID”.
  • PT ID "PT expiration date”
  • 11 ⁇ 3 of 10 "38 1 ⁇ 1 D”
  • UCP User Account
  • Usage details Contains certain information.
  • Content ID "Content ID”, “Content Provider ID”, “UCP ID”, “UCP Expiration Date”, “Service Provider ID”, “PT ID”, “PT Expiration Date” , “11.3.3-10”, “3/8] ⁇ 10”, “User ID”, and “Usage details” are set with the information of the corresponding items of UCS, respectively. . That is, in the billing information A of FIG. 23, the “content ID” has the content A ID, the “content provider ID” has the content provider 2 ID, and the “11 ?? 10”.
  • UCPA ID Is the UCPA ID
  • UCP Expiration Date is the UCPA expiration date
  • Service Provider ID is the Service Provider 3 ID
  • PT ID is the PTA— The ID of 1 is “Expiration date of PT”, the expiration date of PTA-1 is “10 of 11 ⁇ 3”, the ID of UCSA is , "SAM ID” is the ID of SAM 62, “User ID” is the ID of User F of receiver 51, and “Usage Content” is the content of "Usage Content 13" of UCSA But each is set.
  • “expiration date of UCP” and “expiration date of PT” are provided, but it is also possible not to set them in UCS.
  • “Content provider ID” is set, but if the UCP ID is unique and this can identify the content provider, do not set it You can also.
  • the “service provider ID” also has a unique PT ID, so that if the service provider can be identified, it can be omitted.
  • the public key Kpu of the SAM 62 the private key K su of the SAM62, the public key K pe sc of the EMD service center 1, and the publication of the certificate authority
  • Various keys such as a key K pc a, a storage key Ksave, a three-month delivery key Kd, a SAM 62 certificate, charging information (for example, charging information A in FIG. 23), reference information 51, and M Inspection values HP-1 to HP-M are stored.
  • the inspection value HP-1 stored in the storage module 73 is obtained by applying a hash function to the entire data stored in the block BP-1 of the usage information storage unit 63A (FIG. 22) of the external storage unit 63. This is the calculated hash value.
  • the inspection values HP-2 to HP-M also have a hash function that is stored in each of the corresponding blocks BP1-2 to BP-M in the external storage unit 63 at a time. This is the hash value calculated by applying.
  • FIG. 25 shows the reference information 51 stored in the storage module 73.
  • the reference information includes the following items: “SAM ID”, “Equipment number”, “Payment ID”, “Charging limit”, “Payment user information”, “Dependent user information”, and “Use point information”.
  • the information includes predetermined information to be set.
  • EMD service center 1 is included in the reference information “3801 ⁇ 10”, “equipment number”, “payment ID”, “payment user information”, “subordinate user information”, and “use point information”.
  • Information of an item corresponding to the ID of the SAM 62 in the system registration information managed by the user management unit 18 is set. That is, the reference information 51 includes the ID of the SAM 62, the device number of the SAM 62 (No.
  • the settlement ID of the user F the settlement user information of the user F (general information of the user F (name, address, telephone number, settlement) Institution information, date of birth, age, and gender), User F's ID and User F's password), and usage point information for receiver 51 are set.
  • the charging limit is set to indicate different amounts when the device is officially registered in the EMD system and when it is provisionally registered. Since the receiver 51 is formally registered, information indicating the maximum charge amount in the state where the receiver 51 is formally registered (“the upper limit at the time of formal registration”) is set in the “upper limit”.
  • the decryption / encryption module 74 of the SAM 62 includes the decryption unit 9
  • the decryption unit 91 decrypts the encrypted content key Kco with the delivery key Kd, and outputs the decrypted content key Kco to the encryption unit 93.
  • the random number generation unit 92 generates a random number of a predetermined number of digits, generates a temporary key K temp as necessary, and
  • the encryption unit 93 re-encrypts the decrypted content key K co with the storage key K save held in the storage module 73.
  • the encrypted content key Kco is supplied to the external storage unit 63.
  • the encryption unit 93 encrypts the content key Kc0 with the temporary key Ktemp generated by the random number generation unit 92.
  • the data inspection module 75 stores the data of the test value HP stored in the storage module 73 and the data of the corresponding block BP in the usage information storage unit 63A of the external storage unit 63.
  • the evening hash value is compared, and it is checked whether the data of the block BP has been falsified.
  • the decompression unit 64 includes a mutual authentication module 101, a decryption module 102, a decryption module 103, a decompression module 104, and a watermark addition module 105.
  • the mutual authentication module 101 mutually authenticates with the SAM 62 and outputs the temporary key Ktemp to the decryption module 1 2.
  • the decryption module 102 decrypts the content key Kco encrypted with the temporary key Ktemp using the temporary key Ktemp, and outputs it to the decryption module 103.
  • the decryption module 103 decrypts the content recorded on the HDD 52 with the content key Kc0, and outputs the decrypted content to the decompression module 104.
  • the decompression module 104 further decompresses the decrypted content by a method such as ATRA C2, and outputs the decompressed content to the short-time mark addition module 105.
  • the night mark adding module 105 inserts a predetermined watermark (digital watermark) identifying the receiver 51 into the content, outputs the watermark to a speaker (not shown), and plays the music.
  • the communication unit 65 performs communication processing with the receivers 201 and 301 of the user home network 5.
  • the interface 66 changes the signal from the SAM 62 and the decompression unit 64 into a predetermined format and outputs the signal to the HDD 52, and also changes the signal from the HDD 52 into a predetermined format and outputs the SAM 62 and the decompression unit. Output to 64.
  • the display control unit 67 controls output to a display unit (not shown).
  • the input control unit 68 controls input from an operation unit (not shown) including various buttons and the like.
  • the HDD 52 stores a content supplied from the service provider 3 and the like, and also stores a registration list as shown in FIG.
  • This registration list is composed of a list section in which information is stored in a tabular format, and a target SAM information section in which predetermined information on a device holding the registration list is stored.
  • the SAM ID of the device holding the registration list in this case, the ID of the SAM 62 of the receiver 51 is stored (in the “target SAM ID” column).
  • the target SAM information section also shows the expiration date of this registration list (“Valid In the “expiration” column, the version number of the registration list is stored (in the “version number” column), and the number of connected devices (including yourself), in this case, the receiver 51 Is connected to two devices, receiver 201 and receiver 301, so the total value 3 including itself is stored (in the column of "number of connected devices").
  • the list consists of “SAMID”, “User ID”, “Purchase process”, “Billing process”, “Charging device”, “Content supply device”, “Status flag”, “Registration condition signature” and “Registration
  • the registration condition of the receiver 51, the registration condition of the receiver 201, and the registration condition of the receiver 301 are stored.
  • SAM ID stores the ID of the SAM of the device.
  • the ID of the SAM 321 of the receiver 210, the ID of the SAM 221 of the receiver 201, and the ID of the SAM 321 of the receiver 301 are stored.
  • “User ID” stores the ID of the settlement user.
  • the ID of user F is stored in “user ID” corresponding to receiver 51, receiver 201, and receiver 301, respectively.
  • the “purchase process” information (“acceptable” or “impossible”) indicating whether or not the device can perform a process for purchasing the content is stored.
  • the corresponding “purchase processing” includes “OK”. Is stored. Since it is assumed that the receiver 301 cannot perform the purchase processing, “impossible” is stored in the corresponding “purchase processing”.
  • the receiver 51 and the receiver 201 are configured to be able to perform the billing process, and “OK” is stored in the “billing process” corresponding to them. .
  • Receiver 301 is not allowed to perform billing. Therefore, "impossible” is stored in the corresponding "charging process”.
  • the ID of the SAM of the device that performs the process of settling the charged charges is stored.
  • the receiver 51 and the receiver 201 can perform their own billing processing, and the IDs of their own SAMs are stored in the “billing device” corresponding to them. Since the receiver 301 does not purchase or charge the content, "none" is stored in the corresponding "charging device”.
  • the ID of the SAM of the device that can supply the content is stored.
  • the receiver 51 since the receiver 51 receives the supply of the content from the service provider 3, information ("none") indicating that there is no device that supplies the content is stored in the "content supply device”. I have. Since the receiver 201 and the receiver 301 receive the content from the receiver 51, the ID of the SAM 62 of the receiver 51 is set in the corresponding “content supply device”. ing.
  • the “status flag” stores the operation restriction condition of the device. If there are no restrictions, information indicating this ("no restriction”), if certain restrictions are imposed, information indicating that ("restricted”), and operation will be stopped. If so, information indicating that ("stop") is stored. For example, if the payment is not successful, the “status flag” corresponding to the device is set to “limited”. In the case of this example, the processing for using the already purchased content is executed in the device in which the “status flag” is set to “limited”, but the processing for purchasing the new content is not performed. Will not be executed. That is, certain restrictions are imposed on the equipment.
  • the “registration condition signature” includes, as described above, “S AMID”, “user ID”, “purchase process”, “billing process”, “billing device”, “content supply device” as respective registration conditions. , And the signature of EMD Service Center 1 for the information stored in the "Status Flag”.
  • “Registration list signature” a signature for the entire data set in the registration list is stored.
  • FIG. 27 illustrates a configuration example of the receiver 201. Since the communication unit 211 to the input control unit 218 of the receiver 201 have the same functions as the communication unit 61 to the input control unit 68 of the receiver 51, detailed description thereof will be omitted as appropriate.
  • the storage module 223 stores reference information 201 as shown in FIG.
  • the reference information 201 includes the ID of the SAM 212 stored in the system registration information managed by the user management unit 18 of the EMD service center 1 corresponding to the ID of the SAM 212, and the device of the receiver 201. Number (No.
  • Payment ID of User F Payment user information of User F (General information of User F (Name, Address, Phone number, Payment institution information, Date of birth, Age, Gender), ID of User F, And User A's password), User A's subordinate user information (User A's general information (name, address, phone number, date of birth, and gender), User A's ID, and User A's password); and Usage point information of the receiver 201 is set.
  • “Maximum billing amount” “Maximum amount at the time of formal registration” is set.
  • the target SAM information part of this registration list includes SAM2 of receiver 201 12/10, the expiration date of the registration list, the version number, and the number of connected devices (In this example, one receiver 51 is connected to the receiver 201, so the total number including itself is included. 2) is stored.
  • the list section stores the registration conditions of the receiver 51 and the receiver 201 in the registration list of the receiver 51 in FIG.
  • FIG. 30 illustrates a functional configuration example of the receiver 301.
  • the receiver 301 has basically the same function as the SAM 212 to the communication unit 215 of the receiver 201.
  • the receiver 301 includes the SAM 311 to the communication unit 314, but the communication unit 211 and the communication unit 211 of the receiver 201.
  • the portable device does not have a function corresponding to the interface 216, the display control unit 217, and the input control unit 218.
  • FIG. 31 shows the reference information 301 stored in the storage module 323 of the receiver 301.
  • the SAM311 ID and the SAM311 device stored in the system registration information managed by the user management unit 18 of the EMD service center 1 corresponding to the SAM311 ID are stored. Number (No.
  • User F's payment ID User F's payment user information
  • User F's general information name, address, telephone number, payment institution information, date of birth, age, gender
  • User F's ID User A's password
  • User A's subordinate user information User A's general information (name, address, telephone number, date of birth, gender)
  • User A's ID and User A's ID Password
  • use point information of the receiver 301 are set. Since the receiver 301 is formally registered, the information indicating the maximum charge amount in the state where the receiver 301 is formally registered ("the maximum amount at the time of formal registration") is set in the "limit of charge”.
  • the registration list of the receiver 301 as shown in FIG. 32 is stored in the storage module 323.
  • the ID of the SAM 311 of the receiver 301 holding this registration list is stored (in the “target SAMIDj” column), and the expiration date of the registration list is set to (“expiration date”).
  • Column The version number of the list is stored (in the “version number” column) and the number of connected devices (including themselves), in this case the receiver 301 contains the receiver 51 Because one of the devices is connected, the total number 2 including itself is (
  • the list section stores the registration conditions of the receiver 301 of the registration list of the receiver 51 in FIG. 26.
  • the “registration condition signature” and the “registration list signature” are deleted. I have. This is because the registration list was removed after the signature was confirmed, which could save the storage capacity of the storage module 323. In this case, 40 bytes are required for each signature.
  • step S11 Transmission of delivery key from EMD service center to content provider
  • delivery key Kd is supplied from EMD service center 1 to content provider 2. Details are shown in the flowchart of FIG. That is, in step S31, the mutual authentication unit 17 of the EMD service center 1 mutually authenticates with the mutual authentication unit 39 of the content provider 2, and after confirming that the content provider 2 is a valid provider, The content provider management unit 12 of the EMD service center 1 sends the delivery key Kd supplied from the key server 14 to the content provider 2. The details of the mutual authentication process will be described later with reference to FIGS. 35 to 37.
  • step S32 the encryption unit 36 of the content provider 2 receives the delivery key Kd transmitted from the EMD service center 1, and stores it in step S33.
  • step S12 when the encryption unit 36 of the content provider 2 stores the delivery key Kd, the process ends, and the process proceeds to step S12 in FIG. Where step S Before explaining the processing of 12, when using one common key for the mutual authentication processing (processing to confirm that there is no spoofing) in step S31 in FIG. 34 (FIG. 35), two common keys are used. The following describes the case of using (Fig. 36) and the case of using public key cryptography (Fig. 37) as examples.
  • FIG. 35 is a flowchart for explaining the mutual authentication operation between the mutual authentication unit 39 of the content provider 2 and the mutual authentication unit 17 of the EMD service center 1 using DES which is a common key encryption with one common key. It is.
  • the mutual authentication unit 39 of the content provider 2 generates a 64-bit random number R1 (may be generated by the random number generation unit 35).
  • the mutual authentication unit 39 of the content provider 2 encrypts the random number R1 with the common key Kc stored in advance using the DES (the encryption unit 36 encrypts the random number R1). May be).
  • the mutual authentication unit 39 of the content provider 2 transmits the encrypted random number R1 to the mutual authentication unit 17 of the EMD service center 1.
  • step S44 the mutual authentication unit 17 of the EMD service center 1 decrypts the received random number R1 with the previously stored common key Kc.
  • step S45 the mutual authentication unit 17 of the EMD service center 1 generates a 32-bit random number R2.
  • step S46 the mutual authentication unit 17 of the EMD service center 1 replaces the lower 32 bits of the decrypted 64-bit random number R1 with the random number R2 to generate a concatenation R 1 H
  • Ri H represents the upper n bits of R i
  • a II B is the concatenation of A and B (by connecting m bits of B to the lower bits of n bits, (n + m) Bit).
  • step S47 the mutual authentication unit 17 of the EMD service server 1 encrypts R 1 HII R 2 with the common key Kc using DES.
  • step S48 the mutual authentication unit 17 of the EMD service center 1 transmits the encrypted R 1 HII R 2 to the content provider 2.
  • step S49 the mutual authentication unit 39 of the content provider 2 decrypts the received R 1 HII R 2 with the common key Kc.
  • step S50 the mutual authentication unit 39 of the content provider 2 transmits the upper 32 bits R of the decrypted R 1 HII R 2 Examine the 1 H, generated in Step S 41, the upper 32 bits R 1 H and one random number R 1 Itasu lever, authenticates that EMD service center evening 1 is an authorized Sen evening. If the generated random number R 1 H and the received R 1 H do not match, the process is terminated.
  • step S51 the mutual authentication unit 39 of the content provider 2 generates a 32-bit random number R3.
  • step S 52 the mutual authentication section 39 of the containment N'provider 2 sets the random number R2 obtained by extracting lower 32 bits from R 1 H II R2 which receives and decoded in the higher, the random number R3 generated was in the lower Set it to R2 II R3.
  • step S53 the mutual authentication unit 39 of the content provider 2 encrypts the connection R 2
  • step S54 the mutual authentication unit 39 of the content provider 2 transmits the encrypted connection R2 II R3 to the mutual authentication unit 17 of the EMD service center 1.
  • step S55 the mutual authentication unit 17 of the EMD service center 1 decrypts the received connection R 2 II R 3 with the common key Kc.
  • step S56 the mutual authentication unit 17 of the EMD service center 1 checks the upper 32 bits of the decrypted concatenation R2 II R3, and if it matches the random number R2, authenticates the content provider 2 as a valid provider. If they do not match, the process ends as an invalid provider.
  • FIG. 36 shows the mutual authentication operation between the mutual authentication unit 39 of the content provider 2 and the mutual authentication unit 17 of the EMD service center 1 using DES, which is a common key encryption, with two common keys Kcl and Kc2. It is a flowchart explaining.
  • step S61 the mutual authentication unit 39 of the content provider 2 generates a 64-bit random number R1.
  • step S62 the mutual authentication unit 39 of the content provider 2 encrypts the random number R1 with the common key Kc1 stored in advance using DES.
  • step S63 the mutual authentication unit 39 of the content provider 2 transmits the encrypted random number R1 to the EMD service center 1.
  • step S64 the mutual authentication unit 17 of the EMD service center 1 decrypts the received random number R1 with the previously stored common key Kc1.
  • step S 65 the mutual authentication unit 17 of the EMD service center 1 encrypts the random number R1 with the common key Kc2 stored in advance.
  • step S66 the mutual authentication unit 17 of the EMD service center 1 generates a 64-bit random number R2.
  • step S67 the mutual authentication unit 17 of the EMD service center 1 encrypts the random number R2 with the common key Kc2.
  • step S68 the mutual authentication unit 17 of the EMD service center 1 sends the encrypted random number R1 and the random number R2 to the mutual authentication unit 39 of the content provider 2.
  • step S69 the mutual authentication unit 39 of the content provider 2 decrypts the received random number R1 and random number R2 with the common key Kc2 stored in advance.
  • step S70 the mutual authentication unit 39 of the content provider 2 checks the decrypted random number R1, and if it matches the random number R1 generated in step S61 (the random number R1 before encryption), EMD service 1 is authenticated as an appropriate one, and if they do not match, the processing is terminated as an incorrect one.
  • step S71 the mutual authentication section 39 of the content provider 2 encrypts the decrypted random number R2 with the common key Kcl.
  • step S72 the mutual authentication unit 39 of the content provider 2 transmits the encrypted random number R2 to the EMD service center 1.
  • step S73 the mutual authentication unit 17 of the EMD service center 1 decrypts the received random number R2 with the common key Kc1.
  • step S74 if the decrypted random number R2 matches the random number R2 (random number R2 before encryption) generated in step S66, the mutual authentication unit 17 of the EMD service Is authenticated as an appropriate provider, and if they do not match, the process is terminated as an invalid provider.
  • Fig. 37 illustrates the operation of mutual authentication between the mutual authentication unit 39 of the content provider 2 and the mutual authentication unit 17 of the EMD service center 1 using the 160-bit elliptic curve encryption that is a public key encryption.
  • FIG. In step S81, the mutual authentication unit 39 of the content provider 2 generates a 64-bit random number R1.
  • the mutual authentication unit 39 of the content provider 2 It sends a certificate containing its own public key Kp cp (obtained in advance from a certificate authority) and a random number R 1 to the mutual authentication unit 17 of the EMD service center 1.
  • step S83 the mutual authentication unit 17 of the EMD service center 1 publishes the signature of the received certificate (encrypted with the private key K sca of the certificate authority) of the certificate authority that has been obtained in advance. Decrypt with the key Kp ca, extract the public key Kp cp of the content provider 2 and the hash value of the name of the content provider 2, and obtain the public key Kp cp of the content provider 2 stored in plain text in the certificate.
  • the certificate signature can be decrypted, and the decrypted public key Kp cp and the hash value of the name of the content provider 2 are It matches the hash value obtained by applying a hash function to the public key Kpcp of content provider 2 and the name of content provider 2 stored in the certificate in plain text. As a result, it is authenticated that the public key Kpcp is a proper one that is not falsified. If the signature cannot be decrypted, or if it does, but the hash values do not match, it is not a valid public key or a valid provider. At this time, the process is terminated.
  • step S84 the mutual authentication unit 17 of the EMD service center 1 generates a 64-bit random number R2.
  • step S85 the mutual authentication unit 17 of the EMD service center 1 generates a concatenation R 1 II R 2 of the random number R 1 and the random number R 2.
  • step S86 the mutual authentication unit 17 of the EMD service center 1 encrypts the connection R 1 IIR2 with its own secret key Ks esc.
  • step S87 the mutual authentication unit 17 of the EMD service center 1 encrypts the connection R1
  • step S88 the mutual authentication unit 17 of the EMD service center 1 connects the connection R 1 II R 2 encrypted with the secret key K sesc, the connection R 1 II R 2 encrypted with the public key K pcp, and A certificate containing your own public key Kp esc (obtained in advance from a certificate authority) must be Transmit to mutual authentication section 39.
  • step S89 the mutual authentication unit 39 of the content provider 2 decrypts the signature of the received certificate with the public key Kp ca of the certificate authority that has been obtained in advance, and if it is correct, extracts the public key Kp esc from the certificate. Take out.
  • the processing in this case is the same as that in step S83, and a description thereof will be omitted.
  • step S90 the mutual authentication unit 39 of the content provider 2 converts the connection R1IIR2 encrypted with the secret key Ksesc of the EMD service center 1 into the public key Kp obtained in step S89. Decrypt with esc.
  • step S91 the mutual authentication unit 39 of the content provider 2 decrypts the concatenation 1IIR2 encrypted with its own public key Kpcp with its own secret key Kscp.
  • step S92 the mutual authentication unit 39 of the content provider 2 compares the connection Rl
  • step S93 the mutual authentication unit 39 of the content provider 2 generates a 64-bit random number R3.
  • step S94 the mutual authentication unit 39 of the content provider 2 generates a concatenation R2IIR3 of the random number R2 obtained in step S90 and the generated random number R3.
  • step S95 the mutual authentication unit 39 of the content provider 2 encrypts the connection R2IIR3 with the public key Kp esc obtained in step S89.
  • step S96 the mutual authentication unit 39 of the content provider 2 transmits the encrypted connection R2
  • step S97 the mutual authentication unit 17 of the EMD service center 1 decrypts the encrypted connection R2 II R3 with its own secret key Ks esc.
  • step S98 if the decrypted random number R2 matches the random number R2 (random number R2 before encryption) generated in step S84, the mutual authentication unit 17 of the EMD service center 1 Authenticate as the right provider and if they don't match, Processing is terminated as an incorrect provider.
  • the mutual authentication unit 17 of the EMD service center 1 and the mutual authentication unit 39 of the content provider 2 perform mutual authentication.
  • the random number used for the mutual authentication is used as a temporary key Ktemp which is effective only for the processing following the mutual authentication.
  • step S12 the content provider secure container is supplied from content provider 2 to service provider 3. Details of the process are shown in the flowchart of Fig. 38. That is, in step S201, the content provider 2 warp mark adding unit 32 (FIG. 9) reads out the content A from the content server 31 and creates a predetermined watermark mark (electronic watermark) indicating the content provider 2. Insert and supply to compression unit 33.
  • the content provider 2 warp mark adding unit 32 FIG. 9
  • step S202 the compression unit 33 of the content provider 2 compresses the content A into which the watermark has been inserted by a predetermined method such as ATRAC 2 and supplies the compressed content A to the encryption unit.
  • step S203 the random number generation unit 35 generates a random number to be the content key KcoA, and supplies it to the encryption unit.
  • step S204 the encryption unit 34 of the content provider 2 inserts a watermark by using a random number (content key KcoA) generated by the random number generation unit 35 by a predetermined method such as DES. And encrypt the compressed content A.
  • step S205 the encryption unit 36 encrypts the content key KcoA with the delivery key Kd supplied from the EMD service center 1 by a predetermined method such as DES.
  • step S206 the secure container creation unit 38 of the content provider 2 sends the content A (encrypted with the content key KcoA) and the content ⁇ key KcoA (encrypted with the delivery key Kd). ), And a hash function is applied to the entire UCP A corresponding to the content A to calculate a hash value, which is encrypted with its own secret key K scp. This creates the signature shown in Figure 13.
  • step S207 the secure container creation unit 38 of the content provider 2 sends the content A (encrypted with the content key KcoA) and the content key KcoA (encrypted with the delivery key Kd). Create a content provider secure container as shown in Figure 13 containing the signature generated in step 13), the UCPA, and the signature generated in step S206.
  • step S208 the mutual authentication unit 39 of the content provider 2 performs mutual authentication with the mutual authentication unit 45 of the service provider 3.
  • This authentication process is the same as that described with reference to FIGS. 35 to 37, and a description thereof will not be repeated.
  • step S209 the secure container creation unit 38 of the content provider 2 attaches the certificate issued in advance by the certificate authority to the content provider secure container created in step S207, and provides the service Send to Provider 3. In this way, when the content provider secure container is supplied to the service provider 3, the process ends, and the process proceeds to step S13 in FIG. (6-3) Content transmission from service provider to receiver
  • step S13 the service provider secure container is provided from the service provider 3 to the user home network 5 (receiver 51). Details of this processing are shown in the flowchart of FIG. That is, in step S221, the pricing section 42 of the service provider 3 checks the signature included in the certificate attached to the content provider secure container transmitted from the content provider 2, and checks the certificate. If there is no tampering, the public key K pcp of the content provider 2 is extracted. Confirmation of the signature of the certificate is the same as the processing in step S83 in FIG. 37, and therefore the description thereof is omitted.
  • step S222 the pricing section 42 of the service provider 3 decrypts the signature of the content provider secure container transmitted from the content provider 2 with the public key K pcp of the content provider 2, and obtains the obtained signature.
  • the hash value is content A (encrypted with content key K co A)
  • content key K c o Determines whether the hash value obtained by applying the hash function to A (encrypted with the delivery key Kd) and the entire UCPA matches, and falsifies the content provider secure container. Make sure there are no. If the values do not match (if tampering is found), the processing is terminated. In this example, however, it is assumed that there has been no tampering with the content provider secure container, and the flow proceeds to step S223.
  • step S223 the pricing section 42 of the service provider 3 sends the content A (encrypted with the content key KcoA) and the content key KcoA (encrypted with the delivery key Kd) from the content provider secure container. ) And the signature of content provider 2 and supply them to content server 41.
  • the content server 41 stores them.
  • the pricing section 42 also extracts the U CPA from the content provider secure container and supplies it to the secure container creation section 44.
  • step S224 the pricing section 42 of the service provider 3 creates PTA-1 and A-2 based on the extracted UCPA, and supplies the PTA-1 and A-2 to the secure container creating section 44.
  • step S225 the secure container creation unit 44 of the service provider 3 transmits the content A (encrypted with the content key KcoA) and the content key KcoA (encrypted with the delivery key Kd). ),
  • the signature of content provider 2, UCPA, PTA-1 and A-2, and the signature of service provider 3 create the service provider secure container shown in Figure 17.
  • step S226 the mutual authentication unit 45 of the service provider 3 performs mutual authentication with the mutual authentication module 71 of the receiver 51.
  • This authentication processing is the same as that described with reference to FIGS. 35 to 37, and a description thereof will be omitted.
  • step S227 the secure container creation unit 44 of the service provider 3 attaches the certificate of the service provider 3 to the service provider secure container created in step S225, and Sent to BA 51.
  • step S14 the service provider secure container transmitted from the service provider 3 is received by the receiver 51 of the user home network 5. Details of this processing are shown in the flowchart of FIG. That is, in step S 2 41, the mutual authentication module 71 of the receiver 51 mutually authenticates with the mutual authentication unit 45 of the service provider 3 via the communication unit 61, and the mutual authentication can be performed. At this time, the communication unit 61 receives the service provider secure container from the mutually authenticated service provider 3. If the mutual authentication fails, the processing is terminated. In this example, however, it is assumed that the mutual authentication has been performed, and the process proceeds to step S224.
  • step S224 the communication unit 61 of the receiver 51 receives the public key certificate from the service provider 3 that has been mutually authenticated in step S224.
  • step S224 the decryption / encryption module 74 of the receiver 51 verifies the signature included in the service provider secure container received in step S241, and determines whether or not there has been tampering. Verify. Here, if tampering is found, the process ends. In this case, however, it is assumed that tampering has not been found, and the flow proceeds to step S2444.
  • a UCP satisfying the use condition and a P-order satisfying the price condition are selected based on the reference information 51 stored in the storage module 73 of the receiver 51, and are selected via the display control unit 67. Displayed on the display unit (not shown). The user refers to the displayed contents of the UCP and PT, and operates an operation unit (not shown) to select one use content of the UCP. Accordingly, the input control unit 68 outputs a signal corresponding to a user operation input from the operation unit to the SAM 62.
  • UCP A can be selected.
  • the “payment user information” indicates that the user is a male, it satisfies the condition set in “Price condition 10” of PTA-1. Therefore, in this example, of the PTA-1 and PTA-2 created corresponding to UCPA, PTA-1 is selected, and the contents of UCPA and PTA-1 are displayed on the display unit. In this example, it is assumed that the user has selected UCPA usage content 13 (PTA-1 price content 13).
  • step S245 the billing processing module 72 of the SAM 62 of the receiver 51 selects the content of “Usage content 13” of UCPA (the content of “Price content 13” of PTA-1) selected in step S244. To create UC SA and billing information A.
  • step S246 the signatures of the content A (encrypted with the content key K co A), UCPA, PT A-1, PTA-2, and content provider 2 included in the service provider secure container are retrieved, Output to HDD 52 and stored.
  • step S247 the decryption unit 91 of the decryption / encryption unit 74 stores the content key KcoA (encrypted with the delivery key Kd) included in the service provider secure container in the storage module. Decrypt with the delivery key Kd stored in 73.
  • step S248 the encryption unit 93 of the decryption / encryption unit 74 sends the content key Kc0A decrypted in step S247 to the storage key KsaV stored in the storage module 73. Encrypt with e.
  • step S249 the data inspection module 75 of the SAM 62 generates the content key KcoA encrypted with the storage key KsaVe in step S248, and the content key KcoA created in step S245.
  • the block BP-1 of the usage information storage unit 63A is detected.
  • step S250 the data inspection module 75 of the receiver 51 checks the data of the block BP-1 detected in step S249 (all data stored in the usage information memory areas RP-1 to RP-N). Apply a hash function to) to obtain a hash value.
  • step S251 the data inspection module 75 checks the hash value obtained in step S250 and the inspection value HP-1 corresponding to the block BP-1 stored in the storage module 73. Is compared to determine whether the values match. If the values match, it is determined that the data of the block BP-1 has not been tampered with, and the process proceeds to step S252.
  • step S252 the SAM 62 of the receiver 51 uses the usage information (the content key KcoA encrypted with the storage key KsaVe in step S248 and the content key KcoA created in step S245).
  • UC SA is stored in the usage information memory area RP-3 of the block BP-1 in the usage information storage unit 63A (external storage unit 63).
  • the data inspection module 75 of the receiver 51 includes the block BP-1 of the use information storage unit 63A to which the use information memory area RP-3 in which the use information is stored in step S252 belongs.
  • the hash value is calculated by applying a hash function to the test value HP, and in step S254, the inspection value HP-1 stored in the storage module 73 is overwritten.
  • charging module 72 stores charging information A created in step S245 in storage module 73, and the process ends.
  • step S251 If it is determined in step S251 that the calculated hash value and the check value HP-1 do not match, the procedure in step S256 is performed because the data in block BP-1 has been falsified. Going on, the data inspection module 75 It is determined whether or not all the blocks BP of the usage information storage unit 6 3 A of 3 have been checked. If it is determined that all the blocks BP of the external storage unit 6 3 have not been checked, the process proceeds to step S 2 57, A search is made for a non-checked (other free) block BP in the usage information storage unit 63A, and the process returns to step S250, where the subsequent processing is executed.
  • step S256 when it is determined that all the blocks BP of the usage information storage unit 63A of the external storage unit 63 have been checked, the block BP (the usage information memory area RP) that can store the usage information is Processing does not exist, so the process ends.
  • step S15 the supplied content A is used in the receiver 51.
  • content A is reproduced and used. Therefore, here, the reproduction process of the content A will be described. Details of this reproduction processing are shown in the flowchart of FIG.
  • step S261 the data inspection module 75 of the receiver 51 receives the content key KcoA (encrypted with the storage key Ksave) and the content key KcoA in step S252 of FIG.
  • a hash value is calculated by applying a hash function to the data of block BP-1 of the usage information storage unit 63A of the external storage unit 63 to which the usage information memory area RP-3 in which the UCSA is stored belongs. .
  • step S262 the data check module 75 of the receiver 51 calculates the hash value calculated in step S261 in step S253 in FIG. It is determined whether or not the hash value (inspection value HP-1) stored in the storage module 73 in step 4 matches, and if it is determined that the hash value matches, the data in the block BP-1 has not been tampered with. Proceed to step S266.
  • step S266 it is determined whether or not the content A is available based on the information shown in "Parameters" of "Usage Details" of UCSA (Fig. 21).
  • the “Parameter Overnight” stores the start period (time) and end period (time).
  • the current time is within the range. That is, when the current time is within the range, it is determined that the content can be used, and when the current time is out of the range, it is determined that the content cannot be used.
  • the “Usable Parameter” indicates that the remaining available number of times It is remembered. In this case, if the number of available times stored in “Parameter Overnight” is not 0, it is determined that the corresponding content can be used. If the number of available times is 0, it is determined that the corresponding content cannot be used. Is done.
  • the “format” of the “usage contents” of UCSA is “restricted playback”. In this case, it is assumed that the current time is within the period, and the content A is used in step S263. It is determined that it is possible, and the process proceeds to step S264.
  • the charging module 72 of the receiver 51 updates UCSA.
  • UCSA does not include information to be updated, for example, if the “format” of “contents” is a usage format that is played back only a predetermined number of times, The stored reproducible count is decremented by one.
  • step S265 the SAM 62 of the receiver 51 stores the UC SA updated in step S264 (actually, not updated in this case) in the use information storage of the external storage unit 63. Store it in the memory area RP-3 for use information of the block BP-1 of the section 63A.
  • step S266 the data check module 75 stores the hash function in the data block BP-1 of the information storage unit 63A in the external storage unit 63A in which the UCSA is stored in step S265. Apply to calculate the hash value and overwrite the test value HP-1 stored in the storage module 73.
  • step S267 the mutual authentication module 71 of the SAM 62 and the extension unit
  • the mutual authentication module 101 of 64 mutually authenticates, and the SAM 62 and the decompression unit 64 share the temporary key Ktemp.
  • This authentication processing is the same as that described with reference to FIGS. 35 to 37, and a description thereof will not be repeated.
  • the random number Rl, R2, R3, or a combination thereof, used for mutual authentication is used as the temporary key Ktemp.
  • step S268 the decryption unit 91 of the decryption / encryption module 74 determines in step S252 in FIG. 40 that the block BP—1 (the usage information memory area RP— The content key KcoA (encrypted with the storage key Ksave) stored in 3) is decrypted with the storage key Ksave stored in the storage module 73.
  • step S269 the encryption unit 93 of the decryption / encryption module 74 encrypts the decrypted content key KcoA with the temporary key Ktemp.
  • step S270 the SAM 62 transmits the content key KcoA encrypted with the temporary key Ktemp to the decompression unit 64.
  • step S271 the decryption module 102 of the decompression unit 64 decrypts the content key KcoA with the temporary key Ktemp.
  • step S272 the decompression unit 64 receives the content A (encrypted with the content key Kco) recorded on the HDD 52 via the interface 66.
  • step S273 the decryption module 103 of the decompression unit 64 decrypts the content A (encrypted with the content key Kco) with the content key KcoA.
  • step S274 the decompression module 104 of the decompression unit 64 decompresses the decrypted content A by a predetermined method such as ATRAC2.
  • step S 275 the watermark adding module 105 of the extension section 64 inserts a predetermined watermark (electronic watermark) identifying the receiver 51 into the expanded content A.
  • step S276 the content A is output to a speaker (not shown) or the like, and the process ends.
  • step S262 the hash value calculated in step S261 If it is determined that does not match the hash value stored in the storage module 73 of the receiver 51, or if the content is determined to be unavailable in step S263, in step S277, the SAM 62 displays A predetermined error process such as displaying an error message on a display unit (not shown) is executed via the control unit 67, and the process ends.
  • a predetermined error process such as displaying an error message on a display unit (not shown) is executed via the control unit 67, and the process ends.
  • step S301 mutual authentication between the receiver 51 and the EMD service center 1 is performed. Since this mutual authentication is the same process as that described with reference to FIGS. 35 to 37, the description is omitted.
  • step S302 the SAM 62 of the receiver 51 transmits the certificate to the user management unit 18 (FIG. 3) of the EMD service center 1.
  • step S303 the SAM 62 of the receiver 51 encrypts the UCP corresponding to the billing (billing information) to be settled with the temporary key Ktemp shared with the EMD service center 1 in step S301, and The EMD service center 1 transmits the version of the delivery key Kd, charging information (for example, charging information A in FIG. 23) and a registration list stored in 73, and sends them to the EMD service center 1.
  • charging information for example, charging information A in FIG. 23
  • step S304 the user management unit 18 of the EMD service center 1 receives and decodes the information transmitted from the receiver 51 in step S303, The user management unit 18 of the EMD service center 1 confirms whether or not there is any fraud in the receiver 51 in which the "status flag" of the registration list should be set to "stop".
  • step S305 the billing section 19 of the EMD service center 1 analyzes the billing information received in step S303, and performs processing for calculating the user's payment amount.
  • step S306 the user management unit 18 confirms whether or not the settlement was successful by the processing in step S305.
  • step S307 the user management section 18 of the EMD service center 1 checks the receiver 51 based on the confirmation result in step S304 and the confirmation result in step S306.
  • a registration condition is set, a signature is attached to the registration condition, and a registration list of the receiver 51 is created.
  • step S304 In the case where cheating is confirmed in step S304, "stop” is set in the "status flag", and in this case, all processing is stopped in the future. In other words, you will not be able to receive any services from the EMD system. If it is confirmed in step S306 that the settlement has not been successful, the "status flag” is set to "limited”. In this case, the process of playing back the content already purchased is performed. It is possible, but the process of purchasing new content cannot be executed.
  • step S308 the user management section 18 of the EMD service center 1 checks the latest version of the delivery key Kd (the three-month latest version of the delivery key Kd) and the step S308.
  • the registration list created in 307 is encrypted with the temporary key K temp and transmitted to the receiver 51.
  • step S309 the SAM 62 of the receiver 51 receives the delivery key Kd and the registration list transmitted from the EMD service center 1 via the communication unit 61 and decrypts them.
  • the data is stored in the storage module 73.
  • the accounting information stored in the storage module 73 is deleted, and the registration list and the delivery key Kd are updated.
  • the registration list signature of the received registration list is verified, and it is confirmed that the registration list has not been falsified.
  • This signature confirmation process is shown in Figure Since the processing is the same as the processing in step S83 of 37, the description thereof is omitted. (6-6) Repurchase of rights (Receiver 5 1)
  • the processing procedure of the receiver 51 when repurchasing the right to use the content will be described with reference to the flowchart in FIG.
  • the receiver 51 who holds the right to use the content A in the “limited-time playback” usage format (already purchased) is granted the right to use the “purchase playback” usage format.
  • the case of purchase will be described as an example.
  • step S401 it is determined whether or not the contents A, UCAPA, and PTA-1 and A-2 stored in the HDD 52 have been falsified.
  • the decryption module 74 of the receiver 51 stores the content A, the UCPA, and the PTA-1, A-2 in the HDD 52 in step S246 of FIG.
  • the signature is decrypted with the public key of the public key cryptosystem, and it is determined whether the result (hash value) is equal to the entire hash value of the contents A, UCPA, and PTA-1 and A-2. If it is determined that the values are equal, it is determined that the data has not been tampered with, and the process proceeds to step S402.
  • step S402 it is determined whether or not the usage information (content key K coA and UC SA) corresponding to content A has been tampered.
  • the data inspection module 75 of the receiver 51 uses the block BP (in this case, block BP) of the usage information storage unit 63 A of the external storage unit 63 in which the usage information of the content A is stored.
  • the hash value is calculated by applying a hash function to the data in step 1), and the hash value is stored in the storage module 73.
  • the test value HP corresponding to the block BP (in this case, the test value HP — Judge whether it is equal to 1).
  • step S403 the SAM 62 of the receiver 51 receives the information from the usage information storage unit 63A of the external storage unit 63. Take out the UC SA.
  • step S404 the SAM 62 creates UCS and charging information.
  • the display control unit 67 determines that the UCPA, PTA-1, A-2, and U The contents of the CSA are displayed on a display (not shown). Therefore, User F has set “Time limit limited playback” (Format 13) in “Format” of “Usage details” of UCSA, so User F uses “Format 15” of “Usage details 15” of UCPA. Confirm that the service is available and its price (PTA-1 price 15). In this example, the user F performs an operation of selecting “Usage content 15” and PTA-1 of UCPA on an operation unit (not shown) of the receiver 51.
  • the input control unit 68 receives a signal corresponding to the user's operation (the ID of the “Usage Details 15” of UCPA and the ID of the PTA-1) from the operation unit and outputs it to the SAM 62.
  • the billing module 72 of the SAM 62 based on the ID of the “Usage Content 1” of the UCPA from the input control unit 68 and the ID of the PTA-1, as shown in FIG. 44 and FIG. Create a UCSB and the billing information B in which the contents of “Usage format 15” of UCPA are set.
  • step S405 the SAM 62 of the receiver 51 stores the charging information B created in step S404 in the storage module 73, and in step S406, the UCSB created in step S404 is It is stored in the usage information storage unit 63A of the external storage unit 63 instead of UCSA.
  • step S407 the data check module 75 of the receiver 51, in step S406, writes a hash function to the data of the block BP of the use information storage unit 63A of the external storage unit 63 in which the UCSB is stored. Apply to calculate the hash value. Then, in step S408, the overnight inspection module 75 overwrites the calculated hash value with the inspection value HP stored in the storage module 73 and corresponding to the work BP. Thereafter, the processing is terminated.
  • step S401 If it is determined in step S401 that the contents A, UCPA, and PTA-1 and A1-2 have been tampered with, or in step S402, the content keys Kc0A and UCSA have been tampered with If it is determined, the process ends.
  • the receiver 51 repurchases the right to use the content A. You.
  • the billing calculated based on the billing information B created in step S403 is settled by the settlement processing described in the flowchart of FIG. That is, in this example, the user purchases the content A at a new purchase price (
  • step S 4 21 the SAM 6 2 of the receiver 5 1 (the device that supplies the content) and the SAM 3 11 1 of the receiver 30 1 (the device that receives the content) are registered in their respective registrations.
  • the SAM of the content supply device (the SAM 6 2 of the receiver 51 in this example) has the device to receive the content (in this example, the receiver 301) in its own registration list. ) Is set, and whether or not its own SAM ID is set in the “content supply device”.
  • the device that receives the content supply checks whether the device that supplies the content is set in the “content supply device” of its own registration condition in the registration list.
  • the registration list of the receiver 301 is set in the registration list of the receiver 51, and the ID of the SAM 62 is set in the “content supply device” thereof.
  • the ID of the SAM 62 is set in the “content supply device” of the registration condition of the receiver 301 in the registration list of the receiver 301, so that the repurchase process is executed. Confirmed that it is possible Then, the process proceeds to step S422.
  • step S422 mutual authentication between the receiver 51 and the receiver 301 is performed. Since this mutual authentication is the same as that described with reference to FIG. 37, the description thereof will be omitted. However, the receiver 51 and the receiver 301 share the temporary key Ktemp.
  • step S423 the receiver 51 determines whether or not the content, UCPA, and PTA-1 and A-2 stored in the HDD 52 have been tampered. More specifically, the decryption module 74 of the receiver 51 converts the signature stored in the HDD 52 together with the contents A, UCPA, and PTA-1 and A-2 in step S246 of FIG. Is decrypted with the public key of the public key cryptosystem, and it is determined whether or not the result (hash value) is equal to the entire hash value of the contents A, UCPA, and PTA-1 and A-2. If the values are determined to be equal, it is determined that the data has not been tampered with, and the process proceeds to step S424.
  • step S424 the receiver 51 determines whether or not the usage information (content key KcoA and UCSB) corresponding to the content A has been tampered.
  • the module 75 applies a hash function to the data of the block BP (in this example, block BP-1) of the usage information storage unit 63A of the external storage unit 63 in which the usage information of the content A is stored.
  • a check value is calculated, and it is determined whether or not it is equal to the test value HP stored in the storage module 73 and corresponding to the block BP (in this example, the test value HP-1). If it is determined that the values are equal, it is determined that the usage information has not been falsified, and the process proceeds to step S425.
  • step S425 the receiver 51 creates the UCS and the billing information.
  • the display control section 67 displays the contents of UCPA, PT A-1, A-2, and UCSB on a display section (not shown). Therefore, user F (or user A) sets "Format 13" to "Format 11" in “Format” of "Usage contents” of UCSB. (They currently have the right to use Content A for "purchase and playback"), and that it can be used in "Format 16" of "Content 16" of UCPA. Check the price (PTA-1 price 16). Then, in this example, the user F performs an operation of selecting “Usage content 16” of UCPA and PTA-1 on an operation unit (not shown).
  • the input control unit 68 receives a signal (ID of “Usage content 16” of UCPA and ID of PT A-1) corresponding to the operation of the user F from the operation unit and outputs it to the SAM 62.
  • the billing module 72 of the SAM 62 based on the ID of “Usage content 16” of the UCPA from the input control unit 68 and the ID of the PTA-1, as shown in FIG. 47 and FIG.
  • the UCSC and the billing information C with the contents of “Usage contents 16” of UCPA are created.
  • step S426 the contents A, UCPA, and PTA—1, A_2 stored in the HDD 52, and in step S423, the content key K co A, which has been confirmed to have not been tampered
  • the UCSB and the signature (signature for the UCSB and the content key KcoA) created in 425 are transmitted to the receiver 301.
  • the SAM 62 encrypts the UCSB, the content key KcoA, and the signature with the temporary key Ktemp, and transmits the encrypted data to the receiver 301 via the communication unit 65. Also, the UCSB is deleted after being sent to the receiver 301 to prevent the proliferation of rights.
  • the receiver 301 which is a device that receives the supply of the content, has a display unit that displays the contents of the UCP PT and the UCS to the user, and an operation unit that can select the usage content and the like. No, you cannot create UCS or billing information yourself. Therefore, in such a case, in step S425, the UCS and the billing information are created by the receiver 51 that is the device that supplies the content. Further, as described above, since the receiver 301 cannot execute the billing process, the created billing information is not transmitted to the receiver 301 in step S426, but is held by the receiver 51, Processed by receiver 51 Is managed.
  • step S427 the SAM311 of the receiver 301 receives the data transmitted from the receiver 51 in step S426.
  • the UCSB, the content key KcoA, and the signature transmitted by being encrypted with the temporary key Ktemp are decrypted with the temporary key Ktemp.
  • step S428 the decryption / encryption module 324 of the receiver 301 checks the UCSB and the signature attached to the content key KcoA received in step S427, and checks the UCSB and the content key Kc0. A determines whether the tampering has been tampered with.
  • the confirmation of the signature is the same as the processing in step S83 in FIG. 37, and the description thereof will be omitted.
  • step S428 If it is determined in step S428 that the UCSB and the content key KcoA have not been tampered with, the process proceeds to step S429, where the SAM 311 of the receiver 301 receives the content A received in step S427, The UCPA, PT A-1 and PTA-2 are stored in the storage module 323.
  • step S430 the data inspection module 325 of the receiver 301 detects the block BP of the usage information storage unit 312A of the external storage unit 312 that stores the content key KcoA.
  • step S431 the data inspection module 325 of the receiver 301 applies a hash function to the data of the block BP of the usage information storage unit 312A detected in step S430 to apply a hash value. Is calculated, and it is determined whether or not it matches the test value HP stored in the storage module 323 and corresponding to the detected block BP. If it is determined that the values match, that is, if the block BP detected in step S430 has not been tampered with, the process proceeds to step S432, and the data inspection module 325 proceeds to step S427.
  • the UCSB and the content key KcoA received in step 1 are stored in the block BP in association with each other.
  • step S433 the data inspection module 325 of the receiver 301 receives, in step S432, the external device in which the UCSB and the content key KcoA are stored.
  • the hash value is calculated by applying the hash function to the data of the block BP of the use information storage unit 3 12 A of the storage unit 3 12, and the inspection value corresponding to the block BP stored in the storage module 323 is stored. Overwrite HP. Thereafter, the processing is terminated. If it is determined in step S428 that the data from the receiver 51 has been tampered with, the process proceeds to step S434, and the SAM3 11 of the receiver 30 1 notifies the receiver 51 of the fact, and the like. Execute the processing of Thereafter, the process returns to step S424.
  • the content A, UCPA, PTA-1, A-2, UCSB, the content key KcoA, and the signature are transmitted to the receiver 301 again.
  • this transmission from the receiver 51 is performed a predetermined number of times. If the number of times is exceeded, the process is terminated.
  • step S421 If it is determined in step S421 that the repurchase process cannot be executed, it is determined in step S423 that the contents A, UCPA, and PTA-1 and A-2 have been tampered with.
  • step S424 if it is determined that the UCSB and the content key K co A have been tampered with, or if it is determined in step S431 that the detected block BP has been tampered with, the processing ends.
  • step S451 the SAM 62 of the receiver 51 and the SAM 212 of the receiver 201 refer to the registration conditions of the registration list held by each and confirm whether or not repurchase processing can be executed. I do.
  • the specific processing here is shown in Figure Since this is the same as the case of step S421 in step 46, the description thereof is omitted, but in this example, it is determined that the repurchase process can be executed, and the process proceeds to step S452.
  • step S452 mutual authentication between the receiver 51 and the receiver 201 is performed. Since this mutual authentication is the same as that described with reference to FIG. 37, the description thereof will be omitted. However, the receiver 51 and the receiver 201 share the temporary key Ktemp.
  • step S453 it is determined whether or not the usage information (content key. 0 at 11-38) corresponding to the content A has been falsified.
  • the data inspection module 75 of the receiver 51 stores the block BP of the usage information storage unit 63A of the external storage unit 63 in which the usage information of the content A is stored (in this example, A hash value is calculated by applying a hash function to the data of the block BP-1), and the calculated hash value is stored in the storage module 73.
  • the test value HP corresponding to the block BP (in this example, the test value HP Determines whether the value HP is equal to 1). If it is determined that the values are equal, it is determined that the usage information has not been tampered with, and the process proceeds to step S454.
  • step S454 the contents A, UCPA, PTA-1, A-2, and signature (contents A, UCPA, PTA-1) stored in the HDD 52 of the receiver 201 in step S246 of FIG. , PTA-2, and the signature of the UCSB, the content key KcoA, and the signature (the signatures of the UCSB and the content key KcoA), which have been verified to have not been tampered in step S453.
  • the SAM 62 encrypts the UCSB, the content key K coA, and the signature with the temporary key K temp, and transmits the encrypted data to the receiver 201 via the communication unit 65.
  • step S455 the SAM2 12 of the receiver 201 receives the data transmitted from the receiver 51 in step S454.
  • UCSB, content key KcoA, And the signature are decrypted with the temporary key Ktemp.
  • step S456 the decryption Z encryption module 224 of the receiver 201 confirms the signature of the UCSB and the content key KcoA received in step S455, and confirms that the UCSB and the content key Kc0A have been tampered with. It is determined whether or not tampering has been performed. If it is determined that tampering has not been performed, the process proceeds to step S457.
  • the confirmation of the signature is the same as the processing in step S83 in FIG. 37, and the description thereof will be omitted.
  • step S457 the decryption Z encryption module 224 of the receiver 201 determines whether the content A, UCPA, and PTA-1, A-2 received in step S455 have been tampered. Specifically, the decryption / encryption module 224 of the receiver 201 converts the signature (the signature for the contents A, UCPA, and PTA-1 and A-2) received in step S455 with the public key of the public key cryptosystem. The decryption is performed, and it is determined whether the result (hash value) is equal to the entire hash value of the contents A, UCPA, and PT ⁇ -1 and A-2. If the values are determined to be equal, it is determined that the data has not been tampered with, and the process proceeds to step S458.
  • the decryption Z encryption module 224 of the receiver 201 determines whether the content A, UCPA, and PTA-1, A-2 received in step S455 have been tampered. Specifically, the decryption / encryption module 224 of the receiver
  • step S458 the SAM 212 of the receiver 201 sends the content A, UCPA, and PTA-1 and PTA-2 received in step S455 to the HDD 202 with its own signature.
  • step S459 the data inspection module 225 of the receiver 201 detects the block BP of the usage information storage unit 213A of the external storage unit 213 that stores the content key KcoA.
  • step S460 the data inspection module 225 of the receiver 201 calculates a hash value by applying a hash function to the data of the process BP of the usage information storage unit 213A detected in step S459, and stores the hash value. It is determined whether or not the value matches the inspection value HP stored in the module 223 and corresponding to the detected block BP. If it is determined that the values match, that is, the block BP detected in step S459 has not been tampered with. If not, go to step S461.
  • step S461 the SAM 212 of the receiver 201 creates the UCS and the billing information. Specifically, the display control unit 217 displays the contents of UCPA, PTA-1, A-2, and UCSB on a display unit (not shown). So user F
  • the operation of selecting “16” and PTA-1 is performed on an operation unit (not shown) of the receiver 201. Accordingly, the input control unit 218 outputs a signal corresponding to the operation of the user F.
  • ID of “Usage contents 16” of UCPA and ID of PTA-1) are received from the operation unit and output to SAM212. Thereafter, based on the ID of “Usage content 16” of the UCPA and the ID of the PTA-1 from the input control unit 218, the billing module 222 of the SAM 212 changes the “Usage content” as shown in FIG. 50 and FIG. Create UCSD and billing information D whose content is set in "Usage details 16" of UCPA. After the UCSD is created, the UCSB supplied from the receiver 51 is deleted to prevent the right from being proliferated.
  • step S462 the SAM 212 of the receiver 201 causes the storage module 223 to store the charging information D created in step S461.
  • the receiver 201 since the receiver 201 has the display unit and the operation unit, it creates the UCS and the billing information by itself. Also, since the receiver 201 can execute the accounting process, it holds the created accounting information and processes it at a predetermined timing.
  • step S463 the SAM 21 of the receiver 201 associates the UC SD created in step S461 with the content key KcoA, and stores the UC SD in the use information storage unit 213A of the external storage unit 213 in the step S463.
  • Block BP detected in 459 To memorize.
  • step S464 the data inspection module 225 of the receiver 201, in step S463, blocks the usage information storage unit 2 13 A of the external storage unit 213 in which the UC SD and the content key KcoA are stored.
  • a hash function is applied to the data of the BP to calculate a hash value, and overwrites the inspection value HP stored in the storage module 223 and corresponding to the block BP. Thereafter, the processing is terminated. If it is determined in step S456 that the data from the receiver 51 has been tampered with, the process proceeds to step S465, and the SAM 2 12 of the receiver 201 notifies the receiver 51 of the fact. And the like. Then, the process returns to step S454.
  • the content A, the UCP As PT A-1, A-2, the UCSB, the content key KcoA, and the signature are transmitted to the receiver 201 again.
  • this transmission from the receiver 51 is performed a predetermined number of times. If the number of times is exceeded, the process is terminated.
  • step S451 if it is determined that the repurchase process cannot be executed, if it is determined in step S453 that the UCSB and the content key KcoA have been tampered, the content is determined in step S457. If it is determined that A, UCP A, and PTA-1 and A-2 have been tampered with, or if it is determined in step S460 that the detected block BP has been tampered with, the processing is terminated. Will be terminated.
  • the receiver 51 supplies the receiver 201 to the receiver 201 (step S 454)
  • the receiver 201 separately supplies them (for example, directly from the EMD service center 1). ) You can get it.
  • the public key Kp U and the certificate of the SAM are stored in the SAM (in the storage module), but may be stored in the HDD.
  • the content has been described using music data as an example.
  • the content is not limited to music data, and may be moving image data, still image data, document data, or program data.
  • the compression is performed by a method suitable for the type of content, for example, for images, MPEG (Moving Picture Exper- ents Group) is used.
  • the worship mark is also used in the format appropriate for the type of content.
  • the secret key cryptosystem has been described using the block cipher, DES, but the FE AL, IDEA (Int e rnat i onal Dat a Encryption on Al go ri thm) proposed by NTT (trademark), Alternatively, a stream cipher that performs encryption in units of one bit to several bits may be used.
  • the encryption of the content and the content key K co has been described as using the common key cryptosystem, but may be a public key cryptosystem.
  • system refers to an entire device including a plurality of devices.
  • a providing medium for providing a user with a computer program for performing the above-described processing a recording medium such as a magnetic disk, a CD-ROM, and a solid-state memory, as well as a communication medium such as a network and a satellite can be used. .
  • the receiver according to the embodiment of the present invention described above is re-used based on the content of the purchased right. Since the handling policy including the second usage content indicating the content of the right to be purchased is stored, the second usage content and the price content corresponding to the second usage content are specified. Can be created.
  • the receiver since the receiver according to the embodiment of the present invention receives the license condition information, the receiver uses the information based on the content of the right indicated by the usage content specified by the license condition information. be able to.
  • the receiver according to the embodiment of the present invention creates the first usage content indicating the content of the right and the license condition information for specifying the price content corresponding to the first usage content.
  • the license condition information can be transmitted to another information processing device.
  • the receiver according to the embodiment of the present invention can be used for the second usage repurchased based on the content of the right specified by the usage content included in the license condition information transmitted from another information processing device. Since the second license condition information that specifies the content and the price content corresponding to the second usage content is created, the information is based on the content of the right indicated in the second usage content. Can be used. Industrial applicability
  • the present invention can be applied to an information processing system that encrypts and distributes information such as music data, moving image data, still image data, document data, and program data.

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Description

明 細 書 情報処理装置および方法、 並びに提供媒体 技術分野
本発明は、 情報処理装置および方法、 並び提供媒体に関し、 特に、 暗号化され た情報を利用する情報処理装置および方法、 並びに提供媒体に関する。 背景技術
音楽などの情報 (以下、 コンテンツと称する) を暗号化し、 所定の契約を交わ したユーザの情報処理装置に送信し、 ユーザが、 情報処理装置でコンテンヅを復 号して、 利用するシステムがある。
ユーザが複数の情報処理装置を有している場合、 そのユーザは、 それぞれの情 報処理装置毎に、 コンテンツを購入し、 その利用料金を支払わなければならない 。 すなわち、 一度購入したコンテンツであっても、 異なる情報処理装置において それを利用する場合 (購入する場合)、 同一の料金で、 再度購入する必要がある
発明の開示
本発明はこのような状況に鑑みてなされたものであり、 同一のコンテンツを再 購入する場合、 ユーザが、 割引料金で、 購入することができるようにするもので あ 。
かかる課題を解決するため本発明においては、 情報処理装置において、 購入し た権利の内容を示す第 1の利用内容、 および第 1の利用内容に対応する価格内容 を特定する第 1の使用許諾条件情報を作成する第 1の作成手段と、 暗号化されて いる情報、 第 1の使用許諾条件情報、 購入した権利の内容に基づいて再購入する ことができる権利の内容を示す第 2の利用形式を含む取扱方針、 第 2の利用内容 に対応する価格内容を含む価格情報、 および暗号化されている情報を復号するた めに必要な鍵を記憶する記憶手段と、 他の情報処理装置を介して、 権利の再購入 が行われるとき、 取扱方針と価格情報に基づいて、 第 2の利用内容、 および第 2 の利用内容に対応する価格内容を特定する第 2の使用許諾条件情報を作成する第 2の作成手段と、 第 2の作成手段により作成された第 2の使用許諾条件情報、 並 びに記憶手段に記憶されている、 暗号化されている情報および鍵を、 他の情報処 理装置に送信する送信手段とを具備する。
また本発明においては、 情報処理方法において、 購入した権利の内容を示す第 1の利用内容、 および第 1の利用内容に対応する価格内容を特定する第 1の使用 許諾条件情報を作成する第 1の作成ステップと、 暗号化されている情報、 第 1の 使用許諾条件情報、 購入した権利の内容に基づいて再購入することができる権利 の内容を示す第 2の利用形式を含む取扱方針、 第 2の利用内容に対応する価格内 容を含む価格情報、 および暗号化されている情報を復号するために必要な鍵を記 憶する記憶ステップと、 他の情報処理装置を介して、 権利の再購入が行われると き、 取扱方針と価格情報に基づいて、 第 2の利用内容、 および第 2の利用内容に 対応する価格内容を特定する第 2の使用許諾条件情報を作成する第 2の作成ステ ップと、 第 2の作成ステップで作成された第 2の使用許諾条件情報、 並びに記憶 ステップに記憶されている、 暗号化されている情報および鍵を、 他の情報処理装 置に送信する送信ステップとを具備する。
さらに本発明においては、 提供媒体において、 購入した権利の内容を示す第 1 の利用内容、 および第 1の利用内容に対応する価格内容を特定する第 1の使用許 諾条件情報を作成する第 1の作成ステップと、 暗号化されている情報、 第 1の使 用許諾条件情報、 購入した権利の内容に基づいて再購入することができる権利の 内容を示す第 2の利用形式を含む取扱方針、 第 2の利用内容に対応する価格内容 を含む価格情報、 および暗号化されている情報を復号するために必要な鍵を記憶 する記憶ステップと、 他の情報処理装置を介して、 権利の再購入が行われるとき 、 取扱方針と価格情報に基づいて、 第 2の利用内容、 および第 2の利用内容に対 応する価格内容を特定する第 2の使用許諾条件情報を作成する第 2の作成ステヅ プと、 第 2の作成ステップで作成された第 2の使用許諾条件情報、 並びに記憶ス テツプに記憶されている、 暗号化されている情報および鍵を、 他の情報処理装置 に送信する送信ステップとを具備する処理を実行させるコンピュータが読み取り 可能なプログラムを提供する。
さらに本発明においては、 情報処理装置、 情報処理方法、 提供媒体において、 購入された権利の内容を示す第 1の利用内容、 および第 1の利用内容に対応する 価格内容を特定する第 1の使用許諾条件情報が作成され、 暗号化されている情報 、 第 1の使用許諾条件情報、 購入した権利の内容に基づいて再購入することがで きる権利の内容を示す第 2の利用形式を含む取扱方針、 第 2の利用内容に対応す る価格内容を含む価格情報、 および暗号化されている情報を復号するために必要 な鍵が記憶され、 他の情報処理装置を介して、 権利の再購入が行われるとき、 取 扱方針と価格情報に基づいて、 第 2の利用内容、 および第 2の利用内容に対応す る価格内容を特定する第 2の使用許諾条件情報が作成され、 作成された第 2の使 用許諾条件情報、 並びに記憶手段に記憶されている、 暗号化されている情報およ び鍵が、 他の情報処理装置に送信される。
さらに本発明においては、 情報処理装置において、 他の情報処理装置から送信 されてきた、 暗号化されている情報、 暗号化されている情報を復号するために必 要な鍵、 および権利の内容を示す利用内容と利用内容に対応する価格内容を特定 する使用許諾条件情報を受信する受信手段と、 使用許諾条件情報により特定され る利用内容に示される権利の内容に基づいて、 情報を利用するための処理を実行 する実行手段とを具備する。
さらに本発明においては、 情報処理方法において、 他の情報処理装置から送信 されてきた、 暗号化されている情報、 暗号化されている情報を復号するために必 要な鍵、 および権利の内容を示す利用内容と利用内容に対応する価格内容を特定 する使用許諾条件情報を受信する受信ステップと、 使用許諾条件情報により特定 される利用内容に示される権利の内容に基づいて、 情報を利用するための処理を 実行する実行ステツプとを具備する。
さらに本発明においては、 提供媒体において、 他の情報処理装置から送信され てきた、 暗号化されている情報、 暗号化されている情報を復号するために必要な 鍵、 および権利の内容を示す利用内容と利用内容に対応する価格内容を特定する 使用許諾条件情報を受信する受信ステップと、 使用許諾条件情報により特定され る利用内容に示される権利の内容に基づいて、 情報を利用するための処理を実行 する実行ステツプとを含む処理を実行させるコンピュータが読み取り可能なプロ グラムを提供する。
さらに本発明においては、 情報処理装置、 情報処理方法、 提供媒体において、 他の情報処理装置から送信されてきた、 暗号化されている情報、 暗号化されてい る情報を復号するために必要な鍵、 および権利の内容を示す利用内容と利用内容 に対応する価格内容を特定する使用許諾条件情報が受信され、 使用許諾条件情報 により特定される利用内容に示される権利の内容に基づいて、 情報を利用するた めの処理が実行される。
さらに本発明においては、 情報処理装置において、 暗号化されている情報、 購 入することができる権利の内容を示す利用内容を含む取扱方針、 利用内容に対応 する価格内容を含む価格情報、 および暗号化されている情報を復号するために必 要な鍵を記憶する記憶手段と、 記憶手段に記憶されている取扱方針および価格情 報に基づいて、 利用内容、 および利用内容に対応する価格内容を特定する使用許 諾条件情報を作成する作成手段と、 他の情報処理装置において、 権利の再購入が 行われるとき、 作成手段により作成された使用許諾条件情報、 並びに記憶手段に 記憶されている、 暗号化されている情報および鍵を、 他の情報処理装置に送信す る送信手段とを具備する。
さらに本発明においては、 情報処理方法において、 暗号化されている情報、 購 入することができる権利の内容を示す利用内容を含む取扱方針、 利用内容に対応 する価格内容を含む価格情報、 および暗号化されている情報を復号するために必 要な鍵を記憶する記憶ステップと、 記憶ステップで記憶された取扱方針および価 格情報に基づいて、 利用内容、 および利用内容に対応する価格内容を特定する使 用許諾条件情報を作成する作成ステップと、 他の情報処理装置において、 権利の 再購入が行われるとき、 作成ステップで作成された使用許諾条件情報、 並びに記 憶ステップで記憶された、 暗号化されている情報および鍵を、 他の情報処理装置 に送信する送信ステップとを具備する。
さらに本発明においては、 提供媒体において、 暗号化されている情報、 購入す ることができる権利の内容を示す利用内容を含む取扱方針、 利用内容に対応する 価格内容を含む価格情報、 および暗号化されている情報を復号するために必要な 鍵を記憶する記憶ステップと、 記憶ステップで記憶された取扱方針および価格情 報に基づいて、 利用内容、 および利用内容に対応する価格内容を特定する使用許 諾条件情報を作成する作成ステップと、 他の情報処理装置において、 権利の再購 入が行われるとき、 作成ステップで作成された使用許諾条件情報、 並びに記憶ス テツプで記憶された、 暗号化されている情報および鍵を、 他の情報処理装置に送 信する送信ステップとを具備する処理を実行させるコンピュータが読み取り可能 なプログラムを提供する。
さらに本発明においては、 情報処理装置、 情報処理方法、 提供媒体において、 暗号化されている情報、 購入することができる権利の内容を示す利用内容を含む 取扱方針、 利用内容に対応する価格内容を含む価格情報、 および暗号化されてい る情報を復号するために必要な鍵が記憶され、 記憶された取扱方針および価格倩 報に基づいて、 利用内容、 および利用内容に対応する価格内容を特定する使用許 諾条件情報が作成され、 他の情報処理装置において、 権利の再購入が行われると き、 作成された使用許諾条件情報、 並びに記憶された、 暗号化されている情報お よび鍵が、 他の情報処理装置に送信される。
さらに本発明においては、 情報処理装置において、 他の情報処理装置から送信 されてきた、 暗号化されている情報、 暗号化されている情報を復号するために必 要な鍵、 および所定の権利の内容を示す第 1の利用形式、 および第 1の利用形式 に対応する価格内容を特定する使用許諾条件情報を受信する受信手段と、 受信手 段により受信された使用許諾条件情報により特定される第 1の利用内容に示され る権利の内容に基づて再購入される権利の内容を示す第 2の利用内容を含む取扱 方針、 および第 2の利用内容に対応する価格内容を含む価格情報を記憶する記憶 手段と、 記憶手段に記憶されている取扱方針および価格情報に基づいて、 第 2の 利用内容、 および第 2の利用内容に対応する価格内容を特定する第 2の使用許諾 条件情報を作成する第 1の作成手段とを具備する。
さらに本発明においては、 情報処理方法において、 他の情報処理装置から送信 されてきた、 暗号化されている情報、 暗号化されている情報を復号するために必 要な鍵、 および所定の権利の内容を示す第 1の利用形式、 および第 1の利用形式 に対応する価格内容を特定する使用許諾条件情報を受信する受信ステップと、 受 信ステップで受信された使用許諾条件情報により特定される第 1の利用内容に示 される権利の内容に基づて再購入される権利の内容を示す第 2の利用内容を含む 取扱方針、 および第 2の利用内容に対応する価格内容を含む価格情報を記憶する 記憶ステップと、 記憶ステップで記憶された取扱方針および価格情報に基づいて 、 第 2の利用内容、 および第 2の利用内容に対応する価格内容を特定する第 2の 使用許諾条件情報を作成する作成ステップとを具備する。
さらに本発明においては、 提供媒体において、 他の情報処理装置から送信され てきた、 暗号化されている情報、 暗号化されている情報を復号するために必要な 鍵、 および所定の権利の内容を示す第 1の利用形式、 および第 1の利用形式に対 応する価格内容を特定する使用許諾条件情報を受信する受信ステツプと、 受信ス テツプで受信された使用許諾条件情報により特定される第 1の利用内容に示され る権利の内容に基づて再購入される権利の内容を示す第 2の利用内容を含む取扱 方針、 および第 2の利用内容に対応する価格内容を含む価格情報を記憶する記憶 ステップと、 記憶ステップで記憶された取扱方針および価格情報に基づいて、 第 2の利用内容、 および Y第 2の利用内容に対応する価格内容を特定する第 2の使 用許諾条件情報を作成する作成ステップとを具備する処理を実行させるコンビュ 一夕が読み取り可能なプログラムを提供する。 さらに本発明においては、 情報処理装置、 情報処理方法、 提供媒体において、 他の情報処理装置から送信されてきた、 暗号化されている情報、 暗号化されてい る情報を復号するために必要な鍵、 および所定の権利の内容を示す第 1の利用形 式、 および第 1の利用形式に対応する価格内容を特定する使用許諾条件情報が受 信され、 受信された使用許諾条件情報により特定される第 1の利用内容に示され る権利の内容に基づて再購入される権利の内容を示す第 2の利用内容を含む取扱 方針、 および第 2の利用内容に対応する価格内容を含む価格情報が記憶され、 記 憶された取扱方針および価格情報に基づいて、 第 2の利用内容、 および第 2の利 用内容に対応する価格内容を特定する第 2の使用許諾条件情報が作成される。 図面の簡単な説明
図 1は、 EMDシステムを説明する系統図である。
図 2は、 EMDシステムにおける、 主な情報の流れを説明する系統図である。 図 3は、 EMDサービスセン夕 1の機能的構成を示すブロック図である。 図 4は、 EMDサービスセン夕 1の配送用鍵 Kdの送信を説明する略線図であ ο
図 5は、 EMDサービスセン夕 1の配送用鍵 K dの送信を説明する他の略線図 (5、める。
図 6は、 EMDサービスセン夕 1の配送用鍵 Kdの送信を説明する他の略線図 める。
図 7は、 EMDサービスセン夕 1の配送用鍵 Kdの送信を説明する他の略線図 、める。
図 8は、 システム登録情報の例を説明する図表である。
図 9は、 コンテンツプロバイダ 2の機能的構成例を示すブロック図である。 図 10は、 UCPの例を示す図表である。
図 11は、 コンテンツの管理移動を説明する略線図である。
図 12は、 第 1世代複製を説明する略線図である。 図 1 3は、 コンテンツプロバイダセキュアコンテナの例を示す略線図である。 図 1 4は、 コンテンツプロバイダ 2の証明書の例を示す略線図である。
図 1 5は、 サービスプロバイダ 3の機能的構成を示すプロック図である。 図 1 6は、 P Tの例を示す図表である。
図 1 7は、 サービスプロバイダセキュアコンテナの例を示す略線図である。 図 1 8は、 サービスプロバイダ 3の証明書の例を示す略線図である。
図 1 9は、 ユーザホームネッ トワーク 5のレシーバ 5 1の機能的構成例を示す プロック図である。
図 2 0は、 レシーバ 5 1の S A M 6 2の証明書の例を示す略線図である。 図 2 1は、 U C Sの例を示す図表である。
図 2 2は、 レシーバ 5 1の外部記憶部 6 3の利用情報記憶部 6 3 Aの内部を説 明する略線図である。
図 2 3は、 課金情報の例を示す図表である。
図 2 4は、 レシーバ 5 1の記憶モジュール 7 3に記憶されている情報を示す図 表である。
図 2 5は、 基準情報 5 1を説明する図表である。
図 2 6は、 レシーバ 5 1の登録リス卜の例を示す図表である。
図 2 7は、 ユーザホームネヅ トワーク 5のレシーバ 2 0 1の機能的構成例を示 すプロック図である。
図 2 8は、 基準情報 5 1を説明する図表である。
図 2 9は、 レシーバ 2 0 1の登録リス卜の例を示す図表である。
図 3 0は、 ユーザホームネッ トワーク 5のレシーバ 3 0 1の機能的構成例を示 すブロック図である。
図 3 1は、 基準情報 3 0 1を説明する図表である。
図 3 2は、 レシーバ 3 0 1の登録リス卜の例を示す図表である。
図 3 3は、 コンテンツの利用処理を説明するフローチャートである。
図 3 4は、 E M Dサービスセン夕 1がコンテンツプロバイダ 2へ配送用鍵 K d を送信する処理を説明するフローチャートである。
図 3 5は、 コンテンツプロバイダ 2と E M Dサービスセン夕 1 との相互認証の 動作を説明するフローチャートである。
図 3 6は、 コンテンツプロバイダ 2と E M Dサービスセン夕 1との相互認証の 他の動作を説明するフローチャートである。
図 3 7は、 コンテンツプロバイダ 2と E M Dサービスセンタ 1 との相互認証の 他の動作を説明するフローチャートである。
図 3 8は、 コンテンツプロバイダ 2がサ一ビスプロバイダ 3にコンテンツプロ バイダセキュアコンテナを送信する処理を説明するフローチヤ一トである。 図 3 9は、 サービスプロバイダ 3がレシーバ 5 1にサービスプロバイダセキュ ァコンテナを送信する処理を説明するフローチャートである。
図 4 0は、 レシーバ 5 1がサービスプロバイダセキュアコンテナを受信する処 理を説明するフローチャートである。
図 4 1は、 レシーバ 5 1がコンテンツを再生する処理を説明するフローチヤ一 トである。
図 4 2は、 課金を決済する処理を説明するフローチャートである。
図 4 3は、 再購入処理を説明するフローチャートである。
図 4 4は、 他の U C Sの例を示す図表である。
図 4 5は、 他の課金情報の例を示す図表である。
図 4 6は、 他の再購入処理を説明するフローチャートである。
図 4 7は、 他の U C Sの例を示す図表である。
図 4 8は、 他の課金情報の例を示す図表である。
図 4 9は、 他の再購入処理を説明するフローチャートである。
図 5 0は、 他の U C Sの例を示す図表である。
図 5 1は、 他の課金情報の例を示す図表である。 発明を実施するための最良の形態 以下に本発明の実施の形態を説明する。
(1) 情報配信システム
図 1は、 本発明を適用した EMD (E 1 e c t r 0 n i c Mus i c D i s t r ibut i on :電子音楽配信) システムを説明する図である。 EMDシ ステムは、 各装置を管理する EMDサービスセン夕 1、 コンテンツを提供するコ ンテンップロバイダ 2、 コンテンヅに対応する所定のサービスを提供するサ一ビ スプロバイダ 3、 およびコンテンツが利用される機器 (この例の場合、 レシ一バ 51、 レシーバ 201、 およびレシーバ 301 ) からなるユーザネッ トワーク 5 から構成されている。
EMDシステムにおけるコンテンツ (Cont ent) とは、 情報そのものが 価値を有するデジタルデータで、 この例の場合、 1つのコンテンツは、 1曲分の 音楽デ一夕に相当する。 尚、 コンテンツは、 音楽データだけでなく、 映像デ一夕 、 ゲームプログラム、 コンビュ一夕プログラム、 著作データなどの場合も有りう る ο
EMDサービスセン夕 1は、 EMDシステムにおける主な情報の流れを示す図 2に示すように、 ユーザホームネヅ トワーク 5およびコンテンップロバイダ 2に 、 コンテンツを利用するために必要な配送用鍵 Kdを送信する。 EMDサービス センタ 1はまた、 ユーザホームネッ トワーク 5の機器から、 課金情報等を受信し て、 料金を精算する処理などを実行する。
コンテンツプロバイダ 2は、 提供するコンテンツ (コンテンツ鍵 K c 0で暗号 化されている)、 そのコンテンツを復号するために必要なコンテンツ鍵 K c o ( 配送用鍵 Kdで暗号化されている)、 およびコンテンツの利用内容などを示す取 扱方針 (以下、 UCP (Usage Cont r o l Po l i cy) と記述す る) を保持し、 それらを、 コンテンツプロバイダセキュアコンテナ (後述) と称 する形態で、 サービスプロバイダ 3に供給する。
サービスプロバイダ 3は、 コンテンツプロバイダ 2から供給される U C Pの利 用内容に対応して、 1つまたは複数の価格情報 (以下、 PT (Pr i ce Ta ) と記述する) を作成する。 サ一ビスプロバイダ 3は、 作成した PTを、 コンテンツプロバイダ 2から供給されたコンテンツ (コンテンツ鍵 Kc 0で暗号 化されている)、 コンテンツ鍵 Kc o (配送用鍵 K dで暗号化されている)、 およ び UCPとともに、 サービスプロバイダセキュアコンテナと称する形態で、 専用 のケーブルネッ トワーク、 イン夕一ネッ ト、 または衛星通信などから構成される ネヅ トワーク 4を介して、 ユーザホームネヅ トワーク 5に送信する。
ユーザホームネッ トワーク 5は、 供給された UCPおよび PTに基づいて、 使 用許諾条件情報 (以下、 UCS (Us age Cont ro l St atus) と称する) を作成し、 作成した UC Sに基づいてコンテンツを利用する処理を実 行する。 ユーザホームネッ トワーク 5はまた、 U C Sを作成するタイミングで課 金情報を作成し、 例えば、 配送用鍵 Kdの供給を受けるタイミングで、 対応する U CPおよび P Tなどとともに EMDサービスセン夕 1に送信する。
(2) EMDサービスセン夕
図 3は、 EMDサービスセン夕 1の機能的構成を示すプロック図である。 サ一 ビスプロバイダ管理部 11は、 サービスプロバイダ 3に利益分配の情報を供給す る。 コンテンツプロバイダ管理部 12は、 コンテンツプロバイダ 2に配送用鍵 K dを送信したり、 利益分配の情報を供給する。
著作権管理部 13は、 ユーザホームネッ トワーク 5のコンテンツの利用の実績 を示す情報を、 著作権を管理する団体、 例えば、 JASRAC (
Japane s e So c i e t y f o r R i ght s o f A u t h一 ors, Compo s e r s and Pub l i sher s :曰本音楽著作権 協会) に送信する。
鍵サーバ 14は、 配送用鍵 Kdを記憶しており、 それを、 コンテンツプロバイ ダ管理部 12を介してコンテンツプロバイダ 2に供給したり、 ユーザ管理部 18 等を介してユーザホームネッ トワーク 5に供給する。
ユーザホームネッ トワーク 5の機器およびコンテンツプロバイダ 2に供給され る、 EMDサービスセン夕 1からの配送用鍵 Kdについて、 図 4乃至図 7を参照 して説明する。
図 4は、 コンテンツプロバイダ 2がコンテンツの提供を開始し、 ユーザホーム ネッ トワーク 5を構成するレシーバ 51がコンテンツの利用を開始する、 199 8年 1月における、 EMDサービスセンタ 1が有する配送用鍵 K d、 コンテンツ プロバイダ 2が有する配送用鍵 Kd、 およびレシーバ 51が有する配送用鍵 Kd を示す図である。
図 4の例において、 配送用鍵 Kdは、 暦の月の初日から月の末日まで、 使用可 能であり、 たとえば、 所定のビッ ト数の乱数である" aaaaaaaa"の値を 有するバージョン 1である配送用鍵 Kdは、 1998年 1月 1日から 1998年 1月 31日まで使用可能 (すなわち、 1998年 1月 1日から 1998年 1月 3 1曰の期間にサービスプロバイダ 3を介してユーザホームネッ トワーク 5に配布 されるコンテンツを暗号化するコンテンツ鍵 K c oは、 バ一ジョン 1である配送 用鍵 Kdで暗号化されている) であり、 所定のビッ ト数の乱数である" bbbb bbbb"の値を有するバージョン 2である配送用鍵 Kdは、 1998年 2月 1 日から 1998年 2月 28日まで使用可能 (すなわち、 その期間にサービスプロ バイダ 3を介してユーザホームネッ トワーク 5に配布されるコンテンヅを暗号化 するコンテンツ鍵 K c oは、 バ一ジョン 2である配送用鍵 Kdで暗号化されてい る) である。 同様に、 バージョン 3である配送用鍵 Kdは、 1998年 3月中に 使用可能であり、 バージョン 4である配送用鍵 Kdは、 1998年 4月中に使用 可能であり、 バージョン 5である配送用鍵 Kdは、 1998年 5月中に使用可能 であり、 バージョン 6である配送用鍵 Kdは、 1998年 6月中に使用可能であ る。
コンテンツプロバイダ 2がコンテンッの提供を開始するに先立ち、 EMDサー ビスセン夕 1は、 コンテンツプロバイダ 2に、 1998年 1月から 1998年 6 月まで利用可能な、 バージョン 1乃至バージョン 6の 6つの配送用鍵 Kdを送信 し、 コンテンツプロバイダ 2は、 6つの配送用鍵 Kdを受信し、 記憶する。 6ケ 月分の配送用鍵 Kdを記憶するのは、 コンテンツプロバイダ 2が、 コンテンツを 提供する前のコンテンツおよびコンテンツ鍵の暗号化などの準備に、 所定の期間 が必要だからである。
また、 レシーバ 51がコンテンツの利用を開始するに先立ち、 EMDサービス セン夕 1は、 レシーバ 51に、 1998年 1月から 1998年 3月まで、 利用可 能なバージョン 1乃至バ一ジョン 3である 3つの配送用鍵 Kdを送信し、 レシ一 ノ^; 51は、 3つの配送用鍵 Kdを受信し、 記憶する。 3ヶ月分の配送用鍵 Kdを 記憶するのは、 レシ一バ 51が、 EMDサービスセン夕 1に接続できないなどの トラブルにより、 コンテンヅの利用が可能な契約期間にもかかわらずコンテンツ が利用できない等の事態を避けるためであり、 また、 EMDサービスセン夕 1へ の接続の頻度を低く し、 ユーザホームネッ トワーク 5の負荷を低減するためであ o
1998年 1月 1日から 1998年 1月 31日の期間には、 バージョン 1であ る配送用鍵 Kdが、 EMDサービスセンタ 1、 コンテンツプロバイダ 2、 ユーザ ホームネッ トワーク 5を構成するレシーバ 51で利用される。
1998年 2月 1日における、 EMDサービスセン夕 1の配送用鍵 Kdのコン テンップロバイダ 2、 およびレシーバ 51への送信を図 5で説明する。 EMDサ —ビスセン夕 1は、 コンテンツプロバイダ 2に、 1998年 2月から 1998年 7月まで利用可能な、 バージョン 2乃至バージョン 7の 6つの配送用鍵 Kdを送 信し、 コンテンツプロバイダ 2は、 6つの配送用鍵 Kdを受信し、 受信前に記憶 していた配送用鍵 Kdに上書きし、 新たな配送用鍵 Kdを記憶する。 EMDサー ビスセン夕 1は、 レシーバ 51に、 1998年 2月から 1998年 4月まで、 利 用可能なバージョン 2乃至バージョン 4である 3つの配送用鍵 Kdを送信し、 レ シーパ 51は、 3つの配送用鍵 Kdを受信し、 受信前に記憶していた配送用鍵 K dに上書きし、 新たな配送用鍵 Kdを記憶する。 EMDサービスセン夕 1は、 バ 一ジョン 1である配送用鍵 Kdをそのまま記憶する。 これは、 不測のトラブルが 発生したとき、 若しくは不正が発生し、 または発見されたときに、 過去に利用し た配送用鍵 Kdを利用できるようにするためである。 1998年 2月 1曰から 1998年 2月 28日の期間には、 バージョン 2であ る配送用鍵 Kdが、 EMDサ一ビスセン夕 1、 コンテンツプロバイダ 2、 ユーザ ホームネッ トワーク 5を構成するレシーバ 51で利用される。
1998年 3月 1日における、 EMDサービスセン夕 1の配送用鍵 Kdのコン テンップロバイダ 2、 およびレシーバ 51への送信を図 6で説明する。 EMDサ 一ビスセン夕 1は、 コンテンツプロバイダ 2に、 1998年 3月から 1998年 8月まで利用可能な、 パージヨン 3乃至パージヨン 8の 6つの配送用鍵 K dを送 信し、 コンテンツプロバイダ 2は、 6つの配送用鍵 Kdを受信し、 受信前に記憶 していた配送用鍵 Kdに上書きし、 新たな配送用鍵 Kdを記憶する。 EMDサ一 ビスセン夕 1は、 レシーバ 51に、 1998年 3月から 1998年 5月まで、 利 用可能なバージョン 3乃至バージョン 5である 3つの配送用鍵 Kdを送信し、 レ シーバ 51は、 3つの配送用鍵 Kdを受信し、 受信前に記憶していた配送用鍵 K dに上書きし、 新たな配送用鍵 Kdを記憶する。 EMDサービスセン夕 1は、 ) 一ジョン 1である配送用鍵 Kdおよびバージョン 2である配送用鍵 Kdをそのま ま記憶する。
1998年 3月 1日から 1998年 3月 31日の期間には、 バージョン 3であ る配送用鍵 Kdが、 EMDサービスセン夕 1、 コンテンツプロバイダ 2、 ユーザ ホームネヅ 卜ワーク 5を構成するレシーバ 51で利用される。
1998年 4月 1日における、 EMDサービスセン夕 1の配送用鍵 K dのコン テンップロバイダ 2、 およびレシーバ 51への送信を図 7で説明する。 EMDサ 一ビスセンタ 1は、 コンテンツプロバイダ 2に、 1998年 4月から 1998年 9月まで利用可能な、 バージョン 4乃至バージョン 9の 6つの配送用鍵 Kdを送 信し、 コンテンヅプロバイダ 2は、 6つの配送用鍵 Kdを受信し、 受信前に記憶 していた配送用鍵 Kdに上書きし、 新たな配送用鍵 Kdを記憶する。 EMDサ一 ビスセン夕 1は、 レシーバ 51に、 1998年 4月から 1998年 6月まで、 利 用可能なパージヨン 3乃至バ一ジヨン 5である 3つの配送用鍵 K dを送信し、 レ シーバ 51は、 3つの配送用鍵 Kdを受信し、 受信前に記憶していた配送用鍵 K dに上書きし、 新たな配送用鍵 Kdを記憶する。 EMDサービスセン夕 1は、 ノ 一ジョン 1である配送用鍵 Kd、 バージョン 2である配送用鍵 K d、 およびバー ジョン 3である配送用鍵 Kdをそのまま記憶する。
1998年 4月 1日から 1998年 4月 30日の期間には、 バ一ジョン 4であ る配送用鍵 Kdが、 EMDサ一ビスセンタ 1、 コンテンツプロバイダ 2、 ユーザ ホームネヅ トワーク 5を構成するレシーバ 51で利用される。
このように、 あらかじめ先の月の配送用鍵 Kdを配布しておくことで、 仮にュ 一ザが 1, 2ヶ月まったく EMDサービスセン夕 1にアクセスしていなくても、 一応、 コンテンツの買い取りが行え、 時を見計らって、 EMDサービスセン夕 1 にアクセスして鍵を受信することができる。
図 3に戻り、 経歴デ一夕管理部 15は、 ユーザ管理部 18から出力される、 課 金情報、 そのコンテンツに対応する P T、 およびそのコンテンツに対応する U C Ρなどを記憶する。
利益分配部 16は、 経歴データ管理部 15から供給された各種情報に基づき、 EMDサービスセン夕 1、 コンテンツプロバイダ 2、 およびサービスプロバイダ 3の利益をそれぞれ算出し、 その結果をサービスプロバイダ管理部 11、 コンテ ンップロバイダ管理部 12、 出納部 20、 および著作権管理部 13に出力する。 相互認証部 17は、 コンテンツプロバイダ 2、 サービスプロバイダ 3、 および ユーザホームネッ トワーク 5の機器と相互認証を実行する。
ユーザ管理部 18は、 EMDシステムに登録可能な、 ユーザホームネッ トヮ一 ク 5の機器に関する情報 (以下、 システム登録情報と称する) を管理する。 シス テム登録情報には、 図 8に示すように、 「 SAM (Se cure App l icat i on Modul e) の ID」、 「機器番号」、 「決済 I D」、 「決済ユーザ 情報」、 複数の 「従属ユーザ情報」、 および 「利用ポイント情報」 の項目に対応す る情報が含まれる。
「SAMの ID」 には、 製造された、 ユーザホームネッ トワーク 5の機器の S AM (後述) の IDが記憶される。 図 8のシステム登録情報の 「SAMのID」 には、 レシーバ 5 1の S A M 6 2の I D、 レシーバ 2 0 1の S A M 2 1 2の I D 、 およびレシーバ 3 0 1の S A M 3 1 1の I Dが設定されている。
「機器番号」 には、 S A Mを有するユーザホームネッ トワーク 5の機器に、 予 め設定された機器番号が設定されている。 ユーザホームネッ トワーク 5の機器が 、 ネットワーク 4を介してサービスプロバイダ 3と、 および E M Dサービスセン 夕 1と直接通信することができる機能を有し (通信部を有し)、 かつ、 例えば、 U C Pや P Tの内容をユーザに出力 (提示) したり、 ユーザが U C Pの利用内容 を選択することができる機能を有している (表示部および操作部を有している) 場合、 その機器 (以下、 このような機能を有する機器を主機器と称する) には、 1 0 0番以上の機器番号が与えられる。 機器が、 そのような機能を有しいない場 合、 その機器 (以下、 このような機器を従機器と称する) には、 9 9番以下の機 器番号が与えられる。 この例の場合、 詳細は後述するが、 レシーバ 5 1およびレ シーバ 2 0 1の両者は、 上述した機能を有しているので、 主機器とされ、 対応す る 「機器番号」 には、 機器番号 1 0 0番がそれぞれ設定されている。 一方、 レシ ーパ 3 0 1は、 上述した機能を有していないので、 従機器とされ、 対応する 「機 器番号」 には、 機器番号 2 5番が設定されている。
「決済 I D」 には、 課金を決済するユーザ (以下、 決済ユーザと称する) に割 り当てられた所定の決済 I Dが設定される。 この例の場合、 レシーバ 5 1、 レシ ーバ 2 0 1、 およびレシーバ 3 0 1は、 ユーザ Fが決済ユーザとされて登録され ているので、 それらの 「決済 I D」 には、 ユーザ Fの決済 I Dが、 それぞれ設定 されている。
「決済ユーザ情報」 には、 決済ユーザの、 氏名、 住所、 電話番号、 決済機関情 報 (例えば、 クレジッ トカード番号等)、 生年月日、 年齢、 性別、 I D、 パスヮ ードなどが設定される。 「決済ユーザ情報」 に設定される決済ユーザの、 氏名、 住所、 電話番号、 決済機関の情報、 生年月日、 年齢、 および性別 (以下、 「決済 ユーザ情報」 に設定されるこれらの情報を、 個々に区別する必要がない場合、 ま とめて、 ユーザ一般情報と称する) は、 登録が申請される際にユーザから提供さ れ、 設定される。 また、 この例の場合、 そのうちの、 氏名、 住所、 電話番号、 お よび決済機関の情報は、 それらに基づいて与信処理が行われるので、 正確な情報 (例えば、 決済機関に登録されている情報) である必要がある。 それに対してュ —ザ一般情報の生年月日、 年齢、 および性別は、 与信処理には用いられないので 、 この例の場合、 それらの情報は、 正確である必要はなく、 またユーザは、 その 情報を必ずしも提供する必要がない。 「決済ユーザ情報」 に記憶される決済ユー ザの、 I Dおよびパスワードは、 E M Dシステムに登録されるときに割り当てら れ、 設定される。
図 8のシステム登録情報の、 レシーバ 5 1の S A M 6 2の I D、 レシーバ 2 0 1の S AM 2 1 2の I D、 およびレシ一バ 3 0 1の S A M 3 1 1の I Dに対応す る 「決済ユーザ情報」 には、 ユーザ Fから提供されたユーザ一般情報、 ユーザ F の I D、 およびユーザ Fのパスヮードが設定されている。
「従属ユーザ情報」 には、 課金を決済しないユーザ (以下、 このようなユーザ を従属ユーザと称する) の、 氏名、 住所、 電話番号、 生年月日、 年齢、 性別、 I D、 パスワードなどが設定される。 すなわち、 「決済ユーザ情報」 に設定される 情報のうち、 決済機関の情報以外の情報が設定される。
従属ユーザに対しては与信処理が行われないので、 「従属ユーザ情報」 に設定 される従属ユーザの、 氏名、 住所、 電話番号、 生年月日、 年齢、 および性別の情 報は、 正確なものである必要がない。 例えば、 氏名の場合は、 ニックネームのよ うなものでもよい。 また氏名はユーザを特定するために必要とされるが、 他の情 報は、 ユーザは必ずしも提供する必要がない。 「従属ユーザ情報」 に設定される 従属ユーザの、 I Dおよびパスワードは、 登録されるときに割り当てられ、 設定 される。
この例の場合、 レシーバ 2 0 1およびレシーバ 3 0 1の両者には、 ユーザ Aが 、 従属ユーザとして登録されているので、 図 8のシステム登録情報の、 レシーバ 2 0 1の S AM 2 1 2の I Dおよびレシーバ 3 0 1の S AM 3 1 1の I Dに対応 する 「従属ユーザ情報」 には、 ユーザ Aから提供されたユーザ一般情報 (決済機 関情報を除く)、 ユーザ Aの ID、 およびユーザ Aのパスワードが設定されてい る。 レシーバ 51には、 従属ュ一ザが設けられていないので、 SAM 62の ID に対応する 「従属ユーザ情報」 には、 何の情報も設定されていない。
「利用ポイント情報」 には、 利益分配部 16から出力された利用ポイントが設 定される。 図 8のシステム登録情報の、 レシーバ 51の SAM62の ID、 レシ ーバ 201の SAM 212の ID、 およびレシ一バ 301の SAM 31 1の ID に対応する 「利用ポイント情報」 には、 それぞれの利用ポイント情報が設定され ている。
ユーザ管理部 18は、 このようなシステム登録情報を管理する他、 所定の処理 に対応して登録リスト (後述) を作成し、 配送用鍵 Kdとともにユーザホームネ ッ トワーク 5に送信する。
課金請求部 19は、 経歴デ一夕管理部 15から供給された、 例えば、 課金情報 、 UCP、 および PTに基づき、 ユーザへの課金を算出し、 その結果を、 出納部 20に供給する。 出納部 20は、 ユーザ、 コンテンツプロバイダ 2、 およびサ一 ビスプロバイダ 3への出金、 徴収すべき利用料金の金額を基に、 図示せぬ外部の 銀行等と通信し、 決算処理を実行する。 出納部 20はまた、 決算処理の結果をュ 一ザ管理部 18に通知する。 監査部 21は、 ユーザホームネッ トワーク 5の機器 から供給された課金情報、 PT、 および UCPの正当性 (すなわち、 不正をして いないか) を監査する。
(3) コンテンツプロバイダ
図 9は、 コンテンツプロバイダ 2の機能的構成を示すブロック図である。 コン テンヅサーバ 31は、 ユーザに供給するコンテンツを記憶し、 ウォー夕マーク付 加部 32に供給する。 ウォー夕マーク付加部 32は、 コンテンツサーバ 31から 供給されたコンテンツにウォー夕マーク (電子透かし) を付加し、 圧縮部 33に 供給する。
圧縮部 33は、 ウォー夕マーク付加部 32から供給されたコンテンツを、 AT RAC2 (Adapt ive Trans f o rm Ac ous t i c Cod ing 2) (商標) 等の方式で圧縮し、 暗号化部 34に供給する。 暗 号化部 34は、 圧縮部 33で圧縮されたコンテンツを、 乱数発生部 35から供給 された乱数を鍵 (以下、 この乱数をコンテンツ鍵 Kc oと称する) として、 DE S (Dat a Enc rypt i on S t a n d a r d ) などの共通鍵暗号方 式で暗号化し、 その結果をセキュアコンテナ作成部 38に出力する。
乱数発生部 35は、 コンテンツ鍵 Kc oとなる所定のビッ ト数の乱数を暗号化 部 34および暗号化部 36に供給する。 暗号化部 36は、 コンテンツ鍵 Kc oを EMDサービスセン夕 1から供給された配送用鍵 Kdを使用して、 DESなどの 共通鍵暗号方式で暗号化し、 その結果をセキュアコンテナ作成部 38に出力する ο
DESは、 56ビッ トの共通鍵を用い、 平文の 64ビッ トを 1ブロックとして 処理する暗号方式である。 DESの処理は、 平文を攪拌し、 暗号文に変換する部 分 (デ一夕攪拌部) と、 データ攪拌部で使用する鍵 (拡大鍵) を共通鍵から生成 する部分 (鍵処理部) からなる。 DE Sのすベてのアルゴリズムは公開されてい るので、 ここでは、 データ攪拌部の基本的な処理を簡単に説明する。
まず、 平文の 64ビッ トは、 上位 32ビッ トの H。、 および下位 32ビッ トの L。に分割される。 鍵処理部から供給された 48ビッ 卜の拡大鍵 Kい および下 位 32ビヅ 卜の L。を入力とし、 下位 32ビッ 卜の L。を攪拌した F関数の出力 が算出される。 F関数は、 数値を所定の規則で置き換える 「換字」 およびビッ ト 位置を所定の規則で入れ替える 「転置」 の 2種類の基本変換から構成されている 。 次に、 上位 32ビッ トの H。と、 F関数の出力が排他的論理和され、 その結果 は 1^とされる。 L。は、 Hiとされる。
上位 32ビヅ 卜の H。および下位 32ビッ トの L。を基に、 以上の処理を 16 回繰り返し、 得られた上位 32ビッ 卜の 6および下位 32ビッ トの 6が暗 号文として出力される。 復号は、 暗号化に使用した共通鍵を用いて、 上記の手順 を逆にたどることで実現される。
ポリシ一記憶部 37は、 コンテンツに対応して設定される UCPを記憶し、 セ キュアコンテナ作成部 38に出力する。 図 10は、 コンテンツサーバ 31に保持 されているコンテンツ Aに対応して設定され、 ポリシー記憶部 37に記憶されて いる UCP Aを表している。 UCPには、 「コンテンツの ID」、 「コンテンツプ ロバイダの ID」、 「UCPの ID」、 「UCPの有効期限」、 「利用条件」、 および 「利用内容」 の各項目に対応する所定の情報が含まれる。 「コンテンツの ID」 には、 UCPが対応するコンテンツの I Dが設定される。 UCPAの 「コンテン ヅの ID」 には、 コンテンツ Aの I Dが設定されている。
「コンテンツプロバイダの I D」 には、 コンテンツの提供元のコンテンツプロ バイダの IDが設定され、 UCPAの 「コンテンツプロバイダの I D」 には、 コ ンテンヅプロバイダ 2の I Dが設定されている。 「UCPの ID」 には、 各 UC Pに割り当てられた所定の I Dが設定され、 UCPAの 「UCPの ID」 には、 UCPAの I Dが設定されている。 「U CPの有効期限」 には、 U CPの有効期 限を示す情報が設定され、 UCPAの 「UCPの有効期限」 には、 UCPAの有 効期限が設定されている。
「利用条件」 には、 「ユーザ条件」 および 「機器条件」 の各項目に対応する所 定の情報が設定される。 「ユーザ条件」 には、 この UCPを選択することができ るユーザの条件が設定され、 「機器条件」 には、 この U CPを選択することがで きる機器の条件が設定される。
UCPAの場合、 「利用条件 10」 が設定され、 「利用条件 10」 の 「ユーザ条 件 10」 には、 EMDシステムの利用頻度などに対応して与えられる所定の利用 ポイントが 200ボイント以上であることを示す情報 200ボイント以上" ) が設定されている。 また 「利用条件 10」 の 「機器条件 10」 には、 条件がな いことを示す情報 (" 条件なし") が設定されている。 すなわち、 UCPAは、 200ポイント以上の利用ボイントを有するユーザのみが選択可能となる。
「利用内容」 には、 「ID」、 「形式」、 「パラメ一夕」、 および 「管理移動許可情 報 jの各項目に対応する所定の情報が含まれる。 「ID」 には、 「利用内容」 に設 定される情報に割り当てられた所定の IDが設定される。 「形式」 には、 再生や 複製など、 コンテンツの利用形式を示す情報が設定される。 「パラメ一夕」 には 、 「形式」 に設定された利用形式に対応する所定の情報が設定される。
「管理移動許可情報」 には、 コンテンツの管理移動が可能か否か (許可されて いるか否か) を示す情報が設定される。 コンテンツの管理移動が行われると、 図
1 1 ( A ) に示すように、 管理移動元の機器にコンテンツが保持されつつ、 管理 移動先の機器にそのコンテンツが移動される。 すなわち、 管理移動元の機器と管 理移動先の機器の両方において、 コンテンツが利用される。 この点で、 図 1 1 ( B ) に示すように、 移動元の機器にコンテンツが保持されず、 移動先の機器のみ にコンテンヅが保持され、 移動先の機器においてのみコンテンヅが利用される、 通常の移動とは異なる。
また、 コンテンツの管理移動が行われている間、 管理移動元の機器は、 図 1 1 ( A) に示すように、 他の機器にコンテンツを管理移動することができない (許 可されない)。 すなわち、 管理移動元の機器と管理移動先の機器の 2機において のみコンテンツが保持される。 この点で、 図 1 2 ( A) に示すように、 オリジナ ルのコンテンツから、 複数の複製 (第 1世代) を作成することができる、 第 1世 代の複製とも異なる。 また、 管理移動元の機器からコンテンツを戻すことより、 他の機器にコンテンツを管理移動することができるので、 この点で、 図 1 2 ( B ) に示すように、 1回だけの複製とも異なる。
図 1 0に戻り、 U C P Aには、 6つの 「利用内容 1 1」 乃至 「利用内容 1 6」 が設けられており、 「利用内容 1 1」 において、 その 「I D 1 1」 には、 「利用内 容 1 1」 に割り当てられた所定の I Dが設定されている。 「形式 1 1」 には、 コ ンテンヅを買い取って再生する利用形式を示す情報 (" 買い取り再生") が設定 される。 ユーザは、" 買い取り再生" の利用形式で利用する権利を購入すること より、 コンテンツ Aを制限なしに再生することができる。 「パラメ一夕 1 1」 に は、" 買い取り再生" に対応する所定の情報が設定されている。 「管理移動許可情 報 1 1」 には、 コンテンツの管理移動が許可されていることを示す情報 ("可" ) が設定されている。 「利用内容 12」 において、 その 「ID 12」 には、 「利用内容 12」 に割り 当てられた所定の I Dが設定されている。 「形式 12」 には、 第 1世代の複製を 行う利用形式を示す情報 ("第 1世代複製") が設定されている。 ユーザは、" 第 1世代複製" の利用形式で利用する権利を購入することより、 図 12 (A) に示 したように、 オリジナルのコンテンツ Aから、 複数の第 1世代の複製を作成する ことができる。 なお、 この場合、 第 1世代の複製から第 2世代の複製を作成する ことはできない (許可されていない)。 「パラメ一夕 12」 には、"第 1世代複" に対応する所定の情報が設定されている。 「管理移動許可情報 12」 には、 コン テンッの管理移動が許可されていないことを示す情報 (" 不可") が設定されて いる。
「利用内容 13」 において、 その 「ID 13」 には、 「利用内容 13」 に割り 当てられた所定の I Dが設定されている。 「形式 13」 には、"期間制限再生" の 利用形式が設定されている。 ユーザは、"期間制限再生" の利用形式で利用する 権利を購入することより、 所定の期間 (時間) に限ってコンテンツ Aを再生する ことができる。 「パラメ一夕 13」 には、"期間制限再生" に対応して、 その期間 の開始時期 (時刻) と終了時期 (時刻) が設定されている。 「管理移動許可情報 13」 には、" 可" が設定されている。
「利用内容 14」 において、 その 「ID 14」 には、 「利用内容 14」 に割り 当てられた所定の I Dが設定されている。 「形式 14」 には、" Pay Pe r C o p yN"の利用形式が設定されている。 ユーザは、" Pay Per
CopyN"の利用形式で利用する権利を購入することより、 オリジナルのコン テンッ Aから、 N個の複製を作成することができる (許可されている)。 なお、" Pay Per CopyN"の場合も、 図 12の (B) に示すように、 複製か らの複製を作成することはできない (許可されていない)。 「パラメ一夕 14」 に は、" Pay Per C o p y N" に対応する所定の情報が設定されている。 「管理移動許可情報 14」 には、" 不可" が設定されている。
「利用内容 15」 において、 その 「I D 15」 には、 「利用内容 15」 に割り 当てられた所定の I Dが設定されている。 「形式 15」 には、"形式 13— >形式 1 1"の利用形式が設定されている。 ユーザは、"期限制限再生" の利用形式で 利用する権利をすでに購入しているとき、 この利用形式で利用する権利を購入す ることができ、 それにより、 ユーザは、 コンテンヅ Aを" 買い取り再生" (形式 1 1) で利用することができる。 「パラメ一夕 15」 には、"形式 13— >形式 1 1"に対応する所定の情報が設定されている。 「管理移動許可情報 15」 には、 "可" が設定されている。
「利用内容 16」 において、 その 「ID 16」 には、 「利用内容 16」 に割り 当てられた所定の IDが設定されている。 「形式 16」 には、"形式 11— >形式 11"の利用形式が設定されている。 ユーザは、" 買い取り再生" (形式 11) の 利用形式で利用する権利をすでに購入しているとき、 この利用形式で利用する権 利を購入することができ、 それにより、 ユーザは、 再度、 コンテンツ Aを" 買い 取り再生" で利用することができる。 この利用形式で利用する権利は、 例えば、 レシーバ 51において" 買い取り再生" で利用する権利が購入され、 コンテンツ Aが利用されているとき、 レシーバ 301またはレシーバ 201において、 コン テンッ Aを" 買い取り再生" で利用したい場合に購入される。 「パラメ一夕 16 」 には、"形式 11— >形式 11" に対応する所定の情報が設定されている。 「 管理移動許可情報 16」 には、" 可" が設定されている。
図 9に戻り、 セキュアコンテナ作成部 38は、 例えば、 図 13に示すような、 コンテンツ A (コンテンツ鍵 K c o Aで暗号化されている)、 コンテンツ鍵 Kc o A (配送用鍵 Kdで暗号化されている)、 UCPA、 およびその署名からなる コンテンツプロバイダセキュアコンテナを作成する。 なお、 署名は、 送信したい デ一夕 (この場合、 コンテンツ A (コンテンツ鍵 K c o Aで暗号化されている) )、 コンテンツ鍵 Kc oA (配送用鍵 Kdで暗号化されている)、 および UCPA の全体にハッシュ関数を適用して得られたハヅシュ値が、 コンテンツプロバイダ の公開鍵暗号の秘密鍵 (この場合、 コンテンツプロバイダ 2の秘密鍵 Ks cp) で暗号化されたものである。 セキュアコンテナ作成部 38はまた、 コンテンツプロバイダセキュアコンテナ に、 図 14に示すコンテンヅプロバイダ 2の証明書を付してサービスプロバイダ 3に送信する。 この証明書は、 証明書のバージョン番号、 認証局がコンテンツプ ロバイダ 2に対し割り付けた証明書の通し番号、 署名に用いたアルゴリズムおよ びパラメ一夕、 認証局の名前、 証明書の有効期限、 およびコンテンツプロバイダ 2の名前、 コンテンツプロバイダ 2の公開鍵 Kp c p、 並びにその署名 (認証局 の秘密鍵 K s c aで暗号化されている) から構成されている。
署名は、 改竄のチェックおよび作成者認証をするためのデ一夕であり、 送信し たいデータを基にハッシュ関数でハッシュ値をとり、 これを公開鍵暗号の秘密鍵 で暗号化して作成される。
ハッシュ関数および署名の照合について説明する。 ハッシュ関数は、 送信した い所定のデータを入力とし、 所定のビット長のデータに圧縮し、 ハッシュ値とし て出力する関数である。 ハッシュ関数は、 ハッシュ値 (出力) から入力を予測す ることが難しく、 ハッシュ関数に入力されたデータの 1ビットが変化したとき、 ハッシュ値の多くのビットが変化し、 また、 同一のハッシュ値を持つ入力デ一夕 を探し出すことが困難である特徴を有する。
署名とデ一夕を受信した受信者は、 署名を公開鍵暗号の公開鍵で復号し、 その 結果 (ハッシュ値) を得る。 さらに受信されたデ一夕のハッシュ値が計算され、 計算されたハッシュ値と、 署名を復号して得られたハッシュ値とが、 等しいか否 かが判定される。 送信されたデータのハッシュ値と復号したハッシュ値が等しい と判定された場合、 受信したデ一夕は改竄されておらず、 公開鍵に対応した秘密 鍵を保持する送信者から送信されたデ一夕であることがわかる。 署名のハッシュ 関数としては、 MD (Me s s a e D ige s t) 4, MD 5, SHA (Se cure Hash A 1 g o r i t hm) — 1などが用いられる。 次に公開鍵暗号について説明する。 暗号化および復号で同一の鍵 (共通鍵) を 使用する共通鍵暗号方式に対し、 公開鍵暗号方式は、 暗号化に使用する鍵と復号 するときの鍵が異なる。 公開鍵暗号を用いる場合、 鍵の一方を公開しても他方を W 秘密に保つことができ、 公開しても良い鍵は、 公開鍵と称され、 他方の秘密に保 つ鍵は、 秘密鍵と称される。
公開鍵暗号の中で代表的な R S A (Rive s t— Shami r—
Ad 1 eman) 暗号を、 簡単に説明する。 まず、 2つの十分に大きな素数であ る pおよび qを求め、 さらに pと qの積である nを求める。 (p— 1) と (q— 1) の最小公倍数 Lを算出し、 更に、 3以上 L未満で、 かつ、 Lと互いに素な数 eを求める (すなわち、 eと Lを共通に割り切れる数は、 1のみである)。
次に、 Lを法とする乗算に関する eの乗法逆元 dを求める。 すなわち、 d, e 、 および Lの間には、 ed=l mod Lが成立し、 dはユークリッドの互除 法で算出できる。 このとき、 nと eが公開鍵とされ、 p, q, および dが、 秘密 鍵とされる。
暗号文 Cは、 平文 Mから、 式 (1) の処理で算出される。
C = Me mod n ( 1 ) 暗号文 Cは、 式 (2) の処理で平文 Mに、 復号される。 M= Cd mod n ······ ( 2 ) 証明は省略するが、 RSA暗号で平文を暗号文に変換して、 それが復号できる のは、 フェルマ一の小定理に根拠をおいており、 式 (3) が成立するからである
M二 Cd= (Me) d = Med = M mod n ······ (3) 秘密鍵 pと qを知っているならば、 公開鍵 eから秘密鍵 dは算出できるが、 公開 鍵 nの素因数分解が計算量的に困難な程度に公開鍵 nの桁数を大きくすれば、 公 開鍵 nを知るだけでは、 公開鍵 eから秘密鍵 dは計算できず、 復号できない。 以 上のように、 RSA暗号では、 暗号化に使用する鍵と復号するときの鍵を、 異な る鍵とすることができる。
また、 公開鍵暗号の他の例である楕円曲線暗号 (E l l ipt i c
Curve Crypt ography) についても、 簡単に説明する。 楕円曲 線 y2 = x3 + ax + b上の、 ある点を Bとする。 楕円曲線上の点の加算を定義 し、 nBは、 Bを n回加算した結果を表す。 同様に、 減算も定義する。 Bと nB から nを算出することは、 困難であることが証明されている。 Bと nBを公開鍵 とし、 nを秘密鍵とする。 乱数 rを用いて、 暗号文 C 1および C 2は、 平文 Mか ら、 公開鍵で式 (4) および式 (5) の処理で算出される。
C 1 =M+r nB …… (4)
C 2 = r B …… (5) 暗号文 C 1および C2は、 式 (6) の処理で平文 に、 復号される。 M= C 1 _nC 2 …… ( 6 ) 復号できるのは、 秘密鍵 nを有するものだけである。 以上のように、 RSA暗 号と同様に、 楕円曲線暗号でも、 暗号化に使用する鍵と復号するときの鍵を、 異 なる鍵とすることができる。
図 9に再び戻り、 コンテンツプロバイダ 2の相互認証部 39は、 EMDサ一ビ スセンタ 1から配送用鍵 Kdの供給を受けるのに先立ち、 EMDサービスセン夕 1と相互認証する。 また相互認証部 39は、 サービスプロバイダ 3へのコンテン ップロバイダセキュアコンテナの送信に先立ち、 サービスプロバイダ 3と相互認 証することも可能であるが、 この例の場合、 コンテンツプロバイダセキュアコン テナには、 秘密にしなければならない情報が含まれていないので、 この相互認証 は、 必ずしも必要とされない。
(4) サ一ビスプロバイダ
次に、 図 15のブロック図を参照して、 サービスプロバイダ 3の機能的構成を 説明する。 コンテンツサーバ 41は、 コンテンツプロバイダ 2から供給されたコ ンテンップロバイダセキュアコンテナに含まれる、 コンテンツ (コンテンツ鍵 K c oで暗号化されている)、 コンテンツ鍵 K c o (配送用鍵 Kdで暗号化されて いる)、 UCP、 およびコンテンツプロバイダ 2の署名を記憶し、 セキュアコン テナ作成部 44に供給する。
値付け部 42は、 コンテンップロバイダ 2から供給されたコンテンツプロバイ ダセキュアコンテナに含まれる署名に基づいて、 コンテンツプロバイダセキュア コンテナの正当性を検証し、 その正当性を確認すると、 コンテンツプロバイダセ キュアコンテナに含まれる UCPに対応する、 PTを作成し、 セキュアコンテナ 作成部 44に供給する。 図 16は、 図 10の UCPAに対応して作成された、 2 つの P T A— 1 (図 16 (A)) および P T A— 2 (図 16 (B)) を表している 。 PTには、 「コンテンツの ID」、 「コンテンツプロバイダの I D」、 「UCPの ID」、 「サ一ビスプロバイダの I D」、 「PTの ID」、 「PTの有効期限」、 「価格 条件」、 および 「価格内容」 の各項目に設定される所定の情報が含まれる。
Ρ Τの、 「コンテンツの I D」、 「コンテンツプロバイダの I D」、 および 「U C Pの ID」 の各項目には、 UCPの、 これらに対応する項目の情報が、 それぞれ 設定される。 すなわち、 PTA— 1および PTA— 2のそれぞれの 「コンテンツ の ID」 には、 コンテンツ Aの IDが、 それぞれの 「コンテンヅプロバイダの I D」 には、 コンテンツプロバイダ 2の I Dが、 そしてそれぞれの 「11〇?の1 D」 には、 UCPAの I Dが設定されている。
「サービスプロバイダの I D」 には、 P Tの提供元のサービスプロバイダ 3の I Dが設定される。 P T A— 1および P T A— 2のそれぞれの 「サービスプロバ イダの ID」 には、 サービスプロバイダ 3の I Dが設定されている。 「PTの I D」 には、 各 P Tに割り当てられた所定の I Dが設定され、 Ρ ΤΑ— 1の 「Ρ Τ の I D」 には、 PTA— 1の IDが、 PTA—2の 「PTの ID」 には、 P T A — 2の I Dがそれぞれ設定されている。 「PTの有効期限」 には、 ΡΤの有効期 限を示す情報が設定され、 PTA— 1の 「ΡΤの有効期限」 には、 PTA— 1の 有効期限が、 Ρ Τ Α— 2の 「Ρ Τの有効期限」 には、 ΡΤΑ— 2の有効期限が設 定されている。
「価格条件」 は、 UCPの 「利用条件」 と同様に、 「ユーザ条件」 および 「機 器条件」 の項目からなり、 その 「ユーザ条件」 には、 この ΡΤを選択することが できるユーザの条件を示す情報が設定され、 その 「機器条件」 には、 この ΡΤを 選択することができる機器の条件を示す情報が設定される。
PTA— 1の場合、 「価格条件 10」 が設定され、 「価格条件 10」 の 「ユーザ 条件 10」 には、 ユーザが男性であるを示す情報 (" 男性") が設定され、 その
「機器条件 10」 には、"条件なし" が設定されている。 すなわち、 PTA— 1 は、 男性のユーザのみが選択可能となる。
ΡΤ Α— 2の場合、 「価格条件 20」 が設定され、 「価格条件 20」 の 「ユーザ 条件 20」 には、 ユーザが女性であることを示す情報 (" 女性") が設定され、 その 「機器条件 20」 には、"条件なし" が設定されている。 すなわち、 PTA 一 2は、 女性のユーザのみが選択可能となる。
PTの 「価格内容」 には、 対応する U CPの 「利用内容」 の 「形式」 に設定さ れている利用形式の利用料金 (利用形式でコンテンツを利用する権利の価格) が 示されている。 PTA— 1の 「価格内容 1 1」 の" 2000円" と PTA— 2の
「価格内容 21」 の" 1000円" は、 コンテンツ Aを" 買い取り再生" の利用 形式で利用する場合の料金 (" 買い取り再生" の利用形式で利用する権利の価格 ) を示している。
PTA— 1の 「価格内容 12」 の" 600円" および PTA— 2の 「価格内容 22」 の" 300円" は、 UCPAの 「利用内容 12」 の 「形式 12」 より、" 第 1世代複製" の利用形式でコンテンツ Aを利用する権利の価格を示している。 P T A— 1の 「価格内容 13」 の" 100円" および P T A— 2の 「価格内容 2 3」 の" 50円" は、 UCPAの 「利用内容 13」 の 「形式 13」 より、"期間 制限再生" の利用形式でコンテンツ Aを利用する権利の価格を示している。 PT A— 1の 「価格内容 14」 の" 300円" および PTA— 2の 「価格内容 24」 の" 150円" は、 UCPAの 「利用内容 14」 の 「形式 14」 より、" Pay Per CopyN"の利用形式でコンテンツ Aを利用する権利の価格を示して いる。
PTA— 1の 「価格内容 15」 の" 1950円" および PTA— 2の 「価格内 容 25」 の" 1980円" は、 UCPAの 「利用内容 15」 の 「形式 15」 より 、"期間制限再生" の権利を有しているときの、" 買い取り再生" の権利の価格を 示している。 P T A— 1の 「価格内容 16」 の" 1000円" および P T A— 2 の 「価格内容 26」 の" 500円" は、 UCPAの 「利用内容 16」 の 「形式 1 6」 より、" 買い取り再生" の権利を有しているときの、" 買い取り再生" の権利 の価格を示している。
なお、 この例の場合、 PTA— 1 (男性ユーザに適用される) の価格内容と、 PTA— 2 (女性ユーザに適用される) の価格内容を比較すると、 PTA— 1の 価格内容に示される価格が、 PT A— 2の価格内容に示される価格の 2倍に設定 されている。 例えば、 UCPAの 「利用内容 11」 に対応する PTA— 1の 「価 格内容 11」 が" 2000円" とされているのに対し、 同様に UCPAの 「利用 内容 11」 に対応する PTA— 2の 「価格内容 21」 は" 1000円" とされて いる。 同様、 PTA— 1の 「価格内容 12」 乃至 「価格内容 14」 に設定されて いる価格は、 PTA—2の 「価格内容 22」 乃至 「価格内容 24」 に設定されて いる価格の 2倍とされている。 すなわち、 コンテンツ Aは、 女性ユーザがより低 価格で利用することができるコンテンツである。
図 15に戻り、 ポリシ一記憶部 43は、 コンテンツプロバイダ 2から供給され た、 コンテンツの UCPを記憶し、 セキュアコンテナ作成部 44に供給する。 セキュアコンテナ作成部 44は、 例えば、 図 17に示すような、 コンテンツ A (コンテンツ鍵 K c o Aで暗号化されている)、 コンテンツ鍵 K c o A (配送用 鍵 K dで暗号化されている)、 U C P A、 コンテンツプロバイダ 2の署名、 P T A— 1 , A— 2、 およびサービスプロバイダ 3の署名からなるサービスプロバイ ダセキュアコンテナを作成する。
セキュアコンテナ作成部 4 4はまた、 作成したサービスプロバイダセキュアコ ンテナを、 図 1 8に示すような、 証明書のバージョン番号、 認証局がサービスプ 口バイダ 3に対し割り付ける証明書の通し番号、 署名に用いたァルゴリズムおよ びパラメ一夕、 認証局の名前、 証明書の有効期限、 サービスプロバイダ 3の名前 、 サービスプロバイダ 3の公開鍵 K p s p、 並びに認証局の署名より構成される サービスプロバイダの証明書を付して、 ユーザホームネットワーク 5に供給する ο
図 1 5に、 再び戻り、 相互認証部 4 5は、 コンテンツプロバイダ 2からコンテ ンヅプロバイダセキュアコンテナの供給を受け取るのに先立ち、 コンテンツプロ バイダ 2と相互認証する。 相互認証部 4 5また、 ユーザホームネッ トワーク 5へ のサービスプロバイダセキュアコンテナの送信に先立ち、 ユーザホームネットヮ ーク 5と相互認証するが、 このサービスプロバイダ 3とュ一ザホームネットヮー ク 5との相互認証は、 例えば、 ネッ トワーク 4が衛星通信である場合、 実行され ない。 なお、 この例の場合、 コンテンツプロバイダセキュアコンテナおよびサー ビスプロバイダセキュアコンテナには、 特に、 秘密情報が含まれていないので、 サービスプロバイダ 3は、 コンテンップロバイダ 2およびユーザホームネットヮ ーク 5と相互認証を行わなくてもよい。
( 5 ) ユーザホームネットワーク
( 5— 1 ) レシーバ 5 1
図 1 9は、 ユーザホームネットワーク 5を構成するレシーバ 5 1の構成例を表 している。 レシーバ 5 1は、 通信部 6 1、 S A M 6 2、 外部記憶部 6 3、 伸張部 6 4、 通信部 6 5、 イン夕フェース 6 6、 表示制御部 6 7、 および入力制御部 6 8より構成される据え置き型の機器である。 レシーバ 5 1の通信部 6 1は、 ネヅトワーク 4を介してサービスプロバイダ 3 、 または EMDサービスセン夕 1と通信し、 所定の情報を受信し、 または送信す る。
SAM 62は、 相互認証モジュール 7 1、 課金処理モジュール 7 2、 記憶モジ ユール 73、 復号 暗号化モジュール 74、 およびデータ検査モジュール 75か らなるが、 シングルチップの暗号処理専用 I Cで構成され、 多層構造を有し、 そ の内部のメモリセルはアルミニウム層等のダミー層に挟まれ、 また、 動作する電 圧または周波数の幅が狭い等、 外部から不正にデ一夕が読み出し難い特性 (耐夕 ンパー性) を有している。
SAM 62の相互認証モジュール 7 1は、 記憶モジュール 73に記憶されてい る、 図 20に示す SAM 62の証明書を、 相互認証相手に送信し、 相互認証を実 行し、 これにより、 認証相手と共有することとなった一時鍵 Kt emp (セッシ ヨン鍵) を復号/暗号化モジュール 74に供給する。 SAMの証明書には、 コン テンップロバイダ 2の証明書 (図 14) およびサービスプロバイダ 3の証明書 ( 図 1 8) に含まれている情報に対応する情報が含まれているので、 その説明は省 略する。
課金処理モジュール 72は、 選択された UCPの利用内容に基づいて、 使用許 諾条件情報 UC Sおよび課金情報を作成する。 図 2 1は、 コンテンツが "期限制 限再生" の利用形式で権利購入された場合の UC Sの例であり、 図 1 0に示した 11〇?八の利用内容1 3と、 図 1 6 (A) に示した P TA— 1の 「価格内容 1 3」 に基づいて生成された UC S Aを表している。 UC Sには、 図 2 1に示され るように、 「コンテンツの I D」、 「コンテンツプロバイダの I D」、 「UCPの I D」、 「U CPの有効期限」、 「サービスプロバイダの I D」、 「P Tの I D」、 「P T の有効期限」、 「11〇 3の10」、 「3八1^1の10」、 「ユーザの I D」、 「利用内容」 、 および 「利用履歴」 の各項目に設定される情報が含まれている。
UC Sの、 「コンテンツの I D」、 「コンテンツプロバイダの I D」、 「U CPの I D」、 「U CPの有効期限」、 「サービスプロバイダの I D」、 「P Tの I D」、 お よび 「PTの有効期限」 の各項目には、 PTの、 それらに対応する項目の情報が 設定される。 すなわち、 図 21の UCSAの、 「コンテンツの I D」 には、 コン テンヅ Aの IDが、 「コンテンツプロバイダの I D」 には、 コンテンヅプロバイ ダ 2の IDが、 「UCPの ID」 には、 UCPAの IDが、 「UCPの有効期限」 には、 UCPAの有効期限が、 「サービスプロバイダの I D」 には、 サービスプ ロバイダ 3の IDが、 「PTの ID」 には、 ?丁 ー 1の10が、 そして 「PT の有効期限」 には、 ?丁八ー 1の有効期限が、 それぞれ設定されている。
「UCSの ID」 には、 UCSに割り当てられた所定の IDが設定され、 UC SAの 「UCSの ID」 には、 UC S Aの I Dが設定されている。 「SAMの I D」 には、 機器の S AMの I Dが設定され、 UCSAの 「SAMのID」 には、 レシーバ 51の SAM 62の I Dが設定されている。 「ユーザの I D」 には、 コ ンテンッを利用するュ一ザの I Dが設定され、 UCSAの 「ユーザの ID」 には 、 ユーザ Fの I Dが設定されている。
「利用内容」 は、 「ID」、 「形式」、 「パラメ一夕」、 および「管理移動状態情 報」 の各項目からなり、 そのうち 「ID」、 「形式」、 および 「パラメ一夕」 の項 目には、 選択された U CPの 「利用内容」 の、 それらに対応する項目の情報が設 定される。 すなわち、 UCSAの 「I D」 には、 UCPAの 「利用内容 13」 の 「ID 13」 に設定されている情報 (利用内容 13の ID) が、 「形式」 には、 「利用内容 13」 の 「形式 13」 に設定されている"期限制限再生" が、 「パラ メ一夕」 には、 「利用内容 13」 の 「パラメ一夕 13」 に設定されている情報 ( 開始時期および終了時期) が設定されている。
「利用内容」 の 「管理移動状態情報」 には、 選択された U CPの 「管理移動許 可情報」 に" 可" が設定されている場合 (管理移動が行える場合)、 管理移動元 の機器 (コンテンツを購入した機器) と管理移動先の機器のそれぞれの IDが設 定されるようになされている。 なお、 コンテンツの管理移動が行われていない状 態においては、 管理移動元の機器の IDが、 管理移動先の機器の IDとしても設 定される。 UCPの 「管理移動許可情報」 に、" 不可" が設定されている場合、 「管理移動状態情報」 には" 不可" が設定される。 すなわち、 この場合、 コンテ ンッの管理移動は行われない (許可されない)。 UCSAの 「管理移動状態情 報」 には、 UCPAの 「利用内容 13」 の 「管理移動許可情報 13」 に" 可" が 設定されており、 また、 このとき、 コンテンツ Aは管理移動されていないので、 SAM 62の IDが、 管理移動元の機器の IDおよび管理移動先の機器の IDと して設定されている。
「利用履歴」 には、 同一のコンテンツに対する利用形式の履歴が含まれている 。 UCSAの 「利用履歴」 には、"期限制限再生" を示す情報のみが記憶されて いるが、 例えば、 レシーバ 51において、 コンテンツ Aが以前に利用されていた 場合、 そのときの利用形式を示す情報も記憶されている。
なお、 上述した UCSにおいては、 「U CPの有効期限」 および 「PTの有効 期限」 が、 設けられているがそれらを UCSに設定しないようにすることもでき る。 また、 上述した UCSにおいて、 「コンテンツプロバイダの I D」 が設けら れているが、 U C Pの I Dがユニークで、 これにより、 コンテンツプロバイダを 特定することができる場合、 それを設けないようにすることもできる。 また 「サ —ビスプロバイダの ID」 も同様に、 PTの IDがユニークで、 これにより、 サ —ビスプロバイダを特定することができる場合、 それを設けないようにすること もできる。
作成された UCSは、 レシーバ 51の復号/暗号化モジュール 74の復号化ュ ニット 91から供給されるコンテンツ鍵 K c 0 (保存用鍵 Ks a veで暗号化さ れている) とともに、 外部記憶部 63に送信され、 その利用情報記憶部 63 Aに 記憶される。 外部記憶部 63の利用情報記憶部 63 Aは、 図 22に示すように、 M個のブロック BP— 1乃至 BP— Mに分割され (例えば、 1メガバイ ト毎に分 割され)、 各ブロック BPが、 N個の利用情報用メモリ領域 RP— 1乃至 RP— Nに分割されている。 SAM62から供給されるコンテンツ鍵 K c 0 (保存用鍵 K s a V eで暗号化されている) および UCSは、 利用情報用記憶部 63 Aの所 定のプロック B Pの利用情報用メモリ領域 RPに、 対応して記憶される。 図 22の例では、 プロヅク B P— 1の利用情報用メモリ領域 R P— 3に、 図 2 1に示した UCSAと、 コンテンツ鍵 Kc oA (保存用鍵 Ks a veで暗号化さ れている) が対応して記憶されている。 ブロック BP— 1の利用情報用メモリ領 域 RP— 1 , RP- 2には、 他のコンテンツ鍵 K c o l, K c o 2 (それぞれ保 存用鍵 K s a V eで暗号化されている) および UCS 1, 2がそれぞれ記憶され ている。 ブロック BP— 1の利用情報用メモリ領域 RP— 4 (図示せず) 乃至 R P— N、 およびブロック BP— 2 (図示せず) 乃至 BP— Mには、 この場合、 コ ンテンヅ鍵 K c oおよび UC Sは記憶されておらず、 空いていることを示す所定 の初期情報が記憶されている。 なお、 利用情報用メモリ領域 RPに記憶されるコ ンテンッ鍵 K c o (保存用鍵 K s a V eで暗号化されている) および UCSを、 個々に区別する必要がない場合、 まとめて、 利用情報と称する。
図 23は、 図 21に示した UCSAと同時に作成された課金情報 Aを表してい る。 課金情報には、 図 23に示されるように、 「コンテンツの ID」、 「コンテン ヅプロバイダの ID」、 「11〇?の10」、 「U CPの有効期限」、 「サービスプロバ イダの ID」、 「PTの ID」、 「PTの有効期限」、 「11〇3の10」、 「3八1^の1 D」、 「ユーザの ID」、 および 「利用内容」 の各項目に設定される所定の情報が 含まれる。
課金情報の、 「コンテンツの ID」、 「コンテンツプロバイダの I D」、 「UCP の ID」、 「U CPの有効期限」、 「サービスプロバイダの I D」、 「PTの ID」、 「PTの有効期限」、 「11。3の10」、 「3八]\の10」、 「ユーザの ID」、 およ び 「利用内容」 には、 UCSの、 それらに対応する項目の情報が、 それぞれ設定 される。 すなわち、 図 23の課金情報 Aの、 「コンテンツの ID」 には、 コンテ ンッ Aの IDが、 「コンテンツプロバイダの I D」 には、 コンテンヅプロバイダ 2の IDが、 「11〇?の10」 には、 UCPAの IDが、 「U CPの有効期限」 に は、 UCPAの有効期限が、 「サービスプロバイダの I D」 には、 サービスプロ バイダ 3の IDが、 「PTの ID」 には、 PTA— 1の IDが、 「PTの有効期 限」 には、 PTA— 1の有効期限が、 「11〇3の10」 には、 UCSAの IDが 、 「SAMのID」 には、 SAM 62の IDが、 「ユーザの ID」 には、 レシーバ 51のユーザ Fの IDが、 そして 「利用内容」 には、 UCSAの 「利用内容 1 3」 の内容が、 それそれ設定されている。
なお、 上述した課金情報においては、 「U CPの有効期限」 および 「PTの有 効期限」 が、 設けられているがそれらを UCSに設定しないようにすることもで きる。 また、 上述した課金情報において、 「コンテンツプロバイダの I D」 が設 けられているが、 U C Pの I Dがユニークで、 これにより、 コンテンツプロバイ ダを特定することができる場合、 それを設けないようにすることもできる。 また 「サービスプロバイダの I D」 も同様に、 PTの IDがユニークで、 これにより 、 サービスプロバイダを特定することができる場合、 それを設けないようにする こともできる。
図 19に戻り、 記憶モジュール 73には、 図 24に示すように、 SAM 62の 公開鍵 Kpu、 S AM62の秘密鍵 K s u、 E MDサービスセン夕 1の公開鍵 K pe s c、 認証局の公開鍵 K pc a、 保存用鍵 Ksave、 3ヶ月分の配送用鍵 Kdなどの各種鍵、 SAM 62の証明書、 課金情報 (例えば、 図 23の課金情報 A)、 基準情報 51、 および M個の検査値 HP— 1乃至 HP— Mなどが記憶され ている。
記憶モジュール 73に記憶される検査値 HP— 1は、 外部記憶部 63の利用情 報記憶部 63 A (図 22) のブロック BP— 1に記憶されているデータの全体に ハッシュ関数が適用されて算出されたハッシュ値である。 検査値 HP— 2乃至 H P— Mも、 検査値 HP— 1と同様に、 外部記憶部 63の、 対応するブロック BP 一 2乃至 BP— Mのそれぞれに記憶されているデ一夕にハッシュ関数が適用され て算出されたハッシュ値である。
図 25は、 記憶モジュール 73に記憶されている基準情報 51を表している。 基準情報には、 「SAMのID」、 「機器番号」、 「決済 ID」、 「課金の上限額」、 「決済ユーザ情報」、 「従属ユーザ情報」、 および 「利用ポイント情報」 の各項目 に設定される所定の情報が含まれる。 基準情報の、 「3八1\の10」、 「機器番号」、 「決済 ID」、 「決済ユーザ情報」、 「従属ユーザ情報」、 および 「利用ポイント情報」 には、 EMDサービスセン夕 1のユーザ管理部 18により管理されているシステム登録情報の、 SAM 62の I Dに対応する項目の情報が設定される。 すなわち、 基準情報 51には、 SAM 62の I D、 SAM 62の機器番号 ( 100番)、 ユーザ Fの決済 I D、 ユーザ Fの決済ユーザ情報 (ユーザ Fの一般情報 (氏名、 住所、 電話番号、 決済機関情 報、 生年月日、 年齢、 性別)、 ユーザ Fの ID、 およびユーザ Fのパスワード)、 およびレシーバ 51の利用ポイント情報が設定されている。
「課金の上限額」 には、 機器が EMDシステム正式登録されている状態と仮登 録されている状態で、 それぞれ異なる額を示す、 課金の上限額が設定されている 基準情報 51の 「課金の上限額」 には、 レシーバ 51が正式登録されているので 、 正式登録されている状態における課金の上限額を示す情報 (" 正式登録時の上 限額") が設定されている。
図 19に戻り、 SAM 62の復号/暗号化モジュール 74は、 復号ユニット 9
1、 乱数発生ュニット 92、 および暗号化ュニット 93から構成される。 復号ュ ニット 91は、 暗号化されたコンテンツ鍵 Kc oを配送用鍵 Kdで復号し、 暗号 化ュニット 93に出力する。 乱数発生ュニット 92は、 相互認証時に、 所定の桁 数の乱数を発生し、 必要に応じて一時鍵 K t empを生成し、 暗号化ユニット 9
3に出力する。
暗号化ユニット 93は、 復号されたコンテンツ鍵 K c oを、 再度、 記憶モジュ ール 73に保持されている保存用鍵 K s a veで暗号化する。 暗号化されたコン テンヅ鍵 Kc oは、 外部記憶部 63に供給される。 暗号化ユニット 93は、 コン テンヅ鍵 K c oを伸張部 64に送信するとき、 コンテンツ鍵 Kc 0を乱数発生ュ ニヅト 92で生成した一時鍵 Kt empで暗号化する。
デ一夕検査モジュール 75は、 記憶モジュール 73に記憶されている検査値 H Pと、 外部記憶部 63の利用情報記憶部 63 Aの、 対応するブロック BPのデ一 夕のハッシュ値を比較し、 ブロック BPのデ一夕が改竄されていないか否かを検 査する。
伸張部 64は、 相互認証モジュール 101、 復号モジュール 102、 復号モジ ユール 103、 伸張モジュール 104、 およびウォー夕マーク付加モジュール 1 05から構成される。 相互認証モジュール 101は、 SAM62と相互認証し、 一時鍵 K t empを復号モジュール 1◦ 2に出力する。 復号モジュール 102は 、 一時鍵 K t empで暗号化されたコンテンヅ鍵 K c oを一時鍵 K t empで復 号し、 復号モジュール 103に出力する。 復号モジュール 103は、 HDD 52 に記録されたコンテンツをコンテンッ鍵 K c 0で復号し、 伸張モジュール 104 に出力する。 伸張モジュール 104は、 復号されたコンテンツを、 更に ATRA C 2等の方式で伸張し、 ゥォ一夕マーク付加モジュール 105に出力する。 ゥォ 一夕マーク付加モジュール 105は、 コンテンツにレシーバ 51を特定する所定 のウォー夕マーク (電子透かし) を挿入し、 図示せぬスピーカに出力し、 音楽を 再生する。
通信部 65は、 ユーザホームネッ トワーク 5のレシーバ 201およびレシーバ 301との通信処理を行う。 ィン夕ーフェース 66は、 S AM62および伸張部 64からの信号を所定の形式に変更し、 HDD 52に出力し、 また、 HDD 52 からの信号を所定の形式に変更し、 SAM 62および伸張部 64に出力する。 表示制御部 67は、 表示部 (図示せず) への出力を制御する。 入力制御部 68 は、 各種ボタンなどから構成される操作部 (図示せず) からの入力を制御する。
HDD 52は、 サービスプロバイダ 3から供給されたコンテンツなどを記憶す る他、 図 26に示すような登録リストを記憶している。 この登録リストは、 表形 式に情報が記憶されているリスト部、 および登録リストを保持する機器について の所定の情報が記憶されている対象 SAM情報部より構成されている。
対象 SAM情報部には、 この登録リストを保有する機器の SAM ID、 この例 の場合、 レシーバ 51の SAM 62の IDが (「対象 SAM I D」 の欄に) 記憶 されている。 対象 SAM情報部にはまた、 この登録リストの有効期限が (「有効 期限」 の欄に) 記憶され、 登録リストのバージョン番号が (「バージョン番号」 の欄に) 記憶され、 そして接続されている機器の数 (自分自身を含む)、 この例 の場合、 レシーバ 5 1には、 レシーバ 2 0 1およびレシーバ 3 0 1の 2機の機器 が接続されているので、 自分自身を含む合計値 3が (「接続されている機器数」 の欄に) 記憶されている。
リスト部は、 「S A M I D」、 「ユーザ I D」、 「購入処理」、 「課金処理」、 「課 金機器」、 「コンテンツ供給機器」、 「状態フラグ」、 「登録条件署名」、 および 「登 録リスト署名」 の 9個の項目から構成され、 この例の場合、 レシーバ 5 1の登録 条件、 レシーバ 2 0 1の登録条件、 およびレシーバ 3 0 1の登録条件が記憶され ている。
「S AM I D」 には、 機器の S AMの I Dが記憶される。 この例の場合、 レ シ一バ 5 1の3八1 6 2の1 0、 レシーバ 2 0 1の S AM 2 1 2の I D、 および レシーバ 3 0 1の S AM 3 1 1の I Dが記憶されている。 「ユーザ I D」 には、 決済ユーザの I Dが記憶される。 この例の場合、 ユーザ Fの I Dが、 レシーバ 5 1、 レシーバ 2 0 1、 およびレシーバ 3 0 1に対応する 「ユーザ I D」 に、 それ ぞれ記憶されている。
「購入処理」 には、 機器が、 コンテンツを購入するための処理を行うことがで きるか否かを示す情報 (" 可" または" 不可") が記憶される。 この例の場合、 レシーバ 5 1およびレシ一バ 2 0 1は、 コンテンツを購入するための処理を行う ことができるようになされているので、 それらに対応する 「購入処理」 には、" 可" が記憶されている。 レシーバ 3 0 1は、 購入処理を行うことができないもの とされているので、 対応する 「購入処理」 には、" 不可" が記憶されている。
「課金処理」 には、 機器が、 E M Dサービスセン夕 1との間で、 課金処理を行 うことができるか否かを示す情報 ("可" または" 不可") が記憶される。 この 例の場合、 レシーバ 5 1およびレシ一バ 2 0 1は、 課金処理を行うことができよ うになされているので、 それらに対応する 「課金処理」 には、 それぞれ" 可" が 記憶される。 レシーバ 3 0 1は、 課金処理を行うことができないものとされてい るので、 対応する 「課金処理」 には、" 不可" が記憶されている。
「課金機器」 には、 計上された課金を決済する処理を行う機器の S AMの I D が記憶される。 この例の場合、 レシーバ 5 1およびレシーバ 2 0 1は、 自分自身 で課金処理を行うことができるので、 それらに対応する 「課金機器」 には、 自分 自身の S A Mの I Dが記憶されている。 レシ一パ 3 0 1は、 コンテンツの購入お よび課金も行われないので、 対応する 「課金機器」 には、" なし" が記憶されて いる。
「コンテンヅ供給機器」 には、 機器が、 コンテンツの供給をサービスプロバイ ダ 3からではなく、 接続される他の機器から受ける場合、 コンテンツを供給する ことができる機器の S AMの I Dが記憶される。 この例の場合、 レシーバ 5 1は 、 コンテンツの供給をサービスプロバイダ 3から受けるので、 「コンテンツ供給 機器」 には、 コンテンツを供給する機器が存在しないことを示す情報 (" なし" ) が記憶されている。 レシーバ 2 0 1およびレシ一バ 3 0 1は、 コンテンツの供 給をレシーバ 5 1から受けるので、 対応する 「コンテンヅ供給機器」 には、 レシ —バ 5 1の S AM 6 2の I Dが設定されている。
「状態フラグ」 には、 機器の動作制限条件が記憶される。 何ら制限されていな い場合は、 その旨を示す情報 ("制限なし")、 一定の制限が課せられている場合 は、 その旨を示す情報 ("制限あり")、 また動作が停止させられている場合には 、 その旨を示す情報 ("停止") が記憶される。 例えば、 課金の決済が成功しな かった場合、 その機器に対応する 「状態フラグ」 には、"制限あり" が設定され る。 この例の場合、 「状態フラグ」 に"制限あり" が設定された機器においては 、 すでに購入されたコンテンヅを利用するための処理は実行されるが、 新たなコ ンテンヅを購入するための処理は実行されなくなる。 すなわち、 一定の制限が機 器に課せられる。 また、 コンテンツの不正複製などの違反行為が発覚した場合、 「状態フラグ」 には、"停止" が設定され、 機器の動作が停止される。 これによ り、 その機器は E M Dシステムからのサービスを、 一切受けることができなくな る。 この例の場合、 レシーバ 51、 レシーバ 201、 およびレシーバ 301に対し ては、 何ら制限が課せられていないものとし、 それぞれに対応する 「状態フラグ 」 には、" なし" が設定されている。 なお、 「状態フラグ」 に設定される、"制限 あり" および"停止" など、 これにより動作が制限される情報を、 個々に区別 する必要がない場合、 まとめて、 動作制限情報と称する。
「登録条件署名」 には、 上述したように、 各登録条件として、 それそれ、 「S AMID」、 「ユーザ ID」、 「購入処理」、 「課金処理」、 「課金機器」、 「コンテンツ 供給機器」、 および 「状態フラグ」 に記憶されている情報に対する EMDサ一ビ スセン夕 1による署名が記憶されている。 「登録リスト署名」 には、 登録リスト に設定されているデ一夕の全体に対する署名が記憶されている。
(5— 2) レシーバ 201
図 27は、 レシーバ 201の構成例を表している。 レシーバ 201の通信部 2 1 1乃至入力制御部 218は、 レシーバ 51の通信部 61乃至入力制御部 68と 同様の機能を有しているので、 その詳細な説明は適宜省略するが、 レシーバ 20 1の記憶モジュール 223には、 図 28に示すような基準情報 201が記憶され ている。 基準情報 201には、 EMDサービスセン夕 1のユーザ管理部 18によ り管理されているシステム登録情報の、 SAM 212の IDに対応して記憶され ている、 S AM212の I D、 レシーバ 201の機器番号 ( 100番)、 ユーザ Fの決済 ID、 ユーザ Fの決済ユーザ情報 (ユーザ Fの一般情報 (氏名、 住所、 電話番号、 決済機関情報、 生年月日、 年齢、 性別)、 ユーザ Fの ID、 およびュ —ザ Fのパスワード)、 ユーザ Aの従属ユーザ情報 (ユーザ Aの一般情報 (氏名 、 住所、 電話番号、 生年月日、 性別)、 ユーザ Aの ID、 およびユーザ Aのパス ヮード)、 およびレシーバ 201の利用ボイント情報が設定されている。 「課金の 上限額」 には、" 正式登録時の上限額" が設定されている。
HDD 202も、 HDD 51に記憶されている情報が記憶されているので、 そ の説明は省略するが、 図 29に示すようなレシーバ 201の登録リストが記憶さ れている。 この登録リストの対象 SAM情報部には、 レシーバ 201の SAM2 12の10、 その登録リストの有効期限、 バージョン番号、 接続されている機器 の数 (この例では、 レシーバ 201には、 レシーバ 51の 1機が接続されている ので、 自分自身を含めた合計数 2) が記憶されている。 リスト部には、 図 26の レシーバ 51の登録リス卜の、 レシーバ 51およびレシーバ 201の登録条件が 記憶されている。
(5-3) レシーバ 301
図 30は、 レシーバ 301の機能的構成例を表している。 レシ一バ 301は、 レシーバ 201の SAM 212乃至通信部 215と基本的に同様の機能を有する 、 SAM 31 1乃至通信部 314を有しているが、 レシーバ 201の、 通信部 2 1 1、 ィン夕フェース 216、 表示制御部 217、 および入力制御部 218に対 応する機能を有しない、 携帯型の機器である。
図 31は、 レシーバ 301の記憶モジュール 323に記憶されている基準情報 301を表している。 基準情報 301には、 EMDサービスセン夕 1のユーザ管 理部 18により管理されているシステム登録情報の、 S AM31 1の I Dに対応 して記憶されている、 SAM311の ID、 S AM31 1の機器番号 ( 25番) 、 ユーザ Fの決済 ID、 ユーザ Fの決済ユーザ情報 (ユーザ Fの一般情報 (氏名 、 住所、 電話番号、 決済機関情報、 生年月日、 年齢、 性別)、 ユーザ Fの ID、 およびュ一ザ Fのパスワード)、 ュ一ザ Aの従属ユーザ情報 (ュ一ザ Aの一般情 報 (氏名、 住所、 電話番号、 生年月日、 性別)、 ユーザ Aの ID、 およびユーザ Aのパスワード)、 およびレシーバ 301の利用ポイント情報が設定されている 。 「課金の上限額」 には、 レシーバ 301が正式登録されているので、 正式登録 されている状態における課金の上限額を示す情報 (" 正式登録時の上限額") が 設定されている。
図 32に示すようなレシーバ 301の登録リストは、 記憶モジュール 323に 記憶されている。 この登録リストの対象 SAM情報部には、 この登録リストを保 有するレシーバ 301の SAM31 1の IDが (「対象 SAMIDj の欄に) 記 憶され、 その登録リストの有効期限が (「有効期限」 の欄に) 記憶され、 登録リ ストのバージョン番号が (「バ一ジョン番号」 の欄に) 記憶され、 そして接続さ れている機器の数 (自分自身を含む)、 この例の場合、 レシーバ 301には、 レ シ一バ 51の 1機の機器が接続されているので、 自分自身を含む合計数 2が (
「接続されている機器数」 の欄に) 記憶されている。 リスト部には、 図 26のレ シ一バ 51の登録リストの、 レシーバ 301の登録条件が記憶されているが、 こ の場合、 「登録条件署名」 および 「登録リスト署名」 は、 削除されている。 これ は、 登録リストの署名の確認後、 取り除かれたためで、 これにより、 記憶モジュ —ル 323の記憶容量を節約することができる。 なお、 この例の場合、 1つの署 名あたり、 40バイ トが必要とされる。
(6) コンテンツの購入及び利用
次に、 EMDシステムの処理について、 図 33のフローチャートを参照して説 明するが、 なお、 ここでは、 ユーザ Fが、 レシーバ 51を介して、 コンテンヅ A を購入し、 利用する場合を例として説明する。
( 6 - 1 ) EMDサービスセン夕からコンテンツプロバイダへの配送用鍵の伝送 ステップ S 1 1において、 配送用鍵 Kdが、 EMDサービスセン夕 1からコン テンヅプロバイダ 2に供給されるが、 この処理の詳細は、 図 34のフローチヤ一 トに示されている。 すなわち、 ステップ S 31において、 EMDサービスセン夕 1の相互認証部 17は、 コンテンヅプロバイダ 2の相互認証部 39と相互認証し 、 コンテンツプロバイダ 2が、 正当なプロバイダであることが確認された後、 E MDサービスセン夕 1のコンテンツプロバイダ管理部 12は、 鍵サーバ 14から 供給された配送用鍵 Kdをコンテンツプロバイダ 2に送信する。 なお、 相互認証 処理の詳細は、 図 35乃至図 37を参照して後述する。
次に、 ステップ S 32において、 コンテンツプロバイダ 2の暗号化部 36は、 EMDサービスセン夕 1から送信された配送用鍵 Kdを受信し、 ステップ S 33 において、 記憶する。
このように、 コンテンツプロバイダ 2の暗号化部 36が、 配送用鍵 Kdを記憶 したとき、 処理は終了し、 図 33のステップ S 12に進む。 ここで、 ステップ S 12の処理の説明の前に、 図 34のステップ S 31における相互認証処理 (なり すましがないことを確認する処理) について、 1つの共通鍵を用いる場合 (図 3 5)、 2つの共通鍵を用いる場合 (図 36)、 および公開鍵暗号を用いる場合 ( 図 37) を例として説明する。
図 35は、 1つの共通鍵で、 共通鍵暗号である D E Sを用いる、 コンテンツプ ロバイダ 2の相互認証部 39と EMDサービスセン夕 1の相互認証部 17との相 互認証の動作を説明するフローチャートである。 ステップ S41において、 コン テンヅプロバイダ 2の相互認証部 39は、 64ビットの乱数 R 1を生成する (乱 数生成部 35が生成するようにしてもよい)。 ステップ S 42において、 コンテ ンヅプロバイダ 2の相互認証部 39は、 DE Sを用いて乱数 R 1を、 予め記憶し ている共通鍵 K cで暗号化する (暗号化部 36で暗号化するようにしてもよい) 。 ステップ S 43において、 コンテンツプロバイダ 2の相互認証部 39は、 暗号 化された乱数 R 1を EMDサービスセン夕 1の相互認証部 17に送信する。 ステップ S44において、 EMDサービスセン夕 1の相互認証部 17は、 受信 した乱数 R 1を予め記憶している共通鍵 K cで復号する。 ステップ S 45におい て、 EMDサービスセン夕 1の相互認証部 17は、 32ビットの乱数 R 2を生成 する。 ステップ S 46において、 EMDサービスセン夕 1の相互認証部 17は、 復号した 64ビッ卜の乱数 R 1の下位 32ビットを乱数 R 2で入れ替え、 連接 R 1H|| R2を生成する。 なお、 ここで RiHは、 R iの上位 nビットを表し、 A II Bは、 Aと Bの連接 (nビットの Aの下位に、 mビットの Bを結合して、 (n + m) ビットとしたもの) を表す。 ステップ S 47において、 EMDサービスセ ン夕 1の相互認証部 17は、 D E Sを用いて R 1 H II R 2を共通鍵 K cで暗号化 する。 ステップ S 48において、 EMDサービスセン夕 1の相互認証部 17は、 暗号化した R 1 H II R 2をコンテンツプロバイダ 2に送信する。
ステップ S 49において、 コンテンツプロバイダ 2の相互認証部 39は、 受信 した R 1 H II R 2を共通鍵 K cで復号する。 ステップ S 50において、 コンテン ップロバイダ 2の相互認証部 39は、 復号した R 1 H II R 2の上位 32ビット R 1 Hを調べ、 ステップ S 41で生成した、 乱数 R 1の上位 32ビッ ト R 1Hと一 致すれば、 EMDサービスセン夕 1が正当なセン夕であることを認証する。 生成 した乱数 R 1Hと、 受信した R 1Hがー致しないとき、 処理は終了される。 両者 がー致するとき、 ステップ S 51において、 コンテンツプロバイダ 2の相互認証 部 39は、 32ビッ トの乱数 R 3を生成する。 ステップ S 52において、 コンテ ンップロバイダ 2の相互認証部 39は、 受信して復号した R 1H II R2から下位 32ビッ トを取り出した乱数 R2を上位に設定し、 生成した乱数 R3をその下位 に設定し、 連接 R 2 II R 3とする。 ステップ S 53において、 コンテンップロバ イダ 2の相互認証部 39は、 DE Sを用いて連接 R 2 || R 3を共通鍵 K cで暗号 化する。 ステップ S 54において、 コンテンツプロバイダ 2の相互認証部 39は 、 暗号化された連接 R2 II R 3を EMDサービスセン夕 1の相互認証部 17に送 信する。
ステップ S 55において、 EMDサービスセン夕 1の相互認証部 17は、 受信 した連接 R 2 II R 3を共通鍵 K cで復号する。 ステップ S 56において、 EMD サービスセン夕 1の相互認証部 17は、 復号した連接 R2 II R3の上位 32ビッ トを調べ、 乱数 R 2と一致すれば、 コンテンヅプロバイダ 2を正当なプロバイダ として認証し、 一致しなければ、 不正なプロバイダとして、 処理を終了する。 図 36は、 2つの共通鍵 Kc l, Kc 2で、 共通鍵暗号である D E Sを用いる 、 コンテンツプロバイダ 2の相互認証部 39と EMDサービスセンタ 1の相互認 証部 17との相互認証の動作を説明するフローチャートである。 ステップ S 61 において、 コンテンツプロバイダ 2の相互認証部 39は、 64ビッ トの乱数 R 1 を生成する。 ステップ S 62において、 コンテンツプロバイダ 2の相互認証部 3 9は、 DESを用いて乱数 R 1を予め記憶している共通鍵 Kc 1で暗号化する。 ステップ S 63において、 コンテンツプロバイダ 2の相互認証部 39は、 暗号化 された乱数 R 1を EMDサービスセン夕 1に送信する。
ステップ S 64において、 EMDサービスセン夕 1の相互認証部 17は、 受信 した乱数 R 1を予め記憶している共通鍵 K c 1で復号する。 ステップ S 65にお いて、 EMDサービスセン夕 1の相互認証部 17は、 乱数 R 1を予め記憶してい る共通鍵 K c 2で暗号化する。 ステップ S 66において、 EMDサービスセン夕 1の相互認証部 17は、 64ビッ トの乱数 R 2を生成する。 ステップ S 67にお いて、 EMDサービスセン夕 1の相互認証部 17は、 乱数 R2を共通鍵 Kc 2で 暗号化する。 ステップ S 68において、 EMDサービスセン夕 1の相互認証部 1 7は、 暗号化された乱数 R 1および乱数 R 2をコンテンツプロバイダ 2の相互認 証部 39に送信する。
ステヅプ S 69において、 コンテンツプロバイダ 2の相互認証部 39は、 受信 した乱数 R 1および乱数 R 2を予め記憶している共通鍵 Kc 2で復号する。 ステ ヅプ S 70において、 コンテンツプロバイダ 2の相互認証部 39は、 復号した乱 数 R 1を調べ、 ステップ S 61で生成した乱数 R 1 (暗号化する前の乱数 R 1 ) と一致すれば、 EMDサービスセン夕 1を適正なセン夕として認証し、 一致しな ければ、 不正なセン夕であるとして、 処理を終了する。 ステップ S 71において 、 コンテンツプロバイダ 2の相互認証部 39は、 復号して得た乱数 R 2を共通鍵 Kc lで暗号化する。 ステップ S 72において、 コンテンツプロバイダ 2の相互 認証部 39は、 暗号化された乱数 R 2を EMDサービスセン夕 1に送信する。 ステップ S 73において、 EMDサービスセン夕 1の相互認証部 17は、 受信 した乱数 R 2を共通鍵 Kc 1で復号する。 ステップ S 74において、 EMDサー ビスセン夕 1の相互認証部 17は、 復号した乱数 R 2が、 ステップ S 66で生成 した乱数 R2 (暗号化する前の乱数 R 2) と一致すれば、 コンテンツプロバイダ 2を適正なプロバイダとして認証し、 一致しなければ、 不正なプロバイダである として処理を終了する。
図 37は、 公開鍵暗号である、 160ビット長の楕円曲線暗号を用いる、 コン テンップロバイダ 2の相互認証部 39と EMDサ一ビスセン夕 1の相互認証部 1 7との相互認証の動作を説明するフローチャートである。 ステップ S 81におい て、 コンテンツプロバイダ 2の相互認証部 39は、 64ビッ トの乱数 R 1を生成 する。 ステップ S 82において、 コンテンツプロバイダ 2の相互認証部 39は、 自分自身の公開鍵 Kp c pを含む証明書 (認証局から予め取得しておいたもの) と、 乱数 R 1を EMDサービスセン夕 1の相互認証部 17に送信する。
ステップ S 83において、 EMDサービスセン夕 1の相互認証部 17は、 受信 した証明書の署名 (認証局の秘密鍵 K s c aで暗号化されている) を、 予め取得 しておいた認証局の公開鍵 Kp c aで復号し、 コンテンップロバイダ 2の公開鍵 Kp c pとコンテンツプロバイダ 2の名前のハッシュ値を取り出すとともに、 証 明書に平文のまま格納されているコンテンツプロバイダ 2の公開鍵 Kp c pおよ びコンテンップロバイダ 2の名前を取り出す。 証明書が認証局が発行した適正な ものであれば、 証明書の署名を復号することが可能であり、 復号して得られた公 開鍵 Kp cpおよびコンテンツプロバイダ 2の名前のハッシュ値は、 平文のまま 証明書に格納されていたコンテンツプロバイダ 2の公開鍵 Kp c pおよびコンテ ンヅプロバイダ 2の名前にハッシュ関数を適用して得られたハツシュ値と一致す る。 これにより、 公開鍵 Kp c pが改竄されたものでない適正なものであること が認証される。 署名を復号出来なかったり、 できたとしてもハッシュ値が一致し ないときには、 適正な公開鍵でないか、 適正なプロバイダでないことになる。 こ の時処理は終了される。
適正な認証結果が得られたとき、 ステップ S 84において、 EMDサービスセ ン夕 1の相互認証部 17は、 64ビヅトの乱数 R 2を生成する。 ステップ S 85 において、 EMDサービスセン夕 1の相互認証部 17は、 乱数 R 1および乱数 R 2の連接 R 1 II R 2を生成する。 ステップ S 86において、 EMDサービスセン 夕 1の相互認証部 17は、 連接 R 1 IIR2を自分自身の秘密鍵 Ks e s cで暗号 化する。 ステップ S 87において、 EMDサービスセン夕 1の相互認証部 17は 、 連接 R 1 || R2を、 ステップ S 83で取得したコンテンツプロバイダ 2の公開 鍵 Kp c pで暗号化する。 ステップ S 88において、 EMDサービスセン夕 1の 相互認証部 17は、 秘密鍵 K s e s cで暗号化された連接 R 1 II R 2、 公開鍵 K p c pで暗号化された連接 R 1 II R 2、 および自分自身の公開鍵 Kp e s cを含 む証明書 (認証局から予め取得しておいたもの) をコンテンツプロバイダ 2の相 互認証部 39に送信する。
ステップ S 89において、 コンテンツプロバイダ 2の相互認証部 39は、 受信 した証明書の署名を予め取得しておいた認証局の公開鍵 Kp c aで復号し、 正し ければ証明書から公開鍵 Kp e s cを取り出す。 この場合の処理は、 ステップ S 83における場合と同様であるので、 その説明は省略する。 ステップ S 90にお いて、 コンテンツプロバイダ 2の相互認証部 39は、 EMDサービスセン夕 1の 秘密鍵 K s e s cで暗号化されている連接 R 1 II R 2を、 ステップ S 89で取得 した公開鍵 Kp e s cで復号する。 ステップ S 91において、 コンテンツプロバ ィダ 2の相互認証部 39は、 自分自身の公開鍵 K p c pで暗号化されている連接 1 II R 2を、 自分自身の秘密鍵 K s c pで復号する。 ステップ S 92において 、 コンテンツプロバイダ 2の相互認証部 39は、 ステップ S 9◦で復号された連 接 R l || R2と、 ステップ S 91で復号された連接 R l || R2を比較し、 一致す れば EMDサービスセン夕 1を適正なものとして認証し、 一致しなければ、 不適 正なものとして、 処理を終了する。
適正な認証結果が得られたとき、 ステップ S 93において、 コンテンツプロバ イダ 2の相互認証部 39は、 64ビットの乱数 R 3を生成する。 ステップ S 94 において、 コンテンツプロバイダ 2の相互認証部 39は、 ステップ S 90で取得 した乱数 R 2および生成した乱数 R 3の連接 R 2 II R 3を生成する。 ステップ S 95において、 コンテンツプロバイダ 2の相互認証部 39は、 連接 R 2 II R 3を 、 ステップ S 89で取得した公開鍵 Kp e s cで暗号化する。 ステップ S 96に おいて、 コンテンツプロバイダ 2の相互認証部 39は、 暗号化した連接 R2 || R 3を EMDサービスセン夕 1の相互認証部 17に送信する。
ステップ S 97において、 EMDサ一ビスセン夕 1の相互認証部 17は、 暗号 化された連接 R2 II R3を自分自身の秘密鍵 Ks e s cで復号する。 ステップ S 98において、 EMDサービスセン夕 1の相互認証部 17は、 復号した乱数 R2 が、 ステップ S 84で生成した乱数 R 2 (暗号化する前の乱数 R 2) と一致すれ ば、 コンテンツプロバイダ 2を適正なプロバイダとして認証し、 一致しなけば、 不適正なプロバイダとして、 処理を終了する。
以上のように、 EMDサービスセン夕 1の相互認証部 17とコンテンツプロバ イダ 2の相互認証部 39は、 相互認証する。 相互認証に利用された乱数は、 その 相互認証に続く処理にだけ有効な一時鍵 K t empとして利用される。
( 6 - 2 ) コンテンップロバイダからサービスプロバイダへのコンテンッの伝送 次に、 図 33のステップ S 12の処理について説明する。 ステップ S 12にお いては、 コンテンツプロバイダセキュアコンテナが、 コンテンツプロバイダ 2か らサービスプロバイダ 3に供給される。 その処理の詳細は、 図 38のフローチヤ ートに示されている。 すなわち、 ステップ S 201において、 コンテンツプロバ イダ 2のウォー夕マーク付加部 32 (図 9) は、 コンテンツサーバ 31からコン テンッ Aを読み出し、 コンテンツプロバイダ 2を示す所定のウォー夕マーク (電 子透かし) を挿入し、 圧縮部 33に供給する。
ステップ S 202において、 コンテンツプロバイダ 2の圧縮部 33は、 ウォー 夕マークが挿入されたコンテンツ Aを ATRAC 2等の所定の方式で圧縮し、 暗 号化部 34に供給する。 ステップ S 203において、 乱数発生部 35は、 コンテ ンッ鍵 K c o Aとなる乱数を発生させ、 暗号化部 34に供給する。
ステップ S 204において、 コンテンツプロバイダ 2の暗号化部 34は、 DE Sなどの所定の方式で、 乱数発生部 35で発生された乱数 (コンテンツ鍵 Kc o A) を使用して、 ウォー夕マークが挿入されて圧縮されたコンテンツ Aを暗号化 する。 次に、 ステップ S 205において、 暗号化部 36は、 DESなどの所定の 方式で、 EMDサービスセン夕 1から供給された配送用鍵 Kdでコンテンヅ鍵 K c o Aを暗号化する。
ステップ S 206において、 コンテンップロバイダ 2のセキュアコンテナ作成 部 38は、 コンテンツ A (コンテンツ鍵 K c o Aで暗号化されている)、 コンテ ンヅ鍵 Kco A (配送用鍵 Kdで暗号化されている)、 およびコンテンツ Aに対 応する U CP Aの全体にハッシュ関数を適用してハッシュ値を算出し、 自分自身 の秘密鍵 K s c pで暗号化する。 これにより、 図 13に示した署名が作成される ステップ S 2 0 7において、 コンテンツプロバイダ 2のセキュアコンテナ作成 部 3 8は、 コンテンツ A (コンテンツ鍵 K c o Aで暗号化されている)、 コンテ ンヅ鍵 K c o A (配送用鍵 K dで暗号化されている)、 U C P A、 およびステツ ブ S 2 0 6で生成した署名を含んだ、 図 1 3に示したコンテンップロバイダセキ ユアコンテナを作成する。
ステップ S 2 0 8において、 コンテンツプロバイダ 2の相互認証部 3 9は、 サ —ビスプロバイダ 3の相互認証部 4 5と相互認証する。 この認証処理は、 図 3 5 乃至図 3 7を参照して説明した場合と同様であるので、 その説明は省略する。 ス テツプ S 2 0 9において、 コンテンツプロバイダ 2のセキュアコンテナ作成部 3 8は、 認証局から予め発行された証明書を、 ステップ S 2 0 7で作成したコンテ ンップロバイダセキュアコンテナに付して、 サービスプロバイダ 3に送信する。 このようにして、 コンテンツプロバイダセキュアコンテナが、 サービスプロバ イダ 3に供給されたとき、 処理は終了し、 図 3 3のステップ S 1 3に進む。 ( 6 - 3 ) サービスプロバイダからレシーバへのコンテンツの伝送
ステップ S 1 3において、 サービスプロバイダセキュアコンテナが、 サービス プロバイダ 3からユーザホームネッ トワーク 5 (レシーバ 5 1 ) に供給される。 この処理の詳細は、 図 3 9のフローチャートに示されている。 すなわち、 ステツ プ S 2 2 1において、 サービスプロバイダ 3の値付け部 4 2は、 コンテンツプロ パイダ 2から送信されたコンテンヅプロバイダセキュアコンテナに付された証明 書に含まれる署名を確認し、 証明書の改竄がなければ、 それから、 コンテンツプ ロバイダ 2の公開鍵 K p c pを取り出す。 証明書の署名の確認は、 図 3 7のステ ップ S 8 3における処理と同様であるので、 その説明は省略する。
ステップ S 2 2 2において、 サ一ビスプロバイダ 3の値付け部 4 2は、 コンテ ンップロバイダ 2から送信されたコンテンツプロバイダセキュアコンテナの署名 をコンテンツプロバイダ 2の公開鍵 K p c pで復号し、 得られたハッシュ値が、 コンテンツ A (コンテンツ鍵 K c o Aで暗号化されている)、 コンテンツ鍵 K c o A (配送用鍵 Kdで暗号化されている)、 および UCPAの全体にハッシュ関 数を適用して得られたハッシュ値と一致するか否かを判定し、 コンテンツプロバ ィダセキュアコンテナの改竄がないことを確認する。 両者の値が一致しない場合 (改竄が発見された場合) は、 処理は終了されるが、 この例の場合、 コンテンツ プロバイダセキュアコンテナの改竄はなかったものとし、 ステップ S 223に進 む。
ステップ S 223において、 サービスプロバイダ 3の値付け部 42は、 コンテ ンップロバイダセキュアコンテナから、 コンテンツ A (コンテンツ鍵 K c o Aで 暗号化されている)、 コンテンツ鍵 Kc oA (配送用鍵 Kdで暗号化されている )、 およびコンテンツプロバイダ 2の署名を取り出し、 コンテンツサーバ 4 1に 供給する。 コンテンツサーバ 41は、 それらを記憶する。 値付け部 42はまた U CPAも、 コンテンツプロバイダセキュアコンテナから取り出し、 セキュアコン テナ作成部 44に供給する。
ステップ S 224において、 サービスプロバイダ 3の値付け部 42は、 取り出 した UCPAに基づいて、 PTA— 1, A— 2を作成し、 セキュアコンテナ作成 部 44に供給する。
ステップ S 225において、 サ一ビスプロバイダ 3のセキュアコンテナ作成部 44は、 コンテンツ A (コンテンツ鍵 K c o Aで暗号化されている)、 コンテン ッ鍵 Kc oA (配送用鍵 Kdで暗号化されている)、 コンテンツプロバイダ 2の 署名、 UCPA、 PTA— 1, A— 2、 およびサービスプロバイダ 3の署名から 、 図 17に示したサービスプロバイダセキュアコンテナを作成する。
ステップ S 226において、 サービスプロバイダ 3の相互認証部 45は、 レシ ーバ 5 1の相互認証モジュール 7 1と相互認証する。 この認証処理は、 図 35乃 至図 37を参照して説明した場合と同様であるので、 その説明を省略する。 ステップ S 227において、 サービスプロバイダ 3のセキュアコンテナ作成部 44は、 ステップ S 225で作成したサービスプロバイダセキュアコンテナに、 サービスプロバイダ 3の証明書を付して、 ユーザホームネッ トワーク 5のレシ一 バ 5 1に送信する。
このようにして、 サービスプロバイダセキュアコンテナが、 サービスプロバイ ダ 3からレシーバ 5 1に送信されたとき、 処理は終了し、 図 3 3のステップ S 1 4に進む。
( 6 - 4 ) レシーバによるコンテンツの記録処理
ステップ S 1 4において、 サービスプロバイダ 3から送信されたサービスプロ バイダセキュアコンテナが、 ユーザホームネットワーク 5のレシーバ 5 1により 受信される。 この処理の詳細は、 図 4 0のフローチャートに示されている。 すな わち、 ステップ S 2 4 1において、 レシーバ 5 1の相互認証モジュール 7 1は、 通信部 6 1を介して、 サービスプロバイダ 3の相互認証部 4 5と相互認証し、 相 互認証できたとき、 通信部 6 1は、 相互認証したサービスプロバイダ 3から、 サ —ビスプロバイダセキュアコンテナを受信する。 相互認証できなかった場合、 処 理は終了されるが、 この例の場合、 相互認証されたものとし、 ステップ S 2 4 2 に進む。
ステップ S 2 4 2において、 レシーバ 5 1の通信部 6 1は、 ステップ S 2 4 1 で相互認証したサービスプロバイダ 3から、 公開鍵証明書を受信する。
ステップ S 2 4 3において、 レシ一バ 5 1の復号/暗号化モジュール 7 4は、 ステップ S 2 4 1で受信したサービスプロバイダセキュアコンテナに含まれる署 名を検証し、 改竄がなかったか否かを検証する。 ここで、 改竄が発見された場合 、 処理は終了するが、 この例の場合、 改竄が発見されなかったものとし、 ステツ プ S 2 4 4に進む。
ステップ S 2 4 4において、 レシーバ 5 1の記憶モジュール 7 3に記憶されて いる基準情報 5 1に基づいて利用条件を満たす U C Pと価格条件を満たす P丁が 選択され、 表示制御部 6 7を介して、 図示せず表示部に表示される。 ユーザは、 表示された U C Pおよび P Tの内容を参照して、 図示せぬ操作部を操作し、 U C Pの 1つの利用内容を選択する。 これにより、 入力制御部 6 8は、 操作部から入 力された、 ユーザの操作に対応する信号を S A M 6 2に出力する。 この例の場合、 基準情報 5 1の 「利用ボイント情報」 には、 200ボイント以 上の利用ボイントが設定されているものとされているので、 UCP Aが選択可能 となり、 また基準情報 5 1の 「決済ユーザ情報」 には、 ユーザは男性とされてい るので、 PTA— 1の 「価格条件 10」 に設定された条件を満たす。 そこで、 こ の例の場合、 UCPAに対応して作成された PTA— 1 , PTA— 2のうち、 P TA— 1が選択され、 UCPAおよび PTA— 1の内容が、 表示部に表示される o また、 この例の場合、 ユーザは、 UCPAの利用内容 13 (P TA— 1の価格 内容 13) を選択したものとする。
ステップ S 245において、 レシーバ 5 1の SAM 62の課金処理モジュール 72は、 ステップ S 244で選択された、 UCPAの 「利用内容 13」 の内容 ( PTA— 1の 「価格内容 13」 の内容) に基づいて、 UC S Aおよび課金情報 A を作成する。
ステップ S 246において、 サービスプロバイダセキュアコンテナに含まれる 、 コンテンツ A (コンテンヅ鍵 K c o Aで暗号化されている)、 UCPA、 PT A— 1 , PTA— 2、 およびコンテンツプロバイダ 2の署名は取り出され、 HD D 52に出力され、 記憶される。 ステップ S 247において、 復号/暗号化ュニ ッ ト 74の復号ュニット 9 1は、 サービスプロバイダセキュアコンテナに含まれ るコンテンツ鍵 Kc oA (配送用鍵 Kdで暗号化されている) を、 記憶モジユー ル 73に記憶されている配送用鍵 Kdで復号する。
ステップ S 248において、 復号/暗号化ュニヅ ト 74の暗号化ュニッ ト 93 は、 ステップ S 247で復号されたコンテンツ鍵 K c 0 Aを、 記憶モジュール 7 3に記憶されている保存用鍵 K s a V eで暗号化する。
ステップ S 249において、 SAM 62のデ一夕検査モジュール 75は、 ステ ップ S 248で保存用鍵 K s a V eで暗号化されたコンテンツ鍵 K c o A、 およ びステップ S 245で作成された UC SAが対応して記憶される、 外部記憶部 6 3の利用情報記憶部 63 Aの空き領域を有するプロック BPを検出する。 この例 の場合、 利用情報記憶部 63 Aのブロック BP— 1が検出される。 なお、 図 22 の利用情報記憶部 63 Aにおいて、 そのプロック BP— 1の利用情報用メモリ領 域 RP— 3にコンテンツ鍵 K c o Aおよび UC S Aが、 すでに記憶されているよ うに示されているが、 この例の場合、 この時点において、 それらは記憶されてお らず、 ブロック BP— 1の利用情報用メモリ領域 RP— 3は、 空いており、 所定 の初期情報が記憶されているものとする。
ステップ S 250において、 レシーバ 5 1のデータ検査モジュール 75は、 ス テヅプ S 249で検出したブロック BP— 1のデータ (利用情報用メモリ領域 R P- 1乃至 RP— Nに記憶されている全てのデータ) にハッシュ関数を適用して ハッシュ値を得る。 次に、 ステップ S 25 1において、 デ一夕検査モジュール 7 5は、 ステップ S 250で得られたハッシュ値と、 記憶モジュール 73に記憶さ れているプロック B P— 1に対応する検査値 HP— 1とを比較し、 値が一致する か否かを判定し、 一致すると判定した場合、 そのブロック BP— 1のデータは改 竄されていないので、 ステップ S 252に進む。
ステップ S 252において、 レシーバ 5 1の SAM 62は、 利用情報 (ステツ プ S 248で、 保存用鍵 K s a V eで暗号化されたコンテンツ鍵 K c o A、 およ びステップ S 245で作成された UC SA) を、 利用情報記憶部 63 A (外部記 憶部 63) のブロック BP— 1の利用情報用メモリ領域 RP— 3に記憶させる。 ステップ S 253において、 レシーバ 5 1のデ一夕検査モジュール 75は、 ス テツプ S 252で利用情報が記憶された利用情報用メモリ領域 RP— 3が属する 、 利用情報記憶部 63 Aのブロック BP— 1のデ一夕にハッシュ関数を適用して ハッシュ値を算出し、 ステップ S 254において、 記憶モジュール 73に記憶さ れている検査値 HP— 1に上書きする。 ステップ S 255において、 課金処理モ ジュール 72は、 ステップ S 245で作成した課金情報 Aを記憶モジユール 73 に記憶させ、 処理は終了する。
ステップ S 25 1において、 算出されたハッシュ値と検査値 HP— 1とが一致 しないと判定された場合、 ブロック BP— 1のデ一夕は改竄されているので、 手 続きは、 ステップ S 256に進み、 データ検査モジュール 75は、 外部記憶部 6 3の利用情報記憶部 6 3 Aの全てのプロック B Pを調べたか否かを判定し、 外部 記憶部 6 3の全てのブロック B Pを調べていないと判定した場合、 ステップ S 2 5 7に進み、 利用情報記憶部 6 3 Aの、 調べていない (空きを有する他の) プロ ック B Pを検索し、 ステップ S 2 5 0に戻り、 それ以降の処理が実行される。 ステップ S 2 5 6において、 外部記憶部 6 3の利用情報記憶部 6 3 Aの全ての ブロック B Pが調べられたと判定された場合、 利用情報を記憶できるブロック B P (利用情報用メモリ領域 R P ) は存在しないので、 処理は終了する。
このように、 サービスプロバイダセキュアコンテナが、 レシーバ 5 1により受 信されると、 処理は終了し、 図 3 3のステップ S 1 5に進む。
( 6— 4 ) コンテンツの再生処理
ステップ S 1 5において、 供給されたコンテンツ Aが、 レシーバ 5 1において 利用される。 なお、 この例の場合、 図 4 0のステップ S 2 2 4で選択された U C P Aの利用内容 1 3によれば、 コンテンツ Aは、 再生して利用される。 そこで、 ここでは、 コンテンツ Aの再生処理について説明する。 この再生処理の詳細は、 図 4 1のフローチャートに示されている。
ステップ S 2 6 1において、 レシーバ 5 1のデ一夕検査モジュール 7 5は、 図 4 0のステップ S 2 5 2で、 コンテンツ鍵 K c o A (保存用鍵 K s a v eで暗号 化されている) および U C S Aが記憶された利用情報用メモリ領域 R P— 3が属 する、 外部記憶部 6 3の利用情報記憶部 6 3 Aのブロック B P— 1のデータにハ ッシュ関数を適用してハッシュ値を算出する。
ステップ S 2 6 2において、 レシーバ 5 1のデ一夕検査モジュール 7 5は、 ス テヅプ S 2 6 1において算出したハッシュ値が、 図 4 0のステップ S 2 5 3で算 出し、 ステップ S 2 5 4で記憶モジュール 7 3に記憶させたハッシュ値 (検査値 H P - 1 ) と一致するか否かを判定し、 一致すると判定した場合、 ブロック B P ― 1のデ一夕は改竄されていないので、 ステップ S 2 6 3に進む。
ステップ S 2 6 3において、 U C S A (図 2 1 ) の 「利用内容」 の 「パラメ一 夕」 に示されている情報に基づいて、 コンテンツ Aが利用可能か否かが判定され る。 例えば、 「利用内容」 の 「形式」 が、"期間制限再生" とされている UCSに おいては、 その 「パラメ一夕」 には、 その開始期間 (時刻) と終了期間 (時刻) が記憶されているので、 この場合、 現在の時刻が、 その範囲内にあるか否かが判 定される。 すなわち、 現在時刻が、 その範囲内にあるとき、 そのコンテンツの利 用が可能であると判定され、 範囲外にあるとき、 利用不可と判定される。 また、 「利用内容」 の 「形式」 が、 所定の回数に限って再生 (複製) する利用形式とさ れている UCSにおいては、 その 「パラメ一夕」 には、 残された利用可能回数が 記憶されている。 この場合、 「パラメ一夕」 に記憶されている利用可能回数が 0 回でないとき、 対応するコンテンツの利用が可能であると判定され、 利用可能回 数が 0回であるとき、 利用不可と判定される。
なお、 UCSAの 「利用内容」 の 「形式」 は、"期間制限再生" とされている が、 この場合、 現在の時刻が、 その期間内であるとし、 ステップ S 263におい て、 コンテンツ Aが利用可能であると判定され、 ステップ S 264に進む。 ステップ S 264において、 レシーバ 5 1の課金モジュール 72は、 UCSA を更新する。 UCSAには、 更新すべき情報は含まれていないが、 例えば、 「利 用内容」 の 「形式」 が所定の回数に限って再生する利用形式とされている場合、 その 「パラメ一夕」 に記憶されている、 再生可能回数が 1つだけデクリメントさ れる。
次に、 ステップ S 265において、 レシーバ 5 1の SAM 62は、 ステップ S 264で更新された UC S A (この例の場合には、 実際は、 更新されていない) を、 外部記憶部 63の利用情報記憶部 63 Aのブロック BP— 1の利用情報用メ モリ領域 RP— 3に記憶させる。 ステップ S 266において、 デ一夕検査モジュ ール 75は、 ステップ S 265で UC SAが記憶された、 外部記憶部 63の利用 情報記憶部 63 Aのブロック BP— 1のデ一夕にハッシュ関数を適用して、 ハツ シュ値を算出し、 記憶モジュール 73に記憶されている検査値 HP— 1に上書き する。
ステップ S 267において、 SAM 62の相互認証モジュール 7 1と、 伸張部 64の相互認証モジュール 101は、 相互認証し、 SAM 62および伸張部 64 は、 一時鍵 Kt empを共有する。 この認証処理は、 図 35乃至図 37を参照し て説明した場合と同様であるので、 ここでは説明を省略する。 相互認証に用いら れる乱数 R l、 R2、 R3、 またはその組み合わせが、 一時鍵 K t empとして 用いられる。
ステップ S 268において、 復号/暗号化モジュール 74の復号ュニット 91 は、 図 40のステップ S 252で外部記憶部 63の利用情報記憶部 63 Aのプロ ック BP— 1 (利用情報用メモリ領域 RP— 3) に記憶されたコンテンツ鍵 Kc o A (保存用鍵 K s a v eで暗号化されている) を、 記憶モジュール 73に記憶 された保存用鍵 Ks a veで復号する。
次に、 ステップ S 269において、 復号/暗号化モジュール 74の暗号化ュニ ット 93は、 復号されたコンテンツ鍵 K c o Aを一時鍵 K t empで暗号化する 。 ステップ S 270において、 SAM 62は、 一時鍵 K t empで暗号化された コンテンツ鍵 Kc o Aを伸張部 64に送信する。
ステップ S 271において、 伸張部 64の復号モジュール 102は、 コンテン ッ鍵 K c o Aを一時鍵 K t empで復号する。 ステップ S 272において、 伸張 部 64は、 イン夕フェース 66を介して、 HDD 52に記録されたコンテンツ A (コンテンツ鍵 K c oで暗号化されている) を受け取る。 ステップ S 273にお いて、 伸張部 64の復号モジュール 103は、 コンテンツ A (コンテンツ鍵 Kc oで暗号化されている) をコンテンツ鍵 K c o Aで復号する。
ステップ S 274において、 伸張部 64の伸張モジュール 104は、 復号され たコンテンツ Aを ATRAC 2などの所定の方式で伸張する。 ステップ S 275 において、 伸張部 64のウォー夕マーク付加モジュール 105は、 伸張されたコ ンテンッ Aにレシーバ 51を特定する所定のウォー夕マーク (電子透かし) を挿 入する。 ステップ S 276において、 コンテンツ Aは、 図示せぬスピーカなどに 出力され、 処理は終了する。
ステップ S 262において、 ステップ S 261において算出されたハッシュ値 が、 レシーバ 51の記憶モジュール 73に記憶されたハッシュ値と一致しないと 判定された場合、 またはステップ S 263において、 コンテンツが利用不可と判 定された場合、 ステップ S 277において、 SAM 62は、 表示制御部 67を介 して、 図示せぬ表示部にエラーメッセージを表示させる等の所定のエラー処理を 実行し、 処理は終了する。
このようにして、 レシーバ 51において、 コンテンツ Aが再生 (利用) された とき、 処理は終了し、 図 33の処理も終了する。
(6-5) 決済処理
次に、 レシーバ 51において計上された課金を決済する場合の処理手順を、 図 42のフローチャートを参照して説明する。 なお、 この処理は、 計上された課金 が所定の上限額 (正式登録時の上限額または仮登録時の上限額) を越えた場合、 または配送用鍵 Kdのバージョンが古くなり、 例えば、 図 40のステップ S 24 7で、 コンテンツ鍵 K c o (配送用鍵 Kdで暗号化されている) を復号すること ができなくなった場合 (サービスプロバイダセキュアコンテナを受信することが できなくなった場合) に開始される。
ステップ S 301において、 レシーバ 51と EMDサービスセン夕 1との相互 認証が行われる。 この相互認証は、 図 35乃至図 37を参照して説明した場合と 同様の処理であるので、 その説明は省略する。
次に、 ステップ S 302において、 レシーバ 51の SAM62は、 EMDサ一 ビスセン夕 1のユーザ管理部 18 (図 3) に証明書を送信する。 ステップ S30 3において、 レシーバ 51の SAM 62は、 決済される課金 (課金情報) に対応 する U CPを、 ステップ S 301で EMDサービスセン夕 1と共有した一時鍵 K t empで暗号化し、 記憶モジュール 73に記憶されている、 配送用鍵 Kdのバ 一ジョン、 課金情報 (例えば、 図 23の課金情報 A;)、 および登録リストととも に、 EMDサービスセン夕 1に送信する。
ステップ S 304において、 EMDサービスセン夕 1のュ一ザ管理部 18は、 ステップ S 303で、 レシーバ 51から送信された情報を受信し、 復号した後、 E MDサービスセン夕 1のユーザ管理部 1 8が、 登録リストの 「状態フラグ」 に"停止" が設定されるべき不正行為がレシーバ 5 1において存在するか否かを 確認する。
ステップ S 3 0 5において、 E M Dサービスセン夕 1の課金請求部 1 9は、 ス テツプ S 3 0 3で受信された課金情報を解析し、 ユーザの支払い金額を算出する 処理等を行う。 次に、 ステップ S 3 0 6において、 ユーザ管理部 1 8は、 ステツ プ S 3 0 5における処理により、 決済が成功したか否かを確認する。
次に、 ステップ S 3 0 7において、 E M Dサービスセン夕 1のユーザ管理部 1 8は、 ステップ S 3 0 4における確認結果、 およびステップ S 3 0 6における確 認結果に基づいて、 レシーバ 5 1の登録条件を設定し、 それに署名を付して、 レ シ一バ 5 1の登録リストを作成する。
例えば、 ステップ S 3 0 4で、 不正行為が確認された場合、 「状態フラグ」 に は"停止" が設定され、 この場合、 今後、 全ての処理が停止される。 すなわち、 E MDシステムからのサービスを一切受けることができなくなる。 また、 ステツ プ S 3 0 6で、 決済が成功しなかったことが確認された場合、 「状態フラグ」 に は" 制限あり" が設定され、 この場合、 すでに購入したコンテンツを再生する処 理は可能とされるが、 新たにコンテンツを購入する処理は実行できなくなる。 次に、 ステップ S 3 0 8に進み、 E M Dサ一ビスセン夕 1のユーザ管理部 1 8 は、 最新バージョンの配送用鍵 K d ( 3ヶ月分の最新バージョンの配送用鍵 K d ) およびステップ S 3 0 7で作成された登録リストを、 一時鍵 K t e m pで暗号 化し、 レシーバ 5 1に送信する。
ステップ S 3 0 9において、 レシーバ 5 1の S AM 6 2は、 E M Dサービスセ ン夕 1から送信された配送用鍵 K dおよび登録リストを、 通信部 6 1を介して受 信し、 復号した後、 記憶モジュール 7 3に記憶させる。 このとき、 記憶モジュ一 ル 7 3に記憶されていた課金情報は消去され、 登録リストおよび配送用鍵 K dが 更新される。 また、 このとき、 受信された登録リストの登録リスト署名が検証さ れ、 登録リストが改竄されていないとが確認される。 この署名の確認処理は、 図 37のステップ S 83における処理と同様であるので、 その説明は省略する。 (6— 6) 権利の再購入処理 (レシーバ 5 1)
次に、 コンテンツを利用する権利を再購入する場合のレシーバ 5 1の処理手順 を、 図 43のフローチャートを参照して説明する。 ここでは、 コンテンツ Aを" 期間制限再生" の利用形式で利用することができる権利を保持している (すでに 購入している) レシーバ 5 1が、" 買い取り再生" の利用形式で利用する権利を 購入する場合を例として説明する。
ステップ S 40 1において、 HDD 52に記憶されているコンテンヅ A、 U C PA、 および PTA— 1 , A— 2が改竄されているか否かが判定される。 具体的 には、 レシ一バ 5 1の復号ノ暗号化モジュール 74が、 図 40のステヅプ S 24 6で、 コンテンツ A、 UCPA、 および PTA— 1, A— 2とともに、 HDD 5 2に記憶させた署名を、 公開鍵暗号の公開鍵で復号し、 その結果 (ハッシュ値) と、 コンテンツ A、 UCPA、 および PTA— 1, A— 2の全体のハッシュ値と が、 等しいか否かを判定する。 それらの値が等しいと判定された場合、 データは 、 改竄されていないと判定され、 ステップ S 402に進む。
ステップ S 402において、 コンテンツ Aに対応する利用情報 (コンテンツ鍵 K c oAおよび UC SA) が改竄されているか否かが判定される。 具体的には、 レシーバ 5 1のデータ検査モジュール 75が、 コンテンヅ Aの利用情報が記憶さ れている、 外部記憶部 63の利用情報記憶部 63 Aのプロック BP (この例の場 合、 ブロック BP— 1) のデ一夕にハッシュ関数を適用してハッシュ値を算出し 、 それが、 記憶モジュール 73に記憶されている、 そのブロック BPに対応する 検査値 HP (この例の場合、 検査値 HP— 1) と等しいか否かを判定する。 それ らの値が等しいと判定された場合、 利用情報が改竄されていないと判定され、 ス テツプ S 403に進み、 レシーバ 5 1の SAM 62は、 外部記憶部 63の利用情 報記憶部 63Aから、 UC SAを取り出す。
次に、 ステップ S 404において、 SAM 62は、 UCSと課金情報を作成す る。 具体的には、 表示制御部 67が、 UCPA、 PTA— 1 , A— 2、 および U CSAの内容を、 図示せぬ表示部に表示する。 そこで、 ュ一ザ Fは、 UCSAの 「利用内容」 の 「形式」 に、"期限制限再生" (形式 13) が設定されていること から、 UCPAの 「利用内容 15」 の 「形式 15」 での利用が可能であること、 その価格 (PTA— 1の価格内容 15) などを確認する。 そして、 この例の場合 、 ユーザ Fは、 UCPAの 「利用内容 15」 および PTA— 1を選択する操作を 、 レシーバ 51の図示せぬ操作部に対して行う。 これにより、 入力制御部 68は 、 ユーザの操作に対応する信号 (UCPAの 「利用内容 15」 の IDと PTA— 1の ID) を操作部から受信し、 それを SAM62に出力する。 その後、 SAM 62の課金モジュール 72は、 入力制御部 68からの UCPAの 「利用内容 1」 の I Dと P T A— 1の I Dに基づいて、 図 44および図 45に示すように、 「利 用内容」 の UCPAの 「利用形式 15」 の内容が設定された UC SBおよび課金 情報 Bを作成する。
次に、 ステヅプ S 405において、 レシーバ 51の SAM 62は、 ステップ S 404で作成された課金情報 Bを、 記憶モジュール 73に記憶させ、 ステップ S 406において、 ステップ S 404で作成された UC SBを、 UCSAに換えて 外部記憶部 63の利用情報記憶部 63 Aに記憶させる。
ステップ S 407において、 レシーバ 51のデ一夕検査モジュール 75は、 ス テツプ S 406で、 UCSBが記憶された、 外部記憶部 63の利用情報記憶部 6 3Aのブロック BPのデ一夕にハッシュ関数を適用してハッシュ値を算出する。 そして、 ステップ S 408において、 デ一夕検査モジュール 75は、 算出したハ ヅシュ値を記憶モジュール 73に記憶されている、 そのプロヅク BPに対応する 検査値 HPに上書きする。 その後、 処理は終了される。
ステップ S 401において、 コンテンツ A、 UCPA, および PTA— 1, A 一 2が改竄されていると判定された場合、 またはステップ S 402において、 コ ンテンッ鍵 K c 0 Aおよび UC S Aが改竄されていると判定された場合、 処理は 終了する。
以上のようにして、 レシーバ 51は、 コンテンツ Aを利用する権利の再購入す る。
なお、 ステップ S 4 0 3で作成された課金情報 Bに基づいて計上された課金は 、 図 4 2のフローチャートで説明した決済処理により決済される。 すなわち、 こ の例の場合、 ユーザは、 コンテンツ Aを、 新規に購入する場合の買い取り価格 (
2 0 0 0円) 比べ、 割安の価格 ( 1 9 8 0円) で購入することができる。
( 6 - 7 ) 権利の再購入処理 (レシーバ 3 0 1 )
次に、 レシーバ 3 0 1において権利を再購入する場合の処理手順を、 図 4 6の フローチャートを参照して説明する。 レシーバ 5 1が、 図 4 3のフローチャート で説明した処理により、 コンテンツ Aをレシーバ 5 1において" 買い取り再生" の利用形式で利用する権利を有している状態で、 さらにコンテンツ Aをレシ一バ
3 0 1において" 買い取り再生" で利用する権利を購入する場合を例として説明 する。
ステップ S 4 2 1において、 レシーバ 5 1 (コンテンツを供給する機器) の S AM 6 2およびレシーバ 3 0 1 (コンテンツの供給を受ける機器) の S AM 3 1 1のそれぞれは、 各自が保持する登録リストの登録条件を参照し、 再購入処理の 実行が可能であるか否かを確認する。 具体的には、 コンテンツの供給機器の S A M (この例の場合、 レシーバ 5 1の S A M 6 2 ) は、 自分の登録リストに、 コン テンッの供給を受ける機器 (この例の場合、 レシーバ 3 0 1 ) の登録条件が設定 されており、 またその 「コンテンツ供給機器」 に自分自身の S A Mの I Dが設定 されているか否かを確認する。 コンテンツの供給を受ける機器は、 登録リストの 自分自身の登録条件の 「コンテンツ供給機器」 に、 コンテンツを供給する機器が 設定されているか否かを確認する。
この例の場合、 ここでは、 レシ一バ 5 1において、 レシーバ 5 1の登録リスト に、 レシーバ 3 0 1の登録リストが設定され、 かつその 「コンテンツ供給機器」 に S AM 6 2の I Dが設定され、 そしてレシーバ 3 0 1において、 レシーバ 3 0 1の登録リス卜のレシーバ 3 0 1の登録条件の 「コンテンツ供給機器」 に S A M 6 2の I Dが設定されているので、 再購入処理の実行が可能であることが確認さ れ、 ステップ S 422に進む。
ステップ S 422において、 レシーバ 5 1とレシ一パ 30 1との相互認証が行 われる。 この相互認証は、 図 37を参照して説明した場合と同様であるので、 そ の説明は省略するが、 これにより、 レシーバ 5 1とレシーバ 30 1は、 一時鍵 K t e mpを共 ¾する。
ステップ S 423において、 レシーバ 5 1は、 HDD 52に記憶されているコ ンテンッ八、 UCPA、 および PTA— 1, A— 2が改竄されているか否かを判 定する。 具体的には、 レシーバ 5 1の復号 Z暗号化モジュール 74が、 図 40の ステップ S 246で、 コンテンツ A、 UCPA、 および PTA— 1 , A— 2とと もに、 HDD 52に記憶された署名を、 公開鍵暗号の公開鍵で復号し、 その結果 (ハッシュ値) と、 コンテンツ A、 UCPA、 および PTA— 1 , A— 2の全体 のハッシュ値とが、 等しいか否かを判定する。 それらの値が等しいと判定された 場合、 デ一夕は改竄されていないと判定され、 ステップ S 424に進む。
ステップ S 424において、 レシーバ 5 1は、 コンテンツ Aに対応する利用情 報 (コンテンツ鍵 K c oAおよび UCSB) が改竄されているか否かを判定する 具体的には、 レシーバ 5 1のデ一夕検査モジュール 75が、 コンテンツ Aの利用 情報が記憶されている、 外部記憶部 63の利用情報記憶部 63 Aのブロック BP (この例の場合、 ブロック BP— 1 ) のデータにハッシュ関数を適用してハヅシ ュ値を算出し、 それが、 記憶モジュール 73に記憶されている、 そのブロック B Pに対応する検査値 HP (この例の場合、 検査値 HP— 1) と等しいか否かを判 定する。 それらの値が等しいと判定された場合、 利用情報が改竄されていないと 判定され、 ステップ S 425に進む。
ステップ S 425において、 レシーバ 5 1は、 UCSと課金情報を作成する。 具体的には、 表示制御部 67は、 UCPA、 P T A- 1 , A— 2、 および UC S Bの内容を、 図示せぬ表示部に表示する。 そこで、 ユーザ F (または、 ユーザ A ) は、 UCSBの 「利用内容」 の 「形式」 に、"形式 13— >形式 1 1" が設定 されていることから (現在、 コンテンツ Aを" 買い取り再生" で利用する権利を 有していることから)、 UCPAの 「利用内容 16」 の 「形式 16」 での利用が 可能であること、 その価格 (PTA— 1の価格内容 16) などを確認する。 そし て、 この例の場合、 ユーザ Fは、 UCPAの 「利用内容 16」 および PTA— 1 を選択する操作を、 図示せぬ操作部に対して行う。 これにより、 入力制御部 68 は、 ユーザ Fの操作に対応する信号 (UCPAの 「利用内容 16」 の IDと PT A— 1の ID) を操作部から受信し、 それを S AM62に出力する。 その後、 S AM 62の課金モジュール 72は、 入力制御部 68からの UCPAの 「利用内容 16」 の IDと PTA— 1の IDに基づいて、 図 47および図 48に示すように 、 「利用内容」 に UCPAの 「利用内容 16」 の内容が設定された UC S Cおよ び課金情報 Cを作成する。
次に、 ステップ S 426において、 HDD 52に記憶されている、 コンテンツ A、 UCPA, および PTA— 1, A_2、 ステップ S 423で、 改竄されてい ないことが確認されたコンテンツ鍵 K c o A、 ステップ S 425で作成された U CSB、 および署名 (UCSBおよびコンテンツ鍵 Kc oAに対する署名) が、 レシーバ 301に送信される。 なお、 UCSB、 コンテンツ鍵 Kc oA、 および 署名は、 SAM 62が、 一時鍵 K t empで暗号化し、 通信部 65を介して、 レ シーバ 301に送信する。 また、 UCSBは、 レシ一バ 301に送信された後、 権利の増殖を防止するために消去される。
コンテンツの供給を受ける機器であるレシーバ 301は、 上述したように、 U CP PT、 および UCSの内容をユーザに表示する表示部や、 利用内容等を選 択することができる操作部を有しておらず、 そのため、 UCSや課金情報を自分 自身で作成することができない。 そこで、 このような場合、 ステップ S 425に おいて、 コンテンツを供給する機器であるレシーバ 51により、 UCSおよび課 金情報が作成される。 また、 レシーバ 301は、 上述したように、 課金処理を実 行することがでいないので、 作成された課金情報は、 ステップ S 426で、 レシ —バ 301に送信されず、 レシーバ 51により保持され、 レシーバ 51により処 理される。
次に、 ステップ S 427において、 レシーバ 30 1の SAM3 1 1は、 ステツ プ S 426で、 レシーバ 5 1から送信されてきたデータを受信する。 なお、 一時 鍵 Kt empで暗号化されて送信されてきた UC SB、 コンテンツ鍵 Kc oA、 および署名は、 一時鍵 K t empで復号される。
ステップ S 428において、 レシーバ 30 1の復号/暗号化モジュール 324 は、 ステップ S 427で受信された UC SBおよびコンテンツ鍵 K c o Aに付さ れた署名を確認し、 UC SBおよびコンテンヅ鍵 K c 0 Aが改竄が改竄されてい るか否かを判定する。 この署名の確認は、 図 37のステップ S 83における処理 と同様であるので、 その説明は省略する。
ステップ S 428において、 UC SBおよびコンテンツ鍵 K c o Aが改竄され ていないと判定された場合、 ステップ S 429に進み、 レシーバ 30 1の SAM 3 1 1は、 ステップ S 427で受信されたコンテンツ A、 UCPA、 および P T A- 1, P T A— 2を記憶モジュール 323に記憶させる。
ステップ S 430において、 レシーバ 30 1のデ一夕検査モジュール 325は 、 コンテンツ鍵 K c o Aを記憶する、 外部記憶部 3 12の利用情報記憶部 3 12 Aのブロック BPを検出する。 次に、 ステップ S 43 1において、 レシーバ 30 1のデ一夕検査モジュール 325は、 ステップ S 430で検出した、 利用情報記 憶部 3 12 Aのブロック BPのデータにハッシュ関数を適用してハッシュ値を算 出し、 記憶モジュール 323に記憶されている、 検出されたブロック B Pに対応 する検査値 HPと一致しているか否かを判定する。 それらの値が一致すると判定 された場合、 すなわち、 ステップ S 430で検出されたブロック B Pが改竄され ていない場合、 ステップ S 432に進み、 デ一夕検査モジュ一ル 325は、 ステ ップ S 427で受信された UC SBおよびコンテンツ鍵 K c o Aを、 それぞれ対 応させてプロック B Pに記憶させる。
ステップ S 433において、 レシーバ 30 1のデ一夕検査モジュール 325は 、 ステップ S 432で、 UC SBおよびコンテンツ鍵 Kc o Aが記憶された外部 記憶部 3 12の利用情報記憶部 3 1 2 Aのブロック BPのデ一夕にハッシュ関数 を適用してハッシュ値を算出し、 記憶モジュール 323に記憶されている、 その ブロック BPに対応する検査値 HPに上書きする。 その後、 処理は終了される。 ステップ S 428において、 レシーバ 5 1からのデータが改竄されていると判 定された場合、 ステップ S 434に進み、 レシーバ 30 1の S AM3 1 1は、 そ の旨をレシーバ 5 1に通知する等の処理を実行する。 その後、 ステップ S 424 に戻る。 すなわち、 これにより、 コンテンツ A、 UCPA、 PTA— 1 , A— 2 、 UC SB、 コンテンツ鍵 Kc oA、 および署名が、 再度、 レシーバ 30 1に送 信される。 なお、 この例の場合、 レシーバ 5 1からのこの送信は、 予め決められ た回数だけ行われるものとし、 その回数を越えた場合、 処理は終了されるものと する。
ステップ S 42 1で、 再購入処理の実行が可能でないと判定された場合、 ステ ップ S 423で、 コンテンツ A、 UCPA、 および PTA— 1 , A— 2が改竄さ れていると判定された場合、 ステップ S 424で、 UCSBおよびコンテンツ鍵 K c o Aが改竄されていると判定された場合、 またはステップ S 431において 、 検出されたブロック BPが改竄されていると判定された場合、 処理は終了され る o
(6-8) 権利の再購入処理 (レシーバ 20 1)
次に、 レシーバ 20 1において権利を再購入する場合の処理手順を、 図 49の フローチャートを参照して説明する。 レシーバ 5 1が、 図 43のフローチャート で説明した処理により、 コンテンツ Aをレシーバ 5 1において" 買い取り再生" の利用形式で利用する権利を有している状態で、 さらにコンテンツ Aをレシーバ 20 1において" 買い取り再生" で利用する権利を購入する場合を例として説明 する。
ステップ S 45 1において、 レシーバ 5 1の SAM 62およびレシーバ 20 1 の SAM 2 12のそれぞれは、 各自が保持する登録リス卜の登録条件を参照し、 再購入処理の実行が可能か否かを確認する。 なお、 ここでの具体的な処理は、 図 46のステップ S 42 1における場合と同様であるので、 その説明は省略するが 、 この例の場合、 再購入処理の実行が可能であると判定され、 ステップ S 452 に進む。
ステップ S 452において、 レシーバ 5 1とレシーバ 20 1との相互認証が行 われる。 この相互認証は、 図 37を参照して説明した場合と同様であるので、 そ の説明は省略するが、 これにより、 レシーバ 5 1とレシーバ 20 1は、 一時鍵 K t e mpを共有する。
ステップ S 453において、 コンテンツ Aに対応する利用情報 (コンテンヅ鍵 。 0 ぉょび11〇 38) が改竄されているか否かが判定される。 具体的には、 レシーバ 5 1のデ一夕検査モジュール 75が、 コンテンツ Aの利用情報が記憶さ れている、 外部記憶部 63の利用情報記憶部 63 Aのブロック BP (この例の場 合、 ブロック BP— 1 ) のデ一夕にハッシュ関数を適用してハッシュ値を算出し 、 それが、 記憶モジュール 73に記憶されている、 そのブロック B Pに対応する 検査値 HP (この例の場合、 検査値 HP— 1) と等しいか否かを判定する。 それ らの値が等しいと判定された場合、 利用情報が改竄されていないと判定され、 ス テツプ S 454に進む。
ステップ S 454において、 図 40のステップ S 246で、 レシーバ 20 1の HDD 52に記憶された、 コンテンツ A、 UCPA、 PTA— 1 , A— 2、 およ び署名 (コンテンツ A、 UCPA、 PTA— 1 , P T A— 2に対する署名)、 並 びに、 ステップ S 453で、 改竄されていないことが確認された、 UCSB、 コ ンテンヅ鍵 Kc oA、 および署名 (UCSBおよびコンテンツ鍵 K c oAに対す る署名) が、 レシーバ 20 1に送信される。 なお、 UCSB、 コンテンヅ鍵 K c oA、 および署名は、 SAM 62が、 一時鍵 K t empで暗号化し、 通信部 65 を介して、 レシーバ 20 1に送信する。
次に、 ステップ S 455において、 レシーバ 20 1の S AM2 1 2は、 ステツ プ S 454で、 レシーバ 5 1から送信されてきたデ一夕を受信する。 なお、 一時 鍵 Kt empで暗号化されて送信されてきた UC SB、 コンテンツ鍵 Kc o A、 および署名は、 一時鍵 K t empで復号される。
ステップ S 456において、 レシーバ 20 1の復号 Z暗号化モジュール 224 は、 ステップ S 455で受信された UC S Bおよびコンテンツ鍵 K c o Aの署名 を確認し、 UC SBおよびコンテンヅ鍵 K c 0 Aが改竄が改竄されているか否か を判定し、 改竄されていないと判定した場合、 ステップ S 457に進む。 この署 名の確認は、 図 37のステップ S 83における処理と同様であるので、 その説明 は省略する。
ステップ S 457において、 レシーバ 20 1の復号 Z暗号化モジュール 224 は、 ステップ S 455で受信されたコンテンツ A、 UCPA、 および PTA— 1, A— 2が改竄されているか否かを判定する。 具体的には、 レシーバ 201の復号 /暗号化モジュール 224が、 ステップ S 455で受信された署名 (コンテンツ A、 UCPA、 および PTA— 1 , A— 2に対する署名) を、 公開鍵暗号の公開 鍵で復号し、 その結果 (ハッシュ値) と、 コンテンヅ A、 UCPA、 および PT Α— 1 , A— 2の全体のハッシュ値とが等しいか否かを判定する。 それらの値が 等しいと判定された場合、 デ一夕は改竄されていないと判定され、 ステップ S 4 58に進む。
ステップ S 458において、 レシーバ 20 1の SAM 2 12は、 ステップ S 4 55で受信されたコンテンツ A、 UCPA、 および PTA— 1 , P TA— 2を、 自分自身の署名を付して、 HDD 202に記憶させる。
ステップ S 459において、 レシーバ 20 1のデ一夕検査モジュール 225は 、 コンテンツ鍵 Kc o Aを記憶する、 外部記憶部 2 13の利用情報記憶部 2 13 Aのブロック BPを検出する。 ステップ S 460において、 レシーバ 20 1のデ 一夕検査モジュール 225は、 ステップ S 459で検出した、 利用情報記憶部 2 13 Aのプロヅク B Pのデータにハッシュ関数を適用してハッシュ値を算出し、 記憶モジュール 223に記憶されている、 検出されたブロック B Pに対応する検 査値 HPと一致しているか否かを判定する。 それらの値が一致すると判定された 場合、 すなわち、 ステップ S 459で検出されたブロック BPが改竄されていな い場合、 ステップ S 461に進む。
ステップ S 461において、 レシーバ 201の S AM212は、 UCSと課金 情報を作成する。 具体的には、 表示制御部 217は、 UCPA、 PTA— 1, A —2、 および UCS Bの内容を、 図示せぬ表示部に表示する。 そこで、 ユーザ F
(または、 ユーザ A) は、 UCSBの 「利用内容」 の 「形式」 に、"形式 13— >形式 11"が設定されていることから (現在、 コンテンツ Aを" 買い取り再 生" で利用する権利を有していることから)、 UCPAの 「利用内容 16」 の
「形式 16」 での利用が可能であること、 その価格 (PTA— 1の価格内容 16 ) などを確認する。 そして、 この例の場合、 ユーザ Fは、 UCPAの 「利用内容
16」 および PTA— 1を選択する操作を、 レシ一バ 201の図示せぬ操作部に 対して行う。 これにより、 入力制御部 218は、 ユーザ Fの操作に対応する信号
(UCPAの 「利用内容 16」 の IDと PTA— 1の ID) を操作部から受信し 、 それを SAM212に出力する。 その後、 SAM212の課金モジュール 22 2は、 入力制御部 218からの UCPAの 「利用内容 16」 の IDと PTA— 1 の IDに基づいて、 図 50および図 51に示すように、 「利用内容」 に UCPA の 「利用内容 16」 に内容が設定された UCSDおよび課金情報 Dを作成する。 なお、 UCSDが作成された後、 レシーバ 51から供給された UCSBは、 権利 の増殖を防止するために消去される。
次に、 ステップ S 462において、 レシーバ 201の S AM212は、 ステツ プ S 461で作成された課金情報 Dを、 記憶モジュール 223に記憶させる。 このように、 レシーバ 201は、 表示部や操作部を有しているので、 自分自身 で UCSおよび課金情報を作成する。 またレシーバ 201は、 課金処理を実行す ることができるので、 作成した課金情報を保持し、 所定のタイミングで、 それを 処理する。
ステップ S 463において、 レシーバ 201の SAM 21は、 ステップ S 46 1で作成された UC SDを、 コンテンツ鍵 Kc o Aと対応させて、 外部記憶部 2 13の利用情報記憶部 213 Aの、 ステップ S 459で検出されたプロック B P に記憶させる。
ステップ S 464において、 レシーバ 20 1のデ一夕検査モジュール 225は 、 ステップ S 463で、 UC SDおよびコンテンツ鍵 K c o Aが記憶された外部 記憶部 2 13の利用情報記憶部 2 1 3 Aのブロック BPのデ一夕にハッシュ関数 を適用してハッシュ値を算出し、 記憶モジュール 223に記憶されている、 その ブロック BPに対応する検査値 HPに上書きする。 その後、 処理は終了される。 ステップ S 456において、 レシーバ 5 1からのデ一夕が改竄されていると判 定された場合、 ステップ S 465に進み、 レシーバ 20 1の SAM 2 12は、 そ の旨をレシーバ 5 1に通知する等の処理を実行する。 その後、 ステップ S 454 に戻る。 すなわち、 これにより、 コンテンツ A、 U CP As P T A- 1 , A- 2 、 UCSB、 コンテンツ鍵 Kc oA、 および署名が、 再度、 レシーバ 20 1に送 信される。 なお、 この例の場合、 レシーバ 5 1からのこの送信は、 予め決められ た回数だけ行われるものとし、 その回数を越えた場合、 処理は終了されるものと する。
ステップ S 45 1において、 再購入処理の実行が可能でないと判定された場合 、 ステップ S 453において、 UC SBおよびコンテンツ鍵 K c o Aが改竄され ていると判定された場合、 ステップ S 457において、 コンテンツ A、 UCP A 、 および PTA— 1, A— 2が改竄されていると判定された場合、 またはステツ プ S 460において、 検出されたプロック BPが改竄されていると判定された場 合、 処理は終了される。
以上においては、 レシーバ 5 1が、 レシーバ 20 1に供給する (ステップ S 4 54) 場合と例として説明したが、 レシ一バ 20 1は、 それらを、 別途 (例えば 、 EMDサービスセン夕 1から直接) 取得するようにすることもできる。
また、 以上においては、 コンテンツを" 期間制限再生" で利用する権利を有し ている状態において、" 買い取り再生" で利用する権利を購入する場合、 および " 買い取り再生" で利用する権利を有している状態において、" 買い取り再生" で利用する権利を再度 (他の機器において) 購入する場合を例として説明したが 、 その他利用形式の組み合わせにおいても、 適用することができる。 また、 以上においては、 再購入の権利の内容を示す、 UCPの 「利用内容」 ( 例えば、 利用内容 15または利用内容 16) が選択された場合、 UCSの 「利用 内容」 の 「ID」 に 「利用内容 15」 または 「利用内容 16」 の IDが設定され るようにしたが、 このとき再購入される 「利用内容 11」 の IDが設定されるよ うにすることもできる。
また、 以上においては、 SAMの、 公開鍵 Kp Uおよび証明書が、 SAM内に (記憶モジュールに) 記憶されるようにしたが、 HDDに記憶させておくことも できる。
なお、 コンテンヅは、 音楽データを例に説明したが、 音楽デ一夕に限らず、 動 画像データ、 静止画像データ、 文書データ、 またはプログラムデータでもよい。 その際、 圧縮は、 コンテンツの種類に適した方式、 例えば、 画像であれば MP E G (Moving P i c ture Expe rt s Group) などが利用 される。 ウォー夕一マークも、 コンテンツの種類に適した形式のゥォ一夕一マ一 クが利用される。
また、 共通鍵暗号は、 ブロック暗号である DE Sを使用して説明したが、 NT T (商標) が提案する FE AL、 IDEA (Int e rnat i onal Dat a Encrypt i on Al go r i thm)、 または 1ビット乃至 数ビット単位で暗号化するストリーム暗号などでもよい。
さらに、 コンテンツおよびコンテンツ鍵 K c oの暗号化は、 共通鍵暗号方式を 利用するとして説明したが、 公開鍵暗号方式でもよい。
なお、 本明細書において、 システムとは、 複数の装置により構成される装置全 体を表すものとする。
また、 上記したような処理を行うコンピュータプログラムをユーザに提供する 提供媒体としては、 磁気ディスク、 CD— ROM、 固体メモリなどの記録媒体の 他、 ネットワーク、 衛星などの通信媒体を利用することができる。
上述の本発明の実施の形態のレシーバは、 購入された権利の内容に基づいて再 購入することができる権利の内容を示す第 2の利用内容を含む取扱方針を記憶す るようにしたので、 第 2の利用内容、 および第 2の利用内容に対応する価格内容 を特定する第 2の使用許諾条件情報を作成することができる。
また、 本発明の実施の形態のレシーバは、 使用許諾条件情報を受信するように したので、 その使用許諾条件情報により特定される利用内容に示される権利の内 容に基づいて、 情報を利用することができる。
また、 本発明の実施の形態のレシーバは、 権利の内容を示す第 1の利用内容と 、 第 1の利用内容に対応する価格内容を特定する使用許諾条件情報を作成するよ うにしたので、 使用許諾条件情報を他の情報処理装置に送信することができる。 また、 本発明の実施の形態のレシーバは、 他の情報処理装置から送信されてき た、 使用許諾条件情報に含まれる利用内容により特定される権利の内容に基づい て再購入される第 2の利用内容と、 第 2の利用内容に対応する価格内容を特定す る第 2の使用許諾条件情報を作成するようにしたので、 第 2の利用内容に示され る権利の内容に基づいて、 情報を利用することができる。 産業上の利用の可能性
本発明は、 音楽データ、 動画像デ一夕、 静止画像デ一夕、 文書データ、 プログ ラムデータなどの情報を暗号化し、 配信する情報処理システムに適応できる。

Claims

請 求 の 範 囲
1 . 他の情報処理装置に接続され、 暗号化されている情報を復号して利用する 権利を購入する情報処理装置において、
購入した権利の内容を示す第 1の利用内容、 および上記第 1の利用内容に対応 する価格内容を特定する第 1の使用許諾条件情報を作成する第 1の作成手段と、 暗号化されている上記倩報、 上記第 1の使用許諾条件情報、 購入した上記権利 の内容に基づいて再購入することができる権利の内容を示す第 2の利用形式を含 む取扱方針、 上記第 2の利用内容に対応する価格内容を含む価格情報、 および暗 号化されている上記情報を復号するために必要な鍵を記憶する記憶手段と、 上記他の情報処理装置を介して、 権利の再購入が行われるとき、 上記取扱方針 と上記価格情報に基づいて、 上記第 2の利用内容、 および上記第 2の利用内容に 対応する価格内容を特定する第 2の使用許諾条件情報を作成する第 2の作成手段 と、
上記第 2の作成手段により作成された上記第 2の使用許諾条件情報、 並びに上 記記憶手段に記憶されている、 暗号化されている上記情報および上記鍵を、 上記 他の情報処理装置に送信する送信手段と
を具備する情報処理装置。
2 . 上記第 2の作成手段により作成された上記第 2の使用許諾条件情報に基づ いて、 上記情報を利用するための処理を実行する第 1の実行手段
をさらに具備する請求の範囲第 1項に記載の情報処理装置。
3 . 上記第 1の使用許諾条件情報および上記第 2の使用許諾条件情報に対応す る課金情報を作成する第 3の作成手段と、
上記第 3の作成手段により作成された上記課金情報に基づいて計上された課金 を決済するための決済処理を実行する第 2の実行手段と をさらに具備する請求の範囲第 1項に記載の情報処理装置。
4 . 他の情報処理装置に接続され、 暗号化されている情報を復号して利用する 権利を購入する情報処理装置の情報処理方法において、
購入した権利の内容を示す第 1の利用内容、 および上記第 1の利用内容に対応 する価格内容を特定する第 1の使用許諾条件情報を作成する第 1の作成ステップ と、
暗号化されている上記情報、 上記第 1の使用許諾条件情報、 購入した上記権利 の内容に基づいて再購入することができる権利の内容を示す第 2の利用形式を含 む取扱方針、 上記第 2の利用内容に対応する価格内容を含む価格情報、 および暗 号化されている上記情報を復号するために必要な鍵を記憶する記憶ステップと、 上記他の情報処理装置を介して、 権利の再購入が行われるとき、 上記取扱方針 と上記価格情報に基づいて、 上記第 2の利用内容、 および上記第 2の利用内容に 対応する価格内容を特定する第 2の使用許諾条件情報を作成する第 2の作成ステ ヅプと、
上記第 2の作成ステツプで作成された上記第 2の使用許諾条件情報、 並びに上 記記憶ステップに記憶されている、 暗号化されている上記情報および上記鍵を、 上記他の情報処理装置に送信する送信ステップと
を具備する情報処理方法。
5 . 他の情報処理装置に接続され、 暗号化されている情報を復号して利用する 権利を購入する情報処理装置に、
購入した権利の内容を示す第 1の利用内容、 および上記第 1の利用内容に対応 する価格内容を特定する第 1の使用許諾条件情報を作成する第 1の作成ステップ と、
暗号化されている上記情報、 上記第 1の使用許諾条件情報、 購入した上記権利 の内容に基づいて再購入することができる権利の内容を示す第 2の利用形式を含 む取扱方針、 上記第 2の利用内容に対応する価格内容を含む価格情報、 および暗 号化されている上記情報を復号するために必要な鍵を記憶する記憶ステップと、 上記他の情報処理装置を介して、 権利の再購入が行われるとき、 上記取扱方針 と上記価格情報に基づいて、 上記第 2の利用内容、 および上記第 2の利用内容に 対応する価格内容を特定する第 2の使用許諾条件情報を作成する第 2の作成ステ ップと、
上記第 2の作成ステツプで作成された上記第 2の使用許諾条件情報、 並びに上 記記憶ステップに記憶されている、 暗号化されている上記情報および上記鍵を、 上記他の情報処理装置に送信する送信ステップと
を含む処理を実行させるコンビユー夕が読み取り可能なプログラムを提供する ことを特徴とする提供媒体。
6 . 他の情報処理装置に接続され、 購入された権利に対応して、 暗号化されて いる情報を復号して利用する情報処理装置において、
上記他の情報処理装置から送信されてきた、 暗号化されている上記情報、 暗号 化されている上記情報を復号するために必要な鍵、 および上記権利の内容を示す 利用内容と上記利用内容に対応する価格内容を特定する使用許諾条件情報を受信 する受信手段と、
上記使用許諾条件情報により特定される上記利用内容に示される上記権利の内 容に基づいて、 上記情報を利用するための処理を実行する実行手段と
を具備する情報処理装置。
7 . 他の情報処理装置に接続され、 購入された権利に対応して、 暗号化されて いる情報を復号して利用する情報処理装置の情報処理方法において、
上記他の情報処理装置から送信されてきた、 暗号化されている上記情報、 暗号 化されている上記情報を復号するために必要な鍵、 および上記権利の内容を示す 利用内容と上記利用内容に対応する価格内容を特定する使用許諾条件情報を受信 する受信ステップと、
上記使用許諾条件情報により特定される上記利用内容に示される上記権利の内 容に基づいて、 上記情報を利用するための処理を実行する実行ステップと を具備する情報処理方法。
8 . 他の情報処理装置に接続され、 購入された権利に対応して、 暗号化されて いる情報を復号して利用する情報処理装置に、
上記他の情報処理装置から送信されてきた、 暗号化されている上記情報、 暗号 化されている上記情報を復号するために必要な鍵、 および上記権利の内容を示す 利用内容と上記利用内容に対応する価格内容を特定する使用許諾条件情報を受信 する受信ステップと、
上記使用許諾条件情報により特定される上記利用内容に示される上記権利の内 容に基づいて、 上記情報を利用するための処理を実行する実行ステップと を具備する処理を実行させるコンビュ一夕が読み取り可能なプログラムを提供 することを特徴とする提供媒体。
9 . 他の情報処理装置に接続され、 暗号化されている情報を復号して利用する 権利を購入する情報処理装置において、
暗号化されている上記情報、 購入することができる権利の内容を示す利用内容 を含む取扱方針、 上記利用内容に対応する価格内容を含む価格情報、 および暗号 化されている上記情報を復号するために必要な鍵を記憶する記憶手段と、 上記記憶手段に記憶されている上記取扱方針および上記価格情報に基づいて、 上記利用内容、 および上記利用内容に対応する価格内容を特定する使用許諾条件 情報を作成する作成手段と、
上記他の情報処理装置において、 権利の再購入が行われるとき、 上記作成手段 により作成された上記使用許諾条件情報、 並びに上記記憶手段に記憶されている 、 暗号化されている上記情報および上記鍵を、 上記他の情報処理装置に送信する 送信手段と
を具備する情報処理装置。
1 0 . 他の情報処理装置に接続され、 暗号化されている情報を復号して利用す る権利を購入する情報処理装置の情報処理方法において、
暗号化されている上記情報、 購入することができる権利の内容を示す利用内容 を含む取扱方針、 上記利用内容に対応する価格内容を含む価格情報、 および暗号 化されている上記情報を復号するために必要な鍵を記憶する記憶ステップと、 上記記憶ステップで記憶された上記取扱方針および上記価格情報に基づいて、 上記利用内容、 および上記利用内容に対応する価格内容を特定する使用許諾条件 情報を作成する作成ステップと、
上記他の情報処理装置において、 権利の再購入が行われるとき、 上記作成ステ ップで作成された上記使用許諾条件情報、 並びに上記記憶ステップで記憶された 、 暗号化されている上記情報および上記鍵を、 上記他の情報処理装置に送信する 送信ステップと
を具備する情報処理方法。
1 1 . 他の情報処理装置に接続され、 暗号化されている情報を復号して利用す る権利を購入する情報処理装置に、
暗号化されている上記情報、 購入することができる権利の内容を示す利用内容 を含む取扱方針、 上記利用内容に対応する価格内容を含む価格情報、 および暗号 化されている上記情報を復号するために必要な鍵を記憶する記憶ステップと、 上記記憶ステップで記憶された上記取扱方針および上記価格情報に基づいて、 上記利用内容、 および上記利用内容に対応する価格内容を特定する使用許諾条件 情報を作成する作成ステップと、
上記他の情報処理装置において、 権利の再購入が行われるとき、 上記作成ステ ップにで作成された上記使用許諾条件情報、 並びに上記記憶ステップに記憶され ている、 暗号化されている上記情報および上記鍵を、 上記他の情報処理装置に送 信する送信ステップと
を具備する処理を実行させるコンピュータが読み取り可能なプログラムを提供 することを特徴とする提供媒体。
1 2 . 他の情報処理装置に接続され、 購入した権利に対応して、 暗号化され ている情報を復号して利用する情報処理装置において、
上記他の情報処理装置から送信されてきた、 暗号化されている上記情報、 暗号化 されている上記情報を復号するために必要な鍵、 および所定の権利の内容を示す 第 1の利用形式、 および上記第 1の利用形式に対応する価格内容を特定する使用 許諾条件情報を受信する受信手段と、
上記受信手段により受信された上記使用許諾条件情報により特定される上記第 1の利用内容に示される上記権利の内容に基づて再購入される権利の内容を示す 第 2の利用内容を含む取扱方針、 および上記第 2の利用内容に対応する価格内容 を含む価格情報を記憶する記憶手段と、
上記記憶手段に記憶されている上記取扱方針および上記価格情報に基づいて、 上記第 2の利用内容、 および上記第 2の利用内容に対応する価格内容を特定する 第 2の使用許諾条件情報を作成する第 1の作成手段と
を具備する情報処理装置。
1 3 . 上記第 1の作成手段により作成された上記第 2の使用許諾条件情報に対 応する課金情報を作成する第 2の作成手段と、
上記第 2の作成手段により作成された上記課金情報に基づいて計上された課金 を決済するための決済処理を実行する実行手段と
をさらに具備する請求の範囲第 1 2項に記載の情報処理装置。
1 4 . 他の情報処理装置に接続され、 購入した権利に対応して、 暗号化されて いる情報を復号して利用する情報処理装置の情報処理方法において、 上記他の情報処理装置から送信されてきた、 暗号化されている上記情報、 暗号 化されている上記情報を復号するために必要な鍵、 および所定の権利の内容を示 す第 1の利用形式、 および上記第 1の利用形式に対応する価格内容を特定する使 用許諾条件情報を受信する受信ステップと、
上記受信ステップで受信された上記使用許諾条件情報により特定される上記第
1の利用内容に示される上記権利の内容に基づて再購入される権利の内容を示す 第 2の利用内容を含む取扱方針、 および上記第 2の利用内容に対応する価格内容 を含む価格情報を記憶する記憶ステップと、
上記記憶ステップで記憶された上記取扱方針および上記価格情報に基づいて、 上記第 2の利用内容、 および上記第 2の利用内容に対応する価格内容を特定する 第 2の使用許諾条件情報を作成する第 1の作成ステツプと
を具備する情報処理方法。
1 5 . 他の情報処理装置に接続され、 購入した権利に対応して、 暗号化されて いる情報を復号して利用する情報処理装置に、
上記他の情報処理装置から送信されてきた、 暗号化されている上記情報、 暗号 化されている上記情報を復号するために必要な鍵、 および所定の権利の内容を示 す第 1の利用形式、 および上記第 1の利用形式に対応する価格内容を特定する使 用許諾条件情報を受信する受信ステップと、
上記受信ステップで受信された上記使用許諾条件情報により特定される上記第 1の利用内容に示される上記権利の内容に基づて再購入される権利の内容を示す 第 2の利用内容を含む取扱方針、 および上記第 2の利用内容に対応する価格内容 を含む価格情報を記憶する記憶ステツプと、
上記記憶ステップで記憶された上記取扱方針および上記価格情報に基づいて、 上記第 2の利用内容、 および上記第 2の利用内容に対応する価格内容を特定する 第 2の使用許諾条件情報を作成する第 1の作成ステツプと を具備する処理を実行させるコンピュータが読み取り可能なプログラムを提供 することを特徴とする提供媒体。
PCT/JP2000/002288 1999-04-09 2000-04-07 Dispositif et procede de traitement d'informations et support de fourniture WO2000062215A1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP00915429A EP1100035A4 (en) 1999-04-09 2000-04-07 INFORMATION PROCESSING DEVICE AND METHOD AND SUPPLY MEDIUM
US09/719,056 US7099846B1 (en) 1999-04-09 2000-04-07 Apparatus and system for providing fee-based content
US11/487,335 US20060259432A1 (en) 1999-04-09 2006-07-17 Information processing apparatus, information processing method, and providing medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP10333899A JP4238410B2 (ja) 1999-04-09 1999-04-09 情報処理システム
JP11/103338 1999-04-09

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/487,335 Division US20060259432A1 (en) 1999-04-09 2006-07-17 Information processing apparatus, information processing method, and providing medium

Publications (1)

Publication Number Publication Date
WO2000062215A1 true WO2000062215A1 (fr) 2000-10-19

Family

ID=14351376

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/002288 WO2000062215A1 (fr) 1999-04-09 2000-04-07 Dispositif et procede de traitement d'informations et support de fourniture

Country Status (6)

Country Link
US (2) US7099846B1 (ja)
EP (1) EP1100035A4 (ja)
JP (1) JP4238410B2 (ja)
KR (1) KR100774853B1 (ja)
CN (1) CN1300402A (ja)
WO (1) WO2000062215A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
CN101383036A (zh) * 2000-12-27 2009-03-11 索尼公司 在客户终端和服务器之间进行通信的方法和系统
JP2002297926A (ja) * 2001-03-30 2002-10-11 Fujitsu Ltd コンテンツ・データ配信用の情報処理装置、コンテンツ・データ配信用のプログラム、およびコンテンツ・データを配信する方法
SE0101295D0 (sv) 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4165685B2 (ja) 2001-08-09 2008-10-15 ヤマハ株式会社 コンテンツ販売サーバ及びプログラム
CA2458079A1 (en) * 2001-08-24 2003-03-06 Virtual Paper Emedia Solutions Gmbh Devices, appliances and methods for the diffusion, billing, payment and playback of digital media contents
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2005301321A (ja) * 2001-11-08 2005-10-27 Ntt Docomo Inc 情報配信装置、情報処理端末、コンテンツの外部保存方法、コンテンツの外部出力方法、出力許可レベルの記述されたコンテンツおよびコンテンツの出力制御プログラム
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
US8644797B2 (en) * 2001-12-26 2014-02-04 Apple Inc. Content-based billing service for wireless prepaid subscribers
EP1712978A3 (en) * 2002-03-15 2006-12-06 Yamaha Corporation Distribution system of contents using terminal identification embedded in licenses
ATE416552T1 (de) 2002-07-26 2008-12-15 Koninkl Philips Electronics Nv Sicherung des zugangs zu multimedia-inhalten durch authentifizierte distanzmessung
US7706540B2 (en) 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
GB0229894D0 (en) 2002-12-21 2003-01-29 Ibm Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes
JP3928561B2 (ja) * 2003-01-23 2007-06-13 ソニー株式会社 コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
US20060190290A1 (en) * 2005-02-22 2006-08-24 Brainshield Technologies, Inc. Systems and methods for distributing electronic files
US7818350B2 (en) 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
US7844820B2 (en) * 2005-10-10 2010-11-30 Yahoo! Inc. Set of metadata for association with a composite media item and tool for creating such set of metadata
WO2008036757A2 (en) * 2006-09-19 2008-03-27 Howard Lutnick Products and processes for providing information services
US20080091607A1 (en) * 2006-10-13 2008-04-17 Cantor Fitzgerald Lp/Espeed, Inc. Commercial web
US7916870B2 (en) * 2006-11-03 2011-03-29 Verizon Patent And Licensing Inc. Systems and methods for document control using public key encryption
US7814405B2 (en) * 2006-11-28 2010-10-12 International Business Machines Corporation Method and system for automatic generation and updating of tags based on type of communication and content state in an activities oriented collaboration tool
US8161383B2 (en) * 2007-06-26 2012-04-17 Canon Kabushiki Kaisha Information processing apparatus and information processing method
JP2009064055A (ja) * 2007-09-04 2009-03-26 Hitachi Ltd 計算機システム及びセキュリティ管理方法
US20100017259A1 (en) * 2008-07-15 2010-01-21 Publiso, Inc. Method and system of automatically setting and changing price for online content selling
US8190500B2 (en) * 2009-12-08 2012-05-29 Verizon Patent And Licensing Inc. Runtime environment sales settlement
US20120078703A1 (en) * 2010-09-08 2012-03-29 Sony Pictures Technologies Inc. Access to media bites
US8260657B1 (en) 2010-12-20 2012-09-04 Google Inc. Dynamic pricing of electronic content
US20130054450A1 (en) * 2011-08-31 2013-02-28 Richard Lang Monetization of Atomized Content
US10628599B2 (en) * 2018-02-14 2020-04-21 Fmr Llc Generating and deploying customized software containers
CN110135131B (zh) * 2019-05-13 2021-04-06 北京智游网安科技有限公司 一种应用程序的加密方法、存储介质及终端设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US6002771A (en) * 1996-05-22 1999-12-14 Sun Microsystems, Inc. Method and system for regulating discounts on merchandise distributed through networked computer systems

Family Cites Families (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4498570A (en) * 1982-01-29 1985-02-12 The Coca-Cola Company Multiple purchase discount module for a single price vending machine
US4723220A (en) * 1983-04-13 1988-02-02 Niagara Mohawk Power Corporation Apparatus for power measuring and calculating Fourier components of power line parameters
US4652874A (en) * 1984-12-24 1987-03-24 Motorola, Inc. Serial communication interface for a local network controller
US4903026A (en) * 1988-11-22 1990-02-20 General Electric Company Architecture for high sampling rate, high resolution analog-to-digital converter system
US5007052A (en) * 1989-04-11 1991-04-09 Metricom, Inc. Method for routing packets by squelched flooding
US5400246A (en) * 1989-05-09 1995-03-21 Ansan Industries, Ltd. Peripheral data acquisition, monitor, and adaptive control system via personal computer
US5539390A (en) * 1990-07-19 1996-07-23 Sony Corporation Method for setting addresses for series-connectd apparatuses
EP0467305B1 (en) * 1990-07-19 1997-07-02 Sony Corporation Apparatus for connecting electronic appliances
US5850573A (en) * 1990-08-16 1998-12-15 Canon Kabushiki Kaisha Control method for peripheral device in host computer connectable to a plurality of peripheral devices
FR2671884A1 (fr) * 1991-01-17 1992-07-24 Moulinex Sa Procede d'attribution d'adresses dans un reseau domotique.
DE4134539A1 (de) * 1991-10-18 1993-04-22 Gao Ges Automation Org Aufzeichnungstraeger mit farbigen bildinformationen, insbesondere wert- oder ausweiskarte
US5875108A (en) * 1991-12-23 1999-02-23 Hoffberg; Steven M. Ergonomic man-machine interface incorporating adaptive pattern recognition based control system
CA2091851A1 (en) * 1992-03-25 1993-09-26 Michael J. Sherman Link layered communications network and method
JP3457338B2 (ja) * 1992-03-30 2003-10-14 株式会社日立製作所 テレビ電話・テレビ会議装置
JP3144049B2 (ja) * 1992-04-24 2001-03-07 ソニー株式会社 Av機器の編集制御方法
GB2268816B (en) * 1992-07-14 1996-01-17 Sony Broadcast & Communication Controlling equipment
US5430734A (en) * 1993-02-12 1995-07-04 Metalithic Systems, Inc. Fault-tolerant waferscale integrated circuit device and method
US5475835A (en) * 1993-03-02 1995-12-12 Research Design & Marketing Inc. Audio-visual inventory and play-back control system
WO1994025616A1 (en) * 1993-04-28 1994-11-10 Worcester Foundation For Experimental Biology Cell-targeted lytic pore-forming agents
US5419527A (en) * 1993-08-04 1995-05-30 Adams Mfg. Corp. Candle holder
DE69525865T2 (de) * 1994-04-22 2002-09-19 Canon Kk Treiberschaltung für eine Leuchtdiode
JPH0845255A (ja) * 1994-08-03 1996-02-16 Sony Corp オーディオビデオシステムの制御方法
EP0715241B1 (en) 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JP3617105B2 (ja) * 1995-02-16 2005-02-02 ソニー株式会社 電子機器及びその動作モード制御方法
US5657331A (en) * 1995-03-13 1997-08-12 Samsung Electronics Co., Ltd. Method and apparatus for the generation of simple burst error correcting cyclic codes for use in burst error trapping decoders
JP3617115B2 (ja) * 1995-03-31 2005-02-02 ソニー株式会社 ビデオ信号処理装置および処理方法
US5687334A (en) * 1995-05-08 1997-11-11 Apple Computer, Inc. User interface for configuring input and output devices of a computer
US5761648A (en) 1995-07-25 1998-06-02 Interactive Coupon Network Interactive marketing network and process using electronic certificates
US5757915A (en) * 1995-08-25 1998-05-26 Intel Corporation Parameterized hash functions for access control
US5719937A (en) * 1995-12-06 1998-02-17 Solana Technology Develpment Corporation Multi-media copy management system
US6028936A (en) * 1996-01-16 2000-02-22 Disney Enterprises, Inc. Method and apparatus for authenticating recorded media
US5896454A (en) * 1996-03-08 1999-04-20 Time Warner Entertainment Co., L.P. System and method for controlling copying and playing of digital programs
US5787259A (en) * 1996-03-29 1998-07-28 Microsoft Corporation Digital interconnects of a PC with consumer electronics devices
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
FR2749646B1 (fr) * 1996-06-06 1998-07-31 Cricket Sa Briquet de securite a gaz comportant un systeme d'allumage a pierre pyrophorique et a molette
US5793366A (en) * 1996-11-12 1998-08-11 Sony Corporation Graphical display of an animated data stream between devices on a bus
KR19990044590A (ko) * 1996-07-15 1999-06-25 니시무로 타이죠 디지탈 인터페이스를 구비하는 장치, 이 장치를 이용한 네트워크 시스템 및 카피 방지 방법
US6367012B1 (en) * 1996-12-06 2002-04-02 Microsoft Corporation Embedding certifications in executable files for network transmission
US5963450A (en) * 1996-12-20 1999-10-05 Square D Company Operator interface unit for monitoring and controlling devices having dissimilar data structures
CN1482542A (zh) * 1997-01-27 2004-03-17 �ʼҷ����ֵ������޹�˾ 传递内容信息和与其相关的附加信息的方法和系统
US6542610B2 (en) * 1997-01-30 2003-04-01 Intel Corporation Content protection for digital transmission systems
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
BE1011175A3 (fr) * 1997-05-23 1999-07-06 Ursel Wauthier D Procede d'obtention d'images en relief et dispositif pour la mise en oeuvre de ce procede.
JP3588536B2 (ja) * 1997-07-11 2004-11-10 株式会社東芝 不正データコピー防止装置及び方法
US6223285B1 (en) * 1997-10-24 2001-04-24 Sony Corporation Of Japan Method and system for transferring information using an encryption mode indicator
DE69831205T2 (de) * 1997-10-29 2006-03-23 Matsushita Electric Industrial Co., Ltd., Kadoma Datenübertragungsverfahren und -system sowie Programmaufzeichnungsmedium
US6385596B1 (en) * 1998-02-06 2002-05-07 Liquid Audio, Inc. Secure online music distribution system
JP4106740B2 (ja) * 1998-02-18 2008-06-25 ソニー株式会社 情報記録装置および方法、情報再生装置および方法、並びにプログラム記録媒体
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
US6189146B1 (en) * 1998-03-18 2001-02-13 Microsoft Corporation System and method for software licensing
JP2000004256A (ja) * 1998-04-17 2000-01-07 Toshiba Corp ストリ―ムデ―タ処理システムおよびストリ―ムデ―タの制限方法
JPH11328849A (ja) * 1998-05-15 1999-11-30 Sony Corp データ記録装置
JP2000048478A (ja) * 1998-05-26 2000-02-18 Yamaha Corp ディジタルコピー制御方法及びそれを用いた装置
US6523113B1 (en) * 1998-06-09 2003-02-18 Apple Computer, Inc. Method and apparatus for copy protection
US6490355B1 (en) * 1998-07-14 2002-12-03 Koninklijke Philips Electronics N.V. Method and apparatus for use of a time-dependent watermark for the purpose of copy protection
US6233589B1 (en) * 1998-07-31 2001-05-15 Novell, Inc. Method and system for reflecting differences between two files
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6487663B1 (en) * 1998-10-19 2002-11-26 Realnetworks, Inc. System and method for regulating the transmission of media data
CA2288366A1 (en) * 1998-11-05 2000-05-05 Akira Ogino Additional information transmission method, additional information transmission system, information signal output apparatus, information signal processing apparatus, information signal recording apparatus and information signal recording medium
CN100356475C (zh) * 1999-02-26 2007-12-19 日本胜利株式会社 信息重放方法
US6367019B1 (en) * 1999-03-26 2002-04-02 Liquid Audio, Inc. Copy security for portable music players
US6889208B1 (en) * 1999-04-15 2005-05-03 Victor Company Of Japan, Ltd. Contents sale system
US6697948B1 (en) * 1999-05-05 2004-02-24 Michael O. Rabin Methods and apparatus for protecting information
JP2000341263A (ja) * 1999-05-27 2000-12-08 Sony Corp 情報処理装置及び方法
US6857067B2 (en) * 2000-09-01 2005-02-15 Martin S. Edelman System and method for preventing unauthorized access to electronic data
US6640294B2 (en) * 2001-12-27 2003-10-28 Storage Technology Corporation Data integrity check method using cumulative hash function

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US6002771A (en) * 1996-05-22 1999-12-14 Sun Microsystems, Inc. Method and system for regulating discounts on merchandise distributed through networked computer systems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1100035A4 *

Also Published As

Publication number Publication date
EP1100035A4 (en) 2002-04-17
US20060259432A1 (en) 2006-11-16
KR20010052660A (ko) 2001-06-25
CN1300402A (zh) 2001-06-20
JP2000293586A (ja) 2000-10-20
KR100774853B1 (ko) 2007-11-08
EP1100035A1 (en) 2001-05-16
JP4238410B2 (ja) 2009-03-18
US7099846B1 (en) 2006-08-29

Similar Documents

Publication Publication Date Title
WO2000062215A1 (fr) Dispositif et procede de traitement d'informations et support de fourniture
EP1043878A2 (en) Information processing apparatus and method, information management apparatus and method and information providing medium
JP4238411B2 (ja) 情報処理システム
US7310731B2 (en) Contents processing system
US20040039911A1 (en) Content usage authority management system and management method
WO2001019017A1 (fr) Systeme, dispositif, procede et support de programme pour la gestion de contenus
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
WO2001016776A1 (fr) Systeme de transmission d'informations, emetteur et recepteur, procede de transmission d'informations, procede de reception d'informations
JP2000124890A (ja) 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体
JP2000357196A (ja) 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
EP1047030A2 (en) Information processing apparatus and method, information management apparatus and method, information providing medium, information providing system and method, and information transmission apparatus
EP1120726A1 (en) Information processing device and method, and providing medium
WO2000022539A1 (fr) Systeme fournisseur d'informations
JP2000123084A (ja) 情報処理装置、情報処理方法、および提供媒体
WO2000062218A1 (fr) Dispositif de traitement d'informations et support de fourniture
JP2000293588A (ja) 情報処理装置および方法、管理装置および方法、並びに提供媒体
JP2000306001A (ja) データ決済装置、データ決済方法及びデータ決済システム
JP4479012B2 (ja) 情報処理装置、情報処理方法、並びに記録媒体
JP2000188595A (ja) 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 00800545.1

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): DE FR GB

WWE Wipo information: entry into national phase

Ref document number: 2000915429

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020007013898

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 09719056

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 2000915429

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020007013898

Country of ref document: KR