WO2001022242A1 - Systeme et procede permettant de fournir des donnees - Google Patents

Systeme et procede permettant de fournir des donnees Download PDF

Info

Publication number
WO2001022242A1
WO2001022242A1 PCT/JP2000/006308 JP0006308W WO0122242A1 WO 2001022242 A1 WO2001022242 A1 WO 2001022242A1 JP 0006308 W JP0006308 W JP 0006308W WO 0122242 A1 WO0122242 A1 WO 0122242A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
content
key
file
processing device
Prior art date
Application number
PCT/JP2000/006308
Other languages
English (en)
French (fr)
Inventor
Akira Nonaka
Tadashi Ezaki
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP30972299A external-priority patent/JP2001094557A/ja
Priority claimed from JP30972199A external-priority patent/JP2001094549A/ja
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to KR1020017006206A priority Critical patent/KR20010086038A/ko
Priority to EP00961019A priority patent/EP1132828A4/en
Priority to US09/856,276 priority patent/US7761465B1/en
Publication of WO2001022242A1 publication Critical patent/WO2001022242A1/ja
Priority to US12/836,846 priority patent/US8095578B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10KSOUND-PRODUCING DEVICES; METHODS OR DEVICES FOR PROTECTING AGAINST, OR FOR DAMPING, NOISE OR OTHER ACOUSTIC WAVES IN GENERAL; ACOUSTICS NOT OTHERWISE PROVIDED FOR
    • G10K15/00Acoustics not otherwise provided for
    • G10K15/02Synthesis of acoustic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention relates to a data providing system and method for providing content data, a data providing device, and a data processing device.
  • BACKGROUND ART There is a data providing system that distributes encrypted content data to a data processing device of a user who has a predetermined contract, and decrypts, reproduces, and records the content data in the data processing device.
  • EMD Electronic Music Distribution
  • FIG. 145 is a configuration diagram of a conventional EMD system 700.
  • the content providers 701a and 701b send content data 704a, 704b and 704c to the service provider 710 and copyright information.
  • 705a, 705b, and 705c are encrypted with the session key data obtained after mutual authentication and supplied online, or supplied offline.
  • the copyright information 705a, 705b, and 705c include, for example, SCMS (Serial Copy Management System) information, digital watermark information requesting to be embedded in the content data, and the service provider 710.
  • SCMS Serial Copy Management System
  • the service provider 710 converts the received content data 704a, 704b, 704c and the copyright information 705a, 705b, 705c into session key data. Decode using evening.
  • the service provider 710 adds the copyright information 705a, 705b, 705c to the decrypted or offline received content data 704a, 704b, 704c. Is embedded to generate content data 707 a, 707 b, and 707 c. At this time, for example, the service provider 710 transmits the digital watermark information of the copyright information 705 a, 705 b, 705 c to the content data 704 a, 704 b, 7 A predetermined frequency region is changed and embedded in 04c, and the SCMS information is embedded in a network protocol used when transmitting the content to the user.
  • service provider 710 uses the content data 707a, 707b, 707c and the content key data Kca, Kcb, Kcc read from the key database 706. And encrypt each. Then service provider 7
  • the CA module 711 decrypts the secure container 722 using the session key data. Also, the CA module 711 receives the content key data Kca, Kcb, and Kcc from the key database 706 of the service provider 710 by using a billing function such as electronic payment or CA, and transmits this. Decrypt using the session key. As a result, the content data 707 a, 7
  • 07b, 707c can be decrypted using the content key data Kca, Kcb, Kcc, respectively.
  • the CA module 711 performs billing processing for each content, generates billing information 721 corresponding to the result, encrypts the billing information 721 with the session key data, and then processes the right processing of the service provider 710. Send to module 720.
  • the CA module 711 collects the user's contract (renewal) information, which is the item that the service provider 710 wants to manage with respect to the services provided by the service provider, network rent such as monthly basic charges, It performs billing and secures the physical layer of the network.
  • the service provider 710 Upon receiving the billing information 721 from the CA module 711, the service provider 710 performs profit sharing between the service provider 710 and the content providers 710, 701b, 701c.
  • the profit distribution from the service provider 710 to the content providers 701a, 701b, 701c is based on, for example, JASRAC (Japanese Society for Rights of Authors, Composers and Publishers). Is done via In addition, JASRAC distributes the profits of the content provider to the copyright owner, artist, lyricist, composer and affiliated production of the content data.
  • JASRAC Japanese Society for Rights of Authors, Composers and Publishers. Is done via JASRAC distributes the profits of the content provider to the copyright owner, artist, lyricist, composer and affiliated production of the content data.
  • the terminal device 709 records the content data 707a, 707b, 707c decrypted using the content key data Kca, Kcb, Kcc on the RAM type recording medium 723, etc. In doing so, copy control is performed by rewriting the SCMS bits of the copyright information 705a, 705b, 705c. That is, on the user side, copy control is performed based on the SCMS bits embedded in the content data 707a, 707b, and 707c, thereby protecting the copyright.
  • SCMS prohibits duplication of content data over, for example, two or more generations.Therefore, one generation can be copied indefinitely, which is insufficient as protection for copyright holders. is there.
  • the service provider 7 In order to technically handle non-enhanced content data freely, it is necessary for the parties involved in the content provider 701 to monitor the actions of the service provider 710. There is a problem that the profit of the provider 701 is likely to be unduly damaged.
  • the user's terminal device 709 regulates the act of authorizing content data distributed from the service provider 710 and redistributing it to other terminal devices. And the profit of the content provider 701 is unduly impaired.
  • the present invention has been made in view of the above-described problems of the related art, and has as its object to provide a data providing system and a method thereof that can appropriately protect the interests of the content provider's right holder (related party).
  • Another object of the present invention is to provide a data providing system and a method thereof that can reduce the burden of an audit for protecting the interests of the right holder of the content provider.
  • the data providing system preferably distributes content data from a data providing device to a data processing device, A data providing system which manages the data providing device and the data processing device by a management device, wherein the management device is an encrypted content key data and an encrypted data key indicating handling of the content data.
  • the management device is an encrypted content key data and an encrypted data key indicating handling of the content data.
  • the operation of the data providing system according to the first aspect of the present invention is as follows.
  • a key file storing an encrypted content key file and encrypted rights document data indicating handling of the content file is created, and the key file is stored in the data providing device. Sent to
  • the content data encrypted using the content key data is provided from the data providing device to the data processing device.
  • the content key data and the rights data stored in the key file are decrypted, and the handling of the content data is performed based on the decrypted rights data. It is determined.
  • a data providing system distributes content data from a data providing device to a data processing device, and a management device controls the data providing device and the data processing device.
  • the management device creates a key file storing encrypted content key data and encrypted rights certificate data indicating handling of the content data, and the management device creates the key file.
  • the distribution device distributes, to the data processing device, a module storing the content file storing the content data encrypted using the content key data and the key file received from the management device,
  • the data processing device is configured to store the content key data and the rights certificate data stored in the distributed module.
  • the data is decrypted, and the handling of the content data is determined based on the decrypted rights document data.
  • a key file is created that stores the encrypted content key data and the encrypted rights document data indicating the handling of the content data.
  • the created key file is transmitted from the management device to the data providing device. Will be distributed.
  • a module storing the content file storing the content data encrypted using the content key data and the key file received from the management device is transmitted from the data providing device to the data processing device.
  • the content key data and the rights data stored in the distributed module are decrypted, and based on the decrypted rights data, Handling of content data is determined o
  • a data providing system is a data providing system that distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the management device creates a key file storing the encrypted content key data and the encrypted rights document data indicating handling of the content data, and the data providing device stores the content key data.
  • a module storing a content file including the content data encrypted by using the key file received from the management device is distributed to the data processing device, and the data processing device receives the distribution. Decrypting the content key data and the rights document data stored in the module, Based on the No. and the usage control policy data ⁇ determines Handling of the content data.
  • the operation of the data providing system according to the third aspect of the present invention is as follows.
  • a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the key file is transmitted to the data providing device.
  • a module storing a content file including an aisle is distributed.
  • a data providing system distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the management device creates a key file storing encrypted content key data and encrypted rights certificate data indicating the handling of the content data, Evening providing a content file storing content data encrypted using the content key data and the key file received from the management device, individually to the data processing device, Decrypts the content key data and the rights certificate data stored in the distributed key file, Based on the decrypted rights document data, the handling of the content data stored in the distributed content file is determined.
  • the operation of the data providing system according to the fourth aspect of the present invention is as follows.
  • a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data is created, and the key file is transmitted to the data providing device.
  • a content file storing content data encrypted using the content key data and the key file received from the management device are distributed.
  • the content key data and the rights data stored in the distributed key file are decrypted, and the distribution is performed based on the decrypted rights data.
  • Stored in received content file The handling of the selected content data is determined.
  • a data providing system distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the management device creates a key file storing encrypted content key data and encrypted rights document data indicating the handling of the content data.
  • Distributing a key file to the data processing device the data providing device distributes a content file storing content data encrypted using the content key data to the data processing device, Decrypts the content key data and the rights certificate data stored in the distributed key file. , Based on the usage control policy data related decrypted, determining the handling of the content data stored in the contency Tsu files that have undergone the distribution.
  • the operation of the data providing system according to the fifth aspect of the present invention is as follows.
  • a key file storing the encrypted content key data and the encrypted rights certificate data indicating the handling of the content data is created.
  • the created key file is distributed from the management device to the data processing device.
  • a content file storing content data encrypted using the content key data is distributed from the data providing device to the data processing device.
  • the content key data and the rights data stored in the distributed key file are decrypted, and based on the decrypted rights data, The handling of the content data stored in the distributed content file is determined.
  • a data providing system is a A data providing system that distributes content data to an evening processing device and manages the data providing device and the data processing device by a management device, wherein the management device includes: an encrypted content key data; A key file storing encrypted rights document data indicating handling of the content data, wherein the data providing device includes: the content data encrypted using the content key data; and the management device. And distributing the module storing the key file received from the data processing device to the data processing device, wherein the data processing device stores the content key data and the right certificate data stored in the distributed module. And handling of the content data is determined based on the decrypted rights document data.
  • the operation of the data providing system according to the sixth aspect of the present invention is as follows. In the management device, a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the key file is transmitted to the data providing device. Can be
  • a module storing the content data encrypted using the content key data and the key file received from the management device is distributed from the data providing device to the data processing device. You.
  • the data providing system distributes content data from a data providing device to a data processing device, and a management device controls the data providing device and the data providing device.
  • the data providing device includes: content data encrypted using the content key data;
  • the key file received from the management device is individually distributed to the data processing device, and the data processing device stores the content key data and the rights certificate stored in the distributed key file.
  • the data is decrypted, and the handling of the distributed content data is determined based on the decrypted rights document.
  • the operation of the data providing system according to the seventh aspect of the present invention is as follows. In the management device, a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data is created, and the key file is stored in the data providing device. Sent.
  • the content data encrypted using the content key data and the key file received from the management device are individually distributed from the data providing device to the data processing device.
  • the content key data and the rights data stored in the distributed key file are decrypted, and the distribution is performed based on the decrypted rights data. Handling of the content data is determined.
  • the data providing system distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the management device creates a key file storing encrypted content key data and an encrypted rights certificate data indicating handling of the content data. Distributing the created key file to the data processing device, the data providing device distributes the encrypted content file using the content key data to the data processing device, and the data processing device Decrypts the content key data and the rights data stored in the distributed key file, and decrypts the decrypted rights data. And the handling of the distributed content data is determined based on
  • the operation of the data providing system according to the eighth aspect of the present invention is as follows.
  • a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the created key file is stored in the data file.
  • Distributed to processing equipment Further, the content data encrypted using the content key data is distributed from the data providing device to the data processing device.
  • the content key data and the rights document data stored in the distributed key file are decrypted, and based on the decrypted rights document data, Handling of the distributed content data is determined.
  • a data providing system distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device using a management device.
  • the management device wherein the management device creates encrypted content key data and encrypted rights document data indicating handling of the content data, wherein the data providing device includes the content key data.
  • the apparatus decrypts the distributed content key data and the rights document data, and transmits the decrypted rights document data. Based on the content file, the handling of the content data stored in the distributed content file is determined.
  • the operation of the data providing system according to the ninth aspect of the present invention is as follows.
  • the management device the encrypted content key data and the encrypted rights certificate data indicating the handling of the content data are created, and these are sent to the data providing device.
  • the content key data is transmitted from the data providing device to the data processing device.
  • the content data encrypted using the evening and the encrypted content key data and the encrypted rights document data received from the management device are individually distributed.
  • the distributed content key data and the rights document data are decrypted, and stored in the distributed content file based on the decrypted rights document data. Handling of the content data is determined.
  • the data providing system according to the tenth aspect of the present invention provides a data
  • -A data providing system that distributes content data to an evening processing device and manages the data providing device and the data processing device by a management device, wherein the management device includes: encrypted content key data; An encrypted rights certificate data indicating the handling of the content data is created and distributed to the data processing device, and the data providing device transmits the content data encrypted using the content key data. Distributes the content to the data processing device, the data processing device decrypts the distributed content key data and the rights document data, and distributes the content key data based on the decrypted rights document data. The handling of the received content data is determined.
  • the operation of the data providing system according to the tenth aspect of the present invention is as follows.
  • encrypted content key data and an encrypted rights certificate data indicating the handling of the content data are created and distributed to the data processing device.
  • the content data encrypted using the content key data is distributed from the data providing device to the data processing device.
  • the data processing device decrypts the distributed content key data and the rights document data, and based on the decrypted rights document data, Handling of the distributed content data is determined.
  • a data providing system is a data providing system including a data providing device, a data distribution device, a data processing device, and a management device, wherein the management device includes an encrypted content.
  • a key file storing key data and an encrypted rights certificate data indicating handling of the content data is created, and the data providing device provides the content data encrypted using the content key data.
  • the data distribution device distributes the provided content data to the data processing device, and the data processing device transmits the content key data and the rights certificate data stored in the key file. Based on the decrypted rights document data, the handling of the distributed content data is determined. That.
  • the operation of the data providing system according to the eleventh aspect of the present invention is as follows.
  • a key file storing encrypted content key data and encrypted rights certificate data indicating handling of the content data is created.
  • the content data encrypted using the content key data is provided from the data providing device to the data distribution device.
  • the provided content data is distributed from the data distribution device to the data processing device.
  • a data providing system provides content data from a data providing device to a data distribution device, and performs data processing from the data distribution device.
  • a data providing system that distributes content data to a device and manages the data providing device, the data distributing device, and the data processing device by a management device, wherein the management device includes: encrypted content key data and the content;
  • the data providing device creates a key file storing encrypted rights document data indicating data handling, and the content providing device stores the content file storing the content data encrypted using the content key data.
  • Distributing a second module to the data processing device comprises: Decrypting the content key data and the rights data stored in the second module received and distributed, based on the decrypted rights data, The handling of the content data stored in the module 2 is determined.
  • the operation of the data providing system according to the twelfth aspect of the present invention is as follows.
  • a key file storing encrypted content key data and an encrypted rights document indicating the handling of the content data is created, and the key file is stored in the data providing device. Sent.
  • a second module storing the provided content file and the key file is distributed from the data distribution device to the data processing device.
  • the content key data and the rights card data stored in the distributed second module are decrypted. Based on the decrypted rights certificate data, handling of the content data stored in the distributed second module is determined.
  • a data providing system provides a content providing device from a data providing device to a data distribution device, and distributes content data from the data distribution device to a data processing device.
  • a data providing device that manages the data delivery device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and a cryptographic code indicating handling of the content data.
  • the data providing device includes: a content file including the content data encrypted using the content key data and a key file received from the management device; Providing a first module storing the data distribution device to the data distribution device, wherein the data distribution device Distributing a second module storing the provided content file to the data processing device, wherein the data processing device stores the content key data stored in the distributed second module and the content key data.
  • the rights document data is decrypted, and the handling of the content data stored in the distributed second module is determined based on the decrypted rights document data.
  • a data providing system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system for managing the data providing device, the data distribution device, and the data processing device, wherein the managing device includes: an encrypted content key data; and an encrypted rights document indicating handling of the content data.
  • a key file storing data is created, and the data providing device separately stores a content file storing content data encrypted using the content key data and the key file received from the management device.
  • the data distribution device receives the distribution Data processing of the content file and the key file separately
  • the data processing device decrypts the content key data and the rights document stored in the distributed key file, based on the decrypted rights document. Determining the handling of the content data stored in the distributed content file.
  • a data providing system distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • a data providing system for managing wherein the management device creates a key file storing encrypted content key data and an encrypted rights document data indicating handling of the content data.
  • the data providing apparatus provides the data distribution apparatus with a content file storing content data encrypted using the content key data
  • the data distribution apparatus Distributes the received content file to the data processing device
  • the data processing device Decrypts the content key data and the rights document data stored in the received key file, and, based on the decrypted rights document data, the content stored in the distributed content file Decide how to handle the data.
  • a data providing system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system for managing the data providing device, the data distribution device, and the data processing device, wherein the managing device includes: an encrypted content key data; and an encrypted rights document indicating handling of the content data.
  • the data providing device creates a key file storing data and data, and the first file storing the content file encrypted using the content key data and the key file received from the management device.
  • a second module storing the content data and the key file stored therein, and distributing the second module storing the key file to the data processing apparatus, wherein the data processing apparatus transmits the content key data stored in the distributed second module. And decrypting the rights document data and determining the handling of the content data stored in the distributed second module based on the decrypted rights data.
  • a data providing system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system for managing the data providing device, the data distribution device, and the data processing device, wherein the managing device includes: an encrypted content key data; and an encrypted rights document indicating handling of the content data.
  • the data providing device creates a key file storing data and data, and the data providing device separately distributes the content file encrypted using the content key data and the key file received from the management device.
  • the content data and the key are distributed.
  • the data processing device decrypts the content key data and the rights document data stored in the distributed key file, Based on the decrypted rights document data, the handling of the distributed content data is determined.
  • a data providing system distributes content data from a data providing device to a data processing device, and a management device controls the data providing device and the data providing device.
  • a data providing system for managing a processing device wherein the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data. Distributing the created key file to the data processing device, the data providing device providing the content distribution device encrypted using the content key data to the data distribution device, The device stores the provided content data in the data The data processing device distributes the content key data and the rights data stored in the distributed key file, and the decrypted rights data. The handling of the distributed content data is determined based on
  • a data providing system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system for managing the data providing device, the data distribution device, and the data processing device, wherein the managing device includes: an encrypted content key data; and an encrypted rights document indicating handling of the content data. And providing the data to the data providing device, the data providing device comprising: the content data encrypted by using the content key data; and the encrypted content key data received from the management device. And separately distributes the encrypted rights document data to the data distribution device, The apparatus separately distributes the distributed content data, the encrypted content key data and the encrypted rights document data to the data distribution device, and performs the data processing. The apparatus decrypts the distributed content key data and the rights document data, and determines handling of the distributed content data based on the decrypted rights document data.
  • a data providing system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system for managing the data providing device, the data distribution device, and the data processing device, wherein the managing device includes: an encrypted content key data; and an encrypted rights document indicating handling of the content data.
  • the data distribution device, and the data distribution device provides the content distribution device with the encrypted content data using the content key data, and the data distribution device, Receiving the offer And distributes the content data to the data processing device.
  • the data processing device decrypts the distributed content key data and the rights document data based on the decrypted rights document data. And determining the handling of the distributed content data.
  • a data providing system is a data providing system having a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device is a content master source.
  • the management device manages the data providing device, the data distribution device, and the data processing device; and encrypts the provided master source data using a content key data.
  • Key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data.
  • the data distribution device distributes the provided content file and the key file to the data processing device, and the data processing device transmits the key file received by the distribution device. Decrypts the content key data and the rights document data stored in the content file, and determines the handling of the content data stored in the distributed content file based on the decrypted rights document data.
  • a data providing system is a data providing system including a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device is a content master.
  • the data providing device is a content master.
  • the management device managing the data providing device, the data distribution device and the data processing device, and encrypting the provided master source data using a content key Encrypting the content key data, creating a content file storing the content data, and encrypting the encrypted content key data, Creating a key file that stores the enciphered rights certificate data indicating the handling of the content data; providing the content file to the data distribution device; and providing the key file to the data processing device.
  • the data distribution device distributes the provided content file to the data processing device, and the data processing device transmits the content key data stored in the provided key file.
  • One night and the rights document data is decrypted, and the handling of the content data stored in the distributed content file is determined based on the decrypted rights document data.
  • a data providing system is a data providing system having a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device stores content key data.
  • Providing a content file storing the used encrypted content data to the management device wherein the management device manages the data providing device, the data distribution device, and the data processing device; and Creating a key file storing key data and an encrypted rights document indicating the handling of the content data, the content file provided from the data providing device; and Providing a key file to the data distribution device, wherein the data distribution device receives the provided Distributing the content file and the key file to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the distributed key file; Based on the decrypted rights document data, handling of the contents data stored in the distributed contents file is determined.
  • a data providing system is a data providing system including a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device has a content key Providing the management device with a content file storing the content data encrypted using the evening, A key that manages the data providing device, the data distribution device, and the data processing device, and stores the encrypted content key data and an encrypted rights certificate data indicating handling of the content data; Creating a file, providing the content file provided by the data providing device to the data distribution device, providing the created key file to the data processing device, the data distribution device comprising: The provided content file is distributed to the data processing device, and the data processing device decrypts the content key data and the rights certificate data stored in the provided key file. Based on the decrypted rights statement data, the content data stored in the distributed content file based on the evening. To determine the handling.
  • a data providing system is a data providing system including a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device includes: Encrypt the content using the key data, create a content file storing the encrypted content data, and copy the created content file and the key file provided from the management device to the database.
  • the management device stores the encrypted content key data and an encrypted rights document indicating the handling of the content data, and creates a key file.
  • the data distribution device providing the data file Distributes the content file and the key file obtained from the source device to the data processing device, the data processing device stores the content key data stored in the distributed key file and the right certificate The data is decrypted, and the handling of the content data stored in the distributed content file is determined based on the decrypted rights document.
  • a data providing system includes a data providing device, a data distribution device, a management device, a database device, and a data processing device.
  • a data providing device wherein the data providing device encrypts the content data using content key data, creates a content file storing the encrypted content data, and stores the created content file in the database
  • the management device creates a key file that stores the encrypted content key data and encrypted rights document data indicating the handling of the content data.
  • To the data distribution device and the data distribution device distributes the content file obtained from the database device and a key file provided from the data distribution device to the data processing device.
  • the data processing device is configured to store the key file in the distributed key file.
  • the content key data and the rights data are decrypted, and the handling of the content data stored in the distributed content file is determined based on the decrypted rights data.
  • a data providing system is a data providing system including a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device is The content data is encrypted using the content key data, a content file storing the encrypted content data is created, the created content file is stored in the database device, and the management device encrypts the content file.
  • Creating a key file storing the obtained content key data and encrypted rights document data indicating the handling of the content data providing the created key file to the data processing device, and providing the data distribution device Stores the content file obtained from the database device in the database. Distributed to the data processing device, and the data processing device decrypts the content key data and the rights document data stored in the provided key file, based on the decrypted rights document data. Then, the handling of the content data stored in the distributed content file is determined.
  • the data providing system includes a plurality of data providing devices.
  • a data providing system comprising: a data distribution device; a plurality of management devices; a database device; and a data processing device, wherein the data providing device encrypts the content data using a content key database, and A content file storing the data is created, and the created content file and a key file provided from the corresponding management device are stored in the database device, and the management device stores the corresponding data.
  • a key file storing the encrypted content key data and an encrypted rights document data indicating the handling of the content data is created, and the created key is created.
  • the device distributes the content file and the key file obtained from the data base device to the data processing device, and the data processing device distributes the content key file stored in the distributed key file. And decrypts the rights document data and determines the handling of the contents data stored in the distributed content file based on the decrypted rights data.
  • a data providing system is a data providing system comprising: a plurality of data providing devices; a data distribution device; a plurality of management devices; a database device; and a data processing device.
  • Encrypts the content data using the content key data creates a content file storing the encrypted content data, stores the created content file in the data base device, and The device creates a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data for the content data provided by the corresponding data providing device, Providing the created key file to the data distribution device, The evening distribution device distributes the content file obtained from the database device and a key file provided from the management device to the data processing device, and the data processing device distributes the key file received by the distribution device. Before stored in The content key and the rights data are decrypted, and the handling of the content data stored in the distributed content file is determined based on the decrypted rights data.
  • a data providing system is a data providing system including a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device.
  • Encrypts the content data using the content key data creates a content file storing the encrypted content data, stores the created content file in the data base device, and
  • the apparatus creates a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data for the content data provided by the corresponding data providing apparatus, Providing the created key file to the data processing device,
  • a data distribution device that distributes the content file obtained from the database device to the data processing device, the data processing device transmits the content key data stored in the provided key file and the rights
  • the content data stored in the distributed content file is determined based on the decrypted rights document data.
  • a data providing system is a data providing system comprising: a plurality of data providing devices; a data distribution device; a plurality of management devices; a database device; and a data processing device.
  • the providing device provides a master source of the content data to the corresponding management device, and stores the content file and the key file received from the management device in the database.
  • the master source received from the device is encrypted using a content key file, a content file storing the encrypted content data is created, and the content file provided by the corresponding data providing device is encrypted.
  • the content file and the key file obtained from the database device are distributed to the data processing device, and the data processing device is configured to store the content key data and the key file stored in the distributed key file.
  • the rights document data is decrypted, and the handling of the contents data stored in the distributed content file is determined based on the decrypted rights document data.
  • a data providing system is a data providing system including a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device.
  • the providing device provides a master source of content data to the corresponding management device, stores the content file received from the management device in the database, and the management device receives the content file from the corresponding data providing device. Encrypting the master source using the content key data, creating a content file storing the encrypted content data, sending the created content file to the data providing device, For the content data provided by the providing device, the encrypted content key data is encrypted.
  • a key file storing the encrypted rights certificate data indicating the handling of the content data, and sending the created key file to the corresponding data distribution device, wherein the data distribution device And distributing the content file obtained from the database device and a key file provided from the management device to the data processing device, wherein the data processing device is stored in the distributed key file. Decrypting the content key data and the rights document data, and determining the handling of the content data stored in the distributed content file based on the decrypted rights document data.
  • the data providing system includes a plurality of data providing devices.
  • a data providing system having a data distribution device, a plurality of management devices, a database device, and a data processing device, wherein the data providing device provides a master source of content data to the corresponding management device, and The management device stores the received content file in the database, encrypts the master source received from the corresponding data providing device using content key data, and stores the encrypted content data. And sends the created content file to the data providing device.
  • the content data provided by the corresponding data providing device is encrypted with the encrypted content key data and the content.
  • Encrypted rights statement data showing data handling Creating the stored key file; providing the created key file to the data processing device; the data distribution device distributing the content file obtained from the database device to the data processing device; The processing device decrypts the content key data and the rights document data stored in the key file provided above, and, based on the decrypted rights document data, receives the distributed content file. Decide how to handle the content data stored in. Further, in a data providing method according to a first aspect of the present invention, the data providing device distributes content data from a data providing device to a data processing device, and the management device controls the data providing device and the data processing device.
  • a data providing method for managing wherein the management device creates a key file storing encrypted content key data and an encrypted rights certificate data indicating handling of the content data,
  • the data providing device provides the content data encrypted using the content key data, and the data processing device decrypts the content key data and the license data stored in the key file.
  • the handling of the content data is determined based on the decrypted rights document data.
  • the data providing method provides a data processing A data providing method for distributing content data to a management device, and managing the data providing device and the data processing device by a management device, comprising: Creating a key file storing key data and encrypted rights document data indicating the handling of the content data; distributing the created key file from the management device to the data providing device; A module storing a content file storing the content data encrypted using the key file and the key file distributed from the management device from the data providing device to the data processing device; The content key data stored in the distributed module and the Decoding the usage control policy data, based on the usage control policy data related decrypted, determining the handling of the con Tenddeta.
  • a content providing device distributes content data from a data providing device to a data processing device, and the management device manages the data providing device and the data processing device.
  • the data providing method wherein the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data
  • a module storing a content file including the content data encrypted using the content key data and a key file received from the management device is distributed to the data processing device,
  • the content key data and the rights certificate data stored in the distributed module are stored. Decodes the data, based on the usage control policy data related decrypted, determining the handling of said content data.
  • the data providing device distributes content data from a data providing device to a data processing device, and the management device controls the data providing device and the data processing device.
  • a method for providing data to be managed wherein the management device indicates the handling of the encrypted content key data and the content data.
  • Create a key file storing the encrypted rights certificate data distribute the created key file from the management device to the data providing device, and encrypt the content data using the content key data.
  • the key file received from the management device is individually distributed from the data providing device to the data processing device, and the data processing device stores the content file in the received key file. Decrypting the content key data and the rights document data, and determining handling of the content data stored in the distributed content file based on the decrypted rights document data.
  • a data providing method is a method for distributing content data from a data providing device to a data processing device, and using a management device to manage the data providing device and the data processing device.
  • the data providing device distributes the content data from the data providing device to the data processing device, and the management device controls the data providing device and the data processing device.
  • a data providing method for managing wherein the management device creates a key file storing encrypted content key data and an encrypted rights certificate data indicating handling of the content data, In the data providing device, the content data encrypted using the content key data And distributing a module storing the key file received from the management device to the data processing device, wherein, in the data processing device, the content key stored in the distributed module is transmitted to the data processing device.
  • the data and the rights document are decrypted, and the handling of the contents data is determined based on the decrypted rights data.
  • the data delivery device distributes a content data from a data providing device to a data processing device
  • the management device provides the data providing device and the data processing device.
  • the content data encrypted using the content key data and the key file received from the management device are individually distributed to the data processing device. Decrypting the content key data and the rights document data stored in the distributed key file, and decrypting the decrypted rights document
  • the handling of the distributed content data is determined based on the data.
  • a data providing method is a data providing method comprising: distributing content data from a data providing device to a data processing device; Providing a key file storing encrypted content key data and encrypted rights document data indicating the handling of the content data in the management device; A key file that is distributed to the data processing device, the data providing device distributes the content data encrypted using the content key data to the data processing device, and the data processing device performs the distribution. Decrypts the content key data and the rights document data stored in the received key file, and Taking the content data distributed based on the rights document data Determine the treatment.
  • a data providing method is a method for distributing content data from a data providing device to a data processing device, and using a management device to manage the data providing device and the data processing device.
  • a providing method wherein the management device creates encrypted content key data and encrypted rights document data indicating handling of the content data, and the data providing device includes: The content data encrypted using the data and the encrypted content key data and the encrypted rights certificate data received from the management device are individually distributed to the data processing device.
  • the data processing device decrypts the distributed content key data and the rights document data, and decrypts the decrypted rights
  • the handling of the content data stored in the distributed content file is determined based on the document date.
  • a data providing method distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the management device creates encrypted content key data and an encrypted rights document data indicating handling of the content and distributes the data to the data processing device.
  • the data providing device distributes the content data encrypted using the content key data to the data processing device, and the data processing device further comprises: Decrypts the rights document data and determines the handling of the distributed content data based on the decrypted rights document data That.
  • a data providing method is a data providing system using a data providing device, a data distribution device, a data processing device, and a management device, wherein the management device has Create a key file storing the content key data and the encrypted rights certificate data indicating the handling of the content data. And providing the content data encrypted using the content key data from the data providing device to the data distribution device, wherein the data distribution device transmits the provided content data to the data processing device.
  • the data processing device decrypts the content key data and the rights document data stored in the key file and, based on the decrypted rights document data, decrypts the distributed content data. Decide the handling.
  • a data providing method provides a content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing method for managing the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted content key indicating handling of the content data.
  • the management device includes an encrypted content key data and an encrypted content key indicating handling of the content data.
  • the handling of the content stored in the module is determined.
  • a data providing method includes: providing content data from a data providing device to a data distribution device; distributing content data from the data distribution device to a data processing device; A data providing method for managing the data providing device, the data distribution device, and the data processing device; The management device creates a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data, and the data providing device uses the content key data to create a key file.
  • a first module storing a content file including the encrypted content data and a key file received from the management device is provided to the data distribution device, and the data distribution device receives the provision.
  • a second module storing a content file is distributed to the data processing device, and the content key data and the license data stored in the distributed second module are distributed by the data processing device. Based on the decrypted rights document data, and A method for determining the handling of the content data stored in the module is also provided.
  • a data providing method includes: providing content data from a data providing device to a data distribution device; A data providing method for distributing content data to a processing device and managing the data providing device, the data distributing device, and the data processing device by a management device, wherein the management device includes an encrypted content key file.
  • the content key data and the rights document data stored in the distributed key file in the data processing device, and the distribution is performed based on the decrypted rights document data. Decide how to handle the content data stored in the received content file.
  • the content providing device distributes content data from a data providing device to a data processing device, and the management device manages the data providing device and the data processing device.
  • a key file storing encrypted content key data and encrypted rights data indicating the handling of the content data in the management device.
  • a data providing method provides a content providing device from a data providing device to a data distribution device, distributing the content data from the data distribution device to a data processing device, and A data providing method for managing the data providing device, the data distribution device, and the data processing device, wherein the management device handles a decrypted content key data and the content data.
  • a key file storing an encrypted rights certificate data indicating that the content data is encrypted using the content key data and the key received from the management device.
  • a data providing method provides a content providing device from a data providing device to a data distributing device, distributing the content data from the data distributing device to a data processing device, and A data providing method for managing a data providing device, the data distribution device, and the data processing device, wherein the management device includes: an encrypted right indicating handling of encrypted content key data and the content data.
  • a key file storing the data file and a key file storing the data file, and in the data providing device, the content data encrypted by using the content key data and the key file received from the management device are individually stored in the key file.
  • De distributed to the overnight distribution device, and the data distribution device receives the distributed content.
  • the key file are individually distributed to the data distribution device, and the data processing device further comprises: the content key data and the right certificate data stored in the distributed key file.
  • the handling of the distributed content data is determined based on the decrypted rights document data.
  • the content data is distributed from the data providing device to the data processing device, and the management device manages the data providing device and the data processing device.
  • the provided content data is distributed to the data processing device, and the data processing device receives the distribution. Decrypts the content key data and the rights document data stored in the key file, and, based on the decrypted rights document data, Decide how to handle the content data.
  • a data providing method includes: providing content data from a data providing device to a data distribution device; distributing content data from the data distribution device to a data processing device; A data providing method for managing a data providing device, the data distribution device, and the data processing device, wherein the management device includes: an encrypted content key data; and an encrypted rights document indicating handling of the content data. And providing the data to the data providing device, wherein the data providing device further includes: the content data encrypted by using the content key data; and the encrypted content key received from the management device. And distributing the data and the encrypted rights document data individually to the data distribution device.
  • a data providing method includes: providing a content data from a data providing device to a data distribution device; distributing the content data from the data distribution device to a data processing device; A data providing method for managing the data providing device, the data distribution device, and the data processing device, wherein the management device includes an encrypted content key data and an encrypted content key indicating handling of the content data.
  • the data providing device provides content data encrypted using the content key data to the data distribution device, Distributes the provided content data to the data processing device, and in the data processing device Decoding the Konten' Kagide Isseki and said usage control policy data received the distribution based on the usage control policy data related decrypted, the con that received the distribution Decide how to handle the data.
  • a data providing method is a data providing method using a data providing device, a data delivering device, a management device, and a data processing device, wherein the data providing device is a content master.
  • the management device manages the data providing device, the data distribution device and the data processing device, and encrypts the provided master source data using content key data.
  • a content file storing the content data, and storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data.
  • a key file is created, and the content file and the key file are stored in the data distribution device.
  • the data distribution device distributes the received content file and the key file to the data processing device, and the data processing device transmits the content file and the key file to the received key file.
  • the stored content key data and the rights data are decrypted, and the handling of the content data stored in the distributed content file is determined based on the decrypted rights data.
  • a data providing method is a data providing method using a data providing device, a data delivering device, a management device, and a data processing device, wherein the data providing device is a content master.
  • the data providing device is a content master.
  • Creating a key file providing the content file to the data distribution device; Provides Le to the data processing apparatus, said data distribution apparatus, said providing Distributing the received content file to the data processing device, the data processing device decrypts the content key data and the rights certificate data stored in the provided key file, Based on the decrypted rights document data, the handling of the content data stored in the content file distributed above is determined.
  • a data providing method is a data providing method using a data providing device, a data delivering device, a management device, and a data processing device, wherein the data providing device has content key data.
  • Is provided to the data distribution device, and the data distribution device receives the provided content. Distributing the file and the key file to the data processing device; the data processing device decrypts the content key data and the rights certificate data stored in the distributed key file; Based on the decrypted rights document, handling of the content data stored in the distributed content file is determined.
  • a data providing method is a data providing method using a data providing device, a data distribution device, a management device, and a data processing device
  • the data providing device includes: Providing a content file storing content data encrypted using key data to the management device, wherein the management device manages the data providing device, the data distribution device, and the data processing device, and A key file storing the content key data thus encrypted and an encrypted rights certificate data indicating the handling of the content data;
  • a data providing method is a data providing method using a data providing device, a data distributing device, a management device, a database device, and a data processing device,
  • the device encrypts the content data using the content key data, creates a content file storing the encrypted content data, and stores the created content file and the key file provided by the management device in the content file.
  • the management device stores a key file storing the encrypted content key data and encrypted rights document data indicating handling of the content data, and stores the key file in the database device. Is provided to the data providing device, and the data distribution device is the database device.
  • the content data stored in the distributed content file is determined based on the decrypted rights document data.
  • a data providing method is a data providing method using a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device includes: Encrypt the content data using the content key data, create a content file storing the encrypted content data, and store the created content file in the database device.
  • the management device creates a key file storing the encrypted content key data and encrypted rights document data indicating handling of the content data, and distributes the created key file to the data distribution device.
  • the data distribution device distributes the content file obtained from the database device and a key file provided from the data distribution device to the data processing device. Decrypting the content key data and the rights data stored in the distributed key file, and decrypting the distributed contents file based on the decrypted rights data. Decide how to handle the stored content data.
  • a data providing method is a data providing method using a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device comprises: The content data is encrypted using the content key data, a content file storing the encrypted content data is created, the created content file is stored in the database device, and the management device is encrypted. Creating a key file that stores the content key data and encrypted rights document data indicating the handling of the content data, providing the created key file to the data processing device, and distributing the data. The device processes the content file obtained from the data base device in the data processing. Distributed to the device, the data processing device decrypts the content key data and the rights data stored in the provided key file, and, based on the decrypted rights data, Then, the handling of the content data stored in the distributed content file is determined.
  • a data providing method is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device,
  • the data providing device encrypts the content data using the content key data, and stores the encrypted content data in the storage device.
  • a content file is created, and the created content file and the corresponding key file provided from the management device are stored in the data base device, and the management device is provided by the corresponding data providing device.
  • a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data is created, and the created key file is corresponded.
  • the data distribution device distributes the content file and the key file obtained from the database device to the data processing device, and the data processing device transmits the distributed key file Decrypts the content key data and the rights document data stored in Based on the decrypted rights document data, the handling of the content data stored in the distributed content file is determined.
  • a data providing method is a data providing method using a plurality of data delivery devices, a data distribution device, a plurality of management devices, a database device, and a data processing device.
  • the data providing device encrypts the content data using the content key data, creates a content file storing the encrypted content data, and stores the created content file in the database device.
  • the management device stores the encrypted content key data with respect to the content data provided by the corresponding data providing device, and encrypted rights certificate data indicating the handling of the content data.
  • a key file storing the key file, and providing the created key file to the data distribution device;
  • the device distributes the content file obtained from the database device and a key file provided from the management device to the data processing device, and the data processing device stores the content file in the distributed key file. Decrypting the obtained content key data and the rights document data, and determining the handling of the content data stored in the distributed content file based on the decrypted rights document data.
  • a data providing method is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device,
  • the data providing device encrypts the content data using the content key data, creates a content file storing the encrypted content data, stores the created content file in the database device,
  • the management device stores a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data.
  • the device distributes the content file obtained from the database device to the data processing device, and the data processing device transmits the content key data stored in the provided key file and the content key data.
  • the rights document is decrypted, and the handling of the contents stored in the distributed content file is determined based on the decrypted rights document.
  • a data providing method is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device,
  • the data providing device provides a master source of the content data to the corresponding management device, stores the content file and the key file received from the management device in the database, and the management device corresponds to the data providing device.
  • Encrypts the master source received from the server using content key data creates a content file storing the encrypted content data, and encrypts the content data provided by the corresponding data providing apparatus.
  • Key data and encryption indicating the handling of the content data Creating a key file storing the generated rights document data and sending the created content file and the created key file to the corresponding data providing device, wherein the data distribution device obtains the Conte File and key file to the data processing device, the data processing device decrypts the content key data and the rights document data stored in the distributed key file, Based on the decrypted rights document, handling of the content data stored in the distributed content file is determined.
  • a data providing method is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device,
  • the data providing device provides a master source of content data to the corresponding management device, stores the content file received from the management device in the database, and the management device transmits the content file from the corresponding data providing device.
  • the received master source is encrypted using content key data, a content file storing the encrypted content data is created, the created content file is sent to the data providing device, and the corresponding data providing device is sent.
  • a key file storing encrypted rights document data indicating the handling of the content data is created, and the created key file is sent to the corresponding data distribution device.
  • the obtained content file and the key file provided from the management device are distributed to the data processing device, and the data processing device stores the key file stored in the distributed key file.
  • the content key data and the rights data are decrypted, and handling of the content data stored in the distributed content file is determined based on the decrypted rights data.
  • a data providing method is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device,
  • the data providing device provides a master source of the content data to the corresponding management device, and receives the content file received from the management device.
  • Storing the aisle in the database the management device encrypts the master source received from the corresponding data providing device using content key data, and creates a content file storing the encrypted content data;
  • the created content file is sent to the data providing device, and the content data provided by the corresponding data providing device is encrypted with the encrypted content key data and the encrypted content data indicating the handling of the content data.
  • the data distribution device processes the content file obtained from the database device for the data processing. Distributed to a device, the data processing device receives the provision The content key data and the rights document data stored in the key file are decrypted, and the handling of the content data stored in the distributed content file is determined based on the decrypted rights document data. I do.
  • a data providing system is a data providing system for distributing content data from a data providing device to a data processing device, wherein the data providing device uses content key data.
  • a module that stores encrypted content data, the encrypted content key data, and encrypted rights data indicating handling of the content data is stored in a communication protocol using a predetermined communication protocol. And distributes the content key data and the rights certificate data stored in the distributed module to the data processing device. And handling of the content data is determined based on the decrypted rights document data.
  • the operation of the data providing system according to the thirty-fourth aspect of the present invention is as follows.
  • the content providing device encrypts the content data using the content key data from the data providing device to the data processing device;
  • a module storing encrypted rights certificate data indicating the handling of the content data is distributed.
  • the module is distributed from the data providing device to the data processing device by using a predetermined communication protocol in a format independent of the communication protocol or recorded in a recording medium.
  • the data processing device decrypts the content key data and the rights certificate data stored in the distributed module, and, based on the decrypted rights data, decrypts the content. Data handling is determined. In this way, by storing the rights document data indicating the handling of the content data in the module storing the contents data, the data processing device allows the data processing device to generate a rights document data created by a person related to the data providing device. It will be possible to have content data handled (used) based on overnight.
  • the module is distributed from the data providing device to the data processing device in a format that does not depend on a predetermined communication protocol, a compression method, an encryption method, and the like of content data stored in the module are used.
  • the data providing device can be arbitrarily determined.
  • the data providing system preferably includes a data creator and a sender of at least one of the content data, the content key data, and the right data.
  • the module further storing the signature data for verifying the validity is distributed to the data processing device.
  • the data providing device includes: at least one of the content data, the content key data, and the rights document data; Further stores at least one of data for verifying whether the data has been tampered with and signature data for verifying whether the data has been properly authenticated by a predetermined organization.
  • the module is distributed to the data processing device.
  • the data processing device determines a purchase mode of the content data based on the rights document data, and converts the content data into another content data.
  • the signature data indicating the validity of the purchaser of the content data is made different from the signature data indicating the validity of the sender of the content data.
  • a data providing system distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the data providing system wherein the management device creates a key file storing encrypted content key data and encrypted rights data indicating the handling of the content data
  • the providing device using a predetermined communication protocol, stores a content file storing content data encrypted using the content key data and a module storing the key file received from the management device.
  • the data is distributed to the data processing device in a format independent of the communication protocol or recorded on a recording medium, and the data processing device is Decodes the distributing said content key data and said usage control policy data Xi is stored in the module that received, on the basis of Isseki deed des that the decoding, determines the handling of said content data.
  • the operation of the data providing system according to the thirty-fifth aspect of the present invention is as follows.
  • a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created.
  • the created key file is distributed from the management device to the data providing device.
  • the content file storing the content data encrypted using the content key data and the key file received from the management device are stored.
  • the stored module is distributed from the data providing device to the data processing device using a predetermined communication protocol in a format independent of the communication protocol or recorded on a recording medium.
  • the content key data and the rights data stored in the distributed module are decrypted, and the content is decrypted based on the decrypted rights data.
  • Data handling is decided o
  • the management device preferably, the management device generates signature data for verifying the validity of a creator of the key file, and generates the signature data. Further, the stored key file is created.
  • the data providing device preferably, the data providing device generates the content key data and the right certificate data and transmits the generated data to the management device, The device creates the key file based on the received content key data and the above-mentioned rights document, and registers the created key file.
  • the data providing apparatus of the present invention is a data providing apparatus which is managed by a management apparatus and distributes content data to a data processing apparatus.
  • the data providing apparatus manages the encrypted content key data and the handling of the content data.
  • Received from the management device a content file storing content data encrypted using the content key file, and a content file storing the encrypted content data, The module storing the key file is distributed to the data processing device.
  • the data processing device of the present invention is a data processing device which is managed by the management device and uses the content data, and wherein the encrypted content key data and the encrypted content key data indicate the handling of the content data.
  • a key file storing rights certificate data; and content data encrypted using the content key data.
  • the history data indicating the history is transmitted to the management device.
  • content data is distributed from a data providing device to a data processing device, and a management device manages the data providing device and the data processing device.
  • the management device creates a key file storing encrypted content key data and an encrypted rights document data indicating the handling of the content data.
  • the data providing device transmits a module storing content files including the content data encrypted using the content key data and a key file received from the management device using a predetermined communication protocol to perform the communication.
  • the data is distributed to the data processing device in a format independent of a protocol or recorded on a recording medium, and the data processing device is Decrypts the content Kagide Isseki and said usage control policy de Isseki stored in said modules having received the distribution based on the usage control policy data evening that the decoding, determines the handling of said content data.
  • the operation of the data providing system according to the thirty-sixth aspect of the present invention is as follows.
  • a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the key file is stored in the data providing device. Sent to
  • a module storing a content file including the content data encrypted using the content key data and the key file received from the management device is transmitted from the data providing device to the data processing device. It is distributed in a format that does not depend on the communication protocol using the communication protocol described above, or recorded on a recording medium. Then, the data processing device decrypts the content key data and the rights document data stored in the distributed module, and handles the content data based on the decrypted rights document data. Is determined.
  • a data providing system according to a 37th aspect of the present invention distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the data providing system wherein the management device creates a key file storing encrypted content key data and an encrypted rights certificate data indicating handling of the content data
  • the data providing device converts the content file storing the content data encrypted using the content key data and the key file received from the management device into a communication protocol using a predetermined communication protocol. Or in a form that does not depend on or is recorded on a recording medium and individually distributed to the data processing device. Decrypting the content key data and the rights document data stored in the received key file, and handling the content data stored in the distributed content files based on the decrypted rights document data. decide.
  • the operation of the data providing system according to the thirty-seventh aspect of the present invention is as follows.
  • a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the key file is sent to the data providing device.
  • the content file storing the content data encrypted using the content key data and the key file received from the management device are transmitted by a communication protocol using a predetermined communication protocol.
  • the information is distributed to the data processing device individually or in a form independent of a file or recorded on a recording medium.
  • the content key data and the rights document data stored in the distributed key file are decrypted, and the distribution is performed based on the decrypted rights document data.
  • the handling of the content data stored in the received content file is determined.
  • a data providing system distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • a data providing system for managing wherein the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data.
  • a key file is distributed to the data processing device, and the data providing device depends on the communication protocol using a predetermined communication protocol to store the content file storing the content data encrypted using the content key data.
  • the data processing device distributes the data to the data processing device in a form that is not used or in a recording medium.
  • the content key data and the rights data stored in the distributed key file are decrypted, and based on the decrypted rights data, the content key data stored in the distributed content file is stored. Decide what to do with the contents.
  • the encrypted content key data and the content data are stored in the management device.
  • a key file is created that contains the encrypted rights certificate data indicating the evening treatment.
  • the created key file is distributed from the management device to the data processing device.
  • the content file storing the content data encrypted using the content key data from the data providing device to the data processing device may be in a format that does not depend on the communication protocol using a predetermined communication protocol. Or It is recorded on a recording medium and distributed.
  • the content key data and the rights document data stored in the distributed key file are decrypted, and the distribution is performed based on the decrypted rights document data.
  • the handling of the content data stored in the content file is determined.
  • a data providing system distributes content data from a data providing device to a data processing device, and a management device controls the data providing device and the data processing device.
  • a data providing system for managing a device wherein the management device creates a key file storing encrypted content key data and an encrypted rights certificate data indicating handling of the content data.
  • the data providing device stores the module storing the content data encrypted using the content key data and the key file received from the management device, using a predetermined communication protocol as a communication protocol.
  • the data processing device distributes the data to the data processing device in a format that does not depend on The content key data and the rights document data stored in the module are decrypted, and the handling of the content data is determined based on the decrypted rights document data.
  • a key file storing encrypted content key data and encrypted rights data indicating the handling of the content data is created, and the key file is stored in the data providing device. Sent to
  • a data providing system distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and provides the data providing device.
  • the device transmits the content data encrypted using the content key data and the key file received from the management device in a format independent of the communication protocol using a predetermined communication protocol, or in a recording medium. Recorded and individually distributed to the data processing device, wherein the data processing device Decrypts the content key data and the rights document data stored in the content file, and determines the handling of the distributed content data based on the decrypted rights document data.
  • a key file that stores the encrypted content key data and the encrypted rights certificate data indicating the handling of the content data is created, and the key file is stored in the data file. It is sent to the providing device.
  • the content data encrypted using the content key data and the key file received from the management device are transmitted from the data providing device to the data processing device using a predetermined communication protocol. It is distributed in a format that does not depend on the communication protocol or recorded on a recording medium.
  • the data processing device decrypts the content key data and the rights data stored in the distributed key file, and, based on the decrypted rights data, Handling of distributed content data Is determined.
  • a data providing system is a data providing system which distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the system wherein the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and stores the created key file in the management device.
  • the data providing device distributes the content data encrypted using the content key data to a data processing device using a predetermined communication protocol in a format independent of the communication protocol or on a recording medium. Recording and distributing the data to the data processing device, wherein the data processing device receives the distribution The content key data and the rights data stored in the aisle are decrypted, and the handling of the distributed content data is determined based on the decrypted rights data.
  • a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the created key file is stored in the data file. Distributed to processing equipment.
  • the content data encrypted using the content key data is transmitted from the data providing device to the data processing device using a predetermined communication protocol in a format independent of the communication protocol or on a recording medium.
  • the data processing device records and distributes the content key data and the rights document stored in the distributed key file, and decrypts the decrypted rights document.
  • the handling of the distributed content data is determined based on the data.
  • the data providing system includes a A data providing system for distributing content data to an overnight processing device, and managing the data providing device and the data processing device by a management device, wherein the management device includes an encrypted content key.
  • the data providing device creates data and encrypted rights document data indicating handling of the content data, and the data providing device encrypts the content data using the content key data, and receives the content data received from the management device.
  • the encrypted content key data and the encrypted rights certificate data are recorded on a recording medium in a format independent of the communication protocol using a predetermined communication protocol, or individually recorded on the recording medium.
  • the data processing device decodes the distributed content key data and the rights document data received, Based on the decrypted rights document data, the handling of the content data stored in the distributed content file is determined.
  • an encrypted content key data and an encrypted rights document indicating the handling of the content data are created, and these are sent to the data providing device.
  • the data providing device transmits the content data encrypted using the content key data to the data processing device, and the encrypted content key data received from the management device and the encrypted content key data.
  • the converted rights document is distributed individually using a predetermined communication protocol in a format independent of the communication protocol or recorded on a recording medium.
  • the distributed content key data and the rights document data are decrypted, and based on the decrypted rights data, the distributed content file is The handling of the stored content data is determined.
  • the data providing system provides a data -A data providing system for distributing content data to an evening processing device, and managing the data providing device and the data processing device by a management device, wherein the management device includes encrypted content key data and An encrypted rights certificate data indicating the handling of the content data is created and distributed to the data processing device, and the data providing device transmits the content data encrypted using the content key data. And distributing the data to the data processing device by using a predetermined communication protocol in a format that does not depend on the communication protocol or recording the content key data on the recording medium. Decrypts the rights document data and, based on the decrypted rights document data, distributes the content data To determine the handling.
  • the encrypted content key data and the content data are stored in the management device.
  • Encrypted rights certificate data indicating evening handling is created and distributed to the data processing device.
  • the content data encrypted using the content key data is transmitted from the data providing device to the data processing device using a predetermined communication protocol in a format independent of the communication protocol or on a recording medium. Recorded and distributed, and the data processing device decrypts the distributed content key data and the rights document data, and receives the distribution based on the decrypted rights document data. The handling of the content data is determined.
  • a data providing system is a data providing system having a data providing device, a data distribution device, and a data processing device, wherein the data providing device transmits content key data.
  • the first module storing the content data encrypted using the above, the encrypted content key data, and the encrypted rights document data indicating the handling of the content data is stored in the first module.
  • distribution The data distribution device, the second module storing the encrypted content data, the content key data and the license data stored in the provided first module.
  • the data processing device distributes the data to the data processing device by using a predetermined communication protocol in a format independent of the communication protocol or recorded on a recording medium, and the data processing device receives the distributed second module. Decrypting the content key data and the rights document data stored in the storage device, and determining the handling of the content data based on the decrypted rights document data. The operation of the providing system will be described.
  • the content data encrypted using the content key data, the encrypted content key data, and the encrypted rights data indicating the handling of the content data is provided using, for example, a predetermined communication protocol in a format independent of the communication protocol or recorded on a recording medium.
  • a second module storing the encrypted content data, content key data, and rights certificate data stored in the provided first module from the data distribution device to the data processing device. Is distributed using a predetermined communication protocol in a form independent of the communication protocol or recorded on a recording medium.
  • the content key data and the rights document data stored in the distributed second module are decrypted, and based on the decrypted rights document data, The handling of the content data is determined.
  • the data processing device creates Rights certificate data It is possible to have content data handled (used) based on the content.
  • the second module is distributed from the data distribution device to the data processing device in a format that does not depend on a predetermined communication protocol, a compression method for content data stored in the second module is provided.
  • the data providing device can arbitrarily determine the encryption method and the encryption method.
  • a data providing system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system for managing the providing device, the data distribution device and the data processing device, wherein the managing device includes: an encrypted content key data; and an encrypted rights document indicating handling of the content data.
  • a key file storing data and a data file wherein the data providing device stores the content file storing the content data encrypted using the content key data; and the key file received from the management device.
  • the data distribution device comprises: The second module storing the provided content file and the key file is stored in a data communication device by using a predetermined communication protocol in a format independent of the communication protocol or in a recording medium.
  • the data processing device decrypts the content key data and the rights data stored in the distributed second module, and decrypts the decrypted rights data. Based on the distribution, the handling of the content stored in the second module received is determined.
  • a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data is created, and the key file is transmitted to the data providing device.
  • the second module that stores the provided content file and the key file from the data distribution device to the data processing device uses a predetermined communication protocol in a format independent of the communication protocol. Or, it is recorded on a recording medium and distributed.
  • the content key data and the rights document data stored in the distributed second module are decrypted, and based on the decrypted rights document data, Handling of the content data stored in the distributed second module is determined.
  • a data providing system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system for managing the data providing device, the data distribution device, and the data processing device, wherein the managing device includes: an encrypted content key data; and an encrypted rights document indicating handling of the content data.
  • a key file storing data and data is created, and the data providing device stores a content file containing content data encrypted using the content key data and a key file received from the management device.
  • the second module storing the provided content file is distributed to the data processing device by using a predetermined communication protocol in a format independent of the communication protocol, or recorded on a recording medium, and distributed to the data processing device.
  • the device decrypts the content key data and the rights document data stored in the distributed second module, and performs the distribution based on the decrypted rights document data.
  • the handling of the content data stored in the received second module is determined.
  • a data providing system provides content data from a data providing device to a first data distribution device and a second data distribution device, wherein the first data distribution device and the second data distribution device A data providing device that distributes content data from the second data distribution device to the data processing device, and manages the data providing device, the first data distribution device, the second data distribution device, and the data processing device by a management device.
  • the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data
  • the data providing device includes: A content file that stores content data encrypted using the key data, Providing a first module storing the received key file to the first data distribution device and the second data distribution device, wherein the first data distribution device includes the received content
  • a second module storing the file and the key file is distributed to the data processing device, and the second data distribution device is configured to store the received content file and the third file storing the key file.
  • the data processing device distributes the content key data and the rights card data stored in the distributed second module and the third module.
  • the content data is decrypted, and the handling of the content data is determined based on the decrypted rights document data.
  • a data providing system provides a first content data from a first data providing device to a data distribution device, and a second content data from the second data providing device to the data distribution device.
  • Providing content data distributing the content data from the data distribution device to the data processing device, and using a management device to perform the first data provision device, the second data provision device, the data distribution device
  • a data providing system for managing the data processing device wherein the management device is an encrypted data processing system.
  • a first key file storing the encrypted first content key data and the encrypted first right certificate data indicating the handling of the first content data; and the encrypted second content key.
  • the first data providing device comprises: The first module storing the first content file storing the first content data encrypted using the content key data and the first key file received from the management device is described above.
  • a second content file provided to the data distribution device wherein the second content file stores the second content data encrypted using the second content key data.
  • Providing a second module storing the second key file received from the management device to the data distribution device wherein the data distribution device is configured to receive the provisioned first content file;
  • a third module storing the first key file, the second content file and the second key file is distributed to the data processing device, and the data processing device is configured to receive the distributed third module.
  • the handling of the first content data is determined based on the second content data, and the handling of the second content data is determined based on the decrypted second rights document data. I do.
  • a data providing system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system for managing the data providing device, the data distribution device, and the data processing device, wherein the managing device includes: an encrypted content key data; and an encrypted rights document indicating handling of the content data.
  • the data providing device creates a key file storing data and data, and the content providing device encrypts the content using the content key data. And separately distributes the content file storing the downloaded data and the key file received from the management device to the data distribution device, wherein the data distribution device stores the distributed content file and the key file in a predetermined format.
  • the communication protocol is used in a format independent of the communication protocol or recorded on a recording medium and individually distributed to the data processing device, and the data processing device is stored in the distributed key file. Decrypting the content key data and the rights document data, and determining the handling of the content data stored in the distributed content file based on the decrypted rights data.
  • a data providing system distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data, and the created key Distributing a file to the data processing device, the data providing device provides the content file storing content data encrypted using the content key data to the data distribution device, and the data distribution device includes:
  • the provided content file is dependent on the communication protocol using a predetermined communication protocol.
  • the data processing device distributes the content key data and the rights document data stored in the distributed key file in a format or recorded on a recording medium.
  • the content data decrypted and the handling of the content data stored in the distributed content file are determined based on the decrypted rights document data.
  • a data providing system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system for managing the data providing device, the data distribution device, and the data processing device;
  • the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data.
  • the data providing device stores the content key data Providing a first module storing the encrypted content data and the key file received from the management device to the data distribution device, wherein the data distribution device transmits the received content data And a second module storing the key file in a format independent of the communication protocol using a predetermined communication protocol, or recorded on a recording medium, and distributed to the data processing device. Is the content key data and the rights stored in the second module distributed as described above. Decrypting the interest document data, and determining handling of the content data stored in the second module to which the distribution has been made, based on the decrypted rights document data.
  • a data delivery system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and manages the content data.
  • a data providing system that manages the data providing device, the data distribution device, and the data processing device by a device, wherein the management device includes an encrypted content key data and an encryption indicating handling of the content data.
  • the data providing device creates a key file storing the encrypted rights document data, and stores the content file encrypted using the content key data and the key file received from the management device.
  • the data distribution device individually distributes the content data to the data distribution device.
  • a data providing system distributes content data from a data providing device to a data processing device, and a management device uses the data providing device and the data processing device.
  • the management device creates a key file that stores encrypted content key data and encrypted rights document data indicating handling of the content data.
  • the data providing device provides the content data encrypted using the content key data to the data distribution device
  • the data distribution device includes:
  • the provided content data is written in a format independent of the communication protocol using a predetermined communication protocol, or stored on a recording medium. Recording and distributing the data to the data processing device, the data processing device decrypts the content key data and the license data stored in the distributed key file, and decrypts the decrypted rights document data. Based on the above, the handling of the distributed content data is determined.
  • a data providing system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and manages the content data.
  • the data providing device is configured to encrypt the content data encrypted using the content key data, and the encrypted content key received from the management device.
  • Data and the encrypted rights certificate data are individually distributed to the data distribution device, and the data distribution
  • the device converts the distributed content data, the encrypted content key data and the encrypted rights document data using a predetermined communication protocol in a format independent of the communication protocol. Or record it on a recording medium
  • the data processing device decrypts the distributed content key data and the rights document data, and, based on the decrypted rights document data, distributes the content key data and the rights document data. O Determine the handling of received content data o
  • a data providing system provides content data from a data providing device to a data distribution device, distributes content data from the data distribution device to a data processing device, and A data providing system for managing the data providing device, the data distribution device, and the data processing device, wherein the managing device includes: an encrypted content key data; and an encrypted rights document indicating handling of the content data.
  • the data providing device provides the data distribution device with the content data encrypted using the content key data, and the data distribution device receives the provision.
  • the content key data and the rights data received are distributed to the data processing device in a format or recorded on a recording medium, and the data processing device decrypts the distributed rights.
  • the handling of the distributed content data is determined based on the book data.
  • a data providing system is a data providing system including a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device is a master source of content.
  • the management device manages the data providing device, the data distribution device, and the data processing device, and stores the provided master source data using a content key data.
  • a content file is created by encrypting the content data, a content file storing the content data is created, and the encrypted content key file and the encrypted rights document data indicating the handling of the content data are combined.
  • the data distribution device provides the content file and the key file in a format that does not depend on the communication protocol using a predetermined communication protocol or records the key file on a recording medium. And distributes the content key data and the rights certificate data stored in the distributed key file, and decrypts the decrypted rights.
  • the handling of the content data stored in the distributed content file is determined based on the document date.
  • the management device creates a first module storing the content file and the key file, and stores the first module in the first module.
  • the data distribution device Providing to the data distribution device, the data distribution device generates a second module storing the content file and the key file stored in the first module, and the second module Files to the data processing device.
  • the management device includes: a database that stores and manages the content file; a database that stores and manages the key file;
  • the database which stores and manages data, has at least one database, and uses a content identifier uniquely assigned to the content database to store the content file, the key file, and the content file. At least one ⁇ ⁇ of the rights document is managed centrally.
  • a data providing system is a data providing system having a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device includes a content master device.
  • the management device manages the data providing device, the data distribution device, and the data processing device, and encrypts the provided master source data using content key data.
  • a key file storing the encrypted content key data and encrypted rights document data indicating the handling of the content data, and transmitting the content file to the data distribution device.
  • the key file is provided to the data processing device, and the data distribution device uses the predetermined communication protocol to convert the provided content file into a format independent of the communication protocol.
  • the data is distributed to the data processing device after being recorded on a recording medium, and the data processing device is configured to transmit the content key data and the rights certificate data stored in the provided key file. And decrypts the content stored in the distributed content file based on the decrypted rights document data. To determine the handling of Ceiling data.
  • a data providing system is a data providing system having a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device has content key data.
  • Providing the content file storing the encrypted content data using the management device wherein the management device manages the data providing device, the data distribution device, and the data processing device; and Creating a key file storing the content key data and an encrypted rights document indicating the handling of the content data; the content file provided from the data providing device; and the created key file.
  • the contents file and the key file are distributed to the data processing device using a predetermined communication protocol in a format independent of the communication protocol or recorded on a recording medium, and the data processing device receives the distribution. Decrypts the content key data and the rights data stored in the key file, and handles the content data stored in the distributed content file based on the decrypted rights data; To determine.
  • a data providing system includes a data providing device, A data providing system having an evening distribution device, a management device, and a data processing device, wherein the data providing device provides the management device with a content file storing content data encrypted using content key data;
  • the management device manages the data providing device, the data distribution device, and the data processing device, and encrypts the content key data and an encrypted rights document data indicating handling of the content data.
  • Creating a key file storing the data file providing the content file provided from the data providing device to the data distribution device, providing the created key file to the data processing device, Uses the predetermined communication protocol to convert the provided content file And distributes the data to the data processing device in a format not dependent on the communication protocol or in a recording medium, and the data processing device transmits the content key data stored in the provided key file. And decrypting the rights document data, and, based on the decrypted rights document data, determine handling of the content data stored in the distributed content file.
  • a data providing system is a data providing system including a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device includes: The content data is encrypted using the key data, a content file storing the encrypted content data is created, and the created content file and the key file provided from the management device are stored in the database.
  • the management device creates a key file that stores the encrypted content key data and an encrypted rights certificate data indicating the handling of the content data.
  • the data distribution device includes: The content file and the key file obtained from the source device are distributed to the data processing device by using a predetermined communication protocol in a format independent of the communication protocol, or recorded on a recording medium, and distributed to the data processing device.
  • the distribution Decrypts the content key data and the rights document data stored in the received key file, and decrypts the content data stored in the distributed content file based on the decrypted rights document data. Decide the handling.
  • a data providing system is a data providing system including a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device is The content data is encrypted using the content key data, a content file storing the encrypted content data is created, the created content file is stored in the database device, and the management device encrypts the content file.
  • the device comprising: the content file obtained from the database device;
  • the key file provided from the data distribution device is distributed to the data processing device using a predetermined communication protocol in a format independent of the communication protocol or recorded on a recording medium, and the data processing device Decrypting the content key data stored in the distributed key file and the rights document data, and storing the decrypted rights document data in the distributed contents file based on the decrypted rights document data
  • the handling of the content data is determined.
  • a data providing system is a data providing system including a data providing device, a data distribution device, a management device, a database device, and a data processing device.
  • Encrypting the content data using the key data creating a content file storing the encrypted content data, storing the created content file in the device overnight, and Creating a key file storing the encrypted content key data and encrypted rights document data indicating the handling of the content data; providing the created key file to the data processing device;
  • the data distribution device distributes the content file obtained from the database device to the data processing device by using a predetermined communication protocol in a format independent of the communication protocol or on a recording medium.
  • the data processing device decrypts the content key data and the rights data stored in the provided key file, and receives the distribution based on the decrypted rights data. Decide how to handle the content data stored in the content file.
  • a data providing system is a data providing system including a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device. Encrypts the content data using the content key data, creates a content file storing the encrypted content data, and generates the content file and a key provided from the corresponding management device. A file is stored in the database device, and the management device, for the content data provided by the corresponding data providing device, encrypts the content key data and an encryption indicating handling of the content data.
  • the corresponding key file is provided to the corresponding data providing device, and the data distribution device transmits the content file and the key file obtained from the data base device to a communication protocol using a predetermined communication protocol. And distributes the data to the data processing device in a form that does not depend on the content key data stored in the distributed key file and the rights. Decrypting the content data, and determining the handling of the content data stored in the distributed content file based on the decrypted rights document data.
  • a data providing system includes a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device.
  • the data providing apparatus encrypts the content data using a content key data, creates a content file storing the encrypted content data, and creates the created content file.
  • the management device stores the encrypted content key data and the encryption indicating the handling of the content data with respect to the content data provided by the corresponding data providing device.
  • Creating a key file storing the obtained rights certificate data providing the created key file to the data distribution device, wherein the data distribution device has the content file obtained from the database device, Using the key file provided by the management device and the specified communication protocol The data is distributed to the data processing device in a format independent of the communication protocol or recorded on a recording medium, and the data processing device stores the content key data stored in the distributed key file and The rights data is decrypted, and the handling of the content data stored in the distributed contents file is determined based on the decrypted rights data.
  • a data providing system is a data providing system comprising: a plurality of data providing devices; a data distribution device; a plurality of management devices; a database device; and a data processing device. Encrypts the content data using the content key data, creates a content file storing the encrypted content data, stores the created content file in the database device, and Creates a key file that stores the encrypted content key data and encrypted rights document data indicating the handling of the content data for the content data provided by the corresponding data providing device.
  • the evening distribution device records the content file obtained from the database device using a predetermined communication protocol in a format independent of the communication protocol or on a recording medium, and distributes the content file to the data processing device.
  • the data processing device Decrypting the content key data and the rights document data stored in the provided key file, and storing the decrypted rights document data in the distributed content file based on the decrypted rights document data Decide how to handle the content data.
  • a data providing system is a data providing system comprising: a plurality of data providing devices; a data distribution device; a plurality of management devices; a database device; and a data processing device.
  • the received master source is encrypted using the content key data, a content file storing the encrypted content data is created, and the corresponding content data provided by the data providing device is encrypted.
  • the data distribution device comprising: The content file and the key file obtained from above are distributed to the data processing device by using a predetermined communication protocol in a format independent of the communication protocol, or recorded on a recording medium, and distributed to the data processing device. The content key file and the rights data stored in the distributed key file are decrypted and stored in the distributed content file based on the decrypted rights data. Decide how to handle the content data.
  • a data providing system is a data providing system comprising: a plurality of data providing devices; a data distribution device; a plurality of management devices; a database device; and a data processing device.
  • the management device stores the content file in the database, the management device encrypts the master source received from the corresponding data providing device using content key data, and stores the encrypted content data. And sends the created content file to the data providing device, and handles the encrypted content key data and the content data provided by the corresponding data providing device.
  • a key file storing an encrypted rights certificate data showing the following is sent to the corresponding data distribution device, and the data distribution device obtains the key file from the database device.
  • a content file and a key file provided from the management device Using a communication protocol of the type described above or in a format not dependent on the communication protocol, or by recording the data on a recording medium and distributing the data to the data processing device, wherein the data processing device is stored in the received key file. Decrypts the content key data and the rights document data, and determines the handling of the content data stored in the distributed content file based on the decrypted rights document data.
  • a data providing system is a data providing system comprising: a plurality of data providing devices; a data distribution device; a plurality of management devices; a database device; and a data processing device.
  • the master source is encrypted using the content key data, a content file storing the encrypted content data is created, the created content file is sent to the data providing device, and the corresponding data providing device is sent.
  • a key Fairu that the created the de Isseki Providing the content file obtained from the database device in a format that does not depend on the communication protocol using a predetermined communication protocol, or by recording the content file on a recording medium.
  • the data processing device decrypts the content key data and the rights data stored in the received key file, and based on the decrypted rights data.
  • the content data stored in the distributed content file is determined in the evening.
  • a data providing system is a data providing system including a data providing device, a data distribution device, and a data processing device, wherein the data providing device includes a content key device.
  • a first module storing the content data encrypted by using the content key data, and the encrypted rights certificate data indicating the handling of the content data. And performs a billing process in units of content data based on the history data received from the data processing device, and obtains a profit paid by a related person of the data processing device and a related person of the data providing device and the data distribution device. Performing a profit distribution process of distributing to the related parties, and the data distribution device is stored in the provided first module.
  • the second module storing the encrypted content data, the content key data, and the license data is stored in a format independent of the communication protocol using a predetermined communication protocol or in a recording medium.
  • the data processing device decrypts the content key data and the rights document data stored in the distributed module and, based on the decrypted rights document data Then, the handling of the content data is determined, the history data on the handling of the content data is created, and the history data is sent to the data providing device.
  • a data providing system is a data providing system including a data providing device, a data distribution device, a data processing device, and a management device.
  • the data providing device may provide content data
  • the data distribution device may include the content file provided by the data providing device or the content provided by the data providing device provided by the management device.
  • a content file corresponding to the data is distributed to the data processing device, and the data processing device decrypts the rights certificate data stored in the key file received from the data distribution device or the management device, and performs the decryption.
  • the handling of the content stored in the content file received from the data distribution device or the management device is determined, and the handling received from the data distribution device or the management device is determined. Distribute content files and key files to other data processing devices I do.
  • a data providing method is a data providing method for distributing content data from a data providing device to a data processing device, wherein the content data encrypted using content key data is provided. And a module storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data, using a predetermined communication protocol in a format independent of the communication protocol, or It is recorded on a recording medium and distributed from the data providing device to the data processing device, and the data processing device decrypts the content key data and the rights certificate data stored in the distributed module. Determines the handling of the content data based on the decrypted rights document data
  • the data providing method distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the data providing method wherein, in the management device, a key file storing encrypted content key data and encrypted rights certificate data indicating handling of the content data is created; Distributing the created key file from the management device to the data providing device, A module storing the content file storing the content data encrypted using the key data and the key file distributed from the management device is stored in a format independent of the communication protocol using a predetermined communication protocol. Or the data is recorded on a recording medium and distributed from the data providing device to the data processing device. In the data processing device, the content key data stored in the distributed module and the right are stored. The content data is decrypted, and handling of the content data is determined based on the decrypted rights document data.
  • the data providing device distributes content data to the data processing device, and the management device manages the data providing device and the data processing device.
  • the management device creates a key file storing encrypted content key data and an encrypted rights certificate data indicating the handling of the content data
  • a module storing a content file including the content data encrypted using the content key data and a key file received from the management device is transmitted to a predetermined communication protocol.
  • the data processing device and distributes the data to the data processing device in a format independent of the communication protocol. In location, decoding the distribution stored in said said module that received the con Ten' key data and said usage control policy data evening, based on the usage control policy data evening that the decoding, determines the handling of said content data.
  • the data providing device distributes content data from a data providing device to a data processing device, and a management device manages the data providing device and the data processing device.
  • the content file storing the content data encrypted using the key data and the key file received from the management device are stored in a recording medium using a predetermined communication protocol in a format independent of the communication protocol.
  • the data is recorded and individually distributed from the data providing device to the data processing device.
  • the data processing device stores the content key data stored in the distributed key file and the content key data.
  • the rights data is decrypted, and the handling of the contents data stored in the distributed content file is determined based on the decrypted rights data.
  • the data providing device distributes content data to the data processing device, and the management device manages the data providing device and the data processing device.
  • a key file storing encrypted content key data and encrypted rights certificate data indicating the handling of the content data in the management device The created key file is distributed from the management device to the data processing device, and a content file storing the content data encrypted using the content key data is dependent on the communication protocol using a predetermined communication protocol.
  • the data is recorded on a recording medium and distributed from the data providing device to the data processing device.
  • the content key data and the rights document data stored in the distributed key file are decrypted, and based on the decrypted rights document data, the distributed Decide how to handle the content data stored in the content file.
  • the data providing method includes distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device.
  • a key file storing encrypted content key data and encrypted rights data indicating the handling of the content data in the management device;
  • the data submission In the communication device the module storing the content data encrypted using the content key data and the key file received from the management device is not dependent on the communication protocol using a predetermined communication protocol.
  • the data processing device decrypts the content key data and the rights document data stored in the distributed module, The handling of the content data is determined based on the decrypted right certificate data.
  • a data providing method is a method for distributing content data from a data providing device to a data processing device, and managing the data providing device and the data processing device by a management device.
  • a key file storing encrypted content key data and an encrypted rights data indicating the handling of the content data in the management device;
  • the content data encrypted using the content key data and the key file received from the management device are converted into a format independent of the communication protocol using a predetermined communication protocol, or
  • the data is recorded on a recording medium and individually distributed to the data processing device, and the data processing device receives the distribution.
  • the content key data and the rights document data stored in the key file are decrypted, and the handling of the distributed content data is determined based on the decrypted rights data.
  • the data providing device distributes the content data from the data providing device to the data processing device, and the management device controls the data providing device and the data processing device.
  • a method for providing data to be managed wherein the management device creates a key file that stores encrypted content key data and an encrypted rights document indicating the handling of the content data. And distributing the created key file to the data processing device.
  • the data providing device transmits the content data encrypted using the content key data to a predetermined communication protocol.
  • the content key stored in the key file received by the data processing device is distributed to the data processing device by using a protocol that is independent of the communication protocol or recorded on a recording medium. And decrypts the rights document data, and determines the handling of the distributed contents data based on the decrypted rights document data.
  • a data providing method distributes content data from a data providing device to a data processing device, and manages the data providing device and the data processing device by a management device.
  • the management device creates encrypted content key data and encrypted rights document data indicating handling of the content data.
  • the content data encrypted using the content key data and the encrypted content key data and the encrypted rights document data received from the management device are transmitted in a predetermined communication protocol. Or in a form independent of the communication protocol, or recorded on a recording medium and individually distributed to the data processing device, Decrypting the distributed content key data and the rights document data, and handling the content data stored in the distributed content files based on the decrypted rights document data. decide.
  • the data providing device distributes content data from a data providing device to a data processing device, and the management device controls the data providing device and the data processing device.
  • a data providing method for managing wherein the management device creates encrypted content key data and an encrypted rights certificate data indicating handling of the content data, and The content providing device distributes the content encrypted using the content key data using a predetermined communication protocol in a format independent of the communication protocol, or in a recording medium. And distributes the content key data and the rights certificate data to the data processing device. The content data is distributed and the handling of the distributed content data is determined based on the decrypted rights document data.
  • a data providing method is a data providing method using a data providing device, a data delivering device, and a data processing device, and is coded using a content key data. From the data providing device to the data distribution device. The provided second module storing the encrypted content data, the content key data, and the right certificate data stored in the first module provided is transmitted using a predetermined communication protocol. The data is distributed from the data distribution device to the data processing device in a form independent of a communication protocol or recorded on a recording medium, and The data processing device decrypts the content key data and the rights data stored in the distributed second module, and, based on the decrypted rights data, decrypts the content data. Decide the handling.
  • the data providing method provides the content data from the data providing device to the data distribution device, distributes the content data from the data distribution device to the data processing device, and What is claimed is: 1.
  • a data providing device comprising: a data distribution device; and a data providing method for managing the data processing device, wherein the management device includes: an encrypted content key data; and an encrypted right indicating handling of the content data.
  • a key file storing the document data is created, the created key file is distributed from the management device to the data providing device, and the content data encrypted using the content key data is stored.
  • a first module storing a content file and the key file received from the management device The provided from the data providing apparatus to said data distribution apparatus, the second module one storing content files and said key file received the offer
  • the data is distributed from the data distribution device to the data processing device by using a predetermined communication protocol in a format independent of the communication protocol or recorded on a recording medium, and the data processing device receives the distribution.
  • Decrypts the content key data and the rights data stored in the second module and stores the decrypted rights data in the distributed second module based on the decrypted rights data.
  • the handling of the content data is determined.
  • a data providing method includes: providing content data from a data providing device to a data distribution device; distributing content data from the data distribution device to a data processing device; A data providing apparatus, a data providing method for managing the data distribution apparatus and the data processing apparatus, wherein the management apparatus includes an encrypted content key data and an encrypted content key indicating handling of the content data.
  • the second module storing the provided content file is distributed to the data processing device by using a predetermined communication protocol in a format independent of the communication protocol or in a recording medium.
  • the data processing device decrypts the content key data and the rights document data stored in the distributed second module, and performs the distribution based on the decrypted rights document data.
  • the handling of the content data stored in the received second module is determined.
  • a data providing method includes: providing content data from a data providing device to a data distribution device; distributing content data from the data distribution device to a data processing device; A data providing method for managing the data distribution device and the data processing device; In the management device, a key file storing encrypted content key data and encrypted rights document data indicating the handling of the content data is created, and the created key file is stored in the management device. And a key file received from the management device, the content file being distributed to the data providing device and storing the content data encrypted using the content key data.
  • the data providing device distributes the content file and the key file separately from the data providing device to the data distributing device in a format independent of a protocol or recorded on a recording medium, and separately distributes the data file and the key file.
  • the data is distributed from the device to the data distribution device, and the distribution is performed by the data processing device. Decrypts the content key data and the rights document data stored in the key file, and determines handling of the content data stored in the distributed content files based on the decrypted rights document data. .
  • a content data is distributed from a data providing device to a data processing device, and the data providing device and the data processing device are managed by a management device.
  • the management device creates a key file storing encrypted content key data and encrypted rights document data indicating handling of the content data.
  • Distributing a key file from the management device to the data processing device providing a content file storing content data encrypted using the content key data from the data providing device to the data distribution device,
  • the provided content file is converted into a format that is independent of the communication protocol using a predetermined communication protocol.
  • the data is distributed from the data distribution device to the data processing device after being recorded on a recording medium, and the data processing device stores the content key data stored in the distributed key file and Decrypting the rights document data, and based on the decrypted rights document data, receiving the distributed content file
  • the handling of the content data stored in is determined.
  • a data providing method includes: providing content data from a data providing device to a data distribution device; distributing content data from the data distribution device to a data processing device; A data providing apparatus, a data providing method for managing the data distribution apparatus and the data processing apparatus, wherein, in the management apparatus, encrypted content key data and encrypted data indicating handling of the content data are encrypted. Creating a key file storing the rights certificate data, and in the data providing device, storing the content data encrypted using the content key data and the key file received from the management device.
  • the second module storing the key content data and the key file is distributed to the data processing device using a predetermined communication protocol in a format independent of the communication protocol or on a recording medium,
  • the data processing device decrypts the content key data and the rights data stored in the distributed second module, and, based on the decrypted rights data, The handling of the content data stored in the distributed second module is determined.
  • the data providing device provides content data to a data distribution device, the data distribution device distributes the content data to a data processing device, and the management device
  • the data providing device separately stores the content data encrypted using the content key data and the key file received from the management device. And distributes the content to the data distribution device.
  • Data and the key file in a format independent of the communication protocol using a predetermined communication protocol, or recorded on a recording medium and individually distributed to the data distribution device.
  • the content key data and the rights document data stored in the distributed key file are decrypted.
  • the distributed content data is decrypted. Decide how to handle.
  • the data providing device distributes content data to a data processing device, and a management device manages the data providing device and the data processing device.
  • a key file storing encrypted content key data and encrypted rights document data indicating the handling of the content data in the management device; Distributing the created key file to the data processing device, the data providing device provides the content data encrypted using the content key data to the data distribution device, the data distribution device includes: Distributes the received content data to the data processing device, and in the data processing device, The content key data and the rights document data stored in the key file are decrypted, and the handling of the distributed content data is determined based on the decrypted rights data.
  • a data providing method includes: providing content data from a data providing device to a data distribution device; distributing the content data from the data distribution device to a data processing device; A data providing device, a data providing method for managing the data distribution device and the data processing device, wherein the management device includes an encrypted content key device and encryption indicating handling of the content data. And providing the encrypted data to the data providing device.
  • the data providing device further comprises: a content server that has been encrypted using the content key data; and the encryption received from the management device.
  • the Content key data And separately distributes the encrypted rights certificate data to the data distribution device, wherein the data distribution device distributes the distributed content data, the encrypted content key data, and the encrypted
  • the obtained rights certificate data is distributed to the data distribution device by using a predetermined communication protocol in a format independent of the communication protocol or recorded on a recording medium and individually distributed to the data distribution device. Decrypting the distributed content key data and the rights document data, and determining handling of the distributed contents data based on the decrypted rights document data. I do.
  • the content providing device provides content data to a data distribution device, distributes the content data from the data distribution device to the data processing device, and A data providing device, a data providing method for managing the data distribution device and the data processing device, wherein the management device includes: an encrypted content key data; and an encrypted rights document indicating handling of the content data. And distributing the data to the data processing device, wherein the data distribution device provides the content distribution device encrypted with the content key data to the data distribution device; The received content data depends on the communication protocol using a predetermined communication protocol. And distributes the content key data and the rights document data distributed to the data processing device in a format not recorded or on a recording medium, and in the data processing device, the decrypted rights document data The handling of the distributed content data is determined based on the content data.
  • a data providing method is a data providing method using a data providing device, a data delivering device, a management device, and a data processing device, wherein the data providing device is a content master.
  • the data providing device is a content master.
  • the management device managing the data providing device, the data distribution device, and the data processing device, and using the provided master source data using content key data
  • a key file storing the content file and the key file, and providing the content file and the key file to the data distribution device.
  • the data distribution device transmits the received content file and the key file to the data distribution device.
  • the stored content key data and the rights data are decrypted, and the decrypted rights data is decrypted. Based on, it determines the handling of the near point Ddeta stored in the content file that has received the distribution.
  • a data providing method is a data providing method using a data providing device, a data distribution device, a management device, and a data processing device, wherein the data providing device includes: Providing the master source data to the management device, wherein the management device manages the data providing device, the data distribution device, and the data processing device, and converts the provided master source data using content key data. Encrypts the content data, creates a content file storing the content data, and encrypts the content key data and an encrypted rights certificate data indicating the handling of the content data. A key file storing the content file and providing the content file to the data distribution device.
  • the data distribution device Providing the content file to the data processing device, the data distribution device recording the provided content file in a format independent of the communication protocol using a predetermined communication protocol, or by recording the content file on a recording medium.
  • the data processing device decrypts the content key data and the rights data stored in the provided key file, and decrypts the decrypted rights data. Based on the evening, the content stored in the distributed content file Decide how to handle data.
  • a data providing method is a data providing method using a data providing device, a data delivering device, a management device, and a data processing device, wherein the data providing device includes: A content file storing content data encrypted using key data is provided to the management device, and the management device manages the data providing device, the data distribution device, and the data processing device, and performs encryption. Creating a key file storing the encrypted content key data and encrypted rights document data indicating handling of the content data, the content file provided from the data providing device, and the created key And a file to the data distribution device, wherein the data distribution device receives the provided content.
  • the file and the key file are distributed to the data processing device by using a predetermined communication protocol in a format independent of the communication protocol or recorded on a recording medium, and the data processing device receives the distribution.
  • the content key stored in the key file and the rights data are decrypted, and based on the decrypted rights data, the content data stored in the distributed content file is decrypted. Decide the handling.
  • a data providing method is a data providing method using a data providing device, a data delivering device, a management device, and a data processing device, wherein the data providing device has a content key data.
  • a key file storing the stored content key data and an encrypted rights data indicating the handling of the content data is created, and the content file provided from the data providing device Providing the data key to the data distribution device; providing the created key file to the data processing device; Said containment N'file that received, those using a predetermined communication protocol
  • the data is distributed to the data processing device in a format independent of the communication protocol or recorded on a recording medium, and the data processing device transmits the content key data and the rights certificate stored in the provided key file.
  • the data is decrypted, and the handling of the content data stored in the distributed content file is determined based on the de
  • a data providing method is a data providing method using a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device Encrypts the content data using the content key file, creates a content file storing the encrypted content data, and creates the created content file and the key file provided by the management device. Is stored in the database device, and the management device creates a key file storing the encrypted content key data and an encrypted rights certificate data indicating the handling of the content data. The created key file is provided to the data providing device, and the data distribution device is provided with the database device.
  • the content file and the key file obtained from the above are recorded in a format independent of the communication protocol using a predetermined communication protocol or recorded on a recording medium and distributed to the data processing device.
  • the content key data and the rights data stored in the distributed key file are decrypted, and the content data stored in the distributed content file is decrypted based on the decrypted rights data. Decide the handling.
  • a data providing method is a data providing method using a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device Encrypts the content data using the content key data, creates a content file storing the encrypted content data, stores the created content file in the database device, and The encrypted content key data, and the content Creating a key file storing encrypted rights certificate data indicating data handling; providing the created key file to the data distribution device; wherein the data distribution device obtains the data file from the database device
  • the content file and the key file provided from the data distribution device are recorded in a format independent of the communication protocol using a predetermined communication protocol or in a recording medium, and the data file is recorded in the data processing device.
  • the data processing device decrypts the content key data and the rights data stored in the distributed key file, and based on the decrypted rights data. And determining the handling of the content data stored in the distributed content file.
  • a data providing method is a data providing method using a data providing device, a data distribution device, a management device, a database device, and a data processing device, wherein the data providing device Encrypts the content data using the content key data, creates a content file storing the encrypted content data, stores the created content file in the database device, and Creating a key file storing the encrypted content key data and encrypted rights document data indicating the handling of the content data; providing the created key file to the data processing device; The data distribution device transmits the content file obtained from the database device to a predetermined communication The data is distributed to the data processing device in a format independent of the communication protocol using a protocol, or is recorded on a recording medium, and the data processing device transmits the content key data stored in the received key file. And decrypting the rights document data, and, based on the decrypted rights document data, determine handling of the content data stored in the distributed content file.
  • a data providing method is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device
  • the data providing device uses the content key Encrypts the content data, creates a content file storing the encrypted content data, and transfers the created content file and the corresponding key file provided by the management device to the database device.
  • the management device stores the content data provided by the corresponding data providing device with the encrypted content key data and the encrypted rights document data indicating handling of the content data.
  • a stored key file is created, the created key file is provided to the corresponding data providing device, and the data distribution device transmits the content file and the key file obtained from the database device to a predetermined communication protocol.
  • a data providing method is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device,
  • the data providing device encrypts the content data using the content key data, creates a content file storing the encrypted content data, stores the created content file in the database device,
  • the management device for the content data provided by the corresponding data providing device, a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data.
  • the device records the content file obtained from the database device and the key file provided from the management device in a format independent of the communication protocol using a predetermined communication protocol, or in a recording medium.
  • the data Distributed to the processing device the data processing device decrypts the content key data and the rights data stored in the distributed key file, and based on the decrypted rights data. Then, the handling of the content data stored in the distributed content file is determined.
  • a data providing method is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device,
  • the data providing device encrypts the content data using the content key data, creates a content file storing the encrypted content data, stores the created content file in the database device,
  • the management device stores a key file storing the encrypted content key data and the encrypted rights document data indicating the handling of the content data.
  • a data providing method is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device.
  • the data providing device provides a master source of content data to the corresponding management device, stores the content file and the key file received from the management device in the database, and the management device A content file storing the encrypted content data by encrypting the mass source received from the overnight providing device using the content key data. And a key storing the encrypted content key data and the encrypted rights certificate data indicating the handling of the content data for the corresponding content data provided by the data providing device.
  • a file is created, and the created content file and the created key file are sent to the corresponding data providing device.
  • the data distribution device transmits the content file and the key file obtained from the database device to a predetermined file.
  • the data processing device distributes the data to the data processing device by using a communication protocol in a format independent of the communication protocol or recorded on a recording medium, and the data processing device stores the distributed key file in the key file.
  • the content key data and the rights data are decrypted, and the decrypted rights data is decrypted. Based on the data, the handling of the content stored in the distributed content file is determined.
  • a data provision method is a data provision method using a plurality of data provision devices, a data distribution device, a plurality of management devices, a database device, and a data processing device.
  • the data providing device provides a source of the content data to the corresponding management device, stores the content file received from the management device in the database, and stores the content file in the database.
  • Encrypts the master source received from the providing device using the content key data creates a content file storing the encrypted content data, sends the created content file to the data providing device, and For the content data provided by the data providing device, the encrypted content key data; Creating a key file storing the encrypted rights document data indicating the handling of the content overnight; sending the created key file to the corresponding data distribution device; the data distribution device comprising: The content file obtained from the above and the key file provided from the management device are recorded in a format independent of the communication protocol using a predetermined communication protocol or in a recording medium, and the data processing device The data processing device, the distribution Decrypts the content key data and the rights data stored in the received key file, and, based on the decrypted rights data, stores the content data stored in the distributed content file. Determine the handling of
  • a data providing method is a data providing method using a plurality of data providing devices, a data distribution device, a plurality of management devices, a database device, and a data processing device,
  • the data providing device provides a master source of content data to the corresponding management device, stores the content file received from the management device in the database, and the management device receives the content file from the corresponding data providing device.
  • the master source is encrypted using the content key data, a content file storing the encrypted content data is created, the created content file is sent to the data providing device, and the corresponding data providing device provides the content file.
  • the content key data to be encrypted A key file storing encrypted right certificate data indicating the handling of the content data is created, the created key file is provided to the data processing device, and the data distribution device obtains the key file from the database device.
  • the content file is distributed to the data processing device by using a predetermined communication protocol in a format independent of the communication protocol or recorded on a recording medium, and the data processing device receives the provision. Decrypting the content key data and the rights document data stored in the key file, and handling the content data stored in the distributed content files based on the decrypted rights document data; To determine.
  • a data providing method is a data providing method using a data providing device, a data delivering device, and a data processing device, wherein the data providing device uses content key data.
  • a first module storing the encrypted content data, the encrypted content key data, and the encrypted rights document data indicating handling of the content data is provided to the data distribution device.
  • a billing process is performed for each content data unit, and a profit paid by a related person of the data processing device is related to a related person of the data providing device and the data distribution device.
  • the data distribution device performs a profit distribution process for distributing the encrypted content data, the content key data and the rights certificate data stored in the provided first module.
  • a data providing method is a data providing method using a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device includes: The data distribution device provides data, and the data distribution device receives the content file provided from the data providing device or the content data provided by the data providing device provided from the management device. Distributes the tenth file to the data processing device, the data processing device decodes the rights document data stored in the key file received from the data distribution device or the management device, and Based on the content data stored in the content file received from the data distribution device or the management device. Treats to determine, further delivers to the other data processing device before Symbol Conte N'file and the key file received from said data distribution apparatus or the management device.
  • a data providing system is a data providing system for distributing content data from a data providing device to a data processing device,
  • the data providing device includes: content data encrypted using content key data; the encrypted content key data; and an encrypted rights document data indicating handling of the content data.
  • a module that stores in a format that does not depend on at least one of the presence / absence of compression, the compression method, the encryption method, and the specifications of the signal from which the content data was obtained, using a predetermined communication protocol and a format that does not depend on the communication protocol Or distributes the content key data and the rights certificate data stored in the distributed module to the data processing device by recording the data on a recording medium and distributing the data to the data processing device.
  • a data providing system is a data providing system including a data providing device, a data distribution device, and a data processing device, wherein the data providing device uses content key data.
  • the content data that has been encrypted using the content data, the encrypted content key data, and the encrypted rights document indicating the handling of the content data.
  • the first module stored in a format independent of at least one of the encryption method and the data of the signal from which the content data is obtained is provided to the data distribution device, and the data distribution device performs the provision.
  • the second module is distributed to the data processing device by using a predetermined communication protocol in a format independent of the communication protocol or recorded on a recording medium, and the data processing device receives the distribution.
  • the content key data and the rights document data stored in the second module are decrypted, and handling of the content data is determined based on the decrypted rights document data.
  • a data providing system is a data providing system having a data providing device, a data distribution device, and a data processing device,
  • the overnight providing device stores the content data encrypted using the content key data, the encrypted content key data, and the encrypted rights document data indicating the handling of the content data.
  • Providing a first module to the data distribution device wherein the data distribution device stores the encrypted content data, content key data, and license data stored in the provided first module;
  • FIG. 1 is an overall configuration diagram of an EMD system according to a first embodiment of the present invention
  • FIG. 2 is a diagram for explaining the concept of a secure container of the present invention
  • FIG. FIG. 2 is a functional block diagram of the content provider shown in FIG. 1 and shows a flow of data related to data transmitted to and received from the SAM of the user home network;
  • FIG. 4 is a functional block diagram of the content provider shown in FIG. 1 and shows a flow of data related to data transmitted and received between the content provider and the EMD service center.
  • FIG. 5 is a diagram for explaining the format of the secure container transmitted from the content provider shown in FIG. 1 to the SAM.
  • FIG. 6 is a diagram for explaining in detail the data included in the content file shown in FIG. 5,
  • FIG. 7 is a diagram for explaining in detail the data included in the key file shown in FIG. 5,
  • FIG. 8 is a diagram for explaining the header data stored in the content file.
  • FIG. 9 is a diagram for explaining the content ID.
  • FIG. 10 is a diagram for explaining a directory structure of the secure container.
  • FIG. 11 is a diagram for explaining a hyperlink structure of the secure container.
  • FIG. 12 is a diagram showing a ROM used in the present embodiment.
  • FIG. 3 is a diagram for explaining a first example of a recording medium of the type;
  • FIG. 13 is a diagram for explaining a second example of the ROM type recording medium used in the present embodiment.
  • FIG. 14 is a diagram for explaining a third example of the ROM type recording medium used in the present embodiment.
  • FIG. 15 is a diagram for explaining a first example of a RAM type recording medium used in the present embodiment
  • FIG. 16 is a diagram for explaining a second example of the RAM type recording medium used in the present embodiment.
  • FIG. 17 is a diagram for explaining a third example of the RAM type recording medium used in the present embodiment.
  • Figure 18 shows the registration sent from the content provider to the EMD service center It is a diagram for explaining a request module
  • Fig. 19 is a flowchart showing the procedure of the registration process from the content provider to the EMD service center.
  • FIG. 20 is a flow chart showing a procedure of a description creation process in the content provider.
  • FIG. 21 is a flow chart showing a procedure of a description creation process in a content provider.
  • FIG. 22 is a flowchart showing the procedure of the description creation process in the content provider.
  • FIG. 23 is a functional block diagram of the EMD service center shown in FIG. 1 and shows a flow of data related to data transmitted / received to / from the content provider.
  • Fig. 24 is a functional block diagram of the EMD service center shown in Fig. 1 and shows the flow of data related to data transmitted and received between the SAM and the clearing house shown in Fig. 1. ,
  • Fig. 25 is a block diagram of the network equipment in the user home network shown in Fig. 1.
  • FIG. 26 is a functional block diagram of the SAM in the user home network shown in FIG. 1, and is a diagram showing a data flow until decrypting the secure container received from the content provider.
  • FIG. 27 is a diagram for explaining the data stored in the external memory shown in FIG. 25.
  • FIG. 28 is a diagram for explaining data stored in the stack memory.
  • FIG. 29 is another configuration diagram of the network device in the user home network shown in FIG.
  • FIG. 30 is a diagram for explaining data stored in the storage unit shown in FIG. 26.
  • Fig. 31 is a functional block diagram of the SAM in the user home network shown in Fig. 1, and shows the flow of data related to the process of using and purchasing content data.
  • FIG. 32 shows the flow of processing in the SAM of the transfer source when transferring the content file whose download format has already been determined and downloaded to the download memory of the network device shown in Fig. 25 to the SAM of the AV device.
  • FIG. 33 is a diagram showing the flow of data in the transfer source SAM in the case shown in FIG. 32.
  • Fig. 34 is a diagram for explaining the format of the secure container for which the purchase mode has been determined.
  • FIG. 35 is a diagram showing the flow of data when the input content file or the like is written to a RAM-type or ROM-type recording medium (media) in the transfer destination SAM in the case shown in FIG.
  • FIG. 36 Content purchase form is undecided.
  • Fig. 7 shows the flow of processing for determining the purchase form in the AV equipment when the home network is distributed offline with the ROM type recording medium.
  • FIG. 37 shows the flow of data in the SAM in the case shown in FIG.
  • FIG. 38 shows an example of reading the secure container from an R01V [type] recording medium for which the purchase format has not been determined for the AV equipment in the user home network, transferring this to another AV equipment, and writing it to a RAM type recording medium.
  • FIG. 7 is a diagram for explaining the flow of processing at the time of
  • Fig. 39 is a diagram showing the flow of data in the source SAM in the case shown in Fig. 38.
  • Figure 40 shows the transfer from the source SAM to the destination SAM in Figure 38 It is a diagram for explaining the format of the secure container
  • FIG. 41 is a diagram showing a data flow in the SAM of the transfer destination in the case shown in FIG. 38.
  • FIG. 42 is a diagram for explaining the format of data transmitted and received between the content provider, the EMD service center, and the SAM in FIG. 1 in the in-band system and the art-of-band system.
  • FIG. 42 is a diagram for explaining the format of data transmitted and received between the content provider, the EMD service center, and the SAM in FIG. 1 in the in-band system and the art-of-band system.
  • FIG. 43 is a diagram for explaining the format of data transmitted and received between the content provider, the EMD service center, and the SAM in the in-band system and the art-of-band system shown in FIG. FIG.
  • FIG. 44 is a diagram for explaining an example of a form of connection of a device to a bus in a user home network.
  • FIG. 45 is a diagram for explaining the data format of the SAM registration list created by the SAM.
  • Figure 46 is a diagram for explaining the data format of the SAM registration list created by the EMD service center.
  • FIG. 47 is a flowchart of the overall operation of the content provider shown in FIG.
  • FIG. 48 is a diagram illustrating an example of a delivery protocol of a secure container used in the EMD system of the first embodiment.
  • FIG. 49 is a diagram for explaining a second modification of the first embodiment of the present invention
  • FIG. 50 is a diagram for explaining a third modification of the first embodiment of the present invention.
  • FIG. 51 is a diagram for explaining a case where the first method is adopted in the fourth modification of the first embodiment of the present invention
  • FIG. 52 is a diagram for explaining a case where the second method is employed in the fourth modification of the first embodiment of the present invention.
  • FIG. 53 is a diagram illustrating a fifth modification of the first embodiment of the present invention.
  • FIG. 54 is a diagram for explaining a first pattern of the sixth modification of the first embodiment of the present invention.
  • FIG. 55 is a diagram for explaining a second pattern of the sixth modification of the first embodiment of the present invention.
  • FIG. 56 is a diagram for explaining a third pattern of the sixth modification of the first embodiment of the present invention.
  • FIG. 57 is a diagram for explaining a fourth pattern of the sixth modification of the first embodiment of the present invention.
  • FIG. 58 is a diagram for explaining a fifth pattern of the sixth modification of the first embodiment of the present invention.
  • FIG. 59 is an overall configuration diagram of the EMD system according to the second embodiment of the present invention.
  • FIG. 60 is a functional block diagram of the content provider shown in FIG.
  • FIG. 6 is a diagram showing a flow of data regarding a container,
  • Figure 61 is a flowchart showing the procedure of the secure container delivery process performed by the content provider.
  • Figure 62 is a flowchart showing the procedure of the secure container delivery process performed by the content provider.
  • FIG. 63 is a functional block diagram of the service provider shown in FIG. 59, and is a diagram showing the flow of data transmitted and received between the user and the home network.
  • FIG. This is a flowchart showing the procedure of the secure container creation process performed.
  • FIG. 65 is a diagram for explaining the format of the secure container transmitted from the service provider shown in FIG. 59 to the user home network.
  • FIG. 66 shows the content stored in the secure container shown in FIG.
  • FIG. 4 is a diagram for explaining a file transmission mode;
  • FIG. 67 is a diagram for explaining a transmission mode of the key file stored in the secure container shown in FIG. 65.
  • FIG. 68 is a functional block diagram of the service provider shown in FIG. 59, and is a diagram showing a flow of data transmitted to and received from the EMD service center.
  • FIG. 69 is a diagram for explaining the format of the price registration request module transmitted from the service provider to the EMD service center.
  • FIG. 70 is a diagram illustrating the format of the EMD service center shown in FIG.
  • FIG. 3 is a functional block diagram of the present invention, and is a diagram showing a flow of data related to data transmitted and received with a service provider,
  • FIG. 71 is a functional block diagram of the EMD service center shown in FIG. 59, showing a flow of data related to data transmitted / received to / from a content provider.
  • FIG. 72 is a functional block diagram of the EMD service center shown in FIG. 59, and shows a flow of data related to data transmitted to and received from the SAM. It is a diagram for explaining the contents of the usage history data,
  • FIG. 74 is a configuration diagram of the network device shown in FIG.
  • FIG. 75 is a functional block diagram of the CA module shown in FIG.
  • FIG. 76 is a functional block diagram of the SAM shown in FIG. 74, showing the flow of data from input of a secure container to decryption.
  • FIG. 77 is a diagram for explaining the data stored in the storage unit shown in FIG. 76.
  • FIG. 78 is a functional block diagram of the SAM shown in FIG. It is a diagram showing the flow of data when determining the use form,
  • Fig. 79 is a flowchart showing the procedure of the process of determining the purchase form of a secure container in SAM.
  • Figure 80 illustrates the format of the key file after the purchase mode has been determined It is a diagram for
  • FIG. 81 shows the processing in the SAM of the transfer destination when transferring the content file downloaded to the download memory of the network device shown in Fig. 74 and whose purchase form has been determined to the SAM of the AV device.
  • FIG. 8 is a diagram for explaining the flow
  • FIG. 8 2 is a diagram showing a data flow in the transfer source SAM in the case shown in FIG.
  • FIG. 83 is a diagram showing a data flow in the transfer destination SAM in the case shown in FIG. 81,
  • FIG. 84 is a flowchart of the overall operation of the EMD system shown in FIG. 59
  • FIG. 85 is a flowchart of the overall operation of the EMD system shown in FIG. 59
  • FIG. 9 is a diagram for explaining an example of a delivery mode of a secure container from a service provider to a user home network in the EMD system according to the second embodiment;
  • FIG. 87 is a diagram for explaining an example of a secure container delivery protocol adopted by the EMD system of the second embodiment.
  • FIG. 88 is a diagram for explaining a delivery protocol used when delivering a secure container or the like from the user home network to the service provider 310 in FIG. 87,
  • FIG. 89 is a diagram for explaining a delivery protocol used when delivering a key file or the like from the content provider to the EMD service center in FIG. 87.
  • FIG. 90 is a diagram for explaining a delivery protocol used when delivering Blythe tag data 312 from the service provider to the EMD service center in FIG. 87
  • Fig. 91 is a diagram for explaining the delivery protocol used when delivering secure containers etc. in the user home network in Fig. 87.
  • Fig. 92 FIG. 9 is a diagram for explaining an implementation form of a secure container in a protocol layer when used.
  • Fig. 93 is a diagram for explaining the implementation of secure containers in the protocol layer when MHEG is used for the digital broadcasting data broadcasting system.
  • Fig. 94 uses XMLZSML for the interface data broadcasting system.
  • FIG. 9 is a diagram for explaining an implementation form of a secure container in a protocol layer in the case where
  • Fig. 95 is a diagram for explaining a delivery protocol used when delivering usage history data from the user home network to the EMD service center, and Fig. 96 shows a secure container etc. in the user home network.
  • FIG. 3 is a diagram for explaining a delivery protocol used for delivery.
  • FIG. 97 is a configuration diagram of an EMD system using two service providers according to a first modification of the second embodiment of the present invention.
  • FIG. 98 is a configuration diagram of an EMD system using a plurality of content providers according to a second modification of the second embodiment of the present invention.
  • FIG. 99 is a configuration diagram of an EMD system according to a third modification of the second embodiment of the present invention.
  • FIG. 100 is a configuration diagram of an EMD system according to a fourth modification of the second embodiment of the present invention.
  • FIG. 101 is a diagram for explaining the form of the acquisition route of public key certificate data.
  • FIG. 102 is a diagram for explaining a process when the public key certificate data of the content provider is invalidated.
  • FIG. 103 is a diagram for explaining a process when the public key certificate data of the service provider is invalidated.
  • FIG. 104 is a diagram for explaining a process when the public key certificate data of the SAM is invalidated.
  • FIG. 105 is a diagram for explaining another process when invalidating the public key certificate data of the SAM.
  • FIG. 106 is a diagram for explaining a case where a rights management clearing house and an electronic settlement clearing house are provided in place of the EMD service center in the EMD system shown in FIG.
  • Figure 107 is a block diagram of the EMD system when the clearinghouse for rights management and the clearinghouse for electronic payment shown in Figure 106 are installed in a single EMD service center.
  • Fig. 108 is a block diagram of the EMD system when the service provider makes a payment directly to the clearinghouse for electronic payment.
  • Figure 109 is a block diagram of the EMD system when the content provider makes a payment directly to the clearinghouse for electronic payment.
  • Figure 110 is a block diagram of the EMD system when the content provider further has both functions of a clearinghouse for rights management and a clearinghouse for electronic payment.
  • FIG. 11 is a diagram for explaining a format of a secure container provided from a content provider to a service provider shown in FIG. 47 in an eighth modification of the second embodiment of the present invention.
  • FIG. 11 is a diagram for explaining a link relationship based on directory structure data between the content file and the key file shown in FIG.
  • FIG. 113 is a diagram for explaining another example of the directory structure between the content file and the key file.
  • FIG. 114 is a diagram for describing the format of a secure container provided to the SAM from the service provider shown in FIG. 47 in the eighth modification of the second embodiment of the present invention.
  • Fig. 115 is a diagram for explaining the first concept of the data format of the secure container of the combo type.
  • FIG. 116 is a diagram for explaining the second concept of the data format of the secure container of the combo type.
  • FIG. 117 is a diagram for explaining a case where the first method is employed in the EMD system according to the eighth modification of the second embodiment of the present invention.
  • FIG. 118 is a diagram for explaining a case where the second method is employed in the EMD system according to the eighth modification of the second embodiment of the present invention.
  • FIG. 119 is a diagram for explaining a data format when a file format is not adopted in the EMD system according to the eighth modification of the second embodiment of the present invention.
  • FIG. 120 is a configuration diagram of an EMD system according to a tenth modification of the second embodiment of the present invention.
  • FIG. 121 is a configuration diagram of an EMD system according to a first pattern of a eleventh modification of the second embodiment of the present invention
  • FIG. 122 is a configuration diagram of an EMD system according to a second pattern of the first modification of the second embodiment of the present invention
  • FIG. 123 is a configuration diagram of an EMD system according to a third pattern of the first modification of the second embodiment of the present invention.
  • FIG. 124 is a configuration diagram of an EMD system according to a fourth pattern of the first modification of the second embodiment of the present invention
  • FIG. 125 is a configuration diagram of an EMD system according to a fifth pattern of the first modification of the second embodiment of the present invention
  • FIG. 126 is a configuration diagram of an EMD system according to a ninth modification of the second embodiment of the present invention.
  • FIG. 127 is a diagram for explaining the file inclusion size relationship of the secure container in the second embodiment of the present invention.
  • FIG. 128 is a diagram for explaining the EMD system according to the third embodiment of the present invention.
  • FIG. 127 is a functional block diagram of the EMD service center shown in FIG. 128, and FIG. 130 is a diagram for explaining a modification of the EMD system according to the third embodiment of the present invention.
  • FIG. 13 1 is a diagram for explaining the EMD system of the fourth embodiment of the present invention
  • FIG. 13 is a diagram for explaining a modification of the EMD system of the fourth embodiment of the present invention. Yes,
  • FIG. 13 is a diagram for explaining the EMD system of the fifth embodiment of the present invention
  • FIG. 13 is a diagram for explaining a modification of the EMD system of the fifth embodiment of the present invention. Yes,
  • FIG. 135 is a view for explaining another modification of the EMD system according to the fifth embodiment of the present invention.
  • FIG. 13 is a diagram for explaining the EMD system of the sixth embodiment of the present invention
  • FIG. 13 is a diagram for explaining a modification of the EMD system of the sixth embodiment of the present invention
  • FIG. 13 is a diagram for explaining another modification of the EMD system according to the sixth embodiment of the present invention.
  • FIG. 139 is a diagram for explaining the EMD system of the seventh embodiment of the present invention
  • FIG. 140 is a diagram for explaining a modification of the EMD system of the seventh embodiment of the present invention. Yes,
  • FIG. 141 is a diagram for explaining another modification of the EMD system according to the seventh embodiment of the present invention.
  • FIG. 144 is a diagram for explaining the EMD system of the eighth embodiment of the present invention
  • FIG. 144 is a diagram for describing the EMD system of the ninth embodiment of the present invention.
  • 4 4 is a diagram for explaining a key file format when a key file is created in a content provider.
  • Fig. 145 is a configuration diagram of a conventional EMD system. BEST MODE FOR CARRYING OUT THE INVENTION
  • EMD Electronic Music Distribution
  • FIG. 1 is a configuration diagram of the EMD system 100 of the present embodiment.
  • the content data delivered to the user refers to digital data in which the information itself has value, and includes image data, audio data, programs (software), and the like. This will be described as an example.
  • the EMD system 100 has a content provider 101, an EMD service center (clearing house, hereinafter also referred to as ESC) 102, and a user home network 103.
  • ESC EMD service center
  • the related data provision device, management device and data processing device corresponds to the related data provision device, management device and data processing device.
  • the content provider 101 determines the contents of the rights such as the content key data Kc used to encrypt the content data C of the content that the content provider intends to provide and the license conditions of the content data C.
  • EMD service which is a highly reliable and authoritative body, provides rights control (UCP: Usage Control Policy) data and digital watermark information management data indicating the content and embedding position of digital watermark information. Send to Center 102.
  • UCP Usage Control Policy
  • the EMD service center 102 registers (authenticates and authorizes) the content key data Kc; the rights certificate data 106 received from the content provider 101 and the digital watermark information key data.
  • EMD service center 1 02 the corresponding period of the distribution key data KD! ⁇ KD 5 6 in encrypted content key data Kc, usage control policy data 1 0 6 and the key file that stores such as self-Luo signature data Create a KF and send it to content provider 101.
  • the signature data is used to verify whether the key file KF has been tampered, the validity of the creator of the key file KF, and that the key file KF has been registered properly at the EMD Service Center 102. Used.
  • the content provider 101 encrypts the content data C with the content key data K c to generate a content file CF, and generates the generated content file CF.
  • the signature data stored in the secure container 104 indicates whether the corresponding data has been tampered with, and the creator and sender of the data. It is used to verify the validity of
  • the user home network 1 0 3 has, for example, the network device 1 6 0, beauty AV equipment 1 60 2-1 6 0 4 Oyo.
  • the network device 160 Has a built-in SAM (Secure Application Module) 105i.
  • AV equipment 1 6 0 2 to 1 6 0 4 are respectively built SAM 1 0 5 2 to 1 05 4.
  • SAM1 0 5, ⁇ 1 05 4 mutual, for example, are connected through a bus 1 9 1 such as IEEE (Institute of Electrical and Electronics Engineers ) 1 3 94 serial-in tough We one Subhas.
  • SAM1 0 5, ⁇ 1 0 5 4 are network devices 1 0 6!
  • the SAM 1 0 5 to 1 0 5 4 record the purchase / use history of the secure container 104 described above as usage log data 108, and use control status data 1 indicating the purchase mode. 6 Create 6.
  • the usage history data 108 is transmitted from the user home network 103 to the EMD service center 102, for example, in response to a request from the EMD service center 102.
  • the usage control status data 166 is transmitted from the user home network 103 to the EMD service center 102, for example, every time the purchase mode is determined.
  • the EMD service center 102 determines (calculates) the contents of the billing based on the usage history data 108 and, based on the result, setstle the payment facility 91 such as a bank via the payment gateway 90. Settlement to. As a result, the money paid by the user of the user home network 103 to the settlement institution 91 is paid to the content provider 101 through the settlement processing by the EMD service center 102.
  • the EMD service center 102 transmits the settlement report data 107 to the content provider 101 at regular intervals.
  • the EMD service center 102 has an authentication function, a key data management function, and a right processing (profit sharing) function.
  • the EMD service center 102 establishes a second certificate authority (located below the root certificate authority 92) for the root authority 92, which is the highest authority in a neutral position. play a role as if icate Authori ty), a content provider 1 0 1 and S AM 1 0 5, to the public key certificate data of public key data to be used in the verification processing of the signature de Isseki in ⁇ 1 0 5 4
  • the EMD service center 102 can register and authorize the rights card data 106 of the content provider 101, or can provide the authentication function of the EMD service center 102.
  • the EMD service center 102 for example, stores the distribution key data KD, to KD
  • It has a key data management function to manage key data such as 6.
  • EMD service center 1 02 authorizes the usage control policy data 1 0 6 described in the standard retail price SRP (Suggested Retailer 'Price) and SAM1 0 5, the usage log data input from to S AM I 0 5 4 Based on 108, it has a right processing (profit sharing) function to settle payment for purchase and use of content by the user, and to distribute the money paid by the user to the content provider 101.
  • SRP Service Retailer 'Price
  • SAM1 0 5 the usage log data input from to S AM I 0 5 4
  • FIG. 2 is a diagram summarizing the concept of the secure container 104.
  • the secure container 104 stores a content file CF created by the content provider 101 and a key file KF created by the EMD service center 102.
  • the content file CF includes a header data including a header portion and a content ID, encrypted content data using the content key data Kc, and secret key data K CP . S of the content provider 101 for these. And the signature data using.
  • Figure 3 is a functional block diagram of the content provider 1 0 1, is shown the flow of the data related to Isseki de sent and received between the SAM 1 051 to 1 0 5 4 of the user home network 1 0 3 ing.
  • FIG. 4 shows a flow of data related to data transmitted and received between the content provider 101 and the EMD service center 102.
  • the signature data processing unit and the session key data are shown in the drawings after Fig. 4, the signature data processing unit and the session key data
  • the content provider 101 includes a content master source database 111, a digital watermark information adding unit 112, a compression unit 113, an encryption unit 114, and random number generation.
  • the content provider 101 Before communicating with the EMD service center 102, the content provider 101 communicates with, for example, its own public key data, its own identification card, and its bank account number (account number for settlement). Offline is registered with the EMD service center 102, and its own identifier (identification number) CP—ID is obtained. Further, the content provider 101 receives the public key data of the EMD service center 102 and the public key data of the root certificate authority 92 from the EMD service center 102.
  • the content master source database 111 stores content data, which is the master source of content provided to the user home network 103, and adds digital watermark information to the content data S111 to be provided. Output to section 1 1 2.
  • the digital watermark information adding unit 112 adds source digital watermark information (Source Watermark) W s, copy control digital watermark information (Copy Control Watermark) W c, and user digital watermark information ( Content data S by embedding User Watermark) Wu and link digital watermark information (Link Watermark) WL 1 1 2 is generated, and the content data S 1 12 is output to the compression section 1 13.
  • source digital watermark information (Source Watermark) W s
  • copy control digital watermark information (Copy Control Watermark) W c
  • user digital watermark information Content data S by embedding User Watermark) Wu and link digital watermark information (Link Watermark) WL 1 1 2 is generated, and the content data S 1 12 is output to the compression section 1 13.
  • the source digital watermark information Ws is information about the copyright, such as the name of the copyright holder of the content data, the ISRC code, the authoring date, the authoring device I Dddentification Data), and the distribution destination of the content.
  • the digital watermark information Wc for copy management is information including a copy prohibition bit for preventing copy via an analog interface.
  • the user digital watermark information Wu includes, for example, an identifier CP—ID of the content provider 101 for specifying a source and a destination of the secure container 104 and the SAM 1051 of the user home network 103. 1 0 5 4 identifier SA M_I Di ⁇ S AM- ID 4 contains.
  • the digital watermark information for link (Link Watermark) WL includes, for example, the content ID of the content data C.
  • the EMD service center 1 0 2 can introduce the user to the content provider 101 handling the content data C. That is, at the destination of the content data C, the link digital watermark information WL embedded in the content data C using the digital watermark information decoder is detected, and the content included in the detected link digital watermark information WL is detected. By transmitting the ID to the EMD service center 102, the EMD service center 102 can introduce the content provider 101 handling the content data C to the user.
  • the digital watermark information contained in the radio is stored.
  • the decoder extracts the content ID and the content data C included in the link digital watermark information WL embedded in the content data C.
  • the communication address of the registered EMD service center 102 is detected, and the detected data is loaded on portable media such as a semiconductor memory such as a memory stick or an optical disk such as an MD (Mini Disk). Record on media SAM. Then, the portable media is set on a network device equipped with a SAM connected to the network.
  • the SAM and the EMD service center 102 perform mutual authentication, the personal information mounted on the media S A1V [and the recorded content ID and the like are transmitted from the network device to the EMD service center. Send to 102. Then, the network device receives, from the EMD service center 102, an introduction list of the content provider 101 handling the content data C, and the like.
  • the EMD service center 102 when the EMD service center 102 receives a content ID or the like from a user, the content provider 101 that provides the content data C corresponding to the content ID is sent to the content provider 101.
  • the information specifying the user may be notified.
  • the content provider 101 receiving the communication transmits the content data C to the user's network device if the user is a contractor, and if the user is not a contractor, the content provider 101 May be sent to the user's network device.
  • the EMD service center 302 can introduce the service provider 310 handling the content data C to the user based on the electronic watermark information WL for link.
  • the contents and the embedding position of each digital watermark information are defined as a digital watermark information module WM, and the digital watermark information module WM is registered and managed in the EMD service center 102.
  • Electronic watermark information module WM for example, nets Wa chromatography click device 1 6 0 of the user home network 1 0 3, and AV equipment 1 6 0 2-1 6 0 4, verifies the validity of the electronic watermark information Used when For example, in the user home network 103, both the embedding position of the electronic watermark information and the content of the embedded electronic watermark information match based on the user electronic watermark information module managed by the EMD service center 102. By judging that the digital watermark information is legitimate in this case, it is possible to detect with high probability that the digital watermark information is embedded.
  • the compression unit 113 compresses the content data S112 with an audio compression method such as ATRAC 3 (Adaptive Transform Acoustic Coding 3) (trademark), and encrypts the compressed content data S113. Output to the conversion unit 1 1 4
  • the digital watermark information may be embedded in the content data again at the time of compression by the compression unit 113.
  • the content data 113 is expanded by the expansion unit 116 to generate the content data S116, and the content data S116 is generated by the auditory examination unit 123. 6 is played, the effect of embedding of the digital watermark information on the sound quality is judged, for example, by actual listening by a human, and if the predetermined criterion is not satisfied, the digital watermark information adding unit 112 An instruction is given to perform the watermark information embedding process again.
  • the compressed content data may be decompressed again to confirm whether or not the embedded electronic watermark information can be detected accurately.
  • verification of sound quality and hearing is also performed, and if there is a problem in hearing, adjustment of embedding of digital watermark information is performed. For example, when embedding digital watermark information using the masking effect, the level at which digital watermark information is embedded is adjusted.
  • the encryption unit 114 uses the content key data K c as a common key, and encrypts the content data SI 13 using a common key encryption method such as DES (Data Encryption Standard) or Tri ⁇ 1 e DES. Then, the content data C is generated, and this is output to the secure container creation unit 118. Also, the encryption unit 114 uses the content key data K c as a common key, encrypts the AZV decompression software S oft, metadata] Vita and the digital watermark information management data WM, and then creates a secure container. Output to part 1 1 7
  • DESS is an encryption method that uses a 56-bit common key and processes 64 bits of plaintext as one block.
  • the DES process consists of a part that mixes plaintext and converts it into ciphertext (data mixing part), and a part that generates key (enlarged key) data used in the data mixing part from common key data (key processing part). Consists of Since all the algorithms of DES are open to the public, the basic processing of the data agitation unit will be briefly described here.
  • the 64 bits of plaintext are the upper 32 bits of H. And the lower 32 bits of L. Is divided into and. 48-bit expanded key data and lower 32 bits L supplied from the key processing unit. And the lower 32 bits of L.
  • the output of the F function obtained by stirring is calculated.
  • the F-function consists of two basic conversions: “substitution”, which replaces a numeric value with a predetermined rule, and “transposition”, which replaces a bit position with a predetermined rule.
  • substitution which replaces a numeric value with a predetermined rule
  • transposition which replaces a bit position with a predetermined rule.
  • the random number generation unit 115 generates a random number having a predetermined number of bits, and stores the random number in the storage unit 119 as content key data Kc.
  • the content key data Kc may be generated from information on music provided by the content data.
  • the content key data Kc is updated, for example, every predetermined time.
  • the key file database 118 B stores the key file KF shown in FIG. 5B received from the EMD service center 102 via the EMD service center management unit 125. .
  • the key file KF exists for each content data C, and as described later, a link relationship with the corresponding content file CF is specified by the directory structure data DSD in the header of the content file CF. .
  • the key file KF has a header, content key data Kc, a license data (license agreement) 106, a SAM program 'download ⁇ container S DC, ⁇ SDC 3 And signature data SI GKI. ESC .
  • the signature data using the secret key data K ESC , s of the content provider 101 is converted to the signature data for all data stored in the key file KF as shown in Fig. 5 (B).
  • Data and SA1V [Program / Download / Container SDC signature data may be provided separately.
  • the header data includes the synchronization signal, the content ID, the signature data of the content provider 101 for the content ID, the signature data by the secret key data K ESC , s, the directory structure data, and the hyperlink data.
  • the header data may include information as shown in FIG.
  • the content ID includes, for example, information shown in FIG.
  • the content ID is created in the EMD service center 102 or the content provider 101, and when created in the EMD service center 102, as shown in FIG. 9, the secret key data K ESC . s by the signature data is attached, the content provider 1 0 co-down Teng Tsu provider 1 in the case that has been created in the 1 0 1 of the secret key data K CP. 8 is attached.
  • the content ID is created by the content ID generation unit 850 and stored in the storage unit 119, for example, as shown in FIG.
  • the content ID may be created by the EMD service center 102.
  • the directory structure data indicates the correspondence between the content files CF in the secure container 104 and the correspondence between the content files CF and the key files KF.
  • the content files CF! CFs and the corresponding key files KF, to KF 3 are stored in the secure container 104, as shown in FIG. 10, the content files CF, to CF 3 and the links between each other, Conte N'file CF, and a link relationship between the ⁇ CF 3 and the key file KF! ⁇ KF 3 is established by the directory structure data.
  • the hyperlink shows the hierarchical structure between the key files KF and the correspondence between the content files CF and the key files KF for all files inside and outside the secure container 104.
  • the link destination address information for each of the content file CF and the key file KF and its authentication value ( Hash value)
  • the link destination address information for each of the content file CF and the key file KF and its authentication value ( Hash value)
  • the link relationship by comparing the hash value of its own address information obtained using the hash function H (X) with the authentication value of the other party.
  • the rights certificate data 106 includes a content ID, an identifier CP—ID of the content provider 101, an expiration date of the rights document data 106, and an EMD service center 102. It includes communication addresses, usage space survey information, wholesale price information, handling policies, handling control information, handling control information for product demonstrations (listening), and signature data for them.
  • the rights certificate data 106 includes the content provider 30 1 includes an identifier SP_ID of the service provider 310 providing the secure container 104.
  • SAM1 0 5! To 1 indicates 05 downloads within 4 illustrates a procedure of downloading for use in performing the down-port one de programs, and drivers, authority Risho data (UCP) U 1 0 6 syntax of (grammar) ucp- L (LabeI). R (reader) and label reader such as, SAM1 05 i ⁇ 1 0 5 locked state Z non mouth click state rewritten and erased in blocks of built-in storage unit 4 (flash one ROM) Key data and signature data for them.
  • UCP authority Risho data
  • U 1 0 6 syntax of (grammar) ucp- L (LabeI).
  • R reader
  • label reader such as, SAM1 05 i ⁇ 1 0 5 locked state Z non mouth click state rewritten and erased in blocks of built-in storage unit 4 (flash one ROM) Key data and signature data for them.
  • the storage unit 119 has various databases including, for example, a database for storing public key certificate data.
  • Signature processing unit 1 1 7 takes the hash value of the data to be subjected to the signature, by using a co-emission Ten Tsu provider 1 0 1 secret key data K CP. 8, to create the signature data SIG.
  • the hash value is generated using a hash function.
  • the hash function receives input data and compresses the input data into data having a predetermined bit length. It is a function that shrinks and outputs it as a hash value. With a hash function, it is difficult to predict the input from the hash value (output). When one bit of the data input to the hash function changes, many bits of the hash value change, and It is characterized in that it is difficult to find input data having the following hash value.
  • the secure container creation unit 118 divides the header data, the metadata Meta and the content data (encrypted with the content key data Kc respectively input from the encryption unit 114).
  • a content file CF containing the AZV decompression software software and the digital watermark information module (Watermark Module) WM is generated.
  • the content file CF may include a signature data file list Ichida by the secret key data K CP. S.
  • SAM1 05 in ⁇ 1 05 4, a plurality of secure container 1 04 storing content files I le CF of different Fomatsu bets received from a plurality of weir Your container 1 04 of a different sequence Can be processed efficiently.
  • the file reader is used when reading the content file CF and the corresponding key file KF, and indicates the reading procedure of these files.
  • the EMD service center 1 02 to SAM 1 05 i ⁇ 1 05 4 illustrates a case where sending the files reader in advance. That is, in the present embodiment, the content file CF of the secure container 104 does not store a file reader.
  • the header data as shown in FIG. 6, the synchronization signal, content ID, near point Tsu secret key of the content provider 1 0 1 the ID data K CP. S by signature data, directory information, hyper link information, serial Number, content file CF expiration date, creator information, file size, presence or absence of encryption, information on code algorithm, signature algorithm, directory information, etc.
  • Content provider 1 0 1 of the secret key data K CP. 8 by signing Day evening is included with respect to etc..
  • the metadata Meta includes the description of the product (content data C), product demonstration advertisement information, product-related information, and signature data of the content provider 101 for these items.
  • the metadata Meta is not stored in the content file CF.
  • the content file CF may be transmitted from the content provider 101 to the SAM 105, etc. through a different route from the route for transmitting the content file CF.
  • AZV decompression software S 0 ft is network equipment 1 6 0 of the user home network 1 0 3, and the AV equipment 1 6 0 2-1 6 0 4, in Sofutuwea used when decompressing the near point Tsu file CF Yes, for example, ATR AC3 type decompression software.
  • the SAM105! To 1 05 In 4 can perform decompression of the content data C using the AZV decompression software S oft stored in the secure container 1 0 4, the content data C for each content data C or content provider 1 0 per Even if the content provider 101 freely sets the compression and decompression schemes, no great burden is imposed on the user.
  • the electronic watermark information module WM includes, for example, information and software necessary for detecting electronic watermark information embedded in the content data C.
  • the secure container creation unit 118 also reads the content file CF shown in FIG. 5A described above, the signature data SIG 6 and CP of the content file CF, and the key file read from the key file database 118 b.
  • CP and the public key certificate data evening CER content provider 1 0 1 read from the storage unit 1 1 9
  • a secure container 104 storing the CP and the public key certificate data CER CP signature data SI Gi. ESC is generated.
  • the signature data SIG e .CP is used by the recipient of the secure container 104 to verify the authenticity of the creator and the .sender of the content file CF.
  • the signature data SIG 7. CP is the destination of the secure container 1 04 is used to verify the sender of validity of the key file KF. At the destination of the secure container 104, the verification of the creator of the key file KF is performed based on the signature data SIG K1 . ESC in the key file KF. The signature data SI GKI, ESC is also used to verify whether the key file KF is registered in the EMD service center 102.
  • the compression method of the content data C the presence or absence of compression, the encryption method (including both the common key encryption method and the public key encryption method),
  • the encrypted content data C is stored in the secure container 104 in a format that does not depend on the source (sampling frequency, etc.) and the signature data creation method (algorithm). That is, the content provider 101 can freely determine these matters.
  • the secure container creation unit 118 outputs the secure container 104 stored in the secure container database 118a to the SAM management unit 124 in response to a request from the user.
  • the public key certificate CER CP of the public key data K or P of the content provider 101 is stored in the secure container 104 and transmitted to the user home network 103. It uses an in-band system. Therefore, the user home network 103 needs to obtain the public key certificate CER CP . There is no need to communicate with the EMD Service Center 102.
  • the public key certificate CER CP is not stored in the secure container 104, and the user home network 103 obtains the public key certificate CER CP from the EMD service center 102.
  • a band (0ut-0f-band) method may be adopted.
  • the mutual authentication unit 120 transmits the EMD service center 102 and the user home network 103, respectively. ⁇ Perform mutual authentication with the network 103 and generate a session key (shared key) K SES .
  • the session key data K SES is newly generated each time mutual authentication is performed.
  • the encryption / decryption unit 121 encrypts the data that the content provider 101 sends online to the EMD service center 102 and the user home network 103 using the session key data K SES .
  • the encryption / decryption unit 121 uses the session key data K SES to decrypt the data that the content provider 101 received online from the EMD service center 102 and the user home network 103. I do.
  • the rights document data creation unit 122 creates a rights document data 106 and outputs this to the EMD service center management unit 125.
  • the rights certificate data 106 is a descriptor (descriptor) that defines the operation rules of the content data C.
  • descriptor For example, the standard retail price SRP (Suggested Retailer Price), It describes the rules for copying the content data C.
  • the SAM management unit 124 supplies the secure container 104 to the user home network 103 offline and Z or online.
  • the SAM management unit 124 stores the secure container 104 online in SAM. 1 05, in the case of delivery to ⁇ 1 05 4, as communication level protocol for transmitting the secure container 1 04, using the MHE G (Multimedia and Hypermed ia information coding Experts Group) protocol if a digital broadcast, Internet der Using XMLZSM IL / HTML (Hyper Text Markup Language), secure container 104 is embedded in these communication protocols by tunneling in a format independent of the encoding method.
  • MHE G Multimedia and Hypermed ia information coding Experts Group
  • HTML Hyper Text Markup Language
  • the communication protocol used when transmitting the secure container 104 from the content provider 101 to the user home network 103 is not limited to the above-described one, and is arbitrary.
  • FIG. 12 is a diagram for explaining a ROM-type recording medium 1301 used in the present embodiment.
  • the ROM type recording medium 1 30! Has a ROIV [region 131, secure RAM region 132, and media SAM133].
  • the ROM area 1331 stores the content file CF shown in FIG. 5 (A).
  • the secure RAM area 132 has been invalidated due to, for example, fraud.
  • Content provider 1 0 1 and SAM 1 05, ⁇ 1 05 5 identifying the public key certificate revocation (ribonucleic cable Chillon list) is stored.
  • control state (UCS) data 16 6 etc. are stored.
  • the usage control state data 16 6 is stored in the secure RAM area 132, so that the ROM-type recording medium 130 whose purchase and usage form is determined is determined.
  • the media SAM 133 stores, for example, a ROM-type recording medium 13 (a media ID as an identifier of the medium) and media key data K MED .
  • the media SAM 133 has, for example, a mutual authentication function.
  • ROM type storage medium used in the present embodiment for example, in addition to those shown in FIG. 1 2, ROM type recording medium 1 shown in ROM-type recording medium 1 30 2 and Figure 1 4 shown in FIG. 1 3 30 3 is also conceivable.
  • the ROM-type recording medium 1302 is used, the content file CF is recorded in the ROM area 131, and the key file KF is stored in the medium SAM133.
  • the recording medium 1 30 3 ROM type shown in FIG. 1. it has a ROM region 1 3 1 and the secure RAM region 1 32, the recording medium 1 3 0 of ROM type shown in FIG. 1 2, media as Do not have SAM 133 If you are use the recording medium 1 3 0 3 ROM type, and records the content file CF in the ROM area 1 3 1 records the keys file KF in the secure RAM region 1 32. In the case of using a recording medium 1 30 3 ROM type, mutual authentication is not performed between the SAM.
  • a RAM type recording medium is used in addition to the R 0 IV type recording medium. It is.
  • the RA1V [type of recording medium used in the present embodiment, for example, as shown in FIG. 1 5, the media SAM1 3 3, recording medium 1 30 4 RAM type having RAM area 1 34 insecure RAM area 1 32 and secure There is.
  • media SAM 1 3 3 has an authentication function, to memorize the keys file KF.
  • the content file CF is recorded in RA1V [area 134].
  • the RAM type storage medium used in the present embodiment the other is also conceivable, such as the recording medium 1 3 06 RAM type shown in the recording medium 1 35 0 6 and 1 7 of RAM type shown in FIG. 1 6 .
  • Recording medium 1 30 5 of RAM type shown in FIG. 1 6 has a the RAM area 1 3 4 insecure media SAM 1 33 having an authentication function, the recording medium 1 30 4 RAM type shown in FIG. 1 5 Does not have the secure RAM area 132.
  • the RAM type recording medium 1306 is used, the content file CF is recorded in the RAM area 134 and the key file KF is stored in the medium SAM133.
  • the RAM-type recording medium 130 ⁇ shown in FIG. 17 has a secure RAM area 13 2 and an insecure RAM area 134, and is similar to the RAM-type recording medium 130 4 shown in FIG. Do not have media SAM133.
  • the content file CF serial was recorded in the RAM area 1 34, records the key file KF in the secure RAM region 1 32.
  • mutual authentication with the SAM is not performed.
  • the SAM management unit 124 distributes the secure container 104 online to the user home network 103 using a network / digital broadcast or the like
  • the encryption / decryption unit 122 After encrypting the secure container 104 using session key data K SES in the user home via the network Distribute to network 103.
  • the SAM management unit, the EMD service center management unit, and the content provider management unit and the service provider management unit to be described later monitor internal processing contents (monitoring) and perform tamper-resistant or tamper-resistant operations.
  • a communication gateway having a sexual structure is used.
  • the distribution of the content data C from the content provider 101 to the user home network 103 can be performed by using the recording medium 1301 as described above or online by using the network.
  • a secure container 104 having a common format in which the rights certificate data 106 is stored is used. Therefore, in the SAMlOSilOS * of the user home network 103, the rights can be processed based on the common rights certificate 106 in both offline and online.
  • the content data C encrypted with the content key data Kc and the content key data Kc for decrypting the encrypted In-band method is adopted.
  • the in-band method has the advantage that the content key data Kc does not need to be separately distributed when content data C is to be played back on a device in the user home network 103, and the load on network communication can be reduced.
  • the content key data Kc is the distribution key data KD, but that has been encrypted with ⁇ KD 6, the distribution key data KD, ⁇ KD e, which is managed by the EMD service center 1 02, user home since the pre-SAM 1 0 5!
  • the contents data C can be used offline without connecting to the EMD service center 102 online.
  • the present invention uses content data C and content key data K c has the flexibility of adopting the art-of-band (0ut-0f-Band) method of supplying it to the user home network 103 separately.
  • the settlement report data 107 describes, for example, the contents of the settlement made by the EMD service center 102 to the settlement organization 91 shown in FIG.
  • EMD service center management unit 1 25 the content ID is content data Ji globally unique (Global Unique) identifier that provides the public Kagide Isseki K CP. P and their signature data SIG 9, CP, and sends it to the EMD service center 1 0 2, EMD service center 1 02 force, et al., to enter the public key data K CP. P public key certificate de Isseki CER CP of.
  • the EMD service center management unit 125 registers the content key data Kc, the rights certificate data 106 and the digital watermark information management data WM in the EMD service center 102 for each of the content data C, and registers the key file.
  • the content ID which is the globally unique identifier of the content data C to be provided
  • a registration module that stores the CP—ID, which is a globally unique identifier of the provider 101, and the signature data SI GMI.
  • CP for the content provider 101 which is signed with the private key data K CP .s of the content provider 101 Create Mod 2 .
  • the EMD service center management unit 125 encrypts the registration module Mod 2 using the session key data K SES in the encryption / decryption unit 121, and then transmits the EMD service center 10 2 via the network. Send to 2.
  • the EMD service center management unit 125 for example, cannot monitor (monitor) the contents of internal processing or tampering, A communication gateway having a difficult tamper-resistant structure is used.
  • the stakeholders of the content provider 101 register offline with the EMD service center 102 using, for example, their own ID card and a bank account that performs payment processing. After processing, a globally unique identifier CP—ID is obtained. The identifier CP-ID is stored in the storage unit 119.
  • Public-key certificate data CER CP to prove the validity of the s The processing in this case will be described with reference to FIG.
  • the content provider 101 generates a random number using a true random number generator to generate secret key data K CP , S, and generates public key data K CP corresponding to the secret key data KCP, s.
  • the EMD service center management unit 125 reads the identifier CP— ID of the content provider 101 and the public key data K CP .
  • the EMD service center management unit 125 transmits the identifier CP-ID and the public key data KCP.P to the EMD service center 102.
  • the EMD service center management unit 125 inputs the public key certificate data CER CP and its signature data SIG ,, ESC from the EMD service center 102 and stores them in the storage unit 119. Write.
  • the content provider 101 registers the content key data Kc, the rights certificate data 106, and the electronic watermark information management data WM in the EMD service center 102, and registers the key file KF corresponding to the content data C.
  • the process for receiving a message will be described with reference to FIGS. 4, 18 and 19. FIG.
  • Registration of rights certificate data 106, etc. is performed for each content data C Done.
  • FIG. 19 is a flowchart for explaining a registration process from the content provider 101 to the EMD service center 102.
  • Step A1 Mutual authentication is performed between the mutual authentication unit 120 of the content provider 101 and the EMD service center 102 shown in FIG.
  • Step A2 The session key obtained by the mutual authentication performed in step A1 K SES is shared by the content provider 101 and the EMD service center 102.
  • Step A3 The content provider 101 sends a content ID to be registered in the EMD service center 102 from a database such as the storage unit 119, a content key data Kc, a rights certificate data 106, Reads digital watermark information management data WM and CP—ID.
  • a database such as the storage unit 119, a content key data Kc, a rights certificate data 106, Reads digital watermark information management data WM and CP—ID.
  • Step A 4 In the signature processing unit 1 1 7, by using the content provider 1 0 1 secret key data K CP s, on the read usage control policy data 1 0 module including 6, and more at Step A 3, Create signature data SIG Gradi.cp that indicates the sender's legitimacy.
  • the EMD service center management unit 125 sends the content ID, the content key data Kc, the license data 106, the digital watermark information management data WM and CP-I, and Create a registration module Mod 2 that stores the signature data SI GMI. CP.
  • Suchippu A5 encryption 'decoding unit 1 2 1, the registration modular Yule Mo d 2 generated in step A4, is encrypted using the session key data K SES shared at step A 2.
  • Step A6 The EMD service center management unit 125 sends the registration module Mod 2 encrypted in step A5 to the EMD service center 102.
  • Step A7 EMD service center .1 02, registration module M 0 d 2 which has received, to decrypt it using the session key data K SES shared at step A2.
  • Step A 8 EMD service center 1 02 verifies using the public key data K CP P signature data SI GNU CP stored in the registration module M od 2 decoded, the registration module Mo d 2 The sender's legitimacy is confirmed, and the process in step A9 is performed on condition that the sender's legitimacy is proved.
  • Step A 9 The EMD Service Center 102 registers the module for registration] VI od 2 with the content ID, content key data Kc, rights certificate data 106, digital watermark information management data WM and CP—ID Is stored in the specified database and registered.
  • the content provider 101 is the SA 105 of the user home network 103!
  • a process for transmitting the secure container 104 to the server will be described with reference to FIGS. 3 and 4.
  • FIG. 1 A process for transmitting the secure container 104 to the server will be described with reference to FIGS. 3 and 4.
  • the content data SI 11 is The data is read from the data database 111 and output to the digital watermark information adding unit 112.
  • the electronic watermark information adding unit 112 generates content data S112 by embedding electronic watermark information in the content data S111, and outputs this to the compression unit 113.
  • the compression unit 113 creates the content data S113 by compressing the content data S112 using, for example, the ATRAC3 method, and outputs this to the encryption unit 114.
  • the random number generation unit 115 generates a random number and generates a content key data K c, and the generated content key data K c is stored in the storage unit 111. Stored in 9.
  • the encryption unit 114 includes the content data S 113 input from the compression unit 113, the metadata Meta read from the storage unit 119, the AZV expansion software S oft, and the digital watermark.
  • the information management data WM is encrypted using the content key data Kc and output to the secure container creation unit 118. In this case, the metadata Meta and the digital watermark information management data WM need not be encrypted.
  • the secure container creation unit 118 creates the content file CF shown in FIG. 5 (A). Also, in the signature processing unit 1 1 7, the hash value of the content file CF is taken, the signature data SIG 6. CP by using the secret key data K CP. S is generated.
  • the secure container creation unit 118 reads a key file K F corresponding to the content data C from the key file database 118 b and outputs this to the signature processing unit 117.
  • the signature processing unit 1 1 7 takes the Hatsushu value of the keys file KF input from the secure container preparation unit 1 1 8, the signature data S using the secret key data K CP.
  • S IG 7. Generate a CP and output it to the secure container creation unit 118.
  • secure container 1 04 that stores the ESC read from the storage unit 1 1 9, this, secure It is stored in the container database 1 18 a.
  • the secure container creation unit 118 reads the secure container 104 to be provided to the user home network 103 from the secure container database 118a, for example, in response to a request (request) from a user.
  • FIG. 20, FIG. 21, and FIG. 22 are flowcharts for explaining the flow of the processing.
  • Step B 1 The content provider 101 inputs its own public key certificate data CER CP from the EMD service center 102 in advance and stores it in the storage unit (database) 119. .
  • Step B2 Digitize content master sources such as newly authored content data and already stored legacy content data, assign content IDs, store them in the content master source database 111, and centralize them. to manage.
  • Step B3 Metadata Meta is created for each content master source managed centrally in step B1, and this is stored in the storage unit 119.
  • Step B4 Read the content data S111 as the content master source from the content master source database 111 and output it to the digital watermark information adding unit 112, and embed the digital watermark information to the content data S111. Generate 2.
  • Step B5 The digital watermark information adding section 112 stores the content of the embedded digital watermark information and the embedding position in a predetermined database.
  • Step B6 The compression section 113 compresses the content data S112 in which the digital watermark information is embedded to generate content data S113.
  • Step B7 The decompression section 116 decompresses the compressed content data S113 to generate content data S116.
  • Step B8 The auditory test section 123 performs a hearing test on the expanded content data S116.
  • Step B9 The content provider 101 detects the digital watermark information embedded in the content server S116 based on the embedding content and the embedding position stored in the database in step B5.
  • step B10 the content provider 101 performs the process of step B10, and if either one fails, the process of step B4. repeat.
  • Step B10 A random number is generated in the random number generation section 115 to generate content key data Kc, and this is stored in the storage section 119.
  • Step B11 The encrypting unit 114 encrypts the compressed content data S113 using the content key data Kc to create content data C.
  • Step B12 In the license data creation unit 122, the license data 106 for the content data C is created.
  • Step B13 The content provider 101 determines the SRP and records it. Stored in storage unit 1 1 9
  • Step B14 The content provider 101 outputs the content ID, the content key data Kc and the rights certificate data 106 to the EMD service center 102.
  • Step B 1 5 content provider 1 0 1, to enter the distribution key data KD, the encrypted key file KF in ⁇ KD 3 from the EMD service center 1 02.
  • Step B16 The content provider 101 stores the input key file KF in the key file database 118b.
  • Step B17 The content provider 101 connects the link relationship between the content file C and the key file KF with a hyperlink.
  • Step B18 In the signature processing section 117, for each of the content data C and the key file KF, the signature data is created using the secret key data KCP , s to verify the creator's validity.
  • Step A 19 The secure container 104 shown in FIG. 5 is created in the secure container creation unit 118.
  • Step B20 If content data is provided in a composite format using a plurality of secure containers, steps B1 to A19 are repeated to create each secure container 104, and the content file CF and The link relationship between the key file KF and the link relationship between the content files CF is linked using a hyperlink or the like.
  • Step B21 The content provider 101 stores the created secure container 104 in the secure container database 118a.
  • the EMD Service Center 102 is equipped with a Certificate Authority (CA) function, a Key Management function, and a Rights Clearing (Profit Sharing) machine. Has ability.
  • CA Certificate Authority
  • Profile Sharing Rights Clearing
  • FIG. 23 is a configuration diagram of the functions of the EMD service center 102.
  • the EMD service center 102 is composed of a key server 141, a key database 141a, a settlement processing unit 142, a signature processing unit 144, and a settlement organization management unit 144.
  • Certificate / Rights Authority Management Department 14.5 Rights Certificate Database 14.5a, Certificate Database 14.5b, Content Provider Management Department 14.8, CP Data 14.8a
  • SAM It has a management unit 149, a SAM database 149a, a mutual authentication unit 150, an encryption / decryption unit 151, and a KF creation unit 153.
  • FIG. 23 shows a flow of data related to data transmitted to and received from the content provider 101, among data flows between functional blocks in the EMD service center 102. I have.
  • FIG. 24 the de between the functional blocks mutual EMD service center 1 in 02 - of the evening flow, SAM1 0 5, ⁇ 1 0 5 4 and received between the clearing house 9 1 shown in FIG. 1
  • the flow of data associated with the data to be performed is shown.
  • the key server 141 reads out the distribution key data stored in the key database 144a with a validity period of one month for six months upon request and outputs the data to the SAM management part 149. .
  • a distribution key data KD In addition to the key database 14 1 a distribution key data KD, the secret key data K ESC s of the EMD service center 102, the recording key data K STR , the media key data KMED, and the MAC key data It stores a series of key data that stores key data such as Kmac .
  • the settlement processing unit 142 is based on the usage history data 108 input from the SAM 105, ... 105 4 and the standard retail price data SRP and sales price input from the certificate / rights management unit 144.
  • the settlement unit 144 monitors whether or not a transaction was made at an illegal dumping price based on the selling price.
  • the usage history data 108 indicates the history of purchase and use (playback, recording, transfer, etc.) of the secure container 104 in the user home network 103, and the secure settlement processing unit 142 secures it. Used to determine the amount of licensing fees paid for Container 104.
  • the usage history data 108 includes, for example, a content ID that is an identifier of the content overnight C stored in the secure container 104 and an identifier CP—of the content provider 101 to which the secure container 104 was distributed.
  • ID compression method of the content data C in the secure container 104, identifier of the recording medium on which the secure container 104 is recorded Media—SAM 1 05i to which the ID and the secure container 104 are distributed Identifier S AM_ ID of 1 0 5 4 and S 1 0 5! - 1 0 5 4 of Interview - such as The of USER- ID is described.
  • the EMD service center 102 is required to pay the money paid by the user of the user home network 103 not only to the owner of the content provider 101 but also to the license owner of the compression method and the recording medium, for example. If it is necessary to distribute the payment, the amount to be paid to each party is determined based on a predetermined distribution ratio table, and the settlement report data 107 and the settlement claim right data 152 according to the decision are collected. create.
  • the distribution ratio table is created, for example, for each content data stored in the secure container 104.
  • the settlement request data 1 52 is an authoritative data which can request payment to the settlement institution 91 based on the data. For example, the money paid by the user is divided into a plurality of rights. Distribution to the right holders, it is created for each individual right holder.
  • the settlement institution 91 sends the usage statement of the settlement institution to the EMD service center 102.
  • the EMD service center 102 notifies the content of the usage statement to the corresponding right holder.
  • the settlement organization management unit 144 transmits the settlement request right data 152 generated by the settlement processing unit 144 to the settlement institution 91 via the payment gateway 90 shown in FIG. 1 as described later.
  • the settlement institution management unit 144 transmits the settlement request data 1 52 to the right holder such as the content provider 101 and uses the received settlement request data 152 to make the right holder himself 9 Payment may be made to 1.
  • settlement institution managing unit 1 44, the signature in the processing unit 1 4 3 takes the hash value of the settlement claim data 1 52, the secret Kagide Isseki K ESC. Settlement claim signature data SIG 99 generated using the s It is transmitted to the clearing house 91 together with the right data 1 52.
  • Certificates ⁇ Rights management section 1 4 5 is registered (recorded) in certificate database 1 4 5 b and is authorized and becomes public key certificate data CER cP and public key certificate data CER SAM 1-
  • the right certificate data 106 of the content provider 101 the content key data Kc, the digital watermark information management data WM, and the like are registered in the right certificate database 144a to be authorized.
  • a search is performed using the content ID as a search key in the rights certificate database 144a, and a search is performed using the identifier CP—ID of the content provider 101 as the search key in the certificate database 144b.
  • the certificate / rights management unit 145 takes hash values such as the rights data 106, the content key data Kc and the digital watermark information management data WM, and outputs the secret key data.
  • Authorized data with signature data using K ESC , s is stored in the rights certificate database 144a.
  • the content provider management unit 148 has a function of communicating with the content provider 101, and a CP database 148 for managing the identifier CP—ID and the like of the registered content provider 101. can access a.
  • the SAM management unit 149 is a SAM 105 i in the user home network 103.
  • To 1 0 5 4 has a function of communicating with the, monkey with registered such identifier SAM- ID and SAM registration list of the SAM and the recording was SAM database 1 4 9 a to access 0
  • the KF creation unit 153 performs a signature process on the content key data Kc and the rights certificate data 106 input from the content provider management unit 148, and the SAM program download-container SDC, ⁇ SDC 3. Output to parts 1 4 3
  • KF preparation unit 1 5 by using the distribution key data KD! ⁇ KD 6 of the period corresponding to the input from the key server 1 4 1, content key data Kc, usage control policy de Isseki 1 0 6 and SAM the program download containers SDd ⁇ SDC 3 and ⁇ Goka, as shown in FIG. 5 (B), the secret key data for the corresponding encrypted data and the encrypted input from the signature processing unit 1 4 3 data
  • a key file KF storing the signature data SIG K1 and ESC by K ESC . S is created, and the created key file KF is stored in the KF database 15 a.
  • the key server 14 1 reads out the distribution key data KD! To KD 3 for three months from the key database 14 Output to 9.
  • the signature processing unit 1 434 obtains the hash value of each of the distribution key data KD, to KD 3 and uses the secret key data K ESC .
  • S of the EMD service center 102 to generate the corresponding signature data.
  • SAM management unit 1 4 9 the distribution use key data KD of 3 Chikaratsuki min, ⁇ KD 3 and their signature data SIG KD1, ESC ⁇ SIG KD3, the ESC, the mutual authentication unit 1 5 0 and S After encrypted using the obtained session Kagide Isseki K SES in AM 1 0 5 i ⁇ 1 0 5 4 and between mutual authentication, SAM1 0 5, and transmits to the ⁇ 1 0 5 4.
  • the content provider management unit 1 4 8 the content provider 1 0 1 identifier CP- ID, the public key data K CP, receives the P and the signature data SIG 9.
  • CP from copolyesters down Ten Tsu provider 1 0 1, These are decrypted using the session key data K SES obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG.
  • the signature de Isseki SIG 9 that the decryption. After confirmation have you the validity of the CP in the signature processing unit 1 4 3, based on the identifier CP- ID and the public key data K CP. P, those the public key It is checked whether the content provider 101 who issued the certificate data issuance request is registered in the CP data server 148a.
  • the certificate / rights management unit 145 reads out the public key certificate data CER CP of the content provider 101 from the certificate database 145b and outputs it to the content provider management unit 148. .
  • the signature processing unit 144 takes the hash value of the public key certificate data CER CP , creates signature data SIG ESC using the secret key data K ESC .s of the EMD service center 102, and Output to the content provider management section 1 4 8. Then, the content provider management unit 148 exchanges the public key certificate data CER CP and its signature data SI Gi. ESC with the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG. After encryption using the session key data K SES obtained by authentication, it is transmitted to the content provider 101.
  • SAM management unit 1 4 9, SAM 1 0 5 i of identifier SAM -!.. ID, the public key data K SAM1 P and the signature data SIG 8 SAM1 the SAM 1 0 5! When they are received from, they are sent to the mutual authentication unit 150 and SAM 105! It decrypts using the session key data K SES obtained by mutual authentication between and.
  • the public key certificate Check that the SAM 1 051 that issued the request to issue the certificate data is registered in the SAM Data Base 1 49a.
  • the certificate / rights management unit 145 reads the public key certificate data CER SAM1 of the SAM 105, from the certificate database 145b, and
  • the signature processing unit 1 4 3 the hash value of the public key certificate data CER SAM1 bet is, by using the secret key data K of the EMD service center evening 1 0 2 ESC. S, signature de Isseki
  • the SAM management unit 149 obtains the public key certificate data CER SAM1 and its signature data SIG 60. ESC by mutual authentication between the mutual authentication unit 150 and the SAM 105 . After encrypting using the session key data K SES , it is sent to SAM1051.
  • SAM 1 05 2 ⁇ 1 0 5 4 is, processing of if you request a public key certificate de Isseki, the subject is the only alternative to the SAM 1 0 5 2 ⁇ 1 05 4 , was basically described above Same as SAM 1 051.
  • the EMD service center 102 stores the secret key data K SAM1 .
  • S and the public key data K SAM1 .!> Of SAM 105 at the time of shipment of SAM 105 !
  • the public key certificate data CER SAM1 of the public key data KsAM!, P may be created at the time of shipment.
  • the public key certificate data CER SAM1 may be stored in the storage unit of SAM105i at the time of the shipment.
  • the content provider management unit 148 receives the registration module Mod 2 shown in FIG. 18 from the content provider 101, the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG. Decrypts the registration module Mod 2 using the session key KSES obtained by the mutual authentication between.
  • the signature processing section 144 verifies the validity of the signature data SIG M1 . CP using the public key data K CP . P read from the key data base 144 a.
  • the certificate and rights management unit 145 stores the rights data 106, the contents key data Kc, the digital watermark information management data WM and SRP stored in the registration module Mod 2 in the rights database. Register in 1 4 5 a.
  • the content provider management unit 148 outputs the content key data Kc and the rights certificate data 106 to the KF creation unit 153.
  • KF preparation unit 1 5 3 includes a content provider management unit 1 4 8 content key input from the data Kc and usage control policy data 1 0 6, SAM program download container SDd ⁇ SDC 3 and the signature processing unit Output to 1 4 3
  • the signature processing unit 144 takes a hash value for the entire data input from the KF creation unit 153, and uses the secret key data K ESC .s of the EMD service center 102 to generate the signature data. Create SIG K1 and ESC and output them to KF creation unit 153.
  • the key server 1 4 1 corresponding period of the distribution use key data KD inputted from using ⁇ KD 6, the content key data Kc and the usage control policy data 1 0 6, SAM Program 'Download' Container SDd ⁇ SD Encrypts Ca, creates a key file KF that stores the encrypted data and the signature data SI GKI.
  • ESC input from the signature processing unit 144, and stores this in the KF database 15 3a. .
  • SAM program download containers S DC, ⁇ SDC 3 can also be used as stored in the registration module Mo d 2, or used as the EMD service velvetleaf Susenta 1 02 is held in advance You may.
  • the content provider management unit 148 exchanges the key file KF obtained by accessing the KF database 153 a with the mutual authentication ⁇ 150 and the mutual authentication unit 120 shown in FIG. After encrypting using the session key data K SES obtained by the mutual authentication of, it is transmitted to the content provider 101.
  • the SAM management unit 149 inputs the usage history data 108 and its signature data SIG 200 from the user home network 103, for example, SAM 105, and inputs the usage history data 108 and the signature data SIG. 20 o.
  • SAM1 is decrypted using the session key data K SE s obtained by mutual authentication between the mutual authentication unit 150 and SAM105, and the public key data K SAM1 of SAM 105 is used. Signature overnight SIG 2 . . After verifying SAM1 and outputting it to the settlement processing unit 142 .
  • the settlement processing unit 144 reads out the usage history data 108 input from the SAM management unit 149 and the rights database 145 a via the certificate / rights management unit 145.
  • the settlement processing is performed based on the standard retail price data SRP and the sales price included in the right form data 106, and the settlement claim right data 152 and the settlement report data 107 are generated.
  • the settlement processing unit 142 outputs the settlement claim right data 152 to the settlement organization management unit 144 and outputs the settlement report data 107 to the content provider management unit 148.
  • the settlement institution management unit 144 performs the mutual authentication and decryption by the session key data K SES of the settlement claim data 15 2 and its signature data SIG S3 , the payment gateway 9 shown in FIG. The payment is transmitted to the settlement institution 91 via 0. As a result, the amount of money indicated in the settlement claim data 1502 is paid to the content provider 101.
  • the settlement report data 107 is output from the settlement processor 142 to the content provider manager 148 as described above.
  • the settlement report data 107 describes, for example, the contents of the settlement relating to the content provider 101 performed by the EMD service center 102 to the settlement institution 91 shown in FIG. .
  • the EMD service center 102 When the EMD service center 102 inputs the settlement report data 107 from the settlement processing unit 142, the EMD service center 102 transmits the settlement report data 107 to the session obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG. After being encrypted using the key data K SES , it is transmitted to the content provider 101.
  • the EMD service center 102 registers (authorizes) the rights document data 106, and then sends the authorization certificate module from the EMD service center 102 to the content provider 101.
  • the distribution key data KD may be transmitted to encrypt in ⁇ KD e.
  • EMD service center 1 02 the other, SAM 1 0 5, and ⁇ 1 0 5 4 processing factory, performs the registration processing of the SAM registration list, For later to these processes.
  • the user home network 1 0 has a network device 1 60, and AZV equipment 1 6 0 2 to 1 6 0 4.
  • the network device 160 has a built-in SAMI 105. Further, AV equipment 1 6 0 2-1 60 4 are respectively built SAM 1 0 5 2-1 0 5 4.
  • SAM1 0 5, ⁇ 1 05 4 of mutual, for example, are connected through a bus 1 9 1 such as I EEE 1 3 94 Shiriarui Ntafuwesubasu.
  • AV equipment 1 6 0 2-1 6 0 4 may have a network communication function, does not have the network communication function, Nettowa click device 1 60 via the bus 1 9 1 , May be used.
  • the user home network 103 may include only AV devices having no network function.
  • the network device 160 will be described.
  • FIG. 25 shows the network equipment 160! FIG.
  • the network device 160 Is a SAM 105, a communication module 162, a decryption / decompression module 163, a purchase / usage mode determination operation unit 165, a download memory 167, a playback It has a module 169 and an external memory 201.
  • SAM 1 0 5 i ⁇ 1 05 4 is module one Le performing accounting processing of the content unit, communicating with the EMD service center 1 02.
  • SAM 1 0 5 is to 1 05 4, for example, such as specifications and version by the EMD service center 1 0 2 is managed, for household equipment manufacturers, the black box for charging of hope there Repa Konten' unit of the mounting License transferred as billing module.
  • household equipment development manufacturer, SAM1 0 5, ⁇ 1 0 5 4 of the IC (Integrated Circuit) it is not possible to know the internal specifications of, unify the EMD service center 1 02 and fin evening face of the IC And nets accordingly It is mounted on the work device 1 6 0, and AV equipment 1 6 0 2-1 6 0 4.
  • SAM 1 05 is to 1 0 5 4, the processing contents are completely shielded from the outside, the processing contents are monitored and non tampered with from the outside, also de in prestored have that data and processing inside It is a tamper-resistant hardware module (such as an IC module) that cannot be monitored and tampered with from outside.
  • a tamper-resistant hardware module such as an IC module
  • SAM1 0 5 when realizing a ⁇ 1 0 5 4 functions in the form of IC has a secret memory inside IC, there secret programs and secret data are stored in.
  • SAM is not limited to the physical form of IC, and if its function can be incorporated into any part of the device, that part may be defined as SAM.
  • SAM 1 0 5 2 ⁇ 1 0 5 4 is in closed S AMI 0 5, and essentially the same function.
  • FIG. 26 is a configuration diagram of the function of SAM105.
  • FIG. 26 shows the flow of data related to the process of inputting the secure container 104 from the content provider 101 and decrypting the key file KF in the secure container 104.
  • the SAM 105 is a mutual authentication unit 170, an encryption / decryption unit 171, 172, 173, a content provider management unit 180, and an error correction unit 18 1, download memory management section 182, secure container decryption section 183, decryption-decompression module management section 184, EMD service center management section 185, usage monitoring section 186, billing processing section 187, signature processing Unit 189, SAM management unit 190, media SAM management unit 197, stack (work) memory 200 and external memory management unit 811.
  • AV equipment 1 60 2-1 6 0 4 down opening one Domemori 1 6 7 have such damage has, SAM 1 0 5 2-1 0 5 down opening one Domemori management unit 1 8 2 to 4 are present do not do.
  • the predetermined function of the SAM 105 shown in FIG. 26 is realized, for example, by executing a secret program in a CPU (not shown).
  • the use history data 108 and the SAM registration list are stored in the external memory 201 through the following processing, as shown in FIG.
  • the memory space of the external memory 201 cannot be seen from outside the SAM 105 (for example, the host CPU 810), and only the SAM 105 i can store the memory space of the external memory 201. Can manage access to the area.
  • the external memory 201 for example, a flash memory or a ferroelectric memory (FeRAM) is used.
  • a flash memory or a ferroelectric memory (FeRAM) is used as the external memory 201.
  • the stack memory 200 for example, S ARAM is used.
  • the secure container 104, the content key data Kc, the rights certificate data (UCP) 106, and the storage unit 192 Lock key data K L0C , content provider 101 public key certificate CER CP , usage control status data (UCS) 166, and SAM program ⁇ Down port ⁇ Container SDd to SDC 3 are stored.
  • the mutual authentication unit 170 transmits the content provider 101 and the EMD service center 102 Mutual authentication is performed between the server and the server to generate session key data (shared key) K SES , which is output to the encryption / decryption unit 171.
  • the session key data K SES is newly generated each time mutual authentication is performed.
  • the encryption / decryption unit 17 1 is a content provider 101 and an EMD service.
  • the data transmitted / received to / from the center 102 is encrypted and decrypted using the session key data K SES generated by the mutual authentication unit 170.
  • the error correction unit 181 corrects the error of the secure container 104 and outputs the result to the down-memory storage management unit 182.
  • the user home network 103 may have a function of detecting whether or not the secure container 104 has been tampered with.
  • the error correction section 18 1 is incorporated in the SAM 105 i is exemplified.
  • the function of the error correction section 18 1 is provided outside the SAM 105, such as the host CPU 8 10. May be held.
  • the download memory 167 has a medium SAM 167a having a mutual authentication function as shown in FIG. 6 7 after the mutual authentication with the a, a secure container 1 04 after error correction, the session obtained by the mutual authentication Kagide - evening down opening one shown in Figure 25 is encrypted using K SES Write to memory 1 6.7.
  • the download memory 167 for example, a nonvolatile semiconductor memory such as a memory stick is used.
  • the download memory 211 when a memory that does not have a mutual authentication function, such as an HDD Hard Disk Drive, is used as the download memory 211, the download memory 211 is not secure. Then, the content file CF is downloaded to the download memory 211, and the highly confidential key file KF is downloaded to, for example, the stack memory 200 shown in FIG.
  • a memory that does not have a mutual authentication function such as an HDD Hard Disk Drive
  • the secure container decryption unit 183 sends the content key data in the key file KF stored in the secure container 104 input from the download memory management unit 182, overnight Kc, rights certificate data 106, and the SAM program.
  • Download 'container SDd ⁇ SDC 3 the distribution use key data KD of the corresponding period read from the storage unit 1 92 is decrypted using the ⁇ KD 3.
  • the decoded content key data Kc, usage control policy data 1 06 and the SAM program 'download' container S DC! ⁇ SDC 3 is written into the stack memory 20 0.
  • the EMD service center management unit 185 manages communication with the EMD service center 102 shown in FIG.
  • the signature processing unit 189 uses the public key data K ESC .
  • P of the EMD service center 102 read from the storage unit 192 and the public key data K CP.
  • P of the content provider 101 to generate a secure container. Verify the signature data in 104.
  • the storage unit 192 stores a plurality of delivery key data KD, to KD 3 , SAM-ID, user ID, Password, information reference ID, SAM registration list, recording key data K STR , root CA public key data K R- CA .P , EMD service center 102 public key data K ESC .P , media key data K MED, public key data K ESC of the EMD service center 1 02. P, the secret key data K SAM1 of SAM 1 05 i. S, SAM1 05, public Kagide Isseki K SAM1. public key certificate that contains the P of Akirasho CER SAM1, EMD service center 1 02 of the secret key data K ESC.
  • the original key data (common for mutual authentication between the decoding and decompression module 1 63 Key encryption method), mutual recognition with media SAM
  • the original key data (in the case of adopting a common key encryption method) of use, as well as public-key certificate data evening of media S AM stores CE RMEDSAM (the case of adopting the public-key encryption scheme).
  • the storage unit 192 stores a secret program for realizing at least a part of the functions shown in FIG.
  • a flash EEPROM Electrical Erasable Programmable RAM
  • the mutual authentication by the resulting encrypted with the session key data K SES are three Chikaratsuki worth of the distribution use key data KD! ⁇ KD 3 and the signature data SI GKDI.
  • ESC is, The data is written to the stack memory 811 from the EMD service center 102 via the EMD service center management unit 1885.
  • the encryption / decryption unit 17 1 uses the session key data K SES to decrypt the distribution key data KD, to KD 3 and its signature data SI GKD ,. ESC to SI GKD 3. ESC .
  • the signature processing unit 189 After the validity of the signature data stored in the stack memory 811 SIG D1, ESC to SIG KD3. ESC is confirmed, the distribution key data KD, ⁇ KD 3 is written to the storage unit 1 92.
  • the encryption / decryption unit 171 uses the session key data K SES obtained by the mutual authentication to generate the secure container 104 supplied from the content provider 101 via the content provider management unit 180. Is decrypted.
  • the signature processing unit 189 stores the public key certificate data CER CP shown in FIG. 5 (C).
  • the public key data K CP .P of the content provider 101 is used to verify the validity of the signature data SIG 6. CP, SIG 7. CP.
  • the signature processing unit 189 also stores the public key data K ESC . Read from the storage unit 192 .
  • Content provider management unit 1 8 0, signature de Isseki SIG 6. CP, SIG 7. CP,
  • secure container 104 If the validity of SIG K1 and ESC is confirmed, secure container 104
  • the error correction unit 181 corrects the error in the secure container 104, and then outputs the result to the down-port memory management unit 1822.
  • the download memory management unit 182 After performing mutual authentication between the mutual authentication unit 170 and the media SAM 167a shown in FIG. 25, the download memory management unit 182 writes the secure container 104 into the download memory 1667.
  • the download memory management unit 182 performs mutual authentication between the mutual authentication unit 170 and the media SAM 167a shown in FIG. 25, and then stores the data in the secure container 104 shown in FIG.
  • the key file KF shown in) is read out from the down-memory 167 and output to the secure container decryption unit 183.
  • the secure container decryption unit 1 8 3 corresponding period of the distribution use key data KD inputted from the storage unit 1 92, using a ⁇ KD 3, content key data in the key file KF shown in FIG. 5 (B) Kc, the usage control policy data 1 0 6 and the SAM program download containers SDd ⁇ SDC 3 is decoded.
  • the decrypted content key data Kc, the usage control policy data 1 0 6 and SAM program download containers SDd ⁇ SDC 3 are written into the stack memory 2 00.
  • the processing contents of each function block related to the use / purchase processing of the content data C downloaded to the download memory 167 will be described with reference to FIG.
  • the usage monitoring unit 186 reads out the license data 106 and the usage control status data 166 from the stack memory 200, and reads out the read license data 106 and the usage control status data 166. Monitor the purchase and use of content within the scope permitted by 6.
  • the rights certificate data 106 is stored in the KF after being decrypted and stored in the stack memory 200.
  • the use control state data 166 is stored in the stack memory 200 when the purchase mode is determined by the user, as described later.
  • the billing processing unit 187 creates usage history data 108 corresponding to the operation signal S165 from the purchase / usage mode determination operation unit 165 shown in FIG.
  • the usage history data 108 describes the history of the purchase and use of the secure container 104 by the user, as described above. It is used in the settlement processing and payment of the license fee according to the purchase in 4.
  • the charging unit 187 notifies the user of the sales price or the standard retail price data SRP read from the stack memory 200 as necessary.
  • the sales price and standard retail price data SRP are stored in the rights certificate data 106 of the key file KF shown in FIG. 5B, which is stored in the stack memory 200 after decryption.
  • the billing process by the billing processing unit 187 is based on the rights contents such as the license conditions and the usage control status data 1666 indicated by the license data 106 under the supervision of the usage monitoring unit 186. Done. That is, the user purchases and uses the content within a range according to the content of the right.
  • the billing processing unit 187 generates usage control status (UCS) data 166 that describes the content purchase mode determined by the user, based on the operation signal S166. Then, this is written to the stack memory 200.
  • UCS usage control status
  • Examples of the content purchase form include a purchase purchase without any restriction on reproduction by the purchaser and reproduction for the use of the purchaser, and a reproduction charge for charging each reproduction.
  • Usage control Status data 1 6 6 includes the content ID, the purchase form, the price according to the purchase form, the SAM-ID of the S A1V that purchased the content, and the USER of the user who made the purchase. — The ID etc. are described.
  • the usage control status data 1666 is sent from the SAM 105 to the content provider 101 in real time simultaneously with the purchase of the content data C.
  • the content provider 101 transmits the usage history data 108 to the EMD service center 102 within a predetermined period of time. And tell them to go.
  • the use control state data 166 is transmitted to both the content provider 101 and the EMD service center 102 in real time. As described above, in this embodiment, the use control status data 166 is transmitted to the content provider 101 in real time in any case.
  • the EMD service center management unit 185 transmits the usage history data 108 read from the external memory 201 via the external memory management unit 811, to the EMD service center 102.
  • the EMD service center management unit 185 makes the signature processing unit 189 , The secret key data K SAM1.
  • the secret key data K SAM1 By using the s to create a signature data SIG 2 oo, SAM1 of usage history data 1 0 8, the signature data SIG 2 oo.
  • SAM1 EMD service center 1 together with the use history data 1 0 8 0 2 Send to
  • the transmission of the usage history data 108 to the EMD service center 102 may be performed, for example, in response to a request from the EMD service center 102 or periodically, or the usage history data 110 may be used. This may be performed when the information amount of the history information included in 8 has exceeded a predetermined value.
  • the information amount is determined, for example, according to the storage capacity of the external memory 201.
  • the download memory management unit 18 2 is provided, for example, when the content playback operation is performed in response to the operation signal S 16 5 from the purchase mode determination operation unit 16 5 shown in FIG. Decrypts the content data C read from the stack, the content key data Kc read from the stack memory 200, and the user digital watermark information data 196 input from the charging processing unit 187. Output to 4.
  • the decryption / decompression module management unit 184 stores the download memory 1 when the content preview operation is performed in response to the operation signal S165 from the purchase mode determination operation unit 1665 shown in FIG.
  • the content file CF read from 67, the content key data Kc and the semi-disclosed parameter data 199 read from the stack memory 200 are output to the decryption / decompression module management unit 184.
  • the semi-disclosed parameter data 199 is described in the license document data 106, and indicates the handling of the content in the preview mode.
  • the decryption / decompression module 16 3 it is possible to reproduce the encrypted content data C in a semi-disclosed state based on the semi-disclosed parameter data 199.
  • a content key is obtained by semi-disclosed parameter data 199 by using the fact that the decoding / decompression module 163 processes data (signal) in predetermined blocks. Blocks that perform decoding using data K c and plots that do not perform decoding For example, there is a function that specifies the sound quality, limits the playback function at the time of trial listening, and limits the period during which the trial listening is possible.
  • the content file CF stored in the download memory 1667 is transmitted to the decryption / decompression module 1 shown in FIG.
  • the content file CF is decrypted using the session key data K SES in the decryption unit 221 shown in FIG.
  • the content key data Kc and the semi-disclosed parameter data 199 read from the stack memory 200 are output to the decryption / decompression module 163 shown in FIG.
  • the content key data Kc and the semi-disclosed parameter data 199 are encrypted with the session key data K SES . And decryption are performed.
  • the decrypted semi-disclosure parameter data 199 is output to the semi-disclosure processing unit 225, and under the control of the semi-disclosure processing unit 225, the content key decryption by the decryption unit 222 is performed.
  • the decryption of the content data C using K c is performed by semi-disclosure.
  • the content data C decrypted in the semi-disclosure is decompressed by the decompression unit 222. Then, it is output to the digital watermark information processing unit 224.
  • the digital watermark information processing section 224 embeds the user digital watermark information data 196 into the content data C
  • the content data C is reproduced by the reproduction module 169, and the content data C according to the content data C is reproduced. Sound is output.
  • an operation signal S165 indicating the determined purchase mode is sent to the charging processing unit 1887. Is output.
  • the charging processing unit 187 the usage history data 108 and the usage control status data 166 according to the determined purchase mode are generated, and the usage history data 108 is stored in the external memory management unit 8.
  • the data is written to the external memory 201 via the control data 1, and the usage control state data 166 is written to the stack memory 200.
  • the use monitoring unit 186 controls (monitors) the purchase and use of the content within the range permitted by the use control state data 166.
  • the usage control status data 16 6 stored in the key file KF! Uses the DES CBC mode using the storage key data K STR and the media key data K MED. And are in turn encrypted.
  • the recording key data K STR is data determined according to the type of, for example, S ACD (Super Audio Compact Disc). DVDCD Digital Versatile Disc) device, CD-R device and MD (Mini Disc) device. It is used to make a one-to-one correspondence between the type of device and the type of recording medium.
  • the media key data K MED is data unique to the recording medium.
  • the hash value H K1 of the key file is created, hearts Gerhard value H K1 of the created is written to the stack memory 20 0 associated with the key file .
  • the hash value H K1 is used to verify the validity of the creator of the key file KF, and whether the key file KF, has been tampered with.
  • the content file CF stored in the download memory 167 is converted to the decryption / decompression module 1 shown in FIG. Output to 63.
  • mutual authentication is performed between the mutual authentication unit 170 shown in FIG. 31 and the mutual authentication unit 220 of the decryption / decompression module 163 shown in FIG.
  • the content key data Kc read from the stack memory 200 is output to the decryption / decompression module 163.
  • the decryption / expansion module 16 3 decrypts the content file CF using the content key data Kc in the decryption unit 222 and the decompression process by the decompression unit 223. Is played.
  • the usage history data 108 stored in the external memory 201 is updated by the accounting processing unit 187 in accordance with the operation signal S165.
  • Usage log data 1 0 8 after being read from the external memory 20 1, through the mutual authentication, via the EMD service center management unit 1 8 5, the signature data SIG 2 oo. EMD service center 1 02 with SAM1 Sent.
  • the network device 160 After determining the purchase mode, generates a new security Akontena 1 04 x storing the content file CF, through the bus 1 9 1, the secure container 1 04 X to SAM 1 0 52 AV device 1 60 2
  • FIG. 33 a description will be given of a processing flow in the SAM 105 i in the case of transfer.
  • the user operates the purchase and usage form determination operation unit 1 6 5 instructs to transfer the predetermined content stored in the download memory 1 6 7 in the AV device 1 6 0 2, corresponding to the operation
  • the operation signal S 165 is output to the charging processing section 187.
  • the charging processing unit 187 updates the usage history data 108 stored in the external memory 201 based on the operation signal S165.
  • the billing processing unit 187 transmits the usage control status data 166 indicating the determined purchase mode via the EMD service center management unit 185. Send to EMD Service Center 102.
  • CP , the key file K Fi and its hash value H K1 are output to the SAM management unit 190.
  • mutual authentication between the mutual authentication unit 170 of the SAM 1051 and the medium SAM 167a and encryption / decryption by the session key data K SES are performed.
  • the signature processing unit 1 8 takes a hash value of the content file CF, secret key data K SAM1. Using s to create the signature data SIG 41, SAM1, outputs this to the SAM management unit 1 9 0 I do.
  • the signature processing unit 1 8 9, the key file KF take the hash value of, by using a secret key de Isseki K SAM1.
  • S to create a signature de Isseki SIG 42, SAM1, SAM management unit 1 this Output to 90.
  • the SAM management unit 190 stores the public key certificate data CER CP and its signature data SI ESC shown in FIG. E Even C ERsANU and its signature data SIG 22. ESC are read.
  • mutual authentication section 170 outputs session key data K SES obtained by performing mutual authentication with SAM 1052, to encryption * decryption section 171.
  • the SAM management unit 190 generates a new secure container 104 X composed of the data shown in FIGS. 34 (A), (B), (C), and (D), and sends it to the encryption * decryption unit 17 1 Contact stomach, after encrypting the secure container 1 04 X by using the session key data K SES, and outputs the SAM 1 0 5 2 of the AV apparatus 1 60 2 shown in FIG. 32.
  • the recording medium 1 30 4 RAM type has, for example, a RAM area 1 34, media SAM 1 33 and the secure RAM region 1 32 insecure.
  • SAM management unit 1 9 0 of SAM 1 0 5 2 as shown in FIGS. 32 and 35, the network device 1 6 0, SAM 1 0 51 enter the secure container 1 04 X from I do.
  • the secure container 104 input via the SAM management unit 190 connects the mutual authentication unit 170 with the mutual authentication unit 170 of the SAM 105, Decrypted using session key data K SES obtained by mutual authentication.
  • the signature processing unit 189 the validity of the signature data SIG e . CP is verified using the public key data K CP . P, and the validity of the creator of the content file CF is confirmed. Also, the signature processing unit 189 verifies the validity of the signature data SIG 41. SAM1 using the public key data K SAM1 , p and transmits the content file CF. The legitimacy of the person is confirmed.
  • the SAM management unit 190 outputs the content file CF to the recording module management unit 855, and the content file CF is displayed as shown in FIG. It is written in the RAM area 1 34 of the recording medium 1 30 4 RAM type.
  • SAM l is decrypted using the session key data K SES, the key file KF! And the hash value H K1, public key signature data CER CP and The signature data SI Gi. C and the public key signature data CER SAM1 and the signature data SIG 22 and ESC are written in the stack memory 200.
  • the signature processing unit 189 verifies the signature data SIG 22.
  • ESC read from the stack memory 200 using the public key data K ESC .
  • Read from the storage unit 192 and outputs the public key certificate data CER. Check the validity of SAM1 .
  • the signature processing unit 1 89 confirm the validity of the public key certificate data CER SAM1 Then, the public key data K SAM1 stored in the public key certificate data CER SAM1.
  • the stack memory 200 Verify the validity of the signed data SIG 42. Then, the can and the signature data SIG 42, SAM1 is verified as valid, the validity of the sender of the keys file KF is confirmed.
  • the signature processing unit 189 verifies the signature data SIG ,. read from the stack memory 200 using the public key data K ESC . Read from the storage unit 192, and generates the public key certificate data CER. Check the validity of the CP .
  • the signature processing unit 1 89 when you check the validity of the public key certificate de Isseki CER CP, using the public key data K CP.
  • stack memory signature are stored in the 200 data SIG 7. verifies the validity of the SAM1.
  • SAM1 has been verified as valid, the validity of the creator of the key file KF is confirmed. If it is confirmed that the creator and sender of the key file KF are valid, the key file KF is read from the stack memory 200, and is transferred to the RAM type shown in FIG. written in the recording medium 1 3 0 4 of the secure RAM area 1 32.
  • the signature processing unit 189 verifies the validity of the hash value H K1 using the public key data K SAM1 .P , and verifies the validity of the creator and the sender of the key file.
  • the key file KF! Shown in FIG. 34 (C) is read from the stack memory 200 and output to the encryption / decryption unit 173. .
  • the creator of the key file KF, and the sender are the same, but if the creator of the key file is different from the sender, the creator of the key file KF, The signature data, the sender, and the signature data are created, and the signature processing unit 189 verifies the validity of both signature data.
  • the encryption / decryption unit 173 uses the recording key data K STR , the media key data K MED, and the purchaser key data K PIN read out from the storage unit 192 in this order to generate a content key in the key file.
  • the data Kc and the usage control status data 1666 are encrypted and output to the recording module management unit 855.
  • the recording module management unit 855 the encrypted key file KF, but is recorded on the recording medium 1 3 0 4 Secure RA1V [region 1 32 of the RAM type o
  • media key data K MED is mutual authentication unit 1 70 and FIG. 32 by the mutual authentication connection memory 1 9 between the media SAM 1 3 3 of the recording medium 1 30 4 RAM type shown shown in FIG. 33 2 is stored in advance.
  • the recording key data K STR is, for example, a S ACD (Super Audio Compact Disc), DVDCD Digital Versatile Disc) device, CD-R device and MD (Mini Disc).
  • the type (the example of such equipment, Ri Oh the data determined in accordance with the AV device 1 60 2) is used for associating the type of the type and the recording medium devices in one-to-one. Since the physical structure of the disk medium is the same between SACD and DVD, it may be possible to record and play back the SACD recording medium using a DVD device. In such a case, the recording key data KSTR plays a role of preventing unauthorized copying.
  • the encryption using the recording key data KSTR may not be performed.
  • media key data K MED is (in this example, the recording medium body 1 30 4 RAM type) recording medium is a unique data.
  • Media key data K MED is (in this example, the recording medium 1 30 4 RAM type shown in FIG. 32) the recording medium is stored in the side, use main Da Kagide Isseki the K MED in the media SAM of the recording medium It is preferable to perform encryption and decryption from the viewpoint of security.
  • the media key data K MED is stored in the media SAM if the recording medium has the media SAM, and if the media SAM is not mounted on the recording medium, for example, It is stored in an area outside the management of the host CPU 8100 in the RAM area.
  • the media SAM 1 33 device side SAM (In this example, the media SAM 1 33) and the media SAM have line mutual authentication with the secure communication path
  • the media key data K MED may be transferred to the SAM on the device side via the device, and the encryption and decryption using the media key data K MED may be performed in the SAM on the device side.
  • the recording key data K STR and the media key data K MED are used to protect the security at the physical layer level of the recording medium.
  • the purchaser key data K P1N is data indicating the purchaser of the content file CF. For example, when the content is purchased out of stock, the purchased user is Assigned by the EMD Service Center 102 to the user. The Buyer Key Day K P1N is managed at the EMD Service Center 102 .
  • SAM 1 0 5 2 is, when the pre-holding the media Kagide Isseki K MED may not perform the input.
  • the signature processing unit 1 8 9, signature data SI Gi.
  • the public Kagide Isseki K CP the P taken out from the public key certificate data CER CP, the public key data using K CP.
  • the signature processing unit 189 uses the public key data KESC. P read from the storage unit 192 to use the signature data SIG K1 . ESC stored in the key file KF to verify the validity of the key file KF. Verify the correctness of the creator.
  • the secure container decryption unit 1 8 3 corresponding period of distribution Kagide one data KD, with ⁇ KD 3, the key file KF stored in the content key data K c, usage control policy data 1 0 6 And the SAM program 'download' containers S DCi to SDC 3 are decrypted and these are written to the stack memory 200.
  • the mutual authentication unit 170 shown in FIG. 37 and the decryption / decompression module 163 shown in FIG.
  • the decryption / decompression module management unit 184 of the SAM 1052 The content key data Kc stored in the stack memory 200 and the semi-disclosed parameter data 199 stored in the rights certificate data 106 and the ROM area 1 301 of the ROM type recording medium 1 301 are read out.
  • the content data C stored in the content file CF is output to the decryption / decompression module 163 shown in FIG.
  • the decryption / decompression module 163 the content data C is decrypted in the semi-disclosure mode using the content key data Kc, and is then decompressed and output to the reproduction module 270.
  • the reproduction module 270 the content data C from the decryption / decompression module 163 is reproduced.
  • the purchase mode of the content is determined by the purchase operation of the purchase mode determination operation section 165 shown in FIG. 36 by the user, and the operation signal S166 indicating the determined purchase mode is charged. Entered in part 1 87.
  • the billing processing unit 1887 generates usage control state data 1 according to the operation signal S165. 6 Create 6 and write it to the stack memory 200.
  • the content key data Kc and the usage control status data 1666 are output from the stack memory 200 to the encryption / decryption unit 173.
  • the encryption / decryption unit 173 converts the content key data Kc and the usage control status data 166 input from the stack memory 200 into the recording key data K STR read from the storage unit 192 , the media key The data is sequentially encrypted using the data K MED and the purchaser key data K PIN and written into the stack memory 200.
  • the signature processing unit 189 generates a hash value H K1 of the key file shown in FIG. 34C , and outputs the hash value H K1 to the media SAM management unit 197.
  • the media SAM management unit 197 sends the key file KF i and the hash value.
  • H K1 is written to the secure RAM area 132 of the ROM type recording medium 130 via the recording module 271 shown in FIG.
  • a ROM-type recording medium 130 whose purchase mode has been determined, is obtained.
  • the usage control status data 166 and the usage history data 108 generated by the billing processing unit 187 are stored at predetermined timings in the EMD service center 1 read from the stack memory 200 and the external memory 201, respectively. Sent to 02.
  • SAM 13 33 When the key file KF is stored in the ROM type recording medium 130, SAM 13 33, as shown by the dotted line in FIG. 0 52 inputs the key file KF from the media SAM 1 3 3. In addition, in this case, SAM 1 05 2 writes the key file KF was created, to the media S AM I 3 3.
  • purchase mode reads out the secure container 1 04 to generate a new dam Your container 1 04 y from R OM type recording medium 1 301 undetermined in the AV apparatus 1 6 0 3 , which was transferred to the AV device 1 6 0 2, the AV device 1 6 0 the flow of processing when writing 2 determines the purchase mode in the recording medium 1 30 B of RAM type 39, see FIG. 4 0 I will explain while.
  • the transfer of cough Your container 1 04 from the recording medium 1 3 01 ROM type RAM type to the recording medium 1 30 6, the network device 1 6 0 1! And AV equipment 1 6 0, may be performed between any of ⁇ 1 6 0 4.
  • K MED2 in the media SAM 1 3 3 and media SAM 1 33 may transfer media Kagide Isseki K MED1, K MED2 is not performed.
  • SAM 1 0 5 3 as shown in FIG. 3 9, via the read modules manager media SAM management unit 1 9 7 or not shown, R 0 M type recording medium 1 30, the ROM area 1 3 1 and the content file CF and the signature data SIG 6.
  • CP shown in FIG. 5 (a) read from, 5 were read out from the secure RAM region 1 32 (B), the key file KF and shown in (C) Signature De IG 7 .
  • the content file CF and the key file KF are output from the media SAM management unit 197 to the signature processing unit 189.
  • the signature processing unit 1 8 9 content hash values of files CF and Kifa I Le KF is taken, using the secret key data K SAM3.
  • S signed respectively data SIG 360.
  • SAM3 is generated These are output to the encryption / decryption unit 17 1.
  • the secure container 1 04 y shown in FIG. 4 using the session key data K 8ES obtained by the mutual authentication between Oite SAM 1 053 to the encryption and decryption unit 1 7 1 and 1 0 5 2 After that, the data is output to the SAM 1052 of the AV device 1602 via the SAM management unit 190.
  • SAM 1 0 At 5 2, as shown in FIG. 4 1, SAM management unit 1 9 0 encrypted the secure container 1 04 y shown in FIG. 4 0 inputted from SA M 1 0 53 via 'decoding unit 1 7 After decrypting using the session key data K SES in 1, the signature data SIG 6 , CP, SIG 350 stored in the secure container 104 y. SAM3 is valid, ie, the creator and sender of the content file CF. Check for legitimacy. Then, after the creator and the transmitter of the content file CF is confirmed to be valid, the recording medium 1 30 5 RAM area 1 34 in the content file CF of the RAM type via the media SAM management unit 1 9 7 Written.
  • the encryption * decryption unit 17 1 sets the session key data K SES Is decoded using
  • the decrypted signature data SIG 351. ECS is subjected to signature verification in the signature processing unit 189 , and if the validity of the public key certificate data CER SAM3 is confirmed, the public key certificate data CER SAM3 using the public key data K SAM3 stored in, signature de one evening SIG 7. CP, the validity of the SIG 362, SAM3, ie the validity of the author you and the sender of the key file KF is confirmed.
  • the key file KF is read from the stack memory 200 and output to the secure container decryption unit 183.
  • the secure container decryption unit 1 8 3 the distribution use key data KD of the corresponding period, with ⁇ KD 3, decrypts the key file KF, writes the key file KF was related decrypted in the stack memory 20 0.
  • the rights certificate data 106 stored in the decrypted key file K F stored in the stack memory 200 is output to the use monitoring unit 186.
  • the usage monitoring unit 186 manages the content purchase form and the use form based on the right form data 106.
  • the content data C of the content file CF already decrypted by the session key data K SES and the content key data Kc stored in the stack memory 200 are displayed.
  • the semi-disclosed parameter data 199 obtained from the rights certificate data 106 and the data for user digital watermark information 196 are subjected to mutual authentication, and then undergo decryption / decompression module management shown in Fig. 38.
  • the reproduction module 270 reproduces the content data C corresponding to the preview mode.
  • the purchase and use mode of the content is determined by the user's operation of the purchase / use mode determination operation section 1665 shown in FIG.
  • the billing processing unit 187 generates the use control state data 166 and the use history data 108 according to the determined purchase / use form, which are stored in the stack memory 200 and the external memory 201, respectively. Written.
  • the content key data Kc and the usage control status data 166 are read from the stack memory 200 to the encryption / decryption unit 173, and are read from the storage unit 192 in the encryption / decryption unit 173.
  • the read recording key data K STR , the media key data K MED2, and the purchaser key data K PIN are sequentially encrypted and output to the recording module management unit 855 .
  • a key file KF shown in FIG. 34C, is created in the recording module management unit 855, and the key file KFi is stored in the RAM type recording medium 130 through the media SAM management unit 197.
  • the content file CF stored in the secure container 1 04 y is the record module manager 85 5, are written in the RAM area 1 34 of the recording medium 1 3 0 5 'RAM type.
  • the usage control status data 166 and the usage history data 108 are transmitted to the EMD service center 102 at a predetermined timing.
  • SAM1 0 5! To 1 0 when implementing 5 4 functions as Haduwea using the AS IC type CPU with built-in memory, in its memory, for realizing each function shown in FIG. 26 Stores highly sensitive data such as security function modules, program modules that handle content rights processing, and key data.
  • a series of rights processing program modules such as a cryptographic library module (public key cryptography, secret key cryptography, random number generator, hash function), a content usage control program module, and a billing program module, are , Implemented as software.
  • the modules such as the encryption / decryption unit 171 shown in FIG. It is implemented as an IP core in an AS IC type CPU as hardware due to the problem of processing speed.
  • the encryption / decryption unit 171 may be implemented as software.
  • non-volatile memory flash-ROM
  • High-speed writable memory such as SRAM is used as the memory.
  • a ferroelectric memory FeRAM may be used as a memory built in the SAM 105, to 105 *.
  • SAM1 05, to 1 05 4 stores programs modules have tamper-resistance of the structure to shield the de Isseki and processing content from the outside.
  • SAM 1 05, ⁇ 1 05 4 via bus equipped with devices of the host CPU and or content of the high program and data secrecy stored in the IC internal memory of the SAM, SAM system configurator one
  • the values of registers related to the configuration (System Configuration) and cryptographic libraries and clock registers are assigned so that they are not read or newly written, that is, assigned by the host CPU of the mounted device.
  • the address space that is invisible to the host CPU on the mounted device side is set using the SAIV [MMK Memory Management Unit that manages the memory space on the CPU side] so that it does not exist in the address space.
  • SAM1 05, to 1 05 4 has a physical also withstand structure external attacks, such as X-rays or heat, use more debugging tool (hardware I CE, software Touea I CE) or the like Even if real-time debugging (reverse engineering) is performed, the details of the processing are not known, or the debug tool itself is structured so that it cannot be used after IC manufacturing.
  • SAM1 0 5, ⁇ 1 0 5 4 itself, in the hardware structure, a conventional AS IC type CPU with built-in memory, the function depends on the source Futouea for operating the CPU, the cryptographic functions It is different from general AS IC type CPUs in that it has a hardware structure that is tamper-resistant.
  • the latter is called tamper-resistant software, and even if the execution status is deciphered by the ICE (debugger), the execution order of the tasks may vary, and in this case, the The task itself is encrypted so that the task itself has a meaning as a program, that is, the previous and next lines are not affected, and the task itself is encrypted, and a task scheduler (M ini OS).
  • the task scheduler is embedded in the evening get program.
  • the decryption / decompression module 163 includes a mutual authentication unit 220, a decryption unit 221, a decryption unit 222, a decompression unit 223, a digital watermark information processing unit 224, and a semi-disclosure processing unit 225.
  • the mutual authentication unit 220 When the decryption / decompression module 163 inputs the data from the SAM 105 i, the mutual authentication unit 220 performs mutual authentication with the mutual authentication unit 170 shown in FIG. 32 to execute the session key data K. Generate SES .
  • the decryption unit 221 transmits the content key data K c input from the SAM 105 i, the half-display parameter data 199, the user digital watermark information data 196, and the content.
  • the data C is decrypted using the session key data K SES .
  • the decryption unit 221 outputs the decrypted content key data Kc and the decrypted content data C to the decryption unit 222, and outputs the decrypted data for user digital watermark information 196 to the digital watermark information processing unit.
  • the data is output to 224 and the semi-disclosed parameter is output to the semi-disclosure processing section 225.
  • the decryption unit 222 decrypts the content data C in a semi-disclosed state using the content key data Kc under the control of the semi-disclosure processing unit 225, and decompresses the decrypted content data C. Output to part 2 2 3
  • the decompression unit 223 decompresses the decrypted content data C and outputs it to the digital watermark information processing unit 224.
  • the decompression unit 223 performs decompression processing using, for example, AZV decompression software stored in the content file CF shown in FIG. 5 (A), and performs decompression processing using, for example, the ATRAC3 method.
  • the digital watermark information processing unit 224 embeds the user digital watermark information corresponding to the decrypted user digital watermark information data 196 into the decrypted content data C, and generates new content data C. .
  • the digital watermark information processing section 224 outputs the new content data C to the playback module 169.
  • the user digital watermark information is embedded in the decryption / decompression module 163 when the content data C is reproduced.
  • the user digital watermark information data 196 may not be embedded in the content data C.
  • the semi-disclosure processing unit 225 decodes a block that does not perform decryption and a block that performs decryption in the content data overnight C into the decryption unit 22. Instruct 2
  • the semi-disclosure processing unit 225 also controls the playback function at the time of trial listening and limits the period during which the trial listening can be performed based on the semi-disclosed parameter data 199. I do.
  • the playback module 169 performs playback in accordance with the decrypted and decompressed content data C.
  • FIG. 42 (A) is a diagram for explaining a data format when the data Data is transmitted from the content provider 101 to the SAM 105 i in an in-band system.
  • Module Mod 5 Stores a module Mod 51 and its signature key SIG CP using its secret key data K CP . S.
  • Module Mo to d 51, the content provider 1 0 1 of the secret key data K CP. And the public key certificate data CER CP storing the P, the secret key data K ESC of for the public key certificate de Isseki CER CP s Signature data SIG ESC and transmitted data Data are stored.
  • the module Mod 5 storing the public key certificate data CER CP . Is transmitted from the content provider 101 to the SAM 105, so that the SAM 1051 verifies the signature data SIG CP , and the EMD service center 102 transmits the public key certificate data CER CP to the S AMI 05, Need to be sent.
  • Figures 42 (B) and 42 (C) show the data format when data D ata is transmitted from content provider 101 to SAM 105 in out-of-band format.
  • FIG. 42 (B) and 42 (C) show the data format when data D ata is transmitted from content provider 101 to SAM 105 in out-of-band format.
  • the content provider 101 to the SAM 105, and the session key data K SES obtained by mutual authentication between the content provider 101 and S AMI 05, are encrypted as shown in FIG. 42 (B The module Mod 52 shown in) is transmitted.
  • the module Mod 63 stores the public key certificate data CER CP of the content provider 101 and the signature data SIG ESC using the private key data K ESC , s.
  • FIG. 8 is a diagram for explaining a data format when data D ata is transmitted from the Internet to a content provider 101 by an in-band method.
  • Module Mod 55 includes a public key certificate data CER SAM1 that stores the private key data K SAM1 and P of SAM1 05, and a secret key data K ESC for the public key certificate data CER SAM1 . . and signature data SI GESC by s, and the data Da ta is stored to be sent.
  • the module Mod 56 storing the public key certificate data CER SAM1 is
  • the signature data SIG SAM1 is verified by the content provider 101
  • the public key certificate data is transmitted from the EMD service center 102 to the content provider 101 by transmitting the content key 101 from the SAM 105 to the content provider 101. No need to send C ERSAMI overnight.
  • FIG. 9 is a diagram for explaining a data format when data D a ta is transmitted from the Internet to a content provider 101 in an art-of-band system.
  • the SAM1 051 encrypts the content provider 101 with the session key data K SES obtained by mutual authentication between the content provider 101 and the SAMI05.
  • Module Mod 56 is sent.
  • the content provider 101 from the EMD service center 102 has encrypted the session key data K SES obtained by mutual authentication between the EMD service center 102 and the content provider 101 as shown in FIG. Module Mod 57 shown in (F) is transmitted.
  • FIG. 43 (G) is a diagram for describing a data format when data Data is transmitted from the content provider 101 to the EMD service center 102 in an in-band system.
  • the content provider 101 encrypts the data with the EMD service center 102 using the session key data obtained by mutual authentication between the content provider 101 and the EMD service center 102 K SES .
  • Module 58 is sent.
  • FIG. 43 (H) is a diagram for explaining the data format when data D ata is transmitted from the content provider 101 to the EMD service center 102 in an out-of-band, band system.
  • the content provider 101 encrypts the EMD service center 102 with the session key data obtained by mutual authentication between the content provider 101 and the EMD service center 102 K SES .
  • the module Mod d ⁇ 0 shown in FIG. 43 (H) is transmitted.
  • Module Mod 6 Stores the data to be transmitted Data and the signature data SIG CP by the secret key data K CP , s .
  • the public key certificate data CER CP of the content provider 101 has already been registered in the EMD service center 102.
  • FIG. 10 is a diagram for explaining a data format when data D a ta is transmitted to an EMD service center 102 by an in-band method.
  • the module Mod 61 encrypted with the session key data K SES obtained by mutual authentication between the EMD service center 102 and the SAM 105 is transmitted from the SAM1 051 to the EMD service center 102. Is done.
  • FIG. 8 is a diagram for explaining a data format when data D a ta is transmitted to the EMD service center 102 by the art-of-band system.
  • SAM 105 The module Mod shown in Fig. 43 (J) encrypted with the session key data K SES obtained by the mutual authentication between the EMD service center 102 and the SAM 105 from the EMD service center 102 63 is sent.
  • Module Mod 63 contains data to be sent and its private key data K SA
  • the signature data SIG SAM1 by Ml. S is stored.
  • the CMD SAM1 of the public key certificate of SAM105i has already been registered in the EMD service center 102 .
  • the key data shown below is stored in the storage unit 192 shown in FIG. 26 and the like via the SAM management unit 149 by the key server 144 of the EMD service center 102 shown in FIG. Is initially registered.
  • a program used when the SAM 105 accesses the EMD service center 102 for the first time is stored in the storage unit 192 at the time of shipment.
  • the storage unit 1 92 for example, the identifier SAM- ID of SAM 1 051 that "*" is attached to the left side in FIG. 30, recording Kagide Isseki K STR, root certification Public testimony station 2 Kagide Isseki K R - CA, public Kagide Isseki K ES of the EMD service center 1 02,, SAM1 0 5, the secret key data ⁇ public key certificate data CER and the signature data SIG 22
  • the original key data for generating the authentication key data between ESC , decryption / decompression module 163 and media SAM is stored by initial registration.
  • the public key certificate data CER SAM1 may be transmitted from the EMD service center 102 to the SAM 105 when registering the SAM 105 after shipment.
  • the EMD service center 102 When the SAM 105i is shipped, the EMD service center 102 writes a file reader indicating the format in which the content file CF and the key file KF shown in FIG.
  • the file reader stored in the storage unit 192 is used when using the data stored in the content file CF and the key file KF.
  • the public key data K R - CA of the root certificate authority 2 uses RS A, which is generally used in electronic commerce on the Internet, and has a data length of, for example, 10 24 bits.
  • Public key data K R - CA is issued by the route certificate authority 2 shown in FIG.
  • the public key data K ESC of the EMD service center 102 is generated using an elliptic curve cryptosystem having a short data length and a strength equal to or greater than that of RSA. It is a bit. However, considering the strength of the encryption, public Hirakikagide Isseki K ESC. P is desirably 1 92 or more bits. Further, the EMD service center 102 registers the public key data K ESC , with the root certificate authority 92. In addition, the root certificate authority 92, to create a public key data K ESC. Public-key certificate data CE R ESC of. The public key certificate data CER storing the public key data K ESC . Is preferably stored in the storage unit 1992 when the SAM 105 I is shipped. this The public key certificate data CER ESC is the private key data K of the root certificate authority 92.
  • EMD service center 1 02 SAM 1 0 5 generates a random number, secret key data evening K S AM 1 of. S, to generate, to generate the public key data K SAM1. P made between this and pairs.
  • the EMD service center 102 obtains the certification of the root certificate authority 92 , issues the public key certificate data CER SAM1 of the public key data K SAM1 and P, and sends the private key data K ESC . Attach signature data using S.
  • the EMD service center 102 functions as a second CA (certificate authority).
  • the SAM 1051 has a unique (SAM) identifier SAM—managed by the EMD service center 102 by the SAM management unit 149 of the EMD service center 102 shown in FIG. An ID is assigned, and this is stored in the storage unit 192 of the SAM 105, and also stored in the SAM database 149 a shown in FIG. 24, and managed by the EMD service center 102.
  • SAM unique identifier
  • the SAM 105 is connected, for example, to the EMD service center 102 by the user, performs registration procedures, and stores the distribution key data KD in the EMD service center 102 and the storage unit 192. , ⁇ KD 3 is transferred.
  • a user who uses SAM 105 needs to register with the EMD service center 102 before downloading content.
  • the user himself / herself is identified using a registration sheet attached when purchasing a device equipped with SAM105 (in this example, network device 160,).
  • the information is written off-line, for example, by mail.
  • SAM 1051 can only be used after going through the registration procedure described above.
  • the EMD service center 102 issues a unique identifier USER—ID to the user in accordance with the registration procedure of the SAM105i user. For example, in the SAM database 1449a shown in FIG. Manages the correspondence between AM—ID and US ER—ID and uses it when charging. Further, the EMD service center 102 assigns an information reference identifier ID and a password used for the first time to the SAM 105 i user, and notifies the user of this. Using the information reference identifier ID and the password, the user can make an inquiry to the EMD service center 102 for information on, for example, the usage status (use history) of the content data up to the present.
  • the EMD service center 102 checks the identity with a credit card company or the like when registering a user, or checks the identity of the user offline.
  • SAM 1 0 5 For example, if an IEEE 1394 serial bus is used as the bus 191, when the power of the device connected to the bus 191 is turned on or when a new device is connected to the bus 191 using the topology map generated in, obtaining SAM registration list of the SAM 1 0 52 ⁇ S AM 1 0 5 4 present in their system.
  • the topology map generated according to the bus 191 which is an IE EE 1394 serial bus is, for example, as shown in FIG. AV equipment 1 60 5, 1 6 06 S CMS processing circuit 1 0 5 5 Te, 1 0 if 5 beta is connected, SAM1 0 5 i to 1 0 5 4 and S CMS processing circuit 1 0 5 5 , 1 05 6 are generated.
  • SAM 1 05 from the topology map, and generates a SAM registration list shown in FIG. 4 5 extracts information about SAM1 0 5! ⁇ 1 05 4. Then, the SAM 105, registers the SAM registration list shown in FIG. 45 in the EMD service center 102 to obtain a signature.
  • a SAIV [register registration list registration command is issued to the EMD service center 102.
  • the EMD service center 102 Upon receiving the SAM registration list shown in FIG. 45 from the SAM 105, the EMD service center 102 checks the expiration date. Then, the EMD service center 102 refers to the presence or absence of the payment function specified by the SAM 105 at the time of registration, and sets the corresponding portion. The EMD service center 102 checks the revocation list and sets a revocation flag in the SAM registration list.
  • the revocation list is a list of SAMs whose use is prohibited (invalid) by the EMD Service Center 102, for example, due to unauthorized use.
  • the EMD service center 102 retrieves the SAM registration list corresponding to the SAM 105 at the time of settlement, and checks whether the SAM described therein is included in the revocation list. Also, the EMD service center 102 attaches a signature to the SAM registration list.
  • the SAM revocation list is generated only for SAMs of the same system (connected to the same bus 191), and the revocation flag corresponding to each SAM enables and disables the SAM. Is shown.
  • FIG. 47 is a flowchart of the entire operation of the content provider 101.
  • Step S1 The EMD service center 102 sends the public key certificate CER CP of the public key data K CP .P of the content provider 101 after the content provider 101 has undergone a predetermined registration process. Send to one.
  • EMD service center 1 0 2 SAM 1 0 5, after ⁇ 1 0 5 4 passed through the predetermined registration processing, SAM 1 0 5 t ⁇ 1 0 5 4 of the public key data K SAM1.
  • P ⁇ K SAM4.
  • P public key certificate CER CP1 ⁇ CER CP4 the SAM1 0 5 of, that sends to the ⁇ 1 05 4.
  • the EMD Service Center 102 after performing mutual authentication, sets the expiration date for each. But transmits the distribution key data KD! ⁇ KD 3 of 3 Chikaratsuki worth of 1 Chikaratsuki to the user home net Wa one SAM1 clauses 1 0 3 0 5 1 to 1 0 5 4.
  • the secure container 104 distributed from the content provider 101 can be decrypted and purchased / used by the SAM 105, to 105 *.
  • the purchase / use history is described in the use history data 108, and the use history data 108 is SAM 105!
  • the EMD service center 102 is connected to the EMD service center 102, it is automatically sent to the EMD service center 102, so that the settlement processing in the EMD service center 102 can be performed reliably. it can.
  • SAMs for which the EMD service center 102 cannot collect the usage history data 108 within a predetermined period are invalidated in the revocation list.
  • usage control status data 1 6 6 can, in principle, in real time, SAM1 0 5, is transmitted from ⁇ 1 0 5 4 to the EMD service center 1 02.
  • Step S2 After performing mutual authentication, the content provider 101 sends the registration module Mod 2 shown in FIG. 18 to the EMD service center 102. Then, the EMD service center 102 After verifying the signature, the license data 106 and the content key data Kc are registered and authorized.
  • the EMD service center 102 creates a key file KF for six months corresponding to the registration module Mod 2 and transmits it to the content provider 101.
  • Step S 3 .. Content provider 1 0 1, FIG. 5 (A), (B) co emissions Ten Tsu file CF and shown in its signature data SIG e CP, the key file KF Contact and the signature data SIG 7 and CP And the public key certificate shown in Fig. 5 (C).
  • the secure container 104 containing the certificate data CER CP and its signature data SI Gi. ESC will be distributed to SAM ios! Ios * on the user home network 103 online and Z or offline.
  • the content provider delivery protocol is used, and the secure container 104 is used in a format independent of the protocol (ie, as data transmitted using a predetermined layer of a communication protocol having a plurality of layers). Is delivered from the content provider 101 to the user home network 103. In the case of offline, the secure container 104 is delivered from the content provider 101 to the user home network 103 while being recorded on the R01V [type or RAM type recording medium.
  • Step S 4 SAM 105, to SAM 105 of the user home network 103, sign data SIG 6 , CP , SIG 7 .CP in the secure container 104 distributed from the content provider 101. , to verify the SIG K1.
  • ESC after confirming the author and the sender of the validity of the near point Tsu file CF and the key file KF, the corresponding period of the distribution Kagide Isseki KD, using a ⁇ KD e Decrypt the key file KF.
  • Step S 5 the SAM 1 0 51 ⁇ S AM 1 0 5 4, based on the operation signal S 1 6 5 in accordance with the operation of the purchase and usage form determination operation unit 1 6 5 2 5 by a user, Purchase ⁇ Determine usage.
  • the usage monitoring unit 186 shown in FIG. 31 manages the purchase and usage of the content file CF by the user based on the rights document data 106 stored in the secure container 104.
  • Step S 6 S in AM 1 0 51 ⁇ S AM 1 0 5 accounting unit 1 8 7 3 1 4, on the basis of the operation signal S 1 6 5, the decision of the purchase and usage modes by the user Usage history data 108 and usage control status data 166 describing the operation are generated and transmitted to the EMD service center 102.
  • Step S7 The EMD service center 102 performs the settlement process based on the usage history data 108 in the settlement processing unit 142 shown in FIG. 24, and setstle the settlement claim data 152 and the settlement return data 1 Create 0 7
  • the EMD service center 102 transmits the settlement claim data 152 and its signature data SIG 99 to the settlement institution 91 via the payment gateway 90 shown in FIG. Further, the EMD service center 102 transmits the settlement report data 107 to the content provider 101.
  • Step S8 After verifying the signature data SIG 99 at the clearing house 91, the amount paid by the user is distributed to the owner of the content provider 101 based on the settlement claim data 152. Is done.
  • the secure container 104 in the format shown in FIG. 5 is distributed from the content provider 101 to the user home network 103, and the key in the secure container 104 is distributed. the processing of the file KF S AM 1 0 5, with ⁇ 1 0 5 within 4.
  • key file KF stored in the content key data Kc and the usage control policy de - evening 1 0 6, the distribution key data KD are encrypted using the ⁇ KD 3, the distribution key data KD, the ⁇ KD 3 Decoding is performed only in the SAM 105, 1105 4 held. Then, SAM1 05, to 1 0 in 4, a module having tamper resistance, based on the handling content of the usage control policy data 1 0 6 description content data C, the purchase mode and the usage mode of the content data C Is determined.
  • the purchase and use of the content data C in the user home network 103 can be performed based on the contents of the rights certificate data 106 created by the related party of the content provider 101. You can make sure it is done.
  • the EMD system 100 distributes content distribution C from the content provider 101 to the user home network 103 online and online. Can be performed with the secure container 1 04 For either offline, it can be shared rights processing of the content data C Te odor when both the SAM 1 05! ⁇ 1 0 5 4 .
  • the EMD system 1 0 purchasing content de Isseki C in the user home network 1 03 within the network device 1 6 0, and AV equipment 1 6 0 2-1 6 0 4, use, record and transfer At this time, a common right processing rule can be adopted by always performing processing based on the right data 106.
  • FIG. 48 is a diagram for describing an example of a secure container delivery protocol employed in the first embodiment.
  • TCPZIP and XMLZSMIL are used as a protocol for delivering the secure container 104 from the content provider 101 to the user home network 103.
  • a protocol for transferring a secure container between the SAMs of the user home network 103 and a protocol for transferring a secure container between the user home networks 103 and 103a for example, a 1394 serial bus XMLZSM IL built on the interface is used.
  • the secure container may be recorded on a ROM-type or RAM-type recording medium and delivered between the SAMs.
  • the key file KF is encrypted using the distribution key data KD in the EMD service center 102, and the SAM 105,.
  • a case has been exemplified for decoding the key file KF by using the distribution use key data KD in 4, as shown in FIG. 1, S AMI 0 5 from the content provider 1 0 1, secure container 1 04 to 1 0 5 4 If the key file KF is not necessarily encrypted using the distribution key data KD Good.
  • encrypting the key file KF using the distribution key file KD is similar to the second embodiment described later, in which the content data is transferred from the content provider to the user home network via the service provider.
  • the distribution key data KD only to the content provider and the user's home network when supplying, it has a significant effect on suppressing fraudulent activities by service providers.
  • encrypting the key file KF using the distribution key data KD has the effect of increasing the power of suppressing the unauthorized use of content data.
  • Standard retail price data SRP (price tag data) may be stored outside the key file KF.
  • the signature data created using the secret key data Kct > is attached to the standard retail price data SRP.
  • the EMD service center 102 uses the payment request data 152 generated by itself to settle the payment institution 91 via the payment gateway 90.
  • the payment request data 152 is transmitted from the EMD service center 102 to the content provider 101, and the content provider 1 0 1 itself may use the payment claim data 15 2 to perform a payment process to the payment institution 91 via the payment gateway 90.
  • the secure container 1 0 4 has been exemplified a case of supplying, supplying two or more content providers 1 0 1 a, 1 0 1 b from SAM 1 0 5! ⁇ 1 0 5 4 each secure container 1 04 a, 1 0 4 b You may do so.
  • FIG. 50 is a configuration diagram of an EMD system according to a third modification of the first embodiment in the case of using the content providers 1Ola and 101b.
  • the EMD service center 102 provides the content provider 101a and 101b with the distribution key data for six months each KD a! ⁇ KDa 6 and KDb, key was encrypted using the ⁇ KDb 6 file KF a! ⁇ KF a 6 and KFb, to deliver the ⁇ KFb 6.
  • EMD service center 1 02 SAM 1 0 5, to ⁇ 1 0 5 4, to deliver a 3 Chikaratsuki worth of the distribution use key data KDa! ⁇ KDa 3 and KDb! ⁇ KDb 3.
  • the content provider 101 a transmits the content file CFa encrypted using the unique content key data K ca and the key file KF a! To KF a received from the EMD service center 102 for the corresponding period. supplied online and Z or offlines the dam Your container 1 048 that stores and 6 to trioctahedral 1 ⁇ 11 05 1 to 1 0 5 4.
  • the globally unique identifier content ID distributed by the EMD service center 102 is used as the key file identifier, and the content data is centrally managed by the EMD service center 102.
  • the content provider 101 b communicates with the content file CF encrypted using the unique content key data K cb and the key file KFb! the security Akontena 1 04 b that stores and KFb 6 to SAM 1 0 5 i ⁇ 1 0 5 4 supplies online and or O furan.
  • SAM 1 0 5, to 1 0 5 4 correspond to the secure container 10 4 a. That period of the distribution use key data KD a, performs decoding using ⁇ KDa 3, determine the purchase mode of Konten' through such predetermined signature verification processing, etc. purchase mode and usage mode, which is the determined
  • the usage history data 108 a and the usage control status data 1 66 a generated in response are transmitted to the EMD service center 102.
  • SAM 1 0 5 is to 1 05 4, the secure container 1 04 b, the corresponding period of the distribution use key data KDb, performs decoding using ⁇ KDb 3, through a like predetermined signature verification processing Konten'
  • the usage history data 108 b and the usage control status data 166 b generated according to the determined purchase status and usage status are transmitted to the EMD service center 102.
  • the EMD service center 102 creates settlement claim right data 1522a for the content provider 101a based on the usage history data 108a, and uses this to settle the settlement institution 91. Perform processing.
  • the EMD service center 102 creates payment claim right data 1522b for the content provider 101b based on the usage history data 108b, and uses this to settle the payment institution 91. Perform payment processing.
  • the EMD service center 102 registers the rights certificate data 106a and 106b to perform the authorization. At this time, the EMD service center 102 distributes the globally unique identifier content ID to the key files KFa and KFb corresponding to the rights certificate data 106a and 106b.
  • the EMD service center 102 issues public key certificate data CER CPe and CER CPb of the content providers 101 a and 101 b , and sends the signature data SI Gib. ESC and SI Gla. Attach Esc to authenticate its validity.
  • the content file 101 is sent from the content provider 101 to SAM IOS! IOSA in a format independent of the communication protocol, and the content file CF is sent from the EMD service center 102.
  • SAM 1 0 and transmits to the ⁇ 1 0 5 4 key one file KF. Transmission of the key file KF, if example case, SAM 1 0 5, to 1 0 5 4 users, when attempting'll determine the purchase mode of the content data C, SAM 1 0 5 from the EMD service center 1 0 2 , ⁇ 1 054.
  • the content files CF and the key file KF must be linked between the related content files CF and between the content file CF and the corresponding key file KF.
  • a link relationship is established using hyperlink data stored in at least one header.
  • SAM 105, ⁇ 105 * rights processing and use of the content data C are performed based on the link relationship.
  • the formats of the content file CF and the key file KF are, for example, those shown in FIGS. 5A and 5B.
  • the case where the content file CF and the key file KF are separately provided in the secure container 104 is exemplified.
  • the key file KF may be stored in the content file CF in the secure container 104.
  • the content data C is stored in the content file CF
  • the content key data Kc and the rights certificate data 106 are stored in the key file KF
  • at least one of the content data C, the content key data Kc, and the rights certificate data 106 is transmitted from the content provider 101 to the SAM 1051, etc., without adopting a file format. It may be sent in a format that does not depend on it.
  • the content data C encrypted with the content key data Kc, the encrypted content key data Kc and the encrypted rights certificate data are encrypted.
  • a secure container 104s storing the key file KF including 106 etc. may be created, and the secure container 104s may be transmitted to the SAM1051, etc. in a format independent of the communication protocol.
  • the content providers 101 through SAM 105! Depends on the communication protocol between the content data C decrypted with the content key data Kc and the key file KF containing the encrypted content key data Kc and the encrypted rights data 106. It may be sent individually in a format that does not. That is, the content data C is transmitted in the same path as the key file K F without being converted into the file format.
  • the content providers 101 through SAM 105 i The content data C encrypted with the content key data Kc is transmitted in a format independent of the communication protocol, and the encrypted content key data Kc and the encrypted rights certificate data 106 are transmitted.
  • the key file KF including the key file may be transmitted from the EMD service center 102 to the SAM 105, or the like. That is, the content data C is transmitted in a different path from the key file KF without being converted to a file format.
  • the content data C encrypted with the content key data Kc, the content key data Kc and the rights certificate data 106 are transmitted from the content provider 101 to the SAMI 05! May be transmitted in a format independent of the communication protocol. That is, the content data C, the content key data Kc, and the license data 106 are transmitted in the same route without being converted into a file format.
  • the content provider 101 transmits the content data C encrypted with the content key data Kc from the content provider 101 to SAMI05! In a format independent of the communication protocol.
  • the EMD service center 102 may transmit the content key data Kc and the rights certificate data 106 to the SAM 1051, etc. In other words, the content data (:, the content key data Kc and the license data 106 are transmitted in another path without being converted to a file format.
  • the content provider 101 provides the content data.
  • a case where content data is distributed to a SAM on a user home network via a service provider will be described.
  • FIG. 59 is a configuration diagram of the EMD system 300 of the present embodiment.
  • the EMD system 300 As shown in Figure 59, the EMD system 300 , An EMD service center 302, a user home network 303, a service provider 310, a payment gateway 90 and a settlement institution 91.
  • Content provider 30 1 EMD service center 30 2, S AM 3 0 5 i ⁇ 30 5 4 and the service provider 3 1 0, the data providing apparatus according to to claims 22 and claim 1 52, respectively, the management apparatus, data processing It supports equipment and data distribution equipment.
  • the content provider 301 is the same as the content provider 101 of the above-described first embodiment except that the content provider 301 supplies content data to the service provider 310.
  • EMD service center 30 2 the content provider 1 0 1 and S AM 5 0 5, in addition to to 505 4, authentication function also to the service provider 3 1 0, the key data management function, and right clearing function Except for the point, it is the same as the EMD service center 102 of the first embodiment described above.
  • the user home network 30 3 includes a network device 36 0, and the AV equipment 36 0 2-3 6 0 4.
  • Network equipment 3 60 i has a built-in SAM 3 0 5
  • CA module 3 1 1 has a built-in, respectively AV devices 3 6 0 2 ⁇ 3 6 0 4 SAM 305 2 ⁇ 30 5 4.
  • SAM 30 5, to 305 4 the service provider 3 1 0 and that receives the distribution of security Akontena 304 from the signature data of Isseki verification of mono- bis provider 3 1 0
  • SAM 1 0 5 of the first embodiment described above the same as ⁇ 1 05 4.
  • the content provider 301 indicates the rights content such as the license condition of the content data C of the content to be provided by the content provider 301 in the same manner as in the first embodiment described above (UCP: Usage Control Policy). ) Data 1 0 6
  • the content key data K c is transmitted to the EMD service center 302, which is a highly reliable authority.
  • the right certificate data 106 and the content key data K c are registered in the EMD service center 302 and are authorized (authenticated).
  • the content provider 301 encrypts the content data C with the content key data Kc to generate a content file CF.
  • the content provider 301 receives the key file K F for six months for each content file CF from the EMD service center 302.
  • the key file KF stores signature data for verifying whether the key file KF has been tampered with and the validity of the creator and sender of the key file KF.
  • the content provider 304 stores the secure container 104 shown in Fig. 5 that stores the content file CF, the key file KF, and its own signature data in a network such as the Internet, digital broadcasting, a recording medium, or an unofficial To the service provider 310 using a simple protocol or offline.
  • the signature data stored in the secure container 104 is used to verify whether the corresponding data has been tampered with and to verify the creator and sender of the data.
  • the service provider 310 Upon receiving the secure container 104 from the content provider 310, the service provider 310 verifies the signature data and confirms the creator and sender of the secure container 104.
  • the service provider 310 adds the price (SRP) for the content desired by the content provider 301 notified offline, for example, to the price for services such as authoring performed by itself.
  • Create price tag data (PT) 3 1 2 that indicates the price obtained by adding.
  • the service provider 310 retrieves it from the secure container 104 And the content file CF and the key file KF was, to create a price tag data 3 1 2, its own secret key data K SP.
  • Secure container 304 which stores the signature data by s with respect to these.
  • the key file KF is encrypted by the distribution use key data KDi ⁇ KD 6, because the service provider 3 1 0 does not hold the distribution use key data ⁇ KD 6, the service provider 3 1 0 You cannot see or modify the contents of the key file KF.
  • the EMD service center 302 registers the price tag data 312 and authorizes it.
  • the service provider 310 distributes the secure container 304 to the user home network 303 online and Z or offline.
  • secure container 3 04 it is directly supplied to the SAM 30 5! ⁇ 30 5 4 are recorded in a ROM type recording medium.
  • mutual authentication is performed between the service provider 310 and the CA module 311, and the secure container 304 is encrypted at the service provider 310 using the session key data K SES. turned into and transmitted, the secure container 304 received at the CA module 3 1 1 after decoding using the session key data K SES, and transfers to the SAM 30 51 ⁇ 30 5 4.
  • the secure container 304 is embedded in these communication protocols by tunneling in a format independent of the communication protocol (encoding method, etc.). .
  • the SAM 3 0 51 to 3 0 5 verifies the signature data stored in the secure container 3 0 4, the secure container 3 0 is stored 4 in the content file CF and the key file KF creator And verify the sender's legitimacy. Then, SAM 3 0 5, in to 3 0 5 4, when the validity is confirmed, by using the distribution use key data KD! ⁇ KD 3 periods corresponding is delivered from E MD service center 3 0 2 Decrypt the key file KF.
  • S AM SOS! Secure container 3 0 4 supplied to the SOSA is determined Nettowa chromatography click device 3 6 0, and the AV equipment 3 6 0 2-3 6 0 4, the purchase and usage modes in response to operation of the user After that, it becomes a target for reproduction and recording on a recording medium.
  • S AM 3 0 5, ⁇ 3 0 5 4 records the history of the purchase 'use of the secure container 3 0 4 described above as usage history (Usage Log) de Isseki 3 0 8.
  • the usage history data (history data or management device history data) 310 is transmitted from the user home network 303 to the EMD service center 302 in response to a request from the EMD service center 302, for example. You.
  • the SAMs 305 to 305 4 transmit usage control state data (UCS) 1666 indicating the purchase form to the EMD service center 30. Send to 2.
  • UCS usage control state data
  • the EMD service center 302 determines (calculates) the charge content for each of the content provider 301 and the service provider 310 based on the usage history data 308, and based on the result, a payment gateway. Settlement is made to a settlement agency 91 such as a bank via 90. As a result, the money paid by the user of the user home network 103 is divided into the content provider 101 and the service provider 310 by the settlement processing by the EMD service center 102. Be placed.
  • the EMD service center 302 has an authentication function, a key data management function, and a right processing (profit sharing) function.
  • the EMD service center 302 functions as a second certificate authority (Root Cert if icate Authority) for the root certificate authority 92, which is the highest authority in a neutral position.
  • content provider 3 0 1, the service provider 3 1 0 and S AM 3 0 5, to 3 0 5 to the public key certificate data of public key data found are used for the verification processing of the signature data in the 4,
  • E MD service center 3 By attaching a signature using the secret key data of 02, the validity of the public key data is authenticated.
  • the EMD service center 302 transmits the distribution key data K D, to KD
  • It has a key data management function to manage key data such as 6.
  • E MD service center 3 0 2 a content provider 3 0 1 usage control policy data 1 has registered 0 6 and S AM 3 0 5 i ⁇ S AM 3 0 5 4 usage log data 3 0 8 input from Based on the price tag 312 registered by the service provider 310, payment is made for the purchase and use of the content by the user of the user home network 303, and the money paid by the user is paid for the content. It has the function of processing the right to distribute and pay to the provider 310 and the service provider 310 (profit sharing).
  • FIG. 60 is a functional block diagram of the content provider 310, showing a flow of data related to data transmitted to and received from the service provider 310. I have.
  • the content provider 301 includes a content master source database 111, a digital watermark information addition unit 112, a compression unit 113, an encryption unit 114, and a random number generation unit.
  • signature processing unit 1 secure container creation unit 1 18, secure container database 1 18 a, key file database 1 18 b, storage unit 1 19, mutual authentication unit 1 2 0, encryption ⁇ Decryption unit 1 2 1, right document data creation unit 1 2 2, EMD service center management unit 1 2 5, and service provider management unit 3 2 4
  • FIG. 60 the components denoted by the same reference numerals as those in FIG. 3 are the same as the components denoted by the same reference numerals in the first embodiment described above with reference to FIGS.
  • the content provider 301 has a configuration in which a service provider management unit 324 is provided instead of the SAM management unit 124 shown in FIG.
  • the service provider management unit 324 provides the secure container 104 shown in FIG. 5 input from the secure container creation unit 118 to the service provider 310 shown in FIG. 59 offline and offline or online. I do.
  • the service provider management unit 324 uses the session key data K SES in the encryption * decryption unit 122 . After encrypting the secure container 104, the data is distributed to the service provider 310 via the network.
  • the data flow in the content provider 101 shown in FIG. 4 is similarly applied to the content provider 301.
  • FIGS. 61 and 62 are flow charts showing the flow of processing when the secure container 104 is transmitted from the content provider 301 to the service provider 310. It is.
  • Step C 1 Perform mutual authentication between the content provider 310 and the service provider 310.
  • Step C2 The session key data KSESS obtained by the mutual authentication in step C1 is shared between the content provider 301 and the service provider 310.
  • Step C3 The service provider 310 accesses the secure container database 118a owned by the content provider 301 (for CP).
  • Step C4 The service provider 310 refers to a list of content IDs and metadata managed centrally in the secure container database 118a, for example, to provide necessary information for its own distribution service. Select secure container 104.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Acoustics & Sound (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

明細書 データ提供システムおよびその方法
技術分野 本発明は、 コンテンツデータを提供するデータ提供システムおよびその方法と 、 データ提供装置と、 データ処理装置とに関する。 背景技術 暗号化されたコンテンツデータを所定の契約を交わしたユーザのデータ処理装 置に配給し、 当該データ処理装置において、 コンテンツデータを復号して再生お よび記録するデータ提供システムがある。
このようなデータ提供システムの一^ 3に、 音楽データを配信する従来の EMD (Electronic Music Distribution: 電子音楽配信) システムがある。
図 1 4 5は、 従来の EMDシステム 7 0 0の構成図である。
図 1 4 5に示す EMDシステム 70 0では、 コンテンップロバイダ 70 1 a, 70 1 bが、 サービスプロバイダ 7 1 0に対し、 コンテンツデータ 70 4 a, 7 04 b, 70 4 cと、 著作権情報 70 5 a, 70 5 b, 705 cとを、 それぞれ 相互認証後に得たセッション鍵データで暗号化してオンラインで供給したり、 あ るいはオフラインで供給する。 ここで、 著作権情報 70 5 a, 705 b, 70 5 cには、 例えば、 SCMS(Serial Copy Management System) 情報、 コンテンツ デ一夕に埋め込むことを要請する電子透かし情報およびサービスプロバイダ 7 1 0の伝送プロトコルに埋め込むことを要請する著作権に関する情報などがある。 サービスプロバイダ 7 1 0は、 受信したコンテンツデータ 7 0 4 a, 7 0 4 b , 7 0 4 cと、 著作権情報 7 0 5 a, 7 0 5 b, 7 0 5 cとをセッション鍵デ一 夕を用いて復号する。
そして、 サービスプロバイダ 7 1 0は、 復号したあるいはオフラインで受け取 つたコンテンツデータ 7 0 4 a, 70 4 b, 7 0 4 cに、 著作権情報 7 0 5 a , 7 0 5 b, 7 0 5 cを埋め込んで、 コンテンツデータ 7 0 7 a, 70 7 b, 7 0 7 cを生成する。 このとき、 サービスプロバイダ 7 1 0は、 例えば、 著作権情報 7 0 5 a, 7 0 5 b, 7 0 5 cのうち電子透かし情報をコンテンツデ一夕 7 0 4 a, 7 0 4 b, 7 0 4 cに所定の周波数領域を変更して埋め込み、 当該コンテン ッデ一夕をユーザに送信する際に用いるネットワークプロトコルに SCMS情報 ¾:¾め込む。
さらに、 サービスプロバイダ 7 1 0は、 コンテンツデ一夕 7 0 7 a, 7 0 7 b , 7 0 7 cを、 鍵データベース 7 0 6から読み出したコンテンツ鍵データ K c a , Kc b, K c cを用いてそれぞれ暗号化する。 その後、 サービスプロバイダ 7
1 0は、 暗号化されたコンテンツデータ 7 0 7 a, 7 0 7 b, 7 0 7 cを格納し たセキュアコンテナ 7 2 2を、 相互認証後に得たセッション鍵データによって喑 号化してユーザの端末装置 7 0 9に存在する CACConditional Access)モジュ一 ル 7 1 1に送信する。
C Aモジュール 7 1 1は、 セキュアコンテナ 7 2 2をセッシヨン鍵データを用 いて復号する。 また、 CAモジュール 7 1 1は、 電子決済や C Aなどの課金機能 を用いて、 サービスプロバイダ 7 1 0の鍵データベース 7 0 6からコンテンツ鍵 データ Kc a, Kc b, K c cを受信し、 これをセッション鍵デ一夕を用いて復 号する。 これにより、 端末装置 7 0 9において、 コンテンツデータ 7 0 7 a, 7
0 7 b, 7 0 7 cを、 それぞれコンテンツ鍵データ K c a, K c b, Kc cを用 いて復号することが可能になる。 このとき、 CAモジュール 7 1 1は、 コンテンツ単位で課金処理を行い、 その 結果に応じた課金情報 72 1を生成し、 これをセッション鍵データで暗号化した 後に、 サービスプロバイダ 7 1 0の権利処理モジュール 720に送信する。
この場合に、 C Aモジュール 7 1 1は、 サービスプロバイダ 7 1 0が自らの提 供するサービスに関して管理したい項目であるユーザの契約 (更新) 情報および 月々基本料金などのネットワーク家賃の徴収と、 コンテンツ単位の課金処理と、 ネットワークの物理層のセキュリティ一確保とを行う。
サービスプロバイダ 7 1 0は、 CAモジュール 7 1 1から課金情報 72 1を受 信すると、 サービスプロバイダ 7 1 0とコンテンツプロバイダ 7 O l a, 70 1 b, 70 1 cとの間で利益配分を行う。
このとき、 サービスプロバイダ 7 1 0から、 コンテンツプロバイダ 70 1 a, 70 1 b, 70 1 cへの利益配分は、 例えば、 J A S R A C (Japanese Society for Rights of Authors, Composers and Publishers:日本音楽著作権協会) を介 して行われる。 また、 JASRACによって、 コンテンツプロバイダの利益が、 当該コンテンツデータの著作権者、 アーティスト、 作詞 '作曲家および所属プロ ダクシヨンなどに分配される。
また、 端末装置 70 9では、 コンテンツ鍵デ一夕 Kc a, Kc b, K c cを用 いて復号したコンテンツデータ 707 a, 70 7 b, 70 7 cを、 RAM型の記 録媒体 723などに記録する際に、 著作権情報 70 5 a, 70 5 b, 70 5 cの SCMSビットを書き換えて、 コピー制御を行う。 すなわち、 ユーザ側では、 コ ンテンッデータ 70 7 a, 707 b, 70 7 cに埋め込まれた S CMSビッ トに 基づいて、 コピー制御が行われ、 著作権の保護が図られている。
ところで、 SCMSは、 コンテンツデータを例えば 2世代以上のわたって複製 することを禁止するものであり、 1世代の複製は無限に行うことができ、 著作権 者の保護として不十分であるという問題がある。
また、 上述した EMDシステム 70 0では、 サービスプロバイダ 7 1 0が喑号 化されていないコンテンツデータを技術的には自由に扱えるため、 コンテンツプ ロバイダ 7 0 1の関係者はサービスプロバイダ 7 1 0の行為等を監視する必要が あり、 当該監視の負担が大きいと共に、 コンテンツプロバイダ 7 0 1の利益が不 当に損なわれる可能性が高いという問題がある。
また、 上述した E M Dシステム 7 0 0では、 ユーザの端末装置 7 0 9がサービ スプロバイダ 7 1 0から配給を受けたコンテンツデータをォ一サリングして他の 端末装置などに再配給する行為を規制することが困難であり、 コンテンツプロバ イダ 7 0 1の利益が不当に損なわれるという問題がある。 発明の開示 本発明は上述した従来技術の問題点に鑑みてなされ、 コンテンプロバイダの権 利者 (関係者) の利益を適切に保護できるデータ提供システムおよびその方法を 提供することを目的とする。
また、 本発明は、 コンテンプロバイダの権利者の利益を保護するための監査の 負担を軽減できるデータ提供システムおよびその方法を提供することを目的とす る。
上述した従来技術の問題点を解決し、 上述した目的を達成するために、 本発明 の第 1の観点のデータ提供システムは、 好ましくは、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置お よび前記デ一タ処理装置を管理するデータ提供システムであって、 前記管理装置 は、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示す 暗号化された権利書データとを格納したキ一ファイルを作成し、 前記データ提供 装置は、 前記コンテンツ鍵デ一夕を用いて暗号化された前記コンテンツデータを 提供し、 前記データ処理装置は、 前記キーファイルに格納された前記コンテンツ 鍵デー夕および前記権利書デ一夕を復号し、 当該復号した権利書デ一夕に基づい て、 前記コンテンツデータの取り扱いを決定する。
本発明の第 1の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化された前記コンテンツデータが提供される。
そして、 前記データ処理装置において、 前記キーファイルに格納された前記コ ンテンッ鍵デ一夕および前記権利書デ一タが復号され、 当該復号した権利書デー 夕に基づいて、 前記コンテンツデータの取り扱いが決定される。
また、 本発明の第 2の観点のデータ提供システムは、 データ提供装置からデー 夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置 および前記データ処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記デー夕提 供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを格 納したモジュールを、 前記データ処理装置に配給し、 前記データ処理装置は、 前 記配給を受けた前記モジュールに格納された前記コンテンツ鍵データおよび前記 権利書データを復号し、 当該復号した権利書デ一夕に基づいて、 前記コンテンツ データの取り扱いを決定する。
本発明の第 2の観点のデータ提供システムの作用は以下に示すようになる。 管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンツデ一夕 の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作成さ れる。
そして、 当該作成されたキーファイルが、 前記管理装置から前記データ提供装 置に配給される。
そして、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを格 納したモジュールが、 前記データ提供装置から前記データ処理装置に配給される o
そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デー夕が復号され、 当該復号 された権利書デ一夕に基づいて、 前記コンテンツデータの取り扱いが決定される o
本発明の第 3の観点のデータ提供システムは、 データ提供装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置および 前記データ処理装置を管理するデータ提供システムであって、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す暗号 化された権利書データとを格納したキーフアイルを作成し、 前記デー夕提供装置 は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータと、 前記管 理装置から受けたキーファイルとを含むコンテンツファイルを格納したモジユー ルを、 前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記モジュールに格納された前記コンテンツ鍵データおよび前記権利書デー夕を 復号し、 当該復号した権利書データに基づいて、 前記コンテンツデータの取り扱 いを決定する。
本発明の第 3の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受けたキーフ アイルとを含むコンテンツファイルを格納したモジュールが配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンツ鍵データおよび前記権利書データが復号され、 当該復号 され権利書データに基づいて、 前記コンテンツデ一夕の取り扱いが決定される。 また、 本発明の第 4の観点のデータ提供システムは、 デ一夕提供装置からデー 夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置 および前記データ処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記デー夕 提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを 格納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを 個別に前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記キーファィルに格納された前記コンテンッ鍵デ一タおよび前記権利書デ一夕 を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツ ファイルに格納されたコンテンツデータの取り扱いを決定する。
本発明の第 4の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ —夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを格納したコンテンツファイルと、 前記管理装置から 受けた前記キーファイルとが配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンツ鍵データおよび前記権利書デー夕が復号され、 当該復 号された権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納 されたコンテンツデータの取り扱いが決定される。
また、 本発明の第 5の観点のデ一夕提供システムは、 データ提供装置からデー 夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置 および前記データ処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書データとを格納したキーファィルを作成し、 当該作成した キーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コン テンッ鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツフ アイルを前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受け た前記キーファイルに格納された前記コンテンツ鍵データおよび前記権利書デー タを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コン テンッファイルに格納されたコンテンツデータの取り扱いを決定する。
本発明の第 5の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 喑号化されたコンテンツ鍵データと前記コンテンツデ —夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成される。
当該作成されたキーファイルは、 前記管理装置から前記データ処理装置に配給 される。
また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ一 夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイルが配給 される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デー夕が復号され、 当該復 号した権利書デ一夕に基づいて、 前記配給を受けた前記コンテンッファイルに格 納されたコンテンツデータの取り扱いが決定される。
また、 本発明の第 6の観点のデータ提供システムは、 デ一夕提供装置からデ一 夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置 および前記データ処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書データとを格納したキーフアイルを作成し、 前記データ提 供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータと、 前記管理装置から受けた前記キーフアイルとを格納したモジユールを前記デ一タ 処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記モジュールに 格納された前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号 した権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する。 本発明の第 6の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデ一夕と、 前記管理装置から受けた前記キ —ファイルとを格納したモジュールが配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デー夕が復号し、 当該復号し された権利書データに基づいて、 前記コンテンツデータの取り扱いが決定される また、 本発明の第 7の観点のデータ提供システムは、 データ提供装置からデ一 夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置 および前記デー夕処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記データ提 供装置は、 前記コンテンッ鍵データを用いて暗号化されたコンテンツデータと、 前記管理装置から受けた前記キーファイルとを個別に前記データ処理装置に配給 し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納された前 記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デ 一夕に基づいて、 前記配給を受けたコンテンツデ一夕の取り扱いを決定する。 本発明の第 7の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ —夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーフアイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受けた前記キ 一ファイルとが個別に配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンツ鍵データおよび前記権利書デー夕が復号され、 当該復 号された権利書データに基づいて、 前記配給を受けたコンテンツデータの取り扱 いが決定される。
また、 本発明の第 8の観点のデータ提供システムは、 データ提供装置からデ一 夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置 および前記デ一夕処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 当該作成した キーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コン テンッ鍵デ一タを用いて暗号化されたコンテンッデ一夕を前記デー夕処理装置に 配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納され た前記コンテンツ鍵データおよび前記権利書デ一タを復号し、 当該復号した権利 書データに基づいて、 前記配給を受けた前記コンテンツデータの取り扱いを決定 する。 本発明の第 8の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキ一ファイルが作 成され、 当該作成されたキーファイルが前記データ処理装置に配給される。 また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デー 夕を用いて暗号化されたコンテンツデータが配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一タおよび前記権利書デ一夕が復号され、 当該復 号された権利書データに基づいて、 前記配給を受けた前記コンテンツデータの取 り扱いが決定される。
また、 本発明の第 9の観点のデータ提供システムは、 データ提供装置からデー タ処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置 および前記データ処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書データとを作成し、 前記データ提供装置は、 前記コンテン ッ鍵データを用いて暗号化されたコンテンツデータと、 前記管理装置から受けた 前記暗号化されたコンテンツ鍵データおよび前記暗号化された権利書デー夕とを 個別に前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記コンテンッ鍵デ一タおよび前記権利書データを復号し、 当該復号した権利書 デー夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテン ッデータの取り扱いを決定する。
本発明の第 9の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書デー夕とが作成され、 これらが前記デ 一夕提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ —夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受けた前記喑 号化されたコンテンツ鍵データおよび前記暗号化された権利書データとが個別に 配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ —夕および前記権利書デー夕が復号され、 当該復号された権利書デー夕に基づい て、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り 扱いが決定される。
また、 本発明の第 1 0の観点のデータ提供システムは、 データ提供装置からデ
―夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記データ処理装置を管理するデータ提供システムであつて、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを 示す暗号化された権利書デー夕とを作成して前記デ一夕処理装置に配給し、 前記 データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ 一夕を前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書 データに基づいて、 前記配給を受けた前記コンテンツデータの取り扱いを決定す る。
本発明の第 1 0の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書デ一夕とが作成され、 これらが前記デ 一夕処理装置に配給される。
また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ一 夕を用いて暗号化されたコンテンツデータが配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ 一夕および前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツデータの取り扱いが決定される。
また、 本発明の第 1 1の観点のデータ提供システムは、 データ提供装置、 デー タ配給装置、 データ処理装置および管理装置を有するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化された前記コ ンテンッデータを提供し、 前記デ一夕配給装置は、 前記提供されたコンテンツデ 一夕を前記データ処理装置に配給し、 前記データ処理装置は、 前記キーファイル に格納された前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復 号した権利書デー夕に基づいて、 前記配給を受けたコンテンツデータの取り扱い を決定する。
本発明の第の 1 1観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルが 作成される。
そして、 前記データ提供装置から前記データ配給装置に、 前記コンテンツ鍵デ —タを用いて暗号化された前記コンテンツデータが提供される。
そして、 前記データ配給装置から前記データ処理装置に、 前記提供されたコン テンッデータが配給される。
そして、 前記データ処理装置において、 前記キーファイルに格納された前記コ ンテンッ鍵デ一夕および前記権利書デ一タが復号され、 当該復号された権利書デ 一夕に基づいて、 前記配給を受けたコンテンツデータの取り扱いが決定される。 また、 本発明の第 1 2の観点のデータ提供システムは、 データ提供装置からデ —夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキ一ファイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵デ一夕を用いて暗号化されたコンテ ンッデータを格納したコンテンツファイルと、 前記管理装置から受けた前記キ一 ファイルとを格納した第 1のモジユールを前記データ配給装置に提供し、 前記デ 一夕配給装置は、 前記提供を受けたコンテンツファイルおよび前記キーファイル を格納した第 2のモジユールを前記デ一夕処理装置に配給し、 前記デー夕処理装 置は、 前記配給を受けた前記第 2のモジユールに格納された前記コンテンッ鍵デ 一夕および前記権利書デ一タを復号し、 当該復号した権利書デ一タに基づいて、 前記配給を受けた前記第 2のモジュールに格納された前記コンテンツデータの取 り扱いを決定する。
本発明の第 1 2の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ配給装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを格納した第 1のモジユールが提供 される。
そして、 前記データ配給装置から前記データ処理装置に、 前記提供を受けたコ ンテンッファイルおよび前記キーファイルを格納した第 2のモジュールが配給さ れる。
そして、 前記データ処理装置において、 前記配給を受けた前記第 2のモジユー ルに格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕が復号され、 当 該復号された権利書データに基づいて、 前記配給を受けた前記第 2のモジュール に格納された前記コンテンツデータの取り扱いが決定される。
また、 本発明の第 1 3の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記デ一夕提供装置、 前記 データ配給装置および前記データ処理装置を管理するデ一夕提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキ一ファイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータと前記管理装置から受けたキーファイルとを含むコンテンツファイル を格納した第 1のモジュールを前記データ配給装置に提供し、 前記データ配給装 置は、 前記提供を受けたコンテンツフアイルを格納した第 2のモジユールを前記 データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記第 2の モジユールに格納された前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号 し、 当該復号した権利書データに基づいて、 前記配給を受けた前記第 2のモジュ —ルに格納された前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 1 4の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータを格納したコンテンツファイルと、 前記管理装置から受けた前記キー ファイルとを個別に前記データ配給装置に配給し、 前記データ配給装置は、 配給 を受けた前記コンテンツファイルと前記キーファイルとを個別に前記データ処理 装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格 納された前記コンテンッ鍵データおよび前記権利書デ一夕を復号し、 当該復号し た権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納された コンテンツデータの取り扱いを決定する。
また、 本発明の第 1 5の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツ ファイルを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受 けたコンテンツフアイルを前記デー夕処理装置に配給し、 前記データ処理装置は 、 前記配給を受けた前記キ一ファイルに格納された前記コンテンツ鍵データおよ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給 を受けた前記コンテンツファイルに格納されたコンテンツデータの取り扱いを決 定する。
また、 本発明の第 1 6の観点のデータ提供システムは、 データ提供装置からデ —夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを格納したキーフアイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータと、 前記管理装置から受けた前記キーフアイルとを格納した第 1のモ ジュールを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受 けたコンテンツデータおよび前記キ一ファイルを格納した第 2のモジュールを前 記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記第 2 のモジユールに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復 号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記第 2のモジ ユールに格納された前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 1 7の観点のデータ提供システムは、 データ提供装置からデ —夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを格納したキーフアイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータと、 前記管理装置から受けた前記キーフアイルとを個別に前記デー夕 配給装置に配給し、 前記デ一夕配給装置は、 配給を受けた前記コンテンツデータ と前記キーフアイルとを個別に前記デー夕配給装置に配給し、 前記デ一夕処理装 置は、 前記配給を受けた前記キーフアイルに格納された前記コンテンッ鍵デ一夕 および前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記 配給を受けたコンテンツデータの取り扱いを決定する。
また、 本発明の第 1 8の観点のデータ提供システムは、 デ一夕提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記デ一夕処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを 示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデ一夕を前記データ配給装置 に提供し、 前記データ配給装置は、 前記提供を受けたコンテンツデータを前記デ 一夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファ ィルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当 該復号した権利書データに基づいて、 前記配給を受けた前記コンテンツデータの 取り扱いを決定する。
また、 本発明の第 1 9の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを前記デー夕提供装置に提供し、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテン ッデータと、 前記管理装置から受けた前記暗号化されたコンテンッ鍵デ一夕およ び前記暗号化された権利書データとを個別に前記データ配給装置に配給し、 前記 データ配給装置は、 配給を受けた前記コンテンッデータと前記暗号化されたコン テンッ鍵デ一夕および前記暗号化された権利書デ一夕とを個別に前記デー夕配給 装置に配給し、 前記データ処理装置は、 前記配給を受けた前記コンテンツ鍵デー タおよび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前 記配給を受けたコンテンツデータの取り扱いを決定する。
また、 本発明の第 2 0の観点のデータ提供システムは、 データ提供装置からデ 一タ配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デ一夕とを前記デー夕処理装置に配給し、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテン ッデータを前記デ一夕配給装置に提供し、 前記データ配給装置は、 前記提供を受 けたコンテンツデータを前記デー夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記コンテンツ鍵データおよび前記権利書デ一タを復号し、 当 該復号した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツデータの 取り扱いを決定する。
また、 本発明の第 2 1の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に 提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記 データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵デ —夕を用いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格 納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納した キーフアイルを作成し、 前記コンテンツファイルおよび前記キーフアイルを前記 データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテ ンッファイルおよび前記キーファィルを前記デー夕処理装置に配給し、 前記デー 夕処理装置は、 前記配給を受けた前記キーファイルに格納された前記コンテンツ 鍵デー夕および前記権利書デー夕を復号し、 当該復号した権利書データに基づい て、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り 扱いを決定する。
また、 本発明の第 2 2の観点のデータ提供システムは、 データ提供装置、 デー タ配耠装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に 提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記 データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵デ 一夕を用いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格 納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号化ざれた権利書デー夕とを格納した キーフアイルを作成し、 前記コンテンツフアイルを前記デ一夕配給装置に提供し 、 前記キーファイルを前記データ処理装置に提供し、 前記データ配給装置は、 前 記提供を受けた前記コンテンツファイルを前記データ処理装置に配給し、 前記デ —夕処理装置は、 前記提供を受けた前記キーファィルに格納された前記コンテン ッ鍵デ一夕および前記権利書データを復号し、 当該復号した権利書データに基づ いて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取 り扱いを決定する。
また、 本発明の第 2 3の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツ データを格納したコンテンツフアイルを前記管理装置に提供し、 前記管理装置は 、 前記データ提供装置、 前記データ配給装置および前記データ処理装置を管理し 、 喑号化された前記コンテンツ鍵データと、 前記コンテンツデ一夕の取り扱いを 示す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記デー夕 提供装置から提供を受けた前記コンテンッファイルと、 前記作成したキーフアイ ルとを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた 前記コンテンツファイルおよび前記キーフアイルを前記データ処理装置に配給し 、 前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納された前記 コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デー 夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデ 一夕の取り扱いを決定する。
また、 本発明の第 2 4の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツ鍵デ一夕を用いた暗号化したコンテンツ データを格納したコンテンツフアイルを前記管理装置に提供し、 前記管理装置は 、 前記データ提供装置、 前記データ配給装置および前記データ処理装置を管理し 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記デ一夕 提供装置から提供を受けた前記コンテンツフアイルを前記デー夕配給装置に提供 し、 前記作成したキーファイルを前記データ処理装置に提供し、 前記データ配給 装置は、 前記提供を受けた前記コンテンツフアイルを前記デー夕処理装置に配給 し、 前記データ処理装置は、 前記提供を受けた前記キーファイルに格納された前 記コンテンツ鍵データおよび前記権利書デ一夕を復号し、 当該復号した権利書デ ―夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツ データの取り扱いを決定する。
また、 本発明の第 2 5の観点のデータ提供システムは、 データ提供装置、 デー タ配給装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ 提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデ一夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッフアイルを作成し、 当該作成したコンテンツファイルおよび前記管理装置か ら提供を受けたキーファィルを前記デ一タベース装置に格納し、 前記管理装置は 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一夕とを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ提供装置に提供し、 前記データ配給装置は、 前記デ ―夕ベース装置から得た前記コンテンツファイルおよびキーフアイルを前記デー 夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーフアイ ルに格納された前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該 復号した権利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納 されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 2 6の観点のデータ提供システムは、 データ提供装置、 デ一 夕配給装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ 提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデータを暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッフアイルを作成し、 当該作成したコンテンツフアイルを前記デ一夕ベース装 置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コ ンテンッデータの取り扱いを示す暗号化された権利書データとを格納したキーフ アイルを作成し、 当該作成したキーファイルを前記データ配給装置に提供し、 前 記デ一夕配給装置は、 前記デー夕ベース装置から得た前記コンテンツファイルと 、 前記データ配給装置から提供を受けたキーフアイルとを前記データ処理装置に 配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納され た前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利 書データに基づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテ ンッデータの取り扱いを決定する。
また、 本発明の第 2 7の観点のデータ提供システムは、 デ一夕提供装置、 デー 夕配給装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ 提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデータを暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッファイルを作成し、 当該作成したコンテンツファイルを前記データベース装 置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コ ンテンッデータの取り扱いを示す暗号化された権利書データとを格納したキーフ ァィルを作成し、 当該作成したキーファィルを前記データ処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテンツフアイ ルを前記データ処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前 記キーフアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を 復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツフ アイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 2 8の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デ一 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデ一夕を格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルおよび対 応する前記管理装置から提供を受けたキーファイルを前記データベース装置に格 納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツデー 夕について、 喑号化された前記コンテンツ鍵データと、 前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成したキーファィルを対応する前記データ提供装置に提供し、 前記デ一夕 配給装置は、 前記デ一夕ベース装置から得た前記コンテンツファイルおよびキー ファイルを前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受 けた前記キーフアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デ 一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテ ンッファイルに格納されたコンテンツデ一夕の取り扱いを決定する。
また、 本発明の第 2 9の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デ一 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを前記デ 一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供 するコンテンツデータについて、 暗号化された前記コンテンツ鍵データと、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 当該作成したキーファィルを前記データ配給装置に提供し、 前記デ一夕配給装置は、 前記データベース装置から得た前記コンテンツファイル と、 前記管理装置から提供を受けたキーフアイルとを前記データ処理装置に配給 し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納された前 記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デ ―夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテンツ データの取り扱いを決定する。
また、 本発明の第 3 0の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デ一 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを前記デ 一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供 するコンテンツデータについて、 暗号化された前記コンテンツ鍵データと、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 当該作成したキーファィルを前記デ一夕処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテンツファイル を前記データ処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記 キーファイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復 号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツファ ィルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 3 1の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデ一夕提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン テンッファイルおよびキーフアイルを前記デ一タベースに格納し、 前記管理装置 は、 対応する前記データ提供装置から受けた前記マスタソースをコンテンツ鍵デ 一夕を用いて暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツ フアイルを作成し、 対応する前記データ提供装置が提供するコンテンツデ一夕に ついて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り 扱いを示す暗号化された権利書データとを格納したキーフアイルを作成し、 前記 作成したコンテンツファイルおよび前記作成したキーフアイルを対応する前記デ —タ提供装置に送り、 前記データ配給装置は、 前記データベース装置から得た前 記コンテンツファイルおよびキーフアイルを前記デ一夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーフアイルに格納された前記 コンテンッ鍵デ一夕およぴ前記権利書データを復号し、 当該復号した権利書デー 夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデ 一夕の取り扱いを決定する。
また、 本発明の第 3 2の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデ一夕提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン テンッファイルを前記データベースに格納し、 前記管理装置は、 対応する前記デ 一夕提供装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化 し、 当該暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成したコンテンツフアイルを前記デー夕提供装置に送り、 対応する前記デ 一夕提供装置が提供するコンテンツデータについて、 暗号化された前記コンテン ッ鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書デ一 夕とを格納したキーフアイルを作成し、 当該作成したキーファィルを対応する前 記データ配給装置に送り、 前記データ配給装置は、 前記データベース装置から得 た前記コンテンツファイルと、 前記管理装置から提供を受けたキーファイルとを 前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キ 一ファイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号 し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツフアイ ルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 3 3の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン テンッファイルを前記データベースに格納し、 前記管理装置は、 対応する前記デ 一夕提供装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化 し、 当該暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成したコンテンツフアイルを前記デ一夕提供装置に送り、 対応する前記デ 一夕提供装置が提供するコンテンツデータについて、 暗号化された前記コンテン ッ鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書デー 夕とを格納したキーファィルを作成し、 当該作成したキーファィルを前記デ一夕 処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記 コンテンツファイルを前記データ処理装置に配給し、 前記データ処理装置は、 前 記提供を受けた前記キーファィルに格納された前記コンテンッ鍵デ一夕および前 記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受 けたコンテンツファイルに格納されたコンテンツデ一夕の取り扱いを決定する。 また、 本発明の第 1の観点のデータ提供方法は、 データ提供装置からデ一夕処 理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置およ び前記データ処理装置を管理するデータ提供方法であって、 前記管理装置は、 喑 号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す暗号化 された権利書デ一夕とを格納したキーファィルを作成し、 前記デー夕提供装置は 、 前記コンテンツ鍵データを用いて暗号化された前記コンテンツデータを提供し 、 前記データ処理装置は、 前記キーファイルに格納された前記コンテンツ鍵デー 夕および前記権利書データを復号し、 当該復号した権利書データに基づいて、 前 記コンテンツデータの取り扱いを決定する。
また、 本発明の第 2の観点のデータ提供方法は、 デ一夕提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置およ び前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置におレ、 て、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す 暗号化された権利書データとを格納したキーファィルを作成し、 前記作成したキ ーフアイルを前記管理装置から前記データ提供装置に配給し、 前記コンテンッ鍵 データを用いて暗号化されたコンテンツデータを格納したコンテンツファイルと 、 前記管理装置から配給を受けた前記キーファイルとを格納したモジュールを前 記データ提供装置から前記データ処理装置に配給し、 前記データ処理装置におい て、 前記配給を受けた前記モジユールに格納された前記コンテンツ鍵データおよ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記コン テンッデータの取り扱いを決定する。
また、 本発明の第 3の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置およ び前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置におい て、 暗号化されたコンテンツ鍵データと前記コンテンツデ一夕の取り扱いを示す 暗号化された権利書データとを格納したキーフアイルを作成し、 前記デ一タ提供 装置において、 前記コンテンツ鍵デ一夕を用いて暗号化されたコンテンツデータ と、 前記管理装置から受けたキーファィルとを含むコンテンッフアイルを格納し たモジュールを前記データ処理装置に配給し、 前記データ処理装置において、 前 記配給を受けた前記モジュールに格納された前記コンテンツ鍵データおよび前記 権利書データを復号し、 当該復号した権利書データに基づいて、 前記コンテンツ データの取り扱いを決定する。
また、 本発明の第 4の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置およ び前記デ一タ処理装置を管理するデータ提供方法であつて、 前記管理装置におレ、 て、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す 暗号化された権利書デ一夕とを格納したキーファィルを作成し、 当該作成したキ ーフアイルを前記管理装置から前記データ提供装置に配給し、 前記コンテンッ鍵 データを用いて暗号化されたコンテンツデータを格納したコンテンツファイルと 、 前記管理装置から受けた前記キーフアイルとを個別に前記データ提供装置から 前記データ処理装置に配給し、 前記データ処理装置において、 前記配給を受けた 前記キーファイルに格納された前記コンテンツ鍵データおよび前記権利書データ を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツ ファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 5の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置およ び前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置におレ、 て、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示す 暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成したキ ーフアイルを前記管理装置から前記データ処理装置に配給し、 前記コンテンツ鍵 データを用いて暗号化されたコンテンツデータを格納したコンテンツファイルを 前記データ提供装置から前記データ処理装置に配給し、 前記データ処理装置にお いて、 前記配給を受けた前記キ一フアイルに格納された前記コンテンッ鍵データ および前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記 配給を受けた前記コンテンツファイルに格納されたコンテンツデータの取り扱い を決定する。
また、 本発明の第 6の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデ一夕を配給し、 管理装置によつて前記デー夕提供装置およ び前記データ処理装置を管理するデータ提供方法であって、 前記管理装置におい て、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示す 暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記デー夕提供 装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ一夕 と、 前記管理装置から受けた前記キーフアイルとを格納したモジュ一ルを前記デ 一夕処理装置に配給し、 前記データ処理装置において、 前記配給を受けた前記モ ジュールに格納された前記コンテンツ鍵データおよび前記権利書デ一夕を復号し 、 当該復号した権利書データに基づいて、 前記コンテンツデ一夕の取り扱いを決 定する。
また、 本発明の第 7の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデ一夕を配給し、 管理装置によつて前記デ一夕提供装置およ び前記データ処理装置を管理するデータ提供方法であって、 前記管理装置におい て、 暗号化されたコンテンツ鍵デ一夕と前記コンテンッデータの取り扱いを示す 暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記デー夕提供 装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータ と、 前記管理装置から受けた前記キーファイルとを個別に前記データ処理装置に 配給し、 前記データ処理装置において、 前記配給を受けた前記キーファイルに格 納された前記コンテンッ鍵デ一タおよび前記権利書デ一タを復号し、 当該復号し た権利書データに基づいて、 前記配給を受けたコンテンツデータの取り扱いを決 定する。
また、 本発明の第 8の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置およ び前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置におレ、 て、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す 暗号化された権利書データとを格納したキーファイルを作成し、 当該作成したキ 一ファイルを前記データ処理装置に配給し、 前記データ提供装置において、 前記 コンテンツ鍵データを用いて暗号化されたコンテンツデータを前記データ処理装 置に配給し、 前記データ処理装置において、 前記配給を受けた前記キーファイル に格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復 号した権利書データに基づいて、 前記配給を受けた前記コンテンツデータの取り 扱いを決定する。
また、 本発明の第 9の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置およ び前記データ処理装置を管理するデータ提供方法であって、 前記管理装置におい て、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示す 暗号化された権利書データとを作成し、 前記データ提供装置において、 前記コン テンッ鍵デ一夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受 けた前記暗号化されたコンテンッ鍵デ一タおよび前記暗号化された権利書データ とを個別に前記データ処理装置に配給し、 前記データ処理装置において、 前記配 給を受けた前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号 した権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納され たコンテンツデータの取り扱いを決定する。
また、 本発明の第 1 0の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンッデ一夕の取り扱いを示 す暗号化された権利書デー夕とを作成して前記データ処理装置に配給し、 前記デ 一夕提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテン ッデータを前記データ処理装置に配給し、 前記データ処理装置において、 前記配 給を受けた前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号 した権利書デ一夕に基づいて、 前記配給を受けた前記コンテンッデータの取り扱 いを決定する。
また、 本発明の第 1 1の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 データ処理装置および管理装置を用いたデータ提供システムであって、 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ一 夕の取り扱いを示す暗号化された権利書デー夕とを格納したキ一フアイルを作成 し、 前記コンテンツ鍵データを用いて暗号化された前記コンテンツデータを前記 データ提供装置から前記データ配給装置に提供し、 前記データ配給装置は、 前記 提供されたコンテンツデータを前記デ一夕処理装置に配給し、 前記デー夕処理装 置は、 前記キーファィルに格納された前記コンテンツ鍵データおよび前記権利書 データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコン テンッデータの取り扱いを決定する。
また、 本発明の第 1 2の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理装置 にコンテンツデ一夕を配給し、 管理装置によって前記データ提供装置、 前記デ一 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンッデータの 取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成し、 当該作成したキーファィルを前記管理装置から前記データ提供装置に配給し、 前 記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格納したコンテ ンッファイルと、 前記管理装置から受けた前記キーフアイルとを格納した第 1の モジュールを、 前記データ提供装置から前記データ配給装置に提供し、 前記提供 を受けたコンテンツファイルおよび前記キーファイルを格納した第 2のモジユー ルを前記データ配給装置から前記データ処理装置に配給し、 前記データ処理装置 において、 前記配給を受けた前記第 2のモジュールに格納された前記コンテンツ 鍵データおよび前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づい て、 前記配給を受けた前記第 2のモジュールに格納された前記コンテンッデ一夕 の取り扱いを決定する。
また、 本発明の第 1 3の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デ一タ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと前記管理装置から受けたキーファイルとを含むコンテンツファ ィルを格納した第 1のモジユールを前記データ配給装置に提供し、 前記データ配 給装置において、 前記提供を受けたコンテンツフアイルを格納した第 2のモジュ ールを前記データ処理装置に配給し、 前記データ処理装置において、 前記配給を 受けた前記第 2のモジュールに格納された前記コンテンツ鍵データおよび前記権 利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた 前記第 2のモジュールに格納された前記コンテンツデータの取り扱いを決定する また、 本発明の第 1 4の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー タ配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記作成したキーファィルを前記管理装置から前記データ提供装置に配給し、 前 記コンテンツ鍵デ一夕を用いて暗号化されたコンテンツデータを格納したコンテ ンッファイルと、 前記管理装置から受けた前記キーフアイルとを個別に前記デー タ提供装置から前記データ配給装置に配給し、 前記配給を受けた前記コンテンツ フアイルと前記キーファィルとを個別に前記データ配給装置から前記データ配給 装置に配給し、 前記データ処理装置において、 前記配給を受けた前記キーフアイ ルに格納された前記コンテンツ鍵データおよび前記権利書データを復号し、 当該 復号した権利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納 されたコンテンツデータの取り扱いを決定する。 また、 本発明の第 1 5の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置お よび前記デー夕処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成した キーフアイルを前記管理装置から前記データ処理装置に配給し、 前記コンテンツ 鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツファイル を前記デー夕提供装置から前記データ配給装置に提供し、 前記提供を受けたコン テンッフアイルを前記データ配給装置から前記デ一夕処理装置に配給し、 前記デ 一夕処理装置において、 前記配給を受けた前記キーファイルに格納された前記コ ンテンッ鍵データおよび前記権利書データを復号し、 当該復号した権利書デ一夕 に基づいて、 前記配給を受けた前記コンテンツフアイルに格納されたコンテンツ データの取り扱いを決定する。
また、 本発明の第 1 6の観点のデータ提供方法は、 データ提供装置からデ一夕 配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記デ一夕提供装置、 前記デー タ配給装置および前記デー夕処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 喑号化されたコンテンツ鍵デ一夕と前記コンテンッデータの 取り扱いを示す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 前記管理装置から受けた前記キーフアイルとを格納した第 1 のモジュールを前記データ配給装置に提供し、 前記デ一夕配給装置において、 前 記提供を受けたコンテンツデータおよび前記キ一ファイルを格納した第 2のモジ ユールを前記データ処理装置に配給し、 前記データ処理装置において、 前記配給 を受けた前記第 2のモジュ一ルに格納された前記コンテンッ鍵デ一夕および前記 権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受け た前記第 2のモジュールに格納された前記コンテンツデータの取り扱いを決定す る。
また、 本発明の第 1 7の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デー夕処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンッデータの 取り扱いを示す暗号化された権利書デ一夕とを格納したキーファィルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 前記管理装置から受けた前記キ一ファイルとを個別に前記デ 一夕配給装置に配給し、 前記データ配給装置において、 配給を受けた前記コンテ ンッデータと前記キーフアイルとを個別に前記データ配給装置に配給し、 前記デ 一夕処理装置において、 前記配給を受けた前記キーファイルに格納された前記コ ンテンッ鍵デ一タおよび前記権利書デ一タを復号し、 当該復号した権利書データ に基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定する。
また、 本発明の第 1 8の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置お よび前記デ一タ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 喑号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 当該作成した キーファイルを前記データ処理装置に配給し、 前記デ一夕提供装置において、 前 記コンテンツ鍵データを用いて暗号化されたコンテンツデータを前記データ配給 装置に提供し、 前記データ配給装置において、 前記提供を受けたコンテンツデー 夕を前記データ処理装置に配給し、 前記データ処理装置において、 前記配耠を受 けた前記キーファィルに格納された前記コンテンッ鍵デ一タおよび前記権利書デ 一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コ ンテンッデータの取り扱いを決定する。
また、 本発明の第 1 9の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デー夕処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを前記デ一夕提供装置に提供し、 前 記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコン テンッデータと、 前記管理装置から受けた前記暗号化されたコンテンッ鍵デ一夕 および前記暗号化された権利書データとを個別に前記デ一夕配給装置に配給し、 前記データ配給装置において、 配給を受けた前記コンテンツデータと前記暗号化 されたコンテンッ鍵デ一夕および前記暗号化された権利書デ一夕とを個別に前記 データ配給装置に配給し、 前記データ処理装置において、 前記配給を受けた前記 コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権利書デー 夕に基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定する。 また、 本発明の第 2 0の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデ一夕を配給し、 管理装置によって前記データ提供装置、 前記デ一 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デ一タとを前記データ処理装置に配給し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化された コンテンツデータを前記データ配給装置に提供し、 前記デ一夕配給装置は、 前記 提供を受けたコンテンツデータを前記データ処理装置に配給し、 前記デ一夕処理 装置において、 前記配給を受けた前記コンテンッ鍵デ一夕および前記権利書デー タを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コン テンッデータの取り扱いを決定する。
また、 本発明の第 2 1の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記データ処 理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵データを用 いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格納したコ ンテンッファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記コンテンツファイルおよび前記キ一フアイルを前記デー夕配 給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテンツファ ィルおよび前記キーファィルを前記データ処理装置に配給し、 前記デ一夕処理装 置は、 前記配給を受けた前記キーファィルに格納された前記コンテンッ鍵デ一夕 および前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記 配給を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを決 定する。
また、 本発明の第 2 2の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記データ処 理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵データを用 いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格納したコ ンテンッファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記コンテンツファイルを前記データ配給装置に提供し、 前記キ 一ファイルを前記データ処理装置に提供し、 前記データ配給装置は、 前記提供を 受けた前記コンテンツフアイルを前記デー夕処理装置に配給し、 前記デー夕処理 装置は、 前記提供を受けた前記キーファイルに格納された前記コンテンツ鍵デ一 夕および前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づいて、 前 記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを 決定する。
また、 本発明の第 2 3の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツデータを 格納したコンテンツファイルを前記管理装置に提供し、 前記管理装置は、 前記デ 一夕提供装置、 前記データ配給装置および前記データ処理装置を管理し、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書デー夕とを格納したキーフアイルを作成し、 前記データ提供装置 から提供を受けた前記コンテンツファイルと、 前記作成したキーファイルとを前 記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コン テンッファイルおよび前記キーファィルを前記データ処理装置に配給し、 前記デ —タ処理装置は、 前記配給を受けた前記キーファイルに格納された前記コンテン ッ鍵デ一夕および前記権利書データを復号し、 当該復号した権利書デ一夕に基づ いて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取 り扱いを決定する。
また、 本発明の第 2 4の観点のデータ提供方法は、 デ一夕提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツデータを 格納したコンテンツファイルを前記管理装置に提供し、 前記管理装置は、 前記デ 一夕提供装置、 前記データ配給装置および前記データ処理装置を管理し、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書デ一夕とを格納したキーファィルを作成し、 前記デ一夕提供装置 から提供を受けた前記コンテンツフアイルを前記デ一夕配給装置に提供し、 前記 作成したキーフアイルを前記データ処理装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテンッフアイルを前記データ処理装置に配給し、 前記 デー夕処理装置は、 前記提供を受けた前記キ一ファイルに格納された前記コンテ ンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権利書デー夕に基 づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの 取り扱いを決定する。
また、 本発明の第 2 5の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置、 データべ一ス装置およびデータ処理装置を用いたデータ提供 方法であって、 前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツファイルおよび前記管理装置から提供を 受けたキーファイルを前記データベース装置に格納し、 前記管理装置は、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書データとを格納したキーファイルを作成し、 当該作成したキーフ アイルを前記データ提供装置に提供し、 前記データ配給装置は、 前記データべ一 ス装置から得た前記コンテンツファイルおよびキーフアイルを前記デ一夕処理装 置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納 された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した 権利書データに基づいて、 前記配給を受けたコンテンツファイルに格納されたコ ンテンッデータの取り扱いを決定する。
また、 本発明の第 2 6の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置、 データベース装置およびデータ処理装置を用いたデータ提供 方法であって、 前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツファイルを前記データベース装置に格納 し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファイルを前記データ配給装置に提供し、 前記データ 配給装置は、 前記データベース装置から得た前記コンテンツファイルと、 前記デ 一夕配給装置から提供を受けたキーフアイルとを前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納された前記コ ンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デー夕 に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデー 夕の取り扱いを決定する。
また、 本発明の第 2 7の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置、 データベース装置およびデータ処理装置を用いたデータ提供 方法であって、 前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツファイルを前記データベース装置に格納 し、 前記管理装置は、 暗号化された前記コンテンツ鍵デ一夕と、 前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファイルを前記データ処理装置に提供し、 前記データ 配給装置は、 前記デ一夕ベース装置から得た前記コンテンツフアイルを前記デ一 夕処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キーフアイ ルに格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該 復号した権利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納 されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 2 8の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵データを用い てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ ンテンッファイルを作成し、 当該作成したコンテンツファイルおよび対応する前 記管理装置から提供を受けたキーファィルを前記デ一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツデータに ついて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り 扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該 作成したキーファィルを対応する前記データ提供装置に提供し、 前記データ配給 装置は、 前記データベース装置から得た前記コンテンツファイルおよびキーファ ィルを前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記キーファイルに格納された前記コンテンツ鍵データおよび前記権利書デー夕 を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツ ファイルに格納されたコンテンツデ一夕の取り扱いを決定する。
また、 本発明の第 2 9の観点のデータ提供方法は、 複数のデ一夕提供装置、 デ —夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵デ一夕を用い てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ ンテンッファイルを作成し、 当該作成したコンテンツファイルを前記データべ一 ス装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコン テンッデータについて、 暗号化された前記コンテンツ鍵デ一夕と、 前記コンテン ッデータの取り扱いを示す暗号化された権利書データとを格納したキーファイル を作成し、 当該作成したキ一ファイルを前記データ配給装置に提供し、 前記デー 夕配給装置は、 前記データベース装置から得た前記コンテンツファイルと、 前記 管理装置から提供を受けたキーファイルとを前記データ処理装置に配給し、 前記 データ処理装置は、 前記配給を受けた前記キーフアイルに格納された前記コンテ ンッ鍵データおよび前記権利書デ一夕を復号し、 当該復号した権利書デー夕に基 づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテンツデータの 取り扱いを決定する。 また、 本発明の第 3 0の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵データを用い てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ ンテンッファイルを作成し、 当該作成したコンテンツファイルを前記データべ一 ス装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコン テンッデータについて、 暗号化された前記コンテンツ鍵データと、 前記コンテン ッデータの取り扱いを示す暗号化された権利書データとを格納したキーファイル を作成し、 当該作成したキーファイルを前記データ処理装置に提供し、 前記デー 夕配給装置は、 前記データベース装置から得た前記コンテンツファイルを前記デ 一夕処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キーファ ィルに格納された前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当 該復号した権利書デー夕に基づいて、 前記配給を受けたコンテンツファイルに格 納されたコンテンツデ一夕の取り扱いを決定する。
また、 本発明の第 3 1の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツデータのマスタ ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ アイルおよびキーファイルを前記データベースに格納し、 前記管理装置は、 対応 する前記データ提供装置から受けた前記マスタソースをコンテンツ鍵データを用 いて暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 対応する前記データ提供装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記作成した コンテンツフアイルおよび前記作成したキーファィルを対応する前記データ提供 装置に送り、 前記データ配給装置は、 前記データベース装置から得た前記コンテ ンッファイルおよびキーフアイルを前記データ処理装置に配給し、 前記デー夕処 理装置は、 前記配給を受けた前記キーファイルに格納された前記コンテンツ鍵デ 一夕および前記権利書デー夕を復号し、 当該復号した権利書デ一夕に基づいて、 前記配耠を受けたコンテンツファイルに格納されたコンテンツデータの取り扱い を決定する。
また、 本発明の第 3 2の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記デ一夕提供装置は、 コンテンツデータのマスタ ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ アイルを前記データベースに格納し、 前記管理装置は、 対応する前記データ提供 装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化し、 当該 暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成 したコンテンツフアイルを前記デー夕提供装置に送り、 対応する前記データ提供 装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵デー 夕と、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格 納したキーファイルを作成し、 当該作成したキーファイルを対応する前記データ 配給装置に送り、 前記データ配給装置は、 前記データベース装置から得た前記コ ンテンッファイルと、 前記管理装置から提供を受けたキーファィルとを前記デ一 夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーフアイ ルに格納された前記コンテンツ鍵データおよび前記権利書デ一タを復号し、 当該 復号した権利書データに基づいて、 前記配給を受けたコンテンツフアイルに格納 されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 3 3の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツデータのマスタ ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ アイルを前記データベースに格納し、 前記管理装置は、 対応する前記データ提供 装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化し、 当該 暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成 したコンテンツフアイルを前記データ提供装置に送り、 対応する前記デ一タ提供 装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵デー 夕と、 前記コンテンッデータの取り扱いを示す暗号化された権利書デ一夕とを格 納したキーファイルを作成し、 当該作成したキーファイルを前記データ処理装置 に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルを前記データ処理装置に配給し、 前記データ処理装置は、 前記提供を 受けた前記キーフアイルに格納された前記コンテンツ鍵データおよび前記権利書 データを復号し、 当該復号した権利書デ一夕に基づいて、 前記配給を受けたコン テンッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 3 4の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給するデータ提供であって、 前記データ提 供装置は、 コンテンツ鍵データを用いて暗号化されたコンテンツデータと、 暗号 化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す喑 号化された権利書データとを格納したモジュールを、 所定の通信プロトコルを用 いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記 データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記モジュ 一ルに格納された前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当 該復号した権利書データに基づいて、 前記コンテンツデータの取り扱いを決定す る。
本発明の第 3 4の観点のデータ提供システムの作用は以下に示すようになる。 前記データ提供装置から前記データ処理装置に、 コンテンツ鍵データを用いて 暗号化されたコンテンツデータと、 暗号化された前記コンテンツ鍵データと、 前 記コンテンッデータの取り扱いを示す暗号化された権利書データとを格納したモ ジュールが配給される。
このとき、 当該モジュールは、 所定の通信プロトコルを用いて当該通信プロト コルに依存しない形式、 あるいは記録媒体に記録されて前記データ提供装置から 前記データ処理装置に配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いが決定される。 このように、 コンテンツデ一夕を格納したモジュールに、 当該コンテンツデー 夕の取り扱いを示す権利書デー夕を格納することで、 データ処理装置において、 デー夕提供装置の関係者が作成した権利書デ一夕に基づいたコンテンツデータの 取り扱い (利用) を行わせることが可能になる。
また、 前記モジュールは、 所定の通信プロトコルに依存しない形式で前記デー タ提供装置から前記データ処理装置に配給されることから、 前記モジュールに格 納されるコンテンツデータの圧縮方式や暗号化方式などを前記データ提供装置が 任意に決定できる。
また、 本発明の第 3 4の観点のデータ提供システムは、 好ましくは、 前記コン テンッデータ、 前記コンテンツ鍵データおよび前記権利書データのうち少なくと も一^ ^のデータの作成者および送信者の正当性を検証するための署名デ一夕をさ らに格納した前記モジユールを前記データ処理装置に配給する。
また、 本発明の第 3 4の観点のデータ提供システムは、 好ましくは、 前記デ一 夕提供装置は、 前記コンテンツデータ、 前記コンテンツ鍵データおよび前記権利 書デ一夕のうち少なくとも一つのデータについて、 当該データが改竄されていな いかを検証するためのデータと、 当該データを所定の機関によって正規に認証さ れているかを検証するための署名データとのうち少なくとも一方のデ一夕をさら に格納した前記モジユールを前記データ処理装置に配給する。 また、 本発明の第 3 4の観点のデータ提供システムは、 好ましくは、 前記デー 夕処理装置は、 前記権利書データに基づいて、 前記コンテンツデータの購入形態 を決定し、 前記コンテンツデータを他のデータ処理装置に転送する場合に、 当該 コンテンツデ一夕の購入者の正当性を示す署名データと、 当該コンテンツデータ の送信者の正当性を示す署名データとを異ならせる。
本発明の第 3 5の観点のデータ提供システムは、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置およ び前記データ処理装置を管理するデータ提供システムであって、 前記管理装置は 、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す喑 号化された権利書デー夕とを格納したキーファィルを作成し、 前記デ一夕提供装 置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格納し たコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを格納し たモジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しな い形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記デー 夕処理装置は、 前記配給を受けた前記モジュールに格納された前記コンテンツ鍵 データおよび前記権利書デー夕を復号し、 当該復号した権利書デ一夕に基づいて 、 前記コンテンツデータの取り扱いを決定する。
本発明の第 3 5の観点のデータ提供システムの作用は以下に示すようになる。 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作成さ れる。
そして、 当該作成されたキーファイルが、 前記管理装置から前記データ提供装 置に配給される。
そして、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ一夕を格 納したコンテンツファイルと、 前記管理装置から受けた前記キ一ファイルとを格 納したモジユールが、 前記データ提供装置から前記データ処理装置に所定の通信 プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体 に記録して配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デ一タが復号され、 当該復号 された権利書データに基づいて、 前記コンテンツデータの取り扱いが決定される o
また、 本発明の第 3 5の観点のデータ提供システムは、 好ましくは、 前記管理 装置は、 前記キーファイルの作成者の正当性を検証するための署名データを生成 し、 当該署名デ一夕をさらに格納した前記キーフアイルを作成する。
また、 本発明の第 3 5の観点のデータ提供システムは、 好ましくは、 前記デー 夕提供装置は、 前記コンテンッ鍵デ一タおよび前記権利書データを生成して前記 管理装置に送信し、 前記管理装置は、 受信した前記コンテンツ鍵データおよび前 記権利書デ一夕に基づいて前記キーファイルを作成し、 当該作成したキーフアイ ルを登録する。
また、 本発明のデータ提供装置は、 管理装置によって管理され、 データ処理装 置にコンテンツデータを配給するデータ提供装置であつて、 暗号化されたコンテ ンッ鍵デ一夕と前記コンテンツデータの取り扱いを示す暗号化された権利書デー 夕とを格納したキーフアイルを前記管理装置から受け、 前記コンテンッ鍵デ一夕 を用いて暗号化されたコンテンツデータを格納したコンテンツファイルと、 前記 管理装置から受けた前記キーファイルとを格納したモジュールを前記データ処理 装置に配給する。
また、 本発明のデータ処理装置は、 管理装置によって管理され、 コンテンツデ —夕を利用するデータ処理装置であって、 暗号化されたコンテンツ鍵データと前 記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキ 一ファイルと、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータ を格納したコンテンツファイルとを含むモジユールを受け、 前記権利書デ一夕に 基づいて、 前記コンテンツデータの購入形態および利用形態の少なくとも一方を 決定し、 当該決定した購入形態および利用形態の少なくとも一方の履歴を示す履 歴データを前記管理装置に送信する。
また、 本発明の第 3 6の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデ一夕の取り扱いを 示す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記デー夕 提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータと 、 前記管理装置から受けたキーフアイルとを含むコンテンッフアイルを格納した モジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない 形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記デ一夕 処理装置は、 前記配給を受けた前記モジユールに格納された前記コンテンツ鍵デ 一夕および前記権利書デ一夕を復号し、 当該復号した権利書デー夕に基づいて、 前記コンテンツデータの取り扱いを決定する。
本発明の第 3 6の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記デ一夕提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受けたキーフ アイルとを含むコンテンツフアイルを格納したモジユールが、 所定の通信プロト コルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録 して配給される。 そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンツ鍵デ一夕および前記権利書データが復号され、 当該復号 され権利書データに基づいて、 前記コンテンツデータの取り扱いが決定される。 本発明の第 3 7の観点のデータ提供システムは、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置およ び前記データ処理装置を管理するデータ提供システムであって、 前記管理装置は 、 暗号化されたコンテンツ鍵データと前記コンテンツデ一夕の取り扱いを示す喑 号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記データ提供 装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ一夕を格納 したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを、 所 定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは 記録媒体に記録して個別に前記データ処理装置に配給し、 前記データ処理装置は 、 前記配給を受けた前記キーファイルに格納された前記コンテンツ鍵データおよ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給 を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを決定す る。
本発明の第 3 7の観点のデータ提供システムの作用は以下にしめすようになる 。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルが 作成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを格納したコンテンツファイルと、 前記管理装置から 受けた前記キーファイルとが、 所定の通信プロトコルを用いて当該通信プロトコ ルに依存しない形式で、 あるいは記録媒体に記録して個別に前記データ処理装置 に配給される。 そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンツ鍵データおよび前記権利書データが復号され、 当該復 号された権利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納 されたコンテンツデータの取り扱いが決定される。
また、 本発明の第 3 8の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記デー夕処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書データとを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツ ファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形 式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処 理装置は、 前記配給を受けた前記キーファイルに格納された前記コンテンツ鍵デ 一夕および前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツファイルに格納されたコンテンツデ一夕の取り 扱いを決定する。
以下、 本発明の第 3 8の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンツデ
—夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成される。
当該作成されたキーファィルは、 前記管理装置から前記データ処理装置に配給 される。
また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ一 夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイルが、 所 定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは 記録媒体に記録して配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンツ鍵データおよび前記権利書デ一夕が復号され、 当該復 号した権利書データに基づいて、 前記配給を受けた前記コンテンツファイルに格 納されたコンテンツデータの取り扱いが決定される。
また、 本発明の第 3 9の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装 置および前記デ一夕処理装置を管理するデータ提供システムであって、 前記管理 装置は、 喑号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記デ一夕 提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータと 、 前記管理装置から受けた前記キーファイルとを格納したモジュールを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給 を受けた前記モジュールに格納された前記コンテンツ鍵データおよび前記権利書 データを復号し、 当該復号した権利書データに基づいて、 前記コンテンツデータ の取り扱いを決定する。
以下、 本発明の第 3 9の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツデ —夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用 、て暗号化されたコンテンツデータと、 前記管理装置から受けた前記キ 一ファイルとを格納したモジュールが、 所定の通信プロトコルを用いて当該通信 プロトコルに依存しない形式で、 あるいは記録媒体に記録して配給される。 そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一タおよび前記権利書データが復号し、 当該復号し された権利書デ一夕に基づいて、 前記コンテンツデータの取り扱いが決定される
O
また、 本発明の第 4 0の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記デー夕 提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータと 、 前記管理装置から受けた前記キーファイルとを、 所定の通信プロトコルを用い て当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して個別に 前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キ ーフアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号 し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツデータ の取り扱いを決定する。
以下、 本発明の第 4 0の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツデ —夕の取り扱いを示す暗号化された権利書デ一夕とを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ ―タを用いて暗号化されたコンテンツデータと、 前記管理装置から受けた前記キ 一ファイルとが、 所定の通信プロトコルを用いて当該通信プロトコルに依存しな い形式で、 あるいは記録媒体に記録して個別に配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕が復号され、 当該復 号された権利書データに基づいて、 前記配給を受けたコンテンツデータの取り扱 いが決定される。
また、 本発明の第 4 1の観点のデータ提供システムは、 データ提供装置からデ 一タ処理装置にコンテンツデータを配給し、 管理装置によって前記データ提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書データとを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデータを、 所定の通信プロト コルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録 して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前 記キーフアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を 復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コンテン ッデータの取り扱いを決定する。
以下、 本発明の第 4 1の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該作成されたキ一ファイルが前記データ処理装置に配給される。
また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デー 夕を用いて暗号化されたコンテンツデータが、 所定の通信プロトコルを用いて当 該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して配給される そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕が復号され、 当該復 号された権利書データに基づいて、 前記配給を受けた前記コンテンツデータの取 り扱いが決定される。
また、 本発明の第 4 2の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記デ一タ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書データとを作成し、 前記データ提供装置は、 前記コンテ ンッ鍵データを用いて暗号化されたコンテンツデータと、 前記管理装置から受け た前記暗号化されたコンテンッ鍵デ一タおよび前記暗号化された権利書デー夕と を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あ るいは記録媒体に記録して個別に前記データ処理装置に配給し、 前記データ処理 装置は、 前記配給を受けた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復 号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツファ ィルに格納されたコンテンツデ一夕の取り扱いを決定する。
以下、 本発明の第 4 2の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書デー夕とが作成され、 これらが前記デ 一夕提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受けた前記喑 号化されたコンテンッ鍵デ一夕および前記暗号化された権利書デ一夕とが、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して個別に配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ 一夕および前記権利書デ一夕が復号され、 当該復号された権利書デー夕に基づい て、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り 扱いが決定される。
データ提供システム。
また、 本発明の第 4 3の観点のデータ提供システムは、 データ提供装置からデ ―夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書デー夕とを作成して前記データ処理装置に配給し、 前記 データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ 一夕を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で 、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装 置は、 前記配給を受けた前記コンテンツ鍵データおよび前記権利書データを復号 し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コンテンツデ 一夕の取り扱いを決定する。
以下、 本発明の第 4 3の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ
—夕の取り扱いを示す暗号化された権利書データとが作成され、 これらが前記デ 一夕処理装置に配給される。
また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デー 夕を用いて暗号化されたコンテンツデータが、 所定の通信プロトコルを用いて当 該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して配給される そして、 前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ —夕および前記権利書データを復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツデータの取り扱いが決定される。
また、 本発明の第 4 4の観点のデータ提供システムは、 データ提供装置、 デー タ配耠装置およびデータ処理装置を有するデータ提供システムであって、 前記デ —夕提供装置は、 コンテンッ鍵データを用いて暗号化されたコンテンツデ一夕と 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書データとを格納した第 1のモジュ一ルを前記デー夕配給 装置に提供し、 前記データ配給装置は、 前記提供を受けた前記第 1のモジュール に格納された前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権 利書データを格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該 通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処 理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記第 2のモジュ一 ルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該 復号した権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する 以下、 本発明の第 4 4の観点のデータ提供システムの作用を説明する。
前記データ提供装置から前記データ配給装置に、 コンテンツ鍵データを用いて 暗号化されたコンテンツデータと、 暗号化された前記コンテンツ鍵データと、 前 記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納した第 1のモジュールが、 例えば、 所定の通信プロトコルを用いて当該通信プロトコル に依存しない形式で、 あるいは記録媒体に記録して提供される。
次に、 前記データ配給装置から前記データ処理装置に、 前記提供を受けた前記 第 1のモジュールに格納された前記暗号化されたコンテンツデータ、 コンテンツ 鍵データおよび権利書データを格納した第 2のモジュールが、 所定の通信プロト コルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録 して配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記第 2のモジュ一 ルに格納された前記コンテンッ鍵デ一夕および前記権利書データが復号され、 当 該復号された権利書データに基づいて、 前記コンテンツデータの取り扱いが決定 される。
このように、 コンテンツデータを格納した第 1のモジュールおよび第 2のモジ ユールに、 当該コンテンツデータの取り扱いを示す権利書データを格納すること で、 データ処理装置において、 データ提供装置の関係者が作成した権利書データ に基づいたコンテンツデータの取り扱い (利用) を行わせることが可能になる。 また、 前記第 2のモジュールは、 所定の通信プロトコルに依存しない形式で前 記データ配給装置から前記データ処理装置に配給されることから、 前記第 2のモ ジユールに格納されるコンテンツデータの圧縮方式や暗号化方式などを前記デー 夕提供装置が任意に決定できる。
本発明の第 4 5の観点のデータ提供システムは、 データ提供装置からデータ配 給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置に コンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記データ 配給装置および前記データ処理装置を管理するデータ提供システムであって、 前 記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り 扱いを示す暗号化された権利書データとを格納したキーファイルを作成し、 前記 データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ ―夕を格納したコンテンツファイルと、 前記管理装置から受けた前記キ一フアイ ルとを格納した第 1のモジユールを前記デ一夕配給装置に提供し、 前記デー夕配 給装置は、 前記提供を受けたコンテンツファイルおよび前記キーフアイルを格納 した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しなレ、形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記デー夕処理装置は、 前記配給を受けた前記第 2のモジュールに格納された前 記コンテンツ鍵データおよび前記権利書デ一タを復号し、 当該復号した権利書デ ―夕に基づいて、 前記配給を受けた前記第 2のモジユールに格納された前記コン テンッデ一夕の取り扱いを決定する。
以下、 本発明の第 4 5の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファィルが前記データ提供装置に送られる。 そして、 前記データ提供装置から前記データ配給装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた前記キーフアイルとを格納した第 1のモジュ一ルが提供 される。
そして、 前記データ配給装置から前記データ処理装置に、 前記提供を受けたコ ンテンッファイルおよび前記キーファイルを格納した第 2のモジュールが、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記第 2のモジュ一 ルに格納された前記コンテンツ鍵データおよび前記権利書データが復号され、 当 該復号された権利書データに基づいて、 前記配給を受けた前記第 2のモジュール に格納された前記コンテンツデータの取り扱いが決定される。
また、 本発明の第 4 6の観点のデータ提供システムは、 データ提供装置からデ —夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータと前記管理装置から受けたキーファイルとを含むコンテンッファイル を格納した第 1のモジュールを前記データ配給装置に提供し、 前記データ配給装 置は、 前記提供を受けたコンテンツファイルを格納した第 2のモジュールを、 所 定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは 記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記 配給を受けた前記第 2のモジュールに格納された前記コンテンツ鍵データおよび 前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を 受けた前記第 2のモジュールに格納された前記コンテンツデータの取り扱いを決 定する。
また、 本発明の第 4 7の観点のデータ提供システムは、 データ提供装置から第 1のデータ配給装置および第 2のデータ配給装置にコンテンツデータを提供し、 前記第 1のデータ配給装置および前記第 2のデータ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記第 1 のデータ配給装置、 前記第 2のデータ配給装置および前記データ処理装置を管理 するデータ提供システムであって、 前記管理装置は、 暗号化されたコンテンツ鍵 データと前記コンテンッデータの取り扱いを示す暗号化された権利書データとを 格納したキーファイルを作成し、 前記データ提供装置は、 前記コンテンツ鍵デー 夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイルと、 前 記管理装置から受けた前記キーフアイルとを格納した第 1のモジユールを前記第 1のデータ配給装置および前記第 2のデータ配給装置に提供し、 前記第 1のデー タ配耠装置は、 前記提供を受けたコンテンツファイルおよび前記キーファィルを 格納した第 2のモジユールを前記データ処理装置に配給し、 前記第 2のデータ配 給装置は、 前記提供を受けたコンテンツファイルおよび前記キーファィルを格納 した第 3の乇ジユール 前記デー夕処理装置に配給し、 前記デー夕処理装置は、 前記配給を受けた前記第 2のモジュールおよび前記第 3のモジュールに格納され た前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権利 書データに基づいて、 前記コンテンッデータの取り扱いを決定する。
また、 本発明の第 4 8の観点のデータ提供システムは、 第 1のデータ提供装置 からデータ配給装置に第 1のコンテンツデータを提供し、 第 2のデータ提供装置 からデータ配給装置に第 2のコンテンツデータを提供し、 前記デー夕配給装置か らデータ処理装置にコンテンツデータを配給し、 管理装置によつて前記第 1のデ 一夕提供装置、 前記第 2のデータ提供装置、 前記データ配給装置および前記デー 夕処理装置を管理するデータ提供システムであって、 前記管理装置は、 暗号化さ れた第 1のコンテンツ鍵データと前記第 1のコンテンツデータの取り扱いを示す 暗号化された第 1の権利書データとを格納した第 1のキーファイルと、 暗号化さ れた第 2のコンテンツ鍵データと前記第 2のコンテンツデータの取り扱いを示す 暗号化された第 2の権利書デー夕とを格納した第 2のキーフアイルとを作成し、 前記第 1のデータ提供装置は、 前記第 1のコンテンツ鍵データを用いて暗号化さ れた前記第 1のコンテンツデータを格納した第 1のコンテンツファイルと、 前記 管理装置から受けた前記第 1のキーファイルとを格納した第 1のモジユールを前 記データ配給装置に提供し、 前記第 2のデータ提供装置は、 前記第 2のコンテン ッ鍵データを用いて暗号化された前記第 2のコンテンツデータを格納した第 2の コンテンツファイルと、 前記管理装置から受けた前記第 2のキーファイルとを格 納した第 2のモジユールを前記データ配給装置に提供し、 前記データ配給装置は 、 前記提供を受けた前記第 1のコンテンツファイル、 前記第 1のキーファイル、 前記第 2のコンテンツフアイルおよび前記第 2のキーファィルを格納した第 3の モジュールを前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を 受けた前記第 3のモジュールに格納された前記第 1のコンテンツ鍵データ、 前記 第 2のコンテンツ鍵データ、 前記第 1の権利書データおよび前記第 2の権利書デ 一夕を復号し、 当該復号した第 1の権利書デ一夕に基づいて前記第 1のコンテン ッデ一夕の取り扱いを決定し、 前記復号した第 2の権利書デー夕に基づいて前記 第 2のコンテンツデータの取り扱いを決定する。
また、 本発明の第 4 9の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキーファィルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵デ一夕を用いて暗号化されたコンテ ンッデータを格納したコンテンツファイルと、 前記管理装置から受けた前記キー ファイルとを個別に前記データ配給装置に配給し、 前記データ配給装置は、 配給 を受けた前記コンテンツファイルと前記キーファイルとを、 所定の通信プロトコ ルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録し て個別に前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受け た前記キーファィルに格納された前記コンテンッ鍵デ一夕および前記権利書デ一 夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテン ッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 0の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書データとを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツ ファイルを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受 けたコンテンツファイルを、 所定の通信プロトコルを用いて当該通信プロトコル に依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し 、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納された前記 コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デー 夕に基づいて、 前記配給を受けた前記コンテンツフアイルに格納されたコンテン ッデータの取り扱いを決定する。
また、 本発明の第 5 1の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータと、 前記管理装置から受けた前記キーフアイルとを格納した第 1のモ ジュールを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受 けたコンテンツデータおよび前記キーファイルを格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるい は記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前 記配給を受けた前記第 2のモジュールに格納された前記コンテンツ鍵データおよ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給 を受けた前記第 2のモジュールに格納された前記コンテンツデータの取り扱いを 決定する。
また、 本発明の第 5 2の観点のデ一夕提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデ一夕 の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデ一夕と、 前記管理装置から受けた前記キーフアイルとを個別に前記デー夕 配給装置に配給し、 前記データ配給装置は、 配給を受けた前記コンテンツデータ と前記キーファイルとを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しない形式で、 あるいは記録媒体に記録して個別に前記データ配給装置に配 給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納された 前記コンテンッ鍵デ一タおよび前記権利書デ一夕を復号し、 当該復号した権利書 データに基づいて、 前記配給を受けたコンテンツデ一夕の取り扱いを決定する。 また、 本発明の第 5 3の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記デ一タ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一タとを格納したキーファィルを作成し、 当該作成し たキ一ファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデータを前記データ配給装置 に提供し、 前記データ配給装置は、 前記提供を受けたコンテンツデータを、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配 給を受けた前記キーフアイルに格納された前記コンテンツ鍵データおよび前記権 利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた 前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 5 4の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記デ一夕配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記デ一夕提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを前記デー夕提供装置に提供し、 前記データ提供装置は、 前記コンテンッ鍵データを用いて暗号化されたコンテン ッデータと、 前記管理装置から受けた前記暗号化されたコンテンツ鍵データおよ び前記暗号化された権利書データとを個別に前記データ配給装置に配給し、 前記 データ配給装置は、 配給を受けた前記コンテンッデータと前記暗号化されたコン テンッ鍵データおよび前記暗号化された権利書データとを、 所定の通信プロトコ ルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録し て個別に前記データ配給装置に配給し、 前記データ処理装置は、 前記配給を受け た前記コンテンツ鍵データおよび前記権利書デ一夕を復号し、 当該復号した権利 書デー夕に基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定する o
また、 本発明の第 5 5の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを前記データ処理装置に配給し、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテン ッデータを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受 けたコンテンツデータを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しない形式で、 あるいは記録媒体に記録して前記デー夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記コンテンツ鍵データおよび前記権 利書デ一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けた 前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 5 6の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツのマスタソースデ一夕を前記管理装置に 提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記 データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵デ 一夕を用いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格 納したコンテンツフアイルを作成し、 暗号化された前記コンテンッ鍵デ一夕と、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納した キーフアイルを作成し、 前記コンテンツファイルおよぴ前記キーファイルを前記 データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテ ンッフアイルおよび前記キーファィルを、 所定の通信プロトコルを用いて当該通 信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理 装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格 納された前記コンテンッ鍵デ一タおよび前記権利書デ一夕を復号し、 当該復号し た権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納された コンテンツデータの取り扱いを決定する。
また、 本発明の第 5 6の観点のデータ提供システムは、 好ましくは、 前記管理 装置は、 前記コンテンツフアイルぉよび前記キーファィルを格納した第 1のモジ ユールを作成し、 当該第 1のモジュールを前記データ配給装置に提供し、 前記デ ―夕配給装置は、 前記第 1のモジユールに格納された前記コンテンツファイルお よび前記キーファイルを格納した第 2のモジュールを生成し、 当該第 2のモジュ 一ルを前記データ処理装置に配給する。
また、 本発明の第 5 6の観点のデータ提供システムは、 好ましくは、 前記管理 装置は、 前記コンテンツファイルを記憶および管理するデータベース、 前記キー フアイルを記憶および管理するデータベース、 およぴ前記権利書デー夕を記憶お よび管理するデータベースのうち、 少なくとも一つのデ一夕べ一スを有し、 前記 コンテンツデ一夕に固有に割り当てられたコンテンツ識別子を用いて、 前記コン テンッファイル、 前記キーファイルおよび前記権利書デ一夕の少なくとも一^ ^を 一元的に管理する。
また、 本発明の第 5 7の観点のデータ提供システムは、 データ提供装置、 デー タ配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツのマス夕ソースデータを前記管理装置に 提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記 データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵デ —タを用いて暗号化してコンテンツデータを作成し、 当該コンテンツデ一夕を格 納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納した キーフアイルを作成し、 前記コンテンツフアイルを前記データ配給装置に提供し 、 前記キ一ファイルを前記データ処理装置に提供し、 前記デ一夕配給装置は、 前 記提供を受けた前記コンテンツファイルを、 所定の通信プロトコルを用いて当該 通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記デ一夕処 理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号 した権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納され たコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 8の観点のデータ提供システムは、 データ提供装置、 デ一 夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツ データを格納したコンテンツフアイルを前記管理装置に提供し、 前記管理装置は 、 前記データ提供装置、 前記データ配給装置および前記デ タ処理装置を管理し 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記デ一夕 提供装置から提供を受けた前記コンテンツファイルと、 前記作成したキーフアイ ルとを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた 前記コンテンツファイルおよび前記キーファィルを、 所定の通信プロトコルを用 いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記 データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーフ ァィルに格納された前記コンテンツ鍵データおよぴ前記権利書デー夕を復号し、 当該復号した権利書デ一夕に基づいて、 前記配給を受けたコンテンツファイルに 格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 9の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツ データを格納したコンテンツフアイルを前記管理装置に提供し、 前記管理装置は 、 前記データ提供装置、 前記データ配給装置および前記データ処理装置を管理し 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ一夕の取り扱いを 示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記デー夕 提供装置から提供を受けた前記コンテンッフアイルを前記データ配給装置に提供 し、 前記作成したキーファイルを前記データ処理装置に提供し、 前記データ配給 装置は、 前記提供を受けた前記コンテンツファイルを、 所定の通信プロトコルを 用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前 記データ処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キー フアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し 、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツファイル に格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 0の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ 提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデータを暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッフアイルを作成し、 当該作成したコンテンツファイルおよぴ前記管理装置か ら提供を受けたキーファィルを前記デー夕ベース装置に格納し、 前記管理装置は 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ提供装置に提供し、 前記デ一夕配給装置は、 前記デ 一夕べ一ス装置から得た前記コンテンツファイルおよびキーファイルを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給 を受けた前記キ一フアイルに格納された前記コンテンツ鍵データおよび前記権利 書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコ ンテンッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 1の観点のデータ提供システムは、 データ提供装置、 デ一 タ配耠装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ 提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデータを暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッファイルを作成し、 当該作成したコンテンツファイルを前記データベース装 置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コ ンテンッデータの取り扱いを示す暗号化された権利書データとを格納したキーフ アイルを作成し、 当該作成したキーファイルを前記データ配給装置に提供し、 前 記データ配給装置は、 前記データベース装置から得た前記コンテンツファイルと 、 前記データ配給装置から提供を受けたキーファイルとを、 所定の通信プロトコ ルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録し て前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記 キーフアイルに格納された前記コンテンッ鍵デ一夕および前記権利書データを復 号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツファ ィルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 2の観点のデータ提供システムは、 データ提供装置、 デー タ配給装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ 提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデータを暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッフアイルを作成し、 当該作成したコンテンツフアイルを前記デ一夕べ一ス装 置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コ ンテンッデータの取り扱いを示す暗号化された権利書データとを格納したキーフ ァィルを作成し、 当該作成したキーファィルを前記データ処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテンツフアイ ルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置 は、 前記提供を受けた前記キ一ファイルに格納された前記コンテンツ鍵デ一夕お よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 耠を受けたコンテンツファイルに格納されたコンテンツデ一夕の取り扱いを決定 する。
また、 本発明の第 6 3の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デ一 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルおよび対 応する前記管理装置から提供を受けたキーファィルを前記データべ一ス装置に格 納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツデー 夕について、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの 取り扱いを示す暗号化された権利書デ一夕とを格納したキーファィルを作成し、 当該作成したキーファィルを対応する前記デー夕提供装置に提供し、 前記デ一夕 配給装置は、 前記デ一夕ベース装置から得た前記コンテンツファイルおよびキー ファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形 式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処 理装置は、 前記配給を受けた前記キーファィルに格納された前記コンテンッ鍵デ 一夕および前記権利書データを復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り扱い を決定する。
また、 本発明の第 6 4の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デー 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデ一夕を格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを前記デ 一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供 するコンテンツデ一夕について、 暗号化された前記コンテンツ鍵データと、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 当該作成したキーフアイルを前記データ配給装置に提供し、 前記デー夕配給装置は、 前記デー夕ベース装置から得た前記コンテンツファイル と、 前記管理装置から提供を受けたキーファイルとを、 所定の通信プロトコルを 用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前 記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キー フアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し 、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツファイル に格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 5の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デー 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを前記デ 一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供 するコンテンツデータについて、 暗号化された前記コンテンツ鍵デ一夕と、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 当該作成したキーファィルを前記データ処理装置に提供し、 前記デー夕配給装置は、 前記デー夕ベース装置から得た前記コンテンツファイル を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あ るいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は 、 前記提供を受けた前記キ一ファイルに格納された前記コンテンッ鍵デ一夕およ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給 を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを決定す る。
また、 本発明の第 6 6の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン テンッファイルおよびキーフアイルを前記デー夕ベースに格納し、 前記管理装置 は、 対応する前記データ提供装置から受けた前記マスタソースをコンテンツ鍵デ —夕を用いて暗号化し、 当該暗号化したコンテンツデ一夕を格納したコンテンツ フアイルを作成し、 対応する前記データ提供装置が提供するコンテンツデータに ついて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り 扱いを示す暗号化された権利書データとを格納したキーフアイルを作成し、 前記 作成したコンテンツファイルおよび前記作成したキーファィルを対応する前記デ —夕提供装置に送り、 前記データ配給装置は、 前記データベース装置から得た前 記コンテンツファイルおよびキーファイルを、 所定の通信プロトコルを用いて当 該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ 処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイル に格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し 当該復 号した権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納さ れたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 7の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン テンッファイルを前記データベースに格納し、 前記管理装置は、 対応する前記デ 一夕提供装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化 し、 当該暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成したコンテンツフアイルを前記デ一夕提供装置に送り、 対応する前記デ 一夕提供装置が提供するコンテンツデータについて、 暗号化された前記コンテン ッ鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書デ一 夕とを格納したキーファィルを作成し、 当該作成したキーファィルを対応する前 記データ配給装置に送り、 前記データ配給装置は、 前記データベース装置から得 た前記コンテンツファイルと、 前記管理装置から提供を受けたキーフアイルとを 、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 ある いは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納された前記コンテンッ鍵デ一タおよび 前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を 受けたコンテンツファイルに格納されたコンテンツデ一夕の取り扱いを決定する o
また、 本発明の第 6 8の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン テンッファイルを前記データベースに格納し、 前記管理装置は、 対応する前記デ 一夕提供装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化 し、 当該暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成したコンテンツフアイルを前記デー夕提供装置に送り、 対応する前記デ 一タ提供装置が提供するコンテンツデータについて、 暗号化された前記コンテン ッ鍵データと、 前記コンテンッデータの取り扱いを示す暗号化された権利書デー 夕とを格納したキーファィルを作成し、 当該作成したキーファィルを前記デ一夕 処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記 コンテンツファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依 存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キ一ファイルに格納された前記 コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権利書デ一 夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテンツデ —夕の取り扱いを決定する。
また、 本発明の第 6 9の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置およびデータ処理装置を有するデータ提供システムであって、 前記デ —夕提供装置は、 コンテンツ鍵デ一夕を用いて暗号化されたコンテンツデータと 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一夕とを格納した第 1のモジユールを前記データ配給 装置に提供し、 前記データ処理装置から受けた履歴データに基づいて、 コンテン ッデータ単位で課金処理を行い、 前記データ処理装置の関係者が支払った利益を 当該データ提供装置の関係者と前記データ配給装置の関係者とに分配する利益分 配処理を行い、 前記データ配給装置は、 前記提供を受けた前記第 1のモジュール に格納された前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権 利書データを格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該 通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処 理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記モジュールに格 納された前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いを決定し、 当該コ ンテンッデータの取り扱いについての履歴データを作成し、 当該履歴データを前 記データ提供装置に送る。
また、 本発明の第 7 0の観点のデータ提供システムは、 データ提供装置、 デ一 夕配給装置、 データ処理装置および管理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツデータを提供し、 前記データ配給装置は 、 前記データ提供装置から提供を受けた前記コンテンツファイル、 あるいは前記 管理装置から提供を受けた前記データ提供装置が提供したコンテンツデータに応 じたコンテンツフアイルを前記デー夕処理装置に配給し、 前記デー夕処理装置は 、 前記データ配給装置あるいは前記管理装置から受けたキーファイルに格納され た権利書データを復号し、 当該復号した権利書デ一夕に基づいて、 前記データ配 耠装置あるいは前記管理装置から受けたコンテンツファイルに格納されたコンテ ンッデ一夕の取り扱いを決定し、 前記データ配給装置あるいは前記管理装置から 受けた前記コンテンツファイルおよびキーファイルをさらに他のデータ処理装置 に配信する。
また、 本発明の第 3 4の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給するデータ提供方法であつて、 コンテンツ鍵 データを用いて暗号化されたコンテンツデ一夕と、 暗号化された前記コンテンツ 鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書データ とを格納したモジュールを、 所定の通信プロトコルを用いて当該通信プロトコル に依存しない形式で、 あるいは記録媒体に記録して前記データ提供装置から前記 データ処理装置に配給し、 前記データ処理装置において、 前記配給を受けた前記 モジュールに格納された前記コンテンッ鍵デ一夕および前記権利書データを復号 し、 当該復号した権利書データに基づいて、 前記コンテンツデータの取り扱いを 決定する。
また、 本発明の第 3 5の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 喑号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示 す暗号化された権利書データとを格納したキーファイルを作成し、 前記作成した キーフアイルを前記管理装置から前記データ提供装置に配給し、 前記コンテンツ 鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツファイル と、 前記管理装置から配給を受けた前記キーファィルとを格納したモジユールを 、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 ある いは記録媒体に記録して前記データ提供装置から前記データ処理装置に配給し、 前記データ処理装置において、 前記配給を受けた前記モジュールに格納された 前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書 データに基づいて、 前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 3 6の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 喑号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記デ一夕提 供装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデー 夕と、 前記管理装置から受けたキーファィルとを含むコンテンッフアイルを格納 したモジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存し ない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記デ —夕処理装置において、 前記配給を受けた前記モジュールに格納された前記コン テンッ鍵データおよび前記権利書デー夕を復号し、 当該復号した権利書デー夕に 基づいて、 前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 3 7の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 当該作成した キーフアイルを前記管理装置から前記デ一夕提供装置に配給し、 前記コンテンツ 鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツファイル と、 前記管理装置から受けた前記キーファイルとを、 所定の通信プロトコルを用 いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して個別 に前記デ一夕提供装置から前記デー夕処理装置に配給し、 前記デー夕処理装置に おいて、 前記配給を受けた前記キーファィルに格納された前記コンテンッ鍵デ一 夕および前記権利書データを復号し、 当該復号した権利書データに基づいて、 前 記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを 決定する。
また、 本発明の第 3 8の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置お よび前記デー夕処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 喑号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 当該作成した キーフアイルを前記管理装置から前記データ処理装置に配給し、 前記コンテンッ 鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツファイル を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あ るいは記録媒体に記録して前記デ一夕提供装置から前記デー夕処理装置に配給し 、 前記データ処理装置において、 前記配給を受けた前記キーファイルに格納され た前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号した権利 書デ一夕に基づいて、 前記配給を受けた前記コンテンツファイルに格納されたコ ンテンッデータの取り扱いを決定する。
また、 本発明の第 3 9の観点のデ一夕提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記データ提 供装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデー 夕と、 前記管理装置から受けた前記キーファイルとを格納したモジュールを、 所 定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは 記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置において 、 前記配給を受けた前記モジュールに格納された前記コンテンッ鍵デ一夕および 前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記コンテ ンッデータの取り扱いを決定する。
また、 本発明の第 4 0の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置お よび前記デー夕処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記データ提 供装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ一 夕と、 前記管理装置から受けた前記キーファイルとを、 所定の通信プロトコルを 用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して個 別に前記データ処理装置に配給し、 前記データ処理装置において、 前記配耠を受 けた前記キーファイルに格納された前記コンテンツ鍵データおよび前記権利書デ 一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテ ンッデータの取り扱いを決定する。
また、 本発明の第 4 1の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデ一夕を配給し、 管理装置によつて前記デー夕提供装置お よび前記デー夕処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 当該作成した キーファイルを前記データ処理装置に配給し、 前記データ提供装置において、 前 記コンテンツ鍵データを用いて暗号化されたコンテンツデータを、 所定の通信プ 口トコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に 記録して前記データ処理装置に配給し、 前記データ処理装置において、 前記配給 を受けた前記キーファィルに格納された前記コンテンッ鍵デ一夕および前記権利 書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前 記コンテンツデ一夕の取り扱いを決定する。
また、 本発明の第 4 2の観点のデータ提供方法は、 データ提供装置からデ一夕 処理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 喑号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書データとを作成し、 前記データ提供装置において、 前記コ ンテンッ鍵デ一夕を用いて暗号化されたコンテンツデ一夕と、 前記管理装置から 受けた前記暗号化されたコンテンツ鍵データおよび前記暗号化された権利書デー 夕とを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で 、 あるいは記録媒体に記録して個別に前記データ処理装置に配給し、 前記データ 処理装置において、 前記配給を受けた前記コンテンッ鍵デ一夕および前記権利書 データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコン テンッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 4 3の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一タ提供装置お よび前記デ一夕処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デ一夕とを作成して前記データ処理装置に配給し、 前記デ 一夕提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテン ッデ一夕を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形 式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処 理装置において、 前記配給を受けた前記コンテンツ鍵データおよび前記権利書デ 一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コ ンテンッデータの取り扱いを決定する。
また、 本発明の第 4 4の観点のデータ提供方法は、 データ提供装置、 データ配 給装置およびデータ処理装置を用いたデータ提供方法であって、 コンテンツ鍵デ —夕を用いて喑号化されたコンテンツデータと、 喑号化された前記コンテンツ鍵 データと、 前記コンテンッデータの取り扱いを示す暗号化された権利書データと を格納した第 1のモジユールを前記データ提供装置から前記データ配給装置に提 供し、 前記提供を受けた前記第 1のモジュールに格納された前記暗号化されたコ ンテンッデータ、 コンテンツ鍵データおよび権利書データを格納した第 2のモジ ユールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式 で、 あるいは記録媒体に記録して前記データ配給装置から前記デ一夕処理装置に 配給し、 前記データ処理装置において、 前記配給を受けた前記第 2のモジュール に格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復 号した権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する。 また、 本発明の第 4 5の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デー夕処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成したキーファィルを前記管理装置から前記デ一夕提供装置に配給し、 前 記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格納したコンテ ンッファイルと、 前記管理装置から受けた前記キーフアイルとを格納した第 1の モジュールを、 前記データ提供装置から前記データ配給装置に提供し、 前記提供 を受けたコンテンツファイルおよび前記キーファイルを格納した第 2のモジュ一 ルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ配給装置から前記デー夕処理装置に配給 し、 前記データ処理装置において、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号し た権利書データに基づいて、 前記配給を受けた前記第 2のモジュールに格納され た前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 4 6の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デー夕処理装置を管理するデ一夕提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデ一夕と前記管理装置から受けたキーファイルとを含むコンテンツファ ィルを格納した第 1のモジユールを前記データ配給装置に提供し、 前記データ配 給装置において、 前記提供を受けたコンテンツフアイルを格納した第 2のモジュ ールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で 、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装 置において、 前記配給を受けた前記第 2のモジュールに格納された前記コンテン ッ鍵データおよび前記権利書データを復号し、 当該復号した権利書データに基づ いて、 前記配給を受けた前記第 2のモジュールに格納された前記コンテンツデー 夕の取り扱いを決定する。
また、 本発明の第 4 7の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デー夕処理装置を管理するデータ提供方法において、 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ —夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーファイルを作 成し、 前記作成したキーフアイルを前記管理装置から前記データ提供装置に配給 し、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格納した コンテンツファイルと、 前記管理装置から受けた前記キーファイルとを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して個別に前記データ提供装置から前記データ配給装置に配給し、 前 記配給を受けた前記コンテンツファイルと前記キーファイルとを個別に前記デー 夕配給装置から前記データ配給装置に配給し、 前記データ処理装置において、 前 記配給を受けた前記キーファイルに格納された前記コンテンツ鍵データおよび前 記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受 けたコンテンツファイルに格納されたコンテンツデータの取り扱いを決定する。 また、 本発明の第 4 8の観点のデ一夕提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書データとを格納したキーファイルを作成し、 当該作成した キーフアイルを前記管理装置から前記データ処理装置に配給し、 前記コンテンッ 鍵デ一夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイル を前記データ提供装置から前記データ配給装置に提供し、 前記提供を受けたコン テンッファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存し ない形式で、 あるいは記録媒体に記録して前記データ配給装置から前記デ一夕処 理装置に配給し、 前記データ処理装置において、 前記配給を受けた前記キーファ ィルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当 該復号した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツファイル に格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 4 9の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デ一夕処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書データとを格納したキーファィルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 前記管理装置から受けた前記キーフアイルとを格納した第 1 のモジュールを前記データ配給装置に提供し、 前記データ配給装置において、 前 記提供を受けたコンテンツデータおよび前記キ一ファイルを格納した第 2のモジ ユールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式 で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理 装置において、 前記配給を受けた前記第 2のモジュールに格納された前記コンテ ンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デ一夕に基 づいて、 前記配給を受けた前記第 2のモジュールに格納された前記コンテンツデ 一夕の取り扱いを決定する。
また、 本発明の第 5 0の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デ一夕とを格納したキーファィルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 前記管理装置から受けた前記キーファイルとを個別に前記デ 一夕配給装置に配給し、 前記データ配給装置において、 配給を受けた前記コンテ ンッデータと前記キーファイルとを、 所定の通信プロトコルを用いて当該通信プ 口トコルに依存しない形式で、 あるいは記録媒体に記録して個別に前記データ配 給装置に配給し、 前記データ処理装置において、 前記配給を受けた前記キーファ ィルに格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当 該復号した権利書デ一夕に基づいて、 前記配給を受けたコンテンツデータの取り 扱いを決定する。
また、 本発明の第 5 1の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置お よび前記デー夕処理装置を管理するデ一夕提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成した キーファイルを前記データ処理装置に配給し、 前記データ提供装置において、 前 記コンテンツ鍵データを用いて暗号化されたコンテンツデータを前記データ配給 装置に提供し、 前記データ配給装置において、 前記提供を受けたコンテンツデー 夕を前記データ処理装置に配給し、 前記データ処理装置において、 前記配給を受 けた前記キーフアイルに格納された前記コンテンツ鍵データおよび前記権利書デ 一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コ ンテンッデータの取り扱いを決定する。
また、 本発明の第 5 2の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デ一 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンッデータの 取り扱いを示す暗号化された権利書デー夕とを前記デー夕提供装置に提供し、 前 記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコン テンッデ一夕と、 前記管理装置から受けた前記暗号化されたコンテンツ鍵データ および前記暗号化された権利書デ一夕とを個別に前記デー夕配給装置に配給し、 前記データ配給装置において、 配給を受けた前記コンテンツデータと前記暗号化 されたコンテンツ鍵データおよび前記暗号化された権利書デ一夕とを、 所定の通 信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒 体に記録して個別に前記データ配給装置に配給し、 前記データ処理装置において 、 前記配給を受けた前記コンテンッ鍵デ一タおよぴ前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けたコンテンツデ一夕の取 り扱いを決定する。
また、 本発明の第 5 3の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンッデー夕を提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを前記デ一タ処理装置に配給し、 前 記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコン テンッデ一夕を前記データ配給装置に提供し、 前記データ配給装置は、 前記提供 を受けたコンテンツデータを、 所定の通信プロトコルを用いて当該通信プロトコ ルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給 し、 前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵データお よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 給を受けた前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 5 4の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記データ処 理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵データを用 いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格納したコ ンテンッファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデ一夕の取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記コンテンツファイルおよび前記キーフアイルを前記デー夕配 給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテンツファ ィルおよび前記キーファイルを、 所定の通信プロトコルを用いて当該通信プロト コルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配 給し、 前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納された 前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権利書 デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテン ッデータの取り扱いを決定する。
また、 本発明の第 5 5の観点のデータ提供方法は、 データ提供装置、 デ一夕配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記データ処 理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵データを用 いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格納したコ ンテンッファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書デ一夕とを格納したキーファ ィルを作成し、 前記コンテンツファイルを前記データ配給装置に提供し、 前記キ 一ファイルを前記データ処理装置に提供し、 前記データ配給装置は、 前記提供を 受けた前記コンテンツファイルを、 所定の通信プロトコルを用いて当該通信プロ トコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に 配給し、 前記データ処理装置は、 前記提供を受けた前記キーファイルに格納され た前記コンテンッ鍵デ一タおよび前記権利書デ一タを復号し、 当該復号した権利 書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテ ンッデータの取り扱いを決定する。
また、 本発明の第 5 6の観点のデータ提供方法は、 デ一夕提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であつて、 前記 データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツデータを 格納したコンテンツファイルを前記管理装置に提供し、 前記管理装置は、 前記デ —夕提供装置、 前記データ配給装置および前記データ処理装置を管理し、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書データとを格納したキーファイルを作成し、 前記データ提供装置 から提供を受けた前記コンテンツファイルと、 前記作成したキーファイルとを前 記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コン テンッファイルおよび前記キーファイルを、 所定の通信プロトコルを用いて当該 通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処 理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号 した権利書デ一夕に基づいて、 前記配給を受けたコンテンッフアイルに格納され たコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 7の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツ鍵デ一夕を用いた暗号化したコンテンツデータを 格納したコンテンツファイルを前記管理装置に提供し、 前記管理装置は、 前記デ 一夕提供装置、 前記データ配給装置および前記データ処理装置を管理し、 暗号化 された前記コンテンッ鍵デ一夕と、 前記コンテンツデータの取り扱いを示す暗号 化された権利書デ一タとを格納したキーフアイルを作成し、 前記デー夕提供装置 から提供を受けた前記コンテンツフアイルを前記デー夕配給装置に提供し、 前記 作成したキーフアイルを前記データ処理装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテンッフアイルを、 所定の通信プロトコルを用いて当 該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ 処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キーファイル に格納された前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当該復 号した権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納さ れたコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 8の観点のデータ提供方法は、 デ一夕提供装置、 データ配 給装置、 管理装置、 データベース装置およびデータ処理装置を用いたデータ提供 方法であって、 前記データ提供装置は、 コンテンツ鍵デ一夕を用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツファイルおよび前記管理装置から提供を 受けたキ一ファイルを前記データベース装置に格納し、 前記管理装置は、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書デ一夕とを格納したキ一ファイルを作成し、 当該作成したキーフ アイルを前記データ提供装置に提供し、 前記データ配給装置は、 前記データべ一 ス装置から得た前記コンテンツファイルおよびキーファイルを、 所定の通信プロ トコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記 録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記キーファィルに格納された前記コンテンツ鍵データおよび前記権利書デー夕 を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツ ファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 9の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置、 データベース装置およびデータ処理装置を用いたデ一夕提供 方法であって、 前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツフアイルを前記デー夕ベース装置に格納 し、 前記管理装置は、 暗号化された前記コンテンツ鍵デ一夕と、 前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファイルを前記デ一夕配給装置に提供し、 前記データ 配給装置は、 前記データベース装置から得た前記コンテンツファイルと、 前記デ 一夕配給装置から提供を受けたキーフアイルとを、 所定の通信プロトコルを用い て当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記デ —夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファ ィルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当 該復号した権利書デー夕に基づいて、 前記配給を受けたコンテンツファイルに格 納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 0の観点のデータ提供方法は、 データ提供装置、 デ一夕配 給装置、 管理装置、 データベース装置およびデータ処理装置を用いたデータ提供 方法であって、 前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツフアイルを前記デー夕ベース装置に格納 し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファイルを前記データ処理装置に提供し、 前記データ 配給装置は、 前記データベース装置から得た前記コンテンツファイルを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記提供 を受けた前記キーファイルに格納された前記コンテンツ鍵データおよび前記権利 書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコ ンテンッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 1の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵デ一夕を用い てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ ンテンッファイルを作成し、 当該作成したコンテンツファイルおよび対応する前 記管理装置から提供を受けたキーフアイルを前記デー夕ベース装置に格納し、 前 記管理装置は、 対応する前記データ提供装置が提供するコンテンツデータについ て、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱い を示す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 当該作成 したキーファィルを対応する前記データ提供装置に提供し、 前記データ配給装置 は、 前記デー夕ベース装置から得た前記コンテンツファイルおよびキーファイル を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あ るいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は 、 前記配給を受けた前記キーファィルに格納された前記コンテンツ鍵デ一夕およ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給 を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを決定す る。
また、 本発明の第 6 2の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵データを用い てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ ンテンッファイルを作成し、 当該作成したコンテンツファイルを前記データべ一 ス装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコン テンッデータについて、 暗号化された前記コンテンツ鍵データと、 前記コンテン ッデータの取り扱いを示す暗号化された権利書データとを格納したキ一ファイル を作成し、 当該作成したキ一ファイルを前記データ配給装置に提供し、 前記デー 夕配給装置は、 前記データベース装置から得た前記コンテンツファイルと、 前記 管理装置から提供を受けたキーファイルとを、 所定の通信プロトコルを用いて当 該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ 処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイル に格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復 号した権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納さ れたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 3の観点のデータ提供方法は、 複数のデータ提供装置、 デ —夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵データを用い てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ ンテンッファイルを作成し、 当該作成したコンテンツファイルを前記データべ一 ス装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコン テンッデータについて、 暗号化された前記コンテンツ鍵データと、 前記コンテン ッデータの取り扱いを示す暗号化された権利書データとを格納したキーファイル を作成し、 当該作成したキーファイルを前記データ処理装置に提供し、 前記デ一 タ配給装置は、 前記デ一夕ベース装置から得た前記コンテンツファイルを、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記提 供を受けた前記キーファィルに格納された前記コンテンツ鍵データおよび前記権 利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた コンテンツファイルに格納されたコンテンツデータの取り扱いを決定する。 また、 本発明の第 6 4の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデ一夕処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツデータのマスタ ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ アイルおよびキーファイルを前記データベースに格納し、 前記管理装置は、 対応 する前記デ一夕提供装置から受けた前記マス夕ソースをコンテンツ鍵デ一夕を用 いて暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 対応する前記デ一夕提供装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記作成した コンテンツファイルおよび前記作成したキーファィルを対応する前記デー夕提供 装置に送り、 前記データ配給装置は、 前記データベース装置から得た前記コンテ ンッファイルおよびキーファイルを、 所定の通信プロトコルを用いて当該通信プ ロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置 に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デ一タに基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデ一夕の取り扱いを決定する。
また、 本発明の第 6 5の観点のデータ提供方法は、 複数のデータ提供装置、 デ —夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデ一夕提供方法であって、 前記データ提供装置は、 コンテンツデ一夕のマス夕 ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ アイルを前記データベースに格納し、 前記管理装置は、 対応する前記データ提供 装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化し、 当該 暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成 したコンテンツフアイルを前記デ一タ提供装置に送り、 対応する前記デ一タ提供 装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵デ一 夕と、 前記コンテンッデ一夕の取り扱いを示す暗号化された権利書データとを格 納したキーファイルを作成し、 当該作成したキーファイルを対応する前記データ 配給装置に送り、 前記データ配給装置は、 前記データベース装置から得た前記コ ンテンッファイルと、 前記管理装置から提供を受けたキーファイルとを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給 を受けた前記キーファィルに格納された前記コンテンツ鍵データおよぴ前記権利 書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコ ンテンッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 6の観点のデータ提供方法は、 複数のデータ提供装置、 デ —夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツデータのマスタ ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ アイルを前記データベースに格納し、 前記管理装置は、 対応する前記データ提供 装置から受けた前記マス夕ソースをコンテンツ鍵データを用いて暗号化し、 当該 暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成 したコンテンツファイルを前記データ提供装置に送り、 対応する前記データ提供 装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵デー 夕と、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格 納したキーフアイルを作成し、 当該作成したキーファィルを前記データ処理装置 に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルを、 所定の通信プロトコルを用いて当該通信プロ卜コルに依存しない 形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ 処理装置は、 前記提供を受けた前記キ一ファイルに格納された前記コンテンツ鍵 データおよび前記権利書デ一夕を復号し、 当該復号した権利書データに基づいて 、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り扱 いを決定する。
また、 本発明の第 6 7の観点のデータ提供方法は、 データ提供装置、 データ配 給装置およびデータ処理装置を用いたデータ提供方法であって、 前記データ提供 装置は、 コンテンツ鍵データを用いて暗号化されたコンテンツデータと、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書デー夕とを格納した第 1のモジュ一ルを前記データ配給装置に提 供し、 前記データ処理装置から受けた履歴データに基づいて、 コンテンツデータ 単位で課金処理を行い、 前記データ処理装置の関係者が支払った利益を当該デー 夕提供装置の関係者と前記データ配給装置の関係者とに分配する利益分配処理を 行い、 前記データ配給装置は、 前記提供を受けた前記第 1のモジュールに格納さ れた前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権利書デ一 夕を格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信プロ トコルに依存しなレ、形式で、 あるいは記録媒体に記録して前記データ処理装置に 配給し、 前記データ処理装置は、 前記配給を受けた前記モジュールに格納された 前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号した権利書 データに基づいて、 前記コンテンツデータの取り扱いを決定し、 当該コンテンツ データの取り扱いについての履歴データを作成し、 当該履歴データを前記データ 提供装置に送る。
また、 本発明の第 6 8の観点のデータ提供方法は、 データ提供装置、 デ一夕配 給装置、 データ処理装置および管理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツデータを提供し、 前記データ配給装置は、 前記デ ―夕提供装置から提供を受けた前記コンテンツファイル、 あるいは前記管理装置 から提供を受けた前記デ一夕提供装置が提供したコンテンツデータに応じたコン テンッファイルを前記データ処理装置に配給し、 前記データ処理装置は、 前記デ 一夕配給装置あるいは前記管理装置から受けたキーファイルに格納された権利書 データを復号し、 当該復号した権利書データに基づいて、 前記データ配給装置あ るいは前記管理装置から受けたコンテンツファイルに格納されたコンテンツデー 夕の取り扱いを決定し、 前記データ配給装置あるいは前記管理装置から受けた前 記コンテンッファイルおよびキーファイルをさらに他のデータ処理装置に配信す る。
また、 本発明の第 7 1の観点のデータ提供システムは、 データ提供装置からデ —夕処理装置にコンテンツデータを配給するデータ提供システムであって、 前記 データ提供装置は、 コンテンツ鍵データを用いて暗号化されたコンテンツデータ と、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱い を示す暗号化された権利書デー夕とを前記コンテンツデータの圧縮の有無、 圧縮 方式、 前記暗号化の方式およびコンテンツデータを得た信号の諸元の少なくとも 一つに依存しない形式で格納したモジュールを、 所定の通信プロトコルを用いて 当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記デー 夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記モジュール に格納された前記コンテンッ鍵デ一タおよび前記権利書デ一夕を復号し、 当該復 号した権利書デ一夕に基づいて、 前記コンテンツデータの取り扱いを決定する。 また、 本発明の第 7 2の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置およびデータ処理装置を有するデータ提供システムであって、 前記デ 一夕提供装置は、 コンテンツ鍵データを用いて暗号化されたコンテンツデータと 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一夕とを前記コンテンツデータの圧縮の有無、 圧縮方 式、 前記暗号化の方式およびコンテンツデータを得た信号の諸元の少なくとも一 つに依存しなレ、形式で格納した第 1のモジユールを前記データ配給装置に提供し 、 前記データ配給装置は、 前記提供を受けた前記第 1のモジュールに格納された 前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権利書データを 格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信プロトコ ルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給 し、 前記データ処理装置は、 前記配給を受けた前記第 2のモジュールに格納され た前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号した権利 書データに基づいて、 前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 7 3の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置およびデータ処理装置を有するデータ提供システムであって、 前記デ 一夕提供装置は、 コンテンツ鍵データを用いて暗号化されたコンテンツデータと 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ一夕の取り扱いを 示す暗号化された権利書データとを格納した第 1のモジュールを前記データ配給 装置に提供し、 前記データ配給装置は、 前記提供を受けた前記第 1のモジュール に格納された前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権 利書デー夕を格納した複数の第 2のモジュールを、 前記デー夕処理装置との間の 相互認証によって得られた共有鍵を用いて暗号化した後に、 所定の通信プロトコ ルを用いて当該通信プロトコルに依存しない形式で前記データ処理装置に配給し 、 前記データ処理装置は、 前記配給を受けた前記複数の第 2のモジュールを前記 共有鍵を用いて復号し、 当該復号した前記複数の第 2のモジユールのなかから単 数または複数の第 2のモジユールを選択し、 前記第 2のモジユールの配給サービ スに対しての課金処理を行う第 1の処理回路と、 前記選択された前記第 2のモジ ユールを受けて当該第 2のモジュールに格納された前記コンテンツ鍵データおよ ぴ前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記コン テンッデ一夕の取り扱いを決定する耐タンパ性の第 2の処理回路とを有する。 図面の簡単な説明 図 1は、 本発明の第 1実施形態の E M Dシステムの全体構成図であり、 図 2は、 本発明のセキュアコンテナの概念を説明するための図であり、 図 3は、 図 1に示すコンテンツプロバイダの機能ブロック図であり、 ユーザホ 一ムネットワークの S AMとの間で送受信されるデータに関連するデータの流れ を示す図であり、
図 4は、 図 1に示すコンテンツプロバイダの機能ブロック図であり、 コンテン ップロバイダと E MDサービスセンタとの間で送受信されるデータに関連するデ 一夕の流れを示す図であり、 図 5は、 図 1に示すコンテンツプロバイダから S AMに送信されるセキュアコ ンテナのフォーマツトを説明するための図であり、
図 6は、 図 5に示すコンテンツファイルに含まれるデータを詳細に説明するた めの図であり、
図 7は、 図 5に示すキーファイルに含まれるデータを詳細に説明するための図 であり、
図 8は、 コンテンツファイルに格納されるヘッダデータを説明するための図で あり、
図 9は、 コンテンツ I Dを説明するための図であり、
図 1 0は、 セキュアコンテナのディレクトリ構造を説明するための図であり、 図 1 1は、 セキュアコンテナのハイパーリンク構造を説明するための図であり 図 1 2は、 本実施形態で用いられる R O M型の記録媒体の第 1の例を説明する ための図であり、
図 1 3は、 本実施形態で用いられる R O M型の記録媒体の第 2の例を説明する ための図であり、
図 1 4は、 本実施形態で用いられる R O M型の記録媒体の第 3の例を説明する ための図であり、
図 1 5は、 本実施形態で用いられる R AM型の記録媒体の第 1の例を説明する ための図であり、
図 1 6は、 本実施形態で用いられる R AM型の記録媒体の第 2の例を説明する ための図であり、
図 1 7は、 本実施形態で用いられる R AM型の記録媒体の第 3の例を説明する ための図であり、
図 1 8は、 コンテンツプロバイダから E MDサービスセンタに送信される登録 要求用モジユールを説明するための図であり、
図 1 9は、 コンテンツプロバイダから E MDサービスセン夕への登録処理の手 順を示すフローチヤ一トであり、
図 2 0は、 コンテンツプロバイダにおける説明の作成処理の手順を示すフロー チャートであり、
図 2 1は、 コンテンツプロバイダにおける説明の作成処理の手順を示すフロー チャートであり、
図 2 2は、 コンテンツプロバイダにおける説明の作成処理の手順を示すフロー チヤ一トであり、
図 2 3は、 図 1に示す E MDサービスセン夕の機能ブロック図であり、 コンテ ンップロバイダとの間で送受信されるデータに関連するデータの流れを示す図で あり、
図 2 4は、 図 1に示す E MDサービスセンタの機能ブロック図であり、 S AM および図 1に示す決済機関との間で送受信されるデータに関連するデ一夕の流れ を示す図であり、
図 2 5は、 図 1に示すユーザホームネッ トワーク内のネッ トワーク機器の構成 図であり、
図 2 6は、 図 1に示すユーザホームネットワーク内の S AMの機能プロック図 であり、 コンテンツプロバイダから受信したセキュアコンテナを復号するまでの データの流れを示す図であり、
図 2 7は、 図 2 5に示す外部メモリに記憶されるデ一夕を説明するための図で あり、
図 2 8は、 スタックメモリに記憶されるデータを説明するための図であり、 図 2 9は、 図 1に示すユーザホームネットワーク内のネットワーク機器のその 他の構成図であり、
図 3 0は、 図 2 6に示す記憶部に記憶されるデータを説明するための図であり 図 3 1は、 図 1に示すユーザホームネッ トワーク内の SAMの機能ブロック図 であり、 コンテンツデ一夕を利用 ·購入する処理などに関連するデータの流れを 示す図であり、 .
図 32は、 図 25に示すネットワーク機器のダウンロードメモリにダウンロー ドされた既に購入形態が決定されたコンテンツファイルを、 A V機器の S AMに 転送する場合の転送元の SAM内での処理の流れを説明するための図であり、 図 3 3は、 図 32に示す場合における転送元の SAM内でのデータの流れを示 す図であり、
図 34は、 購入形態が決定したセキュアコンテナのフォーマツ トを説明するた めの図であり、 '
図 35は、 図 32に示す場合において、 転送先の SAMにおいて、 入力したコ ンテンッファイルなどを、 RAM型あるいは ROM型の記録媒体 (メディア) に 書き込む際のデータの流れを示す図であり、
図 3 6、 コンテンツの購入形態が未決定の図 7に示す ROM型の記録媒体をュ 一ザホームネットワークがオフラインで配給を受けた場合に、 AV機器において 購入形態を決定する際の処理の流れを説明するための図であり、
図 3 7は、 図 3 6に示す場合において、 SAM内でのデータの流れを示す図で あり、
図 3 8は、 ユーザホームネッ トワーク内の AV機器において購入形態が未決定 の R01V [型の記録媒体からセキュアコンテナを読み出して、 これを他の A V機器 に転送して RAM型の記録媒体に書き込む際の処理の流れを説明するための図で あり、
図 3 9は、 図 38に示す場合における転送元の SAM内でのデータの流れを示 す図であり、
図 4 0は、 図 3 8において、 転送元の SAMから転送先の SAMに転送される セキュアコンテナのフォーマツトを説明するための図であり、
図 4 1は、 図 3 8に示す場合における転送先の S AM内でのデータの流れを示 す図であり、
図 4 2は、 図 1に示すコンテンツプロバイダ、 E MDサービスセンタおよび S AMの相互間で、 ィン ·バント方式およびァゥト ·ォブ ·バンド方式で、 送受信 されるデータのフォーマツトを説明するための図であり、
図 4 3は、 図 1に示すコンテンツプロバイダ、 E MDサービスセンタおよび S AMの相互間で、 ィン ·バント方式およびァゥト ·ォブ ·バンド方式で、 送受信 されるデータのフォーマツトを説明するための図であり、
図 4 4は、 ユーザホームネッ トワーク内でのバスへの機器の接続形態の一例を 説明するための図であり、
図 4 5は、 S AMが作成する S AM登録リストのデータフォーマツトを説明す るための図であり、
図 4 6は、 E MDサービスセンタが作成する S AM登録リストのデータフォー マツ トを説明するための図であり、
図 4 7は、 図 1に示すコンテンツプロバイダの全体動作のフローチヤ一トであ 0、
図 4 8は、 第 1実施形態の E MDシステムにおいて用いられるセキュアコンテ ナの配送プロトコルの一例を説明するための図であり、
図 4 9は、 本発明の第 1実施形態の第 2変形例を説明するための図であり、 図 5 0は、 本発明の第 1実施形態の第 3変形例を説明するための図であり、 図 5 1は、 本発明の第 1実施形態の第 4変形例において第 1の手法を採用した 場合を説明するための図であり、
図 5 2は、 本発明の第 1実施形態の第 4変形例において第 2の手法を採用した 場合を説明するための図であり、
図 5 3は、 本発明の第 1実施形態の第 5変形例を説明するための図であり、 図 5 4は、 本発明の第 1実施形態の第 6変形例の第 1のパターンを説明するた めの図であり、
図 5 5は、 本発明の第 1実施形態の第 6変形例の第 2のパターンを説明するた めの図であり、
図 5 6は、 本発明の第 1実施形態の第 6変形例の第 3のパターンを説明するた めの図であり、
図 5 7は、 本発明の第 1実施形態の第 6変形例の第 4のパターンを説明するた めの図であり、
図 5 8は、 本発明の第 1実施形態の第 6変形例の第 5のパターンを説明するた めの図であり、
図 5 9は、 本発明の第 2実施形態の E MDシステムの全体構成図であり、 図 6 0は、 図 5 9に示すコンテンツプロバイダの機能ブロック図であり、 サー ビスプロバイダに送信されるセキュアコンテナに関するデータの流れを示す図で あり、
図 6 1は、 コンテンツプロバイダにおいて行われるセキュアコンテナの配送処 理の手順を示すフローチヤ一トであり、
図 6 2は、 コンテンツプロバイダにおいて行われるセキュアコンテナの配送処 理の手順を示すフローチヤ一トであり、
図 6 3は、 図 5 9に示すサービスプロバイダの機能ブロック図であり、 ユーザ ホームネットワークとの間で送受信されるデ一夕の流れを示す図であり、 図 6 4は、 サ一ビスプロバイダにおいて行われるセキュアコンテナの作成処理 の手順を示すフローチヤ一トであり、
図 6 5は、 図 5 9に示すサービスプロバイダからユーザホームネットワークに 送信されるセキュアコンテナのフォーマツトを説明するための図であり、 図 6 6は、 図 6 5に示すセキュアコンテナに格納されたコンテンツファイルの 送信形態を説明するための図であり、 図 6 7は、 図 6 5に示すセキュアコンテナに格納されたキーファイルの送信形 態を説明するための図であり、
図 6 8は、 図 5 9に示すサービスプロバイダの機能ブロック図であり、 E MD サービスセン夕との間で送受信されるデータの流れを示す図であり、
図 6 9は、 サービスプロバイダから E MDサービスセンタに送信されるプライ ス夕グ登録要求用モジュールのフォーマッ トを説明するための図であり、 図 7 0は、 図 5 9に示す E M Dサービスセン夕の機能ブロック図であり、 サ一 ビスプロバイダとの間で送受信されるデータに関連するデータの流れを示す図で あり、
図 7 1は、 図 5 9に示す E MDサービスセン夕の機能ブロック図であり、 コン テンップロバイダとの間で送受信されるデータに関連するデータの流れを示す図 であり、
図 7 2は、 図 5 9に示す E MDサービスセン夕の機能ブロック図であり、 S A Mとの間で送受信されるデータに関連するデ一夕の流れを示す図であり、 図 7 3は、 利用履歴データの内容を説明するための図であり、
図 7 4は、 図 5 9に示すネッ トワーク機器の構成図であり、
図 7 5は、 図 7 4に示す C Aモジュールの機能ブロック図であり、
図 7 6は、 図 7 4に示す S AMの機能ブロック図であり、 セキュアコンテナを 入力してから復号するまでのデータの流れを示す図であり、
図 7 7は、 図 7 6に示す記憶部に記憶されるデ一夕を説明するための図であり 図 7 8は、 図 7 4に示す S AMの機能ブロック図であり、 コンテンツの購入 - 利用形態を決定する場合などのデータの流れを示す図であり、
図 7 9は、 S AMにおけるセキュアコンテナの購入形態の決定処理の手順を示 すフローチヤ一トであり、
図 8 0は、 購入形態が決定された後のキーファイルのフォーマツトを説明する ための図であり、
図 8 1は、 図 7 4に示すネットワーク機器のダウンロードメモリにダウンロー ドされた既に購入形態が決定されたコンテンツファイルを、 A V機器の S A Mに 転送する場合の転送先の S AM内での処理の流れを説明するための図であり、 図 8 2は、 図 8 1に示す場合の転送元の S AM内でのデータの流れを示す図で あり、
図 8 3は、 図 8 1に示す場合の転送先の S AM内でのデータの流れを示す図で あり、
図 8 4は、 図 5 9に示す E MDシステムの全体動作のフローチヤ一トであり、 図 8 5は、 図 5 9に示す E MDシステムの全体動作のフローチヤ一トであり、 図 8 6は、 第 2実施形態の E MDシステムにおけるサービスプロバイダからュ —ザホームネッ トワークへのセキュアコンテナの配送形態の一例を説明するため の図であり、
図 8 7は、 第 2実施形態の E MDシステムが採用するセキュアコンテナの配送 プロトコルの一例を説明するための図であり、
図 8 8は、 図 8 7においてユーザホームネットワークからサービスプロバイダ 3 1 0へのセキュアコンテナなどを配送する際に用いられる配送プロトコルを説 明するための図であり、
図 8 9は、 図 8 7においてコンテンツプロバイダから E MDサービスセンタへ のキーファイルなどを配送する際に用いられる配送プロトコルを説明するための 図であり、
図 9 0は、 図 8 7においてサービスプロバイダから E M Dサービスセン夕への ブライスタグデータ 3 1 2などを配送する際に用いられる配送プロトコルを説明 するための図であり、 図 9 1は、 図 87においてユーザホームネットワーク内でセキュアコンテナな どを配送する際に用いられる配送プロトコルを説明するための図であり、 図 92は、 デジタル放送のデータ放送方式に XMLZSM I LZBMLを利用 した場合のプロトコル層へのセキュアコンテナのィンプリメン卜形態を説明する ための図であり、
図 93は、 デジタル放送のデータ放送方式に MHEGを利用した場合のプロト コル層へのセキュアコンテナのィンプリメント形態を説明するための図であり、 図 94は、 インターフェイスのデータ放送方式に XMLZSMI Lを利用した 場合のプロトコル層へのセキュアコンテナのインプリメント形態を説明するため の図であり、
図 95は、 ユーザホームネッ トワークから EMDサービスセンタに利用履歴デ —夕などを配送する際に用いられる配送プロトコルを説明するための図であり、 図 96は、 ユーザホームネットワーク内においてセキュアコンテナなどを配送 する際に用いられる配送プロトコルを説明するための図であり、
図 97は、 本発明の第 2実施形態の第 1変形例に係わる 2個のサービスプロバ ィダを用いた EMDシステムの構成図であり、
図 98は、 本発明の第 2実施形態の第 2変形例に係わる複数のコンテンツプロ バイダを用いた EMDシステムの構成図であり、
図 99は、 本発明の第 2実施形態の第 3変形例に係わる EMDシステムの構成 図であり、
図 1 00は、 本発明の第 2実施形態の第 4変形例に係わる EMDシステムの構 成図であり、
図 1 0 1は、 公開鍵証明書データの取得ルートの形態を説明するための図であ り、 図 1 0 2は、 コンテンツプロバイダの公開鍵証明書データを無効にする場合の 処理を説明するための図であり、
図 1 0 3は、 サービスプロバイダの公開鍵証明書データを無効にする場合の処 理を説明するための図であり、
図 1 0 4は、 S AMの公開鍵証明書データを無効にする場合の処理を説明する ための図であり、
図 1 0 5は、 S AMの公開鍵証明書データを無効にする場合のその他の処理を 説明するための図であり、
図 1 0 6は、 図 4 7に示す E MDシステムにおいて、 E MDサービスセンタの 代わりに権利管理用クリアリングハウスおよび電子決済用クリアリングハウスを 設けた場合を説明するための図であり、
図 1 0 7は、 図 1 0 6に示す権利管理用クリアリングハウスおよび電子決済用 クリアリングハウスを単体の E MDサービスセンタ内に設けた場合の E MDシス テムの構成図であり、
図 1 0 8は、 サービスプロバイダが電子決済用クリアリングハウスに直接的に 決済を行う場合の E MDシステムの構成図であり、
図 1 0 9は、 コンテンップロバイダが電子決済用クリアリングハウスに直接的 に決済を行う場合の E MDシステムの構成図であり、
図 1 1 0は、 コンテンツプロバイダが権利管理用クリアリングハウスおよび電 子決済用クリアリングハウスの双方の機能をさらに備えている場合の E MDシス テムの構成図であり、
図 1 1 1は、 本発明の第 2実施形態の第 8変形例において、 図 4 7に示すコン テンップロバイダからサービスプロバイダに提供されるセキュアコンテナのフォ 一マツ トを説明するための図であり、
図 1 1 2は、 図 1 1 1に示すコンテンツファイルとキーファイルとの間のディ レクトリ構造データによるリンク関係を説明するための図であり、 図 1 1 3は、 コンテンツファイルとキ一ファイルとの間のディレクトリ構造の その他の例を説明するための図であり、
図 1 1 4は、 本発明の第 2実施形態の第 8変形例において、 図 4 7に示すサー ビスプロバイダから S AMに提供されるセキュアコンテナのフォーマツトを説明 するための図であり、
図 1 1 5は、 コンボジッ ト型のセキュアコンテナのデータフォーマツトの第 1 の概念を説明するための図であり、
図 1 1 6は、 コンボジット型のセキュアコンテナのデータフォーマツトの第 2 の概念を説明するための図であり、
図 1 1 7は、 本発明の第 2実施形態の第 8変形例に係わる E M Dシステムにお いて第 1の手法を採用した場合を説明するための図であり、
図 1 1 8は、 本発明の第 2実施形態の第 8変形例に係わる E M Dシステムにお いて第 2の手法を採用した場合を説明するための図であり、
図 1 1 9は、 本発明の第 2実施形態の第 8変形例に係わる E MDシステムにお いてフアイル形式を採用しない場合のデータフォーマッ トを説明するための図で あり、
図 1 2 0は、 本発明の第 2実施形態の第 1 0変形例に係わる E MDシステムの 構成図であり、
図 1 2 1は、 本発明の第 2実施形態の第 1 1変形例の第 1のパターンに係わる E MDシステムの構成図であり、
図 1 2 2は、 本発明の第 2実施形態の第 1 1変形例の第 2のパターンに係わる E MDシステムの構成図であり、
図 1 2 3は、 本発明の第 2実施形態の第 1 1変形例の第 3のパターンに係わる E MDシステムの構成図であり、
図 1 2 4は、 本発明の第 2実施形態の第 1 1変形例の第 4のパターンに係わる E M Dシステムの構成図であり、 図 1 2 5は、 本発明の第 2実施形態の第 1 1変形例の第 5のパターンに係わる E MDシステムの構成図であり、
図 1 2 6は、 本発明の第 2実施形態の第 9変形例に係わる E MDシステムの構 成図であり、
図 1 2 7は、 本発明の第 2実施形態におけるセキュアコンテナのファイル包括 大小関係を説明するための図であり、
図 1 2 8は、 本発明の第 3実施形態の E MDシステムを説明するための図であ り、
図 1 2 9は、 図 1 2 8に示す E MDサービスセン夕の機能ブロック図であり、 図 1 3 0は、 本発明の第 3実施形態の E MDシステムの変形例を説明するため の図であり、
図 1 3 1は本発明の第 4実施形態の E MDシステムを説明するための図であり 図 1 3 2は本発明の第 4実施形態の E MDシステムの変形例を説明するための 図であり、
図 1 3 3は本発明の第 5実施形態の E MDシステムを説明するための図であり 図 1 3 4は本発明の第 5実施形態の E MDシステムの変形例を説明するための 図であり、
図 1 3 5は本発明の第 5実施形態の E MDシステムのその他の変形例を説明す るための図であり、
図 1 3 6は本発明の第 6実施形態の E MDシステムを説明するための図であり 図 1 3 7は本発明の第 6実施形態の E M Dシステムの変形例を説明するための 図であり、 図 1 3 8は本発明の第 6実施形態の E MDシステムのその他の変形例を説明す るための図であり、
図 1 3 9は本発明の第 7実施形態の E MDシステムを説明するための図であり 図 1 4 0は本発明の第 7実施形態の E MDシステムの変形例を説明するための 図であり、
図 1 4 1は本発明の第 7実施形態の E MDシステムのその他の変形例を説明す るための図であり、
図 1 4 2は本発明の第 8実施形態の E MDシステムを説明するための図であり 図 1 4 3は本発明の第 9実施形態の E MDシステムを説明するための図であり 図 1 4 4は、 コンテンツプロバイダにおいてキーファイルを作成した場合のキ —ファイルのフォーマツ トを説明するための図であり、
図 1 4 5は、 従来の E MDシステムの構成図である。 発明を実施するための最良の形態 以下、 本発明の実施形態に係わる E MD (Electronic Music Distribution: 電子音楽配信) システムについて説明する。
第 1実施形態
図 1は、 本実施形態の E MDシステム 1 0 0の構成図である。
本実施形態において、 ユーザに配信されるコンテンツ(Content) データとは、 情報そのものが価値を有するデジタルデータをいい、 画像データ、 オーディオデ 一夕、 プログラム (ソフトゥヱァ) などがあるが、 以下、 音楽データを例に説明 する。 図 1に示すように、 EMDシステム 1 0 0は、 コンテンツプロバイダ 1 0 1、 EMDサービスセンタ (クリアリング 'ハウス、 以下、 ES Cとも記す) 1 0 2 およびユーザホームネッ トワーク 1 0 3を有する。
ここで、 コンテンツプロバイダ 1 0 1、 EMDサービスセンタ 1 0 2および S AM I 0 5 , 〜1 054 が、 それぞれ請求項 1、 請求項 6、 請求項 1 0 4および 請求項 1 0 9などに係わるデータ提供装置、 管理装置およびデータ処理装置に対 応している。
先ず、 EMDシステム 1 0 0の概要について説明する。
EMDシステム 1 00では、 コンテンツプロバイダ 1 0 1は、 自らが提供しよ うとするコンテンツのコンテンツデータ Cを暗号化する際に用いたコンテンツ鍵 データ Kc、 コンテンツデータ Cの使用許諾条件などの権利内容を示す権利書 (U CP: Usage Control Policy)デ一夕 1 0 6、 並びに電子透かし情報の内容および埋 め込み位置を示す電子透かし情報管理データを、 高い信頼性のある権威機関であ る EMDサービスセンタ 1 02に送る。
EMDサービスセンタ 1 02は、 コンテンツプロバイダ 1 0 1から受けたコン テンッ鍵データ Kc;、 権利書デ一夕 1 0 6並びに電子透かし情報鍵データを登録 (認証および権威化) する。
また、 EMDサービスセンタ 1 02は、 対応する期間の配信用鍵データ KD! 〜KD 56 で暗号化したコンテンツ鍵データ Kc、 権利書データ 1 0 6および自 らの署名データなどを格納したキーファイル KFを作成し、 これをコンテンツプ ロバイダ 1 0 1に送る。
ここで、 当該署名データは、 キーファイル KFの改竄の有無、 キーファイル K Fの作成者の正当性およびキーファイル KFが EMDサービスセンタ 1 0 2にお いて正規に登録されたことを検証するために用いられる。
また、 コンテンツプロバイダ 1 0 1は、 コンテンツ鍵データ K cでコンテンツ デ一夕 Cを暗号化してコンテンツファイル CFを生成し、 当該生成したコンテン ッファイル CFと、 EMDサービスセンタ 1 02から受けたキーファイル KFと 、 自らの署名データなどを格納したセキュアコンテナ (本発明のモジュール) 1 04を、 インターネッ トなどのネットワーク、 デジタル放送あるいは記録媒体な どのパッケージメディアを用いて、 ユーザホームネッ トワーク 1 0 3に配給する ここで、 セキュアコンテナ 1 04内に格納された署名データは、 対応するデー 夕の改竄の有無、 当該デー夕の作成者および送信者の正当性を検証するために用 いられる。
ユーザホームネットワーク 1 0 3は、 例えば、 ネットワーク機器 1 6 0 , およ び AV機器 1 602 〜1 6 04 を有する。
ネットワーク機器 1 6 0 ! は、 SAM(Secure Application Module) 1 0 5 i を内蔵している。
AV機器 1 6 02 〜 1 6 04 は、 それぞれ SAM 1 0 52 〜 1 054 を内蔵し ている。 SAM1 0 5 , 〜1 054 相互間は、 例えば、 I E E E (Institute of Electrical and Electronics Engineers) 1 3 94シリアルインタフヱ一スバス などのバス 1 9 1を介して接続されている。
SAM1 0 5 , 〜1 0 54 は、 ネットワーク機器 1 6 0! がコンテンツプロバ イダ 1 0 1からネッ トワークなどを介してオンラインで受信したセキュアコンテ ナ 1 04、 およぴ または、 コンテンツプロバイダ 1 0 1から AV機器 1 6 02 〜1 6 04 に記録媒体を介してオフラインで供給されたセキュアコンテナ 1 04 を対応する期間の配信用鍵データ KD, 〜KD3 を用いて復号した後に、 署名デ 一夕の検証を行う。
SAM 1 0 5! 〜1 0 54 に供給されたセキュアコンテナ 1 04は、 ネットヮ —ク機器 1 6 0 1 および A V機器 1 6 02 〜1 6 04 において、 ユーザの操作 に応じて購入 ·利用形態が決定された後に、 再生や記録媒体への記録などの対象 となる。 S A M 1 0 5 , 〜1 0 5 4 は、 上述したセキュアコンテナ 1 0 4の購入 ·利用 の履歴を利用履歴 (Usage Log) データ 1 0 8として記録すると共に、 購入形態を 示す利用制御状態データ 1 6 6を作成する。
利用履歴データ 1 0 8は、 例えば、 E MDサービスセンタ 1 0 2からの要求に 応じて、 ユーザホームネットワーク 1 0 3から E MDサービスセンタ 1 0 2に送 信される。
利用制御状態データ 1 6 6は、 例えば、 購入形態が決定される度に、 ユーザホ —ムネットワーク 1 0 3から E MDサービスセン夕 1 0 2に送信される。
E MDサービスセンタ 1 0 2は、 利用履歴データ 1 0 8に基づいて、 課金内容 を決定 (計算) し、 その結果に基づいて、 ペイメントゲ一トウヱイ 9 0を介して 銀行などの決済機関 9 1に決済を行なう。 これにより、 ユーザホームネットヮ一 ク 1 0 3のユーザが決済機関 9 1に支払った金銭が、 E MDサービスセンタ 1 0 2による決済処理によって、 コンテンツプロバイダ 1 0 1に支払われる。
また、 E MDサービスセンタ 1 0 2は、 一定期間毎に、 決済レポートデータ 1 0 7をコンテンツプロバイダ 1 0 1に送信する。
本実施形態では、 E MDサービスセンタ 1 0 2は、 認証機能、 鍵データ管理機 能および権利処理 (利益分配) 機能を有している。
すなわち、 E MDサービスセンタ 1 0 2は、 中立の立場にある最高の権威機関 であるルート認証局 9 2に対しての (ルート認証局 9 2の下層に位置する) セカ ンド認証局(Second Cert if icate Authori ty)としての役割を果たし、 コンテンツ プロバイダ 1 0 1および S AM 1 0 5 , 〜1 0 5 4 において署名デ一夕の検証処 理に用いられる公開鍵データの公開鍵証明書データに、 E MDサービスセンタ 1 0 2の秘密鍵データによる署名を付けることで、 当該公開鍵データの正当性を認 証する。 また、 前述したように、 E MDサービスセンタ 1 0 2は、 コンテンツプ ロバイダ 1 0 1の権利書データ 1 0 6を登録して権威化することも、 E MDサー ビスセンタ 1 0 2の認証機能の つである。 また、 EMDサービスセンタ 1 0 2は、 例えば、 配信用鍵データ KD, 〜KD
6 などの鍵デー夕の管理を行なう鍵デー夕管理機能を有する。
また、 EMDサービスセンタ 1 02は、 権威化した権利書データ 1 0 6に記述 された標準小売価格 SRP (Suggested Retailer' Price) と SAM1 0 5 , 〜S AM I 0 54 から入力した利用履歴データ 1 0 8とに基づいて、 ユーザによるコ ンテンッの購入 ·利用に対して決済を行レ、、 ユーザが支払つた金銭をコンテンツ プロバイダ 1 0 1に分配する権利処理 (利益分配) 機能を有する。
図 2は、 セキュアコンテナ 1 04の概念をまとめた図である。
図 2に示すように、 セキュアコンテナ 1 04には、 コンテンツプロバイダ 1 0 1が作成したコンテンツファイル CFと、 EMDサービスセンタ 1 0 2が作成し たキ一ファイル KFとが格納されている。
コンテンツファイル CFには、 ヘッダ部およびコンテンツ I Dを含むヘッダデ —夕と、 コンテンツ鍵データ Kcを用いた暗号化されたコンテンツデータじと、 これらについてのコンテンツプロバイダ 1 0 1の秘密鍵データ KCP. sを用いた署 名データとが格納されている。
キーファイル KFには、 ヘッダ部およびコンテンツ I Dを含むヘッダデータと 、 配信用鍵データ KD, 〜KDe によって暗号化されたコンテンツ鍵データ Kc および権利書データ 1 0 6と、 これらについての EMDサービスセンタ 1 0 2の 秘密鍵データ KESC. s による署名データとが格納されている。
以下、 コンテンツプロバイダ 1 0 1の各構成要素について詳細に説明する。
〔コンテンツプロバイダ 1 0 1〕
図 3は、 コンテンツプロバイダ 1 0 1の機能ブロック図であり、 ユーザホーム ネットワーク 1 0 3の SAM 1 051 〜1 0 54 との間で送受信されるデ一夕に 関連するデータの流れが示されている。
また、 図 4には、 コンテンツプロバイダ 1 0 1 と EMDサービスセンタ 1 02 との間で送受信されるデータに関連するデータの流れが示されている。 なお、 図 4以降の図面では、 署名データ処理部、 および、 セッション鍵データ
K S E S を用いた暗号化 ·復号部に入出力するデータの流れは省略している。
図 3および図 4に示すように、 コンテンツプロバイダ 1 0 1は、 コンテンツマ スタソースデータベース 1 1 1、 電子透かし情報付加部 1 1 2、 圧縮部 1 1 3、 暗号化部 1 1 4、 乱数発生部 1 1 5、 伸長部 1 1 6、 署名処理部 1 1 7、 セキュ ァコンテナ作成部 1 1 8、 セキュアコンテナデ一夕ベース 1 1 8 a、 キーフアイ ルデ一夕ベース 1 1 8 b、 記憶部 (データベース) 1 1 9、 相互認証部 1 2 0、 暗号化 '復号部 1 2 1、 権利書データ作成部 1 2 2、 聴感検査部 1 2 3、 S AM 管理部 1 2 4、 E MDサービスセンタ管理部 1 2 5およびコンテンツ I D生成部 8 5 0を有する。
コンテンツプロバイダ 1 0 1は、 E MDサービスセンタ 1 0 2との間で通信を 行う前に、 例えば、 自らが生成した公開鍵データ、 自らの身分証明書および銀行 口座番号 (決済を行う口座番号) をオフラインで E MDサービスセンタ 1 0 2に 登録し、 自らの識別子 (識別番号) C P— I Dを得る。 また、 コンテンツプロバ イダ 1 0 1は、 E M Dサービスセンタ 1 0 2から、 E MDサービスセンタ 1 0 2 の公開鍵データと、 ルート認証局 9 2の公開鍵データとを受ける。
以下、 図 3および図 4に示すコンテンツプロバイダ 1 0 1の各機能ブロックに ついて説明する。
コンテンッマスタソースデータベース 1 1 1は、 ユーザホームネッ トワーク 1 0 3に提供するコンテンツのマスタソースであるコンテンツデ一夕を記憶し、 提 供しょうとするコンテンツデータ S 1 1 1を電子透かし情報付加部 1 1 2に出力 する。
電子透かし情報付加部 1 1 2は、 コンテンツデータ S I 1 1に対して、 ソース 電子透かし情報(Source Watermark)W s , コピー管理用電子透かし情報(Copy Co ntrol Watermark)W c、 ユーザ電子透かし情報(User Watermark)W uおよびリン ク用電子透かし情報(Link Watermark)WLなどを埋め込んでコンテンツデータ S 1 1 2を生成し、 コンテンツデータ S 1 1 2を圧縮部 1 1 3に出力する。
ソース電子透かし情報 Wsは、 コンテンツデータの著作権者名、 I SRCコ一 ド、 ォ一サリング日付、 ォーサリング機器 I Dddentification Data) 、 コンテ ンッの配給先などの著作権に関する情報である。
コピー管理用電子透かし情報 Wcは、 アナログィンタフヱ一ス経由でのコピー 防止用のためのコピー禁止ビットを含む情報である。
ユーザ電子透かし情報 Wuには、 例えば、 セキュアコンテナ 1 04の配給元お よび配給先を特定するためのコンテンツプロバイダ 1 0 1の識別子 CP— I Dお よびユーザホームネットワーク 1 0 3の SAM 1 0 51 〜1 0 54 の識別子 S A M_I Di 〜S AM— I D4 が含まれる。
リンク用電子透かし情報 (Link Watermark)WLは、 例えば、 コンテンツデータ Cのコンテンッ I Dを含んでいる。
リンク用電子透かし情報 WLをコンテンツデータ Cに埋め込むことで、 例えば 、 テレビジョンや AMZFMラジオなどのアナログ放送でコンテンッデータ Cが 配信された場合でも、 ユーザからの要求に応じて、 EMDサービスセンタ 1 0 2 は、 当該コンテンツデータ Cを扱っているコンテンツプロバイダ 1 0 1をユーザ に紹介できる。 すなち、 当該コンテンツデータ Cの受信先において、 電子透かし 情報デコーダを利用したコンテンツデータ Cに埋め込まれたリンク用電子透かし 情報 WLを検出し、 当該検出したリンク用電子透かし情報 WLに含まれるコンテ ンッ I Dを EMDサービスセンタ 1 02に送信することで、 EMDサービスセン タ 1 02は当該ユーザに対して、 当該コンテンツデータ Cを扱っているコンテン ップロバイダ 1 0 1などを紹介できる。
具体的には、 例えば、 車の中でユーザがラジオを閬きながら、 放送中の曲が良 いとユーザが思った時点で、 所定のボタンを押せば、 当該ラジオに内蔵されてい る電子透かし情報デコーダが、 当該コンテンツデータ Cに埋め込まれているリン ク用電子透かし情報 WLに含まれるコンテンツ I Dや当該コンテンツデータ Cを 登録している E MDサービスセンタ 1 0 2の通信ァドレスなどを検出し、 当該検 出したデータをメモリスティックなどの半導体メモリや MD (Mini Disk) などの 光ディスクなどの可搬メディアに搭載されているメディア S AMに記録する。 そ して、 当該可搬メディアをネッ トワークに接続されている S AMを搭載したネッ トワーク機器をセットする。 そして、 当該 S AMと E MDサービスセンタ 1 0 2 とが相互認証を行った後に、 メディア S A1V [に搭載されている個人情報と、 上記 記録したコンテンツ I Dなどとをネットワーク機器から E MDサービスセンタ 1 0 2に送信する。 その後、 ネッ トワーク機器に、 当該コンテンツデータ Cを扱つ ているコンテンツプロバイダ 1 0 1などの紹介リストなどを、 E MDサービスセ ンタ 1 0 2から受信する。
また、 その他に、 例えば、 E MDサービスセンタ 1 0 2が、 ユーザからコンテ ンッ I Dなどを受信したときに、 当該コンテンツ I Dに対応したコンテンツデ一 夕 Cを提供しているコンテンツプロバイダ 1 0 1に当該ユーザを特定した情報を 通知してもよい。 この場合に、 当該通信を受けたコンテンツプロバイダ 1 0 1は 、 当該ユーザが契約者であれば、 当該コンテンツデータ Cをユーザのネットヮ一 ク機器に送信し、 当該ユーザが契約者でなければ、 自らに関するプロモーション 情報をユーザのネットワーク機器に送信してもよい。
なお、 後述する第 2実施形態では、 リンク用電子透かし情報 WLに基づいて、 E MDサービスセンタ 3 0 2は、 ユーザに、 当該コンテンツデータ Cを扱ってい るサービスプロバイダ 3 1 0を紹介できる。
また、 本実施形態では、 好ましくは、 各々の電子透かし情報の内容と埋め込み 位置とを、 電子透かし情報モジュール WMとして定義し、 E MDサービスセンタ 1 0 2において電子透かし情報モジュール WMを登録して管理する。 電子透かし 情報モジュール WMは、 例えば、 ユーザホームネットワーク 1 0 3内のネッ トヮ ーク機器 1 6 0 , および AV機器 1 6 0 2 〜1 6 0 4 が、 電子透かし情報の正当 性を検証する際に用いられる。 例えば、 ユーザホームネットワーク 1 0 3では、 E MDサービスセンタ 1 0 2 が管理するユーザ電子透かし情報モジュールに基づいて、 電子透かし情報の埋め 込み位置および埋め込まれた電子透かし情報の内容の双方が一致した場合に電子 透かし情報が正当であると判断することで、 偽りの電子透かし情報の埋め込みを 高い確率で検出できる。
圧縮部 1 1 3は、 コンテンツデータ S 1 1 2を、 例えば、 A T R A C 3 (Adapt ive Transform Acoust ic Coding 3) (商標) などの音声圧縮方式で圧縮し、 圧縮 したコンテンツデータ S 1 1 3を暗号化部 1 1 4に出力する。
この場合に、 圧縮部 1 1 3による圧縮時に、 コンテンツデータに対しての電子 透かし情報の埋め込みを再び行ってもよい。 具体的には、 図 3に示すように、 伸 長部 1 1 6においてコンテンツデータ 1 1 3を伸長してコンテンツデータ S 1 1 6を生成し、 聴感検査部 1 2 3においてコンテンツデータ S 1 1 6を再生したと きに、 電子透かし情報の埋め込みが音質に与える影響を、 例えば実際に人間が聴 いて判断し、 所定の基準を満たさない場合には、 電子透かし情報付加部 1 1 2に 電子透かし情報の埋め込み処理を再び行うように指示する。
これにより、 例えば、 データの損失を伴う音声圧縮方式を採用したときに、 当 該圧縮によって、 埋め込んだ電子透かし情報が落ちてしまつた場合に適切に対処 できる。 また、 圧縮したコンテンツデータを再度伸長して、 埋め込みを行った電 子透かし情報を正確に検出できるか否かの確認を行ってもよい。 この場合に、 音 質聴感の検証も行い、 聴感上問題がある場合には、 電子透かし情報の埋め込みの 調整を行う。 例えば、 マスキング効果を利用して電子透かし情報を埋め込む場合 には、 電子透かし情報の埋め込みを行うレベルを調整する。
暗号化部 1 1 4は、 コンテンツ鍵データ K cを共通鍵として用い、 D E S (Dat a Encrypt ion Standard)や T r i ρ 1 e D E Sなどの共通鍵暗号化方式で、 コ ンテンッデータ S I 1 3を暗号化してコンテンツデータ Cを生成し、 これをセキ ユアコンテナ作成部 1 1 8に出力する。 また、 暗号化部 1 1 4は、 コンテンツ鍵データ K cを共通鍵として用い、 AZ V伸長用ソフトウヱァ S o f t、 メタデータ] Vi e t aおよび電子透かし情報管理 データ WMを暗号化した後に、 セキュアコンテナ作成部 1 1 7に出力する。
D E Sは、 5 6ビットの共通鍵を用い、 平文の 6 4ビッ トを 1ブロックとして 処理する暗号化方式である。 D E Sの処理は、 平文を攪拌し、 暗号文に変換する 部分 (データ攙拌部) と、 データ攪拌部で使用する鍵 (拡大鍵) データを共通鍵 データから生成する部分 (鍵処理部) とからなる。 D E Sの全てのアルゴリズム は公開されているので、 ここでは、 データ攪拌部の基本的な処理を簡単に説明す る。
先ず、 平文の 6 4ビットは、 上位 3 2ビッ卜の H。 と下位 3 2ビットの L。 と に分割される。 鍵処理部から供給された 4 8ビットの拡大鍵データ および下 位 3 2ビットの L。 を入力とし、 下位 3 2ビットの L。 を攪拌した F関数の出力 が算出される。 F関数は、 数値を所定の規則で置き換える 「換字」 およびビッ ト 位置を所定の規則で入れ替える 「転置」 の 2種類の基本変換から構成されている 。 次に、 上位 3 2ビットの H。 と、 F関数の出力との排他的論理和が算出され、 その結果は とされる。 また、 L。 は、 H , とされる。
そして、 上位 3 2ビットの H。 および下位 3 2ビッ卜の L。 を基に、 以上の処 理を 1 6回操り返し、 得られた上位 3 2ビッ 卜の Η 1 βおよび下位 3 2ビットの L 1 6が暗号文として出力される。 復号は、 暗号化に使用した共通鍵データを用いて 、 上記の手順を逆さにたどることで実現される。
乱数発生部 1 1 5は、 所定ビット数の乱数を発生し、 当該乱数をコンテンツ鍵 データ K cとして記憶部 1 1 9に記憶する。
なお、 コンテンツ鍵データ K cは、 コンテンツデータが提供する楽曲に関する 情報から生成してもよい。 コンテンツ鍵データ K cは、 例えば、 所定時間毎に更 新される。
また、 複数のコンテンツプロバイダ 1 0 1が存在する場合に、 個々のコンテン ップロバイダ 1 0 1によって固有のコンテンツ鍵データ K cを用いてもよいし、 全てのコンテンツプロバイダ 1 0 1に共通のコンテンツ鍵データ K cを用いても よい。
キーファイルデータベース 1 1 8 bには、 図 4に示すように、 EMDサービス センタ管理部 1 25を介して EMDサービスセンタ 1 02から受信した図 5 (B ) に示すキ一ファイル KFが記憶される。 キーファイル KFは、 コンテンツデー 夕 C毎に存在し、 後述するように、 コンテンツファイル C Fのヘッダ内のディレ クトリ構造データ DSDによって、 対応するコンテンツファイル CFとの間でリ ンク関係が指定されている。
キーファイル KFには、 図 5 (B) および図 7に示すように、 ヘッダ、 コンテ ンッ鍵データ Kc、 権利書データ (使用許諾条件) 1 06、 SAMプログラム ' ダウンロード ·コンテナ S DC, 〜SDC3 および署名データ S I GKI. ESCが格 納されている。
ここで、 コンテンツプロバイダ 1 0 1の秘密鍵データ KESC, s を用いた署名デ 一夕は、 図 5 (B) に示すようにキーファイル KFに格納される全てのデータに 対しての署名データ K1, ESCにしてもよいし、 図 7に示すようにヘッダから鍵ファ ィルに関する情報までのデータに対しての署名データと、 コンテンツ鍵データ K cおよび権利書データ 1 06に対しての署名デ一夕と、 SA1V [プログラム ·ダウ ンロ一ド ·コンテナ SDCに対しての署名データとを別々に設けてもよい。
コンテンツ鍵データ Kcおよび権利書データ 1 0 6と、 SA1V [プログラム ·ダ ゥンロード ·コンテナ SDd 〜SDC3 とは、 それぞれ対応する期間の配信用 鍵データ KD! 〜KD6 を用いて暗号化されている。
ヘッダデータには、 図 7に示すように、 同期信号、 コンテンツ I D、 コンテン ッ I Dに対してのコンテンツプロバイダ 1 0 1の秘密鍵データ KESC, s による署 名データ、 ディレクトリ構造データ、 ハイパーリンクデータ、 キーファイル KF に関する情報、 およびディレクトリ構造データ等に対してのコンテンツプロバイ ダ 1 0 1の秘密鍵データ KESC. s による署名データが含まれる。
なお、 ヘッダデータに含める情報としては種々の情報が考えられ、 状況に応じ て任意に変更可能である。 例えば、 ヘッダデータに、 図 8に示すような情報を含 めてもよい。
また、 コンテンツ I Dには、 例えば、 図 9に示す情報が含まれている。 コンテ ンッ I Dは、 EMDサービスセンタ 1 02あるいはコンテンツプロバイダ 1 0 1 において作成され、 EMDサービスセンタ 1 02において作成された場合には図 9に示すように EMDサービスセンタ 1 02の秘密鍵データ KESC. s による署名 データが添付され、 コンテンツプロバイダ 1 0 1において作成された場合にはコ ンテンップロバイダ 1 0 1の秘密鍵データ KCP.8が添付される。
コンテンツ I Dは、 例えば、 図 4に示すように、 コンテンツ I D生成部 850 が作成し、 記憶部 1 1 9に格納される。 なお、 コンテンツ I Dは、 EMDサービ スセンタ 1 02が作成してもよい。
ディレクトリ構造データは、 セキュアコンテナ 1 04内におけるコンテンツフ アイル CF相互間の対応関係と、 コンテンツファイル CFとキーファイル KFと の対応関係を示している。
例えば、 セキュアコンテナ 1 04内にコンテンツファイル CF! CFs と、 それらに対応するキーファイル KF, 〜KF3 が格納されている場合には、 図 1 0に示すように、 コンテンツファイル CF, 〜CF3 相互間のリンクと、 コンテ ンッファイル CF, 〜CF3 とキーファイル KF! 〜KF3 との間のリンク関係 とがディレクトリ構造データによって確立される。
ハイパーリンクデ一夕は、 セキュアコンテナ 1 04の内外の全てのファイルを 対象として、 キーファイル KF相互間での階層構造と、 コンテンツファイル CF とキーファイル KFとの対応関係を示している。
具体的には、 図 1 1に示すように、 セキュアコンテナ 1 04内にコンテンツフ アイル CFおよびキーファイル KF毎のリンク先のァドレス情報とその認証値 ( ハッシュ値) とを格納し、 ハッシュ関数 H (X) を用いて得た自らのアドレス情 報のハッシュ値と、 相手方の認証値とを比較してリンク関係を検証する。
また、 権利書データ 1 0 6には、 図 7に示すように、 コンテンツ I D、 コンテ ンップロバイダ 1 0 1の識別子 CP— I D、 権利書データ 1 0 6の有効期限、 E MDサービスセンタ 1 02の通信アドレス、 利用空間調査情報、 卸売価格情報、 取扱方針、 取扱制御情報、 商品デモ (試聴) の取扱制御情報およびそれらについ ての署名データなどが含まれる。
なお、 後述する第 2実施形態のように、 サービスプロバイダ 3 1 0を介してュ 一ザホームネットワーク 30 3にセキュアコンテナ 304を送信する場合には、 権利書データ 1 0 6には、 コンテンツプロバイダ 30 1がセキュアコンテナ 1 0 4を提供するサービスプロバイダ 3 1 0の識別子 SP_I Dが含まれる。
また、 SAMプログラム 'ダウンロード 'コンテナ SDd 〜SDC3 には、 図 7に示すように、 SAM1 0 5! 〜1 054 内でプログラムのダウン口一ドを 行なう際に用いられるダウンロードの手順を示すダウンロード, ドライバと、 権 利書データ (UCP) U 1 0 6のシンタックス (文法) を示す UCP— L(LabeI ) . R(Reader)などのラベルリーダと、 SAM1 05 i 〜1 0 54 に内蔵された 記憶部 (フラッシュ一 ROM) の書き換えおよび消去をブロック単位でロック状 態 Z非口ック状態にするための口ック鍵データと、 それらについての署名データ とが含まれる。
なお、 記憶部 1 1 9は、 例えば、 公開鍵証明書デ一夕を記憶するデータベース を含む種々のデータベースを備えている。
署名処理部 1 1 7は、 署名を行なう対象となるデータのハッシュ値をとり、 コ ンテンップロバイダ 1 0 1の秘密鍵データ KCP.8を用いて、 その署名データ S I Gを作成する。
なお、 ハッシュ値は、 ハッシュ関数を用いて生成される。 ハッシュ関数は、 対 象となるデータを入力とし、 当該入力したデータを所定のビッ ト長のデータに圧 縮し、 ハッシュ値として出力する関数である。 ハッシュ関数は、 ハッシュ値 (出 力) から入力を予測することが難しく、 ハッシュ関数に入力されたデータの 1ビ ットが変化したとき、 ノヽッシュ値の多くのビットが変化し、 また、 同一のハツシ ュ値を持つ入力データを探し出すことが困難であるという特徴を有している。 セキュアコンテナ作成部 1 1 8は、 図 5 (A) に示すように、 ヘッダデータと 、 暗号化部 1 1 4から入力したそれぞれコンテンツ鍵データ Kcで暗号化された メタデータ Me t a、 コンテンツデータ( 、 AZV伸長用ソフトウエア So f t および電子透かし情報モジュ一ル(Watermark Module) WMとを格納したコンテン ッファイル CFを生成する。
コンテンツファイル CFには、 図 6に示すように、 ファイルリーダと、 秘密鍵 データ KCP. sによるファイルリ一ダの署名データとを含むようにしてもよい。 こ のようにすることで、 SAM1 05, 〜1 054 において、 異系列の複数のセキ ユアコンテナ 1 04から受信したそれぞれ異なるフォーマツ トのコンテンツファ ィル CFを格納した複数のセキュアコンテナ 1 04を効率的に処理できる。
ここで、 ファイルリーダは、 コンテンツファイル CFおよびそれに対応するキ —ファイル KFを読む際に用いられ、 これらのファイルの読み込み手順などを示 している。
但し、 本実施形態では、 EMDサービスセンタ 1 02から SAM 1 05 i ~1 054 に、 当該ファイルリーダを予め送信している場合を例示する。 すなわち、 本実施形態では、 セキュアコンテナ 1 04のコンテンツファイル CFは、 フアイ ルリーダを格納していない。
ヘッダデータには、 図 6に示すように、 同期信号、 コンテンツ I D、 コンテン ッ I Dに対してのコンテンツプロバイダ 1 0 1の秘密鍵データ KCP. sによる署名 データ、 ディレクトリ情報、 ハイパーリンク情報、 シリアルナンバー、 コンテン ッファイル CFの有効期限並びに作成者情報、 ファイルサイズ、 暗号の有無、 喑 号アルゴリズム、 署名アルゴリズムに関しての情報、 およびディレクトリ情報な どに関してのコンテンツプロバイダ 1 0 1の秘密鍵データ KCP.8による署名デー 夕が含まれる。
メタデータ Me t aには、 図 6に示すように、 商品 (コンテンツデータ C) の 説明文、 商品デモ宣伝情報、 商品関連情報およびこれらについてのコンテンツプ ロバイダ 1 0 1による署名データが含まれる。
本発明では、 図 5および図 6に示すように、 コンテンツファイル CF内にメタ データ Me t aを格納して送信する場合を例示するが、 メタデータ Me t aをコ ンテンッファイル CF内に格納せずに、 コンテンツファイル CFを送信する経路 とは別の経路でコンテンツプロバイダ 1 0 1から SAM1 0 5 , などに送信して もよい。
AZV伸長用ソフトウエア S 0 f tは、 ユーザホームネットワーク 1 0 3のネ ットワーク機器 1 6 0 , および AV機器 1 6 02 〜1 6 04 において、 コンテン ッファイル CFを伸長する際に用いられるソフトゥヱァであり、 例えば、 ATR AC 3方式の伸長用ソフトウヱァである。
このように、 セキュアコンテナ 1 04内に AZV伸長用ソフトウエア S 0 f t を格納することで、 SAM1 0 5! 〜1 054 においてセキュアコンテナ 1 0 4 内に格納された AZV伸長用ソフトウェア S o f tを用いてコンテンツデータ C の伸長を行うことができ、 コンテンツデータ C毎あるいはコンテンツプロバイダ 1 0 1毎にコンテンツデータ Cの圧縮および伸長方式をコンテンツプロバイダ 1 0 1が自由に設定しても、 ユーザに多大な負担をかけることはない。
電子透かし情報モジュール WMは、 前述したように、 例えば、 コンテンツデー 夕 Cに埋め込まれた電子透かし情報を検出するのに必要は情報およびソフトゥェ ァを含んでいる。
また、 セキュアコンテナ作成部 1 1 8は、 上述した図 5 (A) に示すコンテン ッファイル CFと、 当該コンテンツファイル CFの署名データ S I G6, CPと、 キ —ファイルデータベース 1 1 8 bから読み出した当該コンテンツファイル CFに 対応する図 5 (B) に示すキーファイル KFと、 当該キーファイル KFの署名デ 一夕 S I G7.CPと、 記憶部 1 1 9から読み出したコンテンツプロバイダ 1 0 1の 公開鍵証明書デー夕 C E R CPと、 当該公開鍵証明書デ一夕 CE R CPの署名デー夕 S I Gi. ESC とを格納したセキュアコンテナ 1 04を生成する。
ここで、 署名データ S I Ge.CPは、 セキュアコンテナ 1 04の受信先において 、 コンテンツファイル CFの作成者および.送信者の正当性を検証するために用い られる。
ここで、 署名データ S I G7. CPは、 セキュアコンテナ 1 04の受信先において 、 キーファイル KFの送信者の正当性を検証するために用いられる。 なお、 セキ ユアコンテナ 1 0 4の受信先において、 キーファイル KFの作成者の正当性の検 証は、 キーファイル KF内の署名データ S I GK1. ESCに基づいて行われる。 また 、 署名データ S I GKI, ESCは、 キーファイル KFが、 EMDサービスセンタ 1 0 2に登録されているか否かを検証するためにも用いられる。
本実施形態では、 コンテンツデータ Cの圧縮方式、 圧縮の有無、 暗号化方式 ( 共通鍵暗号化方式および公開鍵暗号化方式の何れの場合も含む) 、 コンテンツデ 一夕 Cを得た信号の諸元 (サンプリング周波数など) および署名データの作成方 式 (アルゴリズム) に依存しない形式で、 暗号化されたコンテンツデ一夕 Cがセ キュアコンテナ 1 0 4内に格納されている。 すなわち、 これらの事項をコンテン ップロバイダ 1 0 1が自由に決定できる。
また、 セキュアコンテナ作成部 1 1 8は、 セキュアコンテナデータバース 1 1 8 aに格納したセキュアコンテナ 1 04を、 ユーザからの要求に応じて SAM管 理部 1 24に出力する。
このように、 本実施形態では、 コンテンツプロバイダ 1 0 1の公開鍵データ K or. Pの公開鍵証明書 CERCPをセキュアコンテナ 1 0 4に格納してユーザホーム ネッ トワーク 1 0 3に送信するィン ·バンド(In-band) 方式を採用している。 従 つて、 ユーザホームネットワーク 1 0 3は、 公開鍵証明書 CERCPを得るための 通信を EMDサービスセンタ 1 02との間で行う必要がない。
なお、 本発明では、 公開鍵証明書 CERCPをセキュアコンテナ 1 04に格納し ないで、 ユーザホームネットワーク 1 0 3が EMDサービスセンタ 1 02から公 開鍵証明書 CERCPを得るアウト ·ォブ 'バンド(0ut-0f-band) 方式を採用して もよい。
相互認証部 1 20は、 コンテンツプロバイダ 1 0 1が EMDサービスセンタ 1 02およびユーザホームネットワーク 1 0 3との間でオンラインでデータを送受 信する際に、 それぞれ EMDサービスセンタ 1 0 2およびユーザホームネットヮ ーク 1 0 3との間で相互認証を行ってセッション鍵デ一夕 (共有鍵) KSES を生 成する。 セッション鍵データ KSES は、 相互認証を行う度に新たに生成される。 暗号化 '復号部 1 2 1は、 コンテンツプロバイダ 1 0 1が EMDサービスセン 夕 1 02およびユーザホームネットワーク 1 0 3にオンラインで送信するデータ を、 セッション鍵データ KSES を用いて暗号化する。
また、 暗号化 '復号部 1 2 1は、 コンテンツプロバイダ 1 0 1が EMDサ一ビ スセンタ 1 02およびユーザホームネットワーク 1 0 3からオンラインで受信し たデータを、 セッション鍵データ KSES を用いて復号する。
権利書データ作成部 1 22は、 権利書デ一夕 1 0 6を作成し、 これを EMDサ 一ビスセンタ管理部 1 25に出力する。
権利書データ 1 0 6は、 コンテンツデータ Cの運用ルールを定義した記述子 ( ディスクリプタ一) であり、 例えば、 コンテンツプロバイダ 1 0 1の運用者が希 望する標準小売価格 SRP (Suggested Retailer Price) やコンテンツデータ C の複製ルールなどが記述されている。
SAM管理部 1 24は、 セキュアコンテナ 1 04を、 オフラインおよび Zまた はオンラインでユーザホームネットワーク 1 0 3に供給する。
また、 SAM管理部 1 24は、 セキュアコンテナ 1 0 4をオンラインで SAM 1 05 , ~1 054 に配給する場合には、 セキュアコンテナ 1 04を送信する通 信プロコトルとして、 デジタル放送であれば MHE G(Multimedia and Hypermed ia information coding Experts Group)プロトコルを用い、 インターネットであ れぱ XMLZSM I L /HTML (Hyper TextMarkup Language) を用い、 これら の通信プロトコル内に、 セキュアコンテナ 1 04を、 符号化方式に依存しない形 式でトンネリングして埋め込む。
従って、 通信プロコトルとセキュアコンテナ 1 04との間でフォーマツトの整 合性をとる必要性はなく、 セキュアコンテナ 1 04のフォーマツ トを柔軟に設定 できる。
なお、 コンテンツプロバイダ 1 0 1からユーザホームネットワーク 1 0 3にセ キュアコンテナ 1 04を送信する際に用いる通信プロトコルは、 上述したものに は限定されず任意である。
図 1 2は、 本実施形態で用いられる ROM型の記録媒体 1 3 01 を説明するた めの図である。
図 1 2に示すように、 ROM型の記録媒体 1 30! は、 ROIV [領域 1 3 1、 セ キュア RAM領域 1 32およびメディア SAM1 3 3を有する。
ROM領域 1 3 1には、 図 5 (A) に示したコンテンツファイル CFが記憶さ れている。
また、 セキュア RAM領域 1 32は、 記憶データに対してのアクセスに所定の 許可 (認証) が必要な領域であり、 図 5 (B)、 (C) に示したキーファイル K Fおよび公開鍵証明書デー夕 C E R CPと機器の種類に応じて固有の値を持つ記録 用鍵データ KSTR とを引数として MAC (Message Authentication Code) 関数を 用いて生成した署名デー夕と、 当該キーファイル KFおよび公開鍵証明書デー夕 CERCPとを記録媒体に固有の値を持つメディア鍵データ KMED を用いて暗号化 したデータとが記憶される。
また、 セキュア RAM領域 1 32には、 例えば、 不正行為などで無効となった コンテンツプロバイダ 1 0 1および SAM 1 05 , 〜1 055 を特定する公開鍵 証明書破棄データ (リボケーシヨンリスト) が記憶される。
また、 セキュア RAM領域 1 32には、 後述するようにユーザホームネッ トヮ —ク 1 0 3の SAMI O S ! I O S* においてコンテンツデータ Cの購入 ·利 用形態が決定されたときに生成される利用制御状態 (UCS) データ 1 6 6など が記憶される。 これにより、 利用制御状態データ 1 6 6がセキュア RAM領域 1 32に記憶されることで、 購入 ·利用形態が決定した ROM型の記録媒体 1 3 0
1 となる。
メディア SAM 1 33には、 例えば、 ROM型の記録媒体 1 3 ( の識別子で あるメディア I Dと、 メディア鍵データ KMED とが記憶されている。
メディア SAM 1 33は、 例えば、 相互認証機能を有している。
本実施形態で用いる ROM型の記録媒体としては、 例えば、 図 1 2に示すもの の他に、 図 1 3に示す ROM型の記録媒体 1 302 および図 1 4に示す ROM型 の記録媒体 1 303 なども考えられる。
図 1 3に示す ROM型の記録媒体 1 3 02 は、 ROM領域 1 3 1と認証機能を 有するメディア SAM 1 3 3とを有し、 図 1 2に示す ROM型の記録媒体 1 3 0 1 のようにセキュア RAM領域 1 32を備えていない。 ROM型の記録媒体 1 3 02 を用いる場合には、 ROM領域 1 3 1にコンテンツファイル CFを記録し、 メディア SAM 1 33にキーファイル KFを記憶する。
また、 図 1 4に示す ROM型の記録媒体 1 303 は、 ROM領域 1 3 1および セキュア RAM領域 1 32を有し、 図 1 2に示す ROM型の記録媒体 1 3 0 , の ようにメディア SAM 1 33を有していない。 ROM型の記録媒体 1 3 03 を用 いる場合には、 ROM領域 1 3 1にコンテンツファイル CFを記録し、 セキュア RAM領域 1 32にキ一ファイル KFを記録する。 また、 ROM型の記録媒体 1 303 を用いる場合には、 SAMとの間で相互認証は行わない。
また、 本実施形態では R 0 IV [型の記録媒体の他に R A M型の記録媒体も用いら れる。
本実施形態で用いる RA1V [型の記録媒体としては、 例えば図 1 5に示すように 、 メディア SAM1 3 3、 セキュア RAM領域 1 32およびセキュアでない R A M領域 1 34を有する RAM型の記録媒体 1 304 がある。 RAM型の記録媒体 1 304 では、 メディア SAM 1 3 3は認証機能を持ち、 キ一ファイル KFを記 憶する。 また、 RA1V [領域 1 34には、 コンテンツファイル CFが記録される。 また、 本実施形態で用いる RAM型の記録媒体としては、 その他に、 図 1 6に 示す RAM型の記録媒体 1 35 06 および図 1 7に示す RAM型の記録媒体 1 3 06 なども考えられる。
図 1 6に示す RAM型の記録媒体 1 305 は、 セキュアでない RAM領域 1 3 4と認証機能を有するメディア SAM 1 33とを有し、 図 1 5に示す RAM型の 記録媒体 1 304 のようにセキュア RAM領域 1 32を備えていない。 RAM型 の記録媒体 1 306 を用いる場合には、 RAM領域 1 34にコンテンツファイル CFを記録し、 メディア SAM1 3 3にキ一ファイル KFを記憶する。
また、 図 1 7に示す RAM型の記録媒体 1 30 β は、 セキュア RAM領域 1 3 2およびセキュアでない RAM領域 1 34を有し、 図 1 5に示す RAM型の記録 媒体 1 304 のようにメディア SAM 1 33を有していない。 RAM型の記録媒 体 1 306 を用いる場合には、 RAM領域 1 34にコンテンツファイル CFを記 録し、 セキュア RAM領域 1 32にキーファイル KFを記録する。 また、 RAM 型の記録媒体 1 30 β を用いる場合には、 SAMとの間で相互認証は行わない。 また、 SAM管理部 1 24は、 セキュアコンテナ 1 04を、 ネッ トワークゃデ ジタル放送などを用いてオンラインでユーザホームネッ トワーク 1 0 3に配信す る場合には、 暗号化,復号部 1 2 1においてセッション鍵デ一夕 KSES を用いて セキュアコンテナ 1 04を暗号化した後に、 ネットワークを介してユーザホーム ネッ トワーク 1 0 3に配信する。
本実施形態では、 SAM管理部、 EMDサービスセンタ管理部、 並びに後述す るコンテンツプロバイダ管理部およびサービスプロバイダ管理部として、 例えば 、 内部の処理内容の監視 (モニタリング) および改竄ができないあるいは困難な 耐タンパ性の構造を持つ通信ゲ一トウエイが用いられる。
ここで、 コンテンツプロバイダ 1 0 1からユーザホ一ムネットワーク 1 0 3へ のコンテンツデータ Cの配給は、 上述したように記録媒体 1 301 を用いて行う 場合とネットワークを使ってオンラインで行う場合との何れでも権利書データ 1 0 6が格納された共通の形式のセキュアコンテナ 1 04を用いる。 従って、 ユー ザホームネッ トワーク 1 0 3の SAMl O S i l O S* では、 オフラインおよ びオンラインの何れの場合でも、 共通の権利書デ一夕 1 0 6に基づいた権利処理 を行なうことができる。
また、 上述したように、 本実施形態では、 セキュアコンテナ 1 04内に、 コン テンッ鍵デ一夕 K cで暗号化されたコンテンツデータ Cと、 当該暗号化を解くた めのコンテンツ鍵データ Kcとを同封するィン ·バンド(In-Band) 方式を採用し ている。 イン 'バンド方式では、 ユーザホームネッ トワーク 1 0 3の機器で、 コ ンテンッデータ Cを再生しょうとするときに、 コンテンツ鍵データ Kcを別途配 信する必要がなく、 ネットワーク通信の負荷を軽減できるという利点がある。 ま た、 コンテンツ鍵データ Kcは配信用鍵データ KD, 〜KD6 で暗号化されてい るが、 配信用鍵データ KD, 〜KDe は、 EMDサービスセンタ 1 02で管理さ れており、 ユーザホームネットワーク 1 0 3の SAM 1 0 5 ! 〜1 0 55 に事前 に (SAM 1 0 5! 〜 1 0 54 が EMDサービスセン夕 1 02に初回にアクセス する際に) 配信されているので、 ユーザホームネッ トワーク 1 0 3では、 EMD サービスセンタ 1 0 2との間をオンラインで接続することなく、 オフラインで、 コンテンツデ一夕 Cの利用が可能になる。
なお、 本発明は、 後述するようにコンテンツデータ Cとコンテンツ鍵データ K cとを別々に、 ユーザホームネットワーク 1 03に供給するァゥト ·ォブ ·バン ド(0ut-0f -Band) 方式を採用できる柔軟性を有している。
EMDサービスセンタ管理部 1 25は、 EMDサービスセン夕 1 02から決済 レボートデータ 1 07を受信すると、 これらを暗号化■復号部 1 21においてセ ッシヨン鍵データ KSES を用いて復号した後に、 記憶部 1 1 9に記憶する。 決済レポートデータ 1 07は、 例えば、 EMDサービスセンタ 1 02が図 1に 示す決済機関 9 1に対して行なったコンテンツプロバイダ 1 0 1に関する決済の 内容が記述されている。
また、 EMDサービスセンタ管理部 1 25は、 提供するコンテンツデータじの グローバルユニーク(Global Unique) な識別子であるコンテンツ I D、 公開鍵デ 一夕 KCP. Pおよびそれらの署名データ S I G9, CPを、 EMDサービスセンタ 1 0 2に送信し、 EMDサービスセンタ 1 02力、ら、 公開鍵データ KCP. Pの公開鍵証 明書デ一夕 C E R CPを入力する。
また、 EMDサービスセンタ管理部 1 25は、 コンテンツデータ Cのそれぞに ついて、 コンテンツ鍵データ Kc、 権利書データ 1 06および電子透かし情報管 理データ WMを EMDサービスセンタ 1 02に登録してキーファイル KFを受け る際に、 図 1 8に示すように、 提供するコンテンツデータ Cのグルーバルュニー クな識別子であるコンテンツ I D、 コンテンツ鍵データ Kc、 権利書データ 1 0 6、 電子透かし情報管理データ WM、 コンテンツプロバイダ 1 0 1のグロ一バル ユニークな識別子である CP— I Dと、 それらについてのコンテンツプロバイダ 1 0 1の秘密鍵データ KCP. sによる署名デ一夕 S I GMI. CP とを格納した登録モ ジュール Mo d2 を作成する。 そして、 EMDサービスセンタ管理部 1 25は、 登録モジュール Mo d 2 を暗号化 ·復号部 1 21においてセッション鍵デ一夕 K SES を用いて暗号化した後に、 ネッ トワークを介して EMDサービスセンタ 1 0 2に送信する。 EMDサービスセンタ管理部 1 25としては、 前述したように、 例えば、 内部の処理内容の監視 (モニタリング) および改竄ができないあるいは 困難な耐タンパ性の構造を持つ通信ゲートウェイが用いられる。
以下、 図 3および図 4を参照しながら、 コンテンツプロバイダ 1 0 1における 処理の流れを説明する。
なお、 以下に示す処理を行う前提として、 コンテンツプロバイダ 1 0 1の関係 者は、 例えば、 自らの身分証明書および決済処理を行う銀行口座などを用いて、 オフラインで、 EMDサービスセンタ 1 02に登録処理を行い、 グローバルュニ ークな識別子 CP— I Dを得ている。 識別子 CP— I Dは、 記憶部 1 1 9に記憶 されている。
先ず、 コンテンツプロバイダ 1 0 1が、 EMDサービスセンタ 1 02に、 自ら の秘密鍵データ KCPsに対応する公開鍵データ KCP. sの正当性を証明する公開鍵 証明書データ C E R CPを要求する場合の処理を図 4を参照しながら説明する。
コンテンツプロバイダ 1 0 1は、 真性乱数発生器を用いて乱数を発生して秘密 鍵データ KCP, Sを生成し、 当該秘密鍵データ KCP, sに対応する公開鍵データ K CP
, Ρを作成して記憶部 1 1 9に記憶する。
EMDサービスセンタ管理部 1 25は、 コンテンツプロバイダ 1 0 1の識別子 CP— I Dおよび公開鍵データ KCP. Ρを記憶部 1 1 9から読み出す。
そして、 EMDサービスセンタ管理部 1 25は、 識別子 CP— I Dおよび公開 鍵データ KCP. Pを、 EMDサービスセンタ 1 02に送信する。
そして、 EMDサービスセンタ管理部 1 25は、 当該登録に応じて、 公開鍵証 明書データ CERCPおよびその署名データ S I G,, ESC を EMDサービスセンタ 1 0 2から入力して記憶部 1 1 9に書き込む。
次に、 コンテンツプロバイダ 1 0 1が、 EMDサービスセン夕 1 0 2にコンテ ンッ鍵データ Kc、 権利書データ 1 0 6および電子透かし情報管理データ WMを 登録し、 コンテンツデータ Cに対応するキーファイル KFを受信する場合の処理 を図 4、 図 1 8および図 1 9を参照して説明する。
権利書データ 1 0 6などの登録は、 個々のコンテンツデータ Cについてそれぞ れ行われる。
図 1 9は、 コンテンツプロバイダ 1 0 1から EMDサービスセンタ 1 0 2への 登録処理を説明するためのフローチャートである。
ステップ A 1 :図 4に示すコンテンツプロバイダ 1 0 1の相互認証部 1 20と EMDサービスセンタ 1 0 2との間で相互認証を行う。
ステップ A 2 :ステップ A 1で行った相互認証によって得られたセッション鍵 デ一夕 KSES をコンテンツプロバイダ 1 0 1および EMDサービスセンタ 1 0 2 で共有する。
ステップ A3 : コンテンツプロバイダ 1 0 1は、 記憶部 1 1 9などのデータべ —スから、 EMDサービスセンタ 1 02に登録を行うコンテンツ I D、 コンテン ッ鍵デ一夕 Kc、 権利書データ 1 0 6、 電子透かし情報管理データ WMおよび C P— I Dなどを読み出す。
ステップ A 4 :署名処理部 1 1 7において、 コンテンツプロバイダ 1 0 1の秘 密鍵データ KCP. sを用いて、 ステップ A 3で読み出した権利書データ 1 0 6など を含むモジュールに対して、 送り主の正当性を示す署名データ S I G„i. cp を作 成する。
そして、 EMDサービスセンタ管理部 1 25は、 図 1 8に示すように、 コンテ ンッ I D、 コンテンツ鍵データ Kc、 権利書データ 1 0 6、 電子透かし情報管理 データ WMおよび C P— I と、 これらについての署名データ S I GMI. C P とを 格納した登録用モジュール Mo d 2 を作成する。
スチップ A5 :暗号化 '復号部 1 2 1は、 ステップ A4で作成した登録用モジ ユール Mo d2 を、 ステップ A 2で共有したセッション鍵データ KSES を用いて 暗号化する。
ステップ A 6 : EMDサービスセンタ管理部 1 25は、 ステップ A 5で暗号化 した登録用モジュール Mo d2 を EMDサービスセンタ 1 0 2に送信する。
ステップ A 7以降の処理は、 EMDサービスセン夕 1 0 2における処理である ステップ A7 : EMDサービスセンタ.1 02は、 受信した登録用モジュール M 0 d2 を、 ステップ A2において共有したセッション鍵データ KSES を用いて復 号する。
ステップ A 8 : EMDサービスセンタ 1 02は、 復号した登録用モジュール M o d2 に格納された署名データ S I GNU. C P を公開鍵データ KCP. Pを用いて検証 し、 登録用モジュール Mo d 2 の送り主の正当性を確認し、 送り主の正当性が証 明されたことを条件にステツプ A 9の処理を行う。
ステップ A 9 : EMDサービスセンタ 1 02は、 登録用モジュール] VI o d2 に 格納されているコンテンツ I D、 コンテンツ鍵データ Kc、 権利書デ一夕 1 0 6 、 電子透かし情報管理データ WMおよび CP— I Dを所定のデータベースに格納 して登録する。
なお、 EMDサービスセンタ管理部 1 25は、 図 1 8に示すように、 登録用モ ジュール Mo d2 に応じた登録処理が EMDサービスセン夕 1 0 2に行われた後 に、 例えば 6力月分のキーファイル KFを EMDサービスセン夕 1 02から受信 し、 相互認証部 1 20と EMDサービスセンタ 1 02との間の相互認証によって 得たセッション鍵データ KSES を用いて、 当該受信したキ一ファイル KFを復号 した後にキーファイルデータベース 1 1 8 bに記憶する。
次に、 コンテンツプロバイダ 1 0 1がユーザホームネットワーク 1 0 3の SA 1 0 5! にセキュアコンテナ 1 04を送信する場合の処理を図 3および図 4を 参照しながら説明する。
なお、 以下の例では、 コンテンツプロバイダ 1 0 1から SAM 1 0 51 にセキ ユアコンテナ 1 04を送信する場合を例示するが、 セキュアコンテナ 1 04を S AM 1 052 〜 1 054 に送信する場合も、 SAM 1 0 5 , を介して SAM 1 0 52 〜1 0 54 に送信される点を除いて同じである。
先ず、 図 3に示すように、 コンテンツデータ S I 1 1がコンテンツマスタソー スデータベース 1 1 1から読み出されて電子透かし情報付加部 1 1 2に出力され る。
次に、 電子透かし情報付加部 1 1 2は、 コンテンツデータ S 1 1 1に電子透か し情報を埋め込んでコンテンツデータ S 1 1 2を生成し、 これを圧縮部 1 1 3に 出力する。
次に、 圧縮部 1 1 3は、 コンテンツデータ S 1 1 2を、 例えば A T R A C 3方 式で圧縮してコンテンツデータ S 1 1 3を作成し、 これを暗号化部 1 1 4に出力 する。
また、 図 4に示すように、 乱数発生部 1 1 5において、 乱数を発生してコンテ ンッ鍵デ一夕 K cが生成され、 当該生成されたコンテンッ鍵デ一夕 K cが記憶部 1 1 9に記憶される。
次に、 暗号化部 1 1 4は、 圧縮部 1 1 3から入力したコンテンツデータ S 1 1 3と、 記憶部 1 1 9から読み出したメタデータ M e t a、 AZV伸長用ソフトウ エア S o f tおよび電子透かし情報管理データ WMとを、 コンテンツ鍵データ K cを用いて暗号化してセキュアコンテナ作成部 1 1 8に出力する。 この場合に、 メタデータ M e t aおよび電子透かし情報管理デ一夕 WMは暗号化しなくてもよ い。
そして、 セキュアコンテナ作成部 1 1 8は、 図 5 (A) に示すコンテンツファ ィル C Fを作成する。 また、 署名処理部 1 1 7において、 コンテンツファイル C Fのハッシュ値がとられ、 秘密鍵データ K C P. sを用いて署名データ S I G 6. C Pが 生成される。
また、 セキュアコンテナ作成部 1 1 8は、 キーファイルデータベース 1 1 8 b から、 コンテンツデ一夕 Cに対応するキ一ファイル K Fを読み出し、 これを署名 処理部 1 1 7に出力する。
そして、 署名処理部 1 1 7は、 セキュアコンテナ作成部 1 1 8から入力したキ 一ファイル K Fのハツシュ値をとり、 秘密鍵データ K C P. sを用いて署名データ S I G7. CPを生成し、 これをセキュアコンテナ作成部 1 1 8に出力する。
次に、 セキュアコンテナ作成部 1 1 8は、 図 5 (A) に示すコンテンツフアイ ル CFおよびその署名データ S I G6. CPと、 図 5 (B) に示すキーファイル KF およびその署名データ S I G7. CPと、 記憶部 1 1 9から読み出した図 5 (C) に 示す公開鍵証明書データ CERCPおよびその署名データ S I Gi. ESC とを格納し たセキュアコンテナ 1 04を作成し、 これを、 セキュアコンテナデータベース 1 1 8 aに記憶する。 そして、 セキュアコンテナ作成部 1 1 8は、 例えばュ一ザか らの要求 (リクェスト) に応じてユーザホームネットワーク 1 0 3に提供しょう とするセキュアコンテナ 1 04をセキュアコンテナデータベース 1 1 8 aから読 み出して、 相互認証部 1 20と SAM 1 0 5! との間の相互認証によって得られ たセッション鍵データ KSES を用いて暗号化 '復号部 1 2 1において暗号化した 後に、 SAM管理部 1 24を介してユーザホームネットワーク 1 03の SAM 1 0 5 , に送信する。
以下、 コンテンツプロバイダ 1 0 1の処理の全体の流れの概要を、 セキュアコ ンテナ作成処理と関連付けて述べる。
図 20, 図 2 1, 図 22は、 当該処理の流れを説明するためのフローチャート である。
ステップ B 1 : コンテンツプロバイダ 1 0 1は、 予め自らの公開鍵証明書デ一 夕 CERCPを EMDサービスセンタ 1 0 2から入力し、 記憶部 (データべ一ス) 1 1 9に格納しておく。
ステップ B 2 :新しくォ一サリングするコンテンツデータや、 既に保管されて いるレガシーコンテンツデータなどのコンテンツマスタソースをデジタル化し、 さらにコンテンツ I Dを割り振り、 コンテンツマスタソースデータベース 1 1 1 に格納して一元的に管理する。
ステップ B 3 :ステップ B 1において一元的に管理した各々のコンテンツマス タソースにメタデータ Me t aを作成し、 これを記憶部 1 1 9に格納する。 ステップ B 4 : コンテンッマスタソースデータベース 1 1 1からコンテンツマ スタソースであるコンテンツデータ S 1 1 1を読み出して電子透かし情報付加部 1 1 2に出力し、 電子透かし情報を埋め込んでコンテンツデータ S 1 1 2を生成 する。
ステップ B 5 :電子透かし情報付加部 1 1 2は、 埋め込みを行った電子透かし 情報の内容と埋め込み位置とを所定のデータベースに格納する。
ステップ B 6 :圧縮部 1 1 3において、 電子透かし情報が埋め込まれたコンテ ンッデータ S 1 1 2を圧縮してコンテンツデータ S 1 1 3を生成する。
ステップ B 7 :伸長部 1 1 6において、 圧縮されたコンテンツデ一夕 S 1 1 3 を伸長してコンテンツデータ S 1 1 6を生成する。
ステップ B 8 :聴感検査部 1 2 3において、 伸長したコンテンツデータ S 1 1 6の聴覚検査を行う。
ステップ B 9 : コンテンツプロバイダ 1 0 1は、 コンテンツデ一夕 S 1 1 6に 埋め込まれた電子透かし情報を、 ステップ B 5でデータベースに格納した埋め込 み内容および埋め込み位置に基づいて検出する。
そして、 コンテンツプロバイダ 1 0 1は、 聴覚検査および電子透かし情報の検 出の双方が成功した場合には、 ステップ B 1 0の処理を行い、 何れか一方が失敗 した場合にはステップ B 4の処理を繰り返す。
ステップ B 1 0 :乱数発生部 1 1 5において乱数してコンテンツ鍵データ K c を生成し、 これを記憶部 1 1 9に格納する。
ステップ B 1 1 :暗号化部 1 1 4において、 圧縮したコンテンツデータ S 1 1 3を、 コンテンツ鍵データ K cを用いて暗号化してコンテンツデータ Cを作成す る。
ステップ B 1 2 :権利書データ作成部 1 2 2において、 コンテンツデータ Cに ついての権利書データ 1 0 6を作成する。
ステップ B 1 3 : コンテンツプロバイダ 1 0 1は、 S R Pを決定し、 これを記 憶部 1 1 9に格納する。
ステップ B 1 4 : コンテンップロバイダ 1 0 1は、 コンテンツ I D、 コンテン ッ鍵データ Kcおよび権利書データ 1 0 6を EMDサービスセンタ 1 0 2に出力 する。
ステップ B 1 5 : コンテンツプロバイダ 1 0 1は、 配信用鍵データ KD, 〜K D3 で暗号化されたキーファイル KFを EMDサービスセンタ 1 02から入力す る。
ステップ B 1 6 : コンテンツプロバイダ 1 0 1は、 入力したキーファイル KF をキーファイルデータベース 1 1 8 bに格納する。
ステップ B 1 7 : コンテンップロバイダ 1 0 1は、 コンテンツデ一夕 Cとキー ファイル KFとのリンク関係をハイパーリンクで結ぶ。
ステップ B 1 8 :署名処理部 1 1 7において、 コンテンツデータ Cおよびキー ファイル KFの各々について、 秘密鍵データ KCP, sを用いて、 作成者の正当性を 署名データを作成する。
ステップ A 1 9 :セキュアコンテナ作成部 1 1 8において、 図 5に示すセキュ ァコンテナ 1 04を作成する。
ステップ B 20 :複数のセキュアコンテナを用いたコンポジッ ト形式でコンテ ンッデータを提供する場合には、 ステップ B 1〜A 1 9の処理を繰り返して各々 のセキュアコンテナ 1 04を作成し、 コンテンツファイル CFとキーファイル K Fとの間のリンク関係と、 コンテンツファイル CF相互間のリンク関係とをハイ パーリンクなどを用いて結ぶ。
ステップ B 2 1 : コンテンツプロバイダ 1 0 1は、 作成したセキュアコンテナ 1 04をセキュアコンテナデータベース 1 1 8 aに格納する。
CEMDサービスセンタ 1 02〕
EMDサービスセンタ 1 02は、 認証 (CA:Certificate Authority) 機能、 鍵管理 (Key Management)機能および権利処理 (Rights Clearing) (利益分配) 機 能を有する。
図 23は、 EMDサービスセンタ 1 02の機能の構成図である。
図 23に示すように、 EMDサービスセンタ 1 0 2は、 鍵サーバ 1 4 1、 鍵デ 一夕ベース 1 4 1 a、 決算処理部 1 42、 署名処理部 1 4 3、 決算機関管理部 1 44、 証明書 ·権利書管理部 1 4 5、 権利書データベース 1 4 5 a、 証明書デー 夕ベース 1 4 5 b、 コンテンツプロバイダ管理部 1 4 8、 CPデ一夕べ一ス 1 4 8 a、 SAM管理部 1 4 9、 SAMデータベース 1 4 9 a、 相互認証部 1 5 0、 暗号化,復号部 1 5 1および KF作成部 1 53を有する。
なお、 図 23には、 EMDサービスセンタ 1 02内の機能ブロック相互間のデ 一夕の流れのうち、 コンテンツプロバイダ 1 0 1 との間で送受信されるデータに 関連するデータの流れが示されている。
また、 図 24には、 EMDサービスセンタ 1 02内の機能ブロック相互間のデ —夕の流れのうち、 SAM1 0 5 , 〜1 0 54 および図 1に示す決済機関 9 1 と の間で送受信されるデータに関連するデータの流れが示されている。
鍵サーバ 1 4 1は、 鍵データベース 1 4 1 aに記憶された各々有効期間が 1力 月の配信用鍵データを要求に応じて 6か月分読み出して SAM管理部 1 4 9に出 力する。
また、 鍵データベース 1 4 1 a配信用鍵データ KDの他に、 EMDサービスセ ン夕 1 0 2の秘密鍵デ一夕 KESC, s 、 記録用鍵データ KSTR 、 メディア鍵データ KMED および MAC鍵データ Kmac などの鍵データを記憶する一連の鍵データを 格納している。
決算処理部 1 42は、 SAM1 0 5 , 〜1 054 から入力した利用履歴データ 1 0 8と、 証明書 ·権利書管理部 1 4 5から入力した標準小売価格データ S R P および販売価格とに基づいて決済処理を行い、 決済レポートデータ 1 0 7および 決済請求権データ 1 52を作成し、 決済レポートデータ 1 0 7をコンテンツプロ バイダ管理部 1 4 8に出力し、 決済請求権データ 1 5 2を決算機関管理部 1 44 に出力する。
なお、 決算処理部 1 4 2は、 販売価格に基づいて、 違法なダンピング価格によ る取り引きが行われたか否かを監視する。
ここで、 利用履歴データ 1 0 8は、 ユーザホームネッ トワーク 1 0 3における セキュアコンテナ 1 0 4の購入、 利用 (再生、 記録および転送など) の履歴を示 し、 決算処理部 1 4 2においてセキュアコンテナ 1 0 4に関連したラインセンス 料の支払い額を決定する際に用いられる。
利用履歴データ 1 0 8には、 例えば、 セキュアコンテナ 1 0 4に格納されたコ ンテンッデ一夕 Cの識別子であるコンテンツ I D、 セキュアコンテナ 1 0 4を配 給したコンテンツプロバイダ 1 0 1の識別子 C P— I D、 セキュアコンテナ 1 0 4内のコンテンツデータ Cの圧縮方法、 セキュアコンテナ 1 0 4を記録した記録 媒体の識別子 M e d i a— I D、 セキュアコンテナ 1 0 4を配給を受けた S AM 1 0 5 i 〜 1 0 5 4 の識別子 S AM_ I D、 当該 S AM 1 0 5! 〜 1 0 5 4 のュ —ザの U S E R— I Dなどが記述されている。 従って、 E MDサービスセンタ 1 0 2は、 コンテンツプロバイダ 1 0 1の所有者以外にも、 例えば、 圧縮方法や記 録媒体などのライセンス所有者に、 ユーザホームネットワーク 1 0 3のユーザが 支払った金銭を分配する必要がある場合には、 予め決められた分配率表に基づい て各相手に支払う金額を決定し、 当該決定に応じた決済レポートデータ 1 0 7お よび決済請求権データ 1 5 2を作成する。 当該分配率表は、 例えば、 セキュアコ ンテナ 1 0 4に格納されたコンテンツデータ毎に作成される。
また、 決済請求権データ 1 5 2は、 当該デ一夕に基づいて、 決済機関 9 1に金 銭の支払いを請求できる権威化されたデータであり、 例えば、 ユーザが支払った 金銭を複数の権利者に配給する場合には、 個々の権利者毎に作成される。
なお、 決済機関 9 1は、 決済が終了すると、 当該決済機関の利用明細書を E M Dサービスセンタ 1 0 2に送る。 E MDサービスセンタ 1 0 2は、 当該利用明細 書の内容を、 対応する権利者に通知する。 決算機関管理部 1 44は、 決算処理部 1 4 2が生成した決済請求権利データ 1 52を図 1に示すペイメントゲ一トウエイ 9 0を介して決済機関 9 1に送信する なお、 後述するように、 決算機関管理部 1 44は、 決済請求権データ 1 52を 、 コンテンツプロバイダ 1 0 1などの権利者に送信し、 受信した決済請求権デ一 夕 1 52を用いて、 権利者自らが決済機関 9 1に対しての決済を行ってもよい。 また、 決算機関管理部 1 44は、 署名処理部 1 4 3において決済請求権データ 1 52のハッシュ値をとり、 秘密鍵デ一夕 KESC. s を用いて生成した署名データ S I G99を決済請求権データ 1 52と共に決済機関 9 1に送信する。
証明書 ·権利書管理部 1 4 5は、 証明書データベース 1 4 5 bに登録 (記録) されて権威化された公開鍵証明書デ一夕 C E R c Pおよび公開鍵証明書デー夕 C E RSAM1〜CERSAM4などを読み出すと共に、 コンテンツプロバイダ 1 0 1の権利 書データ 1 0 6、 コンテンツ鍵データ Kcおよび電子透かし情報管理データ WM などを権利書データベース 1 4 5 aに登録して権威化する。
ここで、 権利書データベース 1 4 5 aはコンテンツ I Dを検索キーとして検索 が行われ、 証明書データベース 1 4 5 bはコンテンツプロバイダ 1 0 1の識別子 CP— I Dを検索キーとして検索が行われる。
また、 証明書 ·権利書管理部 1 4 5は、 例えば、 権利書データ 1 0 6、 コンテ ンッ鍵デ一タ K cおよび電子透かし情報管理デ一夕 WMなどのハッシュ値をとり 、 秘密鍵データ KESC, s を用いた署名データを付した権威化されたデータを権利 書データベース 1 4 5 aに格納する。
コンテンツプロバイダ管理部 1 4 8は、 コンテンツプロバイダ 1 0 1 との間で 通信する機能を有し、 登録されたコンテンツプロバイダ 1 0 1の識別子 CP— I Dなどを管理する CPデータべ一ス 1 4 8 aにアクセスできる。
SAM管理部 1 4 9は、 ユーザホームネッ トワーク 1 0 3内の SAM 1 0 5 i 〜1 0 54 との間で通信する機能を有し、 登録された SAMの識別子 SAM— I Dや SAM登録リストなどを記録した SAMデータベース 1 4 9 aにアクセスで さる 0
KF作成部 1 5 3は、 コンテンツプロバイダ管理部 1 4 8から入力したコンテ ンッ鍵デ一夕 Kcおよび権利書データ 1 0 6と、 SAMプログラム ·ダウンロー ド -コンテナ SDC, 〜SDC3 とを署名処理部 1 4 3に出力する。
また、 KF作成部 1 5 3は、 鍵サーバ 1 4 1から入力した対応する期間の配信 用鍵データ KD! 〜KD6 を用いて、 コンテンツ鍵データ Kc、 権利書デ一夕 1 0 6および SAMプログラム ·ダウンロード · コンテナ SDd 〜SDC3 を喑 号化し、 図 5 (B) に示すように、 当該暗号化したデータと、 署名処理部 1 4 3 から入力した当該暗号化したデータについての秘密鍵データ KESC. s による署名 データ S I GK1, ESCとを格納したキーファイル KFを作成し、 当該作成したキー ファイル KFを KFデータベース 1 5 3 aに格納する。
以下、 EMDサービスセン夕 1 02内での処理の流れを説明する。
先ず、 EMDサービスセンタ 1 02からユーザホームネットワーク 1 0 3内の SAM1 05 t 〜1 0 54 に配信用鍵データを送信する際の処理の流れを、 図 2 4を参照しながら説明する。
図 24に示すように、 鍵サーバ 1 4 1は、 所定期間毎に、 例えば、 3力月分の 配信用鍵データ KD! 〜KD3 を鍵データベース 1 4 1 aから読み出して SAM 管理部 1 4 9に出力する。
また、 署名処理部 1 4 34ま、 配信用鍵データ KD, 〜KD3 の各々のハッシュ 値をとり、 EMDサービスセンタ 1 02の秘密鍵データ KESC. S を用いて、 それ それに対応する署名データ S I GKDI. ESC 〜S I GKD3. ESC を作成し、 これを S
AM管理部 1 4 9に出力する。
SAM管理部 1 4 9は、 この 3力月分の配信用鍵データ KD, 〜KD3 および それらの署名データ S I G KD1, ESC 〜S I G KD3, ESC を、 相互認証部 1 5 0と S AM 1 0 5 i 〜 1 0 54 と間の相互認証で得られたセッション鍵デ一夕 KSES を 用いて暗号化した後に、 SAM1 0 5 , 〜1 0 54 に送信する。
次に、 EMDサービスセンタ 1 02がコンテンツプロバイダ 1 0 1から、 公開 鍵証明書データ CERCPの発行要求を受けた場合の処理を、 図 23を参照しなが ら説明する。
この場合に、 コンテンツプロバイダ管理部 1 4 8は、 コンテンツプロバイダ 1 0 1の識別子 CP— I D、 公開鍵データ KCP, Pおよび署名データ S I G9. CPをコ ンテンップロバイダ 1 0 1から受信すると、 これらを、 相互認証部 1 5 0と図 4 に示す相互認証部 1 20と間の相互認証で得られたセッション鍵データ KSES を 用いて復号する。
そして、 当該復号した署名デ一夕 S I G 9. CPの正当性を署名処理部 1 4 3にお いて確認した後に、 識別子 CP— I Dおよび公開鍵データ KCP. Pに基づいて、 当 該公開鍵証明書データの発行要求を出したコンテンツプロバイダ 1 0 1が CPデ 一夕べ一ス 1 4 8 aに登録されているか否かを確認する。
そして、 証明書 ·権利書管理部 1 4 5は、 当該コンテンツプロバイダ 1 0 1の 公開鍵証明書データ CERCPを証明書データベース 1 4 5 bから読み出してコン テンップロバイダ管理部 1 4 8に出力する。
また、 署名処理部 1 4 3は、 公開鍵証明書データ CERCPのハッシュ値をとり 、 EMDサービスセンタ 1 02の秘密鍵データ KESC. s を用いて、 署名データ S I G ESC を作成し、 これをコンテンツプロバイダ管理部 1 4 8に出力する。 そして、 コンテンツプロバイダ管理部 1 4 8は、 公開鍵証明書データ CERCP およびその署名デ一夕 S I Gi. ESC を、 相互認証部 1 5 0と図 4に示す相互認証 部 1 20と間の相互認証で得られたセッション鍵データ KSES を用いて暗号化し た後に、 コンテンツプロバイダ 1 0 1に送信する。
次に、 EMDサービスセン夕 1 0 2が SAM1 0 5 i から、 公開鍵証明書デ一 夕 CERSAM1の発行要求を受けた場合の処理を、 図 24を参照しながら説明する この場合に、 SAM管理部 1 4 9は、 SAM 1 0 5 i の識別子 SAM! — I D 、 公開鍵データ KSAM1. Pおよび署名データ S I G8. SAM1を SAM 1 0 5! から受 信すると、 これらを、 相互認証部 1 5 0と SAM 1 0 5! と間の相互認証で得ら れたセッション鍵データ KSES を用いて復号する。
そして、 当該復号した署名データ S I G8. SAM1の正当性を署名処理部 1 4 3に おいて確認した後に、 識別子 SAM! — I Dおよび公開鍵データ KSAM1. Pに基づ いて、 当該公開鍵証明書データの発行要求を出した SAM 1 0 51 が SAMデ一 夕ベース 1 4 9 aに登録されているか否かを確認する。
そして、 証明書 ·権利書管理部 1 4 5は、 当該 S AM 1 0 5 , の公開鍵証明書 データ CERSAM1を証明書データベース 1 4 5 bから読み出して SAM管理部 1
4 9に出力する。
また、 署名処理部 1 4 3は、 公開鍵証明書データ CERSAM1のハッシュ値をと り、 EMDサービスセン夕 1 0 2の秘密鍵データ KESC. s を用いて、 署名デ一夕
5 I G6。, ESCを作成し、 これを SAM管理部 1 4 9に出力する。
そして、 SAM管理部 1 4 9は、 公開鍵証明書デ一夕 CERSAM1およびその署 名データ S I G60. ESCを、 相互認証部 1 5 0と SAM 1 0 5 , と間の相互認証で 得られたセッション鍵デ一夕 KSES を用いて暗号化した後に、 SAM 1 0 51 に 送信する。
なお、 SAM 1 052 〜1 0 54 が、 公開鍵証明書デ一夕を要求した場合の処 理は、 対象が SAM 1 0 52 〜1 054 に代わるのみで、 基本的に上述した S A M 1 0 51 の場合と同じである。
なお、 本発明では、 EMDサービスセンタ 1 02は、 例えば、 SAM 1 0 5 ! の出荷時に、 SAM1 0 5 , の秘密鍵データ KSAM1. sおよび公開鍵データ KSAM1 . !>を3八1^1 0 51 の記憶部に記憶する場合には、 当該出荷時に、 公開鍵データ KsAM!, Pの公開鍵証明書データ CERSAM1を作成してもよい。 このとき、 当該出荷時に、 公開鍵証明書データ CERSAM1を、 SAM1 0 5 i の記憶部に記憶してもよい。
次に、 EMDサービスセン夕 1 02が、 コンテンップロバイダ 1 0 1から図 1 8に示す登録用モジュール Mo d2 を受けた場合の処理を、 図 23を参照しなが ら説明する。
この場合には、 コンテンツプロバイダ管理部 1 4 8がコンテンツプロバイダ 1 0 1から図 1 8に示す登録用モジュール Mo d 2 を受信すると、 相互認証部 1 5 0と図 4に示す相互認証部 1 20と間の相互認証で得られたセッシヨン鍵デ一夕 KSES を用いて登録用モジュール Mo d2 を復号する。
そして、 署名処理部 1 4 3において、 鍵デ一夕ベース 1 4 1 aから読み出した 公開鍵データ KCP. Pを用いて、 署名データ S I GM1. CP の正当性を検証する。 次に、 証明書,権利書管理部 1 4 5は、 登録用モジュール Mo d 2 に格納され た権利書データ 1 0 6、 コンテンツ鍵データ Kc、 電子透かし情報管理データ W Mおよび SRPを、 権利書データベース 1 4 5 aに登録する。
次に、 コンテンツプロバイダ管理部 1 4 8は、 コンテンツ鍵デ一夕 Kcおよび 権利書データ 1 0 6を KF作成部 1 5 3に出力する。
次に、 KF作成部 1 5 3は、 コンテンツプロバイダ管理部 1 4 8から入力した コンテンツ鍵データ Kcおよび権利書データ 1 0 6と、 SAMプログラム ·ダウ ンロード ·コンテナ SDd 〜SDC3 とを署名処理部 1 4 3に出力する。
そして、 署名処理部 1 4 3は、 KF作成部 1 5 3から入力したデータ全体に対 してハッシュ値をとり、 EMDサービスセンタ 1 02の秘密鍵データ KESC. s を 用いて、 その署名データ S I GK1ESCを作成し、 これを KF作成部 1 5 3に出力 する。
次に、 KF作成部 1 5 3において、 鍵サーバ 1 4 1から入力した対応する期間 の配信用鍵データ KD, 〜KD6 を用いて、 コンテンツ鍵データ Kcおよび権利 書データ 1 0 6と、 SAMプログラム 'ダウンロード ' コンテナ SDd 〜SD Ca を暗号化し、 当該暗号化したデータと、 署名処理部 1 4 3から入力した署名 データ S I GKI. ESCとを格納したキーファイル KFを作成し、 これを KFデータ ベース 1 5 3 aに格納する。
ここで、 SAMプログラム · ダウンロード · コンテナ S DC, 〜SDC3 は、 登録用モジュール Mo d2 内に格納したものを用いても、 あるいは EMDサ一ビ スセンタ 1 02が予め保持しているものを用いてもよい。
次に、 コンテンツプロバイダ管理部 1 4 8は、 KFデータベース 1 5 3 aにァ クセスを行って得たキーファイル KFを、 相互認証^ 1 5 0と図 4に示す相互認 証部 1 20と間の相互認証で得られたセッション鍵データ KSES を用いて暗号化 した後に、 コンテンツプロバイダ 1 0 1に送信する。
次に、 EMDサービスセンタ 1 02において行なう決済処理を図 24を参照し ながら説明する。
SAM管理部 1 4 9は、 ユーザホームネットワーク 1 0 3の例えば SAM 1 0 5 , から利用履歴データ 1 08およびその署名データ S I G 200. SAM1を入力する と、 利用履歴データ 1 0 8および署名データ S I G20o. SAM1を、 相互認証部 1 5 0と SAM1 0 5 , との間の相互認証によって得られたセッション鍵データ KSE s を用いて復号し、 SAM 1 05 , の公開鍵データ KSAM1による署名デ一夕 S I G2。。, SAM1の検証を行なった後に、 決算処理部 1 42に出力する。
そして、 決算処理部 1 4 2は、 SAM管理部 1 4 9から入力した利用履歴デー タ 1 0 8と、 証明書 ·権利書管理部 1 4 5を介して権利書データベース 1 4 5 a から読み出した権利書データ 1 0 6に含まれる標準小売価格デ一夕 SR Pおよび 販売価格とに基づいて決済処理を行い、 決済請求権データ 1 52および決済レポ 一トデータ 1 07を生成する。
決算処理部 1 42は、 決済請求権データ 1 52を決算機関管理部 1 44に出力 すると共に、 決済レポートデータ 1 0 7をコンテンツプロバイダ管理部 1 4 8に 出力する。 次に、 決算機関管理部 1 44は、 決済請求権データ 1 5 2およびその署名デ一 夕 S I GS3を、 相互認証およびセッション鍵データ KSES による復号を行なった 後に、 図 1に示すペイメントゲートウェイ 9 0を介して決済機関 9 1に送信する これにより、 決済請求権データ 1 52に示される金額の金銭が、 コンテンツプ ロバイダ 1 0 1に支払われる。
次に、 EMDサービスセンタ 1 02がコンテンップロバイダ 1 0 1に決済レポ ートを送信する場合の処理を図 23を参照しながら説明する。
決算処理部 1 42において決済が行なわれると、 前述したように、 決算処理部 1 42からコンテンツプロバイダ管理部 1 4 8に決済レポートデータ 1 0 7が出 力される。
決済レポ一トデータ 1 0 7は、 上述したように、 例えば、 EMDサービスセン 夕 1 02が図 1に示す決済機関 9 1に対して行なったコンテンツプロバイダ 1 0 1に関する決済の内容が記述されている。
EMDサービスセンタ 1 02は、 決算処理部 1 42から決済レポートデータ 1 07を入力すると、 これを、 相互認証部 1 50と図 4に示す相互認証部 1 20と 間の相互認証で得られたセッション鍵データ KSES を用いて暗号化した後に、 コ ンテンップロバイダ 1 0 1に送信する。
また、 EMDサービスセンタ 1 02は、 前述したように、 権利書データ 1 0 6 を登録 (権威化) した後に、 EMDサービスセン夕 1 0 2からコンテンツプロバ イダ 1 0 1に、 権威化証明書モジュールを配信用鍵データ KD, 〜KDe で暗号 化して送信してもよい。
また、 EMDサービスセンタ 1 02は、 その他に、 SAM 1 0 5 , 〜 1 0 54 の出荷時の処理と、 SAM登録リストの登録処理とを行なうが、 これらの処理に ついては後述する。
〔ユーザホームネッ トワーク 1 03〕 ユーザホームネットワーク 1 0 3は、 図 1に示すように、 ネットワーク機器 1 60 , および AZV機器 1 6 02 〜 1 6 04 を有している。
ネットワーク機器 1 6 0 , は、 S AM I 0 5 , を内蔵している。 また、 AV機 器 1 6 02 〜1 604 は、 それぞれ SAM 1 0 52 〜1 0 54 を内蔵している。
SAM1 0 5 , 〜1 054 の相互間は、 例えば、 I EEE 1 3 94シリアルイ ンタフヱースバスなどのバス 1 9 1を介して接続されている。
なお、 AV機器 1 6 02 〜1 6 04 は、 ネッ トワーク通信機能を有していても よいし、 ネットワーク通信機能を有しておらず、 バス 1 9 1を介してネットヮー ク機器 1 60 , のネットワーク通信機能を利用してもよい。
また、 ユーザホームネットワーク 1 0 3は、 ネットワーク機能を有していない A V機器のみを有していてもよい。
以下、 ネッ トワーク機器 1 6 0 , について説明する。
図 25は、 ネットワーク機器 1 6 0! の構成図である。
図 25に示すように、 ネットワーク機器 1 6 0 ! は、 SAM 1 05 , 、 通信モ ジュール 1 62、 復号 ·伸長モジュール 1 63、 購入 ·利用形態決定操作部 1 6 5、 ダウンロードメモリ 1 67、 再生モジュール 1 6 9および外部メモリ 2 0 1 を有する。
SAM 1 0 5 i 〜1 054 は、 コンテンツ単位の課金処理をおこなうモジュ一 ルであり、 EMDサービスセンタ 1 02との間で通信を行う。
SAM 1 0 5 , 〜1 054 は、 例えば、 EMDサービスセンタ 1 0 2によって 仕様およびバージョンなどが管理され、 家庭機器メーカに対し、 搭載の希望があ れぱコンテンッ単位の課金を行うブラックボックスの課金モジュールとしてライ センス譲渡される。 例えば、 家庭機器開発メーカは、 SAM1 0 5 , 〜1 0 54 の I C (Integrated Circuit)の内部の仕様を知ることはできず、 EMDサービス センタ 1 02が当該 I Cのィン夕フェースなどを統一化し、 それに従ってネッ ト ワーク機器 1 6 0 , および A V機器 1 6 02 〜1 6 04 に搭載される。
SAM 1 05 , 〜1 0 54 は、 その処理内容が外部から完全に遮蔽され、 その 処理内容を外部から監視および改竄不能であり、 また、 内部に予め記憶されてい るデータおよび処理中のデ一タを外部から監視および改竄不能な耐タンパ (Tampe r Regi stance) 性を持ったハードウ ァ乇ジュール ( I Cモジュールなど) であ る 0
SAM1 0 5 , 〜1 0 54 の機能を I Cという形で実現する場合は、 I C内部 に秘密メモリを持ち、 そこに秘密プログラムおよび秘密データが格納される。 S AMを I Cという物理的形態にとらわれず、 その機能を機器の何れかの部分に組 み込むことができれば、 その部分を SAMとして定義してもよい。
以下、 SAM 1 051 の機能について詳細に説明する。
なお、 SAM 1 0 52 〜1 0 54 は、 S AMI 0 5 , と基本的に同じ機能を有 している。
図 26は、 SAM1 05 , の機能の構成図である。
なお、 図 26には、 コンテンツプロバイダ 1 0 1からのセキュアコンテナ 1 0 4を入力し、 セキュアコンテナ 1 04内のキ一ファイル KFを復号する処理に関 連するデータの流れが示されている。
図 2 6に示すように、 S AM 1 0 5 , は、 相互認証部 1 70、 暗号化 ·復号部 1 7 1, 1 72, 1 73、 コンテンツプロバイダ管理部 1 8 0、 誤り訂正部 1 8 1、 ダウンロードメモリ管理部 1 82、 セキュアコンテナ復号部 1 8 3、 復号 - 伸長モジュール管理部 1 84、 EMDサービスセンタ管理部 1 8 5、 利用監視部 1 8 6、 課金処理部 1 87、 署名処理部 1 8 9、 SAM管理部 1 90、 メディア SAM管理部 1 9 7、 スタック (作業) メモリ 20 0および外部メモリ管理部 8 1 1を有する。
なお、 AV機器 1 602 〜1 6 04 はダウン口一ドメモリ 1 6 7を有していな いため、 SAM 1 0 52 〜1 0 54 にはダウン口一ドメモリ管理部 1 8 2は存在 しない。
なお、 図 2 6に示す SAM 1 0 5 , の所定の機能は、 例えば、 図示しない CP Uにおいて秘密プログラムを実行することによって実現される。
また、 外部メモリ 20 1には、 以下に示す処理を経て、 図 27に示すように、 利用履歴データ 1 0 8および SAM登録リストが記憶される。
ここで、 外部メモリ 20 1のメモリ空間は、 SAM 1 0 5 , の外部 (例えば、 ホスト CPU 8 1 0) からは見ることはできず、 SAM 1 0 5 i のみが外部メモ リ 20 1の記憶領域に対してのアクセスを管理できる。
外部メモリ 20 1 としては、 例えば、 フラッシュメモリあるいは強誘電体メモ リ (F eRAM) などが用いられる。
また、 スタックメモリ 20 0としては、 例えば S ARAMが用いられ、 図 28 に示すように、 セキュアコンテナ 1 04、 コンテンツ鍵データ Kc、 権利書デ一 夕 (UCP) 1 0 6、 記憶部 1 92のロック鍵データ KL0C 、 コンテンツプロバ イダ 1 0 1の公開鍵証明書 CERCP、 利用制御状態データ (UCS) 1 6 6、 お よび SAMプログラム ·ダウン口一ド · コンテナ SDd 〜SDC3 などが記憶 される。
以下、 SAM1 05 , の機能のうち、 コンテンツプロバイダ 1 0 1からのセキ ユアコンテナ 1 04を入力したときの各機能ブロックの処理内容を図 26を参照 しながら説明する。
相互認証部 1 70は、 SAM1 0 51 がコンテンツプロバイダ 1 0 1および E MDサービスセンタ 1 02との間でオンラインでデ一夕を送受信する際に、 コン テンップロバイダ 1 0 1および EMDサービスセンタ 1 02との間で相互認証を 行ってセッション鍵データ (共有鍵) KSES を生成し、 これを暗号化,復号部 1 7 1に出力する。 セッション鍵データ KSES は、 相互認証を行う度に新たに生成 される。
暗号化 ·復号部 1 7 1は、 コンテンップロバイダ 1 0 1および EMDサービス センタ 1 02との間で送受信するデータを、 相互認証部 1 7 0が生成したセッシ ヨン鍵データ KSES を用いて暗号化 '復号する。
誤り訂正部 1 8 1は、 セキュアコンテナ 1 04を誤り訂正してダウン口一ドメ モリ管理部 1 8 2に出力する。
なお、 ユーザホームネッ トワーク 1 0 3は、 セキュアコンテナ 1 04が改竄さ れているか否かを検出する機能を有していてもよい。
本実施形態では、 誤り訂正部 1 8 1を、 SAM1 0 5 i に内蔵した場合を例示 したが、 誤り訂正部 1 8 1の機能を、 例えばホスト CPU 8 1 0などの SAM 1 05 , の外部に持たせてもよい。
ダウンロードメモリ管理部 1 82は、 図 25に示すようにダウンロードメモリ 1 6 7が相互認証機能を持つメディア SAM 1 6 7 aを有している場合には、 相 互認証部 1 70とメディア SAM 1 6 7 aとの間で相互認証を行った後に、 誤り 訂正後のセキュアコンテナ 1 04を、 相互認証によって得られたセッション鍵デ —夕 KSES を用いて暗号化して図 25に示すダウン口一ドメモリ 1 6 7に書き込 む。 ダウンロードメモリ 1 6 7としては、 例えば、 メモリスティックなどの不揮 発性半導体メモリが用いられる。
なお、 図 29に示すように、 HDD Hard Disk Drive) などの相互認証機能を 備えていないメモリをダウン口一ドメモリ 2 1 1として用いる場合には、 ダウン ロードメモリ 2 1 1内はセキュアではないので、 コンテンツファイル C Fをダウ ンロードメモリ 2 1 1にダウン口一ドし、 機密性の高いキーファイル KFを例え ば、 図 26に示すスタックメモリ 20 0にダウンロードする。
セキュアコンテナ復号部 1 8 3は、 ダウンロードメモリ管理部 1 8 2から入力 したセキュアコンテナ 1 04に格納されたキ一ファイル KF内のコンテンツ鍵デ 一夕 Kc、 権利書データ 1 0 6および SAMプログラム 'ダウンロード ' コンテ ナ SDd 〜SDC3 を、 記憶部 1 92から読み出した対応する期間の配信用鍵 データ KD, 〜KD3 を用いて復号する。 当該復号されたコンテンツ鍵データ Kc、 権利書データ 1 06および SAMプ ログラム 'ダウンロード 'コンテナ S DC! 〜SDC3 は、 スタックメモリ 20 0に書き込まれる。
EMDサービスセンタ管理部 1 85は、 図 1に示す EMDサービスセンタ 1 0 2との間の通信を管理する。
署名処理部 1 89は、 記憶部 1 92から読み出した EMDサービスセンタ 1 0 2の公開鍵デ一夕 KESC. P およびコンテンツプロバイダ 1 0 1の公開鍵データ K CP. Pを用いて、 セキュアコンテナ 1 04内の署名データの検証を行なう。
記憶部 1 92は、 SAM1 05 , の外部から読み出しおよび書き換えできない 秘密データとして、 図 30に示すように、 有効期限付きの複数の配信用鍵データ KD, 〜KD3 、 SAM— I D、 ユーザ I D、 パスワード、 情報参照用 I D、 S AM登録リスト、 記録用鍵データ KSTR 、 ルート CAの公開鍵データ KR-CA. P、 EMDサービスセンタ 1 02の公開鍵データ KESC. P 、 メディア鍵データ KMED 、 EMDサービスセンタ 1 02の公開鍵データ KESC. P、 SAM 1 05 i の秘密 鍵データ KSAM1.S、 SAM1 05 , の公開鍵デ一夕 KSAM1. Pを格納した公開鍵証 明書 CERSAM1、 EMDサービスセンタ 1 02の秘密鍵データ KESC. s を用いた 公開鍵証明書 CERESC の署名データ S I G22、 復号 ·伸長モジュール 1 63と の間の相互認証用の元鍵データ (共通鍵暗号化方式を採用した場合) 、 メディア SAMとの間の相互認証用の元鍵データ (共通鍵暗号化方式を採用した場合) 、 並びにメディア S AMの公開鍵証明書デー夕 C E RMEDSAM (公開鍵暗号化方式を 採用した場合) を記憶している。
また、 記憶部 1 92には、 図 26に示す少なくとも一部の機能を実現するため の秘密プログラムが記憶されている。
記憶部 1 92としては、 例えば、 フラッシュ一 EEPROM(Electrically Er asable Programmable RAM)が用いられる。
以下、 EMDサービスセンタ 1 02から受信した配信用鍵データ KD! 〜KD 3 を記憶部 1 92に格納する際の SAM 1 0 5 i 内での処理の流れを図 2 6を参 照しながら説明する。
この場合には、 先ず、 相互認証部 1 70と図 23に示す相互認証部 1 5 0との 間で相互認証が行われる。
次に、 当該相互認証によって得られたセッション鍵データ KSES で暗号化され た 3力月分の配信用鍵データ KD! 〜KD3 およびその署名データ S I GKDI. ES c 〜S I GKDS. ESC が、 EMDサービスセンタ 1 02から EMDサービスセン夕 管理部 1 8 5を介してスタックメモリ 8 1 1に書き込まれる。
次に、 暗号化 '復号部 1 7 1において、 セッション鍵データ KSES を用いて、 配信用鍵データ KD, 〜KD3 およびその署名データ S I GKD,. ESC 〜S I GKD 3. ESC が復号される。
次に、 署名処理部 1 8 9において、 スタックメモリ 8 1 1に記憶された署名デ 一夕 S I G D1, ESC 〜S I G KD3. ESC の正当性が確認された後に、 配信用鍵デ一 タ KD, 〜KD3 が記憶部 1 92に書き込まれる。
以下、 コンテンツプロバイダ 1 0 1が提供したセキュアコンテナ 1 04を入力 する際の SAM 1 051 内での処理の流れを図 26を参照しながら説明する。 図 26に示す SAM 1 05 , の相互認証部 1 70と図 3に示す相互認証部 1 2 0との間で相互認証が行なわれる。
暗号化 '復号部 1 7 1は、 当該相互認証によって得られたセッション鍵データ KSES を用いて、 コンテンツプロバイダ管理部 1 8 0を介してコンテンツプロバ イダ 1 0 1から供給されたセキュアコンテナ 1 04を復号する。
次に、 署名処理部 1 8 9は、 図 5 (C) に示す署名データ S I Gi. ESC の検証 を行なった後に、 図 5 (C) に示す公開鍵証明書データ CERCP内に格納された コンテンツプロバイダ 1 0 1の公開鍵データ KCP. Pを用いて、 署名データ S I G 6. CP, S I G7. CPの正当性を検証する。
このとき、 署名データ S I G6. CPが正当であると検証されたときに、 コンテン ッファイル C Fの作成者および送信者の正当性が確認される。
また、 署名データ S I G7, CPが正当であると検証されたときに、 キーファイル
KFの送信者の正当性が確認される。
また、 署名処理部 1 8 9は、 記憶部 1 9 2から読み出した公開鍵データ KESC.
P を用いて、 図 5 (B) に示すキーファイル KF内の署名デ一夕 S I GKL ESCの 正当性、 すなわちキ一ファイル KFの作成者の正当性およびキーファイル KFが
EMDサービスセンタ 1 0 2に登録されているか否かの検証を行う。
コンテンツプロバイダ管理部 1 8 0は、 署名デ一夕 S I G6. CP, S I G7. CP,
S I GK1, ESCの正当性が確認されると、 セキュアコンテナ 1 04を誤り訂正部 1
8 1に出力する。
誤り訂正部 1 8 1は、 セキュアコンテナ 1 04を誤り訂正した後に、 ダウン口 一ドメモリ管理部 1 8 2に出力する。
ダウンロードメモリ管理部 1 82は、 相互認証部 1 70と図 25に示すメディ ァ SAM1 67 aとの間で相互認証を行なった後に、 セキュアコンテナ 1 04を ダウンロードメモリ 1 6 7に書き込む。
次に、 ダウンロードメモリ管理部 1 8 2は、 相互認証部 1 70と図 25に示す メディア SAM 1 67 aとの間で相互認証を行なった後に、 セキュアコンテナ 1 04に格納された図 5 (B) に示すキーファイル KFをダウン口一ドメモリ 1 6 7から読み出してセキュアコンテナ復号部 1 8 3に出力する。
そして、 セキュアコンテナ復号部 1 8 3において、 記憶部 1 92から入力した 対応する期間の配信用鍵データ KD, 〜KD3 を用いて、 図 5 (B) に示すキー ファイル KF内のコンテンツ鍵データ Kc、 権利書データ 1 0 6および SAMプ ログラム ·ダウンロード ·コンテナ SDd 〜SDC3 が復号される。
そして、 復号されたコンテンツ鍵データ Kc、 権利書データ 1 0 6および S A Mプログラム ·ダウンロード ·コンテナ SDd 〜SDC3 がスタックメモリ 2 00に書き込まれる。 以下、 ダウンロードメモリ 1 6 7にダウンロードされたコンテンツデータ Cを 利用 ·購入する処理に関連する各機能プロックの処理内容を図 3 1を参照しなが ら説明する。
利用監視部 1 8 6は、 スタックメモリ 2 0 0から権利書データ 1 0 6および利 用制御状態データ 1 6 6を読み出し、 当該読み出した権利書デ一夕 1 0 6および 利用制御状態データ 1 6 6によって許諾された範囲内でコンテンツの購入,利用 が行われるように監視する。
ここで、 権利書データ 1 0 6は、 図 2 6を用いて説明したように、 復号後に K Fに格納されてスタックメモリ 2 0 0に記憶されている。
また、 利用制御状態データ 1 6 6は、 後述するように、 ユーザによって購入形 態が決定されたときに、 スタックメモリ 2 0 0に記憶される。
課金処理部 1 8 7は、 図 2 5に示す購入 ·利用形態決定操作部 1 6 5からの操 作信号 S 1 6 5に応じた利用履歴データ 1 0 8を作成する。
ここで、 利用履歴データ 1 0 8は、 前述したように、 ユーザによるセキュアコ ンテナ 1 0 4の購入および利用の形態の履歴を記述しており、 E M Dサービスセ ン夕 1 0 2において、 セキュアコンテナ 1 0 4の購入に応じた決済処理およびラ インセンス料の支払いを決定する際に用いられる。
また、 課金処理部 1 8 7は、 必要に応じて、 スタックメモリ 2 0 0から読み出 した販売価格あるいは標準小売価格データ S R Pをユーザに通知する。
ここで、 販売価格および標準小売価格データ S R Pは、 復号後にスタックメモ リ 2 0 0に記憶された図 5 ( B ) に示すキ一ファイル K Fの権利書データ 1 0 6 内に格納されている。
課金処理部 1 8 7による課金処理は、 利用監視部 1 8 6の監視の下、 権利書デ 一夕 1 0 6が示す使用許諾条件などの権利内容および利用制御状態データ 1 6 6 に基づいて行われる。 すなわち、 ユーザは、 当該権利内容などに従った範囲内で コンテンッの購入および利用を行う。 また、 課金処理部 1 8 7は、 操作信号 S 1 6 5に基づいて、 ユーザによって決 定されたコンテンツの購入形態を記述した利用制御状態 (UCS : Usage Control S tatus)データ 1 6 6を生成し、 これをスタックメモリ 2 0 0に書き込む。
コンテンツの購入形態としては、 例えば、 購入者による再生や当該購入者の利 用のための複製に制限を加えない買い切りや、 再生する度に課金を行なう再生課 金などがある。
ここで、 利用制御状態データ 1 6 6は、 ユーザがコンテンツの購入形態を決定 したときに生成され、 以後、 当該決定された購入形態で許諾された範囲内でユー ザが当該コンテンツの利用を行なうように制御するために用いられる。 利用制御 状態データ 1 6 6には、 コンテンツの I D、 購入形態、 当該購入形態に応じた価 格、 当該コンテンツの購入が行なわれた S A1V [の S AM— I D , 購入を行なった ユーザの U S E R— I Dなどが記述されている。
なお、 決定された購入形態が再生課金である場合には、 例えば、 S AM 1 0 5 , からコンテンツプロバイダ 1 0 1に利用制御状態データ 1 6 6をコンテンツデ 一夕 Cの購入と同時にリアルタイムに送信し、 コンテンツプロバイダ 1 0 1が E MDサービスセンタ 1 0 2に、 利用履歴データ 1 0 8を所定の期間内に S AM 1 0 5! に取りにいくことを指示する。
また、 決定された購入形態が買い切りである場合には、 例えば、 利用制御状態 データ 1 6 6が、 コンテンツプロバイダ 1 0 1および E M Dサービスセンタ 1 0 2の双方にリアルタイムに送信される。 このように、 本実施形態では、 何れの場 合にも、 利用制御状態デ一夕 1 6 6をコンテンツプロバイダ 1 0 1にリアルタイ ムに送信する。
E MDサービスセンタ管理部 1 8 5は、 外部メモリ管理部 8 1 1を介して外部 メモリ 2 0 1から読み出した利用履歴データ 1 0 8を E MDサービスセンタ 1 0 2に送信する。
このとき、 E MDサービスセン夕管理部 1 8 5は、 署名処理部 1 8 9において 、 秘密鍵データ KSAM1. sを用いて利用履歴データ 1 0 8の署名データ S I G2oo, SAM1を作成し、 署名データ S I G2oo. SAM1を利用履歴データ 1 0 8と共に EMD サービスセンタ 1 0 2に送信する。
EMDサービスセンタ 1 0 2への利用履歴データ 1 0 8の送信は、 例えば、 E MDサービスセンタ 1 0 2からの要求に応じてあるいは定期的に行ってもよいし 、 利用履歴デ一夕 1 0 8に含まれる履歴情報の情報量が所定以上になったときに 行ってもよい。 当該情報量は、 例えば、 外部メモリ 2 0 1の記憶容量に応じて決 定される。
ダウンロードメモリ管理部 1 8 2は、 例えば、 図 2 5に示す購入形態決定操作 部 1 6 5からの操作信号 S 1 6 5に応じてコンテンツの再生動作が行われる場合 に、 ダウンロードメモリ 1 6 7から読み出したコンテンツデ一夕 C、 スタックメ モリ 2 0 0から読み出したコンテンツ鍵データ K cおよび課金処理部 1 8 7から 入力したユーザ電子透かし情報用データ 1 9 6を復号 ·伸長モジュール管理部 1 8 4に出力する。
また、 復号 ·伸長モジュール管理部 1 8 4は、 図 2 5に示す購入形態決定操作 部 1 6 5からの操作信号 S 1 6 5に応じてコンテンツの試聴動作が行われる場合 に、 ダウンロードメモリ 1 6 7から読み出したコンテンツファイル CF、 並びに スタックメモリ 2 0 0から読み出したコンテンツ鍵データ Kcおよび半開示パラ メータデータ 1 9 9を復号 ·伸長モジュール管理部 1 8 4に出力する。
ここで、 半開示バラメータデータ 1 9 9は、 権利書データ 1 0 6内に記述され ており、 試聴モード時のコンテンツの取り扱いを示している。 復号 ·伸長モジュ —ル 1 6 3では、 半開示パラメ一夕データ 1 9 9に基づいて、 暗号化されたコン テンッデータ Cを、 半開示状態で再生することが可能になる。 半開示の手法とし ては、 例えば、 復号 ·伸長モジュール 1 6 3がデータ (信号) を所定のブロック を単位として処理することを利用して、 半開示パラメ一夕データ 1 9 9によって 、 コンテンッ鍵データ K cを用いて復号を行うブロックと復号を行わないプロッ クとを指定したり、 試聴時の再生機能を限定したり、 試聴可能な期間を限定する ものなどがある。
以下、 SAM 1 0 5 , 内での処理の流れについて説明する。
先ず、 コンテンツプロバイダ 1 0 1からダウンロードメモリ 1 6 7にダウン口
—ドされたセキュアコンテナ 1 0 4の購入形態を決定するまでの処理の流れを図
3 1を参照しながら説明する。
ユーザによる図 2 5に示す購入,利用形態決定操作部 1 6 5の操作によって、 試聴モードを示す操作信号 S 1 6 5が課金処理部 1 8 7に出力されると、 例えば
、 ダウンロードメモリ 1 6 7に記憶されているコンテンツファイル CFが、 復号 •伸長モジュール管理部 1 8 4を介して、 図 2 5に示す復号 ·伸長モジュール 1
6 3に出力される。
このとき、 コンテンツファイル CFに対して、 相互認証部 1 7 0とメディア S AM 1 6 7 aとの間の相互認証およびセッション鍵データ KSES による暗号化 · 復号と、 相互認証部 1 70と相互認証部 220との間の相互認証およびセッショ ン鍵デ一夕 KSES による暗号化 ·復号とが行なわれる。
コンテンツファイル CFは、 図 2 5に示す復号部 22 1においてセッション鍵 データ KSES を用いて復号された後に、 復号部 22 2に出力される。
また、 スタックメモリ 2 0 0から読み出されたコンテンツ鍵データ K cおよび 半開示パラメータデータ 1 9 9が、 図 2 5に示す復号 ·伸長モジュール 1 6 3に 出力される。 このとき、 相互認証部 1 7 0と相互認証部 2 2 0との間の相互認証 後に、 コンテンツ鍵データ K cおよび半開示パラメ一夕データ 1 9 9に対してセ ッシヨン鍵データ KSES による暗号化および復号が行なわれる。
次に、 復号された半開示パラメ一夕データ 1 9 9が半開示処理部 2 2 5に出力 され、 半開示処理部 2 2 5からの制御によって、 復号部 2 2 2によるコンテンツ 鍵デ一夕 K cを用いたコンテンツデータ Cの復号が半開示で行われる。
次に、 半開示で復号されたコンテンツデータ Cが、 伸長部 2 2 3において伸長 された後に、 電子透かし情報処理部 224に出力される。
次に、 電子透かし情報処理部 224においてユーザ電子透かし情報用データ 1 9 6がコンテンツデータ Cに埋め込まれた後、 コンテンツデータ Cが再生モジュ ール 1 6 9において再生され、 コンテンツデータ Cに応じた音響が出力される。 そして、 コンテンツを試聴したユーザが、 購入 ·利用形態決定操作部 1 6 5を 操作して購入形態を決定すると、 当該決定した購入形態を示す操作信号 S 1 6 5 が課金処理部 1 8 7に出力される。
そして、 課金処理部 1 8 7において、 決定された購入形態に応じた利用履歴デ 一夕 1 0 8および利用制御状態データ 1 6 6が生成され、 利用履歴データ 1 0 8 が外部メモリ管理部 8 1 1を介して外部メモリ 20 1に書き込まれると共に、 利 用制御伏態データ 1 6 6がスタックメモリ 200に書き込まれる。
以後は、 利用監視部 1 8 6において、 利用制御状態データ 1 6 6によって許諾 された範囲で、 コンテンツの購入および利用が行なわれるように制御 (監視) さ れる。
そして、 後述する図 34 (C) に示す新たなキーファイル が作成され、 当該作成されたキーファイル KF, がダウンロードメモリ管理部 1 82を介して ダウンロードメモリ 1 67に記憶される。
図 34 (C) に示すように、 キーファイル KF! に格納された利用制御状態デ —タ 1 6 6はストレ一ジ鍵データ KSTR およびメディア鍵データ KMED を用いて DESの CBCモードを利用して順に暗号化されている。
ここで、 記録用鍵データ KSTR は、 例えば S ACD(Super Audio Compact Dis c). DVDCDigital Versatile Disc)機器、 C D - R機器および MD(Mini Disc ) 機器などの種類に応じて決まるデータであり、 機器の種類と記録媒体の種類と を 1対 1で対応づけるために用いられる。 また、 メディア鍵データ KMED は、 記 録媒体にユニークなデータである。 また、 署名処理部 1 8 9において、 SAM 1 0 5! の秘密鍵データ KSAM1. sを 用いて、 キーファイル のハッシュ値 HK1が作成され、 当該作成されたハツ シュ値 HK1が、 キーファイル と対応付けられてスタックメモリ 20 0に書 き込まれる。 ハッシュ値 HK1は、 キーファイル KF, の作成者の正当性およびキ —ファイル KF, が改竄されたか否かを検証するために用いられる。
次に、 ダウンロードメモリ 1 6 7に記憶されている購入形態が既に決定された コンテンツデータ Cを再生する場合の処理の流れを、 図 3 1を参照しながら説明 する。
この場合には、 利用監視部 1 8 6の監視下で、 操作信号 S 1 6 5に基づいて、 ダウンロードメモリ 1 67に記憶されているコンテンツファイル CFが、 図 3 1 に示す復号 ·伸長モジュール 1 63に出力される。 このとき、 図 3 1に示す相互 認証部 1 70と、 図 25に示す復号 '伸長モジュール 1 6 3の相互認証部 220 との間で相互認証が行われる。
また、 スタックメモリ 20 0から読み出されたコンテンツ鍵データ Kcが復号 •伸長モジュール 1 6 3に出力される。
そして、 復号 ·伸長モジュール 1 6 3の復号部 222において、 コンテンッ鍵 データ Kcを用いたコンテンツファイル CFの復号と、 伸長部 223による伸長 処理とが行なわれ、 再生モジュール 1 6 9において、 コンテンツデータ Cが再生 される。
このとき、 課金処理部 1 8 7によって、 操作信号 S 1 6 5に応じて、 外部メモ リ 20 1に記憶されている利用履歴データ 1 0 8が更新される。
利用履歴データ 1 0 8は、 外部メモリ 20 1から読み出された後、 相互認証を 経て、 EMDサービスセンタ管理部 1 8 5を介して、 署名データ S I G2oo. SAM1 と共に EMDサービスセンタ 1 02に送信される。
次に、 図 3 2に示すように、 例えば、 前述したようにネットワーク機器 1 6 0 ! のダウン口一ドメモリ 1 6 7にダウンロードされたコンテンツファイル C Fの 購入形態を決定した後に、 当該コンテンツファイル CFを格納した新たなセキュ ァコンテナ 1 04 xを生成し、 バス 1 9 1を介して、 AV機器 1 602 の SAM 1 0 52 にセキュアコンテナ 1 04 Xを転送する場合の SAM 1 05 i 内での処 理の流れを図 33を参照しながら説明する。
ユーザは、 購入 ·利用形態決定操作部 1 6 5を操作して、 ダウンロードメモリ 1 6 7に記憶された所定のコンテンツを A V機器 1 6 02 に転送することを指示 し、 当該操作に応じた操作信号 S 1 65が、 課金処理部 1 8 7に出力される。 これにより、 課金処理部 1 8 7は、 操作信号 S 1 6 5に基づいて、 外部メモリ 20 1に記憶されている利用履歴データ 1 0 8を更新する。
また、 課金処理部 1 8 7は、 コンテンツデータの購入形態が決定される度に、 当該決定された購入形態を示す利用制御状態データ 1 6 6を EMDサービスセン 夕管理部 1 8 5を介して EMDサービスセンタ 1 0 2に送信する。
また、 ダウン口一ドメモリ管理部 1 82は、 ダウンロードメモリ 1 6 7から読 み出した図 5 (A) に示すコンテンツファイル CFおよびその署名データ S I G 6. CPと、 キ一ファイル KFおよびその署名データ S I G7. CPと、 キーファイル K Fi およびそのハッシュ値 HK1とを SAM管理部 1 9 0に出力する。 このとき、 SAM1 0 51 の相互認証部 1 70とメディア SAM 1 6 7 aとの間の相互認証 およびセッシヨン鍵データ KSES による暗号化 ·復号が行われる。
また、 署名処理部 1 8 9は、 コンテンツファイル CFのハッシュ値をとり、 秘 密鍵データ KSAM1. sを用いて署名データ S I G41, SAM1 を作成し、 これを SAM 管理部 1 9 0に出力する。
また、 署名処理部 1 8 9は、 キーファイル KF, のハッシュ値をとり、 秘密鍵 デ一夕 KSAM1. sを用いて署名デ一夕 S I G42, SAM1 を作成し、 これを SAM管理 部 1 9 0に出力する。
また、 SAM管理部 1 9 0は、 記憶部 1 92から、 図 34 (D) に示す公開鍵 証明書データ CERCPおよびその署名データ S I ESC と、 公開鍵証明書デー 夕 C ERsANUおよびその署名データ S I G22. ESCとを読み出す。
また、 相互認証部 1 70は、 SAM 1 0 52 との間で相互認証を行って得たセ ッシヨン鍵データ KSES を暗号化 *復号部 1 7 1に出力する。
SAM管理部 1 9 0は、 図 34 (A) , (B) , (C) , (D) に示すデータ からなる新たなセキュアコンテナ 1 04 Xを生成し、 暗号化 *復号部 1 7 1にお いて、 セッション鍵データ KSES を用いてセキュアコンテナ 1 04 Xを暗号化し た後に、 図 32に示す AV機器 1 602 の SAM 1 0 52 に出力する。
このとき、 SAM 1 0 51 と SAM 1 0 52 との間の相互認証と並行して、 I EEE 1 394シリアルバスであるバス 1 9 1の相互認証が行われる。
以下、 図 3 2に示すように、 S AMI 0 5 , から入力したセキュアコンテナ 1 04 xを、 RAM型などの記録媒体 (メディア) 1 304 に書き込む際の SAM 1 0 52 内での処理の流れを、 図 35を参照しながら説明する。
ここで、 RAM型の記録媒体 1 304 は、 例えば、 セキュアでない RAM領域 1 34、 メディア SAM 1 33およびセキュア RAM領域 1 32を有している。 この場合には、 SAM 1 0 52 の SAM管理部 1 9 0は、 図 32および図 3 5 に示すように、 ネットワーク機器 1 6 0 , の SAM 1 0 51 からセキュアコンテ ナ 1 04 Xを入力する。
そして、 暗号化 '復号部 1 7 1において、 SAM管理部 1 90を介して入力し たセキュアコンテナ 1 04 が、 相互認証部 1 70と SAM 1 0 5 , の相互認証 部 1 70との間の相互認証によって得られたセッション鍵データ KSES を用いて 復号される。
次に、 署名処理部 1 8 9において、 公開鍵データ KCP. Pを用いて、 署名データ S I Ge. CPの正当性が検証され、 コンテンツファイル CFの作成者の正当性が確 認される。 また、 署名処理部 1 8 9において、 公開鍵データ KSAM1, pを用いて、 署名データ S I G41. SAM1 の正当性が検証され、 コンテンツファイル CFの送信 者の正当性が確認される。
そして、 コンテンツファイル CFの作成者および送信者が正当であると確認さ れた後に、 SAM管理部 1 90から記録モジュール管理部 855にコンテンツフ アイル CFが出力され、 コンテンツファイル CFが図 32に示す RAM型の記録 媒体 1 304 の RAM領域 1 34に書き込まれる。
また、 セッション鍵データ KSES を用いて復号されたキ一ファイル KFおよび その署名データ S I G7, S I G 42. SAM l と、 キーファイル KF! およびその ハッシュ値 HK1と、 公開鍵署名データ CERCPおよびその署名データ S I Gi. c と、 公開鍵署名データ CERSAM1およびその署名データ S I G22, ESCとが、 ス タックメモリ 200に書き込まれる。
次に、 署名処理部 1 89は、 スタックメモリ 200から読み出した署名データ S I G22. ESCを、 記憶部 1 92から読み出した公開鍵データ KESC. を用いて検 証して、 公開鍵証明書データ CERSAM1の正当性を確認する。
そして、 署名処理部 1 89は、 公開鍵証明書データ CERSAM1の正当性を確認 すると、 公開鍵証明書データ CERSAM1に格納された公開鍵データ KSAM1. Pを用 いて、 スタックメモリ 200に記憶されている署名データ S I G 42. の正当 性を検証する。 そして、 署名データ S I G42, SAM1 が正当であると検証されたと きに、 キ一ファイル KFの送信者の正当性が確認される。
また、 署名処理部 1 89は、 スタックメモリ 200から読み出した署名データ S I G,. を、 記憶部 1 92から読み出した公開鍵デ一夕 KESC. を用いて検 証して、 公開鍵証明書データ CERCPの正当性を確認する。
そして、 署名処理部 1 89は、 公開鍵証明書デ一夕 CERCPの正当性を確認す ると、 公開鍵証明書データ CERCPに格納された公開鍵データ KCP. を用いて、 スタックメモリ 200に記憶されている署名データ S I G7. SAM1の正当性を検証 する。 そして、 署名データ S I G7. SAM1が正当であると検証されたときに、 キー ファイル K Fの作成者の正当性が確認される。 キーファイル KFの作成者および送信者が正当であることが確認されると、 キ —ファイル KFがスタックメモリ 20 0から読み出され、 記録モジュール管理部 85 5を介して、 図 34に示す RAM型の記録媒体 1 3 04 のセキュア RAM領 域 1 32に書き込まれる。
また、 署名処理部 1 8 9は、 公開鍵データ KSAM1. Pを用いて、 ハッシュ値 HK1 の正当性を検証し、 キーファイル の作成者および送信者の正当性を確認す る。
そして、 キーファイル KF! の作成者および送信者の正当性が確認されると、 図 34 (C) に示すキーファイル KF! をスタックメモリ 20 0から読み出して 暗号化 '復号部 1 73に出力する。
なお、 当該例では、 キーファイル KF, の作成者と送信元とが同じ場合を述べ たが、 キーファイル の作成者と送信元とが異なる場合には、 キーファイル KF, に対して作成者の署名データと送信者と署名データとが作成され、 署名処 理部 1 8 9において、 双方の署名データの正当性が検証される。
そして、 暗号化,復号部 1 73は、 記憶部 1 92から読み出した記録用鍵デ一 夕 KSTR 、 メディア鍵データ KMED および購入者鍵データ KPIN を順に用いてキ —ファイル 内のコンテンツ鍵データ Kcおよび利用制御状態データ 1 6 6 を暗号化して記録モジュール管理部 85 5に出力する。
そして、 記録モジュール管理部 855によって、 暗号化されたキーファイル K F, が、 RAM型の記録媒体 1 3 04 のセキュア RA1V [領域 1 32に記録される o
なお、 メディア鍵データ KMED は、 図 33に示す相互認証部 1 70と図 32に 示す RAM型の記録媒体 1 304 のメディア SAM 1 3 3との間の相互認証によ つて記憶部 1 9 2に事前に記憶されている。
ここで、 記録用鍵データ KSTR は、 例えば S ACD(Super Audio Compact Dis c)、 DVDCDigital Versatile Disc)機器、 C D— R機器および MD(Mini Disc ) 機器などの種類 (当該例では、 AV機器 1 602 ) に応じて決まるデータであ り、 機器の種類と記録媒体の種類とを 1対 1で対応づけるために用いられる。 な お、 SACDと DVDとでは、 ディスク媒体の物理的な構造が同じであるため、 DVD機器を用いて SAC Dの記録媒体の記録■再生を行うことができる場合が ある。 記録用鍵データ KSTR は、 このような場合において、 不正コピーを防止す る役割を果たす。
なお、 本実施形態では、 記録用鍵データ KSTR を用いた暗号化を行わないよう にしてもよい。
また、 メディア鍵データ KMED は、 記録媒体 (当該例では、 RAM型の記録媒 体 1 304 ) にユニークなデータである。
メディア鍵データ KMED は、 記録媒体 (当該例では、 図 32に示す RAM型の 記録媒体 1 304 ) 側に格納されており、 記録媒体のメディア SAMにおいてメ ディァ鍵デ一夕 KMED を用いた暗号化および復号を行うことがセキュリティの観 点から好ましい。 このとき、 メディア鍵データ KMED は、 記録媒体にメディア S AMが搭載されている場合には、 当該メディア SAM内に記憶されており、 記録 媒体にメディア SAMが搭載されていない場合には、 例えば、 RAM領域内のホ スト CPU 8 1 0の管理外の領域に記憶されている。
なお、 本実施形態のように、 機器側の SAM (当該例では、 SAM 1 052 ) とメディア SAM (当該例では、 メディア SAM 1 33) との間で相互認証を行 い、 セキュアな通信経路を介してメディア鍵データ KMED を機器側の SAMに転 送し、 機器側の SAMにおいてメディア鍵データ KMED を用いた暗号化および復 号を行なってもよい。
本実施形態では、 記録用鍵データ KSTR およびメディア鍵データ KMED が、 記 録媒体の物理層のレベルのセキュリティを保護するために用いられる。
また、 購入者鍵データ KP1N は、 コンテンツファイル CFの購入者を示すデー タであり、 例えば、 コンテンツを買い切りで購入したときに、 当該購入したユー ザに対して EMDサービスセンタ 1 02によって割り当てられる。 購入者鍵デー 夕 KP1N は、 EMDサービスセンタ 1 02において管理される。
また、 上述した実施形態では、 記録モジュール 2 6 0を用いて、 キーファイル KF, KF, を RAM型の記録媒体 1 304 のセキュア RAM領域 1 32に記録 する場合を例示したが、 図 32において点線で示すように、 SAM 1 0 52 から メディア SAM1 33にキーファイル KF, KFj を記録するようにしてもよい 次に、 コンテンツの購入形態が未決定の図 1 2に示す ROM型の記録媒体 1 3 01 をユーザホームネットワーク 3 03がオフラインで配給を受けた場合に、 A V機器 1 602 において購入形態を決定する際の処理の流れを図 36および図 3 7を参照しながら説明する。
AV機器 1 6 02 の SAM 1 052 は、 先ず、 図 37に示す相互認証部 1 70 と図 1 2に示す ROM型の記録媒体 1 30 , のメディア SAM 1 33との間で相 互認証を行った後に、 メディア SAM1 33からメディア鍵データ KMED を入力 する。
なお、 SAM 1 0 52 が、 事前にメディア鍵デ一夕 KMED を保持している場合 には、 当該入力を行わなくても良い。
次に、 ROM型の記録媒体 1 30 ! のセキュア RAM領域 1 32に記録されて いるセキュアコンテナ 1 04に格納された図 5 (B) , (C) に示すキーフアイ ル KFおよびその署名データ S I G7, CPと、 公開鍵証明書データ CERCPおよび その署名データ S I Gi. ESC とを、 メディア SAM管理部 1 9 7あるいは図示し ない読み出しモジュール管理部を介して入力し、 これをスタックメモリ 20 0に 書き込む。
次に、 署名処理部 1 8 9において、 署名データ S I Gi. ESC の正当性を確認し た後に、 公開鍵証明書データ CERCPから公開鍵デ一夕 KCP, Pを取り出し、 この 公開鍵データ KCP. Pを用いて、 署名データ S I G7. CPの正当性、 すなわちキーフ アイル K Fの送信者の正当性を検証する。
また、 署名処理部 1 8 9において、 記憶部 1 92から読み出した公開鍵データ KESC. P を用いて、 キーファイル KFに格納された署名データ S I GK1. ESCの正 当性、 すなわちキーファイル KFの作成者の正当性を検証する。
署名処理部 1 8 9において署名データ S I G7. cp, S I GK1, ESCの正当性が確 認されると、 スタックメモリ 200からセキュアコンテナ復号部 1 8 3に、 キー ファイル KFを読み出す。
次に、 セキュアコンテナ復号部 1 8 3において、 対応する期間の配信用鍵デ一 タ KD, 〜KD3 を用いて、 キーファイル KFに格納されたコンテンツ鍵データ K c、 権利書データ 1 0 6および SAMプログラム 'ダウンロード ' コンテナ S DCi 〜SDC3 が復号され、 これらがスタックメモリ 2 0 0に書き込まれる。 次に、 図 37に示す相互認証部 1 70と図 3 6に示す復号 ·伸長モジュール 1 63との間で相互認証を行った後に、 SAM 1 052 の復号 ·伸長モジュール管 理部 1 84は、 スタックメモリ 20 0に記憶されているコンテンツ鍵データ Kc および権利書データ 1 0 6に格納された半開示パラメ一夕データ 1 9 9、 並びに ROM型の記録媒体 1 301 の ROM領域 1 3 1から読み出したコンテンツファ ィル CFに格納されたコンテンツデータ Cを図 36に示す復号 ·伸長モジュール 1 6 3に出力する。 次に、 復号 ·伸長モジュール 1 6 3において、 コンテンツデ 一夕 Cがコンテンツ鍵データ Kcを用いて半開示モードで復号された後に伸長さ れ、 再生モジュール 270に出力される。 そして、 再生モジュール 270におい て、 復号 ·伸長モジュール 1 6 3からのコンテンツデータ Cが再生される。
次に、 ユーザによる図 3 6に示す購入形態決定操作部 1 6 5の購入操作によつ てコンテンッの購入形態が決定され、 当該決定された購入形態を示す操作信号 S 1 6 5が課金処理部 1 8 7に入力される。
次に、 課金処理部 1 8 7は、 操作信号 S 1 6 5に応じた利用制御状態データ 1 6 6を作成し、 これをスタックメモリ 20 0に書き込む。
次に、 スタックメモリ 20 0から暗号化 '復号部 1 73に、 コンテンツ鍵デ一 夕 K cおよび利用制御状態データ 1 6 6が出力される。
次に、 暗号化 '復号部 1 73は、 スタックメモリ 20 0から入力したコンテン ッ鍵データ Kcおよび利用制御状態データ 1 66を、 記憶部 1 9 2から読み出し た記録用鍵データ KSTR 、 メディア鍵データ KMED および購入者鍵データ KPIN を用いて順次に暗号化してスタックメモリ 20 0に書き込む。
次に、 メディア SAM管理部 1 9 7において、 スタックメモリ 20 0から読み 出した、 暗号化されたコンテンツ鍵デ一夕 Kcおよび利用制御状態データ 1 6 6 と、 SAMプログラム ·ダウンロード · コンテナ SDd 〜SDC3 を用いて図 34 (C) に示すキーファイル KF! が生成される。
また、 署名処理部 1 8 9において、 図 34 (C) に示すキーファイル の ハッシュ値 HK1が生成され、 当該ハッシュ値 HK1がメディア SAM管理部 1 9 7 に出力される。
次に、 図 37に示す相互認証部 1 70と図 3 6に示すメディア SAM 1 3 3と の間で相互認証を行った後に、 メディア SAM管理部 1 9 7は、 キーファイル K F i およびハッシュ値 HK1を、 図 3 6に示す記録モジュール 27 1を介して RO M型の記録媒体 1 30 , のセキュア RAM領域 1 32に書き込む。
これにより、 購入形態が決定された ROM型の記録媒体 1 3 0 , が得られる。 このとき、 課金処理部 1 8 7が生成した利用制御状態データ 1 66および利用 履歴データ 1 08は、 所定のタイミングで、 スタックメモリ 20 0および外部メ モリ 20 1からそれぞれ読み出しされた EMDサービスセンタ 1 02に送信され る。
なお、 ROM型の記録媒体 1 30 , のメディア SAM 1 3 3にキ一ファイル K Fが格納されている場合には、 図 36において点線で示されるように、 SAM 1 0 52 はメディア SAM1 3 3からキーファイル KFを入力する。 また、 この場 合に、 SAM 1 052 は、 作成したキーファイル KF, をメディア S AM I 3 3 に書き込む。
以下、 図 3 8に示すように、 AV機器 1 6 03 において購入形態が未決定の R OM型の記録媒体 1 301 からセキュアコンテナ 1 04を読み出して新たなセキ ユアコンテナ 1 04 yを生成し、 これを AV機器 1 6 02 に転送し、 AV機器 1 6 02 において購入形態を決定して RAM型の記録媒体 1 30 B に書き込む際の 処理の流れを図 39, 図 4 0を参照しながら説明する。
なお、 ROM型の記録媒体 1 3 01 から RAM型の記録媒体 1 306 へのセキ ユアコンテナ 1 04の転送は、 図 1に示すネットワーク機器 1 6 0! および AV 機器 1 6 0 , 〜 1 6 04 のいずれの間で行ってもよい。
先ず、 AV機器 1 603 の SAM 1 053 と R 01V [型の記録媒体 1 3 0 ! のメ ディア S AMI 3 3との間で相互認証を行い、 ROM型の記録媒体 1 3 0 , のメ ディア鍵データ KMED1を SAM 1 0 53 に転送する。
また、 AV機器 1 602 の SAM 1 0 52 と RAM型の記録媒体 1 305 のメ ディア S AMI 3 3との間で相互認証を行い、 RAM型の記録媒体 1 305 メデ ィァ鍵データ KMED2を SAM 1 0 52 に転送する。
なお、 メディア鍵データ KMED1, KMED2を用いた暗号化をメディア SAM 1 3 3およびメディア SAM 1 33において行う場合には、 メディア鍵デ一夕 KMED1 , KMED2の転送は行わない。
次に、 SAM 1 0 53 は、 図 3 9に示すように、 メディア SAM管理部 1 9 7 あるいは図示しない読み出しモジユール管理部を介して、 R 0 M型の記録媒体 1 30 , の ROM領域 1 3 1から読み出した図 5 (A) に示すコンテンツファイル CFおよびその署名データ S I G6. CPと、 セキュア RAM領域 1 32から読み出 した図 5 (B) , (C) に示すキーファイル KFおよびその署名デ一夕 S I G7.
CPと、 公開鍵証明書データ CERCPおよびその署名データ S I G ESC とを、 喑 号化,復号部 1 7 1に出力する。
また、 メディア SAM管理部 1 9 7から署名処理部 1 8 9に、 コンテンツファ ィル CFおよびキーファイル KFが出力される。
そして、 署名処理部 1 8 9において、 コンテンツファイル CFおよびキーファ ィル KFのハッシュ値がとられ、 秘密鍵データ KSAM3. sを用いて、 それぞれ署名 データ S I G 360. SAM3, S I G 352. SAM3が生成され、 これらが暗号化 '復号部 1 7 1に出力される。
また、 公開鍵証明書データ CERSAM3およびその署名データ S I G361. ESC が 記憶部 1 92から読み出されて暗号化《復号部 1 7 1に出力される。
そして、 図 4 0に示すセキュアコンテナ 1 04 yが、 暗号化 ·復号部 1 7 1に おいて SAM 1 053 と 1 0 52 との間の相互認証によって得られたセッション 鍵データ K8ES を用いて暗号化された後に、 SAM管理部 1 9 0を介して、 AV 機器 1 6 02 の SAM 1 0 52 に出力される。
SAM 1 0 52 では、 図 4 1に示すように、 SAM管理部 1 9 0を介して SA M 1 0 53 から入力した図 4 0に示すセキュアコンテナ 1 04 yを暗号化 '復号 部 1 7 1においてセッション鍵データ KSES を用いて復号した後に、 セキュアコ ンテナ 1 04 y内に格納された署名データ S I G6, CP, S I G 350. SAM3の正当性 、 すなわちコンテンツファイル CFの作成者および送信者の正当性を確認する。 そして、 コンテンツファイル CFの作成者および送信者が正当であると確認さ れた後に、 メディア SAM管理部 1 9 7を介して RAM型の記録媒体 1 305 の RAM領域 1 34にコンテンツファイル CFが書き込まれる。
また、 SAM管理部 1 9 0を介して SAM 1 053 から入力されたキーフアイ ル KFおよびその署名データ S I G7. CP、 S I G350. SAM3と、 公開鍵証明書デー 夕 CERSAM3およびその署名データ S I G36 i. ESC とが、 スタックメモリ 20 0 に書き込まれた後に、 暗号化 *復号部 1 7 1においてセッション鍵データ KSES を用いて復号される。
次に、 当該復号された署名データ S I G 351. ECS が、 署名処理部 1 8 9におい て署名検証され、 公開鍵証明書データ CERSAM3の正当性が確認されると、 公開 鍵証明書データ CERSAM3に格納された公開鍵データ KSAM3を用いて、 署名デ一 夕 S I G7. CP, S I G 362, SAM3の正当性、 すなわちキーファイル KFの作成者お よび送信者の正当性が確認される。
そして、 キーファイル KFの作成者および送信者の正当性が確認されると、 ス タックメモリ 20 0からキーファイル KFが読み出されてセキュアコンテナ復号 部 1 8 3に出力される。
次に、 セキュアコンテナ復号部 1 8 3は、 対応する期間の配信用鍵データ KD , 〜KD3 を用いて、 キーファイル KFを復号し、 当該復号したキーファイル K Fをスタックメモリ 20 0に書き込む。
次に、 スタックメモリ 200に記憶されている既に復号されたキ一ファイル K Fに格納された権利書データ 1 06が、 利用監視部 1 8 6に出力される。 利用監 視部 1 8 6は、 権利書データ 1 06に基づいて、 コンテンツの購入形態および利 用形態が管理される。
次に、 例えば、 ユーザによって試聴モードが選択されると、 既にセッション鍵 データ KSES で復号されたコンテンツファイル CFのコンテンツデータ Cと、 ス タックメモリ 20 0に記憶されたコンテンツ鍵デ一夕 Kc、 権利書データ 1 0 6 から得られた半開示パラメ一夕データ 1 9 9およびユーザ電子透かし情報用デ一 夕 1 9 6とが、 相互認証を経た後に、 図 38に示す復号 ·伸長モジュール管理部 1 84を介して再生モジュール 270に出力される。 そして、 再生モジュール 2 70において、 試聴乇一ドに対応したコンテンツデータ Cの再生が行われる。 次に、 ユーザによる図 38に示す購入 ·利用形態決定操作部 1 6 5の操作によ つてコンテンツの購入 ·利用形態が決定され、 当該決定に応じた操作信号 S 1 6 5が、 課金処理部 1 87に出力される。 そして、 課金処理部 1 8 7において、 決定された購入 ·利用形態に応じて利用 制御状態データ 1 6 6および利用履歴データ 1 0 8が生成され、 これがスタック メモリ 20 0および外部メモリ 20 1にそれぞれ書き込まれる。
次に、 コンテンツ鍵データ Kcおよび利用制御状態データ 1 6 6が、 スタック メモリ 20 0から暗号化 *復号部 1 73に読み出され、 暗号化,復号部 1 7 3に おいて記憶部 1 92から読み出した記録用鍵データ KSTR 、 メディア鍵データ K MED2および購入者鍵データ KPIN を用いて順に暗号化され、 記録モジュール管理 部 8 5 5に出力される。 そして、 例えば、 記録モジュール管理部 85 5において 、 図 34 (C) に示すキーファイル KF, が作成され、 キ一ファイル KFi がメ ディア SAM管理部 1 9 7を介して RAM型の記録媒体 1 306 のメディア SA M l 3 3に書き込まれる。
また、 セキュアコンテナ 1 04 yに格納されたコンテンツファイル CFは、 記 録モジュール管理部 85 5によって、 ' RAM型の記録媒体 1 3 05 の RAM領域 1 34に書き込まれる。
また、 利用制御状態データ 1 6 6および利用履歴データ 1 0 8は、 所定のタイ ミングで、 EMDサービスセンタ 1 02に送信される。
以下、 S AM 1 0 5 , 〜 1 0 54 の実現方法について説明する。
SAM1 0 5 ! 〜1 0 54 の機能をハードゥヱァとして実現する場合は、 メモ リを内蔵した AS I C型の CPUを用いて、 そのメモリには、 図 26に示す各機 能を実現するためのセキュリティ一機能モジュールやコンテンツの権利処理をお こなうプログラムモジュールおよび鍵データなどの機密度の高いデ一夕が格納さ れる。 暗号ライブラリ一モジュール (公開鍵暗号、 共通鍵暗号、 乱数発生器、 ハ ッシュ関数) 、 コンテンツの使用制御用のプログラムモジュール、 課金処理のプ ログラムモジュールなど、 一連の権利処理用のプログラムモジュールは、 例えば 、 ソフトゥヱァとして実装される。
例えば、 図 26に示す暗号化,復号部 1 7 1などのモジュールは、 例えば、 処 理速度の問題でハードウエアとして AS I C型の CPU内の I Pコアとして実装 される。 クロック速度や CPUコード体系などの性能によっては、 暗号化,復号 部 1 71をソフトウヱァとして実装してもよい。
また、 図 26に示す記憶部 1 92や、 図 26に示す機能を実現するためのプロ グラムモジュールおよびデータを格納するメモリとしては、 例えば、 不揮発メモ リー (フラッシュ一 ROM) が用いられ、 作業用メモリとしては SRAMなどの 高速書き込み可能なメモリが用いられる。 なお、 その他にも、 SAM1 05, 〜 1 05* に内蔵されるメモリとして、 強誘電体メモリ一 (F eRAM) を用いて もよい。
また、 SAM1 05, 〜1 054 には、 その他に、 コンテンツの利用のための 有効期限や契約期間などで日時の検証に使用する時計機能が内蔵されている。 上述したように、 SAM1 05, 〜1 054 は、 プログラムモジュールや、 デ 一夕および処理内容を外部から遮蔽した耐タンパ性の構造を持っている。 SAM 1 05, 〜1 054 を搭載した機器のホスト CPUのバス経由で、 当該 SAMの I C内部のメモリに格納されている秘密性の高いプログラムおよびデータの内容 や、 SAMのシステムコンフィギュレ一ション(System Configuration)関連のレ ジスタ群および暗号ライブラリーや時計のレジスタ群などの値が、 読み出された り、 新規に書き込まれたりしないように、 すなわち、 搭載機器のホスト CPUが 割り付けているアドレス空間内に存在しないように、 当該 SAIV [では、 CPU側 のメモリ一空間を管理する MMlKMemory Magagement Unit)を用いて、 搭載機器 側のホスト CPUからは見えないァドレス空間を設定する。
また、 SAM1 05, 〜1 054 は、 X線や熱などの外部からの物理的な攻撃 にも耐え得る構造をもち、 さらにデバッグ用ツール (ハードウェア I CE、 ソフ トウエア I CE) などを用いたリアルタイムデバッグ (リバースエンジニアリン グ) が行われても、 その処理内容が分からないか、 あるいは、 デバッグ用ツール そのものが I C製造後には使用できないような構造をしている。 SAM1 0 5 , 〜1 0 54 自身は、 ハードウェア的な構造においては、 メモリ を内蔵した通常の AS I C型の CPUであり、 機能は当該 CPUを動作させるソ フトウエアに依存するが、 暗号機能と耐タンパ性のハードウエア構造を有してい る点が、 一般的な AS I C型の CPUと異なる。
SAM 1 0 5 , 〜1 0 54 の機能を全てソフトウエアで実現する場合は、 耐夕 ンパ性を持ったモジュール内部で閉じてソフトウエア処理をおこなう場合と、 通 常のセットに搭載されているホスト CPU上のソフトウエア処理で行い、 当該処 理のときにのみ解読することが不可能となる仕掛けをする場合とがある。 前者は 、 喑号ライブラリモジュールが I Pコアではなく、 通常のソフトウエアモジユー ルとしてメモリに格納される場合と同じであり、 ハードウエアとして実現する場 合と同様に考えられる。 一方、 後者は、 タンパ一レジスタントソフトウヱァと呼 ばれるもので、 I CE (デバッガ) で実行状況を解読されても、 そのタスクの実 行順序がバラバラであったり (この場合には、 区切ったタスク単体でプログラム としての意味があるように、 すなわち前後のラインに影響がでないようにタスク 切りを行う) 、 タスクそのものが暗号化されており、 一種のセキュア処理を目的 としたタスクスケジューラ (M i n i OS) と同様に実現できる。 当該タスクス ケジユーラは、 夕一ゲットプログラムに埋め込まれている。
次に、 図 25に示す復号,伸長モジュール 1 6 3について説明する。
図 25に示すように、 復号 ·伸長モジュール 1 6 3は、 相互認証部 220、 復 号部 22 1、 復号部 222、 伸長部 223、 電子透かし情報処理部 224および 半開示処理部 225を有する。
相互認証部 220は、 復号 ·伸長モジュール 1 63が SAM1 0 5 i からデ一 夕を入力する際に、 図 32に示す相互認証部 1 70との間で相互認証を行ってセ ッシヨン鍵データ KSES を生成する。
復号部 22 1は、 SAM1 05 i から入力したコンテンツ鍵データ K c、 半開 示パラメ一夕データ 1 9 9、 ユーザ電子透かし情報用データ 1 9 6およびコンテ ンッデータ Cを、 セッション鍵データ K S E S を用いて復号する。 そして、 復号部 2 2 1は、 復号したコンテンツ鍵データ K cおよびコンテンツデータ Cを復号部 2 2 2に出力し、 復号したユーザ電子透かし情報用デ一夕 1 9 6を電子透かし情 報処理部 2 2 4に出力し、 半開示パラメ一夕デ一夕 1 9 9を半開示処理部 2 2 5 に出力する。
復号部 2 2 2は、 半開示処理部 2 2 5からの制御に基づいて、 コンテンツ鍵デ 一夕 K cを用いて、 コンテンツデータ Cを半開示状態で復号し、 復号したコンテ ンッデータ Cを伸長部 2 2 3に出力する。
伸長部 2 2 3は、 復号されたコンテンツデータ Cを伸長して、 電子透かし情報 処理部 2 2 4に出力する。
伸長部 2 2 3は、 例えば、 図 5 ( A) に示すコンテンツファイル C Fに格納さ れた AZV伸長用ソフトウェアを用いて伸長処理を行い、 例えば、 A T R A C 3 方式で伸長処理を行う。
電子透かし情報処理部 2 2 4は、 復号されたユーザ電子透かし情報用データ 1 9 6に応じたユーザ電子透かし情報を、 復号されたコンテンツデータ Cに埋め込 み、 新たなコンテンツデータ Cを生成する。 電子透かし情報処理部 2 2 4は、 当 該新たなコンテンツデ一夕 Cを再生モジュール 1 6 9に出力する。
このように、 ユーザ電子透かし情報は、 コンテンツデータ Cを再生するときに 、 復号 ·伸長モジュール 1 6 3において埋め込まれる。
なお、 本発明では、 コンテンツデータ Cにユーザ電子透かし情報用データ 1 9 6を埋め込まないようにしてもよい。
半開示処理部 2 2 5は、 半開示パラメ一夕デ一夕 1 9 9に基づいて、 例えば、 コンテンツデ一夕 Cのうち復号を行わないプロックと、 復号を行うプロックとを 復号部 2 2 2に指示する。
また、 半開示処理部 2 2 5は、 その他に、 半開示パラメータデータ 1 9 9に基 づいて、 試聴時の再生機能を限定したり、 試聴可能な期間を限定するなどの制御 を行う。
再生モジュール 1 69は、 復号および伸長されたコンテンツデータ Cに応じた 再生を行う。
次に、 コンテンツプロバイダ 1 0 1、 EMDサービスセンタ 1 02およびユー ザホームネットワーク 1 03の間で、 秘密鍵データを用いて生成した署名データ を付したデータおよび公開鍵証明書データを送受信する際のデータフォーマツト について説明する。
図 42 (A) は、 コンテンップロバイダ 1 0 1から SAM 1 05 i にデ一夕 D a t aをイン ·バンド方式で送信する場合のデ一夕フォーマツ トを説明するため の図である。
この場合には、 コンテンツプロバイダ 1 0 1から SAM 1 05! に、 コンテン ップロバイダ 1 0 1と SAM1 051 との間の相互認証によって得たセッション 鍵データ KSES で暗号化したモジュール Mo d 5。が送信される。
モジュール Mo d 5。には、 モジュール Mo d 51およびその秘密鍵データ KCP. s による署名デ一夕 S I GCPが格納されている。
モジュール Mo d51には、 コンテンツプロバイダ 1 0 1の秘密鍵データ KCP. P を格納した公開鍵証明書データ C E R CPと、 公開鍵証明書デ一夕 C E R CPに対し ての秘密鍵データ KESC. s による署名データ S I GESC と、 送信するデータ Da t aとが格納されている。
このように、 公開鍵証明書デ一夕 C E R CPを格納したモジユール M o d 5。を、 コンテンツプロバイダ 1 0 1から SAM1 05, に送信することで、 SAM1 0 51 において署名データ S I GCPの検証を行なう際に、 EMDサービスセンタ 1 02から S AMI 05, に公開鍵証明書データ CERCPを送信する必要がなくな る。
図 42 (B) , (C) は、 コンテンツプロバイダ 1 0 1から SAM1 05, に データ D a t aをアウト ·ォブ ·バンド方式で送信する場合のデ一夕フォーマツ トを説明するための図である。
この場合には、 コンテンップロバイダ 1 0 1から SAM 1 05 , に、 コンテン ップロバイダ 1 0 1と S AMI 05 , との間の相互認証によって得たセッション 鍵データ KSES で暗号化した図 42 (B) に示すモジュール Mo d52が送信され る。
モジュール Mo d52には、 送信するデータ Da t aと、 その秘密鍵データ KCP . sによる署名データ S I GCPとが格納されている。
また、 EMDサービスセンタ 1 02から SAM 1 05, には、 EMDサービス センタ 1 02と SAMl O Si との間の相互認証によって得たセッション鍵デー 夕 KSES で暗号化した図 42 (C) に示すモジュール Mo d53が送信される。
.モジュール Mo d63には、 コンテンツプロバイダ 1 0 1の公開鍵証明書データ CERCPと、 その秘密鍵データ KESC, s による署名データ S I GESC とが格納さ れている。
図 42 (D) は、 SAM 1 05! からコンテンツプロバイダ 1 01にデータ D a t aをイン ·バンド方式で送信する場合のデータフォーマツトを説明するため の図である。
この場合には、 SAM 1 05 , からコンテンツプロバイダ 1 0 1に、 コンテン ップロバイダ 1 0 1と S AMI 05! との間の相互認証によって得たセッション 鍵データ KSES で暗号化したモジュール Mo d 54が送信される。
モジュール Mo d 54には、 モジュール Mo d 55およびその秘密鍵データ KSAM1 . sによる署名データ S I GSAM1が格納されている。
モジュール Mo d55には、 SAM1 05, の秘密鍵データ KSAM1, Pを格納した 公開鍵証明書デ一夕 C E R SAM1と、 公開鍵証明書デー夕 C E R SAM1に対しての秘 密鍵データ KESC. s による署名データ S I GESC と、 送信するデータ Da t aと が格納されている。
このように、 公開鍵証明書データ CERSAM1を格納したモジュール Mo d56を 、 SAM1 05, からコンテンツプロバイダ 1 0 1に送信することで、 コンテン ップロバイダ 1 0 1において署名データ S I GSAM1の検証を行なう際に、 EMD サービスセンタ 1 02からコンテンツプロバイダ 1 0 1に公開鍵証明書デ一夕 C ERSAMIを送信する必要がなくなる。
図 42 (E) , (F) は、 SAM 1 05! からコンテンツプロバイダ 1 0 1に データ D a t aをァゥト ·ォブ .バンド方式で送信する場合のデータフォーマツ トを説明するための図である。
この場合には、 SAM1 051 からコンテンツプロバイダ 1 0 1に、 コンテン ップロバイダ 1 0 1と S AMI 05 , との間の相互認証によって得たセッション 鍵データ KSES で暗号化した図 42 (E) に示すモジュール Mo d56が送信され る。
モジュール Mo c eには、 送信するデータ Da t aと、 その秘密鍵データ KSA ML sによる署名データ S I GSAM1とが格納ざれている。
また、 EMDサービスセンタ 1 02からコンテンツプロバイダ 1 0 1には、 E MDサービスセンタ 1 02とコンテンツプロバイダ 1 0 1との間の相互認証によ つて得たセッション鍵データ KSES で暗号化した図 42 (F) に示すモジュール Mo d57が送信される。
モジュール Mo ds7には、 SAM1 05, の公開鍵証明書データ C E R SAM1と 、 その秘密鍵データ KESC. s による署名データ S I GESC とが格納されている。 図 43 (G) は、 コンテンツプロバイダ 1 0 1から EMDサービスセンタ 1 0 2にデータ Da t aをイン ·バンド方式で送信する場合のデータフォーマツトを 説明するための図である。
この場合には、 コンテンツプロバイダ 1 0 1から EMDサービスセンタ 1 02 に、 コンテンップロバイダ 1 0 1と EMDサービスセンタ 1 02との間の相互認 証によって得たセッション鍵デ一夕 KSES で暗号化したモジュール Mo d58が送 信される。 モジュール Mo dB8には、 モジュール Mo d 5 aおよびその秘密鍵データ K CP. s による署名データ S I GCPが格納されている。
モジュール Mo d5Sには、 コンテンツプロバイダ 1 0 1の秘密鍵デ一夕 KCP. P を格納した公開鍵証明書デ一夕 C E R CPと、 公開鍵証明書デ一夕 C E R CPに対し ての秘密鍵データ KESC. s による署名データ S I GESC と、 送信するデータ Da t aとが格納されている。
図 43 (H) は、 コンテンツプロバイダ 1 0 1から EMDサービスセンタ 1 0 2にデータ D a t aをアウト ·ォブ,バンド方式で送信する場合のデータフォー マツトを説明するための図である。
この場合には、 コンテンツプロバイダ 1 0 1から EMDサービスセン夕 1 02 に、 コンテンツプロバイダ 1 0 1と EMDサービスセンタ 1 02との間の相互認 証によって得たセッション鍵デ一夕 KSES で暗号化した図 43 (H) に示すモジ ユール Mo d β0が送信される。
モジュール Mo d 6。には、 送信するデ一夕 Da t aと、 その秘密鍵デ一夕 KCP , sによる署名データ S I GCPとが格納されている。
このとき、 EMDサービスセンタ 1 02にはコンテンツプロバイダ 1 01の公 開鍵証明書データ CERCPは既に登録されている。
図 43 (I) は、 SAM 1 05! から EMDサービスセンタ 1 02にデータ D a t aをイン ·バンド方式で送信する場合のデータフォーマツトを説明するため の図である。
この場合には、 SAM1 051 から EMDサービスセンタ 1 02に、 EMDサ 一ビスセンタ 1 02と SAM 1 05 , との間の相互認証によって得たセッシヨン 鍵データ KSES で暗号化したモジュール Mo d61が送信される。
モジュール Mo deiには、 モジュール Mo d62およびその秘密鍵データ KSAM1 . sによる署名データ S I GSAM1が格納されている。
モジュール Mo d62には、 SAM1 05, の秘密鍵データ KSAM1. Pを格納した 公開鍵証明書デー夕 C E R SAM1と、 公開鍵証明書データ C E R SAM1に対しての秘 密鍵データ KESC, s による署名データ S I GESC と、 送信するデータ Da t aと が格納されている。
図 4 3 (J) は、 SAM 1 05! から EMDサービスセンタ 1 02にデータ D a t aをァゥト ·ォブ ·バンド方式で送信する場合のデータフォーマツ トを説明 するための図である。
この場合には、 SAM 1 05! から EMDサービスセンタ 1 02に、 EMDサ 一ビスセンタ 1 0 2と SAM 1 0 5 , との間の相互認証によって得たセッシヨン 鍵データ KSES で暗号化した図 4 3 (J) に示すモジュール Mo d63が送信され る。
モジュール Mo d63には、 送信するデータ Da t aと、 その秘密鍵データ KSA
Ml. Sによる署名データ S I GSAM1とが格納されている。
このとき、 EMDサービスセンタ 1 0 2には SAM 1 0 5 i の公開鍵証明書デ 一夕 C E RSAM1は既に登録されている。
以下、 SAM1 0 5 , 〜1 054 の出荷時における EMDサービスセンタ 1 0 2への登録処理について説明する。
なお、 SAM 1 0 5 , 〜1 0 54 の登録処理は同じであるため、 以下、 SAM 1 0 51 の登録処理について述べる。
SAM1 0 5 , の出荷時には、 図 24に示す EMDサービスセンタ 1 02の鍵 サーバ 1 4 1によって、 SAM管理部 1 4 9を介して、 図 26などに示す記憶部 1 92に以下に示す鍵データが初期登録される。
また、 SAM1 0 5 , には、 例えば、 出荷時に、 記憶部 1 9 2などに、 SAM 1 0 5 , が EMDサービスセンタ 1 02に初回にアクセスする際に用いられるプ ログラムなどが記憶される。
すなわち、 記憶部 1 92には、 例えば、 図 30において左側に 「*」 が付され ている SAM 1 051 の識別子 SAM— I D、 記録用鍵デ一夕 KSTR 、 ルート認 証局 2の公開鍵デ一夕 KR-CA、 EMDサービスセンタ 1 02の公開鍵デ一夕 KES , 、 SAM1 0 5 , の秘密鍵データ Κ 公開鍵証明書データ CER およびその署名データ S I G22. ESC、 復号 ·伸長モジュール 1 6 3およびメディ ァ S AMとの間の認証用鍵デ一タを生成するための元鍵デー夕が初期登録で記憶 される。
なお、 公開鍵証明書データ CERSAM1は、 SAM1 0 5 , を出荷後に登録する 際に EMDサービスセンタ 1 02から SAM 1 05 , に送信してもよい。
また、 記憶部 1 92には、 SAM 1 05 i の出荷時に、 図 5に示すコンテンツ ファイル CFおよびキーファイル KFを読み込み形式を示すファイルリーダが、 EMDサービスセンタ 1 02によって書き込まれる。
SAM 1 0 5 , では、 コンテンツファイル CFおよびキーファイル KFに格納 されたデータを利用する際に、 記憶部 1 9 2に記憶されたファイルリーダが用い られる。
ここで、 ルート認証局 2の公開鍵データ KR-CAは、 インタ一ネットの電子商取 引などでは一般的に使用されている RS Aを使用し、 データ長は例えば 1 0 24 ビットである。 公開鍵データ KR-CAは、 図 1に示すルート認証局 2によって発行 される。
また、 EMDサービスセンタ 1 0 2の公開鍵デ一夕 KESC. は、 短いデータ長 で R S Aと同等あるいはそれ以上の強度を持つ楕円曲線暗号を利用して生成され 、 データ長は例えば 1 6 0ビッ トである。 但し、 暗号化の強度を考慮すると、 公 開鍵デ一夕 KESC. P は 1 92ビット以上であることが望ましい。 また、 EMDサ —ビスセンタ 1 02は、 ルート認証局 92に公開鍵データ KESC, を登録する。 また、 ルート認証局 92は、 公開鍵データ KESC. の公開鍵証明書データ CE RESC を作成する。 公開鍵データ KESC. を格納した公開鍵証明書データ CER は、 好ましく、 SAM1 0 5 I の出荷時に記憶部 1 9 2に記憶される。 この 場合に、 公開鍵証明書データ CERESC は、 ルート認証局 9 2の秘密鍵データ K
ROOT, Sで署名されている。
EMDサービスセンタ 1 02は、 乱数を発生して SAM 1 0 5 , の秘密鍵デー 夕 KS AM 1. S、 を生成し、 これとペアとなる公開鍵データ KSAM1. Pを生成する。 また、 EMDサービスセンタ 1 02は、 ルート認証局 9 2の認証をもらって、 公開鍵データ KSAM1, Pの公開鍵証明書デ一夕 CERSAM1を発行し、 これに自らの 秘密鍵データ KESC. S を用いて署名データを添付する。 すなわち、 EMDサ一ビ スセンタ 1 0 2は、 セカンド C A (認証局) として機能を果たす。
また、 SAM1 0 51 には、 図 24に示す EMDサービスセンタ 1 0 2の SA M管理部 1 4 9により、 EMDサービスセンタ 1 0 2の管理下にある一意 (ュニ ーク) な識別子 SAM— I Dが割り当てられ、 これが SAM1 0 5 , の記憶部 1 92に格納されると共に、 図 24に示す SAMデータベース 1 4 9 aにも格納さ れ、 EMDサービスセンタ 1 02によって管理される。
また、 SAM 1 0 5 , は、 出荷後、 例えば、 ユーザによって EMDサービスセ ンタ 1 02と接続され、 登録手続を行うと共に、 EMDサービスセンタ 1 0 2力、 ら記憶部 1 92に配信用鍵データ KD, 〜KD3 が転送される。
すなわち、 SAM 1 0 5 , を利用するユーザは、 コンテンツをダウンロードす る前に EMDサービスセンタ 1 02に登録手続が必要である。 この登録手続は、 例えば、 SAM1 0 5 , を搭載している機器 (当該例では、 ネッ トワーク機器 1 60 , ) を購入したときに添付された登録用紙などを用いて、 ユーザ本人が自己 を特定する情報を記載して例えば郵便などのオフラインで行なわれる。
SAM 1 0 51 は、 上述した登録手続を経た後でないと使用できない。
EMDサービスセンタ 1 0 2は、 SAM1 0 5 i のユーザによる登録手続に応 じて、 ユーザに固有の識別子 USER— I Dを発行し、 例えば、 図 24に示す S AMデータベース 1 4 9 aにおいて、 S AM— I Dと US ER— I Dとの対応関 係を管理し、 課金時に利用する。 また、 EMDサービスセンタ 1 02は、 SAM 1 0 5 i のユーザに対して情報 参照用識別子 I Dと、 初回に使用されるパスワードを割り当て、 これをユーザに 通知する。 ユーザは、 情報参照用識別子 I Dとパスワードとを用いて、 EMDサ 一ビスセンタ 1 02に、 例えば現在までのコンテンツデータの利用状況 (利用履 歴) などを情報の問い合わせを行なうことができる。
また、 EMDサービスセンタ 1 02は、 ユーザの登録時に、 クレジットカード 会社などに身分の確認を行なつたり、 オフラインで本人の確認を行なう。
次に、 図 3 0に示すように、 SAM1 051 内の記憶部 1 9 2に SAM登録リ ストを格納する手順について説明する。
図 1に示す SAM 1 0 5! は、 例えば、 バス 1 9 1 として I EEE 1 3 94シ リアルバスを用いた場合に、 バス 1 9 1に接続された機器の電源を立ち上げたり 、 新しい機器をバス 1 9 1に接続したときに生成されるトポロジーマップを利用 して、 自分の系に存在する SAM 1 0 52〜S AM 1 0 54 の SAM登録リスト を得る。
なお、 I E EE 1 3 94シリアルバスであるバス 1 9 1に応じて生成されたト ポロジーマップは、 例えば、 図 44に示すように、 バス 1 9 1に SAM 1 0 5 i 〜 1 05 に加えて AV機器 1 605 , 1 6 06 の S CMS処理回路 1 0 55 , 1 0 5β が接続されている場合に、 SAM1 0 5 i 〜1 0 54 および S CMS処 理回路 1 0 55 , 1 056 を対象として生成される。
従って、 SAM 1 05 , は、 当該トポロジーマップから、 SAM1 0 5 ! 〜1 054 についての情報を抽出して図 4 5に示す SAM登録リストを生成する。 そして、 SAM 1 0 5 , は、 図 4 5に示す SAM登録リストを、 EMDサ一ビ スセンタ 1 0 2に登録して署名を得る。
これらの処理は、 バス 1 9 1のセッシヨンを利用して SAM 1 0 51 が自動的 に行い、 EMDサービスセンタ 1 02に SAIV [登録リストの登録命令を発行する EMDサービスセンタ 1 02は、 SAM 1 0 5 , から図 4 5に示す SAM登録 リストを受けると、 有効期限を確認する。 そして、 EMDサービスセンタ 1 0 2 は、 登録時に SAM 1 05 , より指定された決済機能の有無を参照して対応する 部分の設定を行う。 また、 EMDサービスセンタ 1 02は、 リボケ一シヨンリス トをチェックして SA M登録リスト内のリボケ一シヨンフラグを設定する。 リボ ケ一シヨンリストは、 例えば、 不正使用などを理由に EMDサービスセンタ 1 0 2によって使用が禁止されている (無効な) SAMのリストである。
また、 EMDサービスセンタ 1 0 2は、 決済時には SAM 1 0 5 , に対応する S AM登録リストを取り出し、 その中に記述された S AMがリボケーシヨンリス トに含まれているかを確認する。 また、 EMDサービスセンタ 1 02は、 SAM 登録リストに署名を添付する。
これにより、 図 4 6に示す SAM登録リストが作成される。
なお、 SAMリボケーションリストは、 同一系の (同一のバス 1 9 1に接続さ れている) SAMのみを対象として生成され、 各 SAMに対応するリボケ一ショ ンンフラグによって、 当該 SAMの有効および無効を示している。
以下、 図 1に示すコンテンツプロバイダ 1 0 1の全体動作について説明する。 図 4 7は、 コンテンップロバイダ 1 0 1の全体動作のフローチヤ一トである。 ステップ S 1 : EMDサービスセンタ 1 02は、 コンテンツプロバイダ 1 0 1 が所定の登録処理を経た後に、 コンテンツプロバイダ 1 0 1の公開鍵データ KCP . Pの公開鍵証明書 CERCPをコンテンツプロバイダ 1 0 1に送信する。
また、 EMDサービスセンタ 1 0 2は、 SAM 1 0 5 , 〜 1 0 54 が所定の登 録処理を経た後に、 SAM 1 0 5 t 〜 1 0 54 の公開鍵データ KSAM1. P〜KSAM4 . Pの公開鍵証明書 CERCP1 〜CERCP4 を SAM1 0 5 , 〜1 054 に送信す る。
また、 EMDサービスセンタ 1 02は、 相互認証を行った後に、 各々有効期限 が 1力月の 3力月分の配信用鍵データ KD! 〜KD3 をユーザホームネッ トヮ一 ク 1 0 3の SAM1 0 51 〜1 0 54 に送信する。
このように、 EMDシステム 1 0 0では、 配信用鍵データ KD, 〜KD3 を予 め SAM1 0 51 〜1 0 54 に配給しているため、 SAM I O S ! I O S* と EMDサービスセンタ 1 02との間がオフラインの伏態でも、 SAM 1 0 5 , 〜 1 0 5* においてコンテンツプロバイダ 1 0 1から配給されたセキュアコンテナ 1 04を復号して購入 ·利用できる。 この場合に、 当該購入 ·利用の履歴は利用 履歴データ 1 0 8に記述され、 利用履歴データ 1 0 8は、 SAM 1 0 5! 〜 1 0 54 と EMDサービスセンタ 1 0 2とが接続されたときに、 EMDサービスセン 夕 1 0 2に自動的に送信されるため、 EMDサービスセンタ 1 0 2における決済 処理を確実に行うことができる。 なお、 EMDサービスセン夕 1 02が、 所定の 期間内に、 利用履歴データ 1 0 8を回収できない SAMについては、 リボケーシ ヨンリス卜で無効の対象とする。
なお、 利用制御状態データ 1 6 6は、 原則として、 リアルタイムで、 SAM1 0 5 , 〜1 0 54 から EMDサービスセンタ 1 02に送信される。
ステップ S 2 : コンテンツプロバイダ 1 0 1は、 相互認証を行った後に、 図 1 8に示す登録用モジュール Mo d2 を、 EMDサービスセンタ 1 02に送信する そして、 EMDサービスセンタ 1 02は、 所定の署名検証を行った後に、 権利 書データ 1 0 6およびコンテンツ鍵データ Kcを登録して権威化する。
また、 EMDサービスセンタ 1 02は、 登録用モジュール Mo d2 に応じた 6 力月分のキーファイル KFを作成し、 これをコンテンツプロバイダ 1 0 1に送信 する。
ステップ S 3 : コンテンツプロバイダ 1 0 1は、 図 5 (A) , (B) に示すコ ンテンッファイル CFおよびその署名データ S I Ge. CPと、 キーファイル KFお よびその署名データ S I G7. CPとを作成し、 これらと図 5 (C) に示す公開鍵証 明書データ CERCPおよびその署名データ S I Gi. ESC とを格納したセキュアコ ンテナ 1 04を、 オンラインおよび Zまたはオフラインで、 ユーザホームネット ワーク 1 0 3の SAM i o s ! i o s* に配給する。
オンラインの場合には、 コンテンツプロバイダ用配送プロトコルを用いられ、 当該プロトコルに依存しない形式で (すなわち、 複数階層からなる通信プロトコ ルの所定の層を用いて伝送されるデータとして) 、 セキュアコンテナ 1 04がコ ンテンップロバイダ 1 0 1からユーザホームネットワーク 1 0 3に配送される。 また、 オフラインの場合には、 R01V [型あるいは RAM型の記録媒体に記録され た状態で、 セキュアコンテナ 1 04が、 コンテンツプロバイダ 1 0 1からユーザ ホームネットワーク 1 0 3に配送される。
ステップ S 4 :ユーザホームネットワーク 1 03の SAM 1 0 5 , 〜SAM 1 0 54 は、 コンテンツプロバイダ 1 0 1から配給を受けたセキュアコンテナ 1 0 4内の署名データ S I G6, CP, S I G7. CP, S I GK1. ESCを検証して、 コンテン ッファイル C Fおよびキーファイル K Fの作成者および送信者の正当性を確認し た後に、 対応する期間の配信用鍵デ一夕 KD, 〜KDe を用いてキーファイル K Fを復号する。
ステップ S 5 : SAM 1 0 51 〜S AM 1 0 54 において、 ユーザによる図 2 5に示す購入 ·利用形態決定操作部 1 6 5の操作に応じた操作信号 S 1 6 5に基 づいて、 購入 ·利用形態を決定する。
このとき、 図 3 1に示す利用監視部 1 8 6において、 セキュアコンテナ 1 04 に格納された権利書データ 1 0 6に基づいて、 ユーザによるコンテンツファイル C Fの購入 ·利用形態が管理される。
ステップ S 6 : S AM 1 0 51 〜S AM 1 0 54 の図 3 1に示す課金処理部 1 8 7において、 操作信号 S 1 6 5に基づいて、 ユーザによる購入 ·利用形態の決 定の操作を記述した利用履歴データ 1 0 8および利用制御状態データ 1 6 6が生 成し、 これらを EMDサービスセンタ 1 02に送信する。 ステップ S 7 : EMDサービスセンタ 1 02は、 図 24に示す決算処理部 1 4 2において、 利用履歴データ 1 08に基づいて決済処理を行い、 決済請求権デ一 夕 1 5 2および決済レボートデータ 1 0 7を作成する。 EMDサービスセンタ 1 0 2は、 決済請求権データ 1 52およびその署名デ一夕 S I G99を、 図 1に示す ペイメントゲートウェイ 9 0を介して、 決済機関 9 1に送信する。 また、 EMD サービスセンタ 1 0 2は、 決済レポートデータ 1 0 7をコンテンツプロバイダ 1 0 1に送信する。
ステップ S 8 : 決済機関 9 1において、 署名デ一夕 S I G 99の検証を行った 後に、 決済請求権データ 1 52に基づいて、 ユーザが支払った金額が、 コンテン ップロバイダ 1 0 1の所有者に分配される。
以上説明したように、 EMDシステム 1 0 0では、 図 5に示すフォーマツ トの セキュアコンテナ 1 04をコンテンツプロバイダ 1 0 1からユーザホームネッ ト ワーク 1 0 3に配給し、 セキュアコンテナ 1 04内のキーファイル KFについて の処理を S AM 1 0 5 , 〜 1 0 54 内で行う。
また、 キーファイル KFに格納されたコンテンツ鍵データ Kcおよび権利書デ —夕 1 0 6は、 配信鍵データ KD, 〜KD3 を用いて暗号化されており、 配信鍵 データ KD, 〜KD3 を保持している SAM 1 0 5 , 〜1 0 54 内でのみ復号さ れる。 そして、 SAM1 05 , 〜1 0 54 では、 耐タンパ性を有するモジュール であり、 権利書データ 1 0 6に記述されたコンテンツデータ Cの取り扱い内容に 基づいて、 コンテンツデータ Cの購入形態および利用形態が決定される。
従って、 EMDシステム 1 00によれば、 ユーザホ一ムネットワーク 1 0 3に おけるコンテンツデータ Cの購入および利用を、 コンテンツプロバイダ 1 0 1の 関係者が作成した権利書データ 1 0 6の内容に基づいて確実に行わせることがで さる。
また、 EMDシステム 1 0 0では、 コンテンツプロバイダ 1 0 1からユーザホ —ムネットワーク 1 03へのコンテンツデ一夕 Cの配給を、 オンラインおよびォ フラインの何れの場合でもセキュアコンテナ 1 04を用いて行うことで、 SAM 1 05 ! 〜1 0 54 におけるコンテンツデータ Cの権利処理を双方の場合におい て共通化できる。
また、 EMDシステム 1 0 0では、 ユーザホームネットワーク 1 03内のネッ トワーク機器 1 6 0 , および A V機器 1 6 02 〜1 6 04 においてコンテンツデ 一夕 Cを購入、 利用、 記録および転送する際に、 常に権利書データ 1 0 6に基づ いて処理を行うことで、 共通の権利処理ルールを採用できる。
図 4 8は、 第 1実施形態で採用されるセキュアコンテナの配送プロトコルの一 例を説明するための図である。
図 48に示すように、 マルチプロセッサシステム 1 0 0では、 コンテンツプロ バイダ 1 0 1からユーザホームネットワーク 1 03にセキュアコンテナ 1 04を 配送するプロトコルとして例えば TCPZ I Pおよび XMLZSM I Lが用いら れる。
また、 ユーザホームネットワーク 1 0 3の SAM相互間でセキュアコンテナを 転送するプロトコル、 並びにユーザホームネットワーク 1 0 3と 1 0 3 aとの間 でセキュアコンテナを転送するプロトコルとして例えば 1 3 94シリアルバス · インタフェース上に構築された XMLZSM I Lが用いられる。 また、 この場合 に、 ROM型や RAM型の記録媒体にセキュアコンテナを記録して SAM相互間 で配送してもよい。
第 1実施形態の第 1変形例
上述した実施形態では、 図 5 (B) に示すように、 EMDサービスセンタ 1 0 2において配信用鍵デ一タ K Dを用いてキーフアイル K Fを暗号化し、 S AM 1 0 5 , 〜1 0 54 において配信用鍵データ KDを用いてキーファイル KFを復号 する場合を例示したが、 図 1に示すように、 コンテンツプロバイダ 1 0 1から S AMI 0 5 , 〜1 0 54 にセキュアコンテナ 1 04を直接供給する場合には、 配 信用鍵データ KDを用いたキーファイル KFの暗号化は必ずしも行なわなくても よい。
このように、 配信用鍵デ一夕 K Dを用いてキーフアイル K Fを暗号化すること は、 後述する第 2実施形態のように、 コンテンツプロバイダからユーザホームネ ットワークにサービスプロバイダを介してコンテンツデータを供給する場合に、 配信用鍵デー夕 K Dをコンテンツプロバイダおよびユーザホームネットワークに のみ保持させることで、 サービスプロバイダによる不正行為を抑制する際に大き な効果を発揮する。
但し、 上述した第 1実施形態の場合でも、 配信用鍵データ K Dを用いてキーフ アイル K Fを暗号化することは、 コンテンッデータの不正利用の抑制力を高める 点で効果がある。
また、 上述した実施形態では、 図 5 ( B ) に示すキーファイル K F内の権利書 データ 1 0 6内に標準小売価格データ S R Pを格納する場合を例示したが、 セキ ユアコンテナ 1 0 4内のキ一ファイル K Fの外に、 標準小売価格データ S R P ( プライスタグデータ) を格納してもよい。 この場合には、 標準小売価格データ S R Pに対して秘密鍵データ K c t>を用いて作成した署名データを添付する。
第 1実施形態の第 2変形例
上述した第 1実施形態では、 図 1に示すように、 E MDサービスセンタ 1 0 2 が、 自らが生成した決済請求権データ 1 5 2を用いて、 ペイメントゲートウェイ 9 0を介して決済機関 9 1で決済処理を行なう場合を例示したが、 例えば、 図 4 9に示すように、 E MDサービスセン夕 1 0 2からコンテンツプロバイダ 1 0 1 に決済請求権データ 1 5 2を送信し、 コンテンツプロバイダ 1 0 1自らが、 決済 請求権データ 1 5 2を用いて、 ペイメントゲートウェイ 9 0を介して決済機関 9 1に対して決済処理を行なってもよい。
第 1実施形態の第 3変形例
上述した第 1実施形態では、 単数のコンテンツプロバイダ 1 0 1からユーザホ —ムネッ トワーク 1 0 3の S AM 1 0 5 1 〜1 0 5 4 に、 セキュアコンテナ 1 0 4を供給する場合を例示したが、 2以上のコンテンツプロバイダ 1 0 1 a, 1 0 1 bから SAM 1 0 5 ! 〜1 0 54 にそれぞれセキュアコンテナ 1 04 a, 1 0 4 bを供給するようにしてもよい。
図 5 0は、 コンテンツプロバイダ 1 O l a, 1 0 1 bを用いる場合の第 1実施 形態の第 3変形例に係わる EMDシステムの構成図である。
この場合には、 EMDサービスセンタ 1 02は、 コンテンツプロバイダ 1 0 1 aおよび 1 0 1 bに、 それぞれの 6力月分の配信用鍵デ一夕 KD a! 〜KDa6 および KDb, 〜KDb6 を用いて暗号化したキーファイル KF a! 〜KF a6 および KFb, 〜KFb6 を配信する。
また、 EMDサービスセンタ 1 02は、 SAM 1 0 5 , 〜1 0 54 に、 3力月 分の配信用鍵データ KDa! 〜KDa3 および KDb! 〜KDb3 を配信する。 そして、 コンテンツプロバイダ 1 0 1 aは、 独自のコンテンツ鍵データ K c a を用いて暗号化したコンテンツファイル CF aと、 EMDサービスセンタ 1 02 から受信した対応する期間のキ一ファイル KF a! 〜KF a6 とを格納したセキ ユアコンテナ 1 048を3八1\11 051 〜1 0 54 にオンラインおよび Zまたは オフランで供給する。
このとき、 キーファイルの識別子として、 EMDサービスセン夕 1 02が配付 するグロ一バルユニークな識別子コンテンツ I Dが用いられ、 EMDサービスセ ンタ 1 02によって、 コンテンツデータが一元的に管理される。
また、 コンテンップロバイダ 1 0 1 bは、 独自のコンテンツ鍵データ K c bを 用いて暗号化したコンテンツファイル CF と、 EMDサービスセンタ 1 0 2力、 ら受信した対応する期間のキ一ファイル KFb! 〜KFb6 とを格納したセキュ ァコンテナ 1 04 bを SAM 1 0 5 i 〜1 0 54 にオンラインおよび またはォ フランで供給する。
SAM 1 0 5 , 〜1 0 54 は、 セキュアコンテナ 1 0 4 aについては、 対応す る期間の配信用鍵データ KD a, 〜KDa3 を用いて復号を行い、 所定の署名検 証処理などを経てコンテンッの購入形態を決定し、 当該決定された購入形態およ び利用形態などに応じて生成した利用履歴データ 1 08 aおよび利用制御状態デ 一夕 1 6 6 aを EMDサービスセンタ 1 0 2に送信する。
また、 SAM 1 0 5 , 〜1 054 は、 セキュアコンテナ 1 04 bについては、 対応する期間の配信用鍵データ KDb, 〜KDb3 を用いて復号を行い、 所定の 署名検証処理などを経てコンテンッの購入形態を決定し、 当該決定された購入形 態および利用形態などに応じて生成した利用履歴データ 1 08 bおよび利用制御 状態データ 1 6 6 bを EMDサービスセンタ 1 0 2に送信する。
EMDサービスセンタ 1 02では、 利用履歴データ 1 0 8 aに基づいて、 コン テンップロバイダ 1 0 1 aについての決済請求権データ 1 52 aを作成し、 これ を用いて決済機関 9 1に対して決済処理を行なう。
また、 EMDサービスセンタ 1 02では、 利用履歴データ 1 0 8 bに基づいて 、 コンテンツプロバイダ 1 0 1 bについての決済請求権データ 1 52 bを作成し 、 これを用いて決済機関 9 1に対して決済処理を行なう。
また、 EMDサービスセンタ 1 0 2は、 権利書デ一夕 1 0 6 a, 1 0 6 bを登 録して権威化を行なう。 このとき、 EMDサービスセンタ 1 0 2は、 権利書デ一 夕 1 0 6 a, 1 0 6 bに対応するキーファイル KF a, KFbに対して、 グロ一 バルユニークな識別子コンテンツ I Dを配付する。
また、 EMDサービスセンタ 1 0 2は、 コンテンツプロバイダ 1 0 1 a, 1 0 1 bの公開鍵証明書データ CERCPe , CERCPb を発行し、 これに自らの署名 データ S I Gib. ESC, S I Gla. Escを付してその正当性を認証する。
第 1実施形態の第 4変形例
上述した実施形態では、 コンテンツファイル CFおよびキーファイル KFをデ ィレクトリ構造でセキュアコンテナ 1 04内に格納してコンテンツプロバイダ 1 0 1から SAM 1 0 5 , 〜1 0 54 に送信する場合を例示したが、 コンテンツフ アイル C Fおよびキーファイル KFを、 別々に SAM 1 0 5! 〜 1 0 54 に送信 してもよい。
これには、 例えば、 以下に示す第 1の手法と第 2の手法とがある。
第 1の手法では、 図 5 1に示すように、 コンテンツプロバイダ 1 0 1から SA M l 0 5 , 〜1 0 54 に、 通信プロトコルに依存しない形式で、 コンテンツファ ィル C Fおよびキーファイル K Fを別々に送信する。
また、 第 2の手法では、 図 5 2に示すように、 コンテンツプロバイダ 1 0 1か ら SAM I O S ! I O S A にコンテンツファイル C Fを通信プロトコルに依存 しない形式で送信すると共に、 EMDサービスセンタ 1 0 2から SAM 1 0 5 , 〜 1 0 54 にキ一ファイル KFを送信する。 当該キーファイル KFの送信は、 例 えば、 SAM 1 0 5 , 〜1 0 54 のユーザが、 コンテンツデータ Cの購入形態を 決定しょうとするときに、 EMDサービスセンタ 1 0 2から SAM 1 0 5 , 〜1 0 54 に送信される。
上述した第 1の手法および第 2の手法を採用する場合には、 関連するコンテン ッファイル C F相互間と、 コンテンツファイル C Fとそれに対応するキーフアイ ル KFとの間を、 コンテンツファイル C Fおよびキーファイル KFの少なくとも 一方のヘッダに格納されたハイパーリンクデータを用いてリンク関係を確立する 。 SAM 1 0 5 , ~ 1 0 5 * では、 当該リンク関係に基づいて、 コンテンツデ一 夕 Cの権利処理および利用を行う。
なお、 本変形例において、 コンテンツファイル C Fおよびキーファイル KFの フォーマツトは、 例えば、 図 5 (A) , (B) に示すものが採用される。 また、 この場合に、 コンテンツファイル C Fおよびキーファイル KFと共に、 それらの 署名データ S I GE. CP, S I G7. CPを送信することが好ましい。
第 1実施形態の第 5変形例
上述した実施形態では、 セキュアコンテナ 1 0 4内において、 コンテンツファ ィル C Fおよびキーファイル KFを別々に設けた場合を例示したが、 例えば、 図 5 3に示すように、 セキュアコンテナ 1 04内において、 コンテンツファイル C F内にキーファイル K Fを格納するようにしてもよい。
この場合に、 キーファイル KFを格納したコンテンツファイル CFに対して、 コンテンツプロバイダ 1 0 1の秘密鍵データ KCP. sによる署名デ一夕が付される
0
第 1実施形態の第 6変形例
上述した実施形態では、 コンテンツデータ Cをコンテンツファイル CFに格納 し、 コンテンツ鍵データ Kcおよび権利書データ 1 0 6をキーファイル KF内に 格納してコンテンツプロバイダ 1 0 1から S AM I 0 5 ! などに送信する場合を 例示したが、 コンテンツデータ C、 コンテンツ鍵データ Kcおよび権利書データ 1 0 6の少なくとも一つをファイル形式を採用せずにコンテンツプロバイダ 1 0 1から SAM1 051 などに、 通信プロトコルに依存しない形式で送信してもよ い。
例えば、 図 54に示すように、 コンテンツプロバイダ 1 0 1において、 コンテ ンッ鍵データ Kcで暗号化されたコンテンツデータ Cと、 暗号化されたコンテン ッ鍵デ一夕 Kcおよび暗号化された権利書データ 1 0 6などを含むキーファイル KFとを格納したセキュアコンテナ 1 04 sを作成し、 セキュアコンテナ 1 04 sを SAM1 0 51 などに通信プロトコルに依存しない形式で送信してもよい。 また、 図 5 5に示すように、 コンテンップロバイダ 1 0 1から SAM 1 0 5! などに、 コンテンツ鍵データ Kcで喑号化されたコンテンツデータ Cと、 暗号化 されたコンテンツ鍵データ Kcおよび暗号化された権利書データ 1 0 6などを含 むキーファイル K Fとを通信プロトコルに依存しない形式で個別に送信してもよ い。 すなわち、 コンテンツデータ Cをファイル形式にしないで、 キーファイル K Fと同一経路で送信する。
また、 図 5 6に示すように、 コンテンツプロバイダ 1 0 1から SAM 1 0 5 i などに、 コンテンツ鍵データ Kcで暗号化されたコンテンツデータ Cを通信プロ トコルに依存しない形式で送信すると共に、 暗号化されたコンテンツ鍵データ K cおよび暗号化された権利書データ 1 0 6などを含むキーファイル KFを EMD サービスセンタ 1 02から SAM 1 0 5 , などに送信してもよい。 すなわち、 コ ンテンッデータ Cをファイル形式にしないで、 キーファイル KFと別経路で送信 する。
また、 図 5 7に示すように、 コンテンツプロバイダ 1 0 1から S AMI 0 5 ! などに、 コンテンツ鍵データ Kcで暗号化されたコンテンツデータ Cと、 コンテ ンッ鍵データ Kcおよび権利書データ 1 0 6とを、 通信プロトコルに依存しない 形式で送信してもよい。 すなわち、 コンテンツデータ C、 コンテンツ鍵データ K cおよび権利書データ 1 0 6をファイル形式にしないで、 同一経路で送信する。 また、 図 5 8に示すように、 コンテンツプロバイダ 1 0 1から S AM I 0 5 ! などに、 コンテンツ鍵データ Kcで暗号化されたコンテンツデ一夕 Cを、 通信プ ロトコルに依存しない形式で送信すると共に、 EMDサービスセンタ 1 0 2から SAM1 0 51 などにコンテンツ鍵データ Kcおよび権利書データ 1 0 6を送信 してもよい。 すなわち、 コンテンツデータ (:、 コンテンツ鍵データ Kcおよび権 利書データ 1 0 6をファイル形式にしないで、 別経路で送信する。
第 2実施形態
上述した実施形態では、 コンテンツプロバイダ 1 0 1からユーザホームネッ ト ワーク 1 0 3の S AM I O S ! I O S A にコンテンツデータを直接配給する場 合を例示したが、 本実施形態では、 コンテンツプロバイダが提供するコンテンツ データを、 サービスプロバイダを介してユーザホ一ムネットワークの SAMに配 給する場合について説明する。
図 5 9は、 本実施形態の EMDシステム 30 0の構成図である。
図 5 9に示すように、 EMDシステム 3 0 0は、 コンテンツプロバイダ 3 0 1 、 EMDサービスセンタ 302、 ユーザホームネットワーク 30 3、 サービスプ ロバイダ 3 1 0、 ペイメントゲートゥヱイ 9 0および決済機関 9 1を有する。 コンテンツプロバイダ 30 1、 EMDサービスセンタ 30 2、 S AM 3 0 5 i 〜30 54 およびサービスプロバイダ 3 1 0は、 それぞれ請求項 22および請求 項 1 52などに係わるデータ提供装置、 管理装置、 データ処理装置およびデータ 配給装置に対応している。
コンテンツプロバイダ 30 1は、 サービスプロバイダ 3 1 0に対してコンテン ッデータを供給する点を除いて、 前述した第 1実施形態のコンテンツプロバイダ 1 0 1 と同じである。
また、 EMDサービスセンタ 30 2は、 コンテンツプロバイダ 1 0 1および S AM 5 0 5 , 〜5054 に加えて、 サービスプロバイダ 3 1 0に対しても認証機 能、 鍵データ管理機能および権利処理機能を有する点を除いて、 前述した第 1実 施形態の EMDサービスセンタ 1 02と同じである。
また、 ユーザホームネットワーク 30 3は、 ネットワーク機器 36 0 , および AV機器 36 02〜3 6 04 を有している。 ネットワーク機器 3 60 i は SAM 3 0 5 , および C Aモジュール 3 1 1を内蔵しており、 AV機器 3 6 02〜3 6 04 はそれぞれ SAM 3052〜30 54 を内蔵している。
ここで、 SAM 30 5 , 〜3054 は、 サービスプロバイダ 3 1 0からセキュ ァコンテナ 304の配給を受ける点と、 コンテンツプロバイダ 30 1に加えてサ 一ビスプロバイダ 3 1 0についての署名デ一夕の検証処理および SP用購入履歴 データ (データ配給装置用購入履歴データ) 3 0 9の作成を行なう点とを除いて 、 前述した第 1実施形態の SAM 1 0 5 , 〜1 054 と同じである。
先ず、 EMDシステム 300の概要について説明する。
EMDシステム 300では、 コンテンツプロバイダ 30 1は、 自らが提供しよ うとするコンテンツのコンテンツデータ Cの使用許諾条件などの権利内容を示す 前述した第 1実施形態と同様の権利書 (UCP:Usage Control Policy)データ 1 0 6 およびコンテンツ鍵データ K cを、 高い信頼性のある権威機関である E MDサー ビスセンタ 3 0 2に送信する。 権利書データ 1 0 6およびコンテンツ鍵データ K cは、 E M Dサービスセンタ 3 0 2に登録されて権威化 (認証) される。
また、 コンテンツプロバイダ 3 0 1は、 コンテンツ鍵データ K cでコンテンツ データ Cを暗号化してコンテンツファイル C Fを生成する。 また、 コンテンツプ ロバイダ 3 0 1は、 E MDサービスセンタ 3 0 2力ヽら、 各コンテンツファイル C Fについて、 それぞれ 6か月分のキーファイル K Fを受信する。
当該キーファイル K F内には、 当該キ一ファイル K Fの改竄の有無、 当該キー ファイル K Fの作成者および送信者の正当性を検証するための署名データが格納 されている。
そして、 コンテンツプロバイダ 3 0 1は、 コンテンツファイル C F、 キーファ ィル K Fおよび自らの署名データとを格納した図 5に示すセキュアコンテナ 1 0 4を、 インターネットなどのネットワーク、 デジタル放送、 記録媒体あるいは非 公式なプロトコルを用いてあるいはオフラインなどでサービスプロバイダ 3 1 0 に供給する。
また、 セキュアコンテナ 1 0 4に格納された署名データは、 対応するデータの 改竄の有無、 当該データの作成者および送信者の正当性を検証するために用いら れる。
サービスプロバイダ 3 1 0は、 コンテンツプロバイダ 3 0 1からセキュアコン テナ 1 0 4を受け取ると、 署名データの検証を行なって、 セキュアコンテナ 1 0 4の作成者および送信者の確認する。
次に、 サービスプロバイダ 3 1 0は、 例えばオフラインで通知されたコンテン ップロバイダ 3 0 1が希望するコンテンツに対しての価格 (S R P ) に、 自らが 行ったォ一サリングなどのサービスに対しての価格を加算した価格を示すプライ スタグデータ (P T) 3 1 2を作成する。
そして、 サービスプロバイダ 3 1 0は、 セキュアコンテナ 1 0 4から取り出し たコンテンツファイル CFおよびキーファイル KFと、 プライスタグデータ 3 1 2と、 これらに対しての自らの秘密鍵データ KSP. sによる署名データとを格納し たセキュアコンテナ 304を作成する。
このとき、 キーファイル KFは、 配信用鍵データ KDi 〜KD6 によって暗号 化されており、 サービスプロバイダ 3 1 0は当該配信用鍵データ 〜KD6 を保持していないため、 サービスプロバイダ 3 1 0はキーファイル KFの中身を 見たり、 書き換えたりすることはできない。
また、 EMDサービスセンタ 302は、 プライスタグデータ 3 1 2を登録して 権威化する。
サービスプロバイダ 3 1 0は、 オンラインおよび Zまたはオフラインでセキュ ァコンテナ 3 04をユーザホームネットワーク 3 03に配給する。
このとき、 オフラインの場合には、 セキュアコンテナ 3 04は ROM型の記録 媒体などに記録されて SAM 30 5 ! 〜30 54 にそのまま供給される。 一方、 オンラインの場合には、 サービスプロバイダ 3 1 0と CAモジュール 3 1 1 との 間で相互認証を行い、 セキュアコンテナ 30 4をサービスプロバイダ 3 1 0にお いてセッション鍵データ KSES を用いた暗号化して送信し、 CAモジュール 3 1 1において受信したセキュアコンテナ 304をセッション鍵データ KSES を用い て復号した後に、 SAM 30 51 〜30 54 に転送する。
この場合に、 コンテンツプロバイダ 30 1からユーザホームネットワーク 3 0 3にセキュアコンテナ 304を送信する通信プロコトルとして、 デジタル放送で あれば] VIHE G (Multimedia and Hypermedia information coding Experts Grou p)プロトコルが用いられ、 インターネットであれば XMLZSM I L/HTML (Hyper TextMarkup Language) が用いられ、 これらの通信プロトコル内に、 セキ ユアコンテナ 3 04が、 当該通信プロトコル (符号化方式など) に依存しない形 式でトンネリングして埋め込まれる。
従って、 通信プロコトルとセキュアコンテナ 304との間でフォーマツ トの整 合性をとる必要性はなく、 セキュアコンテナ 3 0 4のフォーマツ トを柔軟に設定 できる。
次に、 SAM 3 0 51 〜3 0 54 において、 セキュアコンテナ 3 0 4内に格納 された署名データを検証して、 セキュアコンテナ 3 0 4に格納されたコンテンツ ファイル C Fおよびキーファイル K Fの作成者および送信者の正当性を確認する 。 そして、 SAM 3 0 5 , 〜3 0 54 において、 当該正当性が確認されると、 E MDサービスセンタ 3 0 2から配給された対応する期間の配信用鍵データ KD! 〜KD3 を用いてキーファイル KFを復号する。
S AM S O S ! S O S A に供給されたセキュアコンテナ 3 0 4は、 ネットヮ ーク機器 3 6 0 , および A V機器 3 6 02 〜3 6 04 において、 ユーザの操作に 応じて購入 ·利用形態が決定された後に、 再生や記録媒体への記録などの対象と なる。
S AM 3 0 5 , 〜3 0 54 は、 上述したセキュアコンテナ 3 0 4の購入 '利用 の履歴を利用履歴(Usage Log) デ一夕 3 0 8として記録する。
利用履歴データ (履歴データまたは管理装置用履歴データ) 3 0 8は、 例えば 、 EMDサービスセンタ 3 0 2からの要求に応じて、 ユーザホームネッ トワーク 3 0 3から EMDサービスセンタ 3 0 2に送信される。
また、 SAM 3 0 5 , 〜3 0 54 は、 コンテンツの購入形態が決定されると、 当該購入形態を示す利用制御状態データ (UCS:Usage control state Data ) 1 6 6を EMDサービスセンタ 3 0 2に送信する。
EMDサービスセンタ 3 0 2は、 利用履歴データ 3 0 8に基づいて、 コンテン ップロバイダ 3 0 1およびサービスプロバイダ 3 1 0の各々について、 課金内容 を決定 (計算) し、 その結果に基づいて、 ペイメントゲートウェイ 9 0を介して 銀行などの決済機関 9 1に決済を行なう。 これにより、 ユーザホームネットヮ一 ク 1 0 3のユーザが支払った金銭が、 EMDサービスセン夕 1 0 2による決済処 理によって、 コンテンツプロバイダ 1 0 1およびサービスプロバイダ 3 1 0に分 配される。
本実施形態では、 E MDサービスセンタ 3 0 2は、 認証機能、 鍵データ管理機 能および権利処理 (利益分配) 機能を有している。
すなわち、 E MDサービスセンタ 3 0 2は、 中立の立場にある最高の権威機関 であるル一ト認証局 9 2に対してのセカンド認証局(Second Cert if icate Author i ty)としての役割を果たし、 コンテンツプロバイダ 3 0 1、 サービスプロバイダ 3 1 0および S AM 3 0 5 , 〜3 0 5 4 において署名データの検証処理に用いら れる公開鍵データの公開鍵証明書データに、 E MDサービスセンタ 3 0 2の秘密 鍵データによる署名を付けることで、 当該公開鍵デ一夕の正当性を認証する。 ま た、 前述したように、 コンテンツプロバイダ 3 0 1の権利書データ 1 0 6、 コン テンッ鍵データ K cおよびサービスプロバイダ 3 1 0のプライスタグデータ 3 1 2を登録して権威化することも、 E MDサービスセンタ 3 0 2の認証機能による ものである。
また、 E MDサービスセンタ 3 0 2は、 例えば、 配信用鍵データ K D , 〜K D
6 などの鍵データの管理を行なう鍵データ管理機能を有する。
また、 E MDサービスセンタ 3 0 2は、 コンテンツプロバイダ 3 0 1が登録し た権利書データ 1 0 6と S AM 3 0 5 i 〜S AM 3 0 5 4 から入力した利用履歴 データ 3 0 8とサービスプロバイダ 3 1 0が登録したプライスタグデ一夕 3 1 2 とに基づいて、 ユーザホームネットワーク 3 0 3のユーザによるコンテンツの購 入 ·利用に対して決済を行い、 ユーザが支払った金銭をコンテンツプロバイダ 3 0 1およびサービスプロバイダ 3 1 0に分配して支払う権利処理 (利益分配) 機 能を有する。
以下、 コンテンツプロバイダ 3 0 1の各構成要素について詳細に説明する。
〔コンテンツプロバイダ 3 0 1〕
図 6 0は、 コンテンツプロバイダ 3 0 1の機能ブロック図であり、 サービスプ ロバイダ 3 1 0との間で送受信されるデ一夕に関連するデ一夕の流れが示されて いる。
図 6 0に示すように、 コンテンツプロバイダ 3 0 1は、 コンテンツマスタソ一 スデータベース 1 1 1、 電子透かし情報付加部 1 1 2、 圧縮部 1 1 3、 暗号化部 1 1 4、 乱数発生部 1 1 5、 署名処理部 1 1 7、 セキュアコンテナ作成部 1 1 8 、 セキュアコンテナデータベース 1 1 8 a、 キーファイルデータベース 1 1 8 b 、 記憶部 1 1 9、 相互認証部 1 2 0、 暗号化 ·復号部 1 2 1、 権利書データ作成 部 1 2 2、 E M Dサービスセンタ管理部 1 2 5およびサービスプロバイダ管理部 3 2 4を有する。
図 6 0において、 図 3と同一符号を付した構成要素は、 前述した第 1実施形態 において図 3および図 4を参照しながら説明した同一符号の構成要素と同じであ る。
すなわち、 コンテンツプロバイダ 3 0 1は、 図 3に示す S A M管理部 1 2 4の 代わりにサービスプロバイダ管理部 3 2 4を設けた構成をしている。
サービスプロバイダ管理部 3 2 4は、 セキュアコンテナ作成部 1 1 8から入力 した図 5に示すセキュアコンテナ 1 0 4を、 オフラインおよびノまたはオンライ ンで、 図 5 9に示すサービスプロバイダ 3 1 0に提供する。
サービスプロバイダ管理部 3 2 4は、 図 5に示すセキュアコンテナ 1 0 4をォ ンラインでサービスプロバイダ 3 1 0に配信する場合には、 暗号化 *復号部 1 2 1においてセッション鍵データ K S E S を用いてセキュアコンテナ 1 0 4を暗号化 した後に、 ネットワークを介してサービスプロバイダ 3 1 0に配信する。
また、 図 4に示すしたコンテンツプロバイダ 1 0 1内でのデータの流れは、 コ ンテンップロバイダ 3 0 1にも同様に適用される。
以下、 コンテンツプロバイダ 3 0 1からサービスプロバイダ 3 1 0にセキュア コンテナ 1 0 4を送信する際の処理の流れを説明する。
図 6 1および図 6 2は、 コンテンツプロバイダ 3 0 1からサービスプロバイダ 3 1 0にセキュアコンテナ 1 0 4を送信する際の処理の流れを示すフローチヤ一 トである。
'°スデップ C 1 : コンテンツプロバイダ 3 0 1とサービスプロバイダ 3 1 0との 間で相互認証を行う。
ステップ C 2 :ステップ C 1の相互認証によって得られたセッション鍵データ K S E S を、 コンテンツプロバイダ 3 0 1およびサービスプロバイダ 3 1 0の間で 共有する。
ステップ C 3 :サービスプロバイダ 3 1 0によって、 コンテンップロバイダ 3 0 1が所有する (C P用) セキュアコンテナデータベース 1 1 8 aにアクセスが Π"われ 。
ステップ C 4 :サービスプロバイダ 3 1 0は、 例えば、 セキュアコンテナデ一 夕ベース 1 1 8 aにおいて一元的に管理されているコンテンツ I Dとメタデータ とのリストを参照して自らの配信サービスに必要なセキュアコンテナ 1 0 4を選 択する。
ステップ C 5 : コンテンツプロバイダ 3 0 1は、 ステップ C 4で選択したセキ ユアコンテナ 1 0 4を、 ステップ C 2で共有したセッション鍵デ一夕 K S E S を用 いて暗号化する。
ステップ C 6 : コンテンツプロバイダ 3 0 1は、 ステップ C 5で得られたセキ ユアコンテナ 1 0 4を、 コンテンツプロバイダ用商品配送プロトコルに挿入する ステップ C 7 :サービスプロバイダ 3 1 0は、 ダウン口一ドを行う。
ステップ C 8 :サービスプロバイダ 3 1 0は、 コンテンツプロバイダ用商品配 送プロトコルからセキュアコンテナ 1 0 4を取り出す。
ステップ C 9 :サービスプロバイダ 3 1 0は、 セキュアコンテナ 1 0 4を、 ス テツプ C 2で共有したセッション鍵データ K S E S を用いて復号する。
ステップ C 1 0 :サービスプロバイダ 3 1 0は、 復号したセキュアコンテナ 1 0 4に格納ざれている署名データを検証して、 送信者の正当性を確認し、 送信者 が正当であることの確認を条件にステップ C 1 1の処理を行う。
ステップ C 1 1 :サービスプロバイダ 3 1 0は、 セキュアコンテナ 1 0 4を自 らのセキュアコンテナデータベースに格納する。
〔サービスプロバイダ 3 1 0〕
サービスプロバイダ 3 1 0は、 コンテンツプロバイダ 3 0 1から提供を受けた セキュアコンテナ 1 0 4内のコンテンツファイル C Fおよびキーファイル K Fと 、 自らが生成したプライスタグデータ 3 1 2とを格納したセキュアコンテナ 3 0 4を作成し、 ユーザホームネットワーク 3 0 3のネットワーク機器 3 6 0 , およ び A V機器 3 6 0 2 〜3 6 0 4 にセキュアコンテナ 3 0 4をオンラインおよび/ またはオフラインで配給する。
サービスプロバイダ 3 1 0によるコンテンツ配給のサービス形態には、 大きく 分けて、 独立型サービスと連動型サービスとがある。
独立型サービスは、 例えば、 コンテンツを個別に配給するダウンロード専用の サービスである。 また、 連動型サービスは、 番組、 C M (広告) に連動してコン テンッを配給するサービスであり、 例えば、 ドラマ番組のストリーム内にドラマ の主題歌や挿入歌のコンテンツが格納してある。 ユーザは、 ドラマ番組を見てい るときに、 そのストリーム中にある主題歌や挿入歌のコンテンツを購入できる。 図 6 3は、 サービスプロバイダ 3 1 0の機能ブロック図である。
なお、 図 6 3には、 コンテンツプロバイダ 3 0 1から供給を受けたセキュアコ ンテナ 1 0 4を用いて作成したセキュアコンテナ 3 0 4をユーザホームネッ トヮ ーク 3 0 3に供給する際のデータの流れが示されている。
図 6 3に示すように、 サービスプロバイダ 3 1 0は、 コンテンツプロバイダ管 理部 3 5 0、 記憶部 3 5 1、 相互認証部 3 5 2、 暗号化 ·復号部 3 5 3、 署名処 理部 3 5 4、 セキュアコンテナ作成部 3 5 5、 セキュアコンテナデータベース 3 5 5 a、 プライスタグデータ作成部 3 5 6、 ユーザホームネットワーク管理部 3 5 7、 EMDサービスセンタ管理部 3 5 8およびユーザ嗜好フィルタ生成部 9 2 0を有する。
以下、 コンテンツプロバイダ 3 0 1から供給を受けたセキュアコンテナ 1 0 4 からセキュアコンテナ 3 0 4を作成し、 これをユーザホームネッ トワーク 3 0 3 に配給する際のサービスプロバイダ 3 1 0内での処理の流れを図 6 3および図 6 4を参照しながら説明する。
図 6 4は、 コンテンツプロバイダ 3 0 1からユーザホームネッ トワーク 3 0 3 にセキュアコンテナ 3 0 4を配給する処理を説明するためのフローチヤ一トであ 。
<ステップ D 1 >
コンテンツプロバイダ管理部 3 5 0は、 オンラインおよび またはオフライン で、 コンテンツプロバイダ 3 0 1から図 5に示すセキュアコンテナ 1 0 4の供給 を受けてセキュアコンテナ 1 0 4を記憶部 3 5 1に書き込む。
このとき、 コンテンツプロバイダ管理部 3 5 0は、 オンラインの場合には、 図
6 0に示す相互認証部 1 2 0と図 6 3に示す相互認証部 3 5 2との間の相互認証 によって得られたセッション鍵デ一夕 KSES を用いて、 セキュアコンテナ 1 0 4 を暗号化 *復号部 3 5 3において復号した後に、 記憶部 3 5 1に書き込む。
なお、 サービスプロバイダ 3 1 0は、 記憶部 3 5 1 とは別に、 セキュアコンテ ナ 1 0 4を格納するための専用のセキュアコンテナデータベースを有してもよい
O
<ステップ D 2 >
次に、 署名処理部 3 5 4において、 記憶部 3 5 1に記憶されているセキュアコ ンテナ 1 0 4の図 5 (C) に示す署名データ S I Gi. ESC を、 記憶部 3 5 1から 読み出した EMDサービスセンタ 3 0 2の公開鍵データ KESC. P を用いて検証し 、 その正当性が認められた後に、 図 5 (C) に示す公開鍵証明書データ CERCP から公開鍵データ KCP. Pを取り出す。 次に、 署名処理部 3 5 4は、 当該取り出した公開鍵データ KCP, Pを用いて、 記 憶部 3 5 1に記憶されているセキュアコンテナ 1 0 4の図 5 (A) , (B) に示 す署名データ S I GE. CP, S I G7. CPの検証、 すなわちコンテンツファイル CF の作成者および送信者と、 キーファイル KFの送信者との正当性の検証を行う。 また、 署名処理部 3 54は、 記憶部 3 5 1から読み出した公開鍵データ KESC. P を用いて、 図 5 (B) に示すキーファイル KFに格納された署名デ一夕 S I G K1. E8Cの検証、 すなわちキーファイル KFの作成者の正当性の検証を行う。 この とき、 署名データ S I GKI. ESCの検証は、 キ一ファイル KFが EMDサービスセ ン夕 3 0 2に登録されているか否かの検証も兼ねている。
<ステップ D 3 >
次に、 セキュアコンテナ作成部 3 5 5は、 署名データ S I G6. or, S I G7.CP , S I GK1. ESCの正当性が確認されると、 記憶部 3 5 1からコンテンツファイル CFおよびその署名データ S I GE. CPと、 キーファイル KFおよびその署名デ一 タ S I G7, CPと、 サービスプロバイダ 3 1 0の公 鍵証明書データ CERSPおよ びその署名データ S I G61. ESCと、 コンテンツプロバイダ 3 0 1の公開鍵証明書 データ CERCPおよびその署名データ S I Gi. ESC とを読み出す。
また、 プライスタグデータ作成部 3 5 6は、 例えばコンテンツプロバイダ 3 0 1からオフラインで通知されたコンテンツプロバイダ 3 0 1が要求するコンテン ッに対しての価格に、 自らのサービスの価格を加算した価格を示すプライスタグ データ 3 1 2を作成し、 記憶部 3 5 1に記憶する。
また、 署名処理部 3 5 4は、 コンテンツファイル CF、 キーファイル KFおよ びプライスタグデータ 3 1 2のハッシュ値をとり、 サービスプロバイダ 3 1 0の 秘密鍵デ一夕 KSP. Pを用いて、 署名データ S I G62. SP , S I G63. SP , S I G 64.8P を作成し、 これをセキュアコンテナ作成部 3 5 5に出力する。
ここで、 署名デ一夕 S I G62. SP はコンテンツファイル CFの送信者の正当性 を検証するために用いられ、 署名データ S I G63. SP はキーファイル KFの送信 者の正当性を検証するために用いられ、 署名データ S I G«4. SP はブライスタグ データ 31 2の作成者および送信者の正当性を検証するために用いられる。 次に、 セキュアコンテナ作成部 355は、 図 65 (A:) 〜 (D) に示すように 、 コンテンツファイル CFおよびその署名データ S I Ge. CP, S I Ge2. SP と、 キーファイル KFおよびその署名データ S I G7. CP, S I G63.ESCと、 プライス 夕グデ一夕 3 1 2およびその署名データ S I Ge*. SP と、 公開鍵証明書デ一夕 C ERSPおよびその署名データ S I G61.ESCと、 公開鍵証明書データ CERCPおよ びその署名データ S I G,. ESC とを格納したセキュアコンテナ 304を作成し、 セキュアコンテナデータベース 355 aに格納する。
セキュアコンテナデータベース 355 aに格納されたセキュアコンテナ 304 は、 例えば、 コンテンツ I Dなどを用いてサービスプロバイダ 31 0によって一 元的に管理される。
<ステップ D 4 >
セキュアコンテナ作成部 355は、 ユーザホームネットワーク 303からの要 求に応じたセキュアコンテナ 304をセキュアコンテナデ一夕ベース 355 aか ら読み出してユーザホームネットワーク管理部 357に出力する。
このとき、 セキュアコンテナ 304は、 複数のコンテンツファイル CFと、 そ れらにそれぞれ対応した複数のキーフアイル K Fとを格納した複合コンテナであ つてもよい。 例えば、 単数のセキュアコンテナ 304内に、 それぞれ曲、 ビデオ クリップ、 歌詞カード、 ライナーノーツおよびジャケットに関する複数のコンテ ンッファイル CFを単数のセキュアコンテナ 304に格納してもよい。 これらの 複数のコンテンツファイル CFなどは、 ディレクトリー構造でセキュアコンテナ 304内に格納してもよい。
また、 セキュアコンテナ 304は、 デジタル放送で送信される場合には、 MH E G (Multimedia and Hypermedia information coding Experts Group)プロ卜コ
2 o 1 ルが用いられ、 インターネッ 卜で送信される場合には XMLZSM I L/HTM L (Hyper TextMarkup Language) プロトコルが用いられる。
このとき、 セキュアコンテナ 304内のコンテンツファイル CFおよびキーフ アイル KFなどは、 MH EGおよび HTMLのプロトコルをトンネリングした符 号化方式に依存しない形式で、 サービスプロバイダ 31 0とユーザホームネット ワーク 303との間で採用される通信プロトコル内の所定の階層に格納される。 例えば、 セキュアコンテナ 304をデジタル放送で送信する場合には、 図 66 に示すように、 コンテンツファイル CFが、 MHEGオブジェクト(Object)内の MHEGコンテンツデータとして格納される。
また、 MHEGオブジェクトは、 トランスポート層プロコトルにおいて、 動画 である場合には P E S(Packetized Elementary Stream)- V i d e oに格納され 、 音声である場合には PES— Au d i oに格納され、 静止画である場合には P r i V a t e -Da t aに格納される。
また、 図 67に示すように、 キーファイル KF、 プライスタグデータ 3 1 2お よび公開鍵証明書データ CERCP, CERSPは、 トランスポート層プロトコルの TS Packet 内の E CM(Entitlement Control Message) に格納される。
ここで、 コンテンツファイル CF、 キーファイル KF、 プライスタグデータ 3 1 2および公開鍵証明書データ CERCP, CERSPは、 コンテンツファイル CF のヘッダ内のディレクトリ構造データ DSD, によって相互間のリンクが確立さ れている。
次に、 ユーザホームネットワーク管理部 357は、 セキュアコンテナ 304を 、 オフラインおよび Zまたはオンラインでユーザホームネットワーク 303に供 給する。
ユーザホームネットワーク管理部 357は、 セキュアコンテナ 304をオンラ インでユーザホームネットワーク 303のネッ トワーク機器 3601 に配信する 場合には、 相互認証後に、 暗号化'復号部 3 5 2においてセッション鍵データ K S E S を用いてセキュアコンテナ 3 0 4を暗号化した後に、 ネッ トワークを介して ネットワーク機器 3 6 0 , に配信する。
なお、 ユーザホームネットワーク管理部 3 5 7は、 セキュアコンテナ 3 0 4を 例えば衛星などを介して放送する場合には、 セキュアコンテナ 3 0 4をスクラン ブル鍵データ K S C R を用いて暗号化する。 また、 スクランブル鍵データ K S C R を ワーク鍵データ Kw を暗号化し、 ワーク鍵データ Kw をマスタ鍵データ KM を用 いて暗号化する。
そして、 ユーザホームネットワーク管理部 3 5 7は、 セキュアコンテナ 3 0 4 と共に、 スクランブル鍵データ K S C R およびワーク鍵データ Kw を、 衛星を介し てユーザホームネットワーク 3 0 3に送信する。
また、 例えば、 マス夕鍵データ KM を、 I Cカードなどに記憶してオフライン でユーザホームネットワーク 3 0 3に配給する。
また、 ユーザホームネットワーク管理部 3 5 7は、 ユーザホームネットワーク 3 0 3から、 当該サービスプロバイダ 3 1 0が配給したコンテンツデ一夕 Cに関 しての S P用購入履歴データ 3 0 9を受信すると、 これを記憶部 3 5 1に書き込 む。
サービスプロバイダ 3 1 0は、 将来のサービス内容を決定する際に、 S P用購 入履歴データ 3 0 9を参照する。 また、 ユーザ嗜好フィルタ生成部 9 2 0は、 S P用購入履歴データ 3 0 9に基づいて、 当該 S P用購入履歴データ 3 0 9を送信 した S AM 3 0 5! 〜3 0 5 4 のユーザの嗜好を分析してユーザ嗜好フィルタデ 一夕 9 0 0を生成し、 これをユーザホームネットワーク管理部 3 5 7を介してュ 一ザホームネットワーク 3 0 3の C Aモジュール 3 1 1に送信する。
図 6 8には、 サービスプロバイダ 3 1 0内における E M Dサービスセンタ 3 0 2との間の通信に関連するデータの流れが示されている。
なお、 以下に示す処理を行う前提として、 サービスプロバイダ 3 1 0の関係者 は、 例えば、 自らの身分証明書および決済処理を行う銀行口座などを用いて、 ォ フラインで、 EMDサービスセンタ 302に登録処理を行い、 グロ一バルュニー クな識別子 SP— I Dを得ている。 識別子 SP— I Dは、 記憶部 35 1に記憶さ れる。
先ず、 サービスプロバイダ 31 0が、 EMDサービスセンタ 302に、 自らの 秘密鍵データ KSP. sに対応する公開鍵データ KSP. sの正当性を証明する公開鍵証 明書データ CERSPを要求する場合の処理を図 68を参照しながら説明する。 サービスプロバイダ 31 0は、 真性乱数発生器を用いて乱数を発生して秘密鍵 データ KSP. sを生成し、 当該秘密鍵データ KSPsに対応する公開鍵データ KSP. P を作成して記憶部 35 1に記憶する。
EMDサービスセンタ管理部 358、 サービスプロバイダ 3 1 0の識別子 SP _I Dおよび公開鍵データ KSP. Pを記憶部 35 1から読み出す。
そして、 EMDサービスセンタ管理部 358は、 識別子 SP— I Dおよび公開 鍵データ KSP. Pを、 EMDサービスセンタ 302に送信する。
そして、 EMDサービスセンタ管理部 348は、 当該登録に応じて、 公開鍵証 明書データ CERSPおよびその署名データ S I Gei. ESCを EMDサービスセンタ 302から入力して記憶部 35 1に書き込む。
次に、 サービスプロバイダ 31 0が、 EMDサービスセンタ 302にプライス タグデータ 3 1 2を登録して権威化する場合の処理を図 68を参照して説明する この場合には、 署名処理部 354において、 記憶部 35 1から読み出したブラ イスタグデータ 31 2およびグローバルユニークな識別子であるコンテンツ I D を格納した図 69に示すモジュール Mo d 1()3 のハッシュ値が求められ、 秘密鍵 データ KSP, sを用いて署名データ S I G80. sp が生成される。
また、 記憶部 351から公開鍵証明書デ一夕 CERSPおよびその署名データ S I G 61, ESCが読み出される。 そして、 図 6 9に示すプライスタグ登録要求用モジュール Mo d102 が、 相互 認証部 352と EMDサービスセンタ 302との間の相互認証によって得られた セッション鍵データ KSES を用いて暗号化 '復号部 3 5 3において暗号化された 後に、 EMDサービスセンタ管理部 35 8から EMDサービスセン夕 302に送 信される。
なお、 モジュール Mo d 102 に、 サービスプロバイダ 3 1 0のグロ一バルュニ —クな識別子 SP— I Dを格納してもよい。
また、 EMDサービスセンタ管理部 35 8は、 EMDサービスセンタ 302力、 ら受信した決済レポートデータ 307 sを記億部 35 1に書き込む。
また、 EMDサービスセンタ管理部 358は、 EMDサービスセンタ 3 0 2か ら受信したマ一ケティング情報データ 9 04を記憶部 35 1に記憶する。
マーケティング情報データ 904は、 サービスプロバイダ 3 1 0が今後配給す るコンテンツデータ Cを決定する際に参考にされる。
CEMDサービスセンタ 302〕
EMDサービスセンタ 302は、 前述したように、 認証局 (CA:Certificate Authority) 、 鍵管理(Key Management)局および権利処理(Rights Clearing) 局 としての役割を果たす。
図 70は、 EMDサービスセン夕 302の機能の構成図である。
図 70に示すように、 EMDサービスセン夕 3 02は、 鍵サーバ 1 4 1、 鍵デ 一夕ベース 1 4 1 a、 KF作成部 1 53、 決済処理部 4 4 2、 署名処理部 44 3 、 決算機関管理部 1 4 4、 証明書 ·権利書管理部 4 4 5、 権利書データベース 4 45 a, 証明書データベース 445 b. コンテンツプロバイダ管理部 1 4 8、 C Pデータベース 1 4 8 a、 SAM管理部 1 4 9、 SAMデータベース 1 4 9 a、 相互認証部 1 5 0、 暗号化 ·復号部 1 5 1、 サービスプロバイダ管理部 3 9 0、 SPデータベース 3 9 0 a, コンテンツ I D作成部 8 5 1、 ユーザ嗜好フィルタ 生成部 90 1およびマーケティング情報データ生成部 9 0 2を有する。 図 7 0において、 図 2 3および図 2 4と同じ符号を付した機能ブロックは、 第 1実施形態で説明した同一符号の機能プロックと略同じ機能を有している。
以下、 図 7 0において、 新たな符号を付した機能ブロックについて説明する。 なお、 図 7 0には、 E M Dサービスセンタ 3 0 2内の機能ブロック相互間のデ 一夕の流れのうち、 サービスプロバイダ 3 1 0との間で送受信されるデータに関 連するデータの流れが示されている。
また、 図 7 1には、 E M Dサービスセンタ 3 0 2内の機能プロック相互間のデ —夕の流れのうち、 コンテンツプロバイダ 3 0 1 との間で送受信されるデータに 関連するデータの流れが示されている。
また、 図 7 2には、 E M Dサービスセンタ 3 0 2内の機能ブロック相互間のデ —夕の流れのうち、 図 5 9に示す S AM 3 0 5 i 〜3 0 5 4 および決済機関 9 1 との間で送受信されるデ一夕に閼連するデータの流れが示されている。
決算処理部 4 4 2は、 図 7 2に示すように、 S AM 3 0 5 , 〜3 0 5 4 から入 力した利用履歴データ 3 0 8と、 証明書 ·権利書管理部 4 4 5から入力した標準 小売価格データ S R Pおよびプライスタグデータ 3 1 2に基づいて決済処理を行 う。 なお、 この際に、 決済処理部 4 4 2は、 サービスプロバイダ 3 1 0によるダ ンピングの有無などを監視する。
決済処理部 4 4 2は、 決済処理により、 図 7 2に示すように、 コンテンツプロ バイダ 3 0 1についての決済レポ一トデータ 3 0 7 cおよび決済請求権デ一夕 1 5 2 cを作成し、 これらをそれぞれコンテンツプロバイダ管理部 1 4 8および決 算機関管理部 1 4 4に出力する。
また、 決済処理により、 図 7 0および図 7 2に示すように、 サービスプロバイ ダ 3 1 0についての決済レポ一トデータ 3 0 7 sおよび決済請求権データ 1 5 2 sを作成し、 これらをそれぞれサービスプロバイダ管理部 3 9 0および決算機関 管理部 1 4 4に出力する。 ここで、 決済請求権データ 1 5 2 c , 1 5 2 sは、 当該データに基づいて、 決 済機関 9 1に金銭の支払いを請求できる権威化されたデータである。
ここで、 利用履歴データ 3 0 8は、 第 1実施形態で説明した利用履歴データ 1 0 8と同様に、 セキュアコンテナ 3 0 4に関連したラインセンス料の支払いを決 定する際に用いられる。 利用履歴データ 3 0 8には、 例えば、 図 7 3に示すよう に、 セキュアコンテナ 3 0 4に格納されたコンテンツデータ Cの識別子であるコ ンテンッ I D、 セキュアコンテナ 3 0 4に格納されたコンテンツデ一夕 Cを提供 したコンテンツプロバイダ 3 0 1の識別子 C P— I D、 セキュアコンテナ 3 0 4 を配給したサービスプロバイダ 3 1 0の識別子 S P— I D、 コンテンツデータ C の信号諸元データ、 セキュアコンテナ 3 0 4内のコンテンツデータ Cの圧縮方法 、 セキュアコンテナ 3 0 4を記録した記録媒体の識別子 M e d i a— I D、 セキ ユアコンテナ 3 0 4を配給を受けた S AM 3 0 5 i 〜3 0 5 4 の識別子 S AM— I D、 当該 S AM 1 0 5 , 〜 1 0 5 4 のユーザの U S E R— I Dなどが記述され ている。 従って、 E MDサービスセンタ 3 0 2は、 コンテンツプロバイダ 3 0 1 およびサービスプロバイダ 3 1 0の所有者以外にも、 例えば、 圧縮方法や記録媒 体などのライセンス所有者に、 ユーザホームネットワーク 3 0 3のユーザが支払 つた金銭を分配する必要がある場合には、 予め決められた分配率表に基づいて各 相手に支払う金額を決定し、 当該決定に応じた決済レポ一トデータおよび決済請 求権データを作成する。
証明書 ·権利書管理部 4 4 5は、 証明書データベース 4 4 5 bに登録されて権 威化された公開鍵証明書デ一夕 C E R c P、 公開鍵証明書デー夕 C E R S Pおよび公 開鍵証明書デ一夕 C E R S AM 1〜C E R S AM 2などを読み出すと共に、 権利書デー夕 ベース 4 4 5 aにコンテンツプロバイダ 3 0 1の権利書データ 1 0 6およびコン テンッ鍵データ K c、 並びにサービスプロバイダ 3 1 0のプライスタグデータ 3 1 2などを登録して権威化する。
このとき、 証明書 ·権利書管理部 4 4 5は、 権利書データ 1 0 6、 コンテンツ 鍵データ K cおよびブライスタグデータ 3 1 2などのハッシュ値をとり、 秘密鍵 データ K E S C. S を用いた署名データを付して権威化証明書データを作成する。 コンテンツプロバイダ管理部 1 4 8は、 コンテンツプロバイダ 1 0 1 との間で 通信する機能を有し、 登録されているコンテンツプロバイダ 1 0 1の識別子 C P — I Dなどを管理する C Pデータベース 1 4 8 aにアクセスできる。
ユーザ嗜好フィルタ生成部 9 0 1は、 利用履歴データ 3 0 8に基づいて、 当該 利用履歴データ 3 0 8を送信した S A M 3 0 5 i 〜3 0 5 4 のユーザの嗜好に応 じたコンテンツデータ Cを選択するためのユーザ嗜好フィルタデータ 9 0 3を生 成し、 ユーザ嗜好フィル夕データ 9 0 3を S A M管理部 1 4 9を介して、 当該利 用履歴データ 3 0 8を送信した S A M 3 0 5 , 〜3 0 5 4 に送信する。
マーケティング情報データ生成部 9 0 2は、 利用履歴データ 3 0 8に基づいて 、 例えば、 複数のサービスプロバイダ 3 1 0によってユーザホームネットワーク 1 0 3に配給されたコンテンツデータ Cの全体の購入状況などを示すマ一ケティ ング情報データ 9 0 4を生成し、 これをサービスプロバイダ管理部 3 9 0を介し て、 サービスプロバイダ 3 1 0に送信する。 サービスプロバイダ 3 1 0は、 マー ケティング情報データ 9 0 4を参考にして、 今後提供するサ一ビスの内容を決定 する。
以下、 E M Dサービスセンタ 3 0 2内での処理の流れを説明する。
E M Dサービスセンタ 3 0 2から S A M 3 0 5! 〜3 0 5 4 への配信用鍵デ一 タ 〜K D 3 の送信は、 第 1実施形態の場合と同様に行なわれる。
また、 E M Dサービスセンタ 3 0 2がコンテンツプロバイダ 3 0 1から、 公開 鍵証明書データの発行要求を受けた場合の処理は証明書 ·権利書管理部 4 4 5が 証明書データベース 4 4 5 bにアクセスする点を除いて、 前述した第 1実施形態 と同じである。 また、 権利書データ 1 0 6などを登録する処理も、 証明書,権利 書管理部 4 4 5が権利書データベース 4 4 5 aに当該データを格納する点を除い て前述した第 1実施形態の場合と同様である。 次に、 EMDサービスセンタ 3 0 2がサービスプロバイダ 3 1 0力ヽら、 公開鍵 証明書データの発行要求を受けた場合の処理を、 図 7 0を参照しながら説明する この場合に、 サービスプロバイダ管理部 3 9 0は、 予め EMDサービスセンタ 3 0 2によって与えられたサービスプロバイダ 3 1 0の識別子 S P— I D、 公開 鍵データ KSP. Pおよび署名データ S I Gvo.8P をサービスプロバイダ 3 1 0から 受信すると、 これらを、 相互認証部 1 5 0と図 6 3に示す相互認証部 3 5 2と間 の相互認証で得られたセッション鍵データ KSES を用いて復号する。
そして、 当該復号した署名データ S I GTO, SP の正当性を署名処理部 4 4 3に おいて確認した後に、 識別子 S P— I Dおよび公開鍵データ KSP. Pに基づいて、 当該公開鍵証明書データの発行要求を出したサービスプロバイダ 3 1 0が S Pデ 一夕ベース 3 9 0 aに登録されているか否かを確認する。
そして、 証明書 ·権利書管理部 4 4 5は、 当該サービスプロバイダ 3 1 0の公 開鍵証明書データ C ERSPを証明書データベース 4 4 5 bから読み出してサ一ビ スプロバイダ管理部 3 9 0に出力する。
また、 署名処理部 4 4 3は、 公開鍵証明書データ C E RSPのハッシュ値をとり 、 EMDサービスセンタ 3 0 2の秘密鍵データ KESC. s を用いて、 署名デ一夕 S I Gsi, ESCを作成し、 これをサービスプロバイダ管理部 3 9 0に出力する。 そして、 サービスプロバイダ管理部 3 9 0は、 公開鍵証明書データ C E RSPお よびその署名データ S I G61, ESCを、 相互認証部 1 5 0と図 6 3に示す相互認証 部 3 5 2と間の相互認証で得られたセッション鍵データ KSES を用いて暗号化し た後に、 サービスプロバイダ 3 1 0に送信する。
なお、 EMDサービスセンタ 3 0 2が SAM 1 0 5 , 〜 1 0 54 から、 公開鍵 証明書データの発行要求を受けた場合の処理は、 第 1実施形態と同様である。 また、 EMDサービスセンタ 3 0 2が、 コンテンツプロバイダ 3 0 1から権利 書データ 1 0 6およびコンテンツ鍵データ Kcの登録要求を受けた場合の処理も 、 第 1実施形態と同様である。
また、 EMDサービスセンタ 302が、 コンテンツプロバイダ 30 1から受信 した登録用モジュール Mo d2 に応じてキーファイル KFを作成してコンテンツ プロバイダ 30 1に送信する処理も、 第 1実 形態と同様である。
次に、 EMDサービスセンタ 302が、 サービスプロバイダ 3 1 0からプライ スタグデータ 3 1 2の登録要求を受けた場合の処理を、 図 70を参照しながら説 明する。
この場合には、 サービスプロバイダ管理部 3 9 0がサービスプロバイダ 3 1 0 から図 6 9に示すブライスタグ登録要求モジュール Mo d102 を受信すると、 相 互認証部 1 5 0と図 6 3に示す相互認証部 35 2と間の相互認証で得られたセッ シヨン鍵データ KSES を用いてプライスタグ登録要求モジュール Mo d102 を復 号する。
そして、 当該復号したプライスタグ登録要求モジュール Mo d 1()2 に格納され た署名データ S I G80, SP の正当性を署名処理部 44 3において確認した後に、 プライスタグ登録要求モジュール Mo d102 に格納されたプライスタグデータ 3 1 2を、 証明書 ·権利書管理部 44 5を介して権利書データべ一ス 44 5 aに登 録して権威化する。
次に、 EMDサービスセンタ 302において決済を行なう場合の処理を図 72 を参照しながら説明する。
SAM管理部 1 4 9は、 ユーザホームネットワーク 30 3の例えば SAM 3 0 5! から利用履歴データ 3 0 8およびその署名データ S I G2o5. SAM1を入力する と、 利用履歴データ 30 8および署名データ S I G205. SAM1を、 相互認証部 1 5 0と SAM 3 0 51 〜3 0 54 との間の相互認証によって得られたセッション鍵 デ一夕 KSES を用いて復号し、 SAM 30 5 , の公開鍵データ KSAM1. pを用いて 署名データ S I G 205. SAM1の検証を行なった後に、 決算処理部 442に出力する そして、 決済処理部 4 4 2は、 S A M 3 0 5 , から入力した利用履歴データ 3 0 8と、 証明書 ·権利書管理部 4 4 5から入力した標準小売価格デ一夕 S R Pお よびプライスタグデータ 3 1 2とに基づいて決済処理を行う。
決済処理部 4 4 2は、 決済処理により、 図 7 2に示すように、 コンテンツプロ バイダ 3 0 1についての決済レポ一トデータ 3 0 7 cおよび決済請求権データ 1 5 2 cを作成し、 これらをそれぞれコンテンツプロバイダ管理部 1 4 8および決 算機関管理部 1 4 4に出力する。
また、 決済処理により、 図 7 0および図 7 2に示すように、 サービスプロバイ ダ 3 1 0についての決済レボートデータ 3 0 7 sおよび決済請求権データ 1 5 2 sを作成し、 これらをそれぞれサービスプロバイダ管理部 3 9 0および決算機関 管理部 1 4 4に出力する。
次に、 決算機閩管理部 1 4 4は、 決済請求権データ 1 5 2 c , 1 5 2 sと、 そ れらについて秘密鍵データ K E S C. s を用いて作成した署名データとを、 相互認証 およびセッション鍵デ一夕 K S E S による復号を行なった後に、 図 5 9に示すペイ メントゲ一トウエイ 9 0を介して決済機閟 9 1に送信する。
これにより、 決済請求権データ 1 5 2 cに示される金額の金銭がコンテンツプ ロバイダ 3 0 1に支払われ、 決済請求権データ 1 5 2 sに示される金額の金銭が サービスプロバイダ 3 1 0に支払われる。
次に、 E M Dサービスセンタ 3 0 2がコンテンツプロバイダ 3 0 1およびサー ビスプロバイダ 3 1 0に決済レポートデータ 3 0 7 cおよび 3 0 7 sを送信する 場合の処理を説明する。
決算処理部 4 4 2において決済が行なわれると、 決算処理部 4 4 2からコンテ ンップロバイダ管理部 1 4 8に決済レポートデータ 3 0 7 cが出力される。
コンテンツプロバイダ管理部 1 4 8は、 決算処理部 4 4 2から決済レポ一トデ 一夕 3 0 7 cを入力すると、 これを、 相互認証部 1 5 0と図 6 0に示す相互認証 部 1 2 0と間の相互認証で得られたセッション鍵データ K S E S を用いて暗号化し た後に、 コンテンツプロバイダ 3 0 1に送信する。
また、 決算処理部 4 4 2において決済が行なわれると、 決算処理部 4 4 2から サービスプロバイダ管理部 3 9 0に決済レポ一トデータ 3 0 7 sが出力される。 サービスプロバイダ管理部 3 9 0は、 決算処理部 4 4 2から決済レポートデー 夕 3 0 7 sを入力すると、 これを、 相互認証部 1 5 0と図 6 3に示す相互認証部 3 5 2と間の相互認証で得られたセッション鍵データ KSES を用いて暗号化した 後に、 サービスプロバイダ 3 1 0に送信する。
EMDサービスセンタ 3 0 2は、 その他に、 第 1実施形態の EMDサービスセ ンタ 1 0 2と同様に、 SAM 3 0 5 , 〜3 0 54 の出荷時の処理と、 SAM登録 リストの登録処理とを行なう。
〔ユーザホームネッ トワーク 3 0 3〕
ユーザホームネッ トワーク 3 0 3は、 図 5 9に示すように、 ネットワーク機器 3 6 0 , および AZV機器 3 6 02〜3 6 04 を有している。
ネットワーク機器 3 6 0! は、 C Aモジュール 3 1 1および S AM 3 0 5! を 内蔵している。 また、 AV機器 3 6 02〜3 6 04 は、 それぞれ SAM 3 0 52 〜3 0 54 を内蔵している。
SAM 3 0 51 〜3 0 54 の相互間は、 例えば、 1 3 9 4シリアルインタフエ —スバスなどのバス 1 9 1を介して接続されている。
なお、 AV機器 3 6 02〜3 6 04 は、 ネットワーク通信機能を有していても よいし、 ネッ トワーク通信機能を有しておらず、 バス 1 9 1を介してネットヮー ク機器 3 6 01 のネッ トワーク通信機能を利用してもよい。
また、 ユーザホームネットワーク 3 0 3は、 ネットワーク機能を有していない A V機器のみを有していてもよい。
以下、 ネットワーク機器 3 6 0 , について説明する。
図 74は、 ネッ トワーク機器 3 6 01 の構成図である。 図 7 4に示すように、 ネットワーク機器 3 6 0 , は、 通信モジュール 1 6 2、 C Aモジュール 3 1 1、 復号モジュール 9 0 5、 S A M 3 0 5 , 、 復号 ·伸長モ ジュール 1 6 3、 購入 ·利用形態決定操作部 1 6 5、 ダウンロードメモリ 1 6 7 、 再生モジュール 1 6 9および外部メモリ 2 0 1を有する。
図 7 4において、 図 2 5と同一符号を付した構成要素は、 第 1実施形態で説明 した同一符号の構成要素と同じである。
通信モジュール 1 6 2は、 サービスプロバイダ 3 1 0との間の通信処理を行な 具体的には、 通信モジュール 1 6 2は、 サービスプロバイダ 3 1 0から衛星放 送などで受信したセキュアコンテナ 3 0 4を復号モジュール 9 0 5に出力する。 また、 通信モジュール 1 6 2は、 サービスプロバイダ 3 1 0から電話回線などを 介して受信したユーザ嗜好フィルタデータ 9 0 0を C Aモジュール 3 1 1に出力 すると共に、 C Aモジュール 3 1 1から入力した S P用購入履歴データ 3 0 9を 電話回線などを介してサービスプロバイダ 3 1 0に送信する。
図 7 5は、 C Αモジュール 3 1 1および復号モジュール 9 0 5の機能ブロック 図である。
図 7 5に示すように、 C Aモジュール 3 1 1は、 相互認証部 9 0 6、 記憶部 9 0 7、 暗号化 *復号部 9 0 8および S P用購入履歴データ生成部 9 0 9を有する 相互認証部 9 0 6は、 C Aモジュール 3 1 1 とサービスプロバイダ 3 1 0との 間で電話回線を介してデータを送受信する際に、 サービスプロバイダ 3 1 0との 間で相互認証を行ってセッション鍵データ K S E S を生成し、 これを暗号化 ·復号 部 9 0 8に出力する。
記憶部 9 0 7は、 例えば、 サービスプロバイダ 3 1 0とユーザとの間で契約が 成立した後に、 サービスプロバイダ 3 1 0から I Cカード 9 1 2などを用いてォ フラインで供給されたマスタ鍵データ KM を記憶する。 暗号化 '復号部 9 0 8は、 復号モジュール 9 0 5の復号部 9 1 0からそれぞれ 暗号化されたスクランブル鍵データ KSCR およびワーク鍵データ KW を入力し、 記憶部 9 0 7から読み出したマスタ鍵データ KM を用いてワーク鍵デ一夕 KW を 復号する。 そして、 暗号化 '復号部 9 0 8は、 当該復号したワーク鍵データ Kw を用いてスクランブル鍵データ KSCR を復号し、 当該復号したスクランブル鍵デ 一夕 KSCR を復号部 9 1 0に出力する。
また、 暗号化 '復号部 9 0 8は、 電話回線などを介して通信モジュール 1 6 2 がサービスプロバイダ 3 1 0から受信したユーザ嗜好フィルタデータ 9 0 0を、 相互認証部 9 0 6からのセッション鍵データ KSES を用いて復号して復号モジュ ール 9 0 5のセキュアコンテナ選択部 9 1 1に出力する。
また、 暗号化 ·復号部 9 0 8は、 S P用購入履歴データ生成部 9 0 9から入力 した S P用購入履歴データ 3 0 9を、 相互認証部 9 0 6からのセッション鍵デー 夕 KSES を用いて復号して通信モジュール 1 6 2を介してサービスプロバイダ 3 1 0に送信する。
S P用購入履歴データ生成部 9 0 9は、 図 7 4に示す購入,利用形態決定操作 部 1 6 5を用いてユーザによるコンテンツデータ Cの購入操作に応じた操作信号 S 1 6 5、 または S AM 3 0 5 , からの利用制御状態データ 1 6 6に基づいて、 サービスプロバイダ 3 1 0に固有のコンテンツデータ Cの購入履歴を示す S P用 購入履歴データ 3 0 9を生成し、 これを暗号化,復号部 9 0 8に出力する。
S P用購入履歴データ 3 0 9は、 例えば、 サービスプロバイダ 3 1 0が配信サ 一ビスに関してユーザから徴収したい情報、 月々の基本料金 (ネットワーク家賃 ) 、 契約 (更新) 情報および購入履歴情報などを含む。
なお、 CAモジュー 3 1 1は、 サービスプロバイダ 3 1 0が課金機能を有し ている場合には、 サービスプロバイダ 3 1 0の課金データベース、 顧客管理デ一 夕ベースおよびマーケティング情報データベースと通信を行う。 この場合に、 C Aモジュール 3 1 1は、 コンテンツデータの配信サービスについての課金デ一夕 をサービスプロバイダ 3 1 0に送信する。
復号モジュール 9 0 5は、 復号部 9 1 0およぴセキュアコンテナ選択部 9 1 1 を有する。
復号部 9 1 0は、 通信モジュール 1 6 2力ヽら、 それぞれ暗号化されたセキュア コンテナ 3 0 4、 スクランブル鍵データ KSCR およびワーク鍵データ Kw を入力 する。
そして、 復号部 9 1 0は、 暗号化されたスクランブル鍵データ KSCR およびヮ —ク鍵データ Kw を C Aモジュール 3 1 1の暗号化,復号部 9 0 8に出力し、 喑 号化 '復号部 9 0 8から復号されたスクランブル鍵データ KSCR を入力する。 そして、 復号部 9 1 0は、 暗号化されたセキュアコンテナ 3 0 4を、 スクラン ブル鍵データ KSCR を用いて復号した後に、 セキュアコンテナ選択部 9 1 1に出 力する。
なお、 セキュアコンテナ 304が、 MPEG2 Transport Stream 方式でサービス プロバイダ 3 1 0から送信される場合には、 例えば、 復号部 9 1 0は、 TS Packe t 内の E CM Entitlement Control Message) からスクランブル鍵デ一夕 KSCR を取り出し、 EMN Entitlement Management Message)からワーク鍵データ Kw を取り出す。
ECMには、 その他に、 例えば、 チャンネル毎の番組属性情報などが含まれて いる。 また、 EMMは、 その他に、 ユーザ (視聴者) 毎に異なる個別試聴契約情 報などが含まれている。
セキュアコンテナ選択部 9 1 1は、 復号部 9 1 0から入力したセキュアコンテ ナ 3 0 4を、 CAモジュール 3 1 1から入力したユーザ嗜好フィルタデータ 9 0 0を用いてフィルタリング処理して、 ユーザの嗜好に応じたセキュアコンテナ 3 0 4を選択して SAM 3 0 5 , に出力する。
次に、 SAM 3 0 5 ! について説明する。
なお、 SAM 3 0 5 , は、 サービスプロバイダ 3 1 0についての署名検証処理 を行なうなど、 コンテンツプロバイダ 3 0 1に加えてサービスプロバイダ 3 1 0 に関しての処理を行う点を除いて、 図 2 6〜図 4 1などを用いて前述した第 1実 施形態の SAM 1 0 51 と基本的に行なう機能および構造を有している。
また、 SAM 3 0 52 〜3 0 54 は、 SAM 3 0 5 i と基本的に同じ機能を有 している。
すなわち、 SAM 3 0 5 , 〜3 0 54 は、 コンテンツ単位の課金処理をおこな うモジュールであり、 EMDサービスセンタ 3 0 2との間で通信を行う。
以下、 SAM 3 0 5 , の機能について詳細に説明する。
図 7 6は、 S AM 3 0 5 i の機能の構成図である。
なお、 図 7 6には、 サービスプロバイダ 3 1 0からセキュアコンテナ 3 0 4を 入力する際の処理に関連するデータの流れが示されている。
図 7 6に示すように、 S AM 3 0 5 , は、 相互認証部 1 7 0、 暗号化 ·復号部 1 7 1, 1 7 2, 1 7 3、 誤り訂正部 1 8 1、 ダウンロードメモリ管理部 1 8 2 、 セキュアコンテナ復号部 1 8 3、 復号.伸長モジュール管理部 1 8 4、 E D サービスセンタ管理部 1 8 5、 利用監視部 1 8 6、 署名処理部 1 8 9、 SAIV [管 理部 1 9 0、 記憶部 1 9 2、 メディア SAM管理部 1 9 7、 スタックメモリ 2 0 0、 サービスプロバイダ管理部 5 8 0、 課金処理部 5 8 7、 署名処理部 5 9 8お よび外部メモリ管理部 8 1 1を有する。
なお、 図 7 6に示す SAM 3 0 5 i の所定の機能は、 SAM 1 0 5 , の場合と 同様に、 CPUにおいて秘密プログラムを実行することによって実現される。 図 7 6において、 図 2 6と同じ符号を付した機能ブロックは、 第 1実施形態で 説明した同一符号の機能プロックと同じである。
また、 図 74に示す外部メモリ 20 1には、 第 1実施形態で説明した処理およ び後述する処理を経て、 利用履歴データ 3 0 8および SAM登録リストが記憶さ れる。
また、 スタックメモリ 2 0 0には、 図 7 7に示すように、 コンテンツ鍵データ Kc、 権利書データ (UCP) 1 0 6、 記憶部 1 9 2のロック鍵デ一夕 KL0C、 コンテンツプロバイダ 3 0 1の公開鍵証明書データ CERCP、 サービスプロバイ ダ 3 1 0の公開鍵証明書データ CERSP、 利用制御状態データ (UCS) 3 6 6 、 SAMプログラム ·ダウンロード ·コンテナ SDC, 〜SDC3 およびプライ スタグデータ 3 1 2などが記憶される。
以下、 SAM 3 0 5 , の機能ブロックのうち、 図 7 6において新たに符号を付 した機能ブロックについて説明する。
署名処理部 5 8 9は、 記憶部 1 9 2あるいはスタックメモリ 2 0 0から読み出 した EMDサービスセンタ 3 0 2の公開鍵データ KESC. P 、 コンテンツプロバイ ダ 3 0 1の公開鍵データ KCP. pおよびサービスプロバイダ 3 Γ0の公開鍵デ一夕 KSP. Pを用いて、 セキュアコンテナ 3 0 4内の署名データの検証を行なう。
課金処理部 5 8 7は、 図 7 8に示すように、 図 74に示す購入 ·利用形態決定 操作部 1 6 5からの操作信号 S 1 6 5と、 スタックメモリ 2 0 0から読み出され たプライスタグデ一夕 3 1 2とに基づいて、 ユーザによるコンテンツの購入■利 用形態に応じた課金処理を行う。
課金処理部 5 8 7による課金処理は、 利用監視部 1 8 6の監視の下、 権利書デ 一夕 1 0 6が示す使用許諾条件などの権利内容および利用制御状態データ 1 6 6 に基づいて行われる。 すなわち、 ユーザは、 当該権利内容などに従った範囲内で コンテンッの購入および利用を行うことができる。
また、 課金処理部 5 8 7は、 課金処理において、 利用履歴データ 3 0 8を生成 し、 これを外部メモリ管理部 8 1 1を介して外部メモリ 2 0 1に書き込む。
ここで、 利用履歴データ 3 0 8は、 第 1実施形態の利用履歴データ 1 0 8と同 様に、 EMDサービスセンタ 3 0 2において、 セキュアコンテナ 3 0 4に関連し たラインセンス料の支払いを決定する際に用いられる。
また、 課金処理部 5 8 7は、 操作信号 S 1 6 5に基づいて、 ユーザによるコン テンッの購入,利用形態を記述した利用制御状態 (UCS: Usage Control Status) データ 1 6 6を生成し、 これをスタックメモリ 2 0 0に書き込む。
コンテンツの購入形態としては、 例えば、 購入者による再生や当該購入者の利 用のための複製に制限を加えない買い切りや、 再生する度に課金を行なう再生課 金などがある。
ここで、 利用制御状態データ 1 6 6は、 ユーザがコンテンツの購入形態を決定 したときに生成され、 以後、 当該決定された購入形態で許諾された範囲内でユー ザが当該コンテンツの利用を行なうように制御するために用いられる。 利用制御 状態データ 1 6 6には、 コンテンツの I D、 購入形態、 買い切り価格、 当該コン テンッの購入が行なわれた S AMの S AM_ I D, 購入を行なったユーザの U S E R— I Dなどが記述されている。
なお、 決定された購入形態が再生課金である場合には、 例えば、 S AM 3 0 5 1 からサービスプロバイダ 3 1 0に利用制御状態データ 1 6 6をリアルタイムに 送信し、 サービスプロバイダ 3 1 0が E MDサービスセンタ 3 0 2に、 利用履歴 デ一夕 3 0 8を S AM 1 0 5 i に取りに行くことを指示する。
また、 決定された購入形態が買い切りである場合には、 例えば、 利用制御状態 データ 1 6 6が、 サービスプロバイダ 3 1 0および E MDサービスセンタ 3 0 2 にリアルタイムに送信される。
また、 S AM 3 0 5 , では、 図 7 6に示すように、 E MDサービスセンタ管理 部 1 8 5を介して E MDサービスセンタ 3 0 2から受信したユーザ嗜好フィルタ データ 9 0 3が、 サービスプロバイダ管理部 5 8 0に出力される。 そして、 サー ビスプロバイダ管理部 5 8 0において、 図 7 4に示す復号モジュール 9 0 5から 入力したセキュアコンテナ 3 0 4のうち、 ユーザ嗜好フィルタデータ 9 0 3に基 づいてフィルタリングされてユーザの嗜好に応じたセキュアコンテナ 3 0 4が選 択され、 当該選択されたセキュアコンテナ 3 0 4が誤り訂正部 1 8 1に出力され る。 これにより、 S AM 3 0 5! において、 当該 S AM 3 0 5 i のユーザが契約 している全てのサービスプロバイダ 3 1 0を対象として、 当該ユーザによるコン テンッデータ Cの購入状況から得られた当該ユーザの嗜好に基づいたコンテンツ データ Cの選択処理が可能になる。
以下、 SAM 3 0 5 , 内での処理の流れを説明する。
EMDサービスセンタ 3 0 2から受信した配信用鍵デ一夕 KD! 〜KD3 を記 憶部 1 9 2に格納する際の SAM 3 0 5 i 内での処理の流れは、 前述した SAM 1 0 5 , の場合と同様である。
次に、 セキュアコンテナ 3 0 4をサービスプロバイダ 3 1 0から入力する際の SAM 3 0 5 , 内での処理の流れを図 7 6を参照しながら説明する。
相互認証部 1 7 0と図 6 3に示すサービスプロバイダ 3 1 0の相互認証部 3 5 2との間で相互認証が行なわれる。
暗号化 '復号部 1 7 1は、 当該相互認証によって得られたセッション鍵データ KSES を用いて、 サービスプロバイダ管理部 5 8 0を介してサービスプロバイダ 3 1 0から受信した図 6 5に示すセキュアコンテナ 3 0 4を復号する。
次に、 署名処理部 5 8 9は、 図 6 5 (D) に示す署名データ S I G61. ESC, S I Gi. ESC の検証を行った後に、 公開鍵証明書データ CERSP, CERCP内に格 納された公開鍵デ一夕 KSP. P, KCP. Pを用いて、 署名デ一夕 S I G6, CP, S I G
62. SP , S I G7. CP, S I G63. SP , S I G64. SP の正当性を検証する。
ここで、 署名データ S I G6. CP, S I G62, s p を検証することでコンテンツフ アイル C Fの作成者および送信者の正当性が確認され、 署名データ S I G 7. C P, S I G63. SP を検証することでキーファイル KFの送信者の正当性が確認され、 署名データ S I GE4. SP を検証することでプライスタグデータ 3 1 2の作成者お よび送信者の正当性が確認される。
また、 署名処理部 5 8 9は、 記憶部 1 9 2から読み出した公開鍵データ KESC. P を用いて、 図 6 5 (B) に示すキーファイル KFに格納された署名データ S I GK1.ESCの正当性を検証することで、 キ一ファイル KFの作成者の正当性、 並び にキーファイル KFが EMDサービスセンタ 3 0 2で登録されているか否かを検 証する。
サービスプロバイダ管理部 5 8 0は、 署名処理部 5 8' 9において上述した全て の署名デ一夕の正当性が確認されると、 セキュアコンテナ 3 04を誤り訂正部 1 8 1に出力する。
誤り訂正部 1 8 1は、 セキュアコンテナ 304を誤り訂正した後に、 ダウン口 一ドメモリ管理部 1 8 2に出力する。
ダウン口一ドメモリ管理部 1 82は、 相互認証部 1 70と図 74に示すメディ ァ SAM 1 6 7 aとの間で相互認証を行なった後に、 セキュアコンテナ 3 0 4を ダウンロードメモリ 1 6 7に書き込む。
次に、 ダウンロードメモリ管理部 1 82は、 相互認証部 1 70と図 74に示す メディア SAM 1 6 7 aとの間で相互認証を行なった後に、 セキュアコンテナ 3 04に格納された図 65 (B) に示すキ一ファイル KFをダウンロードメモリ 1 6 7から読み出してセキュアコンテナ復号部 1 8 3に出力する。
そして、 セキュアコンテナ復号部 1 8 3は、 記憶部 1 92から入力した対応す る期間の配信用鍵デ一夕 KD, 〜KD3 を用いて、 図 6 5 (B) に示すキ一ファ ィル KFに格納されたコンテンツ鍵データ Kc、 権利書デ一夕 1 0 6および SA Mプログラム ·ダウンロード · コンテナ SDd 〜SDC3 が復号される。
そして、 復号されたコンテンツ鍵データ Kc、 権利書データ 1 0 6および S A Mプログラム ·ダウンロード ·コンテナ S DC, 〜SDC3 がスタックメモリ 2 0 0に書き込まれる。
以下、 サービスプロバイダ 3 1 0からダウンロードメモリ 1 6 7にダウン口一 ドされたセキュアコンテナ 304の購入形態を決定するまでの処理の流れを図 7 8および図 7 9を参照しながら説明する。
図 7 9は、 セキュアコンテナ 304の購入形態決定処理を説明するためのフロ —ナヤ一トである。
<ステップ E 1 > ユーザによる図 7 4に示す購入 ·利用形態決定操作部 1 6 5の操作によって、 試聴モードを示す操作信号 S 1 6 5が課金処理部 5 8 7に出力された場合には、 ステップ E 2の処理が行われ、 そうでない場合にはステップ E 3の処理が行われ る。
<ステップ E 2 >
試聴モードを示す操作信号 S 1 6 5が課金処理部 5 8 7に出力された場合に行 われ、 例えば、 ダウン口一ドメモリ 1 6 7に記憶されているコンテンツファイル C Fが、 復号 ·伸長モジュール管理部 1 8 4を介して、 図 7 4に示す復号 '伸長 モジュール 1 6 3に出力される。
このとき、 コンテンツファイル C Fに対して、 相互認証部 1 7 0とメディア S A M 1 6 7 aとの間の相互認証およびセッション鍵データ K S E S による暗号化 ' 復号と、 相互認証部 1 7 0と相互認証部 2 2 0との間の相互認証およびセ ショ ン鍵データ K S E S による暗号化,復号とが行なわれる。
コンテンツファイル C Fは、 図 7 4に示す復号部 2 2 1においてセッション鍵 データ K S E S を用いて復号された後に、 復号部 2 2 2に出力される。
また、 スタックメモリ 2 0 0から読み出されたコンテンツ鍵データ K cおよび 半開示パラメ一夕データ 1 9 9が、 図 7 4に示す復号 '伸長モジュール 1 6 3に 出力される。 このとき、 相互認証部 1 7 0と相互認証部 2 2 0との間の相互認証 後に、 コンテンツ鍵データ K cおよび半開示パラメ一夕データ 1 9 9に対してセ ッシヨン鍵データ K S E S による暗号化および復号が行なわれる。
次に、 復号された半開示パラメータデータ 1 9 9が半開示処理部 2 2 5に出力 され、 半開示処理部 2 2 5からの制御によって、 復号部 2 2 2によるコンテンツ 鍵データ K cを用いたコンテンツデータ Cの復号が半開示で行われる。
次に、 半開示で復号されたコンテンツデータじが、 伸長部 2 2 3において伸長 された後に、 電子透かし情報処理部 2 2 4に出力される。
次に、 電子透かし情報処理部 2 2 4においてユーザ電子透かし情報用データ 1 9 6がコンテンツデータ Cに埋め込まれた後、 コンテンツデ一夕 Cが再生モジュ —ル 1 6 9において再生され、 コンテンツデータ Cに応じた音響が出力される。
<ステップ E 3 >
ユーザが、 購入 ·利用形態決定操作部 1 65を操作して購入形態を決定すると 、 当該決定した購入形態を示す操作信号 S 1 6 5が課金処理部 1 87に出力され る。
<ステップ E 4 >
課金処理部 1 8 7において、 決定された購入形態に応じた利用履歴データ 3 0 8および利用制御状態デ一夕 1 6 6が生成され、 利用履歴データ 308が外部メ モリ管理部 8 1 1を介して外部メモリ 20 1に書き込まれると共に利用制御状態 データ 1 6 6がスタックメモリ 200に書き込まれる。
以後は、 利用監視部 1 8 6において、 利用制御状態データ 1 6 6によって許諾 された範囲で、 コンテンツの購入および利用が行なわれるように制御 (監視) さ れる。
そして、 スタックメモリ 200に格納されているキーファイル KFと、 利用制 御状態データ 1 66とを用いて、 購入形態が決定した後述する図 8 1 (C) に示 す新たなキーファイル KF, が生成され、 当該作成されたキーファイル KF, が スタックメモリ 200にに記憶される。
図 8 1 (C) に示すように、 キーファイル KF, に格納された利用制御状態デ 一夕 1 6 6はストレ一ジ鍵データ KSTR およびメディア鍵データ KMED を用いて DESの CBCモードを利用して順に暗号化されている。
ここで、 記録用鍵データ KSTR は、 例えば S ACD(Super Audio Compact Dis c)、 DVDCDigital Versatile Disc)機器、 C D - R機器および MD(Mini Disc ) 機器などの種類に応じて決まるデータであり、 機器の種類と記録媒体の種類と を 1対 1で対応づけるために用いられる。 また、 メディア鍵データ KMED は、 記 録媒体にユニークなデータである。
また、 署名処理部 5 8 9において、 S AM 3 0 5 , の秘密鍵データ KSAM1. sを 用いて、 キーファイル KF, のハッシュ値 HK1が作成され、 当該作成されたハツ シュ値 HK1が、 キーファイル KF! と対応付けられて、 スタックメモリ 2 0 0に
Bcfec?れる o
<ステップ E 5 >
S AM 3 0 5 , から EMDサービスセンタ 3 0 2に、 利用制御状態データ 1 6 6が送信される。 当該利用制御状態データ 1 6 6の送信は、 SAM 3 0 5におい て、 コンテンツデータの購入形態が決定される度に行われる。
なお、 S AM 3 0 5 , から EMDサービスセンタ 3 0 2への利用履歴データ 3 0 8の送信は、 例えば、 例えば、 1箇月などの所定の時間間隔で行われる。 次に、 ダウンロードメモリ 1 6 7に記憶されている購入形態が既に決定された コンテンツデータ Cを再生する場合の処理の流れを、 図 7 8を参照しながら説明 する。
この場合には、 利用監視部 1 8 6の監視下で、 操作信号 S 1 6 5に基づいて、 ダウンロードメモリ 1 6 7に記憶されているコンテンツファイル CFが、 図 7 4 に示す復号 ·伸長モジュール 1 6 3に出力される。
また、 スタックメモリ 2 0 0から読み出されたコンテンツ鍵データ Kcが復号 •伸長モジュール 1 6 3に出力される。
そして、 復号 ·伸長モジュール 1 6 3の復号部 22 2において、 コンテンツ鍵 データ K cを用いたコンテンツファイル CFの復号と、 伸長部 2 2 3による伸長 処理とが行なわれ、 再生モジュール 1 6 9において、 コンテンツデータ Cが再生 される。
このとき、 課金処理部 5 8 7において、 操作信号 S 1 6 5に応じて、 外部メモ リ 2 0 1に記憶されている利用履歴データ 3 0 8が更新される。
利用履歴データ 3 0 8は、 秘密鍵データ KSAM1. sを用いて作成した署名データ S I G206. SAM1と共に、 EMDサービスセンタ管理部 1 8 5を介して、 所定の夕 イミングで、 EMDサービスセンタ 30 2に送信される。
次に、 図 8 0に示すように、 例えば、 ネッ トワーク機器 3 6 0 , のダウンロー ドメモリ 1 6 7にダウンロードされた既に購入形態が決定された図 8 1に示すセ キュアコンテナ 304 Xを、 バス 1 9 1を介して、 AV機器 3 6 02 の SAM 3 0 52 に転送する場合の S AM 305! 内での処理の流れを図 8 2を参照しなが ら説明する。
ユーザは、 購入 ·利用形態決定操作部 1 6 5を操作して、 ダウンロードメモリ 1 6 7に記憶された所定のコンテンツを A V機器 3 6 02 に転送することを指示 し、 当該操作に応じた操作信号 S 1 6 5が、 課金処理部 5 87に出力される。 これにより、 課金処理部 587は、 操作信号 S 1 65に基づいて、 スタックメ モリ 20 0に記憶されている利用履歴データ 30 8を更新する。
また、 ダウンロードメモリ管理部 1 8 2は、 ダウンロードメモリ 1 6 7から読 み出した図 8 1 (A) , (B), (C) に示すコンテンツファイル CFおよびキ —ファイル KF, KFi を署名処理部 5 8 9および SAM管理部 1 9 0に出力す る。
そして、 署名処理部 58 9は、 コンテンツファイル CFおよびキーファイル K
Fの署名データ S I G41. SAM1 , S I G42. SAM1 を作成すると共に、 キーフアイ ル のハッシュ値 HK1を作成し、 これらを SA1V [管理部 1 9 0に出力する。 また、 SAM管理部 1 9 0は、 図 8 1 (D) , (E) に示すプライスタグデー タ 3 1 2およびその署名データ S I G64. SP と、 公開鍵証明書データ CERCPお よびその署名データ S I Gi. ESC とをスタックメモリ 20 0から読み出す。
また、 SAM管理部 1 9 0は、 図 8 1 (E) に示す公開鍵証明書データ C E R SAM1およびその署名データ S I G22. ESCを記憶部 1 92から読み出す。
次に、 SAM管理部 1 9 0は、 図 8 1に示すセキュアコンテナ 30 4 xを作成 する。
また、 相互認証部 1 70は、 SAM 30 52 との間で相互認証を行って得たセ ッシヨン鍵データ KSES を暗号化 '復号部 1 7 1に出力する。
SAM管理部 1 9 0は、 図 8 1に示すセキュアコンテナ 304 xを、 暗号化 · 復号部 1 7 1において、 セッション鍵データ KSES を用いて暗号化した後に、 図 82に示す A V機器 3602 の SAM 3052 に出力する。
以下、 図 8 0に示すように、 SAM 30 5 , から入力したセキュアコンテナ 3 04 xを、 RAM型などの記録媒体 (メディア) に書き込む際の SAM 30 52 内での処理の流れを、 図 83を参照しながら説明する。
この場合には、 SAM 3052 の SAM管理部 1 9 0は、 図 8 3に示すように 、 図 8 1に示すセキュアコンテナ 304 xを、 ネットワーク機器 36 0 ! の SA M 30 5 , から入力する。
そして、 S AM 30 5 , の相互認証部 1 70と SAM3052 の相互認証部 1 70との間の相互認証が行われ、 署名処理部 5 8 9において、 当該相互認証によ つて得られたセッション鍵データ K8ES を用いて、 セキュアコンテナ 3 04 Xの 復号が行われる。
次に、 署名処理部 5 8 9において、 記憶部 1 9 2から読み出した公開鍵データ KESC. P を用いて、 図 8 1 (E) に示す署名データ S I G61. ESC, S I Gi. ESC , S I G22. ESCの正当性を検証する。
そして、 署名データ S I Gei. ESC» S I Gi. ESC S I G22. ESCの正当性が確 認されると、 署名処理部 58 9において、 公開鍵証明書データ CERSP, CER
CP, C E RsAMlに含まれる公開鍵 "7 "―夕 KSP. Ρ, K CP, Ρ» I SAM 1 , Pを用いて、 図
81 (A)〜 (D) に示す署名データ S I Ge. CP, S I G62. SP , S I G", SAM
, , S I G7. CP, S I G 63. S P S I G 42, SAM 1 S I G 64. SP およびハツシュ 値 HK1の正当性が検証される。
そして、 これらの署名データの正当性が確認されると、 スタックメモリ 20 0 に、 キ一ファイル KF, KF, およびプライスタグデータ 3 1 2が記憶される。 また、 コンテンツファイル CFが、 SAM管理部 1 9 0から記録モジュール管 理部 8 5 5に出力される。
そして、 図 8 1 (C) に示すキーファイル KF! に格納されたコンテンツ鍵デ
—夕 Kcおよび利用制御状態データ 1 6 6が、 スタックメモリ 20 0から暗号化 '復号部1 73に読み出され、 暗号化 '復号部 1 73において、 記憶部 1 9 2か ら読み出した記録用鍵データ KSTR 、 メディア鍵データ KMED および購入者鍵デ 一夕 KP1N を用いて順に暗号化された後に記録モジュール管理部 85 5に出力さ れる。
また、 スタックメモリ 20 0から読み出されたキーファイル KFが、 記録モジ ユール管理部 855に出力される。
そして、 相互認証部 1 70と RAM型の記録媒体 1 304 のメディア SAM 1 33との間の相互認証を行った後に、 コンテンツファイル CFが RAM型の記録 媒体 1 304 のセキュアでない RAM領域 1 34に記憶され、 キーファイル KF , KF, およびプライスタグデータ 3 1 2がセキュア RAM領域 1 32に書き込 まれる。
なお、 キーファイル KF, KF, およびプライスタグデータ 3 1 2を、 RAM 型の記録媒体 1 304 のメディア SAM 1 33に記憶するようにしてもよい。 なお、 SAM 30 51 内での処理のうち、 コンテンツの購入形態が未決定の R OM型の記録媒体の購入形態を決定する際の A V機器 3 6 02 内での処理の流れ 、 AV機器 3 6 03 において購入形態が未決定の ROM型の記録媒体からセキュ ァコンテナ 304を読み出してこれを A V機器 3 6 02 に転送して RAM型の記 録媒体に書き込む際の処理の流れは、 サービスプロバイダ 3 1 0の秘密鍵データ を用いた署名デ一夕の署名デー夕の検証を行なう点と、 購入形態を決定したキー ファイル内にプライスタグデータ 3 1 2を格納する点を除いて、 第 1実施形態の SAM 1 051 の場合と同じである。 次に、 図 5 9に示す EMDシステム 30 0の全体動作について説明する。
図 84および図 85は、 EMDシステム 300の全体動作のフローチヤ一トで あ 。
ここでは、 サービスプロバイダ 3 1 0からユーザホームネッ トワーク 30 3に オンラインでセキュアコンテナ 304を送信する場合を例示して説明する。
なお、 以下に示す処理の前提として、 EMDサービスセンタ 3 02へのコンテ ンップロバイダ 30 1、 サービスプロバイダ 3 1 0および SAM 30 5 , 〜30 5* の登録は既に終了しているものとする。
ステップ S 2 1 : EMDサービスセンタ 302は、 コンテンツプロバイダ 30 1の公開鍵データ KCP. Pの公開鍵証明書 CERCPを、 自らの署名データ S I G,. ESC と共にコンテンツプロバイダ 30 1に送信する。
また、 EMDサービスセンタ 302は、 コンテンツプロバイダ 30 1の公開鍵 データ KSP. Pの公開鍵証明書 CERSPを、 自らの署名データ S I G61. ESCと共に サービスプロバイダ 3 1 0に送信する。
また、 EMDサービスセンタ 302は、 各々有効期限が 1力月の 3力月分の配 信用鍵データ KD! 〜KD3 をユーザホームネットワーク 3 0 3の SAM30 5 , 〜3054 に送信する。
ステップ S 22 : コンテンツプロバイダ 30 1は、 相互認証を行った後に、 図 1 8に示す登録用モジュール Mo d 2 を、 EMDサービスセンタ 302に送信す る。
そして、 EMDサービスセンタ 302は、 所定の署名検証を行った後に、 権利 書データ 1 0 6およびコンテンツ鍵データ Kcを登録して権威化する。
また、 EMDサービスセンタ 302は、 登録用モジュール Mo d2 に応じた図 5 (B) に示す 6力月分のキーファイル KFを作成し、 これをコンテンツプロバ イダ 30 1に送信する。
ステップ S 23 : コンテンツプロバイダ 30 1は、 図 5 (A) , (B) に示す コンテンツファイル CFおよびその署名デ一夕 S I Ge. CPと、 キーファイル KF およびその署名データ S I G7. CPとを作成し、 これらと図 5 (C) に示す公開鍵 証明書データ CERCPおよびその署名データ S I Gi. ESC とを格納したセキュア コンテナ 1 04を、 オンラインおよび Zまたはオフラインで、 サービスプロバイ ダ 3 1 0に提供する。
ステップ S 24 :サービスプロバイダ 3 1 0は、 図 5 (C) に示す署名データ S I G.. ESC を検証した後に、 公開鍵証明書データ CERCPに格納された公開鍵 データ KCP. Pを用いて、 図 5 (A) , (B) に示す署名データ S I G6. CPおよび S I G7. CPを検証して、 セキュアコンテナ 1 04が正当なコンテンツプロバイダ 3 0 1から送信されたものであるかを確認する。
ステップ S 25 :サービスプロバイダ 3 1 0は、 プライスタグデータ 3 1 2お よびその署名データ S I G 64. SP を作成し、 これらを格納したを格納した図 6 5 に示すセキュアコンテナ 304を作成する。
ステップ S 2 6 :サービスプロバイダ 3 1 0は、 図 6 9に示すプライスタグ登 録要求モジュール Mo d 102 を、 EMDサービスセンタ 3 02に送信する。
そして、 EMDサービスセンタ 3 02は、 所定の署名検証を行った後に、 ブラ イスタグデータ 3 1 2を登録して権威化する。
ステップ S 27 :サービスプロバイダ 3 1 0は、 例えば、 ユーザホームネッ ト ワーク 30 3の CAモジュール 3 1 1からの要求に応じて、 ステップ S 25で作 成したセキュアコンテナ 304を、 オンラインあるレ、はオフラインで、 図 74に 示すネッ トワーク機器 36 0 , の復号モジュール 90 5に送信する。
ステップ S 28 : C Aモジュール 3 1 1は、 S P用購入履歴データ 3 0 9を作 成し、 これを所定のタイミングで、 サービスプロバイダ 3 1 0に送信する。
ステップ S 29 : SAM 305 i 〜3 0 54 のいずれかにおいて、 図 6 5 (D ) に示す署名データ S I G61, ESCを検証した後に、 公開鍵証明書データ CERSP に格納された公開鍵データ KSP. Pを用いて、 図 6 5 (A) , (B) , (C) に示 す署名デ一夕 S I G62. SP , S I Ges. SP , S I G64. SP を検証して、 セキュア コンテナ 3 04内の所定のデータが正当なサービスプロバイダ 3 1 0において作 成および送信されたか否かを確認する。
ステップ S 30 : S AM 30 5 , 〜30 54 のいずれかにおいて、 図 6 5 (D ) に示す署名データ S I ESC を検証した後に、 公開鍵証明書データ CERCP に格納された公開鍵データ KCP. Pを用いて、 図 6 5 (A) , (B) , (C) に示 す署名データ S I G6, SP, S I Gi, SPを検証して、 セキュアコンテナ 3 0 4内の コンテンツファイル CFが正当なコンテンツプロバイダ 30 1において作成され たか否かと、 キーファイル KFが正当なコンテンツプロバイダ 3 0 1から送信さ れたか否かを確認する。
また、 SAM 305 , 〜3 054 のいずれかにおいて、 公開鍵データ KESC, P を用いて、 図 65 (B) に示すキーファイル KF内の署名デ一夕 S I GKI. ESCの 正当性を検証することで、 キーファイル KFが正当な EMDサービスセンタ 30 2によって作成されたか否かを確認する。
ステップ S 3 1 :ユーザが図 74の購入 ·利用形態決定操作部 1 6 5を操作し てコンテンツの購入 ·利用形態を決定する。
ステップ S 32 :ステップ S 3 1において生成された操作信号 S 1 6 5に基づ いて、 SAM 3 0 51 〜3 0 54 において、 セキュアコンテナ 3 0 4の利用履歴 (Usage Log) データ 3 08が生成される。
S AM 3 0 51 〜30 54 から EMDサービスセンタ 302に、 利用履歴デ一 タ 3 0 8およびその署名データ S I G2o 5. SAM1が送信される。
また、 購入形態が決定される度にリアルタイムに、 SAM 3 0 5 , 〜3 0 54 から EMDサービスセンタ 302に利用制御状態データ 1 6 6が送信される。 ステップ S 3 3 : EMDサービスセンタ 30 2は、 利用履歴データ 3 0 8に基 づいて、 コンテンツプロバイダ 30 1およびサービスプロバイダ 3 1 0の各々に ついて、 課金内容を決定 (計算) し、 その結果に基づいて、 決済請求権データ 1 5 2 c, 1 5 2 sを作成する。
ステップ S 3 4 : EMDサービスセンタ 3 0 2は、 ペイメントゲートウェイ 9 0を介して決済機関 9 1に、 決済請求権データ 1 5 2 c, 1 5 2 sを自らの署名 データと共に送信し、 これにより、 ユーザホームネットワーク 3 0 3のユーザが 決済機関 9 1に支払った金銭が、 コンテンツプロバイダ 3 0 1およびサービスプ ロバイダ 3 1 0の所有者に分配される。
以上説明したように、 EMDシステム 3 0 0では、 図 5に示すフォーマッ トの セキュアコンテナ 1 0 4をコンテンツプロバイダ 3 0 1からサービスプロバイダ 3 1 0に配給し、 セキュアコンテナ 1 0 4内のコンテンツファイル CFおよびキ 一ファイル KFをそのまま格納したセキュアコンテナ 3 0 4をサービスプロバイ ダ 3 1 0からユーザホームネットワーク 3 0 3に配給し、 キーファイル KFにつ いての処理を S AM 3 0 5! 〜3 0 54 内で行う。
また、 キーファイル K Fに格納されたコンテンッ鍵デ一夕 K cおよぴ権利書デ 一夕 1 0 6は、 配信鍵データ KD, 〜KD3 を用いて暗号化されており、 配信鍵 データ KD, 〜KD3 を保持している SAM 3 0 5 , 〜3 0 54 内でのみ復号さ れる。 そして、 SAM 3 0 5! 〜3 0 54 では、 耐タンパ性を有するモジュール であり、 権利書データ 1 0 6に記述されたコンテンツデータ Cの取り扱い内容に 基づいて、 コンテンツデータ Cの購入形態および利用形態が決定される。
従って、 EMDシステム 3 0 0によれば、 ユーザホームネットワーク 3 0 3に おけるコンテンツデータ Cの購入および利用を、 サービスプロバイダ 3 1 0にお ける処理とは無関係に、 コンテンツプロバイダ 1 0 1の関係者が作成した権利書 デ一夕 1 0 6の内容に基づいて確実に行わせることができる。 すなわち、 EMD システム 3 0 0にれば、 権利書データ 1 0 6をサービスプロバイダ 3 1 0が管理 できないようできる。
そのため、 EMDシステム 3 0 0によれば、 異系列の複数のサービスプロバイ ダ 3 1 0を介してユーザホームネッ トワーク 3 0 3にコンテンツデータ Cが配給 された場合でも、 ユーザホームネットワーク 3 0 3における当該コンテンツデー 夕 Cについての権利処理を、 コンテンツプロバイダ 3 0 1が作成した共通の権利 書データ 1 0 6に基づいて行わせることができる。
また、 E MDシステム 3 0 0では、 セキュアコンテナ 1 0 4 , 3 0 4内の各フ アイルおよびデ一タについて、 それらの作成者および送信者の正当性を示す署名 デ一夕を格納していることから、 サービスプロバイダ 3 1 0および S A M 3 0 5 1 〜3 0 5 4 において、 それらの作成者および送信者の正当性、 並びにそれらが 改竄されていないか否かなどを確認できる。 その結果、 コンテンツデータ Cの不 正利用を効果的に回避できる。
また、 E MDシステム 3 0 0では、 サービスプロバイダ 3 1 0からユーザホー ムネットワーク 1 0 3へのコンテンツデータ Cの配給を、 オンラインおよびオフ ラインの何れの場合でもセキュアコンテナ 3 0 4を用いて行うことで、 双方の場 合において、 S AM 3 0 5 , 〜3 0 5 4 におけるコンテンツデータ Cの権利処理 を共通化できる。
また、 E M Dシステム 3 0 0では、 ユーザホームネットワーク 3 0 3内のネッ トワーク機器 3 6 0 , および A V機器 3 6 0 2 〜3 6 0 4 においてコンテンツデ 一夕 Cを購入、 利用、 記録および転送する際に、 常に権利書データ 1 0 6に基づ いて処理を行うことで、 共通の権利処理ルールを採用できる。
例えば、 図 8 6に示すように、 コンテンツプロバイダ 3 0 1が提供したコンテ ンッデータ Cを、 サービスプロバイダ 3 1 0からユーザホームネットワーク 3 0 3に、 パッケージ流通、 デジタル放送、 インタ一ネット、 専用線、 デジタルラジ ォおよびモパイル通信などの何れの手法 (経路) で配信 (配給) した場合でも、 ユーザホームネッ トワーク 3 0 3 , 3 0 3 aの S A Mにおいて、 コンテンツプロ バイダ 3 0 1が作成した権利書データ 1 0 6に基づいて、 共通の権利処理ルール が採用される。
また、 E M Dシステム 3 0 0によれば、 E M Dサービスセン夕 3 0 2が、 認証 機能、 鍵データ管理機能および権利処理 (利益分配) 機能を有することから、 コ ンテンッの利用に伴ってユーザが支払った金額が、 コンテンツプロバイダ 30 1 および EMDサービスセンタ 302の所有者に、 予め決められた比率に従って確 実に分配される。
また、 EMDシステム 300によれば、 同じコンテンツプロバイダ 30 1が供 給した同じコンテンツファイル CFについての権利書デ一夕 1 06は、 サービス プロバイダ 31 0のサービス形態とは無関係に、 そのまま SAM 305! 〜30 54 に供給される。 従って、 SAM 305 , 〜3054 において、 権利書データ 1 06に基づいて、 コンテンツプロバイダ 301の意向通りに、 コンテンツファ ィル CFの利用を行わせることができる。
すなわち、 EMDシステム 300によれば、 コンテンツを用いたサービスおよ びユーザによるコンテンツの利用が行われる際に、 従来のように監査組織 725 に頼ることなく、 技術的な手段によって、 コンテンツプロバイダ 30 1の所有者 の権利および利益を確実に守ることができる。
以下、 上述した第 2実施形態の EMDシステム 300で採用するセキュアコン テナなどの配送プロトコルの具体例について説明する。
図 87に示すように、 コンテンツプロバイダ 30 1において作成されたセキュ ァコンテナ 1 04は、 インターネット (TCPZI P) あるいは専用線 (ATM
Ce l l) などのコンテンツプロバイダ用配送プロトコルを用いてサービスプ ロバイダ 3 1 0に提供される。
また、 サービスプロバイダ 31 0は、 セキュアコンテナ 1 04を用いて作成し たセキュアコンテナ 304を、 ディジタル放送 (1^?£0—丁3上の 1^1 3 MI L) , インタ一ネット (TCPZI P上の XML/SMI L) あるいはパッ ケージ流通 (記録媒体) などのサービスプロバイダ用配送プロトコルを用いてュ 一ザホー厶ネットワーク 303に配給する。
また、 ユーザホームネットワーク 303, 303 a内、 あるいはユーザホーム ネットワーク 303と 303 aとの間において、 SAM相互間で、 セキュアコン テナが、 家庭内 ECZ配信サービス ( 1 394シリアルバス,インターフェイス 上の XMLZSMI L) や記録媒体などを用いて転送される。
以下、 図 87において、 符号 A〜Gを用いた経路におけるデータ転送に採用さ れる配送プロトコルの一例を詳細に説明する。
図 88は、 図 87に示すコンテンツプロバイダ 30 1とサービスプロバイダ 3 1 0との間 (符号 A) でセキュアコンテナ 1 04などを配送するときに採用され る配送プロトコルを説明するための図である。
図 88に示すように、 コンテンツプロバイダ 30 1からサービスプロバイダ 3 1 0にセキュアコンテナ 1 04などが、 I PZI P— SEC層、 SSL(Secure Sockets yer)層、 XML (extensible Markup Language),/ SM I L (Synchroni zed Multimedia Integration Language)層およびアプリケ一ション層において共 通鍵を用いたセッションを行って配送される。
図 89は、 図 87に示す EMDサービスセンタ 302とコンテンツプロバイダ 301との間 (符号 B) でキ一ファイルなどを配送するときに採用される配送プ 口トコルを説明するための図である。
図 89に示すように、 EMDサービスセンタ 302からコンテンツプロバイダ 30 1にキーファイルなどが、 I PZI P— SEC層、 SSL層およびアプリケ ーシヨン層において共通鍵を用いたセッションを行って配送される。
図 90は、 図に示す EMDサービスセンタ 302とサービスプロバイダ 3 1 0 との間 (符号 C) でプライスタグデータ 31 2などを配送するときに採用される 配送プロトコルを説明するための図である。
図 90に示すように、 EMDサービスセンタ 302からサービスプロバイダ 3 1 0にプライスタグデータ 31 2などが、 I PZI P— SEC層、 SSL層およ びアプリケーション層において共通鍵を用いたセッションを行って配送される。 図 9 1は、 図 87に示すサービスプロバイダ 3 1 0とユーザホームネットヮー ク 303との間 (符号 D)、 ユーザホームネッ トワーク 303内 (符号 E) で、 セキュアコンテナ 304などを配送するときに採用される配送プロトコルを説明 するための図である。
図 9 1に示すように、 サービスプロバイダ 3 1 0からユーザホームネットヮー ク 303のネッ トワーク機器 360, にセキュアコンテナ 304などが配送され る。
このとき、 サービスプロバイダ 31 0とネッ トワーク機器 360 , との間では 、 MPEG— TS層、 ?£3層または031\4—じ〇—0& t a_C a r ou s e 1層、 および、 MHE G (Multimedia and Hypermedia Experts) 層または 「h t t p層および XMLZSM I L層」 が、 セキュアコンテナ 304を転送するため のサービスプロバイダ用商品配送プロトコルとして用いられる。
また、 ネッ トワーク機器 360 , とストレ一ジ機器 3602 との間、 並びに A V機器相互間では、 HAVi (XML) が、 セキュアコンテナを転送するための ユーザホームネットワーク商品配送プロトコルとして用いられる。
このとき、 デジタル放送のデータ放送方式に XMLZSM I LZBMLを利用 した場合には、 セキュアコンテナ 304のコンテンツファイル CF 1, CF 2お よびキーファイル KF 1, KF 2と視聴 (デモ) サンプルは、 図 92に示すよう に HTTP層上の BMLZXMLZSM I L層およびモノメディアデ一夕層に格 納されて配送される。
また、 デジタル放送のデータ放送方式に MHEGを利用した場合には、 セキュ ァコンテナ 304のコンテンツファイル CF 1, CF 2およびキーファイル KF 1, KF 2と視聴 (デモ) サンプルは、 図 93に示すように MHEG層上のモノ メディアデ一夕層に格納されて配送される。
また、 デジタル放送のデータ放送方式に XMLZSM I Lを利用した場合には 、 セキュアコンテナ 304のコンテンツファイル CF 1, CF 2およびキ一ファ ィル KF 1, KF 2と視聴 (デモ) サンプルは、 図 94に示すように HTTP層 上の XMLZSM I L層に格納されて配送される。
図 9 5は、 図 8 7に示す EMDサービスセンタ 30 2とユーザホームネッ トヮ ーク 3 03, 30 3 aとの間 (符号 G) で、 利用履歴データ 3 0 8および利用制 御状態データ 1 6 6などを配送するときに採用される配送プロトコルを説明する ための図である。
図 9 5に示すように、 ネットワーク機器 3 6 0 , から EMDサービスセンタ 3 0 2に、 利用履歴データ 3 0 8などが転送される場合に、 I PZ I P— SEC層 、 SSL層およびアプリケーション層において、 セッション鍵データを用いたセ ッションが行われる。
また、 ネットワーク機器 3 6 02 などが EMDサービスセンタ 30 2に利用履 歴データ 30 8および利用制御状態データ 1 6 6などを転送する場合には、 利用 履歴データ 3 0 8などが、 I PZ I P— S EC層および HAV i層でセッシヨン を行ってストレージ機器 3 602 からネットワーク機器 3 6 0 , に転送された後 に、 ネットワーク機器 3 6 0! から EMDサービスセンタ 3 0 2に前述したよう に転送される。
図 9 6は、 図 8 7に示すユーザホームネットワーク 30 3のストレ一ジ機器 3 6 0 * からユーザホームネットワーク 30 3 aのストレ一ジ機器 3 6 0 Hに、 セ キュアコンテナを配送するときに採用される配送プロトコルを説明するための図 である。
図 9 6に示すように、 ストレ一ジ機器 3 6 04 からストレージ機器 3 6 0 ^に セキュアコンテナが、 I PZI P— SEC層、 SSL層、 XMLZSM I L層お よびアプリケーション層において共通鍵を用いたセッションを行って配送される 第 2実施形態の第 1変形例
図 9 7は、 第 2実施形態の第 1変形例に係わる 2個のサービスプロバイダを用 いた EMDシステム 3 0 0 aの構成図である。
図 9 7において、 図 5 9と同一符号を付した構成要素は、 第 1実施形態で説明 した同一符号の構成要素と同じである。
図 9 7に示すように、 EMDシステム 3 0 0 aでは、 コンテンツプロバイダ 3 0 1からサービスプロバイダ 3 1 0 aおよび 3 1 0 bに、 同じセキュアコンテナ 1 0 4を供給する。
サービスプロバイダ 3 1 0 aは、 例えば、 コンテンツをドラマ番組の提供サ一 ビスを行っており、 当該サービスにおいて、 当該ドラマ番組に関連するコンテン ッデータ Cと、 当該コンテンツデータ Cについて独自に作成したプライスタグデ —夕 3 1 2 aとを格納したセキュアコンテナ 3 0 4 aを作成し、 これをネットヮ ーク機器 3 6 01 に配給する。
また、 サービスプロバイダ 3 1 O bは、 例えば、 カラオケサービスを提供して おり、 当該サービスにおいて、 当該カラオケサービスに関連するコンテンツデー タじと、 当該コンテンツデータ Cについて独自に作成したプライスタグデ一夕 3 1 2 bとを格納したセキュアコンテナ 3 0 4 bを作成し、 これをネットワーク機 器 3 6 0 , に配給する。
ここで、 セキュアコンテナ 3 0 4 a, 3 0 4 bのフォーマットは、 図 6 5を用 いた説明したセキュアコンテナ 3 0 4と同じである。
ネッ トワーク機器 3 6 08 ! には、 サービスプロバイダ 3 1 0 a, 3 1 0わの 各々に対応した CAモジュール 3 1 1 a, 3 1 1 bが設けられている。
CAモジュール 3 1 1 a, 3 1 1 bは、 自らの要求に応じたセキュアコンテナ 3 0 4 a, 3 0 4 bの配給を、 それぞれサービスプロバイダ 3 1 0 a, 3 1 0 b から受ける。
次に、 CAモジュール 3 1 1 a, 3 1 1 bは、 配給されたセキュアコンテナ 3 0 4 a, 3 0 4 bに応じた SP用購入履歴データ 3 0 9 a, 3 0 9 bをそれぞれ 作成し、 これらをそれぞれサービスプロバイダ 3 1 0 a, 3 1 O bに送信する。 また、 CAモジュール 3 1 1 a, 3 1 1 bは、 セキュアコンテナ 3 0 4 a, 3 0 4 bをセッシヨン鍵データ KSES で復号した後に、 SAMS O S ! S O S * に出力する。
次に、 SAM 3 0 51 〜3 0 54 において、 共通の配信用鍵データ KD! 〜K D3 を用いて、 セキュアコンテナ 3 0 4 a, 3 0 4 b内のキーファイル K Fが復 号され、 共通の権利書データ 1 0 6に基づいて、 ユーザからの操作に応じたコン テンッの購入 ·利用に関する処理が行われ、 それに応じた利用履歴データ 3 0 8 が作成される。
そして、 SAM 3 0 51 〜3 0 54 から EMDサービスセンタ 3 0 2に、 利用 履歴データ 3 0 8が送信される。
EMDサービスセンタ 3 0 2では、 利用履歴データ 3 0 8に基づいて、 コンテ ンップロバイダ 3 0 1およびサービスプロバイダ 3 1 0 a, 3 1 0 bの各々につ いて、 課金内容を決定 (計算) し、 その結果に基づいて、 それぞれに対応する決 済請求権データ 1 5 2 c, 1 5 2 s a, 1 5 2 s bを作成する。
EMDサービスセンタ 3 0 2は、 ペイメントゲートウェイ 9 0を介して決済機 関 9 1に、 決済請求権データ 1 5 2 c, 1 5 2 s a, 1 5 2 s bを送信し、 これ により、 ユーザホームネットワーク 3 0 3のユーザが決済機関 9 1に支払った金 銭が、 コンテンツプロバイダ 3 0 1およびサービスプロバイダ 3 1 0 a, 3 1 0 bの所有者に分配される。
上述したように、 EMDシステム 3 0 0 aによれば、 同じコンテンツファイル CFをサービスプロバイダに 3 1 0 a, 3 1 0 bに供給する場合に、 当該コンテ ンッファイル CFについての権利書データ 1 0 6を配信用鍵データ KD, 〜KD 6 で暗号化してサービスプロバイダに 3 1 0 a, 3 1 O bに供給し、 サービスプ ロバイダに 3 1 0 a, 3 1 0 bは暗号化された権利書データ 1 0 6をそのまま格 納したセキュアコンテナ 3 0 4 a, 3 0 4 bをユーザホームネッ トワークに配給 する。 そのため、 ユーザホームネットワーク内の SAM 3 0 5! 〜30 54 では 、 コンテンツファイル CFをサービスプロバイダに 3 1 0 a, 3 1 0 bの何れか ら配給を受けた場合でも、 共通の権利書データ 1 0 6に基づいて権利処理を行う ことができる。
なお、 上述した第 1変形例では、 2個のサービスプロバイダを用いた場合を例 示したが、 本発明では、 サービスプロバイダの数は任意である。
第 2実施形態の第 2変形例
図 9 8は、 第 2実施形態の第 2変形例に係わる複数のコンテンツプロバイダを 用いた EMDシステム 3 0 0 bの構成図である。
図 9 8において、 図 5 9と同一符号を付した構成要素は、 第 1実施形態で説明 した同一符号の構成要素と同じである。
図 9 8に示すように、 EMDシステム 3 0 0 bでは、 EMDサービスセン夕 3 02からコンテンツプロバイダ 3 O l a, 30 1 bにそれぞれキーファイル K F a, KFbが供給され、 コンテンツプロバイダ 3 0 1 a, 30 l bからサービス プロバイダ 3 1 0に、 それぞれセキュアコンテナ 1 04 a, 1 04 bが供給され る。
サービスプロバイダ 3 1 0は、 例えば、 コンテンツプロバイダ 3 O l a, 3 0 1 bが供給したコンテンツを用いてサービスを提供しており、 セキュアコンテナ 1 0 4 aについてのプライスタグデータ 3 1 2 aと、 セキュアコンテナ 1 04 b についてのプライスタグデータ 3 1 2 bとをそれぞれ生成し、 これらを格納した セキュアコンテナ 304 cを作成する。
図 9 8に示すように、 セキュアコンテナ 304 cには、 コンテンツファイル C F a, CFb、 キーファイル KF a, KFb、 プライスタグデータ 3 1 2 a, 3 1 2 b、 それらの各々についてのサービスプロバイダ 3 1 0の秘密鍵データ KCP
. sによる署名データが格納されている。
セキュアコンテナ 304 cは、 ユーザホームネットワーク 3 0 3のネットヮー ク機器 3 6 0 ! の C Aモジュール 3 1 1で受信された後に、 S AM 3 0 5! 〜3 05 * において処理される。
SAM 3 0 51 〜3 0 54 では、 配信用鍵データ KD a, 〜KDa3 を用いて 、 キーファイル KF aが復号され、 権利書データ 1 0 6 aに基づいて、 コンテン ッファイル CF aについてのユーザからの操作に応じた購入 ·利用に関する処理 が行われ、 その履歴が利用履歴データ 30 8に記述される。
また、 SAM 305 , 〜30 54 において、 配信用鍵データ KDI 〜KDb 3 を用いて、 キ一ファイル KFbが復号され、 権利書データ 1 0 6 bに基づいて 、 コンテンツファイル CFbについてのュ一ザからの操作に応じた購入 ·利用に 関する処理が行われ、 その履歴が利用履歴データ 3 08に記述される。
そして、 SAM 3 0 5 ! 〜3054 から EMDサービスセンタ 30 2に、 利用 履歴データ 30 8が送信される。
EMDサービスセンタ 302では、 利用履歴データ 30 8に基づいて、 コンテ ンップロバイダ 3 O l a, 30 1 bおよびサービスプロバイダ 3 1 0の各々につ いて、 課金内容を決定 (計算) し、 その結果に基づいて、 それぞれに対応する決 済請求権データ 1 5 2 c a, 1 52 c b, 1 5 2 sを作成する。
EMDサービスセンタ 302は、 ペイメントゲ一トウヱイ 9 0を介して決済機 関 9 1に、 決済請求権デ一夕 1 52 c a, 1 5 2 c b, 1 52 sを送信し、 これ により、 ユーザホームネットワーク 30 3のユーザが決済機関 9 1に支払った金 銭が、 コンテンツプロバイダ 3 O l a, 30 1 bおよびサービスプロバイダ 3 1 0の所有者に分配される。
上述したように、 EMDシステム 30 0 bによれば、 セキュアコンテナ 3 0 4 c内に格納されたコンテンツファイル CF a, CFbの権利書データ 1 0 6 a, 1 0 6 bは、 コンテンツプロバイダ 3 O l a, 3 0 1 bが作成したものをそのま ま用いるため、 S AM 30 51 〜30 54 内において、 権利書データ 1 0 6 a, 1 0 6 bに基づいて、 コンテンツファイル CF a, C F bについての権利処理が コンテンツプロバイダ 3 O l a , 3 0 1 bの意向に沿って確実に行われる。 なお、 図 9 8に示す第 2変形例では、 2個のコンテンツプロバイダを用いた場 合を例示したが、 コンテンツプロバイダの数は任意である。
また、 コンテンツプロバイダおよびサービスプロバイダの双方が複数であって もよい。
第 2実施形態の第 3変形例
図 9 9は、 第 2実施形態の第 3変形例に係わる E M Dシステムの構成図である o
上述した第 2実施形態では、 E M Dサービスセン夕 3 0 2が決済機関 9 1に対 して、 コンテンツプロバイダ 3 0 1およびサービスプロバイダ 3 1 0の決済を行 う場合を例示したが、 本発明では、 例えば、 図 9 9に示すように、 E M Dサ一ビ スセンタ 3 0 2において、 利用履歴データ 3 0 8に基づいて、 コンテンップロバ イダ 3 0 1のための決済請求権データ 1 5 2 cと、 サービスプロバイダ 3 1 0の ための決済請求権データ 1 5 2 sとを作成し、 これらをそれぞれコンテンツプロ バイダ 3 0 1およびサービスプロバイダ 3 1 0に送信するようにしてもよい。 この場合には、 コンテンツプロバイダ 3 0 1は、 決済請求権データ 1 5 2 cを 用いて、 ペイメントゲ一トウヱィ 9 0 aを介して決済機関 9 1 aに決済を行う。 また、 サービスプロバイダ 3 1 0は、 決済請求権データ 1 5 2 sを用いて、 ペイ メントゲートウェイ 9 0 bを介して決済機関 9 1 bに決済を行う。
第 2実施形態の第 4変形例
図 1 0 0は、 第 2実施形態の第 4変形例に係わる E M Dシステムの構成図であ る。
上述した第 2実施形態では、 例えば現行のインターネッ トのようにサービスプ ロバイダ 3 1 0が課金機能を有していない場合を例示したが、 現行のデジタル放 送などのようにサービスプロバイダ 3 1 0が課金機能を有している場合には、 C Aモジュール 3 1 1において、 セキュアコンテナ 3 0 4に関するサービスプロバ イダ 3 1 0のサービスに対しての利用履歴データ 3 0 8 sを作成してサービスプ ロバイダ 3 1 0に送信する。
そして、 サービスプロバイダ 3 1 0は、 利用履歴データ 3 0 8 sに基づいて、 課金処理を行って決済請求権データ 1 5 2 sを作成し、 これを用いてペイメント ゲートウェイ 9 0 bを介して決済機関 9 1 bに決済を行う。
—方、 SAM 3 0 5 ! 〜3 0 54 は、 セキュアコンテナ 3 0 4に関するコンテ ンップロバイダ 3 0 1の権利処理に対しての利用履歴データ 3 0 8 cを作成し、 これを EMDサービスセンタ 3 0 2に送信する。
EMDサービスセンタ 3 0 2は、 利用履歴データ 3 0 8。に基づいて、 決済請 求権データ 1 5 2 cを作成し、 これをコンテンツプロバイダ 3 0 1に送信する。 コンテンツプロバイダ 3 0 1は、 決済請求権データ 1 5 2 cを用いて、 ペイメ ントゲートウェイ 9 0 aを介して決済機関 9 1 aに決済を行う。
第 2実施形態の第 5変形例
上述した実施形態では、 図 7 2に示すように、 EMDサービスセンタ 3 0 2の ユーザ嗜好フィルタ生成部 9 0 1において、 SAM 3 0 5 , などから受信した利 用履歴データ 3 0 8に基づいて、 ユーザ嗜好フィルタデ一夕 9 0 3を生成する場 合を例示したが、 例えば、 図 7 8に示す SAM 3 0 5 i などの利用監視部 1 8 6 で生成されてリアルタイムに EMDサービスセンタ 3 0 2に送信された利用制御 状態データ 1 6 6に基づいて、 ユーザ嗜好フィルタ生成部 9 0 1においてユーザ 嗜好フィルタデータ 9 0 3を生成してもよい。
第 2実施形態の第 6変形例
コンテンツプロバイダ 3 0 1、 サービスプロバイダ 3 1 0および SAM3 0 5
, 〜3 0 54 は、 それぞれ自らの公開鍵データ K A ~
の他に、 自らの秘密鍵データ K sを EMD サービスセンタ 3 0 2に登録してもよい。 このようにすることで、 EMDサービスセンタ 3 02は、 緊急時に、 国家ある いは警察機関などからの要請に応じて、 秘密鍵データ KC P. S, K SP. S, K SAM.. S 〜KSAM4. sを用いて、 コンテンツプロバイダ 3 0 1 とサービスプロバイダ 3 1 0 との間の通信、 サービスプロバイダ 3 1 0と SAM 305 ! 〜3054 との間の 通信、 並びにユーザホームネットワーク 3 0 3内での SAM 30 5 i 〜3 0 54 相互間での通信のうち対象となる通信を盗聴することが可能になる。
また、 SAM 30 5 , 〜3 054 については、 出荷時に、 EMDサービスセン 夕 302によって秘密鍵データ KSAM1. S〜KSAM4. sを生成し、 これを SAM3 0 51 〜30 54 に格納すると共に EMDサービスセンタ 3 0 2が保持 (登録) す るようにしてもよい。
第 2実施形態の第 7変形例
上述した実施形態では、 コンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および SAM 30 5 , 〜30 54 が、 相互に通信を行う場合に、 EMDサー ビスセンタ 3 0 2から事前に公開鍵証明書デ一夕 CERCP, C ERSP, CERSA M1〜C ERSAN4を取得し、 イン ·バンド方式で通信先に送信する場合を例示した が、 本発明では、 通信先への公開鍵証明書データの送信形態として種々の形態を 採用できる。
例えば、 コンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および SA M 30 5 , 〜30 54 が、 相互に通信を行う場合に、 EMDサービスセンタ 3 0 2から事前に公開鍵証明書データ CERCP, C ERSP, C ERSAM1〜C ERSAN4 を取得し、 当該通信に先立ってアウト ·ォブ ·バンド方式で通信先に送信しても よい。
また、 コンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および SAM 3 0 5 , ~ 3 0 54 が、 通信時に、 EMDサービスセンタ 30 2から公開鍵証明 書データ CERCP, CERSP, CERSAM1〜CERSAN4を取得してもよい。
図 1 0 1は、 公開鍵証明書デ一夕の取得 (入手) ルートの形態を説明するため の図である。
なお、 図 1 0 1において、 図 5 9と同じ符号を付した構成要素は、 前述した同 —符号の構成要素と同じである。 また、 ユーザホームネットワーク 3 0 3 aは、 前述したユーザホームネットワーク 30 3と同じである。 ユーザホームネッ トヮ —ク 30 3 bでは、 I E EE 1 3 9 4シリアルバスであるバス 1 9 1を介して S AM 30 5 u〜30514を接続している。
コンテンツプロバイダ 30 1がサービスプロバイダ 3 1 0の公開鍵証明書デー 夕 CERSPを取得する場合には、 例えば、 通信に先立ってサービスプロバイダ 3 1 0からコンテンツプロバイダ 3 0 1に公開鍵証明書データ CERSPを送信する 場合 (図 1 0 1中 (3) ) と、 コンテンツプロバイダ 3 0 1が EMDサービスセ ン夕 3 0 2から公開鍵証明書データ CERSPを取り寄せる場合 (図 1 0 1中 ( 1 ) ) とがある。
また、 サービスプロバイダ 3 1 0がコンテンツプロバイダ 30 1の公開鍵証明 書データ CERCPを取得する場合には、 例えば、 通信に先立ってコンテンツプロ バイダ 3 0 1からサービスプロバイダ 3 1 0に公開鍵証明書データ CERCPを送 信する場合 (図 1 0 1中 (2) ) と、 サービスプロバイダ 3 1 0が EMDサ一ビ スセンタ 30 2から公開鍵証明書データ CERCPを取り寄せる場合 (図 1 0 1中 (4) ) とがある。
また、 サービスプロバイダ 3 1 0が SAM 30 5 , 〜30 54 の公開鍵証明書 デー夕じ£1^^*11〜じ£1¾3^4を取得する場合には、 例えば、 通信に先立って S AM 30 51 〜3 054 からサービスプロバイダ 3 1 0に公開鍵証明書データ C ERSAM1〜CERSAM4を送信する場合 (図 1 0 1中 (6) ) と、 サービスプロバ イダ 3 1 0が EMDサービスセンタ 30 2から公開鍵証明書デ一夕 CERSAM1〜 CERSAM4を取り寄せる場合 (図 1 0 1中 (4) ) とがある。
また、 SAM 30 5 , 〜3054 がサービスプロバイダ 3 1 0の公開鍵証明書 データ CERSPを取得する場合には、 例えば、 通信に先立ってサービスプロバイ ダ 3 1 0から SAM 30 5 , 〜30 54 に公開鍵証明書データ C Ε R SPを送信す る場合 (図 1 0 1中 (5) ) と、 SAMS O S ! S O S A が EMDサービスセ ン夕 302から公開鍵証明書データ CERSPを取り寄せる場合 (図 1 0 1中 (7 ) など) とがある。
また、 SAM 3 0 51 が SAM 30 52 の公開鍵証明書データ C E RSAM2を取 得する場合には、 例えば、 通信に先立って SAM 3 0 52 から SAM 30 5 , に 公開鍵証明書データ CERSAM2を送信する場合 (図 1 0 1中 (8) ) と、 SAM 30 51 が EMDサービスセンタ 30 2から公開鍵証明書データ C E R SAM2を取 り寄せる場合 (図 1 0 1中 (7) など) とがある。
また、 SAM 3 0 52 が SAM 30 5! の公開鍵証明書データ C E RSAM1を取 得する場合には、 例えば、 通信に先立って SAM 3 0 5! から SAM 30 52 に 公開鍵証明書データ CERSAM1を送信する場合 (図 1 0 1中 (9) ) と、 SAM 30 52 が自ら EMDサービスセンタ 30 2から公開鍵証明書データ C E RSAM1 を取り寄せる場合と、 SAM 305 , が搭載されたネッ トワーク機器を介して公 開鍵証明書データ CERSAM1を取り寄せる場合 (図 1 0 1中 (7) , (8) ) と がある。
また、 SAM 3 0 54 が SAM 30 513の公開鍵証明書データ C E RSAM13 を 取得する場合には、 例えば、 通信に先立って SAM 3 0 513から SAM 3 0 54 に公開鍵証明書データ CERSAM13 を送信する場合 (図 1 0 1中 ( 1 2) ) と、 S AM 3054 が自ら EMDサービスセンタ 3 02から公開鍵証明書データ C E RSAM13 を取り寄せる場合 (図 1 0 1中 ( 1 0) ) と、 ユーザホームネットヮー ク 30 3 b内のネッ トワーク機器を介して公開鍵証明書デ一夕 CERSAM13 を取 り寄せる場合とがある。
また、 SAM 3 0 5】3が SAM 30 54 の公開鍵証明書データ C E R SAM4を取 得する場合には、 例えば、 通信に先立って SAM 30 54 から SAM 30 513に 公開鍵証明書データ CERSAM4を送信する場合 (図 1 0 1中 ( 1 1 ) ) と、 SA M 30 5 ! 3が自ら EMDサービスセンタ 30 2から公開鍵証明書データ C E R SA M4を取り寄せる場合 (図 1 0 1中 ( 1 3) ) と、 ユーザホームネットワーク 3 0 3 b内のネットワーク機器を介して公開鍵証明書デー夕 C E R SAM4を取り寄せる 場合とがある。
第 2実施形態における公開鍵証明書破棄リスト (データ) の取り扱い
第 2実施形態では、 EMDサービスセンタ 302において、 不正行為などに用 いられたコンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および SAM 30 5 ! 〜30 54 が他の装置と通信できないようにするために、 当該不正行為 に用いられた装置の公開鍵証明書デー夕を無効にする公開鍵証明書破棄デ一夕を 作成する。 そして、 当該公開鍵証明書破棄データ CRLCCertificate Revocatio n List) を、 コンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および S AM 30 5 , 〜30 54 に送信する。
なお、 公開鍵証明書破棄データ CRLは、 EMDサービスセンタ 302の他に 、 例えば、 コンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および SA M 3051 〜30 54 において生成してもよい。
先ず、 EMDサービスセンタ 30 2が、 コンテンツプロバイダ 30 1の公開鍵 証明書データ CERCPを無効にする場合について説明する。
図 1 02に示すように、 EMDサービスセンタ 3 0 2は、 公開鍵証明書デ一夕 C E RCPを無効にすることを示す公開鍵証明書破棄デ一夕 C R L 1 をサービスプ ロバィダ 3 1 0に送信する (図 1 02中 ( 1 ) ) 。 サービスプロバイダ 3 1 0は 、 コンテンツプロバイダ 30 1から入力した署名データを検証する際に、 公開鍵 証明書破棄デー夕 C R L i を参照して公開鍵証明書デー夕 C E R CPの有効性を判 断し、 有効であると判断した場合に公開鍵データ KCP. Pを用いた署名検証を行い 、 無効であると判断した場合に当該署名検証を行わずにコンテンツプロバイダ 3 0 1からのデータを無効にする。 なお、 データを無効にするのではなく、 通信を 拒絶するようにしてもよい。 また、 EMDサービスセンタ 302は、 公開鍵証明書破棄データ CRL, を、 サービスプロバイダ 3 1 0の流通資源を利用して放送型あるいはオンデマンド型 のいずれか一方で、 ユーザホームネットワーク 303内の例えば SAM 3 0 5 i に送信する (図 1 02中 ( 1 ) , (2) ) 。 SAM 3 0 5! は、 サービスプロバ イダ 3 1 0から入力したセキュアコンテナ内に格納されたコンテンツプロバイダ 3 0 1の署名データを検証する際に、 公開鍵証明書破棄データ CRL, を参照し て公開鍵証明書デ一夕 C E R CPの有効性を判断し、 有効であると判断した場合に 公開鍵データ KCP. Pを用いた署名検証を行い、 無効であると判断した場合に当該 署名検証を行わずに当該セキュアコンテナを無効にする。
なお、 EMDサービスセンタ 3 0 2は、 公開鍵証明書破棄データ CRL, を、 ユーザホームネットワーク 30 3内のネットワーク機器を介して SAM 3 0 5 i に直接送信してもよい (図 1 02中 (3) ) 。
次に、 EMDサービスセンタ 302が、 サービスプロバイダ 3 1 0の公開鍵証 明書データ CERSPを無効にする場合について説明する。
図 1 0 3に示すように、 EMDサービスセンタ 302は、 公開鍵証明書データ CER s Pを無効にすることを示す公開鍵証明書破棄デ一夕 CRL2 をコンテンツ プロバイダ 30 1に送信する (図 1 0 3中 ( 1 ) ) 。 コンテンツプロバイダ 3 0 1は、 サービスプロバイダ 3 1 0から入力した署名データを検証する際に、 公開 鍵証明書破棄デー夕 C R L 2 を参照して公開鍵証明書デー夕 C E R SPの有効性を 判断し、 有効であると判断した場合に公開鍵データ KSP. Pを用いた署名検証を行 い、 無効であると判断した場合に当該署名検証を行わずにサ一ビスプロバイダ 3 1 0からのデータを無効にする。
また、 EMDサービスセン夕 3 0 2は、 公開鍵証明書破棄データ CRL2 を、 サービスプロバイダ 3 1 0の流通資源を利用して放送型あるいはオンデマンド型 のいずれか一方で、 ユーザホームネットワーク 303内の例えば SAM 30 5 , に送信する (図 1 0 3中 (2) ) 。 SAM 3 0 5 , は、 サービスプロバイダ 3 1 0から入力したセキュアコンテナ内に格納されたサービスプロバイダ 3 1 0の署 名データを検証する際に、 公開鍵証明書破棄データ CRL2 を参照して公開鍵証 明書デー夕 C E R SPの有効性を判断し、 有効であると判断した場合に公開鍵デー 夕 KSP. Pを用いた署名検証を行い、 無効であると判断した場合に当該署名検証を 行わずに当該セキュアコンテナを無効にする。
この場合に、 サービスプロバイダ 3 1 0内において、 公開鍵証明書破棄データ CRL2 の送受信を行うモジュールは、 耐タンパ性を有している必要がある。 ま た、 サービスプロバイダ 3 1 0内において、 公開鍵証明書破棄データ CRL 2 は 、 サービスプロバイダ 3 1 0の関係者による改竄な困難な領域に格納される必要 がある。
なお、 EMDサービスセンタ 302は、 公開鍵証明書破棄データ CRL2 を、 ユーザホームネッ トワーク 303内のネッ トワーク機器を介して SAM 30 5 i に直接送信してもよい (図 1 0 3中 (3) ) 。
次に、 EMDサービスセンタ 30 2が、 例えば SAM 3 0 52 の公開鍵証明書 データ C E RSAM2を無効にする場合について説明する。
図 1 04に示すように、 EMDサービスセンタ 302は、 公開鍵証明書データ C E RSAM2を無効にすることを示す公開鍵証明書破棄データ C R L 3 をコンテン ップロバイダ 3 0 1に送信する (図 1 04中 ( 1 ) ) 。 コンテンップロバイダ 3 0 1は、 公開鍵証明書破棄データ CRL3 をサービスプロバイダ 3 1 0に送信す る。 サービスプロバイダ 3 1 0は、 自らの流通資源を利用して放送型あるいはォ ンデマンド型のいずれか一方で、 ユーザホームネッ トワーク 3 0 3内の例えば S AM 3 051 に公開鍵証明書破棄データ CRLSAM1を送信する (図 1 04中 ( 1 ) ) 。 SAM 30 5 , は、 SAM 3 0 52 から入力したデータに付加された S A M 30 52 の署名データを検証する際に、 公開鍵証明書破棄データ CRL3 を参 照して公開鍵証明書データ C E R SAM2の有効性を判断し、 有効であると判断した 場合に公開鍵データ KSAM2, Pを用いた署名検証を行い、 無効であると判断した場 合に当該署名検証を行わずに当該データを無効にする。
この場合に、 サービスプロバイダ 3 1 0内において、 公開鍵証明書破棄データ CRL3 の送受信を行うモジュールは、 耐タンパ性を有している必要がある。 ま た、 サービスプロバイダ 3 1 0内において、 公開鍵証明書破棄データ CRL3 は 、 サービスプロバイダ 3 1 0の関係者による改竄な困難な領域に格納される必要 がある。
EMDサービスセンタ 302は、 公開鍵証明書破棄データ CRL3 をサービス プロバイダ 3 1 0を介して SAM 305! に送信してもよい (図 1 0 4中 ( 1 ) , (2) ) o
また、 EMDサービスセンタ 302は、 公開鍵証明書破棄データ CRL3 を、 ユーザホームネッ トワーク 3 0 3内のネッ トワーク機器を介して SAM 30 5 i に直接送信してもよい (図 1 04中 (3) ) 。
また、 EMDサービスセンタ 302は、 例えば SAM 30 52 の公開鍵証明書 デ一夕 C E R SAM2を無効にすることを示す公開鍵証明書破棄デー夕 C R L 3 を作 成し、 これを保管する。
また、 ユーザホームネットワーク 30 3は、 バス 1 9 1に接続されている S A Mの SAM登録リスト SRLを作成し、 これを EMDサービスセンタ 3 02に送 信する (図 1 0 5中 ( 1 ) )。
EMDサービスセンタ 30 2は、 SAM登録リストに示される SAM 3 0 5 i 〜3 0 54 のうち、 公開鍵証明書破棄データ CRL3 によって無効にすることが 示されている SAM (例えば SAM 30 52 ) を特定し、 SAM登録リスト SR L内の当該 S AMに対応する破棄フラグを無効を示すように設定して新たな S A M登録リスト SRLを作成する。
次に、 EMDサービスセンタ 30 2は、 当該生成した SAM登録リスト SRL を SAM 3 0 5 , に送信する (図 1 0 5中 ( 1 ) ) 。
S AM 3 0 5! は、 他の SAMと通信を行う際に、 SAM登録リスト SRしの 破棄フラグを参照して、 署名デ一夕の検証の有無およぴ通信を許否するか否かを 決定する。
また、 EMDサービスセン夕 3 02は、 公開鍵証明書破棄データ CRL3 を作 成し、 これをコンテンツプロバイダ 30 1に送信する (図 1 0 5中 (2) ) 。
コンテンツプロバイダ 3 0 1は、 公開鍵証明書破棄データ CRL3 をサービス プロバイダ 3 1 0に送信する (図 1 0 5中 (2) ) 。
次に、 サービスプロバイダ 3 1 0は、 自らの流通資源を利用して放送型あるい はオンデマンド型のいずれか一方で、 公開鍵証明書破棄デ一夕 CRL3 を SAM 3 0 51 に送信する (図 1 0 5中 (2) ) 。
S AM 30 51 は、 自らが作成した SAM登録リストに示される SAM30 5 1 〜3054 のうち、 公開鍵証明書破棄データ CRL3 によって無効にすること が示されている SAM (例えば SAM 3 0 52 ) を特定し、 SAM登録リスト S R L内の当該 S AMに対応する破棄フラグを無効を示すように設定する。
以後、 SAMS O S i は、 他の SAMと通信を行う際に、 当該 SAM登録リス ト S R Lの破棄フラグを参照して、 署名デー夕の検証の有無および通信を許否す るか否かを決定する。
また、 EMDサービスセンタ 302は、 公開鍵証明書破棄データ CRL3 を作 成し、 これをサービスプロバイダ 3 1 0に送信する (図 1 0 5中 (3) ) 。
次に、 サービスプロバイダ 3 1 0は、 自らの流通資源を利用して放送型あるい はオンデマンド型のいずれか一方で、 公開鍵証明書破棄データ CRL3 を SAM 3 0 51 に送信する (図 1 0 5中 (3) ) 。
SAM 30 5 , は、 自らが作成した SAM登録リストに示される SAM3 0 5 ! 〜30 54 のうち、 公開鍵証明書破棄データ CRL3 によって無効にすること が示されている SAM (例えば SAM 3 0 52 ) を特定し、 SAM登録リスト S R L内の当該 S AMに対応する破棄フラグを無効を示すように設定する。
以後、 SAM 305 , は、 他の SAMと通信を行う際に、 当該 SA1V [登録リス ト S R Lの破棄フラグを参照して、 署名デ一タの検証の有無および通信を許否す るか否かを決定する。
E M Dサービスセンタ 3 0 2の役割等
図 1 0 6は、 図 5 9に示す E M Dサービスセンタ (クリアリングハウス) ) 3 0 2の機能を権利管理用クリアリングハウス 9 5 0と、 電子決済用クリアリング ハウス 9 5 1 とに分割した場合の E MDシステムの構成図である。
当該 E MDシステムでは、 電子決済用クリアリングハウス 9 5 1において、 ュ —ザホームネットワーク 3 0 3 a , 3 0 3 bの S AMからの利用履歴データ 3 0 8に基づいて、 決済処理 (利益分配処理) を行い、 コンテンツプロバイダ 3 0 1 およびサービスプロバイダ 3 1 0の決済請求権データをそれぞれ生成し、 ペイメ ントゲ一トウエイ 9 0を介して決済機関 9 1において決済を行う。
また、 権利管理用クリアリングハウス 9 5 0は、 電子決済用クリアリングハウ ス 9 5 1からの決済通知に応じたコンテンツプロバイダ 3 0 1およびサービスプ ロバイダ 3 1 0の決済レポ一トを作成し、 それらをコンテンツプロバイダ 3 0 1 およびコンテンツプロバイダ 3 0 1に送信する。
また、 コンテンツプロバイダ 3 0 1の権利書データ 1 0 6およびコンテンツ鍵 データ K cの登録 (権威化) などを行う。
なお、 図 1 0 7に示すように、 権利管理用クリアリングハウス 9 5 0と電子決 済用クリアリングハウス 9 5 1とを単体の装置内に収納すると、 図 5 9に示す E MDサービスセンタ 3 0 2となる。
また、 本発明は、 例えば、 図 1 0 8に示すように、 E M Dサービスセンタ 3 0 2に、 権利管理用クリアリングハウス 9 6 0の機能を設け、 権利管理用クリアリ ングハウス 9 6 0において、 権利書データ 1 0 6の登録などを行うと共に、 S A Mからの利用履歴データ 3 0 8に基づいてサービスプロバイダ 3 1 0の決済請求 権データを作成し、 これをサービスプロバイダ 3 1 0に送信してもよい。 この場 合には、 サービスプロバイダ 3 1 0は、 自らの課金システムを電子決済用クリア リングハウス 9 6 1として利用し、 権利管理用クリアリングハウス 9 6 0からの 決済請求権データに基づいて決済を行う。
また、 本発明は、 例えば、 図 1 0 9に示すように、 E M Dサービスセンタ 3 0 2に、 権利管理用クリアリングハウス 9 7 0の機能を設け、 権利管理用クリアリ ングハウス 9 7 0において、 権利書データ 1 0 6の登録などを行うと共に、 S A Mからの利用履歴データ 3 0 8に基づいてコンテンツプロバイダ 3 0 1の決済請 求権データを作成し、 これをコンテンツプロバイダ 3 0 1に送信してもよい。 こ の場合には、 コンテンツプロバイダ 3 0 1は、 自らの課金システムを電子決済用 クリアリングハウス 9 6 1として利用し、 権利管理用クリアリングハウス 9 7 0 からの決済請求権デー夕に基づいて決済を行う。
また、 本発明は、 例えば、 図 1 1 0に示すように、 コンテンツプロバイダ 3 0 1内に、 前述した権利管理用クリアリングハウス 9 7 0およ電子決済用クリアリ ングハウス 9 7 1の機能を備えるようにしてもよい。
この場合には、 コンテンツプロバイダ 3 0 1は、 自らの課金システムを電子決 済用クリアリングハウス 9 6 1として利用し、 権利管理用クリアリングハウス 9 7 0において生成した決済請求権データに基づいて、 決済機関 9 1に対して自ら 決済を行う。
第 2実施形態の第 8変形例
上述した第 2実施形態では、 図 5 9に示す E M Dシステム 3 0 0において、 コ ンテンップロバイダ 3 0 1からサービスプロバイダ 3 1 0に図 5に示すフォーマ ットのセキュアコンテナ 1 0 4を提供し、 サービスプロバイダ 3 1 0からユーザ ホームネッ トワーク 3 0 3に図 6 5に示すフォーマツトのセキュアコンテナ 3 0 4を配給する場合を例示した。
すなわち、 上述した第 2実施形態では、 図 5および図 6 5に示すように、 セキ ユアコンテナ 1 0 4およびセキュアコンテナ 3 0 4内に、 それぞれ単数のコンテ ンッファイル C Fと、 当該コンテンツファイル C Fに対応する単数のキーフアイ ル K Fを格納した場合を例示した。
本発明では、 セキュアコンテナ 104およびセキュアコンテナ 304内に、 そ れぞれ複数のコンテンツファイル CFと、 当該複数のコンテンツファイル CFに それぞれ対応する複数のキーフアイル K Fとを格納してもよい。
図 1 1 1は、 本変形例において、 図 59に示すコンテンツプロバイダ 301か らサービスプロバイダ 31 0に提供されるセキュアコンテナ 104 aのフォーマ ッ トを説明するための図である。
図 1 1 1に示すように、 セキュアコンテナ 104 aには、 コンテンツファイル CF, , CF2 , CF3 、 キーファイル KF, , KF2 , KF3 、 公開鍵証明書 データ CERCP、 署名データ S I G S I G S I G S I
S I G S G S I G が格納されている。
ここで、 署名データ S I G S I G S I G , S I G S I G 204. S I G 205. CPは、 コンテンツプロバイダ 301において、 そ れぞれコンテンツファイル CF, , CF2 , CF3 , キーファイル KF, , KF 2 , KF3 に対してハッシュ値をとり、 コンテンツプロバイダ 301の秘密鍵デ —タ KCP. sを用いて生成される。
コンテンツファイル CF, には、 ヘッダ、 メタデータ Me t a! 、 コンテンツ データ d 、 AZV伸長用ソフトゥヱァ So f t , および電子透かし情報モジュ ール が格納されている。
ここで、 コンテンツデータ d および A/V伸長用ソフトウエア So f t, は 、 コンテンツ鍵データ Kc, を用いて暗号化されており、 メタデータ Me t a, および電子透かし情報モジユール WM は必要に応じてコンテンッ鍵デ一夕 K c を用いて暗号化されている。
また、 コンテンツデータ C, は、 例えば、 ATRAC 3方式で圧縮されている 。 Aノ V伸長用ソフトウエア S 0 f t , は、 ATRAC 3方式の伸長用のソフト ウェアである。 また、 コンテンツファイル CF! のヘッダには、 例えば、 図 1 12に示すよう にキーファイル およびコンテンツファイル CF2 にリンクすることを示す ディレクトリ構造データ DSD, が含まれている。
コンテンツファイル CF 2 には、 ヘッダ、 メタデータ Me t a2 、 コンテンツ データ C2 、 AZV伸長用ソフトウエア S 0 f 12 および電子透かし情報モジュ ール WM2 が格納されている。
ここで、 コンテンツデータ C2 および AZV伸長用ソフトウエア So f t2 は 、 コンテンツ鍵データ Kc2 を用いて暗号化されており、 メタデータ Me t a2 および電子透かし情報モジユール WM2 は必要に応じてコンテンッ鍵デ一夕 K c
2 を用いて暗号化されている。
また、 コンテンツデータ C2 は、 例えば、 MPEG 2方式で圧縮されている。 AZV伸長用ソフトウヱァ S 0 f 12 は、 MPEG 2方式の伸長用のソフトウェ ァである。
また、 コンテンツファイル CF2 のヘッダには、 例えば、 図 1 12に示すよう に、 キーファイル KF2 およびコンテンツファイル CF3 にリンクすることを示 すディレクトリ構造データ DSD2 が含まれている。
コンテンツファイル CF3 には、 ヘッダ、 メタデータ Me t a3 、 コンテンツ データ C3 、 AZV伸長用ソフトウェア S o f t 3 および電子透かし情報モジュ —ル WM3 が格納されている。
ここで、 コンテンツデータ C3 および A/V伸長用ソフトウエア S 0 f t 3 は 、 コンテンツ鍵データ Kc3 を用いて暗号化されており、 メタデータ Me t a3 および電子透かし情報モジユール WM3 は必要に応じてコンテンツ鍵データ K c
3 を用いて暗号化されている。
また、 コンテンツデータ C3 は、 例えば、 J PEG方式で圧縮されている。 A ZV伸長用ソフトウヱァ So f t3 は、 JPEG方式の伸長用のソフトウエアで あ σ また、 コンテンツファイル CF3 のヘッダには、 例えば、 図 1 1 2に示すよう に、 キーファイル KF3 にリンクすることを示すディレクトリ構造データ DSD
3 が含まれている。
キーファイル KF, には、 ヘッダと、 配信鍵データ KD! 〜KD3 を用いて喑 号化されたコンテンツ鍵データ Kc, 、 権利書データ 1 06! およひ SAMプロ グラム ·ダウンロード ·コンテナ SDd と、 署名データ S I G 220, ESC とが格 納されている。
キーファイル KF2 には、 ヘッダと、 配信鍵データ KD! 〜KD3 を用いて喑 号化されたコンテンツ鍵デ一夕 Kc 2 、 権利書データ 1 062 およひ SA1V [プロ グラム ·ダウンロード ·コンテナ SDC2 と、 署名データ S I G221. ESC とが格 納されている。
キ一ファイル KF3 には、 ヘッダと、 配信鍵デ一夕 〜KD3 を用いて喑 号化されたコンテンツ鍵データ Kc 3 、 権利書データ 1 063 およひ SAMプロ グラム ·ダウンロード 'コンテナ SDC3 と、 署名データ S I G 222. ESC とが格 納されている。
サービスプロバイダ 3 1 0は、 図 1 1 2に示すセキュアコンテナ 1 04 aの配 給を受けると、 EMDサービスセンタ 302の公開鍵デ一夕 KESC, P を用いて公 開鍵証明書データ C E R CPの正当性を確認した後に、 当該公開鍵証明書データ C ERCPに格納された公開鍵データ KCP. Pを用いて、 署名データ S I G20。. CP, S
I G 201, CP, S I G 202, CP> S I G 203, CP* S I G 204, CP, S I G 205, CPの正当 性、 すなわちコンテンツファイル CFし CF2 , CF3 の作成者および送信者の 正当性と、 キーファイル KF, , KF2 , KF3 の送信者の正当性を確認する。 また、 コンテンツプロバイダ 30 1は、 公開鍵データ KESC. P を用いて、 署名
~) 夕 S I 220. ESC , S I G 221. ESC , S I G 222, ESC の正当性、 キーフアイ ル KF, , KF2 , KF3 の作成者の正当性を確認する。 そして、 サービスプロバイダ 31 0は、 コンテンツファイル CF, , CF2 , CF3 の販売価格を示すプライスタグデータ 31 2ι , 3 1 22 , 31 23 を作 成する。
また、 サービスプロバイダ 31 0は、 秘密鍵データ KSP.8を用いて、 プライス タグデ一夕 3 1 2, , 3 1 22 , 31 23 の署名データ S I G 220. SP, S I G22
1, SP, S I G 222, SPを作成する。
また、 サービスプロバイダ 31 0は、 秘密鍵データ KSP. sを用いて、 コンテン ッファイル CF, , CF2 , CF3 , KFi , KF2 , KF3 の署名データ S I
G 210. SPf S I 21 SP> O I 212, SP> S I G 213, SP, S I G 214, SP> S I G
215, SPを作成する。
次に、 サービスプロバイダ 3 1 0は、 図 1 1 4に示すセキュアコンテナ 304 aを作成する。
サービスプロバイダ 3 1 0は、 図 1 1 4に示すセキュアコンテナ 304 aをュ —ザホームネットワーク 303に配給する。
ユーザホームネットワーク 303では、 SAM 305, 〜3054 において、 セキュアコンテナ 304 aに格納された全ての署名データの正当性を確認した後 に、 コンテンツデータ d , C2, C3 についての権利処理を、 ディレクトリ構 造データ DSD, 〜DSD3 に示されるリンク状態に応じて、 それぞれキーファ ィル KF, , KF2 , KF3 に基づいて行う。
また、 上述した第 8変形例では、 セキュアコンテナ 304において、 単数のサ 一ビスプロバイダ 3 1 0から提供を受けた複数のコンテンツファイル CF101 , CF, 02 , CFio3 を単数のセキュアコンテナ 304 aに格納してユーザホーム ネットワーク 303に配給する場合を例示したが、 図 98に示すように、 複数の コンテンツプロバイダ 3 O l a, 301 bから提供を受けた複数のコンテンツフ アイル CFを、 単数のセキュアコンテナに格納してユーザホームネットワーク 3 03に配給してもよい。 また、 セキュアコンテナ 1 04, 304内には、 例えば、 図 1 1 3に示すよう に、 ATRAC 3で圧縮された楽曲 (音声) データを格納したコンテンツフアイ ル CF, 、 MPEG 2で圧縮されたビデオクリップデータを格納したコンテンツ ファイル CF2 、 JPEGで圧縮されたジャケッ ト (静止画) データを格納した コンテンツファイル CF3 、 テキスト形式の歌詞データを格納したコンテンツフ アイル CF4 並びにテキスト形式のライナ一ノ一ッデ一夕を格納したコンテンツ ファイル CF5 と、 それぞれに対応したキ一ファイル KF, , KF2 , KF3 , KF4 , KFs とを格納してもよい。
この場合にも、 同様に、 コンテンツファイル CF! 〜CF5 のディレクトリ構 造データによって、 コンテンツファイル CF, 〜CF5 相互間のリンクと、 コン テンッファイル CF, 〜CFs とキーファイル KF! 〜KF5 との間のそれぞれ のリンクとが確立される。
なお、 本実施形態におけるセキュアコンテナ内に複数のコンテンツデータを格 納する場合 (コンボジッ ト型の場合) のデータフォーマツ 卜の概念は、 例えば、 図 1 1 5あるいは図 1 1 6に示される。
なお、 図 1 1 1に示すフォーマットは、 前述した第 1実施形態において、 図 1 に示すコンテンツプロバイダ 1 0 1からユーザホームネッ トワーク 1 0 3にセキ ユアコンテナ 1 04を送信する場合にも同様に適用できる。
第 2実施形態の第 9変形例
上述した実施形態では、 コンテンツファイル CFおよびキーファイル KFをデ ィレクトリ構造でセキュアコンテナ 1 04, 3 04に格納してコンテンツプロバ イダ 30 1からサービスプロバイダ 3 1 0、 並びにサービスプロバイダ 3 1 0か ら SAM 3 0 5! 〜3054 に送信する場合を例示したが、 コンテンツファイル CFおよびキーファイル KFを、 別々にコンテンツプロバイダ 3 0 1からサ一ビ スプロバイダ 3 1 0、 並びにサービスプロバイダ 3 1 0から SAM 3 0 5 , 〜 3 0 54 に送信してもよい。 これには、 例えば、 以下に示す第 1の手法と第 2の手法とがある。 第 1の手法では、 図 1 1 7に示すように、 コンテンツプロバイダ 30 1からサ —ビスプロバイダ 3 1 0、 並びにサービスプロバイダ 3 1 0から S AM 3 0 5! 〜3 0 54 に、 コンテンツファイル CFおよびキーファイル KFを別々に送信す 。
また、 第 2の手法では、 図 1 1 8に示すように、 コンテンツプロバイダ 3 0 1 からサービスプロバイダ 3 1 0、 並びにサービスプロバイダ 3 1 0から SAM 3 05! 〜30 54 にコンテンツファイル CFを送信し、 EMDサービスセンタ 3 02から SAM S O S ! S O S A にキーファイル KFを送信する。 当該キーフ アイル KFの送信は、 例えば、 SAM 30 5 , 〜30 54 のユーザが、 コンテン ッデータ Cの購入形態を決定しょうとするときに、 EMDサービスセンタ 3 0 2 から SAMS O S i S O S* に送信される。
上述した第 1の手法および第 2の手法を採用する場合には、 例えば、 関連する コンテンツファイル CF相互間と、 コンテンツファイル CFとそれに対応するキ 一ファイル KFとの間を、 コンテンツファイル CFおよびキーファイル KFの少 なくとも一方のヘッダに格納されたハイパーリンクデ一夕 HLを用いてリンク関 係を確立する。 SAM1 05 , 〜1 054 では、 当該リンク関係に基づいて、 コ ンテンッデータ Cの権利処理および利用を行う。
また、 上述した第 2実施形態では、 コンテンツデータ Cと、 コンテンツ鍵デ一 夕 Kcおよび権利書データ 1 0 6などの鍵データとをそれぞれファイル形式にし て、 コンテンツプロバイダ 3 0 1からサービスプロバイダ 3 1 0、 並びにサ一ビ スプロバイダ 3 1 0から SAM 30 5 , 〜30 54 に送信する場合を例示したが 、 これらは、 相互間でのリンク関係が確立できれば、 必ずしもファイル形式にす る必要はない。
例えば、 図 1 1 9に示すように、 コンテンツデータ C、 メタデータ Me a t a 、 AZV伸長用ソフトゥヱァ S 0 f t、 電子透かし情報モジュール WM、 キーフ アイル KF、 プライスタグデータ 3 1 2および、 公開鍵証明書データ CERCP, CERSPを別々に、 コンテンツプロバイダ 30 1および EMDサービスセンタ 3 02から SAM 30 5 , 〜3054 に送信してもよい。
この場合には、 図 1 1 9に示すように、 コンテンツデータ C、 メタデータ Me t a、 AZV伸長用ソフ トゥヱァ S o f t、 電子透かし情報モジュール WM、 キ —ファイル KF、 プライスタグデータ 3 1 2、 公開鍵証明書データ CERCP, C ERSPが、 ハイパーリンクデータ HLによってリンクされる。
ここで、 ハイパーリンクデータ HLは、 例えば、 配信用鍵データ KD, 〜KD
6 で暗号化されて送信される。
なお、 本変形例において、 コンテンツファイル CFおよびキーファイル KFの フォーマツ トは、 例えば、 図 5 (A) , (B) に示すものが採用される。 また、 この場合に、 コンテンツファイル CFおよびキーファイル KFと共に、 それらの 署名データ S I Ge, CP, S I G7, CPを送信することが好ましい。
第 2実施形態の第 1 0変形例
上述した実施形態では、 セキュアコンテナ 1 04内において、 コンテンツファ ィル CFおよびキーファイル KFを別々に設けた場合を例示したが、 例えば、 図 1 20に示すように、 セキュアコンテナ 1 04, 3 04内において、 コンテンツ ファイル CF内にキーファイル KFを格納するようにしてもよい。
この場合に、 キーファイル KFを格納したコンテンツファイル CFに対して、 コンテンツプロバイダ 30 1の秘密鍵データ KCP, sによる署名データ、 並びにサ 一ビスプロバイダ 3 1 0の秘密鍵データ KSP. sによる署名データが付される。
第 2実施形態の第 1 1変形例
上述した実施形態では、 コンテンツデータ Cをコンテンツファイル CFに格納 し、 コンテンツ鍵データ Kcおよび権利書データ 1 0 6をキ一ファイル KF内に 格納してコンテンツプロバイダ 30 1からサービスプロバイダ 3 1 0、 並びにサ 一ビスプロバイダ 3 1 0から SAM 30 5 , などに送信する場合を例示したが、 コンテンツデータ C、 コンテンツ鍵データ K cおよび権利書データ 1 0 6の少な くとも一つをファイル形式を採用せずにコンテンツプロバイダ 3 0 1からサ一ビ スプロバイダ 3 1 0、 並びにサービスプロバイダ 3 1 0から S A M 3 0 5 , など に、 通信プロトコルに依存しない形式で送信してもよい。
例えば、 図 1 2 1に示すように、 コンテンツプロバイダ 3 0 1において、 コン テンッ鍵データ K cで暗号化されたコンテンツデータじと、 暗号化されたコンテ ンッ鍵データ K cおよび暗号化された権利書データ 1 0 6などを含むキーフアイ ル K Fとを格納したセキュアコンテナ 1 0 4 sを作成し、 セキュアコンテナ 1 0 4 sをサービスプロバイダ 3 1 0に通信プロトコルに依存しない形式で送信する 。 そして、 サービスプロバイダ 3 1 0において、 セキュアコンテナ 1 0 4 sに格 納されたコンテンツデータ Cおよびキーファイル K Fにプライス夕グデ一夕 3 1 2を加えてセキュアコンテナ 3 0 4 sを作成し、 セキュアコンテナ 3 0 4 sを S AM 3 0 5 1 などに通信プロトコルに依存しない形式で送信してもよい。
また、 図 1 2 2に示すように、 コンテンップロバイダ 3 0 1からサービスプロ バイダ 3 1 0に、 コンテンツ鍵データ K cで暗号化されたコンテンツデータ Cと 、 暗号化されたコンテンツ鍵データ K cおよび暗号化された権利書データ 1 0 6 などを含むキーフアイル K Fとを通信プロトコルに依存しない形式で個別に送信 する。 そして、 サービスプロバイダ 3 1 0から S AM 3 0 5 i などに、 コンテン ッデータ C、 キーファイル K Fおよびプライスタグデータ 3 1 2を通信プロトコ ルに依存しない形式で個別に送信する。 すなわち、 コンテンツデータ Cをフアイ ル形式にしないで、 キーファイル K Fと同一経路で送信する。
また、 図 1 2 3に示すように、 コンテンツプロバイダ 3 0 1からサービスプロ バイダ 3 1 0に、 コンテンツ鍵データ K cで暗号化されたコンテンツデ一夕 Cを 通信プロトコルに依存しない形式で送信し、 サービスプロバイダ 3 1 0から S A M 3 0 5 1 などにコンテンツデータ Cおよびプライスタグデータ 3 1 2を通信プ ロトコルに依存しない形式で送信する。 また、 暗号化されたコンテンツ鍵データ Kcおよび暗号化された権利書データ 1 0 6などを含むキーファイル KFを EM Dサービスセンタ 3 0 2から SAM 30 5 , などに送信してもよい。 すなわち、 コンテンツデータ Cをファイル形式にしないで、 キーファイル KFと別経路で送 信する。
また、 図 1 24に示すように、 コンテンツプロバイダ 3 0 1からサービスプロ バイダ 3 1 0に、 コンテンツ鍵データ K cで喑号化されたコンテンツデータ Cと 、 コンテンツ鍵データ Kcおよび権利書データ 1 0 6とを、 通信プロトコルに依 存しない形式で送信する。 また、 サービスプロバイダ 3 1 0から SAM 3 0 5 , などに、 コンテンツデータ(:、 コンテンツ鍵データ Kcおよび権利書データ 1 0 6、 並びにプライスタグデータ 3 1 2を送信する。 すなわち、 コンテンツデータ C、 コンテンツ鍵データ Kc、 権利書データ 1 0 6およびプライスタグデータ 3 1 2をファイル形式にしないで、 同一経路で送信する。
また、 図 1 25に示すように、 コンテンツプロバイダ 30 1からサービスプロ バイダ 3 1 0に、 コンテンツ鍵デ一夕 Kcで暗号化されたコンテンツデータ Cを 、 通信プロトコルに依存しない形式で送信する。 そして、 サービスプロバイダ 3 1 0から SAM 30 5 , などに、 コンテンツデータ Cおよびプライスタグデータ 3 1 2を、 通信プロトコルに依存しない形式で送信する。 また、 EMDサービス センタ 302から SAM 3 05 , などにコンテンツ鍵データ K cおよび権利書デ —夕 1 0 6を送信する。 。 すなわち、 コンテンツデータ Cと、 コンテンツ鍵デ一 夕 Kcおよび権利書デ一夕 1 0 6とをファイル形式にしないで、 別経路で送信す る。
第 2実施形態の第 1 2変形例
前述した図 5 9に示す EMDシステム 30 0では、 例えば、 図 1 26に示すよ うに、 ユーザホームネットワーク 30 3がサービスプロバイダ 3 1 0から受信し たセキュアコンテナ 304に応じたセキュアコンテナ 3 04 Aを、 ユーザホーム ネットワーク 30 3 aの SAMからの要求 S 30 3 aに応じて、 ユーザホームネ ットワーク 3 0 3 aに配給してもよい。
この場合には、 ユーザホームネットワーク 3 0 3の S AMが、 前述した第 2実 施形態で説明したサービスプロバイダ 3 1 0と同様の役割を果たすと考えること ができる。
この場合に、 ユーザホームネットワーク 3 0 3 aの S AMは、 独自にプライス タグデータ 3 1 2を新たに設定できる。
そして、 ユーザホームネットワーク 3 0 3 aの S AMにおいてコンテンツデー 夕 Cの購入形態が決定され、 それに応じた利用履歴データ 3 0 4 aなどがユーザ ホームネットワーク 3 0 3 aの S AMから E MDサービスセンタ 3 0 2に送信さ れる。
E MDサービスセンタ 3 0 2では、 利用履歴データ 3 0 4 aに基づいて、 コン テンップロバイダ 3 0 1、 サービスプロバイダ 3 1 0、 ユーザホームネットヮー ク 3 0 3のユーザに、 ユーザホームネットワーク 3 0 3 aのユーザが支払った金 銭を分配するための決済処理を行う。
なお、 本実施形態におけるセキュアコンテナのファイル包括大小関係は、 図 1 2 7に示すように表現できる。
第 3実施形態
図 1 2 8は本発明の第 3実施形態の E MDシステムを説明するための図、 図 1 2 9は図 1 2 8に示す E MDサービスセンタの機能プロック図である。
図 1 2 9において、 前述した第 1実施形態および第 2実施形態で用いた符号と 同じ符号を付した構成要素は、 これらの実施形態で説明した同一符号の構成要素 と同じである。
本実施形態の E MDシステムでは、 コンテンツプロバイダ 3 0 1は E M Dサ一 ビスセンタ 3 0 2にマスタソース (コンテンツデータ) S 1 1 1などを送り、 E MDサービスセンタ 3 0 2において例えば図 5 (A) に示すコンテンツファイル C Fを作成する。 また、 コンテンツプロバイダ 30 1は EMDサービスセンタ 3 02に、 コンテ ンッデ一夕 S I 1 1のコンテンツ I D、 コンテンツ鍵データ Kc、 電子透かし管 理情報 (コンテンツデ一夕に埋め込む電子透かし情報の内容) 、 コンテンツプロ バイダ 30 1の識別子 CP— I D、 コンテンツデータを提供するサービスプロバ イダ 3 1 0の識別子 SP— I D、 コンテンツデ一夕の卸売価格 SRPを送り、 E MDサービスセンタ 30 2において図 5 (B) に示すキーファイル KFを作成す る。
また、 EMDサービスセンタ 302は、 作成したコンテンツファイル CFを C Fデータベース 8 02 aに格納し、 個々のコンテンツファイル C Fにグロ一バル ユニークなコンテンツ I Dを付して、 これらを一元的に管理する。 また、 EMD サービスセンタ 3 02は、 キーファイル KFを KFデータベース 1 5 3 aに格納 し、 これについてもコンテンツ I Dを用いて一元的に管理する。
EMDサービスセンタ 30 2における処理を図 1 2 9を参照して説明する。
EMDサービスセンタ 302は、 コンテンツプロバイダ 30 1から受け取った マスタソース S 1 1 1をコンテンツマスタソースデータべ一ス 8 0 1に格納する 次に、 電子透かし情報付加部 1 1 2において、 コンテンツプロバイダ 30 1か ら受け取つた電子透かし管理情報が示す電子透かし情報を、 コンテンツマスタソ —スデータベース 8 0 1から読み出したマスタソース S 1 1 1に埋め込んでコン テンッデータ S 1 1 2を生成する。
次に、 圧縮部 1 1 3において、 コンテンツデ一夕 S 1 1 2を圧縮してコンテン ッデータ S 1 1 3を生成する。
コンテンツデータ S 1 1 2は、 伸長部 1 1 6において伸長された後に、 聴感検 査部 1 23において聴覚検査が行われ、 必要であれば、 電子透かし情報付加部 1 1 2において電子透かし情報が再び埋め込まれる。
次に、 暗号化部 1 1 4において、 コンテンツデータ S 1 1 3がコンテンツ鍵デ 一夕 Kcを用いて暗号化されてコンテンツデータ S 1 1 4が生成される。
次に、 CF作成部 8 02において、 コンテンツデ一夕 S 1 1 4などを格納した 図 5 (A) に示すコンテンツファイル CFが作成され、 コンテンツファイル CF が CFデータベース 8 0 2 aに格納される。
また、 EMDサービスセンタ 302では、 KF作成部 1 53において、 図 5 (
B) に示すキーファイル KFを作成し、 キーファイル KFを KFデータベース 1
5 3 aに格納する。
次に、 セキュアコンテナ作成部 8 04において、 CFデータベース 8 02 aか ら読み出したコンテンツファイル CFと、 KFデータベース 1 5 3 aから読み出 したキーファイル KFとを格納したセキュアコンテナ 8 0 6が作成され、 セキュ ァコンテナ 8 0 6がセキュアコンテナデータベース 8 05に格納される。
その後、 セキュアコンテナデータベース 8 0 5が、 サービスプロバイダ 3 1 0 によってアクセスされて、 セキュアコンテナ 8 0 6がサービスプロバイダ 3 1 0 に供給される。
次に、 サービスプロバイダ 3 1 0は、 セキュアコンテナ 8 0 6に格納されたコ ンテンッファイル CFおよびキーファイル KFと、 コンテンツデ一夕の販売価格 を示すプライスタグデータ 3 1 2とを格納したセキュアコンテナ 80 7を作成す る。
そして、 サービスプロバイダ 3 1 0は、 所定の通信プロトコルを用いて当該通 信プロトコルに依存しない形式で、 あるいは ROM型などの記録媒体に記録して セキュアコンテナ 8 0 7をユーザホームネットワーク 3 0 3に配給する。
ユーザホームネッ トワーク 303では、 ォインラインの場合には C Aモジュ一 ル 3 1 1を介してセキュアコンテナ 80 7が SAM 30 5 , などに提供され、 S AM 30 5 , などにおいて、 キーファイル KFに格納されたコンテンツ鍵データ Kcおよび権利書データ 1 0 6などが配信用鍵データ KD1 〜KD3 などを用い て復号され、 復号された権利書データ 1 0 6に基づいて、 コンテンツファイル C Fに格納されたコンテンツデータの購入形態などの取り扱いが決定される。
また、 SAM 305 , などにおいて、 コンテンツデータの購入履歴などを示す 利用履歴データ 30 8が生成され、 利用履歴データ 30 8が EMDサービスセン 夕 302に送信される。
また、 ユーザホームネットワーク 3 0 3の SAM 3 0 52 から、 ユーザホーム ネットワーク 30 3 aの SAM 30 512にセキュアコンテナ 8 0 7が配給された 場合には、 SAM 30512において S AM 30 52 と同様の処理が行われ、 SA
M 30 512から EMDサービスセンタ 3 02に利用履歴データ 3 0 8が送信され る。
なお、 ユーザホームネットワーク 3 0 3, 30 3 aにおけるセキュアコンテナ 8 0 7に対しての処理は、 前述した第 1実施形態および第 2実施形態におけるュ 一ザホームネットワーク 1 03, 3 0 3における処理と同じである。
また、 図 1 28に示す例では、 EMDサービスセンタ 3 0 2からサービスプロ バイダ 3 1 0、 並びにサービスプロバイダ 3 1 0からユーザホームネッ トワーク 30 3に、 コンテンツファイル CFおよびキーファイル KFを格納したセキュア コンテナを送信する場合 (イン ·バンドの場合) を例示したが、 コンテンツファ ィル CFおよびキーファイル KFを同一経路で別々に送信してもよい (アウト · ォブ ·バンドの場合) 。
また、 図 1 30に示すように、 EMDサービスセンタ 302において作成した コンテンツファイル CFをサービスプロバイダ 3 1 0に供給し、 サービスプロバ イダ 3 1 0がコンテンツファイル CFをユーザホームネットワーク 3 0 3に供給 すると共に、 EMDサービスセン夕 302において作成したキーファイル KFを EMDサービスセンタ 3 0 2からユーザホームネットワーク 3 0 3, 3 0 3 aの S AM 3 0 52 , SAM 30512に供給してもよい。
第 4実施形態
図 1 3 1は本発明の第 4実施形態の EMDシステムを説明するための図である 本実施形態の EMDシステムでは、 コンテンツプロバイダ 3 0 1は例えば図 5 (A) に示すコンテンツファイル CFを作成し、 これを EMDサービスセンタ 3 02に送る。
また、 コンテンツプロバイダ 30 1は EMDサービスセンタ 302に、 コンテ ンッデ一夕のコンテンツ I D、 コンテンツ鍵データ Kc、 電子透かし管理情報 ( コンテンツデータに埋め込む電子透かし情報の内容、 並びに埋め込み位置情報) 、 コンテンツプロバイダ 30 1の識別子 CP— I D、 コンテンツデータを提供す るサービスプロバイダ 3 1 0の識別子 SP— I D、 コンテンツデータの卸売価格 SRPを送り、 EMDサービスセンタ 302において図 5 (B) に示すキーファ ィル KFを作成する。
また、 EMDサービスセンタ 302は、 コンテンツファイル CFを CFデータ ベース 802 aに格納し、 個々のコンテンツファイル C Fにグロ一バルユニーク なコンテンツ I Dを付して、 これらを一元的に管理する。 また、 EMDサービス センタ 30 2は、 作成したキーファイル KFを KFデータベース 1 5 3 aに格納 し、 これについてもコンテンツ I Dを用いて一元的に管理する。
また、 EMDサービスセンタ 302では、 C Fデータベース 8 02 aから読み 出したコンテンツファイル CFと、 KFデータベース 1 5 3 aから読み出したキ 一ファイル KFとを格納したセキュアコンテナ 8 0 6が作成され、 セキュアコン テナ 8 06がセキュアコンテナデータベースに格納される。
その後、 セキュアコンテナデータベースが、 サービスプロバイダ 3 1 0によつ てアクセスされて、 セキュアコンテナ 8 0 6がサービスプロバイダ 3 1 0に供給 される。
次に、 サービスプロバイダ 3 1 0は、 セキュアコンテナ 8 0 6に格納されたコ ンテンッファイル CFおよびキーファイル KFと、 コンテンツデ一夕の販売価格 を示すプライスタグデータ 3 1 2とを格納したセキュアコンテナ 8 0 7を作成す る o
そして、 サービスプロバイダ 3 1 0は、 所定の通信プロトコルを用いて当該通 信プロトコルに依存しない形式で、 あるいは ROM型などの記録媒体に記録して セキュアコンテナ 80 7をユーザホームネッ トワーク 3 0 3に配給する。
ユーザホームネットワーク 30 3では、 オインラインの場合には C A乇ジュ一 ル 3 1 1を介してセキュアコンテナ 8 0 7が S AM 305! などに提供され、 S AM 3 0 5 , などにおいて、 キーファイル KFに格納されたコンテンツ鍵デ一夕 Kcおよび権利書データ 1 0 6などが配信用鍵データ KDi 〜KD3 などを用い て復号され、 復号された権利書データ 1 0 6に基づいて、 コンテンツファイル C Fに格納されたコンテンツデータの購入形態などの取り扱いが決定される。
また、 SAM 305 , などにおいて、 コンテンツデータの購入履歴などを示す 利用履歴データ 308が生成され、 利用履歴データ 3 0 8が EMDサービスセン 夕 3 0 2に送信される。
また、 ユーザホームネットワーク 3 0 3の SAM 30 52 から、 ユーザホーム ネットワーク 30 3 aの SAM 30 512にセキュアコンテナ 8 0 7が配給された 場合には、 S AM 30 512において S AM 3 0 52 と同様の処理が行われ、 SA M 30 512から EMDサービスセン夕 3 02に利用履歴データ 3 0 8が送信され る。
なお、 ユーザホームネットワーク 3 0 3, 30 3 aにおけるセキュアコンテナ 8 0 7に対しての処理は、 前述した第 1実施形態および第 2実施形態におけるュ 一ザホームネットワーク 1 0 3, 30 3における処理と同じである。
また、 図 1 3 1に示す例では、 EMDサービスセンタ 302からサービスプロ バイダ 3 1 0、 並びにサービスプロバイダ 3 1 0からユーザホ一ムネッ トワーク 30 3に、 コンテンツファイル CFおよびキーファイル KFを格納したセキュア コンテナを送信する場合 (イン 'バンドの場合) を例示したが、 コンテンツファ ィル CFおよびキーファイル KFを同一経路で別々に送信してもよい (ァゥト · ォブ ·バンドの場合) 。
また、 図 1 32に示すように、 コンテンツファイル CFを EMDサービスセン 夕 302からサービスプロバイダ 3 1 0に供給し、 サービスプロバイダ 3 1 0が コンテンツファイル CFをユーザホームネットワーク 3 0 3に供給すると共に、 EMDサービスセンタ 30 2において作成したキーファイル KFを EMDサービ スセンタ 302からユーザホームネットワーク 3 0 3, 3 0 3 aの SAM 3 0 5 2 , S AM 30 512に供給してもよい。
第 5実施形態
図 1 33は本発明の第 5実施形態の EMDシステムを説明するための図である σ
本実施形態の EMDシステムでは、 コンテンツプロバイダ 3 0 1は例えば図 5 (A) に示すコンテンツファイル CFを作成する。
また、 コンテンツプロバイダ 30 1は EMDサービスセンタ 3 02に、 コンテ ンッデータのコンテンツ I D、 コンテンツ鍵データ Kc、 電子透かし管理情報 ( コンテンツデータに埋め込む電子透かし情報の内容、 並びに埋め込み位置情報) 、 コンテンツプロバイダ 3 0 1の識別子 CP— I D、 コンテンツデータを提供す るサービスプロバイダ 3 1 0の識別子 SP— I D、 コンテンツデータの卸売価格 SRPを送り、 EMDサービスセンタ 302において図 5 (B) に示すキ一ファ ィル KFを作成する。
EMDサービスセンタ 302は、 作成したキーファイル KFをコンテンツプロ バイダ 30 1に送る。
また、 EMDサービスセンタ 302は、 KFデータベース 1 5 3 aにキーファ ィル KFを格納し、 個々のコンテンツデータに割り当てられたコンテンツ I Dを 用いてキーファイル KFを一元的に管理する。 このとき、 コンテンツ I Dは、 例 えば、 EMDサービスセンタ 302によって作成され、 複数のコンテンツプロバ イダ 30 1が提供するコンテンツデータの全てを対象としてグロ一バルュニ一ク に決定される。
次に、 コンテンツプロバイダ 3 0 1において、 作成したコンテンツファイル C Fと、 E MDサービスセンタ 3 0 2から受けたキーファイル K Fとを格納したセ キュアコンテナ 8 2 1が作成され、 セキュアコンテナ 8 2 1が共通データベース 8 2 0に格納される。
共通データベース 8 2 0において、 複数のコンテンツプロバイダ 3 0 1が提供 したセキュアコンテナ 8 2 1が、 コンテンツ I Dを用いて一元的に管理される。 サービスプロバイダ 3 1 0は、 例えば、 コンテンツ I Dを用いて共通データべ —ス 8 2 0をブランジング (検索) して、 所望のセキュアコンテナ 8 2 1を共通 データベース 8 2 0から受けて、 セキュアコンテナ 8 2 1に、 コンテンッの販売 価格を示すプライスタグデータ 3 1 2などをさらに格納したセキュアコンテナ 8 2 2を作成し、 セキュアコンテナ 8 2 2をユーザホ一ムネッ トワーク 3 0 3に配 給^る。
ユーザホームネッ トワーク 3 0 3では、 ォインラインの場合には C Aモジュ一 ル 3 1 1を介してセキュアコンテナ 8 2 2が S AM 3 0 5 i などに提供され、 S AM 3 0 5 1 などにおいて、 キーファイル K Fに格納されたコンテンツ鍵データ K cおよび権利書データ 1 0 6などが配信用鍵データ K D , 〜K D 3 などを用い て復号され、 復号された権利書データ 1 0 6に基づいて、 コンテンツファイル C Fに格納されたコンテンツデータの購入形態などの取り扱いが決定される。
また、 S AM 3 0 5 , などにおいて、 コンテンツデータの購入履歴などを示す 利用履歴データ 3 0 8が生成され、 利用履歴データ 3 0 8が E MDサービスセン 夕 3 0 2に送信される。
また、 ユーザホ一ムネットワーク 3 0 3の S AM 3 0 5 2 から、 ユーザホーム ネットワーク 3 0 3 aの S AM 3 0 5 1 2にセキュアコンテナ 8 2 2が配給された 場合には、 S AM 3 0 5 1 2において S AM 3 0 5 2 と同様の処理が行われ、 S A M 30 512から EMDサービスセンタ 3 02に利用履歴データ 3 0 8が送信され る
なお、 ユーザホームネットワーク 3 0 3, 30 3 aにおけるセキュアコンテナ 8 0 7に対しての処理は、 前述した第 1実施形態および第 2実施形態におけるュ 一ザホームネットワーク 1 0 3, 3 0 3における処理と同じである。
また、 図 1 33に示す例では、 コンテンツプロバイダ 3 0 1から共通データべ ース 8 20、 共通データベース 820からサービスプロバイダ 3 1 0、 並びにサ —ビスプロバイダ 3 1 0からユーザホームネットワーク 30 3に、 コンテンッフ アイル CFおよびキーファイル KFを格納したセキュアコンテナを送る場合 (ィ ン *バンドの場合) を例示したが、 コンテンツファイル CFおよびキーファイル KFを同一経路で別々に送信してもよい (ァゥト ■ォブ 'バンドの場合) 。 また、 図 1 34に示すように、 コンテンップロバイダ 30 1から共通データべ —ス 8 20にコンテンツファイル CFを格納し、 サービスプロバイダ 3 1 0が共 通データベース 820からコンテンツファイル CFを得ると共に、 EMDサ一ビ スセンタ 30 2からサービスプロバイダ 3 1 0にキーファイル KFを送るように してもよレ、。 この場合には、 サービスプロバイダ 3 1 0は、 共通データベース 8
20から得たコンテンツファイル CFと、 EMDサービスセンタ 302から得た キーファイル KFと、 プライスタグデ一夕 3 1 2とを格納してセキュアコンテナ 8 22を作成する。
共通データベース 8 20は、 複数のコンテンツプロバイダ 30 1が提供するコ ンテンッデータに対してグローバルユニークに付されたコンテンツ I Dを用いて 、 コンテンツファイル CFを一元的に管理する。
また、 図 1 3 5に示すように、 EMDサービスセンタ 302が作成したキーフ アイル KFを、 ユーザホームネッ トワーク 30 3, 30 3 aの SAM 30 5 , ,
3 0 512などに送るようにしてもよい。 この場合には、 サービスプロバイダ 3 1 0は、 コンテンツファイル CFをユーザホームネッ トワーク 30 3に配給する。 プライスタグデータ 3 1 2は、 サービスプロバイダ 3 1 0がユーザホームネット ワーク 30 3に配給してもよいし、 EMDサービスセンタ 3 0 2がユーザホーム ネットワーク 3 0 3, 3 0 3 aに配給してもよい。
第 6実施形態
図 1 3 6は本発明の第 6実施形態の EMDシステムを説明するための図である o
本実施形態の EMDシステムは、 前述した図 1 3 3に示す EMDシステムと比 較すると、 複数の EMDサービスセンタ 3 02を有し、 コンテンツプロバイダ 3 0 1がそれぞれ対応する EMDサービスセンタ 302との間で課金処理などを行 うことを特徴としている点が異なり、 それ以外の点は略同じである。
コンテンツプロバイダ 30 1は例えば図 5 (A) に示すコンテンツファイル C Fを作成する。
また、 コンテンツプロバイダ 30 1は、 複数の EMDサービスセンタ 30 2の う自らが選択した (あるいは予め決められた) 一の EMDサービスセンタ 302 に、 コンテンツデ一夕のコンテンツ I D、 コンテンツ鍵データ Kc、 電子透かし 管理情報 (コンテンツデータに埋め込む電子透かし情報の内容、 並びに埋め込み 位置情報) 、 コンテンツプロバイダ 30 1の識別子 CP— I D、 コンテンツデ一 タを提供するサービスプロバイダ 3 1 0の識別子 SP— I D、 コンテンツデータ の卸売価格 SRPを送り、 EMDサービスセンタ 3 0 2において図 5 (B) に示 すキーファイル KFを作成する。
EMDサービスセン夕 302は、 作成したキーファイル KFを、 対応するコン テンップロバイダ 3 0 1に送る。
また、 EMDサ一ビスセンタ 302は、 KFデータベース 1 5 3 aにキーファ ィル KFを格納し、 個々のコンテンツデータに割り当てられたコンテンツ I Dを 用いてキ一ファイル KFを一元的に管理する。 このとき、 コンテンツ I Dは、 例 えば、 EMDサービスセンタ 3 02によって作成され、 共通データベース 8 3 0 に格納される全てのセキュアコンテナ 8 3 1に対応するコンテンツデータを対象 としてグローバルユニークに決定される。
次に、 コンテンツプロバイダ 3 0 1において、 作成したコンテンツファイル C Fと、 E MDサービスセンタ 3 0 2から受けたキーファイル K Fとを格納したセ キュアコンテナ 8 3 1が作成され、 セキュアコンテナ 8 3 1が共通データベース 8 2 0に格納される。
共通データベース 8 3 0において、 複数のコンテンツプロバイダ 3 0 1が提供 したセキュアコンテナ 8 3 1が、 コンテンツ I Dを用いて一元的に管理される。 サービスプロバイダ 3 1 0は、 例えば、 コンテンツ I Dを用いて共通データべ ース 8 2 0をブランジング (検索) して、 所望のセキュアコンテナ 8 3 1を共通 データベース 8 2 0から受けて、 セキュアコンテナ 8 3 1に、 コンテンッの販売 価格を示すプライスタグデータ 3 1 2などをさらに格納したセキュアコンテナ 8 3 2を作成し、 セキュアコンテナ 8 3 2をユーザホームネットワーク 3 0 3に配 給する。
ユーザホームネットワーク 3 0 3では、 ォインラインの場合には C Aモジュ一 ル 3 1 1を介してセキュアコンテナ 8 3 2が S AM 3 0 5 i などに提供され、 S AM 3 0 5 , などにおいて、 キーファイル K Fに格納されたコンテンツ鍵デ一夕 K cおよび権利書データ 1 0 6などが配信用鍵デ一夕 K D ! 〜K D 3 などを用い て復号され、 復号された権利書データ 1 0 6に基づいて、 コンテンツファイル C Fに格納されたコンテンツデータの購入形態などの取り扱いが決定される。
また、 S AM 3 0 5 , などにおいて、 コンテンツデータの購入履歴などを示す 利用履歴データ 3 0 8が生成され、 利用履歴データ 3 0 8が E MDサービスセン 夕 3 0 2に送信される。
また、 ユーザホームネットワーク 3 0 3の S AM 3 0 5 2 から、 ユーザホーム ネットワーク 3 0 3 aの S AM 3 0 5 1 2にセキュアコンテナ 8 3 2が配給された 場合には、 S AM 3 0 512において S AM 30 52 と同様の処理が行われ、 SA M 30 512から EMDサービスセンタ 3 02に利用履歴データ 308が送信され 。
なお、 ユーザホームネットワーク 30 3, 30 3 aにおけるセキュアコンテナ 8 07に対しての処理は、 前述した第 1実施形態および第 2実施形態におけるュ 一ザホームネットワーク 1 0 3, 30 3における処理と同じである。
また、 図 1 3 6に示す例では、 コンテンツプロバイダ 3 0 1から共通データべ —ス 8 30、 共通データべ一ス 8 30からサービスプロバイダ 3 1 0、 並びにサ 一ビスプロバイダ 3 1 0からユーザホームネットワーク 30 3に、 コンテンツフ アイル CFおよびキーファイル KFを格納したセキュアコンテナを送る場合 (ィ ン .バンドの場合) を例示したが、 コンテンツファイル CFおよびキーファイル KFを同一経路で別々に送信してもよい (ァゥト ·ォブ ·バンドの場合) 。 また、 図 1 37に示すように、 コンテンツプロバイダ 30 1から共通データべ ース 8 30にコンテンツファイル CFを格納し、 サービスプロバイダ 3 1 0が共 通データベース 820からコンテンツファイル CFを得ると共に、 EMDサービ スセンタ 30 2からサービスプロバイダ 3 1 0にキ一ファイル KFを送るように してもよい。 このとき、 サービスプロバイダ 3 1 0が得たコンテンツファイル C Fを作成したコンテンツプロバイダ 30 1に対応する EMDサービスセンタ 30 2からサービスプロバイダ 3 1 0にキ一ファイル KFが送られる。
サービスプロバイダ 3 1 0は、 共通データベース 8 3 0から得たコンテンツフ アイル CFと、 EMDサービスセンタ 3 02から得たキーファイル KFと、 ブラ イスタグデータ 3 1 2とを格納してセキュアコンテナ 8 32を作成する。
共通データベース 8 30は、 複数のコンテンツプロバイダ 3 0 1が提供するコ ンテンッデータに対してグロ一バルユニークに付されたコンテンツ I Dを用いて 、 コンテンツファイル CFを一元的に管理する。
また、 図 1 38に示すように、 EMDサービスセン夕 3 0 2が作成したキーフ アイル KFを、 ユーザホームネッ トワーク 30 3, 30 3 aの SAM 3 0 5 , , 305 , 2などに送るようにしてもよい。 このときも、 SAM 30 5 ! , 305 ,2 などに提供されたコンテンツファイル CFを作成したコンテンツプロバイダ 30 1に対応する EMDサービスセンタ 302から SAM 3 0 5 , , 30512などに キーファイル KFが送られる。
また、 サービスプロバイダ 3 1 0は、 コンテンツファイル CFをユーザホーム ネッ トワーク 3 0 3に配給する。 プライスタグデータ 3 1 2は、 サービスプロバ イダ 3 1 0がユーザホームネッ トワーク 30 3に配給してもよいし、 EMDサ一 ビスセンタ 3 02がユーザホームネッ トワーク 30 3, 30 3 aに配給してもよ い。
第 7実施形態
図 1 39は本発明の第 7実施形態の EMDシステムを説明するための図である 本実施形態の EMDシステムは、 前述した図 1 3 6に示す EMDシステムと比 較すると、 コンテンツプロバイダ 30 1から EMDサービスセンタ 302にコン テンッデータのマスタソース S 1 1 1を送り、 EMDサービスセンタ 30 2にお いてコンテンツファイル CFを作成する点が異なり、 それ以外の点は略同じであ る。
コンテンップロバイダ 30 1は、 コンテンッデータのマスタソース S 1 1 1を 複数の EMDサービスセンタ 302のうち自らが選択した (あるいは予め決めら れた) 一の EMDサービスセンタ 3 02に送り、 EMDサービスセンタ 30 2に おいて、 図 5 (A) に示すコンテンツファイル CFを作成する。
EMDサービスセンタ 302は、 作成したコンテンツファイル CFを対応する コンテンツプロバイダ 30 1に送る。
また、 コンテンツプロバイダ 30 1は、 上記一の対応する EMDサービスセン 夕 30 2に、 コンテンッデータのコンテンツ I D、 コンテンッ鍵データ K c、 電 子透かし管理情報 (コンテンツデータに埋め込む電子透かし情報の内容) 、 コン テンップロバイダ 30 1の識別子 CP— I D、 コンテンツデータを提供するサー ビスプロバイダ 3 1 0の識別子 SP— I D、 コンテンツデータの卸売価格 SRP を送り、 EMDサービスセンタ 302において図 5 (B) に示すキ一ファイル K Fを作成する。
EMDサービスセンタ 302は、 作成したキーファイル KFを、 対応するコン テンップロバイダ 30 1に送る。
また、 EMDサービスセンタ 302は、 CFデ一夕ベース 8 02 aにコンテン ッファイル CFを格納し、 KFデータベース 1 53 aにキ一ファイル KFを格納 し、 個々のコンテンツデータに割り当てられたコンテンツ I Dを用いてコンテン ッファイル CFおよびキーファイル KFを一元的に管理する。 このとき、 コンテ ンッ I Dは、 例えば、 EMDサービスセンタ 302によって作成され、 共通デー 夕ベース 84 0に格納される全てのセキュアコンテナ 8 3 1に対応するコンテン ッデ一夕を対象としてグロ一バルユニークに決定される。
次に、 コンテンツプロバイダ 30 1において、 対応する EMDサービスセンタ
30 2から受けたコンテンツファイル CFおよびキ一ファイル KFとを格納した セキュアコンテナ 84 1が作成され、 セキュアコンテナ 84 1が共通データべ一 ス 84 0に格納される。
共通データベース 84 0において、 複数のコンテンツプロバイダ 3 0 1が提供 したセキュアコンテナ 84 1が、 コンテンツ I Dを用いて一元的に管理される。 サービスプロバイダ 3 1 0は、 例えば、 コンテンツ I Dを用いて共通データべ ース 84 0をブランジング (検索) して、 所望のセキュアコンテナ 84 1を共通 データベース 84 0から受けて、 セキュアコンテナ 84 1に、 コンテンツの販売 価格を示すプライスタグデータ 3 1 2などをさらに格納したセキュアコンテナ 8
4 2を作成し、 セキュアコンテナ 8 4 2をユーザホームネッ トワーク 30 3に配 給する。
ユーザホームネットワーク 3 0 3では、 ォインラインの場合には C Aモジュ一 ル 3 1 1を介してセキュアコンテナ 8 4 2が SAM 3 0 5 i などに提供され、 S AM 3 0 5! などにおいて、 キーファイル KFに格納されたコンテンツ鍵データ Kcおよび権利書データ 1 0 6などが配信用鍵データ KD, 〜KD3 などを用い て復号され、 復号された権利書データ 1 0 6に基づいて、 コンテンツファイル C Fに格納されたコンテンツデータの購入形態などの取り扱いが決定される。 また、 SAM 3 0 5 , などにおいて、 コンテンツデータの購入履歴などを示す 利用履歴データ 3 0 8が生成され、 利用履歴データ 3 0 8が EMDサービスセン 夕 3 0 2に送信される。
また、 ユーザホームネットワーク 3 0 3の SAM 3 0 52 から、 ユーザホーム ネットワーク 3 0 3 aの SAM 3 0 512にセキュアコンテナ 8 3 2が配給された 場合には、 SAM 3 0 512において S AM 3 0 52 と同様の処理が行われ、 SA M 3 0 512から EMDサービスセンタ 3 0 2に利用履歴データ 3 0 8が送信され る。
なお、 ユーザホームネットワーク 3 0 3, 3 0 3 aにおけるセキュアコンテナ 8 0 7に対しての処理は、 前述した第 1実施形態および第 2実施形態におけるュ —ザホームネットワーク 1 0 3, 3 0 3における処理と同じである。
また、 図 1 3 9に示す例では、 コンテンツプロバイダ 3 0 1から共通データべ ース 8 4 0、 共通データベース 8 4 0からサービスプロバイダ 3 1 0、 並びにサ 一ビスプロバイダ 3 1 0からユーザホームネットワーク 3 0 3に、 コンテンツフ アイル CFおよびキーファイル KFを格納したセキュアコンテナを送る場合 (ィ ン 'バンドの場合) を例示したが、 コンテンツファイル CFおよびキーファイル KFを同一経路で別々に送信してもよい (アウト ·ォブ ·バンドの場合) 。 また、 図 1 4 0に示すように、 コンテンツプロバイダ 3 0 1から共通デ一夕べ ース 8 3 0にコンテンツファイル CFを格納し、 サービスプロバイダ 3 1 0が共 通データベース 820からコンテンツファイル CFを得ると共に、 EMDサービ スセンタ 30 2からサービスプロバイダ 3 1 0にキーファイル KFを送るように してもよい。 このとき、 サービスプロバイダ 3 1 0が得たコンテンツファイル C Fを作成したコンテンツプロバイダ 3 0 1に対応する EMDサービスセンタ 3 0 2からサービスプロバイダ 3 1 0にキーファイル KFが送られる。
サービスプロバイダ 3 1 0は、 共通データベース 84 0から得たコンテンツフ アイル CFと、 EMDサービスセンタ 30 2から得たキーファイル KFと、 ブラ イスタグデータ 3 1 2とを格納してセキュアコンテナ 84 2を作成する。
共通データベース 830は、 複数のコンテンツプロバイダ 30 1が提供するコ ンテンッデータに対してグローバルユニークに付されたコンテンツ I Dを用いて 、 コンテンツファイル CFを一元的に管理する。
また、 図 1 4 1に示すように、 EMDサービスセンタ 3 02が作成したキーフ アイル KFを、 ユーザホームネットワーク 30 3, 30 3 aの SAM 3 0 5 , , 305! 2などに送るようにしてもよい。 このときも、 SAM 30 5 ! , 3 05 ,2 などに提供されたコンテンツファイル CFを作成したコンテンツプロバイダ 3 0 1に対応する EMDサービスセンタ 30 2から S AM 30 5 , , 30 512などに キーファイル KFが送られる。
また、 サービスプロバイダ 3 1 0は、 コンテンツファイル CFをユーザホーム ネッ トワーク 3 0 3に配給する。 ブライスタグデータ 3 1 2は、 サービスプロバ イダ 3 1 0がユーザホームネットワーク 3 0 3に配給してもよいし、 EMDサー ビスセンタ 30 2がユーザホームネットワーク 303, 3 0 3 aに配給してもよ い。
第 8実施形態
図 1 4 2は、 本発明の第 8実施形態の EMDシステムを説明するための図であ る。
本実施形態の EMDシステムでは、 例えば、 コンテンツプロバイダ 3 0 1から EMDサービスセンタ 302に提供されたマスタソースを用いて EMDサービス センタ 302が作成した図 5 (A) に示すコンテンツファイル CF、 あるいはコ ンテンップロバイダ 30 1が作成して EMDサービスセンタ 3 02に提供した図 5 (A) に示すコンテンツファイル CFと、 EMDサービスセンタ 302が作成 した図 5 (B) に示すキーファイル KFとが、 EMDサービスセンタ 302によ つてサービスブロバイダ 3 1 0を介して、 あるいは直接的にユーザホ一ムネッ ト ワーク 303の S AM 3 0 5 , に配信される。
ここで、 サービスプロバイダ 3 1 0は、 コンテンツファイル CFの販売価格を 示すプライスタグデ一夕 3 1 2をユーザホームネッ トワーク 3 0 3に送ると共に 、 プライスタグデータ 3 1 2を EMDサービスセンタ 3 0 2に登録して権威化す る。
また、 サービスプロバイダ 3 1 0は、 自らを、 配信事業者として EMDサ一ビ スセンタ 302に登録する。
本実施形態の EMDシステムでは、 ユーザホームネッ トワーク 30 3の例えば S AM 3051 が、 サービスプロバイダ 3 1 0あるいは EMDサービスセンタ 3 02から得たコンテンツファイル CFおよびキ一ファイル KFを、 ユーザホーム ネットワーク 30 3内の S AM 30 52 および Zまたはユーザホームネットヮー ク 30 3 a内の SAM 3 0 512などに配信する配信事業者となる。
但し、 この場合に、 例えば、 EMDサービスセン夕 3 02は、 SAM 305 , がコンテンツファイル CFに格納されたコンテンツデータ Cを購入した後に、 当 該購入したコンテンツデータ Cを、 何らかの販売マージンを加えて販売 (再配付 ) して利益を上げることを禁止する。
本実施形態の E M Dシステムでは、 購入形態が未決定のコンテンツデータ C、 あるいは、 購入形態として再生課金が決定されているコンテンツデータ Cを、 販 売利益マージンをとらずに再配付することを条件に、 SAM3 0 5 , がコンテン ッデータ Cを他の SAMに複製することを許可する。 なお、 これを機器間再配布 と呼ぶ。
また、 本実施形態の EMDシステムでは、 SAM 30 5 ! がサービスプロバイ ダ 3 1 0から配給を受けたコンテンツファイル CF (あるいはセキュアコンテナ ) に関しては、 販売利益マージンをとらない形態での機器間売買は許可される。 また、 本実施形態では、 SAM 305 , が、 販売利益マージンをとる形態での コンテンツデータ Cの販売 (配信) を行う場合には、 SAM 305 , は EMDサ 一ビスセンタ 302に自らを配信事業者として登録して許諾を受けると共に、 コ ンテンッデータ Cの販売価格を示すプライスタグデ一夕 3 1 2を EMDサービス センタ 30 2に登録する。 そして、 SAM 3 0 5 , は、 サービスプロバイダ 3 1 0を介さずに、 EMDサービスセンタ 30 2内の CFデータベース 8 02 aおよ び KFデータベース 1 5 3 aから直接的にコンテンツファイル CFおよびキーフ アイル KFの配給を受ける。
第 9実施形態
図 1 4 3は、 本発明の第 9実施形態の EMDシステムを説明するための図であ る。
本実施形態の EMDシステムでは、 コンテンツプロバイダ 30 1のそれぞれが 、 コンテンツプロバイダとしての役割に加えて、 EMDサービスセンタ 302と しての役割を果たすことを特徴としてる。
おの場合に、 複数のコンテンツプロバイダ 3 0 1がある場合に、 それぞれのコ ンテンップロバイダ 30 1は、 それぞれの EMDサービスセンタ 302としての 役割を持つ。
コンテンツプロバイダ 30 1は、 コンテンツファイル C Fおよびキーファイル KFを格納したセキュアコンテナ 8 5 1をサービスプロバイダ 3 1 0に配信する o
サービスプロバイダ 3 1 0は、 セキュアコンテナ 85 1が格納したコンテンツ ファイル CF、 キーファイル KFに、 さらにプライスタグデータ 3 1 2を加えて セキュアコンテナ 8 52を作成し、 これをユーザホームネッ トワーク 3 0 3に配 信する。
ユーザホームネットワーク 30 3, 3 0 3 aでは、 キーファイル KF内に格納 された権利書データ 1 0 6に基づいてコンテンツファイル CFの購入形態などを 決定し、 それに応じた利用履歴データ 3 0 8を作成し、 これをコンテンツプロバ イダ 30 1内の EMDサービスセンタ 302に送信する。
このとき、 利用履歴データ 30 8は、 コンテンツプロバイダ 3 0 1毎に作成さ れる。
コンテンツプロバイダ 30 1の EMDサービスセンタ 302は、 利用履歴デー 夕 3 0 8に基づいて、 SAM 30 5 , , 3 0 512のユーザが支払った利益を、 自 らと対応するサービスプロバイダ 3 1 0との間で分配する。
また、 ユーザホームネットワーク 3 0 3の CAモジュール 3 1 1から、 配信サ 一ビスに関しての履歴データが対応するサービスプロバイダ 3 1 0に送られ、 サ —ビスプロバイダ 3 1 0において配信サービスに対しての課金処理が行われる。 本発明は上述した実施形態には限定されなレ、。
上述した実施形態では、 コンテンツデータとしてオーディォデータを用いる場 合を例示したが、 コンテンツデータとして、 ビデオデ一夕、 オーディオ ' ビデオ デ一夕、 テキス卜データおよびコンピュータプログラムなどを用いてもよい。 また、 上述した実施形態では、 EMDサービスセンタ 1 02, 302において 、 キーファイル KFを作成する場合を例示したが、 コンテンツプロバイダ 1 0 1 , 30 1においてキーファイル KFを作成することも可能である。
この場合に、 図 7に対応するキーファイル KFのフォーマツ トは、 図 1 4 4に 示すようになる。 図 1 44に示すように、 当該キ一ファイル KFは、 コンテンツ プロバイダ 1 0 し 30 1の秘密鍵データ KCP.3を用いて作成された署名デ一夕 が用いられる点を除いて、 図 7に示すキーフアイル K Fと基本的に同じ情報を有 している。
また、 上述した実施形態では、 ユーザホームネットワーク 1 0 3 , 3 0 3から E M Dサービスセンタ 1 0 2 , 3 0 2に、 利用制御状態デ一夕 1 6 6をリアル夕 ィムで送信する場合を例示したが、 利用制御状態データ 1 6 6をコンテンツプロ バイダ 1 0 1 , 3 0 1および またはサービスプロバイダ 3 1 0に送信するよう にしてもよい。 これにより、 コンテンツプロバイダ 1 0 1 , 3 0 1およびサ一ビ スプロバイダ 3 1 0は、 自らが提供および配給したコンテンツの購入状況を即座 に把握でき、 その後のサービスに反映できる。
以下、 上述した本実施形態の E M Dシステムによる効果を、 従来技術およびそ の問題点を述べながら再び説明する。
デジタル放送 (データ放送) 、 インターネットなどのデジタルネットワークが 発達していない時代に、 デジタルコンテンツ (コンテンツデータ) を流用させる 手段として使用されていた R 0 M型記録媒体では、 デジタルコンテンツを非暗号 化の状態で記録して流用させていた。 デジタルネットワークが発達していない時 代では、 これらのコンテンツの著作権保護をおこなうのは、 ユーザホームネット ワーク上でのユーザによるカジュアルコピーを防ぐ方法を考えるだけで良かった しかしながら、 デジタルネットワークが発達してきた昨今では、 非暗号化コン テンッが搭載されている R O M型記録媒体を一般市民が、 いつ、 どこででも、 自 由に入手することができるために、 各自がこれらを購入し、 圧縮してネッ トヮ一 クにアップロードすることが簡単にできてしまう。 特にインターネットは世界中 につながっているネッ トワークなので、 非暗号化コンテンツを無料でインタ一ネ ット上にアップロードし、 市民はそれを無料で自分の個人端末にダウン口一ドす ることが可能となってしまい、 コンテンツの権利者 (コンテンツプロバイダ) の 著作権を著しく侵害する可能性が出てきている。
また、 非暗号化の伏態でアップロードせず、 自らが、 そのコンテンツに対し、 独自方式の電子透かし情報を埋め込み、 暗号化をおこなうことで独自方式の課金 機能を備え、 インタ一ネット上で著作権の許可なしに、 目の届かないところで勝 手に、 デジタルコンテンツの販売をおこなうことも可能となっている。 このとき は、 売り上げの一部がコンテンツの権利者に還元されないので、 コンテンツの権 利者 (コンテンツプロバイダ) の著作権を著しく侵害することになる。
また、 著作権者の許諾を得て、 売り上げの一部をコンテンツの権利者 (コンテ ンップロバイダ) に還元する契約を権利者側と事前におこなうことで、 これらの デジタルコンテンツを配信して利益が得られる配信サービスをおこなうことが可 能になるが、 基本的にコンテンツプロバイダは、 こういったコンテンツの 2次利 用による流通体系をあまり好ましく思っていない。 コンテンツの 2次利用による ビジネスとは、 たとえばレンタルビジネス、 中古販売などが相当する。
2次利用による配信サービスが登場する時は、 必ず著作権侵害の問題が起こり 、 サービス自体を軌道に載せるまで時間がかかる。 コンテンツプロバイダと事前 契約をおこなうことなしに、 まず配信サービスを始めてしまい、 著作権侵害とい うことで問題になつてから、 権利者側への利益分配なり著作権保護が考慮され配 信サービスとしての許諾が得られる。 レンタル C D、 レンタルビデオが相当する 。 ゲームソフトの中古販売などは深刻な問題である。 現在ゲームソフトの中古販 売ビジネスでは、 売り上げの利益の一部がコンテンッの権利者側に還元されない ので、 権利者側は裁判で告訴しているが却下され、 権利者側にとって非常に酷に なっている。 新作ソフトの半額以下で大量に販売されるので、 ユーザからしても 魅力がある市場で、 新作ソフトの売り上げにも影響を及ぼす。
コンテンツの 2次利用というのは、 本来コンテンツの権利者が R 0 M型記録媒 体を流通手段とし、 そのデジタルコンテンツ記録済の R OM型記録媒体を商品と して流通させて利益を得ている訳で、 それらを購入したユーザによって、 その商 品をさらに流通させることで、 購入したユーザが利益を得ることは、 たとえ利益 の一部が還元されたとしても、 (コンテンツプロバイダ) 権利者側の立場からす るとあまり好ましく思わない。 映画コンテンツなどは、 録音権 Z領布権というも のがコンテンツの権利者側に法律で保障されており、 権利者が世に流通させたコ ンテンッを、 それを購入した時点で、 その購入ユーザの手元からは流通しないこ とを前提としている。 ゲームソフトの権利者団体は、 この領布権の権利をゲーム ソフトにも利用し、 2次利用ビジネスの抑制を裁判で訴えている。
コンテンッの権利者は、 自分が著作権を持っているデジタルコンテンッについ ては、 それを流用させる流通業者を管理下においておきたい (誰に流通させてい るか、 を知っておきたい) 。 自分が著作権を持っているデジタルコンテンツを流 通させて配信サービスをおこない利益を得ることを希望している配信事業者がい る場合は、 コンテンッの権利者から直接デジタルコンテンッを渡せるようなシス テムが望ましい。
なお、 ここで述べている流通業者とは、 デジタルコンテンツの対価に、 さらに 何%かの利益マージンを徴収することで利益を得る業者を指す。
デジタルコンテンツを他機器 Z記録媒体へ渡すときに利益マージンを徴収する 場合、 そのコンテンツ売買セッション配信サービスとして定義し、 利益マ一ジン を徴収しない場合を機器間再配付として定義し、 これは超流通の原理により合法 である 。
コンテンツプロバイダが流通させた非暗号化コンテンツが記録されている R O M型記録媒体からサービスプロバイダが、 自分の配信サービス用コンテンツをォ ーサリングし、 配信サービスをおこなう現状のデジタルコンテンツのネッ トヮ一 ク流通管理システムにおいて、 コンテンップロバイダが所有している一^ ^のデジ タルコンテンツが複数のサービスプロバイダによって配信される状況を考えると 、 同一コンテンツであるにも関わらず、 各々のサービスプロバイダが採用する C Aモジユールノ電子決済ツールにて権利処理がおこなわれるようにォーサリング されるため、 使用される暗号鍵 (コンテンツ鍵データ) 、 コンテンツの使用許諾 条件 (権利書データ) のフォーマツ 卜が各サービスプロバイダによって各々異な り、 ユーザホームネッ トワーク上で共通の権利処理ルールを提供することができ ない。 こういった場合では、 C Aモジュール 電子決済ツールで利用する鍵デー 夕類をすベてネットワーク機器の C Aモジュール Z電子決済ツールで清算し、 あ とは S C M Sのルールに準拠することでユーザホームネットワーク上での共通の 権利処理ルールを実現している。
また、 C Aモジュ一ル/電子決済ッ一ルの鍵で暗号化されたコンテンツと鍵デ 一夕を、 そのままネッ トワーク機器を通過してユーザホームネットワークバス ( I E E E 1 3 9 4など。 ) を経由してストレージ機器の記録媒体に記録し、 1 3 9 4バス上につながる機器から遠隔的にネットワーク機器を経由してコンテンツ の購入、 決済処理ができたとしても、 暗号化コンテンツを復号するためのデスク ランブラがネットワーク機器に存在するので、 結局再生時にネットワーク機器ま で、 コンテンツと鍵データを戻さないと再生できない (ネットワーク C A)。
上述したように、 現在までに世の中に広く流通している非暗号化コンテンツが 記録されている R O M型記録媒体の存在が、 現状のデジタルコンテンツネットヮ 一ク配信サービスにとつて問題の根源となっている。 デジタルコンテンツのコン テンッ形態が、 コンテンツプロバイダ以外の第 3者によって作成される可能性を 持っており、 さらに、 ユーザに対して、 そのコンテンツを販売した人が、 その対 価を入手するシステムであるため、 コンテンツの 2次利用などコンテンツプロバ イダの利益が不当に損なわれる可能がある。 また、 ォ一サリングしたデジタルコ ンテンッの流通管理をコンテンツプロバイダが厳密におこなっていないため、 自 分が著作権を持っているデジタルコンテンツが稼ぎ出す全利益、 およびそこから 自分の利益分が還元されているかどうかを監視することが難しい。
前述した本実施形態の E MDシステムは、 上述したような従来の問題を解決し た。
すなわち、 本実施形態の E MDシステムでは、 コンテンツプロバイダがォ一サ リングしたデジタルコンテンツは、 すべてコンテンツプロバイダ側で、 コンテン ッ形態や権利書データを作成し、 コンテンツプロバイダ側のデータベースに管理 しておく。 コンテンツの権利書データに関しては、 さらに第 3の信頼機関である E MDサービスセンタ (クリアリングハウス) で権威化し登録しておく。
こうすることで、 コンテンツプロバイダの関係者が、 デジタルコンテンツの権 利処理ルールを完全に自分の管理下におくことができ、 流通経路をコンテンツプ ロバイダ側で管理することを可能とする。 また本件では、 このコンテンツプロバ イダ側で作成した権利書のデータの内容を、 ユーザとの間に存在する流通業者が 見ることができないような仕掛けを提供する。
また、 本実施形態の E MDシステムでは、 R OM型記録媒体を、 ひとつの流通 手段として考えて、 そこに搭載するデジタルコンテンツの存在を R O M型記録媒 体から遊離させる。 流通手段、 流通経路によらず、 デジタルコンテンツ単体で、 その存在価値を表現するコンテンッ形態を提案する。 デジタルコンテンツはコン テンップロ.バイダ側である規定の形式で管理されるので、 R O M型記録媒体に、 その形式のデジタルコンテンツを搭載すると考えることで、 R O M型記録媒体で 流通されようが、 デジタルネッ トワークで流通されようが、 ユーザホームネッ ト ワーク上では、 R OM→R AM、 ネットワーク→R AMにおいて共通の権利処理 ルールを提供することが可能となる。 デジタルコンテンツの販売セッションを、 すべてコンテンツプロバイダが規定、 管理する形式でおこなう。 これにより、 流 通手段、 流通経路によらない共通の権利処理が可能となる。 また、 このコンテン ップロバイダ側で規定されたコンテンッ形態は、 デジタルコンテンツの売買をお こなう上での最小単位と定義することで、 その後の流通過程で利用されるコンテ ンッ形態の種類に依存せず共通の権利処理ルールを提供することができる。 ユー ザホームネッ トワークで購入したときに生成される課金情報を、 サービスプロバ イダに返すのではなく、 第 3の信頼機関である E MDサービスセンタに返し、 そ こからサービスプロバイダに返すことによりコンテンッの 2次利用によるビジネ スの問題点を解決した。 以上説明したように、 本発明によれば、 データ提供装置が提供したコンテンツ データのデータ処理装置における取り扱いを、 データ提供装置による権利書デー 夕に基づいて行わせることが可能になる。
その結果、 データ提供装置の関係者によるコンテンツデ一夕に係わる利益を適 切に保護することが可能になると共に、 当該関係者による監査の負担を軽減でき る。

Claims

請求の範囲
1 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記デー夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され た前記コンテンツデータを提供し、
前記データ処理装置は、 前記キーファイルに格納された前記コンテン ッ鍵デ一タおよび前記権利書デ一夕を復号し、 当該復号した権利書デ一夕に基づ いて、 前記コンテンツデータの取り扱いを決定する
データ提供システム。
2 . 前記管理装置は、 前記キーファイルの作成者の正当性を検証するため の署名データを前記キーファイルに付加する
請求項 1に記載のデータ提供システム。
3 . 前記データ提供装置は、 前記コンテンツデ一夕を格納したコンテンツ フアイルを作成し、 当該コンテンツフアイルを前記デー夕処理装置に提供する 請求項 1に記載のデータ提供システム。
4 . 前記データ提供装置は、 前記コンテンツファイルの作成者の正当性を 検証するための署名データを前記コンテンツファイルに付加する
請求項 3に記載のデータ提供システム。
5 . 前記データ提供装置は、 前記権利書データを作成して前記管理装置に 送り、
前記データ処理装置は、 前記権利書データに基づいて、 前記配給を受 けたコンテンツデータの購入形態および利用形態の少なくとも一方を決定し、 当 該決定した購入形態および利用形態の少なくとも一方の履歴を示す履歴デー夕を 前記管理装置に送信し、
前記管理装置は、 受信した前記履歴データに基づいて、 前記データ処 理装置における前記コンテンツデータの前記購入および前記利用に伴って得られ た利益を、 前記データ提供装置の関係者に分配するための利益分配処理を行う 請求項 1に記載のデータ提供システム。
6 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記デ一夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた 前記キーフアイルとを格納したモジユールを、 前記データ処理装置に配給レ、 前記デ一夕処理装置は、 前記配給を受けた前記モジュールに格納され た前記コンテンッ鍵デ一タおよび前記権利書データを復号し、 当該復号した権利 書データに基づいて、 前記コンテンツデ一夕の取り扱いを決定する
デ一夕提供システム。
7 . 前記管理装置は、 前記キーファイルの作成者の正当性を検証するため の署名データ.を生成し、 当該署名データをさらに格納した前記キーファィルを作 成する
請求項 6に記載のデータ提供システム。
8 . 前記データ提供装置は、 前記コンテンツ鍵データおよび前記権利書デ 一夕を生成して前記管理装置に送信し、 前記管理装置は、 受信した前記コンテンツ鍵データおよび前記権利書 デー夕に基づいて前記キーファィルを作成し、 当該作成したキーファィルを登録 する
請求項 6に記載のデータ提供システム。
9 . 前記データ提供装置は、 前記コンテンツファイルの作成者および配給 者と、 前記キーファイルの配給者との正当性のうち少なくとも一つを検証するた めの署名デー夕をそれぞれ作成し、 当該署名デ一夕をさらに格納した前記モジュ ールを前記データ処理装置に配給する
請求項 7に記載のデータ提供システム。
1 0 . 前記データ処理装置は、 前記モジュールに格納された前記署名データ を検証して、 前記コンテンツファイルの作成者および配給者と、 前記キーフアイ ルの作成者および配給者との正当性のうち少なくとも一つを確認する
請求項 9に記載のデータ提供システム。
1 1 . 前記管理装置は、 配信用鍵データを用いて暗号化した前記コンテンツ 鍵データおよび前記権利書デー夕を格納した前記キーファィルを作成し、
前記配信用鍵データを前記デ一タ処理装置に配給する
請求項 6に記載のデータ提供システム。
1 2 . 前記管理装置および前記データ処理装置は、 有効期間が規定された複 数の配信用鍵デ一夕を有し、 対応する期間の前記配信用鍵データを用いる
請求項 1 1に記載のデータ提供システム。
1 3 . 前記データ提供装置は、 自らの秘密鍵データを用いて前記署名データ を作成し、
前記データ処理装置は、 前記秘密鍵デー夕に対応する公開鍵デー夕を 用いて、 前記署名データの正当性を検証する
請求項 1 0に記載のデータ提供システム。
1 4 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記デ一夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記デ一夕提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータと、 前記管理装置から受けたキーファイルとを含むコンテン ッフアイルを格納したモジュールを、 前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記モジュールに格納され た前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当該復号した権利 書データに基づいて、 前記コンテンツデータの取り扱いを決定する
デ一夕提供システム。
1 5 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記データ処理装置を管理するデー夕 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンッ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデ一夕を格納したコンテンツファイルと、 前記管理装置から受けた 前記キーファイルとを個別に前記デー夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する- データ提供システム。
1 6 . データ提供装置からデータ処理装置にコンテンツデ一夕を配給し、 管 理装置によつて前記デ一夕提供装置および前記デー夕処理装置を管理するデ一夕 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファィルを前記データ処理装置に配給し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを格納したコンテンツファイルを前記データ処理装置に配給 し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けた前記コンテンツフアイルに格納された コンテンツデータの取り扱いを決定する
データ提供システム。
1 7 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記データ処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツ データの取り扱いを示す暗号化された権利書デー夕とを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータと、 前記管理装置から受けた前記キーファイルとを格納した モジユールを前記デー夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記モジュールに格納され た前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権利 書データに基づいて、 前記コンテンツデータの取り扱いを決定する
データ提供システム。
1 8 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記デー夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータと、 前記管理装置から受けた前記キーファイルとを個別に前 記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定す る
データ提供システム。
1 9 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記デ一夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファィルを前記デ一タ処理装置に配給し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一タおよび前記権利書データを復号し、 当該復号した権 利書データに基づいて、 前記配給を受けた前記コンテンツデータの取り扱いを決 定する データ提供システム。
2 0 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デ一夕提供装置および前記デ一夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンッ データの取り扱いを示す暗号化された権利書デー夕とを作成し、
前記デ一夕提供装置は、 前記コンテンッ鍵デ一夕を用いて暗号化され たコンテンツデータと、 前記管理装置から受けた前記暗号化されたコンテンツ鍵 データおよび前記暗号化された権利書デー夕とを個別に前記データ処理装置に配 給し、
前記データ処理装置は、 前記配給を受けた前記コンテンツ鍵データお よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 給を受けたコンテンツファイルに格納されたコンテンツデ一夕の取り扱いを決定 する
データ提供システム。
2 1, データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記デー夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書デー夕とを作成して前記デー夕処理 装置に配給し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号^され たコンテンツデータを前記デー夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記コンテンツ鍵データお よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 給を受けた前記コンテンツデータの取り扱いを決定する データ提供システム。
2 2 . データ提供装置、 データ配給装置、 データ処理装置および管理装置を 有するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され た前記コンテンツデータを提供し、
前記デ一夕配給装置は、 前記提供されたコンテンッデー夕を前記デー 夕処理装置に配給し、
前記デ一タ処理装置は、 前記キーファィルに格納された前記コンテン ッ鍵デ一タおよび前記権利書データを復号し、 当該復号した権利書デ一タに基づ いて、 前記配給を受けたコンテンツデータの取り扱いを決定する
データ提供システム。
2 3 . 前記データ提供装置は、 コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書デー夕とを格納した第 1のモジュール を前記データ配給装置に提供し、
前記データ配給装置は、 前記提供を受けた前記第 1のモジュールに格 納された前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権利書 デー夕を格納した第 2のモジユールを前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する
請求項 2 2に記載のデータ提供システム。
2 4 . 前記データ配給装置は、 前記提供を受けた第 1のモジュールを包括さ せた前記第 2のモジユールを作成し、 当該作成した第 2のモジユールを前記デ一 夕処理装置に配給する
請求項 2 2に記載のデータ提供システム。
2 5 . 前記データ配給装置は、 前記コンテンツデータの価格を示す価格デー タをさらに格納した前記第 2のモジュ一ルを前記デー夕処理装置に配給する 請求項 2 2に記載のデータ提供システム。
2 6 . 前記データ配給装置は、 前記データ提供装置が前記コンテンツデ一夕 について決定した卸売価格に基づいて、 前記価格データを決定する
請求項 2 5に記載のデータ提供システム。
2 7 . 前記データ提供装置は、 前記コンテンツデータ、 前記コンテンツ鍵 データおよび前記権利書デ一夕のうち少なくとも一つのデ一夕の作成者および送 信者の正当性を検証するための署名デー夕をさらに格納した前記第 1のモジユー ルを前記データ配給装置に提供する 請求項 2 2に記載のデータ提供システム。
2 8 . 前記データ配給装置は、 前記コンテンツデータ、 前記コンテンツ鍵デ 一夕および前記権利書デー夕のうち少なくとも一つのデー夕の作成者および送信 者の正当性を検証するための署名データをさらに格納した前記第 2のモジュール を前記データ処理装置に提供する 請求項 2 2に記載のデータ提供システム。
2 9 . 前記データ処理装置は、 前記権利書データに基づいて、 前記配給を受 けたコンテンツデータの購入形態および利用形態の少なくとも一方を決定し、 当 該決定した購入形態および利用形態の少なくとも一方の履歴を示す履歴デ一タを 前記管理装置に送信し、
前記管理装置は、 受信した前記履歴データに基づいて、 前記データ処 理装置における前記コンテンツデータの前記購入および前記利用に伴って得られ た利益を、 前記データ提供装置および前記デ一夕配給装置の関係者に分配するた めの利益分配処理を行う 請求項 2 2に記載のデータ提供システム。
3 0 . 前記データ処理装置は、 前記データ配給装置の前記配給に関しての配 給用履歴データを前記データ配給装置に送信し、
前記データ配給装置は、 前記配給用履歴データに基づいて、 前記配給 に関しての課金処理を行う
請求項 2 2に記載のデータ提供システム。
3 1 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記データ配給装置および前記データ処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置 、 前記コンテンッ鍵データを用いて暗号化され たコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた 前記キーフアイルとを格納した第 1のモジユールを前記データ配給装置に提供し 前記データ配給装置は、 前記提供を受けたコンテンツファイルおよび 前記キーファィルを格納した第 2のモジュ一ルを前記デ一夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号し た権利書データに基づいて、 前記配給を受けた前記第 2の乇ジユールに格納され た前記コンテンツデータの取り扱いを決定する
データ提供システム。
3 2 . 前記データ提供装置は、 前記コンテンツ鍵データおよび前記権利書デ 一タを生成して前記管理装置に送信し、
前記管理装置は、 受信した前記コンテンツ鍵データおよび前記権利書 デ一タに基づいて前記キーファィルを作成し、 前記受信した前記コンテンッ鍵デ 一夕および前記権利書データを登録する
請求項 3 1に記載のデータ提供システム。
3 3 . 前記データ提供装置は、 前記コンテンツファイルの作成者および提供 者と、 前記キーファイルの提供者との正当性のうち少なくとも一つを検証するた めの署名デ一夕をそれぞれ作成し、 当該署名データをさらに格納した前記第 1の モジユールを前記デー夕処理装置に配給する
請求項 3 1に記載のデータ提供システム。
3 4 . 前記データ配給装置は、 前記コンテンツファイルの作成者および配給 者と、 前記キーファイルの配給者との正当性のうち少なくとも一つを検証するた めの署名デー夕をそれぞれ作成し、 当該署名データをさらに格納した前記第 2の モジュールを前記データ処理装置に配給する
請求項 3 1に記載のデータ提供システム。
3 5 . 前記データ提供装置は、 自らの秘密鍵データを用いて前記署名データ を作成し、
前記データ処理装置は、 前記秘密鍵デー夕に対応する公開鍵デー夕を 用いて、 前記署名データの正当性を検証する
請求項 3 3に記載のデータ提供システム。
3 6 . 前記データ提供装置は、 前記公開鍵データの正当性を証明する公開鍵 証明書データをさらに格納した前記モジユールを前記デー夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた公開鍵証明書データに格納 された公開鍵データを用いて前記署名データの検証を行う
請求項 3 3に記載のデータ提供システム。
3 7 . 前記管理装置は、 前記公開鍵データの正当性を証明する公開鍵証明書 データを前記データ処理装置に配給する
前記データ処理装置は、 前記配給を受けた公開鍵証明書デ一夕に格納 された公開鍵データを用いて前記署名データの検証を行う
請求項 3 6に記載のデータ提供システム。
3 8 . 前記データ配給装置は、 自らの秘密鍵データを用いて前記署名データ を作成し、
前記データ処理装置は、 前記秘密鍵デー夕に対応する公開鍵デー夕を 用いて、 前記署名データの正当性を検証する
請求項 3 3に記載のデータ提供システム。
3 9 . 前記データ配給装置は、 前記公開鍵データの正当性を証明する公開鍵 証明書デー夕をさらに格納した前記モジユールを前記デ一タ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた公開鍵証明書データに格納 された公開鍵データを用いて前記署名データの検証を行う
請求項 3 8に記載のデ一夕提供システム。
4 0 . 前記管理装置は、 前記公開鍵データの正当性を証明する公開鍵証明書 デー夕を前記データ処理装置に配給する '
前記データ処理装置は、 前記配給を受けた公開鍵証明書デー夕に格納 された公開鍵データを用いて前記署名データの検証を行う
請求項 3 8に記載のデ一夕提供システム。
4 1 . 前記データ処理装置は、 前記権利書データに基づいて、 前記配給を受 けたコンテンツデータの購入形態および利用形態の少なくとも一方を決定し、 当 該決定した購入形態および利用形態の少なくとも一方の履歴を示す履歴デー夕を 前記管理装置に送信し、
前記管理装置は、 受信した前記履歴データに基づいて、 前記データ処 理装置における前記コンテンツデータの前記購入および前記利用に伴って得られ た利益を、 前記データ提供装置および前記データ配給装置の関係者に分配するた めの利益分配処理を行う
請求項 3 1に記載のデータ提供システム。
4 2 . 前記データ配給装置は、 前記コンテンツデータの価格を示す価格デー 夕を格納した前記第 2のモジユールを前記デー夕処理装置に配給する _
請求項 3 1に記載のデータ提供システム。
4 3 . 前記管理装置は、 前記データ配給装置から受けた前記価格データを登 録^る
請求項 4 2に記載のデータ提供システム。
4 4 . 前記データ処理装置は、 その処理内容、 内部メモリに記憶された所定 のデータおよび処理中のデー夕を、 外部から監視および改竄困難なモジユールを 有する
請求項 3 1に記載のデータ提供システム。
4 5 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記デー夕提供装置、 前記データ配給装置および前記データ処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデ一夕と前記管理装置から受けたキーファイルとを含むコンテンツ フアイルを格納した第 1のモジュ一ルを前記デー夕配給装置に提供し、
前記データ配給装置は、 前記提供を受けたコンテンツフアイルを格納 した第 2のモジユールを前記デ一夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンツ鍵データおよび前記権利書デ一夕を復号し、 当該復号し た権利書デー夕に基づいて、 前記配給を受けた前記第 2のモジュ一ルに格納され た前記コンテンツデータの取り扱いを決定する
データ提供システム。
4 6 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記デー夕配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記デー夕提供装置、 前記デー夕配給装置および前記デー夕処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた 前記キーファィルとを個別に前記データ配給装置に配給し、
前記データ配給装置は、 配給を受けた前記コンテンッファイルと前記 キーファイルとを個別に前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
4 7 . 前記コンテンツファイルおよび前記キ一ファイルには、 相互の対応関 係を明示するためのデータが含まれる
請求項 4 6に記載のデータ提供システム。
4 8 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管
2 9 g 理装置によつて前記デー夕提供装置および前記デ一夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファィルを前記データ処理装置に配給し、
前記デー夕提供装置は、 前記コンテンッ鍵デ一夕を用いて暗号化され たコンテンツデ一夕を格納したコンテンツフアイルを前記デ一夕配給装置に提供 し、
前記データ配給装置は、 前記提供を受けたコンテンツフアイルを前記 データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けた前記コンテンッフアイルに格納された コンテンツデータの取り扱いを決定する
データ提供システム。
4 9 . 前記コンテンツファイルおよび前記キーファイルには、 相互の対応関 係を明示するためのデータが含まれる
請求項 4 8に記載のデータ提供システム。
5 0 . データ提供装置からデ一夕配給装置にコンテンツデータを提供し、 前 記デー夕配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よって前記データ提供装置、 前記デー夕配給装置および前記デ—夕処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデ一夕と、 前記管理装置から受けた前記キーファイルとを格納した 第 1のモジユールを前記デー夕配給装置に提供し、
前記データ配給装置は、 前記提供を受けたコンテンツデータおよび前 記キーフアイルを格納した第 2のモジユールを前記デ一タ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンッ鍵デ一タおよび前記権利書デ一タを復号し、 当該復号し た権利書データに基づいて、 前記配給を受けた前記第 2のモジュールに格納され た前記コンテンツデータの取り扱いを決定する
データ提供システム。
5 1 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よって前記データ提供装置、 前記データ配給装置および前記データ処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータと、 前記管理装置から受けた前記キ一ファイルとを個別に前 記データ配給装置に配給し、
前記データ配給装置は、 配給を受けた前記コンテンツデータと前記キ ーフアイルとを個別に前記データ配給装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号した権 利書データに基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定す る
データ提供システム。 、
5 2 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記データ処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーフアイルを前記データ処理装置に配給し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを前記データ配給装置に提供し、
前記データ配給装置は、 前記提供を受けたコンテンツデータを前記デ 一夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権 利書データに基づいて、 前記配給を受けた前記コンテンツデータの取り扱いを決 定する
データ提供システム。
5 3 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記データ配給装置および前記デー夕処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンッ データの取り扱いを示す暗号化された権利書デー夕とを前記デー夕提供装置に提 供し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータと、 前記管理装置から受けた前記暗号化されたコンテンツ鍵 データおよび前記暗号化された権利書デー夕とを個別に前記データ配給装置に配 給し、 前記データ配給装置は、 配給を受けた前記コンテンツデータと前記喑 号化されたコンテンツ鍵データおよび前記暗号化された権利書デー夕とを個別に 前記データ配給装置に配給し、
前記デー夕処理装置は、 前記配給を受けた前記コンテンッ鍵デ一夕お よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 給を受けたコンテンツデータの取り扱いを決定する
データ提供システム。
5 4 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記デ一タ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記データ配給装置および前記デ一夕処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツ データの取り扱いを示す暗号化された権利書デー夕とを前記データ処理装置に配 給し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを前記デー夕配給装置に提供し、
前記データ配給装置は、 前記提供を受けたコンテンツデータを前記デ 一夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記コンテンツ鍵データお よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 給を受けた前記コンテンツデータの取り扱いを決定する
データ提供システム。
5 5 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 有するデータ提供システムにおいて、
前記デー夕提供装置は、 コンテンツのマスタソースデータを前記管理 装置に提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵 デ一夕を用いて暗号化してコンテンツデータを作成し、 当該コンテンツデ一夕を 格納したコンテンツフアイルを作成し、 暗号化された前記コンテンッ鍵デ一夕と 、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納し たキーフアイルを作成し、 前記コンテンツフアイルぉよび前記キーフアイルを前 記データ配給装置に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンッファイルお よび前記キーフアイルを前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーフアイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
5 6 . 前記管理装置は、 前記コンテンツファイルおよび前記キーファイルを 格納した第 1のモジュ一ルを作成し、 当該第 1のモジユールを前記データ配給装 置に提供し、
前記デ一夕配給装置は、 前記第 1のモジユールに格納された前記コン テンッファイルおよび前記キーファイルを格納した第 2のモジュールを生成し、 当該第 2のモジユールを前記データ処理装置に配給する
請求項 5 5に記載のデータ提供システム。
5 7 . 前記管理装置は、 前記コンテンツファイルを記憶および管理するデ一 夕ベース、 前記キ一ファイルを記憶および管理するデータベース、 および前記権 利書データを記憶および管理するデータベースのうち、 少なくとも 3のデ一夕 ベースを有し、
前記コンテンツデータに固有に割り当てられたコンテンツ識別子を用 いて、 前記コンテンツファイル、 前記キーファイルおよび前記権利書データの少 なくとも一つを一元的に管理する
請求項 5 5に記載のデータ提供システム。
5 8 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツのマスタソースデータを前記管理 装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵 データを用いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを 格納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと 、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納し たキーフアイルを作成し、 前記コンテンツフアイルを前記データ配給装置に提供 し、 前記キーファイルを前記データ処理装置に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンツファイルを 前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
5 9 . データ提供装置、 デ一夕配給装置、 管理装置およびデータ処理装置を 有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いた暗号化したコン テンッデ一夕を格納したコンテンツフアイルを前記管理装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキ一ファ ィルを作成し、 前記データ提供装置から提供を受けた前記コンテンツファイルと 、 前記作成したキーフアイルとを前記データ配給装置に提供し、
前記デー夕配給装置は、 前記提供を受けた前記コンテンツファイルお よび前記キーファィルを前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕およぴ前記権利書デー夕を復号し、 当該復号した権 利書データに基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
6 0 . 前記管理装置は、 前記コンテンツファイルおよび前記キーファイルを 格納した第 1のモジュールを作成し、 当該第 1のモジュールを前記データ配給装 置に提供し、
前記データ配給装置は、 前記第 1のモジュールに格納された前記コン テンッファイルおよび前記キーファイルを格納した第 2のモジュールを生成し、 当該第 2のモジユールを前記データ処理装置に配給する
請求項 5 9に記載のデータ提供システム。
6 1 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いた暗号化したコン テンッデータを格納したコンテンツフアイルを前記管理装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記デー夕提供装置から提供を受けた前記コンテンツファイルを 前記データ配給装置に提供し、 前記作成したキーフアイルを前記デー夕処理装置 に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンッファイルを 前記デー夕処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一タを復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
6 2 . データ提供装置、 データ配給装置、 管理装置、 データベース装置およ びデータ処理装置を有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 タを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルおよび前記管理装置から提供を受け たキーフアイルを前記データベース装置に格納し、
前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記データ提供装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルおよびキーフアイルを前記デー夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
6 3 . データ提供装置、 デ一夕配給装置、 管理装置、 データベース装置およ びデータ処理装置を有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデー 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツフアイルを前記デー夕ベース装置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記データ配給装置に提供し、 前記データ配給装置は、 前記デー夕ベース装置から得た前記コンテン ッファイルと、 前記データ配給装置から提供を受けたキーフアイルとを前記デ一 夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
6 4 . データ提供装置、 データ配給装置、 管理装置、 データベース装置およ びデータ処理装置を有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデー 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツフアイルを前記デー夕べ一ス装置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記データ処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッフアイルを前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファイルに格納さ れた前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
6 5 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデー タを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルおよび対応する前記管理装置から提 供を受けたキーファィルを前記データベース装置に格納し、
前記管理装置は、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ一 夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成 し、 当該作成したキーフアイルを対応する前記デー夕提供装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッフアイルぉよびキーフアイルを前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納さ れた前記コンテンツ鍵データおよび前記権利書デ一夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
6 6 . 複数のデ一夕提供装置、 データ配給装置、 複数の管理装置、 データべ —ス装置およびデータ処理装置を有するデータ提供システムにおいて、
前記デ一夕提供装置は、 コンテンツ鍵データを用いてコンテンツデー 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツフアイルを前記デ一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデー 夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成 し、 当該作成したキーファィルを前記データ配給装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルと、 前記管理装置から提供を受けたキーフアイルとを前記データ処理 装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーフアイルに格納さ れた前記コンテンッ鍵デ一夕およぴ前記権利書データを復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
6 7 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデー 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツフアイルを前記デ一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデー 夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成 し、 当該作成したキーフアイルを前記デー夕処理装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッフアイルを前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一タおよび前記権利書データを復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデ一夕の取り扱いを決定する
データ提供システム。
6 8 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 デ一夕べ —ス装置およびデータ処理装置を有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツデータのマス夕ソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツファイルおよびキー ファイルを前記データベースに格納し、
前記管理装置は、 対応する前記データ提供装置から受けた前記マスタ ソースをコンテンツ鍵データを用いて暗号化し、 当該暗号化したコンテンツデ一 タを格納したコンテンツフアイルを作成し、 対応する前記データ提供装置が提供 するコンテンツデータについて、 暗号化された前記コンテンツ鍵データと、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 前記作成したコンテンツファイルおよび前記作成したキーフ ァィルを対応する前記データ提供装置に送り、
前記デ一夕配給装置は、 前記データベース装置から得た前記コンテン ッファイルおよびキーフアイルを前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
6 9 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を有するデータ提供システムにおいて、 前記データ提供装置は、 コンテンツデータのマスタソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツフアイルを前記デ一 夕ベースに格納し、
前記管理装置は、 対応する前記データ提供装置から受けた前記マス夕 ソースをコンテンツ鍵データを用いて喑号化し、 当該暗号化したコンテンツデ一 夕を格納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを 前記データ提供装置に送り、 対応する前記デー夕提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ一 夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成 し、 当該作成したキーフアイルを対応する前記データ配給装置に送り、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルと、 前記管理装置から提供を受けたキーフアイルとを前記データ処理 装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
7 0 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 デ一夕べ ース装置およびデータ処理装置を有するデ一夕提供システムにおいて、
前記データ提供装置は、 コンテンツデータのマスタソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツフアイルを前記デー 夕ベースに格納し、
前記管理装置は、 対応する前記データ提供装置から受けた前記マス夕 ソースをコンテンツ鍵データを用いて暗号化し、 当該暗号化したコンテンツデー 夕を格納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを 前記データ提供装置に送り、 対応する前記デ一タ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデー 夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成 し、 当該作成したキーファィルを前記データ処理装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッフアイルを前記デ一夕処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
7 1 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デ一夕提供装置および前記データ処理装置を管理するデ一夕 提供方法において、
前記管理装置は、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され た前記コンテンツデータを提供し、
前記デー夕処理装置は、 前記キ一フアイルに格納された前記コンテン ッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権利書デ一タに基づ いて、 前記コンテンツデ一夕の取り扱いを決定する
データ提供方法。
7 2 . データ提供装置からデータ処理装置にコンテンツデ一夕を配給し、 管 理装置によつて前記データ提供装置およぴ前記データ処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキ一ファ ィルを作成し、
前記作成したキーファィルを前記管理装置から前記データ提供装置に 配給し、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から配給を受けた前記キ一ファイル とを格納したモジユールを前記データ提供装置から前記データ処理装置に配給し 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵データおよび前記権利書デー夕を復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する
データ提供方法。
7 3 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記デー夕処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けたキーファイルとを含むコ ンテンッフアイルを格納したモジュ一ルを前記デ一夕処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵データおよび前記権利書デー夕を復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する データ提供方法。
7 4 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記デ一夕処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
当該作成したキーファィルを前記管理装置から前記データ提供装置に 配給し、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から受けた前記キ一ファイルとを個 別に前記デ一夕提供装置から前記データ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デ一タを復号し、 当該復号 した権利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納され たコンテンツデータの取り扱いを決定する
データ提供方法。
7 5 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記デー夕処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
当該作成したキーファィルを前記管理装置から前記データ処理装置に 配給し、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツフアイルを前記データ提供装置から前記データ処理装置に配給 し、
前記データ処理装置において、 前記配給を受けた前記キーファィルに 格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号 した権利書デ一タに基づいて、 前記配給を受けた前記コンテンッフアイルに格納 されたコンテンツデータの取り扱いを決定する
データ提供方法。
7 6 . データ提供装置からデータ処理装置にコンテンツデ一夕を配給し、 管 理装置によつて前記データ提供装置および前記データ処理装置を管理するデー夕 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けた前記キーファイルとを格 納したモジユールを前記デ一夕処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する
デ一夕提供方法。
7. 7 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記デ一夕処理装置を管理するデータ 提供方法において、
前記管理装置において、 喑号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書デ一夕とを格納したキーファ ィルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けた前記キーフアイルとを個 別に前記データ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記キーフアイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号 した権利書データに基づいて、 前記配給を受けたコンテンツデータの取り扱いを 決定する
データ提供方法。
7 8 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デ一夕提供装置および前記デー夕処理装置を管理するデーダ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記データ処理装置に配給し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを前記データ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記キーフアイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号 した権利書デ一タに基づいて、 前記配給を受けた前記コンテンツデータの取り扱 いを決定する
データ提供方法。
7 9 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記デー夕処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書デ一夕とを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けた前記暗号化されたコンテ ンッ鍵データおよび前記暗号化された権利書デー夕とを個別に前記データ処理装 置に配給し、
前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ 一夕および前記権利書デ一タを復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けたコンデンッファイルに格納されたコンテンツデータの取り扱い を決定する
データ提供方法。
8 0 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デ一タ提供装置および前記デ一タ処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデ一夕の取り扱いを示す暗号化された権利書デー夕とを作成して前記デー 夕処理装置に配給し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを前記デ一夕処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ 一夕および前記権利書デー夕を復号し、 当該復号した権利書デ一夕に基づいて、 前記配給を受けた前記コンテンッデータの取り扱いを決定する
データ提供方法。
8 1 . データ提供装置、 データ配給装置、 データ処理装置および管理装置を 用いたデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書デ一夕とを格納したキーファ ィルを作成し、 前記コンテンツ鍵データを用いて暗号化された前記コンテンツデータ を前記データ提供装置から前記デー夕配給装置に提供し、
前記データ配給装置は、 前記提供されたコンテンツデータを前記デ一 夕処理装置に配給し、
前記データ処理装置は、 前記キーファィルに格納された前記コンテン ッ鍵データおよび前記権利書デ一夕を復号し、 当該復号した権利書デ一タに基づ いて、 前記配給を受けたコンテンツデータの取り扱いを決定する
データ提供方法。
8 2 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記デー夕配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記デ一夕提供装置、 前記データ配給装置および前記デ—夕処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書デ一夕とを格納したキーファ ィルを作成し、
当該作成したキーファィルを前記管理装置から前記データ提供装置に 配給し、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを格 納した第 1のモジュールを、 前記デー夕提供装置から前記デ一夕配給装置に提供 し、
前記提供を受けたコンテンツファイルおよび前記キーファィルを格納 した第 2のモジユールを前記データ配給装置から前記データ処理装置に配給し、 前記データ処理装置において、 前記配給を受けた前記第 2のモジユー ルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該 復号した権利書デ一タに基づいて、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンッデータの取り扱いを決定する
データ提供方法。
8 3 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記データ配給装置および前記データ処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと前記管理装置から受けたキーファイルとを含むコン テンッフアイルを格納した第 1のモジユールを前記デー夕配給装置に提供し、 前記データ配給装置において、 前記提供を受けたコンテンツファイル を格納した第 2のモジユールを前記デ一タ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記第 2のモジュ一 ルに格納された前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当該 復号した権利書デー夕に基づいて、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンツデータの取り扱いを決定する
データ提供方法。
8 4 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記デー夕配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記データ配給装置およぴ前記データ処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデ一夕の取り扱いを示す暗号化された権利書デ一夕とを格納したキーファ ィルを作成し、
前記作成したキーファィルを前記管理装置から前記デ一夕提供装置に 配給し、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを個 別に前記データ提供装置から前記データ配給装置に配給し、
前記配給を受けた前記コンテンッフアイルと前記キーファイルとを個 別に前記データ配給装置から前記データ配給装置に配給し、
前記データ処理装置において、 前記配給を受けた前記キーファィルに 格納された前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号 した権利書データに基づいて、 前記配給を受けたコンテンツフアイルに格納され たコンテンツデータの取り扱いを決定する
データ提供方法。
8 5 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記データ処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンッ鍵デ一夕と前記コン テンッデ一夕の取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
当該作成したキーファィルを前記管理装置から前記データ処理装置に 配給し、
前記コンテンツ鍵デ一夕を用いて暗号化されたコンテンツデータを格 納したコンテンツフアイルを前記デー夕提供装置から前記デ一夕配給装置に提供 し、
前記提供を受けたコンテンツフアイルを前記データ配給装置から前記 データ処理装置に配給し、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンツ鍵デ一夕および前記権利書デー夕を復号し、 当該復号 した権利書データに基づいて、 前記配給を受けた前記コンテンツファイルに格納 されたコンテンツデータの取り扱いを決定する
データ提供方法。
8 6 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記デー夕配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記データ配給装置および前記デ—タ処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けた前記キーフアイルとを格 納した第 1のモジユールを前記デー夕配給装置に提供し、
前記データ配給装置において、 前記提供を受けたコンテンツデータお よび前記キーファィルを格納した第 2のモジユールを前記デー夕処理装置に配給 し、
前記データ処理装置において、 前記配給を受けた前記第 2のモジユー ルに格納された前記コンテンッ鍵データおよび前記権利書デー夕を復号し、 当該 復号した権利書デ一タに基づいて、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンツデータの取り扱いを決定する
データ提供方法。
8 7 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記デー夕配給装置および前記デ—タ処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けた前記キーファイルとを個 別に前記データ配給装置に配給し、
前記データ配給装置において、 配給を受けた前記コンテンツデータと 前記キーファィルとを個別に前記データ配給装置に配給し、
前記データ処理装置において、 前記配給を受けた前記キーファィルに 格納された前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号 した権利書デー夕に基づいて、 前記配給を受けたコンテンツデ一夕の取り扱いを 決定する
データ提供方法。
8 8 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記データ処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーフアイルを前記データ処理装置に配給し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを前記デー夕配給装置に提供し、
前記データ配給装置において、 前記提供を受けたコンテンツデータを 前記データ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号 した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツデータの取り扱 いを決定する
データ提供方法。
8 9 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記デー夕提供装置、 前記デー夕配給装置およぴ前記デ一夕処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを前記データ提供装 置に提供し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けた前記暗号化されたコンテ ンッ鍵データおよび前記暗号化された権利書データとを個別に前記デ一タ配給装 置に配給し、
前記データ配給装置において、 配給を受けた前記コンテンツデータと 前記暗号化されたコンテンッ鍵デ一夕および前記暗号化された権利書デ一夕とを 個別に前記データ配給装置に配給し、
前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ —夕および前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定する
データ提供方法。
9 0 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記デ一夕配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記デ一タ配給装置および前記デー夕処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書デー夕とを前記データ処理装 置に配給し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを前記データ配給装置に提供し、
前記デー夕配給装置は、 前記提供を受けたコンテンツデータを前記デ 一夕処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ 一夕および前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツデータの取り扱いを決定する
データ提供方法。
9 1 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 用いたデータ提供方法において、
前記データ提供装置は、 コンテンツのマスタソースデータを前記管理 装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵 データを用いて暗号化してコンテンツデ一夕を作成し、 当該コンテンツデータを 格納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと 、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納し たキーファイルを作成し、 前記コンテンツファイルおよび前記キ一ファイルを前 記データ配給装置に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンツファイルお よび前記キーファィルを前記デ一タ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
9 2 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 用いたデータ提供方法において、
前記データ提供装置は、 コンテンツのマスタソースデータを前記管理 装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵 データを用いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを 格納したコンテンツフアイルを作成し、 暗号化された前記コンテンツ鍵データと 、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納し たキーフアイルを作成し、 前記コンテンツフアイルを前記データ配給装置に提供 し、 前記キーファイルを前記データ処理装置に提供し、
前記デー夕配給装置は、 前記提供を受けた前記コンテンツファイルを 前記データ処理装置に配給し、
前記デ一タ処理装置は、 前記提供を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
9 3 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 用いたデータ提供方法において、
前記デ一タ提供装置は、 コンテンッ鍵デ一タを用いた暗号化したコン テンッデータを格納したコンテンツフアイルを前記管理装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデ一夕の取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記データ提供装置から提供を受けた前記コンテンツファイルと 、 前記作成したキーフアイルとを前記データ配給装置に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンツフアイルぉ よび前記キーファィルを前記デ一夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
9 4 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 用いたデータ提供方法において、
前記デ一夕提供装置は、 コンテンッ鍵デ一夕を用いた暗号化したコン テンッデータを格納したコンテンツフアイルを前記管理装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデ一夕の取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記デー夕提供装置から提供を受けた前記コンテンツファイルを 前記データ配給装置に提供し、 前記作成したキーファィルを前記データ処理装置 に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンッファイルを 前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キ一ファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する データ提供方法。
9 5 . データ提供装置、 データ配給装置、 管理装置、 データベース装置およ びデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルおよび前記管理装置から提供を受け たキーファイルを前記データベース装置に格納し、
前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記データ提供装置に提供し、 前記データ配給装置は、 前記デ一夕べ一ス装置から得た前記コンテン ッファイルおよびキーフアイルを前記デー夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一タおよび前記権利書デ一夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
9 6 . データ提供装置、 データ配給装置、 管理装置、 データべ—ス装置およ びデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツフアイルを前記デー夕ベース装置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記データ配給装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルと、 前記データ配給装置から提供を受けたキーフアイルとを前記デ一 夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーフアイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
9 7 . データ提供装置、 データ配給装置、 管理装置、 データベース装置およ びデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 タを暗号化し、 当該暗号化したコンテンツデ一夕を格納したコンテンツファイル を作成し、 当該作成したコンテンツフアイルを前記デ一夕ベース装置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書デ一夕とを格納したキーファ ィルを作成し、 当該作成したキーフアイルを前記データ処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッフアイルを前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書データに基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
9 8 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を用いたデータ提供方法において、 前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルおよび対応する前記管理装置から提 供を受けたキーファィルを前記デー夕ベース装置に格納し、
前記管理装置は、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデー 夕の取り扱いを示す暗号化された権利書データとを格納したキーフアイルを作成 し、 当該作成したキーファイルを対応する前記データ提供装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルおよびキーフアイルを前記デー夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キ一フアイルに格納さ れた前記コンテンッ鍵データおよび前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
9 9 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 デ一夕べ ース装置およびデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデー 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルを前記データベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデー 夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成 し、 当該作成したキーファィルを前記データ配給装置に提供し、
前記データ配給装置は、 前記デ一夕ベース装置から得た前記コンテン ッファイルと、 前記管理装置から提供を受けたキーフアイルとを前記データ処理 装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーフアイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
1 0 0 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデー 夕を暗号化し、 当該暗号化したコンテンツデ一夕を格納したコンテンツファイル を作成し、 当該作成したコンテンツフアイルを前記デー夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ一 夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成 し、 当該作成したキーファィルを前記データ処理装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッフアイルを前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
1 0 1 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を用いたデータ提供方法において、 前記データ提供装置は、 コンテンツデータのマスタソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツフアイルぉよびキー フアイルを前記データベースに格納し、
前記管理装置は、 対応する前記データ提供装置から受けた前記マスタ ソースをコンテンツ鍵デ一夕を用いて暗号化し、 当該暗号化したコンテンツデー 夕を格納したコンテンツフアイルを作成し、 対応する前記デ一夕提供装置が提供 するコンテンツデータについて、 喑号化された前記コンテンツ鍵データと、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 前記作成したコンテンツファイルおよび前記作成したキーフ アイルを対応する前記データ提供装置に送り、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルおよびキーフアイルを前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
1 0 2 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 デ一夕べ —ス装置およびデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツデータのマスタソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツフアイルを前記デー 夕ベースに格納し、
前記管理装置は、 対応する前記データ提供装置から受けた前記マス夕 ソースをコンテンツ鍵データを用いて暗号化し、 当該暗号化したコンテンツデー 夕を格納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを 前記データ提供装置に送り、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ一 夕の取り扱いを示す暗号化された権利書デ一夕とを格納したキーファィルを作成 し、 当該作成したキーファィルを対応する前記データ配給装置に送り、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルと、 前記管理装置から提供を受けたキーフアイルとを前記データ処理 装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一タおよび前記権利書デ一夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
1 0 3 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツデータのマスタソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツフアイルを前記デ一 タベースに格納し、
前記管理装置は、 対応する前記データ提供装置から受けた前記マス夕 ソースをコンテンツ鍵データを用いて暗号化し、 当該暗号化したコンテンツデ一 夕を格納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを 前記データ提供装置に送り、 対応する前記デー夕提供装置が提供するコンテンツ デ一夕について、 暗号化された前記コンテンツ鍵デ一夕と、 前記コンテンツデ一 夕の取り扱いを示す暗号化された権利書デ一夕とを格納したキーフアイルを作成 し、 当該作成したキーファィルを前記データ処理装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッフアイルを前記デ一夕処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キ一ファイルに格納さ れた前記コンテンッ鍵データおよび前記権利書デー夕を復号し、 当該復号した権 利書データに基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
1 0 4 . データ提供装置からデータ処理装置にコンテンツデータを配給するデ —夕提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 暗号化された前記コンテンツ鍵デ一夕と、 前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したモジュールを、 所 定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは 記録媒体に記録して前記デー夕処理装置に配給し、
前記デ一タ処理装置は、 前記配給を受けた前記モジユールに格納され た前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利 書データに基づいて、 前記コンテンッデータの取り扱いを決定する
データ提供システム。
1 0 5 . 前記データ提供装置は、 前記コンテンツデータ、 前記コンテンツ鍵デ 一夕および前記権利書デー夕のうち少なくとも一つのデータの作成者およぴ送信 者の正当性を検証するための署名データをさらに格納した前記モジュールを前記 データ処理装置に配給する
請求項 1 0 4に記載のデータ提供システム。
1 0 6 . 前記データ提供装置は、 前記コンテンツデータ、 前記コンテンツ鍵デ 一夕および前記権利書データのうち少なくとも一つのデータについて、 当該デー 夕が改竄されていないかを検証するためのデータと、 当該データを所定の機関に よって正規に認証されているかを検証するための署名データとのうち少なくと一 方のデータをさらに格納した前記モジュールを前記データ処理装置に配給する 請求項 1 0 4に記載のデータ提供システム。
1 0 7 . 前記データ処理装置は、 前記権利書データに基づいて、 前記コンテン ッデータの購入形態を決定し、
前記コンテンツデータを他のデータ処理装置に転送する場合に、 当該 コンテンツデータの購入者の正当性を示す署名データと、 当該コンテンツデータ の送信者の正当性を示す署名データとを異ならせる
請求項 1 0 4に記載のデータ提供システム。
1 0 8 . 前記データ提供装置は、 当該データ提供装置の秘密鍵データおよびハ ッシュ関数を用いて前記署名データを作成する
請求項 1 0 4に記載のデータ提供システム。
1 0 9 . データ提供装置からデータ処理装置にコンテンツデ一夕を配給し、 管 理装置によつて前記データ提供装置および前記デー夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ デ一夕の取り扱いを示す喑号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた 前記キーファイルとを格納したモジュールを、 所定の通信プロトコルを用いて当 該通信プロ卜コルに依存しない形式で、 あるいは記録媒体に記録して前記データ 処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記モジュールに格納され た前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利 書デ一夕に基づいて、 前記コンテンツデ一夕の取り扱いを決定する
データ提供システム。
1 1 0 . 前記管理装置は、 前記キーファイルの作成者の正当性を検証するため の署名デ一夕を生成し、 当該署名データをさらに格納した前記キ一ファイルを作 成する
請求項 1 0 9に記載のデータ提供システム。
1 1 1 . 前記データ提供装置は、 前記コンテンツ鍵データおよび前記権利書デ 一タを生成して前記管理装置に送信し、
前記管理装置は、 受信した前記コンテンッ鍵デ一タおよび前記権利書 デー夕に基づいて前記キーファィルを作成し、 当該作成したキーファィルを登録 する
請求項 1 0 9に記載のデータ提供システム。
1 1 2 . 前記データ提供装置は、 前記コンテンツファイルの作成者および配給 者と、 前記キーファイルの配給者との正当性のうち少なくとも一つを検証するた めの署名データをそれぞれ作成し、 当該署名データをさらに格納した前記モジュ ールを前記データ処理装置に配給する
請求項 1 1 0に記載のデータ提供システム。
1 1 3 . 前記データ処理装置は、 前記モジュールに格納された前記署名デ一夕 を検証して、 前記コンテンツファイルの作成者および配給者と、 前記キーフアイ ルの作成者および配給者との正当性のうち少なくとも一つを確認する
請求項 1 1 2に記載のデータ提供システム。
1 1 4 . 前記データ提供装置は、 前記コンテンツデータが圧縮されている場合 に、 当該コンテンツデータを伸長する伸長用ソフトウヱァを前記コンテンツファ ィルにさらに格納する
請求項 1 0 9に記載のデータ提供システム。
1 1 5 . 前記データ提供装置は、 前記コンテンツファイルに電子透かし情報が 埋め込まれている場合に、 当該電子透かし情報を検出するのに用いられる情報を 含む電子透かし情報モジユールを前記コンテンツファイルにさらに格納する 請求項 1 0 9に記載のデータ提供システム。
1 1 6 . 前記データ提供装置は、 前記コンテンツデータの内容の説明に関する メタデータを前記コンテンツファイルに格納して、 あるいは前記コンテンツファ ィルとは別に前記データ処理装置に配給する
請求項 1 0 9に記載のデータ提供システム。
1 1 7 . 前記管理装置は、 配信用鍵データを用いて暗号化した前記コンテンツ 鍵デー夕および前記権利書デー夕を格納した前記キーフアイルを作成し、
前記配信用鍵デー夕を前記データ処理装置に配給する
請求項 1 0 9に記載のデータ提供システム。
1 1 8 . 前記管理装置および前記データ処理装置は、 有効期間が規定された複 数の配信用鍵データを有し、 対応する期間の前記配信用鍵データを用いる
請求項 1 1 7に記載のデータ提供システム。
1 1 9 . 前記管理装置は、 前記権利書データの文法を記述したデータをさらに 格納した前記キーフアイルを作成する
請求項 1 0 9に記載のデータ提供システム。
1 2 0 . 前記管理装置は、 前記コンテンツファイルおよび前記キーファイルを 読み込むための情報を示すデー夕であるファイルリーダを前記デー夕処理装置に 配給し、
前記データ処理装置は、 前記ファイルリーダに基づいて、 前記コンテ ンッファイルおよび前記キーファィルの読み込みを行う
請求項 1 0 9に記載のデータ提供システム。
1 2 1 . 前記デ一夕提供装置は、 前記コンテンツファイルおよび前記キーファ ィルを読み込むための情報を示すデ一夕であるファイルリーダをさらに格納した 前記モジユールを前記デ一夕処理装置に配給し、
前記データ処理装置は、 前記ブアイルリーダに基づいて、 前記コンテ ンッファイルおよび前記キーファィルの読み込みを行う
請求項 1 0 9に記載のデータ提供システム。
1 2 2 . 前記データ提供装置は、 自らの秘密鍵データを用いて前記署名データ を作成し、
前記データ処理装置は、 前記秘密鍵デー夕に対応する公開鍵デー夕を 用いて、 前記署名データの正当性を検証する
請求項 1 1 3に記載のデータ提供システム。
1 2 3 . 前記データ提供装置は、 前記公開鍵データの正当性を証明する公開鍵 証明書デ一タをさらに格納した前記モジュ一ルを前記デ一夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた公開鍵証明書データに格納 された公開鍵データを用いて前記署名データの検証を行う
請求項 1 2 2に記載のデータ提供システム。
1 2 4 . 前記管理装置は、 前記公開鍵データの正当性を証明する公開鍵証明書 デ一夕を前記データ処理装置に配給する
前記デ一タ処理装置は、 前記配給を受けた公開鍵証明書デー夕に格納 された公開鍵データを用いて前記署名データの検証を行う
請求項 1 2 2に記載のデータ提供システム。
1 2 5 . 前記データ提供装置は、 前記データ処理装置との間で相互認証を行い 、 当該相互認証によって得たセッション鍵データを用いて前記モジュールを暗号 化し、 当該暗号化したモジュ一ルを前記データ処理装置に送信する
請求項 1 2 2に記載のデータ提供システム。
1 2 6 . 前記データ提供装置は、 前記モジュールを記録した記録媒体を作成す る
請求項 1 2 2に記載のデータ提供システム。
1 2 7 . 前記データ処理装置は、 前記権利書データに基づいて、 前記コンテン ッデータの購入形態および利用形態の少なくとも一方を決定する
請求項 1 2 2に記載のデータ提供システム。
1 2 8 . 前記データ処理装置は、 前記復号したコンテンツ鍵データと、 前記暗 号化されたコンテンツデータとを復号装置に出力する
請求項 1 2 2に記載のデータ提供システム。
1 2 9 . 前記データ処理装置は、 前記権利書データに基づいて、 前記配給を受 けたコンテンツデータの購入形態および利用形態の少なくとも一方を決定し、 当 該決定した購入形態および利用形態の少なくとも一方の履歴を示す履歴データを 前記管理装置に送信し、
前記管理装置は、 受信した前記履歴データに基づいて、 前記データ処 理装置における前記コンテンツデータの前記購入および前記利用に伴って得られ た利益を、 前記データ提供装置の関係者に分配するための利益分配処理を行う 請求項 1 2 9に記載のデータ提供システム。
1 3 0 . 前記管理装置は、 コンテンツデータ単位で、 前記利益分配処理を行う 請求項 1 2 9に記載のデータ提供システム。
1 3 1 . 前記データ提供装置は、 複数の前記コンテンツファイルと、 当該複数 のコンテンツフアイルにそれぞれ対応する複数のキーフアイルとを格納したモジ ュ一ルを前記デー夕処理装置に配給し、
前記コンテンツフアイルには、 前記複数のコンテンツフアイル相互間 の関係と、 前記キーファイルとの関係とを示すディレクトリ構造データが含まれ ている
請求項 1 2 9に記載のデータ提供システム。
1 3 2 . 前記データ提供装置は、 前記モジュールを格納する記憶回路
をさらに有する請求項 1 0 9に記載のデータ提供システム。 1 3 3 . 前記データ提供装置は、 前記コンテンツデータに固有に割り付けられ たコンテンツ識別子に基づいて、 前記モジュールを管理する
請求項 1 3 2に記載のデータ提供システム。
1 3 4 . 前記管理装置は、 前記コンテンツ識別子をさらに格納した前記キーフ アイルを作成する
請求項 1 3 3に記載のデータ提供システム。
1 3 5 . 前記コンテンツ識別子は、 前記データ提供装置が前記記憶回路に格納 するコンテンツデ一夕内でユニークに決められている
請求項 1 3 3に記載のデータ提供システム。
1 3 6 . 前記コンテンツ識別子は、 前記グローバルユニークに決められている 請求項 1 3 3に記載のデータ提供システム。
1 3 7 . 前記データ提供装置は、 前記コンテンツ識別子を生成する
請求項 1 3 3に記載のデータ提供システム。
1 3 8 . 前記データ提供装置は、 前記モジュールを格納する記憶回路
をさらに有する請求項 1 3 3に記載のデータ提供システム。
1 3 9 . 前記データ処理装置は、 その処理内容、 内部メモリに記憶された所定 のデータおよび処理中のデ一タを、 外部から監視および改竄困難なモジュ一ルを 有する
請求項 1 3 3に記載のデータ提供システム。
1 4 0 . 管理装置によって管理され、 データ処理装置にコンテンツデータを配 給するデータ提供装置において、
喑号化されたコンテンツ鍵データと前記コンテンツデータの取り扱い を示す暗号化された権利書データとを格納したキーファィルを前記管理装置から 受け、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から受けた前記キーフアイルとを格 納したモジュールを前記データ処理装置に配給する
データ提供装置。
1 4 1 . 管理装置によって管理され、 コンテンツデータを利用するデータ処理 装置において、
喑号化されたコンテンツ鍵データと前記コンテンツデータの取り扱い を示す暗号化された権利書データとを格納したキーファイルと、 前記コンテンツ 鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツファイル とを含むモジュールを受け、
前記権利書データに基づいて、 前記コンテンツデータの購入形態およ び利用形態の少なくとも一方を決定し、 当該決定した購入形態および利用形態の 少なくとも一方の履歴を示す履歴データを前記管理装置に送信する
データ処理装置。
1 4 2 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記データ処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキ一ファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータと、 前記管理装置から受けたキーファイルとを含むコンテン ッフアイルを格納したモジュールを、 所定の通信プロトコルを用いて当該通信プ 口トコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置 に配給し、
前記データ処理装置は、 前記配給を受けた前記モジュ一ルに格納され た前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号した権利 書データに基づいて、 前記コンテンツデータの取り扱いを決定する
データ提供システム。
1 4 3 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記データ処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた 前記キ一ファイルとを、 所定の通信プロトコルを用いて当該通信プロトコルに依 存しない形式で、 あるいは記録媒体に記録して個別に前記データ処理装置に配給 し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵データおよび前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデ一夕の取り扱いを決定する
データ提供システム。
1 4 4 . 前記データ提供装置は、 複数の前記コンテンツファイルと、 当該複数 のコンテンツファイルにそれぞれ対応する複数のキーファイルとを個別に前記デ 一夕処理装置に配給し、
前記コンテンツファイルおよび前記キ一ファイルには、 相互間の対応 関係を示すハイパーリンク情報が含まれている
請求項 1 4 3に記載のデ一夕提供システム。
1 4 5 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記デー夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファイルを前記データ処理装置に配給し、
前記データ提供装置は、 前記コンテンツ鍵デ一夕を用いて暗号化され たコンテンツデータを格納したコンテンツファイルを、 所定の通信プロトコルを 用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前 記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けた前記コンテンッフアイルに格納された コンテンッデータの取り扱いを決定する
データ提供システム。
1 4 6 . 前記データ提供装置は、 複数の前記コンテンツファイルを前記データ 処理装置に配給し、
前記管理装置は、 前記複数のコンテンツフアイルにそれぞれ対応する 複数のキーファィルを前記データ処理装置に配給し、
前記コンテンツファイルおよび前記キーファィルには、 相互間の対応 閧係を示すハイパーリンク情報が含まれている
請求項 1 4 5に記載のデータ提供システム。
1 4 7 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記データ処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータと、 前記管理装置から受けた前記キ一ファイルとを格納した モジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない 形式で、 あるいは記録媒体に記録して前記デー夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記モジユールに格納され た前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号した権利 書データに基づいて、 前記コンテンッデータの取り扱いを決定する
データ提供システム。
1 4 8 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記デー夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデ一夕と、 前記管理装置から受けた前記キ一ファイルとを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して個別に前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定す る
データ提供システム。
1 4 9 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記データ処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファィルを前記データ処理装置に配給し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを、 所定の通信プロトコルを用いて当該通信プロトコルに依 存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書データに基づいて、 前記配給を受けた前記コンテンツデータの取り扱いを決 定する
データ提供システム。
1 5 0 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デ一夕提供装置および前記デー夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書デー夕とを作成し、
前記デ一タ提供装置は、 前記コンテンッ鍵デ一夕を用いて暗号化され たコンテンツデータと、 前記管理装置から受けた前記暗号化されたコンテンツ鍵 データおよび前記暗号化された権利書データとを、 所定の通信プロトコルを用い て当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して個別に 前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記コンテンッ鍵デ一夕お よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 給を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを決定 する
データ提供システム。
1 5 1 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デ一夕提供装置およぴ前記デー夕処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを作成して前記データ処理 装置に配給し、
前記データ提供装置は、 前記コンテンッ鍵デ一夕を用いて暗号化され たコンテンツデータを、 所定の通信プロトコルを用いて当該通信プロトコルに依 存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記コンテンツ鍵データお よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 給を受けた前記コンテンツデータの取り扱いを決定する
データ提供システム。
1 5 2 . データ提供装置、 データ配給装置およびデータ処理装置を有するデー 夕提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納した第 1のモジュール を前記デー夕配給装置に提供し、
前記データ配給装置は、 前記提供を受けた前記第 1のモジュールに格 納された前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権利書 データを格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信 プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装 置に配給し、
前記データ処理装置は、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する
データ提供システム。
1 5 3 . 前記データ配給装置は、 前記提供を受けた第 1のモジュールを包括さ せた前記第 2のモジユールを作成し、 当該作成した第 2のモジユールを前記デー 夕処理装置に配給する 請求項 1 5 2に記載のデータ提供システム。
1 5 4 . 前記データ配給装置は、 前記コンテンツデータの価格を示す価格デ一 夕をさらに格納した前記第 2の乇ジュ一ルを前記デー夕処理装置に配給する 請求項 1 5 2に記載のデータ提供システム。
1 5 5 . 前記データ配給装置は、 前記データ提供装置が前記コンテンツデータ について決定した卸売価格に基づいて、 前記価格デー夕を決定する
請求項 1 5 4に記載のデータ提供システム。
1 5 6 . 前記データ提供装置は、 前記コンテンツデータ、 前記コンテンツ鍵デ 一夕および前記権利書デ一夕のうち少なくとも一つのデータの作成者および送信 者の正当性を検証するための署名データをさらに格納した前記第 1のモジュール を前記データ配給装置に提供する
請求項 1 5 2に記載のデータ提供システム。
1 5 7 . 前記データ提供装置は、 前記コンテンツデータ、 前記コンテンツ鍵デ 一夕および前記権利書データのうち少なくとも一つのデータについて、 当該デ一 夕が改竄されていないかを検証するためのデータと、 当該データを所定の機関に よって正規に認証されているかを検証するための署名データとのうち少なくとも 一方のデー夕をさらに格納した前記第 1のモジユールを前記データ配給装置に提 供する
請求項 1 5 6に記載のデータ提供システム。
1 5 8 . 前記データ配給装置は、 前記コンテンツデータ、 前記コンテンツ鍵デ 一夕および前記権利書デー夕のうち少なくとも一つのデ一夕の作成者および送信 者の正当性を検証するための署名データをさらに格納した前記第 2のモジュール を前記データ処理装置に提供する
請求項 1 5 2に記載のデータ提供システム。
1 5 9 . 前記データ配給装置は、 前記コンテンツデータ、 前記コンテンツ鍵デ 一夕および前記権利書データのうち少なくとも一つのデ一夕について、 当該デ一 夕が改竄されていないかを検証するためのデータと、 当該デ一夕を所定の機関に よって正規に認証されているかを検証するための署名データとのうち少なくとも
—方のデー夕をさらに格納した前記第 2のモジユールを前記データ処理装置に提 供する
請求項 1 5 2に記載のデータ提供システム。
1 6 0 . 管理装置をさらに有し、
前記データ処理装置は、 前記権利書データに基づいて、 前記配給を受 けたコンテンツデータの購入形態および利用形態の少なくとも一方を決定し、 当 該決定した購入形態および利用形態の少なくとも一方の履歴を示す履歴データを 前記管理装置に送信し、
前記管理装置は、 受信した前記履歴データに基づいて、 前記データ処 理装置における前記コンテンツデータの前記購入および前記利用に伴って得られ た利益を、 前記データ提供装置および前記データ配給装置の関係者に分配するた めの利益分配処理を行う
請求項 1 5 2に記載のデータ提供システム。
1 6 1 . 前記データ処理装置は、 前記データ配給装置の前記配給に関しての配 給用履歴デー夕を前記データ配給装置に送信し、
前記データ配給装置は、 前記配給用履歴データに基づいて、 前記配給 に関しての課金処理を行う
請求項 1 5 2に記載のデータ提供システム。
1 6 2 . デ一夕提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記デー夕提供装置、 前記データ配給装置および前記デー夕処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記デ一夕提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた 前記キーフアイルとを格納した第 1のモジユールを前記データ配給装置に提供し 前記データ配給装置は、 前記提供を受けたコンテンツファイルおよび 前記キーファィルを格納した第 2のモジュールを、 所定の通信プロトコルを用い て当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記デ —タ処理装置に配給し、
前記デー夕処理装置は、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンッ鍵データおよび前記権利書デー夕を復号し、 当該復号し た権利書データに基づいて、 前記配給を受けた前記第 2のモジユールに格納され た前記コンテンツデータの取り扱いを決定する
データ提供システム。
1 6 3 . 前記管理装置は、 前記キ一ファイルの作成者の正当性を検証するため の署名デ一夕を生成し、 当該署名データをさらに格納した前記キーフアイルを作 成する
請求項 1 6 2に記載のデータ提供システム。
1 6 4 . 前記データ提供装置は、 前記コンテンツ鍵データおよび前記権利書デ 一夕を生成して前記管理装置に送信し、
前記管理装置は、 受信した前記コンテンッ鍵デ一タおよび前記権利書 デ一夕に基づいて前記キーファィルを作成し、 前記受信した前記コンテンツ鍵デ 一夕および前記権利書デー夕を登録する
請求項 1 6 2に記載のデータ提供システム。
1 6 5 . 前記データ提供装置は、 前記コンテンツファイルの作成者および提供 者と、 前記キーファイルの提供者との正当性のうち少なくとも一つを検証するた めの署名データをそれぞれ作成し、 当該署名データをさらに格納した前記第 1の モジユールを前記デー夕処理装置に配給する
請求項 1 6 2に記載のデータ提供システム。
1 6 6 . 前記データ配給装置は、 前記コンテンツファイルの作成者および配給 者と、 前記キ一ファイルの配給者との正当性のうち少なくとも一つを検証するた めの署名デー夕をそれぞれ作成し、 当該署名デー夕をさらに格納した前記第 2の モジュールを前記データ処理装置に配給する
請求項 1 6 2に記載のデータ提供システム。
1 6 7 . 前記データ処理装置は、 前記第 2のモジュールに格納された前記署名 データを検証して、 前記コンテンツファイルの作成者および配給者と、 前記キ一 ファイルの作成者および配給者との正当性のうち少なくとも一つを確認する 請求項 1 6 6に記載のデータ提供システム。
1 6 8 . 前記データ提供装置は、 前記コンテンツデータが圧縮されている場合 に、 当該コンテンツデータを伸長する伸長用ソフトウエアを前記コンテンツファ ィルにさらに格納する
請求項 1 6 2に記載のデータ提供システム。
1 6 9 . 前記データ提供装置は、 前記コンテンツデータの内容の説明に関する メタデータを前記コンテンツファイルに格納して、 あるいは前記コンテンツファ ィルとは別に前記デ一夕配給装置に配給する
請求項 1 6 2に記載のデータ提供システム。
1 7 0 . 前記データ提供装置は、 前記コンテンツファイルに電子透かし情報が 埋め込まれている場合に、 当該電子透かし情報を検出するのに用いられる情報を 含む電子透かし情報モジユールを前記コンテンツファイルにさらに格納する 請求項 1 6 2に記載のデ一夕提供システム。
1 7 1 . 前記管理装置は、 配信用鍵データを用いて暗号化した前記コンテンツ 鍵データおよび前記権利書デ一夕を格納した前記キーフアイルを作成し、 前記配信用鍵デー夕を前記データ処理装置に配給する
請求項 1 6 2に記載のデータ提供システム。
1 7 2 . 前記管理装置および前記データ処理装置は、 有効期間が規定された複 数の配信用鍵データを有し、 対応する期間の前記配信用鍵データを用いる
請求項 1 7 1に記載のデータ提供システム。
1 7 3 . 前記管理装置は、 前記権利書データの文法を記述したデータをさらに 格納した前記キーファィルを作成する
請求項 1 6 2に記載のデータ提供システム。
1 7 4 . 前記管理装置は、 前記コンテンツファイルおよび前記キーファイルを 読み込むための情報を示すデー夕であるファイルリ一ダを前記デー夕処理装置に 配給し、
前記データ処理装置は、 前記ファイルリーダに基づいて、 前記コンテ ンッファイルおよび前記キーファィルの読み込みを行う
請求項 1 6 2に記載のデータ提供システム。
1 7 5 . 前記データ提供装置は、 前記コンテンツファイルおよび前記キーファ ィルを読み込むための情報を示すデ一夕であるファイルリーダをさらに格納した 前記モジュ一ルを前記データ処理装置に配給し、
前記データ処理装置は、 前記ファイルリーダに基づいて、 前記コンテ ンッファイルおよび前記キーフアイルの読み込みを行う
請求項 1 6 2に記載のデータ提供システム。
1 7 6 . 前記データ提供装置は、 自らの秘密鍵データを用いて前記署名デ一夕 を作成し、
前記データ処理装置は、 前記秘密鍵データに対応する公開鍵デー夕を 用いて、 前記署名データの正当性を検証する
請求項 1 6 5に記載のデータ提供システム。
1 7 7 . 前記データ提供装置は、 前記公開鍵データの正当性を証明する公開鍵 証明書デー夕をさらに格納した前記モジユールを前記デー夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた公開鍵証明書デー夕に格納 された公開鍵データを用いて前記署名データの検証を行う
請求項 1 7 6に記載のデータ提供システム。
1 7 8 . 前記管理装置は、 前記公開鍵データの正当性を証明する公開鍵証明書 データを前記データ処理装置に配給する
前記データ処理装置は、 前記配給を受けた公開鍵証明書データに格納 された公開鍵データを用いて前記署名データの検証を行う
請求項 1 7 6に記載のデータ提供システム。
1 7 9 . 前記データ配給装置は、 自らの秘密鍵データを用いて前記署名データ を作成し、
前記データ処理装置は、 前記秘密鍵デー夕に対応する公開鍵デー夕を 用いて、 前記署名データの正当性を検証する
請求項 1 6 6に記載のデータ提供システム。
1 8 0 . 前記データ配給装置は、 前記公開鍵データの正当性を証明する公開鍵 証明書デ一タをさらに格納した前記モジュ一ルを前記デ一夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた公開鍵証明書データに格納 された公開鍵データを用いて前記署名データの検証を行う
請求項 1 7 9に記載のデータ提供システム。
1 8 1 . 前記管理装置は、 前記公開鍵データの正当性を証明する公開鍵証明書 データを前記データ処理装置に配給する
前記データ処理装置は、 前記配給を受けた公開鍵証明書デー夕に格納 された公開鍵データを用いて前記署名データの検証を行う
請求項 1 7 9に記載のデータ提供システム。
1 8 2 . 前記データ配給装置は、 前記データ処理装置との間で相互認証を行い 、 当該相互認証によつて得たセッシヨン鍵データを用いて前記モジュールを暗号 化し、 当該暗号化した前記第 2のモジユールを前記データ処理装置に送信する 請求項 1 6 2に記載のデータ提供システム。
1 8 3 . 前記データ配給装置は、 前記モジュールを記録した記録媒体を作成す る
請求項 1 8 2に記載のデータ提供システム。
1 8 4 . 前記データ処理装置は、 前記権利書データに基づいて、 前記コンテン ッデータの購入形態および利用形態の少なくとも一方を決定する
請求項 1 6 2に記載のデータ提供システム。
1 8 5 . 前記データ処理装置は、 前記復号したコンテンツ鍵データと、 前記喑 号化されたコンテンツデータとを復号装置に出力する
請求項 1 6 2に記載のデータ提供システム。
1 8 6 . 前記データ処理装置は、 前記権利書データに基づいて、 前記配給を受 けたコンテンツデータの購入形態および利用形態の少なくとも一方を決定し、 当 該決定した購入形態および利用形態の少なくとも一方の履歴を示す履歴データを 前記管理装置に送信し、
前記管理装置は、 受信した前記履歴データに基づいて、 前記データ処 理装置における前記コンテンツデータの前記購入および前記利用に伴って得られ た利益を、 前記デー夕提供装置および前記データ配給装置の関係者に分配するた めの利益分配処理を行う
請求項 1 6 2に記載のデータ提供システム。
1 8 7 . 前記管理装置は、 コンテンツデータ単位で、 前記利益分配処理を行う 請求項 1 8 6に記載のデータ提供システム。
1 8 8 . 前記データ配給装置は、 前記コンテンツデータの価格を示す価格デー 夕を格納した前記第 2のモジュ一ルを前記デー夕処理装置に配給する
請求項 1 6 2に記載のデータ提供システム。
1 8 9 . 前記管理装置は、 前記データ配給装置から受けた前記価格データを登 録する
請求項 1 8 6に記載のデータ提供システム。
1 9 0 . 前記データ処理装置は、 その処理内容、 内部メモリに記憶された所定 のデータおよび処理中のデータを、 外部から監視および改竄困難なモジュールを 有する
請求項 1 6 2に記載のデータ提供システム。
1 9 1 . 前記第 1のモジュールおよび前記第 2のモジュールに、 複数のコンテ ンッファイルと、 当該複数のコンテンツファイルに対応する複数のキーファイル とが格納されている場合に、
前記第 1のモジュールおよび前記第 2のモジュールには、 それぞれ前 記複数のコンテンツファイルと、 それらに対応するキ一ファイルとの対応関係を 示すデータがさらに含まれている
請求項 1 6 2に記載のデータ提供システム。
1 9 2 . 前記データ提供装置は、 複数の前記コンテンツファイルと、 当該複数 のコンテンツファイルにそれぞれ対応する複数のキーファイルとを格納したモジ ユールを前記データ処理装置に配給し、
前記コンテンツファイルには、 前記複数のコンテンツフアイル相互間 の関係と、 前記キーファイルとの関係とを示すディレクトリ構造デ一夕が含まれ ている
請求項 1 6 2に記載のデータ提供システム。
1 9 3 . 前記データ提供装置は、 前記モジュールを格納する記憶回路をさらに 有する
請求項 1 6 2に記載のデータ提供システム。
1 9 4 . 前記データ提供装置は、 前記コンテンツデータに固有に割り付けられ たコンテンツ識別子に基づいて、 前記モジュールを管理する
請求項 1 9 3に記載のデータ提供システム。
1 9 5 . 前記管理装置は、 前記コンテンツ識別子をさらに格納した前記キーフ アイルを作成する
請求項 1 9 4に記載のデータ提供システム。
1 9 6 . 前記コンテンツ識別子は、 前記データ提供装置が前記記憶回路に格納 するコンテンツデータ内でユニークに決められている
請求項 1 9 4に記載のデータ提供システム。
1 9 7 . 前記コンテンツ識別子は、 前記グローバルユニークに決められている 請求項 1 9 4に記載のデータ提供システム。
1 9 8 . 前記データ提供装置は、 前記コンテンツ識別子を生成する
請求項 1 9 4に記載のデータ提供システム。
1 9 9 . 前記データ提供装置は、 前記モジュールを格納する記憶回路
をさらに有する請求項 1 9 4に記載のデータ提供システム。 2 0 0 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記デ一夕提供装置、 前記データ配給装置および前記デー夕処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキ一ファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータと前記管理装置から受けたキーファイルとを含むコンテンツ フアイルを格納した第 1のモジユールを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けたコンテンツファイルを格納 した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号し た権利書デ一タに基づいて、 前記配給を受けた前記第 2のモジュ—ルに格納され た前記コンテンツデータの取り扱いを決定する
データ提供システム。
2 0 1 . データ提供装置から第 1のデータ配給装置および第 2のデータ配給装 置にコンテンツデータを提供し、 前記第 1のデ一夕配給装置および前記第 2のデ 一夕配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置によつ て前記データ提供装置、 前記第 1のデータ配給装置、 前記第 2のデータ配給装置 および前記データ処理装置を管理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた 前記キーファイルとを格納した第 1のモジュールを前記第 1のデータ配給装置お よび前記第 2のデータ配給装置に提供し、
前記第 1のデータ配給装置は、 前記提供を受けたコンテンツファイル および前記キーファィルを格納した第 2のモジユールを前記データ処理装置に配
ΪΡΡし、
前記第 2のデータ配給装置は、 前記提供を受けたコンテンッファイル およぴ前記キーファィルを格納した第 3のモジュ一ルを前記データ処理装置に配 給し、
前記データ処理装置は、 前記配給を受けた前記第 2のモジュールおよ び前記第 3のモジュールに格納された前記コンテンツ鍵データおよび前記権利書 データを復号し、 当該復号した権利書データに基づいて、 前記コンテンツデータ の取り扱いを決定する
データ提供システム。
2 0 2 . 前記第 1のデータ配給装置は、 前記コンテンツデータの価格を示す第 1の価格データを格納した前記第 2のモジユールを前記データ処理装置に配給し 前記第 2のデータ配給装置は、 前記コンテンツデータの価格を示す第 2の価格データを格納した前記第 3のモジユールを前記データ処理装置に配給し 請求項 2 0 1に記載のデータ提供システム。
2 0 3 . 第 1のデータ提供装置からデータ配給装置に第 1のコンテンツデータ を提供し、 第 2のデータ提供装置からデータ配給装置に第 2のコンテンツデータ を提供し、 前記デー夕配給装置からデータ処理装置にコンテンツデータを配給し 、 管理装置によって前記第 1のデータ提供装置、 前記第 2のデータ提供装置、 前 記データ配給装置および前記データ処理装置を管理するデータ提供システムにお いて、
前記管理装置は、 暗号化された第 1のコンテンツ鍵データと前記第 1 のコンテンツデータの取り扱いを示す暗号化された第 1の権利書データとを格納 した第 1のキーファイルと、 暗号化された第 2のコンテンツ鍵データと前記第 2 のコンテンツデータの取り扱いを示す暗号化された第 2の権利書データとを格納 した第 2のキ一ファイルとを作成し、
前記第 1のデータ提供装置は、 前記第 1のコンテンツ鍵データを用い て暗号化された前記第 1のコンテンツデータを格納した第 1のコンテンツフアイ ルと、 前記管理装置から受けた前記第 1のキーファイルとを格納した第 1のモジ ュ一ルを前記デ一タ配給装置に提供し、
前記第 2のデータ提供装置は、 前記第 2のコンテンッ鍵デ一夕を用い て暗号化された前記第 2のコンテンツデータを格納した第 2のコンテンツフアイ ルと、 前記管理装置から受けた前記第 2のキ一ファイルとを格納した第 2のモジ ユールを前記データ配給装置に提供し、
前記データ配給装置は、 前記提供を受けた前記第 1のコンテンツファ ィル、 前記第 1のキ一ファイル、 前記第 2のコンテンツファイルおよび前記第 2 のキーフアイルを格納した第 3のモジユールを前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記第 3のモジュールに格 納された前記第 1のコンテンツ鍵デ一夕、 前記第 2のコンテンツ鍵データ、 前記 第 1の権利書データおよび前記第 2の権利書デ一夕を復号し、 当該復号した第 1 の権利書データに基づいて前記第 1のコンテンツデータの取り扱いを決定し、 前 記復号した第 2の権利書デー夕に基づいて前記第 2のコンテンツデ一夕の取り扱 いを決定する
データ提供システム。
2 0 4 . 前記データ配給装置は、 前記第 1のコンテンツデータの価格を示す第 1の価格データと、 前記第 2のコンテンツデータの価格を示す第 2の価格データ とをさらに格納した前記第 3のモジユールを前記デ一夕処理装置に配給する 請求項 2 0 3に記載のデータ提供システム。
2 0 5 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よって前記データ提供装置、 前記デー夕配給装置および前記デ—タ処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記デ一夕提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた 前記キーファィルとを個別に前記データ配耠装置に配給し、
前記データ配給装置は、 配給を受けた前記コンテンッファイルと前記 キーファイルとを、 所定の通信プロトコルを用いて当該通信プロトコルに依存し ない形式で、 あるいは記録媒体に記録して個別に前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーフアイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
2 0 6 . 前記コンテンツファイルおよび前記キーファイルには、 相互間の対応 関係を明示するためのデータが含まれる
請求項 2 0 5に記載のデータ提供システム。
2 0 7 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記データ処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーフアイルを前記データ処理装置に配給し、
前記データ提供装置は、 前記コンテンッ鍵デ一夕を用いて暗号化され たコンテンツデータを格納したコンテンツファイルを前記データ配給装置に提供 し、
前記データ配給装置は、 前記提供を受けたコンテンツファイルを、 所 定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは 記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書データに基づいて、 前記配給を受けた前記コンテンツファイルに格納された コンテンツデータの取り扱いを決定する
データ提供システム。
2 0 8 . 前記コンテンツファイルおよび前記キーファイルには、 相互間の対応 関係を明示するためのデータが含まれる
請求項 2 0 7に記載のデータ提供システム。
2 0 9 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記デー夕配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記データ配給装置および前記データ処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ デ一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデ一夕と、 前記管理装置から受けた前記キーフアイルとを格納した 第 1のモジユールを前記データ配給装置に提供し、
前記デ一タ配給装置は、 前記提供を受けたコンテンツデータおよび前 記キーファイルを格納した第 2のモジュールを、 所定の通信プロトコルを用いて 当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記デ一 夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンッ鍵データおよび前記権利書デ一夕を復号し、 当該復号し た権利書デー夕に基づいて、 前記配給を受けた前記第 2のモジユールに格納され た前記コンテンツデータの取り扱いを決定する
データ提供システム。
2 1 0 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記デー夕提供装置、 前記デー夕配給装置および前記デー夕処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータと、 前記管理装置から受けた前記キ一ファイルとを個別に前 記データ配給装置に配給し、
前記データ配給装置は、 配給を受けた前記コンテンッデータと前記キ 一ファイルとを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しな い形式で、 あるいは記録媒体に記録して個別に前記データ配給装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書データに基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定す る
データ提供システム。
2 1 1 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記デ一タ処理装置を管理するデータ 提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキ一ファイルを 作成し、 当該作成したキーフアイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを前記デー夕配給装置に提供し、
前記データ配給装置は、 前記提供を受けたコンテンツデータを、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して前記デー夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納さ れた前記コンテンッ鍵データおよぴ前記権利書デー夕を復号し、 当該復号した権 利書データに基づいて、 前記配給を受けた前記コンテンツデータの取り扱いを決 定する
データ提供システム。
2 1 2 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記データ配給装置および前記データ処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ デ一夕の取り扱いを示す暗号化された権利書デー夕とを前記デ一夕提供装置に提 供し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデ一夕と、 前記管理装置から受けた前記暗号化されたコンテンツ鍵 データおよび前記暗号化された権利書デー夕とを個別に前記デー夕配給装置に配 給し、
前記データ配給装置は、 配給を受けた前記コンテンツデータと前記喑 号化されたコンテンッ鍵デ一夕および前記暗号化された権利書デー夕とを、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して個別に前記データ配給装置に配給し、 前記デ一タ処理装置は、 前記配給を受けた前記コンテンッ鍵デ一夕お よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 給を受けたコンテンツデータの取り扱いを決定する
データ提供システム。
2 1 3 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデ一夕処理装置にコンテンツデータを配給し、 管理装置に よつて前記デー夕提供装置、 前記データ配給装置および前記デー夕処理装置を管 理するデータ提供システムにおいて、
前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書デー夕とを前記デ一夕処理装置に配 給し、
前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化され たコンテンツデータを前記デー夕配給装置に提供し、
前記データ配給装置は、 前記提供を受けたコンテンツデータを、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して前記デー夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記コンテンッ鍵デ一夕お よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 給を受けた前記コンテンツデータの取り扱いを決定する
データ提供システム。
2 1 4 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツのマスタソースデータを前記管理 装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵 データを用いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを 格納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと 、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納し たキーファイルを作成し、 前記コンテンツファイルおよび前記キーファイルを前 記データ配給装置に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンッファイルお よび前記キーファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーフアイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデ一夕の取り扱いを決定する
データ提供システム。
2 1 5 . 前記管理装置は、 前記コンテンツファイルおよび前記キーファイルを 格納した第 1のモジュールを作成し、 当該第 1のモジュールを前記データ配給装 置に提供し、
前記データ配給装置は、 前記第 1のモジユールに格納された前記コン テンッファイルおよび前記キーファイルを格納した第 2のモジュールを生成し、 当該第 2のモジュ一ルを前記データ処理装置に配給する
請求項 2 1 4に記載のデータ提供システム。
2 1 6 . 前記管理装置は、 前記コンテンツファイルを記憶および管理するデー 夕ベース、 前記キーファイルを記憶および管理するデータベース、 および前記権 利書データを記憶および管理するデータベースのうち、 少なくとも一つのデータ ベースを有し、
前記コンテンツデータに固有に割り当てられたコンテンツ識別子を用 いて、 前記コンテンツファイル、 前記キ一ファイルおよび前記権利書デー夕の少 なくとも一つを一元的に管理する
請求項 2 1 4に記載のデータ提供システム。
2 1 7 . 前記データ提供装置は、
前記コンテンッ鍵デ一夕および前記権利書デー夕を前記管理装置に提 供する
請求項 2 1 4に記載のデータ提供システム。
2 1 8 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツのマスタソースデータを前記管理 装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵 データを用いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを 格納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと 、 前記コンテンツデータの取り扱いを示す暗号化された権利書デ一夕とを格納し たキーフアイルを作成し、 前記コンテンツフアイルを前記デ一夕配給装置に提供 し、 前記キ一ファイルを前記データ処理装置に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンツファイルを 、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 ある いは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファイルに格納さ れた前記コンテンッ鍵データおよび前記権利書デー夕を復号し、 当該復号した権 利書デ一タに基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
2 1 9 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵デ一夕を用いた暗号化したコン テンッデータを格納したコンテンツフアイルを前記管理装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記デー夕提供装置から提供を受けた前記コンテンツファイルと 、 前記作成したキーファイルとを前記データ配給装置に提供し、
前記デ一タ配給装置は、 前記提供を受けた前記コンテンツファイルお よび前記キーファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
2 2 0 . 前記管理装置は、 前記コンテンツファイルおよび前記キーファイルを 格納した第 1のモジュールを作成し、 当該第 1のモジュールを前記データ配給装 置に提供し、
前記データ配給装置は、 前記第 1のモジュールに格納された前記コン テンッファイルおよび前記キーファィルを格納した第 2のモジユールを生成し、 当該第 2のモジュールを前記データ処理装置に配給する
請求項 2 1 9に記載のデータ提供システム。
2 2 1 . 前記管理装置は、 前記コンテンツファイルを記憶および管理するデー 夕ベース、 前記キーファイルを記憶および管理するデータベース、 および前記権 利書データを記憶および管理するデータベースのうち、 少なくとも一つのデータ ベースを有し、
前記コンテンツデータに固有に割り当てられたコンテンッ識別子を用 いて、 前記コンテンツファイル、 前記キーファイルおよび前記権利書データの少 なくとも一つを一元的に管理する
請求項 2 1 9に記載のデータ提供システム。
2 2 2 . 前記データ提供装置は、
前記コンテンッ鍵デ一タおよび前記権利書デ一夕を前記管理装置に提 供する
請求項 2 1 9に記載のデータ提供システム。
2 2 3 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いた暗号化したコン テンッデータを格納したコンテンツフアイルを前記管理装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデ一夕の取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記デ一夕提供装置から提供を受けた前記コンテンツファイルを 前記データ配給装置に提供し、 前記作成したキーファィルを前記データ処理装置 に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンツファイルを 、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 ある いは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーフアイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデ一夕の取り扱いを決定する
データ提供システム。
2 2 4 . データ提供装置、 データ配給装置、 管理装置、 データベース装置およ びデータ処理装置を有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルおよび前記管理装置から提供を受け たキーフアイルを前記データベース装置に格納し、
前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記デ一タ提供装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルおよびキーファイルを、 所定の通信プロトコルを用いて当該通信プロ トコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に 配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕およぴ前記権利書データを復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
2 2 5 . 前記データベース装置は、 前記コンテンツデータに固有に割り当てら れたコンテンツ識別子を用いて、 前記格納しているコンテンツファイルおよびキ —フアイルを一元的に管理する
請求項 2 2 4に記載のデータ提供システム。
2 2 6 . 前記管理装置は、 前記キーファイルを記憶および管理するデータべ一 ス、 および前記権利書データを記憶および管理するデータベースのうち、 少なく とも Dのデータベースを有し、
前記コンテンッデータに固有に割り当てられたコンテンツ識別子を用 いて、 前記キーファイルおよび前記権利書データの少なくとも一つを一元的に管 理する
請求項 2 2 4に記載のデータ提供システム。
2 2 7 . 前記データ提供装置は、
前記コンテンツ鍵データおよび前記権利書デー夕を前記管理装置に提 供する
請求項 2 2 4に記載のデータ提供システム。
2 2 8 . データ提供装置、 データ配給装置、 管理装置、 データベース装置およ びデータ処理装置を有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデー 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルを前記データベース装置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記データ配給装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルと、 前記データ配給装置から提供を受けたキーファイルとを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
2 2 9 . データ提供装置、 データ配給装置、 管理装置、 データベース装置およ びデータ処理装置を有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデー 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルを前記データベース装置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵デ一夕と、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記データ処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない 形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書データに基づいて、 前記配給を受けたコンテンツファイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
2 3 0 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を有するデ一夕提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 タを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルおよび対応する前記管理装置から提 供を受けたキーファィルを前記デー夕ベース装置に格納し、
前記管理装置は、 対応する前記デー夕提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ一 夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーフアイルを作成 し、 当該作成したキーファイルを対応する前記データ提供装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッフアイルおよびキーファィルを、 所定の通信プロトコルを用いて当該通信プロ トコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に 配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
2 3 1 . 前記データベース装置は、 前記コンテンツデータに固有に割り当てら れたコンテンツ識別子を用いて、 前記格納しているコンテンツファイルおよびキ ーフアイルを一元的に管理する
請求項 2 3 0に記載のデータ提供システム。
2 3 2 . 前記管理装置は、 前記キーファイルを記憶および管理するデータべ一 ス、 および前記権利書データを記憶および管理するデータベースのうち、 少なく とも一^ Dのデータベースを有し、
対応するデータ提供装置において、 当該データ提供装置が提供する前 記コンテンツデータに固有に割り当てられたコンテンツ識別子を用いて、 前記キ 一ファイルおよび前記権利書デー夕の少なくとも一つを一元的に管理する
請求項 2 3 0に記載のデータ提供システム。
2 3 3 . 前記データ提供装置は、
前記コンテンッ鍵デ一タおよび前記権利書データを前記管理装置に提 供する 請求項 2 3 0に記載のデータ提供システム。
2 3 4 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツフアイルを前記デ一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデー 夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成 し、 当該作成したキーファイルを前記データ配給装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルと、 前記管理装置から提供を受けたキーファイルとを、 所定の通信プ 口トコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に 記録して前記デー夕処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデ一夕の取り扱いを決定する
データ提供システム。
2 3 5 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を有するデ一夕提供システムにおいて、
前記データ提供装置は、 コンテンッ鍵データを用いてコンテンツデー 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツフアイルを前記デ一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデー 夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成 し、 当該作成したキーファィルを前記データ処理装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない 形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファイルに格納さ れた前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当該復号した権 利書データに基づいて、 前記配給を受けたコンテンツファイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
2 3 6 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を有するデータ提供システムにおいて、
前記デ一夕提供装置は、 コンテンツデータのマスタソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツファイルおよびキー フアイルを前記データベースに格納し、
前記管理装置は、 対応する前記デ一夕提供装置から受けた前記マス夕 ソースをコンテンツ鍵デ一夕を用いて暗号化し、 当該暗号化したコンテンツデー 夕を格納したコンテンツフアイルを作成し、 対応する前記データ提供装置が提供 するコンテンツデータについて、 暗号化された前記コンテンツ鍵データと、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 前記作成したコンテンツファイルおよび前記作成したキ一フ ァィルを対応する前記データ提供装置に送り、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルおよびキーファイルを、 所定の通信プロトコルを用いて当該通信プロ トコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に 配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
2 3 7 . 前記データベース装置は、 前記コンテンツデ一夕に固有に割り当てら れたコンテンツ識別子を用いて、 前記格納しているコンテンツファイルおよびキ ーフアイルを一元的に管理する
請求項 2 3 6に記載のデータ提供システム。
2 3 8 . 前記管理装置は、 前記キーファイルを記憶および管理するデータべ一 ス、 および前記権利書データを記憶および管理するデータベースのうち、 少なく とも一つのデータべ一スを有し、
対応するデータ提供装置において、 当該データ提供装置が提供する前 記コンテンツデータに固有に割り当てられたコンテンツ識別子を用いて、 前記キ 一ファイルおよび前記権利書データの少なくとも一つを一元的に管理する
請求項 2 3 6に記載のデータ提供システム。
2 3 9 . 前記データ提供装置は、
前記コンテンッ鍵デ一タおよび前記権利書デー夕を前記管理装置に提 供する
請求項 2 3 6に記載のデータ提供システム。
2 4 0 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を有するデータ提供システムにおいて、
前記デ一夕提供装置は、 コンテンツデ一夕のマスタソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツフアイルを前記デー タベースに格納し、
前記管理装置は、 対応する前記データ提供装置から受けた前記マスタ ソースをコンテンツ鍵データを用いて暗号化し、 当該暗号化したコンテンツデー 夕を格納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを 前記データ提供装置に送り、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデー 夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成 し、 当該作成したキーファイルを対応する前記データ配給装置に送り、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルと、 前記管理装置から提供を受けたキーファイルとを、 所定の通信プ 口トコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に 記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
2 4 1 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ —ス装置およびデータ処理装置を有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツデ一夕のマスタソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツフアイルを前記デ一 タベースに格納し、
前記管理装置は、 対応する前記データ提供装置から受けた前記マスタ ソースをコンテンツ鍵データを用いて暗号化し、 当該暗号化したコンテンツデー 夕を格納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを 前記データ提供装置に送り、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ一 夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成 し、 当該作成したキーファィルを前記データ処理装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない 形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供システム。
2 4 2 . データ提供装置、 データ配給装置およびデータ処理装置を有するデー 夕提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵デ一夕を用いて暗号化されたコ ンテンッデータと、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ —夕の取り扱いを示す暗号化された権利書デー夕とを格納した第 1のモジユール を前記データ配給装置に提供し、 前記データ処理装置から受けた履歴デー夕に基 づいて、 コンテンツデータ単位で課金処理を行い、 前記データ処理装置の関係者 が支払つた利益を当該デー夕提供装置の関係者と前記データ配給装置の関係者と に分配する利益分配処理を行レ、、
前記データ配給装置は、 前記提供を受けた前記第 1のモジュールに格 納された前記暗号化されたコンテンツデータ、 コンテンツ鍵デ一夕および権利書 データを格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信 プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装 置に配給し、
前記データ処理装置は、 前記配給を受けた前記モジュールに格納され た前記コンテンツ鍵データおよび前記権利書デ一夕を復号し、 当該復号した権利 書データに基づいて、 前記コンテンツデータの取り扱いを決定し、 当該コンテン ッデータの取り扱いについての履歴データを作成し、 当該履歴データを前記デー 夕提供装置に送る
データ提供システム。
2 4 3 . 前記データ処理装置は、 前記データ配給装置が行うコンテンツデータ の配信サービスに関してのデータ配給装置用履歴デ一夕を前記データ配給装置に 送り、
前記データ配給装置は、 前記データ配給装置用履歴データに基づいて 、 課金処理を行う
請求項 2 4 2に記載のデータ提供システム。
2 4 4 . データ提供装置、 データ配給装置、 データ処理装置および管理装置を 有するデータ提供システムにおいて、
前記データ提供装置は、 コンテンツデータを提供し、
前記データ配給装置は、 前記データ提供装置から提供を受けた前記コ ンテンッファイル、 あるいは前記管理装置から提供を受けた前記データ提供装置 が提供したコンテンツデータに応じたコンテンツファイルを前記データ処理装置 に配給し、
前記データ処理装置は、 前記データ配給装置あるレ、は前記管理装置か ら受けたキーファィルに格納された権利書データを復号し、 当該復号した権利書 データに基づいて、 前記データ配給装置あるいは前記管理装置から受けたコンテ ンッファイルに格納されたコンテンツデータの取り扱いを決定し、 前記データ配 給装置あるいは前記管理装置から受けた前記コンテンツファイルおよびキーファ ィルをさらに他のデータ処理装置に配信する
データ提供システム。
2 4 5 . データ提供装置からデータ処理装置にコンテンツデータを配給するデ 一夕提供方法において、
コンテンツ鍵データを用いて暗号化されたコンテンツデータと、 暗号 化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す喑 号化された権利書データとを格納したモジュールを、 所定の通信プロトコルを用 いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記 データ提供装置から前記デー夕処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する
データ提供方法。
2 4 6 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記デー夕処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記作成したキーファィルを前記管理装置から前記データ提供装置に 配給し、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から配給を受けた前記キーフアイル とを格納したモジュールを、 所定の通信プロトコルを用いて当該通信プロトコル に依存しない形式で、 あるいは記録媒体に記録して前記データ提供装置から前記 データ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号し た権利書デー夕に基づいて、 前記コンテンツデータの取り扱いを決定する データ提供方法。
2 4 7 . デ一夕提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記デ一タ処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けたキーファイルとを含むコ ンテンッファイルを格納したモジュールを、 所定の通信プロトコルを用いて当該 通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処 理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する
データ提供方法。
2 4 8 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デ一夕提供装置および前記デー夕処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
当該作成したキーファィルを前記管理装置から前記データ提供装置に 配給し、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるい は記録媒体に記録して個別に前記デー夕提供装置から前記データ処理装置に配給 し、
前記データ処理装置において、 前記配給を受けた前記キーフアイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号 した権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納され たコンテンツデ一夕の取り扱いを決定する
データ提供方法。
2 4 9 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記データ処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
当該作成したキーファィルを前記管理装置から前記データ処理装置に 配給し、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデ一夕を格 納したコンテンツファイルを、 所定の通信プロトコルを用いて当該通信プロトコ ルに依存しない形式で、 あるいは記録媒体に記録して前記データ提供装置から前 記データ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記キーフアイルに 格納された前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号 した権利書デ一タに基づいて、 前記配給を受けた前記コンテンッフアイルに格納 されたコンテンツデータの取り扱いを決定する
データ提供方法。
2 5 0 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記デ一夕処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けた前記キーフアイルとを格 納したモジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存 しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する
データ提供方法。
2 5 1 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デ"夕提供装置および前記デー夕処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けた前記キーフアイルとを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるい は記録媒体に記録して個別に前記デー夕処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記キーフアイルに 格納された前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当該復号 した権利書データに基づいて、 前記配給を受けたコンテンツデータの取り扱いを 決定する
データ提供方法。
2 5 2 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記デ一タ処理装置を管理するデ一夕 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記デー夕処理装置に配給し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを、 所定の通信プロトコルを用いて当該通信プロトコ ルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給 し、
前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一タおよび前記権利書デ一タを復号し、 当該復号 した権利書デ一夕に基づいて、 前記配給を受けた前記コンテンツデータの取り扱 いを決定する
データ提供方法。
2 5 3 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置および前記データ処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデ一夕の取り扱いを示す暗号化された権利書デー夕とを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデ一夕と、 前記管理装置から受けた前記暗号化されたコンテ ンッ鍵データおよび前記暗号化された権利書データとを、 所定の通信プロトコル を用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して 個別に前記データ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ 一夕および前記権利書データを復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデ一夕の取り扱い を決定する
データ提供方法。
2 5 4 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記デー夕提供装置およぴ前記データ処理装置を管理するデ一夕 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コン テンッデータの取り扱いを示す暗号化された権利書データとを作成して前記デ一 夕処理装置に配給し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを、 所定の通信プロトコルを用いて当該通信プロトコ ルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給 し、
前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ 一夕および前記権利書デ一夕を復号し、 当該復号した権利書デ一夕に基づいて、 前記配給を受けた前記コンテンツデータの取り扱いを決定する
データ提供方法。
2 5 5 . データ提供装置、 データ配給装置およびデータ処理装置を用いたデー 夕提供方法において、
コンテンツ鍵データを用いて暗号化されたコンテンツデータと、 暗号 化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す喑 号化された権利書デ一夕とを格納した第 1のモジユールを前記デー夕提供装置か ら前記データ配給装置に提供し、 前記提供を受けた前記第 1のモジュールに格納された前記暗号化され たコンテンツデータ、 コンテンツ鍵データおよび権利書データを格納した第 2の モジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない 形式で、 あるいは記録媒体に記録して前記デ一夕配給装置から前記デー夕処理装 置に配給し、
前記データ処理装置において、 前記配給を受けた前記第 2のモジユー ルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該 復号した権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する データ提供方法。
2 5 6 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記データ配給装置および前記デー夕処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
当該作成したキーファィルを前記管理装置から前記デ一夕提供装置に 配給し、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から受けた前記キーフアイルとを格 納した第 1のモジュールを、 前記データ提供装置から前記データ配給装置に提供 し、
前記提供を受けたコンテンツファイルおよび前記キーファィルを格納 した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しない形式で、 あるいは記録媒体に記録して前記デー夕配給装置から前記デ 一夕処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記第 2のモジユー ルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該 復号した権利書デ一夕に基づいて、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンツデータの取り扱いを決定する
データ提供方法。
2 5 7 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記デー夕配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記データ提供装置、 前記デー夕配給装置および前記デー夕処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと前記管理装置から受けたキーファイルとを含むコン テンッフアイルを格納した第 1のモジユールを前記デ一夕配給装置に提供し、 前記データ配給装置において、 前記提供を受けたコンテンツファイル を格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信プロト コルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配 給し、
前記データ処理装置において、 前記配給を受けた前記第 2のモジユー ルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該 復号した権利書データに基づいて、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンツデータの取り扱いを決定する
データ提供方法。
2 5 8 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記デー夕提供装置、 前記デー夕配給装置および前記デー夕処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記作成したキーファィルを前記管理装置から前記データ提供装置に 配給し、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるい は記録媒体に記録して個別に前記データ提供装置から前記データ配給装置に配給 し、
前記配給を受けた前記コンテンツファイルと前記キーファイルとを個 別に前記データ配給装置から前記データ配給装置に配給し、
前記データ処理装置において、 前記配給を受けた前記キーフアイルに 格納された前記コンテンッ鍵デ一タおよび前記権利書デ一タを復号し、 当該復号 した権利書データに基づいて、 前記配給を受けたコンテンツフアイルに格納され たコンテンツデータの取り扱いを決定する
データ提供方法。
2 5 9 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記データ処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記管理装置から前記データ処理装置に 配給し、
前記コンテンツ鍵データを用いて暗号化されたコンテンツデ一夕を格 納したコンテンツフアイルを前記データ提供装置から前記データ配給装置に提供 し、
前記提供を受けたコンテンツファイルを、 所定の通信プロトコルを用 いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記 データ配給装置から前記データ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記キーフアイルに 格納された前記コンテンッ鍵デ一タおよび前記権利書デ一タを復号し、 当該復号 した権利書データに基づいて、 前記配給を受けた前記コンテンッフアイルに格納 されたコンテンツデータの取り扱いを決定する
データ提供方法。
2 6 0 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よって前記データ提供装置、 前記データ配給装置およぴ前記デー夕処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けた前記キーフアイルとを格 納した第 1のモジュールを前記データ配給装置に提供し、
前記データ配給装置において、 前記提供を受けたコンテンツデータお よび前記キ一フアイルを格納した第 2のモジユールを、 所定の通信プロトコルを 用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前 記データ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記第 2のモジユー ルに格納された前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該 復号した権利書デー夕に基づいて、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンツデータの取り扱いを決定する
データ提供方法。
2 6 1 . データ提供装置からデ一夕配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記デー夕提供装置、 前記デー夕配給装置および前記デー夕処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータと、 前記管理装置から受けた前記キーファイルとを個 別に前記データ配給装置に配給し、
前記データ配給装置において、 配給を受けた前記コンテンツデータと 前記キーファイルとを、 所定の通信プロトコルを用いて当該通信プロトコルに依 存しない形式で、 あるいは記録媒体に記録して個別に前記データ配給装置に配給 し、
前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号 した権利書データに基づいて、 前記配給を受けたコンテンツデータの取り扱いを 決定する
データ提供方法。
2 6 2 . データ提供装置からデータ処理装置にコンテンツデータを配給し、 管 理装置によつて前記データ提供装置および前記デー夕処理装置を管理するデータ 提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記デー夕処理装置に配給し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを前記デ一夕配給装置に提供し、
前記データ配給装置において、 前記提供を受けたコンテンツデータを 前記データ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一タおよび前記権利書データを復号し、 当該復号 した権利書デー夕に基づいて、 前記配給を受けた前記コンテンッデータの取り扱 いを決定する
データ提供方法。
2 6 3 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記データ配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記デー夕提供装置、 前記データ配給装置および前記デー夕処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデー夕の取り扱いを示す暗号化された権利書デ一夕とを前記デー夕提供装 置に提供し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンッデータと、 前記管理装置から受けた前記暗号化されたコンテ ンッ鍵デ一夕および前記暗号化された権利書デー夕とを個別に前記デー夕配給装 置に配給し、
前記データ配給装置において、 配給を受けた前記コンテンツデータと 前記暗号化されたコンテンツ鍵データおよび前記暗号化された権利書データとを 、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 ある いは記録媒体に記録して個別に前記データ配給装置に配給し、
前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ 一夕および前記権利書デ一夕を復号し、 当該復号した権利書デ一夕に基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定する
データ提供方法。
2 6 4 . データ提供装置からデータ配給装置にコンテンツデータを提供し、 前 記デ一夕配給装置からデータ処理装置にコンテンツデータを配給し、 管理装置に よつて前記デ—タ提供装置、 前記デー夕配給装置および前記デー夕処理装置を管 理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コン テンッデータの取り扱いを示す暗号化された権利書データとを前記データ処理装 置に配給し、
前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを前記デ一夕配給装置に提供し、
前記データ配給装置は、 前記提供を受けたコンテンツデータを、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ 一夕および前記権利書データを復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツデータの取り扱いを決定する
データ提供方法。
2 6 5 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 用いたデータ提供方法において、
前記デー夕提供装置は、 コンテンツのマスタソースデータを前記管理 装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンッ鍵 データを用いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを 格納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと 、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納し たキ一ファイルを作成し、 前記コンテンツファイルおよび前記キーファイルを前 記データ配給装置に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンツファイルお よび前記キーファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キ一フアイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 6 6 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 用いたデータ提供方法において、
前記データ提供装置は、 コンテンツのマス夕ソースデータを前記管理 装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵 データを用いて暗号化してコンテンツデ一夕を作成し、 当該コンテンツデータを 格納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと 、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納し たキーフアイルを作成し、 前記コンテンツフアイルを前記データ配給装置に提供 し、 前記キーファイルを前記データ処理装置に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンッファイルを 、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 ある いは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キ一ファイルに格納さ れた前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 6 7 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 用いたデータ提供方法において、
前記データ提供装置は、 コンテンッ鍵データを用いた暗号化したコン テンッデータを格納したコンテンツフアイルを前記管理装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書デー夕とを格納したキーファ ィルを作成し、 前記データ提供装置から提供を受けた前記コンテンツファイルと 、 前記作成したキーフアイルとを前記データ配給装置に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンツファイルお よび前記キーファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書データに基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 6 8 . データ提供装置、 データ配給装置、 管理装置およびデータ処理装置を 用いたデータ提供方法において、
前記データ提供装置は、 コンテンッ鍵デ一タを用いた暗号化したコン テンッデ一夕を格納したコンテンツフアイルを前記管理装置に提供し、
前記管理装置は、 前記データ提供装置、 前記データ配給装置および前 記データ処理装置を管理し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記データ提供装置から提供を受けた前記コンテンツファイルを 前記データ配給装置に提供し、 前記作成したキーファイルを前記データ処理装置 に提供し、
前記データ配給装置は、 前記提供を受けた前記コンテンッファイルを 、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 ある いは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一タおよび前記権利書デ一タを復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 6 9 . データ提供装置、 データ配給装置、 管理装置、 データベース装置およ びデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 タを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルおよび前記管理装置から提供を受け たキーフアイルを前記データベース装置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーファィルを前記デ一タ提供装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッフアイルぉよびキーフアイルを、 所定の通信プロトコルを用いて当該通信プロ トコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に 配給し、
前記データ処理装置は、 前記配給を受けた前記キーフアイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 7 0 . データ提供装置、 データ配給装置、 管理装置、 データベース装置およ びデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 タを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツフアイルを前記データベース装置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキ一ファ ィルを作成し、 当該作成したキーフアイルを前記データ配給装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルと、 前記データ配給装置から提供を受けたキーファイルとを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 7 1 . データ提供装置、 データ配給装置、 管理装置、 データベース装置およ びデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデー 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルを前記データベース装置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 当該作成したキーフアイルを前記データ処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない 形式で、 あるいは記録媒体に記録して前記デー夕処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 7 2 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルおよび対応する前記管理装置から提 供を受けたキーファィルを前記デ一夕べ一ス装置に格納し、
前記管理装置は、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ一 夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成 し、 当該作成したキーファイルを対応する前記データ提供装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッフアイルおよびキーフアイルを、 所定の通信プロトコルを用いて当該通信プロ トコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に 配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号した権 利書データに基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 7 3 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツデ一 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツファイルを前記データベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツ データについて、 喑号化された前記コンテンツ鍵データと、 前記コンテンツデ一 夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーフアイルを作成 し、 当該作成したキーフアイルを前記データ配給装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルと、 前記管理装置から提供を受けたキーファイルとを、 所定の通信プ 口トコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に 記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 7 4 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンッ鍵デ一夕を用いてコンテンツデ一 夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 当該作成したコンテンツフアイルを前記デー夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデー 夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成 し、 当該作成したキーファィルを前記データ処理装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない 形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 7 5 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を用いたデータ提供方法において、 前記データ提供装置は、 コンテンツデータのマスタソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツファイルおよびキー ファイルを前記データベースに格納し、
前記管理装置は、 対応する前記データ提供装置から受けた前記マスタ ソースをコンテンツ鍵データを用いて暗号化し、 当該暗号化したコンテンツデー 夕を格納したコンテンツフアイルを作成し、 対応する前記データ提供装置が提供 するコンテンツデータについて、 暗号化された前記コンテンツ鍵データと、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 前記作成したコンテンツファイルおよび前記作成したキーフ Tィルを対応する前記データ提供装置に送り、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッフアイルおよびキーファィルを、 所定の通信プロトコルを用いて当該通信プロ トコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に 配給し、
前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 7 6 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツデータのマスタソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツフアイルを前記デー 夕ベースに格納し、
前記管理装置は、 対応する前記データ提供装置から受けた前記マスタ ソースをコンテンツ鍵データを用いて暗号化し、 当該暗号化したコンテンツデ一 夕を格納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを 前記デー夕提供装置に送り、 対応する前記デ一タ提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデー 夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成 し、 当該作成したキーファィルを対応する前記デ一タ配給装置に送り、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルと、 前記管理装置から提供を受けたキーファイルとを、 所定の通信プ 口トコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に 記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記配給を受けた前記キーファィルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 7 7 . 複数のデータ提供装置、 データ配給装置、 複数の管理装置、 データべ ース装置およびデータ処理装置を用いたデータ提供方法において、
前記データ提供装置は、 コンテンツデータのマスタソースを対応する 前記管理装置に提供し、 当該管理装置から受けたコンテンツフアイルを前記デ一 夕ベースに格納し、
前記管理装置は、 対応する前記データ提供装置から受けた前記マスタ ソースをコンテンツ鍵データを用いて暗号化し、 当該暗号化したコンテンツデ一 夕を格納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを 前記デー夕提供装置に送り、 対応する前記デー夕提供装置が提供するコンテンツ データについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデー 夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成 し、 当該作成したキーフアイルを前記デ一タ処理装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない 形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、
前記データ処理装置は、 前記提供を受けた前記キーファィルに格納さ れた前記コンテンッ鍵データおよび前記権利書データを復号し、 当該復号した権 利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデータの取り扱いを決定する
データ提供方法。
2 7 8 . データ提供装置、 データ配給装置およびデータ処理装置を用いたデー 夕提供方法において、
前記データ提供装置は、 コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納した第 1のモジュール を前記データ配給装置に提供し、 前記データ処理装置から受けた履歴データに基 づいて、 コンテンツデータ単位で課金処理を行い、 前記データ処理装置の関係者 が支払った利益を当該データ提供装置の関係者と前記データ配給装置の関係者と に分配する利益分配処理を行 、、
前記データ配給装置は、 前記提供を受けた前記第 1のモジュールに格 納された前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権利書 デ一ダを格納した第 2のモジュ一ルを、 所定の通信プロトコルを用いて当該通信 プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装 置に配給し、
前記データ処理装置は、 前記配給を受けた前記モジュールに格納され た前記コンテンッ鍵デ一タおよび前記権利書データを復号し、 当該復号した権利 書データに基づいて、 前記コンテンツデ一夕の取り扱いを決定し、 当該コンテン ッデータの取り扱いについての履歴データを作成し、 当該履歴データを前記デー 夕提供装置に送る
データ提供方法。
2 7 9 . データ提供装置、 データ配給装置、 データ処理装置および管理装置を 用いたデータ提供方法において、
前記データ提供装置は、 コンテンツデ一夕を提供し、
前記データ配給装置は、 前記データ提供装置から提供を受けた前記コ ンテンッファイル、 あるいは前記管理装置から提供を受けた前記デ一夕提供装置 が提供したコンテンツデータに応じたコンテンツファイルを前記データ処理装置 に配給し、
前記デー夕処理装置は、 前記データ配給装置あるレ、は前記管理装置か ら受けたキーファィルに格納された権利書デー夕を復号し、 当該復号した権利書 デー夕に基づいて、 前記デ一夕配給装置あるいは前記管理装置から受けたコンテ ンッファイルに格納されたコンテンツデータの取り扱いを決定し、 前記デ一夕配 給装置あるいは前記管理装置から受けた前記コンテンッファイルおよびキーファ ィルをさらに他のデー夕処理装置に配信する
データ提供方法。
2 8 0 . データ提供装置からデータ処理装置にコンテンツデータを配給するデ 一夕提供システムにおいて、
前記デー夕提供装置は、 コンテンッ鍵デ一夕を用レ、て暗号化されたコ ンテンッデータと、 喑号化された前記コンテンツ鍵データと、 前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを前記コンテンツデータの圧 縮の有無、 圧縮方式、 前記暗号化の方式およびコンテンツデータを得た信号の諸 元の少なくとも一つに依存しない形式で格納したモジュールを、 所定の通信プロ トコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記 録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記モジュールに格納され た前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権利 書データに基づいて、 前記コンテンツデータの取り扱いを決定する
2 8 1 . 前記データ提供装置は、 自らの署名データを当該署名データの作成方 式に依存しない形式でさらに格納した前記モジユールを前記データ処理装置に配 給する
請求項 2 8 0に記載のデータ提供システム。
2 8 2 . データ提供装置、 データ配給装置およびデータ処理装置を有するデー 夕提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを前記コンテンツデータの圧 縮の有無、 圧縮方式、 前記暗号化の方式およびコンテンツデータを得た信号の諸 元の少なくとも一つに依存しない形式で格納した第 1のモジュールを前記データ 配給装置に提供し、
前記データ配給装置は、 前記提供を受けた前記第 1のモジュールに格 納された前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権利書 データを格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信 プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装 置に配給し、
前記データ処理装置は、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンッ鍵デ一タおよび前記権利書データを復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する
データ提供システム。
2 8 3 . 前記データ提供装置は、 自らの署名データを当該署名データの作成方 式に依存しない形式でさらに格納した前記第 1のモジュールを前記データ配給装 置に提供する
請求項 2 8 2に記載のデータ提供システム。
2 8 4 . データ提供装置、 データ配給装置およびデータ処理装置を有するデ一 タ提供システムにおいて、
前記データ提供装置は、 コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納した第 1のモジュール を前記デー夕配給装置に提供し、
前記データ配給装置は、 前記提供を受けた前記第 1のモジュールに格 納された前記暗号化されたコンテンツデータ、 コンテンツ鍵デ一夕および権利書 データを格納した複数の第 2のモジユールを、 前記データ処理装置との間の相互 認証によって得られた共有鍵を用いて暗号化した後に、 所定の通信プロトコルを 用いて当該通信プロトコルに依存しない形式で前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記複数の第 2のモジユー ルを前記共有鍵を用いて復号し、 当該復号した前記複数の第 2のモジュールのな かから単数または複数の第 2のモジュールを選択し、 前記第 2のモジュールの配 給サービスに対しての課金処理を行う第 1の処理回路と、 前記選択された前記第 2のモジュールを受けて当該第 2のモジュールに格納された前記コンテンツ鍵デ 一夕および前記権利書デ一夕を復号し、 当該復号した権利書デ一タに基づいて、 前記コンテンツデータの取り扱いを決定する耐タンパ性の第 2の処理回路とを有 する
データ提供システム。
2 8 5 . 前記第 1の処理回路は、 前記データ配給装置の前記第 2のモジュール の配給サービスに関してのデータ配給装置用履歴デ一夕を作成し、 当該データ配 給装置用履歴デー夕を前記デー夕配給装置に送り、
前記データ配給装置は、 前記データ配給装置用履歴データに基づいて 課金処理を行う
請求項 2 8 4に記載のデータ提供システム。
2 8 6 . 前記データ提供装置、 前記データ配給装置および前記データ処理装置 を管理する管理装置をさらに有し、
前記第 2の処理回路は、 前記コンテンツデータの取り扱いを決定し、 当該決定に応じた利用履歴デー夕を作成し、 当該利用履歴デー夕を前記管理装置 に送り、
前記管理装置は、 前記利用履歴データに基づいて、 前記データ処理装 置の関係者が支払つた前記コンテンツデータに関しての利益を前記デ一夕提供装 置および前記デー夕配給装置の関係者に分配する利益分配処理を行う
請求項 2 8 4に記載のデータ提供システム。
PCT/JP2000/006308 1999-09-17 2000-09-14 Systeme et procede permettant de fournir des donnees WO2001022242A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020017006206A KR20010086038A (ko) 1999-09-17 2000-09-14 데이터 제공 시스템 및 그 방법
EP00961019A EP1132828A4 (en) 1999-09-17 2000-09-14 DATA-DISPATCHING SYSTEM AND METHOD THEREFOR
US09/856,276 US7761465B1 (en) 1999-09-17 2000-09-14 Data providing system and method therefor
US12/836,846 US8095578B2 (en) 1999-09-17 2010-07-15 Data processing system and method therefor

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP30972299A JP2001094557A (ja) 1999-09-17 1999-09-17 データ提供システムおよびその方法、データ提供装置およびデータ処理装置
JP11/309722 1999-09-17
JP11/309721 1999-09-17
JP30972199A JP2001094549A (ja) 1999-09-17 1999-09-17 データ提供システムおよびその方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US09/856,276 A-371-Of-International US7761465B1 (en) 1999-09-17 2000-09-14 Data providing system and method therefor
US12/836,846 Continuation US8095578B2 (en) 1999-09-17 2010-07-15 Data processing system and method therefor

Publications (1)

Publication Number Publication Date
WO2001022242A1 true WO2001022242A1 (fr) 2001-03-29

Family

ID=26566055

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2000/006308 WO2001022242A1 (fr) 1999-09-17 2000-09-14 Systeme et procede permettant de fournir des donnees

Country Status (5)

Country Link
US (2) US7761465B1 (ja)
EP (1) EP1132828A4 (ja)
KR (1) KR20010086038A (ja)
CN (1) CN1322322A (ja)
WO (1) WO2001022242A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175605A (ja) * 1999-12-17 2001-06-29 Sony Corp データ処理装置
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
KR100873760B1 (ko) * 2001-04-13 2008-12-15 소니 가부시끼 가이샤 데이터 전송 시스템, 데이터 전송 장치, 데이터 기록장치, 데이터 전송 방법
CN100515074C (zh) * 2004-08-09 2009-07-15 佳能株式会社 图像处理装置及其方法
US20190272513A1 (en) * 2005-10-11 2019-09-05 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20210409232A1 (en) * 2019-01-29 2021-12-30 Schneider Electric USA, Inc. Security context distribution service

Families Citing this family (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100751199B1 (ko) 1999-07-06 2007-08-22 소니 가부시끼 가이샤 관리 장치 및 데이터 처리 장치
AU2002359001A1 (en) * 2001-12-28 2003-07-24 Access Co., Ltd. Usage period management system for applications
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US8686939B2 (en) 2002-07-27 2014-04-01 Sony Computer Entertainment Inc. System, method, and apparatus for three-dimensional input control
CN1745374A (zh) * 2002-12-27 2006-03-08 尼尔逊媒介研究股份有限公司 用于对元数据进行译码的方法和装置
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
KR100982515B1 (ko) 2004-01-08 2010-09-16 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
CN100437419C (zh) * 2004-06-24 2008-11-26 索尼株式会社 信息处理设备和方法、信息记录媒体以及计算机程序
KR20070032739A (ko) * 2004-06-30 2007-03-22 노키아 코포레이션 데이터 객체들의 전달
KR100836217B1 (ko) * 2004-10-20 2008-06-09 한국전자통신연구원 워터마크를 포함하는 콘텐츠의 실행 방법, 콘텐츠 실행디바이스 및 콘텐츠 패킷 기록 매체
US20080025504A1 (en) * 2005-11-23 2008-01-31 Robert Rapp Computer or digital device data encryption/decryption performed by using a random analog source
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
EP1850263A1 (en) * 2006-04-25 2007-10-31 Microsoft Corporation Metadata processing assurance
US9654447B2 (en) 2006-08-29 2017-05-16 Digimarc Corporation Customized handling of copied content based on owner-specified similarity thresholds
US8707459B2 (en) * 2007-01-19 2014-04-22 Digimarc Corporation Determination of originality of content
US8776052B2 (en) * 2007-02-16 2014-07-08 International Business Machines Corporation Method, an apparatus and a system for managing a distributed compression system
CN101632088B (zh) * 2007-02-23 2012-05-23 松下电器产业株式会社 著作权保护数据处理系统以及再现装置
CN102592632B (zh) * 2007-02-23 2014-11-12 松下电器产业株式会社 内容提供者终端装置、认证站终端装置、内容提供方法以及程序认证方法
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US20090158443A1 (en) * 2007-12-17 2009-06-18 Verizon Business Network Services Inc. Piracy prevention, detection, and content management
US10997211B2 (en) 2010-12-23 2021-05-04 Mongodb, Inc. Systems and methods for database zone sharding and API integration
US10346430B2 (en) 2010-12-23 2019-07-09 Mongodb, Inc. System and method for determining consensus within a distributed database
US8996463B2 (en) 2012-07-26 2015-03-31 Mongodb, Inc. Aggregation framework system architecture and method
US10740353B2 (en) 2010-12-23 2020-08-11 Mongodb, Inc. Systems and methods for managing distributed database deployments
US10713280B2 (en) 2010-12-23 2020-07-14 Mongodb, Inc. Systems and methods for managing distributed database deployments
US11544288B2 (en) 2010-12-23 2023-01-03 Mongodb, Inc. Systems and methods for managing distributed database deployments
US9740762B2 (en) 2011-04-01 2017-08-22 Mongodb, Inc. System and method for optimizing data migration in a partitioned database
US11615115B2 (en) 2010-12-23 2023-03-28 Mongodb, Inc. Systems and methods for managing distributed database deployments
US10977277B2 (en) 2010-12-23 2021-04-13 Mongodb, Inc. Systems and methods for database zone sharding and API integration
US10698775B2 (en) 2016-05-31 2020-06-30 Mongodb, Inc. Method and apparatus for reading and writing committed data
US10262050B2 (en) 2015-09-25 2019-04-16 Mongodb, Inc. Distributed database systems and methods with pluggable storage engines
US9805108B2 (en) 2010-12-23 2017-10-31 Mongodb, Inc. Large distributed database clustering systems and methods
US9380356B2 (en) 2011-04-12 2016-06-28 The Nielsen Company (Us), Llc Methods and apparatus to generate a tag for media content
US9210208B2 (en) 2011-06-21 2015-12-08 The Nielsen Company (Us), Llc Monitoring streaming media content
US8806193B2 (en) * 2011-12-22 2014-08-12 Adobe Systems Incorporated Methods and apparatus for integrating digital rights management (DRM) systems with native HTTP live streaming
US8983076B2 (en) 2011-12-22 2015-03-17 Adobe Systems Incorporated Methods and apparatus for key delivery in HTTP live streaming
GB2498204A (en) * 2012-01-06 2013-07-10 Cloudtomo Ltd Encrypted data processing
US9459955B2 (en) * 2012-05-24 2016-10-04 Sandisk Technologies Llc System and method to scramble data based on a scramble key
US20130324191A1 (en) * 2012-05-29 2013-12-05 Hsin-Yu Chen External electronic device and method for wirelessly accessing storage device
US10872095B2 (en) 2012-07-26 2020-12-22 Mongodb, Inc. Aggregation framework system architecture and method
US11544284B2 (en) 2012-07-26 2023-01-03 Mongodb, Inc. Aggregation framework system architecture and method
US11403317B2 (en) 2012-07-26 2022-08-02 Mongodb, Inc. Aggregation framework system architecture and method
WO2014036689A1 (en) * 2012-09-04 2014-03-13 Nokia Corporation Methods and apparatuses for location-based access management
EP2909784B1 (en) * 2012-10-22 2021-02-24 Telefonaktiebolaget LM Ericsson (publ) Methods and nodes for handling usage policy
US9313544B2 (en) 2013-02-14 2016-04-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US8955155B1 (en) * 2013-03-12 2015-02-10 Amazon Technologies, Inc. Secure information flow
US9009465B2 (en) * 2013-03-13 2015-04-14 Futurewei Technologies, Inc. Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
EP2797334A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
EP2797335A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key
US20150235011A1 (en) * 2014-02-19 2015-08-20 Adobe Systems Incorporated Drm protected video streaming on game console with secret-less application
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10104049B2 (en) * 2014-09-12 2018-10-16 Vmware, Inc. Secure distributed publish/subscribe system
CN106161359B (zh) * 2015-04-02 2019-09-17 阿里巴巴集团控股有限公司 认证用户的方法及装置、注册可穿戴设备的方法及装置
US9762965B2 (en) 2015-05-29 2017-09-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US10496669B2 (en) 2015-07-02 2019-12-03 Mongodb, Inc. System and method for augmenting consensus election in a distributed database
US10673623B2 (en) * 2015-09-25 2020-06-02 Mongodb, Inc. Systems and methods for hierarchical key management in encrypted distributed databases
US10846411B2 (en) 2015-09-25 2020-11-24 Mongodb, Inc. Distributed database systems and methods with encrypted storage engines
US10776220B2 (en) 2016-06-27 2020-09-15 Mongodb, Inc. Systems and methods for monitoring distributed database deployments
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
US10181054B1 (en) * 2017-01-13 2019-01-15 Parallels International Gmbh System and method for secure file management by a local client device
US10866868B2 (en) 2017-06-20 2020-12-15 Mongodb, Inc. Systems and methods for optimization of database operations
US11163910B2 (en) * 2017-06-29 2021-11-02 Salesforce.Com, Inc. Methods and systems for data migration
US10749689B1 (en) * 2017-06-29 2020-08-18 Salesforce.Com, Inc. Language-agnostic secure application development
US10951411B2 (en) * 2017-08-23 2021-03-16 Semiconductor Components Industries, Llc Methods and apparatus for a password-protected integrated circuit
US11469903B2 (en) * 2019-02-28 2022-10-11 Microsoft Technology Licensing, Llc Autonomous signing management operations for a key distribution service

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715246A1 (en) 1994-11-23 1996-06-05 Xerox Corporation System for controlling the distribution and use of composite digital works
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
WO1998010381A1 (en) * 1996-09-04 1998-03-12 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
JPH10161937A (ja) * 1996-09-18 1998-06-19 Toshiba Corp アクセス制御方法及び情報利用装置
JPH1185504A (ja) * 1997-09-11 1999-03-30 Mitsubishi Electric Corp デジタルコンテンツ配布システム装置

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5081680A (en) * 1987-11-20 1992-01-14 General Instrument Corporation Initial reporting of remotely generated data
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5173939A (en) * 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5568639A (en) * 1993-11-24 1996-10-22 Menai Corporation Method and apparatus for providing an object-oriented file structuring system on a computer
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
WO1996015505A2 (en) * 1994-11-08 1996-05-23 Vermeer Technologies, Inc. An online service development tool with fee setting capabilities
JPH08329011A (ja) * 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
PT885417E (pt) * 1996-02-09 2002-11-29 Digital Privacy Inc Sistema de controlo/criptografia de acesso
US5845283A (en) * 1996-04-24 1998-12-01 Lingua Teq, Inc. Method and apparatus for rationalizing different data formats in a data management system
US5960087A (en) * 1996-07-01 1999-09-28 Sun Microsystems, Inc. Distributed garbage collection system and method
US5794234A (en) * 1996-08-14 1998-08-11 The Ec Company Method and system for providing electronic commerce between incompatible data processing systems
US6005943A (en) * 1996-10-29 1999-12-21 Lucent Technologies Inc. Electronic identifiers for network terminal devices
US6240441B1 (en) * 1997-03-31 2001-05-29 Sun Microsystems, Inc. Secure event-driven EDI transaction processing using the internet
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6330575B1 (en) * 1998-03-31 2001-12-11 International Business Machines Corporation Web commerce tool kit for distributed payment processing
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6263060B1 (en) * 1998-08-18 2001-07-17 Priority Call Management, Inc. Transportable logic to facilitate a large calling card transaction network supporting dynamic changes
US6728713B1 (en) * 1999-03-30 2004-04-27 Tivo, Inc. Distributed database management system
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
JP2002169808A (ja) * 2000-11-30 2002-06-14 Hitachi Ltd セキュアマルチデータベースシステム
US20020076044A1 (en) * 2001-11-16 2002-06-20 Paul Pires Method of and system for encrypting messages, generating encryption keys and producing secure session keys

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0715246A1 (en) 1994-11-23 1996-06-05 Xerox Corporation System for controlling the distribution and use of composite digital works
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
WO1998010381A1 (en) * 1996-09-04 1998-03-12 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
JPH10161937A (ja) * 1996-09-18 1998-06-19 Toshiba Corp アクセス制御方法及び情報利用装置
JPH1185504A (ja) * 1997-09-11 1999-03-30 Mitsubishi Electric Corp デジタルコンテンツ配布システム装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Network gata ongaku contents ryutsu platform ni kansuru kousatsu", MULTIMEDIA, BUNSAN, KYOCHO TO MOBILE (DICOMO'98) SYMPOSIUM RONBUNSHU, 8 July 1998 (1998-07-08), pages 587 - 593, XP002936774 *
"Record sangyo ni okeru ongen data base no network ryutsu", RESEARCH REPORT, INFORMATION PROCESSING SOCIETY OF JAPAN (IPSJ), vol. 98, no. 85 (98-EIP-2), 19 September 1998 (1998-09-19), pages 105 - 111, 2.SOGO ONGAKU DB KOUCHIKU NO KOUSOU, XP002936775 *

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175605A (ja) * 1999-12-17 2001-06-29 Sony Corp データ処理装置
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US7757101B2 (en) 1999-12-20 2010-07-13 Sony Corporation Data processing apparatus, data processing system, and data processing method therefor
KR100873760B1 (ko) * 2001-04-13 2008-12-15 소니 가부시끼 가이샤 데이터 전송 시스템, 데이터 전송 장치, 데이터 기록장치, 데이터 전송 방법
US7936877B2 (en) 2001-04-13 2011-05-03 Sony Corporation Data transfer system, data transfer device, data recording device and data transfer method
CN100515074C (zh) * 2004-08-09 2009-07-15 佳能株式会社 图像处理装置及其方法
US20190272513A1 (en) * 2005-10-11 2019-09-05 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US11727376B2 (en) * 2005-10-11 2023-08-15 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20210409232A1 (en) * 2019-01-29 2021-12-30 Schneider Electric USA, Inc. Security context distribution service
US11888998B2 (en) * 2019-01-29 2024-01-30 Schneider Electric USA, Inc. Security context distribution service

Also Published As

Publication number Publication date
US7761465B1 (en) 2010-07-20
KR20010086038A (ko) 2001-09-07
US20100281056A1 (en) 2010-11-04
US8095578B2 (en) 2012-01-10
EP1132828A1 (en) 2001-09-12
CN1322322A (zh) 2001-11-14
EP1132828A4 (en) 2007-10-10

Similar Documents

Publication Publication Date Title
WO2001022242A1 (fr) Systeme et procede permettant de fournir des donnees
KR100721078B1 (ko) 데이터 처리 장치, 데이터 제공 시스템, 및 데이터 제공 방법
KR100798199B1 (ko) 데이터 처리 장치, 데이터 처리 시스템, 및 데이터 처리방법
JP2001175606A5 (ja)
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
RU2385491C2 (ru) Разделенные права в авторизованном домене
WO2000007329A1 (fr) Systeme de traitement de contenu
US20030187799A1 (en) Multiple party content distribution system and method with rights management features
WO2001019017A1 (fr) Systeme, dispositif, procede et support de programme pour la gestion de contenus
JP2001175605A (ja) データ処理装置
WO2001016776A1 (fr) Systeme de transmission d&#39;informations, emetteur et recepteur, procede de transmission d&#39;informations, procede de reception d&#39;informations
WO2001061911A1 (fr) Systeme de commerce de donnees
JP2000348003A (ja) ディジタル著作物であるコンテンツを扱う著作物保護システム
JP2001022271A (ja) データ提供システムおよびその方法と管理装置
WO2001041027A1 (en) System and method for secure electronic digital rights management, secure transaction management and content distribution
JP2001022844A (ja) データ提供システムおよびその方法、管理装置およびデータ処理装置
JP2001094549A (ja) データ提供システムおよびその方法
JP4599657B2 (ja) データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置
JP2001094557A (ja) データ提供システムおよびその方法、データ提供装置およびデータ処理装置
JP2002312243A (ja) 情報処理装置および方法、記録媒体、並びにプログラム

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 00801992.4

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): CN KR US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 2000961019

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020017006206

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2000961019

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09856276

Country of ref document: US