明細書 データ提供システムおよびその方法
技術分野 本発明は、 コンテンツデータを提供するデータ提供システムおよびその方法と 、 データ提供装置と、 データ処理装置とに関する。 背景技術 暗号化されたコンテンツデータを所定の契約を交わしたユーザのデータ処理装 置に配給し、 当該データ処理装置において、 コンテンツデータを復号して再生お よび記録するデータ提供システムがある。
このようなデータ提供システムの一^ 3に、 音楽データを配信する従来の EMD (Electronic Music Distribution: 電子音楽配信) システムがある。
図 1 4 5は、 従来の EMDシステム 7 0 0の構成図である。
図 1 4 5に示す EMDシステム 70 0では、 コンテンップロバイダ 70 1 a, 70 1 bが、 サービスプロバイダ 7 1 0に対し、 コンテンツデータ 70 4 a, 7 04 b, 70 4 cと、 著作権情報 70 5 a, 70 5 b, 705 cとを、 それぞれ 相互認証後に得たセッション鍵データで暗号化してオンラインで供給したり、 あ るいはオフラインで供給する。 ここで、 著作権情報 70 5 a, 705 b, 70 5 cには、 例えば、 SCMS(Serial Copy Management System) 情報、 コンテンツ デ一夕に埋め込むことを要請する電子透かし情報およびサービスプロバイダ 7 1 0の伝送プロトコルに埋め込むことを要請する著作権に関する情報などがある。
サービスプロバイダ 7 1 0は、 受信したコンテンツデータ 7 0 4 a, 7 0 4 b , 7 0 4 cと、 著作権情報 7 0 5 a, 7 0 5 b, 7 0 5 cとをセッション鍵デ一 夕を用いて復号する。
そして、 サービスプロバイダ 7 1 0は、 復号したあるいはオフラインで受け取 つたコンテンツデータ 7 0 4 a, 70 4 b, 7 0 4 cに、 著作権情報 7 0 5 a , 7 0 5 b, 7 0 5 cを埋め込んで、 コンテンツデータ 7 0 7 a, 70 7 b, 7 0 7 cを生成する。 このとき、 サービスプロバイダ 7 1 0は、 例えば、 著作権情報 7 0 5 a, 7 0 5 b, 7 0 5 cのうち電子透かし情報をコンテンツデ一夕 7 0 4 a, 7 0 4 b, 7 0 4 cに所定の周波数領域を変更して埋め込み、 当該コンテン ッデ一夕をユーザに送信する際に用いるネットワークプロトコルに SCMS情報 ¾:¾め込む。
さらに、 サービスプロバイダ 7 1 0は、 コンテンツデ一夕 7 0 7 a, 7 0 7 b , 7 0 7 cを、 鍵データベース 7 0 6から読み出したコンテンツ鍵データ K c a , Kc b, K c cを用いてそれぞれ暗号化する。 その後、 サービスプロバイダ 7
1 0は、 暗号化されたコンテンツデータ 7 0 7 a, 7 0 7 b, 7 0 7 cを格納し たセキュアコンテナ 7 2 2を、 相互認証後に得たセッション鍵データによって喑 号化してユーザの端末装置 7 0 9に存在する CACConditional Access)モジュ一 ル 7 1 1に送信する。
C Aモジュール 7 1 1は、 セキュアコンテナ 7 2 2をセッシヨン鍵データを用 いて復号する。 また、 CAモジュール 7 1 1は、 電子決済や C Aなどの課金機能 を用いて、 サービスプロバイダ 7 1 0の鍵データベース 7 0 6からコンテンツ鍵 データ Kc a, Kc b, K c cを受信し、 これをセッション鍵デ一夕を用いて復 号する。 これにより、 端末装置 7 0 9において、 コンテンツデータ 7 0 7 a, 7
0 7 b, 7 0 7 cを、 それぞれコンテンツ鍵データ K c a, K c b, Kc cを用 いて復号することが可能になる。
このとき、 CAモジュール 7 1 1は、 コンテンツ単位で課金処理を行い、 その 結果に応じた課金情報 72 1を生成し、 これをセッション鍵データで暗号化した 後に、 サービスプロバイダ 7 1 0の権利処理モジュール 720に送信する。
この場合に、 C Aモジュール 7 1 1は、 サービスプロバイダ 7 1 0が自らの提 供するサービスに関して管理したい項目であるユーザの契約 (更新) 情報および 月々基本料金などのネットワーク家賃の徴収と、 コンテンツ単位の課金処理と、 ネットワークの物理層のセキュリティ一確保とを行う。
サービスプロバイダ 7 1 0は、 CAモジュール 7 1 1から課金情報 72 1を受 信すると、 サービスプロバイダ 7 1 0とコンテンツプロバイダ 7 O l a, 70 1 b, 70 1 cとの間で利益配分を行う。
このとき、 サービスプロバイダ 7 1 0から、 コンテンツプロバイダ 70 1 a, 70 1 b, 70 1 cへの利益配分は、 例えば、 J A S R A C (Japanese Society for Rights of Authors, Composers and Publishers:日本音楽著作権協会) を介 して行われる。 また、 JASRACによって、 コンテンツプロバイダの利益が、 当該コンテンツデータの著作権者、 アーティスト、 作詞 '作曲家および所属プロ ダクシヨンなどに分配される。
また、 端末装置 70 9では、 コンテンツ鍵デ一夕 Kc a, Kc b, K c cを用 いて復号したコンテンツデータ 707 a, 70 7 b, 70 7 cを、 RAM型の記 録媒体 723などに記録する際に、 著作権情報 70 5 a, 70 5 b, 70 5 cの SCMSビットを書き換えて、 コピー制御を行う。 すなわち、 ユーザ側では、 コ ンテンッデータ 70 7 a, 707 b, 70 7 cに埋め込まれた S CMSビッ トに 基づいて、 コピー制御が行われ、 著作権の保護が図られている。
ところで、 SCMSは、 コンテンツデータを例えば 2世代以上のわたって複製 することを禁止するものであり、 1世代の複製は無限に行うことができ、 著作権 者の保護として不十分であるという問題がある。
また、 上述した EMDシステム 70 0では、 サービスプロバイダ 7 1 0が喑号
化されていないコンテンツデータを技術的には自由に扱えるため、 コンテンツプ ロバイダ 7 0 1の関係者はサービスプロバイダ 7 1 0の行為等を監視する必要が あり、 当該監視の負担が大きいと共に、 コンテンツプロバイダ 7 0 1の利益が不 当に損なわれる可能性が高いという問題がある。
また、 上述した E M Dシステム 7 0 0では、 ユーザの端末装置 7 0 9がサービ スプロバイダ 7 1 0から配給を受けたコンテンツデータをォ一サリングして他の 端末装置などに再配給する行為を規制することが困難であり、 コンテンツプロバ イダ 7 0 1の利益が不当に損なわれるという問題がある。 発明の開示 本発明は上述した従来技術の問題点に鑑みてなされ、 コンテンプロバイダの権 利者 (関係者) の利益を適切に保護できるデータ提供システムおよびその方法を 提供することを目的とする。
また、 本発明は、 コンテンプロバイダの権利者の利益を保護するための監査の 負担を軽減できるデータ提供システムおよびその方法を提供することを目的とす る。
上述した従来技術の問題点を解決し、 上述した目的を達成するために、 本発明 の第 1の観点のデータ提供システムは、 好ましくは、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置お よび前記デ一タ処理装置を管理するデータ提供システムであって、 前記管理装置 は、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示す 暗号化された権利書データとを格納したキ一ファイルを作成し、 前記データ提供 装置は、 前記コンテンツ鍵デ一夕を用いて暗号化された前記コンテンツデータを 提供し、 前記データ処理装置は、 前記キーファイルに格納された前記コンテンツ 鍵デー夕および前記権利書デ一夕を復号し、 当該復号した権利書デ一夕に基づい
て、 前記コンテンツデータの取り扱いを決定する。
本発明の第 1の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化された前記コンテンツデータが提供される。
そして、 前記データ処理装置において、 前記キーファイルに格納された前記コ ンテンッ鍵デ一夕および前記権利書デ一タが復号され、 当該復号した権利書デー 夕に基づいて、 前記コンテンツデータの取り扱いが決定される。
また、 本発明の第 2の観点のデータ提供システムは、 データ提供装置からデー 夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置 および前記データ処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記デー夕提 供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを格 納したモジュールを、 前記データ処理装置に配給し、 前記データ処理装置は、 前 記配給を受けた前記モジュールに格納された前記コンテンツ鍵データおよび前記 権利書データを復号し、 当該復号した権利書デ一夕に基づいて、 前記コンテンツ データの取り扱いを決定する。
本発明の第 2の観点のデータ提供システムの作用は以下に示すようになる。 管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンツデ一夕 の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作成さ れる。
そして、 当該作成されたキーファイルが、 前記管理装置から前記データ提供装
置に配給される。
そして、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格 納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを格 納したモジュールが、 前記データ提供装置から前記データ処理装置に配給される o
そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デー夕が復号され、 当該復号 された権利書デ一夕に基づいて、 前記コンテンツデータの取り扱いが決定される o
本発明の第 3の観点のデータ提供システムは、 データ提供装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置および 前記データ処理装置を管理するデータ提供システムであって、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す暗号 化された権利書データとを格納したキーフアイルを作成し、 前記デー夕提供装置 は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータと、 前記管 理装置から受けたキーファイルとを含むコンテンツファイルを格納したモジユー ルを、 前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記モジュールに格納された前記コンテンツ鍵データおよび前記権利書デー夕を 復号し、 当該復号した権利書データに基づいて、 前記コンテンツデータの取り扱 いを決定する。
本発明の第 3の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受けたキーフ
アイルとを含むコンテンツファイルを格納したモジュールが配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンツ鍵データおよび前記権利書データが復号され、 当該復号 され権利書データに基づいて、 前記コンテンツデ一夕の取り扱いが決定される。 また、 本発明の第 4の観点のデータ提供システムは、 デ一夕提供装置からデー 夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置 および前記データ処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記デー夕 提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを 格納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを 個別に前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記キーファィルに格納された前記コンテンッ鍵デ一タおよび前記権利書デ一夕 を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツ ファイルに格納されたコンテンツデータの取り扱いを決定する。
本発明の第 4の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ —夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを格納したコンテンツファイルと、 前記管理装置から 受けた前記キーファイルとが配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンツ鍵データおよび前記権利書デー夕が復号され、 当該復 号された権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納
されたコンテンツデータの取り扱いが決定される。
また、 本発明の第 5の観点のデ一夕提供システムは、 データ提供装置からデー 夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置 および前記データ処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書データとを格納したキーファィルを作成し、 当該作成した キーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コン テンッ鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツフ アイルを前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受け た前記キーファイルに格納された前記コンテンツ鍵データおよび前記権利書デー タを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コン テンッファイルに格納されたコンテンツデータの取り扱いを決定する。
本発明の第 5の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 喑号化されたコンテンツ鍵データと前記コンテンツデ —夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成される。
当該作成されたキーファイルは、 前記管理装置から前記データ処理装置に配給 される。
また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ一 夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイルが配給 される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デー夕が復号され、 当該復 号した権利書デ一夕に基づいて、 前記配給を受けた前記コンテンッファイルに格 納されたコンテンツデータの取り扱いが決定される。
また、 本発明の第 6の観点のデータ提供システムは、 デ一夕提供装置からデ一
夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置 および前記データ処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書データとを格納したキーフアイルを作成し、 前記データ提 供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータと、 前記管理装置から受けた前記キーフアイルとを格納したモジユールを前記デ一タ 処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記モジュールに 格納された前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号 した権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する。 本発明の第 6の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデ一夕と、 前記管理装置から受けた前記キ —ファイルとを格納したモジュールが配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デー夕が復号し、 当該復号し された権利書データに基づいて、 前記コンテンツデータの取り扱いが決定される また、 本発明の第 7の観点のデータ提供システムは、 データ提供装置からデ一 夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置 および前記デー夕処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記データ提 供装置は、 前記コンテンッ鍵データを用いて暗号化されたコンテンツデータと、
前記管理装置から受けた前記キーファイルとを個別に前記データ処理装置に配給 し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納された前 記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デ 一夕に基づいて、 前記配給を受けたコンテンツデ一夕の取り扱いを決定する。 本発明の第 7の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ —夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーフアイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受けた前記キ 一ファイルとが個別に配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンツ鍵データおよび前記権利書デー夕が復号され、 当該復 号された権利書データに基づいて、 前記配給を受けたコンテンツデータの取り扱 いが決定される。
また、 本発明の第 8の観点のデータ提供システムは、 データ提供装置からデ一 夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置 および前記デ一夕処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 当該作成した キーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コン テンッ鍵デ一タを用いて暗号化されたコンテンッデ一夕を前記デー夕処理装置に 配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納され た前記コンテンツ鍵データおよび前記権利書デ一タを復号し、 当該復号した権利 書データに基づいて、 前記配給を受けた前記コンテンツデータの取り扱いを決定 する。
本発明の第 8の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキ一ファイルが作 成され、 当該作成されたキーファイルが前記データ処理装置に配給される。 また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デー 夕を用いて暗号化されたコンテンツデータが配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一タおよび前記権利書デ一夕が復号され、 当該復 号された権利書データに基づいて、 前記配給を受けた前記コンテンツデータの取 り扱いが決定される。
また、 本発明の第 9の観点のデータ提供システムは、 データ提供装置からデー タ処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置 および前記データ処理装置を管理するデータ提供システムであって、 前記管理装 置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書データとを作成し、 前記データ提供装置は、 前記コンテン ッ鍵データを用いて暗号化されたコンテンツデータと、 前記管理装置から受けた 前記暗号化されたコンテンツ鍵データおよび前記暗号化された権利書デー夕とを 個別に前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記コンテンッ鍵デ一タおよび前記権利書データを復号し、 当該復号した権利書 デー夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテン ッデータの取り扱いを決定する。
本発明の第 9の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書デー夕とが作成され、 これらが前記デ 一夕提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ
—夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受けた前記喑 号化されたコンテンツ鍵データおよび前記暗号化された権利書データとが個別に 配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ —夕および前記権利書デー夕が復号され、 当該復号された権利書デー夕に基づい て、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り 扱いが決定される。
また、 本発明の第 1 0の観点のデータ提供システムは、 データ提供装置からデ
―夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記データ処理装置を管理するデータ提供システムであつて、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを 示す暗号化された権利書デー夕とを作成して前記デ一夕処理装置に配給し、 前記 データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ 一夕を前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書 データに基づいて、 前記配給を受けた前記コンテンツデータの取り扱いを決定す る。
本発明の第 1 0の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書デ一夕とが作成され、 これらが前記デ 一夕処理装置に配給される。
また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ一 夕を用いて暗号化されたコンテンツデータが配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ 一夕および前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づいて、
前記配給を受けた前記コンテンツデータの取り扱いが決定される。
また、 本発明の第 1 1の観点のデータ提供システムは、 データ提供装置、 デー タ配給装置、 データ処理装置および管理装置を有するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化された前記コ ンテンッデータを提供し、 前記デ一夕配給装置は、 前記提供されたコンテンツデ 一夕を前記データ処理装置に配給し、 前記データ処理装置は、 前記キーファイル に格納された前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復 号した権利書デー夕に基づいて、 前記配給を受けたコンテンツデータの取り扱い を決定する。
本発明の第の 1 1観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルが 作成される。
そして、 前記データ提供装置から前記データ配給装置に、 前記コンテンツ鍵デ —タを用いて暗号化された前記コンテンツデータが提供される。
そして、 前記データ配給装置から前記データ処理装置に、 前記提供されたコン テンッデータが配給される。
そして、 前記データ処理装置において、 前記キーファイルに格納された前記コ ンテンッ鍵デ一夕および前記権利書デ一タが復号され、 当該復号された権利書デ 一夕に基づいて、 前記配給を受けたコンテンツデータの取り扱いが決定される。 また、 本発明の第 1 2の観点のデータ提供システムは、 データ提供装置からデ —夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理
装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキ一ファイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵デ一夕を用いて暗号化されたコンテ ンッデータを格納したコンテンツファイルと、 前記管理装置から受けた前記キ一 ファイルとを格納した第 1のモジユールを前記データ配給装置に提供し、 前記デ 一夕配給装置は、 前記提供を受けたコンテンツファイルおよび前記キーファイル を格納した第 2のモジユールを前記デ一夕処理装置に配給し、 前記デー夕処理装 置は、 前記配給を受けた前記第 2のモジユールに格納された前記コンテンッ鍵デ 一夕および前記権利書デ一タを復号し、 当該復号した権利書デ一タに基づいて、 前記配給を受けた前記第 2のモジュールに格納された前記コンテンツデータの取 り扱いを決定する。
本発明の第 1 2の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ配給装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを格納した第 1のモジユールが提供 される。
そして、 前記データ配給装置から前記データ処理装置に、 前記提供を受けたコ ンテンッファイルおよび前記キーファイルを格納した第 2のモジュールが配給さ れる。
そして、 前記データ処理装置において、 前記配給を受けた前記第 2のモジユー ルに格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕が復号され、 当
該復号された権利書データに基づいて、 前記配給を受けた前記第 2のモジュール に格納された前記コンテンツデータの取り扱いが決定される。
また、 本発明の第 1 3の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記デ一夕提供装置、 前記 データ配給装置および前記データ処理装置を管理するデ一夕提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキ一ファイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータと前記管理装置から受けたキーファイルとを含むコンテンツファイル を格納した第 1のモジュールを前記データ配給装置に提供し、 前記データ配給装 置は、 前記提供を受けたコンテンツフアイルを格納した第 2のモジユールを前記 データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記第 2の モジユールに格納された前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号 し、 当該復号した権利書データに基づいて、 前記配給を受けた前記第 2のモジュ —ルに格納された前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 1 4の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータを格納したコンテンツファイルと、 前記管理装置から受けた前記キー ファイルとを個別に前記データ配給装置に配給し、 前記データ配給装置は、 配給 を受けた前記コンテンツファイルと前記キーファイルとを個別に前記データ処理
装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格 納された前記コンテンッ鍵データおよび前記権利書デ一夕を復号し、 当該復号し た権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納された コンテンツデータの取り扱いを決定する。
また、 本発明の第 1 5の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツ ファイルを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受 けたコンテンツフアイルを前記デー夕処理装置に配給し、 前記データ処理装置は 、 前記配給を受けた前記キ一ファイルに格納された前記コンテンツ鍵データおよ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給 を受けた前記コンテンツファイルに格納されたコンテンツデータの取り扱いを決 定する。
また、 本発明の第 1 6の観点のデータ提供システムは、 データ提供装置からデ —夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを格納したキーフアイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータと、 前記管理装置から受けた前記キーフアイルとを格納した第 1のモ ジュールを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受
けたコンテンツデータおよび前記キ一ファイルを格納した第 2のモジュールを前 記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記第 2 のモジユールに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復 号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記第 2のモジ ユールに格納された前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 1 7の観点のデータ提供システムは、 データ提供装置からデ —夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを格納したキーフアイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータと、 前記管理装置から受けた前記キーフアイルとを個別に前記デー夕 配給装置に配給し、 前記デ一夕配給装置は、 配給を受けた前記コンテンツデータ と前記キーフアイルとを個別に前記デー夕配給装置に配給し、 前記デ一夕処理装 置は、 前記配給を受けた前記キーフアイルに格納された前記コンテンッ鍵デ一夕 および前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記 配給を受けたコンテンツデータの取り扱いを決定する。
また、 本発明の第 1 8の観点のデータ提供システムは、 デ一夕提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記デ一夕処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを 示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデ一夕を前記データ配給装置 に提供し、 前記データ配給装置は、 前記提供を受けたコンテンツデータを前記デ
一夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファ ィルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当 該復号した権利書データに基づいて、 前記配給を受けた前記コンテンツデータの 取り扱いを決定する。
また、 本発明の第 1 9の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを前記デー夕提供装置に提供し、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテン ッデータと、 前記管理装置から受けた前記暗号化されたコンテンッ鍵デ一夕およ び前記暗号化された権利書データとを個別に前記データ配給装置に配給し、 前記 データ配給装置は、 配給を受けた前記コンテンッデータと前記暗号化されたコン テンッ鍵デ一夕および前記暗号化された権利書デ一夕とを個別に前記デー夕配給 装置に配給し、 前記データ処理装置は、 前記配給を受けた前記コンテンツ鍵デー タおよび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前 記配給を受けたコンテンツデータの取り扱いを決定する。
また、 本発明の第 2 0の観点のデータ提供システムは、 データ提供装置からデ 一タ配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デ一夕とを前記デー夕処理装置に配給し、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテン ッデータを前記デ一夕配給装置に提供し、 前記データ配給装置は、 前記提供を受
けたコンテンツデータを前記デー夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記コンテンツ鍵データおよび前記権利書デ一タを復号し、 当 該復号した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツデータの 取り扱いを決定する。
また、 本発明の第 2 1の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に 提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記 データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵デ —夕を用いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格 納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納した キーフアイルを作成し、 前記コンテンツファイルおよび前記キーフアイルを前記 データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテ ンッファイルおよび前記キーファィルを前記デー夕処理装置に配給し、 前記デー 夕処理装置は、 前記配給を受けた前記キーファイルに格納された前記コンテンツ 鍵デー夕および前記権利書デー夕を復号し、 当該復号した権利書データに基づい て、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り 扱いを決定する。
また、 本発明の第 2 2の観点のデータ提供システムは、 データ提供装置、 デー タ配耠装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に 提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記 データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵デ 一夕を用いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格 納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと、
前記コンテンツデータの取り扱いを示す暗号化ざれた権利書デー夕とを格納した キーフアイルを作成し、 前記コンテンツフアイルを前記デ一夕配給装置に提供し 、 前記キーファイルを前記データ処理装置に提供し、 前記データ配給装置は、 前 記提供を受けた前記コンテンツファイルを前記データ処理装置に配給し、 前記デ —夕処理装置は、 前記提供を受けた前記キーファィルに格納された前記コンテン ッ鍵デ一夕および前記権利書データを復号し、 当該復号した権利書データに基づ いて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取 り扱いを決定する。
また、 本発明の第 2 3の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツ データを格納したコンテンツフアイルを前記管理装置に提供し、 前記管理装置は 、 前記データ提供装置、 前記データ配給装置および前記データ処理装置を管理し 、 喑号化された前記コンテンツ鍵データと、 前記コンテンツデ一夕の取り扱いを 示す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記デー夕 提供装置から提供を受けた前記コンテンッファイルと、 前記作成したキーフアイ ルとを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた 前記コンテンツファイルおよび前記キーフアイルを前記データ処理装置に配給し 、 前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納された前記 コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デー 夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデ 一夕の取り扱いを決定する。
また、 本発明の第 2 4の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツ鍵デ一夕を用いた暗号化したコンテンツ データを格納したコンテンツフアイルを前記管理装置に提供し、 前記管理装置は
、 前記データ提供装置、 前記データ配給装置および前記データ処理装置を管理し 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記デ一夕 提供装置から提供を受けた前記コンテンツフアイルを前記デー夕配給装置に提供 し、 前記作成したキーファイルを前記データ処理装置に提供し、 前記データ配給 装置は、 前記提供を受けた前記コンテンツフアイルを前記デー夕処理装置に配給 し、 前記データ処理装置は、 前記提供を受けた前記キーファイルに格納された前 記コンテンツ鍵データおよび前記権利書デ一夕を復号し、 当該復号した権利書デ ―夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツ データの取り扱いを決定する。
また、 本発明の第 2 5の観点のデータ提供システムは、 データ提供装置、 デー タ配給装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ 提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデ一夕を暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッフアイルを作成し、 当該作成したコンテンツファイルおよび前記管理装置か ら提供を受けたキーファィルを前記デ一タベース装置に格納し、 前記管理装置は 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一夕とを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ提供装置に提供し、 前記データ配給装置は、 前記デ ―夕ベース装置から得た前記コンテンツファイルおよびキーフアイルを前記デー 夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーフアイ ルに格納された前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該 復号した権利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納 されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 2 6の観点のデータ提供システムは、 データ提供装置、 デ一 夕配給装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ
提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデータを暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッフアイルを作成し、 当該作成したコンテンツフアイルを前記デ一夕ベース装 置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コ ンテンッデータの取り扱いを示す暗号化された権利書データとを格納したキーフ アイルを作成し、 当該作成したキーファイルを前記データ配給装置に提供し、 前 記デ一夕配給装置は、 前記デー夕ベース装置から得た前記コンテンツファイルと 、 前記データ配給装置から提供を受けたキーフアイルとを前記データ処理装置に 配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納され た前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利 書データに基づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテ ンッデータの取り扱いを決定する。
また、 本発明の第 2 7の観点のデータ提供システムは、 デ一夕提供装置、 デー 夕配給装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ 提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデータを暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッファイルを作成し、 当該作成したコンテンツファイルを前記データベース装 置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コ ンテンッデータの取り扱いを示す暗号化された権利書データとを格納したキーフ ァィルを作成し、 当該作成したキーファィルを前記データ処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテンツフアイ ルを前記データ処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前 記キーフアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を 復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツフ アイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 2 8の観点のデータ提供システムは、 複数のデータ提供装置
、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デ一 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデ一夕を格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルおよび対 応する前記管理装置から提供を受けたキーファイルを前記データベース装置に格 納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツデー 夕について、 喑号化された前記コンテンツ鍵データと、 前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成したキーファィルを対応する前記データ提供装置に提供し、 前記デ一夕 配給装置は、 前記デ一夕ベース装置から得た前記コンテンツファイルおよびキー ファイルを前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受 けた前記キーフアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デ 一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテ ンッファイルに格納されたコンテンツデ一夕の取り扱いを決定する。
また、 本発明の第 2 9の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デ一 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを前記デ 一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供 するコンテンツデータについて、 暗号化された前記コンテンツ鍵データと、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 当該作成したキーファィルを前記データ配給装置に提供し、 前記デ一夕配給装置は、 前記データベース装置から得た前記コンテンツファイル と、 前記管理装置から提供を受けたキーフアイルとを前記データ処理装置に配給 し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納された前
記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デ ―夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテンツ データの取り扱いを決定する。
また、 本発明の第 3 0の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デ一 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを前記デ 一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供 するコンテンツデータについて、 暗号化された前記コンテンツ鍵データと、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 当該作成したキーファィルを前記デ一夕処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテンツファイル を前記データ処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記 キーファイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復 号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツファ ィルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 3 1の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデ一夕提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン テンッファイルおよびキーフアイルを前記デ一タベースに格納し、 前記管理装置 は、 対応する前記データ提供装置から受けた前記マスタソースをコンテンツ鍵デ 一夕を用いて暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツ フアイルを作成し、 対応する前記データ提供装置が提供するコンテンツデ一夕に ついて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り
扱いを示す暗号化された権利書データとを格納したキーフアイルを作成し、 前記 作成したコンテンツファイルおよび前記作成したキーフアイルを対応する前記デ —タ提供装置に送り、 前記データ配給装置は、 前記データベース装置から得た前 記コンテンツファイルおよびキーフアイルを前記デ一夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーフアイルに格納された前記 コンテンッ鍵デ一夕およぴ前記権利書データを復号し、 当該復号した権利書デー 夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデ 一夕の取り扱いを決定する。
また、 本発明の第 3 2の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデ一夕提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン テンッファイルを前記データベースに格納し、 前記管理装置は、 対応する前記デ 一夕提供装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化 し、 当該暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成したコンテンツフアイルを前記デー夕提供装置に送り、 対応する前記デ 一夕提供装置が提供するコンテンツデータについて、 暗号化された前記コンテン ッ鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書デ一 夕とを格納したキーフアイルを作成し、 当該作成したキーファィルを対応する前 記データ配給装置に送り、 前記データ配給装置は、 前記データベース装置から得 た前記コンテンツファイルと、 前記管理装置から提供を受けたキーファイルとを 前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キ 一ファイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号 し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツフアイ ルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 3 3の観点のデータ提供システムは、 複数のデータ提供装置
、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン テンッファイルを前記データベースに格納し、 前記管理装置は、 対応する前記デ 一夕提供装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化 し、 当該暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成したコンテンツフアイルを前記デ一夕提供装置に送り、 対応する前記デ 一夕提供装置が提供するコンテンツデータについて、 暗号化された前記コンテン ッ鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書デー 夕とを格納したキーファィルを作成し、 当該作成したキーファィルを前記デ一夕 処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記 コンテンツファイルを前記データ処理装置に配給し、 前記データ処理装置は、 前 記提供を受けた前記キーファィルに格納された前記コンテンッ鍵デ一夕および前 記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受 けたコンテンツファイルに格納されたコンテンツデ一夕の取り扱いを決定する。 また、 本発明の第 1の観点のデータ提供方法は、 データ提供装置からデ一夕処 理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置およ び前記データ処理装置を管理するデータ提供方法であって、 前記管理装置は、 喑 号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す暗号化 された権利書デ一夕とを格納したキーファィルを作成し、 前記デー夕提供装置は 、 前記コンテンツ鍵データを用いて暗号化された前記コンテンツデータを提供し 、 前記データ処理装置は、 前記キーファイルに格納された前記コンテンツ鍵デー 夕および前記権利書データを復号し、 当該復号した権利書データに基づいて、 前 記コンテンツデータの取り扱いを決定する。
また、 本発明の第 2の観点のデータ提供方法は、 デ一夕提供装置からデータ処
理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置およ び前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置におレ、 て、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す 暗号化された権利書データとを格納したキーファィルを作成し、 前記作成したキ ーフアイルを前記管理装置から前記データ提供装置に配給し、 前記コンテンッ鍵 データを用いて暗号化されたコンテンツデータを格納したコンテンツファイルと 、 前記管理装置から配給を受けた前記キーファイルとを格納したモジュールを前 記データ提供装置から前記データ処理装置に配給し、 前記データ処理装置におい て、 前記配給を受けた前記モジユールに格納された前記コンテンツ鍵データおよ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記コン テンッデータの取り扱いを決定する。
また、 本発明の第 3の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置およ び前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置におい て、 暗号化されたコンテンツ鍵データと前記コンテンツデ一夕の取り扱いを示す 暗号化された権利書データとを格納したキーフアイルを作成し、 前記デ一タ提供 装置において、 前記コンテンツ鍵デ一夕を用いて暗号化されたコンテンツデータ と、 前記管理装置から受けたキーファィルとを含むコンテンッフアイルを格納し たモジュールを前記データ処理装置に配給し、 前記データ処理装置において、 前 記配給を受けた前記モジュールに格納された前記コンテンツ鍵データおよび前記 権利書データを復号し、 当該復号した権利書データに基づいて、 前記コンテンツ データの取り扱いを決定する。
また、 本発明の第 4の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置およ び前記デ一タ処理装置を管理するデータ提供方法であつて、 前記管理装置におレ、 て、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す
暗号化された権利書デ一夕とを格納したキーファィルを作成し、 当該作成したキ ーフアイルを前記管理装置から前記データ提供装置に配給し、 前記コンテンッ鍵 データを用いて暗号化されたコンテンツデータを格納したコンテンツファイルと 、 前記管理装置から受けた前記キーフアイルとを個別に前記データ提供装置から 前記データ処理装置に配給し、 前記データ処理装置において、 前記配給を受けた 前記キーファイルに格納された前記コンテンツ鍵データおよび前記権利書データ を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツ ファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 5の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置およ び前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置におレ、 て、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示す 暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成したキ ーフアイルを前記管理装置から前記データ処理装置に配給し、 前記コンテンツ鍵 データを用いて暗号化されたコンテンツデータを格納したコンテンツファイルを 前記データ提供装置から前記データ処理装置に配給し、 前記データ処理装置にお いて、 前記配給を受けた前記キ一フアイルに格納された前記コンテンッ鍵データ および前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記 配給を受けた前記コンテンツファイルに格納されたコンテンツデータの取り扱い を決定する。
また、 本発明の第 6の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデ一夕を配給し、 管理装置によつて前記デー夕提供装置およ び前記データ処理装置を管理するデータ提供方法であって、 前記管理装置におい て、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示す 暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記デー夕提供 装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ一夕
と、 前記管理装置から受けた前記キーフアイルとを格納したモジュ一ルを前記デ 一夕処理装置に配給し、 前記データ処理装置において、 前記配給を受けた前記モ ジュールに格納された前記コンテンツ鍵データおよび前記権利書デ一夕を復号し 、 当該復号した権利書データに基づいて、 前記コンテンツデ一夕の取り扱いを決 定する。
また、 本発明の第 7の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデ一夕を配給し、 管理装置によつて前記デ一夕提供装置およ び前記データ処理装置を管理するデータ提供方法であって、 前記管理装置におい て、 暗号化されたコンテンツ鍵デ一夕と前記コンテンッデータの取り扱いを示す 暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記デー夕提供 装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータ と、 前記管理装置から受けた前記キーファイルとを個別に前記データ処理装置に 配給し、 前記データ処理装置において、 前記配給を受けた前記キーファイルに格 納された前記コンテンッ鍵デ一タおよび前記権利書デ一タを復号し、 当該復号し た権利書データに基づいて、 前記配給を受けたコンテンツデータの取り扱いを決 定する。
また、 本発明の第 8の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置およ び前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置におレ、 て、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す 暗号化された権利書データとを格納したキーファイルを作成し、 当該作成したキ 一ファイルを前記データ処理装置に配給し、 前記データ提供装置において、 前記 コンテンツ鍵データを用いて暗号化されたコンテンツデータを前記データ処理装 置に配給し、 前記データ処理装置において、 前記配給を受けた前記キーファイル に格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復 号した権利書データに基づいて、 前記配給を受けた前記コンテンツデータの取り
扱いを決定する。
また、 本発明の第 9の観点のデータ提供方法は、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置およ び前記データ処理装置を管理するデータ提供方法であって、 前記管理装置におい て、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示す 暗号化された権利書データとを作成し、 前記データ提供装置において、 前記コン テンッ鍵デ一夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受 けた前記暗号化されたコンテンッ鍵デ一タおよび前記暗号化された権利書データ とを個別に前記データ処理装置に配給し、 前記データ処理装置において、 前記配 給を受けた前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号 した権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納され たコンテンツデータの取り扱いを決定する。
また、 本発明の第 1 0の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンッデ一夕の取り扱いを示 す暗号化された権利書デー夕とを作成して前記データ処理装置に配給し、 前記デ 一夕提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテン ッデータを前記データ処理装置に配給し、 前記データ処理装置において、 前記配 給を受けた前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号 した権利書デ一夕に基づいて、 前記配給を受けた前記コンテンッデータの取り扱 いを決定する。
また、 本発明の第 1 1の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 データ処理装置および管理装置を用いたデータ提供システムであって、 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ一 夕の取り扱いを示す暗号化された権利書デー夕とを格納したキ一フアイルを作成
し、 前記コンテンツ鍵データを用いて暗号化された前記コンテンツデータを前記 データ提供装置から前記データ配給装置に提供し、 前記データ配給装置は、 前記 提供されたコンテンツデータを前記デ一夕処理装置に配給し、 前記デー夕処理装 置は、 前記キーファィルに格納された前記コンテンツ鍵データおよび前記権利書 データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコン テンッデータの取り扱いを決定する。
また、 本発明の第 1 2の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理装置 にコンテンツデ一夕を配給し、 管理装置によって前記データ提供装置、 前記デ一 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンッデータの 取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成し、 当該作成したキーファィルを前記管理装置から前記データ提供装置に配給し、 前 記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格納したコンテ ンッファイルと、 前記管理装置から受けた前記キーフアイルとを格納した第 1の モジュールを、 前記データ提供装置から前記データ配給装置に提供し、 前記提供 を受けたコンテンツファイルおよび前記キーファイルを格納した第 2のモジユー ルを前記データ配給装置から前記データ処理装置に配給し、 前記データ処理装置 において、 前記配給を受けた前記第 2のモジュールに格納された前記コンテンツ 鍵データおよび前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づい て、 前記配給を受けた前記第 2のモジュールに格納された前記コンテンッデ一夕 の取り扱いを決定する。
また、 本発明の第 1 3の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デ一タ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記
管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと前記管理装置から受けたキーファイルとを含むコンテンツファ ィルを格納した第 1のモジユールを前記データ配給装置に提供し、 前記データ配 給装置において、 前記提供を受けたコンテンツフアイルを格納した第 2のモジュ ールを前記データ処理装置に配給し、 前記データ処理装置において、 前記配給を 受けた前記第 2のモジュールに格納された前記コンテンツ鍵データおよび前記権 利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた 前記第 2のモジュールに格納された前記コンテンツデータの取り扱いを決定する また、 本発明の第 1 4の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー タ配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記作成したキーファィルを前記管理装置から前記データ提供装置に配給し、 前 記コンテンツ鍵デ一夕を用いて暗号化されたコンテンツデータを格納したコンテ ンッファイルと、 前記管理装置から受けた前記キーフアイルとを個別に前記デー タ提供装置から前記データ配給装置に配給し、 前記配給を受けた前記コンテンツ フアイルと前記キーファィルとを個別に前記データ配給装置から前記データ配給 装置に配給し、 前記データ処理装置において、 前記配給を受けた前記キーフアイ ルに格納された前記コンテンツ鍵データおよび前記権利書データを復号し、 当該 復号した権利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納 されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 1 5の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置お よび前記デー夕処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成した キーフアイルを前記管理装置から前記データ処理装置に配給し、 前記コンテンツ 鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツファイル を前記デー夕提供装置から前記データ配給装置に提供し、 前記提供を受けたコン テンッフアイルを前記データ配給装置から前記デ一夕処理装置に配給し、 前記デ 一夕処理装置において、 前記配給を受けた前記キーファイルに格納された前記コ ンテンッ鍵データおよび前記権利書データを復号し、 当該復号した権利書デ一夕 に基づいて、 前記配給を受けた前記コンテンツフアイルに格納されたコンテンツ データの取り扱いを決定する。
また、 本発明の第 1 6の観点のデータ提供方法は、 データ提供装置からデ一夕 配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記デ一夕提供装置、 前記デー タ配給装置および前記デー夕処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 喑号化されたコンテンツ鍵デ一夕と前記コンテンッデータの 取り扱いを示す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 前記管理装置から受けた前記キーフアイルとを格納した第 1 のモジュールを前記データ配給装置に提供し、 前記デ一夕配給装置において、 前 記提供を受けたコンテンツデータおよび前記キ一ファイルを格納した第 2のモジ ユールを前記データ処理装置に配給し、 前記データ処理装置において、 前記配給 を受けた前記第 2のモジュ一ルに格納された前記コンテンッ鍵デ一夕および前記 権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受け
た前記第 2のモジュールに格納された前記コンテンツデータの取り扱いを決定す る。
また、 本発明の第 1 7の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デー夕処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンッデータの 取り扱いを示す暗号化された権利書デ一夕とを格納したキーファィルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 前記管理装置から受けた前記キ一ファイルとを個別に前記デ 一夕配給装置に配給し、 前記データ配給装置において、 配給を受けた前記コンテ ンッデータと前記キーフアイルとを個別に前記データ配給装置に配給し、 前記デ 一夕処理装置において、 前記配給を受けた前記キーファイルに格納された前記コ ンテンッ鍵デ一タおよび前記権利書デ一タを復号し、 当該復号した権利書データ に基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定する。
また、 本発明の第 1 8の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置お よび前記デ一タ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 喑号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 当該作成した キーファイルを前記データ処理装置に配給し、 前記デ一夕提供装置において、 前 記コンテンツ鍵データを用いて暗号化されたコンテンツデータを前記データ配給 装置に提供し、 前記データ配給装置において、 前記提供を受けたコンテンツデー 夕を前記データ処理装置に配給し、 前記データ処理装置において、 前記配耠を受 けた前記キーファィルに格納された前記コンテンッ鍵デ一タおよび前記権利書デ 一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コ
ンテンッデータの取り扱いを決定する。
また、 本発明の第 1 9の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デー夕処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを前記デ一夕提供装置に提供し、 前 記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコン テンッデータと、 前記管理装置から受けた前記暗号化されたコンテンッ鍵デ一夕 および前記暗号化された権利書データとを個別に前記デ一夕配給装置に配給し、 前記データ配給装置において、 配給を受けた前記コンテンツデータと前記暗号化 されたコンテンッ鍵デ一夕および前記暗号化された権利書デ一夕とを個別に前記 データ配給装置に配給し、 前記データ処理装置において、 前記配給を受けた前記 コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権利書デー 夕に基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定する。 また、 本発明の第 2 0の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデ一夕を配給し、 管理装置によって前記データ提供装置、 前記デ一 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デ一タとを前記データ処理装置に配給し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化された コンテンツデータを前記データ配給装置に提供し、 前記デ一夕配給装置は、 前記 提供を受けたコンテンツデータを前記データ処理装置に配給し、 前記デ一夕処理 装置において、 前記配給を受けた前記コンテンッ鍵デ一夕および前記権利書デー タを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コン
テンッデータの取り扱いを決定する。
また、 本発明の第 2 1の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記データ処 理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵データを用 いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格納したコ ンテンッファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記コンテンツファイルおよび前記キ一フアイルを前記デー夕配 給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテンツファ ィルおよび前記キーファィルを前記データ処理装置に配給し、 前記デ一夕処理装 置は、 前記配給を受けた前記キーファィルに格納された前記コンテンッ鍵デ一夕 および前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記 配給を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを決 定する。
また、 本発明の第 2 2の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記データ処 理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵データを用 いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格納したコ ンテンッファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記コンテンツファイルを前記データ配給装置に提供し、 前記キ 一ファイルを前記データ処理装置に提供し、 前記データ配給装置は、 前記提供を
受けた前記コンテンツフアイルを前記デー夕処理装置に配給し、 前記デー夕処理 装置は、 前記提供を受けた前記キーファイルに格納された前記コンテンツ鍵デ一 夕および前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づいて、 前 記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを 決定する。
また、 本発明の第 2 3の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツデータを 格納したコンテンツファイルを前記管理装置に提供し、 前記管理装置は、 前記デ 一夕提供装置、 前記データ配給装置および前記データ処理装置を管理し、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書デー夕とを格納したキーフアイルを作成し、 前記データ提供装置 から提供を受けた前記コンテンツファイルと、 前記作成したキーファイルとを前 記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コン テンッファイルおよび前記キーファィルを前記データ処理装置に配給し、 前記デ —タ処理装置は、 前記配給を受けた前記キーファイルに格納された前記コンテン ッ鍵デ一夕および前記権利書データを復号し、 当該復号した権利書デ一夕に基づ いて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取 り扱いを決定する。
また、 本発明の第 2 4の観点のデータ提供方法は、 デ一夕提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツデータを 格納したコンテンツファイルを前記管理装置に提供し、 前記管理装置は、 前記デ 一夕提供装置、 前記データ配給装置および前記データ処理装置を管理し、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書デ一夕とを格納したキーファィルを作成し、 前記デ一夕提供装置
から提供を受けた前記コンテンツフアイルを前記デ一夕配給装置に提供し、 前記 作成したキーフアイルを前記データ処理装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテンッフアイルを前記データ処理装置に配給し、 前記 デー夕処理装置は、 前記提供を受けた前記キ一ファイルに格納された前記コンテ ンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権利書デー夕に基 づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの 取り扱いを決定する。
また、 本発明の第 2 5の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置、 データべ一ス装置およびデータ処理装置を用いたデータ提供 方法であって、 前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツファイルおよび前記管理装置から提供を 受けたキーファイルを前記データベース装置に格納し、 前記管理装置は、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書データとを格納したキーファイルを作成し、 当該作成したキーフ アイルを前記データ提供装置に提供し、 前記データ配給装置は、 前記データべ一 ス装置から得た前記コンテンツファイルおよびキーフアイルを前記デ一夕処理装 置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納 された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した 権利書データに基づいて、 前記配給を受けたコンテンツファイルに格納されたコ ンテンッデータの取り扱いを決定する。
また、 本発明の第 2 6の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置、 データベース装置およびデータ処理装置を用いたデータ提供 方法であって、 前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツファイルを前記データベース装置に格納
し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファイルを前記データ配給装置に提供し、 前記データ 配給装置は、 前記データベース装置から得た前記コンテンツファイルと、 前記デ 一夕配給装置から提供を受けたキーフアイルとを前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納された前記コ ンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デー夕 に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデー 夕の取り扱いを決定する。
また、 本発明の第 2 7の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置、 データベース装置およびデータ処理装置を用いたデータ提供 方法であって、 前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツファイルを前記データベース装置に格納 し、 前記管理装置は、 暗号化された前記コンテンツ鍵デ一夕と、 前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファイルを前記データ処理装置に提供し、 前記データ 配給装置は、 前記デ一夕ベース装置から得た前記コンテンツフアイルを前記デ一 夕処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キーフアイ ルに格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該 復号した権利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納 されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 2 8の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵データを用い てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ
ンテンッファイルを作成し、 当該作成したコンテンツファイルおよび対応する前 記管理装置から提供を受けたキーファィルを前記デ一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツデータに ついて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り 扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該 作成したキーファィルを対応する前記データ提供装置に提供し、 前記データ配給 装置は、 前記データベース装置から得た前記コンテンツファイルおよびキーファ ィルを前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記キーファイルに格納された前記コンテンツ鍵データおよび前記権利書デー夕 を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツ ファイルに格納されたコンテンツデ一夕の取り扱いを決定する。
また、 本発明の第 2 9の観点のデータ提供方法は、 複数のデ一夕提供装置、 デ —夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵デ一夕を用い てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ ンテンッファイルを作成し、 当該作成したコンテンツファイルを前記データべ一 ス装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコン テンッデータについて、 暗号化された前記コンテンツ鍵デ一夕と、 前記コンテン ッデータの取り扱いを示す暗号化された権利書データとを格納したキーファイル を作成し、 当該作成したキ一ファイルを前記データ配給装置に提供し、 前記デー 夕配給装置は、 前記データベース装置から得た前記コンテンツファイルと、 前記 管理装置から提供を受けたキーファイルとを前記データ処理装置に配給し、 前記 データ処理装置は、 前記配給を受けた前記キーフアイルに格納された前記コンテ ンッ鍵データおよび前記権利書デ一夕を復号し、 当該復号した権利書デー夕に基 づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテンツデータの 取り扱いを決定する。
また、 本発明の第 3 0の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵データを用い てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ ンテンッファイルを作成し、 当該作成したコンテンツファイルを前記データべ一 ス装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコン テンッデータについて、 暗号化された前記コンテンツ鍵データと、 前記コンテン ッデータの取り扱いを示す暗号化された権利書データとを格納したキーファイル を作成し、 当該作成したキーファイルを前記データ処理装置に提供し、 前記デー 夕配給装置は、 前記データベース装置から得た前記コンテンツファイルを前記デ 一夕処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キーファ ィルに格納された前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当 該復号した権利書デー夕に基づいて、 前記配給を受けたコンテンツファイルに格 納されたコンテンツデ一夕の取り扱いを決定する。
また、 本発明の第 3 1の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツデータのマスタ ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ アイルおよびキーファイルを前記データベースに格納し、 前記管理装置は、 対応 する前記データ提供装置から受けた前記マスタソースをコンテンツ鍵データを用 いて暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル を作成し、 対応する前記データ提供装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記作成した コンテンツフアイルおよび前記作成したキーファィルを対応する前記データ提供 装置に送り、 前記データ配給装置は、 前記データベース装置から得た前記コンテ
ンッファイルおよびキーフアイルを前記データ処理装置に配給し、 前記デー夕処 理装置は、 前記配給を受けた前記キーファイルに格納された前記コンテンツ鍵デ 一夕および前記権利書デー夕を復号し、 当該復号した権利書デ一夕に基づいて、 前記配耠を受けたコンテンツファイルに格納されたコンテンツデータの取り扱い を決定する。
また、 本発明の第 3 2の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記デ一夕提供装置は、 コンテンツデータのマスタ ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ アイルを前記データベースに格納し、 前記管理装置は、 対応する前記データ提供 装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化し、 当該 暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成 したコンテンツフアイルを前記デー夕提供装置に送り、 対応する前記データ提供 装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵デー 夕と、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格 納したキーファイルを作成し、 当該作成したキーファイルを対応する前記データ 配給装置に送り、 前記データ配給装置は、 前記データベース装置から得た前記コ ンテンッファイルと、 前記管理装置から提供を受けたキーファィルとを前記デ一 夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーフアイ ルに格納された前記コンテンツ鍵データおよび前記権利書デ一タを復号し、 当該 復号した権利書データに基づいて、 前記配給を受けたコンテンツフアイルに格納 されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 3 3の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツデータのマスタ ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ
アイルを前記データベースに格納し、 前記管理装置は、 対応する前記データ提供 装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化し、 当該 暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成 したコンテンツフアイルを前記データ提供装置に送り、 対応する前記デ一タ提供 装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵デー 夕と、 前記コンテンッデータの取り扱いを示す暗号化された権利書デ一夕とを格 納したキーファイルを作成し、 当該作成したキーファイルを前記データ処理装置 に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルを前記データ処理装置に配給し、 前記データ処理装置は、 前記提供を 受けた前記キーフアイルに格納された前記コンテンツ鍵データおよび前記権利書 データを復号し、 当該復号した権利書デ一夕に基づいて、 前記配給を受けたコン テンッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 3 4の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給するデータ提供であって、 前記データ提 供装置は、 コンテンツ鍵データを用いて暗号化されたコンテンツデータと、 暗号 化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す喑 号化された権利書データとを格納したモジュールを、 所定の通信プロトコルを用 いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記 データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記モジュ 一ルに格納された前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当 該復号した権利書データに基づいて、 前記コンテンツデータの取り扱いを決定す る。
本発明の第 3 4の観点のデータ提供システムの作用は以下に示すようになる。 前記データ提供装置から前記データ処理装置に、 コンテンツ鍵データを用いて 暗号化されたコンテンツデータと、 暗号化された前記コンテンツ鍵データと、 前
記コンテンッデータの取り扱いを示す暗号化された権利書データとを格納したモ ジュールが配給される。
このとき、 当該モジュールは、 所定の通信プロトコルを用いて当該通信プロト コルに依存しない形式、 あるいは記録媒体に記録されて前記データ提供装置から 前記データ処理装置に配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いが決定される。 このように、 コンテンツデ一夕を格納したモジュールに、 当該コンテンツデー 夕の取り扱いを示す権利書デー夕を格納することで、 データ処理装置において、 デー夕提供装置の関係者が作成した権利書デ一夕に基づいたコンテンツデータの 取り扱い (利用) を行わせることが可能になる。
また、 前記モジュールは、 所定の通信プロトコルに依存しない形式で前記デー タ提供装置から前記データ処理装置に配給されることから、 前記モジュールに格 納されるコンテンツデータの圧縮方式や暗号化方式などを前記データ提供装置が 任意に決定できる。
また、 本発明の第 3 4の観点のデータ提供システムは、 好ましくは、 前記コン テンッデータ、 前記コンテンツ鍵データおよび前記権利書データのうち少なくと も一^ ^のデータの作成者および送信者の正当性を検証するための署名デ一夕をさ らに格納した前記モジユールを前記データ処理装置に配給する。
また、 本発明の第 3 4の観点のデータ提供システムは、 好ましくは、 前記デ一 夕提供装置は、 前記コンテンツデータ、 前記コンテンツ鍵データおよび前記権利 書デ一夕のうち少なくとも一つのデータについて、 当該データが改竄されていな いかを検証するためのデータと、 当該データを所定の機関によって正規に認証さ れているかを検証するための署名データとのうち少なくとも一方のデ一夕をさら に格納した前記モジユールを前記データ処理装置に配給する。
また、 本発明の第 3 4の観点のデータ提供システムは、 好ましくは、 前記デー 夕処理装置は、 前記権利書データに基づいて、 前記コンテンツデータの購入形態 を決定し、 前記コンテンツデータを他のデータ処理装置に転送する場合に、 当該 コンテンツデ一夕の購入者の正当性を示す署名データと、 当該コンテンツデータ の送信者の正当性を示す署名データとを異ならせる。
本発明の第 3 5の観点のデータ提供システムは、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置およ び前記データ処理装置を管理するデータ提供システムであって、 前記管理装置は 、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示す喑 号化された権利書デー夕とを格納したキーファィルを作成し、 前記デ一夕提供装 置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格納し たコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを格納し たモジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しな い形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記デー 夕処理装置は、 前記配給を受けた前記モジュールに格納された前記コンテンツ鍵 データおよび前記権利書デー夕を復号し、 当該復号した権利書デ一夕に基づいて 、 前記コンテンツデータの取り扱いを決定する。
本発明の第 3 5の観点のデータ提供システムの作用は以下に示すようになる。 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作成さ れる。
そして、 当該作成されたキーファイルが、 前記管理装置から前記データ提供装 置に配給される。
そして、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ一夕を格 納したコンテンツファイルと、 前記管理装置から受けた前記キ一ファイルとを格
納したモジユールが、 前記データ提供装置から前記データ処理装置に所定の通信 プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体 に記録して配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンッ鍵デ一夕および前記権利書デ一タが復号され、 当該復号 された権利書データに基づいて、 前記コンテンツデータの取り扱いが決定される o
また、 本発明の第 3 5の観点のデータ提供システムは、 好ましくは、 前記管理 装置は、 前記キーファイルの作成者の正当性を検証するための署名データを生成 し、 当該署名デ一夕をさらに格納した前記キーフアイルを作成する。
また、 本発明の第 3 5の観点のデータ提供システムは、 好ましくは、 前記デー 夕提供装置は、 前記コンテンッ鍵デ一タおよび前記権利書データを生成して前記 管理装置に送信し、 前記管理装置は、 受信した前記コンテンツ鍵データおよび前 記権利書デ一夕に基づいて前記キーファイルを作成し、 当該作成したキーフアイ ルを登録する。
また、 本発明のデータ提供装置は、 管理装置によって管理され、 データ処理装 置にコンテンツデータを配給するデータ提供装置であつて、 暗号化されたコンテ ンッ鍵デ一夕と前記コンテンツデータの取り扱いを示す暗号化された権利書デー 夕とを格納したキーフアイルを前記管理装置から受け、 前記コンテンッ鍵デ一夕 を用いて暗号化されたコンテンツデータを格納したコンテンツファイルと、 前記 管理装置から受けた前記キーファイルとを格納したモジュールを前記データ処理 装置に配給する。
また、 本発明のデータ処理装置は、 管理装置によって管理され、 コンテンツデ —夕を利用するデータ処理装置であって、 暗号化されたコンテンツ鍵データと前 記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキ 一ファイルと、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータ
を格納したコンテンツファイルとを含むモジユールを受け、 前記権利書デ一夕に 基づいて、 前記コンテンツデータの購入形態および利用形態の少なくとも一方を 決定し、 当該決定した購入形態および利用形態の少なくとも一方の履歴を示す履 歴データを前記管理装置に送信する。
また、 本発明の第 3 6の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデ一夕の取り扱いを 示す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記デー夕 提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータと 、 前記管理装置から受けたキーフアイルとを含むコンテンッフアイルを格納した モジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない 形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記デ一夕 処理装置は、 前記配給を受けた前記モジユールに格納された前記コンテンツ鍵デ 一夕および前記権利書デ一夕を復号し、 当該復号した権利書デー夕に基づいて、 前記コンテンツデータの取り扱いを決定する。
本発明の第 3 6の観点のデータ提供システムの作用は以下に示すようになる。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記デ一夕提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受けたキーフ アイルとを含むコンテンツフアイルを格納したモジユールが、 所定の通信プロト コルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録 して配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格 納された前記コンテンツ鍵デ一夕および前記権利書データが復号され、 当該復号 され権利書データに基づいて、 前記コンテンツデータの取り扱いが決定される。 本発明の第 3 7の観点のデータ提供システムは、 データ提供装置からデータ処 理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置およ び前記データ処理装置を管理するデータ提供システムであって、 前記管理装置は 、 暗号化されたコンテンツ鍵データと前記コンテンツデ一夕の取り扱いを示す喑 号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記データ提供 装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ一夕を格納 したコンテンツファイルと、 前記管理装置から受けた前記キーファイルとを、 所 定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは 記録媒体に記録して個別に前記データ処理装置に配給し、 前記データ処理装置は 、 前記配給を受けた前記キーファイルに格納された前記コンテンツ鍵データおよ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給 を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを決定す る。
本発明の第 3 7の観点のデータ提供システムの作用は以下にしめすようになる 。 前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルが 作成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号 化されたコンテンツデータを格納したコンテンツファイルと、 前記管理装置から 受けた前記キーファイルとが、 所定の通信プロトコルを用いて当該通信プロトコ ルに依存しない形式で、 あるいは記録媒体に記録して個別に前記データ処理装置 に配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンツ鍵データおよび前記権利書データが復号され、 当該復 号された権利書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納 されたコンテンツデータの取り扱いが決定される。
また、 本発明の第 3 8の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記デー夕処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書データとを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツ ファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形 式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処 理装置は、 前記配給を受けた前記キーファイルに格納された前記コンテンツ鍵デ 一夕および前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツファイルに格納されたコンテンツデ一夕の取り 扱いを決定する。
以下、 本発明の第 3 8の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンツデ
—夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成される。
当該作成されたキーファィルは、 前記管理装置から前記データ処理装置に配給 される。
また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ一 夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイルが、 所 定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは
記録媒体に記録して配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンツ鍵データおよび前記権利書デ一夕が復号され、 当該復 号した権利書データに基づいて、 前記配給を受けた前記コンテンツファイルに格 納されたコンテンツデータの取り扱いが決定される。
また、 本発明の第 3 9の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装 置および前記デ一夕処理装置を管理するデータ提供システムであって、 前記管理 装置は、 喑号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記デ一夕 提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータと 、 前記管理装置から受けた前記キーファイルとを格納したモジュールを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給 を受けた前記モジュールに格納された前記コンテンツ鍵データおよび前記権利書 データを復号し、 当該復号した権利書データに基づいて、 前記コンテンツデータ の取り扱いを決定する。
以下、 本発明の第 3 9の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツデ —夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用 、て暗号化されたコンテンツデータと、 前記管理装置から受けた前記キ 一ファイルとを格納したモジュールが、 所定の通信プロトコルを用いて当該通信 プロトコルに依存しない形式で、 あるいは記録媒体に記録して配給される。 そして、 前記データ処理装置において、 前記配給を受けた前記モジュールに格
納された前記コンテンッ鍵デ一タおよび前記権利書データが復号し、 当該復号し された権利書デ一夕に基づいて、 前記コンテンツデータの取り扱いが決定される
O
また、 本発明の第 4 0の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記デー夕 提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータと 、 前記管理装置から受けた前記キーファイルとを、 所定の通信プロトコルを用い て当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して個別に 前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キ ーフアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号 し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツデータ の取り扱いを決定する。
以下、 本発明の第 4 0の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンッ鍵デ一夕と前記コンテンツデ —夕の取り扱いを示す暗号化された権利書デ一夕とを格納したキーファイルが作 成され、 当該キーファイルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ ―タを用いて暗号化されたコンテンツデータと、 前記管理装置から受けた前記キ 一ファイルとが、 所定の通信プロトコルを用いて当該通信プロトコルに依存しな い形式で、 あるいは記録媒体に記録して個別に配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕が復号され、 当該復 号された権利書データに基づいて、 前記配給を受けたコンテンツデータの取り扱
いが決定される。
また、 本発明の第 4 1の観点のデータ提供システムは、 データ提供装置からデ 一タ処理装置にコンテンツデータを配給し、 管理装置によって前記データ提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書データとを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデータを、 所定の通信プロト コルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録 して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前 記キーフアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を 復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コンテン ッデータの取り扱いを決定する。
以下、 本発明の第 4 1の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該作成されたキ一ファイルが前記データ処理装置に配給される。
また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デー 夕を用いて暗号化されたコンテンツデータが、 所定の通信プロトコルを用いて当 該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して配給される そして、 前記データ処理装置において、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕が復号され、 当該復 号された権利書データに基づいて、 前記配給を受けた前記コンテンツデータの取 り扱いが決定される。
また、 本発明の第 4 2の観点のデータ提供システムは、 データ提供装置からデ
一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記デ一タ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書データとを作成し、 前記データ提供装置は、 前記コンテ ンッ鍵データを用いて暗号化されたコンテンツデータと、 前記管理装置から受け た前記暗号化されたコンテンッ鍵デ一タおよび前記暗号化された権利書デー夕と を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あ るいは記録媒体に記録して個別に前記データ処理装置に配給し、 前記データ処理 装置は、 前記配給を受けた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復 号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツファ ィルに格納されたコンテンツデ一夕の取り扱いを決定する。
以下、 本発明の第 4 2の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書デー夕とが作成され、 これらが前記デ 一夕提供装置に送られる。
そして、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータと、 前記管理装置から受けた前記喑 号化されたコンテンッ鍵デ一夕および前記暗号化された権利書デ一夕とが、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して個別に配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ 一夕および前記権利書デ一夕が復号され、 当該復号された権利書デー夕に基づい て、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り 扱いが決定される。
データ提供システム。
また、 本発明の第 4 3の観点のデータ提供システムは、 データ提供装置からデ
―夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書デー夕とを作成して前記データ処理装置に配給し、 前記 データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ 一夕を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で 、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装 置は、 前記配給を受けた前記コンテンツ鍵データおよび前記権利書データを復号 し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コンテンツデ 一夕の取り扱いを決定する。
以下、 本発明の第 4 3の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ
—夕の取り扱いを示す暗号化された権利書データとが作成され、 これらが前記デ 一夕処理装置に配給される。
また、 前記データ提供装置から前記データ処理装置に、 前記コンテンツ鍵デー 夕を用いて暗号化されたコンテンツデータが、 所定の通信プロトコルを用いて当 該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して配給される そして、 前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵デ —夕および前記権利書データを復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツデータの取り扱いが決定される。
また、 本発明の第 4 4の観点のデータ提供システムは、 データ提供装置、 デー タ配耠装置およびデータ処理装置を有するデータ提供システムであって、 前記デ —夕提供装置は、 コンテンッ鍵データを用いて暗号化されたコンテンツデ一夕と 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書データとを格納した第 1のモジュ一ルを前記デー夕配給
装置に提供し、 前記データ配給装置は、 前記提供を受けた前記第 1のモジュール に格納された前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権 利書データを格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該 通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処 理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記第 2のモジュ一 ルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該 復号した権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する 以下、 本発明の第 4 4の観点のデータ提供システムの作用を説明する。
前記データ提供装置から前記データ配給装置に、 コンテンツ鍵データを用いて 暗号化されたコンテンツデータと、 暗号化された前記コンテンツ鍵データと、 前 記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納した第 1のモジュールが、 例えば、 所定の通信プロトコルを用いて当該通信プロトコル に依存しない形式で、 あるいは記録媒体に記録して提供される。
次に、 前記データ配給装置から前記データ処理装置に、 前記提供を受けた前記 第 1のモジュールに格納された前記暗号化されたコンテンツデータ、 コンテンツ 鍵データおよび権利書データを格納した第 2のモジュールが、 所定の通信プロト コルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録 して配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記第 2のモジュ一 ルに格納された前記コンテンッ鍵デ一夕および前記権利書データが復号され、 当 該復号された権利書データに基づいて、 前記コンテンツデータの取り扱いが決定 される。
このように、 コンテンツデータを格納した第 1のモジュールおよび第 2のモジ ユールに、 当該コンテンツデータの取り扱いを示す権利書データを格納すること で、 データ処理装置において、 データ提供装置の関係者が作成した権利書データ
に基づいたコンテンツデータの取り扱い (利用) を行わせることが可能になる。 また、 前記第 2のモジュールは、 所定の通信プロトコルに依存しない形式で前 記データ配給装置から前記データ処理装置に配給されることから、 前記第 2のモ ジユールに格納されるコンテンツデータの圧縮方式や暗号化方式などを前記デー 夕提供装置が任意に決定できる。
本発明の第 4 5の観点のデータ提供システムは、 データ提供装置からデータ配 給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置に コンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記データ 配給装置および前記データ処理装置を管理するデータ提供システムであって、 前 記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り 扱いを示す暗号化された権利書データとを格納したキーファイルを作成し、 前記 データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ ―夕を格納したコンテンツファイルと、 前記管理装置から受けた前記キ一フアイ ルとを格納した第 1のモジユールを前記デ一夕配給装置に提供し、 前記デー夕配 給装置は、 前記提供を受けたコンテンツファイルおよび前記キーフアイルを格納 した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しなレ、形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記デー夕処理装置は、 前記配給を受けた前記第 2のモジュールに格納された前 記コンテンツ鍵データおよび前記権利書デ一タを復号し、 当該復号した権利書デ ―夕に基づいて、 前記配給を受けた前記第 2のモジユールに格納された前記コン テンッデ一夕の取り扱いを決定する。
以下、 本発明の第 4 5の観点のデータ提供システムの作用を説明する。
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ 一夕の取り扱いを示す暗号化された権利書データとを格納したキーファイルが作 成され、 当該キーファィルが前記データ提供装置に送られる。
そして、 前記データ提供装置から前記データ配給装置に、 前記コンテンツ鍵デ 一夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイルと、 前記管理装置から受けた前記キーフアイルとを格納した第 1のモジュ一ルが提供 される。
そして、 前記データ配給装置から前記データ処理装置に、 前記提供を受けたコ ンテンッファイルおよび前記キーファイルを格納した第 2のモジュールが、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して配給される。
そして、 前記データ処理装置において、 前記配給を受けた前記第 2のモジュ一 ルに格納された前記コンテンツ鍵データおよび前記権利書データが復号され、 当 該復号された権利書データに基づいて、 前記配給を受けた前記第 2のモジュール に格納された前記コンテンツデータの取り扱いが決定される。
また、 本発明の第 4 6の観点のデータ提供システムは、 データ提供装置からデ —夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータと前記管理装置から受けたキーファイルとを含むコンテンッファイル を格納した第 1のモジュールを前記データ配給装置に提供し、 前記データ配給装 置は、 前記提供を受けたコンテンツファイルを格納した第 2のモジュールを、 所 定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは 記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記 配給を受けた前記第 2のモジュールに格納された前記コンテンツ鍵データおよび 前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を
受けた前記第 2のモジュールに格納された前記コンテンツデータの取り扱いを決 定する。
また、 本発明の第 4 7の観点のデータ提供システムは、 データ提供装置から第 1のデータ配給装置および第 2のデータ配給装置にコンテンツデータを提供し、 前記第 1のデータ配給装置および前記第 2のデータ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記第 1 のデータ配給装置、 前記第 2のデータ配給装置および前記データ処理装置を管理 するデータ提供システムであって、 前記管理装置は、 暗号化されたコンテンツ鍵 データと前記コンテンッデータの取り扱いを示す暗号化された権利書データとを 格納したキーファイルを作成し、 前記データ提供装置は、 前記コンテンツ鍵デー 夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイルと、 前 記管理装置から受けた前記キーフアイルとを格納した第 1のモジユールを前記第 1のデータ配給装置および前記第 2のデータ配給装置に提供し、 前記第 1のデー タ配耠装置は、 前記提供を受けたコンテンツファイルおよび前記キーファィルを 格納した第 2のモジユールを前記データ処理装置に配給し、 前記第 2のデータ配 給装置は、 前記提供を受けたコンテンツファイルおよび前記キーファィルを格納 した第 3の乇ジユール 前記デー夕処理装置に配給し、 前記デー夕処理装置は、 前記配給を受けた前記第 2のモジュールおよび前記第 3のモジュールに格納され た前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権利 書データに基づいて、 前記コンテンッデータの取り扱いを決定する。
また、 本発明の第 4 8の観点のデータ提供システムは、 第 1のデータ提供装置 からデータ配給装置に第 1のコンテンツデータを提供し、 第 2のデータ提供装置 からデータ配給装置に第 2のコンテンツデータを提供し、 前記デー夕配給装置か らデータ処理装置にコンテンツデータを配給し、 管理装置によつて前記第 1のデ 一夕提供装置、 前記第 2のデータ提供装置、 前記データ配給装置および前記デー 夕処理装置を管理するデータ提供システムであって、 前記管理装置は、 暗号化さ
れた第 1のコンテンツ鍵データと前記第 1のコンテンツデータの取り扱いを示す 暗号化された第 1の権利書データとを格納した第 1のキーファイルと、 暗号化さ れた第 2のコンテンツ鍵データと前記第 2のコンテンツデータの取り扱いを示す 暗号化された第 2の権利書デー夕とを格納した第 2のキーフアイルとを作成し、 前記第 1のデータ提供装置は、 前記第 1のコンテンツ鍵データを用いて暗号化さ れた前記第 1のコンテンツデータを格納した第 1のコンテンツファイルと、 前記 管理装置から受けた前記第 1のキーファイルとを格納した第 1のモジユールを前 記データ配給装置に提供し、 前記第 2のデータ提供装置は、 前記第 2のコンテン ッ鍵データを用いて暗号化された前記第 2のコンテンツデータを格納した第 2の コンテンツファイルと、 前記管理装置から受けた前記第 2のキーファイルとを格 納した第 2のモジユールを前記データ配給装置に提供し、 前記データ配給装置は 、 前記提供を受けた前記第 1のコンテンツファイル、 前記第 1のキーファイル、 前記第 2のコンテンツフアイルおよび前記第 2のキーファィルを格納した第 3の モジュールを前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を 受けた前記第 3のモジュールに格納された前記第 1のコンテンツ鍵データ、 前記 第 2のコンテンツ鍵データ、 前記第 1の権利書データおよび前記第 2の権利書デ 一夕を復号し、 当該復号した第 1の権利書デ一夕に基づいて前記第 1のコンテン ッデ一夕の取り扱いを決定し、 前記復号した第 2の権利書デー夕に基づいて前記 第 2のコンテンツデータの取り扱いを決定する。
また、 本発明の第 4 9の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキーファィルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵デ一夕を用いて暗号化されたコンテ
ンッデータを格納したコンテンツファイルと、 前記管理装置から受けた前記キー ファイルとを個別に前記データ配給装置に配給し、 前記データ配給装置は、 配給 を受けた前記コンテンツファイルと前記キーファイルとを、 所定の通信プロトコ ルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録し て個別に前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受け た前記キーファィルに格納された前記コンテンッ鍵デ一夕および前記権利書デ一 夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテン ッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 0の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記データ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書データとを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツ ファイルを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受 けたコンテンツファイルを、 所定の通信プロトコルを用いて当該通信プロトコル に依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し 、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納された前記 コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デー 夕に基づいて、 前記配給を受けた前記コンテンツフアイルに格納されたコンテン ッデータの取り扱いを決定する。
また、 本発明の第 5 1の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ
て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを格納したキーファイルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデータと、 前記管理装置から受けた前記キーフアイルとを格納した第 1のモ ジュールを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受 けたコンテンツデータおよび前記キーファイルを格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるい は記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前 記配給を受けた前記第 2のモジュールに格納された前記コンテンツ鍵データおよ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給 を受けた前記第 2のモジュールに格納された前記コンテンツデータの取り扱いを 決定する。
また、 本発明の第 5 2の観点のデ一夕提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデ一夕 の取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し 、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテ ンッデ一夕と、 前記管理装置から受けた前記キーフアイルとを個別に前記デー夕 配給装置に配給し、 前記データ配給装置は、 配給を受けた前記コンテンツデータ と前記キーファイルとを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しない形式で、 あるいは記録媒体に記録して個別に前記データ配給装置に配 給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納された 前記コンテンッ鍵デ一タおよび前記権利書デ一夕を復号し、 当該復号した権利書 データに基づいて、 前記配給を受けたコンテンツデ一夕の取り扱いを決定する。
また、 本発明の第 5 3の観点のデータ提供システムは、 データ提供装置からデ 一夕処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装 置および前記デ一タ処理装置を管理するデータ提供システムであって、 前記管理 装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一タとを格納したキーファィルを作成し、 当該作成し たキ一ファイルを前記データ処理装置に配給し、 前記データ提供装置は、 前記コ ンテンッ鍵データを用いて暗号化されたコンテンツデータを前記データ配給装置 に提供し、 前記データ配給装置は、 前記提供を受けたコンテンツデータを、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配 給を受けた前記キーフアイルに格納された前記コンテンツ鍵データおよび前記権 利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた 前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 5 4の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記デ一夕配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記デ一夕提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書データとを前記デー夕提供装置に提供し、 前記データ提供装置は、 前記コンテンッ鍵データを用いて暗号化されたコンテン ッデータと、 前記管理装置から受けた前記暗号化されたコンテンツ鍵データおよ び前記暗号化された権利書データとを個別に前記データ配給装置に配給し、 前記 データ配給装置は、 配給を受けた前記コンテンッデータと前記暗号化されたコン テンッ鍵データおよび前記暗号化された権利書データとを、 所定の通信プロトコ ルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録し
て個別に前記データ配給装置に配給し、 前記データ処理装置は、 前記配給を受け た前記コンテンツ鍵データおよび前記権利書デ一夕を復号し、 当該復号した権利 書デー夕に基づいて、 前記配給を受けたコンテンツデータの取り扱いを決定する o
また、 本発明の第 5 5の観点のデータ提供システムは、 データ提供装置からデ 一夕配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理 装置にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記 データ配給装置および前記データ処理装置を管理するデータ提供システムであつ て、 前記管理装置は、 暗号化されたコンテンツ鍵データと前記コンテンツデータ の取り扱いを示す暗号化された権利書デー夕とを前記データ処理装置に配給し、 前記データ提供装置は、 前記コンテンツ鍵データを用いて暗号化されたコンテン ッデータを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受 けたコンテンツデータを、 所定の通信プロトコルを用いて当該通信プロトコルに 依存しない形式で、 あるいは記録媒体に記録して前記デー夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記コンテンツ鍵データおよび前記権 利書デ一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けた 前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 5 6の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツのマスタソースデ一夕を前記管理装置に 提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記 データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵デ 一夕を用いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格 納したコンテンツフアイルを作成し、 暗号化された前記コンテンッ鍵デ一夕と、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納した キーフアイルを作成し、 前記コンテンツファイルおよぴ前記キーファイルを前記
データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテ ンッフアイルおよび前記キーファィルを、 所定の通信プロトコルを用いて当該通 信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理 装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格 納された前記コンテンッ鍵デ一タおよび前記権利書デ一夕を復号し、 当該復号し た権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納された コンテンツデータの取り扱いを決定する。
また、 本発明の第 5 6の観点のデータ提供システムは、 好ましくは、 前記管理 装置は、 前記コンテンツフアイルぉよび前記キーファィルを格納した第 1のモジ ユールを作成し、 当該第 1のモジュールを前記データ配給装置に提供し、 前記デ ―夕配給装置は、 前記第 1のモジユールに格納された前記コンテンツファイルお よび前記キーファイルを格納した第 2のモジュールを生成し、 当該第 2のモジュ 一ルを前記データ処理装置に配給する。
また、 本発明の第 5 6の観点のデータ提供システムは、 好ましくは、 前記管理 装置は、 前記コンテンツファイルを記憶および管理するデータベース、 前記キー フアイルを記憶および管理するデータベース、 およぴ前記権利書デー夕を記憶お よび管理するデータベースのうち、 少なくとも一つのデ一夕べ一スを有し、 前記 コンテンツデ一夕に固有に割り当てられたコンテンツ識別子を用いて、 前記コン テンッファイル、 前記キーファイルおよび前記権利書デ一夕の少なくとも一^ ^を 一元的に管理する。
また、 本発明の第 5 7の観点のデータ提供システムは、 データ提供装置、 デー タ配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツのマス夕ソースデータを前記管理装置に 提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記 データ処理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵デ —タを用いて暗号化してコンテンツデータを作成し、 当該コンテンツデ一夕を格
納したコンテンツファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格納した キーフアイルを作成し、 前記コンテンツフアイルを前記データ配給装置に提供し 、 前記キ一ファイルを前記データ処理装置に提供し、 前記デ一夕配給装置は、 前 記提供を受けた前記コンテンツファイルを、 所定の通信プロトコルを用いて当該 通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記デ一夕処 理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号 した権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納され たコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 8の観点のデータ提供システムは、 データ提供装置、 デ一 夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツ データを格納したコンテンツフアイルを前記管理装置に提供し、 前記管理装置は 、 前記データ提供装置、 前記データ配給装置および前記デ タ処理装置を管理し 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記デ一夕 提供装置から提供を受けた前記コンテンツファイルと、 前記作成したキーフアイ ルとを前記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた 前記コンテンツファイルおよび前記キーファィルを、 所定の通信プロトコルを用 いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記 データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーフ ァィルに格納された前記コンテンツ鍵データおよぴ前記権利書デー夕を復号し、 当該復号した権利書デ一夕に基づいて、 前記配給を受けたコンテンツファイルに 格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 9の観点のデータ提供システムは、 データ提供装置、 デー
夕配給装置、 管理装置およびデータ処理装置を有するデータ提供システムであつ て、 前記データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツ データを格納したコンテンツフアイルを前記管理装置に提供し、 前記管理装置は 、 前記データ提供装置、 前記データ配給装置および前記データ処理装置を管理し 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ一夕の取り扱いを 示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記デー夕 提供装置から提供を受けた前記コンテンッフアイルを前記データ配給装置に提供 し、 前記作成したキーファイルを前記データ処理装置に提供し、 前記データ配給 装置は、 前記提供を受けた前記コンテンツファイルを、 所定の通信プロトコルを 用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前 記データ処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キー フアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し 、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツファイル に格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 0の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ 提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデータを暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッフアイルを作成し、 当該作成したコンテンツファイルおよぴ前記管理装置か ら提供を受けたキーファィルを前記デー夕ベース装置に格納し、 前記管理装置は 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成し たキーファイルを前記データ提供装置に提供し、 前記デ一夕配給装置は、 前記デ 一夕べ一ス装置から得た前記コンテンツファイルおよびキーファイルを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給
を受けた前記キ一フアイルに格納された前記コンテンツ鍵データおよび前記権利 書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコ ンテンッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 1の観点のデータ提供システムは、 データ提供装置、 デ一 タ配耠装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ 提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデータを暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッファイルを作成し、 当該作成したコンテンツファイルを前記データベース装 置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コ ンテンッデータの取り扱いを示す暗号化された権利書データとを格納したキーフ アイルを作成し、 当該作成したキーファイルを前記データ配給装置に提供し、 前 記データ配給装置は、 前記データベース装置から得た前記コンテンツファイルと 、 前記データ配給装置から提供を受けたキーファイルとを、 所定の通信プロトコ ルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録し て前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記 キーフアイルに格納された前記コンテンッ鍵デ一夕および前記権利書データを復 号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツファ ィルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 2の観点のデータ提供システムは、 データ提供装置、 デー タ配給装置、 管理装置、 データベース装置およびデータ処理装置を有するデータ 提供システムであって、 前記データ提供装置は、 コンテンツ鍵データを用いてコ ンテンッデータを暗号化し、 当該暗号化したコンテンツデータを格納したコンテ ンッフアイルを作成し、 当該作成したコンテンツフアイルを前記デ一夕べ一ス装 置に格納し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コ ンテンッデータの取り扱いを示す暗号化された権利書データとを格納したキーフ ァィルを作成し、 当該作成したキーファィルを前記データ処理装置に提供し、
前記データ配給装置は、 前記データベース装置から得た前記コンテンツフアイ ルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置 は、 前記提供を受けた前記キ一ファイルに格納された前記コンテンツ鍵デ一夕お よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 耠を受けたコンテンツファイルに格納されたコンテンツデ一夕の取り扱いを決定 する。
また、 本発明の第 6 3の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デ一 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルおよび対 応する前記管理装置から提供を受けたキーファィルを前記データべ一ス装置に格 納し、 前記管理装置は、 対応する前記データ提供装置が提供するコンテンツデー 夕について、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの 取り扱いを示す暗号化された権利書デ一夕とを格納したキーファィルを作成し、 当該作成したキーファィルを対応する前記デー夕提供装置に提供し、 前記デ一夕 配給装置は、 前記デ一夕ベース装置から得た前記コンテンツファイルおよびキー ファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形 式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処 理装置は、 前記配給を受けた前記キーファィルに格納された前記コンテンッ鍵デ 一夕および前記権利書データを復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り扱い を決定する。
また、 本発明の第 6 4の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を
有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デー 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデ一夕を格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを前記デ 一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供 するコンテンツデ一夕について、 暗号化された前記コンテンツ鍵データと、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 当該作成したキーフアイルを前記データ配給装置に提供し、 前記デー夕配給装置は、 前記デー夕ベース装置から得た前記コンテンツファイル と、 前記管理装置から提供を受けたキーファイルとを、 所定の通信プロトコルを 用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前 記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キー フアイルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し 、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツファイル に格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 5の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツ鍵デー 夕を用いてコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格 納したコンテンツファイルを作成し、 当該作成したコンテンツファイルを前記デ 一夕ベース装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供 するコンテンツデータについて、 暗号化された前記コンテンツ鍵デ一夕と、 前記 コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したキー フアイルを作成し、 当該作成したキーファィルを前記データ処理装置に提供し、 前記デー夕配給装置は、 前記デー夕ベース装置から得た前記コンテンツファイル を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あ るいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は
、 前記提供を受けた前記キ一ファイルに格納された前記コンテンッ鍵デ一夕およ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給 を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを決定す る。
また、 本発明の第 6 6の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン テンッファイルおよびキーフアイルを前記デー夕ベースに格納し、 前記管理装置 は、 対応する前記データ提供装置から受けた前記マスタソースをコンテンツ鍵デ —夕を用いて暗号化し、 当該暗号化したコンテンツデ一夕を格納したコンテンツ フアイルを作成し、 対応する前記データ提供装置が提供するコンテンツデータに ついて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り 扱いを示す暗号化された権利書データとを格納したキーフアイルを作成し、 前記 作成したコンテンツファイルおよび前記作成したキーファィルを対応する前記デ —夕提供装置に送り、 前記データ配給装置は、 前記データベース装置から得た前 記コンテンツファイルおよびキーファイルを、 所定の通信プロトコルを用いて当 該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ 処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイル に格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し 当該復 号した権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納さ れたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 7の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン
テンッファイルを前記データベースに格納し、 前記管理装置は、 対応する前記デ 一夕提供装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化 し、 当該暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成したコンテンツフアイルを前記デ一夕提供装置に送り、 対応する前記デ 一夕提供装置が提供するコンテンツデータについて、 暗号化された前記コンテン ッ鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書デ一 夕とを格納したキーファィルを作成し、 当該作成したキーファィルを対応する前 記データ配給装置に送り、 前記データ配給装置は、 前記データベース装置から得 た前記コンテンツファイルと、 前記管理装置から提供を受けたキーフアイルとを 、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 ある いは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納された前記コンテンッ鍵デ一タおよび 前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を 受けたコンテンツファイルに格納されたコンテンツデ一夕の取り扱いを決定する o
また、 本発明の第 6 8の観点のデータ提供システムは、 複数のデータ提供装置 、 データ配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を 有するデータ提供システムであって、 前記データ提供装置は、 コンテンツデータ のマスタソースを対応する前記管理装置に提供し、 当該管理装置から受けたコン テンッファイルを前記データベースに格納し、 前記管理装置は、 対応する前記デ 一夕提供装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化 し、 当該暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成したコンテンツフアイルを前記デー夕提供装置に送り、 対応する前記デ 一タ提供装置が提供するコンテンツデータについて、 暗号化された前記コンテン ッ鍵データと、 前記コンテンッデータの取り扱いを示す暗号化された権利書デー 夕とを格納したキーファィルを作成し、 当該作成したキーファィルを前記デ一夕
処理装置に提供し、 前記データ配給装置は、 前記データベース装置から得た前記 コンテンツファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依 存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キ一ファイルに格納された前記 コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権利書デ一 夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテンツデ —夕の取り扱いを決定する。
また、 本発明の第 6 9の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置およびデータ処理装置を有するデータ提供システムであって、 前記デ —夕提供装置は、 コンテンツ鍵デ一夕を用いて暗号化されたコンテンツデータと 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一夕とを格納した第 1のモジユールを前記データ配給 装置に提供し、 前記データ処理装置から受けた履歴データに基づいて、 コンテン ッデータ単位で課金処理を行い、 前記データ処理装置の関係者が支払った利益を 当該データ提供装置の関係者と前記データ配給装置の関係者とに分配する利益分 配処理を行い、 前記データ配給装置は、 前記提供を受けた前記第 1のモジュール に格納された前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権 利書データを格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該 通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処 理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記モジュールに格 納された前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当該復号し た権利書データに基づいて、 前記コンテンツデータの取り扱いを決定し、 当該コ ンテンッデータの取り扱いについての履歴データを作成し、 当該履歴データを前 記データ提供装置に送る。
また、 本発明の第 7 0の観点のデータ提供システムは、 データ提供装置、 デ一 夕配給装置、 データ処理装置および管理装置を有するデータ提供システムであつ
て、 前記データ提供装置は、 コンテンツデータを提供し、 前記データ配給装置は 、 前記データ提供装置から提供を受けた前記コンテンツファイル、 あるいは前記 管理装置から提供を受けた前記データ提供装置が提供したコンテンツデータに応 じたコンテンツフアイルを前記デー夕処理装置に配給し、 前記デー夕処理装置は 、 前記データ配給装置あるいは前記管理装置から受けたキーファイルに格納され た権利書データを復号し、 当該復号した権利書デ一夕に基づいて、 前記データ配 耠装置あるいは前記管理装置から受けたコンテンツファイルに格納されたコンテ ンッデ一夕の取り扱いを決定し、 前記データ配給装置あるいは前記管理装置から 受けた前記コンテンツファイルおよびキーファイルをさらに他のデータ処理装置 に配信する。
また、 本発明の第 3 4の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給するデータ提供方法であつて、 コンテンツ鍵 データを用いて暗号化されたコンテンツデ一夕と、 暗号化された前記コンテンツ 鍵データと、 前記コンテンツデータの取り扱いを示す暗号化された権利書データ とを格納したモジュールを、 所定の通信プロトコルを用いて当該通信プロトコル に依存しない形式で、 あるいは記録媒体に記録して前記データ提供装置から前記 データ処理装置に配給し、 前記データ処理装置において、 前記配給を受けた前記 モジュールに格納された前記コンテンッ鍵デ一夕および前記権利書データを復号 し、 当該復号した権利書データに基づいて、 前記コンテンツデータの取り扱いを 決定する。
また、 本発明の第 3 5の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 喑号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示 す暗号化された権利書データとを格納したキーファイルを作成し、 前記作成した キーフアイルを前記管理装置から前記データ提供装置に配給し、 前記コンテンツ
鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツファイル と、 前記管理装置から配給を受けた前記キーファィルとを格納したモジユールを 、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 ある いは記録媒体に記録して前記データ提供装置から前記データ処理装置に配給し、 前記データ処理装置において、 前記配給を受けた前記モジュールに格納された 前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書 データに基づいて、 前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 3 6の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 喑号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記デ一夕提 供装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデー 夕と、 前記管理装置から受けたキーファィルとを含むコンテンッフアイルを格納 したモジュールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存し ない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記デ —夕処理装置において、 前記配給を受けた前記モジュールに格納された前記コン テンッ鍵データおよび前記権利書デー夕を復号し、 当該復号した権利書デー夕に 基づいて、 前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 3 7の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 当該作成した キーフアイルを前記管理装置から前記デ一夕提供装置に配給し、 前記コンテンツ
鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツファイル と、 前記管理装置から受けた前記キーファイルとを、 所定の通信プロトコルを用 いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して個別 に前記デ一夕提供装置から前記デー夕処理装置に配給し、 前記デー夕処理装置に おいて、 前記配給を受けた前記キーファィルに格納された前記コンテンッ鍵デ一 夕および前記権利書データを復号し、 当該復号した権利書データに基づいて、 前 記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを 決定する。
また、 本発明の第 3 8の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一夕提供装置お よび前記デー夕処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 喑号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 当該作成した キーフアイルを前記管理装置から前記データ処理装置に配給し、 前記コンテンッ 鍵データを用いて暗号化されたコンテンツデータを格納したコンテンツファイル を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あ るいは記録媒体に記録して前記デ一夕提供装置から前記デー夕処理装置に配給し 、 前記データ処理装置において、 前記配給を受けた前記キーファイルに格納され た前記コンテンッ鍵デ一夕および前記権利書データを復号し、 当該復号した権利 書デ一夕に基づいて、 前記配給を受けた前記コンテンツファイルに格納されたコ ンテンッデータの取り扱いを決定する。
また、 本発明の第 3 9の観点のデ一夕提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デー夕提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンッデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 前記データ提
供装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデー 夕と、 前記管理装置から受けた前記キーファイルとを格納したモジュールを、 所 定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは 記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置において 、 前記配給を受けた前記モジュールに格納された前記コンテンッ鍵デ一夕および 前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記コンテ ンッデータの取り扱いを決定する。
また、 本発明の第 4 0の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置お よび前記デー夕処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記データ提 供装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデ一 夕と、 前記管理装置から受けた前記キーファイルとを、 所定の通信プロトコルを 用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して個 別に前記データ処理装置に配給し、 前記データ処理装置において、 前記配耠を受 けた前記キーファイルに格納された前記コンテンツ鍵データおよび前記権利書デ 一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテ ンッデータの取り扱いを決定する。
また、 本発明の第 4 1の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデ一夕を配給し、 管理装置によつて前記デー夕提供装置お よび前記デー夕処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 当該作成した キーファイルを前記データ処理装置に配給し、 前記データ提供装置において、 前 記コンテンツ鍵データを用いて暗号化されたコンテンツデータを、 所定の通信プ
口トコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に 記録して前記データ処理装置に配給し、 前記データ処理装置において、 前記配給 を受けた前記キーファィルに格納された前記コンテンッ鍵デ一夕および前記権利 書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前 記コンテンツデ一夕の取り扱いを決定する。
また、 本発明の第 4 2の観点のデータ提供方法は、 データ提供装置からデ一夕 処理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 喑号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書データとを作成し、 前記データ提供装置において、 前記コ ンテンッ鍵デ一夕を用いて暗号化されたコンテンツデ一夕と、 前記管理装置から 受けた前記暗号化されたコンテンツ鍵データおよび前記暗号化された権利書デー 夕とを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で 、 あるいは記録媒体に記録して個別に前記データ処理装置に配給し、 前記データ 処理装置において、 前記配給を受けた前記コンテンッ鍵デ一夕および前記権利書 データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコン テンッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 4 3の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記デ一タ提供装置お よび前記デ一夕処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デ一夕とを作成して前記データ処理装置に配給し、 前記デ 一夕提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコンテン ッデ一夕を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形 式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処 理装置において、 前記配給を受けた前記コンテンツ鍵データおよび前記権利書デ
一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コ ンテンッデータの取り扱いを決定する。
また、 本発明の第 4 4の観点のデータ提供方法は、 データ提供装置、 データ配 給装置およびデータ処理装置を用いたデータ提供方法であって、 コンテンツ鍵デ —夕を用いて喑号化されたコンテンツデータと、 喑号化された前記コンテンツ鍵 データと、 前記コンテンッデータの取り扱いを示す暗号化された権利書データと を格納した第 1のモジユールを前記データ提供装置から前記データ配給装置に提 供し、 前記提供を受けた前記第 1のモジュールに格納された前記暗号化されたコ ンテンッデータ、 コンテンツ鍵データおよび権利書データを格納した第 2のモジ ユールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式 で、 あるいは記録媒体に記録して前記データ配給装置から前記デ一夕処理装置に 配給し、 前記データ処理装置において、 前記配給を受けた前記第 2のモジュール に格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復 号した権利書データに基づいて、 前記コンテンツデータの取り扱いを決定する。 また、 本発明の第 4 5の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デー夕処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成したキーファィルを前記管理装置から前記デ一夕提供装置に配給し、 前 記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格納したコンテ ンッファイルと、 前記管理装置から受けた前記キーフアイルとを格納した第 1の モジュールを、 前記データ提供装置から前記データ配給装置に提供し、 前記提供 を受けたコンテンツファイルおよび前記キーファイルを格納した第 2のモジュ一
ルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ配給装置から前記デー夕処理装置に配給 し、 前記データ処理装置において、 前記配給を受けた前記第 2のモジュールに格 納された前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号し た権利書データに基づいて、 前記配給を受けた前記第 2のモジュールに格納され た前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 4 6の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デー夕処理装置を管理するデ一夕提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デ一夕とを格納したキーフアイルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデ一夕と前記管理装置から受けたキーファイルとを含むコンテンツファ ィルを格納した第 1のモジユールを前記データ配給装置に提供し、 前記データ配 給装置において、 前記提供を受けたコンテンツフアイルを格納した第 2のモジュ ールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で 、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装 置において、 前記配給を受けた前記第 2のモジュールに格納された前記コンテン ッ鍵データおよび前記権利書データを復号し、 当該復号した権利書データに基づ いて、 前記配給を受けた前記第 2のモジュールに格納された前記コンテンツデー 夕の取り扱いを決定する。
また、 本発明の第 4 7の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記データ配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デー夕処理装置を管理するデータ提供方法において、
前記管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデ —夕の取り扱いを示す暗号化された権利書デー夕とを格納したキーファイルを作 成し、 前記作成したキーフアイルを前記管理装置から前記データ提供装置に配給 し、 前記コンテンツ鍵データを用いて暗号化されたコンテンツデータを格納した コンテンツファイルと、 前記管理装置から受けた前記キーファイルとを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して個別に前記データ提供装置から前記データ配給装置に配給し、 前 記配給を受けた前記コンテンツファイルと前記キーファイルとを個別に前記デー 夕配給装置から前記データ配給装置に配給し、 前記データ処理装置において、 前 記配給を受けた前記キーファイルに格納された前記コンテンツ鍵データおよび前 記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受 けたコンテンツファイルに格納されたコンテンツデータの取り扱いを決定する。 また、 本発明の第 4 8の観点のデ一夕提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置お よび前記データ処理装置を管理するデータ提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書データとを格納したキーファイルを作成し、 当該作成した キーフアイルを前記管理装置から前記データ処理装置に配給し、 前記コンテンッ 鍵デ一夕を用いて暗号化されたコンテンツデータを格納したコンテンツファイル を前記データ提供装置から前記データ配給装置に提供し、 前記提供を受けたコン テンッファイルを、 所定の通信プロトコルを用いて当該通信プロトコルに依存し ない形式で、 あるいは記録媒体に記録して前記データ配給装置から前記デ一夕処 理装置に配給し、 前記データ処理装置において、 前記配給を受けた前記キーファ ィルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当 該復号した権利書デー夕に基づいて、 前記配給を受けた前記コンテンツファイル
に格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 4 9の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記デ一夕処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書データとを格納したキーファィルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 前記管理装置から受けた前記キーフアイルとを格納した第 1 のモジュールを前記データ配給装置に提供し、 前記データ配給装置において、 前 記提供を受けたコンテンツデータおよび前記キ一ファイルを格納した第 2のモジ ユールを、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式 で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理 装置において、 前記配給を受けた前記第 2のモジュールに格納された前記コンテ ンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号した権利書デ一夕に基 づいて、 前記配給を受けた前記第 2のモジュールに格納された前記コンテンツデ 一夕の取り扱いを決定する。
また、 本発明の第 5 0の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デ一夕とを格納したキーファィルを作成し、 前記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコ ンテンッデータと、 前記管理装置から受けた前記キーファイルとを個別に前記デ 一夕配給装置に配給し、 前記データ配給装置において、 配給を受けた前記コンテ
ンッデータと前記キーファイルとを、 所定の通信プロトコルを用いて当該通信プ 口トコルに依存しない形式で、 あるいは記録媒体に記録して個別に前記データ配 給装置に配給し、 前記データ処理装置において、 前記配給を受けた前記キーファ ィルに格納された前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当 該復号した権利書デ一夕に基づいて、 前記配給を受けたコンテンツデータの取り 扱いを決定する。
また、 本発明の第 5 1の観点のデータ提供方法は、 データ提供装置からデータ 処理装置にコンテンツデータを配給し、 管理装置によつて前記データ提供装置お よび前記デー夕処理装置を管理するデ一夕提供方法であつて、 前記管理装置にお いて、 暗号化されたコンテンツ鍵データと前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 当該作成した キーファイルを前記データ処理装置に配給し、 前記データ提供装置において、 前 記コンテンツ鍵データを用いて暗号化されたコンテンツデータを前記データ配給 装置に提供し、 前記データ配給装置において、 前記提供を受けたコンテンツデー 夕を前記データ処理装置に配給し、 前記データ処理装置において、 前記配給を受 けた前記キーフアイルに格納された前記コンテンツ鍵データおよび前記権利書デ 一夕を復号し、 当該復号した権利書データに基づいて、 前記配給を受けた前記コ ンテンッデータの取り扱いを決定する。
また、 本発明の第 5 2の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンツデータを提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デ一 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵デ一夕と前記コンテンッデータの 取り扱いを示す暗号化された権利書デー夕とを前記デー夕提供装置に提供し、 前 記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコン テンッデ一夕と、 前記管理装置から受けた前記暗号化されたコンテンツ鍵データ
および前記暗号化された権利書デ一夕とを個別に前記デー夕配給装置に配給し、 前記データ配給装置において、 配給を受けた前記コンテンツデータと前記暗号化 されたコンテンツ鍵データおよび前記暗号化された権利書デ一夕とを、 所定の通 信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒 体に記録して個別に前記データ配給装置に配給し、 前記データ処理装置において 、 前記配給を受けた前記コンテンッ鍵デ一タおよぴ前記権利書デー夕を復号し、 当該復号した権利書デー夕に基づいて、 前記配給を受けたコンテンツデ一夕の取 り扱いを決定する。
また、 本発明の第 5 3の観点のデータ提供方法は、 データ提供装置からデータ 配給装置にコンテンッデー夕を提供し、 前記デー夕配給装置からデータ処理装置 にコンテンツデータを配給し、 管理装置によって前記データ提供装置、 前記デー 夕配給装置および前記データ処理装置を管理するデータ提供方法であつて、 前記 管理装置において、 暗号化されたコンテンツ鍵データと前記コンテンツデータの 取り扱いを示す暗号化された権利書デー夕とを前記デ一タ処理装置に配給し、 前 記データ提供装置において、 前記コンテンツ鍵データを用いて暗号化されたコン テンッデ一夕を前記データ配給装置に提供し、 前記データ配給装置は、 前記提供 を受けたコンテンツデータを、 所定の通信プロトコルを用いて当該通信プロトコ ルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給 し、 前記データ処理装置において、 前記配給を受けた前記コンテンツ鍵データお よび前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配 給を受けた前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 5 4の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記データ処 理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵データを用
いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格納したコ ンテンッファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデ一夕の取り扱いを示す暗号化された権利書データとを格納したキーファ ィルを作成し、 前記コンテンツファイルおよび前記キーフアイルを前記デー夕配 給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテンツファ ィルおよび前記キーファイルを、 所定の通信プロトコルを用いて当該通信プロト コルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配 給し、 前記データ処理装置は、 前記配給を受けた前記キ一ファイルに格納された 前記コンテンッ鍵デ一タおよび前記権利書デー夕を復号し、 当該復号した権利書 デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテン ッデータの取り扱いを決定する。
また、 本発明の第 5 5の観点のデータ提供方法は、 データ提供装置、 デ一夕配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツのマスタソースデータを前記管理装置に提供し、 前記管理装置は、 前記データ提供装置、 前記データ配給装置および前記データ処 理装置を管理し、 前記提供されたマスタソースデータをコンテンツ鍵データを用 いて暗号化してコンテンツデータを作成し、 当該コンテンツデータを格納したコ ンテンッファイルを作成し、 暗号化された前記コンテンツ鍵データと、 前記コン テンッデータの取り扱いを示す暗号化された権利書デ一夕とを格納したキーファ ィルを作成し、 前記コンテンツファイルを前記データ配給装置に提供し、 前記キ 一ファイルを前記データ処理装置に提供し、 前記データ配給装置は、 前記提供を 受けた前記コンテンツファイルを、 所定の通信プロトコルを用いて当該通信プロ トコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に 配給し、 前記データ処理装置は、 前記提供を受けた前記キーファイルに格納され た前記コンテンッ鍵デ一タおよび前記権利書デ一タを復号し、 当該復号した権利 書デ一夕に基づいて、 前記配給を受けたコンテンツフアイルに格納されたコンテ
ンッデータの取り扱いを決定する。
また、 本発明の第 5 6の観点のデータ提供方法は、 デ一夕提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であつて、 前記 データ提供装置は、 コンテンツ鍵データを用いた暗号化したコンテンツデータを 格納したコンテンツファイルを前記管理装置に提供し、 前記管理装置は、 前記デ —夕提供装置、 前記データ配給装置および前記データ処理装置を管理し、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書データとを格納したキーファイルを作成し、 前記データ提供装置 から提供を受けた前記コンテンツファイルと、 前記作成したキーファイルとを前 記データ配給装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コン テンッファイルおよび前記キーファイルを、 所定の通信プロトコルを用いて当該 通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処 理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに 格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復号 した権利書デ一夕に基づいて、 前記配給を受けたコンテンッフアイルに格納され たコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 7の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置およびデータ処理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツ鍵デ一夕を用いた暗号化したコンテンツデータを 格納したコンテンツファイルを前記管理装置に提供し、 前記管理装置は、 前記デ 一夕提供装置、 前記データ配給装置および前記データ処理装置を管理し、 暗号化 された前記コンテンッ鍵デ一夕と、 前記コンテンツデータの取り扱いを示す暗号 化された権利書デ一タとを格納したキーフアイルを作成し、 前記デー夕提供装置 から提供を受けた前記コンテンツフアイルを前記デー夕配給装置に提供し、 前記 作成したキーフアイルを前記データ処理装置に提供し、 前記データ配給装置は、 前記提供を受けた前記コンテンッフアイルを、 所定の通信プロトコルを用いて当
該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ 処理装置に配給し、 前記データ処理装置は、 前記提供を受けた前記キーファイル に格納された前記コンテンツ鍵データおよび前記権利書デー夕を復号し、 当該復 号した権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納さ れたコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 8の観点のデータ提供方法は、 デ一夕提供装置、 データ配 給装置、 管理装置、 データベース装置およびデータ処理装置を用いたデータ提供 方法であって、 前記データ提供装置は、 コンテンツ鍵デ一夕を用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツファイルおよび前記管理装置から提供を 受けたキ一ファイルを前記データベース装置に格納し、 前記管理装置は、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書デ一夕とを格納したキ一ファイルを作成し、 当該作成したキーフ アイルを前記データ提供装置に提供し、 前記データ配給装置は、 前記データべ一 ス装置から得た前記コンテンツファイルおよびキーファイルを、 所定の通信プロ トコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記 録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給を受けた 前記キーファィルに格納された前記コンテンツ鍵データおよび前記権利書デー夕 を復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコンテンツ ファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 5 9の観点のデータ提供方法は、 データ提供装置、 データ配 給装置、 管理装置、 データベース装置およびデータ処理装置を用いたデ一夕提供 方法であって、 前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツフアイルを前記デー夕ベース装置に格納 し、 前記管理装置は、 暗号化された前記コンテンツ鍵デ一夕と、 前記コンテンツ
データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファイルを前記デ一夕配給装置に提供し、 前記データ 配給装置は、 前記データベース装置から得た前記コンテンツファイルと、 前記デ 一夕配給装置から提供を受けたキーフアイルとを、 所定の通信プロトコルを用い て当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記デ —夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファ ィルに格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当 該復号した権利書デー夕に基づいて、 前記配給を受けたコンテンツファイルに格 納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 0の観点のデータ提供方法は、 データ提供装置、 デ一夕配 給装置、 管理装置、 データベース装置およびデータ処理装置を用いたデータ提供 方法であって、 前記データ提供装置は、 コンテンツ鍵データを用いてコンテンツ データを暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファ ィルを作成し、 当該作成したコンテンツフアイルを前記デー夕ベース装置に格納 し、 前記管理装置は、 暗号化された前記コンテンツ鍵データと、 前記コンテンツ データの取り扱いを示す暗号化された権利書データとを格納したキーファイルを 作成し、 当該作成したキーファイルを前記データ処理装置に提供し、 前記データ 配給装置は、 前記データベース装置から得た前記コンテンツファイルを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記提供 を受けた前記キーファイルに格納された前記コンテンツ鍵データおよび前記権利 書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコ ンテンッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 1の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵デ一夕を用い
てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ ンテンッファイルを作成し、 当該作成したコンテンツファイルおよび対応する前 記管理装置から提供を受けたキーフアイルを前記デー夕ベース装置に格納し、 前 記管理装置は、 対応する前記データ提供装置が提供するコンテンツデータについ て、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱い を示す暗号化された権利書デー夕とを格納したキーフアイルを作成し、 当該作成 したキーファィルを対応する前記データ提供装置に提供し、 前記データ配給装置 は、 前記デー夕ベース装置から得た前記コンテンツファイルおよびキーファイル を、 所定の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あ るいは記録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は 、 前記配給を受けた前記キーファィルに格納された前記コンテンツ鍵デ一夕およ び前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記配給 を受けたコンテンツファイルに格納されたコンテンツデータの取り扱いを決定す る。
また、 本発明の第 6 2の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵データを用い てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ ンテンッファイルを作成し、 当該作成したコンテンツファイルを前記データべ一 ス装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコン テンッデータについて、 暗号化された前記コンテンツ鍵データと、 前記コンテン ッデータの取り扱いを示す暗号化された権利書データとを格納したキ一ファイル を作成し、 当該作成したキ一ファイルを前記データ配給装置に提供し、 前記デー 夕配給装置は、 前記データベース装置から得た前記コンテンツファイルと、 前記 管理装置から提供を受けたキーファイルとを、 所定の通信プロトコルを用いて当 該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ
処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイル に格納された前記コンテンッ鍵デ一夕および前記権利書デー夕を復号し、 当該復 号した権利書デー夕に基づいて、 前記配給を受けたコンテンツフアイルに格納さ れたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 3の観点のデータ提供方法は、 複数のデータ提供装置、 デ —夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツ鍵データを用い てコンテンツデータを暗号化し、 当該暗号化したコンテンツデータを格納したコ ンテンッファイルを作成し、 当該作成したコンテンツファイルを前記データべ一 ス装置に格納し、 前記管理装置は、 対応する前記データ提供装置が提供するコン テンッデータについて、 暗号化された前記コンテンツ鍵データと、 前記コンテン ッデータの取り扱いを示す暗号化された権利書データとを格納したキーファイル を作成し、 当該作成したキーファイルを前記データ処理装置に提供し、 前記デ一 タ配給装置は、 前記デ一夕ベース装置から得た前記コンテンツファイルを、 所定 の通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記 録媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記提 供を受けた前記キーファィルに格納された前記コンテンツ鍵データおよび前記権 利書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けた コンテンツファイルに格納されたコンテンツデータの取り扱いを決定する。 また、 本発明の第 6 4の観点のデータ提供方法は、 複数のデータ提供装置、 デ 一夕配給装置、 複数の管理装置、 データベース装置およびデ一夕処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツデータのマスタ ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ アイルおよびキーファイルを前記データベースに格納し、 前記管理装置は、 対応 する前記デ一夕提供装置から受けた前記マス夕ソースをコンテンツ鍵デ一夕を用 いて暗号化し、 当該暗号化したコンテンツデータを格納したコンテンツファイル
を作成し、 対応する前記デ一夕提供装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示 す暗号化された権利書デー夕とを格納したキーファィルを作成し、 前記作成した コンテンツファイルおよび前記作成したキーファィルを対応する前記デー夕提供 装置に送り、 前記データ配給装置は、 前記データベース装置から得た前記コンテ ンッファイルおよびキーファイルを、 所定の通信プロトコルを用いて当該通信プ ロトコルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置 に配給し、 前記データ処理装置は、 前記配給を受けた前記キーファイルに格納さ れた前記コンテンッ鍵デ一夕および前記権利書デ一夕を復号し、 当該復号した権 利書デ一タに基づいて、 前記配給を受けたコンテンツフアイルに格納されたコン テンッデ一夕の取り扱いを決定する。
また、 本発明の第 6 5の観点のデータ提供方法は、 複数のデータ提供装置、 デ —夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデ一夕提供方法であって、 前記データ提供装置は、 コンテンツデ一夕のマス夕 ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ アイルを前記データベースに格納し、 前記管理装置は、 対応する前記データ提供 装置から受けた前記マスタソースをコンテンツ鍵データを用いて暗号化し、 当該 暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成 したコンテンツフアイルを前記デ一タ提供装置に送り、 対応する前記デ一タ提供 装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵デ一 夕と、 前記コンテンッデ一夕の取り扱いを示す暗号化された権利書データとを格 納したキーファイルを作成し、 当該作成したキーファイルを対応する前記データ 配給装置に送り、 前記データ配給装置は、 前記データベース装置から得た前記コ ンテンッファイルと、 前記管理装置から提供を受けたキーファイルとを、 所定の 通信プロトコルを用いて当該通信プロトコルに依存しない形式で、 あるいは記録 媒体に記録して前記データ処理装置に配給し、 前記データ処理装置は、 前記配給
を受けた前記キーファィルに格納された前記コンテンツ鍵データおよぴ前記権利 書データを復号し、 当該復号した権利書データに基づいて、 前記配給を受けたコ ンテンッファイルに格納されたコンテンツデータの取り扱いを決定する。
また、 本発明の第 6 6の観点のデータ提供方法は、 複数のデータ提供装置、 デ —夕配給装置、 複数の管理装置、 データベース装置およびデータ処理装置を用い たデータ提供方法であって、 前記データ提供装置は、 コンテンツデータのマスタ ソースを対応する前記管理装置に提供し、 当該管理装置から受けたコンテンツフ アイルを前記データベースに格納し、 前記管理装置は、 対応する前記データ提供 装置から受けた前記マス夕ソースをコンテンツ鍵データを用いて暗号化し、 当該 暗号化したコンテンツデータを格納したコンテンツファイルを作成し、 当該作成 したコンテンツファイルを前記データ提供装置に送り、 対応する前記データ提供 装置が提供するコンテンツデータについて、 暗号化された前記コンテンツ鍵デー 夕と、 前記コンテンツデータの取り扱いを示す暗号化された権利書データとを格 納したキーフアイルを作成し、 当該作成したキーファィルを前記データ処理装置 に提供し、 前記データ配給装置は、 前記データベース装置から得た前記コンテン ッファイルを、 所定の通信プロトコルを用いて当該通信プロ卜コルに依存しない 形式で、 あるいは記録媒体に記録して前記データ処理装置に配給し、 前記データ 処理装置は、 前記提供を受けた前記キ一ファイルに格納された前記コンテンツ鍵 データおよび前記権利書デ一夕を復号し、 当該復号した権利書データに基づいて 、 前記配給を受けたコンテンツファイルに格納されたコンテンツデータの取り扱 いを決定する。
また、 本発明の第 6 7の観点のデータ提供方法は、 データ提供装置、 データ配 給装置およびデータ処理装置を用いたデータ提供方法であって、 前記データ提供 装置は、 コンテンツ鍵データを用いて暗号化されたコンテンツデータと、 暗号化 された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを示す暗号 化された権利書デー夕とを格納した第 1のモジュ一ルを前記データ配給装置に提
供し、 前記データ処理装置から受けた履歴データに基づいて、 コンテンツデータ 単位で課金処理を行い、 前記データ処理装置の関係者が支払った利益を当該デー 夕提供装置の関係者と前記データ配給装置の関係者とに分配する利益分配処理を 行い、 前記データ配給装置は、 前記提供を受けた前記第 1のモジュールに格納さ れた前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権利書デ一 夕を格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信プロ トコルに依存しなレ、形式で、 あるいは記録媒体に記録して前記データ処理装置に 配給し、 前記データ処理装置は、 前記配給を受けた前記モジュールに格納された 前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号した権利書 データに基づいて、 前記コンテンツデータの取り扱いを決定し、 当該コンテンツ データの取り扱いについての履歴データを作成し、 当該履歴データを前記データ 提供装置に送る。
また、 本発明の第 6 8の観点のデータ提供方法は、 データ提供装置、 デ一夕配 給装置、 データ処理装置および管理装置を用いたデータ提供方法であって、 前記 データ提供装置は、 コンテンツデータを提供し、 前記データ配給装置は、 前記デ ―夕提供装置から提供を受けた前記コンテンツファイル、 あるいは前記管理装置 から提供を受けた前記デ一夕提供装置が提供したコンテンツデータに応じたコン テンッファイルを前記データ処理装置に配給し、 前記データ処理装置は、 前記デ 一夕配給装置あるいは前記管理装置から受けたキーファイルに格納された権利書 データを復号し、 当該復号した権利書データに基づいて、 前記データ配給装置あ るいは前記管理装置から受けたコンテンツファイルに格納されたコンテンツデー 夕の取り扱いを決定し、 前記データ配給装置あるいは前記管理装置から受けた前 記コンテンッファイルおよびキーファイルをさらに他のデータ処理装置に配信す る。
また、 本発明の第 7 1の観点のデータ提供システムは、 データ提供装置からデ —夕処理装置にコンテンツデータを配給するデータ提供システムであって、 前記
データ提供装置は、 コンテンツ鍵データを用いて暗号化されたコンテンツデータ と、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱い を示す暗号化された権利書デー夕とを前記コンテンツデータの圧縮の有無、 圧縮 方式、 前記暗号化の方式およびコンテンツデータを得た信号の諸元の少なくとも 一つに依存しない形式で格納したモジュールを、 所定の通信プロトコルを用いて 当該通信プロトコルに依存しない形式で、 あるいは記録媒体に記録して前記デー 夕処理装置に配給し、 前記データ処理装置は、 前記配給を受けた前記モジュール に格納された前記コンテンッ鍵デ一タおよび前記権利書デ一夕を復号し、 当該復 号した権利書デ一夕に基づいて、 前記コンテンツデータの取り扱いを決定する。 また、 本発明の第 7 2の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置およびデータ処理装置を有するデータ提供システムであって、 前記デ 一夕提供装置は、 コンテンツ鍵データを用いて暗号化されたコンテンツデータと 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデータの取り扱いを 示す暗号化された権利書デ一夕とを前記コンテンツデータの圧縮の有無、 圧縮方 式、 前記暗号化の方式およびコンテンツデータを得た信号の諸元の少なくとも一 つに依存しなレ、形式で格納した第 1のモジユールを前記データ配給装置に提供し 、 前記データ配給装置は、 前記提供を受けた前記第 1のモジュールに格納された 前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権利書データを 格納した第 2のモジュールを、 所定の通信プロトコルを用いて当該通信プロトコ ルに依存しない形式で、 あるいは記録媒体に記録して前記データ処理装置に配給 し、 前記データ処理装置は、 前記配給を受けた前記第 2のモジュールに格納され た前記コンテンツ鍵データおよび前記権利書データを復号し、 当該復号した権利 書データに基づいて、 前記コンテンツデータの取り扱いを決定する。
また、 本発明の第 7 3の観点のデータ提供システムは、 データ提供装置、 デー 夕配給装置およびデータ処理装置を有するデータ提供システムであって、 前記デ
一夕提供装置は、 コンテンツ鍵データを用いて暗号化されたコンテンツデータと 、 暗号化された前記コンテンツ鍵データと、 前記コンテンツデ一夕の取り扱いを 示す暗号化された権利書データとを格納した第 1のモジュールを前記データ配給 装置に提供し、 前記データ配給装置は、 前記提供を受けた前記第 1のモジュール に格納された前記暗号化されたコンテンツデータ、 コンテンツ鍵データおよび権 利書デー夕を格納した複数の第 2のモジュールを、 前記デー夕処理装置との間の 相互認証によって得られた共有鍵を用いて暗号化した後に、 所定の通信プロトコ ルを用いて当該通信プロトコルに依存しない形式で前記データ処理装置に配給し 、 前記データ処理装置は、 前記配給を受けた前記複数の第 2のモジュールを前記 共有鍵を用いて復号し、 当該復号した前記複数の第 2のモジユールのなかから単 数または複数の第 2のモジユールを選択し、 前記第 2のモジユールの配給サービ スに対しての課金処理を行う第 1の処理回路と、 前記選択された前記第 2のモジ ユールを受けて当該第 2のモジュールに格納された前記コンテンツ鍵データおよ ぴ前記権利書データを復号し、 当該復号した権利書データに基づいて、 前記コン テンッデ一夕の取り扱いを決定する耐タンパ性の第 2の処理回路とを有する。 図面の簡単な説明 図 1は、 本発明の第 1実施形態の E M Dシステムの全体構成図であり、 図 2は、 本発明のセキュアコンテナの概念を説明するための図であり、 図 3は、 図 1に示すコンテンツプロバイダの機能ブロック図であり、 ユーザホ 一ムネットワークの S AMとの間で送受信されるデータに関連するデータの流れ を示す図であり、
図 4は、 図 1に示すコンテンツプロバイダの機能ブロック図であり、 コンテン ップロバイダと E MDサービスセンタとの間で送受信されるデータに関連するデ 一夕の流れを示す図であり、
図 5は、 図 1に示すコンテンツプロバイダから S AMに送信されるセキュアコ ンテナのフォーマツトを説明するための図であり、
図 6は、 図 5に示すコンテンツファイルに含まれるデータを詳細に説明するた めの図であり、
図 7は、 図 5に示すキーファイルに含まれるデータを詳細に説明するための図 であり、
図 8は、 コンテンツファイルに格納されるヘッダデータを説明するための図で あり、
図 9は、 コンテンツ I Dを説明するための図であり、
図 1 0は、 セキュアコンテナのディレクトリ構造を説明するための図であり、 図 1 1は、 セキュアコンテナのハイパーリンク構造を説明するための図であり 図 1 2は、 本実施形態で用いられる R O M型の記録媒体の第 1の例を説明する ための図であり、
図 1 3は、 本実施形態で用いられる R O M型の記録媒体の第 2の例を説明する ための図であり、
図 1 4は、 本実施形態で用いられる R O M型の記録媒体の第 3の例を説明する ための図であり、
図 1 5は、 本実施形態で用いられる R AM型の記録媒体の第 1の例を説明する ための図であり、
図 1 6は、 本実施形態で用いられる R AM型の記録媒体の第 2の例を説明する ための図であり、
図 1 7は、 本実施形態で用いられる R AM型の記録媒体の第 3の例を説明する ための図であり、
図 1 8は、 コンテンツプロバイダから E MDサービスセンタに送信される登録
要求用モジユールを説明するための図であり、
図 1 9は、 コンテンツプロバイダから E MDサービスセン夕への登録処理の手 順を示すフローチヤ一トであり、
図 2 0は、 コンテンツプロバイダにおける説明の作成処理の手順を示すフロー チャートであり、
図 2 1は、 コンテンツプロバイダにおける説明の作成処理の手順を示すフロー チャートであり、
図 2 2は、 コンテンツプロバイダにおける説明の作成処理の手順を示すフロー チヤ一トであり、
図 2 3は、 図 1に示す E MDサービスセン夕の機能ブロック図であり、 コンテ ンップロバイダとの間で送受信されるデータに関連するデータの流れを示す図で あり、
図 2 4は、 図 1に示す E MDサービスセンタの機能ブロック図であり、 S AM および図 1に示す決済機関との間で送受信されるデータに関連するデ一夕の流れ を示す図であり、
図 2 5は、 図 1に示すユーザホームネッ トワーク内のネッ トワーク機器の構成 図であり、
図 2 6は、 図 1に示すユーザホームネットワーク内の S AMの機能プロック図 であり、 コンテンツプロバイダから受信したセキュアコンテナを復号するまでの データの流れを示す図であり、
図 2 7は、 図 2 5に示す外部メモリに記憶されるデ一夕を説明するための図で あり、
図 2 8は、 スタックメモリに記憶されるデータを説明するための図であり、 図 2 9は、 図 1に示すユーザホームネットワーク内のネットワーク機器のその 他の構成図であり、
図 3 0は、 図 2 6に示す記憶部に記憶されるデータを説明するための図であり
図 3 1は、 図 1に示すユーザホームネッ トワーク内の SAMの機能ブロック図 であり、 コンテンツデ一夕を利用 ·購入する処理などに関連するデータの流れを 示す図であり、 .
図 32は、 図 25に示すネットワーク機器のダウンロードメモリにダウンロー ドされた既に購入形態が決定されたコンテンツファイルを、 A V機器の S AMに 転送する場合の転送元の SAM内での処理の流れを説明するための図であり、 図 3 3は、 図 32に示す場合における転送元の SAM内でのデータの流れを示 す図であり、
図 34は、 購入形態が決定したセキュアコンテナのフォーマツ トを説明するた めの図であり、 '
図 35は、 図 32に示す場合において、 転送先の SAMにおいて、 入力したコ ンテンッファイルなどを、 RAM型あるいは ROM型の記録媒体 (メディア) に 書き込む際のデータの流れを示す図であり、
図 3 6、 コンテンツの購入形態が未決定の図 7に示す ROM型の記録媒体をュ 一ザホームネットワークがオフラインで配給を受けた場合に、 AV機器において 購入形態を決定する際の処理の流れを説明するための図であり、
図 3 7は、 図 3 6に示す場合において、 SAM内でのデータの流れを示す図で あり、
図 3 8は、 ユーザホームネッ トワーク内の AV機器において購入形態が未決定 の R01V [型の記録媒体からセキュアコンテナを読み出して、 これを他の A V機器 に転送して RAM型の記録媒体に書き込む際の処理の流れを説明するための図で あり、
図 3 9は、 図 38に示す場合における転送元の SAM内でのデータの流れを示 す図であり、
図 4 0は、 図 3 8において、 転送元の SAMから転送先の SAMに転送される
セキュアコンテナのフォーマツトを説明するための図であり、
図 4 1は、 図 3 8に示す場合における転送先の S AM内でのデータの流れを示 す図であり、
図 4 2は、 図 1に示すコンテンツプロバイダ、 E MDサービスセンタおよび S AMの相互間で、 ィン ·バント方式およびァゥト ·ォブ ·バンド方式で、 送受信 されるデータのフォーマツトを説明するための図であり、
図 4 3は、 図 1に示すコンテンツプロバイダ、 E MDサービスセンタおよび S AMの相互間で、 ィン ·バント方式およびァゥト ·ォブ ·バンド方式で、 送受信 されるデータのフォーマツトを説明するための図であり、
図 4 4は、 ユーザホームネッ トワーク内でのバスへの機器の接続形態の一例を 説明するための図であり、
図 4 5は、 S AMが作成する S AM登録リストのデータフォーマツトを説明す るための図であり、
図 4 6は、 E MDサービスセンタが作成する S AM登録リストのデータフォー マツ トを説明するための図であり、
図 4 7は、 図 1に示すコンテンツプロバイダの全体動作のフローチヤ一トであ 0、
図 4 8は、 第 1実施形態の E MDシステムにおいて用いられるセキュアコンテ ナの配送プロトコルの一例を説明するための図であり、
図 4 9は、 本発明の第 1実施形態の第 2変形例を説明するための図であり、 図 5 0は、 本発明の第 1実施形態の第 3変形例を説明するための図であり、 図 5 1は、 本発明の第 1実施形態の第 4変形例において第 1の手法を採用した 場合を説明するための図であり、
図 5 2は、 本発明の第 1実施形態の第 4変形例において第 2の手法を採用した 場合を説明するための図であり、
図 5 3は、 本発明の第 1実施形態の第 5変形例を説明するための図であり、
図 5 4は、 本発明の第 1実施形態の第 6変形例の第 1のパターンを説明するた めの図であり、
図 5 5は、 本発明の第 1実施形態の第 6変形例の第 2のパターンを説明するた めの図であり、
図 5 6は、 本発明の第 1実施形態の第 6変形例の第 3のパターンを説明するた めの図であり、
図 5 7は、 本発明の第 1実施形態の第 6変形例の第 4のパターンを説明するた めの図であり、
図 5 8は、 本発明の第 1実施形態の第 6変形例の第 5のパターンを説明するた めの図であり、
図 5 9は、 本発明の第 2実施形態の E MDシステムの全体構成図であり、 図 6 0は、 図 5 9に示すコンテンツプロバイダの機能ブロック図であり、 サー ビスプロバイダに送信されるセキュアコンテナに関するデータの流れを示す図で あり、
図 6 1は、 コンテンツプロバイダにおいて行われるセキュアコンテナの配送処 理の手順を示すフローチヤ一トであり、
図 6 2は、 コンテンツプロバイダにおいて行われるセキュアコンテナの配送処 理の手順を示すフローチヤ一トであり、
図 6 3は、 図 5 9に示すサービスプロバイダの機能ブロック図であり、 ユーザ ホームネットワークとの間で送受信されるデ一夕の流れを示す図であり、 図 6 4は、 サ一ビスプロバイダにおいて行われるセキュアコンテナの作成処理 の手順を示すフローチヤ一トであり、
図 6 5は、 図 5 9に示すサービスプロバイダからユーザホームネットワークに 送信されるセキュアコンテナのフォーマツトを説明するための図であり、 図 6 6は、 図 6 5に示すセキュアコンテナに格納されたコンテンツファイルの 送信形態を説明するための図であり、
図 6 7は、 図 6 5に示すセキュアコンテナに格納されたキーファイルの送信形 態を説明するための図であり、
図 6 8は、 図 5 9に示すサービスプロバイダの機能ブロック図であり、 E MD サービスセン夕との間で送受信されるデータの流れを示す図であり、
図 6 9は、 サービスプロバイダから E MDサービスセンタに送信されるプライ ス夕グ登録要求用モジュールのフォーマッ トを説明するための図であり、 図 7 0は、 図 5 9に示す E M Dサービスセン夕の機能ブロック図であり、 サ一 ビスプロバイダとの間で送受信されるデータに関連するデータの流れを示す図で あり、
図 7 1は、 図 5 9に示す E MDサービスセン夕の機能ブロック図であり、 コン テンップロバイダとの間で送受信されるデータに関連するデータの流れを示す図 であり、
図 7 2は、 図 5 9に示す E MDサービスセン夕の機能ブロック図であり、 S A Mとの間で送受信されるデータに関連するデ一夕の流れを示す図であり、 図 7 3は、 利用履歴データの内容を説明するための図であり、
図 7 4は、 図 5 9に示すネッ トワーク機器の構成図であり、
図 7 5は、 図 7 4に示す C Aモジュールの機能ブロック図であり、
図 7 6は、 図 7 4に示す S AMの機能ブロック図であり、 セキュアコンテナを 入力してから復号するまでのデータの流れを示す図であり、
図 7 7は、 図 7 6に示す記憶部に記憶されるデ一夕を説明するための図であり 図 7 8は、 図 7 4に示す S AMの機能ブロック図であり、 コンテンツの購入 - 利用形態を決定する場合などのデータの流れを示す図であり、
図 7 9は、 S AMにおけるセキュアコンテナの購入形態の決定処理の手順を示 すフローチヤ一トであり、
図 8 0は、 購入形態が決定された後のキーファイルのフォーマツトを説明する
ための図であり、
図 8 1は、 図 7 4に示すネットワーク機器のダウンロードメモリにダウンロー ドされた既に購入形態が決定されたコンテンツファイルを、 A V機器の S A Mに 転送する場合の転送先の S AM内での処理の流れを説明するための図であり、 図 8 2は、 図 8 1に示す場合の転送元の S AM内でのデータの流れを示す図で あり、
図 8 3は、 図 8 1に示す場合の転送先の S AM内でのデータの流れを示す図で あり、
図 8 4は、 図 5 9に示す E MDシステムの全体動作のフローチヤ一トであり、 図 8 5は、 図 5 9に示す E MDシステムの全体動作のフローチヤ一トであり、 図 8 6は、 第 2実施形態の E MDシステムにおけるサービスプロバイダからュ —ザホームネッ トワークへのセキュアコンテナの配送形態の一例を説明するため の図であり、
図 8 7は、 第 2実施形態の E MDシステムが採用するセキュアコンテナの配送 プロトコルの一例を説明するための図であり、
図 8 8は、 図 8 7においてユーザホームネットワークからサービスプロバイダ 3 1 0へのセキュアコンテナなどを配送する際に用いられる配送プロトコルを説 明するための図であり、
図 8 9は、 図 8 7においてコンテンツプロバイダから E MDサービスセンタへ のキーファイルなどを配送する際に用いられる配送プロトコルを説明するための 図であり、
図 9 0は、 図 8 7においてサービスプロバイダから E M Dサービスセン夕への ブライスタグデータ 3 1 2などを配送する際に用いられる配送プロトコルを説明 するための図であり、
図 9 1は、 図 87においてユーザホームネットワーク内でセキュアコンテナな どを配送する際に用いられる配送プロトコルを説明するための図であり、 図 92は、 デジタル放送のデータ放送方式に XMLZSM I LZBMLを利用 した場合のプロトコル層へのセキュアコンテナのィンプリメン卜形態を説明する ための図であり、
図 93は、 デジタル放送のデータ放送方式に MHEGを利用した場合のプロト コル層へのセキュアコンテナのィンプリメント形態を説明するための図であり、 図 94は、 インターフェイスのデータ放送方式に XMLZSMI Lを利用した 場合のプロトコル層へのセキュアコンテナのインプリメント形態を説明するため の図であり、
図 95は、 ユーザホームネッ トワークから EMDサービスセンタに利用履歴デ —夕などを配送する際に用いられる配送プロトコルを説明するための図であり、 図 96は、 ユーザホームネットワーク内においてセキュアコンテナなどを配送 する際に用いられる配送プロトコルを説明するための図であり、
図 97は、 本発明の第 2実施形態の第 1変形例に係わる 2個のサービスプロバ ィダを用いた EMDシステムの構成図であり、
図 98は、 本発明の第 2実施形態の第 2変形例に係わる複数のコンテンツプロ バイダを用いた EMDシステムの構成図であり、
図 99は、 本発明の第 2実施形態の第 3変形例に係わる EMDシステムの構成 図であり、
図 1 00は、 本発明の第 2実施形態の第 4変形例に係わる EMDシステムの構 成図であり、
図 1 0 1は、 公開鍵証明書データの取得ルートの形態を説明するための図であ り、
図 1 0 2は、 コンテンツプロバイダの公開鍵証明書データを無効にする場合の 処理を説明するための図であり、
図 1 0 3は、 サービスプロバイダの公開鍵証明書データを無効にする場合の処 理を説明するための図であり、
図 1 0 4は、 S AMの公開鍵証明書データを無効にする場合の処理を説明する ための図であり、
図 1 0 5は、 S AMの公開鍵証明書データを無効にする場合のその他の処理を 説明するための図であり、
図 1 0 6は、 図 4 7に示す E MDシステムにおいて、 E MDサービスセンタの 代わりに権利管理用クリアリングハウスおよび電子決済用クリアリングハウスを 設けた場合を説明するための図であり、
図 1 0 7は、 図 1 0 6に示す権利管理用クリアリングハウスおよび電子決済用 クリアリングハウスを単体の E MDサービスセンタ内に設けた場合の E MDシス テムの構成図であり、
図 1 0 8は、 サービスプロバイダが電子決済用クリアリングハウスに直接的に 決済を行う場合の E MDシステムの構成図であり、
図 1 0 9は、 コンテンップロバイダが電子決済用クリアリングハウスに直接的 に決済を行う場合の E MDシステムの構成図であり、
図 1 1 0は、 コンテンツプロバイダが権利管理用クリアリングハウスおよび電 子決済用クリアリングハウスの双方の機能をさらに備えている場合の E MDシス テムの構成図であり、
図 1 1 1は、 本発明の第 2実施形態の第 8変形例において、 図 4 7に示すコン テンップロバイダからサービスプロバイダに提供されるセキュアコンテナのフォ 一マツ トを説明するための図であり、
図 1 1 2は、 図 1 1 1に示すコンテンツファイルとキーファイルとの間のディ レクトリ構造データによるリンク関係を説明するための図であり、
図 1 1 3は、 コンテンツファイルとキ一ファイルとの間のディレクトリ構造の その他の例を説明するための図であり、
図 1 1 4は、 本発明の第 2実施形態の第 8変形例において、 図 4 7に示すサー ビスプロバイダから S AMに提供されるセキュアコンテナのフォーマツトを説明 するための図であり、
図 1 1 5は、 コンボジッ ト型のセキュアコンテナのデータフォーマツトの第 1 の概念を説明するための図であり、
図 1 1 6は、 コンボジット型のセキュアコンテナのデータフォーマツトの第 2 の概念を説明するための図であり、
図 1 1 7は、 本発明の第 2実施形態の第 8変形例に係わる E M Dシステムにお いて第 1の手法を採用した場合を説明するための図であり、
図 1 1 8は、 本発明の第 2実施形態の第 8変形例に係わる E M Dシステムにお いて第 2の手法を採用した場合を説明するための図であり、
図 1 1 9は、 本発明の第 2実施形態の第 8変形例に係わる E MDシステムにお いてフアイル形式を採用しない場合のデータフォーマッ トを説明するための図で あり、
図 1 2 0は、 本発明の第 2実施形態の第 1 0変形例に係わる E MDシステムの 構成図であり、
図 1 2 1は、 本発明の第 2実施形態の第 1 1変形例の第 1のパターンに係わる E MDシステムの構成図であり、
図 1 2 2は、 本発明の第 2実施形態の第 1 1変形例の第 2のパターンに係わる E MDシステムの構成図であり、
図 1 2 3は、 本発明の第 2実施形態の第 1 1変形例の第 3のパターンに係わる E MDシステムの構成図であり、
図 1 2 4は、 本発明の第 2実施形態の第 1 1変形例の第 4のパターンに係わる E M Dシステムの構成図であり、
図 1 2 5は、 本発明の第 2実施形態の第 1 1変形例の第 5のパターンに係わる E MDシステムの構成図であり、
図 1 2 6は、 本発明の第 2実施形態の第 9変形例に係わる E MDシステムの構 成図であり、
図 1 2 7は、 本発明の第 2実施形態におけるセキュアコンテナのファイル包括 大小関係を説明するための図であり、
図 1 2 8は、 本発明の第 3実施形態の E MDシステムを説明するための図であ り、
図 1 2 9は、 図 1 2 8に示す E MDサービスセン夕の機能ブロック図であり、 図 1 3 0は、 本発明の第 3実施形態の E MDシステムの変形例を説明するため の図であり、
図 1 3 1は本発明の第 4実施形態の E MDシステムを説明するための図であり 図 1 3 2は本発明の第 4実施形態の E MDシステムの変形例を説明するための 図であり、
図 1 3 3は本発明の第 5実施形態の E MDシステムを説明するための図であり 図 1 3 4は本発明の第 5実施形態の E MDシステムの変形例を説明するための 図であり、
図 1 3 5は本発明の第 5実施形態の E MDシステムのその他の変形例を説明す るための図であり、
図 1 3 6は本発明の第 6実施形態の E MDシステムを説明するための図であり 図 1 3 7は本発明の第 6実施形態の E M Dシステムの変形例を説明するための 図であり、
図 1 3 8は本発明の第 6実施形態の E MDシステムのその他の変形例を説明す るための図であり、
図 1 3 9は本発明の第 7実施形態の E MDシステムを説明するための図であり 図 1 4 0は本発明の第 7実施形態の E MDシステムの変形例を説明するための 図であり、
図 1 4 1は本発明の第 7実施形態の E MDシステムのその他の変形例を説明す るための図であり、
図 1 4 2は本発明の第 8実施形態の E MDシステムを説明するための図であり 図 1 4 3は本発明の第 9実施形態の E MDシステムを説明するための図であり 図 1 4 4は、 コンテンツプロバイダにおいてキーファイルを作成した場合のキ —ファイルのフォーマツ トを説明するための図であり、
図 1 4 5は、 従来の E MDシステムの構成図である。 発明を実施するための最良の形態 以下、 本発明の実施形態に係わる E MD (Electronic Music Distribution: 電子音楽配信) システムについて説明する。
第 1実施形態
図 1は、 本実施形態の E MDシステム 1 0 0の構成図である。
本実施形態において、 ユーザに配信されるコンテンツ(Content) データとは、 情報そのものが価値を有するデジタルデータをいい、 画像データ、 オーディオデ 一夕、 プログラム (ソフトゥヱァ) などがあるが、 以下、 音楽データを例に説明 する。
図 1に示すように、 EMDシステム 1 0 0は、 コンテンツプロバイダ 1 0 1、 EMDサービスセンタ (クリアリング 'ハウス、 以下、 ES Cとも記す) 1 0 2 およびユーザホームネッ トワーク 1 0 3を有する。
ここで、 コンテンツプロバイダ 1 0 1、 EMDサービスセンタ 1 0 2および S AM I 0 5 , 〜1 054 が、 それぞれ請求項 1、 請求項 6、 請求項 1 0 4および 請求項 1 0 9などに係わるデータ提供装置、 管理装置およびデータ処理装置に対 応している。
先ず、 EMDシステム 1 0 0の概要について説明する。
EMDシステム 1 00では、 コンテンツプロバイダ 1 0 1は、 自らが提供しよ うとするコンテンツのコンテンツデータ Cを暗号化する際に用いたコンテンツ鍵 データ Kc、 コンテンツデータ Cの使用許諾条件などの権利内容を示す権利書 (U CP: Usage Control Policy)デ一夕 1 0 6、 並びに電子透かし情報の内容および埋 め込み位置を示す電子透かし情報管理データを、 高い信頼性のある権威機関であ る EMDサービスセンタ 1 02に送る。
EMDサービスセンタ 1 02は、 コンテンツプロバイダ 1 0 1から受けたコン テンッ鍵データ Kc;、 権利書デ一夕 1 0 6並びに電子透かし情報鍵データを登録 (認証および権威化) する。
また、 EMDサービスセンタ 1 02は、 対応する期間の配信用鍵データ KD! 〜KD 56 で暗号化したコンテンツ鍵データ Kc、 権利書データ 1 0 6および自 らの署名データなどを格納したキーファイル KFを作成し、 これをコンテンツプ ロバイダ 1 0 1に送る。
ここで、 当該署名データは、 キーファイル KFの改竄の有無、 キーファイル K Fの作成者の正当性およびキーファイル KFが EMDサービスセンタ 1 0 2にお いて正規に登録されたことを検証するために用いられる。
また、 コンテンツプロバイダ 1 0 1は、 コンテンツ鍵データ K cでコンテンツ デ一夕 Cを暗号化してコンテンツファイル CFを生成し、 当該生成したコンテン
ッファイル CFと、 EMDサービスセンタ 1 02から受けたキーファイル KFと 、 自らの署名データなどを格納したセキュアコンテナ (本発明のモジュール) 1 04を、 インターネッ トなどのネットワーク、 デジタル放送あるいは記録媒体な どのパッケージメディアを用いて、 ユーザホームネッ トワーク 1 0 3に配給する ここで、 セキュアコンテナ 1 04内に格納された署名データは、 対応するデー 夕の改竄の有無、 当該デー夕の作成者および送信者の正当性を検証するために用 いられる。
ユーザホームネットワーク 1 0 3は、 例えば、 ネットワーク機器 1 6 0 , およ び AV機器 1 602 〜1 6 04 を有する。
ネットワーク機器 1 6 0 ! は、 SAM(Secure Application Module) 1 0 5 i を内蔵している。
AV機器 1 6 02 〜 1 6 04 は、 それぞれ SAM 1 0 52 〜 1 054 を内蔵し ている。 SAM1 0 5 , 〜1 054 相互間は、 例えば、 I E E E (Institute of Electrical and Electronics Engineers) 1 3 94シリアルインタフヱ一スバス などのバス 1 9 1を介して接続されている。
SAM1 0 5 , 〜1 0 54 は、 ネットワーク機器 1 6 0! がコンテンツプロバ イダ 1 0 1からネッ トワークなどを介してオンラインで受信したセキュアコンテ ナ 1 04、 およぴ または、 コンテンツプロバイダ 1 0 1から AV機器 1 6 02 〜1 6 04 に記録媒体を介してオフラインで供給されたセキュアコンテナ 1 04 を対応する期間の配信用鍵データ KD, 〜KD3 を用いて復号した後に、 署名デ 一夕の検証を行う。
SAM 1 0 5! 〜1 0 54 に供給されたセキュアコンテナ 1 04は、 ネットヮ —ク機器 1 6 0 1 および A V機器 1 6 02 〜1 6 04 において、 ユーザの操作 に応じて購入 ·利用形態が決定された後に、 再生や記録媒体への記録などの対象 となる。
S A M 1 0 5 , 〜1 0 5 4 は、 上述したセキュアコンテナ 1 0 4の購入 ·利用 の履歴を利用履歴 (Usage Log) データ 1 0 8として記録すると共に、 購入形態を 示す利用制御状態データ 1 6 6を作成する。
利用履歴データ 1 0 8は、 例えば、 E MDサービスセンタ 1 0 2からの要求に 応じて、 ユーザホームネットワーク 1 0 3から E MDサービスセンタ 1 0 2に送 信される。
利用制御状態データ 1 6 6は、 例えば、 購入形態が決定される度に、 ユーザホ —ムネットワーク 1 0 3から E MDサービスセン夕 1 0 2に送信される。
E MDサービスセンタ 1 0 2は、 利用履歴データ 1 0 8に基づいて、 課金内容 を決定 (計算) し、 その結果に基づいて、 ペイメントゲ一トウヱイ 9 0を介して 銀行などの決済機関 9 1に決済を行なう。 これにより、 ユーザホームネットヮ一 ク 1 0 3のユーザが決済機関 9 1に支払った金銭が、 E MDサービスセンタ 1 0 2による決済処理によって、 コンテンツプロバイダ 1 0 1に支払われる。
また、 E MDサービスセンタ 1 0 2は、 一定期間毎に、 決済レポートデータ 1 0 7をコンテンツプロバイダ 1 0 1に送信する。
本実施形態では、 E MDサービスセンタ 1 0 2は、 認証機能、 鍵データ管理機 能および権利処理 (利益分配) 機能を有している。
すなわち、 E MDサービスセンタ 1 0 2は、 中立の立場にある最高の権威機関 であるルート認証局 9 2に対しての (ルート認証局 9 2の下層に位置する) セカ ンド認証局(Second Cert if icate Authori ty)としての役割を果たし、 コンテンツ プロバイダ 1 0 1および S AM 1 0 5 , 〜1 0 5 4 において署名デ一夕の検証処 理に用いられる公開鍵データの公開鍵証明書データに、 E MDサービスセンタ 1 0 2の秘密鍵データによる署名を付けることで、 当該公開鍵データの正当性を認 証する。 また、 前述したように、 E MDサービスセンタ 1 0 2は、 コンテンツプ ロバイダ 1 0 1の権利書データ 1 0 6を登録して権威化することも、 E MDサー ビスセンタ 1 0 2の認証機能の つである。
また、 EMDサービスセンタ 1 0 2は、 例えば、 配信用鍵データ KD, 〜KD
6 などの鍵デー夕の管理を行なう鍵デー夕管理機能を有する。
また、 EMDサービスセンタ 1 02は、 権威化した権利書データ 1 0 6に記述 された標準小売価格 SRP (Suggested Retailer' Price) と SAM1 0 5 , 〜S AM I 0 54 から入力した利用履歴データ 1 0 8とに基づいて、 ユーザによるコ ンテンッの購入 ·利用に対して決済を行レ、、 ユーザが支払つた金銭をコンテンツ プロバイダ 1 0 1に分配する権利処理 (利益分配) 機能を有する。
図 2は、 セキュアコンテナ 1 04の概念をまとめた図である。
図 2に示すように、 セキュアコンテナ 1 04には、 コンテンツプロバイダ 1 0 1が作成したコンテンツファイル CFと、 EMDサービスセンタ 1 0 2が作成し たキ一ファイル KFとが格納されている。
コンテンツファイル CFには、 ヘッダ部およびコンテンツ I Dを含むヘッダデ —夕と、 コンテンツ鍵データ Kcを用いた暗号化されたコンテンツデータじと、 これらについてのコンテンツプロバイダ 1 0 1の秘密鍵データ KCP. sを用いた署 名データとが格納されている。
キーファイル KFには、 ヘッダ部およびコンテンツ I Dを含むヘッダデータと 、 配信用鍵データ KD, 〜KDe によって暗号化されたコンテンツ鍵データ Kc および権利書データ 1 0 6と、 これらについての EMDサービスセンタ 1 0 2の 秘密鍵データ KESC. s による署名データとが格納されている。
以下、 コンテンツプロバイダ 1 0 1の各構成要素について詳細に説明する。
〔コンテンツプロバイダ 1 0 1〕
図 3は、 コンテンツプロバイダ 1 0 1の機能ブロック図であり、 ユーザホーム ネットワーク 1 0 3の SAM 1 051 〜1 0 54 との間で送受信されるデ一夕に 関連するデータの流れが示されている。
また、 図 4には、 コンテンツプロバイダ 1 0 1 と EMDサービスセンタ 1 02 との間で送受信されるデータに関連するデータの流れが示されている。
なお、 図 4以降の図面では、 署名データ処理部、 および、 セッション鍵データ
K S E S を用いた暗号化 ·復号部に入出力するデータの流れは省略している。
図 3および図 4に示すように、 コンテンツプロバイダ 1 0 1は、 コンテンツマ スタソースデータベース 1 1 1、 電子透かし情報付加部 1 1 2、 圧縮部 1 1 3、 暗号化部 1 1 4、 乱数発生部 1 1 5、 伸長部 1 1 6、 署名処理部 1 1 7、 セキュ ァコンテナ作成部 1 1 8、 セキュアコンテナデ一夕ベース 1 1 8 a、 キーフアイ ルデ一夕ベース 1 1 8 b、 記憶部 (データベース) 1 1 9、 相互認証部 1 2 0、 暗号化 '復号部 1 2 1、 権利書データ作成部 1 2 2、 聴感検査部 1 2 3、 S AM 管理部 1 2 4、 E MDサービスセンタ管理部 1 2 5およびコンテンツ I D生成部 8 5 0を有する。
コンテンツプロバイダ 1 0 1は、 E MDサービスセンタ 1 0 2との間で通信を 行う前に、 例えば、 自らが生成した公開鍵データ、 自らの身分証明書および銀行 口座番号 (決済を行う口座番号) をオフラインで E MDサービスセンタ 1 0 2に 登録し、 自らの識別子 (識別番号) C P— I Dを得る。 また、 コンテンツプロバ イダ 1 0 1は、 E M Dサービスセンタ 1 0 2から、 E MDサービスセンタ 1 0 2 の公開鍵データと、 ルート認証局 9 2の公開鍵データとを受ける。
以下、 図 3および図 4に示すコンテンツプロバイダ 1 0 1の各機能ブロックに ついて説明する。
コンテンッマスタソースデータベース 1 1 1は、 ユーザホームネッ トワーク 1 0 3に提供するコンテンツのマスタソースであるコンテンツデ一夕を記憶し、 提 供しょうとするコンテンツデータ S 1 1 1を電子透かし情報付加部 1 1 2に出力 する。
電子透かし情報付加部 1 1 2は、 コンテンツデータ S I 1 1に対して、 ソース 電子透かし情報(Source Watermark)W s , コピー管理用電子透かし情報(Copy Co ntrol Watermark)W c、 ユーザ電子透かし情報(User Watermark)W uおよびリン ク用電子透かし情報(Link Watermark)WLなどを埋め込んでコンテンツデータ S
1 1 2を生成し、 コンテンツデータ S 1 1 2を圧縮部 1 1 3に出力する。
ソース電子透かし情報 Wsは、 コンテンツデータの著作権者名、 I SRCコ一 ド、 ォ一サリング日付、 ォーサリング機器 I Dddentification Data) 、 コンテ ンッの配給先などの著作権に関する情報である。
コピー管理用電子透かし情報 Wcは、 アナログィンタフヱ一ス経由でのコピー 防止用のためのコピー禁止ビットを含む情報である。
ユーザ電子透かし情報 Wuには、 例えば、 セキュアコンテナ 1 04の配給元お よび配給先を特定するためのコンテンツプロバイダ 1 0 1の識別子 CP— I Dお よびユーザホームネットワーク 1 0 3の SAM 1 0 51 〜1 0 54 の識別子 S A M_I Di 〜S AM— I D4 が含まれる。
リンク用電子透かし情報 (Link Watermark)WLは、 例えば、 コンテンツデータ Cのコンテンッ I Dを含んでいる。
リンク用電子透かし情報 WLをコンテンツデータ Cに埋め込むことで、 例えば 、 テレビジョンや AMZFMラジオなどのアナログ放送でコンテンッデータ Cが 配信された場合でも、 ユーザからの要求に応じて、 EMDサービスセンタ 1 0 2 は、 当該コンテンツデータ Cを扱っているコンテンツプロバイダ 1 0 1をユーザ に紹介できる。 すなち、 当該コンテンツデータ Cの受信先において、 電子透かし 情報デコーダを利用したコンテンツデータ Cに埋め込まれたリンク用電子透かし 情報 WLを検出し、 当該検出したリンク用電子透かし情報 WLに含まれるコンテ ンッ I Dを EMDサービスセンタ 1 02に送信することで、 EMDサービスセン タ 1 02は当該ユーザに対して、 当該コンテンツデータ Cを扱っているコンテン ップロバイダ 1 0 1などを紹介できる。
具体的には、 例えば、 車の中でユーザがラジオを閬きながら、 放送中の曲が良 いとユーザが思った時点で、 所定のボタンを押せば、 当該ラジオに内蔵されてい る電子透かし情報デコーダが、 当該コンテンツデータ Cに埋め込まれているリン ク用電子透かし情報 WLに含まれるコンテンツ I Dや当該コンテンツデータ Cを
登録している E MDサービスセンタ 1 0 2の通信ァドレスなどを検出し、 当該検 出したデータをメモリスティックなどの半導体メモリや MD (Mini Disk) などの 光ディスクなどの可搬メディアに搭載されているメディア S AMに記録する。 そ して、 当該可搬メディアをネッ トワークに接続されている S AMを搭載したネッ トワーク機器をセットする。 そして、 当該 S AMと E MDサービスセンタ 1 0 2 とが相互認証を行った後に、 メディア S A1V [に搭載されている個人情報と、 上記 記録したコンテンツ I Dなどとをネットワーク機器から E MDサービスセンタ 1 0 2に送信する。 その後、 ネッ トワーク機器に、 当該コンテンツデータ Cを扱つ ているコンテンツプロバイダ 1 0 1などの紹介リストなどを、 E MDサービスセ ンタ 1 0 2から受信する。
また、 その他に、 例えば、 E MDサービスセンタ 1 0 2が、 ユーザからコンテ ンッ I Dなどを受信したときに、 当該コンテンツ I Dに対応したコンテンツデ一 夕 Cを提供しているコンテンツプロバイダ 1 0 1に当該ユーザを特定した情報を 通知してもよい。 この場合に、 当該通信を受けたコンテンツプロバイダ 1 0 1は 、 当該ユーザが契約者であれば、 当該コンテンツデータ Cをユーザのネットヮ一 ク機器に送信し、 当該ユーザが契約者でなければ、 自らに関するプロモーション 情報をユーザのネットワーク機器に送信してもよい。
なお、 後述する第 2実施形態では、 リンク用電子透かし情報 WLに基づいて、 E MDサービスセンタ 3 0 2は、 ユーザに、 当該コンテンツデータ Cを扱ってい るサービスプロバイダ 3 1 0を紹介できる。
また、 本実施形態では、 好ましくは、 各々の電子透かし情報の内容と埋め込み 位置とを、 電子透かし情報モジュール WMとして定義し、 E MDサービスセンタ 1 0 2において電子透かし情報モジュール WMを登録して管理する。 電子透かし 情報モジュール WMは、 例えば、 ユーザホームネットワーク 1 0 3内のネッ トヮ ーク機器 1 6 0 , および AV機器 1 6 0 2 〜1 6 0 4 が、 電子透かし情報の正当 性を検証する際に用いられる。
例えば、 ユーザホームネットワーク 1 0 3では、 E MDサービスセンタ 1 0 2 が管理するユーザ電子透かし情報モジュールに基づいて、 電子透かし情報の埋め 込み位置および埋め込まれた電子透かし情報の内容の双方が一致した場合に電子 透かし情報が正当であると判断することで、 偽りの電子透かし情報の埋め込みを 高い確率で検出できる。
圧縮部 1 1 3は、 コンテンツデータ S 1 1 2を、 例えば、 A T R A C 3 (Adapt ive Transform Acoust ic Coding 3) (商標) などの音声圧縮方式で圧縮し、 圧縮 したコンテンツデータ S 1 1 3を暗号化部 1 1 4に出力する。
この場合に、 圧縮部 1 1 3による圧縮時に、 コンテンツデータに対しての電子 透かし情報の埋め込みを再び行ってもよい。 具体的には、 図 3に示すように、 伸 長部 1 1 6においてコンテンツデータ 1 1 3を伸長してコンテンツデータ S 1 1 6を生成し、 聴感検査部 1 2 3においてコンテンツデータ S 1 1 6を再生したと きに、 電子透かし情報の埋め込みが音質に与える影響を、 例えば実際に人間が聴 いて判断し、 所定の基準を満たさない場合には、 電子透かし情報付加部 1 1 2に 電子透かし情報の埋め込み処理を再び行うように指示する。
これにより、 例えば、 データの損失を伴う音声圧縮方式を採用したときに、 当 該圧縮によって、 埋め込んだ電子透かし情報が落ちてしまつた場合に適切に対処 できる。 また、 圧縮したコンテンツデータを再度伸長して、 埋め込みを行った電 子透かし情報を正確に検出できるか否かの確認を行ってもよい。 この場合に、 音 質聴感の検証も行い、 聴感上問題がある場合には、 電子透かし情報の埋め込みの 調整を行う。 例えば、 マスキング効果を利用して電子透かし情報を埋め込む場合 には、 電子透かし情報の埋め込みを行うレベルを調整する。
暗号化部 1 1 4は、 コンテンツ鍵データ K cを共通鍵として用い、 D E S (Dat a Encrypt ion Standard)や T r i ρ 1 e D E Sなどの共通鍵暗号化方式で、 コ ンテンッデータ S I 1 3を暗号化してコンテンツデータ Cを生成し、 これをセキ ユアコンテナ作成部 1 1 8に出力する。
また、 暗号化部 1 1 4は、 コンテンツ鍵データ K cを共通鍵として用い、 AZ V伸長用ソフトウヱァ S o f t、 メタデータ] Vi e t aおよび電子透かし情報管理 データ WMを暗号化した後に、 セキュアコンテナ作成部 1 1 7に出力する。
D E Sは、 5 6ビットの共通鍵を用い、 平文の 6 4ビッ トを 1ブロックとして 処理する暗号化方式である。 D E Sの処理は、 平文を攪拌し、 暗号文に変換する 部分 (データ攙拌部) と、 データ攪拌部で使用する鍵 (拡大鍵) データを共通鍵 データから生成する部分 (鍵処理部) とからなる。 D E Sの全てのアルゴリズム は公開されているので、 ここでは、 データ攪拌部の基本的な処理を簡単に説明す る。
先ず、 平文の 6 4ビットは、 上位 3 2ビッ卜の H。 と下位 3 2ビットの L。 と に分割される。 鍵処理部から供給された 4 8ビットの拡大鍵データ および下 位 3 2ビットの L。 を入力とし、 下位 3 2ビットの L。 を攪拌した F関数の出力 が算出される。 F関数は、 数値を所定の規則で置き換える 「換字」 およびビッ ト 位置を所定の規則で入れ替える 「転置」 の 2種類の基本変換から構成されている 。 次に、 上位 3 2ビットの H。 と、 F関数の出力との排他的論理和が算出され、 その結果は とされる。 また、 L。 は、 H , とされる。
そして、 上位 3 2ビットの H。 および下位 3 2ビッ卜の L。 を基に、 以上の処 理を 1 6回操り返し、 得られた上位 3 2ビッ 卜の Η 1 βおよび下位 3 2ビットの L 1 6が暗号文として出力される。 復号は、 暗号化に使用した共通鍵データを用いて 、 上記の手順を逆さにたどることで実現される。
乱数発生部 1 1 5は、 所定ビット数の乱数を発生し、 当該乱数をコンテンツ鍵 データ K cとして記憶部 1 1 9に記憶する。
なお、 コンテンツ鍵データ K cは、 コンテンツデータが提供する楽曲に関する 情報から生成してもよい。 コンテンツ鍵データ K cは、 例えば、 所定時間毎に更 新される。
また、 複数のコンテンツプロバイダ 1 0 1が存在する場合に、 個々のコンテン
ップロバイダ 1 0 1によって固有のコンテンツ鍵データ K cを用いてもよいし、 全てのコンテンツプロバイダ 1 0 1に共通のコンテンツ鍵データ K cを用いても よい。
キーファイルデータベース 1 1 8 bには、 図 4に示すように、 EMDサービス センタ管理部 1 25を介して EMDサービスセンタ 1 02から受信した図 5 (B ) に示すキ一ファイル KFが記憶される。 キーファイル KFは、 コンテンツデー 夕 C毎に存在し、 後述するように、 コンテンツファイル C Fのヘッダ内のディレ クトリ構造データ DSDによって、 対応するコンテンツファイル CFとの間でリ ンク関係が指定されている。
キーファイル KFには、 図 5 (B) および図 7に示すように、 ヘッダ、 コンテ ンッ鍵データ Kc、 権利書データ (使用許諾条件) 1 06、 SAMプログラム ' ダウンロード ·コンテナ S DC, 〜SDC3 および署名データ S I GKI. ESCが格 納されている。
ここで、 コンテンツプロバイダ 1 0 1の秘密鍵データ KESC, s を用いた署名デ 一夕は、 図 5 (B) に示すようにキーファイル KFに格納される全てのデータに 対しての署名データ K1, ESCにしてもよいし、 図 7に示すようにヘッダから鍵ファ ィルに関する情報までのデータに対しての署名データと、 コンテンツ鍵データ K cおよび権利書データ 1 06に対しての署名デ一夕と、 SA1V [プログラム ·ダウ ンロ一ド ·コンテナ SDCに対しての署名データとを別々に設けてもよい。
コンテンツ鍵データ Kcおよび権利書データ 1 0 6と、 SA1V [プログラム ·ダ ゥンロード ·コンテナ SDd 〜SDC3 とは、 それぞれ対応する期間の配信用 鍵データ KD! 〜KD6 を用いて暗号化されている。
ヘッダデータには、 図 7に示すように、 同期信号、 コンテンツ I D、 コンテン ッ I Dに対してのコンテンツプロバイダ 1 0 1の秘密鍵データ KESC, s による署 名データ、 ディレクトリ構造データ、 ハイパーリンクデータ、 キーファイル KF に関する情報、 およびディレクトリ構造データ等に対してのコンテンツプロバイ
ダ 1 0 1の秘密鍵データ KESC. s による署名データが含まれる。
なお、 ヘッダデータに含める情報としては種々の情報が考えられ、 状況に応じ て任意に変更可能である。 例えば、 ヘッダデータに、 図 8に示すような情報を含 めてもよい。
また、 コンテンツ I Dには、 例えば、 図 9に示す情報が含まれている。 コンテ ンッ I Dは、 EMDサービスセンタ 1 02あるいはコンテンツプロバイダ 1 0 1 において作成され、 EMDサービスセンタ 1 02において作成された場合には図 9に示すように EMDサービスセンタ 1 02の秘密鍵データ KESC. s による署名 データが添付され、 コンテンツプロバイダ 1 0 1において作成された場合にはコ ンテンップロバイダ 1 0 1の秘密鍵データ KCP.8が添付される。
コンテンツ I Dは、 例えば、 図 4に示すように、 コンテンツ I D生成部 850 が作成し、 記憶部 1 1 9に格納される。 なお、 コンテンツ I Dは、 EMDサービ スセンタ 1 02が作成してもよい。
ディレクトリ構造データは、 セキュアコンテナ 1 04内におけるコンテンツフ アイル CF相互間の対応関係と、 コンテンツファイル CFとキーファイル KFと の対応関係を示している。
例えば、 セキュアコンテナ 1 04内にコンテンツファイル CF! CFs と、 それらに対応するキーファイル KF, 〜KF3 が格納されている場合には、 図 1 0に示すように、 コンテンツファイル CF, 〜CF3 相互間のリンクと、 コンテ ンッファイル CF, 〜CF3 とキーファイル KF! 〜KF3 との間のリンク関係 とがディレクトリ構造データによって確立される。
ハイパーリンクデ一夕は、 セキュアコンテナ 1 04の内外の全てのファイルを 対象として、 キーファイル KF相互間での階層構造と、 コンテンツファイル CF とキーファイル KFとの対応関係を示している。
具体的には、 図 1 1に示すように、 セキュアコンテナ 1 04内にコンテンツフ アイル CFおよびキーファイル KF毎のリンク先のァドレス情報とその認証値 (
ハッシュ値) とを格納し、 ハッシュ関数 H (X) を用いて得た自らのアドレス情 報のハッシュ値と、 相手方の認証値とを比較してリンク関係を検証する。
また、 権利書データ 1 0 6には、 図 7に示すように、 コンテンツ I D、 コンテ ンップロバイダ 1 0 1の識別子 CP— I D、 権利書データ 1 0 6の有効期限、 E MDサービスセンタ 1 02の通信アドレス、 利用空間調査情報、 卸売価格情報、 取扱方針、 取扱制御情報、 商品デモ (試聴) の取扱制御情報およびそれらについ ての署名データなどが含まれる。
なお、 後述する第 2実施形態のように、 サービスプロバイダ 3 1 0を介してュ 一ザホームネットワーク 30 3にセキュアコンテナ 304を送信する場合には、 権利書データ 1 0 6には、 コンテンツプロバイダ 30 1がセキュアコンテナ 1 0 4を提供するサービスプロバイダ 3 1 0の識別子 SP_I Dが含まれる。
また、 SAMプログラム 'ダウンロード 'コンテナ SDd 〜SDC3 には、 図 7に示すように、 SAM1 0 5! 〜1 054 内でプログラムのダウン口一ドを 行なう際に用いられるダウンロードの手順を示すダウンロード, ドライバと、 権 利書データ (UCP) U 1 0 6のシンタックス (文法) を示す UCP— L(LabeI ) . R(Reader)などのラベルリーダと、 SAM1 05 i 〜1 0 54 に内蔵された 記憶部 (フラッシュ一 ROM) の書き換えおよび消去をブロック単位でロック状 態 Z非口ック状態にするための口ック鍵データと、 それらについての署名データ とが含まれる。
なお、 記憶部 1 1 9は、 例えば、 公開鍵証明書デ一夕を記憶するデータベース を含む種々のデータベースを備えている。
署名処理部 1 1 7は、 署名を行なう対象となるデータのハッシュ値をとり、 コ ンテンップロバイダ 1 0 1の秘密鍵データ KCP.8を用いて、 その署名データ S I Gを作成する。
なお、 ハッシュ値は、 ハッシュ関数を用いて生成される。 ハッシュ関数は、 対 象となるデータを入力とし、 当該入力したデータを所定のビッ ト長のデータに圧
縮し、 ハッシュ値として出力する関数である。 ハッシュ関数は、 ハッシュ値 (出 力) から入力を予測することが難しく、 ハッシュ関数に入力されたデータの 1ビ ットが変化したとき、 ノヽッシュ値の多くのビットが変化し、 また、 同一のハツシ ュ値を持つ入力データを探し出すことが困難であるという特徴を有している。 セキュアコンテナ作成部 1 1 8は、 図 5 (A) に示すように、 ヘッダデータと 、 暗号化部 1 1 4から入力したそれぞれコンテンツ鍵データ Kcで暗号化された メタデータ Me t a、 コンテンツデータ( 、 AZV伸長用ソフトウエア So f t および電子透かし情報モジュ一ル(Watermark Module) WMとを格納したコンテン ッファイル CFを生成する。
コンテンツファイル CFには、 図 6に示すように、 ファイルリーダと、 秘密鍵 データ KCP. sによるファイルリ一ダの署名データとを含むようにしてもよい。 こ のようにすることで、 SAM1 05, 〜1 054 において、 異系列の複数のセキ ユアコンテナ 1 04から受信したそれぞれ異なるフォーマツ トのコンテンツファ ィル CFを格納した複数のセキュアコンテナ 1 04を効率的に処理できる。
ここで、 ファイルリーダは、 コンテンツファイル CFおよびそれに対応するキ —ファイル KFを読む際に用いられ、 これらのファイルの読み込み手順などを示 している。
但し、 本実施形態では、 EMDサービスセンタ 1 02から SAM 1 05 i ~1 054 に、 当該ファイルリーダを予め送信している場合を例示する。 すなわち、 本実施形態では、 セキュアコンテナ 1 04のコンテンツファイル CFは、 フアイ ルリーダを格納していない。
ヘッダデータには、 図 6に示すように、 同期信号、 コンテンツ I D、 コンテン ッ I Dに対してのコンテンツプロバイダ 1 0 1の秘密鍵データ KCP. sによる署名 データ、 ディレクトリ情報、 ハイパーリンク情報、 シリアルナンバー、 コンテン ッファイル CFの有効期限並びに作成者情報、 ファイルサイズ、 暗号の有無、 喑 号アルゴリズム、 署名アルゴリズムに関しての情報、 およびディレクトリ情報な
どに関してのコンテンツプロバイダ 1 0 1の秘密鍵データ KCP.8による署名デー 夕が含まれる。
メタデータ Me t aには、 図 6に示すように、 商品 (コンテンツデータ C) の 説明文、 商品デモ宣伝情報、 商品関連情報およびこれらについてのコンテンツプ ロバイダ 1 0 1による署名データが含まれる。
本発明では、 図 5および図 6に示すように、 コンテンツファイル CF内にメタ データ Me t aを格納して送信する場合を例示するが、 メタデータ Me t aをコ ンテンッファイル CF内に格納せずに、 コンテンツファイル CFを送信する経路 とは別の経路でコンテンツプロバイダ 1 0 1から SAM1 0 5 , などに送信して もよい。
AZV伸長用ソフトウエア S 0 f tは、 ユーザホームネットワーク 1 0 3のネ ットワーク機器 1 6 0 , および AV機器 1 6 02 〜1 6 04 において、 コンテン ッファイル CFを伸長する際に用いられるソフトゥヱァであり、 例えば、 ATR AC 3方式の伸長用ソフトウヱァである。
このように、 セキュアコンテナ 1 04内に AZV伸長用ソフトウエア S 0 f t を格納することで、 SAM1 0 5! 〜1 054 においてセキュアコンテナ 1 0 4 内に格納された AZV伸長用ソフトウェア S o f tを用いてコンテンツデータ C の伸長を行うことができ、 コンテンツデータ C毎あるいはコンテンツプロバイダ 1 0 1毎にコンテンツデータ Cの圧縮および伸長方式をコンテンツプロバイダ 1 0 1が自由に設定しても、 ユーザに多大な負担をかけることはない。
電子透かし情報モジュール WMは、 前述したように、 例えば、 コンテンツデー 夕 Cに埋め込まれた電子透かし情報を検出するのに必要は情報およびソフトゥェ ァを含んでいる。
また、 セキュアコンテナ作成部 1 1 8は、 上述した図 5 (A) に示すコンテン ッファイル CFと、 当該コンテンツファイル CFの署名データ S I G6, CPと、 キ —ファイルデータベース 1 1 8 bから読み出した当該コンテンツファイル CFに
対応する図 5 (B) に示すキーファイル KFと、 当該キーファイル KFの署名デ 一夕 S I G7.CPと、 記憶部 1 1 9から読み出したコンテンツプロバイダ 1 0 1の 公開鍵証明書デー夕 C E R CPと、 当該公開鍵証明書デ一夕 CE R CPの署名デー夕 S I Gi. ESC とを格納したセキュアコンテナ 1 04を生成する。
ここで、 署名データ S I Ge.CPは、 セキュアコンテナ 1 04の受信先において 、 コンテンツファイル CFの作成者および.送信者の正当性を検証するために用い られる。
ここで、 署名データ S I G7. CPは、 セキュアコンテナ 1 04の受信先において 、 キーファイル KFの送信者の正当性を検証するために用いられる。 なお、 セキ ユアコンテナ 1 0 4の受信先において、 キーファイル KFの作成者の正当性の検 証は、 キーファイル KF内の署名データ S I GK1. ESCに基づいて行われる。 また 、 署名データ S I GKI, ESCは、 キーファイル KFが、 EMDサービスセンタ 1 0 2に登録されているか否かを検証するためにも用いられる。
本実施形態では、 コンテンツデータ Cの圧縮方式、 圧縮の有無、 暗号化方式 ( 共通鍵暗号化方式および公開鍵暗号化方式の何れの場合も含む) 、 コンテンツデ 一夕 Cを得た信号の諸元 (サンプリング周波数など) および署名データの作成方 式 (アルゴリズム) に依存しない形式で、 暗号化されたコンテンツデ一夕 Cがセ キュアコンテナ 1 0 4内に格納されている。 すなわち、 これらの事項をコンテン ップロバイダ 1 0 1が自由に決定できる。
また、 セキュアコンテナ作成部 1 1 8は、 セキュアコンテナデータバース 1 1 8 aに格納したセキュアコンテナ 1 04を、 ユーザからの要求に応じて SAM管 理部 1 24に出力する。
このように、 本実施形態では、 コンテンツプロバイダ 1 0 1の公開鍵データ K or. Pの公開鍵証明書 CERCPをセキュアコンテナ 1 0 4に格納してユーザホーム ネッ トワーク 1 0 3に送信するィン ·バンド(In-band) 方式を採用している。 従 つて、 ユーザホームネットワーク 1 0 3は、 公開鍵証明書 CERCPを得るための
通信を EMDサービスセンタ 1 02との間で行う必要がない。
なお、 本発明では、 公開鍵証明書 CERCPをセキュアコンテナ 1 04に格納し ないで、 ユーザホームネットワーク 1 0 3が EMDサービスセンタ 1 02から公 開鍵証明書 CERCPを得るアウト ·ォブ 'バンド(0ut-0f-band) 方式を採用して もよい。
相互認証部 1 20は、 コンテンツプロバイダ 1 0 1が EMDサービスセンタ 1 02およびユーザホームネットワーク 1 0 3との間でオンラインでデータを送受 信する際に、 それぞれ EMDサービスセンタ 1 0 2およびユーザホームネットヮ ーク 1 0 3との間で相互認証を行ってセッション鍵デ一夕 (共有鍵) KSES を生 成する。 セッション鍵データ KSES は、 相互認証を行う度に新たに生成される。 暗号化 '復号部 1 2 1は、 コンテンツプロバイダ 1 0 1が EMDサービスセン 夕 1 02およびユーザホームネットワーク 1 0 3にオンラインで送信するデータ を、 セッション鍵データ KSES を用いて暗号化する。
また、 暗号化 '復号部 1 2 1は、 コンテンツプロバイダ 1 0 1が EMDサ一ビ スセンタ 1 02およびユーザホームネットワーク 1 0 3からオンラインで受信し たデータを、 セッション鍵データ KSES を用いて復号する。
権利書データ作成部 1 22は、 権利書デ一夕 1 0 6を作成し、 これを EMDサ 一ビスセンタ管理部 1 25に出力する。
権利書データ 1 0 6は、 コンテンツデータ Cの運用ルールを定義した記述子 ( ディスクリプタ一) であり、 例えば、 コンテンツプロバイダ 1 0 1の運用者が希 望する標準小売価格 SRP (Suggested Retailer Price) やコンテンツデータ C の複製ルールなどが記述されている。
SAM管理部 1 24は、 セキュアコンテナ 1 04を、 オフラインおよび Zまた はオンラインでユーザホームネットワーク 1 0 3に供給する。
また、 SAM管理部 1 24は、 セキュアコンテナ 1 0 4をオンラインで SAM
1 05 , ~1 054 に配給する場合には、 セキュアコンテナ 1 04を送信する通 信プロコトルとして、 デジタル放送であれば MHE G(Multimedia and Hypermed ia information coding Experts Group)プロトコルを用い、 インターネットであ れぱ XMLZSM I L /HTML (Hyper TextMarkup Language) を用い、 これら の通信プロトコル内に、 セキュアコンテナ 1 04を、 符号化方式に依存しない形 式でトンネリングして埋め込む。
従って、 通信プロコトルとセキュアコンテナ 1 04との間でフォーマツトの整 合性をとる必要性はなく、 セキュアコンテナ 1 04のフォーマツ トを柔軟に設定 できる。
なお、 コンテンツプロバイダ 1 0 1からユーザホームネットワーク 1 0 3にセ キュアコンテナ 1 04を送信する際に用いる通信プロトコルは、 上述したものに は限定されず任意である。
図 1 2は、 本実施形態で用いられる ROM型の記録媒体 1 3 01 を説明するた めの図である。
図 1 2に示すように、 ROM型の記録媒体 1 30! は、 ROIV [領域 1 3 1、 セ キュア RAM領域 1 32およびメディア SAM1 3 3を有する。
ROM領域 1 3 1には、 図 5 (A) に示したコンテンツファイル CFが記憶さ れている。
また、 セキュア RAM領域 1 32は、 記憶データに対してのアクセスに所定の 許可 (認証) が必要な領域であり、 図 5 (B)、 (C) に示したキーファイル K Fおよび公開鍵証明書デー夕 C E R CPと機器の種類に応じて固有の値を持つ記録 用鍵データ KSTR とを引数として MAC (Message Authentication Code) 関数を 用いて生成した署名デー夕と、 当該キーファイル KFおよび公開鍵証明書デー夕 CERCPとを記録媒体に固有の値を持つメディア鍵データ KMED を用いて暗号化 したデータとが記憶される。
また、 セキュア RAM領域 1 32には、 例えば、 不正行為などで無効となった
コンテンツプロバイダ 1 0 1および SAM 1 05 , 〜1 055 を特定する公開鍵 証明書破棄データ (リボケーシヨンリスト) が記憶される。
また、 セキュア RAM領域 1 32には、 後述するようにユーザホームネッ トヮ —ク 1 0 3の SAMI O S ! I O S* においてコンテンツデータ Cの購入 ·利 用形態が決定されたときに生成される利用制御状態 (UCS) データ 1 6 6など が記憶される。 これにより、 利用制御状態データ 1 6 6がセキュア RAM領域 1 32に記憶されることで、 購入 ·利用形態が決定した ROM型の記録媒体 1 3 0
1 となる。
メディア SAM 1 33には、 例えば、 ROM型の記録媒体 1 3 ( の識別子で あるメディア I Dと、 メディア鍵データ KMED とが記憶されている。
メディア SAM 1 33は、 例えば、 相互認証機能を有している。
本実施形態で用いる ROM型の記録媒体としては、 例えば、 図 1 2に示すもの の他に、 図 1 3に示す ROM型の記録媒体 1 302 および図 1 4に示す ROM型 の記録媒体 1 303 なども考えられる。
図 1 3に示す ROM型の記録媒体 1 3 02 は、 ROM領域 1 3 1と認証機能を 有するメディア SAM 1 3 3とを有し、 図 1 2に示す ROM型の記録媒体 1 3 0 1 のようにセキュア RAM領域 1 32を備えていない。 ROM型の記録媒体 1 3 02 を用いる場合には、 ROM領域 1 3 1にコンテンツファイル CFを記録し、 メディア SAM 1 33にキーファイル KFを記憶する。
また、 図 1 4に示す ROM型の記録媒体 1 303 は、 ROM領域 1 3 1および セキュア RAM領域 1 32を有し、 図 1 2に示す ROM型の記録媒体 1 3 0 , の ようにメディア SAM 1 33を有していない。 ROM型の記録媒体 1 3 03 を用 いる場合には、 ROM領域 1 3 1にコンテンツファイル CFを記録し、 セキュア RAM領域 1 32にキ一ファイル KFを記録する。 また、 ROM型の記録媒体 1 303 を用いる場合には、 SAMとの間で相互認証は行わない。
また、 本実施形態では R 0 IV [型の記録媒体の他に R A M型の記録媒体も用いら
れる。
本実施形態で用いる RA1V [型の記録媒体としては、 例えば図 1 5に示すように 、 メディア SAM1 3 3、 セキュア RAM領域 1 32およびセキュアでない R A M領域 1 34を有する RAM型の記録媒体 1 304 がある。 RAM型の記録媒体 1 304 では、 メディア SAM 1 3 3は認証機能を持ち、 キ一ファイル KFを記 憶する。 また、 RA1V [領域 1 34には、 コンテンツファイル CFが記録される。 また、 本実施形態で用いる RAM型の記録媒体としては、 その他に、 図 1 6に 示す RAM型の記録媒体 1 35 06 および図 1 7に示す RAM型の記録媒体 1 3 06 なども考えられる。
図 1 6に示す RAM型の記録媒体 1 305 は、 セキュアでない RAM領域 1 3 4と認証機能を有するメディア SAM 1 33とを有し、 図 1 5に示す RAM型の 記録媒体 1 304 のようにセキュア RAM領域 1 32を備えていない。 RAM型 の記録媒体 1 306 を用いる場合には、 RAM領域 1 34にコンテンツファイル CFを記録し、 メディア SAM1 3 3にキ一ファイル KFを記憶する。
また、 図 1 7に示す RAM型の記録媒体 1 30 β は、 セキュア RAM領域 1 3 2およびセキュアでない RAM領域 1 34を有し、 図 1 5に示す RAM型の記録 媒体 1 304 のようにメディア SAM 1 33を有していない。 RAM型の記録媒 体 1 306 を用いる場合には、 RAM領域 1 34にコンテンツファイル CFを記 録し、 セキュア RAM領域 1 32にキーファイル KFを記録する。 また、 RAM 型の記録媒体 1 30 β を用いる場合には、 SAMとの間で相互認証は行わない。 また、 SAM管理部 1 24は、 セキュアコンテナ 1 04を、 ネッ トワークゃデ ジタル放送などを用いてオンラインでユーザホームネッ トワーク 1 0 3に配信す る場合には、 暗号化,復号部 1 2 1においてセッション鍵デ一夕 KSES を用いて セキュアコンテナ 1 04を暗号化した後に、 ネットワークを介してユーザホーム
ネッ トワーク 1 0 3に配信する。
本実施形態では、 SAM管理部、 EMDサービスセンタ管理部、 並びに後述す るコンテンツプロバイダ管理部およびサービスプロバイダ管理部として、 例えば 、 内部の処理内容の監視 (モニタリング) および改竄ができないあるいは困難な 耐タンパ性の構造を持つ通信ゲ一トウエイが用いられる。
ここで、 コンテンツプロバイダ 1 0 1からユーザホ一ムネットワーク 1 0 3へ のコンテンツデータ Cの配給は、 上述したように記録媒体 1 301 を用いて行う 場合とネットワークを使ってオンラインで行う場合との何れでも権利書データ 1 0 6が格納された共通の形式のセキュアコンテナ 1 04を用いる。 従って、 ユー ザホームネッ トワーク 1 0 3の SAMl O S i l O S* では、 オフラインおよ びオンラインの何れの場合でも、 共通の権利書デ一夕 1 0 6に基づいた権利処理 を行なうことができる。
また、 上述したように、 本実施形態では、 セキュアコンテナ 1 04内に、 コン テンッ鍵デ一夕 K cで暗号化されたコンテンツデータ Cと、 当該暗号化を解くた めのコンテンツ鍵データ Kcとを同封するィン ·バンド(In-Band) 方式を採用し ている。 イン 'バンド方式では、 ユーザホームネッ トワーク 1 0 3の機器で、 コ ンテンッデータ Cを再生しょうとするときに、 コンテンツ鍵データ Kcを別途配 信する必要がなく、 ネットワーク通信の負荷を軽減できるという利点がある。 ま た、 コンテンツ鍵データ Kcは配信用鍵データ KD, 〜KD6 で暗号化されてい るが、 配信用鍵データ KD, 〜KDe は、 EMDサービスセンタ 1 02で管理さ れており、 ユーザホームネットワーク 1 0 3の SAM 1 0 5 ! 〜1 0 55 に事前 に (SAM 1 0 5! 〜 1 0 54 が EMDサービスセン夕 1 02に初回にアクセス する際に) 配信されているので、 ユーザホームネッ トワーク 1 0 3では、 EMD サービスセンタ 1 0 2との間をオンラインで接続することなく、 オフラインで、 コンテンツデ一夕 Cの利用が可能になる。
なお、 本発明は、 後述するようにコンテンツデータ Cとコンテンツ鍵データ K
cとを別々に、 ユーザホームネットワーク 1 03に供給するァゥト ·ォブ ·バン ド(0ut-0f -Band) 方式を採用できる柔軟性を有している。
EMDサービスセンタ管理部 1 25は、 EMDサービスセン夕 1 02から決済 レボートデータ 1 07を受信すると、 これらを暗号化■復号部 1 21においてセ ッシヨン鍵データ KSES を用いて復号した後に、 記憶部 1 1 9に記憶する。 決済レポートデータ 1 07は、 例えば、 EMDサービスセンタ 1 02が図 1に 示す決済機関 9 1に対して行なったコンテンツプロバイダ 1 0 1に関する決済の 内容が記述されている。
また、 EMDサービスセンタ管理部 1 25は、 提供するコンテンツデータじの グローバルユニーク(Global Unique) な識別子であるコンテンツ I D、 公開鍵デ 一夕 KCP. Pおよびそれらの署名データ S I G9, CPを、 EMDサービスセンタ 1 0 2に送信し、 EMDサービスセンタ 1 02力、ら、 公開鍵データ KCP. Pの公開鍵証 明書デ一夕 C E R CPを入力する。
また、 EMDサービスセンタ管理部 1 25は、 コンテンツデータ Cのそれぞに ついて、 コンテンツ鍵データ Kc、 権利書データ 1 06および電子透かし情報管 理データ WMを EMDサービスセンタ 1 02に登録してキーファイル KFを受け る際に、 図 1 8に示すように、 提供するコンテンツデータ Cのグルーバルュニー クな識別子であるコンテンツ I D、 コンテンツ鍵データ Kc、 権利書データ 1 0 6、 電子透かし情報管理データ WM、 コンテンツプロバイダ 1 0 1のグロ一バル ユニークな識別子である CP— I Dと、 それらについてのコンテンツプロバイダ 1 0 1の秘密鍵データ KCP. sによる署名デ一夕 S I GMI. CP とを格納した登録モ ジュール Mo d2 を作成する。 そして、 EMDサービスセンタ管理部 1 25は、 登録モジュール Mo d 2 を暗号化 ·復号部 1 21においてセッション鍵デ一夕 K SES を用いて暗号化した後に、 ネッ トワークを介して EMDサービスセンタ 1 0 2に送信する。 EMDサービスセンタ管理部 1 25としては、 前述したように、 例えば、 内部の処理内容の監視 (モニタリング) および改竄ができないあるいは
困難な耐タンパ性の構造を持つ通信ゲートウェイが用いられる。
以下、 図 3および図 4を参照しながら、 コンテンツプロバイダ 1 0 1における 処理の流れを説明する。
なお、 以下に示す処理を行う前提として、 コンテンツプロバイダ 1 0 1の関係 者は、 例えば、 自らの身分証明書および決済処理を行う銀行口座などを用いて、 オフラインで、 EMDサービスセンタ 1 02に登録処理を行い、 グローバルュニ ークな識別子 CP— I Dを得ている。 識別子 CP— I Dは、 記憶部 1 1 9に記憶 されている。
先ず、 コンテンツプロバイダ 1 0 1が、 EMDサービスセンタ 1 02に、 自ら の秘密鍵データ KCP, sに対応する公開鍵データ KCP. sの正当性を証明する公開鍵 証明書データ C E R CPを要求する場合の処理を図 4を参照しながら説明する。
コンテンツプロバイダ 1 0 1は、 真性乱数発生器を用いて乱数を発生して秘密 鍵データ KCP, Sを生成し、 当該秘密鍵データ KCP, sに対応する公開鍵データ K CP
, Ρを作成して記憶部 1 1 9に記憶する。
EMDサービスセンタ管理部 1 25は、 コンテンツプロバイダ 1 0 1の識別子 CP— I Dおよび公開鍵データ KCP. Ρを記憶部 1 1 9から読み出す。
そして、 EMDサービスセンタ管理部 1 25は、 識別子 CP— I Dおよび公開 鍵データ KCP. Pを、 EMDサービスセンタ 1 02に送信する。
そして、 EMDサービスセンタ管理部 1 25は、 当該登録に応じて、 公開鍵証 明書データ CERCPおよびその署名データ S I G,, ESC を EMDサービスセンタ 1 0 2から入力して記憶部 1 1 9に書き込む。
次に、 コンテンツプロバイダ 1 0 1が、 EMDサービスセン夕 1 0 2にコンテ ンッ鍵データ Kc、 権利書データ 1 0 6および電子透かし情報管理データ WMを 登録し、 コンテンツデータ Cに対応するキーファイル KFを受信する場合の処理 を図 4、 図 1 8および図 1 9を参照して説明する。
権利書データ 1 0 6などの登録は、 個々のコンテンツデータ Cについてそれぞ
れ行われる。
図 1 9は、 コンテンツプロバイダ 1 0 1から EMDサービスセンタ 1 0 2への 登録処理を説明するためのフローチャートである。
ステップ A 1 :図 4に示すコンテンツプロバイダ 1 0 1の相互認証部 1 20と EMDサービスセンタ 1 0 2との間で相互認証を行う。
ステップ A 2 :ステップ A 1で行った相互認証によって得られたセッション鍵 デ一夕 KSES をコンテンツプロバイダ 1 0 1および EMDサービスセンタ 1 0 2 で共有する。
ステップ A3 : コンテンツプロバイダ 1 0 1は、 記憶部 1 1 9などのデータべ —スから、 EMDサービスセンタ 1 02に登録を行うコンテンツ I D、 コンテン ッ鍵デ一夕 Kc、 権利書データ 1 0 6、 電子透かし情報管理データ WMおよび C P— I Dなどを読み出す。
ステップ A 4 :署名処理部 1 1 7において、 コンテンツプロバイダ 1 0 1の秘 密鍵データ KCP. sを用いて、 ステップ A 3で読み出した権利書データ 1 0 6など を含むモジュールに対して、 送り主の正当性を示す署名データ S I G„i. cp を作 成する。
そして、 EMDサービスセンタ管理部 1 25は、 図 1 8に示すように、 コンテ ンッ I D、 コンテンツ鍵データ Kc、 権利書データ 1 0 6、 電子透かし情報管理 データ WMおよび C P— I と、 これらについての署名データ S I GMI. C P とを 格納した登録用モジュール Mo d 2 を作成する。
スチップ A5 :暗号化 '復号部 1 2 1は、 ステップ A4で作成した登録用モジ ユール Mo d2 を、 ステップ A 2で共有したセッション鍵データ KSES を用いて 暗号化する。
ステップ A 6 : EMDサービスセンタ管理部 1 25は、 ステップ A 5で暗号化 した登録用モジュール Mo d2 を EMDサービスセンタ 1 0 2に送信する。
ステップ A 7以降の処理は、 EMDサービスセン夕 1 0 2における処理である
ステップ A7 : EMDサービスセンタ.1 02は、 受信した登録用モジュール M 0 d2 を、 ステップ A2において共有したセッション鍵データ KSES を用いて復 号する。
ステップ A 8 : EMDサービスセンタ 1 02は、 復号した登録用モジュール M o d2 に格納された署名データ S I GNU. C P を公開鍵データ KCP. Pを用いて検証 し、 登録用モジュール Mo d 2 の送り主の正当性を確認し、 送り主の正当性が証 明されたことを条件にステツプ A 9の処理を行う。
ステップ A 9 : EMDサービスセンタ 1 02は、 登録用モジュール] VI o d2 に 格納されているコンテンツ I D、 コンテンツ鍵データ Kc、 権利書デ一夕 1 0 6 、 電子透かし情報管理データ WMおよび CP— I Dを所定のデータベースに格納 して登録する。
なお、 EMDサービスセンタ管理部 1 25は、 図 1 8に示すように、 登録用モ ジュール Mo d2 に応じた登録処理が EMDサービスセン夕 1 0 2に行われた後 に、 例えば 6力月分のキーファイル KFを EMDサービスセン夕 1 02から受信 し、 相互認証部 1 20と EMDサービスセンタ 1 02との間の相互認証によって 得たセッション鍵データ KSES を用いて、 当該受信したキ一ファイル KFを復号 した後にキーファイルデータベース 1 1 8 bに記憶する。
次に、 コンテンツプロバイダ 1 0 1がユーザホームネットワーク 1 0 3の SA 1 0 5! にセキュアコンテナ 1 04を送信する場合の処理を図 3および図 4を 参照しながら説明する。
なお、 以下の例では、 コンテンツプロバイダ 1 0 1から SAM 1 0 51 にセキ ユアコンテナ 1 04を送信する場合を例示するが、 セキュアコンテナ 1 04を S AM 1 052 〜 1 054 に送信する場合も、 SAM 1 0 5 , を介して SAM 1 0 52 〜1 0 54 に送信される点を除いて同じである。
先ず、 図 3に示すように、 コンテンツデータ S I 1 1がコンテンツマスタソー
スデータベース 1 1 1から読み出されて電子透かし情報付加部 1 1 2に出力され る。
次に、 電子透かし情報付加部 1 1 2は、 コンテンツデータ S 1 1 1に電子透か し情報を埋め込んでコンテンツデータ S 1 1 2を生成し、 これを圧縮部 1 1 3に 出力する。
次に、 圧縮部 1 1 3は、 コンテンツデータ S 1 1 2を、 例えば A T R A C 3方 式で圧縮してコンテンツデータ S 1 1 3を作成し、 これを暗号化部 1 1 4に出力 する。
また、 図 4に示すように、 乱数発生部 1 1 5において、 乱数を発生してコンテ ンッ鍵デ一夕 K cが生成され、 当該生成されたコンテンッ鍵デ一夕 K cが記憶部 1 1 9に記憶される。
次に、 暗号化部 1 1 4は、 圧縮部 1 1 3から入力したコンテンツデータ S 1 1 3と、 記憶部 1 1 9から読み出したメタデータ M e t a、 AZV伸長用ソフトウ エア S o f tおよび電子透かし情報管理データ WMとを、 コンテンツ鍵データ K cを用いて暗号化してセキュアコンテナ作成部 1 1 8に出力する。 この場合に、 メタデータ M e t aおよび電子透かし情報管理デ一夕 WMは暗号化しなくてもよ い。
そして、 セキュアコンテナ作成部 1 1 8は、 図 5 (A) に示すコンテンツファ ィル C Fを作成する。 また、 署名処理部 1 1 7において、 コンテンツファイル C Fのハッシュ値がとられ、 秘密鍵データ K C P. sを用いて署名データ S I G 6. C Pが 生成される。
また、 セキュアコンテナ作成部 1 1 8は、 キーファイルデータベース 1 1 8 b から、 コンテンツデ一夕 Cに対応するキ一ファイル K Fを読み出し、 これを署名 処理部 1 1 7に出力する。
そして、 署名処理部 1 1 7は、 セキュアコンテナ作成部 1 1 8から入力したキ 一ファイル K Fのハツシュ値をとり、 秘密鍵データ K C P. sを用いて署名データ S
I G7. CPを生成し、 これをセキュアコンテナ作成部 1 1 8に出力する。
次に、 セキュアコンテナ作成部 1 1 8は、 図 5 (A) に示すコンテンツフアイ ル CFおよびその署名データ S I G6. CPと、 図 5 (B) に示すキーファイル KF およびその署名データ S I G7. CPと、 記憶部 1 1 9から読み出した図 5 (C) に 示す公開鍵証明書データ CERCPおよびその署名データ S I Gi. ESC とを格納し たセキュアコンテナ 1 04を作成し、 これを、 セキュアコンテナデータベース 1 1 8 aに記憶する。 そして、 セキュアコンテナ作成部 1 1 8は、 例えばュ一ザか らの要求 (リクェスト) に応じてユーザホームネットワーク 1 0 3に提供しょう とするセキュアコンテナ 1 04をセキュアコンテナデータベース 1 1 8 aから読 み出して、 相互認証部 1 20と SAM 1 0 5! との間の相互認証によって得られ たセッション鍵データ KSES を用いて暗号化 '復号部 1 2 1において暗号化した 後に、 SAM管理部 1 24を介してユーザホームネットワーク 1 03の SAM 1 0 5 , に送信する。
以下、 コンテンツプロバイダ 1 0 1の処理の全体の流れの概要を、 セキュアコ ンテナ作成処理と関連付けて述べる。
図 20, 図 2 1, 図 22は、 当該処理の流れを説明するためのフローチャート である。
ステップ B 1 : コンテンツプロバイダ 1 0 1は、 予め自らの公開鍵証明書デ一 夕 CERCPを EMDサービスセンタ 1 0 2から入力し、 記憶部 (データべ一ス) 1 1 9に格納しておく。
ステップ B 2 :新しくォ一サリングするコンテンツデータや、 既に保管されて いるレガシーコンテンツデータなどのコンテンツマスタソースをデジタル化し、 さらにコンテンツ I Dを割り振り、 コンテンツマスタソースデータベース 1 1 1 に格納して一元的に管理する。
ステップ B 3 :ステップ B 1において一元的に管理した各々のコンテンツマス タソースにメタデータ Me t aを作成し、 これを記憶部 1 1 9に格納する。
ステップ B 4 : コンテンッマスタソースデータベース 1 1 1からコンテンツマ スタソースであるコンテンツデータ S 1 1 1を読み出して電子透かし情報付加部 1 1 2に出力し、 電子透かし情報を埋め込んでコンテンツデータ S 1 1 2を生成 する。
ステップ B 5 :電子透かし情報付加部 1 1 2は、 埋め込みを行った電子透かし 情報の内容と埋め込み位置とを所定のデータベースに格納する。
ステップ B 6 :圧縮部 1 1 3において、 電子透かし情報が埋め込まれたコンテ ンッデータ S 1 1 2を圧縮してコンテンツデータ S 1 1 3を生成する。
ステップ B 7 :伸長部 1 1 6において、 圧縮されたコンテンツデ一夕 S 1 1 3 を伸長してコンテンツデータ S 1 1 6を生成する。
ステップ B 8 :聴感検査部 1 2 3において、 伸長したコンテンツデータ S 1 1 6の聴覚検査を行う。
ステップ B 9 : コンテンツプロバイダ 1 0 1は、 コンテンツデ一夕 S 1 1 6に 埋め込まれた電子透かし情報を、 ステップ B 5でデータベースに格納した埋め込 み内容および埋め込み位置に基づいて検出する。
そして、 コンテンツプロバイダ 1 0 1は、 聴覚検査および電子透かし情報の検 出の双方が成功した場合には、 ステップ B 1 0の処理を行い、 何れか一方が失敗 した場合にはステップ B 4の処理を繰り返す。
ステップ B 1 0 :乱数発生部 1 1 5において乱数してコンテンツ鍵データ K c を生成し、 これを記憶部 1 1 9に格納する。
ステップ B 1 1 :暗号化部 1 1 4において、 圧縮したコンテンツデータ S 1 1 3を、 コンテンツ鍵データ K cを用いて暗号化してコンテンツデータ Cを作成す る。
ステップ B 1 2 :権利書データ作成部 1 2 2において、 コンテンツデータ Cに ついての権利書データ 1 0 6を作成する。
ステップ B 1 3 : コンテンツプロバイダ 1 0 1は、 S R Pを決定し、 これを記
憶部 1 1 9に格納する。
ステップ B 1 4 : コンテンップロバイダ 1 0 1は、 コンテンツ I D、 コンテン ッ鍵データ Kcおよび権利書データ 1 0 6を EMDサービスセンタ 1 0 2に出力 する。
ステップ B 1 5 : コンテンツプロバイダ 1 0 1は、 配信用鍵データ KD, 〜K D3 で暗号化されたキーファイル KFを EMDサービスセンタ 1 02から入力す る。
ステップ B 1 6 : コンテンツプロバイダ 1 0 1は、 入力したキーファイル KF をキーファイルデータベース 1 1 8 bに格納する。
ステップ B 1 7 : コンテンップロバイダ 1 0 1は、 コンテンツデ一夕 Cとキー ファイル KFとのリンク関係をハイパーリンクで結ぶ。
ステップ B 1 8 :署名処理部 1 1 7において、 コンテンツデータ Cおよびキー ファイル KFの各々について、 秘密鍵データ KCP, sを用いて、 作成者の正当性を 署名データを作成する。
ステップ A 1 9 :セキュアコンテナ作成部 1 1 8において、 図 5に示すセキュ ァコンテナ 1 04を作成する。
ステップ B 20 :複数のセキュアコンテナを用いたコンポジッ ト形式でコンテ ンッデータを提供する場合には、 ステップ B 1〜A 1 9の処理を繰り返して各々 のセキュアコンテナ 1 04を作成し、 コンテンツファイル CFとキーファイル K Fとの間のリンク関係と、 コンテンツファイル CF相互間のリンク関係とをハイ パーリンクなどを用いて結ぶ。
ステップ B 2 1 : コンテンツプロバイダ 1 0 1は、 作成したセキュアコンテナ 1 04をセキュアコンテナデータベース 1 1 8 aに格納する。
CEMDサービスセンタ 1 02〕
EMDサービスセンタ 1 02は、 認証 (CA:Certificate Authority) 機能、 鍵管理 (Key Management)機能および権利処理 (Rights Clearing) (利益分配) 機
能を有する。
図 23は、 EMDサービスセンタ 1 02の機能の構成図である。
図 23に示すように、 EMDサービスセンタ 1 0 2は、 鍵サーバ 1 4 1、 鍵デ 一夕ベース 1 4 1 a、 決算処理部 1 42、 署名処理部 1 4 3、 決算機関管理部 1 44、 証明書 ·権利書管理部 1 4 5、 権利書データベース 1 4 5 a、 証明書デー 夕ベース 1 4 5 b、 コンテンツプロバイダ管理部 1 4 8、 CPデ一夕べ一ス 1 4 8 a、 SAM管理部 1 4 9、 SAMデータベース 1 4 9 a、 相互認証部 1 5 0、 暗号化,復号部 1 5 1および KF作成部 1 53を有する。
なお、 図 23には、 EMDサービスセンタ 1 02内の機能ブロック相互間のデ 一夕の流れのうち、 コンテンツプロバイダ 1 0 1 との間で送受信されるデータに 関連するデータの流れが示されている。
また、 図 24には、 EMDサービスセンタ 1 02内の機能ブロック相互間のデ —夕の流れのうち、 SAM1 0 5 , 〜1 0 54 および図 1に示す決済機関 9 1 と の間で送受信されるデータに関連するデータの流れが示されている。
鍵サーバ 1 4 1は、 鍵データベース 1 4 1 aに記憶された各々有効期間が 1力 月の配信用鍵データを要求に応じて 6か月分読み出して SAM管理部 1 4 9に出 力する。
また、 鍵データベース 1 4 1 a配信用鍵データ KDの他に、 EMDサービスセ ン夕 1 0 2の秘密鍵デ一夕 KESC, s 、 記録用鍵データ KSTR 、 メディア鍵データ KMED および MAC鍵データ Kmac などの鍵データを記憶する一連の鍵データを 格納している。
決算処理部 1 42は、 SAM1 0 5 , 〜1 054 から入力した利用履歴データ 1 0 8と、 証明書 ·権利書管理部 1 4 5から入力した標準小売価格データ S R P および販売価格とに基づいて決済処理を行い、 決済レポートデータ 1 0 7および 決済請求権データ 1 52を作成し、 決済レポートデータ 1 0 7をコンテンツプロ バイダ管理部 1 4 8に出力し、 決済請求権データ 1 5 2を決算機関管理部 1 44
に出力する。
なお、 決算処理部 1 4 2は、 販売価格に基づいて、 違法なダンピング価格によ る取り引きが行われたか否かを監視する。
ここで、 利用履歴データ 1 0 8は、 ユーザホームネッ トワーク 1 0 3における セキュアコンテナ 1 0 4の購入、 利用 (再生、 記録および転送など) の履歴を示 し、 決算処理部 1 4 2においてセキュアコンテナ 1 0 4に関連したラインセンス 料の支払い額を決定する際に用いられる。
利用履歴データ 1 0 8には、 例えば、 セキュアコンテナ 1 0 4に格納されたコ ンテンッデ一夕 Cの識別子であるコンテンツ I D、 セキュアコンテナ 1 0 4を配 給したコンテンツプロバイダ 1 0 1の識別子 C P— I D、 セキュアコンテナ 1 0 4内のコンテンツデータ Cの圧縮方法、 セキュアコンテナ 1 0 4を記録した記録 媒体の識別子 M e d i a— I D、 セキュアコンテナ 1 0 4を配給を受けた S AM 1 0 5 i 〜 1 0 5 4 の識別子 S AM_ I D、 当該 S AM 1 0 5! 〜 1 0 5 4 のュ —ザの U S E R— I Dなどが記述されている。 従って、 E MDサービスセンタ 1 0 2は、 コンテンツプロバイダ 1 0 1の所有者以外にも、 例えば、 圧縮方法や記 録媒体などのライセンス所有者に、 ユーザホームネットワーク 1 0 3のユーザが 支払った金銭を分配する必要がある場合には、 予め決められた分配率表に基づい て各相手に支払う金額を決定し、 当該決定に応じた決済レポートデータ 1 0 7お よび決済請求権データ 1 5 2を作成する。 当該分配率表は、 例えば、 セキュアコ ンテナ 1 0 4に格納されたコンテンツデータ毎に作成される。
また、 決済請求権データ 1 5 2は、 当該デ一夕に基づいて、 決済機関 9 1に金 銭の支払いを請求できる権威化されたデータであり、 例えば、 ユーザが支払った 金銭を複数の権利者に配給する場合には、 個々の権利者毎に作成される。
なお、 決済機関 9 1は、 決済が終了すると、 当該決済機関の利用明細書を E M Dサービスセンタ 1 0 2に送る。 E MDサービスセンタ 1 0 2は、 当該利用明細 書の内容を、 対応する権利者に通知する。
決算機関管理部 1 44は、 決算処理部 1 4 2が生成した決済請求権利データ 1 52を図 1に示すペイメントゲ一トウエイ 9 0を介して決済機関 9 1に送信する なお、 後述するように、 決算機関管理部 1 44は、 決済請求権データ 1 52を 、 コンテンツプロバイダ 1 0 1などの権利者に送信し、 受信した決済請求権デ一 夕 1 52を用いて、 権利者自らが決済機関 9 1に対しての決済を行ってもよい。 また、 決算機関管理部 1 44は、 署名処理部 1 4 3において決済請求権データ 1 52のハッシュ値をとり、 秘密鍵デ一夕 KESC. s を用いて生成した署名データ S I G99を決済請求権データ 1 52と共に決済機関 9 1に送信する。
証明書 ·権利書管理部 1 4 5は、 証明書データベース 1 4 5 bに登録 (記録) されて権威化された公開鍵証明書デ一夕 C E R c Pおよび公開鍵証明書デー夕 C E RSAM1〜CERSAM4などを読み出すと共に、 コンテンツプロバイダ 1 0 1の権利 書データ 1 0 6、 コンテンツ鍵データ Kcおよび電子透かし情報管理データ WM などを権利書データベース 1 4 5 aに登録して権威化する。
ここで、 権利書データベース 1 4 5 aはコンテンツ I Dを検索キーとして検索 が行われ、 証明書データベース 1 4 5 bはコンテンツプロバイダ 1 0 1の識別子 CP— I Dを検索キーとして検索が行われる。
また、 証明書 ·権利書管理部 1 4 5は、 例えば、 権利書データ 1 0 6、 コンテ ンッ鍵デ一タ K cおよび電子透かし情報管理デ一夕 WMなどのハッシュ値をとり 、 秘密鍵データ KESC, s を用いた署名データを付した権威化されたデータを権利 書データベース 1 4 5 aに格納する。
コンテンツプロバイダ管理部 1 4 8は、 コンテンツプロバイダ 1 0 1 との間で 通信する機能を有し、 登録されたコンテンツプロバイダ 1 0 1の識別子 CP— I Dなどを管理する CPデータべ一ス 1 4 8 aにアクセスできる。
SAM管理部 1 4 9は、 ユーザホームネッ トワーク 1 0 3内の SAM 1 0 5 i
〜1 0 54 との間で通信する機能を有し、 登録された SAMの識別子 SAM— I Dや SAM登録リストなどを記録した SAMデータベース 1 4 9 aにアクセスで さる 0
KF作成部 1 5 3は、 コンテンツプロバイダ管理部 1 4 8から入力したコンテ ンッ鍵デ一夕 Kcおよび権利書データ 1 0 6と、 SAMプログラム ·ダウンロー ド -コンテナ SDC, 〜SDC3 とを署名処理部 1 4 3に出力する。
また、 KF作成部 1 5 3は、 鍵サーバ 1 4 1から入力した対応する期間の配信 用鍵データ KD! 〜KD6 を用いて、 コンテンツ鍵データ Kc、 権利書デ一夕 1 0 6および SAMプログラム ·ダウンロード · コンテナ SDd 〜SDC3 を喑 号化し、 図 5 (B) に示すように、 当該暗号化したデータと、 署名処理部 1 4 3 から入力した当該暗号化したデータについての秘密鍵データ KESC. s による署名 データ S I GK1, ESCとを格納したキーファイル KFを作成し、 当該作成したキー ファイル KFを KFデータベース 1 5 3 aに格納する。
以下、 EMDサービスセン夕 1 02内での処理の流れを説明する。
先ず、 EMDサービスセンタ 1 02からユーザホームネットワーク 1 0 3内の SAM1 05 t 〜1 0 54 に配信用鍵データを送信する際の処理の流れを、 図 2 4を参照しながら説明する。
図 24に示すように、 鍵サーバ 1 4 1は、 所定期間毎に、 例えば、 3力月分の 配信用鍵データ KD! 〜KD3 を鍵データベース 1 4 1 aから読み出して SAM 管理部 1 4 9に出力する。
また、 署名処理部 1 4 34ま、 配信用鍵データ KD, 〜KD3 の各々のハッシュ 値をとり、 EMDサービスセンタ 1 02の秘密鍵データ KESC. S を用いて、 それ それに対応する署名データ S I GKDI. ESC 〜S I GKD3. ESC を作成し、 これを S
AM管理部 1 4 9に出力する。
SAM管理部 1 4 9は、 この 3力月分の配信用鍵データ KD, 〜KD3 および それらの署名データ S I G KD1, ESC 〜S I G KD3, ESC を、 相互認証部 1 5 0と S
AM 1 0 5 i 〜 1 0 54 と間の相互認証で得られたセッション鍵デ一夕 KSES を 用いて暗号化した後に、 SAM1 0 5 , 〜1 0 54 に送信する。
次に、 EMDサービスセンタ 1 02がコンテンツプロバイダ 1 0 1から、 公開 鍵証明書データ CERCPの発行要求を受けた場合の処理を、 図 23を参照しなが ら説明する。
この場合に、 コンテンツプロバイダ管理部 1 4 8は、 コンテンツプロバイダ 1 0 1の識別子 CP— I D、 公開鍵データ KCP, Pおよび署名データ S I G9. CPをコ ンテンップロバイダ 1 0 1から受信すると、 これらを、 相互認証部 1 5 0と図 4 に示す相互認証部 1 20と間の相互認証で得られたセッション鍵データ KSES を 用いて復号する。
そして、 当該復号した署名デ一夕 S I G 9. CPの正当性を署名処理部 1 4 3にお いて確認した後に、 識別子 CP— I Dおよび公開鍵データ KCP. Pに基づいて、 当 該公開鍵証明書データの発行要求を出したコンテンツプロバイダ 1 0 1が CPデ 一夕べ一ス 1 4 8 aに登録されているか否かを確認する。
そして、 証明書 ·権利書管理部 1 4 5は、 当該コンテンツプロバイダ 1 0 1の 公開鍵証明書データ CERCPを証明書データベース 1 4 5 bから読み出してコン テンップロバイダ管理部 1 4 8に出力する。
また、 署名処理部 1 4 3は、 公開鍵証明書データ CERCPのハッシュ値をとり 、 EMDサービスセンタ 1 02の秘密鍵データ KESC. s を用いて、 署名データ S I G ESC を作成し、 これをコンテンツプロバイダ管理部 1 4 8に出力する。 そして、 コンテンツプロバイダ管理部 1 4 8は、 公開鍵証明書データ CERCP およびその署名デ一夕 S I Gi. ESC を、 相互認証部 1 5 0と図 4に示す相互認証 部 1 20と間の相互認証で得られたセッション鍵データ KSES を用いて暗号化し た後に、 コンテンツプロバイダ 1 0 1に送信する。
次に、 EMDサービスセン夕 1 0 2が SAM1 0 5 i から、 公開鍵証明書デ一 夕 CERSAM1の発行要求を受けた場合の処理を、 図 24を参照しながら説明する
この場合に、 SAM管理部 1 4 9は、 SAM 1 0 5 i の識別子 SAM! — I D 、 公開鍵データ KSAM1. Pおよび署名データ S I G8. SAM1を SAM 1 0 5! から受 信すると、 これらを、 相互認証部 1 5 0と SAM 1 0 5! と間の相互認証で得ら れたセッション鍵データ KSES を用いて復号する。
そして、 当該復号した署名データ S I G8. SAM1の正当性を署名処理部 1 4 3に おいて確認した後に、 識別子 SAM! — I Dおよび公開鍵データ KSAM1. Pに基づ いて、 当該公開鍵証明書データの発行要求を出した SAM 1 0 51 が SAMデ一 夕ベース 1 4 9 aに登録されているか否かを確認する。
そして、 証明書 ·権利書管理部 1 4 5は、 当該 S AM 1 0 5 , の公開鍵証明書 データ CERSAM1を証明書データベース 1 4 5 bから読み出して SAM管理部 1
4 9に出力する。
また、 署名処理部 1 4 3は、 公開鍵証明書データ CERSAM1のハッシュ値をと り、 EMDサービスセン夕 1 0 2の秘密鍵データ KESC. s を用いて、 署名デ一夕
5 I G6。, ESCを作成し、 これを SAM管理部 1 4 9に出力する。
そして、 SAM管理部 1 4 9は、 公開鍵証明書デ一夕 CERSAM1およびその署 名データ S I G60. ESCを、 相互認証部 1 5 0と SAM 1 0 5 , と間の相互認証で 得られたセッション鍵デ一夕 KSES を用いて暗号化した後に、 SAM 1 0 51 に 送信する。
なお、 SAM 1 052 〜1 0 54 が、 公開鍵証明書デ一夕を要求した場合の処 理は、 対象が SAM 1 0 52 〜1 054 に代わるのみで、 基本的に上述した S A M 1 0 51 の場合と同じである。
なお、 本発明では、 EMDサービスセンタ 1 02は、 例えば、 SAM 1 0 5 ! の出荷時に、 SAM1 0 5 , の秘密鍵データ KSAM1. sおよび公開鍵データ KSAM1 . !>を3八1^1 0 51 の記憶部に記憶する場合には、 当該出荷時に、 公開鍵データ KsAM!, Pの公開鍵証明書データ CERSAM1を作成してもよい。
このとき、 当該出荷時に、 公開鍵証明書データ CERSAM1を、 SAM1 0 5 i の記憶部に記憶してもよい。
次に、 EMDサービスセン夕 1 02が、 コンテンップロバイダ 1 0 1から図 1 8に示す登録用モジュール Mo d2 を受けた場合の処理を、 図 23を参照しなが ら説明する。
この場合には、 コンテンツプロバイダ管理部 1 4 8がコンテンツプロバイダ 1 0 1から図 1 8に示す登録用モジュール Mo d 2 を受信すると、 相互認証部 1 5 0と図 4に示す相互認証部 1 20と間の相互認証で得られたセッシヨン鍵デ一夕 KSES を用いて登録用モジュール Mo d2 を復号する。
そして、 署名処理部 1 4 3において、 鍵デ一夕ベース 1 4 1 aから読み出した 公開鍵データ KCP. Pを用いて、 署名データ S I GM1. CP の正当性を検証する。 次に、 証明書,権利書管理部 1 4 5は、 登録用モジュール Mo d 2 に格納され た権利書データ 1 0 6、 コンテンツ鍵データ Kc、 電子透かし情報管理データ W Mおよび SRPを、 権利書データベース 1 4 5 aに登録する。
次に、 コンテンツプロバイダ管理部 1 4 8は、 コンテンツ鍵デ一夕 Kcおよび 権利書データ 1 0 6を KF作成部 1 5 3に出力する。
次に、 KF作成部 1 5 3は、 コンテンツプロバイダ管理部 1 4 8から入力した コンテンツ鍵データ Kcおよび権利書データ 1 0 6と、 SAMプログラム ·ダウ ンロード ·コンテナ SDd 〜SDC3 とを署名処理部 1 4 3に出力する。
そして、 署名処理部 1 4 3は、 KF作成部 1 5 3から入力したデータ全体に対 してハッシュ値をとり、 EMDサービスセンタ 1 02の秘密鍵データ KESC. s を 用いて、 その署名データ S I GK1, ESCを作成し、 これを KF作成部 1 5 3に出力 する。
次に、 KF作成部 1 5 3において、 鍵サーバ 1 4 1から入力した対応する期間 の配信用鍵データ KD, 〜KD6 を用いて、 コンテンツ鍵データ Kcおよび権利 書データ 1 0 6と、 SAMプログラム 'ダウンロード ' コンテナ SDd 〜SD
Ca を暗号化し、 当該暗号化したデータと、 署名処理部 1 4 3から入力した署名 データ S I GKI. ESCとを格納したキーファイル KFを作成し、 これを KFデータ ベース 1 5 3 aに格納する。
ここで、 SAMプログラム · ダウンロード · コンテナ S DC, 〜SDC3 は、 登録用モジュール Mo d2 内に格納したものを用いても、 あるいは EMDサ一ビ スセンタ 1 02が予め保持しているものを用いてもよい。
次に、 コンテンツプロバイダ管理部 1 4 8は、 KFデータベース 1 5 3 aにァ クセスを行って得たキーファイル KFを、 相互認証^ 1 5 0と図 4に示す相互認 証部 1 20と間の相互認証で得られたセッション鍵データ KSES を用いて暗号化 した後に、 コンテンツプロバイダ 1 0 1に送信する。
次に、 EMDサービスセンタ 1 02において行なう決済処理を図 24を参照し ながら説明する。
SAM管理部 1 4 9は、 ユーザホームネットワーク 1 0 3の例えば SAM 1 0 5 , から利用履歴データ 1 08およびその署名データ S I G 200. SAM1を入力する と、 利用履歴データ 1 0 8および署名データ S I G20o. SAM1を、 相互認証部 1 5 0と SAM1 0 5 , との間の相互認証によって得られたセッション鍵データ KSE s を用いて復号し、 SAM 1 05 , の公開鍵データ KSAM1による署名デ一夕 S I G2。。, SAM1の検証を行なった後に、 決算処理部 1 42に出力する。
そして、 決算処理部 1 4 2は、 SAM管理部 1 4 9から入力した利用履歴デー タ 1 0 8と、 証明書 ·権利書管理部 1 4 5を介して権利書データベース 1 4 5 a から読み出した権利書データ 1 0 6に含まれる標準小売価格デ一夕 SR Pおよび 販売価格とに基づいて決済処理を行い、 決済請求権データ 1 52および決済レポ 一トデータ 1 07を生成する。
決算処理部 1 42は、 決済請求権データ 1 52を決算機関管理部 1 44に出力 すると共に、 決済レポートデータ 1 0 7をコンテンツプロバイダ管理部 1 4 8に 出力する。
次に、 決算機関管理部 1 44は、 決済請求権データ 1 5 2およびその署名デ一 夕 S I GS3を、 相互認証およびセッション鍵データ KSES による復号を行なった 後に、 図 1に示すペイメントゲートウェイ 9 0を介して決済機関 9 1に送信する これにより、 決済請求権データ 1 52に示される金額の金銭が、 コンテンツプ ロバイダ 1 0 1に支払われる。
次に、 EMDサービスセンタ 1 02がコンテンップロバイダ 1 0 1に決済レポ ートを送信する場合の処理を図 23を参照しながら説明する。
決算処理部 1 42において決済が行なわれると、 前述したように、 決算処理部 1 42からコンテンツプロバイダ管理部 1 4 8に決済レポートデータ 1 0 7が出 力される。
決済レポ一トデータ 1 0 7は、 上述したように、 例えば、 EMDサービスセン 夕 1 02が図 1に示す決済機関 9 1に対して行なったコンテンツプロバイダ 1 0 1に関する決済の内容が記述されている。
EMDサービスセンタ 1 02は、 決算処理部 1 42から決済レポートデータ 1 07を入力すると、 これを、 相互認証部 1 50と図 4に示す相互認証部 1 20と 間の相互認証で得られたセッション鍵データ KSES を用いて暗号化した後に、 コ ンテンップロバイダ 1 0 1に送信する。
また、 EMDサービスセンタ 1 02は、 前述したように、 権利書データ 1 0 6 を登録 (権威化) した後に、 EMDサービスセン夕 1 0 2からコンテンツプロバ イダ 1 0 1に、 権威化証明書モジュールを配信用鍵データ KD, 〜KDe で暗号 化して送信してもよい。
また、 EMDサービスセンタ 1 02は、 その他に、 SAM 1 0 5 , 〜 1 0 54 の出荷時の処理と、 SAM登録リストの登録処理とを行なうが、 これらの処理に ついては後述する。
〔ユーザホームネッ トワーク 1 03〕
ユーザホームネットワーク 1 0 3は、 図 1に示すように、 ネットワーク機器 1 60 , および AZV機器 1 6 02 〜 1 6 04 を有している。
ネットワーク機器 1 6 0 , は、 S AM I 0 5 , を内蔵している。 また、 AV機 器 1 6 02 〜1 604 は、 それぞれ SAM 1 0 52 〜1 0 54 を内蔵している。
SAM1 0 5 , 〜1 054 の相互間は、 例えば、 I EEE 1 3 94シリアルイ ンタフヱースバスなどのバス 1 9 1を介して接続されている。
なお、 AV機器 1 6 02 〜1 6 04 は、 ネッ トワーク通信機能を有していても よいし、 ネットワーク通信機能を有しておらず、 バス 1 9 1を介してネットヮー ク機器 1 60 , のネットワーク通信機能を利用してもよい。
また、 ユーザホームネットワーク 1 0 3は、 ネットワーク機能を有していない A V機器のみを有していてもよい。
以下、 ネッ トワーク機器 1 6 0 , について説明する。
図 25は、 ネットワーク機器 1 6 0! の構成図である。
図 25に示すように、 ネットワーク機器 1 6 0 ! は、 SAM 1 05 , 、 通信モ ジュール 1 62、 復号 ·伸長モジュール 1 63、 購入 ·利用形態決定操作部 1 6 5、 ダウンロードメモリ 1 67、 再生モジュール 1 6 9および外部メモリ 2 0 1 を有する。
SAM 1 0 5 i 〜1 054 は、 コンテンツ単位の課金処理をおこなうモジュ一 ルであり、 EMDサービスセンタ 1 02との間で通信を行う。
SAM 1 0 5 , 〜1 054 は、 例えば、 EMDサービスセンタ 1 0 2によって 仕様およびバージョンなどが管理され、 家庭機器メーカに対し、 搭載の希望があ れぱコンテンッ単位の課金を行うブラックボックスの課金モジュールとしてライ センス譲渡される。 例えば、 家庭機器開発メーカは、 SAM1 0 5 , 〜1 0 54 の I C (Integrated Circuit)の内部の仕様を知ることはできず、 EMDサービス センタ 1 02が当該 I Cのィン夕フェースなどを統一化し、 それに従ってネッ ト
ワーク機器 1 6 0 , および A V機器 1 6 02 〜1 6 04 に搭載される。
SAM 1 05 , 〜1 0 54 は、 その処理内容が外部から完全に遮蔽され、 その 処理内容を外部から監視および改竄不能であり、 また、 内部に予め記憶されてい るデータおよび処理中のデ一タを外部から監視および改竄不能な耐タンパ (Tampe r Regi stance) 性を持ったハードウ ァ乇ジュール ( I Cモジュールなど) であ る 0
SAM1 0 5 , 〜1 0 54 の機能を I Cという形で実現する場合は、 I C内部 に秘密メモリを持ち、 そこに秘密プログラムおよび秘密データが格納される。 S AMを I Cという物理的形態にとらわれず、 その機能を機器の何れかの部分に組 み込むことができれば、 その部分を SAMとして定義してもよい。
以下、 SAM 1 051 の機能について詳細に説明する。
なお、 SAM 1 0 52 〜1 0 54 は、 S AMI 0 5 , と基本的に同じ機能を有 している。
図 26は、 SAM1 05 , の機能の構成図である。
なお、 図 26には、 コンテンツプロバイダ 1 0 1からのセキュアコンテナ 1 0 4を入力し、 セキュアコンテナ 1 04内のキ一ファイル KFを復号する処理に関 連するデータの流れが示されている。
図 2 6に示すように、 S AM 1 0 5 , は、 相互認証部 1 70、 暗号化 ·復号部 1 7 1, 1 72, 1 73、 コンテンツプロバイダ管理部 1 8 0、 誤り訂正部 1 8 1、 ダウンロードメモリ管理部 1 82、 セキュアコンテナ復号部 1 8 3、 復号 - 伸長モジュール管理部 1 84、 EMDサービスセンタ管理部 1 8 5、 利用監視部 1 8 6、 課金処理部 1 87、 署名処理部 1 8 9、 SAM管理部 1 90、 メディア SAM管理部 1 9 7、 スタック (作業) メモリ 20 0および外部メモリ管理部 8 1 1を有する。
なお、 AV機器 1 602 〜1 6 04 はダウン口一ドメモリ 1 6 7を有していな いため、 SAM 1 0 52 〜1 0 54 にはダウン口一ドメモリ管理部 1 8 2は存在
しない。
なお、 図 2 6に示す SAM 1 0 5 , の所定の機能は、 例えば、 図示しない CP Uにおいて秘密プログラムを実行することによって実現される。
また、 外部メモリ 20 1には、 以下に示す処理を経て、 図 27に示すように、 利用履歴データ 1 0 8および SAM登録リストが記憶される。
ここで、 外部メモリ 20 1のメモリ空間は、 SAM 1 0 5 , の外部 (例えば、 ホスト CPU 8 1 0) からは見ることはできず、 SAM 1 0 5 i のみが外部メモ リ 20 1の記憶領域に対してのアクセスを管理できる。
外部メモリ 20 1 としては、 例えば、 フラッシュメモリあるいは強誘電体メモ リ (F eRAM) などが用いられる。
また、 スタックメモリ 20 0としては、 例えば S ARAMが用いられ、 図 28 に示すように、 セキュアコンテナ 1 04、 コンテンツ鍵データ Kc、 権利書デ一 夕 (UCP) 1 0 6、 記憶部 1 92のロック鍵データ KL0C 、 コンテンツプロバ イダ 1 0 1の公開鍵証明書 CERCP、 利用制御状態データ (UCS) 1 6 6、 お よび SAMプログラム ·ダウン口一ド · コンテナ SDd 〜SDC3 などが記憶 される。
以下、 SAM1 05 , の機能のうち、 コンテンツプロバイダ 1 0 1からのセキ ユアコンテナ 1 04を入力したときの各機能ブロックの処理内容を図 26を参照 しながら説明する。
相互認証部 1 70は、 SAM1 0 51 がコンテンツプロバイダ 1 0 1および E MDサービスセンタ 1 02との間でオンラインでデ一夕を送受信する際に、 コン テンップロバイダ 1 0 1および EMDサービスセンタ 1 02との間で相互認証を 行ってセッション鍵データ (共有鍵) KSES を生成し、 これを暗号化,復号部 1 7 1に出力する。 セッション鍵データ KSES は、 相互認証を行う度に新たに生成 される。
暗号化 ·復号部 1 7 1は、 コンテンップロバイダ 1 0 1および EMDサービス
センタ 1 02との間で送受信するデータを、 相互認証部 1 7 0が生成したセッシ ヨン鍵データ KSES を用いて暗号化 '復号する。
誤り訂正部 1 8 1は、 セキュアコンテナ 1 04を誤り訂正してダウン口一ドメ モリ管理部 1 8 2に出力する。
なお、 ユーザホームネッ トワーク 1 0 3は、 セキュアコンテナ 1 04が改竄さ れているか否かを検出する機能を有していてもよい。
本実施形態では、 誤り訂正部 1 8 1を、 SAM1 0 5 i に内蔵した場合を例示 したが、 誤り訂正部 1 8 1の機能を、 例えばホスト CPU 8 1 0などの SAM 1 05 , の外部に持たせてもよい。
ダウンロードメモリ管理部 1 82は、 図 25に示すようにダウンロードメモリ 1 6 7が相互認証機能を持つメディア SAM 1 6 7 aを有している場合には、 相 互認証部 1 70とメディア SAM 1 6 7 aとの間で相互認証を行った後に、 誤り 訂正後のセキュアコンテナ 1 04を、 相互認証によって得られたセッション鍵デ —夕 KSES を用いて暗号化して図 25に示すダウン口一ドメモリ 1 6 7に書き込 む。 ダウンロードメモリ 1 6 7としては、 例えば、 メモリスティックなどの不揮 発性半導体メモリが用いられる。
なお、 図 29に示すように、 HDD Hard Disk Drive) などの相互認証機能を 備えていないメモリをダウン口一ドメモリ 2 1 1として用いる場合には、 ダウン ロードメモリ 2 1 1内はセキュアではないので、 コンテンツファイル C Fをダウ ンロードメモリ 2 1 1にダウン口一ドし、 機密性の高いキーファイル KFを例え ば、 図 26に示すスタックメモリ 20 0にダウンロードする。
セキュアコンテナ復号部 1 8 3は、 ダウンロードメモリ管理部 1 8 2から入力 したセキュアコンテナ 1 04に格納されたキ一ファイル KF内のコンテンツ鍵デ 一夕 Kc、 権利書データ 1 0 6および SAMプログラム 'ダウンロード ' コンテ ナ SDd 〜SDC3 を、 記憶部 1 92から読み出した対応する期間の配信用鍵 データ KD, 〜KD3 を用いて復号する。
当該復号されたコンテンツ鍵データ Kc、 権利書データ 1 06および SAMプ ログラム 'ダウンロード 'コンテナ S DC! 〜SDC3 は、 スタックメモリ 20 0に書き込まれる。
EMDサービスセンタ管理部 1 85は、 図 1に示す EMDサービスセンタ 1 0 2との間の通信を管理する。
署名処理部 1 89は、 記憶部 1 92から読み出した EMDサービスセンタ 1 0 2の公開鍵デ一夕 KESC. P およびコンテンツプロバイダ 1 0 1の公開鍵データ K CP. Pを用いて、 セキュアコンテナ 1 04内の署名データの検証を行なう。
記憶部 1 92は、 SAM1 05 , の外部から読み出しおよび書き換えできない 秘密データとして、 図 30に示すように、 有効期限付きの複数の配信用鍵データ KD, 〜KD3 、 SAM— I D、 ユーザ I D、 パスワード、 情報参照用 I D、 S AM登録リスト、 記録用鍵データ KSTR 、 ルート CAの公開鍵データ KR-CA. P、 EMDサービスセンタ 1 02の公開鍵データ KESC. P 、 メディア鍵データ KMED 、 EMDサービスセンタ 1 02の公開鍵データ KESC. P、 SAM 1 05 i の秘密 鍵データ KSAM1.S、 SAM1 05 , の公開鍵デ一夕 KSAM1. Pを格納した公開鍵証 明書 CERSAM1、 EMDサービスセンタ 1 02の秘密鍵データ KESC. s を用いた 公開鍵証明書 CERESC の署名データ S I G22、 復号 ·伸長モジュール 1 63と の間の相互認証用の元鍵データ (共通鍵暗号化方式を採用した場合) 、 メディア SAMとの間の相互認証用の元鍵データ (共通鍵暗号化方式を採用した場合) 、 並びにメディア S AMの公開鍵証明書デー夕 C E RMEDSAM (公開鍵暗号化方式を 採用した場合) を記憶している。
また、 記憶部 1 92には、 図 26に示す少なくとも一部の機能を実現するため の秘密プログラムが記憶されている。
記憶部 1 92としては、 例えば、 フラッシュ一 EEPROM(Electrically Er asable Programmable RAM)が用いられる。
以下、 EMDサービスセンタ 1 02から受信した配信用鍵データ KD! 〜KD
3 を記憶部 1 92に格納する際の SAM 1 0 5 i 内での処理の流れを図 2 6を参 照しながら説明する。
この場合には、 先ず、 相互認証部 1 70と図 23に示す相互認証部 1 5 0との 間で相互認証が行われる。
次に、 当該相互認証によって得られたセッション鍵データ KSES で暗号化され た 3力月分の配信用鍵データ KD! 〜KD3 およびその署名データ S I GKDI. ES c 〜S I GKDS. ESC が、 EMDサービスセンタ 1 02から EMDサービスセン夕 管理部 1 8 5を介してスタックメモリ 8 1 1に書き込まれる。
次に、 暗号化 '復号部 1 7 1において、 セッション鍵データ KSES を用いて、 配信用鍵データ KD, 〜KD3 およびその署名データ S I GKD,. ESC 〜S I GKD 3. ESC が復号される。
次に、 署名処理部 1 8 9において、 スタックメモリ 8 1 1に記憶された署名デ 一夕 S I G D1, ESC 〜S I G KD3. ESC の正当性が確認された後に、 配信用鍵デ一 タ KD, 〜KD3 が記憶部 1 92に書き込まれる。
以下、 コンテンツプロバイダ 1 0 1が提供したセキュアコンテナ 1 04を入力 する際の SAM 1 051 内での処理の流れを図 26を参照しながら説明する。 図 26に示す SAM 1 05 , の相互認証部 1 70と図 3に示す相互認証部 1 2 0との間で相互認証が行なわれる。
暗号化 '復号部 1 7 1は、 当該相互認証によって得られたセッション鍵データ KSES を用いて、 コンテンツプロバイダ管理部 1 8 0を介してコンテンツプロバ イダ 1 0 1から供給されたセキュアコンテナ 1 04を復号する。
次に、 署名処理部 1 8 9は、 図 5 (C) に示す署名データ S I Gi. ESC の検証 を行なった後に、 図 5 (C) に示す公開鍵証明書データ CERCP内に格納された コンテンツプロバイダ 1 0 1の公開鍵データ KCP. Pを用いて、 署名データ S I G 6. CP, S I G7. CPの正当性を検証する。
このとき、 署名データ S I G6. CPが正当であると検証されたときに、 コンテン
ッファイル C Fの作成者および送信者の正当性が確認される。
また、 署名データ S I G7, CPが正当であると検証されたときに、 キーファイル
KFの送信者の正当性が確認される。
また、 署名処理部 1 8 9は、 記憶部 1 9 2から読み出した公開鍵データ KESC.
P を用いて、 図 5 (B) に示すキーファイル KF内の署名デ一夕 S I GKL ESCの 正当性、 すなわちキ一ファイル KFの作成者の正当性およびキーファイル KFが
EMDサービスセンタ 1 0 2に登録されているか否かの検証を行う。
コンテンツプロバイダ管理部 1 8 0は、 署名デ一夕 S I G6. CP, S I G7. CP,
S I GK1, ESCの正当性が確認されると、 セキュアコンテナ 1 04を誤り訂正部 1
8 1に出力する。
誤り訂正部 1 8 1は、 セキュアコンテナ 1 04を誤り訂正した後に、 ダウン口 一ドメモリ管理部 1 8 2に出力する。
ダウンロードメモリ管理部 1 82は、 相互認証部 1 70と図 25に示すメディ ァ SAM1 67 aとの間で相互認証を行なった後に、 セキュアコンテナ 1 04を ダウンロードメモリ 1 6 7に書き込む。
次に、 ダウンロードメモリ管理部 1 8 2は、 相互認証部 1 70と図 25に示す メディア SAM 1 67 aとの間で相互認証を行なった後に、 セキュアコンテナ 1 04に格納された図 5 (B) に示すキーファイル KFをダウン口一ドメモリ 1 6 7から読み出してセキュアコンテナ復号部 1 8 3に出力する。
そして、 セキュアコンテナ復号部 1 8 3において、 記憶部 1 92から入力した 対応する期間の配信用鍵データ KD, 〜KD3 を用いて、 図 5 (B) に示すキー ファイル KF内のコンテンツ鍵データ Kc、 権利書データ 1 0 6および SAMプ ログラム ·ダウンロード ·コンテナ SDd 〜SDC3 が復号される。
そして、 復号されたコンテンツ鍵データ Kc、 権利書データ 1 0 6および S A Mプログラム ·ダウンロード ·コンテナ SDd 〜SDC3 がスタックメモリ 2 00に書き込まれる。
以下、 ダウンロードメモリ 1 6 7にダウンロードされたコンテンツデータ Cを 利用 ·購入する処理に関連する各機能プロックの処理内容を図 3 1を参照しなが ら説明する。
利用監視部 1 8 6は、 スタックメモリ 2 0 0から権利書データ 1 0 6および利 用制御状態データ 1 6 6を読み出し、 当該読み出した権利書デ一夕 1 0 6および 利用制御状態データ 1 6 6によって許諾された範囲内でコンテンツの購入,利用 が行われるように監視する。
ここで、 権利書データ 1 0 6は、 図 2 6を用いて説明したように、 復号後に K Fに格納されてスタックメモリ 2 0 0に記憶されている。
また、 利用制御状態データ 1 6 6は、 後述するように、 ユーザによって購入形 態が決定されたときに、 スタックメモリ 2 0 0に記憶される。
課金処理部 1 8 7は、 図 2 5に示す購入 ·利用形態決定操作部 1 6 5からの操 作信号 S 1 6 5に応じた利用履歴データ 1 0 8を作成する。
ここで、 利用履歴データ 1 0 8は、 前述したように、 ユーザによるセキュアコ ンテナ 1 0 4の購入および利用の形態の履歴を記述しており、 E M Dサービスセ ン夕 1 0 2において、 セキュアコンテナ 1 0 4の購入に応じた決済処理およびラ インセンス料の支払いを決定する際に用いられる。
また、 課金処理部 1 8 7は、 必要に応じて、 スタックメモリ 2 0 0から読み出 した販売価格あるいは標準小売価格データ S R Pをユーザに通知する。
ここで、 販売価格および標準小売価格データ S R Pは、 復号後にスタックメモ リ 2 0 0に記憶された図 5 ( B ) に示すキ一ファイル K Fの権利書データ 1 0 6 内に格納されている。
課金処理部 1 8 7による課金処理は、 利用監視部 1 8 6の監視の下、 権利書デ 一夕 1 0 6が示す使用許諾条件などの権利内容および利用制御状態データ 1 6 6 に基づいて行われる。 すなわち、 ユーザは、 当該権利内容などに従った範囲内で コンテンッの購入および利用を行う。
また、 課金処理部 1 8 7は、 操作信号 S 1 6 5に基づいて、 ユーザによって決 定されたコンテンツの購入形態を記述した利用制御状態 (UCS : Usage Control S tatus)データ 1 6 6を生成し、 これをスタックメモリ 2 0 0に書き込む。
コンテンツの購入形態としては、 例えば、 購入者による再生や当該購入者の利 用のための複製に制限を加えない買い切りや、 再生する度に課金を行なう再生課 金などがある。
ここで、 利用制御状態データ 1 6 6は、 ユーザがコンテンツの購入形態を決定 したときに生成され、 以後、 当該決定された購入形態で許諾された範囲内でユー ザが当該コンテンツの利用を行なうように制御するために用いられる。 利用制御 状態データ 1 6 6には、 コンテンツの I D、 購入形態、 当該購入形態に応じた価 格、 当該コンテンツの購入が行なわれた S A1V [の S AM— I D , 購入を行なった ユーザの U S E R— I Dなどが記述されている。
なお、 決定された購入形態が再生課金である場合には、 例えば、 S AM 1 0 5 , からコンテンツプロバイダ 1 0 1に利用制御状態データ 1 6 6をコンテンツデ 一夕 Cの購入と同時にリアルタイムに送信し、 コンテンツプロバイダ 1 0 1が E MDサービスセンタ 1 0 2に、 利用履歴データ 1 0 8を所定の期間内に S AM 1 0 5! に取りにいくことを指示する。
また、 決定された購入形態が買い切りである場合には、 例えば、 利用制御状態 データ 1 6 6が、 コンテンツプロバイダ 1 0 1および E M Dサービスセンタ 1 0 2の双方にリアルタイムに送信される。 このように、 本実施形態では、 何れの場 合にも、 利用制御状態デ一夕 1 6 6をコンテンツプロバイダ 1 0 1にリアルタイ ムに送信する。
E MDサービスセンタ管理部 1 8 5は、 外部メモリ管理部 8 1 1を介して外部 メモリ 2 0 1から読み出した利用履歴データ 1 0 8を E MDサービスセンタ 1 0 2に送信する。
このとき、 E MDサービスセン夕管理部 1 8 5は、 署名処理部 1 8 9において
、 秘密鍵データ KSAM1. sを用いて利用履歴データ 1 0 8の署名データ S I G2oo, SAM1を作成し、 署名データ S I G2oo. SAM1を利用履歴データ 1 0 8と共に EMD サービスセンタ 1 0 2に送信する。
EMDサービスセンタ 1 0 2への利用履歴データ 1 0 8の送信は、 例えば、 E MDサービスセンタ 1 0 2からの要求に応じてあるいは定期的に行ってもよいし 、 利用履歴デ一夕 1 0 8に含まれる履歴情報の情報量が所定以上になったときに 行ってもよい。 当該情報量は、 例えば、 外部メモリ 2 0 1の記憶容量に応じて決 定される。
ダウンロードメモリ管理部 1 8 2は、 例えば、 図 2 5に示す購入形態決定操作 部 1 6 5からの操作信号 S 1 6 5に応じてコンテンツの再生動作が行われる場合 に、 ダウンロードメモリ 1 6 7から読み出したコンテンツデ一夕 C、 スタックメ モリ 2 0 0から読み出したコンテンツ鍵データ K cおよび課金処理部 1 8 7から 入力したユーザ電子透かし情報用データ 1 9 6を復号 ·伸長モジュール管理部 1 8 4に出力する。
また、 復号 ·伸長モジュール管理部 1 8 4は、 図 2 5に示す購入形態決定操作 部 1 6 5からの操作信号 S 1 6 5に応じてコンテンツの試聴動作が行われる場合 に、 ダウンロードメモリ 1 6 7から読み出したコンテンツファイル CF、 並びに スタックメモリ 2 0 0から読み出したコンテンツ鍵データ Kcおよび半開示パラ メータデータ 1 9 9を復号 ·伸長モジュール管理部 1 8 4に出力する。
ここで、 半開示バラメータデータ 1 9 9は、 権利書データ 1 0 6内に記述され ており、 試聴モード時のコンテンツの取り扱いを示している。 復号 ·伸長モジュ —ル 1 6 3では、 半開示パラメ一夕データ 1 9 9に基づいて、 暗号化されたコン テンッデータ Cを、 半開示状態で再生することが可能になる。 半開示の手法とし ては、 例えば、 復号 ·伸長モジュール 1 6 3がデータ (信号) を所定のブロック を単位として処理することを利用して、 半開示パラメ一夕データ 1 9 9によって 、 コンテンッ鍵データ K cを用いて復号を行うブロックと復号を行わないプロッ
クとを指定したり、 試聴時の再生機能を限定したり、 試聴可能な期間を限定する ものなどがある。
以下、 SAM 1 0 5 , 内での処理の流れについて説明する。
先ず、 コンテンツプロバイダ 1 0 1からダウンロードメモリ 1 6 7にダウン口
—ドされたセキュアコンテナ 1 0 4の購入形態を決定するまでの処理の流れを図
3 1を参照しながら説明する。
ユーザによる図 2 5に示す購入,利用形態決定操作部 1 6 5の操作によって、 試聴モードを示す操作信号 S 1 6 5が課金処理部 1 8 7に出力されると、 例えば
、 ダウンロードメモリ 1 6 7に記憶されているコンテンツファイル CFが、 復号 •伸長モジュール管理部 1 8 4を介して、 図 2 5に示す復号 ·伸長モジュール 1
6 3に出力される。
このとき、 コンテンツファイル CFに対して、 相互認証部 1 7 0とメディア S AM 1 6 7 aとの間の相互認証およびセッション鍵データ KSES による暗号化 · 復号と、 相互認証部 1 70と相互認証部 220との間の相互認証およびセッショ ン鍵デ一夕 KSES による暗号化 ·復号とが行なわれる。
コンテンツファイル CFは、 図 2 5に示す復号部 22 1においてセッション鍵 データ KSES を用いて復号された後に、 復号部 22 2に出力される。
また、 スタックメモリ 2 0 0から読み出されたコンテンツ鍵データ K cおよび 半開示パラメータデータ 1 9 9が、 図 2 5に示す復号 ·伸長モジュール 1 6 3に 出力される。 このとき、 相互認証部 1 7 0と相互認証部 2 2 0との間の相互認証 後に、 コンテンツ鍵データ K cおよび半開示パラメ一夕データ 1 9 9に対してセ ッシヨン鍵データ KSES による暗号化および復号が行なわれる。
次に、 復号された半開示パラメ一夕データ 1 9 9が半開示処理部 2 2 5に出力 され、 半開示処理部 2 2 5からの制御によって、 復号部 2 2 2によるコンテンツ 鍵デ一夕 K cを用いたコンテンツデータ Cの復号が半開示で行われる。
次に、 半開示で復号されたコンテンツデータ Cが、 伸長部 2 2 3において伸長
された後に、 電子透かし情報処理部 224に出力される。
次に、 電子透かし情報処理部 224においてユーザ電子透かし情報用データ 1 9 6がコンテンツデータ Cに埋め込まれた後、 コンテンツデータ Cが再生モジュ ール 1 6 9において再生され、 コンテンツデータ Cに応じた音響が出力される。 そして、 コンテンツを試聴したユーザが、 購入 ·利用形態決定操作部 1 6 5を 操作して購入形態を決定すると、 当該決定した購入形態を示す操作信号 S 1 6 5 が課金処理部 1 8 7に出力される。
そして、 課金処理部 1 8 7において、 決定された購入形態に応じた利用履歴デ 一夕 1 0 8および利用制御状態データ 1 6 6が生成され、 利用履歴データ 1 0 8 が外部メモリ管理部 8 1 1を介して外部メモリ 20 1に書き込まれると共に、 利 用制御伏態データ 1 6 6がスタックメモリ 200に書き込まれる。
以後は、 利用監視部 1 8 6において、 利用制御状態データ 1 6 6によって許諾 された範囲で、 コンテンツの購入および利用が行なわれるように制御 (監視) さ れる。
そして、 後述する図 34 (C) に示す新たなキーファイル が作成され、 当該作成されたキーファイル KF, がダウンロードメモリ管理部 1 82を介して ダウンロードメモリ 1 67に記憶される。
図 34 (C) に示すように、 キーファイル KF! に格納された利用制御状態デ —タ 1 6 6はストレ一ジ鍵データ KSTR およびメディア鍵データ KMED を用いて DESの CBCモードを利用して順に暗号化されている。
ここで、 記録用鍵データ KSTR は、 例えば S ACD(Super Audio Compact Dis c). DVDCDigital Versatile Disc)機器、 C D - R機器および MD(Mini Disc ) 機器などの種類に応じて決まるデータであり、 機器の種類と記録媒体の種類と を 1対 1で対応づけるために用いられる。 また、 メディア鍵データ KMED は、 記 録媒体にユニークなデータである。
また、 署名処理部 1 8 9において、 SAM 1 0 5! の秘密鍵データ KSAM1. sを 用いて、 キーファイル のハッシュ値 HK1が作成され、 当該作成されたハツ シュ値 HK1が、 キーファイル と対応付けられてスタックメモリ 20 0に書 き込まれる。 ハッシュ値 HK1は、 キーファイル KF, の作成者の正当性およびキ —ファイル KF, が改竄されたか否かを検証するために用いられる。
次に、 ダウンロードメモリ 1 6 7に記憶されている購入形態が既に決定された コンテンツデータ Cを再生する場合の処理の流れを、 図 3 1を参照しながら説明 する。
この場合には、 利用監視部 1 8 6の監視下で、 操作信号 S 1 6 5に基づいて、 ダウンロードメモリ 1 67に記憶されているコンテンツファイル CFが、 図 3 1 に示す復号 ·伸長モジュール 1 63に出力される。 このとき、 図 3 1に示す相互 認証部 1 70と、 図 25に示す復号 '伸長モジュール 1 6 3の相互認証部 220 との間で相互認証が行われる。
また、 スタックメモリ 20 0から読み出されたコンテンツ鍵データ Kcが復号 •伸長モジュール 1 6 3に出力される。
そして、 復号 ·伸長モジュール 1 6 3の復号部 222において、 コンテンッ鍵 データ Kcを用いたコンテンツファイル CFの復号と、 伸長部 223による伸長 処理とが行なわれ、 再生モジュール 1 6 9において、 コンテンツデータ Cが再生 される。
このとき、 課金処理部 1 8 7によって、 操作信号 S 1 6 5に応じて、 外部メモ リ 20 1に記憶されている利用履歴データ 1 0 8が更新される。
利用履歴データ 1 0 8は、 外部メモリ 20 1から読み出された後、 相互認証を 経て、 EMDサービスセンタ管理部 1 8 5を介して、 署名データ S I G2oo. SAM1 と共に EMDサービスセンタ 1 02に送信される。
次に、 図 3 2に示すように、 例えば、 前述したようにネットワーク機器 1 6 0 ! のダウン口一ドメモリ 1 6 7にダウンロードされたコンテンツファイル C Fの
購入形態を決定した後に、 当該コンテンツファイル CFを格納した新たなセキュ ァコンテナ 1 04 xを生成し、 バス 1 9 1を介して、 AV機器 1 602 の SAM 1 0 52 にセキュアコンテナ 1 04 Xを転送する場合の SAM 1 05 i 内での処 理の流れを図 33を参照しながら説明する。
ユーザは、 購入 ·利用形態決定操作部 1 6 5を操作して、 ダウンロードメモリ 1 6 7に記憶された所定のコンテンツを A V機器 1 6 02 に転送することを指示 し、 当該操作に応じた操作信号 S 1 65が、 課金処理部 1 8 7に出力される。 これにより、 課金処理部 1 8 7は、 操作信号 S 1 6 5に基づいて、 外部メモリ 20 1に記憶されている利用履歴データ 1 0 8を更新する。
また、 課金処理部 1 8 7は、 コンテンツデータの購入形態が決定される度に、 当該決定された購入形態を示す利用制御状態データ 1 6 6を EMDサービスセン 夕管理部 1 8 5を介して EMDサービスセンタ 1 0 2に送信する。
また、 ダウン口一ドメモリ管理部 1 82は、 ダウンロードメモリ 1 6 7から読 み出した図 5 (A) に示すコンテンツファイル CFおよびその署名データ S I G 6. CPと、 キ一ファイル KFおよびその署名データ S I G7. CPと、 キーファイル K Fi およびそのハッシュ値 HK1とを SAM管理部 1 9 0に出力する。 このとき、 SAM1 0 51 の相互認証部 1 70とメディア SAM 1 6 7 aとの間の相互認証 およびセッシヨン鍵データ KSES による暗号化 ·復号が行われる。
また、 署名処理部 1 8 9は、 コンテンツファイル CFのハッシュ値をとり、 秘 密鍵データ KSAM1. sを用いて署名データ S I G41, SAM1 を作成し、 これを SAM 管理部 1 9 0に出力する。
また、 署名処理部 1 8 9は、 キーファイル KF, のハッシュ値をとり、 秘密鍵 デ一夕 KSAM1. sを用いて署名デ一夕 S I G42, SAM1 を作成し、 これを SAM管理 部 1 9 0に出力する。
また、 SAM管理部 1 9 0は、 記憶部 1 92から、 図 34 (D) に示す公開鍵 証明書データ CERCPおよびその署名データ S I ESC と、 公開鍵証明書デー
夕 C ERsANUおよびその署名データ S I G22. ESCとを読み出す。
また、 相互認証部 1 70は、 SAM 1 0 52 との間で相互認証を行って得たセ ッシヨン鍵データ KSES を暗号化 *復号部 1 7 1に出力する。
SAM管理部 1 9 0は、 図 34 (A) , (B) , (C) , (D) に示すデータ からなる新たなセキュアコンテナ 1 04 Xを生成し、 暗号化 *復号部 1 7 1にお いて、 セッション鍵データ KSES を用いてセキュアコンテナ 1 04 Xを暗号化し た後に、 図 32に示す AV機器 1 602 の SAM 1 0 52 に出力する。
このとき、 SAM 1 0 51 と SAM 1 0 52 との間の相互認証と並行して、 I EEE 1 394シリアルバスであるバス 1 9 1の相互認証が行われる。
以下、 図 3 2に示すように、 S AMI 0 5 , から入力したセキュアコンテナ 1 04 xを、 RAM型などの記録媒体 (メディア) 1 304 に書き込む際の SAM 1 0 52 内での処理の流れを、 図 35を参照しながら説明する。
ここで、 RAM型の記録媒体 1 304 は、 例えば、 セキュアでない RAM領域 1 34、 メディア SAM 1 33およびセキュア RAM領域 1 32を有している。 この場合には、 SAM 1 0 52 の SAM管理部 1 9 0は、 図 32および図 3 5 に示すように、 ネットワーク機器 1 6 0 , の SAM 1 0 51 からセキュアコンテ ナ 1 04 Xを入力する。
そして、 暗号化 '復号部 1 7 1において、 SAM管理部 1 90を介して入力し たセキュアコンテナ 1 04 が、 相互認証部 1 70と SAM 1 0 5 , の相互認証 部 1 70との間の相互認証によって得られたセッション鍵データ KSES を用いて 復号される。
次に、 署名処理部 1 8 9において、 公開鍵データ KCP. Pを用いて、 署名データ S I Ge. CPの正当性が検証され、 コンテンツファイル CFの作成者の正当性が確 認される。 また、 署名処理部 1 8 9において、 公開鍵データ KSAM1, pを用いて、 署名データ S I G41. SAM1 の正当性が検証され、 コンテンツファイル CFの送信
者の正当性が確認される。
そして、 コンテンツファイル CFの作成者および送信者が正当であると確認さ れた後に、 SAM管理部 1 90から記録モジュール管理部 855にコンテンツフ アイル CFが出力され、 コンテンツファイル CFが図 32に示す RAM型の記録 媒体 1 304 の RAM領域 1 34に書き込まれる。
また、 セッション鍵データ KSES を用いて復号されたキ一ファイル KFおよび その署名データ S I G7, S I G 42. SAM l と、 キーファイル KF! およびその ハッシュ値 HK1と、 公開鍵署名データ CERCPおよびその署名データ S I Gi. c と、 公開鍵署名データ CERSAM1およびその署名データ S I G22, ESCとが、 ス タックメモリ 200に書き込まれる。
次に、 署名処理部 1 89は、 スタックメモリ 200から読み出した署名データ S I G22. ESCを、 記憶部 1 92から読み出した公開鍵データ KESC. を用いて検 証して、 公開鍵証明書データ CERSAM1の正当性を確認する。
そして、 署名処理部 1 89は、 公開鍵証明書データ CERSAM1の正当性を確認 すると、 公開鍵証明書データ CERSAM1に格納された公開鍵データ KSAM1. Pを用 いて、 スタックメモリ 200に記憶されている署名データ S I G 42. の正当 性を検証する。 そして、 署名データ S I G42, SAM1 が正当であると検証されたと きに、 キ一ファイル KFの送信者の正当性が確認される。
また、 署名処理部 1 89は、 スタックメモリ 200から読み出した署名データ S I G,. を、 記憶部 1 92から読み出した公開鍵デ一夕 KESC. を用いて検 証して、 公開鍵証明書データ CERCPの正当性を確認する。
そして、 署名処理部 1 89は、 公開鍵証明書デ一夕 CERCPの正当性を確認す ると、 公開鍵証明書データ CERCPに格納された公開鍵データ KCP. を用いて、 スタックメモリ 200に記憶されている署名データ S I G7. SAM1の正当性を検証 する。 そして、 署名データ S I G7. SAM1が正当であると検証されたときに、 キー ファイル K Fの作成者の正当性が確認される。
キーファイル KFの作成者および送信者が正当であることが確認されると、 キ —ファイル KFがスタックメモリ 20 0から読み出され、 記録モジュール管理部 85 5を介して、 図 34に示す RAM型の記録媒体 1 3 04 のセキュア RAM領 域 1 32に書き込まれる。
また、 署名処理部 1 8 9は、 公開鍵データ KSAM1. Pを用いて、 ハッシュ値 HK1 の正当性を検証し、 キーファイル の作成者および送信者の正当性を確認す る。
そして、 キーファイル KF! の作成者および送信者の正当性が確認されると、 図 34 (C) に示すキーファイル KF! をスタックメモリ 20 0から読み出して 暗号化 '復号部 1 73に出力する。
なお、 当該例では、 キーファイル KF, の作成者と送信元とが同じ場合を述べ たが、 キーファイル の作成者と送信元とが異なる場合には、 キーファイル KF, に対して作成者の署名データと送信者と署名データとが作成され、 署名処 理部 1 8 9において、 双方の署名データの正当性が検証される。
そして、 暗号化,復号部 1 73は、 記憶部 1 92から読み出した記録用鍵デ一 夕 KSTR 、 メディア鍵データ KMED および購入者鍵データ KPIN を順に用いてキ —ファイル 内のコンテンツ鍵データ Kcおよび利用制御状態データ 1 6 6 を暗号化して記録モジュール管理部 85 5に出力する。
そして、 記録モジュール管理部 855によって、 暗号化されたキーファイル K F, が、 RAM型の記録媒体 1 3 04 のセキュア RA1V [領域 1 32に記録される o
なお、 メディア鍵データ KMED は、 図 33に示す相互認証部 1 70と図 32に 示す RAM型の記録媒体 1 304 のメディア SAM 1 3 3との間の相互認証によ つて記憶部 1 9 2に事前に記憶されている。
ここで、 記録用鍵データ KSTR は、 例えば S ACD(Super Audio Compact Dis c)、 DVDCDigital Versatile Disc)機器、 C D— R機器および MD(Mini Disc
) 機器などの種類 (当該例では、 AV機器 1 602 ) に応じて決まるデータであ り、 機器の種類と記録媒体の種類とを 1対 1で対応づけるために用いられる。 な お、 SACDと DVDとでは、 ディスク媒体の物理的な構造が同じであるため、 DVD機器を用いて SAC Dの記録媒体の記録■再生を行うことができる場合が ある。 記録用鍵データ KSTR は、 このような場合において、 不正コピーを防止す る役割を果たす。
なお、 本実施形態では、 記録用鍵データ KSTR を用いた暗号化を行わないよう にしてもよい。
また、 メディア鍵データ KMED は、 記録媒体 (当該例では、 RAM型の記録媒 体 1 304 ) にユニークなデータである。
メディア鍵データ KMED は、 記録媒体 (当該例では、 図 32に示す RAM型の 記録媒体 1 304 ) 側に格納されており、 記録媒体のメディア SAMにおいてメ ディァ鍵デ一夕 KMED を用いた暗号化および復号を行うことがセキュリティの観 点から好ましい。 このとき、 メディア鍵データ KMED は、 記録媒体にメディア S AMが搭載されている場合には、 当該メディア SAM内に記憶されており、 記録 媒体にメディア SAMが搭載されていない場合には、 例えば、 RAM領域内のホ スト CPU 8 1 0の管理外の領域に記憶されている。
なお、 本実施形態のように、 機器側の SAM (当該例では、 SAM 1 052 ) とメディア SAM (当該例では、 メディア SAM 1 33) との間で相互認証を行 い、 セキュアな通信経路を介してメディア鍵データ KMED を機器側の SAMに転 送し、 機器側の SAMにおいてメディア鍵データ KMED を用いた暗号化および復 号を行なってもよい。
本実施形態では、 記録用鍵データ KSTR およびメディア鍵データ KMED が、 記 録媒体の物理層のレベルのセキュリティを保護するために用いられる。
また、 購入者鍵データ KP1N は、 コンテンツファイル CFの購入者を示すデー タであり、 例えば、 コンテンツを買い切りで購入したときに、 当該購入したユー
ザに対して EMDサービスセンタ 1 02によって割り当てられる。 購入者鍵デー 夕 KP1N は、 EMDサービスセンタ 1 02において管理される。
また、 上述した実施形態では、 記録モジュール 2 6 0を用いて、 キーファイル KF, KF, を RAM型の記録媒体 1 304 のセキュア RAM領域 1 32に記録 する場合を例示したが、 図 32において点線で示すように、 SAM 1 0 52 から メディア SAM1 33にキーファイル KF, KFj を記録するようにしてもよい 次に、 コンテンツの購入形態が未決定の図 1 2に示す ROM型の記録媒体 1 3 01 をユーザホームネットワーク 3 03がオフラインで配給を受けた場合に、 A V機器 1 602 において購入形態を決定する際の処理の流れを図 36および図 3 7を参照しながら説明する。
AV機器 1 6 02 の SAM 1 052 は、 先ず、 図 37に示す相互認証部 1 70 と図 1 2に示す ROM型の記録媒体 1 30 , のメディア SAM 1 33との間で相 互認証を行った後に、 メディア SAM1 33からメディア鍵データ KMED を入力 する。
なお、 SAM 1 0 52 が、 事前にメディア鍵デ一夕 KMED を保持している場合 には、 当該入力を行わなくても良い。
次に、 ROM型の記録媒体 1 30 ! のセキュア RAM領域 1 32に記録されて いるセキュアコンテナ 1 04に格納された図 5 (B) , (C) に示すキーフアイ ル KFおよびその署名データ S I G7, CPと、 公開鍵証明書データ CERCPおよび その署名データ S I Gi. ESC とを、 メディア SAM管理部 1 9 7あるいは図示し ない読み出しモジュール管理部を介して入力し、 これをスタックメモリ 20 0に 書き込む。
次に、 署名処理部 1 8 9において、 署名データ S I Gi. ESC の正当性を確認し た後に、 公開鍵証明書データ CERCPから公開鍵デ一夕 KCP, Pを取り出し、 この 公開鍵データ KCP. Pを用いて、 署名データ S I G7. CPの正当性、 すなわちキーフ
アイル K Fの送信者の正当性を検証する。
また、 署名処理部 1 8 9において、 記憶部 1 92から読み出した公開鍵データ KESC. P を用いて、 キーファイル KFに格納された署名データ S I GK1. ESCの正 当性、 すなわちキーファイル KFの作成者の正当性を検証する。
署名処理部 1 8 9において署名データ S I G7. cp, S I GK1, ESCの正当性が確 認されると、 スタックメモリ 200からセキュアコンテナ復号部 1 8 3に、 キー ファイル KFを読み出す。
次に、 セキュアコンテナ復号部 1 8 3において、 対応する期間の配信用鍵デ一 タ KD, 〜KD3 を用いて、 キーファイル KFに格納されたコンテンツ鍵データ K c、 権利書データ 1 0 6および SAMプログラム 'ダウンロード ' コンテナ S DCi 〜SDC3 が復号され、 これらがスタックメモリ 2 0 0に書き込まれる。 次に、 図 37に示す相互認証部 1 70と図 3 6に示す復号 ·伸長モジュール 1 63との間で相互認証を行った後に、 SAM 1 052 の復号 ·伸長モジュール管 理部 1 84は、 スタックメモリ 20 0に記憶されているコンテンツ鍵データ Kc および権利書データ 1 0 6に格納された半開示パラメ一夕データ 1 9 9、 並びに ROM型の記録媒体 1 301 の ROM領域 1 3 1から読み出したコンテンツファ ィル CFに格納されたコンテンツデータ Cを図 36に示す復号 ·伸長モジュール 1 6 3に出力する。 次に、 復号 ·伸長モジュール 1 6 3において、 コンテンツデ 一夕 Cがコンテンツ鍵データ Kcを用いて半開示モードで復号された後に伸長さ れ、 再生モジュール 270に出力される。 そして、 再生モジュール 270におい て、 復号 ·伸長モジュール 1 6 3からのコンテンツデータ Cが再生される。
次に、 ユーザによる図 3 6に示す購入形態決定操作部 1 6 5の購入操作によつ てコンテンッの購入形態が決定され、 当該決定された購入形態を示す操作信号 S 1 6 5が課金処理部 1 8 7に入力される。
次に、 課金処理部 1 8 7は、 操作信号 S 1 6 5に応じた利用制御状態データ 1
6 6を作成し、 これをスタックメモリ 20 0に書き込む。
次に、 スタックメモリ 20 0から暗号化 '復号部 1 73に、 コンテンツ鍵デ一 夕 K cおよび利用制御状態データ 1 6 6が出力される。
次に、 暗号化 '復号部 1 73は、 スタックメモリ 20 0から入力したコンテン ッ鍵データ Kcおよび利用制御状態データ 1 66を、 記憶部 1 9 2から読み出し た記録用鍵データ KSTR 、 メディア鍵データ KMED および購入者鍵データ KPIN を用いて順次に暗号化してスタックメモリ 20 0に書き込む。
次に、 メディア SAM管理部 1 9 7において、 スタックメモリ 20 0から読み 出した、 暗号化されたコンテンツ鍵デ一夕 Kcおよび利用制御状態データ 1 6 6 と、 SAMプログラム ·ダウンロード · コンテナ SDd 〜SDC3 を用いて図 34 (C) に示すキーファイル KF! が生成される。
また、 署名処理部 1 8 9において、 図 34 (C) に示すキーファイル の ハッシュ値 HK1が生成され、 当該ハッシュ値 HK1がメディア SAM管理部 1 9 7 に出力される。
次に、 図 37に示す相互認証部 1 70と図 3 6に示すメディア SAM 1 3 3と の間で相互認証を行った後に、 メディア SAM管理部 1 9 7は、 キーファイル K F i およびハッシュ値 HK1を、 図 3 6に示す記録モジュール 27 1を介して RO M型の記録媒体 1 30 , のセキュア RAM領域 1 32に書き込む。
これにより、 購入形態が決定された ROM型の記録媒体 1 3 0 , が得られる。 このとき、 課金処理部 1 8 7が生成した利用制御状態データ 1 66および利用 履歴データ 1 08は、 所定のタイミングで、 スタックメモリ 20 0および外部メ モリ 20 1からそれぞれ読み出しされた EMDサービスセンタ 1 02に送信され る。
なお、 ROM型の記録媒体 1 30 , のメディア SAM 1 3 3にキ一ファイル K Fが格納されている場合には、 図 36において点線で示されるように、 SAM 1
0 52 はメディア SAM1 3 3からキーファイル KFを入力する。 また、 この場 合に、 SAM 1 052 は、 作成したキーファイル KF, をメディア S AM I 3 3 に書き込む。
以下、 図 3 8に示すように、 AV機器 1 6 03 において購入形態が未決定の R OM型の記録媒体 1 301 からセキュアコンテナ 1 04を読み出して新たなセキ ユアコンテナ 1 04 yを生成し、 これを AV機器 1 6 02 に転送し、 AV機器 1 6 02 において購入形態を決定して RAM型の記録媒体 1 30 B に書き込む際の 処理の流れを図 39, 図 4 0を参照しながら説明する。
なお、 ROM型の記録媒体 1 3 01 から RAM型の記録媒体 1 306 へのセキ ユアコンテナ 1 04の転送は、 図 1に示すネットワーク機器 1 6 0! および AV 機器 1 6 0 , 〜 1 6 04 のいずれの間で行ってもよい。
先ず、 AV機器 1 603 の SAM 1 053 と R 01V [型の記録媒体 1 3 0 ! のメ ディア S AMI 3 3との間で相互認証を行い、 ROM型の記録媒体 1 3 0 , のメ ディア鍵データ KMED1を SAM 1 0 53 に転送する。
また、 AV機器 1 602 の SAM 1 0 52 と RAM型の記録媒体 1 305 のメ ディア S AMI 3 3との間で相互認証を行い、 RAM型の記録媒体 1 305 メデ ィァ鍵データ KMED2を SAM 1 0 52 に転送する。
なお、 メディア鍵データ KMED1, KMED2を用いた暗号化をメディア SAM 1 3 3およびメディア SAM 1 33において行う場合には、 メディア鍵デ一夕 KMED1 , KMED2の転送は行わない。
次に、 SAM 1 0 53 は、 図 3 9に示すように、 メディア SAM管理部 1 9 7 あるいは図示しない読み出しモジユール管理部を介して、 R 0 M型の記録媒体 1 30 , の ROM領域 1 3 1から読み出した図 5 (A) に示すコンテンツファイル CFおよびその署名データ S I G6. CPと、 セキュア RAM領域 1 32から読み出 した図 5 (B) , (C) に示すキーファイル KFおよびその署名デ一夕 S I G7.
CPと、 公開鍵証明書データ CERCPおよびその署名データ S I G ESC とを、 喑
号化,復号部 1 7 1に出力する。
また、 メディア SAM管理部 1 9 7から署名処理部 1 8 9に、 コンテンツファ ィル CFおよびキーファイル KFが出力される。
そして、 署名処理部 1 8 9において、 コンテンツファイル CFおよびキーファ ィル KFのハッシュ値がとられ、 秘密鍵データ KSAM3. sを用いて、 それぞれ署名 データ S I G 360. SAM3, S I G 352. SAM3が生成され、 これらが暗号化 '復号部 1 7 1に出力される。
また、 公開鍵証明書データ CERSAM3およびその署名データ S I G361. ESC が 記憶部 1 92から読み出されて暗号化《復号部 1 7 1に出力される。
そして、 図 4 0に示すセキュアコンテナ 1 04 yが、 暗号化 ·復号部 1 7 1に おいて SAM 1 053 と 1 0 52 との間の相互認証によって得られたセッション 鍵データ K8ES を用いて暗号化された後に、 SAM管理部 1 9 0を介して、 AV 機器 1 6 02 の SAM 1 0 52 に出力される。
SAM 1 0 52 では、 図 4 1に示すように、 SAM管理部 1 9 0を介して SA M 1 0 53 から入力した図 4 0に示すセキュアコンテナ 1 04 yを暗号化 '復号 部 1 7 1においてセッション鍵データ KSES を用いて復号した後に、 セキュアコ ンテナ 1 04 y内に格納された署名データ S I G6, CP, S I G 350. SAM3の正当性 、 すなわちコンテンツファイル CFの作成者および送信者の正当性を確認する。 そして、 コンテンツファイル CFの作成者および送信者が正当であると確認さ れた後に、 メディア SAM管理部 1 9 7を介して RAM型の記録媒体 1 305 の RAM領域 1 34にコンテンツファイル CFが書き込まれる。
また、 SAM管理部 1 9 0を介して SAM 1 053 から入力されたキーフアイ ル KFおよびその署名データ S I G7. CP、 S I G350. SAM3と、 公開鍵証明書デー 夕 CERSAM3およびその署名データ S I G36 i. ESC とが、 スタックメモリ 20 0 に書き込まれた後に、 暗号化 *復号部 1 7 1においてセッション鍵データ KSES
を用いて復号される。
次に、 当該復号された署名データ S I G 351. ECS が、 署名処理部 1 8 9におい て署名検証され、 公開鍵証明書データ CERSAM3の正当性が確認されると、 公開 鍵証明書データ CERSAM3に格納された公開鍵データ KSAM3を用いて、 署名デ一 夕 S I G7. CP, S I G 362, SAM3の正当性、 すなわちキーファイル KFの作成者お よび送信者の正当性が確認される。
そして、 キーファイル KFの作成者および送信者の正当性が確認されると、 ス タックメモリ 20 0からキーファイル KFが読み出されてセキュアコンテナ復号 部 1 8 3に出力される。
次に、 セキュアコンテナ復号部 1 8 3は、 対応する期間の配信用鍵データ KD , 〜KD3 を用いて、 キーファイル KFを復号し、 当該復号したキーファイル K Fをスタックメモリ 20 0に書き込む。
次に、 スタックメモリ 200に記憶されている既に復号されたキ一ファイル K Fに格納された権利書データ 1 06が、 利用監視部 1 8 6に出力される。 利用監 視部 1 8 6は、 権利書データ 1 06に基づいて、 コンテンツの購入形態および利 用形態が管理される。
次に、 例えば、 ユーザによって試聴モードが選択されると、 既にセッション鍵 データ KSES で復号されたコンテンツファイル CFのコンテンツデータ Cと、 ス タックメモリ 20 0に記憶されたコンテンツ鍵デ一夕 Kc、 権利書データ 1 0 6 から得られた半開示パラメ一夕データ 1 9 9およびユーザ電子透かし情報用デ一 夕 1 9 6とが、 相互認証を経た後に、 図 38に示す復号 ·伸長モジュール管理部 1 84を介して再生モジュール 270に出力される。 そして、 再生モジュール 2 70において、 試聴乇一ドに対応したコンテンツデータ Cの再生が行われる。 次に、 ユーザによる図 38に示す購入 ·利用形態決定操作部 1 6 5の操作によ つてコンテンツの購入 ·利用形態が決定され、 当該決定に応じた操作信号 S 1 6 5が、 課金処理部 1 87に出力される。
そして、 課金処理部 1 8 7において、 決定された購入 ·利用形態に応じて利用 制御状態データ 1 6 6および利用履歴データ 1 0 8が生成され、 これがスタック メモリ 20 0および外部メモリ 20 1にそれぞれ書き込まれる。
次に、 コンテンツ鍵データ Kcおよび利用制御状態データ 1 6 6が、 スタック メモリ 20 0から暗号化 *復号部 1 73に読み出され、 暗号化,復号部 1 7 3に おいて記憶部 1 92から読み出した記録用鍵データ KSTR 、 メディア鍵データ K MED2および購入者鍵データ KPIN を用いて順に暗号化され、 記録モジュール管理 部 8 5 5に出力される。 そして、 例えば、 記録モジュール管理部 85 5において 、 図 34 (C) に示すキーファイル KF, が作成され、 キ一ファイル KFi がメ ディア SAM管理部 1 9 7を介して RAM型の記録媒体 1 306 のメディア SA M l 3 3に書き込まれる。
また、 セキュアコンテナ 1 04 yに格納されたコンテンツファイル CFは、 記 録モジュール管理部 85 5によって、 ' RAM型の記録媒体 1 3 05 の RAM領域 1 34に書き込まれる。
また、 利用制御状態データ 1 6 6および利用履歴データ 1 0 8は、 所定のタイ ミングで、 EMDサービスセンタ 1 02に送信される。
以下、 S AM 1 0 5 , 〜 1 0 54 の実現方法について説明する。
SAM1 0 5 ! 〜1 0 54 の機能をハードゥヱァとして実現する場合は、 メモ リを内蔵した AS I C型の CPUを用いて、 そのメモリには、 図 26に示す各機 能を実現するためのセキュリティ一機能モジュールやコンテンツの権利処理をお こなうプログラムモジュールおよび鍵データなどの機密度の高いデ一夕が格納さ れる。 暗号ライブラリ一モジュール (公開鍵暗号、 共通鍵暗号、 乱数発生器、 ハ ッシュ関数) 、 コンテンツの使用制御用のプログラムモジュール、 課金処理のプ ログラムモジュールなど、 一連の権利処理用のプログラムモジュールは、 例えば 、 ソフトゥヱァとして実装される。
例えば、 図 26に示す暗号化,復号部 1 7 1などのモジュールは、 例えば、 処
理速度の問題でハードウエアとして AS I C型の CPU内の I Pコアとして実装 される。 クロック速度や CPUコード体系などの性能によっては、 暗号化,復号 部 1 71をソフトウヱァとして実装してもよい。
また、 図 26に示す記憶部 1 92や、 図 26に示す機能を実現するためのプロ グラムモジュールおよびデータを格納するメモリとしては、 例えば、 不揮発メモ リー (フラッシュ一 ROM) が用いられ、 作業用メモリとしては SRAMなどの 高速書き込み可能なメモリが用いられる。 なお、 その他にも、 SAM1 05, 〜 1 05* に内蔵されるメモリとして、 強誘電体メモリ一 (F eRAM) を用いて もよい。
また、 SAM1 05, 〜1 054 には、 その他に、 コンテンツの利用のための 有効期限や契約期間などで日時の検証に使用する時計機能が内蔵されている。 上述したように、 SAM1 05, 〜1 054 は、 プログラムモジュールや、 デ 一夕および処理内容を外部から遮蔽した耐タンパ性の構造を持っている。 SAM 1 05, 〜1 054 を搭載した機器のホスト CPUのバス経由で、 当該 SAMの I C内部のメモリに格納されている秘密性の高いプログラムおよびデータの内容 や、 SAMのシステムコンフィギュレ一ション(System Configuration)関連のレ ジスタ群および暗号ライブラリーや時計のレジスタ群などの値が、 読み出された り、 新規に書き込まれたりしないように、 すなわち、 搭載機器のホスト CPUが 割り付けているアドレス空間内に存在しないように、 当該 SAIV [では、 CPU側 のメモリ一空間を管理する MMlKMemory Magagement Unit)を用いて、 搭載機器 側のホスト CPUからは見えないァドレス空間を設定する。
また、 SAM1 05, 〜1 054 は、 X線や熱などの外部からの物理的な攻撃 にも耐え得る構造をもち、 さらにデバッグ用ツール (ハードウェア I CE、 ソフ トウエア I CE) などを用いたリアルタイムデバッグ (リバースエンジニアリン グ) が行われても、 その処理内容が分からないか、 あるいは、 デバッグ用ツール そのものが I C製造後には使用できないような構造をしている。
SAM1 0 5 , 〜1 0 54 自身は、 ハードウェア的な構造においては、 メモリ を内蔵した通常の AS I C型の CPUであり、 機能は当該 CPUを動作させるソ フトウエアに依存するが、 暗号機能と耐タンパ性のハードウエア構造を有してい る点が、 一般的な AS I C型の CPUと異なる。
SAM 1 0 5 , 〜1 0 54 の機能を全てソフトウエアで実現する場合は、 耐夕 ンパ性を持ったモジュール内部で閉じてソフトウエア処理をおこなう場合と、 通 常のセットに搭載されているホスト CPU上のソフトウエア処理で行い、 当該処 理のときにのみ解読することが不可能となる仕掛けをする場合とがある。 前者は 、 喑号ライブラリモジュールが I Pコアではなく、 通常のソフトウエアモジユー ルとしてメモリに格納される場合と同じであり、 ハードウエアとして実現する場 合と同様に考えられる。 一方、 後者は、 タンパ一レジスタントソフトウヱァと呼 ばれるもので、 I CE (デバッガ) で実行状況を解読されても、 そのタスクの実 行順序がバラバラであったり (この場合には、 区切ったタスク単体でプログラム としての意味があるように、 すなわち前後のラインに影響がでないようにタスク 切りを行う) 、 タスクそのものが暗号化されており、 一種のセキュア処理を目的 としたタスクスケジューラ (M i n i OS) と同様に実現できる。 当該タスクス ケジユーラは、 夕一ゲットプログラムに埋め込まれている。
次に、 図 25に示す復号,伸長モジュール 1 6 3について説明する。
図 25に示すように、 復号 ·伸長モジュール 1 6 3は、 相互認証部 220、 復 号部 22 1、 復号部 222、 伸長部 223、 電子透かし情報処理部 224および 半開示処理部 225を有する。
相互認証部 220は、 復号 ·伸長モジュール 1 63が SAM1 0 5 i からデ一 夕を入力する際に、 図 32に示す相互認証部 1 70との間で相互認証を行ってセ ッシヨン鍵データ KSES を生成する。
復号部 22 1は、 SAM1 05 i から入力したコンテンツ鍵データ K c、 半開 示パラメ一夕データ 1 9 9、 ユーザ電子透かし情報用データ 1 9 6およびコンテ
ンッデータ Cを、 セッション鍵データ K S E S を用いて復号する。 そして、 復号部 2 2 1は、 復号したコンテンツ鍵データ K cおよびコンテンツデータ Cを復号部 2 2 2に出力し、 復号したユーザ電子透かし情報用デ一夕 1 9 6を電子透かし情 報処理部 2 2 4に出力し、 半開示パラメ一夕デ一夕 1 9 9を半開示処理部 2 2 5 に出力する。
復号部 2 2 2は、 半開示処理部 2 2 5からの制御に基づいて、 コンテンツ鍵デ 一夕 K cを用いて、 コンテンツデータ Cを半開示状態で復号し、 復号したコンテ ンッデータ Cを伸長部 2 2 3に出力する。
伸長部 2 2 3は、 復号されたコンテンツデータ Cを伸長して、 電子透かし情報 処理部 2 2 4に出力する。
伸長部 2 2 3は、 例えば、 図 5 ( A) に示すコンテンツファイル C Fに格納さ れた AZV伸長用ソフトウェアを用いて伸長処理を行い、 例えば、 A T R A C 3 方式で伸長処理を行う。
電子透かし情報処理部 2 2 4は、 復号されたユーザ電子透かし情報用データ 1 9 6に応じたユーザ電子透かし情報を、 復号されたコンテンツデータ Cに埋め込 み、 新たなコンテンツデータ Cを生成する。 電子透かし情報処理部 2 2 4は、 当 該新たなコンテンツデ一夕 Cを再生モジュール 1 6 9に出力する。
このように、 ユーザ電子透かし情報は、 コンテンツデータ Cを再生するときに 、 復号 ·伸長モジュール 1 6 3において埋め込まれる。
なお、 本発明では、 コンテンツデータ Cにユーザ電子透かし情報用データ 1 9 6を埋め込まないようにしてもよい。
半開示処理部 2 2 5は、 半開示パラメ一夕デ一夕 1 9 9に基づいて、 例えば、 コンテンツデ一夕 Cのうち復号を行わないプロックと、 復号を行うプロックとを 復号部 2 2 2に指示する。
また、 半開示処理部 2 2 5は、 その他に、 半開示パラメータデータ 1 9 9に基 づいて、 試聴時の再生機能を限定したり、 試聴可能な期間を限定するなどの制御
を行う。
再生モジュール 1 69は、 復号および伸長されたコンテンツデータ Cに応じた 再生を行う。
次に、 コンテンツプロバイダ 1 0 1、 EMDサービスセンタ 1 02およびユー ザホームネットワーク 1 03の間で、 秘密鍵データを用いて生成した署名データ を付したデータおよび公開鍵証明書データを送受信する際のデータフォーマツト について説明する。
図 42 (A) は、 コンテンップロバイダ 1 0 1から SAM 1 05 i にデ一夕 D a t aをイン ·バンド方式で送信する場合のデ一夕フォーマツ トを説明するため の図である。
この場合には、 コンテンツプロバイダ 1 0 1から SAM 1 05! に、 コンテン ップロバイダ 1 0 1と SAM1 051 との間の相互認証によって得たセッション 鍵データ KSES で暗号化したモジュール Mo d 5。が送信される。
モジュール Mo d 5。には、 モジュール Mo d 51およびその秘密鍵データ KCP. s による署名デ一夕 S I GCPが格納されている。
モジュール Mo d51には、 コンテンツプロバイダ 1 0 1の秘密鍵データ KCP. P を格納した公開鍵証明書データ C E R CPと、 公開鍵証明書デ一夕 C E R CPに対し ての秘密鍵データ KESC. s による署名データ S I GESC と、 送信するデータ Da t aとが格納されている。
このように、 公開鍵証明書デ一夕 C E R CPを格納したモジユール M o d 5。を、 コンテンツプロバイダ 1 0 1から SAM1 05, に送信することで、 SAM1 0 51 において署名データ S I GCPの検証を行なう際に、 EMDサービスセンタ 1 02から S AMI 05, に公開鍵証明書データ CERCPを送信する必要がなくな る。
図 42 (B) , (C) は、 コンテンツプロバイダ 1 0 1から SAM1 05, に データ D a t aをアウト ·ォブ ·バンド方式で送信する場合のデ一夕フォーマツ
トを説明するための図である。
この場合には、 コンテンップロバイダ 1 0 1から SAM 1 05 , に、 コンテン ップロバイダ 1 0 1と S AMI 05 , との間の相互認証によって得たセッション 鍵データ KSES で暗号化した図 42 (B) に示すモジュール Mo d52が送信され る。
モジュール Mo d52には、 送信するデータ Da t aと、 その秘密鍵データ KCP . sによる署名データ S I GCPとが格納されている。
また、 EMDサービスセンタ 1 02から SAM 1 05, には、 EMDサービス センタ 1 02と SAMl O Si との間の相互認証によって得たセッション鍵デー 夕 KSES で暗号化した図 42 (C) に示すモジュール Mo d53が送信される。
.モジュール Mo d63には、 コンテンツプロバイダ 1 0 1の公開鍵証明書データ CERCPと、 その秘密鍵データ KESC, s による署名データ S I GESC とが格納さ れている。
図 42 (D) は、 SAM 1 05! からコンテンツプロバイダ 1 01にデータ D a t aをイン ·バンド方式で送信する場合のデータフォーマツトを説明するため の図である。
この場合には、 SAM 1 05 , からコンテンツプロバイダ 1 0 1に、 コンテン ップロバイダ 1 0 1と S AMI 05! との間の相互認証によって得たセッション 鍵データ KSES で暗号化したモジュール Mo d 54が送信される。
モジュール Mo d 54には、 モジュール Mo d 55およびその秘密鍵データ KSAM1 . sによる署名データ S I GSAM1が格納されている。
モジュール Mo d55には、 SAM1 05, の秘密鍵データ KSAM1, Pを格納した 公開鍵証明書デ一夕 C E R SAM1と、 公開鍵証明書デー夕 C E R SAM1に対しての秘 密鍵データ KESC. s による署名データ S I GESC と、 送信するデータ Da t aと が格納されている。
このように、 公開鍵証明書データ CERSAM1を格納したモジュール Mo d56を
、 SAM1 05, からコンテンツプロバイダ 1 0 1に送信することで、 コンテン ップロバイダ 1 0 1において署名データ S I GSAM1の検証を行なう際に、 EMD サービスセンタ 1 02からコンテンツプロバイダ 1 0 1に公開鍵証明書デ一夕 C ERSAMIを送信する必要がなくなる。
図 42 (E) , (F) は、 SAM 1 05! からコンテンツプロバイダ 1 0 1に データ D a t aをァゥト ·ォブ .バンド方式で送信する場合のデータフォーマツ トを説明するための図である。
この場合には、 SAM1 051 からコンテンツプロバイダ 1 0 1に、 コンテン ップロバイダ 1 0 1と S AMI 05 , との間の相互認証によって得たセッション 鍵データ KSES で暗号化した図 42 (E) に示すモジュール Mo d56が送信され る。
モジュール Mo c eには、 送信するデータ Da t aと、 その秘密鍵データ KSA ML sによる署名データ S I GSAM1とが格納ざれている。
また、 EMDサービスセンタ 1 02からコンテンツプロバイダ 1 0 1には、 E MDサービスセンタ 1 02とコンテンツプロバイダ 1 0 1との間の相互認証によ つて得たセッション鍵データ KSES で暗号化した図 42 (F) に示すモジュール Mo d57が送信される。
モジュール Mo ds7には、 SAM1 05, の公開鍵証明書データ C E R SAM1と 、 その秘密鍵データ KESC. s による署名データ S I GESC とが格納されている。 図 43 (G) は、 コンテンツプロバイダ 1 0 1から EMDサービスセンタ 1 0 2にデータ Da t aをイン ·バンド方式で送信する場合のデータフォーマツトを 説明するための図である。
この場合には、 コンテンツプロバイダ 1 0 1から EMDサービスセンタ 1 02 に、 コンテンップロバイダ 1 0 1と EMDサービスセンタ 1 02との間の相互認 証によって得たセッション鍵デ一夕 KSES で暗号化したモジュール Mo d58が送 信される。
モジュール Mo dB8には、 モジュール Mo d 5 aおよびその秘密鍵データ K CP. s による署名データ S I GCPが格納されている。
モジュール Mo d5Sには、 コンテンツプロバイダ 1 0 1の秘密鍵デ一夕 KCP. P を格納した公開鍵証明書デ一夕 C E R CPと、 公開鍵証明書デ一夕 C E R CPに対し ての秘密鍵データ KESC. s による署名データ S I GESC と、 送信するデータ Da t aとが格納されている。
図 43 (H) は、 コンテンツプロバイダ 1 0 1から EMDサービスセンタ 1 0 2にデータ D a t aをアウト ·ォブ,バンド方式で送信する場合のデータフォー マツトを説明するための図である。
この場合には、 コンテンツプロバイダ 1 0 1から EMDサービスセン夕 1 02 に、 コンテンツプロバイダ 1 0 1と EMDサービスセンタ 1 02との間の相互認 証によって得たセッション鍵デ一夕 KSES で暗号化した図 43 (H) に示すモジ ユール Mo d β0が送信される。
モジュール Mo d 6。には、 送信するデ一夕 Da t aと、 その秘密鍵デ一夕 KCP , sによる署名データ S I GCPとが格納されている。
このとき、 EMDサービスセンタ 1 02にはコンテンツプロバイダ 1 01の公 開鍵証明書データ CERCPは既に登録されている。
図 43 (I) は、 SAM 1 05! から EMDサービスセンタ 1 02にデータ D a t aをイン ·バンド方式で送信する場合のデータフォーマツトを説明するため の図である。
この場合には、 SAM1 051 から EMDサービスセンタ 1 02に、 EMDサ 一ビスセンタ 1 02と SAM 1 05 , との間の相互認証によって得たセッシヨン 鍵データ KSES で暗号化したモジュール Mo d61が送信される。
モジュール Mo deiには、 モジュール Mo d62およびその秘密鍵データ KSAM1 . sによる署名データ S I GSAM1が格納されている。
モジュール Mo d62には、 SAM1 05, の秘密鍵データ KSAM1. Pを格納した
公開鍵証明書デー夕 C E R SAM1と、 公開鍵証明書データ C E R SAM1に対しての秘 密鍵データ KESC, s による署名データ S I GESC と、 送信するデータ Da t aと が格納されている。
図 4 3 (J) は、 SAM 1 05! から EMDサービスセンタ 1 02にデータ D a t aをァゥト ·ォブ ·バンド方式で送信する場合のデータフォーマツ トを説明 するための図である。
この場合には、 SAM 1 05! から EMDサービスセンタ 1 02に、 EMDサ 一ビスセンタ 1 0 2と SAM 1 0 5 , との間の相互認証によって得たセッシヨン 鍵データ KSES で暗号化した図 4 3 (J) に示すモジュール Mo d63が送信され る。
モジュール Mo d63には、 送信するデータ Da t aと、 その秘密鍵データ KSA
Ml. Sによる署名データ S I GSAM1とが格納されている。
このとき、 EMDサービスセンタ 1 0 2には SAM 1 0 5 i の公開鍵証明書デ 一夕 C E RSAM1は既に登録されている。
以下、 SAM1 0 5 , 〜1 054 の出荷時における EMDサービスセンタ 1 0 2への登録処理について説明する。
なお、 SAM 1 0 5 , 〜1 0 54 の登録処理は同じであるため、 以下、 SAM 1 0 51 の登録処理について述べる。
SAM1 0 5 , の出荷時には、 図 24に示す EMDサービスセンタ 1 02の鍵 サーバ 1 4 1によって、 SAM管理部 1 4 9を介して、 図 26などに示す記憶部 1 92に以下に示す鍵データが初期登録される。
また、 SAM1 0 5 , には、 例えば、 出荷時に、 記憶部 1 9 2などに、 SAM 1 0 5 , が EMDサービスセンタ 1 02に初回にアクセスする際に用いられるプ ログラムなどが記憶される。
すなわち、 記憶部 1 92には、 例えば、 図 30において左側に 「*」 が付され ている SAM 1 051 の識別子 SAM— I D、 記録用鍵デ一夕 KSTR 、 ルート認
証局 2の公開鍵デ一夕 KR-CA、 EMDサービスセンタ 1 02の公開鍵デ一夕 KES , 、 SAM1 0 5 , の秘密鍵データ Κ 公開鍵証明書データ CER およびその署名データ S I G22. ESC、 復号 ·伸長モジュール 1 6 3およびメディ ァ S AMとの間の認証用鍵デ一タを生成するための元鍵デー夕が初期登録で記憶 される。
なお、 公開鍵証明書データ CERSAM1は、 SAM1 0 5 , を出荷後に登録する 際に EMDサービスセンタ 1 02から SAM 1 05 , に送信してもよい。
また、 記憶部 1 92には、 SAM 1 05 i の出荷時に、 図 5に示すコンテンツ ファイル CFおよびキーファイル KFを読み込み形式を示すファイルリーダが、 EMDサービスセンタ 1 02によって書き込まれる。
SAM 1 0 5 , では、 コンテンツファイル CFおよびキーファイル KFに格納 されたデータを利用する際に、 記憶部 1 9 2に記憶されたファイルリーダが用い られる。
ここで、 ルート認証局 2の公開鍵データ KR-CAは、 インタ一ネットの電子商取 引などでは一般的に使用されている RS Aを使用し、 データ長は例えば 1 0 24 ビットである。 公開鍵データ KR-CAは、 図 1に示すルート認証局 2によって発行 される。
また、 EMDサービスセンタ 1 0 2の公開鍵デ一夕 KESC. は、 短いデータ長 で R S Aと同等あるいはそれ以上の強度を持つ楕円曲線暗号を利用して生成され 、 データ長は例えば 1 6 0ビッ トである。 但し、 暗号化の強度を考慮すると、 公 開鍵デ一夕 KESC. P は 1 92ビット以上であることが望ましい。 また、 EMDサ —ビスセンタ 1 02は、 ルート認証局 92に公開鍵データ KESC, を登録する。 また、 ルート認証局 92は、 公開鍵データ KESC. の公開鍵証明書データ CE RESC を作成する。 公開鍵データ KESC. を格納した公開鍵証明書データ CER は、 好ましく、 SAM1 0 5 I の出荷時に記憶部 1 9 2に記憶される。 この
場合に、 公開鍵証明書データ CERESC は、 ルート認証局 9 2の秘密鍵データ K
ROOT, Sで署名されている。
EMDサービスセンタ 1 02は、 乱数を発生して SAM 1 0 5 , の秘密鍵デー 夕 KS AM 1. S、 を生成し、 これとペアとなる公開鍵データ KSAM1. Pを生成する。 また、 EMDサービスセンタ 1 02は、 ルート認証局 9 2の認証をもらって、 公開鍵データ KSAM1, Pの公開鍵証明書デ一夕 CERSAM1を発行し、 これに自らの 秘密鍵データ KESC. S を用いて署名データを添付する。 すなわち、 EMDサ一ビ スセンタ 1 0 2は、 セカンド C A (認証局) として機能を果たす。
また、 SAM1 0 51 には、 図 24に示す EMDサービスセンタ 1 0 2の SA M管理部 1 4 9により、 EMDサービスセンタ 1 0 2の管理下にある一意 (ュニ ーク) な識別子 SAM— I Dが割り当てられ、 これが SAM1 0 5 , の記憶部 1 92に格納されると共に、 図 24に示す SAMデータベース 1 4 9 aにも格納さ れ、 EMDサービスセンタ 1 02によって管理される。
また、 SAM 1 0 5 , は、 出荷後、 例えば、 ユーザによって EMDサービスセ ンタ 1 02と接続され、 登録手続を行うと共に、 EMDサービスセンタ 1 0 2力、 ら記憶部 1 92に配信用鍵データ KD, 〜KD3 が転送される。
すなわち、 SAM 1 0 5 , を利用するユーザは、 コンテンツをダウンロードす る前に EMDサービスセンタ 1 02に登録手続が必要である。 この登録手続は、 例えば、 SAM1 0 5 , を搭載している機器 (当該例では、 ネッ トワーク機器 1 60 , ) を購入したときに添付された登録用紙などを用いて、 ユーザ本人が自己 を特定する情報を記載して例えば郵便などのオフラインで行なわれる。
SAM 1 0 51 は、 上述した登録手続を経た後でないと使用できない。
EMDサービスセンタ 1 0 2は、 SAM1 0 5 i のユーザによる登録手続に応 じて、 ユーザに固有の識別子 USER— I Dを発行し、 例えば、 図 24に示す S AMデータベース 1 4 9 aにおいて、 S AM— I Dと US ER— I Dとの対応関 係を管理し、 課金時に利用する。
また、 EMDサービスセンタ 1 02は、 SAM 1 0 5 i のユーザに対して情報 参照用識別子 I Dと、 初回に使用されるパスワードを割り当て、 これをユーザに 通知する。 ユーザは、 情報参照用識別子 I Dとパスワードとを用いて、 EMDサ 一ビスセンタ 1 02に、 例えば現在までのコンテンツデータの利用状況 (利用履 歴) などを情報の問い合わせを行なうことができる。
また、 EMDサービスセンタ 1 02は、 ユーザの登録時に、 クレジットカード 会社などに身分の確認を行なつたり、 オフラインで本人の確認を行なう。
次に、 図 3 0に示すように、 SAM1 051 内の記憶部 1 9 2に SAM登録リ ストを格納する手順について説明する。
図 1に示す SAM 1 0 5! は、 例えば、 バス 1 9 1 として I EEE 1 3 94シ リアルバスを用いた場合に、 バス 1 9 1に接続された機器の電源を立ち上げたり 、 新しい機器をバス 1 9 1に接続したときに生成されるトポロジーマップを利用 して、 自分の系に存在する SAM 1 0 52〜S AM 1 0 54 の SAM登録リスト を得る。
なお、 I E EE 1 3 94シリアルバスであるバス 1 9 1に応じて生成されたト ポロジーマップは、 例えば、 図 44に示すように、 バス 1 9 1に SAM 1 0 5 i 〜 1 05 に加えて AV機器 1 605 , 1 6 06 の S CMS処理回路 1 0 55 , 1 0 5β が接続されている場合に、 SAM1 0 5 i 〜1 0 54 および S CMS処 理回路 1 0 55 , 1 056 を対象として生成される。
従って、 SAM 1 05 , は、 当該トポロジーマップから、 SAM1 0 5 ! 〜1 054 についての情報を抽出して図 4 5に示す SAM登録リストを生成する。 そして、 SAM 1 0 5 , は、 図 4 5に示す SAM登録リストを、 EMDサ一ビ スセンタ 1 0 2に登録して署名を得る。
これらの処理は、 バス 1 9 1のセッシヨンを利用して SAM 1 0 51 が自動的 に行い、 EMDサービスセンタ 1 02に SAIV [登録リストの登録命令を発行する
EMDサービスセンタ 1 02は、 SAM 1 0 5 , から図 4 5に示す SAM登録 リストを受けると、 有効期限を確認する。 そして、 EMDサービスセンタ 1 0 2 は、 登録時に SAM 1 05 , より指定された決済機能の有無を参照して対応する 部分の設定を行う。 また、 EMDサービスセンタ 1 02は、 リボケ一シヨンリス トをチェックして SA M登録リスト内のリボケ一シヨンフラグを設定する。 リボ ケ一シヨンリストは、 例えば、 不正使用などを理由に EMDサービスセンタ 1 0 2によって使用が禁止されている (無効な) SAMのリストである。
また、 EMDサービスセンタ 1 0 2は、 決済時には SAM 1 0 5 , に対応する S AM登録リストを取り出し、 その中に記述された S AMがリボケーシヨンリス トに含まれているかを確認する。 また、 EMDサービスセンタ 1 02は、 SAM 登録リストに署名を添付する。
これにより、 図 4 6に示す SAM登録リストが作成される。
なお、 SAMリボケーションリストは、 同一系の (同一のバス 1 9 1に接続さ れている) SAMのみを対象として生成され、 各 SAMに対応するリボケ一ショ ンンフラグによって、 当該 SAMの有効および無効を示している。
以下、 図 1に示すコンテンツプロバイダ 1 0 1の全体動作について説明する。 図 4 7は、 コンテンップロバイダ 1 0 1の全体動作のフローチヤ一トである。 ステップ S 1 : EMDサービスセンタ 1 02は、 コンテンツプロバイダ 1 0 1 が所定の登録処理を経た後に、 コンテンツプロバイダ 1 0 1の公開鍵データ KCP . Pの公開鍵証明書 CERCPをコンテンツプロバイダ 1 0 1に送信する。
また、 EMDサービスセンタ 1 0 2は、 SAM 1 0 5 , 〜 1 0 54 が所定の登 録処理を経た後に、 SAM 1 0 5 t 〜 1 0 54 の公開鍵データ KSAM1. P〜KSAM4 . Pの公開鍵証明書 CERCP1 〜CERCP4 を SAM1 0 5 , 〜1 054 に送信す る。
また、 EMDサービスセンタ 1 02は、 相互認証を行った後に、 各々有効期限
が 1力月の 3力月分の配信用鍵データ KD! 〜KD3 をユーザホームネッ トヮ一 ク 1 0 3の SAM1 0 51 〜1 0 54 に送信する。
このように、 EMDシステム 1 0 0では、 配信用鍵データ KD, 〜KD3 を予 め SAM1 0 51 〜1 0 54 に配給しているため、 SAM I O S ! I O S* と EMDサービスセンタ 1 02との間がオフラインの伏態でも、 SAM 1 0 5 , 〜 1 0 5* においてコンテンツプロバイダ 1 0 1から配給されたセキュアコンテナ 1 04を復号して購入 ·利用できる。 この場合に、 当該購入 ·利用の履歴は利用 履歴データ 1 0 8に記述され、 利用履歴データ 1 0 8は、 SAM 1 0 5! 〜 1 0 54 と EMDサービスセンタ 1 0 2とが接続されたときに、 EMDサービスセン 夕 1 0 2に自動的に送信されるため、 EMDサービスセンタ 1 0 2における決済 処理を確実に行うことができる。 なお、 EMDサービスセン夕 1 02が、 所定の 期間内に、 利用履歴データ 1 0 8を回収できない SAMについては、 リボケーシ ヨンリス卜で無効の対象とする。
なお、 利用制御状態データ 1 6 6は、 原則として、 リアルタイムで、 SAM1 0 5 , 〜1 0 54 から EMDサービスセンタ 1 02に送信される。
ステップ S 2 : コンテンツプロバイダ 1 0 1は、 相互認証を行った後に、 図 1 8に示す登録用モジュール Mo d2 を、 EMDサービスセンタ 1 02に送信する そして、 EMDサービスセンタ 1 02は、 所定の署名検証を行った後に、 権利 書データ 1 0 6およびコンテンツ鍵データ Kcを登録して権威化する。
また、 EMDサービスセンタ 1 02は、 登録用モジュール Mo d2 に応じた 6 力月分のキーファイル KFを作成し、 これをコンテンツプロバイダ 1 0 1に送信 する。
ステップ S 3 : コンテンツプロバイダ 1 0 1は、 図 5 (A) , (B) に示すコ ンテンッファイル CFおよびその署名データ S I Ge. CPと、 キーファイル KFお よびその署名データ S I G7. CPとを作成し、 これらと図 5 (C) に示す公開鍵証
明書データ CERCPおよびその署名データ S I Gi. ESC とを格納したセキュアコ ンテナ 1 04を、 オンラインおよび Zまたはオフラインで、 ユーザホームネット ワーク 1 0 3の SAM i o s ! i o s* に配給する。
オンラインの場合には、 コンテンツプロバイダ用配送プロトコルを用いられ、 当該プロトコルに依存しない形式で (すなわち、 複数階層からなる通信プロトコ ルの所定の層を用いて伝送されるデータとして) 、 セキュアコンテナ 1 04がコ ンテンップロバイダ 1 0 1からユーザホームネットワーク 1 0 3に配送される。 また、 オフラインの場合には、 R01V [型あるいは RAM型の記録媒体に記録され た状態で、 セキュアコンテナ 1 04が、 コンテンツプロバイダ 1 0 1からユーザ ホームネットワーク 1 0 3に配送される。
ステップ S 4 :ユーザホームネットワーク 1 03の SAM 1 0 5 , 〜SAM 1 0 54 は、 コンテンツプロバイダ 1 0 1から配給を受けたセキュアコンテナ 1 0 4内の署名データ S I G6, CP, S I G7. CP, S I GK1. ESCを検証して、 コンテン ッファイル C Fおよびキーファイル K Fの作成者および送信者の正当性を確認し た後に、 対応する期間の配信用鍵デ一夕 KD, 〜KDe を用いてキーファイル K Fを復号する。
ステップ S 5 : SAM 1 0 51 〜S AM 1 0 54 において、 ユーザによる図 2 5に示す購入 ·利用形態決定操作部 1 6 5の操作に応じた操作信号 S 1 6 5に基 づいて、 購入 ·利用形態を決定する。
このとき、 図 3 1に示す利用監視部 1 8 6において、 セキュアコンテナ 1 04 に格納された権利書データ 1 0 6に基づいて、 ユーザによるコンテンツファイル C Fの購入 ·利用形態が管理される。
ステップ S 6 : S AM 1 0 51 〜S AM 1 0 54 の図 3 1に示す課金処理部 1 8 7において、 操作信号 S 1 6 5に基づいて、 ユーザによる購入 ·利用形態の決 定の操作を記述した利用履歴データ 1 0 8および利用制御状態データ 1 6 6が生 成し、 これらを EMDサービスセンタ 1 02に送信する。
ステップ S 7 : EMDサービスセンタ 1 02は、 図 24に示す決算処理部 1 4 2において、 利用履歴データ 1 08に基づいて決済処理を行い、 決済請求権デ一 夕 1 5 2および決済レボートデータ 1 0 7を作成する。 EMDサービスセンタ 1 0 2は、 決済請求権データ 1 52およびその署名デ一夕 S I G99を、 図 1に示す ペイメントゲートウェイ 9 0を介して、 決済機関 9 1に送信する。 また、 EMD サービスセンタ 1 0 2は、 決済レポートデータ 1 0 7をコンテンツプロバイダ 1 0 1に送信する。
ステップ S 8 : 決済機関 9 1において、 署名デ一夕 S I G 99の検証を行った 後に、 決済請求権データ 1 52に基づいて、 ユーザが支払った金額が、 コンテン ップロバイダ 1 0 1の所有者に分配される。
以上説明したように、 EMDシステム 1 0 0では、 図 5に示すフォーマツ トの セキュアコンテナ 1 04をコンテンツプロバイダ 1 0 1からユーザホームネッ ト ワーク 1 0 3に配給し、 セキュアコンテナ 1 04内のキーファイル KFについて の処理を S AM 1 0 5 , 〜 1 0 54 内で行う。
また、 キーファイル KFに格納されたコンテンツ鍵データ Kcおよび権利書デ —夕 1 0 6は、 配信鍵データ KD, 〜KD3 を用いて暗号化されており、 配信鍵 データ KD, 〜KD3 を保持している SAM 1 0 5 , 〜1 0 54 内でのみ復号さ れる。 そして、 SAM1 05 , 〜1 0 54 では、 耐タンパ性を有するモジュール であり、 権利書データ 1 0 6に記述されたコンテンツデータ Cの取り扱い内容に 基づいて、 コンテンツデータ Cの購入形態および利用形態が決定される。
従って、 EMDシステム 1 00によれば、 ユーザホ一ムネットワーク 1 0 3に おけるコンテンツデータ Cの購入および利用を、 コンテンツプロバイダ 1 0 1の 関係者が作成した権利書データ 1 0 6の内容に基づいて確実に行わせることがで さる。
また、 EMDシステム 1 0 0では、 コンテンツプロバイダ 1 0 1からユーザホ —ムネットワーク 1 03へのコンテンツデ一夕 Cの配給を、 オンラインおよびォ
フラインの何れの場合でもセキュアコンテナ 1 04を用いて行うことで、 SAM 1 05 ! 〜1 0 54 におけるコンテンツデータ Cの権利処理を双方の場合におい て共通化できる。
また、 EMDシステム 1 0 0では、 ユーザホームネットワーク 1 03内のネッ トワーク機器 1 6 0 , および A V機器 1 6 02 〜1 6 04 においてコンテンツデ 一夕 Cを購入、 利用、 記録および転送する際に、 常に権利書データ 1 0 6に基づ いて処理を行うことで、 共通の権利処理ルールを採用できる。
図 4 8は、 第 1実施形態で採用されるセキュアコンテナの配送プロトコルの一 例を説明するための図である。
図 48に示すように、 マルチプロセッサシステム 1 0 0では、 コンテンツプロ バイダ 1 0 1からユーザホームネットワーク 1 03にセキュアコンテナ 1 04を 配送するプロトコルとして例えば TCPZ I Pおよび XMLZSM I Lが用いら れる。
また、 ユーザホームネットワーク 1 0 3の SAM相互間でセキュアコンテナを 転送するプロトコル、 並びにユーザホームネットワーク 1 0 3と 1 0 3 aとの間 でセキュアコンテナを転送するプロトコルとして例えば 1 3 94シリアルバス · インタフェース上に構築された XMLZSM I Lが用いられる。 また、 この場合 に、 ROM型や RAM型の記録媒体にセキュアコンテナを記録して SAM相互間 で配送してもよい。
第 1実施形態の第 1変形例
上述した実施形態では、 図 5 (B) に示すように、 EMDサービスセンタ 1 0 2において配信用鍵デ一タ K Dを用いてキーフアイル K Fを暗号化し、 S AM 1 0 5 , 〜1 0 54 において配信用鍵データ KDを用いてキーファイル KFを復号 する場合を例示したが、 図 1に示すように、 コンテンツプロバイダ 1 0 1から S AMI 0 5 , 〜1 0 54 にセキュアコンテナ 1 04を直接供給する場合には、 配 信用鍵データ KDを用いたキーファイル KFの暗号化は必ずしも行なわなくても
よい。
このように、 配信用鍵デ一夕 K Dを用いてキーフアイル K Fを暗号化すること は、 後述する第 2実施形態のように、 コンテンツプロバイダからユーザホームネ ットワークにサービスプロバイダを介してコンテンツデータを供給する場合に、 配信用鍵デー夕 K Dをコンテンツプロバイダおよびユーザホームネットワークに のみ保持させることで、 サービスプロバイダによる不正行為を抑制する際に大き な効果を発揮する。
但し、 上述した第 1実施形態の場合でも、 配信用鍵データ K Dを用いてキーフ アイル K Fを暗号化することは、 コンテンッデータの不正利用の抑制力を高める 点で効果がある。
また、 上述した実施形態では、 図 5 ( B ) に示すキーファイル K F内の権利書 データ 1 0 6内に標準小売価格データ S R Pを格納する場合を例示したが、 セキ ユアコンテナ 1 0 4内のキ一ファイル K Fの外に、 標準小売価格データ S R P ( プライスタグデータ) を格納してもよい。 この場合には、 標準小売価格データ S R Pに対して秘密鍵データ K c t>を用いて作成した署名データを添付する。
第 1実施形態の第 2変形例
上述した第 1実施形態では、 図 1に示すように、 E MDサービスセンタ 1 0 2 が、 自らが生成した決済請求権データ 1 5 2を用いて、 ペイメントゲートウェイ 9 0を介して決済機関 9 1で決済処理を行なう場合を例示したが、 例えば、 図 4 9に示すように、 E MDサービスセン夕 1 0 2からコンテンツプロバイダ 1 0 1 に決済請求権データ 1 5 2を送信し、 コンテンツプロバイダ 1 0 1自らが、 決済 請求権データ 1 5 2を用いて、 ペイメントゲートウェイ 9 0を介して決済機関 9 1に対して決済処理を行なってもよい。
第 1実施形態の第 3変形例
上述した第 1実施形態では、 単数のコンテンツプロバイダ 1 0 1からユーザホ —ムネッ トワーク 1 0 3の S AM 1 0 5 1 〜1 0 5 4 に、 セキュアコンテナ 1 0
4を供給する場合を例示したが、 2以上のコンテンツプロバイダ 1 0 1 a, 1 0 1 bから SAM 1 0 5 ! 〜1 0 54 にそれぞれセキュアコンテナ 1 04 a, 1 0 4 bを供給するようにしてもよい。
図 5 0は、 コンテンツプロバイダ 1 O l a, 1 0 1 bを用いる場合の第 1実施 形態の第 3変形例に係わる EMDシステムの構成図である。
この場合には、 EMDサービスセンタ 1 02は、 コンテンツプロバイダ 1 0 1 aおよび 1 0 1 bに、 それぞれの 6力月分の配信用鍵デ一夕 KD a! 〜KDa6 および KDb, 〜KDb6 を用いて暗号化したキーファイル KF a! 〜KF a6 および KFb, 〜KFb6 を配信する。
また、 EMDサービスセンタ 1 02は、 SAM 1 0 5 , 〜1 0 54 に、 3力月 分の配信用鍵データ KDa! 〜KDa3 および KDb! 〜KDb3 を配信する。 そして、 コンテンツプロバイダ 1 0 1 aは、 独自のコンテンツ鍵データ K c a を用いて暗号化したコンテンツファイル CF aと、 EMDサービスセンタ 1 02 から受信した対応する期間のキ一ファイル KF a! 〜KF a6 とを格納したセキ ユアコンテナ 1 048を3八1\11 051 〜1 0 54 にオンラインおよび Zまたは オフランで供給する。
このとき、 キーファイルの識別子として、 EMDサービスセン夕 1 02が配付 するグロ一バルユニークな識別子コンテンツ I Dが用いられ、 EMDサービスセ ンタ 1 02によって、 コンテンツデータが一元的に管理される。
また、 コンテンップロバイダ 1 0 1 bは、 独自のコンテンツ鍵データ K c bを 用いて暗号化したコンテンツファイル CF と、 EMDサービスセンタ 1 0 2力、 ら受信した対応する期間のキ一ファイル KFb! 〜KFb6 とを格納したセキュ ァコンテナ 1 04 bを SAM 1 0 5 i 〜1 0 54 にオンラインおよび またはォ フランで供給する。
SAM 1 0 5 , 〜1 0 54 は、 セキュアコンテナ 1 0 4 aについては、 対応す
る期間の配信用鍵データ KD a, 〜KDa3 を用いて復号を行い、 所定の署名検 証処理などを経てコンテンッの購入形態を決定し、 当該決定された購入形態およ び利用形態などに応じて生成した利用履歴データ 1 08 aおよび利用制御状態デ 一夕 1 6 6 aを EMDサービスセンタ 1 0 2に送信する。
また、 SAM 1 0 5 , 〜1 054 は、 セキュアコンテナ 1 04 bについては、 対応する期間の配信用鍵データ KDb, 〜KDb3 を用いて復号を行い、 所定の 署名検証処理などを経てコンテンッの購入形態を決定し、 当該決定された購入形 態および利用形態などに応じて生成した利用履歴データ 1 08 bおよび利用制御 状態データ 1 6 6 bを EMDサービスセンタ 1 0 2に送信する。
EMDサービスセンタ 1 02では、 利用履歴データ 1 0 8 aに基づいて、 コン テンップロバイダ 1 0 1 aについての決済請求権データ 1 52 aを作成し、 これ を用いて決済機関 9 1に対して決済処理を行なう。
また、 EMDサービスセンタ 1 02では、 利用履歴データ 1 0 8 bに基づいて 、 コンテンツプロバイダ 1 0 1 bについての決済請求権データ 1 52 bを作成し 、 これを用いて決済機関 9 1に対して決済処理を行なう。
また、 EMDサービスセンタ 1 0 2は、 権利書デ一夕 1 0 6 a, 1 0 6 bを登 録して権威化を行なう。 このとき、 EMDサービスセンタ 1 0 2は、 権利書デ一 夕 1 0 6 a, 1 0 6 bに対応するキーファイル KF a, KFbに対して、 グロ一 バルユニークな識別子コンテンツ I Dを配付する。
また、 EMDサービスセンタ 1 0 2は、 コンテンツプロバイダ 1 0 1 a, 1 0 1 bの公開鍵証明書データ CERCPe , CERCPb を発行し、 これに自らの署名 データ S I Gib. ESC, S I Gla. Escを付してその正当性を認証する。
第 1実施形態の第 4変形例
上述した実施形態では、 コンテンツファイル CFおよびキーファイル KFをデ ィレクトリ構造でセキュアコンテナ 1 04内に格納してコンテンツプロバイダ 1 0 1から SAM 1 0 5 , 〜1 0 54 に送信する場合を例示したが、 コンテンツフ
アイル C Fおよびキーファイル KFを、 別々に SAM 1 0 5! 〜 1 0 54 に送信 してもよい。
これには、 例えば、 以下に示す第 1の手法と第 2の手法とがある。
第 1の手法では、 図 5 1に示すように、 コンテンツプロバイダ 1 0 1から SA M l 0 5 , 〜1 0 54 に、 通信プロトコルに依存しない形式で、 コンテンツファ ィル C Fおよびキーファイル K Fを別々に送信する。
また、 第 2の手法では、 図 5 2に示すように、 コンテンツプロバイダ 1 0 1か ら SAM I O S ! I O S A にコンテンツファイル C Fを通信プロトコルに依存 しない形式で送信すると共に、 EMDサービスセンタ 1 0 2から SAM 1 0 5 , 〜 1 0 54 にキ一ファイル KFを送信する。 当該キーファイル KFの送信は、 例 えば、 SAM 1 0 5 , 〜1 0 54 のユーザが、 コンテンツデータ Cの購入形態を 決定しょうとするときに、 EMDサービスセンタ 1 0 2から SAM 1 0 5 , 〜1 0 54 に送信される。
上述した第 1の手法および第 2の手法を採用する場合には、 関連するコンテン ッファイル C F相互間と、 コンテンツファイル C Fとそれに対応するキーフアイ ル KFとの間を、 コンテンツファイル C Fおよびキーファイル KFの少なくとも 一方のヘッダに格納されたハイパーリンクデータを用いてリンク関係を確立する 。 SAM 1 0 5 , ~ 1 0 5 * では、 当該リンク関係に基づいて、 コンテンツデ一 夕 Cの権利処理および利用を行う。
なお、 本変形例において、 コンテンツファイル C Fおよびキーファイル KFの フォーマツトは、 例えば、 図 5 (A) , (B) に示すものが採用される。 また、 この場合に、 コンテンツファイル C Fおよびキーファイル KFと共に、 それらの 署名データ S I GE. CP, S I G7. CPを送信することが好ましい。
第 1実施形態の第 5変形例
上述した実施形態では、 セキュアコンテナ 1 0 4内において、 コンテンツファ ィル C Fおよびキーファイル KFを別々に設けた場合を例示したが、 例えば、 図
5 3に示すように、 セキュアコンテナ 1 04内において、 コンテンツファイル C F内にキーファイル K Fを格納するようにしてもよい。
この場合に、 キーファイル KFを格納したコンテンツファイル CFに対して、 コンテンツプロバイダ 1 0 1の秘密鍵データ KCP. sによる署名デ一夕が付される
0
第 1実施形態の第 6変形例
上述した実施形態では、 コンテンツデータ Cをコンテンツファイル CFに格納 し、 コンテンツ鍵データ Kcおよび権利書データ 1 0 6をキーファイル KF内に 格納してコンテンツプロバイダ 1 0 1から S AM I 0 5 ! などに送信する場合を 例示したが、 コンテンツデータ C、 コンテンツ鍵データ Kcおよび権利書データ 1 0 6の少なくとも一つをファイル形式を採用せずにコンテンツプロバイダ 1 0 1から SAM1 051 などに、 通信プロトコルに依存しない形式で送信してもよ い。
例えば、 図 54に示すように、 コンテンツプロバイダ 1 0 1において、 コンテ ンッ鍵データ Kcで暗号化されたコンテンツデータ Cと、 暗号化されたコンテン ッ鍵デ一夕 Kcおよび暗号化された権利書データ 1 0 6などを含むキーファイル KFとを格納したセキュアコンテナ 1 04 sを作成し、 セキュアコンテナ 1 04 sを SAM1 0 51 などに通信プロトコルに依存しない形式で送信してもよい。 また、 図 5 5に示すように、 コンテンップロバイダ 1 0 1から SAM 1 0 5! などに、 コンテンツ鍵データ Kcで喑号化されたコンテンツデータ Cと、 暗号化 されたコンテンツ鍵データ Kcおよび暗号化された権利書データ 1 0 6などを含 むキーファイル K Fとを通信プロトコルに依存しない形式で個別に送信してもよ い。 すなわち、 コンテンツデータ Cをファイル形式にしないで、 キーファイル K Fと同一経路で送信する。
また、 図 5 6に示すように、 コンテンツプロバイダ 1 0 1から SAM 1 0 5 i
などに、 コンテンツ鍵データ Kcで暗号化されたコンテンツデータ Cを通信プロ トコルに依存しない形式で送信すると共に、 暗号化されたコンテンツ鍵データ K cおよび暗号化された権利書データ 1 0 6などを含むキーファイル KFを EMD サービスセンタ 1 02から SAM 1 0 5 , などに送信してもよい。 すなわち、 コ ンテンッデータ Cをファイル形式にしないで、 キーファイル KFと別経路で送信 する。
また、 図 5 7に示すように、 コンテンツプロバイダ 1 0 1から S AMI 0 5 ! などに、 コンテンツ鍵データ Kcで暗号化されたコンテンツデータ Cと、 コンテ ンッ鍵データ Kcおよび権利書データ 1 0 6とを、 通信プロトコルに依存しない 形式で送信してもよい。 すなわち、 コンテンツデータ C、 コンテンツ鍵データ K cおよび権利書データ 1 0 6をファイル形式にしないで、 同一経路で送信する。 また、 図 5 8に示すように、 コンテンツプロバイダ 1 0 1から S AM I 0 5 ! などに、 コンテンツ鍵データ Kcで暗号化されたコンテンツデ一夕 Cを、 通信プ ロトコルに依存しない形式で送信すると共に、 EMDサービスセンタ 1 0 2から SAM1 0 51 などにコンテンツ鍵データ Kcおよび権利書データ 1 0 6を送信 してもよい。 すなわち、 コンテンツデータ (:、 コンテンツ鍵データ Kcおよび権 利書データ 1 0 6をファイル形式にしないで、 別経路で送信する。
第 2実施形態
上述した実施形態では、 コンテンツプロバイダ 1 0 1からユーザホームネッ ト ワーク 1 0 3の S AM I O S ! I O S A にコンテンツデータを直接配給する場 合を例示したが、 本実施形態では、 コンテンツプロバイダが提供するコンテンツ データを、 サービスプロバイダを介してユーザホ一ムネットワークの SAMに配 給する場合について説明する。
図 5 9は、 本実施形態の EMDシステム 30 0の構成図である。
図 5 9に示すように、 EMDシステム 3 0 0は、 コンテンツプロバイダ 3 0 1
、 EMDサービスセンタ 302、 ユーザホームネットワーク 30 3、 サービスプ ロバイダ 3 1 0、 ペイメントゲートゥヱイ 9 0および決済機関 9 1を有する。 コンテンツプロバイダ 30 1、 EMDサービスセンタ 30 2、 S AM 3 0 5 i 〜30 54 およびサービスプロバイダ 3 1 0は、 それぞれ請求項 22および請求 項 1 52などに係わるデータ提供装置、 管理装置、 データ処理装置およびデータ 配給装置に対応している。
コンテンツプロバイダ 30 1は、 サービスプロバイダ 3 1 0に対してコンテン ッデータを供給する点を除いて、 前述した第 1実施形態のコンテンツプロバイダ 1 0 1 と同じである。
また、 EMDサービスセンタ 30 2は、 コンテンツプロバイダ 1 0 1および S AM 5 0 5 , 〜5054 に加えて、 サービスプロバイダ 3 1 0に対しても認証機 能、 鍵データ管理機能および権利処理機能を有する点を除いて、 前述した第 1実 施形態の EMDサービスセンタ 1 02と同じである。
また、 ユーザホームネットワーク 30 3は、 ネットワーク機器 36 0 , および AV機器 36 02〜3 6 04 を有している。 ネットワーク機器 3 60 i は SAM 3 0 5 , および C Aモジュール 3 1 1を内蔵しており、 AV機器 3 6 02〜3 6 04 はそれぞれ SAM 3052〜30 54 を内蔵している。
ここで、 SAM 30 5 , 〜3054 は、 サービスプロバイダ 3 1 0からセキュ ァコンテナ 304の配給を受ける点と、 コンテンツプロバイダ 30 1に加えてサ 一ビスプロバイダ 3 1 0についての署名デ一夕の検証処理および SP用購入履歴 データ (データ配給装置用購入履歴データ) 3 0 9の作成を行なう点とを除いて 、 前述した第 1実施形態の SAM 1 0 5 , 〜1 054 と同じである。
先ず、 EMDシステム 300の概要について説明する。
EMDシステム 300では、 コンテンツプロバイダ 30 1は、 自らが提供しよ うとするコンテンツのコンテンツデータ Cの使用許諾条件などの権利内容を示す 前述した第 1実施形態と同様の権利書 (UCP:Usage Control Policy)データ 1 0 6
およびコンテンツ鍵データ K cを、 高い信頼性のある権威機関である E MDサー ビスセンタ 3 0 2に送信する。 権利書データ 1 0 6およびコンテンツ鍵データ K cは、 E M Dサービスセンタ 3 0 2に登録されて権威化 (認証) される。
また、 コンテンツプロバイダ 3 0 1は、 コンテンツ鍵データ K cでコンテンツ データ Cを暗号化してコンテンツファイル C Fを生成する。 また、 コンテンツプ ロバイダ 3 0 1は、 E MDサービスセンタ 3 0 2力ヽら、 各コンテンツファイル C Fについて、 それぞれ 6か月分のキーファイル K Fを受信する。
当該キーファイル K F内には、 当該キ一ファイル K Fの改竄の有無、 当該キー ファイル K Fの作成者および送信者の正当性を検証するための署名データが格納 されている。
そして、 コンテンツプロバイダ 3 0 1は、 コンテンツファイル C F、 キーファ ィル K Fおよび自らの署名データとを格納した図 5に示すセキュアコンテナ 1 0 4を、 インターネットなどのネットワーク、 デジタル放送、 記録媒体あるいは非 公式なプロトコルを用いてあるいはオフラインなどでサービスプロバイダ 3 1 0 に供給する。
また、 セキュアコンテナ 1 0 4に格納された署名データは、 対応するデータの 改竄の有無、 当該データの作成者および送信者の正当性を検証するために用いら れる。
サービスプロバイダ 3 1 0は、 コンテンツプロバイダ 3 0 1からセキュアコン テナ 1 0 4を受け取ると、 署名データの検証を行なって、 セキュアコンテナ 1 0 4の作成者および送信者の確認する。
次に、 サービスプロバイダ 3 1 0は、 例えばオフラインで通知されたコンテン ップロバイダ 3 0 1が希望するコンテンツに対しての価格 (S R P ) に、 自らが 行ったォ一サリングなどのサービスに対しての価格を加算した価格を示すプライ スタグデータ (P T) 3 1 2を作成する。
そして、 サービスプロバイダ 3 1 0は、 セキュアコンテナ 1 0 4から取り出し
たコンテンツファイル CFおよびキーファイル KFと、 プライスタグデータ 3 1 2と、 これらに対しての自らの秘密鍵データ KSP. sによる署名データとを格納し たセキュアコンテナ 304を作成する。
このとき、 キーファイル KFは、 配信用鍵データ KDi 〜KD6 によって暗号 化されており、 サービスプロバイダ 3 1 0は当該配信用鍵データ 〜KD6 を保持していないため、 サービスプロバイダ 3 1 0はキーファイル KFの中身を 見たり、 書き換えたりすることはできない。
また、 EMDサービスセンタ 302は、 プライスタグデータ 3 1 2を登録して 権威化する。
サービスプロバイダ 3 1 0は、 オンラインおよび Zまたはオフラインでセキュ ァコンテナ 3 04をユーザホームネットワーク 3 03に配給する。
このとき、 オフラインの場合には、 セキュアコンテナ 3 04は ROM型の記録 媒体などに記録されて SAM 30 5 ! 〜30 54 にそのまま供給される。 一方、 オンラインの場合には、 サービスプロバイダ 3 1 0と CAモジュール 3 1 1 との 間で相互認証を行い、 セキュアコンテナ 30 4をサービスプロバイダ 3 1 0にお いてセッション鍵データ KSES を用いた暗号化して送信し、 CAモジュール 3 1 1において受信したセキュアコンテナ 304をセッション鍵データ KSES を用い て復号した後に、 SAM 30 51 〜30 54 に転送する。
この場合に、 コンテンツプロバイダ 30 1からユーザホームネットワーク 3 0 3にセキュアコンテナ 304を送信する通信プロコトルとして、 デジタル放送で あれば] VIHE G (Multimedia and Hypermedia information coding Experts Grou p)プロトコルが用いられ、 インターネットであれば XMLZSM I L/HTML (Hyper TextMarkup Language) が用いられ、 これらの通信プロトコル内に、 セキ ユアコンテナ 3 04が、 当該通信プロトコル (符号化方式など) に依存しない形 式でトンネリングして埋め込まれる。
従って、 通信プロコトルとセキュアコンテナ 304との間でフォーマツ トの整
合性をとる必要性はなく、 セキュアコンテナ 3 0 4のフォーマツ トを柔軟に設定 できる。
次に、 SAM 3 0 51 〜3 0 54 において、 セキュアコンテナ 3 0 4内に格納 された署名データを検証して、 セキュアコンテナ 3 0 4に格納されたコンテンツ ファイル C Fおよびキーファイル K Fの作成者および送信者の正当性を確認する 。 そして、 SAM 3 0 5 , 〜3 0 54 において、 当該正当性が確認されると、 E MDサービスセンタ 3 0 2から配給された対応する期間の配信用鍵データ KD! 〜KD3 を用いてキーファイル KFを復号する。
S AM S O S ! S O S A に供給されたセキュアコンテナ 3 0 4は、 ネットヮ ーク機器 3 6 0 , および A V機器 3 6 02 〜3 6 04 において、 ユーザの操作に 応じて購入 ·利用形態が決定された後に、 再生や記録媒体への記録などの対象と なる。
S AM 3 0 5 , 〜3 0 54 は、 上述したセキュアコンテナ 3 0 4の購入 '利用 の履歴を利用履歴(Usage Log) デ一夕 3 0 8として記録する。
利用履歴データ (履歴データまたは管理装置用履歴データ) 3 0 8は、 例えば 、 EMDサービスセンタ 3 0 2からの要求に応じて、 ユーザホームネッ トワーク 3 0 3から EMDサービスセンタ 3 0 2に送信される。
また、 SAM 3 0 5 , 〜3 0 54 は、 コンテンツの購入形態が決定されると、 当該購入形態を示す利用制御状態データ (UCS:Usage control state Data ) 1 6 6を EMDサービスセンタ 3 0 2に送信する。
EMDサービスセンタ 3 0 2は、 利用履歴データ 3 0 8に基づいて、 コンテン ップロバイダ 3 0 1およびサービスプロバイダ 3 1 0の各々について、 課金内容 を決定 (計算) し、 その結果に基づいて、 ペイメントゲートウェイ 9 0を介して 銀行などの決済機関 9 1に決済を行なう。 これにより、 ユーザホームネットヮ一 ク 1 0 3のユーザが支払った金銭が、 EMDサービスセン夕 1 0 2による決済処 理によって、 コンテンツプロバイダ 1 0 1およびサービスプロバイダ 3 1 0に分
配される。
本実施形態では、 E MDサービスセンタ 3 0 2は、 認証機能、 鍵データ管理機 能および権利処理 (利益分配) 機能を有している。
すなわち、 E MDサービスセンタ 3 0 2は、 中立の立場にある最高の権威機関 であるル一ト認証局 9 2に対してのセカンド認証局(Second Cert if icate Author i ty)としての役割を果たし、 コンテンツプロバイダ 3 0 1、 サービスプロバイダ 3 1 0および S AM 3 0 5 , 〜3 0 5 4 において署名データの検証処理に用いら れる公開鍵データの公開鍵証明書データに、 E MDサービスセンタ 3 0 2の秘密 鍵データによる署名を付けることで、 当該公開鍵デ一夕の正当性を認証する。 ま た、 前述したように、 コンテンツプロバイダ 3 0 1の権利書データ 1 0 6、 コン テンッ鍵データ K cおよびサービスプロバイダ 3 1 0のプライスタグデータ 3 1 2を登録して権威化することも、 E MDサービスセンタ 3 0 2の認証機能による ものである。
また、 E MDサービスセンタ 3 0 2は、 例えば、 配信用鍵データ K D , 〜K D
6 などの鍵データの管理を行なう鍵データ管理機能を有する。
また、 E MDサービスセンタ 3 0 2は、 コンテンツプロバイダ 3 0 1が登録し た権利書データ 1 0 6と S AM 3 0 5 i 〜S AM 3 0 5 4 から入力した利用履歴 データ 3 0 8とサービスプロバイダ 3 1 0が登録したプライスタグデ一夕 3 1 2 とに基づいて、 ユーザホームネットワーク 3 0 3のユーザによるコンテンツの購 入 ·利用に対して決済を行い、 ユーザが支払った金銭をコンテンツプロバイダ 3 0 1およびサービスプロバイダ 3 1 0に分配して支払う権利処理 (利益分配) 機 能を有する。
以下、 コンテンツプロバイダ 3 0 1の各構成要素について詳細に説明する。
〔コンテンツプロバイダ 3 0 1〕
図 6 0は、 コンテンツプロバイダ 3 0 1の機能ブロック図であり、 サービスプ ロバイダ 3 1 0との間で送受信されるデ一夕に関連するデ一夕の流れが示されて
いる。
図 6 0に示すように、 コンテンツプロバイダ 3 0 1は、 コンテンツマスタソ一 スデータベース 1 1 1、 電子透かし情報付加部 1 1 2、 圧縮部 1 1 3、 暗号化部 1 1 4、 乱数発生部 1 1 5、 署名処理部 1 1 7、 セキュアコンテナ作成部 1 1 8 、 セキュアコンテナデータベース 1 1 8 a、 キーファイルデータベース 1 1 8 b 、 記憶部 1 1 9、 相互認証部 1 2 0、 暗号化 ·復号部 1 2 1、 権利書データ作成 部 1 2 2、 E M Dサービスセンタ管理部 1 2 5およびサービスプロバイダ管理部 3 2 4を有する。
図 6 0において、 図 3と同一符号を付した構成要素は、 前述した第 1実施形態 において図 3および図 4を参照しながら説明した同一符号の構成要素と同じであ る。
すなわち、 コンテンツプロバイダ 3 0 1は、 図 3に示す S A M管理部 1 2 4の 代わりにサービスプロバイダ管理部 3 2 4を設けた構成をしている。
サービスプロバイダ管理部 3 2 4は、 セキュアコンテナ作成部 1 1 8から入力 した図 5に示すセキュアコンテナ 1 0 4を、 オフラインおよびノまたはオンライ ンで、 図 5 9に示すサービスプロバイダ 3 1 0に提供する。
サービスプロバイダ管理部 3 2 4は、 図 5に示すセキュアコンテナ 1 0 4をォ ンラインでサービスプロバイダ 3 1 0に配信する場合には、 暗号化 *復号部 1 2 1においてセッション鍵データ K S E S を用いてセキュアコンテナ 1 0 4を暗号化 した後に、 ネットワークを介してサービスプロバイダ 3 1 0に配信する。
また、 図 4に示すしたコンテンツプロバイダ 1 0 1内でのデータの流れは、 コ ンテンップロバイダ 3 0 1にも同様に適用される。
以下、 コンテンツプロバイダ 3 0 1からサービスプロバイダ 3 1 0にセキュア コンテナ 1 0 4を送信する際の処理の流れを説明する。
図 6 1および図 6 2は、 コンテンツプロバイダ 3 0 1からサービスプロバイダ 3 1 0にセキュアコンテナ 1 0 4を送信する際の処理の流れを示すフローチヤ一
トである。
'°スデップ C 1 : コンテンツプロバイダ 3 0 1とサービスプロバイダ 3 1 0との 間で相互認証を行う。
ステップ C 2 :ステップ C 1の相互認証によって得られたセッション鍵データ K S E S を、 コンテンツプロバイダ 3 0 1およびサービスプロバイダ 3 1 0の間で 共有する。
ステップ C 3 :サービスプロバイダ 3 1 0によって、 コンテンップロバイダ 3 0 1が所有する (C P用) セキュアコンテナデータベース 1 1 8 aにアクセスが Π"われ 。
ステップ C 4 :サービスプロバイダ 3 1 0は、 例えば、 セキュアコンテナデ一 夕ベース 1 1 8 aにおいて一元的に管理されているコンテンツ I Dとメタデータ とのリストを参照して自らの配信サービスに必要なセキュアコンテナ 1 0 4を選 択する。
ステップ C 5 : コンテンツプロバイダ 3 0 1は、 ステップ C 4で選択したセキ ユアコンテナ 1 0 4を、 ステップ C 2で共有したセッション鍵デ一夕 K S E S を用 いて暗号化する。
ステップ C 6 : コンテンツプロバイダ 3 0 1は、 ステップ C 5で得られたセキ ユアコンテナ 1 0 4を、 コンテンツプロバイダ用商品配送プロトコルに挿入する ステップ C 7 :サービスプロバイダ 3 1 0は、 ダウン口一ドを行う。
ステップ C 8 :サービスプロバイダ 3 1 0は、 コンテンツプロバイダ用商品配 送プロトコルからセキュアコンテナ 1 0 4を取り出す。
ステップ C 9 :サービスプロバイダ 3 1 0は、 セキュアコンテナ 1 0 4を、 ス テツプ C 2で共有したセッション鍵データ K S E S を用いて復号する。
ステップ C 1 0 :サービスプロバイダ 3 1 0は、 復号したセキュアコンテナ 1 0 4に格納ざれている署名データを検証して、 送信者の正当性を確認し、 送信者
が正当であることの確認を条件にステップ C 1 1の処理を行う。
ステップ C 1 1 :サービスプロバイダ 3 1 0は、 セキュアコンテナ 1 0 4を自 らのセキュアコンテナデータベースに格納する。
〔サービスプロバイダ 3 1 0〕
サービスプロバイダ 3 1 0は、 コンテンツプロバイダ 3 0 1から提供を受けた セキュアコンテナ 1 0 4内のコンテンツファイル C Fおよびキーファイル K Fと 、 自らが生成したプライスタグデータ 3 1 2とを格納したセキュアコンテナ 3 0 4を作成し、 ユーザホームネットワーク 3 0 3のネットワーク機器 3 6 0 , およ び A V機器 3 6 0 2 〜3 6 0 4 にセキュアコンテナ 3 0 4をオンラインおよび/ またはオフラインで配給する。
サービスプロバイダ 3 1 0によるコンテンツ配給のサービス形態には、 大きく 分けて、 独立型サービスと連動型サービスとがある。
独立型サービスは、 例えば、 コンテンツを個別に配給するダウンロード専用の サービスである。 また、 連動型サービスは、 番組、 C M (広告) に連動してコン テンッを配給するサービスであり、 例えば、 ドラマ番組のストリーム内にドラマ の主題歌や挿入歌のコンテンツが格納してある。 ユーザは、 ドラマ番組を見てい るときに、 そのストリーム中にある主題歌や挿入歌のコンテンツを購入できる。 図 6 3は、 サービスプロバイダ 3 1 0の機能ブロック図である。
なお、 図 6 3には、 コンテンツプロバイダ 3 0 1から供給を受けたセキュアコ ンテナ 1 0 4を用いて作成したセキュアコンテナ 3 0 4をユーザホームネッ トヮ ーク 3 0 3に供給する際のデータの流れが示されている。
図 6 3に示すように、 サービスプロバイダ 3 1 0は、 コンテンツプロバイダ管 理部 3 5 0、 記憶部 3 5 1、 相互認証部 3 5 2、 暗号化 ·復号部 3 5 3、 署名処 理部 3 5 4、 セキュアコンテナ作成部 3 5 5、 セキュアコンテナデータベース 3 5 5 a、 プライスタグデータ作成部 3 5 6、 ユーザホームネットワーク管理部 3
5 7、 EMDサービスセンタ管理部 3 5 8およびユーザ嗜好フィルタ生成部 9 2 0を有する。
以下、 コンテンツプロバイダ 3 0 1から供給を受けたセキュアコンテナ 1 0 4 からセキュアコンテナ 3 0 4を作成し、 これをユーザホームネッ トワーク 3 0 3 に配給する際のサービスプロバイダ 3 1 0内での処理の流れを図 6 3および図 6 4を参照しながら説明する。
図 6 4は、 コンテンツプロバイダ 3 0 1からユーザホームネッ トワーク 3 0 3 にセキュアコンテナ 3 0 4を配給する処理を説明するためのフローチヤ一トであ 。
<ステップ D 1 >
コンテンツプロバイダ管理部 3 5 0は、 オンラインおよび またはオフライン で、 コンテンツプロバイダ 3 0 1から図 5に示すセキュアコンテナ 1 0 4の供給 を受けてセキュアコンテナ 1 0 4を記憶部 3 5 1に書き込む。
このとき、 コンテンツプロバイダ管理部 3 5 0は、 オンラインの場合には、 図
6 0に示す相互認証部 1 2 0と図 6 3に示す相互認証部 3 5 2との間の相互認証 によって得られたセッション鍵デ一夕 KSES を用いて、 セキュアコンテナ 1 0 4 を暗号化 *復号部 3 5 3において復号した後に、 記憶部 3 5 1に書き込む。
なお、 サービスプロバイダ 3 1 0は、 記憶部 3 5 1 とは別に、 セキュアコンテ ナ 1 0 4を格納するための専用のセキュアコンテナデータベースを有してもよい
O
<ステップ D 2 >
次に、 署名処理部 3 5 4において、 記憶部 3 5 1に記憶されているセキュアコ ンテナ 1 0 4の図 5 (C) に示す署名データ S I Gi. ESC を、 記憶部 3 5 1から 読み出した EMDサービスセンタ 3 0 2の公開鍵データ KESC. P を用いて検証し 、 その正当性が認められた後に、 図 5 (C) に示す公開鍵証明書データ CERCP から公開鍵データ KCP. Pを取り出す。
次に、 署名処理部 3 5 4は、 当該取り出した公開鍵データ KCP, Pを用いて、 記 憶部 3 5 1に記憶されているセキュアコンテナ 1 0 4の図 5 (A) , (B) に示 す署名データ S I GE. CP, S I G7. CPの検証、 すなわちコンテンツファイル CF の作成者および送信者と、 キーファイル KFの送信者との正当性の検証を行う。 また、 署名処理部 3 54は、 記憶部 3 5 1から読み出した公開鍵データ KESC. P を用いて、 図 5 (B) に示すキーファイル KFに格納された署名デ一夕 S I G K1. E8Cの検証、 すなわちキーファイル KFの作成者の正当性の検証を行う。 この とき、 署名データ S I GKI. ESCの検証は、 キ一ファイル KFが EMDサービスセ ン夕 3 0 2に登録されているか否かの検証も兼ねている。
<ステップ D 3 >
次に、 セキュアコンテナ作成部 3 5 5は、 署名データ S I G6. or, S I G7.CP , S I GK1. ESCの正当性が確認されると、 記憶部 3 5 1からコンテンツファイル CFおよびその署名データ S I GE. CPと、 キーファイル KFおよびその署名デ一 タ S I G7, CPと、 サービスプロバイダ 3 1 0の公 鍵証明書データ CERSPおよ びその署名データ S I G61. ESCと、 コンテンツプロバイダ 3 0 1の公開鍵証明書 データ CERCPおよびその署名データ S I Gi. ESC とを読み出す。
また、 プライスタグデータ作成部 3 5 6は、 例えばコンテンツプロバイダ 3 0 1からオフラインで通知されたコンテンツプロバイダ 3 0 1が要求するコンテン ッに対しての価格に、 自らのサービスの価格を加算した価格を示すプライスタグ データ 3 1 2を作成し、 記憶部 3 5 1に記憶する。
また、 署名処理部 3 5 4は、 コンテンツファイル CF、 キーファイル KFおよ びプライスタグデータ 3 1 2のハッシュ値をとり、 サービスプロバイダ 3 1 0の 秘密鍵デ一夕 KSP. Pを用いて、 署名データ S I G62. SP , S I G63. SP , S I G 64.8P を作成し、 これをセキュアコンテナ作成部 3 5 5に出力する。
ここで、 署名デ一夕 S I G62. SP はコンテンツファイル CFの送信者の正当性
を検証するために用いられ、 署名データ S I G63. SP はキーファイル KFの送信 者の正当性を検証するために用いられ、 署名データ S I G«4. SP はブライスタグ データ 31 2の作成者および送信者の正当性を検証するために用いられる。 次に、 セキュアコンテナ作成部 355は、 図 65 (A:) 〜 (D) に示すように 、 コンテンツファイル CFおよびその署名データ S I Ge. CP, S I Ge2. SP と、 キーファイル KFおよびその署名データ S I G7. CP, S I G63.ESCと、 プライス 夕グデ一夕 3 1 2およびその署名データ S I Ge*. SP と、 公開鍵証明書デ一夕 C ERSPおよびその署名データ S I G61.ESCと、 公開鍵証明書データ CERCPおよ びその署名データ S I G,. ESC とを格納したセキュアコンテナ 304を作成し、 セキュアコンテナデータベース 355 aに格納する。
セキュアコンテナデータベース 355 aに格納されたセキュアコンテナ 304 は、 例えば、 コンテンツ I Dなどを用いてサービスプロバイダ 31 0によって一 元的に管理される。
<ステップ D 4 >
セキュアコンテナ作成部 355は、 ユーザホームネットワーク 303からの要 求に応じたセキュアコンテナ 304をセキュアコンテナデ一夕ベース 355 aか ら読み出してユーザホームネットワーク管理部 357に出力する。
このとき、 セキュアコンテナ 304は、 複数のコンテンツファイル CFと、 そ れらにそれぞれ対応した複数のキーフアイル K Fとを格納した複合コンテナであ つてもよい。 例えば、 単数のセキュアコンテナ 304内に、 それぞれ曲、 ビデオ クリップ、 歌詞カード、 ライナーノーツおよびジャケットに関する複数のコンテ ンッファイル CFを単数のセキュアコンテナ 304に格納してもよい。 これらの 複数のコンテンツファイル CFなどは、 ディレクトリー構造でセキュアコンテナ 304内に格納してもよい。
また、 セキュアコンテナ 304は、 デジタル放送で送信される場合には、 MH E G (Multimedia and Hypermedia information coding Experts Group)プロ卜コ
2 o 1
ルが用いられ、 インターネッ 卜で送信される場合には XMLZSM I L/HTM L (Hyper TextMarkup Language) プロトコルが用いられる。
このとき、 セキュアコンテナ 304内のコンテンツファイル CFおよびキーフ アイル KFなどは、 MH EGおよび HTMLのプロトコルをトンネリングした符 号化方式に依存しない形式で、 サービスプロバイダ 31 0とユーザホームネット ワーク 303との間で採用される通信プロトコル内の所定の階層に格納される。 例えば、 セキュアコンテナ 304をデジタル放送で送信する場合には、 図 66 に示すように、 コンテンツファイル CFが、 MHEGオブジェクト(Object)内の MHEGコンテンツデータとして格納される。
また、 MHEGオブジェクトは、 トランスポート層プロコトルにおいて、 動画 である場合には P E S(Packetized Elementary Stream)- V i d e oに格納され 、 音声である場合には PES— Au d i oに格納され、 静止画である場合には P r i V a t e -Da t aに格納される。
また、 図 67に示すように、 キーファイル KF、 プライスタグデータ 3 1 2お よび公開鍵証明書データ CERCP, CERSPは、 トランスポート層プロトコルの TS Packet 内の E CM(Entitlement Control Message) に格納される。
ここで、 コンテンツファイル CF、 キーファイル KF、 プライスタグデータ 3 1 2および公開鍵証明書データ CERCP, CERSPは、 コンテンツファイル CF のヘッダ内のディレクトリ構造データ DSD, によって相互間のリンクが確立さ れている。
次に、 ユーザホームネットワーク管理部 357は、 セキュアコンテナ 304を 、 オフラインおよび Zまたはオンラインでユーザホームネットワーク 303に供 給する。
ユーザホームネットワーク管理部 357は、 セキュアコンテナ 304をオンラ インでユーザホームネットワーク 303のネッ トワーク機器 3601 に配信する
場合には、 相互認証後に、 暗号化'復号部 3 5 2においてセッション鍵データ K S E S を用いてセキュアコンテナ 3 0 4を暗号化した後に、 ネッ トワークを介して ネットワーク機器 3 6 0 , に配信する。
なお、 ユーザホームネットワーク管理部 3 5 7は、 セキュアコンテナ 3 0 4を 例えば衛星などを介して放送する場合には、 セキュアコンテナ 3 0 4をスクラン ブル鍵データ K S C R を用いて暗号化する。 また、 スクランブル鍵データ K S C R を ワーク鍵データ Kw を暗号化し、 ワーク鍵データ Kw をマスタ鍵データ KM を用 いて暗号化する。
そして、 ユーザホームネットワーク管理部 3 5 7は、 セキュアコンテナ 3 0 4 と共に、 スクランブル鍵データ K S C R およびワーク鍵データ Kw を、 衛星を介し てユーザホームネットワーク 3 0 3に送信する。
また、 例えば、 マス夕鍵データ KM を、 I Cカードなどに記憶してオフライン でユーザホームネットワーク 3 0 3に配給する。
また、 ユーザホームネットワーク管理部 3 5 7は、 ユーザホームネットワーク 3 0 3から、 当該サービスプロバイダ 3 1 0が配給したコンテンツデ一夕 Cに関 しての S P用購入履歴データ 3 0 9を受信すると、 これを記憶部 3 5 1に書き込 む。
サービスプロバイダ 3 1 0は、 将来のサービス内容を決定する際に、 S P用購 入履歴データ 3 0 9を参照する。 また、 ユーザ嗜好フィルタ生成部 9 2 0は、 S P用購入履歴データ 3 0 9に基づいて、 当該 S P用購入履歴データ 3 0 9を送信 した S AM 3 0 5! 〜3 0 5 4 のユーザの嗜好を分析してユーザ嗜好フィルタデ 一夕 9 0 0を生成し、 これをユーザホームネットワーク管理部 3 5 7を介してュ 一ザホームネットワーク 3 0 3の C Aモジュール 3 1 1に送信する。
図 6 8には、 サービスプロバイダ 3 1 0内における E M Dサービスセンタ 3 0 2との間の通信に関連するデータの流れが示されている。
なお、 以下に示す処理を行う前提として、 サービスプロバイダ 3 1 0の関係者
は、 例えば、 自らの身分証明書および決済処理を行う銀行口座などを用いて、 ォ フラインで、 EMDサービスセンタ 302に登録処理を行い、 グロ一バルュニー クな識別子 SP— I Dを得ている。 識別子 SP— I Dは、 記憶部 35 1に記憶さ れる。
先ず、 サービスプロバイダ 31 0が、 EMDサービスセンタ 302に、 自らの 秘密鍵データ KSP. sに対応する公開鍵データ KSP. sの正当性を証明する公開鍵証 明書データ CERSPを要求する場合の処理を図 68を参照しながら説明する。 サービスプロバイダ 31 0は、 真性乱数発生器を用いて乱数を発生して秘密鍵 データ KSP. sを生成し、 当該秘密鍵データ KSP, sに対応する公開鍵データ KSP. P を作成して記憶部 35 1に記憶する。
EMDサービスセンタ管理部 358、 サービスプロバイダ 3 1 0の識別子 SP _I Dおよび公開鍵データ KSP. Pを記憶部 35 1から読み出す。
そして、 EMDサービスセンタ管理部 358は、 識別子 SP— I Dおよび公開 鍵データ KSP. Pを、 EMDサービスセンタ 302に送信する。
そして、 EMDサービスセンタ管理部 348は、 当該登録に応じて、 公開鍵証 明書データ CERSPおよびその署名データ S I Gei. ESCを EMDサービスセンタ 302から入力して記憶部 35 1に書き込む。
次に、 サービスプロバイダ 31 0が、 EMDサービスセンタ 302にプライス タグデータ 3 1 2を登録して権威化する場合の処理を図 68を参照して説明する この場合には、 署名処理部 354において、 記憶部 35 1から読み出したブラ イスタグデータ 31 2およびグローバルユニークな識別子であるコンテンツ I D を格納した図 69に示すモジュール Mo d 1()3 のハッシュ値が求められ、 秘密鍵 データ KSP, sを用いて署名データ S I G80. sp が生成される。
また、 記憶部 351から公開鍵証明書デ一夕 CERSPおよびその署名データ S I G 61, ESCが読み出される。
そして、 図 6 9に示すプライスタグ登録要求用モジュール Mo d102 が、 相互 認証部 352と EMDサービスセンタ 302との間の相互認証によって得られた セッション鍵データ KSES を用いて暗号化 '復号部 3 5 3において暗号化された 後に、 EMDサービスセンタ管理部 35 8から EMDサービスセン夕 302に送 信される。
なお、 モジュール Mo d 102 に、 サービスプロバイダ 3 1 0のグロ一バルュニ —クな識別子 SP— I Dを格納してもよい。
また、 EMDサービスセンタ管理部 35 8は、 EMDサービスセンタ 302力、 ら受信した決済レポートデータ 307 sを記億部 35 1に書き込む。
また、 EMDサービスセンタ管理部 358は、 EMDサービスセンタ 3 0 2か ら受信したマ一ケティング情報データ 9 04を記憶部 35 1に記憶する。
マーケティング情報データ 904は、 サービスプロバイダ 3 1 0が今後配給す るコンテンツデータ Cを決定する際に参考にされる。
CEMDサービスセンタ 302〕
EMDサービスセンタ 302は、 前述したように、 認証局 (CA:Certificate Authority) 、 鍵管理(Key Management)局および権利処理(Rights Clearing) 局 としての役割を果たす。
図 70は、 EMDサービスセン夕 302の機能の構成図である。
図 70に示すように、 EMDサービスセン夕 3 02は、 鍵サーバ 1 4 1、 鍵デ 一夕ベース 1 4 1 a、 KF作成部 1 53、 決済処理部 4 4 2、 署名処理部 44 3 、 決算機関管理部 1 4 4、 証明書 ·権利書管理部 4 4 5、 権利書データベース 4 45 a, 証明書データベース 445 b. コンテンツプロバイダ管理部 1 4 8、 C Pデータベース 1 4 8 a、 SAM管理部 1 4 9、 SAMデータベース 1 4 9 a、 相互認証部 1 5 0、 暗号化 ·復号部 1 5 1、 サービスプロバイダ管理部 3 9 0、 SPデータベース 3 9 0 a, コンテンツ I D作成部 8 5 1、 ユーザ嗜好フィルタ 生成部 90 1およびマーケティング情報データ生成部 9 0 2を有する。
図 7 0において、 図 2 3および図 2 4と同じ符号を付した機能ブロックは、 第 1実施形態で説明した同一符号の機能プロックと略同じ機能を有している。
以下、 図 7 0において、 新たな符号を付した機能ブロックについて説明する。 なお、 図 7 0には、 E M Dサービスセンタ 3 0 2内の機能ブロック相互間のデ 一夕の流れのうち、 サービスプロバイダ 3 1 0との間で送受信されるデータに関 連するデータの流れが示されている。
また、 図 7 1には、 E M Dサービスセンタ 3 0 2内の機能プロック相互間のデ —夕の流れのうち、 コンテンツプロバイダ 3 0 1 との間で送受信されるデータに 関連するデータの流れが示されている。
また、 図 7 2には、 E M Dサービスセンタ 3 0 2内の機能ブロック相互間のデ —夕の流れのうち、 図 5 9に示す S AM 3 0 5 i 〜3 0 5 4 および決済機関 9 1 との間で送受信されるデ一夕に閼連するデータの流れが示されている。
決算処理部 4 4 2は、 図 7 2に示すように、 S AM 3 0 5 , 〜3 0 5 4 から入 力した利用履歴データ 3 0 8と、 証明書 ·権利書管理部 4 4 5から入力した標準 小売価格データ S R Pおよびプライスタグデータ 3 1 2に基づいて決済処理を行 う。 なお、 この際に、 決済処理部 4 4 2は、 サービスプロバイダ 3 1 0によるダ ンピングの有無などを監視する。
決済処理部 4 4 2は、 決済処理により、 図 7 2に示すように、 コンテンツプロ バイダ 3 0 1についての決済レポ一トデータ 3 0 7 cおよび決済請求権デ一夕 1 5 2 cを作成し、 これらをそれぞれコンテンツプロバイダ管理部 1 4 8および決 算機関管理部 1 4 4に出力する。
また、 決済処理により、 図 7 0および図 7 2に示すように、 サービスプロバイ ダ 3 1 0についての決済レポ一トデータ 3 0 7 sおよび決済請求権データ 1 5 2 sを作成し、 これらをそれぞれサービスプロバイダ管理部 3 9 0および決算機関 管理部 1 4 4に出力する。
ここで、 決済請求権データ 1 5 2 c , 1 5 2 sは、 当該データに基づいて、 決 済機関 9 1に金銭の支払いを請求できる権威化されたデータである。
ここで、 利用履歴データ 3 0 8は、 第 1実施形態で説明した利用履歴データ 1 0 8と同様に、 セキュアコンテナ 3 0 4に関連したラインセンス料の支払いを決 定する際に用いられる。 利用履歴データ 3 0 8には、 例えば、 図 7 3に示すよう に、 セキュアコンテナ 3 0 4に格納されたコンテンツデータ Cの識別子であるコ ンテンッ I D、 セキュアコンテナ 3 0 4に格納されたコンテンツデ一夕 Cを提供 したコンテンツプロバイダ 3 0 1の識別子 C P— I D、 セキュアコンテナ 3 0 4 を配給したサービスプロバイダ 3 1 0の識別子 S P— I D、 コンテンツデータ C の信号諸元データ、 セキュアコンテナ 3 0 4内のコンテンツデータ Cの圧縮方法 、 セキュアコンテナ 3 0 4を記録した記録媒体の識別子 M e d i a— I D、 セキ ユアコンテナ 3 0 4を配給を受けた S AM 3 0 5 i 〜3 0 5 4 の識別子 S AM— I D、 当該 S AM 1 0 5 , 〜 1 0 5 4 のユーザの U S E R— I Dなどが記述され ている。 従って、 E MDサービスセンタ 3 0 2は、 コンテンツプロバイダ 3 0 1 およびサービスプロバイダ 3 1 0の所有者以外にも、 例えば、 圧縮方法や記録媒 体などのライセンス所有者に、 ユーザホームネットワーク 3 0 3のユーザが支払 つた金銭を分配する必要がある場合には、 予め決められた分配率表に基づいて各 相手に支払う金額を決定し、 当該決定に応じた決済レポ一トデータおよび決済請 求権データを作成する。
証明書 ·権利書管理部 4 4 5は、 証明書データベース 4 4 5 bに登録されて権 威化された公開鍵証明書デ一夕 C E R c P、 公開鍵証明書デー夕 C E R S Pおよび公 開鍵証明書デ一夕 C E R S AM 1〜C E R S AM 2などを読み出すと共に、 権利書デー夕 ベース 4 4 5 aにコンテンツプロバイダ 3 0 1の権利書データ 1 0 6およびコン テンッ鍵データ K c、 並びにサービスプロバイダ 3 1 0のプライスタグデータ 3 1 2などを登録して権威化する。
このとき、 証明書 ·権利書管理部 4 4 5は、 権利書データ 1 0 6、 コンテンツ
鍵データ K cおよびブライスタグデータ 3 1 2などのハッシュ値をとり、 秘密鍵 データ K E S C. S を用いた署名データを付して権威化証明書データを作成する。 コンテンツプロバイダ管理部 1 4 8は、 コンテンツプロバイダ 1 0 1 との間で 通信する機能を有し、 登録されているコンテンツプロバイダ 1 0 1の識別子 C P — I Dなどを管理する C Pデータベース 1 4 8 aにアクセスできる。
ユーザ嗜好フィルタ生成部 9 0 1は、 利用履歴データ 3 0 8に基づいて、 当該 利用履歴データ 3 0 8を送信した S A M 3 0 5 i 〜3 0 5 4 のユーザの嗜好に応 じたコンテンツデータ Cを選択するためのユーザ嗜好フィルタデータ 9 0 3を生 成し、 ユーザ嗜好フィル夕データ 9 0 3を S A M管理部 1 4 9を介して、 当該利 用履歴データ 3 0 8を送信した S A M 3 0 5 , 〜3 0 5 4 に送信する。
マーケティング情報データ生成部 9 0 2は、 利用履歴データ 3 0 8に基づいて 、 例えば、 複数のサービスプロバイダ 3 1 0によってユーザホームネットワーク 1 0 3に配給されたコンテンツデータ Cの全体の購入状況などを示すマ一ケティ ング情報データ 9 0 4を生成し、 これをサービスプロバイダ管理部 3 9 0を介し て、 サービスプロバイダ 3 1 0に送信する。 サービスプロバイダ 3 1 0は、 マー ケティング情報データ 9 0 4を参考にして、 今後提供するサ一ビスの内容を決定 する。
以下、 E M Dサービスセンタ 3 0 2内での処理の流れを説明する。
E M Dサービスセンタ 3 0 2から S A M 3 0 5! 〜3 0 5 4 への配信用鍵デ一 タ 〜K D 3 の送信は、 第 1実施形態の場合と同様に行なわれる。
また、 E M Dサービスセンタ 3 0 2がコンテンツプロバイダ 3 0 1から、 公開 鍵証明書データの発行要求を受けた場合の処理は証明書 ·権利書管理部 4 4 5が 証明書データベース 4 4 5 bにアクセスする点を除いて、 前述した第 1実施形態 と同じである。 また、 権利書データ 1 0 6などを登録する処理も、 証明書,権利 書管理部 4 4 5が権利書データベース 4 4 5 aに当該データを格納する点を除い て前述した第 1実施形態の場合と同様である。
次に、 EMDサービスセンタ 3 0 2がサービスプロバイダ 3 1 0力ヽら、 公開鍵 証明書データの発行要求を受けた場合の処理を、 図 7 0を参照しながら説明する この場合に、 サービスプロバイダ管理部 3 9 0は、 予め EMDサービスセンタ 3 0 2によって与えられたサービスプロバイダ 3 1 0の識別子 S P— I D、 公開 鍵データ KSP. Pおよび署名データ S I Gvo.8P をサービスプロバイダ 3 1 0から 受信すると、 これらを、 相互認証部 1 5 0と図 6 3に示す相互認証部 3 5 2と間 の相互認証で得られたセッション鍵データ KSES を用いて復号する。
そして、 当該復号した署名データ S I GTO, SP の正当性を署名処理部 4 4 3に おいて確認した後に、 識別子 S P— I Dおよび公開鍵データ KSP. Pに基づいて、 当該公開鍵証明書データの発行要求を出したサービスプロバイダ 3 1 0が S Pデ 一夕ベース 3 9 0 aに登録されているか否かを確認する。
そして、 証明書 ·権利書管理部 4 4 5は、 当該サービスプロバイダ 3 1 0の公 開鍵証明書データ C ERSPを証明書データベース 4 4 5 bから読み出してサ一ビ スプロバイダ管理部 3 9 0に出力する。
また、 署名処理部 4 4 3は、 公開鍵証明書データ C E RSPのハッシュ値をとり 、 EMDサービスセンタ 3 0 2の秘密鍵データ KESC. s を用いて、 署名デ一夕 S I Gsi, ESCを作成し、 これをサービスプロバイダ管理部 3 9 0に出力する。 そして、 サービスプロバイダ管理部 3 9 0は、 公開鍵証明書データ C E RSPお よびその署名データ S I G61, ESCを、 相互認証部 1 5 0と図 6 3に示す相互認証 部 3 5 2と間の相互認証で得られたセッション鍵データ KSES を用いて暗号化し た後に、 サービスプロバイダ 3 1 0に送信する。
なお、 EMDサービスセンタ 3 0 2が SAM 1 0 5 , 〜 1 0 54 から、 公開鍵 証明書データの発行要求を受けた場合の処理は、 第 1実施形態と同様である。 また、 EMDサービスセンタ 3 0 2が、 コンテンツプロバイダ 3 0 1から権利 書データ 1 0 6およびコンテンツ鍵データ Kcの登録要求を受けた場合の処理も
、 第 1実施形態と同様である。
また、 EMDサービスセンタ 302が、 コンテンツプロバイダ 30 1から受信 した登録用モジュール Mo d2 に応じてキーファイル KFを作成してコンテンツ プロバイダ 30 1に送信する処理も、 第 1実 形態と同様である。
次に、 EMDサービスセンタ 302が、 サービスプロバイダ 3 1 0からプライ スタグデータ 3 1 2の登録要求を受けた場合の処理を、 図 70を参照しながら説 明する。
この場合には、 サービスプロバイダ管理部 3 9 0がサービスプロバイダ 3 1 0 から図 6 9に示すブライスタグ登録要求モジュール Mo d102 を受信すると、 相 互認証部 1 5 0と図 6 3に示す相互認証部 35 2と間の相互認証で得られたセッ シヨン鍵データ KSES を用いてプライスタグ登録要求モジュール Mo d102 を復 号する。
そして、 当該復号したプライスタグ登録要求モジュール Mo d 1()2 に格納され た署名データ S I G80, SP の正当性を署名処理部 44 3において確認した後に、 プライスタグ登録要求モジュール Mo d102 に格納されたプライスタグデータ 3 1 2を、 証明書 ·権利書管理部 44 5を介して権利書データべ一ス 44 5 aに登 録して権威化する。
次に、 EMDサービスセンタ 302において決済を行なう場合の処理を図 72 を参照しながら説明する。
SAM管理部 1 4 9は、 ユーザホームネットワーク 30 3の例えば SAM 3 0 5! から利用履歴データ 3 0 8およびその署名データ S I G2o5. SAM1を入力する と、 利用履歴データ 30 8および署名データ S I G205. SAM1を、 相互認証部 1 5 0と SAM 3 0 51 〜3 0 54 との間の相互認証によって得られたセッション鍵 デ一夕 KSES を用いて復号し、 SAM 30 5 , の公開鍵データ KSAM1. pを用いて 署名データ S I G 205. SAM1の検証を行なった後に、 決算処理部 442に出力する
そして、 決済処理部 4 4 2は、 S A M 3 0 5 , から入力した利用履歴データ 3 0 8と、 証明書 ·権利書管理部 4 4 5から入力した標準小売価格デ一夕 S R Pお よびプライスタグデータ 3 1 2とに基づいて決済処理を行う。
決済処理部 4 4 2は、 決済処理により、 図 7 2に示すように、 コンテンツプロ バイダ 3 0 1についての決済レポ一トデータ 3 0 7 cおよび決済請求権データ 1 5 2 cを作成し、 これらをそれぞれコンテンツプロバイダ管理部 1 4 8および決 算機関管理部 1 4 4に出力する。
また、 決済処理により、 図 7 0および図 7 2に示すように、 サービスプロバイ ダ 3 1 0についての決済レボートデータ 3 0 7 sおよび決済請求権データ 1 5 2 sを作成し、 これらをそれぞれサービスプロバイダ管理部 3 9 0および決算機関 管理部 1 4 4に出力する。
次に、 決算機閩管理部 1 4 4は、 決済請求権データ 1 5 2 c , 1 5 2 sと、 そ れらについて秘密鍵データ K E S C. s を用いて作成した署名データとを、 相互認証 およびセッション鍵デ一夕 K S E S による復号を行なった後に、 図 5 9に示すペイ メントゲ一トウエイ 9 0を介して決済機閟 9 1に送信する。
これにより、 決済請求権データ 1 5 2 cに示される金額の金銭がコンテンツプ ロバイダ 3 0 1に支払われ、 決済請求権データ 1 5 2 sに示される金額の金銭が サービスプロバイダ 3 1 0に支払われる。
次に、 E M Dサービスセンタ 3 0 2がコンテンツプロバイダ 3 0 1およびサー ビスプロバイダ 3 1 0に決済レポートデータ 3 0 7 cおよび 3 0 7 sを送信する 場合の処理を説明する。
決算処理部 4 4 2において決済が行なわれると、 決算処理部 4 4 2からコンテ ンップロバイダ管理部 1 4 8に決済レポートデータ 3 0 7 cが出力される。
コンテンツプロバイダ管理部 1 4 8は、 決算処理部 4 4 2から決済レポ一トデ 一夕 3 0 7 cを入力すると、 これを、 相互認証部 1 5 0と図 6 0に示す相互認証 部 1 2 0と間の相互認証で得られたセッション鍵データ K S E S を用いて暗号化し
た後に、 コンテンツプロバイダ 3 0 1に送信する。
また、 決算処理部 4 4 2において決済が行なわれると、 決算処理部 4 4 2から サービスプロバイダ管理部 3 9 0に決済レポ一トデータ 3 0 7 sが出力される。 サービスプロバイダ管理部 3 9 0は、 決算処理部 4 4 2から決済レポートデー 夕 3 0 7 sを入力すると、 これを、 相互認証部 1 5 0と図 6 3に示す相互認証部 3 5 2と間の相互認証で得られたセッション鍵データ KSES を用いて暗号化した 後に、 サービスプロバイダ 3 1 0に送信する。
EMDサービスセンタ 3 0 2は、 その他に、 第 1実施形態の EMDサービスセ ンタ 1 0 2と同様に、 SAM 3 0 5 , 〜3 0 54 の出荷時の処理と、 SAM登録 リストの登録処理とを行なう。
〔ユーザホームネッ トワーク 3 0 3〕
ユーザホームネッ トワーク 3 0 3は、 図 5 9に示すように、 ネットワーク機器 3 6 0 , および AZV機器 3 6 02〜3 6 04 を有している。
ネットワーク機器 3 6 0! は、 C Aモジュール 3 1 1および S AM 3 0 5! を 内蔵している。 また、 AV機器 3 6 02〜3 6 04 は、 それぞれ SAM 3 0 52 〜3 0 54 を内蔵している。
SAM 3 0 51 〜3 0 54 の相互間は、 例えば、 1 3 9 4シリアルインタフエ —スバスなどのバス 1 9 1を介して接続されている。
なお、 AV機器 3 6 02〜3 6 04 は、 ネットワーク通信機能を有していても よいし、 ネッ トワーク通信機能を有しておらず、 バス 1 9 1を介してネットヮー ク機器 3 6 01 のネッ トワーク通信機能を利用してもよい。
また、 ユーザホームネットワーク 3 0 3は、 ネットワーク機能を有していない A V機器のみを有していてもよい。
以下、 ネットワーク機器 3 6 0 , について説明する。
図 74は、 ネッ トワーク機器 3 6 01 の構成図である。
図 7 4に示すように、 ネットワーク機器 3 6 0 , は、 通信モジュール 1 6 2、 C Aモジュール 3 1 1、 復号モジュール 9 0 5、 S A M 3 0 5 , 、 復号 ·伸長モ ジュール 1 6 3、 購入 ·利用形態決定操作部 1 6 5、 ダウンロードメモリ 1 6 7 、 再生モジュール 1 6 9および外部メモリ 2 0 1を有する。
図 7 4において、 図 2 5と同一符号を付した構成要素は、 第 1実施形態で説明 した同一符号の構成要素と同じである。
通信モジュール 1 6 2は、 サービスプロバイダ 3 1 0との間の通信処理を行な 具体的には、 通信モジュール 1 6 2は、 サービスプロバイダ 3 1 0から衛星放 送などで受信したセキュアコンテナ 3 0 4を復号モジュール 9 0 5に出力する。 また、 通信モジュール 1 6 2は、 サービスプロバイダ 3 1 0から電話回線などを 介して受信したユーザ嗜好フィルタデータ 9 0 0を C Aモジュール 3 1 1に出力 すると共に、 C Aモジュール 3 1 1から入力した S P用購入履歴データ 3 0 9を 電話回線などを介してサービスプロバイダ 3 1 0に送信する。
図 7 5は、 C Αモジュール 3 1 1および復号モジュール 9 0 5の機能ブロック 図である。
図 7 5に示すように、 C Aモジュール 3 1 1は、 相互認証部 9 0 6、 記憶部 9 0 7、 暗号化 *復号部 9 0 8および S P用購入履歴データ生成部 9 0 9を有する 相互認証部 9 0 6は、 C Aモジュール 3 1 1 とサービスプロバイダ 3 1 0との 間で電話回線を介してデータを送受信する際に、 サービスプロバイダ 3 1 0との 間で相互認証を行ってセッション鍵データ K S E S を生成し、 これを暗号化 ·復号 部 9 0 8に出力する。
記憶部 9 0 7は、 例えば、 サービスプロバイダ 3 1 0とユーザとの間で契約が 成立した後に、 サービスプロバイダ 3 1 0から I Cカード 9 1 2などを用いてォ フラインで供給されたマスタ鍵データ KM を記憶する。
暗号化 '復号部 9 0 8は、 復号モジュール 9 0 5の復号部 9 1 0からそれぞれ 暗号化されたスクランブル鍵データ KSCR およびワーク鍵データ KW を入力し、 記憶部 9 0 7から読み出したマスタ鍵データ KM を用いてワーク鍵デ一夕 KW を 復号する。 そして、 暗号化 '復号部 9 0 8は、 当該復号したワーク鍵データ Kw を用いてスクランブル鍵データ KSCR を復号し、 当該復号したスクランブル鍵デ 一夕 KSCR を復号部 9 1 0に出力する。
また、 暗号化 '復号部 9 0 8は、 電話回線などを介して通信モジュール 1 6 2 がサービスプロバイダ 3 1 0から受信したユーザ嗜好フィルタデータ 9 0 0を、 相互認証部 9 0 6からのセッション鍵データ KSES を用いて復号して復号モジュ ール 9 0 5のセキュアコンテナ選択部 9 1 1に出力する。
また、 暗号化 ·復号部 9 0 8は、 S P用購入履歴データ生成部 9 0 9から入力 した S P用購入履歴データ 3 0 9を、 相互認証部 9 0 6からのセッション鍵デー 夕 KSES を用いて復号して通信モジュール 1 6 2を介してサービスプロバイダ 3 1 0に送信する。
S P用購入履歴データ生成部 9 0 9は、 図 7 4に示す購入,利用形態決定操作 部 1 6 5を用いてユーザによるコンテンツデータ Cの購入操作に応じた操作信号 S 1 6 5、 または S AM 3 0 5 , からの利用制御状態データ 1 6 6に基づいて、 サービスプロバイダ 3 1 0に固有のコンテンツデータ Cの購入履歴を示す S P用 購入履歴データ 3 0 9を生成し、 これを暗号化,復号部 9 0 8に出力する。
S P用購入履歴データ 3 0 9は、 例えば、 サービスプロバイダ 3 1 0が配信サ 一ビスに関してユーザから徴収したい情報、 月々の基本料金 (ネットワーク家賃 ) 、 契約 (更新) 情報および購入履歴情報などを含む。
なお、 CAモジュー 3 1 1は、 サービスプロバイダ 3 1 0が課金機能を有し ている場合には、 サービスプロバイダ 3 1 0の課金データベース、 顧客管理デ一 夕ベースおよびマーケティング情報データベースと通信を行う。 この場合に、 C Aモジュール 3 1 1は、 コンテンツデータの配信サービスについての課金デ一夕
をサービスプロバイダ 3 1 0に送信する。
復号モジュール 9 0 5は、 復号部 9 1 0およぴセキュアコンテナ選択部 9 1 1 を有する。
復号部 9 1 0は、 通信モジュール 1 6 2力ヽら、 それぞれ暗号化されたセキュア コンテナ 3 0 4、 スクランブル鍵データ KSCR およびワーク鍵データ Kw を入力 する。
そして、 復号部 9 1 0は、 暗号化されたスクランブル鍵データ KSCR およびヮ —ク鍵データ Kw を C Aモジュール 3 1 1の暗号化,復号部 9 0 8に出力し、 喑 号化 '復号部 9 0 8から復号されたスクランブル鍵データ KSCR を入力する。 そして、 復号部 9 1 0は、 暗号化されたセキュアコンテナ 3 0 4を、 スクラン ブル鍵データ KSCR を用いて復号した後に、 セキュアコンテナ選択部 9 1 1に出 力する。
なお、 セキュアコンテナ 304が、 MPEG2 Transport Stream 方式でサービス プロバイダ 3 1 0から送信される場合には、 例えば、 復号部 9 1 0は、 TS Packe t 内の E CM Entitlement Control Message) からスクランブル鍵デ一夕 KSCR を取り出し、 EMN Entitlement Management Message)からワーク鍵データ Kw を取り出す。
ECMには、 その他に、 例えば、 チャンネル毎の番組属性情報などが含まれて いる。 また、 EMMは、 その他に、 ユーザ (視聴者) 毎に異なる個別試聴契約情 報などが含まれている。
セキュアコンテナ選択部 9 1 1は、 復号部 9 1 0から入力したセキュアコンテ ナ 3 0 4を、 CAモジュール 3 1 1から入力したユーザ嗜好フィルタデータ 9 0 0を用いてフィルタリング処理して、 ユーザの嗜好に応じたセキュアコンテナ 3 0 4を選択して SAM 3 0 5 , に出力する。
次に、 SAM 3 0 5 ! について説明する。
なお、 SAM 3 0 5 , は、 サービスプロバイダ 3 1 0についての署名検証処理
を行なうなど、 コンテンツプロバイダ 3 0 1に加えてサービスプロバイダ 3 1 0 に関しての処理を行う点を除いて、 図 2 6〜図 4 1などを用いて前述した第 1実 施形態の SAM 1 0 51 と基本的に行なう機能および構造を有している。
また、 SAM 3 0 52 〜3 0 54 は、 SAM 3 0 5 i と基本的に同じ機能を有 している。
すなわち、 SAM 3 0 5 , 〜3 0 54 は、 コンテンツ単位の課金処理をおこな うモジュールであり、 EMDサービスセンタ 3 0 2との間で通信を行う。
以下、 SAM 3 0 5 , の機能について詳細に説明する。
図 7 6は、 S AM 3 0 5 i の機能の構成図である。
なお、 図 7 6には、 サービスプロバイダ 3 1 0からセキュアコンテナ 3 0 4を 入力する際の処理に関連するデータの流れが示されている。
図 7 6に示すように、 S AM 3 0 5 , は、 相互認証部 1 7 0、 暗号化 ·復号部 1 7 1, 1 7 2, 1 7 3、 誤り訂正部 1 8 1、 ダウンロードメモリ管理部 1 8 2 、 セキュアコンテナ復号部 1 8 3、 復号.伸長モジュール管理部 1 8 4、 E D サービスセンタ管理部 1 8 5、 利用監視部 1 8 6、 署名処理部 1 8 9、 SAIV [管 理部 1 9 0、 記憶部 1 9 2、 メディア SAM管理部 1 9 7、 スタックメモリ 2 0 0、 サービスプロバイダ管理部 5 8 0、 課金処理部 5 8 7、 署名処理部 5 9 8お よび外部メモリ管理部 8 1 1を有する。
なお、 図 7 6に示す SAM 3 0 5 i の所定の機能は、 SAM 1 0 5 , の場合と 同様に、 CPUにおいて秘密プログラムを実行することによって実現される。 図 7 6において、 図 2 6と同じ符号を付した機能ブロックは、 第 1実施形態で 説明した同一符号の機能プロックと同じである。
また、 図 74に示す外部メモリ 20 1には、 第 1実施形態で説明した処理およ び後述する処理を経て、 利用履歴データ 3 0 8および SAM登録リストが記憶さ れる。
また、 スタックメモリ 2 0 0には、 図 7 7に示すように、 コンテンツ鍵データ
Kc、 権利書データ (UCP) 1 0 6、 記憶部 1 9 2のロック鍵デ一夕 KL0C、 コンテンツプロバイダ 3 0 1の公開鍵証明書データ CERCP、 サービスプロバイ ダ 3 1 0の公開鍵証明書データ CERSP、 利用制御状態データ (UCS) 3 6 6 、 SAMプログラム ·ダウンロード ·コンテナ SDC, 〜SDC3 およびプライ スタグデータ 3 1 2などが記憶される。
以下、 SAM 3 0 5 , の機能ブロックのうち、 図 7 6において新たに符号を付 した機能ブロックについて説明する。
署名処理部 5 8 9は、 記憶部 1 9 2あるいはスタックメモリ 2 0 0から読み出 した EMDサービスセンタ 3 0 2の公開鍵データ KESC. P 、 コンテンツプロバイ ダ 3 0 1の公開鍵データ KCP. pおよびサービスプロバイダ 3 Γ0の公開鍵デ一夕 KSP. Pを用いて、 セキュアコンテナ 3 0 4内の署名データの検証を行なう。
課金処理部 5 8 7は、 図 7 8に示すように、 図 74に示す購入 ·利用形態決定 操作部 1 6 5からの操作信号 S 1 6 5と、 スタックメモリ 2 0 0から読み出され たプライスタグデ一夕 3 1 2とに基づいて、 ユーザによるコンテンツの購入■利 用形態に応じた課金処理を行う。
課金処理部 5 8 7による課金処理は、 利用監視部 1 8 6の監視の下、 権利書デ 一夕 1 0 6が示す使用許諾条件などの権利内容および利用制御状態データ 1 6 6 に基づいて行われる。 すなわち、 ユーザは、 当該権利内容などに従った範囲内で コンテンッの購入および利用を行うことができる。
また、 課金処理部 5 8 7は、 課金処理において、 利用履歴データ 3 0 8を生成 し、 これを外部メモリ管理部 8 1 1を介して外部メモリ 2 0 1に書き込む。
ここで、 利用履歴データ 3 0 8は、 第 1実施形態の利用履歴データ 1 0 8と同 様に、 EMDサービスセンタ 3 0 2において、 セキュアコンテナ 3 0 4に関連し たラインセンス料の支払いを決定する際に用いられる。
また、 課金処理部 5 8 7は、 操作信号 S 1 6 5に基づいて、 ユーザによるコン テンッの購入,利用形態を記述した利用制御状態 (UCS: Usage Control Status)
データ 1 6 6を生成し、 これをスタックメモリ 2 0 0に書き込む。
コンテンツの購入形態としては、 例えば、 購入者による再生や当該購入者の利 用のための複製に制限を加えない買い切りや、 再生する度に課金を行なう再生課 金などがある。
ここで、 利用制御状態データ 1 6 6は、 ユーザがコンテンツの購入形態を決定 したときに生成され、 以後、 当該決定された購入形態で許諾された範囲内でユー ザが当該コンテンツの利用を行なうように制御するために用いられる。 利用制御 状態データ 1 6 6には、 コンテンツの I D、 購入形態、 買い切り価格、 当該コン テンッの購入が行なわれた S AMの S AM_ I D, 購入を行なったユーザの U S E R— I Dなどが記述されている。
なお、 決定された購入形態が再生課金である場合には、 例えば、 S AM 3 0 5 1 からサービスプロバイダ 3 1 0に利用制御状態データ 1 6 6をリアルタイムに 送信し、 サービスプロバイダ 3 1 0が E MDサービスセンタ 3 0 2に、 利用履歴 デ一夕 3 0 8を S AM 1 0 5 i に取りに行くことを指示する。
また、 決定された購入形態が買い切りである場合には、 例えば、 利用制御状態 データ 1 6 6が、 サービスプロバイダ 3 1 0および E MDサービスセンタ 3 0 2 にリアルタイムに送信される。
また、 S AM 3 0 5 , では、 図 7 6に示すように、 E MDサービスセンタ管理 部 1 8 5を介して E MDサービスセンタ 3 0 2から受信したユーザ嗜好フィルタ データ 9 0 3が、 サービスプロバイダ管理部 5 8 0に出力される。 そして、 サー ビスプロバイダ管理部 5 8 0において、 図 7 4に示す復号モジュール 9 0 5から 入力したセキュアコンテナ 3 0 4のうち、 ユーザ嗜好フィルタデータ 9 0 3に基 づいてフィルタリングされてユーザの嗜好に応じたセキュアコンテナ 3 0 4が選 択され、 当該選択されたセキュアコンテナ 3 0 4が誤り訂正部 1 8 1に出力され る。 これにより、 S AM 3 0 5! において、 当該 S AM 3 0 5 i のユーザが契約 している全てのサービスプロバイダ 3 1 0を対象として、 当該ユーザによるコン
テンッデータ Cの購入状況から得られた当該ユーザの嗜好に基づいたコンテンツ データ Cの選択処理が可能になる。
以下、 SAM 3 0 5 , 内での処理の流れを説明する。
EMDサービスセンタ 3 0 2から受信した配信用鍵デ一夕 KD! 〜KD3 を記 憶部 1 9 2に格納する際の SAM 3 0 5 i 内での処理の流れは、 前述した SAM 1 0 5 , の場合と同様である。
次に、 セキュアコンテナ 3 0 4をサービスプロバイダ 3 1 0から入力する際の SAM 3 0 5 , 内での処理の流れを図 7 6を参照しながら説明する。
相互認証部 1 7 0と図 6 3に示すサービスプロバイダ 3 1 0の相互認証部 3 5 2との間で相互認証が行なわれる。
暗号化 '復号部 1 7 1は、 当該相互認証によって得られたセッション鍵データ KSES を用いて、 サービスプロバイダ管理部 5 8 0を介してサービスプロバイダ 3 1 0から受信した図 6 5に示すセキュアコンテナ 3 0 4を復号する。
次に、 署名処理部 5 8 9は、 図 6 5 (D) に示す署名データ S I G61. ESC, S I Gi. ESC の検証を行った後に、 公開鍵証明書データ CERSP, CERCP内に格 納された公開鍵デ一夕 KSP. P, KCP. Pを用いて、 署名デ一夕 S I G6, CP, S I G
62. SP , S I G7. CP, S I G63. SP , S I G64. SP の正当性を検証する。
ここで、 署名データ S I G6. CP, S I G62, s p を検証することでコンテンツフ アイル C Fの作成者および送信者の正当性が確認され、 署名データ S I G 7. C P, S I G63. SP を検証することでキーファイル KFの送信者の正当性が確認され、 署名データ S I GE4. SP を検証することでプライスタグデータ 3 1 2の作成者お よび送信者の正当性が確認される。
また、 署名処理部 5 8 9は、 記憶部 1 9 2から読み出した公開鍵データ KESC. P を用いて、 図 6 5 (B) に示すキーファイル KFに格納された署名データ S I GK1.ESCの正当性を検証することで、 キ一ファイル KFの作成者の正当性、 並び にキーファイル KFが EMDサービスセンタ 3 0 2で登録されているか否かを検
証する。
サービスプロバイダ管理部 5 8 0は、 署名処理部 5 8' 9において上述した全て の署名デ一夕の正当性が確認されると、 セキュアコンテナ 3 04を誤り訂正部 1 8 1に出力する。
誤り訂正部 1 8 1は、 セキュアコンテナ 304を誤り訂正した後に、 ダウン口 一ドメモリ管理部 1 8 2に出力する。
ダウン口一ドメモリ管理部 1 82は、 相互認証部 1 70と図 74に示すメディ ァ SAM 1 6 7 aとの間で相互認証を行なった後に、 セキュアコンテナ 3 0 4を ダウンロードメモリ 1 6 7に書き込む。
次に、 ダウンロードメモリ管理部 1 82は、 相互認証部 1 70と図 74に示す メディア SAM 1 6 7 aとの間で相互認証を行なった後に、 セキュアコンテナ 3 04に格納された図 65 (B) に示すキ一ファイル KFをダウンロードメモリ 1 6 7から読み出してセキュアコンテナ復号部 1 8 3に出力する。
そして、 セキュアコンテナ復号部 1 8 3は、 記憶部 1 92から入力した対応す る期間の配信用鍵デ一夕 KD, 〜KD3 を用いて、 図 6 5 (B) に示すキ一ファ ィル KFに格納されたコンテンツ鍵データ Kc、 権利書デ一夕 1 0 6および SA Mプログラム ·ダウンロード · コンテナ SDd 〜SDC3 が復号される。
そして、 復号されたコンテンツ鍵データ Kc、 権利書データ 1 0 6および S A Mプログラム ·ダウンロード ·コンテナ S DC, 〜SDC3 がスタックメモリ 2 0 0に書き込まれる。
以下、 サービスプロバイダ 3 1 0からダウンロードメモリ 1 6 7にダウン口一 ドされたセキュアコンテナ 304の購入形態を決定するまでの処理の流れを図 7 8および図 7 9を参照しながら説明する。
図 7 9は、 セキュアコンテナ 304の購入形態決定処理を説明するためのフロ —ナヤ一トである。
<ステップ E 1 >
ユーザによる図 7 4に示す購入 ·利用形態決定操作部 1 6 5の操作によって、 試聴モードを示す操作信号 S 1 6 5が課金処理部 5 8 7に出力された場合には、 ステップ E 2の処理が行われ、 そうでない場合にはステップ E 3の処理が行われ る。
<ステップ E 2 >
試聴モードを示す操作信号 S 1 6 5が課金処理部 5 8 7に出力された場合に行 われ、 例えば、 ダウン口一ドメモリ 1 6 7に記憶されているコンテンツファイル C Fが、 復号 ·伸長モジュール管理部 1 8 4を介して、 図 7 4に示す復号 '伸長 モジュール 1 6 3に出力される。
このとき、 コンテンツファイル C Fに対して、 相互認証部 1 7 0とメディア S A M 1 6 7 aとの間の相互認証およびセッション鍵データ K S E S による暗号化 ' 復号と、 相互認証部 1 7 0と相互認証部 2 2 0との間の相互認証およびセ ショ ン鍵データ K S E S による暗号化,復号とが行なわれる。
コンテンツファイル C Fは、 図 7 4に示す復号部 2 2 1においてセッション鍵 データ K S E S を用いて復号された後に、 復号部 2 2 2に出力される。
また、 スタックメモリ 2 0 0から読み出されたコンテンツ鍵データ K cおよび 半開示パラメ一夕データ 1 9 9が、 図 7 4に示す復号 '伸長モジュール 1 6 3に 出力される。 このとき、 相互認証部 1 7 0と相互認証部 2 2 0との間の相互認証 後に、 コンテンツ鍵データ K cおよび半開示パラメ一夕データ 1 9 9に対してセ ッシヨン鍵データ K S E S による暗号化および復号が行なわれる。
次に、 復号された半開示パラメータデータ 1 9 9が半開示処理部 2 2 5に出力 され、 半開示処理部 2 2 5からの制御によって、 復号部 2 2 2によるコンテンツ 鍵データ K cを用いたコンテンツデータ Cの復号が半開示で行われる。
次に、 半開示で復号されたコンテンツデータじが、 伸長部 2 2 3において伸長 された後に、 電子透かし情報処理部 2 2 4に出力される。
次に、 電子透かし情報処理部 2 2 4においてユーザ電子透かし情報用データ 1
9 6がコンテンツデータ Cに埋め込まれた後、 コンテンツデ一夕 Cが再生モジュ —ル 1 6 9において再生され、 コンテンツデータ Cに応じた音響が出力される。
<ステップ E 3 >
ユーザが、 購入 ·利用形態決定操作部 1 65を操作して購入形態を決定すると 、 当該決定した購入形態を示す操作信号 S 1 6 5が課金処理部 1 87に出力され る。
<ステップ E 4 >
課金処理部 1 8 7において、 決定された購入形態に応じた利用履歴データ 3 0 8および利用制御状態デ一夕 1 6 6が生成され、 利用履歴データ 308が外部メ モリ管理部 8 1 1を介して外部メモリ 20 1に書き込まれると共に利用制御状態 データ 1 6 6がスタックメモリ 200に書き込まれる。
以後は、 利用監視部 1 8 6において、 利用制御状態データ 1 6 6によって許諾 された範囲で、 コンテンツの購入および利用が行なわれるように制御 (監視) さ れる。
そして、 スタックメモリ 200に格納されているキーファイル KFと、 利用制 御状態データ 1 66とを用いて、 購入形態が決定した後述する図 8 1 (C) に示 す新たなキーファイル KF, が生成され、 当該作成されたキーファイル KF, が スタックメモリ 200にに記憶される。
図 8 1 (C) に示すように、 キーファイル KF, に格納された利用制御状態デ 一夕 1 6 6はストレ一ジ鍵データ KSTR およびメディア鍵データ KMED を用いて DESの CBCモードを利用して順に暗号化されている。
ここで、 記録用鍵データ KSTR は、 例えば S ACD(Super Audio Compact Dis c)、 DVDCDigital Versatile Disc)機器、 C D - R機器および MD(Mini Disc ) 機器などの種類に応じて決まるデータであり、 機器の種類と記録媒体の種類と を 1対 1で対応づけるために用いられる。 また、 メディア鍵データ KMED は、 記
録媒体にユニークなデータである。
また、 署名処理部 5 8 9において、 S AM 3 0 5 , の秘密鍵データ KSAM1. sを 用いて、 キーファイル KF, のハッシュ値 HK1が作成され、 当該作成されたハツ シュ値 HK1が、 キーファイル KF! と対応付けられて、 スタックメモリ 2 0 0に
Bcfec?れる o
<ステップ E 5 >
S AM 3 0 5 , から EMDサービスセンタ 3 0 2に、 利用制御状態データ 1 6 6が送信される。 当該利用制御状態データ 1 6 6の送信は、 SAM 3 0 5におい て、 コンテンツデータの購入形態が決定される度に行われる。
なお、 S AM 3 0 5 , から EMDサービスセンタ 3 0 2への利用履歴データ 3 0 8の送信は、 例えば、 例えば、 1箇月などの所定の時間間隔で行われる。 次に、 ダウンロードメモリ 1 6 7に記憶されている購入形態が既に決定された コンテンツデータ Cを再生する場合の処理の流れを、 図 7 8を参照しながら説明 する。
この場合には、 利用監視部 1 8 6の監視下で、 操作信号 S 1 6 5に基づいて、 ダウンロードメモリ 1 6 7に記憶されているコンテンツファイル CFが、 図 7 4 に示す復号 ·伸長モジュール 1 6 3に出力される。
また、 スタックメモリ 2 0 0から読み出されたコンテンツ鍵データ Kcが復号 •伸長モジュール 1 6 3に出力される。
そして、 復号 ·伸長モジュール 1 6 3の復号部 22 2において、 コンテンツ鍵 データ K cを用いたコンテンツファイル CFの復号と、 伸長部 2 2 3による伸長 処理とが行なわれ、 再生モジュール 1 6 9において、 コンテンツデータ Cが再生 される。
このとき、 課金処理部 5 8 7において、 操作信号 S 1 6 5に応じて、 外部メモ リ 2 0 1に記憶されている利用履歴データ 3 0 8が更新される。
利用履歴データ 3 0 8は、 秘密鍵データ KSAM1. sを用いて作成した署名データ
S I G206. SAM1と共に、 EMDサービスセンタ管理部 1 8 5を介して、 所定の夕 イミングで、 EMDサービスセンタ 30 2に送信される。
次に、 図 8 0に示すように、 例えば、 ネッ トワーク機器 3 6 0 , のダウンロー ドメモリ 1 6 7にダウンロードされた既に購入形態が決定された図 8 1に示すセ キュアコンテナ 304 Xを、 バス 1 9 1を介して、 AV機器 3 6 02 の SAM 3 0 52 に転送する場合の S AM 305! 内での処理の流れを図 8 2を参照しなが ら説明する。
ユーザは、 購入 ·利用形態決定操作部 1 6 5を操作して、 ダウンロードメモリ 1 6 7に記憶された所定のコンテンツを A V機器 3 6 02 に転送することを指示 し、 当該操作に応じた操作信号 S 1 6 5が、 課金処理部 5 87に出力される。 これにより、 課金処理部 587は、 操作信号 S 1 65に基づいて、 スタックメ モリ 20 0に記憶されている利用履歴データ 30 8を更新する。
また、 ダウンロードメモリ管理部 1 8 2は、 ダウンロードメモリ 1 6 7から読 み出した図 8 1 (A) , (B), (C) に示すコンテンツファイル CFおよびキ —ファイル KF, KFi を署名処理部 5 8 9および SAM管理部 1 9 0に出力す る。
そして、 署名処理部 58 9は、 コンテンツファイル CFおよびキーファイル K
Fの署名データ S I G41. SAM1 , S I G42. SAM1 を作成すると共に、 キーフアイ ル のハッシュ値 HK1を作成し、 これらを SA1V [管理部 1 9 0に出力する。 また、 SAM管理部 1 9 0は、 図 8 1 (D) , (E) に示すプライスタグデー タ 3 1 2およびその署名データ S I G64. SP と、 公開鍵証明書データ CERCPお よびその署名データ S I Gi. ESC とをスタックメモリ 20 0から読み出す。
また、 SAM管理部 1 9 0は、 図 8 1 (E) に示す公開鍵証明書データ C E R SAM1およびその署名データ S I G22. ESCを記憶部 1 92から読み出す。
次に、 SAM管理部 1 9 0は、 図 8 1に示すセキュアコンテナ 30 4 xを作成
する。
また、 相互認証部 1 70は、 SAM 30 52 との間で相互認証を行って得たセ ッシヨン鍵データ KSES を暗号化 '復号部 1 7 1に出力する。
SAM管理部 1 9 0は、 図 8 1に示すセキュアコンテナ 304 xを、 暗号化 · 復号部 1 7 1において、 セッション鍵データ KSES を用いて暗号化した後に、 図 82に示す A V機器 3602 の SAM 3052 に出力する。
以下、 図 8 0に示すように、 SAM 30 5 , から入力したセキュアコンテナ 3 04 xを、 RAM型などの記録媒体 (メディア) に書き込む際の SAM 30 52 内での処理の流れを、 図 83を参照しながら説明する。
この場合には、 SAM 3052 の SAM管理部 1 9 0は、 図 8 3に示すように 、 図 8 1に示すセキュアコンテナ 304 xを、 ネットワーク機器 36 0 ! の SA M 30 5 , から入力する。
そして、 S AM 30 5 , の相互認証部 1 70と SAM3052 の相互認証部 1 70との間の相互認証が行われ、 署名処理部 5 8 9において、 当該相互認証によ つて得られたセッション鍵データ K8ES を用いて、 セキュアコンテナ 3 04 Xの 復号が行われる。
次に、 署名処理部 5 8 9において、 記憶部 1 9 2から読み出した公開鍵データ KESC. P を用いて、 図 8 1 (E) に示す署名データ S I G61. ESC, S I Gi. ESC , S I G22. ESCの正当性を検証する。
そして、 署名データ S I Gei. ESC» S I Gi. ESC S I G22. ESCの正当性が確 認されると、 署名処理部 58 9において、 公開鍵証明書データ CERSP, CER
CP, C E RsAMlに含まれる公開鍵 "7 "―夕 KSP. Ρ, K CP, Ρ» I SAM 1 , Pを用いて、 図
81 (A)〜 (D) に示す署名データ S I Ge. CP, S I G62. SP , S I G", SAM
, , S I G7. CP, S I G 63. S P S I G 42, SAM 1 S I G 64. SP およびハツシュ 値 HK1の正当性が検証される。
そして、 これらの署名データの正当性が確認されると、 スタックメモリ 20 0
に、 キ一ファイル KF, KF, およびプライスタグデータ 3 1 2が記憶される。 また、 コンテンツファイル CFが、 SAM管理部 1 9 0から記録モジュール管 理部 8 5 5に出力される。
そして、 図 8 1 (C) に示すキーファイル KF! に格納されたコンテンツ鍵デ
—夕 Kcおよび利用制御状態データ 1 6 6が、 スタックメモリ 20 0から暗号化 '復号部1 73に読み出され、 暗号化 '復号部 1 73において、 記憶部 1 9 2か ら読み出した記録用鍵データ KSTR 、 メディア鍵データ KMED および購入者鍵デ 一夕 KP1N を用いて順に暗号化された後に記録モジュール管理部 85 5に出力さ れる。
また、 スタックメモリ 20 0から読み出されたキーファイル KFが、 記録モジ ユール管理部 855に出力される。
そして、 相互認証部 1 70と RAM型の記録媒体 1 304 のメディア SAM 1 33との間の相互認証を行った後に、 コンテンツファイル CFが RAM型の記録 媒体 1 304 のセキュアでない RAM領域 1 34に記憶され、 キーファイル KF , KF, およびプライスタグデータ 3 1 2がセキュア RAM領域 1 32に書き込 まれる。
なお、 キーファイル KF, KF, およびプライスタグデータ 3 1 2を、 RAM 型の記録媒体 1 304 のメディア SAM 1 33に記憶するようにしてもよい。 なお、 SAM 30 51 内での処理のうち、 コンテンツの購入形態が未決定の R OM型の記録媒体の購入形態を決定する際の A V機器 3 6 02 内での処理の流れ 、 AV機器 3 6 03 において購入形態が未決定の ROM型の記録媒体からセキュ ァコンテナ 304を読み出してこれを A V機器 3 6 02 に転送して RAM型の記 録媒体に書き込む際の処理の流れは、 サービスプロバイダ 3 1 0の秘密鍵データ を用いた署名デ一夕の署名デー夕の検証を行なう点と、 購入形態を決定したキー ファイル内にプライスタグデータ 3 1 2を格納する点を除いて、 第 1実施形態の SAM 1 051 の場合と同じである。
次に、 図 5 9に示す EMDシステム 30 0の全体動作について説明する。
図 84および図 85は、 EMDシステム 300の全体動作のフローチヤ一トで あ 。
ここでは、 サービスプロバイダ 3 1 0からユーザホームネッ トワーク 30 3に オンラインでセキュアコンテナ 304を送信する場合を例示して説明する。
なお、 以下に示す処理の前提として、 EMDサービスセンタ 3 02へのコンテ ンップロバイダ 30 1、 サービスプロバイダ 3 1 0および SAM 30 5 , 〜30 5* の登録は既に終了しているものとする。
ステップ S 2 1 : EMDサービスセンタ 302は、 コンテンツプロバイダ 30 1の公開鍵データ KCP. Pの公開鍵証明書 CERCPを、 自らの署名データ S I G,. ESC と共にコンテンツプロバイダ 30 1に送信する。
また、 EMDサービスセンタ 302は、 コンテンツプロバイダ 30 1の公開鍵 データ KSP. Pの公開鍵証明書 CERSPを、 自らの署名データ S I G61. ESCと共に サービスプロバイダ 3 1 0に送信する。
また、 EMDサービスセンタ 302は、 各々有効期限が 1力月の 3力月分の配 信用鍵データ KD! 〜KD3 をユーザホームネットワーク 3 0 3の SAM30 5 , 〜3054 に送信する。
ステップ S 22 : コンテンツプロバイダ 30 1は、 相互認証を行った後に、 図 1 8に示す登録用モジュール Mo d 2 を、 EMDサービスセンタ 302に送信す る。
そして、 EMDサービスセンタ 302は、 所定の署名検証を行った後に、 権利 書データ 1 0 6およびコンテンツ鍵データ Kcを登録して権威化する。
また、 EMDサービスセンタ 302は、 登録用モジュール Mo d2 に応じた図 5 (B) に示す 6力月分のキーファイル KFを作成し、 これをコンテンツプロバ イダ 30 1に送信する。
ステップ S 23 : コンテンツプロバイダ 30 1は、 図 5 (A) , (B) に示す
コンテンツファイル CFおよびその署名デ一夕 S I Ge. CPと、 キーファイル KF およびその署名データ S I G7. CPとを作成し、 これらと図 5 (C) に示す公開鍵 証明書データ CERCPおよびその署名データ S I Gi. ESC とを格納したセキュア コンテナ 1 04を、 オンラインおよび Zまたはオフラインで、 サービスプロバイ ダ 3 1 0に提供する。
ステップ S 24 :サービスプロバイダ 3 1 0は、 図 5 (C) に示す署名データ S I G.. ESC を検証した後に、 公開鍵証明書データ CERCPに格納された公開鍵 データ KCP. Pを用いて、 図 5 (A) , (B) に示す署名データ S I G6. CPおよび S I G7. CPを検証して、 セキュアコンテナ 1 04が正当なコンテンツプロバイダ 3 0 1から送信されたものであるかを確認する。
ステップ S 25 :サービスプロバイダ 3 1 0は、 プライスタグデータ 3 1 2お よびその署名データ S I G 64. SP を作成し、 これらを格納したを格納した図 6 5 に示すセキュアコンテナ 304を作成する。
ステップ S 2 6 :サービスプロバイダ 3 1 0は、 図 6 9に示すプライスタグ登 録要求モジュール Mo d 102 を、 EMDサービスセンタ 3 02に送信する。
そして、 EMDサービスセンタ 3 02は、 所定の署名検証を行った後に、 ブラ イスタグデータ 3 1 2を登録して権威化する。
ステップ S 27 :サービスプロバイダ 3 1 0は、 例えば、 ユーザホームネッ ト ワーク 30 3の CAモジュール 3 1 1からの要求に応じて、 ステップ S 25で作 成したセキュアコンテナ 304を、 オンラインあるレ、はオフラインで、 図 74に 示すネッ トワーク機器 36 0 , の復号モジュール 90 5に送信する。
ステップ S 28 : C Aモジュール 3 1 1は、 S P用購入履歴データ 3 0 9を作 成し、 これを所定のタイミングで、 サービスプロバイダ 3 1 0に送信する。
ステップ S 29 : SAM 305 i 〜3 0 54 のいずれかにおいて、 図 6 5 (D ) に示す署名データ S I G61, ESCを検証した後に、 公開鍵証明書データ CERSP に格納された公開鍵データ KSP. Pを用いて、 図 6 5 (A) , (B) , (C) に示
す署名デ一夕 S I G62. SP , S I Ges. SP , S I G64. SP を検証して、 セキュア コンテナ 3 04内の所定のデータが正当なサービスプロバイダ 3 1 0において作 成および送信されたか否かを確認する。
ステップ S 30 : S AM 30 5 , 〜30 54 のいずれかにおいて、 図 6 5 (D ) に示す署名データ S I ESC を検証した後に、 公開鍵証明書データ CERCP に格納された公開鍵データ KCP. Pを用いて、 図 6 5 (A) , (B) , (C) に示 す署名データ S I G6, SP, S I Gi, SPを検証して、 セキュアコンテナ 3 0 4内の コンテンツファイル CFが正当なコンテンツプロバイダ 30 1において作成され たか否かと、 キーファイル KFが正当なコンテンツプロバイダ 3 0 1から送信さ れたか否かを確認する。
また、 SAM 305 , 〜3 054 のいずれかにおいて、 公開鍵データ KESC, P を用いて、 図 65 (B) に示すキーファイル KF内の署名デ一夕 S I GKI. ESCの 正当性を検証することで、 キーファイル KFが正当な EMDサービスセンタ 30 2によって作成されたか否かを確認する。
ステップ S 3 1 :ユーザが図 74の購入 ·利用形態決定操作部 1 6 5を操作し てコンテンツの購入 ·利用形態を決定する。
ステップ S 32 :ステップ S 3 1において生成された操作信号 S 1 6 5に基づ いて、 SAM 3 0 51 〜3 0 54 において、 セキュアコンテナ 3 0 4の利用履歴 (Usage Log) データ 3 08が生成される。
S AM 3 0 51 〜30 54 から EMDサービスセンタ 302に、 利用履歴デ一 タ 3 0 8およびその署名データ S I G2o 5. SAM1が送信される。
また、 購入形態が決定される度にリアルタイムに、 SAM 3 0 5 , 〜3 0 54 から EMDサービスセンタ 302に利用制御状態データ 1 6 6が送信される。 ステップ S 3 3 : EMDサービスセンタ 30 2は、 利用履歴データ 3 0 8に基 づいて、 コンテンツプロバイダ 30 1およびサービスプロバイダ 3 1 0の各々に ついて、 課金内容を決定 (計算) し、 その結果に基づいて、 決済請求権データ 1
5 2 c, 1 5 2 sを作成する。
ステップ S 3 4 : EMDサービスセンタ 3 0 2は、 ペイメントゲートウェイ 9 0を介して決済機関 9 1に、 決済請求権データ 1 5 2 c, 1 5 2 sを自らの署名 データと共に送信し、 これにより、 ユーザホームネットワーク 3 0 3のユーザが 決済機関 9 1に支払った金銭が、 コンテンツプロバイダ 3 0 1およびサービスプ ロバイダ 3 1 0の所有者に分配される。
以上説明したように、 EMDシステム 3 0 0では、 図 5に示すフォーマッ トの セキュアコンテナ 1 0 4をコンテンツプロバイダ 3 0 1からサービスプロバイダ 3 1 0に配給し、 セキュアコンテナ 1 0 4内のコンテンツファイル CFおよびキ 一ファイル KFをそのまま格納したセキュアコンテナ 3 0 4をサービスプロバイ ダ 3 1 0からユーザホームネットワーク 3 0 3に配給し、 キーファイル KFにつ いての処理を S AM 3 0 5! 〜3 0 54 内で行う。
また、 キーファイル K Fに格納されたコンテンッ鍵デ一夕 K cおよぴ権利書デ 一夕 1 0 6は、 配信鍵データ KD, 〜KD3 を用いて暗号化されており、 配信鍵 データ KD, 〜KD3 を保持している SAM 3 0 5 , 〜3 0 54 内でのみ復号さ れる。 そして、 SAM 3 0 5! 〜3 0 54 では、 耐タンパ性を有するモジュール であり、 権利書データ 1 0 6に記述されたコンテンツデータ Cの取り扱い内容に 基づいて、 コンテンツデータ Cの購入形態および利用形態が決定される。
従って、 EMDシステム 3 0 0によれば、 ユーザホームネットワーク 3 0 3に おけるコンテンツデータ Cの購入および利用を、 サービスプロバイダ 3 1 0にお ける処理とは無関係に、 コンテンツプロバイダ 1 0 1の関係者が作成した権利書 デ一夕 1 0 6の内容に基づいて確実に行わせることができる。 すなわち、 EMD システム 3 0 0にれば、 権利書データ 1 0 6をサービスプロバイダ 3 1 0が管理 できないようできる。
そのため、 EMDシステム 3 0 0によれば、 異系列の複数のサービスプロバイ ダ 3 1 0を介してユーザホームネッ トワーク 3 0 3にコンテンツデータ Cが配給
された場合でも、 ユーザホームネットワーク 3 0 3における当該コンテンツデー 夕 Cについての権利処理を、 コンテンツプロバイダ 3 0 1が作成した共通の権利 書データ 1 0 6に基づいて行わせることができる。
また、 E MDシステム 3 0 0では、 セキュアコンテナ 1 0 4 , 3 0 4内の各フ アイルおよびデ一タについて、 それらの作成者および送信者の正当性を示す署名 デ一夕を格納していることから、 サービスプロバイダ 3 1 0および S A M 3 0 5 1 〜3 0 5 4 において、 それらの作成者および送信者の正当性、 並びにそれらが 改竄されていないか否かなどを確認できる。 その結果、 コンテンツデータ Cの不 正利用を効果的に回避できる。
また、 E MDシステム 3 0 0では、 サービスプロバイダ 3 1 0からユーザホー ムネットワーク 1 0 3へのコンテンツデータ Cの配給を、 オンラインおよびオフ ラインの何れの場合でもセキュアコンテナ 3 0 4を用いて行うことで、 双方の場 合において、 S AM 3 0 5 , 〜3 0 5 4 におけるコンテンツデータ Cの権利処理 を共通化できる。
また、 E M Dシステム 3 0 0では、 ユーザホームネットワーク 3 0 3内のネッ トワーク機器 3 6 0 , および A V機器 3 6 0 2 〜3 6 0 4 においてコンテンツデ 一夕 Cを購入、 利用、 記録および転送する際に、 常に権利書データ 1 0 6に基づ いて処理を行うことで、 共通の権利処理ルールを採用できる。
例えば、 図 8 6に示すように、 コンテンツプロバイダ 3 0 1が提供したコンテ ンッデータ Cを、 サービスプロバイダ 3 1 0からユーザホームネットワーク 3 0 3に、 パッケージ流通、 デジタル放送、 インタ一ネット、 専用線、 デジタルラジ ォおよびモパイル通信などの何れの手法 (経路) で配信 (配給) した場合でも、 ユーザホームネッ トワーク 3 0 3 , 3 0 3 aの S A Mにおいて、 コンテンツプロ バイダ 3 0 1が作成した権利書データ 1 0 6に基づいて、 共通の権利処理ルール が採用される。
また、 E M Dシステム 3 0 0によれば、 E M Dサービスセン夕 3 0 2が、 認証
機能、 鍵データ管理機能および権利処理 (利益分配) 機能を有することから、 コ ンテンッの利用に伴ってユーザが支払った金額が、 コンテンツプロバイダ 30 1 および EMDサービスセンタ 302の所有者に、 予め決められた比率に従って確 実に分配される。
また、 EMDシステム 300によれば、 同じコンテンツプロバイダ 30 1が供 給した同じコンテンツファイル CFについての権利書デ一夕 1 06は、 サービス プロバイダ 31 0のサービス形態とは無関係に、 そのまま SAM 305! 〜30 54 に供給される。 従って、 SAM 305 , 〜3054 において、 権利書データ 1 06に基づいて、 コンテンツプロバイダ 301の意向通りに、 コンテンツファ ィル CFの利用を行わせることができる。
すなわち、 EMDシステム 300によれば、 コンテンツを用いたサービスおよ びユーザによるコンテンツの利用が行われる際に、 従来のように監査組織 725 に頼ることなく、 技術的な手段によって、 コンテンツプロバイダ 30 1の所有者 の権利および利益を確実に守ることができる。
以下、 上述した第 2実施形態の EMDシステム 300で採用するセキュアコン テナなどの配送プロトコルの具体例について説明する。
図 87に示すように、 コンテンツプロバイダ 30 1において作成されたセキュ ァコンテナ 1 04は、 インターネット (TCPZI P) あるいは専用線 (ATM
Ce l l) などのコンテンツプロバイダ用配送プロトコルを用いてサービスプ ロバイダ 3 1 0に提供される。
また、 サービスプロバイダ 31 0は、 セキュアコンテナ 1 04を用いて作成し たセキュアコンテナ 304を、 ディジタル放送 (1^?£0—丁3上の 1^1 3 MI L) , インタ一ネット (TCPZI P上の XML/SMI L) あるいはパッ ケージ流通 (記録媒体) などのサービスプロバイダ用配送プロトコルを用いてュ 一ザホー厶ネットワーク 303に配給する。
また、 ユーザホームネットワーク 303, 303 a内、 あるいはユーザホーム
ネットワーク 303と 303 aとの間において、 SAM相互間で、 セキュアコン テナが、 家庭内 ECZ配信サービス ( 1 394シリアルバス,インターフェイス 上の XMLZSMI L) や記録媒体などを用いて転送される。
以下、 図 87において、 符号 A〜Gを用いた経路におけるデータ転送に採用さ れる配送プロトコルの一例を詳細に説明する。
図 88は、 図 87に示すコンテンツプロバイダ 30 1とサービスプロバイダ 3 1 0との間 (符号 A) でセキュアコンテナ 1 04などを配送するときに採用され る配送プロトコルを説明するための図である。
図 88に示すように、 コンテンツプロバイダ 30 1からサービスプロバイダ 3 1 0にセキュアコンテナ 1 04などが、 I PZI P— SEC層、 SSL(Secure Sockets yer)層、 XML (extensible Markup Language),/ SM I L (Synchroni zed Multimedia Integration Language)層およびアプリケ一ション層において共 通鍵を用いたセッションを行って配送される。
図 89は、 図 87に示す EMDサービスセンタ 302とコンテンツプロバイダ 301との間 (符号 B) でキ一ファイルなどを配送するときに採用される配送プ 口トコルを説明するための図である。
図 89に示すように、 EMDサービスセンタ 302からコンテンツプロバイダ 30 1にキーファイルなどが、 I PZI P— SEC層、 SSL層およびアプリケ ーシヨン層において共通鍵を用いたセッションを行って配送される。
図 90は、 図に示す EMDサービスセンタ 302とサービスプロバイダ 3 1 0 との間 (符号 C) でプライスタグデータ 31 2などを配送するときに採用される 配送プロトコルを説明するための図である。
図 90に示すように、 EMDサービスセンタ 302からサービスプロバイダ 3 1 0にプライスタグデータ 31 2などが、 I PZI P— SEC層、 SSL層およ びアプリケーション層において共通鍵を用いたセッションを行って配送される。
図 9 1は、 図 87に示すサービスプロバイダ 3 1 0とユーザホームネットヮー ク 303との間 (符号 D)、 ユーザホームネッ トワーク 303内 (符号 E) で、 セキュアコンテナ 304などを配送するときに採用される配送プロトコルを説明 するための図である。
図 9 1に示すように、 サービスプロバイダ 3 1 0からユーザホームネットヮー ク 303のネッ トワーク機器 360, にセキュアコンテナ 304などが配送され る。
このとき、 サービスプロバイダ 31 0とネッ トワーク機器 360 , との間では 、 MPEG— TS層、 ?£3層または031\4—じ〇—0& t a_C a r ou s e 1層、 および、 MHE G (Multimedia and Hypermedia Experts) 層または 「h t t p層および XMLZSM I L層」 が、 セキュアコンテナ 304を転送するため のサービスプロバイダ用商品配送プロトコルとして用いられる。
また、 ネッ トワーク機器 360 , とストレ一ジ機器 3602 との間、 並びに A V機器相互間では、 HAVi (XML) が、 セキュアコンテナを転送するための ユーザホームネットワーク商品配送プロトコルとして用いられる。
このとき、 デジタル放送のデータ放送方式に XMLZSM I LZBMLを利用 した場合には、 セキュアコンテナ 304のコンテンツファイル CF 1, CF 2お よびキーファイル KF 1, KF 2と視聴 (デモ) サンプルは、 図 92に示すよう に HTTP層上の BMLZXMLZSM I L層およびモノメディアデ一夕層に格 納されて配送される。
また、 デジタル放送のデータ放送方式に MHEGを利用した場合には、 セキュ ァコンテナ 304のコンテンツファイル CF 1, CF 2およびキーファイル KF 1, KF 2と視聴 (デモ) サンプルは、 図 93に示すように MHEG層上のモノ メディアデ一夕層に格納されて配送される。
また、 デジタル放送のデータ放送方式に XMLZSM I Lを利用した場合には 、 セキュアコンテナ 304のコンテンツファイル CF 1, CF 2およびキ一ファ
ィル KF 1, KF 2と視聴 (デモ) サンプルは、 図 94に示すように HTTP層 上の XMLZSM I L層に格納されて配送される。
図 9 5は、 図 8 7に示す EMDサービスセンタ 30 2とユーザホームネッ トヮ ーク 3 03, 30 3 aとの間 (符号 G) で、 利用履歴データ 3 0 8および利用制 御状態データ 1 6 6などを配送するときに採用される配送プロトコルを説明する ための図である。
図 9 5に示すように、 ネットワーク機器 3 6 0 , から EMDサービスセンタ 3 0 2に、 利用履歴データ 3 0 8などが転送される場合に、 I PZ I P— SEC層 、 SSL層およびアプリケーション層において、 セッション鍵データを用いたセ ッションが行われる。
また、 ネットワーク機器 3 6 02 などが EMDサービスセンタ 30 2に利用履 歴データ 30 8および利用制御状態データ 1 6 6などを転送する場合には、 利用 履歴データ 3 0 8などが、 I PZ I P— S EC層および HAV i層でセッシヨン を行ってストレージ機器 3 602 からネットワーク機器 3 6 0 , に転送された後 に、 ネットワーク機器 3 6 0! から EMDサービスセンタ 3 0 2に前述したよう に転送される。
図 9 6は、 図 8 7に示すユーザホームネットワーク 30 3のストレ一ジ機器 3 6 0 * からユーザホームネットワーク 30 3 aのストレ一ジ機器 3 6 0 Hに、 セ キュアコンテナを配送するときに採用される配送プロトコルを説明するための図 である。
図 9 6に示すように、 ストレ一ジ機器 3 6 04 からストレージ機器 3 6 0 ^に セキュアコンテナが、 I PZI P— SEC層、 SSL層、 XMLZSM I L層お よびアプリケーション層において共通鍵を用いたセッションを行って配送される 第 2実施形態の第 1変形例
図 9 7は、 第 2実施形態の第 1変形例に係わる 2個のサービスプロバイダを用
いた EMDシステム 3 0 0 aの構成図である。
図 9 7において、 図 5 9と同一符号を付した構成要素は、 第 1実施形態で説明 した同一符号の構成要素と同じである。
図 9 7に示すように、 EMDシステム 3 0 0 aでは、 コンテンツプロバイダ 3 0 1からサービスプロバイダ 3 1 0 aおよび 3 1 0 bに、 同じセキュアコンテナ 1 0 4を供給する。
サービスプロバイダ 3 1 0 aは、 例えば、 コンテンツをドラマ番組の提供サ一 ビスを行っており、 当該サービスにおいて、 当該ドラマ番組に関連するコンテン ッデータ Cと、 当該コンテンツデータ Cについて独自に作成したプライスタグデ —夕 3 1 2 aとを格納したセキュアコンテナ 3 0 4 aを作成し、 これをネットヮ ーク機器 3 6 01 に配給する。
また、 サービスプロバイダ 3 1 O bは、 例えば、 カラオケサービスを提供して おり、 当該サービスにおいて、 当該カラオケサービスに関連するコンテンツデー タじと、 当該コンテンツデータ Cについて独自に作成したプライスタグデ一夕 3 1 2 bとを格納したセキュアコンテナ 3 0 4 bを作成し、 これをネットワーク機 器 3 6 0 , に配給する。
ここで、 セキュアコンテナ 3 0 4 a, 3 0 4 bのフォーマットは、 図 6 5を用 いた説明したセキュアコンテナ 3 0 4と同じである。
ネッ トワーク機器 3 6 08 ! には、 サービスプロバイダ 3 1 0 a, 3 1 0わの 各々に対応した CAモジュール 3 1 1 a, 3 1 1 bが設けられている。
CAモジュール 3 1 1 a, 3 1 1 bは、 自らの要求に応じたセキュアコンテナ 3 0 4 a, 3 0 4 bの配給を、 それぞれサービスプロバイダ 3 1 0 a, 3 1 0 b から受ける。
次に、 CAモジュール 3 1 1 a, 3 1 1 bは、 配給されたセキュアコンテナ 3 0 4 a, 3 0 4 bに応じた SP用購入履歴データ 3 0 9 a, 3 0 9 bをそれぞれ 作成し、 これらをそれぞれサービスプロバイダ 3 1 0 a, 3 1 O bに送信する。
また、 CAモジュール 3 1 1 a, 3 1 1 bは、 セキュアコンテナ 3 0 4 a, 3 0 4 bをセッシヨン鍵データ KSES で復号した後に、 SAMS O S ! S O S * に出力する。
次に、 SAM 3 0 51 〜3 0 54 において、 共通の配信用鍵データ KD! 〜K D3 を用いて、 セキュアコンテナ 3 0 4 a, 3 0 4 b内のキーファイル K Fが復 号され、 共通の権利書データ 1 0 6に基づいて、 ユーザからの操作に応じたコン テンッの購入 ·利用に関する処理が行われ、 それに応じた利用履歴データ 3 0 8 が作成される。
そして、 SAM 3 0 51 〜3 0 54 から EMDサービスセンタ 3 0 2に、 利用 履歴データ 3 0 8が送信される。
EMDサービスセンタ 3 0 2では、 利用履歴データ 3 0 8に基づいて、 コンテ ンップロバイダ 3 0 1およびサービスプロバイダ 3 1 0 a, 3 1 0 bの各々につ いて、 課金内容を決定 (計算) し、 その結果に基づいて、 それぞれに対応する決 済請求権データ 1 5 2 c, 1 5 2 s a, 1 5 2 s bを作成する。
EMDサービスセンタ 3 0 2は、 ペイメントゲートウェイ 9 0を介して決済機 関 9 1に、 決済請求権データ 1 5 2 c, 1 5 2 s a, 1 5 2 s bを送信し、 これ により、 ユーザホームネットワーク 3 0 3のユーザが決済機関 9 1に支払った金 銭が、 コンテンツプロバイダ 3 0 1およびサービスプロバイダ 3 1 0 a, 3 1 0 bの所有者に分配される。
上述したように、 EMDシステム 3 0 0 aによれば、 同じコンテンツファイル CFをサービスプロバイダに 3 1 0 a, 3 1 0 bに供給する場合に、 当該コンテ ンッファイル CFについての権利書データ 1 0 6を配信用鍵データ KD, 〜KD 6 で暗号化してサービスプロバイダに 3 1 0 a, 3 1 O bに供給し、 サービスプ ロバイダに 3 1 0 a, 3 1 0 bは暗号化された権利書データ 1 0 6をそのまま格 納したセキュアコンテナ 3 0 4 a, 3 0 4 bをユーザホームネッ トワークに配給
する。 そのため、 ユーザホームネットワーク内の SAM 3 0 5! 〜30 54 では 、 コンテンツファイル CFをサービスプロバイダに 3 1 0 a, 3 1 0 bの何れか ら配給を受けた場合でも、 共通の権利書データ 1 0 6に基づいて権利処理を行う ことができる。
なお、 上述した第 1変形例では、 2個のサービスプロバイダを用いた場合を例 示したが、 本発明では、 サービスプロバイダの数は任意である。
第 2実施形態の第 2変形例
図 9 8は、 第 2実施形態の第 2変形例に係わる複数のコンテンツプロバイダを 用いた EMDシステム 3 0 0 bの構成図である。
図 9 8において、 図 5 9と同一符号を付した構成要素は、 第 1実施形態で説明 した同一符号の構成要素と同じである。
図 9 8に示すように、 EMDシステム 3 0 0 bでは、 EMDサービスセン夕 3 02からコンテンツプロバイダ 3 O l a, 30 1 bにそれぞれキーファイル K F a, KFbが供給され、 コンテンツプロバイダ 3 0 1 a, 30 l bからサービス プロバイダ 3 1 0に、 それぞれセキュアコンテナ 1 04 a, 1 04 bが供給され る。
サービスプロバイダ 3 1 0は、 例えば、 コンテンツプロバイダ 3 O l a, 3 0 1 bが供給したコンテンツを用いてサービスを提供しており、 セキュアコンテナ 1 0 4 aについてのプライスタグデータ 3 1 2 aと、 セキュアコンテナ 1 04 b についてのプライスタグデータ 3 1 2 bとをそれぞれ生成し、 これらを格納した セキュアコンテナ 304 cを作成する。
図 9 8に示すように、 セキュアコンテナ 304 cには、 コンテンツファイル C F a, CFb、 キーファイル KF a, KFb、 プライスタグデータ 3 1 2 a, 3 1 2 b、 それらの各々についてのサービスプロバイダ 3 1 0の秘密鍵データ KCP
. sによる署名データが格納されている。
セキュアコンテナ 304 cは、 ユーザホームネットワーク 3 0 3のネットヮー
ク機器 3 6 0 ! の C Aモジュール 3 1 1で受信された後に、 S AM 3 0 5! 〜3 05 * において処理される。
SAM 3 0 51 〜3 0 54 では、 配信用鍵データ KD a, 〜KDa3 を用いて 、 キーファイル KF aが復号され、 権利書データ 1 0 6 aに基づいて、 コンテン ッファイル CF aについてのユーザからの操作に応じた購入 ·利用に関する処理 が行われ、 その履歴が利用履歴データ 30 8に記述される。
また、 SAM 305 , 〜30 54 において、 配信用鍵データ KDI 〜KDb 3 を用いて、 キ一ファイル KFbが復号され、 権利書データ 1 0 6 bに基づいて 、 コンテンツファイル CFbについてのュ一ザからの操作に応じた購入 ·利用に 関する処理が行われ、 その履歴が利用履歴データ 3 08に記述される。
そして、 SAM 3 0 5 ! 〜3054 から EMDサービスセンタ 30 2に、 利用 履歴データ 30 8が送信される。
EMDサービスセンタ 302では、 利用履歴データ 30 8に基づいて、 コンテ ンップロバイダ 3 O l a, 30 1 bおよびサービスプロバイダ 3 1 0の各々につ いて、 課金内容を決定 (計算) し、 その結果に基づいて、 それぞれに対応する決 済請求権データ 1 5 2 c a, 1 52 c b, 1 5 2 sを作成する。
EMDサービスセンタ 302は、 ペイメントゲ一トウヱイ 9 0を介して決済機 関 9 1に、 決済請求権デ一夕 1 52 c a, 1 5 2 c b, 1 52 sを送信し、 これ により、 ユーザホームネットワーク 30 3のユーザが決済機関 9 1に支払った金 銭が、 コンテンツプロバイダ 3 O l a, 30 1 bおよびサービスプロバイダ 3 1 0の所有者に分配される。
上述したように、 EMDシステム 30 0 bによれば、 セキュアコンテナ 3 0 4 c内に格納されたコンテンツファイル CF a, CFbの権利書データ 1 0 6 a, 1 0 6 bは、 コンテンツプロバイダ 3 O l a, 3 0 1 bが作成したものをそのま ま用いるため、 S AM 30 51 〜30 54 内において、 権利書データ 1 0 6 a, 1 0 6 bに基づいて、 コンテンツファイル CF a, C F bについての権利処理が
コンテンツプロバイダ 3 O l a , 3 0 1 bの意向に沿って確実に行われる。 なお、 図 9 8に示す第 2変形例では、 2個のコンテンツプロバイダを用いた場 合を例示したが、 コンテンツプロバイダの数は任意である。
また、 コンテンツプロバイダおよびサービスプロバイダの双方が複数であって もよい。
第 2実施形態の第 3変形例
図 9 9は、 第 2実施形態の第 3変形例に係わる E M Dシステムの構成図である o
上述した第 2実施形態では、 E M Dサービスセン夕 3 0 2が決済機関 9 1に対 して、 コンテンツプロバイダ 3 0 1およびサービスプロバイダ 3 1 0の決済を行 う場合を例示したが、 本発明では、 例えば、 図 9 9に示すように、 E M Dサ一ビ スセンタ 3 0 2において、 利用履歴データ 3 0 8に基づいて、 コンテンップロバ イダ 3 0 1のための決済請求権データ 1 5 2 cと、 サービスプロバイダ 3 1 0の ための決済請求権データ 1 5 2 sとを作成し、 これらをそれぞれコンテンツプロ バイダ 3 0 1およびサービスプロバイダ 3 1 0に送信するようにしてもよい。 この場合には、 コンテンツプロバイダ 3 0 1は、 決済請求権データ 1 5 2 cを 用いて、 ペイメントゲ一トウヱィ 9 0 aを介して決済機関 9 1 aに決済を行う。 また、 サービスプロバイダ 3 1 0は、 決済請求権データ 1 5 2 sを用いて、 ペイ メントゲートウェイ 9 0 bを介して決済機関 9 1 bに決済を行う。
第 2実施形態の第 4変形例
図 1 0 0は、 第 2実施形態の第 4変形例に係わる E M Dシステムの構成図であ る。
上述した第 2実施形態では、 例えば現行のインターネッ トのようにサービスプ ロバイダ 3 1 0が課金機能を有していない場合を例示したが、 現行のデジタル放 送などのようにサービスプロバイダ 3 1 0が課金機能を有している場合には、 C Aモジュール 3 1 1において、 セキュアコンテナ 3 0 4に関するサービスプロバ
イダ 3 1 0のサービスに対しての利用履歴データ 3 0 8 sを作成してサービスプ ロバイダ 3 1 0に送信する。
そして、 サービスプロバイダ 3 1 0は、 利用履歴データ 3 0 8 sに基づいて、 課金処理を行って決済請求権データ 1 5 2 sを作成し、 これを用いてペイメント ゲートウェイ 9 0 bを介して決済機関 9 1 bに決済を行う。
—方、 SAM 3 0 5 ! 〜3 0 54 は、 セキュアコンテナ 3 0 4に関するコンテ ンップロバイダ 3 0 1の権利処理に対しての利用履歴データ 3 0 8 cを作成し、 これを EMDサービスセンタ 3 0 2に送信する。
EMDサービスセンタ 3 0 2は、 利用履歴データ 3 0 8。に基づいて、 決済請 求権データ 1 5 2 cを作成し、 これをコンテンツプロバイダ 3 0 1に送信する。 コンテンツプロバイダ 3 0 1は、 決済請求権データ 1 5 2 cを用いて、 ペイメ ントゲートウェイ 9 0 aを介して決済機関 9 1 aに決済を行う。
第 2実施形態の第 5変形例
上述した実施形態では、 図 7 2に示すように、 EMDサービスセンタ 3 0 2の ユーザ嗜好フィルタ生成部 9 0 1において、 SAM 3 0 5 , などから受信した利 用履歴データ 3 0 8に基づいて、 ユーザ嗜好フィルタデ一夕 9 0 3を生成する場 合を例示したが、 例えば、 図 7 8に示す SAM 3 0 5 i などの利用監視部 1 8 6 で生成されてリアルタイムに EMDサービスセンタ 3 0 2に送信された利用制御 状態データ 1 6 6に基づいて、 ユーザ嗜好フィルタ生成部 9 0 1においてユーザ 嗜好フィルタデータ 9 0 3を生成してもよい。
第 2実施形態の第 6変形例
コンテンツプロバイダ 3 0 1、 サービスプロバイダ 3 1 0および SAM3 0 5
, 〜3 0 54 は、 それぞれ自らの公開鍵データ K A ~
の他に、 自らの秘密鍵データ K sを EMD サービスセンタ 3 0 2に登録してもよい。
このようにすることで、 EMDサービスセンタ 3 02は、 緊急時に、 国家ある いは警察機関などからの要請に応じて、 秘密鍵データ KC P. S, K SP. S, K SAM.. S 〜KSAM4. sを用いて、 コンテンツプロバイダ 3 0 1 とサービスプロバイダ 3 1 0 との間の通信、 サービスプロバイダ 3 1 0と SAM 305 ! 〜3054 との間の 通信、 並びにユーザホームネットワーク 3 0 3内での SAM 30 5 i 〜3 0 54 相互間での通信のうち対象となる通信を盗聴することが可能になる。
また、 SAM 30 5 , 〜3 054 については、 出荷時に、 EMDサービスセン 夕 302によって秘密鍵データ KSAM1. S〜KSAM4. sを生成し、 これを SAM3 0 51 〜30 54 に格納すると共に EMDサービスセンタ 3 0 2が保持 (登録) す るようにしてもよい。
第 2実施形態の第 7変形例
上述した実施形態では、 コンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および SAM 30 5 , 〜30 54 が、 相互に通信を行う場合に、 EMDサー ビスセンタ 3 0 2から事前に公開鍵証明書デ一夕 CERCP, C ERSP, CERSA M1〜C ERSAN4を取得し、 イン ·バンド方式で通信先に送信する場合を例示した が、 本発明では、 通信先への公開鍵証明書データの送信形態として種々の形態を 採用できる。
例えば、 コンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および SA M 30 5 , 〜30 54 が、 相互に通信を行う場合に、 EMDサービスセンタ 3 0 2から事前に公開鍵証明書データ CERCP, C ERSP, C ERSAM1〜C ERSAN4 を取得し、 当該通信に先立ってアウト ·ォブ ·バンド方式で通信先に送信しても よい。
また、 コンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および SAM 3 0 5 , ~ 3 0 54 が、 通信時に、 EMDサービスセンタ 30 2から公開鍵証明 書データ CERCP, CERSP, CERSAM1〜CERSAN4を取得してもよい。
図 1 0 1は、 公開鍵証明書デ一夕の取得 (入手) ルートの形態を説明するため
の図である。
なお、 図 1 0 1において、 図 5 9と同じ符号を付した構成要素は、 前述した同 —符号の構成要素と同じである。 また、 ユーザホームネットワーク 3 0 3 aは、 前述したユーザホームネットワーク 30 3と同じである。 ユーザホームネッ トヮ —ク 30 3 bでは、 I E EE 1 3 9 4シリアルバスであるバス 1 9 1を介して S AM 30 5 u〜30514を接続している。
コンテンツプロバイダ 30 1がサービスプロバイダ 3 1 0の公開鍵証明書デー 夕 CERSPを取得する場合には、 例えば、 通信に先立ってサービスプロバイダ 3 1 0からコンテンツプロバイダ 3 0 1に公開鍵証明書データ CERSPを送信する 場合 (図 1 0 1中 (3) ) と、 コンテンツプロバイダ 3 0 1が EMDサービスセ ン夕 3 0 2から公開鍵証明書データ CERSPを取り寄せる場合 (図 1 0 1中 ( 1 ) ) とがある。
また、 サービスプロバイダ 3 1 0がコンテンツプロバイダ 30 1の公開鍵証明 書データ CERCPを取得する場合には、 例えば、 通信に先立ってコンテンツプロ バイダ 3 0 1からサービスプロバイダ 3 1 0に公開鍵証明書データ CERCPを送 信する場合 (図 1 0 1中 (2) ) と、 サービスプロバイダ 3 1 0が EMDサ一ビ スセンタ 30 2から公開鍵証明書データ CERCPを取り寄せる場合 (図 1 0 1中 (4) ) とがある。
また、 サービスプロバイダ 3 1 0が SAM 30 5 , 〜30 54 の公開鍵証明書 デー夕じ£1^^*11〜じ£1¾3^4を取得する場合には、 例えば、 通信に先立って S AM 30 51 〜3 054 からサービスプロバイダ 3 1 0に公開鍵証明書データ C ERSAM1〜CERSAM4を送信する場合 (図 1 0 1中 (6) ) と、 サービスプロバ イダ 3 1 0が EMDサービスセンタ 30 2から公開鍵証明書デ一夕 CERSAM1〜 CERSAM4を取り寄せる場合 (図 1 0 1中 (4) ) とがある。
また、 SAM 30 5 , 〜3054 がサービスプロバイダ 3 1 0の公開鍵証明書 データ CERSPを取得する場合には、 例えば、 通信に先立ってサービスプロバイ
ダ 3 1 0から SAM 30 5 , 〜30 54 に公開鍵証明書データ C Ε R SPを送信す る場合 (図 1 0 1中 (5) ) と、 SAMS O S ! S O S A が EMDサービスセ ン夕 302から公開鍵証明書データ CERSPを取り寄せる場合 (図 1 0 1中 (7 ) など) とがある。
また、 SAM 3 0 51 が SAM 30 52 の公開鍵証明書データ C E RSAM2を取 得する場合には、 例えば、 通信に先立って SAM 3 0 52 から SAM 30 5 , に 公開鍵証明書データ CERSAM2を送信する場合 (図 1 0 1中 (8) ) と、 SAM 30 51 が EMDサービスセンタ 30 2から公開鍵証明書データ C E R SAM2を取 り寄せる場合 (図 1 0 1中 (7) など) とがある。
また、 SAM 3 0 52 が SAM 30 5! の公開鍵証明書データ C E RSAM1を取 得する場合には、 例えば、 通信に先立って SAM 3 0 5! から SAM 30 52 に 公開鍵証明書データ CERSAM1を送信する場合 (図 1 0 1中 (9) ) と、 SAM 30 52 が自ら EMDサービスセンタ 30 2から公開鍵証明書データ C E RSAM1 を取り寄せる場合と、 SAM 305 , が搭載されたネッ トワーク機器を介して公 開鍵証明書データ CERSAM1を取り寄せる場合 (図 1 0 1中 (7) , (8) ) と がある。
また、 SAM 3 0 54 が SAM 30 513の公開鍵証明書データ C E RSAM13 を 取得する場合には、 例えば、 通信に先立って SAM 3 0 513から SAM 3 0 54 に公開鍵証明書データ CERSAM13 を送信する場合 (図 1 0 1中 ( 1 2) ) と、 S AM 3054 が自ら EMDサービスセンタ 3 02から公開鍵証明書データ C E RSAM13 を取り寄せる場合 (図 1 0 1中 ( 1 0) ) と、 ユーザホームネットヮー ク 30 3 b内のネッ トワーク機器を介して公開鍵証明書デ一夕 CERSAM13 を取 り寄せる場合とがある。
また、 SAM 3 0 5】3が SAM 30 54 の公開鍵証明書データ C E R SAM4を取 得する場合には、 例えば、 通信に先立って SAM 30 54 から SAM 30 513に 公開鍵証明書データ CERSAM4を送信する場合 (図 1 0 1中 ( 1 1 ) ) と、 SA
M 30 5 ! 3が自ら EMDサービスセンタ 30 2から公開鍵証明書データ C E R SA M4を取り寄せる場合 (図 1 0 1中 ( 1 3) ) と、 ユーザホームネットワーク 3 0 3 b内のネットワーク機器を介して公開鍵証明書デー夕 C E R SAM4を取り寄せる 場合とがある。
第 2実施形態における公開鍵証明書破棄リスト (データ) の取り扱い
第 2実施形態では、 EMDサービスセンタ 302において、 不正行為などに用 いられたコンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および SAM 30 5 ! 〜30 54 が他の装置と通信できないようにするために、 当該不正行為 に用いられた装置の公開鍵証明書デー夕を無効にする公開鍵証明書破棄デ一夕を 作成する。 そして、 当該公開鍵証明書破棄データ CRLCCertificate Revocatio n List) を、 コンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および S AM 30 5 , 〜30 54 に送信する。
なお、 公開鍵証明書破棄データ CRLは、 EMDサービスセンタ 302の他に 、 例えば、 コンテンツプロバイダ 30 1、 サービスプロバイダ 3 1 0および SA M 3051 〜30 54 において生成してもよい。
先ず、 EMDサービスセンタ 30 2が、 コンテンツプロバイダ 30 1の公開鍵 証明書データ CERCPを無効にする場合について説明する。
図 1 02に示すように、 EMDサービスセンタ 3 0 2は、 公開鍵証明書デ一夕 C E RCPを無効にすることを示す公開鍵証明書破棄デ一夕 C R L 1 をサービスプ ロバィダ 3 1 0に送信する (図 1 02中 ( 1 ) ) 。 サービスプロバイダ 3 1 0は 、 コンテンツプロバイダ 30 1から入力した署名データを検証する際に、 公開鍵 証明書破棄デー夕 C R L i を参照して公開鍵証明書デー夕 C E R CPの有効性を判 断し、 有効であると判断した場合に公開鍵データ KCP. Pを用いた署名検証を行い 、 無効であると判断した場合に当該署名検証を行わずにコンテンツプロバイダ 3 0 1からのデータを無効にする。 なお、 データを無効にするのではなく、 通信を 拒絶するようにしてもよい。
また、 EMDサービスセンタ 302は、 公開鍵証明書破棄データ CRL, を、 サービスプロバイダ 3 1 0の流通資源を利用して放送型あるいはオンデマンド型 のいずれか一方で、 ユーザホームネットワーク 303内の例えば SAM 3 0 5 i に送信する (図 1 02中 ( 1 ) , (2) ) 。 SAM 3 0 5! は、 サービスプロバ イダ 3 1 0から入力したセキュアコンテナ内に格納されたコンテンツプロバイダ 3 0 1の署名データを検証する際に、 公開鍵証明書破棄データ CRL, を参照し て公開鍵証明書デ一夕 C E R CPの有効性を判断し、 有効であると判断した場合に 公開鍵データ KCP. Pを用いた署名検証を行い、 無効であると判断した場合に当該 署名検証を行わずに当該セキュアコンテナを無効にする。
なお、 EMDサービスセンタ 3 0 2は、 公開鍵証明書破棄データ CRL, を、 ユーザホームネットワーク 30 3内のネットワーク機器を介して SAM 3 0 5 i に直接送信してもよい (図 1 02中 (3) ) 。
次に、 EMDサービスセンタ 302が、 サービスプロバイダ 3 1 0の公開鍵証 明書データ CERSPを無効にする場合について説明する。
図 1 0 3に示すように、 EMDサービスセンタ 302は、 公開鍵証明書データ CER s Pを無効にすることを示す公開鍵証明書破棄デ一夕 CRL2 をコンテンツ プロバイダ 30 1に送信する (図 1 0 3中 ( 1 ) ) 。 コンテンツプロバイダ 3 0 1は、 サービスプロバイダ 3 1 0から入力した署名データを検証する際に、 公開 鍵証明書破棄デー夕 C R L 2 を参照して公開鍵証明書デー夕 C E R SPの有効性を 判断し、 有効であると判断した場合に公開鍵データ KSP. Pを用いた署名検証を行 い、 無効であると判断した場合に当該署名検証を行わずにサ一ビスプロバイダ 3 1 0からのデータを無効にする。
また、 EMDサービスセン夕 3 0 2は、 公開鍵証明書破棄データ CRL2 を、 サービスプロバイダ 3 1 0の流通資源を利用して放送型あるいはオンデマンド型 のいずれか一方で、 ユーザホームネットワーク 303内の例えば SAM 30 5 , に送信する (図 1 0 3中 (2) ) 。 SAM 3 0 5 , は、 サービスプロバイダ 3 1
0から入力したセキュアコンテナ内に格納されたサービスプロバイダ 3 1 0の署 名データを検証する際に、 公開鍵証明書破棄データ CRL2 を参照して公開鍵証 明書デー夕 C E R SPの有効性を判断し、 有効であると判断した場合に公開鍵デー 夕 KSP. Pを用いた署名検証を行い、 無効であると判断した場合に当該署名検証を 行わずに当該セキュアコンテナを無効にする。
この場合に、 サービスプロバイダ 3 1 0内において、 公開鍵証明書破棄データ CRL2 の送受信を行うモジュールは、 耐タンパ性を有している必要がある。 ま た、 サービスプロバイダ 3 1 0内において、 公開鍵証明書破棄データ CRL 2 は 、 サービスプロバイダ 3 1 0の関係者による改竄な困難な領域に格納される必要 がある。
なお、 EMDサービスセンタ 302は、 公開鍵証明書破棄データ CRL2 を、 ユーザホームネッ トワーク 303内のネッ トワーク機器を介して SAM 30 5 i に直接送信してもよい (図 1 0 3中 (3) ) 。
次に、 EMDサービスセンタ 30 2が、 例えば SAM 3 0 52 の公開鍵証明書 データ C E RSAM2を無効にする場合について説明する。
図 1 04に示すように、 EMDサービスセンタ 302は、 公開鍵証明書データ C E RSAM2を無効にすることを示す公開鍵証明書破棄データ C R L 3 をコンテン ップロバイダ 3 0 1に送信する (図 1 04中 ( 1 ) ) 。 コンテンップロバイダ 3 0 1は、 公開鍵証明書破棄データ CRL3 をサービスプロバイダ 3 1 0に送信す る。 サービスプロバイダ 3 1 0は、 自らの流通資源を利用して放送型あるいはォ ンデマンド型のいずれか一方で、 ユーザホームネッ トワーク 3 0 3内の例えば S AM 3 051 に公開鍵証明書破棄データ CRLSAM1を送信する (図 1 04中 ( 1 ) ) 。 SAM 30 5 , は、 SAM 3 0 52 から入力したデータに付加された S A M 30 52 の署名データを検証する際に、 公開鍵証明書破棄データ CRL3 を参 照して公開鍵証明書データ C E R SAM2の有効性を判断し、 有効であると判断した 場合に公開鍵データ KSAM2, Pを用いた署名検証を行い、 無効であると判断した場
合に当該署名検証を行わずに当該データを無効にする。
この場合に、 サービスプロバイダ 3 1 0内において、 公開鍵証明書破棄データ CRL3 の送受信を行うモジュールは、 耐タンパ性を有している必要がある。 ま た、 サービスプロバイダ 3 1 0内において、 公開鍵証明書破棄データ CRL3 は 、 サービスプロバイダ 3 1 0の関係者による改竄な困難な領域に格納される必要 がある。
EMDサービスセンタ 302は、 公開鍵証明書破棄データ CRL3 をサービス プロバイダ 3 1 0を介して SAM 305! に送信してもよい (図 1 0 4中 ( 1 ) , (2) ) o
また、 EMDサービスセンタ 302は、 公開鍵証明書破棄データ CRL3 を、 ユーザホームネッ トワーク 3 0 3内のネッ トワーク機器を介して SAM 30 5 i に直接送信してもよい (図 1 04中 (3) ) 。
また、 EMDサービスセンタ 302は、 例えば SAM 30 52 の公開鍵証明書 デ一夕 C E R SAM2を無効にすることを示す公開鍵証明書破棄デー夕 C R L 3 を作 成し、 これを保管する。
また、 ユーザホームネットワーク 30 3は、 バス 1 9 1に接続されている S A Mの SAM登録リスト SRLを作成し、 これを EMDサービスセンタ 3 02に送 信する (図 1 0 5中 ( 1 ) )。
EMDサービスセンタ 30 2は、 SAM登録リストに示される SAM 3 0 5 i 〜3 0 54 のうち、 公開鍵証明書破棄データ CRL3 によって無効にすることが 示されている SAM (例えば SAM 30 52 ) を特定し、 SAM登録リスト SR L内の当該 S AMに対応する破棄フラグを無効を示すように設定して新たな S A M登録リスト SRLを作成する。
次に、 EMDサービスセンタ 30 2は、 当該生成した SAM登録リスト SRL を SAM 3 0 5 , に送信する (図 1 0 5中 ( 1 ) ) 。
S AM 3 0 5! は、 他の SAMと通信を行う際に、 SAM登録リスト SRしの
破棄フラグを参照して、 署名デ一夕の検証の有無およぴ通信を許否するか否かを 決定する。
また、 EMDサービスセン夕 3 02は、 公開鍵証明書破棄データ CRL3 を作 成し、 これをコンテンツプロバイダ 30 1に送信する (図 1 0 5中 (2) ) 。
コンテンツプロバイダ 3 0 1は、 公開鍵証明書破棄データ CRL3 をサービス プロバイダ 3 1 0に送信する (図 1 0 5中 (2) ) 。
次に、 サービスプロバイダ 3 1 0は、 自らの流通資源を利用して放送型あるい はオンデマンド型のいずれか一方で、 公開鍵証明書破棄デ一夕 CRL3 を SAM 3 0 51 に送信する (図 1 0 5中 (2) ) 。
S AM 30 51 は、 自らが作成した SAM登録リストに示される SAM30 5 1 〜3054 のうち、 公開鍵証明書破棄データ CRL3 によって無効にすること が示されている SAM (例えば SAM 3 0 52 ) を特定し、 SAM登録リスト S R L内の当該 S AMに対応する破棄フラグを無効を示すように設定する。
以後、 SAMS O S i は、 他の SAMと通信を行う際に、 当該 SAM登録リス ト S R Lの破棄フラグを参照して、 署名デー夕の検証の有無および通信を許否す るか否かを決定する。
また、 EMDサービスセンタ 302は、 公開鍵証明書破棄データ CRL3 を作 成し、 これをサービスプロバイダ 3 1 0に送信する (図 1 0 5中 (3) ) 。
次に、 サービスプロバイダ 3 1 0は、 自らの流通資源を利用して放送型あるい はオンデマンド型のいずれか一方で、 公開鍵証明書破棄データ CRL3 を SAM 3 0 51 に送信する (図 1 0 5中 (3) ) 。
SAM 30 5 , は、 自らが作成した SAM登録リストに示される SAM3 0 5 ! 〜30 54 のうち、 公開鍵証明書破棄データ CRL3 によって無効にすること が示されている SAM (例えば SAM 3 0 52 ) を特定し、 SAM登録リスト S R L内の当該 S AMに対応する破棄フラグを無効を示すように設定する。
以後、 SAM 305 , は、 他の SAMと通信を行う際に、 当該 SA1V [登録リス
ト S R Lの破棄フラグを参照して、 署名デ一タの検証の有無および通信を許否す るか否かを決定する。
E M Dサービスセンタ 3 0 2の役割等
図 1 0 6は、 図 5 9に示す E M Dサービスセンタ (クリアリングハウス) ) 3 0 2の機能を権利管理用クリアリングハウス 9 5 0と、 電子決済用クリアリング ハウス 9 5 1 とに分割した場合の E MDシステムの構成図である。
当該 E MDシステムでは、 電子決済用クリアリングハウス 9 5 1において、 ュ —ザホームネットワーク 3 0 3 a , 3 0 3 bの S AMからの利用履歴データ 3 0 8に基づいて、 決済処理 (利益分配処理) を行い、 コンテンツプロバイダ 3 0 1 およびサービスプロバイダ 3 1 0の決済請求権データをそれぞれ生成し、 ペイメ ントゲ一トウエイ 9 0を介して決済機関 9 1において決済を行う。
また、 権利管理用クリアリングハウス 9 5 0は、 電子決済用クリアリングハウ ス 9 5 1からの決済通知に応じたコンテンツプロバイダ 3 0 1およびサービスプ ロバイダ 3 1 0の決済レポ一トを作成し、 それらをコンテンツプロバイダ 3 0 1 およびコンテンツプロバイダ 3 0 1に送信する。
また、 コンテンツプロバイダ 3 0 1の権利書データ 1 0 6およびコンテンツ鍵 データ K cの登録 (権威化) などを行う。
なお、 図 1 0 7に示すように、 権利管理用クリアリングハウス 9 5 0と電子決 済用クリアリングハウス 9 5 1とを単体の装置内に収納すると、 図 5 9に示す E MDサービスセンタ 3 0 2となる。
また、 本発明は、 例えば、 図 1 0 8に示すように、 E M Dサービスセンタ 3 0 2に、 権利管理用クリアリングハウス 9 6 0の機能を設け、 権利管理用クリアリ ングハウス 9 6 0において、 権利書データ 1 0 6の登録などを行うと共に、 S A Mからの利用履歴データ 3 0 8に基づいてサービスプロバイダ 3 1 0の決済請求 権データを作成し、 これをサービスプロバイダ 3 1 0に送信してもよい。 この場 合には、 サービスプロバイダ 3 1 0は、 自らの課金システムを電子決済用クリア
リングハウス 9 6 1として利用し、 権利管理用クリアリングハウス 9 6 0からの 決済請求権データに基づいて決済を行う。
また、 本発明は、 例えば、 図 1 0 9に示すように、 E M Dサービスセンタ 3 0 2に、 権利管理用クリアリングハウス 9 7 0の機能を設け、 権利管理用クリアリ ングハウス 9 7 0において、 権利書データ 1 0 6の登録などを行うと共に、 S A Mからの利用履歴データ 3 0 8に基づいてコンテンツプロバイダ 3 0 1の決済請 求権データを作成し、 これをコンテンツプロバイダ 3 0 1に送信してもよい。 こ の場合には、 コンテンツプロバイダ 3 0 1は、 自らの課金システムを電子決済用 クリアリングハウス 9 6 1として利用し、 権利管理用クリアリングハウス 9 7 0 からの決済請求権デー夕に基づいて決済を行う。
また、 本発明は、 例えば、 図 1 1 0に示すように、 コンテンツプロバイダ 3 0 1内に、 前述した権利管理用クリアリングハウス 9 7 0およ電子決済用クリアリ ングハウス 9 7 1の機能を備えるようにしてもよい。
この場合には、 コンテンツプロバイダ 3 0 1は、 自らの課金システムを電子決 済用クリアリングハウス 9 6 1として利用し、 権利管理用クリアリングハウス 9 7 0において生成した決済請求権データに基づいて、 決済機関 9 1に対して自ら 決済を行う。
第 2実施形態の第 8変形例
上述した第 2実施形態では、 図 5 9に示す E M Dシステム 3 0 0において、 コ ンテンップロバイダ 3 0 1からサービスプロバイダ 3 1 0に図 5に示すフォーマ ットのセキュアコンテナ 1 0 4を提供し、 サービスプロバイダ 3 1 0からユーザ ホームネッ トワーク 3 0 3に図 6 5に示すフォーマツトのセキュアコンテナ 3 0 4を配給する場合を例示した。
すなわち、 上述した第 2実施形態では、 図 5および図 6 5に示すように、 セキ ユアコンテナ 1 0 4およびセキュアコンテナ 3 0 4内に、 それぞれ単数のコンテ ンッファイル C Fと、 当該コンテンツファイル C Fに対応する単数のキーフアイ
ル K Fを格納した場合を例示した。
本発明では、 セキュアコンテナ 104およびセキュアコンテナ 304内に、 そ れぞれ複数のコンテンツファイル CFと、 当該複数のコンテンツファイル CFに それぞれ対応する複数のキーフアイル K Fとを格納してもよい。
図 1 1 1は、 本変形例において、 図 59に示すコンテンツプロバイダ 301か らサービスプロバイダ 31 0に提供されるセキュアコンテナ 104 aのフォーマ ッ トを説明するための図である。
図 1 1 1に示すように、 セキュアコンテナ 104 aには、 コンテンツファイル CF, , CF2 , CF3 、 キーファイル KF, , KF2 , KF3 、 公開鍵証明書 データ CERCP、 署名データ S I G S I G S I G S I
S I G S G S I G が格納されている。
ここで、 署名データ S I G S I G S I G , S I G S I G 204. S I G 205. CPは、 コンテンツプロバイダ 301において、 そ れぞれコンテンツファイル CF, , CF2 , CF3 , キーファイル KF, , KF 2 , KF3 に対してハッシュ値をとり、 コンテンツプロバイダ 301の秘密鍵デ —タ KCP. sを用いて生成される。
コンテンツファイル CF, には、 ヘッダ、 メタデータ Me t a! 、 コンテンツ データ d 、 AZV伸長用ソフトゥヱァ So f t , および電子透かし情報モジュ ール が格納されている。
ここで、 コンテンツデータ d および A/V伸長用ソフトウエア So f t, は 、 コンテンツ鍵データ Kc, を用いて暗号化されており、 メタデータ Me t a, および電子透かし情報モジユール WM は必要に応じてコンテンッ鍵デ一夕 K c を用いて暗号化されている。
また、 コンテンツデータ C, は、 例えば、 ATRAC 3方式で圧縮されている 。 Aノ V伸長用ソフトウエア S 0 f t , は、 ATRAC 3方式の伸長用のソフト ウェアである。
また、 コンテンツファイル CF! のヘッダには、 例えば、 図 1 12に示すよう にキーファイル およびコンテンツファイル CF2 にリンクすることを示す ディレクトリ構造データ DSD, が含まれている。
コンテンツファイル CF 2 には、 ヘッダ、 メタデータ Me t a2 、 コンテンツ データ C2 、 AZV伸長用ソフトウエア S 0 f 12 および電子透かし情報モジュ ール WM2 が格納されている。
ここで、 コンテンツデータ C2 および AZV伸長用ソフトウエア So f t2 は 、 コンテンツ鍵データ Kc2 を用いて暗号化されており、 メタデータ Me t a2 および電子透かし情報モジユール WM2 は必要に応じてコンテンッ鍵デ一夕 K c
2 を用いて暗号化されている。
また、 コンテンツデータ C2 は、 例えば、 MPEG 2方式で圧縮されている。 AZV伸長用ソフトウヱァ S 0 f 12 は、 MPEG 2方式の伸長用のソフトウェ ァである。
また、 コンテンツファイル CF2 のヘッダには、 例えば、 図 1 12に示すよう に、 キーファイル KF2 およびコンテンツファイル CF3 にリンクすることを示 すディレクトリ構造データ DSD2 が含まれている。
コンテンツファイル CF3 には、 ヘッダ、 メタデータ Me t a3 、 コンテンツ データ C3 、 AZV伸長用ソフトウェア S o f t 3 および電子透かし情報モジュ —ル WM3 が格納されている。
ここで、 コンテンツデータ C3 および A/V伸長用ソフトウエア S 0 f t 3 は 、 コンテンツ鍵データ Kc3 を用いて暗号化されており、 メタデータ Me t a3 および電子透かし情報モジユール WM3 は必要に応じてコンテンツ鍵データ K c
3 を用いて暗号化されている。
また、 コンテンツデータ C3 は、 例えば、 J PEG方式で圧縮されている。 A ZV伸長用ソフトウヱァ So f t3 は、 JPEG方式の伸長用のソフトウエアで あ σ
また、 コンテンツファイル CF3 のヘッダには、 例えば、 図 1 1 2に示すよう に、 キーファイル KF3 にリンクすることを示すディレクトリ構造データ DSD
3 が含まれている。
キーファイル KF, には、 ヘッダと、 配信鍵データ KD! 〜KD3 を用いて喑 号化されたコンテンツ鍵データ Kc, 、 権利書データ 1 06! およひ SAMプロ グラム ·ダウンロード ·コンテナ SDd と、 署名データ S I G 220, ESC とが格 納されている。
キーファイル KF2 には、 ヘッダと、 配信鍵データ KD! 〜KD3 を用いて喑 号化されたコンテンツ鍵デ一夕 Kc 2 、 権利書データ 1 062 およひ SA1V [プロ グラム ·ダウンロード ·コンテナ SDC2 と、 署名データ S I G221. ESC とが格 納されている。
キ一ファイル KF3 には、 ヘッダと、 配信鍵デ一夕 〜KD3 を用いて喑 号化されたコンテンツ鍵データ Kc 3 、 権利書データ 1 063 およひ SAMプロ グラム ·ダウンロード 'コンテナ SDC3 と、 署名データ S I G 222. ESC とが格 納されている。
サービスプロバイダ 3 1 0は、 図 1 1 2に示すセキュアコンテナ 1 04 aの配 給を受けると、 EMDサービスセンタ 302の公開鍵デ一夕 KESC, P を用いて公 開鍵証明書データ C E R CPの正当性を確認した後に、 当該公開鍵証明書データ C ERCPに格納された公開鍵データ KCP. Pを用いて、 署名データ S I G20。. CP, S
I G 201, CP, S I G 202, CP> S I G 203, CP* S I G 204, CP, S I G 205, CPの正当 性、 すなわちコンテンツファイル CFし CF2 , CF3 の作成者および送信者の 正当性と、 キーファイル KF, , KF2 , KF3 の送信者の正当性を確認する。 また、 コンテンツプロバイダ 30 1は、 公開鍵データ KESC. P を用いて、 署名
~) 夕 S I 220. ESC , S I G 221. ESC , S I G 222, ESC の正当性、 キーフアイ ル KF, , KF2 , KF3 の作成者の正当性を確認する。
そして、 サービスプロバイダ 31 0は、 コンテンツファイル CF, , CF2 , CF3 の販売価格を示すプライスタグデータ 31 2ι , 3 1 22 , 31 23 を作 成する。
また、 サービスプロバイダ 31 0は、 秘密鍵データ KSP.8を用いて、 プライス タグデ一夕 3 1 2, , 3 1 22 , 31 23 の署名データ S I G 220. SP, S I G22
1, SP, S I G 222, SPを作成する。
また、 サービスプロバイダ 31 0は、 秘密鍵データ KSP. sを用いて、 コンテン ッファイル CF, , CF2 , CF3 , KFi , KF2 , KF3 の署名データ S I
G 210. SPf S I 21 SP> O I 212, SP> S I G 213, SP, S I G 214, SP> S I G
215, SPを作成する。
次に、 サービスプロバイダ 3 1 0は、 図 1 1 4に示すセキュアコンテナ 304 aを作成する。
サービスプロバイダ 3 1 0は、 図 1 1 4に示すセキュアコンテナ 304 aをュ —ザホームネットワーク 303に配給する。
ユーザホームネットワーク 303では、 SAM 305, 〜3054 において、 セキュアコンテナ 304 aに格納された全ての署名データの正当性を確認した後 に、 コンテンツデータ d , C2, C3 についての権利処理を、 ディレクトリ構 造データ DSD, 〜DSD3 に示されるリンク状態に応じて、 それぞれキーファ ィル KF, , KF2 , KF3 に基づいて行う。
また、 上述した第 8変形例では、 セキュアコンテナ 304において、 単数のサ 一ビスプロバイダ 3 1 0から提供を受けた複数のコンテンツファイル CF101 , CF, 02 , CFio3 を単数のセキュアコンテナ 304 aに格納してユーザホーム ネットワーク 303に配給する場合を例示したが、 図 98に示すように、 複数の コンテンツプロバイダ 3 O l a, 301 bから提供を受けた複数のコンテンツフ アイル CFを、 単数のセキュアコンテナに格納してユーザホームネットワーク 3 03に配給してもよい。
また、 セキュアコンテナ 1 04, 304内には、 例えば、 図 1 1 3に示すよう に、 ATRAC 3で圧縮された楽曲 (音声) データを格納したコンテンツフアイ ル CF, 、 MPEG 2で圧縮されたビデオクリップデータを格納したコンテンツ ファイル CF2 、 JPEGで圧縮されたジャケッ ト (静止画) データを格納した コンテンツファイル CF3 、 テキスト形式の歌詞データを格納したコンテンツフ アイル CF4 並びにテキスト形式のライナ一ノ一ッデ一夕を格納したコンテンツ ファイル CF5 と、 それぞれに対応したキ一ファイル KF, , KF2 , KF3 , KF4 , KFs とを格納してもよい。
この場合にも、 同様に、 コンテンツファイル CF! 〜CF5 のディレクトリ構 造データによって、 コンテンツファイル CF, 〜CF5 相互間のリンクと、 コン テンッファイル CF, 〜CFs とキーファイル KF! 〜KF5 との間のそれぞれ のリンクとが確立される。
なお、 本実施形態におけるセキュアコンテナ内に複数のコンテンツデータを格 納する場合 (コンボジッ ト型の場合) のデータフォーマツ 卜の概念は、 例えば、 図 1 1 5あるいは図 1 1 6に示される。
なお、 図 1 1 1に示すフォーマットは、 前述した第 1実施形態において、 図 1 に示すコンテンツプロバイダ 1 0 1からユーザホームネッ トワーク 1 0 3にセキ ユアコンテナ 1 04を送信する場合にも同様に適用できる。
第 2実施形態の第 9変形例
上述した実施形態では、 コンテンツファイル CFおよびキーファイル KFをデ ィレクトリ構造でセキュアコンテナ 1 04, 3 04に格納してコンテンツプロバ イダ 30 1からサービスプロバイダ 3 1 0、 並びにサービスプロバイダ 3 1 0か ら SAM 3 0 5! 〜3054 に送信する場合を例示したが、 コンテンツファイル CFおよびキーファイル KFを、 別々にコンテンツプロバイダ 3 0 1からサ一ビ スプロバイダ 3 1 0、 並びにサービスプロバイダ 3 1 0から SAM 3 0 5 , 〜 3 0 54 に送信してもよい。
これには、 例えば、 以下に示す第 1の手法と第 2の手法とがある。 第 1の手法では、 図 1 1 7に示すように、 コンテンツプロバイダ 30 1からサ —ビスプロバイダ 3 1 0、 並びにサービスプロバイダ 3 1 0から S AM 3 0 5! 〜3 0 54 に、 コンテンツファイル CFおよびキーファイル KFを別々に送信す 。
また、 第 2の手法では、 図 1 1 8に示すように、 コンテンツプロバイダ 3 0 1 からサービスプロバイダ 3 1 0、 並びにサービスプロバイダ 3 1 0から SAM 3 05! 〜30 54 にコンテンツファイル CFを送信し、 EMDサービスセンタ 3 02から SAM S O S ! S O S A にキーファイル KFを送信する。 当該キーフ アイル KFの送信は、 例えば、 SAM 30 5 , 〜30 54 のユーザが、 コンテン ッデータ Cの購入形態を決定しょうとするときに、 EMDサービスセンタ 3 0 2 から SAMS O S i S O S* に送信される。
上述した第 1の手法および第 2の手法を採用する場合には、 例えば、 関連する コンテンツファイル CF相互間と、 コンテンツファイル CFとそれに対応するキ 一ファイル KFとの間を、 コンテンツファイル CFおよびキーファイル KFの少 なくとも一方のヘッダに格納されたハイパーリンクデ一夕 HLを用いてリンク関 係を確立する。 SAM1 05 , 〜1 054 では、 当該リンク関係に基づいて、 コ ンテンッデータ Cの権利処理および利用を行う。
また、 上述した第 2実施形態では、 コンテンツデータ Cと、 コンテンツ鍵デ一 夕 Kcおよび権利書データ 1 0 6などの鍵データとをそれぞれファイル形式にし て、 コンテンツプロバイダ 3 0 1からサービスプロバイダ 3 1 0、 並びにサ一ビ スプロバイダ 3 1 0から SAM 30 5 , 〜30 54 に送信する場合を例示したが 、 これらは、 相互間でのリンク関係が確立できれば、 必ずしもファイル形式にす る必要はない。
例えば、 図 1 1 9に示すように、 コンテンツデータ C、 メタデータ Me a t a 、 AZV伸長用ソフトゥヱァ S 0 f t、 電子透かし情報モジュール WM、 キーフ
アイル KF、 プライスタグデータ 3 1 2および、 公開鍵証明書データ CERCP, CERSPを別々に、 コンテンツプロバイダ 30 1および EMDサービスセンタ 3 02から SAM 30 5 , 〜3054 に送信してもよい。
この場合には、 図 1 1 9に示すように、 コンテンツデータ C、 メタデータ Me t a、 AZV伸長用ソフ トゥヱァ S o f t、 電子透かし情報モジュール WM、 キ —ファイル KF、 プライスタグデータ 3 1 2、 公開鍵証明書データ CERCP, C ERSPが、 ハイパーリンクデータ HLによってリンクされる。
ここで、 ハイパーリンクデータ HLは、 例えば、 配信用鍵データ KD, 〜KD
6 で暗号化されて送信される。
なお、 本変形例において、 コンテンツファイル CFおよびキーファイル KFの フォーマツ トは、 例えば、 図 5 (A) , (B) に示すものが採用される。 また、 この場合に、 コンテンツファイル CFおよびキーファイル KFと共に、 それらの 署名データ S I Ge, CP, S I G7, CPを送信することが好ましい。
第 2実施形態の第 1 0変形例
上述した実施形態では、 セキュアコンテナ 1 04内において、 コンテンツファ ィル CFおよびキーファイル KFを別々に設けた場合を例示したが、 例えば、 図 1 20に示すように、 セキュアコンテナ 1 04, 3 04内において、 コンテンツ ファイル CF内にキーファイル KFを格納するようにしてもよい。
この場合に、 キーファイル KFを格納したコンテンツファイル CFに対して、 コンテンツプロバイダ 30 1の秘密鍵データ KCP, sによる署名データ、 並びにサ 一ビスプロバイダ 3 1 0の秘密鍵データ KSP. sによる署名データが付される。
第 2実施形態の第 1 1変形例
上述した実施形態では、 コンテンツデータ Cをコンテンツファイル CFに格納 し、 コンテンツ鍵データ Kcおよび権利書データ 1 0 6をキ一ファイル KF内に 格納してコンテンツプロバイダ 30 1からサービスプロバイダ 3 1 0、 並びにサ 一ビスプロバイダ 3 1 0から SAM 30 5 , などに送信する場合を例示したが、
コンテンツデータ C、 コンテンツ鍵データ K cおよび権利書データ 1 0 6の少な くとも一つをファイル形式を採用せずにコンテンツプロバイダ 3 0 1からサ一ビ スプロバイダ 3 1 0、 並びにサービスプロバイダ 3 1 0から S A M 3 0 5 , など に、 通信プロトコルに依存しない形式で送信してもよい。
例えば、 図 1 2 1に示すように、 コンテンツプロバイダ 3 0 1において、 コン テンッ鍵データ K cで暗号化されたコンテンツデータじと、 暗号化されたコンテ ンッ鍵データ K cおよび暗号化された権利書データ 1 0 6などを含むキーフアイ ル K Fとを格納したセキュアコンテナ 1 0 4 sを作成し、 セキュアコンテナ 1 0 4 sをサービスプロバイダ 3 1 0に通信プロトコルに依存しない形式で送信する 。 そして、 サービスプロバイダ 3 1 0において、 セキュアコンテナ 1 0 4 sに格 納されたコンテンツデータ Cおよびキーファイル K Fにプライス夕グデ一夕 3 1 2を加えてセキュアコンテナ 3 0 4 sを作成し、 セキュアコンテナ 3 0 4 sを S AM 3 0 5 1 などに通信プロトコルに依存しない形式で送信してもよい。
また、 図 1 2 2に示すように、 コンテンップロバイダ 3 0 1からサービスプロ バイダ 3 1 0に、 コンテンツ鍵データ K cで暗号化されたコンテンツデータ Cと 、 暗号化されたコンテンツ鍵データ K cおよび暗号化された権利書データ 1 0 6 などを含むキーフアイル K Fとを通信プロトコルに依存しない形式で個別に送信 する。 そして、 サービスプロバイダ 3 1 0から S AM 3 0 5 i などに、 コンテン ッデータ C、 キーファイル K Fおよびプライスタグデータ 3 1 2を通信プロトコ ルに依存しない形式で個別に送信する。 すなわち、 コンテンツデータ Cをフアイ ル形式にしないで、 キーファイル K Fと同一経路で送信する。
また、 図 1 2 3に示すように、 コンテンツプロバイダ 3 0 1からサービスプロ バイダ 3 1 0に、 コンテンツ鍵データ K cで暗号化されたコンテンツデ一夕 Cを 通信プロトコルに依存しない形式で送信し、 サービスプロバイダ 3 1 0から S A M 3 0 5 1 などにコンテンツデータ Cおよびプライスタグデータ 3 1 2を通信プ ロトコルに依存しない形式で送信する。 また、 暗号化されたコンテンツ鍵データ
Kcおよび暗号化された権利書データ 1 0 6などを含むキーファイル KFを EM Dサービスセンタ 3 0 2から SAM 30 5 , などに送信してもよい。 すなわち、 コンテンツデータ Cをファイル形式にしないで、 キーファイル KFと別経路で送 信する。
また、 図 1 24に示すように、 コンテンツプロバイダ 3 0 1からサービスプロ バイダ 3 1 0に、 コンテンツ鍵データ K cで喑号化されたコンテンツデータ Cと 、 コンテンツ鍵データ Kcおよび権利書データ 1 0 6とを、 通信プロトコルに依 存しない形式で送信する。 また、 サービスプロバイダ 3 1 0から SAM 3 0 5 , などに、 コンテンツデータ(:、 コンテンツ鍵データ Kcおよび権利書データ 1 0 6、 並びにプライスタグデータ 3 1 2を送信する。 すなわち、 コンテンツデータ C、 コンテンツ鍵データ Kc、 権利書データ 1 0 6およびプライスタグデータ 3 1 2をファイル形式にしないで、 同一経路で送信する。
また、 図 1 25に示すように、 コンテンツプロバイダ 30 1からサービスプロ バイダ 3 1 0に、 コンテンツ鍵デ一夕 Kcで暗号化されたコンテンツデータ Cを 、 通信プロトコルに依存しない形式で送信する。 そして、 サービスプロバイダ 3 1 0から SAM 30 5 , などに、 コンテンツデータ Cおよびプライスタグデータ 3 1 2を、 通信プロトコルに依存しない形式で送信する。 また、 EMDサービス センタ 302から SAM 3 05 , などにコンテンツ鍵データ K cおよび権利書デ —夕 1 0 6を送信する。 。 すなわち、 コンテンツデータ Cと、 コンテンツ鍵デ一 夕 Kcおよび権利書デ一夕 1 0 6とをファイル形式にしないで、 別経路で送信す る。
第 2実施形態の第 1 2変形例
前述した図 5 9に示す EMDシステム 30 0では、 例えば、 図 1 26に示すよ うに、 ユーザホームネットワーク 30 3がサービスプロバイダ 3 1 0から受信し たセキュアコンテナ 304に応じたセキュアコンテナ 3 04 Aを、 ユーザホーム ネットワーク 30 3 aの SAMからの要求 S 30 3 aに応じて、 ユーザホームネ
ットワーク 3 0 3 aに配給してもよい。
この場合には、 ユーザホームネットワーク 3 0 3の S AMが、 前述した第 2実 施形態で説明したサービスプロバイダ 3 1 0と同様の役割を果たすと考えること ができる。
この場合に、 ユーザホームネットワーク 3 0 3 aの S AMは、 独自にプライス タグデータ 3 1 2を新たに設定できる。
そして、 ユーザホームネットワーク 3 0 3 aの S AMにおいてコンテンツデー 夕 Cの購入形態が決定され、 それに応じた利用履歴データ 3 0 4 aなどがユーザ ホームネットワーク 3 0 3 aの S AMから E MDサービスセンタ 3 0 2に送信さ れる。
E MDサービスセンタ 3 0 2では、 利用履歴データ 3 0 4 aに基づいて、 コン テンップロバイダ 3 0 1、 サービスプロバイダ 3 1 0、 ユーザホームネットヮー ク 3 0 3のユーザに、 ユーザホームネットワーク 3 0 3 aのユーザが支払った金 銭を分配するための決済処理を行う。
なお、 本実施形態におけるセキュアコンテナのファイル包括大小関係は、 図 1 2 7に示すように表現できる。
第 3実施形態
図 1 2 8は本発明の第 3実施形態の E MDシステムを説明するための図、 図 1 2 9は図 1 2 8に示す E MDサービスセンタの機能プロック図である。
図 1 2 9において、 前述した第 1実施形態および第 2実施形態で用いた符号と 同じ符号を付した構成要素は、 これらの実施形態で説明した同一符号の構成要素 と同じである。
本実施形態の E MDシステムでは、 コンテンツプロバイダ 3 0 1は E M Dサ一 ビスセンタ 3 0 2にマスタソース (コンテンツデータ) S 1 1 1などを送り、 E MDサービスセンタ 3 0 2において例えば図 5 (A) に示すコンテンツファイル C Fを作成する。
また、 コンテンツプロバイダ 30 1は EMDサービスセンタ 3 02に、 コンテ ンッデ一夕 S I 1 1のコンテンツ I D、 コンテンツ鍵データ Kc、 電子透かし管 理情報 (コンテンツデ一夕に埋め込む電子透かし情報の内容) 、 コンテンツプロ バイダ 30 1の識別子 CP— I D、 コンテンツデータを提供するサービスプロバ イダ 3 1 0の識別子 SP— I D、 コンテンツデ一夕の卸売価格 SRPを送り、 E MDサービスセンタ 30 2において図 5 (B) に示すキーファイル KFを作成す る。
また、 EMDサービスセンタ 302は、 作成したコンテンツファイル CFを C Fデータベース 8 02 aに格納し、 個々のコンテンツファイル C Fにグロ一バル ユニークなコンテンツ I Dを付して、 これらを一元的に管理する。 また、 EMD サービスセンタ 3 02は、 キーファイル KFを KFデータベース 1 5 3 aに格納 し、 これについてもコンテンツ I Dを用いて一元的に管理する。
EMDサービスセンタ 30 2における処理を図 1 2 9を参照して説明する。
EMDサービスセンタ 302は、 コンテンツプロバイダ 30 1から受け取った マスタソース S 1 1 1をコンテンツマスタソースデータべ一ス 8 0 1に格納する 次に、 電子透かし情報付加部 1 1 2において、 コンテンツプロバイダ 30 1か ら受け取つた電子透かし管理情報が示す電子透かし情報を、 コンテンツマスタソ —スデータベース 8 0 1から読み出したマスタソース S 1 1 1に埋め込んでコン テンッデータ S 1 1 2を生成する。
次に、 圧縮部 1 1 3において、 コンテンツデ一夕 S 1 1 2を圧縮してコンテン ッデータ S 1 1 3を生成する。
コンテンツデータ S 1 1 2は、 伸長部 1 1 6において伸長された後に、 聴感検 査部 1 23において聴覚検査が行われ、 必要であれば、 電子透かし情報付加部 1 1 2において電子透かし情報が再び埋め込まれる。
次に、 暗号化部 1 1 4において、 コンテンツデータ S 1 1 3がコンテンツ鍵デ
一夕 Kcを用いて暗号化されてコンテンツデータ S 1 1 4が生成される。
次に、 CF作成部 8 02において、 コンテンツデ一夕 S 1 1 4などを格納した 図 5 (A) に示すコンテンツファイル CFが作成され、 コンテンツファイル CF が CFデータベース 8 0 2 aに格納される。
また、 EMDサービスセンタ 302では、 KF作成部 1 53において、 図 5 (
B) に示すキーファイル KFを作成し、 キーファイル KFを KFデータベース 1
5 3 aに格納する。
次に、 セキュアコンテナ作成部 8 04において、 CFデータベース 8 02 aか ら読み出したコンテンツファイル CFと、 KFデータベース 1 5 3 aから読み出 したキーファイル KFとを格納したセキュアコンテナ 8 0 6が作成され、 セキュ ァコンテナ 8 0 6がセキュアコンテナデータベース 8 05に格納される。
その後、 セキュアコンテナデータベース 8 0 5が、 サービスプロバイダ 3 1 0 によってアクセスされて、 セキュアコンテナ 8 0 6がサービスプロバイダ 3 1 0 に供給される。
次に、 サービスプロバイダ 3 1 0は、 セキュアコンテナ 8 0 6に格納されたコ ンテンッファイル CFおよびキーファイル KFと、 コンテンツデ一夕の販売価格 を示すプライスタグデータ 3 1 2とを格納したセキュアコンテナ 80 7を作成す る。
そして、 サービスプロバイダ 3 1 0は、 所定の通信プロトコルを用いて当該通 信プロトコルに依存しない形式で、 あるいは ROM型などの記録媒体に記録して セキュアコンテナ 8 0 7をユーザホームネットワーク 3 0 3に配給する。
ユーザホームネッ トワーク 303では、 ォインラインの場合には C Aモジュ一 ル 3 1 1を介してセキュアコンテナ 80 7が SAM 30 5 , などに提供され、 S AM 30 5 , などにおいて、 キーファイル KFに格納されたコンテンツ鍵データ Kcおよび権利書データ 1 0 6などが配信用鍵データ KD1 〜KD3 などを用い て復号され、 復号された権利書データ 1 0 6に基づいて、 コンテンツファイル C
Fに格納されたコンテンツデータの購入形態などの取り扱いが決定される。
また、 SAM 305 , などにおいて、 コンテンツデータの購入履歴などを示す 利用履歴データ 30 8が生成され、 利用履歴データ 30 8が EMDサービスセン 夕 302に送信される。
また、 ユーザホームネットワーク 3 0 3の SAM 3 0 52 から、 ユーザホーム ネットワーク 30 3 aの SAM 30 512にセキュアコンテナ 8 0 7が配給された 場合には、 SAM 30512において S AM 30 52 と同様の処理が行われ、 SA
M 30 512から EMDサービスセンタ 3 02に利用履歴データ 3 0 8が送信され る。
なお、 ユーザホームネットワーク 3 0 3, 30 3 aにおけるセキュアコンテナ 8 0 7に対しての処理は、 前述した第 1実施形態および第 2実施形態におけるュ 一ザホームネットワーク 1 03, 3 0 3における処理と同じである。
また、 図 1 28に示す例では、 EMDサービスセンタ 3 0 2からサービスプロ バイダ 3 1 0、 並びにサービスプロバイダ 3 1 0からユーザホームネッ トワーク 30 3に、 コンテンツファイル CFおよびキーファイル KFを格納したセキュア コンテナを送信する場合 (イン ·バンドの場合) を例示したが、 コンテンツファ ィル CFおよびキーファイル KFを同一経路で別々に送信してもよい (アウト · ォブ ·バンドの場合) 。
また、 図 1 30に示すように、 EMDサービスセンタ 302において作成した コンテンツファイル CFをサービスプロバイダ 3 1 0に供給し、 サービスプロバ イダ 3 1 0がコンテンツファイル CFをユーザホームネットワーク 3 0 3に供給 すると共に、 EMDサービスセン夕 302において作成したキーファイル KFを EMDサービスセンタ 3 0 2からユーザホームネットワーク 3 0 3, 3 0 3 aの S AM 3 0 52 , SAM 30512に供給してもよい。
第 4実施形態
図 1 3 1は本発明の第 4実施形態の EMDシステムを説明するための図である
本実施形態の EMDシステムでは、 コンテンツプロバイダ 3 0 1は例えば図 5 (A) に示すコンテンツファイル CFを作成し、 これを EMDサービスセンタ 3 02に送る。
また、 コンテンツプロバイダ 30 1は EMDサービスセンタ 302に、 コンテ ンッデ一夕のコンテンツ I D、 コンテンツ鍵データ Kc、 電子透かし管理情報 ( コンテンツデータに埋め込む電子透かし情報の内容、 並びに埋め込み位置情報) 、 コンテンツプロバイダ 30 1の識別子 CP— I D、 コンテンツデータを提供す るサービスプロバイダ 3 1 0の識別子 SP— I D、 コンテンツデータの卸売価格 SRPを送り、 EMDサービスセンタ 302において図 5 (B) に示すキーファ ィル KFを作成する。
また、 EMDサービスセンタ 302は、 コンテンツファイル CFを CFデータ ベース 802 aに格納し、 個々のコンテンツファイル C Fにグロ一バルユニーク なコンテンツ I Dを付して、 これらを一元的に管理する。 また、 EMDサービス センタ 30 2は、 作成したキーファイル KFを KFデータベース 1 5 3 aに格納 し、 これについてもコンテンツ I Dを用いて一元的に管理する。
また、 EMDサービスセンタ 302では、 C Fデータベース 8 02 aから読み 出したコンテンツファイル CFと、 KFデータベース 1 5 3 aから読み出したキ 一ファイル KFとを格納したセキュアコンテナ 8 0 6が作成され、 セキュアコン テナ 8 06がセキュアコンテナデータベースに格納される。
その後、 セキュアコンテナデータベースが、 サービスプロバイダ 3 1 0によつ てアクセスされて、 セキュアコンテナ 8 0 6がサービスプロバイダ 3 1 0に供給 される。
次に、 サービスプロバイダ 3 1 0は、 セキュアコンテナ 8 0 6に格納されたコ ンテンッファイル CFおよびキーファイル KFと、 コンテンツデ一夕の販売価格 を示すプライスタグデータ 3 1 2とを格納したセキュアコンテナ 8 0 7を作成す
る o
そして、 サービスプロバイダ 3 1 0は、 所定の通信プロトコルを用いて当該通 信プロトコルに依存しない形式で、 あるいは ROM型などの記録媒体に記録して セキュアコンテナ 80 7をユーザホームネッ トワーク 3 0 3に配給する。
ユーザホームネットワーク 30 3では、 オインラインの場合には C A乇ジュ一 ル 3 1 1を介してセキュアコンテナ 8 0 7が S AM 305! などに提供され、 S AM 3 0 5 , などにおいて、 キーファイル KFに格納されたコンテンツ鍵デ一夕 Kcおよび権利書データ 1 0 6などが配信用鍵データ KDi 〜KD3 などを用い て復号され、 復号された権利書データ 1 0 6に基づいて、 コンテンツファイル C Fに格納されたコンテンツデータの購入形態などの取り扱いが決定される。
また、 SAM 305 , などにおいて、 コンテンツデータの購入履歴などを示す 利用履歴データ 308が生成され、 利用履歴データ 3 0 8が EMDサービスセン 夕 3 0 2に送信される。
また、 ユーザホームネットワーク 3 0 3の SAM 30 52 から、 ユーザホーム ネットワーク 30 3 aの SAM 30 512にセキュアコンテナ 8 0 7が配給された 場合には、 S AM 30 512において S AM 3 0 52 と同様の処理が行われ、 SA M 30 512から EMDサービスセン夕 3 02に利用履歴データ 3 0 8が送信され る。
なお、 ユーザホームネットワーク 3 0 3, 30 3 aにおけるセキュアコンテナ 8 0 7に対しての処理は、 前述した第 1実施形態および第 2実施形態におけるュ 一ザホームネットワーク 1 0 3, 30 3における処理と同じである。
また、 図 1 3 1に示す例では、 EMDサービスセンタ 302からサービスプロ バイダ 3 1 0、 並びにサービスプロバイダ 3 1 0からユーザホ一ムネッ トワーク 30 3に、 コンテンツファイル CFおよびキーファイル KFを格納したセキュア コンテナを送信する場合 (イン 'バンドの場合) を例示したが、 コンテンツファ ィル CFおよびキーファイル KFを同一経路で別々に送信してもよい (ァゥト ·
ォブ ·バンドの場合) 。
また、 図 1 32に示すように、 コンテンツファイル CFを EMDサービスセン 夕 302からサービスプロバイダ 3 1 0に供給し、 サービスプロバイダ 3 1 0が コンテンツファイル CFをユーザホームネットワーク 3 0 3に供給すると共に、 EMDサービスセンタ 30 2において作成したキーファイル KFを EMDサービ スセンタ 302からユーザホームネットワーク 3 0 3, 3 0 3 aの SAM 3 0 5 2 , S AM 30 512に供給してもよい。
第 5実施形態
図 1 33は本発明の第 5実施形態の EMDシステムを説明するための図である σ
本実施形態の EMDシステムでは、 コンテンツプロバイダ 3 0 1は例えば図 5 (A) に示すコンテンツファイル CFを作成する。
また、 コンテンツプロバイダ 30 1は EMDサービスセンタ 3 02に、 コンテ ンッデータのコンテンツ I D、 コンテンツ鍵データ Kc、 電子透かし管理情報 ( コンテンツデータに埋め込む電子透かし情報の内容、 並びに埋め込み位置情報) 、 コンテンツプロバイダ 3 0 1の識別子 CP— I D、 コンテンツデータを提供す るサービスプロバイダ 3 1 0の識別子 SP— I D、 コンテンツデータの卸売価格 SRPを送り、 EMDサービスセンタ 302において図 5 (B) に示すキ一ファ ィル KFを作成する。
EMDサービスセンタ 302は、 作成したキーファイル KFをコンテンツプロ バイダ 30 1に送る。
また、 EMDサービスセンタ 302は、 KFデータベース 1 5 3 aにキーファ ィル KFを格納し、 個々のコンテンツデータに割り当てられたコンテンツ I Dを 用いてキーファイル KFを一元的に管理する。 このとき、 コンテンツ I Dは、 例 えば、 EMDサービスセンタ 302によって作成され、 複数のコンテンツプロバ イダ 30 1が提供するコンテンツデータの全てを対象としてグロ一バルュニ一ク
に決定される。
次に、 コンテンツプロバイダ 3 0 1において、 作成したコンテンツファイル C Fと、 E MDサービスセンタ 3 0 2から受けたキーファイル K Fとを格納したセ キュアコンテナ 8 2 1が作成され、 セキュアコンテナ 8 2 1が共通データベース 8 2 0に格納される。
共通データベース 8 2 0において、 複数のコンテンツプロバイダ 3 0 1が提供 したセキュアコンテナ 8 2 1が、 コンテンツ I Dを用いて一元的に管理される。 サービスプロバイダ 3 1 0は、 例えば、 コンテンツ I Dを用いて共通データべ —ス 8 2 0をブランジング (検索) して、 所望のセキュアコンテナ 8 2 1を共通 データベース 8 2 0から受けて、 セキュアコンテナ 8 2 1に、 コンテンッの販売 価格を示すプライスタグデータ 3 1 2などをさらに格納したセキュアコンテナ 8 2 2を作成し、 セキュアコンテナ 8 2 2をユーザホ一ムネッ トワーク 3 0 3に配 給^る。
ユーザホームネッ トワーク 3 0 3では、 ォインラインの場合には C Aモジュ一 ル 3 1 1を介してセキュアコンテナ 8 2 2が S AM 3 0 5 i などに提供され、 S AM 3 0 5 1 などにおいて、 キーファイル K Fに格納されたコンテンツ鍵データ K cおよび権利書データ 1 0 6などが配信用鍵データ K D , 〜K D 3 などを用い て復号され、 復号された権利書データ 1 0 6に基づいて、 コンテンツファイル C Fに格納されたコンテンツデータの購入形態などの取り扱いが決定される。
また、 S AM 3 0 5 , などにおいて、 コンテンツデータの購入履歴などを示す 利用履歴データ 3 0 8が生成され、 利用履歴データ 3 0 8が E MDサービスセン 夕 3 0 2に送信される。
また、 ユーザホ一ムネットワーク 3 0 3の S AM 3 0 5 2 から、 ユーザホーム ネットワーク 3 0 3 aの S AM 3 0 5 1 2にセキュアコンテナ 8 2 2が配給された 場合には、 S AM 3 0 5 1 2において S AM 3 0 5 2 と同様の処理が行われ、 S A
M 30 512から EMDサービスセンタ 3 02に利用履歴データ 3 0 8が送信され る
なお、 ユーザホームネットワーク 3 0 3, 30 3 aにおけるセキュアコンテナ 8 0 7に対しての処理は、 前述した第 1実施形態および第 2実施形態におけるュ 一ザホームネットワーク 1 0 3, 3 0 3における処理と同じである。
また、 図 1 33に示す例では、 コンテンツプロバイダ 3 0 1から共通データべ ース 8 20、 共通データベース 820からサービスプロバイダ 3 1 0、 並びにサ —ビスプロバイダ 3 1 0からユーザホームネットワーク 30 3に、 コンテンッフ アイル CFおよびキーファイル KFを格納したセキュアコンテナを送る場合 (ィ ン *バンドの場合) を例示したが、 コンテンツファイル CFおよびキーファイル KFを同一経路で別々に送信してもよい (ァゥト ■ォブ 'バンドの場合) 。 また、 図 1 34に示すように、 コンテンップロバイダ 30 1から共通データべ —ス 8 20にコンテンツファイル CFを格納し、 サービスプロバイダ 3 1 0が共 通データベース 820からコンテンツファイル CFを得ると共に、 EMDサ一ビ スセンタ 30 2からサービスプロバイダ 3 1 0にキーファイル KFを送るように してもよレ、。 この場合には、 サービスプロバイダ 3 1 0は、 共通データベース 8
20から得たコンテンツファイル CFと、 EMDサービスセンタ 302から得た キーファイル KFと、 プライスタグデ一夕 3 1 2とを格納してセキュアコンテナ 8 22を作成する。
共通データベース 8 20は、 複数のコンテンツプロバイダ 30 1が提供するコ ンテンッデータに対してグローバルユニークに付されたコンテンツ I Dを用いて 、 コンテンツファイル CFを一元的に管理する。
また、 図 1 3 5に示すように、 EMDサービスセンタ 302が作成したキーフ アイル KFを、 ユーザホームネッ トワーク 30 3, 30 3 aの SAM 30 5 , ,
3 0 512などに送るようにしてもよい。 この場合には、 サービスプロバイダ 3 1 0は、 コンテンツファイル CFをユーザホームネッ トワーク 30 3に配給する。
プライスタグデータ 3 1 2は、 サービスプロバイダ 3 1 0がユーザホームネット ワーク 30 3に配給してもよいし、 EMDサービスセンタ 3 0 2がユーザホーム ネットワーク 3 0 3, 3 0 3 aに配給してもよい。
第 6実施形態
図 1 3 6は本発明の第 6実施形態の EMDシステムを説明するための図である o
本実施形態の EMDシステムは、 前述した図 1 3 3に示す EMDシステムと比 較すると、 複数の EMDサービスセンタ 3 02を有し、 コンテンツプロバイダ 3 0 1がそれぞれ対応する EMDサービスセンタ 302との間で課金処理などを行 うことを特徴としている点が異なり、 それ以外の点は略同じである。
コンテンツプロバイダ 30 1は例えば図 5 (A) に示すコンテンツファイル C Fを作成する。
また、 コンテンツプロバイダ 30 1は、 複数の EMDサービスセンタ 30 2の う自らが選択した (あるいは予め決められた) 一の EMDサービスセンタ 302 に、 コンテンツデ一夕のコンテンツ I D、 コンテンツ鍵データ Kc、 電子透かし 管理情報 (コンテンツデータに埋め込む電子透かし情報の内容、 並びに埋め込み 位置情報) 、 コンテンツプロバイダ 30 1の識別子 CP— I D、 コンテンツデ一 タを提供するサービスプロバイダ 3 1 0の識別子 SP— I D、 コンテンツデータ の卸売価格 SRPを送り、 EMDサービスセンタ 3 0 2において図 5 (B) に示 すキーファイル KFを作成する。
EMDサービスセン夕 302は、 作成したキーファイル KFを、 対応するコン テンップロバイダ 3 0 1に送る。
また、 EMDサ一ビスセンタ 302は、 KFデータベース 1 5 3 aにキーファ ィル KFを格納し、 個々のコンテンツデータに割り当てられたコンテンツ I Dを 用いてキ一ファイル KFを一元的に管理する。 このとき、 コンテンツ I Dは、 例 えば、 EMDサービスセンタ 3 02によって作成され、 共通データベース 8 3 0
に格納される全てのセキュアコンテナ 8 3 1に対応するコンテンツデータを対象 としてグローバルユニークに決定される。
次に、 コンテンツプロバイダ 3 0 1において、 作成したコンテンツファイル C Fと、 E MDサービスセンタ 3 0 2から受けたキーファイル K Fとを格納したセ キュアコンテナ 8 3 1が作成され、 セキュアコンテナ 8 3 1が共通データベース 8 2 0に格納される。
共通データベース 8 3 0において、 複数のコンテンツプロバイダ 3 0 1が提供 したセキュアコンテナ 8 3 1が、 コンテンツ I Dを用いて一元的に管理される。 サービスプロバイダ 3 1 0は、 例えば、 コンテンツ I Dを用いて共通データべ ース 8 2 0をブランジング (検索) して、 所望のセキュアコンテナ 8 3 1を共通 データベース 8 2 0から受けて、 セキュアコンテナ 8 3 1に、 コンテンッの販売 価格を示すプライスタグデータ 3 1 2などをさらに格納したセキュアコンテナ 8 3 2を作成し、 セキュアコンテナ 8 3 2をユーザホームネットワーク 3 0 3に配 給する。
ユーザホームネットワーク 3 0 3では、 ォインラインの場合には C Aモジュ一 ル 3 1 1を介してセキュアコンテナ 8 3 2が S AM 3 0 5 i などに提供され、 S AM 3 0 5 , などにおいて、 キーファイル K Fに格納されたコンテンツ鍵デ一夕 K cおよび権利書データ 1 0 6などが配信用鍵デ一夕 K D ! 〜K D 3 などを用い て復号され、 復号された権利書データ 1 0 6に基づいて、 コンテンツファイル C Fに格納されたコンテンツデータの購入形態などの取り扱いが決定される。
また、 S AM 3 0 5 , などにおいて、 コンテンツデータの購入履歴などを示す 利用履歴データ 3 0 8が生成され、 利用履歴データ 3 0 8が E MDサービスセン 夕 3 0 2に送信される。
また、 ユーザホームネットワーク 3 0 3の S AM 3 0 5 2 から、 ユーザホーム ネットワーク 3 0 3 aの S AM 3 0 5 1 2にセキュアコンテナ 8 3 2が配給された
場合には、 S AM 3 0 512において S AM 30 52 と同様の処理が行われ、 SA M 30 512から EMDサービスセンタ 3 02に利用履歴データ 308が送信され 。
なお、 ユーザホームネットワーク 30 3, 30 3 aにおけるセキュアコンテナ 8 07に対しての処理は、 前述した第 1実施形態および第 2実施形態におけるュ 一ザホームネットワーク 1 0 3, 30 3における処理と同じである。
また、 図 1 3 6に示す例では、 コンテンツプロバイダ 3 0 1から共通データべ —ス 8 30、 共通データべ一ス 8 30からサービスプロバイダ 3 1 0、 並びにサ 一ビスプロバイダ 3 1 0からユーザホームネットワーク 30 3に、 コンテンツフ アイル CFおよびキーファイル KFを格納したセキュアコンテナを送る場合 (ィ ン .バンドの場合) を例示したが、 コンテンツファイル CFおよびキーファイル KFを同一経路で別々に送信してもよい (ァゥト ·ォブ ·バンドの場合) 。 また、 図 1 37に示すように、 コンテンツプロバイダ 30 1から共通データべ ース 8 30にコンテンツファイル CFを格納し、 サービスプロバイダ 3 1 0が共 通データベース 820からコンテンツファイル CFを得ると共に、 EMDサービ スセンタ 30 2からサービスプロバイダ 3 1 0にキ一ファイル KFを送るように してもよい。 このとき、 サービスプロバイダ 3 1 0が得たコンテンツファイル C Fを作成したコンテンツプロバイダ 30 1に対応する EMDサービスセンタ 30 2からサービスプロバイダ 3 1 0にキ一ファイル KFが送られる。
サービスプロバイダ 3 1 0は、 共通データベース 8 3 0から得たコンテンツフ アイル CFと、 EMDサービスセンタ 3 02から得たキーファイル KFと、 ブラ イスタグデータ 3 1 2とを格納してセキュアコンテナ 8 32を作成する。
共通データベース 8 30は、 複数のコンテンツプロバイダ 3 0 1が提供するコ ンテンッデータに対してグロ一バルユニークに付されたコンテンツ I Dを用いて 、 コンテンツファイル CFを一元的に管理する。
また、 図 1 38に示すように、 EMDサービスセン夕 3 0 2が作成したキーフ
アイル KFを、 ユーザホームネッ トワーク 30 3, 30 3 aの SAM 3 0 5 , , 305 , 2などに送るようにしてもよい。 このときも、 SAM 30 5 ! , 305 ,2 などに提供されたコンテンツファイル CFを作成したコンテンツプロバイダ 30 1に対応する EMDサービスセンタ 302から SAM 3 0 5 , , 30512などに キーファイル KFが送られる。
また、 サービスプロバイダ 3 1 0は、 コンテンツファイル CFをユーザホーム ネッ トワーク 3 0 3に配給する。 プライスタグデータ 3 1 2は、 サービスプロバ イダ 3 1 0がユーザホームネッ トワーク 30 3に配給してもよいし、 EMDサ一 ビスセンタ 3 02がユーザホームネッ トワーク 30 3, 30 3 aに配給してもよ い。
第 7実施形態
図 1 39は本発明の第 7実施形態の EMDシステムを説明するための図である 本実施形態の EMDシステムは、 前述した図 1 3 6に示す EMDシステムと比 較すると、 コンテンツプロバイダ 30 1から EMDサービスセンタ 302にコン テンッデータのマスタソース S 1 1 1を送り、 EMDサービスセンタ 30 2にお いてコンテンツファイル CFを作成する点が異なり、 それ以外の点は略同じであ る。
コンテンップロバイダ 30 1は、 コンテンッデータのマスタソース S 1 1 1を 複数の EMDサービスセンタ 302のうち自らが選択した (あるいは予め決めら れた) 一の EMDサービスセンタ 3 02に送り、 EMDサービスセンタ 30 2に おいて、 図 5 (A) に示すコンテンツファイル CFを作成する。
EMDサービスセンタ 302は、 作成したコンテンツファイル CFを対応する コンテンツプロバイダ 30 1に送る。
また、 コンテンツプロバイダ 30 1は、 上記一の対応する EMDサービスセン 夕 30 2に、 コンテンッデータのコンテンツ I D、 コンテンッ鍵データ K c、 電
子透かし管理情報 (コンテンツデータに埋め込む電子透かし情報の内容) 、 コン テンップロバイダ 30 1の識別子 CP— I D、 コンテンツデータを提供するサー ビスプロバイダ 3 1 0の識別子 SP— I D、 コンテンツデータの卸売価格 SRP を送り、 EMDサービスセンタ 302において図 5 (B) に示すキ一ファイル K Fを作成する。
EMDサービスセンタ 302は、 作成したキーファイル KFを、 対応するコン テンップロバイダ 30 1に送る。
また、 EMDサービスセンタ 302は、 CFデ一夕ベース 8 02 aにコンテン ッファイル CFを格納し、 KFデータベース 1 53 aにキ一ファイル KFを格納 し、 個々のコンテンツデータに割り当てられたコンテンツ I Dを用いてコンテン ッファイル CFおよびキーファイル KFを一元的に管理する。 このとき、 コンテ ンッ I Dは、 例えば、 EMDサービスセンタ 302によって作成され、 共通デー 夕ベース 84 0に格納される全てのセキュアコンテナ 8 3 1に対応するコンテン ッデ一夕を対象としてグロ一バルユニークに決定される。
次に、 コンテンツプロバイダ 30 1において、 対応する EMDサービスセンタ
30 2から受けたコンテンツファイル CFおよびキ一ファイル KFとを格納した セキュアコンテナ 84 1が作成され、 セキュアコンテナ 84 1が共通データべ一 ス 84 0に格納される。
共通データベース 84 0において、 複数のコンテンツプロバイダ 3 0 1が提供 したセキュアコンテナ 84 1が、 コンテンツ I Dを用いて一元的に管理される。 サービスプロバイダ 3 1 0は、 例えば、 コンテンツ I Dを用いて共通データべ ース 84 0をブランジング (検索) して、 所望のセキュアコンテナ 84 1を共通 データベース 84 0から受けて、 セキュアコンテナ 84 1に、 コンテンツの販売 価格を示すプライスタグデータ 3 1 2などをさらに格納したセキュアコンテナ 8
4 2を作成し、 セキュアコンテナ 8 4 2をユーザホームネッ トワーク 30 3に配
給する。
ユーザホームネットワーク 3 0 3では、 ォインラインの場合には C Aモジュ一 ル 3 1 1を介してセキュアコンテナ 8 4 2が SAM 3 0 5 i などに提供され、 S AM 3 0 5! などにおいて、 キーファイル KFに格納されたコンテンツ鍵データ Kcおよび権利書データ 1 0 6などが配信用鍵データ KD, 〜KD3 などを用い て復号され、 復号された権利書データ 1 0 6に基づいて、 コンテンツファイル C Fに格納されたコンテンツデータの購入形態などの取り扱いが決定される。 また、 SAM 3 0 5 , などにおいて、 コンテンツデータの購入履歴などを示す 利用履歴データ 3 0 8が生成され、 利用履歴データ 3 0 8が EMDサービスセン 夕 3 0 2に送信される。
また、 ユーザホームネットワーク 3 0 3の SAM 3 0 52 から、 ユーザホーム ネットワーク 3 0 3 aの SAM 3 0 512にセキュアコンテナ 8 3 2が配給された 場合には、 SAM 3 0 512において S AM 3 0 52 と同様の処理が行われ、 SA M 3 0 512から EMDサービスセンタ 3 0 2に利用履歴データ 3 0 8が送信され る。
なお、 ユーザホームネットワーク 3 0 3, 3 0 3 aにおけるセキュアコンテナ 8 0 7に対しての処理は、 前述した第 1実施形態および第 2実施形態におけるュ —ザホームネットワーク 1 0 3, 3 0 3における処理と同じである。
また、 図 1 3 9に示す例では、 コンテンツプロバイダ 3 0 1から共通データべ ース 8 4 0、 共通データベース 8 4 0からサービスプロバイダ 3 1 0、 並びにサ 一ビスプロバイダ 3 1 0からユーザホームネットワーク 3 0 3に、 コンテンツフ アイル CFおよびキーファイル KFを格納したセキュアコンテナを送る場合 (ィ ン 'バンドの場合) を例示したが、 コンテンツファイル CFおよびキーファイル KFを同一経路で別々に送信してもよい (アウト ·ォブ ·バンドの場合) 。 また、 図 1 4 0に示すように、 コンテンツプロバイダ 3 0 1から共通デ一夕べ ース 8 3 0にコンテンツファイル CFを格納し、 サービスプロバイダ 3 1 0が共
通データベース 820からコンテンツファイル CFを得ると共に、 EMDサービ スセンタ 30 2からサービスプロバイダ 3 1 0にキーファイル KFを送るように してもよい。 このとき、 サービスプロバイダ 3 1 0が得たコンテンツファイル C Fを作成したコンテンツプロバイダ 3 0 1に対応する EMDサービスセンタ 3 0 2からサービスプロバイダ 3 1 0にキーファイル KFが送られる。
サービスプロバイダ 3 1 0は、 共通データベース 84 0から得たコンテンツフ アイル CFと、 EMDサービスセンタ 30 2から得たキーファイル KFと、 ブラ イスタグデータ 3 1 2とを格納してセキュアコンテナ 84 2を作成する。
共通データベース 830は、 複数のコンテンツプロバイダ 30 1が提供するコ ンテンッデータに対してグローバルユニークに付されたコンテンツ I Dを用いて 、 コンテンツファイル CFを一元的に管理する。
また、 図 1 4 1に示すように、 EMDサービスセンタ 3 02が作成したキーフ アイル KFを、 ユーザホームネットワーク 30 3, 30 3 aの SAM 3 0 5 , , 305! 2などに送るようにしてもよい。 このときも、 SAM 30 5 ! , 3 05 ,2 などに提供されたコンテンツファイル CFを作成したコンテンツプロバイダ 3 0 1に対応する EMDサービスセンタ 30 2から S AM 30 5 , , 30 512などに キーファイル KFが送られる。
また、 サービスプロバイダ 3 1 0は、 コンテンツファイル CFをユーザホーム ネッ トワーク 3 0 3に配給する。 ブライスタグデータ 3 1 2は、 サービスプロバ イダ 3 1 0がユーザホームネットワーク 3 0 3に配給してもよいし、 EMDサー ビスセンタ 30 2がユーザホームネットワーク 303, 3 0 3 aに配給してもよ い。
第 8実施形態
図 1 4 2は、 本発明の第 8実施形態の EMDシステムを説明するための図であ る。
本実施形態の EMDシステムでは、 例えば、 コンテンツプロバイダ 3 0 1から
EMDサービスセンタ 302に提供されたマスタソースを用いて EMDサービス センタ 302が作成した図 5 (A) に示すコンテンツファイル CF、 あるいはコ ンテンップロバイダ 30 1が作成して EMDサービスセンタ 3 02に提供した図 5 (A) に示すコンテンツファイル CFと、 EMDサービスセンタ 302が作成 した図 5 (B) に示すキーファイル KFとが、 EMDサービスセンタ 302によ つてサービスブロバイダ 3 1 0を介して、 あるいは直接的にユーザホ一ムネッ ト ワーク 303の S AM 3 0 5 , に配信される。
ここで、 サービスプロバイダ 3 1 0は、 コンテンツファイル CFの販売価格を 示すプライスタグデ一夕 3 1 2をユーザホームネッ トワーク 3 0 3に送ると共に 、 プライスタグデータ 3 1 2を EMDサービスセンタ 3 0 2に登録して権威化す る。
また、 サービスプロバイダ 3 1 0は、 自らを、 配信事業者として EMDサ一ビ スセンタ 302に登録する。
本実施形態の EMDシステムでは、 ユーザホームネッ トワーク 30 3の例えば S AM 3051 が、 サービスプロバイダ 3 1 0あるいは EMDサービスセンタ 3 02から得たコンテンツファイル CFおよびキ一ファイル KFを、 ユーザホーム ネットワーク 30 3内の S AM 30 52 および Zまたはユーザホームネットヮー ク 30 3 a内の SAM 3 0 512などに配信する配信事業者となる。
但し、 この場合に、 例えば、 EMDサービスセン夕 3 02は、 SAM 305 , がコンテンツファイル CFに格納されたコンテンツデータ Cを購入した後に、 当 該購入したコンテンツデータ Cを、 何らかの販売マージンを加えて販売 (再配付 ) して利益を上げることを禁止する。
本実施形態の E M Dシステムでは、 購入形態が未決定のコンテンツデータ C、 あるいは、 購入形態として再生課金が決定されているコンテンツデータ Cを、 販 売利益マージンをとらずに再配付することを条件に、 SAM3 0 5 , がコンテン ッデータ Cを他の SAMに複製することを許可する。 なお、 これを機器間再配布
と呼ぶ。
また、 本実施形態の EMDシステムでは、 SAM 30 5 ! がサービスプロバイ ダ 3 1 0から配給を受けたコンテンツファイル CF (あるいはセキュアコンテナ ) に関しては、 販売利益マージンをとらない形態での機器間売買は許可される。 また、 本実施形態では、 SAM 305 , が、 販売利益マージンをとる形態での コンテンツデータ Cの販売 (配信) を行う場合には、 SAM 305 , は EMDサ 一ビスセンタ 302に自らを配信事業者として登録して許諾を受けると共に、 コ ンテンッデータ Cの販売価格を示すプライスタグデ一夕 3 1 2を EMDサービス センタ 30 2に登録する。 そして、 SAM 3 0 5 , は、 サービスプロバイダ 3 1 0を介さずに、 EMDサービスセンタ 30 2内の CFデータベース 8 02 aおよ び KFデータベース 1 5 3 aから直接的にコンテンツファイル CFおよびキーフ アイル KFの配給を受ける。
第 9実施形態
図 1 4 3は、 本発明の第 9実施形態の EMDシステムを説明するための図であ る。
本実施形態の EMDシステムでは、 コンテンツプロバイダ 30 1のそれぞれが 、 コンテンツプロバイダとしての役割に加えて、 EMDサービスセンタ 302と しての役割を果たすことを特徴としてる。
おの場合に、 複数のコンテンツプロバイダ 3 0 1がある場合に、 それぞれのコ ンテンップロバイダ 30 1は、 それぞれの EMDサービスセンタ 302としての 役割を持つ。
コンテンツプロバイダ 30 1は、 コンテンツファイル C Fおよびキーファイル KFを格納したセキュアコンテナ 8 5 1をサービスプロバイダ 3 1 0に配信する o
サービスプロバイダ 3 1 0は、 セキュアコンテナ 85 1が格納したコンテンツ
ファイル CF、 キーファイル KFに、 さらにプライスタグデータ 3 1 2を加えて セキュアコンテナ 8 52を作成し、 これをユーザホームネッ トワーク 3 0 3に配 信する。
ユーザホームネットワーク 30 3, 3 0 3 aでは、 キーファイル KF内に格納 された権利書データ 1 0 6に基づいてコンテンツファイル CFの購入形態などを 決定し、 それに応じた利用履歴データ 3 0 8を作成し、 これをコンテンツプロバ イダ 30 1内の EMDサービスセンタ 302に送信する。
このとき、 利用履歴データ 30 8は、 コンテンツプロバイダ 3 0 1毎に作成さ れる。
コンテンツプロバイダ 30 1の EMDサービスセンタ 302は、 利用履歴デー 夕 3 0 8に基づいて、 SAM 30 5 , , 3 0 512のユーザが支払った利益を、 自 らと対応するサービスプロバイダ 3 1 0との間で分配する。
また、 ユーザホームネットワーク 3 0 3の CAモジュール 3 1 1から、 配信サ 一ビスに関しての履歴データが対応するサービスプロバイダ 3 1 0に送られ、 サ —ビスプロバイダ 3 1 0において配信サービスに対しての課金処理が行われる。 本発明は上述した実施形態には限定されなレ、。
上述した実施形態では、 コンテンツデータとしてオーディォデータを用いる場 合を例示したが、 コンテンツデータとして、 ビデオデ一夕、 オーディオ ' ビデオ デ一夕、 テキス卜データおよびコンピュータプログラムなどを用いてもよい。 また、 上述した実施形態では、 EMDサービスセンタ 1 02, 302において 、 キーファイル KFを作成する場合を例示したが、 コンテンツプロバイダ 1 0 1 , 30 1においてキーファイル KFを作成することも可能である。
この場合に、 図 7に対応するキーファイル KFのフォーマツ トは、 図 1 4 4に 示すようになる。 図 1 44に示すように、 当該キ一ファイル KFは、 コンテンツ プロバイダ 1 0 し 30 1の秘密鍵データ KCP.3を用いて作成された署名デ一夕 が用いられる点を除いて、 図 7に示すキーフアイル K Fと基本的に同じ情報を有
している。
また、 上述した実施形態では、 ユーザホームネットワーク 1 0 3 , 3 0 3から E M Dサービスセンタ 1 0 2 , 3 0 2に、 利用制御状態デ一夕 1 6 6をリアル夕 ィムで送信する場合を例示したが、 利用制御状態データ 1 6 6をコンテンツプロ バイダ 1 0 1 , 3 0 1および またはサービスプロバイダ 3 1 0に送信するよう にしてもよい。 これにより、 コンテンツプロバイダ 1 0 1 , 3 0 1およびサ一ビ スプロバイダ 3 1 0は、 自らが提供および配給したコンテンツの購入状況を即座 に把握でき、 その後のサービスに反映できる。
以下、 上述した本実施形態の E M Dシステムによる効果を、 従来技術およびそ の問題点を述べながら再び説明する。
デジタル放送 (データ放送) 、 インターネットなどのデジタルネットワークが 発達していない時代に、 デジタルコンテンツ (コンテンツデータ) を流用させる 手段として使用されていた R 0 M型記録媒体では、 デジタルコンテンツを非暗号 化の状態で記録して流用させていた。 デジタルネットワークが発達していない時 代では、 これらのコンテンツの著作権保護をおこなうのは、 ユーザホームネット ワーク上でのユーザによるカジュアルコピーを防ぐ方法を考えるだけで良かった しかしながら、 デジタルネットワークが発達してきた昨今では、 非暗号化コン テンッが搭載されている R O M型記録媒体を一般市民が、 いつ、 どこででも、 自 由に入手することができるために、 各自がこれらを購入し、 圧縮してネッ トヮ一 クにアップロードすることが簡単にできてしまう。 特にインターネットは世界中 につながっているネッ トワークなので、 非暗号化コンテンツを無料でインタ一ネ ット上にアップロードし、 市民はそれを無料で自分の個人端末にダウン口一ドす ることが可能となってしまい、 コンテンツの権利者 (コンテンツプロバイダ) の 著作権を著しく侵害する可能性が出てきている。
また、 非暗号化の伏態でアップロードせず、 自らが、 そのコンテンツに対し、
独自方式の電子透かし情報を埋め込み、 暗号化をおこなうことで独自方式の課金 機能を備え、 インタ一ネット上で著作権の許可なしに、 目の届かないところで勝 手に、 デジタルコンテンツの販売をおこなうことも可能となっている。 このとき は、 売り上げの一部がコンテンツの権利者に還元されないので、 コンテンツの権 利者 (コンテンツプロバイダ) の著作権を著しく侵害することになる。
また、 著作権者の許諾を得て、 売り上げの一部をコンテンツの権利者 (コンテ ンップロバイダ) に還元する契約を権利者側と事前におこなうことで、 これらの デジタルコンテンツを配信して利益が得られる配信サービスをおこなうことが可 能になるが、 基本的にコンテンツプロバイダは、 こういったコンテンツの 2次利 用による流通体系をあまり好ましく思っていない。 コンテンツの 2次利用による ビジネスとは、 たとえばレンタルビジネス、 中古販売などが相当する。
2次利用による配信サービスが登場する時は、 必ず著作権侵害の問題が起こり 、 サービス自体を軌道に載せるまで時間がかかる。 コンテンツプロバイダと事前 契約をおこなうことなしに、 まず配信サービスを始めてしまい、 著作権侵害とい うことで問題になつてから、 権利者側への利益分配なり著作権保護が考慮され配 信サービスとしての許諾が得られる。 レンタル C D、 レンタルビデオが相当する 。 ゲームソフトの中古販売などは深刻な問題である。 現在ゲームソフトの中古販 売ビジネスでは、 売り上げの利益の一部がコンテンッの権利者側に還元されない ので、 権利者側は裁判で告訴しているが却下され、 権利者側にとって非常に酷に なっている。 新作ソフトの半額以下で大量に販売されるので、 ユーザからしても 魅力がある市場で、 新作ソフトの売り上げにも影響を及ぼす。
コンテンツの 2次利用というのは、 本来コンテンツの権利者が R 0 M型記録媒 体を流通手段とし、 そのデジタルコンテンツ記録済の R OM型記録媒体を商品と して流通させて利益を得ている訳で、 それらを購入したユーザによって、 その商 品をさらに流通させることで、 購入したユーザが利益を得ることは、 たとえ利益 の一部が還元されたとしても、 (コンテンツプロバイダ) 権利者側の立場からす
るとあまり好ましく思わない。 映画コンテンツなどは、 録音権 Z領布権というも のがコンテンツの権利者側に法律で保障されており、 権利者が世に流通させたコ ンテンッを、 それを購入した時点で、 その購入ユーザの手元からは流通しないこ とを前提としている。 ゲームソフトの権利者団体は、 この領布権の権利をゲーム ソフトにも利用し、 2次利用ビジネスの抑制を裁判で訴えている。
コンテンッの権利者は、 自分が著作権を持っているデジタルコンテンッについ ては、 それを流用させる流通業者を管理下においておきたい (誰に流通させてい るか、 を知っておきたい) 。 自分が著作権を持っているデジタルコンテンツを流 通させて配信サービスをおこない利益を得ることを希望している配信事業者がい る場合は、 コンテンッの権利者から直接デジタルコンテンッを渡せるようなシス テムが望ましい。
なお、 ここで述べている流通業者とは、 デジタルコンテンツの対価に、 さらに 何%かの利益マージンを徴収することで利益を得る業者を指す。
デジタルコンテンツを他機器 Z記録媒体へ渡すときに利益マージンを徴収する 場合、 そのコンテンツ売買セッション配信サービスとして定義し、 利益マ一ジン を徴収しない場合を機器間再配付として定義し、 これは超流通の原理により合法 である 。
コンテンツプロバイダが流通させた非暗号化コンテンツが記録されている R O M型記録媒体からサービスプロバイダが、 自分の配信サービス用コンテンツをォ ーサリングし、 配信サービスをおこなう現状のデジタルコンテンツのネッ トヮ一 ク流通管理システムにおいて、 コンテンップロバイダが所有している一^ ^のデジ タルコンテンツが複数のサービスプロバイダによって配信される状況を考えると 、 同一コンテンツであるにも関わらず、 各々のサービスプロバイダが採用する C Aモジユールノ電子決済ツールにて権利処理がおこなわれるようにォーサリング されるため、 使用される暗号鍵 (コンテンツ鍵データ) 、 コンテンツの使用許諾 条件 (権利書データ) のフォーマツ 卜が各サービスプロバイダによって各々異な
り、 ユーザホームネッ トワーク上で共通の権利処理ルールを提供することができ ない。 こういった場合では、 C Aモジュール 電子決済ツールで利用する鍵デー 夕類をすベてネットワーク機器の C Aモジュール Z電子決済ツールで清算し、 あ とは S C M Sのルールに準拠することでユーザホームネットワーク上での共通の 権利処理ルールを実現している。
また、 C Aモジュ一ル/電子決済ッ一ルの鍵で暗号化されたコンテンツと鍵デ 一夕を、 そのままネッ トワーク機器を通過してユーザホームネットワークバス ( I E E E 1 3 9 4など。 ) を経由してストレージ機器の記録媒体に記録し、 1 3 9 4バス上につながる機器から遠隔的にネットワーク機器を経由してコンテンツ の購入、 決済処理ができたとしても、 暗号化コンテンツを復号するためのデスク ランブラがネットワーク機器に存在するので、 結局再生時にネットワーク機器ま で、 コンテンツと鍵データを戻さないと再生できない (ネットワーク C A)。
上述したように、 現在までに世の中に広く流通している非暗号化コンテンツが 記録されている R O M型記録媒体の存在が、 現状のデジタルコンテンツネットヮ 一ク配信サービスにとつて問題の根源となっている。 デジタルコンテンツのコン テンッ形態が、 コンテンツプロバイダ以外の第 3者によって作成される可能性を 持っており、 さらに、 ユーザに対して、 そのコンテンツを販売した人が、 その対 価を入手するシステムであるため、 コンテンツの 2次利用などコンテンツプロバ イダの利益が不当に損なわれる可能がある。 また、 ォ一サリングしたデジタルコ ンテンッの流通管理をコンテンツプロバイダが厳密におこなっていないため、 自 分が著作権を持っているデジタルコンテンツが稼ぎ出す全利益、 およびそこから 自分の利益分が還元されているかどうかを監視することが難しい。
前述した本実施形態の E MDシステムは、 上述したような従来の問題を解決し た。
すなわち、 本実施形態の E MDシステムでは、 コンテンツプロバイダがォ一サ リングしたデジタルコンテンツは、 すべてコンテンツプロバイダ側で、 コンテン
ッ形態や権利書データを作成し、 コンテンツプロバイダ側のデータベースに管理 しておく。 コンテンツの権利書データに関しては、 さらに第 3の信頼機関である E MDサービスセンタ (クリアリングハウス) で権威化し登録しておく。
こうすることで、 コンテンツプロバイダの関係者が、 デジタルコンテンツの権 利処理ルールを完全に自分の管理下におくことができ、 流通経路をコンテンツプ ロバイダ側で管理することを可能とする。 また本件では、 このコンテンツプロバ イダ側で作成した権利書のデータの内容を、 ユーザとの間に存在する流通業者が 見ることができないような仕掛けを提供する。
また、 本実施形態の E MDシステムでは、 R OM型記録媒体を、 ひとつの流通 手段として考えて、 そこに搭載するデジタルコンテンツの存在を R O M型記録媒 体から遊離させる。 流通手段、 流通経路によらず、 デジタルコンテンツ単体で、 その存在価値を表現するコンテンッ形態を提案する。 デジタルコンテンツはコン テンップロ.バイダ側である規定の形式で管理されるので、 R O M型記録媒体に、 その形式のデジタルコンテンツを搭載すると考えることで、 R O M型記録媒体で 流通されようが、 デジタルネッ トワークで流通されようが、 ユーザホームネッ ト ワーク上では、 R OM→R AM、 ネットワーク→R AMにおいて共通の権利処理 ルールを提供することが可能となる。 デジタルコンテンツの販売セッションを、 すべてコンテンツプロバイダが規定、 管理する形式でおこなう。 これにより、 流 通手段、 流通経路によらない共通の権利処理が可能となる。 また、 このコンテン ップロバイダ側で規定されたコンテンッ形態は、 デジタルコンテンツの売買をお こなう上での最小単位と定義することで、 その後の流通過程で利用されるコンテ ンッ形態の種類に依存せず共通の権利処理ルールを提供することができる。 ユー ザホームネッ トワークで購入したときに生成される課金情報を、 サービスプロバ イダに返すのではなく、 第 3の信頼機関である E MDサービスセンタに返し、 そ こからサービスプロバイダに返すことによりコンテンッの 2次利用によるビジネ スの問題点を解決した。
以上説明したように、 本発明によれば、 データ提供装置が提供したコンテンツ データのデータ処理装置における取り扱いを、 データ提供装置による権利書デー 夕に基づいて行わせることが可能になる。
その結果、 データ提供装置の関係者によるコンテンツデ一夕に係わる利益を適 切に保護することが可能になると共に、 当該関係者による監査の負担を軽減でき る。