JP2001022844A - System and method for providing data, managing device and data processor - Google Patents
System and method for providing data, managing device and data processorInfo
- Publication number
- JP2001022844A JP2001022844A JP19356199A JP19356199A JP2001022844A JP 2001022844 A JP2001022844 A JP 2001022844A JP 19356199 A JP19356199 A JP 19356199A JP 19356199 A JP19356199 A JP 19356199A JP 2001022844 A JP2001022844 A JP 2001022844A
- Authority
- JP
- Japan
- Prior art keywords
- data
- distribution
- content
- public key
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 140
- 238000012545 processing Methods 0.000 claims abstract description 612
- 238000009826 distribution Methods 0.000 claims abstract description 534
- 238000007726 management method Methods 0.000 claims description 453
- 230000015654 memory Effects 0.000 claims description 146
- 230000006870 function Effects 0.000 claims description 98
- 230000008569 process Effects 0.000 claims description 84
- 238000004891 communication Methods 0.000 claims description 64
- 238000012795 verification Methods 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000006378 damage Effects 0.000 claims description 7
- 238000012384 transportation and delivery Methods 0.000 claims description 4
- 230000008901 benefit Effects 0.000 claims description 3
- 230000001276 controlling effect Effects 0.000 claims 2
- 241000287462 Phalacrocorax carbo Species 0.000 claims 1
- 230000001105 regulatory effect Effects 0.000 claims 1
- 239000013545 self-assembled monolayer Substances 0.000 description 430
- 239000013256 coordination polymer Substances 0.000 description 149
- 101100364827 Prochlorococcus marinus (strain SARG / CCMP1375 / SS120) ahcY gene Proteins 0.000 description 108
- 101150081953 SAM1 gene Proteins 0.000 description 108
- 238000010586 diagram Methods 0.000 description 102
- 238000003860 storage Methods 0.000 description 75
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 55
- 230000006837 decompression Effects 0.000 description 49
- 238000012986 modification Methods 0.000 description 21
- 230000004048 modification Effects 0.000 description 21
- 238000012544 monitoring process Methods 0.000 description 19
- 238000012546 transfer Methods 0.000 description 17
- 230000008520 organization Effects 0.000 description 15
- 101150016293 SAM4 gene Proteins 0.000 description 14
- 101100334739 Mus musculus Fgfr3 gene Proteins 0.000 description 13
- 101150076716 SAM3 gene Proteins 0.000 description 13
- 238000012937 correction Methods 0.000 description 13
- 238000013475 authorization Methods 0.000 description 11
- 101150021948 SAM2 gene Proteins 0.000 description 10
- 230000006835 compression Effects 0.000 description 10
- 238000007906 compression Methods 0.000 description 10
- 238000013478 data encryption standard Methods 0.000 description 9
- 230000010365 information processing Effects 0.000 description 9
- 101100042610 Arabidopsis thaliana SIGB gene Proteins 0.000 description 7
- 101100094968 Caenorhabditis elegans sam-10 gene Proteins 0.000 description 7
- 101100294408 Saccharomyces cerevisiae (strain ATCC 204508 / S288c) MOT2 gene Proteins 0.000 description 7
- 101150117326 sigA gene Proteins 0.000 description 7
- 238000012550 audit Methods 0.000 description 6
- 238000013523 data management Methods 0.000 description 6
- 101100095796 Caenorhabditis elegans sig-7 gene Proteins 0.000 description 4
- -1 S. G 3 Substances 0.000 description 4
- 101100042626 Arabidopsis thaliana SIGF gene Proteins 0.000 description 3
- 101001013272 Homo sapiens Mediator of RNA polymerase II transcription subunit 29 Proteins 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 102100029668 Mediator of RNA polymerase II transcription subunit 29 Human genes 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 239000010410 layer Substances 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000007935 neutral effect Effects 0.000 description 2
- 102100032244 Dynein axonemal heavy chain 1 Human genes 0.000 description 1
- 102100036738 Guanine nucleotide-binding protein subunit alpha-11 Human genes 0.000 description 1
- 101001016198 Homo sapiens Dynein axonemal heavy chain 1 Proteins 0.000 description 1
- 101100283445 Homo sapiens GNA11 gene Proteins 0.000 description 1
- 102100034184 Macrophage scavenger receptor types I and II Human genes 0.000 description 1
- 101710134306 Macrophage scavenger receptor types I and II Proteins 0.000 description 1
- NIXVMBBZNVOBHS-ASRKUVFVSA-N [(8r,9s,10r,13s,14s,17r)-17-acetyl-6,10,13-trimethyl-3-oxo-2,8,9,11,12,14,15,16-octahydro-1h-cyclopenta[a]phenanthren-17-yl] acetate;(8r,9s,13s,14s,17r)-17-ethynyl-13-methyl-7,8,9,11,12,14,15,16-octahydro-6h-cyclopenta[a]phenanthrene-3,17-diol Chemical compound OC1=CC=C2[C@H]3CC[C@](C)([C@](CC4)(O)C#C)[C@@H]4[C@@H]3CCC2=C1.C1=C(C)C2=CC(=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@@](C(C)=O)(OC(=O)C)[C@@]1(C)CC2 NIXVMBBZNVOBHS-ASRKUVFVSA-N 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000013019 agitation Methods 0.000 description 1
- 108010038083 amyloid fibril protein AS-SAM Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004587 chromatography analysis Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000010076 replication Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000003756 stirring Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Landscapes
- Information Transfer Between Computers (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、コンテンツデータ
を提供するデータ提供システムおよびその方法と、これ
らに用いられる管理装置およびデータ処理装置とに関す
る。[0001] 1. Field of the Invention [0002] The present invention relates to a data providing system and method for providing content data, and a management device and a data processing device used for the system and method.
【0002】[0002]
【従来の技術】暗号化されたコンテンツデータを所定の
契約を交わしたユーザのデータ処理装置に配給し、当該
データ処理装置において、コンテンツデータを復号して
再生および記録するデータ提供システムがある。このよ
うなデータ提供システムの一つに、音楽データを配信す
る従来のEMD(Electronic Music Distribution: 電子
音楽配信)システムがある。2. Description of the Related Art There is a data providing system which distributes encrypted content data to a data processing device of a user who has made a predetermined contract, and in which the content data is decrypted, reproduced and recorded. One of such data providing systems is a conventional EMD (Electronic Music Distribution) system for distributing music data.
【0003】図67は、従来のEMDシステム700の
構成図である。図67に示すEMDシステム700で
は、コンテンツプロバイダ701a,701bが、サー
ビスプロバイダ710に対し、コンテンツデータ704
a,704b,704cと、著作権情報705a,70
5b,705cとを、それぞれ相互認証後に得たセッシ
ョン鍵データで暗号化してオンラインで供給したり、あ
るいはオフラインで供給する。ここで、著作権情報70
5a,705b,705cには、例えば、SCMS(Ser
ial Copy Management System) 情報、コンテンツデータ
に埋め込むことを要請する電子透かし情報およびサービ
スプロバイダ710の伝送プロトコルに埋め込んむこと
を要請する著作権に関する情報などがある。FIG. 67 is a configuration diagram of a conventional EMD system 700. In the EMD system 700 shown in FIG. 67, the content providers 701a and 701b transmit the content data 704 to the service provider 710.
a, 704b, 704c and copyright information 705a, 70
5b and 705c are encrypted with session key data obtained after mutual authentication and supplied online, or supplied offline. Here, the copyright information 70
5a, 705b, and 705c include, for example, SCMS (Ser
ial Copy Management System) information, digital watermark information requesting embedding in content data, and copyright information requesting embedding in the transmission protocol of the service provider 710.
【0004】サービスプロバイダ710は、受信したコ
ンテンツデータ704a,704b,704cと、著作
権情報705a,705b,705cとをセッション鍵
データを用いて復号する。そして、サービスプロバイダ
710は、復号したあるいはオフラインで受け取ったコ
ンテンツデータ704a,704b,704cに、著作
権情報705a,705b,705cを埋め込んで、コ
ンテンツデータ707a,707b,707cを生成す
る。このとき、サービスプロバイダ710は、例えば、
著作権情報705a,705b,705cのうち電子透
かし情報をコンテンツデータ704a,704b,70
4cに所定の周波数領域を変更して埋め込み、当該コン
テンツデータをユーザに送信する際に用いるネットワー
クプロトコルにSCMS情報を埋め込む。さらに、サー
ビスプロバイダ710は、コンテンツデータ707a,
707b,707cを、鍵データベース706から読み
出したコンテンツ鍵データKca,Kcb,Kccを用
いてそれぞれ暗号化する。その後、サービスプロバイダ
710は、暗号化されたコンテンツデータ707a,7
07b,707cを格納したセキュアコンテナ722
を、相互認証後に得たセッション鍵データによって暗号
化してユーザの端末装置709に存在するCA(Conditi
onal Access)モジュール711に送信する。[0004] The service provider 710 decrypts the received content data 704a, 704b, 704c and the copyright information 705a, 705b, 705c using the session key data. Then, the service provider 710 embeds copyright information 705a, 705b, 705c in the decrypted or offline received content data 704a, 704b, 704c to generate content data 707a, 707b, 707c. At this time, the service provider 710, for example,
The digital watermark information of the copyright information 705a, 705b, 705c is converted into the content data 704a, 704b, 70.
A predetermined frequency region is changed and embedded in 4c, and SCMS information is embedded in a network protocol used when transmitting the content data to the user. Further, the service provider 710 determines that the content data 707a,
707b and 707c are encrypted using the content key data Kca, Kcb and Kcc read from the key database 706, respectively. Thereafter, the service provider 710 transmits the encrypted content data 707a, 707
Secure container 722 storing 07b and 707c
Is encrypted with the session key data obtained after the mutual authentication, and the CA (Conditi
onal Access) module 711.
【0005】CAモジュール711は、セキュアコンテ
ナ722をセッション鍵データを用いて復号する。ま
た、CAモジュール711は、電子決済やCAなどの課
金機能を用いて、サービスプロバイダ710の鍵データ
ベース706からコンテンツ鍵データKca,Kcb,
Kccを受信し、これをセッション鍵データを用いて復
号する。これにより、端末装置709において、コンテ
ンツデータ707a,707b,707cを、それぞれ
コンテンツ鍵データKca,Kcb,Kccを用いて復
号することが可能になる。このとき、CAモジュール7
11は、コンテンツ単位で課金処理を行い、その結果に
応じた課金情報721を生成し、これをセッション鍵デ
ータで暗号化した後に、サービスプロバイダ710の権
利処理モジュール720に送信する。この場合に、CA
モジュール711は、サービスプロバイダ710が自ら
の提供するサ一ビスに関して管理したい項目であるユー
ザの契約(更新)情報および月々基本料金などのネット
ワーク家賃の徴収と、コンテンツ単位の課金処理と、ネ
ットワークの物理層のセキュリティー確保とを行う。[0005] The CA module 711 decrypts the secure container 722 using the session key data. Further, the CA module 711 uses the billing function such as electronic payment or CA to retrieve the content key data Kca, Kcb,
It receives Kcc and decrypts it using the session key data. This makes it possible for the terminal device 709 to decrypt the content data 707a, 707b, and 707c using the content key data Kca, Kcb, and Kcc, respectively. At this time, the CA module 7
11 performs a billing process for each content, generates billing information 721 corresponding to the result, encrypts the billing information 721 with session key data, and transmits the encrypted billing information 721 to the right processing module 720 of the service provider 710. In this case, CA
The module 711 collects user contract (update) information, which is an item that the service provider 710 wants to manage with respect to the service provided by the service provider 710, network rent such as a monthly basic fee, charging processing for each content, and physical network networking. Layer security.
【0006】サービスプロバイダ710は、CAモジュ
ール711から課金情報721を受信すると、サービス
プロバイダ710とコンテンツプロバイダ701a,7
01b,701cとの間で利益配分を行う。このとき、
サービスプロバイダ710から、コンテンツプロバイダ
701a,701b,701cへの利益配分は、例え
ば、JASRAC(Japanese Societyfor Rights of Aut
hors, Composers and Publishers:日本音楽著作権協
会)を介して行われる。また、JASRACによって、
コンテンツプロバイダの利益が、当該コンテンツデータ
の著作権者、アーティスト、作詞・作曲家および所属プ
ロダクションなどに分配される。When the service provider 710 receives the billing information 721 from the CA module 711, the service provider 710 and the content providers 701a, 701a, 7
01b and 701c. At this time,
The profit distribution from the service provider 710 to the content providers 701a, 701b, and 701c is performed, for example, by using the Japanese Society for Rights of Aut
hors, Composers and Publishers: Japan Music Copyright Association. Also, by JASRAC,
The profits of the content provider are distributed to the copyright owner, artist, lyricist / composer, affiliated production, etc. of the content data.
【0007】また、端末装置709では、コンテンツ鍵
データKca,Kcb,Kccを用いて復号したコンテ
ンツデータ707a,707b,707cを、RAM型
の記録媒体723などに記録する際に、著作権情報70
5a,705b,705cのSCMSビットを書き換え
て、コピー制御を行う。すなわち、ユーザ側では、コン
テンツデータ707a,707b,707cに埋め込ま
れたSCMSビットに基づいて、コピー制御が行われ、
著作権の保護が図られている。[0007] In the terminal device 709, when the content data 707a, 707b, 707c decrypted using the content key data Kca, Kcb, Kcc is recorded on a RAM type recording medium 723 or the like, the copyright information 70
The copy control is performed by rewriting the SCMS bits of 5a, 705b, and 705c. That is, on the user side, copy control is performed based on the SCMS bits embedded in the content data 707a, 707b, 707c,
Copyright is protected.
【0008】[0008]
【発明が解決しようとする課題】ところで、SCMS
は、CD(Compact Disc)からDAT(Digital Audio Tap
e)への録音を防止するために規定されたものであり、D
ATとDATとの間での複製が可能である。また、コン
テンツデータに電子透かし情報を埋め込んだ場合も、問
題が生じたときに、対象となっているコンテンツデータ
を提供したコンテンツプロバイダなどのコンテンツデー
タの流通経路を特定するに止まり、違法なコピーを技術
的に阻止するものではない。従って、上述した図67に
示すEMDシステム700では、コンテンツプロバイダ
の権利(利益)が十分に保護されないという問題があ
る。SUMMARY OF THE INVENTION By the way, SCMS
Is DAT (Digital Audio Tap) from CD (Compact Disc)
e) is specified to prevent recording on
Replication between AT and DAT is possible. Also, when digital watermark information is embedded in content data, when a problem occurs, it is only necessary to specify the distribution route of the content data such as the content provider that provided the target content data, and illegal copying is performed. It does not technically prevent it. Therefore, in the EMD system 700 shown in FIG. 67 described above, there is a problem that the right (profit) of the content provider is not sufficiently protected.
【0009】また、上述したEMDシステム700で
は、ユーザの端末装置709からの課金情報721を、
サービスプロバイダ710の権利処理モジュール720
で処理するため、ユーザによるコンテンツデータの利用
に応じてコンテンツプロバイダが受けるべき利益を、コ
ンテンツプロバイダが適切に受けられるかどうかが懸念
される。In the above-described EMD system 700, the billing information 721 from the user's terminal device 709 is
Rights processing module 720 of service provider 710
Therefore, there is a concern that the content provider can appropriately receive the profit that the content provider should receive in accordance with the use of the content data by the user.
【0010】また、上述したEMDシステム700で
は、コンテンツプロバイダの著作権情報をサービスプロ
バイダがコンテンツデータに埋め込むため、コンテンツ
プロバイダは当該埋め込みが要求通りに行われているか
を監査する必要がある。また、コンテンツプロバイダ
は、サービスプロバイダが契約通りに、コンテンツデー
タの配信を行っているかを監査する必要がある。そのた
め、監査のための負担が大きいという問題がある。In the above-described EMD system 700, since the service provider embeds the copyright information of the content provider in the content data, the content provider needs to audit whether the embedding is performed as requested. Further, the content provider needs to audit whether the service provider distributes the content data according to the contract. Therefore, there is a problem that the burden for the audit is large.
【0011】本発明は上述した従来技術の問題点に鑑み
てなされ、コンテンプロバイダの権利者(関係者)の利
益を適切に保護できるデータ提供システムおよびその方
法、管理装置およびデータ処理装置を提供することを目
的とする。また、本発明は、コンテンプロバイダの権利
者の利益を保護するための監査の負担を軽減できるデー
タ提供システムおよびその方法、管理装置およびデータ
処理装置を提供することを目的とする。SUMMARY OF THE INVENTION The present invention has been made in view of the above-mentioned problems of the related art, and provides a data providing system, a method thereof, a management device, and a data processing device capable of appropriately protecting the interests of the right holder (related person) of the content provider. The purpose is to. Another object of the present invention is to provide a data providing system, a method thereof, a management device, and a data processing device capable of reducing the burden of an audit for protecting the interests of the right holder of the content provider.
【0012】[0012]
【課題を解決するための手段】上述した従来技術の問題
点を解決し、上述した目的を達成するために、本発明の
第1の観点のデータ提供システムは、データ提供装置、
データ処理装置および管理装置を有するデータ提供シス
テムであって、前記データ提供装置は、コンテンツデー
タと、当該コンテンツデータの取り扱いを示す権利書デ
ータとを前記データ処理装置に配給し、前記データ処理
装置は、前記配給を受けた権利書データに基づいて前記
配給を受けた前記コンテンツデータの購入形態および利
用形態の少なくとも一方を決定し、当該決定した購入形
態および利用形態の少なくとも一方の履歴を示す履歴デ
ータを前記管理装置に送信し、前記管理装置は、前記デ
ータ提供装置および前記データ処理装置を管理し、受信
した前記履歴データに基づいて、前記データ処理装置に
おける前記コンテンツデータの前記購入および前記利用
に伴って得られた利益を、前記データ提供装置の関係者
に分配するための利益分配処理を行う。In order to solve the above-mentioned problems of the prior art and achieve the above object, a data providing system according to a first aspect of the present invention comprises a data providing device,
A data providing system having a data processing device and a management device, wherein the data providing device distributes content data and rights document data indicating handling of the content data to the data processing device, wherein the data processing device Determining at least one of a purchase mode and a use mode of the distributed content data based on the distributed rights document data; and history data indicating a history of at least one of the determined purchase mode and use mode. To the management device, the management device manages the data providing device and the data processing device, based on the received history data, for the purchase and the use of the content data in the data processing device For distributing the resulting profits to the parties concerned with the data providing device. Perform a benefit distribution processing.
【0013】本発明の第1の観点のデータ提供システム
では、前記データ提供装置から前記データ処理装置に、
コンテンツデータと、当該コンテンツデータの取り扱い
を示す権利書データとを配給する。次に、データ処理装
置において、前記配給を受けた権利書データに基づいて
前記配給を受けた前記コンテンツデータの購入形態およ
び利用形態の少なくとも一方を決定する。次に、前記デ
ータ処理装置から管理装置に、当該決定した購入形態お
よび利用形態の少なくとも一方の履歴を示す履歴データ
を送信する。次に、前記管理装置において、前記データ
提供装置および前記データ処理装置を管理し、受信した
前記履歴データに基づいて、前記データ処理装置におけ
る前記コンテンツデータの前記購入および前記利用に伴
って得られた利益を、前記データ提供装置の関係者に分
配するための利益分配処理を行う。[0013] In the data providing system according to the first aspect of the present invention, the data providing device sends the data to the data processing device.
It distributes the content data and the right certificate data indicating the handling of the content data. Next, the data processing device determines at least one of a purchase mode and a use mode of the distributed content data based on the distributed rights document data. Next, history data indicating the history of at least one of the determined purchase mode and usage mode is transmitted from the data processing apparatus to the management apparatus. Next, the management device manages the data providing device and the data processing device, and based on the received history data, obtained with the purchase and use of the content data in the data processing device. A profit distribution process for distributing the profit to the persons involved in the data providing device is performed.
【0014】また、本発明の第2の観点のデータ提供シ
ステムは、データ提供装置、データ配給装置、データ処
理装置および管理装置を有するデータ提供システムであ
って、前記データ提供装置は、コンテンツデータと、当
該コンテンツデータの取り扱いを示す権利書データとを
前記データ配給装置に提供し、前記データ配給装置は、
前記提供されたコンテンツデータおよび前記権利書デー
タを前記データ処理装置に配給し、前記データ処理装置
は、前記データ配給装置と通信を行う第1のモジュール
と、前記配給を受けた前記権利書データに基づいて前記
配給を受けた前記コンテンツデータの購入形態および利
用形態の少なくとも一方を決定し、当該決定した購入形
態および利用形態の履歴を示す履歴データを前記管理装
置に送信する第2のモジュールとを有し、前記管理装置
は、データ提供装置、データ配給装置およびデータ処理
装置を管理し、前記第2のモジュールから受信した前記
履歴データに基づいて、前記データ処理装置が前記コン
テンツデータの前記配給を受けたこと、および、前記コ
ンテンツデータを前記購入および前記利用したことに伴
って得られた利益を前記データ提供装置および前記デー
タ配給装置の関係者に分配するための利益分配処理を行
う。A data providing system according to a second aspect of the present invention is a data providing system including a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device includes content data and content data. Providing rights data indicating the handling of the content data to the data distribution device, wherein the data distribution device comprises:
Distributing the provided content data and the rights document data to the data processing device, wherein the data processing device communicates with the first module that communicates with the data distribution device and the distributed rights document data. A second module for determining at least one of a purchase mode and a usage mode of the distributed content data based on the distribution, and transmitting history data indicating a history of the determined purchase mode and usage mode to the management device. The management device manages a data providing device, a data distribution device, and a data processing device, and the data processing device performs the distribution of the content data based on the history data received from the second module. Received, and profits obtained by purchasing and using the content data Performs profit distribution processing for distributing the parties of said data providing apparatus and said data distribution apparatus.
【0015】本発明の第2の観点のデータ提供システム
では、データ提供装置からデータ配給装置に、コンテン
ツデータと、当該コンテンツデータの取り扱いを示す権
利書データとを提供する。次に、前記データ配給装置か
らデータ処理装置に、前記提供されたコンテンツデータ
および前記権利書データを配給する。次に、前記データ
処理装置において、前記配給を受けた前記権利書データ
に基づいて前記配給を受けた前記コンテンツデータの購
入形態および利用形態の少なくとも一方を決定する。次
に、前記データ処理装置から前記管理装置に、前記決定
した購入形態および利用形態の履歴を示す履歴データを
送信する。次に、前記管理装置において、受信した前記
履歴データに基づいて、前記データ処理装置が前記コン
テンツデータの前記配給を受けたこと、および、前記コ
ンテンツデータを前記購入および前記利用したことに伴
って得られた利益を前記データ提供装置および前記デー
タ配給装置の関係者に分配するための利益分配処理を行
う。In the data providing system according to the second aspect of the present invention, the data providing device provides the data distribution device with the content data and the right data indicating the handling of the content data. Next, the provided content data and the rights certificate data are distributed from the data distribution device to the data processing device. Next, the data processing device determines at least one of a purchase mode and a usage mode of the distributed content data based on the distributed rights document data. Next, history data indicating the history of the determined purchase mode and usage mode is transmitted from the data processing apparatus to the management apparatus. Next, in the management device, based on the received history data, the data processing device obtains the distribution of the content data, and obtains the content data in accordance with the purchase and the use of the content data. And a profit distribution process for distributing the obtained profit to persons involved in the data providing device and the data distribution device.
【0016】また、本発明の第3の観点のデータ提供シ
ステムは、データ提供装置、データ配給装置、データ処
理装置および管理装置を有するデータ提供システムであ
って、前記データ提供装置は、コンテンツデータと、当
該コンテンツデータの取り扱いを示す権利書データとを
前記データ配給装置に提供し、前記データ配給装置は、
前記提供されたコンテンツデータおよび前記権利書デー
タを前記データ処理装置に配給し、前記データ処理装置
から受信したデータ配給装置用購入履歴データに基づい
て、前記コンテンツデータの配給に関する課金処理を行
い、前記データ処理装置は、前記データ配給装置から配
給を受けた前記コンテンツデータが購入された履歴を示
すデータ配給装置用購入履歴データを生成して前記デー
タ配給装置に送信する第1のモジュールと、前記配給を
受けた前記権利書データに基づいて、前記配給を受けた
前記コンテンツデータの購入形態および利用形態の少な
くとも一方を決定し、当該決定した購入形態および利用
形態の履歴を示す管理装置用履歴データを前記管理装置
に送信する第2のモジュールとを有し、前記管理装置
は、前記管理装置用履歴データに基づいて、前記データ
処理装置における前記コンテンツデータの前記購入およ
び前記利用に伴った得られた利益を、前記データ提供装
置および前記データ配給装置の関係者に分配する利益分
配処理を行う。A data providing system according to a third aspect of the present invention is a data providing system including a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device includes content data and Providing rights data indicating the handling of the content data to the data distribution device, wherein the data distribution device comprises:
Distributing the provided content data and the rights document data to the data processing device, performing a charging process for the distribution of the content data based on the data distribution device purchase history data received from the data processing device, A data processing device comprising: a first module for generating purchase history data for a data distribution device indicating a history of purchase of the content data distributed from the data distribution device and transmitting the generated purchase history data to the data distribution device; Based on the received rights document data, at least one of a purchase form and a use form of the distributed content data is determined, and management apparatus history data indicating a history of the determined purchase form and use form is determined. A second module for transmitting to the management device, wherein the management device is Based on the gravel data, the profit obtained accompanied with the purchase and the use of the content data in the data processing apparatus, performs profit distribution processing for distributing the parties of said data providing apparatus and said data distribution apparatus.
【0017】また、本発明の第4の観点のデータ提供シ
ステムは、データ提供装置、データ配給装置、データ処
理装置および管理装置を有するデータ提供システムであ
って、前記データ提供装置は、コンテンツデータを前記
データ配給装置に提供し、前記データ配給装置は、前記
提供されたコンテンツデータを前記データ処理装置に配
給し、前記データ処理装置は、前記配給を受けた前記コ
ンテンツデータを利用し、前記管理装置は、前記データ
提供装置、前記データ配給装置および前記データ処理装
置によるデータ提供サービスの運用を管理する。A data providing system according to a fourth aspect of the present invention is a data providing system having a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device transmits content data. Providing to the data distribution device, the data distribution device distributes the provided content data to the data processing device, and the data processing device utilizes the distributed content data, the management device Manages the operation of a data providing service by the data providing device, the data distribution device, and the data processing device.
【0018】また、本発明の第5の観点のデータ提供シ
ステムは、データ提供装置、データ配給装置、データ処
理装置および管理装置を有し、前記データ提供装置は、
コンテンツデータを前記データ配給装置に提供し、前記
データ配給装置は、前記提供されたコンテンツデータを
前記データ処理装置に配給し、前記データ処理装置は、
前記配給を受けた前記コンテンツデータを利用し、前記
管理装置は、前記データ提供装置、前記データ配給装置
および前記データ処理装置によるデータ提供サービスの
運用を管理するデータ提供システムであって、前記デー
タ提供装置、前記データ配給装置、前記データ処理装置
および前記管理装置との間でのデータの伝送を、公開鍵
暗号化方式を用いた相互認証、署名生成、署名検証と、
共通鍵暗号化方式によるデータの暗号化とを用いて行
う。A data providing system according to a fifth aspect of the present invention includes a data providing device, a data distribution device, a data processing device, and a management device.
Providing content data to the data distribution device, the data distribution device distributes the provided content data to the data processing device, the data processing device
The data providing system that manages the operation of a data providing service by the data providing device, the data distribution device, and the data processing device, wherein the management device uses the distributed content data. Device, the data distribution device, data transmission between the data processing device and the management device, mutual authentication using a public key encryption method, signature generation, signature verification,
This is performed using data encryption using a common key encryption method.
【0019】また、本発明の第6の観点のデータ提供シ
ステムは、データ提供装置、データ配給装置、データ処
理装置および管理装置を有し、前記データ提供装置は、
コンテンツデータを前記データ配給装置に提供し、前記
データ配給装置は、前記提供されたコンテンツデータを
前記データ処理装置に配給し、前記データ処理装置は、
前記配給を受けた前記コンテンツデータを利用し、前記
管理装置は、前記データ提供装置、前記データ配給装置
および前記データ処理装置によるデータ提供サービスの
運用を管理し、前記データ提供装置、前記データ配給装
置および前記データ処理装置の各々が、他の装置にデー
タを供給するときに、当該データが自らによって作成さ
れたことを示す署名データを自らの秘密鍵データを用い
て作成し、他の装置からデータの供給を受けたときに、
当該データに対応する署名データの正当性を当該他の装
置の公開鍵データを用いて検証する場合に、前記データ
提供装置、前記データ配給装置および前記データ処理装
置のそれぞれの秘密鍵データに対応する公開鍵データの
公開鍵証明書データを作成および管理するデータ提供シ
ステムであって、前記データ提供装置、前記データ配給
装置および前記データ処理装置は、他の装置との間で通
信を行う前に、前記管理装置から自らの前記公開鍵証明
書データを取得し、当該取得した公開鍵証明書データを
前記他の装置に送信する。A data providing system according to a sixth aspect of the present invention includes a data providing device, a data distribution device, a data processing device, and a management device.
Providing content data to the data distribution device, the data distribution device distributes the provided content data to the data processing device, the data processing device
Utilizing the distributed content data, the management device manages the operation of a data providing service by the data providing device, the data distribution device, and the data processing device, and the data providing device, the data distribution device And when each of the data processing devices supplies data to another device, creates signature data indicating that the data has been created by itself using its own secret key data, and sends data from another device. When the supply of
When verifying the validity of the signature data corresponding to the data by using the public key data of the other device, the signature data corresponding to the secret key data of the data providing device, the data distribution device, and the data processing device is verified. A data providing system that creates and manages public key certificate data of public key data, wherein the data providing device, the data distribution device, and the data processing device are configured to perform communication with another device. The public key certificate data of the own device is acquired from the management device, and the acquired public key certificate data is transmitted to the other device.
【0020】また、本発明の第7の観点のデータ提供シ
ステムは、データ提供装置、データ配給装置、データ処
理装置および管理装置を有し、前記データ提供装置は、
コンテンツデータを前記データ配給装置に提供し、前記
データ配給装置は、前記提供されたコンテンツデータを
前記データ処理装置に配給し、前記データ処理装置は、
前記配給を受けた前記コンテンツデータを利用し、前記
管理装置は、前記データ提供装置、前記データ配給装置
および前記データ処理装置によるデータ提供サービスの
運用を管理し、前記データ提供装置、前記データ配給装
置および前記データ処理装置の各々が、他の装置にデー
タを供給するときに、当該データが自らによって作成さ
れたことを示す署名データを自らの秘密鍵データを用い
て作成し、他の装置からデータの供給を受けたときに、
当該データに対応する署名データの正当性を当該他の装
置の公開鍵データを用いて検証する場合に、前記データ
提供装置、前記データ配給装置および前記データ処理装
置のそれぞれの秘密鍵データに対応する公開鍵データの
公開鍵証明書データを作成および管理するデータ提供シ
ステムであって、前記データ提供装置、前記データ配給
装置および前記データ処理装置は、他の装置との間で通
信を行う際に、前記管理装置から自らの前記公開鍵証明
書データを取得し、当該取得した公開鍵証明書データを
前記通信時に前記他の装置に送信する。A data providing system according to a seventh aspect of the present invention includes a data providing device, a data distribution device, a data processing device, and a management device.
Providing content data to the data distribution device, the data distribution device distributes the provided content data to the data processing device, the data processing device
Utilizing the distributed content data, the management device manages the operation of a data providing service by the data providing device, the data distribution device, and the data processing device, and the data providing device, the data distribution device And when each of the data processing devices supplies data to another device, creates signature data indicating that the data has been created by itself using its own secret key data, and sends data from another device. When the supply of
When verifying the validity of the signature data corresponding to the data using the public key data of the other device, the signature data corresponding to the secret key data of each of the data providing device, the data distribution device, and the data processing device is used. A data providing system that creates and manages public key certificate data of public key data, wherein the data providing device, the data distribution device, and the data processing device perform communication with other devices. The public key certificate data of the own device is acquired from the management device, and the acquired public key certificate data is transmitted to the other device during the communication.
【0021】また、本発明の第8の観点のデータ提供シ
ステムは、データ提供装置、データ配給装置、データ処
理装置および管理装置を有し、前記データ提供装置は、
コンテンツデータを前記データ配給装置に提供し、前記
データ配給装置は、前記提供されたコンテンツデータを
前記データ処理装置に配給し、前記データ処理装置は、
前記配給を受けた前記コンテンツデータを利用し、前記
管理装置は、前記データ提供装置、前記データ配給装置
および前記データ処理装置によるデータ提供サービスの
運用を管理し、前記データ提供装置、前記データ配給装
置および前記データ処理装置の各々が、他の装置にデー
タを供給するときに、当該データが自らによって作成さ
れたことを示す署名データを自らの秘密鍵データを用い
て作成し、他の装置からデータの供給を受けたときに、
当該データに対応する署名データの正当性を当該他の装
置の公開鍵データを用いて検証する場合に、前記データ
提供装置、前記データ配給装置および前記データ処理装
置のそれぞれの秘密鍵データに対応する公開鍵データの
公開鍵証明書データを作成および管理し、前記作成した
公開鍵証明書データのうち無効にする公開鍵証明書デー
タを特定する公開鍵証明書破棄データを生成し、前記デ
ータ提供装置、前記データ配給装置および前記データ処
理装置が前記公開鍵証明書破棄データが特定する公開鍵
証明書データを用いた前記通信または前記配給を行うこ
とを規制する。[0021] A data providing system according to an eighth aspect of the present invention includes a data providing device, a data distribution device, a data processing device, and a management device.
Providing content data to the data distribution device, the data distribution device distributes the provided content data to the data processing device, the data processing device
Utilizing the distributed content data, the management device manages the operation of a data providing service by the data providing device, the data distribution device, and the data processing device, and the data providing device, the data distribution device And when each of the data processing devices supplies data to another device, creates signature data indicating that the data has been created by itself using its own secret key data, and sends data from another device. When the supply of
When verifying the validity of the signature data corresponding to the data using the public key data of the other device, the signature data corresponding to the secret key data of each of the data providing device, the data distribution device, and the data processing device is used. Generating and managing public key certificate data of public key data, generating public key certificate revocation data for specifying public key certificate data to be invalidated among the generated public key certificate data, And restricting the data distribution device and the data processing device from performing the communication or the distribution using the public key certificate data specified by the public key certificate revocation data.
【0022】また、本発明の第9の観点のデータ提供シ
ステムは、データ提供装置、データ配給装置、データ処
理装置および管理装置を有し、前記データ提供装置は、
コンテンツデータを前記データ配給装置に提供し、前記
データ配給装置は、前記提供されたコンテンツデータを
前記データ処理装置に配給し、前記管理装置は、前記デ
ータ提供装置、前記データ配給装置および前記データ処
理装置によるデータ提供サービスの運用を管理し、前記
データ提供装置が、他の装置にデータを供給するとき
に、当該データが自らによって作成されたことを示す署
名データを自らの秘密鍵データを用いて作成し、他の装
置が当該署名データの正当性を前記秘密鍵データに対応
する公開鍵データを用いて検証する場合に、前記データ
提供装置の秘密鍵データに対応する公開鍵データの公開
鍵証明書データを作成および管理し、前記作成した公開
鍵証明書データのうち無効にする公開鍵証明書データを
特定する公開鍵証明書破棄データを生成し、当該公開鍵
証明書破棄データを前記データ処理装置に配給し、前記
データ処理装置は、前記管理装置から前記配給を受けた
公開鍵証明書破棄データに基づいて、前記配給を受けた
コンテンツデータを提供した前記データ提供装置の公開
鍵証明書データが無効であるか否かを検証し、当該検証
の結果に基づいて前記配給を受けたコンテンツデータの
利用を制御する。A data providing system according to a ninth aspect of the present invention includes a data providing device, a data distribution device, a data processing device, and a management device.
Providing content data to the data distribution device, the data distribution device distributes the provided content data to the data processing device, and the management device includes the data providing device, the data distribution device, and the data processing. Manages the operation of the data providing service by the device, and when the data providing device supplies data to another device, using its own private key data, signature data indicating that the data has been created by itself. A public key certificate of the public key data corresponding to the secret key data of the data providing device when the other device verifies the validity of the signature data using the public key data corresponding to the secret key data. Public key certificate that creates and manages certificate data and specifies public key certificate data to be invalidated among the created public key certificate data Generating revocation data and distributing the public key certificate revocation data to the data processing device, wherein the data processing device performs the distribution based on the public key certificate revocation data received from the management device. It verifies whether the public key certificate data of the data providing device that provided the received content data is invalid, and controls the use of the distributed content data based on the result of the verification.
【0023】また、本発明の第10の観点のデータ提供
システムは、データ提供装置、データ配給装置、データ
処理装置および管理装置を有し、前記管理装置は、前記
データ提供装置、前記データ配給装置および前記データ
処理装置によるデータ提供サービスの運用を管理し、前
記データ提供装置が、他の装置にデータを供給するとき
に、当該データが自らによって作成されたことを示す署
名データを自らの秘密鍵データを用いて作成し、他の装
置が当該署名データの正当性を前記秘密鍵データに対応
する公開鍵データを用いて検証する場合に、前記データ
提供装置の秘密鍵データに対応する公開鍵データの公開
鍵証明書データを作成および管理し、前記作成した公開
鍵証明書データのうち無効にする公開鍵証明書データを
特定する公開鍵証明書破棄データを生成し、当該公開鍵
証明書破棄データを前記データ配給装置に配給し、前記
データ配給装置は、前記管理装置から前記配給を受けた
公開鍵証明書破棄データに基づいて、前記提供を受けた
コンテンツデータを提供した前記データ提供装置の公開
鍵証明書データが無効であるか否かを検証し、当該検証
の結果に基づいて、前記提供されたコンテンツデータの
前記データ処理装置への配給を制御する。[0023] A data providing system according to a tenth aspect of the present invention includes a data providing device, a data distribution device, a data processing device, and a management device, wherein the management device includes the data distribution device, the data distribution device. And managing the operation of a data providing service by the data processing device, and when the data providing device supplies data to another device, a signature data indicating that the data is created by itself is stored in its own private key. Public key data corresponding to the secret key data of the data providing device when the other device verifies the validity of the signature data using the public key data corresponding to the secret key data. Public key certificate data that creates and manages the public key certificate data, and specifies the public key certificate data to be invalidated among the created public key certificate data. Generating the public key certificate revocation data and distributing the public key certificate revocation data to the data distribution device, wherein the data distribution device performs the provision based on the public key certificate revocation data received from the management device. Verify whether the public key certificate data of the data providing device that provided the received content data is invalid, and, based on the result of the verification, send the provided content data to the data processing device. Control distribution.
【0024】また、本発明の第11の観点のデータ提供
システムは、データ提供装置、データ配給装置、データ
処理装置および管理装置を有し、前記管理装置は、前記
データ提供装置、前記データ配給装置および前記データ
処理装置によるデータ提供サービスの運用を管理し、前
記データ配給装置が、他の装置にデータを供給するとき
に、当該データが自らによって作成されたことを示す署
名データを自らの秘密鍵データを用いて作成し、他の装
置が当該署名データの正当性を前記秘密鍵データに対応
する公開鍵データを用いて検証する場合に、前記データ
配給装置の秘密鍵データに対応する公開鍵データの公開
鍵証明書データを作成および管理し、前記作成した公開
鍵証明書データのうち無効にする公開鍵証明書データを
特定する公開鍵証明書破棄データを生成し、当該公開鍵
証明書破棄データを前記データ提供装置に配給し、前記
データ提供装置は、前記管理装置から前記配給を受けた
公開鍵証明書破棄データに基づいて、コンテンツデータ
の提供先のデータ配給装置の公開鍵証明書データが無効
であるか否かを検証し、当該検証の結果に基づいて、前
記データ配給装置への前記コンテンツデータの提供を制
御し、前記データ配給装置は、前記提供されたコンテン
ツデータを前記データ処理装置に配給し、前記データ処
理装置は、前記配給を受けたコンテンツデータを利用す
る。A data providing system according to an eleventh aspect of the present invention includes a data providing device, a data distribution device, a data processing device, and a management device, and the management device includes the data distribution device, the data distribution device. And managing the operation of a data providing service by the data processing apparatus, and when the data distribution apparatus supplies data to another apparatus, the data distribution apparatus transmits a signature data indicating that the data is created by itself to its own private key. Public key data corresponding to the secret key data of the data distribution device when another device verifies the validity of the signature data using the public key data corresponding to the secret key data. Public key certificate data that creates and manages the public key certificate data, and specifies the public key certificate data to be invalidated among the created public key certificate data. Generating the certificate revocation data, and distributing the public key certificate revocation data to the data providing device, wherein the data providing device generates content data based on the public key certificate revocation data received from the management device. Verifying whether or not the public key certificate data of the data distribution device of the provision destination is invalid, and controlling the provision of the content data to the data distribution device based on the result of the verification, The device distributes the provided content data to the data processing device, and the data processing device uses the distributed content data.
【0025】また、本発明の第12の観点のデータ提供
システムは、データ提供装置、データ配給装置、データ
処理装置および管理装置を有し、前記管理装置は、前記
データ提供装置、前記データ配給装置および前記データ
処理装置によるデータ提供サービスの運用を管理し、前
記データ配給装置が、他の装置にデータを供給するとき
に、当該データが自らによって作成されたことを示す署
名データを自らの秘密鍵データを用いて作成し、他の装
置が当該署名データの正当性を前記秘密鍵データに対応
する公開鍵データを用いて検証する場合に、前記データ
配給装置の秘密鍵データに対応する公開鍵データの公開
鍵証明書データを作成および管理し、前記作成した公開
鍵証明書データのうち無効にする公開鍵証明書データを
特定する公開鍵証明書破棄データを生成し、当該公開鍵
証明書破棄データを前記データ配給装置に配給し、前記
データ提供装置は、前記データ配給装置にコンテンツデ
ータの提供し、前記データ配給装置は、前記提供された
コンテンツデータと、前記配給を受けた公開鍵証明書破
棄データとを前記データ処理装置に配給し、前記データ
処理装置は、前記配給を受けた公開鍵証明書破棄データ
に基づいて、前記配給を受けたコンテンツデータを配給
した前記データ配給装置の公開鍵証明書データが無効で
あるか否かを検証し、当該検証の結果に基づいて、前記
配給を受けたコンテンツデータの利用を制御する。A data providing system according to a twelfth aspect of the present invention includes a data providing device, a data distribution device, a data processing device, and a management device, wherein the management device includes the data distribution device, the data distribution device And managing the operation of a data providing service by the data processing apparatus, and when the data distribution apparatus supplies data to another apparatus, the data distribution apparatus transmits a signature data indicating that the data is created by itself to its own private key. Public key data corresponding to the secret key data of the data distribution device when another device verifies the validity of the signature data using the public key data corresponding to the secret key data. A public key certificate for creating and managing public key certificate data of the public key certificate and identifying public key certificate data to be invalidated among the created public key certificate data. Generating the certificate revocation data, distributing the public key certificate revocation data to the data distribution device, the data providing device providing the content data to the data distribution device, and the data distribution device providing the content distribution device with the provided data. Content data and the distributed public key certificate revocation data are distributed to the data processing device, and the data processing device receives the distribution based on the distributed public key certificate revocation data. It verifies whether the public key certificate data of the data distribution device that distributed the content data is invalid, and controls the use of the distributed content data based on the result of the verification.
【0026】また、本発明の第13の観点のデータ提供
システムは、データ提供装置、データ配給装置、データ
処理装置および管理装置を有し、前記管理装置は、前記
データ提供装置、前記データ配給装置および前記データ
処理装置によるデータ提供サービスの運用を管理し、前
記データ配給装置が、他の装置にデータを供給するとき
に、当該データが自らによって作成されたことを示す署
名データを自らの秘密鍵データを用いて作成し、他の装
置が当該署名データの正当性を前記秘密鍵データに対応
する公開鍵データを用いて検証する場合に、前記データ
配給装置の秘密鍵データに対応する公開鍵データの公開
鍵証明書データを作成および管理し、前記作成した公開
鍵証明書データのうち無効にする公開鍵証明書データを
特定する公開鍵証明書破棄データを生成し、当該公開鍵
証明書破棄データを前記データ処理装置に配給し、前記
データ提供装置は、前記データ配給装置にコンテンツデ
ータを提供し、前記データ配給装置は、前記提供された
コンテンツデータを前記データ処理装置に配給し、前記
データ処理装置は、前記配給を受けた公開鍵証明書破棄
データに基づいて、前記配給を受けたコンテンツデータ
を配給した前記データ配給装置の公開鍵証明書データが
無効であるか否かを検証し、当該検証の結果に基づい
て、前記配給を受けたコンテンツデータの利用を制御す
る。A data providing system according to a thirteenth aspect of the present invention includes a data providing device, a data distribution device, a data processing device, and a management device, and the management device includes the data distribution device, the data distribution device. And managing the operation of a data providing service by the data processing apparatus, and when the data distribution apparatus supplies data to another apparatus, the data distribution apparatus transmits a signature data indicating that the data is created by itself to its own private key. Public key data corresponding to the secret key data of the data distribution device when another device verifies the validity of the signature data using the public key data corresponding to the secret key data. Public key certificate data that creates and manages the public key certificate data, and specifies the public key certificate data to be invalidated among the created public key certificate data. Generating the data discarding data, distributing the public key certificate discarding data to the data processing device, the data providing device providing the content data to the data distributing device, and the data distributing device providing the data distributing device, Content data is distributed to the data processing device, and the data processing device, based on the distributed public key certificate revocation data, distributes the distributed content data to the public key certificate of the data distribution device. It verifies whether or not the document data is invalid, and controls the use of the distributed content data based on the result of the verification.
【0027】また、本発明の第14の観点のデータ提供
システムは、データ提供装置、データ配給装置、データ
処理装置および管理装置を有し、前記管理装置は、前記
データ提供装置、前記データ配給装置および前記データ
処理装置によるデータ提供サービスの運用を管理し、前
記データ配給装置が、他の装置にデータを供給するとき
に、当該データが自らによって作成されたことを示す署
名データを自らの秘密鍵データを用いて作成し、他の装
置が当該署名データの正当性を前記秘密鍵データに対応
する公開鍵データを用いて検証する場合に、前記データ
配給装置の秘密鍵データに対応する公開鍵データの公開
鍵証明書データを作成および管理し、前記作成した公開
鍵証明書データのうち無効にする公開鍵証明書データを
特定する公開鍵証明書破棄データを生成し、当該公開鍵
証明書破棄データを前記データ提供装置に配給し、前記
データ提供装置は、前記データ配給装置にコンテンツデ
ータおよび前記公開鍵証明書破棄データを提供し、前記
データ配給装置は、前記提供されたコンテンツデータお
よび公開鍵証明書破棄データを前記データ処理装置に配
給し、前記データ処理装置は、前記配給を受けた公開鍵
証明書破棄データに基づいて、前記配給を受けたコンテ
ンツデータを配給した前記データ配給装置の公開鍵証明
書データが無効であるか否かを検証し、当該検証の結果
に基づいて、前記配給を受けたコンテンツデータの利用
を制御する。A data providing system according to a fourteenth aspect of the present invention includes a data providing device, a data distribution device, a data processing device, and a management device, and the management device includes the data distribution device, the data distribution device. And managing the operation of a data providing service by the data processing apparatus, and when the data distribution apparatus supplies data to another apparatus, the data distribution apparatus transmits a signature data indicating that the data is created by itself to its own private key. Public key data corresponding to the secret key data of the data distribution device when another device verifies the validity of the signature data using the public key data corresponding to the secret key data. Public key certificate data that creates and manages the public key certificate data, and specifies the public key certificate data to be invalidated among the created public key certificate data. Generating the certificate revocation data and distributing the public key certificate revocation data to the data providing device, the data providing device providing the data distribution device with the content data and the public key certificate revocation data, The distribution device distributes the provided content data and public key certificate revocation data to the data processing device, and the data processing device performs the distribution based on the distributed public key certificate revocation data. It verifies whether the public key certificate data of the data distribution device that has distributed the received content data is invalid, and controls the use of the distributed content data based on the result of the verification.
【0028】また、本発明の第15の観点のデータ提供
システムは、データ提供装置、データ配給装置、複数の
データ処理装置および管理装置を有し、前記管理装置
は、前記データ提供装置、前記データ配給装置および前
記データ処理装置によるデータ提供サービスの運用を管
理し、前記データ処理装置が、他の装置にデータを供給
するときに、当該データが自らによって作成されたこと
を示す署名データを自らの秘密鍵データを用いて作成
し、他の装置が当該署名データの正当性を前記秘密鍵デ
ータに対応する公開鍵データを用いて検証する場合に、
前記データ処理装置の秘密鍵データに対応する公開鍵デ
ータの公開鍵証明書データを作成および管理し、前記作
成した公開鍵証明書データのうち無効にする公開鍵証明
書データを特定する公開鍵証明書破棄データを生成し、
当該公開鍵証明書破棄データを前記データ提供装置に配
給し、前記データ提供装置は、前記データ配給装置にコ
ンテンツデータおよび前記公開鍵証明書破棄データを提
供し、前記データ配給装置は、前記提供されたコンテン
ツデータおよび公開鍵証明書破棄データを前記データ処
理装置に配給し、前記データ処理装置は、前記データ配
給装置から配給を受けた公開鍵証明書破棄データに基づ
いて他のデータ処理装置の公開鍵証明書データが無効で
あるか否かを検証し、当該検証の結果に基づいて前記他
のデータ処理装置との間の通信を制御する。A data providing system according to a fifteenth aspect of the present invention includes a data providing device, a data distribution device, a plurality of data processing devices, and a management device, wherein the management device includes the data providing device, the data The data processing apparatus manages the operation of a data providing service by the distribution apparatus and the data processing apparatus, and when the data processing apparatus supplies data to another apparatus, the data processing apparatus transmits a signature data indicating that the data is created by itself to its own. Created using secret key data, when another device verifies the validity of the signature data using public key data corresponding to the secret key data,
A public key certificate that creates and manages public key certificate data of public key data corresponding to secret key data of the data processing device, and specifies public key certificate data to be invalidated among the created public key certificate data. Generates discard data,
Distributing the public key certificate revocation data to the data providing device, wherein the data providing device provides the data distribution device with the content data and the public key certificate revocation data, and the data distribution device provides the provided data. Distributes the content data and the public key certificate revocation data to the data processing device, and the data processing device discloses the other data processing device based on the public key certificate revocation data distributed from the data distribution device. It verifies whether or not the key certificate data is invalid, and controls communication with the other data processing device based on a result of the verification.
【0029】また、本発明の第16の観点のデータ提供
システムは、データ提供装置、データ配給装置、複数の
データ処理装置および管理装置を有し、前記管理装置
は、前記データ提供装置、前記データ配給装置および前
記データ処理装置によるデータ提供サービスの運用を管
理し、前記データ処理装置が、他の装置にデータを供給
するときに、当該データが自らによって作成されたこと
を示す署名データを自らの秘密鍵データを用いて作成
し、他の装置が当該署名データの正当性を前記秘密鍵デ
ータに対応する公開鍵データを用いて検証する場合に、
前記データ処理装置の秘密鍵データに対応する公開鍵デ
ータの公開鍵証明書データを作成および管理し、前記作
成した公開鍵証明書データのうち無効にする公開鍵証明
書データを特定する公開鍵証明書破棄データを生成し、
当該公開鍵証明書破棄データを前記データ配給装置に配
給し、前記データ提供装置は、前記データ配給装置にコ
ンテンツデータを提供し、前記データ配給装置は、前記
提供されたコンテンツデータと、前記配給された公開鍵
証明書破棄データとを前記データ処理装置に配給し、前
記データ処理装置は、前記データ配給装置から配給を受
けた公開鍵証明書破棄データに基づいて他のデータ処理
装置の公開鍵証明書データが無効であるか否かを検証
し、当該検証の結果に基づいて前記他のデータ処理装置
との間の通信を制御する。A data providing system according to a sixteenth aspect of the present invention includes a data providing device, a data distribution device, a plurality of data processing devices and a management device, wherein the management device includes the data providing device, the data The data processing apparatus manages the operation of a data providing service by the distribution apparatus and the data processing apparatus, and when the data processing apparatus supplies data to another apparatus, the data processing apparatus transmits a signature data indicating that the data is created by itself to its own. Created using secret key data, when another device verifies the validity of the signature data using public key data corresponding to the secret key data,
A public key certificate that creates and manages public key certificate data of public key data corresponding to secret key data of the data processing device, and specifies public key certificate data to be invalidated among the created public key certificate data. Generates discard data,
Distributing the public key certificate revocation data to the data distribution device, the data providing device provides content data to the data distribution device, and the data distribution device, the provided content data, and the distributed And distributing the public key certificate revocation data to the data processing device, and the data processing device sends the public key certificate of another data processing device based on the public key certificate revocation data distributed from the data distribution device. It verifies whether or not the write data is invalid, and controls communication with the other data processing device based on the result of the verification.
【0030】また、本発明の第17の観点のデータ提供
システムは、データ提供装置、データ配給装置、複数の
データ処理装置および管理装置を有し、前記データ処理
装置は、自らが接続された所定のネットワーク内に接続
された既に登録された前記データ処理装置を示す登録デ
ータを前記管理装置に供給し、前記管理装置から供給さ
れた登録データ内の破棄フラグを参照して、当該破棄フ
ラグによって無効であることが示された公開鍵証明書デ
ータを持つ他のデータ処理装置との間の通信を規制し、
前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ処理装置が、他の装置に
データを供給するときに、当該データの正当性を示す署
名データを自らの秘密鍵データを用いて作成する場合
に、前記秘密鍵データに対応する公開鍵データの公開鍵
証明書データを作成および管理し、前記作成した公開鍵
証明書データのうち無効にする公開鍵証明書データを特
定する公開鍵証明書破棄データを生成し、当該公開鍵証
明書破棄データを記憶し、当該公開鍵証明書破棄データ
に基づいて、前記データ処理装置から供給を受けた前記
登録データ内の前記破棄フラグを設定して新たな登録デ
ータを生成し、当該生成した登録データを前記データ処
理装置に配給し、前記データ提供装置は、前記データ配
給装置にコンテンツデータを提供し、前記データ配給装
置は、前記提供されたコンテンツデータを前記データ処
理装置に配給する。A data providing system according to a seventeenth aspect of the present invention includes a data providing device, a data distribution device, a plurality of data processing devices and a management device, wherein the data processing device is connected to a predetermined Supply the registration data indicating the registered data processing device connected to the network to the management device, refer to the discard flag in the registration data supplied from the management device, and invalidate by the discard flag. Regulates communication with other data processing devices having public key certificate data indicated to be
The management device manages operation of a data providing service by the data providing device, the data distribution device, and the data processing device, and when the data processing device supplies data to another device, the data When the signature data showing the property is created using its own private key data, the public key certificate data of the public key data corresponding to the private key data is created and managed, and the created public key certificate data of the created public key certificate data is Generating public key certificate revocation data for specifying the public key certificate data to be invalidated, storing the public key certificate revocation data, and supplying from the data processing device based on the public key certificate revocation data. The new registration data is generated by setting the discard flag in the received registration data, and the generated registration data is distributed to the data processing device. Data providing apparatus provides content data to said data distribution apparatus, said data distribution apparatus, distributing the provided content data to said data processing apparatus.
【0031】また、本発明の第18の観点のデータ提供
システムは、データ提供装置、データ配給装置、複数の
データ処理装置および管理装置を有し、前記管理装置
は、前記データ提供装置、前記データ配給装置および前
記データ処理装置によるデータ提供サービスの運用を管
理し、前記データ処理装置が、他の装置にデータを供給
するときに、当該データの正当性を示す署名データを自
らの秘密鍵データを用いて作成する場合に、前記秘密鍵
データに対応する公開鍵データの公開鍵証明書データを
作成および管理し、前記作成した公開鍵証明書データの
うち無効にする公開鍵証明書データを特定する公開鍵証
明書破棄データを生成し、当該公開鍵証明書破棄データ
を前記データ提供装置に配給し、前記データ提供装置
は、前記データ配給装置にコンテンツデータおよび前記
公開鍵証明書破棄データを提供し、前記データ配給装置
は、前記提供されたコンテンツデータおよび前記公開鍵
証明書破棄データを前記データ処理装置に配給し、前記
データ処理装置は、前記配給を受けた公開鍵証明書破棄
データに基づいて、自らが接続された所定のネットワー
ク内に接続された既に登録された前記データ処理装置を
示す登録データ内の破棄フラグを設定し、当該破棄フラ
グによって無効であることが示された公開鍵証明書デー
タを持つ他のデータ処理装置との間の通信を規制する。A data providing system according to an eighteenth aspect of the present invention includes a data providing device, a data distribution device, a plurality of data processing devices and a management device, wherein the management device includes the data providing device, the data The data processing apparatus manages the operation of a data providing service by the distribution apparatus and the data processing apparatus, and when the data processing apparatus supplies data to another apparatus, the data processing apparatus transmits signature data indicating the validity of the data to its own private key data. When using the public key certificate data, the public key certificate data of the public key data corresponding to the private key data is created and managed, and the public key certificate data to be invalidated is specified from the created public key certificate data. Generating public key certificate revocation data, and distributing the public key certificate revocation data to the data providing device, wherein the data providing device includes the data distribution device To provide the content data and the public key certificate discard data, the data distribution device distributes the provided content data and the public key certificate discard data to the data processing device, the data processing device, Based on the distributed public key certificate destruction data, set a destruction flag in the registration data indicating the registered data processing device connected to the predetermined network to which the self is connected, and perform the destruction. It restricts communication with another data processing device having public key certificate data indicated to be invalid by the flag.
【0032】また、本発明の第19の観点のデータ提供
システムは、データ提供装置、データ配給装置、複数の
データ処理装置および管理装置を有し、前記管理装置
は、前記データ提供装置、前記データ配給装置および前
記データ処理装置によるデータ提供サービスの運用を管
理し、前記データ処理装置が、他の装置にデータを供給
するときに、当該データの正当性を示す署名データを自
らの秘密鍵データを用いて作成する場合に、前記秘密鍵
データに対応する公開鍵データの公開鍵証明書データを
作成および管理し、前記作成した公開鍵証明書データの
うち無効にする公開鍵証明書データを特定する公開鍵証
明書破棄データを生成し、当該公開鍵証明書破棄データ
を前記データ配給装置に配給し、前記データ提供装置
は、前記データ配給装置にコンテンツデータを提供し、
前記データ配給装置は、前記提供されたコンテンツデー
タおよび前記公開鍵証明書破棄データを前記データ処理
装置に配給し、前記データ処理装置は、前記配給を受け
た公開鍵証明書破棄データに基づいて、自らが接続され
た所定のネットワーク内に接続された既に登録された前
記データ処理装置を示す登録データ内の破棄フラグを設
定し、当該破棄フラグによって無効であることが示され
た公開鍵証明書データを持つ他のデータ処理装置との間
の通信を規制する。A data providing system according to a nineteenth aspect of the present invention includes a data providing device, a data distribution device, a plurality of data processing devices and a management device, wherein the management device includes the data providing device, the data The data processing apparatus manages the operation of a data providing service by the distribution apparatus and the data processing apparatus, and when the data processing apparatus supplies data to another apparatus, the data processing apparatus transmits signature data indicating the validity of the data to its own private key data. When using the public key certificate data, the public key certificate data of the public key data corresponding to the private key data is created and managed, and the public key certificate data to be invalidated is specified from the created public key certificate data. Generating public key certificate revocation data, and distributing the public key certificate revocation data to the data distribution device, wherein the data providing device includes the data distribution device It provides content data to,
The data distribution device distributes the provided content data and the public key certificate revocation data to the data processing device, and the data processing device, based on the received public key certificate revocation data, A public key certificate data indicating that the discard flag is set in the registration data indicating the already registered data processing device connected in a predetermined network to which the self device is connected, and that the discard flag indicates that the data processing device is invalid; Regulates communication with other data processing devices having
【0033】また、本発明の第20の観点のデータ提供
システムは、データ提供装置、データ配給装置、データ
処理装置および管理装置を有するデータ提供システムで
あって、前記データ提供装置は、コンテンツデータと、
当該コンテンツデータの取り扱いを示す権利書データと
を前記データ配給装置に提供し、前記データ配給装置
は、前記提供されたコンテンツデータおよび前記権利書
データを前記データ処理装置に配給し、前記データ処理
装置は、前記データ配給装置と通信を行う第1のモジュ
ールと、前記配給を受けた前記権利書データに基づいて
前記配給を受けた前記コンテンツデータの購入形態およ
び利用形態の少なくとも一方を決定し、当該決定した購
入形態および利用形態の履歴を示す履歴データを前記管
理装置に送信する第2のモジュールとを有し、前記管理
装置は、データ提供装置、データ配給装置およびデータ
処理装置を管理し、前記第2のモジュールから受信した
前記履歴データに基づいて、前記データ処理装置が前記
コンテンツデータの前記配給を受けたこと、および、前
記コンテンツデータを前記購入および前記利用したこと
に伴って得られた利益を前記データ提供装置および前記
データ配給装置の関係者に分配するための利益分配処理
を行い、当該利益分配処理の結果に基づいて決済を行う
決済機能と、前記権利書データの登録を行う権利管理機
能とを有する。A data providing system according to a twentieth aspect of the present invention is a data providing system including a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device includes content data and ,
Providing rights data indicating the handling of the content data to the data distribution device, the data distribution device distributing the provided contents data and the rights data to the data processing device, and Determines a first module that communicates with the data distribution device, and at least one of a purchase mode and a usage mode of the distributed content data based on the distributed rights document data, A second module for transmitting history data indicating a history of the determined purchase mode and usage mode to the management device, wherein the management device manages a data providing device, a data distribution device, and a data processing device; Based on the history data received from the second module, the data processing device determines the content data And performing profit distribution processing for distributing the profit obtained from the purchase and use of the content data to the data providing device and the person concerned with the data distribution device. And a right management function for registering the right document data.
【0034】また、本発明の第21の観点のデータ提供
システムは、データ提供装置、データ配給装置、データ
処理装置および管理装置を有するデータ提供システムで
あって、前記データ提供装置は、コンテンツデータと、
当該コンテンツデータの取り扱いを示す権利書データと
を前記データ配給装置に提供し、前記データ配給装置
は、前記管理装置から配給を受けた決済請求権データを
用いて決済処理を行う課金機能を有し、前記提供された
コンテンツデータおよび前記権利書データを前記データ
処理装置に配給し、前記データ処理装置は、前記データ
配給装置と通信を行う第1のモジュールと、前記配給を
受けた前記権利書データに基づいて前記配給を受けた前
記コンテンツデータの購入形態および利用形態の少なく
とも一方を決定し、当該決定した購入形態および利用形
態の履歴を示す履歴データを前記管理装置に送信する第
2のモジュールとを有し、前記管理装置は、データ提供
装置、データ配給装置およびデータ処理装置を管理し、
前記第2のモジュールから受信した前記履歴データに基
づいて、前記データ処理装置が前記コンテンツデータの
前記配給を受けたこと、および、前記コンテンツデータ
を前記購入および前記利用したことに伴って得られた利
益を前記データ提供装置および前記データ配給装置の関
係者に分配するための利益分配処理を行い、当該利益分
配処理の結果に基づいて決済行う際に用いられる決済請
求権データを生成して前記データ配給装置に供給する決
済請求権データ生成機能と、前記権利書データの登録を
行う権利管理機能とを有する。A data providing system according to a twenty-first aspect of the present invention is a data providing system having a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device includes ,
Providing the data distribution device with rights document data indicating the handling of the content data, the data distribution device having a billing function of performing a settlement process using settlement claim right data distributed from the management device. Distributing the provided content data and the rights document data to the data processing device, wherein the data processing device communicates with the data distribution device; and a first module for communicating with the distributed data. A second module that determines at least one of a purchase mode and a usage mode of the distributed content data based on the distribution data, and transmits history data indicating a history of the determined purchase mode and usage mode to the management device; and Having, the management device manages a data providing device, a data distribution device and a data processing device,
Based on the history data received from the second module, obtained by the data processing device receiving the distribution of the content data, and by purchasing and using the content data. Performs a profit distribution process for distributing profits to the parties of the data providing device and the data distribution device, and generates payment claim right data used when performing payment based on the result of the profit distribution process, and generates the data. It has a function of generating settlement claim right data to be supplied to the distribution device, and a right management function of registering the right form data.
【0035】また、本発明の第22の観点のデータ提供
システムは、データ提供装置、データ配給装置、データ
処理装置および管理装置を有するデータ提供システムで
あって、前記データ提供装置は、前記管理装置から配給
を受けた決済請求権データを用いて決済処理を行う課金
機能を有し、コンテンツデータと、当該コンテンツデー
タの取り扱いを示す権利書データとを前記データ配給装
置に提供し、前記データ配給装置は、前記提供されたコ
ンテンツデータおよび前記権利書データを前記データ処
理装置に配給し、前記データ処理装置は、前記データ配
給装置と通信を行う第1のモジュールと、前記配給を受
けた前記権利書データに基づいて前記配給を受けた前記
コンテンツデータの購入形態および利用形態の少なくと
も一方を決定し、当該決定した購入形態および利用形態
の履歴を示す履歴データを前記管理装置に送信する第2
のモジュールとを有し、前記管理装置は、データ提供装
置、データ配給装置およびデータ処理装置を管理し、前
記第2のモジュールから受信した前記履歴データに基づ
いて、前記データ処理装置が前記コンテンツデータの前
記配給を受けたこと、および、前記コンテンツデータを
前記購入および前記利用したことに伴って得られた利益
を前記データ提供装置および前記データ配給装置の関係
者に分配するための利益分配処理を行い、当該利益分配
処理の結果に基づいて決済行う際に用いられる決済請求
権データを生成して前記データ提供装置に配給する決済
請求権データ生成機能と、前記権利書データの登録を行
う権利管理機能とを有する。A data providing system according to a twenty-second aspect of the present invention is a data providing system having a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device is provided with the management device. A billing function for performing a settlement process using the settlement claim right data distributed from the company; providing the data distribution device with content data and rights document data indicating handling of the content data; Distributes the provided content data and the rights document data to the data processing device, wherein the data processing device communicates with the data distribution device, and a first module that communicates with the data distribution device; Determine at least one of a purchase form and a use form of the content data distributed based on the data, Second to send history data indicating a history of purchase mode and usage mode to the determined in the management device
The management device manages a data providing device, a data distribution device, and a data processing device, and the data processing device manages the content data based on the history data received from the second module. And a profit distribution process for distributing a profit obtained in connection with the purchase and use of the content data to the data providing device and a person concerned with the data distribution device. A payment claim data generation function for generating payment claim right data to be used when performing payment based on the result of the profit distribution processing and distributing the data to the data providing device, and a right management for registering the right certificate data With function.
【0036】また、本発明の第1の観点の管理装置は、
コンテンツデータと当該コンテンツデータの取り扱いを
示す権利書データとを配給するデータ提供装置と、前記
配給を受けた権利書データに基づいて前記配給を受けた
前記コンテンツデータの購入形態および利用形態の少な
くとも一方を決定し、当該決定した購入形態および利用
形態の少なくとも一方の履歴を示す履歴データを生成す
るデータ処理装置とを管理する管理装置であって、前記
履歴データを前記データ処理装置から受信し、当該受信
した前記履歴データに基づいて、前記データ処理装置に
おける前記コンテンツデータの前記購入および前記利用
に伴って得られた利益を前記データ提供装置の関係者に
分配するための利益分配処理を行う。Further, the management apparatus according to the first aspect of the present invention comprises:
A data providing device for distributing the content data and rights document data indicating handling of the content data, and at least one of a purchase mode and a use mode of the distributed content data based on the distributed rights document data A management device that manages a data processing device that generates history data indicating at least one history of the determined purchase mode and usage mode, and receives the history data from the data processing device, Based on the received history data, a profit distribution process is performed for distributing a profit obtained by the purchase and use of the content data in the data processing device to a person concerned with the data providing device.
【0037】また、本発明の第2の観点の管理装置は、
コンテンツデータと当該コンテンツデータの取り扱いを
示す権利書データとを提供するデータ提供装置と、前記
提供を受けた前記コンテンツデータおよび前記権利書デ
ータを配給するデータ配給装置と、前記配給を受けた前
記権利書データに基づいて前記配給を受けた前記コンテ
ンツデータの購入形態および利用形態の少なくとも一方
を決定し、当該決定した購入形態および利用形態の少な
くとも一方の履歴を示す履歴データを生成するデータ処
理装置とを管理する管理装置であって、受信した前記履
歴データに基づいて、前記データ処理装置が前記コンテ
ンツデータの前記配給を受けたこと、および、前記コン
テンツデータを前記購入および前記利用したことに伴っ
て得られた利益を前記データ提供装置および前記データ
配給装置の関係者に分配するための利益分配処理を行
う。Further, the management device according to the second aspect of the present invention comprises:
A data providing device for providing content data and right document data indicating handling of the content data, a data distributing device for distributing the provided content data and the right document data, and the right receiving the distributed data A data processing device that determines at least one of a purchase mode and a use mode of the distributed content data based on the document data, and generates history data indicating a history of at least one of the determined purchase mode and the use mode. A management device that manages, based on the received history data, the data processing device has received the distribution of the content data, and with the purchase and the use of the content data Related parties of the data providing device and the data distribution device with the obtained profit Performs profit distribution processing for distributing.
【0038】また、本発明の第1の観点のデータ処理装
置は、コンテンツデータと当該コンテンツデータの取り
扱いを示す権利書データとの配給をデータ提供装置から
受け、当該配給を受けた前記コンテンツデータの購入お
よび利用に伴って得られた利益を前記データ提供装置の
関係者に分配するための利益分配処理を所定の履歴デー
タに基づいて行う管理装置に前記履歴データを送信する
データ処理装置であって、前記配給を受けた権利書デー
タに基づいて前記配給を受けた前記コンテンツデータの
購入形態および利用形態の少なくとも一方を決定し、当
該決定した購入形態および利用形態の履歴を示す前記履
歴データを前記管理装置に送信する。Further, the data processing device according to the first aspect of the present invention receives distribution of content data and rights document data indicating handling of the content data from the data providing device, and receives the distribution of the content data. A data processing device that transmits the history data to a management device that performs a profit distribution process for distributing profits obtained through purchase and use to persons involved in the data providing device based on predetermined history data. Determining at least one of a purchase mode and a use mode of the distributed content data based on the distributed rights document data, and changing the history data indicating a history of the determined purchase mode and use mode. Send to the management device.
【0039】また、本発明の第2の観点のデータ処理装
置は、コンテンツデータと当該コンテンツデータの取り
扱いを示す権利書データとの提供をデータ提供装置から
受けたデータ配給装置から、前記コンテンツデータおよ
び前記権利書データの配給を受け、当該配給を受けた前
記コンテンツデータの購入および利用に伴って得られた
利益を前記データ提供装置および前記データ配給装置の
関係者に分配するための利益分配処理を所定の履歴デー
タに基づいて行う管理装置に前記履歴データを送信する
データ処理装置であって、前記データ配給装置と通信を
行う第1のモジュールと、前記配給を受けた前記権利書
データに基づいて、前記配給を受けた前記コンテンツデ
ータの購入形態および利用形態の少なくとも一方を決定
し、当該決定した購入形態および利用形態の履歴を示す
履歴データを前記管理装置に送信する第2のモジュール
とを有する。Further, the data processing device according to the second aspect of the present invention comprises: a data distribution device that receives, from a data providing device, content data and right data indicating the handling of the content data; A profit distribution process for receiving the distribution of the rights document data and distributing a profit obtained by purchasing and using the distributed content data to a person who is involved in the data providing apparatus and the data distribution apparatus; A data processing device that transmits the history data to a management device that performs based on predetermined history data, the first module performing communication with the data distribution device, and the rights module data that is distributed. Determines at least one of a purchase form and a use form of the distributed content data, and The history data indicating a history of the incoming forms and usage mode and a second module to be transmitted to the management device.
【0040】また、本発明の第3の観点のデータ処理装
置は、コンテンツデータと当該コンテンツデータの取り
扱いを示す権利書データとの配給をデータ配給装置を介
してデータ提供装置から受け、当該配給を受けた前記コ
ンテンツデータの購入および利用に伴って得られた利益
を前記データ提供装置および前記データ配給装置の関係
者に分配するための利益分配処理を前記管理装置用履歴
データに基づいて行う管理装置に前記履歴データを送信
するデータ処理装置であって、前記データ配給装置から
配給を受けた前記コンテンツデータが購入された履歴を
示すデータ配給装置用購入履歴データを生成して前記デ
ータ配給装置に送信する第1のモジュールと、前記配給
を受けた前記権利書データに基づいて、前記配給を受け
た前記コンテンツデータの購入形態および利用形態の少
なくとも一方を決定し、当該決定した購入形態および利
用形態の履歴を示す前記管理装置用履歴データを前記管
理装置に送信する第2のモジュールとを有する。A data processing apparatus according to a third aspect of the present invention receives distribution of content data and rights document data indicating handling of the content data from a data providing apparatus via the data distribution apparatus, and performs the distribution. A management device that performs a profit distribution process for distributing a profit obtained through the purchase and use of the received content data to a person concerned with the data providing device and the data distribution device based on the management device history data. A data processing device for transmitting the history data to the data distribution device, generating purchase history data for the data distribution device indicating a history of purchase of the content data distributed from the data distribution device, and transmitting the generated purchase history data to the data distribution device. Based on the distributed rights document data and the distributed content Determining at least one of the purchase mode and usage mode of chromatography data, and a second module for sending historical data for the management apparatus according to the history of the purchase form and usage form to the determined to the management device.
【0041】また、本発明の第1の観点のデータ提供方
法は、データ提供装置、データ処理装置および管理装置
を用いたデータ提供方法であって、前記データ提供装置
から前記データ処理装置に、コンテンツデータと、当該
コンテンツデータの取り扱いを示す権利書データとを配
給し、前記データ処理装置において、前記配給を受けた
権利書データに基づいて前記配給を受けた前記コンテン
ツデータの購入形態および利用形態の少なくとも一方を
決定し、当該決定した購入形態および利用形態の少なく
とも一方の履歴を示す履歴データを前記管理装置に送信
し、前記管理装置において、受信した前記履歴データに
基づいて、前記データ処理装置における前記コンテンツ
データの前記購入および前記利用に伴って得られた利益
を、前記データ提供装置の関係者に分配するための利益
分配処理を行う。A data providing method according to a first aspect of the present invention is a data providing method using a data providing device, a data processing device, and a management device, wherein the data providing device sends a content to the data processing device. Data and rights document data indicating handling of the content data, and in the data processing device, a purchase form and a use form of the distributed content data based on the distributed rights document data. At least one is determined, history data indicating the history of at least one of the determined purchase mode and usage mode is transmitted to the management device, and in the management device, based on the received history data, the data processing device The profit obtained from the purchase and use of the content data is Performs profit distribution processing for distributing the parties of the device.
【0042】また、本発明の第2の観点のデータ提供方
法は、データ提供装置、データ配給装置、データ処理装
置および管理装置を用いたデータ提供方法であって、前
記データ提供装置から前記データ配給装置に、コンテン
ツデータと、当該コンテンツデータの取り扱いを示す権
利書データとを提供し、前記データ配給装置から前記デ
ータ処理装置に、前記提供されたコンテンツデータおよ
び前記権利書データを配給し、前記データ処理装置にお
いて、前記配給を受けた前記権利書データに基づいて前
記配給を受けた前記コンテンツデータの購入形態および
利用形態の少なくとも一方を決定し、当該決定した購入
形態および利用形態の履歴を示す履歴データを前記管理
装置に送信し、前記管理装置において、前記第2のモジ
ュールから受信した前記履歴データに基づいて、前記デ
ータ処理装置が前記コンテンツデータの前記配給を受け
たこと、および、前記コンテンツデータを前記購入およ
び前記利用したことに伴って得られた利益を前記データ
提供装置および前記データ配給装置の関係者に分配する
ための利益分配処理を行う。A data providing method according to a second aspect of the present invention is a data providing method using a data providing device, a data distribution device, a data processing device, and a management device. Providing, to the device, content data and rights document data indicating the handling of the content data; distributing the provided content data and the rights document data from the data distribution device to the data processing device; A processing device that determines at least one of a purchase mode and a usage mode of the distributed content data based on the distributed rights document data, and a history indicating a history of the determined purchase mode and usage mode. Sending data to the management device and receiving data from the second module at the management device; Based on the history data, the data processing device receives the distribution of the content data, and, based on the purchase and the use of the content data, obtains a profit obtained by the data providing device and the A profit distribution process for distributing to a person concerned with the data distribution device is performed.
【0043】また、本発明の第3の観点のデータ提供方
法は、データ提供装置、データ配給装置、データ処理装
置および管理装置を用いたデータ提供方法であって、前
記データ提供装置から前記データ配給装置に、コンテン
ツデータと、当該コンテンツデータの取り扱いを示す権
利書データとを提供し、前記データ配給装置から前記デ
ータ処理装置に、前記提供されたコンテンツデータおよ
び前記権利書データを前記データ処理装置に配給し、前
記データ処理装置において、前記データ配給装置から配
給を受けた前記コンテンツデータが購入された履歴を示
すデータ配給装置用購入履歴データを生成して前記デー
タ配給装置に送信し、前記配給を受けた前記権利書デー
タに基づいて、前記配給を受けた前記コンテンツデータ
の購入形態および利用形態の少なくとも一方を決定し、
当該決定した購入形態および利用形態の履歴を示す管理
装置用履歴データを前記管理装置に送信し、前記管理装
置において、前記管理装置用履歴データに基づいて、前
記データ処理装置における前記コンテンツデータの前記
購入および前記利用に伴った得られた利益を、前記デー
タ提供装置および前記データ配給装置の関係者に分配
し、前記データ配給装置において、前記データ処理装置
から受信したデータ配給装置用購入履歴データに基づい
て、前記コンテンツデータの配給に関する課金処理を行
う。A data providing method according to a third aspect of the present invention is a data providing method using a data providing device, a data distribution device, a data processing device, and a management device. Device, providing the content data and right data indicating the handling of the content data, and transmitting the provided content data and the right data to the data processing device from the data distribution device to the data processing device. Distribution, in the data processing device, generates data distribution device purchase history data indicating a history of purchase of the content data distributed from the data distribution device, transmits the generated data to the data distribution device, and performs the distribution. Based on the received rights document data, a purchase form of the distributed content data and Determining at least one of the use forms,
The management apparatus transmits the management apparatus history data indicating the history of the determined purchase mode and usage mode to the management apparatus, and based on the management apparatus history data, the management apparatus transmits the content data of the content data in the data processing apparatus. The profit obtained with the purchase and the use is distributed to the parties related to the data providing device and the data distribution device, and the data distribution device converts the purchase history data for the data distribution device received from the data processing device into data. Based on the distribution data, the charging process is performed.
【0044】[0044]
【発明の実施の形態】以下、本発明の実施形態に係わる
EMD(Electronic Music Distribution: 電子音楽配
信)システムについて説明する。第1実施形態 図1は、本実施形態のEMDシステム100の構成図で
ある。本実施形態において、ユーザに配信されるコンテ
ンツ(Content) データとは、情報そのものが価値を有す
るデジタルデータをいい、以下、音楽データを例に説明
する。図1に示すように、EMDシステム100は、コ
ンテンツプロバイダ101、EMDサービスセンタ(ク
リアリング・ハウス、以下、ESCとも記す)102お
よびユーザホームネットワーク103を有する。ここ
で、コンテンツプロバイダ101、EMDサービスセン
タ102、SAM1051 〜1054 などが、それぞれ
請求項1に係わるデータ提供装置、管理装置およびデー
タ処理装置に対応している。先ず、EMDシステム10
0の概要について説明する。EMDシステム100で
は、コンテンツプロバイダ101は、自らが提供しよう
とするコンテンツのコンテンツデータCの使用許諾条件
などの権利内容を示す権利書(UCP:Usage Control Polic
y)データ106を、高い信頼性のある権威機関であるE
MDサービスセンタ102に送信する。権利書データ1
06は、EMDサービスセンタ102によって権威化
(認証)される。DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, an EMD (Electronic Music Distribution) system according to an embodiment of the present invention will be described. First Embodiment FIG. 1 is a configuration diagram of an EMD system 100 according to the present embodiment. In the present embodiment, the content data distributed to the user refers to digital data in which the information itself has a value, and will be described below using music data as an example. As shown in FIG. 1, the EMD system 100 includes a content provider 101, an EMD service center (clearing house, hereinafter also referred to as ESC) 102, and a user home network 103. Here, like the content provider 101, EMD service center 102, SAM 105 1 to 105 4 is the data providing apparatus according to claim 1 respectively correspond to the management apparatus and a data processing device. First, the EMD system 10
The outline of 0 will be described. In the EMD system 100, the content provider 101 has a usage control policy (UCP: Usage Control Policy) indicating rights such as a license condition of the content data C of the content to be provided by the content provider 101.
y) Convert data 106 to E, a highly trusted authority
The information is transmitted to the MD service center 102. Rights certificate data 1
06 is authorized (authenticated) by the EMD service center 102.
【0045】また、コンテンツプロバイダ101は、コ
ンテンツ鍵データKcでコンテンツデータCを暗号化し
てコンテンツファイルCFを生成すると共に、コンテン
ツ鍵データKcをEMDサービスセンタ102から配給
された対応する期間の配信用鍵データKD1 〜KD56
で暗号化する。そして、コンテンツプロバイダ101
は、暗号化されたコンテンツ鍵データKcおよびコンテ
ンツファイルCFと自らの署名データとを格納したセキ
ュアコンテナ(モジュール)104を、インターネット
などのネットワーク、デジタル放送あるいは記録媒体な
どを用いて、ユーザホームネットワーク103に配給す
る。Further, the content provider 101 encrypts the content data C with the content key data Kc to generate a content file CF, and transmits the content key data Kc to the distribution key for the corresponding period distributed from the EMD service center 102. data KD 1 ~KD5 6
To encrypt. And the content provider 101
Converts a secure container (module) 104 storing the encrypted content key data Kc and content file CF and its own signature data into a user home network 103 using a network such as the Internet, digital broadcasting or a recording medium. To be distributed to
【0046】ユーザホームネットワーク103は、例え
ば、ネットワーク機器1601 およびAV機器1602
〜1604 を有する。ネットワーク機器1601 は、S
AM(Secure Application Module) 1051を内蔵して
いる。AV機器1602 〜1604 は、それぞれSAM
1052 〜1054 を内蔵している。SAM1051 〜
1054 相互間は、例えば、IEEE(Institute ofEle
ctrical and Electronics Engineers) 1394シリア
ルインタフェースバスなどのバス191を介して接続さ
れている。The user home network 103 includes, for example, a network device 160 1 and an AV device 160 2
With a 160 4. The network device 160 1
AM has a built-in (Secure Application Module) 105 1. The AV devices 160 2 to 160 4 are SAM
It has a built-in 105 2-105 4. SAM105 1 ~
105 4 mutual, for example, IEEE (Institute ofEle
ctrical and Electronics Engineers) are connected via a bus 191 such as a 1394 serial interface bus.
【0047】SAM1051 〜1054 は、ネットワー
ク機器1601 がコンテンツプロバイダ101からネッ
トワークなどを介してオンラインで受信したセキュアコ
ンテナ104、および/または、コンテンツプロバイダ
101からAV機器1602〜1604 に記録媒体を介
してオフラインで供給されたセキュアコンテナ104を
対応する期間の配信用鍵データKD1 〜KD3 を用いて
復号した後に、署名データの検証を行う。SAM105
1 〜1054 に供給されたセキュアコンテナ104は、
ネットワーク機器1601 およびAV機器1602 〜1
604 において、ユーザの操作に応じて購入・利用形態
が決定された後に、再生や記録媒体への記録などの対象
となる。SAM1051 〜1054 は、上述したセキュ
アコンテナ104の購入・利用の履歴を利用履歴(Usage
Log) データ108として記録する。利用履歴データ1
08は、例えば、EMDサービスセンタ102からの要
求に応じて、ユーザホームネットワーク103からEM
Dサービスセンタ102に送信される。The SAMs 105 1 to 105 4 are stored in the secure container 104 received by the network device 160 1 online from the content provider 101 via a network or the like, and / or recorded on the recording medium from the content provider 101 to the AV devices 160 2 to 160 4. after it decrypted using the distribution key data KD 1 ~KD 3 of period corresponding the secure container 104 supplied offline via verifies the signature data. SAM105
1-105 secure container 104 supplied to 4,
Network devices 160 1 and AV apparatuses 160 2 to 1
In 60 4, after the purchase and usage mode is determined in response to the user's operation, a target such as a recording of the reproducing or recording medium. The SAMs 105 1 to 105 4 store the purchase / use history of the secure container 104 described above in the use history (Usage
Log) Recorded as data 108. Usage history data 1
08 is sent from the user home network 103 in response to a request from the EMD service center 102, for example.
It is transmitted to the D service center 102.
【0048】EMDサービスセンタ102は、利用履歴
データ108に基づいて、課金内容を決定(計算)し、
その結果に基づいて、ペイメントゲートウェイ90を介
して銀行などの決済機関91に決済を行なう。これによ
り、ユーザホームネットワーク103のユーザが決済機
関91に支払った金銭が、EMDサービスセンタ102
による決済処理によって、コンテンツプロバイダ101
に支払われる。また、EMDサービスセンタ102は、
一定期間毎に、決済レポートデータ107をコンテンツ
プロバイダ101に送信する。The EMD service center 102 determines (calculates) the billing content based on the usage history data 108,
Based on the result, settlement is made to a settlement agency 91 such as a bank via the payment gateway 90. As a result, the money paid by the user of the user home network 103 to the settlement institution 91 is transferred to the EMD service center 102.
By the content provider 101
Paid for. In addition, the EMD service center 102
The settlement report data 107 is transmitted to the content provider 101 at regular intervals.
【0049】本実施形態では、EMDサービスセンタ1
02は、認証機能、鍵データ管理機能および権利処理
(利益分配)機能を有している。すなわち、EMDサー
ビスセンタ102は、中立の立場にある最高の権威機関
であるルート認証局92に対しての(ルート認証局92
の下層に位置する)セカンド認証局(Second Certificat
e Authority)としての役割を果たし、コンテンツプロバ
イダ101およびSAM1051 〜1054 において署
名データの検証処理に用いられる公開鍵データの公開鍵
証明書データに、EMDサービスセンタ102の秘密鍵
データによる署名を付けることで、当該公開鍵データの
正当性を認証する。また、前述したように、EMDサー
ビスセンタ102は、コンテンツプロバイダ101の権
利書データ106を登録して権威化することも、EMD
サービスセンタ102の認証機能の一つである。また、
EMDサービスセンタ102は、例えば、配信用鍵デー
タKD1 〜KD6 などの鍵データの管理を行なう鍵デー
タ管理機能を有する。また、EMDサービスセンタ10
2は、権威化した権利書データ106に記述された標準
小売価格SRP(Suggested Retailer' Price) とSAM
1051 〜SAM1054 から入力した利用履歴データ
108とに基づいて、ユーザによるコンテンツの購入・
利用に対して決済を行い、ユーザが支払った金銭をコン
テンツプロバイダ101に分配する権利処理(利益分
配)機能を有する。In this embodiment, the EMD service center 1
02 has an authentication function, a key data management function, and a right processing (profit distribution) function. That is, the EMD service center 102 sends a request to the root certificate authority 92, which is the highest authority in a neutral position, (the root certificate authority 92).
Second Certificate Authority (located below)
e Authority), and attaches a signature to the public key certificate data of the public key data used in the signature data verification processing in the content provider 101 and the SAMs 105 1 to 105 4 using the secret key data of the EMD service center 102. This authenticates the validity of the public key data. As described above, the EMD service center 102 also registers the rights document data 106 of the content provider 101 and authorizes it.
This is one of the authentication functions of the service center 102. Also,
The EMD service center 102 has a key data management function of managing key data such as distribution key data KD 1 to KD 6 . In addition, the EMD service center 10
2 is a standard retail price SRP (Suggested Retailer 'Price) described in the authoritative rights document data 106 and a SAM.
105 1 to SAM 105 4 , based on the usage history data 108 input from the user,
It has a right processing (profit distribution) function of performing settlement for use and distributing the money paid by the user to the content provider 101.
【0050】以下、コンテンツプロバイダ101の各構
成要素について詳細に説明する。 〔コンテンツプロバイダ101〕図2は、コンテンツプ
ロバイダ101の機能ブロック図であり、ユーザホーム
ネットワーク103のSAM1051 〜1054 との間
で送受信されるデータに関連するデータの流れが示され
ている。また、図3には、コンテンツプロバイダ101
とEMDサービスセンタ102との間で送受信されるデ
ータに関連するデータの流れが示されている。なお、図
3以降の図面では、署名データ処理部、および、セッシ
ョン鍵データKSES を用いた暗号化・復号部に入出力す
るデータの流れは省略している。Hereinafter, each component of the content provider 101 will be described in detail. [Content Provider 101] FIG. 2 is a functional block diagram of the content provider 101, and shows a flow of data related to data transmitted and received between the SAMs 105 1 to 105 4 of the user home network 103. FIG. 3 shows the content provider 101.
The flow of data related to data transmitted and received between the EMD service center 102 and the EMD service center 102 is shown. In the drawings after FIG. 3, the flow of data input / output to / from the signature data processing unit and the encryption / decryption unit using the session key data K SES is omitted.
【0051】図2および図3に示すように、コンテンツ
プロバイダ101は、コンテンツマスタソースサーバ1
11、電子透かし情報付加部112、圧縮部113、暗
号化部114、乱数発生部115、暗号化部116、署
名処理部117、セキュアコンテナ作成部118、セキ
ュアコンテナデータベース118a、記憶部119、相
互認証部120、暗号化・復号部121、権利書データ
作成部122、SAM管理部124およびEMDサービ
スセンタ管理部125を有する。コンテンツプロバイダ
101は、EMDサービスセンタ102との間で通信を
行う前に、例えば、自らが生成した公開鍵データ、自ら
の身分証明書および銀行口座番号(決済を行う口座番
号)をオフラインでEMDサービスセンタ102に登録
し、自らの識別子(識別番号)CP_IDを得る。ま
た、コンテンツプロバイダ101は、EMDサービスセ
ンタ102から、EMDサービスセンタ102の公開鍵
データと、ルート認証局92の公開鍵データとを受け
る。以下、図2および図3に示すコンテンツプロバイダ
101の各機能ブロックについて説明する。As shown in FIG. 2 and FIG. 3, the content provider 101
11, digital watermark information adding unit 112, compression unit 113, encryption unit 114, random number generation unit 115, encryption unit 116, signature processing unit 117, secure container creation unit 118, secure container database 118a, storage unit 119, mutual authentication It has a unit 120, an encryption / decryption unit 121, a license data creation unit 122, a SAM management unit 124, and an EMD service center management unit 125. Before communicating with the EMD service center 102, the content provider 101 transmits, for example, public key data generated by itself, its own identification card, and a bank account number (account number for settlement) to an EMD service offline. It registers with the center 102 and obtains its own identifier (identification number) CP_ID. Further, the content provider 101 receives the public key data of the EMD service center 102 and the public key data of the root certificate authority 92 from the EMD service center 102. Hereinafter, each functional block of the content provider 101 shown in FIGS. 2 and 3 will be described.
【0052】コンテンツマスタソースサーバ111は、
ユーザホームネットワーク103に提供するコンテンツ
のマスタソースであるコンテンツデータを記憶し、提供
しようとするコンテンツデータS111を電子透かし情
報付加部112に出力する。The content master source server 111
The content data serving as the master source of the content to be provided to the user home network 103 is stored, and the content data S111 to be provided is output to the electronic watermark information adding unit 112.
【0053】電子透かし情報付加部112は、コンテン
ツデータS111に対して、ソース電子透かし情報(Sou
rce Watermark)Ws、コピー管理用電子透かし情報(Cop
y Control Watermark)Wcおよびユーザ電子透かし情報
(User Watermark)Wuなどを埋め込んでコンテンツデー
タS112を生成し、コンテンツデータS112を圧縮
部113に出力する。The digital watermark information adding unit 112 adds source digital watermark information (Sou
rce Watermark) Ws, Digital Watermark Information for Copy Management (Cop
y Control Watermark) Wc and user digital watermark information
(User Watermark) Wu or the like is embedded to generate content data S112, and the content data S112 is output to the compression unit 113.
【0054】ソース電子透かし情報Wsは、コンテンツ
データの著作権者名、ISRCコード、オーサリング日
付、オーサリング機器ID(Identification Data) 、コ
ンテンツの配給先などの著作権に関する情報である。コ
ピー管理用電子透かし情報Wcは、アナログインタフェ
ース経由でのコピー防止用のためのコピー禁止ビットを
含む情報である。ユーザ電子透かし情報Wuには、例え
ば、セキュアコンテナ104の配給元および配給先を特
定するためのコンテンツプロバイダ101の識別子CP
_IDおよびユーザホームネットワーク103のSAM
1051 〜1054 の識別子SAM_ID1 〜SAM_
ID4 が含まれる。また、電子透かし情報付加部112
は、必要であれば、検索エンジンでコンテンツデータの
検索を行うためのリンク用のIDを電子透かし情報とし
てコンテンツデータS111に埋め込む。本実施形態で
は、好ましくは、各々の電子透かし情報の情報内容と埋
め込み位置とを、電子透かし情報管理データとして定義
し、EMDサービスセンタ102において電子透かし情
報管理データを管理する。電子透かし情報管理データ
は、例えば、ユーザホームネットワーク103内のネッ
トワーク機器1601 およびAV機器1602 〜160
4 が、電子透かし情報の正当性を検証する際に用いられ
る。例えば、ユーザホームネットワーク103では、電
子透かし情報管理データに基づいて、電子透かし情報の
埋め込み位置および埋め込まれた電子透かし情報の内容
の双方が一致した場合に電子透かし情報が正当であると
判断することで、偽りの電子透かし情報の埋め込みを高
い確率で検出できる。The source digital watermark information Ws is information relating to copyright, such as the name of the copyright holder of the content data, the ISRC code, the authoring date, the authoring device ID (Identification Data), and the distribution destination of the content. The copy management digital watermark information Wc is information including a copy prohibition bit for copy prevention via an analog interface. The user digital watermark information Wu includes, for example, an identifier CP of the content provider 101 for specifying a source and a destination of the secure container 104.
_ID and SAM of user home network 103
Identifiers SAM_ID 1 to SAM_ of 105 1 to 105 4
ID 4 is included. Also, the electronic watermark information adding unit 112
If necessary, embeds a link ID for searching for content data with a search engine in the content data S111 as digital watermark information. In the present embodiment, preferably, the information content and embedding position of each piece of digital watermark information is defined as digital watermark information management data, and the EMD service center 102 manages the digital watermark information management data. Digital watermark information management data, for example, the network device 160 1 and AV apparatuses 160 2 to 160 in the user home network 103
4 is used when verifying the validity of the digital watermark information. For example, in the user home network 103, based on the digital watermark information management data, when both the embedding position of the digital watermark information and the content of the embedded digital watermark information match, it is determined that the digital watermark information is valid. Thus, embedding of false electronic watermark information can be detected with a high probability.
【0055】圧縮部113は、コンテンツデータS11
2を、例えば、ATRAC3(Adaptive Transform Acou
stic Coding 3)(商標)などの音声圧縮方式で圧縮し、
圧縮したコンテンツデータS113を暗号化部114に
出力する。[0055] The compression unit 113 generates the content data S11.
2, for example, ATRAC3 (Adaptive Transform Acoustic
stic Coding 3) (trademark)
The compressed content data S113 is output to the encryption unit 114.
【0056】暗号化部114は、コンテンツ鍵データK
cを共通鍵として用い、DES(Data Encryption Stand
ard)やTriple DESなどの共通鍵暗号化方式
で、コンテンツデータS113を暗号化してコンテンツ
データCを生成し、これをセキュアコンテナ作成部11
8に出力する。また、暗号化部114は、コンテンツ鍵
データKcを共通鍵として用い、A/V伸長用ソフトウ
ェアSoftおよびメタデータMetaを暗号化した後
に、セキュアコンテナ作成部117に出力する。The encrypting unit 114 stores the content key data K
c as a common key, DES (Data Encryption Stand
ard) or Triple DES, encrypts the content data S113 to generate the content data C, and converts this to the secure container creation unit 11
8 is output. Further, the encryption unit 114 encrypts the A / V decompression software Soft and the metadata Meta using the content key data Kc as a common key, and then outputs the encrypted data to the secure container creation unit 117.
【0057】DESは、56ビットの共通鍵を用い、平
文の64ビットを1ブロックとして処理する暗号化方式
である。DESの処理は、平文を撹拌し、暗号文に変換
する部分(データ撹拌部)と、データ撹拌部で使用する
鍵(拡大鍵)データを共通鍵データから生成する部分
(鍵処理部)とからなる。DESの全てのアルゴリズム
は公開されているので、ここでは、データ撹拌部の基本
的な処理を簡単に説明する。DES is an encryption method that uses a 56-bit common key and processes 64 bits of plaintext as one block. The DES process consists of a part (data agitating unit) that converts plaintext into ciphertext and a part (key processing unit) that generates key (enlarged key) data used by the data agitating unit from common key data. Become. Since all the algorithms of the DES are disclosed, the basic processing of the data agitation unit will be briefly described here.
【0058】先ず、平文の64ビットは、上位32ビッ
トのH0 と下位32ビットのL0 とに分割される。鍵処
理部から供給された48ビットの拡大鍵データK1 およ
び下位32ビットのL0 を入力とし、下位32ビットの
L0 を撹拌したF関数の出力が算出される。F関数は、
数値を所定の規則で置き換える「換字」およびビット位
置を所定の規則で入れ替える「転置」の2種類の基本変
換から構成されている。次に、上位32ビットのH
0 と、F関数の出力との排他的論理和が算出され、その
結果はL1 とされる。また、L0 は、H1 とされる。そ
して、上位32ビットのH0 および下位32ビットのL
0 を基に、以上の処理を16回繰り返し、得られた上位
32ビットのH16および下位32ビットのL16が暗号文
として出力される。復号は、暗号化に使用した共通鍵デ
ータを用いて、上記の手順を逆さにたどることで実現さ
れる。First, the 64 bits of the plaintext are divided into H 0 of the upper 32 bits and L 0 of the lower 32 bits. The extended key data K 1 and the lower 32 bits of the L 0 of 48 bits supplied from the key processing unit as input, the output of the F function obtained by stirring the lower 32 bits of the L 0 is calculated. The F function is
It consists of two types of basic conversion: "substitution" for replacing a numerical value with a predetermined rule and "transposition" for replacing a bit position with a predetermined rule. Next, the upper 32 bits H
0, exclusive OR of the output of the F function is the calculation, the result is a L 1. L 0 is set to H 1 . Then, the upper 32 bits H 0 and the lower 32 bits L 0
Based on 0 , the above process is repeated 16 times, and the obtained upper 32 bits H 16 and lower 32 bits L 16 are output as ciphertext. Decryption is realized by reversing the above procedure using the common key data used for encryption.
【0059】乱数発生部115は、所定ビット数の乱数
を発生し、当該乱数をコンテンツ鍵データKcとして暗
号化部114および暗号化部116に出力する。なお、
コンテンツ鍵データKcは、コンテンツデータが提供す
る楽曲に関する情報から生成してもよい。コンテンツ鍵
データKcは、例えば、所定時間毎に更新される。The random number generating section 115 generates a random number having a predetermined number of bits and outputs the random number to the encrypting section 114 and the encrypting section 116 as the content key data Kc. In addition,
The content key data Kc may be generated from information on music provided by the content data. The content key data Kc is updated, for example, every predetermined time.
【0060】暗号化部116は、後述するようにしてE
MDサービスセンタ102から受信されて記憶部119
に記憶された配信用鍵データKD1 〜KD6 のうち対応
する期間の配信用鍵データKD1 〜KD6 を入力し、当
該配信用鍵データを共通鍵として用いたDESなどの共
通暗号化方式によって図4(B)に示すコンテンツ鍵デ
ータKc、権利書データ106、SAMプログラム・ダ
ウンロード・コンテナSDC1 〜SDC3 および署名・
証明書モジュールMod1 を暗号化した後に、セキュア
コンテナ作成部117に出力する。署名・証明書モジュ
ールMod1 には、図4(B)に示すように、署名デー
タSIG2,CP〜SIG4,CP、コンテンツプロバイダ10
1の公開鍵データKCP,Pの公開鍵証明書CERCPおよび
当該公開鍵証明書CERCPに対してのEMDサービスセ
ンタ102の署名データSIG1,ESC が格納されてい
る。また、SAMプログラム・ダウンロード・コンテナ
SDC1 〜SDC3 は、SAM1051 〜1054 内で
プログラムのダウンロードを行なう際に用いられるダウ
ンロード・ドライバと、権利書データ(UCP)U10
6のシンタックス(文法)を示すUCP−L(Label) .
R(Reader)と、SAM1051 〜1054 に内蔵された
記憶部(フラッシュ−ROM)の書き換えおよび消去を
ブロック単位でロック状態/非ロック状態にするための
ロック鍵データとを格納している。The encrypting unit 116 stores the E
Storage unit 119 received from MD service center 102
Enter the distribution key data KD 1 ~KD 6 of a period corresponding of the distribution key data KD 1 ~KD 6 stored in the common encryption method such as DES using the distribution key data as a common key Figure 4 content key data Kc of (B), the usage control policy data 106, SAM program download containers SDC 1 ~SDC 3 and signature and by
The certificate module Mod 1 after encrypting, and outputs the secure container preparation unit 117. As shown in FIG. 4B, the signature / certificate module Mod 1 includes signature data SIG 2, CP to SIG 4, CP and a content provider 10.
The public key certificate CER CP of the first public key data K CP, P and the signature data SIG 1, ESC of the EMD service center 102 for the public key certificate CER CP are stored. Also, SAM program download containers SDC 1 ~SDC 3 includes a download drivers used when performing the downloading of the program in SAM 105 1 to 105 within 4, usage control policy data (UCP) U10
UCP-L (Label).
It stores R (Reader) and lock key data for making the rewriting and erasing of the storage unit (flash-ROM) built in the SAMs 105 1 to 105 4 into a locked state / unlocked state in block units.
【0061】なお、記憶部119は、例えば、公開鍵証
明書データを記憶するデータベース、配信用鍵データK
D1 〜KD6 を記憶するデータベースおよびキーファイ
ルKFを記憶するデータベースなどの種々のデータベー
スを備えている。The storage unit 119 includes, for example, a database for storing public key certificate data, a distribution key data K
And a variety of databases such as databases for storing a database and the key file KF stores D 1 ~KD 6.
【0062】署名処理部117は、署名を行なう対象と
なるデータのハッシュ値をとり、コンテンツプロバイダ
101の秘密鍵データKCP,Sを用いて、その署名データ
SIGを作成する。The signature processing unit 117 takes the hash value of the data to be signed and creates the signature data SIG using the secret key data K CP, S of the content provider 101.
【0063】なお、ハッシュ値は、ハッシュ関数を用い
て生成される。ハッシュ関数は、対象となるデータを入
力とし、当該入力したデータを所定のビット長のデータ
に圧縮し、ハッシュ値として出力する関数である。ハッ
シュ関数は、ハッシュ値(出力)から入力を予測するこ
とが難しく、ハッシュ関数に入力されたデータの1ビッ
トが変化したとき、ハッシュ値の多くのビットが変化
し、また、同一のハッシュ値を持つ入力データを探し出
すことが困難であるという特徴を有している。The hash value is generated using a hash function. The hash function is a function that receives target data as input, compresses the input data into data having a predetermined bit length, and outputs the data as a hash value. It is difficult for a hash function to predict an input from a hash value (output). When one bit of data input to the hash function changes, many bits of the hash value change. It has the characteristic that it is difficult to find the input data that it has.
【0064】セキュアコンテナ作成部118は、図4
(A)に示すように、ヘッダデータと、暗号化部114
から入力したそれぞれコンテンツ鍵データKcで暗号化
されたコンテンツデータC、A/V伸長用ソフトウェア
SoftおよびメタデータMetaとを格納したコンテ
ンツファイルCFを生成する。ここで、A/V伸長用ソ
フトウェアSoftは、ユーザホームネットワーク10
3のネットワーク機器1601 およびAV機器1602
〜1604 において、コンテンツファイルCFを伸長す
る際に用いられるソフトウェアであり、例えば、ATR
AC3方式の伸長用ソフトウェアである。The secure container creation unit 118
As shown in (A), the header data and the encryption unit 114
A content file CF that stores content data C, A / V decompression software Soft, and metadata Meta, each of which has been encrypted with the content key data Kc input from the server, is generated. Here, the A / V decompression software Soft is stored in the user home network 10.
3 network device 160 1 and AV device 160 2
160 In 4, a software used when decompressing the content file CF, for example, ATR
This is AC3 extension software.
【0065】また、セキュアコンテナ作成部118は、
図4(B)に示すように、暗号化部116から入力した
対応する期間の配信用鍵データKD1 〜KD6 で暗号化
されたコンテンツ鍵データKc、権利書データ(UC
P)106およびSAMプログラム・ダウンロード・コ
ンテナSDC1 〜SDC3 および署名・証明書モジュー
ルMod1 を格納したキーファイルKFを生成する。そ
して、セキュアコンテナ作成部118は、図4(A),
(B)に示すコンテンツファイルCFおよびキーファイ
ルKFと、図4(C)に示すコンテンツプロバイダ10
1の公開鍵データKCPおよび署名データSIG1,ESC と
を格納したセキュアコンテナ104を生成し、これをセ
キュアコンテナデータバース118aに格納した後に、
ユーザからの要求に応じてSAM管理部124に出力す
る。このように、本実施形態では、コンテンツプロバイ
ダ101の公開鍵データKCP,Pの公開鍵証明書CERCP
をセキュアコンテナ104に格納してユーザホームネッ
トワーク103に送信するイン・バンド(In-band) 方式
を採用している。従って、ユーザホームネットワーク1
03は、公開鍵証明書CERCPを得るための通信をEM
Dサービスセンタ102との間で行う必要がない。な
お、本発明では、公開鍵証明書CERCPをセキュアコン
テナ104に格納しないで、ユーザホームネットワーク
103がEMDサービスセンタ102から公開鍵証明書
CERCPを得るアウト・オブ・バンド(Out-Of-band) 方
式を採用してもよい。The secure container creation unit 118
Figure 4 (B), the encrypted content key data Kc by distribution key data KD 1 ~KD 6 of a period corresponding input from the encryption unit 116, usage control policy data (UC
To generate a key file KF storing the P) 106 and the SAM program download containers SDC 1 ~SDC 3 and the signature and certificate module Mod 1. Then, the secure container creation unit 118 checks the state shown in FIG.
The content file CF and the key file KF shown in FIG. 4B and the content provider 10 shown in FIG.
After the secure container 104 storing the public key data K CP and the signature data SIG 1 and ESC is generated and stored in the secure container data berth 118a,
Output to the SAM management unit 124 in response to a request from the user. As described above, in the present embodiment , the public key certificate CER CP of the public key data K CP, P of the content provider 101 is used.
Is stored in the secure container 104 and transmitted to the user home network 103. Therefore, user home network 1
03 is EM communication for obtaining public key certificate CER CP.
There is no need to perform the communication with the D service center 102. According to the present invention, the public key certificate CER CP is not stored in the secure container 104, and the user home network 103 obtains the public key certificate CER CP from the EMD service center 102. ) The method may be adopted.
【0066】相互認証部120は、コンテンツプロバイ
ダ101がEMDサービスセンタ102およびユーザホ
ームネットワーク103との間でオンラインでデータを
送受信する際に、それぞれEMDサービスセンタ102
およびユーザホームネットワーク103との間で相互認
証を行ってセッション鍵データ(共有鍵)KSES を生成
する。セッション鍵データKSES は、相互認証を行う度
に新たに生成される。When the content provider 101 transmits and receives data to and from the EMD service center 102 and the user home network 103 online, the mutual authentication unit 120
And mutual authentication with the user home network 103 to generate session key data (shared key) K SES . The session key data K SES is newly generated each time mutual authentication is performed.
【0067】暗号化・復号部121は、コンテンツプロ
バイダ101がEMDサービスセンタ102およびユー
ザホームネットワーク103にオンラインで送信するデ
ータを、セッション鍵データKSES を用いて暗号化す
る。また、暗号化・復号部121は、コンテンツプロバ
イダ101がEMDサービスセンタ102およびユーザ
ホームネットワーク103からオンラインで受信したデ
ータを、セッション鍵データKSES を用いて復号する。The encryption / decryption unit 121 encrypts data transmitted online by the content provider 101 to the EMD service center 102 and the user home network 103 using the session key data K SES . Further, the encryption / decryption unit 121 decrypts data received online by the content provider 101 from the EMD service center 102 and the user home network 103 using the session key data K SES .
【0068】権利書データ作成部122は、権利書デー
タ106を作成し、これを暗号化部116に出力する。
権利書データ106は、コンテンツデータCの運用ルー
ルを定義した記述子(ディスクリプター)であり、例え
ば、コンテンツプロバイダ101の運用者が希望する標
準小売価格SRP(Suggested Retailer' Price) やコン
テンツデータCの複製ルールなどが記述されている。The license data creation unit 122 creates the license data 106 and outputs this to the encryption unit 116.
The license data 106 is a descriptor (descriptor) that defines the operation rule of the content data C. For example, the standard retail price SRP (Suggested Retailer 'Price) desired by the operator of the content provider 101 and the content data C A copy rule and the like are described.
【0069】SAM管理部124は、セキュアコンテナ
104を、オフラインおよび/またはオンラインでユー
ザホームネットワーク103に供給する。SAM管理部
124は、CD−ROMやDVDなどのROM型の記録
媒体(メディア)を用いてセキュアコンテナ104をオ
フラインでユーザホームネットワーク103に配給する
場合には、配信用鍵データKD1 〜KD6 などを用いて
セキュアコンテナ104を暗号化して記録媒体に記録す
る。そして、この記録媒体は、販売などにより、ユーザ
ホームネットワーク103にオフラインで供給される。The SAM management unit 124 supplies the secure container 104 to the user home network 103 offline and / or online. When the SAM management unit 124 distributes the secure container 104 to the user home network 103 off-line using a ROM-type recording medium (media) such as a CD-ROM or a DVD, the distribution key data KD 1 to KD 6 The secure container 104 is encrypted using, for example, and recorded on a recording medium. Then, this recording medium is supplied offline to the user home network 103 by selling or the like.
【0070】図5は、ROM型の記録媒体130を説明
するための図である。図5に示すように、ROM型の記
録媒体130は、ROM領域131、RAM領域132
およびメディアSAM133を有する。ROM領域13
1には、図4(A)に示したコンテンツファイルCFが
記憶されている。また、RAM領域132には、図4
(B)、(C)に示したキーファイルKFおよび公開鍵
証明書データCERCPと機器の種類に応じて固有の値を
持つ記録用鍵データKSTR とを引数としてMAC関数を
用いて生成したと署名データと、当該キーファイルKF
および公開鍵証明書データCERCPとを記録媒体に固有
の値を持つメディア鍵データKMED を用いて暗号化した
データとが記憶される。また、RAM領域132には、
例えば、不正行為などで無効となったコンテンツプロバ
イダ101およびSAM1051 〜1055 を特定する
公開鍵証明書破棄データ(リボケーションリスト)が記
憶される。また、また、RAM領域132には、後述す
るようにユーザホームネットワーク103のSAM10
51 〜1054 においてコンテンツデータCの購入・利
用形態が決定されたときに生成される利用制御状態(U
CS)データ166などが記憶される。これにより、利
用制御状態データ166がRAM領域132に記憶され
ることで、購入・利用形態が決定したROM型の記録媒
体130となる。メディアSAM133には、例えば、
ROM型の記録媒体130の識別子であるメディアID
と、メディア鍵データKMED とが記憶されている。メデ
ィアSAM133は、例えば、相互認証機能を有してい
る。FIG. 5 is a diagram for explaining the ROM type recording medium 130. As shown in FIG. 5, the ROM type recording medium 130 has a ROM area 131, a RAM area 132
And a media SAM 133. ROM area 13
1 stores the content file CF shown in FIG. In the RAM area 132, FIG.
The key file KF and the public key certificate data CER CP shown in (B) and (C) and the recording key data KSTR having a unique value according to the type of device are generated using a MAC function as arguments. And signature data and the key file KF
And data obtained by encrypting public key certificate data CER CP using media key data K MED having a value unique to the recording medium. In the RAM area 132,
For example, public key certificate discard data (revocation list) that specifies the content provider 101 and the SAMs 105 1 to 105 5 that have been invalidated due to fraud or the like are stored. Further, the SAM 10 of the user home network 103 is stored in the RAM area 132 as described later.
5 1-105 usage control status which 4 purchase and usage of the content data C is generated when it is determined in (U
CS) data 166 and the like are stored. As a result, the usage control state data 166 is stored in the RAM area 132, and the ROM-type recording medium 130 whose purchase / use mode has been determined is obtained. In the media SAM 133, for example,
Media ID which is an identifier of the ROM type recording medium 130
And media key data K MED are stored. The media SAM 133 has, for example, a mutual authentication function.
【0071】また、SAM管理部124は、セキュアコ
ンテナ104を、ネットワークやデジタル放送などを用
いてオンラインでユーザホームネットワーク103に配
信する場合には、暗号化・復号部121においてセッシ
ョン鍵データKSES を用いてセキュアコンテナ104を
暗号化した後に、ネットワークを介してユーザホームネ
ットワーク103に配信する。本実施形態では、SAM
管理部、EMDサービスセンタ管理部、並びに後述する
コンテンツプロバイダ管理部およびサービスプロバイダ
管理部として、例えば、内部の処理内容の監視(モニタ
リング)および改竄ができないあるいは困難な耐タンパ
性の構造を持つ通信ゲートウェイが用いられる。When the SAM management unit 124 distributes the secure container 104 to the user home network 103 online using a network or digital broadcasting, the SAM management unit 124 converts the session key data K SES into the encryption / decryption unit 121. After encrypting the secure container 104 using the secure container 104, the encrypted content is distributed to the user home network 103 via the network. In the present embodiment, the SAM
As the management unit, the EMD service center management unit, and the content provider management unit and the service provider management unit to be described later, for example, a communication gateway having a tamper-resistant structure in which monitoring (monitoring) of internal processing contents and tampering are difficult or difficult. Is used.
【0072】ここで、コンテンツプロバイダ101から
ユーザホームネットワーク103へのコンテンツデータ
Cの配給は、上述したように記録媒体130を用いて行
う場合とネットワークを使ってオンラインで行う場合と
の何れでも権利書データ106が格納された共通の形式
のセキュアコンテナ104を用いる。従って、ユーザホ
ームネットワーク103のSAM1051 〜1054 で
は、オフラインおよびオンラインの何れの場合でも、共
通の権利書データ106に基づいた権利処理を行なうこ
とができる。Here, the distribution of the content data C from the content provider 101 to the user home network 103 is performed either by using the recording medium 130 as described above or online by using the network. A common format secure container 104 in which data 106 is stored is used. Therefore, the SAMs 105 1 to 105 4 of the user home network 103 can perform rights processing based on the common rights data 106 in both offline and online.
【0073】また、上述したように、本実施形態では、
セキュアコンテナ104内に、コンテンツ鍵データKc
で暗号化されたコンテンツデータCと、当該暗号化を解
くためのコンテンツ鍵データKcとを同封するイン・バ
ンド(In-Band) 方式を採用している。イン・バンド方式
では、ユーザホームネットワーク103の機器で、コン
テンツデータCを再生しようとするときに、コンテンツ
鍵データKcを別途配信する必要がなく、ネットワーク
通信の負荷を軽減できるという利点がある。また、コン
テンツ鍵データKcは配信用鍵データKD1 〜KD6 で
暗号化されているが、配信用鍵データKD1 〜KD
6 は、EMDサービスセンタ102で管理されており、
ユーザホームネットワーク103のSAM1051 〜1
055 に事前に(SAM1051 〜1054 がEMDサ
ービスセンタ102に初回にアクセスする際に)配信さ
れているので、ユーザホームネットワーク103では、
EMDサービスセンタ102との間をオンラインで接続
することなく、オフラインで、コンテンツデータCの利
用が可能になる。なお、本発明は、コンテンツデータC
とコンテンツ鍵データKcとを別々に、ユーザホームネ
ットワーク103に供給するアウト・オブ・バンド(Out
-Of-Band) 方式を採用できる柔軟性を有している。As described above, in this embodiment,
In the secure container 104, the content key data Kc
An in-band method is used in which the content data C encrypted by the above method and the content key data Kc for decrypting the encrypted content data are enclosed. The in-band method has an advantage in that it is not necessary to separately distribute the content key data Kc when the content data C is to be reproduced on a device of the user home network 103, and the load of network communication can be reduced. The content key data Kc is encrypted with the distribution key data KD 1 to KD 6 , but the distribution key data KD 1 to KD 6 are encrypted.
6 is managed by the EMD service center 102,
SAM105 of the user home network 103 1 to 1
05 5 in advance (when the SAM 105 1 to 105 4 to access the first to the EMD service center 102) since it is delivered, the user home network 103,
The content data C can be used offline without connecting to the EMD service center 102 online. It should be noted that the present invention uses the content data C
And the content key data Kc separately to the user home network 103.
-Of-Band) flexibility.
【0074】EMDサービスセンタ管理部125は、E
MDサービスセンタ102から6カ月分の配信用鍵デー
タKD1 〜KD6 およびそれぞれに対応した署名データ
SIGKD1,ESC 〜SIGKD6,ESC と、コンテンツプロバ
イダ101の公開鍵データKCP,Pを含む公開鍵証明書C
ERCPおよびその署名データSIG1,ESC と、決済レポ
ートデータ107とを受信すると、これらを暗号化・復
号部121においてセッション鍵データKSES を用いて
復号した後に、記憶部119に記憶する。決済レポート
データ107は、例えば、EMDサービスセンタ102
が図1に示す決済機関91に対して行なったコンテンツ
プロバイダ101に関する決済の内容が記述されてい
る。The EMD service center management unit 125
MD service center 102 from 6 months of distribution key data KD 1 ~KD 6 and the signature data SIG KD1 which corresponds to each, ESC ~SIG KD6, ESC and the public key data K CP of the content provider 101, public containing P Key certificate C
When receiving the ER CP and its signature data SIG 1, ESC and the settlement report data 107, these are decrypted by the encryption / decryption unit 121 using the session key data K SES and then stored in the storage unit 119. The settlement report data 107 includes, for example, the EMD service center 102
Describes the contents of the settlement made by the contents provider 101 to the settlement institution 91 shown in FIG.
【0075】また、EMDサービスセンタ管理部125
は、提供するコンテンツデータCのグローバルユニーク
(Global Unique) な識別子Content_ID、公開
鍵データKCP,Pおよびそれらの署名データSIG
9,CPを、EMDサービスセンタ102に送信し、EMD
サービスセンタ102から、公開鍵データKCP,Pの公開
鍵証明書データCERCPを入力する。また、EMDサー
ビスセンタ管理部125は、権利書データ106をEM
Dサービスセンタ102に登録する際に、図6(A)に
示すように、提供するコンテンツデータCのグルーバル
ユニークな識別子Content_ID、コンテンツ鍵
データKcおよび権利書データ106を格納したモジュ
ールMod3 と、その署名データSIG5,CPとを格納し
た権利書登録要求用モジュールMod2 を作成し、これ
を暗号化・復号部121においてセッション鍵データK
SES を用いて暗号化した後に、ネットワークを介してE
MDサービスセンタ102に送信する。EMDサービス
センタ管理部125としては、前述したように、例え
ば、内部の処理内容の監視(モニタリング)および改竄
ができないあるいは困難な耐タンパ性の構造を持つ通信
ゲートウェイが用いられる。The EMD service center management unit 125
Is the global unique of the content data C to be provided
(Global Unique) identifier Content_ID, public key data K CP, P and their signature data SIG
9, CP is transmitted to the EMD service center 102, and the EMD
The public key certificate data CER CP of the public key data K CP, P is input from the service center 102. Further, the EMD service center management unit 125 stores the
At the time of registration with the D service center 102, as shown in FIG. 6A, a module Mod 3 storing a globally unique identifier Content_ID of the content data C to be provided, content key data Kc, and rights certificate data 106, and A module for requesting registration of registration Mod 2 storing the signature data SIG 5 and CP is created, and this is transmitted to the encryption / decryption unit 121 by the session key data K.
After encrypting using SES , E
The information is transmitted to the MD service center 102. As the EMD service center management unit 125, for example, a communication gateway having a tamper-resistant structure in which monitoring (monitoring) of internal processing contents and tampering are difficult or difficult is used as described above.
【0076】以下、図2および図3を参照しながら、コ
ンテンツプロバイダ101における処理の流れを説明す
る。なお、以下に示す処理を行う前提として、コンテン
ツプロバイダ101の関係者は、例えば、自らの身分証
明書および決済処理を行う銀行口座などを用いて、オフ
ラインで、EMDサービスセンタ102に登録処理を行
い、グローバルユニークな識別子CP_IDを得てい
る。識別子CP_IDは、記憶部119に記憶される。Hereinafter, the flow of processing in the content provider 101 will be described with reference to FIGS. 2 and 3. It is to be noted that assuming that the following processing is performed, a person involved in the content provider 101 performs registration processing in the EMD service center 102 offline using, for example, his / her own ID card and a bank account for performing payment processing. , Globally unique identifier CP_ID. The identifier CP_ID is stored in the storage unit 119.
【0077】先ず、コンテンツプロバイダ101が、E
MDサービスセンタ102に、自らの秘密鍵データK
CP,Sに対応する公開鍵データKCP,Sの正当性を証明する
公開鍵証明書データCERCPを要求する場合の処理を図
3を参照しながら説明する。先ず、コンテンツプロバイ
ダ101は、真性乱数発生器を用いて乱数を発生して秘
密鍵データKCP,Sを生成し、当該秘密鍵データKCP,Sに
対応する公開鍵データKCP,Pを作成して記憶部119に
記憶する。EMDサービスセンタ管理部125は、コン
テンツプロバイダ101の識別子CP_IDおよび公開
鍵データKCP,Pを記憶部119から読み出す。そして、
EMDサービスセンタ管理部125は、識別子CP_I
Dおよび公開鍵データKCP,Pを、EMDサービスセンタ
102に送信する。そして、EMDサービスセンタ管理
部125は、当該登録に応じて、公開鍵証明書データC
ERCPおよびその署名データSIG1,ESC をEMDサー
ビスセンタ102から入力して記憶部119に書き込
む。First, the content provider 101
In the MD service center 102, its own secret key data K
CP, the public key data K CP corresponding to S, the processing will be described with reference to FIG. 3 in the case of requesting the public key certificate data CER CP to prove the validity of the S. First, the content provider 101 generates a random number using a true random number generator, generates secret key data K CP, S, and creates public key data K CP, P corresponding to the secret key data K CP, S. And store it in the storage unit 119. The EMD service center management unit 125 reads the identifier CP_ID of the content provider 101 and the public key data K CP, P from the storage unit 119. And
The EMD service center management unit 125 uses the identifier CP_I
D and the public key data K CP, P are transmitted to the EMD service center 102. Then, the EMD service center management unit 125 sends the public key certificate data C
The ER CP and its signature data SIG1 , ESC are input from the EMD service center 102 and written into the storage unit 119.
【0078】次に、コンテンツプロバイダ101が、E
MDサービスセンタ102から配信用鍵データを受信す
る処理を図3を参照しながら説明する。なお、以下に示
す処理を行う前提として、コンテンツプロバイダ101
は、EMDサービスセンタ102から既に公開鍵証明書
データCERCPを得ている必要がある。EMDサービス
センタ管理部125が、EMDサービスセンタ102か
ら6カ月分の配信用鍵データKD1 〜KD3 およびその
署名データSIGKD1,ESC 〜SIGKD6,ESC を入力し、
これを記憶部119内の所定のデータベースに記憶す
る。そして、署名処理部117において、記憶部119
に記憶された署名データSIGKD1,ESC 〜SIG
KD6,ESC の正当性が確認された後に、記憶部119に記
憶されている配信用鍵データKD1 〜KD6 が有効なも
のとして扱われる。Next, the content provider 101
The process of receiving the distribution key data from the MD service center 102 will be described with reference to FIG. It is to be noted that it is assumed that the content provider 101
Needs to obtain the public key certificate data CER CP from the EMD service center 102. EMD service center management unit 125 inputs the EMD service from the center 102 6 months of distribution key data KD 1 ~KD 3 and the signature data SIG KD1, ESC ~SIG KD6, ESC ,
This is stored in a predetermined database in the storage unit 119. Then, in the signature processing unit 117, the storage unit 119
Data SIG KD1, ESC to SIG stored in
KD6, after the legitimacy of the ESC is confirmed, the distribution key data KD 1 ~KD 6 stored in the storage unit 119 are treated as valid.
【0079】次に、コンテンツプロバイダ101がユー
ザホームネットワーク103のSAM1051 にセキュ
アコンテナ104を送信する場合の処理を図2を参照し
ながら説明する。なお、以下の例では、コンテンツプロ
バイダ101からSAM1051 にセキュアコンテナ1
04を送信する場合を例示するが、セキュアコンテナ1
04をSAM1052 〜1054 に送信する場合も、S
AM1051 を介してSAM1052 〜1054 に送信
される点を除いて同じである。先ず、コンテンツデータ
S111がコンテンツマスタソースサーバ111から読
み出されて電子透かし情報付加部112に出力される。
次に、電子透かし情報付加部112は、コンテンツデー
タS111に電子透かし情報を埋め込んでコンテンツデ
ータS112を生成し、これを圧縮部113に出力す
る。次に、圧縮部113は、コンテンツデータS112
を、例えばATRAC3方式で圧縮してコンテンツデー
タS113を作成し、これを暗号化部114に出力す
る。また、乱数発生部115から暗号化部114に、乱
数を発生して生成されたコンテンツ鍵データKcが出力
される。Next, the content provider 101 will be described with reference to FIG processing when transmitting the secure container 104 to the SAM 105 1 of the user home network 103. In the following examples, the secure container 1 from the content provider 101 to the SAM 105 1
04 is transmitted, the secure container 1
Also if you want to send 04 to the SAM105 2 ~105 4, S
It is the same except that it is transmitted to the SAMs 105 2 to 105 4 via the AM 105 1 . First, the content data S111 is read from the content master source server 111 and output to the digital watermark information adding unit 112.
Next, the digital watermark information adding unit 112 generates the content data S112 by embedding the digital watermark information in the content data S111, and outputs this to the compression unit 113. Next, the compression unit 113 outputs the content data S112
Is compressed by, for example, the ATRAC3 method to create content data S113, and this is output to the encryption unit 114. Further, content key data Kc generated by generating a random number is output from random number generation section 115 to encryption section 114.
【0080】次に、暗号化部114は、コンテンツデー
タS113と、記憶部119から読み出されたメタデー
タMetaおよびA/V伸長用ソフトウェアSoftと
を、コンテンツ鍵データKcを用いて暗号化してセキュ
アコンテナ作成部118に出力する。この場合に、メタ
データMetaは暗号化しなくてもよい。そして、セキ
ュアコンテナ作成部118は、図4(A)に示すコンテ
ンツファイルCFを作成する。また、署名処理部117
において、コンテンツファイルCFのハッシュ値がとら
れ、秘密鍵データKCP,Sを用いて署名データSIG6,CP
が生成される。Next, the encrypting unit 114 encrypts the content data S113 and the metadata Meta and A / V decompression software Soft read from the storage unit 119 using the content key data Kc to secure the content data S113. Output to the container creation unit 118. In this case, the metadata Meta does not have to be encrypted. Then, the secure container creating unit 118 creates the content file CF shown in FIG. Also, the signature processing unit 117
In, the hash value of the content file CF is taken, the secret key data K CP, the signature data SIG 6 by using the S, CP
Is generated.
【0081】また、署名処理部117は、コンテンツデ
ータC、コンテンツ鍵データKcおよび権利書データ1
06のそれぞれに対してハッシュ値をとり、秘密鍵デー
タKCP,Sを用いて、それぞれのデータの作成者(提供
者)の正当性を示す署名データSIG2,CP,SI
G3,CP,SIG4,CPを作成する。また、暗号化部116
は、図4(B)に示すコンテンツ鍵データKc、権利書
データ106、SAMプログラム・ダウンロード・コン
テナSD1 〜SD3 および署名・証明書モジュールMo
d1 を、対応する期間の配信用鍵データKD1 〜KD3
で暗号化してセキュアコンテナ作成部118に出力す
る。そして、セキュアコンテナ作成部118は、図4
(B)に示すキーファイルKFを作成する。また、署名
処理部117は、キーファイルKFのハッシュ値をと
り、秘密鍵データKCP,Sを用いて、署名データSIG
7,CPを作成する。The signature processing unit 117 includes the content data C, the content key data Kc,
06, and a signature data SIG 2, CP , SI indicating the validity of the creator (provider) of each data using the secret key data K CP, S.
G 3, CP and SIG 4, CP are created. Also, the encryption unit 116
Is 4 content key data Kc of (B), the usage control policy data 106, SAM program download containers SD 1 to SD 3, and signature and certificate module Mo
d 1, and the key for the delivery of the corresponding period data KD 1 ~KD 3
And outputs it to the secure container creation unit 118. Then, the secure container creation unit 118
A key file KF shown in FIG. Further, the signature processing unit 117 obtains a hash value of the key file KF and uses the secret key data K CP, S to generate the signature data SIG.
7, Create a CP .
【0082】次に、セキュアコンテナ作成部118は、
図4(A)に示すコンテンツファイルCFおよびその署
名データSIG6,CPと、図4(B)に示すキーファイル
KFおよびその署名データSIG7,CPと、図4(C)に
示す公開鍵証明書データCERCPおよびその署名データ
SIG1,ESC とを格納したセキュアコンテナ104を作
成し、これを、セキュアコンテナデータベース118a
に記憶する。そして、セキュアコンテナ作成部118
は、例えばユーザからの要求(リクエスト)に応じてユ
ーザホームネットワーク103に提供しようとするセキ
ュアコンテナ104をセキュアコンテナデータベース1
18aから読み出して、相互認証部120とSAM10
51 との間の相互認証によって得られたセッション鍵デ
ータKSESを用いて暗号化・復号部121において暗号
化した後に、SAM管理部124を介してユーザホーム
ネットワーク103のSAM1051 に送信する。Next, the secure container creation unit 118
A content file CF and its signature data SIG6 , CP shown in FIG. 4A, a key file KF and its signature data SIG7 , CP shown in FIG. 4B, and a public key certificate shown in FIG. A secure container 104 storing the certificate data CER CP and its signature data SIG1 , ESC is created, and this is stored in the secure container database 118a.
To memorize. Then, the secure container creation unit 118
Stores a secure container 104 to be provided to the user home network 103 in response to a request from the user, for example.
18a, the mutual authentication unit 120 and the SAM 10
5 after encrypting in the encryption and decryption unit 121 by using the session key data K SES obtained by the mutual authentication between 1 and transmits to the SAM 105 1 of the user home network 103 via the SAM management unit 124.
【0083】次に、コンテンツプロバイダ101が、E
MDサービスセンタ102に権利書データ106および
コンテンツ鍵データKcを登録して権威化することを要
求する場合の処理を図3を参照して説明する。権利書デ
ータ106およびコンテンツ鍵データKcの権威化要求
処理は、個々のコンテンツデータC毎に行われる。Next, the content provider 101
A process for requesting the MD service center 102 to register and authorize the license data 106 and the content key data Kc will be described with reference to FIG. Authorization request processing of the license data 106 and the content key data Kc is performed for each content data C.
【0084】この場合には、署名処理部117におい
て、記憶部119から読み出したコンテンツデータCの
グローバルユニークな識別子Content_ID、コ
ンテンツ鍵データKcおよび権利書データ作成部122
から入力した権利書データ106からなるモジュールM
od3 のハッシュ値が求められ、秘密鍵データKCP,Sを
用いて署名データSIG5,CPが生成される。そして、図
6(A)に示す権利登録要求用モジュールMod2 を、
相互認証部120とEMDサービスセンタ102との間
の相互認証によって得られたセッション鍵データKSES
を用いて暗号化・復号部121において暗号化した後
に、EMDサービスセンタ管理部125からEMDサー
ビスセンタ102に送信する。In this case, in the signature processing unit 117, the globally unique identifier Content_ID, the content key data Kc, and the license data creation unit 122 of the content data C read from the storage unit 119
M consisting of the license data 106 input from
hash value od 3 is determined, secret key data K CP, the signature data SIG 5, CP by using the S is generated. Then, the right registration request module Mod 2 shown in FIG.
Session key data K SES obtained by mutual authentication between mutual authentication unit 120 and EMD service center 102
After being encrypted by the encryption / decryption unit 121 using EMD, the EMD service center management unit 125 transmits the EMD service to the EMD service center 102.
【0085】本実施形態では、EMDサービスセンタ1
02において権利書データ106およびコンテンツ鍵デ
ータKcを権威化した後に、コンテンツプロバイダ10
1がEMDサービスセンタ102から権威化されたこと
を証明する権威化証明書モジュールを受信しない場合、
すなわちコンテンツプロバイダ101において配信用鍵
データKD1 〜KD6 を用いて暗号化を行ってキーファ
イルKFを作成する場合を例示する。但し、本発明は、
例えば、EMDサービスセンタ102において権利書デ
ータ106およびコンテンツ鍵データKcを権威化した
後に、EMDサービスセンタ102からコンテンツプロ
バイダ101に、配信用鍵データKD1 〜KD6 を用い
て暗号化した図6(B)に示す権威化証明書モジュール
Mod2aを送信してもよい。権威化証明書モジュールM
od2aは、コンテンツデータCのグローバルユニークな
識別子Content_ID、コンテンツ鍵データKc
および権利書データ作成部122から入力した権利書デ
ータ106を格納したモジュールMod3aと、秘密鍵デ
ータKESC,S を用いたモジュールMod3aの署名データ
SIG5a,ESCとを格納している。この場合には、コンテ
ンツプロバイダ101は、例えば、セキュアコンテナ1
04内に、権威化証明書モジュールMod2aを格納して
SAM1051 〜1054 に配給する。なお、EMDサ
ービスセンタ102は、それぞれ異なる月に対応する配
信用鍵データKD1 〜KD6 を用いて暗号化した6カ月
分の権威化証明書モジュールMod2aを生成し、これら
をまとめてコンテンツプロバイダ101に送信してもよ
い。In this embodiment, the EMD service center 1
02, after authorizing the license data 106 and the content key data Kc, the content provider 10
1 does not receive an authorization certificate module proving that it has been authorized from the EMD service center 102,
That is, a case is described in which the content provider 101 creates a key file KF by performing encryption using the distribution key data KD 1 to KD 6 . However, the present invention
For example, after the authority of the usage control policy data 106 and content key data Kc in the EMD service center 102, the EMD service center 102 to the content provider 101, FIG encrypted using the distribution use key data KD 1 ~KD 6 ( The authorization certificate module Mod 2a shown in B) may be transmitted. Authorization certificate module M
od 2a is the globally unique identifier Content_ID of the content data C, the content key data Kc
In addition, a module Mod 3a storing the license data 106 input from the license data creation unit 122 and signature data SIG5a , ESC of the module Mod 3a using the secret key data K ESC, S are stored. In this case, the content provider 101, for example,
In 04, distributing and storing authorizes certificate module Mod 2a to SAM 105 1 to 105 4. The EMD service center 102 generates an authorization certificate module Mod 2a for six months, which is encrypted using the distribution key data KD 1 to KD 6 corresponding to different months, and collects them to be a content provider. 101 may be transmitted.
【0086】〔EMDサービスセンタ102〕EMDサ
ービスセンタ102は、認証(CA:Certificate Autho
rity) 機能、鍵管理(Key Management)機能および権利処
理(Rights Clearing) (利益分配)機能を有する。図7
は、EMDサービスセンタ102の機能の構成図であ
る。図7に示すように、EMDサービスセンタ102
は、鍵サーバ141、鍵データベース141a、決算処
理部142、署名処理部143、決算機関管理部14
4、証明書・権利書管理部145、CERデータベース
145a、コンテンツプロバイダ管理部148、CPデ
ータベース148a、SAM管理部149、SAMデー
タベース149a、相互認証部150および暗号化・復
号部151を有する。なお、図7には、EMDサービス
センタ102内の機能ブロック相互間のデータの流れの
うち、コンテンツプロバイダ101との間で送受信され
るデータに関連するデータの流れが示されている。ま
た、図8には、EMDサービスセンタ102内の機能ブ
ロック相互間のデータの流れのうち、SAM1051 〜
1054 および図1に示す決済機関91との間で送受信
されるデータに関連するデータの流れが示されている。[EMD Service Center 102] The EMD service center 102 establishes a certificate (CA: Certificate Autho
rity) function, Key Management function and Rights Clearing (profit sharing) function. FIG.
2 is a configuration diagram of functions of the EMD service center 102. As shown in FIG. 7, the EMD service center 102
Are a key server 141, a key database 141a, a settlement processing unit 142, a signature processing unit 143, and a settlement organization management unit 14.
4. It has a certificate / rights management unit 145, a CER database 145a, a content provider management unit 148, a CP database 148a, a SAM management unit 149, a SAM database 149a, a mutual authentication unit 150, and an encryption / decryption unit 151. FIG. 7 shows a flow of data related to data transmitted / received to / from the content provider 101 among data flows between functional blocks in the EMD service center 102. FIG. 8 shows SAMs 105 1 to SAM 105 in the data flow between the functional blocks in the EMD service center 102.
Flow of the data related to the data transmitted and received is exhibited between the settlement organization 91 shown in 105 4 and FIG.
【0087】鍵サーバ141は、鍵データベース141
aに記憶された各々有効期間が1カ月の配信用鍵データ
を要求に応じて読み出してコンテンツプロバイダ管理部
148およびSAM管理部149に出力する。また、鍵
データベース141a配信用鍵データKDの他に、記録
用鍵データKSTR 、メディア鍵データKMED およびMA
C鍵データKMAC などの鍵データを記憶する一連の鍵デ
ータースからなる。The key server 141 has a key database 141
The distribution key data whose validity period is stored for one month is read out in response to the request and output to the content provider management unit 148 and the SAM management unit 149. Further, in addition to the distribution key data KD of the key database 141a, recording key data K STR , media key data K MED and MA
It consists of a series of key data for storing key data such as C key data K MAC .
【0088】決算処理部142は、SAM1051 〜1
054 から入力した利用履歴データ108と、証明書・
権利書管理部145から入力した標準小売価格データS
RPおよび販売価格とに基づいて決済処理を行い、決済
レポートデータ107および決済請求権データ152を
作成し、決済レポートデータ107をコンテンツプロバ
イダ管理部148に出力し、決済請求権データ152を
決算機関管理部144に出力する。なお、決算処理部1
42は、販売価格に基づいて、違法なダンピング価格に
よる取り引きが行われたか否かを監視する。ここで、利
用履歴データ108は、ユーザホームネットワーク10
3におけるセキュアコンテナ104の購入、利用(再
生、記録および転送など)の履歴を示し、決算処理部1
42においてセキュアコンテナ104に関連したライン
センス料の支払い額を決定する際に用いられる。[0088] the settlement processing unit 142, SAM105 1 ~1
05 4 and the usage log data 108 input from the, certificate,
Standard retail price data S input from the rights management section 145
The settlement processing is performed based on the RP and the sales price, the settlement report data 107 and the settlement claim data 152 are created, the settlement report data 107 is output to the content provider management unit 148, and the settlement claim data 152 is managed by the settlement organization. Output to the unit 144. Note that the settlement processing unit 1
42 monitors whether or not a transaction with an illegal dumping price has been made based on the selling price. Here, the usage history data 108 is stored in the user home network 10
3 shows the history of purchase and use (playback, recording, transfer, etc.) of the secure container 104 in
Used at 42 to determine the payment amount of the license fee associated with the secure container 104.
【0089】利用履歴データ108には、例えば、セキ
ュアコンテナ104に格納されたコンテンツデータCの
識別子Content_ID、セキュアコンテナ104
を配給したコンテンツプロバイダ101の識別子CP_
ID、セキュアコンテナ104内のコンテンツデータC
の圧縮方法、セキュアコンテナ104を記録した記録媒
体の識別子Media_ID、セキュアコンテナ104
を配給を受けたSAM1051 〜1054 の識別子SA
M_ID、当該SAM1051 〜1054 のユーザのU
SER_IDなどが記述されている。従って、EMDサ
ービスセンタ102は、コンテンツプロバイダ101の
所有者以外にも、例えば、圧縮方法や記録媒体などのラ
イセンス所有者に、ユーザホームネットワーク103の
ユーザが支払った金銭を分配する必要がある場合には、
予め決められた分配率表に基づいて各相手に支払う金額
を決定し、当該決定に応じた決済レポートデータ107
および決済請求権データ152を作成する。当該分配率
表は、例えば、セキュアコンテナ104に格納されたコ
ンテンツデータ毎に作成される。また、決済請求権デー
タ152は、当該データに基づいて、決済機関91に金
銭の支払いを請求できる権威化されたデータであり、例
えば、ユーザが支払った金銭を複数の権利者に配給する
場合には、個々の権利者毎に作成される。なお、決済機
関91は、決済が終了すると、当該決済機関の利用明細
書をEMDサービスセンタ102に送る。EMDサービ
スセンタ102は、当該利用明細書の内容を、対応する
権利者に通知する。The use history data 108 includes, for example, the identifier Content_ID of the content data C stored in the secure container 104, the secure container 104
Of the content provider 101 that has distributed the
ID, content data C in secure container 104
Compression method, identifier Media_ID of recording medium on which secure container 104 is recorded, secure container 104
SAs of the SAMs 105 1 to 105 4 that have been distributed
M_ID, U of the user of the SAM 105 1 to 105 4
SER_ID and the like are described. Therefore, the EMD service center 102 needs to distribute the money paid by the user of the user home network 103 to a license owner such as a compression method or a recording medium other than the owner of the content provider 101. Is
An amount to be paid to each partner is determined based on a predetermined distribution ratio table, and settlement report data 107 according to the determination is determined.
And the payment request data 152 are created. The distribution ratio table is created for each content data stored in the secure container 104, for example. In addition, the settlement request data 152 is authoritative data capable of requesting payment to the settlement agency 91 based on the data. For example, in the case where the money paid by the user is distributed to a plurality of right holders, Is created for each right holder. When the settlement is completed, the settlement institution 91 sends the usage statement of the settlement institution to the EMD service center 102. The EMD service center 102 notifies the corresponding right holder of the contents of the usage statement.
【0090】決算機関管理部144は、決算処理部14
2が生成した決済請求権利データ152を図1に示すペ
イメントゲートウェイ90を介して決済機関91に送信
する。なお、後述するように、決算機関管理部144
は、決済請求権データ152を、コンテンツプロバイダ
101などの権利者に送信し、権利者自らが、受信した
決済請求権データ152を用いて決済機関91に決済を
行ってもよい。また、決算機関管理部144は、署名処
理部143において決済請求権データ152のハッシュ
値をとり、秘密鍵データKESC,S を用いて生成した署名
データSIG99を決済請求権データ152と共に決済機
関91に送信する。The settlement institution management unit 144 includes the settlement processing unit 14
2 transmits the payment request right data 152 generated to the payment institution 91 via the payment gateway 90 shown in FIG. As will be described later, the settlement organization management unit 144
Transmits the settlement request right data 152 to the right holder such as the content provider 101, and the right holder may use the received settlement request right data 152 to make a payment to the settlement agency 91. Further, the settlement organization management unit 144 takes the hash value of the settlement request data 152 in the signature processing unit 143, and generates the signature data SIG 99 generated using the secret key data K ESC, S together with the settlement request data 152. Send it to 91.
【0091】証明書・権利書管理部145は、CERデ
ータベース145aに登録されて権威化された公開鍵証
明書データCERCPおよび公開鍵証明書データCER
SAM1〜CERSAM4などを読み出すと共に、コンテンツプ
ロバイダ101の権利書データ106およびコンテンツ
鍵データKcなどをCERデータベース145aに登録
して権威化する。なお、公開鍵証明書データCERSAM1
〜CERSAM4を格納するデータースと、権利書データ1
06およびコンテンツ鍵データKcとを個別に設けても
よい。このとき、証明書・権利書管理部145は、例え
ば、権利書データ106およびコンテンツ鍵データKc
などのハッシュ値をとり、秘密鍵データKESC,S を用い
た署名データを付した権威化されたそれぞれの証明書デ
ータを作成する。The certificate / rights management unit 145 includes the public key certificate data CER CP and the public key certificate data CER registered and authorized in the CER database 145a.
SAM1 ~CER SAM4 reads the like, is authorizes by registering and usage control policy data 106 and content key data Kc of the content provider 101 to the CER database 145a. The public key certificate data CER SAM1
And Detasu to store ~CER SAM4, usage control policy data 1
06 and the content key data Kc may be provided separately. At this time, the certificate / rights management unit 145, for example, stores the rights data 106 and the content key data Kc.
Then, each authorized certificate data with signature data using the secret key data K ESC, S is created.
【0092】コンテンツプロバイダ管理部148は、コ
ンテンツプロバイダ101との間で通信する機能を有
し、登録されたコンテンツプロバイダ101の識別子C
P_IDなどを管理するCPデータベース148aにア
クセスできる。The content provider management section 148 has a function of communicating with the content provider 101, and stores the identifier C of the registered content provider 101.
The user can access the CP database 148a that manages P_ID and the like.
【0093】SAM管理部149は、ユーザホームネッ
トワーク103内のSAM1051〜1054 との間で
通信する機能を有し、登録されたSAMの識別子SAM
_IDやSAM登録リストなどを記録したSAMデータ
ベース149aにアクセスできる。The SAM management unit 149 has a function of communicating with the SAMs 105 1 to 105 4 in the user home network 103, and the registered SAM identifier SAM
The user can access the SAM database 149a that records the _ID and the SAM registration list.
【0094】以下、EMDサービスセンタ102内での
処理の流れを説明する。先ず、EMDサービスセンタ1
02からコンテンツプロバイダ101およびユーザホー
ムネットワーク103内のSAM1051 〜1054 へ
の配信用鍵データを送信する際の処理の流れを、図7お
よび図8を参照しながら説明する。図7に示すように、
鍵サーバ141は、所定期間毎に、例えば、6カ月分の
配信用鍵データKD1 〜KD6 を鍵データベース141
aから読み出してコンテンツプロバイダ管理部148に
出力する。また、署名処理部143は、配信用鍵データ
KD1 〜KD6 の各々のハッシュ値をとり、EMDサー
ビスセンタ102の秘密鍵データKESC,S を用いて、そ
れぞれに対応する署名データSIGKD1,ESC 〜SIG
KD6,ESC を作成し、これをコンテンツプロバイダ管理部
148に出力する。コンテンツプロバイダ管理部148
は、この6カ月分の配信用鍵データKD1〜KD6 およ
びそれらの署名データSIGKD1,ESC 〜SIGKD6,ESC
を、相互認証部150と図3に示す相互認証部120と
間の相互認証で得られたセッション鍵データKSES を用
いて暗号化した後に、コンテンツプロバイダ101に送
信する。Hereinafter, the flow of processing in the EMD service center 102 will be described. First, the EMD service center 1
The flow of processing when transmitting the distribution use key data to SAM 105 1 to 105 4 of the content provider 101 and the user home network 103 from 02, will be described with reference to FIGS. As shown in FIG.
The key server 141 stores the distribution key data KD 1 to KD 6 for six months, for example, every predetermined period, in the key database 141.
a and outputs it to the content provider management unit 148. Also, the signature processing unit 143 takes the hash value of each of the distribution key data KD 1 to KD 6 and uses the secret key data K ESC, S of the EMD service center 102 to generate the corresponding signature data SIG KD1, ESC to SIG
KD6 and ESC are created and output to the content provider management unit 148. Content provider management unit 148
Are the distribution key data KD 1 to KD 6 and the signature data SIG KD1, ESC to SIG KD6 , ESC for these six months.
Is encrypted using the session key data K SES obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG. 3, and then transmitted to the content provider 101.
【0095】また、図8に示すように、鍵サーバ141
は、所定期間毎に、例えば、3カ月分の配信用鍵データ
KD1 〜KD3 を鍵データベース141aから読み出し
てSAM管理部149に出力する。また、署名処理部1
43は、配信用鍵データKD1 〜KD3 の各々のハッシ
ュ値をとり、EMDサービスセンタ102の秘密鍵デー
タKESC,S を用いて、それぞれに対応する署名データS
IGKD1,ESC 〜SIGKD3,ESC を作成し、これをSAM
管理部149に出力する。SAM管理部149は、この
3カ月分の配信用鍵データKD1 〜KD3 およびそれら
の署名データSIGKD1,ESC 〜SIGKD3,ESC を、相互
認証部150とSAM1051 〜1054 と間の相互認
証で得られたセッション鍵データKSES を用いて暗号化
した後に、SAM1051 〜1054 に送信する。As shown in FIG. 8, the key server 141
, For each predetermined period, for example, reads the 3-month distribution key data KD 1 ~KD 3 from the key database 141a and outputs to the SAM management unit 149. Also, the signature processing unit 1
Numeral 43 denotes a hash value of each of the distribution key data KD 1 to KD 3 , and uses the secret key data K ESC, S of the EMD service center 102 to generate the corresponding signature data S ESC, S.
Create IG KD1, ESC to SIG KD3, ESC and save this to SAM
Output to the management unit 149. The SAM management unit 149 stores the three-month distribution key data KD 1 to KD 3 and their signature data SIG KD1, ESC to SIG KD3, ESC between the mutual authentication unit 150 and the SAMs 105 1 to 105 4. After encrypting using the session key data K SES obtained by the authentication, it is transmitted to the SAMs 105 1 to 105 4 .
【0096】次に、EMDサービスセンタ102がコン
テンツプロバイダ101から、公開鍵証明書データCE
RCPの発行要求を受けた場合の処理を、図7を参照しな
がら説明する。この場合に、コンテンツプロバイダ管理
部148は、コンテンツプロバイダ101の識別子CP
_ID、公開鍵データKCP,Pおよび署名データSIG
9,CPをコンテンツプロバイダ101から受信すると、こ
れらを、相互認証部150と図3に示す相互認証部12
0と間の相互認証で得られたセッション鍵データKSES
を用いて復号する。そして、当該復号した署名データS
IG9,CPの正当性を署名処理部143において確認した
後に、識別子CP_IDおよび公開鍵データKCP,Pに基
づいて、当該公開鍵証明書データの発行要求を出したコ
ンテンツプロバイダ101がCPデータベース148a
に登録されているか否かを確認する。そして、証明書・
権利書管理部145は、当該コンテンツプロバイダ10
1の公開鍵証明書データCERCPをCERデータベース
145aから読み出してコンテンツプロバイダ管理部1
48に出力する。また、署名処理部143は、公開鍵証
明書データCERCPのハッシュ値をとり、EMDサービ
スセンタ102の秘密鍵データKESC,S を用いて、署名
データSIG1,ESC を作成し、これをコンテンツプロバ
イダ管理部148に出力する。そして、コンテンツプロ
バイダ管理部148は、公開鍵証明書データCERCPお
よびその署名データSIG1,ESC を、相互認証部150
と図3に示す相互認証部120と間の相互認証で得られ
たセッション鍵データKSES を用いて暗号化した後に、
コンテンツプロバイダ101に送信する。Next, the EMD service center 102 sends the public key certificate data CE from the content provider 101.
The process when an RCP issuance request is received will be described with reference to FIG. In this case, the content provider management unit 148 determines the identifier CP of the content provider 101.
_ID, public key data K CP, P and signature data SIG
When the CPs 9 and 9 are received from the content provider 101, they are transmitted to the mutual authentication unit 150 and the mutual authentication unit 12 shown in FIG.
Session key data K SES obtained by mutual authentication between 0 and
Is decrypted using. Then, the decrypted signature data S
After confirming the validity of IG9 and CP in the signature processing unit 143, based on the identifier CP_ID and the public key data KCP , P , the content provider 101 which has issued the public key certificate data issuance request is transmitted to the CP database 148a.
Check if it is registered in. And the certificate
The rights management unit 145 determines that the content provider 10
1 public key certificate data CER CP from the CER database 145a and read out the content provider management unit 1
48. Also, the signature processing unit 143 takes the hash value of the public key certificate data CER CP , creates the signature data SIG 1, ESC using the secret key data K ESC, S of the EMD service center 102, and stores this in the content. Output to the provider management unit 148. Then, the content provider management unit 148 converts the public key certificate data CER CP and its signature data SIG1 , ESC into the mutual authentication unit 150.
And after encrypting using the session key data K SES obtained by the mutual authentication between the mutual authentication unit 120 shown in FIG.
The content is transmitted to the content provider 101.
【0097】次に、EMDサービスセンタ102がSA
M1051 から、公開鍵証明書データCERSAM1の発行
要求を受けた場合の処理を、図8を参照しながら説明す
る。この場合に、SAM管理部149は、SAM105
1 の識別子SAM1 _ID、公開鍵データKSAM1,Pおよ
び署名データSIG8,SAM1をSAM1051 から受信す
ると、これらを、相互認証部150とSAM1051 と
間の相互認証で得られたセッション鍵データKSES を用
いて復号する。そして、当該復号した署名データSIG
8,SAM1の正当性を署名処理部143において確認した後
に、識別子SAM1 _IDおよび公開鍵データKSAM1,P
に基づいて、当該公開鍵証明書データの発行要求を出し
たSAM1051 がSAMデータベース149aに登録
されているか否かを確認する。そして、証明書・権利書
管理部145は、当該SAM1051 の公開鍵証明書デ
ータCERSAM1をCERデータベース145aから読み
出してSAM管理部149に出力する。た、署名処理部
143は、公開鍵証明書データCERSAM1のハッシュ値
をとり、EMDサービスセンタ102の秘密鍵データK
ESC,S を用いて、署名データSIG50,ESCを作成し、こ
れをSAM管理部149に出力する。そして、SAM管
理部149は、公開鍵証明書データCERSAM1およびそ
の署名データSIG50,ESCを、相互認証部150とSA
M1051 と間の相互認証で得られたセッション鍵デー
タKSES を用いて暗号化した後に、SAM1051 に送
信する。なお、SAM1052 〜1054 が、公開鍵証
明書データを要求した場合の処理は、対象がSAM10
52 〜1054 に代わるのみで、基本的に上述したSA
M1051 の場合と同じである。なお、本発明では、E
MDサービスセンタ102は、例えば、SAM1051
の出荷時に、SAM1051 の秘密鍵データKSAM1,Sお
よび公開鍵データKSAM1,PをSAM1051 の記憶部に
記憶する場合には、当該出荷時に、公開鍵データK
SAM1,Pの公開鍵証明書データCERSAM1を作成してもよ
い。このとき、当該出荷時に、公開鍵証明書データCE
RSAM1を、SAM1051の記憶部に記憶してもよい。Next, the EMD service center 102 sets the SA
From M105 1, a process when receiving the request for issuing the public key certificate data CER SAM1, it will be described with reference to FIG. In this case, the SAM management unit 149
1 identifier SAM 1 _ID, when the public key data K SAM1, P, and signature data SIG 8, SAM1 received from SAM 105 1, these session key data obtained by the mutual authentication between the mutual authenticator 150 and the SAM 105 1 and the Decrypt using KSES . Then, the decrypted signature data SIG
8, after confirming the signature processor 143 the validity of the SAM1, the identifier SAM 1 _ID and public key data K SAM1, P
Based on, SAM 105 1 which issued the request for issuing the public key certificate data to confirm whether or not it is registered in the SAM database 149a. The certificate-Entitlement management unit 145 outputs to the SAM management unit 149 reads the public key certificate data CER SAM1 of the SAM 105 1 from the CER database 145a. Further, the signature processing unit 143 takes the hash value of the public key certificate data CER SAM1 and outputs the secret key data K of the EMD service center 102.
The signature data SIG 50, ESC is created using ESC, S , and this is output to the SAM management unit 149. Then, the SAM management unit 149 transmits the public key certificate data CER SAM1 and its signature data SIG 50, ESC to the mutual authentication unit 150 and the SA.
After encrypting using session key data K SES obtained by mutual authentication with M105 1, it is transmitted to SAM 105 1 . When the SAMs 105 2 to 105 4 request public key certificate data, the processing is
5 2-105 only replaces 4, basically above SA
Is the same as in the case of M105 1. In the present invention, E
The MD service center 102 is, for example, a SAM 105 1
The factory, in the case of storing SAM 105 1 of the secret key data K SAM1, S and the public key data K SAM1, P to SAM 105 1 of the storage unit, at the time of the shipment, the public key data K
The public key certificate data CER SAM1 of SAM1, P may be created. At this time, at the time of shipment, the public key certificate data CE
The R SAM1, may be stored in the storage unit of the SAM 105 1.
【0098】次に、EMDサービスセンタ102が、コ
ンテンツプロバイダ101から権利書データ106およ
びコンテンツ鍵データKcの登録要求を受けた場合の処
理を、図7を参照しながら説明する。この場合には、コ
ンテンツプロバイダ管理部148がコンテンツプロバイ
ダ101から図6(A)に示す権利書登録要求モジュー
ルMod2 を受信すると、相互認証部150と図3に示
す相互認証部120と間の相互認証で得られたセッショ
ン鍵データKSES を用いて権利書登録要求モジュールM
od2 を復号する。そして、署名処理部143におい
て、鍵データベース141aから読み出した公開鍵デー
タKcpを用いて、署名データSIG5,CPの正当性を検証
する。次に、証明書・権利書管理部145は、権利書登
録要求モジュールMod2 に格納された権利書データ1
06およびコンテンツ鍵データKcを、CERデータベ
ース145aに登録する。Next, a process performed when the EMD service center 102 receives a registration request for the license data 106 and the content key data Kc from the content provider 101 will be described with reference to FIG. In this case, when the content provider management unit 148 receives the license registration request module Mod 2 shown in FIG. 6A from the content provider 101, the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG. Using the session key data K SES obtained by authentication, a right registration registration request module M
to decode the od 2. Then, the signature processing unit 143, using the public key data K cp read from the key database 141a, verifies the legitimacy of the signature data SIG 5, CP. Next, certificate-Entitlement management unit 145, usage control policy registration request module stored in the Mod 2 the usage control policy data 1
06 and the content key data Kc are registered in the CER database 145a.
【0099】次に、EMDサービスセンタ102におい
て決済処理を行なう場合の処理を図8を参照しながら説
明する。SAM管理部149は、ユーザホームネットワ
ーク103の例えばSAM1051 から利用履歴データ
108およびその署名データSIG200,SAM1を入力する
と、利用履歴データ108および署名データSIG
200,SAM1を、相互認証部150とSAM1051 との間
の相互認証によって得られたセッション鍵データKSE S
を用いて復号し、SAM1051 の公開鍵データKSAM1
による署名データSIG200,SAM1の検証を行なった後
に、決算処理部142に出力する。Next, the processing in the case of performing the settlement processing in the EMD service center 102 will be described with reference to FIG. The SAM management unit 149 receives the usage history data 108 and its signature data SIG 200 and SAM 1 from, for example, the SAM 105 1 of the user home network 103, and receives the usage history data 108 and the signature data SIG.
200, SAM1 the session key data K SE S obtained by the mutual authentication between the mutual authenticator 150 and the SAM 105 1 and
And the public key data K SAM1 of the SAM 105 1
After verifying the signature data SIG200 and SAM1 according to the above , the data is output to the settlement processing unit 142.
【0100】そして、決算処理部142は、SAM管理
部149から入力した利用履歴データ108と、証明書
・権利書管理部145を介してCERデータベース14
5aから読み出した権利書データ106に含まれる標準
小売価格データSRPおよび販売価格とに基づいて決済
処理を行い、決済請求権データ152および決済レポー
トデータ107を生成する。決算処理部142は、決済
請求権データ152を決算機関管理部144に出力する
と共に、決済レポートデータ107をコンテンツプロバ
イダ管理部148に出力する。The settlement processing unit 142 uses the usage history data 108 input from the SAM management unit 149 and the CER database 14 via the certificate / rights management unit 145.
The payment processing is performed based on the standard retail price data SRP and the sales price included in the license data 106 read from 5a, and the payment claim data 152 and the payment report data 107 are generated. The settlement processing unit 142 outputs the settlement claim right data 152 to the settlement organization management unit 144 and outputs the settlement report data 107 to the content provider management unit 148.
【0101】次に、決算機関管理部144は、決済請求
権データ152およびその署名データSIG99を、相互
認証およびセッション鍵データKSES による復号を行な
った後に、図1に示すペイメントゲートウェイ90を介
して決済機関91に送信する。これにより、決済請求権
データ152に示される金額の金銭が、コンテンツプロ
バイダ101に支払われる。Next, the settlement organization management unit 144 performs the mutual authentication and the decryption by the session key data K SES of the settlement claim right data 152 and the signature data SIG 99 thereof, and then, through the payment gateway 90 shown in FIG. To the settlement institution 91. Thereby, the money of the amount indicated in the settlement claim data 152 is paid to the content provider 101.
【0102】次に、EMDサービスセンタ102がコン
テンツプロバイダ101に決済レポートを送信する場合
の処理を図7を参照しながら説明する。決算処理部14
2において決済が行なわれると、前述したように、決算
処理部142からコンテンツプロバイダ管理部148に
決済レポートデータ107が出力される。決済レポート
データ107は、上述したように、例えば、EMDサー
ビスセンタ102が図1に示す決済機関91に対して行
なったコンテンツプロバイダ101に関する決済の内容
が記述されている。EMDサービスセンタ102は、決
算処理部142から決済レポートデータ107を入力す
ると、これを、相互認証部150と図3に示す相互認証
部120と間の相互認証で得られたセッション鍵データ
KSES を用いて暗号化した後に、コンテンツプロバイダ
101に送信する。Next, a process when the EMD service center 102 transmits a settlement report to the content provider 101 will be described with reference to FIG. Settlement processing unit 14
When the settlement is performed in 2, the settlement report data 107 is output from the settlement processing unit 142 to the content provider management unit 148 as described above. As described above, the settlement report data 107 describes, for example, the contents of the settlement made by the EMD service center 102 to the settlement agency 91 shown in FIG. When the settlement report data 107 is input from the settlement processing unit 142, the EMD service center 102 converts the settlement report data 107 into session key data K SES obtained by mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 120 shown in FIG. After being used and encrypted, it is transmitted to the content provider 101.
【0103】また、EMDサービスセンタ102は、前
述したように、権利書データ106を登録(権威化)し
た後に、EMDサービスセンタ102からコンテンツプ
ロバイダ101に、図6(B)に示す権威化証明書モジ
ュールMod2aを配信用鍵データKD1 〜KD6 で暗号
化して送信してもよい。Further, as described above, after the EMD service center 102 registers (authorizes) the license data 106, the EMD service center 102 sends the authorization certificate shown in FIG. 6B to the content provider 101. The module Mod 2a may be encrypted with the distribution key data KD 1 to KD 6 and transmitted.
【0104】また、EMDサービスセンタ102は、そ
の他に、SAM1051 〜1054の出荷時の処理と、
SAM登録リストの登録処理とを行なうが、これらの処
理については後述する。Further, the EMD service center 102 also performs processing at the time of shipment of the SAMs 105 1 to 105 4 ,
The SAM registration list is registered, and these processes will be described later.
【0105】〔ユーザホームネットワーク103〕ユー
ザホームネットワーク103は、図1に示すように、ネ
ットワーク機器1601 およびA/V機器1602 〜1
604 を有している。ネットワーク機器1601 は、S
AM1051 を内蔵している。また、AV機器1602
〜1604 は、それぞれSAM1052 〜1054 を内
蔵している。SAM1051 〜1054 の相互間は、例
えば、IEEE1394シリアルインタフェースバスな
どのバス191を介して接続されている。なお、AV機
器1602 〜1604 は、ネットワーク通信機能を有し
ていてもよいし、ネットワーク通信機能を有しておら
ず、バス191を介してネットワーク機器1601 のネ
ットワーク通信機能を利用してもよい。また、ユーザホ
ームネットワーク103は、ネットワーク機能を有して
いないAV機器のみを有していてもよい。[User Home Network 103] As shown in FIG. 1, the user home network 103 includes a network device 160 1 and A / V devices 160 2 to 160 1.
It has a 60 4. The network device 160 1
AM105 has a built-1. Also, the AV device 160 2
160 4 are respectively built SAM 105 2 to 105 4. The SAMs 105 1 to 105 4 are connected to each other via a bus 191 such as an IEEE 1394 serial interface bus. Note that the AV devices 160 2 to 160 4 may have a network communication function or may not have a network communication function, and use the network communication function of the network device 160 1 via the bus 191. Is also good. Further, the user home network 103 may include only AV devices having no network function.
【0106】以下、ネットワーク機器1601 について
説明する。図9は、ネットワーク機器1601 の構成図
である。図9に示すように、ネットワーク機器1601
は、SAM1051 、通信モジュール162、復号・伸
長モジュール163、購入・利用形態決定操作部16
5、ダウンロードメモリ167、再生モジュール169
および外部メモリ201を有する。[0106] The following describes the network apparatus 160 1. Figure 9 is a block diagram of the network device 160 1. As shown in FIG. 9, the network device 160 1
Are the SAM 105 1 , the communication module 162, the decryption / decompression module 163, and the purchase / use mode determination operation unit 16
5, download memory 167, playback module 169
And an external memory 201.
【0107】SAM1051 〜1054 は、コンテンツ
単位の課金処理をおこなうモジュールであり、EMDサ
ービスセンタ102との間で通信を行う。SAM105
1 〜1054 は、例えば、EMDサービスセンタ102
によって仕様およびバージョンなどが管理され、家庭機
器メーカに対し、搭載の希望があればコンテンツ単位の
課金を行うブラックスボックスの課金モジュールとして
ライセンス譲渡される。例えば、家庭機器開発メーカ
は、SAM1051 〜1054 のIC(Integrated Circ
uit)の内部の仕様を知ることはできず、EMDサービス
センタ102が当該ICのインタフェースなどを統一化
し、それに従ってネットワーク機器1601 およびAV
機器1602 〜1604 に搭載される。The SAMs 105 1 to 105 4 are modules for performing a billing process for each content, and communicate with the EMD service center 102. SAM105
1-105 4 is, for example, EMD service center 102
The license and the license are transferred to a home device maker as a charging module of a blacks box that performs charging for each content if the mounting is desired. For example, household equipment development manufacturer, SAM105 1 ~105 4 of IC (Integrated Circ
can not know the internal specifications uit), such as the unified EMD service center 102 of the IC interface, the network device 160 1 and AV accordingly
It is mounted on apparatus 160 2-160 4.
【0108】SAM1051 〜1054 は、その処理内
容が外部から完全に遮蔽され、その処理内容を外部から
監視および改竄不能であり、また、内部に予め記憶され
ているデータおよび処理中のデータを外部から監視およ
び改竄不能な耐タンパ(Tamper Registance) 性を持った
ハードウェアモジュール(ICモジュールなど)であ
る。SAM1051 〜1054 の機能をICという形で
実現する場合は、IC内部に秘密メモリを持ち、そこに
秘密プログラムおよび秘密データが格納される。SAM
をICという物理的形態にとらわれず、その機能を機器
の何れかの部分に組み込むことができれば、その部分を
SAMとして定義してもよい。The SAMs 105 1 to 105 4 have their processing contents completely shielded from the outside, their processing contents cannot be monitored and falsified from the outside, and the data stored in advance and the data being processed are stored in the SAMs 105 1 to 105 4. It is a tamper-resistant hardware module (such as an IC module) that cannot be monitored and tampered with from the outside. When implementing the functions of the SAMs 105 1 to 105 4 in the form of an IC, a secret memory is provided inside the IC, and a secret program and secret data are stored therein. SAM
Is not limited to the physical form of IC, and if that function can be incorporated in any part of the device, that part may be defined as SAM.
【0109】以下、SAM1051 の機能について詳細
に説明する。なお、SAM1052 〜1054 は、SA
M1051 と基本的に同じ機能を有している。図10
は、SAM1051 の機能の構成図である。なお、図1
0には、コンテンツプロバイダ101からのセキュアコ
ンテナ104を入力し、セキュアコンテナ104内のキ
ーファイルKFを復号する処理に関連するデータの流れ
が示されている。図10に示すように、SAM1051
は、相互認証部170、暗号化・復号部171,17
2,173、コンテンツプロバイダ管理部180、誤り
訂正部181、ダウンロードメモリ管理部182、セキ
ュアコンテナ復号部183、復号・伸長モジュール管理
部184、EMDサービスセンタ管理部185、利用監
視部186、課金処理部187、署名処理部189、S
AM管理部190、メディアSAM管理部197、スタ
ック(作業)メモリ200および外部メモリ管理部81
1を有する。なお、AV機器1602 〜1604 はダウ
ンロードメモリ167を有していないため、SAM10
52 〜1054 にはダウンロードメモリ管理部182は
存在しない。[0109] The following is a detailed description of the function of SAM105 1. Note that the SAMs 105 2 to 105 4 are SA
M105 has one basically the same function. FIG.
Is a block diagram of the function of SAM 105 1. FIG.
0 shows the flow of data related to the process of inputting the secure container 104 from the content provider 101 and decrypting the key file KF in the secure container 104. As shown in FIG. 10, SAM 105 1
Are the mutual authentication unit 170, the encryption / decryption units 171, 17
2, 173, a content provider management unit 180, an error correction unit 181, a download memory management unit 182, a secure container decryption unit 183, a decryption / decompression module management unit 184, an EMD service center management unit 185, a use monitoring unit 186, and a billing processing unit 187, signature processing unit 189, S
AM management unit 190, media SAM management unit 197, stack (work) memory 200, and external memory management unit 81
One. Since the AV devices 160 2 to 160 4 do not have the download memory 167, the SAM 10
5 2-105 download memory management unit 182 to 4 does not exist.
【0110】なお、図10に示すSAM1051 の所定
の機能は、例えば、図示しないCPUにおいて秘密プロ
グラムを実行することによって実現される。また、スタ
ックメモリ200には、以下に示す処理を経て、図11
に示すように、利用履歴データ108およびSAM登録
リストが記憶される。ここで、外部メモリ201のメモ
リ空間は、SAM1051 の外部(例えば、ホストCP
U810)からは見ることはできず、SAM1051 の
みが外部メモリ201の記憶領域に対してのアクセスを
管理できる。外部メモリ201としては、例えば、フラ
ッシュメモリあるいは強誘電体メモリ(FeRAM)な
どが用いられる。また、スタックメモリ200として
は、例えばSARAMが用いられ、図12に示すよう
に、セキュアコンテナ104、コンテンツ鍵データK
c、権利書データ(UCP)106、記憶部192のロ
ック鍵データKLOC 、コンテンツプロバイダ101の公
開鍵証明書CERCP、利用制御状態データ(UCS)1
66、およびSAMプログラム・ダウンロード・コンテ
ナSDC1 〜SDC3 などが記憶される。[0110] The predetermined function of the SAM 105 1 shown in FIG. 10, for example, be realized by executing a secret program in the CPU (not shown). Also, the stack memory 200 undergoes the following processing,
As shown in FIG. 7, the usage history data 108 and the SAM registration list are stored. Here, the memory space of the external memory 201, SAM 105 1 of the external (e.g., host CP
U810) can not be seen from, SAM 105 only 1 can manage access to the storage area of the external memory 201. As the external memory 201, for example, a flash memory or a ferroelectric memory (FeRAM) is used. As the stack memory 200, for example, a SARAM is used, and as shown in FIG.
c, right certificate data (UCP) 106, lock key data K LOC of storage unit 192, public key certificate CER CP of content provider 101, usage control status data (UCS) 1
66, and the like SAM program download containers SDC 1 ~SDC 3 is stored.
【0111】以下、SAM1051 の機能のうち、コン
テンツプロバイダ101からのセキュアコンテナ104
を入力したときの各機能ブロックの処理内容を図10を
参照しながら説明する。Hereinafter, of the functions of the SAM 105 1 , the secure container 104 from the content provider 101
The processing content of each functional block when "." Is input will be described with reference to FIG.
【0112】相互認証部170は、SAM1051 がコ
ンテンツプロバイダ101およびEMDサービスセンタ
102との間でオンラインでデータを送受信する際に、
コンテンツプロバイダ101およびEMDサービスセン
タ102との間で相互認証を行ってセッション鍵データ
(共有鍵)KSES を生成し、これを暗号化・復号部17
1に出力する。セッション鍵データKSES は、相互認証
を行う度に新たに生成される。When the SAM 105 1 transmits / receives data between the content provider 101 and the EMD service center 102 online, the mutual authentication unit 170
Mutual authentication is performed between the content provider 101 and the EMD service center 102 to generate session key data (shared key) K SES , and this is encrypted / decrypted by the encryption / decryption unit 17.
Output to 1. The session key data K SES is newly generated each time mutual authentication is performed.
【0113】暗号化・復号部171は、コンテンツプロ
バイダ101およびEMDサービスセンタ102との間
で送受信するデータを、相互認証部170が生成したセ
ッション鍵データKSES を用いて暗号化・復号する。The encryption / decryption unit 171 encrypts / decrypts data transmitted / received between the content provider 101 and the EMD service center 102 using the session key data K SES generated by the mutual authentication unit 170.
【0114】誤り訂正部181は、セキュアコンテナ1
04を誤り訂正してダウンロードメモリ管理部182に
出力する。なお、ユーザホームネットワーク103は、
セキュアコンテナ104が改竄されているか否かを検出
する機能を有していてもよい。本実施形態では、誤り訂
正部181を、SAM1051 に内蔵した場合を例示し
たが、誤り訂正部181の機能を、例えばホストCPU
810などのSAM1051 の外部に持たせてもよい。The error correction unit 181 is configured to
04 is corrected and output to the download memory management unit 182. Note that the user home network 103
It may have a function of detecting whether the secure container 104 has been tampered with. In the present embodiment, the error correction unit 181, a case has been exemplified with a built-in SAM 105 1, the function of the error correction unit 181, for example, the host CPU
It may have to SAM105 1 of the outside such as a 810.
【0115】ダウンロードメモリ管理部182は、図9
に示すようにダウンロードメモリ167が相互認証機能
を持つメディアSAM167aを有している場合には、
相互認証部170とメディアSAM167aとの間で相
互認証を行った後に、誤り訂正後のセキュアコンテナ1
04を、相互認証によって得られたセッション鍵データ
KSES を用いて暗号化して図9に示すダウンロードメモ
リ167に書き込む。ダウンロードメモリ167として
は、例えば、メモリスティックなどの不揮発性半導体メ
モリが用いられる。なお、図13に示すように、HDD
(Hard Disk Drive) などの相互認証機能を備えていない
メモリをダウンロードメモリ211として用いる場合に
は、ダウンロードメモリ211内はセキュアではないの
で、コンテンツファイルCFをダウンロードメモリ21
1にダウンロードし、機密性の高いキーファイルKFを
例えば、図10に示すスタックメモリ200にダウンロ
ードする。The download memory management unit 182 is configured as shown in FIG.
When the download memory 167 has a media SAM 167a having a mutual authentication function as shown in FIG.
After performing mutual authentication between the mutual authentication unit 170 and the media SAM 167a, the secure container 1 after error correction is performed.
04 is encrypted using the session key data K SES obtained by the mutual authentication and written into the download memory 167 shown in FIG. As the download memory 167, for example, a nonvolatile semiconductor memory such as a memory stick is used. In addition, as shown in FIG.
When a memory having no mutual authentication function such as (Hard Disk Drive) is used as the download memory 211, the content file CF is stored in the download memory 21 because the download memory 211 is not secure.
1, and downloads a highly confidential key file KF, for example, to the stack memory 200 shown in FIG.
【0116】セキュアコンテナ復号部183は、ダウン
ロードメモリ管理部182から入力したセキュアコンテ
ナ104に格納されたキーファイルKFを、記憶部19
2から読み出した対応する期間の配信用鍵データKD1
〜KD3 を用いて復号し、署名処理部189において署
名データSIG2,CP〜SIG4,CPの正当性、すなわちコ
ンテンツデータC、コンテンツ鍵データKcおよび権利
書データ106の作成者の正当性を確認した後に、スタ
ックメモリ200に書き込む。The secure container decryption unit 183 stores the key file KF stored in the secure container 104 input from the download memory management unit 182 into the storage unit 19
2 and corresponding distribution key data KD 1 read from
To KD 3 , and the signature processing unit 189 checks the validity of the signature data SIG 2, CP to SIG 4, CP , that is, the validity of the creator of the content data C, the content key data Kc, and the rights certificate data 106. After confirmation, the data is written to the stack memory 200.
【0117】EMDサービスセンタ管理部185は、図
1に示すEMDサービスセンタ102との間の通信を管
理する。An EMD service center management unit 185 manages communication with the EMD service center 102 shown in FIG.
【0118】署名処理部189は、記憶部192から読
み出したEMDサービスセンタ102の公開鍵データK
ESC,P およびコンテンツプロバイダ101の公開鍵デー
タKCP,Pを用いて、セキュアコンテナ104内の署名デ
ータの検証を行なう。The signature processing section 189 reads the public key data K of the EMD service center 102 read from the storage section 192.
The signature data in the secure container 104 is verified using the ESC, P and the public key data K CP, P of the content provider 101.
【0119】記憶部192は、SAM1051 の外部か
ら読み出しおよび書き換えできない秘密データとして、
図14に示すように、配信用鍵データKD1 〜KD3 、
SAM_ID、ユーザID、パスワード、情報参照用I
D、SAM登録リスト、記録用鍵データKSTR 、ルート
CAの公開鍵データKR-CA,P、EMDサービスセンタ1
02の公開鍵データKESC,P 、メディア鍵データ
KMED 、EMDサービスセンタ102の公開鍵データK
ESC,P 、SAM1051 の秘密鍵データKSAM1,S、SA
M1051 の公開鍵データKSAM1,Pを格納した公開鍵証
明書CERSAM1、EMDサービスセンタ102の秘密鍵
データKESC,S を用いた公開鍵証明書CERESC の署名
データSIG22、復号・伸長モジュール163との間の
相互認証用の元鍵データ、メディアSAMとの間の相互
認証用の元鍵データを記憶している。また、記憶部19
2には、図10に示す少なくとも一部の機能を実現する
ための秘密プログラムが記憶されている。記憶部192
としては、例えば、フラッシュ−EEPROM(Electri
cally Erasable Programmable RAM)が用いられる。[0119] storage unit 192, as secret data which can not be read and rewritten from SAM 105 1 of the external,
As shown in FIG. 14, the distribution key data KD 1 to KD 3 ,
SAM_ID, user ID, password, I for information reference
D, SAM registration list, recording key data K STR , root CA public key data K R-CA, P , EMD service center 1
02 public key data K ESC, P , media key data K MED , public key data K of the EMD service center 102
ESC, P , secret key data K SAM1, S , SA of SAM 105 1
The public key certificate CER SAM1 storing the public key data K SAM1 and P of M105 1 , the signature data SIG 22 of the public key certificate CER ESC using the private key data K ESC and S of the EMD service center 102, and decryption / expansion It stores original key data for mutual authentication with the module 163 and original key data for mutual authentication with the media SAM. The storage unit 19
2 stores a secret program for realizing at least a part of the functions shown in FIG. Storage unit 192
For example, a flash-EEPROM (Electri
cally Erasable Programmable RAM) is used.
【0120】以下、EMDサービスセンタ102から受
信した配信用鍵データKD1 〜KD3 を記憶部192に
格納する際のSAM1051 内での処理の流れを図10
を参照しながら説明する。この場合には、先ず、相互認
証部170と図7に示す相互認証部150との間で相互
認証が行われる。次に、当該相互認証によって得られた
セッション鍵データKSES で暗号化された3カ月分の配
信用鍵データKD1 〜KD3 およびその署名データSI
GKD1,ESC 〜SIGKD3,ESC が、EMDサービスセンタ
102からEMDサービスセンタ管理部185を介して
スタックメモリ811に書き込まれる。次に、暗号化・
復号部171において、セッション鍵データKSES を用
いて、配信用鍵データKD1 〜KD3 およびその署名デ
ータSIGKD1,ESC 〜SIGKD3,ESC が復号される。次
に、署名処理部189において、スタックメモリ811
にに記憶された署名データSIGKD1,ESC 〜SIG
KD3,ESC の正当性が確認された後に、配信用鍵データK
D1 〜KD3 が記憶部192に書き込まれる。[0120] Hereinafter, FIG. 10 the flow of processing in SAM105 within 1 when storing the distribution use key data KD 1 ~KD 3 received from the EMD service center 102 in the storage unit 192
This will be described with reference to FIG. In this case, first, mutual authentication is performed between the mutual authentication unit 170 and the mutual authentication unit 150 shown in FIG. Next, the encrypted 3 months of distribution key data KD 1 ~KD 3 and the signature data SI in the session key data K SES obtained by the mutual authentication
G KD1, ESC to SIG KD3, ESC are written from the EMD service center 102 to the stack memory 811 via the EMD service center management unit 185. Next, encryption
The decryption unit 171 decrypts the distribution key data KD 1 to KD 3 and the signature data SIG KD1, ESC to SIG KD3, ESC using the session key data K SES . Next, in the signature processing unit 189, the stack memory 811
Data SIG KD1, ESC to SIG stored in
After the validity of KD3 and ESC is confirmed, the distribution key data K
D 1 to KD 3 are written to the storage unit 192.
【0121】以下、セキュアコンテナ104をコンテン
ツプロバイダ101から入力し、セキュアコンテナ10
4内のキーファイルKFを復号する際のSAM1051
内での処理の流れを図10を参照しながら説明する。図
10に示すSAM1051 の相互認証部170と図2に
示す相互認証部120との間で相互認証が行なわれる。
暗号化・復号部171は、当該相互認証によって得られ
たセッション鍵データKSES を用いて、コンテンツプロ
バイダ管理部180を介してコンテンツプロバイダ10
1から供給されたセキュアコンテナ104を復号する。Hereinafter, the secure container 104 is input from the content provider 101, and the secure container 10
4 when decoding the key file KF in the SAM 105 1
The flow of processing in the inside will be described with reference to FIG. Mutual authentication with the mutual authentication unit 120 shown in the mutual authentication unit 170 and FIG. 2 of SAM 105 1 shown in FIG. 10 is performed.
The encryption / decryption unit 171 uses the session key data K SES obtained by the mutual authentication to transmit the content provider 10 via the content provider management unit 180.
Decrypt the secure container 104 supplied from 1.
【0122】次に、署名処理部189は、図4(C)に
示す署名データSIG1,ESC の検証を行なった後に、図
4(C)に示す公開鍵証明書データCERCP内に格納さ
れたコンテンツプロバイダ101の公開鍵データKCP,P
を用いて、署名データSIG6,CP,SIG7,CPの正当性
を確認する。コンテンツプロバイダ管理部180は、署
名データSIG6,CP,SIG7,CPの正当性が確認される
と、セキュアコンテナ104を誤り訂正部181に出力
する。Next, the signature processing section 189 verifies the signature data SIG1 and ESC shown in FIG. 4C, and then stores it in the public key certificate data CER CP shown in FIG. 4C. Key data K CP, P of the content provider 101
Is used to confirm the validity of the signature data SIG6 , CP , SIG7 , CP . When the validity of the signature data SIG 6, CP , SIG 7, CP is confirmed, the content provider management unit 180 outputs the secure container 104 to the error correction unit 181.
【0123】誤り訂正部181は、セキュアコンテナ1
04を誤り訂正した後に、ダウンロードメモリ管理部1
82に出力する。ダウンロードメモリ管理部182は、
相互認証部170と図9に示すメディアSAM167a
との間で相互認証を行なった後に、セキュアコンテナ1
04をダウンロードメモリ167に書き込む。The error correction section 181 is a secure container 1
04 error correction, the download memory management unit 1
82. The download memory management unit 182
Mutual authentication unit 170 and media SAM 167a shown in FIG.
After performing mutual authentication with the secure container 1
04 to the download memory 167.
【0124】次に、ダウンロードメモリ管理部182
は、相互認証部170と図9に示すメディアSAM16
7aとの間で相互認証を行なった後に、セキュアコンテ
ナ104に格納された図4(B)に示すキーファイルK
Fをダウンロードメモリ167から読み出してセキュア
コンテナ復号部183に出力する。Next, the download memory management unit 182
Is the mutual authentication unit 170 and the media SAM 16 shown in FIG.
7A, the key file K stored in the secure container 104 shown in FIG.
F is read from the download memory 167 and output to the secure container decryption unit 183.
【0125】そして、セキュアコンテナ復号部183
は、記憶部192から入力した対応する期間の配信用鍵
データKD1 〜KD3 を用いて、キーファイルKFを復
号し、図4(B)に示す署名・証明書モジュールMod
1 に格納された署名データSIG1,ESC 、SIG2,CP〜
SIG4,CPを署名処理部189に出力する。署名処理部
189は、図4(B)に示す署名データSIG1,ESC の
検証を行なった後に、図4(B)に示す公開鍵証明書デ
ータCERCP内に格納された公開鍵データKESC,P を用
いて署名データSIG2,CP〜SIG4,CPの検証を行な
う。これにより、コンテンツデータC、コンテンツ鍵デ
ータKcおよび権利書データ106の作成者の正当性が
検証される。Then, the secure container decryption unit 183
Using the distribution use key data KD 1 ~KD 3 periods corresponding input from the storage unit 192, decrypts the key file KF, the signature-certificate module Mod shown in FIG. 4 (B)
Signature data SIG 1 stored in 1, ESC, SIG 2, CP ~
SIG 4 and CP are output to signature processing section 189. The signature processing unit 189 verifies the signature data SIG1 , ESC shown in FIG. 4B, and thereafter, the public key data K ESC stored in the public key certificate data CER CP shown in FIG. 4B. , P , the signature data SIG 2, CP to SIG 4, CP are verified. As a result, the validity of the creator of the content data C, the content key data Kc, and the rights document data 106 is verified.
【0126】次に、セキュアコンテナ復号部183は、
署名データSIG2,CP〜SIG4,CPの正当性が確認され
ると、キーファイルKFをスタックメモリ200に書き
込む。Next, the secure container decryption unit 183
When the validity of the signature data SIG 2, CP to SIG 4, CP is confirmed, the key file KF is written to the stack memory 200.
【0127】以下、ダウンロードメモリ167にダウン
ロードされたコンテンツデータCを利用・購入する処理
に関連する各機能ブロックの処理内容を図15を参照し
ながら説明する。The processing contents of each functional block related to the processing of using and purchasing the content data C downloaded to the download memory 167 will be described below with reference to FIG.
【0128】利用監視部186は、スタックメモリ20
0から権利書データ106および利用制御状態データ1
66を読み出し、当該読み出した権利書データ106お
よび利用制御状態データ166によって許諾された範囲
内でコンテンツの購入・利用が行われるように監視す
る。ここで、権利書データ106は、図10を用いて説
明したように、復号後にスタックメモリ200に記憶さ
れた図4(B)に示すキーファイルKF内に格納されて
いる。また、利用制御状態データ166は、後述するよ
うに、ユーザによって購入形態が決定されたときに、ス
タックメモリ200に記憶される。The use monitoring unit 186 stores the stack memory 20
0 to the rights certificate data 106 and the usage control status data 1
66, and monitors that the purchase / use of the content is performed within the range permitted by the read right certificate data 106 and use control status data 166. Here, the rights certificate data 106 is stored in the key file KF shown in FIG. 4B and stored in the stack memory 200 after decryption, as described with reference to FIG. The usage control state data 166 is stored in the stack memory 200 when the purchase mode is determined by the user, as described later.
【0129】課金処理部187は、図9に示す購入・利
用形態決定操作部165からの操作信号S165に応じ
た利用履歴データ108を作成する。ここで、利用履歴
データ108は、前述したように、ユーザによるセキュ
アコンテナ104の購入および利用の形態の履歴を記述
しており、EMDサービスセンタ102において、セキ
ュアコンテナ104の購入に応じた決済処理およびライ
ンセンス料の支払いを決定する際に用いられる。The billing processing unit 187 creates the usage history data 108 according to the operation signal S165 from the purchase / use mode determination operation unit 165 shown in FIG. Here, as described above, the usage history data 108 describes the history of the form of purchase and use of the secure container 104 by the user. Used to determine the payment of the license fee.
【0130】また、課金処理部187は、必要に応じ
て、スタックメモリ200から読み出した販売価格ある
いは標準小売価格データSRPをユーザに通知する。こ
こで、販売価格および標準小売価格データSRPは、復
号後にスタックメモリ200に記憶された図4(B)に
示すキーファイルKFの権利書データ106内に格納さ
れている。課金処理部187による課金処理は、利用監
視部186の監視の下、権利書データ106が示す使用
許諾条件などの権利内容および利用制御状態データ16
6に基づいて行われる。すなわち、ユーザは、当該権利
内容などに従った範囲内でコンテンツの購入および利用
を行う。[0130] Further, the charging processing unit 187 notifies the user of the sales price or the standard retail price data SRP read from the stack memory 200 as necessary. Here, the sales price and the standard retail price data SRP are stored in the right certificate data 106 of the key file KF shown in FIG. 4B and stored in the stack memory 200 after decryption. The billing process by the billing processing unit 187 is performed under the supervision of the use monitoring unit 186, under the rights contents such as the license conditions indicated by the license data 106 and the use control state data 16.
6 is performed. That is, the user purchases and uses the content within a range according to the content of the right.
【0131】また、課金処理部187は、操作信号S1
65に基づいて、ユーザによるコンテンツの購入形態を
記述した利用制御状態(UCS: Usage Control Status)デ
ータ166を生成し、これをスタックメモリ200書き
込む。コンテンツの購入形態としては、例えば、購入者
による再生や当該購入者の利用のための複製に制限を加
えない買い切りや、再生する度に課金を行なう再生課金
などがある。ここで、利用制御状態データ166は、ユ
ーザがコンテンツの購入形態を決定したときに生成さ
れ、以後、当該決定された購入形態で許諾された範囲内
でユーザが当該コンテンツの利用を行なうように制御す
るために用いられる。利用制御状態データ166には、
コンテンツのID、購入形態、当該購入形態に応じた価
格、当該コンテンツの購入が行なわれたSAMのSAM
_ID,購入を行なったユーザのUSER_IDなどが
記述されている。[0131] The billing processing section 187 receives the operation signal S1.
Based on 65, usage control status (UCS: Usage Control Status) data 166 describing the content purchase mode by the user is generated, and this is written to the stack memory 200. Examples of the content purchase form include a purchase purchase without imposing restrictions on reproduction by the purchaser and copying for use by the purchaser, and a reproduction charge for charging for each reproduction. Here, the use control state data 166 is generated when the user determines the purchase mode of the content, and thereafter, is controlled so that the user uses the content within the range permitted by the determined purchase mode. Used to The usage control status data 166 includes
Content ID, purchase format, price according to the purchase format, SAM of SAM from which the content was purchased
_ID, USER_ID of the user who made the purchase, and the like are described.
【0132】なお、決定された購入形態が再生課金であ
る場合には、例えば、SAM1051 からコンテンツプ
ロバイダ101に利用制御状態データ166をコンテン
ツデータCの購入と同時にリアルタイムに送信し、コン
テンツプロバイダ101がEMDサービスセンタ102
に、利用履歴データ108を所定の期間内にSAM10
51 に取りにいくことを指示する。また、決定された購
入形態が買い切りである場合には、例えば、利用制御状
態データ166が、コンテンツプロバイダ101および
EMDサービスセンタ102の双方にリアルタイムに送
信される。このように、本実施形態では、何れの場合に
も、利用制御状態データ166をコンテンツプロバイダ
101にリアルタイムに送信する。[0132] Incidentally, if the purchase mode determined is the reproduction charge, for example, transmits in real time from SAM 105 1 and the purchase of the content data C usage control status data 166 to the content provider 101, content provider 101 EMD service center 102
The usage history data 108 is stored in the SAM 10 within a predetermined period.
Instruct 5 to go to 1 . In the case where the determined purchase mode is purchase out, for example, the usage control status data 166 is transmitted to both the content provider 101 and the EMD service center 102 in real time. As described above, in this embodiment, the use control state data 166 is transmitted to the content provider 101 in real time in any case.
【0133】EMDサービスセンタ管理部185は、外
部メモリ管理部811を介して外部メモリ201から読
み出した利用履歴データ108をEMDサービスセンタ
102に送信する。このとき、EMDサービスセンタ管
理部185は、署名処理部189において、秘密鍵デー
タKSAM1,sを用いて利用履歴データ108の署名データ
SIG200,SAM1を作成し、署名データSIG200,SAM1を
利用履歴データ108と共にEMDサービスセンタ10
2に送信する。EMDサービスセンタ102への利用履
歴データ108の送信は、例えば、EMDサービスセン
タ102からの要求に応じてあるいは定期的に行っても
よいし、利用履歴データ108に含まれる履歴情報の情
報量が所定以上になったときに行ってもよい。当該情報
量は、例えば、外部メモリ201の記憶容量に応じて決
定される。The EMD service center management unit 185 transmits the usage history data 108 read from the external memory 201 to the EMD service center 102 via the external memory management unit 811. At this time, the EMD service center management unit 185 creates the signature data SIG200, SAM1 of the usage history data 108 using the secret key data KSAM1, s in the signature processing unit 189, and uses the signature data SIG200 , SAM1 . EMD service center 10 together with history data 108
Send to 2. Transmission of the usage history data 108 to the EMD service center 102 may be performed, for example, in response to a request from the EMD service center 102 or periodically, or when the amount of history information included in the usage history data 108 It may be performed when it becomes the above. The information amount is determined, for example, according to the storage capacity of the external memory 201.
【0134】ダウンロードメモリ管理部182は、例え
ば、図9に示す購入形態決定操作部165からの操作信
号S165に応じてコンテンツの再生動作が行われる場
合に、ダウンロードメモリ167から読み出したコンテ
ンツデータC、スタックメモリ200から読み出したコ
ンテンツ鍵データKcおよび課金処理部187から入力
したユーザ電子透かし情報用データ196を復号・伸長
モジュール管理部184に出力する。また、復号・伸長
モジュール管理部184は、図9に示す購入形態決定操
作部165からの操作信号S165に応じてコンテンツ
の試聴動作が行われる場合に、ダウンロードメモリ16
7から読み出したコンテンツファイルCF、並びにスタ
ックメモリ200から読み出したコンテンツ鍵データK
cおよび半開示パラメータデータ199を復号・伸長モ
ジュール管理部184に出力する。For example, when a content reproducing operation is performed in response to an operation signal S165 from the purchase mode determination operation unit 165 shown in FIG. 9, the download memory management unit 182 stores the content data C The content key data Kc read from the stack memory 200 and the user digital watermark information data 196 input from the charging processing unit 187 are output to the decryption / decompression module management unit 184. In addition, the decryption / decompression module management unit 184 stores the download memory 16
7 and the content key data K read from the stack memory 200
c and the semi-disclosed parameter data 199 are output to the decryption / decompression module management unit 184.
【0135】ここで、半開示パラメータデータ199
は、権利書データ106内に記述されており、試聴モー
ド時のコンテンツの取り扱いを示している。復号・伸長
モジュール163では、半開示パラメータデータ199
に基づいて、暗号化されたコンテンツデータCを、半開
示状態で再生することが可能になる。半開示の手法とし
ては、例えば、復号・伸長モジュール163がデータ
(信号)を所定のブロックを単位として処理することを
利用して、半開示パラメータデータ199によって、コ
ンテンツ鍵データKcを用いて復号を行うブロックと復
号を行わないブロックとを指定したり、試聴時の再生機
能を限定したり、試聴可能な期間を限定するものなどが
ある。Here, the semi-disclosed parameter data 199
Is described in the license data 106 and indicates the handling of the content in the preview mode. In the decryption / decompression module 163, the semi-disclosed parameter data 199
, It is possible to reproduce the encrypted content data C in a semi-disclosed state. As a semi-disclosed technique, for example, the decryption / decompression module 163 processes data (signals) in units of predetermined blocks, and decrypts the content using the content key data Kc with the semi-disclosed parameter data 199. There are those that specify blocks to be performed and blocks that are not to be decrypted, limit the playback function at the time of trial listening, and limit the period during which trial listening is possible.
【0136】以下、SAM1051 内での処理の流れに
ついて説明する。先ず、コンテンツプロバイダ101か
らダウンロードメモリ167にダウンロードされたセキ
ュアコンテナ104の購入形態を決定するまでの処理の
流れを図15を参照しながら説明する。先ず、ユーザに
よる図9に示す購入・利用形態決定操作部165の操作
によって、試聴モードを示す操作信号S165が課金処
理部187に出力されると、例えば、ダウンロードメモ
リ167に記憶されているコンテンツファイルCFが、
復号・伸長モジュール管理部184を介して、図9に示
す復号・伸長モジュール163に出力される。このと
き、コンテンツファイルCFに対して、相互認証部17
0とメディアSAM167aとの間の相互認証およびセ
ッション鍵データKSES による暗号化・復号と、相互認
証部170と相互認証部220との間の相互認証および
セッション鍵データKSES による暗号化・復号とが行な
われる。コンテンツファイルCFは、図9に示す復号部
221において復号された後に、復号部222に出力さ
れる。[0136] Hereinafter, description will be given of a flow of processing in SAM105 within 1. First, the flow of processing up to determining the purchase mode of the secure container 104 downloaded from the content provider 101 to the download memory 167 will be described with reference to FIG. First, when the user operates the purchase / usage mode determination operation unit 165 shown in FIG. 9 to output an operation signal S165 indicating the trial listening mode to the charging processing unit 187, for example, the content file stored in the download memory 167 CF is
This is output to the decoding / decompression module 163 shown in FIG. 9 via the decoding / decompression module management unit 184. At this time, the mutual authentication unit 17
0 and the media SAM 167a for mutual authentication and encryption / decryption by the session key data K SES , and between the mutual authentication unit 170 and the mutual authentication unit 220 for mutual authentication and encryption / decryption by the session key data K SES. Is performed. The content file CF is output to the decoding unit 222 after being decoded by the decoding unit 221 shown in FIG.
【0137】また、スタックメモリ200から読み出さ
れたコンテンツ鍵データKcおよび半開示パラメータデ
ータ199が、図9に示す復号・伸長モジュール163
に出力される。このとき、相互認証部170と相互認証
部220との間の相互認証後に、コンテンツ鍵データK
cおよび半開示パラメータデータ199に対してセッシ
ョン鍵データKSES による暗号化および復号が行なわれ
る。次に、復号された半開示パラメータデータ199が
半開示処理部225に出力され、半開示処理部225か
らの制御によって、復号部222によるコンテンツ鍵デ
ータKcを用いたコンテンツデータCの復号が半開示で
行われる。次に、半開示で復号されたコンテンツデータ
Cが、伸長部223において伸長された後に、電子透か
し情報処理部224に出力される。次に、電子透かし情
報処理部224においてユーザ電子透かし情報用データ
196がコンテンツデータCに埋め込まれた後、コンテ
ンツデータCが再生モジュール169において再生さ
れ、コンテンツデータCに応じた音響が出力される。The content key data Kc and the semi-disclosed parameter data 199 read from the stack memory 200 are stored in the decryption / decompression module 163 shown in FIG.
Is output to At this time, after mutual authentication between the mutual authentication unit 170 and the mutual authentication unit 220, the content key data K
The encryption and decryption of c and the semi-disclosed parameter data 199 are performed by the session key data K SES . Next, the decrypted semi-disclosure parameter data 199 is output to the semi-disclosure processing unit 225, and under the control of the semi-disclosure processing unit 225, the decryption of the content data C using the content key data Kc by the decryption unit 222 is semi-disclosed. Done in Next, the content data C decrypted in the semi-disclosure is output to the digital watermark information processing unit 224 after being expanded in the expansion unit 223. Next, after the digital watermark information processing section 224 embeds the user digital watermark information data 196 in the content data C, the content data C is reproduced by the reproduction module 169, and a sound corresponding to the content data C is output.
【0138】そして、コンテンツを試聴したユーザが、
購入・利用形態決定操作部165を操作して購入形態を
決定すると、当該決定した購入形態を示す操作信号S1
65が課金処理部187に出力される。そして、課金処
理部187において、決定された購入形態に応じた利用
履歴データ108および利用制御状態データ166が生
成され、利用履歴データ108が外部メモリ管理部81
1を介して外部メモリ201に書き込まれると共に、利
用制御状態データ166がスタックメモリ200に書き
込まれる。以後は、利用監視部186において、利用制
御状態データ166によって許諾された範囲で、コンテ
ンツの購入および利用が行なわれるように制御(監視)
される。そして、スタックメモリ200に格納されてい
るキーファイルKFに、利用制御状態データ166が加
えられ、購入形態が決定した後述する図18(B)に示
す新たなキーファイルKF1 が生成される。キーファイ
ルKF1 は、スタックメモリ200に記憶される。図1
8(B)に示すように、キーファイルKF1 に格納され
た利用制御状態データ166はストレージ鍵データK
STR を用いてDESのCBCモードを利用して暗号化さ
れている。また、当該ストレージ鍵データKSTR をMA
C(Message Authentication Code) 鍵データとして用い
て生成したMAC値であるMAC300が付されている。
また、利用制御状態データ166およびMAC300 から
なるモジュールは、メディア鍵データKMED を用いてD
ESのCBCモードを利用して暗号化されている。ま
た、当該モジュールには、当該メディア鍵データKMED
をMAC鍵データとして用いて生成したMAC値である
MAC301 が付されている。Then, the user who listened to the content listens to
When the purchase mode is determined by operating the purchase / usage mode determination operation unit 165, an operation signal S1 indicating the determined purchase mode.
65 is output to the charging section 187. Then, in the charging processing unit 187, the usage history data 108 and the usage control state data 166 according to the determined purchase mode are generated, and the usage history data 108 is stored in the external memory management unit 81.
1 and the usage control status data 166 is written to the stack memory 200. Thereafter, the use monitoring unit 186 controls (monitors) the purchase and use of the content within the range permitted by the use control status data 166.
Is done. Then, the key file KF stored in the stack memory 200, applied is the usage control status data 166, and FIG. 18 (B) new keys shown in file KF 1 to be described later purchase mode is determined is generated. The key file KF 1 is stored in the stack memory 200. FIG.
As shown in FIG. 8B, the usage control status data 166 stored in the key file KF 1
It is encrypted using the STR using the DES CBC mode. Also, the storage key data K STR is
C (Message Authentication Code) MAC 300 which is a MAC value generated as key data is attached.
Further, a module including the usage control status data 166 and the MAC 300 uses the media key data K MED to generate D
It is encrypted using the CBC mode of the ES. The module includes the media key data K MED
MAC 301, which is a MAC value generated by using as the MAC key data.
【0139】次に、ダウンロードメモリ167に記憶さ
れている購入形態が既に決定されたコンテンツデータC
を再生する場合の処理の流れを、図15を参照しながら
説明する。この場合には、利用監視部186の監視下
で、操作信号S165に基づいて、ダウンロードメモリ
167に記憶されているコンテンツファイルCFが、図
9に示す復号・伸長モジュール163に出力される。こ
のとき、図15に示す相互認証部170と、図9に示す
復号・伸長モジュール163の相互認証部220との間
で相互認証が行われる。また、スタックメモリ200か
ら読み出されたコンテンツ鍵データKcが復号・伸長モ
ジュール163に出力される。そして、復号・伸長モジ
ュール163の復号部222において、コンテンツ鍵デ
ータKcを用いたコンテンツファイルCFの復号と、伸
長部223による伸長処理とが行なわれ、再生モジュー
ル169において、コンテンツデータCが再生される。
このとき、課金処理部187によって、操作信号S16
5に応じて、外部メモリ201に記憶されている利用履
歴データ108が更新される。利用履歴データ108
は、外部メモリ201から読み出された後、相互認証を
経て、EMDサービスセンタ管理部185を介して、署
名データSIG200,SAM1と共にEMDサービスセンタ1
02に送信される。Next, the content data C stored in the download memory 167 whose purchase mode has already been determined
Will be described with reference to FIG. In this case, the content file CF stored in the download memory 167 is output to the decryption / decompression module 163 shown in FIG. 9 based on the operation signal S165 under the monitoring of the usage monitoring unit 186. At this time, mutual authentication is performed between the mutual authentication unit 170 shown in FIG. 15 and the mutual authentication unit 220 of the decryption / decompression module 163 shown in FIG. Further, the content key data Kc read from the stack memory 200 is output to the decryption / decompression module 163. Then, the decryption unit 222 of the decryption / decompression module 163 decrypts the content file CF using the content key data Kc, and performs the decompression processing by the decompression unit 223. The reproduction module 169 reproduces the content data C. .
At this time, the operation signal S16 is
According to 5, the usage history data 108 stored in the external memory 201 is updated. Usage history data 108
Is read out from the external memory 201, and after mutual authentication, via the EMD service center management unit 185 , together with the signature data SIG200, SAM1 , the EMD service center 1
02.
【0140】次に、図16に示すように、例えば、ネッ
トワーク機器1601 のダウンロードメモリ167にダ
ウンロードされた既に購入形態が決定されたコンテンツ
ファイルCFおよびキーファイルKFを、バス191を
介して、AV機器1602 のSAM1052 に転送する
場合のSAM1051 内での処理の流れを図17を参照
しながら説明する。ユーザは、購入・利用形態決定操作
部165を操作して、ダウンロードメモリ167に記憶
された所定のコンテンツをAV機器1602 に転送する
ことを指示し、当該操作に応じた操作信号S165が、
課金処理部187に出力される。これにより、課金処理
部187は、操作信号S165に基づいて、外部メモリ
201に記憶されている利用履歴データ108を更新す
る。[0140] Next, as shown in FIG. 16, for example, already purchase mode has been downloaded to the download memory 167 of the network apparatus 160 1 is determined the content file CF and the key file KF, via bus 191, AV It will now be described with reference to FIG. 17 the flow of processing in the SAM 105 within the first case to be transferred to SAM 105 2 of the apparatus 160 2. The user operates the purchase and usage form determination operation unit 165, instructs the transfer of a predetermined content stored in the download memory 167 to the AV apparatus 160 2, the operation signal S165 in accordance with the operation,
It is output to billing processor 187. Thereby, the billing processing unit 187 updates the usage history data 108 stored in the external memory 201 based on the operation signal S165.
【0141】また、ダウンロードメモリ管理部182
は、ダウンロードメモリ167から読み出した図18
(A)に示すコンテンツファイルCFをSAM管理部1
90に出力する。また、スタックメモリ200から読み
出した図18(B)に示すキーファイルKF1 を、署名
処理部189およびSAM管理部190に出力する。署
名処理部189は、スタックメモリ200から読み出し
たキーファイルKF1 の署名データSIG42,SAM1 を作
成し、これをSAM管理部190に出力する。また、S
AM管理部190は、記憶部192から、図18(C)
に示す公開鍵証明書データCERSAM1およびその署名デ
ータSIG22,ESCを読み出す。The download memory management unit 182
FIG. 18 read from the download memory 167
The content file CF shown in FIG.
90. The key file KF 1 shown in FIG. 18B read from the stack memory 200 is output to the signature processing unit 189 and the SAM management unit 190. Signature processing unit 189 creates the signature data SIG 42, SAM1 of the key file KF 1 read out from the stack memory 200 and outputs this to the SAM management unit 190. Also, S
The AM management unit 190 stores the information in the storage unit 192 as shown in FIG.
The public key certificate data CER SAM1 and its signature data SIG22 , ESC shown in FIG.
【0142】また、相互認証部170は、SAM105
2 との間で相互認証を行って得たセッション鍵データK
SES を暗号化・復号部171に出力する。SAM管理部
190は、図18(A),(B),(C)に示すデータ
からなる新たなセキュアコンテナを購入、暗号化・復号
部171において、セッション鍵データKSES を用いて
暗号化した後に、図16に示すAV機器1602 のSA
M1052 に出力する。このとき、SAM1051 とS
AM1052 との間の相互認証と並行して、IEEE1
394シリアルバスであるバス191の相互認証が行わ
れる。Further, the mutual authentication unit 170 determines whether the SAM 105
2 is the session key data K obtained by performing mutual authentication
The SES is output to the encryption / decryption unit 171. The SAM management unit 190 purchases a new secure container including the data shown in FIGS. 18A, 18B, and 18C , and encrypts it using the session key data K SES in the encryption / decryption unit 171. later, the AV apparatus 160 2 shown in FIG. 16 SA
M105 is output to 2. At this time, SAM 105 1 and S
In parallel with mutual authentication with AM 105 2 , IEEE1
Mutual authentication of the bus 191 which is a 394 serial bus is performed.
【0143】以下、図16に示すように、SAM105
1 から入力したコンテンツファイルCFなどを、RAM
型などの記録媒体(メディア)に書き込む際のSAM1
052 内での処理の流れを、図19を参照しながら説明
する。Hereinafter, as shown in FIG.
The contents file CF input from 1 is stored in RAM
SAM1 when writing to a recording medium such as a mold
The flow of processing in 05 within 2 will be described with reference to FIG. 19.
【0144】この場合には、SAM1052 のSAM管
理部190は、図16に示すように、図18(A)に示
すコンテンツファイルCFと、図18(B)に示すキー
ファイルKF1 およびその署名データSIG
42,SAM1 と、図18(C)に示す公開鍵署名データCE
RSAM1およびその署名データSIG22,ESCとを、ネット
ワーク機器1601 のSAM1051 から入力する。そ
して、暗号化・復号部171において、SAM管理部1
90が入力したコンテンツファイルCFと、キーファイ
ルKF1 およびその署名データSIG42,SAM1 と、公開
鍵署名データCERSAM1およびその署名データSIG
22,ESCとが、相互認証部170とSAM1051 の相互
認証部170との間の相互認証によって得られたセッシ
ョン鍵データKSES を用いて復号される。In this case, as shown in FIG. 16, the SAM management unit 190 of the SAM 105 2 transmits the content file CF shown in FIG. 18A, the key file KF 1 shown in FIG. Data SIG
42, SAM1 and the public key signature data CE shown in FIG.
R SAM1 and its signature data SIG 22, ESC are input from the SAM 105 1 of the network device 160 1 . Then, in the encryption / decryption unit 171, the SAM management unit 1
And the content file CF 90 is entered, the key file KF 1 and the signature data SIG 42, SAM1, public key signature data CER SAM1 and the signature data SIG
22, ESC and are decrypted using the session key data K SES obtained by the mutual authentication between the mutual authentication unit 170 and the SAM 105 1 of the mutual authentication unit 170.
【0145】次に、セッション鍵データKSES を用いて
復号されたキーファイルKF1 およびその署名データS
IG42,SAM1 と、公開鍵署名データCERSAM1およびそ
の署名データSIG22,ESCとが、スタックメモリ200
に書き込まれる。Next, the key file KF 1 decrypted using the session key data K SES and its signature data S
The stack memory 200 stores the IG 42, SAM1 and the public key signature data CER SAM1 and its signature data SIG22 , ESC.
Is written to.
【0146】次に、署名処理部189は、スタックメモ
リ200から読み出した署名データSIG22,ESCを、記
憶部192から読み出した公開鍵データKESC,P を用い
て検証して、公開鍵証明書データCERSAM1の正当性を
確認する。そして、署名処理部189は、公開鍵証明書
データCERSAM1の正当性を確認すると、公開鍵証明書
データCERSAM1に格納された公開鍵データKSAM1,Pを
用いて、署名データSIG42,SAM1 の正当を確認する。Next, the signature processing unit 189 verifies the signature data SIG22 , ESC read from the stack memory 200 using the public key data K ESC, P read from the storage unit 192, and verifies the public key certificate. Check the validity of the data CER SAM1 . Then, when confirming the validity of the public key certificate data CER SAM1 , the signature processing unit 189 uses the public key data K SAM1, P stored in the public key certificate data CER SAM1 to generate the signature data SIG42, SAM1. Check for legitimacy.
【0147】次に、署名データSIG42,SAM1 の正当
性、すなわちキーファイルKF1 の作成者の正当性が確
認されると、図18(B)に示すキーファイルKF1 を
スタックメモリ200から読み出して暗号化・復号部1
73に出力する。なお、当該例では、キーファイルKF
1 の作成者と送信元とが同じ場合を述べたが、キーファ
イルKF1 の作成者と送信元とが異なる場合には、キー
ファイルKF1 に対して作成者の署名データと送信者と
署名データとが作成され、署名処理部189において、
双方の署名データの正当性が検証される。[0147] Next, validity of the signature data SIG 42, SAM1, that is, the creator of the validity key file KF 1 is confirmed, reads the key file KF 1 shown in FIG. 18 (B) from the stack memory 200 Encryption / decryption unit 1
73. In this example, the key file KF
In the above description, the creator of the key file KF 1 is the same as the sender, but if the creator of the key file KF 1 is different from the sender, the signature data of the creator, the sender and the signature of the key file KF 1 Data is created, and in the signature processing unit 189,
The validity of both signature data is verified.
【0048】そして、暗号化・復号部173は、記憶部
192から読み出した記録用鍵データKSTR 、メディア
鍵データKMED および購入者鍵データKPIN を用いてキ
ーファイルKF1 を順に暗号化してメディアSAM管理
部197に出力する。なお、メディア鍵データK
MED は、図17に示す相互認証部170と図16に示す
RAM型の記録媒体250のメディアSAM252との
間の相互認証によって記憶部192に事前に記憶されて
いる。The encryption / decryption unit 173 encrypts the key file KF 1 in order using the recording key data K STR , the media key data K MED, and the purchaser key data K PIN read from the storage unit 192. Output to the media SAM management unit 197. Note that the media key data K
The MED is stored in the storage unit 192 in advance by mutual authentication between the mutual authentication unit 170 shown in FIG. 17 and the medium SAM 252 of the RAM type recording medium 250 shown in FIG.
【0149】ここで、記録用鍵データKSTR は、例えば
SACD(Super Audio Compact Disk)、DVD(Digital
Versatile Disc)機器、CD−R機器およびMD(Mini
Disc) 機器などの種類(当該例では、AV機器16
02 )に応じて決まるデータであり、機器の種類と記録
媒体の種類とを1対1で対応づけるために用いられる。
なお、SACDとDVDとでは、ディスク媒体の物理的
な構造が同じであるため、DVD機器を用いてSACD
の記録媒体の記録・再生を行うことができる場合があ
る。記録用鍵データKSTR は、このような場合におい
て、不正コピーを防止する役割を果たす。Here, the recording key data KSTR is, for example, a SACD (Super Audio Compact Disk), a DVD (Digital
Versatile Disc) equipment, CD-R equipment and MD (Mini
Disc) The type of device or the like (in this example, the AV device 16
0 2 ), and is used to associate the type of device with the type of recording medium on a one-to-one basis.
Since the physical structure of the disk medium is the same between the SACD and the DVD, the SACD is
May be able to perform recording / reproduction on the recording medium. In such a case, the recording key data KSTR plays a role of preventing unauthorized copying.
【0150】また、メディア鍵データKMED は、記録媒
体(当該例では、RAM型の記録媒体250)にユニー
クなデータである。メディア鍵データKMED は、記録媒
体(当該例では、図16に示すRAM型の記録媒体25
0)側に格納されており、記録媒体のメディアSAMに
おいてメディア鍵データKMED を用いた暗号化および復
号を行うことがセキュリティの観点から好ましい。この
とき、メディア鍵データKMED は、記録媒体にメディア
SAMが搭載されている場合には、当該メディアSAM
内に記憶されており、記録媒体にメディアSAMが搭載
されていない場合には、例えば、RAM領域内のホスト
CPU810の管理外の領域に記憶されている。なお、
本実施形態のように、機器側のSAM(当該例では、S
AM1052 )とメディアSAM(当該例では、メディ
アSAM252)との間で相互認証を行い、セキュアな
通信経路を介してメディア鍵データKMED を機器側のS
AMに転送し、機器側のSAMにおいてメディア鍵デー
タKMED を用いた暗号化および復号を行なってもよい。
本実施形態では、記録用鍵データKSTR およびメディア
鍵データKMED が、記録媒体の物理層のレベルのセキュ
リティを保護するために用いられる。The media key data K MED is data unique to a recording medium (in this example, a RAM type recording medium 250). The media key data K MED is stored in a recording medium (in this example, a RAM type recording medium 25 shown in FIG. 16).
0), and it is preferable from the viewpoint of security to perform encryption and decryption using the media key data K MED in the media SAM of the recording medium. At this time, if the medium SAM is mounted on the recording medium, the medium key data K MED is stored in the medium SAM.
When the medium SAM is not mounted on the recording medium, for example, it is stored in an area of the RAM area that is not managed by the host CPU 810. In addition,
As in the present embodiment, the SAM on the device side (in this example, S
AM 105 2 ) and the media SAM (the media SAM 252 in this example) perform mutual authentication, and transmit the media key data K MED via the secure communication path to the S-side device.
The data may be transferred to the AM, and the device-side SAM may perform encryption and decryption using the media key data K MED .
In the present embodiment, the recording key data K STR and the media key data K MED are used to protect the security at the physical layer level of the recording medium.
【0151】また、購入者鍵データKPIN は、コンテン
ツファイルCFの購入者を示すデータであり、例えば、
コンテンツを買い切りで購入したときに、当該購入した
ユーザに対してEMDサービスセンタ102によって割
り当てられる。購入者鍵データKPIN は、EMDサービ
スセンタ102において管理される。The purchaser key data K PIN is data indicating the purchaser of the content file CF.
When the content is purchased out of stock, the content is allocated by the EMD service center 102 to the purchased user. The purchaser key data K PIN is managed in the EMD service center 102.
【0152】メディアSAM管理部197は、SAM管
理部190から入力したコンテンツファイルCFおよび
暗号化・復号部173から入力したキーファイルKF1
を、図16に示す記録モジュール260に出力する。そ
して、記録モジュール260は、メディアSAM管理部
197から入力したコンテンツファイルCFおよびキー
ファイルKF1 を、図16に示すRAM型の記録媒体2
50のRAM領域251に書き込む。この場合に、キー
ファイルKF1 を、メディアSAM252内に書き込む
ようにしてもよい。The media SAM management section 197 includes the content file CF input from the SAM management section 190 and the key file KF 1 input from the encryption / decryption section 173.
Is output to the recording module 260 shown in FIG. Then, the recording module 260 stores the content file CF and the key file KF 1 input from the media SAM management unit 197 into the RAM type recording medium 2 shown in FIG.
Write to the 50 RAM area 251. In this case, the key file KF 1 may be written in the media SAM 252.
【0153】次に、コンテンツの購入形態が未決定の図
5に示すROM型の記録媒体130をユーザホームネッ
トワーク303がオフラインで配給を受けた場合に、A
V機器1602 において購入形態を決定する際の処理の
流れを図20および図21を参照しながら説明する。A
V機器1602 のSAM1052 は、先ず、図21に示
す相互認証部170と図5に示すROM型の記録媒体1
30のメディアSAM133との間で相互認証を行った
後に、メディアSAM133からメディア鍵データK
MED を入力する。なお、SAM1052 が、事前にメデ
ィア鍵データKMED を保持している場合には、当該入力
を行わなくても良い。次に、ROM型の記録媒体130
のRAM領域132に記録されているセキュアコンテナ
104に格納された図4(B),(C)に示すキーファ
イルKFおよびその署名データSIG7,CPと、公開鍵証
明書データCERCPおよびその署名データSIG1,ESC
とを、メディアSAM管理部197を介して入力し、こ
れをスタックメモリ200に書き込む。Next, when the user home network 303 distributes the ROM-type recording medium 130 shown in FIG.
The flow of processing when determining the purchase mode is described with reference to FIGS. 20 and 21 in the V device 160 2. A
First, the SAM 105 2 of the V device 160 2 includes the mutual authentication unit 170 shown in FIG. 21 and the ROM type recording medium 1 shown in FIG.
After performing mutual authentication with the media SAM 133, the media key data K
Enter MED . Incidentally, SAM 105 2 is, when the advance holds the media key data K MED is may not be performed the input. Next, the ROM type recording medium 130
4B and 4C stored in the secure container 104 and its signature data SIG7 , CP and public key certificate data CER CP and its signature stored in the secure container 104 recorded in the RAM area 132 of FIG. Data SIG 1, ESC
Is input via the media SAM management unit 197, and is written to the stack memory 200.
【0154】次に、署名処理部189において、署名デ
ータSIG1,ESC の正当性を確認した後に、公開鍵証明
書データCERCPから公開鍵データKCP,Pを取り出し、
この公開鍵データKCP,Pを用いて、署名データSIG
7,CPの正当性、すなわちキーファイルKFの作成者の正
当性を検証する。Next, in the signature processing unit 189, after confirming the validity of the signature data SIG1 , ESC , the public key data K CP, P is extracted from the public key certificate data CER CP , and
Using this public key data K CP, P , signature data SIG
7. Verify the validity of the CP , that is, the validity of the creator of the key file KF.
【0155】署名処理部189において署名データSI
G7,CPの正当性が確認されると、スタックメモリ200
からセキュアコンテナ復号部183に、キーファイルK
Fを読み出す。次に、セキュアコンテナ復号部183に
おいて、対応する期間の配信用鍵データKD1 〜KD3
を用いて、キーファイルKFを復号する。次に、署名処
理部189において、公開鍵データKESC,P を用いて、
キーファイルKFに格納された署名データSIG1,ESCM
の正当性を確認した後に、キーファイルKF内の公開鍵
証明書データCERCPに格納された公開鍵データKCP,P
を用いて、署名データSIG2,CP〜SIG4,CPの正当
性、すなわちコンテンツデータC、コンテンツ鍵データ
Kcおよび権利書データ106の作成者の正当性を検証
する。In the signature processing section 189, the signature data SI
When the validity of G7 and CP is confirmed, the stack memory 200
Sends the key file K to the secure container decryption unit 183.
Read F. Then, the secure container decryption unit 183, the distribution use key data KD 1 corresponding period ~KD 3
Is used to decrypt the key file KF. Next, the signature processing unit 189 uses the public key data K ESC, P
Signature data SIG 1, ESCM stored in key file KF
After confirming the validity of the public key data KCP, P stored in the public key certificate data CER CP in the key file KF,
Is used to verify the validity of the signature data SIG 2, CP to SIG 4, CP , that is, the validity of the creator of the content data C, the content key data Kc, and the rights document data 106.
【0156】次に、図21に示す相互認証部170と図
20に示す復号・伸長モジュール163との間で相互認
証を行った後に、SAM1052 の復号・伸長モジュー
ル管理部184は、スタックメモリ200に記憶されて
いるコンテンツ鍵データKcおよび権利書データ106
に格納された半開示パラメータデータ199、並びにR
OM型の記録媒体130のROM領域131から読み出
したコンテンツデータCを図20に示す復号・伸長モジ
ュール163に出力する。次に、復号・伸長モジュール
163において、コンテンツデータCがコンテンツ鍵デ
ータKcを用いて半開示モードで復号された後に伸長さ
れ、再生モジュール270に出力される。そして、再生
モジュール270において、復号・伸長モジュール16
3からのコンテンツデータCが再生される。[0156] Next, after performing mutual authentication with the decoding and decompression module 163 shown in the mutual authentication unit 170 and Figure 20 shown in FIG. 21, the decoding and decompression module manager 184 of the SAM 105 2, the stack memory 200 Key data Kc and rights certificate data 106 stored in
Semi-disclosed parameter data 199 stored in
The content data C read from the ROM area 131 of the OM type recording medium 130 is output to the decryption / decompression module 163 shown in FIG. Next, in the decryption / decompression module 163, the content data C is decrypted in the semi-disclosure mode using the content key data Kc, and is then decompressed and output to the reproduction module 270. Then, the reproduction / decompression module 16
3 is reproduced.
【0157】次に、ユーザによる図20に示す購入形態
決定操作部165の購入操作によってコンテンツの購入
形態が決定され、当該決定された購入形態を示す操作信
号S165が課金処理部187に入力される。Next, the purchase mode of the content is determined by the purchase operation of the purchase mode determination operation section 165 shown in FIG. .
【0158】次に、課金58部187は、操作信号S1
65に応じた利用制御状態データ166を作成し、これ
をスタックメモリ200に書き込む。次に、スタックメ
モリ200から暗号化・復号部173に、例えば、図4
(B)に示すキーファイルKFに利御制御状態データ1
66を格納した図18(B)に示す新たなキーファイル
KF1 が出力される。Next, the charging 58 unit 187 outputs the operation signal S1
The usage control state data 166 corresponding to the number 65 is created, and this is written to the stack memory 200. Next, from the stack memory 200 to the encryption / decryption unit 173, for example, as shown in FIG.
In the key file KF shown in FIG.
New key shown in FIG. 18 (B) storing the 66 file KF 1 is output.
【0159】次に、暗号化・復号部173は、スタック
メモリ200から読み出した図18(B)に示すキーフ
ァイルKF1 を、記憶部192から読み出した記録用鍵
データKSTR 、メディア鍵データKMED および購入者鍵
データKPIN を用いて順次に暗号化してメディアSAM
管理部197に出力する。次に、図21に示す相互認証
部170と図20に示すメディアSAM133との間で
相互認証を行った後に、SAM管理部197は、暗号化
・復号部173から入力したキーファイルKF1 を図2
0に示す記録モジュール271を介してROM型の記録
媒体130のRAM領域132あるいはメディアSAM
133内に書き込む。これにより、購入形態が決定され
たROM型の記録媒体130が得られる。このとき、課
金処理部187が生成した利用制御状態データ166お
よび利用履歴データ108は、所定のタイミングで、ス
タックメモリ200および外部メモリ201からそれぞ
れ読み出しされたEMDサービスセンタ102に送信さ
れる。Next, the encryption / decryption unit 173 converts the key file KF 1 shown in FIG. 18B read from the stack memory 200 into the recording key data K STR and the media key data K read from the storage unit 192. Media SAM that is sequentially encrypted using MED and purchaser key data K PIN
Output to the management unit 197. Next, after performing mutual authentication between the mutual authentication unit 170 shown in FIG. 21 and the media SAM 133 shown in FIG. 20, the SAM management unit 197 reads the key file KF 1 input from the encryption / decryption unit 173. 2
0 via the recording module 271 shown in FIG.
133 is written. As a result, the ROM-type recording medium 130 whose purchase mode has been determined is obtained. At this time, the usage control state data 166 and the usage history data 108 generated by the charging unit 187 are transmitted to the EMD service center 102 read from the stack memory 200 and the external memory 201 at predetermined timing.
【0160】以下、図22に示すように、AV機器16
03 において購入形態が未決定のROM型の記録媒体1
30からセキュアコンテナ104を読み出してAV機器
1602 に転送し、AV機器1602 において購入形態
を決定してRAM型の記録媒体250に書き込む際の処
理の流れを説明する。なお、ROM型の記録媒体130
からRAM型の記録媒体250へのセキュアコンテナ1
04の転送は、図1に示すネットワーク機器1601 お
よびAV機器1601 〜1604 のいずれの間で行って
もよい。Hereinafter, as shown in FIG.
0 purchase mode in 3 of ROM type undetermined recording medium 1
Transferred from 30 to the AV equipment 160 2 reads the secure container 104, and determines the purchase mode in the AV apparatus 160 2 for explaining the flow of processing when writing to RAM type recording medium 250. The ROM-type recording medium 130
Container 1 from the storage medium to the RAM type recording medium 250
04 of the transfer may be performed between any of the network devices 160 1 and AV apparatuses 160 1 to 160 4 shown in FIG.
【0161】先ず、AV機器1603 のSAM1053
とROM型の記録媒体130のメディアSAM133と
の間で相互認証を行い、ROM型の記録媒体130のメ
ディア鍵データKMED1をSAM1053 に転送する。ま
た、AV機器1602 のSAM1052 とRAM型の記
録媒体250のメディアSAM252との間で相互認証
を行い、RAM型の記録媒体250のメディア鍵データ
KMED2をSAM1052 に転送する。[0161] First of all, AV equipment 160 3 of SAM105 3
And performs mutual authentication with the media SAM133 the ROM type storage medium 130, and transfers the media key data K MED1 of ROM type storage medium 130 to the SAM 105 3. Further, performs mutual authentication with the media SAM252 AV equipment 160 2 of SAM 105 2 and RAM type recording medium 250, and transfers the media key data K MED2 of RAM type recording medium 250 to the SAM 105 2.
【0162】次に、SAM1053 は、ROM型の記録
媒体130のROM領域131から読み出した図4
(A)に示すコンテンツファイルCFと、RAM領域1
32から読み出した図4(B),(C)キーファイルK
F、署名データSIG7,CP、公開鍵証明書データCER
CPおよびその署名データSIG1,ESC とを、図23に示
す暗号化・復号部172において、対応する期間の配信
用鍵データKD1 〜KD3を用いて順に復号する。次
に、暗号化・復号部172で復号されたコンテンツファ
イルCFは、暗号化・復号部171に出力され、SAM
1053 と1052 との間の相互認証によって得られた
セッション鍵データKSES を用いて暗号化された後に、
SAM管理部190に出力される。また、暗号化・復号
部172で復号されたキーファイルKFは、暗号化・復
号部171および署名処理部189に出力される。署名
処理部189は、SAM1053 の秘密鍵データK
SAM3,Sを用いて、キーファイルKFの署名データSIG
350,SAM3を作成し、これを暗号化・復号部171に出力
する。[0162] Then, SAM 105 3 is 4 read from the ROM area 131 of the ROM type storage medium 130
(A) Content file CF and RAM area 1
4 (B) and 4 (C) read out from the key file K
F, signature data SIG 7, CP , public key certificate data CER
The CP and the signature data SIG 1, ESC, in the encryption and decryption unit 172 shown in FIG. 23, it decodes sequentially using the distribution use key data KD 1 ~KD 3 corresponding period. Next, the content file CF decrypted by the encryption / decryption unit 172 is output to the encryption / decryption unit 171 and the SAM
After being encrypted using the session key data K SES obtained by mutual authentication between 105 3 and 105 2 ,
It is output to the SAM management unit 190. The key file KF decrypted by the encryption / decryption unit 172 is output to the encryption / decryption unit 171 and the signature processing unit 189. The signature processing unit 189, SAM105 3 of the secret key data K
Using SAM3, S , signature data SIG of key file KF
350, SAM3 is created and output to the encryption / decryption unit 171.
【0163】また、暗号化・復号部171は、記憶部1
92から読み出したSAM1053の公開鍵証明書デー
タCERSAM3およびその署名データSIG351,ESC と、
キーファイルKFおよびその署名データSIG350,SAM3
と、暗号化・復号部172から入力したコンテンツファ
イルCFとを、SAM1053 と1052 との間の相互
認証によって得られたセッション鍵データKSES を用い
て暗号化した後に、SAM管理部190を介して、AV
機器1602 のSAM1052 に出力する。The encryption / decryption unit 171 is provided in the storage unit 1
SAM 105 3 public key certificate data CER of SAM3 and its signature data SIG 351, ESC read from the 92,
Key file KF and its signature data SIG 350, SAM3
After encrypting the content file CF input from the encryption / decryption unit 172 using the session key data K SES obtained by the mutual authentication between the SAMs 105 3 and 105 2 , the SAM management unit 190 is encrypted. Via AV
Output to the SAM 105 2 of the device 160 2 .
【0164】SAM1052 では、図24に示すよう
に、SAM管理部190を介してSAM1053 から入
力されたコンテンツファイルCFが、暗号化・復号部1
71においてセッション鍵データKSES を用いて復号さ
れた後に、メディアSAM管理部197を介してRAM
型の記録媒体250のRAM領域251に書き込まれ
る。In the SAM 105 2 , as shown in FIG. 24, the content file CF input from the SAM 105 3 via the SAM management unit 190 is transmitted to the encryption / decryption unit 1.
After being decrypted at 71 using the session key data K SES , the RAM
The data is written to the RAM area 251 of the recording medium 250 of the type.
【0165】また、SAM管理部190を介してSAM
1053 から入力されたキーファイルKFおよびその署
名データSIG350,SAM3と、公開鍵証明書データCER
SAM3およびその署名データSIG351,ESC とが、スタッ
クメモリ200に書き込まれた後に、暗号化・復号部1
71においてセッション鍵データKSES を用いて復号さ
れる。次に、当該復号された署名データSIG351,ECS
が、署名処理部189において署名検証され、その正当
性が確認されると、公開鍵証明書データCERSAM3に格
納された公開鍵データKSAM3を用いて、署名データSI
G350,SAM3の正当性、すなわちキーファイルKFの送信
元の正当性が確認される。そして、署名データSIG
350,SAM3の正当性が確認されると、スタックメモリ20
0からキーファイルKFが読み出されてセキュアコンテ
ナ復号部183に出力される。Also, the SAM management unit 190
105 and the key file KF and the signature data SIG 350, SAM3 input from the 3, the public key certificate data CER
After the SAM3 and its signature data SIG 351 and ESC are written to the stack memory 200, the encryption / decryption unit 1
At 71, it is decrypted using the session key data K SES . Next, the decrypted signature data SIG 351, ECS
Is verified by the signature processing unit 189, and when its validity is confirmed, the signature data SI is obtained using the public key data K SAM3 stored in the public key certificate data CER SAM3.
The validity of G350, SAM3 , that is, the validity of the transmission source of the key file KF is confirmed. And the signature data SIG
When the validity of 350, SAM3 is confirmed, the stack memory 20
The key file KF is read from 0 and output to the secure container decryption unit 183.
【0166】次に、セキュアコンテナ復号部183は、
対応する期間の配信用鍵データKD1 〜KD3 を用い
て、キーファイルKFを復号し、所定の署名検証を経た
後に、当該復号したキーファイルKFをスタックメモリ
200に書き込む。Next, the secure container decryption unit 183
The key file KF is decrypted by using the distribution key data KD 1 to KD 3 of the corresponding period, and after performing a predetermined signature verification, the decrypted key file KF is written to the stack memory 200.
【0167】次に、スタックメモリ200に記憶されて
いる既に復号されたキーファイルKFに格納された権利
書データ106が、利用監視部186に出力される。利
用監視部186は、権利書データ106に基づいて、コ
ンテンツの購入形態および利用形態が管理される。Next, the right certificate data 106 stored in the already decrypted key file KF stored in the stack memory 200 is output to the use monitoring unit 186. The use monitoring unit 186 manages the content purchase form and the use form based on the license data 106.
【0168】次に、例えば、ユーザによって試聴モード
が選択されると、既にセッション鍵データKSES で復号
されたコンテンツファイルCFのコンテンツデータC
と、スタックメモリ200に記憶されたコンテンツ鍵デ
ータKc、権利書データ106から得られた半開示パラ
メータデータ199およびユーザ電子透かし情報用デー
タ196とが、相互認証を経た後に、図22に示す復号
・伸長モジュール管理部184を介して再生モジュール
270に出力される。そして、再生モジュール270に
おいて、試聴モードに対応したコンテンツデータCの再
生が行われる。Next, for example, when the preview mode is selected by the user, the content data C of the content file CF already decrypted with the session key data K SES
After passing through mutual authentication, the content key data Kc stored in the stack memory 200, the semi-disclosed parameter data 199 obtained from the license data 106, and the user digital watermark information data 196, the decryption / decoding shown in FIG. The data is output to the reproduction module 270 via the decompression module management unit 184. Then, the reproduction module 270 reproduces the content data C corresponding to the trial listening mode.
【0169】次に、ユーザによる図22に示す購入・利
用形態決定操作部165の操作によってコンテンツの購
入・利用形態が決定され、当該決定に応じた操作信号S
165が、課金処理部187に出力される。そして、課
金処理部187において、決定された購入・利用形態に
応じて利用制御状態データ166および利用履歴データ
108が生成され、これがスタックメモリ200および
外部メモリ201にそれぞれ書き込まれる。次に、利用
制御状態データ166を格納した例えば図18(B)に
示すキーファイルKF1 が、スタックメモリ200から
暗号化・復号部173に読み出され、暗号化・復号部1
73において記憶部192から読み出した記録用鍵デー
タKSTR 、メディア鍵データKMED2および購入者鍵デー
タKPIN を用いて順に暗号化され、メディアSAM管理
部197に出力される。キーファイルKF1 は、図22
に示す記録モジュール271によってRAM型の記録媒
体250のRAM領域251あるいはメディアSAM2
52に書き込まれる。また、利用制御状態データ166
および利用履歴データ108は、所定のタイミングで、
EMDサービスセンタ102に送信される。Next, the purchase / use mode of the content is determined by the user operating the purchase / use mode determination operation unit 165 shown in FIG.
165 is output to the charging unit 187. Then, the billing processing unit 187 generates the use control state data 166 and the use history data 108 according to the determined purchase / use form, and writes them to the stack memory 200 and the external memory 201, respectively. Next, for example, the key file KF 1 shown in FIG. 18B storing the usage control state data 166 is read from the stack memory 200 to the encryption / decryption unit 173, and the encryption / decryption unit 1 is read.
In 73, the recording key data K STR read from the storage unit 192, the media key data K MED2, and the purchaser key data K PIN are sequentially encrypted and output to the media SAM management unit 197. Key file KF 1, as shown in FIG. 22
The RAM 251 of the RAM type recording medium 250 or the medium SAM2
52 is written. Also, the usage control state data 166
And the usage history data 108 at a predetermined timing,
It is transmitted to the EMD service center 102.
【0170】以下、SAM1051 〜1054 の実現方
法について説明する。SAM1051 〜1054 の機能
をハードウェアとして実現する場合は、メモリを内蔵し
たASIC型のCPUを用いて、そのメモリには、図1
0に示す各機能を実現するためのセキュリティー機能モ
ジュールやコンテンツの権利処理をおこなうプログラム
モジュールおよび鍵データなどの機密度の高いデータが
格納される。暗号ライブラリーモジュール(公開鍵暗
号、共通鍵暗号、乱数発生器、ハッシュ関数)、コンテ
ンツの使用制御用のプログラムモジュール、課金処理の
プログラムモジュールなど、一連の権利処理用のプログ
ラムモジュールは、例えば、ソフトウェアとして実装さ
れる。Hereinafter, a method of implementing the SAMs 105 1 to 105 4 will be described. When the functions of the SAMs 105 1 to 105 4 are realized as hardware, an ASIC-type CPU having a built-in memory is used, and the memory is configured as shown in FIG.
The security function module for realizing each function shown in FIG. 0, a program module for performing content right processing, and highly sensitive data such as key data are stored. A series of rights processing program modules such as a cryptographic library module (public key cryptography, common key cryptography, random number generator, hash function), a content usage control program module, and a billing processing program module are, for example, software Implemented as
【0171】例えば、図10に示す暗号化・復号部17
1などのモジュールは、例えば、処理速度の問題でハー
ドウエアとしてASIC型のCPU内のIPコアとして
実装される。クロック速度やCPUコード体系などの性
能によっては、暗号化・復号部171をソフトウェアと
して実装してもよい。また、図10に示す記憶部192
や、図10に示す機能を実現するためのプログラムモジ
ュールおよびデータを格納するメモリとしては、例え
ば、不揮発メモリー(フラッシュ−ROM)が用いら
れ、作業用メモリとしてはSRAMなどの高速書き込み
可能なメモリが用いられる。なお、その他にも、SAM
1051 〜1054 に内蔵されるメモリとして、強誘電
体メモリー(FeRAM)を用いてもよい。また、SA
M1051 〜1054 には、その他に、コンテンツの利
用のための有効期限や契約期間などで日時の検証に使用
する時計機能が内蔵されている。For example, the encryption / decryption unit 17 shown in FIG.
For example, the module such as 1 is implemented as hardware as an IP core in an ASIC-type CPU due to a problem of processing speed. Depending on the performance such as the clock speed and the CPU code system, the encryption / decryption unit 171 may be implemented as software. The storage unit 192 shown in FIG.
For example, a nonvolatile memory (flash-ROM) is used as a memory for storing program modules and data for realizing the functions shown in FIG. 10, and a high-speed writable memory such as an SRAM is used as a working memory. Used. In addition, SAM
A ferroelectric memory (FeRAM) may be used as a memory built in 105 1 to 105 4 . Also, SA
M105 to 1-105 4, the other, a clock function to be used to verify the date and time, such as at the expiration date and the contract period for the use of content is being built.
【0172】上述したように、SAM1051 〜105
4 は、プログラムモジュールや、データおよび処理内容
を外部から遮蔽した耐タンパ性の構造を持っている。S
AM1051 〜1054 を搭載した機器のホストCPU
のバス経由で、当該SAMのIC内部のメモリに格納さ
れている秘密性の高いプログラムおよびデータの内容
や、SAMのシステムコンフィギュレーション(System
Configuration)関連のレジスタ群および暗号ライブラリ
ーや時計のレジスタ群などの値が、読み出されたり、新
規に書き込まれたりしないように、すなわち、搭載機器
のホストCPUが割り付けているアドレス空間内に存在
しないように、当該SAMでは、CPU側のメモリー空
間を管理するMMU(Memory Magagement Unit)を用い
て、搭載機器側のホストCPUからは見えないアドレス
空間を設定する。また、SAM1051 〜1054 は、
X線や熱などの外部からの物理的な攻撃にも耐え得る構
造をもち、さらにデバッグ用ツール(ハードウエアIC
E、ソフトウエアICE)などを用いたリアルタイムデ
バッグ(リバースエンジニアリング)が行われても、そ
の処理内容が分からないか、あるいは、デバッグ用ツー
ルそのものがIC製造後には使用できないような構造を
している。SAM1051 〜1054 自身は、ハードウ
エア的な構造においては、メモリを内蔵した通常のAS
IC型のCPUであり、機能は当該CPUを動作させる
ソフトウェアに依存するが、暗号機能と耐タンパ性のハ
ードウェア構造を有している点が、一般的なASIC型
のCPUと異なる。As described above, the SAMs 105 1 to 105
4 has a tamper-resistant structure that shields program modules, data and processing contents from the outside. S
AM105 1 ~105 4 a equipped with the equipment of the host CPU
Via the bus, the contents of highly confidential programs and data stored in the memory inside the IC of the SAM, and the SAM system configuration (System
Configuration) related registers and cryptographic library and clock registers should not be read or newly written, i.e., exist in the address space allocated by the host CPU of the mounted device. In order to avoid this, the SAM uses an MMU (Memory Magagement Unit) that manages the memory space on the CPU side, and sets an address space invisible to the host CPU on the mounted device side. The SAMs 105 1 to 105 4 are
It has a structure that can withstand external physical attacks such as X-rays and heat, and has a debugging tool (hardware IC
E, software ICE, etc., even if real-time debugging (reverse engineering) is performed, the processing contents are not known, or the debugging tool itself has a structure that cannot be used after IC manufacturing. . Each of the SAMs 105 1 to 105 4 has a hardware-like structure, which is a normal AS with a built-in memory.
Although it is an IC-type CPU, its function depends on software for operating the CPU, but differs from a general ASIC-type CPU in having an encryption function and a tamper-resistant hardware structure.
【0173】SAM1051 〜1054 の機能を全てソ
フトウエアで実現する場合は、耐タンパ性を持ったモジ
ュール内部で閉じてソフトウエア処理をおこなう場合
と、通常のセットに搭載されているホストCPU上のソ
フトウエア処理で行い、当該処理のときにのみ解読する
こが不可能となる仕掛けをする場合とがある。前者は、
暗号ライブラリモジュールがIPコアではなく、通常の
ソフトウェアモジュールとしてメモリに格納される場合
と同じであり、ハードウェアとして実現する場合と同様
に考えられる。一方、後者は、タンパーレジスタントソ
フトウェアと呼ばれるもので、ICE(デバッガ)で実
行状況を解読されても、そのタスクの実行順序がバラバ
ラであったり(この場合には、区切ったタスク単体でプ
ログラムとしての意味があるように、すなわち前後のラ
インに影響がでないようにタスク切りを行う)、タスク
そのものが暗号化されており、一種のセキュア処理を目
的としたタスクスケジューラ(MiniOS)と同様に
実現できる。当該タスクスケジューラは、ターゲットプ
ログラムに埋め込まれている。When all the functions of the SAMs 105 1 to 105 4 are realized by software, the SAM 105 1 is closed inside a tamper-resistant module to perform software processing. In some cases, the software processing is performed in such a manner that decoding cannot be performed only during the processing. The former is
This is the same as the case where the cryptographic library module is stored in the memory as a normal software module instead of the IP core, and can be considered in the same way as the case where the cryptographic library module is implemented as hardware. On the other hand, the latter is called tamper-resistant software, and even if the execution status is decoded by an ICE (debugger), the execution order of the tasks may be different (in this case, the separated task alone may be used as a program as a program). (That is, the task is cut so as not to affect the preceding and following lines), the task itself is encrypted, and can be realized in the same manner as a task scheduler (MiniOS) for a kind of secure processing. . The task scheduler is embedded in the target program.
【0174】次に、図9に示す復号・伸長モジュール1
63について説明する。図9に示すように、復号・伸長
モジュール163は、相互認証部220、復号部22
1、復号部222、伸長部223、電子透かし情報処理
部224および半開示処理部225を有する。相互認証
部220は、復号・伸長モジュール163がSAM10
51 からデータを入力する際に、図16に示す相互認証
部170との間で相互認証を行ってセッション鍵データ
KSES を生成する。Next, the decoding / decompression module 1 shown in FIG.
63 will be described. As shown in FIG. 9, the decryption / decompression module 163 includes a mutual authentication unit 220 and a decryption unit 22.
1, a decoding unit 222, a decompression unit 223, a digital watermark information processing unit 224, and a semi-disclosure processing unit 225. The mutual authentication unit 220 determines that the decryption / decompression module 163 is
5 1 when inputting the data, and generates the session key data K SES performs mutual authentication with the mutual authentication unit 170 shown in FIG. 16.
【0175】復号部221は、SAM1051 から入力
したコンテンツ鍵データKc、半開示パラメータデータ
199、ユーザ電子透かし情報用データ196およびコ
ンテンツデータCを、セッション鍵データKSES を用い
て復号する。そして、復号部221は、復号したコンテ
ンツ鍵データKcおよびコンテンツデータCを復号部2
22に出力し、復号したユーザ電子透かし情報用データ
196を電子透かし情報処理部224に出力し、半開示
パラメータデータ199を半開示処理部225に出力す
る。[0175] decoding unit 221, SAM 105 1 content key data Kc input from the semi disclosure parameter data 199, data 196 and the content data C for the user digital watermark information is decrypted by using the session key data K SES. The decryption unit 221 then decrypts the decrypted content key data Kc and content data C
22 and outputs the decrypted user digital watermark information data 196 to the digital watermark information processing unit 224, and outputs the semi-disclosed parameter data 199 to the semi-disclosed processing unit 225.
【0176】復号部222は、半開示処理部225から
の制御に基づいて、コンテンツ鍵データKcを用いて、
コンテンツデータCを半開示状態で復号し、復号したコ
ンテンツデータCを伸長部223に出力する。The decryption unit 222 uses the content key data Kc based on the control from the semi-disclosure processing unit 225 to
The content data C is decrypted in a semi-disclosed state, and the decrypted content data C is output to the decompression unit 223.
【0177】伸長部223は、復号されたコンテンツデ
ータCを伸長して、電子透かし情報処理部224に出力
する。伸長部223は、例えば、図4(A)に示すコン
テンツファイルCFに格納されたA/V伸長用ソフトウ
ェアを用いて伸長処理を行い、例えば、ATRAC3方
式で伸長処理を行う。The decompression unit 223 decompresses the decrypted content data C and outputs it to the digital watermark information processing unit 224. The decompression unit 223 performs decompression processing using, for example, A / V decompression software stored in the content file CF illustrated in FIG. 4A, and performs decompression processing using, for example, the ATRAC3 method.
【0178】電子透かし情報処理部224は、復号され
たユーザ電子透かし情報用データ196に応じたユーザ
電子透かし情報を、復号されたコンテンツデータCに埋
め込み、新たなコンテンツデータCを生成する。電子透
かし情報処理部224は、当該新たなコンテンツデータ
Cを再生モジュール169に出力する。このように、ユ
ーザ電子透かし情報は、コンテンツデータCを再生する
ときに、復号・伸長モジュール163において埋め込ま
れる。なお、本発明では、コンテンツデータCにユーザ
電子透かし情報用データ196を埋め込まないようにし
てもよい。The digital watermark information processing unit 224 embeds the user digital watermark information corresponding to the decrypted user digital watermark information data 196 into the decrypted content data C, and generates new content data C. The digital watermark information processing unit 224 outputs the new content data C to the playback module 169. As described above, the user digital watermark information is embedded in the decryption / decompression module 163 when the content data C is reproduced. In the present invention, the user digital watermark information data 196 may not be embedded in the content data C.
【0179】半開示処理部225は、半開示パラメータ
データ199に基づいて、例えば、コンテンツデータC
のうち復号を行わないブロックと、復号を行うブロック
とを復号部222に指示する。また、半開示処理部22
5は、その他に、半開示パラメータデータ199に基づ
いて、試聴時の再生機能を限定したり、試聴可能な期間
を限定するなどの制御を行う。The semi-disclosure processing unit 225, for example, based on the semi-disclosure parameter data 199,
Instruct the decoding unit 222 which block is not to be decoded and which block is to be decoded. The semi-disclosure processing unit 22
In addition, the control unit 5 controls the reproduction function at the time of the trial listening and the period during which the trial listening can be performed based on the semi-disclosed parameter data 199.
【0180】再生モジュール169は、復号および伸長
されたコンテンツデータCに応じた再生を行う。The reproduction module 169 performs reproduction in accordance with the decrypted and decompressed content data C.
【0181】次に、コンテンツプロバイダ101、EM
Dサービスセンタ102およびユーザホームネットワー
ク103の間で、秘密鍵データを用いて生成した署名デ
ータを付したデータおよび公開鍵証明書データを送受信
する際のデータフォーマットについて説明する。図25
(A)は、コンテンツプロバイダ101からSAM10
51 にデータDataをイン・バンド方式で送信する場
合のデータフォーマットを説明するための図である。こ
の場合には、コンテンツプロバイダ101からSAM1
051 に、コンテンツプロバイダ101とSAM105
1 との間の相互認証によって得たセッション鍵データK
SES で暗号化したモジュールMod50が送信される。モ
ジュールMod50には、モジュールMod51およびその
秘密鍵データKCP,Sによる署名データSIGCPが格納さ
れている。モジュールMod51には、コンテンツプロバ
イダ101の秘密鍵データKCP,Pを格納した公開鍵証明
書データCERCPと、公開鍵証明書データCERCPに対
しての秘密鍵データKESC,S による署名データSIG
ESC と、送信するデータDataとが格納されている。
このように、公開鍵証明書データCERCPを格納したモ
ジュールMod50を、コンテンツプロバイダ101から
SAM1051 に送信することで、SAM1051 にお
いて署名データSIGCPの検証を行なう際に、EMDサ
ービスセンタ102からSAM1051 に公開鍵証明書
データCERCPを送信する必要がなくなる。Next, the content provider 101, EM
A description will be given of a data format when transmitting and receiving data with signature data generated using private key data and public key certificate data between the D service center 102 and the user home network 103. FIG.
(A) shows that the content provider 101 sends the SAM 10
5 1 is a diagram for explaining the data format when transmitting the data Data in-band method. In this case, the content provider 101 sends the SAM1
05 1, a content provider 101 SAM105
Session key data K obtained by the mutual authentication between the 1
The module Mod 50 encrypted by the SES is transmitted. The module Mod 50 stores the module Mod 51 and its signature data SIG CP using the secret key data K CP, S. The module Mod 51 includes public key certificate data CER CP storing the secret key data K CP, P of the content provider 101, and signature data of the public key certificate data CER CP by the secret key data K ESC, S. SIG
ESC and data to be transmitted are stored.
By transmitting the module Mod 50 storing the public key certificate data CER CP from the content provider 101 to the SAM 105 1 in this manner, when the SAM 105 1 verifies the signature data SIG CP , the EMD service center 102 SAM105 need to send a public key certificate data CER CP to 1 is eliminated.
【0182】図25(B),(C)は、コンテンツプロ
バイダ101からSAM1051 にデータDataをア
ウト・オブ・バンド方式で送信する場合のデータフォー
マットを説明するための図である。この場合には、コン
テンツプロバイダ101からSAM1051 に、コンテ
ンツプロバイダ101とSAM1051 との間の相互認
証によって得たセッション鍵データKSES で暗号化した
図25(B)に示すモジュールMod52が送信される。
モジュールMod52には、送信するデータDataと、
その秘密鍵データKCP,Sによる署名データSIGCPとが
格納されている。また、EMDサービスセンタ102か
らSAM1051 には、EMDサービスセンタ102と
SAM1051 との間の相互認証によって得たセッショ
ン鍵データKSES で暗号化した図25(C)に示すモジ
ュールMod53が送信される。モジュールMod53に
は、コンテンツプロバイダ101の公開鍵証明書データ
CERCPと、その秘密鍵データKESC,S による署名デー
タSIGESC とが格納されている。[0182] FIG. 25 (B), (C) are diagrams for explaining the data format when transmitting out-of-band method data Data from the content provider 101 to the SAM 105 1. In this case, the module Mod 52 shown in FIG. 25B encrypted with the session key data K SES obtained by the mutual authentication between the content provider 101 and the SAM 105 1 is transmitted from the content provider 101 to the SAM 105 1 . You.
The module Mod 52 includes data Data to be transmitted,
The signature data SIG CP based on the secret key data K CP, S is stored. Further, the module Mod 53 shown in FIG. 25C, which is encrypted with the session key data K SES obtained by the mutual authentication between the EMD service center 102 and the SAM 105 1 , is transmitted from the EMD service center 102 to the SAM 105 1 . You. The module Mod 53 stores public key certificate data CER CP of the content provider 101 and signature data SIG ESC using the secret key data K ESC, S.
【0183】図25(D)は、SAM1051 からコン
テンツプロバイダ101にデータDataをイン・バン
ド方式で送信する場合のデータフォーマットを説明する
ための図である。この場合には、SAM1051 からコ
ンテンツプロバイダ101に、コンテンツプロバイダ1
01とSAM1051 との間の相互認証によって得たセ
ッション鍵データKSES で暗号化したモジュールMod
54が送信される。モジュールMod54には、モジュール
Mod55およびその秘密鍵データKSAM1,Sによる署名デ
ータSIGSAM1が格納されている。モジュールMod55
には、SAM1051 の秘密鍵データKSAM1,Pを格納し
た公開鍵証明書データCERSAM1と、公開鍵証明書デー
タCERSAM1に対しての秘密鍵データKESC,S による署
名データSIGESC と、送信するデータDataとが格
納されている。このように、公開鍵証明書データCER
SAM1を格納したモジュールMod55を、SAM1051
からコンテンツプロバイダ101に送信することで、コ
ンテンツプロバイダ101において署名データSIG
SAM1の検証を行なう際に、EMDサービスセンタ102
からコンテンツプロバイダ101に公開鍵証明書データ
CERSAM1を送信する必要がなくなる。[0183] Figure 25 (D) are diagrams for explaining the data format when transmitting in-band method data Data to the content provider 101 from SAM 105 1. In this case, the SAM 105 1 sends the content provider 101
01 and a module Mod encrypted with session key data K SES obtained by mutual authentication between SAM 105 1 and SAM 105 1
54 is sent. The module Mod 54 stores the module Mod 55 and signature data SIG SAM1 of the secret key data K SAM1, S of the module Mod 55 . Module Mod 55
Includes public key certificate data CER SAM1 storing the private key data K SAM1 and P of the SAM 105 1 , signature data SIG ESC with the private key data K ESC, S for the public key certificate data CER SAM1 , Data to be transmitted is stored. Thus, the public key certificate data CER
The module Mod 55 storing the SAM1 is transferred to the SAM 105 1
Transmitted to the content provider 101, the content provider 101 sends the signature data SIG
When verifying SAM1 , the EMD service center 102
Does not need to transmit the public key certificate data CER SAM1 to the content provider 101.
【0184】図25(E),(F)は、SAM1051
からコンテンツプロバイダ101にデータDataをア
ウト・オブ・バンド方式で送信する場合のデータフォー
マットを説明するための図である。この場合には、SA
M1051 からコンテンツプロバイダ101に、コンテ
ンツプロバイダ101とSAM1051 との間の相互認
証によって得たセッション鍵データKSES で暗号化した
図25(E)に示すモジュールMod56が送信される。
モジュールMod56には、送信するデータDataと、
その秘密鍵データKSA M1,Sによる署名データSIGSAM1
とが格納されている。また、EMDサービスセンタ10
2からコンテンツプロバイダ101には、EMDサービ
スセンタ102とコンテンツプロバイダ101との間の
相互認証によって得たセッション鍵データKSES で暗号
化した図25(F)に示すモジュールMod57が送信さ
れる。モジュールMod57には、SAM1051 の公開
鍵証明書データCERSAM1と、その秘密鍵データK
ESC,S による署名データSIGESC とが格納されてい
る。FIGS. 25E and 25F show the SAM 105 1.
Is a diagram for describing a data format when data is transmitted from a to a content provider 101 in an out-of-band system. FIG. In this case, SA
The module Mod 56 shown in FIG. 25E encrypted with the session key data K SES obtained by the mutual authentication between the content provider 101 and the SAM 105 1 is transmitted from the M 105 1 to the content provider 101.
The module Mod 56 includes data Data to be transmitted and
The secret key data K SA M1, signed by the S data SIG SAM1
And are stored. In addition, the EMD service center 10
2, the module Mod 57 shown in FIG. 25 (F) encrypted with the session key data K SES obtained by the mutual authentication between the EMD service center 102 and the content provider 101 is transmitted. The module Mod 57 includes the public key certificate data CER SAM1 of the SAM 105 1 and its private key data K
The signature data SIG ESC by ESC, S is stored.
【0185】図26(G)は、コンテンツプロバイダ1
01からEMDサービスセンタ102にデータData
をイン・バンド方式で送信する場合のデータフォーマッ
トを説明するための図である。この場合には、コンテン
ツプロバイダ101からEMDサービスセンタ102
に、コンテンツプロバイダ101とEMDサービスセン
タ102との間の相互認証によって得たセッション鍵デ
ータKSES で暗号化したモジュールMod58が送信され
る。モジュールMod58には、モジュールMod59およ
びその秘密鍵データKCP,Sによる署名データSIGCPが
格納されている。モジュールMod59には、コンテンツ
プロバイダ101の秘密鍵データKCP,Pを格納した公開
鍵証明書データCERCPと、公開鍵証明書データCER
CPに対しての秘密鍵データKESC,S による署名データS
IGESC と、送信するデータDataとが格納されてい
る。FIG. 26 (G) shows the content provider 1
01 to the EMD service center 102
FIG. 3 is a diagram for explaining a data format when is transmitted in an in-band system. In this case, from the content provider 101 to the EMD service center 102
Then, the module Mod 58 encrypted with the session key data K SES obtained by the mutual authentication between the content provider 101 and the EMD service center 102 is transmitted. The module Mod 58 stores the module Mod 59 and the signature data SIG CP using the secret key data K CP, S thereof. The module Mod 59 includes public key certificate data CER CP storing secret key data K CP, P of the content provider 101 and public key certificate data CER CP.
Signature data S with secret key data K ESC, S for CP
IG ESC and data to be transmitted are stored.
【0186】図26(H)は、コンテンツプロバイダ1
01からEMDサービスセンタ102にデータData
をアウト・オブ・バンド方式で送信する場合のデータフ
ォーマットを説明するための図である。この場合には、
コンテンツプロバイダ101からEMDサービスセンタ
102に、コンテンツプロバイダ101とEMDサービ
スセンタ102との間の相互認証によって得たセッショ
ン鍵データKSES で暗号化した図26(H)に示すモジ
ュールMod60が送信される。モジュールMod60に
は、送信するデータDataと、その秘密鍵データK
CP,Sによる署名データSIGCPとが格納されている。こ
のとき、EMDサービスセンタ102にはコンテンツプ
ロバイダ101の公開鍵証明書データCERCPは既に登
録されている。FIG. 26H shows the contents provider 1
01 to the EMD service center 102
FIG. 4 is a diagram for explaining a data format when is transmitted in an out-of-band system. In this case,
The module Mod 60 shown in FIG. 26H encrypted with the session key data K SES obtained by the mutual authentication between the content provider 101 and the EMD service center 102 is transmitted from the content provider 101 to the EMD service center 102. . The module Mod 60 includes the data Data to be transmitted and the secret key data K
The signature data SIG CP by CP and S is stored. At this time, the public key certificate data CER CP of the content provider 101 has already been registered in the EMD service center 102.
【0187】図26(I)は、SAM1051 からEM
Dサービスセンタ102にデータDataをイン・バン
ド方式で送信する場合のデータフォーマットを説明する
ための図である。この場合には、SAM1051 からE
MDサービスセンタ102に、EMDサービスセンタ1
02とSAM1051 との間の相互認証によって得たセ
ッション鍵データKSES で暗号化したモジュールMod
61が送信される。モジュールMod61には、モジュール
Mod62およびその秘密鍵データKSAM1,Sによる署名デ
ータSIGSAM1が格納されている。モジュールMod62
には、SAM1051 の秘密鍵データKSAM1,Pを格納し
た公開鍵証明書データCERSAM1と、公開鍵証明書デー
タCERSAM1に対しての秘密鍵データKESC,S による署
名データSIGESC と、送信するデータDataとが格
納されている。[0187] FIG. 26 (I) is, EM from SAM105 1
FIG. 3 is a diagram for explaining a data format when data Data is transmitted to a D service center 102 by an in-band method. In this case, SAM 105 1 through E
The MD service center 102 has the EMD service center 1
02 and the module Mod encrypted with the session key data K SES obtained by mutual authentication between the SAM 105 1 and the SAM 105 1
61 is sent. The module Mod 61 stores the module Mod 62 and its signature data SIG SAM1 using the secret key data K SAM1, S. Module Mod 62
Includes public key certificate data CER SAM1 storing the private key data K SAM1 and P of the SAM 105 1 , signature data SIG ESC with the private key data K ESC, S for the public key certificate data CER SAM1 , Data to be transmitted is stored.
【0188】図26(J)は、SAM1051 からEM
Dサービスセンタ102にデータDataをアウト・オ
ブ・バンド方式で送信する場合のデータフォーマットを
説明するための図である。この場合には、SAM105
1 からEMDサービスセンタ102に、EMDサービス
センタ102とSAM1051 との間の相互認証によっ
て得たセッション鍵データKSES で暗号化した図26
(J)に示すモジュールMod63が送信される。モジュ
ールMod63には、送信するデータDataと、その秘
密鍵データKSAM1,Sによる署名データSIGSAM1とが格
納されている。このとき、EMDサービスセンタ102
にはSAM1051 の公開鍵証明書データCERSAM1は
既に登録されている。以下、SAM1051 〜1054
の出荷時におけるEMDサービスセンタ102への登録
処理について説明する。なお、SAM1051 〜105
4 の登録処理は同じであるため、以下、SAM1051
の登録処理について述べる。SAM1051 の出荷時に
は、図8に示すEMDサービスセンタ102の鍵サーバ
141によって、SAM管理部149を介して、図10
などに示す記憶部192に以下に示す鍵データが初期登
録される。また、SAM1051 には、例えば、出荷時
に、記憶部192などに、SAM1051 がEMDサー
ビスセンタ102に初回にアクセスする際に用いられる
プログラムなどが記憶される。すなわち、記憶部192
には、例えば、図14において左側に「*」が付されて
いるSAM1051 の識別子SAM_ID、記録用鍵デ
ータKSTR 、ルート認証局2の公開鍵データKR-CA、E
MDサービスセンタ102の公開鍵データKESC,P 、S
AM1051 の秘密鍵データKSAM1,S、公開鍵証明書デ
ータCERSAM1およびその署名データSIG22,ESC、復
号・伸長モジュール163およびメディアSAMとの間
の認証用鍵データを生成するための元鍵データが初期登
録で記憶される。なお、公開鍵証明書データCERSAM1
は、SAM1051 を出荷後に登録する際にEMDサー
ビスセンタ102からSAM1051 に送信してもよ
い。[0188] FIG. 26 (J) is, EM from SAM105 1
FIG. 4 is a diagram for explaining a data format when data Data is transmitted to a D service center 102 by an out-of-band method. In this case, the SAM 105
1 to the EMD service center 102 using the session key data K SES obtained by the mutual authentication between the EMD service center 102 and the SAM 105 1 in FIG.
The module Mod 63 shown in (J) is transmitted. The module Mod 63 stores data Data to be transmitted and signature data SIG SAM1 based on the secret key data K SAM1, S. At this time, the EMD service center 102
Has already registered the public key certificate data CER SAM1 of the SAM 105 1 . Hereinafter, the SAMs 105 1 to 105 4
A registration process to the EMD service center 102 at the time of shipment of the "." The SAMs 105 1 to 105
4 is the same, so that the SAM 105 1
Registration processing will be described. When the SAM 105 1 is shipped, the key server 141 of the EMD service center 102 shown in FIG.
The following key data is initially registered in the storage unit 192 shown in FIG. The SAM 105 1 stores, for example, a program used when the SAM 105 1 accesses the EMD service center 102 for the first time in the storage unit 192 or the like at the time of shipment. That is, the storage unit 192
The, for example, SAM 105 1 of the identifier SAM_ID of "*" is attached to the left side in FIG. 14, a recording key data K STR, public key data K R-CA of the route certificate authority 2, E
Public key data K ESC, P , S of MD service center 102
An original key for generating authentication key data between the secret key data K SAM1, S of the AM 105 1 , the public key certificate data CER SAM1 and its signature data SIG 22, ESC , the decryption / decompression module 163 and the media SAM. Data is stored during initial registration. The public key certificate data CER SAM1
May be transmitted from the EMD service center 102 to the SAM 105 1 when registering the SAM 105 1 after shipping.
【0189】ここで、ルート認証局2の公開鍵データK
R-CAは、インターネットの電子商取引などでは一般的に
使用されているRSAを使用し、データ長は例えば10
24ビットである。公開鍵データKR-CAは、図1に示す
ルート認証局2によって発行される。また、EMDサー
ビスセンタ102の公開鍵データKESC,P は、短いデー
タ長でRSAと同等あるいはそれ以上の強度を持つ楕円
曲線暗号を利用して生成され、データ長は例えば160
ビットである。但し、暗号化の強度を考慮すると、公開
鍵データKESC,P は192ビット以上であることが望ま
しい。また、EMDサービスセンタ102は、ルート認
証局92に公開鍵データKESC,P を登録する。また、ル
ート認証局92は、公開鍵データKESC,P の公開鍵証明
書データCERESC を作成する。公開鍵データKESC,P
を格納した公開鍵証明書データCERESC は、好まし
く、SAM1051 の出荷時に記憶部192に記憶され
る。この場合に、公開鍵証明書データCERESC は、ル
ート認証局92の秘密鍵データKROOT,Sで署名されてい
る。Here, the public key data K of the root certificate authority 2
R-CA uses RSA, which is generally used in electronic commerce on the Internet, and has a data length of, for example, 10
24 bits. The public key data K R-CA is issued by the root certificate authority 2 shown in FIG. The public key data K ESC, P of the EMD service center 102 is generated using an elliptic curve cryptosystem having a short data length and a strength equal to or greater than that of RSA.
Is a bit. However, considering the strength of encryption, it is desirable that the public key data K ESC, P has 192 bits or more. Further, the EMD service center 102 registers the public key data K ESC, P in the root certificate authority 92. Further, the root certificate authority 92 creates public key certificate data CER ESC of the public key data K ESC, P. Public key data K ESC, P
Public key certificate data CER ESC storing the are preferably stored in the storage unit 192 at the time of shipment of the SAM 105 1. In this case, the public key certificate data CER ESC is signed with the private key data K ROOT, S of the root certificate authority 92.
【0190】EMDサービスセンタ102は、乱数を発
生してSAM1051 の秘密鍵データKSAM1,S、を生成
し、これとペアとなる公開鍵データKSAM1,Pを生成す
る。また、EMDサービスセンタ102は、ルート認証
局92の認証をもらって、公開鍵データKSAM1,Pの公開
鍵証明書データCERSAM1を発行し、これに自らの秘密
鍵データKESC,S を用いて署名データを添付する。すな
わち、EMDサービスセンタ102は、セカンドCA
(認証局)として機能を果たす。[0190] EMD service center 102 generates a random number SAM 105 1 of the secret key data K SAM1, S, generates, generates the public key data K SAM1, P to be this pair. Further, the EMD service center 102 receives the authentication of the root certificate authority 92, issues the public key certificate data CER SAM1 of the public key data K SAM1, P , and uses its own private key data K ESC, S for this. Attach signature data. That is, the EMD service center 102 establishes the second CA
(Certificate authority).
【0191】また、SAM1051 には、図8に示すE
MDサービスセンタ102のSAM管理部149によ
り、EMDサービスセンタ102の管理下にある一意
(ユニーク)な識別子SAM_IDが割り当てられ、こ
れがSAM1051 の記憶部192に格納されると共
に、図8に示すSAMデータベース149aにも格納さ
れ、EMDサービスセンタ102によって管理される。[0191] In addition, the SAM105 1, E shown in FIG. 8
The SAM manager 149 of the MD service center 102, are assigned a unique (unique) identifier SAM_ID under the management of the EMD service center 102, with which are stored in the SAM 105 1 of the storage unit 192, SAM database shown in FIG. 8 149a, and is managed by the EMD service center 102.
【0192】また、SAM1051 は、出荷後、例え
ば、ユーザによってEMDサービスセンタ102と接続
され、登録手続を行うと共に、EMDサービスセンタ1
02から記憶部192に配信用鍵データKD1 〜KD3
が転送される。すなわち、SAM1051 を利用するユ
ーザは、コンテンツをダウンロードする前にEMDサー
ビスセンタ102に登録手続が必要である。この登録手
続は、例えば、SAM1051 を搭載している機器(当
該例では、ネットワーク機器1601 )を購入したとき
に添付された登録用紙などを用いて、ユーザ本人が自己
を特定する情報を記載して例えば郵便などのオフライン
で行なわれる。SAM1051 は、上述した登録手続を
経た後でないと使用できない。After shipment, the SAM 105 1 is connected to the EMD service center 102 by a user, for example, to perform a registration procedure, and to execute the registration process.
02 to the storage unit 192 from the distribution key data KD 1 to KD 3
Is transferred. That is, a user who uses the SAM 105 1 needs to perform a registration procedure in the EMD service center 102 before downloading content. In this registration procedure, for example, information identifying the user himself / herself is described using a registration sheet or the like attached when a device equipped with the SAM 105 1 (in this example, the network device 160 1 ) is purchased. This is done offline, for example by mail. The SAM 105 1 can be used only after the above-described registration procedure.
【0193】EMDサービスセンタ102は、SAM1
051 のユーザによる登録手続に応じて、ユーザに固有
の識別子USER_IDを発行し、例えば、図8に示す
SAMデータベース149aにおいて、SAM_IDと
USER_IDとの対応関係を管理し、課金時に利用す
る。また、EMDサービスセンタ102は、SAM10
51 のユーザに対して情報参照用識別子IDと、初回に
使用されるパスワードを割り当て、これをユーザに通知
する。ユーザは、情報参照用識別子IDとパスワードと
を用いて、EMDサービスセンタ102に、例えば現在
までのコンテンツデータの利用状況(利用履歴)などを
情報の問い合わせを行なうことができる。また、EMD
サービスセンタ102は、ユーザの登録時に、クレジッ
トカード会社などに身分の確認を行なったり、オフライ
ンで本人の確認を行なう。[0193] The EMD service center 102 is
05 in accordance with the registration procedure according to one of the user, by issuing a unique identifier USER_ID user, for example, in the SAM database 149a shown in FIG. 8, and manages the correspondence between the SAM_ID and the USER_ID, utilized during charging. In addition, the EMD service center 102 has the SAM 10
5 1 of the identifier ID information reference to the user assigns a password to be used for the first time, notifies the user. The user can use the information reference identifier ID and the password to make an inquiry to the EMD service center 102 for information on, for example, the usage status (usage history) of the content data up to the present. Also, EMD
When registering a user, the service center 102 checks the identity with a credit card company or the like, or checks the identity of the user offline.
【0194】次に、図14に示すように、SAM105
1 内の記憶部192にSAM登録リストを格納する手順
について説明する。図1に示すSAM1051 は、例え
ば、バス191としてIEEE1394シリアルバスを
用いた場合に、バス191に接続された機器の電源を立
ち上げたり、新しい機器をバス191に接続したときに
生成されるトポロジーマップを利用して、自分の系に存
在するSAM1052 〜SAM1054 のSAM登録リ
ストを得る。なお、IEEE1394シリアルバスであ
るバス191に応じて生成されたトポロジーマップは、
例えば、図27に示すように、バス191にSAM10
51〜1054 に加えてAV機器1605 ,1606 の
SCMS処理回路1055 ,1056 が接続されている
場合に、SAM1051 〜1054 およびSCMS処理
回路1055 ,1056 を対象として生成される。従っ
て、SAM1051 は、当該トポロジーマップから、S
AM1051 〜1054 についての情報を抽出してSA
M登録リストを生成する。Next, as shown in FIG.
A procedure for storing the SAM registration list in the storage unit 192 in 1 will be described. The SAM 105 1 shown in FIG. 1 is a topology generated when, for example, an IEEE 1394 serial bus is used as the bus 191, a power supply of a device connected to the bus 191 is turned on, or a new device is connected to the bus 191. using the map, get the SAM105 2 ~SAM105 4 of the SAM registration list that exists in your system. The topology map generated according to the bus 191 which is an IEEE 1394 serial bus is as follows.
For example, as shown in FIG.
5 1 when to 105 4 in addition AV equipment 160 5, 160 6 SCMS processing circuits 105 5, 105 6 are connected, generates a target SAM 105 1 to 105 4 and SCMS processing circuits 105 5, 105 6 Is done. Therefore, the SAM 105 1 obtains S
Extract information about AMs 105 1 to 105 4 to SA
Generate an M registration list.
【0195】SAM登録リストのデータフォーマット
は、例えば、図28に示される。そして、SAM105
1 は、当該SAM登録リストを、EMDサービスセンタ
102に登録して署名を得る。これらの処理は、バス1
91のセッションを利用してSAM1051 が自動的に
行い、EMDサービスセンタ102にSAM登録リスト
の登録命令を発行する。EMDサービスセンタ102
は、SAM1051 から図28に示すSAM登録リスト
を受けると、有効期限を確認する。そして、EMDサー
ビスセンタ102は、登録時にSAM1051 より指定
された決済機能の有無を参照して対応する部分の設定を
行う。また、EMDサービスセンタ102は、リボケー
ションリストをチェックしてSAM登録リスト内のリボ
ケーションフラグを設定する。リボケーションリスト
は、例えば、不正使用などを理由にEMDサービスセン
タ102によって使用が禁止されている(無効な)SA
Mのリストである。また、EMDサービスセンタ102
は、決済時にはSAM1051 に対応するSAM登録リ
ストを取り出し、その中に記述されたSAMがリボケー
ションリストに含まれているかを確認する。また、EM
Dサービスセンタ102は、SAM登録リストに署名を
添付する。なお、SAMリホケーションリストは、同一
系の(同一のバス191に接続されている)SAMのみ
を対象として生成され、各SAMに対応するリボケーシ
ョンンフラグによって、当該SAMの有効および無効を
示している。The data format of the SAM registration list is shown, for example, in FIG. And SAM105
1 registers the SAM registration list in the EMD service center 102 and obtains a signature. These processes are performed on the bus 1
Utilizing the 91 session of SAM 105 1 is automatically carried out, issues a registration instruction of the SAM registration list in the EMD service center 102. EMD service center 102
Upon receiving the SAM registration list shown from SAM105 1 in FIG. 28, to check the expiration date. Then, EMD service center 102 performs the setting of the portion corresponding with reference to the presence or absence of the specified settlement function from SAM 105 1 when registering. Further, the EMD service center 102 checks the revocation list and sets a revocation flag in the SAM registration list. The revocation list is forbidden (invalid) by the EMD service center 102 for reasons such as unauthorized use.
M is a list. Also, the EMD service center 102
Retrieves the SAM registration list corresponding to the SAM 105 1 at the time of settlement, and checks whether the SAM described therein is included in the revocation list. Also, EM
The D service center 102 attaches a signature to the SAM registration list. The SAM relocation list is generated only for SAMs of the same system (connected to the same bus 191), and indicates whether the SAM is valid or invalid by a revocation flag corresponding to each SAM. I have.
【0196】以下、図1に示すコンテンツプロバイダ1
01の全体動作について説明する。図29は、コンテン
ツプロバイダ101の全体動作のフローチャートであ
る。 ステップS1:EMDサービスセンタ102は、コンテ
ンツプロバイダ101が所定の登録処理を経た後に、コ
ンテンツプロバイダ101の公開鍵データKCP,Pの公開
鍵証明書CERCPをコンテンツプロバイダ101に送信
する。また、EMDサービスセンタ102は、SAM1
051 〜1054 が所定の登録処理を経た後に、SAM
1051 〜1054 の公開鍵データKSAM1,P〜KSAM4,P
の公開鍵証明書CERCP1 〜CERCP4 をSAM105
1 〜1054 に送信する。また、EMDサービスセンタ
102は、相互認証を行った後に、各々有効期限が1カ
月の6カ月分の配信用鍵データKD1 〜KD6 をコンテ
ンツプロバイダ101に送信し、3カ月分の配信用鍵デ
ータKD1 〜KD3 をユーザホームネットワーク103
に送信する。このように、EMDシステム100では、
配信用鍵データKD1 〜KD3 を予めSAM1051 〜
1054 に配給しているため、SAM1051 〜105
4 とEMDサービスセンタ102との間がオフラインの
状態でも、SAM1051 〜1054 においてコンテン
ツプロバイダ101から配給されたセキュアコンテナ1
04を復号して購入・利用できる。この場合に、当該購
入・利用の履歴は利用履歴データ108に記述され、利
用履歴データ108は、SAM1051 〜1054 とE
MDサービスセンタ102とが接続されたときに、EM
Dサービスセンタ102に自動的に送信されるため、E
MDサービスセンタ102における決済処理を確実に行
うことができる。なお、EMDサービスセンタ102
が、所定の期間内に、利用履歴データ108を回収でき
ないSAMについては、リボケーションリストで無効の
対象とする。なお、利用制御状態データ166は、原則
として、リアルタイムで、SAM1051 〜1054 か
らEMDサービスセンタ102に送信される。Hereinafter, the content provider 1 shown in FIG.
01 will be described. FIG. 29 is a flowchart of the overall operation of the content provider 101. Step S1: The EMD service center 102 transmits the public key certificate CER CP of the public key data K CP, P of the content provider 101 to the content provider 101 after the content provider 101 goes through a predetermined registration process. In addition, the EMD service center 102 checks the SAM1
05 1 After to 105 4 which has passed through the predetermined registration processing, SAM
Public key data K SAM1, P to K SAM4, P of 105 1 to 105 4
Public key certificates CER CP1 to CER CP4 of SAM105
To send to the 1-105 4. Further, EMD service center 102 after the mutual authentication, each expiration transmits the distribution key data KD 1 ~KD 6 of 6 months of one month to the content provider 101, three months distribution key The data KD 1 to KD 3 are transferred to the user home network 103
Send to Thus, in the EMD system 100,
The distribution key data KD 1 ~KD 3 in advance SAM105 1 ~
Because it is distributed to 105 4, SAM105 1 ~105
4 and the EMD service center 102 are in an offline state, the secure containers 1 distributed from the content provider 101 in the SAMs 105 1 to 105 4
04 can be decrypted and purchased and used. In this case, the purchase / use history is described in the use history data 108, and the use history data 108 includes SAMs 105 1 to 105 4 and E
When the MD service center 102 is connected, the EM
D is automatically sent to the service center 102,
The settlement processing in the MD service center 102 can be reliably performed. The EMD service center 102
However, a SAM for which the usage history data 108 cannot be collected within a predetermined period is regarded as invalid in the revocation list. Note that the usage control status data 166, as a rule, in real time, is transmitted from the SAM 105 1 to 105 4 to the EMD service center 102.
【0197】ステップS2:コンテンツプロバイダ10
1は、相互認証を行った後に、図6(A)に示す権利登
録要求モジュールMod2 を、EMDサービスセンタ1
02に送信する。そして、EMDサービスセンタ102
は、所定の署名検証を行った後に、権利書データ106
およびコンテンツ鍵データKcを登録して権威化する。Step S2: Content Provider 10
After performing mutual authentication, the EMD service center 1 sends the right registration request module Mod 2 shown in FIG.
02. Then, the EMD service center 102
After performing a predetermined signature verification,
And the content key data Kc is registered and authorized.
【0198】ステップS3:コンテンツプロバイダ10
1は、対応する期間の配信用鍵データKD1 〜KD6 な
どを用いて暗号化を行って、図4(A),(B)に示す
コンテンツファイルCFおよびキーファイルKFを作成
し、これらと図4(C)に示す公開鍵証明書データCE
Rcpとを格納したセキュアコンテナ104を、オンライ
ンおよび/またはオフラインで、ユーザホームネットワ
ーク103に配給する。Step S3: Content Provider 10
1 performs encryption by using a distribution key data KD 1 ~KD 6 of the corresponding period, FIG. 4 (A), create a content file CF and the key file KF (B), the with these The public key certificate data CE shown in FIG.
The secure container 104 storing Rcp is distributed to the user home network 103 online and / or offline.
【0199】ステップS4:ユーザホームネットワーク
103のSAM1051 〜SAM1054 は、セキュア
コンテナ104を対応する期間の配信用鍵データKD1
〜KD3 などを用いて復号し、セキュアコンテナ104
の作成者および送信者と正当性を検証するための署名検
証などを行い、セキュアコンテナ104が正当なコンテ
ンツプロバイダ101から送信されたか否かを確認す
る。[0199] Step S4: SAM105 1 ~SAM105 4 of the user home network 103, the distribution key data KD 1 of the period corresponding the secure container 104
~ KD 3 and the like, and secure container 104
It performs signature verification for verifying the validity of the secure container 104 with the creator and sender of the content, and checks whether the secure container 104 has been transmitted from the valid content provider 101.
【0200】ステップS5:SAM1051 〜SAM1
054 において、ユーザによる図9に示す購入・利用形
態決定操作部165の操作に応じた操作信号S165に
基づいて、購入・利用形態を決定する。このとき、図1
5に示す利用監視部186において、セキュアコンテナ
104に格納された権利書データ106に基づいて、ユ
ーザによるコンテンツファイルCFの購入・利用形態が
管理される。Step S5: SAM105 1 to SAM1
In 05 4, based on the operation signal S165 in accordance with the operation of the purchase and usage form determination operation unit 165 shown in FIG. 9 by the user, to determine the purchase and usage modes. At this time, FIG.
The usage monitoring unit 186 shown in FIG. 5 manages the user's purchase / use mode of the content file CF based on the rights document data 106 stored in the secure container 104.
【0201】ステップS6:SAM1051 〜SAM1
054 の図15に示す課金処理部187において、操作
信号S165に基づいて、ユーザによる購入・利用形態
の決定の操作を記述した利用履歴データ108および利
用制御状態データ166が生成し、これらをEMDサー
ビスセンタ102に送信する。Step S6: SAM105 1 to SAM1
05 In the charge processor 187 shown in FIG. 15 of 4, based on the operation signal S165, the usage log data 108 and the usage control status data 166 describing the operation of the purchase and usage of the decision by the user to produce, these EMD The data is transmitted to the service center 102.
【0202】ステップS7:EMDサービスセンタ10
2は、図8に示す決算処理部142において、利用履歴
データ108に基づいて決済処理を行い、決済請求権デ
ータ152および決済レポートデータ107を作成す
る。EMDサービスセンタ102は、決済請求権データ
152およびその署名データSIG99を、図1に示すペ
イメントゲートウェイ90を介して、決済機関91に送
信する。また、EMDサービスセンタ102は、決済レ
ポートデータ107をコンテンツプロバイダ101に送
信する。Step S7: EMD service center 10
In the settlement processing unit 142 shown in FIG. 8, the settlement processing unit 142 performs settlement processing based on the usage history data 108, and creates settlement claim right data 152 and settlement report data 107. The EMD service center 102 transmits the settlement claim right data 152 and its signature data SIG 99 to the settlement agency 91 via the payment gateway 90 shown in FIG. Further, the EMD service center 102 transmits the settlement report data 107 to the content provider 101.
【0203】ステップS8: 決済機関91において、
署名データSIG99の検証を行った後に、決済請求権デ
ータ152に基づいて、ユーザが支払った金額が、コン
テンツプロバイダ101の所有者に分配される。Step S8: In the settlement institution 91,
After verifying the signature data SIG 99 , the amount paid by the user is distributed to the owner of the content provider 101 based on the settlement claim data 152.
【0204】第1実施形態の第1変形例 上述した実施形態では、図4(B)に示すように、コン
テンツプロバイダ101において配信用鍵データKDを
用いてキーファイルKFを暗号化し、SAM1051 〜
1054 において配信用鍵データKDを用いてキーファ
イルKFを復号する場合を例示したが、図1に示すよう
に、コンテンツプロバイダ101からSAM1051 〜
1054 にセキュアコンテナ104を直接供給する場合
には、配信用鍵データKDを用いたキーファイルKFの
暗号化は必ずしも行なわなくてもよい。このように、配
信用鍵データKDを用いてキーファイルKFを暗号化す
ることは、後述する第2実施形態のように、コンテンツ
プロバイダからユーザホームネットワークにサービスプ
ロバイダを介してコンテンツデータを供給する場合に、
配信用鍵データKDをコンテンツプロバイダおよびユー
ザホームネットワークにのみ保持させることで、サービ
スプロバイダによる不正行為を抑制する際に大きな効果
を発揮する。但し、上述した第1実施形態の場合でも、
配信用鍵データKDを用いてキーファイルKFを暗号化
することは、コンテンツデータの不正利用の抑制力を高
める点で効果がある。 First Modification of First Embodiment In the above-described embodiment, as shown in FIG. 4B, the content provider 101 encrypts the key file KF using the distribution key data KD, and the SAM 105 1 to SAM 105 1 .
105 has been illustrated a case of decoding the key file KF by using the distribution use key data KD in 4, as shown in FIG. 1, from the content provider 101 SAM 105 1 ~
When supplying the secure container 104 directly to 105 4, the encryption of the key file KF using the distribution key data KD is not necessarily performed. In this manner, the encryption of the key file KF using the distribution key data KD is performed when the content data is supplied from the content provider to the user home network via the service provider as in a second embodiment described later. To
By holding the distribution key data KD only in the content provider and the user home network, a great effect is exerted in suppressing fraudulent activities by the service provider. However, even in the case of the first embodiment described above,
Encrypting the key file KF using the distribution key data KD is effective in increasing the power of suppressing unauthorized use of content data.
【0205】また、上述した実施形態では、図4(B)
に示すキーファイルKF内の権利書データ106内に標
準小売価格データSRPを格納する場合を例示したが、
セキュアコンテナ104内のキーファイルKFの外に、
標準小売価格データSRP(プライスタグデータ)を格
納してもよい。この場合には、標準小売価格データSR
Pに対して秘密鍵データKcpを用いて作成した署名デー
タを添付する。Further, in the above-described embodiment, FIG.
The case where the standard retail price data SRP is stored in the right certificate data 106 in the key file KF shown in FIG.
Outside the key file KF in the secure container 104,
Standard retail price data SRP (price tag data) may be stored. In this case, the standard retail price data SR
A signature data created using the secret key data Kcp is attached to P.
【0206】第1実施形態の第2変形例 上述した第1実施形態では、図1に示すように、EMD
サービスセンタ102が、自らが生成した決済請求権デ
ータ152を用いて、ペイメントゲートウェイ90を介
して決済機関91で決済処理を行なう場合を例示した
が、例えば、図30に示すように、EMDサービスセン
タ102からコンテンツプロバイダ101に決済請求権
データ152を送信し、コンテンツプロバイダ101自
らが、決済請求権データ152を用いて、ペイメントゲ
ートウェイ90を介して決済機関91に対して決済処理
を行なってもよい。 Second Modification of First Embodiment In the above-described first embodiment, as shown in FIG.
The case where the service center 102 performs the payment processing at the payment institution 91 via the payment gateway 90 using the payment claim right data 152 generated by itself is exemplified. For example, as shown in FIG. The payment request data 152 may be transmitted from the 102 to the content provider 101, and the content provider 101 may use the payment request data 152 to perform a payment process to the payment institution 91 via the payment gateway 90.
【0207】第1実施形態の第3変形例 上述した第1実施形態では、単数のコンテンツプロバイ
ダ101からユーザホームネットワーク103のSAM
1051 〜1054 に、セキュアコンテナ104を供給
する場合を例示したが、2以上のコンテンツプロバイダ
101a,101bからSAM1051 〜1054 にそ
れぞれセキュアコンテナ104a,104bを供給する
ようにしてもよい。図31は、コンテンツプロバイダ1
01a,101bを用いる場合の第1実施形態の第2変
形例に係わるEMDシステムの構成図である。この場合
には、EMDサービスセンタ102は、コンテンツプロ
バイダ101aおよび101bに、それぞれ6カ月分の
配信用鍵データKDa1 〜KDa6 およびKDb1 〜K
Db6 を配信する。また、EMDサービスセンタ102
は、SAM1051 〜1054 に、3カ月分の配信用鍵
データKDa1 〜KDa3 およびKDb1 〜KDb3 を
配信する。 Third Modification of First Embodiment In the first embodiment described above, the SAM of the user home network 103 is transmitted from a single content provider 101.
105 1-105 4 has exemplified the case of supplying the secure container 104, two or more content providers 101a, SAM 105 1 to 105 4 each secure container 104a from 101b, 104b may be supplied. FIG. 31 shows the content provider 1
FIG. 14 is a configuration diagram of an EMD system according to a second modification of the first embodiment when using 01a and 101b. In this case, EMD service center 102, the content provider 101a and 101b, the distribution use key data of each 6-month KDa 1 ~KDa 6 and KDb 1 ~K
To deliver the Db 6. Also, the EMD service center 102
Is, to SAM105 1 ~105 4, to deliver the 3 months of delivery for key data KDa 1 ~KDa 3 and KDb 1 ~KDb 3.
【0208】そして、コンテンツプロバイダ101a
は、独自のコンテンツ鍵データKcaを用いて暗号化し
たコンテンツファイルCFaと、コンテンツ鍵データK
caおよび権利書データ106aなどを対応する期間の
配信用鍵データKDa1 〜KDa6 を用いて暗号化した
キーファイルKFaとを格納したセキュアコンテナ10
4aをSAM1051 〜1054 にオンラインおよび/
またはオフランで供給する。このとき、キーファイルの
識別子として、EMDサービスセンタ102が配付する
グローバルユニークな識別子Content_IDが用
いられ、EMDサービスセンタ102によって、コンテ
ンツデータが一元的に管理される。また、コンテンツプ
ロバイダ101bは、独自のコンテンツ鍵データKcb
を用いて暗号化したコンテンツファイルCFbと、コン
テンツ鍵データKcbおよび権利書データ106bなど
を対応する期間の配信用鍵データKDb1 〜KDb6 を
用いて暗号化したキーファイルKFbとを格納したセキ
ュアコンテナ104bをSAM1051 〜1054 にオ
ンラインおよび/またはオフランで供給する。Then, the content provider 101a
Is a content file CFa encrypted using the unique content key data Kca, and a content key data K
secure container 10 that stores the key file KFa encrypted by using the distribution key data KDa 1 ~KDa 6 of the period corresponding to the such as ca and usage control policy data 106a
4a to SAMs 105 1 to 105 4 online and / or
Or supply off-run. At this time, a globally unique identifier Content_ID distributed by the EMD service center 102 is used as the key file identifier, and the EMD service center 102 manages the content data in a unified manner. Further, the content provider 101b has its own content key data Kcb.
Secure container which stores the content file CFb encrypted, and content key data Kcb and rights certificate data 106b by using the distribution key data KDb 1 ~KDb 6 of the corresponding period and a key file KFb encrypted using the 104b is supplied to the SAMs 105 1 -105 4 online and / or off-run.
【0209】SAM1051 〜1054 は、セキュアコ
ンテナ104aについては、対応する期間の配信用鍵デ
ータKDa1 〜KDa3 を用いて復号を行い、所定の署
名検証処理などを経てコンテンツの購入形態を決定し、
当該決定された購入形態および利用形態などに応じて生
成した利用履歴データ108aおよび利用制御状態デー
タ166aをEMDサービスセンタ102に送信する。
また、SAM1051 〜1054 は、セキュアコンテナ
104bについては、対応する期間の配信用鍵データK
Db1 〜KDb3 を用いて復号を行い、所定の署名検証
処理などを経てコンテンツの購入形態を決定し、当該決
定された購入形態および利用形態などに応じて生成した
利用履歴データ108bおよび利用制御状態データ16
6bをEMDサービスセンタ102に送信する。The SAMs 105 1 to 105 4 decrypt the secure container 104 a using the distribution key data KDa 1 to KDa 3 of the corresponding period, and determine the content purchase mode through a predetermined signature verification process and the like. And
The use history data 108a and the use control state data 166a generated according to the determined purchase form and use form are transmitted to the EMD service center 102.
The SAMs 105 1 to 105 4 transmit the distribution key data K for the corresponding period for the secure container 104b.
The content is decrypted using Db 1 to KDb 3 , the purchase form of the content is determined through a predetermined signature verification process or the like, the use history data 108 b generated according to the determined purchase form and use form, and the use control are used. State data 16
6b to the EMD service center 102.
【0210】EMDサービスセンタ102では、利用履
歴データ108aに基づいて、コンテンツプロバイダ1
01aについての決済請求権データ152aを作成し、
これを用いて決済機関91に対して決済処理を行なう。
また、EMDサービスセンタ102では、利用履歴デー
タ108bに基づいて、コンテンツプロバイダ101b
についての決済請求権データ152bを作成し、これを
用いて決済機関91に対して決済処理を行なう。[0210] In the EMD service center 102, the content provider 1 based on the usage history data 108a.
Create payment request right data 152a for 01a,
The settlement processing is performed for the settlement institution 91 using this.
Further, the EMD service center 102, based on the usage history data 108b,
, The settlement request data 152b is created, and the settlement institution 91 is settled using this.
【0211】また、EMDサービスセンタ102は、権
利書データ106a,106bを登録して権威化を行な
う。このとき、EMDサービスセンタ102は、権利書
データ106a,106bに対応するキーファイルKF
a,KFbに対して、グローバルユニークな識別子Co
ntent_IDを配付する。また、EMDサービスセ
ンタ102は、コンテンツプロバイダ101a,101
bの公開鍵証明書データCERcpa ,CERCPb を発行
し、これに自らの署名データSIG1b,ESC,SIG
1a,ESCを付してその正当性を認証する。[0211] The EMD service center 102 registers the authorization data 106a and 106b to perform the authorization. At this time, the EMD service center 102 transmits the key file KF corresponding to the license data 106a, 106b.
a, KFb, globally unique identifier Co
distributes the nent_ID. Further, the EMD service center 102 includes the content providers 101a, 101
b issue public key certificate data CER cpa and CER CPb, and issue their own signature data SIG 1b, ESC and SIG.
1a, Attach ESC and authenticate its validity.
【0212】第2実施形態 上述した実施形態では、コンテンツプロバイダ101か
らユーザホームネットワーク103のSAM1051 〜
1054 にコンテンツデータを直接配給する場合を例示
したが、本実施形態では、コンテンツプロバイダが提供
するコンテンツデータを、サービスプロバイダを介して
ユーザホームネットワークのSAMに配給する場合につ
いて説明する。 Second Embodiment In the above-described embodiment, the SAMs 105 1 to SAM 105 1 of the user home network 103 are sent from the content provider 101.
A case has been exemplified for directly distributing the content data to 105 4, in the present embodiment, the content data that the content provider will provide, the case of delivery to the SAM of the user home network via the service provider.
【0213】図32は、本実施形態のEMDシステム3
00の構成図である。図32に示すように、EMDシス
テム300は、コンテンツプロバイダ301、EMDサ
ービスセンタ302、ユーザホームネットワーク30
3、サービスプロバイダ310、ペイメントゲートウェ
イ90および決済機関91を有する。コンテンツプロバ
イダ301、EMDサービスセンタ302、SAM30
51〜3054 などおよびサービスプロバイダ310
は、それぞれ請求項22などに係わるデータ提供装置、
管理装置、データ処理装置およびデータ配給装置にそれ
ぞれ対応している。コンテンツプロバイダ301は、サ
ービスプロバイダ310に対してコンテンツデータを供
給する点を除いて、前述した第1実施形態のコンテンツ
プロバイダ101と同じである。また、EMDサービス
センタ302は、コンテンツプロバイダ101およびS
AM5051 〜5054 に加えて、サービスプロバイダ
310に対しても認証機能、鍵データ管理機能および権
利処理機能を有する点を除いて、前述した第1実施形態
のEMDサービスセンタ102と同じである。また、ユ
ーザホームネットワーク303は、ネットワーク機器3
601 およびAV機器3602 〜3604 を有してい
る。ネットワーク機器3601 はSAM3051 および
CAモジュール311を内蔵しており、AV機器360
2 〜3604 はそれぞれSAM3052 〜3054 を内
蔵している。ここで、SAM3051 〜3054 は、サ
ービスプロバイダ310からセキュアコンテナ304の
配給を受ける点と、コンテンツプロバイダ301に加え
てサービスプロバイダ310についての署名データの検
証処理およびSP用購入履歴データ(データ配給装置用
購入履歴データ)309の作成を行なう点とを除いて、
前述した第1実施形態のSAM1051 〜1054 と同
じである。FIG. 32 shows the EMD system 3 of this embodiment.
FIG. As shown in FIG. 32, the EMD system 300 includes a content provider 301, an EMD service center 302, and a user home network 30.
3. It has a service provider 310, a payment gateway 90, and a clearing house 91. Content provider 301, EMD service center 302, SAM30
5 1-305 4 etc. and the service provider 310
Is a data providing device according to claim 22 or the like,
It corresponds to a management device, a data processing device, and a data distribution device, respectively. The content provider 301 is the same as the content provider 101 of the first embodiment described above, except that content data is supplied to the service provider 310. Further, the EMD service center 302 includes the content provider 101 and the S
It is the same as the EMD service center 102 of the first embodiment described above, except that the service provider 310 has an authentication function, a key data management function, and a right processing function in addition to the AMs 505 1 to 505 4 . Also, the user home network 303 is a network device 3
60 1 and has an AV apparatus 360 2 to 360 4. The network device 360 1 has a built-in SAM 305 1 and CA module 311, and has an AV device 360 1.
2-360 4 are each built-in SAM305 2 ~305 4. Here, the SAMs 305 1 to 305 4 receive the distribution of the secure container 304 from the service provider 310, verify the signature data of the service provider 310 in addition to the content provider 301, and purchase the SP purchase history data (data distribution device). Purchase history data) 309,
This is the same as the SAMs 105 1 to 105 4 of the first embodiment described above.
【0214】先ず、EMDシステム300の概要につい
て説明する。EMDシステム300では、コンテンツプ
ロバイダ301は、自らが提供しようとするコンテンツ
のコンテンツデータCの使用許諾条件などの権利内容を
示す前述した第1実施形態と同様の権利書(UCP:Usage C
ontrol Policy)データ106を、高い信頼性のある権威
機関であるEMDサービスセンタ302に送信する。権
利書データ106は、EMDサービスセンタ302に登
録されて権威化(認証)される。First, the outline of the EMD system 300 will be described. In the EMD system 300, the content provider 301 uses the same rights certificate (UCP: Usage C) as in the above-described first embodiment, which indicates the rights such as the license condition of the content data C of the content to be provided by the content provider 301.
ontrol Policy) data 106 to the EMD service center 302, which is a highly reliable authority. The license data 106 is registered in the EMD service center 302 and is authorized (authenticated).
【0215】また、コンテンツプロバイダ301は、コ
ンテンツ鍵データKcでコンテンツデータCを暗号化し
てコンテンツファイルCFを生成する。また、コンテン
ツプロバイダ301は、EMDサービスセンタ302か
ら配給された対応する期間の配信用鍵データKD1 〜K
D6 を用いて、コンテンツ鍵データKcおよび権利書デ
ータ106を暗号化し、それらを格納したキーファイル
KFを作成する。そして、コンテンツプロバイダ301
は、コンテンツファイルCF、キーファイルKFおよび
自らの署名データとを格納したセキュアコンテナ104
を、インターネットなどのネットワーク、デジタル放
送、記録媒体あるいは非公式なプロトコルを用いて、あ
るいはオフラインなどでサービスプロバイダ310に供
給する。Further, the content provider 301 encrypts the content data C with the content key data Kc to generate a content file CF. Further, the content provider 301 transmits the distribution key data KD 1 to KD for the corresponding period distributed from the EMD service center 302.
Using D 6, it encrypts the content key data Kc and the usage control policy data 106, creates the key file KF storing them. And the content provider 301
Is a secure container 104 storing a content file CF, a key file KF, and its own signature data.
Is supplied to the service provider 310 using a network such as the Internet, digital broadcasting, a recording medium, an unofficial protocol, or offline.
【0216】サービスプロバイダ310は、コンテンツ
プロバイダ301からセキュアコンテナ104を受け取
ると、署名データの検証を行なって、セキュアコンテナ
104が正当なコンテンツプロバイダ301によって作
成されたものであるか、並びに送り主の正当性を確認す
る。次に、サービスプロバイダ310は、例えばオフラ
インで通知されたコンテンツプロバイダ301が希望す
るコンテンツに対しての価格(SRP)に、自らのサー
ビスの価格を加算した価格を示すプライスタグデータ
(PT)312を作成する。そして、サービスプロバイ
ダ310は、セキュアコンテナ104から取り出したコ
ンテンツファイルCFおよびキーファイルKFと、プラ
イスタグデータ312と、これらに対しての自らの秘密
鍵データKSP,Sによる署名データとを格納したセキュア
コンテナ304を作成する。このとき、キーファイルK
Fは、配信用鍵データKD1 〜KD6 によって暗号化さ
れており、サービスプロバイダ310は当該配信用鍵デ
ータKD1 〜KD6を保持していないため、サービスプ
ロバイダ310はキーファイルKFの中身を見たり、書
き換えたりすることはできない。また、EMDサービス
センタ302は、プライスタグデータ312を登録して
権威化する。Upon receiving the secure container 104 from the content provider 301, the service provider 310 verifies the signature data to determine whether the secure container 104 has been created by the legitimate content provider 301 and the sender's legitimacy. Check. Next, the service provider 310 adds price tag data (PT) 312 indicating the price obtained by adding the price of its service to the price (SRP) for the content desired by the content provider 301 notified offline, for example. create. Then, the service provider 310 secures the content file CF and the key file KF extracted from the secure container 104, the price tag data 312, and the signature data of the content file CF and the key file 312 by using its own secret key data K SP, S. Create a container 304. At this time, the key file K
F is encrypted by the distribution key data KD 1 ~KD 6, because the service provider 310 does not hold the distribution key data KD 1 ~KD 6, service provider 310 the content of the key file KF They cannot be seen or rewritten. Further, the EMD service center 302 registers and authorizes the price tag data 312.
【0217】サービスプロバイダ310は、オンライン
および/またはオフラインでセキュアコンテナ304を
ユーザホームネットワーク303に配給する。このと
き、オフラインの場合には、セキュアコンテナ304は
SAM3051〜3054 にそのまま供給される。一
方、オンラインの場合には、サービスプロバイダ310
とCAモジュール311との間で相互認証を行い、セキ
ュアコンテナ304をサービスプロバイダ310におい
てセッション鍵データKSES を用いた暗号化して送信
し、CAモジュール311において受信したセキュアコ
ンテナ304をセッション鍵データKSES を用いて復号
した後に、SAM3051 〜3054 に転送する。The service provider 310 distributes the secure container 304 to the user home network 303 online and / or offline. At this time, in the case of off-line, the secure container 304 is directly supplied to the SAM 305 1 to 305 4. On the other hand, when online, the service provider 310
And the CA module 311 perform mutual authentication, encrypt the secure container 304 using the session key data K SES in the service provider 310 and transmit it, and transmit the secure container 304 received in the CA module 311 to the session key data K SES. after decoding is used to transfer the SAM 305 1 to 305 4.
【0218】次に、SAM3051 〜3054 におい
て、セキュアコンテナ304を、EMDサービスセンタ
302から配給された対応する期間の配信用鍵データK
D1 〜KD3 を用いて復号した後に、署名データの検証
処理を行う。SAM3051 〜3054 に供給されたセ
キュアコンテナ304は、ネットワーク機器3601 お
よびAV機器3602 〜3604 において、ユーザの操
作に応じて購入・利用形態が決定された後に、再生や記
録媒体への記録などの対象となる。SAM3051 〜3
054 は、上述したセキュアコンテナ304の購入・利
用の履歴を利用履歴(Usage Log) データ308として記
録する。利用履歴データ(履歴データまたは管理装置用
履歴データ)308は、例えば、EMDサービスセンタ
302からの要求に応じて、ユーザホームネットワーク
303からEMDサービスセンタ302に送信される。Next, in the SAMs 305 1 to 305 4 , the secure container 304 is stored in the distribution key data K for the corresponding period distributed from the EMD service center 302.
After decryption using D 1 to KD 3 , the signature data is verified. SAM 305 1 to 305 4 secure container 304 supplied to, in the network device 360 1 and AV apparatuses 360 2 to 360 4, after the purchase and usage mode is determined according to a user operation to the playback and recording medium It is an object of record. SAM305 1 to 3
05 4 records as usage history (Usage Log) data 308 the history of the purchase and use of secure container 304 as described above. The usage history data (history data or management device history data) 308 is transmitted from the user home network 303 to the EMD service center 302 in response to a request from the EMD service center 302, for example.
【0219】EMDサービスセンタ302は、利用履歴
データ308に基づいて、コンテンツプロバイダ301
およびサービスプロバイダ310の各々について、課金
内容を決定(計算)し、その結果に基づいて、ペイメン
トゲートウェイ90を介して銀行などの決済機関91に
決済を行なう。これにより、ユーザホームネットワーク
103のユーザが支払った金銭が、EMDサービスセン
タ102による決済処理によって、コンテンツプロバイ
ダ101およびサービスプロバイダ310に分配され
る。The EMD service center 302, based on the usage history data 308,
For each of the service provider 310 and the service provider 310, the content of the charge is determined (calculated). Thereby, the money paid by the user of the user home network 103 is distributed to the content provider 101 and the service provider 310 by the settlement processing by the EMD service center 102.
【0220】本実施形態では、EMDサービスセンタ3
02は、認証機能、鍵データ管理機能および権利処理
(利益分配)機能を有している。すなわち、EMDサー
ビスセンタ302は、中立の立場にある最高の権威機関
であるルート認証局92に対してのセカンド認証局(Sec
ond Certificate Authority)としての役割を果たし、コ
ンテンツプロバイダ301、サービスプロバイダ310
およびSAM3051 〜3054 において署名データの
検証処理に用いられる公開鍵データの公開鍵証明書デー
タに、EMDサービスセンタ302の秘密鍵データによ
る署名を付けることで、当該公開鍵データの正当性を認
証する。また、前述したように、コンテンツプロバイダ
301の権利書データ106およびサービスプロバイダ
310のプライスタグデータ312を登録して権威化す
ることも、EMDサービスセンタ302の認証機能によ
るものである。また、EMDサービスセンタ302は、
例えば、配信用鍵データKD1 〜KD6 などの鍵データ
の管理を行なう鍵データ管理機能を有する。また、EM
Dサービスセンタ302は、コンテンツプロバイダ30
1が登録した権利書データ106とSAM3051 〜S
AM3054 から入力した利用履歴データ308とサー
ビスプロバイダ310が登録したプライスタグデータ3
12とに基づいて、ユーザホームネットワーク303の
ユーザによるコンテンツの購入・利用に対して決済を行
い、ユーザが支払った金銭をコンテンツプロバイダ30
1およびサービスプロバイダ310に分配して支払う権
利処理(利益分配)機能を有する。In this embodiment, the EMD service center 3
02 has an authentication function, a key data management function, and a right processing (profit distribution) function. In other words, the EMD service center 302 transmits a second certificate authority (Sec) to the root certificate authority 92 which is the highest authority in a neutral position.
ond Certificate Authority), the content provider 301 and the service provider 310
And the SAM 305 1 to 305 4 attaches a signature to the public key certificate data of the public key data used for the verification processing of the signature data with the secret key data of the EMD service center 302 to authenticate the validity of the public key data. I do. Further, as described above, the authorization function of the EMD service center 302 also registers and authorizes the right form data 106 of the content provider 301 and the price tag data 312 of the service provider 310. Also, the EMD service center 302
For example, a key data management function for managing the key data such as the distribution key data KD 1 ~KD 6. Also, EM
The D service center 302 is the content provider 30
1 and the SAM 305 1 -S
Usage history data 308 input from AM 305 4 and price tag data 3 registered by service provider 310
12, the settlement of the purchase and use of the content by the user of the user home network 303 is performed, and the money paid by the user is transferred to the content provider 30.
1 and a right processing (profit sharing) function to distribute and pay to the service provider 310.
【0221】以下、コンテンツプロバイダ301の各構
成要素について詳細に説明する。 〔コンテンツプロバイダ301〕図33は、コンテンツ
プロバイダ301の機能ブロック図であり、サービスプ
ロバイダ310との間で送受信されるデータに関連する
データの流れが示されている。図33に示すように、コ
ンテンツプロバイダ301は、コンテンツマスタソース
サーバ111、電子透かし情報付加部112、圧縮部1
13、暗号化部114、乱数発生部115、暗号化部1
16、署名処理部117、セキュアコンテナ作成部11
8、セキュアコンテナデータベース118a、記憶部1
19、相互認証部120、暗号化・復号部121、権利
書データ作成部122、EMDサービスセンタ管理部1
25およびサービスプロバイダ管理部324を有する。Hereinafter, each component of the content provider 301 will be described in detail. [Content Provider 301] FIG. 33 is a functional block diagram of the content provider 301, and shows a flow of data related to data transmitted to and received from the service provider 310. As shown in FIG. 33, the content provider 301 includes a content master source server 111, a digital watermark information adding unit 112, a compression unit 1
13, encryption section 114, random number generation section 115, encryption section 1
16, signature processing unit 117, secure container creation unit 11
8. Secure container database 118a, storage unit 1
19. Mutual authentication unit 120, encryption / decryption unit 121, rights document data creation unit 122, EMD service center management unit 1
25 and a service provider management unit 324.
【0222】図33において、図2と同一符号を付した
構成要素は、前述した第1実施形態において図2および
図3を参照しながら説明した同一符号の構成要素と同じ
である。すなわち、コンテンツプロバイダ301は、図
2に示すSAM管理部124の代わりにサービスプロバ
イダ管理部324を設けた構成をしている。サービスプ
ロバイダ管理部324は、セキュアコンテナ作成部11
8から入力したセキュアコンテナ104を、オフライン
および/またはオンラインで、図32に示すサービスプ
ロバイダ310に提供する。セキュアコンテナ104に
は、第1実施形態と同様に、図4(A),(B),
(C)に示すコンテンツファイルCFおよびその署名デ
ータSIG6,CPと、キーファイルKFおよびその署名デ
ータSIG7,CPと、公開鍵証明書データCERCPおよび
その署名データSIG1,ESC とが格納されている。In FIG. 33, the components denoted by the same reference numerals as in FIG. 2 are the same as the components denoted by the same reference numerals in the first embodiment described above with reference to FIGS. That is, the content provider 301 has a configuration in which a service provider management unit 324 is provided instead of the SAM management unit 124 shown in FIG. The service provider management unit 324 stores the secure container creation unit 11
The secure container 104 input from 8 is provided to the service provider 310 shown in FIG. 32 offline and / or online. As in the first embodiment, the secure container 104 includes FIGS.
(C) stores the content file CF and its signature data SIG6 , CP , the key file KF and its signature data SIG7 , CP, and the public key certificate data CER CP and its signature data SIG1 , ESC. ing.
【0223】サービスプロバイダ管理部324は、セキ
ュアコンテナ104をオンラインでサービスプロバイダ
310に配信する場合には、暗号化・復号部121にお
いてセッション鍵データKSES を用いてセキュアコンテ
ナ104を暗号化した後に、ネットワークを介してサー
ビスプロバイダ310に配信する。When delivering the secure container 104 to the service provider 310 online, the service provider management unit 324 encrypts the secure container 104 using the session key data K SES in the encryption / decryption unit 121, The data is distributed to the service provider 310 via the network.
【0224】また、図3に示すしたコンテンツプロバイ
ダ101内でのデータの流れは、サービスプロバイダ3
10にも同様に適用される。The data flow in the content provider 101 shown in FIG.
10 applies similarly.
【0225】〔サービスプロバイダ310〕サービスプ
ロバイダ310は、コンテンツプロバイダ301から提
供を受けたセキュアコンテナ104内のコンテンツファ
イルCFおよびキーファイルKFと、自らが生成したプ
ライスタグデータ312とを格納したセキュアコンテナ
304を、オンラインおよび/またはオフラインで、ユ
ーザホームネットワーク303のネットワーク機器36
01 およびAV機器3602 〜3604 に配給する。サ
ービスプロバイダ310によるコンテンツ配給のサービ
ス形態には、大きく分けて、独立型サービスと連動型サ
ービスとがある。独立型サービスは、例えば、コンテン
ツを個別に配給するダウンロード専用のサービスであ
る。また、連動型サービスは、番組、CM(広告)に連
動してコンテンツを配給するサービスであり、例えば、
ドラマ番組のストリーム内にドラマの主題歌や挿入歌の
コンテンツが格納してある。ユーザは、ドラマ番組を見
ているときに、そのストリーム中にある主題歌や挿入歌
のコンテンツを購入できる。[Service Provider 310] The service provider 310 stores the content file CF and the key file KF in the secure container 104 provided from the content provider 301 and the price tag data 312 generated by itself. Online and / or offline, the network device 36 of the user home network 303.
0 delivering to 1 and AV apparatuses 360 2 to 360 4. The service form of the content distribution by the service provider 310 is roughly classified into an independent service and an interlocked service. The stand-alone service is, for example, a download-only service that individually distributes content. The linked service is a service that distributes content in conjunction with a program or CM (advertisement).
The content of the theme song and insertion song of the drama is stored in the stream of the drama program. When watching the drama program, the user can purchase the content of the theme song or the inserted song in the stream.
【0226】図34は、サービスプロバイダ310の機
能ブロック図である。なお、図34には、コンテンツプ
ロバイダ301から供給を受けたセキュアコンテナ10
4に応じたセキュアコンテナ304をユーザホームネッ
トワーク303に供給する際のデータの流れが示されて
いる。図34に示すように、サービスプロバイダ310
は、コンテンツプロバイダ管理部350、記憶部35
1、相互認証部352、暗号化・復号部353、署名処
理部354、セキュアコンテナ作成部355、セキュア
コンテナデータベース355a、プライスタグデータ作
成部356、ユーザホームネットワーク管理部357、
EMDサービスセンタ管理部358およびユーザ嗜好フ
ィルタ生成部920を有する。FIG. 34 is a functional block diagram of the service provider 310. FIG. 34 shows the secure container 10 supplied from the content provider 301.
4 shows a flow of data when supplying the secure container 304 corresponding to No. 4 to the user home network 303. As shown in FIG.
Are the content provider management unit 350 and the storage unit 35
1, mutual authentication unit 352, encryption / decryption unit 353, signature processing unit 354, secure container creation unit 355, secure container database 355a, price tag data creation unit 356, user home network management unit 357,
It has an EMD service center management unit 358 and a user preference filter generation unit 920.
【0227】以下、コンテンツプロバイダ301から供
給を受けたセキュアコンテナ104からセキュアコンテ
ナ304を作成し、これをユーザホームネットワーク3
03に配給する際のサービスプロバイダ310内での処
理の流れを図34を参照しながら説明する。コンテンツ
プロバイダ管理部350は、オンラインおよび/または
オフラインで、コンテンツプロバイダ301から図4に
示すセキュアコンテナ104の供給を受けてセキュアコ
ンテナ104を記憶部351に書き込む。このとき、コ
ンテンツプロバイダ管理部350は、オンラインの場合
には、図33に示す相互認証部120と図34に示す相
互認証部352との間の相互認証によって得られたセッ
ション鍵データKSES を用いて、セキュアコンテナ10
4を暗号化・復号部353において復号した後に、記憶
部351に書き込む。Hereinafter, a secure container 304 is created from the secure container 104 supplied from the content provider 301, and the secure container 304 is created on the user home network 3
Referring to FIG. 34, a flow of processing in the service provider 310 at the time of distribution to the service provider 03 will be described. The content provider management unit 350 receives the supply of the secure container 104 shown in FIG. 4 from the content provider 301 and writes the secure container 104 into the storage unit 351 online and / or offline. At this time, when online, the content provider management unit 350 uses the session key data K SES obtained by mutual authentication between the mutual authentication unit 120 shown in FIG. 33 and the mutual authentication unit 352 shown in FIG. And secure container 10
4 is decrypted in the encryption / decryption unit 353, and then written in the storage unit 351.
【0228】次に、署名処理部354において、記憶部
351に記憶されているセキュアコンテナ104の図4
(C)に示す署名データSIG1,ESC を、記憶部351
から読み出したEMDサービスセンタ302の公開鍵デ
ータKESC,P を用いて検証し、その正当性が認められた
後に、図4(C)に示す公開鍵証明書データCERCPか
ら公開鍵データKCP,Pを取り出す。次に、署名処理部3
54は、当該取り出した公開鍵データKCP,Pを用いて、
記憶部351に記憶されているセキュアコンテナ104
の図4(A),(B)に示す署名データSIG6,CP,S
IG7,CPの検証を行う。Next, in the signature processing unit 354, the secure container 104 stored in the storage
The signature data SIG 1 and ESC shown in FIG.
Public key data K of the EMD service center 302 read from the ESC, verified using P, after its validity was recognized, the public key data K CP from the public key certificate data CER CP shown in FIG. 4 (C) , Take out P. Next, the signature processing unit 3
54 uses the extracted public key data K CP, P
Secure container 104 stored in storage unit 351
Signature data SIG 6, CP , S shown in FIGS.
Verify IG7 and CP .
【0229】次に、セキュアコンテナ作成部355は、
署名データSIG6,CP,SIG7,CPの正当性が確認され
ると、記憶部351からコンテンツファイルCFと、キ
ーファイルKFと、サービスプロバイダ310の公開鍵
証明書データCERSPおよびその署名データSIG
61,ESCとを読み出す。Next, the secure container creation unit 355
When the validity of the signature data SIG 6, CP , SIG 7, CP is confirmed, the storage unit 351 stores the content file CF, the key file KF, the public key certificate data CER SP of the service provider 310, and the signature data SIG.
61, Read ESC .
【0230】また、プライスタグデータ作成部356
は、例えばコンテンツプロバイダ301からオフライン
で通知されたコンテンツプロバイダ301が要求するコ
ンテンツに対しての価格に、自らのサービスの価格を加
算した価格を示すプライスタグデータ312を作成し、
これをセキュアコンテナ作成部355に出力する。[0230] Also, the price tag data creation unit 356
Creates price tag data 312 indicating a price obtained by adding the price of its service to the price of the content requested by the content provider 301 notified offline from the content provider 301, for example,
This is output to the secure container creation unit 355.
【0231】また、署名処理部354は、コンテンツフ
ァイルCF、キーファイルKFおよびプライスタグデー
タ312のハッシュ値をとり、サービスプロバイダ31
0の秘密鍵データKSP,Pを用いて、署名データSIG
62,SP ,SIG63,SP ,SIG64,SP を作成し、これを
セキュアコンテナ作成部355に出力する。The signature processing unit 354 takes the hash value of the content file CF, the key file KF, and the price tag data 312, and
Using the secret key data K SP, P of 0, the signature data SIG
62, SP , SIG 63, SP , and SIG 64, SP are created and output to the secure container creation unit 355.
【0232】次に、セキュアコンテナ作成部355は、
図35(A)〜(D)に示すように、コンテンツファイ
ルCFおよびその署名データSIG62,SP と、キーファ
イルKFおよびその署名データSIG63,ESCと、プライ
スタグデータ312およびその署名データSIG64,SP
と、公開鍵証明書データCERSPおよびその署名データ
SIG61,ESCとを格納したセキュアコンテナ304を作
成し、セキュアコンテナデータベース355aに格納す
る。そして、セキュアコンテナ作成部355は、ユーザ
ホームネットワーク303からの要求に応じたセキュア
コンテナ304をセキュアコンテナデータベース355
aから読み出してユーザホームネットワーク管理部35
7に出力する。このとき、セキュアコンテナ304は、
複数のコンテンツファイルCFと、それらにそれぞれ対
応した複数のキーファイルKFとを格納した複合コンテ
ナであってもよい。例えば、単数のセキュアコンテナ3
04内に、それぞれ曲、ビデオクリップ、歌詞カード、
ライナーノーツおよびジャケットに関する複数のコンテ
ンツファイルCFを単数のセキュアコンテナ304に格
納してもよい。これらの複数のコンテンツファイルCF
などは、ディレクトリー構造でセキュアコンテナ304
内に格納してもよい。Next, the secure container creation unit 355
Figure 35 As shown in (A) ~ (D), the content file CF and its signature data SIG 62, SP, and the key file KF and the signature data SIG 63, ESC, price tag data 312 and the signature data SIG 64 , SP
Then, a secure container 304 storing the public key certificate data CER SP and its signature data SIG 61, ESC is created and stored in the secure container database 355a. Then, the secure container creating unit 355 stores the secure container 304 according to the request from the user home network 303 in the secure container database 355.
a from the user home network management unit 35
7 is output. At this time, the secure container 304
It may be a composite container storing a plurality of content files CF and a plurality of key files KF respectively corresponding to the content files CF. For example, a single secure container 3
04, each song, video clip, lyrics card,
A plurality of content files CF relating to liner notes and jackets may be stored in a single secure container 304. These plurality of content files CF
Are the directory structure of the secure container 304
It may be stored within.
【0233】また、セキュアコンテナ304は、デジタ
ル放送で送信される場合には、MHEG(Multimedia an
d Hypermedia information coding Experts Group)プロ
トコルが用いられ、インターネットで送信される場合に
はXML/SMIL/HTML(Hyper TextMarkup Lang
uage) プロトコルが用いられる。このとき、コンテンツ
ファイルCFおよびキーファイルKFは、コンテンツプ
ロバイダ301によって一元的に管理され、セキュアコ
ンテナ304を送信するプロトコルに依存しない。すな
わち、コンテンツファイルCFおよびキーファイルKF
は、MHEGおよびHTMLのプロコトルをトンネリン
グした形でセキュアコンテナ304内に格納される。[0233] When the secure container 304 is transmitted by digital broadcasting, the MHEG (Multimedia announce) is used.
d When the Hypermedia Information Coding Experts Group (protocol) is used and transmitted over the Internet, XML / SMIL / HTML (Hyper Text Markup Lang)
uage) protocol is used. At this time, the content file CF and the key file KF are centrally managed by the content provider 301 and do not depend on the protocol for transmitting the secure container 304. That is, the content file CF and the key file KF
Are stored in the secure container 304 in the form of tunneling MHEG and HTML protocols.
【0234】次に、ユーザホームネットワーク管理部3
57は、セキュアコンテナ304を、オフラインおよび
/またはオンラインでユーザホームネットワーク303
に供給する。ユーザホームネットワーク管理部357
は、セキュアコンテナ304をオンラインでユーザホー
ムネットワーク303のネットワーク機器3601 に配
信する場合には、相互認証後に、暗号化・復号部352
においてセッション鍵データKSES を用いてセキュアコ
ンテナ304を暗号化した後に、ネットワークを介して
ネットワーク機器3601 に配信する。Next, the user home network management section 3
57 stores the secure container 304 offline and / or online in the user home network 303.
To supply. User home network management unit 357
When distributing the secure container 304 online to the network device 360 1 of the user home network 303, the encryption / decryption unit 352
After encrypting the secure container 304 using the session key data K SES in , the data is distributed to the network device 360 1 via the network.
【0235】なお、ユーザホームネットワーク管理部3
57は、セキュアコンテナ304を例えば衛星などを介
して放送する場合には、セキュアコンテナ304をスク
ランブル鍵データKSCR を用いて暗号化する。また、ス
クランブル鍵データKSCR をワーク鍵データKW を暗号
化し、ワーク鍵データKW をマスタ鍵データKM を用い
て暗号化する。そして、ユーザホームネットワーク管理
部357は、セキュアコンテナ304と共に、スクラン
ブル鍵データKSCR およびワーク鍵データKW を、衛星
を介してユーザホームネットワーク303に送信する。
また、例えば、マスタ鍵データKM を、ICカードなど
に記憶してオフラインでユーザホームネットワーク30
3に配給する。Note that the user home network management unit 3
The 57 encrypts the secure container 304 using the scramble key data K SCR when broadcasting the secure container 304 via, for example, a satellite. Further, the scramble key data K SCR by encrypting the work key data K W, encrypted with the work key data K W master key data K M. Then, the user home network management unit 357 transmits the scramble key data K SCR and the work key data K W together with the secure container 304 to the user home network 303 via the satellite.
Further, for example, the user home network 30 off-line the master key data K M, and stores such as the IC card
3 to be distributed.
【0236】また、ユーザホームネットワーク管理部3
57は、ユーザホームネットワーク303から、当該サ
ービスプロバイダ310が配給したコンテンツデータC
に関してのSP用購入履歴データ309を受信すると、
これを記憶部351に書き込む。サービスプロバイダ3
10は、将来のサービス内容を決定する際に、SP用購
入履歴データ309を参照する。また、ユーザ嗜好フィ
ルタ生成部920は、SP用購入履歴データ309に基
づいて、当該SP用購入履歴データ309を送信したS
AM3051 〜3054 のユーザの嗜好を分析してユー
ザ嗜好フィルタデータ900を生成し、これをユーザホ
ームネットワーク管理部357を介してユーザホームネ
ットワーク303のCAモジュール311に送信する。The user home network management unit 3
57 is content data C distributed by the service provider 310 from the user home network 303.
Upon receiving the SP purchase history data 309 for
This is written in the storage unit 351. Service Provider 3
10 refers to the SP purchase history data 309 when determining future service contents. Further, the user preference filter generation unit 920 transmits the SP purchase history data 309 based on the SP purchase history data 309 based on the SP purchase history data 309.
AM305 analyzes the preference of 1 to 305 4 of the user to generate a user preference filter data 900 and transmits this via the user home network management unit 357 to the CA module 311 of the user home network 303.
【0237】図36には、サービスプロバイダ310内
におけるEMDサービスセンタ302との間の通信に関
連するデータの流れが示されている。なお、以下に示す
処理を行う前提として、サービスプロバイダ310の関
係者は、例えば、自らの身分証明書および決済処理を行
う銀行口座などを用いて、オフラインで、EMDサービ
スセンタ302に登録処理を行い、グローバルユニーク
な識別子SP_IDを得ている。識別子SP_IDは、
記憶部351に記憶される。FIG. 36 shows the flow of data related to communication with the EMD service center 302 in the service provider 310. In addition, assuming that the following processing is performed, a person involved in the service provider 310 performs registration processing in the EMD service center 302 offline using, for example, his / her own ID card and a bank account for performing payment processing. , Globally unique identifier SP_ID. The identifier SP_ID is
It is stored in the storage unit 351.
【0238】先ず、サービスプロバイダ310が、EM
Dサービスセンタ302に、自らの秘密鍵データKSP,S
に対応する公開鍵データKSP,Sの正当性を証明する公開
鍵証明書データCERSPを要求する場合の処理を図36
を参照しながら説明する。先ず、サービスプロバイダ3
10は、真性乱数発生器を用いて乱数を発生して秘密鍵
データKSP,Sを生成し、当該秘密鍵データKSP,Sに対応
する公開鍵データKSP,Pを作成して記憶部351に記憶
する。EMDサービスセンタ管理部358、サービスプ
ロバイダ310の識別子SP_IDおよび公開鍵データ
KSP,Pを記憶部351から読み出す。そして、EMDサ
ービスセンタ管理部358は、識別子SP_IDおよび
公開鍵データKSP,Pを、EMDサービスセンタ302に
送信する。そして、EMDサービスセンタ管理部348
は、当該登録に応じて、公開鍵証明書データCERSPお
よびその署名データSIG61,ESCをEMDサービスセン
タ302から入力して記憶部351に書き込む。First, the service provider 310 determines that the EM
D service center 302 has its own private key data K SP, S
FIG. 36 shows a process for requesting public key certificate data CER SP for certifying the validity of public key data K SP, S corresponding to.
This will be described with reference to FIG. First, service provider 3
Numeral 10 generates a random number using a true random number generator, generates secret key data K SP, S , creates public key data K SP, P corresponding to the secret key data K SP, S , and stores it in a storage unit. 351 is stored. The EMD service center management unit 358 reads the identifier SP_ID of the service provider 310 and the public key data K SP, P from the storage unit 351. Then, the EMD service center management unit 358 transmits the identifier SP_ID and the public key data K SP, P to the EMD service center 302. Then, the EMD service center management unit 348
Inputs the public key certificate data CER SP and its signature data SIG 61, ESC from the EMD service center 302 according to the registration, and writes the same in the storage unit 351.
【0239】次に、サービスプロバイダ310が、EM
Dサービスセンタ302にプライスタグデータ312を
登録して権威化する場合の処理を図36を参照して説明
する。Next, the service provider 310 sets the EM
The process of registering the price tag data 312 in the D service center 302 and authorizing it will be described with reference to FIG.
【0240】この場合には、署名処理部354におい
て、プライスタグデータ作成部356が作成したプライ
スタグデータ312と記憶部351から読み出したグロ
ーバルユニークな識別子Content_IDとを格納
したモジュールMod103 のハッシュ値が求められ、秘
密鍵データKSP,Sを用いて署名データSIG80,SP が生
成される。また、記憶部351から公開鍵証明書データ
CERSPおよびその署名データSIG61,ESCが読み出さ
れる。そして、図37に示すプライスタグ登録要求用モ
ジュールMod102 を、相互認証部352とEMDサー
ビスセンタ302との間の相互認証によって得られたセ
ッション鍵データKSES を用いて暗号化・復号部353
において暗号化した後に、EMDサービスセンタ管理部
358からEMDサービスセンタ302に送信する。な
お、モジュールMod103 に、サービスプロバイダ31
0のグローバルユニークな識別子SP_IDを格納して
もよい。In this case, in the signature processing unit 354, the hash value of the module Mod 103 storing the price tag data 312 created by the price tag data creation unit 356 and the globally unique identifier Content_ID read from the storage unit 351 is stored. The signature data SIG80 , SP is generated using the secret key data KSP, S. Further, the public key certificate data CER SP and its signature data SIG 61, ESC are read from the storage unit 351. The price tag registration request module Mod 102, the mutual authentication unit 352 and the EMD service by using the session key data K SES obtained by the mutual authentication between the center 302 and decoding unit 353 shown in FIG. 37
, And then transmitted from the EMD service center management unit 358 to the EMD service center 302. The module Mod 103 includes the service provider 31
A globally unique identifier SP_ID of 0 may be stored.
【0241】また、EMDサービスセンタ管理部358
は、EMDサービスセンタ302から受信した決済レポ
ートデータ307sを記憶部351に書き込む。The EMD service center management unit 358
Writes the payment report data 307s received from the EMD service center 302 into the storage unit 351.
【0242】また、EMDサービスセンタ管理部358
は、EMDサービスセンタ302から受信したマーケテ
ィング情報データ904を記憶部351に記憶する。マ
ーケティング情報データ904は、サービスプロバイダ
310が今後配給するコンテンツデータCを決定する際
に参考にされる。The EMD service center management unit 358
Stores the marketing information data 904 received from the EMD service center 302 in the storage unit 351. The marketing information data 904 is referred to when the service provider 310 determines content data C to be distributed in the future.
【0243】〔EMDサービスセンタ302〕EMDサ
ービスセンタ302は、前述したように、認証局(C
A:CertificateAuthority) 、鍵管理(Key Management)
局および権利処理(Rights Clearing) 局としての役割を
果たす。図38は、EMDサービスセンタ302の機能
の構成図である。図38に示すように、EMDサービス
センタ302は、鍵サーバ141、鍵データベース14
1a、決済処理部442、署名処理部443、決算機関
管理部144、証明書・権利書管理部445、CERデ
ータベース445a、コンテンツプロバイダ管理部14
8、CPデータベース148a、SAM管理部149、
SAMデータベース149a、相互認証部150、暗号
化・復号部151、サービスプロバイダ管理部390、
SPデータベース390a、ユーザ嗜好フィルタ生成部
901およびマーケティング情報データ生成部902を
有する。図38において、図7および図8と同じ符号を
付した機能ブロックは、第1実施形態で説明した同一符
号の機能ブロックと略同じ機能を有している。以下、図
38において、新たな符号を付した機能ブロックについ
て説明する。なお、図38には、EMDサービスセンタ
302内の機能ブロック相互間のデータの流れのうち、
サービスプロバイダ310との間で送受信されるデータ
に関連するデータの流れが示されている。また、図39
には、EMDサービスセンタ302内の機能ブロック相
互間のデータの流れのうち、コンテンツプロバイダ30
1との間で送受信されるデータに関連するデータの流れ
が示されている。また、図40には、EMDサービスセ
ンタ302内の機能ブロック相互間のデータの流れのう
ち、図32に示すSAM3051 〜3054 および決済
機関91との間で送受信されるデータに関連するデータ
の流れが示されている。[EMD Service Center 302] The EMD Service Center 302, as described above,
A: CertificateAuthority), Key Management
Acts as a bureau and Rights Clearing bureau. FIG. 38 is a configuration diagram of functions of the EMD service center 302. As shown in FIG. 38, the EMD service center 302 includes a key server 141, a key database 14
1a, payment processing unit 442, signature processing unit 443, settlement organization management unit 144, certificate / rights management unit 445, CER database 445a, content provider management unit 14
8, CP database 148a, SAM management unit 149,
SAM database 149a, mutual authentication unit 150, encryption / decryption unit 151, service provider management unit 390,
An SP database 390a, a user preference filter generator 901 and a marketing information data generator 902 are provided. 38, the functional blocks denoted by the same reference numerals as those in FIGS. 7 and 8 have substantially the same functions as the functional blocks denoted by the same reference numerals described in the first embodiment. In the following, in FIG. 38, functional blocks with new reference numerals will be described. FIG. 38 shows the data flow between the functional blocks in the EMD service center 302.
A data flow relating to data transmitted to and received from the service provider 310 is shown. FIG. 39
In the data flow between the functional blocks in the EMD service center 302, the content provider 30
1 shows a flow of data related to data transmitted to and received from the PC. Further, in FIG. 40, of the flow of data between the functional blocks mutually in the EMD service center 302, the data associated with the data sent and received between the SAM 305 1 to 305 4 and the settlement organization 91 shown in FIG. 32 The flow is shown.
【0244】決算処理部442は、図40に示すよう
に、SAM3051 〜3054 から入力した利用履歴デ
ータ308と、証明書・権利書管理部445から入力し
た標準小売価格データSRPおよびプライスタグデータ
312に基づいて決済処理を行う。なお、この際に、決
済処理部442は、サービスプロバイダ310によるダ
ンピングの有無などを監視する。決済処理部442は、
決済処理により、図40に示すように、コンテンツプロ
バイダ301についての決済レポートデータ307cお
よび決済請求権データ152cを作成し、これらをそれ
ぞれコンテンツプロバイダ管理部148および決算機関
管理部144に出力する。また、決済処理により、図3
8および図40に示すように、サービスプロバイダ31
0についての決済レポートデータ307sおよび決済請
求権データ152sを作成し、これらをそれぞれサービ
スプロバイダ管理部390および決算機関管理部144
に出力する。ここで、決済請求権データ152c,15
2sは、当該データに基づいて、決済機関91に金銭の
支払いを請求できる権威化されたデータである。As shown in FIG. 40, the settlement processing unit 442 uses the usage history data 308 input from the SAMs 305 1 to 305 4, the standard retail price data SRP and the price tag data input from the certificate / rights management unit 445. The settlement processing is performed based on 312. At this time, the settlement processing unit 442 monitors whether or not the service provider 310 has dumped. The payment processing unit 442 includes:
As shown in FIG. 40, the settlement processing creates settlement report data 307c and settlement claim right data 152c for the content provider 301, and outputs these to the content provider management unit 148 and the settlement organization management unit 144, respectively. In addition, by the settlement process, FIG.
8 and FIG. 40, the service provider 31
0, the settlement report data 307s and the settlement claim right data 152s are created, and these are respectively stored in the service provider management unit 390 and the settlement organization management unit 144.
Output to Here, the settlement claim right data 152c, 15
2s is authorized data which can request payment to the settlement agency 91 based on the data.
【0245】ここで、利用履歴データ308は、第1実
施形態で説明した利用履歴データ108と同様に、セキ
ュアコンテナ304に関連したラインセンス料の支払い
を決定する際に用いられる。利用履歴データ308に
は、例えば、図41に示すように、セキュアコンテナ3
04に格納されたコンテンツデータCの識別子Cont
ent_ID、セキュアコンテナ304に格納されたコ
ンテンツデータCを提供したコンテンツプロバイダ30
1の識別子CP_ID、セキュアコンテナ304を配給
したサービスプロバイダ310の識別子SP_ID、コ
ンテンツデータCの信号諸元データ、セキュアコンテナ
304内のコンテンツデータCの圧縮方法、セキュアコ
ンテナ304を記録した記録媒体の識別子Media_
ID、セキュアコンテナ304を配給を受けたSAM3
051 〜3054 の識別子SAM_ID、当該SAM1
051 〜1054 のユーザのUSER_IDなどが記述
されている。従って、EMDサービスセンタ302は、
コンテンツプロバイダ301およびサービスプロバイダ
310の所有者以外にも、例えば、圧縮方法や記録媒体
などのライセンス所有者に、ユーザホームネットワーク
303のユーザが支払った金銭を分配する必要がある場
合には、予め決められた分配率表に基づいて各相手に支
払う金額を決定し、当該決定に応じた決済レポートデー
タおよび決済請求権データを作成する。Here, the usage history data 308 is used to determine the payment of the license fee related to the secure container 304, similarly to the usage history data 108 described in the first embodiment. The use history data 308 includes, for example, as shown in FIG.
04, the identifier Cont of the content data C stored in
ent_ID, the content provider 30 that provided the content data C stored in the secure container 304
1, the identifier SP_ID of the service provider 310 that has distributed the secure container 304, the signal specification data of the content data C, the compression method of the content data C in the secure container 304, and the identifier Media_ of the recording medium on which the secure container 304 is recorded.
SAM3 which received ID and secure container 304
05 1-305 4 identifier SAM_ID, the SAM1
Such as 05 1-105 of 4 of the user USER_ID is described. Therefore, the EMD service center 302
If it is necessary to distribute the money paid by the user of the user home network 303 to a license owner such as a compression method or a recording medium other than the owner of the content provider 301 and the service provider 310, a predetermined value is determined. An amount to be paid to each party is determined based on the distribution table, and settlement report data and settlement claim right data are created in accordance with the determination.
【0246】証明書・権利書管理部445は、CERデ
ータベース445aに登録されて権威化された公開鍵証
明書データCERcp、公開鍵証明書データCERSPおよ
び公開鍵証明書データCERSAM1〜CERSAM2などを読
み出すと共に、コンテンツプロバイダ301の権利書デ
ータ106およびコンテンツ鍵データKc、並びにサー
ビスプロバイダ310のプライスタグデータ312など
をCERデータベース445aに登録して権威化する。
このとき、証明書・権利書管理部445は、権利書デー
タ106、コンテンツ鍵データKcおよびプライスタグ
データ312などのハッシュ値をとり、秘密鍵データK
ESC,S を用いた署名データを付して権威化証明書データ
を作成する。[0246] certificate and rights certificate management unit 445, CER database 445a is registered in the authority of public key certificate data CER cp, public-key certificate data CER SP and the public key certificate data CER SAM1 ~CER SAM2 At the same time, the license card data 106 and the content key data Kc of the content provider 301 and the price tag data 312 of the service provider 310 are registered in the CER database 445a to authorize.
At this time, the certificate / rights management unit 445 takes hash values of the rights data 106, the content key data Kc, the price tag data 312, etc., and outputs the secret key data K
Authorization certificate data is created by adding signature data using ESC, S.
【0247】コンテンツプロバイダ管理部148は、コ
ンテンツプロバイダ101との間で通信する機能を有
し、登録されているコンテンツプロバイダ101の識別
子CP_IDなどを管理するCPデータベース148a
にアクセスできる。[0247] The content provider management unit 148 has a function of communicating with the content provider 101, and manages a CP database 148a that manages the identifier CP_ID of the registered content provider 101 and the like.
Can be accessed.
【0248】ユーザ嗜好フィルタ生成部901は、利用
履歴データ308に基づいて、当該利用履歴データ30
8を送信したSAM3051 〜3054 のユーザの嗜好
に応じたコンテンツデータCを選択するためのユーザ嗜
好フィルタデータ903を生成し、ユーザ嗜好フィルタ
データ903をSAM管理部149を介して、当該利用
履歴データ308を送信したSAM3051 〜3054
に送信する。[0248] The user preference filter generation unit 901 generates the usage history data 30 based on the usage history data 308.
8 is generated, the user preference filter data 903 for selecting the content data C according to the user's preference of the SAMs 305 1 to 305 4 is generated, and the user preference filter data 903 is transmitted via the SAM management unit 149 to the use history. The SAM 305 1 to 305 4 that transmitted the data 308
Send to
【0249】マーケティング情報データ生成部902
は、利用履歴データ308に基づいて、例えば、複数の
サービスプロバイダ310によってユーザホームネット
ワーク103に配給されたコンテンツデータCの全体の
購入状況などを示すマーケティング情報データ904を
生成し、これをサービスプロバイダ管理部390を介し
て、サービスプロバイダ310に送信する。サービスプ
ロバイダ310は、マーケティング情報データ904を
参考にして、今後提供するサービスの内容を決定する。Marketing information data generating section 902
Generates marketing information data 904 indicating, for example, the overall purchase status of the content data C distributed to the user home network 103 by the plurality of service providers 310 based on the usage history data 308, The data is transmitted to the service provider 310 via the unit 390. The service provider 310 determines contents of a service to be provided in the future with reference to the marketing information data 904.
【0250】以下、EMDサービスセンタ302内での
処理の流れを説明する。EMDサービスセンタ302か
らコンテンツプロバイダ301への配信用鍵データKD
1 〜KD6 の送信と、EMDサービスセンタ302から
SAM3051〜3054 への配信用鍵データKD1 〜
KD3 の送信とは、第1実施形態の場合と同様に行なわ
れる。Hereinafter, the flow of processing in the EMD service center 302 will be described. Distribution key data KD from EMD service center 302 to content provider 301
The transmission of 1 ~KD 6, the distribution key data KD 1 ~ from the EMD service center 302 to SAM305 1 ~305 4
The transmission of KD 3, carried out in the same manner as in the first embodiment.
【0251】また、EMDサービスセンタ302がコン
テンツプロバイダ301から、公開鍵証明書データの発
行要求を受けた場合の処理も、証明書・権利書管理部4
45がCERデータベース445aに対して登録を行な
う点を除いて、前述した第1実施形態の場合と同様に行
なわれる。The processing when the EMD service center 302 receives a request for issuing public key certificate data from the content provider 301 is also performed by the certificate / rights management unit 4.
45 is performed in the same manner as in the above-described first embodiment except that registration is performed in the CER database 445a.
【0252】次に、EMDサービスセンタ302がサー
ビスプロバイダ310から、公開鍵証明書データの発行
要求を受けた場合の処理を、図38を参照しながら説明
する。この場合に、サービスプロバイダ管理部390
は、予めEMDサービスセンタ302によって与えられ
たサービスプロバイダ310の識別子SP_ID、公開
鍵データKSP,Pおよび署名データSIG70,SP をサービ
スプロバイダ310から受信すると、これらを、相互認
証部150と図34に示す相互認証部352と間の相互
認証で得られたセッション鍵データKSES を用いて復号
する。そして、当該復号した署名データSIG70,SP の
正当性を署名処理部443において確認した後に、識別
子SP_IDおよび公開鍵データKSP,Pに基づいて、当
該公開鍵証明書データの発行要求を出したサービスプロ
バイダ310がSPデータベース390aに登録されて
いるか否かを確認する。そして、証明書・権利書管理部
445は、当該サービスプロバイダ310の公開鍵証明
書データCERSPをCERデータベース445aから読
み出してサービスプロバイダ管理部390に出力する。
た、署名処理部443は、公開鍵証明書データCERSP
のハッシュ値をとり、EMDサービスセンタ302の秘
密鍵データKESC,S を用いて、署名データSIG61,ESC
を作成し、これをサービスプロバイダ管理部390に出
力する。そして、サービスプロバイダ管理部390は、
公開鍵証明書データCERSPおよびその署名データSI
G61,ESCを、相互認証部150と図34に示す相互認証
部352と間の相互認証で得られたセッション鍵データ
KSES を用いて暗号化した後に、サービスプロバイダ3
10に送信する。Next, a process performed when the EMD service center 302 receives a request for issuing public key certificate data from the service provider 310 will be described with reference to FIG. In this case, the service provider management unit 390
34 receives the identifier SP_ID of the service provider 310, the public key data KSP , P and the signature data SIG70 , SP previously given by the EMD service center 302 from the service provider 310 , and sends them to the mutual authentication unit 150 and FIG. Is decrypted using the session key data K SES obtained by mutual authentication with the mutual authentication unit 352 shown in FIG. Then, after confirming the validity of the decrypted signature data SIG70 , SP in the signature processing unit 443, the request for issuing the public key certificate data is issued based on the identifier SP_ID and the public key data KSP , P. It is determined whether the service provider 310 is registered in the SP database 390a. Then, the certificate / rights management unit 445 reads the public key certificate data CER SP of the service provider 310 from the CER database 445a and outputs it to the service provider management unit 390.
In addition, the signature processing unit 443 sends the public key certificate data CER SP
Of the signature data SIG61 , ESC using the secret key data K ESC, S of the EMD service center 302.
And outputs it to the service provider management unit 390. Then, the service provider management unit 390
Public key certificate data CER SP and its signature data SI
After encrypting G61, ESC using the session key data K SES obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 352 shown in FIG. 34, the service provider 3
Send to 10.
【0253】なお、EMDサービスセンタ302がSA
M1051 〜1054 から、公開鍵証明書データの発行
要求を受けた場合の処理は、第1実施形態と同様であ
る。また、EMDサービスセンタ302が、コンテンツ
プロバイダ301から権利書データ106の登録要求を
受けた場合の処理も、第1実施形態と同様である。Note that the EMD service center 302 has the SA
From M105 1 to 105 4, the processing when receiving the request for issuing the public key certificate data is the same as in the first embodiment. The processing when the EMD service center 302 receives a registration request for the license data 106 from the content provider 301 is also the same as in the first embodiment.
【0254】次に、EMDサービスセンタ302が、サ
ービスプロバイダ310からプライスタグデータ312
の登録要求を受けた場合の処理を、図38を参照しなが
ら説明する。この場合には、サービスプロバイダ管理部
390がサービスプロバイダ310から図37に示すプ
ライスタグ登録要求モジュールMod102 を受信する
と、相互認証部150と図34に示す相互認証部352
と間の相互認証で得られたセッション鍵データKSES を
用いてプライスタグ登録要求モジュールMod102 を復
号する。そして、当該復号したプライスタグ登録要求モ
ジュールMod102 に格納された署名データSIG
80,SP の正当性を署名処理部443において確認した後
に、プライスタグ登録要求モジュールMod102 に格納
されたプライスタグデータ312を、証明書・権利書管
理部445を介してCERデータベース445aに登録
して権威化する。Next, the EMD service center 302 sends the price tag data 312 from the service provider 310.
Will be described with reference to FIG. 38. In this case, when the service provider management unit 390 receives the price tag registration request module Mod 102 shown in FIG. 37 from the service provider 310, the mutual authentication unit 150 and the mutual authentication unit 352 shown in FIG.
The price tag registration request module Mod 102 is decrypted using the session key data K SES obtained by the mutual authentication between. Then, the signature data SIG stored in the decrypted price tag registration request module Mod 102 is obtained.
80, after confirming the validity of the SP in the signature processing unit 443, the price tag data 312 stored in the price tag registration request module Mod 102 is registered in the CER database 445a via the certificate / rights management unit 445. To be authoritative.
【0255】次に、EMDサービスセンタ302におい
て決済を行なう場合の処理を図40を参照しながら説明
する。SAM管理部149は、ユーザホームネットワー
ク303の例えばSAM3051 から利用履歴データ3
08およびその署名データSIG205,SAM1を入力する
と、利用履歴データ308および署名データSIG
205,SAM1を、相互認証部150とSAM3051 〜30
54 との間の相互認証によって得られたセッション鍵デ
ータKSES を用いて復号し、SAM3051 の公開鍵デ
ータKSAM1,pを用いて署名データSIG205,SAM1の検証
を行なった後に、決算処理部442に出力する。Next, a description will be given, with reference to FIG. 40, of a process performed when settlement is performed in the EMD service center 302. SAM management unit 149, the user home usage log data 3 eg from SAM 305 1 of the network 303
08 and its signature data SIG 205, SAM1 , the usage history data 308 and the signature data SIG
205, SAM1 is exchanged with the mutual authentication unit 150 and the SAMs 305 1 to 30
5 is decrypted using the session key data K SES obtained by the mutual authentication between the 4, after performing the verification of the signature data SIG 205, SAM1 by using the public key data K SAM1, p the SAM 305 1, Financial Output to the processing unit 442.
【0256】そして、決済処理部442は、SAM30
51 から入力した利用履歴データ308と、証明書・権
利書管理部445から入力した標準小売価格データSR
Pおよびプライスタグデータ312とに基づいて決済処
理を行う。決済処理部442は、決済処理により、図4
0に示すように、コンテンツプロバイダ301について
の決済レポートデータ307cおよび決済請求権データ
152cを作成し、これらをそれぞれコンテンツプロバ
イダ管理部148および決算機関管理部144に出力す
る。また、決済処理により、図38および図40に示す
ように、サービスプロバイダ310についての決済レポ
ートデータ307sおよび決済請求権データ152sを
作成し、これらをそれぞれサービスプロバイダ管理部3
90および決算機関管理部144に出力する。Then, the settlement processing unit 442 checks the SAM 30
51 Usage history data 308 input from 1 and standard retail price data SR input from certificate / rights management unit 445
The settlement processing is performed based on the P and the price tag data 312. The payment processing unit 442 performs the payment processing as shown in FIG.
As shown in FIG. 0, payment report data 307c and payment request data 152c for the content provider 301 are created, and these are output to the content provider management unit 148 and the settlement organization management unit 144, respectively. Further, as shown in FIGS. 38 and 40, the settlement processing creates settlement report data 307s and settlement claim right data 152s for the service provider 310, and stores these in the service provider management unit 3 respectively.
90 and the settlement organization management unit 144.
【0257】次に、決算機関管理部144は、決済請求
権データ152c,152sと、それらについて秘密鍵
データKESC,S を用いて作成した署名データとを、相互
認証およびセッション鍵データKSES による復号を行な
った後に、図32に示すペイメントゲートウェイ90を
介して決済機関91に送信する。これにより、決済請求
権データ152cに示される金額の金銭がコンテンツプ
ロバイダ301に支払われ、決済請求権データ152s
に示される金額の金銭がサービスプロバイダ310に支
払われる。Next, the settlement organization management unit 144 uses the mutual authentication and session key data K SES to settle the settlement request data 152c and 152s and the signature data created using the secret key data K ESC, S. After decryption, the data is transmitted to the payment institution 91 via the payment gateway 90 shown in FIG. As a result, the amount of money shown in the settlement request data 152c is paid to the content provider 301, and the settlement request data 152s is paid.
Is paid to the service provider 310.
【0258】次に、EMDサービスセンタ302がコン
テンツプロバイダ301およびサービスプロバイダ31
0に決済レポートデータ307cおよび307sを送信
する場合の処理を説明する。決算処理部442において
決済が行なわれると、決算処理部442からコンテンツ
プロバイダ管理部148に決済レポートデータ307c
が出力される。コンテンツプロバイダ管理部148は、
決算処理部442から決済レポートデータ307cを入
力すると、これを、相互認証部150と図33に示す相
互認証部120と間の相互認証で得られたセッション鍵
データKSES を用いて暗号化した後に、コンテンツプロ
バイダ301に送信する。また、決算処理部442にお
いて決済が行なわれると、決算処理部442からサービ
スプロバイダ管理部390に決済レポートデータ307
sが出力される。サービスプロバイダ管理部390は、
決算処理部442から決済レポートデータ307sを入
力すると、これを、相互認証部150と図34に示す相
互認証部352と間の相互認証で得られたセッション鍵
データKSES を用いて暗号化した後に、サービスプロバ
イダ310に送信する。Next, the EMD service center 302 establishes the content provider 301 and the service provider 31.
Processing when transmitting settlement report data 307c and 307s to 0 will be described. When the settlement is performed in the settlement processing unit 442, the settlement report data 307c is transmitted from the settlement processing unit 442 to the content provider management unit 148.
Is output. The content provider management unit 148
When settlement report data 307c is input from settlement processing section 442, it is encrypted using session key data K SES obtained by mutual authentication between mutual authentication section 150 and mutual authentication section 120 shown in FIG. , To the content provider 301. When the settlement is performed in the settlement processing unit 442, the settlement report data 307 is transmitted from the settlement processing unit 442 to the service provider management unit 390.
s is output. The service provider management unit 390 includes:
When the settlement report data 307s is input from the settlement processing unit 442, the settlement report data 307s is encrypted using the session key data K SES obtained by the mutual authentication between the mutual authentication unit 150 and the mutual authentication unit 352 shown in FIG. , To the service provider 310.
【0259】EMDサービスセンタ302は、その他
に、第1実施形態のEMDサービスセンタ102と同様
に、SAM3051 〜3054 の出荷時の処理と、SA
M登録リストの登録処理とを行なう。The EMD service center 302 also processes the SAMs 305 1 to 305 4 at the time of shipment, and executes the SA process, similarly to the EMD service center 102 of the first embodiment.
The M registration list is registered.
【0260】〔ユーザホームネットワーク303〕ユー
ザホームネットワーク303は、図32に示すように、
ネットワーク機器3601 およびA/V機器3602 〜
3604 を有している。ネットワーク機器3601 は、
CAモジュール311およびSAM3051 を内蔵して
いる。また、AV機器3602 〜3604 は、それぞれ
SAM3052〜3054 を内蔵している。SAM30
51 〜3054 の相互間は、例えば、1394シリアル
インタフェースバスなどのバス191を介して接続され
ている。なお、AV機器3602 〜3604 は、ネット
ワーク通信機能を有していてもよいし、ネットワーク通
信機能を有しておらず、バス191を介してネットワー
ク機器3601 のネットワーク通信機能を利用してもよ
い。また、ユーザホームネットワーク303は、ネット
ワーク機能を有していないAV機器のみを有していても
よい。[User Home Network 303] As shown in FIG.
Network device 360 1 and A / V equipment 360 2 ~
It has a 360 4. The network device 360 1
Has a built-in CA module 311 and SAM 305 1. Further, AV equipment 360 2-360 4 are respectively built SAM 305 2 to 305 4. SAM30
5 1-305 4 mutual, for example, are connected via a bus 191, such as a 1394 serial interface bus. Note that the AV devices 360 2 to 360 4 may have a network communication function or may not have a network communication function, and use the network communication function of the network device 360 1 via the bus 191. Is also good. Further, the user home network 303 may include only AV devices having no network function.
【0261】以下、ネットワーク機器3601 について
説明する。図42は、ネットワーク機器3601 の構成
図である。図42に示すように、ネットワーク機器36
01 は、通信モジュール162、CAモジュール31
1、復号モジュール905、SAM3051 、復号・伸
長モジュール163、購入・利用形態決定操作部16
5、ダウンロードメモリ167、再生モジュール169
および外部メモリ201を有する。図42において、図
8と同一符号を付した構成要素は、第1実施形態で説明
した同一符号の構成要素と同じである。The following describes the network device 360 1 . FIG. 42 is a configuration diagram of the network device 360 1 . As shown in FIG.
0 1 indicates the communication module 162 and the CA module 31
1, decryption module 905, SAM 305 1 , decryption / decompression module 163, purchase / usage form determination operation unit 16
5, download memory 167, playback module 169
And an external memory 201. In FIG. 42, components denoted by the same reference numerals as those in FIG. 8 are the same as the components denoted by the same reference numerals described in the first embodiment.
【0262】通信モジュール162は、サービスプロバ
イダ310との間の通信処理を行なう。具体的には、通
信モジュール162は、サービスプロバイダ310から
衛星放送などで受信したセキュアコンテナ304を復号
モジュール905に出力する。また、通信モジュール1
62は、サービスプロバイダ310に電話回線などを介
してSP用購入履歴データ309を受信したユーザ嗜好
フィルタデータ900をCAモジュール311に出力す
ると共に、CAモジュール311から入力したSP用購
入履歴データ309を電話回線などを介してサービスプ
ロバイダ310に送信する。Communication module 162 performs communication processing with service provider 310. Specifically, the communication module 162 outputs the secure container 304 received from the service provider 310 by satellite broadcasting or the like to the decryption module 905. In addition, the communication module 1
62 outputs the user preference filter data 900, which has received the SP purchase history data 309 to the service provider 310 via a telephone line or the like, to the CA module 311 and outputs the SP purchase history data 309 input from the CA module 311 to the service provider 310 by telephone. The data is transmitted to the service provider 310 via a line or the like.
【0263】図43は、CAモジュール311および復
号モジュール905の機能ブロック図である。図43に
示すように、CAモジュール311は、相互認証部90
6、記憶部907、暗号化・復号部908およびSP用
購入履歴データ生成部909を有する。相互認証部90
6は、CAモジュール311とサービスプロバイダ31
0との間で電話回線を介してデータを送受信する際に、
サービスプロバイダ310との間で相互認証を行ってセ
ッション鍵データKSES を生成し、これを暗号化・復号
部908に出力する。FIG. 43 is a functional block diagram of the CA module 311 and the decoding module 905. As shown in FIG. 43, the CA module 311
6, a storage unit 907, an encryption / decryption unit 908, and an SP purchase history data generation unit 909. Mutual authentication unit 90
6 is the CA module 311 and the service provider 31
When sending and receiving data via a telephone line to and from
Mutual authentication is performed with the service provider 310 to generate session key data K SES and output this to the encryption / decryption unit 908.
【0264】記憶部907は、例えば、サービスプロバ
イダ310とユーザとの間で契約が成立した後に、サー
ビスプロバイダ310からICカード912などを用い
てオフラインで供給されたマスタ鍵データKM を記憶す
る。[0264] The storage unit 907 is, for example, after a contract is established between the service provider 310 and the user, and stores the master key data K M supplied off-line using an IC card 912 from the service provider 310.
【0265】暗号化・復号部908は、復号モジュール
905の復号部910からそれぞれ暗号化されたスクラ
ンブル鍵データKSCR およびワーク鍵データKW を入力
し、記憶部907から読み出したマスタ鍵データKM を
用いてワーク鍵データKW を復号する。そして、暗号化
・復号部908は、当該復号したワーク鍵データKWを
用いてスクランブル鍵データKSCR を復号し、当該復号
したスクランブル鍵データKSCR を復号部910に出力
する。また、暗号化・復号部908は、電話回線などを
介して通信モジュール162がサービスプロバイダ31
0から受信したユーザ嗜好フィルタデータ900を、相
互認証部906からのセッション鍵データKSES を用い
て復号して復号モジュール905のセキュアコンテナ選
択部911に出力する。また、暗号化・復号部908
は、SP用購入履歴データ生成部909から入力したS
P用購入履歴データ309を、相互認証部906からの
セッション鍵データKSES を用いて復号して通信モジュ
ール162を介してサービスプロバイダ310に送信す
る。The encryption / decryption unit 908 receives the encrypted scramble key data K SCR and work key data K W from the decryption unit 910 of the decryption module 905, and reads the master key data K M read from the storage unit 907. To decrypt the work key data K W. Then, the encryption / decryption unit 908 decrypts the scramble key data K SCR using the decrypted work key data K W and outputs the decrypted scramble key data K SCR to the decryption unit 910. In addition, the encryption / decryption unit 908 transmits the communication module 162 to the service provider 31 via a telephone line or the like.
The user preference filter data 900 received from 0 is decrypted using the session key data K SES from the mutual authentication unit 906 and output to the secure container selection unit 911 of the decryption module 905. Also, the encryption / decryption unit 908
Is the S input from the SP purchase history data generation unit 909.
The P purchase history data 309 is decrypted using the session key data K SES from the mutual authentication unit 906 and transmitted to the service provider 310 via the communication module 162.
【0266】SP用購入履歴データ生成部909は、図
42に示す購入・利用形態決定操作部165を用いてユ
ーザによるコンテンツデータCの購入操作に応じた操作
信号S165、またはSAM3051 からの利用制御状
態データ166に基づいて、サービスプロバイダ310
に固有のコンテンツデータCの購入履歴を示すSP用購
入履歴データ309を生成し、これを暗号化・復号部9
08に出力する。SP用購入履歴データ309は、例え
ば、サービスプロバイダ310が配信サービスに関して
ユーザから徴収したい情報、月々の基本料金(ネットワ
ーク家賃)、契約(更新)情報および購入履歴情報など
を含む。[0266] For SP purchase log data generation unit 909, usage control from the operation signal S165 or SAM 305 1, in accordance with the purchase operation of the content data C by the user by using the purchase and usage form determination operation unit 165 shown in FIG. 42 Based on the status data 166, the service provider 310
, Generating SP purchase history data 309 indicating the purchase history of the content data C unique to the
08. The SP purchase history data 309 includes, for example, information that the service provider 310 wants to collect from the user regarding the distribution service, a monthly basic fee (network rent), contract (update) information, purchase history information, and the like.
【0267】なお、CAモジュール311は、サービス
プロバイダ310が課金機能を有している場合には、サ
ービスプロバイダ310の課金データベース、顧客管理
データベースおよびマーケティング情報データベースと
通信を行う。この場合に、CAモジュール311は、コ
ンテンツデータの配信サービスについての課金データを
サービスプロバイダ310に送信する。When the service provider 310 has a charging function, the CA module 311 communicates with the charging database, customer management database, and marketing information database of the service provider 310. In this case, the CA module 311 transmits billing data for the content data distribution service to the service provider 310.
【0268】復号モジュール905は、復号部910お
よびセキュアコンテナ選択部911を有する。復号部9
10は、通信モジュール162から、それぞれ暗号化さ
れたセキュアコンテナ304、スクランブル鍵データK
SCR およびワーク鍵データKW を入力する。そして、復
号部910は、暗号化されたスクランブル鍵データK
SCR およびワーク鍵データKW をCAモジュール311
の暗号化・復号部908に出力し、暗号化・復号部90
8から復号されたスクランブル鍵データKSCR を入力す
る。そして、復号部910は、暗号化されたセキュアコ
ンテナ304を、スクランブル鍵データKSCR を用いて
復号した後に、セキュアコンテナ選択部911に出力す
る。The decryption module 905 has a decryption section 910 and a secure container selection section 911. Decoding unit 9
Reference numeral 10 denotes an encrypted secure container 304 and a scramble key data K from the communication module 162, respectively.
To enter the SCR and the work key data K W. Then, the decryption unit 910 outputs the encrypted scramble key data K
CA module 311 transfers SCR and work key data K W
Is output to the encryption / decryption unit 908 of the
8 and inputs the decrypted scramble key data K SCR . Then, the decryption unit 910 decrypts the encrypted secure container 304 using the scramble key data K SCR and outputs the decrypted secure container 304 to the secure container selection unit 911.
【0269】なお、セキュアコンテナ304が、MPEG2
Transport Stream 方式でサービスプロバイダ310か
ら送信される場合には、例えば、復号部910は、TS P
acket 内のECM(Entitlement Control Message) から
スクランブル鍵データKSCRを取り出し、EMM(Entitl
ement Management Message)からワーク鍵データKWを
取り出す。ECMには、その他に、例えば、チャンネル
毎の番組属性情報などが含まれている。また、EMM
は、その他に、ユーザ(視聴者)毎に異なる個別試聴契
約情報などが含まれている。It should be noted that if the secure container 304 is MPEG2
When transmitted from the service provider 310 by the Transport Stream method, for example, the
The scramble key data K SCR is extracted from the ECM (Entitlement Control Message) in the acket, and the EMM (Entitl
ement take out the work key data K W from Management Message). The ECM also contains, for example, program attribute information for each channel. Also, EMM
Includes individual trial contract information that differs for each user (viewer).
【0270】セキュアコンテナ選択部911は、復号部
910から入力したセキュアコンテナ304を、CAモ
ジュール311から入力したユーザ嗜好フィルタデータ
900を用いてフィルタリング処理して、ユーザの嗜好
に応じたセキュアコンテナ304を選択してSAM30
51 に出力する。[0270] The secure container selecting unit 911 performs a filtering process on the secure container 304 input from the decrypting unit 910 using the user preference filter data 900 input from the CA module 311 to generate a secure container 304 according to the user's preference. Select SAM30
51 Output to 1 .
【0271】次に、SAM3051 について説明する。
なお、SAM3051 は、サービスプロバイダ310に
ついての署名検証処理を行なうなど、コンテンツプロバ
イダ301に加えてサービスプロバイダ310に関して
の処理を行う点を除いて、図10〜図24を用いて前述
した第1実施形態のSAM1051 と基本的に行なう機
能および構造を有している。また、SAM3052 〜3
054 は、SAM3051 と基本的に同じ機能を有して
いる。すなわち、SAM3051 〜3054 は、コンテ
ンツ単位の課金処理をおこなうモジュールであり、EM
Dサービスセンタ302との間で通信を行う。[0271] Next, a description will be given SAM305 1.
Incidentally, SAM 305 1, such as performing a signature verification process for the service provider 310, except for processing for the service provider 310 in addition to the content provider 301, the first embodiment described above with reference to FIGS. 10 24 and a SAM 105 1 and essentially perform functions and structure of the form. In addition, SAM305 2 ~3
05 4 has a SAM 305 1 and essentially the same function. That is, the SAMs 305 1 to 305 4 are modules that perform a billing process for each content.
Communication is performed with the D service center 302.
【0272】以下、SAM3051 の機能について詳細
に説明する。図44は、SAM3051 の機能の構成図
である。なお、図44には、サービスプロバイダ310
からセキュアコンテナ304を入力し、セキュアコンテ
ナ304内のキーファイルKFを復号する処理に関連す
るデータの流れが示されている。図44に示すように、
SAM3051 は、相互認証部170、暗号化・復号部
171,172,173、誤り訂正部181、ダウンロ
ードメモリ管理部182、セキュアコンテナ復号部18
3、復号・伸長モジュール管理部184、EMDサービ
スセンタ管理部185、利用監視部186、署名処理部
189、SAM管理部190、記憶部192、メディア
SAM管理部197、スタックメモリ200、サービス
プロバイダ管理部580、課金処理部587、署名処理
部598および外部メモリ管理部811を有する。な
お、図44に示すSAM3051 の所定の機能は、SA
M1051 の場合と同様に、CPUにおいて秘密プログ
ラムを実行することによって実現される。図44におい
て、図10と同じ符号を付した機能ブロックは、第1実
施形態で説明した同一符号の機能ブロックと同じであ
る。[0272] The following is a detailed description of the function of SAM305 1. Figure 44 is a block diagram of the function of SAM 305 1. FIG. 44 shows the service provider 310
2 shows the flow of data related to the process of inputting the secure container 304 from the user and decrypting the key file KF in the secure container 304. As shown in FIG.
SAM 305 1, the mutual authentication unit 170, the encryption and decryption unit 171, 172 and 173, error correction unit 181, download memory management unit 182, secure container decryption unit 18
3. Decryption / decompression module management unit 184, EMD service center management unit 185, usage monitoring unit 186, signature processing unit 189, SAM management unit 190, storage unit 192, media SAM management unit 197, stack memory 200, service provider management unit 580, a billing processor 587, a signature processor 598, and an external memory manager 811. The predetermined function of the SAM 305 1 shown in FIG. 44, SA
As in the case of M105 1, it is realized by executing a secret program in CPU. In FIG. 44, functional blocks denoted by the same reference numerals as in FIG. 10 are the same as the functional blocks denoted by the same reference numerals described in the first embodiment.
【0273】また、図42に示す外部メモリ201に
は、第1実施形態で説明した処理および後述する処理を
経て、利用履歴データ308およびSAM登録リストが
記憶される。また、スタックメモリ200には、図45
に示すように、コンテンツ鍵データKc、権利書データ
(UCP)106、記憶部192のロック鍵データK
LOC 、コンテンツプロバイダ301の公開鍵証明書デー
タCERCP、サービスプロバイダ310の公開鍵証明書
データCERSP、利用制御状態データ(UCS)36
6、SAMプログラム・ダウンロード・コンテナSDC
1 〜SDC3 およびプライスタグデータ312などが記
憶される。In the external memory 201 shown in FIG. 42, the use history data 308 and the SAM registration list are stored through the processing described in the first embodiment and the processing described later. In addition, the stack memory 200 contains FIG.
As shown in FIG. 7, the content key data Kc, the rights certificate data (UCP) 106, and the lock key data K
LOC , public key certificate data CER CP of the content provider 301, public key certificate data CER SP of the service provider 310, usage control state data (UCS) 36
6. SAM program download container SDC
1 to SDC 3 and price tag data 312 are stored.
【0274】以下、SAM3051 の機能ブロックのう
ち、図44において新たに符号を付した機能ブロックに
ついて説明する。署名処理部589は、記憶部192あ
るいはスタックメモリ200から読み出したEMDサー
ビスセンタ302の公開鍵データKESC,P 、コンテンツ
プロバイダ301の公開鍵データKcp,pおよびサービス
プロバイダ310の公開鍵データKSP,Pを用いて、セキ
ュアコンテナ304内の署名データの検証を行なう。[0274] Hereinafter, among the SAM 305 1 of the functional blocks newly described functional blocks denoted by reference numerals in FIG. 44. The signature processing unit 589 reads the public key data K ESC, P of the EMD service center 302 read from the storage unit 192 or the stack memory 200 , the public key data K cp, p of the content provider 301 , and the public key data K SP of the service provider 310. , P , the signature data in the secure container 304 is verified.
【0275】課金処理部587は、図46に示すよう
に、図42に示す購入・利用形態決定操作部165から
の操作信号S165と、スタックメモリ200から読み
出されたプライスタグデータ312とに基づいて、ユー
ザによるコンテンツの購入・利用形態に応じた課金処理
を行う。課金処理部587による課金処理は、利用監視
部186の監視の下、権利書データ106が示す使用許
諾条件などの権利内容および利用制御状態データ166
に基づいて行われる。すなわち、ユーザは、当該権利内
容などに従った範囲内でコンテンツの購入および利用を
行うことができる。As shown in FIG. 46, the billing processing unit 587 is based on the operation signal S 165 from the purchase / use mode determination operation unit 165 shown in FIG. 42 and the price tag data 312 read from the stack memory 200. Then, a billing process is performed according to the user's purchase and use of the content. The billing process by the billing processing unit 587 is performed under the supervision of the use monitoring unit 186, and the rights contents such as the license conditions indicated by the license data 106 and the use control state data 166.
It is performed based on. That is, the user can purchase and use the content within a range according to the content of the right or the like.
【0276】また、課金処理部587は、課金処理にお
いて、利用履歴データ308を生成し、これを外部メモ
リ管理部811を介して外部メモリ201に書き込む。
ここで、利用履歴データ308は、第1実施形態の利用
履歴データ108と同様に、EMDサービスセンタ30
2において、セキュアコンテナ304に関連したライン
センス料の支払いを決定する際に用いられる。[0276] In the billing process, the billing processing unit 587 generates the usage history data 308 and writes it in the external memory 201 via the external memory management unit 811.
Here, the usage history data 308 is, like the usage history data 108 of the first embodiment, the EMD service center 30.
2 is used in determining payment of a license fee associated with the secure container 304.
【0277】また、課金処理部587は、操作信号S1
65に基づいて、ユーザによるコンテンツの購入・利用
形態を記述した利用制御状態(UCS: Usage Control Sta
tus)データ166を生成し、これを外部メモリ管理部8
11を介して外部メモリ201に書き込む。コンテンツ
の購入形態としては、例えば、購入者による再生や当該
購入者の利用のための複製に制限を加えない買い切り
や、再生する度に課金を行なう再生課金などがある。こ
こで、利用制御状態データ166は、ユーザがコンテン
ツの購入形態を決定したときに生成され、以後、当該決
定された購入形態で許諾された範囲内でユーザが当該コ
ンテンツの利用を行なうように制御するために用いられ
る。利用制御状態データ166には、コンテンツのI
D、購入形態、買い切り価格、当該コンテンツの購入が
行なわれたSAMのSAM_ID,購入を行なったユー
ザのUSER_IDなどが記述されている。[0277] The billing processing section 587 also operates the operation signal S1.
65, a usage control state (UCS: Usage Control Sta
tus) data 166, which is stored in the external memory management unit 8
11 to the external memory 201. Examples of the content purchase form include a purchase purchase without imposing restrictions on reproduction by the purchaser and copying for use by the purchaser, and a reproduction charge for charging for each reproduction. Here, the use control state data 166 is generated when the user determines the purchase mode of the content, and thereafter, is controlled so that the user uses the content within the range permitted by the determined purchase mode. Used to The usage control status data 166 includes the content I
D, the purchase type, the purchase price, the SAM_ID of the SAM that purchased the content, the USER_ID of the user who made the purchase, and the like are described.
【0278】なお、決定された購入形態が再生課金であ
る場合には、例えば、SAM3051 からサービスプロ
バイダ310に利用制御状態データ166をリアルタイ
ムに送信し、サービスプロバイダ310がEMDサービ
スセンタ302に、利用履歴データ108をSAM10
51 に取りにいくことを指示する。また、決定された購
入形態が買い切りである場合には、例えば、利用制御状
態データ166が、サービスプロバイダ310およびE
MDサービスセンタ302にリアルタイムに送信され
る。[0278] Incidentally, if the purchase mode determined is the reproduction charge, for example, transmitted from the SAM 305 1 of the usage control status data 166 in real time to the service provider 310, the service provider 310 to the EMD service center 302, use SAM10 for the history data 108
Instruct 5 to go to 1 . In addition, when the determined purchase mode is “out of stock”, for example, the usage control status data 166 indicates that the service provider 310 and the E
The information is transmitted to the MD service center 302 in real time.
【0279】また、SAM3051 では、EMDサービ
スセンタ管理部185がEMDサービスセンタ302か
ら受信したユーザ嗜好フィルタデータ903が、サービ
スプロバイダ管理部580に出力される。そして、サー
ビスプロバイダ管理部580において、図42に示す復
号モジュール905から入力したセキュアコンテナ30
4が、ユーザ嗜好フィルタデータ903に基づいてフィ
ルタリングされてユーザの嗜好に応じたセキュアコンテ
ナ304が選択され、当該選択されたセキュアコンテナ
304が誤り訂正部181に出力される。これにより、
SAM3051において、当該SAM3051 のユーザ
が契約している全てのサービスプロバイダ310を対象
として、当該ユーザによるコンテンツデータCの購入状
況から得られた当該ユーザの嗜好に基づいたコンテンツ
データCの選択処理が可能になる。[0279] In SAM 305 1, the user preference filter data 903 EMD service center management unit 185 has received from the EMD service center 302 is output to the service provider management unit 580. Then, in the service provider management unit 580, the secure container 30 input from the decryption module 905 shown in FIG.
4 is filtered based on the user preference filter data 903 to select the secure container 304 according to the user preference, and the selected secure container 304 is output to the error correction unit 181. This allows
In the SAM 305 1 , for all the service providers 310 to which the user of the SAM 305 1 is subscribed, selection processing of the content data C based on the user's preference obtained from the purchase status of the content data C by the user is performed. Will be possible.
【0280】以下、SAM3051 内での処理の流れを
説明する。EMDサービスセンタ302から受信した配
信用鍵データKD1 〜KD3 を記憶部192に格納する
際のSAM3051 内での処理の流れは、前述したSA
M1051 の場合と同様である。[0280] Hereinafter, the flow of processing in SAM305 within 1. Process flow in SAM305 within 1 when storing the distribution use key data KD 1 ~KD 3 received from the EMD service center 302 in the storage unit 192, the above-mentioned SA
In the case of M105 1 is the same as that.
【0281】次に、セキュアコンテナ304をサービス
プロバイダ310から入力し、セキュアコンテナ304
内のキーファイルKFを復号する際のSAM3051 内
での処理の流れを図44を参照しながら説明する。相互
認証部170と図34に示すサービスプロバイダ310
の相互認証部352との間で相互認証が行なわれる。暗
号化・復号部171は、当該相互認証によって得られた
セッション鍵データKSES を用いて、サービスプロバイ
ダ管理部580を介してサービスプロバイダ310から
受信した図35に示すセキュアコンテナ304を復号す
る。Next, the secure container 304 is input from the service provider 310, and the secure container 304
The flow of processing in SAM305 within 1 in decoding the key file KF in the inner be described with reference to FIG. 44. Mutual authentication unit 170 and service provider 310 shown in FIG.
Mutual authentication is performed with the mutual authentication unit 352. The encryption / decryption unit 171 decrypts the secure container 304 shown in FIG. 35 received from the service provider 310 via the service provider management unit 580 using the session key data K SES obtained by the mutual authentication.
【0282】次に、署名処理部589は、図35(D)
に示す署名データSIG61,ESCの検証を行なった後に、
図35(D)に示す公開鍵証明書データCERSP内に格
納されたサービスプロバイダ310の公開鍵データK
SP,Pを用いて、署名データSIG62,SP ,SI
G63,SP ,SIG64,SP の正当性を確認する。サービス
プロバイダ管理部580は、署名データSIG62,SP ,
SIG63,SP,SIG64,SP の正当性が確認されると、
セキュアコンテナ304を誤り訂正部181に出力す
る。Next, the signature processing section 589 checks the state shown in FIG.
After verifying the signature data SIG 61, ESC shown in
The public key data K of the service provider 310 stored in the public key certificate data CER SP shown in FIG.
Using SP and P , signature data SIG62 , SP , SI
The validity of G 63, SP and SIG 64, SP is confirmed. The service provider management unit 580 stores the signature data SIG 62, SP ,
When the validity of SIG 63, SP and SIG 64, SP is confirmed,
The secure container 304 is output to the error correction unit 181.
【0283】誤り訂正部181は、セキュアコンテナ3
04を誤り訂正した後に、ダウンロードメモリ管理部1
82に出力する。ダウンロードメモリ管理部182は、
相互認証部170と図42に示すメディアSAM167
aとの間で相互認証を行なった後に、セキュアコンテナ
304をダウンロードメモリ167に書き込む。[0283] The error correction unit 181
04 error correction, the download memory management unit 1
82. The download memory management unit 182
The mutual authentication unit 170 and the media SAM 167 shown in FIG.
After performing the mutual authentication with a, the secure container 304 is written into the download memory 167.
【0284】次に、ダウンロードメモリ管理部182
は、相互認証部170と図42に示すメディアSAM1
67aとの間で相互認証を行なった後に、セキュアコン
テナ304に格納された図35(B)に示すキーファイ
ルKFを読み出してセキュアコンテナ復号部183に出
力する。Next, the download memory management unit 182
Is the mutual authentication unit 170 and the media SAM1 shown in FIG.
After performing mutual authentication with the secure container 67a, the key file KF shown in FIG. 35B stored in the secure container 304 is read and output to the secure container decryption unit 183.
【0285】そして、セキュアコンテナ復号部183
は、記憶部192から入力した対応する期間の配信用鍵
データKD1 〜KD3 を用いて、キーファイルKFを復
号し、図35(B)に示す署名・証明書モジュールMo
d1 に格納された署名データSIG1,ESC 、SIG2,cp
〜SIG4,cpを署名処理部589に出力する。署名処理
部589は、図35(B)に示す署名データSIG
1,ESC の検証を行なった後に、公開鍵証明書データCE
Rcp内に格納された公開鍵データKCP,Pを用いて署名デ
ータSIG2,cp〜SIG4,cpの検証を行なう。Then, the secure container decryption unit 183
Using the distribution use key data KD 1 ~KD 3 periods corresponding input from the storage unit 192, the key file KF decrypted the signature-certificate module shown in FIG. 35 (B) Mo
signature data SIG 1, ESC , SIG 2, cp stored in d 1
~ SIG 4, cp to the signature processing unit 589. The signature processing unit 589 generates the signature data SIG shown in FIG.
1, After verifying the ESC , the public key certificate data CE
The signature data SIG 2, cp to SIG 4, cp are verified using the public key data K CP, P stored in R cp .
【0286】次に、セキュアコンテナ復号部183は、
署名データSIG2,cp〜SIG4,cpの正当性が確認
されると、キーファイルKFをスタックメモリ200に
書き込む。Next, the secure container decryption unit 183
When the validity of the signature data SIG 2, cp to SIG 4, cp is confirmed, the key file KF is written to the stack memory 200.
【0287】以下、サービスプロバイダ310からダウ
ンロードメモリ167にダウンロードされたセキュアコ
ンテナ304の購入形態を決定するまでの処理の流れを
図46を参照しながら説明する。ユーザによる図42に
示す購入・利用形態決定操作部165の操作によって、
試聴モードを示す操作信号S165が課金処理部587
に出力されると、例えば、ダウンロードメモリ167に
記憶されているコンテンツファイルCFが、復号・伸長
モジュール管理部184を介して、図42に示す復号・
伸長モジュール163に出力される。このとき、コンテ
ンツファイルCFに対して、相互認証部170とメディ
アSAM167aとの間の相互認証およびセッション鍵
データKSES による暗号化・復号と、相互認証部170
と相互認証部220との間の相互認証およびセッション
鍵データKSES による暗号化・復号とが行なわれる。コ
ンテンツファイルCFは、図42に示す復号部221に
おいて復号された後に、復号部222に出力される。[0287] Hereinafter, the flow of processing until the purchase form of the secure container 304 downloaded from the service provider 310 to the download memory 167 is determined will be described with reference to FIG. The user operates the purchase / usage mode determination operation unit 165 shown in FIG.
The operation signal S165 indicating the trial listening mode is transmitted to the charging processing unit 587.
Is output to the decryption / decompression / decompression module management unit 184, for example, the content file CF stored in the download memory 167.
Output to the decompression module 163. At this time, for the content file CF, mutual authentication between the mutual authentication unit 170 and the media SAM 167a, encryption / decryption using the session key data K SES , and mutual authentication unit 170
And mutual authentication unit 220, mutual authentication and encryption / decryption by session key data K SES are performed. The content file CF is output to the decoding unit 222 after being decoded by the decoding unit 221 shown in FIG.
【0288】また、スタックメモリ200から読み出さ
れたコンテンツ鍵データKcおよび半開示パラメータデ
ータ199が、図42に示す復号・伸長モジュール16
3に出力される。このとき、相互認証部170と相互認
証部220との間の相互認証後に、コンテンツ鍵データ
Kcおよび半開示パラメータデータ199に対してセッ
ション鍵データKSES による暗号化および復号が行なわ
れる。次に、復号された半開示パラメータデータ199
が半開示処理部225に出力され、半開示処理部225
からの制御によって、復号部222によるコンテンツ鍵
データKcを用いたコンテンツデータCの復号が半開示
で行われる。次に、半開示で復号されたコンテンツデー
タCが、伸長部223において伸長された後に、電子透
かし情報処理部224に出力される。次に、電子透かし
情報処理部224においてユーザ電子透かし情報用デー
タ196がコンテンツデータCに埋め込まれた後、コン
テンツデータCが再生モジュール169において再生さ
れ、コンテンツデータCに応じた音響が出力されるThe content key data Kc and the semi-disclosed parameter data 199 read from the stack memory 200 are stored in the decryption / decompression module 16 shown in FIG.
3 is output. At this time, after mutual authentication between mutual authentication section 170 and mutual authentication section 220, encryption and decryption of content key data Kc and semi-disclosed parameter data 199 by session key data K SES are performed. Next, the decrypted semi-disclosed parameter data 199
Is output to the semi-disclosure processing unit 225,
, The decryption of the content data C using the content key data Kc by the decryption unit 222 is performed in a semi-disclosed manner. Next, the content data C decrypted in the semi-disclosure is output to the digital watermark information processing unit 224 after being expanded in the expansion unit 223. Next, after the user digital watermark information data 196 is embedded in the content data C in the digital watermark information processing unit 224, the content data C is reproduced in the reproduction module 169, and a sound corresponding to the content data C is output.
【0289】そして、コンテンツを試聴したユーザが、
購入・利用形態決定操作部165を操作して購入形態を
決定すると、当該決定した購入形態を示す操作信号S1
65が課金処理部187に出力される。そして、課金処
理部187において、決定された購入形態に応じた利用
履歴データ308および利用制御状態データ166が生
成され、利用履歴データ308が外部メモリ管理部81
1を介して外部メモリ201に書き込まれると共に利用
制御状態データ166がスタックメモリ200に書き込
まれる。以後は、利用監視部186において、利用制御
状態データ166によって許諾された範囲で、コンテン
ツの購入および利用が行なわれるように制御(監視)さ
れる。そして、スタックメモリ200に格納されている
キーファイルKFに、利用制御状態データ166が加え
られ、購入形態が決定した後述する図47に示す新たな
キーファイルKF11が生成される。キーファイルKF11
は、スタックメモリ200に記憶される。図47に示す
ように、キーファイルKF1 に格納された利用制御状態
データ166はストレージ鍵データKSTR を用いてDE
SのCBCモードを利用して暗号化されている。また、
当該ストレージ鍵データKSTR をMAC鍵データとして
用いて生成したMAC値であるMAC300 が付されてい
る。また、利用制御状態データ166およびMAC300
からなるモジュールは、メディア鍵データMED を用いて
DESのCBCモードを利用して暗号化されている。ま
た、当該モジュールには、当該メディア鍵データKMED
をMAC鍵データとして用いて生成したMAC値である
MAC301 が付されている。Then, the user who listened to the content,
When the purchase mode is determined by operating the purchase / usage mode determination operation unit 165, an operation signal S1 indicating the determined purchase mode.
65 is output to the charging section 187. Then, in the charging processing unit 187, the usage history data 308 and the usage control state data 166 according to the determined purchase mode are generated, and the usage history data 308 is stored in the external memory management unit 81.
1 and the usage control status data 166 is written to the stack memory 200. Thereafter, the use monitoring unit 186 controls (monitors) the purchase and use of the content within the range permitted by the use control state data 166. Then, the key file KF stored in the stack memory 200, is applied usage control status data 166, a new key file KF 11 shown in FIG. 47 to be described later purchase mode is determined is generated. Key file KF 11
Are stored in the stack memory 200. As shown in FIG. 47, the usage control status data 166 stored in the key file KF 1 by using the storage key data K STR DE
S is encrypted using the CBC mode. Also,
MAC 300 which is a MAC value generated by using the storage key data K STR as MAC key data is attached. Also, the usage control status data 166 and the MAC 300
Is encrypted using the media key data MED in the DES CBC mode. The module includes the media key data K MED
MAC 301, which is a MAC value generated by using as the MAC key data.
【0290】次に、ダウンロードメモリ167に記憶さ
れている購入形態が既に決定されたコンテンツデータC
を再生する場合の処理の流れを、図46を参照しながら
説明する。この場合には、利用監視部186の監視下
で、操作信号S165に基づいて、ダウンロードメモリ
167に記憶されているコンテンツファイルCFが、図
42に示す復号・伸長モジュール163に出力される。
また、スタックメモリ200から読み出されたコンテン
ツ鍵データKcが復号・伸長モジュール163に出力さ
れる。そして、復号・伸長モジュール163の復号部2
22において、コンテンツ鍵データKcを用いたコンテ
ンツファイルCFの復号と、伸長部223による伸長処
理とが行なわれ、再生モジュール169において、コン
テンツデータCが再生される。このとき、課金処理部5
87において、操作信号S165に応じて、利用履歴デ
ータ308が更新される。利用履歴データ308は、秘
密鍵データKSAM1,Sを用いて作成したそれぞれ署名デー
タSIG205,SAM1と共に、EMDサービスセンタ管理部
185を介して、所定のタイミングで、EMDサービス
センタ302に送信される。Next, the content data C stored in the download memory 167 whose purchase mode has already been determined
Will be described with reference to FIG. 46. In this case, the content file CF stored in the download memory 167 is output to the decryption / decompression module 163 shown in FIG. 42 based on the operation signal S165 under the monitoring of the usage monitoring unit 186.
Further, the content key data Kc read from the stack memory 200 is output to the decryption / decompression module 163. Then, the decoding unit 2 of the decoding / decompression module 163
At 22, the decryption of the content file CF using the content key data Kc and the decompression process by the decompression unit 223 are performed, and the reproduction module 169 reproduces the content data C. At this time, the charging unit 5
At 87, the usage history data 308 is updated in response to the operation signal S165. The usage history data 308 is transmitted to the EMD service center 302 at a predetermined timing through the EMD service center management unit 185 together with the signature data SIG 205 and SAM1 created using the secret key data K SAM1 and S , respectively. .
【0291】次に、図48に示すように、例えば、ネッ
トワーク機器3601 のダウンロードメモリ167にダ
ウンロードされた既に購入形態が決定されたコンテンツ
ファイルCFを、バス191を介して、AV機器360
2 のSAM3052 に転送する場合のSAM3051 内
での処理の流れを図49を参照しながら説明する。ユー
ザは、購入・利用形態決定操作部165を操作して、ダ
ウンロードメモリ167に記憶された所定のコンテンツ
をAV機器3602 に転送することを指示し、当該操作
に応じた操作信号S165が、課金処理部587に出力
される。これにより、課金処理部587は、操作信号S
165に基づいて、スタックメモリ200に記憶されて
いる利用履歴データ308を更新する。Next, as shown in FIG. 48, for example, the content file CF downloaded in the download memory 167 of the network device 360 1, whose purchase form has been determined, is transferred via the bus 191 to the AV device 360.
The flow of processing in the SAM 305 within 1 of transferring 2 of the SAM 305 2 with reference to FIG. 49 will be described. The user operates the purchase and usage form determination operation unit 165, instructs the transfer of a predetermined content stored in the download memory 167 to the AV apparatus 360 2, the operation signal S165 in accordance with the operation, accounting It is output to the processing unit 587. Thereby, the billing processing unit 587 outputs the operation signal S
Based on 165, the usage history data 308 stored in the stack memory 200 is updated.
【0292】また、ダウンロードメモリ管理部182
は、ダウンロードメモリ167から読み出した図50
(A)に示すコンテンツファイルCFをSAM管理部1
90に出力する。また、スタックメモリ200から読み
出した図50(B)に示す既に購入形態が決定されたキ
ーファイルKF11を、署名処理部589およびSAM管
理部190に出力する。署名処理部589は、キーファ
イルKF11の署名データSIG80,SAM1 を作成し、これ
をSAM管理部190に出力する。また、SAM管理部
190は、記憶部192から、図50(C)に示す公開
鍵証明書データCERSAM1およびその署名データSIG
22,ESCを読み出す。The download memory management unit 182
FIG. 50 read from the download memory 167.
The content file CF shown in FIG.
90. Further, the key file KF 11 read from the stack memory 200 and whose purchase form has been determined shown in FIG. 50B is output to the signature processing unit 589 and the SAM management unit 190. Signature processing unit 589 creates the signature data SIG 80, SAM1 of the key file KF 11, and outputs this to the SAM management unit 190. Further, the SAM management unit 190 stores the public key certificate data CER SAM1 and its signature data SIG shown in FIG.
22, Read the ESC .
【0293】また、相互認証部170は、SAM305
2 との間で相互認証を行って得たセッション鍵データK
SES を暗号化・復号部171に出力する。SAM管理部
190は、図50(A),(B),(C)に示すデータ
を、暗号化・復号部171において、セッション鍵デー
タKSES を用いて暗号化した後に、図49に示すAV機
器3602 のSAM3052 に出力する。[0293] Further, the mutual authentication unit 170 includes the SAM 305.
2 is the session key data K obtained by performing mutual authentication
The SES is output to the encryption / decryption unit 171. The SAM management unit 190 encrypts the data shown in FIGS. 50A , 50B, and 50C using the session key data K SES in the encryption / decryption unit 171, and then transmits the AV data shown in FIG. and outputs it to the SAM305 2 of the device 360 2.
【0294】以下、図48に示すように、SAM305
1 から入力したコンテンツファイルCFなどを、RAM
型などの記録媒体(メディア)に書き込む際のSAM3
052 内での処理の流れを、図51を参照しながら説明
する。Hereinafter, as shown in FIG.
The contents file CF input from 1 is stored in RAM
SAM3 when writing to a recording medium such as a mold
The flow of processing in 05 within 2 will be described with reference to FIG. 51.
【0295】この場合には、SAM3052 のSAM管
理部190は、図51に示すように、図50(A)に示
すコンテンツファイルCF、図50(B)に示すキーフ
ァイルKF11およびその署名データSIG80,SAM1 と、
図50(C)に示す公開鍵署名データCERSAM1および
その署名データSIG22,ESCとを、ネットワーク機器3
601 のSAM3051 から入力する。そして、暗号化
・復号部171において、SAM管理部190が入力し
たコンテンツファイルCFと、キーファイルKF11およ
びその署名データSIG80,SAM1 と、公開鍵署名データ
CERSAM1およびその署名データSIG22,ESCとが、相
互認証部170とSAM3051 の相互認証部170と
の間の相互認証によって得られたセッション鍵データK
SES を用いて復号される。In this case, as shown in FIG. 51, the SAM management unit 190 of the SAM 305 2 sends the content file CF shown in FIG. 50A, the key file KF 11 shown in FIG. SIG 80, SAM1 ,
The public key signature data CER SAM1 and its signature data SIG22 , ESC shown in FIG.
60 1 of the input from the SAM305 1. Then, in the encryption and decryption unit 171, a content file CF SAM management unit 190 is input, the key file KF 11 and the signature data SIG 80, SAM1, public key signature data CER SAM1 and the signature data SIG 22, ESC DOO is, the session key data K obtained by the mutual authentication between the mutual authentication unit 170 and the SAM 305 1 of the mutual authentication unit 170
Decoded using SES .
【0296】次に、セッション鍵データKSES を用いて
復号されたコンテンツファイルCFがメディアSAM管
理部197に出力される。また、セッション鍵データK
SES を用いて復号されたキーファイルKF11およびその
署名データSIG80,SAM1 と、公開鍵署名データCER
SAM1およびその署名データSIG22,ESCとが、スタック
メモリ200に書き込まれる。Next, the content file CF decrypted using the session key data K SES is output to the media SAM management unit 197. Also, the session key data K
The key file KF 11 and the signature data SIG 80, SAM1 is decrypted using the SES, the public key certificate data CER
SAM1 and its signature data SIG22 , ESC are written to the stack memory 200.
【0297】次に、署名処理部589は、スタックメモ
リ200から読み出した署名データSIG22,ESCを、記
憶部192から読み出した公開鍵データKESC,P を用い
て検証して、公開鍵証明書データCERSAM1の正当性を
確認する。そして、署名処理部589は、公開鍵証明書
データCERSAM1の正当性を確認すると、公開鍵証明書
データCERSAM1に格納された公開鍵データKSAM1,Pを
用いて、署名データSIG80,SAM1 の正当を確認する。Next, the signature processing unit 589 verifies the signature data SIG22 , ESC read from the stack memory 200 using the public key data K ESC, P read from the storage unit 192, and verifies the public key certificate. Check the validity of the data CER SAM1 . Then, when confirming the validity of the public key certificate data CER SAM1 , the signature processing unit 589 uses the public key data K SAM1, P stored in the public key certificate data CER SAM1 to generate the signature data SIG 80, SAM1. Check for legitimacy.
【0298】次に、署名データSIG80,SAM1 の正当を
確認されると、図50(B)に示すキーファイルKF11
をスタックメモリ200から読み出して暗号化・復号部
173に出力する。そして、暗号化・復号部173は、
記憶部192から読み出した記録用鍵データKSTR 、メ
ディア鍵データKMED および購入者鍵データKPIN を用
いてキーファイルKF11を順に暗号化してメディアSA
M管理部197に出力する。Next, when the validity of the signature data SIG80, SAM1 is confirmed, the key file KF 11 shown in FIG.
Is read from the stack memory 200 and output to the encryption / decryption unit 173. Then, the encryption / decryption unit 173
The key file KF 11 is sequentially encrypted using the recording key data K STR , the media key data K MED, and the purchaser key data K PIN read from the storage unit 192, and the media SA
Output to the M management unit 197.
【0299】メディアSAM管理部197は、SAM管
理部190から入力したコンテンツファイルCFおよび
暗号化・復号部173から入力したキーファイルKF11
を、図48に示す記録モジュール260に出力する。そ
して、記録モジュール260は、メディアSAM管理部
197から入力したコンテンツファイルCFおよびキー
ファイルKF11を、図48に示すRAM型の記録媒体2
50のRAM領域251に書き込む。The media SAM management section 197 includes the content file CF input from the SAM management section 190 and the key file KF 11 input from the encryption / decryption section 173.
Is output to the recording module 260 shown in FIG. Then, the recording module 260, the content file CF and the key file KF 11 input from the media SAM management unit 197, the recording of the RAM type shown in FIG. 48 medium 2
Write to the 50 RAM area 251.
【0300】なお、SAM3051 内での処理のうち、
コンテンツの購入形態が未決定のROM型の記録媒体の
購入形態を決定する際のAV機器3602 内での処理の
流れ、AV機器3603 において購入形態が未決定のR
OM型の記録媒体からセキュアコンテナ304を読み出
してこれをAV機器3602 に転送してRAM型の記録
媒体に書き込む際の処理の流れは、サービスプロバイダ
310の秘密鍵データを用いた署名データの署名データ
の検証を行なう点と、購入形態を決定したキーファイル
内にプライスタグデータ312を格納する点を除いて、
第1実施形態のSAM1051 の場合と同じである。[0300] It should be noted that, out of the processing in the SAM305 within 1,
Purchase mode of processing in the AV apparatus 360 2 when determining the purchase mode of the ROM type recording medium of undetermined content flows, purchase mode in the AV apparatus 360 3 undetermined R
Process flow for writing to a recording medium of RAM type from OM type recording medium and transfers it reads the secure container 304 to the AV apparatus 360 2, the signature of the signature data using the secret key data of the service provider 310 Except that the data is verified and the price tag data 312 is stored in the key file that has decided the purchase mode,
This is the same as the case of the SAM 105 1 of the first embodiment.
【0301】次に、図32に示すEMDシステム300
の全体動作について説明する。図52および図53は、
EMDシステム300の全体動作のフローチャートであ
る。ここでは、サービスプロバイダ310からユーザホ
ームネットワーク303にオンラインでセキュアコンテ
ナ304を送信する場合を例示して説明する。なお、以
下に示す処理の前提として、EMDサービスセンタ30
2へのコンテンツプロバイダ301、サービスプロバイ
ダ310およびSAM3051 〜3054 の登録は既に
終了しているものとする。Next, the EMD system 300 shown in FIG.
Will be described. 52 and 53
5 is a flowchart of the overall operation of the EMD system 300. Here, a case where the secure container 304 is transmitted from the service provider 310 to the user home network 303 online will be described as an example. The following processing is based on the premise that the EMD service center 30
The content provider 301 to 2, the registration of the service provider 310 and SAM 305 1 to 305 4 are assumed to have already completed.
【0302】ステップS21:EMDサービスセンタ3
02は、コンテンツプロバイダ301の公開鍵データK
CP,Pの公開鍵証明書CERCPを、自らの署名データSI
G1,ESC と共にコンテンツプロバイダ301に送信す
る。また、EMDサービスセンタ302は、コンテンツ
プロバイダ301の公開鍵データKSP,Pの公開鍵証明書
CERSPを、自らの署名データSIG61,ESCと共にサー
ビスプロバイダ310に送信する。また、EMDサービ
スセンタ302は、各々有効期限が1カ月の6カ月分の
配信用鍵データKD1 〜KD6 をコンテンツプロバイダ
301に送信し、3カ月分の配信用鍵データKD1 〜K
D3 をユーザホームネットワーク303のSAM305
1 〜3054 に送信する。Step S21: EMD service center 3
02 is the public key data K of the content provider 301
The public key certificate CER CP of CP, P is transferred to its own signature data SI.
G1 , ESC and transmitted to the content provider 301. Further, the EMD service center 302 transmits the public key certificate CER SP of the public key data K SP, P of the content provider 301 to the service provider 310 together with its own signature data SIG 61, ESC . Further, EMD service center 302, each expiration transmits the distribution key data KD 1 ~KD 6 of 6 months of one month to the content provider 301, 3 months of distribution key data KD 1 ~K
D SAM 305 3 and the user home network 303
To send to the 1-305 4.
【0303】ステップS22:コンテンツプロバイダ3
01は、図6(A)に示す権利登録要求モジュールMo
d2 を、EMDサービスセンタ302に送信する。そし
て、EMDサービスセンタ302は、所定の署名検証を
行った後に、権利書データ106およびコンテンツ鍵デ
ータKcを登録して権威化(認証)する。Step S22: Content Provider 3
01 is a right registration request module Mo shown in FIG.
The d 2, and transmits to the EMD service center 302. Then, after performing a predetermined signature verification, the EMD service center 302 registers and authorizes (authenticates) the license data 106 and the content key data Kc.
【0304】ステップS23:コンテンツプロバイダ3
01は、署名データの作成処理や、SIG対応する期間
の配信用鍵データKD1 〜KD3 などを用いた暗号化処
理を経て、図4(A),(B),(C)に示すデータを
格納したセキュアコンテナ104を、サービスプロバイ
ダ310に供給する。Step S23: Content Provider 3
The data 01 shown in FIGS. 4 (A), (B) and (C) undergoes a process of creating signature data and an encryption process using distribution key data KD 1 to KD 3 for a period corresponding to SIG. Is supplied to the service provider 310.
【0305】ステップS24:サービスプロバイダ31
0は、図4(C)に示す署名データSIG1,ESC を検証
した後に、公開鍵証明書データCERCPに格納された公
開鍵データKCP,Pを用いて、図4(A),(B)に示す
署名データSIG6,CPおよびSIG7,CPを検証して、セ
キュアコンテナ104が正当なコンテンツプロバイダ3
01から送信されたものであるかを確認する。Step S24: Service Provider 31
0 uses the public key data K CP, P stored in the public key certificate data CER CP after verifying the signature data SIG 1, ESC shown in FIG. signature data SIG 6, CP and SIG 7 shown in B), verifies the CP, the secure container 104 is legitimate content provider 3
Check whether the data is transmitted from 01.
【0306】ステップS25:サービスプロバイダ31
0は、プライスタグデータ312を作成し、プライスタ
グデータ312を格納した図35に示すセキュアコンテ
ナ304を作成する。Step S25: Service Provider 31
0 creates the price tag data 312 and creates the secure container 304 shown in FIG. 35 in which the price tag data 312 is stored.
【0307】ステップS26:サービスプロバイダ31
0は、図37に示すプライスタグ登録要求モジュールM
od102 を、EMDサービスセンタ302に送信する。
そして、EMDサービスセンタ302は、所定の署名検
証を行った後に、プライスタグデータ312を登録して
権威化する。[0307] Step S26: service provider 31
0 is the price tag registration request module M shown in FIG.
od 102 is transmitted to the EMD service center 302.
Then, after performing a predetermined signature verification, the EMD service center 302 registers and authorizes the price tag data 312.
【0308】ステップS27:サービスプロバイダ31
0は、例えば、ユーザホームネットワーク303のCA
モジュール311からの要求に応じて、ステップS25
で作成したセキュアコンテナ304を、オンラインある
いはオフラインで、図42に示すネットワーク機器36
01 の復号モジュール905に送信する。Step S27: Service provider 31
0 is the CA of the user home network 303, for example.
In response to a request from the module 311, step S25
The secure container 304 created in step 3 is connected online or offline to the network device 36 shown in FIG.
0 transmits to the first decoding module 905.
【0309】ステップS28:CAモジュール311
は、SP用購入履歴データ309を作成し、これを所定
のタイミングで、サービスプロバイダ310に送信す
る。Step S28: CA module 311
Creates SP purchase history data 309 and transmits it to the service provider 310 at a predetermined timing.
【0310】ステップS29:SAM3051 〜305
4 のいずれかにおいて、図35(D)に示す署名データ
SIG61,ESCを検証した後に、公開鍵証明書データCE
RSPに格納された公開鍵データKSP,Pを用いて、図35
(A),(B),(C)に示す署名データSI
G62,SP 、SIG63,SP ,SIG64,SP を検証して、セ
キュアコンテナ304が正当なサービスプロバイダ31
0から送信されたものであるかを確認する。Step S29: SAM 305 1 to SAM 305
4 , after verifying the signature data SIG 61, ESC shown in FIG.
Using the public key data K SP, P stored in R SP , FIG.
Signature data SI shown in (A), (B) and (C)
G 62, SP , SIG 63, SP , SIG 64, SP are verified, and the secure container 304 is verified as a valid service provider 31.
Check if it is transmitted from 0.
【0311】ステップS30:SAM3051 〜305
4 のいずれかにおいて、配信用鍵データKD1 〜KD3
を用いて、図35(B)に示すキーファイルKFを復号
する。そして、SAM3051 〜3054 のいずれかに
おいて、図35(B)に示す署名データSIG1,ESC を
検証した後に、公開鍵証明書データCERCPに格納され
た公開鍵データKCP,Pを用いて、図35(B)に示す署
名データSIG2,CP,SIG3,CPおよびSIG4,CPを検
証して、コンテンツデータC、コンテンツ鍵データKc
および権利書データ106が正当なコンテンツプロバイ
ダ301によって作成されたものであるかを確認する。Step S30: SAM 305 1 to SAM 305
4 , the distribution key data KD 1 to KD 3
To decrypt the key file KF shown in FIG. 35 (B). Then, using the any of the SAM 305 1 to 305 4, after verifying the signature data SIG 1, ESC shown in FIG. 35 (B), the public key data K CP stored in the public key certificate data CER CP, the P Then, the signature data SIG 2, CP , SIG 3, CP and SIG 4, CP shown in FIG. 35B are verified, and the content data C and the content key data Kc are verified.
Then, it is checked whether the license data 106 has been created by a valid content provider 301.
【0312】ステップS31:ユーザが図42の購入・
利用形態決定操作部165を操作してコンテンツの購入
・利用形態を決定する。Step S31: The user purchases the content shown in FIG.
By operating the use mode determination operation unit 165, the purchase / use mode of the content is determined.
【0313】ステップS32:ステップS31において
生成された操作信号S165に基づいて、SAM305
1 〜3054 において、セキュアコンテナ304の利用
履歴(Usage Log) データ308が生成される。SAM3
051 〜3054 からEMDサービスセンタ302に、
利用履歴データ308およびその署名データSIG
205,SAM1が送信される。Step S32: The SAM 305 is generated based on the operation signal S165 generated in step S31.
In 1-305 4, use history (the Usage Log) data 308 of the secure container 304 is produced. SAM3
05 1-305 4 to the EMD service center 302,
Usage history data 308 and its signature data SIG
205, SAM1 is transmitted.
【0314】EMDサービスセンタ302は、利用履歴
データ308に基づいて、コンテンツプロバイダ301
およびサービスプロバイダ310の各々について、課金
内容を決定(計算)し、その結果に基づいて、決済請求
権データ152c,152sを作成する。The EMD service center 302, based on the usage history data 308,
For each of the service provider 310 and the service provider 310, the charge contents are determined (calculated), and the settlement request data 152c and 152s are created based on the result.
【0315】EMDサービスセンタ302は、ペイメン
トゲートウェイ90を介して決済機関91に、決済請求
権データ152c,152sを自らの署名データと共に
送信し、これにより、ユーザホームネットワーク303
のユーザが決済機関91に支払った金銭が、コンテンツ
プロバイダ301およびサービスプロバイダ310の所
有者に分配される。[0315] The EMD service center 302 transmits the billing right data 152c and 152s together with its signature data to the clearing house 91 via the payment gateway 90, and thereby the user home network 303
Of the user paid to the settlement institution 91 are distributed to the owners of the content provider 301 and the service provider 310.
【0316】以上説明したように、EMDシステム30
0によれば、EMDサービスセンタ302が、認証機
能、鍵データ管理機能および権利処理(利益分配)機能
を有することから、コンテンツの利用に伴ってユーザが
支払った金額が、コンテンツプロバイダ301およびE
MDサービスセンタ302の所有者に、予め決められた
比率に従って確実に分配される。また、EMDシステム
300によれば、同じコンテンツプロバイダ301が供
給した同じコンテンツファイルCFについての権利書デ
ータ106は、サービスプロバイダ310のサービス形
態とは無関係に、そのままSAM3051 〜3054 に
供給される。従って、SAM3051 〜3054 におい
て、権利書データ106に基づいて、コンテンツプロバ
イダ301の意向通りに、コンテンツファイルCFの利
用を行わせることができる。すなわち、EMDシステム
300によれば、コンテンツを用いたサービスおよびユ
ーザによるコンテンツの利用が行われる際に、従来のよ
うに監査組織725に頼ることなく、技術的な手段によ
って、コンテンツプロバイダ301の所有者の権利およ
び利益を確実に守ることができる。As described above, the EMD system 30
According to No. 0, since the EMD service center 302 has an authentication function, a key data management function, and a right processing (profit distribution) function, the amount paid by the user for using the content is equal to the content provider 301 and E
The distribution is ensured to the owner of the MD service center 302 according to a predetermined ratio. Further, according to the EMD system 300, the usage control policy data 106 for the same content file CF same content provider 301 is supplied, independently of the service type of the service provider 310 is supplied as it is to the SAM 305 1 to 305 4. Accordingly, the SAM 305 1 to 305 4, based on the usage control policy data 106, the intention as a content provider 301, it is possible to perform use of the content file CF. That is, according to the EMD system 300, when the service using the content and the use of the content by the user are performed, the owner of the content provider 301 can be controlled by a technical means without relying on the audit organization 725 as in the related art. Rights and interests can be reliably protected.
【0317】第2実施形態の第1変形例 図54は、第2実施形態の第1変形例に係わる2個のサ
ービスプロバイダを用いたEMDシステム300aの構
成図である。図54において、図32と同一符号を付し
た構成要素は、第1実施形態で説明した同一符号の構成
要素と同じである。図54に示すように、EMDシステ
ム300aでは、コンテンツプロバイダ301からサー
ビスプロバイダ310aおよび310bに、同じセキュ
アコンテナ104を供給する。 First Modification of Second Embodiment FIG. 54 is a configuration diagram of an EMD system 300a using two service providers according to a first modification of the second embodiment. In FIG. 54, the components denoted by the same reference numerals as those in FIG. 32 are the same as the components denoted by the same reference numerals described in the first embodiment. As shown in FIG. 54, in the EMD system 300a, the same secure container 104 is supplied from the content provider 301 to the service providers 310a and 310b.
【0318】サービスプロバイダ310aは、例えば、
コンテンツをドラマ番組の提供サービスを行っており、
当該サービスにおいて、当該ドラマ番組に関連するコン
テンツデータCと、当該コンテンツデータCについて独
自に作成したプライスタグデータ312aとを格納した
セキュアコンテナ304aを作成し、これをネットワー
ク機器3601 に配給する。また、サービスプロバイダ
310bは、例えば、カラオケサービスを提供してお
り、当該サービスにおいて、当該カラオケサービスに関
連するコンテンツデータCと、当該コンテンツデータC
について独自に作成したプライスタグデータ312bと
を格納したセキュアコンテナ304bを作成し、これを
ネットワーク機器3601 に配給する。ここで、セキュ
アコンテナ304a,304bのフォーマットは、図3
5を用いた説明したセキュアコンテナ304と同じであ
る。The service provider 310a, for example,
We provide content for drama programs,
In the service, create a content data C related to the drama program, the secure container 304a storing the price tag data 312a that uniquely created for the content data C, distributing it to the network device 360 1. Further, the service provider 310b provides, for example, a karaoke service. In the service, the content data C related to the karaoke service and the content data C
Create a secure container 304b that stores and its own price tag data 312b was developed for, to deliver it to the network device 360 1. Here, the format of the secure containers 304a and 304b is as shown in FIG.
5 is the same as the secure container 304 described above.
【0319】ネットワーク機器360a1 には、サービ
スプロバイダ310a,310bの各々に対応したCA
モジュール311a,311bが設けられている。CA
モジュール311a,311bは、自らの要求に応じた
セキュアコンテナ304a,304bの配給を、それぞ
れサービスプロバイダ310a,310bから受ける。[0319] the network device 360a 1, the service provider 310a, CA corresponding to the respective 310b
Modules 311a and 311b are provided. CA
The modules 311a and 311b receive distribution of the secure containers 304a and 304b according to their own requests from the service providers 310a and 310b, respectively.
【0320】次に、CAモジュール311a,311b
は、配給されたセキュアコンテナ304a,304bに
応じたSP用購入履歴データ309a,309bをそれ
ぞれ作成し、これらをそれぞれサービスプロバイダ31
0a,310bに送信する。また、CAモジュール31
1a,311bは、セキュアコンテナ304a,304
bをセッション鍵データKSES で復号した後に、SAM
3051 〜3054に出力する。Next, the CA modules 311a and 311b
Creates SP purchase history data 309a and 309b corresponding to the distributed secure containers 304a and 304b, respectively, and stores them in the service provider 31.
0a and 310b. Also, the CA module 31
1a and 311b are secure containers 304a and 304
b is decrypted with the session key data K SES ,
Output to 305 1 to 305 4.
【0321】次に、SAM3051 〜3054 におい
て、共通の配信用鍵データKD1 〜KD3 を用いて、セ
キュアコンテナ304a,304b内のキーファイルK
Fが復号され、共通の権利書データ106に基づいて、
ユーザからの操作に応じたコンテンツの購入・利用に関
する処理が行われ、それに応じた利用履歴データ308
が作成される。Next, the SAMs 305 1 to 305 4 use the common distribution key data KD 1 to KD 3 to store the key files K in the secure containers 304a and 304b.
F is decrypted, and based on the common rights data 106,
Processing related to the purchase and use of the content according to the operation from the user is performed, and the use history data
Is created.
【0322】そして、SAM3051 〜3054 からE
MDサービスセンタ302に、利用履歴データ308が
送信される。Then, the SAMs 305 1 to 305 4 are set to E
The usage history data 308 is transmitted to the MD service center 302.
【0323】EMDサービスセンタ302では、利用履
歴データ308に基づいて、コンテンツプロバイダ30
1およびサービスプロバイダ310a,310bの各々
について、課金内容を決定(計算)し、その結果に基づ
いて、それぞれに対応する決済請求権データ152c,
152sa,152sbを作成する。At the EMD service center 302, the content provider 30
1 and the service providers 310a and 310b, the accounting content is determined (calculated), and based on the result, the corresponding billing right data 152c,
152sa and 152sb are created.
【0324】EMDサービスセンタ302は、ペイメン
トゲートウェイ90を介して決済機関91に、決済請求
権データ152c,152sa,152sbを送信し、
これにより、ユーザホームネットワーク303のユーザ
が決済機関91に支払った金銭が、コンテンツプロバイ
ダ301およびサービスプロバイダ310a,310b
の所有者に分配される。[0324] The EMD service center 302 transmits the settlement request data 152c, 152sa, and 152sb to the settlement agency 91 via the payment gateway 90.
As a result, the money paid by the user of the user home network 303 to the settlement institution 91 is transferred to the content provider 301 and the service providers 310a and 310b.
Distributed to the owners.
【0325】上述したように、EMDシステム300b
によれば、同じコンテンツファイルCFをサービスプロ
バイダに310a,310bに供給する場合に、当該コ
ンテンツファイルCFについての権利書データ106を
配信用鍵データKD1 〜KD6 で暗号化してサービスプ
ロバイダに310a,310bに供給し、サービスプロ
バイダに310a,310bは暗号化された権利書デー
タ106をそのまま格納したセキュアコンテナ304
a,304bをユーザホームネットワークに配給する。
そのため、ユーザホームネットワーク内のSAM305
1 〜3054 では、コンテンツファイルCFをサービス
プロバイダに310a,310bの何れから配給を受け
た場合でも、共通の権利書データ106に基づいて権利
処理を行うことができる。As described above, the EMD system 300b
According to, 310a the same content file CF to the service provider, in case of supplying to the 310b, 310a to the service provider encrypts the usage control policy data 106 in the distribution use key data KD 1 ~KD 6 for the content file CF, 310b, and the service provider 310a, 310b is a secure container 304 that stores the encrypted rights certificate data 106 as it is.
a, 304b to the user home network.
Therefore, the SAM 305 in the user home network
In 1-305 4, the content file CF 310a to the service provider, even when subjected to distribution from any 310b, a right can be processed based on the common usage control policy data 106.
【0326】なお、上述した第1変形例では、2個のサ
ービスプロバイダを用いた場合を例示したが、本発明で
は、サービスプロバイダの数は任意である。In the first modification, the case where two service providers are used is illustrated. However, in the present invention, the number of service providers is arbitrary.
【0327】第2実施形態の第2変形例 図55は、第2実施形態の第2変形例に係わる複数のコ
ンテンツプロバイダを用いたEMDシステム300bの
構成図である。図55において、図32と同一符号を付
した構成要素は、第1実施形態で説明した同一符号の構
成要素と同じである。図55に示すように、EMDシス
テム300bでは、コンテンツプロバイダ301a,3
01bからサービスプロバイダ310に、それぞれセキ
ュアコンテナ104a,104bが供給される。 Second Modification of Second Embodiment FIG. 55 is a configuration diagram of an EMD system 300b using a plurality of content providers according to a second modification of the second embodiment. In FIG. 55, components denoted by the same reference numerals as those in FIG. 32 are the same as the components denoted by the same reference numerals described in the first embodiment. As shown in FIG. 55, in the EMD system 300b, the content providers 301a, 301
01b, the secure containers 104a and 104b are supplied to the service provider 310, respectively.
【0328】サービスプロバイダ310は、例えば、コ
ンテンツプロバイダ301a,301bが供給したコン
テンツを用いてサービスを提供しており、セキュアコン
テナ104aについてのプライスタグデータ312a
と、セキュアコンテナ104bについてのプライスタグ
データ312bとをそれぞれ生成し、これらを格納した
セキュアコンテナ304cを作成する。図55に示すよ
うに、セキュアコンテナ304cには、コンテンツファ
イルCFa,CFb、キーファイルKFa,KFb、プ
ライスタグデータ312a,312b、それらの各々に
ついてのサービスプロバイダ310の秘密鍵データK
CP,Sによる署名データが格納されている。[0328] The service provider 310 provides services using contents supplied by the content providers 301a and 301b, for example, and price tag data 312a for the secure container 104a.
And price tag data 312b for the secure container 104b, respectively, and create a secure container 304c storing these. As shown in FIG. 55, the secure container 304c includes content files CFa and CFb, key files KFa and KFb, price tag data 312a and 312b, and private key data K of the service provider 310 for each of them.
The signature data by CP and S is stored.
【0329】セキュアコンテナ304cは、ユーザホー
ムネットワーク303のネットワーク機器3601 のC
Aモジュール311で受信された後に、SAM3051
〜3054 において処理される。[0329] The secure container 304c is the C of the network device 360 1 of the user home network 303.
After being received by the A module 311, the SAM 305 1
It is processed in to 305 4.
【0330】SAM3051 〜3054 では、配信用鍵
データKDa1 〜KDa3 を用いて、キーファイルKF
aが復号され、権利書データ106aに基づいて、コン
テンツファイルCFaについてのユーザからの操作に応
じた購入・利用に関する処理が行われ、その履歴が利用
履歴データ308に記述される。また、SAM3051
〜3054 において、配信用鍵データKDb1 〜KDb
3 を用いて、キーファイルKFbが復号され、権利書デ
ータ106bに基づいて、コンテンツファイルCFbに
ついてのユーザからの操作に応じた購入・利用に関する
処理が行われ、その履歴が利用履歴データ308に記述
される。The SAMs 305 1 to 305 4 use the distribution key data KDa 1 to KDa 3 to generate the key file KF
is decrypted, and processing related to purchase / use of the content file CFa in accordance with the user's operation is performed based on the rights document data 106a, and the history is described in the use history data 308. SAM305 1
In to 305 4, the distribution key data KDb 1 ~KDb
3 , the key file KFb is decrypted, and processing related to the purchase / use of the content file CFb is performed in accordance with the operation of the user based on the license data 106b, and the history is described in the use history data 308. Is done.
【0331】そして、SAM3051 〜3054 からE
MDサービスセンタ302に、利用履歴データ308が
送信される。Then, the SAMs 305 1 to 305 4 are set to E
The usage history data 308 is transmitted to the MD service center 302.
【0332】EMDサービスセンタ302では、利用履
歴データ308に基づいて、コンテンツプロバイダ30
1a,301bおよびサービスプロバイダ310の各々
について、課金内容を決定(計算)し、その結果に基づ
いて、それぞれに対応する決済請求権データ152c
a,152cb,152sを作成する。At the EMD service center 302, the content provider 30
The billing contents are determined (calculated) for each of the service provider 1a, 301b and the service provider 310, and based on the result, the corresponding settlement claim data 152c
a, 152cb, and 152s are created.
【0333】EMDサービスセンタ302は、ペイメン
トゲートウェイ90を介して決済機関91に、決済請求
権データ152ca,152cb,152sを送信し、
これにより、ユーザホームネットワーク303のユーザ
が決済機関91に支払った金銭が、コンテンツプロバイ
ダ301a,301bおよびサービスプロバイダ310
の所有者に分配される。[0333] The EMD service center 302 transmits the settlement claim right data 152ca, 152cb, 152s to the settlement agency 91 via the payment gateway 90.
Thus, the money paid by the user of the user home network 303 to the settlement institution 91 is transferred to the content providers 301a and 301b and the service provider 310.
Distributed to the owners.
【0334】上述したように、EMDシステム300b
によれば、セキュアコンテナ304c内に格納されたコ
ンテンツファイルCFa,CFbの権利書データ106
a,106bは、コンテンツプロバイダ301a,30
1bが作成したものをそのまま用いるため、SAM30
51 〜3054 内において、権利書データ106a,1
06bに基づいて、コンテンツファイルCFa,CFb
についての権利処理がコンテンツプロバイダ301a,
301bの意向に沿って確実に行われる。As described above, the EMD system 300b
According to the above, the right certificate data 106 of the content files CFa and CFb stored in the secure container 304c
a, 106b are content providers 301a, 30
1b, the SAM30
In 5 1-305 4, usage control policy data 106a, 1
06b based on the content files CFa, CFb
Rights processing for the content provider 301a,
This is reliably performed according to the intention of 301b.
【0335】なお、図55に示す第2変形例では、2個
のコンテンツプロバイダを用いた場合を例示したが、コ
ンテンツプロバイダの数は任意である。また、コンテン
ツプロバイダおよびサービスプロバイダの双方が複数で
あってもよい。In the second modification shown in FIG. 55, the case where two content providers are used is illustrated, but the number of content providers is arbitrary. Further, both the content provider and the service provider may be plural.
【0336】第2実施形態の第3変形例 図56は、第2実施形態の第3変形例に係わるEMDシ
ステムの構成図である。上述した第2実施形態では、E
MDサービスセンタ302が決済機関91に対して、コ
ンテンツプロバイダ301およびサービスプロバイダ3
10の決済を行う場合を例示したが、本発明では、例え
ば、図56に示すように、EMDサービスセンタ302
において、利用履歴データ308に基づいて、コンテン
ツプロバイダ301のための決済請求権データ152c
と、サービスプロバイダ310のための決済請求権デー
タ152sとを作成し、これらをそれぞれコンテンツプ
ロバイダ301およびサービスプロバイダ310に送信
するようにしてもよい。この場合には、コンテンツプロ
バイダ301は、決済請求権データ152cを用いて、
ペイメントゲートウェイ90aを介して決済機関91a
に決済を行う。また、サービスプロバイダ310は、決
済請求権データ152sを用いて、ペイメントゲートウ
ェイ90bを介して決済機関91bに決済を行う。 Third Modified Example of Second Embodiment FIG. 56 is a configuration diagram of an EMD system according to a third modified example of the second embodiment. In the above-described second embodiment, E
The MD service center 302 notifies the settlement institution 91 of the content provider 301 and the service provider 3
In the present invention, for example, as shown in FIG. 56, the EMD service center 302
, The settlement claim right data 152c for the content provider 301 based on the usage history data 308
And the payment request data 152s for the service provider 310 may be created and transmitted to the content provider 301 and the service provider 310, respectively. In this case, the content provider 301 uses the settlement request right data 152c to
Payment institution 91a via payment gateway 90a
Settlement to. In addition, the service provider 310 performs settlement with the settlement agency 91b through the payment gateway 90b using the settlement claim data 152s.
【0337】第2実施形態の第4変形例 図57は、第2実施形態の第4変形例に係わるEMDシ
ステムの構成図である。上述した第2実施形態では、例
えば現行のインターネットのようにサービスプロバイダ
310が課金機能を有していない場合を例示したが、現
行のデジタル放送などのようにサービスプロバイダ31
0が課金機能を有している場合には、CAモジュール3
11において、セキュアコンテナ304に関するサービ
スプロバイダ310のサービスに対しての利用履歴デー
タ308sを作成してサービスプロバイダ310に送信
する。そして、サービスプロバイダ310は、利用履歴
データ308sに基づいて、課金処理を行って決済請求
権データ152sを作成し、これを用いてペイメントゲ
ートウェイ90bを介して決済機関91bに決済を行
う。一方、SAM3051 〜3054 は、セキュアコン
テナ304に関するコンテンツプロバイダ301の権利
処理に対しての利用履歴データ308cを作成し、これ
をEMDサービスセンタ302に送信する。EMDサー
ビスセンタ302は、利用履歴データ308cに基づい
て、決済請求権データ152cを作成し、これをコンテ
ンツプロバイダ301に送信する。コンテンツプロバイ
ダ301は、決済請求権データ152cを用いて、ペイ
メントゲートウェイ90aを介して決済機関91aに決
済を行う。 Fourth Modification of Second Embodiment FIG. 57 is a configuration diagram of an EMD system according to a fourth modification of the second embodiment. In the above-described second embodiment, for example, the case where the service provider 310 does not have a billing function as in the current Internet has been described as an example.
0 has a billing function, the CA module 3
At 11, the usage history data 308s for the service of the service provider 310 regarding the secure container 304 is created and transmitted to the service provider 310. Then, the service provider 310 performs a billing process based on the usage history data 308s to create the billing right data 152s, and uses this to make a payment to the clearing house 91b via the payment gateway 90b. On the other hand, the SAMs 305 1 to 305 4 create usage history data 308 c for the right processing of the content provider 301 with respect to the secure container 304 and transmit this to the EMD service center 302. The EMD service center 302 creates the settlement claim data 152c based on the usage history data 308c, and transmits this to the content provider 301. The content provider 301 performs settlement with the settlement agency 91a via the payment gateway 90a using the settlement claim right data 152c.
【0338】第2実施形態の第5変形例 上述した実施形態では、図40に示すように、EMDサ
ービスセンタ302のユーザ嗜好フィルタ生成部901
において、SAM3051 などから受信した利用履歴デ
ータ308に基づいて、ユーザ嗜好フィルタデータ90
3を生成する場合を例示したが、例えば、図46に示す
SAM3051 などの利用監視部186で生成した利用
制御状態データ166をリアルタイムでEMDサービス
センタ302に送信するようにして、SP用購入履歴デ
ータ309において、利用制御状態データ166に基づ
いてユーザ嗜好フィルタデータ903を生成するように
してもよい。 Fifth Modification of Second Embodiment In the above embodiment, as shown in FIG. 40, the user preference filter generation unit 901 of the EMD service center 302
, The user preference filter data 90 based on the usage history data 308 received from the SAM 305 1 or the like.
3, the usage control status data 166 generated by the usage monitoring unit 186 such as the SAM 305 1 shown in FIG. 46 is transmitted to the EMD service center 302 in real time, and the SP purchase history is generated. In the data 309, the user preference filter data 903 may be generated based on the use control state data 166.
【0339】第2実施形態の第6変形例 コンテンツプロバイダ301、サービスプロバイダ31
0およびSAM3051 〜3054 は、それぞれ自らの
公開鍵データKCP,P,KSP,P,KSAM1,P〜KSAM4,Pの他
に、自らの秘密鍵データKCP,S,KSP,S,KSAM1,S〜K
SAM4,SをEMDサービスセンタ302に登録してもよ
い。このようにすることで、EMDサービスセンタ30
2は、緊急時に、国家あるいは警察機関などからの要請
に応じて、秘密鍵データKCP,S,KSP,S,KSAM1,S〜K
SAM4,Sを用いて、コンテンツプロバイダ301とサービ
スプロバイダ310との間の通信、サービスプロバイダ
310とSAM3051 〜3054 との間の通信、並び
にユーザホームネットワーク303内でのSAM305
1 〜3054相互間での通信のうち対象となる通信を盗
聴することが可能になる。また、SAM3051 〜30
54 については、出荷時に、EMDサービスセンタ30
2によって秘密鍵データKSAM1,S〜KSAM4,Sを生成し、
これをSAM3051 〜3054 に格納すると共にEM
Dサービスセンタ302が保持(登録)するようにして
もよい。 Sixth Modification of Second Embodiment Content Provider 301, Service Provider 31
0 and the SAMs 305 1 to 305 4 respectively have their own private key data K CP, S , K SP in addition to their own public key data K CP, P , K SP, P , K SAM1, P to K SAM4, P. , S , K SAM1, S -K
SAM4, S may be registered in the EMD service center 302. By doing so, the EMD service center 30
2 indicates secret key data K CP, S , K SP, S , K SAM1, S KK in response to a request from the state or a police agency in an emergency.
SAM4, with S, communication between the content provider 301 and the service provider 310, the communication between the service provider 310 and SAM 305 1 to 305 4, and in the user home network 303 of the SAM 305
It is possible to eavesdrop on communication to be out of communication between 1-305 4 cross. In addition, SAM305 1 -30
5 For 4, at the time of shipment, EMD service center 30
2 to generate secret key data K SAM1, S to K SAM4, S
EM stores it in SAM 305 1 to 305 4
The D service center 302 may hold (register).
【0340】第2実施形態の第7変形例 上述した実施形態では、コンテンツプロバイダ301、
サービスプロバイダ310およびSAM3051 〜30
54 が、相互に通信を行う場合に、EMDサービスセン
タ302から事前に公開鍵証明書データCERCP,CE
RSP,CERSAM1〜CERSAN4を取得し、イン・バンド
方式で通信先に送信する場合を例示したが、本発明で
は、通信先への公開鍵証明書データの送信形態として種
々の形態を採用できる。例えば、コンテンツプロバイダ
301、サービスプロバイダ310およびSAM305
1 〜3054 が、相互に通信を行う場合に、EMDサー
ビスセンタ302から事前に公開鍵証明書データCER
CP,CERSP,CERSAM1〜CERSAN4を取得し、当該
通信に先立ってアウト・オブ・バンド方式で通信先に送
信してもよい。また、コンテンツプロバイダ301、サ
ービスプロバイダ310およびSAM3051 〜305
4 が、通信時に、EMDサービスセンタ302から公開
鍵証明書データCERCP,CERSP,CERSAM1〜CE
RSAN4を取得してもよい。 Seventh Modification of Second Embodiment In the above embodiment, the content provider 301
Service provider 310 and SAM305 1 ~30
When communicating with each other, the public key certificate data CER CP and CE 4 are transmitted from the EMD service center 302 in advance.
R SP , CER SAM1 to CER SAN4 are acquired and transmitted to the communication destination by the in-band method. However, in the present invention, various forms are used as the transmission form of the public key certificate data to the communication destination. it can. For example, content provider 301, service provider 310, and SAM 305
1-305 4, when communicating with each other, the public key certificate data CER from the EMD service center 302 in advance
The CP , CER SP , CER SAM1 to CER SAN4 may be acquired and transmitted to the communication destination by the out-of-band method prior to the communication. Also, the content provider 301, the service provider 310, and the SAMs 305 1 to 305
During communication, public key certificate data CER CP , CER SP , CER SAM1 to CE are issued from the EMD service center 302 during communication.
R SAN4 may be acquired.
【0341】図58は、公開鍵証明書データの取得(入
手)ルートの形態を説明するための図である。なお、図
58において、図32と同じ符号を付した構成要素は、
前述した同一符号の構成要素と同じである。また、ユー
ザホームネットワーク303aは、前述したユーザホー
ムネットワーク303と同じである。ユーザホームネッ
トワーク303bでは、IEEE1394シリアルバス
であるバス191を介してSAM30511〜30514を
接続している。FIG. 58 is a view for explaining the form of the acquisition (acquisition) route of the public key certificate data. In FIG. 58, components denoted by the same reference numerals as those in FIG.
The components are the same as those described above with the same reference numerals. The user home network 303a is the same as the user home network 303 described above. In the user home network 303b, SAMs 305 11 to 305 14 are connected via a bus 191 which is an IEEE 1394 serial bus.
【0342】コンテンツプロバイダ301がサービスプ
ロバイダ310の公開鍵証明書データCERSPを取得す
る場合には、例えば、通信に先立ってサービスプロバイ
ダ310からコンテンツプロバイダ301に公開鍵証明
書データCERSPを送信する場合(図58中(3))
と、コンテンツプロバイダ301がEMDサービスセン
タ302から公開鍵証明書データCERSPを取り寄せる
場合(図58中(1))とがある。When the content provider 301 acquires the public key certificate data CER SP of the service provider 310, for example, when transmitting the public key certificate data CER SP from the service provider 310 to the content provider 301 prior to communication. ((3) in FIG. 58)
And the case where the content provider 301 obtains the public key certificate data CER SP from the EMD service center 302 ((1) in FIG. 58).
【0343】また、サービスプロバイダ310がコンテ
ンツプロバイダ301の公開鍵証明書データCERCPを
取得する場合には、例えば、通信に先立ってコンテンツ
プロバイダ301からサービスプロバイダ310に公開
鍵証明書データCERCPを送信する場合(図58中
(2))と、サービスプロバイダ310がEMDサービ
スセンタ302から公開鍵証明書データCERCPを取り
寄せる場合(図58中(4))とがある。In the case where the service provider 310 acquires the public key certificate data CER CP of the content provider 301, for example, the public key certificate data CER CP is transmitted from the content provider 301 to the service provider 310 prior to communication. 58 ((2) in FIG. 58) and the service provider 310 obtains the public key certificate data CER CP from the EMD service center 302 ((4) in FIG. 58).
【0344】また、サービスプロバイダ310がSAM
3051 〜3054 の公開鍵証明書データCERSAM1〜
CERSAM4を取得する場合には、例えば、通信に先立っ
てSAM3051 〜3054 からサービスプロバイダ3
10に公開鍵証明書データCERSAM1〜CERSAM4を送
信する場合(図58中(6))と、サービスプロバイダ
310がEMDサービスセンタ302から公開鍵証明書
データCERSAM1〜CERSAM4を取り寄せる場合(図5
8中(4))とがある。Also, if the service provider 310 has a SAM
305 1 to 305 4 public key certificate data CER SAM1 to
When acquiring the CER SAM4, for example, prior to the communication SAM 305 1 to 305 4 service provider 3 from
When sending the public key certificate data CER SAM1 ~CER SAM4 to 10 (in FIG. 58 (6)), if the service provider 310 request a public key certificate data CER SAM1 ~CER SAM4 from the EMD service center 302 (FIG. 5
8 (4)).
【0345】また、SAM3051 〜3054 がサービ
スプロバイダ310の公開鍵証明書データCERSPを取
得する場合には、例えば、通信に先立ってサービスプロ
バイダ310からSAM3051 〜3054 に公開鍵証
明書データCERSPを送信する場合(図58中(5))
と、SAM3051 〜3054 がEMDサービスセンタ
302から公開鍵証明書データCERSPを取り寄せる場
合(図58中(7)など)とがある。[0345] Also, SAM 305 1 when the to 305 4 to acquire the public key certificate data CER SP of the service provider 310, for example, public key certificate data from the service provider 310 preceding the communication SAM 305 1 to 305 4 When transmitting CER SP ((5) in FIG. 58)
When, and a case (such as in FIG. 58 (7)) to request a public key certificate data CER SP SAM305 1 ~305 4 from the EMD service center 302.
【0346】また、SAM3051 がSAM3052 の
公開鍵証明書データCERSAM2を取得する場合には、例
えば、通信に先立ってSAM3052 からSAM305
1 に公開鍵証明書データCERSAM2を送信する場合(図
58中(8))と、SAM3051 がEMDサービスセ
ンタ302から公開鍵証明書データCERSAM2を取り寄
せる場合(図58中(7)など)とがある。[0346] Further, when the SAM 305 1 acquires the public key certificate data CER SAM2 of the SAM 305 2, for example, prior to the communication from the SAM 305 2 SAM 305
When sending the public key certificate data CER SAM2 to 1 (in FIG. 58 (8)) and, if the SAM 305 1 has request a public key certificate data CER SAM2 from the EMD service center 302 (in FIG. 58 (7), etc.) There is.
【0347】また、SAM3052 がSAM3051 の
公開鍵証明書データCERSAM1を取得する場合には、例
えば、通信に先立ってSAM3051 からSAM305
2 に公開鍵証明書データCERSAM1を送信する場合(図
58中(9))と、SAM3052 が自らEMDサービ
スセンタ302から公開鍵証明書データCERSAM1を取
り寄せる場合と、SAM3051 が搭載されたネットワ
ーク機器を介して公開鍵証明書データCERSAM1を取り
寄せる場合(図58中(7),(8))とがある。[0347] Further, when the SAM 305 2 acquires the public key certificate data CER SAM1 of the SAM 305 1, for example, from SAM 305 1 before communication SAM 305
A case of transmitting the public key certificate data CER SAM1 to 2 (in FIG. 58 (9)), and if the SAM 305 2 is request a public key certificate data CER SAM1 from its own EMD service center 302, SAM 305 1 is mounted In some cases, public key certificate data CER SAM1 is obtained via a network device ((7), (8) in FIG. 58).
【0348】また、SAM3054 がSAM30513の
公開鍵証明書データCERSAM13 を取得する場合には、
例えば、通信に先立ってSAM30513からSAM30
54に公開鍵証明書データCERSAM13 を送信する場合
(図58中(12))と、SAM3054 が自らEMD
サービスセンタ302から公開鍵証明書データCER
SAM13 を取り寄せる場合(図58中(10))と、ユー
ザホームネットワーク303b内のネットワーク機器を
介して公開鍵証明書データCERSAM13 を取り寄せる場
合とがある。When the SAM 305 4 acquires the public key certificate data CER SAM 13 of the SAM 305 13 ,
For example, the SAM 305 13 before communication SAM30
5 4 If you want to send your public key to certificate data CER SAM13 (in FIG. 58 (12)) and, SAM305 4 is himself EMD
Public key certificate data CER from service center 302
There is a case where the SAM13 is obtained ((10) in FIG. 58) and a case where the public key certificate data CER SAM13 is obtained via a network device in the user home network 303b.
【0349】また、SAM30513がSAM3054 の
公開鍵証明書データCERSAM4を取得する場合には、例
えば、通信に先立ってSAM3054 からSAM305
13に公開鍵証明書データCERSAM4を送信する場合(図
58中(11))と、SAM30513が自らEMDサー
ビスセンタ302から公開鍵証明書データCERSAM4を
取り寄せる場合(図58中(13))と、ユーザホーム
ネットワーク303b内のネットワーク機器を介して公
開鍵証明書データCERSAM4を取り寄せる場合とがあ
る。When the SAM 305 13 acquires the public key certificate data CER SAM4 of the SAM 305 4 , for example, the SAM 305 4 transmits the SAM 305 4 to the SAM 305 4 prior to the communication.
When sending the public key certificate data CER SAM4 to 13 (in FIG. 58 (11)) and, if the SAM 305 13 is request a public key certificate data CER SAM4 from the EMD service center 302 by itself (in FIG. 58 (13)) In some cases, the public key certificate data CER SAM4 is obtained via a network device in the user home network 303b.
【0350】第2実施形態における公開鍵証明書破棄リ
スト(データ)の取り扱い 第2実施形態では、EMDサービスセンタ302におい
て、不正行為などに用いられたコンテンツプロバイダ3
01、サービスプロバイダ310およびSAM3051
〜3054 が他の装置と通信できないようにするため
に、当該不正行為に用いられた装置の公開鍵証明書デー
タを無効にする公開鍵証明書破棄データを作成する。そ
して、当該公開鍵証明書破棄データCRL(Certificate
Revocation List) を、コンテンツプロバイダ301、
サービスプロバイダ310およびSAM3051 〜30
54 に送信する。なお、公開鍵証明書破棄データCRL
は、EMDサービスセンタ302の他に、例えば、コン
テンツプロバイダ301、サービスプロバイダ310お
よびSAM3051 〜3054 において生成してもよ
い。In the second embodiment, the public key certificate revocation
In the second embodiment, in the EMD service center 302, the content provider 3
01, service provider 310 and SAM 305 1
To to 305 4 from being able to communicate with other devices, to create a public key certificate revocation to disable the public key certificate data of the apparatus used for the fraud. Then, the public key certificate revocation data CRL (Certificate
Revocation List) with the content provider 301,
Service provider 310 and SAM305 1 ~30
To send to the 5 4. The public key certificate revocation data CRL
, In addition to the EMD service center 302, for example, the content provider 301, it may be generated at the service provider 310 and SAM 305 1 to 305 4.
【0351】先ず、EMDサービスセンタ302が、コ
ンテンツプロバイダ301の公開鍵証明書データCER
CPを無効にする場合について説明する。図59に示すよ
うに、EMDサービスセンタ302は、公開鍵証明書デ
ータCERCPを無効にすることを示す公開鍵証明書破棄
データCRL1 をサービスプロバイダ310に送信する
(図59中(1))。サービスプロバイダ310は、コ
ンテンツプロバイダ301から入力した署名データを検
証する際に、公開鍵証明書破棄データCRL1 を参照し
て公開鍵証明書データCERCPの有効性を判断し、有効
であると判断した場合に公開鍵データKCP,Pを用いた署
名検証を行い、無効であると判断した場合に当該署名検
証を行わずにコンテンツプロバイダ301からのデータ
を無効にする。なお、データを無効にするのではなく、
通信を拒絶するようにしてもよい。First, the EMD service center 302 transmits the public key certificate data CER of the content provider 301.
The case where the CP is invalidated will be described. As shown in FIG. 59, EMD service center 302 transmits a public key certificate revocation CRL 1 indicating the invalidation of the public key certificate data CER CP to the service provider 310 (in FIG. 59 (1)) . Service provider 310, when verifying the signature data input from the content provider 301, determines the validity of the public key certificate data CER CP by referring to the public key certificate revocation CRL 1, it determined to be valid In this case, the signature verification using the public key data K CP, P is performed, and if it is determined that the signature is invalid, the data from the content provider 301 is invalidated without performing the signature verification. Note that instead of invalidating the data,
Communication may be rejected.
【0352】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRL1 を、サービスプロバイダ
310の流通資源を利用して放送型あるいはオンデマン
ド型のいずれか一方で、ユーザホームネットワーク30
3内の例えばSAM3051に送信する(図59中
(1),(2))。SAM3051 は、サービスプロバ
イダ310から入力したセキュアコンテナ内に格納され
たコンテンツプロバイダ301の署名データを検証する
際に、公開鍵証明書破棄データCRL1 を参照して公開
鍵証明書データCERCPの有効性を判断し、有効である
と判断した場合に公開鍵データKCP,Pを用いた署名検証
を行い、無効であると判断した場合に当該署名検証を行
わずに当該セキュアコンテナを無効にする。なお、EM
Dサービスセンタ302は、公開鍵証明書破棄データC
RL1 を、ユーザホームネットワーク303内のネット
ワーク機器を介してSAM3051に直接送信してもよ
い(図59中(3))。The EMD service center 302 transmits the public key certificate revocation data CRL 1 to the user home network 30 by using either the broadcast type or the on-demand type using the distribution resources of the service provider 310.
In 3, for example to send to the SAM 305 1 (in FIG. 59 (1), (2)). SAM 305 1, when verifying the signature data of the content provider 301 stored in the secure container input from the service provider 310, valid public key certificate data CER CP by referring to the public key certificate revocation CRL 1 The public container data KCP, P if it is determined to be valid, and invalidates the secure container without performing the signature verification if it is invalid. . EM
The D service center 302 sends the public key certificate revocation data C
The RL 1, may be sent directly to SAM 305 1 via the network apparatus in the user home network 303 (in FIG. 59 (3)).
【0353】次に、EMDサービスセンタ302が、サ
ービスプロバイダ310の公開鍵証明書データCERSP
を無効にする場合について説明する。図60に示すよう
に、EMDサービスセンタ302は、公開鍵証明書デー
タCERSPを無効にすることを示す公開鍵証明書破棄デ
ータCRL2 をコンテンツプロバイダ301に送信する
(図60中(1))。コンテンツプロバイダ301は、
サービスプロバイダ310から入力した署名データを検
証する際に、公開鍵証明書破棄データCRL2 を参照し
て公開鍵証明書データCERSPの有効性を判断し、有効
であると判断した場合に公開鍵データKSP,Pを用いた署
名検証を行い、無効であると判断した場合に当該署名検
証を行わずにサービスプロバイダ310からのデータを
無効にする。Next, the EMD service center 302 transmits the public key certificate data CER SP of the service provider 310.
Will be described. As shown in FIG. 60, EMD service center 302 transmits a public key certificate revocation CRL 2 indicating the invalidation of the public key certificate data CER SP to the content provider 301 (in FIG. 60 (1)) . The content provider 301
When verifying the signature data input from the service provider 310 determines the validity of the public key certificate data CER SP by referring to the public key certificate revocation CRL 2, the public key when it is determined that the effective The signature verification using the data K SP, P is performed, and when it is determined that the signature is invalid, the data from the service provider 310 is invalidated without performing the signature verification.
【0354】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRL2 を、サービスプロバイダ
310の流通資源を利用して放送型あるいはオンデマン
ド型のいずれか一方で、ユーザホームネットワーク30
3内の例えばSAM3051に送信する(図60中
(2))。SAM3051 は、サービスプロバイダ31
0から入力したセキュアコンテナ内に格納されたサービ
スプロバイダ310の署名データを検証する際に、公開
鍵証明書破棄データCRL2 を参照して公開鍵証明書デ
ータCERSPの有効性を判断し、有効であると判断した
場合に公開鍵デーKSP,Pを用いた署名検証を行い、無効
であると判断した場合に当該署名検証を行わずに当該セ
キュアコンテナを無効にする。この場合に、サービスプ
ロバイダ310内において、公開鍵証明書破棄データC
RL2 の送受信を行うモジュールは、耐タンパ性を有し
ている必要がある。また、サービスプロバイダ310内
において、公開鍵証明書破棄データCRL2 は、サービ
スプロバイダ310の関係者による改竄な困難な領域に
格納される必要がある。なお、EMDサービスセンタ3
02は、公開鍵証明書破棄データCRL2 を、ユーザホ
ームネットワーク303内のネットワーク機器を介して
SAM3051に直接送信してもよい(図60中
(3))。The EMD service center 302 transmits the public key certificate revocation data CRL 2 to the user home network 30 using either the broadcast type or the on-demand type using the distribution resources of the service provider 310.
In 3, for example to send to the SAM 305 1 (in FIG. 60 (2)). The SAM 305 1 is the service provider 31
When verifying the signature data of the service provider 310 stored in the secure container input from 0, to determine the validity of the public key certificate data CER SP by referring to the public key certificate revocation CRL 2, effective If it is determined that the signature is valid, the signature verification using the public key data K SP, P is performed. If the signature is determined to be invalid, the secure container is invalidated without performing the signature verification. In this case, in the service provider 310, the public key certificate revocation data C
Module for transmitting and receiving RL 2 is required to have a tamper-resistant. Further, in the service provider 310, public key certificate revocation CRL 2 must be stored in the hard region of tampering by parties of the service provider 310. The EMD service center 3
02, the public key certificate revocation CRL 2, may be sent directly to the SAM 305 1 via the network apparatus in the user home network 303 (in FIG. 60 (3)).
【0355】次に、EMDサービスセンタ302が、例
えばSAM3052 の公開鍵証明書データCERSAM2を
無効にする場合について説明する。図61に示すよう
に、EMDサービスセンタ302は、公開鍵証明書デー
タCERSAM2を無効にすることを示す公開鍵証明書破棄
データCRL3 をコンテンツプロバイダ301に送信す
る(図61中(1))。コンテンツプロバイダ301
は、公開鍵証明書破棄データCRL3 をサービスプロバ
イダ310に送信する。サービスプロバイダ310は、
自らの流通資源を利用して放送型あるいはオンデマンド
型のいずれか一方で、ユーザホームネットワーク303
内の例えばSAM3051 に公開鍵証明書破棄データC
RLSAM1を送信する(図61中(1))。SAM305
1 は、SAM3052 から入力したデータに付加された
SAM3052 の署名データを検証する際に、公開鍵証
明書破棄データCRL3 を参照して公開鍵証明書データ
CERSAM2の有効性を判断し、有効であると判断した場
合に公開鍵データKSAM2,Pを用いた署名検証を行い、無
効であると判断した場合に当該署名検証を行わずに当該
データを無効にする。この場合に、サービスプロバイダ
310内において、公開鍵証明書破棄データCRL3 の
送受信を行うモジュールは、耐タンパ性を有している必
要がある。また、サービスプロバイダ310内におい
て、公開鍵証明書破棄データCRL3 は、サービスプロ
バイダ310の関係者による改竄な困難な領域に格納さ
れる必要がある。[0355] Next, EMD service center 302, the case to disable the public key certificate data CER SAM2 of example SAM 305 2. As shown in FIG. 61, EMD service center 302 transmits a public key certificate revocation CRL 3 indicating the invalidation of the public key certificate data CER SAM2 to the content provider 301 (in FIG. 61 (1)) . Content provider 301
Sends the public key certificate revocation data CRL 3 to the service provider 310. The service provider 310
The user's home network 303 is either broadcast or on-demand using its own distribution resources.
The public, for example, to SAM305 1 inner key certificate revocation data C
The RL SAM1 is transmitted ((1) in FIG. 61). SAM305
1, when verifying the SAM 305 2 of the signature data added to input data from the SAM 305 2, to determine the validity of the public key certificate data CER SAM2 by referring to the public key certificate revocation CRL 3, When it is determined that the data is valid, the signature verification using the public key data K SAM2, P is performed, and when it is determined that the data is invalid, the data is invalidated without performing the signature verification. In this case, in the service provider 310, the module for transmitting and receiving the public key certificate revocation CRL 3 must have tamper resistance. Further, in the service provider 310, public key certificate revocation CRL 3, needs to be stored in the hard region of tampering by parties of the service provider 310.
【0356】EMDサービスセンタ302は、公開鍵証
明書破棄データCRL3 をサービスプロバイダ310を
介してSAM3051 に送信してもよい(図61中
(1),(2))。また、EMDサービスセンタ302
は、公開鍵証明書破棄データCRL3 を、ユーザホーム
ネットワーク303内のネットワーク機器を介してSA
M3051に直接送信してもよい(図61中(3))。[0356] EMD service center 302 may transmit the public key certificate revocation CRL 3 to SAM 305 1 via the service provider 310 (in FIG. 61 (1), (2)). Also, the EMD service center 302
The public key certificate revocation CRL 3, via the network apparatus in the user home network 303 SA
M305 may send directly to 1 (in FIG. 61 (3)).
【0357】また、EMDサービスセンタ302は、例
えばSAM3052 の公開鍵証明書データCERSAM2を
無効にすることを示す公開鍵証明書破棄データCRL3
を作成し、これを保管する。また、ユーザホームネット
ワーク303は、バス191に接続されているSAMの
SAM登録リストSRLを作成し、これをEMDサービ
スセンタ302に送信する(図62中(1))。EMD
サービスセンタ302は、SAM登録リストに示される
SAM3051〜3054 のうち、公開鍵証明書破棄デ
ータCRL3 によって無効にすることが示されているS
AM(例えばSAM3052 )を特定し、SAM登録リ
ストSRL内の当該SAMに対応する破棄フラグを無効
を示すように設定して新たなSAM登録リストSRLを
作成する。次に、EMDサービスセンタ302は、当該
生成したSAM登録リストSRLをSAM3051 に送
信する(図62中(1))。SAM3051 は、他のS
AMと通信を行う際に、SAM登録リストSRLの破棄
フラグを参照して、署名データの検証の有無および通信
を許否するか否かを決定する。[0357] Further, EMD service center 302, public key certificate revocation CRL 3 indicating the invalidation of the public key certificate data CER SAM2 of example SAM 305 2
And save it. Further, the user home network 303 creates a SAM registration list SRL of the SAM connected to the bus 191 and transmits this to the EMD service center 302 ((1) in FIG. 62). EMD
The service center 302 indicates that, out of the SAMs 305 1 to 305 4 shown in the SAM registration list, the public key certificate revocation data CRL 3 indicates that it is to be invalidated.
An AM (for example, SAM305 2 ) is specified, and a discard flag corresponding to the SAM in the SAM registration list SRL is set to indicate invalid, thereby creating a new SAM registration list SRL. Next, EMD service center 302 transmits the SAM registration list SRL thus generated to SAM 305 1 (in FIG. 62 (1)). The SAM 305 1 is
When communicating with the AM, the presence / absence of verification of the signature data and whether or not to permit the communication are determined with reference to the discard flag of the SAM registration list SRL.
【0358】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRL3 を作成し、これをコンテ
ンツプロバイダ301に送信する(図62中(2))。
コンテンツプロバイダ301は、公開鍵証明書破棄デー
タCRL3 をサービスプロバイダ310に送信する(図
62中(2))。次に、サービスプロバイダ310は、
自らの流通資源を利用して放送型あるいはオンデマンド
型のいずれか一方で、公開鍵証明書破棄データCRL3
をSAM3051 に送信する(図62中(2))。SA
M3051 は、自らが作成したSAM登録リストに示さ
れるSAM3051 〜3054 のうち、公開鍵証明書破
棄データCRL3 によって無効にすることが示されてい
るSAM(例えばSAM3052 )を特定し、SAM登
録リストSRL内の当該SAMに対応する破棄フラグを
無効を示すように設定する。以後、SAM3051 は、
他のSAMと通信を行う際に、当該SAM登録リストS
RLの破棄フラグを参照して、署名データの検証の有無
および通信を許否するか否かを決定する。[0358] Further, EMD service center 302 creates a public key certificate revocation CRL 3, and transmits this to the content provider 301 (in FIG. 62 (2)).
The content provider 301 transmits the public key certificate revocation CRL 3 to the service provider 310 (in FIG. 62 (2)). Next, the service provider 310
The public key certificate revocation data CRL 3 is either broadcast or on-demand using its own distribution resources.
And transmits to the SAM 305 1 (in FIG. 62 (2)). SA
M305 1, of the SAM 305 1 to 305 4 shown in SAM registration list itself has created to identify SAM that have been shown to be disabled by the public key certificate revocation CRL 3 (e.g. SAM 305 2), The discard flag corresponding to the SAM in the SAM registration list SRL is set to indicate invalid. Thereafter, the SAM 305 1
When communicating with another SAM, the SAM registration list S
With reference to the discard flag of the RL, it is determined whether the signature data is verified and whether communication is permitted or not.
【0359】また、EMDサービスセンタ302は、公
開鍵証明書破棄データCRL3 を作成し、これをサービ
スプロバイダ310に送信する(図62中(3))。次
に、サービスプロバイダ310は、自らの流通資源を利
用して放送型あるいはオンデマンド型のいずれか一方
で、公開鍵証明書破棄データCRL3 をSAM3051
に送信する(図62中(3))。SAM3051 は、自
らが作成したSAM登録リストに示されるSAM305
1 〜3054 のうち、公開鍵証明書破棄データCRL3
によって無効にすることが示されているSAM(例えば
SAM3052 )を特定し、SAM登録リストSRL内
の当該SAMに対応する破棄フラグを無効を示すように
設定する。以後、SAM3051 は、他のSAMと通信
を行う際に、当該SAM登録リストSRLの破棄フラグ
を参照して、署名データの検証の有無および通信を許否
するか否かを決定する。[0359] Further, EMD service center 302 creates a public key certificate revocation CRL 3, and transmits it to the service provider 310 (in FIG. 62 (3)). Next, the service provider 310, in one of its broadcast by utilizing the distribution resources or on-demand type, the public key certificate revocation CRL 3 SAM 305 1
((3) in FIG. 62). The SAM 305 1 is the SAM 305 shown in the SAM registration list created by itself.
Of the 1 to 305 4, the public key certificate revocation data CRL 3
Then, the SAM (for example, SAM305 2 ) indicated to be invalidated is specified, and the discard flag corresponding to the SAM in the SAM registration list SRL is set to indicate invalid. Thereafter, SAM 305 1, when communicating with another SAM, with reference to the discard flag of the SAM registration list SRL, to determine whether permission to presence and communication of the verification of the signature data.
【0360】EMDサービスセンタ302の役割等 図63は、図32に示すEMDサービスセンタ(クリア
リングハウス))302の機能を権利管理用クリアリン
グハウス950と、電子決済用クリアリングハウス95
1とに分割した場合のEMDシステムの構成図である。
当該EMDシステムでは、電子決済用クリアリングハウ
ス951において、ユーザホームネットワーク303
a,303bのSAMからの利用履歴データ308に基
づいて、決済処理(利益分配処理)を行い、コンテンツ
プロバイダ301およびサービスプロバイダ310の決
済請求権データをそれぞれ生成し、ペイメントゲートウ
ェイ90を介して決済機関91において決済を行う。[0360] role, such as Figure 63 of the EMD service center 302, the EMD service center (clearing house)) 302 right management clearing house 950 the function of that shown in FIG. 32, cleared for electronic settlement ring House 95
1 is a configuration diagram of an EMD system in a case where the EMD system is divided into 1;
In the EMD system, in the clearing house 951 for electronic settlement, the user home network 303
a, 303b, based on the usage history data 308 from the SAM, performs payment processing (profit distribution processing), generates payment claim right data for the content provider 301 and the service provider 310, and sets the payment institution via the payment gateway 90. At 91, settlement is performed.
【0361】また、権利管理用クリアリングハウス95
0は、電子決済用クリアリングハウス951からの決済
通知に応じたコンテンツプロバイダ301およびサービ
スプロバイダ310の決済レポートを作成し、それらを
コンテンツプロバイダ301およびコンテンツプロバイ
ダ301に送信する。また、コンテンツプロバイダ30
1の権利書データ106およびコンテンツ鍵データKc
の登録(権威化)などを行う。なお、図64に示すよう
に、権利管理用クリアリングハウス950と電子決済用
クリアリングハウス951とを単体の装置内に収納する
と、図32に示すEMDサービスセンタ302となる。Also, a rights management clearing house 95
0 creates a settlement report of the content provider 301 and the service provider 310 in accordance with the settlement notification from the electronic settlement clearinghouse 951, and transmits them to the content provider 301 and the content provider 301. Also, the content provider 30
1 rights certificate data 106 and content key data Kc
Registration (authorization). As shown in FIG. 64, when the right management clearing house 950 and the electronic settlement clearing house 951 are housed in a single device, the EMD service center 302 shown in FIG. 32 is obtained.
【0362】また、本発明は、例えば、図65に示すよ
うに、EMDサービスセンタ302に、権利管理用クリ
アリングハウス960の機能を設け、権利管理用クリア
リングハウス960において、権利書データ106の登
録などを行うと共に、SAMからの利用履歴データ30
8に基づいてサービスプロバイダ310の決済請求権デ
ータを作成し、これをサービスプロバイダ310に送信
してもよい。この場合には、サービスプロバイダ310
は、自らの課金システムを電子決済用クリアリングハウ
ス961として利用し、権利管理用クリアリングハウス
960からの決済請求権データに基づいて決済を行う。According to the present invention, for example, as shown in FIG. 65, a function of a rights management clearing house 960 is provided in the EMD service center 302, and the rights management data Perform registration and use history data 30 from the SAM.
8, the payment request data of the service provider 310 may be created and transmitted to the service provider 310. In this case, the service provider 310
Uses its own billing system as the clearing house 961 for electronic settlement, and performs settlement based on settlement request data from the clearing house 960 for right management.
【0363】また、本発明は、例えば、図66に示すよ
うに、EMDサービスセンタ302に、権利管理用クリ
アリングハウス970の機能を設け、権利管理用クリア
リングハウス970において、権利書データ106の登
録などを行うと共に、SAMからの利用履歴データ30
8に基づいてコンテンツプロバイダ301の決済請求権
データを作成し、これをコンテンツプロバイダ301に
送信してもよい。この場合には、コンテンツプロバイダ
301は、自らの課金システムを電子決済用クリアリン
グハウス961として利用し、権利管理用クリアリング
ハウス970からの決済請求権データに基づいて決済を
行う。In the present invention, for example, as shown in FIG. 66, the function of a rights management clearing house 970 is provided in the EMD service center 302, and the rights management data Perform registration and use history data 30 from the SAM.
8, the payment request data of the content provider 301 may be created and transmitted to the content provider 301. In this case, the content provider 301 uses its own billing system as the clearing house 961 for electronic settlement, and performs settlement based on settlement request data from the right management clearing house 970.
【0364】[0364]
【発明の効果】以上説明したように、本発明のデータ提
供システムおよびその方法、管理装置並びにデータ処理
装置によれば、データ処理装置においてデータ提供装置
が提供した権利書データに基づいてコンテンツデータの
利用が行われるため、データ提供装置の関係者の利益が
適切に保護される。また、本発明のデータ提供システム
およびその方法と管理装置によれば、管理装置において
権利書データなどの証明を行うため、例えば、権利書デ
ータなどが不正に改竄された場合などに適切に対処でき
る。また、本発明のデータ提供システムおよびその方法
と管理装置によれば、データ提供装置の関係者の利益を
保護するための監査の負担を軽減できる。As described above, according to the data providing system and its method, the management device and the data processing device of the present invention, the content processing of the content data is performed in the data processing device based on the rights document data provided by the data providing device. Since the use is performed, the interests of the persons involved in the data providing device are appropriately protected. Further, according to the data providing system, the method, and the management device of the present invention, since the management device certifies the rights document data, it is possible to appropriately cope with, for example, a case where the rights document data is tampered with. . Further, according to the data providing system, the method, and the management device of the present invention, it is possible to reduce the burden of an audit for protecting the interests of persons involved in the data providing device.
【図1】図1は、本発明の第1実施形態のEMDシステ
ムの全体構成図である。FIG. 1 is an overall configuration diagram of an EMD system according to a first embodiment of the present invention.
【図2】図2は、図1に示すコンテンツプロバイダの機
能ブロック図であり、ユーザホームネットワークのSA
Mとの間で送受信されるデータに関連するデータの流れ
を示す図である。FIG. 2 is a functional block diagram of the content provider shown in FIG. 1;
FIG. 3 is a diagram showing a flow of data related to data transmitted / received to / from M.
【図3】図3は、図1に示すコンテンツプロバイダの機
能ブロック図であり、コンテンツプロバイダとEMDサ
ービスセンタとの間で送受信されるデータに関連するデ
ータの流れを示す図である。FIG. 3 is a functional block diagram of the content provider shown in FIG. 1, showing a flow of data related to data transmitted and received between the content provider and the EMD service center.
【図4】図4は、図1に示すコンテンツプロバイダから
SAMに送信されるセキュアコンテナのフォーマットを
説明するための図である。FIG. 4 is a diagram for explaining a format of a secure container transmitted from the content provider shown in FIG. 1 to the SAM.
【図5】図5は、ROM型の記録媒体を説明するための
図である。FIG. 5 is a diagram for explaining a ROM-type recording medium.
【図6】図6(A)はコンテンツプロバイダからEMD
サービスセンタに送信される権利登録要求用モジュール
のフォーマットを説明するための図、図6(B)はEM
Dサービスセンタからコンテンツプロバイダに送信され
る権利化証明書モジュールを説明するための図である。FIG. 6A is an EMD from a content provider.
FIG. 6B is a diagram for explaining the format of a right registration request module transmitted to the service center, and FIG.
FIG. 9 is a diagram for explaining a rights certificate module transmitted from a D service center to a content provider.
【図7】図7は、図1に示すEMDサービスセンタの機
能ブロック図であり、コンテンツプロバイダとの間で送
受信されるデータに関連するデータの流れを示す図であ
る。FIG. 7 is a functional block diagram of the EMD service center shown in FIG. 1, showing a flow of data related to data transmitted / received to / from a content provider.
【図8】図8は、図1に示すEMDサービスセンタの機
能ブロック図であり、SAMおよび図1に示す決済機関
との間で送受信されるデータに関連するデータの流れを
示す図である。FIG. 8 is a functional block diagram of the EMD service center shown in FIG. 1, and is a diagram showing a flow of data related to data transmitted and received between the SAM and the clearing house shown in FIG.
【図9】図9は、図1に示すユーザホームネットワーク
内のネットワーク機器の構成図である。FIG. 9 is a configuration diagram of a network device in the user home network shown in FIG. 1;
【図10】図10は、図1に示すユーザホームネットワ
ーク内のSAMの機能ブロック図であり、コンテンツプ
ロバイダから受信したセキュアコンテナを復号するまで
のデータの流れを示す図である。FIG. 10 is a functional block diagram of a SAM in the user home network shown in FIG. 1, and shows a data flow until a secure container received from a content provider is decrypted.
【図11】図11は、図9に示す外部メモリに記憶され
るデータを説明するための図である。FIG. 11 is a diagram for explaining data stored in the external memory shown in FIG. 9;
【図12】図12は、スタックメモリに記憶されるデー
タを説明するための図である。FIG. 12 is a diagram for explaining data stored in a stack memory;
【図13】図13は、図1に示すユーザホームネットワ
ーク内のネットワーク機器のその他の構成図である。FIG. 13 is another configuration diagram of the network device in the user home network shown in FIG. 1;
【図14】図14は、図10に示す記憶部に記憶される
データを説明するための図である。FIG. 14 is a diagram for explaining data stored in a storage unit illustrated in FIG. 10;
【図15】図15は、図1に示すユーザホームネットワ
ーク内のSAMの機能ブロック図であり、コンテンツデ
ータを利用・購入する処理などに関連するデータの流れ
を示す図である。FIG. 15 is a functional block diagram of the SAM in the user home network shown in FIG. 1, and is a diagram showing a flow of data related to a process of using and purchasing content data.
【図16】図16は、図9に示すネットワーク機器のダ
ウンロードメモリにダウンロードされた既に購入形態が
決定されたコンテンツファイルを、AV機器のSAMに
転送する場合の転送元のSAM内での処理の流れを説明
するための図である。FIG. 16 is a diagram illustrating a process in the transfer source SAM when transferring a content file whose purchase mode has already been determined and downloaded to the download memory of the network device illustrated in FIG. 9 to the SAM of the AV device; It is a figure for explaining a flow.
【図17】図17は、図16に示す場合における転送元
のSAM内でのデータの流れを示す図である。FIG. 17 is a diagram illustrating a flow of data in a transfer source SAM in the case illustrated in FIG. 16;
【図18】図18は、購入形態が決定したセキュアコン
テナのフォーマットを説明するための図である。FIG. 18 is a diagram for explaining a format of a secure container determined in a purchase mode.
【図19】図19は、図16に示す場合において、転送
先のSAMにおいて、入力したコンテンツファイルなど
を、RAM型あるいはROM型の記録媒体(メディア)
に書き込む際のデータの流れを示す図である。19 is a diagram illustrating a case where the input content file or the like is stored in a RAM or ROM type recording medium (media) in the transfer destination SAM in the case shown in FIG. 16;
FIG. 6 is a diagram showing a data flow when writing data to a memory.
【図20】図20、コンテンツの購入形態が未決定の図
5に示すROM型の記録媒体をユーザホームネットワー
クがオフラインで配給を受けた場合に、AV機器におい
て購入形態を決定する際の処理の流れを説明するための
図である。FIG. 20 is a flow chart showing a process of determining the purchase mode in the AV device when the user home network distributes the ROM-type recording medium shown in FIG. 5 in which the purchase mode of the content is not determined. It is a figure for explaining a flow.
【図21】図21は、図20に示す場合において、SA
M内でのデータの流れを示す図である。FIG. 21 is a diagram showing an example of the SA shown in FIG. 20;
FIG. 3 is a diagram showing a data flow in M.
【図22】図22は、ユーザホームネットワーク内のA
V機器において購入形態が未決定のROM型の記録媒体
からセキュアコンテナを読み出して、これを他のAV機
器に転送してRAM型の記録媒体に書き込む際の処理の
流れを説明するための図である。FIG. 22 shows a diagram of A in the user home network.
FIG. 11 is a diagram for explaining a flow of processing when a secure container is read from a ROM-type recording medium for which the purchase mode has not been determined in the V-device, transferred to another AV device, and written to a RAM-type recording medium. is there.
【図23】図23は、図22に示す場合における転送元
のSAM内でのデータの流れを示す図である。FIG. 23 is a diagram showing a flow of data in the transfer source SAM in the case shown in FIG. 22;
【図24】図24は、図22に示す場合における転送先
のSAM内でのデータの流れを示す図である。FIG. 24 is a diagram showing a flow of data in a transfer destination SAM in the case shown in FIG. 22;
【図25】図25は、図1に示すコンテンツプロバイ
ダ、EMDサービスセンタおよびSAMの相互間で、イ
ン・バント方式およびアウト・バンド方式で、送受信さ
れるデータのフォーマットを説明するための図である。25 is a diagram for explaining a format of data transmitted and received between the content provider, the EMD service center, and the SAM in the in-band system and the out-band system shown in FIG. 1; .
【図26】図26は、図1に示すコンテンツプロバイ
ダ、EMDサービスセンタおよびSAMの相互間で、イ
ン・バント方式およびアウト・バンド方式で、送受信さ
れるデータのフォーマットを説明するための図である。FIG. 26 is a diagram for explaining a format of data transmitted and received between the content provider, the EMD service center, and the SAM according to the in-band method and the out-band method shown in FIG. 1; .
【図27】図27は、バス191への機器の接続形態の
一例を説明するための図である。FIG. 27 is a diagram for explaining an example of a form of connection of a device to a bus 191.
【図28】図28は、SAM登録リストのデータフォー
マットを説明するための図である。FIG. 28 is a diagram for explaining a data format of a SAM registration list.
【図29】図29は、図1に示すコンテンツプロバイダ
の全体動作のフローチャートである。FIG. 29 is a flowchart of an overall operation of the content provider shown in FIG. 1;
【図30】本発明の第1実施形態の第2変形例を説明す
るための図である。FIG. 30 is a view for explaining a second modification of the first embodiment of the present invention.
【図31】本発明の第1実施形態の第3変形例を説明す
るための図である。FIG. 31 is a diagram for explaining a third modification of the first embodiment of the present invention.
【図32】図30は、本発明の第2実施形態のEMDシ
ステムの全体構成図である。FIG. 30 is an overall configuration diagram of an EMD system according to a second embodiment of the present invention.
【図33】図33は、図32に示すコンテンツプロバイ
ダの機能ブロック図であり、サービスプロバイダに送信
されるセキュアコンテナに関するデータの流れを示す図
である。FIG. 33 is a functional block diagram of the content provider shown in FIG. 32, showing a flow of data relating to a secure container transmitted to the service provider.
【図34】図34は、図32に示すサービスプロバイダ
の機能ブロック図であり、ユーザホームネットワークと
の間で送受信されるデータの流れを示す図である。FIG. 34 is a functional block diagram of the service provider shown in FIG. 32, and is a diagram showing a flow of data transmitted to and received from a user home network.
【図35】図35は、図32に示すサービスプロバイダ
からユーザホームネットワークに送信されるセキュアコ
ンテナのフォーマットを説明するための図である。FIG. 35 is a diagram for explaining a format of a secure container transmitted from the service provider shown in FIG. 32 to the user home network.
【図36】図36は、図32に示すサービスプロバイダ
の機能ブロック図であり、EMDサービスセンタとの間
で送受信されるデータの流れを示す図である。FIG. 36 is a functional block diagram of the service provider shown in FIG. 32, and is a diagram showing a flow of data transmitted to and received from an EMD service center.
【図37】図37は、サービスプロバイダからEMDサ
ービスセンタに送信されるプライスタグ登録要求用モジ
ュールのフォーマットを説明するための図である。FIG. 37 is a diagram for explaining a format of a price tag registration request module transmitted from a service provider to an EMD service center.
【図38】図38は、図32に示すEMDサービスセン
タの機能ブロック図であり、サービスプロバイダとの間
で送受信されるデータに関連するデータの流れを示す図
である。FIG. 38 is a functional block diagram of the EMD service center shown in FIG. 32, showing a flow of data related to data transmitted / received to / from a service provider.
【図39】図39は、図32に示すEMDサービスセン
タの機能ブロック図であり、コンテンツプロバイダとの
間で送受信されるデータに関連するデータの流れを示す
図である。FIG. 39 is a functional block diagram of the EMD service center shown in FIG. 32, showing a flow of data related to data transmitted and received with a content provider.
【図40】図40は、図32に示すEMDサービスセン
タの機能ブロック図であり、SAMとの間で送受信され
るデータに関連するデータの流れを示す図である。FIG. 40 is a functional block diagram of the EMD service center shown in FIG. 32, showing a flow of data related to data transmitted and received to and from the SAM.
【図41】図41は、利用履歴データの内容を説明する
ための図である。FIG. 41 is a diagram for explaining the contents of use history data;
【図42】図42は、図32に示すネットワーク機器の
構成図である。FIG. 42 is a configuration diagram of the network device shown in FIG. 32;
【図43】図43は、図42に示すCAモジュールの機
能ブロック図である。FIG. 43 is a functional block diagram of the CA module shown in FIG. 42;
【図44】図44は、図42に示すSAMの機能ブロッ
ク図であり、セキュアコンテナを入力してから復号する
までのデータの流れを示す図である。FIG. 44 is a functional block diagram of the SAM shown in FIG. 42, showing a flow of data from input of a secure container to decryption thereof.
【図45】図45は、図44に示す記憶部に記憶される
データを説明するための図である。FIG. 45 is a diagram for explaining data stored in the storage unit shown in FIG. 44;
【図46】図46は、図42に示すSAMの機能ブロッ
ク図であり、コンテンツの購入・利用形態を決定する場
合などのデータの流れを示す図である。FIG. 46 is a functional block diagram of the SAM shown in FIG. 42, and is a diagram showing a data flow in a case of determining a content purchase / use mode.
【図47】図47は、購入形態が決定された後のキーフ
ァイルのフォーマットを説明するための図である。FIG. 47 is a diagram for explaining a format of a key file after a purchase mode is determined;
【図48】図48は、図42に示すネットワーク機器の
ダウンロードメモリにダウンロードされた既に購入形態
が決定されたコンテンツファイルを、AV機器のSAM
に転送する場合の転送先のSAM内での処理の流れを説
明するための図である。FIG. 48 is a diagram illustrating an example in which the content file downloaded to the download memory of the network device shown in FIG.
FIG. 9 is a diagram for explaining the flow of processing in the SAM at the transfer destination when the data is transferred to the SAM.
【図49】図49は、図48に示す場合の転送元のSA
M内でのデータの流れを示す図である。FIG. 49 is a diagram showing a transfer source SA in the case shown in FIG. 48;
FIG. 3 is a diagram showing a data flow in M.
【図50】図50は、ネットワーク機器のSAMからA
V機器のSAMに転送される購入形態が既に決定された
セキュアコンテナのフォーマットを説明するための図で
ある。FIG. 50 is a diagram illustrating an example in which the SAM of a network device is set to A;
It is a figure for explaining the format of the secure container in which the purchase form transferred to the SAM of the V device is already determined.
【図51】図51は、図48に示す場合の転送先のSA
M内でのデータの流れを示す図である。FIG. 51 is a diagram showing a transfer destination SA in the case shown in FIG. 48;
FIG. 3 is a diagram showing a data flow in M.
【図52】図52は、図32に示すEMDシステムの全
体動作のフローチャートである。FIG. 52 is a flowchart of an overall operation of the EMD system shown in FIG. 32;
【図53】図53は、図32に示すEMDシステムの全
体動作のフローチャートである。FIG. 53 is a flowchart of an overall operation of the EMD system shown in FIG. 32;
【図54】図54は、本発明の第2実施形態の第1変形
例に係わる2個のサービスプロバイダを用いたEMDシ
ステムの構成図である。FIG. 54 is a configuration diagram of an EMD system using two service providers according to a first modification of the second embodiment of the present invention.
【図55】図55は、本発明の第2実施形態の第2変形
例に係わる複数のコンテンツプロバイダを用いたEMD
システムの構成図である。FIG. 55 is an EMD using a plurality of content providers according to a second modification of the second embodiment of the present invention.
It is a block diagram of a system.
【図56】図56は、本発明の第2実施形態の第3変形
例に係わるEMDシステムの構成図である。FIG. 56 is a configuration diagram of an EMD system according to a third modification of the second embodiment of the present invention.
【図57】図57は、本発明の第2実施形態の第4変形
例に係わるEMDシステムの構成図である。FIG. 57 is a configuration diagram of an EMD system according to a fourth modification of the second embodiment of the present invention.
【図58】図58は、公開鍵証明書データの取得ルート
の形態を説明するための図である。FIG. 58 is a diagram for explaining a form of an acquisition route of public key certificate data.
【図59】図59は、コンテンツプロバイダの公開鍵証
明書データを無効にする場合の処理を説明するための図
である。[Fig. 59] Fig. 59 is a diagram for describing processing when invalidating public key certificate data of a content provider.
【図60】図60は、サービスプロバイダの公開鍵証明
書データを無効にする場合の処理を説明するための図で
ある。FIG. 60 is a diagram for explaining a process when the public key certificate data of the service provider is invalidated.
【図61】図61は、SAMの公開鍵証明書データを無
効にする場合の処理を説明するための図である。FIG. 61 is a diagram for explaining a process for invalidating SAM public key certificate data;
【図62】図62は、SAMの公開鍵証明書データを無
効にする場合のその他の処理を説明するための図であ
る。FIG. 62 is a diagram for explaining another process when the SAM public key certificate data is invalidated.
【図63】図63は、図32に示すEMDシステムにお
いて、EMDサービスセンタの代わりに権利管理用クリ
アリングハウスおよび電子決済用クリアリングハウスを
設けた場合を説明するための図である。FIG. 63 is a diagram for explaining a case where a right management clearing house and an electronic settlement clearing house are provided in place of the EMD service center in the EMD system shown in FIG. 32;
【図64】図64は、図63に示す権利管理用クリアリ
ングハウスおよび電子決済用クリアリングハウスを単体
のEMDサービスセンタ内に設けた場合のEMDシステ
ムの構成図である。FIG. 64 is a configuration diagram of an EMD system in a case where the right management clearing house and the electronic settlement clearing house shown in FIG. 63 are provided in a single EMD service center.
【図65】図65は、サービスプロバイダが電子決済用
クリアリングハウスに直接的に決済を行う場合のEMD
システムの構成図である。[FIG. 65] FIG. 65 is an EMD in the case where a service provider directly performs settlement in a clearing house for electronic settlement.
It is a block diagram of a system.
【図66】図66は、コンテンツプロバイダが電子決済
用クリアリングハウスに直接的に決済を行う場合のEM
Dシステムの構成図である。FIG. 66 is an EM in the case where a content provider makes a payment directly to a clearinghouse for electronic payment.
It is a block diagram of a D system.
【図67】従来のEMDシステムの構成図である。FIG. 67 is a configuration diagram of a conventional EMD system.
90…ペイメントゲートウェイ、91…決済機関、92
…ルート認証局、100,300…EMDシステム、1
01,301…コンテンツプロバイダ、102,302
…EMDサービスセンタ、103,303…ユーザホー
ムネットワーク、104,304…セキュアコンテナ、
1051 〜1054 ,3051 〜3054 …SAM、1
06…権利書データ、107,307…決済レポートデ
ータ、108,308…利用履歴データ、1601 …ネ
ットワーク機器、1602 〜1604 …AV機器、15
2,152c,152s…決済請求権データ、191…
バス、310…サービスプロバイダ、311…CAモジ
ュール、312…プライスタグデータ、CF…コンテン
ツファイル、KF…キーファイル、Kc…コンテンツ鍵
データ90: payment gateway, 91: settlement institution, 92
... Root certificate authority, 100,300 ... EMD system, 1
01, 301 ... content provider, 102, 302
... EMD service center, 103, 303 ... user home network, 104, 304 ... secure container,
105 1 ~105 4, 305 1 ~305 4 ... SAM, 1
06: rights certificate data, 107, 307: settlement report data, 108, 308: usage history data, 160 1 : network device, 160 2 to 160 4 : AV device, 15
2, 152c, 152s... Settlement claim data, 191.
Bus, 310 service provider, 311 CA module, 312 price tag data, CF content file, KF key file, Kc content key data
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 G06F 15/21 Z 9/32 H04L 9/00 601B 675B 675D Fターム(参考) 5B049 AA05 BB11 BB46 CC05 CC36 DD05 EE03 EE05 EE59 FF09 GG04 GG07 GG10 5B089 GA11 GA21 GB04 HA10 JB22 KA15 KA17 KB13 KC58 5D044 AB05 DE48 GK12 GK17 HL11 5J104 AA07 AA09 AA14 KA01 LA03 LA06 MA02 PA07 9A001 CC02 EE03 EE04 HH15 KK43 LL03 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/08 G06F 15/21 Z 9/32 H04L 9/00 601B 675B 675D F-term (Reference) 5B049 AA05 BB11 BB46 CC05 CC36 DD05 EE03 EE05 EE59 FF09 GG04 GG07 GG10 5B089 GA11 GA21 GB04 HA10 JB22 KA15 KA17 KB13 KC58 5D044 AB05 DE48 GK12 GK17 HL11 5J104 AA07 AA09 AA14 KA01 LA03 LA06 MA02 PA03 9
Claims (84)
理装置を有するデータ提供システムにおいて、 前記データ提供装置は、コンテンツデータと、当該コン
テンツデータの取り扱いを示す権利書データとを前記デ
ータ処理装置に配給し、 前記データ処理装置は、前記配給を受けた権利書データ
に基づいて前記配給を受けた前記コンテンツデータの購
入形態および利用形態の少なくとも一方を決定し、当該
決定した購入形態および利用形態の少なくとも一方の履
歴を示す履歴データを前記管理装置に送信し、 前記管理装置は、前記データ提供装置および前記データ
処理装置を管理し、受信した前記履歴データに基づい
て、前記データ処理装置における前記コンテンツデータ
の前記購入および前記利用に伴って得られた利益を、前
記データ提供装置の関係者に分配するための利益分配処
理を行うデータ提供システム。1. A data providing system having a data providing device, a data processing device, and a management device, wherein the data providing device distributes content data and right certificate data indicating handling of the content data to the data processing device. The data processing apparatus determines at least one of a purchase mode and a use mode of the distributed content data based on the distributed rights document data, and determines at least one of the determined purchase mode and use mode. Transmitting history data indicating one history to the management device, the management device manages the data providing device and the data processing device, and based on the received history data, the content data in the data processing device. The profits associated with the purchase and use of the Data providing system for the benefit distribution processing for distributing the parties of the device.
用いて前記コンテンツデータを暗号化して前記データ処
理装置に配給し、 前記データ処理装置は、前記鍵データを用いて、前記受
信したコンテンツデータを復号し、 前記管理装置は、前記鍵データを管理する請求項1に記
載のデータ提供システム。2. The data providing device encrypts the content data using predetermined key data and distributes the encrypted content data to the data processing device, and the data processing device uses the key data to transmit the received content. The data providing system according to claim 1, wherein the data is decrypted, and the management device manages the key data.
生成し、当該生成した鍵データを前記管理装置に登録
し、 前記管理装置は、前記登録された前記鍵データを管理
し、前記データ処理装置において、前記コンテンツデー
タの購入処理が行われたときに、対応する前記鍵データ
を前記データ処理装置に送信し、 前記データ処理装置は、受信した前記鍵データを用い
て、前記受信したコンテンツデータを復号する請求項1
に記載のデータ提供システム。3. The data providing device generates predetermined key data, registers the generated key data in the management device, the management device manages the registered key data, and In the processing device, when the purchase processing of the content data is performed, the corresponding key data is transmitted to the data processing device, and the data processing device uses the received key data to transmit the received content. Claim 1 for decoding data
2. A data providing system according to 1.
号化し、当該暗号化した鍵データと前記暗号化したコン
テンツデータと前記権利書データとを格納したモジュー
ルを前記データ処理装置に配給する請求項2に記載のデ
ータ提供システム。4. The data providing apparatus encrypts the key data, and distributes a module storing the encrypted key data, the encrypted content data, and the rights document data to the data processing apparatus. Item 3. The data providing system according to Item 2.
し、前記配信用鍵データを前記データ提供装置および前
記データ処理装置に配給し、 前記データ提供装置は、前記配信された前記配信用鍵デ
ータを用いて前記鍵データおよび前記権利書データを暗
号化し、 前記データ処理装置は、前記配信された前記配信用鍵デ
ータを用いて前記鍵データおよび前記権利書データを復
号する請求項4に記載のデータ提供システム。5. The distribution device according to claim 1, wherein the management device manages distribution key data, distributes the distribution key data to the data providing device and the data processing device, and the data providing device distributes the distributed key data. The method according to claim 4, wherein the key data and the rights data are encrypted using key data, and the data processing device decrypts the key data and the rights data using the distributed key data. Data providing system as described.
つ複数の前記配信用鍵データを、所定の期間分だけ、前
記データ提供装置および前記データ処理装置に配給する
請求項5に記載のデータ提供システム。6. The management device according to claim 5, wherein the management device distributes the plurality of distribution key data each having a predetermined expiration date to the data providing device and the data processing device for a predetermined period. Data delivery system.
ンテンツデータおよび前記権利書データの少なくとも一
方に対しての署名データを自らの秘密鍵データを用いて
生成し、前記暗号化されたコンテンツデータ、前記暗号
化した前記鍵データ、前記暗号化された前記権利書デー
タおよび前記署名データを格納したモジュールを前記デ
ータ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記モジュー
ル内に格納された前記署名データを、前記秘密鍵データ
に対応する公開鍵データを用いて検証し、 前記管理装置は、前記公開鍵データを管理する請求項4
に記載のデータ提供システム。7. The data providing apparatus generates signature data for at least one of the encrypted content data and the rights certificate data using its own secret key data, and generates the encrypted content data. Distributing a module storing the encrypted key data, the encrypted rights document data and the signature data to the data processing device, wherein the data processing device 5. The stored signature data is verified using public key data corresponding to the secret key data, and the management device manages the public key data.
2. A data providing system according to 1.
データに対応する公開鍵データを格納した前記モジュー
ルを前記データ処理装置に配給する請求項7に記載のデ
ータ提供システム。8. The data providing system according to claim 7, wherein said data providing device distributes said module storing public key data corresponding to said own secret key data to said data processing device.
記秘密鍵データに対応する公開鍵データを格納した前記
モジュールを前記データ処理装置に配給する請求項7に
記載のデータ提供システム。9. The data providing system according to claim 7, wherein said management device distributes said module storing public key data corresponding to said secret key data of said data providing device to said data processing device.
よび前記データ処理装置に、それぞれ配信鍵データを配
給し、 前記データ提供装置は、前記権利書データを、前記配信
鍵データを用いて暗号化して前記データ処理装置に配給
し、 前記データ処理装置は、前記配信鍵データを用いて、受
信した前記権利書データを復号する請求項1に記載のデ
ータ提供システム。10. The management device distributes distribution key data to the data providing device and the data processing device, respectively, and the data providing device encrypts the rights certificate data using the distribution key data. 2. The data providing system according to claim 1, wherein the data is distributed to the data processing device, and the data processing device decrypts the received rights document data using the distribution key data.
び前記鍵データの少なくとも一方の正当性を認証する請
求項2に記載のデータ提供システム。11. The data providing system according to claim 2, wherein the management device authenticates at least one of the right form data and the key data.
じた決済処理を行うことを請求する際に用いられる決済
請求権データを生成し、当該決済請求権データに自らの
秘密鍵データによる署名データを付加して、前記決済処
理を行う装置あるいは前記データ提供装置に送信する請
求項1に記載のデータ提供システム。12. The management apparatus generates payment request data used for requesting payment processing according to the profit distribution processing, and signs the payment request data with its own secret key data. The data providing system according to claim 1, wherein data is added and transmitted to the device that performs the settlement process or the data providing device.
登録処理を行い、登録された前記データ処理装置を管理
し、前記登録された前記データ処理装置から受信した前
記履歴データに基づいて前記利益分配処理を行う請求項
1に記載のデータ提供システム。13. The management device performs a registration process of the data processing device, manages the registered data processing device, and manages the profit based on the history data received from the registered data processing device. The data providing system according to claim 1, wherein the data providing system performs a distribution process.
タに基づいて、前記配給を受けた前記コンテンツデータ
の購入形態を決定し、当該決定した購入形態に応じた利
用制御状態データを生成し、前記利用制御状態データに
基づいて、前記配給を受けたコンテンツデータの利用を
制御する請求項1に記載のデータ提供システム。14. The data processing device determines a purchase mode of the distributed content data based on the rights document data, and generates usage control state data according to the determined purchase mode. The data providing system according to claim 1, wherein the use of the distributed content data is controlled based on the use control state data.
内部メモリに記憶された所定のデータおよび処理中のデ
ータを、外部から監視および改竄困難なモジュールであ
る請求項1に記載のデータ提供システム。15. The data processing device according to claim 1, wherein
2. The data providing system according to claim 1, wherein the predetermined data stored in the internal memory and the data being processed are modules that are difficult to monitor and falsify from outside.
タの取り扱いを示す権利書データとを配給するデータ提
供装置と、前記配給を受けた権利書データに基づいて前
記配給を受けた前記コンテンツデータの購入形態および
利用形態の少なくとも一方を決定し、当該決定した購入
形態および利用形態の少なくとも一方の履歴を示す履歴
データを生成するデータ処理装置とを管理する管理装置
であって、 前記履歴データを前記データ処理装置から受信し、当該
受信した前記履歴データに基づいて、前記データ処理装
置における前記コンテンツデータの前記購入および前記
利用に伴って得られた利益を前記データ提供装置の関係
者に分配するための利益分配処理を行う管理装置。16. A data providing device for distributing content data and right document data indicating handling of the content data, a purchase form of the distributed content data based on the distributed right document data, A data processing device that determines at least one of the usage modes and generates history data indicating the history of the determined purchase mode and / or the usage mode; and And a profit distribution for distributing a profit obtained in connection with the purchase and use of the content data in the data processing device to a related person of the data providing device, based on the received history data. A management device that performs processing.
コンテンツデータを、前記データ提供装置から前記デー
タ処理装置に配給する場合に、 前記鍵データを管理する請求項15に記載の管理装置。17. The management device according to claim 15, wherein the key data is managed when the content data encrypted using predetermined key data is distributed from the data providing device to the data processing device.
ータを前記暗号化する際に用いる鍵データとの少なくと
も一方の正当性を認証する請求項16に記載の管理装
置。18. The management device according to claim 16, wherein at least one of the right form data and key data used for encrypting the content data is authenticated.
タの取り扱いを示す権利書データとの配給をデータ提供
装置から受け、当該配給を受けた前記コンテンツデータ
の購入および利用に伴って得られた利益を前記データ提
供装置の関係者に分配するための利益分配処理を所定の
履歴データに基づいて行う管理装置に前記履歴データを
送信するデータ処理装置であって、 前記配給を受けた権利書データに基づいて前記配給を受
けた前記コンテンツデータの購入形態および利用形態の
少なくとも一方を決定し、当該決定した購入形態および
利用形態の履歴を示す前記履歴データを前記管理装置に
送信するデータ処理装置。19. A distribution of content data and a right certificate data indicating handling of the content data is received from a data providing device, and a profit obtained by purchasing and using the distributed content data is received by the data providing device. A data processing device that transmits the history data to a management device that performs a profit distribution process for distributing to a related person of the providing device based on predetermined history data, wherein the data processing device transmits the profit data based on the distributed rights document data. A data processing device that determines at least one of a purchase mode and a use mode of the distributed content data, and transmits the history data indicating a history of the determined purchase mode and use mode to the management device.
を用いて暗号化されている場合に、前記鍵データを前記
データ提供装置から受ける請求項19に記載のデータ処
理装置。20. The data processing device according to claim 19, wherein when the content data is encrypted using predetermined key data, the data processing device receives the key data from the data providing device.
のデータおよび処理中のデータを、外部から監視および
改竄困難なモジュールを用いて構成される請求項19に
記載のデータ処理装置。21. The data processing apparatus according to claim 19, wherein the processing content, the predetermined data stored in the internal memory, and the data being processed are configured using a module that is difficult to monitor and falsify from outside.
タ処理装置および管理装置を有するデータ提供システム
において、 前記データ提供装置は、コンテンツデータと、当該コン
テンツデータの取り扱いを示す権利書データとを前記デ
ータ配給装置に提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タおよび前記権利書データを前記データ処理装置に配給
し、 前記データ処理装置は、前記データ配給装置と通信を行
う第1のモジュールと、前記配給を受けた前記権利書デ
ータに基づいて前記配給を受けた前記コンテンツデータ
の購入形態および利用形態の少なくとも一方を決定し、
当該決定した購入形態および利用形態の履歴を示す履歴
データを前記管理装置に送信する第2のモジュールとを
有し、 前記管理装置は、データ提供装置、データ配給装置およ
びデータ処理装置を管理し、前記第2のモジュールから
受信した前記履歴データに基づいて、前記データ処理装
置が前記コンテンツデータの前記配給を受けたこと、お
よび、前記コンテンツデータを前記購入および前記利用
したことに伴って得られた利益を前記データ提供装置お
よび前記データ配給装置の関係者に分配するための利益
分配処理を行うデータ提供システム。22. A data providing system having a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device converts content data and right certificate data indicating handling of the content data into the data. A first module for providing to the distribution apparatus, the data distribution apparatus distributes the provided content data and the rights document data to the data processing apparatus, and the data processing apparatus communicates with the data distribution apparatus. And determining at least one of a purchase form and a use form of the distributed content data based on the distributed rights document data,
A second module for transmitting history data indicating the history of the determined purchase mode and usage mode to the management apparatus, wherein the management apparatus manages a data providing apparatus, a data distribution apparatus, and a data processing apparatus; Based on the history data received from the second module, obtained by the data processing device receiving the distribution of the content data, and by purchasing and using the content data. A data providing system for performing a profit distribution process for distributing profits to the data providing device and a person involved in the data distribution device.
データを、コンテンツ鍵データを用いて暗号化して前記
データ配給装置に提供する請求項22に記載のデータ提
供システム。23. The data providing system according to claim 22, wherein the data providing device encrypts the content data using content key data and provides the content data to the data distribution device.
ンテンツデータの価格を示す価格データを作成し、当該
価格データを前記データ処理装置に配給する請求項22
に記載のデータ提供システム。24. The data distribution device creates price data indicating a price of the content data to be distributed, and distributes the price data to the data processing device.
2. A data providing system according to 1.
鍵データおよび前記権利書データを、配信鍵データを用
いて暗号化して前記データ配給装置に提供し、 前記データ処理装置は、前記配信鍵データを用いて、前
記コンテンツ鍵データおよび前記権利書データを復号
し、 前記管理装置は、前記配信鍵データを管理し、前記配信
鍵データを前記データ提供装置および前記データ処理装
置に配給する請求項23に記載のデータ提供システム。25. The data providing device encrypts the content key data and the rights document data using distribution key data and provides the data to the data distribution device. The data processing device transmits the distribution key data to the data distribution device. 24. The management device according to claim 23, wherein the management device manages the distribution key data, and distributes the distribution key data to the data providing device and the data processing device. Data providing system as described.
たコンテンツデータ、前記暗号化されたコンテンツ鍵デ
ータおよび前記暗号化された前記権利書データの少なく
とも一つのデータに対しての第1の署名データを自らの
第1の秘密鍵データを用いて生成し、前記暗号化された
コンテンツデータ、前記暗号化された鍵データ、前記暗
号化された権利書データおよび前記第1の署名データを
格納した第1のモジュールを前記データ配給装置に提供
し、 前記データ配給装置は、前記第1の秘密鍵データに対応
する第1の公開鍵データを用いて前記第1の署名データ
を検証した後に、自らの第2の秘密鍵データを用いて生
成した第2の署名データを前記第1のモジュールに格納
して第2のモジュールを生成し、当該第2のモジュール
を前記データ処理装置に配給し、 前記データ処理装置は、前記第1の公開鍵データを用い
て、前記配給を受けた前記第2のモジュールに格納され
た前記第1の署名データを検証し、前記第2の秘密鍵デ
ータに対応する第2の公開鍵データを用いて、前記配給
を受けた前記第2のモジュールに格納された前記第2の
署名データを検証し、 前記管理装置は、前記第1の公開鍵データおよび前記第
2の公開鍵データを管理する請求項25に記載のデータ
提供システム。26. A first signature for at least one of the encrypted content data, the encrypted content key data, and the encrypted rights document data. Data is generated using its own first secret key data, and the encrypted content data, the encrypted key data, the encrypted rights document data and the first signature data are stored. Providing a first module to the data distribution device, the data distribution device verifying the first signature data using first public key data corresponding to the first secret key data, and Storing the second signature data generated by using the second secret key data in the first module to generate a second module, and storing the second module in the data The data processing device verifies the first signature data stored in the distributed second module using the first public key data, Using the second public key data corresponding to the secret key data, verifies the second signature data stored in the distributed second module, 26. The data providing system according to claim 25, wherein the data providing system manages public key data and the second public key data.
鍵データを格納した前記第1のモジュールを前記データ
配給装置に提供し、 前記データ配給装置は、前記第1の公開鍵データおよび
前記第2の公開鍵データを格納した前記第2のモジュー
ルを前記データ処理装置に配給する請求項26に記載の
データ提供システム。27. The data providing device provides the first module storing the first public key data to the data distribution device, wherein the data distribution device transmits the first public key data and the first public key data to the first module. The data providing system according to claim 26, wherein the second module storing the second public key data is distributed to the data processing device.
タおよび前記第2の公開鍵データを、前記データ処理装
置に配給する請求項26に記載のデータ提供システム。28. The data providing system according to claim 26, wherein said management device distributes said first public key data and said second public key data to said data processing device.
ンテンツデータの価格を示す価格データを前記データ処
理装置に配給し、 前記管理装置は、前記権利書データ、前記コンテンツデ
ータを前記暗号化する際に用いる鍵データおよび前記価
格データのうち少なくとも一つのデータの正当性を認証
する請求項22に記載のデータ提供システム。29. The data distribution device distributes price data indicating the price of the content data to be distributed to the data processing device, and the management device performs the encryption of the rights certificate data and the content data. 23. The data providing system according to claim 22, wherein at least one of the key data and the price data used for the authentication is authenticated.
暗号化されたコンテンツデータ、前記提供された権利書
データ、前記コンテンツデータを暗号化した前記鍵デー
タおよび前記配給されたコンテンツデータの価格を示す
価格データとを格納したモジュールを、前記データ処理
装置に配給する請求項22に記載のデータ提供システ
ム。30. The data distribution device according to claim 36, wherein the provided encrypted content data, the provided rights document data, the key data obtained by encrypting the content data, and a price of the distributed content data are determined. 23. The data providing system according to claim 22, wherein a module storing price data indicated is distributed to the data processing device.
前記コンテンツデータの前記配給を受けたこと、およ
び、前記コンテンツデータを前記購入および前記利用し
たことに伴って得られた利益を前記データ提供装置およ
び前記データ配給装置の関係者に分配するための利益分
配処理を行って、決済を請求する際に用いられる決済請
求権データを作成し、前記決済請求権データに自らの署
名データを付加して、前記決済処理を行う装置に送信す
る請求項22に記載のデータ提供システム。31. The management device, wherein the data processing device receives the distribution of the content data, and provides the data obtained from the purchase and use of the content data to the data providing device. Profit distribution processing for distributing to the apparatus and the parties concerned with the data distribution apparatus, to generate payment request data used when requesting payment, and to add own signature data to the payment request data 23. The data providing system according to claim 22, wherein the data is transmitted to a device that performs the payment processing.
果を示す決済レポートデータを、前記データ提供装置お
よび前記データ配給装置の少なくとも一方に送信する請
求項31に記載のデータ提供システム。32. The data providing system according to claim 31, wherein the management device transmits settlement report data indicating a result of the profit distribution processing to at least one of the data providing device and the data distribution device.
前記コンテンツデータの前記配給を受けたこと、およ
び、前記コンテンツデータを前記購入および前記利用し
たことに伴って得られた利益を前記データ提供装置およ
び前記データ配給装置の関係者に分配するための利益分
配処理を行って、決済を請求する際に用いられる決済請
求権データを作成し、前記決済請求権データに自らの署
名データを付加して、前記データ提供装置および前記サ
ービス提供装置の少なくとも一方に送信する請求項22
に記載のデータ提供システム。33. The management device, wherein the data processing device receives the distribution of the content data, and provides the data obtained from the purchase and use of the content data to the data providing device. Profit distribution processing for distributing to the apparatus and the parties concerned with the data distribution apparatus, to generate payment request data used when requesting payment, and to add own signature data to the payment request data And transmitting the data to at least one of the data providing device and the service providing device.
2. A data providing system according to 1.
登録処理を行い、登録された前記データ処理装置を管理
し、前記登録された前記データ処理装置から受信した前
記履歴データに基づいて前記利益分配処理を行う請求項
22に記載のデータ提供システム。34. The management device performs registration processing of the data processing device, manages the registered data processing device, and manages the profit based on the history data received from the registered data processing device. The data providing system according to claim 22, which performs a distribution process.
タに基づいて、前記配給を受けた前記コンテンツデータ
の購入形態および利用形態の少なくとも一方を決定し、
当該決定した購入形態および利用形態に応じた利用制御
状態データを生成し、前記利用制御状態データに基づい
て、前記配給を受けたコンテンツデータの利用を制御す
る請求項22に記載のデータ提供システム。35. The data processing device determines at least one of a purchase mode and a use mode of the distributed content data based on the rights document data,
23. The data providing system according to claim 22, wherein usage control state data according to the determined purchase mode and usage mode is generated, and usage of the distributed content data is controlled based on the usage control state data.
ールは、その処理内容、予め内部に記憶されたデータお
よび処理中のデータを、外部から監視および改竄困難な
モジュールである請求項22に記載のデータ提供システ
ム。36. The data processing apparatus according to claim 22, wherein the second module of the data processing device is a module that is difficult to externally monitor and alter the processing contents, data stored in advance and data being processed from outside. Data providing system.
タの取り扱いを示す権利書データとを提供するデータ提
供装置と、前記提供を受けた前記コンテンツデータおよ
び前記権利書データを配給するデータ配給装置と、前記
配給を受けた前記権利書データに基づいて前記配給を受
けた前記コンテンツデータの購入形態および利用形態の
少なくとも一方を決定し、当該決定した購入形態および
利用形態の少なくとも一方の履歴を示す履歴データを生
成するデータ処理装置とを管理する管理装置であって、 受信した前記履歴データに基づいて、前記データ処理装
置が前記コンテンツデータの前記配給を受けたこと、お
よび、前記コンテンツデータを前記購入および前記利用
したことに伴って得られた利益を前記データ提供装置お
よび前記データ配給装置の関係者に分配するための利益
分配処理を行う管理装置。37. A data providing device for providing content data and rights document data indicating handling of the content data, a data distribution device for distributing the provided contents data and the rights document data, and the distribution And determining at least one of a purchase mode and a use mode of the distributed content data based on the received rights document data, and generating history data indicating a history of at least one of the determined purchase mode and the use mode. A management device that manages the data processing device that performs the distribution of the content data based on the received history data, and that purchases and uses the content data. The data providing device and the data distribution A management device that performs a profit distribution process for distribution to persons involved in the supply device.
化した前記コンテンツデータを、前記データ提供装置か
ら前記データ処理装置に配給する場合に、 前記鍵データを管理する請求項37に記載の管理装置。38. The management device according to claim 37, wherein the key data is managed when the content data encrypted using predetermined content key data is distributed from the data providing device to the data processing device. .
鍵データの少なくとも一方の正当性を認証する請求項3
8に記載の管理装置。39. The method according to claim 3, wherein at least one of the right form data and the content key data is authenticated.
9. The management device according to 8.
タの取り扱いを示す権利書データとの提供をデータ提供
装置から受けたデータ配給装置から、前記コンテンツデ
ータおよび前記権利書データの配給を受け、当該配給を
受けた前記コンテンツデータの購入および利用に伴って
得られた利益を前記データ提供装置および前記データ配
給装置の関係者に分配するための利益分配処理を所定の
履歴データに基づいて行う管理装置に前記履歴データを
送信するデータ処理装置であって、 前記データ配給装置と通信を行う第1のモジュールと、 前記配給を受けた前記権利書データに基づいて、前記配
給を受けた前記コンテンツデータの購入形態および利用
形態の少なくとも一方を決定し、当該決定した購入形態
および利用形態の履歴を示す履歴データを前記管理装置
に送信する第2のモジュールとを有するデータ処理装
置。40. Distribution of the contents data and the rights document data from the data distribution device which receives the provision of the contents data and the license data indicating the handling of the content data from the data providing device, and receives the distribution. The management apparatus performs profit distribution processing for distributing profits obtained through the purchase and use of the content data to persons involved in the data providing apparatus and the data distribution apparatus based on predetermined history data. A data processing device that transmits data, a first module that communicates with the data distribution device, and a purchase form of the distributed content data based on the distributed rights document data. At least one of the usage modes is determined, and a history data indicating the history of the determined purchase mode and usage mode is determined. Data processing apparatus and a second module for transmitting data to said management apparatus.
のデータおよび処理中のデータを、外部から監視および
改竄困難なモジュールからなる請求項40に記載のデー
タ処理装置。41. The data processing apparatus according to claim 40, wherein the data processing apparatus comprises a module which is difficult to externally monitor and alter the processing contents, predetermined data stored in the internal memory, and data being processed.
タ処理装置および管理装置を有するデータ提供システム
において、 前記データ提供装置は、コンテンツデータと、当該コン
テンツデータの取り扱いを示す権利書データとを前記デ
ータ配給装置に提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タおよび前記権利書データを前記データ処理装置に配給
し、前記データ処理装置から受信したデータ配給装置用
購入履歴データに基づいて、前記コンテンツデータの配
給に関する課金処理を行い、 前記データ処理装置は、前記データ配給装置から配給を
受けた前記コンテンツデータが購入された履歴を示すデ
ータ配給装置用購入履歴データを生成して前記データ配
給装置に送信する第1のモジュールと、前記配給を受け
た前記権利書データに基づいて、前記配給を受けた前記
コンテンツデータの購入形態および利用形態の少なくと
も一方を決定し、当該決定した購入形態および利用形態
の履歴を示す管理装置用履歴データを前記管理装置に送
信する第2のモジュールとを有し、 前記管理装置は、前記管理装置用履歴データに基づい
て、前記データ処理装置における前記コンテンツデータ
の前記購入および前記利用に伴った得られた利益を、前
記データ提供装置および前記データ配給装置の関係者に
分配する利益分配処理を行うデータ提供システム。42. A data providing system having a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device converts content data and right document data indicating handling of the content data into the data. Provided to the distribution device, the data distribution device distributes the provided content data and the rights document data to the data processing device, based on the data distribution device purchase history data received from the data processing device, The data processing device performs a charging process related to the distribution of the content data, the data processing device generates purchase history data for the data distribution device indicating a history of purchase of the content data distributed from the data distribution device, and performs the data distribution. A first module for transmitting to the device; and Based on the interest document data, at least one of a purchase form and a use form of the distributed content data is determined, and management apparatus history data indicating the history of the determined purchase form and use form is stored in the management apparatus. A second module for transmitting, the management device, based on the management device history data, the profit obtained by the purchase and the use of the content data in the data processing device, the A data providing system for performing a profit distribution process for distributing the data to a data providing device and a person involved in the data distribution device.
タの取り扱いを示す権利書データとの配給をデータ配給
装置を介してデータ提供装置から受け、当該配給を受け
た前記コンテンツデータの購入および利用に伴って得ら
れた利益を前記データ提供装置および前記データ配給装
置の関係者に分配するための利益分配処理を前記管理装
置用履歴データに基づいて行う管理装置に前記履歴デー
タを送信するデータ処理装置であって、 前記データ配給装置から配給を受けた前記コンテンツデ
ータが購入された履歴を示すデータ配給装置用購入履歴
データを生成して前記データ配給装置に送信する第1の
モジュールと、 前記配給を受けた前記権利書データに基づいて、前記配
給を受けた前記コンテンツデータの購入形態および利用
形態の少なくとも一方を決定し、当該決定した購入形態
および利用形態の履歴を示す前記管理装置用履歴データ
を前記管理装置に送信する第2のモジュールとを有する
データ処理装置。43. A distribution of content data and a right certificate data indicating the handling of the content data is received from a data providing device via a data distribution device, and the distribution is obtained with the purchase and use of the distributed content data. A data processing device that transmits the history data to a management device that performs a profit distribution process for distributing the obtained profit to the parties related to the data providing device and the data distribution device based on the management device history data. A first module for generating data distribution device purchase history data indicating a history of purchase of the content data distributed from the data distribution device and transmitting the history to the data distribution device; and Based on the rights document data, at least the purchase form and the use form of the distributed content data Determining one data processing apparatus and a second module for sending historical data for the management apparatus according to the history of the purchase form and usage form to the determined to the management device.
タ処理装置および管理装置を有するデータ提供システム
において、 前記データ提供装置は、コンテンツデータを前記データ
配給装置に提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記コンテン
ツデータを利用し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理するデータ提供システム。44. A data providing system having a data providing device, a data delivering device, a data processing device, and a managing device, wherein the data providing device provides content data to the data delivering device; Distributing the provided content data to the data processing device, the data processing device uses the distributed content data, the management device includes the data providing device, the data distribution device, and the data processing. A data providing system that manages the operation of data providing services by devices.
データの取り扱いを示す権利書データを前記データ配給
装置に提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タおよび権利書データを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記コンテン
ツデータを、前記配給を受けた前記権利書データに基づ
いて利用し、 前記管理装置は、ルート認証局に対して階層的に下に存
在するサブ認証局の役割を果たし、登録された前記デー
タ提供装置、前記データ配給装置および前記データ処理
装置で用いられる秘密鍵データに対応する公開鍵データ
の正当性を証明する際に用いられる公開鍵証明書データ
の作成および管理と、前記権利書データの認証および前
記コンテンツデータに関する権利処理とを行う請求項4
4に記載のデータ提供システム。45. The data providing device provides rights data indicating handling of the content data to the data distribution device, and the data distribution device processes the provided content data and rights document data in the data processing. The data processing device uses the distributed content data based on the distributed rights document data, and the management device hierarchically distributes to the root certificate authority. It plays the role of an underlying sub-certificate authority and is used to prove the validity of the registered public key data corresponding to the private key data used in the data providing device, the data distribution device and the data processing device. Creation and management of public key certificate data to be authenticated, authentication of the rights document data, and rights processing for the contents data. Cormorant claim 4
5. The data providing system according to 4.
用いて暗号化して前記データ配給装置に提供し、 前記管理装置は、前記鍵データを管理する請求項45に
記載のデータ提供システム。46. The data providing system according to claim 45, wherein the data providing device encrypts the data using the key data and provides the encrypted data to the data distribution device, and the management device manages the key data.
給装置の各々は、他の装置との間で認証を行う際に用い
られる自らの秘密鍵データを作成し、当該作成した秘密
鍵データを管理し、当該秘密鍵データに対応する公開鍵
データを作成し、当該公開鍵データと身分証明書およひ
決済口座を前記管理装置に登録し、 前記管理装置は、前記登録に応じて、前記公開鍵データ
の正当性を証明する公開鍵証明書データを作成する請求
項45に記載のデータ提供システム。47. Each of the data providing device and the data distribution device creates its own secret key data used when performing authentication with another device, and manages the created secret key data. Creating public key data corresponding to the secret key data, registering the public key data, an identification card, and a settlement account in the management device; and the management device, in response to the registration, The data providing system according to claim 45, wherein public key certificate data for certifying the validity of the data is created.
記データ提供装置および前記データ配給装置に識別番号
をそれぞれ割り振り、前記データ提供装置および前記デ
ータ配給装置に、ルート認証局の公開鍵データおよび管
理装置の公開鍵データを送信する請求項47に記載のデ
ータ提供システム。48. The management device assigns an identification number to each of the data providing device and the data distribution device according to the registration, and assigns a public key data of a root certificate authority to the data providing device and the data distribution device. 48. The data providing system according to claim 47, further comprising transmitting public key data of the management device.
給装置の各々は、前記秘密鍵データをさらに前記管理装
置に登録する請求項47に記載のデータ提供システム。49. The data providing system according to claim 47, wherein each of said data providing device and said data distribution device further registers said secret key data in said management device.
が生成した秘密鍵データおよび当該秘密鍵データに対応
する公開鍵データが予め格納されている請求項45に記
載のデータ提供システム。50. The data providing system according to claim 45, wherein the data processing device stores in advance secret key data generated by the management device and public key data corresponding to the secret key data.
が生成した前記公開鍵データの正当性を証明する公開鍵
証明書データが予め格納されている請求項50に記載の
データ提供システム。51. The data providing system according to claim 50, wherein the data processing device stores public key certificate data for certifying the validity of the public key data generated by the management device in advance.
タ処理装置および管理装置を有し、 前記データ提供装置は、コンテンツデータを前記データ
配給装置に提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記コンテン
ツデータを利用し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理するデータ提供システムにおいて、 前記データ提供装置、前記データ配給装置、前記データ
処理装置および前記管理装置との間でのデータの伝送
を、公開鍵暗号化方式を用いた相互認証、署名生成、署
名検証と、共通鍵暗号化方式によるデータの暗号化とを
用いて行うデータ提供システム。52. A data provision device, a data distribution device, a data processing device, and a management device, wherein the data provision device provides content data to the data distribution device, and wherein the data distribution device is provided with Distributing content data to the data processing device, wherein the data processing device uses the distributed content data, and the management device includes: a data providing device, the data distribution device, and data from the data processing device. In a data providing system for managing the operation of a provided service, mutual authentication using a public key encryption method is performed for data transmission between the data providing device, the data distribution device, the data processing device, and the management device. , Signature generation, signature verification, and data encryption using common key encryption. System.
タ処理装置および管理装置を有し、 前記データ提供装置は、コンテンツデータを前記データ
配給装置に提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記コンテン
ツデータを利用し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ提供装置、前記データ配
給装置および前記データ処理装置の各々が、他の装置に
データを供給するときに、当該データが自らによって作
成されたことを示す署名データを自らの秘密鍵データを
用いて作成し、他の装置からデータの供給を受けたとき
に、当該データに対応する署名データの正当性を当該他
の装置の公開鍵データを用いて検証する場合に、前記デ
ータ提供装置、前記データ配給装置および前記データ処
理装置のそれぞれの秘密鍵データに対応する公開鍵デー
タの公開鍵証明書データを作成および管理するデータ提
供システムにおいて、 前記データ提供装置、前記データ配給装置および前記デ
ータ処理装置は、他の装置との間で通信を行う前に、前
記管理装置から自らの前記公開鍵証明書データを取得
し、当該取得した公開鍵証明書データを前記他の装置に
送信するデータ提供システム。53. A data distribution device, a data distribution device, a data processing device and a management device, wherein the data distribution device provides content data to the data distribution device, and wherein the data distribution device is provided with the content data. Distributing content data to the data processing device, wherein the data processing device uses the distributed content data, and the management device includes: a data providing device, the data distribution device, and data from the data processing device. Signature data that manages the operation of the provided service and indicates that when the data providing device, the data distribution device and the data processing device supply data to another device, the data is created by itself. Is created using its own private key data, and when data is supplied from another device, When verifying the validity of the signature data corresponding to the public key data of the other device, the public key corresponding to the respective private key data of the data providing device, the data distribution device, and the data processing device. In a data providing system that creates and manages public key certificate data of data, the data providing device, the data distribution device, and the data processing device, before performing communication with another device, from the management device. A data providing system for acquiring the own public key certificate data and transmitting the acquired public key certificate data to the another device.
タ処理装置および管理装置を有し、 前記データ提供装置は、コンテンツデータを前記データ
配給装置に提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記コンテン
ツデータを利用し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ提供装置、前記データ配
給装置および前記データ処理装置の各々が、他の装置に
データを供給するときに、当該データが自らによって作
成されたことを示す署名データを自らの秘密鍵データを
用いて作成し、他の装置からデータの供給を受けたとき
に、当該データに対応する署名データの正当性を当該他
の装置の公開鍵データを用いて検証する場合に、前記デ
ータ提供装置、前記データ配給装置および前記データ処
理装置のそれぞれの秘密鍵データに対応する公開鍵デー
タの公開鍵証明書データを作成および管理するデータ提
供システムにおいて、 前記データ提供装置、前記データ配給装置および前記デ
ータ処理装置は、他の装置との間で通信を行う際に、前
記管理装置から自らの前記公開鍵証明書データを取得
し、当該取得した公開鍵証明書データを前記通信時に前
記他の装置に送信するデータ提供システム。54. A data provision device, a data distribution device, a data processing device, and a management device, wherein the data distribution device provides content data to the data distribution device, and wherein the data distribution device is provided with the content data. Distributing content data to the data processing device, wherein the data processing device uses the distributed content data, and the management device includes: a data providing device, the data distribution device, and data from the data processing device. Signature data that manages the operation of the provided service and indicates that when the data providing device, the data distribution device and the data processing device supply data to another device, the data is created by itself. Is created using its own private key data, and when data is supplied from another device, When verifying the validity of the signature data corresponding to the public key data of the other device, the public key corresponding to the respective private key data of the data providing device, the data distribution device, and the data processing device. In a data providing system for creating and managing public key certificate data of data, the data providing device, the data distribution device, and the data processing device, when communicating with another device, from the management device A data providing system for acquiring its own public key certificate data and transmitting the acquired public key certificate data to the other device during the communication.
タ処理装置および管理装置を有し、 前記データ提供装置は、コンテンツデータを前記データ
配給装置に提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた前記コンテン
ツデータを利用し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ提供装置、前記データ配
給装置および前記データ処理装置の各々が、他の装置に
データを供給するときに、当該データが自らによって作
成されたことを示す署名データを自らの秘密鍵データを
用いて作成し、他の装置からデータの供給を受けたとき
に、当該データに対応する署名データの正当性を当該他
の装置の公開鍵データを用いて検証する場合に、前記デ
ータ提供装置、前記データ配給装置および前記データ処
理装置のそれぞれの秘密鍵データに対応する公開鍵デー
タの公開鍵証明書データを作成および管理し、前記作成
した公開鍵証明書データのうち無効にする公開鍵証明書
データを特定する公開鍵証明書破棄データを生成し、前
記データ提供装置、前記データ配給装置および前記デー
タ処理装置が前記公開鍵証明書破棄データが特定する公
開鍵証明書データを用いた前記通信または前記配給を行
うことを規制するデータ提供システム。55. A data provision device, a data distribution device, a data processing device, and a management device, wherein the data distribution device provides content data to the data distribution device, and wherein the data distribution device is provided with Distributing content data to the data processing device, wherein the data processing device uses the distributed content data, and the management device includes: a data providing device, the data distribution device, and data from the data processing device. Signature data that manages the operation of the provided service and indicates that when the data providing device, the data distribution device and the data processing device supply data to another device, the data is created by itself. Is created using its own private key data, and when data is supplied from another device, When verifying the validity of the signature data corresponding to the public key data of the other device, the public key corresponding to the respective private key data of the data providing device, the data distribution device, and the data processing device. Creates and manages public key certificate data of data, generates public key certificate revocation data that specifies public key certificate data to be invalidated among the created public key certificate data, and generates the data providing device, A data distribution system that restricts the data distribution device and the data processing device from performing the communication or the distribution using public key certificate data specified by the public key certificate revocation data.
前記データ提供装置、前記データ配給装置および前記デ
ータ処理装置に対応する公開鍵証明書データを特定する
前記公開鍵証明書破棄データを生成する請求項55に記
載のデータ提供システム。56. The management device generates the public key certificate revocation data that specifies the public key certificate data corresponding to the data providing device, the data distribution device, and the data processing device used in the misconduct. 56. The data providing system according to claim 55, wherein:
タ処理装置および管理装置を有し、 前記データ提供装置は、コンテンツデータを前記データ
配給装置に提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タを前記データ処理装置に配給し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ提供装置が、他の装置に
データを供給するときに、当該データが自らによって作
成されたことを示す署名データを自らの秘密鍵データを
用いて作成し、他の装置が当該署名データの正当性を前
記秘密鍵データに対応する公開鍵データを用いて検証す
る場合に、前記データ提供装置の秘密鍵データに対応す
る公開鍵データの公開鍵証明書データを作成および管理
し、前記作成した公開鍵証明書データのうち無効にする
公開鍵証明書データを特定する公開鍵証明書破棄データ
を生成し、当該公開鍵証明書破棄データを前記データ処
理装置に配給し、 前記データ処理装置は、前記管理装置から前記配給を受
けた公開鍵証明書破棄データに基づいて、前記配給を受
けたコンテンツデータを提供した前記データ提供装置の
公開鍵証明書データが無効であるか否かを検証し、当該
検証の結果に基づいて前記配給を受けたコンテンツデー
タの利用を制御するデータ提供システム。57. A data provision device, a data distribution device, a data processing device, and a management device, wherein the data provision device provides content data to the data distribution device, and wherein the data distribution device is provided with Distributing content data to the data processing device, wherein the management device manages the operation of a data providing service by the data providing device, the data distribution device and the data processing device, and the data providing device is connected to another device. When supplying data, signature data indicating that the data was created by itself is created using its own secret key data, and another device correlates the validity of the signature data with the secret key data. When performing verification using public key data, the public key certificate data of the public key data corresponding to the private key data of the data providing device is used. Creates and manages the public key certificate data, generates public key certificate revocation data that specifies the public key certificate data to be invalidated among the created public key certificate data, and sends the public key certificate revocation data to the data processing device. The data processing device distributes the public key certificate data of the data providing device that provided the distributed content data based on the public key certificate revocation data received from the management device. A data providing system that verifies whether or not the content data is distributed and controls the use of the distributed content data based on a result of the verification.
データを前記データ処理装置に直接配給する請求項57
に記載のデータ提供システム。58. The management device directly distributes the public key certificate revocation data to the data processing device.
2. A data providing system according to 1.
データを、前記データ配給装置を介して、放送あるいは
オンデマンド方式で前記データ処理装置に配給する請求
項57に記載のデータ提供システム。59. The data providing system according to claim 57, wherein the management device distributes the public key certificate revocation data to the data processing device via the data distribution device in a broadcast or on-demand manner.
タ処理装置および管理装置を有し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ提供装置が、他の装置に
データを供給するときに、当該データが自らによって作
成されたことを示す署名データを自らの秘密鍵データを
用いて作成し、他の装置が当該署名データの正当性を前
記秘密鍵データに対応する公開鍵データを用いて検証す
る場合に、前記データ提供装置の秘密鍵データに対応す
る公開鍵データの公開鍵証明書データを作成および管理
し、前記作成した公開鍵証明書データのうち無効にする
公開鍵証明書データを特定する公開鍵証明書破棄データ
を生成し、当該公開鍵証明書破棄データを前記データ配
給装置に配給し、 前記データ配給装置は、前記管理装置から前記配給を受
けた公開鍵証明書破棄データに基づいて、前記提供を受
けたコンテンツデータを提供した前記データ提供装置の
公開鍵証明書データが無効であるか否かを検証し、当該
検証の結果に基づいて、前記提供されたコンテンツデー
タの前記データ処理装置への配給を制御するデータ提供
システム。60. A data providing device, a data distribution device, a data processing device, and a management device, wherein the management device manages operation of a data providing service by the data providing device, the data distribution device, and the data processing device. When the data providing device supplies data to another device, the data providing device creates signature data indicating that the data has been created by itself using its own secret key data, and the other device generates the signature data. When verifying the validity of the data using the public key data corresponding to the secret key data, create and manage public key certificate data of the public key data corresponding to the secret key data of the data providing device, Generates public key certificate revocation data that specifies the public key certificate data to be invalidated from the created public key certificate data, and generates the public key certificate revocation data. The data distribution device distributes the provided content data based on the public key certificate revocation data received from the management device. A data providing system for verifying whether or not public key certificate data is invalid, and controlling distribution of the provided content data to the data processing device based on a result of the verification.
タ処理装置および管理装置を有し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ配給装置が、他の装置に
データを供給するときに、当該データが自らによって作
成されたことを示す署名データを自らの秘密鍵データを
用いて作成し、他の装置が当該署名データの正当性を前
記秘密鍵データに対応する公開鍵データを用いて検証す
る場合に、前記データ配給装置の秘密鍵データに対応す
る公開鍵データの公開鍵証明書データを作成および管理
し、前記作成した公開鍵証明書データのうち無効にする
公開鍵証明書データを特定する公開鍵証明書破棄データ
を生成し、当該公開鍵証明書破棄データを前記データ提
供装置に配給し、 前記データ提供装置は、前記管理装置から前記配給を受
けた公開鍵証明書破棄データに基づいて、コンテンツデ
ータの提供先のデータ配給装置の公開鍵証明書データが
無効であるか否かを検証し、当該検証の結果に基づい
て、前記データ配給装置への前記コンテンツデータの提
供を制御する前記データ配給装置は、前記提供されたコ
ンテンツデータを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けたコンテンツデ
ータを利用するデータ提供システム。61. A data providing device, a data distribution device, a data processing device, and a management device, wherein the management device manages operation of a data providing service by the data providing device, the data distribution device, and the data processing device. When the data distribution device supplies data to another device, the data distribution device creates signature data indicating that the data has been created by itself using its own secret key data, and the other device generates the signature data. When verifying the validity of the data using the public key data corresponding to the secret key data, create and manage public key certificate data of the public key data corresponding to the secret key data of the data distribution device, Generates public key certificate revocation data that specifies the public key certificate data to be invalidated from the created public key certificate data, and generates the public key certificate revocation data. Data to the data providing device, the data providing device, based on the public key certificate revocation data received from the management device, the public key certificate data of the data distribution device to which the content data is provided. Verifying whether or not is invalid, and based on the result of the verification, the data distribution device that controls the provision of the content data to the data distribution device, the data distribution device A data providing system that uses the distributed content data.
タ処理装置および管理装置を有し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ配給装置が、他の装置に
データを供給するときに、当該データが自らによって作
成されたことを示す署名データを自らの秘密鍵データを
用いて作成し、他の装置が当該署名データの正当性を前
記秘密鍵データに対応する公開鍵データを用いて検証す
る場合に、前記データ配給装置の秘密鍵データに対応す
る公開鍵データの公開鍵証明書データを作成および管理
し、前記作成した公開鍵証明書データのうち無効にする
公開鍵証明書データを特定する公開鍵証明書破棄データ
を生成し、当該公開鍵証明書破棄データを前記データ配
給装置に配給し、 前記データ提供装置は、前記データ配給装置にコンテン
ツデータの提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タと、前記配給を受けた公開鍵証明書破棄データとを前
記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
破棄データに基づいて、前記配給を受けたコンテンツデ
ータを配給した前記データ配給装置の公開鍵証明書デー
タが無効であるか否かを検証し、当該検証の結果に基づ
いて、前記配給を受けたコンテンツデータの利用を制御
するデータ提供システム。62. A data providing device, a data distribution device, a data processing device, and a management device, wherein the management device manages operation of a data providing service by the data providing device, the data distribution device, and the data processing device. When the data distribution device supplies data to another device, the data distribution device creates signature data indicating that the data has been created by itself using its own secret key data, and the other device generates the signature data. When verifying the validity of the data using the public key data corresponding to the secret key data, create and manage public key certificate data of the public key data corresponding to the secret key data of the data distribution device, Generates public key certificate revocation data that specifies the public key certificate data to be invalidated from the created public key certificate data, and generates the public key certificate revocation data. Distributes data to the data distribution device, the data providing device provides content data to the data distribution device, and the data distribution device provides the provided content data and a public key certificate that has received the distribution. And disposing the discarded data to the data processing device, wherein the data processing device is configured to distribute the distributed content data based on the distributed public key certificate destruction data, and the public key of the data distribution device. A data providing system that verifies whether or not certificate data is invalid, and controls use of the distributed content data based on a result of the verification.
ら配給を受けた前記公開鍵証明書破棄データを改竄困難
な構成を有している請求項62に記載のデータ提供シス
テム。63. The data providing system according to claim 62, wherein said data distribution device has a configuration in which said public key certificate discarded data distributed from said management device is difficult to falsify.
データを配信用鍵データを用いて暗号化して前記データ
配給装置に配給し、前記配信用鍵データを前記データ処
理装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
破棄データを前記配信用鍵データを用いて復号する請求
項62に記載のデータ提供システム。64. The management device, wherein the public key certificate discard data is encrypted using distribution key data and distributed to the data distribution device, and the distribution key data is distributed to the data processing device. 63. The data providing system according to claim 62, wherein the data processing device decrypts the distributed public key certificate revocation data using the distribution key data.
書破棄データを、放送あるいはオンデマンド方式で前記
データ処理装置に配給する請求項62に記載のデータ提
供システム。65. The data providing system according to claim 62, wherein said data distribution device distributes said public key certificate revocation data to said data processing device by broadcast or on demand.
タ処理装置および管理装置を有し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ配給装置が、他の装置に
データを供給するときに、当該データが自らによって作
成されたことを示す署名データを自らの秘密鍵データを
用いて作成し、他の装置が当該署名データの正当性を前
記秘密鍵データに対応する公開鍵データを用いて検証す
る場合に、前記データ配給装置の秘密鍵データに対応す
る公開鍵データの公開鍵証明書データを作成および管理
し、前記作成した公開鍵証明書データのうち無効にする
公開鍵証明書データを特定する公開鍵証明書破棄データ
を生成し、当該公開鍵証明書破棄データを前記データ処
理装置に配給し、 前記データ提供装置は、前記データ配給装置にコンテン
ツデータを提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タを前記データ処理装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
破棄データに基づいて、前記配給を受けたコンテンツデ
ータを配給した前記データ配給装置の公開鍵証明書デー
タが無効であるか否かを検証し、当該検証の結果に基づ
いて、前記配給を受けたコンテンツデータの利用を制御
するデータ提供システム。66. A data providing device, a data distribution device, a data processing device, and a management device, wherein the management device manages the operation of the data providing device, the data distribution device, and the data providing service by the data processing device. When the data distribution device supplies data to another device, the data distribution device creates signature data indicating that the data has been created by itself using its own secret key data, and the other device generates the signature data. When verifying the validity of the data using the public key data corresponding to the secret key data, create and manage public key certificate data of the public key data corresponding to the secret key data of the data distribution device, Generates public key certificate revocation data that specifies the public key certificate data to be invalidated from the created public key certificate data, and generates the public key certificate revocation data. Distributing the data to the data processing device; the data providing device providing content data to the data distribution device; the data distributing device distributing the provided content data to the data processing device; The processing device verifies whether the public key certificate data of the data distribution device that distributed the distributed content data is invalid based on the distributed public key certificate discard data, A data providing system that controls use of the distributed content data based on a result of the verification.
タ処理装置および管理装置を有し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ配給装置が、他の装置に
データを供給するときに、当該データが自らによって作
成されたことを示す署名データを自らの秘密鍵データを
用いて作成し、他の装置が当該署名データの正当性を前
記秘密鍵データに対応する公開鍵データを用いて検証す
る場合に、前記データ配給装置の秘密鍵データに対応す
る公開鍵データの公開鍵証明書データを作成および管理
し、前記作成した公開鍵証明書データのうち無効にする
公開鍵証明書データを特定する公開鍵証明書破棄データ
を生成し、当該公開鍵証明書破棄データを前記データ提
供装置に配給し、 前記データ提供装置は、前記データ配給装置にコンテン
ツデータおよび前記公開鍵証明書破棄データを提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タおよび公開鍵証明書破棄データを前記データ処理装置
に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
破棄データに基づいて、前記配給を受けたコンテンツデ
ータを配給した前記データ配給装置の公開鍵証明書デー
タが無効であるか否かを検証し、当該検証の結果に基づ
いて、前記配給を受けたコンテンツデータの利用を制御
するデータ提供システム。67. A data providing device, a data distribution device, a data processing device, and a management device, wherein the management device manages the operation of the data providing device, the data distribution device, and the data providing service by the data processing device. When the data distribution device supplies data to another device, the data distribution device creates signature data indicating that the data has been created by itself using its own secret key data, and the other device generates the signature data. When verifying the validity of the data using the public key data corresponding to the secret key data, create and manage public key certificate data of the public key data corresponding to the secret key data of the data distribution device, Generates public key certificate revocation data that specifies the public key certificate data to be invalidated from the created public key certificate data, and generates the public key certificate revocation data. Distributes data to the data providing device, the data providing device provides the data distribution device with content data and the public key certificate revocation data, and the data distribution device provides the provided content data and public key. Distributing certificate revocation data to the data processing device, wherein the data processing device discloses the data distribution device that distributed the distributed content data based on the distributed public key certificate revocation data. A data providing system for verifying whether key certificate data is invalid, and controlling the use of the distributed content data based on a result of the verification.
のデータ処理装置および管理装置を有し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ処理装置が、他の装置に
データを供給するときに、当該データが自らによって作
成されたことを示す署名データを自らの秘密鍵データを
用いて作成し、他の装置が当該署名データの正当性を前
記秘密鍵データに対応する公開鍵データを用いて検証す
る場合に、前記データ処理装置の秘密鍵データに対応す
る公開鍵データの公開鍵証明書データを作成および管理
し、前記作成した公開鍵証明書データのうち無効にする
公開鍵証明書データを特定する公開鍵証明書破棄データ
を生成し、当該公開鍵証明書破棄データを前記データ提
供装置に配給し、 前記データ提供装置は、前記データ配給装置にコンテン
ツデータおよび前記公開鍵証明書破棄データを提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タおよび公開鍵証明書破棄データを前記データ処理装置
に配給し、 前記データ処理装置は、前記データ配給装置から配給を
受けた公開鍵証明書破棄データに基づいて他のデータ処
理装置の公開鍵証明書データが無効であるか否かを検証
し、当該検証の結果に基づいて前記他のデータ処理装置
との間の通信を制御するデータ提供システム。68. A data provision device, a data distribution device, a plurality of data processing devices and a management device, wherein the management device operates the data provision device, the data distribution device, and a data provision service by the data processing device. When the data processing device supplies data to another device, the data processing device creates signature data indicating that the data was created by itself using its own secret key data, and the other device When verifying the validity of the signature data using the public key data corresponding to the secret key data, creating and managing public key certificate data of the public key data corresponding to the secret key data of the data processing device. Generating the public key certificate revocation data for specifying the public key certificate data to be invalidated among the created public key certificate data, Distributing the revocation data to the data providing device, the data providing device providing the content data and the public key certificate revocation data to the data distribution device, and the data distributing device providing the provided content data and public Distributing key certificate revocation data to the data processing device, wherein the data processing device obtains public key certificate data of another data processing device based on the public key certificate revocation data distributed from the data distribution device. A data providing system that verifies whether or not the data is invalid and controls communication with the other data processing device based on a result of the verification.
ら配給を受けた前記公開鍵証明書破棄データを改竄困難
な構成を有している請求項68に記載のデータ提供シス
テム。69. The data providing system according to claim 68, wherein said data distribution device has a configuration in which said public key certificate discarded data distributed from said management device is difficult to falsify.
データを配信用鍵データを用いて暗号化して前記データ
提供装置に配給し、前記配信用鍵データを前記データ処
理装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
破棄データを前記配信用鍵データを用いて復号する請求
項68に記載のデータ提供システム。70. The management device encrypts the public key certificate revocation data using distribution key data and distributes the data to the data providing device, distributes the distribution key data to the data processing device, 69. The data providing system according to claim 68, wherein the data processing device decrypts the distributed public key certificate revocation data using the distribution key data.
のデータ処理装置および管理装置を有し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ処理装置が、他の装置に
データを供給するときに、当該データが自らによって作
成されたことを示す署名データを自らの秘密鍵データを
用いて作成し、他の装置が当該署名データの正当性を前
記秘密鍵データに対応する公開鍵データを用いて検証す
る場合に、前記データ処理装置の秘密鍵データに対応す
る公開鍵データの公開鍵証明書データを作成および管理
し、前記作成した公開鍵証明書データのうち無効にする
公開鍵証明書データを特定する公開鍵証明書破棄データ
を生成し、当該公開鍵証明書破棄データを前記データ配
給装置に配給し、 前記データ提供装置は、前記データ配給装置にコンテン
ツデータを提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タと、前記配給された公開鍵証明書破棄データとを前記
データ処理装置に配給し、 前記データ処理装置は、前記データ配給装置から配給を
受けた公開鍵証明書破棄データに基づいて他のデータ処
理装置の公開鍵証明書データが無効であるか否かを検証
し、当該検証の結果に基づいて前記他のデータ処理装置
との間の通信を制御するデータ提供システム。71. A data providing device, a data distribution device, a plurality of data processing devices, and a management device, wherein the management device operates the data providing device, the data distribution device, and a data providing service by the data processing device. When the data processing device supplies data to another device, the data processing device creates signature data indicating that the data was created by itself using its own secret key data, and the other device When verifying the validity of the signature data using the public key data corresponding to the secret key data, creating and managing public key certificate data of the public key data corresponding to the secret key data of the data processing device. Generating the public key certificate revocation data for specifying the public key certificate data to be invalidated among the created public key certificate data, Distributing discarded data to the data distribution device; the data providing device providing content data to the data distribution device; the data distribution device providing the provided content data and the distributed public key certificate The data processing device distributes the discarded data to the data processing device, and the data processing device invalidates the public key certificate data of another data processing device based on the public key certificate destruction data distributed from the data distribution device. A data providing system that verifies whether or not there is, and controls communication with the other data processing device based on a result of the verification.
ら配給を受けた前記公開鍵証明書破棄データを改竄困難
な構成を有している請求項71に記載のデータ提供シス
テム。72. The data providing system according to claim 71, wherein said data distribution device has a configuration in which said public key certificate revocation data distributed from said management device is difficult to be tampered with.
データを配信用鍵データを用いて暗号化して前記データ
配給装置に配給し、前記配信用鍵データを前記データ処
理装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
破棄データを前記配信用鍵データを用いて復号する請求
項71に記載のデータ提供システム。73. The management device encrypts the public key certificate revocation data using distribution key data and distributes the data to the data distribution device, distributes the distribution key data to the data processing device, 72. The data providing system according to claim 71, wherein the data processing device decrypts the distributed public key certificate revocation data using the distribution key data.
のデータ処理装置および管理装置を有し、 前記データ処理装置は、自らが接続された所定のネット
ワーク内に接続された既に登録された前記データ処理装
置を示す登録データを前記管理装置に供給し、前記管理
装置から供給された登録データ内の破棄フラグを参照し
て、当該破棄フラグによって無効であることが示された
公開鍵証明書データを持つ他のデータ処理装置との間の
通信を規制し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ処理装置が、他の装置に
データを供給するときに、当該データの正当性を示す署
名データを自らの秘密鍵データを用いて作成する場合
に、前記秘密鍵データに対応する公開鍵データの公開鍵
証明書データを作成および管理し、前記作成した公開鍵
証明書データのうち無効にする公開鍵証明書データを特
定する公開鍵証明書破棄データを生成し、当該公開鍵証
明書破棄データを記憶し、当該公開鍵証明書破棄データ
に基づいて、前記データ処理装置から供給を受けた前記
登録データ内の前記破棄フラグを設定して新たな登録デ
ータを生成し、当該生成した登録データを前記データ処
理装置に配給し、 前記データ提供装置は、前記データ配給装置にコンテン
ツデータを提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タを前記データ処理装置に配給するデータ提供システ
ム。74. A data providing device, a data distributing device, a plurality of data processing devices and a management device, wherein the data processing device is connected to a predetermined network to which the data processing device is already connected, and the registered data is registered. Supplying the registration data indicating the processing device to the management device, referencing the destruction flag in the registration data supplied from the management device, and changing the public key certificate data indicated to be invalid by the destruction flag. Regulating communication with another data processing device having, the management device manages the operation of a data providing service by the data providing device, the data distribution device and the data processing device, the data processing device When supplying data to another device, if the signature data indicating the validity of the data is created using its own secret key data, the secret key It creates and manages public key certificate data of public key data corresponding to data, and generates public key certificate revocation data for identifying public key certificate data to be invalidated among the created public key certificate data. Storing the public key certificate revocation data and generating new registration data by setting the revocation flag in the registration data supplied from the data processing device based on the public key certificate revocation data. And distributing the generated registration data to the data processing device; the data providing device providing content data to the data distribution device; and the data distributing device distributing the provided content data to the data processing device. Data distribution system to distribute to.
のデータ処理装置および管理装置を有し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ処理装置が、他の装置に
データを供給するときに、当該データの正当性を示す署
名データを自らの秘密鍵データを用いて作成する場合
に、前記秘密鍵データに対応する公開鍵データの公開鍵
証明書データを作成および管理し、前記作成した公開鍵
証明書データのうち無効にする公開鍵証明書データを特
定する公開鍵証明書破棄データを生成し、当該公開鍵証
明書破棄データを前記データ提供装置に配給し、 前記データ提供装置は、前記データ配給装置にコンテン
ツデータおよび前記公開鍵証明書破棄データを提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タおよび前記公開鍵証明書破棄データを前記データ処理
装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
破棄データに基づいて、自らが接続された所定のネット
ワーク内に接続された既に登録された前記データ処理装
置を示す登録データ内の破棄フラグを設定し、当該破棄
フラグによって無効であることが示された公開鍵証明書
データを持つ他のデータ処理装置との間の通信を規制す
るデータ提供システム。75. A data providing device, a data distribution device, a plurality of data processing devices, and a management device, wherein the management device operates the data providing device, the data distribution device, and a data providing service by the data processing device. When the data processing device supplies data to another device and creates signature data indicating the validity of the data using its own secret key data, the data processing device corresponds to the secret key data. Generating and managing public key certificate data of the public key data to be generated, generating public key certificate revocation data for specifying the public key certificate data to be invalidated among the generated public key certificate data, Distributing certificate revocation data to the data providing device, wherein the data providing device destroys the content data and the public key certificate to the data distribution device. The data distribution device distributes the provided content data and the public key certificate revocation data to the data processing device, and the data processing device transmits the distributed public key certificate. Based on the discard data, set a discard flag in the registration data indicating the registered data processing device connected to the predetermined network to which the self is connected, and the discard flag indicates that the data processing device is invalid. A data providing system that regulates communication with another data processing device having public key certificate data.
のデータ処理装置および管理装置を有し、 前記管理装置は、前記データ提供装置、前記データ配給
装置および前記データ処理装置によるデータ提供サービ
スの運用を管理し、前記データ処理装置が、他の装置に
データを供給するときに、当該データの正当性を示す署
名データを自らの秘密鍵データを用いて作成する場合
に、前記秘密鍵データに対応する公開鍵データの公開鍵
証明書データを作成および管理し、前記作成した公開鍵
証明書データのうち無効にする公開鍵証明書データを特
定する公開鍵証明書破棄データを生成し、当該公開鍵証
明書破棄データを前記データ配給装置に配給し、 前記データ提供装置は、前記データ配給装置にコンテン
ツデータを提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タおよび前記公開鍵証明書破棄データを前記データ処理
装置に配給し、 前記データ処理装置は、前記配給を受けた公開鍵証明書
破棄データに基づいて、自らが接続された所定のネット
ワーク内に接続された既に登録された前記データ処理装
置を示す登録データ内の破棄フラグを設定し、当該破棄
フラグによって無効であることが示された公開鍵証明書
データを持つ他のデータ処理装置との間の通信を規制す
るデータ提供システム。76. A data provision device, a data distribution device, a plurality of data processing devices and a management device, wherein the management device operates the data provision device, the data distribution device, and a data provision service by the data processing device. When the data processing device supplies data to another device and creates signature data indicating the validity of the data using its own secret key data, the data processing device corresponds to the secret key data. Generating and managing public key certificate data of the public key data to be generated, generating public key certificate revocation data for specifying the public key certificate data to be invalidated among the generated public key certificate data, Distributing certificate revocation data to the data distribution device, the data providing device providing content data to the data distribution device, Distributes the provided content data and the public key certificate revocation data to the data processing device, and the data processing device is connected to itself based on the distributed public key certificate revocation data. Setting a discard flag in the registration data indicating the already registered data processing device connected to the predetermined network, and having another public key certificate data indicated to be invalid by the discard flag. A data providing system that regulates communication with a data processing device.
タ処理装置および管理装置を有するデータ提供システム
において、 前記データ提供装置は、コンテンツデータと、当該コン
テンツデータの取り扱いを示す権利書データとを前記デ
ータ配給装置に提供し、 前記データ配給装置は、前記提供されたコンテンツデー
タおよび前記権利書データを前記データ処理装置に配給
し、 前記データ処理装置は、前記データ配給装置と通信を行
う第1のモジュールと、前記配給を受けた前記権利書デ
ータに基づいて前記配給を受けた前記コンテンツデータ
の購入形態および利用形態の少なくとも一方を決定し、
当該決定した購入形態および利用形態の履歴を示す履歴
データを前記管理装置に送信する第2のモジュールとを
有し、 前記管理装置は、データ提供装置、データ配給装置およ
びデータ処理装置を管理し、 前記第2のモジュールから受信した前記履歴データに基
づいて、前記データ処理装置が前記コンテンツデータの
前記配給を受けたこと、および、前記コンテンツデータ
を前記購入および前記利用したことに伴って得られた利
益を前記データ提供装置および前記データ配給装置の関
係者に分配するための利益分配処理を行い、当該利益分
配処理の結果に基づいて決済を行う決済機能と、前記権
利書データの登録を行う権利管理機能とを有するデータ
提供システム。77. A data providing system having a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device converts content data and right document data indicating handling of the content data into the data. A first module for providing to the distribution apparatus, the data distribution apparatus distributes the provided content data and the rights document data to the data processing apparatus, and the data processing apparatus communicates with the data distribution apparatus. And determining at least one of a purchase form and a use form of the distributed content data based on the distributed rights document data,
A second module for transmitting history data indicating the history of the determined purchase mode and usage mode to the management apparatus, wherein the management apparatus manages a data providing apparatus, a data distribution apparatus, and a data processing apparatus; Based on the history data received from the second module, obtained by the data processing device receiving the distribution of the content data, and by purchasing and using the content data. A payment function for performing a profit distribution process for distributing profits to the parties of the data providing device and the data distribution device, and performing a payment based on the result of the profit distribution process, and a right for registering the rights document data A data providing system having a management function.
求項77に記載のデータ提供システム。78. The data providing system according to claim 77, wherein said management device comprises: a first management device having said settlement function; and a second management device having said right management function.
に記載のデータ提供システム。79. The settlement according to claim 77, wherein the settlement is electronic settlement.
2. A data providing system according to 1.
タ処理装置および管理装置を有するデータ提供システム
において、 前記データ提供装置は、コンテンツデータと、当該コン
テンツデータの取り扱いを示す権利書データとを前記デ
ータ配給装置に提供し、 前記データ配給装置は、前記管理装置から配給を受けた
決済請求権データを用いて決済処理を行う課金機能を有
し、前記提供されたコンテンツデータおよび前記権利書
データを前記データ処理装置に配給し、 前記データ処理装置は、前記データ配給装置と通信を行
う第1のモジュールと、前記配給を受けた前記権利書デ
ータに基づいて前記配給を受けた前記コンテンツデータ
の購入形態および利用形態の少なくとも一方を決定し、
当該決定した購入形態および利用形態の履歴を示す履歴
データを前記管理装置に送信する第2のモジュールとを
有し、 前記管理装置は、データ提供装置、データ配給装置およ
びデータ処理装置を管理し、 前記第2のモジュールから受信した前記履歴データに基
づいて、前記データ処理装置が前記コンテンツデータの
前記配給を受けたこと、および、前記コンテンツデータ
を前記購入および前記利用したことに伴って得られた利
益を前記データ提供装置および前記データ配給装置の関
係者に分配するための利益分配処理を行い、当該利益分
配処理の結果に基づいて決済を行う際に用いられる決済
請求権データを生成して前記データ配給装置に供給する
決済請求権データ生成機能と、前記権利書データの登録
を行う権利管理機能とを有するデータ提供システム。80. A data providing system having a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device converts content data and right document data indicating handling of the content data into the data. The data distribution device has a charging function of performing a payment process using the payment request right data distributed from the management device, and the provided content data and the rights document data are provided to the distribution device. A first module that communicates with the data distribution device, and a purchase mode of the content data distributed based on the distributed rights document data; And at least one of the usage forms,
A second module for transmitting history data indicating the history of the determined purchase mode and usage mode to the management apparatus, wherein the management apparatus manages a data providing apparatus, a data distribution apparatus, and a data processing apparatus; Based on the history data received from the second module, obtained by the data processing device receiving the distribution of the content data, and by purchasing and using the content data. Performs a profit distribution process for distributing profits to the parties of the data providing device and the data distribution device, and generates payment claim right data used when performing payment based on the result of the profit distribution process. A data having a settlement claim data generation function to be supplied to the data distribution device, and a rights management function for registering the rights document data. Provide system.
タ処理装置および管理装置を有するデータ提供システム
において、 前記データ提供装置は、前記管理装置から配給を受けた
決済請求権データを用いて決済処理を行う課金機能を有
し、コンテンツデータと、当該コンテンツデータの取り
扱いを示す権利書データとを前記データ配給装置に提供
し、 前記データ配給装置は、前記提供されたコンテンツデー
タおよび前記権利書データを前記データ処理装置に配給
し、 前記データ処理装置は、前記データ配給装置と通信を行
う第1のモジュールと、前記配給を受けた前記権利書デ
ータに基づいて前記配給を受けた前記コンテンツデータ
の購入形態および利用形態の少なくとも一方を決定し、
当該決定した購入形態および利用形態の履歴を示す履歴
データを前記管理装置に送信する第2のモジュールとを
有し、 前記管理装置は、データ提供装置、データ配給装置およ
びデータ処理装置を管理し、 前記第2のモジュールから受信した前記履歴データに基
づいて、前記データ処理装置が前記コンテンツデータの
前記配給を受けたこと、および、前記コンテンツデータ
を前記購入および前記利用したことに伴って得られた利
益を前記データ提供装置および前記データ配給装置の関
係者に分配するための利益分配処理を行い、当該利益分
配処理の結果に基づいて決済を行う際に用いられる決済
請求権データを生成して前記データ提供装置に配給する
決済請求権データ生成機能と、前記権利書データの登録
を行う権利管理機能とを有するデータ提供システム。81. A data providing system having a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device performs a payment process using payment claim right data distributed from the management device. A billing function to perform, providing the data distribution device with content data and rights document data indicating the handling of the content data, wherein the data distribution device transmits the provided content data and the rights document data to the data distribution device. A first module that communicates with the data distribution device, and a purchase mode of the content data distributed based on the distributed rights document data; And at least one of the usage forms,
A second module for transmitting history data indicating the history of the determined purchase mode and usage mode to the management apparatus, wherein the management apparatus manages a data providing apparatus, a data distribution apparatus, and a data processing apparatus; Based on the history data received from the second module, obtained by the data processing device receiving the distribution of the content data, and by purchasing and using the content data. Performs a profit distribution process for distributing profits to the parties of the data providing device and the data distribution device, and generates payment claim right data used when performing payment based on the result of the profit distribution process. A data having a billing right data generation function to be distributed to the data providing device and a right management function to register the right data. Provide system.
管理装置を用いたデータ提供方法において、 前記データ提供装置から前記データ処理装置に、コンテ
ンツデータと、当該コンテンツデータの取り扱いを示す
権利書データとを配給し、 前記データ処理装置において、前記配給を受けた権利書
データに基づいて前記配給を受けた前記コンテンツデー
タの購入形態および利用形態の少なくとも一方を決定
し、当該決定した購入形態および利用形態の少なくとも
一方の履歴を示す履歴データを前記管理装置に送信し、 前記管理装置において、受信した前記履歴データに基づ
いて、前記データ処理装置における前記コンテンツデー
タの前記購入および前記利用に伴って得られた利益を、
前記データ提供装置の関係者に分配するための利益分配
処理を行うデータ提供方法。82. A data providing method using a data providing device, a data processing device, and a management device, wherein the data providing device transmits, to the data processing device, content data and right certificate data indicating handling of the content data. In the data processing device, at least one of a purchase mode and a use mode of the distributed content data is determined based on the distributed rights document data, and the determined purchase mode and use mode are determined. The history data indicating at least one history is transmitted to the management device, and the management device obtains the content data based on the received history data with the purchase and use of the content data in the data processing device. Profit
A data providing method for performing a profit sharing process for distributing the data to a related person of the data providing apparatus.
タ処理装置および管理装置を用いたデータ提供方法にお
いて、 前記データ提供装置から前記データ配給装置に、コンテ
ンツデータと、当該コンテンツデータの取り扱いを示す
権利書データとを提供し、 前記データ配給装置から前記データ処理装置に、前記提
供されたコンテンツデータおよび前記権利書データを配
給し、 前記データ処理装置において、前記配給を受けた前記権
利書データに基づいて前記配給を受けた前記コンテンツ
データの購入形態および利用形態の少なくとも一方を決
定し、当該決定した購入形態および利用形態の履歴を示
す履歴データを前記管理装置に送信し、 前記管理装置において、前記第2のモジュールから受信
した前記履歴データに基づいて、前記データ処理装置が
前記コンテンツデータの前記配給を受けたこと、およ
び、前記コンテンツデータを前記購入および前記利用し
たことに伴って得られた利益を前記データ提供装置およ
び前記データ配給装置の関係者に分配するための利益分
配処理を行うデータ提供方法。83. A data providing method using a data providing device, a data distributing device, a data processing device, and a management device, wherein the data providing device provides the data distributing device with content data and a right indicating handling of the content data. Providing the content data and the rights document data provided from the data distribution device to the data processing device, wherein the data processing device provides the content data and the rights document data based on the received rights document data. And determining at least one of a purchase mode and a usage mode of the distributed content data, and transmitting history data indicating a history of the determined purchase mode and usage mode to the management device. The data processing is performed based on the history data received from the second module. The distribution device receives the distribution of the content data, and distributes the profit obtained by purchasing and using the content data to a person who is involved in the data providing device and the data distribution device. Data providing method to perform profit sharing process for
タ処理装置および管理装置を用いたデータ提供方法にお
いて、 前記データ提供装置から前記データ配給装置に、コンテ
ンツデータと、当該コンテンツデータの取り扱いを示す
権利書データとを提供し、 前記データ配給装置から前記データ処理装置に、前記提
供されたコンテンツデータおよび前記権利書データを前
記データ処理装置に配給し、 前記データ処理装置において、前記データ配給装置から
配給を受けた前記コンテンツデータが購入された履歴を
示すデータ配給装置用購入履歴データを生成して前記デ
ータ配給装置に送信し、前記配給を受けた前記権利書デ
ータに基づいて、前記配給を受けた前記コンテンツデー
タの購入形態および利用形態の少なくとも一方を決定
し、当該決定した購入形態および利用形態の履歴を示す
管理装置用履歴データを前記管理装置に送信し、 前記管理装置において、前記管理装置用履歴データに基
づいて、前記データ処理装置における前記コンテンツデ
ータの前記購入および前記利用に伴った得られた利益
を、前記データ提供装置および前記データ配給装置の関
係者に分配し、 前記データ配給装置において、前記データ処理装置から
受信したデータ配給装置用購入履歴データに基づいて、
前記コンテンツデータの配給に関する課金処理を行うデ
ータ提供方法。84. A data providing method using a data providing device, a data distribution device, a data processing device, and a management device, wherein the data providing device transmits to the data distribution device a content data and a right indicating handling of the content data. Providing the content data and the rights document data to the data processing device from the data distribution device to the data processing device; and distributing the data from the data distribution device in the data processing device. Generated purchase history data for a data distribution device indicating the history of purchase of the received content data, transmitted to the data distribution device, and received the distribution based on the distributed rights document data. Determine at least one of a purchase mode and a use mode of the content data, and The management device transmits history data for the management device indicating the history of the purchased form and the usage form to the management device. The profit obtained with the use is distributed to the parties related to the data providing device and the data distribution device, and the data distribution device uses the data distribution device purchase history data received from the data processing device. ,
A data providing method for performing a charging process regarding the distribution of the content data.
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19356199A JP2001022844A (en) | 1999-07-07 | 1999-07-07 | System and method for providing data, managing device and data processor |
CNB008015910A CN1304977C (en) | 1999-07-06 | 2000-07-06 | Data providing system, device and method thereof |
CNA2006101667342A CN1967559A (en) | 1999-07-06 | 2000-07-06 | Data providing system, method therefor and control device therefor |
EP00944282A EP1120715A4 (en) | 1999-07-06 | 2000-07-06 | Data providing system, device, and method |
KR1020067027607A KR100751199B1 (en) | 1999-07-06 | 2000-07-06 | Management device and data processing device |
KR1020017002903A KR100721078B1 (en) | 1999-07-06 | 2000-07-06 | Data processing device, data providing system, and data providing method |
US09/786,516 US7073073B1 (en) | 1999-07-06 | 2000-07-06 | Data providing system, device, and method |
PCT/JP2000/004488 WO2001002968A1 (en) | 1999-07-06 | 2000-07-06 | Data providing system, device, and method |
US11/397,002 US7886159B2 (en) | 1999-07-06 | 2006-04-03 | Data providing system and apparatus and methods of same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP19356199A JP2001022844A (en) | 1999-07-07 | 1999-07-07 | System and method for providing data, managing device and data processor |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001022844A true JP2001022844A (en) | 2001-01-26 |
JP2001022844A5 JP2001022844A5 (en) | 2006-04-27 |
Family
ID=16310092
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP19356199A Pending JP2001022844A (en) | 1999-07-06 | 1999-07-07 | System and method for providing data, managing device and data processor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001022844A (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002288376A (en) * | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | Contents providing method and data reproducing device and data recording device |
JP2002311965A (en) * | 2001-02-09 | 2002-10-25 | Sony Corp | Contents supply system, and device and method for contents reception and reproduction |
JP2002358092A (en) * | 2001-06-01 | 2002-12-13 | Sony Corp | Voice synthesizing system |
JPWO2002067160A1 (en) * | 2001-02-21 | 2004-06-24 | 株式会社鷹山 | Control transfer system, control transfer method, electronic payment system, electronic payment method, mobile communication terminal device, authentication server device, communication device, communication terminal, and payment server device |
JP2009512065A (en) * | 2005-10-10 | 2009-03-19 | ヤフー! インコーポレイテッド | Media item registration unit for registering rights holder and media item and method related thereto |
US10019500B2 (en) | 2005-02-28 | 2018-07-10 | Huawei Technologies Co., Ltd. | Method for sharing and searching playlists |
-
1999
- 1999-07-07 JP JP19356199A patent/JP2001022844A/en active Pending
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002311965A (en) * | 2001-02-09 | 2002-10-25 | Sony Corp | Contents supply system, and device and method for contents reception and reproduction |
JPWO2002067160A1 (en) * | 2001-02-21 | 2004-06-24 | 株式会社鷹山 | Control transfer system, control transfer method, electronic payment system, electronic payment method, mobile communication terminal device, authentication server device, communication device, communication terminal, and payment server device |
JP2002288376A (en) * | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | Contents providing method and data reproducing device and data recording device |
JP2002358092A (en) * | 2001-06-01 | 2002-12-13 | Sony Corp | Voice synthesizing system |
US10521452B2 (en) | 2005-02-28 | 2019-12-31 | Huawei Technologies Co., Ltd. | Method and system for exploring similarities |
US10019500B2 (en) | 2005-02-28 | 2018-07-10 | Huawei Technologies Co., Ltd. | Method for sharing and searching playlists |
US10614097B2 (en) | 2005-02-28 | 2020-04-07 | Huawei Technologies Co., Ltd. | Method for sharing a media collection in a network environment |
US10860611B2 (en) | 2005-02-28 | 2020-12-08 | Huawei Technologies Co., Ltd. | Method for sharing and searching playlists |
US11048724B2 (en) | 2005-02-28 | 2021-06-29 | Huawei Technologies Co., Ltd. | Method and system for exploring similarities |
US11468092B2 (en) | 2005-02-28 | 2022-10-11 | Huawei Technologies Co., Ltd. | Method and system for exploring similarities |
US11573979B2 (en) | 2005-02-28 | 2023-02-07 | Huawei Technologies Co., Ltd. | Method for sharing and searching playlists |
US11709865B2 (en) | 2005-02-28 | 2023-07-25 | Huawei Technologies Co., Ltd. | Method for sharing and searching playlists |
JP2009512065A (en) * | 2005-10-10 | 2009-03-19 | ヤフー! インコーポレイテッド | Media item registration unit for registering rights holder and media item and method related thereto |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100721078B1 (en) | Data processing device, data providing system, and data providing method | |
US8095578B2 (en) | Data processing system and method therefor | |
KR100798199B1 (en) | Data processing apparatus, data processing system, and data processing method | |
JP2001175606A5 (en) | ||
KR100467929B1 (en) | System for protecting and managing digital contents | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
US6996544B2 (en) | Multiple party content distribution system and method with rights management features | |
US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
JP2001175605A (en) | Data processor | |
WO2002080448A1 (en) | Information processing apparatus | |
WO2001019017A1 (en) | Contents management system, device, method, and program storage medium | |
WO2000007329A1 (en) | Content processing system | |
AU2007237159A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) | |
WO2002080447A1 (en) | Information processing apparatus | |
JP2001022271A (en) | Data providing system, method therefor and control device therefor | |
JP2001022844A (en) | System and method for providing data, managing device and data processor | |
JP2001094549A (en) | Data providing system and its method | |
JP2001094557A (en) | Data providing system and its method, data providing device, and data processor | |
JP4599657B2 (en) | Data providing system, content providing apparatus, and content processing apparatus | |
JP2002312243A (en) | Information processing device and method, recording medium and program | |
AU2007234627A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060306 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080812 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081014 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081111 |