JP2000293589A - 情報処理装置および方法、並びに提供媒体 - Google Patents
情報処理装置および方法、並びに提供媒体Info
- Publication number
- JP2000293589A JP2000293589A JP10399299A JP10399299A JP2000293589A JP 2000293589 A JP2000293589 A JP 2000293589A JP 10399299 A JP10399299 A JP 10399299A JP 10399299 A JP10399299 A JP 10399299A JP 2000293589 A JP2000293589 A JP 2000293589A
- Authority
- JP
- Japan
- Prior art keywords
- information
- content
- value
- movement
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/957—Browsing optimisation, e.g. caching or content distillation
- G06F16/9574—Browsing optimisation, e.g. caching or content distillation of access to content, e.g. by caching
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
保持しつつ、コンテンツを移動させることができるよう
にする。 【解決手段】 管理移動元の機器にコンテンツが保持さ
れつつ、管理移動先の機器にそのコンテンツが移動され
る。管理移動元の機器と管理移動先の機器の両方におい
て、コンテンツが利用される。つまり、移動元の機器に
コンテンツが保持されず、移動先の機器においてのみコ
ンテンツが利用される、通常の移動とは異なる。コンテ
ンツの管理移動が行われている間、管理移動元の機器
は、他の機器にコンテンツを管理移動することができな
い。管理移動元の機器と管理移動先の機器の2機におい
てのみコンテンツが保持される。つまり、オリジナルの
コンテンツから、複数の複製(第1世代)を作成するこ
とができる、第1世代の複製とも異なる。管理移動元の
機器からコンテンツを戻すことより、他の機器にコンテ
ンツを管理移動することができるので、1回だけの複製
とも異なる。
Description
び方法、並び提供媒体に関し、特に、暗号化された情報
を利用する情報処理装置および方法、並びに提供媒体に
関する。
する)を暗号化し、所定の契約を交わしたユーザの情報
処理装置に送信し、ユーザが、情報処理装置でコンテン
ツを復号して、利用するシステムがある。
情報処理装置が複数存在する場合、ユーザは、提供され
てコンテンツを移動させ、コンテンツが移動された情報
処理装置において、コンテンツを利用することもでき
る。
合、コンテンツは移動元の情報処理装置が保持されず、
ユーザが、移動元の情報処理装置において、そのコンテ
ンツを利用できない課題があった。
ものであり、コンテンツが移動元の情報処理装置にも保
持され、他の情報処理装置にコンテンツを移動させるこ
とができるようにするものである。
理装置は、価値情報を復号するのに必要な鍵、価値情報
の使用条件、および価値情報の移動が行われているか否
かを示す移動状態情報を含む利用情報を記憶する記憶手
段と、記憶手段により記憶されている利用情報に含まれ
る使用条件が所定の条件で、かつ、利用情報に含まれる
移動状態情報が、価値情報の移動が行われていないこと
を示しているとき、価値情報、および利用情報に含まれ
る鍵を含む所定の移動情報を他の情報処理装置に供給す
る供給手段と、供給手段により、価値情報、および移動
情報が他の情報処理装置に供給されたとき、移動状態情
報の内容を、価値情報の移動が行われていることを示す
ものに変更する第1の変更手段と、記憶手段により記憶
されている利用情報に含まれる移動状態情報が、価値情
報の移動が行われていることを示しており、他の情報処
理装置への価値情報の移動を解除するとき、他の情報処
理装置に所定の制御信号を送信する送信手段と、他の情
報処理装置から、送信手段により送信された制御信号に
対する応答信号を受信したとき、移動状態情報の内容
を、価値情報の移動が行われていないことを示すものに
変更する第2の変更手段とを備えることを特徴とする。
報を復号するのに必要な鍵、価値情報の使用条件、およ
び価値情報の移動が行われているか否かを示す移動状態
情報を含む利用情報を記憶する記憶ステップと、記憶ス
テップで記憶された利用情報に含まれる使用条件が所定
の条件で、かつ、利用情報に含まれる移動状態情報が、
価値情報の移動が行われていないことを示していると
き、価値情報、および利用情報に含まれる鍵を含む所定
の移動情報を他の情報処理装置に供給する供給ステップ
と、供給ステップで、価値情報、および移動情報が他の
情報処理装置に供給されたとき、移動状態情報の内容
を、価値情報の移動が行われていることを示すものに変
更する第1の変更ステップと、記憶ステップで記憶され
ている利用情報に含まれる移動状態情報が、価値情報の
移動が行われていることを示しており、他の情報処理装
置への価値情報の移動を解除するとき、他の情報処理装
置に所定の制御信号を送信する送信ステップと、他の情
報処理装置から、送信ステップで送信された制御信号に
対する応答信号を受信したとき、移動状態情報の内容
を、価値情報の移動が行われていないことを示すものに
変更する第2の変更ステップとを含むことを特徴とす
る。
復号するのに必要な鍵、価値情報の使用条件、および価
値情報の移動が行われているか否かを示す移動状態情報
を含む利用情報を記憶する記憶ステップと、記憶ステッ
プで記憶された利用情報に含まれる使用条件が所定の条
件で、かつ、利用情報に含まれる移動状態情報が、価値
情報の移動が行われていないことを示しているとき、価
値情報、および利用情報に含まれる鍵を含む所定の移動
情報を他の情報処理装置に供給する供給ステップと、供
給ステップで、価値情報、および移動情報が他の情報処
理装置に供給されたとき、移動状態情報の内容を、価値
情報の移動が行われていることを示すものに変更する第
1の変更ステップと、記憶ステップで記憶されている利
用情報に含まれる移動状態情報が、価値情報の移動が行
われていることを示しており、他の情報処理装置への価
値情報の移動を解除するとき、他の情報処理装置に所定
の制御信号を送信する送信ステップと、他の情報処理装
置から、送信ステップで送信された制御信号に対する応
答信号を受信したとき、移動状態情報の内容を、価値情
報の移動が行われていないことを示すものに変更する第
2の変更ステップとを含む処理を実行させるコンピュー
タが読み取り可能なプログラムを提供することを特徴と
する。
に記載の情報処理方法、および請求項4に記載の提供媒
体においては、価値情報を復号するのに必要な鍵、価値
情報の使用条件、および価値情報の移動が行われている
か否かを示す移動状態情報を含む利用情報が記憶され、
記憶された利用情報に含まれる使用条件が所定の条件
で、かつ、利用情報に含まれる移動状態情報が、価値情
報の移動が行われていないことを示しているとき、価値
情報、および利用情報に含まれる鍵を含む所定の移動情
報が他の情報処理装置に供給され、価値情報、および移
動情報が他の情報処理装置に供給されたとき、移動状態
情報の内容が、価値情報の移動が行われていることを示
すものに変更され、記憶されている利用情報に含まれる
移動状態情報が、価値情報の移動が行われていることを
示しており、他の情報処理装置への価値情報の移動を解
除するとき、他の情報処理装置に所定の制御信号が送信
され、他の情報処理装置から、制御信号に対する応答信
号が受信されたとき、移動状態情報の内容が、価値情報
の移動が行われていないことを示すものに変更される。
報処理装置から供給される価値情報、および価値情報を
復号するのに必要な鍵を含む移動情報を受信する受信手
段と、受信手段により受信された移動情報を記憶する記
憶手段と、他の情報処理装置から、所定の制御信号を受
信したとき、記憶手段に記憶されている移動情報を削除
する削除手段と、削除手段により、移動情報が削除され
たとき、所定の応答信号を送信する送信手段とを備える
ことを特徴とする。
報処理装置から供給される価値情報、および価値情報を
復号するのに必要な鍵を含む移動情報を受信する受信ス
テップと、受信ステップで受信された移動情報を記憶す
る記憶ステップと、他の情報処理装置から、所定の制御
信号を受信したとき、記憶ステップで記憶された移動情
報を削除する削除ステップと、削除ステップで、移動情
報が削除されたとき、所定の応答信号を送信する送信ス
テップとを含むことを特徴とする。
理装置から供給される価値情報、および価値情報を復号
するのに必要な鍵を含む移動情報を受信する受信ステッ
プと、受信ステップで受信された移動情報を記憶する記
憶ステップと、他の情報処理装置から、所定の制御信号
を受信したとき、記憶ステップで記憶された移動情報を
削除する削除ステップと、削除ステップで、移動情報が
削除されたとき、所定の応答信号を送信する送信ステッ
プとを含む処理を実行させるコンピュータが読み取り可
能なプログラムを提供することを特徴とする。
に記載の情報処理方法、および請求項8に記載の提供媒
体においては、他の情報処理装置から供給される価値情
報、および価値情報を復号するのに必要な鍵を含む移動
情報が受信され、受信された価値情報が記憶され、他の
情報処理装置から、所定の制御信号を受信したとき、記
憶された移動情報が削除され、移動情報が削除されたと
き、所定の応答信号が送信される。
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
Music Distribution:電子音楽配信)システムを説明す
る図である。EMDシステムは、各装置を管理するEMDサー
ビスセンタ1、コンテンツを提供するコンテンツプロバ
イダ2(この例の場合、2式のコンテンツプロバイダ2
−1,2−2(以下、個々に区別する必要がない場合、
単に、コンテンツプロバイダ2と記述する。他の装置に
ついても同様である)が設けられている)、コンテンツ
に対応するサービスを提供するサービスプロバイダ3
(この例の場合、2式のサービスプロバイダ3−1,3
−2が設けられている)、およびコンテンツが利用され
るユーザネットワーク5から構成されている。
とは、情報そのものが価値を有するデジタルデータで、
この例の場合、1つのコンテンツは、1曲分の音楽デー
タに相当する。またコンテンツは、1つのコンテンツを
1つの単位(シングル)として、または複数のコンテン
ツを1つの単位(アルバム)としてユーザに提供され
る。ユーザは、コンテンツを購入し(実際は、コンテン
ツを利用する権利を購入し)、コンテンツを利用する。
ける主な情報の流れを示す図2に示すように、ユーザホ
ームネットワーク5、およびコンテンツプロバイダ2
に、コンテンツを利用するために必要な配送用鍵Kdを
送信する。EMDサービスセンタ1はまた、ユーザホーム
ネットワーク5の機器から、課金情報等を受信して、料
金を精算する処理などを実行する。
図2に示すように、提供するコンテンツ(コンテンツ鍵
Kcoで暗号化されている)、そのコンテンツを復号す
るために必要なコンテンツ鍵Kco(配送用鍵Kdで暗
号化されている)、およびコンテンツの利用内容などを
示す取扱方針(以下、UCP(Usage Control Policy)と記
述する)を保持し、それらを、コンテンツプロバイダセ
キュアコンテナ(後述)と称する形態で、サービスプロ
バイダ3に供給する。
ンテンツプロバイダ2から供給されるUCPに対応して、
1つまたは複数の価格情報(以下、PT(Price Tag)と記
述する)を作成し、それを保持する。サービスプロバイ
ダ2は、作成したPTを、コンテンツプロバイダ2から供
給されたコンテンツ(コンテンツ鍵Kcoで暗号化され
ている)、コンテンツ鍵Kco(配送用鍵Kdで暗号化
されている)、およびUCPとともに、サービスプロバイ
ダセキュアコンテナと称する形態で、専用のケーブルネ
ットワーク、インターネット、または衛星通信などから
構成されるネットワーク4を介して、ユーザホームネッ
トワーク5に送信する。
たUCPおよびPTに基づいて、図2に示すように、使用許
諾条件情報(以下、UCS(Usage Control Status)と称す
る)を作成し、作成したUCSに基づいてコンテンツを利
用する処理を実行する。ユーザホームネットワーク5は
また、UCSを作成するタイミングで課金情報を作成し、
例えば、配送用鍵Kdの供給を受けるタイミングで、対
応するUCPおよびPTなどとともにEMDサービスセンタ1に
送信する。なお、ユーザホームネットワーク5は、UCP
およびPTをEMDサービスセンタ1に送信しないようにす
ることもできる。
5は、HDD52に接続され、SAM(Secure Application Mo
dule)62を有するレシーバ51、およびHDD202に接
続され、SAM212を有するレシーバ201から構成さ
れている。レシーバ51とレシーバ201は、IEEE13
94等で接続されている。
成を示すブロック図である。サービスプロバイダ管理部
11は、サービスプロバイダ3に利益分配の情報を供給
する。コンテンツプロバイダ管理部12は、コンテンツ
プロバイダ2に配送用鍵Kdを送信したり、利益分配の
情報を供給する。
ワーク5のコンテンツの利用の実績を示す情報を、著作
権を管理する団体、例えば、JASRAC(Japanese Society
forRights of Authors,Composers and Publishers:日本
音楽著作権協会)に送信する。
おり、それを、コンテンツプロバイダ管理部12を介し
てコンテンツプロバイダ2に供給したり、ユーザ管理部
18等を介してユーザホームネットワーク5に供給す
る。
ば、レシーバ51またはレシーバ201)およびコンテ
ンツプロバイダ2に供給される、EMDサービスセンタ1
からの配送用鍵Kdについて、図4乃至図7を参照して
説明する。
ンツの提供を開始し、ユーザホームネットワーク5を構
成するレシーバ51がコンテンツの利用を開始する、1
998年1月における、EMDサービスセンタ1が有する
配送用鍵Kd、コンテンツプロバイダ2が有する配送用
鍵Kd、およびレシーバ51が有する配送用鍵Kdを示
す図である。
月の初日から月の末日まで、使用可能であり、たとえ
ば、所定のビット数の乱数である”aaaaaaaa”
の値を有するバージョン1である配送用鍵Kdは、19
98年1月1日から1998年1月31日まで使用可能
(すなわち、1998年1月1日から1998年1月3
1日の期間にサービスプロバイダ3を介してユーザホー
ムネットワーク5に配布されるコンテンツを暗号化する
コンテンツ鍵Kcoは、バージョン1である配送用鍵K
dで暗号化されている)であり、所定のビット数の乱数
である”bbbbbbbb”の値を有するバージョン2
である配送用鍵Kdは、1998年2月1日から199
8年2月28日まで使用可能(すなわち、その期間にサ
ービスプロバイダ3を介してユーザホームネットワーク
5に配布されるコンテンツを暗号化するコンテンツ鍵K
coは、バージョン2である配送用鍵Kdで暗号化され
ている)である。同様に、バージョン3である配送用鍵
Kdは、1998年3月中に使用可能であり、バージョ
ン4である配送用鍵Kdは、1998年4月中に使用可
能であり、バージョン5である配送用鍵Kdは、199
8年5月中に使用可能であり、バージョン6である配送
用鍵Kdは、1998年6月中に使用可能である。
供を開始するに先立ち、EMDサービスセンタ1は、コン
テンツプロバイダ2に、1998年1月から1998年
6月まで利用可能な、バージョン1乃至バージョン6の
6つの配送用鍵Kdを送信し、コンテンツプロバイダ2
は、6つの配送用鍵Kdを受信し、記憶する。6月分の
配送用鍵Kdを記憶するのは、コンテンツプロバイダ2
が、コンテンツを提供する前のコンテンツおよびコンテ
ンツ鍵の暗号化などの準備に、所定の期間が必要だから
である。
開始するに先立ち、EMDサービスセンタ1は、レシーバ
51に、1998年1月から1998年3月まで、利用
可能なバージョン1乃至バージョン3である3つの配送
用鍵Kdを送信し、レシーバ51は、3つの配送用鍵K
dを受信し、記憶する。3月分の配送用鍵Kdを記憶す
るのは、レシーバ51が、EMDサービスセンタ1に接続
できないなどのトラブルにより、コンテンツの利用が可
能な契約期間にもかかわらずコンテンツが利用できない
等の事態を避けるためであり、また、EMDサービスセン
タ1への接続の頻度を低くし、ユーザホームネットワー
ク5の負荷を低減するためである。
1日の期間には、バージョン1である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図5で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年2月から1998年7月まで利用可能な、バージョ
ン2乃至バージョン7の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年2月から1998年4
月まで、利用可能なバージョン2乃至バージョン4であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dをそのまま記憶する。これは、不測のトラブルが発生
したとき、若しくは不正が発生し、または発見されたと
きに、過去に利用した配送用鍵Kdを利用できるように
するためである。
8日の期間には、バージョン2である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図6で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年3月から1998年8月まで利用可能な、バージョ
ン3乃至バージョン8の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年3月から1998年5
月まで、利用可能なバージョン3乃至バージョン5であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dおよびバージョン2である配送用鍵Kdをそのまま記
憶する。
1日の期間には、バージョン3である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図7で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年4月から1998年9月まで利用可能な、バージョ
ン4乃至バージョン9の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年4月から1998年6
月まで、利用可能なバージョン3乃至バージョン5であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
d、バージョン2である配送用鍵Kd、およびバージョ
ン3である配送用鍵Kdをそのまま記憶する。
0日の期間には、バージョン4である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
Kdを配布しておくことで、仮にユーザが1,2ヶ月ま
ったくEMDサービスセンタ1にアクセスしていなくて
も、一応、コンテンツの買い取りが行え、時を見計らっ
て、EMDサービスセンタ1にアクセスして鍵を受信する
ことができる。
テムに正式登録された機器、およびコンテンツプロバイ
ダ2には、以上のように、3ヶ月分の配送用鍵Kdが配
布されるが、EMDシステムに正式登録されておらず、仮
登録(詳細は後述する)されている状態の、ユーザホー
ムネットワーク5の機器には、3ヶ月分の配送用鍵Kd
に代わり、図8に示すような、1ヶ月分の配送用鍵Kd
が配布される。この例においては、ユーザホームネット
ワーク5の機器をEMDシステムに正式登録するために、
与信処理など、約1月程度の時間を有する登録手続が必
要となる。そこで、登録申請から正式登録されるまでの
間(約1ヶ月間)においても、コンテンツの利用が可能
となるように、正式登録されていない機器(仮登録され
ている機器)には、1ヶ月間において利用可能な配送用
鍵Kdが配布される。
ーザ管理部18から出力される、課金情報、そのコンテ
ンツに対応するPT、およびそのコンテンツに対応するUC
Pなどを記憶する。
から供給された各種情報に基づき、EMDサービスセンタ
1、コンテンツプロバイダ2−1,2−2、およびサー
ビスプロバイダ3−1,3−2の利益をそれぞれ算出
し、その結果をサービスプロバイダ管理部11、コンテ
ンツプロバイダ管理部12、出納部20、および著作権
管理部13に出力する。利益配分部16はまた、算出し
た利益に応じてコンテンツプロバイダ2−1,2−2お
よびサービスプロバイダ3−1,3−2のそれぞれに対
する利用ポイント(利益が大きければ大きいほど、すな
わち、ユーザが利用すればするほど、大きい値となるポ
イント)を算出し、ユーザ管理部18に出力する。な
お、以下において、コンテンツプロバイダ2における利
用ポイントをコンテンツ利用ポイントと称し、サービス
プロバイダ3における利用ポイントをサービス利用ポイ
ントと称する。
2、サービスプロバイダ3、およびユーザホームネット
ワーク5の機器と相互認証を実行する。
ワーク5の機器に関する情報(以下、システム登録情報
と称する)を管理する。システム登録情報には、図9に
示すように、「SAMのID」、「機器番号」、「決済I
D」、「決済ユーザ情報」、複数の「従属ユーザ情
報」、および「利用ポイント情報」の項目に対応する所
定の情報が含まれている。
ームネットワーク5の機器のSAMのIDが記憶される。図
9のシステム登録情報の「SAMのID」には、レシーバ5
1のSAM62のIDおよびレシーバ201のSAM212のID
が設定されている。
ームネットワーク5の機器に、予め設定された機器番号
が設定されている。ユーザホームネットワーク5の機器
が、ネットワーク4を介してサービスプロバイダ3と、
およびEMDサービスセンタ1と直接通信することができ
る機能を有し(通信部を有し)、かつ、例えば、UCPやP
Tの内容をユーザに出力(提示)したり、ユーザがUCPの
利用内容を選択することができる機能を有している(表
示部および操作部を有している)場合、その機器(以
下、主機器と称する)には、100番以上の機器番号が
与えられる。機器が、そのような機能を有しいない場
合、その機器(以下、従機器と称する)には、99番以
下の機器番号が与えられる。この例の場合、詳細は後述
するが、レシーバ51およびレシーバ201の両者は、
上述した機能を有しているので、それぞれには、100
番以上の機器番号(100番)が与えられてる。そこ
で、図9のシステム登録情報の「機器番号」には、レシ
ーバ51のSAM62のIDおよびレシーバ201のSAM21
2のIDに対応する「機器番号」のそれぞれには、機器番
号100番が設定されている。
されたとき割り当てられる所定の決済IDが記憶される。
この例の場合、レシーバ51およびレシーバ201は共
に、正式登録され、決済IDが与えられているので、図9
のシステム登録情報の、SAM62のIDにおよびSAM212
のIDに対応する「決済ID」のそれぞれには、その与えら
れた決済IDが記憶されている。
を決済するユーザ(以下、このようなユーザを決済ユー
ザと称する)の、氏名、住所、電話番号、決済機関情報
(例えば、クレジットカード番号等)、生年月日、年
齢、性別、ID、パスワードなどが設定される。
ザの、氏名、住所、電話番号、決済機関の情報、生年月
日、および性別(以下、ここに区別する必要がない場
合、これらの情報をまとめて、ユーザ一般情報と称す
る)は、登録が申請される際にユーザから提供され、設
定されるが、この例の場合、そのうち、氏名、住所、電
話番号、および決済機関の情報は、それらに基づいて与
信処理が行われるので、正確な情報(例えば、決済機関
に登録されている情報)である必要がある。それに対し
て、ユーザ一般情報の生年月日、年齢、および性別は、
与信処理には用いられないので、この例の場合、それら
の情報は、正確である必要はなく、またユーザは、その
情報を必ずしも提供する必要がない。「決済ユーザ情
報」に記憶される決済ユーザの、IDおよびパスワード
は、EMDシステムに仮登録されるときに割り当てられ、
設定される。
1のSAM62のIDに対応する「決済ユーザ情報」には、
レシーバ51の決済ユーザである、ユーザFの、ユーザ
一般情報、ID、およびパスワードが設定され、レシーバ
201のSAM212のIDに対応する「決済ユーザ情報」
には、レシーバ201の決済ユーザである、ユーザA
の、ユーザ一般情報、ID、およびパスワードが設定され
ている。
いユーザ(以下、このようなユーザを従属ユーザと称す
る)の、氏名、住所、電話番号、生年月日、年齢、性
別、ID、パスワードなどが設定される。すなわち、「決
済ユーザ情報」に設定される情報のうち、決済機関の情
報以外の情報が設定される。従属ユーザに対しては与信
処理が行われないので、「従属ユーザ情報」に設定され
る従属ユーザの、氏名、住所、電話番号、生年月日、年
齢、および性別の情報は、正確なものである必要がな
い。例えば、氏名の場合は、ニックネームのようなもの
でもよい。また氏名はユーザを特定するために必要とさ
れるが、他の情報は、ユーザは必ずしも提供する必要が
ない。「従属ユーザ情報」に設定される従属ユーザの、
IDおよびパスワードは、仮登録または正式登録されると
きに割り当てられ、設定される。
バ201の両者には、従属ユーザが登録されていないの
で、図9のシステム登録情報のSAM62のIDに対応する
「従属ユーザ情報」、およびSAM212のIDに対応する
「従属ユーザ情報」には、何の情報も設定されていな
い。
6から出力された利用ポイントが設定される。この例の
場合、SAM62およびSAM212に対応する「利用ポイン
ト情報」には、それぞれの利用ポイント情報が設定され
ている。図10は、レシーバ51の利用ポイント情報の
例を示している。図10の例では、レシーバ51のユー
ザF(決済ユーザ)に与えられている、コンテンツプロ
バイダ2−1のコンテンツ利用ポイントが222ポイン
トで、コンテンツプロバイダ2−2のコンテンツ利用ポ
イントが123ポイントで、サービスプロバイダ3−1
のサービス利用ポイントが、345ポイントで、そし
て、サービスプロバイダ3−2のサービス利用ポイント
が0ポイントであるとされている。
イダ2−1およびコンテンツプロバイダ2−2のそれぞ
れのコンテンツ利用ポイントの合計ポイント345(=
123+222)と、サービスプロバイダ3−1および
サービスプロバイダ3−2のそれぞれのサービス利用ポ
イントの合計ポイント345(=345+0)が等しく
なるようになされている。
テンツは利用されていないので、SAM212のIDに対応
する「利用ポイント情報」には、何の情報の設定されて
いない。
登録情報を管理する他、所定の処理に対応して登録リス
ト(後述)を作成し、配送用鍵Kdとともにユーザホー
ムネットワーク5に送信する。
歴データ管理部15から供給された、例えば、課金情
報、UCP、およびPTに基づき、ユーザへの課金を算出
し、その結果を、出納部20に供給する。出納部20
は、ユーザ、コンテンツプロバイダ2、およびサービス
プロバイダ3への出金、徴収すべき利用料金の金額を基
に、図示せぬ外部の銀行等と通信し、決算処理を実行す
る。出納部20はまた、決算処理の結果をユーザ管理部
18に通知する。
5の機器から供給された課金情報、PT、およびUCPの正
当性(すなわち、不正をしていないか)を監査する。な
お、この場合、監査部21は、コンテンツプロバイダ2
からのUCPを、サービスプロバイダ3からのPTを、そし
てユーザホームネットワーク5からの、対応するUCPお
よびPTを受け取る。
機能的構成を示すブロック図である。コンテンツサーバ
31は、ユーザに供給するコンテンツを記憶し、ウォー
タマーク付加部32に供給する。ウォータマーク付加部
32は、コンテンツサーバ31から供給されたコンテン
ツにウォータマーク(電子透かし)を付加し、圧縮部3
3に供給する。
から供給されたコンテンツを、ATRAC2(Adaptive Transf
orm Acoustic Coding 2)(商標)等の方式で圧縮し、暗
号化部34に供給する。暗号化部34は、圧縮部33で
圧縮されたコンテンツを、乱数発生部35から供給され
た乱数を鍵(以下、この乱数をコンテンツ鍵Kcoと称
する)として、DES(Data Encryption Standard)などの
共通鍵暗号方式で暗号化し、その結果をセキュアコンテ
ナ作成部38に出力する。
なる所定のビット数の乱数を暗号化部34および暗号化
部36に供給する。暗号化部36は、コンテンツ鍵Kc
oをEMDサービスセンタ1から供給された配送用鍵Kd
を使用して、DESなどの共通鍵暗号方式で暗号化し、そ
の結果をセキュアコンテナ作成部38に出力する。
の64ビットを1ブロックとして処理する暗号方式であ
る。DESの処理は、平文を攪拌し、暗号文に変換する部
分(データ攪拌部)と、データ攪拌部で使用する鍵(拡
大鍵)を共通鍵から生成する部分(鍵処理部)からな
る。DESのすべてのアルゴリズムは公開されているの
で、ここでは、データ攪拌部の基本的な処理を簡単に説
明する。
トのH0、および下位32ビットのL0に分割される。鍵
処理部から供給された48ビットの拡大鍵K1、および
下位32ビットのL0を入力とし、下位32ビットのL0
を攪拌したF関数の出力が算出される。F関数は、数値
を所定の規則で置き換える「換字」およびビット位置を
所定の規則で入れ替える「転置」の2種類の基本変換か
ら構成されている。次に、上位32ビットのH0と、F
関数の出力が排他的論理和され、その結果はL1とされ
る。L0は、H1とされる。
トのL0を基に、以上の処理を16回繰り返し、得られ
た上位32ビットのH16および下位32ビットのL16が
暗号文として出力される。復号は、暗号化に使用した共
通鍵を用いて、上記の手順を逆にたどることで実現され
る。
して設定されるUCPを記憶し、セキュアコンテナ作成部
38に出力する。図12は、コンテンツサーバ31に保
持されているコンテンツAに対応して設定され、ポリシ
ー記憶部37に記憶されているたUCPA、Bを表してい
る。UCPは、「コンテンツのID」、「コンテンツプロバ
イダのID」、「UCPのID」、「UCPの有効期限」、「利用
条件」、「利用内容」の各項目に対応する所定の情報が
含まれる。「コンテンツのID」には、UCPが対応するコ
ンテンツのIDが設定される。UCPA(図12(A))お
よびUCPB(図12(B))のそれぞれの「コンテンツ
のID」には、コンテンツAのIDが設定されている。
テンツの提供元のコンテンツプロバイダのIDが設定され
る。UCPAおよびUCPBのそれぞれの「コンテンツプロバ
イダのID」には、コンテンツプロバイダ2−1のIDが設
定されている。「UCPのID」には、各UCPに割り当てられ
た所定のIDが設定され、UCPAの「UCPのID」には、UCP
AのIDが、UCPBの「UCPのID」には、UCPBのIDが、そ
れぞれ設定されている。「UCPの有効期限」には、UCPの
有効期限を示す情報が設定され、UCPAの「UCPの有効期
限」には、UCPAの有効期限が、UCPBの「UCPの有効期
限」には、UCPBの有効期限が、それぞれ設定されてい
る。
「機器条件」の各項目に対応する所定の情報が設定さ
れ、「ユーザ条件」には、このUCPを選択することがで
きるユーザの条件が設定され、「機器条件」には、この
UCPを選択することができる機器の条件が設定されてい
る。
れ、「利用条件10」の「ユーザ条件10」には、利用
ポイントが200ポイント以上であることが条件である
ことを示す情報(”200ポイント以上”)が設定され
ている。また「利用条件10」の「機器条件10」に
は、条件がないことを示す情報(”条件なし”)が設定
されている。すなわち、UCPAは、200ポイント以上
のコンテンツプロバイダ2−1のコンテンツ利用ポイン
トを有するユーザのみが選択可能となる。
れ、「利用条件20」の「ユーザ条件20」には、利用
ポイントが200ポイントより少ないことが条件である
ことを示す情報(”200ポイントより少ない”)が設
定されている。また「利用条件20」の「機器条件2
0」には、”条件なし”が設定されている。すなわち、
UCPBは、200ポイントより少ないコンテンツプロバ
イダ2−1のコンテンツ利用ポイントを有するユーザの
みが選択可能となる。
「パラメータ」、および「管理移動許可情報」の各項目
に対応する所定の情報が含まれる。「ID」には、「利用
内容」に設定される情報に割り当てられた所定のIDが設
定される。「形式」には、再生や複製など、コンテンツ
の利用形式を示す情報が設定される。「パラメータ」に
は、「形式」に設定された利用形式に対応する所定の情
報が設定される。
管理移動が可能か否か(許可されているか否か)を示す
情報(”可”または”不可”)が設定される。コンテン
ツの管理移動が行われると、図13(A)に示すよう
に、管理移動元の機器にコンテンツが保持されつつ、管
理移動先の機器にそのコンテンツが移動される。すなわ
ち、管理移動元の機器と管理移動先の機器の両方におい
て、コンテンツが利用される。この点で、図13(B)
に示すように、移動元の機器にコンテンツが保持され
ず、移動先の機器のみにコンテンツが保持され、移動先
の機器においてのみコンテンツが利用される、通常の移
動とは異なる。
る間、管理移動元の機器は、図13(A)に示すよう
に、他の機器にコンテンツを管理移動することができな
い(許可されない)。すなわち、管理移動元の機器と管
理移動先の機器の2機においてのみコンテンツが保持さ
れる。この点で、図14(A)に示すように、オリジナ
ルのコンテンツから、複数の複製(第1世代)を作成す
ることができる、第1世代の複製とも異なる。また、管
理移動元の機器からコンテンツを戻すことより、他の機
器にコンテンツを管理移動することができるので、この
点で、図14(B)に示すように、1回だけの複製とも
異なる。
「利用内容11」乃至「利用内容14」が設けられてお
り、「利用内容11」において、その「ID11」には、
「利用内容11」に割り当てられた所定のIDが設定され
ている。「形式11」には、コンテンツを買い取って再
生する利用形式を示す情報(”買い取り再生”)が設定
され、「パラメータ11」には、”買い取り再生”に対
応する所定の情報が設定されている。「管理移動許可情
報11」には、コンテンツの管理移動が許可されている
ことを示す情報(”可”)が設定されている。
2」には、「利用内容12」に割り当てられた所定のID
が設定されている。「形式12」には、第1世代の複製
を行う利用形式を示す情報(”第1世代複製”)が設定
されている。第1世代複製は、図14(A)に示したよ
うに、オリジナルのコンテンツから、複数の第1世代の
複製を作成することができる。ただし、第1世代の複製
から第2世代の複製を作成することはできない(許可さ
れない)。「パラメータ12」には、”第1世代複製”
に対応する所定の情報が設定されている。「管理移動許
可情報12」には、コンテンツの管理移動が許可されて
いないことを示す情報(”不可”)が設定されている。
3」には、「利用内容13」に割り当てられた所定のID
が設定されている。「形式13」には、所定の期間(時
間)に限って再生する利用形式を示す情報(”期間制限
再生”)が設定され、「パラメータ13」には、”期間
制限再生”に対応して、その期間の開始時期(時刻)と
終了時期(時刻)が設定されている。「管理移動許可情
報13」には、”不可”が設定されている。
4」には、「利用内容14」に割り当てられた所定のID
が設定されている。「形式14」には、5回の複製を行
う利用形式(いわゆる、5回複製することができる回数
券)を示す情報(”Pay Per Copy5”)が設定されてい
る。なお、この場合も、図14の(B)に示すように、
複製からの複製を作成することはできない(許可されな
い)。「パラメータ14」には、複製が5回可能である
ことを示す情報(”複製5回”)が設定されている。
「管理移動許可情報14」には、”不可”が設定されて
いる。
内容21」、および「利用内容22」が設けられてい
る。「利用内容21」において、その「ID21」には、
「利用内容21」に割り当てられた所定のIDが設定され
ている。「形式21」には、4回の再生を行う利用形式
を示す情報(”Pay Per Play4”)が設定され、「パラ
メータ21」には、再生が4回可能であることを示す情
報(”再生4回”)が設定されている。「管理移動許可
情報21」には、”不可”が設定されている。
2」には、「利用内容22」に割り当てられた所定のID
が設定されている。「形式22」には、”Pay Per Copy
2”が設定され、「パラメータ22」には、”複製2
回”が設定されている。「管理移動許可情報22」に
は、”不可”が設定されている。
ると、200ポイント以上の利用ポイントを有するユー
ザは、4通りの利用内容11乃至利用内容14から利用
内容を選択することができるのに対して、200ポイン
トより少ない利用ポイントを有するユーザは、2通りの
利用内容21,22からしか利用内容を選択することが
できないものとされている。
模擬的に表しているが、例えば、UCPAの「利用条件1
0」およびUCPBの「利用条件20」には、実際は、図
15(A)に示すサービスコード、および図15(B)
に示すコンディションコードの他、サービスコードに対
応して数値や所定の種類を示すバリューコードがそれぞ
れ設定されている。
の「利用条件10」の「ユーザ条件10」および「機器
条件10」として設定されている各コードのコード値を
表している。UCPAの「利用条件10」の「ユーザ条件
10」は、”200ポイント以上”とされているの
で、”利用ポイントに関し条件有り”を意味する80x
xhのサービスコード(図15(A))が、このとき数
値200を示す0000C8hのバリューコードが、そ
して”>=(以上)”を意味する06hのコンディショ
ンコード(図15(B))が、ユーザ条件として設定さ
れている。
し”とされているので、”条件なし”を意味する000
0hのサービスコードが、このとき何ら意味を持たない
FFFFFFhのバリューコードが、そして”無条件”
を意味する00hのコンディションコードが、機器条件
として設定されている。
0」の「ユーザ条件20」および「機器条件20」とし
て設定されている各コードのコード値を表している。
「ユーザ条件20」は、”200ポイントより少ない”
とされているので、”利用ポイントに関し条件有り”を
意味する80xxhのサービスコードが、数値200を
示す0000C8hのバリューコードが、そして”<
(より小さい)”を意味する03hのコンディションコ
ードが、ユーザ条件として設定されている。
器条件10」と同様に、”条件なし”とされ、同一のコ
ード値が設定されているので、その説明は省略する。
8は、例えば、図17に示すような、コンテンツA(コ
ンテンツ鍵KcoAで暗号化されている)、コンテンツ
鍵KcoA(配送用鍵Kdで暗号化されている)、UCP
A,B、および署名からなるコンテンツプロバイダセキ
ュアコンテナを作成する。なお、署名は、送信したいデ
ータ(この場合、コンテンツA(コンテンツ鍵KcoA
で暗号化されている)、コンテンツ鍵KcoA(配送用
鍵Kdで暗号化されている)、およびUCPA,Bの全
体)にハッシュ関数を適用して得られたハッシュ値が、
公開鍵暗号の秘密鍵(この場合、コンテンツプロバイダ
2−1の秘密鍵Kscp)で暗号化されたものである。
テンツプロバイダセキュアコンテナに、図18に示すコ
ンテンツプロバイダ2−1の証明書を付してサービスプ
ロバイダ3に送信する。この証明書は、証明書のバージ
ョン番号、認証局がコンテンツプロバイダ2−1に対し
割り付けた証明書の通し番号、署名に用いたアルゴリズ
ムおよびパラメータ、認証局の名前、証明書の有効期
限、およびコンテンツプロバイダ2−1の名前、コンテ
ンツプロバイダ2−1の公開鍵Kpcp、並びにその署
名(認証局の秘密鍵Kscaで暗号化されている)から
構成されている。
をするためのデータであり、送信したいデータを基にハ
ッシュ関数でハッシュ値をとり、これを公開鍵暗号の秘
密鍵で暗号化して作成される。
明する。ハッシュ関数は、送信したい所定のデータを入
力とし、所定のビット長のデータに圧縮し、ハッシュ値
として出力する関数である。ハッシュ関数は、ハッシュ
値(出力)から入力を予測することが難しく、ハッシュ
関数に入力されたデータの1ビットが変化したとき、ハ
ッシュ値の多くのビットが変化し、また、同一のハッシ
ュ値を持つ入力データを探し出すことが困難である特徴
を有する。
公開鍵暗号の公開鍵で復号し、その結果(ハッシュ値)
を得る。さらに受信されたデータのハッシュ値が計算さ
れ、計算されたハッシュ値と、署名を復号して得られた
ハッシュ値とが、等しいか否かが判定される。送信され
たデータのハッシュ値と復号したハッシュ値が等しいと
判定された場合、受信したデータは改竄されておらず、
公開鍵に対応した秘密鍵を保持する送信者から送信され
たデータであることがわかる。署名のハッシュ関数とし
ては、MD4,MD5,SHA-1などが用いられる。
および復号で同一の鍵(共通鍵)を使用する共通鍵暗号
方式に対し、公開鍵暗号方式は、暗号化に使用する鍵と
復号するときの鍵が異なる。公開鍵暗号を用いる場合、
鍵の一方を公開しても他方を秘密に保つことができ、公
開しても良い鍵は、公開鍵と称され、他方の秘密に保つ
鍵は、秘密鍵と称される。
amir-Adleman)暗号を、簡単に説明する。まず、2つの
十分に大きな素数であるpおよびqを求め、さらにpとqの
積であるnを求める。(p-1)と(q-1)の最小公倍数Lを算
出し、更に、3以上L未満で、かつ、Lと互いに素な数e
を求める(すなわち、eとLを共通に割り切れる数は、1
のみである)。
元dを求める。すなわち、d,e、およびLの間には、ed=1
mod Lが成立し、dはユークリッドの互除法で算出でき
る。このとき、nとeが公開鍵とされ、p,q,およびdが、
秘密鍵とされる。
算出される。
て、それが復号できるのは、フェルマーの小定理に根拠
をおいており、式(3)が成立するからである。
算出できるが、公開鍵nの素因数分解が計算量的に困難
な程度に公開鍵nの桁数を大きくすれば、公開鍵nを知る
だけでは、公開鍵eから秘密鍵dは計算できず、復号でき
ない。以上のように、RSA暗号では、暗号化に使用する
鍵と復号するときの鍵を、異なる鍵とすることができ
る。
暗号についても、簡単に説明する。楕円曲線y^2=x^3+ax
+b上の、ある点をBとする。楕円曲線上の点の加算を定
義し、nBは、Bをn回加算した結果を表す。同様に、減算
も定義する。BとnBからnを算出することは、困難である
ことが証明されている。BとnBを公開鍵とし、nを秘密鍵
とする。乱数rを用いて、暗号文C1およびC2は、平文Mか
ら、公開鍵で式(4)および式(5)の処理で算出され
る。
される。
上のように、RSA暗号と同様に、楕円曲線暗号でも、暗
号化に使用する鍵と復号するときの鍵を、異なる鍵とす
ることができる。
ダ2−1の相互認証部39は、EMDサービスセンタ1か
ら配送用鍵Kdの供給を受けるのに先立ち、EMDサービ
スセンタ1と相互認証する。また相互認証部39は、サ
ービスプロバイダ3へのコンテンツプロバイダセキュア
コンテナの送信に先立ち、サービスプロバイダ3と相互
認証することも可能であるが、この例の場合、コンテン
ツプロバイダセキュアコンテナには、秘密しなければな
らない情報が含まれていないので、この相互認証は必ず
しも必要とされるわけではない。
ツプロバイダ2−1と基本的の同様の構成を有している
ので、その図示および説明は省略する。
ービスプロバイダ3−1の機能的構成を説明する。コン
テンツサーバ41は、コンテンツプロバイダ2から供給
されたコンテンツプロバイダセキュアコンテナに含まれ
る、コンテンツ(コンテンツ鍵Kcoで暗号化されてい
る)、コンテンツ鍵Kco(配送用鍵Kdで暗号化され
ている)、UCP、およびコンテンツプロバイダ2の署名
を記憶し、セキュアコンテナ作成部44に供給する。
から供給されたコンテンツプロバイダセキュアコンテナ
に含まれる署名に基づいて、コンテンツプロバイダセキ
ュアコンテナの正当性を検証するが、この場合、コンテ
ンツプロバイダ2の証明書が検証され、正当であると
き、コンテンツプロバイダ2の公開鍵が取得される。そ
してこの取得された公開鍵に基づいて、コンテンツプロ
バイダセキュアコンテナの正当性が検証される。
正当性を確認すると、値付け部42は、コンテンツプロ
バイダセキュアコンテナに含まれるUCPに対応する、PT
を作成し、セキュアコンテナ作成部44に供給する。図
20は、図12(A)のUCPAに対応して作成された、
2つのPTA−1(図20(A))およびPTA−2(図2
0(B))を表している。PTには、「コンテンツのI
D」、「コンテンツプロバイダのID」、「UCPのID」、
「サービスプロバイダのID」、「PTのID」、「PTの有効
期限」、「価格条件」、および「価格内容」の各項目に
対応する所定の情報が含まれる。
プロバイダのID」、および「UCPのID」には、UCPに対応
する項目の情報が、それぞれ設定される。すなわち、PT
A−1およびPTA−2のそれぞれの「コンテンツのID」
には、コンテンツAのIDが、それぞれの「コンテンツプ
ロバイダのID」には、コンテンツプロバイダ2−1のID
が、そしてそれぞれの「UCPのID」には、UCPAのIDが設
定されている。
供元のサービスプロバイダ2のIDが設定される。PTA−
1およびPTA−2のそれぞれの「サービスプロバイダの
ID」には、サービスプロバイダ3−1のIDが設定されて
いる。「PTのID」には、各PTに割り当てられた所定のID
が設定される。PTA−1の「PTのID」には、PTA−1の
IDが、PTA−2の「PTのID」には、PTA−2のIDがそれ
ぞれ設定されている。「PTの有効期限」には、PTの有効
期限を示す情報が設定される。PTA−1の「PTの有効期
限」には、PTA−1の有効期限が、PTA−2の「PTの有
効期限」には、PTA−2の有効期限が設定されている。
同様に、「ユーザ条件」および「機器条件」の各項目に
対応する所定の情報が設定されている。「価格条件」の
「ユーザ条件」には、このPTを選択することができるユ
ーザの条件を示す情報が設定され、その「機器条件」に
は、このPTを選択することができる機器の条件を示す情
報が設定される。
され、「価格条件10」の「ユーザ条件10」には、ユ
ーザが男性であるを示す情報(”男性”)が設定され、
その「機器条件10」には、”条件なし”が設定されて
いる。すなわち、PTA−1は、男性のユーザのみが選択
可能となる。
件10」および「機器条件10」も、実際は、図21
(A)に示すように、各種コードのコード値が設定され
ている。「価格条件10」の「ユーザ条件10」に
は、”性別条件有り”を意味する01xxhのサービス
コード(図15(A))が、このとき男性を意味する0
00000hのバリューコードが、そして”=”を意味
する01hのコンディションコード(図15(B))が
設定されている。「機器条件10」には、”条件なし”
を意味する0000hのサービスコードが、この場合何
ら意味を持たないFFFFFFhのバリューコードが、
そして”無条件”を意味する00hのコンディションコ
ードが設定されている。
され、「価格条件20」の「ユーザ条件20」には、ユ
ーザが女性であることを示す情報(”女性”)が設定さ
れ、その「機器条件20」には、”条件なし”が設定さ
れている。すなわち、PTA−2は、女性のユーザのみが
選択可能となる。
件20」および「機器条件20」も、実際は、図21
(B)に示すように、各コードのコード値が設定されて
いる。「価格条件20」の「ユーザ条件20」には、”
性別条件有り”を意味する01xxhのサービスコード
(図15(A))が、この場合女性を示す000001
hのバリューコードが、そして”=”を意味する01h
のコンディションコード(図15(B))が設定されて
いる。その「機器条件20」には、”条件なし”を意味
する0000hのサービスコードが、この場合何ら意味
を持たないFFFFFFhのバリューコードが、そし
て”無条件”を意味する00hのコンディションコード
が設定されている。
ンテンツが、対応するUCPの「利用内容」の「形式」に
設定されている利用形式で利用される場合の利用料金が
示されている。すなわち、PTA−1の「価格内容11」
に設定された”2000円”およびPTA−2の「価格内
容21」に設定された”1000円”は、UCPA(図1
2(A))の「利用内容11」の「形式11」が”買い
取り再生”とされているので、コンテンツAの買い取り
価格(料金)を示している。
円”およびPTA−2の「価格内容22」の”300円”
は、UCPAの「利用内容12」の「形式12」より、第
1世代複製の利用形式でコンテンツAを利用する場合の
料金を示している。PTA−1の「価格内容13」の”1
00円”およびPTA−2の「価格内容23」の”50
円”は、UCPAの「利用内容13」の「形式13」よ
り、期間制限再生の利用形式でコンテンツAを利用する
場合の料金を示している。PTA−1の「価格内容14」
の”300円”およびPTA−2の「価格内容24」の”
150円”は、UCPAの「利用内容14」の「形式1
4」より、5回の複製を行う利用形式でコンテンツAを
利用する場合の料金を示している。
ザに適用される)の価格内容と、PTA−2(女性ユーザ
に適用される)の価格内容を比較すると、PTA−1の価
格内容に示される価格が、PTA−2の価格内容に示され
る価格の2倍に設定されている。例えば、UCPAの「利
用内容11」に対応するPTA−1の「価格内容11」
が”2000円”とされているのに対し、同様にUCPA
の「利用内容11」に対応するPTA−2の「価格内容2
1」は”1000円”とされている。同様に、PTA−1
の「価格内容12」乃至「価格内容14」に設定されて
いる価格は、PTA−2の「価格内容22」乃至「価格内
容24」に設定されている価格の2倍とされている。す
なわち、コンテンツAは、女性のユーザがより低価格で
利用できるコンテンツとされている。
て作成された、2つのPTB−1およびPTB−2を表して
いる。図22(A)のPTB−1には、コンテンツAのI
D、コンテンツプロバイダ2−1のID、UCPBのID、サー
ビスプロバイダ3−1のID、PTB−1のID、PTB−1の
有効期限、価格条件30、2通りの価格内容31,32
などが含まれている。
件30」には”条件なし”が設定され、「機器条件3
0」には、機器が従機器であることを条件とする情
報(”従機器”)が設定されている。すなわち、PTB−
1は、コンテンツAが従機器において利用される場合に
のみ選択可能となる。
件30」および「機器条件30」にも、実際は、図23
(A)に示すように、各コードのコード値が設定されて
いる。「ユーザ条件30」には、”条件なし”を意味す
る0000hのサービスコード(図15(A))が、こ
の場合何ら意味を持たないFFFFFFhのバリューコ
ードが、そして”無条件”を意味する00hのコンディ
ションコード(図15(B))が設定されている。「機
器条件30」は、”従機器”とされているので、”機器
に関し条件有り”を意味する00xxhのサービスコー
ドが、このとき”数値100”を示す000064hの
バリューコードが、そして”<(小さい)”を意味する
03hのコンディションコードが設定されている。この
例の場合、従機器には、100番より小さい機器番号が
設定されているので、このようなコード値が設定され
る。
円”は、UCPB(図12(B))の「利用内容21」の
「形式21」が”Pay Per Play4”とされているので、
4回の再生を行う場合の料金を示し、「価格内容32」
の”300円”は、UCPBの「利用内容22」の「形式
22」が”Pay Per Copy2”とされているので、2回の
複製を行う場合の料金を示している。
TB−2には、図22(B)に示すように、コンテンツ
AのID、コンテンツプロバイダ2−1のID、UCPBのI
D、サービスプロバイダ3−1のID、PTB−2のID、PT
B−2の有効期限、価格条件40、および2通りの価格
内容41,42などが含まれている。
件40」には”条件なし”が設定され、その「機器条件
40」には、機器が主機器であることを条件とする情報
(”主機器”)が設定されている。すなわち、PTB−2
は、主機器においてコンテンツが利用される場合にのみ
選択可能となる。
件40」および「機器条件40」にも、実際は、図23
(B)に示すように、各コードのコード値が設定されて
いる。「価格条件40」の「ユーザ条件40」には、”
条件なし”を意味する0000hのサービスコード(図
15(A))が、この場合何ら意味を持たないFFFF
FFhのバリューコードが、そして”無条件”を意味す
る00hのコンディションコード(15(B))が設定
されている。「機器条件40」には、”機器に関し条件
有り”を意味する00xxhのサービスコードが、この
とき”数値100”を示す000064hのバリューコ
ードが、そして”=>(以上)”を意味する06hのコ
ンディションコードが設定されている。この例の場合、
主機器には、100番以上の機器番号が設定されている
ので、このようなコード値が設定される。
内容42」のそれぞれに示される価格は、UCPBの「利
用内容21」の「形式21」および「利用内容22」の
「形式22」のそれぞれに示される利用形式でコンテン
ツAを利用する場合の料金を示している。
の価格内容とPTB−2(主機器に適用される)の価格内
容を比較すると、PTB−1の価格内容は、PTB−2の価
格内容の2倍に設定されている。例えば、PTB−1の
「価格内容31」が”100円”とされているのに対
し、PTB−2の「価格内容41」は50円とされてお
り、「価格内容32」が”300円”とされているのに
対して、「価格内容42」は”150円”とされてい
る。
ンテンツプロバイダ2から供給された、コンテンツのUC
Pを記憶し、セキュアコンテナ作成部44に供給する。
図24に示すような、コンテンツA(コンテンツ鍵Kc
oAで暗号化されている)、コンテンツ鍵KcoA(配
送用鍵Kdで暗号化されている)、UCPA,B、コンテ
ンツプロバイダ2の署名、PTA−1,A−2,B−1,
B−2、およびサービスプロバイダ3の署名からなるサ
ービスプロバイダセキュアコンテナを作成する。
したサービスプロバイダセキュアコンテナを、図25に
示すような、証明書のバージョン番号、認証局がサービ
スプロバイダ3−1に対し割り付ける証明書の通し番
号、署名に用いたアルゴリズムおよびパラメータ、認証
局の名前、証明書の有効期限、サービスプロバイダ3−
1の名前、サービスプロバイダ3−1の公開鍵Kps
p、並びに署名より構成されるサービスプロバイダの証
明書を付して、ユーザホームネットワーク5に供給す
る。
コンテンツプロバイダ2からコンテンツプロバイダセキ
ュアコンテナの供給を受け取るのに先立ち、コンテンツ
プロバイダ2と相互認証する。相互認証部45また、ユ
ーザホームネットワーク5へのサービスプロバイダセキ
ュアコンテナの送信に先立ち、ユーザホームネットワー
ク5と相互認証するが、このサービスプロバイダ3とユ
ーザホームネットワーク5との相互認証は、例えば、ネ
ットワーク4が衛星通信である場合、実行されない。な
お、この例の場合、コンテンツプロバイダセキュアコン
テナおよびサービスプロバイダセキュアコンテナには、
特に、秘密情報が含まれていないので、サービスプロバ
イダ3は、コンテンツプロバイダ2およびユーザホーム
ネットワーク5と相互認証を行わなくてもよい。
ビスプロバイダ3−1の構成と基本的に同様であるの
で、その図示および説明は省略する。
ーザホームネットワーク5を構成するレシーバ51の構
成例を説明する。レシーバ51は、通信部61、SAM6
2、外部記憶部63、伸張部64、通信部65、インタ
フェース66、表示制御部67、および入力制御部68
より構成されている。通信部61は、ネットワーク4を
介してサービスプロバイダ3、またはEMDサービスセン
タ1と通信し、所定の情報を受信し、または送信する。
金処理モジュール72、記憶モジュール73、復号/暗
号化モジュール74、およびデータ検査モジュール75
からなるが、シングルチップの暗号処理専用ICで構成さ
れ、多層構造を有し、その内部のメモリセルはアルミニ
ウム層等のダミー層に挟まれ、また、動作する電圧また
は周波数の幅が狭い等、外部から不正にデータが読み出
し難い特性(耐タンパー性)を有している。
憶モジュール73に記憶されている、図27に示すSAM
62の証明書を、相互認証相手に送信し、相互認証を実
行し、これにより、認証相手と共有することとなった一
時鍵Ktemp(セッション鍵)を復号/暗号化モジュ
ール74に供給する。SAMの証明書には、コンテンツプ
ロバイダ2−1の証明書およびサービスプロバイダ3−
1の証明書に含まれている情報に対応する情報が含まれ
ているので、その説明は省略する。
Pの利用内容に基づいて、UCSおよび課金情報を作成す
る。図28は、図12(A)に示したUCPAの利用内容
11と、図20(A)に示したPTA−1の価格内容11
に基づいて作成されたUCSAを表している。UCSには、図
28に示されるように、「コンテンツのID」、「コンテ
ンツプロバイダのID」、「UCPのID」、「UCPの有効期
限」、「サービスプロバイダのID」、「PTのID」、「PT
の有効期限」、「UCSのID」、「SAMのID」、「ユーザの
ID」、「利用内容」、および「利用履歴」の各項目に対
応する所定の情報が設定される。
ツプロバイダのID」、「UCPのID」、「UCPの有効期
限」、「サービスプロバイダのID」、「PTのID」、およ
び「PTの有効期限」の各項目には、PTの、それらに対応
する項目の情報が設定される。すなわち、図28のUCS
Aの、「コンテンツのID」には、コンテンツAのIDが、
「コンテンツプロバイダのID」には、コンテンツプロバ
イダ2−1のIDが、「UCPのID」には、UCPAのIDが、
「UCPの有効期限」には、UCPAの有効期限が、「サービ
スプロバイダのID」には、サービスプロバイダ3−1の
IDが、「PTのID」には、PTA−1のIDが、そして「PTの
有効期限」には、PTA−1の有効期限が、それぞれ設定
されている。
定のIDが設定され、UCSAの「UCSのID」には、UCSAのI
Dが設定されている。「SAMのID」には、機器のSAMのID
が設定され、UCSAの「SAMのID」には、レシーバ51の
SAM62のIDが設定されている。「ユーザのID」には、
コンテンツを利用するユーザのIDが設定され、UCSAの
「ユーザのID」には、ユーザFのIDが設定されている。
ラメータ」、および「管理移動状態情報」の各項目から
なり、そのうち「ID」、「形式」、および「パラメー
タ」の項目には、選択されたUCPの「利用内容」の、そ
れらに対応する項目の情報が設定される。すなわち、UC
SAの「ID」には、UCPAの「利用内容11」の「ID1
1」に設定されている情報(利用内容11のID)が、
「形式」には、「利用内容11」の「形式11」に設定
されている”買い取り再生”が、「パラメータ」には、
「利用内容11」の「パラメータ11」に設定されてい
る情報(”買い取り再生”に対応する情報)が設定され
ている。
は、選択されたUCPの「管理移動許可情報」に”可”が
設定されている場合(管理移動が行える場合)、管理移
動元の機器(コンテンツを購入した機器)と管理移動先
の機器のそれぞれのIDが設定されるようになされてい
る。なお、コンテンツの管理移動が行われていない状態
においては、管理移動元の機器のIDが、管理移動先の機
器のIDとしても設定される。一方、UCPの「管理移動許
可情報」に、”不可”が設定されている場合、「管理移
動状態情報」には”不可”が設定される。すなわち、こ
の場合、コンテンツの管理移動は行われない(許可され
ない)。UCSAの「管理移動状態情報」には、UCPAの
「利用内容11」の「管理移動許可情報11」に”可”
が設定されており、また、このとき、コンテンツAは管
理移動されていないので、SAM62のIDが、管理移動元
の機器のIDおよび管理移動先の機器のIDとして設定され
ている。
する利用形式の履歴が設定される。UCSAの「利用履
歴」には、”買い取り再生”を示す情報のみが記憶され
ているが、例えば、レシーバ51において、コンテンツ
Aが以前に利用されていた場合、そのときの利用形式も
記憶される。
効期限」および「PTの有効期限」が設けられているがそ
れらをUCSに設定しないようにすることもできる。ま
た、上述したUCSにおいて、「コンテンツプロバイダのI
D」が設けられているが、UCPのIDがユニークで、これに
より、コンテンツプロバイダを特定することができる場
合、それを設けないようにすることもできる。また「サ
ービスプロバイダのID」も同様に、PTのIDがユニーク
で、これにより、サービスプロバイダを特定することが
できる場合、それを設けないようにすることもできる。
暗号化モジュール74の復号化ユニット91から供給さ
れるコンテンツ鍵Kco(保存用鍵Ksaveで暗号化
されている)とともに、外部記憶部63に送信され、そ
の利用情報記憶部63Aに記憶される。外部記憶部63
の利用情報記憶部63Aは、図29に示すように、M個
のブロックBP−1乃至BP−Mに分割され(例えば、1
メガバイト毎に分割され)、各ブロックBPが、N個の
利用情報用メモリ領域RP−1乃至RP−Nに分割されて
いる。SAM62から供給されるコンテンツ鍵Kco(保
存用鍵Ksaveで暗号化されている)およびUCSは、
利用情報用記憶部63Aの所定のブロックBPの利用情
報用メモリ領域RPに、対応して記憶される。
情報用メモリ領域RP−3に、図28に示したUCSAと、
コンテンツAを復号するためのコンテンツ鍵KcoA
(保存用鍵Ksaveで暗号化されている)が対応して
記憶されている。ブロックBP−1の利用情報用メモリ
領域RP−1,RP−2には、他のコンテンツ鍵Kco
1,Kco2(それぞれ保存用鍵Ksaveで暗号化さ
れている)およびUCS1,2がそれぞれ記憶されてい
る。ブロックBP−1の利用情報用メモリ領域RP−4
(図示せず)乃至RP−N、およびブロックBP−2(図
示せず)乃至BP−Mには、この場合、コンテンツ鍵K
coおよびUCSは記憶されておらず、空いていることを
示す所定の初期情報が記憶されている。なお、利用情報
用メモリ領域RPに記憶されるコンテンツ鍵Kco(保
存用鍵Ksaveで暗号化されている)およびUCSを、
個々に区別する必要がない場合、まとめて、利用情報と
称する。
作成された課金情報Aを表している。課金情報は、図3
0に示されるように、「コンテンツのID」、「コンテン
ツプロバイダのID」、「UCPのID」、「UCPの有効期
限」、「サービスプロバイダのID」、「PTのID」、「PT
の有効期限」、「UCSのID」、「SAMのID」、「ユーザの
ID」、「利用内容」、および「課金履歴」の各項目に対
応する所定の情報が設定される。
テンツプロバイダのID」、「UCPのID」、「UCPの有効期
限」、「サービスプロバイダのID」、「PTのID」、「PT
の有効期限」、「UCSのID」、「SAMのID」、「ユーザの
ID」、および「利用内容」には、UCSの、それらに対応
する項目の情報が、それぞれ設定される。すなわち、図
30の課金情報Aの、「コンテンツのID」には、コンテ
ンツAのIDが、「コンテンツプロバイダのID」には、コ
ンテンツプロバイダ2−1のIDが、「UCPのID」には、U
CPAのIDが、「UCPの有効期限」には、UCPAの有効期限
が、「サービスプロバイダのID」には、サービスプロバ
イダ3−1のIDが、「PTのID」には、PTA−1のIDが、
「PTの有効期限」には、PTA−1の有効期限が、「UCS
のID」には、UCSAのIDが、「SAMのID」には、SAM62
のIDが、「ユーザのID」には、ユーザFのIDが、そして
「利用内容」には、UCSAの「利用内容11」の内容
が、それぞれ設定されている。
て計上された課金の合計額を示す情報が設定される。課
金情報Aの「課金履歴」には、レシーバ51において計
上された課金の合計額が設定されている。
Pの有効期限」および「PTの有効期限」が設けられてい
るが、それらを課金情報に設定しないようにすることも
できる。また、上述した課金情報においては、「コンテ
ンツプロバイダのID」が設けられているが、UCPのIDが
ユニークで、これにより、コンテンツプロバイダを特定
することができる場合、それを設けないようにすること
もできる。また「サービスプロバイダのID」も同様に、
PTのIDがユニークで、これにより、サービスプロバイダ
を特定することができる場合、それを設けないようにす
ることもできる。
図31に示すように、SAM62の公開鍵Kpu、SAM62
の秘密鍵Ksu、EMDサービスセンタ1の公開鍵Kpe
sc、認証局の公開鍵Kpca、保存用鍵Ksave、
3月分の配送用鍵Kdなどの各種鍵、SAM62の証明書
(図27)、課金情報(例えば、図30の課金情報
A)、基準情報51、およびM個の検査値HP−1乃至
HP−Mなどが記憶されている。
ている基準情報51を表している。基準情報には、「SA
MのID」、「機器番号」、「決済ID」、「課金の上限
額」、「決済ユーザ情報」、「従属ユーザ情報」、およ
び「利用ポイント情報」の各項目に設定される所定情報
などが含まれている。
号」、「決済ID」、「決済ユーザ情報」、「従属ユーザ
情報」、および「利用ポイント情報」には、EMDサービ
スセンタ1のユーザ管理部18により管理されるシステ
ム登録情報(図9)の、それらに対応する項目の情報
が、それぞれ設定される。すなわち、基準情報51に
は、SAM62のID、SAM62の機器番号(100番)、ユ
ーザFの決済ID、ユーザFの決済ユーザ情報(ユーザF
の一般情報(氏名、住所、電話番号、決済機関情報、生
年月日、年齢、性別)、ユーザFのID、およびユーザF
のパスワード)、および図33に示す利用ポイント情報
(図10に示したものと同様の情報)が設定されてい
る。
ムに正式登録されている状態と仮登録されている状態
で、それぞれ異なる課金の上限額が設定される。基準情
報51の「課金の上限額」には、レシーバ51が正式登
録されているので、正式登録されている状態における課
金の上限額を示す情報(”正式登録時の上限額”)が設
定されている。なお、正式登録されている状態における
課金の上限額は、仮登録されている状態における課金の
上限額よりも、大きな額である。
図31に示したM個の検査値HP−1乃至HP−Mについ
て説明する。検査値HP−1は、外部記憶部63の利用
情報記憶部63AのブロックBP−1に記憶されている
データの全体にハッシュ関数が適用されて算出されたハ
ッシュ値である。検査値HP−2乃至HP−Mも、検査値
HP−1と同様に、外部記憶部63の、対応するブロッ
クBP−2乃至BP−Mのそれぞれに記憶されているデー
タのハッシュ値である。
ジュール74は、復号ユニット91、乱数発生ユニット
92、および暗号化ユニット93から構成される。復号
ユニット91は、暗号化されたコンテンツ鍵Kcoを配
送用鍵Kdで復号し、暗号化ユニット93に出力する。
乱数発生ユニット92は、必要に応じ(例えば、相互認
証時に)、所定の桁数の乱数を発生し、一時鍵Ktem
pを生成し、暗号化ユニット93に出力する。
ンツ鍵Kcoを、再度、記憶モジュール73に保持され
ている保存用鍵Ksaveで暗号化する。暗号化された
コンテンツ鍵Kcoは、外部記憶部63に供給される。
暗号化ユニット93は、コンテンツ鍵Kcoを伸張部6
4に送信するとき、コンテンツ鍵Kcoを乱数発生ユニ
ット92で生成した一時鍵Ktempで暗号化する。
ール73に記憶されている検査値HPと、外部記憶部6
3の利用情報記憶部63Aの、対応するブロックBPの
データのハッシュ値を比較し、ブロックBPのデータが
改竄されていないか否かを検査する。データ検査モジュ
ール75はまた、コンテンツの購入、利用、および管理
移動等が行われる際に、検査値HPを算出し、記憶モジ
ュール73に記憶(更新)させる。
1、復号モジュール102、復号モジュール103、伸
張モジュール104、およびウォータマーク付加モジュ
ール105から構成される。相互認証モジュール101
は、SAM62と相互認証し、一時鍵Ktempを復号モ
ジュール102に出力する。復号モジュール102は、
一時鍵Ktempで暗号化されたコンテンツ鍵Kcoを
一時鍵Ktempで復号し、復号モジュール103に出
力する。復号モジュール103は、HDD52に記録され
たコンテンツをコンテンツ鍵Kcoで復号し、伸張モジ
ュール104に出力する。伸張モジュール104は、復
号されたコンテンツを、更にATRAC2等の方式で伸張し、
ウォータマーク付加モジュール105に出力する。ウォ
ータマーク付加モジュール105は、コンテンツにレシ
ーバ51を特定するための情報(例えば、SAM62のI
D)のウォータマーク(電子透かし)を挿入し、図示せ
ぬスピーカに出力し、音楽を再生する。
5のレシーバ201との通信処理を行う。インターフェ
ース66は、SAM62および伸張部64からの信号を所
定の形式に変更し、HDD52に出力し、また、HDD52か
らの信号を所定の形式に変更し、SAM62および伸張部
64に出力する。
の出力を制御する。入力制御部68は、各種ボタンなど
から構成される操作部(図示せず)からの入力を制御す
る。
給されたコンテンツの他、図34に示すような登録リス
トを記憶している。この登録リストは、表形式に情報が
記憶されているリスト部、および登録リストを保持する
機器についての所定の情報が記憶されている対象SAM情
報部より構成されている。
有する機器のSAMID、この例の場合、レシーバ51のSAM
62のIDが(「対象SAMID」の欄に)記憶されている。
対象SAM情報部にはまた、この登録リストの有効期限が
(「有効期限」の欄に)記憶され、登録リストのバージ
ョン番号が(「バージョン番号」の欄に)記憶され、そ
して接続されている機器の数(自分自身を含む)、この
例の場合、レシーバ51は、レシーバ201に接続され
ているので、自分自身を含む値2が(「接続されている
機器数」の欄に)記憶されている。
「購入処理」、「課金処理」、「課金機器」、「コンテ
ンツ供給機器」、「状態フラグ」、「登録条件署名」、
および「登録リスト署名」の9個の項目から構成され、
この例の場合、レシーバ51の登録条件として、それぞ
れの項目に所定の情報が記憶されている。
る。この例の場合、レシーバ51のSAM62のIDおよび
レシーバ201のSAM212のIDが記憶されている。
「ユーザID」には、対応する機器のユーザのIDが記憶さ
れる。この例の場合、ユーザFのIDおよびユーザAのID
が記憶されている。
テンツを購入(正確には、コンテンツを利用する権利を
購入)するための処理を行うことができるか否かを示す
情報(”可”または”不可”)が記憶される。この例の
場合、レシーバ51およびレシーバ201は、コンテン
ツを購入するための処理を行うことができるので、”
可”が記憶されている。
サービスセンタ1との間で、課金を決済する処理を行う
ことができるか否かを示す情報(”可”または”不
可”)が記憶される。この例の場合、レシーバ51は、
ユーザFが決済ユーザとして登録されており、レシーバ
201は、ユーザAが決済ユーザとして登録されている
ので、課金を決済する処理を行うことができる。そのた
め、「課金処理」には、”可”が記憶されている。
計上された課金に対する課金を決済する処理を行う機器
のSAMのIDが記憶される。この例の場合、レシーバ51
(SAM62)およびレシーバ201(SAM212)は、自
分自身の課金に対する決済を行うことができるので、SA
M62のIDおよびSAM212のIDが記憶されている。
器が、コンテンツの供給をサービスプロバイダ3からで
はなく、接続される他の機器から受ける場合、コンテン
ツを供給することができる機器のSAMのIDが記憶され
る。この例の場合、レシーバ51およびレシーバ201
は、コンテンツの供給をサービスプロバイダ3から受け
るので、コンテンツを供給する機器が存在しない旨を示
す情報(”なし”)が記憶されている。なお、ここで意
味するコンテンツの供給は、管理移動によるものは含ま
れない。
制限条件が記憶される。何ら制限されていない場合は、
その旨を示す情報(”制限なし”)、一定の制限が課せ
られている場合は、その旨を示す情報(”制限あ
り”)、また動作が停止される場合には、その旨を示す
情報(”停止”)が記憶される。例えば、決済が成功し
なかった場合、その機器に対応する「状態フラグ」に
は、”制限あり”が設定される。この例の場合、「状態
フラグ」に”制限あり”が設定された機器においては、
すでに購入されたコンテンツを利用する処理は実行され
るが、新たなコンテンツを購入するための処理は実行さ
れなくなる。すなわち、一定の制限が機器に課せられ
る。また、コンテンツの不正複製などの違反行為が発覚
した場合、「状態フラグ」には、”停止”が設定され、
機器の動作が停止される。これにより、その機器はEMD
システムからのサービスを、一切受けることができなく
なる。
バ201に対しては、何ら制限が課せられていないもの
とし、「状態フラグ」には”なし”が設定されている。
それぞれ、「SAMID」、「ユーザID」、「購入処理」、
「課金処理」、「課金機器」、「コンテンツ供給機
器」、および「状態フラグ」に記憶されている情報に対
するEMDサービスセンタ1による署名が記憶されてい
る。この例の場合、レシーバ51およびレシーバ201
の登録条件に対する署名が記憶されている。
定されているデータの全体に対する署名が設定されてい
る。
ている。レシーバ201の通信部211乃至入力制御部
218は、レシーバ51の通信部61乃至入力制御部6
8と同様の機能を有しているので、その詳細な説明は適
宜省略する。
に、P個のブロックBM−1乃至BM−Pに分割され(例
えば、1メガバイト毎に分割され)、各ブロックBM
が、Q個の移動情報用メモリ領域RM−1乃至RM−Qに
分割されている移動情報記憶部213Aを有しており、
例えば、コンテンツが管理移動されたとき、SAM212
から送信される、そのコンテンツに対応したコンテンツ
鍵Kco(保存用鍵Ksaveで暗号化されている)、
コンテンツのID、および管理移動元の機器のSAMのID
(以下、個々に区別する必要がない場合、これらをまと
めて、移動情報と称する)を記憶する。
クBM−1の移動情報用メモリ領域RM−2には、コンテ
ンツA(コンテンツ鍵Kcoで暗号化されている)に対
応するコンテンツ鍵KcoA(保存用鍵Ksaveで暗
号化されている)、コンテンツAのID、およびSAM62
のIDが記憶されている。すなわち、レシーバ51から、
コンテンツAが管理移動されている状態の移動情報記憶
部213Aを表している。
リ領域RM−2(図示せず)乃至RM−Q、およびブロッ
クBM−2(図示せず)乃至BM−Pには、移動情報が記
憶されておらず、空いている(移動情報を記憶すること
ができる)ことを示す初期情報が記憶されている。
図37に示すように、SAM212の公開鍵Kpu、SAM2
12の秘密鍵Ksu、EMDサービスセンタ1の公開鍵K
pesc、認証局の公開鍵Kpca、保存用鍵Ksav
e、3月分の配送用鍵Kd、予め認証局から配布されて
いるSAM212の証明書、基準情報201、およびQ個
の検査値HM−1乃至HM−Qが記憶されている。
記憶部213の移動情報記憶部213Aの、各ブロック
BM−1乃至BM−Qの記憶されているデータにハッシュ
関数が適用されて算出されたハッシュ値である。
るので、その説明は省略するが、HDD202には、図3
4のレシーバ51の登録リストのリスト部に示された、
レシーバ51の登録条件およびレシーバ201の登録条
件が設定されたリスト部を有するレシーバ201の登録
リスト(図示せず)が記憶されている。
ーバ51の外部記憶部63には、利用情報記憶部63A
のみが設けられ、またレシーバ201の外部記憶部21
3には、移動情報記憶部213Aのみが設けられている
ようにしたが、実際は、レシーバ51の外部記憶部63
には、利用情報記憶部63Aの他、移動情報記憶部(図
示せず)も設けられている。同様に、レシーバ201の
外部記憶部213にも、移動情報記憶部213Aの他、
利用情報記憶部(図示せず)が設けられている。
8のフローチャートを参照して説明するが、ここでは、
コンテンツプロバイダ2−1に保持されているコンテン
ツAが、サービスプロバイダ3−1を介して、ユーザホ
ームネットワーク5のレシーバ51に供給され、利用さ
れる場合を例として説明する。
が、EMDサービスセンタ1からコンテンツプロバイダ2
−1に供給される処理が行われる。この処理の詳細は、
図39のフローチャートに示されている。すなわち、ス
テップS31において、EMDサービスセンタ1の相互認
証部17(図3)は、コンテンツプロバイダ2−1の相
互認証部39(図11)と相互認証し、コンテンツプロ
バイダ2−1が、正当なプロバイダであることが確認し
た後、EMDサービスセンタ1のコンテンツプロバイダ管
理部12は、鍵サーバ14から供給された配送用鍵Kd
をコンテンツプロバイダ2−1に送信する。なお、相互
認証処理の詳細は、図40乃至図42を参照して後述す
る。
ツプロバイダ2−1の暗号化部36は、EMDサービスセ
ンタ1から送信された配送用鍵Kdを受信し、ステップ
S33において、配送用鍵Kdを記憶する。
の暗号化部36が、配送用鍵Kdを記憶したとき、処理
は終了し、図38のステップS12に進む。ここで、ス
テップS12以降の処理の説明の前に、図39のステッ
プS31における相互認証処理(なりすましがないこと
を確認する処理)について、1つの共通鍵を用いる場合
(図40)、2つの共通鍵を用いる場合(図41)、お
よび公開鍵暗号を用いる場合(図42)を例として説明
する。
あるDESを用いる、コンテンツプロバイダ2の相互認証
部39とEMDサービスセンタ1の相互認証部17との相
互認証の動作を説明するフローチャートである。ステッ
プS41において、コンテンツプロバイダ2の相互認証
部39は、64ビットの乱数R1を生成する(乱数生成
部35が生成するようにしてもよい)。ステップS42
において、コンテンツプロバイダ2の相互認証部39
は、DESを用いて乱数R1を、予め記憶している共通鍵
Kcで暗号化する(暗号化部36で暗号化するようにし
てもよい)。ステップS43において、コンテンツプロ
バイダ2の相互認証部39は、暗号化された乱数R1を
EMDサービスセンタ1の相互認証部17に送信する。
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kcで復号する。ステップS45にお
いて、EMDサービスセンタ1の相互認証部17は、32
ビットの乱数R2を生成する。ステップS46におい
て、EMDサービスセンタ1の相互認証部17は、復号し
た64ビットの乱数R1の下位32ビットを乱数R2で
入れ替え、連接R1H‖R2を生成する。なお、ここで
RiHは、Riの上位ビットを表し、A‖Bは、AとB
の連接(nビットのAの下位に、mビットのBを結合し
て、(n+m)ビットとしたもの)を表す。ステップS
47において、EMDサービスセンタ1の相互認証部17
は、DESを用いてR1H‖R2を共通鍵Kcで暗号化す
る。ステップS48において、EMDサービスセンタ1の
相互認証部17は、暗号化したR1H‖R2をコンテン
ツプロバイダ2に送信する。
バイダ2の相互認証部39は、受信したR1H‖R2を
共通鍵Kcで復号する。ステップS50において、コン
テンツプロバイダ2の相互認証部39は、復号したR1
H‖R2の上位32ビットR1Hを調べ、ステップS41
で生成した、乱数R1の上位32ビットR1Hと一致す
れば、EMDサービスセンタ1が正当なセンタであること
を認証する。生成した乱数R1Hと、受信したR1Hが一
致しないとき、処理は終了される。両者が一致すると
き、ステップS51において、コンテンツプロバイダ2
の相互認証部39は、32ビットの乱数R3を生成す
る。ステップS52において、コンテンツプロバイダ2
の相互認証部39は、受信し、復号した32ビットの乱
数R2を上位に設定し、生成した乱数R3をその下位に
設定し、連接R2‖R3とする。ステップS53におい
て、コンテンツプロバイダ2の相互認証部39は、DES
を用いて連接R2‖R3を共通鍵Kcで暗号化する。ス
テップS54において、コンテンツプロバイダ2の相互
認証部39は、暗号化された連接R2‖R3をEMDサー
ビスセンタ1の相互認証部17に送信する。
ンタ1の相互認証部17は、受信した連接R2‖R3を
共通鍵Kcで復号する。ステップS56において、EMDサ
ービスセンタ1の相互認証部17は、復号した連接R2
‖R3の上位32ビットを調べ、乱数R2と一致すれ
ば、コンテンツプロバイダ2を正当なプロバイダとして
認証し、一致しなければ、不正なプロバイダとして、処
理を終了する。
で、共通鍵暗号であるDESを用いる、コンテンツプロバ
イダ2の相互認証部39とEMDサービスセンタ1の相互
認証部17との相互認証の動作を説明するフローチャー
トである。ステップS61において、コンテンツプロバ
イダ2の相互認証部39は、64ビットの乱数R1を生
成する。ステップS62において、コンテンツプロバイ
ダ2の相互認証部39は、DESを用いて乱数R1を予め
記憶している共通鍵Kc1で暗号化する。ステップS6
3において、コンテンツプロバイダ2の相互認証部39
は、暗号化された乱数R1をEMDサービスセンタ1に送
信する。
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kc1で復号する。ステップS65に
おいて、EMDサービスセンタ1の相互認証部17は、乱
数R1を予め記憶している共通鍵Kc2で暗号化する。
ステップS66において、EMDサービスセンタ1の相互
認証部17は、64ビットの乱数R2を生成する。ステ
ップS67において、EMDサービスセンタ1の相互認証
部17は、乱数R2を共通鍵Kc2で暗号化する。ステ
ップS68において、EMDサービスセンタ1の相互認証
部17は、暗号化された乱数R1および乱数R2をコン
テンツプロバイダ2の相互認証部39に送信する。
バイダ2の相互認証部39は、受信した乱数R1および
乱数R2を予め記憶している共通鍵Kc2で復号する。
ステップS70において、コンテンツプロバイダ2の相
互認証部39は、復号した乱数R1を調べ、ステップS
61で生成した乱数R1(暗号化する前の乱数R1)と
一致すれば、EMDサービスセンタ1を適正なセンタとし
て認証し、一致しなければ、不正なセンタであるとし
て、処理を終了する。ステップS71において、コンテ
ンツプロバイダ2の相互認証部39は、復号して得た乱
数R2を共通鍵Kc1で暗号化する。ステップS72に
おいて、コンテンツプロバイダ2の相互認証部39は、
暗号化された乱数R2をEMDサービスセンタ1に送信す
る。
ンタ1の相互認証部17は、受信した乱数R2を共通鍵
Kc1で復号する。ステップS74において、EMDサー
ビスセンタ1の相互認証部17は、復号した乱数R2
が、ステップS66で生成した乱数R2(暗号化する前
の乱数R2)と一致すれば、コンテンツプロバイダ2を
適正なプロバイダとして認証し、一致しなければ、不正
なプロバイダであるとして処理を終了する。
ト長の楕円曲線暗号を用いる、コンテンツプロバイダ2
の相互認証部39とEMDサービスセンタ1の相互認証部
17との相互認証の動作を説明するフローチャートであ
る。ステップS81において、コンテンツプロバイダ2
の相互認証部39は、64ビットの乱数R1を生成す
る。ステップS82において、コンテンツプロバイダ2
の相互認証部39は、自分自身の公開鍵Kpcpを含む
証明書(認証局から予め取得しておいたもの)と、乱数
R1をEMDサービスセンタ1の相互認証部17に送信す
る。
ンタ1の相互認証部17は、受信した証明書の署名(認
証局の秘密鍵Kscaで暗号化されている)を、予め取
得しておいた認証局の公開鍵Kpcaで復号し、コンテ
ンツプロバイダ2の公開鍵Kpcpとコンテンツプロバ
イダ2の名前のハッシュ値を取り出すとともに、証明書
に平文のまま格納されているコンテンツプロバイダ2の
公開鍵Kpcpおよびコンテンツプロバイダ2の名前を
取り出す。証明書が認証局が発行した適正なものであれ
ば、証明書の署名を復号することが可能であり、復号し
て得られた公開鍵Kpcpおよびコンテンツプロバイダ
2の名前のハッシュ値は、平文のまま証明書に格納され
ていたコンテンツプロバイダ2の公開鍵Kpcpおよび
コンテンツプロバイダ2の名前にハッシュ関数を適用し
て得られたハッシュ値と一致する。これにより、公開鍵
Kpcpが改竄されたものでない適正なものであること
が認証される。署名を復号出来なかったり、できたとし
てもハッシュ値が一致しないときには、適正な公開鍵で
ないか、適正なプロバイダでないことになる。この時処
理は終了される。
S84において、EMDサービスセンタ1の相互認証部1
7は、64ビットの乱数R2を生成する。ステップS8
5において、EMDサービスセンタ1の相互認証部17
は、乱数R1および乱数R2の連接R1‖R2を生成す
る。ステップS86において、EMDサービスセンタ1の
相互認証部17は、連接R1‖R2を自分自身の秘密鍵
Ksescで暗号化する。ステップS87において、EM
Dサービスセンタ1の相互認証部17は、連接R1‖R
2を、ステップS83で取得したコンテンツプロバイダ
2の公開鍵Kpcpで暗号化する。ステップS88にお
いて、EMDサービスセンタ1の相互認証部17は、秘密
鍵Ksescで暗号化された連接R1‖R2、公開鍵K
pcpで暗号化された連接R1‖R2、および自分自身
の公開鍵Kpescを含む証明書(認証局から予め取得
しておいたもの)をコンテンツプロバイダ2の相互認証
部39に送信する。
バイダ2の相互認証部39は、受信した証明書の署名を
予め取得しておいた認証局の公開鍵Kpcaで復号し、
正しければ証明書から公開鍵Kpescを取り出す。こ
の場合の処理は、ステップS83における場合と同様で
あるので、その説明は省略する。ステップS90におい
て、コンテンツプロバイダ2の相互認証部39は、EMD
サービスセンタ1の秘密鍵Ksescで暗号化されてい
る連接R1‖R2を、ステップS89で取得した公開鍵
Kpescで復号する。ステップS91において、コン
テンツプロバイダ2の相互認証部39は、自分自身の公
開鍵Kpcpで暗号化されている連接R1‖R2を、自
分自身の秘密鍵Kscpで復号する。ステップS92に
おいて、コンテンツプロバイダ2の相互認証部39は、
ステップS90で復号された連接R1‖R2と、ステッ
プS91で復号された連接R1‖R2を比較し、一致す
ればEMDサービスセンタ1を適正なものとして認証し、
一致しなければ、不適正なものとして、処理を終了す
る。
S93において、コンテンツプロバイダ2の相互認証部
39は、64ビットの乱数R3を生成する。ステップS
94において、コンテンツプロバイダ2の相互認証部3
9は、ステップS90で取得した乱数R2および生成し
た乱数R3の連接R2‖R3を生成する。ステップS9
5において、コンテンツプロバイダ2の相互認証部39
は、連接R2‖R3を、ステップS89で取得した公開
鍵Kpescで暗号化する。ステップS96において、
コンテンツプロバイダ2の相互認証部39は、暗号化し
た連接R2‖R3をEMDサービスセンタ1の相互認証部
17に送信する。
ンタ1の相互認証部17は、暗号化された連接R2‖R
3を自分自身の秘密鍵Ksescで復号する。ステップ
S98において、EMDサービスセンタ1の相互認証部1
7は、復号した乱数R2が、ステップS84で生成した
乱数R2(暗号化する前の乱数R2)と一致すれば、コ
ンテンツプロバイダ2を適正なプロバイダとして認証
し、一致しなけば、不適正なプロバイダとして、処理を
終了する。
互認証部17とコンテンツプロバイダ2の相互認証部3
9は、相互認証する。相互認証に利用された乱数は、そ
の相互認証に続く処理にだけ有効な一時鍵Ktempと
して利用される。
いて説明する。ステップS12においては、コンテンツ
プロバイダセキュアコンテナが、コンテンツプロバイダ
2−1からサービスプロバイダ3−1に供給される処理
が行われる。その処理の詳細は、図43のフローチャー
トに示されている。すなわち、ステップS201におい
て、コンテンツプロバイダ2−1のウォータマーク付加
部32(図11)は、コンテンツサーバ31からコンテ
ンツAを読み出し、コンテンツプロバイダ2−1を示す
所定のウォータマーク(電子透かし)を挿入し、圧縮部
33に供給する。
ロバイダ2−1の圧縮部33は、ウォータマークが挿入
されたコンテンツAをATRAC2等の所定の方式で圧縮し、
暗号化部34に供給する。ステップS203において、
乱数発生部35は、コンテンツ鍵KcoAとなる乱数を
発生させ、暗号化部34に供給する。
ロバイダ2−1の暗号化部34は、DESなどの所定の方
式で、乱数発生部35で発生された乱数(コンテンツ鍵
KcoA)を使用して、ウォータマークが挿入されて圧
縮されたコンテンツAを暗号化する。次に、ステップS
205において、暗号化部36は、DESなどの所定の方
式で、EMDサービスセンタ1から供給された配送用鍵K
dでコンテンツ鍵KcoAを暗号化する。
ロバイダ2−1のセキュアコンテナ作成部38は、コン
テンツA(コンテンツ鍵KcoAで暗号化されてい
る)、コンテンツ鍵KcoA(配送用鍵Kdで暗号化さ
れている)、およびポリシー記憶部37に記憶されてい
る、コンテンツAに対応するUCPA,B(図12)の全
体にハッシュ関数を適用してハッシュ値を算出し、自分
自身の秘密鍵Kscpで暗号化する。これにより、図1
7に示した署名が作成される。
ロバイダ2−1のセキュアコンテナ作成部38は、コン
テンツA(コンテンツ鍵KcoAで暗号化されてい
る)、コンテンツ鍵KcoA(配送用鍵Kdで暗号化さ
れている)、UCPA,B(図12)、およびステップS
206で生成した署名を含んだ、図17に示したコンテ
ンツプロバイダセキュアコンテナを作成する。
ロバイダ2−1の相互認証部39は、サービスプロバイ
ダ3−1の相互認証部45(図19)と相互認証する。
この認証処理は、図40乃至図42を参照して説明した
場合と同様であるので、その説明は省略する。ステップ
S209において、コンテンツプロバイダ2−1のセキ
ュアコンテナ作成部38は、認証局から予め発行された
証明書(図18)を、ステップS207で作成したコン
テンツプロバイダセキュアコンテナに付して、サービス
プロバイダ3−1に送信する。
キュアコンテナが、サービスプロバイダ3−1に供給さ
れたとき、処理は終了し、図38のステップS13に進
む。
イダセキュアコンテナが、サービスプロバイダ3−1か
らユーザホームネットワーク5(レシーバ51)に供給
される。この処理の詳細は、図44のフローチャートに
示されている。すなわち、ステップS221において、
サービスプロバイダ3−1の値付け部42(図19)
は、コンテンツプロバイダ2−1から送信されたコンテ
ンツプロバイダセキュアコンテナに付された証明書(図
18)に含まれる署名を確認し、証明書の改竄がなけれ
ば、それから、コンテンツプロバイダ2−1の公開鍵K
pcpを取り出す。証明書の署名の確認は、図42のス
テップS83における処理と同様であるので、その説明
は省略する。
バイダ3−1の値付け部42は、コンテンツプロバイダ
2−1から送信されたコンテンツプロバイダセキュアコ
ンテナの署名をコンテンツプロバイダ2−1の公開鍵K
pcpで復号し、得られたハッシュ値が、コンテンツA
(コンテンツ鍵KcoAで暗号化されている)、コンテ
ンツ鍵KcoA(配送用鍵Kdで暗号化されている)、
およびUCPA,Bの全体にハッシュ関数を適用して得ら
れたハッシュ値と一致するか否かを判定し、コンテンツ
プロバイダセキュアコンテナの改竄がないことを確認す
る。両者の値が一致しない場合(改竄が発見された場
合)は、処理は終了されるが、この例の場合、コンテン
ツプロバイダセキュアコンテナの改竄はなかったものと
し、ステップS223に進む。
バイダ3−1の値付け部42は、コンテンツプロバイダ
セキュアコンテナから、コンテンツA(コンテンツ鍵K
coAで暗号化されている)、コンテンツ鍵KcoA
(配送用鍵Kdで暗号化されている)、および署名を取
り出し、コンテンツサーバ41に供給する。コンテンツ
サーバ41は、それらを記憶する。値付け部42はまた
UCPA,Bも、コンテンツプロバイダセキュアコンテナ
から取り出し、セキュアコンテナ作成部44に供給す
る。
バイダ3−1の値付け部42は、取り出したUCPA,B
に基づいて、PTA−1,A−2(図20)、およびPTB
−1,B−2(図22)を作成し、セキュアコンテナ作
成部44に供給する。
バイダ3−1のセキュアコンテナ作成部44は、コンテ
ンツサーバ41から読み出したコンテンツA(コンテン
ツ鍵KcoAで暗号化されている)およびコンテンツ鍵
KcoA(配送用鍵Kdで暗号化されている)と、値付
け部42から供給された、UCPA,B、およびPTA−
1,A−2,B−1,B−2、並びにその署名から、図
24に示したサービスプロバイダセキュアコンテナを作
成する。
バイダ3−1の相互認証部45は、レシーバ51の相互
認証モジュール71(図26)と相互認証する。この認
証処理は、図40乃至図42を参照して説明した場合と
同様であるので、その説明を省略する。
バイダ3−1のセキュアコンテナ作成部44は、ステッ
プS225で作成したサービスプロバイダセキュアコン
テナに、サービスプロバイダ3−1の証明書(図25)
を付して、ユーザホームネットワーク5のレシーバ51
に送信する。
ュアコンテナが、サービスプロバイダ3−1からレシー
バ51に送信されたとき、処理は終了し、図38のステ
ップS14に進む。
イダ3−1から送信されたサービスプロバイダセキュア
コンテナが、ユーザホームネットワーク5のレシーバ5
1により受信される。この処理の詳細は、図45のフロ
ーチャートに示されている。すなわち、ステップS24
1において、レシーバ51の相互認証モジュール71
(図26)は、通信部61を介して、サービスプロバイ
ダ3−1の相互認証部45(図19)と相互認証し、相
互認証できたとき、通信部61は、相互認証したサービ
スプロパイダ3−1から、サービスプロバイダセキュア
コンテナ(図24)を受信する。相互認証できなかった
場合、処理は終了されるが、この例の場合、相互認証さ
れたものとし、ステップS242に進む。
の通信部61は、ステップS241で相互認証したサー
ビスプロバイダ3−1から、公開鍵証明書を受信する。
の復号/暗号化モジュール74は、ステップS241で
受信したサービスプロバイダセキュアコンテナに含まれ
る署名を検証し、改竄がなかったか否かを検証する。こ
こで、改竄が発見された場合、処理は終了するが、この
例の場合、改竄が発見されなかったものとし、ステップ
S244に進む。
の記憶モジュール73に記憶されている基準情報51
(図32)が、利用条件を満たすUCPと価格条件を満た
すPTが選択され、表示制御部67を介して、図示せず表
示部に表示される。ユーザFは、表示されたUCPおよびP
Tの内容を参照して、図示せぬ操作部を操作し、UCPの1
つの利用内容を選択する。これにより、入力制御部68
は、操作部から入力された、ユーザFの操作に対応する
信号をSAM62に出力する。
1の「利用ポイント情報」には、図33に示したよう
に、コンテンツプロバイダ2−1のコンテンツ利用ポイ
ントが222ポイントであるとされてる。すなわち、こ
の基準情報51によれば、コンテンツAに対応して設定
されたUCPA,Bのうち、「利用条件10」の「ユーザ
条件10」が”200ポイント以上”とされている、UC
PAが選択される。また、基準情報51の「決済ユーザ
情報」には、ユーザFは男性とされているので、PTA−
1(図20(A))の「価格条件10」に設定された条
件を満たす。その結果、UCPAに対応して作成されたPT
A−1,PTA−2のうち、PTA−1が選択される。結
局、UCPAおよびPTA−1の内容が、表示部に表示され
る。また、この例の場合、これにより、ユーザFが、UC
PAの利用内容11(PTA−1の価格内容11)を選択
したものとする。
のSAM62の課金処理モジュール72は、ステップS2
44で選択された、UCPAの「利用内容11」の内容(P
TA−1の「価格内容11」の内容)に基づいて、UCSA
(図28)および課金情報A(図30)を作成する。す
なわち、この場合、コンテンツAは、料金が2000円
で買い取り再生される。
バイダセキュアコンテナ(図24)に含まれる、コンテ
ンツA(コンテンツ鍵KcoAで暗号化されている)、
UCPA、PT−1,A−2、およびコンテンツプロバイダ
2の署名が取り出され、HDD52に出力され、記憶され
る。ステップS247において、復号/暗号化ユニット
74の復号ユニット91は、サービスプロバイダセキュ
アコンテナに含まれるコンテンツ鍵KcoA(配送用鍵
Kdで暗号化されている)を、記憶モジュール73に記
憶されている配送用鍵Kdで復号する。
ユニット74の暗号化ユニット93は、ステップS24
7で復号されたコンテンツ鍵KcoAを、記憶モジュー
ル73に記憶されている保存用鍵Ksaveで暗号化す
る。
ータ検査モジュール75は、ステップS248で保存用
鍵Ksaveで暗号化されたコンテンツ鍵KcoA、お
よびステップS245で作成されたUCSAが対応して記
憶される、外部記憶部63の利用情報記憶部63A(図
29)のブロックBPを検出する。この例の場合、利用
情報記憶部63AのブロックBP−1が検出される。な
お、図29の利用情報記憶部63Aにおいて、そのブロ
ックBP−1の利用情報用メモリ領域RP−3にコンテン
ツ鍵KcoAおよびUCSAが記憶されているように示さ
れているが、この例の場合、この時点において、それら
は記憶されておらず、ブロックBP−1の利用情報用メ
モリ領域RP−3は、空いており、所定の初期情報が記
憶されているものとする。
のデータ検査モジュール75は、ステップS249で検
出したブロックBP−1のデータ(利用情報用メモリ領
域RP−1乃至RP−Nに記憶されている全てのデータ)
にハッシュ関数を適用して、ハッシュ値を得る。次に、
ステップS251において、データ検査モジュール75
は、ステップS250で得られたハッシュ値と、記憶モ
ジュール73に記憶されているブロックBP−1に対応
する検査値HP−1(図31)とを比較し、一致するか
否かを判定し、一致すると判定した場合、そのブロック
BP−1のデータは改竄されていないので、ステップS
252に進む。
のSAM62は、利用情報(ステップS248で、保存用
鍵Ksaveで暗号化されたコンテンツ鍵KcoA、お
よびステップS245で作成されたUCSA(図28))
を、図29に示すように、利用情報記憶部63A(外部
記憶部63)のブロックBP−1の利用情報用メモリ領
域RP−3に記憶させる。
のデータ検査モジュール75は、ステップS252で利
用情報が記憶された利用情報用メモリ領域RP−3が属
する、利用情報記憶部63AのブロックBP−1のデー
タにハッシュ関数を適用し、ハッシュ値を算出し、ステ
ップS254において、記憶モジュール73に記憶され
ている検査値HP−1に上書きする。ステップS255
において、課金処理モジュール72は、ステップS24
5で作成した課金情報Aを記憶モジュール73に記憶さ
せ、処理は終了する。
ッシュ値と検査値HP−1とが一致しないと判定された
場合、ブロックBP−1のデータは改竄されているの
で、手続きは、ステップS256に進み、データ検査モ
ジュール75は、外部記憶部63の利用情報記憶部63
Aの全てのブロックBPを調べたか否かを判定し、外部
記憶部63の全てのブロックBPを調べていないと判定
した場合、ステップS257に進み、利用情報記憶部6
3Aの、調べていない(空きを有する他の)ブロックB
Pを検索し、ステップS250に戻り、それ以降の処理
が実行される。
3の利用情報記憶部63Aの全てのブロックBPが調べ
られたと判定された場合、利用情報を記憶できるブロッ
クBP(利用情報用メモリ領域RP)は存在しないので、
処理は終了する。
コンテナが、レシーバ51により受信されると、処理は
終了し、図38のステップS15に進む。
テンツAが、レシーバ51において利用される。なお、
この例の場合、図45のステップS224で選択された
UCPAの利用内容11によれば、コンテンツAは、再生
して利用される。そこで、ここでは、コンテンツAの再
生処理について説明する。この再生処理の詳細は、図4
6のフローチャートに示されている。
のデータ検査モジュール75は、図45のステップS2
52で、コンテンツ鍵KcoA(保存用鍵Ksaveで
暗号化されている)およびUCSAが記憶された利用情報
用メモリ領域RP−3が属する、外部記憶部63の利用
情報記憶部63AのブロックBP−1のデータにハッシ
ュ関数を適用してハッシュ値を算出する。
のデータ検査モジュール75は、ステップS261にお
いて算出したハッシュ値が、図45のステップS253
で算出し、ステップS254で記憶モジュール73に記
憶させたハッシュ値(検査値HP−1)と一致するか否
かを判定し、一致すると判定した場合、ブロックBP−
1のデータは改竄されていないので、ステップS263
に進む。
8)の「利用内容」の「パラメータ」に示されている情
報に基づいて、コンテンツAが利用可能か否かが判定さ
れる。例えば、「利用内容」の「形式」が、”期間制限
再生”とされているUCSにおいては、その「パラメー
タ」には、その開始期間(時刻)と終了期間(時刻)が
記憶されているので、この場合、現在の時刻が、その範
囲内にあるか否かが判定される。すなわち、現在時刻
が、その範囲内にあるとき、そのコンテンツの利用が可
能であると判定され、範囲外にあるとき、利用不可と判
定される。また、「利用内容」の「形式」が、所定の回
数に限って再生(複製)する利用形式とされているUCS
においては、その「パラメータ」には、残された利用可
能回数が記憶されている。この場合、「パラメータ」に
記憶されている利用可能回数が0回でないとき、対応す
るコンテンツの利用が可能であると判定され、一方、利
用可能回数が0回であるとき、利用不可と判定される。
は、”買い取り再生”とされているので、この場合、コ
ンテンツAは、買い取られ、制限なしに再生される。す
なわち、UCSAの「利用内容」の「パラメータ」には、
コンテンツが利用可能であることを示す情報が設定され
ている。そのため、この例の場合では、ステップS26
3において、コンテンツAが利用可能であると判定さ
れ、ステップS264に進む。
の課金モジュール72は、UCSAを更新する。UCSAに
は、更新すべき情報は含まれていないが、例えば、「利
用内容」の「形式」が所定の回数に限って再生する利用
形式とされている場合、その「パラメータ」に記憶され
ている、再生可能回数が1つだけデクリメントされる。
バ51のSAM62は、ステップS264で更新されたUCS
A(実際は、更新されていない)を、外部記憶部63の
利用情報記憶部63AのブロックBP−1の利用情報用
メモリ領域RP−3に記憶させる。ステップS266に
おいて、データ検査モジュール75は、ステップS26
5でUCSAが記憶された、外部記憶部63の利用情報記
憶部63AのブロックBP−1のデータにハッシュ関数
を適用して、ハッシュ値を算出し、記憶モジュール73
に記憶されている検査値HP−1に上書きする。
互認証モジュール71と、伸張部64の相互認証モジュ
ール101は、相互認証し、SAM62および伸張部64
は、一時鍵Ktempを共有する。この認証処理は、図
40乃至図42を参照して説明した場合と同様であるの
で、ここでは説明を省略する。相互認証に用いられる乱
数R1、R2、R3、またはその組み合わせが、一時鍵
Ktempとして用いられる。
モジュール74の復号ユニット91は、図45のステッ
プS252で外部記憶部63の利用情報記憶部63Aの
ブロックBP−1(利用情報用メモリ領域RP−3)に記
憶されたコンテンツ鍵KcoA(保存用鍵Ksaveで
暗号化されている)を、記憶モジュール73に記憶され
た保存用鍵Ksaveで復号する。
暗号化モジュール74の暗号化ユニット93は、復号さ
れたコンテンツ鍵KcoAを一時鍵Ktempで暗号化
する。ステップS270において、SAM62は、一時鍵
Ktempで暗号化されたコンテンツ鍵KcoAを伸張
部64に送信する。
復号モジュール102は、コンテンツ鍵KcoAを一時
鍵Ktempで復号する。ステップS272において、
伸張部64は、インタフェース66を介して、HDD52
に記録されたコンテンツA(コンテンツ鍵Kcoで暗号
化されている)を受け取る。ステップS273におい
て、伸張部64の復号モジュール103は、コンテンツ
A(コンテンツ鍵Kcoで暗号化されている)をコンテ
ンツ鍵KcoAで復号する。
伸張モジュール104は、復号されたコンテンツAをAT
RAC2などの所定の方式で伸張する。ステップS275に
おいて、伸張部64のウォータマーク付加モジュール1
05は、伸張されたコンテンツAにレシーバ51を特定
する所定のウォータマーク(電子透かし)を挿入する。
ステップS276において、コンテンツAは、図示せぬ
スピーカなどに出力され、処理は終了する。
61において算出されたハッシュ値が、レシーバ51の
記憶モジュール73に記憶されたハッシュ値と一致しな
いと判定された場合、またはステップS263におい
て、コンテンツが利用不可と判定された場合、ステップ
S277において、SAM62は、表示制御部67を介し
て、図示せぬ表示部にエラーメッセージを表示させる等
の所定のエラー処理を実行し、処理は終了する。
コンテンツAが再生(利用)されたとき、処理は終了
し、図38の処理も終了する。
合の処理手順を、図47のフローチャートを参照して説
明する。なお、この処理は、計上された課金が所定の上
限額(正式登録時の上限額または仮登録時の上限額)を
越えた場合、または配送用鍵Kdのバージョンが古くな
り、例えば、図45のステップS247で、コンテンツ
鍵Kco(配送用鍵Kdで暗号化されている)を復号す
ることができなくなった場合(サービスプロバイダセキ
ュアコンテナを受信することができなくなった場合)に
開始される。
とEMDサービスセンタ1との相互認証が行われる。この
相互認証は、図40乃至図42を参照して説明した場合
と同様の処理であるので、その説明は省略する。
バ51のSAM62は、EMDサービスセンタ1のユーザ管理
部18(図3)に証明書を送信する。ステップS303
において、レシーバ51のSAM62は、記憶モジュール
73に記憶されている課金情報を、ステップS301
で、EMDサービスセンタ1と共有した一時鍵Ktemp
で暗号化し、配送用鍵Kdのバージョン、HDD52に記
憶されてる、対応するUCPとPT、並びに登録リストとと
もに、EMDサービスセンタ1に送信する。
センタ1のユーザ管理部18は、ステップS303で、
レシーバ51から送信された情報を受信し、復号した
後、EMDサービスセンタ1のユーザ管理部18が、登録
リストの「状態フラグ」に”停止”が設定されるべき不
正行為がレシーバ51において存在するか否かを確認す
る。
センタ1の課金請求部19は、ステップS303で受信
された課金情報を解析し、ユーザ(例えば、ユーザF)
の支払い金額を算出する処理等を行う。次に、ステップ
S306において、ユーザ管理部18は、ステップS3
05における処理により、決済が成功したか否かを確認
する。
ービスセンタ1のユーザ管理部18は、ステップS30
4における確認結果、およびステップS306における
確認結果に基づいて、レシーバ51の登録条件を設定
し、それに署名を付して、レシーバ51の登録リストを
作成する。
確認された場合、「状態フラグ」には”停止”が設定さ
れ、この場合、今後、全ての処理が停止される。すなわ
ち、EMDシステムからのサービスを一切受けることがで
きなくなる。また、ステップS306で、決済が成功し
なかったことが確認された場合、「状態フラグ」には”
制限あり”が設定され、この場合、すでに購入したコン
テンツを再生する処理は可能とされるが、新たにコンテ
ンツを購入する処理は実行できなくなる。
ビスセンタ1のユーザ管理部18は、最新バージョンの
配送用鍵Kd(3月分の最新バージョンの配送用鍵K
d)およびステップS307で作成された登録リスト
を、一時鍵Ktempで暗号化し、レシーバ51に送信
する。なお、登録リストには、署名が付されているの
で、暗号化しなくてもよい。
のSAM62は、EMDサービスセンタ1から送信された配送
用鍵Kdおよび登録リスト情報を、通信部61を介して
受信し、復号した後、配送用鍵Kdを記憶モジュール7
3に記憶させ、登録リストをHDD52に記憶させる。こ
のとき、記憶モジュール73に記憶されていた課金情報
は消去され、登録リストおよび配送用鍵Kdが更新され
る。
に、コンテンツAが管理移動される場合の処理手順を、
図48のフローチャートを参照して説明する。
とレシーバ201との間で、相互認証が行われる。この
相互認証は、図40乃至図42を参照して説明した同様
であるので、その説明は省略する。
バ51(管理移動元の機器)のSAM62およびレシーバ
201(管理移動先の機器のSAM)のSAM212のそれぞ
れは、各自が保持する登録リストを参照し、コンテンツ
の管理移動が可能であるか否かを確認する。具体的に
は、管理移動元の機器のSAM(レシーバ51のSAM62)
は、自分の登録リストに、管理移動先の機器(レシーバ
201)の登録条件が設定されているか否かを確認し、
それが設定されている場合、コンテンツの管理移動が可
能であると判定する。同様に、管理移動先の機器のSAM
(レシーバ201のSAM212)も、自分の登録リスト
に、管理移動元の機器(レシーバ51)の登録条件が設
定されているか否かを確認し、それが設定されている場
合、コンテンツの管理移動が可能であると判定する。い
ずれか一方においても、コンテンツの管理移動が可能で
ないと判定された場合、処理は終了するが、この例の場
合、それぞれの登録条件は、それぞれの登録リストに設
定されているので、両者において、コンテンツの管理移
動が可能であると判定され、ステップS403に進む。
バ201のデータ検査モジュール225は、後述するス
テップS414で受信する移動情報(コンテンツ鍵Kc
oA(保存用鍵Ksaveで暗号化されている)、コン
テンツAのID、およびSAM62のID)を記憶する、外部
記憶部213の移動情報記憶部213A(図36)のブ
ロックBMを検出する。この例の場合、ステップS40
3において、ブロックBM−1が検出される。なお、図
36の利用情報記憶部213Aにおいて、そのブロック
BM−1の移動情報用メモリ領域RM−1には、コンテン
ツ鍵KcoA、コンテンツAのID、およびSAM62のID
が記憶されているように示されているが、この例の場
合、この時点において、その移動情報用メモリ領域RM
−1は、空いているものとする。
1のデータ検査モジュール225は、ステップS403
で検出したブロックBM−1のデータが改竄されている
か否かを判定する。具体的には、データ検査モジュール
225は、ブロックBM−1に記憶されているデータに
ハッシュ関数を適用してハッシュ値を算出する。そして
データ検査モジュール225は、算出したハッシュ値
と、記憶モジュール223に記憶される、ブロックBM
−1に対応する検査値HM−1が一致するか否かを判定
し、一致していると判定した場合、すなわち、ブロック
BM−1が改竄されていない場合、ステップS405に
進む。
1のSAM212は、コンテンツの管理移動が可能である
ことを示す信号を通信部215を介して、レシーバ51
に送信する。
が、レシーバ201から、コンテンツの管理移動が可能
であることを示す信号を受信すると、レシーバ51のデ
ータ検査モジュール75は、管理移動されるコンテンツ
Aに対応するコンテンツ鍵KcoAが記憶されている、
外部記憶部63の利用情報記憶部63A(図29)のブ
ロックBP−1を検出する。
のデータ検査モジュール75は、ステップS406で検
出したブロックBP−1のデータが改竄されているか否
かを判定する。具体的には、データ検査モジュール75
は、ブロックBP−1に記憶されているデータの全てに
ハッシュ関数を適用してハッシュ値を算出する。そして
データ検査モジュール75は、算出したハッシュ値が、
記憶モジュール73に記憶されている、ブロックBP−
1に対応する検査値HP−1(図45のステップS25
3で算出され、ステップS254で記憶されたハッシュ
値)と一致するか否かを判定し、一致すると判定した場
合、すなわち、ブロックBP−1のデータが改竄されて
いない場合、ステップS408に進む。
のSAM62は、ステップS406で検出された、外部記
憶部63の利用情報記憶部63のブロックBP−1(利
用情報用メモリ領域RP−3)に記憶されているUCSA
(図28)の「利用内容」の「形式」を参照し、コンテ
ンツの利用形式が”買い取り再生”であるか否かを判定
する。UCSAの場合のように、その「利用内容」の「形
式」が、”買い取り再生”とされているとき、コンテン
ツの利用形式が”買い取り再生”であると判定され、ス
テップS409に進む。
のSAM62は、UCSAの「利用内容」の「管理移動状態情
報」に設定されている管理移動先の機器のIDが、自分自
身のIDとされているか否か、すなわち、コンテンツが管
理移動されているか否かを判定し、コンテンツが管理移
動されていないと判定した場合、ステップS410に進
む。
のSAM62は、今回のコンテンツAの管理移動先の機器
であるレシーバ201のSAM212のIDを、UCSAの「利
用内容」の「管理移動状態情報」に管理移動先の機器の
IDとして設定する。次に、ステップS411において、
レシーバ51のデータ検査モジュール75は、ステップ
S410で、「利用内容」の「管理移動状態情報」の内
容が変更(管理移動先のIDが、SAM62のIDからSAM21
2のIDに変更)されたUCSAが記憶されているブロック
BP−1のデータにハッシュ関数を適用しハッシュ値を
算出し、それを、ステップS412において、記憶モジ
ュール73に記憶されている、ブロックBP−1に対応
するハッシュ値HP−1に上書きする。
バ51のSAM62は、外部記憶部63の利用情報記憶部
63AのブロックBP−1(利用情報用メモリ領域RP−
3)に記憶されているコンテンツ鍵KcoA(保存用鍵
Ksaveで暗号化されている)を保存用鍵Ksave
で復号し、ステップS401でレシーバ201と共有し
た一時鍵Ktempで暗号化した後、自分自身のID(SA
M62のID)およびUCSAの「コンテンツのID」に設定さ
れているコンテンツAのIDとともに、レシーバ201に
送信する。なお、この処理が実行されるタイミングで、
HDD52に記憶されているコンテンツAは、レシーバ2
01に送信される。
から送信されてきたコンテンツ鍵KocA(一時鍵Kt
empで暗号化されている)、SAM62のID、およびコ
ンテンツAのIDがレシーバ201により受信されると、
ステップS415において、レシーバ201のSAM21
2は、受信されたコンテンツ鍵KcoA(一時鍵Kte
mpで暗号化されている)を一時鍵Ktempで復号し
た後、自分自身が保持している保存用鍵Ksaveで再
度暗号化して、それを、同様にSAM62のID、コンテン
ツAのID、および自分自身のID(SAM212のID)とと
もに、ステップS403で検出した、外部記憶部213
の移動情報記憶部213AのブロックBM−1の移動情
報用メモリ領域RM−1に、図36で示したように記憶
させる。
バ201のSAM212は、ステップS415で移動情報
が記憶された移動情報記憶部213AのブロックBM−
1のデータにハッシュ関数を適用してハッシュ値を算出
し、記憶モジュール223に記憶されている検査値HM
−1に上書きする。
から供給されたコンテンツAがHDD202に記憶され
る。
動情報記憶部213AのブロックBM−1のデータが、
またはステップS407で外部記憶部63の利用情報記
憶部63AのブロックBP−1のデータが改竄されてい
ると判定された場合、処理は終了する。すなわち、移動
情報が記憶されるメモリ領域がまたは、利用情報が改竄
されている場合(正確には、改竄されている恐れがある
場合)、コンテンツの管理移動は行われない。
形式が”買い取り”ではないと判定された場合、または
ステップS408で、コンテンツAが管理移動されてい
ると判定された場合も、処理は終了する。すなわち、コ
ンテンツを買い取って再生する利用形式においてのみ、
コンテンツの管理移動が行われる(許可される)。ま
た、コンテンツが管理移動されている間は、さらに、そ
のコンテンツを管理移動することはできない(許可され
ない)。
1にコンテンツAが管理移動されている状態において、
今度は、レシーバ51が、コンテンツAを戻す(管理移
動を解除する)場合の処理手順を、図49のフローチャ
ートを参照して説明する。
とレシーバ201との間で、相互認証が行われる。この
相互認証は、図40乃至図42を参照して説明した場合
と同様であるので、その説明は省略する。次に、ステッ
プS432において、レシーバ51(管理移動元の機
器)のSAM62およびレシーバ201(管理移動先の機
器のSAM)のSAM212のそれぞれは、各自が保持する登
録リストを参照し、管理移動の解除が可能であるかを確
認する。なお、ここでの具体的な処理は、図48のステ
ップS402における場合と同様であるので、その説明
は省略する。
のデータ検査モジュール75は、管理移動されているコ
ンテンツA(コンテンツ鍵KcoAで暗号化されてい
る)に対応するコンテンツ鍵KcoAが記憶されている
外部記憶部63の利用情報記憶部63A(図29)のブ
ロックBPを検出する。この例の場合、ブロックBP−1
が検出される。
バ51のデータ検査モジュール75は、ステップS43
3で検出したブロックBP−1のデータが改竄されてい
るか否かを判定する。ここでの具体的な処理は、図48
のステップS407における場合と同様であるので、そ
の説明は省略する。
用情報記憶部63AのブロックBP−1のデータが改竄
されていないと判定された場合、ステップS435に進
み、レシーバ51のSAM62は、外部記憶部63の利用
情報記憶部63AのブロックBP−1に記憶されているU
CSA(図28)から、コンテンツAのIDおよびSAM62
のIDを読み出し、それらを、管理移動の解除を要求する
所定の信号(以下、管理移動解除要求信号と称する)と
ともに、レシーバ201に送信する。
から送信されてきた、コンテンツAのID、SAM62のI
D、および管理移動解除要求信号が受信されると、ステ
ップS437において、レシーバ201のSAM212
は、受信されたコンテンツAのIDが記憶されている、外
部記憶部213の移動情報記憶部213AのブロックB
Mを検出する。この例の場合、ブロックBM−1が検出さ
れる。
1のSAM212は、外部記憶部213の移動情報記憶部
213AのブロックBM−1(移動情報用メモリ領域RM
−1)に、ステップS436で受信されたSAM62のID
が記憶されているか否かを判定し、記憶されていると判
定した場合、ステップS439に進む。この例の場合、
ブロックBM−1の移動情報用メモリ領域RM−1には、
SAM62のIDが記憶されているので、ステップS439
に進む。
1のSAM212は、SAM62のIDが記憶されてるブロック
BM−1が改竄されているか否かを判定する。ここでの
具体的な処理は、図48のステップS404における場
合と同様であるので、その説明は省略する。ステップS
439において、ブロックBM−1が改竄されていない
と判定された場合、ステップS440に進む。
1のSAM212は、外部記憶部213の移動情報記憶部
213AのブロックBM−1(移動情報用メモリ領域RM
−1)に、ステップS436で受信されたコンテンツの
IDが記憶されているか否かを判定し、記憶されていると
判定した場合、ステップS441に進む。この例の場
合、ブロックBM−1の移動情報用メモリ領域RM−1に
は、コンテンツAのIDが記憶されているので、ステップ
S441に進む。
1のSAM212は、外部記憶部213の移動情報記憶部
213AのブロックBM−1(移動情報用メモリ領域RM
−1)に記憶されている移動情報を削除する。これによ
り、ブロックBM−1の移動情報用メモリ領域RM−1に
は、所定の初期情報が記憶される。なお、この処理が実
行されるタイミングで、HDD202に記憶されているコ
ンテンツAも削除される。
バ201のデータ検査モジュール225は、ステップS
441で移動情報が削除された移動情報用メモリ領域R
M−1が属するブロックBM−1のデータにハッシュ関数
を適用してハッシュ値を算出し、それを、記憶モジュー
ル223に記憶されている、ブロックBM−1に対応す
るハッシュ値HM−1に上書きする。
1のSAM212は、コンテンツの管理移動が解除された
ことを示す信号(以下、管理移動解除信号と称する)
を、レシーバ51に送信する。
からの管理移動解除信号が受信されると、レシーバ51
のSAM62は、自分自身のIDを、UCSAの「利用内容」の
「管理移動状態情報」に、管理移動先の機器のIDとして
記憶させる(管理移動元の機器のIDは、SAM62のIDと
されている)。
バ51のデータ検査モジュール75は、ステップS44
4で、「利用内容」の管理移動状態情報の内容が変更
(管理移動先のIDが、SAM212のIDからSAM62のIDに
変更)されたUCSAが記憶されているブロックBP−1の
データにハッシュ関数を適用してハッシュ値を算出し、
それを、ステップS446において、記憶モジュール7
3に記憶されている、ブロックBP−1に対応する検査
値HP−1に上書きする。
が解除されるとき、管理移動先の機器である、レシーバ
201から移動情報が削除されるようにしたので、レシ
ーバ201においてコンテンツAは利用されないように
なる。またこのとき、UCSAの「利用内容」の「管理移
動状態情報」に、管理移動元の機器のSAMのID(レシー
バ51のSAM62)のIDが、管理移動先の機器のIDとし
ても設定されるようにしたので、レシーバ51は、コン
テンツAの管理移動を行うことができるようになる。
形式が”買い取り再生”である場合にのみ管理移動が可
能となる場合を例として説明したが、利用形式が”期間
制限再生”である場合においても管理移動が可能となる
ようにすることもできる。
れる場合、レシーバ51がレシーバ201に管理移動解
除要求信号を送信する場合(レシーバ51が管理移動の
解除を要求する場合)を例として説明したが、レシーバ
201が管理移動の解除を要求することもできる。
鍵KpuおよびSAM62の証明書がレシーバ51の記憶
モジュール73が記憶されているものとしたが、HDD5
2に記憶させておくこともできる。同様に、SAM212
の公開鍵KpuおよびSAM212の証明書も、HDD202
に記憶させておくこともできる。
明したが、音楽データに限らず、動画像データ、静止画
像データ、文書データ、またはプログラムデータでもよ
い。その際、圧縮は、コンテンツの種類に適した方式、
例えば、画像であればMPEG(Moving Picture Experts Gr
oup)などが利用される。ウォーターマークも、コンテン
ツの種類に適した形式のウォーターマークが利用され
る。
DESを使用して説明したが、NTT(商標)が提案するFEA
L、IDEA(International Data Encription Algorithm)、
または1ビット乃至数ビット単位で暗号化するストリー
ム暗号などでもよい。
coの暗号化は、共通鍵暗号方式を利用するとして説明
したが、公開鍵暗号方式でもよい。
複数の装置により構成される装置全体を表すものとす
る。
ータプログラムをユーザに提供する提供媒体としては、
磁気ディスク、CD-ROM、固体メモリなどの記録媒体の
他、ネットワーク、衛星などの通信媒体を利用すること
ができる。
3に記載の情報処理方法、および請求項4に記載の提供
媒体によれば、移動状態情報が、価値情報の移動が行わ
れていないことを示しているとき、価値情報、および移
動情報が他の情報処理装置に供給されたとき、移動状態
情報の内容を、価値情報の移動が行われていることを示
すものに変更し、制御信号に対する応答信号が受信され
たとき、移動状態情報の内容を、価値情報の移動が行わ
れていないことを示すものに変更するようにしたので、
著作権の保護を確保しながら、価値情報の移動を行うこ
とができる。
に記載の情報処理方法、および請求項8に記載の提供媒
体によれば、他の情報処理装置から供給される価値情
報、および価値情報を復号するのに必要な鍵を含む移動
情報を受信し、所定の制御信号を受信したとき、記憶さ
れた移動情報を削除するようにしたので、著作権の保護
を確保しながら、移動された価値情報を利用することが
できる。
する図である。
ック図である。
説明する図である。
説明する他の図である。
説明する他の図である。
説明する他の図である。
説明する他の図である。
すブロック図である。
のコード値の例を示す図である。
例を示す図である。
を示す図である。
図である。
ロック図である。
を示す図である。
の例を示す図である。
示す図である。
である。
の機能的構成例を示すブロック図である。
図である。
憶部63Aの内部を説明する図である。
れている情報を示す図である。
図である。
1の機能的構成例を示すブロック図である。
報記憶部213Aの内部を説明する図である。
憶されている情報を示す図である。
ートである。
ダ2へ配送用鍵Kdを送信する処理を説明するフローチ
ャートである。
タ1との相互認証の動作を説明するフローチャートであ
る。
タ1との相互認証の他の動作を説明するフローチャート
である。
タ1との相互認証の他の動作を説明するフローチャート
である。
ダ3にコンテンツプロバイダセキュアコンテナを送信す
る処理を説明するフローチャートである。
ビスプロバイダセキュアコンテナを送信する処理を説明
するフローチャートである。
コンテナを受信する処理を説明するフローチャートであ
る。
説明するフローチャートである。
トである。
ローチャートである。
するフローチャートである。
ダ, 3 サービスプロバイダ, 5 ユーザホームネ
ットワーク, 11 サービスプロバイダ管理部, 1
2 コンテンツプロバイダ管理部, 13 著作権管理
部, 14 鍵サーバ, 15 経歴データ管理部,
16 利益分配部, 17 相互認証部,18 ユーザ
管理部, 19 課金請求部, 20 出納部, 21
監査部, 31 コンテンツサーバ, 32 ウォー
タマーク付加部, 33 圧縮部, 34 暗号化部,
35 乱数発生部, 36 暗号化部, 37 ポリ
シー記憶部, 38 セキュアコンテナ作成部, 39
相互認証部, 41 コンテンツサーバ, 42 値
付け部, 43 ポリシー記憶部, 44 セキュアコ
ンテナ作成部, 45 相互認証部, 51 レシー
バ, 52 HDD,61 通信部, 62 SAM, 63
外部記憶部, 64 伸張部, 65通信部, 66
インタフェース, 67 表示制御部, 68 入力
制御部,71 相互認証モジュール, 72 課金処理
モジュール, 73 記憶モジュール, 74 復号/
暗号化モジュール, 75 データ検査モジュール,9
1 復号ユニット, 92 乱数発生ユニット, 93
暗号化ユニット,101 相互認証モジュール, 1
02 復号モジュール, 103 復号モジュール,
104 伸張モジュール, 105 ウォータマーク付
加モジュール, 201 レシーバ, 202 HDD,
211 通信部, 212 SAM,213 外部記憶
部, 214 伸張部, 215 通信部, 216
インタフェース, 217 表示制御部, 218 入
力制御部, 221 相互認証モジュール, 222
課金処理モジュール, 223 記憶モジュール, 2
24 復号/暗号化モジュール, 225 データ検査
モジュール, 231復号ユニット, 232 乱数発
生ユニット, 233 暗号化ユニット, 241 相
互認証モジュール, 242 復号モジュール, 24
3 復号モジュール, 244 伸張モジュール, 2
45 ウォータマーク付加モジュール
Claims (8)
- 【請求項1】 他の情報処理装置に接続され、暗号化さ
れた価値情報を復号し、利用する情報処理装置におい
て、 前記価値情報を復号するのに必要な鍵、前記価値情報の
使用条件、および前記価値情報の移動が行われているか
否かを示す移動状態情報を含む利用情報を記憶する記憶
手段と、 前記記憶手段により記憶されている前記利用情報に含ま
れる前記使用条件が所定の条件で、かつ、前記利用情報
に含まれる前記移動状態情報が、前記価値情報の移動が
行われていないことを示しているとき、前記価値情報、
および前記利用情報に含まれる前記鍵を含む所定の移動
情報を前記他の情報処理装置に供給する供給手段と、 前記供給手段により、前記価値情報、および前記移動情
報が前記他の情報処理装置に供給されたとき、前記移動
状態情報の内容を、前記価値情報の移動が行われている
ことを示すものに変更する第1の変更手段と、 前記記憶手段により記憶されている前記利用情報に含ま
れる前記移動状態情報が、前記価値情報の移動が行われ
ていることを示しており、前記情報処理装置への前記価
値情報の移動を解除するとき、前記他の情報処理装置に
所定の制御信号を送信する送信手段と、 前記他の情報処理装置から、前記送信手段により送信さ
れた前記制御信号に対する応答信号を受信したとき、前
記移動状態情報の内容を、前記価値情報の移動が行われ
ていないことを示すものに変更する第2の変更手段とを
備えることを特徴とする情報処理装置。 - 【請求項2】 前記記憶手段は、所定のメモリ領域に分
割されている複数のブロックにより構成され、前記利用
情報を、前記所定のメモリ領域に記憶し、 前記記憶手段を構成する前記ブロックに記憶されている
複数の前記利用情報の全体にハッシュ関数を適用し、ハ
ッシュ値を算出する算出手段と、 ハッシュ値を記憶するハッシュ値記憶手段と、 前記算出手段により算出された前記ハッシュ値と、前記
ハッシュ値記憶手段に記憶されている所定のハッシュ値
を比較し、比較結果に基づいて、前記記憶手段が改竄さ
れたか否かを判定する判定手段と、 前記判定手段による判定結果に基づいて、前記供給手段
による供給を制御する制御手段とをさらに備えることを
特徴とする請求項1に記載の情報処理装置。 - 【請求項3】 他の情報処理装置に接続され、暗号化さ
れた価値情報を復号し、利用する情報処理装置の情報処
理方法において、 前記価値情報を復号するのに必要な鍵、前記価値情報の
使用条件、および前記価値情報の移動が行われているか
否かを示す移動状態情報を含む利用情報を記憶する記憶
ステップと、 前記記憶ステップで記憶された前記利用情報に含まれる
前記使用条件が所定の条件で、かつ、前記利用情報に含
まれる前記移動状態情報が、前記価値情報の移動が行わ
れていないことを示しているとき、前記価値情報、およ
び前記利用情報に含まれる前記鍵を含む所定の移動情報
を前記他の情報処理装置に供給する供給ステップと、 前記供給ステップで、前記価値情報、および前記移動情
報が前記他の情報処理装置に供給されたとき、前記移動
状態情報の内容を、前記価値情報の移動が行われている
ことを示すものに変更する第1の変更ステップと、 前記記憶ステップで記憶されている前記利用情報に含ま
れる前記移動状態情報が、前記価値情報の移動が行われ
ていることを示しており、前記情報処理装置への前記価
値情報の移動を解除するとき、前記他の情報処理装置に
所定の制御信号を送信する送信ステップと、 前記他の情報処理装置から、前記送信ステップで送信さ
れた前記制御信号に対する応答信号を受信したとき、前
記移動状態情報の内容を、前記価値情報の移動が行われ
ていないことを示すものに変更する第2の変更ステップ
とを含むことを特徴とする情報処理方法。 - 【請求項4】 他の情報処理装置に接続され、暗号化さ
れた価値情報を復号し、利用する情報処理装置に、 前記価値情報を復号するのに必要な鍵、前記価値情報の
使用条件、および前記価値情報の移動が行われているか
否かを示す移動状態情報を含む利用情報を記憶する記憶
ステップと、 前記記憶ステップで記憶された前記利用情報に含まれる
前記使用条件が所定の条件で、かつ、前記利用情報に含
まれる前記移動状態情報が、前記価値情報の移動が行わ
れていないことを示しているとき、前記価値情報、およ
び前記利用情報に含まれる前記鍵を含む所定の移動情報
を前記他の情報処理装置に供給する供給ステップと、 前記供給ステップで、前記価値情報、および前記移動情
報が前記他の情報処理装置に供給されたとき、前記移動
状態情報の内容を、前記価値情報の移動が行われている
ことを示すものに変更する第1の変更ステップと、 前記記憶ステップで記憶されている前記利用情報に含ま
れる前記移動状態情報が、前記価値情報の移動が行われ
ていることを示しており、前記他の情報処理装置への前
記価値情報の移動を解除するとき、前記他の情報処理装
置に所定の制御信号を送信する送信ステップと、 前記他の情報処理装置から、前記送信ステップで送信さ
れた前記制御信号に対する応答信号を受信したとき、前
記移動状態情報の内容を、前記価値情報の移動が行われ
ていないことを示すものに変更する第2の変更ステップ
とを含む処理を実行させるコンピュータが読み取り可能
なプログラムを提供することを特徴とする提供媒体。 - 【請求項5】 他の情報処理装置に接続され、暗号化さ
れた前記価値情報を復号し、利用する情報処理装置にお
いて、 前記他の情報処理装置から供給される前記価値情報、お
よび前記価値情報を復号するのに必要な鍵を含む移動情
報を受信する受信手段と、 前記受信手段により受信された前記移動情報を記憶する
記憶手段と、 前記他の情報処理装置から、所定の制御信号を受信した
とき、前記記憶手段に記憶されている前記移動情報を削
除する削除手段と、 前記削除手段により、前記移動情報が削除されたとき、
所定の応答信号を送信する送信手段とを備えることを特
徴とする情報処理装置。 - 【請求項6】 前記記憶手段は、所定のメモリ領域に分
割されている複数のブロックにより構成され、前記移動
情報を、前記所定のメモリ領域に記憶するし、 前記記憶手段の前記ブロックごとに記憶されている複数
の前記移動情報の全体にハッシュ関数を適用し、ハッシ
ュ値を算出する算出手段と、 ハッシュ値を記憶するハッシュ値記憶手段と、 前記算出手段により算出された前記ハッシュ値と、前記
ハッシュ値記憶手段に記憶されている所定のハッシュ値
を比較し、比較結果に基づいて、前記記憶手段が改竄さ
れたか否かを判定する判定手段と、 前記判定手段による判定結果に基づいて、前記受信手段
による受信を制御する制御手段とをさらに備えることを
特徴とする請求項5に記載の情報処理装置。 - 【請求項7】 他の情報処理装置に接続され、暗号化さ
れた前記価値情報を復号し、利用する情報処理装置の情
報処理方法において、 前記他の情報処理装置から供給される前記価値情報、お
よび前記価値情報を復号するのに必要な鍵を含む移動情
報を受信する受信ステップと、 前記受信ステップで受信された前記移動情報を記憶する
記憶ステップと、 前記他の情報処理装置から、所定の制御信号を受信した
とき、前記記憶ステップで記憶された前記移動情報を削
除する削除ステップと、 前記削除ステップで、前記移動情報が削除されたとき、
所定の応答信号を送信する送信ステップとを含むことを
特徴とする情報処理方法。 - 【請求項8】 他の情報処理装置に接続され、暗号化さ
れた前記価値情報を復号し、利用する情報処理装置に、 前記他の情報処理装置から供給される前記価値情報、お
よび前記価値情報を復号するのに必要な鍵を含む移動情
報を受信する受信ステップと、 前記受信ステップで受信された前記移動情報を記憶する
記憶ステップと、 前記他の情報処理装置から、所定の制御信号を受信した
とき、前記記憶ステップで記憶された前記移動情報を削
除する削除ステップと、 前記削除ステップで、前記移動情報が削除されたとき、
所定の応答信号を送信する送信ステップとを含む処理を
実行させるコンピュータが読み取り可能なプログラムを
提供することを特徴とする提供媒体。
Priority Applications (11)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10399299A JP4238411B2 (ja) | 1999-04-12 | 1999-04-12 | 情報処理システム |
| US09/719,111 US7287010B1 (en) | 1999-04-12 | 2000-04-07 | Information processing device and method, and providing medium |
| EP00915431A EP1111530A4 (en) | 1999-04-12 | 2000-04-07 | INFORMATION PROCESSING DEVICE AND METHOD AND MEDIUM THEREFOR |
| CNA2008100029930A CN101257488A (zh) | 1999-04-12 | 2000-04-07 | 内容信息传输设备和内容信息传输方法 |
| PCT/JP2000/002290 WO2000062217A1 (en) | 1999-04-12 | 2000-04-07 | Information processing device and method, and providing medium |
| CNB008005753A CN100375077C (zh) | 1999-04-12 | 2000-04-07 | 信息处理装置和方法以及提供媒体 |
| CNA2007100898414A CN101034426A (zh) | 1999-04-12 | 2000-04-07 | 信息处理装置、系统和方法 |
| KR1020007014104A KR100882143B1 (ko) | 1999-04-12 | 2000-04-07 | 정보 처리 장치 및 방법, 및 제공 매체 |
| KR1020077028666A KR20080007278A (ko) | 1999-04-12 | 2000-04-07 | 정보 처리 장치 및 방법, 및 제공 매체 |
| HK01108914.5A HK1041324B (en) | 1999-04-12 | 2000-04-07 | Information processing device and method, and providing medium |
| US11/889,385 US20080208871A1 (en) | 1999-04-12 | 2007-08-13 | Information processing apparatus and information processing method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10399299A JP4238411B2 (ja) | 1999-04-12 | 1999-04-12 | 情報処理システム |
Publications (3)
| Publication Number | Publication Date |
|---|---|
| JP2000293589A true JP2000293589A (ja) | 2000-10-20 |
| JP2000293589A5 JP2000293589A5 (ja) | 2006-05-18 |
| JP4238411B2 JP4238411B2 (ja) | 2009-03-18 |
Family
ID=14368804
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP10399299A Expired - Fee Related JP4238411B2 (ja) | 1999-04-12 | 1999-04-12 | 情報処理システム |
Country Status (6)
| Country | Link |
|---|---|
| US (2) | US7287010B1 (ja) |
| EP (1) | EP1111530A4 (ja) |
| JP (1) | JP4238411B2 (ja) |
| KR (2) | KR100882143B1 (ja) |
| CN (3) | CN100375077C (ja) |
| WO (1) | WO2000062217A1 (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002288377A (ja) * | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | データ端末装置およびデバイス |
| WO2003005208A1 (en) * | 2001-07-06 | 2003-01-16 | Sony Corporation | Recording device, recording method, storage medium, program, and communication device |
| WO2003005207A1 (en) * | 2001-07-06 | 2003-01-16 | Matsushita Electric Industrial Co., Ltd. | Content management method and content management apparatus |
| JP2008236347A (ja) * | 2007-03-20 | 2008-10-02 | Ntt Docomo Inc | コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法 |
| US8095469B2 (en) | 2004-08-26 | 2012-01-10 | Fujitsu Limited | Content management program, method and device |
| JP2012505486A (ja) * | 2008-10-14 | 2012-03-01 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンテンツアイテム識別子 |
| US8218944B2 (en) | 2004-06-08 | 2012-07-10 | Panasonic Corporation | Recording/reproduction device |
Families Citing this family (21)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7107462B2 (en) * | 2000-06-16 | 2006-09-12 | Irdeto Access B.V. | Method and system to store and distribute encryption keys |
| US7991697B2 (en) * | 2002-12-16 | 2011-08-02 | Irdeto Usa, Inc. | Method and system to digitally sign and deliver content in a geographically controlled manner via a network |
| JP3932476B2 (ja) * | 2001-06-28 | 2007-06-20 | ソニー株式会社 | 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム |
| US7706540B2 (en) | 2002-12-16 | 2010-04-27 | Entriq, Inc. | Content distribution using set of session keys |
| RU2232764C1 (ru) * | 2003-01-27 | 2004-07-20 | Федеральное государственное унитарное предприятие Государственный научно-исследовательский институт химии и технологии элементоорганических соединений | Способ получения метилхлорсиланов |
| US7580794B2 (en) * | 2003-12-23 | 2009-08-25 | Trimble Navigation Limited | Remote subscription unit for GNSS information |
| KR100610902B1 (ko) * | 2005-02-01 | 2006-08-09 | 엘지전자 주식회사 | 단문 메시지의 전송 취소 기능을 갖는 이동통신 단말기,이를 이용한 단문 메시지 전송 취소 시스템 및 그 방법 |
| CN101981586A (zh) * | 2005-06-30 | 2011-02-23 | 皇家飞利浦电子股份有限公司 | 用于选择信息的方法和系统 |
| JP5507784B2 (ja) * | 2005-09-01 | 2014-05-28 | 富士通株式会社 | 環境管理局の端末、評価値処理方法、評価値処理プログラム、ネットワーク事業者の端末、サービス要求処理方法、サービス要求処理プログラム |
| CN100452905C (zh) * | 2005-11-25 | 2009-01-14 | 华为技术有限公司 | 一种短消息发送方法 |
| US8161383B2 (en) * | 2007-06-26 | 2012-04-17 | Canon Kabushiki Kaisha | Information processing apparatus and information processing method |
| US20090031400A1 (en) * | 2007-07-26 | 2009-01-29 | General Instrument Corporation | System, method and computer readable medium for transferring content from one dvr-equipped device to another |
| JP2009064055A (ja) * | 2007-09-04 | 2009-03-26 | Hitachi Ltd | 計算機システム及びセキュリティ管理方法 |
| US10607454B2 (en) * | 2007-12-20 | 2020-03-31 | Ncr Corporation | Device management portal, system and method |
| US8407238B2 (en) * | 2009-10-28 | 2013-03-26 | Yahoo! Inc. | System and methods for enabling arbitrary developer code consumption of web-based data |
| US8788810B2 (en) * | 2009-12-29 | 2014-07-22 | Motorola Mobility Llc | Temporary registration of devices |
| US8997239B2 (en) * | 2011-03-31 | 2015-03-31 | Infosys Limited | Detecting code injections through cryptographic methods |
| US9020925B2 (en) * | 2012-01-04 | 2015-04-28 | Trustgo Mobile, Inc. | Application certification and search system |
| US10797722B2 (en) * | 2016-06-10 | 2020-10-06 | The Boeing Company | System and method for providing hardware based fast and secure expansion and compression functions |
| US10628599B2 (en) * | 2018-02-14 | 2020-04-21 | Fmr Llc | Generating and deploying customized software containers |
| DE102020213943B4 (de) | 2020-11-05 | 2023-09-28 | Volkswagen Aktiengesellschaft | Sauggreifvorrichtung zum Ansaugen eines Objekts |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4908861A (en) * | 1987-08-28 | 1990-03-13 | International Business Machines Corporation | Data authentication using modification detection codes based on a public one way encryption function |
| WO1990002382A1 (en) | 1988-08-16 | 1990-03-08 | Indata, Corporation | Information distribution system |
| US5319705A (en) * | 1992-10-21 | 1994-06-07 | International Business Machines Corporation | Method and system for multimedia access control enablement |
| JP3546432B2 (ja) * | 1992-12-04 | 2004-07-28 | ソニー株式会社 | 編集装置 |
| JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
| CN101303717B (zh) * | 1995-02-13 | 2015-04-29 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
| US5671412A (en) * | 1995-07-28 | 1997-09-23 | Globetrotter Software, Incorporated | License management system for software applications |
| CN1155798A (zh) * | 1995-12-29 | 1997-07-30 | 美国电报电话公司 | 数据网安全系统及其方法 |
| JPH1019190A (ja) * | 1996-07-03 | 1998-01-23 | Kyushu Hitachi Maxell Ltd | 可撓性連結具 |
| JP3556066B2 (ja) * | 1996-07-10 | 2004-08-18 | コロムビアミュージックエンタテインメント株式会社 | 歪み検出装置および歪み補正装置および歪み補正方法 |
| JPH1024539A (ja) * | 1996-07-11 | 1998-01-27 | Fujimori Kogyo Kk | 引き裂き性のよい包装材料 |
| US6289314B1 (en) * | 1996-09-18 | 2001-09-11 | Matsushita Electric Industrial Co., Ltd. | Pay information providing system for descrambling information from plural sources and rescrambling the information before sending to a terminal or terminals |
| JPH10143357A (ja) * | 1996-11-11 | 1998-05-29 | Hitachi Ltd | ソフトウェア管理装置 |
| JPH116418A (ja) * | 1997-04-25 | 1999-01-12 | Ngk Insulators Ltd | 粒子状物質捕集装置及びこれを用いたディーゼルエンジン用排ガス浄化装置 |
| JPH1123362A (ja) * | 1997-07-04 | 1999-01-29 | Nissan Motor Co Ltd | 音響特性測定装置 |
| JPH1123495A (ja) * | 1997-07-08 | 1999-01-29 | Rigaku Ind Co | 蛍光x線分析用試料支持具およびこれを保持する試料ホルダ |
-
1999
- 1999-04-12 JP JP10399299A patent/JP4238411B2/ja not_active Expired - Fee Related
-
2000
- 2000-04-07 KR KR1020007014104A patent/KR100882143B1/ko not_active Expired - Fee Related
- 2000-04-07 US US09/719,111 patent/US7287010B1/en not_active Expired - Fee Related
- 2000-04-07 CN CNB008005753A patent/CN100375077C/zh not_active Expired - Fee Related
- 2000-04-07 EP EP00915431A patent/EP1111530A4/en not_active Ceased
- 2000-04-07 CN CNA2008100029930A patent/CN101257488A/zh active Pending
- 2000-04-07 WO PCT/JP2000/002290 patent/WO2000062217A1/ja not_active Ceased
- 2000-04-07 CN CNA2007100898414A patent/CN101034426A/zh active Pending
- 2000-04-07 KR KR1020077028666A patent/KR20080007278A/ko not_active Ceased
-
2007
- 2007-08-13 US US11/889,385 patent/US20080208871A1/en not_active Abandoned
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002288377A (ja) * | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | データ端末装置およびデバイス |
| WO2003005208A1 (en) * | 2001-07-06 | 2003-01-16 | Sony Corporation | Recording device, recording method, storage medium, program, and communication device |
| WO2003005207A1 (en) * | 2001-07-06 | 2003-01-16 | Matsushita Electric Industrial Co., Ltd. | Content management method and content management apparatus |
| US7114048B2 (en) | 2001-07-06 | 2006-09-26 | Sony Corporation | Recording apparatus, recording method, storage medium, program and communication apparatus |
| US7472427B2 (en) | 2001-07-06 | 2008-12-30 | Panasonic Corporation | Content management method and content management apparatus |
| US8218944B2 (en) | 2004-06-08 | 2012-07-10 | Panasonic Corporation | Recording/reproduction device |
| US8095469B2 (en) | 2004-08-26 | 2012-01-10 | Fujitsu Limited | Content management program, method and device |
| US8527424B2 (en) | 2004-08-26 | 2013-09-03 | Fujitsu Limited | Content management program, method and device |
| JP2008236347A (ja) * | 2007-03-20 | 2008-10-02 | Ntt Docomo Inc | コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法 |
| JP2012505486A (ja) * | 2008-10-14 | 2012-03-01 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンテンツアイテム識別子 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN101257488A (zh) | 2008-09-03 |
| CN100375077C (zh) | 2008-03-12 |
| KR100882143B1 (ko) | 2009-02-06 |
| EP1111530A1 (en) | 2001-06-27 |
| KR20010052796A (ko) | 2001-06-25 |
| CN1300405A (zh) | 2001-06-20 |
| HK1041324A1 (zh) | 2002-07-05 |
| US20080208871A1 (en) | 2008-08-28 |
| WO2000062217A1 (en) | 2000-10-19 |
| US7287010B1 (en) | 2007-10-23 |
| EP1111530A4 (en) | 2005-11-09 |
| CN101034426A (zh) | 2007-09-12 |
| KR20080007278A (ko) | 2008-01-17 |
| JP4238411B2 (ja) | 2009-03-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4238411B2 (ja) | 情報処理システム | |
| JP4238410B2 (ja) | 情報処理システム | |
| US6574611B1 (en) | Information processing apparatus and method, information management apparatus and method, and information providing medium | |
| US7099479B1 (en) | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method | |
| JP2001216198A (ja) | 利用許可証発行装置および方法 | |
| JP2000124890A (ja) | 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体 | |
| JP2001094554A (ja) | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 | |
| JP2000357196A (ja) | 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置 | |
| EP1047030A2 (en) | Information processing apparatus and method, information management apparatus and method, information providing medium, information providing system and method, and information transmission apparatus | |
| EP1120726A1 (en) | Information processing device and method, and providing medium | |
| JP2001067324A (ja) | 情報送信システム、情報送信装置及び情報受信装置 | |
| JP2000123084A (ja) | 情報処理装置、情報処理方法、および提供媒体 | |
| JP2001067795A (ja) | 情報受信システム及び情報受信装置 | |
| JP2000293588A (ja) | 情報処理装置および方法、管理装置および方法、並びに提供媒体 | |
| JP2000293459A (ja) | 情報処理装置および方法、並びに提供媒体 | |
| JP2001069134A (ja) | 情報送信システム及び情報受信装置 | |
| HK1041324B (en) | Information processing device and method, and providing medium | |
| JP2000188595A (ja) | 管理装置および方法、情報処理装置および方法、提供媒体、並びに情報利用システム | |
| JP2001069096A (ja) | 情報配信システム及び情報受信装置 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060315 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060315 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080826 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081016 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081125 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081208 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120109 Year of fee payment: 3 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120109 Year of fee payment: 3 |
|
| LAPS | Cancellation because of no payment of annual fees |