CN1304977C - 数据提供系统、装置及其方法 - Google Patents

数据提供系统、装置及其方法 Download PDF

Info

Publication number
CN1304977C
CN1304977C CNB008015910A CN00801591A CN1304977C CN 1304977 C CN1304977 C CN 1304977C CN B008015910 A CNB008015910 A CN B008015910A CN 00801591 A CN00801591 A CN 00801591A CN 1304977 C CN1304977 C CN 1304977C
Authority
CN
China
Prior art keywords
data
content
processing equipment
key
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB008015910A
Other languages
English (en)
Other versions
CN1322320A (zh
Inventor
野中聪
江崎正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP11192413A external-priority patent/JP2001022271A/ja
Priority claimed from JP19356199A external-priority patent/JP2001022844A/ja
Priority claimed from JP2000126305A external-priority patent/JP4599657B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1322320A publication Critical patent/CN1322320A/zh
Application granted granted Critical
Publication of CN1304977C publication Critical patent/CN1304977C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

内容提供者(101)将收纳了使用内容密钥数据加密的内容数据、使用分配用密钥数据加密的内容密钥数据以及表示内容数据的处理并且加密的权利书数据的安全通路包(104)分配给用户本地网(103)的SAM(1051)等。SAM(1051)等将收纳在安全通路包(104)中的内容密钥数据以及权利数据解密并且根据该解密后的权利书数据来决定内容数据的购买形式以及利用形式等的处理。

Description

数据提供系统、装置及其方法
技术领域
本发明涉及提供内容数据的数据提供者系统、数据提供装置及其方法以及它们所使用的管理装置及数据处理装置。
背景技术
将加密后的内容数据分发到具有规定协议的用户的数据处理装置,在此数据处理装置中,具有将内容数据进行解密、重放以及记录的数据提供系统。
作为这种数据提供系统之一,存在发送音乐数据的以往的EMD(ElectronicMusic Distribution:电子音乐分发)系统。
图100是以往EMD系统700的构造图。
在图100所示的以往的EMD系统700中,内容提供者701a、701b将内容数据704a、704b、704c以及版权信息705a、705b、705c以各自相互认证后获得的话路密钥数据进行加密并于在线时或非在现时供给服务提供者710。这里,版权信息705a、705b、705c中存在例如SCMC(Serial Copy Management System,系列复制管理系统)信息、要求插入在内容数据中的电子水印信息以及要求插入于服务提供者710的传送协议中的版权所相关的信息。
服务提供者710将接受到的内容数据704a、704b、704c以及版权信息705a、705b、705c使用话路密钥数据进行解密。
然后,服务提供者701在解密或非在线情况下接受的内容数据704a,704b,704此中插入版权信息705a,705b,705c而生成内容数据707a,707b,707c。此时,服务提供者710例如对于版权信息705a,705b,705c中的电子水印信息改变规定的频率区域并且将其插入到内容数据704a,704b,704c,在将该内容数据发送给用户时使用的网络协议中插入SCMS信息。
并且,服务提供者710采用从密钥数据库706中读出的内容密钥数据Kca,Kcb,Kcc将内容数据707a,707b,707c分别进行加密。此后,服务提供者710通过相互认证后所得的话路密钥数据将收纳了加密后的内容数据707a,707b,707c的安全通路包722进行加密并且发送到存在于用户终端装置709的CA(Conditional Access,条件存取)模块711。
CA模块711使用话路密钥数据将安全通路包722进行解密。又,CA模块711使用电子决算及CA等的会计功能从服务提供者710的密钥数据库706中接受内容密钥数据Kca,Kcb,Kcc,使用话路密钥将它们解密。由此,在终端装置709中,分别使用内容密钥数据707a,707b,707c能够将内容数据707a,707b,707c解密。
此时,CA模块711以内容单位进行收费处理并产生此结果的收费信息721,用话路密钥数据将它进行加密,此后发送到服务提供者710的权利处理模块720中。
在这种情况下,CA模块711征收作为服务提供者710自身提供的服务所要管理项目的用户协议(更新)信息以及每月基本费用等的网络费用、处理内容单位的收费、确保网络物理结构的安全。
用户提供者710当接受了来自CA模块711的收费信息721时,则在服务提供者710与内容提供者710a,710b,710之间进行利益分配。
此时,从服务提供者710向内容提供者710a,710b,710c进行的利益分配是按照例如JASRAC(Japanese Society for Rights of Authors,Composersand Publishers:日本音乐版权协会)而进行的。又,根据JASRAC,内容提供者的利益分配给该内容数据的版权者、演唱者、作词·作曲家以及制片者。
又,在终端装置709中,将使用内容密钥数据Kca,Kcb,Kcc进行解密后的内容数据707a,707b,707c记录在RAM型的记录媒体723等,此时,改写版权信息705a,705b,705c的SCMS位并且控制复制。及,在用户侧根据插入在内容数据707a,707b,707c中的SCMS位而来控制复制,来保护版权。
但是,SCMS是为了防止从CD(Compact Disc)录音到DAT(Digital AudioTape)而规定的系统,而DAT与DAT之间的复制是可以的。又,在内容数据中插入了电子水印信息的情况下产生问题时,仅仅能够特定阻止提供作为对象的内容数据的内容提供者,不能阻止违法的复制技术。
因此,所在上述图100所示的EMD系统700中存在不能充分保护内容提供者的权利(利益)的问题。
又,在上述的EMD系统700中,服务提供者为了在内容数据中插入内容提供者的版权信息,内容提供者有必要监察该插入是否按照要求进行。又,内容提供者有必要监察服务提供者是否按照协议进行内容数据的发布。由此,存在监察负担过大的问题。
又,在上述的EMD系统700中,为了服务提供者710的权利处理模块720中处理来自用户终端装置709的收费信息721,存在内容提供者是否能合理地享有根据用户利用内容数据内容而使提供者应该接受到的利益的问题。
发明内容
本发明鉴于上述以往技术中的问题,目的是提供一种能够确切保障内容提供者的权利者(关系者)利益的数据提供系统、数据提供装置及其法以及数据处理装置、管理装置。
又,本发明的目的是提供用于保护内容提供者的权利者的利益的能够减轻监察负担的数据提供系统、数据提供装置及其方法以及数据处理装置、管理装置。
为了解决上述以往技术的问题点,为了达成上述目的,本发明第1方面的数据提供系统是从数据提供装置向数据处理装置分配内容数据的数据提供系统,上述数据提供装置将模块分配给上述数据处理装置,上述模块中收纳了使用内容密钥数据进行加密的内容数据、加密后的上述内容密钥数据以及表示上述内容数据的处理且加密的权利书数据,上述数据处理装置将接受到的收纳在上述模块中的上述内容密钥数据以及上述权利书数据进行解密并且根据解密后的上述权利书数据来决定上述内容数据的处理。
在本发明第1方面的数据提供系统中,从上述数据提供装置向上述数据处理装置分配模块,上述模块中收纳了使用内容密钥数据进行加密的内容数据、加密后的上述内容密钥数据以及表示上述内容数据的处理且加密的权利书数据。
然后,在上述数据处理装置中,将收纳在接受到的上述模块中的上述内容密钥数据以及上述权利书数据进行解密并且根据解密后的上述权利书数据来决定上述内容数据的处理。
如此,通过在收纳了内容数据的模块中收纳表示该内容数据的处理的权利书数据,在数据处理装置中,能够根据由数据提供装置的关系者作成的权利书数据进行内容数据的处理(利用)。
又,在本发明第1方面的数据提供系统中,最好上述数据提供装置使用上述分配用密钥数据将收纳了分别加密的上述内容密钥数据以及上述权利书数据的上述模块分配给上述数据处理装置,上述数据处理装置使用上述分配用密钥将收纳在接受到的上述模块中的上述内容密钥数据以及上述权利书数据解密。
又,本发明第1方面的数据提供系统最好还具有管理上述分配用密钥数据并且将上述分配用密钥数据分配给上述数据提供装置以及上述数据处理装置的管理装置。
本发明第2方面的数据处理装置是利用由数据提供装置分配来的内容数据的数据处理装置,从上述提供装置接受模块,将收纳在接受到的上述模块中的上述内容密钥数据以及上述权利书数据解密并且根据上述解密后的权利书数据来决定上述内容数据的处理,上述模块中收纳了使用内容密钥数据进行加密的内容数据、加密后的上述内容密钥数据以及表示上述内容数据的处理且加密的权利书数据,
本发明第3方面的数据提供系统是具有数据提供装置、数据分配装置以及数据处理装置的数据提供系统,上述数据提供装置将收纳了使用内容密钥数据进行加密的内容数据、加密后的上述内容密钥数据以及表示上述内容数据的处理并加密的权利书数据的第1模块提供给上述数据分配装置,上述数据分配装置将收纳了接受到的上述第1模块中加密后的内容数据、上述内容密钥数据以及权利书数据的第2模块分配给上述数据处理装置,上述数据处理装置将收纳在接受到的第2模块中的上述内容密钥数据以及上述权利书数据解密并且根据上述解密后的权利书数据而决定上述内容数据的处理。
在本发明第3方面的数据提供系统中,从上述数据提供装置向上述分配装置提供收纳了使用内容密钥数据加密的内容数据、加密的上述内容密钥数据以及表示上述内容数据的处理加密后的权利书数据的第1模块。上述数据分配装置将收纳了收纳在接受到的上述第1模块中的使用内容密钥数据进行加密的内容数据、加密后的上述内容密钥数据以及表示上述内容数据的处理且加密的权利书数据的第2模块分配给上述数据处理装置,
其次,在上述数据处理装置中,将收纳在接受到的第2模块中的上述内容密钥数据以及上述权利书数据解密并且根据上述解密后的权利书数据而决定上述内容数据的处理。
又,本发明第3方面的数据提供系统最好是上述数据分配装置将收纳了表示上述内容数据价格标签的价格标签数据的上述第2模块分配给上述数据处理装置。
又,本发明第4方面的数据提供系统是具备数据提供装置、至少第1数据分配装置以及第2数据分配装置、数据处理装置的数据提供系统,上述数据提供装置将收纳了使用内容密钥数据进行加密的内容数据、加密后的上述内容密钥数据以及表示上述内容数据的处理并加密的权利书数据的第1模块提供给上述多个数据分配装置,上述第1数据分配装置将接受到上述提供的第2模块分配给上述数据处理装置,上述第2模块收纳了收纳在接受到的上述第1模块中加密后的内容数据、内容密钥数据以及权利书数据,上述第2数据分配装置将接受到的第3模块分配给上述数据处理装置,上述第3模块收纳了收纳在接受的上述第1模块中加密后的内容数据、内容密钥数据以及权利书数据,上述数据处理装置将接受到的上述第2模块以及上述第3模块中收纳的上述内容密钥数据以及上述权利书数据解密,并且根据上述解密后的权利书数据决定上述内容数据的处理。
又,本发明第5方面的数据提供系统是至少具有第1数据提供装置以及第2数据提供装置、数据分配装置、数据处理装置的数据提供系统,上述第1数据提供装置将收纳了使用第1内容密钥数据进行加密的第1内容数据、加密后的上述第1内容密钥数据以及表示上述第1内容数据的处理并加密的第1权利书数据的第1模块提供给上述数据分配装置,上述第2数据提供装置将收纳了使用第2内容密钥数据进行加密的第2内容数据、加密后的上述第2内容密钥数据以及表示上述第2内容数据的处理并加密的第2权利书数据的第2模块提供给上述数据分配装置,上述数据分配装置将第3模块分配给上述数据处理装置,上述第3模块中收纳了收纳在接受到的上述第1模块中上述加密后的上述第1内容数据、上述第1内容密钥数据以及上述第1权利书数据、收纳在接受到的上述第2模块中上述加密后的上述第2内容数据、上述第2内容密钥数据以及上述第2权利书数据,上述数据处理装置将接受到的上述第3模块中收纳的上述第1内容密钥数据以及上述第1权利书数据解密,并且根据上述解密后的第1权利书数据决定上述第1内容数据的处理,将收纳在接受到的上述第3模块中的上述第2内容密钥数据以及上述第2权利书数据解密,并且根据上述解密后的第2权利书数据决定上述第2内容数据的处理。
又,本发明第6方面的数据提供装置是将上述内容数据分配给利用内容数据的数据处理装置的数据提供装置,将模块分配给上述数据处理装置,上述模块中收纳了使用内容密钥数据加密的内容数据、加密后的上述内容密钥数据、表示上述内容数据的处理的加密后的权利书数据。
又,本发明第7方面的数据提供方法是从数据提供装置向数据处理装置分配内容数据的数据提供方法,从上述数据提供装置向上述数据处理装置分配模块,上述模块中收纳了使用内容密钥数据进行加密的内容数据、加密后的上述内容密钥数据以及表示上述内容数据的处理且加密的权利书数据,在上述数据处理装置将收纳在接受到的上述模块中的上述内容密钥数据以及上述权利书数据解密,并且根据上述解密后的权利书数据决定上述内容数据的处理。
又,本发明第8方面的数据提供方式是使用了数据提供装置、数据分配装置以及数据处理装置的数据提供方法,从上述数据提供装置将收纳了使用内容密钥数据进行加密的内容数据、加密后的上述内容密钥数据以及表示上述内容数据的处理且加密的权利书数据的第1模块提供给上述数据分配装置,从上述数据分配装置将收纳了收纳在接受到的上述第1模块中的加密后的内容数据、容密钥数据以及权利书数据的第2模块分配给上述数据处理装置,在上述数据处理装置中,将收纳在接受到的第2模块中的上述内容密钥数据以及上述权利书数据进行解密,并且根据上述解密后的权利书数据而决定上述内容数据的处理。
又,本发明第9方面的数据提供方法是使用了数据提供装置、至少第1数据分配装置以及第2数据分配装置、数据处理装置的数据提供方法,从上述数据提供装置将收纳了使用内容密钥数据进行加密的内容数据、加密后的上述内容密钥数据以及表示上述内容数据的处理并加密的权利书数据的第1模块提供给上述数据分配装置,从上述第1数据分配装置将接受到的第2模块分配给上述数据处理装置,上述第2模块中收纳了接受到上述提供的收纳在上述第1模块中加密后的内容数据、内容密钥数据以及权利书数据,从上述第2数据分配装置将第3模块分配给上述数据处理装置,上述第3模块收纳了收纳在接受到的上述第1模块中加密后的内容数据、内容密钥数据以及权利书数据,在上述数据处理装置中,将接受上述分配的上述第2模块以及上述第3模块中收纳的上述内容密钥数据以及上述权利书数据进行解密,并且根据上述解密后的权利书数据决定上述内容数据的处理。
本发明第10方面的数据提供方法是使用了至少第1数据提供装置以及第2数据提供装置、数据分配装置、数据处理装置的数据提供方法,从上述第1数据提供装置将收纳了使用第1内容密钥数据进行加密的第1内容数据、加密后的上述第1内容密钥数据以及表示上述第1内容数据的处理并加密的第1权利书数据的第1模块提供给上述数据分配装置,从上述第2数据提供装置将收纳了使用第2内容密钥数据进行加密的第2内容数据、加密后的上述第2内容密钥数据以及表示上述第2内容数据的处理并加密的第2权利书数据的第2模块提供给上述数据分配装置,从上述数据分配装置将第3模块分配给上述数据处理装置,上述第3模块中收纳了收纳在接受到的上述第1模块中上述加密后的上述第1内容数据、上述第1内容密钥数据以及上述第1权利书数据、收纳在接受到的上述第2模块中的上述加密后的上述第2内容数据、上述第2内容密钥数据以及上述第2权利书数据,在上述数据处理装置中,将收纳在接受到的上述第3模块中的上述第1内容密钥数据以及上述第1权利书数据解密,并且根据上述解密后的第1权利书数据决定上述第1内容数据的处理,将接受上述分配的上述第3模块中收纳的上述第2内容密钥数据以及上述第2权利书数据解密,并且根据上述解密后的第2权利书数据决定上述第2内容数据的处理。
本发明第11方面的数据提供系统是具有数据提供装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据以及表示上述内容数据的处理的权利书数据分配给上述数据处理装置并且向上述管理装置要求证明上述权利书数据的正当性,上述数据处理装置根据接受到的权利书数据利用上述接受到的上述内容数据,上述管理装置管理上述数据提供装置以及上述数据处理装置,根据来自上述数据提供装置的要求来证明上述权利书数据的正当性。
此时,例如,通过作成权利书数据所对应的上述管理装置的署名数据来由上述管理装置进行上述权利书数据正当性的证明。
在本发明第11方面的数据提供系统中,从上述数据提供装置向上述数据处理装置分配内容数据以及表示上述内容数据的处理的权利书数据。
其次,在上述数据处理装置中,根据接受到的权利书数据来利用接受到的上述内容数据。
又,根据来自上述提供装置的要求在上述管理装置中证明上述权利书数据的正当性。
又,本发明第11方面的数据提供系统最好上述数据提供装置将收纳了上述权利书数据、自己的识别符、至少使用上述权利书数据所对应的自己的密钥数据作成的署名数据的模块发送到上述管理装置并进行上述要求。
又,本发明第11方面的数据提供系统最好为,上述管理装置将证明上述数据提供装置的上述密钥数据所对应的公开密钥数据的正当性的公开密钥证明书与使用自己的密钥数据作成的署名数据一同分配给上述数据提供装置,上述数据提供装置将模块发送到上述管理装置并进行上述要求,上述模块中收纳了上述公开密钥证明书数据、上述权利要求书数据、自己的识别符以及上述署名数据。
又,本发明第11方面的数据提供系统最好为,上述管理装置管理分配用密钥数据并且将该分配用密钥数据分配给上述数据处理装置,根据来自上述数据提供装置的要求,对于上述权利书数据生成使用自己的密钥数据作成的署名数据,使用上述分配用密钥数据将收纳了上述生成的署名数据与上述权利书数据的模块加密并发送给上述数据提供装置,上述数据提供装置将从上述管理装置接受到的模块分配给上述数据处理装置,上述数据处理装置使用上述分配用密钥数据将从上述数据提供装置接受到的上述模块解密,并且使用上述管理装置的公开密钥数据来验证收纳在上述模块中的上述署名数据的正当性,当判定为正当的情况下根据收纳在上述模块中的权利书数据来利用接受到的上述内容数据。
又,本发明第12方面的数据提供系统是具有数据提供装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置使用内容密钥数据将内容数据加密,将上述加密后的内容数据分配给上述数据处理装置并向上述管理装置要求证明上述内容密钥数据的正当性,上述数据处理装置使用上述内容密钥数据将接受到的内容数据解密并且利用上述解密后的内容数据,上述管理装置管理上述数据提供装置以及上述数据处理装置,并且根据来自上述数据提供装置的要求来证明上述内容密钥数据的正当性。
在本发明第12方面的数据提供系统中,从上述数据提供装置向上述数据处理装置分配使用内容密钥数据进行加密的内容数据。
其次,在上述数据处理装置中,使用上述内容密钥数据将接受到的内容数据解密并且利用该解密的内容数据。
又,根据来自上述数据提供装置的要求,在上述管理装置中证明上述内容密钥数据的正当性。
又,本发明第13方面的管理装置是它具有数据提供装置,数据分配装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据以及表示上述内容数据的处理的权利书数据分配给上述数据分配装置,并且向上述管理装置要求证明上述权利书数据的正当性,上述数据分配装置将上述提供来的内容数据以及上述权利书数据分配给上述数据处理装置,上述数据处理装置根据接受到的权利书数据来利用接受到的上述内容数据,上述管理装置管理上述数据提供装置以及上述数据处理装置,根据来自上述数据提供装置的要求来证明上述权利书数据的正当性。
在本发明第13方面的数据提供系统中,从上述数据提供装置将使用内容密钥数据加密的内容数据分配给上述数据处理装置。
其次,在上述数据处理装置中,使用接受到的内容密钥数据将上述内容数据解密并且利用解密后的内容数据。
又,根据来自上述数据提供装置的要求,在上述管理装置中证明上述内容密钥数据的正当性。
本发明第14方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置,上述数据提供装置使用内容密钥数据将内容数据加密,将上述加密后的内容数据以及表示该数据的处理的权利书数据提供给上述数据处理装置并向上述管理装置要求证明上述内容密钥数据的正当性,上述数据分配装置将上述提供来的内容数据以及上述权利书数据分配给上述数据处理装置,上述数据处理装置根据接受到的权利书数据利用包含使用了上述内容密钥数据的上述内容数据解密的上述内容数据,上述管理装置管理上述数据提供装置以及上述数据处理装置并且根据来自上述数据提供装置的要求来证明上述内容密钥数据的正当性。
在本发明第14方面的数据提供系统中,从上述数据提供装置向上述数据分配装置提供使用内容密钥数据加密的内容数据以及表示该内容数据的处理的权利书数据。
其次,从上述数据分配装置向上述数据处理装置分配上述提供来的内容数据以及上述权利书数据。
其次,在上述数据处理装置中,根据接受到的权利书数据利用包含了使用上述内容密钥数据解密上述内容数据的上述内容数据。
又,根据来自上述数据提供装置的要求,在上述管理装置中,证明上述内容密钥数据的正当性。
又,本发明第15方面的管理装置管理数据提供装置以及数据处理装置,上述数据提供装置分配内容数据与表示上述内容数据的处理的权利书数据,上述数据处理装置根据接受到的权利书数据来利用接受到的上述内容数据,上述管理装置根据来自上述数据提供装置的要求来证明上述权利书数据的正当性。
又,本发明第16方面的管理装置是管理数据提供装置以及数据处理装置,上述数据提供装置分配用密钥数据加密的内容数据与表示上述内容数据的处理的权利书数据,上述数据处理装置根据接受到的权利书数据使用上述内容密钥数据将接受到的上述内容数据解密之后而利用该内容数据,上述管理装置根据来上述数据提供装置的要求来证明上述权利书数据的正当性。
又,本发明第17方面的管理装置数据提供装置、数据分配装置以及数据处理装置,上述数据提供装置提供内容数据与表示上述内容数据的处理的权利书数据,上述数据分配装置分配接受到的上述内容数据以及上述权利书数据,上述数据处理装置根据接受到的权利书数据来利用接受到的上述内容数据,上述管理装置根据来上述数据提供装置的要求来证明上述权利书数据的正当性。
又,本发明第18方面的数据提供方法是使用了数据提供装置、数据处理装置以及管理装置的数据提供方法,将内容数据以及表示上述内容数据的处理的权利书数据从上述数据提供装置分配给上述数据处理装置,在上述数据处理装置中,根据接受到的权利书数据利用接受到的上述内容数据,根据来自上述数据提供装置的要求在上述管理装置中证明上述权利书数据的正当性。
又,本发明第19方面的数据提供方法是使用了数据提供装置、数据处理装置以及管理装置的数据提供方法,从上述数据提供装置向上述数据处理装置分配使用内容密钥数据进行加密的内容数据,在上述数据处理装置中,使用上述内容密钥数据将接受到的内容数据解密,并且利用上述解密的内容数据,根据来自上述数据提供装置的要求,在上述管理装置中证明上述内容密钥数据段正当性。
又,本发明第20方面的数据提供方法它是使用了数据提供装置,数据分配装置、数据处理装置以及管理装置的数据提供方法,从上述数据提供装置将内容数据以及表示上述内容数据的处理的权利书数据提供给上述数据分配装置,从上述数据分配装置将上述提供来的内容数据以及上述权利书数据分配给上述数据处理装置,在上述数据处理装置中,根据接受到的权利书数据而利用接受到的上述内容数据,在上述管理装置中,根据来自上述数据提供装置的要求证明上述权利书数据的正当性。
又,本发明第21方面的数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置,从上述数据提供装置将使用内容密钥数据加密的内容数据以及表示上述内容数据的处理的权利书数据提供给上述数据分配装置,从上述数据分配装置将上述提供来的内容数据以及上述权利书数据分配给上述数据处理装置,在上述数据处理装置中,根据接受到的权利书数据,利用包含使用了上述内容密钥数据进行解密的上述内容数据,在上述管理装置中,根据来自上述数据提供装置的要求证明上述权利书数据的正当性。
又,本发明第22方面的数据提供系统是具有数据提供装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据以及表示上述内容数据处理的权利书数据分配给上述数据处理装置,上述数据处理装置根据接受上述分配的权利书数据,决定接受上述分配的上述内容数据的购买形式以及利用形式中至少之一并且将表示上述决定的购买形式以及利用形式至少之一履历的履历数据发送到上述管理装置,上述管理装置管理上述数据提供装置以及上述数据处理装置,根据接受的上述履历数据进行利益分配处理而将上述数据处理装置中由于上述内容数据的购买以及利用所获得的利用分配给上述数据提供装置的关系者。
在本发明第22方面的数据提供系统中,从上述数据提供装置向上述数据处理装置分配内容数据以及表示上述内容数据处理的权利书数据。
其次,在上述数据处理装置中,根据接受到的权利书数据,决定接受上述分配的上述内容数据的购买形式以及利用形式中至少之一。
其次,从上述数据处理装置向管理装置发送表示上述决定的购买形式以及利用形式至少之一履历的履历数据。
其次,在上述管理装置中管理上述数据提供装置以及上述数据处理装置,根据接受的上述履历数据进行利益分配处理而将上述数据处理装置中由于上述内容数据的购买以及利用所获得的利益分配给上述数据提供装置的关系者。
又,本发明第23方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据以及表示上述内容数据的处理的权利书数据提供给上述数据分配装置,上述数据分配装置将上述提供来的内容数据以及上述权利书数据分配给上述数据处理装置,上述数据处理装置具有第1模块以及第2模块,上述第1模块进行与上述数据分配装置之间的通信,上述第2模块根据接受到的上述权利书数据决定接受到的上述内容数据的购买形式以及利益形式中至少之一,并且将表示决定了购买形式以及利用形式履历的履历数据发送到上述管理装置,上述管理装置管理数据提供装置、数据分配装置以及数据处理装置,根据从上述第2模块接受到的上述履历数据,上述数据处理装置接受上述内容数据的上述分配以及进行将通过购买及利用上述内容而获得利益分配给上述数据通过装置以及上述数据分配装置的关系者的利益分配分配处理。
在本发明第23方面的数据提供系统中,从数据提供装置向数据分配装置提供内容数据以及表示上述内容数据的处理的权利书数据。
其次,从上述数据分配装置将上述提供来的内容数据以及上述权利书数据分配给上述数据处理装置。
其次,在上述数据处理装置中,根据接受到上述权利书数据决定接受到的上述内容数据的购买形式以及利用形式中至少之一。
其次,从上述数据处理装置向上述管理装置发送表示上述决定了购买形式以及利用形式履历的履历数据。
其次,在上述管理装置中,根据接受到的上述履历数据,上述数据处理装置接受上述内容数据的上述分配并且进行利益分配而将由于购买及利用上述内容而获得利益分配给上述数据提供装置以及上述数据分配装置的关系者。
又,本发明第24方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据、表示上述内容数据的处理的权利书数据提供给上述数据分配装置,上述数据分配装置将上述提供来的内容数据以及权利书数据分配给上述数据处理装置,根据从上述数据处理装置接受到的数据分配装置用购买履历数据,进行相关于上述内容数据的分配的收费处理,上述数据处理装置具有第1模块以及第2模块,上述第1模块生成表示购买从上述数据分配装置接受的上述内容数据履历的数据分配装置用购买履历数据并且发送给上述数据分配装置,上述第2模块根据接受到上述分配的上述权利书数据,决定接受到上述分配的上述内容数据的购买形式以及利用形式中至少之一,将表示上述决定了的购买形式以及利用形式履历的管理装置用履历数据发送到上述管理装置,上述管理装置根据上述管理装置用履历数据进行利益分配处理,将上述数据处理装置中因上述内容数据的上述购买以及上述利用而获得的利益分配给上述数据提供装置以及上述数据分配装置的关系者。
又,本发明第25方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据提供上述数据分配装置,上述数据分配装置将上述提供来的内容数据分配给上述数据处理装置,上述数据处理装置利用接受到的上述内容数据,上述管理装置管理上述数据提供装置、上述数据分配装置以及上述数据处理所进行的数据提供服务的运作。
又,本发明第26方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据提供给上述数据分配装置,上述数据分配装置将提供来的上述内容数据分配给上述数据处理装置,上述数据处理装置利用接受到的上述内容数据,上述数据管理装置管理上述数据提供装置、上述数据分配装置以及上述数据处理装置进行的数据提供服务的运作,使用运用公开密钥加密方式的相互认证、署名生成、署名验证以及通用密钥加密方式进行的数据加密来进行上述数据提供装置、上述数据分配装置、上述数据处理装置以及上述管理装置之间的数据传送。
又,本发明第27方面的数据提供系统是有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据提供给上述数据分配装置,上述数据分配装置将提供来的上述内容数据分配给上述数据处理装置,上述数据处理装置利用接受到的上述内容数据,上述管理装置管理数据提供装置、数据数据分配装置以及上述数据处理装置进行的数据提供服务的运作,并且在每一上述数据提供装置、上述数据分配装置以及上述数据处理装置向其他装置供给数据时使用自己的密钥数据作成表示上述数据由自己作成的署名数据,当从其他装置接受到数据的供给,在使用上述其他装置的公开密钥数据验证上述数据对应的署名数据的正当性的情况下,上述管理装置作成并且管理上述数据提供装置、上述数据分配装置以及上述数据处理装置各自密钥数据所对应的公开密钥数据的公开密钥证明书数据,上述数据提供装置、上述数据分配装置以及上述数据处理在与其他装置之间进行通信之前,从上述管理装置取得自己的上述公开密钥证明书数据并且将上述取得的公开密钥证明书数据发送给上述其他装置。
又,本发明第28方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据提供给上述数据分配装置,上述数据分配装置将提供来的上述内容数据分配给上述数据处理装置,上述数据处理装置利用接受到的上述内容数据,上述管理装置管理数据提供装置、数据数据分配装置以及上述数据处理装置进行的数据提供服务的运作,并且在每一上述数据提供装置、上述数据分配装置以及上述数据处理装置向其他装置供给数据时,使用自己的密钥数据作成表示上述数据由自己作成的署名数据,当从其他装置接受到数据的供给,在使用上述其他装置的公开密钥数据验证上述数据对应的署名数据的正当性的情况下,上述管理装置作成并且管理上述数据提供装置、上述数据分配装置以及上述数据处理装置各自密钥数据所对应的公开密钥数据的公开密钥证明书数据,上述数据提供装置、上述数据分配装置以及上述数据处理在与其他装置之间进行通信时,从上述管理装置取得自己的上述公开密钥证明书数据并且将上述取得的公开密钥证明书数据在上述通信时发送给上述其他装置。
又,本发明第29方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据提供给上述数据分配装置,上述数据分配装置将提供来的上述内容数据分配给上述数据处理装置,上述数据处理装置利用接受到上述分配的上述内容数据,上述管理装置管理数据提供装置、数据数据分配装置以及上述数据处理装置进行的数据提供服务的运作,并且在上述数据提供装置、上述数据分配装置以及上述数据处理装置都向其他装置供给数据时使用自己的密钥数据作成表示上述数据由自己作成的署名数据,当从其他装置接受到数据的供给,在使用上述其他装置的公开密钥数据验证上述数据对应的署名数据的正当性的情况下,上述管理装置作成并且管理上述数据提供装置、上述数据分配装置以及上述数据处理装置各自密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,上述管理装置限制上述数据提供装置、上述数据分配装置以及上述数据处理装置进行的使用了上述公开密钥证明书撤回数据特定的公开密钥证明书数据的上述通信或者上述分配。
又,本发明第30方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据提供给上述数据分配装置,上述数据分配装置将提供来的上述内容数据分配给上述数据处理装置,上述管理装置管理数据提供装置、向其他装置供给数据时使用自己密钥数据作成表示上述数据由自己作成的署名数据,上述其他装置用上述密钥将数据对应的公开密钥数据验证上述署名数据的正当性的情况下,上述管理装置作成并且管理上述数据提供装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,将该公开密钥证明书撤回数据分配给上述数据处理装置,上述数据处理装置根据从上述管理装置接受到公开密钥证明书撤回数据,验证提供接受到的内容数据的上述数据提供装置的公开密钥证明书数据是否无效,并且根据上述验证结果控制接受到上述分配的内容数据的利用。
又,本发明第31方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述管理装置管理上述数据提供装置、上述数据分配装置以及上述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,上述数据提供装置使用自己的密钥数据作成表示上述数据由自己作成的署名数据,当其他装置使用上述密钥数据对应的公开密钥数据来验证上述署名数据的正当性时,上述管理装置作成并且管理上述数据提供装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将上述公开密钥证明书撤回数据分配给上述数据分配装置,根据从上述管理装置接受到上述分配的公开密钥证明书撤回数据,上述数据分配装置验证提供了接受到上述内容数据的上述数据提供装置的公开密钥证明书数据是否无效,根据上述验证结果控制向上述数据处理装置分配上述提供的内容数据。
又,本发明第32方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述管理装置管理上述数据提供装置、上述数据分配装置以及上述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,上述数据提供装置使用自己的密钥数据作成表示上述数据由自己作成的署名数据,当其他装置使用上述密钥数据对应的公开密钥数据来验证上述署名数据的正当性时,上述管理装置作成并且管理上述数据分配装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将上述公开密钥证明书撤回数据分配给上述数据分配装置,上述数据提供装置根据从上述管理装置接受到上述分配的公开密钥证明书撤回数据验证内容数据的提供目的地的数据分配装置的公开密钥证明书数据是否无效,根据上述验证结果控制向上述数据分配装置提供上述内容数据。上述数据分配装置将上述提供来的内容数据分配给上述数据处理装置,上述数据处理装置利用接受到上述分配的内容数据。
又,本发明第33方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述管理装置管理上述数据提供装置、上述数据分配装置以及上述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,上述数据分配装置使用自己的密钥数据作成表示上述数据由自己作成的署名数据,当其他装置使用上述密钥数据对应的公开密钥数据来验证上述署名数据的正当性时,上述管理装置作成并且管理上述数据分配装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将上述公开密钥证明书撤回数据分配给上述数据分配装置,上述数据提供装置向上述数据分配装置提供内容数据,上述数据分配装置将上述提供来的内容数据以及接受到的公开密钥证明书撤回数据分配给上述数据处理装置,上述数据处理装置根据接受到的公开密钥证明书撤回数据,验证分配了接受到的内容数据的的上述数据分配装置的公开密钥证明书数据是否无效,根据上述验证结果控制接受到上述分配的内容数据的利用。
又,本发明第34方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述管理装置管理上述数据提供装置、上述数据分配装置以及上述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,上述数据分配装置使用自己的密钥数据作成表示上述数据由自己作成的署名数据,当其他装置使用上述密钥数据对应的公开密钥数据来验证上述署名数据的正当性时,上述管理装置作成并且管理上述数据分配装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将上述公开密钥证明书撤回数据分配给上述数据处理装置,上述数据提供装置将内容数据提供给上述数据分配装置,上述数据分配装置将上述提供来的内容数据分配给上述数据处理装置,上述数据处理装置根据接受到的根据接受到的公开密钥证明书撤回数据验证分配了接受到的内容数据的上述数据分配装置的公开密钥证明书数据是否无效,根据上述验证的结果,控制接受到的内容数据的利用。
又,本发明第35方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述管理装置管理上述数据提供装置、上述数据分配装置以及上述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,上述数据提供装置使用自己的密钥数据作成表示上述数据由自己作成的署名数据,当其他装置使用上述密钥数据对应的公开密钥数据来验证上述署名数据的正当性时,上述管理装置作成并且管理上述数据分配装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将上述公开密钥证明书撤回数据分配给上述数据提供装置,上述数据提供装置将内容数据以及上述公开密钥证明书撤回数据提供给上述数据分配装置,上述数据分配装置将提供来的内容数据以及公开密钥证明书撤回数据分配给上述数据处理装置,上述数据处理装置根据接受到的公开密钥证明书撤回数据验证分配了接受到的内容数据的上述数据分配装置的公开密钥证明书数据是否无效,根据上述验证的结果控制接受到的内容数据的利用。
又,本发明第36方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述管理装置管理上述数据提供装置、上述数据分配装置以及上述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,上述数据处理装置使用自己的密钥数据作成表示上述数据由自己作成的署名数据,当其他装置使用上述密钥数据对应的公开密钥数据来验证上述署名数据的正当性时,上述管理装置作成并且管理上述数据处理装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将上述公开密钥证明书撤回数据分配给上述数据提供装置,上述数据提供装置将内容数据以及上述公开密钥证明书撤回数据提供给上述数据分配装置,上述数据分配装置将提供来的内容数据以及公开密钥证明书撤回数据分配给上述数据处理装置,上述数据处理装置根据从上述数据分配装置接受到的公开密钥证明书撤回数据验证其他数据处理装置的公开密钥证明书数据是否无效,根据上述验证的结果,控制与上述其他数据处理装置之间进行的通信。
又,本发明第37方面的数据提供系统是具有数据提供装置、数据分配装置、多个数据处理装置以及管理装置的数据提供系统,上述管理装置管理数据提供装置、数据数据分配装置以及上述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,上述数据处理装置使用自己的密钥数据作成表示上述数据由自己作成的署名数据,当其他装置使用上述密钥数据对应的公开密钥数据来验证上述署名数据的正当性时,上述管理装置作成并且管理上述数据处理装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中使得无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将上述公开密钥证明书撤回数据分配给上述数据分配装置,上述数据提供装置向上述数据分配装置提供内容数据,上述数据分配装置将上述提供来的内容数据以及上述分配来的公开密钥证明书撤回数据分配给上述数据处理装置,上述数据处理装置根据从上述数据分配装置接受到的公开密钥证明书撤回数据验证其他数据处理装置的公开密钥证明书数据是否无效,根据上述验证的结果控制与上述其他数据处理装置之间的通信。
又,本发明第38方面的数据提供系统是具有数据提供装置、数据分配装置、多个数据处理装置以及管理装置,上述数据处理装置将表示在与自己连接的固定网络内已经登录的上述数据处理装置的登录数据提供给上述管理装置,参照上述管理装置提供的登录数据内的撤回标记,限制与带有由上述撤回标记而表示无效的公开密钥证明书数据的其他处理装置之间的通信,上述管理装置管理数据提供装置、上述数据分配装置以及上述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,上述数据处理装置使用自己的密钥数据作成表示上述数据正当性的署名数据,上述管理装置作成并且管理上述密钥数据所对应的公开密钥数据的的公开密钥证明书数据,并且生成特定作成的公开密钥证明书数据中使得无效的公开密钥证明书数据的公开密钥证明书撤回数据并存储上述公开密钥证明书撤回数据,根据上述公开密钥证明书撤回数据设定从上述数据处理装置接受到的上述登录数据内的上述撤回标记并生成新的登录数据,并且将上述生成的登录数据分配给上述数据处理装置,上述数据提供装置向上述数据分配装置提供内容数据,上述数据分配装置将上述提供来的内容数据分配给上述数据处理装置。
又,本发明第39方面的数据提供系统是具有数据提供装置、数据分配装置、多个数据处理装置以及管理装置的数据提供系统,上述管理装置管理上述数据提供装置、上述数据分配装置以及上述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时上述数据处理装置使用自己的密钥数据作成表示上述数据的正当性的署名数据,上述管理装置作成并且管理上述密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回标记,将上述公开密钥证明书撤回数据分配给上述数据提供装置,上述数据提供装置向上述数据分配装置提供内容数据以及上述公开密钥证明书撤回数据,上述数据分配装置将上述提供来的内容数据以及上述公开密钥证明书撤回数据分配给上述数据处理装置,上述数据处理装置根据接受到的公开密钥证明书撤回数据,设定表示自己所连接的固定网络内连接的并已经登录的上述数据处理装置的登录数据内的撤回标记,限制与带有由上述撤回标记表示无效的公开密钥证明书数据的其他数据处理装置之间进行的通信。
又,本发明第40方面的数据提供系统是具有数据提供装置、数据分配装置、多个数据处理装置以及管理装置的数据提供系统,上述管理装置上述管理数据提供装置、上述数据分配装置以及上述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时上述数据处理装置使用自己的密钥数据作成表示上述数据的正当性的署名数据,上述管理装置作成并且管理上述密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回标记,将上述公开密钥证明书撤回数据分配给上述数据分配装置,上述数据提供装置向上述数据分配装置提供内容数据,上述数据分配装置将上述提供来的内容数据以及上述公开密钥证明书撤回数据分配给上述数据处理装置,上述数据处理装置根据接受到的公开密钥证明书撤回数据,设定表示自己所连接的固定网络内连接的并已经登录的上述数据处理装置的登录数据内的撤回标记,限制与带有由上述撤回标记表示无效的公开密钥证明书数据的其他数据处理装置之间的通信。
又,本发明第41数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置,上述数据提供装置将内容数据以及表示上述内容数据处理的权利书数据提供给上述数据分配装置,上述数据分配装置将上述提供来的内容数据以及上述权利书数据分配给上述数据处理装置,上述数据处理装置具有第1模块以及第2模块,上述第1模块进行与上述数据分配装置之间的通信,上述第2模块根据接受到的上述权利书数据决定接受到的上述内容数据的购买形式以及利用形式中的至少之一并且将表示上述决定了的购买形式以及利用形式履历的履历数据发送到上述管理装置,上述管理装置管理数据提供装置、数据分配装置以及数据处理装置,根据从上述第2模块接受到的上述履历数据,上述数据处理装置接受到的上述内容数据,并且进行利益分配处理而将由于购买以及利用上述内容数据获得的利益分配给上述数据提供装置以及上述数据分配装置的关系者,具有根据上述利益分配处理的结果进行决算的功能以及登录上述权利书数据的权利管理功能。
又,本发明第42方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置将内容数据以及表示上述内容数据处理的权利书数据提供给上述数据分配装置,上述数据分配装置具有使用从上述管理装置接受到的决算请求权数据进行决算处理的收费功能,并且将提供来的上述内容数据以及上述权利书数据分配给上述数据处理装置,上述数据处理装置具有第1模块以及第2模块,上述第1模块进行与上述数据分配装置之间的通信,上述第2模块根据接受到的上述权利书数据决定接受到的上述内容数据的购买形式以及利用形式中至少之一并且将表示上述决定了的购买形式以及利用形式履历的履历数据发送到上述管理装置,上述管理装置管理数据提供装置、数据分配装置以及数据处理装置,根据从上述第2模块接受到的上述履历数据,上述数据处理装置接受分配来的上述内容数据,并且进行利益分配处理而将由于购买以及利用上述内容数据获得的利益分配给上述数据提供装置以及上述数据分配装置的关系者,并且具有生成根据上述利益分配处理的结果进行决算时使用的请求权数据并供给上述数据分配装置的决算请求权数据生成功能以及登录上述权利书数据的权利管理功能。
又,本发明第43方面的数据提供系统是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供系统,上述数据提供装置具有使用从上述管理装置接受到的决算请求权数据来进行决算的收费功能,并且将内容数据以及表示上述内容数据处理的权利书数据提供给上述数据分配装置,上述数据分配装置将上述提供来的内容数据以及上述权利书数据分配给上述数据处理装置,上述数据处理装置具有第1模块以及第2模块,上述第1模块进行与上述数据分配装置之间的通信,上述第2模块根据接受到的上述权利书数据决定接受到的上述内容数据的购买形式以及利用形式中的至少之一并且将表示上述决定了的购买形式以及利用形式履历的履历数据发送到上述管理装置,上述管理装置管理数据提供装置、数据分配装置以及数据处理装置,根据从上述第2模块接受到的上述履历数据,上述数据处理装置接受分配来的上述内容数据,并且进行利益分配处理而将由于购买以及利用上述内容数据获得的利益分配给上述数据提供装置以及上述数据分配装置的关系者,具有生成根据上述利益分配处理的结果进行决算时使用的决算请求权数据并分配给上述数据提供装置的决算请求权数据生成功能以及以及登录上述权利书数据的权利管理功能。
又,本发明第44方面的管理装置管理数据提供装置以及数据处理装置,上述数据提供装置分配内容数据以及表示该内容数据的处理的权利书数据,上述数据处理装置根据接受到的权利书数据决定接受到的上述内容数据的购买以及利用形式中至少之一并且生成表示该决定的购买形式以及利用形式中至少一方履历的履历数据,从上述数据处理装置接受上述履历数据并且根据该接受到的上述履历数据进行利益分配处理而将上述数据处理装置中因上述内容数据的购买以及利用获得的利用分配给上述数据提供装置的关系者。
又,本发明45管理装置管理数据提供装置、分配装置以及数据处理装置,上述数据提供装置提供内容数据以及表示该内容数据的处理的权利书数据,上述分配装置分配接受到的上述内容数据以及上述权利书数据,上述数据处理装置根据接受到的权利书数据决定接受到的上述内容数据的购买以及利用形式中至少一方并且生成表示该决定的购买形式以及利用形式中至少一方履历的履历数据,根据接受到的上述履历数据,上述数据处理装置接受上述内容数据以及进行利益分配处理而将上述数据处理装置中因上述内容数据的购买以及利用获得的利益分配给上述数据提供装置以及上述数据分配装置的关系者。
又,本发明第46方面的数据处理装置从数据提供装置接受内容数据以及表示该内容数据的处理的权利书数据并且将上述履历数据发送到根据规定履历数据进行利益分配处理的管理装置,上述利益分配处理是将因购买利用接受到的上述内容数据获得利益分配给上述数据提供装置的关系者,根据接受到的权利书数据决定接受到的内容数据的购买形式以及利用形式中至少之一并且将表示该决定了购买形式以及利用形式的履历发送到上述管理装置。
又,本发明第47方面的数据处理装置从数据提供装置接受内容数据以及表示该内容数据的处理的权利书数据的数据分配装置接受上述内容数据以及上述权利书数据,并且将上述履历数据发送到根据规定履历数据进行利益分配处理的管理装置,上述利益分配处理是将因购买利用接受到的上述内容数据获得利益分配给上述数据提供装置的关系者,上述数据处理装置具有第1模块以及第2模块,上述第1模块进行与上述数据分配装置之间的通信,上述第2模块根据接受到的权利书数据决定接受到的内容数据的购买形式以及利用形式中至少一方并且将表示该决定了购买形式以及利用形式的履历的履历数据发送到上述管理装置。
又,本发明第48方面的数据处理装置通过数据分配装置从数据提供装置接受内容数据以及表示该内容数据的处理的权利书数据并且将上述履历数据发送到根据上述管理装置用履历数据进行利益分配处理的管理装置,上述利益分配处理是将因购买利用接受到的上述内容数据获得利益分配给上述数据分配装置的关系者,上述数据处理装置具有第1模块以及第2模块,上述第1模块生成表示表示购买从上述数据分配装置接受到的上述内容数据履历的数据分配装置用购买履历数据并且发送到上述数据分配装置,上述第2模块根据接受到的权利书数据决定接受到的内容数据的购买形式以及利用形式中至少一方并且将表示该决定了购买形式以及利用形式的履历的上述管理装置用履历数据发送到上述管理装置。
又,本发明第49方面的数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供方法,从上述数据提供装置向上述数据处理装置分配内容数据以及表示上述内容数据处理的权利书数据,在上述数据处理装置中,根据接受到的上述权利书数据决定接受到的内容数据的购买形式以及利用形式中至少一方并且将表示上述决定了的购买形式以及利用形式至少之一的履历的履历数据发送到上述管理装置,在上述管理装置中根据接受到的上述履历数据进行利益分配处理而将由于购买以及利用上述内容数据获得的利益分配给上述数据提供装置的关系者。
又,本发明第50方面的数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置的数据方法,从上述数据提供装置将内容数据以及表示上述内容数据处理的权利书数据提供给上述数据分配装置,从上述数据分配装置将上述提供来的内容数据以及上述权利书数据分配给上述数据处理装置,在上述数据处理装置中根据接受到的上述权利书数据决定接受到的上述内容数据的购买形式以及利用形式中至少一方并且将表示上述决定了的购买形式以及利用形式履历的履历数据发送到上述管理装置,在上述管理装置中,根据从上述第2模块接受到的上述履历数据,上述数据处理装置接受分配来的上述内容数据,并且进行利益分配处理而将由于购买以及利用上述内容数据获得的利益分配给上述数据提供装置以及上述数据分配装置的关系者。
又,本发明第51方面的数据供方法使用了数据提供装置、数据分配装置以及管理装置的数据提供方法,从上述数据提供装置将内容数据以及表示上述内容数据处理的权利书数据提供给上述数据分配装置,从上述数据分配装置将上述提供来的内容数据以及上述权利书数据分配给上述数据处理装置,在上述数据处理装置中,生成表示购买来自上述数据分配装置分配到的上述内容数据履历的数据分配装置用购买履历数据并且发送到上述数据分配装置,根据接受到的上述权利书数据决定接受到的上述内容数据的购买形式以及利用形式中至少一方并且决定购买形式以及利用形式中至少一方,将表示上述决定了的购买形式以及利用形式履历的管理装置用履历数据发送到上述管理装置,在上述管理装置中,根据管理装置用履历数进行利益分配处理而将在上述数据处理装置中由于购买以及利用上述内容数据获得利益分配给上述数据提供装置以及上述数据分配装置的关系者,在上述数据分配装置中,根据从上述数据处理装置接受到的数据分配装置用购买履历数据,进行关于上述内容数据分配的收费处理。
附图说明
图1是本发明第1实施形态的EMD系统全体构造图。
图2是图1所示的内容提供者的功能的框图,表示与用户本地网的SAM之间发送接受的数据所相关的数据流。
图3是图1所示的内容提供者的功能的框图,表示内容提供者与EMD服务中心之间的发送接受的数据所相关的数据流。
图4用于说明由图1所示的内容提供者向SAM发送的安全通路包的格式。
图5用于说明OSI层与本实施形态的安全通路包的定义的对应关系。
图6用于说明ROM型记录媒体。
图7A用于说明从内容提供者向EMD服务中心发送的权利登录要求用模块的格式的,图7B用于说明从EMD服务中心向内容提供者发送的权利化证明书模块。
图8是在第1实施形态中内容提供者向EMD服务执行要求证明本身的密钥数据所对应的公开密钥数据的正当性的公开密钥证明书数据时的处理的流程图。
图9是在第1实施形态中内容提供者向用户本地网的SAM发送安全通路包时的处理的流程图。
图10是图1所示EMD服务中心的功能框图,表示了内容提供者之间所发送接受的数据相关的数据流。
图11是图1所示EMD服务中心的功能框图,表示了SAM以及图1所示决算机关之间所发送接受的数据相关的数据流。
图12是在第1实施形态中EMD服务中心从内容提供者接受公开密钥证明书数据的发行要求时的处理的流程图。
图13是在第1实施形态中EMD服务中心从SAM接受公开密钥证明书数据的发行要求时的处理的流程图。
图14是在第1实施形态中,EMD服务中心从内容提供者接受权利书数据以及内容密钥数据的登录要求时的处理的流程图。
图15是在第1实施形态中EMD服务中心进行结算处理时的处理的流程图。
图16是图1所示的用户本地网内的网络设备的构造图。
图17是图1所示用户本地网内的SAM功能框图,表示将从内容提供者接受到的安全通路包进行解密为止的数据流。
图18用于说明图16所示的外部存储器中所存储的数据。
图19是用于说明存储在栈存储器中的数据。
图20是图1所示用户本地网内的网络设备的其他构造图。
图21用于说明存储在图17所示的存储部分的数据。
图22是在第实施形态中从内容提供者输入安全通路包并且解密安全通路包内的密钥文件KF时SAM内的处理的流程图。
图23表示图1所示的用户本地网内的SAM的功能框图,表示利用·购买内容数据的处理等所相关的数据流。
图24是表示在第1实施形态中从内容提供者下载到下载存储器上的安全通路包其购买形式为止的处理流程图。
图25是表示在第1实施形态中重放存储在下载存储器中并决定了购买形式的内容数据时的处理的流程图。
图26用于说明将下载于图16所示的网络设备其下载存储器中并且已经决定了购买形式的内容文件传送到AV设备的SAM时的传送元SAM内的处理流。
图27表示图26所示情况下传送元SAM内的数据流。
图28是表示在第1实施形态中将下载于网络设备其下载存储器中并且已经决定了购买形式的内容文件以及密钥文件传送到其他AV设备的SAM时SAM内的处理流程图。
图29用于说明决定了购买形式的安全通路包的格式。
图30是表示在图26所示情况下在传送目的SAM中将输入的内容文件等写入RAM型或ROM型记录媒体(media)时的数据流。
图31是在第1实施形态中将从其他SAM输入的内容文件等写入RAM型等的记录媒体时SAM内的处理的流程图。
图32用于说明使得未决定内容购买形式的图6所示ROM型记录媒体非在线接受线用户本地网的分配时在AV设备中决定购买形式时的处理流。
图33是表示图32所示情况下SAM内的数据流。
图34是在第1实施形态中使得未决定内容购买形式的图5所示ROM型记录媒体非在线接受线用户本地网的分配时在AV设备中决定购买形式时的处理流。
图35图34的流程图的延续。
图36用于说明使得在用户本地网内的AV设备中从未决定内容购买形式的ROM型记录媒体中读出安全通路包并且将它传送到其他AV设备而写入RAM型记录媒体时的处理流。
图37是如图36所示在第1AV设备中从没有决定购买形式的ROM型记录媒体中读出安全通路包并且传送到第2AV设备以及在第2AV设备中决定购买形式并且记录到RAM型记录媒体时第1AV设备的处理的流程图。
图38是图37所示情况下第2AV设备的处理的流程图。
图39是图38所示流程图的延续。
图40表示图36所示情况下传送元SAM内的数据流。
图41表示图36所示情况下传送元SAM内的数据流。
图42用于说明图1所示内容提供者、EMD服务中心以及SAM相互之间以频带内方式以及频带外方式所发送接受到的数据的格式。
图43用于说明图1所示内容提供者、EMD服务中心以及SAM相互之间以频带内方式以及频带外方式所发送接受到的数据的格式。
图44是用于说明与总线连接的设备的连接形态的一例。
图45用于说明SAM登录表的数据格式。
图46是图1所示的内容提供者的全部动作的流程图。
图47用于说明本发明第1实施形态的第2变形例。
图48用于说明本发明第1实施形态的第3变形例。
图49是本发明第2实施形态的EMD形态的构造图。
图50是图49所示内容提供者的功能框图,表示发送到服务提供者的安全通路包所相关的数据流。
图51是图49所示服务提供者的功能框图,表示用户本地网之间的所发送接受的数据流。
图52是第2实施形态中将从内容提供者接受的安全通路包作成安全通路包并且将它分配给用户本地网时的服务提供者的处理的流程图。
图53用于说明从图49所示的服务提供者向用户本地网所发送的安全通路包的格式。
图54是图49所示的服务提供者的功能框图,表示EMD服务中心之间所发送接受的数据流。
图55用于说明从服务提供者向EMD服务中心所发送价格标签登录要求用模块的格式。
图56是图49所示EMD服务中心的功能框图,表示服务提供者之间所发送接受的数据相关的数据流。
图57是图49所示的EMD服务中心的功能框图,表示内容提供者之间所接受发送的数据相关的数据流。
图58是图49所示的EMD服务中心的功能框图,表示SAM之间所发送接受的数据相关的数据流。
图59用于说明利用履历数据的内容。
图60在第2实施形态中EMD服务中心从服务提供者接受公开密钥证明书数据的发行要求时的处理的流程图。
图61是在第2实施形态中EMD服务中心从服务提供者接受价格标签数据的登录要求时的处理的流程图。
图62是在第2实施形态中EMD服务中心进行结算时的处理的流程图。
图63是图49所示网络设备的构造图。
图64是图63所示的CA模块的功能框图。
图65是图63所示的SAM的功能框图,表示从输入安全通路包到进行解密为止的数据流。
图66用于说明存储在存储部分的数据。
图67是图63所示SAM的功能框图,表示决定内容的购买·利用形式时等的数据流。
图68是在第2实施形态中从服务提供者输入安全通路包并且将安全通路包内地密钥文件解密时的SAM的处理的流程图。
图69是在第2实施形态中直到决定从服务提供者向下载存储器下载的安全通路包的购买形式为止的SAM的处理的流程图。
图70是重放存储在下载存储器中已决定了购买形式的内容数据时的流程图。
图71是用于说明决定购买形式后的密钥文件的格式。
图72是用于说明将下载到图63所示的网络设备的下载存储器中已决定了购买形式的内容文件传送到AV设备的SAM时传送目的的SAM内的处理流。
图73表示图72所示情况下传送元的SAM内的数据流。
图74是如图72所示,例如将下载于网络设备的下载存储器中已决定了购买形式的内容文件传送到AV设备的SAM时传送元的SAM的处理的流程图。
图75用于说明从网络设备的SAM向AV设备的SAM所传送的已决定了购买形式的安全通路包的格式。
图76表示图72所示情况下传送目的SAM内的数据流。
图77是如图72所示将从其他SAM输入的内容文件等写入RAM型等的记录媒体时SAM的处理的流程图,
图78是图49所示的EMD系统的全体动作的流程图。
图79是图49所示的EMD系统的全体动作的流程图。
图80是本发明第2实施形态第1变形例中使用了2个服务提供者的EMD系统的构造图。
图81是本发明第2实施形态第2变形例中使用了多个内容提供者的EMD系统的构造图。
图82是本发明第2实施形态第3变形例的EMD系统的构造图。
图83是本发明第2实施形态第4变形例的EMD系统的构造图。
图84用于说明公开密钥证明书数据的获取途径的形式。
图85用于说明使得内容提供者的公开密钥证明书数据无效时的处理。
图86用于说明使得服务提供者的公开密钥证明书数据无效时的处理。
图87用于说明使得SAM的公开密钥证明书数据无效时的处理。
图88用于说明使得SAM的公开密钥证明书数据无效时的其他处理。
图89用于说明在图49所示的EMD系统中,替代EMD系统而设有权利管理用清算中心以及电子结算用清算中心的情况。
图90是将图89所示权利管理用清算中心以及电子结算用清算中心设置于单个EMD服务中心内时EMD系统的构造图。
图91是服务提供者直接向电子结算用清算中心进行结算时EMD服务中心的构造图。
图92是内容提供者直接向电子结算用清算中心进行结算时EMD系统的构造图。
图93用于说明在本发明第2实施形态第8变形例中从图49所示的内容提供者向服务提供者所提供的安全通路包的格式。
图94用于说明收纳在图93中的模块的详细的格式。
图95用于说明在本发明第2实施形态第8变形例中从图49所示的服务提供者向SAM所提供的安全通路包的格式。
图96是使用因特网提供安全通路包时的概念图。
图97是使用因特网提供安全通路包时的其他的概念图。
图98是使用数字广播提供安全通路包的概念图。
图99是使用数字广播提供安全通路包的其他概念图。
图100是以往的EMD系统的构造图。
最佳实施形态
以下,对于本发明的实施形态所相关的EMD(Elecrtonic MusicDistribution:电子音乐发行)系统进行说明。
在本实施形态中,作为用户所发行的内容(content)数据可以是音乐数据、视频数据以及程序等具有价值的信息数字数据,以下,以音乐数据作为示例进行说明。
实施形态1
图1是本实施形态的EMD系统100的构造图。
如图1所示,EMD系统100具有内容提供者101、EMD服务中心(清算中心,以下也记作ESC)102以及用户本地网103。
这里,内容提供者101、EMD服务中心102以及SAM1051~1054分别对应于本发明的数据提供装置、管理装置以及数据处理装置。
首先,对于EMD系统100的主要情况进行说明。
在EMD系统100中,内容提供者101将表示自身提供内容的内容数据C的使用许可条件以及权利内容的权利书(UCP:Usage Control Policy)数据106发送到作为信赖性高的权威机关EMD服务中心102。权利书数据106由EMD服务中心102进行权威化(认证)。
又,内容提供者101以内容密钥数据Kc将内容数据C加密并且生成内容文件CF,同时使用来自EMD服务中心102分配来的对应期间的分配密钥数据KD1~KD56将内容密钥数据Kc加密。然后,内容提供者101使用因特网等的网络、数字播放或记录媒体,将收纳了(摘要化)后的内容密钥数据Kc以及内容文件CF与自己的署名数据的安全通路包(本发明的模块)104分配给用户本地网103。
这样,在本实施形态中是将数字的内容数据C进行压缩而提供的,由此,能够将与以往记录媒体紧密连接的数字内容从记录媒体中分离出来而使得数字内容单体也具有价值。
这里,安全通路包无论通过任何途径(分配通道)而提供都是出售内容数据C(商品)时最基本的商品部分。具体地,安全通路包是包含下述信息的商品部分:用于进行费用计算的加密信息;用于验证内容数据C内容的合法性、作成内容数据人员的合法性、检验内容数据的流通作业者的合法性的署名数据;相关与插入在内容数据中的电子水印信息等的版权所相关的信息。
用户本地网103例如具有网络设备1601以及AV设备1602~1604
网络设备1601内部具有SAM(Secure Application Module:安全应用模块)1051
AV设备1602~1604内部分别具备SAM1052~1054。SAM1051~1054的相互之间例如通过IEEE1394(Institute of Electrical and Electronics Engineers)系列接口总线等的总线191进行连接。
SAM1051~1054将网络设备1601通过因特网等在在线接受到来自内容提供者101的安全通路包104以及/或者非在线下使用对应期间的分配密钥数据KD1~KD3将内容提供者101通过记录媒体向AV设备1602~1604提供的安全通路包104进行解密,此后验证署名数据。
供给SAM1051~1054的安全通路包104在网络设备1601以及AV设备1602~1604中成为根据用户操作在决定了购买·利用形式之后进行重放及记录到记录媒体等的对象。
SAM1051~1054将上述安全通路包104的购买·利用的履历作为利用过程(Usage Log)数据108记录下来。
例如,根据来自EMD服务中心102的要求,将利用履历数据108从用户本地网103发送到EMD用户中心102。
EMD服务中心102根据利用履历数据108,决定(计算)收费内容,根据该结果通过付款途径90在银行等结算机关91进行决算。由此,用户本地网103的用户向结算机关91支付的钱款是根据EMD服务中心102的决算处理而支付给内容提供者101。
又,EMD服务提供者102每隔一恒定时间将决算报告发送给内容提供者101。
在本实施形态中,EMD服务中心102具有认证功能、密钥数据管理功能以及权利处理(利益分配)功能。
即,EMD服务中心102起到相对于作为中立立场的最高权威机关的基础认证局92(位于基础认证局92的下层)的第2认证局(Second Certificate Authority)的作用,在内容提供者101以及SAM1051~1054中,在使用于署名数据验证处理的公开密钥数据的公开密钥证明书数据中加上根据EMD服务中心102的密钥数据的署名,由此认证该公开密钥数据的合法性。又,如上所述,EMD服务中心102登录内容提供者101的权利书数据106并进行权威化,这也是EMD服务中心102的认证功能之一。
又,EMD服务中心102例如,有对于分配用密钥数据KD1~KD8等密钥数据进行管理的密钥数据管理功能。
又,EMD服务中心102根据权威化的权利书数据106中记载的建议零售价(Suggested Retailer’Price)与由SAM1051~SAM1054输入的利用履历数据108,根据用户对内容购买·利用所进行的决算,并且具有将用户支付的钱款分配给内容提供者101的权利处理(利益分配)的功能。
以下,对于内容提供者101的各构造部分进行详细地说明。
(内容提供者101)
图2是内容提供者101功能框图,表示用户本地网103的SAM1051~1054之间的发送接受的数据所相关的数据流。
又,图3中表示了内容提供者101与EMD服务中心102之间所接受发送的数据相关的数据流。
又,图3开始的图面中,省略了署名数据处理部分以及使用了话路密钥数据KSES输入输出到加密·解密部分的数据流。
如图2及图3所示,内容提供者101具有由内容源伺服器111、电子水印信息附加部分112、压缩部分113、加密部分114、随机数产生部分115、加密部分116、署名处理部分117、安全通路包作成部分118、安全通路包数据库118a、存储部分119、相互认证部分120、加密·解密部分121、权利书数据作成部分122、SAM管理部分124以及EMD服务中心管理部分125。
内容提供者101在进行与EMD服务中心102之间的通信之前,例如,在非在线时将自己生成的公开密钥数据、自己的身份证以及银行帐号(进行决算的帐号)登录到EMD服务中心102中,并且获得自己的识别符(识别号码)CP_ID。又,内容提供者101接受来自EMD服务中心102的EMD服务中心102的公开密钥数据以及基础认证局92的公开密钥数据。
以下,对于图2及图3所示的内容提供者101的各功能块进行说明。
内容源伺服器111存储作为提供给用户本地网103的内容源的内容数据,将要提供的内容数据S111输出到电子水印信息附加部分112。
电子水印信息附加部分112在内容数据S111中插入源电子水印信息(Source watermark)Ws、复制管理用电子水印信息(Copy Control Watermark)Wc以及用户电子水印信息(User Watermark)Wu等并且生成内容数据S112,将内容数据S112输出到压缩部分113。
源电子水印信息Ws是相关于内容数据的版权者姓名、ISRC码、制作日期、权威化设备ID(Identification Data,识别数据)、内容发送目的等的版权信息。复制管理用电子水印信息Wc是包含用于防止通过模拟接口进行复制的复制禁止66比特的信息。在用户电子水印信息Wu中,包含例如用于特定安全通路包104的发送源及发送目的的内容提供者101的识别符CP_ID以及用户本地网103的SAM1051~1054的识别符SAM_ID1~SAM_ID4
又,电子水印信息附加部分112根据需要将用于以检索引擎进行内容数据检索的连接用ID作为电子水印信息插入在内容数据S111中。
在本实施形态中,最好将各电子水印信息的信息内容与插入位置作为电子水印信息管理数据而来定义并且在EMD服务中心102中管理电子水印信息管理数据。电子水印信息管理数据是例如使用在当用户本地网103内的网络设备1601以及AV设备1602~1604验证电子水印信息合法性的时候。
例如,用户本地网103中,根据电子水印信息管理数据,判断电子水印信息的插入位置以及插入后电子水印信息内容双方一致时电子水印信息是否合法,能够高准确性地检测出插入了伪造的电子水印信息。
压缩部分113将内容数据S112例如以ATRAC3(Adaptive TransformAcoustic Coding 3)(商标)等的音频压缩方式进行压缩并且将压缩后的内容数据S113输出到加密部分114。
加密部分114采用内容密钥数据Kc作为通用密钥,以DES(Data EncryptionStandard;数据加密标准)以及Triple DES(三重数据加密标准)等的通用密钥加密方式将内容数据S113进行加密并生成内容数据C,将这些输出到安全通路包作成部分118。
又,加密部分114使用内容密钥数据Kc作为通用密钥,在将A/V展开用软件Soft以及元数据Meta进行加密之后,将它们输出到安全通路包作成部分117。
DES是使用56比特的通用密钥将64比特的文字作为1段而进行处理的加密方法。DES的处理是由将文字打乱并变换为加密文字的部分(数据打乱部分)与在通用密钥数据中生成在数据打乱部分所使用的密钥(扩大密钥)数据的部分(密钥处理部分)而构成。由于DES的所有的算法都是公开的,所以这里只是简单地说明数据打乱部分的基本处理。
首先,将64位的文字分割为上位32位的H0与下位32位的L0。输入由密钥处理部分供给的48位扩大密钥数据K1以及下位32位的L0,计算出打乱了下位32位的L0后F函数的输出。F函数是由按规定规则改写数值的“换字”以及按规定规则替换位位置的“转置”这2种基本变换而构成。其次,计算出上位32位的H0与F函数的输出的异或,此结果为L1。同样,下位32位的L0与F函数的输出的异或为H1
然后,根据上位32位的H0以及下位32位的L0,重复16次上述的处理,将得到的上位32位的H16以及下位32位的L16作为加密文字输出。解密是通过使用在加密时使用的通用密钥进行与上述步骤相反的过程而来实现。
随机数产生部分115产生规定位数的随机数,将该随机数作为内容密钥数据Kc输出到加密部分114以及加密部分116。
又,内容密钥数据Kc可以由内容数据提供的乐曲所相关的信息而生成。内容密钥数据Kc例如每隔规定时间进行再次更新。
加密部分116如下述那样,接受来自EMD服务中心102的信息并且输入存储在存储部分119中的分配密钥数据KD1~KD3中对应期间的分配密钥数据KD1~KD3,通过采用该分配密钥数据作为通用密钥的DES等通用加密方式,将如图4B所示内容密钥数据Kc、权利书数据106、SAM程序·下载·内容SDC1~SDC3以及署名·证明书模块Mod1加密后,输出到安全通路包作成部分117。
在署名·证明书模块Mod1中,如图4B所示,收纳了署名数据SIG2,CP~SIG4, CP、内容提供者101的公开密钥数据KCP,P的公开密钥证明书CERCP以及该公开密钥证明书CERCP所对应的EMD服务中心102的署名数据SIG1,BSC
又,SAM程序·下载·内容SDC1~SDC3中收纳了在SAM1051~1054内下载程序时使用的下载·驱动器、表示权利书数据(UCP)U106语法的UCP-L(Label).R(Reader)、用于以段为单位使得内装在SAM1051~1054存储部分(flash-ROM,快闪ROM)的改写及擦去为锁定状态/非锁定状态的锁定密钥数据。
又,存储部分119例如具备存储公开密钥证明书数据的数据库、存储分配密钥数据KD1~KD3的数据库以及存储密钥文件KF的数据库等的各种数据库。
署名处理部分117取得成为署名对象数据的散列值,使用内容提供者101的密钥数据KCP,S而作成署名数据SIG。
又,散列值是采用散列函数而产生的。散列函数是输入对象的数据并将此输入的数据压缩成为规定位长的数据而输出散列一种函数。散列函数具有这样的特征,即很难从散列值(输出)来推算出输入,当输入散列函数的数据中1个位发生变化时,则散列值的许多位都会变化,又,很难找出具有同一散列值的输入数据。
安全通路包作成部分118如图4A所示生成首部数据与内容文件CF,其中内容文件CF收纳了由加密部分114输入的分别以内容密钥数据Kc进行加密的内容数据C、A/C展开用软件Soft以及元数据Meta。
这里,A/V展开用软件Soft在用户本地网103的网络设备1601以及AV设备1602~1604中是在展开内容文件CF时使用的软件,例如是ATRAC3方式的展开用软件。
又,安全通路包作成部分118如图4B所示,生成密钥文件KF,该密钥文件KF中收纳了以从加密部分116输入的对应期间的分配密钥数据KD1~KD3进行加密的内容密钥数据Kc、权利书数据(UCP)106、SAM程序·下载·内容SDC1~SDC3以及署名·说明书模块Mod1
其次,安全通路包作成部分118生成安全通路包104,此安全通路包104收纳了如图4A、B所示的内容文件CF及密钥文件KF与图4C所示的内容提供者101的公开密钥数据KCP及署名数据SIG1,BSC,并且将安全通路包104收纳在安全通路包数据库118a之后,根据用户要求输出到SAM管理部分124。
如此,在本实施形态中,采用将内容提供者101的公开密钥数据KCP,P的公开密钥证明书CERCP收纳在安全通路包104中并且发送用户本地网103的频带内(In-band)方式。由此,用户本地网103不必为了取得公开密钥证明书CERCP而与EMD用户中心102之间进行通信。
又,在本发明中,也可以采用不在安全通路包104中收纳公开密钥证明书CERCP而用户本地网103从EMD服务中心102取得公开密钥证明书CERCP的频带外(Out-of-band)方式。
当内容提供者101与服务中心102以及用户本地网103之间在线情况下进行接受发送数据时,相互认证部分120分别进行与EMD服务中心102以及用户本地网103之间的相互认证并生成话路密钥数据(共有密钥)KSES。每进行一次相互认证重新生成一话路密钥数据KSES
加密部分·解密部分121采用话路密钥数据KSES将内容提供者101在线情况下发送给EMD服务中心102以及用户本地网103的数据进行加密。
又,加密·解密121采用话路密钥数据KSES将内容提供者101在线情况下从EMD服务中心102以及用户本地网103接受到的数据进行解密。
权利书数据作成部分122作成权利书数据106并将权利书数据输出到加密部分116。
权利书数据106是定义内容数据C其使用规则的描述符(descriptor),例如,记载了内容提供者101的使用者所希望的标准零售价格SRP(SuggestedRetailer’Price)以及内容数据C的复制规则等。
SAM管理部分124在非在线以及/或者在线情况下将安全通路包104提供给用户本地网103。
当使用CD-ROM及DVD(Digital Versatile Disc)等的ROM型记录媒体(media)在非在线情况下将安全通路包104供给用户本地网103的情况下,SAM管理部分124使用分配密钥数据KD1~KD6等将安全通路包104进行加密并且记录在记录媒体中。然后,此记录媒体通过出售而在非在线情况下提供给用户本地网103。
在本实施形态中,安全通路包(商品部分)104如图5所示定义为OSI层中的应用层。又,相当于显示层及运送层的部分将安全通路包作为用于运送的运送协议而不同与安全通路包104进行定义。因此能够不依赖运送协议而定义安全通路包104。即,例如,在在线以及非在线的任意情况下,即使将安全通路包104提供给用户本地网103,也能够按照通用的规则进行定义并产生。
例如,对于使用网络供给安全通路包104的情况,在内容提供者101的区域中定义安全通路包104,将显示层以及运送层当作将安全通路包104运送到用户本地网103的运送工具。
又,在非在线的情况下,把ROM型记录媒体作为将安全通路包104运送到用户本地网103的运送载体。
图6用于说明ROM型记录媒体130。
如图6所示,ROM型记录媒体130具有ROM区域131、RAM区域132以及媒体SAM133。
在ROM区域131中,存储图4A所示内容文件CF。
又,在RAM132区域中存储署名数据以及使在用记录媒体中具有固定值的媒体密钥数据KMBD将密钥文件KF与公开密钥证明书数据CERCP进行加密后的数据,其中将图4B、图4C所示的该密钥文件KF以及公开密钥证明书数据CERCP与根据设备的种类并具有固定值的记录密钥数据KSTR作为自变数并使用MAC(MessageAuthentication Code,信息鉴别码)函数而生成的署名数据。
又,在RAM132区域中,例如,存储了用于特定因不正当行为等而无效的内容提供者101以及SAM1051~1055公开密钥证明书撤回数据(revocation list)。
又,在RAM区域132中,还存储了下述的在用户本地网103的SAM1051~1054中当决定内容数据C的购买·利用形式时所生成的利用控制状态(UCS)数据166等。由此,通过将利用控制状态数据166存储在RAM区域132中,形成了决定了购买·利用形式的ROM型记录媒体130。
在媒体SAM133中例如存储了作为ROM型记录媒体130的识别符的媒体ID以及媒体密钥数据KMBD
媒体SAM133例如具有相互认证的功能。
又,当使用网络及数字播放等于在线情况下将安全通路包104发送给用户本地网103时,SAM管理部分124在加密·解密部分121中使用话路密钥数据KSES将安全通路包104进行加密,此后通过网络发送给用户本地网103。
在本实施形态中,对于SAM管理部分、EMD用户中心管理部分、以及下述的内容提供者管理部分与服务提供者管理部分,例如,使用了能够监视(monitoring)内部处理内容且具有不能纂改或抗纂改构造的通信网关(gateway)。
这里,从内容提供者101向用户本地网103供给的内容数据C的供给无论是上述那样使用记录媒体130还是使用网络而在线时进行,都使用收纳了权利书数据106的通用形式的安全通路包104。因此,在用户本地网103的SAM1051~1054中,无论是非在线还是在线情况下,都能够施行根据通用的权利书数据106的权利处理。
又,如上所述,在本实施形态中,采用在安全通路包104内载入以内容密钥数据Kc进行加密的内容数据C以及用于解开该加密的内容密钥数据Kc的频带内(In-band)方式。对于频带内方式,在用户本地网103的设备中当要重放内容数据C时,不必另外发送内容密钥数据Kc,具有能够减轻网络通信负载的优点。又,内容密钥数据Kc是使用分配密钥数据KD1~KD6进行加密的,而分配密钥数据KD1~KD6由EMD服务中心102进行管理,由于在此前(SAM1051~1054与EMD服务中心102初次访问时)就向用户本地网103的SAM1051~1055发送了信息,在用户本地网103中,不需要与EMD服务中心102之间进行在线连接,在非在线时也能够利用内容数据C。
又,本发明还具有能够采用频带外(Out-Of-Band)方式的灵活性,该频带外方式是指将内容数据C与内容密钥数据Kc个别地提供给用户本地网103。
当EMD服务中心管理部分125接受到来自EMD服务中心102的6个月份额的分配密钥数据KD1~KD6及它们各自所对应的署名数据SIGKD1,ESC~SIGKD6,ESC、包含内容提供者101的公开密钥数据KCP,P的公开密钥证明书CERCP及它的署名数据SIG1,ESC、决算报告数据107时,在加密·解密部分121中使用话路密钥数据KSES进行解密之后而存储在存储部分119中。
决算报告数据107中记载了例如EMD服务中心102向图1所示结算机关91进行的相关于内容提供者101的决算内容。
又,EMD服务中心管理部分125将提供的内容数据C的全球唯一(GlobalUnique)的识别符Content_ID、公开密钥数据KCP,P以及它们的署名数据SIG9,CP发送给EMD服务中心102,并且从EMD服务中心102输入公开密钥数据KCP,P的公开密钥证明书数据CERCP
又,当将权利书数据106登录到EMD服务中心102时,EMD服务中心管理部分125如图7A所示,作成收纳了提供的内容数据C的全球唯一的识别符Content_ID、内容密钥数据Kc以及权利书数据106的模块Mod3并且作成了收纳了它的署名数据SIG5,CP的权利书登录要求用模块Mod2,在加密·解密部分121中使用话路密钥KSES将它们加密后,通过网络发送给EMD服务中心102。对于EMD服务中心管理部分125,如上所述,例如,使用了具有能够监视内部处理内容以及不能够纂改或抗纂改的通信网关。
以下,参照图2以及图3对于内容提供者101的处理流程进行说明。
又,作为下述处理的前提,内容提供者101的关系者例如使用自己的身份证以及进行结算处理的银行户头等,在非在线情况下进行登录EMD服务中心102的处理,获得全球唯一的识别符CP_ID。该识别符CP_ID存储在存储部分119中。
又,以下参照图3以及图8,对于内容提供者101向EMD服务中心102要求证明本身的密钥数据KCP,S所对应的公开密钥数据KCP,S的正当性的公开密钥证明书数据CERCP时的处理进行说明。
图8是该处理的流程图。
步骤SA1:内容提供者101例如使用由随机数发生器构成的随机数发生部分15来产生随机数并且输出密钥数据KCP,S
步骤SA2:内容提供者101作成对应与密钥数据KCP,S的公开密钥数据KCP,P并存储在存储部分119中。
步骤SA3:内容提供者101的EMD服务中心管理部分125从存储部分119中读出内容提供者101的识别符CP_ID以及公开密钥数据KCP,P
然后,EMD服务中心管理部分125将含有识别符CP_ID以及公开密钥数据KCP,P的公开密钥证明书数据发行要求发送到EMD服务中心102。
步骤SA4:EMD服务中心管理部分125根据该发行要求,从EMD服务中心102中输入公开密钥证明书数据CERCP以及它的署名数据SIG1,ESC并且写入存储部分119。
以下,参照图3,对于内容提供者101从EMD服务中心102接受分配密钥数据的处理进行说明。
又,作为进行下述处理的前提,内容提供者101必须已经从EMD服务中心102中获得公开密钥证明书CERCP
EMD服务中心管理部分125从EMD服务中心102中输入6个月的分配密钥数据KD1~KD6以及它的署名数据SIGKD1,ESC~SIGKD6,ESC并且将它们存储在存储部分119内规定的数据库中。
然后,在署名处理部分117中,当确认了存储在存储部分119中的署名数据SIGKD1,ESC~SIGKD6,ESC的正当性之后,存储在存储部分119中的分配密钥数据KD1~KD6可以作为有效数据使用。
以下,参照图2以及图9,对于内容提供者101将安全通路包104发送到SAM1051时的处理进行说明。
图9是该处理的流程图。
又,在以下的示例中,虽然只是表示了内容提供者101将安全通路包104发送到用户本地网103的SAM1051时的情况,将安全通路包104发送到SAM1052~1054时,除了是通过SAM1051发送到SAM1052~1054这一点,其他也是相同的。
步骤SB1:从内容源伺服器111中读出内容数据S111并且输出到电子水印信息附加部分112。
电子水印信息附加部分112在内容数据S111中插入电子水印信息而生成内容数据S112并且将它输出到压缩部分113。
步骤SB2:压缩部分113例如以ATRAC3方式压缩内容数据S112而作成内容数据S113并且将此输出到加密部分114。
步骤SB3:随机数发生部分115产生随机数并输出内容密钥数据KC,且将它们输出到加密部分114。
步骤SB4:加密部分114使用内容密钥数据Kc将内容数据S113、从存储部分119读出的元数据Meta以及A/V展开用软件Soft进行加密并输出到安全通路包作成部分118。此时,也可以不对元数据Meta进行加密。
然后,安全通路包作成部分118作成如图4A所示的内容文件CF。又,在署名处理部分117中,取得内容文件CF的散列值并且使用密钥数据KCP,S而生成署名数据SIG3,CP
步骤SB5:署名处理部分117获得分别对应于内容数据C、内容密钥数据Kc以及权利书数据106的散列值,使用密钥数据KCP,作成表示各个数据作成者(提供者)的正当性的署名数据SIG2,CP,SIG3,CP,SIG4,CP
又,加密部分116以对应期间的分配密钥数据KD1~KD3将图4B所示的内容密钥数据Kc、权利书数据106、SAM程序·下载·内容SD1~SD3以及署名·证明书模块Mod1进行加密并且输出到安全通路包作成部分118。
然后,安全通路包作成部分118作成如图4B所示的密钥文件KF。
又,署名处理部分117取得密钥文件KF的散列值并且使用密钥数据KCP,S作成署名数据SIG7,CP
步骤SB6:安全通路包作成部分118作成收纳了图4A所示的内容文件CF以及它的署名数据SIG6,CP、图4B所示的密钥文件KF以及它的署名数据SIG7,CP、图4C所示的公开密钥证明书数据CERCP以及它的署名数据SIG1,ESC的安全通路包104,并且将它们存储在安全通路包数据库118a中。
步骤SB7:安全通路包作成部分118例如根据来自用户的要求(request)从安全通路包数据库108a中读出要提供给用户本地网103的安全通路包104,使用通过相互认证部分120与SAM1051之间的相互认证而获得的话路密钥数据KSES在加密·解密部分121中进行加密之后,通过SAM管理部分124发送到用户本地网103的SAM1051
以下,参照图3,对于内容提供者101要求在EMD服务中心102上登录权利书数据106以及内容密钥数据Kc并进行权威化情况下的处理进行说明。
权利书数据106以及内容密钥数据kc的权威化要求处理是每个内容数据C分别进行的。
此时,在署名处理部分117中,求得从存储部分119读出的内容数据C的全球唯一识别符Content_ID、内容密钥数据Kc以及从权利书数据作成部分122输入的权利书数据106所形成的模块Mod3的散列值,使用密钥KCP,S生成署名数据SIG5,CP
然后,使用通过相互认证部分120与EMD服务中心102之间的相互认证所获得的话路密钥数据KSES将图7A所示的权利登录要求用模块Mod2在加密·解密部分121中进行加密之后,从EMD服务中心管理部分125发送到EMD服务中心102。
在本实施形态中,在EMD服务中心102中,将权利书数据106以及内容密钥数据Kc权威化之后,当内容提供者101没有接受到来自EMD服务中心102证明被权威化的权威化证明书模块时,即示例了内容提供者101使用分配密钥数据KD1~KD6进行加密并且作成密钥文件KF的情况。
然而,本发明例如,在EMD服务中心102将权利书数据106以及内容密钥数据Kc权威化之后,也可以从EMD服务中心102向内容提供者101发送使用分配密钥数据KD1~KD6进行了加密的图7B所示的权威化证明书模式Mod2a
权威化证明书模块Mod2a收纳了模块Mod3a以及使用了密钥数据KESC,S的模块Mod3a的署名数据SIG5a,ESC,其中模块Mod3a收纳了内容数据C的全球唯一识别符Content_ID、内容密钥数据Kc以及从权利书数据作成部分122输入的权利书数据106。
此时,内容提供者101例如在安全通路包104内收纳权威化证明书模块Mod2a并且供给SAM1051~1054
又,EMD服务中心102产生使用分别对应于不同月份的分配用密钥数据KD1~KD6而进行加密的6个月份额的权威化证明书模块Mod2a,并且也可以将这些总和起来发送给内容提供者101。
[EMD服务中心102]
EMD服务中心102具有认证(CA:Certificate Authority)功能、密钥管理(Key Management)功能以及权利处理(Rights Clearing)(利益分配)功能。
图10是EMD服务中心102的功能的构成图。
如图10所示,EMD服务中心102具有密钥伺服器141、密钥数据库141a、决算处理部分142、署名处理部分143、结算机关管理部分144、证明书·权利书管理部分145、CER数据库145a、内容提供者管理部分148、CP数据库148a、SAM管理部分149、SAM数据库149a、相互认证部分150以及加密解密部分151。
又,在图10中,表示了EMD服务中心102内的功能框相互间的数据流中,与内容提供者101之间进行接受发送的数据所相关的数据流。
又在图11中,表示了EMD服务中心102内功能框相互间的数据流中,与SAM1051~1054以及图1所示的结算机关91之间所发送接受的数据相关的数据流。
密钥伺服器141根据要求读出存储在密钥数据库141a的各个有效期为一个月的分配密钥数据并且输出到内容提供者管理部分148以及SAM管理部分149。
又,除了密钥数据库141a分配密钥数据KD,也可以由存储记录用密钥数据KSTR、媒体密钥数据KMED以及MAC密钥数据KMAC等密钥数据的一系列密钥数据库形成。
决算处理部分142根据来自SAM1051~1054的利用履历数据108以及证明书·权利书管理部分145输入的标准零售价格数据SRP与售价,进行决算处理作成决算数据报告107以及决算请求权数据152并且将决算报告107输出到内容提供者管理部分148,将结算请求权数据152输出到决算机关管理部分144。
又,决算处理部分142根据售价,监视是否进行以违法倾销价格的交易。
这里,利用履历数据108表示用户本地网103的安全通路包104的购买、利用(再生、记录以及传送等)的经历,它使用在决算处理部分142中决定安全通路包104相关的许可费用支付额时。
在利用履历数据108中,例如,记载了收纳在安全通路包104中的内容数据C的识别符Cont_ID、供给了安全通路包104的内容提供者101的识别符CP_ID、安全通路包104内的内容数据C的压缩方法、记录了安全通路包104的记录媒体的识别符Media_ID、接受了供给的安全通路包104的SAM1051~1054的识别符SAM_ID、SAM1051~1054的该用户的USER_ID等。因此,即使对于内容提供者101的所有者之外,例如,对于压缩方法以及记录媒体等的许可所有者,当必须将用户本地网103的用户支付的钱款进行分配时,EMD服务中心102也根据预订的分配率表决定分支付各方面的金额,并且作成根据了该决定的结算报告数据107以及结算请求权数据152。该分配率表是例如对于每一收纳在安全通路包104中的内容数据而作成的。
又,结算请求权数据152是根据该数据并向结算机关91能够请求支付钱款权威化的数据,例如,当将用户支付的钱款分配给多个权利者时,对于每个权利者作成该结算请求权数据152。
又,结算机关91当结束结算后,则将该结算机关的利用说明书发送到EMD用户中心102。EMD用户中心102将该利用说明书的内容通知所对应的权利者。
决算机关管理部分144将决算处理部分142生成的结算请求权利数据152通过图1所示的付款途径90发送到结算机关91。
又,如下所述,决算机关管理部分144将结算请求权数据152发送给内容提供者101等的权利者,权利者本身使用接受到的结算请求权数据152而可以于结算机关91进行结算。
又,决算机关管理部分144在署名处理部分143获取结算请求权数据152的散列值,使用密钥数据KESC,S并将生成的署名数据SIG88与结算请求权数据152一起发送到结算机关91。
证明书·权利书管理部分145读出登录到CER数据库145a并且进行了权威化的公开密钥证明书数据CERCP以及公开密钥证明书数据CERSAM1~CERSAM4等,同时将内容提供者101的权利书数据106以及内容密钥数据Kc等登录到CER数据库145a并进行权威化。
又,可以分别设置收纳了公开密钥证明书数据CERSAM1~CERSAM4的数据库与权利书数据106以及内容密钥数据Kc。
此时,证明书·权利书管理部分145例如,获得权利书数据106以及内容密钥数据Kc等的散列值并且作成带有使用密钥数据KESC,S的署名数据而进行权威化的各自的证明书数据。
内容提供者管理部分148具有与内容提供者101之间进行通信的功能,能够将登录的内容提供者101的识别符CP_ID等与进行管理的CP数据库148a进行存取。
SAM管理部分149具有与用户本地网103内的SAM1051~1054之间进行通信的功能,并能够将登录的SAM的识别符SAM_ID及SAM登录表等与记录的SAM数据库149a进行连接。
以下,对于EMD服务中心102内的处理流程进行说明。
首先,参照图10以及图11,对于从EMD服务中心102向内容提供者101以及用户本地网103内的SAM1051~1054发送分配密钥数据时处理的流程进行说明。
如图10所示,密钥伺服器14每隔规定时间,例如从密钥数据库141a读出6个月份额的分配密钥数据KD1~KD6并且输出到内容提供者管理部分148。
又,署名处理部分143取得分配密钥数据KD1~KD6的各散列值并使用EMD服务中心102的密钥数据KESC,S作成分别对应于上述散列值的署名数据SIGKD1, ESC~SIGKD6,ESC,且将它们输出到内容提供者管理部分148。
内容提供者管理部分148使用相互认证部分150与图3所示的相互认证部分120之间进行相互认证而获得的话路密钥KSES,将此6个月份额的分配密钥数据KD1~KD6以及它们的署名数据SIGKD1,ESC~SIGKD6,ESC进行加密之后,发送到内容提供者101。
又,如图11所示,密钥伺服器141在每隔规定时间例如从密钥数据库141a中读出3个月份额分配密钥数据数据KD1~KD3并且输出SAM管理部分149。
又,署名处理部分143取得分配密钥数据KD1~KD3的各散列值,使用EMD服务中心102的密钥数据KESC,S作成分别对应于各散列值的署名数据SIGKD1,ESC~SIGKD3,ESC,并将它们输出到SAM管理部分149。
SAM管理部分149使用相互认证部分150与SAM1051~1054之间的相互认证所获得的话路密钥数据KSES,将此3个月份额的分配用密钥数据KD1~KD3以及它们的署名数据SIGKD1,ESC~SIGKD3,ESC加密并且发送到SAM1051~1054
以下,参照图10以及图12,对于EMD服务中心102接受来自内容提供者101的公开密钥证明书CERCP的发行要求时的处理进行说明。
图12是该处理的流程图。
步骤SC1:当内容提供者管理部分148从内容提供者101接受到包含内容提供者101的识别符CP_ID、公开密钥数据KCP,P以及署名数据SIG8,CP的公开密钥证明书数据发行要求时,使用通过相互认证部分150与图3所示的相互认证部分120之间的相互认证所获得的话路密钥数据KSES将它们进行解密。
步骤SC2:在署名处理部分143确认了该解密后的署名数据SIG8,CP的正当性之后,根据识别符CP_ID以及公开密钥数据KCP,P,确认发出该公开密钥证明书数据发行要求的内容提供者101是否登录在CP数据库148a。
步骤SC3:证明书·权利书管理部分145从CER数据库145a中读出该内容提供者101的公开密钥证明书数据CERCP并且输出到内容提供者管理部分148。
步骤SC4:署名处理部分143取得公开密钥证明书数据CERCP的散列值,使用EMD服务中心102的密钥数据KESC,S作成署名数据SIG1,ESC并且将它们输出到内容提供者管理部分148。
步骤SC5:内容提供者管理部分148使用相互认证部分150与图3所示的相互认证部分120之间进行的相互认证而取得的话路密钥数据KSES,将公开密钥证明书数据CERCP以它的署名数据SIG1,ESC进行加密之后,发送到内容提供者101。
以下,参照图11以及图13,对于EMD服务中心102从SAM1051接受公开密钥证明书数据CERSAM1的发行要求时的处理进行说明。
图13是该处理的流程图。
步骤SD1:当SAM管理部分149从SAM1051接受到包含SAM1051的识别符CP_ID、公开密钥数据KSAM1,P以及署名数据SIG8,SAM1的公开密钥证明书数据发行要求时,使用通过相互认证部分150与SAM1051之间的相互认证所获得的话路密钥数据KSES将它们进行解密。
步骤SD2:在署名处理部分143确认了该解密后的署名数据SIG8,SAM1的正当性之后,根据识别符SAM_ID以及公开密钥数据KSAM1,P,确认发出该公开密钥证明书数据发行要求的SAM1051是否登录了SAM数据库149a。
步骤SD3:证明书·权利书管理部分145从CER数据库145a中读出该SAM1051的公开密钥证明书数据CERSAM1并且输出到SAM管理部分149。
步骤SD4:署名处理部分143取得公开密钥证明书数据CERSAM1的散列值,使用EMD服务中心102的密钥数据KESC,S作成署名数据SIG50,ESC并且将它们输出到SAM管理部分149。
步骤SD5:SAM管理部分149使用相互认证部分150与SAM1051之间进行的相互认证而取得的话路密钥数据KSES,将公开密钥证明书数据CERSAM1以及它的署名数据SIG50,ESC进行加密之后,发送到SAM1051
又,SAM1052~1054对于要求公开密钥证明书数据时的处理仅将对象替换为SAM1051~1054,基本上与上述的SAM1051的情况相同。
又,在本发明中,EMD服务中心102例如在SAM1051出厂时,对于将SAM1051的密钥数据KSAM1,S以及公开密钥数据KSAM1,P存储在SAM1051的存储部分的情况,当该SAM1051出厂时,也可以作成公开密钥数据KSAM1,P的公开密钥证明书数据CERSAM1
此时,在该SAM1051出厂时,也可以将公开密钥证明书数据CERSAM1存储在SAM1051的存储部分。
以下,参照图10以及图14,对于EMD服务中心102从内容提供者101接受到权利书数据106以及内容密钥数据Kc的登录要求时的处理进行说明。
图14是该处理的流程图。
步骤SE1:内容提供者管理部分148当从内容提供者101接受到图7A所示的权利书登录要求模块Mod2时,使用通过相互认证部分150与图3所示的相互认证部分120之间的相互认证所得话路密钥KSES将权利书登录要求模块Mod2解密。
步骤SE2:在署名处理部分143,使用从密钥数据库141中读出的公开密钥数据KCP并且验证署名数据SIG5,CP的正当性。
步骤SE3:证明书·权利书管理部分145将收纳在权利书登录要求模块Mod2中的权利书数据106以及内容密钥数据Kc登录到CER数据库145a。
以下,参照图11以及图15,对于在EMD服务中心102所进行的结算处理进行说明。
图15是该处理的流程图。
步骤SF1:当用户本地网103的例如从SAM1051输入利用履历数据108以及它的署名数据SIG200,SAM1时,SAM管理部分149使用相互认证部分150与SAM1051之间的相互认证所得的话路密钥KSES将利用履历数据108以及署名数据SIG200, SAM1进行解密,在验证了根据SAM1051的公开密钥数据KSAM1的署名数据SIG200,SAM1之后,输出到决算处理部分142。
步骤SF2:决算处理部分142根据从SAM管理部分149输入的利用履历数据108以及通过证明书·权利书管理部分145从CER数据库145a读出的权利书数据106中所含有的标准零售价格数据SRP以及售价并进行结算处理,并且生成结算请求权数据152以及结算报告数据107。又,结算请求权数据152及结算报告107的生成可以是在从SAM输入利用履历数据108时进行,也可以每隔规定期间进行。
步骤SF3:结算处理部分142将结算请求权数据152输出到结算机关管理部分144。
结算机关管理部分144利用相互认证以及话路密钥数据KSES将结算请求权数据152以及它的署名数据SIG88进行解密之后,通过如图1所示的付款途径90发送到结算机关91。
由此,结算请求权数据152所示金额的钱款支付给内容提供者101。
又,EMD服务中心102将结算请求权数据152发送到内容提供者101,内容提供者101可以根据结算请求权数据152向结算机关91要求支付钱款。
步骤SF4:决算处理部分142将结算报告数据107输出到内容提供者管理部分148。
结算报告数据107如上所述,例如记载了EMD服务中心102对于图1所示的结算机关91所进行的关于内容提供者101的结算内容。
内容提供者管理部分148使用通过相互认证部分150与图3所示的相互认证部分120之间的相互认证所的话路密钥数据KSES将结算报告数据107进行加密之后,发送到内容提供者101。
又,EMD服务中心102如上所述在登录了权威化权利书数据106之后,可以从EMD服务中心102通过分配密钥数据KD1~KD6将图7B所示权威化证明书模块Mod2进行加密并发送到内容提供者101。
又,EMD服务中心102另外还进行的发出SAM1051~1054出厂时的处理与SAM登录表的登录处理,这些处理在下面记述。
[用户本地网103]
用户本地网103如图1所示具备网络设备1601以及A/V设备1602~1604
网络设备1601中具有SAM1051。又,AV设备1602~1604分别具有SAM1052~1054
SAM1051~1054的相互间例如通过IEEE1394系列接口总线等的总线191而连接。
又,AV设备1602~1604可以具有网络通信功能,也可以不具备网络通信功能而通过总线191利用网络设备1601的网络通信功能。
又,用户本地网103可以仅具有没有网络功能的AV设备。
以下,对于网络设备1601进行说明。
图16是网络设备1601的构造图。
如图16所示,网络设备1601具有SAM1051、通信模块162、解密·展开模块163、购买·利用形式决定操作部分165、下载存储器167、重放模块169以及外部存储器201。
SAM1051~1054是进行内容单位的收费处理的模块,它进行与EMD服务中心102之间的通信。
SAM1051~1054例如,通过EMD服务中心102来管理规格以及版本等,对于家庭设备制造厂家,如希望接入时则作为进行内容单位的收费模块的费用模块并进行转让许可。例如,家庭设备开发制造厂家不能够得知SAM1051~1054的IC(Integrated Circuit)内部情况,而EMD服务中心102将该IC的接口等进行统一化,然后接入到网络设备1601以及AV设备1602~1604
SAM1051~1054不会将处理内容泄漏到外部且外部不能监视以及纂改该处理内容,又,它是具有外部不能监视及纂改预先存储在内部的数据及处理中数据的抗纂改(Tamper Rgistance)性硬件模块(IC模块等)。
以所谓IC形式实现SAM1051~1054的情况下,在IC内部带有密钥存储器,在那里收纳了密钥程序以及密钥数据。
SAM不限于所谓IC的物理形态,若能够将它的功能组成设备的任意部分,就可将该部分定义为SAM。
对于,SAM1051的功能进行详细的说明。
又,SAM1052~1054具有与SAM1051基本相同的功能。
图17是SAM1051的功能的构造图。
又,在图17中,表示了输入来自内容提供者101的安全通路包104并且将安全通路包104内的密钥文件KF进行解密处理所相关的数据流。
如图17所示,SAM1051具备相互认证部分170、加密·解密部分171,172,173、内容提供者管理部分180、误差修正部分181、下载存储器管理部分182、安全通路包解密部分183、解密·展开模块管理部分184、EMD服务中心管理部分185、利用监视部分186、收费处理部分187、署名处理部分189、SAM管理部分190、媒体SAM管理部分197、栈存储器200以及外部存储器管理部分811。
又,由于AV设备1602~1604不具备下载存储器167,则在SAM1052~1054中不存在下载存储器管理部分182。
又,如图17所示的SAM1051的规定功能例如是通过没有图示的CPU中执行秘密程序来实现。
又,在栈存储器200中,存储了经过下述处理而如图18所示的利用履历数据108及SAM登录表。
这里,外部存储器201的存储空间不能够从SAM1051的外部(例如,主CPU810)进行观察,仅SAM1051能够管理外部存储器201的存储区域所对应的存取。
对于外部存储器201,例如,使用快闪存储器或强感应体存储器(FeRAM)等。
又,对于栈存储器200,例如使用SARAM,如图19所示,存储了安全通路包104、内容密钥数据Kc、权利书数据(UCP)106、存储部分192的锁定密钥数据KLOC、内容提供者101的公开密钥证明书CERCP、利用控制状态数据(UCS)166以及SAM程序·下载·内容SDC1~SDC5等。
以下,参照图17,对于SAM1051功能中输入来自内容提供者101的安全通路包104时的各功能块的处理内容进行说明。
当SAM1051在内容提供者101以及EMD服务中心102之间在线时进行接受发送数据时,相互认证部分170通过进行内容提供者101以及EMD服务中心102之间的相互认证而生成话路密钥数据(共有密钥)KSES,将它输出到加密·解密部分71。话路密钥数据KSES是每次进行相互认证而重新生成。
加密·解密部分171使用相互认证部分170所生成的话路密钥数据KSES将内容提供者101以及EMD服务中心102之间所接受发送的数据进行加密·解密。
误差修正部分181修正安全通路包104的误差并且输出到下载存储器管理部分182。
又,用户本地网103也可以具有检出安全通路包104是否被纂改的功能。
在本实施形态中,虽然表示了误差修正部分181内装在SAM1051内的情况,也可以例如在主CPU810等的SAM1051的外部具有误差修正部分181的功能。
当如图16所示下载存储器167具有带有相互认证功能的媒体SAM167a的情况下,下载存储器管理部分182在进行了相互认证部分170与媒体SAM167a之间的相互认证之后,使用相互认证所取得的话路密钥数据KSES将误差修正后的安全通路包104进行加密并且写入图16所示的下载存储器167中。对于下载存储器167,例如可以使用存储条等的不易失半导体存储器。
又,如图20所示,当使用不具有HDD(Hard Disk Drive,硬盘驱动器)等相互认证功能的存储器作为下载存储器211的情况下,由于下载存储器211内不安全,则将内容文件CF下载到下载存储器211,例如,将机密性高的密钥文件KF下载到图17所示的栈存储器200中。
安全通路包解密部分183使用从存储部分192读出的对应期间的分配密钥数据KD1~KD3,将收纳在从下载存储器管理部分182输入的安全通路包104中的密钥文件KF进行解密,在署名处理部分189中确认了署名数据SIG2,CP~SIG4, CP的正当性,即确认了内容数据C、内容密钥数据Kc以及权利书数据106的作成者的正当性之后,写入栈存储器200。
EMD服务中心管理部分185管理与图1所示的EMD服务中心102之间的通信。
署名处理部分189使用从存储部分192读出的EMD服务中心102的公开密钥数据KESC,P以及内容提供者101的公开密钥数据KCP,P并且验证安全通路包104内的署名数据。
作为从SAM1051的外部读出并不能改写的密钥数据,存储部分192存储了如图21的分配密钥数据KD1~KD3、SAM_ID、用户ID、密码、信息参照用ID、SAM登录表、记录用密钥数据KSTR、根CA的公开密钥数据KR_CA,P、EMD服务中心102的公开密钥数据KESC,P、媒体密钥数据KMED、EMD服务中心102的公开密钥数据KESC,P、SAM1051的密钥数据KSAM1,S、收纳了SAM1051的公开密钥数据KSAM1,p的公开密钥证明书CERSAM1,使用了EMD服务中心102的密钥数据KESC,S的公开密钥证明书CERESC的署名数据STG22、与解密·展开模块163之间进行相互认证用的元密钥数据、与媒体SAM之间的相互认证用的元密钥数据。
在存储部分192中,存储了用于实现图17所示的至少一部分功能的秘密程序。
对于存储部分192,例如使用了瞬时电可擦除只读存储器(flash-Electrically Erasable Programmable RAM)。
以下,对于SAM1051处理流中输入了来自内容提供者101的安全通路包104时的处理流进行说明。
首先,参照图17对于将从EMD服务中心102接受到的分配密钥数据KD1~KD3收纳到存储部分192时SAM1051内的处理流进行说明。
此时,首先进行相互认证部分170与图10所示的相互认证部分150之间的的相互认证。
其次,通过该相互认证获得的并以话路密钥数据KSES进行加密的3个月份额的分配密钥数据KD1~KD3以及它们的署名数据SIGKD1,ESC~SIGKDS,ESC从EMD服务中心102通过EMD服务中心管理部分185写入栈存储器811。
然后,在加密·解密部分171中,使用话路密钥数据KSES将分配密钥数据KD1~KD3以及它们的署名数据SIGKD1,ESC~SIGKD3,ESC解密。
再者,在署名处理部分189,确认了存储于栈存储器811中的署名数据SIGKD1, ESC~SIGKD3,ESC的正当性之后,将分配密钥数据KD1~KD3写入存储部分192。
以下,参照图17以及图22,对于从内容提供者101输入安全通路包104并将安全通路包104内的密钥文件进行解密时的SAM1051内的处理流进行说明。
图22是该处理的流程图。
步骤SG1:进行图17所示SAM1051的相互认证部分170与图2所示相互认证部分120之间的相互认证。
加密·解密部分171使用该相互认证所获得的话路密钥数据KSES,将通过内容提供者管理部分180而从内容提供者101接受到的安全通路包104进行解密。
步骤SG2:署名处理部分在验证了图4C所示的署名数据SIG1,ESC之后使用图4C所示的公开密钥署名书数据CERCP内收纳的内容提供者101的公开密钥数据KCP,P来确认署名数据SIG8,CP,SIG7,CP的正当性。
内容提供者管理部分180当确认了署名数据SIG8,CP,SIG7,CP的正当性,则将安全通路包104输出到误差修正部分181。
误差修正部分181在修正安全通路包104之后,将它输出到下载存储器管理部分182。
步骤SG3:在相互认证部分170与图16所示的媒体SAM167a之间进行了相互认证之后,下载存储器管理部分182将安全通路包104写入到下载存储器167中。
步骤SG4:在相互认证部分170与图16所示的媒体SAM167a之间进行了相互认证之后,下载存储器管理部分182从下载存储器167中读出收纳在安全通路包104中的图4B所示的密钥文件KF并且输出到内容解密部分183。
然后,安全通路包解密部分183使用从存储部分192输入的对应期间的分配密钥数据KD1~KD3,将密钥文件KF进行解密,并且将收纳在图4B所示的署名·证明书模块Mod1中的署名数据SIG1,ESC、SIG2,CP~SIG4,CP输出到署名处理部分189。
步骤SG5:署名处理部分189在验证了图4B所示的署名数据SIG1,ESC之后,使用收纳在图4B所示的公开密钥证明书数据CERCP内的公开密钥数据KESC,P来验证署名数据SIG2,CP~SIG4,CP。由此来验证内容数据C、内容密钥数据Kc以及权利书数据106作成者的正当性。
步骤SG6:安全通路包解密部分183当确认了署名数据SIG2,CP~SIG4,CP的正当性时,将密钥文件KF写入栈存储器200。
以下,参照图23,对于利用·购买下载到下载存储器167的内容数据C的处理所相关的各功能块的处理内容进行说明。
利用监视部分186从栈存储器200中读出权利书数据106以及利用控制状态数据166,并且进行监视使得在该读出的权利书数据106以及利用控制状态数据166所允许的范围内进行内容的购买·利用。
这里,如使用图17所说明的那样,在解密后将权利书数据106收纳到存储在栈存储器200中的图4B所示的密钥文件KF内。
又,如下所述,当用户决定了购买形式时,则将利用控制状态数据166存储到栈存储器200。
费用处理部分187作成对应于来自图16所示的购买·利用形式决定操作部分165的操作信号S165的利用履历数据108。
这里,利用履历数据108如上所述记载了用户购买安全通路包104以及利用形式的履历,在EMD服务中心102,在决定根据购买安全通路包104的结算处理以及支付许可费用时使用利用履历数据108。
又,收费处理部分187根据需要,将从栈存储器200读出的售价或标准零售价数据SRP告知用户。
这里,售价以及标准零售价数据SRP收纳在解密后存储在栈存储器200中的图4B所示密钥文件KF的权利书数据106之中。
收费处理部分187的收费处理的进行是根据利用监视部分186的监视下权利书数据106所示的使用许诺条件等权利内容以及利用控制状态数据166。也就是,用户根据该权利内容等在范围内进行内容的购买以及利用。
又,收费处理部分187根据操作信号S165,生成记载了用户购买内容的利用控制状态(UCS:Usage Control Status)数据166,并且将它写入到栈存储器200中。
对于内容购买的形式,例如,购买者所进行的重放及不限制该购买者利用的复制的包租、以及每次重放进行收费的重放收费。
这里,当用户决定内容购买的形式时生成利用控制状态数据166,此后,为了控制在该决定的购买形式所允许的范围内用户利用该内容而使用利用控制状态数据166。在利用控制状态数据166中记载了内容的ID、购买形式、根据该购买形式的价格、购买该内容的SAM的SAM_ID、进行购买的用户的USER_ID等。
又,对于决定了的购买形式是重放收费的情况下,例如,在购买内容数据C的同时实时性地从SAM1051将利用控制状态数据166发送到内容提供者101,并且内容提供者101向EMD服务器102指示在规定期间内很难从SAM1051取出利用履历数据108。
又,当决定了购买形式是包租的情况下,例如,实时性地将利用控制状态数据166发送到内容提供者101以及EMD服务中心102。如此,在本实施形态中,无论在何种情况下,都将利用控制状态数据166实时性地发送到内容提供者101。
EMD服务中心管理部分185通过外部存储器管理部分811而从外部存储器201中读出的利用履历数据108发送到EMD服务中心102。
此时,EMD服务中心管理部分185在署名处理部分189中使用密钥数据KSAM1, S作成利用履历数据108的署名数据STG200,SAM1,并且将署名数据STG200,SAM1与利用履历数据108一起发送到EMD服务中心102。
向EMD服务中心102发送利用履历数据108可以,例如根据来自EMD服务中心102的要求或者定期进行,也可以在利用履历数据108包含的履历信息的信息量超过固定以上时进行。该信息量例如是根据外部存储器201的存储容量而决定。
下载存储器管理部分182例如根据来自图16所示的购买形式决定操作部分165的操作信号S165而进行内容重放动作时,将从下载存储器167读出的内容数据C、栈存储器220读出的内容密钥数据Kc以及从收费处理部分187输入的用户电子水印信息用数据196输出到解密·展开模块管理部分184。
又,解密·展开模块管理部分184根据如图16所示来自购买形式决定操作部分165的操作信号S165在当进行内容的试听动作时,将从下载存储器167读出的内容文件CF、以及从栈存储器200读出的内容密钥数据Kc与半公开参数数据189输出到解密·展开模块管理部分184。
这里,半公开参数数据199是记载于权利书数据106之内并表示试听模式时的内容处理。在解密·展开模式163中,根据半公开参数199,能够以半公开状态将加密后的内容数据C进行重放。作为半公开手段,例如解密·展开模块163以规定段作为单位来处理数据(信息),并且根据半公开参数数据199,指定使用内容密钥数据Kc进行解密的段与没有进行解密的段,而且限定试听时重放功能,有时限定能够试听的期间等等。
以下,对于SAM1051内的处理流进行说明。
首先,参照图23以及图24,对于决定从内容提供者101下载到下载存储器167的安全通路包104其购买形式为止的处理进行说明。
图24是该处理的流程图。
步骤SH1:在收费处理部分187中,根据用户如图16所示的购买·利用形式决定操作部分165的操作,判断是否有表示试听模式的操作信号S165产生,当判定产生了该操作信号S165时,则进行步骤SH2的处理,否则进行步骤SH3的处理。
步骤SH2:根据收费处理部分187,例如,存储在下载存储器167中的内容文件CF通过解密·展开模块管理部分184被输出到图16所示的解密·展开模块163。
此时,对于内容文件CF进行下述处理,即相互认证部分170与媒体SAM167a之间的相互认证以及由话路密钥数据KSES进行的加密·解密、相互认证部分170与相互认证部分220之间的相互认证以及话路密钥数据KSES的加密·解密。
内容文件CF在图16所示解密部分221被解密后输出到解密部分222。
又,从栈存储器220读出的内容密钥数据Kc以及半公开参数数据199输出到图16所示的解密·展开模块163。此时,在进行了相互认证部分170与相互认证部分220之间的相互认证之后,通过话路密钥数据KSES对于内容密钥数据Kc以及半公开参数数据199进行加密及解密。
其次,将解密后的半公开参数数据199输出到半公开处理部分225,根据来自半公开处理部分225的控制,由解密部分22将使用了内容密钥数据Kc的内容数据C以半公开的形式进行解密。
然后,在半公开下解密的内容密钥数据C在展开部分223展开后输出到电子水印信息处理部分224。
接着,在电子水印信息处理部分224中,在用户电子水印信息用数据196插入内容数据C之后,在重放模块169中重放内容数据C并且输出根据内容数据C的声音。
步骤SH3:当用户操作购买·利用形式决定操作部分165而决定购买形式时,将表示决定的购买形式的操作信号S165输出到收费处理部分187。
步骤SH4:在收费处理部分187中,生成根据决定购买形式的利用履历数据108以及利用控制状态数据166,在通过外部存储器管理部分811将利用履历数据108写入外部存储器201的同时,在栈存储器200中写入利用控制状态数据166。
此后,在利用监视部分186中,控制监视使得在利用控制状态数据166所允许的范围中进行内容的购买与利用。
步骤SH5:在收纳于栈存储器200的密钥文件KF上加上利用控制状态数据166而生成决定了购买形式的下述图29B所示的新密钥文件KF1。密钥文件KF1存储于栈存储器200中。
如图29B所示,使用存储密钥数据KSTR并利用DES的CBC模式将收纳在密钥文件KF1中的利用控制状态数据166进行加密。又,附有作为将该存储密钥数据KSTR当作MAC密钥数据而使用所生成的MAC值的MAC300。又,使用媒体密钥数据KMEO并利用DES的CBC模式将利用控制状态数据166以及MAC300形成的模块进行加密。又,在该模块中,附有作为使用该媒体密钥数据KMBO当作MAC密钥数据而生成的MAC值的MAC301
以下,参照图23以及图25,对于重放以及决定了存储在下载存储器167中的购买形式的内容数据C时的处理流进行说明。
图25是该处理的流程图。
步骤SI1:收费处理部分187根据用户的操作输入指定了重放的内容的操作信号S165。
步骤SI2:收费处理部分在利用监视部分186的监视下,根据操作信号S165读出存储在下载存储器167中内容文件CF。
步骤SI3:将该读出的内容文件CF输出到图16所示的解密·展开模块163。此时,进行图23所示的相互认证部分170与图16所示的解密·展开模块163的相互认证部分220之间的相互认证。
又,将从栈存储器220读出的内容密钥数据Kc输出到解密·展开模块163。
步骤SI4:在解密·展开模块163的解密部分222中,将使用了内容密钥数据Kc的内容文件CF解密并且在展开部分223进行展开处理,在重放模块169中,重放内容数据C。
步骤SI5:由收费处理部分187根据操作信号S165来更新存储在外部存储器201的利用履历数据108。
从外部存储器201读出利用履历数据108之后,经过相互认证,通过EMD范围中心管理部分185与署名数据SIG200,SAM1一起发送到服务中心102。
以下,参照图27以及图28,对于如图26所示的例如将下载于网络设备1601的下载存储器167中的已决定了购买形式的内容文件CF以及密钥文件KF通过总线191传送到AV设备1602的SAM1052时SAM1051内的处理流进行说明。
图28是该处理的流程图。
步骤SJ1:用户操作购买·利用形式决定操作部分165,指示将存储在下载存储167中的规定内容传送到AV设备1602,并且将对应于该操作的操作信号S165输出到收费处理部分187。
由此,收费处理部分187根据操作信号S165而更新存储在外部存储器201中的利用履历数据108。
步骤SJ2:下载存储器管理部分182将从下载存储器167中读出的图29A所示的内容文件CF输出到SAM管理部分190。
步骤SJ3:将从栈存储器200读出的图29B所示的密钥文件KF1输出到署名处理部分189以及SAM管理部分190。
步骤SJ4:署名处理部分189作成从栈存储器200读出的密钥文件KF1的署名数据SIG42,SAM1并且将它输出到SAM管理部分190。
又,SAM管理部分190从存储部分192中读出图29C所示的公开密钥证明书数据CERSAM1及其署名数据SIG22,ESC
步骤SJ5:相互认证部分170将与SAM1052之间进行的相互认证所得的话路密钥数据KSES输出到加密·解密部分171。
SAM管理部分190作成由图29A、图29B、图29C所示的数据形成的新的安全数据。
步骤SJ6:在加密·解密部分171中,在使用于话路密钥数据KSES进行加密后,则输出到图26所示的AV设备1602的SAM1052
此时,同时进行SAM1051与SAM1052之间的相互认证,并进行所谓IEEE1394系列总线的总线191的相互认证。
以下,参照图30以及图31,对于如图26所示的将从SAM1051输入的内容文件CF等写入到RAM型等的记录媒体(媒体)时SAM1052内的处理流进行说明。
图31是该处理的流程图。
步骤SK1:SAM1052的SAM管理部分190如图26所示,从网络设备1601的SAM1051输入图29A所示的内容文件CF、图29B所示的密钥文件KF1及其署名数据SIG42,SAM1、图29所示公开密钥署名数据CERSAM1及其署名数据SIG22,ESC
然后,在加密·解密部分171中,使用通过相互认证部分170与SAM1051的相互认证部分170之间的相互认证而获得的话路密钥数据KSES,将SAM管理部分190输入的内容文件CF、密钥文件KF1及其署名数据SIG42,SAM1、公开密钥署名数据CERSAM1及其署名数据SIG22,ESC进行解密。
其次,使用话路密钥数据KSES将解密后的密钥文件KF1及其署名数据SIG42, SAM1、公开密钥署名数据CERSAM1及其署名数据SIG22,ESC写入栈存储器220。
步骤SK2:署名处理部分189使用从存储器192读出的公开密钥数据KESCP来验证从栈存储器200读出的署名数据SIG22,ESC,并且确认公开密钥说明书数据CERSAM1的正当性。
然后,署名处理部分189当确认了公开密钥证明书数据CERSAM1的正当性,则使用收纳在公开密钥证明书数据CERSAM1内的公开密钥数据KSAM1,P来确认署名数据SIG42,SAM1的正当性。
其次,当确认了署名数据SIG42,SAM1的正当性,即密钥文件KF1作成者的正当性后,则从栈存储器200中读出图29B所示的密钥文件KF1并且输出到加密解密部分173。
又,在该示例中,描述的了密钥文件KF1的作成者与发送信息元相同的情况,而当密钥文件KF1作成者与发送信息元不同时,对于密钥文件KF1作成作成者的署名数据与发送者和署名数据等,并在署名处理部分189中验证双方署名数据的正当性。
步骤SK3:加密·解密部分173使用从存储部分192读出的记录用密钥数据KSTR、媒体密钥数据KMED及购买者密钥数据KPIN,并且将密钥文件KF1按顺序进行加密而输出到媒体SAM管理部分197。
又,媒体密钥数据KMED通过图27所示的相互认证部分170与图26所示的RAM型记录媒体250的媒体SAM252之间的相互认证而预先存储在存储部分192。
这里,记录用密钥数据KSTR是例如,根据SACD(Super Audio Compact Disc)、DVD(Digital Versatile Disc)设备、CD-R设备及MD(Mini Disc)设备等的种类(本示例中为AV设备1602)而决定的数据,使用该数据是为了使得设备种类与记录媒体种类一对一地对应起来。又,SACD与DVD由于它们的盘片媒体的构造是相同,因此也能够使用DVD设备来重放SACD的记录媒体的记录·重放。记录用密钥数据KSTR在这种场合下,具有防止不正当复制的作用。
又,媒体密钥数据KMED对于记录媒体(该示例中,指RAM型记录媒体250)是唯一的数据。
媒体密钥数据KMED收纳在记录媒体(该示例中,指RAM型记录媒体250)侧,从安全方面希望在记录媒体的媒体SAM中进行使用媒体密钥数据KMED的加密以及解密。此时,当记录媒体中载入了媒体SAM时,媒体密钥数据KMED存储在该媒体SAM内,当记录媒体中没有载入媒体SAM时,例如,将媒体密钥数据KMED存储在RAM区域内的主CPU810管理外的区域中。
又,如本实施形态,在设备侧的SAM(该示例中,指SAM1052)与媒体SAM(该示例中,指媒体SAM252)之间进行相互认证,并通过安全的通信途径将媒体密钥数据KMED传送到设备侧的SAM,在设备侧的SAM中,也可以进行使用媒体密钥数据KMED的加密及解密。
在本实施形态中,为了保护记录媒体的物理层的标准安全而使用记录用密钥数据KSTR以及媒体密钥数据KMED
又,购买者密钥数据KPIN是表示内容文件CF购买者的数据,例如,当以包租形式购买内容时,又EMD服务中心102对于进行购买的用户进行分配。购买者密钥数据KPIN在EMD服务中心102受到管理。
步骤SK4:媒体SAM管理部分197从SAM管理部分190输入的内容文件CF以及加密·解密部分173输入的密钥文件KF1输出到图26所示的记录模块260。
然后,记录模块260将从媒体SAM管理部分197输入的内容文件CF以及密钥文件KF1写入到图26所示的RAM型的记录媒体250的RAM区域251中。此时,也可以将密钥文件KF写入媒体SAM252中。
以下,参照图32、图33、图34、图35,使得未决定内容购买形式的图6所示ROM型记录媒体130非在线接受用户本地网303的分配时在AV设备1602中决定购买形式时的处理流程进行说明。
步骤SL1:AV设备1602的SAM1052首先进行图33所示的相互认证部分170与图6所示的ROM型记录媒体130的媒体SAM133之间的相互认证,此后,从媒体SAM133输入媒体密钥数据KMED
又,对于此前保持媒体密钥数据KMED的情况下,SAM1052也可以不进行上述输入。
步骤SL2:通过媒体SAM管理部分197输入收纳在记录于ROM型记录媒体130的RAM区域132中的安全通路包104中的如图4B、C所示密钥文件KF与它的署名数据SIG7,CP以及公开密钥证明书数据CERCP与其署名数据SIG1,ESC,并且将它们写入栈存储器200。
步骤SL3:在署名处理部分189中,在确认了署名数据SIG1,ESC的正当性之后,从公开密钥证明书数据CERCP中取出公开密钥数据KCP,P,使用此公开密钥数据KCP,P来验证署名数据SIG7,CP的正当性,即验证密钥文件KF作成者的正当性。
步骤SL4:在署名处理部分189中确认了署名数据SIG7,CP的正当性之后,从栈存储器200中将密钥文件KF读出到安全通路包解密部分183。
然后,在安全通路包解密部分183中,使用对应期间的分配密钥数据KD1~KD3将密钥文件KF解密。
步骤SL5:在署名处理部分189中,使用公开密钥数据KESC,P确认了密钥文件KF中收纳的署名数据SIG1,ESCM的正当性之后,使用收纳在密钥文件KF的公开密钥证明书数据CERCP内的公开密钥数据KCP,P而来确认署名数据SIG2,CP~SIG4, CP的正当性,即验证内容数据C、内容数据Kc以及权利书数据106的正当性。
步骤SL6:在收费处理部分187中,根据用户如图16的购买·利用形式操作部分165的操作,判断是否产生表示试听模式的操作信号S165,当判定产生该信号时进行步骤SL7的处理,当判定没有产生该信号时进行步骤SL8的处理。
步骤SL7:在进行了图33所示的相互认证部分170与图32所示的解密·展开模块163之间的相互认证之后,SAM1052的解密·展开模块管理部分184存储在栈存储器220的内容密钥数据Kc、收纳在权利书数据106中的半公开参数数据199以及从ROM型的记录媒体130的ROM区域131读出的内容数据C输出到图32所示的解密·展开模块163。其次,在解密·展开模块163中,在半公开模式下使用内容密钥数据Kc将内容数据C解密、展开之后,输出到重放模块270。然后,在重放模块270中,以试听模式重放来自解密·展开模块163的内容数据C。
步骤SL8:根据用户图32所示的购买形式决定操作部分165的购买操作,决定内容购买形式,将表示该决定的购买形式的操作信号S165输入到收费处理部分187。
步骤SL9:收费处理部分187作成对应于操作信号S165的利用控制状态数据166并且将它写入栈存储器200。
又,收费处理部分187作成或者更新利用履历数据108。
步骤SL10:从栈存储器220向加密·解密部分173输出例如图4B所示的密钥文件KF中收纳了利用控制状态数据166的图28B所示的新的密钥文件KF1
步骤SL11:加密·解密部分173使用从存储部分192读出的记录用密钥数据KSTR、媒体密钥数据KMEO以及购买者密钥数据KPIN将从栈存储器200读出的图29B所示的密钥文件KF1顺次加密,并且输出到媒体SAM管理部分197。
步骤SL12:在进行了图33所示的相互认证部分170与图32所示的媒体SAM133之间的相互认证之后,SAM管理部分197将从加密·解密部分173输入的密钥文件KF1通过图32所示记录模块271写入ROM型的记录媒体130的RAM区域132或者媒体SAM133内。
由此,获得决定了购买形式的ROM型的记录媒体130。
此时,在规定时刻从栈存储器200以及外部存储器201中分别读出收费处理部分187所生成的利用控制状态数据166以及利用履历数据108,并且发送到EMD服务中心102。
以下,如图36所示,在AV设备1603中,从未决定购买形式的ROM型记录媒体130中读出安全通路包104并且传送到AV设备1602,参照图37及图28,对于在AV设备1602中决定购买形式并写入RAM型记录媒体250时的处理流进行说明。
图37是SAM1053的该处理的流程图。
图38是SAM1052的该处理的流程图。又,也可以在图1所示网络设备1601以及AV设备1601~1604任意之间进行从ROM型记录媒体130到RAM型记录媒体250的安全通路包104的传送。
步骤SM11(图37):进行AV设备1603的SAM1053与ROM型记录媒体130的媒体SAM133之间的相互认证并且将ROM型记录媒体130的媒体密钥数据KMED1传送到SAM1053
此时,同样地,进行AV设备1602的SAM1052与RAM型记录媒体250的媒体SAM252之间的相互认证并且将RAM型记录媒体250的媒体密钥数据KMED2传送到SAM1052
步骤SM12:SAM1053在图40所示的加密·解密部分172中使用对应期间的分配密钥数据KD1~KD3,将从RAM区域132读出的图4B、C所示的密钥文件KF、署名数据SIG7,CP、公开密钥证明书数据CERCP以及其署名数据SIG1,ESC按顺序进行解密。
其次,在加密·解密部分172解密后的内容文件CF输出到加密·解密部分171,在使用通过SAM1053与1052之间的相互认证而获得的话路密钥数据KSES进行加密之后,输出到SAM管理部分190。
又,在加密·解密部分172解密的密钥文件KF输出到加密·解密部分171以及署名处理部分189。
步骤SM13:署名处理部分189使用SAM1053的密钥数据KSAM3,S而作成密钥文件KF的署名数据SIG350,SAM3并且将它们输出到加密·解密部分171。
步骤SAM14:加密·解密部分171使用通过SAM1052与1052之间的相互认证而获得的话路密钥数据KSES将从存储部分192读出的SAM1053的公开密钥证明书数据CERSAM3及它的署名数据SIG351,ESC、密钥文件KF及其署名数据SIG350,SAM3、从ROM型记录媒体130的ROM区域131读出的图4A所示内容文件CF进行加密之后,通过SAM管理部分190输出到AV设备1602的SAM1052
步骤SN1(图38):在SAM1052中,如图41所示,在加密·解密部分171中使用话路密钥数据KSES将通过SAM管理部分190从SAM1053输入的内容文件CF进行解密之后,通过媒体SAM管理部分197写入RAM型记录媒体250的RAM区域251中。
又,将通过SAM管理部分190从SAM1053输入的密钥文件KF及其署名数据SIG350,SAM3、公开密钥证明书数据CERSAM3及其署名数据SIG351,ESC写入栈存储器200之后,在加密·解密部分171中使用话路密钥数据KSES将它们解密。
步骤SN2:在署名处理部分189中验证该解密后的署名数据SIG351,ESC,当确认了它的正当性时,使用收纳于公开密钥证明书数据CERSAM3的公开密钥数据KSAM3。确认署名数据SIG350,SAM3的正当性,即是确认密钥文件KF的发送源的正当性。
然后,当确认来自署名数据SIG350,SEM3的正当性,则从栈存储器200中读出密钥文件KF并且输出到安全通路包解密部分183。
步骤SN3:安全通路包解密部分183使用对应期间的分配密钥数据KD1~KD3将密钥文件KF进行解密,在经过了规定的署名验证之后,将该解密后的密钥文件KF写入栈存储器200。
此后,收纳于存储在栈存储器200中已经解密的密钥文件KF之中的权利书数据106输出到利用监视部分186。然后,由利用监视部分186根据权利书数据106来管理内容购买形式以及利用形式。
步骤SN4:在收费处理部分187中,根据用户图16所示购买·利用形式决定操作部分165的操作,判断是否产生了表示试听模式的操作信号S165,当判定产生了该信号时进行步骤SN5的处理,否则进行步骤SN6的处理。
步骤SN5:当由用户选择了试听模式时,在相互认证之后将已经通过话路密钥数据KSES解密的内容文件CF的内容数据C、存储在栈存储器200中的内容密钥数据Kc、从权利书数据106获得的半公开参数数据199以及用户电子水印信息用数据196通过图36所示的解密·展开模块管理部分184而输出到重放模块270。然后,在重放模块270中,重放对应于试听模式的内容数据C。
步骤SN6:根据用户图36所示的购买·利用形式决定操作部分165的操作,决定内容的购买·利用形式并且将对应于该决定的操作信号S165输出到收费处理部分187。
步骤SN7:在收费处理部分187中,根据决定的购买·利用形式生成利用控制状态数据166以及利用履历数据108,并且分别将它们写入栈存储器200以及外部存储器201中。
步骤SN8:作成收纳了从栈存储器200读出的利用控制状态数据166的例如图29B所示的密钥文件KF1,并且将它输出到加密·解密部分173。
步骤SN9:在加密·解密部分173中,将从存储部分192读出的记录用密钥数据KSTR、媒体密钥数据KMED2以及购买者密钥数据KPIN按顺序解密并且输出到媒体SAM管理部分197。
步骤SN10:由媒体SAM管理部分197根据图36所示记录模块271,将密钥文件KF1写入RAM型记录媒体250的RAM区域251或媒体SAM252。
又,在规定时刻将利用控制状态数据166以及利用履历数据108发送到EMD服务中心102。
以下,对于SAM1051~1054的实现方法进行说明。
当作为硬件来实现SAM1051~1054的功能时,使用内装有存储器的ASIC型CPU,在该存储器中如图17所示收纳了用于实现各功能的安全功能模块、进行内容的权利处理的程序模块以及密钥数据等的高机密数据。安装有作为软件的加密程序库模块(公开密钥加密、通用密钥加密、随机数发生器、散列函数)、内容的使用控制用程序模块、收费处理程序模块等的一连串权利处理用的程序模块。
例如,图17所示的加密·解密部分171等的模块,例如在处理速度的问题上作为硬件并作为ASIC型CPU内的IP内核而安装着。也可以根据时钟速度及CPU代码体系等的性能,安装作为软件的加密·解密部分171。
又,图17所示的存储部分192,作为收纳了用于实现图17所示功能的程序模块以及数据的存储器,例如,使用非易失性存储器(快闪-ROM),作为操作用存储器使用SRAM等的能高速写入的存储器。又,另外作为内装在SAM1051~1054中的存储器,也可以使用强感应存储器(FeRAM)。
又,在SAM1051~1054中还内装有通过利用内容的有效期限及契约期限等来验证时间日期而使用的计时功能。
如上所述,SAM1051~1054具有将程序模块、数据以及处理内容从外部隔开的抗纂改构造。通过载有SAM1051~1054的设备的主CPU的总线,为了将收纳在该SAM的IC内部存储器中的高机密性的程序及数据内容、SAM的系统配置(System Configuration)相关的寄存器组以及加密程序库及计时寄存器组等的值读出或不写入新的,即,为了使得不位于搭载设备总线CPU所分配的地址空间内,则该SAM使用管理CPU侧的存储器空间的MMU(Memory Magagement Unit)并且设定搭载设备侧的主CPU无法涉及的地址空间。
又,SAM1051~1054具有能够耐X射线以及热等来自外部的物理性冲击的构造,而且还具有下述的构造,即使使用了调试工具(硬件ICE、软件ICE)等进行实时调整(逆向工程),该处理内容不可知或者调试用工具不能使用于IC制造中。
对于硬件方面的构造,SAM1051~1054本身是内装有存储器的通常的ASIC型的CPU,其功能依赖于使得该CPU工作的软件,而具有加密及抗纂改的硬件构造,这一点与一般的ASIC型的CPU有所不同。
完全通过软件来实现SAM1051~1054的功能时,存在两者情况,即具有抗纂改的模块内部封闭进行软件处理,以及进行通常的装置上搭载的主CPU上的软件处理并且称为仅在该处理时不能够解读的构造。对于前者,加密程序库模块不是IP内核,与作为通常的软件模块收纳在存储器的情况相同,可以将作为硬件来实现的情况看作相同的。另一方面,后者由于称为纂改阻抗软件,因此即使以ICE(调试)情况下解读实行状况,该任务的实行顺序变得杂乱无序(此时,意为将分割的单体作为程序,即,为了使得对于前后的线上不产生影响将任务分割开),将任务进行加密,与作为目的的任务表(MiniOS)相同地实现一种安全处理。该任务表插入在目标程序中。
其次,对于图16所示的解密·展开模块163进行说明。
如图16所示那样,解密·展开模块163具有相互认证部分220、解密部分221、解密部分222、展开部分223、电子水印信息处理部分224以及半公开处理部分225。
当解密·展开模块163从SAM1051输入数据时,相互认证部分220进行与图26所示的相互认证部分170之间的相互认证并且生成话路密钥数据KSES
解密部分221使用话路密钥数据KSES将从SAM1051输入的内容密钥数据Kc、半公开参数数据199、用户电子水印信息用数据196以及内容数据C进行解密。然后,解密部分221将解密后的内容密钥数据Kc以及内容数据C输出到解密部分222、将解密后的用户电子水印信息用数据196输出到电子水印信息处理部分224并且将半公开参数数据199输出到半公开处理部分225。
解密部分222根据来自半公开处理部分225的控制,使用内容密钥数据Kc以半公开状态将内容数据C解密,并且将解密后的内容数据C输出到展开部分223。
展开部分223展开解密后的内容数据C并且输出到电子水印信息处理部分224。
展开部分223例如使用收纳在图4A所示的内容文件CF中的A/V展开用软件并进行展开处理,例如以ATRAC3方式进行展开处理。
电子水印信息处理部分224将对应于解密后的用户电子水印信息用数据196的用户电子水印信息插入解密后的内容数据C并且输出新的内容数据C。电子水印信息处理部分224将此新的内容数据C输出到重放模块169。
如此,用户电子水印信息在重放内容数据C时被插入解密·展开模块163。
又,在本发明中,也可以不在内容数据C中插入用户电子水印信息用数据196。
半公开处理部分225根据半公开参数数据199,例如,向解密部分222指示内容数据C中不进行解密的段以及进行解密的段。
又,半公开处理部分225还根据半公开参数数据199,进行限制试听时的重放功能或者限制能够试听的期限等的控制。
重放模块169进行对应于解密以及展开后内容数据C的重放。
其次,对于内容提供者101、EMD服务中心102以及用户本地网103之间的带有使用密钥数据生成的署名数据以及发送接受公开密钥证明书数据时的数据格式进行说明。
图42A用于说明以频带内方式从内容提供者101向SAM1051发送数据Data时的数据的格式。
此时,从内容提供者101向SAM1051发送以通过内容提供者101与SAM1051之间的相互认证获得的话路密钥数据KSES所进行加密的模块Mod50
在模块Mod50中收纳了根据模块Mod51以及它的密钥数据KCP,S的署名数据SIGCP
在模块Mod51中收纳有收纳了内容提供者101的密钥数据KCP,P的公开密钥证明书数据CERCP、根据对应于公开密钥证明书数据的CERCP密钥KESC,S的署名数据SIGESC、要发送的数据Data。
如此,通过将收纳了公开密钥证明书数据CERCP的模块Mod50从内容提供者101发送到SAM1051,在SAM1051验证署名数据SIGCP时,不必从EMD服务中心102向SAM1051发送公开密钥证明书数据CERCP
图42B、图42C用于说明从内容提供者101向SAM1051以频带外方式发送数据Data时的数据的格式。
在模块Mod52中收纳着要发送的数据Data、根据其密钥数据KCP,S的署名数据SIGCP
又,从EMD服务中心102向SAM1051发送通过EMD服务中心102与SAM1051之间的相互认证所获得的话路密钥数据KSES进行加密的图42C所示模块Mod53
在模块Mod53中收纳了内容提供者101的公开密钥证明书数据CERCP以及根据它的密钥数据KESC,S的署名数据SIGESC
图42D用于说明从SAM1051向内容提供者101以频带内方式发送数据Data时数据的格式。
此时,从SAM1051向内容提供者101发送以内容提供者101与SAM1051之间的相互认证所获得的话路密钥KSES进行加密的模块Mod54
在模块Mod54中收纳了模块Mod55以及根据其密钥数据KSAM1,S的署名数据SIGSAM1
在模块Mod55中收纳有收纳了SAM1051的密钥数据KSAM1,P的公开密钥证明书数据CERSAM1、对应于公开密钥证明书数据CERSAM1的密钥数据KESC,S的署名数据SIGESC、发送来的数据Data。
如此,通过从SAM1051向内容提供者101发送收纳了公开密钥证明书数据CERSAM1的模块Mod55,在内容提供者101中当验证署名数据SIGSAM1时,就没有必要从EMD服务中心102向内容提供者101发送公开密钥证明书数据CERSAM1
图42E,图42F用于说明以频带外方式从SAM1051向内容提供者101发送数据Data时的数据的格式。
此时,从SAM1051向内容提供者101以提供内容提供者101与SAM1051之间的相互认证所获得的话路密钥数据KSES进行加密的图42E所示模块Mod56
在模块Mod56中收纳了要发送的数据Data、根据其密钥数据KSAM1,S的署名数据SIGSAM1
又,从EMD服务中心102向内容提供者101发送以EMD服务中心102与内容提供者101之间的相互认证所获得的话路密钥数据KSES进行加密的图42F所示模块Mod57
在模块Mod57中收纳了SAM1051的公开密钥证明书数据CERSAM1、根据其密钥数据KESC,S的署名数据SIGESC
图43A是用于说明从内容提供者101向EMD服务中心102以频带内方式发送数据Data时数据的格式。
此时,从内容提供者101向EMD服务中心102发送以内容提供者101与EMD服务中心102之间的相互认证所获得的话路密钥KSES进行加密的模块Mod58
在模块Mod58中收纳了模块Mod59以及根据其密钥数据KCP,S的署名数据SIGCP
在模块Mod59中收纳有收纳了内容提供者101的密钥数据KCP,P的公开密钥证明书数据CERCP、对应于公开密钥证明书数据CERCP的密钥数据KESC,S的署名数据SIGESC、要发送的数据Data。
图43B是用于说明从内容提供者101向EMD服务中心102以频带外方式发送数据Data时数据的格式。
此时,从内容提供者101向EMD服务中心102发送以内容提供者101与EMD服务中心102之间的相互认证所获得的话路密钥KSES进行加密如图43B所示的模块Mod60
在模块Mod60中收纳了要发送的数据Data、根据其密钥数据KCP,S的署名数据SIGCP
此时,在EMD服务中心102中已经登录了内容提供者101的公开密钥证明书数据CERCP
图43C是为了说明从SAM1051向EMD服务中心102以频带内方式发送数据Data时的数据格式。
此时,从SAM1051向EMD服务中心102发送以EMD服务中心102与SAM1051之间的相互认证所获得的话路密钥KSES进行加密的模块Mod61
在模块Mod61中收纳了模块Mod62以及根据其密钥数据KSAM1,S的署名数据SIGSAM1
在模块Mod62中收纳有收纳了SAM1051的密钥数据KSAM1,P的公开密钥证明书数据CERSAM1、对应于公开密钥证明书数据CERSAM1的密钥数据KESC,S的署名数据SIGESC、要发送的数据Data。
图43D是用于说明从SAM1051向EMD服务中心102以频带外方式发送数据Data时数据的格式。
此时,从SAM1051向EMD服务中心102发送以EMD服务中心102与SAM1051之间的相互认证所获得的话路密钥KSES进行加密的如图43D所示的模块Mod63
在模块Mod63中收纳了要发送的数据Data、根据其密钥数据KSAM1,S的署名数据SIGSAM1
此时,在EMD服务中心102中已经登录了SAM1051的公开密钥证明书数据CERSAM1
以下,对于SAM1051~1054出厂时向EMD服务中心102的登录处理进行说明。
又,由于SAM1051~1054的登录处理是相同的,以下,对于SAM1051的处理进行描述。
在SAM1051出厂时,利用图11所示的EMD服务中心102的密钥伺服器141并通过SAM管理部分149,向图17等所示的存储部分192登录初始以下所示的密钥数据。
又,在SAM1051中,例如在出厂时,在存储部分192等中存储了SAM1051初次存取EMD服务中心102时所使用的程序等。
即,在存储部分192中,初期登录并存储着例如,图21中左面带有“*”的SAM1051的识别符SAM_ID、记录用密钥数据KSTR、基础认证局2的公开密钥数据KR-CA、EMD服务中心102的公开密钥数据KESC,P、SAM1051的密钥数据KSAM1,S、公开密钥证明书数据CERSAM1及其署名数据SIG22,ESC、解密·展开模块163、用于生成与媒体SAM的认证用密钥数据的元密钥数据。
又,也可以在出厂后登录SAM1051时从EMD服务中心102向SAM1051发送公开密钥证明书数据CERSAM1
这里,基础认证局2的公开密钥数据KR-CA使用互联网电子商务等一般所使用的RSA,数据长例如为1024位。公开密钥数据KR-CA由图1所示的基础认证局2所发行。
又,EMD服务中心102的公开密钥数据KESC,P为较短数据长而与RSA相当,或者利用带有更大强度的椭圆曲线加密来产生数据长度例如维护160位,又,考虑加密化的强度,公开密钥数据KESC,P最好为192以上。又,EMD服务中心102将公开密钥数据KESC,P登录在基础认证局92中。
又,基础认证局92作成公开密钥数据KESC,P的公开密钥证明书数据CERESC。收纳了公开密钥数据KESC,P的公开密钥证明书数据CERESC最好在SAM1051出厂时存储在存储部分192中。此时,以基础认证局92的密钥数据KROOT,S对公开密钥证明书数据CERESC进行署名。
EMD服务中心102产生随机数且生成SAM1051的密钥数据KSAM1,S,并且生成与之成对的公开密钥数据KSAM1,P
又,EMD服务中心102获得基础认证局92的认证,发行公开密钥数据KSAM1, P的公开密钥证明书数据CERSAM1并且在此基础上使用本身的密钥数据KESC,S而附加署名数据。即,EMD服务中心102发挥了辅助CA(认证局)的功能。
又,在SAM1051中,由图1所示的EMD服务中心102的SAM管理部分149分配EMD服务中心102管理下的唯一的识别符SAM_ID,将它存储在SAM1051的存储部分192的同时,也存储到图11所示的SAM数据库149a,并且由EMD服务中心102进行管理。
又,SAM1051出厂后例如由用户使得与EMD服务中心102进行连接,在进行登录手续的同时,从EMD服务中心102向存储部分192传送分配密钥数据KD1~KD3
即,利用SAM1051的用户在下载内容之前必须进行向服务中心102的登录手续。该登录手续例如,使用购买搭载了SAM1051设备(该例,网络设备1601)时所附有的登录用纸并由用户本人填写特定自己的信息而通过邮递等非在线方式进行。
如没有经过上述登录手续,则不能够使用SAM1051
EMD服务中心102根据SAM1051的用户的登录手续,发行用户固有的识别符USER_ID,例如,在图11所示的SAM数据库149a中,管理SAM_ID与USER_ID之间的对应关系并且在收费时利用上述关系。
又,EMD服务中心102分配SAM1051的用户所对应的信息参照用识别符ID以及首次所使用的密码并且将它们告知用户。用户使用信息参照用识别符ID以及密码,能够向服务中心102例如进行至今为止的内容数据的利用状况(利用履历)等信息的核问。
又,EMD服务中心102在用户登录时用信用卡公司等来确认身份或在非在线下确认本人。
其次,如图21所示对于在SAM1051内的存储部分192中收纳SAM登录表的步骤进行说明。
图1所示的SAM1051例如,在作为总线使用了IEEE1394系列总线的情况下,接通与总线191连接的设备的电源,利用新设备与总线191连接时所生成的集成电路图(topologymap)而获得存在于自己系统中SAM1052~SAM1054的SAM登录表。
又,根据作为IEEE1394系列总线的总线191而生成的集成电路图,例如如图44所示,在总线191上在SAM1051~1054之外连接着AV设备1605、1606的SCMS处理电路1055、1056的情况下,作成生成作为对象的SAM1051~1054以及SCMS处理电路1055、1056
因此,SAM1051从该集成电路图中抽出关于SAM1051~1054的信息并且生成SAM登录表。
SAM登录表的数据格式例如如图45所示。
这样,SAM1051将该SAM登录表登录到EMD服务中心102并获得署名。
这些处理是利用总线191的话路由SAM1051自动进行,并且向EMD服务中心102发行SAM登录表的登录命令。
EMD服务中心102当从SAM1051接受图45所示的SAM登录表,则确认有效期限。然后,EMD服务中心102参照登录时由SAM1051所指定的结算功能的有无而来设定对应部分。又,EMD服务中心102校核撤回(revocation)表并且设定SAM登录表内的撤回标记。撤回表是例如因不正当使用等理由由EMD服务中心102被禁止使用(无效)的SAM表。
又,EMD服务中心102在结算时抽出SAM1051所对应的SAM登录表并且确认其中所记载的SAM是否包含于撤回表。又,EMD服务中心102在SAM登录表中添加署名。
又,SAM撤回表仅生成作为对象的同一系(与同一总线191连接)的SAM,通过各SAM所对应的撤回标记来表示该SAM的有效及无效。
以下,对于图1所示内容提供者101的整体动作进行说明。
图46是内容提供者101整体动作的流程图。
步骤S1:EMD服务中心102在内容提供者101经过规定的登录处理之后,将内容提供者101的公开密钥数据KCP,P的公开密钥证明书CERCP发送到内容提供者101。
又,EMD服务中心102在SAM1051~1054经过规定登录处理后,将SAM1051~1054的公开密钥数据KSAM1,P~KSAM4,P的公开密钥证明书CERCP1~CERCP4发送到SAM1051~1054
又,EMD服务中心102在进行了相互认证之后,各有效期限将1月到6个月份额的分配密钥数据KD1~KD6发送给内容提供者101,将3个月份额的分配密钥数据KD1~KD3发送给用户本地网103。
如此,在EMD系统100中,由于预先将分配密钥数据KD1~KD3分配给SAM1051~1054,即使SAM1051~1054与EMD服务中心102之间为非在线状态,在SAM1051~1054中也能够将由内容提供者101提供的安全通路包104进行解密并且购买·利用该安全通路包104。此时,该购买·利用的履历被记载在利用履历数据108中,利用履历数据108在SAM1051~1054与EMD服务中心102连接的状态下,由于自动地发送给EMD服务中心102,能够可靠地进行EMD服务中心102的结算处理。又,EMD服务中心102在规定期间内,对于不能够收回利用履历数据108的SAM,作为撤回表的无效对象。
又,作为原则,实时性地将利用控制状态数据166从SAM1051~1054发送到EMD服务中心102。
步骤S2:在进行了相互认证之后,内容提供者101将图7A所示的权利登录要求模块Mod2发送给EMD服务中心102。
然后,EMD服务中心102在验证规定的署名之后,登录并权威化权利书数据106以及内容密钥数据Kc。
步骤S3:内容提供者101使用对应期间的分配密钥数据KD1~KD6等进行加密,作成图4A、B所示的内容文件CF以及密钥文件KF,并且将收纳了这些内容以及图4C所示的公开密钥证明书数据CERCP的安全通路包104于在线以及/或者非在线下分配给用户本地网103。
步骤S4:用户本地网103的SAM1051~SAM1054使用对应期间的分配密钥数据KD1~KD3等将安全通路包104解密,并且进行验证安全通路包104作成者以及发送者正当性的署名验证,确认安全通路包104是否是从正当的内容提供者101发送来的。
步骤S5:在SAM1051~SAM1054中,根据用户图16所示的购买·利用形式决定操作部分165的操作所对应的操作信号165而决定购买·利用形式。
此时,在图23所示利用监视部分186中,根据收纳在安全通路包104中的权利书数据106,管理用户进行的内容文件CF的购买·利用形式。
步骤S6:在SAM1051~SAM1054的图23所示的收费处理部分187中,根据操作信号S165,生成记载了用户进行购买·利用形式的决定操作的利用履历数据108以及利用控制状态数据166,并将它们发送到EMD服务中心102。
步骤S7:在图11所示的结算处理部分142中,EMD服务中心102根据利用履历数据108进行结算处理,作成结算请求权数据152以及结算报告数据107。EMD服务中心102通过图1所示的付款途径90将结算请求权数据152以及它的署名数据SIG88发送到结算机关91。又,EMD服务中心102将结算报告数据107发送到内容提供者101。
步骤S8:在结算机关91,在验证了署名数据SIG88之后,根据结算请求权数据152,将用户支付的金额分配给内容101的所有者。
如上所述,在EMD系统100中,将图4所示格式的安全通路包104从内容提供者101分配给用户本地网103,在SAM1051~1054内进行安全通路包104内地密钥文件KF的处理。
又,使用分配密钥数据KD1~KD3预先将收纳在密钥文件KF中的内容密钥数据Kc以及权利书数据106进行加密,仅在保存有分配密钥数据KD1~KD3的SAM1051~1054内进行解密。然后,在SAM1051~1054是具有抗纂改的模块,根据记载在权利书数据106中内容数据C的处理内容来决定内容数据C的购买形式以及利用形式。
因此,根据EMD系统100,能够根据内容提供者101的有关者所作成的权利书数据106的内容,而可靠地进行用户本地网103的内容数据C的购买以及利用。
又,在EMD系统100中,使用安全通路包104在在线以及非在线的任意情况下,从内容提供者101向用户本地网103供给内容数据C,由此,使得SAM1051~1054的内容数据C的权利处理在两者情况下能够通用。
又,在EMD系统100中,在用户本地网103内的网络设备1601以及AV设备1602~1604中,当购买、利用、记录以及传送内容数据C时,一般根据权利书数据106进行处理,由此能够采用通用的权利处理规则。
第1实施形态的第1变形例
在上述的实施形态中,如图4B所示,表示了在内容提供者101中使用分配密钥数据KD来将密钥文件KF加密,并在SAM1051~1054中使用分配密钥数据KD对密钥文件KF解密的示例,而如图1所示,当从内容提供者101向SAM1051~1054直接供给安全通路包104的情况下,也不一定必须对使用了分配密钥数据KD的密钥文件KF进行加密。
如此,使用分配密钥数据KD来对密钥文件KF进行加密,如后述第2实施形态那样,在通过服务提供者从内容提供者向用户本地网供给内容数据的情况下,仅在内容提供者以及用户本地网中保存有分配密钥数据KD,由此,在抑制服务提供者不正当行为时能够发挥很大效果。
然而,即使在上述第1实施形态的情况下,使用分配密钥数据KD来对密钥文件KF进行加密也具有提高对于内容数据不正当利用的控制能力的效果。
又,在上述实施形态中,示例了在图4B所示的密钥文件KF内的权利书数据106内收纳了标准零售价数据SRP的情况,而除了安全通路包104内的密钥文件KF以外,也可以收纳标准零售价数据SRP(价格数据)。此时,对于标准零售价数据SRP添加采用密钥数据KCP作成的署名数据。
第1实施形态的第2变形例
在上述第1实施形态中,如图1所示,示例了EMD服务中心102使用本身生成的结算请求权数据152而通过付款途径90在结算机关91进行结算处理的情况,而例如,图47所示内容,也可以从EMD服务中心102向内容提供者101发送结算请求权数据152,并且内容提供者101本身使用结算请求权数据152通过付款途径90向结算机关9进行结算处理。
第1实施形态的第3变形例
在上述第1实施形态中,示例了从单个的内容提供者1010向用户本地网103的SAM1051~1054发送安全通路包104的情况,而也可以由2个以上的内容提供者101a,101b分别向SAM1051~1054提供各自的安全通路包104a,104b。
图48使用内容提供者101a,101b情况下的第1实施形态的第3变形例其EMD系统的构造图。
在这种情况下,EMD服务中心102向内容提供者101a以及101b分别发送6个月份额的分配密钥数据KDa1~KDa6以及KDb1~KDb6
又,EMD服务中心102向SAM1051~1054发送3个月份额的分配密钥数据KDa1~KDa3以及KDb1~KDb3
这样,内容提供者101a于在线以及/或者非在线情况下将安全通路包104a提供给SAM1051~1054,其中安全通路包104a中收纳了使用独自的内容密钥数据Kca进行加密的内容文件CFa以及使用对应于内容密钥数据Kca及权利书数据106a的期间的分配信息及数据KDa1~KDa6进行了加密的密钥文件KFa。
此时,密钥文件作为识别符,使用于EMD服务中心102所附有的全球唯一的识别符Content_ID,由EMD服务中心102对于内容数据进行统一管理。
又,内容提供者101b于在线以及/或者非在线情况下将安全通路包104b提供给SAM1051~1054,其中安全通路包104b中收纳了使用独自的内容密钥数据Kcb进行加密的内容文件CFb以及使用对应于内容密钥数据Kcb及权利书数据106b的期间的分配信息及数据KDb1~KDb6进行了加密的密钥文件KFb。
SAM1051~1054使用对应期间的分配密钥数据KDa1~KDa3将安全通路包104a解密,经过规定的署名验证处理等决定内容的购买形式,并且将根据所决定的购买形式以及利用形式等而生成的利用履历数据108a以及利用控制状态数据166a发送到EMD服务中心102。
又,SAM1051~1054使用对应期间的分配密钥数据KDb1~KDb3将安全通路包104b解密,经过规定的署名验证处理等决定内容的购买形式,并且将根据所决定的购买形式以及利用形式等而生成的利用履历数据108b以及利用控制状态数据166b发送到EMD服务中心102。
在EMD服务中心102中,根据利用履历数据108a作成关于内容提供者101a的结算请求权数据152a,并且使用该结算请求权数据152a对于结算机关91进行结算处理。
在EMD服务中心102中,根据利用履历数据108b作成关于内容提供者101b的结算请求权数据152b,并且使用该结算请求权数据152b向结算机关91进行结算处理。
又,EMD服务执行102登录并权威化权利书数据106a,106b。此时,EMD服务中心102对于权利书数据106a,106b所对应的密钥文件KFa,KFb赋予全球唯一的识别符Content_ID。
又,EMD服务中心102发行内容提供者101a,101b的公开密钥证明书数据CERCPa,CERCPb,给它们附上自己的署名数据SIG1b,ESC,SIG1a,ESC并且确认它们的正当性。
第2实施形态
在上述实施形态中,示例了从内容提供者101向用户本地网103的SAM1051~1054直接提供内容数据的情况,而在本实施形态中,对于将内容提供者提供的内容数据通过服务提供者而提供给用户本地网的SAM的情况进行说明。
图49是本实施形态的EMD系统300的构造图。
如图49所示,EMD系统300具有内容提供者301、EMD服务中心302、用户本地网303、服务提供者310、付款途径90以及结算机关91。
内容提供者301、EMD服务中心302、SAM3051~3054以及服务提供者310分别对应于本发明的数据提供装置、管理装置、数据处理装置以及数据分配装置。
内容提供者301除了向服务提供者310提供内容数据这一点以外,其他与上述第1实施形态的内容提供者101相同。
又,EMD服务中心302在内容提供者101以及SAM5051~5054之外,除了服务提供者310也具有认证功能、密钥数据管理功能以及权利处理能够这一点之外,其他与上述第1实施形态的EMD服务中心102相同。
又,用户本地网303具有网络设备3601以及AV设备3602~3604。网络设备3601中内装有SAM3051以及CA模块311,AV设备3602~3604中分别内装有SAM3052~3054
这里,SAM3051~3054除了接受从服务提供者310分配来的安全通路包304、在内容提供者301之外验证关于服务提供者310的署名数据及作成SP用购买履历数据(数据分配装置用购买履历数据)309这两点之外,其他与上述第1实施形态SAM1051~1054相同。
首先,对于EMD系统300的概况进行说明。
在EMD系统300中,内容提供者301将表示要自身提供的内容其内容数据C的使用许可条件等的权利内容与上述第1实施形态相同的权利书(UCP:UsageControl Policy)数据106发送到作为高可靠性权威机关的EMD服务中心302。权利书数据106登录在EMD范围中心302并被权威化(认证)。
又,内容提供者301以内容密钥数据Kc将内容数据C加密并且生成内容文件CF。又,内容提供者301使用由EMD服务中302分配来的对应期间的分配密钥数据KD1~KD6将内容密钥数据Kc以及权利书数据106进行加密,并且作成收纳它们的密钥文件KF。然后,内容提供者301使用因特网等的网络、数字播放、记录媒体或者非公式的协议、或在非在线等的情况下,将收纳了内容文件CF、密钥文件KF以及自身的署名数据的安全通路包104提供给服务提供者310。
当服务提供者310从内容提供者301接受安全通路包104,则验证署名数据,确认安全通路包104是否由正当的内容提供者310作成以及确认发送者的正当性。
其次,服务提供者310例如,作成价格标签数据(PT)312,它表示在非在线下获得的内容提供者301所希望的内容价格(SRP)上加上自身服务价格之后的价格。
这样,服务提供者310作成安全通路包304,该安全通路包304中收纳了从安全通路包104取出的内容文件CF及密钥文件KF、价格标签数据312以及根据对应于它们自身的密钥数据KSP,S的署名数据。
此时,使用分配用密钥数据KD1~KD6将密钥文件KF加密,由于服务提供者310没有保持该分配密钥数据KD1~KD6,因此服务提供者310不能够看到或改写密钥文件KF的内容。
又,EMD服务中心302登录价格标签数据312并接续权威化。
服务提供者310于在线以及/或者非在线下将安全通路包304分配给用户本地网303。
此时,在非在线情况下,将安全通路包304原封不动地提供给SAM3051~3054。另一方面,在在线情况下,进行服务提供者310与CA模块311之间的相互认证,在服务提供者310中使用话路密钥数据KSES加密并发送安全通路包304,在CA模块311中将使用话路密钥数据KSES接受到的安全通路包304解密之后,传送到SAM3051~3054
其次,在SAM3051~3054中,使用由EMD服务中心302分配的对应期间的分配密钥数据KD1~KD3将安全通路包304解密之后,验证署名数据。
在网络设备3601以及AV设备3602~3604中,在根据用户的操作决定了购买·利用形式之后,提供给SAM3051~3054的安全通路包304成为重放以及记录到记录媒体的对象。
SAM3051~3054将上述安全通路包304的购买·利用的履历作为利用履历(Usage Log)数据308而登录。
利用履历数据(履历数据或管理装置用履历数据)308例如,根据来自EMD服务中心302的要求,从yh局域网303被发送到EMD服务中心302。
EMD服务中心302根据利用履历数据308,分别关于内容提供者301以及服务提供者310决算(计算)收费内容,根据该结果,通过付款途径90向银行等的决算机关91进行结算。由此,用户本地网103的用户所支付的钱款通过EMD服务中心102的结算处理而分配给内容提供者101以及服务提供者310。
在本实施形态中,与第1实施形态相同,通过将数字的内容数据C分段tigong,将与以往的记录媒体紧密连接的数字内容从记录媒体中分离出来,能够使数字内容单体存在价值。
这里,即使通过任意流通途径(发送通道)提供安全通路包,安全通路包也是销售内容数据C(商品)时最基本的商品部分。具体地,安全通路包是包含用于收费的加密信息、内容数据C的内容的正当性、用于验证内容作成者正当性及内容数据流通业者正当性的署名数据、与插入在内容数据中电子水印信息相关的信息等的著作权所相关信息的商品部分。
又,在本实施形态中,EMD服务中心302具有认证功能、密钥数据管理功能以及权利处理(利益分配)功能。
即,EMD服务中心302作为相对于中立立场的最高权威机关的基础认证局92的第二认证局(Second Certificat Authority)而发挥作用,内容提供者301通过在服务提供者310以及SAM3051~3054中用于署名数据验证处理的公开密钥数据的公开密钥证明书数据上附加根据EMD服务中心302的密钥数据的署名,由此来认证该公开密钥数据的正当性。又,如上所述,登录并权威化内容提供者301的权利书数据106以及服务提供者310的价格标签数据312也是根据EMD服务中心302的认证功能进行的。
又,EMD服务中心302,例如具有进行分配密钥数据KD1~KD6等密钥数据的管理的密钥数据管理功能。
又,EMD服务中心302具有下述权利处理(利益分配)功能,它根据内容提供者301登录的权利书数据106、从SAM3051~SAM3054输入利用履历数据308、用户提供者310登录的价格标签数据312,对于用户本地网303的用户所进行内容的购买·利用进行结算,将用户支付的钱款分配并支付给内容提供者301及服务提供者310。
以下,对于内容提供者301的各构造要素进行详细说明。
[内容提供者301]
图50是内容提供者301的功能框图,它表示与服务提供者310之间发送接受的数据所相关的数据流。
如图50所示,内容提供者310具有内容主伺服器111、电子水印信息附加部分112、压缩部分113、加密部分114、随机数发生部分115、加密部分116、署名处理部分117、安全通路包作成部分118、安全通路包数据库118a、存储部分119、相互认证部分120、加密·解密部分121、权利书数据作成部分122、EMD服务中心管理部分125以及服务提供者管理部分324。
在图50中,使用与图2相同符号的构造部分与在上述第1实施形态中参照图2及图3进行说明的同一符号的构造部分相同。
即,内容提供者301的构造是设有代替图2所示的SAM管理部分124的服务提供者管理部分324。
服务提供者管理部分324将由安全通路包作成部分118输入的安全通路包104在非在线或者/以及在线的情况下,提供给图49所示的服务提供者310。在安全通路包104中,与第1实施形态相同地,收纳了图4A、图4B、图4C所示的内容文件CF及其的署名数据SIG6,CP、密钥文件KF及其署名数据SIG7,CP、公开密钥证明书数据CERCP及其署名数据SIG1,ESC
服务提供者管理部分324于在线时将安全通路包104发送给服务提供者310的情况下,在加密·解密部分121中,使用话路密钥数据KSES将安全通路包104加密之后,通过网络发送给服务提供者310。
又,图3所示内容提供者101内的数据流也同样适用于服务提供者310。
[服务提供者310]
服务提供者310将安全通路包304于在线或者/以及非在线情况下分配给用户本地网303的网络设备3601以及AV设备3602~3604,其中安全通路包304中收纳了接受内容提供者301提供来的安全通路包104中的内容文件CF及密钥文件KF、自己生成的价格标签数据312。
服务提供者310的内容分配的服务形式可以大致分为独立型服务以及连动型服务。
独立型服务是例如个别分配内容的下载专用的服务。又,连动型服务是与节目、CM(广告)连动地分配内容的服务,例如,在电视连续剧的节目流中收纳了电视连续剧的主题歌以及插曲的内容。用户在收看电视连续剧时,能够购买此节目流中的主题歌及插曲的内容。
图51是服务提供者310的功能框图。
又,在图51中,表示了将对应于接受来自内容提供者301所供给的安全通路包104的安全通路包304提供给用户本地网303时的数据流。
如图51所示,服务提供者310具有内容提供者管理部分350、存储部分351、相互认证部分352、加密·节目部分353、署名处理部分354、安全通路包作成部分355、安全通路包数据库355a、价格标签数据作成部分356、用户本地网管理部分357、EMD服务中心管理部分358以及用户爱好文件生成部分920。
以下,参照图51以及图52,对于从接受了内容提供者301所供给的安全通路包104作成安全通路包304并且将它提供给用户本地网303时服务提供者310内部的处理流进行说明。
图52是该处理的流程图。
步骤SZ1:内容提供者管理部分350以在线以及/或者非在线下接受来自内容提供者310如图4所示的安全通路包104的供给并且将安全通路包104写入存储部分351。
此时,内容提供者管理部分350在在线情况下,使用图50所示相互认证部分120与图51所示的相互认证部分352之间的相互认证所获得的话路密钥数据KSES将安全通路包104在加密·解密部分353中解密之后,写入存储部分351。
步骤SZ2:在署名处理部分354中,使用从存储部分351读出的EMD服务中心302的公开密钥数据KESC,P来验证存储在存储部分351中的安全通路包104的图4C所示的署名数据SIG1,ESC,在确认了它的正当性之后,从图4C所示的公开密钥证明书数据CERCP中取出公开密钥数据KCP,P
步骤SZ3:署名处理部分354使用此取出的公开密钥数据KCP,P来验证存储在存储部分351中的安全通路包104的图4A、图4B所示的署名数据SIG6,CP,SIG7,CP
步骤SZ4:价格标签数据作成部分356例如作成价格标签数据312,该价格标签数据表示在非在线时从内容提供者301获得的内容提供者301所要求内容对应的价格上,加上自己服务价格后的价格,并且将它输出到安全通路包作成部分355。
步骤SZ5:署名处理部分取得内容文件CF、密钥文件KF以及价格标签数据312的散列值,使用服务提供者310的密钥数据KSP,P作成署名数据SIG62,SP,SIG63, SP,SIG64,SP,并且将它们输出到安全通路包作成部分355。
步骤SZ6:安全通路包作成部分355如图53A~53D所示,作成安全通路包304并且将它收纳在安全通路包数据库355a中,该安全通路包304中收纳了内容文件CF及其署名数据SIG62,CP、密钥文件KF及其署名数据SIG63,ESC、价格标签数据312及其署名数据SIG64,SP、公开密钥证明书数据CERSP及其说明数据SIG61, ESC。这样,安全通路包作成部分355从安全通路包数据库355a中读出对应于来自用户本地网303的要求的安全通路包304并且输出到用户本地网管理部分357。
此时,安全通路包304可以是收纳了多个内容文件CF以及分别对应于它们的多个密钥文件KF的复合内容。例如,在单个安全通路包304中,可以分别将曲子、录像剪辑、演员介绍、歌词卡以及封面所相关的多个内容文件CF收纳到单个的安全通路包304中。这些多个的内容文件CF等也可以以目录形式而收纳在安全通路包304中。
又,在通过数字播放来发送安全通路包304的情况下,使用MHEG(Multimedia and Hypermedia information coding Experts Group)协议,通过因特网发送安全通路包304的情况下,使用XML/SMIL/HTML(HyperTextMarkup Language)协议。
此时,由内容提供者301统一地管理内容文件CF以及密钥文件KF,并不依赖于发送安全通路包304的协议。即,内容文件CF以及密钥文件KF以MHEG以及HTML协议的形式收纳在安全通路包304内。
步骤SZ7:用户本地网管理部分357在在线以及/或者非在线下将安全通路包304提供给用户本地网303。
用户本地网管理部分357将安全通路包304以在线情况下分配给用户本地网303的网络设备3601时,在相互认证之后,在加密·解密部分352使用话路密钥数据KSES将安全通路包304加密之后,通过网络分配给网络设备3601
又,用户本地网管理部分357通过例如卫星等播放安全通路包304时,使用扰频密钥数据KSCR将安全通路包304进行加密。又,使用工作数据密钥KW来加密扰频密钥数据KSCR并且使用主密钥数据KM来加密工作密钥数据KW
然后,用户本地网管理部分357在发送安全通路包304的同时通过卫星向用户本地网303发送扰频密钥数据KSCR以及工作密钥数据KW
又,例如将主密钥数据KM存储在IC卡等中并且在非在线下分配给用户本地网303。
又,当用户本地网管理部分357从用户本地网303接受该服务提供者310分配给的内容数据C所相关的SP用购买履历数据309时,将它写入存储部分351。
服务提供者310在决定将来服务内容时参照SP购买履历数据309。又,用户爱好文件生成部分920根据SP用购买履历数据309,分析发送该SP用购买履历数据309的SAM3051~3054的用户的爱好并且生成用户爱好筛选数据900,并且通过用户本地网管理部分357将它发送到用户本地网303的CA模块311。
在图54中,表示了与服务提供者310内EMD服务中心302之间通信相关连的数据流。
又,将以下所示的处理作为前提,服务提供者310的有关者,例如,使用自己的身份证以及进行结算的银行户头,在非在线情况下登录EMD服务中心302,并获得全球唯一的识别符SP_ID。识别符SP_ID存储在存储部分351中。
首先,参照图54,对于服务提供者310向EMD服务中心302要求证明自己密钥数据KSP,S所对应的公开密钥数据KSP,P的正当性的公开密钥证明书数据CERSP时的处理进行说明。
首先,服务提供者310使用随机数发生器产生随机数并生成密钥数据KSP,S,作成对应于该密钥数据KSP,S所对应的公开密钥数据KSP,S并且存储在存储部分351中。
EMD服务中心管理部分358从存储部分351中读出服务提供者310的识别符SP_ID以及公开密钥数据KSP,P
然后,EMD服务中心管理部分358将识别符SP_ID以及公开密钥数据KSP,P发送到EMD服务中心302。
然后,EMD服务中心管理部分348根据该登录,从EMD服务中心302输入公开密钥证明书数据CERSP及其署名数据SIG61,ESC并写入到存储部分351中。
其次,参照图54,对于服务提供者310向EMD服务中心302登录价格标签数据312并进行权威化时的处理进行说明。
此时,在署名处理部分354中,求得模块Mod105的散列值并且使用密钥数据KSP,S而生成署名数据SIG80,SP,其中所述模块Mod105中收纳了价格标签数据作成部分356作成的价格标签数据312以及从存储部分351中读出的全球唯一的识别符Content_ID。
又,从存储部分351中读出公开密钥证明书数据CERSP以及它的署名数据SIG81,ESC
然后,在加密·解密部分353中使用通过相互认证部分352与EMD服务中心302之间的相互认证所获得的话路密钥数据KSES将图55所示价格标签登录要求用模块Mod102加密之后,将它从EMD服务中心管理部分358发送到EMD服务中心302。
又,在模块Mod103中也可以收纳有服务提供者310的全球唯一的识别符SP_ID。
又,EMD服务中心管理部分358将从EMD服务中心302接受到的结算报告数据307s写入存储部分351。
又,EMD服务中心管理部分358将从EMD服务中心302接受到市场信息数据904写入存储部分351。
市场信息数据904可供服务提供者310决定以后分配的内容数据C时进行参考。
[EMD服务中心302]
EMD服务中心302如上所述,作为认证局(CA:Certificate Authority)、密钥管理(Key Management)局以及权利处理(Rights Clearing)局发挥作用。
图56是EMD服务中心302的功能构造图。
如图56所示,EMD服务中心302具有密钥伺服器141、密钥数据库141a、结算处理部分442、署名处理部分443、结算机关管理部分144、证明书·权利书管理部分445、CER数据库445a、内容提供者管理部分148、CP数据库148a、SAM管理部分149、SAM数据库149a、相互认证部分150、加密·解密部分151、服务提供者管理部分390、SP数据库390a、用户爱好文件生成部分901以及市场信息数据生成部分902。
在图56中,使用与图10及图11同一符号的功能块具有与第1实施形态中说明的同一符号功能块相同的功能。
以下,参照图56,对于附有新符号的功能块进行说明。
又,在图56中,表示了EMD服务中心302内的功能块相互间的数据流之中与服务提供者310之间发送接受的数据所相关的数据流。
又,在图57中,表示了EMD服务中心302内的功能块相互间的数据流中与内容提供者301之间发送接受的数据所相关的数据流。
又,在图58中表示了在EMD服务中心302内的功能块相互间的数据流中与图49所示的SAM3051~3054以及结算机关91之间接受发送的数据所相关的数据流。
结算处理部分442如图58所示根据从SAM3051~3054输入的利用履历数据308、证明书·权利书管理部分445输入的标准零售价数据SPR以及价格标签数据312而进行结算处理。又,此时,结算处理部分442监视有无服务提供者310的倾销。
结算处理部分442通过结算处理如图58所示,作成关于内容提供者301的结算报告数据307c以及结算请求书数据152c,并且将它们分别输出到内容提供者管理部分148以及结算机关管理部分144。
又,通过结算处理,如图56以及图58所示,作成关于内容提供者301的结算报告数据307s以及结算请求书数据152s并且将它们分别输出到服务提供者管理部分390以及结算机关管理部分144。
这里,结算请求权数据152c,152s是根据该数据而被权威化的能够向结算机关91请求支付钱款的数据。
这里,利用履历数据308与第1实施形态说明的利用履历数据108相同,使用在决定支付与安全通路包304相关的许可费用时。在利用履历数据308中例如图59中所示,记载了收纳在安全通路包304中内容数据C的识别符Content_ID、提供了收纳在安全通路包304中的内容数据C的内容提供者301的识别符CP_ID、分配安全通路包304的服务提供者310的识别符SP_ID、内容数据C的信号各元数据、安全通路包304内的内容数据C的压缩方法、记录了安全数据304的记录媒体的识别符Media_ID、接受分配的安全通路包304的SAM3051~3054的识别符SAM_ID以及该SAM1051~1054的用户的USER_ID等。因此,EMD服务中心302除了向内容提供者301以及服务提供者301的所有者之外,例如,当用户本地网303的用户必须将支付的钱款分配给压缩方法及记录媒体等的许可所有者时,根据预订的分配率表来决定向各对象支付的金额并且作成对应与该决定的结算报告数据以及结算请求权数据。
证明书·权利书管理部分445在读出登录在CER数据库445a并权威化的公开密钥证明书数据CERCP、公开密钥证明书数据CERSP以及公开密钥证明书数据CERSAM1~CERSAM2等的同时,将内容提供者301的权利书数据106及内容密钥数据Kc、服务提供者310的价格标签数据312等登录到数据库445a并且进行权威化。
此时,证明书·权利书管理部分445获取权利书数据106、内容密钥数据Kc以及价格标签数据312等的散列值,并且附加使用了密钥数据KESC,S的署名数据而作成权威化证明书数据。
内容提供者管理部分148具有与内容提供者101之间进行通信的功能,并且能够与管理登录的内容提供者101的识别符CP_ID等的CP数据库148a存取。
用户爱好文件输出部分901根据利用履历数据308,生成用于选择根据发送该利用履历数据308的SAM3051~3054的用户爱好所对应的内容C的用户爱好筛选数据903,通过SAM管理部分149将用户爱好筛选数据903发送到发送了该利用履历数据308的SAM3051~3054
市场信息数据市场部分902根据利用履历数据308,例如,生成表示由多个服务提供者310分配给用户本地网103的内容数据C的全体购买状况的市场信息数据904,并且通过服务提供者管理部分390将它发送到服务提供者310。服务提供者310参考市场信息数据904而决定今后提供的服务内容。
以下,对于EMD服务中心302内的处理流进行说明。
EMD服务中心302向内容提供者301发送分配密钥数据KD1~KD6以及从EMD服务中心302向SAM3051~3054发送分配密钥数据KD1~KD5的情况与第1实施形态的相同。
又,EMD服务中心302从容提供者301接受公开密钥证明书数据的发行要求使得处理,除了证明书·权利书管理部分445向CER数据库445a登录这一点,其他与第1实施形态的情况相同。
以下,参照图56以及图60,对于EMD服务中心302从服务提供者310接受公开密钥证明书数据的发行要求的处理进行说明。
图60是该处理的流程图。
步骤S01:服务提供者管理部分390从服务提供者310接受到公开密钥证明书数据登录要求时,利用相互认证部分150与图51所示相互认证部分352之间的相互认证所得的话路密钥数据KSES将它解密,其中公开密钥证明书数据登录要求包含由EMD服务中心302预先提供的服务提供者310的识别符SP_ID、公开密钥数据KSP,P以及署名数据SIG70,SP
步骤S02:在署名处理部分443中确认了此解密后的署名数据SIG70,SP的正当性之后,根据识别符SP_ID以及公开密钥数据KSP,P,确认发出该公开密钥证明书数据的发行要求的服务提供者310是否登录到SP数据库390a。
步骤S03:证明书·权利书管理部分445从CER数据库445a读出该服务提供者310的公开密钥证明书数据CERSP并且将它输出到服务提供者管理部分390。
步骤S04:署名处理部分443获得公开密钥证明书数据CERSP的散列值,使用EMD服务中心302的密钥数据KESC,S并且作成署名数据SIG81,ESC,并且将其输出到服务提供者管理部分390。
步骤S05:服务提供者管理部分390使用相互认证部分150与图51所示的相互认证部分352之间的相互认证所获得的话路密钥数据KSES将公开密钥证明书数据CERSP及其署名数据SIG81,ESC加密并输出到服务提供者310。
又,EMD服务中心302从SAM1051~1054接受到公开密钥证明书数据的发行要求时的处理,与第1实施形态相同。
又,EMD服务中心302从内容提供者301接受权利书数据106的登录要求时的处理也与第1实施形态相同。
其次,参照图56以及图61,对于EMD服务中心302从服务提供者310接受到价格标签数据312的登录要求时的处理进行说明。
图61是该处理的流程图。
步骤SP1:当服务提供者管理部分390接受到来自服务提供者310的图55所示价格标签登录要求模块Mod102时,使用相互认证部分150与图51所示的相互认证部分352之间的相互认证所的的话路密钥数据KSES将价格标签登录要求模块Mod102解密。
步骤SP2:在署名处理部分443中确认收纳在该解密的价格标签登录要求模块Mod102中的署名数据SIG80,SP的正当性。
步骤SP3:证明书·权利书管理部分445收纳在价格标签登录要求模块Mod102中的价格标签数据312登录到CER数据库445a并进行权威化。
其次,参照图58以及图62,对应于在EMD服务中心302中进行决算时的处理进行说明。
图62是该处理的流程图。
步骤SQ1:当由用户本地网303的例如SAM3051输入利用履历数据308及其署名数据SIG205,SAM1时,则SAM管理部分149使用相互认证部分150与SAM3051~3054之间的相互认证所的的话路密钥数据KSES将它们解密,使用SAM3051的公开密钥数据KSAM1,P来验证署名数据SIG205,SAM1之后,输出到结算处理部分442。
步骤SQ2:结算处理部分442根据从SAM3051输入利用履历数据308时,由证明书·权利书管理部分445输入的标准零售价格数据SRP以及价格标签数据312而进行结算处理。
结算处理部分442通过结算处理,如图58所示,作成关于内容提供者301的结算报告307c与结算请求权数据152c以及关于服务提供者310的结算报告307s与结算请求权数据152s。
又,由结算处理部分442进行的结算处理可以每输入一次利用履历数据308进行一次,也可以每隔规定期间进行一次。
步骤SQ3:如图56以及图58所示,作成关于内容提供者301以及服务提供者310的结算请求权数据152c、153s并且将它们输出到结算机关管理部分144。
结算机关管理部分144进行相互认证并且使用话路密钥KSES将结算请求权数据152c、152s以及将使用它们的密钥数据KESC,S作成的署名数据进行解密,此后通过图49所示付款途径90输出到结算机关91。
由此,向内容提供者301支付显示在结算请求权数据152c中金额的钱款,并且向服务提供者310支付显示在结算请求权数据152s中金额的钱款。
又,EMD服务中心302也可以将结算请求权数据152c、152s分别发送到内容提供者301以及服务提供者310。此时,内容提供者301以及服务提供者310根据接受到的该结算请求权数据152c、152s向结算请求机关91请求钱款。
步骤SQ4:关于内容提供者310以及服务提供者310的结算报告数据S307c、S307s分别通过内容提供者管理部分148以及服务提供者管理部分390而输出到内容提供者301以及服务提供者310。
除此之外,EMD服务中心302与第1实施形态的EMD服务中心102同样地进行SAM3051~3054出厂时的处理以及SAM登录表的登录处理。
[用户本地网303]
用户本地网303如图49所示具有网络设备3601以及A/V设备3602~3604
网络设备3601内装有CA模块311以及SAM3051。又,AV设备3602~3604分别内装有SAM3052~3054
SAM3051~3054的相互间例如通过例如1394系列接口总线等的总线191连接。
又,AV设备3602~3604也可以具有网络通信功能,如不具网络通信功能也可以通过总线191利用网络设备3601的网络通信功能。
又,用户本地网303可以不具有网络功能而仅具有AV设备。
以下,对于网络设备3601进行说明。
图63是网络设备3601的构造图。
如图63所示,网络设备3601具有通信模块162、CA模块311、解密模块905、SAM3051、解密·展开模块163、购买·利用形式决定操作部分165、下载存储器167、重放模块169以及外部存储器201。
在图63中,与图16使用同样符号的构造部分与第1实施形态中说明了的同样符号的构成部分相同。
通信模块162进行与服务提供者310之间的通信处理。
具体地,通信模块162将从服务提供者310通过卫星播放等接受到的安全通路包304输出到解密模块905。又,通信模块162将从服务提供者310接受了SP用购买履历数据309的用户爱好筛选数据900通过电话线路等输出到CA模块311,同时将由CA模块311输入的SP用购买履历数据309通过电话线路等发送到服务提供者310。
图64是CA模块311以及解密模块905的功能框图。
如图64所示,CA模块311具有相互认证部分906、存储部分907、加密·解密部分908以及SP用购买履历数据生成部分909。
相互认证部分906当在CA模块311与服务提供者310之间通过电话线路接受发送数据时,进行与服务提供者310之间的相互认证并且生成话路密钥数据KSES,并且将它输出到加密·解密部分908。
存储部分907例如在建立了服务提供者310与用户之间的契约之后,存储从服务提供者310使用IC卡912等在非在线下供给的主密钥数据KM
加密·解密部分908从解密模块905的解密部分910分别输入加了密的扰频密钥数据KSCR以及工作密钥数据KW,并且使用从存储部分907读出的主密钥数据KM将工作密钥数据KW解密。然后,加密·解密部分908使用该解密后的工作密钥KW将扰频密钥数据KSCR解密并且将该解密后的扰频密钥数据KSCR输出到解密部分910。
又,加密·解密部分908使用来自相互认证部分906的话路密钥数据KSES并通过电话线路等将通信模块162从服务提供者310接受到的用户爱好文件数据900进行解密并且输出到解密模块905的安全通路包选择部分911。
又,加密·解密部分908使用来自相互认证部分906的话路密钥数据KSES将由SP用购买履历数据生成部分909输入的SP用购买履历数据309通过通信模块162而发送到服务提供者310。
SP用购买履历数据生成部分909根据使用图63所示的购买·利用形式决定操作部分165并由用户进行的内容数据C的购买操作作对应的操作信号S165,或者来自SAM3051的利用控制状态数据166,生成表示服务提供者310所固有的内容数据C的购买履历的SP用购买履历数据309并且将它输出到加密·解密部分908。
SP用购买履历数据309例如包含例如服务提供者310关于分配信息服务而要从用户征收的信息、每月的基本费用(网络租金)、契约信息(更新)以及购买履历信息等等。
又,CA模块311当服务提供者310具有收费功能时,进行与服务提供者310的收费数据库、客户管理数据库以及市场信息数据库的通信。此时,CA模块311将关于内容数据的分配服务的收费数据发送到服务提供者310。
解密模块905具有解密部分910以及安全通路包选择部分911。
解密部分910从通信模块162输入分别加了密的安全通路包304、扰频密钥数据KSCR以及工作密钥数据KW
然后,解密部分910将加了密的扰频密钥数据KSCR以及工作密钥数据KW输出到CA模块311的加密·解密部分908并且输入来自加密·解密部分908的解密后的扰频密钥数据KSCR
然后,解密部分910使用扰频密钥数据KSCR将加密后的安全通路包304进行解密之后,输出到安全通路包选择部分911。
又,当从服务提供者310以MPEG2 Transport Stream(MPEG2传输流)方式发送安全通路包304时,例如,解密部分910从TS Packet内的ECM(EntitlementControl Message)取出扰频密钥数据KSCR并且从EMM(Entitlement ManagementMessage)中取出工作密钥数据KW
在ECM中另外还包含例如每个频道的节目属性信息等。又,EMM还包含每个用户(视听者)不同的个别试听契约信息等。
安全通路包选择部分911使用从CA模块311输入的用户爱好筛选数据900将从解密部分910输入的安全通路包304进行筛选处理,选择对应于用户爱好的安全通路包304并输出到SAM3051
其次,对于SAM3051进行说明。
又,SAM3051进行关于服务提供者310的署名验证处理等,除了不仅对于内容提供者301而且对于服务提供者310的进行处理这一点之外,具有与参照图17~图41所述的第1实施形态的SAM1051基本相同的功能与构造。
又,SAM3052~3054与SAM3051具有基本相同的功能。
又,SAM3051~3054是进行内容单位的收费处理的模块并且与EMD服务中心302进行通信。
以下,对于SAM3051的功能进行详细地说明。
图65是SAM3051的功能构造图。
又,在图65中,表示从服务提供者310输入安全通路包304并将安全通路包304内密钥文件KF进行解密的处理所相关的数据流。
如图65所示,SAM3051具有相互认证部分170、加密·解密部分171,172,173、误差修正部分181、下载存储器管理部分182、安全通路包解密部分183、解密·展开模块管理部分184、EMD服务中心管理部分185、利用监视部分196、署名处理部分189、SAM管理部分190、存储部分192、媒体SAM管理部分197、栈存储器200、服务提供者管理部分580、收费处理部分587、署名处理部分598以及外部存储器管理部分811。
又,图65所示的SAM3051的规定功能与SAM1051的情况相同,是通过在CPU中实行秘密程序而实现的。
在图65中,带有与图17相同符号的功能块与第1实施形态中说明的同一符号的功能块相同。
又,在图63所示外部存储器201中,经过第1实施形态所说明的处理以及下述处理之后,存储利用履历数据308以及SAM登录表。
又,在栈存储器200中,如图66所示,存储了内容密钥数据Kc、权利书数据(UCP)106、存储部分192的锁定密钥数据KLOC、内容提供者301的公开密钥证明书CERCP、服务提供者310的公开密钥证明书数据CERSP、利用控制状态数据(UCS)366、SAM程序·下载·内容SDC1~SDC5以及价格标签数据312等。
以下,对于SAM3051功能块之中在图65中带有新符号的功能块进行说明。
署名处理部分589使用从存储部分192或栈存储器200读出的EMD服务中心302的公开密钥数据KESC,P、内容提供者301的公开密钥数据KCP,P以及服务提供者310的公开密钥数据KSP,P而来验证安全通路包304内的署名数据。
收费处理部分587如图67所示,根据来自图63所示购买·利用形式决定操作部分165的操作信号S165以及从栈存储器200读出的价格标签数据312,对于用户进行的内容购买·利用形式进行相应的收费处理。
由收费处理部分587进行的收费处理是在利用监视部分186的监视下根据权利书数据106所示的使用许可条件等权利内容以及利用控制状态数据166而进行的。即,用户在根据该权利内容等的范围内能够购买及利用内容。
又,收费处理部分587在收费处理中生成利用履历数据308并且通过外部存储器管理部分811将它们写入到外部存储器201中。
这里,与第1实施形态的利用履历数据108同样地,在EMD服务中心302中,利用履历数据308使用于决定支付关于安全通路包304的许可费用。
又,收费处理部分587根据操作信号S165生成记载了用户内容的购买·利用形式的利用控制状态(UCS:Usage Control Status)数据166并且将它通过外部存储器管理部分811写入到外部存储器201。
作为内容购买形式,例如,存在不限制购买者进行的重放以及该购买者为了利用进行复制的买断、在每次重放时进行收费的重放收费等。
这里,利用控制状态数据166是在用户决定内容购买形式时生成的,以后,使用于进行控制使得在该决定的购买形式允许范围内用户进行该内容的利用。在利用控制状态数据166中,记载了内容的ID、购买形式、买断价格、购买该内容的SAM的SAM_ID、进行购买的用户的USER_ID等。
又,在所决定的购买形式为重放收费时,例如从SAM3051实时性地向服务提供者310发送利用控制状态数据166并且服务提供者310向EMD服务中心302指示将利用履历数据108取出到SAM1051中。
又,在所决定的购买形式为买断的情况下,例如实时性地向服务提供者310以及EMD服务中心302发送利用控制状态数据166。
又,在SAM3051中,EMD服务中心管理部分185从向服务提供者管理部分580输出从EMD服务中心302接受到用户爱好筛选数据903。然后,在服务提供者管理部分580中,根据用户爱好筛选数据903筛选图63所示从解密模块905输入的安全通路包304并且选择对应于用户爱好的安全通路包304,将该选择的安全通路包304输出到误差修正部分181。由此,在SAM3051中,将该SAM1051的用户所有契约的服务提供者310作为对象,能够进行根据从该用户的内容数据C购买状况中获得该用户爱好的内容数据C的选择处理。
以下,对于SAM3051内的处理流进行说明。
将从EMD服务中心302接受到的分配用密钥数据KD1~KD3收纳在存储部分192时的SAM3051内的处理流与上述SAM1051的情况相同。
以下,参照图65以及图68,对于从服务提供者310输入安全通路包304并且将安全通路包304内密钥文件KF解密时SAM3051内的处理流进行说明。
图68是该处理的流程图。
步骤SR1:信号认证部分170与图51所示的服务提供者310的相互认证部分352之间进行相互认证。
加密·解密部分171使用通过该相互认证所获得的话路密钥数据KSES,通过服务提供者管理部分580将从服务提供者310接受到的图53A~图53D所示的安全通路包304解密。
步骤SR2:署名处理部分589在验证了图53D所示的署名数据SIG61,ESC之后,使用收纳在图53所示公开密钥证明书数据CERSP内的服务提供者310的公开密钥数据KSP,P而来确认署名数据SIG62,SP,SIG63,SP,SIG64,SP的正当性。
服务提供者管理部分580确认了署名数据SIG62,SP,SIG63,SP,SIG64,SP的正当性之后,将安全通路包304输出到误差修正部分181。
误差修正部分181当修正了安全通路包304的误差之后,输出到下载存储器管理部分182。
步骤SR3:当进行了相互认证部分170与图63所示的媒体SAM167a之间的相互认证之后,下载存储器管理部分182将安全通路包304写入下载存储器167中。
步骤SR4:当进行了相互认证部分170与图63所示的媒体SAM167a之间的相互认证之后,下载存储器管理部分182读出收纳了在安全通路包304内的图53B所示密钥文件KF并且将它输出到安全通路包解密部分183。
然后,安全通路包解密部分183使用从存储部分192输入的对应期间的分配用密钥数据KD1~KD3来解密密钥文件KF。
步骤SR5:安全通路包解密部分183将图53B所示的署名·证明书模块Mod1中收纳的署名数据SIG1,ESC、SIG2,CP~SIG4,CP输出到署名处理部分589。
在验证了图53所示的署名数据SIG1,ESC之后,署名处理部分589使用收纳在公开密钥证明书数据CERCP内的公开密钥数据KCP,P来验证署名数据SIG2,CP~SIG4,CP
步骤SR6:当确认了署名数据SIG2,CP~SIG4,CP的正当性时,则安全通路包解密部分183将密钥文件KF写入栈存储器200。
以下,参照图67以及图69,对于决定从服务提供者310下载到下载存储器167的安全通路包304其购买形式的处理流进行说明。
图69是该处理的流程图。
步骤SS1:在收费处理部分587中,通过用户如图63所示购买·利用形式决定操作部分165的操作,判断是否输入了表示试听模式的操作信号S165,当判断输入了该信号时实行步骤SS2的处理,否则实行步骤SS3的处理。
步骤SS2:例如,存储在下载存储器167中的内容文件CF通过解密·展开模块管理部分184输出到图63所示的解密·展开模块163。
此时,对于内容文件CF,实行相互认证部分170与媒体SAM167a之间的相互认证以及利用话路密钥数据KSES进行的加密·解密、实行相互认证部分170与相互认证部分220之间的相互认证以及利用话路密钥数据KSES进行的加密·解密。
内容文件CF在图63所示解密部分221中解密之后输出到解密部分222。
又,从栈存储器220读出的内容密钥数据Kc以及半公开参数数据199输出到图63所示解密·展开模块163。此时,在进行了相互认证部分170与相互认证部分220之间的相互认证之后,对于内容密钥数据Kc以及半公开参数数据199使用话路密钥数据KSES进行加密以及解密。
其次,将解密后的半公开参数数据199输出到半公开处理部分225,并且根据半公开处理部分225的控制,在半公开下由解密部分222对于使用了内容密钥数据Kc的内容数据C进行解密。
其次,半公开下进行解密后的内容数据C在展开部分223展开之后输出到电子水印信息处理部分224。
然后,在电子水印信息处理部分224中,当在内容数据C中插入了用户电子水印信息用数据196之后,在重放模块169中重放内容数据C并且输出对应于内容数据C的声音。
步骤SS3:当试听了内容的用户操作购买·利用形式决定操作部165并决定了购买形式时,将表示该决定了的购买形式的操作信号S165输出到收费处理部分187。
步骤SS4:在收费处理部分187中,生成对应于决定了的购买形式的利用履历数据308以及利用控制状态数据166,在通过外部存储器管理部分811将利用履历数据308写入到外部存储器201的同时,将利用控制状态数据166写入到栈存储器200。
以后,在利用监视部分186中,根据利用控制状态数据166在允许的范围内进行控制(监视)使得进行内容的购买以及利用。
步骤SS5:在收纳于栈存储器200中的密钥文件KF上附加利用控制状态数据166并且生成决定了购买形式下述如图71所示的新的密钥文件KF11。密钥文件KF11存储在栈存储器200中。
如图71所示,使用存储密钥数据KSTR并利用DES的CBC模式将收纳在密钥文件KF1中的利用控制状态数据166加密。又,将该存储密钥数据KSTR作为MAC密钥数据使用并且附加所生成的作为MAC值的MAC300。又,使用媒体密钥数据KMED并利用DES的CBC模式将由利用控制状态数据166以及MAC300形成的模块进行加密。又,在该模块中,使用该媒体密钥数据KMED作为MAC密钥数据并且附加所生成的作为MAC值的MAC301
其次,参照图67以及图70,对于存储在下载存储器167中的已经决定了购买形式的内容数据C时的处理流进行说明。
图70是该处理的流程图。
步骤ST1:例如,根据用户的操作,SAM接受成为重放对象的内容的指定。
步骤ST2:在利用监视部分186的监视喜爱,根据操作信号S165,读出存储在下载存储器167中的内容文件CF。
步骤ST3:将该读出的内容文件CF输出到如图63所示的解密·展开模块163。
又,将从栈存储器200读出的内容密钥数据Kc输出到解密·展开模块163。
步骤ST4:在解密·展开模块163的解密部分222中,进行使用了内容密钥数据Kc的内容文件CF的解密以及展开部分223中的展开处理,在重放模块169中,重放内容数据C。
步骤ST5:在收费处理部分587中,根据操作信号S165更新利用履历数据308。
将利用履历数据308以及使用密钥数据KSAM1,S而作成的各自署名数据SIG205, SAM1通过EMD服务中心管理部分185在规定时刻发送到EMD服务中心302。
以下,如图72所示,例如,参照图73以及图74,对于将下载到网络设备3601其下载存储器167中并已经决定了购买形式的内容文件CF通过总线191传送到AV设备3602的SAM3052时SAM3051内的处理流进行说明。
步骤SU1:用户操作购买·利用形式决定操作部分165并指示将存储在下载存储器167中的规定内容传送到AV设备3602,根据该操作的操作信号S165被输出到收费处理部分587。
由此,收费处理部分587根据操作信号S165,更新存储在栈存储器200中利用履历数据308。
步骤SU2:下载存储器管理部分182将从下载存储器167读出的图75所示的内容文件CF输出到SAM管理部分190。
步骤SU3:将从栈存储器200读出的图75B所示的已经决定了购买形式的密钥文件KF11输出到署名处理部分589以及SAM管理部分190。
步骤SU4:署名处理部分589作成密钥文件KF11的署名数据SIG80,SAM1并且将它输出到SAM管理部分190。
步骤SU5:SAM管理部分190从存储部分192读出图75C所示的公开密钥证明书数据CERSAM1及其署名数据SIG22,ESC
又,相互认证部分170将通过与SAM3052之间的相互认证所获得话路密钥数据KSES输出到加密·解密部分171。
SAM管理部分190作成图75A,B,C所示的数据形成的安全通路包。
步骤SU6:在加密·解密部分171,使用话路密钥数据KSES加密并作成该安全通路包,并且输出到图73所示AV设备3602的SAM3052
以下,如图72所示,参照图76以及图77,对于将由SAM3051输入的内容文件CF等写入RAM型等的记录媒体(媒体)时SAM3052内的处理流进行说明。
图77是该处理的流程图。
步骤SV1:如图76所示,SAM3052的SAM管理部分190从网络设备3601的SAM1输入图75A所示内容文件CF、图75B所示的密钥文件KF11及其署名数据SIG80,SAM1、图75所示公开密钥署名数据CERSAM1及其署名数据SIG22,ESC
然后,在加密·解密部分171中,使用通过相互认证部分170与SAM3051的相互4证部分170之间的相互认证所获得的话路密钥数据KSES,将SAM管理部分190输入的内容文件CF、密钥文件KF11及其署名数据SIG80,SAM1、公开密钥署名数据CERSAM1及其署名数据SIG22,ESC进行解密。
其次,将使用话路密钥数据KSES解密后的内容文件CF输出到媒体SAM管理部分197。
又,将使用话路密钥数据KSES解密后的密钥文件KF11及其署名数据SIG80, SAM1、公开密钥署名数据CERSAM1及其署名数据SIG22,ESC写入栈存储器200。
步骤SV2:署名处理部分589使用从存储部分192读出的公开密钥数据KESC,P来验证从栈存储器200读出的署名数据SIG22,ESC并且确认公开密钥证明书数据CERSAM1的正当性。
然后,当确认了公开密钥证明书数据CERSAM1的正当性时,署名处理部分589使用收纳在公开密钥证明书数据CERSAM1中的公开密钥数据KSAM1,P并且确认署名数据SIG80,SAM1的正当性。
步骤SV3:当确认了署名数据SIG80,SAM1的正当性时,则从栈存储器200中读出图75B所示的密钥文件KF11并且输出到加密·解密部分173。
然后,加密·解密部分173使用从存储部分192读出的记录用密钥数据KSTR、媒体密钥数据KMED以及购买者密钥数据KPIN按序将密钥文件KF11加密并且输出到媒体SAM管理部分197。
步骤SV4:媒体SAM管理部分197将从SAM管理部分190输入的内容文件CF以及从加密·解密部分173输入的密钥文件KF11输出到如图72所示记录模块260。
然后,记录模块260将从媒体SAM管理部分197输入的内容文件CF以及密钥文件KF11写入图72所示的RAM型记录媒体250的RAM区域251中。
又,在SAM3051内的处理中,决定还没有决定内容购买形式的ROM型记录媒体的购买形式时AV设备3602内的处理流、在AV设备3603中从没有决定购买形式的ROM型记录媒体中读出安全通路包304并传送到AV设备3602且写入到RAM型记录媒体时的处理流,除了使用服务提供者310的密钥数据的署名数据的署名数据的验证以及在决定了购买形式的密钥文件内收纳价格标签数据312这两点以外,与第1实施形态中SAM1051的情况相同。
其次,对于图49所示EMD系统300全部动作进行说明。
图78以及图79是EMD系统300全部动作的流程图。
这里,表示并说明在线下从服务提供者310向用户本地网303发送安全通路包304时的情况。
又,作为以下所述处理的前提,已经完成了内容提供者301、服务提供者310以及SAM3051~3054向EMD服务中心302的登录。
步骤S21:EMD服务中心302将内容提供者301的公开密钥数据KCP,P的公开密钥证明书CERCP及其署名数据SIC1,ESC同时发送给内容提供者301。
又,EMD服务中心302将内容提供者301的公开密钥数据KSP,P的公开密钥说明书CERSP及其署名数据SIG61,ESC同时发送到服务提供者310。
又,EMD服务中心302将各有效期间为1个月到6个月份额的分配用密钥数据KD1~KD6发送到内容提供者301并且将3个月份额的分配用密钥数据KD1~KD3发送到用户本地网303的SAM3051~3054
步骤S22:内容提供者301将图7A所示的权利登录要求模块Mod2发送到EMD服务中心302。
然后,EMD服务中心302在进行了规定的署名验证之后,登录并权威化(认证)权利书数据106以及内容密钥数据Kc。
步骤S23:内容提供者301在完成署名数据作成处理以及使用SIG对应期间的分配用密钥数据KD1~KD3等进行加密处理之后,将收纳图4A、图4B、图4C所示数据的安全通路包104供给服务提供者310。
步骤S24:服务提供者310在验证了图4C所示的署名数据SIG1,ESC之后,使用收纳在公开密钥证明书数据CERCP中的公开密钥数据KCP,P来验证图4A、图4B所示的署名数据SIG6,CP以及SIG7,CP并且确认安全通路包104是否是从正当的内容提供者301发送来的。
步骤S25:服务提供者310作成价格标签数据312并且作成收纳了价格标签数据312如图53所示的安全通路包304。
步骤S26:服务提供者310将图55所示的价格标签登录要求模块Mod102发送到EMD服务中心302。
这样,EMD服务中心302在验证规定署名之后,登录并权威化价格标签数据312。
步骤S27:服务提供者310例如根据来自用户本地网303的CA模块311的要求,将步骤S25中作成的安全通路包304在在线或非在线下,发送到图63所示的网络设备3601的解密模块905中。
步骤S28:CA模块311作成SP用购买履历数据309并且在规定时刻将它发送到服务提供者310。
步骤S29:在SAM3051~3054的任意之中,在验证了图53D所示的署名数据SIG61,ESC之后,使用收纳在公开密钥证明书数据CERSP中的公开密钥数据KSP,P而来验证图53A、B、C所示的署名数据SIG62,SP、SIG63,SP、SIG64,SP,并且确认安全通路包304是否从正当的服务提供者310发送来的。
步骤S30:在SAM3051~3054的任意之中,使用分配用密钥数据KD1~KD3将图53B所示的密钥文件KF解密。然后,在SAM3051~3054的任意之中,在验证图53B所示的署名数据SIG1,ESC之后,使用收纳在公开密钥证明书数据CERCP中的公开密钥数据KCP,P而来验证图53B所示的署名数据SIG2,CP,SIG3,CP以及SIG4, CP,并且确认内容数据C、内容密钥数据Kc以及权利书数据106是否由正当的内容提供者301作成。
步骤S31:用户操作图63的购买·利用形式决定操作部分165而决定内容的购买·利用形式。
步骤S32:根据步骤S31生成的操作信号S165,在SAM3051~3054中,生成安全通路包304的利用履历(Usage Log)数据308。
从SAM3051~3054向EMD服务中心302发送利用履历数据308及其署名数据SIG205,SAM1
EMD服务中心302根据利用履历数据308,对于每个内容提供者301以及服务提供者310,决定(计算)收费内容,并且根据该结果作成结算请求权数据152c,152s。
EMD服务中心302通过付款途径90将结算请求权数据152c,152s与其自身的署名数据一同发送到结算请求机关91,由此,用户本地网303的关于支付给结算机关91的钱款被分配给内容提供者301以及服务提供者310的所有者。
如上所述,在EMD系统300中,将如图4所示格式的安全通路包104从内容提供者301分配给服务提供者310,将原封不动地收纳了安全通路包104的内容文件CF以及密钥文件KF的安全通路包304从服务提供者310分配给用户本地网303,并且在SAM3051~3054内进行有关密钥文件KF的处理。
又,使用分配密钥数据KD1~KD3将收纳在密钥文件KF中的内容密钥数据Kc以及权利书数据106加密,仅在保存分配密钥数据KD1~KD3的SAM3051~3054中进行解密。这样,SAM3051~3054是具有抗纂改的模块,根据记载在权利书数据106中的内容数据C的处理内容,决定内容数据C的购买形式以及利用形式。
因此,根据EMD系统300,用户本地网303的内容数据C的购买以及利用与服务提供者310的处理无关,而能够根据内容提供者101的关系者作成的权利书数据106的内容来可靠地实行。即,根据EMD服务系统300,能够使得服务提供者310不能管理权利书数据106。
由此,根据EMD系统300,即使对于通过不同系列多个的服务提供者301将内容数据C分配给用户本地网303的情况下,能够根据内容提供者301作成的通用权利书数据106来实行用户本地网303的关于该内容数据C的权利处理。
又,在EMD系统300中,无论在在线以及非在线的情况下,使用安全通路包304从服务提供者310将内容数据C分配给用户本地网103,由此,在两者情况下,能够使得SAM3051~3054中的内容数据C的权利处理通用化。
又,在EMD系统300中,用户本地网303内的网络设备3601以及AV设备3602~3604中在购买、利用、记录以及传送内容数据C时,通常是根据权利书数据106来进行的,因此能够采用通用的权利处理规则。
又,根据EMD系统300,由于EMD服务中心302具有认证功能、密钥数据管理功能以及权利处理(利益分配),按照内容的利用,用户所支付的钱款按照预订的比例确实地分配给内容提供者301以及EMD服务中心302的所有者。
又,根据EMD服务中心300,相同内容提供者301提供的相同的内容文件CF的权利书数据106与服务提供者310的服务形态没有关系,它原封不动地被提供给SAM3051~3054。因此,在SAM3051~3054中,根据权利书数据106,按照内容提供者301的意志而能够利用内容文件CF。
即,根据EMD系统300,在实行使用了内容的服务以及用户利用内容时,不必依赖于以往的监察组织725,通过技术方法可靠地保护内容提供者301的所有者的权利以及利益。
第2实施形态的第1变形例
图80是第2实施形态第1变形例的使用2个服务提供者的EMD系统300a的构造图。
在图80中,带有与图49相同符号的构造部分与第2实施形态中说明了的相同符号的构造部分相同。
如图80所示,在EMD系统300a中,将相同的安全通路包104从内容提供者301供给服务提供者310a以及310b。
服务提供者310a例如进行将内容提供给电视连续剧节目的服务,在该服务中,作成收纳了关于该电视连续剧节目的内容数据C以及根据该内容数据C而独自作成的价格标签数据312a的安全通路包304a并且将它提供给网络设备3601
又,服务提供者310b例如提供卡拉OK服务,在该服务中,作成收纳了关于该卡拉OK的内容数据C以及关于该内容数据C而独自作成的价格标签数据312b的安全通路包304b并且将它提供给网络设备3601
这里,安全通路包304a,304b的格式与图53所说明的安全通路包304的相同。
在网络设备360a1中,分别设有服务提供者310a,310b的分别所对应的CA模块311a,311b。
CA模块311a,311b接受分别地从提供者310a,310b来供给的对应于各自要求安全通路包304a,304b。
其次,CA模块311a,311b分别作成接受到的安全通路包304a,304b所对应的SP用购买履历数据309a,309b,并且将它们发送到各自的服务提供者310a,310b。
又,CA模块311a,311b使用话路密钥数据KSES将安全通路包304a,304b解密之后,输出到SAM3051~3054
其次,在SAM3051~3054中,使用通用的分配用密钥数据KD1~KD3来解密安全通路包304a,304b内地密钥文件KF,根据通用的权利书数据106,进行对应用户操作的内容的购买·利益处理,并且作成相应的利用履历数据308。
然后,从SAM3051~3054向EMD服务中心302发送利用履历数据308。
在EMD服务中心302中,根据利用履历数据308,对于内容提供者301以及各自的服务提供者310a,310b,决定(计算)收费内容,根据该结果,作成分别对应于它们的结算请求权数据152c,152sa,152sb。
EMD服务中心302通过付款途径90向结算机关91发送结算请求权数据152c,152sa,152sb,由此,用户本地网303的用户向结算机关91支付的钱款分配给内容提供者301以及服务提供者310a,310b的所有者。
如上所述,根据EMD系统300b,当将相同的内容文件CF提供给服务提供者310a,310b时,使用分配密钥数据KD1~KD3将关于该内容文件CF的权利书数据106加密并提供给服务提供者310a,310b,服务提供者310a,310b将原封不动地收纳了加密的权利书数据106的安全通路包304a,304b分配给用户本地网。由此,在用户本地网内SAM3051~3054中,即便从服务提供者310a,310b中任意一个接受内容文件CF的情况都够根据通用的权利书数据106来进行权利处理。
又,在上述第1变形例中,示例了使用2个服务提供者的情况,而在本发明中,服务提供者的数目是任意的。
第2实施形态的第2变形例
图81是第2实施形态第2变形例的使用多个内容提供者的EMD服务系统300b的构造图。
在图81中,带有与图49相同符号的构造部分与第2实施形态中说明的相同符号的构造部分相同。
如图81所示,在EMD系统300b中,从内容提供者310a,310b分别将安全通路包104a,104b供给服务提供者310。
服务提供者310,例如使用内容提供者310a,310b供给的内容来提供服务,分别生成关于安全通路包104a的价格标签数据312a与关于安全通路包104b的价格标签数据312b并且作成收纳它们的安全通路包304c。
如图81所示,在安全通路包304c中,收纳了内容文件CFa,CFb、密钥文件KFa,KFb、价格标签数据312a,312b以及根据它们各自的服务提供者310密钥数据KCP,S的署名数据。
安全通路包304c由用户本地网303的网络设备3601的CA模块311接受之后,在SAM3051~3054进行处理。
在SAM3051~3054中,使用分配用密钥数据KDa1~KDa3来解密密钥文件KFa,根据权利书数据106a而进行关于内容文件CFa并来自用户的操作所对应的购买·利用的相关处理,这些履历记录在利用履历数据308中。
又,在SAM3051~3054中,使用分配用密钥数据KDb1~KDb3来解密密钥文件KFb,根据权利书数据106b而进行关于内容文件CFb并来自用户的操作所对应的购买·利用的相关处理,这些履历记录在利用履历数据308中。
然后,从SAM3051~3054向EMD服务中心302发送利用履历数据308。
在EMD服务中心302中,根据利用履历数据308,对于每一个内容提供者301a,301b以及服务提供者310,计算收费内容并且根据该结果分别作成对应于结算请求权数据152ca,152cb,152s。
EMD服务中心302通过付款途径90向结算机关91发送结算请求权数据152ca,152cb,152s,由此,用户本地网303的用户向结算机关91支付的钱款分配给内容提供者301a,301b以及服务提供者310的所有者。
如上所述,根据EMD系统300b,收纳在安全通路包304c内的容文件CFa,CFb的权利书数据106a,106b,由于原封不动地使用内容提供者301a,301b作成的内容,在SAM3051~3054中,根据权利书数据106a,106b,能够按照内容提供者301a,301b的意志确实地实行内容文件CFa,CFb所相关的权利处理。
又,在图81所示的第2变形例中,示例了使用2个内容提供者的情况,而在本发明中,内容提供者的数目是任意的。
又,也可以内容提供者以及服务提供者的双方都为多个。
第2实施形态的第3变形例
图82是第2实施形态的第3变形例所相关的EMD系统的构造图。
在上述第2实施形态中,示例了EMD服务中心302向结算机关91进行内容提供者301以及服务提供者310的结算的情况,而在本发明中,例如如图82所示,在EMD服务中心302中,根据利用履历数据308,作成用于内容提供者301的结算请求权数据152c以及用于服务提供者310的结算请求权数据152s,并且可以将它们分别发送到内容提供者301以及服务提供者310。
此时,内容提供者301使用结算请求权数据152c通过付款途径90a向结算机关91a进行结算。又,服务提供者310使用结算请求权数据152s通过付款途径90b向结算机关91b进行结算。
第2实施形态的第4变形例
图83是第2实施形态第4变形例的EMD系统的构造图。
在上述第2实施形态中,示例了例如如现今因特网那样的服务提供者310不具有收费功能的情况,而对于当今数字播放等的服务提供者310具有收费功能的情况,在CA模块311中,作成安全通路包304相关的、相对于服务提供者310服务的利用履历数据308s并且发送到服务提供者310。
然后,服务提供者310根据利用履历数据308s进行收费处理并且作成结算请求权数据152s,使用它并通过付款途径90b而向结算机关91b进行结算。
另一方面,SAM3051~3054作成关于安全通路包304的、相对于内容提供者301的权利处理的利用履历数据308c并将它发送到EMD服务中心302。
EMD服务中心302根据利用履历数据308c,作成结算请求权数据152c并且将它发送到内容提供者301。
内容提供者301使用结算请求权数据152c并通过付款途径90a向结算机关91a进行结算。
第2实施形态的第5变形例
在上述的实施形态中,如图49所示,在EMD服务中心302的用户爱好文件生成部分901,根据从SAM3051等接受到的利用履历数据308,示例了生成用户爱好文件数据903的情况,例如,使得在图67所示的SAM3051等的利用监视部分186生成的利用控制状态数据166实时性地发送到EMD服务中心302,在SP用购买履历数据309中,可以根据利用控制状态数据166生成用户爱好文件数据903。
第2实施形态的第6变形例
内容提供者301、服务提供者310以及SAM3051~3054除了使用各自的公开密钥数据KCP,P,KSP,P,KSAM1,P~KSAM4,P也可以使用自己的密钥数据KCP,S,KSP,S,KSAM1,S~KSAM4,S登录到EMD服务中心302。
由此,EMD服务中心302在紧急时能够根据来自国家或公安机关等的要求,使用密钥数据KCP,S,KSP,S,KSAM1,S~KSAM4,S监听内容提供者301与服务提供者310之间的通信、服务提供者310与SAM3051~3054之间的通信以及用户本地网303内的SAM3051~3054相互间的通信。
又,对于SAM3051~3054,出厂时根据EMD服务中心302生成密钥数据KSAM1, S~KSAM4,S并且在将它们收纳到SAM3051~3054的同时,可以使得EMD服务中心302进行保持(登录)。
第2实施形态的第7变形例
在上述实施形态中,在内容提供者301、服务提供者310以及SAM3051~3054相互之间进行通信时,预先从EMD服务中心302取得公开密钥证明书数据CERCP,CERSP,CERSAM1~CERSAM4,示例了频带内方式下向通信目的地发送信息的情况,而在本发明中,能够采用向通信目的地发送公开密钥证明书数据的各种形态。
例如,内容提供者301、服务提供者310以及SAM3051~3054在相互之间进行通信时,预先从EMD服务中心302取得公开密钥证明书数据CERCP,CERSP,CERSAM1~CERSAM4并且在该通信之前可以以频带外方式向通信目的地发送信息。
又,内容提供者301、服务提供者310以及SAM3051~3054在通信时,也可以从EMD服务中心302取得公开密钥证明书数据CERCP,CERSP,CERSAM1~CERSAM4
图84是用于说明公开密钥说明书数据获得(到手)途径的形态的图。
又,在图84中,带有与图49相同符号的构造部分与上述的相同符号的构造部分相同。又,用户本地网303a与上述的用户本地网303相同。用户本地网303b通过作为IEEE1394系列总线的总线191而与SAM3051~3054连接。
对于内容提供者301取得服务提供者310的公开密钥证明书数据CERSP的情况,例如,在通信之前从服务提供者310向内容提供者301发送公开密钥证明书数据CERSP的情况(图84中(3))以及内容提供者301使得从EMD服务中心302送来公开密钥证明书数据CERSP的情况(图84中(1))。
又,对于服务提供者310取得内容提供者301的公开密钥证明书数据CERCP的情况,例如,在通信之前从内容提供者301向服务提供者310发送公开密钥证明书数据CERCP的情况(图84中(2))以及服务提供者310使得从EMD服务中心302送来公开密钥证明书数据CERCP的情况(图84中(4))。
又,对于服务提供者310取得SAM3051~3054的公开密钥证明书数据CERSAM1~CERSAM4的情况,例如,存在通信之前从SAM3051~3054向服务提供者310发送公开密钥证明书数据CERSAM1~CERSAM4的情况(图84中(6))以及服务提供者310使得从EMD服务中心302送来公开密钥证明书数据CERSAM1~CERSAM4的情况(图84中(4))。
又,对于SAM3051~3054取得服务提供者310的公开密钥证明书数据CERSP的情况,例如,在通信之前从服务提供者310向SAM3051~3054发送公开密钥证明书数据CERSP的情况(图84中(5))以及SAM3051~3054使得EMD服务中心302送来公开密钥证明书数据CERSP的情况(图84中(7))。
又,对于SAM3051获得SAM3052的公开密钥证明书数据CERSAM2的情况,例如,在通信之前从SAM3052向SAM3051发送公开密钥证明书数据CERSAM2的情况(图84中(8))以及SAM3051使得EMD服务中心302送来公开密钥证明书数据CERSAM2的情况(图84中(7))。
又,对于SAM3052获得SAM3051的公开密钥证明书数据CERSAM1的情况,例如,在通信之前从SAM3051向SAM3052发送公开密钥证明书数据CERSAM1的情况(图84中(9))、SAM3052本身使得EMD服务中心302送来公开密钥证明书数据CERSAM1的情况以及SAM3051通过搭载于的网络设备获取公开密钥证明书数据CERSAM1的情况(图84中(7),(8))。
又,对于SAM3054获得SAM30513的公开密钥证明书数据CERSAM13的情况,例如,在通信之前从SAM30513向SAM3054发送公开密钥证明书数据CERSAM13的情况(图84中(12))、SAM3054自己使得EMD服务中心302送来公开密钥证明书数据CERSAM13的情况(图84中(10))以及通过用户本地网303b内的网络设备获得公开密钥证明书数据CERSAM13的情况。
又,对于SAM30513获得SAM3054的公开密钥证明书数据CERSAM4的情况,例如,在通信之前从SAM3054向SAM30513发送公开密钥证明书数据CERSAM4的情况(图84中(11))、SAM30513自己使得EMD服务中心302送来公开密钥证明书数据CERSAM4的情况(图84中(13))以及通过用户本地网303b内的网络设备获取公开密钥证明书数据CERSAM4的情况。
第2实施形态的公开密钥证明书撤回表(数据)的处理
在第2实施形态中,在EMD服务中心302中,为了使得使用不正当行为等的内容提供者301、服务提供者310以及SAM3051~3054不能够与其他装置进行通信,作成使得该使用于不正当行为的装置的公开密钥证明书数据无效的公开密钥证明书撤回数据。然后,将该公开密钥证明书撤回数据CRL(CertificateRevocation List)发送到内容提供者301、服务提供者310以及SAM3051~3054中。
又,公开密钥证明书撤回数据CRL除了生成于EMD服务中心302外,例如还可以生成于内容提供者301、服务提供者310以及SAM3051~3054
首先,对于EMD服务中心302使得内容提供者301的公开密钥证明书数据CERCP无效的情况进行说明。
如图85所示,EMD服务中心302将表示公开密钥证明书数据CERCP无效的公开密钥证明书撤回数据CRL1发送到服务提供者310(图85中(1))。服务提供者310在验证从内容提供者301输入的署名数据时,参照公开密钥证明书撤回数据CRL1来判断公开密钥证明书数据CERCP的有效性,当判定为有效时进行使用公开密钥数据KCP,P的署名验证,当判定无效时不进行该署名验证而使得从内容提供者301输入的数据无效。又,不仅可以使数据无效,还可以拒绝进行通信。
又,EMD服务中心302,通过利用服务提供者310的流通资源并且以播放型或点播型中的任意之一,将公开密钥证明书撤回数据CRL1发送到用户本地网303内的例如SAM3051(图85中(1),(2))。SAM3051在验证收纳在从服务提供者310输入的安全通路包中的内容提供者301的署名数据时,参照公开密钥证明书撤回数据CRL1而来判断公开密钥证明书数据CERCP的有效性,当判定有效时进行使用了公开密钥数据KCP,P的署名验证,当判定为无效时不进行该署名验证而使该安全通路包无效。
又,EMD服务中心302也可以通过用户本地网303内的网络设备直接将公开密钥证明书撤回数据CRL1直接发送到SAM3051(图85中(3))。
其次,对于EMD服务中心302使得服务提供者310的公开密钥证明书数据CERSP无效的情况进行说明。
如图86所示,EMD服务中心302将表示公开密钥证明书数据CERSP无效的公开密钥证明书撤回数据CRL2发送到内容提供者301(图86中(1))。内容提供者301在验证从服务提供者310输入的署名数据时,参照公开密钥证明书撤回数据CRL2来判断公开密钥证明书数据CERSP的有效性,当判定有效时进行使用公开密钥数据KSP,P的署名验证,当判定无效时不进行该署名的验证而使得来由服务提供者310的数据无效。
又,EMD服务中心302,通过利用服务提供者310的流通资源并且以播放型或瞬时响应型中的任意之一,将公开密钥证明书撤回数据CRL2发送到用户本地网303内的例如SAM3051(图86中(2))。SAM3051在验证收纳在从服务提供者310输入的安全通路包中的服务提供者310的署名数据时,参照公开密钥证明书撤回数据CRL2而来判断公开密钥证明书数据CERSP的有效性,当判定有效时进行使用了公开密钥数据KSP,P的署名验证,当判定为无效时不进行该署名验证而使该安全通路包无效。
此时,在服务提供者310内,发送接受公开密钥证明书撤回数据CRL2的模块必须具有抗纂改。又,在服务提供者310内,公开密钥证明书撤回数据CRL2必须收纳在服务提供者310的关系者很难进行纂改区域中。
又,EMD服务中心302也可以通过用户本地网303内的网络设备将公开密钥证明书回数据CRL2直接发送到SAM3051(图86中(3))。
其次,对于EMD服务中心302例如使得SAM3052的公开密钥证明书数据CERSAM2无效的情况进行说明。
如图87所示,EMD服务中心302将表示公开密钥证明书数据CERSAM2无效的公开密钥证明书撤回数据CRL3发送到内容提供者301(图87中(1))。内容提供者301将公开密钥证明书撤回数据CRL3发送到服务提供者310。服务提供者310利用自己流通资源并且以播放型或瞬时响应型中的任意之一的形式将公开密钥证明书撤回数据CRLSAM1发送到用户本地网设备303内的例如SAM3051(图87中(1))。当SAM3051验证从SAM3052输入的数据所附有的SAM3052的署名数据时,参照公开密钥证明书撤回数据CRL3来判断公开密钥证明书数据CERSAM2的有效性,当判定有效时进行使用公开密钥数据KSAM2,P的署名验证,当判定无效时不进行该署名的验证而使得该数据无效。
此时,在服务提供者310内,接受发送公开密钥证明书撤回数据CRL3的模块必须具有抗纂改。又,在服务提供者310中,公开密钥证明书撤回数据CRL3必须收纳在服务提供者310的关系者所难以纂改的区域中。
EMD服务中心302也可以通过服务提供者310将公开密钥证明书撤回数据CRL3发送到SAM3051(图87中(1),(2))。
又,EMD服务中心302也可以通过用户本地网303内地网络设备直接将公开密钥证明书撤回数据CRL3发送到SAM3051(图87中(3))。
又,EMD服务中心302作成表示使例如SAM3052的公开密钥证明书数据CERSAM2无效的公开密钥证明书撤回数据CRL3并且对它进行保管。
又,用户本地网303作成与总线191连接的SAM的SAM登录表SRL并且将它发送到EMD服务中心302(图88中(1))。
EMD服务中心302在SAM登录表所表示的SAM3051~3054中,按照公开密钥证明书撤回数据CRL3来特定使得无效的SAM(例如SAM3052),进行设定使得SAM登录表SRL内该SAM对应的撤回标志表示无效并且作成新的SAM登录表SRL。
其次,EMD服务中心302将该生成的SAM登录表SRL发送到SAM3051(图88中(1))。
SAM3051在与其他SAM进行通信时,参照SAM登录表SRL的撤回标志来决定是否进行署名数据的验证以及是否允许进行通信。
又,EMD服务中心302作成公开密钥证明书撤回数据CRL3并且将它发送到内容提供者301(图88(2))。
内容提供者301将公开密钥证明书撤回数据CRL3发送到服务提供者310(图88中(2))。
其次,服务提供者310利用自己的流通资源并且以播放型或者立即响应型中的任意一种形式将公开密钥证明书撤回数据CRL3发送到SAM3051(图88中(2))。
SAM3051在自己作成的SAM登录表所表示的SAM3051~3054中,按照公开密钥证明书撤回数据CRL3来特定使得无效的SAM(例如SAM3052),进行设定使得SAM登录表SRL内该SAM对应的撤回标志表示无效。
此后,SAM3051当与其他SAM进行通信时,参照SAM登录表SRL的撤回标志来决定是否进行署名数据的验证以及是否允许进行通信。
又,EMD服务中心302作成公开密钥证明书撤回数据CRL3并且将它发送到服务提供者310(图88(3))
其次,服务提供者310利用自己的流通资源并且以播放型或即使响应型中的任意一种形式将公开密钥证明书撤回数据CRL3发送到SAM3051(图88中(3))。
SAM3051在自己作成的SAM登录表所表示的SAM3051~3054中,按照公开密钥证明书撤回数据CRL3来特定使得无效的SAM(例如SAM3052),进行设定使得SAM登录表SRL内该SAM对应的撤回标志表示无效。
此后,当SAM3051在与其他SAM进行通信时,参照SAM登录表SRL的撤回标志来决定是否进行署名数据的验证以及是否允许进行通信。
EMD服务中心302的作用等
图89是将图49所示的EMD服务中心(清算中心)302功能分割为权利管理用清算中心950与电子结算用清算中心951时的EMD系统的构造图。
对于该EMD系统,在电子结算用清算中心951中,根据来自用户本地网303a,303b的SAM的利用履历数据308,进行结算处理(利益分配处理),分别生成内容提供者301以及服务提供者310的结算请求权数据并且通过付款途径在结算机关91进行结算。
又,权利管理用清算中心950作成对应于来自电子结算用清算中心951的结算通知的内容提供者301以及服务提供者310的结算报告并且将它们发送到内容提供者301以及服务提供者310。
又,进行内容提供者301的权利书数据106以及内容密钥数据Kc的登录(权威化)等。
又,如图90所示,当将权利管理用清算中心950与电子结算用清算中心951收纳在单个装置中时,形成图49所示的EMD服务中心302。
又,本发明例如,如图91所示,在EMD服务中心302中设有权利管理用清算中心960的功能,在权利管理用清算中心960中,在登录权利书数据106等的同时,根据来自SAM的利用履历数据308作成服务提供者310的结算请求权数据并且可以将它发送到服务提供者310。在这种情况下,服务提供者310将自己的收费系统作为电子结算用清算中心961进行利用并且根据来自权利管理用清算中心960的结算请求数据进行决算。
又,本发明例如,如图92所示,在EMD服务中心302中设有权利管理用清算中心970的功能,在权利管理用清算中心970中,在登录权利书数据106等的同时,根据来自SAM的利用履历数据308作成内容提供者301的结算请求权数据并且可以将它发送到内容提供者301。在这种情况下,内容提供者301将自己的收费系统作为电子结算用清算中心961进行利用并且根据来自权利管理用清算中心970的结算请求数据进行决算。
第2实施形态的第8变形例
在上述第2实施形态中,在图49所示的EMD系统300中,从内容提供者301向服务提供者310提供图4所示格式的安全通路包104,并且示例了从服务提供者310向用户本地网303提供图53所示格式的安全通路包304的情况。
即,在上述第2实施形态中,如图4以及图53所示,示例了在安全通路包104以及安全通路包304中分别收纳了单个的内容文件CF以及该内容文件CF所对应的单个的密钥文件KF的情况。
在本发明中,在安全通路包104以及安全通路包304内也可以分别收纳多个内容文件CF以及分别对应于多个内容文件CF的多个该密钥文件KF。
在本变形例中,图93是用于说明从图49所示的内容提供者301向服务提供者310提供的安全通路包104a其格式的图。
如图93所示,在安全通路包104a中,收纳了内容文件CF101,CF102,CF103、密钥文件KF101,KF102,KF103、公开密钥证明书数据CERCP、署名数据SIG1,ESC以及署名数据SIG250,CP
这里,在内容提供者301中,相对于内容文件CF101,CF102,CF103、密钥文件KF101,KF102,KF103、公开密钥证明书数据CERCP以及署名数据SIG1,ESC的全体取得散列值并且使用内容提供者301的密钥数据KCP,S而生成署名数据SIG250,CP
这里,在内容提供者301中,相对于内容文件CF101,CF102,CF103、密钥文件KF101,KF102,KF103、公开密钥证明书数据CERCP以及署名数据SIG1,ESC的全体取得散列值并且使用内容提供者301的密钥数据KCP,S而生成署名数据SIG250,CP
在内容文件CF101中收纳了首部(header)、连接数据LD1(Linkdate)、元数据Meta1、内容数据C1以及A/V展开用软件Soft1
这里,使用上述的内容密钥数据Kc1将内容数据C1以及A/V展开用软件Soft1加密并且使用内容密钥Kc1根据需要将元数据Meta1加密。
又,内容数据C1是例如以ATRAC3方式压缩的。A/V展开用软件Soft1是ATRAC3方式的展开用软件。
又,连接数据LD1表示在密钥文件KF101中进行连接。
在内容文件CF102中,收纳了标题、连接数据LD2、元数据Meta2、内容数据C2以及A/V展开用软件Soft2
这里,使用前述内容密钥数据Kc2加密内容数据C2以及A/V展开用软件Soft2,并且根据需要使用内容密钥数据Kc2元数据Meta2加密。
又,内容数据C2是例如以MPEG2方式压缩。A/V展开用软件Soft2是MPEG2方式的展开用软件。
又,连接数据LD2表示在密钥文件KF102中进行连接。
在内容文件CF103中,收纳了首部、连接数据LD3、元数据Meta3、内容数据C3以及A/V展开用软件Soft3
这里,使用前述内容密钥数据Kc3加密内容数据C3以及A/V展开用软件Soft3,并且根据需要使用内容密钥数据Kc3元数据Meta3加密。
又,内容数据C3是例如以JPEG方式压缩。A/V展开用软件Soft3是JPEG方式的展开用软件。
又,连接数据LD2表示在密钥文件KF103中进行连接。
在密钥文件KF101中,收纳了首部以及使用各自分配密钥数据KD1~KD3加密的内容密钥数据Kc1、权利书数据1061、SAM程序·下载·内容SDC1以及署名·证明书模块Mod200
这里,在署名·证明书模块Mod200中,如图94A所示,分别取出内容数据C1、内容密钥数据Kc1以及权利书数据1061的散列值,并且收纳了使用内容提供者301的密钥数据KCP,S作成的署名数据SIG211,CP,SIG212,CP,SIG213,CP、公开密钥数据KCP,P的公开密钥证明书数据CERCP、对于该公开密钥证明书数据CERCP的EMD服务中心302的署名数据SIG1,ESC
密钥密键KF102中,收纳了首部以及使用各自分配用密钥数据KD1~KD3进行加密的内容密钥数据Kc2、权利书数据1062、SAM程序·下载·内容SDC2以及署名证明书模块MOD201
这里,在署名·证明书模块Mod201中,如图94B所示,分别取出内容数据C2、内容密钥数据Kc2以及权利书数据1062的散列值,并且收纳了使用内容提供者301的密钥数据KCP,S作成的署名数据SIG221,CP,SIG222,CP,SIG223,CP、开密钥证明书数据CERCP、对于该公开密钥证明书数据CERCP的署名数据SIG1,ESC
在密钥文件KF103中,收纳了首部以及分别使用分配密钥数据KD1~KD3加密的内容密钥数据Kc3、权利书数据1063、SAM程序·下载·内容SDC3以及署名·证明书模块Mod202
这里,在署名·证明书模块Mod202中,如图94C所示,分别取出内容数据C3、内容密钥数据Kc3以及权利书数据1063的散列值,并且收纳了使用内容提供者301的密钥数据KCP,S作成的署名数据SIG231,CP,SIG232,CP,SIG233,CP、公开密钥证明书数据CERCP、对于该公开密钥证明书数据CERCP的署名数据SIG1,ESC
服务提供者310当接受图93所示安全通路包104a分配时,使用EMD服务中心302的公开密钥数据KESC,P而确认公开密钥证明书数据CERCP的正当性之后,使用收纳在该公开密钥证明书数据CERCP中的公开密钥数据KCP,P来确认署名数据SIG250,CP的正当性。
这样,服务提供者310当确认了署名数据SIG250,CP的正当性时,如图95所示,作成安全通路包数据304a,它收纳了从安全通路包104a所得的内容文件CF101,CF102,CF103、密钥文件KF101,KF102,KF103、服务提供者310的公开密钥证明书数据CERSP、署名数据SIG81,ESC、价格标签数据3121,3122,3123、署名数据SIG200,SP
这里,价格标签数据3121,3122,3123分别表示内容数据C1,C2,C3的销售价格。
又,取得内容文件CF101,CF102,CF103、密钥文件KF101,KF102,KF103、公开密钥证明书数据CERSP以及署名数据SIG61,ESC及价格标签数据3121,3122,3123的全体所对应散列值并且使用服务提供者310的密钥数据KSP,S生成署名数据SIG250,SP
服务提供者310将图95所示安全通路包304a分配给用户本地网303。
用户本地网303中,在SAM3051~3054,在确认了收纳在安全通路包304a的署名数据SIG61,ESC的正当性之后,使用收纳在公开密钥证明书数据CERSP中的公开密钥数据KSP,KP来确认署名数据数据SIG200,SP的正当性。
此后,SAM3051~3054根据连接数据LD1,LD2,LD3所示连接状态,分别根据密钥文件KF101,KF102,KF103进行关于内容数据C102,C102,C103的权利处理。
又,在上述第8变形例中,在内容提供者301中,如图93所示,表示了在内容提供者301中作成内容文件CF101,CF102,CF103、密钥文件KF101,KF102,KF103、公开密钥证明书数据CERCP以及署名数据SIG1,ESC的全体所对应的署名数据SIG250,CP的情况,而例如作成内容文件CF101,CF102,CF103以及密钥文件KF101,KF102,KF103的各自所带的署名数据并且将可以它收纳在安全通路包104a中。
又,在上述第8变形例中,在服务提供者310中,如图95所示,示例了作成内容文件CF101,CF102,CF103、密钥文件KF101,KF102,KF103、公开密钥证明书数据CERSP以及署名数据SIG61,ESC及价格标签数据3121,3122,3123全体所对应的署名数据SIG250,SP的情况,而也可以作成它们各自的署名数据并且将它们收纳在安全通路包304a。
又,在上述第8变形例中,对于安全通路包304,示例了在安全通路包304a中收纳单个服务提供者310提供的多个内容文件CF101,CF102,CF103并且分配给用户本地网303的情况,而如图81所示,也可以将从多个内容提供者301a,301b接受提供的多个内容文件CF收纳在单个的安全通路包中并且分配给用户本地网303。
又,图93所示格式在上述第1实施形态中也同样适用于图1所示的从内容提供者101将安全通路包104发送到用户本地网103的情况。
又,在上述实施形态中,示例了在EMD服务中心根据从SAM输入的利用履历数据进行决算处理的情况,而在SAM中每当决定了内容购买形式则将利用控制状态数据从SAM发送到EMD服务中心,在EMD服务中心也可以适用接受到的利用接受到的利用控制状态数据来进行决算处理。
以下,对于在内容提供者101中作成的内容文件CF以及密钥文件KF等的概念进行总结。
对于内容提供者101通过因特网提供内容的情况,如图96所示,作成包含使用首部、内容ID、内容密钥数据Kc并加密的内容数据C以及署名数据的内容文件CF。表示该内容数据C的处理的权利书数据、内容密钥数据Kc由作为规定可靠机关的EMD服务数据102,302的分配用密钥数据进行加密之后被收纳在密钥文件KF中。又,在密钥文件KF中,收纳了首部、内容ID以及根据需要收纳了元数据、署名数据。
然后,直接从内容提供者101向用户本地网103,303提供内容文件CF以及密钥文件KF,或者从内容提供者101通过服务提供者310向本地网103,303提供内容文件CF以及密钥文件KF。
又,对于内容提供者101适用因特网来提供内容的情况,如图97所示,可以不在密钥文件KF中收纳内容密钥数据Kc并且将由作为的规定可靠机关的EMD服务中心102,302的分配用密钥数据进行加密后的内容密钥数据Kc从EMD服务中心102,302提供给用户本地网103,303。
又,对于内容提供者101通过数字播放来提供内容的情况,如图98所示,将使用内容密钥数据Kc加密后的内容数据C与署名数据从内容提供者101直接地或者通过服务提供者310而提供给用户本地网103,303。此时,将图97所示的密钥文件KF对应的密钥数据块从内容提供者101直接地或者通过服务提供者310提供给用户本地网103,303。
又,此时,例如,如图99所示,也可以由作为可靠机关的EMD服务中心102,302的分配用密钥数据加密后的内容密钥数据Kc从EMD服务中心102,302提供给用户本地网103,303。
工业利用性
如上述说明,根据本发明,能够确切地保护数据提供装置关系者的利益。
又,根据本发明,能够确切地防止不正当地纂改权利书数据等。
又,根据本发明,能够减轻用于保护数据提供装置关系者利益的监察的负担。

Claims (207)

1.一种数据提供系统,其特征在于,
它是从数据提供装置向数据处理装置分配内容数据的数据提供系统,
所述数据提供装置将模块分配给所述数据处理装置,所述模块中收纳了使用内容密钥数据进行加密后的内容数据、加密后的所述内容密钥数据以及表示所述内容数据的处理且加密的权利书数据,
所述数据处理装置将收纳在接受到的所述模块中的所述内容密钥数据以及所述权利书数据进行解密并且根据解密后的所述权利书数据来决定所述内容数据的处理。
2.如权利要求1所述数据提供系统,其特征在于,
所述数据提供装置收纳了使用分配用密钥数据分别加密的所述内容密钥数据以及所述权利书数据的所述模块分配给所述数据处理装置,
所述数据处理装置使用所述分配用密钥数据将收纳在接受到的所述模块中的所述内容密钥数据以及所述权利书数据进行解密。
3.如权利要求2所述的数据提供系统,其特征在于,
还具有管理所述分配用密钥数据并且将所述分配用密钥数据分配给所述数据提供装置以及所述数据处理装置的管理装置。
4.如权利要求1所述的数据提供系统,其特征在于,
所述数据提供装置对于所述内容数据、所述内容密钥数据以及所述权利书数据至少之一作成自己的署名数据并且将收纳了所述作成的署名数据的所述模块分配给所述数据处理装置。
5.如权利要求4所述的数据提供系统,其特征在于,
所述数据提供装置使用本身的密钥数据作成所述署名数据并且将收纳了所述密钥数据对应的公开密钥数据的所述模块分配给所述数据处理装置。
6.如权利要求5所述的数据提供系统,其特征在于,
还具备作成证明所述公开密钥数据的正当性的公开密钥证明书数据的管理装置,
所述数据提供装置将收纳了所述公开密钥证明书数据的所述模块分配给所述数据处理装置。
7.如权利要求1所述数据提供系统,其特征在于,
所述数据提供装置将收纳了第1文件与第2文件的所述模块分配给所述数据处理装置,
所述第1文件中收纳了所述内容数据,
所述第2文件中收纳了所述内容密钥数据以及所述权利书数据,
8.如权利要求7所述的数据提供系统,其特征在于,
所述数据提供装置对于所述第1文件以及所述第2文件,分别作成使用了自己密钥数据的署名数据并且将收纳了所述作成的署名数据的所述模块分配给所述数据处理装置。
9.如权利要求8所述的数据提供系统,其特征在于,
所述数据提供装置将收纳了对应于所述密钥数据的公开密钥数据的所述模块分配给所述数据处理装置。
10.如权利要求1所述数据提供系统,其特征在于,
所述数据提供装置进行与所述数据处理装置之间的相互认证,并且使用所述相互认证获得的话路密钥数据将所述模块加密并将所述加密后的模块发送到所述数据处理装置。
11.如权利要求1所述数据提供系统,其特征在于,
所述数据提供装置作成记录了所述模块的记录媒体。
12.如权利要求1所述数据提供系统,其特征在于,
所述数据处理装置根据所述权利书数据决定所述内容数据的购买形式以及利用形式中至少一方。
13.如权利要求1所述数据提供系统,其特征在于,
所述数据处理装置将所述解密后的内容密钥数据以及所述加密后的内容数据输出到解密装置。
14.如权利要求9所述数据提供系统,其特征在于,
所述数据处理装置使用收纳在所述模块中的公开密钥数据来验证收纳在所述模块中的署名数据的正当性。
15.如权利要求3所述数据提供系统,其特征在于,
所述数据处理装置根据权利书数据来决定接受到的内容数据的购买形式以及利用形式中至少一方,并且将表示决定了的购买形式以及利用形式中至少一方履历的履历数据发送到所述管理装置,
所述管理装置根据接受到的所述履历数据进行利益分配处理,使得将所述数据处理装置中由于所述内容数据的所述购买以及所述利用而获得的利益分配给所述数据提供装置的关系者。
16.如权利要求1所述数据提供系统,其特征在于,
所述数据处理装置使得所述处理内容、存储在内部存储器中的规定数据以及处理中的数据是由从外部难以进行监视以及纂改的模块形成。
17.一种数据处理装置,其特征在于,
它是利用由数据提供装置分配来的内容数据的数据处理装置,
从所述提供装置接受模块,所述模块中收纳了使用内容密钥数据进行加密的内容数据、加密后的所述内容密钥数据以及表示所述内容数据的处理且加密的权利书数据,将收纳在接受到的所述模块中的所述内容密钥数据以及所述权利书数据解密并且根据所述解密后的权利书数据来决定所述内容数据的处理。
18.一种数据提供系统,其特征在于,
它具有数据提供装置、数据分配装置以及数据处理装置,
所述数据提供装置将收纳了使用内容密钥数据进行加密的内容数据、加密后的所述内容密钥数据以及表示所述内容数据的处理并加密的权利书数据的第1模块提供给所述数据分配装置,
所述数据分配装置将收纳在接受到的所述第1模块中的使用加密后的内容数据、收纳了内容密钥数据以及权利书数据的第2模块分配给所述数据处理装置,
所述数据处理装置将收纳在接受到的第2模块中的所述内容密钥数据以及所述权利书数据解密并且根据所述解密后的权利书数据而决定所述内容数据的处理。
19.如权利要求18所述的数据提供系统,其特征在于,
所述数据分配装置将收纳了表示所述内容数据价格标签的价格标签数据的所述第2模块分配给所述数据处理装置。
20.如权利要求18所述数据提供系统,其特征在于,
所述数据提供装置将收纳了使用分配用密钥数据分别加密的所述内容密钥数据以及所述权利书数据的第1模块提供给所述数据分配装置,
所述数据处理装置使用所述分配用密钥数据将收纳在接受到的第2模块中的所述内容密钥数据以及所述权利书数据进行解密。
21.如权利要求20所述的数据提供系统,其特征在于,
还具备管理所述分配用密钥数据并且将所述分配用密钥数据分配给所述数据提供装置以及所述数据处理装置的管理装置。
22.如权利要求20所述的数据提供系统,其特征在于,
所述数据提供装置作成对应于所述内容数据、所述内容密钥数据以及所述权利书数据至少之一的自己的署名数据,收纳所述作成的署名数据,并且将收纳了使用所述分配用密钥数据进行加密的第3模块的所述第1模块提供给所述数据分配装置,
所述数据分配装置将接受到的所述提供的第3模块收纳在所述第2模块中并且分配给所述数据处理装置。
23.如权利要求22所述的数据提供系统,其特征在于,
所述数据提供装置使用自己的密钥数据作成所述署名数据并且将收纳了所述第3模块的所述第1模块提供给所述数据分配装置,所述第3模块中收纳了所述密钥数据所对应的公开密钥数据。
24.如权利要求23所述的数据提供系统,其特征在于,
还具有作成证明所述公开密钥数据的正当性的公开密钥证明书数据的管理装置,
所述数据提供装置将收纳了所述第3模块的所述第1模块提供给所述数据分配装置,所述第3模块中收纳了所述公开密钥证明书数据。
25.如权利要求18所述的数据提供系统,其特征在于,
所述数据提供装置将收纳了第1文件与第2文件的所述第1模块提供给所述数据分配装置,
所述第1文件中收纳了所述内容数据,
所述第2文件中收纳了所述内容密钥数据以及所述权利书数据。
26.如权利要求25所述数据提供系统,其特征在于,
所述数据提供装置对于所述第1文件以及所述第2文件分别作成使用了自己密钥数据的署名数据并且将收纳了所述作成的署名数据的所述第1模块提供给所述数据分配装置。
27.如权利要求25所述数据提供系统,其特征在于,
所述数据提供装置将所述第1模块提供给所述数据分配装置,所述第1模块中收纳了对应于所述密钥数据的公开密钥数据。
28.如权利要求19所述数据提供系统,其特征在于,
所述数据分配装置对于所述价格标签数据使用自己的密钥数据作成署名数据并且将该署名数据收纳在第2模块中而分配给所述数据处理装置。
29.如权利要求28所述的数据提供系统,其特征在于,
所述数据分配装置将所述第2模块提供给所述数据处理装置,所述第2模块中收纳了所述自己的密钥数据所对应的公开密钥数据。
30.如权利要求26所述的数据提供系统,其特征在于,
所述数据分配装置使用所述数据提供装置的公开密钥数据来验证关于所述第1文件以及所述第2文件的署名数据。
31.如权利要求25所述的数据提供系统,其特征在于,
将所述第1模块提供给所述数据分配装置,
所述第1模块中收纳了表示所述第1文件与所述第2文件的连接关系的连接数据。
32.如权利要求18所述的数据提供系统,其特征在于,
所述数据分配装置进行与所述数据处理装置之间的相互认证,使用所述相互认证所获得的话路密钥数据将所述第2模块加密并且将所述加密的第2模块发送给所述数据处理装置。
33.如权利要求18所述的数据提供系统,其特征在于,
所述数据分配装置作成记录了所述模块的记录媒体。
34.如权利要求18所述的数据提供系统,其特征在于,
所述数据处理装置根据所述权利书数据来决定所述内容数据的购买形式以及利用形式中至少一方。
35.如权利要求18所述的数据提供系统,其特征在于,
所述数据处理装置将所述解密后的内容密钥数据以及所述加密后的内容数据输出到解密装置。
36.如权利要求29所述的数据提供系统,其特征在于,
所述数据处理装置使用收纳在所述第2模块中的公开密钥数据来验证收纳在所述第2模块中的署名数据的正当性。
37.如权利要求21所述的数据提供系统,其特征在于,
所述数据处理装置根据权利书数据来决定接受到的内容数据的购买形式以及利用形式中至少一方,并且将表示决定了购买形式以及利用形式中至少一方履历的履历数据发送到所述管理装置,
所述管理装置根据接受到的所述履历数据进行利益分配处理,使得将所述数据处理装置中由于所述内容数据的所述购买以及所述利用而获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者。
38.如权利要求18所述的数据提供系统,其特征在于,
所述数据处理装置使得它的处理内容、存储在内部存储器中的规定的数据以及处理中的数据由从外部难以进行监视以及纂改的模块形成。
39.一种数据提供系统,其特征在于,
它具备数据提供装置、至少第1数据分配装置以及第2数据分配装置、数据处理装置,
所述数据提供装置将收纳了使用内容密钥数据进行加密的内容数据、加密后的所述内容密钥数据以及表示所述内容数据的处理并加密的权利书数据的第1模块提供给所述多个数据分配装置,
所述第1数据分配装置将第2模块分配给所述数据处理装置,所述第2模块收纳了收纳在接受到的所述第1模块中加密后的内容数据、内容密钥数据以及权利书数据,
所述第2数据分配装置将第3模块分配给所述数据处理装置,所述第3模块中收纳了收纳在接受到的所述第1模块中加密后的内容数据、内容密钥数据以及权利书数据,
所述数据处理装置将接受到的所述第2模块以及所述第3模块中收纳的所述内容密钥数据以及所述权利书数据进行解密,并且根据所述解密后的权利书数据决定所述内容数据的处理。
40.一种数据提供系统,其特征在于,
它至少具有第1数据提供装置以及第2数据提供装置、数据分配装置、数据处理装置,
所述第1数据提供装置将收纳了使用第1内容密钥数据进行加密的第1内容数据、加密后的所述第1内容密钥数据以及表示所述第1内容数据的处理并加密的第1权利书数据的第1模块提供给所述数据分配装置,
所述第2数据提供装置将收纳了使用第2内容密钥数据进行加密的第2内容数据、加密后的所述第2内容密钥数据以及表示所述第2内容数据的处理并加密的第2权利书数据的第2模块提供给所述数据分配装置,
所述数据分配装置将第3模块分配给所述数据处理装置,所述第3模块中收纳了收纳在接受到的所述第1模块中的所述加密后的所述第1内容数据、所述第1内容密钥数据以及所述第1权利书数据、收纳在接受到的所述第2模块中的所述加密后的所述第2内容数据、所述第2内容密钥数据以及所述第2权利书数据,
所述数据处理装置将接受到的第3模块中收纳的所述第1内容密钥数据以及所述第1权利书数据进行解密,并且根据所述解密后的第1权利书数据决定所述第1内容数据的处理,将接受所述分配的所述第3模块中收纳的所述第2内容密钥数据以及所述第2权利书数据解密,并且根据所述解密后的第2权利书数据决定所述第2内容数据的处理。
41.一种数据提供装置,其特征在于,
它将内容数据分配给所述利用内容数据的数据处理装置,
将模块分配给所述数据处理装置,所述模块中收纳了使用内容密钥数据加密的内容数据、加密后的所述内容密钥数据、表示所述内容数据的处理的加密后的权利书数据。
42.如权利要求41所述的数据提供装置,其特征在于,
所述数据提供装置作成所述权利书数据并且将收纳了所述作成的权利书数据的所述模块分配给所述数据处理装置。
43.如权利要求41所述数据提供装置,其特征在于,
所述数据提供装置将收纳了使用分配用密钥数据分别加密的所述内容密钥数据以及所述权利书数据的所述模块分配给所述数据处理装置。
44.如权利要求43所述数据提供装置,其特征在于,
所述数据提供装置使用规定权威机关发行的所述分配用密钥数据来加密所述内容密钥数据(Kc)以及所述权利书数据。
45.如权利要求41所述数据提供装置,其特征在于,
所述数据提供装置对于所述内容数据、所述内容密钥数据以及所述权利书数据中至少之一作成自己的署名数据并且将收纳了所述作成的署名数据的所述模块分配给所述数据处理装置。
46.如权利要求45所述的数据提供装置,其特征在于,
所述数据提供装置使用自己的密钥数据作成所述署名数据并且将收纳了所述密钥数据所对应的公开密钥数据的所述模块分配给所述数据处理装置。
47.如权利要求46所述的数据提供装置,其特征在于,
所述数据提供装置将收纳了证明所述公开密钥数据的正当性的公开密钥证明书数据的所述模块分配给所述数据处理装置。
48.如权利要求41所述数据提供装置,其特征在于,
所述数据提供装置将收纳了第1文件与第2文件的所述模块分配给所述数据处理装置,
所述第1文件中收纳了所述内容数据,
所述第2文件中收纳了所述内容密钥数据以及所述权利书数据。
49.如权利要求48所述的数据提供装置,其特征在于,
对于所述第1文件以及所述第2文件,所述数据提供装置分别作成使用了自己的密钥数据的署名数据并且将收纳了所述作成的署名数据的所述模块分配给所述数据处理装置。
50.如权利要求49所述的数据提供装置,其特征在于,
所述数据提供装置将收纳了所述密钥数据所对应的公开密钥数据的所述模块分配给所述数据处理装置。
51.如权利要求41所述的数据提供装置,其特征在于,
所述数据提供装置进行与所述数据处理装置之间的相互认证,使用所述相互认证获得的话路密钥将所述模块加密并将所述加密后的模块发送到所述数据处理装置。
52.如权利要求41所述的数据提供装置,其特征在于,
所述数据提供装置作成记录所述模块的记录媒体。
53.如权利要求41所述的数据提供装置,其特征在于,
所述数据提供装置将所述模块定义为应用层。
54.如权利要求53所述的数据提供装置,其特征在于,
作为将所述模块分配给所述数据处理装置的配送协议而使用所述应用层下层的显示层以及运送层。
55.如权利要求41所述数据提供装置,其特征在于,
以不依赖于将所述模块分配给所述数据处理装置的媒体的形式来定义所述模块。
56.一种数据提供方法,其特征在于,
它是从数据提供装置向数据处理装置分配内容数据的数据提供方法,
从所述数据提供装置向所述数据处理装置分配模块,所述模块中收纳了使用内容密钥数据进行加密的内容数据、加密后的所述内容密钥数据以及表示所述内容数据的处理且加密的权利书数据,
在所述数据处理装置将接受到的收纳在所述模块中的所述内容密钥数据以及所述权利书数据解密,并且根据所述解密后的权利书数据决定所述内容数据的处理。
57.如权利要求56所述的数据提供方法,其特征在于,
从所述数据提供装置向所述数据处理装置分配收纳了使用分配用密钥数据分别加密的所述内容密钥数据以及所述权利书数据的所述模块,
在所述数据处理装置中,使用所述分配用密钥数据将接受到的收纳在所述模块中的所述内容密钥数据以及所述权利书数据进行解密。
58.一种数据提供方法,其特征在于,
它是使用了数据提供装置、数据分配装置以及数据处理装置的数据提供方法,
从所述数据提供装置将收纳了使用内容密钥数据进行加密的内容数据、加密后的所述内容密钥数据以及表示所述内容数据的处理且加密的权利书数据的第1模块提供给所述数据分配装置,
从所述数据分配装置将收纳了接受到的所述第1模块中收纳的所述加密的内容数据、内容密钥数据以及权利书数据的第2模块分配给所述数据处理装置,
在所述数据处理装置中,将收纳在接受到的第2模块中的所述内容密钥数据以及所述权利书数据进行解密,并且根据所述解密后的权利书数据而决定所述内容数据的处理。
59.如权利要求58所述的数据提供方法,其特征在于,
从所述数据分配装置向所述数据处理装置分配收纳了表示所述内容数据价格标签的价格标签数据的所述第2模块。
60.一种数据提供方法,其特征在于,
它是使用了数据提供装置、至少第1数据分配装置以及第2数据分配装置、数据处理装置的数据提供方法,
从所述数据提供装置将收纳了使用内容密钥数据进行加密的内容数据、加密后的所述内容密钥数据以及表示所述内容数据的处理并加密的权利书数据的第1模块提供给所述数据分配装置,
从所述第1数据分配装置将接受到所述的第2模块分配给所述数据处理装置,所述第2模块中收纳了收纳在接受到的所述第1模块中的加密后的内容数据、内容密钥数据以及权利书数据,
从所述第2数据分配装置将接受到的所述第3模块分配给所述数据处理装置,所述第3模块收纳了收纳在接受到的所述第1模块中的加密后的内容数据、内容密钥数据以及权利书数据,
在所述数据处理装置中,将收纳在接受到的所述第2模块以及所述第3模块中的所述内容密钥数据以及所述权利书数据进行解密,并且根据所述解密后的权利书数据决定所述内容数据的处理。
61.一种数据提供方法,其特征在于,
它是使用了至少第1数据提供装置以及第2数据提供装置、数据分配装置、数据处理装置的数据提供方法,
从所述第1数据提供装置将收纳了使用第1内容密钥数据进行加密的第1内容数据、加密后的所述第1内容密钥数据以及表示所述第1内容数据的处理并加密的第1权利书数据的第1模块提供给所述数据分配装置,
从所述第2数据提供装置将收纳了使用第2内容密钥数据进行加密的第2内容数据、加密后的所述第2内容密钥数据以及表示所述第2内容数据的处理并加密的第2权利书数据的第2模块提供给所述数据分配装置,
从所述数据分配装置将第3模块分配给所述数据处理装置,所述第3模块中收纳了收纳在接受到的所述第1模块中的所述加密后的所述第1内容数据、所述第1内容密钥数据以及所述第1权利书数据、收纳在接受到的所述第2模块中的所述加密后的所述第2内容数据、所述第2内容密钥数据以及所述第2权利书数据,
在所述数据处理装置中,将收纳在接受到的所述第3模块中的所述第1内容密钥数据以及所述第1权利书数据解密,并且根据所述解密后的第1权利书数据决定所述第1内容数据的处理,将收纳在接受到的所述第3模块中的所述第2内容密钥数据以及所述第2权利书数据解密,并且根据所述解密后的第2权利书数据决定所述第2内容数据的处理。
62.一种数据提供方法,其特征在于,
它是向将所述内容数据分配给利用内容数据的数据处理装置的数据提供方法,其特征在于,
将模块分配给所述数据处理装置,所述模块中收纳了使用内容密钥数据加密的内容数据、加密后的所述内容密钥数据、表示所述内容数据的处理的加密后的权利书数据。
63.如权利要求62所述的数据提供方法,其特征在于,
将收纳了使用分配用密钥数据分别加密的所述内容密钥数据以及所述权利书数据的所述模块分配给所述数据处理装置。
64.如权利要求62所述的数据提供方法,其特征在于,
对于所述内容数据、所述内容密钥数据以及所述权利书数据中至少之一作成自己的署名数据,并且将收纳了所述作成的署名数据的所述模块分配给所述数据处理装置。
65.如权利要求64所述的数据提供方法,其特征在于,
使用自己的密钥数据作成所述署名数据,并且将收纳了所述密钥数据对应的公开密钥数据的所述模块分配给所述数据处理装置。
66.如权利要求65所述数据提供方法,其特征在于,
将收纳了证明所述公开密钥数据的正当性的公开密钥证明书数据的所述模块分配给所述数据处理装置。
67.如权利要求62所述的数据提供方法,其特征在于,
将收纳了第1文件以及第2文件的所述模块分配给所述数据处理装置,
所述第1文件中收纳了所述内容数据,
所述第2文件中收纳了所述内容密钥数据以及所述权利书数据。
68.如权利要求67所述的数据提供方法,其特征在于,
对于所述第1文件以及所述第2文件,分别作成使用了自己密钥数据的署名数据,并且将收纳了所述作成的署名数据的所述模块分配给所述数据处理装置。
69.如权利要求68所述数据提供方法,其特征在于,
将收纳了所述密钥数据所对应的公开密钥数据的所述模块分配给所述数据处理装置。
70.如权利要求62所述数据提供方法,其特征在于,
进行与所述数据处理装置之间的相互认证,使用经过所述相互认证而获得话路密钥数据将所述模块加密并且将所述加密后的模块发送给所述数据处理装置。
71.如权利要求62所述的数据提供方法,其特征在于,
作成记录了所述模块的记录媒体。
72.一种数据提供系统,其特征在于,
它具有数据提供装置,数据处理装置以及管理装置,
所述数据提供装置将内容数据以及表示所述内容数据的处理的权利书数据分配给所述数据处理装置,并且向所述管理装置要求证明所述权利书数据的正当性,
所述数据处理装置根据接受到的权利书数据来利用所述接受到的所述内容数据,
所述管理装置管理所述数据提供装置以及所述数据处理装置,根据来自所述数据提供装置的要求来证明所述权利书数据的正当性。
73.如权利要求72所述的数据提供系统,其特征在于,
所述数据提供装置将模块发送到所述管理装置并进行所述要求,所述模块中收纳了使用自己的密钥数据对于所述权利书数据、自己的识别符、至少所述权利书而作成署名数据。
74.如权利要求73所述的数据提供系统,其特征在于,
所述管理装置将证明所述数据提供装置的所述密钥数据所对应的公开密钥数据的正当性的公开密钥证明书与使用自己的密钥数据作成的署名数据一同分配给所述数据提供装置,
所述数据提供装置将模块发送到所述管理装置并进行所述要求,所述模块中收纳了所述公开密钥证明书数据、所述权利书数据、自己的识别符以及所述署名数据。
75.如权利要求72所述数据提供系统,其特征在于,
所述管理装置管理分配用密钥数据,将所述分配用密钥数据分配给所述数据处理装置,根据来自所述数据提供装置的要求,对于所述权利书数据生成使用自己的密钥数据作成的署名数据,使用所述分配用密钥数据将收纳了所述生成的署名数据与所述权利书数据的模块加密并发送给所述数据提供装置,
所述数据提供装置将从所述管理装置接受到的模块分配给所述数据处理装置,
所述数据处理装置使用所述分配用密钥数据将从所述数据提供装置接受到的所述模块解密,并且使用所述管理装置的公开密钥数据来验证收纳在所述模块中的所述署名数据的正当性,当判定为正当的情况下根据收纳在所述模块中的权利书数据而利用接受到的所述内容数据。
76.如权利要求72所述数据提供系统,其特征在于,
所述数据处理装置根据所述权利书数据决定接受到的内容数据的购买形式以及利用形式中至少一方,将表示所述决定的购买形式以及利用形式至少一方履历的履历数据发送到所述管理装置,
所述管理装置根据接收的所述履历数据进行利益分配处理,将在所述数据处理装置中由于购买以及利用所述内容数据而获得的利益分配给所述数据提供装置的关系者。
77.一种数据提供系统,其特征在于,
它具有数据提供装置、数据处理装置以及管理装置,
所述数据提供装置使用内容密钥数据将内容数据加密,将所述加密后的内容数据分配给所述数据处理装置并向所述管理装置要求证明所述内容密钥数据的正当性,
所述数据处理装置使用所述内容密钥数据将接受到的内容数据解密并且利用所述解密后的内容数据,
所述管理装置管理所述数据提供装置以及所述数据处理装置,并且根据来自所述数据提供装置的要求证明所述内容密钥数据的正当性。
78.如权利要求77所述的数据提供系统,其特征在于,
所述数据提供装置将收纳了所述内容数据以及所述内容密钥数据的模块分配给所述数据处理装置。
79.一种管理装置,其特征在于,
所述管理装置管理数据提供装置以及数据处理装置,数据提供装置分配内容数据以及表示所述内容数据的处理的权利书数据,所述数据处理装置根据接受到的权利书数据来利用接受到的所述内容数据,
所述管理装置根据来自所述数据提供装置的要求证明所述权利书数据的正当性。
80.如权利要求79所述的管理装置,其特征在于,
当从所述数据提供装置接受到所述要求的情况下,所述管理装置管理所述数据提供装置的密钥数据所对应的公开密钥数据,所述要求使用收纳了对于所述权利书数据、所述数据提供装置的识别符以及至少对于所述权利书数据使用所述数据提供装置的密钥数据作成的署名数据的模块。
81.如权利要求80所述的管理装置,其特征在于,
所述管理装置将证明所述公开密钥数据的正当性的公开密钥证明书数据发送到所述数据提供装置。
82.一种管理装置,其特征在于,
所述管理装置是管理数据提供装置以及数据处理装置的管理装置,
所述数据提供装置分配使用内容密钥数据加密后的内容数据以及表示所述内容数据的处理的权利书数据,
所述数据处理装置根据接受到的权利书数据,使用所述内容密钥数据将接受到的所述内容数据解密之后并且利用所述内容数据,
所述管理装置根据来自所述数据提供装置的要求证明所述内容密钥数据的正当性。
83.一种数据提供系统,其特征在于,
它具有数据提供装置,数据分配装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据以及表示所述内容数据的处理的权利书数据分配给所述数据处理装置,并且向所述管理装置要求证明所述权利书数据的正当性,
所述数据分配装置将所述提供来的内容数据以及所述权利书数据分配给所述数据处理装置,
所述数据处理装置根据接受到的权利书而利用接受到的所述内容数据,
所述管理装置管理所述数据提供装置以及所述数据处理装置,根据来自所述数据提供装置的要求来证明所述权利书数据的正当性。
84.如权利要求83所述的数据提供系统,其特征在于,
所述数据提供装置将模块发送到所述管理装置并进行所述要求,所述模块中收纳了使用自己的密钥数据对于所述权利书数据、所述内容数据的识别符、至少所述权利书数据作成署名数据。
85.如权利要求84所述的数据提供系统,其特征在于,
所述管理装置将证明所述数据提供装置的所述密钥数据所对应的公开密钥数据的正当性的公开密钥证明书与使用自己的密钥数据作成的署名数据一同分配给所述数据提供装置,
86.如权利要求83所述数据提供系统,其特征在于,
所述管理装置管理分配用密钥数据,将所述分配用密钥数据分配给所述数据处理装置,根据来自所述数据提供装置的要求,对于所述权利书数据生成使用自己的密钥数据作成的署名数据,使用所述分配用密钥数据将收纳了所述生成的署名数据与所述权利书数据的模块加密并发送给所述数据提供装置,
所述数据提供装置将从所述管理装置接受到的模块分配给所述数据分配装置,
所述数据处理装置使用所述分配用密钥数据将从所述数据提供装置接受到的所述模块解密,并且使用所述管理装置的公开密钥数据来验证收纳在所述模块中的所述署名数据的正当性,当判定为正当的情况下根据收纳在所述模块中的权利书数据利用接受到的所述内容数据。
87.如权利要求83所述数据提供系统,其特征在于,
所述数据分配装置将表示所述分配给的内容数据的价格标签的价格标签数据分配给所述数据处理装置,
所述管理装置根据来自所述数据分配装置的要求证明所述价格标签数据的正当性。
88.如权利要求83所述的数据提供系统,其特征在于,
所述数据处理装置根据所述权利书数据决定接受到的内容数据的购买形式以及利用形式中至少一方,将表示所述决定的购买形式以及利用形式至少一方履历的履历数据发送到所述管理装置,
所述管理装置根据接收到的所述履历数据进行利益分配处理,将在所述数据处理装置中由于所述内容数据的所述购买以及所述利用而获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者。
89.如权利要求83所述数据提供系统,其特征在于,
所述数据处理装置具有第1模块以及第2模块,
所述第1模块与所述数据分配装置进行通信,
所述第2模块根据接受到的所述权利书数据而决定接受到的所述内容数据的购买形式以及利用形式中至少一方,并且将表示决定了购买形式以及利用形式履历的履历数据发送到所述管理装置,
所述管理装置管理所述数据提供装置、所述数据分配装置以及数据处理装置,根据从所述第2模块接受到的所述履历数据,所述数据处理装置接受所述内容数据的所述分配并且进行利益分配处理将由于购买以及利用所述内容数据而获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者。
90.一种数据提供系统,其特征在于,
它具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置使用内容密钥数据将内容数据加密,将所述加密后的内容数据以及表示所述内容数据的处理的权利书数据分配给所述数据处理装置并向所述管理装置要求证明所述内容密钥数据以及内容密钥数据的的正当性,
所述数据分配装置将所述提供来的内容数据以及所述权利书数据分配给所述数据处理装置,
所述数据处理装置根据接受到的权利书数据使用所述内容密钥数据将所述内容数据解密并且利用包含的内容数据,
所述管理装置管理所述数据提供装置以及所述数据处理装置,并且根据来自所述数据提供装置的要求来证明所述内容密钥数据的正当性。
91.如权利要求90所述的数据提供系统,其特征在于,
所述数据提供装置将所述内容密钥数据加密,并且将收纳了所述加密后的内容数据以及加密后的所述内容密钥数据的模块提供给所述数据分配装置。
92.一种管理装置,其特征在于,
所述管理装置管理数据提供装置、数据分配装置以及数据处理装置,
所述数据提供装置提供内容数据与表示所述内容数据的处理的权利书数据,所述数据分配装置分配接受到的所述内容数据以及所述权利书数据,所述数据处理装置根据接受到的权利书数据来利用接受到的所述内容数据,
所述管理装置根据来所述数据提供装置的要求来证明所述权利书数据的正当性。
93.如权利要求92所述管理装置,其特征在于,
在所述管理装置使用内容密钥数据将所述内容数据加密并且从所述数据提供装置提供给所述数据分配装置的情况下,根据来自所述数据提供装置的要求,证明所述内容密钥数据的正当性。
94.如权利要求92所述管理装置,其特征在于,
在所述管理装置将所述价格标签数据与所述内容数据以及所述权利书数据一起从所述数据分配装置分配给所述数据处理装置的情况下,根据来自所述数据分配装置的要求来证明所述价格标签数据的正当性。
95.一种数据提供方法,其特征在于,
它是使用了数据提供装置、数据处理装置以及管理装置的数据提供方法,
将所述内容数据以及表示所述内容数据的处理的权利书数据从所述数据提供装置分配给所述数据处理装置,
在所述数据处理装置中,根据接受到的权利书数据利用接受到的所述内容数据,
根据来自所述数据提供装置的要求在所述管理装置中证明所述权利书数据的正当性。
96.一种数据提供方法,其特征在于,
它是使用了数据提供装置、数据处理装置以及管理装置的数据提供方法,
从所述数据提供装置向所述数据处理装置分配使用内容密钥数据进行加密的内容数据,
在所述数据处理装置,使用所述内容密钥数据将接受到的内容数据解密,并且利用所述解密后的内容数据,
根据来自所述数据提供装置的要求,在所述管理装置中证明所述内容密钥数据的正当性。
97.一种数据提供方法,其特征在于,
它是使用了数据提供装置,数据分配装置、数据处理装置以及管理装置的数据提供方法,
从所述数据提供装置将内容数据以及表示所述内容数据的处理的权利书数据分配给所述数据分配装置,
从所述数据分配装置将所述提供来的内容数据以及所述权利书数据分配给所述数据处理装置,
在所述处理装置中,根据接受到的权利书数据而利用接受到的所述内容数据,
在所述管理装置中,根据来自所述数据提供装置的要求证明所述权利书数据的正当性。
98.一种数据提供方法,其特征在于,
它是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置,
从所述数据提供装置将使用内容密钥数据加密的内容数据以及表示所述内容数据的处理的权利书数据提供给所述数据分配装置,
从所述数据分配装置将所述提供来的内容数据以及所述权利书数据分配给所述数据处理装置,
在所述数据处理装置中,根据接受到的权利书数据,利用包含使用了所述内容密钥数据进行解密的所述内容数据,
在所述管理装置中,根据来自所述数据提供装置的要求证明所述权利书数据的正当性。
99.一种数据提供系统,其特征在于,
它具有数据提供装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据以及表示所述内容数据处理的权利书数据分配给所述数据处理装置,
所述数据处理装置根据接受到的权利书数据,决定接受到的所述内容数据的购买形式以及利用形式中至少之一并且将表示所述决定的购买形式以及利用形式至少之一履历的履历数据发送到所述管理装置,
所述管理装置管理所述数据提供装置以及所述数据处理装置,根据接受到的所述履历数据进行利益分配处理而将所述数据处理装置中由于所述内容数据的所述购买以及所述利用所获得的利益分配给所述数据提供装置的关系者。
100.如权利要求99所述数据提供系统,其特征在于,
所述数据提供装置使用规定密钥数据将所述内容数据加密并分配给所述数据处理装置,
所述数据处理装置使用所述密钥数据将接受的内容数据解密,
所述管理装置管理所述密钥数据。
101.如权利要求99所述的数据提供系统,其特征在于,
所述数据提供装置生成规定的密钥数据并且将所述生成的密钥数据登录到所述管理装置,
所述管理装置管理所述登录的所述密钥数据,在所述数据处理装置中,当进行所述内容数据购买处理时,将对应的所述密钥数据发送到所述数据处理装置,
所述数据处理装置使用接受到的所述密钥数据将所述接受到的内容数据解密。
102.如权利要求100所述数据提供系统,其特征在于,
所述数据提供装置将所述密钥数据加密,并且将收纳了加密后的密钥数据、所述加密后的内容数据以及所述权利书数据的模块分配给所述数据处理装置。
103.如权利要求102所述的数据提供系统,其特征在于,
所述管理装置管理分配用密钥数据并且将所述分配用密钥数据分配给所述数据提供装置以及所述数据处理装置,
所述数据提供装置使用分配来的所述分配用密钥数据将所述密钥数据以及所述权利书数据加密,
所述数据处理装置使用分配来的所述分配用密钥数据将所述密钥数据以及所述权利书数据进行解密。
104.如权利要求103所述的数据提供系统,其特征在于,
所述管理装置将具有每个规定有效期限的多个所述分配用密钥数据仅在规定的分配期间分配给所述数据提供装置以及所述数据处理装置。
105.如权利要求102所述数据提供系统,其特征在于,
所述数据提供装置使用自己的密钥数据作成所述加密后的内容数据以及所述权利书数据中至少之一所对应的署名数据,并且将收纳所述加密后的内容数据、所述加密后的所述密钥数据、所述加密后的所述权利书数据以及所述署名数据的模块分配给所述数据处理装置,
所述数据处理装置使用所述密钥数据所对应的公开密钥数据来验证收纳在接受的所述模块内的所述署名数据。
所述管理装置管理所述公开密钥数据。
106.如权利要求105所述数据提供系统,其特征在于,
所述数据提供装置将收纳了所述自己的密钥数据所对应的公开密钥数据的所述模块分配给所述数据处理装置。
107.如权利要求105所述数据提供系统,其特征在于,
所述管理装置将收纳了所述数据提供装置的所述密钥数据所对应的公开密钥数据的所述模块分配给所述数据处理装置。
108.如权利要求99所述的数据提供系统,其特征在于,
所述管理装置分别将分配用密钥数据分配给所述数据提供装置以及所述数据处理装置,
所述数据提供装置使用所述分配用密钥数据将所述权利书数据加密并分配给所述数据处理装置,
所述数据处理装置使用所述分配用密钥数据将接受到的所述权利书数据解密。
109.如权利要求100所述的数据提供系统,其特征在于,
所述管理装置认证所述权利书数据以及所述密钥数据中至少之一的正当性。
110.如权利要求99所述的数据提供系统,其特征在于。
所述管理装置生成使用于请求进行所述利用所述利益分配处理所对应的结算处理时的结算请求权数据,在所述结算请求权数据上附加根据自己密钥数据的署名数据,并且发送到进行所述结算处理的装置或所述数据提供装置。
111.如权利要求99所述的数据提供系统,其特征在于,
所述管理装置进行所述数据处理装置的登录处理并管理登录的所述数据处理装置,根据从登录的所述数据处理装置接受到的所述履历数据进行所述利益分配处理。
112.如权利要求99所述数据提供系统,其特征在于,
所述数据处理装置根据所述权利书数据决定接到的所述内容数据的购买形式,生成所述决定的购买形式所对应的利用控制状态数据,根据所述利用控制状态数据控制接受所述分配的内容数据的利用。
113.如权利要求99所述的数据提供系统,其特征在于,
所述数据处理装置将它的处理内容、存储在内容存储器中的固定数据以及处理中的数据为从外部难以监视以及纂改的模块。
114.一种管理装置,其特征在于,
所述管理装置管理数据提供装置及数据处理装置,
所述数据提供装置分配内容数据与表示所述内容数据的处理的权利书数据,所述数据处理装置根据接受到的权利书数据来决定接受所述分配的所述内容数据的购买形式以及利用形式中至少之一并且生成表示所述决定的购买形式以及利用形式中至少一方履历的履历数据。
从所述数据处理装置接受所述履历数据,根据接受到的所述履历数据,在所述数据处理装置中进行利益分配处理,将由于所述内容数据的所述购买以及利用获得的利益分配给所述数据提供装置的关系者。
115.如权利要求114所述的管理装置,其特征在于,
将使用规定的密钥数据进行加密的所述内容数据从所述数据提供装置分配给所述数据处理装置时,管理所述密钥数据。
116.如权利要求114所述的管理装置,其特征在于,
所述管理装置认证所述权利书数据以及使用于将所述内容数据进行加密时的密钥数据中至少一方的正当性。
117.一种处理装置,其特征在于,
从数据提供装置接受所述内容数据与表示所述内容数据的处理的权利书数据的分配,向根据规定履历数据进行利益分配的管理装置发送所述履历数据,所述利益分配是将由于接受到的所述内容数据的购买以及利用而获得的利益分配给所述数据提供装置关系者,
根据接受到的权利书数据,决定接受到的所述内容数据的购买形式以及利益形式中至少之一并且将表示所述决定了购买形式以及利益形式的履历的所述履历数据发送到所述管理装置,
118.如权利要求117所述数据处理装置,其特征在于,
在使用规定的密钥数据将所述内容数据加密的情况下,从所述数据提供装置接受到所述密钥数据。
119.如权利要求117所述的数据处理装置,其特征在于,
使用从外部难以进行监视以及纂改的模块来构成处理内容、存储在内部存储器中的规定的数据以及处理中的数据。
120.一种数据提供系统,其特征在于,
它具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据、表示所述内容数据的处理的权利书数据提供给所述数据分配装置,
所述数据分配装置将所述提供来的内容数据以及所述权利书数据分配给所述数据处理装置,
所述数据处理装置具有第1模块以及第2模块,所述第1模块进行与所述数据分配装置之间的通信,所述第2模块根据接受的所述权利书数据决定接受到的所述内容数据的购买形式以及利用形式中至少之一,并且将表示决定了购买形式以及利用形式履历的履历数据发送到所述管理装置,
所述管理装置管理数据提供装置、数据分配装置以及数据处理装置,根据从所述第2模块接受到的所述履历数据,所述数据处理装置接受所述内容数据的所述分配以及进行将由于购买及利用所述内容数据而获得利益分配给所述数据提供装置及所述数据分配装置的关系者的利益分配处理。
121.如权利要求120所述的数据提供系统,其特征在于,
所述数据提供装置使用内容密钥数据将所述内容数据加密并提供给所述数据分配装置。
122.如权利要求120所述的数据提供系统,其特征在于,
所述数据分配装置作成表示所述分配的内容数据的价格标签的价格标签数据并且将所述价格标签数据分配给所述数据处理装置。
123.如权利要求121所述数据提供系统,其特征在于,
所述数据提供装置使用分配用密钥数据将所述内容密钥数据以及所述权利书数据加密并提供给所述数据分配装置,
所述数据处理装置使用所述分配用密钥数据将所述内容密钥数据以及所述权利书数据解密,
所述管理装置管理所述分配用密钥数据并且将所述分配用密钥数据分配给所述数据提供装置以及所述数据处理装置。
124.如权利要求123所述数据提供系统,
所述数据提供装置使用自己的第1密钥数据生成所述加密后的内容数据、所述加密后的内容密钥数据以及加密后的所述权利书数据中至少之一所对应的第1署名数据,将收纳了所述加密后的内容数据、所述加密后的密钥数据、所述加密后的权利书数据以及所述第1署名数据的第1模块提供给所述数据分配装置,
所述数据分配装置使用所述第1密钥数据所对应的第1公开密钥数据来验证所述第1署名数据,此后将使用自己第2密钥数据而生成的第2署名数据收纳到所述第1模块并生成第2模块,并且将所述第2模块分配给所述数据处理装置,
所述数据处理装置使用所述第1公开密钥数据来验证收纳在接受到的所述第2模块中的所述第1署名数据,使用所述第2密钥数据所对应的第2公开密钥数据来验证收纳在接受到的所述第2模块中的所述第2署名数据,
所述管理装置管理所述第1公开密钥数据以及所述第2公开密钥数据。
125.如权利要求124所述的数据提供系统,其特征在于,
所述数据提供装置将收纳了所述第1公开密钥数据的所述第1模块提供给所述数据分配装置,
所述数据分配装置将收纳了所述第1公开密钥数据以及所述第2公开密钥数据的所述第2模块分配给所述数据处理装置。
126.如权利要求124所述的数据提供系统,其特征在于,
所述管理装置将所述第1公开密钥数据以及所述第2公开密钥数据分配给所述数据处理装置。
127.如权利要求120所述的数据提供系统,其特征在于,
所述数据分配装置将表示所述分配的内容数据的价格标签的价格标签数据分配给所述数据处理装置,
所述管理装置认证将所述权利书数据、所述内容数据进行加密时使用的密钥数据以及所述价格标签数据中至少之一的数据的正当性。
128.如权利要求120所述数据提供系统,其特征在于,
所述数据分配装置将模块分配给所述数据处理装置,所述模块中收纳了所述提供来的加密后的内容数据、所述提供来的权利书数据、将所述内容数据进行加密的所述密钥数据以及表示所述分配来的内容数据价格标签的价格标签数据。
129.如权利要求120所述数据提供系统,其特征在于,
所述数据处理装置接受所述内容数据的所述分配,所述管理装置进行利益分配处理而将由于所述购买以及利用所述内容数据而获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者,并且作成请求结算时使用的结算请求权数据,在所述结算请求权数据上附加自己的署名数据并发送到进行所述结算处理的装置。
130.如权利要求129所述数据提供系统,其特征在于,
所述管理装置将表示所述利益分配处理结果的结算报告数据发送到所述数据提供装置以及所述数据分配装置中至少一方。
131.如权利要求120所述的数据提供系统,其特征在于,
所述数据处理装置接受所述内容数据的所述分配,所述管理装置进行利益分配处理而将由于所述购买以及利用所述内容数据而获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者,并且作成请求结算时使用的结算请求权数据,在所述结算请求权数据上附加自己的署名数据并发送到所述数据提供装置以及所述服务提供装置中至少一方。
132.如权利要求120所述的数据提供系统,其特征在于,
所述管理装置进行所述数据处理装置的登录处理并且管理登录的所述数据处理装置,根据从登录的所述数据处理装置接受到的所述履历数据进行所述利益分配处理。
133.如权利要求120所述数据提供系统,其特征在于,
所述数据处理装置根据所述权利书数据,决定接受到的的所述内容数据的购买形式以及利用形式中至少一方,生成对应于决定了购买形式以及利用形式的利用控制状态数据,根据所述利用控制状态数据来控制接受到的内容数据的利用。
134.如权利要求120所述数据提供系统,其特征在于,
所述数据处理装置的所述第2模块是难以从外部监视以及纂改它的处理内容、预先存储在内部的数据以及处理中的数据的模块。
135.一种管理装置,其特征在于,
所述管理装置管理数据提供装置、数据分配装置以及数据处理装置,所述数据提供装置提供内容数据与表示所述内容数据的处理的权利书数据,所述数据分配装置分配接受到的所述内容数据以及所述权利书数据的数据,所述数据处理装置根据接受到的所述权利书数据来决定接受到的所述内容数据的购买形式以及利用形式中至少之一并且生成表示所述决定的购买形式以及利用形式中至少一方履历的履历数据,
根据接受到的所述履历数据,所述数据处理装置接受所述内容数据的所述分配,并且进行利益分配处理将由于所述购买以及利用所述内容数据而获得利益分配给所述数据提供装置以及所述数据分配装置的关系者。
136.如权利要求135所述管理装置,其特征在于,
在将使用规定内容密钥数据加密的内容数据从所述数据提供装置分配给所述数据处理装置的情况下,所述管理装置管理所述密钥数据。
137.如权利要求136所述的管理装置,其特征在于,
所述管理装置认证所述权利书数据以及所述内容密钥数据中至少一方的正当性。
138.一种数据处理装置,其特征在于,
从数据提供装置接受内容数据以及表示所述内容数据处理的权利书数据的提供的数据分配装置,接受所述内容数据以及所述权利书数据的分配,并且将所述履历数据发送到按照规定履历数据进行利益分配的管理装置,所述利益分配是将接受到的所述内容的购买以及利用获得利益分配给所述数据提供装置以及所述数据分配装置的关系者,
所述数据处理装置具有第1模块以及第2模块,
所述第1模块进行与所述数据分配装置的通信,
所述第2模块根据接受到的所述权利书数据,决定接受到的所述内容数据的购买形式以及利用形式至少一方,并且将表示决定的购买形式以及利用形式履历的履历数据发送到所述管理装置。
139.如权利要求138所述的数据处理装置,其特征在于,
处理内容、内部存储器中存储的固定数据以及处理中的数据是由从外部难以进行监视以及纂改的模块形成。
140.一种数据提供系统,其特征在于,
它具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据、表示所述内容数据的处理的权利书数据提供给所述数据分配装置,
所述数据分配装置将所述提供来的内容数据以及权利书数据分配给所述数据处理装置,根据从所述数据处理装置接受到的数据分配装置用购买履历数据,进行相关于所述内容数据的分配的收费处理,
所述数据处理装置具有第1模块以及第2模块,
所述第1模块生成表示购买从所述数据分配装置接受的所述内容数据履历的数据分配装置用购买履历数据并且发送给所述数据分配装置,
所述第2模块根据接受到的所述权利书数据,决定接受到的内容数据的购买形式以及利用形式中至少之一,将表示所述决定了的购买形式以及利用形式履历的管理装置用履历数据发送到所述管理装置,
所述管理装置根据所述管理装置用履历数据进行利益分配处理,将所述数据处理装置中因所述内容数据的所述购买以及利用而获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者。
141.一种数据处理装置,其特征在于,
所述数据处理装置通过数据分配装置从数据提供装置接受内容数据以及表示所述内容数据处理的权利书数据的分配并且向管理装置发送管理装置用履历数据,所述管理装置根据所述履历数据进行利益分配处理将由接受到的所述内容数据的购买以及利用而获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者,
所述数据处理装置具有第1模块以及第2模块,
所述第1模块生成表示购买从所述数据分配装置接受的所述内容数据履历的数据分配装置用购买履历数据并且发送给所述数据分配装置,
所述第2模块根据接受到的所述权利书数据,决定接受到的所述内容数据的购买形式以及利用形式中至少之一,将表示所述决定了的购买形式以及利用形式履历的管理装置用履历数据发送到所述管理装置,
142.一种数据提供系统,其特征在于,
它具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将所述提供来的内容数据分配给所述数据处理装置,
所述数据处理装置利用接受到的所述内容数据,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置所进行的数据提供服务的运作。
143.如权利要求142所述数据提供系统,其特征在于,
所述数据提供装置将表示所述内容数据的处理的权利书数据提供给所述数据分配装置,
所述数据分配装置将提供来的内容数据以及权利书数据分配给所述数据处理装置,
所述数据处理装置根据接受到的所述权利书数据来利用接受到的所述内容数据,
所述管理装置作为基础认证局的下级认证局发挥作用,进行公开密钥证明书数据的作成以及管理、所述权利书数据的认证以及所述内容数据相关的权利处理,所述公开密钥证明数据用于证明登录的所述数据提供装置、所述数据分配装置以及所述数据处理装置中使用的密钥数据所对应的公开密钥数据的正当性,
144.如权利要求143所述数据提供系统,其特征在于
所述数据提供装置使用所述密钥数据进行加密并且提供给所述数据分配装置,
所述管理装置管理所述密钥数据。
145.如权利要求143所述数据提供系统,其特征在于,
所述数据提供装置以及所述数据分配装置都作成与其他装置之间进行认证时使用的自己的密钥数据,并且管理所述作成的密钥数据,作成所述密钥数据所对应的公开密钥数据,将所述公开密钥数据、身份证以及银行帐号登录到所述管理装置,
所述管理装置根据所述登录,作成证明所述公开密钥数据的正当性的公开密钥证明书数据。
146.如权利要求145所述数据提供系统,其特征在于,
所述管理装置根据所述登录将识别符号分别分配给所述数据提供装置以及所述数据分配装置,并且将基础认证局的公开密钥数据以及管理装置的公开密钥数据发送给所述数据提供装置以及所述数据分配装置。
147.如权利要求145所述数据提供系统,其特征在于,
所述数据提供装置以及所述数据分配装置分别地将所述密钥数据登录到所述管理装置。
148.如权利要求143所述数据提供系统,其特征在于,
在所述数据处理装置中预先收纳了所述管理装置生成的密钥数据以及所述密钥数据对应的公开密钥数据。
149.如权利要求148所述数据提供系统,其特征在于,
在所述数据处理装置中预先收纳了证明所述管理装置生成的所述公开密钥数据正当性的公开密钥证明书数据。
150.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将提供来的所述内容数据分配给所述数据处理装置,
所述数据处理装置利用接受到的所述内容数据,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,
使用运用公开密钥加密方式的相互认证、署名生成、署名验证以及通用密钥加密方式进行的数据加密来进行所述数据提供装置、所述数据分配装置、所述数据处理装置以及所述管理装置之间的数据传送。
151.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将提供来的所述内容数据分配给所述数据处理装置,
所述数据处理装置利用接受到的所述内容数据,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,并且在每一所述数据提供装置、所述数据分配装置以及所述数据处理装置向其他装置供给数据时使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当从其他装置接受到数据的供给,在使用所述其他装置的公开密钥数据验证所述数据对应的署名数据的正当性的情况下,所述管理装置作成并且管理所述数据提供装置、所述数据分配装置以及所述数据处理装置各自密钥数据所对应的公开密钥数据的公开密钥证明书数据,
所述数据提供装置、所述数据分配装置以及所述数据处理装置在与其他装置之间进行通信之前,从所述管理装置取得自己的所述公开密钥证明书数据并且将所述取得的公开密钥证明书数据发送给所述其他装置。
152.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将提供来的所述内容数据分配给所述数据处理装置,
所述数据处理装置利用接受到的所述内容数据,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,并且在所述数据提供装置、所述数据分配装置以及所述数据处理装置分别地向其他装置供给数据时使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当从其他装置接受到数据的供给时,在使用所述其他装置的公开密钥数据验证所述数据对应的署名数据的正当性的情况下,所述管理装置作成并且管理所述数据提供装置、所述数据分配装置以及所述数据处理装置各自密钥数据所对应的公开密钥数据的公开密钥证明书数据,
所述数据提供装置、所述数据分配装置以及所述数据处理装置在与其他装置之间进行通信时,从所述管理装置取得自己的所述公开密钥证明书数据并且将所述取得的公开密钥证明书数据在所述通信时发送给所述其他装置。
153.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将提供来的所述内容数据分配给所述数据处理装置,
所述数据处理装置利用接受到的所述内容,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,并且在所述数据提供装置、所述数据分配装置以及所述数据处理装置分别地向其他装置供给数据时使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当从其他装置接受到数据的供给时,在使用所述其他装置的公开密钥数据验证所述数据对应的署名数据的正当性的情况下,所述管理装置作成并且管理所述数据提供装置、所述数据分配装置以及所述数据处理装置各自密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,所述管理装置限制所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的使用了所述公开密钥证明书撤回数据特定的公开密钥证明书数据的所述通信或者所述分配。
154.如权利要求153所述数据提供系统,其特征在于,
所述管理装置生成特定公开密钥证明书数据的所述公开密钥证明书撤回数据,所述公开密钥证明书数据对应于使用于不正当行为的所述数据提供装置、所述数据分配装置以及所述数据处理装置。
155.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将提供来的所述内容数据分配给所述数据处理装置,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,并且在所述数据提供装置向其他装置供给数据时,使用自己的密钥数据作成表示所述数据由自己作成的署名数据,在使用所述密钥数据对应的公开密钥数据验证所述其他装置的署名数据的正当性的情况下,所述管理装置作成并且管理所述数据提供装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,将该公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据从所述管理装置接受到的公开密钥证明书撤回数据,验证提供接受到的内容数据的所述数据提供装置的公开密钥证明书数据是否无效,并且根据所述验证结果控制接受到的所述内容数据的利用。
156.如权利要求155所述数据提供系统,其特征在于,
所述管理装置通过所述数据分配装置以播放或者点播方式将所述公开密钥证明书撤回数据分配给所述数据处理装置。
157.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据提供装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据提供装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据分配装置,
根据从所述管理装置接受到的公开密钥证明书撤回数据,所述数据分配装置验证提供了接受所述内容数据的所述数据提供装置的公开密钥证明书数据是否无效,根据所述验证结果控制向所述数据处理装置分配所述提供的内容数据。
158.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据分配装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据分配装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据分配装置,
所述数据提供装置根据从所述管理装置接受到所述分配的公开密钥证明书撤回数据验证内容数据的提供目的地的数据分配装置的公开密钥证明书数据是否无效,根据所述验证结果控制向所述数据分配装置提供所述内容数据。
所述数据分配装置将所述提供来的内容数据分配给所述数据处理装置,
所述数据处理装置利用接受到的内容数据。
159.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据分配装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据分配装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据分配装置,
所述数据提供装置向所述数据分配装置提供内容数据,
所述数据分配装置将所述提供来的内容数据以及接受到的公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据接受到的公开密钥证明书撤回数据,验证分配了接受到的内容数据的所述数据分配装置的公开密钥证明书数据是否无效,根据所述验证结果控制接受到的内容数据的利用。
160.如权利要求159所述数据提供系统,其特征在于,
所述数据分配装置具有难以纂改从所述管理装置接受到的所述公开密钥证明书撤回数据的构造。
161.如权利要求159所述的数据提供系统,其特征在于,
所述管理装置使用分配用密钥数据将所述公开密钥证明书撤回数据加密并分配给所述数据分配装置,向所述数据处理装置分配所述分配用密钥数据,
所述数据处理装置使用所述分配用密钥数据将接受到的公开密钥证明书撤回数据解密。
162.如权利要求159所述的数据提供系统,其特征在于,
所述数据分配装置以播放或者点播方式将所述公开密钥证明书撤回数据分配给所述数据处理装置。
163.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据分配装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据分配装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将所述提供来的内容数据分配给所述数据处理装置,
所述数据处理装置根据接受到的公开密钥证明书撤回数据验证分配了接受到的内容数据的所述数据分配装置的公开密钥证明书数据是否无效,根据所述验证的结果控制接受到的内容数据的利用。
164.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据分配装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据提供装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据提供装置,
所述数据提供装置将内容数据以及所述公开密钥证明书撤回数据提供给所述数据分配装置,
所述数据分配装置将提供来的内容数据以及公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据接受到的公开密钥证明书撤回数据,验证分配了接受到的内容数据的所述数据分配装置的公开密钥证明书数据是否无效,根据所述验证的结果控制接受到的内容数据的利用。
165.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、多个数据处理装置以及管理装置,
所述管理装置管理所述数据提供装置、所述数据数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据处理装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据处理装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据提供装置,
所述数据提供装置将内容数据以及所述公开密钥证明书撤回数据提供给所述数据分配装置,
所述数据分配装置将提供来的内容数据以及公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据从所述数据分配装置接受到的公开密钥证明书撤回数据验证其他数据处理装置的公开密钥证明书数据是否无效,根据所述验证的结果,控制与所述其他数据处理装置之间进行的通信。
166.如权利要求165所述数据提供系统,其特征在于,
所述数据分配装置具有难以纂改从所述管理装置接受到的所述公开密钥证明书撤回数据的构造。
167.如权利要求165所述数据提供系统,其特征在于,
所述管理装置使用分配用密钥数据将所述公开密钥证明书撤回数据加密并提供给所述数据提供装置,将所述数据分配用密钥数据提供给所述数据处理装置,
所述数据处理装置使用所述分配用密钥数据将接受到的公开密钥证明书撤回数据解密。
168.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、多个数据处理装置以及管理装置,
所述管理装置管理所述数据提供装置、所述数据数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据处理装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据处理装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中使得无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据分配装置,
所述数据提供装置向所述数据分配装置提供内容数据,
所述数据分配装置将所述提供来的内容数据以及所述分配来的公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据从所述数据分配装置接受到的公开密钥证明书撤回数据验证其他数据处理装置的公开密钥证明书数据是否无效,根据所述验证的结果,控制与所述其他数据处理装置之间的通信。
169.如权利要求168所述的数据提供系统,其特征在于,
所述数据分配装置具有难以纂改从所述管理装置接受到的所述公开密钥证明书撤回数据的构造。
170.如权利要求168所述数据提供系统,其特征在于,
所述管理装置使用分配用密钥数据将所述公开密钥证明书撤回数据加密并分配给所述数据分配装置并且将所述分配用密钥数据分配给所述数据处理装置,
所述数据处理装置使用所述分配用密钥数据将接受到的公开密钥证明书数据撤回数据解密。
171.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、多个数据处理装置以及管理装置,
所述数据处理装置将表示在与自己连接的固定网络内已经登录的所述数据处理装置的登录数据提供给所述管理装置,参照从所述管理装置提供来的登录数据内的撤回标记,限制与带有由所述撤回标记而表示无效的公开密钥证明书数据的其他处理装置之间的通信,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据处理装置使用自己的密钥数据作成表示所述数据正当性的署名数据,所述管理装置作成并且管理所述密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定作成的公开密钥证明书数据中使得无效的公开密钥证明书数据的公开密钥证明书撤回数据并存储所述公开密钥证明书撤回数据,根据所述公开密钥证明书撤回数据设定从所述数据处理装置接受到的所述登录数据内的所述撤回标记并生成新的登录数据,并且将所述生成的登录数据分配给所述数据处理装置,
所述数据提供装置向所述数据分配装置提供内容数据,
所述数据分配装置将所述提供来的内容数据分配给所述数据处理装置。
172.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、多个数据处理装置以及管理装置,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时所述数据处理装置使用自己的密钥数据作成表示所述数据的正当性的署名数据,所述管理装置作成并且管理所述密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,将所述公开密钥证明书撤回数据分配给所述数据提供装置,
所述数据提供装置向所述数据分配装置提供内容数据以及所述公开密钥证明书撤回数据,
所述数据分配装置将所述提供来的内容数据以及所述公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据接受到的公开密钥证明书撤回数据,设定表示自己所连接的固定网络内连接的并已经登录的所述数据处理装置的登录数据内的撤回标记,限制与带有由所述撤回标记表示无效的公开密钥证明书数据的其他数据处理装置之间进行的通信。
173.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、多个数据处理装置以及管理装置,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时所述数据处理装置使用自己的密钥数据作成表示所述数据的正当性的署名数据,所述管理装置作成并且管理所述密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,将所述公开密钥证明书撤回数据分配给所述数据分配装置,
所述数据提供装置向所述数据分配装置提供内容数据,
所述数据分配装置将所述提供来的内容数据以及所述公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据接受到的公开密钥证明书撤回数据,设定表示自己所连接的固定网络内连接的并已经登录的所述数据处理装置的登录数据内的撤回标记,限制与带有由所述撤回标记表示无效的公开密钥证明书数据的其他数据处理装置之间的通信。
174.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据以及表示所述内容数据处理的权利书数据提供给所述数据分配装置,
所述数据分配装置将所述提供来的内容数据以及所述权利书数据分配给所述数据处理装置,
所述数据处理装置具有第1模块以及第2模块,所述第1模块进行与所述数据分配装置之间的通信,所述第2模块根据接受到的所述权利书数据决定接受到的所述内容数据的购买形式以及利用形式中的至少一方并且将表示所述决定了的购买形式以及利用形式履历的履历数据发送到所述管理装置,
所述管理装置管理数据提供装置、数据分配装置以及数据处理装置,
根据从所述第2模块接受到的所述履历数据,所述数据处理装置接受分配来的所述内容数据,并且进行利益分配处理而将由于购买以及利用所述内容数据获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者,具有根据所述利益分配处理的结果进行决算的功能以及登录所述权利书数据的权利管理功能,
175.如权利要求174所述的数据提供系统,其特征在于,
所述管理装置具备具有所述决算功能的第1管理装置以及具有所述权利管理功能的第2管理装置。
176.如权利要求174所述的数据提供系统,其特征在于,
所述决算是电子决算。
177.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置将内容数据以及表示所述内容数据处理的权利书数据提供给所述数据分配装置,
所述数据分配装置具有使用从所述管理装置接受到的决算请求权数据进行决算处理的收费功能,并且将提供来的所述内容数据以及所述权利书数据分配给所述数据处理装置,
所述数据处理装置具有第1模块以及第2模块,所述第1模块进行与所述数据分配装置之间的通信,所述第2模块根据接受到的所述权利书数据决定接受到的所述内容数据的购买形式以及利用形式中至少一方并且将表示所述决定了的购买形式以及利用形式履历的履历数据发送到所述管理装置,
所述管理装置管理数据提供装置、数据分配装置以及数据处理装置,
根据从所述第2模块接受到的所述履历数据,所述数据处理装置接受分配来的所述内容数据,并且进行利益分配处理而将由于购买以及利用所述内容数据获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者,并且具有生成根据所述利益分配处理的结果进行决算时使用的请求权数据并供给所述数据分配装置的决算请求权数据生成功能以及登录所述权利书数据的权利管理功能。
178.一种数据提供系统,其特征在于,
具有数据提供装置、数据分配装置、数据处理装置以及管理装置,
所述数据提供装置具有使用从所述管理装置接受到的决算请求权数据来进行决算的收费功能,并且将内容数据以及表示所述内容数据处理的权利书数据提供给所述数据分配装置,
所述数据分配装置将所述提供来的内容数据以及所述权利书数据分配给所述数据处理装置,
所述数据处理装置具有第1模块以及第2模块,所述第1模块进行与所述数据分配装置之间的通信,所述第2模块根据接受到的所述权利书数据决定接受到的所述内容数据的购买形式以及利用形式中的至少一方并且将表示所述决定了的购买形式以及利用形式履历的履历数据发送到所述管理装置,
所述管理装置管理数据提供装置、数据分配装置以及数据处理装置,
根据从所述第2模块接受到的所述履历数据,所述数据处理装置接受分配来的所述内容数据,并且进行利益分配处理而将由于购买以及利用所述内容数据获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者,具有生成根据所述利益分配处理的结果进行决算时使用的决算请求权数据并分配给所述数据提供装置的决算请求权数据生成功能以及以及登录所述权利书数据的权利书管理功能。
179.一种数据提供方法,其特征在于,
所述数据提供方法是使用数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供方法,
从所述数据提供装置向所述数据处理装置分配内容数据以及表示所述内容数据处理的权利书数据,
在所述数据处理装置中,根据接受到的所述权利书数据决定接受到的内容数据的购买形式以及利用形式中至少一方并且将表示所述决定了的购买形式以及利用形式中至少之一履历的履历数据发送到所述管理装置,
在所述管理装置中,根据接受到的所述履历数据进行利益分配处理而将由于购买以及利用所述内容数据获得的利益分配给所述数据提供装置的关系者。
180.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供方法,
从所述数据提供装置将内容数据以及表示所述内容数据处理的权利书数据提供给所述数据分配装置,
从所述数据分配装置将所述提供来的内容数据以及所述权利书数据分配给所述数据处理装置,
在所述数据处理装置中,根据接受到的所述权利书数据决定接受到的所述内容数据的购买形式以及利用形式中至少一方并且将表示所述决定了的购买形式以及利用形式履历的履历数据发送到所述管理装置,
在所述管理装置中,根据接受到的所述履历数据,所述数据处理装置接受分配来的所述内容数据,并且进行利益分配处理而将由于购买以及利用所述内容数据获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者,
181.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供方法,
从所述数据提供装置将内容数据以及表示所述内容数据处理的权利书数据提供给所述数据分配装置,
从所述数据分配装置将所述提供来的内容数据以及所述权利书数据分配给所述数据处理装置,
在所述数据处理装置中,生成表示购买来自所述数据分配装置接受到的所述内容数据履历的数据分配装置用购买履历数据并且发送到所述数据分配装置,根据接受到的所述权利书数据决定接受到的所述内容数据的购买形式以及利用形式中至少一方,将表示所述决定了的购买形式以及利用形式履历的管理装置用履历数据发送到所述管理装置,
在所述管理装置中,根据管理装置用履历数据将在所述数据处理装置中由于购买以及利用所述内容数据获得利益分配给所述数据提供装置以及所述数据分配装置的关系者,
在所述数据分配装置中,根据从所述数据处理装置接受到的数据分配装置用购买履历数据,进行关于所述内容数据分配的收费处理。
182.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置进行内容数据提供的数据提供方法,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将所述提供来的内容数据分配给所述数据处理装置,
所述数据处理装置利用接受到的所述内容数据,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,
通过使用了公开密钥加密方式的相互认证、署名生成、署名验证以及利用通用密钥加密方式的数据加密来进行所述数据提供装置、所述数据分配装置、所述数据处理装置以及所述管理装置之间进行的数据传送。
183.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置来提供内容数据的数据提供方法,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将所述提供来的内容数据分配给所述数据处理装置,
所述数据处理装置利用接受到的所述内容数据,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据提供装置、所述数据分配装置以及所述数据处理装置分别地使用自己的密钥数据作成表示所述数据是由自己作成的署名数据,当从其他装置接受到数据时使用所述其他装置的公开密钥数据验证所述数据对应的署名数据的正当性的情况下,所述管理装置作成并管理所述数据提供装置、所述数据分配装置以及所述数据处理装置各自的密钥数据对应的公开密钥数据的公开密钥证明书数据,
所述数据提供装置、所述数据分配装置以及所述数据处理装置在与其他装置之间进行通信之前,从所述管理装置取得自己的所述公开密钥证明书数据并将所述取得的公开密钥证明书数据发送到其他装置,
184.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置来提供内容数据的数据提供方法,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将所述提供来的内容数据分配给所述数据处理装置,
所述数据处理装置利用接受到的所述内容数据,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据提供装置、所述数据分配装置以及所述数据处理装置分别地使用自己的密钥数据作成表示所述数据是由自己作成的署名数据,当从其他装置接受到数据时使用所述其他装置的公开密钥数据验证所述数据对应的署名数据的正当性的情况下,所述管理装置作成并管理所述数据提供装置、所述数据分配装置以及所述数据处理装置各自的密钥数据对应的公开密钥数据的公开密钥证明书数据,
所述数据提供装置、所述数据分配装置以及所述数据处理装置在与其他装置之间进行通信时,从所述管理装置取得自己的所述公开密钥证明书数据并将所述取得的公开密钥证明书数据在所述通信时发送到其他装置,
185.一种数据提供方法,其特征在于,
所述数据提供方法是使用数据提供装置、数据分配装置、数据处理装置以及管理装置提供内容数据的数据提供方法,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将提供来的所述内容数据分配给所述数据处理装置,
所述数据处理装置利用接受到所述分配的所述内容数据,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,并且在所述数据提供装置、所述数据分配装置以及所述数据处理装置分别地向其他装置供给数据时使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当从其他装置接受到数据的供给并在使用所述其他装置的公开密钥数据验证所述数据对应的署名数据的正当性的情况下,所述管理装置作成并且管理所述数据提供装置、所述数据分配装置以及所述数据处理装置各自密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,所述管理装置限制所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的使用了所述公开密钥证明书撤回数据特定的公开密钥证明书数据的所述通信或者所述分配。
186.如权利要求185所述数据提供方法,其特征在于,
所述管理装置生成特定公开密钥证明书数据的所述公开密钥证明书撤回数据,所述公开密钥证明书数据对应于使用于不正当行为的所述数据提供装置、所述数据分配装置以及所述数据处理装置。
187.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置提供内容数据的数据提供方法,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将提供来的所述内容数据分配给所述数据处理装置,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,并且在所述数据提供装置向其他装置供给数据时,使用自己的密钥数据作成表示所述数据由自己作成的署名数据,其他装置使用所述密钥数据对应的公开密钥数据验证所述署名数据的正当性的情况下,所述管理装置作成并且管理所述数据提供装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,将该公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据从所述管理装置接受到所述分配的公开密钥证明书撤回数据,验证提供接受到所述分配的内容数据的所述数据提供装置的公开密钥证明书数据是否无效,并且根据所述验证结果控制接受到的内容数据的利用。
188.如权利要求187所述数据提供方法,其特征在于,
所述管理装置将所述公开密钥证明书撤回数据直接分配给所述数据处理装置。
189.如权利要求187所述数据提供方法,其特征在于,
所述管理装置通过所述数据分配装置以播放或者点播方式将所述公开密钥证明书撤回数据分配给所述数据处理装置。
190.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置提供内容数据的数据提供方法,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据提供装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据提供装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据分配装置,
根据从所述管理装置接受到所述分配的公开密钥证明书撤回数据,所述数据分配装置验证提供了接受到所述内容数据的所述数据提供装置的公开密钥证明书数据是否无效,根据所述验证结果控制向所述数据处理装置分配所述提供的内容数据。
191.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置提供内容数据的数据提供方法,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据分配装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据分配装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据提供装置,
所述数据提供装置根据从所述管理装置接受到的公开密钥证明书撤回数据验证内容数据的提供目的地的数据分配装置的公开密钥证明书数据是否无效,根据所述验证结果控制向所述数据分配装置提供所述内容数据,
所述数据分配装置将所述提供来的内容数据分配给所述数据处理装置,
所述数据处理装置利用接受到所述分配的内容数据。
192.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置提供数据的数据提供方法,
所述管理装置管理所述数据提供装置、所述数据数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据分配装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据分配装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据分配装置,
所述数据提供装置向所述数据分配装置提供内容数据,
所述数据分配装置将所述提供来的内容数据以及接受到的公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据接受到的公开密钥证明书撤回数据,验证分配了接受到的内容数据的所述数据分配装置的公开密钥证明书数据是否无效,根据所述验证结果控制接受到的内容数据的利用。
193.如权利要求192所述数据提供方法,其特征在于,
所述数据分配装置具有难以纂改从所述管理装置接受到分配的所述公开密钥证明书撤回数据的构造。
194.如权利要求192所述的数据提供方法,其特征在于,
所述管理装置使用分配用密钥数据将所述公开密钥证明书撤回数据加密并分配给所述数据分配装置,向所述数据处理装置分配所述分配用密钥数据,
所述数据处理装置使用所述分配用密钥数据将接受到的公开密钥证明书撤回数据解密。
195.如权利要求159所述的数据提供方法,其特征在于,
所述数据分配装置以播放或者点播方式将所述公开密钥证明书撤回数据分配给所述数据处理装置。
196.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置来提供数据的数据提供方法,
所述管理装置管理所述数据提供装置、所述数据数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据分配装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据分配装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据提供装置将内容数据提供给所述数据分配装置,
所述数据分配装置将所述提供来的内容数据分配给所述数据处理装置,
所述数据处理装置根据接受到的公开密钥证明书撤回数据,验证分配了接受到的内容数据的所述数据分配装置的公开密钥证明书数据是否无效,根据所述验证的结果控制接受到的内容数据的利用。
197.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、数据处理装置以及管理装置来提供数据的数据提供方法,
所述管理装置管理所述数据提供装置、所述数据数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据分配装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据分配装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据提供装置,
所述数据提供装置将内容数据以及所述公开密钥证明书撤回数据提供给所述数据分配装置,
所述数据分配装置将提供来的内容数据以及公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据接受到的公开密钥证明书撤回数据验证分配了接受到的内容数据的所述数据分配装置的公开密钥证明书数据是否无效,根据所述验证的结果控制接受到的内容数据的利用。
198.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、多个数据处理装置以及管理装置的数据提供方法,
所述管理装置管理所述数据提供装置、所述数据数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据处理装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据处理装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据提供装置,
所述数据提供装置将内容数据以及所述公开密钥证明书撤回数据提供给所述数据分配装置,
所述数据分配装置将提供来的内容数据以及公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据从所述数据分配装置接受到的公开密钥证明书撤回数据验证其他数据处理装置的公开密钥证明书数据是否无效,根据所述验证的结果,控制与所述其他数据处理装置之间的通信。
199.如权利要求198所述数据提供方法,其特征在于,
所述数据分配装置具有难以纂改从所述管理装置接受到的所述公开密钥证明书撤回数据的构造。
200.如权利要求198所述数据提供方法,其特征在于,
所述管理装置使用分配用密钥数据将所述公开密钥证明书撤回数据加密并提供给所述数据提供装置,将所述数据分配用密钥数据提供给所述数据处理装置,
所述数据处理装置使用所述分配用密钥数据将接受到公开密钥证明书撤回数据解密。
201.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、多个数据处理装置以及管理装置来提供内容数据的数据提供方法,
所述管理装置管理所述数据提供装置、所述数据数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据处理装置使用自己的密钥数据作成表示所述数据由自己作成的署名数据,当其他装置使用所述密钥数据对应的公开密钥数据来验证所述署名数据的正当性时,所述管理装置作成并且管理所述数据处理装置的密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中使得无效的公开密钥证明书数据的公开密钥证明书撤回数据,并且将所述公开密钥证明书撤回数据分配给所述数据分配装置,
所述数据提供装置向所述数据分配装置提供内容数据,
所述数据分配装置将所述提供来的内容数据以及所述分配来的公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据从所述数据分配装置接受到的公开密钥证明书撤回数据,验证其他数据处理装置的公开密钥证明书数据是否无效,根据所述验证的结果,控制与所述其他数据处理装置之间的通信。
202.如权利要求201所述的数据提供方法,其特征在于,
所述数据分配装置具有难以纂改从所述管理装置接受到的公开密钥证明书撤回数据的构造。
203.如权利要求201所述数据提供方法,其特征在于,
所述管理装置使用分配用密钥数据将所述公开密钥证明书撤回数据加密并分配给所述数据分配装置并且将所述分配用密钥数据分配给所述数据处理装置,
所述数据处理装置使用所述分配用密钥数据将接受到的公开密钥证明书数据撤回数据解密。
204.一种数据提供方法,其特征在于,
所述数据提供方法是使用了具有数据提供装置、数据分配装置、多个数据处理装置以及管理装置提供内容数据的数据提供方法,
所述数据处理装置将表示在与自己连接的固定网络内已经登录的所述数据处理装置的登录数据提供给所述管理装置,参照所述管理装置提供的登录数据内的撤回标记,限制与带有由所述撤回标记而表示无效的公开密钥证明书数据的其他处理装置之间的通信,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时,所述数据处理装置使用自己的密钥数据作成表示所述数据的正当性的署名数据,所述管理装置作成并且管理所述密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定作成的公开密钥证明书数据中使得无效的公开密钥证明书数据的公开密钥证明书撤回数据并存储所述公开密钥证明书撤回数据,根据所述公开密钥证明书撤回数据设定从所述数据处理装置接受到的所述登录数据内的所述撤回标记并生成新的登录数据,并且将所述生成的登录数据分配给所述数据处理装置,
所述数据提供装置向所述数据分配装置提供内容数据,
所述数据分配装置将所述提供来的内容数据分配给所述数据处理装置。
205.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、多个数据处理装置以及管理装置提供内容数据的数据提供方法,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时所述数据处理装置使用自己的密钥数据作成表示所述数据的正当性的署名数据,所述管理装置作成并且管理所述密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,将所述公开密钥证明书撤回数据分配给所述数据提供装置,
所述数据提供装置向所述数据分配装置提供内容数据以及所述公开密钥证明书撤回数据,
所述数据分配装置将所述提供来的内容数据以及所述公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据接受到的公开密钥证明书撤回数据,设定表示自己所连接的固定网络内连接的并己经登录的所述数据处理装置的登录数据内的撤回标记,限制与带有由所述撤回标记表示无效的公开密钥证明书数据的其他数据处理装置之间进行的通信。
206.一种数据提供方法,其特征在于,
所述数据提供方法是使用了数据提供装置、数据分配装置、多个数据处理装置以及管理装置提供内容数据的数据提供方法,
所述管理装置管理所述数据提供装置、所述数据分配装置以及所述数据处理装置进行的数据提供服务的运作,当向其他装置供给数据时所述数据处理装置使用自己的密钥数据作成表示所述数据的正当性的署名数据,所述管理装置作成并且管理所述密钥数据所对应的公开密钥数据的公开密钥证明书数据,并且生成特定使得作成的公开密钥证明书数据中无效的公开密钥证明书数据的公开密钥证明书撤回数据,将所述公开密钥证明书撤回数据分配给所述数据分配装置,
所述数据提供装置向所述数据分配装置提供内容数据,
所述数据分配装置将所述提供来的内容数据以及所述公开密钥证明书撤回数据分配给所述数据处理装置,
所述数据处理装置根据接受到的公开密钥证明书撤回数据,设定表示自己所连接的固定网络内连接的并已经登录的所述数据处理装置的登录数据内的撤回标记,限制与带有由所述撤回标记表示无效的公开密钥证明书数据的其他数据处理装置之间进行的通信。
207.一种数据提供方法,其特征在于,
所述数据提供方法是具有数据提供装置、数据分配装置、数据处理装置以及管理装置的数据提供方法,
所述数据提供装置具有使用从所述管理装置接受的决算请求权数据进行决算处理的收费功能,并且将内容数据以及表示所述内容数据的处理的权利书数据提供给所述数据分配装置,
所述数据分配装置将提供来的内容数据以及权利书数据分配给所述数据处理装置,
所述数据处理装置由第1模块进行与所述数据分配装置之间的通信,由第2模块根据接受到的所述权利书数据来决定接受到的所述内容数据的购买形式以及利用形式中至少之一,并且将表示决定了的购买形式以及利用形式的履历的履历数据发送到所述管理装置,
所述管理装置管理数据提供装置、数据分配装置以及数据处理装置,
根据从所述第2模块接受到的所述履历数据,所述数据处理装置接受分配来的所述内容数据,并且进行利益分配处理而将由于购买以及利用所述内容数据获得的利益分配给所述数据提供装置以及所述数据分配装置的关系者,根据所述利益分配的结果生成使用于进行决算时的决算请求权数据并且分配给所述数据提供装置并且进行所述权利书数据的登录。
CNB008015910A 1999-07-06 2000-07-06 数据提供系统、装置及其方法 Expired - Fee Related CN1304977C (zh)

Applications Claiming Priority (13)

Application Number Priority Date Filing Date Title
JP11192413A JP2001022271A (ja) 1999-07-06 1999-07-06 データ提供システムおよびその方法と管理装置
JP192413/1999 1999-07-06
JP192413/99 1999-07-06
JP19356299 1999-07-07
JP193561/1999 1999-07-07
JP193561/99 1999-07-07
JP193562/99 1999-07-07
JP19356199A JP2001022844A (ja) 1999-07-07 1999-07-07 データ提供システムおよびその方法、管理装置およびデータ処理装置
JP193562/1999 1999-07-07
JP126305/2000 2000-04-21
JP126305/00 2000-04-21
JP2000126305A JP4599657B2 (ja) 1999-07-07 2000-04-21 データ提供システム、コンテンツ提供装置、およびコンテンツ処理装置
PCT/JP2000/004488 WO2001002968A1 (fr) 1999-07-06 2000-07-06 Systeme, dispositif et procede fournisseur de donnees

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CNA2006101667342A Division CN1967559A (zh) 1999-07-06 2000-07-06 数据提供系统、装置及其方法

Publications (2)

Publication Number Publication Date
CN1322320A CN1322320A (zh) 2001-11-14
CN1304977C true CN1304977C (zh) 2007-03-14

Family

ID=27475590

Family Applications (2)

Application Number Title Priority Date Filing Date
CNA2006101667342A Pending CN1967559A (zh) 1999-07-06 2000-07-06 数据提供系统、装置及其方法
CNB008015910A Expired - Fee Related CN1304977C (zh) 1999-07-06 2000-07-06 数据提供系统、装置及其方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNA2006101667342A Pending CN1967559A (zh) 1999-07-06 2000-07-06 数据提供系统、装置及其方法

Country Status (5)

Country Link
US (2) US7073073B1 (zh)
EP (1) EP1120715A4 (zh)
KR (2) KR100721078B1 (zh)
CN (2) CN1967559A (zh)
WO (1) WO2001002968A1 (zh)

Families Citing this family (181)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175605A (ja) * 1999-12-17 2001-06-29 Sony Corp データ処理装置
JP2001175606A (ja) 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7412605B2 (en) 2000-08-28 2008-08-12 Contentguard Holdings, Inc. Method and apparatus for variable encryption of data
JPWO2002067168A1 (ja) * 2001-02-22 2004-06-24 ソニー株式会社 コンテンツ流通課金分配システム、方法、装置、プログラム、及び、プログラム記録媒体
GB2373677B (en) * 2001-03-19 2005-08-10 Nokia Mobile Phones Ltd Client server system
JP4497508B2 (ja) * 2001-05-07 2010-07-07 第三インテリジェンス有限会社 知的コンテンツの配信方法及び配信システム
JP3932476B2 (ja) * 2001-06-28 2007-06-20 ソニー株式会社 情報提供システム、情報処理装置および方法、記録媒体、並びにプログラム
US20030009681A1 (en) * 2001-07-09 2003-01-09 Shunji Harada Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
WO2003019899A2 (fr) * 2001-08-24 2003-03-06 Thomson Licensing S.A. Reseau numerique local, procedes d'installation de nouveaux dispositifs et procedes de diffusion et de reception de donnees dans un tel reseau
KR20040039443A (ko) * 2001-09-27 2004-05-10 마쯔시다덴기산교 가부시키가이샤 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
US7305556B2 (en) * 2001-12-05 2007-12-04 Canon Kabushiki Kaisha Secure printing with authenticated printer key
KR20040067849A (ko) * 2001-12-07 2004-07-30 마쯔시다덴기산교 가부시키가이샤 매체 콘텐츠 분배 시스템과 방법
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921450B1 (en) * 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US7783765B2 (en) 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7380120B1 (en) * 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US7260555B2 (en) 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7853495B2 (en) * 2001-12-28 2010-12-14 Access Co., Ltd. Usage period management system for applications
JP4186466B2 (ja) * 2002-01-16 2008-11-26 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにコンピュータ・プログラム
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7457967B2 (en) * 2002-02-28 2008-11-25 The Directv Group, Inc. Hidden identification
CN100350343C (zh) * 2002-03-13 2007-11-21 松下电器产业株式会社 安全设备
WO2003085929A1 (en) * 2002-04-05 2003-10-16 Matsushita Electric Industrial Co., Ltd. Content using system
US7890771B2 (en) * 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7356147B2 (en) * 2002-04-18 2008-04-08 International Business Machines Corporation Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
US20030204718A1 (en) * 2002-04-29 2003-10-30 The Boeing Company Architecture containing embedded compression and encryption algorithms within a data file
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
JP3945644B2 (ja) * 2002-11-05 2007-07-18 ソニー株式会社 コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
US7706540B2 (en) 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
US20060107330A1 (en) * 2003-01-02 2006-05-18 Yaacov Ben-Yaacov Method and system for tracking and managing rights for digital music
US8135795B2 (en) * 2003-04-03 2012-03-13 International Business Machines Corporation Method to provide on-demand resource access
JP4370800B2 (ja) * 2003-04-21 2009-11-25 ヤマハ株式会社 音楽コンテンツ利用装置及びプログラム
US7395334B2 (en) * 2003-04-25 2008-07-01 International Business Machines Corporation System for determining unreturned standby resource usage
CA2525398C (en) * 2003-05-13 2014-03-11 Corestreet, Ltd. Efficient and secure data currentness systems
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
JP2005012739A (ja) * 2003-06-21 2005-01-13 Katsuyasu Ono Arpをリモートからかけることによる、インターネット下での個人特定方式
US7493488B2 (en) 2003-07-24 2009-02-17 International Business Machines Corporation Method to disable on/off capacity in demand
US20050066032A1 (en) * 2003-08-28 2005-03-24 International Business Machines Corporation Capacity on demand grace period for incompliant system configurations
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
US7484090B2 (en) * 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
WO2005050415A1 (en) * 2003-10-31 2005-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Method and devices for the control of the usage of content
US7715558B2 (en) * 2004-03-11 2010-05-11 Panasonic Corporation Encrypted-content recording medium, playback apparatus, and playback method
EP1723649A2 (en) * 2004-03-09 2006-11-22 Matsushita Electric Industrial Co., Ltd. Content playback device
US7650627B1 (en) * 2004-05-28 2010-01-19 Sap Ag Abstract configuration files for efficient implementation of security services
US7711647B2 (en) * 2004-06-10 2010-05-04 Akamai Technologies, Inc. Digital rights management in a distributed network
EP1770535A4 (en) * 2004-07-06 2009-07-15 Panasonic Corp RECORDING MEDIUM AND INFORMATION PROCESSING DEVICE AND INFORMATION PROCESSING METHOD FOR THE RECORDING MEDIUM
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
JP2006050209A (ja) * 2004-08-04 2006-02-16 Ricoh Co Ltd 電子署名付与方法、電子署名付与装置、携帯型情報処理装置、電子署名付与システム、電子署名付与プログラム、署名データ作成プログラム及び記録媒体
FR2874440B1 (fr) 2004-08-17 2008-04-25 Oberthur Card Syst Sa Procede et dispositif de traitement de donnees
JP4843208B2 (ja) * 2004-09-30 2011-12-21 株式会社東芝 デジタルコンテンツ編集装置、デジタルコンテンツ編集方法、デジタルコンテンツ編集プログラムおよびデジタルコンテンツ編集プログラムを記録した記録媒体
US7644272B2 (en) 2004-10-22 2010-01-05 Broadcom Corporation Systems and methods for providing security to different functions
IES20040777A2 (en) * 2004-11-22 2006-04-19 Pendula Ltd Protection of electronic data
CN101069423A (zh) * 2004-11-29 2007-11-07 松下电器产业株式会社 发送装置以及接收装置
KR100758281B1 (ko) * 2004-12-20 2007-09-12 한국전자통신연구원 다중 서비스 타입 관리 기능을 가지는 컨텐츠 분배 관리시스템 및 그 방법
US20060242150A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Method using control structure for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US8341402B2 (en) 2005-01-19 2012-12-25 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
WO2006078124A1 (en) * 2005-01-19 2006-07-27 Samsung Electronics Co., Ltd. Method of controlling content access and method of obtaining content key using the same
CN100388298C (zh) * 2005-01-21 2008-05-14 高晶 共享sam_v实现二代身份证联网阅读的系统及方法
JP2006209686A (ja) 2005-01-31 2006-08-10 Sony Corp 信号処理回路及びコンテンツ制御装置
JP2006209689A (ja) * 2005-01-31 2006-08-10 Sony Corp データ処理回路
JP4387962B2 (ja) * 2005-02-18 2009-12-24 株式会社東芝 コンテンツ再生装置、コンテンツ再生方法及びプログラム
US7818350B2 (en) 2005-02-28 2010-10-19 Yahoo! Inc. System and method for creating a collaborative playlist
US8176565B2 (en) * 2005-04-15 2012-05-08 Sony Corporation Information processing apparatus, information processing method, and computer program
US20060271384A1 (en) * 2005-05-31 2006-11-30 Microsoft Corporation Reference data aggregate service population
US7743409B2 (en) 2005-07-08 2010-06-22 Sandisk Corporation Methods used in a mass storage device with automated credentials loading
US20090235303A1 (en) * 2005-08-08 2009-09-17 Masaru Yamaoka Encrypted content and decryption key providing system
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
WO2007077615A1 (ja) * 2005-12-28 2007-07-12 Fujitsu Limited ソフトウェア実行管理装置、その方法及びプログラム
JP4564464B2 (ja) * 2006-01-05 2010-10-20 株式会社東芝 デジタルコンテンツ再生装置、方法およびプログラム
US20070239605A1 (en) * 2006-04-06 2007-10-11 Peter Munguia Supporting multiple key ladders using a common private key set
US8224751B2 (en) 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
US8996421B2 (en) 2006-05-15 2015-03-31 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at broadcast headends in pay delivery systems
US8775319B2 (en) * 2006-05-15 2014-07-08 The Directv Group, Inc. Secure content transfer systems and methods to operate the same
US8095466B2 (en) 2006-05-15 2012-01-10 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at content servers in pay delivery systems
US7992175B2 (en) 2006-05-15 2011-08-02 The Directv Group, Inc. Methods and apparatus to provide content on demand in content broadcast systems
US8001565B2 (en) 2006-05-15 2011-08-16 The Directv Group, Inc. Methods and apparatus to conditionally authorize content delivery at receivers in pay delivery systems
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US20080010452A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Revocation Lists
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US20080034440A1 (en) * 2006-07-07 2008-02-07 Michael Holtzman Content Control System Using Versatile Control Structure
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US8245031B2 (en) * 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US20080010449A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Content Control System Using Certificate Chains
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
JP2008117459A (ja) * 2006-11-02 2008-05-22 Hitachi Ltd 記録再生装置
US8418241B2 (en) * 2006-11-14 2013-04-09 Broadcom Corporation Method and system for traffic engineering in secured networks
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8347098B2 (en) * 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US20090031371A1 (en) * 2007-07-26 2009-01-29 The Directv Group, Inc. Method and system for forming a formatted content stream
US9060096B2 (en) * 2007-07-26 2015-06-16 The Directv Group, Inc. Method and system for forming a content stream with conditional access information and a content file
US8572660B2 (en) * 2007-07-26 2013-10-29 The Directv Group, Inc. Method and system for distributing content to a user device through a satellite network and a broadband network
CN100512313C (zh) * 2007-08-08 2009-07-08 西安西电捷通无线网络通信有限公司 一种增强安全性的可信网络连接系统
US8341716B2 (en) * 2007-11-07 2012-12-25 Fuji Xerox Co., Ltd. Information processing device, information processing method, and storage media storing user certification program
US9143493B2 (en) 2007-12-20 2015-09-22 The Directv Group, Inc. Method and apparatus for communicating between a user device and a gateway device to form a system to allow a partner service to be provided to the user device
FR2930390B1 (fr) * 2008-04-21 2010-04-16 Etsem Ltd Procede de diffusion securisee de donnees numeriques vers un tiers autorise.
JP5141494B2 (ja) * 2008-10-27 2013-02-13 ブラザー工業株式会社 コンテンツ分散保存システム、特殊コンテンツ取得方法、ノード装置、及びノード処理プログラム
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
TWI401583B (zh) * 2009-08-06 2013-07-11 Phison Electronics Corp 資料擾亂/解擾亂與資料處理方法及其控制器與儲存系統
JP4558099B1 (ja) * 2010-02-03 2010-10-06 メキキ・クリエイツ株式会社 デジタルデータ内容証明システム、データ証明装置、ユーザ端末、コンピュータプログラム及び方法
US8397068B2 (en) * 2010-04-28 2013-03-12 Microsoft Corporation Generic file protection format
JP5633699B2 (ja) * 2011-01-26 2014-12-03 富士ゼロックス株式会社 コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム
AU2012253837A1 (en) 2011-05-06 2013-10-31 Opower, Inc. Method and system for selecting similar consumers
KR101413741B1 (ko) * 2011-06-16 2014-07-09 주식회사 케이티 저작 서비스 시스템 및 저작 서비스를 제공하는 사용자 단말
US8745654B1 (en) 2012-02-09 2014-06-03 The Directv Group, Inc. Method and system for managing digital rights for content
US10796346B2 (en) 2012-06-27 2020-10-06 Opower, Inc. Method and system for unusual usage reporting
US9547316B2 (en) 2012-09-07 2017-01-17 Opower, Inc. Thermostat classification method and system
US9633401B2 (en) 2012-10-15 2017-04-25 Opower, Inc. Method to identify heating and cooling system power-demand
US9251321B2 (en) * 2012-10-22 2016-02-02 Telefonaktiebolaget L M Ericsson (Publ) Methods and nodes for handling usage policy
US10067516B2 (en) 2013-01-22 2018-09-04 Opower, Inc. Method and system to control thermostat using biofeedback
EP2797335A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key
EP2797334A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
KR102124575B1 (ko) * 2013-05-02 2020-06-18 삼성전자주식회사 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법
US10719797B2 (en) 2013-05-10 2020-07-21 Opower, Inc. Method of tracking and reporting energy performance for businesses
US10001792B1 (en) 2013-06-12 2018-06-19 Opower, Inc. System and method for determining occupancy schedule for controlling a thermostat
EP2851833B1 (en) * 2013-09-20 2017-07-12 Open Text S.A. Application Gateway Architecture with Multi-Level Security Policy and Rule Promulgations
US9674225B2 (en) 2013-09-20 2017-06-06 Open Text Sa Ulc System and method for updating downloaded applications using managed container
US9276910B2 (en) * 2013-11-19 2016-03-01 Wayne Fueling Systems Llc Systems and methods for convenient and secure mobile transactions
US10885238B1 (en) 2014-01-09 2021-01-05 Opower, Inc. Predicting future indoor air temperature for building
US9852484B1 (en) 2014-02-07 2017-12-26 Opower, Inc. Providing demand response participation
US9947045B1 (en) 2014-02-07 2018-04-17 Opower, Inc. Selecting participants in a resource conservation program
US10031534B1 (en) 2014-02-07 2018-07-24 Opower, Inc. Providing set point comparison
US10037014B2 (en) 2014-02-07 2018-07-31 Opower, Inc. Behavioral demand response dispatch
US9835352B2 (en) 2014-03-19 2017-12-05 Opower, Inc. Method for saving energy efficient setpoints
US9727063B1 (en) 2014-04-01 2017-08-08 Opower, Inc. Thermostat set point identification
US10108973B2 (en) 2014-04-25 2018-10-23 Opower, Inc. Providing an energy target for high energy users
US10019739B1 (en) 2014-04-25 2018-07-10 Opower, Inc. Energy usage alerts for a climate control device
US10171603B2 (en) 2014-05-12 2019-01-01 Opower, Inc. User segmentation to provide motivation to perform a resource saving tip
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10235662B2 (en) 2014-07-01 2019-03-19 Opower, Inc. Unusual usage alerts
US10024564B2 (en) 2014-07-15 2018-07-17 Opower, Inc. Thermostat eco-mode
US10572889B2 (en) 2014-08-07 2020-02-25 Opower, Inc. Advanced notification to enable usage reduction
US10467249B2 (en) 2014-08-07 2019-11-05 Opower, Inc. Users campaign for peaking energy usage
US10410130B1 (en) 2014-08-07 2019-09-10 Opower, Inc. Inferring residential home characteristics based on energy data
US9576245B2 (en) 2014-08-22 2017-02-21 O Power, Inc. Identifying electric vehicle owners
US10033184B2 (en) 2014-11-13 2018-07-24 Opower, Inc. Demand response device configured to provide comparative consumption information relating to proximate users or consumers
US10198483B2 (en) 2015-02-02 2019-02-05 Opower, Inc. Classification engine for identifying business hours
US11093950B2 (en) 2015-02-02 2021-08-17 Opower, Inc. Customer activity score
US10074097B2 (en) 2015-02-03 2018-09-11 Opower, Inc. Classification engine for classifying businesses based on power consumption
US10371861B2 (en) 2015-02-13 2019-08-06 Opower, Inc. Notification techniques for reducing energy usage
US10032038B2 (en) * 2015-04-29 2018-07-24 Apple Inc. File system support for rolling keys
US10817789B2 (en) 2015-06-09 2020-10-27 Opower, Inc. Determination of optimal energy storage methods at electric customer service points
US9958360B2 (en) 2015-08-05 2018-05-01 Opower, Inc. Energy audit device
US9467726B1 (en) 2015-09-30 2016-10-11 The Directv Group, Inc. Systems and methods for provisioning multi-dimensional rule based entitlement offers
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US10559044B2 (en) 2015-11-20 2020-02-11 Opower, Inc. Identification of peak days
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US10454690B1 (en) 2017-08-04 2019-10-22 Amazon Technologies, Inc. Digital certificates with distributed usage information
US10893108B2 (en) * 2019-03-13 2021-01-12 Cisco Technology, Inc. Maintaining application state of mobile endpoint device moving between virtualization hosts based on sharing connection-based metadata
US11475170B2 (en) * 2019-05-28 2022-10-18 Nuvoton Technology Corporation System and method for correction of memory errors

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
WO1998010381A1 (en) * 1996-09-04 1998-03-12 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
CN1179658A (zh) * 1996-07-24 1998-04-22 国际商业机器公司 用于可保护信息的安全传送与存储的方法和系统
CN1198233A (zh) * 1995-09-29 1998-11-04 达拉斯半导体有限公司 保密交易的方法、设备、系统和固件
CN1202659A (zh) * 1997-04-23 1998-12-23 索尼公司 信息处理装置,信息处理方法,信息处理系统和记录介质

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3276021B2 (ja) 1993-11-04 2002-04-22 日本電信電話株式会社 ディジタル情報保護方法及びその処理装置
JPH08123681A (ja) 1994-10-26 1996-05-17 Canon Inc 管理システム及び端末装置
SE504085C2 (sv) 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
JPH08292976A (ja) 1995-04-21 1996-11-05 Mitsubishi Electric Corp 著作権管理方式
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
JP2991099B2 (ja) * 1996-01-26 1999-12-20 富士ゼロックス株式会社 署名装置および方法
DE19635965A1 (de) * 1996-09-05 1998-03-12 Mannesmann Vdo Ag Fahrtschreiber mit einer Schublade
JP3746141B2 (ja) * 1996-09-18 2006-02-15 株式会社東芝 アクセス制御方法及び情報利用装置
JPH10269291A (ja) 1997-03-26 1998-10-09 Sony Corp ディジタルコンテンツ配付管理システム
EP0895148B1 (en) 1997-07-31 2003-09-17 Siemens Aktiengesellschaft Software rental system and method for renting software
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
WO1999015947A1 (en) * 1997-09-19 1999-04-01 Hyo Joon Park Software license control system based on independent software registration server
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
CN1322322A (zh) * 1999-09-17 2001-11-14 索尼株式会社 数据提供系统及其方法
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1996027155A2 (en) * 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
CN1198233A (zh) * 1995-09-29 1998-11-04 达拉斯半导体有限公司 保密交易的方法、设备、系统和固件
CN1179658A (zh) * 1996-07-24 1998-04-22 国际商业机器公司 用于可保护信息的安全传送与存储的方法和系统
WO1998010381A1 (en) * 1996-09-04 1998-03-12 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce, electronic transactions, commerce process control and automation, distributed computing, and rights management
CN1202659A (zh) * 1997-04-23 1998-12-23 索尼公司 信息处理装置,信息处理方法,信息处理系统和记录介质

Also Published As

Publication number Publication date
KR100751199B1 (ko) 2007-08-22
EP1120715A1 (en) 2001-08-01
CN1322320A (zh) 2001-11-14
US7073073B1 (en) 2006-07-04
WO2001002968A1 (fr) 2001-01-11
KR20010109268A (ko) 2001-12-08
US7886159B2 (en) 2011-02-08
EP1120715A4 (en) 2005-02-16
KR20070014207A (ko) 2007-01-31
US20060271794A1 (en) 2006-11-30
CN1967559A (zh) 2007-05-23
KR100721078B1 (ko) 2007-05-22

Similar Documents

Publication Publication Date Title
CN1304977C (zh) 数据提供系统、装置及其方法
CN1322322A (zh) 数据提供系统及其方法
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1309487A (zh) 数据处理装置、数据处理系统及其数据处理方法
CN1163805C (zh) 跟踪最终用户电子内容使用的系统
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN100345157C (zh) 数字内容的播放器、其识别方法及跟踪其使用的系统
CN1224909C (zh) 数字作品保护系统
CN1145359C (zh) 用于连续控制和保护媒体内容的方法和装置
CN1290035C (zh) 采用网络广播服务的数字内容分送
CN1217267C (zh) 音乐内容供给系统
CN1294499C (zh) 具有数字权利管理系统的计算设备中的安全视频卡
CN1140088C (zh) 计算设备、信息处理系统和计算方法
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1692340A (zh) 内容传送系统、信息处理设备或信息处理方法和计算机
CN1703749A (zh) 防止多媒体内容的未经授权的重录的方法和系统
CN1365474A (zh) 认证装置
CN1735939A (zh) 内容发布系统、记录设备和方法、重放设备和方法及程序
CN1940952A (zh) 用于管理内容数据的系统和装置
CN1839609A (zh) 内容再现系统
CN1613257A (zh) 内容使用装置
CN1300398A (zh) 信息处理设备和方法,以及程序存储介质
CN1465008A (zh) 数据处理方法及其设备
CN1855112A (zh) 内容信息提供服务器、系统和方法及内容再现设备和方法
CN1300402A (zh) 信息处理设备、信息处理方法和提供介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20070314

Termination date: 20150706

EXPY Termination of patent right or utility model