CN1322322A - 数据提供系统及其方法 - Google Patents

数据提供系统及其方法 Download PDF

Info

Publication number
CN1322322A
CN1322322A CN00801992A CN00801992A CN1322322A CN 1322322 A CN1322322 A CN 1322322A CN 00801992 A CN00801992 A CN 00801992A CN 00801992 A CN00801992 A CN 00801992A CN 1322322 A CN1322322 A CN 1322322A
Authority
CN
China
Prior art keywords
data
aforementioned
content
key
dispensing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN00801992A
Other languages
English (en)
Inventor
野中聪
江崎正
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP30972199A external-priority patent/JP2001094549A/ja
Priority claimed from JP30972299A external-priority patent/JP2001094557A/ja
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN1322322A publication Critical patent/CN1322322A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G10MUSICAL INSTRUMENTS; ACOUSTICS
    • G10KSOUND-PRODUCING DEVICES; METHODS OR DEVICES FOR PROTECTING AGAINST, OR FOR DAMPING, NOISE OR OTHER ACOUSTIC WAVES IN GENERAL; ACOUSTICS NOT OTHERWISE PROVIDED FOR
    • G10K15/00Acoustics not otherwise provided for
    • G10K15/02Synthesis of acoustic waves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

本提供一种能够保护与数据提供装置有关的人的利益的数据提供系统。内容提供者(101)把存放有用内容密钥加密内容数据,用分发用密钥数据加密内容密钥数据,以及表示内容数据处理的加密权利书数据的安全容器(104)配给例如用户家用网络(103)中的SAM(1051)。该SAM(1051)把存放在安全容器(104)中的内容密钥数据和权利书数据解码并根据解码了的权利书数据来确定例如内容数据的购买形态和使用形态之类的处理。

Description

数据提供系统及其方法
本发明涉及提供内容数据的数据提供系统及其方法,数据提供装置,数据处理装置。
有一种把加密内容密钥数据配给交换了规定的契约的用户的数据处理装置,并且在该数据处理装置中,把内容数据解码并重放和记录的数据提供系统。
在这种数据提供系统之一中有分发音乐数据的历来的END(电子音乐分发)系统。
图145是历来的EMD系统700的构成图。
在图145中所示的EMD系统中,内容提供者701a、701b分别用相互认证后得到的对话密钥数据把内容数据704a、704b、704c和著作权信息705a、705b、705c加密并联机或者脱机地向服务提供者供给。这里,著作权信息705a、705b、705c有例如SCMS(系列复制管理系统)信息,要求嵌入内容数据中的电子水印信息和要求嵌入服务提供者710的传送协议中的关于著作权的信息。
服务提供者710用对话密钥数据把接收的内容数据704a、704b、704c和著作权信息705a、705b、705c解码。
而且,服务提供者710把著作权信息705a、705b、705c嵌入解码了的或者脱机接收的内容数据704a、704b、704c中,生成内容数据707a、707b、707c。此时,服务提供者710把例如著作权信息705a、705b、705c当中的电子水印信息变更规定的频率范围嵌入内容数据704a、704b、704c中,把SCMS信息嵌入向用户发送该内容数据之际用的网络协议中。
进而,服务提供者710用从密钥数据库706读出的内容密钥数据Kca、Kcb、Kcc分别把内容数据707a、707b、707c加密。然后,服务提供者710把存放有加密内容数据707a、707b、707c的安全容器722发送到存在于用相互认证后得到的对话密钥数据来加密的用户终端装置709的CA(有条件访问)模块711。
CA模块711用对话密钥数据把安全容器722解码。此外,CA模块711用电子结算或CA等的收费功能,从服务提供者710的密钥数据库706接收内容密钥数据Kca、Kcb、Kcc,用对话密钥数据把它们解码。借此,在终端装置709中用内容密钥数据Kca、Kcb、Kcc分别把内容数据707a、707b、707c解码成为可能。
此时,CA模块711按内容单位进行收费处理,生成与其结果相对应的收费信息721,用对话密钥数据把它加密后,发送到服务提供者710的权利处理模块720。
在此一场合,CA模块711进行作为服务提供者710关于自己提供的服务打算管理的项目的用户的契约(更新)信息和逐月基本费用等网络租金的征收,内容单位的收费处理,和网络的物理层的安全确保。
服务提供者710如果从CA模块711接收收费信息721,则在服务提供者710与内容提供者701a、701b、701c之间进行利益分配。
此时,从服务提供者710向内容提供者701a、701b、701c的利益分配经由例如JASRAC(日本音乐著作权协会)来进行。此外,内容提供者的利益由JASRAC向该内容数据的著作权人、歌唱家、作词·作曲家和所属的制作公司等进行分配。
此外,在终端装置709中,在把用内容密钥数据Kca、Kcb、Kcc解码了的内容数据707a、707b、707c记录于RAM型记录媒体723等中之际,改写著作权信息705a、705b、705c的SCMS位,进行复制控制。也就是说,在用户侧基于嵌入内容数据707a、707b、707c中的SCMS位来进行复制控制,实现著作权的保护。
可是,SCMS禁止对内容数据的例如第2代以上的复制,第1代的复制可以无限地进行,存在着对著作权的保护不充分这样的问题。
此外,在上述EMD系统700中,因为服务提供者710技术上自由地处理未加密内容数据,故内容提供者701的有关的人有必要监视服务提供者710的行为等,存在着该监视的负担很大,并且内容提供者701的利益不当地受损的可能性很高这样的问题。
此外,在上述EMD系统700中,限制用户终端装置709把从服务提供者710接收配给的内容数据编制并再配给其他终端装置等的行为是困难的,存在着内容提供者701的利益不当地受损这样的问题。
本发明鉴于上述现有技术的问题而做成,其目的在于提供一种能够适当地保护内容提供者的权利人(有关的人)的利益的数据提供系统及其方法。
此外,本发明的目的在于提供一种能够减轻保护内容提供者的权利人的利益用的监查的负担的数据提供系统及其方法。
为了解决上述现有技术的问题,实现上述目的,本发明的第1观点的数据提供系统最好是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置提供用前述内容密钥数据来加密的前述内容数据,前述数据处理装置把存放在前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
本发明的第1观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该密钥文件送到前述数据提供装置。
而且,用前述内容密钥数据来加密的前述内容数据从前述数据提供装置提供给前述数据处理装置。
而且,在前述数据处理装置中,存放在前述密钥文件中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第2观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件存放起来的模块配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
本发明的第2观点的数据提供系统的作用如以下所示。
在管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件。
而且,该所做成的密钥文件从前述管理装置配给前述数据提供装置。
而且,将存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件存放起来的模块从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定前述内容数据的处理。
本发明的第3观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把将包含用前述内容密钥数据来加密的内容数据,和从前述管理装置接收的密钥文件在内的内容文件存放起来的模块配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
本发明的第3观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该密钥文件送到前述数据提供装置。
而且,存放有包含用前述内容密钥数据来加密的内容数据,和从前述管理装置接收的密钥文件在内的内容文件的模块从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第4观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件个别地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
本发明的第4观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该密钥文件送到前述数据提供装置。
而且,在前述数据提供装置中,存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件被配给。
而且,在前述数据处理装置中,存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第5观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
本发明的第5观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件。
该所做成的密钥文件从前述管理装置配给前述数据处理装置。
此外,存放有用前述内容密钥数据来加密的内容数据的内容文件从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
此外,本发明的第6观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据,和从前述管理装置接收的前述密钥文件存放起来的模块配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
本发明的第6观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该密钥文件送到前述数据提供装置。
而且,将存放有用前述内容密钥数据来加密的内容数据,和从前述管理装置接收的前述密钥文件存放起来的模块从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第7观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把用前述内容密钥数据来加密的内容数据,和从前述管理装置接收的前述密钥文件个别地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
本发明的第7观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该密钥文件送到前述数据提供装置。
而且,用前述内容密钥数据来加密的内容数据,和从前述管理装置接收的前述密钥文件从前述数据提供装置个别地配给前述数据处理装置。
而且,在前述数处理供装置中,存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第8观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,前述数据提供装置把用前述内容密钥数据来加密的内容数据配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
本发明的第8观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该所做成的密钥文件配给前述数据处理装置。
此外,用前述内容密钥数据来加密的内容数据从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第9观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据,前述数据提供装置把用前述内容密钥数据来加密的内容数据,和从前述管理装置接收的前述加密内容密钥数据和前述加密权利书数据个别地配给前述数据处理装置,前述数据处理装置把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
本发明的第9观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据,这些数据送到前述数据提供装置。
而且,用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述加密内容密钥数据以及前述加密权利书数据从前述数据提供装置个别地配给前述数据处理装置。
而且,在前述数据处理装置中,接收前述配给的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第10观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据并配给前述数据处理装置,前述数据提供装置把用前述内容密钥数据来加密的内容数据配给前述数据处理装置,前述数据处理装置把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
本发明的第10观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成加密内容密钥数据和表示内容数据的处理的加密权利书数据,这些数据配给前述数据处理装置。
此外,用前述内容密钥数据来加密的内容数据被从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第11观点的数据提供系统,包括数据提供装置,数据配给装置,数据处理装置和管理装置,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置提供用前述内容密钥数据来加密的前述内容数据,前述数据配给装置把前述所提供的内容数据配给前述数据处理装置,前述数据处理装置把存放在前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
本发明的第11观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件。
而且,用前述内容密钥数据来加密的前述内容数据从前述数据提供装置提供给前述数据配给装置。
而且,前述所提供的内容数据从前述数据配给装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在前述密钥文件中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据的来确定接收前述配给的内容数据的处理。
此外,本发明的第12观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件存放起来的第1模块提供给前述数据配给装置,前述数据配给装置把存放有接收前述提供的内容文件和前述密钥文件的第2模块配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
本发明的第12观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该密钥文件送到前述数据提供装置。
而且,将存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件存放起来的第1模块从前述数据提供装置提供给前述数据配给装置。
而且,存放有接收前述提供的内容文件和前述密钥文件的第2模块从前述数据配给装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第13观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把将包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的第1模块提供给前述数据配给装置,前述数据配给装置把存放有接收前述提供的内容文件的第2模块配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第14观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件个别地配给前述数据配给装置,前述数据配给装置把接收配给的前述内容文件和前述密钥文件个别地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
此外,本发明的第15观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件提供给前述数据配给装置,前述数据配给装置把接收前述提供的内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
此外,本发明的第16观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件的第1模块提供给前述数据配给装置,前述数据配给装置把存放有接收前述提供的内容数据和前述密钥文件的第2模块配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第17观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件个别地配给前述数据配给装置,前述数据配给装置把接收前述配给的前述内容数据和前述密钥文件个别地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第18观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,前述数据提供装置把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,前述数据配给装置把接收前述提供的内容数据配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第19观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据提供给前述数据提供装置,前述数据提供装置把用前述内容密钥数据来加密的内容数据,从前述管理装置接收的前述加密内容密钥数据以及前述加密权利书数据个别地配给前述数据配给装置,前述数据配给装置把接收配给的前述内容数据和前述加密内容密钥数据以及前述加密权利书数据个别地配给前述数据处理装置,前述数据处理装置把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第20观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据配给前述数据处理装置,前述数据提供装置把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,前述数据配给装置把接收前述提供的内容数据配给前述数据处理装置,前述数据处理装置把接收前述配给的内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第21观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其中前述数据提供装置把内容的主要来源数据提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件和前述密钥文件提供给前述数据配给装置,前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第22观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其中前述数据提供装置把内容的主要来源数据提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件提供给前述数据配给装置,把前述密钥文件提供给前述数据处理装置,前述数据配给装置把接收前述提供的前述内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第23观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件和前述所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第24观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件提供给前述数据配给装置,把前述所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把接收前述提供的前述内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第25观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从前述管理装置接收提供的密钥文件存储在前述数据库装置中,前述管理装置做成存放有加密前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第26观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第27观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第28观点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从对应的前述管理装置接收提供的密钥文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给对应的前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第29观点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第30观点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第31观点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件和密钥文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的内容文件和前述所做成的密钥文件送到对应的前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第32观点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件送到对应的前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第观33点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第1观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置提供用前述内容密钥数据来加密的前述内容数据,前述数据处理装置把存放在前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第2观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的密钥文件从前述管理装置配给前述数据提供装置,把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收配给的前述密钥文件存放起来的模块从前述数据提供装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第3观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把将包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的模块配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第4观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件从前述管理装置配给前述数据提供装置,把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件从前述数据提供装置个别地配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第5观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件从前述管理装置配给前述数据处理装置,把存放有用前述内容密钥数据来加密的内容数据的内容文件从前述数据提供装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
此外,本发明的第6观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把将用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件存放起来的模块配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第7观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件个别地配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第8观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第9观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述加密内容密钥数据以及前述加密权利书数据个别地配给前述数据处理装置,在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第10观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据并配给前述数据处理装置,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据配给前述数据处理装置,在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第11观点的数据提供方法,是用数据提供装置、数据配给装置、数据处理装置和管理装置的数据提供系统,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把用前述内容密钥数据来加密的前述内容数据从前述数据提供装置提供给前述数据配给装置,前述数据配给装置把前述所提供的内容数据配给前述数据处理装置,前述数据处理装置把存放在前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第12观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件从前述管理装置配给前述数据提供装置,把将存放有用前述内容密钥数据来加密的前述内容数据的内容文件,和从前述管理装置接收的前述密钥文件存放起来的第1模块从前述数据提供装置提供给前述数据配给装置,把存放有接收前述提供的内容文件和前述密钥文件的第2模块从前述数据配给装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第13观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把将包含用前述内容密钥数据来加密的前述内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的第1模块提供给前述数据配给装置,在前述数据配给装置中,把存放有接收前述提供的内容文件的第2模块配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第14观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的密钥文件从前述管理装置配给前述数据提供装置,把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的密钥文件从前述数据提供装置个别地提供给前述数据配给装置,把接收前述配给的前述内容文件和前述密钥文件从前述数据配给装置个别地配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
此外,本发明的第15观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件从前述管理装置配给前述数据处理装置,把存放有用前述内容密钥数据来加密的内容数据的内容文件从前述数据提供装置提供给前述数据配给装置,把接收前述提供的内容文件从前述数据配给装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
此外,本发明的第16观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把存放有用前述内容密钥数据来加密的前述内容数据和从前述管理装置接收的前述密钥文件的第1模块提供给前述数据配给装置,在前述数据配给装置中,把存放有接收前述提供的内容数据和前述密钥文件的第2模块配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第17观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把用前述内容密钥数据来加密的前述内容数据和从前述管理装置接收的前述密钥文件个别地配给前述数据配给装置,在前述数据配给装置中,把接收配给的前述内容数据和前述密钥文件个别地配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第18观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,在前述数据提供装置中,把用前述内容密钥数据来加密的前述内容数据提供给前述数据配给装置,在前述数据配给装置中,把接收提供的前述内容数据配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第19观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据提供给前述数据提供装置,在前述数据提供装置中,把用前述内容密钥数据来加密的前述内容数据和从前述管理装置接收的前述加密内容密钥数据和前述加密权利书数据个别地配给前述数据配给装置,在前述数据配给装置中,把接收配给的前述内容数据和前述加密内容密钥数据以及前述加密权利书数据个别地配给前述数据处理装置,在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第20观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据配给前述数据处理装置,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,前述数据配给装置把接收前述提供的内容数据配给前述数据处理装置,在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第21观点的数据提供方法,是用数据提供装置、数据配给装置、管理装置和数据处理装置的数据提供方法,其中前述数据提供装置把内容的主要来源数据提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件和前述密钥文件提供给前述数据配给装置,前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第22观点的数据提供方法,是用数据提供装置、数据配给装置、管理装置和数据处理装置的数据提供方法,其中前述数据提供装置把内容的主要来源数据提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件提供给前述数据配给装置,把前述密钥文件配给前述数据处理装置,前述数据配给装置把接收前述提供的前述内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第23观点的数据提供方法,是用数据提供装置、数据配给装置、管理装置和数据处理装置的数据提供方法,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件和前述所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第24观点的数据提供方法,是用数据提供装置、数据配给装置、管理装置和数据处理装置的数据提供方法,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件提供给前述数据配给装置,把前述所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把接收前述提供的前述内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第25观点的数据提供方法,是用数据提供装置、数据配给装置、管理装置、数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从前述管理装置接收提供的密钥文件存储在前述数据库装置中,前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第26观点的数据提供方法,是用数据提供装置、数据配给装置、管理装置、数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述数据配给装置接收提供的密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第27观点的数据提供方法,是用数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第28观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从对应的前述管理装置接收提供的密钥文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给对应的前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第29观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第30观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第31观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件和密钥文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的内容文件和前述所做成的密钥文件送到对应的前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第32观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件送到对应的前述数据配给装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第33观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第34观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据的数据提供,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据和加密的前述内容密钥数据,以及表示前述内容数据的处理的加密权利书数据的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
本发明的第34观点的数据提供系统的作用如以下所示。
把存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、和表示前述内容数据的处理的加密权利书数据的模块从前述数据提供装置配给前述数据处理装置。
此时,该模块用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
这样一来,把表示该内容数据的处理的权利书数据的存放在存放有内容数据的模块中,借此在数据处理装置中进行基于数据提供装置的有关的人做成的权利书数据的内容数据的处理(使用)成为可能。
此外,因为前述模块用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,所以前述数据提供装置可以任意地确定存放在前述模块中的内容数据的压缩方式和加密方式。
此外,本发明的第34观点的数据提供系统,最好是前述数据提供装置把进而存放有验证前述内容数据、前述内容密钥数据和前述权利书数据当中至少一项的做成者和发送者的正当性用的署名数据的前述模块配给前述数据处理装置。
此外,本发明的第34观点的数据提供系统,最好是前述数据提供装置把进而存放有针对前述内容数据、前述内容密钥数据和前述权利书数据当中至少一项,验证该数据是否未被窜改用的数据,和验证是否由规定的机关正规地认证该数据用的署名数据当中的至少一方的数据的前述模块配给前述数据处理装置。
此外,本发明的第34观点的数据提供系统,最好是前述数据处理装置基于前述权利书数据来确定前述内容数据的购买形态,在把前述内容数据转送到其他数据处理装置的场合,使表示该内容数据的购买者的正当性的署名数据,和表示该内容数据的发送者的正当性的署名数据不同。
本发明的第35观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
本发明的第35观点的数据提供系统的作用如以下所示。
在管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件。
而且,该所做成的密钥文件从前述管理装置配给前述数据提供装置。
而且,将存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的模块中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据的来确定前述内容数据的处理。
此外,本发明的第35观点的数据提供系统,最好是前述管理装置生成验证前述密钥文件的做成者的正当性用的署名数据,做成进而存放有该署名数据的前述密钥文件。
此外,本发明的第35观点的数据提供系统,最好是前述数据提供装置生成前述内容密钥数据和前述权利书数据并发送到前述管理装置,前述管理装置基于接收的前述内容密钥数据和前述权利书数据来做成前述密钥文件,登记该所做成的密钥文件。
此外,本发明的数据提供装置,是靠管理装置来管理,向数据处理装置配给内容数据的数据提供装置,其中从前述管理装置接收存放有加密内容密钥数据和表示前述内容数据的处理的权利书数据的密钥文件,把将存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件存放起来的模块配给前述数据处理装置。
此外,本发明的数据提供装置,是靠管理装置来管理,使用内容数据的数据处理装置,其中接收包含存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,和存放有用前述内容密钥数据来加密的内容数据的内容文件在内的模块,基于前述权利书数据来确定前述内容数据的购买形态和使用形态中的至少一方,把表示该所确定的购买形态和使用形态中的至少一方的历史的历史数据发送到前述管理装置。
此外,本发明的第36观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把将包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
本发明的第36观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该密钥文件送到前述数据提供装置。
而且,将包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第37观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
本发明的第37观点的数据提供系统的作用如以下所示。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该密钥文件送到前述数据提供装置。
而且,在前述数据提供装置中,将包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第38观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
下面说明本发明的第38观点的数据提供系统的作用。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件。
该所做成的密钥文件从前述管理装置配给前述数据处理装置。
此外,存放有用前述内容密钥数据来加密的内容数据的内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
此外本发明的第39观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把将用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
下面说明本发明的第39观点的数据提供系统的作用。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该密钥文件送到前述数据提供装置。
而且,将用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置,存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第40观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
下面说明本发明的第40观点的数据提供系统的作用。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该密钥文件送到前述数据提供装置。
而且,用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据提供装置个别地配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第41观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,前述数据提供装置把用前述内容密钥数据来加密的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
下面说明本发明的第41观点的数据提供系统的作用。
在前述管理装置中做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该所做成的密钥文件配给前述数据处理装置。
此外,用前述内容密钥数据来加密的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第42观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述加密内容密钥数据以及前述加密权利书数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
下面说明本发明的第42观点的数据提供系统的作用。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,这些送到前述数据提供装置。
而且,用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述加密内容密钥数据以及前述加密权利书数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据提供装置个别地配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
数据提供系统。
此外,本发明的第43观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据并配给前述数据处理装置,前述数据提供装置把用前述内容密钥数据来加密的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
下面说明本发明的第43观点的数据提供系统的作用。
在前述管理装置中,做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据,这些数据配给前述数据处理装置。
此外,用前述内容密钥数据来加密的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据提供装置配给前述数据处理装置。
而且,在前述数据处理装置中,接收前述配给的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第44观点的数据提供系统,包括数据提供装置,数据配给装置和数据处理装置,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、以及表示前述内容数据的处理的加密权利书数据的第1模块提供给前述数据配给装置,前述数据配给装置把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
下面说明本发明的第44观点的数据提供系统的作用。
存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、以及表示前述内容数据的处理的加密权利书数据的第1模块,用例如规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据提供装置提供给前述数据配给装置。
接着,将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据配给装置配给前述数据处理装置。
而且,在前述数据处理装置中,存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定前述内容数据的处理。
这样一来,把表示该内容数据的处理的权利书数据的存放在存放有内容数据的第1模块和第2模块中,借此在数据处理装置中进行基于数据提供装置的有关的人做成的权利书数据的内容数据的处理(使用)成为可能。
此外,因为前述第2模块用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,所以前述数据提供装置可以任意地确定存放在前述第2模块中的内容数据的压缩方式和加密方式。
此外,本发明的第45观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件存放起来的第1模块提供给前述数据配给装置,前述数据配给装置把存放有接收前述提供的内容文件和前述密钥文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
下面说明本发明的第45观点的数据提供系统的作用。
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,该密钥文件送到前述数据提供装置。
而且,将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件存放起来的第1模块从前述数据提供装置提供给前述数据配给装置。
而且,存放有接收前述提供的内容文件和前述密钥文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地从前述数据配给装置配给前述数据处理装置,
而且,在前述数据处理装置中,存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据被解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第46观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把将包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件在内的内容文件存放起来的第1模块提供给前述数据配给装置,前述数据配给装置把存放有接收前述提供的内容文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第47观点的数据提供系统,是从数据提供装置向第1数据配给装置和第2数据配给装置提供内容数据,从前述第1数据配给装置和前述第2数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述第1数据配给装置、前述第2数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件存放起来的第1模块提供给前述第1数据配给装置和前述第2数据配给装置,前述第1数据配给装置把存放有接收前述提供的内容文件和前述密钥文件的第2模块配给前述数据处理装置,前述第2数据配给装置把存放有接收前述提供的内容文件和前述密钥文件的第3模块配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述第2模块和前述第3模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第48观点的数据提供系统,是从第1数据提供装置向数据配给装置提供第1内容数据,从第2数据提供装置向数据配给装置提供第2内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述第1数据提供装置、前述第2数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密的第1内容密钥数据和表示前述第1内容数据的处理的加密的第1权利书数据的第1密钥文件,和存放有加密的第2内容密钥数据和表示前述第2内容数据的处理的加密的第2权利书数据的第2密钥文件,前述第1数据提供装置把将存放有用前述第1内容密钥数据来加密的前述第1内容数据的第1内容文件和从前述管理装置接收的前述第1密钥文件存放起来的第1模块提供给前述数据配给装置,前述第2数据提供装置把将存放有用前述第2内容密钥数据来加密的前述第2内容数据的第2内容文件和从前述管理装置接收的前述第2密钥文件存放起来的第2模块提供给前述数据配给装置,前述数据配给装置把存放有接收前述提供的前述第1内容文件、前述第1密钥文件、前述第2内容文件和前述第2密钥文件的第3模块配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述第3模块中的前述第1内容密钥数据、前述第2内容密钥数据、前述第1权利书数据和前述第2权利书数据解码,基于该解码了的第1权利书数据来确定前述第1内容数据的处理,基于该解码了的第2权利书数据来确定前述第2内容数据的处理。
此外,本发明的第49观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件个别地配给前述数据配给装置,前述数据配给装置把接收配给的前述内容文件和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
此外,本发明的第50观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件提供给前述数据配给装置,前述数据配给装置把接收前述提供的内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
此外,本发明的第51观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件的第1模块提供给前述数据配给装置,前述数据配给装置把存放有接收前述提供的内容数据和前述密钥文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第52观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件个别地配给前述数据配给装置,前述数据配给装置把接收配给的前述内容数据和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第53观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其中前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,前述数据提供装置把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,前述数据配给装置把接收前述提供的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第54观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据提供给前述数据提供装置,前述数据提供装置把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述加密内容密钥数据以及前述加密权利书数据的个别地配给前述数据配给装置,前述数据配给装置把接收配给的前述内容数据和前述加密内容密钥数据以及前述加密权利书数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,前述数据处理装置把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第55观点的数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其中前述管理装置把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据配给前述数据提供装置,前述数据提供装置把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,前述数据配给装置把接收提供的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,前述数据处理装置把接收前述配给的前述密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第56观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其中前述数据提供装置把内容的主要来源数据提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件和前述密钥文件提供给前述数据配给装置,前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第56观点的数据提供系统,最好是前述管理装置做成存放有前述内容文件和前述密钥文件的第1模块,把该第1模块提供给前述数据配给装置,前述数据配给装置生成将存放在前述第1模块中的前述内容文件和前述密钥文件存放起来的第2模块,把该第2模块配给前述数据处理装置。
此外,本发明的第56观点的数据提供系统,最好是前述管理装置有着存储并管理前述内容文件的数据库,存储并管理前述密钥文件的数据库,以及存储并管理前述权利书数据的数据库当中至少一个数据库,用固有地分配前述内容数据的内容标识符,统一地管理前述内容文件、前述密钥文件和前述权利书数据的至少一项。
此外,本发明的第57观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其中前述数据提供装置把内容的主要来源数据提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件提供给前述数据配给装置,把前述密钥文件提供给前述数据处理装置,前述数据配给装置把接收前述提供的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第58观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件和前述所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第59观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件提供给前述数据配给装置,把前述所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把接收前述提供的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第60观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从前述管理装置接收提供的密钥文件存储在前述数据库装置中,前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第61观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第62观点的数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第63观点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从对应的前述管理装置接收提供的密钥文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给对应的前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第64观点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第65观点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第66观点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件和密钥文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的内容文件和前述所做成的密钥文件送到对应的前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第67观点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件送到对应的前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第68观点的数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第69观点的数据提供系统,包括数据提供装置、数据配给装置和数据处理装置,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、和表示前述内容数据的处理的加密权利书数据的第1模块提供给前述数据配给装置,针对从前述数据处理装置接收的历史数据,按内容数据单位来进行收费处理,进行把前述数据处理装置的有关的人支付的利益分配给该数据提供装置的有关的人和前述数据配给装置的有关的人的利益分配处理,前述数据配给装置把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理,做成关于该内容数据的处理的历史数据,把该历史数据送到前述数据提供装置。
此外,本发明的第70观点的数据提供系统,包括数据提供装置、数据配给装置、数据处理装置和管理装置,其中前述数据提供装置提供内容数据,前述数据配给装置把从前述数据提供装置接收提供的前述内容文件,或者从前述管理装置接收提供的与前述数据提供装置提供的内容数据相对应的内容文件配给前述数据处理装置,前述数据处理装置把存放在从前述数据配给装置或者前述管理装置接收的密钥文件中的权利书数据解码,基于该解码了的权利书数据来确定存放在从前述数据配给装置或者前述管理装置接收的内容文件中的内容数据的处理,进而把从前述数据配给装置或者前述管理装置接收的前述内容文件和密钥文件通信到其他数据处理装置。
此外,本发明的第34观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据的数据提供方法,其中把存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、以及表示前述内容数据的处理的加密权利书数据的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第35观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的密钥文件从前述管理装置配给前述数据提供装置,把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收配给的前述密钥文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据提供装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第36观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把包含存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的密钥文件在内的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据提供装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第37观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件从前述管理装置配给前述数据提供装置,把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地从前述数据提供装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第38观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件从前述管理装置配给前述数据提供装置,把存放有用前述内容密钥数据来加密的内容数据的内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据提供装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
此外,本发明的第39观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把将用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第40观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第41观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件从前述管理装置配给前述数据提供装置,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第42观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据、从前述管理装置接收的前述加密内容密钥数据和前述加密权利书数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第43观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据并配给前述数据提供装置,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第44观点的数据提供方法,是用数据提供装置、数据配给装置和数据处理装置的数据提供方法,其中把存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、和表示前述内容数据的处理的加密权利书数据的第1模块从前述数据提供装置提供给前述数据配给装置,把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据配给装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第45观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件从前述管理装置配给前述数据提供装置,把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件存放起来的第1模块,从前述数据提供装置提供给前述数据方分配装置,把存放有接收前述提供的内容文件和前述密钥文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据配给装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第46观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把存放有包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的第1模块,提供给前述数据方分配装置,在前述数据配给装置中,把存放有接收前述提供的内容文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第47观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的密钥文件从前述管理装置配给前述数据提供装置,把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地从前述数据提供装置配给前述数据方分配装置,把接收前述配给的内容文件和前述密钥文件个别地从前述数据配给装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第48观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件从前述管理装置配给前述数据提供装置,把存放有用前述内容密钥数据来加密的内容数据的内容文件从前述数据提供装置提供给前述数据方分配装置,把接收前述提供的内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据配给装置配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
此外,本发明的第49观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把将用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件存放起来的第1模块提供给前述数据方分配装置,在前述数据配给装置中,把存放有接收前述提供的内容数据和前述密钥文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
此外,本发明的第50观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据配给装置,在前述数据配给装置中,把接收配给的前述内容数据和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第51观点的数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,在前述数据配给装置中,把接收前述提供的内容数据配给前述数据处理装置,在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第52观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据提供给前述数据提供装置,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据、从前述管理装置接收的前述加密内容密钥数据和前述加密权利书数据个别地配给前述数据配给装置,在前述数据配给装置中,把接收配给的前述内容数据和前述加密内容密钥数据以及前述加密权利书数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
此外,本发明的第53观点的数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其中在前述管理装置中,把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据配给前述数据处理装置,在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,在前述数据配给装置中,把接收前述提供的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
此外,本发明的第54观点的数据提供方法,是用数据提供装置,数据配给装置,管理装置和数据处理装置的数据提供方法,其中前述数据提供装置把内容的主要来源数据提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述提供的前述主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件和前述密钥文件提供给前述数据配给装置,前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第55观点的数据提供方法,是用数据提供装置,数据配给装置,管理装置和数据处理装置的数据提供方法,其中前述数据提供装置把内容的主要来源数据提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述提供的前述主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件提供给前述数据配给装置,把前述密钥文件提供给前述数据处理装置,前述数据配给装置把接收前述提供的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第56观点的数据提供方法,是用数据提供装置,数据配给装置,管理装置和数据处理装置的数据提供方法,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件和前述所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第57观点的数据提供方法,是用数据提供装置,数据配给装置,管理装置和数据处理装置的数据提供方法,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件提供给前述数据配给装置,把前述所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把接收前述提供的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第58观点的数据提供方法,是用数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从前述管理装置接收提供的密钥文件存储在前述数据库装置中,前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第59观点的数据提供方法,是用数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述数据配给装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第60观点的数据提供方法,是用数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第61观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从对应的前述管理装置接收提供的密钥文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给对应的前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第62观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第63观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,前述管理装置针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第64观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件和密钥文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的内容文件和前述所做成的密钥文件送到对应的前述数据提供装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第65观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件送到对应的前述数据配给装置,前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第66观点的数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其中前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
此外,本发明的第67观点的数据提供方法,是用数据提供装置、数据配给装置和数据处理装置的数据提供方法,其中前述数据提供装置把存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、和表示前述内容数据的处理的加密权利书数据的第1模块提供给前述数据配给装置,基于从前述数据处理装置接收的历史数据,按内容数据单位来进行收费处理,进行把前述数据处理装置的有关的人支付的利益分配给该数据提供装置的有关的人和前述数据配给装置的有关的人的利益分配处理,前述数据配给装置把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理,做成关于该内容数据的处理的历史数据,把该历史数据送到前述数据提供装置。
此外,本发明的第68观点的数据提供方法,是用数据提供装置、数据配给装置、数据处理装置和管理装置的数据提供方法,其中前述数据提供装置提供内容数据,前述数据配给装置把从前述数据提供装置接收提供的前述内容文件,或者从前述管理装置接收提供的与前述数据提供装置提供的内容数据相对应的内容文件配给前述数据处理装置,前述数据处理装置把存放在从前述数据配给装置或者前述管理装置接收的密钥文件中的权利书数据解码,基于该解码了的权利书数据来确定存放在从前述数据配给装置或者前述管理装置接收的内容文件中的内容数据的处理,进而把从前述数据配给装置或者前述管理装置接收的前述内容文件和密钥文件通信到其他数据处理装置。
此外,本发明的第71观点的数据提供系统,是从数据提供装置向数据处理装置配给内容数据的数据提供系统,其中前述数据提供装置把将用内容密钥数据来加密的内容数据、加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据,以与前述内容数据的压缩的有无、压缩方式、前述加密方式和得到内容数据的信号的诸因素的至少一项无关的形式存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第72观点的数据提供系统,包括数据提供装置、数据配给装置和数据处理装置,其中前述数据提供装置把将用内容密钥数据来加密的内容数据、加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据,以与前述内容数据的压缩的有无、压缩方式、前述加密方式和得到内容数据的信号的诸因素的至少一项无关的形式存放起来的第1模块提供给前述数据配给装置,前述数据配给装置把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
此外,本发明的第73观点的数据提供系统,包括数据提供装置、数据配给装置和数据处理装置,其中前述数据提供装置把将用内容密钥数据来加密的内容数据、加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据存放起来的第1模块提供给前述数据配给装置,前述数据配给装置把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的多个第2模块,用通过与前述数据处理装置之间的相互认证而得到的共用密钥来加密的之后,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,前述数据处理装置包括:把接收前述配给的前述多个第2模块用前述共用密钥来解码,从该解码了的前述多个第2模块中选择一个或多个第2模块,进行对前述第2模块的分配服务的收费处理的第1处理电路,以及接收前述所选择的前述第2模块并把存放在该第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理的耐短波性的第2处理电路。
图1是本发明的实施方案1的EMD系统的整体构成图。
图2是用于说明本发明的安全容器的概念的图。
图3是图1所示的内容提供者的功能方框图,是展示与在和用户主网络网络的SAM之间发送接收的数据有关的数据的流程的图。
图4是图1所示的内容提供者的功能方框图,是展示与在内容提供者和EMD服务中心之间发送接收的数据有关的数据的流程。
图5是用于说明从图1所示的内容提供者发送到SAM的安全容器的格式的图。
图6是用于详细说明被包含在图5所示的内容文件中的数据的图。
图7是用于详细说明被包含在图5所示的密钥文件中的数据的图。
图8是用于说明被存储在内容文件中的标题数据的图。
图9是用于说明内容ID的图。
图10是用于说明安全容器的目录结构的图。
图11是用于说明安全容器的超级链接结构的图。
图12是用于说明在本实施方案中使用的ROM型的记录介质的第1例的图。
图13是用于说明在本实施方案中使用的ROM型的记录介质的第2例的图。
图14是用于说明在本实施方案中使用的ROM型的记录介质的第3例的图。
图15是用于说明在本实施方案中使用的RAM型的记录介质的第1例的图。
图16是用于说明在本实施方案中使用的RAM型的记录介质的第2例的图。
图17是用于说明在本实施方案中使用的RAM型的记录介质的第3例的图。
图18是用于说明从内容提供者发送到EMD服务中心的登录请求用模块的图。
图19是展示从内容提供者向EMD服务中心的登录处理顺序的流程图。
图20是展示在内容提供者中的说明的制成处理的顺序的流程图。
图21是展示在内容提供者中的说明的制成处理的顺序的流程图。
图22是展示在内容提供者中的说明的制成处理的顺序的流程图。
图23是图1所示的EMD服务中心的功能方框图,是展示与在和内容提供者之间发送接收的数据有关的数据的流程的图。
图24是图1所示的EMD服务中心的功能方框图,是展示与在SAM以及图1所示的结算机构之间发送接收的数据有关的数据的流程的图。
图25是图1所示的用户主网络内的网络机器的构成图。
图26是图1所示的用户主网络内的SAM的功能方框图,是展示至译码从内容提供者接收到的安全容器前的数据的流程的图。
图27是用于说明被存储在图25所示的外部存储器中的数据的图。
图28是用于说明被存储在栈存储器中的数据的图。
图29是图1所示的用户主网络内的网络机器的其他的构成图。
图30是用于说明被存储在图26所示的存储部分中的数据的图。
图31是图1所示的用户主网络内的SAM的功能方框图,是展示与使用、购入内容数据的处理等有关的数据的流程的图。
图32是用于说明把下载到图5所示的网络机器的下载存储器中的已经确定了购入形态的内容,转送到AV机器的SAM时的在转送源的SAM内的处理的流程的图。
图33是展示在图32所示的情况下的在转送源中的SAM内的数据流程图。
图34是用于说明购入形态已确定后的安全容器的格式的图。
图35是在图32所示的情况下,在转送目标的SAM中,把输入的内容文件等写入到RAM型或者ROM型的记录介质(媒体)时的数据的流程的图。
图36是用于说明用户主网络在在线状态下接收内容的购入形态未确定的图7所示的ROM型的记录介质的配给时,在AV机器中确定购入形态时的处理流程图。
图37是在图36所示的情况下,展示在SAM内的数据的流程的图。
图38是用于说明在用户主网络内的AV机器中从购入形态未确定的ROM型的记录介质中读出安全容器,把它转送到另一AV机器写入到RAM型的记录介质时的处理流程的图。
图39是展示在图38所示的情况下的转送源的SAM内的数据流程的图。
图40是用于说明在图38中从转送源的SAM转送到转送目标的SAM的安全容器的格式的图。
图41是展示图38所示的情况下的在转送目标的SAM内的数据的流程的图。
图42是用于说明在图1所示的内容提供者、EMD服务中心以及SAM的相互之间,用带内方式以及带外方式,发送接收的数据的格式的图。
图43是用于说明在图1所示的内容提供者、EMD服务中心以及SAM的相互之间,用带内方式以及带外方式,发送接收的数据格式的图。
图44是用于说明在连接到用户主网络内的总线上的机器的连接形态的一例的图。
图45是用于说明SAM制成的SAM登录表数据格式的图。
图46是用于说明EMD服务中心制成的SAM登录表的数据格式的图。
图47是图1所示的内容提供者的全体动作的流程图。
图48是用于说明在实施方案1的EMD系统中使用的安全容器的配送协议的一例的图。
图49是用于说明本发明的实施方案1的第2变形例的图。
图50是用于说明本发明的实施方案1的第3变形例的图。
图51是用于说明在本发明的实施方案1的第4变形例中采用第2方法的情况的图。
图52是用于说明在本发明的实施方案1的第4变形例中采用第1方法的情况的图。
图53是用于说明本发明的实施方案1的第5变形例的图。
图54是用于说明在本发明的实施方案1的第6变形例的第1模型的图。
图55是用于说明本发明的实施方案1的第6变形例的第2模型的图。
图56是用于说明本发明的实施方案1的第6变形例的第3模型的图。
图57是用于说明本发明的实施方案1的第6变形例的第4模型的图。
图58是用于说明本发明的实施方案1的第6变形例的第5模型的图。
图59是本发明的实施方案2的EMD系统的整体构成图。
图60是图59所示的内容提供者的功能的方框图,是展示被发送到服务提供者的与安全容器有关的数据的流程的图。
图61是展示在内容提供者中进行的安全容器的发送处理的顺序的流程图。
图62是展示在内容提供者中进行的安全容器的发送处理的顺序的流程图。
图63是图59所示的服务提供者的功能方框图,展示在和用户主网络间发送接收的数据的流程的图。
图64是在服务提供者中进行的安全容器的制成处理的顺序的流程图。
图65是用于说明从图59所示的服务提供者发送到用户主网络的安全容器的格式的图。
图66是用于说明被存储在图65的安全容器中的内容文件的发送形态的图。
图67是用于说明被存储在图65所示的安全容器中的密钥文件的发送形态的图。
图68是图59所示的服务提供者的功能方框图,是展示在和EMD服务中心之间发送接收的数据的流程的图。
图69是用于说明从服务提供者发送到EMD服务中心的价格标签登录请求用模块的格式的图。
图70是图59所示的EMD服务中心的功能方框图,是展示与在和服务提供者之间发送接收的数据相关的数据的流程的图。
图71是图59所示的EMD服务中心的功能方框图,是展示与在和内容提供者之间发送接收的数据相关的数据的流程的图。
图72是图59所示的EMD服务中心的功能方框图,是展示与在和SAM之间发送接收的数据相关的数据的流程的图。
图73是用于说明使用历史数据的内容的图。
图74是图59所示的网络机器的构成图。
图75是图74所示的CA模块的功能方框图。
图76是图74所示的SAM的功能方框图,是展示从输入安全容器后至译码的数据流程的图。
图77是用于说明被存储在图76所示的存储部分中的数据的图。
图78是图74所示的SAM的功能方框图,是展示确定内容的购入·使用形态情况等数据的流程。
图79是展示在SAM中的安全容器的购入的购入形态的确定处理的顺序的流程图。
图80是用于说明确定了购入形态后的密钥文件的格式的图。
图81是用于说明在把已下载到图74所示的网络机器的下载存储中的已确定了购入形态的内容文件,转送到AV机器的SAM的情况下的在转送目标的SAM内的处理的流程的图。
图82是展示在图81所示的情况下的转送源的SAM中的数据的流程的图。
图83是展示在图81所示的情况下的转送目标的SAM中的数据的流程的图。
图84是图59所示的EMD系统的整体动作的流程图。
图85是图59所示的EMD系统的整体动作的流程图。
图86是用于说明从在实施方案2的EMD系统中的服务提供者向用户主网络的安全容器的发送形态的一例的图。
图87是用于说明实施方案2的EMD系统采用的安全容器的配送协议的一例的图。
图88是用于说明在图87中从用户主网络向服务提供者310发送安全容器等时使用的配送协议的图。
图89是用于说明在图87中从内容提供者向EMD服务中心发送密钥文件等时使用的配送协议的图。
图90是用于说明在图87中从内容提供者向EMD服务中心发送价格标签数据312等时使用的配送协议的图。
图91是用于说明在图87中在用户主网络内发送安全容器等时所使用的配送协议的图。
图92是用于说明在数字广播的数据广播方式中使用XML/SMIL/BML时对协议层的安全容器的实现形态的图。
图93是用于说明在数字广播的数据广播方式中使用MHEG时对协议层的安全容器的实现形态的图。
图94用于说明在数字广播的数据广播方式中使用XML/SMIL时对协议层的安全容器的实现形态的图。
图95是用于说明从用户主网络向EMD服务中心发送使用历史数据等时使用的配送协议的图。
图96是用于说明在用户主网络内发送安全容器等时使用的配送协议的图。
图97是使用涉及本发明的实施方案2的第1变形例的2个服务提供者的EMD系统的构成图。
图98是使用涉及本发明的实施方案2的第2变形例的多个内容提供者的EMD系统的构成图。
图99是涉及本发明的实施方案2的第3变形例的EMD系统的构成图。
图100是涉及本发明的实施方案2的第4变形例的EMD系统的构成图。
图101是用于说明公开密钥证明书数据的获得路由的形态的图。
图102是用于说明把内容提供者公开密钥证明书数据设置为无效时的处理的图。
图103是用于说明把服务提供者的公开密钥证明书数据设置为无效时的处理的图。
图104用于说明把SAM的公开密钥证明书数据设置为无效时的处理的图。
图105用于说明把SAM的公开密钥证明书数据设置为无效时的另一处理的图。
图106是用于说明在图47所示的EMD系统中,代替EMD服务中心设置权利管理用票据交换所以及电子结算用票据交换所时的图。
图107是把图106所示的权利管理用票据交换所以及电子结算用票据交换所设置在单个的EMD服务中心内时的EMD系统的构成图。
图108是服务提供者在电子结算用票据交换所中直接进行结算时的EMD系统的构成图。
图109是内容提供者在电子结算用票据交换所中直接进行结算时的EMD系统的构成图。
图110是内容提供者进一步具备权利管理用票据交换所以及电子结算用票据交换所的双方的功能情况下的EMD系统的构成图。
图111是用于说明在本发明的实施方案2的第8变形例中,从图47所示的内容提供者提供到服务提供者中的安全容器的格式的图。
图112是用于说明在图111所示的内容文件和密钥文件之间的采用目录结构数据的连接关系的图。
图113是用于说明内容文件和密钥文件之间的目录结构的另一例子的图。
图114是用于说明在本发明的实施方案2的第8变形例中,从图47所示的服务提供者提供给SAM的安全容器的格式的图。
图115是用于说明混合型的安全容器的数据格式的第1概念的图。
图116是用于说明混合型的安全容器的数据格式的第2概念的图。
图117是用于说明在涉及本发明的实施方案2的第8变形例中的EMD系统中采用第1手法的情况的图。
图118是用于说明在涉及本发明的实施方案2的第8变形例中的EMD系统中采用第2手法的情况的图。
图119是用于说明在涉及本发明的实施方案2的第8变形例中的EMD系统中未采用文件形式的情况的数据格式的图。
图120是涉及本发明的实施方案2的第10变形例的EMD系统的构成图。
图121是涉及本发明的实施方案2的第11变形例的第1模型的EMD系统的构成图。
图122是涉及本发明的实施方案2的第11变形例的第2模型的EMD系统的构成图。
图123是涉及本发明的实施方案2的第11变形例的第3模型的EMD系统的构成图。
图124是涉及本发明的实施方案2的第11变形例的第4模型的EMD系统的构成图。
图125是涉及本发明的实施方案2的第11变形例的第5模型的EMD系统的构成图。
图126是涉及本发明的实施方案2的第9变形例的EMD系统的构成图。
图127是用于说明在本发明的实施方案2中的安全容器的文件包括大小关系的图。
图128是用于说明本发明的实施方案3的EMD系统的图。
图129是图128所示的EMD服务中心的功能方框图。
图130是用于说明本发明的实施方案3的EMD系统的变形例的图。
图131是用于说明本发明的实施方案4的EMD系统的图。
图132是用于说明本发明的实施方案4的EMD系统的变形例的图。
图133是用于说明本发明的实施方案5的EMD系统的图。
图134是是用于说明本发明的实施方案5的EMD系统的变形例的图。
图135是用于说明本发明的实施方案5的EMD系统的另一变形例的图。
图136是用于说明本发明的实施方案6的EMD系统的图。
图137是是用于说明本发明的实施方案6的EMD系统的变形例的图。
图138是用于说明本发明的实施方案6的EMD系统的另一变形例的图。
图139是用于说明本发明的实施方案7的EMD系统的图。
图140是用于说明本发明的实施方案7的EMD系统的变形例的图。
图141是用于说明本发明的实施方案7的EMD系统的另一变形例的图。
图142是用于说明本发明的实施方案8的EMD系统的图。
图143是用于说明本发明的实施方案9的EMD系统的图。
图144是用于说明在内容提供者中制成了密钥文件时的密钥文件的格式的图。
图145是以往的EMD系统的构成的图。
以下说明涉及本发明的实施方案的EMD(Electronic MusicDistribution:电子音乐发行)系统。
实施方案1
图1是本实施方案的EMD系统100的构成图。
在本实施方案中,所谓被发行到用户的内容数据,是指信息及其具有价值的数字数据,有图象数据、音乐数据、程序(软件)等,以下,以音乐数据为例说明。
如图1所示,EMD系统100具有内容提供者101、EMD服务中心(票据交换所,以下还记述为ESC)102以及用户主网络103。
在此,内容提供者101、EMD服务中心102以及SAM1051~1054,分别与涉及权利要求1、权利要求6、权利要求104以及权利要求109等的数据提供装置、管理装置以及数据处理装置对应。
首先,说明有关EMD系统100的概要。
在EMD系统100中,内容提供者101,把在加密自己要提供的内容的内容数据C时使用的表示内容密钥数据Kc、表示内容数据C的使用允许条件等的权利内容的权利书(UCP:Usage ControlPolicy)数据106,以及表示电子水印信息的内容以及嵌入位置的电子水印信息管理数据发送到作为具有高可靠性的权威机构的EMD服务中心102。
EMD服务中心102,登录从内容提供者101处接收到的内容密钥键数据Kc、权利书数据106以及电子水印信息密钥数据(认证以及权威化)。
另外,EMD服务中心102,制成存储有用对应的期间的发送信息用密钥数据KD1~KD56加密后的内容密钥数据Kc、权利书数据106以及自己的署名数据等的密钥文件KF,把它送到内容提供者101。
在此,该署名数据的使用,是为了查证关于密钥文件KF有无被篡改、密钥文件KF的制作者的正当性以及密钥文件KF在EMD服务中心102中已被正规登录。
另外,内容提供者101,用内容密钥数据Kc加密内容数据C生成内容文件CF,该生成的内容文件CF、从EMD服务中心102处接收的密钥文件KF、存储有自己的署名数据等的安全容器(本发明的模块)104,用因特网等的网络、数字广播或者记录介质等的包媒体,发送到用户主网络103。
在此,被存储在安全容器104内的署名数据的使用,是为了查验有无对应的数据的篡改、该数据的作者以及发送者的正当性。
用户主网络103,例如,有网络机器1601以及AV机器1602~1604
网络机器1601,内置有SAM(Secure Application Module)1051
AV机器1602~1604,分别内置有SAM1052~1054。SAM1051~1054相互间,例如,经由IEEE(电气和电子工程师学会)1394串行接口等的总线191连接。
SAM1051~1054,在把网络机器1601从内容提供者101经由网络等在线接收到的安全容器104,以及/或者,从内容提供者101经过记录介质在脱机状态下提供给AV机器1602~1604的安全容器104,使用对应期间的分发用密钥数据KD1~KD3解码后,进行署名数据的查验。
提供给SAM1051~1054的安全容器104,在网络机器1601以及AV机器1602~1604中,在对应用户的操作确定了购入·使用形态后,成为再生和对记录介质记录等的对象。
SAM1051~1054,在把上述的安全容器104的购入·使用的历史作为使用历史数据108记录的同时,制成表示购入形态的使用控制状态数据166。
使用历史数据108,例如,根据来自EMD服务中心102的请求,从用户主网络103发送到EMD服务中心102。
使用控制状态数据166,例如,在每次确定购入形态时,从用户主网络103被发送到EMD服务中心102。
EMD服务中心102,根据使用历史数据108,确定(计算)计费内容,根据其结果,经由支付网关90在银行等的结算机构91中进行结算。由此,用户主网络103的用户支付给结算机构91的钱,通过EMD服务中心102进行的结算处理,支付给内容提供者101。
另外,EMD服务中心102,每隔一定时间,把结算报告数据107发送到内容提供者101。
在本实施方案中,EMD服务中心102,具有认证功能、密钥数据管理功能以及权利处理(利益分配)功能。
即,EMD服务中心102,相对作为处于中立立场的最高权威机构的路由认证局92起到(位于路由认证局92的下层)二级认证局(Second Certificate Authority)的作用,通过在内容提供者101以及SAM1051~1054中被用于署名数据的查证处理的公开密钥数据的公开密钥证明书数据中,附加采用EMD服务中心102的秘密密钥数据的署名,认证该公开密钥数据的正当性。另外,如上所述,EMD服务中心102,登录内容提供者101的权利书数据106并权威化也是EMD服务中心102的认证功能之一。
另外,EMD服务中心102,例如,具有进行分发用密钥数据KD1~KD6等的密钥数据的管理的密钥数据管理功能。
另外,EMD服务中心102具有,根据被描述在权威化后的权利书数据106中的标准零售价格SRP(Suggested Retailer’Price)和从SAM1051~1054中输入的使用历史数据108,对用户进行的内容的购入·使用进行结算,把用户支付的钱分配给内容提供者101的权利处理(利益分配)功能。
图2是归纳安全容器104的概念的图。
如图2所示,在安全容器104中,存储有内容提供者101制成的内容文件CF,和EMD服务中心102制成的密钥文件KF。
在内容文件CF中,存储有包含标题部分以及内容ID的标题数据、使用内容密钥数据Kc加密后的内容数据C、使用与它们有关的内容提供者101的秘密密钥数据KCP,S的署名数据。
在密钥文件KF中,存储有包含标题部分以及内容ID的标题数据、用分发用密钥数据KD1~KD6加密后的内容密钥数据Kc以及权利书数据106、与这些有关的采用EMD服务中心102的秘密密钥数据KESC,S的署名数据。
以下,详细说明内容提供者101的各构成要素。
[内容提供者101]
图3,是内容提供者101的功能方框图,展示与在用户主网络103的SAM1051~1054之间发送接收的数据相关联的数据的流程。
另外,在图4中展示与在内容提供者101和EMD服务中心102之间发送接收的数据相关联的数据的流程。
再有,在图4以后的图中,省略了输入到署名数据处理部分,以及,使用对话密钥数据KSES的加密·解码部分的数据的流程。
如图3以及图4所示,内容提供者101具有:内容主要来源数据库111、电子水印信息附加部分112、压缩部分113、加密部分114、随机数发生部分115、扩展部分116、署名处理部分117、安全容器制作部分118、安全容器数据库118a、密钥文件数据库118b、存储部分(数据库)119、相互认证部分120、加密·解码部分121、权利书数据制作部分122、听觉检查部分123、SAM管理部分124、EMD服务中心管理部分125以及内容ID生成部分850。
内容提供者101,在和EMD服务中心102之间进行通信之前,例如,把自己生成的公开密钥数据、自己的身份证明书以及银行户头号码(进行结算的户头号码)在脱机状态下登录在EMD服务中心102上,得到自己的识别符(识别号码)CP_ID。另外,内容提供者101,从EMD服务中心102,接受EMD服务中心102的公开密钥数据,和路由认证局92的公开密钥数据。
以下,说明有关图3以及图4所示的内容提供者101的各功能块。
内容主要来源数据库111,存储提供给用户主网络103的作为内容的主要来源的内容数据,把要提供的内容数据S111输出到电子水印信息附加部分112。
电子水印信息附加部分112,对内容数据S111,嵌入源电子水印信息Ws、拷贝管理用电子水印信息Wc、用户电子水印信息Wu以及链接用电子水印信息WL等生成内容数据S112,把内容数据S112输出到压缩部分113。
源电子水印信息Ws,是与内容数据的著作权人姓名、ISRC代码、写作日期、写作机器ID、内容的配给地址等的著作权有关的信息。
拷贝管理用电子水印信息Wc,是包含防止经由模拟接口的拷贝的拷贝禁止位的信息。
在用户电子水印信息Wu中,例如,包含用于特定安全容器104的配给源以及配给目标的内容提供者101的识别符CP_ID以及用户主网络103的SAM1051~1054的识别符SAM_ID1~SAM_ID4
链接用电子水印信息WL,例如包含内容数据C的内容ID。
通过在内容数据C中嵌入链接用电子水印信息WL,例如,即使在用电视和AM/FM收音机等的模拟广播发送内容数据C的情况下,EMD服务中心1020也可以根据来自用户的请求,介绍经营该内容数据C的内容提供者101。即,在该内容数据C的接收目标中,检测出被嵌入到使用了电子水印信息解码器的内容C中的链接用电子水印信息WL,通过向EMD服务中心102发送被包含在该检测出的链接用电子水印信息WL中的内容ID,EMD服务中心102可以对该用户,介绍经营该内容数据的内容提供者101等。
具体地说,例如,当在车中用户听收音机时,认为广播中的曲目好时,如果按压规定的按键,则被内置在该收音机中的电子水印信息解码器,检索包含在被嵌入到该内容数据C中的链接用电子水印信息WL内的内容ID和登录有该内容数据C的EMD服务中心102的通信地址等,把该检索出的数据记录在存储条等的半导体存储器或者可以安装MD等的光盘等的可搬动介质内的媒体SAM中。而后,调整安装有把该可移动介质连接到网络的SAM的网络机器。在该SAM和EMD服务中心102进行相互认证后,把安装在媒体SAM中的个人信息、上述已记录的内容ID等从网络机器发送到EMD服务中心102。其后,在网络机器中从EMD服务中心102接收经营该内容数据C的内容提供者101等的介绍表等。
另外,除此以外,例如,当EMD服务中心102从用户接收到内容ID等时,可以把特定该用户的信息通知与该内容ID对应的提供内容数据C的内容提供者101。这种情况下,接收到该通信的内容提供者101,在该用户是签约者时,把该内容数据C发送到用户的网络机器中,如果该用户不是签约者时,可以把与自己有关的促销信息发送到用户网络机器。
进而,在后如的实施方案2中,根据链接用电子水印信息WL,EMD服务中心302,可以向用户介绍经营该内容数据C的服务提供者310。
另外,在本实施方案2中,最好是把各个电子水印信息的内容和嵌入位置定义为电子水印模块WM,在EMD服务中心102中登录管理电子水印信息模块。电子水印信息模块WM,例如,可以在用户主网络103内的网络机器1601以及AV机器1602~1604查证电子水印信息的正当性时使用。
例如,在用户主网络103中,根据EMD服务中心102管理的用户电子水印信息模块,在电子水印信息的嵌入位置信息以及被嵌入的电子水印信息的内容两方一致的情况下判断为电子水印信息是正当的,由此可以以高准确率检测出伪电子水印信息的嵌入。
压缩部分113,把内容数据S112,例如用ATRAC3(AdaptiveTransform Acoustic Coding 3)(商标)等的声音压缩方式压缩,把压缩后的内容数据S113输出到加密部分114。
这种情况下,在由压缩部分113进行压缩时,可以再次对内容数据进行电子水印信息的嵌入。具体地说,如图3所示,在扩展部分116中扩展内容数据113生成内容数据S116,当在听觉检查部分123中再生内容数据S116时,把电子水印信息的嵌入对音质的影响,例如在实际中由人聆听判断,在不满足规定基准时,指示电子水印信息附加部分112再次进行电子水印信息的嵌入处理。
由此,例如,在采用伴随数据的损失的声音压缩方式时,通过该压缩,在插入的电子水印信息遗漏时可以适宜地应对。另外,也可以再次扩展被压缩的内容数据,进行是否可以正确地检测出已插入的电子水印信息的确认。这种情况下,在进行音质听觉查证,在听觉上存在问题时,进行电子水印信息的嵌入的调整。例如,在使用掩蔽效果嵌入电子水印信息的情况下,调整进行电子水印信息的嵌入的电平。
加密部分114,把内容密钥数据Kc作为共用密钥使用,用DES(数据加密标准)和3层(Triple)DES等的共用密钥加密方式,加密内容数据S113生成内容数据C,把它输出到安全容器制作部分118。
另外,加密部分114,把内容密钥数据Kc作为共用密钥使用,在加密A/V扩展用软件Soft、元数据Meta以及电子水印信息管理数据WM后,输出到安全容器制作部分117。
DES,是使用56位共用密钥,把明码电文的64位作为1数据块处理的加密方式。DES的处理,由搅拌明码电文变换为加密正文的部分(数据搅拌部分)、从共用密钥数据生成在数据搅拌部分中使用的密钥(扩大密钥)数据的部分(密钥处理部分)组成。因为DES的全部算法已被公开,所以在此简单地说明数据搅拌部分的基本处理。
首先,明码电文64位,被分割为上位32位的H0和下位32位的L0。输入由密钥处理部分提供的48位的扩大密钥数据K1以及下位32位的L0,算出搅拌下位32位的L0的F函数的输出。F函数,由以规定的规则置换数值的“换字”以及以规定的规则改换位位置的“换位”这2种基本变换构成。以下,算出上位32位的H0和F函数的输出的“异”,其结果被作为L1。另外L0被作为H1
而后,以上位32位的H0以及下位32位的L0为基础,重复16次以上的处理,得到的上位32位的H0以及下位32位的L16被作为加密正文输出。解码,通过用在加密中使用的共用密钥数据,相反地执行上述顺序实现。
随机数发生部分115,发生规定位数的随机数,把该随机数作为内容密钥数据Kc存储在存储部分119中。
进而,内容密钥数据Kc,也可以从与内容数据提供的乐曲有关的信息生成。内容密钥数据Kc,例如在每一规定时间被更新。
另外,当存在多名内容提供者101的情况下,可以有各个内容提供者101使用固有的内容密钥数据Kc,也可以对全部的内容提供者101使用共用的内容密钥数据Kc。
在密钥文件数据库118b中,如图4所示,存储经由EMD服务中心管理部分125从EMD服务中心102接收到的图5(B)所示的密钥文件KF。密钥文件KF,存在于每一内容数据C中,如后述那样,根据内容文件CF的标题内的目录结构数据DSD,在和对应的内容文件CF之间指定链接关系。
在密钥文件KF中,如图5(B)以及图7所示,存储有标题、内容密钥数据Kc、权利书数据(使用允许条件)106、SAM程序·下载·容器SDC1~SDC3以及署名数据SIGK1,ESC
在此,使用了内容提供者101的秘密密钥数据KESC,S的署名数据,如图5(B)所示可以设置成针对被存储在密钥文件KF中的全部数据的署名数据KK1,ESC,也可以如图7所示,分别设置从标题到与密钥文件有关的信息的数据的署名数据、对内容密钥数据Kc以及权利书数据106的署名数据、对SAM程序·下载·容器SDC的署名数据。
内容密钥数据Kc以及权利书数据106、SAM程序·下载·容器SDC1~SDC3,分别用对应期间的分发用密钥数据KD1~KD6加密。
在标题数据中,如图7所示,包含同步信号、内容ID、对于内容ID由内容提供者101的秘密密钥数据KESC,S产生的署名数据、目录结构数据、超级链接数据、与密钥文件KF有关的信息,以及对于目录结构数据等由内容提供者101的秘密键数据KESC,S产生的署名数据。
进而,作为包含在标题数据中的信息可以考虑各种信息,可以根据状况任意变更。例如,在标题中,还可以包含如图8所示的信息。
另外,在内容ID中,例如,包含图9所示的信息。内容ID,在EMD服务中心102或者内容提供者101中制成,在EMD服务中心102中制成的情况下如图9所示添加采用EMD服务中心102的秘密密钥数据KESC,S的署名数据,当在内容提供者101中被制成的情况下添加内容提供者101的秘密密钥数据KCP,S
内容ID,例如,如图4所示,由内容ID生成部分850制成,被存储在存储部分119中。再有,内容ID也可以由EMD服务中心102制成。
目录结构数据,展示了在安全容器104内的内容文件CF相互间的对应关系、内容文件CF和密钥文件KF的对应关系。
例如,当在安全容器104内存储有内容文件CF1~CF3、与它们对应的密钥文件KF1~KF3的情况下,如图10所示,内容文件CF1~CF3相互间的链接、内容文件CF1~CF3和密钥文件KF1~KF3之间的链接关系由目录结构数据确立。
超级链接数据,把安全容器104内外的全部文件作为对象,展示在密钥文件KF相互间的阶层结构、内容文件CF和密钥文件KF的对应关系。
具体地说,如图11所示,在安全容器104内存储内容文件CF以及每一密钥文件KF的链接目标地址信息和其认证值(散列值),比较用散列函数H(x)得到的自己的地址信息的散列值、对方的认证值,查证链接关系。
另外,在权利书数据106中,如图7所示,包含内容ID、内容提供者101的识别符CP_ID、权利书数据106的有效期限、EMD服务中心102的通信地址、使用空间调查信息、批发价格信息、经营方针、操作控制信息、产品试听的操作控制信息以及与它们有关的署名数据等。
进而,如后述的实施方案2那样,在经由服务提供者310向用户主网络303发送安全容器304时,在权利书数据106中,包含内容提供者301提供安全容器104的服务提供者310的识别符SP_ID。
另外,在SAM程序·下载·容器SDC1~SDC3中,如图7所示包含:在SAM10151~1054内进行程序的下载时使用的表示下载顺序的下载驱动程序;表示权利书数据(UCP)U106的语法的UCP-L(Label).R(Reader)等的标号前导;用于以数据块单位把内置于SAM1051~1054中的存储部分(快闪ROM)的改写以及消除设置成锁状态/非锁状态的锁密钥数据;与这些数据有关的署名数据。
再有,存储部分119,例如,具备包含存储公开密钥证明书数据的数据库的各种数据库。
署名处理部分117,取得成为进行署名的对象的数据的散列值,用内容提供者101的秘密密钥数据Kcp,s,制成其署名数据SIG。
再有,散列值,用散列函数生成。散列函数,是把成为对象的数据作为输入,把该输入的数据压缩为规定的位长度的数据,作为散列值输出的函数。散列函数具有,难以根据散列值(输出)预测输入,并且在被输入到散列函数中的数据的1位变化时,散列值的多位变化,另外,找出具有同一散列值的输入数据困难这一特征。
安全容器制作部分118,如图5(A)所示,生成存储有标题数据、用从加密部分114输入的各自的内容密钥数据Kc加密后的元数据Meta、内容数据C、A/V扩展用软件Soft以及电子水印信息模块WM的内容文件CF。
在内容文件CF中,如图6所示,还可以使其包含文件前导、由秘密密钥数据Kcp,s产生的文件前导数据的署名数据。通过这样设置,就可以在SAM1051~1054中,有效地处理存储有从不同系列的多个安全容器104接收到的各自不同格式的内容文件CF的多个安全容器104。
在此,文件前导,在读内容文件CF以及与之对应的密钥文件KF时使用,表示这些文件的读入顺序等。
但是,在本实施方案中,示例了从EMD服务中心102向SAM1051~1054预先发送该文件前导的情况。即,在本实施方案中,安全容器104的内容文件CF,未存储文件前导。
在标题数据中,如图6所示,包含有同步信号、内容ID、相对内容ID由内容提供者101的秘密密钥数据Kcp,s产生的署名数据、目录信息、超级链接信息、序列号码、内容文件CF的有效期限以及作者信息、文件大小、密码有无、密码算法、与署名算法有关的信息,以及与目录信息等有关的由内容提供者101的秘密密钥数据Kcp,s产生的署名数据。
在元数据Meta中,如图6所示,包含商品(内容数据C)的说明书、商品示范宣传信息、商品相关信息以及与它们有关的由内容提供者101产生的署名数据。
在本发明中,如图5以及图6所示,示例了向内容文件CF内存储并发送元数据Meta的情况,但也可以不把元数据Meta存储到内容文件CF内,而经过和发送内容文件CF的通路不同的通路从内容提供者101发送到SAM1051等。
A/V扩展用软件Soft,在用户主网络103的网络机器1601以及AV机器1602~1604中,是在扩展内容CF时使用的软件,例如,是ATRAC3方式的扩展用软件。
这样,通过在安全容器104内存储A/V扩展用软件Soft,就可以在SAM1051~1054中用被存储在安全容器104内的A/V扩展用软件Soft进行内容数据C的扩展,即使内容提供者101自由地对每一内容数据C或者每一内容提供者101设定内容C的压缩以及扩展方式,都不会增加用户太多负担。
电子水印信息模块WM,如上所述,例如,包含有为了检测被嵌入内容数据C中的电子水印信息所需要的信息以及软件。
另外,安全容器制作部分118,生成存储有上述图5(A)所示的内容文件CF、该内容文件CF的署名数据SIG6,CP、与从密钥文件数据库118b读出的该内容文件CF对应的图5(B)所示的密钥文件KF、该的密钥文件KF的署名数据SIG7,CP、从存储部分119读出的内容提供者101的公开密钥证明书数据CERCP、该公开密钥证明书数据CERCP的署名数据SIG1,ESC的安全容器104。
在此,署名数据SIG6,CP、在安全容器104的接收目标中,用于查证内容文件CF的作者以及发送者的正当性。
在此,署名数据SIG7,CP,在安全容器104的接收目标中,用于查证密钥文件KF的发送者的正当性。再有,在安全容器104的接收目标中,密钥文件数据KF的作者的正当性的查证,根据密钥文件KF内的署名数据SIGK1,ESC进行。另外,署名数据SIGK1,ESC,用于查证密钥文件KF是否被登录在EMD服务中心102上。
在本实施方案中,以不依赖于内容数据C的压缩方式、压缩的有无、加密方式(包含共用密钥加密方式以及公开密钥加密方式的任何方式)、得到内容数据C的信号的诸元(采样周期等)以及署名数据的制成方式(算法)的形式,把加密后的内容数据C存储在安全容器104内。即,内容提供者101可以自由地确定这些事项。
另外,安全容器制成部分118,把存储在安全容器数据库118a中的安全容器104,根据来自用户的请求输出到SAM管理部分124。
这样,在本实施方案中,采用把内容提供者101的公开密钥数据Kcp,p的公开密钥证明书CERcp存储到安全容器104并发送到用户主网络103的带内方式(In-band)。因而,用户主网络103不需要在和EMD服务中心102之间进行用于得到公开密钥证明书CERcp的通信。
进而,在本发明中,也可以采用不把公开密钥证明书CERcp存储在安全容器104中,用户主网络103从EMD服务中心102得到公开密钥证明书CERcp的带外(Out-of-band)方式。
相互认证部分120,在内容提供者101在和EMD服务中心102以及用户主网络103之间在线发送接收数据时,分别在和EMD服务中心102以及用户主网络103之间进行相互认证生成对话密钥数据(共用密钥)KSES。对话密钥数据KSES,在每次进行相互认证时重新生成。
加密·解码部分121,用对话密钥数据KSES加密内容提供者101通过在线发送到EMD服务中心102以及用户主网络103的数据。
另外,加密·解码部分121,用对话密钥数据KSES解码内容提供者101通过在线从EMD服务中心102以及用户主网络103接收到的数据。
权利书数据制作部分122,制作权利书数据106,把它输出到EMD服务中心管理部分125。
权利书数据106,是定义了内容数据C的运用规则的关键词(描述符),例如,描述内容提供者101的应用者希望的标准零售价格SRP(Suggested Retailer’Price)和内容数据C的复制规则等。
SAM管理部分124,把安全容器104在在线以及/或者脱机状态下提供给用户主网络103。
另外,SAM管理部分124,当在在线状态下把安全容器104发送到SAM1051~1054的情况下,作为发送安全容器104的通信协议,如果是数字广播则使用MHEG(Multimedia and Hypermediainformation coding Experts Group)协议,如果是因特网则用XML/SMIL/HTML(Hyper TextMarkup Language),在这些通信协议内,以不依赖于编码方式的形式通过形成通道后嵌入安全容器104。
因而,在通信协议和安全容器104之间不需要取得格式的整合性,可以灵活地设定安全容器104的格式。
再有,在从内容提供者101向用户主网络103发送安全容器104时使用的通信协议,并不限于上述方法可以是任意的。
图12是用于说明在本实施方案中使用的ROM型的记录介质1301的图。
如图12所示,ROM型存储介质1301,具有ROM区域131、安全RAM区域132以及媒体SAM133。
在ROM区域131中,存储有如图5(A)所示的内容文件CF。
另外,安全RAM区域132,是对于存储数据的访问的规定的许可(认证)所需要的区域,存储图5(B)、(C)所示的密钥文件KF以及把公开密钥证明书数据CERCP和根据机器的种类具有固有的值的记录用密钥数据KSTR作为引数用MAC函数生成的署名数据、该密钥文件KF以及把公开密钥证明书数据CERCP用在记录介质中具有固有值的媒体密钥数据KMED加密后的数据。
另外,在安全RAM区域132中,例如,存储由于不正当行为而成为无效的特定内容提供者101以及SAM1051~1055的公开密钥证明书废弃数据(标签(リボケ-シヨン)表)。
另外,在安全RAM区域132中,如后述那样存储在用户主网络103的SAM1051~1055中确定了内容数据C的购入·使用形态时生成的使用控制状态(UCS)数据166等。由此,由于使用控制状态数据166被存储在安全RAM区域132中,因而成为购入·使用状态确定的ROM型的记录介质1301
在媒体SAM133中,例如,存储有作为ROM型的存储介质1301的识别符的媒体ID、媒体密钥数据KMED
媒体SAM133,例如,具有相互认证功能。
作为在本实施方案中使用的ROM型的记录介质,例如,除了图12所示的之外,还可以考虑图134所示的ROM型的记录介质1302以及图14所示的ROM型的记录介质1303等。
图13所示的ROM型的记录介质1302,具有ROM区域131和具有认证功能的媒体SAM133,不具备如图12所示的ROM型的记录介质1301那样的安全RAM区域132。在使用ROM型的记录介质1302时,在ROM区域131中记录内容文件CF,在媒体SAM133中存储密钥文件KF。
另外,图14所示的ROM型的记录介质1303,具有ROM区域131以及安全RAM区域132,不具有如图12所示的ROM型的记录介质1301那样的媒体SAM133。在使用ROM型的记录介质1303时,在ROM区域131中记录内容文件CF,在安全区域RAM132中存储密钥文件KF。另外,在使用ROM型的记录介质1303时,在和SAM之间进行相互认证。
另外,在本实施方案中除了ROM型的记录介质之外还可以使用RAM型记录介质。
作为在本实施方案中使用的RAM型的记录介质,例如如图15所示,有具有媒体SAM133、安全RAM区域132以及不安全的RAM区域134的RAM型记录介质1304。在RAM型的记录介质1304中,媒体SAM133具有认证功能,存储密钥文件KF。另外,在RAM区域134中,存储内容文件CF。
另外,作为在本实施方案中使用的RAM型的记录介质,除此之外,还可以考虑图16所示的RAM型的记录介质1305以及图17所示的RAM型的记录介质1306等。
图16所示的RAM型的存储介质1305,具有不安全的RAM区域134和具有认证功能的媒体SAM133,不具备如图15所示的RAM型的记录介质1304那样的安全RAM区域132。在使用RAM型的记录介质1305的情况下,在RAM区域134中记录内容文件CF,在媒体SAM133中存储密钥文件KF。
另外,图17所示的RAM型的存储介质1306,具有安全RAM区域132和不安全的RAM区域134,不具备如图15所示的RAM型的记录介质1304那样的媒体SAM133。在使用RAM型的记录介质1306的情况下,在RAM区域134中记录内容文件CF,在安全RAM区域132中记录密钥文件KF。另外,在使用RAM型的记录介质1306的情况下,在和SAM之间不进行相互认证。
另外,SAM管理部分124,在把安全容器104,用网络或者数字广播等在在线状态下发送到用户主网络103的情况下,在加密·解码部分121中用对话密钥数据KSES加密安全容器104后,经由网络分发到用户主网络103。
在本实施方案中,作为SAM管理部分、EMD服务中心管理部分,以及后述的内容提供者管理部分以及服务提供者管理部分,例如,使用不能进行内部的处理内容的监视以及篡改的或者具有耐篡改性构造的通信网关。
在此,从内容提供者101向用户主网络103的内容数据C的配给,如上所述无论在使用记录介质1301进行的情况下还是使用网络在在线的状态下进行的情况下都使用权利书数据106存储的共用形式的安全容器104。因而,在用户主网络103的SAM1051~1054中,无论是在在线以及脱机的哪种情况下,都可以基于共用的权利书数据106进行权利处理。
另外,如上所述,在本实施方案中,采用在安全容器104内,附加用内容密钥数据Kc加密后的内容数据C、用于解除该加密的内容密钥数据Kc的带内(In-Band)方式。在带内方式中,在用户主网络103的机器中要再生内容数据C时,不需要另外发送内容密钥数据Kc,具有可以减轻网络通信的负荷的优点。另外,虽然内容密钥数据Kc用分发用密钥数据KD1~KD6进行加密,但分发用密钥数据KD1~KD6由EMD服务中心102管理,因为在用户主网络103的SAM1051~1054中事先(在SAM1051~1054初次访问EMD服务中心102时)被发送,所以在用户主网络103中,不需要在在线的状态下和EMD服务中心102连接,可以在脱机的状态下,使用内容数据C。
再有,本发明具有,可以采用如后述那样把内容数据C和内容密钥数据Kc分别提供给用户主网络103的带外(Out-of-Band)方式的柔软性。
EMD服务中心管理部分125,在从EMD服务中心102接收结算报告数据107时,把它们在加密·解码部分121中用对话密钥数据KSES解码后,存储到存储部分119。
结算报告数据107,例如,描述EMD服务中心102对图1所示的结算机构91进行的与内容提供者101有关的结算的内容。
另外,EMD服务中心管理部分125,把提供的作为内容数据C的全局唯一的识别符的内容ID、公开密钥数据KCP,P以及它们的署名数据SIG9,CP,发送到EMD服务中心102,从EMD服务中心102,输入公开密钥数据KCP,P的公开密钥证明书数据CERCP
另外,EMD服务中心管理部分125,对于内容数据C的各自,把内容密钥数据Kc、权利书数据106以及电子水印信息管理数据WM登录在EMD服务中心102上在接收密钥文件KF时,如图18所示,制成存储有作为提供的内容数据C的全局唯一的识别符的内容ID、内容密钥数据Kc、权利书数据106、电子水印信息管理数据WM、作为内容提供者101的全局唯一的识别符的CP_ID、与它们有关的由内容提供者101的秘密密钥数据KCP,S产生的署名数据SIGM1,CP的登录模块Mod2。而后,EMD服务中心管理部分125,在把登录模块Mod2在加密·解码部分121中用对话密钥数据KSES加密后,经由网络发送到EMD服务中心102。作为EMD服务中心管理部分125,如上所述,例如,可以使用不能进行内部的处理内容的监视以及篡改或者具有耐篡改性的构造的通信网关。
以下,参照图3以及图4,说明在内容提供者101中的处理的流程。
进而,作为进行以下所示的处理的前提,内容提供者101的当事人,例如,使用自己的身份证明书以及进行结算处理的银行户头等,在脱机下,对EMD服务中心102进行登录处理,得到全局唯一的识别符CP_ID。识别符CP_ID,被存储在存储部分119中。
首先,参照图4说明,内容提供者101,向EMD服务中心102请求证明与自己的秘密密钥数据KCP,S对应的公开密钥数据KCP,S的正当性的公开密钥证明书数据CERCP时的处理。
内容提供者101,用本征随机数发生器发生随机数生成秘密密钥数据KCP,S,制成与该秘密密钥数据KCP,S对应的公开密钥数据KCP,P存储到存储部分119。
EMD服务中心管理部分125,从存储部分119中读出内容提供者101的识别符CP_ID以及公开密钥数据KCP,P
而后,EMD服务中心管理部分125,把识别符CP_ID以及公开密钥数据KCP,P发送到EMD服务中心102。
而后,EMD服务中心管理部分125,根据该登录,从EMD服务中心102输入公开密钥证明书数据CERCP及其署名数据SIG1,ESC并写入存储部分119。
接着,参照图4、图18以及图19说明,内容提供者101,把内容密钥数据Kc、权利书数据106以及电子水印信息管理数据WM登录到EMD服务中心102,接收与内容数据C对应的密钥文件KF时的处理。
权利书数据106等的登录,分别对各个内容数据C进行。
图19是用于说明从内容提供者101到EMD服务中心102的登录处理的流程图。
步骤A1:在图4所示的内容提供者101的相互认证部分120和EMD服务中心102之间进行相互认证。
步骤A2:在内容提供者101以及EMD服务中心102中共用通过在步骤A1中进行相互认证得到的对话密钥数据KSES
步骤A3:内容提供者101,从存储部分19等的数据库中,读出在EMD服务中心102中进行登录的内容ID、内容密钥数据Kc、权利书数据106、电子水印信息管理数据WM以及CP_ID等。
步骤A4:在署名处理部分117中,用内容提供者101的秘密密钥数据KCP,P,对在步骤A3中读出的权利书数据106等的模块,制成表示发送信息者的正当性的署名数据SIGM1,CP
而后,EMD服务中心管理部分125,如图18所示,制成存储有内容ID、内容密钥数据Kc、权利书数据106、电子水印信息管理数据WM以及CP_ID、与它们有关的署名数据SIGM1,CP的登录用模块Mod2
步骤A5:加密·解码部分121,用在步骤A2中共用的对话密钥数据KSES加密在步骤A4中制成的登录用模块Mod2
步骤A6,EMD服务中心管理部分125,把在步骤A5中加密的登录用模块Mod2发送到EMD服务中心102。
步骤A7以后的处理:是在EMD服务中心102中的处理。
步骤A7:EMD服务中心102,用在步骤A2中共用的对话密钥数据KSES解码已接收到的登录用模块Mod2
步骤A8:EMD服务中心102,用公开密钥数据KCP,P查证经解码的被存储在登录用模块Mod2中的署名数据SIGM1,CP,确认登录用模块Mod2的发送者的正当性,以发送者的正当性被证明为条件进行步骤A9的处理。
步骤A9:EMD服务中心102,把被存储在登录用模块Mod2中的内容ID、内容密钥数据Kc、权利书数据106、电子水印信息管理数据WM以及CP_ID存储登录在规定的数据库中。
再有,EMD服务中心管理部分125,如图18所示,在EMD服务中心102中进行与登录用模块Mod2对应的登录处理之后,例如从EMD服务中心102接收6个月的密钥文件KF,用通过在相互认证部分120和EMD服务中心102之间相互认证得到的对话密钥数据KSES,在解码该接收到的密钥文件KF后存储到密钥文件数据库118b中。
接着,参照图3以及图4说明内容提供者101向用户主网络103的SAM1051发送安全容器104时的处理。
进而,在以下的例子中,示例从内容提供者101向SAM1051发送安全容器104的情况,但在把安全容器104发送到SAM1052~1054时,除了经由SAM1051发送到SAM1052~1054之外相同。
首先,如图3所示,内容数据S111从内容主要来源数据库111被读出输出到电子水印信息附加部分112。
接着,电子水印信息附加部分112,在内容数据S111中嵌入电子水印信息生成内容数据S112,把它输出到压缩部分113。
接着,压缩部分113,把内容数据S112,例如在用ATRAC3方式压缩后制成内容数据S113,把它输出到加密部分114。
另外,如图4所示,在随机数发生部分115中,发生随机数生成内容密钥数据Kc,把该被生成的内容密钥数据Kc存储在存储部分119。
接着,加密部分114,把从压缩部分113输出的内容数据S113、从存储部分119读出的元数据Meta、A/V扩展用软件Soft以及电子水印信息管理数据WM,用内容密钥数据Kc加密后输出到安全容器制作部分118。这种情况下,元数据Meta以及电子水印管理数据WM也可以不加密。
而后,安全容器制作部分118,制成如图5(A)所示的内容文件CF。另外,在署名处理部分117中,取内容文件CF的散列值,用秘密密钥数据KCP,S生成署名数据SIG6,CP
另外,安全容器制作部分118,从密钥文件数据库118b中读出与内容数据C对应的安全文件KF,把它输出到署名处理部分117。
而后,署名处理部分117,取从安全容器制作部分118输出的密钥文件KF的散列值,用秘密密钥数据KCP,S生成署名数据SIG7,CP,把它输出到安全内容制作部分118。
接着,安全容器制作部分118,制成存储有图5(A)所示的内容文件CF及其署名数据SIG6,CP、图5(B)所示的密钥文件KF及其署名数据IG7,CP、从存储部分119读出的图5(C)所示的公开密钥证明书数据CERCP及其署名数据IG1,ESC的安全容器104,把它存储在安全容器数据库118a。而后,安全容器制作部分118,例如根据来自用户的请求把要提供给用户主网络103的安全容器从安全容器数据库118a中读出,在用通过在相互认证部分120和SAM1051之间的相互认证得到的对话密钥数据KSES在加密·解码部分121中加密后,经由SAM管理部分124发送到用户主网络103的SAM1051
以下,与安全容器制成处理相关联地叙述内容提供者101的处理的全部流程的概要。
图20、图21、图22,是用于说明该处理的流程的流程图。
步骤B1:内容提供者101,预先从EMD服务中心102输入自己的公开密钥证明书数据CERCP,存储到存储部分(数据库)119中。
步骤B2:数字化新编辑的内容数据、已保管的遗产内容数据等的内容主要来源,进而分配内容ID,存储在内容主要来源数据库111中单一管理。
步骤B3:在在步骤B1中单一管理的各种内容主要来源中制成元数据Meta,把它存储在存储部分119。
步骤B4:从内容主要来源数据库111中读出作为内容主要来源的内容数据111输出到电子水印信息附加部分112,嵌入电子水印信息生成内容数据S112。
步骤B5,电子水印信息附加部分112,把进行了嵌入的电子水印息的内容和嵌入的位置存储在规定的数据库中。
步骤B6:在压缩部分113中,压缩嵌入有电子水印信息的内容数据S112生成内容数据S113。
步骤B7:在扩展部分116中,扩展被压缩的内容数据S113生成内容数据S116。
步骤B8:在听觉检查部分123中,进行扩展后的内容数据S116的听觉检查。
步骤B9:内容提供者101,根据在步骤B5中被存储在数据库中的嵌入内容以及嵌入位置,检测出被嵌入到内容数据S116中的电子水印信息。
而后,内容提供者101,在听觉检查以及电子水印信息的检测的双方成功的情况下,进行步骤B10的处理,在任何一方失败的情况下重复步骤B4的处理。
步骤B10:在随机数发生部分115中随机地生成内容密钥数据Kc,把它存储在存储部分119中。
步骤B11:在加密部分114中,把压缩后的内容数据S113,用内容密钥数据Kc加密后制成内容数据C。
步骤B12:在权利书数据制作部分122中,制成与内容数据C有关的权利书数据106。
步骤B13:内容提供者101,确定SRP,把它存储在存储部分119中。
步骤B14:内容提供者101,把内容ID、内容密钥数据Kc以及权利书数据106输出到EMD服务中心102。
步骤B15:内容提供者101,从EMD服务中心102输入用分发用密钥数据KD1~KD3加密的密钥文件KF。
步骤B16:内容提供者101,把输入的密钥文件KF存储在密钥文件数据库118b中。
步骤B17:内容提供者101,用超级链接联结内容数据C和密钥文件KF的链接关系。
步骤B18:在署名处理部分117中,对于内容数据C以及密钥文件KF的各自,用秘密密钥数据KCP,S,制成制作者正当性的署名数据。
步骤B19:在安全容器制作部分118中,制成图5所示的安全容器104。
步骤B20:在以使用了多个安全容器的混合形式提供内容数据的情况下,重复步骤B1~B19的处理制成各个安全容器104,用超级链接联结内容文件CF和密钥文件KF之间的关系、内容文件CF相互之间的链接关系。
步骤B21:内容提供者101,把制成的安全容器104存储在安全容器数据库118a中。
[EMD服务中心102]
EMD服务中心102,具有认证(CA)功能、密钥管理功能以及权利处理(利益分配)功能。
图23是EMD服务中心102的功能的构成图。
如图23所示,EMD服务中心102具有:密钥服务器141、密钥数据库141a、结算处理部分142、署名处理部分143、结算机构管理部分144、证明书·权利书管理部分145、权利书数据库145a、证明书数据库145b、内容提供者管理部分148、CP数据库148a、SAM管理部分149、SAM数据库149a、相互认证部分150、加密·解码部分151以及KF制作部分153。
进而,图23展示了在EMD服务中心102内的功能块相互之间的数据流程中,与在和内容提供者101之间发送接受的数据有关的数据的流程。
另外,在图24展示了在EMD服务中心102内的功能块之间的数据流中,与在SAM1051~1055以及图1所示的结算机构91之间发送接收的数据有关的数据流。
密钥服务器141,根据请求读出6个月的被存储在密钥数据库141a中的各个有效期是1个月的分发用密钥数据输出到SAM管理部分149。
另外,除了密钥数据库141a分发用密钥数据KD之外,存储有存储EMD服务中心102的秘密密钥数据KESC,S、记录用密钥数据KSTR、媒体密钥数据KMED以及MAC密钥数据KMAC等的密钥数据的一连串的密钥数据。
结算处理部分142,根据从SAM1051~1054输入的使用历史数据108、从证明书·权利书管理部分145输入的标准零售价格数据SRP以及销售价格进行结算,制成结算报告数据107以及结算请求权数据152,把结算报告数据107输出到内容提供者管理部分148,把结算请求权数据152输出到结算机构管理部分144。
再有,结算处理部分142,根据销售价格,监视是否进行违法的倾销价格的交易。
在此,使用历史数据108,表示在用户主网络103中的安全容器104的购入、使用(再生、记录以及转送等)的历史数据,在在结算处理部分142中确定与安全容器104相关联的特许费用的支付额时使用。
在使用历史数据108中,例如,描述了被存储在安全容器104中的作为内容数据C的识别符的内容ID、配给安全容器104的内容提供者101的识别符CP_ID、安全容器104内的容器数据C的压缩方法、记录有安全容器104的记录介质的识别符Media_ID、接收安全容器104的配给的SAM1051~1054的识别符SAM_ID、该SAM1051~1054的用户的USER_ID等。因而,EMD服务中心102,除了内容提供者101的所有者以外,例如,在对压缩方法和记录介质等的特许所有者,也需分配用户主网络103所支付的钱的情况下,根据预先确定的分配率表确定支付给各方的钱,制成基于该确定的结算报告数据107以及结算请求权数据152。该分配率表,例如,对被存储在安全容器104中的每一内容数据制成。
另外,结算请求权数据152,是可以根据该数据,向结算机构91请求钱的支付的被权威化的数据,例如,在把用户支付的钱配给多名权利人的情况下,对每一权利人制成。
再有,结算机构91,如果结算结束,则把该结算机构的使用明细书发送到EMD服务中心102。EMD服务中心102,把该使用明细书的内容通知对应的权利人。
结算机构管理部分144,把结算处理部分142生成的结算请求权利数据152通过图1所示的支付网关90发送到结算机构91。
再有,如后述那样,结算机构管理部分144,把结算请求权数据152发送到内容提供者101等的权利人,用接收到的结算请求权数据152,权利人自己可以对结算机构91进行结算。
另外,结算机构管理部分144,在署名处理部分143中取结算请求权数据152的散列值,把用秘密密钥数据KESC,S生成的署名数据SIG99和结算请求权数据152一同发送到结算机构91。
证明书·权利书管理部分145,在读出被登录(记录)在证明书数据库145b中的被权威化的公开密钥证明书数据CERCP以及公开密钥证明书数据CERSAM1~CERSAM4等的同时,把内容提供者101的权利书数据106、内容密钥数据Kc以及电子水印信息管理数据WM等登录在权利书数据库中并权威化。
在此,权利书数据库145a把内容ID作为检索密钥进行检索,证明书数据库145b把内容提供者101的识别符CP_ID作为检索密钥进行检索。
另外,证明书·权利书管理部分145,例如,取权利书数据106、内容密钥数据Kc以及电子水印信息管理数据WM等的散列值,把附加了使用秘密密钥数据KESC,S的署名数据被权威化的数据存储在权利数据数据库145a中。
内容提供者管理部分148,具有在和内容提供者101之间进行通信的功能,可以访问管理被登录的内容提供者101的识别符CP_ID等的CP数据库148a。
SAM管理部分149,具有在和用户网络103内的SAM1051~1054之间进行通信的功能,可以访问记录有被登录的SAM的识别符SAM_ID和SAM登录目录等的SAM数据库149a。
KF制作部分153,把从内容提供者管理部分148输入的内容密钥数据Kc以及权利书数据106、SAM程序·下载·容器SDC1~SDC3输出到署名处理部分143。
另外,KF制作部分153,使用从密钥服务器141输入的对应期间的分发用密钥数据KD1~KD6,加密内容密钥数据Kc、权利书数据106以及SAM程序·下载·容器SDC1~SDC3,如图5(B)所示,制成存储有该加密后的数据、与从署名处理部分143输入的该加密后的数据有关的由秘密密钥数据KESC,S产生的署名数据SIGK1,ESC的密钥文件KF,把该制成的密钥文件KF存储在KF数据库153a中。
以下,说明在EMD服务中心102内的处理的流程。
首先,参照图24说明从EMD102向用户主网络103内的SAM1051~1054发送分发用密钥数据时的处理。
如图24所示,密钥服务器141,每隔规定期间,例如,把3个月的分发用密钥数据KD1~KD3从密钥数据库141a读出输出到SAM管理部分149。
另外,署名处理部分143,取分发用密钥数据KD1~KD3各自的散列值,用EMD服务中心102的秘密密钥数据KESC,S,制成分别与各自对应的署名数据SIGKD1,ESC~SIGKD3,ESC,把它输出到SAM管理部分149。
SAM管理部分149,在用在相互认证部分150和SAM1051~1054之间的相互认证得到的对话密钥数据KSES,加密该3个月的分发用密钥数据KD1~KD3以及它们的署名数据SIGKD1,ESC~SIGKD3,ESC之后,发送到SAM1051~1054
接着,参照图23说明EMD服务中心102从内容提供者101,接受公开密钥证明书数据CERCP的发行请求时的处理。
这种情况下,内容提供者管理部分148,在从内容提供者101处接收内容提供者101的识别符CP_ID、公开密钥数据KCP,P以及署名数据SIG9,CP时,把它用在相互认证部分150和图4所示的相互认证部分120之间的相互认证中得到的对话密钥数据KSES解码。
而后,在署名处理部分143中确认了该被解码后的署名数据SIG9,CP的正当性后,根据识别符CP_ID以及公开密钥数据KCP,P,确认输出该公开密钥证明书数据的发行请求的内容提供者101是否已被登录在CP数据库148a中。
而后,证明书·权利书管理部分145,从证明书数据库145b中读出该内容提供者101的公开密钥证明书数据CERCP输出到内容提供者管理部分148。
另外,署名处理部分143,取公开密钥证明书数据CERCP的散列值,用EMD服务中心102的秘密密钥数据KESC,S,制成署名数据SIG1,ESC,把它输出到内容提供者管理部分148。
而后,内容提供者管理部分148,在用在相互认证部分150和图4所示的相互认证部分120之间的相互认证中得到的对话密钥数据KSES,加密公开密钥证明书数据CERCP及其署名数据SIG1,ESC之后,发送到内容提供者101。
接着,参照图24说明EMD服务中心102从SAM1051接受公开密钥证明书数据CERSAM1的发行请求时的处理。
这种情况下,SAM管理部分149,在从SAM1051接受SAM1051的识别符SAM1_ID、公开密钥数据KSAM1,P以及署名数据SIG8,SAM1时,把它们用在相互认证部分150和SAM1051之间的相互认证中得到的对话密钥数据KSES解码。
而后,在把该译码后的署名数据SIG8,SAM1的正当性在署名处理部分143中确认后,根据识别符SAM1_ID以及公开密钥数据KSAM1,P,确认输出该公开密钥证明书数据的发行请求的SAM1051是否已登录在SAM数据库149a中。
而后,证明书·权利书管理部分145,从证明书数据库145b读出该SAM1051的公开密钥证明书数据CERSAM1输出到SAM管理部分149。
另外,署名管理部分143,取公开密钥证明书数据CERSAM1的散列值,使用EMD服务中心102的秘密密钥数据CERESC,S,制成署名数据SIG50,ESC,把它输出到SAM管理部分149。
而后,SAM管理部分149,在用在相互认证部分150和SAM1051之间的相互认证中得到的对话密钥数据KSES加密公开密钥证明书数据CERSAM1及其署名数据SIG50,SEC后,发送到SAM1051
进而,在SAM1052~1054请求公开密钥证明书数据时的处理,只是对象代替为SAM1052~1054,基本上和上述的SAM1051的情况相同。
进而,在本发明中,EMD服务中心102,例如,当在SAM1051出厂时,把SAM1051的秘密密钥数据KSAM1,S以及公开密钥数据KSAM1,P存储在SAM1051的存储部分的情况下,也可以在出厂时,制成公开密钥证明书数据KSAM1,P的公开密钥证明书数据CERSAM1
这时,在出厂时,也可以把公开密钥证明书数据CERSAM1存储在SAM1051的存储部分中。
接着,参照图23说明EMD服务中心102,从内容提供者101接受图1所示的登录用模块Mod2时的处理。
这种情况下,如果内容提供者管理部分148从内容提供者101接受图18所示的登录用模块Mod2,则用在相互认证部分150和图4所示的相互认证部分120之间相互认证中得到的对话密钥数据KSES解码登录用模块Mod2
而后,在署名处理部分143中,使用从密钥数据库141a读出的公开密钥数据KCP,P,查证署名数据SIGM1,CP的正当性。
接着,证明书·权利书管理部分145,把存储在登录用模块Mod2中的权利书数据106、内容密钥数据Kc、电子水印信息管理数据WM以及SRP,登录在权利书数据库145a。
接着,内容提供者管理部分148,把内容密钥数据Kc以及权利书数据106输出到KF制作部分153。
接着,KF制作部分153,把从内容提供者管理部分148输入的内容密钥数据Kc以及权利书数据106、SAM程序·下载·容器SDC1~SDC3输出到署名处理部分143。
而后,署名处理部分143,对从KF制作部分153输入的数据全体取散列值,用EMD服务中心102的秘密密钥数据KESC,S,制成其署名数据SIGK1,ESC,把它输出到KF制作部分153。
接着,在KF制作部分153中,用从密钥服务器141输入的对应期间的分发用密钥数据KD1~KD6,加密内容密钥数据Kc以及权利书数据106、SAM程序·下载·容器SDC1~SDC3,制成存储有该加密后的数据、从署名处理部分143输入的署名数据SIGK1,SEC的密钥文件KF,把它存储到KF数据库153a中。
在此,SAM程序·下载·容器SDC1~SDC3,可以使用存储登录用模块Mod2内的数据,或者也可以使用EMD服务中心102预先保持的数据。
接着,内容提供者管理部分148,在用在相互认证部分150和图4所示的相互认证部分120之间的相互认证中得到的对话密钥数据KSES,加密在访问KF数据库153a得到的密钥文件KF后,发送到内容提供者101。
接着,参照图24说明在EMD服务中心102中进行的结算处理。
SAM管理部分149,当从用户主网络103的例如SAM1051输入使用历史数据108及其署名数据SIG200,SAM1,则用在相互认证部分150和SAM1051之间的相互认证中得到的对话密钥数据KSES解码使用历史数据108以及署名数据SIG200,SAM1,在进行由SAM1051的公开密钥数据KSAM1产生的署名数据SIG200,SAM1的查证之后,输出到结算处理部分142。
而后,结算处理部分142,根据从SAM管理部分149输入的使用历史数据108、经由证明书·权利书管理部分145从权利书数据库145a读出的被包含在权利书数据106中的标准零售价格数据SRP以及销售价格进行结算,生成结算请求权数据152以及结算报告数据107。
结算处理部分142,在把结算请求权数据152输出到结算机构管理部分144的同时,把结算报告数据107输出到内容提供者管理部分148。
接着,结算机构管理部分144,在对结算请求权数据152及其署名数据SIG99采用相互认证以及对话密钥数据KSES的行解码后,经由图1所示的支付网关90发送到结算机构91。
由此,把结算请求权数据152所示的金额的钱,支付给内容提供者101。
接着,参照图23说明EMD服务中心102向内容提供者101发送结算报告时的处理。
在结算处理部分142中进行结算时,如上所述,从结算处理部分142向内容提供者管理部分148输出结算报告数据107。
结算报告数据107,如上所述,例如,描述了EMD服务中心102对图1所示的结算机构91进行的与内容提供者101有关的结算的内容。
EMD服务中心102,在从结算处理部分142输入结算报告数据107时,在把它用在相互认证部分150和图4所示的相互认证部分120之间的相互认证中得到的对话密钥数据KSES加密后,发送到内容提供者101。
另外,EMD服务中心102,如上所述,可以在登录(权威化)权利书数据106之后,把权威化证明书模块用分发用密钥数据KD1~KD6加密后从EMD服务中心102发送到内容提供者101。
另外,EMD服务中心102,除此以外,还进行SAM1051~1054的出厂时的处理、SAM登录表的登录处理,而这些处理后述。
[用户主网络103]
用户主网络103,如图1所示,具有网络机器1601,以及A/V机器1602~1604
网络机器1601,内置有SAM1501,另外,AV机器1602~1604,分别内置有SAM1052~1054
SAM1052~1054的相互之间,例如,通过IEEE1394串行接口等的总线191连接。
进而,AV机器1602~1604,可以具有网络通信功能,如没有网络通信功能,可以通过总线191使用网络机器1601的网络通信功能。
另外,用户主网络103,可以只是AV机器而不具有网络功能。
以下,,说明网络机器1601
图25是网络机器1601的构成图。
如图25所示,网络机器1601具有,SAM1051、通信模块162、解码·扩展模块163、购入·使用形态确定操作部分165、下载存储器167、再生模块169以及外部存储器201。
SAM1051~1054,是具有进行内容单位的计费处理的模块,在和EMD服务中心102之间进行通信。
SAM1051~1054,例如,由EMD服务中心102管理规格以及版本等,对于家用电器制造商,如果有安装需求,则作为进行内容单位计费的黑匣子的计费模块特许让渡。例如,家用电器开发制造商,不能知道SAM1051~1054的IC的内部的规格,EMD服务中心102,把该IC的接口等统一起来,据此安装在网络机器1601以及AV机器1602~1604上。
SAM1051~1054,其处理内容被与外部完全屏蔽,从外部不能监视以及篡改其处理内容,另外,是具有被预先存储在内部的数据以及处理中的数据不能从外部监视以及篡改的耐篡改(TamperRegistance)性的硬件模块(IC模块等)。
在以IC形式实现SAM1051~1054的情况下,在IC内部具有秘密存储器,在其上存储秘密程序以及秘密数据。如果不取把SAM称为IC的物理形态,而可以把其功能以组装入机器的某个部分,则把该部分定义为SMA。
以下,详细说明SAM1051的功能。
再有,SAM1052~1054,具有和SAM1051基本相同的功能。
图26是SAM1051的功能构成图。
进而,在图26中展示了,与输入来自内容提供者101的安全容器104,解码安全容器104内的密钥文件KF的处理有关的数据流程。
如图26所示,SAM1051,具有相互认证部分170、加密·解码部分171、172、173、内容提供者管理部分180、纠错部分181、下载存储器管理部分182、安全容器解码部分183、解码·扩展模块管理部分184、EMD服务中心管理部分185、使用监视部分186、计费处理部分187、署名处理部分189、SAM管理部分190、媒体SAM管理部分197、栈(作业)存储器200以及外部存储器管理部分811。
进而,因为AV机器1602~1604具有下载存储器167,所以在SAM1052~1054中没有下载存储器管理部分182。
再有,图26所示的SAM1051的规定的功能,例如,通过在未图示的CPU中执行秘密程序实现。
另外,在外部存储器201中,经由以下所示的处理,如图27所示,存储使用历史数据108以及SAM登录表。
在此,外部存储器201的存储空间,不能从SAM SAM1051的外部(例如,主CPU810)看到,只有SAM1051可以管理对外部存储器201的存储区域的访问。
作为外部存储器201,例如,可以使用快闪存储器或者强磁性体存储器(FeRAM)等。
另外,作为栈存储器200,例如可以使用SARAM,如图28所示,存储安全容器104、内容密钥数据Kc、权利书数据(UCP)106、存储部分192的锁密钥数据KLOC、内容提供者101的公开密钥证明书CERCP、使用控制状态数据(UCS)166,以及SAM程序·下载·容器SDC1~SDC3等。
以下,参照图26说明在SAM1051的功能中,在输入来自内容提供者101的安全容器104时的各功能块的处理内容。
相互认证部分170,在SAM1051在内容提供者101以及EMD服务中心102之间在在线状态下发送接收数据时,在内容提供者101以及EMD服务中心102之间进行相互认证生成对话密钥数据(共用密钥)KSES,把它输出到加密·解码部分171中。对话密钥数据KSES,在每次进行相互认证时被重新生成。
加密·解码部分171,用相互认证部分170生成的对话密钥数据KSES加密·解码在内容提供者101以及EMD服务中心102之间发送接收的数据。
纠错部分181,纠正安全容器104的错误输出到下载存储器管理部分182。
进而,用户主网络103,可以具有检查安全容器104是否被篡改的功能。
在本实施方案中,示例了在SAM1051中内藏有纠错部分181的情况,但也可以例如使主CPU810等的SAM1051的外部具有纠错部分181的功能。
下载存储器管理部分182,在如图25所示具有下载存储器167具备相互认证功能的媒体SAM167a的情况下,在相互认证部分170和媒体SAM167a之间进行相互认证之后,用通过相互认证得到的对话密钥数据KSES加密纠错后的安全容器104并写入图25所示的下载存储器167。作为下载存储器167,例如,可以使用存储棒等的非易失性半导体存储器。
再有,如图29所示,在把不具有HDD(Hard Disk Drive)等的相互认证功能的存储器作为下载存储器211使用的情况下,因为下载存储器211内不安全,所以把内容容器CF下载到下载存储器211,把机密性高的密钥文件KF,例如下载到图26所示的栈存储器200。
安全容器解码部分183,用从存储部分192读出的对应期间的分发用密钥数据KD1~KD3,解码从下载存储器管理部分182输入的被存储在安全容器104中的密钥文件KF内的内容密钥数据Kc、权利书数据106以及SAM程序·下载·容器SDC1~SDC3
该被解码的内容密钥数据Kc、权利书数据106以及SAM程序·下载·容器SDC1~SDC3,被写入栈存储器200。
EMD服务中心185,管理和图1所示的EMD服务中心102之间的通信。
署名处理部分189,用从存储部分192读出的EMD服务中心102的公开数据KSEC,P以及内容提供者101公开密钥数据KCP,P,进行安全容器104内的署名数据的查证。
存储部分192,作为不能从SAM1051的外部读出以及写入的秘密数据,如图30所示,存储有:带有有效期限的多个分发用密钥数据KD1~KD3、SAM_ID、用户ID、口令、信息参照用ID、SAM登录用表、记录用密钥数据KSTR、路由CA的公开密钥数据KR-CA,P、EMD服务中心102的公开密钥数据KESC,P、媒体密钥数据KMED、EMD服务中心102的公开密钥数据KESC,P、SAM1051的密钥数据KSAM1,S,存储有SAM1051的公开密钥数据KSAM1,P的公开密钥数据证明书CERSAM1、使用了EMD服务中心102的秘密密钥数据KESC,S的公开密钥证明书CERESC的署名数据SIG22、和解码·扩展模块163之间的相互认证用的元密钥数据(采用了共用密钥加密方式的情况下)、和媒体SAM之间的相互认证用的元密钥数据(采用了共用密钥加密方式的情况下),以及媒体SAM的公开密钥证明书数据CERMEDSAM(采用了公开密钥加密方式的情况下)。
另外,在存储部分192中,存储用于实现图26所示的至少一部分功能的秘密程序。
作为存储部分192,例如,使用快闪EEPROM(电可擦除可编程RAM)。
以下,参照图26说明把从EMD服务中心102接受到的分发用密钥数据KD1~KD3存储到存储部分192时的在SAM1051内的处的流程。
这种情况下,首先,在相互认证部分170和图23所示的相互认证部分150之间进行相互认证。
接着,把用通过该相互认证得到的对话密钥数据KSES加密后的3个月的分发用密钥数据KD1~KD3及其署名数据SIGKD1, ESC~SIGKD3,SEC,从BMD服务中心102经由EMD服务中心管理部分185写入到栈存储器881。
接着,在加密·解码部分171中,用对话密钥数据KSES,解码分发用密钥数据KD1~KD3及其署名数据SIGKD1,ESC~SIGKD3,SEC
接着,在署名处理部分189中,在确认被存储在栈存储器811中的署名数据SIGKD1,ESC~SIGKD3,SEC的正当性后,把分发用密钥数据KD1~KD3写入存储部分192。
以下,参照图26说明在输入内容提供者101提供的安全容器104时在SAM1051内的处理的流程。
在图26所示的SAM1051的相互认证部分170和图3所示的相互认证部分120之间进行相互认证。
加密·解码部分171,用通过该相互认证得到的对话密钥数据KSES,解码经由内容提供者管理部分180从内容提供者101提供的安全容器104。
接着,署名处理部分189,在进行了图5(C)所示的署名数据SIG1,ESC的查证后,用被存储在图5(C)所示的公开密钥证明书数据CERCP内的内容提供者101的公开密钥数据KCP,P,查证署名数据SIG6,CP、SIG7,CP的正当性。
这时,在查证署名数据SIG6,CP是正当数据时,内容文件CF的制成者以及发送者的正当性被确认。
另外,当署名数据SIG7,CP的正当性被查证时,密钥文件KF的发送者的正当性被确认。
另外,署名处理部分189,用从存储部分192读出的公开密钥数据SIGESC,P,进行图5(B)所示的密钥文件KF内的署名数据SIGK1, ESC的正当性,即密钥文件KF的制作者的正当性以及密钥文件KF是否已登录在EMD服务中心102的查证。
内容提供者管理部分180,在署名数据SIG6,CP、SIG7,CP的正当性被确认时,把安全容器104输出到纠错部分181。
纠错部分181,在纠错安全容器104后,输出到下载存储器管理部分182。
下载存储器管理部分182,在相互认证部分170和图25所示的媒体SAM167a之间进行相互认证后,把安全容器104写入下载存储器167。
接着,下载存储器管理部分182,在相互认证部分170和图25所示的媒体SAM167a之间进行相互认证后,把被存储在安全容器104中的图5(B)所示的密钥文件KF从下载存储器167读出输出到安全容器解码部分183。
而后,在安全容器解码部分183中,用从存储部分192输入的对应期间的分发用密钥数据KD1~KD3,解码图5(B)所示的密钥文件KF内的内容密钥数据Kc、权利书数据106以及SAM程序·下载·容器SDC1~SDC3
而后,把解码后的内容密钥数据Kc、权利书数据106以及SAM程序·下载·容器SDC1~SDC3写入栈存储器200。
以下,参照图31说明与使用·购入被下载在下载存储器167中的内容数据C的处理有关的各功能块的处理内容。
使用监视部分186,从栈存储器200读出权利书数据106以及使用控制状态数据166,在由该被读出的权利书数据106以及使用控制状态166允许的范围内监视进行内容的购入·使用。
在此,权利书数据106,如用图26说明的那样,在解码后被存储在KF中并记录在栈存储器200中。
另外,使用控制状态数据166,如后述的那样,在用户确定了购入形态时,被记录在栈存储器200中。
计费处理部分187,制成对应来自图25所示的购入·使用形态确定操作部分165的操作信号S165的使用历史数据108。
在此,使用历史数据108,如上所述,记述用户进行的安全容器104的购入以及使用形态的历史,在EMD服务中心102中,在确定对应安全容器104的购入的结算处理以及特许费用支付时使用。
另外,计费处理部分187,根据需要,通知用户从栈存储器200读出的销售价格或者标准零售价格数据SRP。
在此,销售价格以及标准零售价格数据SRP,被存储在在解码后记录在栈存储器200中的图5(B)所示的密钥文件KF的权利书数据106内。
计费处理部分187进行的计费处理,在使用监视部分186的监视下,根据权利书数据106所示的使用许可条件等的权利内容以及使用控制状态数据166进行。即,用户,在根据该权利内容等的范围内进行内容的购入以及使用。
另外,计费处理部分187,根据操作信号S165,生成记述了由用户确定的内容的购入形态的使用控制状态(UCS:Usage ControlStatus)数据166,把它写入栈存储器200。
作为内容的购入形态,例如,有对购入者的再生和用于该购入者的使用的复制不加限制的买断,和在每次再生时进行计费的再生计费等。
在此,使用控制状态数据166,在用户确定了内容的购入形态时生成,以后,用于控制用户在以该确定的购入形态允许的范围内使用该内容。在使用控制状态数据166中,记述有内容的ID、购入形态、与该购入形态相应的价格、进行该内容的购入的SAM的SAM_ID、购入后的用户的USER_ID等。
再有,在确定的购入形态是再生计费时,例如,从SAM1051向内容提供者101把使用控制历史数据166和内容数据C的购入同时实时发送,内容提供者101向EMD服务中心102指示,在规定期间内把使用历史数据108取到SAM1051中。
另外,在确定的购入形态是买断的情况下,例如,使用控制状态数据166,被实时发送到内容提供者101以及EMD服务中心102的双方。这样,在本实施方案中,无论在哪种情况下,都把使用控制状态数据166实时发送到内容提供者101。
EMD服务中心管理部分185,把经由外部存储器管理部分811从外部存储器201读出的使用历史数据108发送到EMD服务中心102。
这时,EMD服务中心管理部分185,在署名处理部分189中,用秘密密钥数据KSAM1,S制成使用历史数据108的署名数据SIG200, SAM1,把署名数据SIG200,SAM1和使用历史数据108一同发送到EMD服务中心102。
使用历史数据108对EMD服务中心102的发送,例如,可以根据来自EMD服务中心102的请求或者定期地进行,也可以在包含在使用历史数据108中的历史信息的信息量达到规定以上时进行。该信息量,例如,根据外部存储器201的存储容量确定。
下载存储器管理部分182,例如,在根据来自图25所示的购入形态确定操作部分165的操作信号S165进行内容的再生动作的情况下,把从下载存储器167读出的内容数据C、从栈存储器200读出的内容密钥数据Kc以及从计费处理部分187输入的用户电子水印信息用数据196输出到解码·扩展模块管理部分184。
另外,解码·扩展模块管理部分184,在根据来自图25所示的购入形态确定操作部分165的操作信号S165进行内容的试听动作的情况下,把从下载存储器167读出的内容文件CF,以及从栈存储器200读出的内容密钥数据Kc以及半公开参数数据199输出到解码·扩展模块管理部分184。
在此,半公开参数数据199,被记述在权利书数据106内,表示试听模式时的内容的使用方法。在解码·扩展模块163中,根据半公开参数数据199,可以在半公开状态下再生加密后的内容C。作为半公开的方法,例如,使用解码·扩展模块163把规定的数据块作为单位处理数据(信号)的方法,有通过半公开参数数据199,用内容密钥数据Kc指定进行解码的数据块和不进行解码的数据块,或者限定试听时的再生功能,限定可以试听的期间等。
以下,说明在SAM1051内的处理的流程。
首先,参照图31说明从内容提供者101至确定被下载到下载存储器167中的安全容器104的购入形态的处理的流程。
当通过用户进行的图25所示的购入使用形态确定操作部分165的操作,表示试听模式的操作信号S165输出到计费处理部分187时,例如,被存储到下载存储器167中的内容文件CF,经由解码·扩展模块管理部分184,被输出到图25所示的解码·扩展模块163中。
这时,对于内容文件CF,进行采用在相互认证部分170和媒体SAM167a之间的相互认证以及采用对话密钥数据KSES的加密·解码、在相互认证部分170和相互认证部分220之间的相互认证以及采用对话密钥数据KSES的加密·解码。
内容文件CF,当在如图25所示的解码部分211中使用对话数据KSES解码后,输出到解码部分222。
另外,从栈存储器200读出的内容密钥数据Kc以及半公开参数数据199,被输出到图25所示的解码·扩展模块163。这时,在相互认证部分170和相互认证部分220之间的相互认证后,对内容密钥数据Kc以及半公开参数数据199进行采用对话密钥数据KSES的加密以及解码。
接着,被解码的半公开参数数据199被输出到半公开处理部分225,用来自半公开处理部分225的控制,半公开地进行使用了解码部分222产生的内容密钥数据Kc的内容数据C的解码。
接着,用由半公开解码的内容数据C,在扩展部分223中被扩展后,被输出到电子水印信息处理部分224。
接着,在电子水印信息处理部分224中,在用户电子水印信息用数据196被插入到内容数据C之后,内容数据C在再生模块169中被再生,输出根据内容数据C的音响。
而后,试听了内容的用户,如果操作购入·使用形态确定操作部分165确定购入形态,则把表示该确定的购入形态的操作信号S165输出到计费处理部分187。
而后,在计费处理部分187中,生成根据已确定的购入形态的使用历史数据108以及使用控制状态数据166,在使用历史数据108经由外部存储器管理部分811被写入外部存储器201的同时,使用控制状态数据166被写入栈存储器200。
以后,在使用监视部分186中,在使用控制状态数据166允许的范围中,控制(监视)内容的购入以及使用的进行。
而后,制成后述的图34(C)所示的新的密钥文件KF1,把该制成的密钥文件KF1经由下载存储器管理部分182存储在下载存储器167。
如图34(C)所示,被存储在密钥文件KF1中的使用控制状态数据166用存储密钥数据KSTR以及媒体密钥数据KMED,使用DES的CBC模式被顺序加密。
在此,记录用密钥数据KSTR,是根据例如SACD(Super AudioCompact Disc)机器、DVD(Digital Versatile Disc)机器、CD-R机器以及MD(Mini Disc)机器等的种类确定的数据,用于把机器的种类和记录介质的种类一一对应。另外,媒体密钥数据KMED,是记录介质中唯一的数据。
另外,在署名处理部分189中,使用SAM1051的秘密密钥数据KSAM1,S,制成密钥文件KF1的散列值HK1,该被制成的散列值HK1,被和密钥文件KF1付与对应关系后写入栈存储器200。散列值HK1,用于查证密钥文件KF1的作者的正当性以及密钥文件KF1是否被篡改。
接着,参照图31说明再生已确定了被存储在下载存储器167中的购入形态的内容数据C时的处理的流程。
这种情况下,在使用监视部分186的监视下,根据操作信号S165,被存储在下载存储器167中的内容文件CF,被输出到图31所示的解码·扩展模块163。这时,在图37所示的相互认证部分170、图25所示的解码·扩展模块163的相互认证部分220之间进行相互认证。
另外,把从栈存储器200读出的内容密钥数据Kc输出到解码·扩展模块163。
而后,在解码·扩展模块163的解码部分222中,进行使用内容密钥数据Kc的内容文件CF的解码、采用扩展部分223的扩展处理,在再生模块169中,再生内容数据C。
这时,由计费处理部分187,根据操作信号S165,更新被存储在外部存储器201中的使用历史数据108。
使用历史数据108,在被从外部存储器201读出后,经过相互认证,经由EMD服务中心管理部分185,和署名数据SIG200,SAM1一同被发送到EMD服务中心102。
以下,参照图33说明,如图32所示,例如,在确定了如上所述那样被下载到网络机器1601的下载存储器167中的内容文件CF的购入形态后,生成存储有该内容文件CF的新的安全容器104x,经由总线191,向AV机器1602的SAM1052转送安全容器104x时的在SAM1051内的处理的流程。
用户,操作购入·使用形态确定操作部分165,指示把存储在下载存储器167中的规定的内容转送到AV1602,对应该操作的操作信号S165,被输出到计费处理部分187。
由此,计费处理部分187,根据操作信号S165,更新被存储在外部存储器201中的使用历史数据108。
另外,计费处理部分187,在每次确定内容数据的购入形态时,把表示该被确定的购入形态的使用控制状态数据166经由EMD服务中心管理部分185发送到EMD服务中心102。
另外,下载存储器管理部分182,把从下载存储器167读出的图5(A)所示的内容文件CF及其署名数据SIG6,CP、密钥文件KF及其署名数据SIG7,CP、密钥文件KF1及其散列值HK1输出到SMA管理部分190。这时,进行SAM1051的相互认证部分170和媒体SAM167a之间的相互认证以及由对话密钥数据KSES进行加密·解码。
另外,署名处理部分189,取内容文件CF的散列值,用秘密密钥数据KSAM1,S制成署名数据SIG41,SAM1,把它输出到SAM管理部分190。
另外,SAM管理部分190,从存储部分192,读出图34(D)所示的公开密钥证明书数据CERCP及其署名数据SIG1,ESC、公开密钥证明书数据CERSAM1及其署名数据SIG22,SEC
另外,相互认证部分170,把在和SAM1052之间进行相互认证得到的对话密钥数据KSES输出到加密·解码部分171。
SAM管理部分190,生成由图34(A)、(B)、(C)、(D)所示的数据组成的新的安全容器104x,在加密·解码部分171中,用对话密钥数据KSES加密安全容器104x后,输出到图32所示的AV机器1602的SAM1052
这时,和在SAM1051和SAM1052之间进行相互认证的同时,进行作为IEEE1394串行总线的总线191的相互认证。
以下,参照图35说明,如图32所示,把从SAM1051输入的安全容器104x写入RAM型等的记录介质(媒体)1304时在SAM1052内的处理的流程。
在此,RAM型的记录媒体1304,例如,具有不是安全的RAM区域134、媒体SAM133以及安全RAM区域132。
这种情况下,SAM1052的SAM管理部分190,如图32以及图35所示,从网络机器1601的SAM1051输入安全容器104x。
而后,在加密·解码部分171中,经由SAM管理部分190输入的安全容器104x,用在相互认证部分170和SAM1051的相互认证部分170之间的相互认证得到的对话密钥数据KSES解码。
接着,在署名处理部分189中,用公开密钥数据KCP,P,查证署名数据SIG6,CP的正当性,内容文件CF的作者的正当性被确认。另外,在署名处理部分189中,用公开密钥数据KSAM1,P,查证署名数据SIG41,SAM1的正当性,内容文件CF的发送者的正当性被确认。
而后,在确认了内容文件CF的作者以及发送者正当后,从SAM管理部分190向记录模块管理部分855输出内容文件CF,把内容文件CF写入到图32所示的RAM型记录介质1304的RAM区域134。
另外,把用对话密钥数据KSES解码的密钥文件KF及其署名数据SIG7,CP、SIG42,SAM1、密钥文件KF1及其散列值HK1、公开密钥署名数据CERCP及其署名数据SIG1,SEC、公开密钥署名数据CERCP及其署名数据SIG1,ESC,写入栈存储器200。
接着,署名处理部分189,用从存储部分192读出的公开密钥数据KESC,P,查证从栈存储器200读出的署名数据SIG22,ESC,确认公密钥证明书数据CERSAM1的正当性。
而后,署名处理部分189,在确认公开密钥证明书数据CERSAM1的正当性时,用被存储在公开密钥证明书数据CERSAM1中的公开密钥数据KSAM1,P,查证被存储在栈存储器200中的署名数据SIG42,SAM1的正当性。而后,在查证为署名数据SIG42,SAM1是正当的时,密钥文件KF的发送者的正当性被确认。
另外,署名处理部分189,用从存储部分192读出的公开密钥数据KESC,P,查证从栈存储器200读出的署名数据SIG1,ESC,确认公密钥证明书数据CERCP的正当性。
而后,署名处理部分189,在确认公开密钥证明书数据CER CP的正当性时,用被存储在公开密钥证明书数据CER CP中的公开密钥数据KCP,P,查证被存储在栈存储器200中的署名数据SIG7,SAM1的正当性,在查证为署名数据SIG7,SAM1是正当的时,密钥文件KF的作者的正当性被确认。
如果确认了密钥文件KF的作者以及发送者是正当的,则从栈存储器200中读出密钥文件KF,经由记录模块管理部分855,写入图34所示的RAM型的记录媒体1304的安全RAM区域132。
另外,署名处理部分189,用公开密钥数据KSAM1,P,查证散列值HK1的正当性,确认密钥文件KF1的作者以及发送者的正当性。
而后,在确认了密钥文件KF1的作者以及发送者的正当性时,从栈存储器200中读出图34(C)所示的密钥文件KF1输出到加密·解码部分173。
再有,在该例子中,虽然描述了密钥文件KF1的的作者和发送源是相同的情况,但在密钥文件KF1的作者和发送源不同的情况下,对密钥文件KF1制成作者的署名数据和发送者的署名数据,在署名处理部分189中,查证双方的署名数据的正当性。
而后,加密·解码部分173,顺序使用从存储部分192读出的记录用密钥数据KSTR、媒体密钥数据KMED以及购入者密钥数据KPIN,加密密钥文件KF1内的内容密钥数据Kc以及使用控制状态数据166输出到记录媒体管理部分855。
而后,用记录模块管理部分855加密后的密钥文件KF1被记录到RAM型记录介质1304的安全区域RAM132中。
进而,媒体密钥数据KEMD,通过图33所示的相互认证部分170和图32所示的RAM型的记录介质1304的媒体SAM133中间的相互认证在事前被存储在存储部分192中。
在此,媒体密钥数据KSTR,是根据例如SACD(Super AudioCompact Disc)机器、DVD机器、CD-R机器以及MD(Mini Disc)机器等的种类(在本例子中,是AV机器1602)确定的数据,用于把机器的种类和记录媒体的种类一一对应。再有,在SACD和DVD中,因为盘媒体的物理结构相同,所以可以用DVD机器进行SACD的记录介质的记录·再生。记录用密钥数据KSTR,在这种情况下,具有防止不正当拷贝的效果。
再有,在本实施方案中,可以设置成使用记录密钥数据KSTR进行加密。
另外,媒体密钥数据KMED,是记录介质(在本例中,是RAM型的记录介质1304)中唯一的数据。
媒体密钥数据KMED,被存储在记录介质(在本例中,是图32所示的RAM型的记录介质1304)一侧,在记录介质的媒体SAM中使用媒体密钥数据KMED进行加密以及译码从安全的角度看理想。这时,媒体密钥数据KMED,在记录介质上安装媒体SAM的情况下,被存储在该媒体SAM内,在记录介质中未安装媒体SAM的情况下,例如,被存储在RAM区域内的主CPU810管理以外的区域。
进而,如本实施方案所示,在机器侧的SAM(在该例子中,是SAM1052)和媒体SAM(在本例中,是媒体SAM133)之间进行相互认证,经由安全通信路径把媒体密钥数据KMED转送到机器侧的SAM中,在机器侧的SAM中可以使用媒体密钥数据KMED进行加密以及解码。
在本实施方案中,记录用密钥数据KSTR以及媒体密钥数据KMED,被用于保护记录介质的物理层的级别的安全。
另外,购入者数据KPIN,是表示内容CF的购入者的数据,例如,当以买断的形式购入内容时,对于购入的用户由EMD服务中心102分配。购入者密钥KPIN,在EMD服务中心102中被管理。
另外,在上述的实施方案中,示例了用记录模块260,把密钥文件KF、KF1记录在RAM型的记录介质1304的安全RAM区域132上的情况,但如在图32中用虚线所示的那样,也可以从SAM1052向媒体SAM133记录密钥文件KF、KF1
接着,参照图36以及图37说明,在用户主网络303在在线状态下接收内容的购入形态未确定的图12所示的ROM型的记录媒体1301的配给的情况下,在AV机器1602中确定购入形态时的处理的流程。
AV机器1602的SAM1052,首先,在图37所示的相互认证部分170和图12所示的ROM型的记录介质1301的媒体SAM133之间进行相互认证后,从媒体SAM133输入媒体密钥数据KMED
进而,SAM1052,在事前保持着媒体密钥数据KMED的情况下,可以进行该输入。
接着,经由媒体SAM管理部分197或者未图示的读出模块管理部分输入被记录在ROM型的记录媒体1301的安全SAM132上的被存储在安全容器104中的图5(B)、(C)所示的密钥文件KF及其署名数据SIG7,CP、公开密钥证明书数据CERCP及其署名数据SIG1,ESC,把它写入栈存储器200。
接着,在署名处理部分189中,在确认署名数据SIG1,ESC的正当性后,从公开密钥证明书数据CERCP取出公开密钥数据KCP,P,用该公开密钥数据KCP,P,查证署名数据SIG7,CP的正当性,即密钥文件KF的发送者的正当性。
另外,在署名处理部分189中,用从存储部分192读出的公开密钥数据KESC,P,查证被存储在密钥文件KF中的署名数据SIGK1, ESC的正当性,即密钥文件KF的作者的正当性。
如果在署名处理部分189中确认署名数据SIG7,CP的正当性,则从栈存储器200向安全容器解码部分183,读出密钥文件KF。
接着,在安全容器解码部分183中,用对应的期间的分发用密钥数据KD1~KD3,解码被存储在密钥文件KF中的内容密钥数据Kc、权利书数据106以及SAM程序·下载·容器SDC1~SDC3,把它们写入栈存储器200。
接着,在图37所示的相互认证部分170和图36所示的解码·扩展模块163之间进行了相互认证后,SAM1052的解码·扩展模块管理部分184,把被存储在栈存储器200中的内容密钥数据Kc以及被存储在权利书数据106中的半公开参数数据199,以及从ROM型存储介质1301的ROM区域131读出的被存储在内容文件CF中的内容数据C,输出到图36所示的解码·扩展模块163中。接着,在解码·扩展模块163中,内容数据C在用内容密钥数据Kc以半公开模式解码之后被扩展,之后被输出到再生模块270中。而后,在再生模块270中再生来自解码·扩展模块163的内容数据C。
接着,由用户进行的图36所示的购入形态确定操作部分165的购入操作确定内容的购入形态,把该确定的表示购入形态的操作信号S165输入到计费处理部分187。
接着,计费处理部分187,制成对应操作信号S165的使用控制状态数据166,把它写入栈存储器200。
接着,从栈存储器200向加密·解码部分173输出内容密钥数据Kc以及使用控制状态数据166。
接着,加密·解码部分173,把从栈存储器200输入的内容密钥数据Kc以及使用控制状态数据166,用从存储部分192读出的记录用密钥数据KSTR、媒体密钥数据KEMD以及购入者密钥数据KPIN顺序加密后写入栈存储器200。
接着,在媒体SAM管理部分197中,用从栈存储器200读出的,被加密的内容密钥数据Kc以及使用控制状态数据166、SAM程序·下载·容器SDC1~SDC3,生成图34(C)所示的密钥文件KF1
另外,在署名处理部分189中,生成图34(C)所示的密钥文件KF1的散列值HK1,该散列值HK1被输出到媒体SAM管理部分197。
接着,在在图37所示的相互认证部分170和图36所示的媒体SAM133之间进行相互认证后,媒体SAM管理部分197,把密钥文件KF1以及散列值HK1,经由图36所示的记录模块271写入ROM型的记录介1301的安全RAM区域132。
由此,得到确定了购入形态的ROM型的记录媒体1301
这时,计费处理部分187生成的使用控制状态数据166以及使用历史数据108,在规定的定时,被发送到从栈存储器200以及外部存储器201分别读出的EMD服务中心102。
进而,当在ROM型的记录介质1301的媒体SAM133中存储有密钥文件KF的情况下,如在图36中的虚线所示那样,SAM1052从媒体SAM133输入密钥文件KF。另外,在这种情况下,SAM1052把制成的密钥文件KF1写入媒体SAM133。
以下,参照图39、图40说明,如图38所示,在AV机器1603从购入形态未确定的ROM型存储介质1301读出安全内容104生成新的安全容器104y,把它转送到AV机器1602,在AV机器1602中确定购入形态后写入RAM型记录介质1305时的处理的流程。
进而,安全容器104从ROM型的记录介质1301向RAM型的记录媒体1305的转送,可以在图1所示的网络机器1601以及AV机器1601~1604的任何之间进行。
首先,在AV机器1603的SAM1053和ROM型的记录介质1301的媒体SAM133之间进行相互认证,把ROM型的记录介质1301的媒体密钥数据KEMD1转送到1053
另外,在AV机器1602的SAM1052和RAM型的记录介质1305的媒体SAM133之间进行相互认证,把RAM型的记录介质1305的媒体密钥数据KEMD2转送到1052
再有,当在媒体SAM133以及媒体SAM133中进行使用媒体密钥数据KEMD1、KEMD2的加密的情况下,不进行媒体密钥数据KEMD1、KEMD2的转送。
接着,SAM1053,如图39所示,经由媒体SAM管理部分197或者未图示的读出模块管理部分,把从ROM型的记录介质1301的ROM区域131读出的图5(A)所示的内容文件CF及其署名数据SIG6,CP、从安全RAM区域132读出的图5(B)、(C)所示的密钥文件KF及其署名数据SIG7,CP、公开密钥证明书数据CERCP机器署名数据SIG1,ESC,输出到加密·解码部分171。
另外,从媒体SAM管理部分197向署名处理部分189,输出内容文件CF以及密钥文件KF。
而后,在署名处理部分189中,取得内容文件CF以及密钥文件KF的散列值,用秘密密钥数据KSAM3,S,分别生成署名数据SIG350, SAM3、SIG352,SAM3,把它们输出到加密·解码部分171。
另外,从存储部分192读出公开密钥证明书数据CERSAM3及其署名数据SIG351,ESC,输出到加密·解码部分171。
而后,图40所示的安全容器104y,在加密·解码部分171中在用在SAM1053和1052之间的相互认证得到的对话密钥数据KESE加密后,经由SAM管理部分190,输出到AV机器1602的SAM1052
在SAM1052中,如图41所示,在加密·解码部分171中,在把经由SAM管理部分190从SAM1052输入的图40所示的安全容器104y用对话密钥数据KESE解码后,确认被存储在安全容器104y内的署名数据SIG6,CP、SIG350,SAM3的正当性,即内容文件CF的作者以及发送者的正当性。
而后,在确认内容文件CF的作者以及发送者是正当的之后,经由媒体SAM管理部分197向RAM型的记录介质1305的RAM区域134写入内容文件CF。
另外,经由SAM管理部分190从SAM1053输入的密钥文件KF及其署名数据SIG7,CP、SIG350,SAM3、公开密钥证明书数据CERSAM3及其署名数据SIG351,SAM3,在被写入栈存储器200后,在加密·解码部分171中用对话密钥数据KSES解码。
接着,该被解码后的署名数据SIG351,SAM3,在署名数据189中被署名查证,如果公开密钥证明书数据CERSAM3的正当性被确认,则使用被存储在公开密钥证明书数据CERSAM3中的公开密钥数据CERSAM3,确认署名数据SIG7,CP、SIG352,SAM3的正当性,即密钥文件KF的作者以及发送者的正当性。
而后,如果密钥文件KF的作者以及发送者的正当性被确认,则从栈存储器200读出密钥文件KF后输出到安全容器解码部分183。
接着,安全容器解码部分183,使用对应的期间的分发用密钥数据KD1~KD3,解码密钥文件KF,把该解码后的密钥文件KF写入栈存储器200。
接着,被存储在记录于栈存储器200中的已经解码的密钥文件KF中的权利书数据106,被输出到使用监视部分186。使用监视部分186,根据权利书数据106,管理内容的购入形态以及使用形态。
接着,例如,如果由用户选择试听模式,则已经用对话密钥数据KSES解码的内容文件CF的内容数据C、被存储在栈存储器200中的内容密钥数据Kc、从权利书数据106得到的半公开参数数据199以及用户电子水印信息用数据196,在经过相互认证后,经由图38所示的解码·扩展模块管理部分184输出到再生模块270。而后,在再生模块270中,进行与试听模式对应的内容数据C的再生。
接着,通过由用户进行图38所示的购入·使用形态确定操作部分165的操作确定内容的购入·使用形态,对应该确定的操作信号S165,被输出到计费处理部分187。
而后,在计费处理部分187中,根据已确定的购入·使用形态生成使用控制状态数据166以及使用历史数据108,把它分别写入栈存储器200以及外部存储器201。
接着,内容密钥数据Kc以及使用控制状态数据166,从栈存储器200被读出到加密·解码部分173,在加密·解码部分173中用从存储部分192读出的记录用密钥数据KSTR、媒体密钥数据KMED2以及购入者密钥数据KPIN顺序加密,之后输出到记录模块管理部分855。而后,例如,在记录模块管理部分855中,制成如图34(C)所示的密钥文件KF1,密钥文件KF1经由媒体SAM管理部分197被写入RAM型的记录介质1305的媒体SAM133。
另外,被存储在安全容器104y中的内容文件CF,通过记录模块管理部分855,被写入RAM型记录介质1305的媒体SAM134。
另外,使用控制状态数据166以及使用历史数据108,在规定的定时,被发送到EMD服务中心102。
以下,说明有关SAM1051~1054的实现方法。
在把SAM1051~1054的功能作为硬件实现的情况下,使用内置有存储器的ASIC型的CPU,在该存储器中,存储用于实现图26所示的各功能的安全功能模块和进行内容的权利处理的程序模块以及密钥数据等的机密度高的数据。把密码库模块(公开密钥密码,共用密钥密码,随机发生器、散列值函数)、内容的使用控制用的程序模块、计费处理的程序模块等一连串的权利处理用的程序模块,作为软件安装。
例如,图26所示的加密·解码部分171等的模块,例如,在需要处理速度的情况下作为硬件,即作为ASIC型的CPU内的IP核心安装。根据时钟脉冲速度和CPU代码体系等的性能,也可以把加密·解码部分171作为软件安装。
另外,作为图26所示的存储部分192,或者存储用于实现图26所示的功能的程序模块以及数据的存储器,例如,使用非易失性存储器(快闪ROM),作为运行用存储器使用SRAM等的可以高速写入的存储器。进而,除此以外,作为内置在SAM1051~1054中的存储器,可以使用强磁性体存储器(FeRAM)。
另外,在SAM1051~1054中,除此以外,还内置有在为了内容使用的有效期限和合同期限等中用于日期时间的查证的计时功能。
如上所述,SAM1051~1054,具有从外部屏蔽程序模块、数据以及处理内容的耐篡改性的构造。设定不存在于安装机器的主CPU分派的地址空间内的,在该SAM中,不能用管理CPU一方的存储器空间的MMU(Memory magaemnt Unit),从安装机器一方的主CPU看到的地址空间,即,不能经由安装有SAM1051~1054的机器的主CPU的总线,读出或者重新写入被存储在该SAM的IC内部的存储器中的高度机密的程序以及数据的内容、与SAM的系统构造(System Configuration)相关的寄存器群以及密码库和时钟的寄存器等的值。
另外,SAM1051~1054,具有还可以耐X射线和热等的来自外部的物理的攻击的构造,进而其构造被制成即使用调试用工具(硬件ICE,软件ICE)等进行实时调试(反向分析工程),也不知道其处理内容,或者调试用工具在IC制造后不能使用。
SAM1051~1054自身,在硬件的构造中,是内置有存储器的通常的ASIC型的CPU,虽然功能依赖于使该CPU动作的软件,但在具有密码功能和耐篡改性的硬件构造这一点上,和一般的ASIC型CPU不同。
在全部用软件实现SAM1051~1054的功能情况下,有在具有耐篡改性的模块内部封闭地进行软件处理的情况、和设置成用被安装在通常的装置中的主CPU上的软件处理进行,不可能只在该处理时解读的构造的情况。前者,和密码库模块不是IP核心,而和作为通常的软件模块被存储在存储器的情况相同,可以认为和作为软件实现的情况相同。另一方面,后者,被称为抗篡改软件,即使用ICE(调试)解读执行状况,其任务的执行顺序也是散乱的(这种情况下,如此进行任务分段,使其具有用分段后的单体作为程序的意思,即不影响前后的界限),或者任务自身被加密,其实现可以和以一种安全处理为目的的任务程序机(MiniOS)一样。该任务程序机被插入目标程序。
以下,说明图25所示的解码·扩展模块163。
如图25所示,解码·扩展模块163,具有相互认证部分220、解码部分221、解码部分222、扩展部分223、电子水印信息处理部分224以及半公开处理部分225。
相互认证部分220,在解码·扩展模块163从SAM1051输入数据时,在和图32所示的相互认证部分170之间进行相互认证生成对话密钥数据KSES
解码部分221,用对话密钥数据KSES解码从SAM1051输入的内容密钥数据Kc、半公开参数数据199、用户电子水印信息用数据196以及内容数据C。而后,解码部分221。把解码后的内容密钥数据Kc以及内容数据C输出到解码部分222,把解码后的用户电子水印信息用数据196输出到电子水印信息处理部分224,把半公开参数199输出到半公开处理部分225。
解码部分222,根据来自半公开处理部分225的控制,用内容密钥数据Kc,在半公开状态下解码内容数据C,把解码后的内容数据C输出到扩展部分223。
扩展部分223,扩展被解码的内容数据C,输出到电子水印信息处理部分224。
扩展部分223,例如,用被存储在图5(A)所示的内容文件CF中的A/V扩展用软件进行扩展处理,例如,用ATRAC3方式进行扩展处理。
电子水印信息处理部分224,把解码后的与用户电子水印信息用数据196对应的用户电子水印信息,插入解码后的内容数据C中,生成新的内容数据C。电子水印信息处理部分224,把该新的内容数据C输出到再生模块169。
这样,用户电子水印信息,在再生内容数据C时,在解码·扩展模块163中被嵌入。
再有,在本发明中,也可以不在内容数据C中嵌入用户电子水印信息用数据196。
半公开处理部分225,根据半公开参数数据199,例如,把在内容数据C中不进行解码的数据块、进行解码的数据块指示给解码部分222。
另外,半公开处理部分225,除此以外,根据半公开参数数据199,进行限定试听时的再生功能,或者限定可以试听的期间等的控制。
再生、模块169,根据解码以及被扩展后的内容数据C进行再生。
接着,说明在内容提供者101、EMD服务中心102以及用户主网络103之间,发送接收用秘密密钥数据生成的带有署名数据的数据以及公开密钥证明书数据时的数据格式。
图42(A),是用于说明在带内方式下从内容提供者101向SAM1051发送数据Mata时的数据格式的图。
这种情况下,从内容提供者101向SAM1051发送用在内容提供者101和SAM1051之间的相互认证中得到的对话密钥数据KSES加密后的模块Mod50
在模块Mod50中,存储模块Mod51及其采用其秘密密钥数据KCP,S生成的署名数据SIGCP
在模块Mod51中,存储有存储着内容提供者101的秘密密钥数据KCP,S的公开密钥证明书数据CERCP、对公开密钥证明书数据CERCP由秘密密钥数据KESC,S产生的署名数据SIGESC、发送的数据Data。
这样,通过把存储有公开密钥证明书数据CEBCP的模块Mod50,从内容提供者101发送到SAM1051,在SAM1051中进行署名数据SIGCP的查证时,不需要从EMD服务中心102向SAM1051发送公开密钥证明书数据CERCP
图42(B)、(C),是用于说明从内容提供者101向SAM1051在带外方式下发送数据Data时的格式的图。
这种情况下,从内容提供者101向SAM1051,发送用通过内容提供者101和SAM1051之间的相互认证得到的对话密钥数据KSES加密后的图42(B)所示的模块Mod52
在模块Mod52中,存储有发送的数据Mata、由其秘密密钥数据KCP,S产生的署名数据SIGCP
另外,从EMD服务中心102向SAM1051,发送用通过EMD服务中心102和SAM1051之间的相互认证得到的对话密钥数据KSES加密后的图42(C)所示的模块Mod53
在模块Mod53中,存储有内容提供者101的公开密钥证明书数据CERCP、由其秘密密钥数据KSEC,S产生的署名数据SIGESC
图42(D),是用于说明以带内方式从SAM1051向内容提供者101发送数据Data时的数据格式的图。
这种情况下,从SAM1051向内容提供者101,发送用通过在内容提供者101和SAM1051之间的相互认证得到的对话密钥数据KSES加密后的模块Mod54
在模块Mod54中,存储模块Mod54以及由其秘密密钥数据KSAM1,S产生的署名数据SIGSAM1
在模块Mod55中,存储有存储着SAM1051的秘密密钥数据KSAM1,P的公开秘密密钥CERSAM1、对公开密钥证明书数据CERSAM1由秘密密钥数据KESC,S产生的署名数据SIGESC、发送的数据Mada。
这样,通过把存储有公开密钥证明书数据CERSAM1的模块Mod55,从SAM1051发送到内容提供者101,在内容提供者101中进行署名数据SIGSAM1的查证时,不需要从EMD服务中心102向内容提供者101发送公开密钥证明书数据CERSAM1
图42(E)、(F),是用于说明从SAM1051向内容提供者101在带外方式下发送数据Data时的数据格式的图。
这种情况下,从SAM1051向内容提供者101,发送用通过内容提供者101和SAM1051之间的相互认证得到的对话密钥数据KSES加密后的图42(E)所示的模块Mod56
在模块Mod56中,存储有发送的数据Mata、由其秘密密钥数据KSAM1,S产生的署名数据SIGSAM1
另外,从EMD服务中心102向内容提供者101,发送用通过EMD服务中心102和内容提供者101之间的相互认证得到的对话密钥数据KSES加密后的图42(F)所示的模块Mod57
在模块Mod57中,存储SAM1051的公开密钥证明书数据CERSAM1、由其秘密密钥数据KESC,S产生的署名数据SIGESC
图43(G),是用于说明以带内方式从内容提供者101向EMD服务中心102发送数据Data时的数据格式的图。
这种情况下,从内容提供者101向EMD服务中心102,发送用通过在内容提供者101和EMD服务中心102之间的相互认证得到的对话密钥数据KSES加密后的模块Mod58
在模块Mod58中,存储着模块Mod59以及由其秘密密钥数据KCP,S产生的署名数据SIGCP
在模块Mod59中存储有,存储内容提供者101的秘密密钥数据KCP,P的公开密钥证明书数据CERCP、对公开密钥证明书数据CERCP由秘密密钥数据KSES,S产生的署名数据SIGSES、发送的数据Data。
图43(H),是用于说明从内容提供者101向EMD服务中心102以带外方式发送数据Mata时的数据格式的图。
这种情况下,从内容提供者101向EMD服务中心102,发送用通过内容提供者101和EMD服务中心102之间的相互认证得到的对话密钥数据KSES加密的图43(H)所示的模块Mod60
在模块Mod60中,存储有发送的数据Data、由其秘密密钥数据KCP,S产生的署名数据SIGCP
这时,在EMD服务中心102中已登录有内容提供者101的公开密钥证明书数据CERCP
图43(I),是用于说明以带内方式从SAM1051向EMD服务中心102发送数据Data时的数据格式的图。
这种情况下,从SAM1051向EMD服务中心102发送用通过EMD服务中心102和SAM1051之间的相互认证得到的对话密钥数据KSES加密的模块Mod61
在模块Mod61中存储有,模块Mod62以及由秘密密钥数据KSAM,S产生的署名数据SIGSAM1
在模块Mod62中存储有,存储SAM1051的秘密密钥数据KSES1,P的公开密钥证明书数据CERSAM1、对公开密钥证明书数据CERSAM1由秘密密钥数据KESC,S产生署名数据SIGESC、发送的数据Data。
图43(J),是用于说明以带外方式从SAM1051向EMD服务中心102发送数据Mata时的数据格式的图。
这种情况下,从SAM1051向EMD服务中心102发送用通过EMD服务中心102和SAM1051之间的相互认证得到的对话密钥数据KSES加密后的图43(J)所示的模块Mod63
在模块Mod63中,存储发送的数据Mata、由其秘密密钥数据KSAM1,S产生的署名数据SIGSAM1
这时,在EMD服务中心102中已经登录有SAM1051公开密钥证明书数据CERSAM1
以下,说明在SAM1051~SAM1054的出厂时对EMD服务中心102的登录处理。
进而,因为SAM1051~SAM1054的登录处理相同,所以以下说明SAM1051的登录处理。
在SAM1051的出厂时,用图24所示的EMD服务中心102的密钥服务器141,经由SAM管理部分149,在图26等所示的存储部分192中初始登录以下所示的密钥数据。
另外,在SAM1051中,例如,在出厂时,在存储部分192等中,记录SAM1051初次访问EMD服务中心102时使用的程序等。
即,在存储部分192中,例如,初始登录存储在图30中左侧带有“*”的SAM1051的识别符SAM_ID、记录用密钥数据KSTR、路由认证局2的公开密钥数据KR-CA、EMD服务中心102的公开密钥数据KESC,P、SAM1051的秘密密钥数据KSAM1,S、公开密钥证明书数据CERSAM1及其署名数据SIG22,ESC、用于生成解码·扩展模块163以及媒体SAM之间的认证用密钥数据的元密钥数据。
再有,公开密钥证明书数据CERSAM1,还可以在出厂后登录SAM1051时从EMD服务中心102发送到SAM1051
另外,在存储部分192中,在SAM1051的出厂时,表示读入图5所示的内容文件CF以及密钥文件KF的形式的文件前导,由EMD服务中心102写入。
在SAM1051中,在使用被存储在内容文件CF以及KF中的数据时,使用被存储在存储部分192中的文件前导。
在此,路由认证局2的公开密钥数据KR-CA,在因特网的电子商务等中使用一般所使用的RSA,数据长度例如是1024位。公开密钥数据KR-CA,由图1所示的路由认证局2发行。
另外,EMD服务中心102的该密钥数据KESC,P,是长度短的数据,和RSA同等或者利用具有超过其的强度的椭圆曲线密码生成,数据长度例如是160位。但如果考虑加密的强度,则希望公开密钥数据KESC,P在192位以上。另外,EMD服务中心102,在路由认证局92中登录公开密钥数据KESC,P
另外,路由认证局92,制成公开密钥数据KESC,P的公开密钥证明书数据CERESC。存储有公开密钥数据KESC,P的公开密钥证明书数据CERESC,最好在SAM1051的出厂时被存储在存储部分192。这种情况下,公开密钥证明书数据CERESC,由路由认证局92的秘密密钥数据KROOT,S署名。
EMD服务中心102,发生随机数生成SAM1051的秘密密钥数据KSAM1,S,生成与它成对的公开密钥数据KSAM1,P
另外,EMD服务中心102,取得路由认证局92的认证,发行公开密钥数据KSAM1,P的公开密钥证明数数据CERSAM1。在其上使用自己的秘密密钥数据KESC,S添加署名数据。即,EMD服务中心102,起到作为第2认证局CA(认证局)的功能。
另外,在SAM1051中,用图24所示的EMD服务中心102的SAM管理部分149,分配处于EMD服务中心102的管理下的唯一的识别符SAM_ID,在把它存储在SAM1051的存储部分192中的同时,还存储在图24所示的SAM数据库149a中,由EMD服务中心102管理。
另外,SAM1051,在出厂后,例如,在由用户和EMD服务中心102连接,进行登录手续的同时,从EMD服务中心102向存储部分192转送分发用密钥数据KD1~KD3
即,使用SAM1051的用户,在下载内容前需要办理在EMD服务中心102上登录的手续。该登录手续,例如,在购入安装有SAM1051的机器(在该例子中,是网络机器1601)时使用添加的登录用纸等,用户记载特定本人的信息,例如,在邮件等的脱机状态下进行。
SAM1051,如果不经过上述的登录手续后则不能使用。
EMD服务中心102,根据SAM1051的用户的登录手续,给用户发行固有的识别符USER_ID,例如,在图24所示的SAM数据库149a中,管理SAM_ID和USER_ID的对应关系,在计费时使用。
另外,EMD服务中心102,对SAM1051的用户分配信息参照用识别符ID、初次使用的口令,把它通知用户。用户,使用信息参照识别符ID和口令,在EMD服务中心102中,例如可以进行此前的内容使用状况(使用历史)等信息的查询。
另外,EMD服务中心102,在用户登录时,对信用卡公司等进行身份的确认,或者在脱机状态下进行本人的确认。
接着,如图30所示,说明在SAM1051内的存储部分192中存储SAM登录表的顺序。
图1所示的SAM1051,例如,在作为总线191使用IEEE1394串行总线的情况下,使用在打开被连接在总线191上的机器的电源,或者把新的机器连接到总线191时生成的拓扑图象,得到在自己的系统中存在的SAM1052~SAM1054的SAM登录表。
再有,根据作为IEEE1394串行总线的总线191生成的拓扑图象,例如,如图44所示,在在总线191上加上SAM1051~SAM1054连接AV机器1605、1606的SCMS处理电路1055、1056的情况下,把SAM1051~SAM1054以及SCMS处理电路1055、1056作为对象生成。
因而,SAM1051,从该拓扑图象中,抽出与SAM1051~SAM1054有关的信息生成图45所示的SAM登录表。
而后,SAM1051,把图45所示的SAM登录表,登录在EMD服务中心102上得到署名。
这些处理,利用总线191的对话SAM1051自动地进行。向EMD服务中心102发行SAM登录表的登录命令。
EMD服务中心102,如果从SAM1051接收图45所示的SAM登录表,则确认有效期限。而后,EMD服务中心102,参照在登录时由SAM1051指定的结算功能的有无进行对应的部分的设定。另外,EMD服务中心102,校验标签表设定SAM登录表内的标签表。标签表,例如,是以不正当使用等为原因由EMD服务中心102禁止使用的(无效)SAM的表。
另外,EMD服务中心102,在结算时取出与SAM1051对应的SAM登录表,确认在其中记述的SAM是否被包含在标签表中。另外,EMD服务中心102,在SAM登录表上添加署名。
由此,制成图46所示的SAM登录表。
进而,SAM标签表,只把同一系统的(被连接在同一总线191上)SAM作为对象生成,用与各SAM对应的标签标志,表示该SAM的有效以及无效。
以下,说明图1所示的内容提供者101的全体动作。
图47是内容提供者101的全体动作的流程图。
步骤S1:EMD服务中心102,在内容提供者101经过规定的登录处理后,把内容提供者101的公开密钥数据KCP,P的公开密钥证明书CERCP发送到内容提供者101。
另外,EMD服务中心102,在SAM1051~SAM1054经过规定的登录处理后,把SAM1051~SAM1054的公开密钥数据KSAM1,P~KSAM4,P的公开密钥证明书CERCP1~CERCP4发送到SAM1051~SAM1054
另外,EMD服务中心102,在进行相互认证后,把各个有效期限是1个月的3个月的分发用密钥数据KD1~KD3发送到用户主网络103的SAM1051~SAM1054
这样,在EMD系统100中,因为预先把分发用密钥数据KD1~KD3分配给SAM1051~SAM1054,所以即使在SAM1051~SAM1054和EMD服务中心102之间处于脱机状态,也可以在SAM1051~SAM1054中解码从内容提供者101配给的安全容器104后购入、使用。这种情况下,该购入、使用的历史被记录在使用历史数据108中,使用历史数据108,在连接SAM1051~SAM1054和EMD服务中心102时,因为自动地发送到EMD服务中心102,所以可以可靠进行在EMD服务中心102中的结算处理。再有,EMD服务中心102,在规定的期间内,对于不能回收使用历史数据108的SAM,在标签表中作为无效的对象。
再有,使用控制状态数据166,原则上是实时地从SAM1051~SAM1054发送到EMD服务中心102。
步骤S2:内容提供者101,在进行相互认证后,把图1所示的登录用模块Mod2,发送到EMD服务中心102。
而后,EMD服务中心102,在进行规定的署名查证后,登录权利书数据106以及内容密钥数据Kc并权威化。
另外,EMD服务中心102,制成对应登录用模块Mod2的6个月的密钥文件KF,把它发送到内容提供者101。
步骤S3:内容提供者101,制成如图5(5)、(B)所示的内容文件CF及其署名数据SIG6,CP、密钥文件KF及其署名数据SIG7, CP,在在线或者脱机状态下,把存储它们和图5(C)所示的公开密钥证明书数据CERCP及其署名数据SIG1,ESC的安全容器104,发送到用户主网络103的SAM1051~SAM1054
在在线的情况下,使用内容提供者用配送协议,以不依赖于该协议的形式(即,作为用由多个层构成的通信协议的规定的层传送的数据),把安全容器104从内容提供者101分发到用户主网络103。另外,在脱机的情况下,以被记录在ROM或者RAM型的记录媒体上的状态,把安全容器104,从内容提供者101分发到用户主网络103。
步骤S4:用户主网络103的SAM1051~SAM1054,查证从内容提供者101发送的安全容器104内的署名数据SIG6,CP、SIG7,CP、SIGK1,ESC,在确认内容文件CF以及密钥文件KF的作者以及发送者的正当性后,用对应的期间的分发用密钥数据KD1~KD3解码密钥文件。
步骤S5:在SAM1051~SAM1054中,根据对应于用户进行的图25所示的购入、使用形态确定操作部分165的操作的操作信号S165,确定购入、使用形态。
这时,在图31所示的使用监视部分186中,根据被存储在安全容器104中的权利书数据106,管理由用户进行的内容文件CF的购入、使用形态。
步骤S6:在SAM1051~SAM1054的图31所示的计费处理部分187中,根据操作信号S165,生成记述有用户进行的购入、使用形态的确定操作的使用历史数据108以及使用控制状态数据166,把他们发送到EMD服务中心102。
步骤S7:EMD服务中心102,在图24所示的结算处理部分142中,根据使用历史数据108进行结算处理,制成结算请求权数据152以及结算报告数据107。EMD服务中心102,把结算请求权数据152及其署名数据SIG99,经由图1所示的支付网关90,发送到结算机构91。另外,EMD服务中心102,把结算报告数据107发送到内容提供者101。
步骤S8:在结算机构91中,在进行署名数据SIG99的查证后,根据结算请求权数据152,把用户支付的金额分配给内容提供者101的所有者。
如上所述,在EMD系统100中,把图5所示的格式的安全容器104从内容提供者101配给用户主网络103,有关安全容器104内的密钥文件KF的处理在SAM1051~SAM1054内进行。
另外,被存储在密钥文件KF中的内容密钥数据Kc以及权利书数据106,用分发密钥数据KD1~KD3加密,只进行保持分发密钥数据KD1~KD3的SAM1051~SAM1054内的解码。而后,在SAM1051~SAM1054中,是具有耐篡改性的模块,根据被记述在权利书数据106中的内容数据的操作内容,确定内容数据C的购入形态以及使用形态。
因而,如果采用EMD系统100,则可以根据内容提供者101的当事人制作的权利书数据106的内容可靠地进行在用户主网络103中的内容数据C的购入以及使用。
另外,在EMD系统100中,无论在在线以及脱机的哪种状态下,都可以使用安全容器104进行从内容提供者101向用户主网络103的内容数据C的配给,由此,可以使在SAM1051~SAM1054中的内容数据C的权利处理在双方中相同。
另外,在EMD系统100中,当在用户主网络103内的网络机器1601以及AV机器1602~1604中购入、使用以及转送内容数据C时,通过始终根据权利书数据106进行处理,可以采用共用的权利处理规则。
图48是用于说明在本实施方案1中采用的安全容器的配送协议的一例的图。
如图48所示,在多处理系统100中,作为从内容提供者101向用户主网络103配送安全容器104的协议,例如使用TCP/IP以及XML/SMIL。
另外,作为在用户主网络103的SAM相互间转送安全容器的协议,以及在用户主网络103和103a之间转送安全容器的协议,例如使用被构筑在1394串行总线接口上的XML/SMLI。另外,这种情况下,可以在ROM型和RAM型的记录介质上记录安全容器在SAM相互间配送。
实施方案1的第1变形例
在上述实施方案中,如图5(B)所示,示例了在EMD服务中心102中使用分发用密钥数据KD加密密钥文件KF,在SAM1051~SAM1054中用分发用密钥数据KD解码密钥文件KF的情况,但如图1所示,当从内容提供者101向SAM1051~SAM1054直接提供安全容器104的情况下,也可以不进行使用分发密钥数据KD的密钥文件KF的加密。
这样,用分发用密钥数据KD加密密钥文件KF,如后述的实施方案2那样,在从内容提供者向用户主网络经由服务提供者提供内容数据的情况下,通过把分发用密钥数据KD只保持在内容提供者以及用户主网络中,在抑制服务提供者的不正当行为时发挥大的效果。
但是,即使在上述实施方案1的情况下,通过用分发用密钥数据KD加密密钥文件KF,也在提高内容数据的不正当使用的抑制力方面有效。
另外,在上述的实施方案中,示例了如图5(B)所示的在密钥文件KF内的权利书数据106内存储标准零售价格数据SRP的情况,但除了安全容器104内的密钥文件KF外,也可以存储标准零售价格数据SRP(价格标签数据)。这种情况下,对于标准零售价格数据SRP添加使用秘密密钥数据KCP制成的署名数据。
实施方案1的第2变形例
在上述实施方案1中,如图1所示,示例了EMD服务中心102,用自己生成的结算请求权数据152,经由支付网关90在结算机关91中进行结算处理的情况,但是,例如,也可以如图49所示,从EMD服务中心102向内容提供者101发送结算请求权数据152,内容提供者101自己,用结算请求权数据152,经由支付网关90对结算机构91进行结算处理。
实施方案1的第3变形例
在上述第1实施方案中,示例了从单数的内容提供者101向用户主网络103的SAM1051~SAM1054提供安全容器104的情况,但也可以从2个以上的内容提供者101a、101b向SAM1051~SAM1054分别提供安全容器104a、104b。
图50是使用内容提供者101a、101b情况下的与实施方案1的第3变形例有关的EMD系统的构成图。
这种情况下,EMD服务中心102,向内容提供者101a以及101b,分发使用各自的6个月的分发用密钥数据KDa1~KDa6以及KDb1~KDb6加密的密钥文件KFa1~KFa6以及KFb1~KFb6
另外,EMD服务中心102,向SAM1051~SAM1054分发3个月的分发用密钥数据据KDa1~KDa3以及KDb1~KDb3
而后,内容提供者101a,把存储有用独自的内容密钥数据Kca加密的内容文件CFa、从EMD服务中心102接受的对应的期间的密钥文件KFa1~KFa6的安全容器104a在在线以及/或者脱机的状态下提供给SAM1051~SAM1054
这时,作为密钥文件的识别符,使用EMD服务中心102配给的全部唯一的识别符内容ID,由EMD服务中心102,单一管理内容数据。
另外,内容提供者101b,把存储有用独自的内容密钥数据Kcb加密的内容文件CFb、从EMD服务中心102接受的对应的期间的密钥文件KDb1~KDb6的安全容器104b在在线以及/或者脱机的状态下提供给SAM1051~SAM1054
SAM1051~SAM1054,对于安全容器104a,使用对应的期间的分发用密钥数据KDa1~KDa3进行加密,经过规定的署名查证处理等确定内容的购入形态,把根据该被确定的购入形态以及使用形态等生成的使用历史数据108a以及使用控制状态数据166a发送到EMD服务中心102。
另外,SAM1051~SAM1054,对于安全容器104b,使用对应的期间的分发用密钥数据KDb1~KDb3进行解码,经过规定的署名查证处理等确定内容的购入形态,把根据该被确定的购入形态以及使用形态等生成的使用历史数据108b以及使用控制状态数据166b发送到EMD服务中心102。
在EMD服务中心102中,根据使用历史数据108a,制成与内容提供者101a有关的结算请求权数据152a,用它对结算机构91进行结算处理。
另外,在EMD服务中心102中,根据使用历史数据108b,制成与内容提供者101b有关的结算请求权数据152b,用它对结算机构91进行结算处理。
另外,EMD服务中心102,登录权利书数据106a、106b并进行权威化。这时,EMD服务中心102,对于与权利书数据106a、106b对应的密钥文件KFa、KFb,配给全局唯一的识别符内容ID。
另外,EMD服务中心102,发行内容提供者101a、101b的公开密钥证明书数据CERCPa、CERCPb,对它们付与自己的署名数据SIG1b,ESC、SIG1a,ESC确认其正当性。
实施方案1的第4变形例
在上述的实施方案中,示例了以目录结构把内容文件CF以及密钥文件KF存储在安全容器104中从内容提供者101发送到SAM1051~SAM1054的情况,但也可以把内容文件CF以及密钥文件KF,分别发送到SAM1051~SAM1054
其中,例如,有以下所示的第1种方法和第2种方法。
在第1种方法中,如图51所示,从内容提供者101向SAM1051~SAM1054,以不依赖于通信协议的形式,分别发送内容文件CF以及密钥文件KF。
另外,在第2种方法中,如图52所示,在从内容提供者101向SAM1051~SAM1054以不依赖于通信协议的形式发送内容文件CF的同时,从EMD服务中心102向SAM1051~SAM1054发送密钥文件KF。该密钥文件KF的发送,例如,在SAM1051~SAM1054的用户要确定内容数据C的购入形态时,从EMD服务中心102发送到SAM1051~SAM1054
当采用上述第1种方法以及第2种方法的情况下,把关联的内容文件CF相互之间、内容文件CF和与其对应的密钥文件之间,用被存储在内容文件CF以及密钥文件KF的至少一方的标题中的超级链接数据确立链接关系。在SAM1051~SAM1054中,根据该链接关系,进行内容数据C的权利处理以及使用。
再有,在本变形例中,内容文件CF以及密钥文件KF的格式,例如,采用图5(A)、(B)所示的格式。另外,在这种情况下,最好和内容文件CF以及密钥文件KF一同,发送它们的署名数据SIG6,CP、SIG7,CP
实施方案1的第5变形例
在上述的实施方案中,在安全容器104内,示例了分别设置内容文件CF以及密钥文件KF的情况,但是,例如,如图53所示,在安全容器104内,也可以在内容文件CF内存储密钥文件。
这种情况下,对于存储有密钥文件KF的内容文件CF,附加由内容提供者101的秘密密钥数据KCP,S产生的署名数据。
实施方案1的第6变形例
在上述的实施方案中,示例了把内容数据C存储在内容文件CF中,把内容密钥数据Kc以及权利书数据106存储在密钥文件KF中,从内容提供者101发送到SAM1051等中的情况,但是也可以以不依赖于通信协议的形式,把内容数据C、内容密钥数据Kc以及权利书数据106的至少一方不采用文件形式从内容提供者101向SAM1051等发送。
例如,如图54所示,在内容提供者101中,制成存储有用内容密钥数据Kc加密的内容数据C、包含被加密后的内容密钥数据Kc以及被加密后的权利书数据106等的密钥文件KF的安全容器104s,可以以不依赖于通信协议的形式把安全容器104s发送到SAM1051等中。
另外,如图55所示,也可以从内容提供者101向SAM1051等,以不依赖于通信协议的形式分别发送用内容密钥数据Kc加密的内容数据C、包含加密后的内容密钥数据Kc以及加密后的权利书数据106等的密钥文件KF。即,把内容数据C不以文件形式,经由和密钥文件KF相同的路径发送。
另外,如图56所示,在从内容提供者101向SAM1051等,以不依赖于通信协议的形式发送用内容密钥数据Kc加密后的内容数据C的同时,可以从EMD服务中心102向SAM1051等发送包含被加密后的内容密钥数据Kc以及被加密后的权利书数据106等的密钥文件KF,即,以非文件的形式把内容数据C,经由和密钥文件不同的路径发送。
另外,如图57所示,可以从内容提供者101向SAM1051等,以不依赖于通信协议的形式发送用内容密钥数据Kc加密后的内容数据C、内容密钥数据Kc以及权利书数据106。即,把内容数据C、内容密钥数据Kc以及权利书数据106以非文件形式,在同一路径中发送。
另外,如图58所示,在从内容提供者101向SAM1051等,以不依赖于通信协议的形式发送用内容密钥数据Kc加密后的内容数据C的同时,可以从EMD服务中心102向SAM1051等发送内容密钥数据Kc以及权利书数据106。即,以非文件的形式把内容数据C、内容密钥数据Kc以及权利书数据106,经由不同的路径发送。
实施方案2
在上述的实施方案中,示例了从内容提供者101向主用户网络103的SAM1051~SAM1054中直接配给内容数据的情况,但在本实施方案中,说明把内容提供者提供的内容数据,经由服务提供者发送给用户主网络的SAM的情况。
图59是本实施方案的EMD系统300的构成图。
如图59所示,EMD服务中心300具有,内容提供者301、EMD服务中心302、用户主网络303、服务提供者310、支付网关90以及结算机构91。
内容提供者301、EMD服务中心302、SAM3051~3054以及服务提供者310,分别与涉及权利要求项22以及权利要求项152等的数据提供装置、管理装置、数据处理装置以及数据配给装置对应。
内容提供者301,除了对服务提供者310提供内容数据这一点外,和上述实施方案1的内容提供者101相同。
另外,EMD服务中心302,加上内容提供者101以及SAM5051~5054,除了具有即使对于服务提供者310也具有认证功能、密钥数据管理功能以及权利处理功能这一点外,和上述的实施方案1的EMD服务中心102相同。
另外,用户主网络303具有,网络机器3601以及AV机器3602~3604。网络机器3601内藏有SAM3051以及CA模块311,AV机器3602~3604,分别内藏有SAM3052~3054
在此,SAM3051~3054,除了从服务提供者310接收安全容器304的配给这一点,和加上内容提供者301进行有关服务提供者310的署名数据的查证处理以及SP用购入历史数据(数据配给装置用购入历史数据)309的制成这一点外,和上述的实施方案1的SAM3051~3054相同。
首先,说明有关EMD系统300的概要。
在EMD系统300中,内容提供者301,把表示自己要提供的内容的内容数据C的使用许可条件等的权利内容的,和上述实施方案1相同的权利书(UCP:Usage Control Policy)数据106以及内容密钥数据Kc,发送到作为可靠性高的权威机构的EMD服务中心302。权利书数据106以及内容密钥数据Kc,被登录在EMD服务中心302上被被权威化。
另外,内容提供者301,用内容密钥数据Kc加密内容数据C生成内容文件CF。另外,内容提供者301,从EMD服务中心302,分别接收与各内容文件CF有关的,6个月的密钥文件KF。
在该密钥文件KF内,存储用于查证该密钥文件KF有无被篡改、该密钥文件KF的作者以及发送者的正当性的署名数据。
而后,内容提供者301,把存储有内容文件CF、密钥文件KF以及自己的署名数据的图5所示的安全容器104,使用因特网等的网络、数字广播、记录介质以及非公式化的协议或者在脱机等下提供给服务提供者310。
另外,被存储在安全容器104中的署名数据,用于查证对应的数据有无被篡改、该数据的作者以及发送者的正当性。
服务提供者310,如果从内容提供者301接收安全容器104,则进行署名数据的查证,确认安全容器104的作者以及发送者。
接着,服务提供者310,制成价格标签数据(PT)312,例如它表示在对于脱机状态下被通知的内容提供者301要求的内容的价格(SRP)上,加上对自己的著作等的服务的价格后的价格。
而后,服务提供者310,制成存储有从安全容器104取出的内容文件CF以及密钥文件KF、价格标签数据312、对这些数据用自己的秘密密钥数据KSP,S产生的署名数据的安全容器304。
这时,密钥文件KF,用分发用密钥数据KD1~KD6加密,因为服务提供者310保持该分发用密钥数据KD1~KD6,所以服务提供者310不能看见、或者改写密钥文件KF的内容。
另外,EMD服务中心302,登录并权威化价格标签数据312。
服务提供者310,在在线以及/脱机状态下把安全容器304配给用户主网络303。
这时,在脱机的情况下,安全容器304被记录在ROM型的记录介质等中直接提供给SAM3051~3054。另一方面,在在线的情况下,在服务提供者310和CA模块311之间进行相互认证,把安全容器304在服务提供者310中用对话密钥数据KSES加密后发送,把在CA模块311中接受的的安全容器304用对话密钥数据KSES解码后,转送到SAM3051~3054
这种情况下,作为从内容提供者301向用户主网络303发送安全容器304的通信协议,如果是数字广播则使用MHEG(Multimediaand Hypermedia information coding Experts Group)协议,如果是因特网则使用XML/SMIL/HTML(Hypere TexMarkup Language),在这些通信协议内,安全容器304,以不依赖于该通信协议(编码方式等)的形式经封装被嵌入。
因而,在通信协议和安全容器304之间不需要取得格式的整合性,可以柔软地设定安全容器304的格式。
接着,在SAM3051~3054中,查证被存储在安全容器304内的署名数据,确认被存储在安全容器304中的内容文件CF以及密钥文件KF的作者以及发送者的正当性。而后,在SAM3051~3054中,如果确认该正当性,则用从EMD服务中心302配给的对应的期间的分发用密钥数据KD1~KD3解码密钥文件KF。
被提供给SAM3051~3054的安全容器304,在网络机器3601以及AV机器3622~3604中,在根据用户的操作确定了购入·使用形态之后,成为再生和对记录介质的记录的对象。
SAM3051~3054,把上述的安全容器304的购入·使用的历史作为使用历史数据308记录。
使用历史数据(历史数据或者公里装置用的历史数据)308,例如,根据来自EMD服务中心302的请求,从用户主网络303发送到EMD服务中心302。
另外,SAM3051~3054,如果确定内容的购入形态,则把表示该购入形态的使用控制状态数据(UCS)166发送到EMD服务中心302。
EMD服务中心302,根据使用历史数据308,对内容提供者301以及服务提供者310的各自,确定(计算)计费内容,根据其结果,经由支付网关90在银行等的结算机构91中进行结算。由此,用户主网络103的用户支付的钱,通过EMD服务中心102的结算处理,被分配到内容提供者101以及服务提供者310。
在本实施方案中,EMD服务提供者302,具有认证功能、密钥数据管理功能以及权利处理(利益分配)功能。
即,EMD服务中心302,对于处于中立立场的最高的权威机构的路由认证局92起到第2认证局的效果,在内容提供者301、服务提供者310以及SAM3051~3054中,通过在用于署名数据的查证处理中的公开密钥数据的公开密钥证明书数据上,附加由EMD服务中心302的秘密密钥数据产生的署名,认证该公开密钥数据的正当性。另外,如上所述,登录并权威化内容提供者301的权利书数据106、内容密钥数据Kc以及服务提供者310的价格标签数据312,也是通过EMD服务中心302的认证功能进行。
另外,EMD服务中心302,例如,具有进行分发用密钥数据KD1~KD3等的密钥数据的管理的密钥数据管理功能。
另外,EMD服务中心302具有权利处理(利益分配)功能,它根据内容提供者301登录的权利书数据106和从SAM3051~3054输入的使用历史数据308和服务提供者310登录的价格标签数据312,对用户主网络303的用户进行内容的购入、使用进行结算,把用户支付的钱分配支付给内容提供者301以及服务提供者310。
以下,详细说明内容提供者301的各构成要素。
[内容提供者301]
图60,是内容提供者301的功能方框图,展示了与在和服务提供者310之间发送接收的数据相关的数据的流程。
如图60所示,内容提供者301具有,内容主要来源数据库111、电子水印信息附加部分112、压缩部分113、加密部分114、随机数发生部分115、署名处理部分117、安全容器制作部分118、安全容器数据库118a、密钥文件数据库118b、存储部分119、相互认证部分120、加密·解码部分121、权利书数据制作部分122、EMD服务中心管理部分125以及服务提供者管理部分324。
在图60中,和图3标有相同符号的构成要素,和在上述实施方案1中参照图3以及图4说明的同一符号的构成要素相同。
即,内容提供者301,设置成代替图3所示的SAM管理部分124设置服务提供者管理部分324。
服务提供者管理部分324,把从安全容器制作部分118输入的图5所示的安全容器104,在脱机以及/或者在线状态下,提供给图59所示的服务提供者310。
服务提供者管理部分324,在把图5所示的安全容器104在在线状态下发送到服务提供者310的情况下,在加密·解码部分121中使用对话密钥数据KSES加密安全容器104后,经由网络发送到服务提供者310。
另外,在图4所示的内容提供者101内的数据流程,也同样适用于安全容器301。
以下,说明从内容提供者301向服务提供者310发送安全容器104时的处理的流程。
图61以及图62,是展示从内容提供者301向服务提供者310发送安全容器104时的处理流程的流程图。
步骤C1:在内容提供者301和服务提供者310之间进行相互认证。
步骤C2:在内容提供者301以及服务提供者310之间共用通过步骤C1的相互认证得到的对话密钥数据KESE
步骤C3:在服务提供者310中,对内容提供者301所具有的(CP用)安全容器数据库118a进行访问。
步骤C4:服务提供者310,例如,参照在安全容器数据库118a中被单一管理的内容ID和元数据的表,选择在自己的发送服务中需要的安全容器104。
步骤C5:内容提供者301,把在步骤C4中选择出的安全容器104,用在步骤C2中共用的对话密钥数据KSES加密。
步骤C6:内容提供者301,把在步骤C5中得的安全容器104,插入内容提供者用商品配送协议。
步骤C7:服务提供者310,进行下载。
步骤C8:服务提供者310,从内容提供者用商品配送协议中取出安全容器104。
步骤C9:服务提供者310,把安全容器104,用在步骤C2中共用的对话密钥数据KSES解码。
步骤C10:服务提供者310,查证被存储在解码后的安全容器104中的署名数据,确认发送者的正当性,以确认了发送者是正当的为条件进行步骤C11的处理。
步骤C11:服务提供者310,把安全容器104存储在自己的安全容器数据库中。
[服务提供者310]
服务提供者310,制成存储有从内容提供者301接受提供的安全容器104内的内容文件CF以及密钥文件KF、自己生成的价格标签数据312的安全容器304,在在线以及/或者脱机的状态下向用户主网络303的网络机器3601以及AV机器3602~3604配给安全容器304。
在服务提供者310的内容配给的服务形态中,大体分为独立型服务和连动型服务。
独立型服务,例如,是个别配给内容的下载专用的服务。另外,连动型服务,是与节目、CM(广告)连动地配给内容的服务,例如,在电视剧节目的过程内存储电视剧的主题歌和插曲的内容。用户,在看电视剧节目时,可以购入在该电视剧中的主题歌和插曲的内容。
图63,是服务提供者310的功能方框图。
再有,图63中,展示了把使用从内容提供者301接受的安全容器104制成的安全容器304提供给用户主网络303时的数据的流程。
如图63所示,服务提供者310具有,内容提供者管理部分350、存储部分351、相互认证部分352、加密·解码部分353、署名处理部分354、安全容器制作部分355、安全容器数据库355a、价格标签数据制作部分356、用户主网络管理部分357、EMD服务中心管理部分358以及用户嗜好滤波器生成部分920。
以下,参照图63以及图64说明从由内容提供者301接受的安全容器104制成安全容器304,把它配给用户主网络303时的服务提供者310内的处理的流程。
图64,是用于说明从内容提供者301向用户主网络303配给安全容器304的处理的流程图。
<步骤D1>
内容提供者管理部分350,在在线以及/或者脱机状态下,从内容提供者301接受图5所示的安全容器104的供给,把安全容器104写入存储部分351。
这时,内容提供者管理部分350,在在线的情况下,用提供图60所示的相互认证部分120和图63所示的相互认证部分352之间的相互认证得到的对话密钥数据KSES,在加密·解码部分353中解码安全容器104后,写入存储部分351。
再有,服务提供者310,和存储部分351不同,可以具有用于存储安全容器104的专用的安全容器数据库。
<步骤D2>
接着,在署名处理部分354中,用从存储部分351读出的EMD服务中心302的公开密钥数据KESC,P查证被存储在存储部分351中的安全容器104的图5(C)所示的署名数据SIG1,ESC,在其正当性被认证后,从图5(C)所示的公开密钥证明书数据CERCP中取出公开密钥数据KCP,P
接着,署名处理部分354,用取出的公开密钥数据KCP,P,查证被存储在存储部分351中的安全容器104的图5(A)、(B)所示的署名数据SIG6,CP、SIG7,CP查证,即,进行内容文件CF的作者以及发送者、密钥文件KF的发送者的正当性的查证。
另外,署名处理部分354,用从存储部分351中读出的公开密钥数据KESC,P,查证图5(B)所示的被存储在密钥文件KF中的署名数据SIGK1,ESC,即,进行密钥文件KF的作者的正当性的查证。这时,署名数据SIGK1,ESC的查证,兼作密钥文件KF是否被登录在EMD服务中心102中的查证。
<步骤D3>
接着,安全容器制作部分355,如果确认署名数据SIG6,CP、SIG7, CP、SIGK1,ESC的正当性,则从存储部分351读出内容文件CF及其署名数据SIG6,CP、密钥文件KF及其署名数据SIG7,CP、服务提供者310的公开密钥证明书数据数据CERSP及其署名数据SIG61,ESC、内容提供者301的公开密钥证明书数据CERCP及其署名数据SIG1, ESC
另外,价格标签数据制作部分356,制成例如在对于从内容提供者301在在线状态下通知的内容提供者301要求的内容的价格上,加算自己的服务价格后的表示价格的价格标签数据312,存储在存储部分351中。
另外,署名处理部分354,取内容文件CF、密钥文件KF以及价格标签数据312的散列值,用服务提供者310的密钥数据KSP,P,制成署名数据SIG62,SP、SIG63,SP、SIG64,SP,把它输出到安全容器制作部分355。
在此,署名数据SIG62,SP用于查证内容件CF的发送者的正当性,署名数据SIG63,SP用于查证密钥文件KF的发送者的正当性,署名数据SIG64,SP用于查证价格标签数据312的作者以及发送者的正当性。
接着,安全容器制作部分355,如图65(A)~(D)所示,制成存储有内容文件CF及其署名数据SIG6,CP、SIG62,SP、密钥文件KF及其署名数据SIG7,CP、SIG63,SP、价格标签数据312及其署名数据SIG64,SP、公开密钥证明书数据CERSP及其署名数据SIG61,ESC、公开密钥证明书数据CERCP及其署名数据SIG1,ESC的安全容器304,存储在安全容器数据库355a中。
被存储在安全容器数据库355a中的安全容器304,例如,用内容ID等由服务提供者310单一地管理。
<步骤D4>
安全容器制作部分355,从安全容器数据库355a中读出根据来自用户主网络303的请求的安全容器304,输出到用户主网络管理部分357。
这时,安全容器304,可以是存储有多个内容文件CF、与他们分别对应的多个密钥文件KF的复合容器。例如,在单数的安全容器304内,可以把分别与各个曲目、视频剪辑、歌词卡、在唱片上的解说词以及与盒有关的多个内容文件CF存储在单数的安全容器304中。这多个内容文件CF等,可以用目录结构存储在安全容器304内。
另外,安全容器304,在用数字广播发送的情况下,使用MHEG协议,在用因特网发送的情况下使用XML/SMIL/HTML协议。
这时,安全容器304内的内容文件CF以及密钥文件KF等,以不依赖于封装MHEG以及HTML的协议的编码方式的形式,被存储在在服务提供者310和用户主网络303之间采用的通信协议内的规定的阶层中。
例如,当用数字广播发送安全容器304的情况下,如图66所示,内容文件CF,被作为MHEG对象(Object)内的MHEG内容数据存储。
另外,MHEG对象,在传输层协议中,在是动画的情况下被存储在PES(Packetized Elementary Stream)-Video中,在是声音的情况下被存储在PES-Audio中,在是静止图象的情况下被存储在Private-Data中。
另外,如图67所示,密钥文件KF、价格标签数据312以及公开密钥证明书数据CERCP、CERSP,被存储在传输层协议的TS信息包内的ECM(Entitlement Control Message)中。
在此,内容文件CF、密钥文件KF、价格标签数据312以及公开密钥证明书数据CERCP、CERSP,由内容文件CF的标题内的目录结构数据DSD1确立相互间的链接。
接着,用户主网络管理部分357,在脱机以及/或者在线状态下把安全容器304提供给用户主网络303。
用户主网络管理部分357,在把安全容器304在在线状态下发送到用户主网络303的网络机器3601的情况下,在相互认证后,在在加密·解码部分352中使用对话密钥数据KSES加密安全容器304后,经由网络发送到网络机器3601中。
再有,用户主网络管理部分357,在把安全容器304例如经由卫星等广播的情况下,用扰频密钥数据KSCR加密安全容器304。另外,使用工作密钥数据Kw加密扰频密钥数据KSCR,用工作密钥数据KM加密主密钥数据Kw。
而后,用户主网络管理部分357,把扰频密钥数据KSCR以及工作密钥数据Kw,和安全容器304一同,经由卫星发送到用户主网络303。
另外,例如,把主密钥数据KM,存储在IC卡等中在脱机下发送给用户主网络303。
另外,用户主网络管理部分357,在从用户主网络303中,接收该服务提供者310提供的与内容数据C有关的SP用购入历史数据309时,把它写入存储部分351。
服务提供者310,在确定未来的服务内容时,参照SP用购入历史数据309。另外,用户嗜好滤波器生成部分920,根据SP用购入历史数据309,分析发送该SP用购入历史数据309的SAM3051~3054的用户的嗜好,生成用户嗜好滤波器数据900,把它经由用户主网络管理部分357发送到用户主网络303的CA模块311。
图68中展示了在服务提供者310内的与EMD服务中心302之间的通信有关的数据的流程。
进而,作为进行以下所示处理的前提,服务提供者310的当事人,例如,使用自己的身份证明书以及进行结算处理的银行户头等,在脱机状态下,在EMD服务中心302中进行登录处理,得到全部唯一的识别符SP_ID。识别符SP_ID,被存储在存储部分351中。
首先,参照图68说明,服务提供者310,对EMD服务中心302,请求证明与自己的秘密密钥数据KSP,S对应的公开密钥数据KSP,S的正当性的公开密钥证明书数据CERSP的情况下的处理。
服务提供者310,用本征随机数发生器发生随机数生成秘密密钥数据KSP,S,制成与该秘密密钥数据KSP,S对应的公开密钥数据KSP,P存储在存储部分351中。
从存储部分351中读出EMD服务中心管理部分358、服务提供者310的识别符SP_ID以及公开密钥数据KSP,P
而后,EMD服务中心管理部分358,把识别符SP_ID以及公开密钥数据KSP,P,发送到EMD服务中心302。
而后,EMD服务中心管理部分358,根据该登录,把该公开密钥证明书数据CERSP及其署名数据SIG61,ESC从EMD服务中心302输入后写入存储部分351。
接着,参照图68说明,服务提供者310,在EMD服务中心302中登录价格标签数据312并权威化的情况下的处理。
这种情况下,在署名处理部分354中,求存储有从存储部分351读出的价格标签数据312以及作为全部唯一的识别符的内容ID的图69所示的模块Mod103的散列值,用秘密密钥数据KSP,S生成署名数据SIG80,SP
另外,从存储部分351读出公开密钥证明书数据CERSP及其署名数据SIG61,ESC
而后,图69所示的价格标签登录要求用模块Mod102,在用通过在相互认证部分352和EMD服务中心302之间的相互认证得到的对话密钥数据KSES在加密·解码部分353中加密后,从EMD服务中心管理部分358发送到EMD服务中心302。
进而,在模块Mod102,可以存储有服务提供者310的全部唯一的识别符SP_ID。
另外,EMD服务中心管理部分358,把从EMD服务中心302中接受的结算报告数据307s写入存储部分351。
另外,EMD服务中心管理部分358,把从EMD服务中心302接受的市场信息数据904存储在存储部分351。
市场信息数据904,用于服务中心310在确定今后配给的内容数据C时参考。
[EMD服务中心302]
EMD服务中心302,如上所述,起到了作为认证局(CA)、密钥管理局以及权利处理局的效果。
图70是EMD服务中心302的功能的构成图。
如图70所示,EMD服务中心302具有,密钥服务器141、密钥数据库141a、KF制作部分153、结算处理部分442、署名处理部分443、结算机构管理部分144、证明书·权利书管理部分445、权利书数据库445a、证明书数据库445b、内容提供者管理部分148、CP数据库148a、SAM管理部分149、SAM数据库149a、相互认证部分150、加密·解码部分151、服务提供者管理部分390、SP数据库390a、内容ID制作部分851、用户嗜好过滤器901以及营销信息数据生成部分902。
在图70中,和图23以及图24标有相同符号的功能块,具有和在实施方案1中说明的同一符号的功能块大致相同的功能。
以下,在图70中,说明标注新的符号的功能块。
进而,在图70中,展示在EMD服务中心302内的功能块相互间的数据的流程中,在和服务提供者310之间的发送接收的数据相关联的数据的流程。
另外,在图71中,展示在EMD服务中心302内的功能块相互间的数据的流程中,在和服务提供者310之间的发送接收的数据相关联的数据的流程。
另外,在图72中,展示在EMD服务中心302内的功能块相互间的数据的流程中,在和图59所示的SAM3051~3054以及结算机构91之间发送接收的数据相关联的数据的流程。
结算处理部分442,如图72所示,根据从SAM3051~3054输入的使用历史数据308、从证明书·权利书管理部分445输入的标准零售价格数据SRP以及价格标签数据312进行结算处理。再有,这时,结算处理部分442,监视服务提供者310有无倾销等。
结算处理部分442,通过结算处理,如图72所示,制成有关内容提供者301的结算报告数据307c以及结算请求权数据152c,把它们分别输出到内容提供者管理部分148以及结算机构管理部分144。
另外,通过结算处理,如图70以及图72所示,制成有关服务提供者310的结算报告数据370s以及结算请求权数据152s,把它们发表输出到服务提供者管理部分390以及结算机构管理部分144。
在此,结算请求权数据152c、152s,是根据该数据,可以对结算机构91请求支付钱的被权威化的数据。
在此,使用历史数据308,和在实施方案1中说明的使用历史数据108一样,在确定与安全容器304相关的特许费用的支付时使用。在使用历史数据308中,例如,如图73所示,记述有被存储在安全容器304中的作为内容数据C的识别符的内容ID、被存储在安全容器304中的提供内容数据C的内容提供者301的识别符CP_ID、配给安全容器304的服务提供者310的识别符SP_ID、内容数据C的信号诸元数据、安全容器304内的内容数据C的压缩方法、记录有安全容器304的记录介质的识别符Media_ID、接受安全容器304的配给的SAM3051~3054的识别符SAM_ID、该SAM1051~1054的用户的USER_ID等。因而,EMD服务中心302,在除了向内容提供者301以及服务提供者310的所有者以外,例如,还向压缩方法和记录媒体等的特许所有者,分配用户主网络303的用户支付的钱的情况下,根据预先确定的分配率表确定支付给各方的金额,制成根据该确定的结算报告数据以及结算请求权数据。
证明书·权利书管理部分445,在读出被登录在证明书数据库445b中的被权威化后的公开密钥证明书数据CERCP、公开密钥证明书数据CERSP以及公开密钥证明书数据CERSAM1~CERSAM2等的同时,在权利书数据库445a中登录内容提供者301的权利书数据106以及内容密钥数据Kc,以及服务提供者310的价格标签数据312等并权威化。
这时,证明书·权利书管理部分445,取权利书数据106、内容密钥数据Kc以及价格数据312等的散列值,附加使用了秘密密钥数据KESC,S的署名数据制成权威化证明书数据。
内容提供者管理部分148,具有在和内容提供者101之间通信的功能,可以访问管理被登录的内容提供者101的识别符CP_ID等的CP数据库148a。
用户嗜好滤波器生成部分901,根据使用历史数据308,生成用于选择发送该使用历史数据308的与SAM3051~3054的用户的嗜好对应的内容数据C的用户嗜好滤波器数据903,把用户嗜好滤波器数据903经由SAM管理部分149,发送到发送该使用历史数据308的SAM3051~3054
市场信息数据生成部分902,根据使用历史数据308,例如,生成由多个服务提供者310分配给用户主网络103的表示内容数据C的全体购入形态等的市场信息数据904,把它经由服务提供者管理部分390,发送到服务提供者310。服务提供者310,以市场信息数据904为参考,确定今后提供的服务的内容。
以下,说明在EMD服务中心302内的处理的流程。
从EMD服务中心302对SAM3051~3054的分发用密钥数据KD1~KD3的发送,和实施方案1的情况同样地进行。
另外,EMD服务中心302从内容提供者301,接受公开密钥证明书数据的发行要求的情况下的处理,除了证明书·权利书管理部分445访问证明书数据库445b这一点外,和上述实施方案1相同。另外,登录权利书数据106等的处理,也是除了证明书·权利书管理部分445在权利书数据库445a中存储该数据这一点外和上述的实施方案1的情况相同。
接着,参照图70说明EMD服务中心302从服务提供者310接受公开密钥证明书数据的发行请求的情况下的处理。
这种情况下,服务提供者管理部分390,如果从服务提供者310接收预先由EMD服务中心302给予的服务提供者310的识别符SP_ID、公开密钥数据KSP,P以及署名数据SIG70,SP,则把它们用通过相互认证部分150和图63所示的相互认证部分352之间的相互认证得到的对话密钥数据KSES解码。
而后,当在署名处理部分443中确认了该解码后的署名数据SIG70,SP的正当性之后,根据识别符SP_ID以及公开密钥数据KSP,P,确认输出该公开密钥证明书数据的发行请求的服务提供者310是否已登录在SP数据库390a中。
而后,证明书数据·权利书管理部分445,把该服务提供者310的公开密钥证明书数据CERSP从证明书数据库445b中读出,输出到服务提供者管理部分390。
另外,署名处理部分443,取公开密钥证明书数据CERSP的散列值,用EMD服务中心302的秘密密钥数据KESC,S,制成署名数据SIG61,ESC,把它输出到服务提供者管理部分390。
而后,服务提供者管理部分390,在用通过相互认证部分150和图63所示的相互认证部分352之间的相互认证得到的对话密钥数据KSES,加密公开密钥证明书数据CERSP及其署名数据SIG61,ESC后,发送到服务提供者310。
再有,在EMD服务提供者302从SAM3051~3054,接收公开密钥证明书数据的发行请求的情况下的处理,和实施方案1相同。
另外,EMD服务中心302,从内容提供者301接收权利书数据106以及内容密钥数据Kc的登录请求的情况下的处理,也和实施方案1相同。
另外,EMD服务中心302,对应从内容提供者301接收的登录用模块Mod2制成密钥文件KF发送到内容提供者301的处理,也和实施方案1相同。
接着,参照图70说明,EMD服务中心302,从服务提供者310接收价格标签数据312的登录请求时的处理。
这种情况下,如果服务提供者管理部分390从服务提供者310接收图69所示的价格标签登录请求模块Mod102,则用在相互认证部分150和图63所示的相互认证部分352之间的相互认证得到的对话密钥数据KSES解码价格标签登录请求模块Mod102
而后,当在署名处理部分443中确认了该解码后的被存储在价格标签登录请求模块Mod102中的署名数据SIG80,SP的正当性后,把存储在价格标签登录请求模块Mod102中的价格标签数据312,经由证明书·权利书管理部分445登录在权利书数据库445a中并权威化。
接着,参照图72说明在EMD服务中心302中进行结算的情况下的处理。
SAM管理部分149,如果从用户主网络303的例如SAM3051中输入使用历史数据308及其署名数据SIG205,SAM1,则用通过在相互认证部分150和SAM3051~3054之间的相互认证得到的对话密钥数据KSES解码使用历史数据308以及署名数据SIG205,SAM1,在用SAM3051的公开密钥数据KSAM1,P进行署名数据SIG205,SAM1的查证后,输出到结算处理部分442。
而后,结算处理部分442,根据从SAM3051输入的使用历史数据308、从证明书·权利书管理部分445输入的标准零售价格数据SRP以及价格标签数据312进行结算处理。
结算处理部分442,通过结算处理,如图72所示,制成关于内容提供者301的结算报告数据307c以及结算请求权数据152c,把它们分别输出到内容提供者管理部分148以及结算机构管理部分144。
另外,通过结算处理,如图70以及图72所示,制成关于服务提供者310的结算报告数据307c以及结算请求权数据152s,把它们分别输出到服务提供者管理部分390以及结算机构管理部分144。
接着,结算机构管理部分144,在把结算请求权数据152c、152s、与它们有关用秘密密钥数据KESC,S制成的署名数据,进行采用相互认证以及对话密钥数据KSES的解码后,经由图59所示的支付网关90发送到结算机构91。
由此,在结算请求权数据152c中所示的数额的钱被支付给内容提供者301,在结算请求权数据152s中所示数额的钱被支付给服务提供者310。
接着,说明EMD服务中心302向内容提供者301以及服务提供者310发送结算报告数据307c以及307s情况下的处理。
如果在结算处理部分442中进行结算处理,则从结算处理部分442向内容提供者管理部分148输出结算报告数据307c。
内容提供者管理部分148,如果从结算处理部分442输入结算报告数据307c,则在把它用在相互认证部分150和图60所示的相互认证部分120之间的相互认证中得到的对话密钥数据KSES加密后,发送到内容提供者301。
另外,如果在结算处理部分442中进行结算,则从结算处理部分442向服务提供者管理部分390输出结算报告数据307s。
服务提供者管理部分390,如果从结算处理部分442输入结算报告数据307s,则在把它用在相互认证部分150和图63所示的相互认证部分352之间的相互认证中得到的对话密钥数据KSES加密后,发送到服务提供者310。
EMD服务中心302,除此之外,和实施方案1的EMD服务中心102一样,进行SAM3051~3054的出厂时的处理、SAM登录表的登录处理。
[用户主网络303]
用户主网络303,如图59所示,具有网络机器3601,以及A/V机器3602~3604
网络机器3601,内置有CA模块311以及SAM3051。另外,AV机器3602~3604,分别内置有SAM3052~3054
SAM3052~3054的相互之间,例如,通过1394串行接口总线等的总线191连接。
进而,AV机器3602~3604,可以具有网络通信功能,如没有网络通信功能,可以通过总线191使用网络机器3601的网络通信功能。
另外,用户主网络303,可以只是AV机器而不具有网络功能。
以下,,说明网络机器3601
图74是网络机器3601的构成图。
如图74所示,网络机器3601具有通信模块162、CA模块311、解码模块905、SAM3051、解码·扩展模块163、购入·使用形态确定操作部分165、下载存储器167、再生模块169以及外部存储器201。
在图74中,和图25标有相同符号的构成要素,和在实施方案1中说明的同一符号的构成要素相同。
通信模块162,和服务提供者310之间进行通信处理。
具体地说,通信模块162,把从服务提供者310通过卫星广播等接收到的安全容器304输出到解码模块905。另外,通信模块162,把从服务提供者310经由电话线路等接收到的用户嗜好滤波器数据900输出到CA模块311,与此同时,把从CA模块311输入的SP用购入历史数据309经由电话线路等发送到服务提供者310。
图75是CA模块311以及解码模块905的功能方框图。
如图75所示,CA模块311具有,相互认证分别906、存储部分907、加密·解码部分908以及SP用购入历史数据生成部分909。
相互认证部分906,在CA模块311和服务提供者310之间经由电话线路发送接收数据时,在和服务提供者310之间进行相互认证生成电话密钥数据KSES,把它输出到加密·解码部分908。
存储部分907,例如,在服务提供者310和用户之间合同成立后,存储用IC卡912等在离线下从服务提供者310提供的主密钥数据KM
加密·解码部分908,从解码模块905的解码部分910分别输入被加密后的扰频密钥数据KSCR以及工作密钥数据KW,使用从存储部分907读出的主密钥数据KM解码各种密钥数据KW。而后,加密·解码部分908,用该解码后的工作密钥数据KW解码扰频密钥数据KSCR,把该解码后的扰频密钥数据KSCR输出到解码部分910。
另外,加密·解码部分908,把通信模块162经由电话线路等从服务提供者310接收的用户嗜好滤波器数据900,用来自相互认证部分906的对话密钥数据KSES解码后输出到解码模块905的安全容器选择部分911。
另外,加密·解码部分908,把从SP用购入历史数据生成部分909输入的SP用购入历史数据309,用来自相互认证部分906的对话密钥数据KSES解码后,经由通信模块162发送到服务提供者310。
SP用购入历史数据生成部分909,使用图74所示的购入·使用形态确定操作部分165,根据与用户进行的内容数据C的购入操作相应的操作信号S165,或者来自SAM3051的使用控制状态数据166,生成服务提供者310中固有的表示内容数据C的购入历史的SP用购入历史数据309,把它输出到加密·加密部分908。
SP用购入历史数据309,例如,包含服务提供者310与发送服务有关想从用户征收的信息、每个月的基本费用(网络租费)、合同(更新)信息以及购入历史信息等。
再有,CA模块311,在服务提供者310具有计费功能的情况下,和服务提供者310的计费数据库、顾客管理数据库以及市场信息数据库进行通信。这种情况下,CA模块311,把与内容数据的发送服务有关的计费数据发送到服务提供者310。
解码模块905,具有解码部分910以及安全容器选择部分911。
解码部分910,从通信模块162,分别输入被加密后的安全容器304、扰频密钥数据KSCR以及工作密钥数据KW
而后,解码部分910,把加密后的扰频密钥数据KSCR以及工作密钥数据KW输出到CA模块311的加密·解码部分908,从加密·解码部分908输入被解码后的扰频密钥数据KSCR
解码部分910。把加密后的安全容器304,在用扰频密钥数据KSCR解码后,输出到安全容器选择部分911。
再有,安全容器304,在以MPEG2传输流方式从服务提供者310被发送的情况下,例如,解码部分910,从TS信息包内的ECM(Entitlement Control Message)读出扰频密钥数据KSCR,从EMM(Entitlement Management Message)中取出工作密钥数据KW
在ECM中,除此以外,例如,包含有每一频道的节目属性信息等。另外,EMM,除此以外,包含有每一用户(视听者)不同的各自试听合同信息等。
安全容器选择部分911,把从解码部分910输入的安全容器304,用从CA模块311输入的用户嗜好滤波器数据900进行滤波处理,选择与用户的嗜好对应的安全容器304,并输出到SAM3051
以下,说明有关SAM3051
再有,SAM3051进行与服务提供者310有关的署名查证处理等,加上内容提供者301除了进行与服务提供者310有关的处理这一点外,具有和用图26~图41等叙述的上述实施方案1的SAM3051基本相同的功能和构造。
另外,SAM3052~SAM3054,具有和SAM3051基本相同的功能。
即,SAM3051~SAM3054,是进行内容单位的计费处理的模块,在和EMD服务中心302之间进行通信。
以下,详细说明有关SAM3051的功能。
图76是SAM3051的功能构成图。
再有,在图76中,展示了与从服务提供者310输入安全容器304时的处理有关的数据的流程。
如图76所示,SAM3051具有,相互认证部分170、加密·解码部分171、172、173、纠错部分181、下载存储器管理部分182、安全容器解码部分183、解码·扩展模块管理部分184、EMD服务中心管理部分185、使用监视部分186、署名处理部分189、SAM管理部分190、存储部分192、媒体SAM管理部分197、栈存储器200、服务提供者管理部分580、计费处理部分587、署名处理部分598以及外部存储器管理部分811。
再有,图76所示的SAM3051规定的功能,可以和SAM3051的情况一样,通过在CPU中执行秘密程序实现。
在图76中,和图26标注相同符号的功能块,和在实施方案1中说明的同一符号的功能相同。
另外,在图74所示的外部存储器201中,经过在实施方案1中说明的处理以及后述的处理,存储使用历史数据308以及SAM登录目录。
另外,在栈存储器200中,如图77所示,存储有内容密钥数据Kc、权利书数据(UCP)106、存储部分192的锁密钥数据KLOC、内容提供者301的公开密钥证明书数据CERCP、服务提供者310的公开密钥证明书数据CERSP、使用控制状态数据(UCS)366、SAM程序·下载·容器SDC1~SDC3以及价格标签数据312等。
以下,在SAM3051的功能块中,说明在图76中标注新符号的功能块。
署名处理部分589,用从存储部分192或者栈存储器200读出的EMD服务中心302的公开密钥数据KESC,P、内容提供者301的公开密钥数据KCP,P以及服务提供者310的公开密钥数据KSP,P,进行安全容器304内的署名数据的查证。
计费处理部分587,如图78所示,根据图74所示的来自购入·使用形态确定操作部分165的操作信号S165、从栈存储器200读出的价格标签数据312,进行与用户进行的内容的购入·使用形态对应的计费处理。
由计费处理部分587进行的计费处理,在使用监视部分186的监视下,根据权利书数据106所示的使用许可条件等的权利内容以及使用控制状态数据166进行。即,用户,可以在根据该权利内容等的范围中进行内容的购入以及使用。
另外,计费处理部分587,在计费处理部分中,生成使用历史数据308、把它经由外部存储器管理部分811写入外部存储器201。
在此,使用历史数据308,和实施方案1的使用历史数据108一样,在EMD服务中心302中,在确定与安全容器304相关的特许费用的支付时使用,
另外,计费处理部分587,根据操作信号S165,生成记述有用户进行的内容的购入·使用形态的使用控制状态(UCS)数据166,把它写入栈存储器200。
作为内容的购入形态,例如,有对购入者进行的再生和该购入者用于使用的复制不加限制的买断,和在每次再生时进行计费的再生计费等。
在此,使用控制状态数据166,在用户确定了内容的购入形态时生成,以后,在该确定的购入形态下在许可的范围内用于控制用户进行该内容的使用。在使用控制状态数据166中,记述有内容ID、购入形态、买断价格、进行该内容的购入的SAM的SAM_ID、进行购入的用户的USER_ID等。
进而,在已确定的购入形态是再生计费的情况下,例如,从SAM3051向服务提供者310实时发送使用控制状态数据166,指示服务提供者310在EMD服务中心302中,把使用历史数据308取到SAM3051中。
另外,当在已确定的购入形态是买断的情况下,例如,把使用控制状态数据166,实时地发送到服务提供者310在EMD服务中心302中。
另外,在SAM3051中,如图76所示,把经由EMD服务中心管理部分185从EMD服务中心302接收到的用户嗜好滤波器数据903,输出到服务提供者管理部分580。而后,在服务提供者管理部分580中,在从图74所示的解码模块905输入的安全容器304中,根据用户嗜好滤波器903滤波后选择与用户嗜好相应的安全容器304,把该被选择出的安全容器304输出到纠错部分181。由此,在SAM3051中,把该SAM3051的用户签约的全部的服务提供者310作为对象,可以根据从该用户进行的内容数据C的购入状况中得到的该用户的嗜好选择处理内容数据C。
以下,说明在SAM3051内的处理的流程。
把从EMD服务中心302接收的分发用密钥数据KD1~KD3存储在存储部分192时的SAM3051内的处理的流程,和上述的SAM3051的情况相同。
接着,参照图76说明从服务提供者310输入安全容器304时的SAM3051内处理的流程。
在相互认证部分170和图63所示的服务提供者310的相互认证部分352之间进行相互认证。
加密·解码部分171,用通过该相互认证得到的对话密钥数据KSES,解码经由服务提供者管理部分580从服务提供者310接收到的图65所示的安全容器304。
接着,署名处理部分589,在进行图65(D)所示的署名数据SIG61, ESC、SIG1,ESC的查证后,用被存储在公开密钥证明书数据CERSP、CERCP内的公开密钥数据KSP,P、KCP,P,查证署名数据SIG6,CP、SIG62,SP、SIG7,CP、SIG63,SP、SIG64,SP的正当性。
在此,通过查证署名数据SIG6,CP、SIG62,SP确认内容文件CF的作者以及发送者的正当性,通过查证署名数据SIG7,CP、SIG63,SP确认密钥文件KF的发送者的正当性,通过查证署名数据SIG64,SP确认价格标签数据312的作者以及发送者的正当性。
另外,署名数据589,通过用从存储部分192读出的公开密钥数据KSES,P,查证被存储在图65(B)所示的密钥文件KF中的署名数据SIGK1,ESC的正当性,查证密钥文件KF的作者的正当性,以及密钥文件KF是否已在EMD服务中心302中登录。
服务提供者管理部分580,如果在署名处理部分589中确认上述全部的署名数据的正当性,则把安全容器304输出到纠错部分181。
纠错部分181,在对安全容器304纠错后,输出到下载存储器管理部分182。
下载存储器管理部分182,在在相互认证部分170和图74所示的媒体SAM167a之间进行相互认证后,把安全容器304写入下载存储器167。
接着,下载存储器管理部分182,在在相互认证部分170和图74所示的媒体SAM167a之间进行相互认证后,把存储在安全容器304中的图65(B)所示的密钥文件KF从下载存储器167读出输出到安全容器解码部分183。
而后,安全容器解码部分183,用从存储部分192输入的对应的期间的分发用密钥数据KD1~KD3,解码被存储在图65(B)所示的密钥文件KF中的内容密钥数据Kc、权利书数据106以及SAM程序·下载·容器SDC1~SDC3
而后,被解码的内容密钥数据Kc、权利书数据106以及SAM程序·下载·容器SDC1~SDC3被写入栈存储器200。
以下参照图78以及图79说明从服务提供者310下载到下载存储器167中的至确定安全容器304的购入形态前的处理的流程。
图79是用于说明安全容器304的购入形态确定处理的流程图。
<步骤E1>
当在通过用户进行的图74所示的购入·使用形态确定操作部分165的操作,把表示试听模式的操作信号S165输出到计费处理部分578的情况下,进行步骤E2的处理,否则进行步骤E3的处理。
<步骤E2>
在表示试听模式的操作信号S165被输出到计费处理部分587的情况下进行,例如,被存储在下载存储器167中的内容文件CF,经由解码·扩展模块管理部分184,被输出到图74所示的解码·扩展模块163中。
这时,对于内容文件CF,进行在相互认证部分170和媒体SAM167a之间的相互认证以及由对话密钥数据KSES进行的加密·解码、在相互认证部分170和相互认证部分220之间的相互认证以及由对话密钥数据KSES进行加密·解码。
内容提供者CF,在图74所示的解码部分221中用对话密钥数据KSES解码后,被输出到解码部分222。
另外,从栈存储器200读出的内容密钥数据Kc以及半公开参数数据199,被输出到图74所示的解码·扩展模块163。这时,在相互认证部分170和相互认证部分220之间的相互认证后,对内容密钥数据Kc以及半公开参数数据199由对话密钥数据KSES进行加密以及解码。
接着,解码后的半公开参数数据199被输出到半公开处理部分225,通过来自半公开处理部分225的控制,在半公开下由解码部分222使用内容密钥数据Kc进行内容数据C的解码。
接着,在半公开下被解码的内容数据C,在扩展部分223中被扩展后,输出到电子水印信息处理部分224。
接着,在电子水印信息处理部分224中在把用户电子水印信息用数据196嵌入内容数据C后,在再生模块169中再生内容数据C,并输出对应内容数据C的音响。
<步骤E3>
用户,如果通过操作购入·使用形态确定操作部分165确定购入形态,则把该确定后的表示购入形态的操作信号S165输出到计费处理部分187。
<步骤E4>
在计费处理部分187中,生成与已确定的购入形态对应的使用历史数据308以及使用控制状态数据166,使用历史数据308经由外部存储器管理部分811被写入外部存储器201,与此同时把使用控制状态数据166写入栈存储器200。
以后,在使用监视部分186中,在由使用控制状态数据166允许的范围中,控制(监视)内容的购入以及使用的进行。
而后,用被存储在栈存储器200中的密钥文件KF、使用控制状态数据166,生成购入形态确定的后述的图81(C)所示的新的密钥文件KF1,把该生成的密钥文件KF1存储在栈存储器200中。
如图81(C)所示,被存储在密钥文件KF1中的使用控制状态数据166,用存储密钥数据KSTR以及媒体密钥数据KMED,利用DES的CBC模式被顺序加密。
在此,记录用密钥数据KSTR,例如是根据SACD、DVD机器、CD-R机器以及MD机器等的种类确定的数据,用于把机器的种类和记录介质的种类一一对应。另外,媒体密钥数据KMED,是在记录介质中的唯一的数据。
另外,在署名处理部分589中,用SAM3051的密钥数据KSAM1,S,制成密钥文件KF1的散列值HK1,把该被制成的散列值HK1,与密钥文件KF1对应起来,存储在栈存储器200中。
<步骤E5>
从SAM3051向EMD服务中心302,发送使用控制状态数据166。该使用控制状态数据166的发送,在SAM305中,在每次确定内容数据的购入形态时进行。
再有,从SAM3051向EMD服务中心302的使用历史数据308的发送,例如,在每隔1个月等的规定的时间间隔进行。
接着,参照图78说明再生被存储在下载存储器167中的已确定了购入形态的内容数据C时的处理流程。
这种情况下,在使用监视部分186的监视下,根据操作信号S165,把存储在下载存储器167中的内容文件CF,输出到图74所示的解码·扩展模块163。
另外,从栈存储器200读出的内容密钥数据Kc被输出到解码·扩展模块163中。
而后,在解码·扩展模块163的解码部分222中,进行使用内容密钥数据Kc的内容文件CF的解码、由扩展部分223进行的扩展处理,在再生模块169中,再生内容数据C。
这时,在计费处理部分587中,根据操作信号S165,更新被存储在外部存储器201中的使用历史数据308。
使用历史数据308,和使用秘密密钥数据KSAM1,S制成的署名数据SIG205,SAM1一同,经由EMD服务中心管理部分185,在规定的定时,被发送到EMD服务中心302。
接着,参照图82说明,如图80所示,例如,把已下载到网络机器3601的下载存储器167中的已确定了购入形态的图81所示的安全容器304x,经由总线191,转送到AV机器3602的SAM3052时在SAM3051内的处理的流程。
用户,操作购入·使用形态确定部分165,指示把被存储在下载存储器167中的规定的内容转送到AV机器3602,对应该操作的操作信号S165,被输出到计费处理部分587。
由此,计费处理部分587,根据操作信号S165,更新被存储在栈存储器200中的使用历史数据308。
另外,下载存储器管理部分182,把从下载存储器167中读出的图81(A)、(B)、(C)所示的内容文件CF以及密钥文件KF、KF1输出到署名处理部分589以及SAM管理部分190。
而后,署名处理部分589,在制成内容文件CF以及密钥文件KF的署名数据SIG41,SAM1、SIG42,SAM1的同时,制成密钥文件KF1的散列值HK1,把它们输出到SAM管理部分190。
另外,SAM管理部分190,从栈存储器200读出图81(D)、(E)所示的价格标签数据312及其署名数据SIG64,SP、公开密钥证明书数据CERCP及其署名数据SIG1,SEC
另外,SAM管理部分190,从存储部分192中读出图81(E)所示的公开密钥证明书数据CERSAM1及其署名数据SIG22,ESC
接着,SAM管理部分190,制成图81所示的安全容器304x。
另外,相互认证部分170,把在和SAM3052之间进行相互认证得到的对话密钥数据KSES输出到加密·解码部分171。
SAM管理部分190,把图81所示的安全容器304x,用对话密钥数据KSES在加密·解码部分171中加密之后,输出到图82所示的AV机器3602的SAM3052
以下,参照图83说明,如图80所示,把从SAM3051输入的安全容器304x,写入到RAM型等的记录介质(媒体)时在SAM3052内的处理的流程。
这种情况下,SAM3052的SAM管理部分190,如图83所示,从网络机器3601的SAM3051输入图81所示的安全容器304x。
而后,进行SAM3051的相互认证部分170和SAM3052的信号认证部分170之间的相互认证,在署名处理部分589中,用通过该相互认证得到的对话密钥数据KSES,进行安全容器304x的解码。
接着,在署名处理部分589中,用从存储部分192读出的公开密钥数据KESC,P,查证图81(E)所示的署名数据SIG61,ESC、SIG1, ESC、SIG22,ESC的正当性。
而后,如果署名数据SIG61,ESC、SIG1,ESC、SIG22,ESC的正当性被确认,则在署名处理部分589中,用被包含在公开密钥证明书数据CERSP、CERCP、CERSAM1中的公开密钥数据KSP,P、KCP,P、KSAM1,P,查证图81(A)~(D)所示的署名数据SIG6,CP、SIG62,SP、SIG41, SAM1、SIG7,CP、SIG63,SP、SIG42,SAM1、SIG64,SP以及散列值HK1的正当性。
而后,如果这些署名数据的正当性被确认,则在栈存储器200中,存储密钥文件KF、KF1以及价格标签数据312。
另外,内容文件CF,被从SAM管理部分190输出到记录模块管理部分855。
而后,被存储在图81(C)所示的密钥文件KF1中的内容密钥数据Kc以及使用控制状态数据166,被从栈存储器200读出到加密·解码部分173,在加密·解码部分173中,在用从存储部分192读出的记录用密钥数据KSTR、媒体密钥数据KMED以及购入者密钥数据KPIN顺序加密后,被输出到记录模块管理部分855。
另外,从栈存储器200读出的密钥文件KF,被输出到记录模块管理部分855。
而后,在进行了相互认证部分170和RAM型的记录介质1304的媒体SAM133之间的相互认证后,内容文件CF被存储在RAM型的记录介质1304的不安全的RAM区域134中。密钥文件KF、KF1以及价格标签数据312被写入安全RAM区域132。
再有,也可以把密钥文件KF、KF1以及价格标签数据312存储在RAM型的记录介质1304的媒体SAM133中。
再有,在SAM3051内的处理中,决定内容的购入形态未确定的ROM型的记录介质的购入形态时的AV机器3602内的处理的流程、在AV机器3602中从购入形态未确定的ROM型的记录介质读出安全容器304把它转送到AV机器3602中写入到RAM型的记录介质时的处理的流程,除了用服务提供者310的秘密密钥数据进行署名数据的署名数据的查证这一点,和在确定了购入形态的密钥文件内存储价格标签数据312这一点外,和实施方案1的SAM3051的情况相同。
接着,说明图59所示的EMD系统300的全体动作。
图84以及图85是EMD系统300的全体动作的流程图。
在此,示例说明从服务提供者310向用户主网络303在在线下发送安全容器304的情况。
再有,作为以下所示的处理的前提,假设内容提供者301、服务提供者310以及SAM3051~3054对EMD服务中心302进行的登录已结束。
步骤S21:EMD服务中心302,把内容提供者301的公开密钥数据KCP,P的公开密钥证明书CERCP,和自己的署名数据SIG1,ESC一同发送到内容提供者301。
另外,EMD服务中心302,把内容提供者301的公开密钥数据KSP,P的公开密钥证明书CERSP,和自己的署名数据SIG61,ESC一同发送服务提供者310。
另外,EMD服务中心302,把各个有效期限是1个月的3个月的分发用密钥数据KD1~KD3发送到用户主网络303的SAM3051~3054
步骤S22:内容提供者301,在进行相互认证后,把图18所示的登录用模块Mod2发送到EMD服务中心302。
而后,EMD服务中心302,在进行规定的署名查证后,登录权利书数据106以及内容密钥数据Kc并权威化。
另外,EMD服务中心302,制成对应登录用模块Mod2的图5(B)所示的6个月的密钥文件KF,把它发送到内容提供者301。
步骤S23:内容提供者301,制成图5(A)、(B)所示的内容文件CF及其署名数据SIG6,CP、密钥文件KF及其署名数据SIG7, CP,把存储有它们和图5(C)所示的公开密钥证明书数据CERCP及其署名据SIG1,ESC的安全容器104,在在线以及/或者脱机下,提供给服务提供者310。
步骤S24:服务提供者310,在查证图5(C)所示的署名数据SIG1,ESC后,用被存储在公开密钥证明书数据CERCP中的公开密钥数据KCP,P,查证图5(A)、(B)所示的署名数据SIG6,CP以及SIG7,CP,确认安全容器104是否是从正当的内容提供者301发送。
步骤S25:服务提供者310,制成价格标签数据312及其署名数据SIG64,SP,并制成存储它们的图65所示的安全容器304。
步骤S26:服务提供者310,把图69所示的价格标签登录请求模块Mod102发送到EMD服务中心302。
而后,EMD服务中心302,在进行规定的署名查证后,登录价格标签数据312并权威化。
步骤S27:服务提供者310,例如,根据来自用户主网络303的CA模块311的请求,把在步骤S25中制成的安全容器304,在在线或者脱机状态下,发送到图74所示的网络机器3601的解码模块905。
步骤S28:CA模块311,制成SP用购入历史数据,在规定的定时把它发送到服务提供者310。
步骤S29:在SAM3051~3054的任意一个中,在查证图65(D)所示的署名数据SIG61,ESC后,用被存储在公开密钥证明书数据CERSP中的公开密钥数据KSP,P,查证图65(A)、(B)、(C)所示的署名数据SIG62,SP、SIG63,SP、SIG64,SP,确认安全容器304内的规定的数据是否已在正当的服务提供者310中被制成以及发送。
步骤S30:在SAM3051~3054的任意一个中,在查证图65(D)所示的署名数据SIG1,ESC后,用被存储在公开密钥证明书数据CERCP中的公开密钥数据KCP,P,查证图65(A)、(B)、(C)所示的署名数据SIG6,SP、SIG7,SP,确认安全容器304内的内容数据CF是否已在正当的服务提供者310中被制成、密钥文件KF是否已从正当的内容提供者301发送出。
另外,在SAM3051~3054的任意一个中,通过用公开密钥数据KESC,P,查证图65(B)所示的密钥文件KF内的署名数据SIGK1, ESC的正当性,确认密钥文件KF是否由正当的EMD服务中心302制成。
步骤S31:用户操作图74所示的购入·使用形态确定操作部分165确定内容的购入·使用形态。
步骤S32:根据在步骤S31中生成的操作信号S165,在SAM3051~3054中,生成安全容器304的使用历史数据308。
从SAM3051~3054向EMD服务中心302,发送使用历史数据308及其署名数据SIG205,SAM1
另外,在每次确定购入形态时,实时地从SAM3051~3054向EMD服务中心302发送使用控制状态数据166。
步骤S33:EMD服务中心302,根据使用历史数据308,对内容提供者301以及服务提供者310的各自,确定(计算)计费内容,根据其结果,制成结算请求权数据152c、152s。
步骤S34:EMD服务中心302,经由支付网关90向结算机构91,把结算请求权数据152c、152s和自己的署名数据一同发送,由此,用户主网络303的用户支付给结算机构91的钱,被分配给内容提供者301以及服务提供者310的所有者。
如上所述,在EMD系统300中,把图5所示的格式的安全容器104从内容提供者301配给服务提供者310,把原样存储有安全容器104内的内容文件CF以及密钥文件KF的安全容器304从服务提供者310配给用户主网络303,在SAM3051~3054内进行与密钥文件KF有关的处理。
另外,被存储在密钥文件KF中的内容密钥数据Kc以及权利书数据106,用分发密钥数据KD1~KD3加密,只在保持有分发密钥数据KD1~KD3的SAM3051~3054内解码。而后,在SAM3051~3054中,是具有耐篡改性的模块,根据被记述在权利书数据106中的内容数据C的使用内容,确定内容数据C的购入形态以及使用形态。
因而,如果采用EMD系统300,在用户主网络303中的内容数据C的购入以及使用,和在服务提供者310中的处理无关系,可以根据内容提供者101的当事人制成的权利书数据106的内容可靠地进行。即,如果采用EMD系统,则服务提供者310不能管理权利书数据106。
因此,如果采用EMD系统300,则即使在经由不同系列的多个服务提供者310向用户主网络303配给内容数据C时,也可以根据内容提供者301制成的共用的权利书数据106,进行在用户主网络303中的与该内容数据C有关的权利处理。
另外,在EMD系统300中,因为对于安全容器104、304内的各文件以及数据,存储有表示它们的作者以及发送者的正当性的署名数据,所以在服务提供者310以及SAM3051~3054中,确认它们的作者以及发送者的正当性,以及它们是否被篡改。其结果,可以有效地回避内容数据C的不正当使用。
另外,在EMD服务中心300中,由于不管在在线以及脱机的哪种情况下都用安全容器304进行从服务提供者310向用户主网络103的内容数据C的配给,因而在双方的情况下,可以使SAM3051~3054中的内容数据C的权利处理相同。
另外,在EMD系统300中,当在用户主网络303内的网络机器3601以及AV机器3602~3604中购入、使用、记录以及转送内容文件C时,由于始终根据权利书数据106进行处理,因而采用相同的权利处理规则。
例如,如图86所示,即使把内容提供者301提供的内容数据C,用信息包流通、数字广播、因特网、专用线、数字收音机以及移动通信等的任何方法(路径),从服务提供者310向用户主网络303分发(配给)的情况下,在用户主网络303、303a的SAM中,都根据内容提供者301制成的权利书数据106,采用共同的权利书处理规则。
另外,如果采用EMD系统300,EMD服务中心302,具有认证功能、密钥数据管理功能以及权利处理(利益分配)功能,所以伴随内容的使用用户支付的钱,根据预先确定的比率确实地分配给内容提供者301以及EMD服务中心302的所有者。
另外,如果采用EMD系统300,则对于同样的内容提供者301提供的同样的内容文件CF的权利书数据106,可以与服务提供者310的服务形态无关地原样提供给SAM3051~3054。因而,在SAM3051~3054中,可以根据权利书数据106,按照内容提供者301的意向,进行内容文件CF的使用。
即,如果采用EMD系统300,则在进行使用内容的服务以及用户使用内容时,如以往那样不依赖于监察组织725,而用技术方法,就可以确实保护内容提供者301的所有者的权利以及利益。
以下,说明在上述的实施方案2的EMD系统300中采用的安全容器等的配送协议的具体例子。
如图87所示,在内容提供者301中被制成的安全容器104,用因特网(TCP/IP)或者专用线(ATM Cell)等的内容提供者用配送协议提供给服务提供者310。
另外,服务提供者310,用数字广播(MPEG-TS上的XML/SMIL)、因特网(TCP/IP上的XML/SMIL)或者信息包流通(记录介质)等的服务提供者用配送协议,把用安全容器104制成的安全容器304发送到用户主网络303。
另外,在用户主网络303、303a内,或者用户主网络303和303a之间,在SAM相互之间,用家庭内EC/发送服务(1394串行总线·接口上的XML/SMIL)和记录介质等转送安全容器。
以下,在图87中,详细说明被用于使用符号A~G的路径中的数据转送中的配送协议的一例。
图88是用于说明在图87所示的内容提供者301和服务提供者310之间(符号A)发送安全容器104等时采用的配送协议的图。
如图88所示,从内容提供者301向服务提供者310把安全容器104等,在IP/IP-SEC层、SSL层、XML/SMIL层以及应用层中通过进行使用共用密钥的对话发送。
图89是用于说明在图87所示的EMD服务中心302和内容提供者301之间(符号B)发送密钥文件等时采用的配送协议的图。
如图89所示,从EMD服务中心302向内容提供者301,把密钥文件等,通过在IP/IP-SEC层、SSL层以及应用层中进行使用共用密钥的对话配送。
图90是用于说明图示的EMD服务中心302和服务提供者310之间(符号C)发送价格标签数据312等时采用的配送协议的图。
如图90所示,从EMD服务中心302向服务提供者310,把价格标签数据312等,在IP/IP-SEC层、SSL层以及应用层中通过进行使用共用密钥的对话配送。
图91是用于说明在图87所示的服务提供者310和用户主网络303之间(符号D)、用户主网络303内(符号E),发送安全容器304等时采用的配送协议的图。
如图91所示,从服务提供者310向用户主网络303的网络机器3601发送安全容器304等。
这时,在服务提供者310和网络机器3601之间,MPEG-TS层、PES层或者DSM-CC_Data_Carousetp层,以及,MHEG层或者“http层以及XML/SMIL层”,被作为用于转送安全容器304的服务提供者用商品配送协议使用。
另外,在网络机器3601和存储机器3602之间,以及AV机器相互之间,HAVi(XML),被作为用于转送安全容器的用户主网络商品配送协议使用。
这时,当在数字广播的数据广播方式中使用XML/SMIL/BML的情况下,安全容器304的内容文件CF1、CF2以及密钥文件KF1、KF2和试听样品,如图92所示被存储发送在HTTP层上的BML/XML/SMIL层以及单媒体层。
另外,当在数字广播的数据广播方式中使用MHEG的情况下,安全容器304的内容文件CF1、CF2以及密钥文件KF1、KF2和试听样品,如图93所示被存储配送到MHEG层上的单媒体数据层上。
另外,当在数字广播的数据广播方式中使用XML/SMIL的情况下,安全容器304的内容文件CF1、CF2以及密钥文件KF1、KF2和试听样品,如图94所示被存储配送到HTTP层上的XML/SMIL层上。
图95是用于说明在图87所示的EMD服务中心302和用户主网络303、303a之间(符号G),配送使用历史数据308以及使用控制状态数据166等时采用的配送协议。
如图95所示,在从网络机器3601向EMD服务中心302,转送使用历史数据308等时,在IP/IP-SEC层、SSL层以及应用层中,进行使用对话密钥数据的对话。
另外,在网络机器3602等向EMD服务中心302转送使用历史数据308以及使用控制状态数据166等的情况下,使用历史数据308等,在通过在IP/IP-SEC层以及HAVi层上进行对话被从存储机器3602被转送到网络机器3601后,从网络机器3601后向EMD服务中心302如上述那样转送。
图96,是用于说明从图87所示的用户网络303的存储机器3604向用户主网络303a的存储机器36011,转送安全容器时采用的配送协议的图。
如图96所示,从存储机器3604向存储器36011,安全容器通过在IP/IP-SEC层、SSL层、XML/SMIL层以及应用层中使用共用密钥进行对话发送。
实施方案2的第1变形例子
图97是实施方案2的第1变形例子的使用2个服务提供者的EMD系统300a的构成图。
在图97中,和图59标注同一符号的构成要素,和在实施方案1中说明的同一符号的构成要素相同。
如图97所示,在EMD系统300a中,从内容提供者301向服务提供者310a以及310b,提供同样的安全容器104。
服务提供者310a,例如,进行内容为电视剧节目的提供服务,在该服务中,制成存储有与该电视剧节目有关的内容数据C、对该内容数据C单独制成的价格标签数据312a的安全容器304a,把它配给网络机器3601
服务提供者310b,例如,提供卡拉OK服务,在该服务中,制成存储有与该卡拉OK服务有关的内容数据C、对该内容数据C单独制成的价格标签数据312b的安全容器304b,把它配给网络机器3601
在此,安全容器304a、304b的格式,和用图65说明的安全容器304相同。
在网络机器3601中,设置有与服务提供者310a、310b的各自对应的CA模块311a、311b。
CA模块311a、311b,分别从服务提供者310a、310b接收对应自己的请求的安全容器304a、304b的配给。
接着,CA模块311a、311b,分别制成与配给的安全容器304a、304b对应的SP用购入历史数据309a、309b,把它们分别发送到服务提供者310a、310b。
另外,CA模块311a、311b,在用对话密钥数据KSES解码安全容器304a、304b后,输出到SAM3051~3054
接着,在SAM3051~3054中,用共用的分发用密钥数据KD1~KD3解码安全容器304a、304b内的密钥文件KF,根据共用的权利书数据106,进行对应来自用户的操作的与内容的购入·使用有关的处理,制成对应它的使用历史数据308。
而后,从SAM3051~3054向EMD服务中心302,发送使用历史数据308。
在EMD服务中心302中,根据使用历史数据308,对内容提供者301以及服务提供者310a、310b的各自,确定(计算)计费内容,根据其结果,制成分别对应的结算请求权数据152c、152sa、152sb。
EMD服务中心302,经由支付网关90向结算机构91发送结算请求权数据152c、152sa、152sb,由此,用户主网络303的用户支付给结算机构91的钱,被分配给内容提供者301以及服务提供者310a、310b的所有者。
如上所述,如果采用EMD服务中心300a,则在把同样的内容文件CF提供给服务提供者310a、301b的情况下,在用分发用密钥数据KD1~KD3加密与该内容文件CF有关的权利书数据106提供给服务提供者310a、310b,服务提供者310a、310b把原样存储有加密后的权利书数据106的安全容器304a、304b配给用户主网络。因此,在用户主网络内的SAM3051~3054中,无论从服务提供者310a、310b的哪个接收内容文件CF时,都可以根据共用的权利书数据106进行权利处理。
再有,在上述的第1变形例子中,示例了使用2个服务提供者的情况,但在本发明中,服务提供者的数是任意的数。
实施方案2的第2变形例子
图98是涉及实施方案2的第2变形例子的使用多个内容提供者的EMD系统300b的构成图。
在图98中,和图59标注相同符号的构成要素,和在实施方案1中说明的构成要素相同。
如图98所示,在EMD系统300b中,从EMD服务中心302向内容提供者301a、301b分别提供密钥文件Kfa、KFb,从内容提供者301a、301b向服务提供者310分别提供安全容器104a、104b。
服务提供者310,例如,用内容提供者301a、301b提供的内容提供服务,分别生成与安全容器104a的价格标签数据312a、与安全容器104b有关的标签数据312b,制成存储有它们的安全容器304c。
如图98所示,在安全容器304c中,存储有内容文件CFa、CFb、密钥文件KFa、KFb、价格标签数据312a、312b、与它们的各自有关的由服务提供者310的秘密密钥数据KCP,S产生的署名数据。
安全容器304c,在用用户主网络303的网络机器3601的CA模块311接收后,在SAM3051~3054中处理。
在SAM3051~3054中,用分发用密钥数据KDa1~KDa3,解码密钥文件KFa,根据权利书数据106a,对于用户对有关内容文件CFa的操作,进行与对应的购入·使用有关的处理,把它记述为使用历史数据308。
另外,在SAM3051~3054中,使用分发用密钥数据KDb1~KDb3,解码密钥文件KFb,根据权利书数据106b,对于用户对有关内容文件CFb的操作,进行对应的购入·使用的处理,把它记述为使用历史数据308。
而后,从SAM3051~3054向EMD服务中心302发送使用历史数据308。
在EMD服务中心302中,根据使用历史数据308,对于内容提供者301a、301b以及服务提供者310的各自,确定(计算)计费内容,根据其结果,制成分别对应的结算请求权数据152ca、152cb、152s。
EMD服务中心302,经由支付网关90向结算机构91发送结算请求权数据152ca、152cb、152s,由此,用户主网络303的用户支付给结算机构91的钱,被分配给内容提供者301a、301b以及服务提供者310的所有者。
如上所述,如果采用EMD系统300b,则被存储在安全容器304c内的内容文件CFa、CFb的权利书数据106a、106b,因为原样地使用内容提供者301a、301b制成的数据,所以在SAM3051~3054内,根据权利书数据106a、106b,沿着内容提供者301a、301b的意向确实进行有关内容文件CFa、CFb的权利处理。
再有,在图98所示的第2变形例子中,示例了使用2个内容提供者的情况,但内容提供者的数是任意的。
另外,内容提供者以及服务提供者的双方也可以是多个。
实施方案2的第3变形例子
图99,是涉及实施方案2的第3变形例子的EMD系统的构成图。
在上述的实施方案2中,示例了EMD服务提供者302对于结算机构91,进行内容提供者301以及服务提供者310的结算的情况,但在本发明中,例如,如图99所示,在EMD服务中心302中,根据使用历史数据308,制成用于内容提供者301的结算请求权数据152c、用于服务提供者310的结算请求权数据152s,可以把它们分别发送到内容提供者301以及服务提供者310。
这种情况下,内容提供者301,用结算请求权数据152c,经由支付网关90a在结算机构91a中进行结算。另外,服务提供者310,用结算请求权数据152s,经由支付网关90b在结算机构91b中进行结算。
实施方案2的第4变形例子
图100是实施方案2的第4变形例的EMD系统的构成图。
在上述的实施方案2中,示例了例如如现有的因特网那样服务提供者310没有计费功能的情况,但在如现有的数字广播等那样在服务提供者310具有计费功能的情况下,在CA模块311中,制成相对安全容器304的服务提供者310的服务的使用历史数据308s,发送到服务提供者310。
而后,服务提供者310,根据使用历史数据308s,进行计费处理制成结算请求权数据152s,用它经由支付网关90b在结算机构91b中进行结算。
另一方面,在SAM3051~3054,对于涉及安全容器304的内容提供者301的权利处理制成使用历史数据308c,把它发送到EMD服务中心302。
EMD服务中心302,根据使用历史数据308c,制成结算请求权数据152c,把它发送到内容提供者301。
内容提供者301,用结算请求权数据152c,经由支付网关90a在结算机构91a中进行结算。
实施方案2的第5变形例
在上述实施方案中,如图72所示,示例了在EMD服务中心302的用户嗜好滤波器生成部分901中,根据从SAM3051等接收的使用历史数据308,生成用户嗜好滤波器数据903的情况,但例如,也可以根据在图78所示的SAM3051等的使用监视部分186中生成的,被发送到EMD服务中心302的使用控制状态数据166,在用户嗜好滤波器生成部分901中生成用户嗜好滤波器数据903。
实施方案2的第6变形例
内容提供者301、服务提供者310以及SAM3051~3054,除了各自的公开密钥数据KCP,P、KSP,P、KSAM1,P~KSAM4,P之外,还把自己的秘密密钥数据KCP,S、KSP,S、KSAM1,S~KSAM4,S登录在EMD服务中心302。
通过这样,EMD服务中心302,在紧急时,可以应来自国家或者警察机关等的请求,用秘密密钥数据KCP,S、KSP,S、KSAM1,S~KSAM4,S,在内容提供者301和服务提供者310之间的通信、服务提供者310和SAM3051~3054之间的通信,以及在用户主网络303内的SAM3051~3054之间的通信中监听成为对象的通信。
另外,有关SAM3051~3054,在出厂时,可以设置成由EMD服务中心302生成秘密密钥数据KSAM1,S~KSAM4,S,在把它存储在SAM3051~3054中的同时EMD服务中心302保持(登录)。
实施方案2的第7变形例
在上述的实施方案中,示例了内容提供者301、服务提供者310以及SAM3051~3054,在相互进行通信的情况下,从EMD服务中心302事前取得公开密钥证明书数据CERCP、CERSP、CERSAM1~CERSAM4,以带内方式发送到通信目标的情况,但在本发明中,作为对通信目标的公开密钥证明书数据的发送形态可以采用各种形态。
例如,内容提供者301,在服务提供者310以及SAM3051~3054,相互进行通信的情况下,从EMD服务中心302事前取得公开密钥证明书数据CERCP、CERSP、CERSAM1~CERSAM4,也可以在该通信前,用带外方式发送到通信目标。
另外,也可以在内容提供者301、服务提供者310以及SAM3051~3054通信时,从EMD服务中心302取得公开密钥证明书数据CERCP、CERSP、CERSAM1~CERSAM4
图101,是用于说明公开密钥证明书数据的取得路由的形态的图。
再有,在图101中,和图59标注相同的符号的构成要素,和上述的同一符号的构成要素相同。另外,用户主网络303a,和上述的用户主网络303相同。在用户主网络303b中,经由作为IEEE1394串行总线的总线191连接SAM30511~30514
在内容提供者301取得服务提供者310的公开密钥证明书数据CERSP的情况下,例如,有在通信前从服务提供者310向内容提供者301发送公开密钥证明书数据CERSP的情况(图101中(3))、内容提供者301从EMD服务提供者302索取公开密钥证明书数据CERSP的情况(图101中(1))。
另外,在服务提供者310取得内容提供者301的公开密钥证明书数据CERCP的情况下,例如,有在通信前从内容提供者301向服务提供者310发送公开密钥证明书数据CERCP的情况(图101中(2))、服务提供者310从EMD服务中心302索取公开密钥证明书数据CERCP的情况(图101中的(4))。
另外,在服务提供者310取得SAM3051~3054的公开密钥证明书数据CERSAM1~CERSAM4的情况下,例如,有在通信前从SAM3051~3054向服务提供者310发送公开密钥证明书数据CERSAM1~CERSAM4的情况(图101中(6))、服务提供者310从EMD服务中心302索取公开密钥证明书数据CERSAM1~CERSAM4的情况(图101中的(4))。
另外,在SAM3051~3054取得服务提供者310的公开密钥证明书数据CERSP的情况下,例如,有在通信前从服务提供者310向SAM3051~3054发送公开密钥证明书数据CERSP的情况(图101中(5))、SAM3051~3054从EMD服务提供者302索取公开密钥证明书数据CERSP的情况(图101中的(7)等)。
另外,在SAM3051取得SAM3052的公开密钥证明书数据CERSAM2的情况下,例如,有在通信前从SAM3052向SAM3051发送公开密钥证明书数据CERSAM2的情况(图101中(8))、SAM3051从EMD服务提供者302索取公开密钥证明书数据CERSAM2的情况(图101中的(7)等)。
另外,在SAM3052取得SAM3051的公开密钥证明书数据CERSAM1的情况下,例如,有在通信前从SAM3051向SAM3052发送公开密钥证明书数据CERSAM1的情况(图101中(9))、SAM3052自己从EMD服务提供者302索取公开密钥证明书数据CERSAM1的情况、SAM3051经由安装的网络机器索取公开密钥证明书数据CERSAM1的情况(图101中的(7)、(8))。
另外,在SAM3054取得SAM30513的公开密钥证明书数据CERSAM13的情况下,例如,有在通信前从SAM30513向SAM3054发送公开密钥证明书数据CERSAM13的情况(图101中(12))、SAM3054自己从EMD服务提供者302索取公开密钥证明书数据CERSAM13的情况(图101中(10))、经由用户主网络303b内的网络机器索取公开密钥证明书数据CERSAM13的情况。
另外,在SAM30513取得SAM3054的公开密钥证明书数据CERSAM4的情况下,例如,有在通信前从SAM3054向SAM30513发送公开密钥证明书数据CERSAM4的情况(图101中(11))、SAM30513自己从EMD服务提供者302索取公开密钥证明书数据CERSAM4的情况(图101中(13))、经由用户主网络303b内的网络机器索取公开密钥证明书数据CERSAM4的情况。
实施方案2中的公开密钥证明书废弃表(数据)的使用
在实施方案2中,在EMD服务中心302中,因为设置成在不正当行为等下使用的内容提供者301、服务提供者310以及SAM3051~3054不能和其他的装置通信,所以制成把在该不正当行为下使用的装置的公开密钥证明书数据视为无效的公开密钥证明书废弃数据。而后,把该公开密钥证明书废弃数据CRL,发送到内容提供者301、服务提供者310以及SAM3051~3054
再有,公开密钥证明书废弃数据CRL,除了在EMD服务中心302之外,例如,还在内容提供者301、服务提供者310以及SAM3051~3054中生成。
首先,说明EMD服务中心302,把内容提供者301的公开密钥证明书数据CERCP设置为无效的情况。
如图102所示,EMD服务中心302,把表示将公开密钥证明书数据CERCP设置为无效的公开密钥证明书废弃数据CRL1发送到服务提供者310(图102中(1))。服务提供者310,在查证从内容提供者301输入的署名数据时,参照公开密钥证明书废弃数据CRL1判断公开密钥说明书数据CERCP的有效性,在判断为有效的情况下进行使用公开密钥数据KCP,P的署名查证,当判断为无效的情况下不进行该署名查证,把来自内容提供者301的数据设置成无效。进而,不只把数据设置成无效,而且拒绝进行通信。
另外,EMD服务中心302,把公开密钥证明书废弃数据CRL1,使用服务提供者310的流通资源以广播型或者点播型的一方,发送到用户主网络303内的例如SAM3051(图102中(1)、(2))。SAM3051,在查证从服务提供者310输入的被存储在安全容器内的内容提供者301的署名数据时,参照公开密钥证明书数据CRL1判断公开密钥证明书数据CERCP的有效性,在判断为是有效的情况下,进行使用公开密钥数据KCP,P的署名查证,当判断为是无效的情况下不进行该署名查证把该安全容器设置成无效。
再有,EMD服务提供者302,可以把公开密钥证明书数据CRL1,经由用户主网络303内的网络机器直接发送到SAM3051(图102中的(3))。
接着,EMD服务中心302,说明把服务提供者310的公开密钥证明书数据CERCP设置成无效的情况。
如图103所示,EMD服务中心302,把表示将公开密钥证明书数据CERSP设置为无效的公开密钥证明书数据CER2发送到内容提供者301(图103中(1))。内容提供者301,在查证从服务提供者310输入的署名数据时,参照公开密钥证明书废弃数据CER2,判断公开密钥证明书数据CERSP,的有效性,在判断为有效的情况下进行使用公开密钥数据KSP,P的署名查证,在判断为无效的情况下不进行该署名的查证把来自服务提供者310的数据设置为无效。
另外,EMD服务中心302把公开密钥证明书废弃数据CRL2,利用服务提供者310的流通资源以广播型或者点播型的一方,发送到用户主网络303内的例如SAM3051(图102中(1)、(2))。SAM3051,在查证从服务提供者310输入的被存储在安全容器内的服务提供者310的署名数据时,参照公开密钥证明书数据CRL2判断公开密钥证明书数据CERSP的有效性,在判断为是有效的情况下,进行使用公开密钥数据KSP,P的署名查证,当判断为是无效的情况下不进行该署名查证把该安全容器设置成无效。
这种情况下,在服务提供者310中,进行公开密钥证明书废弃数据CRL2的发送接收的模块,需要具有耐篡改性。另外,在服务提供者310内,公开密钥证明书废弃数据CRL2,需要被存储在由服务提供者310的相关人难以篡改的区域中。
再有,EMD服务中心302,可以把公开密钥证明书废弃数据CRL2,经由用户主网络303内的网络机器直接发送到SAM3051中(图103中(3))。
接着,说明EMD服务中心302,例如把SAM3052的公开密钥证明书数据CERSAM2设置为无效的情况。
如图104所示,EMD服务中心302,把表示将公开密钥证明书数据CERSAM2设置为无效的公开密钥证明书数据CER3发送到内容提供者301(图104中(1))。内容提供者301,把公开密钥证明书废弃数据CEL3发送到服务提供者310。服务提供者310,使用自己的流通资源以广播型或者点播型的一方,向用户主网络303内的例如SAM3051发送公开密钥证明书废弃数据CRLSAM1(图104中(1))。SAM3051,在查证被附加在从SAM3052输入的数据上的SAM3052的署名数据时,参照公开密钥证明书废弃数据CEL3判断公开密钥证明书数据CERSAM2的有效性,在判断为有效的情况下进行使用公开密钥数据KSAM,2P的署名查证,当判断为无效的情况下不进行该署名查证并把该数据设置为无效。
这种情况下,在服务提供者310内,进行公开密钥证明书废弃数据CEL3的发送接收的模块,需要具有耐篡改性。另外,在服务提供者310内,需要把公开密钥证明书废弃数据CEL3存储在服务提供者310的相关者难以篡改的区域。
EMD服务中心302,也可以经由服务提供者310把公开密钥证明书废弃数据CEL3发送到SAM3051(图104中(1)、(2))。
另外,EMD服务中心302,也可以经由用户主网络303内的网络机器把公开密钥证明书废弃数据CEL3直接发送到SAM3051(图104中(3))。
另外,EMD服务中心302,制成例如表示把SAM3052的公开密钥证明书数据CERSAM2设置成无效的公开密钥证明书数据CRL3,并保管它。
另外,用户主网络303,制成被连接在总线191上的SAM的SAM登录表SRL,把它发送到EMD服务中心302(图105中(1))。
EMD服务中心302,在SAM登录表显示的SAM3051~3054中,特定用公开密钥证明书废弃数据CRL3表示设置为无效的SAM(例如SAM3052),把SAM登录表SRL内的与该SAM对应的废弃标志设定成表示无效制成新的SAM登录表SRL。
接着,EMD服务中心302,把该生成的SAM登录表SRL发送到SAM3051(图105中(1))。
SAM3051,在和其他的SAM进行通信时,参照SAM登录表SEL的废弃标志,确定署名数据的查证的有无以及是否允许通信。
另外,EMD服务中心302,制成公开密钥证明书废弃数据CRL3,把它发送到内容提供者301(图105中(2))。
内容提供者301,把公开密钥证明书废弃数据CRL3发送到服务提供者310(图105中(2))。
接着,服务提供者310,使用自己的流通资源以广播型或者点播型的一方,把公开密钥证明书废弃数据CRL3发送到SAM3051(图105中(2))。
SAM3051,在自己制成的SAM登录表显示的SAM3051~3054中,特定用公开密钥证明书废弃数据CRL3表示设置为无效的SAM(例如SAM3052),把SAM登录表SRL内的与该SAM对应的废弃标志设定成表示无效。
以后,SAM3051,在和其他的SAM进行通信时,参照该SAM登录表SRL的废弃标志,确定署名数据的查证的有无以及是否允许通信。
另外,EMD服务中心302,制成公开密钥证明书废弃数据CRL3,把它发送到服务提供者310(图105中(3))。
接着,服务提供者310,使用自己的流通资源以广播型或者点播型的一方,把公开密钥证明书废弃数据CRL3发送到SAM3051(图105中(3))。
SAM3051,在自己制成的SAM登录表显示的SAM3051~3054中,特定用公开密钥证明书废弃数据CRL3表示设置为无效的SAM(例如SAM3052),把SAM登录表SRL内的与该SAM对应的废弃标志设定成表示无效。
以后,SAM3051,在和其他的SAM进行通信时,参照该SAM登录表SRL的废弃标志,确定署名数据的查证的有无以及是否允许通信。
EMD服务中心302的作用等
图106是把图59所示的EMD服务中心(票据交换所)302的功能分为权利管理用票据交换所950、电子结算用票据交换所951时的EMD系统的构成图。
在该EMD系统中,在电子结算用票据交换所951中,根据来自用户主网络303a、303b的SAM的使用历史数据308,进行结算处理(利益分配处理),分别生成内容提供者301以及服务提供者310的结算请求权数据,经由支付网关90在结算机构91中进行结算。
另外,权利管理用票据交换所950,制成与来自电子结算用票据交换所951的结算通知对应的内容提供者301以及服务提供者310的结算报告,把它们发送到内容提供者301以及服务提供者310。
另外,进行内容提供者301的权利书数据106以及内容密钥数据Kc的登录(权威化)等。
进而,如图107所示,如果把权利管理用票据交换所950以及电子结算用票据交换所951存储在单独的装置内,则成为图59所示的EMD服务中心302。
另外,本发明,例如,如图108所示,在EMD服务中心302中,设置权利管理用票据交换所960的功能,在权利管理用票据交换所960中,在进行权利书数据106的登录等的同时,根据来自SAM的使用历史数据308制成服务提供者310的结算请求权数据,可以把它发送到服务提供者310中。这种情况下,服务提供者310,把自己的计费系统作为电子结算用票据交换所961使用,根据来自权利管理用票据交换所960的结算请求权数据进行结算。
另外,本发明,例如,如图109所示,在EMD服务中心302中,设置权利管理用票据交换所970的功能,在权利管理用票据交换所970中,在进行权利书数据106的登录等的同时,根据来自SAM的使用历史数据308制成服务提供者310的结算请求权数据,可以把它发送到服务提供者310中。这种情况下,服务提供者310,把自己的计费系统作为电子结算用票据交换所961使用,根据来自权利管理用票据交换所970的结算请求权数据进行结算。
另外,本发明,例如,如图110所示,可以在内容提供者301内具备上述的权利管理用票据交换所970以及电子结算用票据交换所971的功能。
这种情况下,内容提供者301,把自己的计费系统作为电子结算用票据交换所961使用,根据在权利管理用票据交换所970中生成的结算请求权数据,对结算机构91自己进行结算。
实施方案2的第8变形例
在上述的实施方案2中,示例了在图59所示的EMD服务系统300中,从内容提供者301向服务提供者310提供图5所示的格式的安全容器104,从服务提供者310向用户主网络303配给图65所示格式的安全容器304的情况。
即,在上述实施方案2中,如图5以及图65所示,示例了在安全容器104以及安全容器304中,分别存储单数的该内容文件CF、与该内容文件CF对应的单数的密钥文件KF的情况。
在本发明中,也可以在安全容器104以及安全容器304内,分别存储多个内容文件CF、与该多个内容文件CF分别对应的多个密钥文件KF。
图111,在本变形例子中,是用于说明从图59所示的内容提供者301向服务提供者310提供的安全容器104a的格式的图。
如图111所示,在安全容器104a中,存储有内容文件CF1、CF2、CF3、密钥文件KF1、KF2、KF3、公开密钥证明书数据CERCP、署名数据SIG200,CP、SIG201,CP、SIG202,CP、SIG203,CP、SIG204,CP、SIG205, CP、SIG1,ESC
在此,署名数据SIG200,CP、SIG201,CP、SIG202,CP、SIG203,CP、SIG204,CP、SIG205,CP,在内容提供者301中,分别对内容文件CF1、CF2、CF3,密钥文件KF1、KF2、KF3取散列值,用内容提供者301的秘密密钥数据KCP,S生成。
在内容文件CF1中,存储有标题、元数据Meta1、内容数据C1、A/V扩展用软件Soft1以及电子水印信息模块WM1
在此,内容数据C1以及A/V扩展用软件Soft1,用内容密钥数据Kc1加密,元数据Meta1以及电子水印信息模块WM1根据需要用内容密钥数据Kc1加密。
另外,内容数据C1,例如,用ATRAC3方式压缩。A/V扩展用软件Soft1是ATRAC3方式的扩展用软件。
另外,在内容文件CF1的标题中,例如,如图112所示包含表示与密钥文件KF1以及内容文件CF2链接的目录结构数据DSD1
在内容文件CF2中,存储有标题、元数据Meta2、内容数据C2、A/V扩展用软件Soft2以及电子水印信息模块WM2
在此,内容数据C2以及A/V扩展用软件Soft2,用内容密钥数据Kc2加密,元数据Meta2以及电子水印信息模块WM2根据需要用内容密钥数据Kc2加密。
另外,内容数据C2,例如,用MPEG2方式压缩。A/V扩展用软件Soft2是MPEG2方式的扩展用软件。
另外,在内容文件CF2的标题中,例如,如图112所示包含表示与密钥文件KF2以及内容文件CF2链接的目录结构数据DSD2
在内容文件CF3中,存储有标题、元数据Meta3、内容数据C3、A/V扩展用软件Soft3以及电子水印信息模块WM3
在此,内容数据C3以及A/V扩展用软件Soft3,用内容密钥数据Kc3加密,元数据Meta3以及电子水印信息模块WM3根据需要用内容密钥数据Kc3加密。
另外,内容数据C3,例如,用JPEG方式压缩。A/V扩展用软件Soft3是JPEG方式的扩展用软件。
另外,在内容文件CF3的标题中,例如,如图112所示包含表示与密钥文件KF3以及内容文件CF3链接的目录结构数据DSD3
在密钥文件KF1中,存储有标题、用分发密钥数据KD1~KD3加密的内容密钥数据Kc、权利书数据1061以及SAM程序·下载·容器SDC1、署名数据SIG220,ESC
在密钥文件KF1中,存储有标题、用分发密钥数据KD1~KD3加密的内容密钥数据Kc1、权利书数据1061以及SAM程序·下载·容器SDC1、署名数据SIG220,ESC
在密钥文件KF2中,存储有标题、用分发密钥数据KD1~KD3加密的内容密钥数据Kc2、权利书数据1062以及SAM程序·下载·容器SDC2、署名数据SIG221,ESC
在密钥文件KF3中,存储有标题、用分发密钥数据KD1~KD3加密的内容密钥数据Kc3、权利书数据1063以及SAM程序·下载·容器SDC3、署名数据SIG222,ESC
服务提供者310,在接收图112所示的安全容器104a的配给时,在用EMD服务中心302的公开密钥数据KESC,P确认公开密钥证明书数据CERCP的正当性后,用被存储在该公开密钥证明书数据CERCP中的公开密钥数据KCP,P,确认署名数据SIG200,CP、SIG201, CP、SIG202,CP、SIG203,CP、SIG204,CP,SIG205,CP的正当性,即内容文件CF1、CF2、CF3的作者以及发送者的正当性、密钥文件KF1、KF2、KF3的发送者的正当性。
另外,内容提供者301,用公开密钥数据KESC,P确认署名数据SIG220,ESC、SIG221,ESC、SIG222,ESC的正当性、密钥文件KF1、KF2、KF3的作者的正当性。
而后,服务提供者310,制成表示内容文件CF1、CF2、CF3的销售价格的价格标签数据3121、3122、3123
另外,服务提供者310,用公开密钥数据KSP,S确认价格标签数据3121、3122、3123的署名数据SIG220,SP、SIG221,SP、SIG222,SP的正当性。
另外,服务提供者310,用公开密钥数据KSP,S制成内容文件CF1、CF2、CF3、KF1、KF2、KF3的署名数据SIG210,SP、SIG211,SP、SIG212,SP、SIG213,SP、SIG214,SP、SIG215,SP
接着,服务提供者310,制成图114所示的安全容器304a。
服务提供者310,把图114所示的安全容器304a配给用户主网络303。
在用户主网络303中,在SAM3051~3054中,在确认被存储在安全容器304a中的全部的署名数据的正当性后,对应目录结构数据DSD1~DSD3所示的链接状态,分别根据密钥文件KF1、KF2、KF3进行与内容数据C1、C2、C3有关的权利处理。
另外,在上述的第8变形例中示例了,在安全容器容器304中,把从单数的服务提供者310接收到的多个内容文件CF101、CF102、CF103存储在单数的安全容器304a中并配给用户主网络303的情况,但也可以如图98所示,把从多个内容提供者301a、301b接收的多个内容文件CF存储在单数的安全容器中并配给用户主网络303。
另外,在安全容器303、304内,例如,如图113所示,也可以存储:存储有用ATRAC3压缩的乐曲(声音)数据的内容文件CF1;存储有用MPEG2压缩的视频剪辑数据的内容文件CF2;存储有用JPEG压缩的盒(静止画面)数据的内容文件CF3;存储有文本形式的歌词数据的内容文件CF4以及存储有文本形式的在唱片上的解说词数据的内容文件CF5、与它们分别对应的密钥文件KF1、KF2、KF3、KF4、KF5
这种情况下,也一样由内容文件CF1~CF5的目录结构数据,确立内容文件CF1~CF5相互间的链接、内容文件CF1~CF5和密钥文件KF1~KF5之间的各自的链接。
再有,在本实施方案中的安全容器内存储多个内容文件数据的情况下(混合型的情况下)的数据格式的概念,例如,展示于图115或者图116。
再有,图111所示的格式,在上述的实施方案1中,在从图1所示的内容提供者101向用户主网络103发送安全容器104时也同样可以适用。
实施方案2的第9变形例
在上述的实施方案中,示例了用目录结构把内容文件CF以及密钥文件KF存储在安全容器104、304中,从内容提供者301向服务提供者310,以及从服务提供者310向SAM3051~3054发送的情况,但也可以把内容文件CF以及密钥文件KF,分别从内容提供者301向服务提供者310,以及从服务提供者310向SAM3051~3054发送。
在此,例如,有以下所示的第1方法和第2方法。
在第1方法中,如图117所示,分别从内容提供者301向服务提供者310,以及从服务提供者310向内容提供者SAM3051~3054,发送内容文件CF以及密钥文件KF。
另外,在第2方法中,如图118所示,从内容提供者301向服务提供者310,以及从服务提供者310向SAM3051~3054发送内容文件CF,从EMD服务中心302向SAM3051~3054发送密钥文件KF。该密钥文件KF的发送,例如,在SAM3051~3054的用户,要确定内容数据C的购入形态时,从EMD服务中心302向SAM3051~3054发送。
在采用上述的第1方法以及第2方法的情况下,例如,在相关的内容文件CF相互间、内容文件CF和与之对应的密钥文件KF之间,用被存储在内容文件CF以及密钥文件KF的至少一方的标题中的超级链接数据HL确立链接关系。在SAM3051~3054中,根据该链接关系,进行内容数据C的权利处理以及使用。
另外,在上述的实施方案2中,示例了把内容数据C、内容密钥数据Kc以及权利书数据106等的密钥数据分别设置成文件形式,从内容提供者301向服务提供者310,以及从服务提供者310向SAM3051~3054发送的情况,但它们如果可以确立相互间的链接关系,则不必须设置成文件形式。
例如,如图119所示,把内容数据C、元数据Meta、A/V扩展用软件Soft、电子水印信息模块WM、密钥文件KF、价格标签数据312以及公开密钥证明书数据CERCP、CERSP,分别从内容提供者301以及EMD服务提供者302发送到SAM3051~3054
这种情况下,如图119所示,内容数据C、元数据Mata、A/V扩展用软件Soft、电子水印信息模块WM、密钥文件KF、价格标签数据312以及公开密钥证明书数据CERCP、CERSP,可以由超级链接数据HL链接。
在此,超级链接数据HL,例如,用分发用密钥数据KD1~KD6加密后发送。
再有,在本变形例中,内容文件CF以及密钥文件KF的格式,例如,采用图5(A)、(B)所示的格式。另外,这种情况下,最好和内容文件CF以及密钥文件KF一同,发送它们的署名数据SIG6, CP、SIG7,CP
实施方案2的第10变形例
在上述的实施方案中,示例了在安全容器104内,分别设置内容文件CF以及密钥文件KF的情况,但例如,也可以如图120所示,在安全容器104、304内,在内容文件CF内存储密钥文件KF。
这种情况下,对于存储有密钥文件KF的内容文件CF,附加由内容提供者301的秘密密钥数据KCP,S产生的署名数据,以及由服务提供者310的秘密密钥数据KSP,S产生的署名数据。
实施方案2的第11变形例
在上述实施方案中,示例了把内容数据C存储在内容文件CF中,把内容密钥数据Kc以及权利书数据106存储在密钥文件KF内,从内容提供者301向服务提供者310,以及从服务提供者310向SAM3051等发送的情况,但也可以把内容数据C、内容密钥数据Kc以及权利书数据106的至少一方不采用文件形式,从内容提供者301向服务提供者310,以及从服务提供者310向SAM3051等,以不依赖于通信协议的形式发送。
例如,如图121所示,在内容提供者301中,制成存储有用内容密钥数据Kc加密的内容数据C、包含加密后的内容密钥数据Kc以及加密后的权利书数据106等的密钥文件KF的安全容器104s,把安全容器104s以不依赖于通信协议的形式发送到服务提供者310。而后,在服务提供者310中,在被存储在安全容器104s中的内容数据C以及密钥文件KF上加上价格标签数据312制成安全容器304s,把安全容器304s以不依赖于通信协议的形式发送到SAM3051等。
另外,如图122所示,从内容提供者301向服务提供者310,以不依赖于通信协议的形式分别发送用内容密钥数据Kc加密的内容数据C、包含被加密后的内容密钥数据Kc以及被加密后的权利书数据106等的密钥文件KF。而后,从服务提供者310向SAM3051等,以不依赖于通信协议的形式分别发送内容数据C、密钥文件KF以及价格标签数据312。即,把内容数据C设置成非文件形式,在和密钥文件KF相同的路径中传送。
另外,如图123所示,从内容提供者301向服务提供者310,以不依赖通信协议的形式发送用内容密钥数据Kc加密的内容数据C,从服务提供者310向SAM3051等以不依赖于通信协议的形式发送内容数据C以及价格标签数据312。另外,可以把包含加密后的内容密钥数据Kc以及加密后的权利书数据106等的密钥文件KF从EMD服务中心302发送到SAM3051等。即,把内容数据C设置成非文件形式,在和密钥文件KF相同的路径中传送。
另外,如图124所示,从内容提供者301向服务提供者310,以不依赖通信协议的形式发送用内容密钥数据Kc加密的内容数据C、内容密钥数据Kc以及权利书数据106。另外,从服务提供者310向SAM3051等发送内容数据C、内容密钥数据Kc以及权利书数据106、以及价格标签数据312。即,把内容数据C、内容密钥数据Kc、权利书数据106以及价格标签数据312设置成非文件形式,在同一路径中传送。
另外,如图125所示,从内容提供者301向服务提供者310,以不依赖通信协议的形式发送用内容密钥数据Kc加密的内容数据C。而后,从服务提供者310向SAM3051等以不依赖通信协议的形式发送内容数据C以及价格标签数据312。另外,从EMD服务提供者302向SAM3051等发送内容密钥数据Kc以及权利书数据106。即,把内容数据C、内容密钥数据Kc以及权利书数据106设置成非文件形式,在经不同的路径传送。
实施方案2的第12变形例
在上述图59所示的EMD服务系统300中,例如,如图126所示,可以把与用户主网络303从服务提供者310接收到的安全容器304对应的安全容器304A,根据来自用户主网络303a的SAM的请求S303a,配给用户主网络303a。
这种情况下,可以认为用户主网络303的SAM,起到和在上述实施方案2中说明的服务提供者310同样的效果。
这种情况下,用户主网络303a的SAM,可以独自新设定价格标签数据。
而后,在用户主网络303a的SAM中确定内容数据C的购入形态,把对应此确定的使用历史数据304a等从用户主网络303a的SAM发送到EMD服务中心302。
在EMD服务中心302中,根据使用历史数据304a,进行用于向内容提供者301、服务提供者310、用户主网络303的用户,分配用户主网络303a的用户支付的钱的结算处理。
再有,在本实施方案中的安全容器的文件包括大小关系,可以如图127那样显示。
实施方案3
图128是用于说明本发明的实施方案3的EMD系统的图,图129是图128所示的EMD服务中心的功能方框图。
在图129中,标注有和在上述实施方案1以及实施方案2中使用的符号相同的符号的构成要素,和在这些实施方案中说明的同一符号的构成要素相同。
在本实施方案的EMD系统中,内容提供者301向EMD服务提供者302发送主要来源(内容数据)S111等,在EMD服务中心302中制成例如图5(A)所示的内容文件CF。
另外,内容提供者301向EMD服务提供者302,发送内容数据S111的内容ID、内容密钥数据Kc、电子水印管理信息(插入到内容数据中的电子水印信息的内容)、内容提供者301的识别符CP_ID、提供内容数据的服务提供者的识别符SP_ID、内容数据的批发价格SRP,在EMD服务中心302中制成图5(B)所示的密钥文件KF。
另外,EMD服务中心302,把制成的内容文件CF存储在CF数据库802a,在各个内容文件CF上标注全部唯一的内容ID,并单一地管理它们。另外,EMD服务中心302,把密钥文件KF存储在KF数据库153a中,也用内容ID对它们进行单一管理。
参照图129说明在EMD服务中心302中的处理。
EMD服务中心302,把从内容提供者301接收的主要来源S111存储在内容主要来源数据库801中。
接着,在电子水印信息附加部分112中,把从内容提供者301接收的电子水印管理信息表示的电子水印信息,嵌入到从内容主要来源数据库801读出的主要来源S111生成内容数据S112。
接着,在压缩部分113中,压缩内容数据S112生成内容数据S113。
内容数据S112,在扩展部分116中被扩展后,在听觉检查部分123中进行听觉检查,如果需要,则再次在电子水印信息附加部分112中,嵌入电子水印信息。
接着,在加密部分114中,内容数据S113被用内容密钥数据Kc加密后生成内容数据S114。
接着,在CF制作部分802中,制成存储有内容数据S114等的图5(A)所示的内容文件CF,把内容文件CF存储在CF数据库802a中。
另外,在EMD服务中心302中,在KF制作部分153中,制成图5(B)所示的密钥文件KF,把密钥文件KF存储在KF数据库153a中。
接着,在安全容器制作部分804中,制成存储有从CF数据库802a读出的内容文件CF、从KF数据库153a中读出的密钥文件KF的安全容器806,把安全容器806存储在安全容器数据库805中。
其后,安全容器数据库805,通过由服务提供者310访问,把安全容器806提供给服务提供者310。
接着,服务提供者310,制成存储有被存储在安全容器806中的内容文件CF以及密钥文件KF、表示内容数据的销售价格的价格标签数据312的安全容器807。
而后,服务提供者310,用规定的通信协议以不依赖于该通信协议的形式,在ROM型等的记录介质上记录,把安全容器807配给用户主网络303。
在用户主网络303中,在在线的情况下经由CA模块311把安全容器807提供给SAM3051等,在SAM3051等中,被存储在密钥文件KF中的内容密钥数据Kc以及权利书数据106等用分发用密钥数据KD1~KD3解码,根据被解码的权利书数据106,确定被存储在内容文件CF中的内容数据的购入形态等的处理。
另外,在SAM3051等中,生成表示内容数据的购入历史等的使用历史数据308,使用历史数据308被发送到EMD服务中心302。
另外,当从用户主网络303的SAM3052,向用户主网络303a的SAM30512配给安全容器807的情况下,在SAM30512中进行和SAM3052同样的处理,从SAM30512向EMD服务中心302发送使用历史数据308。
再有,在用户主网络303、303a中对安全容器807的处理,和在上述实施方案1以及实施方案2中的用户主网络103、303中的处理相同。
另外,在图128所示的例子中,示例了从EMD服务中心302向服务提供者310,以及从服务提供者310向用户主网络303,发送存储有内容文件CF以及密钥文件KF的安全容器的情况(带内的情况),但也可以经由同一路径分别发送内容文件CF以及密钥文件KF(带外的情况)。
另外,如图130所示,把在EMD服务中心302中制成的内容文件CF提供给服务提供者310,在服务提供者310把内容文件CF提供给用户主网络303的同时,把在EMD服务中心302中制成的密钥文件KF从EMD服务中心302提供给用户主网络303、303a的SAM3052、SAM30512
实施方案4
图131是用于说明本发明的实施方案4的EMD服务中心的图。
在本实施方案的EMD系统中,内容提供者301制成例如图5(A)所示的内容文件CF,把它送到EMD服务中心302。
另外,内容提供者301向EMD服务中心302,发送内容数据的内容ID、内容密钥数据Kc、电子水印管理信息(插入到内容数据机中的电子水印信息的内容,以及插入位置信息)、内容提供者301的识别符CP_ID、提供内容数据的服务提供者310的识别符SP_ID、内容数据的标准零售价格SRP,在EMD服务中心302中制成图5(B)所示的密钥文件KF。
另外,EMD服务中心302,把内容文件CF存储在CF数据库802a中,在各个内容文件CF中附加全部唯一的内容ID,并单一地管理它们。另外,EMD服务中心302,把制成的密钥文件KF存储在KF数据库153a中,对于它们也用内容ID单一管理。
另外,在EMD服务中心302中,制成存储有从CF数据库802a读出的内容文件CF、从KF数据库153a读出的密钥文件KF的安全容器806,安全容器806被存储在安全容器数据库中。
其后,安全容器数据库,通过由服务提供者310访问,把安全容器806提供给服务提供者310。
接着,服务提供者310,制成被存储在安全容器806中的内容文件CF以及密钥文件KF、表示内容数据的销售价格的价格标签数据312的安全容器807。
而后,服务提供者310,用规定的通信协议以不依赖于该通信协议的形式,在ROM型等的记录介质上记录,把安全容器807配给用户主网络303。
在用户主网络303中,在在线的情况下经由CA模块311把安全容器807提供给SAM3051等,在SAM3051等中,被存储在密钥文件KF中的内容密钥数据Kc以及权利书数据106等用分发用密钥数据KD1~KD3解码,根据被解码的权利书数据106,确定被存储在内容文件CF中的内容数据C的购入形态等的处理。
另外,在SAM3051等中,生成表示内容数据的购入历史等的使用历史数据308,使用历史数据303被发送到EMD服务中心302。
另外,当从用户主网络303的SAM3052,向用户主网络303a的SAM30512配给安全容器807的情况下,在SAM30512中进行和SAM3052同样的处理,从SAM30512向EMD服务中心302发送使用历史数据308。
再有,在用户主网络303、303a中对安全容器807的处理,和在上述实施方案1以及实施方案2中的用户主网络103、303中的处理相同。
另外,在图131所示的例子中,示例了从EMD服务中心302向服务提供者310,以及从服务提供者310向用户主网络303,发送存储有内容文件CF以及密钥文件KF的安全容器的情况(带内的情况),但也可以经由同一路径分别发送内容文件CF以及密钥文件KF(带外的情况)。
另外,如图132所示,在把内容文件CF从服务提供者302提供给服务土狗子310,服务提供者310把内容文件CF提供给用户主网络303的同时,把在EMD服务中心302中制成的密钥文件KF从EMD服务中心302提供给用户主网络303、303a的SAM3052、SAM30512
实施方案5
图133的用于说明本发明的实施方案5的EMD系统的图。
在本实施方案的EMD系统中,内容提供者301制成例如图5(A)所示的内容文件CF。
另外,内容提供者301向EMD服务中心302,发送内容数据的内容ID、内容密钥数据Kc、电子水印管理信息(插入到内容数据机中的电子水印信息的内容,以及插入位置信息)、内容提供者301的识别符CP_ID、提供内容数据的服务提供者310的识别符SP_ID、内容数据的标准零售价格SRP,在EMD服务中心302中制成图5(B)所示的密钥文件KF。
另外,EMD服务中心302,把制成的密钥文件KF发送到内容提供者301。
另外,在EMD服务中心302中,在KF数据库153a中存储密钥文件KF,用分配给各个内容数据的内容ID单一管理密钥文件KF。这时,内容ID,例如,由EMD服务中心302制成,把多个内容提供者301提供的内容数据的全部作为对象全部唯一地确定。
接着,在内容提供者301中,制成存储有制成的内容文件CF、从EMD服务中心302接收的密钥文件KF的安全容器821,把安全容器821存储在共用数据库820中。
在共用数据库820中,用内容ID单一地管理多个内容提供者301提供的安全容器821。
服务提供者310,例如,用内容ID检索共用数据库820,从共用数据库820接受所要求的安全容器821,在安全容器821中,制成进一步存储有表示内容的销售价格的价格标签数据312等的安全容器822,把安全容器822配给用户主网络303。
在用户主网络303中,在在线的情况下经由CA模块311把安全容器822提供给SAM3051等,在SAM3051等中,被存储在密钥文件KF中的内容密钥数据Kc以及权利书数据106等用分发用密钥数据KD1~KD3解码,根据被解码的权利书数据106,确定被存储在内容文件CF中的内容数据的购入形态等的使用。
另外,在SAM3051等中,生成表示内容数据的购入历史等的使用历史数据308,使用历史数据308被发送到EMD服务中心302。
另外,当从用户主网络303的SAM3052,向用户主网络303a的SAM30512配给安全容器822的情况下,在SAM30512中进行和SAM3052同样的处理,从SAM30512向EMD服务中心302发送使用历史数据308。
再有,在用户主网络303、303a中对安全容器807的处理,和在上述实施方案1以及实施方案2中的用户主网络103、303中的处理相同。
另外,在图133所示的例子中,示例了从内容提供者301向共用数据库820、从共用数据库820向用户主网络303,以及从服务提供者310向用户主网络303发送存储有内容文件CF以及密钥文件KF的安全容器的情况(带内的情况),但也可以经由同一路径分别发送内容文件CF以及密钥文件KF(带外的情况)。
另外,如图134所示,也可以从内容提供者301向共用数据库820存储内容文件CF,在服务提供者310从共用数据库820得到内容文件CF的同时,从EMD服务中心302向服务提供者310发送密钥文件KF。这种情况下,服务提供者310,存储从共用数据库820得到的内容文件CF、从EMD服务提供者302得到的密钥文件KF、价格标签数据312制成安全容器822。
共用数据库820,对于多个内容提供者301提供的内容数据使用附加有全部唯一的内容ID,单一地管理内容文件CF。
另外,如图135所示,可以把EMD服务中心302制成的密钥文件KF,发送到用户主网络303、303a的SAM3051、30512等。这种情况下,服务提供者310,把内容文件CF配给用户主网络303。
价格标签数据312,可以是服务提供者310配给用户主网络303,也可以是EMD服务提供者302配给用户主网络303、303a。
实施方案6
图136是用于说明本发明的实施方案6的EMD系统的图。
本实施方案的EMD系统,如果和上述图133所示的EMD系统比较的话,在以具有多个EMD服务中心302,内容提供者301在和分别对应的EMD服务中心302之间进行计费处理等为特征这一点上不同,除此以外大致相同。
内容提供者301制成例如图5(A)所示的内容文件CF。
另外,内容提供者301,向多个EMD服务中心302中自己选择的(或者预先确定的)一个EMD服务中心302中,发送内容数据的内容ID、内容密钥数据Kc、电子水印管理信息(插入到内容数据中的电子水印信息的内容,以及插入的位置信息)、内容提供者301的识别符301的识别符CP_ID、提供内容数据的服务提供者310的识别符SP_ID、内容数据的标准零售价格SRP,在EMD服务中心302中制成图5(B)所示的密钥文件KF。
EMD服务中心302,把制成的密钥文件KF,发送到对应的内容提供者301。
另外,EMD服务中心302,在KF数据库153a中存储密钥文件KF,用分配给各个内容数据的内容ID单一地管理密钥文件KF。这时,内容ID,例如,由EMD服务中心302制成,把与存储在共用数据库830中的全部的安全容器831对应的内容数据作为对象全局唯一地确定。
接着,在内容提供者301中,制成存储有制成的内容文件CF、从EMD服务中心302接收的密钥文件KF的安全容器831,把安全容器831存储在共用数据库820中。
在共用数据库830中,用内容ID单一地管理多个内容提供者301提供的安全容器831。
服务提供者310,例如,用内容ID检索共用数据库820,从共用数据库820接受所要求的安全容器831,在安全容器831中,制成进一步存储有表示内容的销售价格的价格标签数据312等的安全容器832,把安全容器832配给用户主网络303。
在用户主网络303中,在在线的情况下经由CA模块311把安全容器832提供给SAM3051等,在SAM3051等中,被存储在密钥文件KF中的内容密钥数据Kc以及权利书数据106等用分发用密钥数据KD1~KD3解码,根据被解码的权利书数据106,确定被存储在内容文件CF中的内容数据的购入形态等的使用。
另外,在SAM3051等中,生成表示内容数据的购入历史等的使用历史数据308,使用历史数据308被发送到EMD服务中心302。
另外,当从用户主网络303的SAM3052,向用户主网络303a的SAM30512配给安全容器832的情况下,在SAM30512中进行和SAM3052同样的处理,从SAM30512向EMD服务中心302发送使用历史数据308。
再有,在用户主网络303、303a中对安全容器807的处理,和在上述实施方案1以及实施方案2中的用户主网络103、303中的处理相同。
另外,在图136所示的例子中,示例了从内容提供者301向共用数据库830、从共用数据库830向服务提供者310,以及从服务提供者310向用户主网络发送存储有内容文件CF以及密钥文件KF的安全容器的情况(带内的情况),但也可以经由同一路径分别发送内容文件CF以及密钥文件KF(带外的情况)。
另外,如图137所示,也可以从内容提供者301向共用数据库830存储内容文件CF,在服务提供者310从共用数据库820得到内容文件CF的同时,从EMD服务中心302向服务提供者310发送密钥文件KF。这时,从与制成服务提供者310得到的内容文件CF的内容提供者301对应的EMD服务提供者302向服务提供者310发送密钥文件KF。
服务提供者310,存储从共用数据库830得到的内容文件CF、从EMD服务中心302得到的密钥文件KF、价格标签数据312制成安全容器822。
共用数据库830,对于多个内容提供者301提供的内容数据使用附加有全部唯一的内容ID,单一地管理内容文件CF。
另外,如图138所示,可以把EMD服务中心302制成的密钥文件KF,发送到用户主网络303、303a的SAM3051、30512等。这时,也是从与制成有提供给SAM3051、30512等的内容文件CF的内容提供者301对应的EMD服务中心302向SAM3051、30512等发送密钥文件KF。
另外,服务提供者310,把内容文件CF发送给用户主网络303。价格标签数据312,可以是服务提供者310配给用户主网络303,也可以是EMD服务提供者302配给用户主网络303、303a。
实施方案7
图139是用于说明本发明的实施方案7的EMD系统的图。
本实施方案的EMD系统,如果和上述图136所示的EMD系统比较的话,在从内容提供者301向EMD服务提供者302发送内容数据的主要来源S111,在EMD服务中心302中制成内容文件CF这一点上不同,除此以外大致相同。
内容提供者301,把内容数据的主要来源S111发送到在多个EMD服务中心302中自己选择的(或者预先确定的)一个EMD服务中心302,在EMD服务中心302中,制成例如图5(A)所示的内容文件CF。
EMD服务中心302,把制成的内容文件CF发送到对应的内容提供者301。
另外,内容提供者301,向上述一个对应的EMD服务中心302,发送内容数据的内容ID、内容密钥数据Kc、电子水印管理信息(插入到内容数据中的电子水印信息的内容)、内容提供者301的识别符CP_ID、提供内容数据的服务提供者310的识别符SP_ID、内容数据的标准零售价格SRP,在EMD服务中心302中制成图5(B)所示的密钥文件KF。
EMD服务中心302,把制成的密钥文件KF,发送到对应的内容提供者301。
另外,EMD服务中心302,在CF数据库802a中存储内容文件CF,在KF数据库153a中存储密钥文件KF,用分配给各个内容数据的内容ID单一地管理内容文件CF以及密钥文件KF。这时,内容ID,例如,由EMD服务中心302制成,把与存储在共用数据库840中的全部的安全容器831对应的内容数据作为对象全局唯一地确定。
接着,在内容提供者301中,制成存储有从对应的EMD服务中心302接收的内容文件CF以及密钥文件KF的安全容器841,把安全容器841存储在共用数据库840中。
在共用数据库840中,用内容ID单一地管理多个内容提供者301提供的安全容器841。
服务提供者310,例如,用内容ID检索共用数据库840,从共用数据库840接受所要求的安全容器841,在安全容器841中,制成进一步存储有表示内容的销售价格的价格标签数据312等的安全容器842,把安全容器842配给用户主网络303。
在用户主网络303中,在在线的情况下经由CA模块311把安全容器842提供给SAM3051等,在SAM3051等中,被存储在密钥文件KF中的内容密钥数据Kc以及权利书数据106等用分发用密钥数据KD1~KD3解码,根据被解码的权利书数据106,确定被存储在内容文件CF中的内容数据的购入形态等的使用。
另外,在SAM3051等中,生成表示内容数据的购入历史等的使用历史数据308,使用历史数据308被发送到EMD服务中心302。
另外,当从用户主网络303的SAM3052,向用户主网络303a的SAM30512配给安全容器832的情况下,在SAM30512中进行和SAM3052同样的处理,从SAM30512向EMD服务中心302发送使用历史数据308。
再有,在用户主网络303、303a中对安全容器807的处理,和在上述实施方案1以及实施方案2中的用户主网络103、303中的处理相同。
另外,在图139所示的例子中,示例了从内容提供者301向共用数据库840,从共用数据库840向服务提供者310,以及从服务提供者310向用户主网络303,发送存储有内容文件CF以及密钥文件KF的安全容器的情况(带内的情况),但也可以经由同一路径分别发送内容文件CF以及密钥文件KF(带外的情况)。
另外,如图140所示,也可以从内容提供者301向共用数据库830存储内容文件CF,在服务提供者310从共用数据库820得到内容文件CF的同时,从EMD服务中心302向服务提供者310发送密钥文件KF。这时,从对应于制成服务提供者310得到的内容文件CF的内容提供者301的EMD服务提供者302向服务提供者310发送密钥文件KF。
服务提供者310,存储从共用数据库840得到的内容文件CF、从EMD服务中心302得到的密钥文件KF、价格标签数据312,制成安全容器842。
共用数据库830,对于多个内容提供者301提供的内容数据使用附加的全部唯一的内容ID,单一地管理内容文件CF。
另外,如图141所示,可以把EMD服务中心302制成的密钥文件KF,发送到用户主网络303、303a的SAM3051、30512等。这时,也是从与制成有提供给SAM3051、30512等的内容文件CF的内容提供者301对应的EMD服务中心302向SAM3051、30512等发送密钥文件KF。
另外,服务提供者310,把内容文件CF发送给用户主网络303。价格标签数据312,可以是服务提供者310配给用户主网络303,也可以是EMD服务提供者302配给用户主网络303、303a。
实施方案8
图142是用于说明本发明的实施方案8的EMD系统的图。
在本实施方案的EMD系统中,例如,把用从内容提供者301提供给EMD服务中心302的主要来源由EMD服务中心302制成的图5(A)所示的内容文件CF,或者内容提供者301制成提供给EMD服务中心的图5(A)所示的内容文件CF、EMD服务中心302制成的图5(B)所示的密钥文件KF,由EMD服务中心302经由服务中心310,或者直接分发给用户主网络303的SAM3051
在此,服务提供者310,在把表示内容文件CF的销售价格的价格标签数据312发送到用户主网络303的同时,把价格标签数据312登录在EMD服务中心302并权威化。
另外,服务提供者310,把自己作为发送从业者登录在EMD服务中心302。
在本实施方案的EMD系统中,用户主网络303的例如SAM3051,成为把服务提供者310或者从EMD服务中心302得到的内容文件CF以及密钥文件KF,分发给用户主网络303内的SAM3052以及/或者用户主网络303a内的SAM30512等的发送从业者。
但是,这种情况下,例如,EMD服务中心302,在SAM3051购入被存储在内容文件CF中的内容数据C之后,禁止把该购入内容C加上某一销售差价销售(再销售)牟利。
在本实施方案的EMD系统中,以不加价牟利再分配购入形态未确定的内容数据C、或者,作为购入形态确定了再生计费的内容数据C为条件,允许SAM3051把内容数据C复制在其他SAM中。进而,把它称为机器间再布局。
另外,在本实施方案的EMD系统中,关于SAM3051从服务提供者310接收的内容文件CF(或者安全容器),允许以不加价销售的形态在机器间销售。
另外,在本实施方案中,SAM3051,在加价销售的形态下进行内容数据C的销售(发送)的情况下,SAM3051,在把自己作为发送从业者登录并收到许可的同时,把表示内容数据C的销售价格的标签数据312登录在EMD服务中心302。而后,SAM3051,不经过服务提供者310,而从EMD服务中心302内的CF数据库802a以及KF数据库153a直接接受内容文件CF以及密钥文件KF的配给。
实施方案9
图143是用于说明本发明的实施方案9的EMD系统的图。
在本实施方案的EMD系统中,其特征在于,内容提供者301的各自,加上作为内容提供者的作用,具有作为EMD服务中心302的作用。
这种情况下,当有多个内容提供者301时,各个内容提供者301,具有作为各个EMD服务中心302的作用。
内容提供者301,把存储有内容文件CF以及密钥文件KF的安全容器851分发到服务提供者310。
服务提供者310,在安全容器851存储的内容文件CF、密钥文件KF上,进一步加上价格标签数据312制成安全容器852,把它发送到用户主网络303。
在用户主网络303、303a中,根据被存储在密钥文件KF内的权利书数据106确定内容文件CF的购入形态等,制成与之对应的使用历史数据308,把它发送到内容提供者301内的EMD服务中心302。
这时,使用历史数据308,被制成在每一内容提供者301中。
内容提供者301的EMD服务中心302,根据使用历史数据308,把SAM3051、SAM30512的用户支付的利益,在和自己对应的服务提供者310之间分配。
另外,从用户主网络303的CA模块311,向对应的服务提供者310发送与发送服务有关的历史数据,在用户主网络310中对分发服务进行计费处理。
本发明并不限定于上述的实施方案。
在上述的实施方案中,示例了作为内容数据使用音频数据的情况,但是作为内容数据,也可以使用视频数据、音频·视频数据、文本数据以及计算机程序等。
另外,在上述的实施方案中,示例了在EMD服务中心102、302中,制成密钥文件KF的情况,但是,也可以在内容提供者101、301中制成密钥文件KF。
这种情况下,与图7对应的密钥文件KF的格式,成为图144所示。如图144所示,该密钥文件KF,除了用内容提供者101、301的秘密密钥数据KCP,S制成的署名数据这一点外,具有和图7所示的密钥文件KF基本相同的信息。
另外,在上述的实施方案中,示例了从用户主网络103、303向EMD服务中心102、302实时发送使用控制状态数据166的情况,但是也可以把使用控制状态数据166发送到内容提供者101、301以及/或者服务提供者310。由此,内容提供者101、301以及服务提供者310,自己可以立即掌握提供以及配给的内容的购入形态,可以反映其后的服务。
以下,通过讲述以往技术及其问题再次说明上述的本实施方案的EMD系统的效果。
在数字广播(数据广播)、因特网等的数字网络不发达的时代,在作为挪用数字内容(内容数据)的手段使用的ROM型记录介质中,在非加密的状态下记录挪用数字内容。在数字网络发达的时代中,进行这些内容的著作权保护的工作,只要考虑在用户主网络上防止用户随意拷贝的方法即可。
但是,在数字网络发达了的最近,因为普通市民,无论何时、何地都可以自由地得到带有非加密内容的ROM型记录介质,所以各自购入它们,可以简单地压缩后上载到网络上。特别是在因特网连接世界的网络中,可以免费把非加密内容上载到因特网上,市民可以免费下载到自己个人终端上,有严重侵害内容的著作权人(内容提供者)的著作权的可能性。
另外,也可以不以非加密的状态上载,而通过自己对该内容插入独自方式的电子水印信息加密而具备独自方式的计费功能,在因特网上未经著作权授权,在不注意的地方,随意地进行数字内容的销售。这时,因为销售款的一部分未还给内容的著作权人,所以明显侵害内容著作权人(内容提供者)的著作权。
另外,通过得到著作权人的许可,事前和著作权人一方签定把销售款的一部分反还给内容的权利人(内容提供者)的合同,就可以分发这些数字内容进行可以得到利益的分发服务,但基本上内容提供者不太愿意采用这种内容的2次使用的流通体系。所谓内容的2次使用的业务,例如类似于出租业务、半旧物品销售等。
在2次使用的分发服务出现时,必然引起著作权侵害的问题,在服务自身走向正规之前需要时间。在事前未和内容提供者签约时,先开始发送服务,在侵害著作权而出现问题后,向著作权人一方分配利益考虑著作权保护得到作为分发服务的许可。类似于出租CD、出租录象带。游戏软件的旧货销售等有严重问题。在现在的游戏软件的旧货销售业务中,因为销售利益的一部分未反还给内容权利人一方,所以招致权利人一方起诉,但在被驳回时,对权利人一方是非常残酷的。因为以新版软件的一半的价格大量销售,所以对于用户来说是有吸引力的市场,对于新版软件的销售也有影响。
所谓内容的2次使用,就是原本内容的权利人把ROM型记录介质作为流通手段,把记录完其数字内容的ROM型记录介质作为商品流通取得利益,而购入它们的用户,通过进一步使该商品流通,获得利益,即使假设利益的一部分被反还,从(内容提供者)权利一方的立场出发也不太认可。电影内容等,录音权/放映权在法律上保护内容的权利人一方,作为权利人允许内容流通于市场的前提是,在购入内容的时刻开始,不能从购入该内容的用户手中流通。游戏软件的权利人团体,把该放映的权利也用于软件,通过法律诉讼抑制2次使用业务。
内容的权利人,对自己持有著作权的数字内容,想让使内容流通的流通从业者处于管理之下(让谁流通,或者想知道流通从业者)。在有希望使自己持有著作权的数字内容流通进行发送服务得到利益的发送从业者的情况下,希望有从内容权利人处直接送交数字内容那样的系统。
再有,在此所述的所谓流通从业者,是指对数字内容的等价,进一步征收百分之几的利益差价得利的从业者。
把数字内容送交另一机器/记录介质时征收利益差价的情况,定义为该内容销售对话发送服务,把不征收利益的情况定义为机器间在分配,这根据超流通的原来是合法的。
在从记录有内容提供者使其流通的未加密内容的ROM型记录介质中,服务提供者制作自己的发送服务用内容,进行发送服务的现在的数字内容的网络流通管理系统中,如果考虑内容提供者所有的一个数字内容由多个服务提供者发送的情况,虽然是同一内容,但因为用各个服务提供者采用的CA模块/电子结算方法进行权利处理制成,所以所使用的加密密钥(内容密钥数据)、内容的使用许可条件(权利书数据)的格式因各个服务提供者而各不相同,不能在用户主网络上提供共用的权利处理规则。在这样的情况下,把CA模块/电子结算方法中所使用的密钥数据种类全部由网络机器的CA模块/电子结算方法清算,之后通过标准化为SCMS的规则实现在用户主网络上的共用的权利处理规则。
另外,把用CA模块/电子结算方法的密钥加密后的内容和密钥数据,原样地通过网络机器经由用户主网络总线(IEEE1394等)记录在存储机器的记录介质中,即使假设可以从连接在194总线上的机器远距离地经由网络机器进行内容的购入、结算处理,因为用于解码加密内容的去扰频器存在于网络机器中,所以在最后再生时如果不把内容和密钥数据返回到网络机器则不能再生(网络CA)。
如上所述,目前广泛流通的记录有非加密内容的ROM型记录介质的存在,对于现存的数字内容网络分发服务来说是根本问题。数字内容的内容形态,具有由内容提供者以外的第3者制成的可能性,进而,对于用户,销售了该内容的人,因为是得到该等价的系统,所以内容的2次使用等有可能损害内容提供者的利益。另外,因为内容提供者不能严密地进行已制作成的数字内容的流通管理,所以难以监视自己持有著作权的数字内容取得的全部利益,以及从中返还给自己的利益。
上述的本实施方案的EMD系统,解决了上述以往的问题。
即,在本实施方案的EMD系统中,内容提供者制成的数字内容,全部在内容提供者一方,制成内容形态和权利书数据,并管理内容提供者一方的数据库。有关内容的权利书数据,进而由作为第3个可靠机构的EMD服务中心(票据交换所)权威化后登录。
这样一来,内容提供者的当事人,可以使数字内容的权利处理规则处于完全自己的管理下,可以由内容提供者一方管理流通路径。另外,在本发明中,可以提供在和用户之间存在的流通从业者不能看到在该内容提供者一方制成的权利书的数据内容的装置。
另外,在本实施方案的EMD系统中,把ROM性记录介质,作为一个流通手段考虑,使搭载于其上的数字内容从ROM性记录介质中脱离。提出了不采用流通手段、流通路径,用数字内容单体表现其存在价值的内容形态的提案。数字内容因为在内容提供者一方被以规定的形式管理,所以通过考虑在ROM型记录介质上,搭载该形式的数字内容,就可以用ROM型记录介质流通、用数字网络流通、在用户主网络上,在ROM→RAM、网络→RAM中提供共用的权利处理规则。以全部内容提供者规定、管理的形式进行数字内容的销售对话。由此,可以进行不采用流通手段、流通路径的共用的权利处理。另外,在该内容提供者一方规定的内容形态,通过定义为进行数字内容的买卖中的最小单位,就可以不依赖于在其后的流通过程中使用的内容形态的种类提供共用的权利处理规则。在用户主网络中进行采购时生成的计费信息并不被返送服务提供者,而被返送作为第3可靠机构的EMD服务中心,从那里通过反送给服务提供者解决内容的2次使用产生的业务中的问题。
如上所述,如果采用本发明,则可以根据数据提供装置产生的权利书数据,在数据处理装置中进行数据提供装置提供的内容的处理。
其结果,在可以适宜地保护与数据提供装置的当事人提供的内容数据有关的利益的同时,可以减轻该当事人监察的负担。

Claims (286)

1.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置提供用前述内容密钥数据来加密的前述内容数据,
前述数据处理装置把存放在前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
2.权利要求1中所述的数据提供系统,其特征在于,其中
前述管理装置在前述密钥文件中附加验证前述密钥文件的做成者的正当性用的署名数据。
3.权利要求1中所述的数据提供系统,其特征在于,其中
前述数据提供装置做成存放有前述内容数据的内容文件,把该内容文件提供给前述数据处理装置。
4.权利要求3中所述的数据提供系统,其特征在于,其中
前述数据提供装置在前述内容文件中附加验证前述内容密钥文件的做成者的正当性用的署名数据。
5.权利要求1中所述的数据提供系统,其特征在于,其中
前述数据提供装置做成前述权利书数据并送到前述管理装置,
前述数据处理装置基于前述权利书数据来确定接收前述配给的内容数据的购买形态和使用形态的至少一方,把表示该购买形态和使用形态的至少一方的历史数据发送到前述管理装置,
前述管理装置基于接收的前述历史数据来进行把伴随前述数据处理装置中的前述内容数据的前述购买和前述使用所得到的利益分配给前述数据提供装置的有关的人用的利益分配处理。
6.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件存放起来的模块配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
7.权利要求6中所述的数据提供系统,其特征在于,其中
前述管理装置生成验证前述密钥文件的做成者的正当性用的署名数据,做成进而存放有该署名数据的前述密钥文件。
8.权利要求6中所述的数据提供系统,其特征在于,其中
前述数据提供装置生成前述内容密钥数据和前述权利书数据并发送到前述管理装置,
前述管理装置基于接收的前述内容密钥数据和前述权利书数据做成前述密钥文件,登记该所做成的密钥文件。
9.权利要求7中所述的数据提供系统,其特征在于,其中
前述数据提供装置分别做成验证前述内容文件的做成者和配给者,以及前述密钥文件的配给者的正当性中的至少一项用的署名数据,把进而存放有该署名数据的前述模块配给前述数据处理装置。
10.权利要求9中所述的数据提供系统,其特征在于,其中
前述数据处理装置验证存放在前述模块中的前述署名数据,确认前述内容文件的做成者和配给者,以及前述密钥文件的做成者和配给者的正当性中的至少一项。
11.权利要求6中所述的数据提供系统,其特征在于,其中
前述管理装置做成存放有用分发用密钥数据加密的前述内容密钥数据和前述权利书数据的前述密钥文件,
把前述分发用密钥数据配给前述数据处理装置。
12.权利要求11中所述的数据提供装置,其特征在于,其中
前述管理装置和前述数据处理装置有着有效期间所规定的多个分发用密钥数据,用对应的期间的前述分发用密钥数据。
13.权利要求10中所述的数据提供系统,其特征在于,其中
前述数据提供装置用自己的秘密密钥数据来做成前述署名数据,
前述数据处理装置用与前述秘密密钥数据相对应的公开密钥数据来验证前述署名数据的正当性。
14.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把将包含用前述内容密钥数据来加密的内容数据,和从前述管理装置接收的密钥文件在内的内容文件存放起来的模块配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
15.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件个别地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
16.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,
前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
17.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据,和从前述管理装置接收的前述密钥文件存放起来的模块配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
18.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把用前述内容密钥数据来加密的内容数据,和从前述管理装置接收的前述密钥文件个别地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
19.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,
前述数据提供装置把用前述内容密钥数据来加密的内容数据配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
20.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据,
前述数据提供装置把用前述内容密钥数据来加密的内容数据,和从前述管理装置接收的前述加密内容密钥数据和前述加密权利书数据个别地配给前述数据处理装置,
前述数据处理装置把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
21.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据并配给前述数据处理装置,
前述数据提供装置把用前述内容密钥数据来加密的内容数据配给前述数据处理装置,
前述数据处理装置把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
22.一种数据提供系统,包括数据提供装置,数据配给装置,数据处理装置和管理装置,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置提供用前述内容密钥数据来加密的前述内容数据,
前述数据配给装置把前述所提供的内容数据配给前述数据处理装置,
前述数据处理装置把存放在前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
23.权利要求22中所述的数据提供系统,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据,加密的前述内容密钥数据,以及表示前述内容数据的处理的加密权利书数据的第1模块提供给前述数据配给装置,
前述数据配给装置把存放在接收前述提供的第1模块中的前述加密内容数据、内容密钥数据和权利书数据的第2模块配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
24.权利要求22中所述的数据提供系统,其特征在于,其中
前述数据配给装置做成包括接收前述提供的第1模块在内的前述第2模块,把该所做成的第2模块配给前述数据处理装置。
25.权利要求22中所述的数据提供系统,其特征在于,其中
前述数据配给装置把进而存放有表示前述内容数据的价格的价格数据的前述第2模块配给前述数据处理装置。
26.权利要求25中所述的数据提供系统,其特征在于,其中
前述数据配给装置基于就前述内容数据确定的批发价格来确定前述价格数据。
27.权利要求22中所述的数据提供系统,其特征在于,其中前述数据提供装置把进而存放有验证前述内容数据、前述内容密钥数据和前述权利书数据中的至少一项数据的做成者和发送者的正当性用的署名数据的前述第1模块提供给前述数据配给装置。
28.权利要求22中所述的数据提供系统,其特征在于,其中前述数据配给装置把进而存放有验证前述内容数据、前述内容密钥数据和前述权利书数据中的至少一项数据的做成者和发送者的正当性用的署名数据的前述第2模块提供给前述数据处理装置。
29.权利要求22中所述的数据提供系统,其特征在于,其中
前述数据处理装置基于前述权利书数据来确定接收前述配给的内容数据的购买形态和使用形态中的至少一方,把表示该所确定的购买形态和使用形态中的至少一方的历史的历史数据发送到前述管理装置,
前述管理装置基于接收的前述历史数据来进行把伴随前述数据处理装置中的前述内容数据的前述购买和前述使用所得到的利益分配给前述数据提供装置和前述数据配给装置的有关的人的利益分配处理。
30.权利要求22中所述的数据提供系统,其特征在于,其中
前述数据处理装置把关于前述数据配给装置的前述配给的分配用历史数据发送到前述数据配给装置,
前述数据配给装置基于前述分配用历史数据来进行关于前述配给的收费处理。
31.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件存放起来的第1模块提供给前述数据配给装置,
前述数据配给装置把存放有接收前述提供的内容文件和前述密钥文件的第2模块配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
32.权利要求31中所述的数据提供系统,其特征在于,其中
前述数据提供装置生成前述内容密钥数据和前述权利书数据并发送到前述管理装置,
前述管理装置基于接收的前述内容密钥数据和前述权利书数据来做成前述密钥文件,登记前述接收的前述内容密钥数据和前述权利书数据。
33.权利要求31中所述的数据提供系统,其特征在于,其中
前述数据提供装置分别做成验证前述内容文件的做成者和提供者,以及前述密钥文件的提供者的正当性当中至少一项用的署名数据,把进而存放有该署名数据的前述第1模块配给前述数据处理装置。
34.权利要求31中所述的数据提供系统,其特征在于,其中
前述数据配给装置分别做成验证前述内容文件的做成者和配给者,以及前述密钥文件的配给者的正当性当中至少一项用的署名数据,把进而存放有该署名数据的前述第2模块配给前述数据处理装置。
35.权利要求33中所述的数据提供系统,其特征在于,其中
前述数据提供装置用自己的秘密密钥数据做成前述署名数据,
前述数据处理装置用与前述秘密密钥数据相对应的公开密钥数据来验证前述署名数据的正当性。
36.权利要求33中所述的数据提供系统,其特征在于,其中
前述数据提供装置把进而存放有证明前述公开密钥数据的正当性的公开密钥证明书数据的前述模块配给前述数据处理装置,
前述数据处理装置用存放在接收前述配给的公开密钥证明书数据中的公开密钥数据来进行前述署名数据的验证。
37.权利要求36中所述的数据提供系统,其特征在于,其中
前述管理装置把证明前述公开密钥数据的正当性的公开密钥证明书数据配给前述数据处理装置,
前述数据处理装置用存放在接收前述配给的公开密钥证明书数据中的公开密钥数据来进行前述署名数据的验证。
38.权利要求33中所述的数据提供系统,其特征在于,其中
前述数据配给装置用自己的秘密密钥数据来做成前述署名数据,
前述数据处理装置用与前述秘密密钥数据相对应的公开密钥数据来验证前述署名数据的正当性。
39.权利要求38中所述的数据提供系统,其特征在于,其中
前述数据配给装置把进而存放有证明前述公开密钥数据的正当性的公开密钥证明书数据的前述模块配给前述数据处理装置,
前述数据处理装置用存放在接收前述配给的公开密钥证明书数据中的公开密钥数据来进行前述署名数据的验证。
40.权利要求38中所述的数据提供系统,其特征在于,其中
前述管理装置把证明前述公开密钥数据的正当性的公开密钥证明书数据配给前述数据处理装置,
前述数据处理装置用存放在接收前述配给的公开密钥证明书数据中的公开密钥数据来进行前述署名数据的验证。
41.权利要求31中所述的数据提供系统,其特征在于,其中
前述数据处理装置基于前述权利书数据来确定接收前述配给的内容数据的购买形态和使用形态的至少一方,把表示该所确定的购买形态和使用形态的至少一方的历史的历史数据发送到前述管理装置,
前述管理装置基于接收的前述历史数据来进行把伴随前述数据处理装置中的前述内容数据的前述购买和前述使用所得到的利益分配给前述数据提供装置和前述数据配给装置的有关的人的利益分配处理。
42.权利要求31中所述的数据提供系统,其特征在于,其中
前述数据配给装置把存放有表示前述内容数据的价格的价格数据的前述第2模块配给前述数据处理装置。
43.权利要求42中所述的数据提供系统,其特征在于,其中
前述管理装置登记从前述数据配给装置接收的前述价格数据。
44.权利要求31中所述的数据提供系统,其特征在于,其中
前述数据处理装置有着难以从外部监视和窜改其处理内容、存储在内部存储器中的规定数据和正在处理中的数据的模块。
45.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把将包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的第1模块提供给前述数据配给装置,
前述数据配给装置把存放有接收前述提供的内容文件的第2模块配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
46.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件个别地配给前述数据配给装置,
前述数据配给装置把接收配给的前述内容文件和前述密钥文件个别地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
47.权利要求46中所述的数据提供系统,其特征在于,其中
在前述内容文件和前述密钥文件中包含指明相互的对应关系用的数据。
48.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,
前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件提供给前述数据配给装置,
前述数据配给装置把接收前述提供的内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
49.权利要求48中所述的数据提供系统,其特征在于,其中
在前述内容文件和前述密钥文件中包含指明相互的对应关系用的数据。
50.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件的第1模块提供给前述数据配给装置,
前述数据配给装置把存放有接收前述提供的内容数据和前述密钥文件的第2模块配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
51.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件个别地配给前述数据配给装置,
前述数据配给装置把接收前述配给的前述内容数据和前述密钥文件个别地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
52.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,
前述数据提供装置把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,
前述数据配给装置把接收前述提供的内容数据配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
53.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据提供给前述数据提供装置,
前述数据提供装置把用前述内容密钥数据来加密的内容数据,从前述管理装置接收的前述加密内容密钥数据以及前述加密权利书数据个别地配给前述数据配给装置,
前述数据配给装置把接收配给的前述内容数据和前述加密内容密钥数据以及前述加密权利书数据个别地配给前述数据处理装置,
前述数据处理装置把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
54.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据配给前述数据处理装置,
前述数据提供装置把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,
前述数据配给装置把接收前述提供的内容数据配给前述数据处理装置,
前述数据处理装置把接收前述配给的内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
55.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其特征在于,其中
前述数据提供装置把内容的主要来源数据提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件和前述密钥文件提供给前述数据配给装置,
前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
56.权利要求55中所述的数据提供系统,其特征在于,其中
前述管理装置做成存放有前述内容文件和前述密钥文件的第1模块,把该第1模块提供给前述数据配给装置,
前述数据配给装置生成将存放在前述第1模块中的前述内容文件和前述密钥文件存放起来的第2模块,把该第2模块配给前述数据处理装置。
57.权利要求55中所述的数据提供系统,其特征在于,其中
前述管理装置有着存储并管理前述内容文件的数据库,存储并管理前述密钥文件的数据库,以及存储并管理前述权利书数据的数据库当中至少一个数据库,
用固有地分配给前述内容数据的内容标识符,统一地管理前述内容文件、前述密钥文件和前述权利书数据的至少一项。
58.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其特征在于,其中
前述数据提供装置把内容的主要来源数据提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件提供给前述数据配给装置,把前述密钥文件提供给前述数据处理装置,
前述数据配给装置把接收前述提供的前述内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
59.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件和前述所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
60.权利要求59中所述的数据提供系统,其特征在于,其中
前述管理装置做成存放有前述内容文件和前述密钥文件的第1模块,把该第1模块提供给前述数据配给装置,
前述数据配给装置生成将存放在前述第1模块中的前述内容文件和前述密钥文件存放起来的第2模块,把该第2模块配给前述数据处理装置。
61.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件提供给前述数据配给装置,把前述所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把接收前述提供的前述内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
62.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从前述管理装置接收提供的密钥文件存储在前述数据库装置中,
前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
63.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
64.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
65.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从对应的前述管理装置接收提供的密钥文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给对应的前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
66.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
67.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
68.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件和密钥文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的内容文件和前述所做成的密钥文件送到对应的前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
69.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件送到对应的前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
70.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
71.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置提供用前述内容密钥数据来加密的前述内容数据,
前述数据处理装置把存放在前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
72.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把前述所做成的密钥文件从前述管理装置配给前述数据提供装置,
把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收配给的前述密钥文件存放起来的模块从前述数据提供装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
73.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把将包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的模块配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
74.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把该所做成的密钥文件从前述管理装置配给前述数据提供装置,
把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件从前述数据提供装置个别地配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
75.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把该所做成的密钥文件从前述管理装置配给前述数据处理装置,
把存放有用前述内容密钥数据来加密的内容数据的内容文件从前述数据提供装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
76.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把将用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件存放起来的模块配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
77.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件个别地配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
78.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
79.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述加密内容密钥数据以及前述加密权利书数据个别地配给前述数据处理装置,
在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
80.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据并配给前述数据处理装置,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据配给前述数据处理装置,
在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
81.一种数据提供方法,是用数据提供装置、数据配给装置、数据处理装置和管理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把用前述内容密钥数据来加密的前述内容数据从前述数据提供装置提供给前述数据配给装置,
前述数据配给装置把前述所提供的内容数据配给前述数据处理装置,
前述数据处理装置把存放在前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
82.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把该所做成的密钥文件从前述管理装置配给前述数据提供装置,
把将存放有用前述内容密钥数据来加密的前述内容数据的内容文件,和从前述管理装置接收的前述密钥文件存放起来的第1模块从前述数据提供装置提供给前述数据配给装置,
把存放有接收前述提供的内容文件和前述密钥文件的第2模块从前述数据配给装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
83.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把将包含用前述内容密钥数据来加密的前述内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的第1模块提供给前述数据配给装置,
在前述数据配给装置中,把存放有接收前述提供的内容文件的第2模块配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
84.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把前述所做成的密钥文件从前述管理装置配给前述数据提供装置,
把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的密钥文件从前述数据提供装置个别地提供给前述数据配给装置,
把接收前述配给的前述内容文件和前述密钥文件从前述数据配给装置个别地配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
85.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把该所做成的密钥文件从前述管理装置配给前述数据处理装置,
把存放有用前述内容密钥数据来加密的内容数据的内容文件从前述数据提供装置提供给前述数据配给装置,
把接收前述提供的内容文件从前述数据配给装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
86.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把存放有用前述内容密钥数据来加密的前述内容数据和从前述管理装置接收的前述密钥文件的第1模块提供给前述数据配给装置,
在前述数据配给装置中,把存放有接收前述提供的内容数据和前述密钥文件的第2模块配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
87.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把用前述内容密钥数据来加密的前述内容数据和从前述管理装置接收的前述密钥文件个别地配给前述数据配给装置,
在前述数据配给装置中,把接收配给的前述内容数据和前述密钥文件个别地配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
88.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,
在前述数据提供装置中,把用前述内容密钥数据来加密的前述内容数据提供给前述数据配给装置,
在前述数据配给装置中,把接收提供的前述内容数据配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
89.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据提供给前述数据提供装置,
在前述数据提供装置中,把用前述内容密钥数据来加密的前述内容数据和从前述管理装置接收的前述加密内容密钥数据和前述加密权利书数据个别地配给前述数据配给装置,
在前述数据配给装置中,把接收配给的前述内容数据和前述加密内容密钥数据以及前述加密权利书数据个别地配给前述数据处理装置,
在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
90.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据配给前述数据处理装置,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,
前述数据配给装置把接收前述提供的内容数据配给前述数据处理装置,
在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
91.一种数据提供方法,是用数据提供装置、数据配给装置、管理装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把内容的主要来源数据提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件和前述密钥文件提供给前述数据配给装置,
前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
92.一种数据提供方法,是用数据提供装置、数据配给装置、管理装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把内容的主要来源数据提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件提供给前述数据配给装置,把前述密钥文件提供给前述数据处理装置,
前述数据配给装置把接收前述提供的前述内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
93.一种数据提供方法,是用数据提供装置、数据配给装置、管理装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件和前述所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
94.一种数据提供方法,是用数据提供装置、数据配给装置、管理装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件提供给前述数据配给装置,把前述所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把接收前述提供的前述内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
95.一种数据提供方法,是用数据提供装置、数据配给装置、管理装置、数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从前述管理装置接收提供的密钥文件存储在前述数据库装置中,
前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
96.一种数据提供方法,是用数据提供装置、数据配给装置、管理装置、数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述数据配给装置接收提供的密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
97.一种数据提供方法,是用数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
98.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从对应的前述管理装置接收提供的密钥文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给对应的前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
99.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
100.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
101.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件和密钥文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的内容文件和前述所做成的密钥文件送到对应的前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
102.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件送到对应的前述数据配给装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
103.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
104.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据的数据提供系统,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据和加密的前述内容密钥数据,以及表示前述内容数据的处理的加密权利书数据的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
105.权利要求104中所述的数据提供系统,其特征在于,其中
前述数据提供装置把进而存放有验证前述内容数据、前述内容密钥数据和前述权利书数据当中至少一项的做成者和发送者的正当性用的署名数据的前述模块配给前述数据处理装置。
106.权利要求104中所述的数据提供系统,其特征在于,其中
前述数据提供装置把进而存放有针对前述内容数据、前述内容密钥数据和前述权利书数据当中至少一项,验证该数据是否未被窜改用的数据,和验证是否由规定的机关正规地认证该数据用的署名数据当中的至少一方的数据的前述模块配给前述数据处理装置。
107.权利要求104中所述的数据提供系统,其特征在于,其中
前述数据处理装置基于前述权利书数据来确定前述内容数据的购买形态,
在把前述内容数据转送到其他数据处理装置的场合,使表示该内容数据的购买者的正当性的署名数据,和表示该内容数据的发送者的正当性的署名数据不同。
108.权利要求104中所述的数据提供系统,其特征在于,其中
前述数据提供装置用该数据提供装置的秘密密钥数据和散列函数来做成前述署名数据。
109.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
110.权利要求109中所述的数据提供系统,其特征在于,其中
前述管理装置生成验证前述密钥文件的做成者的正当性用的署名数据,做成进而存放有该署名数据的前述密钥文件。
111.权利要求109中所述的数据提供系统,其特征在于,其中
前述数据提供装置生成前述内容密钥数据和前述权利书数据并发送到前述管理装置,
前述管理装置基于接收的前述内容密钥数据和前述权利书数据来做成前述密钥文件,登记该所做成的密钥文件。
112.权利要求110中所述的数据提供系统,其特征在于,其中
前述数据提供装置分别做成验证前述内容文件的做成者和配给者,以及前述密钥文件的配给者的正当性当中至少一项用的署名数据,把进而存放有该署名数据的前述模块配给前述数据处理装置。
113.权利要求112中所述的数据提供系统,其特征在于,其中
前述数据处理装置,验证存放在前述模块中的前述署名数据,确认前述内容文件的做成者和配给者、前述密钥文件的做成者和配给者的正当性当中至少一项。
114.权利要求109中所述的数据提供系统,其特征在于,其中
前述数据提供装置在前述内容数据被压缩的场合,把扩展该内容数据的扩展用软件进而存放在前述内容文件中。
115.权利要求109中所述的数据提供系统,其特征在于,其中
前述数据提供装置在前述内容文件中嵌入电子水印信息的场合,把包含检测该电子水印信息用的信息在内的电子水印信息模块进而存放在前述内容文件中。
116.权利要求109中所述的数据提供系统,其特征在于,其中
前述数据提供装置把有关前述内容数据的内容说明的元数据存放在前述内容文件中,或者与前述内容文件分开配给前述数据处理装置。
117.权利要求109中所述的数据提供系统,其特征在于,其中
前述管理装置做成存放有用分发用密钥数据来加密的前述内容密钥数据和前述权利书数据的前述密钥文件,
把前述分发用密钥数据配给前述数据处理装置。
118.权利要求117中所述的数据提供系统,其特征在于,其中
前述管理装置和前述数据处理装置有有效期间所规定的多个分发用密钥数据,用对应的期间的前述分发用密钥数据。
119.权利要求109中所述的数据提供系统,其特征在于,其中
前述管理装置做成进而存放有描述前述权利书数据文法的数据的前述密钥文件。
120.权利要求109中所述的数据提供系统,其特征在于,其中
前述管理装置把作为表示读入前述内容文件和前述密钥文件用信息的数据的文件前导配给前述数据处理装置,
前述数据处理装置基于前述文件前导来进行前述内容文件和前述密钥文件的读入。
121.权利要求109中所述的数据提供系统,其特征在于,其中
前述数据提供装置把进而存放有作为表示读入前述内容文件和前述密钥文件用信息的数据的文件前导的前述模块配给前述数据处理装置,
前述数据处理装置基于前述文件前导来进行前述内容文件和前述密钥文件的读入。
122.权利要求113中所述的数据提供系统,其特征在于,其中
前述数据提供装置用自己的秘密密钥数据来做成前述署名数据,
前述数据处理装置用与前述秘密密钥数据相对应的公开密钥数据来验证前述署名数据的正当性。
123.权利要求122中所述的数据提供系统,其特征在于,其中
前述数据提供装置把进而存放有证明前述公开密钥数据的正当性的公开密钥证明书数据的前述模块配给前述数据处理装置,
前述数据处理装置用存放在接收前述配给的公开密钥证明书数据中的公开密钥数据来进行前述署名数据的验证。
124.权利要求122中所述的数据提供系统,其特征在于,其中
前述管理装置把证明前述公开密钥数据的正当性的公开密钥证明书数据配给前述数据处理装置,
前述数据处理装置用存放在接收前述配给的公开密钥证明书数据中的公开密钥数据来进行前述署名数据的验证。
125.权利要求122中所述的数据提供系统,其特征在于,其中
前述数据提供装置在与前述数据处理装置之间进行相互认证,用通过该相互认证得到的对话密钥数据来加密的前述模块,把该加密模块发送到前述数据处理装置。
126.权利要求122中所述的数据提供系统,其特征在于,其中
前述数据提供装置做成记录前述模块的记录媒体。
127.权利要求122中所述的数据提供系统,其特征在于,其中
前述数据处理装置基于前述权利书数据来确定前述内容数据的购买形态和使用形态中的至少一方。
128.权利要求122中所述的数据提供系统,其特征在于,其中
前述数据处理装置把前述解码了的内容密钥数据和前述加密内容数据输出到解码装置。
129.权利要求128中所述的数据提供系统,其特征在于,其中
前述数据处理装置基于前述权利书数据来确定接收前述配给的内容数据的购买形态和使用形态中的至少一方,把表示该所确定的购买形态和使用形态中的至少一方的历史的历史数据发送到前述管理装置,
前述管理装置基于接收的前述历史数据来进行把伴随前述数据处理装置中的前述内容数据的前述购买和前述使用所得到的利益分配给前述数据提供装置的有关的人用的利益分配处理。
130.权利要求129中所述的数据提供系统,其特征在于,其中
前述管理装置按内容数据单位来进行前述利益分配处理。
131.权利要求129中所述的数据提供系统,其特征在于,其中
前述数据提供装置把将存放有多个前述内容文件和分别与该多个内容文件相对应的多个密钥文件存放起来的模块配给前述数据处理装置,
在前述内容文件中包含表示前述多个内容文件相互间的关系,和与前述密钥文件的关系的目录结构数据。
132.权利要求109中所述的数据提供系统,其特征在于,其中
前述数据提供装置还有存储前述模块的存储电路。
133.权利要求132中所述的数据提供系统,其特征在于,其中
前述数据提供装置基于前述内容数据中所固有地分配的内容识别符来管理前述模块。
134.权利要求133中所述的数据提供系统,其特征在于,其中
前述管理装置做成进而存放有前述内容识别符的前述密钥文件。
135.权利要求133中所述的数据提供系统,其特征在于,其中
前述内容识别符在前述数据提供装置存储在前述存储电路中的内容数据内唯一地确定。
136.权利要求133中所述的数据提供系统,其特征在于,其中
前述内容识别符被前述全局唯一地确定。
137.权利要求133中所述的数据提供系统,其特征在于,其中
前述数据提供装置生成前述内容识别符。
138.权利要求133中所述的数据提供系统,其特征在于,其中
前述数据提供装置还有存储前述模块的存储电路。
139.权利要求133中所述的数据提供系统,其特征在于,其中
前述数据处理装置有着难以从外部监视和窜改其处理内容、存储在内部存储器中的规定数据和正在处理中的数据的模块。
140.一种数据提供装置,是靠管理装置来管理,向数据处理装置配给内容数据的数据提供装置,其特征在于,其中
从前述管理装置接收存放有加密内容密钥数据和表示前述内容数据的处理的权利书数据的密钥文件,
把将存放有用前述内容密钥数据来加密的内容数据的内容文件,和从前述管理装置接收的前述密钥文件存放起来的模块配给前述数据处理装置。
141.一种数据处理装置,是靠管理装置来管理,使用内容数据的数据处理装置,其特征在于,其中
接收包含存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,和存放有用前述内容密钥数据来加密的内容数据的内容文件在内的模块,
基于前述权利书数据来确定前述内容数据的购买形态和使用形态中的至少一方,把表示该所确定的购买形态和使用形态中的至少一方的历史的历史数据发送到前述管理装置。
142.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把将包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
143.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
144.权利要求143中所述的数据提供系统,其特征在于,其中
前述数据提供装置把多个前述内容文件和分别与该多个内容文件相对应的多个密钥文件个别地配给前述数据处理装置,
在前述内容文件和前述密钥文件中包含表示相互间的对应关系的超链接信息。
145.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,
前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
146.权利要求145中所述的数据提供系统,其特征在于,其中
前述数据提供装置把多个前述内容文件配给前述数据处理装置,
前述管理装置把分别与前述多个内容文件相对应的多个密钥文件配给前述数据处理装置,
在前述内容文件和前述密钥文件中包含表示相互间的对应关系的超链接信息。
147.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把将用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
148.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
149.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,
前述数据提供装置把用前述内容密钥数据来加密的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
150.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述加密内容密钥数据以及前述加密权利书数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
151.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据并配给前述数据处理装置,
前述数据提供装置把用前述内容密钥数据来加密的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
152.一种数据提供系统,包括数据提供装置,数据配给装置和数据处理装置,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、以及表示前述内容数据的处理的加密权利书数据的第1模块提供给前述数据配给装置,
前述数据配给装置把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
153.权利要求152中所述的数据提供系统,其特征在于,其中
前述数据配给装置做成包括接收前述提供的第1模块的前述第2模块,把该所做成的第2模块配给前述数据处理装置。
154.权利要求152中所述的数据提供系统,其特征在于,其中
前述数据配给装置把进而存放有表示前述内容数据的价格的价格数据的前述第2模块配给前述数据处理装置。
155.权利要求154中所述的数据提供系统,其特征在于,其中
前述数据配给装置基于前述数据提供装置针对前述内容数据确定的批发价格来确定前述价格数据。
156.权利要求152中所述的数据提供系统,其特征在于,其中
前述数据提供装置把进而存放有验证前述内容数据、前述内容密钥数据和前述权利书数据当中至少一个数据的做成者和发送者的正当性用的署名数据的前述第1模块提供给前述数据配给装置。
157.权利要求156中所述的数据提供系统,其特征在于,其中
前述数据提供装置把进而存放有针对前述内容数据、前述内容密钥数据和前述权利书数据当中至少一个数据,验证该数据是否未被窜改用的数据,和验证是否由规定的机关正规地认证用的署名数据当中的至少一方的数据的前述第1模块提供给前述数据处理装置。
158.权利要求152中所述的数据提供系统,其特征在于,其中
前述数据提供装置把进而存放有验证前述内容数据、前述内容密钥数据和前述权利书数据当中至少一个数据的做成者和发送者的正当性用的署名数据的前述第2模块提供给前述数据处理装置。
159.权利要求152中所述的数据提供系统,其特征在于,其中
前述数据配给装置把进而存放有针对前述内容数据、前述内容密钥数据和前述权利书数据当中至少一个数据,验证该数据是否未被窜改用的数据,和验证是否由规定的机关正规地认证用的署名数据当中的至少一方的数据的前述第2模块提供给前述数据处理装置。
160.权利要求152中所述的数据提供系统,其特征在于,其中
还包括管理装置,
前述数据处理装置基于前述权利书数据来确定接收前述配给的内容数据的购买形态和使用形态的至少一方,把表示该所确定的购买形态和使用形态的至少一方的历史的的历史数据发送到前述管理装置,
前述管理装置基于接收的前述历史数据来进行把伴随前述数据处理装置中的前述内容数据的前述购买和前述使用所得到的利益分配给前述数据提供装置和前述数据配给装置的有关的人用的利益分配处理。
161.权利要求152中所述的数据提供系统,其特征在于,其中
前述数据处理装置把关于前述数据配给装置的前述分配的分配用历史数据发送到前述数据配给装置,
前述数据配给装置基于前述分配用历史数据来进行关于前述分配的收费处理。
162.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件存放起来的第1模块提供给前述数据配给装置,
前述数据配给装置把存放有接收前述提供的内容文件和前述密钥文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
163.权利要求162中所述的数据提供系统,其特征在于,其中
前述管理装置生成验证前述密钥文件的做成者的正当性用的署名数据,做成进而存放有该署名数据的前述密钥文件。
164.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据提供装置生成前述内容密钥数据和前述权利书数据并发送到前述管理装置,
前述管理装置基于接收的前述内容密钥数据和前述权利书数据来做成前述密钥文件,登记前述接收的前述内容密钥数据和前述权利书数据。
165.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据提供装置分别做成验证前述内容文件的做成者和提供者,以及前述密钥文件的提供者的正当性中的至少一项用的署名数据,把进而存放有该署名数据的前述第1模块配给前述数据处理装置。
166.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据配给装置分别做成验证前述内容文件的做成者和配给者,以及前述密钥文件的配给者的正当性中的至少一项用的署名数据,把进而存放有该署名数据的前述第2模块配给前述数据处理装置。
167.权利要求166中所述的数据提供系统,其特征在于,其中
前述数据处理装置验证存放在前述第2模块中的前述署名数据,确认前述内容文件的做成者和配给者,以及前述密钥文件的做成者和配给者的正当性中的至少一项。
168.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据提供装置在前述内容数据被压缩的场合,把扩展该内容数据的扩展用软件进而存放在前述内容文件中。
169.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据提供装置把有关前述内容数据的内容说明的元数据存放在前述内容文件中,或者与前述内容文件分开配给前述数据处理装置。
170.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据提供装置在前述内容文件中嵌入电子水印信息的场合,把包含检测该电子水印信息用的信息在内的电子水印信息模块进而存放在前述内容文件中。
171.权利要求162中所述的数据提供系统,其特征在于,其中
前述管理装置做成存放有用分发用密钥数据来加密的前述内容密钥数据和前述权利书数据的前述密钥文件,
把前述分发用密钥数据配给前述数据处理装置。
172.权利要求171中所述的数据提供系统,其特征在于,其中
前述管理装置和前述数据处理装置有有效期间所规定的多个分发用密钥数据,用对应的期间的前述分发用密钥数据。
173.权利要求162中所述的数据提供系统,其特征在于,其中
前述管理装置做成进而存放有描述前述权利书数据文法的数据的前述密钥文件。
174.权利要求162中所述的数据提供系统,其特征在于,其中
前述管理装置把作为表示读入前述内容文件和前述密钥文件用信息的数据的文件前导配给前述数据处理装置,
前述数据处理装置基于前述文件前导来进行前述内容文件和前述密钥文件的读入。
175.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据提供装置把进而存放有作为表示读入前述内容文件和前述密钥文件用信息的数据的文件前导的前述模块配给前述数据处理装置,
前述数据处理装置基于前述文件前导来进行前述内容文件和前述密钥文件的读入。
176.权利要求165中所述的数据提供系统,其特征在于,其中
前述数据提供装置用自己的秘密密钥数据来做成前述署名数据,
前述数据处理装置用与前述秘密密钥数据相对应的公开密钥数据来验证前述署名数据的正当性。
177.权利要求176中所述的数据提供系统,其特征在于,其中
前述数据提供装置把进而存放有证明前述公开密钥数据的正当性的公开密钥证明书数据的前述模块配给前述数据处理装置,
前述数据处理装置用存放在接收前述配给的公开密钥证明书数据中的公开密钥数据来进行前述署名数据的验证。
178.权利要求176中所述的数据提供系统,其特征在于,其中
前述管理装置把证明前述公开密钥数据的正当性的公开密钥证明书数据配给前述数据处理装置,
前述数据处理装置用存放在接收前述配给的公开密钥证明书数据中的公开密钥数据来进行前述署名数据的验证。
179.权利要求166中所述的数据提供系统,其特征在于,其中
前述数据提供装置用自己的秘密密钥数据来做成前述署名数据,
前述数据处理装置用与前述秘密密钥数据相对应的公开密钥数据来验证前述署名数据的正当性。
180.权利要求179中所述的数据提供系统,其特征在于,其中
前述数据配给装置把进而存放有证明前述公开密钥数据的正当性的公开密钥证明书数据的前述模块配给前述数据处理装置,
前述数据处理装置用存放在接收前述配给的公开密钥证明书数据中的公开密钥数据来进行前述署名数据的验证。
181.权利要求179中所述的数据提供系统,其特征在于,其中
前述管理装置把证明前述公开密钥数据的正当性的公开密钥证明书数据配给前述数据处理装置,
前述数据处理装置用存放在接收前述配给的公开密钥证明书数据中的公开密钥数据来进行前述署名数据的验证。
182.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据提供装置在与前述数据处理装置之间进行相互认证,用通过该相互认证得到的对话密钥数据来加密的前述模块,把该加密的前述第2模块发送到前述数据处理装置。
183.权利要求182中所述的数据提供系统,其特征在于,其中
前述数据配给装置做成记录前述模块的记录媒体。
184.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据处理装置基于前述权利书数据来确定前述内容数据的购买形态和使用形态中的至少一方。
185.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据处理装置把前述解码了的内容密钥数据和前述加密内容数据输出到解码装置。
186.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据处理装置基于前述权利书数据来确定接收前述配给的内容数据的购买形态和使用形态中的至少一方,把表示该所确定的购买形态和使用形态中的至少一方的历史的历史数据发送到前述管理装置,
前述管理装置基于接收的前述历史数据来进行把伴随前述数据处理装置中的前述内容数据的前述购买和前述使用所得到的利益分配给前述数据提供装置和前述数据配给装置的有关的人用的利益分配处理。
187.权利要求186中所述的数据提供系统,其特征在于,其中
前述管理装置按内容数据单位来进行前述利益分配处理。
188.权利要求186中所述的数据提供系统,其特征在于,其中
前述数据配给装置把存放有表示前述内容数据的价格的价格数据的前述第2模块配给前述数据处理装置。
189.权利要求186中所述的数据提供系统,其特征在于,其中
前述管理装置登记从前述数据配给装置接收的前述价格数据。
190.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据处理装置有着难以从外部监视和窜改其处理内容、存储在内部存储器中的规定数据和正在处理中的数据的模块。
191.权利要求162中所述的数据提供系统,其特征在于,其中
在前述第1模块和前述第2模块中存放有着多个内容文件,和与该多个内容文件相对应的多个密钥数据的场合,
在前述第1模块和前述第2模块中,进而包含分别表示前述多个内容文件与对应于它们的密钥文件的对应关系的数据。
192.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据提供装置把将存放有多个前述内容文件和分别与该多个内容文件相对应的多个密钥文件的模块配给前述数据处理装置,
在前述内容文件中包含表示前述多个内容文件相互间的关系,和与前述密钥文件的关系的目录结构数据。
193.权利要求162中所述的数据提供系统,其特征在于,其中
前述数据提供装置还有存放有前述模块的存储电路。
194.权利要求193中所述的数据提供系统,其特征在于,其中
前述数据提供装置基于前述内容数据中固有地分配的内容识别符来管理前述模块。
195.权利要求194中所述的数据提供系统,其特征在于,其中
前述管理装置做成进而存放有前述内容识别符的前述密钥文件。
196.权利要求194中所述的数据提供系统,其特征在于,其中
前述内容识别符在前述数据提供装置存储在前述存储电路中的内容数据内唯一地确定。
197.权利要求194中所述的数据提供系统,其特征在于,其中
前述内容识别符被前述全局唯一地确定。
198.权利要求194中所述的数据提供系统,其特征在于,其中
前述数据提供装置生成前述内容识别符。
199.权利要求194中所述的数据提供系统,其特征在于,其中
前述数据提供装置还有存储前述模块的存储电路。
200.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把将包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件在内的内容文件存放起来的第1模块提供给前述数据配给装置,
前述数据配给装置把存放有接收前述提供的内容文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
201.一种数据提供系统,是从数据提供装置向第1数据配给装置和第2数据配给装置提供内容数据,从前述第1数据配给装置和前述第2数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述第1数据配给装置、前述第2数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件存放起来的第1模块提供给前述第1数据配给装置和前述第2数据配给装置,
前述第1数据配给装置把存放有接收前述提供的内容文件和前述密钥文件的第2模块配给前述数据处理装置,
前述第2数据配给装置把存放有接收前述提供的内容文件和前述密钥文件的第3模块配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述第2模块和前述第3模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
202.权利要求201中所述的数据提供系统,其特征在于,其中
前述第1数据配给装置把存放有表示前述内容数据的价格的第1价格数据的前述第2模块配给前述数据处理装置,
前述第2数据配给装置把存放有表示前述内容数据的价格的第2价格数据的前述第3模块配给前述数据处理装置。
203.一种数据提供系统,是从第1数据提供装置向数据配给装置提供第1内容数据,从第2数据提供装置向数据配给装置提供第2内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述第1数据提供装置、前述第2数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密的第1内容密钥数据和表示前述第1内容数据的处理的加密的第1权利书数据的第1密钥文件,和存放有加密的第2内容密钥数据和表示前述第2内容数据的处理的加密的第2权利书数据的第2密钥文件,
前述第1数据提供装置把将存放有用前述第1内容密钥数据来加密的前述第1内容数据的第1内容文件和从前述管理装置接收的前述第1密钥文件存放起来的第1模块提供给前述数据配给装置,
前述第2数据提供装置把将存放有用前述第2内容密钥数据来加密的前述第2内容数据的第2内容文件和从前述管理装置接收的前述第2密钥文件存放起来的第2模块提供给前述数据配给装置,
前述数据配给装置把存放有接收前述提供的前述第1内容文件、前述第1密钥文件、前述第2内容文件和前述第2密钥文件的第3模块配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述第3模块中的前述第1内容密钥数据、前述第2内容密钥数据、前述第1权利书数据和前述第2权利书数据解码,基于该解码了的第1权利书数据来确定前述第1内容数据的处理,基于该解码了的第2权利书数据来确定前述第2内容数据的处理。
204.权利要求203中所述的数据提供系统,其特征在于,其中
前述数据配给装置把进而存放有表示前述第1内容数据的价格的第1价格数据和表示前述第2内容数据的价格的第2价格数据的前述第3模块配给前述数据处理装置。
205.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件个别地配给前述数据配给装置,
前述数据配给装置把接收配给的前述内容文件和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
206.权利要求205中所述的数据提供系统,其特征在于,其中
在前述内容文件和前述密钥文件中包含表明相互间的对应关系用的数据。
207.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,
前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据的内容文件提供给前述数据配给装置,
前述数据配给装置把接收前述提供的内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
208.权利要求207中所述的数据提供系统,其特征在于,其中
在前述内容文件和前述密钥文件中包含表明相互间的对应关系用的数据。
209.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把存放有用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件的第1模块提供给前述数据配给装置,
前述数据配给装置把存放有接收前述提供的内容数据和前述密钥文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
210.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
前述数据提供装置把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件个别地配给前述数据配给装置,
前述数据配给装置把接收配给的前述内容数据和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
211.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,
前述数据提供装置把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,
前述数据配给装置把接收前述提供的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
212.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据提供给前述数据提供装置,
前述数据提供装置把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述加密内容密钥数据以及前述加密权利书数据的个别地配给前述数据配给装置,
前述数据配给装置把接收配给的前述内容数据和前述加密内容密钥数据以及前述加密权利书数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,
前述数据处理装置把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
213.一种数据提供系统,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供系统,其特征在于,其中
前述管理装置把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据配给前述数据提供装置,
前述数据提供装置把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,
前述数据配给装置把接收提供的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,
前述数据处理装置把接收前述配给的前述密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
214.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其特征在于,其中
前述数据提供装置把内容的主要来源数据提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件和前述密钥文件提供给前述数据配给装置,
前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
215.权利要求214中所述的数据提供系统,其特征在于,其中
前述管理装置做成存放有前述内容文件和前述密钥文件的第1模块,把该第1模块提供给前述数据配给装置,
前述数据配给装置生成将存放在前述第1模块中的前述内容文件和前述密钥文件存放起来的第2模块,把该第2模块配给前述数据处理装置。
216.权利要求214中所述的数据提供系统,其特征在于,其中
前述管理装置有着存储并管理前述内容文件的数据库,存储并管理前述密钥文件的数据库,以及存储并管理前述权利书数据的数据库当中至少一个数据库,
用固有地分配给前述内容数据的内容标识符,统一地管理前述内容文件、前述密钥文件和前述权利书数据的至少一项。
217.权利要求214中所述的数据提供系统,其特征在于,其中
前述数据提供装置把前述内容密钥数据和前述权利书数据提供给前述管理装置。
218.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其特征在于,其中
前述数据提供装置把内容的主要来源数据提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述所提供的主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件提供给前述数据配给装置,把前述密钥文件提供给前述数据处理装置,
前述数据配给装置把接收前述提供的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
219.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件和前述所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
220.权利要求219中所述的数据提供系统,其特征在于,其中
前述管理装置做成存放有前述内容文件和前述密钥文件的第1模块,把该第1模块提供给前述数据配给装置,
前述数据配给装置生成将存放在前述第1模块中的前述内容文件和前述密钥文件存放起来的第2模块,把该第2模块配给前述数据处理装置。
221.权利要求219中所述的数据提供系统,其特征在于,其中
前述管理装置有着存储并管理前述内容文件的数据库,存储并管理前述密钥文件的数据库,以及存储并管理前述权利书数据的数据库当中至少一个数据库,
用固有地分配给前述内容数据的内容标识符,统一地管理前述内容文件、前述密钥文件和前述权利书数据的至少一项。
222.权利要求219中所述的数据提供系统,其特征在于,其中
前述数据提供装置把前述内容密钥数据和前述权利书数据提供给前述管理装置。
223.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置和数据处理装置,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件提供给前述数据配给装置,把前述所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把接收前述提供的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
224.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从前述管理装置接收提供的密钥文件存储在前述数据库装置中,
前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
225.权利要求224中所述的数据提供系统,其特征在于,其中
前述数据库装置用固有地分配给前述内容数据的内容标识符,统一地管理前述存储的内容文件和密钥文件。
226.权利要求224中所述的数据提供系统,其特征在于,其中
前述管理装置有着存储并管理前述密钥文件的数据库,以及存储并管理前述权利书数据的数据库当中至少一个数据库,
用固有地分配前述内容数据的内容标识符,统一地管理前述密钥文件和前述权利书数据的至少一项。
227.权利要求224中所述的数据提供系统,其特征在于,其中
前述数据提供装置把前述内容密钥数据和前述权利书数据提供给前述管理装置。
228.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
229.一种数据提供系统,包括数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
230.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从对应的前述管理装置接收提供的密钥文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给对应的前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
231.权利要求230中所述的数据提供系统,其特征在于,其中
前述数据库装置用固有地分配给前述内容数据的内容标识符,统一地管理前述存放有的内容文件和密钥文件。
232.权利要求230中所述的数据提供系统,其特征在于,其中
前述管理装置有着存储并管理前述密钥文件的数据库,以及存储并管理前述权利书数据的数据库当中至少一个数据库,
在对应的数据提供装置中,用固有地分配该数据提供装置提供的前述内容数据的内容标识符,统一地管理前述密钥文件和前述权利书数据的至少一项。
233.权利要求230中所述的数据提供系统,其特征在于,其中
前述数据提供装置把前述内容密钥数据和前述权利书数据提供给前述管理装置。
234.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
235.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
236.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件和密钥文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的内容文件和前述所做成的密钥文件送到对应的前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
237.权利要求236中所述的数据提供系统,其特征在于,其中
前述数据库装置用固有地分配前述内容数据的内容标识符,统一地管理前述存储的内容文件和密钥文件。
238.权利要求236中所述的数据提供系统,其特征在于,其中
前述管理装置有着存储并管理前述密钥文件的数据库,以及存储并管理前述权利书数据的数据库当中至少一个数据库,
在对应的数据提供装置中,用固有地分配该数据提供装置提供的前述内容数据的内容标识符,统一地管理前述密钥文件和前述权利书数据的至少一项。
239.权利要求236中所述的数据提供系统,其特征在于,其中
前述数据提供装置把前述内容密钥数据和前述权利书数据提供给前述管理装置。
240.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件送到对应的前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
241.一种数据提供系统,包括多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
242.一种数据提供系统,包括数据提供装置、数据配给装置和数据处理装置,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、和表示前述内容数据的处理的加密权利书数据的第1模块提供给前述数据配给装置,针对从前述数据处理装置接收的历史数据,按内容数据单位来进行收费处理,进行把前述数据处理装置的有关的人支付的利益分配给该数据提供装置的有关的人和前述数据配给装置的有关的人的利益分配处理,
前述数据配给装置把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理,做成关于该内容数据的处理的历史数据,把该历史数据送到前述数据提供装置。
243.权利要求242中所述的数据提供系统,其特征在于,其中
前述数据处理装置把关于前述数据配给装置进行的内容数据的通信服务的数据配给装置用历史数据送到前述数据配给装置,
前述数据配给装置基于前述数据配给装置用历史数据来进行收费处理。
244.一种数据提供系统,包括数据提供装置、数据配给装置、数据处理装置和管理装置,其特征在于,其中
前述数据提供装置提供内容数据,
前述数据配给装置把从前述数据提供装置接收提供的前述内容文件,或者从前述管理装置接收提供的与前述数据提供装置提供的内容数据相对应的内容文件配给前述数据处理装置,
前述数据处理装置把存放在从前述数据配给装置或者前述管理装置接收的密钥文件中的权利书数据解码,基于该解码了的权利书数据来确定存放在从前述数据配给装置或者前述管理装置接收的内容文件中的内容数据的处理,进而把从前述数据配给装置或者前述管理装置接收的前述内容文件和密钥文件通信到其他数据处理装置。
245.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据的数据提供方法,其特征在于,其中
把存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、以及表示前述内容数据的处理的加密权利书数据的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
246.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的密钥文件从前述管理装置配给前述数据提供装置,
把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收配给的前述密钥文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据提供装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
247.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把包含存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的密钥文件在内的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据提供装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
248.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把该所做成的密钥文件从前述管理装置配给前述数据提供装置,
把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地从前述数据提供装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
249.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把该所做成的密钥文件从前述管理装置配给前述数据提供装置,
把存放有用前述内容密钥数据来加密的内容数据的内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据提供装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
250.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把将用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
251.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
252.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件从前述管理装置配给前述数据提供装置,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
253.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据、从前述管理装置接收的前述加密内容密钥数据和前述加密权利书数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,
在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
254.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成加密内容密钥数据和表示前述内容数据的处理的加密权利书数据并配给前述数据提供装置,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
255.一种数据提供方法,是用数据提供装置、数据配给装置和数据处理装置的数据提供方法,其特征在于,其中
把存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、和表示前述内容数据的处理的加密权利书数据的第1模块从前述数据提供装置提供给前述数据配给装置,
把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据配给装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
256.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把该所做成的密钥文件从前述管理装置配给前述数据提供装置,
把将存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件存放起来的第1模块,从前述数据提供装置提供给前述数据方分配装置,
把存放有接收前述提供的内容文件和前述密钥文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据配给装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
257.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把存放有包含用前述内容密钥数据来加密的内容数据和从前述管理装置接收的密钥文件在内的内容文件存放起来的第1模块,提供给前述数据方分配装置,
在前述数据配给装置中,把存放有接收前述提供的内容文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
258.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把前述所做成的密钥文件从前述管理装置配给前述数据提供装置,
把存放有用前述内容密钥数据来加密的内容数据的内容文件和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地从前述数据提供装置配给前述数据方分配装置,
把接收前述配给的内容文件和前述密钥文件个别地从前述数据配给装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
259.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
把该所做成的密钥文件从前述管理装置配给前述数据提供装置,
把存放有用前述内容密钥数据来加密的内容数据的内容文件从前述数据提供装置提供给前述数据方分配装置,
把接收前述提供的内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体从前述数据配给装置配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述内容文件中的内容数据的处理。
260.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把将用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件存放起来的第1模块提供给前述数据方分配装置,
在前述数据配给装置中,把存放有接收前述提供的内容数据和前述密钥文件的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的前述第2模块中的前述内容数据的处理。
261.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据和从前述管理装置接收的前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据配给装置,
在前述数据配给装置中,把接收配给的前述内容数据和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
262.一种数据提供方法,是从数据提供装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件配给前述数据处理装置,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,
在前述数据配给装置中,把接收前述提供的内容数据配给前述数据处理装置,
在前述数据处理装置中,把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
263.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据提供给前述数据提供装置,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据、从前述管理装置接收的前述加密内容密钥数据和前述加密权利书数据个别地配给前述数据配给装置,
在前述数据配给装置中,把接收配给的前述内容数据和前述加密内容密钥数据以及前述加密权利书数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体个别地配给前述数据处理装置,
在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的内容数据的处理。
264.一种数据提供方法,是从数据提供装置向数据配给装置提供内容数据,从前述数据配给装置向数据处理装置配给内容数据,靠管理装置来管理前述数据提供装置、前述数据配给装置和前述数据处理装置的数据提供方法,其特征在于,其中
在前述管理装置中,把加密内容密钥数据和表示前述内容数据的处理的加密权利书数据配给前述数据处理装置,
在前述数据提供装置中,把用前述内容密钥数据来加密的内容数据提供给前述数据配给装置,
在前述数据配给装置中,把接收前述提供的内容数据,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
在前述数据处理装置中,把接收前述配给的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定接收前述配给的前述内容数据的处理。
265.一种数据提供方法,是用数据提供装置,数据配给装置,管理装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把内容的主要来源数据提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述提供的前述主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件和前述密钥文件提供给前述数据配给装置,
前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
266.一种数据提供方法,是用数据提供装置,数据配给装置,管理装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把内容的主要来源数据提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,用内容密钥数据把前述提供的前述主要来源数据加密而做成内容数据,做成存放有该内容数据的内容文件,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述内容文件提供给前述数据配给装置,把前述密钥文件提供给前述数据处理装置,
前述数据配给装置把接收前述提供的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
267.一种数据提供方法,是用数据提供装置,数据配给装置,管理装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件和前述所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把接收前述提供的前述内容文件和前述密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
268.一种数据提供方法,是用数据提供装置,数据配给装置,管理装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据的内容文件提供给前述管理装置,
前述管理装置管理前述数据提供装置、前述数据配给装置和前述数据处理装置,做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把从前述数据提供装置接收提供的前述内容文件提供给前述数据配给装置,把前述所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把接收前述提供的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
269.一种数据提供方法,是用数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从前述管理装置接收提供的密钥文件存储在前述数据库装置中,
前述管理装置做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
270.一种数据提供方法,是用数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述数据配给装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
271.一种数据提供方法,是用数据提供装置,数据配给装置,管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置做成存放有加密内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
272.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件和从对应的前述管理装置接收提供的密钥文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给对应的前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
273.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据配给装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
274.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置用内容密钥数据把内容数据加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件存储在前述数据库装置中,
前述管理装置针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
275.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件和密钥文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把前述所做成的内容文件和前述所做成的密钥文件送到对应的前述数据提供装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
276.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件送到对应的前述数据配给装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件和从前述管理装置接收提供的密钥文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
277.一种数据提供方法,是用多个数据提供装置,数据配给装置,多个管理装置,数据库装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把内容数据的主要来源提供给对应的前述管理装置,把从该管理装置接收的内容文件存储在前述数据库中,
前述管理装置用内容密钥数据把从对应的前述数据提供装置接收的前述主要来源加密,做成存放有该加密内容数据的内容文件,把该所做成的内容文件送到前述数据提供装置,针对对应的前述数据提供装置提供的内容数据做成存放有加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据的密钥文件,把该所做成的密钥文件提供给前述数据处理装置,
前述数据配给装置把从前述数据库装置得到的前述内容文件,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述提供的前述密钥文件中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定存放在接收前述配给的内容文件中的内容数据的处理。
278.一种数据提供方法,是用数据提供装置、数据配给装置和数据处理装置的数据提供方法,其特征在于,其中
前述数据提供装置把存放有用内容密钥数据来加密的内容数据、加密的前述内容密钥数据、和表示前述内容数据的处理的加密权利书数据的第1模块提供给前述数据配给装置,基于从前述数据处理装置接收的历史数据,按内容数据单位来进行收费处理,进行把前述数据处理装置的有关的人支付的利益分配给该数据提供装置的有关的人和前述数据配给装置的有关的人的利益分配处理,
前述数据配给装置把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理,做成关于该内容数据的处理的历史数据,把该历史数据送到前述数据提供装置。
279.一种数据提供方法,是用数据提供装置、数据配给装置、数据处理装置和管理装置的数据提供方法,其特征在于,其中
前述数据提供装置提供内容数据,
前述数据配给装置把从前述数据提供装置接收提供的前述内容文件,或者从前述管理装置接收提供的与前述数据提供装置提供的内容数据相对应的内容文件配给前述数据处理装置,
前述数据处理装置把存放在从前述数据配给装置或者前述管理装置接收的密钥文件中的权利书数据解码,基于该解码了的权利书数据来确定存放在从前述数据配给装置或者前述管理装置接收的内容文件中的内容数据的处理,进而把从前述数据配给装置或者前述管理装置接收的前述内容文件和密钥文件通信到其他数据处理装置。
280.一种数据提供系统,是从数据提供装置向数据处理装置配给内容数据的数据提供系统,其特征在于,其中
前述数据提供装置把将用内容密钥数据来加密的内容数据、加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据,以与前述内容数据的压缩的有无、压缩方式、前述加密方式和得到内容数据的信号的诸因素的至少一项无关的形式存放起来的模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
281.权利要求280中所述的数据提供系统,其特征在于,其中
前述数据提供装置把以与该署名数据的做成方式无关的形式进而存放有自己的署名数据的前述模块配给前述数据处理装置。
282.一种数据提供系统,包括数据提供装置、数据配给装置和数据处理装置,其特征在于,其中
前述数据提供装置把将用内容密钥数据来加密的内容数据、加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据,以与前述内容数据的压缩的有无、压缩方式、前述加密方式和得到内容数据的信号的诸因素的至少一项无关的形式存放起来的第1模块提供给前述数据配给装置,
前述数据配给装置把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的第2模块,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置把存放在接收前述配给的前述第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理。
283.权利要求282中所述的数据提供系统,其特征在于,其中
前述数据提供装置把以与该署名数据的做成方式无关的形式进而存放有自己的署名数据的前述第1模块提供给前述数据配给装置。
284.一种数据提供系统,包括数据提供装置、数据配给装置和数据处理装置,其特征在于,其中
前述数据提供装置把将用内容密钥数据来加密的内容数据、加密的前述内容密钥数据和表示前述内容数据的处理的加密权利书数据存放起来的第1模块提供给前述数据配给装置,
前述数据配给装置把将存放在接收前述提供的前述第1模块中的前述加密内容数据、内容密钥数据和权利书数据存放起来的多个第2模块,用通过与前述数据处理装置之间的相互认证而得到的共用密钥来加密的之后,用规定的通信协议以与该通信协议无关的形式,或者记录于记录媒体地配给前述数据处理装置,
前述数据处理装置包括:把接收前述配给的前述多个第2模块用前述共用密钥来解码,从该解码了的前述多个第2模块中选择一个或多个第2模块,进行对前述第2模块的分配服务的收费处理的第1处理电路,以及接收前述所选择的前述第2模块并把存放在该第2模块中的前述内容密钥数据和前述权利书数据解码,基于该解码了的权利书数据来确定前述内容数据的处理的耐短波性的第2处理电路。
285.权利要求284中所述的数据提供系统,其特征在于,其中
前述第1处理电路做成关于前述数据配给装置的前述第2模块的分配服务的数据配给装置用历史数据,把该数据配给装置用历史数据送到前述数据配给装置,
前述数据配给装置基于前述数据配给装置用历史数据来进行收费处理。
286.权利要求284中所述的数据提供系统,其特征在于,其中
还包括管理前述数据提供装置、前述数据配给装置和前述数据处理装置的管理装置,
前述第2处理电路确定前述内容数据的处理,做成与该确定相对应的使用历史数据,把该使用历史数据送到前述管理装置,
前述管理装置基于前述使用历史数据来进行把前述数据处理装置的有关的人支付的利益分配给前述数据提供装置和前述数据配给装置的有关的人的利益分配处理。
CN00801992A 1999-09-17 2000-09-14 数据提供系统及其方法 Pending CN1322322A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP309721/1999 1999-09-17
JP309722/1999 1999-09-17
JP30972199A JP2001094549A (ja) 1999-09-17 1999-09-17 データ提供システムおよびその方法
JP30972299A JP2001094557A (ja) 1999-09-17 1999-09-17 データ提供システムおよびその方法、データ提供装置およびデータ処理装置

Publications (1)

Publication Number Publication Date
CN1322322A true CN1322322A (zh) 2001-11-14

Family

ID=26566055

Family Applications (1)

Application Number Title Priority Date Filing Date
CN00801992A Pending CN1322322A (zh) 1999-09-17 2000-09-14 数据提供系统及其方法

Country Status (5)

Country Link
US (2) US7761465B1 (zh)
EP (1) EP1132828A4 (zh)
KR (1) KR20010086038A (zh)
CN (1) CN1322322A (zh)
WO (1) WO2001022242A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100437419C (zh) * 2004-06-24 2008-11-26 索尼株式会社 信息处理设备和方法、信息记录媒体以及计算机程序
CN103457624A (zh) * 2012-05-29 2013-12-18 泰金宝电通股份有限公司 外接式电子装置及储存装置的无线存取方法

Families Citing this family (69)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100721078B1 (ko) 1999-07-06 2007-05-22 소니 가부시끼 가이샤 데이터 처리 장치, 데이터 제공 시스템, 및 데이터 제공 방법
JP2001175605A (ja) * 1999-12-17 2001-06-29 Sony Corp データ処理装置
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP3678164B2 (ja) * 2001-04-13 2005-08-03 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
AU2002359001A1 (en) * 2001-12-28 2003-07-24 Access Co., Ltd. Usage period management system for applications
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US8686939B2 (en) 2002-07-27 2014-04-01 Sony Computer Entertainment Inc. System, method, and apparatus for three-dimensional input control
AU2003234420A1 (en) * 2002-12-27 2004-07-29 Nielsen Media Research, Inc. Methods and apparatus for transcoding metadata
US7809843B1 (en) * 2003-09-18 2010-10-05 Intel Corporation Globally unique identification in communications protocols and databases
KR100982515B1 (ko) 2004-01-08 2010-09-16 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
CN1973508B (zh) * 2004-06-30 2010-09-08 诺基亚公司 数据对象的传送
JP2006050504A (ja) * 2004-08-09 2006-02-16 Canon Inc 画像処理装置およびその方法
WO2006043786A1 (en) * 2004-10-20 2006-04-27 Electronics And Telecommunications Research Institute Method and device for executing a watermark-embedded content
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20080025504A1 (en) * 2005-11-23 2008-01-31 Robert Rapp Computer or digital device data encryption/decryption performed by using a random analog source
US20070140488A1 (en) * 2005-12-21 2007-06-21 Roundbox, Inc. Restriction of broadcast session key use by secure module decryption policy
EP1850263A1 (en) * 2006-04-25 2007-10-31 Microsoft Corporation Metadata processing assurance
US8707459B2 (en) * 2007-01-19 2014-04-22 Digimarc Corporation Determination of originality of content
US9654447B2 (en) 2006-08-29 2017-05-16 Digimarc Corporation Customized handling of copied content based on owner-specified similarity thresholds
US8776052B2 (en) * 2007-02-16 2014-07-08 International Business Machines Corporation Method, an apparatus and a system for managing a distributed compression system
WO2008102565A1 (ja) * 2007-02-23 2008-08-28 Panasonic Corporation 著作権保護データ処理システム、及び再生装置
WO2008102566A1 (ja) * 2007-02-23 2008-08-28 Panasonic Corporation 著作権保護データ処理システム、及び再生装置
RU2339077C1 (ru) * 2007-03-13 2008-11-20 Олег Вениаминович Сахаров Способ функционирования системы условного доступа для применения в компьютерных сетях и система для его осуществления
US20090158443A1 (en) * 2007-12-17 2009-06-18 Verizon Business Network Services Inc. Piracy prevention, detection, and content management
US10262050B2 (en) 2015-09-25 2019-04-16 Mongodb, Inc. Distributed database systems and methods with pluggable storage engines
US9740762B2 (en) 2011-04-01 2017-08-22 Mongodb, Inc. System and method for optimizing data migration in a partitioned database
US11544288B2 (en) 2010-12-23 2023-01-03 Mongodb, Inc. Systems and methods for managing distributed database deployments
US9805108B2 (en) 2010-12-23 2017-10-31 Mongodb, Inc. Large distributed database clustering systems and methods
US10713280B2 (en) 2010-12-23 2020-07-14 Mongodb, Inc. Systems and methods for managing distributed database deployments
US8996463B2 (en) 2012-07-26 2015-03-31 Mongodb, Inc. Aggregation framework system architecture and method
US10740353B2 (en) 2010-12-23 2020-08-11 Mongodb, Inc. Systems and methods for managing distributed database deployments
US10997211B2 (en) 2010-12-23 2021-05-04 Mongodb, Inc. Systems and methods for database zone sharding and API integration
US11615115B2 (en) 2010-12-23 2023-03-28 Mongodb, Inc. Systems and methods for managing distributed database deployments
US10346430B2 (en) 2010-12-23 2019-07-09 Mongodb, Inc. System and method for determining consensus within a distributed database
US10698775B2 (en) 2016-05-31 2020-06-30 Mongodb, Inc. Method and apparatus for reading and writing committed data
US10977277B2 (en) 2010-12-23 2021-04-13 Mongodb, Inc. Systems and methods for database zone sharding and API integration
US9380356B2 (en) 2011-04-12 2016-06-28 The Nielsen Company (Us), Llc Methods and apparatus to generate a tag for media content
US9515904B2 (en) 2011-06-21 2016-12-06 The Nielsen Company (Us), Llc Monitoring streaming media content
US8983076B2 (en) 2011-12-22 2015-03-17 Adobe Systems Incorporated Methods and apparatus for key delivery in HTTP live streaming
US8806193B2 (en) * 2011-12-22 2014-08-12 Adobe Systems Incorporated Methods and apparatus for integrating digital rights management (DRM) systems with native HTTP live streaming
GB2498204A (en) * 2012-01-06 2013-07-10 Cloudtomo Ltd Encrypted data processing
US9459955B2 (en) * 2012-05-24 2016-10-04 Sandisk Technologies Llc System and method to scramble data based on a scramble key
US11403317B2 (en) 2012-07-26 2022-08-02 Mongodb, Inc. Aggregation framework system architecture and method
US10872095B2 (en) 2012-07-26 2020-12-22 Mongodb, Inc. Aggregation framework system architecture and method
US11544284B2 (en) 2012-07-26 2023-01-03 Mongodb, Inc. Aggregation framework system architecture and method
US10200350B2 (en) * 2012-09-04 2019-02-05 Nokia Technologies Oy Methods and apparatuses for location-based access management
EP2909784B1 (en) * 2012-10-22 2021-02-24 Telefonaktiebolaget LM Ericsson (publ) Methods and nodes for handling usage policy
US9313544B2 (en) 2013-02-14 2016-04-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US8955155B1 (en) * 2013-03-12 2015-02-10 Amazon Technologies, Inc. Secure information flow
US9009465B2 (en) * 2013-03-13 2015-04-14 Futurewei Technologies, Inc. Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
EP2797334A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
EP2797335A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key
US20150235011A1 (en) * 2014-02-19 2015-08-20 Adobe Systems Incorporated Drm protected video streaming on game console with secret-less application
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
US10104049B2 (en) * 2014-09-12 2018-10-16 Vmware, Inc. Secure distributed publish/subscribe system
CN110417797B (zh) * 2015-04-02 2021-07-30 创新先进技术有限公司 认证用户的方法及装置
US9762965B2 (en) 2015-05-29 2017-09-12 The Nielsen Company (Us), Llc Methods and apparatus to measure exposure to streaming media
US10713275B2 (en) 2015-07-02 2020-07-14 Mongodb, Inc. System and method for augmenting consensus election in a distributed database
US10846411B2 (en) 2015-09-25 2020-11-24 Mongodb, Inc. Distributed database systems and methods with encrypted storage engines
US10673623B2 (en) * 2015-09-25 2020-06-02 Mongodb, Inc. Systems and methods for hierarchical key management in encrypted distributed databases
US10621050B2 (en) 2016-06-27 2020-04-14 Mongodb, Inc. Method and apparatus for restoring data from snapshots
US10826875B1 (en) * 2016-07-22 2020-11-03 Servicenow, Inc. System and method for securely communicating requests
US10181054B1 (en) * 2017-01-13 2019-01-15 Parallels International Gmbh System and method for secure file management by a local client device
US10866868B2 (en) 2017-06-20 2020-12-15 Mongodb, Inc. Systems and methods for optimization of database operations
US11163910B2 (en) * 2017-06-29 2021-11-02 Salesforce.Com, Inc. Methods and systems for data migration
US10749689B1 (en) * 2017-06-29 2020-08-18 Salesforce.Com, Inc. Language-agnostic secure application development
US10951411B2 (en) * 2017-08-23 2021-03-16 Semiconductor Components Industries, Llc Methods and apparatus for a password-protected integrated circuit
WO2020160139A1 (en) * 2019-01-29 2020-08-06 Schneider Electric USA, Inc. Security context distribution service
US11469903B2 (en) * 2019-02-28 2022-10-11 Microsoft Technology Licensing, Llc Autonomous signing management operations for a key distribution service

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5081680A (en) * 1987-11-20 1992-01-14 General Instrument Corporation Initial reporting of remotely generated data
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US5173939A (en) * 1990-09-28 1992-12-22 Digital Equipment Corporation Access control subsystem and method for distributed computer system using compound principals
US5349643A (en) * 1993-05-10 1994-09-20 International Business Machines Corporation System and method for secure initial program load for diskless workstations
US5568639A (en) * 1993-11-24 1996-10-22 Menai Corporation Method and apparatus for providing an object-oriented file structuring system on a computer
US5495533A (en) * 1994-04-29 1996-02-27 International Business Machines Corporation Personal key archive
DE69511425T2 (de) * 1994-11-08 2000-03-09 Vermeer Tech Inc Herstellungshilfe für online-dienste mit gebührenfeststellung
US5638443A (en) 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
US5701343A (en) 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
CN100452071C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
JPH08329011A (ja) * 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
PT885417E (pt) * 1996-02-09 2002-11-29 Digital Privacy Inc Sistema de controlo/criptografia de acesso
US5845283A (en) * 1996-04-24 1998-12-01 Lingua Teq, Inc. Method and apparatus for rationalizing different data formats in a data management system
US5960087A (en) * 1996-07-01 1999-09-28 Sun Microsystems, Inc. Distributed garbage collection system and method
US5794234A (en) * 1996-08-14 1998-08-11 The Ec Company Method and system for providing electronic commerce between incompatible data processing systems
EP1577816A3 (en) * 1996-09-04 2006-08-02 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce and rights management
JP3746141B2 (ja) * 1996-09-18 2006-02-15 株式会社東芝 アクセス制御方法及び情報利用装置
US6005943A (en) * 1996-10-29 1999-12-21 Lucent Technologies Inc. Electronic identifiers for network terminal devices
US6240441B1 (en) * 1997-03-31 2001-05-29 Sun Microsystems, Inc. Secure event-driven EDI transaction processing using the internet
JP3623347B2 (ja) * 1997-09-11 2005-02-23 三菱電機株式会社 デジタルコンテンツ配布システム装置
US6249866B1 (en) * 1997-09-16 2001-06-19 Microsoft Corporation Encrypting file system and method
US6330575B1 (en) * 1998-03-31 2001-12-11 International Business Machines Corporation Web commerce tool kit for distributed payment processing
US6738905B1 (en) * 1998-04-15 2004-05-18 Digital Video Express, L.P. Conditional access via secure logging with simplified key management
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6263060B1 (en) * 1998-08-18 2001-07-17 Priority Call Management, Inc. Transportable logic to facilitate a large calling card transaction network supporting dynamic changes
US6728713B1 (en) * 1999-03-30 2004-04-27 Tivo, Inc. Distributed database management system
JP2000293587A (ja) * 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
JP2002169808A (ja) * 2000-11-30 2002-06-14 Hitachi Ltd セキュアマルチデータベースシステム
US20020076044A1 (en) * 2001-11-16 2002-06-20 Paul Pires Method of and system for encrypting messages, generating encryption keys and producing secure session keys

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100437419C (zh) * 2004-06-24 2008-11-26 索尼株式会社 信息处理设备和方法、信息记录媒体以及计算机程序
CN103457624A (zh) * 2012-05-29 2013-12-18 泰金宝电通股份有限公司 外接式电子装置及储存装置的无线存取方法

Also Published As

Publication number Publication date
US7761465B1 (en) 2010-07-20
KR20010086038A (ko) 2001-09-07
US8095578B2 (en) 2012-01-10
EP1132828A1 (en) 2001-09-12
US20100281056A1 (en) 2010-11-04
WO2001022242A1 (fr) 2001-03-29
EP1132828A4 (en) 2007-10-10

Similar Documents

Publication Publication Date Title
CN1322322A (zh) 数据提供系统及其方法
CN1304977C (zh) 数据提供系统、装置及其方法
CN1296846C (zh) 信息发送系统、发送装置和发送方法与信息接收系统、接收装置和接收方法
CN1309487A (zh) 数据处理装置、数据处理系统及其数据处理方法
CN1276612C (zh) 信息发送系统、设备、方法和信息接收设备、方法
CN1163805C (zh) 跟踪最终用户电子内容使用的系统
CN100345157C (zh) 数字内容的播放器、其识别方法及跟踪其使用的系统
CN1145359C (zh) 用于连续控制和保护媒体内容的方法和装置
CN1290035C (zh) 采用网络广播服务的数字内容分送
CN1140088C (zh) 计算设备、信息处理系统和计算方法
CN1293506C (zh) 内容分发系统和内容分发方法
CN1294499C (zh) 具有数字权利管理系统的计算设备中的安全视频卡
CN1249571C (zh) 信息处理系统
CN1692340A (zh) 内容传送系统、信息处理设备或信息处理方法和计算机
CN1703749A (zh) 防止多媒体内容的未经授权的重录的方法和系统
CN1365474A (zh) 认证装置
CN1476580A (zh) 内容使用权管理系统和管理方法
CN1860761A (zh) 用于对等服务编排的可互操作系统和方法
CN1503953A (zh) 分配装置、终端装置以及其中所用的程序和方法
CN1613257A (zh) 内容使用装置
CN1394408A (zh) 内容传送系统和内容传送方法
CN1795466A (zh) 存储介质出租系统
CN1241144C (zh) 自主型集成电路卡
CN1231911C (zh) 用于实现超发行的系统
CN1214352C (zh) 一种从用户站点向外部站点发布使用数据的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication