[go: up one dir, main page]

JP2000293588A - Information processor, information processing method, management device, management method, and providing means - Google Patents

Information processor, information processing method, management device, management method, and providing means

Info

Publication number
JP2000293588A
JP2000293588A JP11103991A JP10399199A JP2000293588A JP 2000293588 A JP2000293588 A JP 2000293588A JP 11103991 A JP11103991 A JP 11103991A JP 10399199 A JP10399199 A JP 10399199A JP 2000293588 A JP2000293588 A JP 2000293588A
Authority
JP
Japan
Prior art keywords
information
content
user
key
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11103991A
Other languages
Japanese (ja)
Inventor
Shinako Matsuyama
科子 松山
Yoshito Ishibashi
義人 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP11103991A priority Critical patent/JP2000293588A/en
Priority to EP00303049A priority patent/EP1045321A3/en
Publication of JP2000293588A publication Critical patent/JP2000293588A/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing

Landscapes

  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Computer And Data Communications (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To effectively use the information included in the accounting information by transmitting the accounting information including the ID of an information processor and receiving the marketing information corresponding to the settlement result that is accordant with the accounting information and received from a management device. SOLUTION: This processor includes a production means which produces the accounting information including its own ID that is necessary for settling the accounting of the value information, a transmission means which transmits the produced accounting information to a management device and a reception means which receives the marketing information that is transmitted from the management device and corresponding to the settlement result accordant with the accounting information received from the transmission means. At an electrical music distribution(EMD) service center 1, a user management part 18 manages the information on the devices of a user home network which can be registered in an EMD system. The system registered information includes the information corresponding to the items of the SAM IDs, device numbers, settlement IDs, settlement user information, etc.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報処理装置およ
び方法、管理装置および方法、並びに提供媒体に関し、
特に、暗号化された情報を復号する情報処理装置および
方法、管理装置および方法、並びに提供媒体に関する。
[0001] The present invention relates to an information processing apparatus and method, a management apparatus and method, and a providing medium.
In particular, the present invention relates to an information processing apparatus and method for decoding encrypted information, a management apparatus and method, and a providing medium.

【0002】[0002]

【従来の技術】音楽などの情報(以下、コンテンツと称
する)を暗号化し、所定の契約を交わしたユーザの情報
処理装置に送信し、ユーザが、その情報処理装置でコン
テンツを復号して、利用するシステムがある。
2. Description of the Related Art Information such as music (hereinafter referred to as content) is encrypted and transmitted to an information processing device of a user who has made a predetermined contract, and the user decrypts the content using the information processing device and uses the content. There is a system to do.

【0003】[0003]

【発明が解決しようとする課題】当然、このシステムに
おいて、コンテンツを利用(購入)により、所定の課金
が計上され、ユーザはそれを精算しなければならない。
通常、このとき、課金情報が、このシステムを管理する
管理装置に送信され、その課金情報により課金が決済さ
れる。
Naturally, in this system, a predetermined fee is charged by using (purchasing) the content, and the user has to settle it.
Usually, at this time, the billing information is transmitted to the management device that manages this system, and the billing is settled by the billing information.

【0004】ところで、この課金情報には、購入された
コンテンツを特定する情報や、購入したユーザに関する
情報が含まれているが、従来、これらの情報を有用に利
用されていない課題があった。
[0004] By the way, the billing information includes information for specifying the purchased content and information regarding the purchased user, but there has been a problem that such information has not been used effectively conventionally.

【0005】本発明はこのような状況に鑑みてなされた
ものであり、課金情報に含まれる情報を有用に利用する
ことができるようにすることを目的とする。
[0005] The present invention has been made in view of such a situation, and an object of the present invention is to make it possible to effectively use information included in billing information.

【0006】[0006]

【課題を解決するための手段】請求項1に記載の情報処
理装置は、価値情報の課金を決済するために必要な、自
分自身のIDを含む、課金情報を作成する作成手段と、作
成手段により作成された課金情報を、管理装置に送信す
る送信手段と、管理装置から送信されてきた、送信手段
により送信された課金情報に基づく決済結果に対応した
所定のマーケティング情報を受信する受信手段とを備え
ることを特徴とする。
An information processing apparatus according to claim 1 is a creating means for creating billing information including its own ID, which is necessary to settle billing for value information, and a creating means. Transmitting means for transmitting the charging information created by the management apparatus to the management device; and receiving means for receiving predetermined marketing information transmitted from the management device and corresponding to a settlement result based on the charging information transmitted by the transmitting means. It is characterized by having.

【0007】請求項2に記載の情報処理方法は、価値情
報の課金を決済するために必要な、自分自身のIDを含
む、課金情報を作成する作成ステップと、作成ステップ
で作成された課金情報を、管理装置に送信する送信ステ
ップと、管理装置から送信されてきた、送信ステップで
送信された課金情報に基づく決済結果に対応した所定の
マーケティング情報を受信する受信ステップとを含むこ
とを特徴とする。
[0007] According to a second aspect of the present invention, there is provided an information processing method comprising: a step of creating billing information including an ID of itself necessary to settle billing of value information; and a billing information created by the creating step. A transmitting step of transmitting to the management apparatus, and a receiving step of receiving predetermined marketing information corresponding to a settlement result based on the billing information transmitted in the transmitting step, transmitted from the management apparatus. I do.

【0008】請求項3に記載の提供媒体は、価値情報の
課金を決済するために必要な、自分自身のIDを含む、課
金情報を作成する作成ステップと、作成ステップで作成
された課金情報を、管理装置に送信する送信ステップ
と、管理装置から送信されてきた、送信ステップで送信
された課金情報に基づく決済結果に対応した所定のマー
ケティング情報を受信する受信ステップとを含む処理を
実行させるコンピュータが読み取り可能なプログラムを
提供することを特徴とする。
[0008] According to a third aspect of the present invention, there is provided the providing medium, comprising: a creation step of creating billing information including an ID of itself necessary to settle the billing of the value information; and a billing information created by the creating step. A computer for executing a process including: a transmitting step of transmitting to the management apparatus; and a receiving step of receiving predetermined marketing information corresponding to a payment result based on the billing information transmitted in the transmitting step and transmitted from the management apparatus. A readable program is provided.

【0009】請求項1に記載の情報処理装置、請求項2
に記載の情報処理方法、および請求項3に記載の提供媒
体においては、価値情報の課金を決済するために必要
な、自分自身のIDを含む、課金情報が作成され、作成さ
れた課金情報が、管理装置に送信され、管理装置から送
信されてきた、送信された課金情報に基づく決済結果に
対応した所定のマーケティング情報が受信される。
[0009] The information processing apparatus according to claim 1, claim 2
In the information processing method described in the above, and the providing medium described in the claim 3, billing information including its own ID required to settle the billing of the value information is created, and the created billing information is The predetermined marketing information corresponding to the settlement result based on the transmitted billing information transmitted from the management apparatus and transmitted from the management apparatus is received.

【0010】請求項4に記載の管理装置は、情報処理装
置のIDに対応して、情報処理装置に関する所定のマーケ
ティング情報を記憶する記憶手段と、情報処理装置から
送信されてきた、情報処理装置のIDを含む課金情報を受
信し、課金情報に基づいて、価値情報による課金を決済
する決済手段と、課金情報に含まれる情報処理装置のID
に対応して、記憶手段に記憶されている情報処理装置に
関するマーケティング情報を読み出す読み出し手段と、
読み出し手段により読み出されたマーケティング情報
を、決済手段による決済結果に対応させて、情報処理装
置に公開する第1の公開手段とを含むことを特徴とす
る。
According to a fourth aspect of the present invention, there is provided a management apparatus, comprising: a storage unit for storing predetermined marketing information relating to an information processing apparatus in correspondence with an ID of the information processing apparatus; and an information processing apparatus transmitted from the information processing apparatus. Payment means for receiving the billing information including the ID of the information processing device, and performing billing based on the value information based on the billing information;
Reading means for reading marketing information related to the information processing device stored in the storage means,
The marketing information read by the reading means is included in a first publishing means for publishing the marketing information to the information processing apparatus in association with a settlement result by the settlement means.

【0011】請求項6に記載の管理方法は、情報処理装
置のIDに対応して、情報処理装置に関する所定のマーケ
ティング情報を記憶する記憶ステップと、情報処理装置
から送信されてきた、情報処理装置のIDを含む課金情報
を受信し、課金情報に基づいて、価値情報による課金を
決済する決済ステップと、課金情報に含まれる情報処理
装置のIDに対応して、記憶ステップで記憶された情報処
理装置に関するマーケティング情報を読み出す読み出し
ステップと、読み出しステップで読み出されたマーケテ
ィング情報を、決済ステップでの決済結果に対応させ
て、情報処理装置に公開する第1の公開ステップとを含
むことを特徴とする。
According to a sixth aspect of the present invention, there is provided a management method for storing predetermined marketing information relating to an information processing apparatus in correspondence with an ID of the information processing apparatus, and an information processing apparatus transmitted from the information processing apparatus. Receiving the billing information including the ID of the information processing device and, based on the billing information, settling the billing based on the value information, and the information processing stored in the storage step corresponding to the ID of the information processing apparatus included in the billing information. A reading step of reading marketing information relating to the device, and a first publishing step of publishing the marketing information read in the reading step to the information processing device in association with a settlement result in the settlement step. I do.

【0012】請求項8に記載の提供媒体は、情報処理装
置のIDに対応して、情報処理装置に関する所定のマーケ
ティング情報を記憶する記憶ステップと、情報処理装置
から送信されてきた、情報処理装置のIDを含む課金情報
を受信し、課金情報に基づいて、価値情報による課金を
決済する決済ステップと、課金情報に含まれる情報処理
装置のIDに対応して、記憶ステップで記憶された情報処
理装置に関するマーケティング情報を読み出す読み出し
ステップと、読み出しステップで読み出されたマーケテ
ィング情報を、決済ステップでの決済結果に対応させ
て、情報処理装置に公開する第1の公開ステップとを含
む処理を実行させるコンピュータが読み取り可能なプロ
グラムを提供することを特徴とする。
[0012] According to an eighth aspect of the present invention, there is provided the providing medium, comprising: a storage step of storing predetermined marketing information relating to the information processing apparatus in correspondence with the ID of the information processing apparatus; and an information processing apparatus transmitted from the information processing apparatus. Receiving the billing information including the ID of the information processing device and, based on the billing information, settling the billing based on the value information, and the information processing stored in the storage step corresponding to the ID of the information processing apparatus included in the billing information. A process including a reading step of reading the marketing information related to the device and a first publishing step of publishing the marketing information read in the reading step to the information processing device in association with the payment result in the payment step is performed. A computer-readable program is provided.

【0013】請求項4に記載の管理装置、請求項6に記
載の管理方法、および請求項8に記載の提供媒体におい
ては、情報処理装置のIDに対応して、情報処理装置に関
する所定のマーケティング情報が記憶され、情報処理装
置から送信されてきた、情報処理装置のIDを含む課金情
報が受信され、課金情報に基づいて、価値情報による課
金が決済され、課金情報に含まれる情報処理装置のIDに
対応して記憶された情報処理装置に関するマーケティン
グ情報が読み出され、読み出されたマーケティング情報
が、決済結果に対応されて、情報処理装置に公開され
る。
[0013] In the management apparatus according to the fourth aspect, the management method according to the sixth aspect, and the providing medium according to the eighth aspect, predetermined marketing related to the information processing apparatus is associated with the ID of the information processing apparatus. The information is stored, billing information including the ID of the information processing apparatus transmitted from the information processing apparatus is received, and the billing based on the value information is settled based on the billing information. The marketing information on the information processing device stored corresponding to the ID is read, and the read marketing information is disclosed to the information processing device in correspondence with the settlement result.

【0014】[0014]

【発明の実施の形態】以下に本発明の実施の形態を説明
するが、特許請求の範囲に記載の発明の各手段と以下の
実施の形態との対応関係を明らかにするために、各手段
の後の括弧内に、対応する実施の形態(但し一例)を付
加して本発明の特徴を記述すると、次のようになる。但
し勿論この記載は、各手段を記載したものに限定するこ
とを意味するものではない。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below. In order to clarify the correspondence between each means of the invention described in the claims and the following embodiments, each means is described. When the features of the present invention are described by adding the corresponding embodiment (however, an example) in parentheses after the parentheses, the result is as follows. However, of course, this description does not mean that each means is limited to those described.

【0015】図1は、本発明を適用したEMD(Electronic
Music Distribution:電子音楽配信)システムを説明す
る図である。EMDシステムは、EMDシステムへの登録を管
理したり、各装置を管理するEMDサービスセンタ1、コ
ンテンツを提供するコンテンツプロバイダ2、コンテン
ツに対応する所定のサービスを提供するサービスプロバ
イダ3、およびコンテンツが利用される機器からなるユ
ーザホームネットワーク5から構成されている。
FIG. 1 shows an EMD (Electronic) to which the present invention is applied.
1 is a diagram illustrating a Music Distribution (electronic music distribution) system. The EMD system manages registration with the EMD system and manages each device, an EMD service center 1, a content provider 2 that provides content, a service provider 3 that provides a predetermined service corresponding to the content, and a content used by the content. And a user home network 5 including devices to be used.

【0016】EMDシステムに登録された機器(ユーザ)
に配信(提供)されるコンテンツ(Content)とは、情報
そのものが価値を有するデジタルデータで、この例の場
合、1つのコンテンツは、1曲分の音楽データに相当す
る。コンテンツは、1つのコンテンツを1つの単位(シ
ングル)として、または複数のコンテンツを1つの単位
(アルバム)としてユーザに提供される。ユーザは、コ
ンテンツを購入し(実際は、コンテンツを利用する権利
を購入し)、提供されるコンテンツを利用する。
Devices (users) registered in the EMD system
Is digital data whose information itself has value. In this example, one content corresponds to music data for one song. The content is provided to the user with one content as one unit (single) or a plurality of contents as one unit (album). The user purchases the content (actually, purchases the right to use the content) and uses the provided content.

【0017】EMDサービスセンタ1は、EMDシステムにお
ける主な情報の流れを示す図2に示すように、ユーザホ
ームネットワーク5、および複数のコンテンツプロバイ
ダ2(この例の場合、2式のコンテンツプロバイダ2−
1,2−2(以下、コンテンツプロバイダ2−1,2−
2を個々に区別する必要がない場合、単に、コンテンツ
プロバイダ2と記述する。他の装置についても同様であ
る)に、コンテンツを利用するために必要な配送用鍵K
dを送信する。EMDサービスセンタ1はまた、ユーザホ
ームネットワーク5の機器から、課金情報等を受信し
て、料金を精算したり、コンテンツプロバイダ2からは
UCPを、そしてサービスプロバイダ3からPTを受信す
る。
As shown in FIG. 2 showing the main information flow in the EMD system, the EMD service center 1 includes a user home network 5 and a plurality of content providers 2 (in this example, two sets of content providers 2-
1-2, (hereinafter, content providers 2-1 and 2-
If it is not necessary to distinguish the content providers 2 from each other, the content provider 2 is simply described. The same applies to other devices), and the delivery key K required to use the content
Send d. The EMD service center 1 also receives billing information and the like from the device of the user home network 5 and adjusts the fee, and receives a charge from the content provider 2.
The UCP and the PT from the service provider 3 are received.

【0018】コンテンツプロバイダ2−1,2−2は、
提供するコンテンツ(コンテンツ鍵Kcoで暗号化され
ている)、そのコンテンツを復号するために必要なコン
テンツ鍵Kco(配送用鍵Kdで暗号化されている)、
およびコンテンツの利用内容などを示す取扱方針(以
下、UCP(Usage Control Policy)と記述する)を保持
し、それらを、コンテンツプロバイダセキュアコンテナ
(後述)と称する形態で、サービスプロバイダ3に供給
する。なお、この例の場合、2式のサービスプロバイダ
3−1,3−2が存在するものとする。
The content providers 2-1 and 2-2
The content to be provided (encrypted with the content key Kco), the content key Kco required for decrypting the content (encrypted with the delivery key Kd),
And a handling policy (hereinafter referred to as UCP (Usage Control Policy)) indicating the usage content of the content and the like, and supplies them to the service provider 3 in a form called a content provider secure container (described later). In this example, it is assumed that there are two service providers 3-1 and 3-2.

【0019】サービスプロバイダ3−1,3−2は、コ
ンテンツプロバイダ2から供給されるUCPに対応して、
1つまたは複数の価格情報(以下、PT(Price Tag)と記
述する)を作成し、それを保持する。サービスプロバイ
ダ3は、作成したPTを、コンテンツプロバイダ2から供
給されたコンテンツ(コンテンツ鍵Kcoで暗号化され
ている)、コンテンツ鍵Kco(配送用鍵Kdで暗号化
されている)、およびUCPとともに、サービスプロバイ
ダセキュアコンテナと称する形態で、専用のケーブルネ
ットワーク、インターネット、または衛星通信などから
構成されるネットワーク4を介して、ユーザホームネッ
トワーク5に送信する。
The service providers 3-1 and 3-2 correspond to the UCP supplied from the content provider 2,
Create one or more price information (hereinafter referred to as PT (Price Tag)) and hold it. The service provider 3 adds the created PT together with the content (encrypted with the content key Kco), the content key Kco (encrypted with the delivery key Kd), and the UCP supplied from the content provider 2, In a form called a service provider secure container, the data is transmitted to the user home network 5 via the network 4 configured by a dedicated cable network, the Internet, satellite communication, or the like.

【0020】ユーザホームネットワーク5は、供給され
たUCPおよびPTに基づいて、使用許諾条件情報(以下、U
CS(Usage Control Status)と称する)を作成し、作成し
たUCSに基づいてコンテンツを利用する処理を実行す
る。ユーザホームネットワーク5はまた、UCSを作成す
るタイミングで課金情報を作成し、例えば、配送用鍵K
dの供給を受けるタイミングで、対応するUCPおよびPT
などとともにEMDサービスセンタ1に送信する。なお、
ユーザホームネットワーク5は、UCPおよびPTをEMDサー
ビスセンタ1に送信しないようにすることができる。
Based on the supplied UCP and PT, the user home network 5 uses license condition information (hereinafter referred to as U
CS (Usage Control Status) is created, and processing for using the content is executed based on the created UCS. The user home network 5 also creates billing information at the timing of creating a UCS, for example, a delivery key K
At the timing of receiving d, the corresponding UCP and PT
And sends it to the EMD service center 1. In addition,
The user home network 5 can prevent the UCP and PT from being transmitted to the EMD service center 1.

【0021】この例の場合、ユーザホームネットワーク
5は、図1に示すように、HDD52に接続され、SAM62
を有するレシーバ51、およびHDD202に接続され、S
AM212を有するレシーバ201から構成されている。
また、レシーバ51は、EMDシステムに正式登録されて
いるが、レシーバ201は、現時点において、EMDシス
テムに登録されていないものとする。
In this example, the user home network 5 is connected to the HDD 52 as shown in FIG.
Connected to the receiver 51 and the HDD 202, and
It comprises a receiver 201 having an AM 212.
The receiver 51 is formally registered in the EMD system, but the receiver 201 is not registered in the EMD system at the present time.

【0022】図3は、EMDサービスセンタ1の機能的構
成を示すブロック図である。サービスプロバイダ管理部
11は、サービスプロバイダ3に利益分配の情報を供給
する。コンテンツプロバイダ管理部12は、コンテンツ
プロバイダ2に配送用鍵Kdを送信したり、利益分配の
情報を供給する。
FIG. 3 is a block diagram showing a functional configuration of the EMD service center 1. The service provider management unit 11 supplies profit distribution information to the service provider 3. The content provider management unit 12 transmits the delivery key Kd to the content provider 2 and supplies profit distribution information.

【0023】著作権管理部13は、ユーザホームネット
ワーク5のコンテンツの利用の実績を示す情報を、著作
権を管理する団体、例えば、JASRAC(Japanese Society
forRights of Authors,Composers and Publishers:日本
音楽著作権協会)に送信する。
The copyright management unit 13 stores information indicating the result of use of the contents of the user home network 5 by an organization that manages copyright, for example, JASRAC (Japanese Society).
forRights of Authors, Composers and Publishers: Japan Music Copyright Association.

【0024】鍵サーバ14は、配送用鍵Kdを記憶して
おり、それを、コンテンツプロバイダ管理部12を介し
てコンテンツプロバイダ2に供給したり、ユーザ管理部
18等を介してユーザホームネットワーク5に供給す
る。
The key server 14 stores the delivery key Kd and supplies it to the content provider 2 via the content provider management unit 12 or to the user home network 5 via the user management unit 18 or the like. Supply.

【0025】ユーザホームネットワーク5の、EMDシス
テムに正式登録されている機器(例えば、レシーバ5
1)およびコンテンツプロバイダ2に供給される、EMD
サービスセンタ1からの配送用鍵Kdについて、図4乃
至図7を参照して説明する。
A device (eg, a receiver 5) of the user home network 5 that is formally registered in the EMD system.
EMD supplied to 1) and content provider 2
The distribution key Kd from the service center 1 will be described with reference to FIGS.

【0026】図4は、コンテンツプロバイダ2がコンテ
ンツの提供を開始し、ユーザホームネットワーク5を構
成するレシーバ51(図26)がコンテンツの利用を開
始する、1998年1月における、EMDサービスセンタ
1が有する配送用鍵Kd、コンテンツプロバイダ2が有
する配送用鍵Kd、およびレシーバ51が有する配送用
鍵Kdを示す図である。
FIG. 4 shows that the EMD service center 1 in January 1998, when the content provider 2 starts providing the content and the receiver 51 (FIG. 26) constituting the user home network 5 starts using the content. FIG. 4 is a diagram showing a distribution key Kd of the content provider 2, a distribution key Kd of the content provider 2, and a distribution key Kd of the receiver 51.

【0027】図4の例において、配送用鍵Kdは、暦の
月の初日から月の末日まで、使用可能であり、たとえ
ば、所定のビット数の乱数である”aaaaaaaa”
の値を有するバージョン1である配送用鍵Kdは、19
98年1月1日から1998年1月31日まで使用可能
(すなわち、1998年1月1日から1998年1月3
1日の期間にサービスプロバイダ3を介してユーザホー
ムネットワーク5に配布されるコンテンツを暗号化する
コンテンツ鍵Kcoは、バージョン1である配送用鍵K
dで暗号化されている)であり、所定のビット数の乱数
である”bbbbbbbb”の値を有するバージョン2
である配送用鍵Kdは、1998年2月1日から199
8年2月28日まで使用可能(すなわち、その期間にサ
ービスプロバイダ3を介してユーザホームネットワーク
5に配布されるコンテンツを暗号化するコンテンツ鍵K
coは、バージョン2である配送用鍵Kdで暗号化され
ている)である。同様に、バージョン3である配送用鍵
Kdは、1998年3月中に使用可能であり、バージョ
ン4である配送用鍵Kdは、1998年4月中に使用可
能であり、バージョン5である配送用鍵Kdは、199
8年5月中に使用可能であり、バージョン6である配送
用鍵Kdは、1998年6月中に使用可能である。
In the example of FIG. 4, the delivery key Kd can be used from the first day of the calendar month to the last day of the month. For example, "aaaaaaaaa" which is a random number having a predetermined number of bits.
The distribution key Kd of version 1 having the value of
Available January 1, 1998 to January 31, 1998 (ie, January 1, 1998 to January 3, 1998)
The content key Kco for encrypting the content distributed to the user home network 5 via the service provider 3 during the period of one day is the version 1 delivery key Kco.
d) and has a value of “bbbbbbbbbb” which is a random number of a predetermined number of bits.
Is the delivery key Kd from February 1, 1998 to 199.
Usable until February 28, 2008 (that is, a content key K for encrypting content distributed to the user home network 5 via the service provider 3 during that period)
co is encrypted with version 2 of the distribution key Kd). Similarly, version 3 delivery key Kd can be used during March 1998, version 4 delivery key Kd can be used during April 1998, and version 5 delivery key Kd. Key Kd is 199
The distribution key Kd, which can be used during May 2008 and is version 6, can be used during June 1998.

【0028】コンテンツプロバイダ2がコンテンツの提
供を開始するに先立ち、EMDサービスセンタ1は、コン
テンツプロバイダ2に、1998年1月から1998年
6月まで利用可能な、バージョン1乃至バージョン6の
6つの配送用鍵Kdを送信し、コンテンツプロバイダ2
は、6つの配送用鍵Kdを受信し、記憶する。6月分の
配送用鍵Kdを記憶するのは、コンテンツプロバイダ2
が、コンテンツを提供する前のコンテンツおよびコンテ
ンツ鍵の暗号化などの準備に、所定の期間が必要だから
である。
Prior to the content provider 2 starting to provide content, the EMD service center 1 provides the content provider 2 with six delivery versions 1 to 6 available from January 1998 to June 1998. Sends the user key Kd and the content provider 2
Receives and stores the six delivery keys Kd. It is the content provider 2 that stores the delivery key Kd for June.
However, it is because a predetermined period is required for preparing the content and the content key before providing the content.

【0029】また、レシーバ51がコンテンツの利用を
開始するに先立ち、EMDサービスセンタ1は、レシーバ
51に、1998年1月から1998年3月まで、利用
可能なバージョン1乃至バージョン3である3つの配送
用鍵Kdを送信し、レシーバ51は、3つの配送用鍵K
dを受信し、記憶する。3月分の配送用鍵Kdを記憶す
るのは、レシーバ51が、EMDサービスセンタ1に接続
できないなどのトラブルにより、コンテンツの利用が可
能な契約期間にもかかわらずコンテンツが利用できない
等の事態を避けるためであり、また、EMDサービスセン
タ1への接続の頻度を低くし、ユーザホームネットワー
ク5の負荷を低減するためである。
Before the receiver 51 starts using the content, the EMD service center 1 provides the receiver 51 with three available versions 1 to 3 from January 1998 to March 1998. The delivery key Kd is transmitted, and the receiver 51 transmits the three delivery keys K
d is received and stored. The reason that the delivery key Kd for March is stored is that the receiver 51 cannot use the content despite the contract period in which the content can be used due to troubles such as the inability to connect to the EMD service center 1. This is also to avoid the frequency of connection to the EMD service center 1 and reduce the load on the user home network 5.

【0030】1998年1月1日から1998年1月3
1日の期間には、バージョン1である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
From January 1, 1998 to January 3, 1998
During the period of one day, the delivery key Kd of version 1 is
It is used by the EMD service center 1, the content provider 2, and the receiver 51 constituting the user home network 5.

【0031】1998年2月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図5で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年2月から1998年7月まで利用可能な、バージョ
ン2乃至バージョン7の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年2月から1998年4
月まで、利用可能なバージョン2乃至バージョン4であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dをそのまま記憶する。これは、不測のトラブルが発生
したとき、若しくは不正が発生し、または発見されたと
きに、過去に利用した配送用鍵Kdを利用できるように
するためである。
On February 1, 1998, the content provider 2 of the delivery key Kd of the EMD service center 1
The transmission to the receiver 51 will be described with reference to FIG. The EMD service center 1 provides the content provider 2 with 199
Send six distribution keys Kd, version 2 to version 7, available from February 2008 to July 1998;
The content provider 2 receives the six delivery keys Kd, overwrites the delivery key Kd stored before the reception, and stores the new delivery key Kd. EMD Service Center 1
Has been installed on the receiver 51 from February 1998 to April 1998.
Until the month, three delivery keys Kd that are available version 2 to version 4 are transmitted, and the receiver 51 receives the three delivery keys Kd and overwrites the delivery key Kd stored before reception. Then, the new delivery key Kd is stored. EM
D service center 1 has version 1 delivery key K
d is stored as it is. This is to make it possible to use the delivery key Kd that has been used in the past when an unexpected trouble occurs, or when an irregularity occurs or is found.

【0032】1998年2月1日から1998年2月2
8日の期間には、バージョン2である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
From February 1, 1998 to February 2, 1998
During the period of 8 days, the delivery key Kd of version 2 is
It is used by the EMD service center 1, the content provider 2, and the receiver 51 constituting the user home network 5.

【0033】1998年3月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図6で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年3月から1998年8月まで利用可能な、バージョ
ン3乃至バージョン8の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年3月から1998年5
月まで、利用可能なバージョン3乃至バージョン5であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
dおよびバージョン2である配送用鍵Kdをそのまま記
憶する。
On March 1, 1998, the content provider 2 of the distribution key Kd of the EMD service center 1
The transmission to the receiver 51 will be described with reference to FIG. The EMD service center 1 provides the content provider 2 with 199
Sending six distribution keys Kd, version 3 to version 8, available from March 2008 to August 1998;
The content provider 2 receives the six delivery keys Kd, overwrites the delivery key Kd stored before the reception, and stores the new delivery key Kd. EMD Service Center 1
Has been installed on the receiver 51 from March 1998 to May 1998.
Until the month, three available delivery keys Kd of version 3 to version 5 are transmitted, and the receiver 51 receives the three delivery keys Kd and overwrites the delivery key Kd stored before reception. Then, the new delivery key Kd is stored. EM
D service center 1 has version 1 delivery key K
d and the delivery key Kd of version 2 are stored as they are.

【0034】1998年3月1日から1998年3月3
1日の期間には、バージョン3である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
From March 1, 1998 to March 3, 1998
In the period of one day, the delivery key Kd of version 3 is
It is used by the EMD service center 1, the content provider 2, and the receiver 51 constituting the user home network 5.

【0035】1998年4月1日における、EMDサービ
スセンタ1の配送用鍵Kdのコンテンツプロバイダ2、
およびレシーバ51への送信を図7で説明する。EMDサ
ービスセンタ1は、コンテンツプロバイダ2に、199
8年4月から1998年9月まで利用可能な、バージョ
ン4乃至バージョン9の6つの配送用鍵Kdを送信し、
コンテンツプロバイダ2は、6つの配送用鍵Kdを受信
し、受信前に記憶していた配送用鍵Kdに上書きし、新
たな配送用鍵Kdを記憶する。EMDサービスセンタ1
は、レシーバ51に、1998年4月から1998年6
月まで、利用可能なバージョン3乃至バージョン5であ
る3つの配送用鍵Kdを送信し、レシーバ51は、3つ
の配送用鍵Kdを受信し、受信前に記憶していた配送用
鍵Kdに上書きし、新たな配送用鍵Kdを記憶する。EM
Dサービスセンタ1は、バージョン1である配送用鍵K
d、バージョン2である配送用鍵Kd、およびバージョ
ン3である配送用鍵Kdをそのまま記憶する。
On April 1, 1998, the content provider 2 of the distribution key Kd of the EMD service center 1
The transmission to the receiver 51 will be described with reference to FIG. The EMD service center 1 provides the content provider 2 with 199
Sending six distribution keys Kd, version 4 to version 9, available from April 1988 to September 1998;
The content provider 2 receives the six delivery keys Kd, overwrites the delivery key Kd stored before the reception, and stores the new delivery key Kd. EMD Service Center 1
Has been added to the receiver 51 from April 1998 to June 1998.
Until the month, three available delivery keys Kd of version 3 to version 5 are transmitted, and the receiver 51 receives the three delivery keys Kd and overwrites the delivery key Kd stored before reception. Then, the new delivery key Kd is stored. EM
D service center 1 has version 1 delivery key K
d, the delivery key Kd of version 2 and the delivery key Kd of version 3 are stored as they are.

【0036】1998年4月1日から1998年4月3
0日の期間には、バージョン4である配送用鍵Kdが、
EMDサービスセンタ1、コンテンツプロバイダ2、ユー
ザホームネットワーク5を構成するレシーバ51で利用
される。
From April 1, 1998 to April 3, 1998
During the 0 day period, the delivery key Kd of version 4 is
It is used by the EMD service center 1, the content provider 2, and the receiver 51 constituting the user home network 5.

【0037】このように、あらかじめ先の月の配送用鍵
Kdを配布しておくことで、仮にユーザが1,2ヶ月ま
ったくEMDサービスセンタ1にアクセスしていなくて
も、一応、コンテンツの買い取りが行え、時を見計らっ
て、EMDサービスセンタ1にアクセスして鍵を受信する
ことができる。
As described above, by distributing the delivery key Kd of the previous month in advance, even if the user has not accessed the EMD service center 1 at all for one or two months, the purchase of the content can be performed temporarily. The user can access the EMD service center 1 and receive the key at an appropriate time.

【0038】ユーザホームネットワーク5の、EMDシス
テムに正式登録された機器、およびコンテンツプロバイ
ダ2には、以上のように、3ヶ月分または6ヶ月分の配
送用鍵Kdが配布されるが、EMDシステムに正式登録さ
れておらず、仮登録(詳細は後述する)されている状態
の、ユーザホームネットワーク5の機器には、3ヶ月分
の配送用鍵Kdに代わり、図8に示すような、1ヶ月分
の配送用鍵Kdが配布される。この例においては、ユー
ザホームネットワーク5の機器をEMDシステムに正式登
録するために、与信処理など、約1月程度の時間を有す
る登録手続が必要となる。そこで、登録申請から正式登
録されるまでの間(約1ヶ月間)においても、コンテン
ツの利用が可能となるように、正式登録されていない機
器(仮登録されている機器)には、1ヶ月間において利
用可能な配送用鍵Kdが配布される。
As described above, the delivery key Kd for three months or six months is distributed to the device and the content provider 2 in the user home network 5 which are formally registered in the EMD system. The device of the user home network 5 that has not been officially registered and has been provisionally registered (details will be described later), as shown in FIG. Monthly delivery keys Kd are distributed. In this example, in order to formally register the device of the user home network 5 in the EMD system, a registration procedure, such as credit processing, having a time of about one month is required. Therefore, in order to be able to use the contents from the registration application to the formal registration (approximately one month), one-month A distribution key Kd that can be used is distributed between the distribution keys.

【0039】図3に戻り、経歴データ管理部15は、ユ
ーザ管理部18から出力される、課金情報、そのコンテ
ンツに対応するPT、およびそのコンテンツに対応するUC
Pなどを記憶する。
Returning to FIG. 3, the history data management unit 15 outputs the billing information, the PT corresponding to the content, and the UC corresponding to the content, output from the user management unit 18.
Memorize P etc.

【0040】利益分配部16は、経歴データ管理部15
から供給された各種情報に基づき、EMDサービスセンタ
1、コンテンツプロバイダ2−1,2−2、およびサー
ビスプロバイダ3−1,3−2の利益をそれぞれ算出
し、その結果をサービスプロバイダ管理部11、コンテ
ンツプロバイダ管理部12、出納部20、および著作権
管理部13に出力する。利益配分部16はまた、算出し
た利益に応じてコンテンツプロバイダ2−1,2−2お
よびサービスプロバイダ3−1,3−2のそれぞれに対
する利用ポイント(利益が大きければ大きいほど、すな
わち、ユーザが利用すればするほど、大きい値となるポ
イント)を算出し、ユーザ管理部18に出力する。な
お、以下において、コンテンツプロバイダ2における利
用ポイントをコンテンツ利用ポイントと称し、サービス
プロバイダ3における利用ポイントをサービス利用ポイ
ントと称する。
The profit distribution unit 16 includes the history data management unit 15
The profits of the EMD service center 1, the content providers 2-1 and 2-2, and the service providers 3-1 and 3-2 are calculated based on various information supplied from The content is output to the content provider management unit 12, the accounting unit 20, and the copyright management unit 13. The profit allocating unit 16 also determines the use points (the higher the profit, that is, the more the user uses the content, for each of the content providers 2-1 and 2-2 and the service providers 3-1 and 3-2 according to the calculated profit. The greater the number of points, the greater the value), and outputs it to the user management unit 18. In the following, the usage points at the content provider 2 are referred to as content usage points, and the usage points at the service provider 3 are referred to as service usage points.

【0041】相互認証部17は、コンテンツプロバイダ
2、サービスプロバイダ3、およびユーザホームネット
ワーク5の機器と相互認証を実行する。
The mutual authentication unit 17 performs mutual authentication with the content provider 2, the service provider 3, and the devices of the user home network 5.

【0042】ユーザ管理部18は、EMDシステムに登録
可能な、ユーザホームネットワーク5の機器に関する情
報(以下、システム登録情報と称する)を管理する。シ
ステム登録情報には、図9に示すように、「SAMのI
D」、「機器番号」、「決済ID」、「決済ユーザ情
報」、複数の「従属ユーザ情報」、および「利用ポイン
ト情報」の項目に対応する情報が含まれる。この例の場
合、「SAMのID」、「機器番号」、「決済ID」、および
「利用ポイント情報」は、公開されないが、「決済ユー
ザ情報」と「従属ユーザ情報」の所定の情報は、ユーザ
の許可がある場合、公開される。図中、影が付されて示
されている情報は、公開されない(公開が許可されてい
ない)情報であり、影が付されないで示されている情報
は、公開される(公開が許可されている)情報である。
なお、ここでの公開とは、その情報が、コンテンツプロ
バイダ2、サービスプロバイダ3、またはユーザホーム
ネットワーク5の機器に提供されることを意味する。
The user management unit 18 manages information (hereinafter, referred to as system registration information) on devices of the user home network 5 that can be registered in the EMD system. As shown in FIG. 9, the system registration information includes "SAM I
D, “equipment number”, “payment ID”, “payment user information”, a plurality of “subordinate user information”, and information corresponding to “use point information”. In this example, the “SAM ID”, “equipment number”, “payment ID”, and “use point information” are not disclosed, but the predetermined information of “payment user information” and “subordinate user information” is It will be made public with the permission of the user. In the figure, the information shown with a shadow is information that is not disclosed (disclosure is not permitted), and the information shown without a shadow is disclosed (information that is permitted to be disclosed). Information).
The disclosure here means that the information is provided to the content provider 2, the service provider 3, or the device of the user home network 5.

【0043】「SAMのID」には、製造された、ユーザホ
ームネットワーク5の機器のSAMのIDが記憶される。図
9のシステム登録情報の「SAMのID」には、レシーバ5
1のSAM62のIDおよびレシーバ201のSAM212のID
が設定されている。
The “SAM ID” stores the SAM ID of the manufactured device of the user home network 5. The “SAM ID” of the system registration information in FIG.
The ID of the SAM 62 of the receiver 1 and the ID of the SAM 212 of the receiver 201
Is set.

【0044】「機器番号」には、SAMを有するユーザホ
ームネットワーク5の機器に、予め設定された機器番号
が設定されている。ユーザホームネットワーク5の機器
が、ネットワーク4を介してサービスプロバイダ3と、
およびEMDサービスセンタ1と直接通信することができ
る機能を有し(通信部を有し)、かつ、例えば、UCPやP
Tの内容をユーザに出力(提示)したり、ユーザがUCPの
利用内容を選択することができる機能を有している(表
示部および操作部を有している)場合、その機器(以
下、このような機能を有する機器を主機器と称する)に
は、100番以上の機器番号が与えられる。機器が、そ
のような機能を有しいない場合、その機器(以下、この
ような機器を従機器と称する)には、99番以下の機器
番号が与えられる。この例の場合、詳細は後述するが、
レシーバ51およびレシーバ201の両者は、上述した
機能を有しているので、100番以上の機器番号(10
0番)が与えられ、対応する「機器番号」には、それぞ
れ機器番号100番が設定されている。
In the “device number”, a device number preset for a device of the user home network 5 having the SAM is set. The device of the user home network 5 communicates with the service provider 3 via the network 4,
And a function capable of directly communicating with the EMD service center 1 (having a communication unit).
If the device has a function of outputting (presenting) the contents of T to the user or allowing the user to select the contents of UCP (having a display unit and an operation unit), the device (hereinafter, referred to as A device having such a function is referred to as a main device). If the device does not have such a function, the device (hereinafter, such a device is referred to as a slave device) is given a device number of 99 or less. In this case, details will be described later,
Since both the receiver 51 and the receiver 201 have the above-described functions, the device numbers (10
0), and the corresponding “device number” is set to device number 100, respectively.

【0045】「決済ID」には、EMDシステムに正式登録
されたとき割り当てられる所定の決済IDが記憶される。
この例の場合、レシーバ51は、正式登録され、決済ID
が与えられているので、図9のシステム登録情報の、SA
M62のIDに対応する「決済ID」には、その与えられた
決済IDが記憶されている。一方、レシーバ201は、EM
Dシステムに登録されておらず、決済IDが与えられてい
ないので、図9のシステム登録情報の、SAM212のID
に対応する「決済ID」には、何の情報も設定されていな
い。
The “payment ID” stores a predetermined payment ID assigned when the formal registration is made in the EMD system.
In this example, the receiver 51 is formally registered and the payment ID
Is given, the SA of the system registration information of FIG.
The “payment ID” corresponding to the ID of M62 stores the given payment ID. On the other hand, the receiver 201
D is not registered in the system and the settlement ID is not given, so the ID of the SAM 212 in the system registration information of FIG.
No information is set in the “settlement ID” corresponding to.

【0046】「決済ユーザ情報」には、計上される課金
を決済するユーザ(以下、このようなユーザを決済ユー
ザと称する)の、氏名、住所、電話番号、決済機関情報
(例えば、クレジットカード番号等)、生年月日、年
齢、性別、ID、パスワードなどが設定される。この例の
場合、決済機関情報、ID、およびパスワードは、公開さ
れない情報とされているが、他の、氏名、住所、電話番
号、生年月日、年齢、および性別は、ユーザにより許可
されている場合、公開される情報とされている。
The “payment user information” includes the name, address, telephone number, and payment institution information (for example, credit card number) of the user who settles the charged account (hereinafter, such a user is referred to as a payment user). Etc.), date of birth, age, gender, ID, password, etc. are set. In this example, the settlement institution information, ID, and password are not disclosed information, but other names, addresses, telephone numbers, dates of birth, age, and gender are permitted by the user. If so, it is information that will be made public.

【0047】「決済ユーザ情報」に設定される決済ユー
ザの、氏名、住所、電話番号、決済機関の情報、生年月
日、および性別(以下、「決済ユーザ情報」に設定され
るこれらの情報を、個々に区別する必要がない場合、ま
とめて、ユーザ一般情報と称する)は、登録が申請され
る際にユーザから提供され、設定される。この例の場
合、そのうち、氏名、住所、電話番号、および決済機関
の情報は、それらに基づいて与信処理が行われるので、
正確な情報(例えば、決済機関に登録されている情報)
である必要がある。それに対してユーザ一般情報の生年
月日、年齢、および性別は、与信処理には用いられない
ので、この例の場合、それらの情報は、正確である必要
はなく、またユーザは、その情報を必ずしも提供する必
要がない。「決済ユーザ情報」に記憶される決済ユーザ
の、IDおよびパスワードは、EMDシステムに仮登録され
るときに割り当てられ、設定される。
The name, address, telephone number, information of the settlement institution, date of birth, and gender of the settlement user set in the “settlement user information” (these information set in the “settlement user information” are , When it is not necessary to distinguish them individually, collectively referred to as user general information) is provided and set by the user when registration is applied. In this example, the name, address, phone number, and clearing house information are processed based on the credit information.
Accurate information (for example, information registered with a clearing house)
Needs to be On the other hand, since the date of birth, age, and gender of the user general information are not used for credit processing, in this example, the information does not need to be accurate, and the user does not need to provide the information. It is not necessary to provide. The ID and password of the payment user stored in the “payment user information” are assigned and set when provisionally registered in the EMD system.

【0048】この例の場合、レシーバ51は、ユーザF
が決済ユーザとして登録され、図9のシステム登録情報
の、SAM62のIDに対応する「決済ユーザ情報」には、
ユーザFから提供されたユーザ一般情報、ユーザFのI
D、およびユーザFのパスワードが設定されている。レ
シーバ201は、登録の申請がされていないので、SAM
212のIDに対応する「決済ユーザ情報」には、何の情
報も設定されていない。
In the case of this example, the receiver 51
Is registered as a payment user, and “payment user information” corresponding to the ID of the SAM 62 in the system registration information of FIG.
User general information provided by user F, user F's I
D and the password of the user F are set. Since the receiver 201 has not applied for registration,
No information is set in the “payment user information” corresponding to the ID 212.

【0049】なお、この例の場合、ユーザFは、氏名、
住所、電話番号、生年月日、年齢、および性別(公開す
ることができる全ての情報)の公開を許可しているもの
とする。
In this example, the user F has a name,
You are allowed to disclose your address, phone number, date of birth, age, and gender (all information that can be made public).

【0050】「従属ユーザ情報」には、課金を決済しな
いユーザ(以下、このようなユーザを従属ユーザと称す
る)の、氏名、住所、電話番号、生年月日、年齢、性
別、ID、パスワードなどが設定される。すなわち、「決
済ユーザ情報」に設定される情報のうち、決済機関の情
報以外の情報が設定される。この例の場合、これらの情
報を公開するようにすることもできる。
The “subordinate user information” includes the name, address, telephone number, date of birth, age, gender, ID, password, etc. of a user who does not settle billing (hereinafter, such a user is referred to as a subordinate user). Is set. That is, among the information set in the “payment user information”, information other than the information of the payment institution is set. In the case of this example, such information can be made public.

【0051】なお、従属ユーザに対しては与信処理が行
われないので、「従属ユーザ情報」に設定される従属ユ
ーザの、氏名、住所、電話番号、生年月日、年齢、およ
び性別の情報は、正確なものである必要がない。例え
ば、氏名の場合は、ニックネームのようなものでもよ
い。また氏名はユーザを特定するために必要とされる
が、他の情報は、ユーザは必ずしも提供する必要がな
い。「従属ユーザ情報」に設定される従属ユーザの、ID
およびパスワードは、仮登録または正式登録されるとき
に割り当てられ、設定される。
Since credit processing is not performed on the subordinate user, the information of the subordinate user set in the “subordinate user information” such as name, address, telephone number, date of birth, age, and gender is Need not be accurate. For example, in the case of a name, something like a nickname may be used. Also, the name is needed to identify the user, but other information need not necessarily be provided by the user. ID of subordinate user set in “subordinate user information”
And a password are assigned and set at the time of provisional registration or formal registration.

【0052】この例の場合、レシーバ51およびレシー
バ201の両者には、従属ユーザが登録されていないの
で、図9のシステム登録情報のSAM62のIDに対応する
「従属ユーザ情報」、およびSAM212のIDに対応する
「従属ユーザ情報」には、何の情報も設定されていな
い。
In this example, since the subordinate user is not registered in both the receiver 51 and the receiver 201, the “subordinate user information” corresponding to the ID of the SAM 62 in the system registration information in FIG. No information is set in the "subordinate user information" corresponding to.

【0053】「利用ポイント情報」には、利益分配部1
6から出力された利用ポイントが設定される。この例の
場合、レシーバ51においては、コンテンツがすでに利
用されており、SAM62に対応する「利用ポイント情
報」には、図10に示すような、利用ポイント情報が記
憶されている。図10の例では、レシーバ51のユーザ
F(決済ユーザ)に与えられている、コンテンツプロバ
イダ2−1のコンテンツ利用ポイントが222ポイント
で、コンテンツプロバイダ2−2のコンテンツ利用ポイ
ントが123ポイントで、サービスプロバイダ3−1の
サービス利用ポイントが、345ポイントで、そして、
サービスプロバイダ3−2のサービス利用ポイントが0
ポイントであるとされている。
The “use point information” includes the profit distribution unit 1
The use point output from 6 is set. In the case of this example, the content has already been used in the receiver 51, and the “use point information” corresponding to the SAM 62 stores the use point information as shown in FIG. In the example of FIG. 10, the content usage point of the content provider 2-1 given to the user F (payment user) of the receiver 51 is 222 points, the content usage point of the content provider 2-2 is 123 points, and the service is provided. The service use point of the provider 3-1 is 345 points, and
The service usage point of the service provider 3-2 is 0
It is a point.

【0054】なお、この例において、コンテンツプロバ
イダ2−1およびコンテンツプロバイダ2−2のそれぞ
れのコンテンツ利用ポイントの合計ポイント345(=
123+222)と、サービスプロバイダ3−1および
サービスプロバイダ3−2のそれぞれのサービス利用ポ
イントの合計ポイント345(=345+0)が等しく
なるようになされている。
Note that, in this example, the total points 345 (=) of the content usage points of the content provider 2-1 and the content provider 2-2, respectively.
123 + 222) is equal to the total point 345 (= 345 + 0) of the service use points of the service provider 3-1 and the service provider 3-2.

【0055】レシーバ201においては、現時点でコン
テンツは利用されていない(利用が許可されていない)
ので、当然、SAM212のIDに対応する「利用ポイント
情報」には、何の情報も設定されていない。
At the receiver 201, the content is not currently used (use is not permitted).
Therefore, naturally, no information is set in the “usage point information” corresponding to the ID of the SAM 212.

【0056】ユーザ管理部18は、このようなシステム
登録情報を管理する他、所定の処理に対応して登録リス
ト(後述)を作成し、配送用鍵Kdとともにユーザホー
ムネットワーク5に送信する。
In addition to managing such system registration information, the user management unit 18 creates a registration list (to be described later) corresponding to a predetermined process, and transmits it to the user home network 5 together with the delivery key Kd.

【0057】図3に、再度戻り、課金請求部19は、経
歴データ管理部15から供給された、例えば、課金情
報、UCP、およびPTに基づき、ユーザへの課金を算出
し、その結果を、出納部20に供給する。出納部20
は、ユーザ、コンテンツプロバイダ2、およびサービス
プロバイダ3への出金、徴収すべき利用料金の金額を基
に、図示せぬ外部の銀行等と通信し、決算処理を実行す
る。出納部20はまた、決算処理の結果をユーザ管理部
18に通知する。
Referring back to FIG. 3, the billing requesting section 19 calculates the billing to the user based on, for example, the billing information, UCP, and PT supplied from the history data management section 15, and calculates the result. It is supplied to the accounting unit 20. Cashier 20
Communicates with an external bank or the like (not shown) based on the withdrawal to the user, the content provider 2 and the service provider 3 and the amount of the usage fee to be collected, and executes a settlement process. The accounting unit 20 also notifies the user management unit 18 of the result of the settlement process.

【0058】監査部21は、ユーザホームネットワーク
5の機器から供給された課金情報、PT、およびUCPの正
当性(すなわち、不正をしていないか)を監査する。な
お、この場合、EMDサービスセンタ1は、コンテンツプ
ロバイダ2からUCPを、サービスプロバイダ3からPT
を、そしてユーザホームネットワーク5からUCPとPT
を、それぞれ受け取る。
The audit unit 21 audits the legitimacy of the billing information, PT, and UCP supplied from the devices of the user home network 5 (that is, whether or not the fraud is performed). In this case, the EMD service center 1 sends the UCP from the content provider 2 and the PT
And UCP and PT from user home network 5
, Respectively.

【0059】図11は、コンテンツプロバイダ2−1の
機能的構成を示すブロック図である。コンテンツサーバ
31は、ユーザに供給するコンテンツを記憶し、ウォー
タマーク付加部32に供給する。ウォータマーク付加部
32は、コンテンツサーバ31から供給されたコンテン
ツにウォータマーク(電子透かし)を付加し、圧縮部3
3に供給する。
FIG. 11 is a block diagram showing a functional configuration of the content provider 2-1. The content server 31 stores the content to be supplied to the user and supplies the content to the watermark adding unit 32. The watermark adding unit 32 adds a watermark (digital watermark) to the content supplied from the content server 31, and
Supply 3

【0060】圧縮部33は、ウォータマーク付加部32
から供給されたコンテンツを、ATRAC2(Adaptive Transf
orm Acoustic Coding 2)(商標)等の方式で圧縮し、暗
号化部34に供給する。暗号化部34は、圧縮部33で
圧縮されたコンテンツを、乱数発生部35から供給され
た乱数を鍵(以下、この乱数をコンテンツ鍵Kcoと称
する)として、DES(Data Encryption Standard)などの
共通鍵暗号方式で暗号化し、その結果をセキュアコンテ
ナ作成部38に出力する。
The compression section 33 includes a watermark adding section 32
Content supplied from ATRAC2 (Adaptive Transf
orm Acoustic Coding 2) (trademark) or the like, and supplies it to the encryption unit 34. The encryption unit 34 uses the random number supplied from the random number generation unit 35 as a key (hereinafter, this random number is referred to as a content key Kco) to encrypt the content compressed by the compression unit 33, such as DES (Data Encryption Standard). The encryption is performed by the key encryption method, and the result is output to the secure container creation unit 38.

【0061】乱数発生部35は、コンテンツ鍵Kcoと
なる所定のビット数の乱数を暗号化部34および暗号化
部36に供給する。暗号化部36は、コンテンツ鍵Kc
oをEMDサービスセンタ1から供給された配送用鍵Kd
を使用して、DESなどの共通鍵暗号方式で暗号化し、そ
の結果をセキュアコンテナ作成部38に出力する。
The random number generator 35 supplies a random number having a predetermined number of bits to be the content key Kco to the encrypting unit 34 and the encrypting unit 36. The encryption unit 36 determines the content key Kc
o is the delivery key Kd supplied from the EMD service center 1.
And encrypts the data using a common key encryption method such as DES, and outputs the result to the secure container creation unit 38.

【0062】DESは、56ビットの共通鍵を用い、平文
の64ビットを1ブロックとして処理する暗号方式であ
る。DESの処理は、平文を攪拌し、暗号文に変換する部
分(データ攪拌部)と、データ攪拌部で使用する鍵(拡
大鍵)を共通鍵から生成する部分(鍵処理部)からな
る。DESのすべてのアルゴリズムは公開されているの
で、ここでは、データ攪拌部の基本的な処理を簡単に説
明する。
DES is an encryption system that uses a 56-bit common key and processes 64 bits of plaintext as one block. The DES processing includes a part (data stirring part) that converts plaintext into ciphertext and a part (key processing part) that generates a key (enlarged key) used by the data stirring part from a common key. Since all the DES algorithms are public, the basic processing of the data agitation unit will be briefly described here.

【0063】まず、平文の64ビットは、上位32ビッ
トのH0、および下位32ビットのL0に分割される。鍵
処理部から供給された48ビットの拡大鍵K1、および
下位32ビットのL0を入力とし、下位32ビットのL0
を攪拌したF関数の出力が算出される。F関数は、数値
を所定の規則で置き換える「換字」およびビット位置を
所定の規則で入れ替える「転置」の2種類の基本変換か
ら構成されている。次に、上位32ビットのH0と、F
関数の出力が排他的論理和され、その結果はL1とされ
る。L0は、H1とされる。
First, the 64 bits of the plaintext are divided into H 0 of the upper 32 bits and L 0 of the lower 32 bits. Expanded key K 1 of 48 bits supplied from the key processing unit, and inputs the lower 32 bits of the L 0, the lower 32 bits of the L 0
Is output and the output of the F function is calculated. The F function is composed of two types of basic conversion, "substitution" for replacing a numerical value with a predetermined rule and "transposition" for replacing a bit position with a predetermined rule. Next, the upper 32 bits H 0 and F
The output of the function is XOR, the result is a L 1. L 0 is set to H 1 .

【0064】上位32ビットのH0および下位32ビッ
トのL0を基に、以上の処理を16回繰り返し、得られ
た上位32ビットのH16および下位32ビットのL16
暗号文として出力される。復号は、暗号化に使用した共
通鍵を用いて、上記の手順を逆にたどることで実現され
る。
The above process is repeated 16 times based on the upper 32 bits H 0 and the lower 32 bits L 0 , and the obtained upper 32 bits H 16 and lower 32 bits L 16 are output as ciphertext. You. Decryption is realized by reversing the above procedure using the common key used for encryption.

【0065】ポリシー記憶部37は、コンテンツに対応
して設定されるUCPを記憶し、セキュアコンテナ作成部
38に出力する。図12は、コンテンツサーバ31に保
持されているコンテンツAに対応して設定され、ポリシ
ー記憶部37に記憶されているたUCPA、Bを表してい
る。UCPは、「コンテンツのID」、「コンテンツ情
報」、「コンテンツプロバイダのID」、「UCPのID」、
「UCPの有効期限」、「利用条件」、「利用内容」の各
項目に対応する所定の情報が含まれる。
The policy storage unit 37 stores the UCP set corresponding to the content and outputs the UCP to the secure container creation unit 38. FIG. 12 shows UCPs A and B set corresponding to the content A held in the content server 31 and stored in the policy storage unit 37. UCP consists of "content ID", "content information", "content provider ID", "UCP ID",
Specific information corresponding to each item of “expiration date of UCP”, “usage condition”, and “usage content” is included.

【0066】「コンテンツのID」には、UCPが対応する
コンテンツのIDが設定される。UCPA(図12(A))
およびUCPB(図12(B))のそれぞれの「コンテン
ツのID」には、コンテンツAのIDが設定されている。
「コンテンツ情報」には、曲名、歌手名などのコンテン
ツ(曲)に関する所定のコンテンツ情報が設定されてい
る。UCPAおよびUCPBのそれぞれの「コンテンツ情報」
には、コンテンツAのコンテンツ情報が設定されてい
る。
In the “content ID”, the ID of the content corresponding to the UCP is set. UCPA (Fig. 12 (A))
The ID of the content A is set to the “content ID” of each of UCPB and UCPB (FIG. 12B).
In the “content information”, predetermined content information relating to content (song) such as a song name and a singer name is set. "Content information" of UCPA and UCPB
, Content information of the content A is set.

【0067】「コンテンツプロバイダのID」には、コン
テンツの提供元のコンテンツプロバイダのIDが設定され
る。UCPAおよびUCPBのそれぞれの「コンテンツプロバ
イダのID」には、コンテンツプロバイダ2−1のIDが設
定されている。「UCPのID」には、各UCPに割り当てられ
た所定のIDが設定され、UCPAの「UCPのID」には、UCP
AのIDが、UCPBの「UCPのID」には、UCPBのIDが、そ
れぞれ設定されている。「UCPの有効期限」には、UCPの
有効期限を示す情報が設定され、UCPAの「UCPの有効期
限」には、UCPAの有効期限が、UCPBの「UCPの有効期
限」には、UCPBの有効期限が、それぞれ設定されてい
る。
In the “content provider ID”, the ID of the content provider that provides the content is set. The ID of the content provider 2-1 is set in the “content provider ID” of each of the UCP A and UCP B. A predetermined ID assigned to each UCP is set in the “UCP ID”, and the UCP ID is set in the “UCP ID” of the UCP.
The ID of A is set to the ID of UCPB in the “UCP ID” of UCPB. In the “expiration date of UCP”, information indicating the expiration date of UCP is set. In the “expiration date of UCP” of UCPA, the expiration date of UCPA is set. Expiration dates are set respectively.

【0068】「利用条件」には、「ユーザ条件」および
「機器条件」の各項目に対応する所定の情報が設定さ
れ、「ユーザ条件」には、このUCPを選択することがで
きるユーザの条件を示す情報が設定され、「機器条件」
には、このUCPを選択することができる機器の条件を示
す情報が設定されている。
In the “use condition”, predetermined information corresponding to each item of “user condition” and “device condition” is set. In the “user condition”, a condition of a user who can select this UCP is set. Is set, and the "device condition"
Is set with information indicating the condition of a device that can select this UCP.

【0069】UCPAの場合、「利用条件10」が設定さ
れ、「利用条件10」の「ユーザ条件10」には、利用
ポイントが200ポイント以上であることが条件である
ことを示す情報(”200ポイント以上”)が設定され
ている。また「利用条件10」の「機器条件10」に
は、条件がないことを示す情報(”条件なし”)が設定
されている。すなわち、UCPAは、200ポイント以上
のコンテンツプロバイダ2−1のコンテンツ利用ポイン
トを有するユーザのみが選択可能となる。
In the case of UCPA, “Usage condition 10” is set, and “User condition 10” of “Usage condition 10” includes information (“200”) indicating that the use point is 200 points or more. More than points ") is set. In the “device condition 10” of the “use condition 10”, information indicating that there is no condition (“no condition”) is set. That is, UCPA can be selected only by a user who has a content usage point of the content provider 2-1 of 200 points or more.

【0070】UCPBの場合、「利用条件20」が設定さ
れ、「利用条件20」の「ユーザ条件20」には、利用
ポイントが200ポイントより少ないことが条件である
ことをを示す情報(”200ポイントより少ない”)が
設定されている。また「利用条件20」の「機器条件2
0」には、”条件なし”が設定されている。すなわち、
UCPBは、200ポイントより少ないコンテンツプロバ
イダ2−1のコンテンツ利用ポイントを有するユーザの
みが選択可能となる。
In the case of UCPB, “usage condition 20” is set, and “user condition 20” of “usage condition 20” includes information (“200”) indicating that the condition is that the number of use points is less than 200 points. Less than point ") is set. Also, in “usage condition 20,” “device condition 2”
“0” is set to “no condition”. That is,
UCPB can be selected only by a user who has less than 200 points of content usage points of the content provider 2-1.

【0071】「利用内容」には、「ID」、「形式」、
「パラメータ」、および「管理移動許可情報」の各項目
に対応する所定の情報が含まれる。「ID」には、「利用
内容」に設定される情報に割り当てられた所定のIDが設
定される。「形式」には、再生や複製など、コンテンツ
の利用形式を示す情報が設定される。「パラメータ」に
は、「形式」に設定された利用形式に対応する所定の情
報が設定される。
The “contents” includes “ID”, “format”,
Specific information corresponding to each item of “parameter” and “management movement permission information” is included. In “ID”, a predetermined ID assigned to the information set in “Usage Details” is set. In the “format”, information indicating a usage format of the content, such as reproduction or duplication, is set. In the “parameter”, predetermined information corresponding to the usage format set in the “format” is set.

【0072】「管理移動許可情報」には、コンテンツの
管理移動が可能か否か(許可されているか否か)を示す
情報(”可”または”不可”)が設定される。コンテン
ツの管理移動が行われると、図13(A)に示すよう
に、管理移動元の機器にコンテンツが保持されつつ、管
理移動先の機器にそのコンテンツが移動される。すなわ
ち、管理移動元の機器と管理移動先の機器の両方におい
て、コンテンツが利用される。この点で、図13(B)
に示すように、移動元の機器にコンテンツが保持され
ず、移動先の機器のみにコンテンツが保持され、移動先
の機器においてのみコンテンツが利用される、通常の移
動とは異なる。
In the “management movement permission information”, information (“permitted” or “impossible”) indicating whether management movement of the content is possible (permitted or not) is set. When the content is managed and moved, as shown in FIG. 13A, the content is moved to the management movement destination device while the content is held in the management movement source device. That is, the content is used in both the management transfer source device and the management transfer destination device. In this regard, FIG.
As shown in (1), this is different from normal movement in which the content is not held in the source device, the content is held only in the destination device, and the content is used only in the destination device.

【0073】また、コンテンツの管理移動が行われてい
る間、管理移動元の機器は、図13(A)に示すよう
に、他の機器にコンテンツを管理移動することができな
い(許可されない)。すなわち、管理移動元の機器と管
理移動先の機器の2機においてのみコンテンツが保持さ
れる。この点で、図14(A)に示すように、オリジナ
ルのコンテンツから、複数の複製(第1世代)を作成す
ることができる、第1世代の複製とも異なる。また、管
理移動元の機器からコンテンツを戻すことより、他の機
器にコンテンツを管理移動することができるので、この
点で、図14(B)に示すように、1回だけの複製とも
異なる。
While the content is being managed and moved, the management source device cannot manage and move the content to another device as shown in FIG. 13A. In other words, the content is held only in the management transfer source device and the management transfer destination device. In this regard, as shown in FIG. 14A, this is also different from the first generation copy in which a plurality of copies (first generation) can be created from the original content. In addition, since the content can be managed and moved to another device by returning the content from the management transfer source device, this point is different from the one-time duplication as shown in FIG. 14B.

【0074】図12(A)に戻り、UCPAには、4つの
「利用内容11」乃至「利用内容14」が設けられてお
り、「利用内容11」において、その「ID11」には、
「利用内容11」に割り当てられた所定のIDが設定され
ている。「形式11」には、コンテンツを買い取って再
生する利用形式を示す情報(”買い取り再生”)が設定
され、「パラメータ11」には、”買い取り再生”に対
応する所定の情報が設定されている。「管理移動許可情
報11」には、コンテンツの管理移動が可能であること
を示す情報(”可”)が設定されている。
Returning to FIG. 12A, the UCPA is provided with four “Usage contents 11” to “Usage contents 14”. In “Usage contents 11”, “ID 11” is
A predetermined ID assigned to “usage content 11” is set. In the “format 11”, information (“purchase reproduction”) indicating a use format for purchasing and reproducing the content is set, and in the “parameter 11”, predetermined information corresponding to “purchase reproduction” is set. . In the “management movement permission information 11”, information (“permitted”) indicating that the management movement of the content is possible is set.

【0075】「利用内容12」において、その「ID1
2」には、「利用内容12」に割り当てられた所定のID
が設定されている。「形式12」には、第1世代の複製
を行う利用形式を示す情報(”第1世代複製”)が設定
されている。第1世代複製は、図14(A)に示したよ
うに、オリジナルのコンテンツから、複数の第1世代の
複製を作成することができる。ただし、第1世代の複製
から第2世代の複製を作成することはできない(許可さ
れない)。「パラメータ12」には、”第1世代複製”
に対応する所定の情報が設定されている。「管理移動許
可情報12」には、管理移動ができないことを示す情報
(”不可”)が設定されている。
In “Usage content 12”, the “ID1”
"2" is a predetermined ID assigned to "usage content 12"
Is set. In the “format 12”, information (“first generation copy”) indicating the usage format for performing the first generation copy is set. In the first generation copy, as shown in FIG. 14A, a plurality of first generation copies can be created from the original content. However, a second-generation copy cannot be created from a first-generation copy (not permitted). “Parameter 12” includes “1st generation copy”
Is set. In the “management movement permission information 12”, information (“impossible”) indicating that management movement is not possible is set.

【0076】「利用内容13」において、その「ID1
3」には、「利用内容13」に割り当てられた所定のID
が設定されている。「形式13」には、所定の期間(時
間)に限って再生する利用形式を示す情報(”期間制限
再生”)が設定され、「パラメータ13」には、”期間
制限再生”に対応して、その期間の開始時期(時刻)と
終了時期(時刻)が設定されている。「管理移動許可情
報13」には、”不可”が設定されている。
In “Usage content 13”, “ID1”
"3" is a predetermined ID assigned to "usage content 13"
Is set. In the “format 13”, information (“period limited playback”) indicating a usage format to be reproduced only during a predetermined period (time) is set, and in the “parameter 13”, information corresponding to “period limited playback” is set. The start time (time) and the end time (time) of the period are set. In the “management movement permission information 13”, “impossible” is set.

【0077】「利用内容14」において、その「ID1
4」には、「利用内容14」に割り当てられた所定のID
が設定されている。「形式14」には、5回の複製を行
う利用形式(いわゆる、5回複製することができる回数
券)を示す情報(”Pay Per Copy5”)が設定されてい
る。なお、この場合も、図14の(B)に示すように、
複製からの複製を作成することはできない(許可されな
い)。「パラメータ14」には、複製が5回可能である
ことを示す情報(”複製5回”)が設定されている。
「管理移動許可情報14」には、”不可”が設定されて
いる。
In “Usage contents 14”, the “ID1”
"4" is a predetermined ID assigned to "usage content 14"
Is set. In the “format 14”, information (“Pay Per Copy 5”) indicating a usage format in which copying is performed five times (so-called coupon that can be copied five times) is set. In this case, as shown in FIG.
Duplicates cannot be created from duplicates (not permitted). In the “parameter 14”, information indicating that copying is possible five times (“5 times copying”) is set.
In the “management movement permission information 14”, “impossible” is set.

【0078】図12(B)のUCPBには、2つの「利用
内容21」および「利用内容22」が設けられている。
「利用内容21」において、その「ID21」には、「利
用内容21」に割り当てられた所定のIDが設定されてい
る。「形式21」には、4回の再生を行う利用形式を示
す情報(”Pay Per Play4”)が設定され、「パラメー
タ21」には、再生が4回可能であることを示す情報”
再生4回”が設定されている。「管理移動許可情報2
1」には、”不可”が設定されている。
The UCPB of FIG. 12B is provided with two “usage contents 21” and “usage contents 22”.
In “Usage content 21”, a predetermined ID assigned to “Usage content 21” is set in “ID 21”. In the “format 21”, information (“Pay Per Play 4”) indicating a usage format for performing four times of reproduction is set, and in the “parameter 21”, information indicating that the reproduction is possible four times ”
“4 times of reproduction” is set.
“1” is set to “impossible”.

【0079】「利用内容22」において、その「ID2
2」には、「利用内容22」に割り当てられた所定のID
が設定されている。「形式22」には、”Pay Per Copy
2”が設定され、「パラメータ22」には、”複製2
回”が設定されている。「管理移動許可情報22」に
は、”不可”が設定されている。
In “Usage content 22”, “ID2
"2" is a predetermined ID assigned to "usage content 22"
Is set. "Format 22" includes "Pay Per Copy
2 ”is set, and“ Replication 2 ”is set in“ Parameter 22 ”.
In the “management movement permission information 22”, “impossible” is set.

【0080】ここで、UCPAおよびUCPBの内容を比較す
ると、200ポイント以上の利用ポイントを有するユー
ザは、4通りの利用内容11乃至利用内容14から利用
内容を選択することができるのに対して、200ポイン
トより少ない利用ポイントを有するユーザは、2通りの
利用内容21,22からしか利用内容を選択することが
できないものとされている。
Here, comparing the contents of UCP A and UCP B, a user having a usage point of 200 points or more can select a usage content from four types of usage content 11 to usage content 14. It is assumed that a user having a usage point less than 200 points can select a usage content from only two usage details 21 and 22.

【0081】ところで、図12は、UCPAおよびUCPBを
模擬的に表しているが、例えば、UCPAの「利用条件1
0」およびUCPBの「利用条件20」は、図15(A)
に示すサービスコード、および図15(B)に示すコン
ディションコードの他、サービスコードに対応して数値
や所定の種類を示すバリューコードにより、実際は構成
されている。
FIG. 12 schematically shows UCPA and UCPB.
0 ”and“ Usage conditions 20 ”of UCPB are shown in FIG.
In addition to the service code shown in FIG. 15 and the condition code shown in FIG. 15B, it is actually composed of a numerical value and a value code indicating a predetermined type corresponding to the service code.

【0082】図16(A)は、UCPA(図12(A))
の「利用条件10」の「ユーザ条件10」および「機器
条件10」として設定されている各コードのコード値を
表している。UCPAの「利用条件10」の「ユーザ条件
10」は、”200ポイント以上”とされているの
で、”利用ポイントに関し条件有り”を意味する80x
xhのサービスコード(図15(A))が、このとき数
値200を示す0000C8hのバリューコードが、そ
して”>=(以上)”を意味する06hのコンディショ
ンコード(図15(B))が、ユーザ条件として設定さ
れている。
FIG. 16A shows UCPA (FIG. 12A)
The code value of each code set as “user condition 10” and “device condition 10” of “usage condition 10” is shown. Since the “user condition 10” of the “use condition 10” of the UCPA is “200 points or more”, 80x meaning “there is a condition regarding the use point”
The service code of xh (FIG. 15A), the value code of 0000C8h indicating 200 at this time, and the condition code of 06h meaning “> = (or more)” (FIG. 15B) It is set as a condition.

【0083】UCPAの「機器条件10」は、”条件な
し”とされているので、”条件なし”を意味する000
0hのサービスコードが、このとき何ら意味を持たない
FFFFFFhのバリューコードが、そして”無条件”
を意味する00hのコンディションコードが、機器条件
として設定されている。
The “equipment condition 10” of UCPA is “no condition”, which means “no condition” 000
0h service code, FFFFFFh value code which has no meaning at this time, and "unconditional"
Is set as a device condition.

【0084】図16(B)は、UCPBの「利用条件2
0」の「ユーザ条件20」および「機器条件20」とし
て設定されている各コードのコード値を表している。
「ユーザ条件20」は、”200ポイントより少ない”
とされているので、”利用ポイントに関し条件有り”を
意味する80xxhのサービスコードが、数値200を
示す0000C8hのバリューコードが、そして”<
(より小さい)”を意味する03hのコンディションコ
ードが、ユーザ条件として設定されている。
FIG. 16B shows the “Usage condition 2” of UCPB.
The code value of each code set as “user condition 20” and “device condition 20” of “0” is shown.
"User condition 20" is "less than 200 points"
Therefore, a service code of 80xxh meaning “there is a condition with respect to a usage point” is a value code of 0000C8h indicating a numerical value of 200, and “<
A condition code of 03h meaning “smaller” is set as a user condition.

【0085】UCPBの「機器条件20」は、UCPAの「機
器条件10」と同様に、”条件なし”とされ、同一のコ
ード値が設定されているので、その説明は省略する。
The “equipment condition 20” of UCPB is set to “no condition” and the same code value is set as in the “equipment condition 10” of UCPA, and the description thereof is omitted.

【0086】図11に戻り、セキュアコンテナ作成部3
8は、例えば、図17に示すような、コンテンツA(コ
ンテンツ鍵KcoAで暗号化されている)、コンテンツ
鍵KcoA(配送用鍵Kdで暗号化されている)、UCP
A,B、および署名からなるコンテンツプロバイダセキ
ュアコンテナを作成する。なお、署名は、送信したいデ
ータ(この場合、コンテンツA(コンテンツ鍵KcoA
で暗号化されている)、コンテンツ鍵KcoA(配送用
鍵Kdで暗号化されている)、およびUCPA,Bの全体
にハッシュ関数を適用して得られたハッシュ値が、公開
鍵暗号の秘密鍵(この場合、コンテンツプロバイダ2−
1の秘密鍵Kscp)で暗号化されたものである。
Returning to FIG. 11, the secure container creating unit 3
Reference numeral 8 denotes, for example, a content A (encrypted with a content key KcoA), a content key KcoA (encrypted with a delivery key Kd), UCP as shown in FIG.
Create a content provider secure container consisting of A, B, and a signature. The signature is the data to be transmitted (in this case, the content A (content key KcoA
), A content key KcoA (encrypted with the delivery key Kd), and a hash value obtained by applying a hash function to the entire UCP A, B are the private key of the public key encryption. (In this case, the content provider 2-
1 secret key Kscp).

【0087】セキュアコンテナ作成部38はまた、コン
テンツプロバイダセキュアコンテナに、図18に示すコ
ンテンツプロバイダ2−1の証明書を付してサービスプ
ロバイダ3に送信する。この証明書は、証明書のバージ
ョン番号、認証局がコンテンツプロバイダ2−1に対し
割り付けた証明書の通し番号、署名に用いたアルゴリズ
ムおよびパラメータ、認証局の名前、証明書の有効期
限、およびコンテンツプロバイダ2−1の名前、コンテ
ンツプロバイダ2−1の公開鍵Kpcp、並びにその署
名(認証局の秘密鍵Kscaで暗号化されている)から
構成されている。
The secure container creator 38 also attaches the certificate of the content provider 2-1 shown in FIG. This certificate contains the version number of the certificate, the serial number of the certificate assigned to the content provider 2-1 by the certificate authority, the algorithm and parameters used for signing, the name of the certificate authority, the expiration date of the certificate, and the content provider. 2-1, the public key Kpcp of the content provider 2-1, and its signature (encrypted with the private key Ksca of the certificate authority).

【0088】署名は、改竄のチェックおよび作成者認証
をするためのデータであり、送信したいデータを基にハ
ッシュ関数でハッシュ値をとり、これを公開鍵暗号の秘
密鍵で暗号化して作成される。
The signature is data for checking tampering and authenticating the creator. The signature is created by obtaining a hash value by a hash function based on the data to be transmitted and encrypting the hash value with a secret key of public key encryption. .

【0089】ハッシュ関数および署名の照合について説
明する。ハッシュ関数は、送信したい所定のデータを入
力とし、所定のビット長のデータに圧縮し、ハッシュ値
として出力する関数である。ハッシュ関数は、ハッシュ
値(出力)から入力を予測することが難しく、ハッシュ
関数に入力されたデータの1ビットが変化したとき、ハ
ッシュ値の多くのビットが変化し、また、同一のハッシ
ュ値を持つ入力データを探し出すことが困難である特徴
を有する。
The hash function and signature verification will be described. The hash function is a function that receives predetermined data to be transmitted as input, compresses the data into data having a predetermined bit length, and outputs the data as a hash value. The hash function has difficulty in predicting an input from a hash value (output). When one bit of data input to the hash function changes, many bits of the hash value change, and the same hash value is obtained. It has the feature that it is difficult to find the input data that it has.

【0090】署名とデータを受信した受信者は、署名を
公開鍵暗号の公開鍵で復号し、その結果(ハッシュ値)
を得る。さらに受信されたデータのハッシュ値が計算さ
れ、計算されたハッシュ値と、署名を復号して得られた
ハッシュ値とが、等しいか否かが判定される。送信され
たデータのハッシュ値と復号したハッシュ値が等しいと
判定された場合、受信したデータは改竄されておらず、
公開鍵に対応した秘密鍵を保持する送信者から送信され
たデータであることがわかる。署名のハッシュ関数とし
ては、MD4,MD5,SHA-1などが用いられる。
The recipient who has received the signature and the data decrypts the signature with the public key of the public key encryption, and as a result (hash value)
Get. Further, a hash value of the received data is calculated, and it is determined whether the calculated hash value is equal to a hash value obtained by decrypting the signature. If it is determined that the hash value of the transmitted data is equal to the decrypted hash value, the received data is not falsified,
It can be seen that the data is transmitted from the sender holding the secret key corresponding to the public key. As the signature hash function, MD4, MD5, SHA-1, or the like is used.

【0091】次に公開鍵暗号について説明する。暗号化
および復号で同一の鍵(共通鍵)を使用する共通鍵暗号
方式に対し、公開鍵暗号方式は、暗号化に使用する鍵と
復号するときの鍵が異なる。公開鍵暗号を用いる場合、
鍵の一方を公開しても他方を秘密に保つことができ、公
開しても良い鍵は、公開鍵と称され、他方の秘密に保つ
鍵は、秘密鍵と称される。
Next, public key encryption will be described. In contrast to a common key cryptosystem that uses the same key (common key) for encryption and decryption, the public key cryptosystem uses a different key for decryption and a key for decryption. When using public key cryptography,
One of the keys can be kept public while the other can be kept secret. A key that may be made public is called a public key, and a key that keeps the other secret is called a private key.

【0092】公開鍵暗号の中で代表的なRSA(Rivest-Sh
amir-Adleman)暗号を、簡単に説明する。まず、2つの
十分に大きな素数であるpおよびqを求め、さらにpとqの
積であるnを求める。(p-1)と(q-1)の最小公倍数Lを算
出し、更に、3以上L未満で、かつ、Lと互いに素な数e
を求める(すなわち、eとLを共通に割り切れる数は、1
のみである)。
A typical RSA (Rivest-Sh) in public key cryptography
amir-Adleman) Briefly explain the encryption. First, two sufficiently large prime numbers p and q are obtained, and further, n which is a product of p and q is obtained. The least common multiple L of (p-1) and (q-1) is calculated, and a number e that is 3 or more and less than L and is relatively prime to L
(Ie, the number that can divide e and L in common is 1
Only).

【0093】次に、Lを法とする乗算に関するeの乗法逆
元dを求める。すなわち、d,e、およびLの間には、ed=1
mod Lが成立し、dはユークリッドの互除法で算出でき
る。このとき、nとeが公開鍵とされ、p,q,およびdが、
秘密鍵とされる。
Next, the multiplicative inverse d of e regarding the multiplication modulo L is determined. That is, ed = 1 between d, e, and L
mod L holds, and d can be calculated by Euclidean algorithm. At this time, n and e are public keys, and p, q, and d are
It is a secret key.

【0094】暗号文Cは、平文Mから、式(1)の処理で
算出される。
The ciphertext C is calculated from the plaintext M by the processing of equation (1).

【0095】C=M^e mod n (1) 暗号文Cは、式(2)の処理で平文Mに、復号される。C = M ^ e mod n (1) The ciphertext C is decrypted into a plaintext M by the processing of equation (2).

【0096】M=C^d mod n (2) 証明は省略するが、RSA暗号で平文を暗号文に変換し
て、それが復号できるのは、フェルマーの小定理に根拠
をおいており、式(3)が成立するからである。
M = C ^ d mod n (2) Although the proof is omitted, the reason that the plaintext is converted into the ciphertext by the RSA cryptosystem and can be decrypted is based on Fermat's little theorem. This is because (3) holds.

【0097】M=C^d=(M^e)^d=M^(ed)=M mod n (3) 秘密鍵pとqを知っているならば、公開鍵eから秘密鍵dは
算出できるが、公開鍵nの素因数分解が計算量的に困難
な程度に公開鍵nの桁数を大きくすれば、公開鍵nを知る
だけでは、公開鍵eから秘密鍵dは計算できず、復号でき
ない。以上のように、RSA暗号では、暗号化に使用する
鍵と復号するときの鍵を、異なる鍵とすることができ
る。
M = C ^ d = (M ^ e) ^ d = M ^ (ed) = M mod n (3) If the secret keys p and q are known, the secret key d is calculated from the public key e. However, if the number of digits of the public key n is increased to such an extent that the factorization of the public key n is computationally difficult, the secret key d cannot be calculated from the public key e only by knowing the public key n. Can not. As described above, in the RSA encryption, the key used for encryption and the key used for decryption can be different keys.

【0098】また、公開鍵暗号の他の例である楕円曲線
暗号についても、簡単に説明する。楕円曲線y^2=x^3+ax
+b上の、ある点をBとする。楕円曲線上の点の加算を定
義し、nBは、Bをn回加算した結果を表す。同様に、減算
も定義する。BとnBからnを算出することは、困難である
ことが証明されている。BとnBを公開鍵とし、nを秘密鍵
とする。乱数rを用いて、暗号文C1およびC2は、平文Mか
ら、公開鍵で式(4)および式(5)の処理で算出され
る。
Further, elliptic curve cryptography, which is another example of public key cryptography, will be briefly described. Elliptic curve y ^ 2 = x ^ 3 + ax
Let B be a point on + b. The addition of points on the elliptic curve is defined, and nB represents the result of adding B n times. Similarly, subtraction is defined. Calculating n from B and nB has proven to be difficult. Let B and nB be public keys and n be a secret key. Using the random number r, the ciphertexts C1 and C2 are calculated from the plaintext M using the public key by the processing of Expressions (4) and (5).

【0099】C1=M+rnB (4) C2=rB (5) 暗号文C1およびC2は、式(6)の処理で平文Mに、復号
される。
C1 = M + rnB (4) C2 = rB (5) The ciphertexts C1 and C2 are decrypted into plaintext M by the processing of equation (6).

【0100】M=C1-nC2 (6) 復号できるのは、秘密鍵nを有するものだけである。以
上のように、RSA暗号と同様に、楕円曲線暗号でも、暗
号化に使用する鍵と復号するときの鍵を、異なる鍵とす
ることができる。
M = C1-nC2 (6) Only those having the secret key n can be decrypted. As described above, similarly to the RSA encryption, in the elliptic curve encryption, a key used for encryption and a key for decryption can be different keys.

【0101】図11に、再び戻り、コンテンツプロバイ
ダ2−1の相互認証部39は、EMDサービスセンタ1か
ら配送用鍵Kdの供給を受けるのに先立ち、EMDサービ
スセンタ1と相互認証する。また相互認証部39は、サ
ービスプロバイダ3へのコンテンツプロバイダセキュア
コンテナの送信に先立ち、サービスプロバイダ3と相互
認証することも可能であるが、この例の場合、コンテン
ツプロバイダセキュアコンテナには、秘密しなければな
らない情報が含まれていないので、この相互認証は必ず
しも必要とされるわけではない。
Returning to FIG. 11, the mutual authentication unit 39 of the content provider 2-1 performs mutual authentication with the EMD service center 1 before receiving the supply of the delivery key Kd from the EMD service center 1. Further, the mutual authentication unit 39 can also perform mutual authentication with the service provider 3 before transmitting the content provider secure container to the service provider 3, but in this case, the content provider secure container must keep secret. This cross-certification is not necessarily required because it does not contain any information that must be included.

【0102】コンテンツプロバイダ2−2は、コンテン
ツプロバイダ2−1と基本的の同様の構成を有している
ので、その図示および説明は省略する。
[0102] The content provider 2-2 has the same basic configuration as the content provider 2-1, so that illustration and description thereof are omitted.

【0103】次に、図19のブロック図を参照して、サ
ービスプロバイダ3−1の機能的構成を説明する。コン
テンツサーバ41は、コンテンツプロバイダ2から供給
されたコンテンツプロバイダセキュアコンテナに含まれ
る、コンテンツ(コンテンツ鍵Kcoで暗号化されてい
る)、コンテンツ鍵Kco(配送用鍵Kdで暗号化され
ている)、UCP、およびコンテンツプロバイダ2の署名
を記憶し、セキュアコンテナ作成部44に供給する。
Next, the functional configuration of the service provider 3-1 will be described with reference to the block diagram of FIG. The content server 41 includes a content (encrypted with the content key Kco), a content key Kco (encrypted with the delivery key Kd), and a UCP included in the content provider secure container supplied from the content provider 2. , And the signature of the content provider 2 and supply them to the secure container creation unit 44.

【0104】値付け部42は、コンテンツプロバイダ2
から供給されたコンテンツプロバイダセキュアコンテナ
に含まれる署名に基づいて、コンテンツプロバイダセキ
ュアコンテナの正当性を検証するが、この場合、コンテ
ンツプロバイダ2の証明書が検証され、正当であると
き、コンテンツプロバイダ2の公開鍵が取得される。そ
してこの取得された公開鍵に基づいて、コンテンツプロ
バイダセキュアコンテナの正当性が検証される。
The pricing section 42 is a content provider 2
The validity of the content provider secure container is verified on the basis of the signature included in the content provider secure container supplied from the company. In this case, the certificate of the content provider 2 is verified. A public key is obtained. Then, based on the obtained public key, the validity of the content provider secure container is verified.

【0105】コンテンツプロバイダセキュアコンテナの
正当性を確認すると、値付け部42は、コンテンツプロ
バイダセキュアコンテナに含まれるUCPに対応する、PT
を作成し、セキュアコンテナ作成部44に供給する。図
20は、図12(A)のUCPAに対応して作成された、
2つのPTA−1(図20(A))およびPTA−2(図2
0(B))を表している。PTには、「コンテンツのI
D」、「コンテンツ情報」、「コンテンツプロバイダのI
D」、「UCPのID」、「サービスプロバイダのID」、「PT
のID」、「PTの有効期限」、「価格条件」、および「価
格内容」の各項目に対応する所定の情報などの情報が含
まれる。
When the validity of the content provider secure container is confirmed, the pricing unit 42 sets the PT corresponding to the UCP included in the content provider secure container.
Is generated and supplied to the secure container generating unit 44. FIG. 20 is a diagram corresponding to the UCPA of FIG.
Two PTA-1 (FIG. 20 (A)) and PTA-2 (FIG. 2)
0 (B)). The PT states, "Content I
D "," Content Information "," Content Provider I "
D "," UCP ID "," Service Provider ID "," PT
The information includes predetermined information corresponding to each item of “ID”, “expiration date of PT”, “price condition”, and “price content”.

【0106】PTの、「コンテンツのID」、「コンテンツ
情報」、「コンテンツプロバイダのID」、および「UCP
のID」には、UCPに対応する項目の情報が、それぞれ設
定される。すなわち、PTA−1およびPTA−2のそれぞ
れの「コンテンツのID」には、コンテンツAのIDが、そ
れぞれの「コンテンツ情報」には、コンテンツAのコン
テンツ情報が、それぞれの「コンテンツプロバイダのI
D」には、コンテンツプロバイダ2−1のIDが、そして
それぞれの「UCPのID」には、UCPAのIDが設定されてい
る。
The PT “content ID”, “content information”, “content provider ID”, and “UCP
In “ID”, information on items corresponding to UCP is set. That is, the “content ID” of each of the PTA-1 and PTA-2 contains the ID of the content A, and the “content information” contains the content information of the content A.
In “D”, the ID of the content provider 2-1 is set, and in each “UCP ID”, the ID of UCPA is set.

【0107】「サービスプロバイダのID」には、PTの提
供元のサービスプロバイダ3のIDが設定される。PTA−
1およびPTA−2の「サービスプロバイダのID」には、
サービスプロバイダ3−1のIDが設定されている。「PT
のID」には、各PTに割り当てられた所定のIDが設定され
る。PTA−1の「PTのID」には、PTA−1のIDが、PTA
−2の「PTのID」には、PTA−2のIDがそれぞれ設定さ
れている。「PTの有効期限」には、PTの有効期限を示す
情報が設定される。PTA−1の「PTの有効期限」には、
PTA−1の有効期限が、PTA−2の「PTの有効期限」に
は、PTA−2の有効期限が設定されている。
In the “service provider ID”, the ID of the service provider 3 that provides the PT is set. PTA-
1 and PTA-2 "Service Provider ID"
The ID of the service provider 3-1 is set. "PT
In the “ID”, a predetermined ID assigned to each PT is set. In the “PT ID” of PTA-1, the ID of PTA-1 is
In the “PT ID” of “−2”, the ID of PTA-2 is set. In the “expiration date of PT”, information indicating the expiration date of the PT is set. PTA-1 “PT expiration date”
The expiration date of PTA-1 is set in the "expiration date of PT" of PTA-2.

【0108】「価格条件」には、UCPの「利用条件」と
同様に、「ユーザ条件」および「機器条件」の各項目に
対応する所定の情報が設定されている。「価格条件」の
「ユーザ条件」には、このPTを選択することができるユ
ーザの条件を示す情報が設定され、その「機器条件」に
は、このPTを選択することができる機器の条件を示す情
報が設定される。
In the “price condition”, similar to the “use condition” of the UCP, predetermined information corresponding to each item of “user condition” and “device condition” is set. In the "price condition", information indicating the condition of the user who can select this PT is set in the "user condition", and in the "device condition", the condition of the device that can select this PT is set. The indicated information is set.

【0109】PTA−1の場合、「価格条件10」が設定
され、「価格条件10」の「ユーザ条件10」には、ユ
ーザが男性であるを示す情報(”男性”)が設定され、
その「機器条件10」には、”条件なし”が設定されて
いる。すなわち、PTA−1は、男性のユーザのみが選択
可能となる。
In the case of PTA-1, “price condition 10” is set, and information indicating that the user is male (“male”) is set in “user condition 10” of “price condition 10”.
In the “device condition 10”, “no condition” is set. That is, only the male user can select PTA-1.

【0110】PTA−1の「価格条件10」の「ユーザ条
件10」および「機器条件10」も、実際は、図21
(A)に示すように、各種コードのコード値が設定され
ている。「価格条件10」の「ユーザ条件10」に
は、”性別条件有り”を意味する01xxhのサービス
コード(図15(A))が、このとき男性を意味する0
00000hのバリューコードが、そして”=”を意味
する01hのコンディションコード(図15(B))が
設定されている。「機器条件10」には、”条件なし”
を意味する0000hのサービスコードが、この場合何
ら意味を持たないFFFFFFhのバリューコードが、
そして”無条件”を意味する00hのコンディションコ
ードが設定されている。
The “user condition 10” and the “equipment condition 10” of the “price condition 10” of the PTA-1 are also actually shown in FIG.
As shown in (A), code values of various codes are set. In the “user condition 10” of the “price condition 10”, a service code of 01xxh (FIG. 15A) meaning “sex condition exists” is set to “0” meaning male at this time.
A value code of 00000h and a condition code of 01h (FIG. 15B) meaning "=" are set. "Condition 10" is "No condition"
Is the service code of 0000h, meaning that the value code of FFFFFFh, which has no meaning in this case, is
Then, a condition code of 00h meaning "unconditional" is set.

【0111】PTA−2の場合、「価格条件20」が設定
され、「価格条件20」の「ユーザ条件20」には、ユ
ーザが女性であることを示す情報(”女性”)が設定さ
れ、その「機器条件20」には、”条件なし”が設定さ
れている。すなわち、PTA−2は、女性のユーザのみが
選択可能となる。
In the case of PTA-2, "price condition 20" is set, and "user condition 20" of "price condition 20" is set with information indicating that the user is a woman ("female"). In the “device condition 20”, “no condition” is set. That is, only the female user can select PTA-2.

【0112】PTA−2の「価格条件20」の「ユーザ条
件20」および「機器条件20」も、実際は、図21
(B)に示すように、各コードのコード値が設定されて
いる。「価格条件20」の「ユーザ条件20」には、”
性別条件有り”を意味する01xxhのサービスコード
(図15(A))が、この場合女性を示す000001
hのバリューコードが、そして”=”を意味する01h
のコンディションコード(図15(B))が設定されて
いる。その「機器条件20」には、”条件なし”を意味
する0000hのサービスコードが、この場合何ら意味
を持たないFFFFFFhのバリューコードが、そし
て”無条件”を意味する00hのコンディションコード
が設定されている。
The “user condition 20” and the “equipment condition 20” of the “price condition 20” of the PTA-2 are also actually shown in FIG.
As shown in (B), the code value of each code is set. "User condition 20" of "price condition 20" includes "
A service code of 01xxh (FIG. 15 (A)) meaning "sex condition exists" indicates a female in this case, 000001.
h value code and 01h meaning "="
(FIG. 15B) is set. In the "device condition 20", a service code of 0000h meaning "no condition", a value code of FFFFFFh having no meaning in this case, and a condition code of 00h meaning "unconditional" are set. ing.

【0113】図20に戻り、PTの「価格内容」には、コ
ンテンツが、対応するUCPの「利用内容」の「形式」に
設定されている利用形式で利用される場合の利用料金が
示されている。すなわち、PTA−1の「価格内容11」
に設定された”2000円”およびPTA−2の「価格内
容21」に設定された”1000円”は、UCPA(図1
2(A))の「利用内容11」の「形式11」が”買い
取り再生”とされているので、コンテンツAの買い取り
価格(料金)を示している。
Returning to FIG. 20, the “price content” of the PT indicates a usage fee when the content is used in the usage format set in the “format” of the “utilization content” of the corresponding UCP. ing. That is, "Price 11" of PTA-1
"2000 yen" set in "Price content 21" of PTA-2 and "1000 yen" set in "UCPA" (FIG. 1)
2 (A)), the “format 11” of the “contents 11” is “purchase playback”, and thus the purchase price (charge) of the content A is shown.

【0114】PTA−1の「価格内容12」の”600
円”およびPTA−2の「価格内容22」の”300円”
は、UCPAの「利用内容12」の「形式12」より、第
1世代複製の利用形式でコンテンツAを利用する場合の
料金を示している。PTA−1の「価格内容13」の”1
00円”およびPTA−2の「価格内容23」の”50
円”は、UCPAの「利用内容13」の「形式13」よ
り、期間制限再生の利用形式でコンテンツAを利用する
場合の料金を示している。PTA−1の「価格内容14」
の”300円”およびPTA−2の「価格内容24」の”
150円”は、UCPAの「利用内容14」の「形式1
4」より、5回の複製を行う利用形式でコンテンツAを
利用する場合の料金を示している。
"600" of "Price content 12" of PTA-1
Yen ”and“ 300 yen ”of“ Price content 22 ”of PTA-2
Indicates the fee for using the content A in the first generation copy usage format from the “format 12” of the “usage content 12” of UCPA. "1" of "Price content 13" of PTA-1
00 yen ”and PTA-2“ Price 23 ”“ 50 ”
“Yen” indicates the fee for using the content A in the usage format of the time-limited playback from the “format 13” of the “usage content 13” of UCPA. PTA-1 "Price 14"
"300 yen" and PTA-2 "Price 24"
"150 yen" is "Format 1" of "Usage Content 14" of UCPA
"4" indicates a fee when the content A is used in a usage format in which copying is performed five times.

【0115】なお、この例の場合、PTA−1(男性ユー
ザに適用される)の価格内容と、PTA−2(女性ユーザ
に適用される)の価格内容を比較すると、PTA−1の価
格内容に示される価格が、PTA−2の価格内容に示され
る価格の2倍に設定されている。例えば、UCPAの「利
用内容11」に対応するPTA−1の「価格内容11」
が”2000円”とされているのに対し、同様にUCPA
の「利用内容11」に対応するPTA−2の「価格内容2
1」は”1000円”とされている。同様、PTA−1の
「価格内容12」乃至「価格内容14」に設定されてい
る価格は、PTA−2の「価格内容22」乃至「価格内容
24」に設定されている価格の2倍とされている。すな
わち、コンテンツAは、女性ユーザがより低価格で利用
することができるコンテンツである。
In the case of this example, comparing the price content of PTA-1 (applied to male users) with the price content of PTA-2 (applied to female users), Is set to twice the price shown in the price content of PTA-2. For example, "Price content 11" of PTA-1 corresponding to "Usage content 11" of UCPA
Is "2000 yen", but also UCPA
"Pricing content 2" of PTA-2 corresponding to "Usage content 11"
“1” is “1000 yen”. Similarly, the price set in “Price contents 12” to “Price contents 14” of PTA-1 is twice the price set in “Price contents 22” to “Price contents 24” of PTA-2. Have been. That is, the content A is content that can be used by female users at a lower price.

【0116】図22は、図12(B)のUCPBに対応し
て作成された、2つのPTB−1およびPTB−2を表して
いる。図22(A)のPTB−1には、コンテンツAのI
D、コンテンツAのコンテンツ情報、コンテンツプロバ
イダ2−1のID、UCPBのID、サービスプロバイダ3−
1のID、PTB−1のID、PTB−1の有効期限、価格条件
30、2通りの価格内容31,32などが含まれてい
る。
FIG. 22 shows two PTB-1 and PTB-2 created corresponding to the UCPB of FIG. 12 (B). In the PTB-1 of FIG.
D, content information of content A, ID of content provider 2-1, ID of UCPB, service provider 3
1, the ID of PTB-1, the expiration date of PTB-1, the price condition 30, the two kinds of price contents 31, 32, etc. are included.

【0117】PTB−1の「価格条件30」の「ユーザ条
件30」には”条件なし”が設定され、「機器条件3
0」には、機器が従機器であることを示す情報(”従機
器”)が設定されている。すなわち、PTB−1は、コン
テンツAが従機器において利用される場合にのみ選択可
能となる。
“No condition” is set in “User condition 30” of “Price condition 30” of PTB-1, and “Device condition 3” is set.
In “0”, information indicating that the device is a slave device (“slave device”) is set. That is, PTB-1 can be selected only when the content A is used in the slave device.

【0118】PTB−1の「価格条件30」の「ユーザ条
件30」および「機器条件30」にも、実際は、図23
(A)に示すように、各コードのコード値が設定されて
いる。「ユーザ条件30」には、”条件なし”を意味す
る0000hのサービスコード(図15(A))が、こ
の場合何ら意味を持たないFFFFFFhのバリューコ
ードが、そして”無条件”を意味する00hのコンディ
ションコード(図15(B))が設定されている。「機
器条件30」は、”従機器”とされているので、”機器
に関し条件有り”を意味する00xxhのサービスコー
ドが、このとき”数値100”を示す000064hの
バリューコードが、そして”<(小さい)”を意味する
03hのコンディションコードが設定されている。この
例の場合、従機器には、100番より小さい機器番号が
設定されているので、このようなコード値が設定され
る。
The “user condition 30” and the “equipment condition 30” of the “price condition 30” of the PTB-1 are actually shown in FIG.
As shown in (A), the code value of each code is set. The “user condition 30” includes a service code of 0000h meaning “no condition” (FIG. 15A), a value code of FFFFFFh meaningless in this case, and 00h meaning “unconditional”. (FIG. 15B) is set. Since the “device condition 30” is “slave device”, a service code of 00xxh meaning “there is a condition with respect to the device”, a value code of 000064h indicating “numerical value 100” at this time, and “<( Condition code of 03h meaning "small)" is set. In the case of this example, since a device number smaller than 100 is set for the slave device, such a code value is set.

【0119】PTB−1の「価格内容31」の”100
円”は、UCPB(図12(B))の「利用内容21」の
「形式21」が”Pay Per Play4”とされているので、
4回の再生を行う場合の料金を示し、「価格内容32」
の”300円”は、UCPBの「利用内容22」の「形式
22」が”Pay Per Copy2”とされているので、2回の
複製を行う場合の料金を示している。
"Price contents 31" of PTB-1 "100"
Since “format 21” of “usage content 21” of UCPB (FIG. 12B) is “Pay Per Play 4”,
Indicates the charge for performing the reproduction four times, "Price content 32"
“300 yen” indicates the fee for performing two copies since “Format 22” of “Usage content 22” of UCPB is “Pay Per Copy2”.

【0120】UCPBに対応して作成された、もう一方の
図22(B)のPTB−2には、コンテンツAのID、コン
テンツAのコンテンツ情報、コンテンツプロバイダ2−
1のID、UCPBのID、UCPBの有効期限、サービスプロバ
イダ3−1のID、PTB−2のID、PTB−2の有効期限、
価格条件40、および2通りの価格内容41,42など
が含まれている。
The other PTB-2 of FIG. 22B created in correspondence with UCPB includes the ID of the content A, the content information of the content A, and the content provider 2-
1, ID of UCPB, expiration date of UCPB, ID of service provider 3-1, ID of PTB-2, expiration date of PTB-2,
A price condition 40 and two kinds of price contents 41 and 42 are included.

【0121】PTB−2の「価格条件40」の「ユーザ条
件40」には”条件なし”が設定され、その「機器条件
40」には、機器が主機器であることを条件とする情報
(”主機器”)が設定されている。すなわち、PTB−2
は、主機器においてコンテンツが利用される場合にのみ
選択可能となる。
“No condition” is set in “user condition 40” of “price condition 40” of PTB-2, and information (condition) that the device is the main device is set in “device condition 40”. "Main device") is set. That is, PTB-2
Can be selected only when the content is used in the main device.

【0122】PTB−2の「価格条件40」の「ユーザ条
件40」および「機器条件40」にも、実際は、図23
(B)に示すように、各コードのコード値が設定されて
いる。「価格条件40」の「ユーザ条件40」には、”
条件なし”を意味する0000hのサービスコード(図
15(A))が、この場合何ら意味を持たないFFFF
FFhのバリューコードが、そして”無条件”を意味す
る00hのコンディションコード(15(B))が設定
されている。「機器条件40」には、”機器に関し条件
有り”を意味する00xxhのサービスコードが、この
とき”数値100”を示す000064hのバリューコ
ードが、そして”=>(以上)”を意味する06hのコ
ンディションコードが設定されている。
The “user condition 40” and the “device condition 40” of the “price condition 40” of the PTB-2 are actually shown in FIG.
As shown in (B), the code value of each code is set. “User condition 40” of “price condition 40” includes “
The service code of 0000h (FIG. 15A) meaning "no condition" has no meaning in this case.
A value code of FFh and a condition code (15 (B)) of 00h meaning "unconditional" are set. The “device condition 40” includes a service code of 00xxh meaning “there is a condition with respect to the device”, a value code of 000064h indicating “100”, and a value of 06h indicating “=> (or more)”. Condition code is set.

【0123】PTB−2の「価格内容41」および「価格
内容42」のそれぞれに示される価格は、UCPBの「利
用内容21」の「形式21」および「利用内容22」の
「形式22」のそれぞれに示される利用形式でコンテン
ツAを利用する場合の料金を示している。
The prices indicated in the “price contents 41” and “price contents 42” of the PTB-2 are the “form 21” of the “usage contents 21” and the “form 22” of the “usage contents 22” of UCPB. The fee for using the content A in the usage format indicated in each of them is shown.

【0124】ここで、PTB−1(従機器に適用される)
の価格内容とPTB−2(主機器に適用される)の価格内
容を比較すると、PTB−1の価格内容は、PTB−2の価
格内容の2倍に設定されている。例えば、PTB−1の
「価格内容31」が”100円”とされているのに対
し、PTB−2の「価格内容41」は50円とされてお
り、「価格内容32」が”300円”とされているのに
対して、「価格内容42」は”150円”とされてい
る。
Here, PTB-1 (applied to slave equipment)
Comparing the price content of PTB-1 and the price content of PTB-2 (applied to the main device), the price content of PTB-1 is set to be twice that of PTB-2. For example, the “price content 31” of PTB-1 is “100 yen”, the “price content 41” of PTB-2 is 50 yen, and the “price content 32” is “300 yen”. "Price content 42" is "150 yen".

【0125】図19に戻り、ポリシー記憶部43は、コ
ンテンツプロバイダ2から供給された、コンテンツのUC
Pを記憶し、セキュアコンテナ作成部44に供給する。
Returning to FIG. 19, the policy storage unit 43 stores the content UC supplied from the content provider 2.
P is stored and supplied to the secure container creation unit 44.

【0126】セキュアコンテナ作成部44は、例えば、
図24に示すような、コンテンツA(コンテンツ鍵Kc
oAで暗号化されている)、コンテンツ鍵KcoA(配
送用鍵Kdで暗号化されている)、UCPA,B、コンテ
ンツプロバイダ2の署名、PTA−1,A−2,B−1,
B−2、およびサービスプロバイダ3の署名からなるサ
ービスプロバイダセキュアコンテナを作成する。
For example, the secure container creation unit 44
As shown in FIG. 24, content A (content key Kc
oA), content key KcoA (encrypted with delivery key Kd), UCP A, B, signature of content provider 2, PTA-1, A-2, B-1,
A service provider secure container including B-2 and the signature of the service provider 3 is created.

【0127】セキュアコンテナ作成部44はまた、作成
したサービスプロバイダセキュアコンテナを、図25に
示すような、証明書のバージョン番号、認証局がサービ
スプロバイダ3−1に対し割り付ける証明書の通し番
号、署名に用いたアルゴリズムおよびパラメータ、認証
局の名前、証明書の有効期限、サービスプロバイダ3−
1の名前、サービスプロバイダ3−1の公開鍵Kps
p、並びに署名より構成されるサービスプロバイダの証
明書を付して、ユーザホームネットワーク5に供給す
る。
The secure container creation unit 44 also stores the created service provider secure container in the certificate version number, the serial number of the certificate assigned to the service provider 3-1 by the certificate authority, and the signature as shown in FIG. Algorithm and parameters used, name of certificate authority, expiration date of certificate, service provider 3
1, the public key Kps of the service provider 3-1
p and a service provider certificate composed of a signature, and supplies the certificate to the user home network 5.

【0128】図19に、再び戻り、相互認証部45は、
コンテンツプロバイダ2からコンテンツプロバイダセキ
ュアコンテナの供給を受け取るのに先立ち、コンテンツ
プロバイダ2と相互認証する。相互認証部45また、ユ
ーザホームネットワーク5へのサービスプロバイダセキ
ュアコンテナの送信に先立ち、ユーザホームネットワー
ク5と相互認証するが、このサービスプロバイダ3とユ
ーザホームネットワーク5との相互認証は、例えば、ネ
ットワーク4が衛星通信である場合、実行されない。な
お、この例の場合、コンテンツプロバイダセキュアコン
テナおよびサービスプロバイダセキュアコンテナには、
特に、秘密情報が含まれていないので、サービスプロバ
イダ3は、コンテンツプロバイダ2およびユーザホーム
ネットワーク5と相互認証を行わなくてもよい。
Referring back to FIG. 19, the mutual authentication unit 45 returns
Prior to receiving the supply of the content provider secure container from the content provider 2, mutual authentication with the content provider 2 is performed. The mutual authentication unit 45 also performs mutual authentication with the user home network 5 before transmitting the service provider secure container to the user home network 5. The mutual authentication between the service provider 3 and the user home network 5 is performed by, for example, the network 4. Is not implemented if is a satellite communication. In this case, the content provider secure container and the service provider secure container include:
In particular, since no secret information is included, the service provider 3 does not need to perform mutual authentication with the content provider 2 and the user home network 5.

【0129】サービスプロバイダ3−2の構成は、サー
ビスプロバイダ3−1の構成と基本的に同様であるの
で、その図示および説明は省略する。
The configuration of the service provider 3-2 is basically the same as the configuration of the service provider 3-1; therefore, its illustration and description are omitted.

【0130】次に、図26のブロック図を参照して、ユ
ーザホームネットワーク5を構成するレシーバ51の構
成例を説明する。レシーバ51は、通信部61、SAM6
2、外部記憶部63、伸張部64、通信部65、インタ
フェース66、表示制御部67、および入力制御部68
より構成されている。通信部61は、ネットワーク4を
介してサービスプロバイダ3、またはEMDサービスセン
タ1と通信し、所定の情報を受信し、または送信する。
Next, an example of the configuration of the receiver 51 constituting the user home network 5 will be described with reference to the block diagram of FIG. The receiver 51 includes a communication unit 61 and a SAM 6
2. External storage unit 63, decompression unit 64, communication unit 65, interface 66, display control unit 67, and input control unit 68
It is composed of The communication unit 61 communicates with the service provider 3 or the EMD service center 1 via the network 4, and receives or transmits predetermined information.

【0131】SAM62は、相互認証モジュール71、課
金処理モジュール72、記憶モジュール73、復号/暗
号化モジュール74、およびデータ検査モジュール75
からなるが、シングルチップの暗号処理専用ICで構成さ
れ、多層構造を有し、その内部のメモリセルはアルミニ
ウム層等のダミー層に挟まれ、また、動作する電圧また
は周波数の幅が狭い等、外部から不正にデータが読み出
し難い特性(耐タンパー性)を有している。
The SAM 62 includes a mutual authentication module 71, a billing module 72, a storage module 73, a decryption / encryption module 74, and a data inspection module 75.
It consists of a single-chip cryptographic processing IC, has a multi-layer structure, its memory cells are sandwiched between dummy layers such as aluminum layers, and the operating voltage or frequency width is narrow. It has a characteristic (tamper resistance) that makes it difficult to read data illegally from the outside.

【0132】SAM62の相互認証モジュール71は、記
憶モジュール73に記憶されている、図27に示すSAM
62の証明書を、相互認証相手に送信し、相互認証を実
行し、これにより、認証相手と共有することとなった一
時鍵Ktemp(セッション鍵)を復号/暗号化モジュ
ール74に供給する。SAMの証明書には、コンテンツプ
ロバイダ2−1の証明書(図18)およびサービスプロ
バイダ3−1の証明書(図25)に含まれている情報に
対応する情報が含まれているので、その説明は省略す
る。
The mutual authentication module 71 of the SAM 62 stores the SAM 62 shown in FIG.
The certificate of 62 is transmitted to the mutual authentication partner, and mutual authentication is performed, whereby the temporary key Ktemp (session key) shared with the authentication partner is supplied to the decryption / encryption module 74. The SAM certificate includes information corresponding to the information included in the certificate of the content provider 2-1 (FIG. 18) and the certificate of the service provider 3-1 (FIG. 25). Description is omitted.

【0133】課金処理モジュール72は、選択されたUC
Pの利用内容に基づいて、UCSおよび課金情報を作成す
る。図28は、図12(A)に示したUCPAの利用内容
11と、図20(A)に示したPTA−1の価格内容11
に基づいて作成されたUCSAを表している。UCSには、図
28に示されるように、「コンテンツのID」、「コンテ
ンツ情報」、「コンテンツプロバイダのID」、「UCPのI
D」、「UCPの有効期限」、「サービスプロバイダのI
D」、「PTのID」、「PTの有効期限」、「UCSのID」、
「SAMのID」、「ユーザのID」、「利用内容」、および
「利用履歴」の各項目に対応する所定の情報が設定され
ている。
[0133] The billing processing module 72 selects the selected UC.
Create UCS and billing information based on the usage of P. FIG. 28 is a diagram showing the usage content 11 of UCPA shown in FIG. 12A and the price content 11 of PTA-1 shown in FIG.
Represents the UCSA created based on the. As shown in FIG. 28, the UCS includes “content ID”, “content information”, “content provider ID”, and “UCP I
D "," UCP expiration date "," Service Provider I "
D "," PT ID "," PT expiration date "," UCS ID "
Predetermined information corresponding to each item of “SAM ID”, “user ID”, “use content”, and “use history” is set.

【0134】UCSの、「コンテンツのID」、「コンテン
ツ情報」、「コンテンツプロバイダのID」、「UCPのI
D」、「UCPの有効期限」、「サービスプロバイダのI
D」、「PTのID」、および「PTの有効期限」の各項目に
は、PTの、それらに対応する項目の情報が設定される。
すなわち、図28のUCSAの、「コンテンツのID」に
は、コンテンツAのIDが、「コンテンツ情報」には、コ
ンテンツAのコンテンツ情報が、「コンテンツプロバイ
ダのID」には、コンテンツプロバイダ2−1のIDが、
「UCPのID」には、UCPAのIDが、「UCPの有効期限」に
は、UCPAの有効期限が、「サービスプロバイダのID」
には、サービスプロバイダ3−1のIDが、「PTのID」に
は、PTA−1のIDが、そして「PTの有効期限」には、PT
A−1の有効期限が、それぞれ設定されている。
The “content ID”, “content information”, “content provider ID”, and “UCP I”
D "," UCP expiration date "," Service Provider I "
In each of the items "D", "PT ID", and "expiration date of PT", information of items corresponding to the PT is set.
That is, in the UCSA of FIG. 28, the “content ID” indicates the content A ID, the “content information” indicates the content A content information, and the “content provider ID” indicates the content provider 2-1. ID is
"UCP ID" is the UCPA ID, "UCP Expiration Date" is the UCPA expiration date, "Service Provider ID"
Is the ID of the service provider 3-1, the ID of the PT is the ID of the PTA-1, and the "expiration date of the PT" is the PT.
The expiration date of A-1 is set respectively.

【0135】「UCSのID」には、UCSに割り当てられた所
定のIDが設定され、UCSAの「UCSのID」には、UCSAのI
Dが設定されている。「SAMのID」には、機器のSAMのID
が設定され、UCSAの「SAMのID」には、レシーバ51の
SAM62のIDが設定されている。「ユーザのID」には、
コンテンツを利用するユーザのIDが設定され、UCSAの
「ユーザのID」には、ユーザFのIDが設定されている。
A predetermined ID assigned to the UCS is set in the “UCS ID”, and the UCSA ID is set in the “UCS ID” of the UCSA.
D is set. "SAM ID" is the SAM ID of the device
Is set, and the “SAM ID” of UCSA is
The ID of the SAM 62 is set. "User ID"
The ID of the user who uses the content is set, and the ID of the user F is set in the “user ID” of UCSA.

【0136】「利用内容」は、「ID」、「形式」、「パ
ラメータ」、および「管理移動状態情報」の各項目から
なり、そのうち「ID」、「形式」、および「パラメー
タ」の項目には、選択されたUCPの「利用内容」の、そ
れらに対応する項目の情報が設定される。すなわち、UC
SAの「ID」には、UCPAの「利用内容11」の「ID1
1」に設定されている情報(利用内容11のID)が、
「形式」には、「利用内容11」の「形式11」に設定
されている”買い取り再生”が、「パラメータ」には、
「利用内容11」の「パラメータ11」に設定されてい
る情報(”買い取り再生”に対応する情報)が設定され
ている。
[0136] The "usage content" is composed of items of "ID", "format", "parameter", and "management movement status information", and among them, "ID", "format", and "parameter" Is set with information on items corresponding to the “usage contents” of the selected UCP. That is, UC
In the “ID” of the SA, “ID1” of “Usage Details 11” of UCPA
The information (ID of usage content 11) set to "1" is
In “Format”, “Purchase Playback” set in “Format 11” of “Usage Contents 11”, and in “Parameter”,
Information (information corresponding to “purchase / reproduction”) set in “parameter 11” of “usage content 11” is set.

【0137】「利用内容」の「管理移動状態情報」に
は、選択されたUCPの「管理移動許可情報」に”可”が
設定されている場合(管理移動が行える場合)、管理移
動元の機器(コンテンツを購入した機器)と管理移動先
の機器のそれぞれのIDが設定されるようになされてい
る。なお、コンテンツの管理移動が行われていない状態
においては、管理移動元の機器のIDが、管理移動先の機
器のIDとしても設定される。一方、UCPの「管理移動許
可情報」に、”不可”が設定されている場合、「管理移
動状態情報」には”不可”が設定される。すなわち、こ
の場合、コンテンツの管理移動は行われない(許可され
ない)。UCSAの「管理移動状態情報」には、UCPAの
「利用内容11」の「管理移動許可情報11」に”可”
が設定されており、また、このとき、コンテンツAは管
理移動されていないので、SAM62のIDが、管理移動元
の機器のIDおよび管理移動先の機器のIDとして設定され
ている。
In the “management transfer status information” of the “usage contents”, if “permitted” is set in the “management transfer permission information” of the selected UCP (when the management transfer can be performed), the management transfer source The respective IDs of the device (the device from which the content was purchased) and the device at the management transfer destination are set. Note that, in a state where the management transfer of the content is not performed, the ID of the management transfer source device is set as the ID of the management transfer destination device. On the other hand, when "impossible" is set in "management movement permission information" of UCP, "impossible" is set in "management movement state information". That is, in this case, the management movement of the content is not performed (not permitted). In the “management transfer status information” of UCSA, “OK” is added to “management transfer permission information 11” of “use content 11” of UCPA.
Is set, and since the content A is not managed and moved, the ID of the SAM 62 is set as the ID of the management moving source device and the ID of the management moving destination device.

【0138】「利用履歴」には、同一のコンテンツに対
する利用形式の履歴が含まれている。UCSAの「利用履
歴」には、”買い取り再生”を示す情報のみが記憶され
ているが、例えば、レシーバ51において、コンテンツ
Aが以前に利用されていた場合、そのときの利用形式を
示す情報も記憶されている。
[0138] "Usage history" includes a history of the use format for the same content. In the “usage history” of UCSA, only information indicating “purchase playback” is stored. For example, when the content A has been used before in the receiver 51, information indicating the usage format at that time is also included. It is remembered.

【0139】なお、上述したUCSにおいては、「UCPの有
効期限」および「PTの有効期限」が、設けられているが
それらをUCSに設定しないようにすることもできる。ま
た、上述したUCSにおいて、「コンテンツプロバイダのI
D」が設けられているが、UCPのIDがユニークで、これに
より、コンテンツプロバイダを特定することができる場
合、それを設けないようにすることもできる。また「サ
ービスプロバイダのID」も同様に、PTのIDがユニーク
で、これにより、サービスプロバイダを特定することが
できる場合、それを設けないようにすることもできる。
In the above-described UCS, “UCP expiration date” and “PT expiration date” are provided, but they may not be set in the UCS. In the above-mentioned UCS, "Content provider I
Although "D" is provided, if the ID of the UCP is unique and the content provider can be specified by this, it is also possible not to provide it. Similarly, in the case of the “service provider ID”, if the PT ID is unique and the service provider can be specified by this, it is possible not to provide the service provider.

【0140】作成されたUCSは、レシーバ51の復号/
暗号化モジュール74の復号化ユニット91から供給さ
れるコンテンツ鍵Kco(保存用鍵Ksaveで暗号化
されている)とともに、外部記憶部63に送信され、そ
の利用情報記憶部63Aに記憶される。外部記憶部63
の利用情報記憶部63Aは、図29に示すように、M個
のブロックBP−1乃至BP−Mに分割され(例えば、1
メガバイト毎に分割され)、各ブロックBPが、N個の
利用情報用メモリ領域RP−1乃至RP−Nに分割されて
いる。SAM62から供給されるコンテンツ鍵Kco(保
存用鍵Ksaveで暗号化されている)およびUCSは、
利用情報用記憶部63Aの所定のブロックBPの利用情
報用メモリ領域RPに、対応して記憶される。
The generated UCS is decoded / received by the receiver 51.
The content key Kco (encrypted with the storage key Ksave) supplied from the decryption unit 91 of the encryption module 74 is transmitted to the external storage unit 63, and is stored in the usage information storage unit 63A. External storage unit 63
The usage information storage unit 63A is divided into M blocks BP-1 to BP-M as shown in FIG.
Each block BP is divided into N use information memory areas RP-1 to RP-N. The content key Kco (encrypted with the storage key Ksave) and UCS supplied from the SAM 62 are:
It is stored correspondingly in the usage information memory area RP of the predetermined block BP of the usage information storage unit 63A.

【0141】図29の例では、ブロックBP−1の利用
情報用メモリ領域RP−3に、図28に示したUCSAと、
コンテンツAを復号するためのコンテンツ鍵KcoA
(保存用鍵Ksaveで暗号化されている)が対応して
記憶されている。ブロックBP−1の利用情報用メモリ
領域RP−1,RP−2には、他のコンテンツ鍵Kco
1,Kco2(それぞれ保存用鍵Ksaveで暗号化さ
れている)およびUCS1,2がそれぞれ記憶されてい
る。ブロックBP−1の利用情報用メモリ領域RP−4
(図示せず)乃至RP−N、およびブロックBP−2(図
示せず)乃至BP−Mには、コンテンツ鍵KcoおよびU
CSは記憶されておらず、空いていることを示す所定の初
期情報が記憶されている。なお、利用情報用メモリ領域
RPに記憶されるコンテンツ鍵Kco(保存用鍵Ksa
veで暗号化されている)およびUCSを、個々に区別す
る必要がない場合、まとめて、利用情報と称する。
In the example of FIG. 29, the UCSA shown in FIG. 28 is stored in the usage information memory area RP-3 of the block BP-1.
Content key KcoA for decrypting content A
(Encrypted with the storage key Ksave) is stored correspondingly. Another content key Kco is stored in the usage information memory areas RP-1 and RP-2 of the block BP-1.
1 and Kco2 (encrypted with the storage key Ksave) and UCS1 and UCS2, respectively. Usage information memory area RP-4 of block BP-1
(Not shown) through RP-N and blocks BP-2 (not shown) through BP-M include content keys Kco and U
CS is not stored, and predetermined initial information indicating that it is free is stored. Note that the content key Kco (storage key Ksa) stored in the usage information memory area RP
(encrypted with ve) and UCS are collectively referred to as usage information unless it is necessary to distinguish them individually.

【0142】図30は、図28に示したUCSAと同時に
作成された課金情報Aを表している。課金情報は、図3
0に示されるように、「コンテンツのID」、「コンテン
ツプロバイダのID」、「UCPのID」、「UCPの有効期
限」、「サービスプロバイダのID」、「PTのID」、「PT
の有効期限」、「UCSのID」、「SAMのID」、「ユーザの
ID」、「利用内容」、および「課金履歴」の各項目に対
応する所定の情報などが設定される。
FIG. 30 shows the billing information A created at the same time as the UCSA shown in FIG. The billing information is shown in FIG.
0, "content ID", "content provider ID", "UCP ID", "UCP expiration date", "service provider ID", "PT ID", "PT
Expiration date ”,“ UCS ID ”,“ SAM ID ”,“ User ID ”
Predetermined information and the like corresponding to the items of “ID”, “usage content”, and “billing history” are set.

【0143】課金情報の、「コンテンツのID」、「コン
テンツプロバイダのID」、「UCPのID」、「UCPの有効期
限」、「サービスプロバイダのID」、「PTのID」、「PT
の有効期限」、「UCSのID」、「SAMのID」、「ユーザの
ID」、および「利用内容」には、UCSの、それらに対応
する項目の情報が、それぞれ設定されている。すなわ
ち、図30の課金情報Aの、「コンテンツのID」には、
コンテンツAのIDが、「コンテンツプロバイダのID」に
は、コンテンツプロバイダ2−1のIDが、「UCPのID」
には、UCPAのIDが、「UCPの有効期限」には、UCPAの
有効期限が、「サービスプロバイダのID」には、サービ
スプロバイダ3−1のIDが、「PTのID」には、PTA−1
のIDが、「PTの有効期限」には、PTA−1の有効期限
が、「UCSのID」には、UCSAのIDが、「SAMのID」に
は、SAM62のIDが、「ユーザのID」には、ユーザFのI
Dが、そして「利用内容」には、UCSAの「利用内容1
1」の内容が、それぞれ設定されている。
In the billing information, “content ID”, “content provider ID”, “UCP ID”, “UCP expiration date”, “service provider ID”, “PT ID”, “PT
Expiration date ”,“ UCS ID ”,“ SAM ID ”,“ User ID ”
In the “ID” and “Usage Details”, information of items corresponding to the UCS are set, respectively. That is, the “content ID” of the billing information A in FIG.
The content A ID is “content provider ID” and the content provider 2-1 ID is “UCP ID”.
Is the UCPA ID, the “UCP expiration date” is the UCPA expiration date, the “service provider ID” is the service provider 3-1 ID, and the “PT ID” is the PTA ID. -1
ID of “PT expiration date” is the expiration date of PTA-1, “UCS ID” is the ID of UCSA, “SAM ID” is the ID of SAM62, “user ID”. ID ”contains the I of user F
D and "Usage Content" include "Usage Content 1" of UCSA
1 "is set.

【0144】課金情報の「課金履歴」には、機器におい
て計上された課金の合計額を示す情報が設定される。課
金情報Aの「課金履歴」には、レシーバ51において計
上された課金の合計額が設定されている。
In the “charging history” of the charging information, information indicating the total amount of the charging calculated in the device is set. In the “charging history” of the charging information A, the total amount of the charging calculated in the receiver 51 is set.

【0145】なお、上述した課金情報においては、「UC
Pの有効期限」および「PTの有効期限」が設けられてい
るが、それらを課金情報に設定しないようにすることも
できる。また、上述した課金情報においては、「コンテ
ンツプロバイダのID」が設けられているが、UCPのIDが
ユニークで、これにより、コンテンツプロバイダを特定
することができる場合、それを設けないようにすること
もできる。また「サービスプロバイダのID」も同様に、
PTのIDがユニークで、これにより、サービスプロバイダ
を特定することができる場合、それを設けないようにす
ることもできる。
[0145] In the charging information described above, "UC
Although the “expiration date of P” and “expiration date of PT” are provided, they may not be set in the billing information. In the billing information described above, the "content provider ID" is provided, but if the UCP ID is unique and this allows the content provider to be specified, do not provide it. Can also. Similarly, "Service Provider ID"
If the PT's ID is unique and can identify the service provider, it can be omitted.

【0146】図26に戻り、記憶モジュール73には、
図31に示すように、SAM62の公開鍵Kpu、SAM62
の秘密鍵Ksu、EMDサービスセンタ1の公開鍵Kpe
sc、認証局の公開鍵Kpca、保存用鍵Ksave、
3月分の配送用鍵Kdなどの各種鍵、SAM62の証明書
(図27)、課金情報(例えば、図30の課金情報
A)、基準情報51、およびM個の検査値HP−1乃至
HP−Mなどが記憶されている。
Returning to FIG. 26, in the storage module 73,
As shown in FIG. 31, the public key Kpu of the SAM 62 and the SAM 62
Private key Ksu and public key Kpe of EMD service center 1
sc, the public key of the certificate authority Kpca, the storage key Ksave,
Various keys such as a delivery key Kd for March, a certificate of the SAM 62 (FIG. 27), charging information (for example, charging information A in FIG. 30), reference information 51, and M inspection values HP-1 to HP. -M and the like are stored.

【0147】図32は、記憶モジュール73に記憶され
ている基準情報51を表している。基準情報には、「SA
MのID」、「機器番号」、「決済ID」、「課金の上限
額」、「決済ユーザ情報」、「従属ユーザ情報」、およ
び「利用ポイント情報」の各項目に設定される所定の情
報などが含まれている。
FIG. 32 shows the reference information 51 stored in the storage module 73. Reference information includes “SA
Predetermined information set for each item of "M ID", "equipment number", "payment ID", "charging upper limit", "payment user information", "subordinate user information", and "use point information" And so on.

【0148】基準情報の、「SAMのID」、「機器番
号」、「決済ID」、「決済ユーザ情報」、「従属ユーザ
情報」、および「利用ポイント情報」には、EMDサービ
スセンタ1のユーザ管理部18により管理されるシステ
ム登録情報(図9)の対応する項目の情報が設定され
る。すなわち、基準情報51には、SAM62のID、SAM6
2の機器番号(100番)、ユーザFの決済ID、ユーザ
Fの決済ユーザ情報(ユーザFの一般情報(氏名、住
所、電話番号、決済機関情報、生年月日、年齢、性
別)、ユーザFのID、およびユーザFのパスワード)、
および図33に示す利用ポイント情報(図10に示した
ものと同様の情報)が設定されている。
The reference information “SAM ID”, “equipment number”, “payment ID”, “payment user information”, “subordinate user information”, and “use point information” include the user of the EMD service center 1. The information of the corresponding items of the system registration information (FIG. 9) managed by the management unit 18 is set. That is, the reference information 51 includes the ID of the SAM 62 and the SAM 6
2, device number (100), payment ID of user F, payment user information of user F (general information of user F (name, address, telephone number, payment institution information, date of birth, age, gender), user F ID and password of user F),
And use point information (the same information as that shown in FIG. 10) shown in FIG. 33 is set.

【0149】「課金の上限額」には、機器がEMDシステ
ムに正式登録されている状態と仮登録されている状態
で、それぞれ異なる課金の上限額が設定される。基準情
報51の「課金の上限額」には、レシーバ51が正式登
録されているので、正式登録されている状態における課
金の上限額を示す情報(”正式登録時の上限額”)が設
定されている。なお、正式登録されている状態における
課金の上限額は、仮登録されている状態における課金の
上限額よりも、大きな額である。
[0149] In the "upper limit of charging", different upper limits of charging are set in a state where the device is formally registered in the EMD system and a state in which the device is temporarily registered. Since the receiver 51 is formally registered, the information indicating the maximum charge amount in the state where the receiver 51 is formally registered (“the maximum amount at the time of formal registration”) is set in “upper limit of charge” of the reference information 51. ing. Note that the upper limit of charging in the state of formal registration is larger than the upper limit of charging in the state of provisional registration.

【0150】次に、記憶モジュール73に記憶される、
図31に示したM個の検査値HP−1乃至HP−Mについ
て説明する。検査値HP−1は、外部記憶部63の利用
情報記憶部63AのブロックBP−1に記憶されている
データの全体にハッシュ関数が適用されて算出されたハ
ッシュ値である。検査値HP−2乃至HP−Mも、検査値
HP−1と同様に、外部記憶部63の、対応するブロッ
クBP−2乃至BP−Mのそれぞれに記憶されているデー
タのハッシュ値である。
Next, stored in the storage module 73,
The M inspection values HP-1 to HP-M shown in FIG. 31 will be described. The inspection value HP-1 is a hash value calculated by applying a hash function to the entire data stored in the block BP-1 of the usage information storage unit 63A of the external storage unit 63. The test values HP-2 to HP-M are also the hash values of the data stored in the corresponding blocks BP-2 to BP-M in the external storage unit 63, similarly to the test value HP-1.

【0151】図26に戻り、SAM62の復号/暗号化モ
ジュール74は、復号ユニット91、乱数発生ユニット
92、および暗号化ユニット93から構成される。復号
ユニット91は、暗号化されたコンテンツ鍵Kcoを配
送用鍵Kdで復号し、暗号化ユニット93に出力する。
乱数発生ユニット92は、必要に応じて(例えば、相互
認証時に)、所定の桁数の乱数を発生し、一時鍵Kte
mpを生成し、暗号化ユニット93に出力する。
Returning to FIG. 26, the decryption / encryption module 74 of the SAM 62 comprises a decryption unit 91, a random number generation unit 92, and an encryption unit 93. The decryption unit 91 decrypts the encrypted content key Kco with the delivery key Kd, and outputs the decrypted content key Kco to the encryption unit 93.
The random number generation unit 92 generates a random number of a predetermined number of digits as necessary (for example, at the time of mutual authentication), and stores the temporary key Kte
mp is generated and output to the encryption unit 93.

【0152】暗号化ユニット93は、復号されたコンテ
ンツ鍵Kcoを、再度、記憶モジュール73に保持され
ている保存用鍵Ksaveで暗号化する。暗号化された
コンテンツ鍵Kcoは、外部記憶部63に供給される。
暗号化ユニット93は、コンテンツ鍵Kcoを伸張部6
4に送信するとき、コンテンツ鍵Kcoを乱数発生ユニ
ット92で生成した一時鍵Ktempで暗号化する。
The encryption unit 93 encrypts the decrypted content key Kco again with the storage key Ksave held in the storage module 73. The encrypted content key Kco is supplied to the external storage unit 63.
The encryption unit 93 transmits the content key Kco to the decompression unit 6.
4, the content key Kco is encrypted with the temporary key Ktemp generated by the random number generation unit 92.

【0153】データ検査モジュール75は、記憶モジュ
ール73に記憶されている検査値HPと、外部記憶部6
3の利用情報記憶部63Aの、対応するブロックBPの
データのハッシュ値を比較し、ブロックBPのデータが
改竄されていないか否かを検査する。データ検査モジュ
ー75はまた、コンテンツの購入、利用、および管理移
動等が行われる際に、検査値HPを再算出し、記憶モジ
ュール73に記憶(更新)させる。
The data inspection module 75 stores the inspection value HP stored in the storage module 73 and the external storage unit 6
Then, the hash value of the data of the corresponding block BP in the usage information storage unit 63A of No. 3 is compared to check whether the data of the block BP has been tampered with. The data inspection module 75 also recalculates the inspection value HP and stores (updates) it in the storage module 73 when the purchase, use, management transfer, and the like of the content are performed.

【0154】伸張部64は、相互認証モジュール10
1、復号モジュール102、復号モジュール103、伸
張モジュール104、およびウォータマーク付加モジュ
ール105から構成される。相互認証モジュール101
は、SAM62と相互認証し、一時鍵Ktempを復号モ
ジュール102に出力する。復号モジュール102は、
一時鍵Ktempで暗号化されたコンテンツ鍵Kcoを
一時鍵Ktempで復号し、復号モジュール103に出
力する。復号モジュール103は、HDD52に記録され
たコンテンツをコンテンツ鍵Kcoで復号し、伸張モジ
ュール104に出力する。伸張モジュール104は、復
号されたコンテンツを、更にATRAC2等の方式で伸張し、
ウォータマーク付加モジュール105に出力する。ウォ
ータマーク付加モジュール105は、コンテンツにレシ
ーバ51を特定するための情報(例えば、SAM62のI
D)のウォータマーク(電子透かし)を挿入し、図示せ
ぬスピーカに出力し、音楽を再生する。
The decompression unit 64 is provided for the mutual authentication module 10
1, a decoding module 102, a decoding module 103, a decompression module 104, and a watermark adding module 105. Mutual authentication module 101
Mutually authenticates with the SAM 62 and outputs the temporary key Ktemp to the decryption module 102. The decryption module 102
The content key Kco encrypted with the temporary key Ktemp is decrypted with the temporary key Ktemp and output to the decryption module 103. The decryption module 103 decrypts the content recorded on the HDD 52 with the content key Kco, and outputs the decrypted content to the decompression module 104. The decompression module 104 further decompresses the decrypted content by a method such as ATRAC2,
Output to the watermark adding module 105. The watermark adding module 105 includes information for specifying the receiver 51 in the content (for example, the I of the SAM 62).
The watermark (digital watermark) of D) is inserted and output to a speaker (not shown) to reproduce music.

【0155】通信部65は、ユーザホームネットワーク
5のレシーバ201との通信処理を行う。インターフェ
ース66は、SAM62および伸張部64からの信号を所
定の形式に変更し、HDD52に出力し、また、HDD52か
らの信号を所定の形式に変更し、SAM62および伸張部
64に出力する。
The communication section 65 performs communication processing with the receiver 201 of the user home network 5. The interface 66 changes the signal from the SAM 62 and the decompression unit 64 into a predetermined format and outputs the signal to the HDD 52, and changes the signal from the HDD 52 into a predetermined format and outputs the signal to the SAM 62 and the decompression unit 64.

【0156】表示制御部67は、表示部(図示せず)へ
の出力を制御する。入力制御部68は、各種ボタンなど
から構成される操作部(図示せず)からの入力を制御す
る。
The display control section 67 controls output to a display section (not shown). The input control unit 68 controls input from an operation unit (not shown) including various buttons and the like.

【0157】HDD52は、サービスプロバイダ3から供
給されたコンテンツ、UCP、およびPTの他、図34に示
すような、登録リストを記憶している。この登録リスト
は、表形式に情報が記憶されているリスト部、および登
録リストを保持する機器についての所定の情報が記憶さ
れている対象SAM情報部より構成されている。
The HDD 52 stores a registration list as shown in FIG. 34, in addition to the content, UCP, and PT supplied from the service provider 3. The registration list includes a list section in which information is stored in a table format, and a target SAM information section in which predetermined information on a device holding the registration list is stored.

【0158】対象SAM情報部には、この登録リストを保
有する機器のSAMID、この例の場合、レシーバ51のSAM
62のIDが(「対象SAMID」の欄に)記憶されている。
対象SAM情報部にはまた、この登録リストの有効期限が
(「有効期限」の欄に)記憶され、登録リストのバージ
ョン番号が(「バージョン番号」の欄に)記憶され、そ
して接続されている機器の数(自分自身を含む)、この
例の場合、レシーバ51には、他の機器が接続されてい
ないので、自分自身を含む値1が(「接続されている機
器数」の欄に)記憶されている。
The target SAM information section contains the SAMID of the device holding the registration list, in this case, the SAM ID of the receiver 51.
62 are stored (in the “target SAMID” column).
The target SAM information section also stores the expiration date of this registration list (in the “expiration date” column), the version number of the registration list (in the “version number” column), and is connected. The number of devices (including itself). In this example, since no other device is connected to the receiver 51, a value of 1 including itself is set in the “number of connected devices” column. It is remembered.

【0159】リスト部は、「SAMID」、「ユーザID」、
「購入処理」、「課金処理」、「課金機器」、「コンテ
ンツ供給機器」、「状態フラグ」、「登録条件署名」、
および「登録リスト署名」の9個の項目から構成され、
この例の場合、レシーバ51の登録条件として、それぞ
れの項目に所定の情報が記憶されている。
The list section includes “SAMID”, “user ID”,
"Purchase processing", "Billing processing", "Billing equipment", "Content supply equipment", "Status flag", "Registration condition signature",
And 9 items of "Registration list signature",
In the case of this example, predetermined information is stored in each item as a registration condition of the receiver 51.

【0160】「SAMID」には、機器のSAMのIDが記憶され
る。この例の場合、レシーバ51のSAM62のIDが記憶
されている。「ユーザID」には、対応する機器のユーザ
のIDが記憶される。この例の場合、ユーザFのIDが記憶
されている。
In the “SAMID”, the ID of the SAM of the device is stored. In the case of this example, the ID of the SAM 62 of the receiver 51 is stored. The “user ID” stores the ID of the user of the corresponding device. In the case of this example, the ID of the user F is stored.

【0161】「購入処理」には、対応する機器が、コン
テンツを購入(具体的には、使用許諾条件やコンテンツ
鍵Kcoを購入)するための処理を行うことができるか
否かを示す情報(”可”または”不可”)が記憶され
る。この例の場合、レシーバ51は、コンテンツを購入
するための処理を行うことができるので、”可”が記憶
されている。
[0161] The "purchase process" includes information indicating whether or not the corresponding device can perform a process for purchasing a content (specifically, a license condition or a content key Kco). "OK" or "NO" is stored. In the case of this example, “acceptable” is stored because the receiver 51 can perform processing for purchasing the content.

【0162】「課金処理」には、対応する機器が、EMD
サービスセンタ1との間で、課金を決済する処理を行う
ことができるか否かを示す情報(”可”または”不
可”)が記憶される。この例の場合、レシーバ51は、
ユーザFが決済ユーザとして登録されているので、課金
を決済する処理を行うことができる。そのため、「課金
処理」には、”可”が記憶されている。
In the “charging process”, the corresponding device is an EMD
Information ("permitted" or "impossible") indicating whether or not a process for settling charges can be performed with the service center 1 is stored. In this example, the receiver 51
Since the user F is registered as a settlement user, it is possible to perform a process for settlement of billing. Therefore, “acceptable” stores “OK”.

【0163】「課金機器」には、対応する機器において
計上された課金に対する課金処理を行う機器のSAMのID
が記憶される。この例の場合、レシーバ51(SAM6
2)は、自分自身の課金を決済することができるので、
SAM62のIDが記憶されている。
The “charging device” is the ID of the SAM of the device that performs the charging process for the charging accounted for the corresponding device.
Is stored. In this example, the receiver 51 (SAM6
2) Because you can settle your own bill,
The ID of the SAM 62 is stored.

【0164】「コンテンツ供給機器」には、対応する機
器が、コンテンツの供給をサービスプロバイダ3からで
はなく、接続される他の機器から受ける場合、コンテン
ツを供給することができる機器のSAMのIDが記憶され
る。この例の場合、レシーバ51は、コンテンツの供給
をサービスプロバイダ3から受けるので、コンテンツを
供給する機器が存在しない旨を示す情報(”なし”)が
記憶されている。
In the “content supply device”, when the corresponding device receives the supply of the content not from the service provider 3 but from another connected device, the ID of the SAM of the device that can supply the content is displayed. It is memorized. In this example, since the receiver 51 receives the supply of the content from the service provider 3, information ("none") indicating that there is no device that supplies the content is stored.

【0165】「状態フラグ」には、対応する機器の動作
制限条件が記憶される。何ら制限されていない場合は、
その旨を示す情報(”制限なし”)、一定の制限が課せ
られている場合は、その旨を示す情報(”制限あ
り”)、動作が停止される場合には、その旨を示す情報
(”停止”)が記憶される。また、例えば、決済が成功
しなかった場合や、正式登録されるための与信処理が完
了していない場合(仮登録されている場合)、その機器
に対応する「状態フラグ」には、”制限あり”が設定さ
れる。この例の場合、「状態フラグ」に”制限あり”が
設定された機器においては、すでに購入されたコンテン
ツを利用する処理は実行されるが、新たなコンテンツを
購入するための処理は実行されなくなる。すなわち、一
定の制限が機器に課せられる。また、コンテンツの不正
複製などの違反行為が発覚した場合、「状態フラグ」に
は、”停止”が設定され、機器の動作が停止される。こ
れにより、その機器はEMDシステムからのサービスを、
一切受けることができなくなる。
The "status flag" stores the operation restriction condition of the corresponding device. If there are no restrictions,
Information indicating that (“no restrictions”), information indicating that certain restrictions are imposed (“restricted”), and information indicating that the operation is stopped (“restrictions”) "Stop" is stored. Further, for example, when the settlement is not successful, or when the credit processing for formal registration is not completed (temporary registration), the “status flag” corresponding to the device includes “restriction”. "Yes" is set. In the case of this example, in a device in which “restricted” is set in the “status flag”, processing for using already purchased content is executed, but processing for purchasing new content is not executed. . That is, certain restrictions are placed on the device. Further, when a violation such as illegal duplication of content is detected, “stop” is set in the “status flag”, and the operation of the device is stopped. This allows the device to receive services from the EMD system,
You will not be able to receive it at all.

【0166】この例の場合、レシーバ51に対しては、
何ら制限が課せられていないものとし、「状態フラグ」
には”なし”が設定されている。
In the case of this example, for the receiver 51,
No restrictions are imposed, and the "status flag"
Is set to "none".

【0167】「登録条件署名」には、登録条件として、
それぞれ、「SAMID」、「ユーザID」、「購入処理」、
「課金処理」、「課金機器」、「コンテンツ供給機
器」、および「状態フラグ」に記憶されている情報に対
するEMDサービスセンタ1による署名が記憶されてい
る。この例の場合、レシーバ51の登録条件に対する署
名が記憶されている。「登録リスト署名」には、登録リ
ストに設定されたデータの全体に対する署名が設定され
ている。
The “registration condition signature” includes, as registration conditions,
"SAMID", "User ID", "Purchase process",
A signature by the EMD service center 1 for information stored in the “charging process”, the “charging device”, the “content supply device”, and the “status flag” is stored. In the case of this example, a signature for the registration condition of the receiver 51 is stored. In "Registration list signature", a signature for the entire data set in the registration list is set.

【0168】図35は、レシーバ201の構成例を表し
ている。レシーバ201の通信部211乃至入力制御部
218は、レシーバ51の通信部61乃至入力制御部6
8と同様の機能を有しているので、その説明は適宜省略
する。
FIG. 35 shows a configuration example of the receiver 201. The communication unit 211 to the input control unit 218 of the receiver 201 are the communication unit 61 to the input control unit 6 of the receiver 51.
8 has the same function as that of FIG.

【0169】SAM212の記憶モジュール223には、
この時点において、図36に示すように、SAM212の
公開鍵Kpu、SAM212の秘密鍵Ksu、EMDサービス
センタ1の公開鍵Kpesc、認証局の公開鍵Kpc
a、保存用鍵Ksave、予め認証局から配布されてい
るSAM212の証明書、および図37に示すように、SAM
212のIDとレシーバ201の機器番号(100番)が
設定されている基準情報201が記憶されている。な
お、図36中、影が付されて表されている配送用鍵Kd
は、この時点において記憶されていない。
The storage module 223 of the SAM 212 has
At this point, as shown in FIG. 36, the public key Kpu of the SAM 212, the secret key Ksu of the SAM 212, the public key Kpesc of the EMD service center 1, and the public key Kpc of the certificate authority.
a, the storage key Ksave, the certificate of the SAM 212 previously distributed from the certificate authority, and the SAM 212 as shown in FIG.
Reference information 201 in which the ID 212 and the device number (No. 100) of the receiver 201 are set is stored. In FIG. 36, the delivery key Kd indicated with a shadow is shown.
Is not stored at this time.

【0170】HDD202は、HDD52と同様の機能を有す
るので、その説明は省略する。
[0170] The HDD 202 has the same function as the HDD 52, and a description thereof will be omitted.

【0171】次に、EMDシステムの処理について、図3
8のフローチャートを参照して説明するが、ここでは、
コンテンツプロバイダ2−1に保持されているコンテン
ツAが、サービスプロバイダ3−1を介して、ユーザホ
ームネットワーク5のレシーバ51に供給され、利用さ
れる場合を例として説明する。
Next, the processing of the EMD system will be described with reference to FIG.
8 will be described with reference to the flowchart of FIG.
The case where the content A held in the content provider 2-1 is supplied to the receiver 51 of the user home network 5 via the service provider 3-1 and used is described as an example.

【0172】ステップS11において、配送用鍵Kd
が、EMDサービスセンタ1からコンテンツプロバイダ2
−1に供給される処理が行われる。この処理の詳細は、
図39のフローチャートに示されている。すなわち、ス
テップS31において、EMDサービスセンタ1の相互認
証部17(図3)は、コンテンツプロバイダ2−1の相
互認証部39(図11)と相互認証し、コンテンツプロ
バイダ2−1が、正当なプロバイダであることが確認し
た後、EMDサービスセンタ1のコンテンツプロバイダ管
理部12は、鍵サーバ14から供給された配送用鍵Kd
をコンテンツプロバイダ2−1に送信する。なお、相互
認証処理の詳細は、図40乃至図42を参照して後述す
る。
In step S11, the delivery key Kd
From the EMD service center 1 to the content provider 2
-1 is performed. For more information on this process,
This is shown in the flowchart of FIG. That is, in step S31, the mutual authentication unit 17 (FIG. 3) of the EMD service center 1 mutually authenticates with the mutual authentication unit 39 (FIG. 11) of the content provider 2-1. Is confirmed, the content provider management unit 12 of the EMD service center 1 sends the delivery key Kd supplied from the key server 14.
To the content provider 2-1. The details of the mutual authentication process will be described later with reference to FIGS.

【0173】次に、ステップS32において、コンテン
ツプロバイダ2−1の暗号化部36は、EMDサービスセ
ンタ1から送信された配送用鍵Kdを受信し、ステップ
S33において、記憶する。
Next, in step S32, the encryption unit 36 of the content provider 2-1 receives the delivery key Kd transmitted from the EMD service center 1, and stores it in step S33.

【0174】このように、コンテンツプロバイダ2−1
の暗号化部36が、配送用鍵Kdを記憶したとき、処理
は終了し、図38のステップS12に進む。ここで、ス
テップS12以降の処理の説明の前に、図39のステッ
プS31における相互認証処理(なりすましがないこと
を確認する処理)について、1つの共通鍵を用いる場合
(図40)、2つの共通鍵を用いる場合(図41)、お
よび公開鍵暗号を用いる場合(図42)を例として説明
する。
As described above, the content provider 2-1
When the encryption unit 36 stores the distribution key Kd, the process ends and the process proceeds to step S12 in FIG. Here, before describing the processing after step S12, the mutual authentication processing (processing for confirming that there is no spoofing) in step S31 in FIG. 39 when one common key is used (FIG. 40) A case where a key is used (FIG. 41) and a case where public key encryption is used (FIG. 42) will be described as examples.

【0175】図40は、1つの共通鍵で、共通鍵暗号で
あるDESを用いる、コンテンツプロバイダ2の相互認証
部39とEMDサービスセンタ1の相互認証部17との相
互認証の動作を説明するフローチャートである。ステッ
プS41において、コンテンツプロバイダ2の相互認証
部39は、64ビットの乱数R1を生成する(乱数生成
部35が生成するようにしてもよい)。ステップS42
において、コンテンツプロバイダ2の相互認証部39
は、DESを用いて乱数R1を、予め記憶している共通鍵
Kcで暗号化する(暗号化部36で暗号化するようにし
てもよい)。ステップS43において、コンテンツプロ
バイダ2の相互認証部39は、暗号化された乱数R1を
EMDサービスセンタ1の相互認証部17に送信する。
FIG. 40 is a flowchart for explaining the mutual authentication operation between the mutual authentication unit 39 of the content provider 2 and the mutual authentication unit 17 of the EMD service center 1 using DES which is a common key encryption with one common key. It is. In step S41, the mutual authentication unit 39 of the content provider 2 generates a 64-bit random number R1 (may be generated by the random number generation unit 35). Step S42
, The mutual authentication unit 39 of the content provider 2
Encrypts the random number R1 with the common key Kc stored in advance using DES (or may be encrypted by the encryption unit 36). In step S43, the mutual authentication unit 39 of the content provider 2 sends the encrypted random number R1
It is transmitted to the mutual authentication unit 17 of the EMD service center 1.

【0176】ステップS44において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kcで復号する。ステップS45にお
いて、EMDサービスセンタ1の相互認証部17は、32
ビットの乱数R2を生成する。ステップS46におい
て、EMDサービスセンタ1の相互認証部17は、復号し
た64ビットの乱数R1の下位32ビットを乱数R2で
入れ替え、連接R1H‖R2を生成する。なお、ここで
RiHは、Riの上位ビットを表し、A‖Bは、AとB
の連接(nビットのAの下位に、mビットのBを結合し
て、(n+m)ビットとしたもの)を表す。ステップS
47において、EMDサービスセンタ1の相互認証部17
は、DESを用いてR1H‖R2を共通鍵Kcで暗号化す
る。ステップS48において、EMDサービスセンタ1の
相互認証部17は、暗号化したR1H‖R2をコンテン
ツプロバイダ2に送信する。
At step S44, the mutual authentication unit 17 of the EMD service center 1 decrypts the received random number R1 with the common key Kc stored in advance. In step S45, the mutual authentication unit 17 of the EMD service center 1
A bit random number R2 is generated. In step S46, the mutual authentication unit 17 of the EMD service center 1 replaces the lower 32 bits of the decrypted 64-bit random number R1 with the random number R2, and generates a concatenation R1 H ‖R2. Here, Ri H represents the upper bits of Ri, and A‖B represents A and B
(M-bit B is combined with n-bit A lower to form (n + m) bits). Step S
At 47, the mutual authentication unit 17 of the EMD service center 1
Encrypts R1 H ‖R2 with the common key Kc using DES. In step S48, the mutual authentication unit 17 of the EMD service center 1 transmits the encrypted R1 H ‖R2 to the content provider 2.

【0177】ステップS49において、コンテンツプロ
バイダ2の相互認証部39は、受信したR1H‖R2を
共通鍵Kcで復号する。ステップS50において、コン
テンツプロバイダ2の相互認証部39は、復号したR1
H‖R2の上位32ビットR1Hを調べ、ステップS41
で生成した、乱数R1の上位32ビットR1Hと一致す
れば、EMDサービスセンタ1が正当なセンタであること
を認証する。生成した乱数R1Hと、受信したR1Hが一
致しないとき、処理は終了される。両者が一致すると
き、ステップS51において、コンテンツプロバイダ2
の相互認証部39は、32ビットの乱数R3を生成す
る。ステップS52において、コンテンツプロバイダ2
の相互認証部39は、受信し、復号した32ビットの乱
数R2を上位に設定し、生成した乱数R3をその下位に
設定し、連接R2‖R3とする。ステップS53におい
て、コンテンツプロバイダ2の相互認証部39は、DES
を用いて連接R2‖R3を共通鍵Kcで暗号化する。ス
テップS54において、コンテンツプロバイダ2の相互
認証部39は、暗号化された連接R2‖R3をEMDサー
ビスセンタ1の相互認証部17に送信する。
In step S49, the mutual authentication section 39 of the content provider 2 decrypts the received R1 H ‖R2 with the common key Kc. In step S50, the mutual authentication unit 39 of the content provider 2 sends the decrypted R1
The upper 32 bits R1 H of H HR2 are checked, and step S41 is executed.
In generated, if consistent with the upper 32 bits R1 H of the random number R1, to authenticate that the EMD service center 1 is legitimate center. A random number R1 H which generated, when the received R1 H do not match, the process is terminated. When they match, in step S51, the content provider 2
Generates a 32-bit random number R3. In step S52, the content provider 2
The mutual authentication unit 39 sets the received and decrypted 32-bit random number R2 in the upper position, sets the generated random number R3 in the lower position, and makes the connection R2‖R3. In step S53, the mutual authentication unit 39 of the content provider 2
And the concatenation R2‖R3 is encrypted with the common key Kc. In step S54, the mutual authentication unit 39 of the content provider 2 transmits the encrypted connection R2RR3 to the mutual authentication unit 17 of the EMD service center 1.

【0178】ステップS55において、EMDサービスセ
ンタ1の相互認証部17は、受信した連接R2‖R3を
共通鍵Kcで復号する。ステップS56において、EMDサ
ービスセンタ1の相互認証部17は、復号した連接R2
‖R3の上位32ビットを調べ、乱数R2と一致すれ
ば、コンテンツプロバイダ2を正当なプロバイダとして
認証し、一致しなければ、不正なプロバイダとして、処
理を終了する。
In step S55, the mutual authentication unit 17 of the EMD service center 1 decrypts the received connection R2RR3 with the common key Kc. In step S56, the mutual authentication unit 17 of the EMD service center 1 sends the decrypted connection R2
上位 Check the upper 32 bits of R3, and if they match the random number R2, authenticate the content provider 2 as a legitimate provider; otherwise, terminate the process as an invalid provider.

【0179】図41は、2つの共通鍵Kc1,Kc2
で、共通鍵暗号であるDESを用いる、コンテンツプロバ
イダ2の相互認証部39とEMDサービスセンタ1の相互
認証部17との相互認証の動作を説明するフローチャー
トである。ステップS61において、コンテンツプロバ
イダ2の相互認証部39は、64ビットの乱数R1を生
成する。ステップS62において、コンテンツプロバイ
ダ2の相互認証部39は、DESを用いて乱数R1を予め
記憶している共通鍵Kc1で暗号化する。ステップS6
3において、コンテンツプロバイダ2の相互認証部39
は、暗号化された乱数R1をEMDサービスセンタ1に送
信する。
FIG. 41 shows two common keys Kc1 and Kc2.
FIG. 9 is a flowchart for explaining the operation of mutual authentication between the mutual authentication unit 39 of the content provider 2 and the mutual authentication unit 17 of the EMD service center 1 using DES which is a common key encryption. In step S61, the mutual authentication unit 39 of the content provider 2 generates a 64-bit random number R1. In step S62, the mutual authentication unit 39 of the content provider 2 uses DES to encrypt the random number R1 with the previously stored common key Kc1. Step S6
3, the mutual authentication unit 39 of the content provider 2
Transmits the encrypted random number R1 to the EMD service center 1.

【0180】ステップS64において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R1を予め記
憶している共通鍵Kc1で復号する。ステップS65に
おいて、EMDサービスセンタ1の相互認証部17は、乱
数R1を予め記憶している共通鍵Kc2で暗号化する。
ステップS66において、EMDサービスセンタ1の相互
認証部17は、64ビットの乱数R2を生成する。ステ
ップS67において、EMDサービスセンタ1の相互認証
部17は、乱数R2を共通鍵Kc2で暗号化する。ステ
ップS68において、EMDサービスセンタ1の相互認証
部17は、暗号化された乱数R1および乱数R2をコン
テンツプロバイダ2の相互認証部39に送信する。
In step S64, the mutual authentication unit 17 of the EMD service center 1 decrypts the received random number R1 with the common key Kc1 stored in advance. In step S65, the mutual authentication unit 17 of the EMD service center 1 encrypts the random number R1 with the common key Kc2 stored in advance.
In step S66, the mutual authentication unit 17 of the EMD service center 1 generates a 64-bit random number R2. In step S67, the mutual authentication unit 17 of the EMD service center 1 encrypts the random number R2 with the common key Kc2. In step S68, the mutual authentication unit 17 of the EMD service center 1 transmits the encrypted random numbers R1 and R2 to the mutual authentication unit 39 of the content provider 2.

【0181】ステップS69において、コンテンツプロ
バイダ2の相互認証部39は、受信した乱数R1および
乱数R2を予め記憶している共通鍵Kc2で復号する。
ステップS70において、コンテンツプロバイダ2の相
互認証部39は、復号した乱数R1を調べ、ステップS
61で生成した乱数R1(暗号化する前の乱数R1)と
一致すれば、EMDサービスセンタ1を適正なセンタとし
て認証し、一致しなければ、不正なセンタであるとし
て、処理を終了する。ステップS71において、コンテ
ンツプロバイダ2の相互認証部39は、復号して得た乱
数R2を共通鍵Kc1で暗号化する。ステップS72に
おいて、コンテンツプロバイダ2の相互認証部39は、
暗号化された乱数R2をEMDサービスセンタ1に送信す
る。
In step S69, the mutual authentication section 39 of the content provider 2 decrypts the received random number R1 and random number R2 with the previously stored common key Kc2.
In step S70, the mutual authentication unit 39 of the content provider 2 checks the decrypted random number R1,
If the random number R1 matches the random number R1 generated before (the random number R1 before encryption), the EMD service center 1 is authenticated as a proper center, and if not, the process is terminated as an unauthorized center. In step S71, the mutual authentication unit 39 of the content provider 2 encrypts the decrypted random number R2 with the common key Kc1. In step S72, the mutual authentication unit 39 of the content provider 2
The encrypted random number R2 is transmitted to the EMD service center 1.

【0182】ステップS73において、EMDサービスセ
ンタ1の相互認証部17は、受信した乱数R2を共通鍵
Kc1で復号する。ステップS74において、EMDサー
ビスセンタ1の相互認証部17は、復号した乱数R2
が、ステップS66で生成した乱数R2(暗号化する前
の乱数R2)と一致すれば、コンテンツプロバイダ2を
適正なプロバイダとして認証し、一致しなければ、不正
なプロバイダであるとして処理を終了する。
At step S73, the mutual authentication unit 17 of the EMD service center 1 decrypts the received random number R2 with the common key Kc1. In step S74, the mutual authentication unit 17 of the EMD service center 1 checks the decrypted random number R2
If the content provider 2 matches the random number R2 (the random number R2 before encryption) generated in step S66, the content provider 2 is authenticated as a proper provider, and if not, the process is terminated as an invalid provider.

【0183】図42は、公開鍵暗号である、160ビッ
ト長の楕円曲線暗号を用いる、コンテンツプロバイダ2
の相互認証部39とEMDサービスセンタ1の相互認証部
17との相互認証の動作を説明するフローチャートであ
る。ステップS81において、コンテンツプロバイダ2
の相互認証部39は、64ビットの乱数R1を生成す
る。ステップS82において、コンテンツプロバイダ2
の相互認証部39は、自分自身の公開鍵Kpcpを含む
証明書(認証局から予め取得しておいたもの)と、乱数
R1をEMDサービスセンタ1の相互認証部17に送信す
る。
FIG. 42 shows a content provider 2 using a 160-bit length elliptic curve cryptosystem which is a public key cryptosystem.
5 is a flowchart for explaining the operation of mutual authentication between the mutual authentication unit 39 of the EMD service center 1 and the mutual authentication unit 17 of the EMD service center 1. In step S81, the content provider 2
Generates a 64-bit random number R1. In step S82, the content provider 2
The mutual authentication unit 39 transmits a certificate including its own public key Kpcp (obtained in advance from a certificate authority) and a random number R1 to the mutual authentication unit 17 of the EMD service center 1.

【0184】ステップS83において、EMDサービスセ
ンタ1の相互認証部17は、受信した証明書の署名(認
証局の秘密鍵Kscaで暗号化されている)を、予め取
得しておいた認証局の公開鍵Kpcaで復号し、コンテ
ンツプロバイダ2の公開鍵Kpcpとコンテンツプロバ
イダ2の名前のハッシュ値を取り出すとともに、証明書
に平文のまま格納されているコンテンツプロバイダ2の
公開鍵Kpcpおよびコンテンツプロバイダ2の名前を
取り出す。証明書が認証局が発行した適正なものであれ
ば、証明書の署名を復号することが可能であり、復号し
て得られた公開鍵Kpcpおよびコンテンツプロバイダ
2の名前のハッシュ値は、平文のまま証明書に格納され
ていたコンテンツプロバイダ2の公開鍵Kpcpおよび
コンテンツプロバイダ2の名前にハッシュ関数を適用し
て得られたハッシュ値と一致する。これにより、公開鍵
Kpcpが改竄されたものでない適正なものであること
が認証される。署名を復号出来なかったり、できたとし
てもハッシュ値が一致しないときには、適正な公開鍵で
ないか、適正なプロバイダでないことになる。この時処
理は終了される。
In step S83, the mutual authentication unit 17 of the EMD service center 1 discloses the signature of the received certificate (encrypted with the secret key Ksca of the certificate authority) to the public of the certificate authority obtained in advance. The content is decrypted with the key Kpca, the public key Kpcp of the content provider 2 and the hash value of the name of the content provider 2 are extracted, and the public key Kpcp of the content provider 2 and the name of the content provider 2 stored in plain text in the certificate are obtained. Take out. If the certificate is a proper one issued by the certificate authority, the signature of the certificate can be decrypted, and the public key Kpcp and the hash value of the name of the content provider 2 obtained by the decryption are decrypted in plain text. It matches the hash value obtained by applying the hash function to the public key Kpcp of the content provider 2 and the name of the content provider 2 stored in the certificate as they are. Thereby, it is authenticated that the public key Kpcp is not a falsified one but an appropriate one. If the signature cannot be decrypted, or if the hash values do not match, it is not a proper public key or a proper provider. At this time, the process ends.

【0185】適正な認証結果が得られたとき、ステップ
S84において、EMDサービスセンタ1の相互認証部1
7は、64ビットの乱数R2を生成する。ステップS8
5において、EMDサービスセンタ1の相互認証部17
は、乱数R1および乱数R2の連接R1‖R2を生成す
る。ステップS86において、EMDサービスセンタ1の
相互認証部17は、連接R1‖R2を自分自身の秘密鍵
Ksescで暗号化する。ステップS87において、EM
Dサービスセンタ1の相互認証部17は、連接R1‖R
2を、ステップS83で取得したコンテンツプロバイダ
2の公開鍵Kpcpで暗号化する。ステップS88にお
いて、EMDサービスセンタ1の相互認証部17は、秘密
鍵Ksescで暗号化された連接R1‖R2、公開鍵K
pcpで暗号化された連接R1‖R2、および自分自身
の公開鍵Kpescを含む証明書(認証局から予め取得
しておいたもの)をコンテンツプロバイダ2の相互認証
部39に送信する。
When an appropriate authentication result is obtained, in step S84, the mutual authentication unit 1 of the EMD service center 1
7 generates a 64-bit random number R2. Step S8
5, the mutual authentication unit 17 of the EMD service center 1
Generates a concatenation R1‖R2 of the random number R1 and the random number R2. In step S86, the mutual authentication unit 17 of the EMD service center 1 encrypts the connection R1‖R2 with its own secret key Ksesc. In step S87, EM
D The mutual authentication unit 17 of the service center 1 determines that the connection R1 @ R
2 is encrypted with the public key Kpcp of the content provider 2 acquired in step S83. In step S88, the mutual authentication unit 17 of the EMD service center 1 checks the connection R1‖R2 and the public key K encrypted with the secret key Ksesc.
The connection (R1‖R2) encrypted by pcp and a certificate (a certificate obtained in advance from a certificate authority) including its own public key Kpesc are transmitted to the mutual authentication unit 39 of the content provider 2.

【0186】ステップS89において、コンテンツプロ
バイダ2の相互認証部39は、受信した証明書の署名を
予め取得しておいた認証局の公開鍵Kpcaで復号し、
正しければ証明書から公開鍵Kpescを取り出す。こ
の場合の処理は、ステップS83における場合と同様で
あるので、その説明は省略する。ステップS90におい
て、コンテンツプロバイダ2の相互認証部39は、EMD
サービスセンタ1の秘密鍵Ksescで暗号化されてい
る連接R1‖R2を、ステップS89で取得した公開鍵
Kpescで復号する。ステップS91において、コン
テンツプロバイダ2の相互認証部39は、自分自身の公
開鍵Kpcpで暗号化されている連接R1‖R2を、自
分自身の秘密鍵Kscpで復号する。ステップS92に
おいて、コンテンツプロバイダ2の相互認証部39は、
ステップS90で復号された連接R1‖R2と、ステッ
プS91で復号された連接R1‖R2を比較し、一致す
ればEMDサービスセンタ1を適正なものとして認証し、
一致しなければ、不適正なものとして、処理を終了す
る。
In step S89, the mutual authentication section 39 of the content provider 2 decrypts the signature of the received certificate with the public key Kpca of the certificate authority obtained in advance,
If it is correct, the public key Kpesc is extracted from the certificate. The processing in this case is the same as that in step S83, and a description thereof will be omitted. In step S90, the mutual authentication unit 39 of the content provider 2 sets the EMD
The connection R1RR2 encrypted with the secret key Ksesc of the service center 1 is decrypted with the public key Kpesc obtained in step S89. In step S91, the mutual authentication unit 39 of the content provider 2 decrypts the concatenation R1‖R2 encrypted with its own public key Kpcp with its own secret key Kscp. In step S92, the mutual authentication unit 39 of the content provider 2
The connection R1‖R2 decrypted in step S90 is compared with the connection R1‖R2 decrypted in step S91, and if they match, the EMD service center 1 is authenticated as being appropriate,
If they do not match, it is determined to be inappropriate and the process ends.

【0187】適正な認証結果が得られたとき、ステップ
S93において、コンテンツプロバイダ2の相互認証部
39は、64ビットの乱数R3を生成する。ステップS
94において、コンテンツプロバイダ2の相互認証部3
9は、ステップS90で取得した乱数R2および生成し
た乱数R3の連接R2‖R3を生成する。ステップS9
5において、コンテンツプロバイダ2の相互認証部39
は、連接R2‖R3を、ステップS89で取得した公開
鍵Kpescで暗号化する。ステップS96において、
コンテンツプロバイダ2の相互認証部39は、暗号化し
た連接R2‖R3をEMDサービスセンタ1の相互認証部
17に送信する。
When a proper authentication result is obtained, in step S93, the mutual authentication unit 39 of the content provider 2 generates a 64-bit random number R3. Step S
At 94, the mutual authentication unit 3 of the content provider 2
9 generates a concatenation R2‖R3 of the random number R2 obtained in step S90 and the generated random number R3. Step S9
5, the mutual authentication unit 39 of the content provider 2
Encrypts the concatenation R2 @ R3 with the public key Kpesc obtained in step S89. In step S96,
The mutual authentication unit 39 of the content provider 2 transmits the encrypted connection R2 @ R3 to the mutual authentication unit 17 of the EMD service center 1.

【0188】ステップS97において、EMDサービスセ
ンタ1の相互認証部17は、暗号化された連接R2‖R
3を自分自身の秘密鍵Ksescで復号する。ステップ
S98において、EMDサービスセンタ1の相互認証部1
7は、復号した乱数R2が、ステップS84で生成した
乱数R2(暗号化する前の乱数R2)と一致すれば、コ
ンテンツプロバイダ2を適正なプロバイダとして認証
し、一致しなけば、不適正なプロバイダとして、処理を
終了する。
In step S97, the mutual authentication unit 17 of the EMD service center 1 checks the encrypted connection R2 連 R
3 with its own secret key Ksesc. In step S98, the mutual authentication unit 1 of the EMD service center 1
7, if the decrypted random number R2 matches the random number R2 generated in step S84 (the random number R2 before encryption), the content provider 2 is authenticated as a proper provider; otherwise, an incorrect provider is used. And the process ends.

【0189】以上のように、EMDサービスセンタ1の相
互認証部17とコンテンツプロバイダ2の相互認証部3
9は、相互認証する。相互認証に利用された乱数は、そ
の相互認証に続く処理にだけ有効な一時鍵Ktempと
して利用される。
As described above, the mutual authentication unit 17 of the EMD service center 1 and the mutual authentication unit 3 of the content provider 2
9 mutually authenticates. The random number used for the mutual authentication is used as a temporary key Ktemp that is effective only for processing subsequent to the mutual authentication.

【0190】次に、図38のステップS12の処理につ
いて説明する。ステップS12においては、コンテンツ
プロバイダセキュアコンテナが、コンテンツプロバイダ
2−1からサービスプロバイダ3−1に供給される処理
が行われる。その処理の詳細は、図43のフローチャー
トに示されている。すなわち、ステップS201におい
て、コンテンツプロバイダ2−1のウォータマーク付加
部32(図11)は、コンテンツサーバ31からコンテ
ンツAを読み出し、コンテンツプロバイダ2−1を示す
所定のウォータマーク(電子透かし)を挿入し、圧縮部
33に供給する。
Next, the processing in step S12 in FIG. 38 will be described. In step S12, a process of supplying the content provider secure container from the content provider 2-1 to the service provider 3-1 is performed. Details of the processing are shown in the flowchart of FIG. That is, in step S201, the watermark adding unit 32 (FIG. 11) of the content provider 2-1 reads the content A from the content server 31, and inserts a predetermined watermark (digital watermark) indicating the content provider 2-1. , To the compression unit 33.

【0191】ステップS202において、コンテンツプ
ロバイダ2−1の圧縮部33は、ウォータマークが挿入
されたコンテンツAをATRAC2等の所定の方式で圧縮し、
暗号化部34に供給する。ステップS203において、
乱数発生部35は、コンテンツ鍵KcoAとなる乱数を
発生させ、暗号化部34に供給する。
In step S202, the compression section 33 of the content provider 2-1 compresses the content A into which the watermark has been inserted by a predetermined method such as ATRAC2.
This is supplied to the encryption unit 34. In step S203,
The random number generation unit 35 generates a random number serving as the content key KcoA, and supplies the generated random number to the encryption unit 34.

【0192】ステップS204において、コンテンツプ
ロバイダ2−1の暗号化部34は、DESなどの所定の方
式で、乱数発生部35で発生された乱数(コンテンツ鍵
KcoA)を使用して、ウォータマークが挿入されて圧
縮されたコンテンツAを暗号化する。次に、ステップS
205において、暗号化部36は、DESなどの所定の方
式で、EMDサービスセンタ1から供給された配送用鍵K
dでコンテンツ鍵KcoAを暗号化する。
In step S204, the encryption unit 34 of the content provider 2-1 inserts a watermark by using a random number (content key KcoA) generated by the random number generation unit 35 by a predetermined method such as DES. The encrypted content A is encrypted. Next, step S
In 205, the encryption unit 36 uses a predetermined method such as DES to transmit the delivery key K supplied from the EMD service center 1.
The content key KcoA is encrypted with d.

【0193】ステップS206において、コンテンツプ
ロバイダ2−1のセキュアコンテナ作成部38は、コン
テンツA(コンテンツ鍵KcoAで暗号化されてい
る)、コンテンツ鍵KcoA(配送用鍵Kdで暗号化さ
れている)、およびポリシー記憶部37に記憶されてい
る、コンテンツAに対応するUCPA,B(図12)の全
体にハッシュ関数を適用してハッシュ値を算出し、自分
自身の秘密鍵Kscpで暗号化する。これにより、図1
7に示した署名が作成される。
In step S206, the secure container creation unit 38 of the content provider 2-1 checks the content A (encrypted with the content key KcoA), the content key KcoA (encrypted with the delivery key Kd), Then, a hash value is calculated by applying a hash function to the entire UCP A, B (FIG. 12) corresponding to the content A stored in the policy storage unit 37, and is encrypted with its own secret key Kscp. As a result, FIG.
The signature shown in FIG. 7 is created.

【0194】ステップS207において、コンテンツプ
ロバイダ2−1のセキュアコンテナ作成部38は、コン
テンツA(コンテンツ鍵KcoAで暗号化されてい
る)、コンテンツ鍵KcoA(配送用鍵Kdで暗号化さ
れている)、UCPA,B(図12)、およびステップS
206で生成した署名を含んだ、図17に示したコンテ
ンツプロバイダセキュアコンテナを作成する。
In step S207, the secure container creation unit 38 of the content provider 2-1 sends the content A (encrypted with the content key KcoA), the content key KcoA (encrypted with the delivery key Kd), UCP A, B (FIG. 12) and step S
The content provider secure container shown in FIG. 17 including the signature generated in 206 is created.

【0195】ステップS208において、コンテンツプ
ロバイダ2−1の相互認証部39は、サービスプロバイ
ダ3−1の相互認証部45(図19)と相互認証する。
この認証処理は、図40乃至図42を参照して説明した
場合と同様であるので、その説明は省略する。ステップ
S209において、コンテンツプロバイダ2−1のセキ
ュアコンテナ作成部38は、認証局から予め発行された
証明書(図18)を、ステップS207で作成したコン
テンツプロバイダセキュアコンテナに付して、サービス
プロバイダ3−1に送信する。
In step S208, the mutual authentication unit 39 of the content provider 2-1 performs mutual authentication with the mutual authentication unit 45 (FIG. 19) of the service provider 3-1.
This authentication processing is the same as that described with reference to FIGS. 40 to 42, and a description thereof will not be repeated. In step S209, the secure container creation unit 38 of the content provider 2-1 attaches the certificate (FIG. 18) issued in advance by the certificate authority to the content provider secure container created in step S207, and Send to 1.

【0196】このようにして、コンテンツプロバイダセ
キュアコンテナが、サービスプロバイダ3−1に供給さ
れたとき、処理は終了し、図38のステップS13に進
む。
When the content provider secure container is supplied to the service provider 3-1 in this way, the process ends, and the flow advances to step S13 in FIG.

【0197】ステップS13において、サービスプロバ
イダセキュアコンテナが、サービスプロバイダ3−1か
らユーザホームネットワーク5(レシーバ51)に供給
される。この処理の詳細は、図44のフローチャートに
示されている。すなわち、ステップS221において、
サービスプロバイダ3−1の値付け部42(図19)
は、コンテンツプロバイダ2−1から送信されたコンテ
ンツプロバイダセキュアコンテナに付された証明書(図
18)に含まれる署名を確認し、証明書の改竄がなけれ
ば、それから、コンテンツプロバイダ2−1の公開鍵K
pcpを取り出す。証明書の署名の確認は、図42のス
テップS83における処理と同様であるので、その説明
は省略する。
In step S13, the service provider secure container is supplied from the service provider 3-1 to the user home network 5 (receiver 51). Details of this processing are shown in the flowchart of FIG. That is, in step S221,
Pricing section 42 of service provider 3-1 (FIG. 19)
Checks the signature included in the certificate (FIG. 18) attached to the content provider secure container transmitted from the content provider 2-1. If there is no falsification of the certificate, then the public of the content provider 2-1 is released. Key K
Take out pcp. Confirmation of the signature of the certificate is the same as the processing in step S83 in FIG. 42, and thus the description thereof is omitted.

【0198】ステップS222において、サービスプロ
バイダ3−1の値付け部42は、コンテンツプロバイダ
2−1から送信されたコンテンツプロバイダセキュアコ
ンテナの署名をコンテンツプロバイダ2−1の公開鍵K
pcpで復号し、得られたハッシュ値が、コンテンツA
(コンテンツ鍵KcoAで暗号化されている)、コンテ
ンツ鍵KcoA(配送用鍵Kdで暗号化されている)、
およびUCPA,Bの全体にハッシュ関数を適用して得ら
れたハッシュ値と一致するか否かを判定し、コンテンツ
プロバイダセキュアコンテナの改竄がないことを確認す
る。両者の値が一致しない場合(改竄が発見された場
合)は、処理は終了されるが、この例の場合、コンテン
ツプロバイダセキュアコンテナの改竄はなかったものと
し、ステップS223に進む。
In step S222, the pricing section 42 of the service provider 3-1 converts the signature of the content provider secure container transmitted from the content provider 2-1 into the public key K of the content provider 2-1.
pcp, and the hash value obtained is the content A
(Encrypted with content key KcoA), content key KcoA (encrypted with delivery key Kd),
Then, it is determined whether or not the hash value obtained by applying the hash function to all of UCP A and B is identical to that of the content provider secure container. If the two values do not match (if tampering is found), the process is terminated. In this example, however, it is assumed that the content provider secure container has not been tampered with, and the process proceeds to step S223.

【0199】ステップS223において、サービスプロ
バイダ3−1の値付け部42は、コンテンツプロバイダ
セキュアコンテナから、コンテンツA(コンテンツ鍵K
coAで暗号化されている)、コンテンツ鍵KcoA
(配送用鍵Kdで暗号化されている)、および署名を取
り出し、コンテンツサーバ41に供給する。コンテンツ
サーバ41は、それらを記憶する。値付け部42はまた
UCPA,Bも、コンテンツプロバイダセキュアコンテナ
から取り出し、ポリシー記憶部43およびセキュアコン
テナ作成部44に供給する。
In step S223, the pricing section 42 of the service provider 3-1 sends the content A (content key K
coA), the content key KcoA
(Encrypted with the delivery key Kd) and the signature, and supply them to the content server 41. The content server 41 stores them. The pricing section 42 also
UCPs A and B are also extracted from the content provider secure container and supplied to the policy storage unit 43 and the secure container creation unit 44.

【0200】ステップS224において、サービスプロ
バイダ3−1の値付け部42は、取り出したUCPA,B
に基づいて、PTA−1,A−2(図20)、およびPTB
−1,B−2(図22)を作成し、セキュアコンテナ作
成部44に供給する。
In step S224, the pricing section 42 of the service provider 3-1 retrieves the extracted UCP A, B
, PTA-1, A-2 (Fig. 20), and PTB
-1, B-2 (FIG. 22) and supplies them to the secure container creation unit 44.

【0201】ステップS225において、サービスプロ
バイダ3−1のセキュアコンテナ作成部44は、コンテ
ンツサーバ41から読み出したコンテンツA(コンテン
ツ鍵KcoAで暗号化されている)、コンテンツ鍵Kc
oA(配送用鍵Kdで暗号化されている)、およびコン
テンツプロバイダ2−1の署名、並びに値付け部42か
ら供給された、UCPA,BおよびPTA−1,A−2,B
−1,B−2から、図24に示したサービスプロバイダ
セキュアコンテナを作成する。
In step S 225, the secure container creation unit 44 of the service provider 3-1 sends the content A (encrypted with the content key KcoA) read from the content server 41 and the content key Kc
oA (encrypted with the delivery key Kd), the signature of the content provider 2-1, and UCP A, B and PTA-1, A-2, B supplied from the pricing unit 42.
-1 and B-2, the service provider secure container shown in FIG. 24 is created.

【0202】ステップS226において、サービスプロ
バイダ3−1の相互認証部45は、レシーバ51の相互
認証モジュール71(図26)と相互認証する。この認
証処理は、図40乃至図42を参照して説明した場合と
同様であるので、その説明を省略する。
In step S226, the mutual authentication unit 45 of the service provider 3-1 performs mutual authentication with the mutual authentication module 71 of the receiver 51 (FIG. 26). This authentication processing is the same as that described with reference to FIG. 40 to FIG. 42, and a description thereof will not be repeated.

【0203】ステップS227において、サービスプロ
バイダ3−1のセキュアコンテナ作成部44は、ステッ
プS225で作成したサービスプロバイダセキュアコン
テナに、サービスプロバイダ3−1の証明書(図25)
を付して、ユーザホームネットワーク5のレシーバ51
に送信する。
In step S227, the secure container creation unit 44 of the service provider 3-1 adds the certificate of the service provider 3-1 to the service provider secure container created in step S225 (FIG. 25).
, The receiver 51 of the user home network 5
Send to

【0204】このようにして、サービスプロバイダセキ
ュアコンテナが、サービスプロバイダ3−1からレシー
バ51に送信されたとき、処理は終了し、図38のステ
ップS14に進む。
Thus, when the service provider secure container is transmitted from the service provider 3-1 to the receiver 51, the processing ends, and the flow proceeds to step S14 in FIG.

【0205】ステップS14において、サービスプロバ
イダ3−1から送信されたサービスプロバイダセキュア
コンテナが、ユーザホームネットワーク5のレシーバ5
1により受信される。この処理の詳細は、図45のフロ
ーチャートに示されている。すなわち、ステップS24
1において、レシーバ51の相互認証モジュール71
(図26)は、通信部61を介して、サービスプロバイ
ダ3−1の相互認証部45(図19)と相互認証し、相
互認証できたとき、通信部61は、相互認証したサービ
スプロパイダ3−1から、サービスプロバイダセキュア
コンテナ(図24)を受信する。相互認証できなかった
場合、処理は終了されるが、この例の場合、相互認証さ
れたものとし、ステップS242に進む。
In step S14, the service provider secure container transmitted from the service provider 3-1 is connected to the receiver 5 of the user home network 5.
1 is received. Details of this processing are shown in the flowchart of FIG. That is, step S24
1, the mutual authentication module 71 of the receiver 51
(FIG. 26) mutually authenticates with the mutual authentication unit 45 (FIG. 19) of the service provider 3-1 via the communication unit 61, and when the mutual authentication can be performed, the communication unit 61 transmits the mutually authenticated service provider 3-. 1, the service provider secure container (FIG. 24) is received. If the mutual authentication has failed, the process is terminated. In this case, however, it is assumed that the mutual authentication has been performed, and the process proceeds to step S242.

【0206】ステップS242において、レシーバ51
の通信部61は、ステップS241で相互認証したサー
ビスプロバイダ3−1から、公開鍵証明書を受信する。
At step S242, the receiver 51
The communication unit 61 receives the public key certificate from the service provider 3-1 that has been mutually authenticated in step S241.

【0207】ステップS243において、レシーバ51
の復号/暗号化モジュール74は、ステップS241で
受信したサービスプロバイダセキュアコンテナに含まれ
る署名を検証し、改竄がなかったか否かを検証する。こ
こで、改竄が発見された場合、処理は終了するが、この
例の場合、改竄が発見されなかったものとし、ステップ
S244に進む。
At step S243, the receiver 51
Decryption / encryption module 74 verifies the signature included in the service provider secure container received in step S241, and verifies whether or not there has been tampering. Here, if tampering is found, the process ends. In this case, however, it is assumed that tampering has not been found, and the process proceeds to step S244.

【0208】ステップS244において、レシーバ51
の記憶モジュール73に記憶されている基準情報51
(図32)が、利用条件を満たすUCPと価格条件を満た
すPTが選択され、表示制御部67を介して、図示せず表
示部に表示される。ユーザFは、表示されたUCPおよびP
Tの内容を参照して、図示せぬ操作部を操作し、UCPの1
つの利用内容を選択する。これにより、入力制御部68
は、操作部から入力された、ユーザFの操作に対応する
信号をSAM62に出力する。
At step S244, the receiver 51
Information 51 stored in the storage module 73
(FIG. 32), the UCP satisfying the use condition and the PT satisfying the price condition are selected and displayed on the display unit (not shown) via the display control unit 67. User F displays the displayed UCP and P
Referring to the contents of T, operate the operation unit (not shown) to
Choose one usage. Thereby, the input control unit 68
Outputs a signal corresponding to the operation of the user F input from the operation unit to the SAM 62.

【0209】この例の場合、レシーバ51の基準情報5
1の「利用ポイント情報」には、図33に示したよう
に、コンテンツプロバイダ2−1のコンテンツ利用ポイ
ントが222ポイントであるとされている。すなわち、
この基準情報51によれば、コンテンツAに対応して設
定されたUCPA,Bのうち、「利用条件10」の「ユー
ザ条件10」が”200ポイント以上”とされているUC
PA(図12(A))が選択される。また、基準情報5
1の「決済ユーザ情報」には、ユーザFは男性とされて
いるので、PTA−1(図20(A))の「価格条件1
0」に設定された条件を満たす。その結果、UCPAに対
応して作成されたPTA−1,PTA−2のうち、PTA−1
が選択される。結局、UCPAおよびPTA−1の内容が、
表示部に表示される。また、この例の場合、これによ
り、ユーザFが、UCPAの利用内容11(PTA−1の価
格内容11)を選択したものとする。
In the case of this example, the reference information 5 of the receiver 51
As shown in FIG. 33, the “use point information” of No. 1 indicates that the content use point of the content provider 2-1 is 222 points. That is,
According to the reference information 51, among the UCPs A and B set corresponding to the content A, the UC for which the “user condition 10” of the “use condition 10” is “200 points or more”
PA (FIG. 12A) is selected. Also, reference information 5
In the “payment user information” of No. 1, since the user F is a man, “Price condition 1” of PTA-1 (FIG. 20A) is used.
The condition set to “0” is satisfied. As a result, of PTA-1 and PTA-2 created corresponding to UCPA, PTA-1
Is selected. After all, the contents of UCPA and PTA-1
It is displayed on the display. Further, in the case of this example, it is assumed that the user F has selected the usage content 11 of UCPA (the price content 11 of PTA-1).

【0210】ステップS245において、レシーバ51
のSAM62の課金処理モジュール72は、ステップS2
44で選択された、UCPAの「利用内容11」の内容(P
TA−1の「価格内容11」の内容)に基づいて、UCSA
(図28)および課金情報A(図30)を作成する。す
なわち、この場合、コンテンツAは、料金が2000円
で買い取り再生される。
At step S245, the receiver 51
The charging processing module 72 of the SAM 62 of step S2
The contents of the "Usage contents 11" of UCPA selected at 44 (P
UCSA based on “Contents of Price 11” of TA-1)
(FIG. 28) and billing information A (FIG. 30). That is, in this case, the content A is purchased and reproduced at a charge of 2,000 yen.

【0211】ステップS246において、サービスプロ
バイダセキュアコンテナ(図24)に含まれる、コンテ
ンツA(コンテンツ鍵KcoAで暗号化されている)、
UCPA、PTA−1,A−2、およびコンテンツプロバイ
ダ2の署名が取り出され、HDD52に出力され、記憶さ
れる。ステップS247において、復号/暗号化ユニッ
ト74の復号ユニット91は、サービスプロバイダセキ
ュアコンテナに含まれるコンテンツ鍵KcoA(配送用
鍵Kdで暗号化されている)を、記憶モジュール73に
記憶されている配送用鍵Kdで復号する。
At step S246, contents A (encrypted with contents key KcoA) included in the service provider secure container (FIG. 24),
The signatures of the UCP A, PTA-1, A-2 and the content provider 2 are extracted, output to the HDD 52, and stored. In step S247, the decryption unit 91 of the decryption / encryption unit 74 sends the content key KcoA (encrypted with the delivery key Kd) included in the service provider secure container to the delivery key stored in the storage module 73. Decrypt with key Kd.

【0212】ステップS248において、復号/暗号化
ユニット74の暗号化ユニット93は、ステップS24
7で復号されたコンテンツ鍵KcoAを、記憶モジュー
ル73に記憶されている保存用鍵Ksaveで暗号化す
る。
[0212] In step S248, the encryption unit 93 of the decryption / encryption unit 74 determines in step S24
Then, the content key KcoA decrypted in step 7 is encrypted with the storage key Ksave stored in the storage module 73.

【0213】ステップS249において、レシーバ51
のデータ検査モジュール75は、ステップS248で保
存用鍵Ksaveで暗号化されたコンテンツ鍵Kco
A、およびステップS245で作成されたUCSAが対応
して記憶される、外部記憶部63の利用情報記憶部63
A(図29)のブロックBPを検出する。この例の場
合、利用情報記憶部63AのブロックBP−1が検出さ
れる。なお、図29の利用情報記憶部63Aにおいて、
そのブロックBP−1の利用情報用メモリ領域RP−3に
コンテンツ鍵KcoAおよびUCSAが記憶されているよ
うに示されているが、この例の場合、ブロックBP−1
の利用情報用メモリ領域RP−3は、この時点におい
て、それらは記憶されておらず、空いることを示す所定
の初期情報が記憶されている。
At step S249, the receiver 51
Of the content key Kco encrypted with the storage key Ksave in step S248.
A and the usage information storage unit 63 of the external storage unit 63 in which the UCSA created in step S245 is stored correspondingly.
The block BP of A (FIG. 29) is detected. In the case of this example, the block BP-1 of the usage information storage unit 63A is detected. Note that, in the usage information storage unit 63A of FIG.
It is shown that the content key KcoA and UCSA are stored in the usage information memory area RP-3 of the block BP-1, but in this case, the block BP-1
At this time, the use information memory area RP-3 is not stored, and predetermined initial information indicating that it is vacant is stored.

【0214】ステップS250において、レシーバ51
のデータ検査モジュール75は、ステップS249で検
出したブロックBP−1のデータ(利用情報用メモリ領
域RP−1乃至RP−Nに記憶されている全てのデータ)
にハッシュ関数を適用して、ハッシュ値を得る。次に、
ステップS251において、データ検査モジュール75
は、ステップS250で得られたハッシュ値と、記憶モ
ジュール73に記憶されているブロックBP−1に対応
する検査値HP−1(図31)とを比較し、一致するか
否かを判定し、一致すると判定した場合、そのブロック
BP−1のデータは改竄されていないので、ステップS
252に進む。
At step S250, the receiver 51
The data inspection module 75 of the data of the block BP-1 detected in step S249 (all data stored in the use information memory areas RP-1 to RP-N)
To obtain a hash value. next,
In step S251, the data inspection module 75
Compares the hash value obtained in step S250 with the check value HP-1 (FIG. 31) corresponding to the block BP-1 stored in the storage module 73, and determines whether or not they match. If it is determined that they match, the data of the block BP-1 has not been tampered with.
Proceed to 252.

【0215】ステップS252において、レシーバ51
のSAM62は、利用情報(ステップS248で、保存用
鍵Ksaveで暗号化されたコンテンツ鍵KcoA、お
よびステップS245で作成されたUCSA(図28))
を、外部記憶部63のブロックBP−1の利用情報用メ
モリ領域RP−3に記憶させる。
At step S252, the receiver 51
Is the usage information (the content key KcoA encrypted with the storage key Ksave in step S248 and the UCSA created in step S245 (FIG. 28)).
Is stored in the usage information memory area RP-3 of the block BP-1 of the external storage unit 63.

【0216】ステップS253において、レシーバ51
のデータ検査モジュール75は、ステップS252で利
用情報が記憶された利用情報用メモリ領域RP−3が属
する、利用情報記憶部63AのブロックBP−1に記憶
されている全てのデータにハッシュ関数を適用し、ハッ
シュ値を算出し、ステップS254において、記憶モジ
ュール73に記憶されている検査値HP−1に上書きす
る。ステップS255において、課金処理モジュール7
2は、ステップS245で作成した課金情報Aを記憶モ
ジュール73に記憶させ、処理は終了する。
In step S253, the receiver 51
The data inspection module 75 applies the hash function to all the data stored in the block BP-1 of the use information storage unit 63A to which the use information memory area RP-3 in which the use information is stored in step S252 belongs. Then, a hash value is calculated, and the inspection value HP-1 stored in the storage module 73 is overwritten in step S254. In step S255, the charging processing module 7
2 stores the billing information A created in step S245 in the storage module 73, and the process ends.

【0217】ステップS251において、算出されたハ
ッシュ値と検査値HP−1とが一致しないと判定された
場合、ブロックBP−1のデータは改竄されているの
で、手続きは、ステップS256に進み、データ検査モ
ジュール75は、外部記憶部63の利用情報記憶部63
Aの全てのブロックBPを調べたか否かを判定し、外部
記憶部63の全てのブロックBPを調べていないと判定
した場合、ステップS257に進み、利用情報記憶部6
3Aの、空きを有する他のブロックBPを検索し、ステ
ップS250に戻り、それ以降の処理が実行される。
If it is determined in step S251 that the calculated hash value does not match the check value HP-1, since the data of the block BP-1 has been tampered with, the procedure proceeds to step S256. The inspection module 75 includes a usage information storage unit 63 of the external storage unit 63.
It is determined whether or not all the blocks BP of A have been checked, and if it is determined that all the blocks BP of the external storage unit 63 have not been checked, the process proceeds to step S257, and the usage information storage unit 6
Another empty block BP of 3A is searched for, and the process returns to step S250 to execute the subsequent processing.

【0218】ステップS256において、外部記憶部6
3の利用情報記憶部63Aの全てのブロックBPが調べ
られたと判定された場合、利用情報を記憶できるブロッ
クBP(利用情報用メモリ領域RP)は存在しないので、
処理は終了する。
At step S256, the external storage unit 6
If it is determined that all the blocks BP of the third usage information storage unit 63A have been checked, there is no block BP (use information memory area RP) that can store the usage information.
The process ends.

【0219】このように、サービスプロバイダセキュア
コンテナが、レシーバ51により受信されると、処理は
終了し、図38のステップS15に進む。
As described above, when the service provider secure container is received by the receiver 51, the processing ends, and the flow advances to step S15 in FIG.

【0220】ステップS15において、供給されたコン
テンツAが、レシーバ51において利用される。なお、
この例の場合選択されたUCPAの利用内容11によれ
ば、コンテンツAは、再生して利用される。そこで、こ
こでは、コンテンツAの再生処理について説明する。こ
の再生処理の詳細は、図46のフローチャートに示され
ている。
[0220] In step S15, the supplied content A is used in the receiver 51. In addition,
In this example, according to the usage content 11 of the selected UCPA, the content A is reproduced and used. Therefore, here, the reproduction process of the content A will be described. Details of the reproduction process are shown in the flowchart of FIG.

【0221】ステップS261において、レシーバ51
のデータ検査モジュール75は、図45のステップS2
52で、コンテンツ鍵KcoA(保存用鍵Ksaveで
暗号化されている)およびUCSAが記憶された利用情報
用メモリ領域RP−3が属する、外部記憶部63の利用
情報記憶部63AのブロックBP−1のデータにハッシ
ュ関数を適用してハッシュ値を算出する。
At step S261, the receiver 51
The data inspection module 75 of FIG.
At 52, a block BP-1 of the usage information storage unit 63A of the external storage unit 63 to which the usage information memory area RP-3 in which the content key KcoA (encrypted with the storage key Ksave) and UCSA are stored belongs. A hash value is calculated by applying a hash function to the data of.

【0222】ステップS262において、レシーバ51
のデータ検査モジュール75は、ステップS261にお
いて算出したハッシュ値が、図45のステップS253
で算出し、ステップS254で記憶モジュール73に記
憶させたハッシュ値(検査値HP−1)と一致するか否
かを判定し、一致すると判定した場合、ブロックBP−
1のデータは改竄されていないので、ステップS263
に進む。
In step S262, the receiver 51
The data inspection module 75 of FIG. 45 determines that the hash value calculated in step S261 is the same as that of step S253 in FIG.
It is determined whether or not the hash value matches the hash value (inspection value HP-1) stored in the storage module 73 in step S254.
Since the data of No. 1 has not been falsified, step S263
Proceed to.

【0223】ステップS263において、UCSA(図2
8)の「利用内容」の「パラメータ」に示されている情
報に基づいて、コンテンツAが利用可能か否かが判定さ
れる。例えば、「利用内容」の「形式」が、”期間制限
再生”とされているUCSにおいては、その「パラメー
タ」には、その開始期間(時刻)と終了期間(時刻)が
記憶されているので、この場合、現在の時刻が、その範
囲内にあるか否かが判定される。現在の時刻がその範囲
内にあるとき、そのコンテンツの利用が可能であると判
定され、範囲外にあるとき、利用不可と判定される。ま
た、「利用内容」の「形式」が、所定の回数に限って再
生(複製)する利用形式とされているUCSにおいては、
その「パラメータ」には、残された利用可能回数が記憶
されている。この場合、「パラメータ」に記憶されてい
る利用可能回数が0回でないとき、対応するコンテンツ
の利用が可能であると判定され、一方、利用可能回数が
0回であるとき、利用不可と判定される。
In step S263, UCSA (FIG. 2)
8) It is determined whether or not the content A can be used based on the information indicated in the “parameter” of the “contents of use”. For example, in a UCS in which the "format" of the "usage content" is "period limited playback", its "parameter" stores its start period (time) and end period (time). In this case, it is determined whether or not the current time is within the range. When the current time is within the range, it is determined that the content can be used, and when the current time is outside the range, it is determined that the content cannot be used. In UCS where the “format” of the “contents” is a usage format that is reproduced (copied) only a predetermined number of times,
In the “parameter”, the remaining available number of times is stored. In this case, when the number of available times stored in the “parameter” is not 0, it is determined that the corresponding content can be used. On the other hand, when the number of available times is 0, it is determined that the corresponding content cannot be used. You.

【0224】なお、UCSAの「利用内容」の「形式」
は、”買い取り再生”とされているので、この場合、コ
ンテンツAは、買い取られ、制限なしに再生される。す
なわち、UCSAの「利用内容」の「パラメータ」には、
コンテンツが利用可能であることを示す情報が設定され
ている。そのため、この例の場合では、ステップS26
3において、コンテンツAが利用可能であると判定さ
れ、ステップS264に進む。
[0224] The "format" of the "usage contents" of UCSA
Is "purchase reproduction", in this case, the content A is purchased and reproduced without restriction. In other words, the "parameters" of the "usage contents" of UCSA include:
Information indicating that the content is available is set. Therefore, in the case of this example, step S26
In 3, it is determined that the content A is available, and the process proceeds to step S264.

【0225】ステップS264において、レシーバ51
の課金モジュール72は、UCSAを更新する。UCSAに
は、更新すべき情報は含まれていないが、例えば、「利
用内容」の「形式」が所定の回数に限って再生する利用
形式とされている場合、その「パラメータ」に記憶され
ている、再生可能回数が1つだけデクリメントされる。
In step S264, the receiver 51
The charging module 72 updates UCSA. Although the UCSA does not include information to be updated, for example, if the “format” of the “contents” is a usage format that is reproduced only a predetermined number of times, it is stored in the “parameter”. The number of reproducible times is decremented by one.

【0226】次に、ステップS265において、レシー
バ51のSAM62は、ステップS264で更新されたUCS
A(実際は、更新されていない)を、外部記憶部63の
利用情報記憶部63AのブロックBP−1の利用情報用
メモリ領域RP−3に記憶させる。ステップS266に
おいて、データ検査モジュール75は、ステップS26
5でUCSAが記憶された、外部記憶部63の利用情報記
憶部63AのブロックBP−1のデータにハッシュ関数
を適用してハッシュ値を算出し、記憶モジュール73に
記憶されている検査値HP−1に上書きする。
Next, in step S265, the SAM 62 of the receiver 51 stores the UCS updated in step S264.
A (actually not updated) is stored in the usage information memory area RP-3 of the block BP-1 of the usage information storage unit 63A of the external storage unit 63. In step S266, the data inspection module 75 determines in step S26
5, a hash value is calculated by applying a hash function to the data of the block BP-1 of the usage information storage unit 63A of the external storage unit 63 in which the UCSA is stored, and the inspection value HP- Overwrite to 1.

【0227】ステップS267において、SAM62の相
互認証モジュール71と、伸張部64の相互認証モジュ
ール101は、相互認証し、SAM62および伸張部64
は、一時鍵Ktempを共有する。この認証処理は、図
40乃至図42を参照して説明した場合と同様であるの
で、ここでは説明を省略する。相互認証に用いられる乱
数R1、R2、R3、またはその組み合わせが、一時鍵
Ktempとして用いられる。
In step S267, the mutual authentication module 71 of the SAM 62 and the mutual authentication module 101 of the decompression unit 64 authenticate each other, and execute the SAM 62 and the decompression unit 64.
Share the temporary key Ktemp. This authentication processing is the same as that described with reference to FIGS. 40 to 42, and a description thereof will not be repeated. Random numbers R1, R2, R3 or a combination thereof used for mutual authentication are used as temporary key Ktemp.

【0228】ステップS268において、復号/暗号化
モジュール74の復号ユニット91は、図45のステッ
プS252で外部記憶部63の利用情報記憶部63Aの
ブロックBP−1(利用情報用メモリ領域RP−3)に記
憶されたコンテンツ鍵KcoA(保存用鍵Ksaveで
暗号化されている)を、記憶モジュール73に記憶され
た保存用鍵Ksaveで復号する。
In step S268, the decryption unit 91 of the decryption / encryption module 74 determines in step S252 in FIG. 45 that the block BP-1 (the usage information memory area RP-3) of the usage information storage unit 63A of the external storage unit 63. Is decrypted with the storage key Ksave stored in the storage module 73. The content key KcoA stored in the storage module 73 is encrypted with the storage key Ksave.

【0229】次に、ステップS269において、復号/
暗号化モジュール74の暗号化ユニット93は、復号さ
れたコンテンツ鍵KcoAを一時鍵Ktempで暗号化
する。ステップS270において、SAM62は、一時鍵
Ktempで暗号化されたコンテンツ鍵KcoAを伸張
部64に送信する。
Next, in step S269, the decryption /
The encryption unit 93 of the encryption module 74 encrypts the decrypted content key KcoA with the temporary key Ktemp. In step S270, the SAM 62 transmits the content key KcoA encrypted with the temporary key Ktemp to the decompression unit 64.

【0230】ステップS271において、伸張部64の
復号モジュール102は、コンテンツ鍵KcoAを一時
鍵Ktempで復号する。ステップS272において、
伸張部64は、インタフェース66を介して、HDD52
に記録されたコンテンツA(コンテンツ鍵Kcoで暗号
化されている)を受け取る。ステップS273におい
て、伸張部64の復号モジュール103は、コンテンツ
A(コンテンツ鍵Kcoで暗号化されている)をコンテ
ンツ鍵KcoAで復号する。
[0230] In step S271, the decryption module 102 of the decompression unit 64 decrypts the content key KcoA with the temporary key Ktemp. In step S272,
The extension unit 64 is connected to the HDD 52 via the interface 66.
Is received (encrypted with the content key Kco). In step S273, the decryption module 103 of the decompression unit 64 decrypts the content A (encrypted with the content key Kco) with the content key KcoA.

【0231】ステップS274において、伸張部64の
伸張モジュール104は、復号されたコンテンツAをAT
RAC2などの所定の方式で伸張する。ステップS275に
おいて、伸張部64のウォータマーク付加モジュール1
05は、伸張されたコンテンツAにレシーバ51を特定
する所定のウォータマーク(電子透かし)を挿入する。
ステップS276において、コンテンツAは、図示せぬ
スピーカなどに出力され、処理は終了する。
[0231] In step S274, the decompression module 104 of the decompression unit 64 converts the decrypted content A into an AT.
Decompress by a predetermined method such as RAC2. In step S275, the watermark adding module 1 of the extension unit 64
In step 05, a predetermined watermark (digital watermark) for specifying the receiver 51 is inserted into the expanded content A.
In step S276, the content A is output to a speaker (not shown) or the like, and the process ends.

【0232】ステップS262において、ステップS2
61において算出されたハッシュ値が、レシーバ51の
記憶モジュール73に記憶されたハッシュ値と一致しな
いと判定された場合、またはステップS263におい
て、コンテンツが利用不可と判定された場合、ステップ
S277において、SAM62は、表示制御部67を介し
て、図示せぬ表示部にエラーメッセージを表示させる等
の所定のエラー処理を実行し、処理は終了する。
At step S262, step S2
If it is determined that the hash value calculated in 61 does not match the hash value stored in the storage module 73 of the receiver 51, or if it is determined in step S263 that the content is unusable, the SAM 62 is determined in step S277. Executes a predetermined error process such as displaying an error message on a display unit (not shown) via the display control unit 67, and the process ends.

【0233】このようにして、レシーバ51において、
コンテンツAが再生(利用)されたとき、処理は終了
し、図38の処理も終了する。
Thus, in the receiver 51,
When the content A has been reproduced (used), the processing ends, and the processing in FIG. 38 also ends.

【0234】次に、ユーザホームネットワーク5を構成
する機器のうち、EMDシステムに登録されていなかった
レシーバ201を、購入者であるユーザAを決済ユーザ
として登録する処理について説明する。図47のフロー
チャートは、この処理を実行する場合のレシーバ201
の処理手順を示している。
[0234] Next, among the devices constituting the user home network 5, a process of registering the receiver 201, which has not been registered in the EMD system, with the user A, the purchaser, as the settlement user will be described. The flowchart of FIG. 47 shows the receiver 201 when this process is executed.
Is shown.

【0235】ステップS401において、レシーバ20
1を購入したユーザAは、購入時にレシーバ201に添
付されている登録用紙に、所定の情報を記入し、EMDサ
ービスセンタ1を管理する管理会社宛に送付する。この
登録用紙には、図48に示すように、添付される機器の
SAMのID(この場合、レシーバ201のSAM212のID)
を示す表示が記載されている他、ユーザの、氏名、住
所、電話番号、決済機関の情報(例えば、クレジットカ
ードの番号など)、生年月日、年齢、性別、パスワー
ド、ユーザID、および決済IDなどの情報を記入すること
ができる欄が設けられている。また、氏名、住所、電話
番号、生年月日、年齢、および性別を記入する欄に対応
して、それぞれの情報が公開されることを許可するか否
かの旨を記入するための欄(「公開: 可 or 不
可」)が設けられている。ユーザは、その情報の公開を
許可する場合、対応する欄の”可”を○で囲む。また、
その情報の公開を許可しない場合、対応する欄の”不
可”を○で囲む。
At step S401, the receiver 20
The user A who has purchased 1 writes predetermined information in a registration form attached to the receiver 201 at the time of purchase, and sends it to the management company that manages the EMD service center 1. As shown in FIG. 48, this registration form includes
SAM ID (in this case, the ID of the SAM 212 of the receiver 201)
In addition to the display indicating, the user's name, address, telephone number, information of the payment institution (for example, credit card number etc.), date of birth, age, gender, password, user ID, and payment ID There is a column in which information such as information can be entered. In addition, corresponding to the columns for entering name, address, telephone number, date of birth, age, and gender, a column for entering whether or not to permit the disclosure of each information (" Public: Yes or No ”). When permitting the disclosure of the information, the user encloses “Yes” in the corresponding column with a circle. Also,
When the disclosure of the information is not permitted, "impossible" in the corresponding column is circled.

【0236】ユーザの、パスワード、ID、および決済ID
は、EMDシステムに登録(正式登録または仮登録)され
たときに、ユーザに与えられ、これらは、公開されな
い。
User's password, ID, and payment ID
Are given to users when they are registered (formally registered or provisionally registered) in the EMD system, and they are not made public.

【0237】この例の場合、この時点において、ユーザ
Aは、EMDシステムに登録されていないので、パスワー
ド、ユーザのID、および決済IDを有していない。そこ
で、ユーザAは、図48に示すように、ユーザAの氏
名、住所、電話番号、決済機関の情報、生年月日、年
齢、および性別(以下、登録用紙に記入される、氏名、
住所、電話番号、決済機関の情報、生年月日、年齢、お
よび性別を、個々に区別する必要がない場合、まとめ
て、ユーザ一般情報と称する)を登録用紙に記入する。
また、この例の場合、ユーザAは、氏名、生年月日、お
よび年齢の公開を許可するものとするので、対応する欄
の”可”は○印で囲まれている。一方、ユーザAは、住
所、電話番号、および性別の公開を許可しないものとす
るので、対応する欄の”不可”は○印で囲まれている。
In the case of this example, at this point, since the user A is not registered in the EMD system, he does not have the password, the user ID, and the settlement ID. Therefore, as shown in FIG. 48, the user A enters the user A's name, address, telephone number, information on the settlement institution, date of birth, age, and gender (hereinafter, the name,
If it is not necessary to individually distinguish the address, telephone number, information on the settlement institution, date of birth, age, and gender, they are collectively referred to as user general information) on a registration form.
In this example, since the user A is permitted to disclose the name, date of birth, and age, “OK” in the corresponding column is surrounded by a circle. On the other hand, since the user A does not permit the disclosure of the address, telephone number, and gender, “impossible” in the corresponding column is surrounded by a circle.

【0238】なお、この場合、ユーザAは、レシーバ2
01の決済ユーザとして登録されるので、ユーザAに対
して与信処理が行われる。そこで、ユーザAは、ユーザ
一般情報のうち、与信処理に用いられる氏名、住所、電
話番号、および決済機関の情報を、必ず登録用紙に記入
しなければならない。
Note that in this case, the user A
Since the user A is registered as the settlement user 01, credit processing is performed on the user A. Therefore, the user A must fill in the registration form with the name, address, telephone number, and information on the settlement institution used in the credit processing among the user general information.

【0239】次に、ステップS402において、ユーザ
Aは、レシーバ201においてコンテンツの利用を開始
することを示す所定の利用開始信号をEMDサービスセン
タ1に送信するための操作をレシーバ201に対して行
う。これにより、レシーバ201の相互認証部221と
EMDサービスセンタ1の相互認証部17との間で、相互
認証が行われ、その後、利用開始信号が、レシーバ20
1の通信部211を介して、EMDサービスセンタ1に送
信される。なお、この利用開始信号には、利用開始を依
頼する機器のSAMのID(この場合、レシーバ201のSAM
212のID)が含まれている。
[0239] Next, in step S402, the user A performs an operation on the receiver 201 to transmit a predetermined use start signal indicating that the receiver 201 starts using the content to the EMD service center 1. Thereby, the mutual authentication unit 221 of the receiver 201 and
Mutual authentication is performed with the mutual authentication unit 17 of the EMD service center 1, and thereafter, the use start signal is transmitted to the receiver 20.
1 is transmitted to the EMD service center 1 via the first communication unit 211. The use start signal includes the ID of the SAM of the device for which use start is requested (in this case, the SAM of the receiver 201).
212).

【0240】ステップS403において、レシーバ20
1は、EMDシステムに仮登録されたときにEMDサービスセ
ンタ1から送信されてくる、1月分の配送用鍵Kd(図
8)、仮登録時における課金の上限額、およびユーザA
のID、ユーザAのパスワード、およびステップS401
で、登録用紙に書き込まれたユーザ一般情報(以下、個
々に区別する必要がない場合、このときEMDサービスセ
ンタ1から送信されてくるこれらの情報を、仮登録情報
と称する)を受信し、記憶する。具体的には、EMDサー
ビスセンタ1から送信されてくる情報を受信するのに先
立ち、レシーバ201の相互認証モジュール221と、
EMDサービスセンタ1の相互認証部17との相互認証が
行われ、一時鍵Ktempが共有される。そして、レシ
ーバ201の通信部211を介して受信されたEMDサー
ビスセンタ1からの情報は、復号/暗号化モジュール2
24により、EMDサービスセンタ1と共有された一時鍵
Ktempで復号され、記憶モジュール223に出力さ
れ、記憶される。
At step S403, the receiver 20
Reference numeral 1 denotes a delivery key Kd for one month (FIG. 8) transmitted from the EMD service center 1 when provisionally registered in the EMD system, an upper limit of charging at the time of provisional registration, and a user A
ID, password of user A, and step S401
Then, the general user information written on the registration sheet (hereinafter, when there is no need to individually distinguish them, the information transmitted from the EMD service center 1 at this time is referred to as temporary registration information) is received and stored. I do. Specifically, prior to receiving information transmitted from the EMD service center 1, the mutual authentication module 221 of the receiver 201 and
Mutual authentication with the mutual authentication unit 17 of the EMD service center 1 is performed, and the temporary key Ktemp is shared. The information received from the EMD service center 1 via the communication unit 211 of the receiver 201 is transmitted to the decryption / encryption module 2
24, decrypted by the temporary key Ktemp shared with the EMD service center 1, output to the storage module 223, and stored.

【0241】これにより、レシーバ201の記憶モジュ
ール223には、図49に示すように、1月分の配送用
鍵Kdが記憶される。また、このとき、記憶モジュール
223に記憶されている基準情報201には、図50に
示すように、この処理前に記憶されていた情報(図3
7)に加え、「課金の上限額」に”仮登録時の上限額”
が設定され、「決済ユーザ情報」にユーザAのユーザ一
般情報、ユーザAのID、およびパスワードが設定され
る。なお、この例の場合、ユーザAは、氏名、生年月
日、および年齢のみの公開を許可するようにして登録を
申請しているので、基準情報201の「氏名」、「生年
月日」、および「年齢」には、ユーザAの情報が、その
公開が許可されているものとして記憶されている。な
お、図50の例では、図中、影が付されて表示されてい
る情報は、公開が許可されていないものを表し、影が付
されず表示されている情報は、公開が許可されているも
のを表す。
As a result, the delivery key Kd for one month is stored in the storage module 223 of the receiver 201, as shown in FIG. At this time, the reference information 201 stored in the storage module 223 includes, as shown in FIG. 50, information stored before this processing (FIG.
In addition to 7), “Upper limit for provisional registration” is set to
Is set, and the user general information of the user A, the ID of the user A, and the password are set in the “payment user information”. In this example, since the user A has applied for registration by permitting only the name, the date of birth, and the age to be disclosed, the “name”, “birth date”, In “age”, the information of the user A is stored as being permitted to be disclosed. In the example of FIG. 50, the information displayed with a shadow in the figure indicates information for which disclosure is not permitted, and the information displayed without a shadow is information for which disclosure is permitted. Represents what you have.

【0242】次に、ステップS404において、レシー
バ201は、EMDシステムに正式登録されたときにEMDサ
ービスセンタ1から送信されてくる、3月分の配送用鍵
Kd、正式登録時における課金の上限額、およびユーザ
Aの決済ID(以下、このときEMDサービスセンタ1から
送信されてくるこれらの情報を、個々に区別する必要が
ない場合、まとめて、正式登録情報と称する)を受信
し、記憶する。ここでの具体的な処理は、ステップS4
03における場合と同様であるので、その説明は省略す
るが、これにより、レシーバ201の記憶モジュール2
23には、図51に示すように、この処理前に記憶され
ていた情報(図49)の1月分の配送用鍵Kdに代え
て、3月分の配送用鍵Kdが記憶され、基準情報201
には、図52に示すように、「課金の上限額」に”正式
登録時の上限額”が設定され、また「決済ID」に、ユー
ザAの決済IDが新たに設定される。
Next, in step S404, the receiver 201 sets the delivery key Kd for March sent from the EMD service center 1 when it is officially registered in the EMD system, , And the settlement ID of the user A (hereinafter, these pieces of information transmitted from the EMD service center 1 are collectively referred to as formal registration information when it is not necessary to distinguish them individually) and stored. . The specific processing here is step S4
03, the description thereof is omitted, however, the storage module 2 of the receiver 201
As shown in FIG. 51, the delivery key Kd for March is stored in the information 23 in place of the delivery key Kd for January in the information (FIG. 49) stored before this processing. Information 201
In FIG. 52, as shown in FIG. 52, “upper limit of formal registration” is set in “upper limit of charging”, and the payment ID of user A is newly set in “payment ID”.

【0243】以上のようにして、レシーバ201は、ユ
ーザAを決済ユーザとして、EMDシステムに登録され
る。これにより、ユーザAは、レシーバ201において
コンテンツの利用が可能となる。
As described above, the receiver 201 is registered in the EMD system with the user A as the settlement user. As a result, the user A can use the content in the receiver 201.

【0244】次に、上述した処理(レシーバ201が、
ユーザAを決済ユーザとしてEMDシステムに登録される
処理)を実行する場合のEMDサービスセンタ1の処理手
順について、図53のフローチャートを参照して説明す
る。
Next, the processing described above (the receiver 201
The processing procedure of the EMD service center 1 when executing the processing of registering the user A as the settlement user in the EMD system) will be described with reference to the flowchart of FIG.

【0245】ステップS411において、EMDサービス
センタ1を管理する管理会社は、ユーザAが送付した登
録用紙(図47のステップS401)を受け取ると、そ
の内容をEMDサービスセンタ1に入力する。これによ
り、EMDサービスセンタ1のユーザ管理部18が保持す
るシステム登録情報の、レシーバ201のSAM212のI
Dに対応する「決済ユーザ情報」には、図54に示すよ
うに、ユーザAのユーザ一般情報(氏名、住所、電話番
号、決済機関の情報、生年月日、年齢、および性別)が
記憶される。
In step S411, the management company that manages the EMD service center 1 receives the registration form (step S401 in FIG. 47) sent by the user A, and inputs the contents to the EMD service center 1. As a result, the system registration information held by the user management unit 18 of the EMD service center 1 includes the I
As shown in FIG. 54, the “payment user information” corresponding to D stores general user information of user A (name, address, telephone number, payment institution information, date of birth, age, and gender). You.

【0246】なお、この例の場合、ユーザAは、氏名、
生年月日、および年齢のみの公開を許可するようにし
て、登録用紙に記入したので、それらの情報は、公開が
許可されている情報として(図中、影が付されずに)記
憶されている。
In this example, the user A has a name,
Since only the date of birth and age were permitted to be disclosed, the registration form was filled out, so that information was stored as information permitted to be disclosed (without the shadow in the figure). I have.

【0247】ステップS412において、与信による登
録処理が開始される。この与信による登録処理の詳細
は、図55のフローチャートに示されている。すなわ
ち、ステップS421において、EMDサービスセンタ1
の出納部20は、登録用紙に記入されたユーザAの、氏
名、住所、電話番号、および決済機関の情報に基づい
て、例えば、ユーザAの決済機関と通信し、ユーザAに
対する与信処理を開始する。
In step S 412, registration processing by credit is started. Details of the credit-based registration process are shown in the flowchart of FIG. That is, in step S421, the EMD service center 1
Of the user A entered on the registration form, for example, communicates with the settlement institution of the user A based on the information of the user A, and starts credit processing for the user A. I do.

【0248】ステップS422において、EMDサービス
センタ1のユーザ管理部18は、レシーバ201から送
信されてくる利用開始信号(図47のステップS40
2)が受信されたか否かを判定し、受信されたと判定し
た場合、ステップS423に進み、ステップS421で
開始された与信処理が完了したか否かを判定する。
In step S422, the user management unit 18 of the EMD service center 1 transmits the use start signal transmitted from the receiver 201 (step S40 in FIG. 47).
It is determined whether or not 2) has been received. If it is determined that it has been received, the process proceeds to step S423, and it is determined whether or not the credit processing started in step S421 has been completed.

【0249】ステップS423で、与信処理が完了して
いないと判定した場合、ステップS424に進み、EMD
サービスセンタ1のユーザ管理部18は、ユーザAの、
IDおよびパスワードを割り当て、それらを、公開が許可
されていない情報として、図56に示すように、システ
ム登録情報のSAM212のIDに対応する「決済ユーザ情
報」に設定した後、鍵サーバ14で作成された1月分の
配送用鍵Kdおよび仮登録時における課金の上限額を示
す情報とともに、レシーバ201に送信する。レシーバ
201は、それらを受信する(図47のステップS40
3)。なお、この例の場合、仮登録情報は、EMDサービ
スセンタ1が利用開始信号を受信したときから、数時間
で、レシーバ201に送信される。
If it is determined in step S423 that the credit processing has not been completed, the flow advances to step S424 to execute EMD.
The user management unit 18 of the service center 1
An ID and a password are assigned, and are set as “payment user information” corresponding to the ID of the SAM 212 in the system registration information as shown in FIG. The information is transmitted to the receiver 201 together with the delivery key Kd for one month and the information indicating the upper limit of the charge at the time of the provisional registration. The receiver 201 receives them (step S40 in FIG. 47).
3). In this case, the temporary registration information is transmitted to the receiver 201 within a few hours after the EMD service center 1 receives the use start signal.

【0250】次に、ステップS425において、EMDサ
ービスセンタ1のユーザ管理部18は、ステップS42
1で開始された与信処理が完了するまで待機し、与信処
理が完了したとき、ステップS426に進み、与信処理
の結果に基づいて、レシーバ201をEMDシステムに正
式登録することができるか否かを判定する。
Next, in step S425, the user management section 18 of the EMD service center 1 executes step S42.
The process waits until the credit process started in step 1 is completed. When the credit process is completed, the process proceeds to step S426, and based on the result of the credit process, determines whether the receiver 201 can be formally registered in the EMD system. judge.

【0251】ステップS426で、レシーバ201がEM
Dシステムに正式登録することができると判定した場
合、EMDサービスセンタ1のユーザ管理部18は、ステ
ップS427に進み、ユーザAに決済IDを割り当て、そ
れを、公開が許可されていないものとして、図57に示
すように、システム登録情報の、SAM212のIDに対応
する「決済ID」に設定した後、鍵サーバ14で作成され
た3月分の配送用鍵Kd、および正式登録時における課
金の上限額を示す情報とともに、レシーバ201に送信
する。レシーバ201は、それらを受信する(図47の
ステップS404)。なお、この例の場合、ステップS
401で開始される与信処理は、約1週間で完了する。
すなわち、正式登録情報がレシーバ201に送信される
には、登録用紙が管理会社に送付された後、1週間以降
となる。
At step S426, the receiver 201 sets the EM
If the user management unit 18 of the EMD service center 1 determines that the formal registration can be made in the D system, the process proceeds to step S427, where the user management unit 18 assigns a settlement ID to the user A, and determines that the publication is not permitted. As shown in FIG. 57, after setting the “payment ID” corresponding to the ID of the SAM 212 in the system registration information, the delivery key Kd for March created by the key server 14 and the billing for the formal registration The information is transmitted to the receiver 201 together with the information indicating the upper limit. The receiver 201 receives them (step S404 in FIG. 47). Note that, in the case of this example, step S
The credit processing started at 401 is completed in about one week.
In other words, the formal registration information is transmitted to the receiver 201 one week or more after the registration sheet is transmitted to the management company.

【0252】ステップS422で、利用開始信号が受信
されていないと判定された場合、ステップS428に進
み、与信処理が完了したか否かが判定され、与信処理が
完了していないと判定された場合、ステップS422に
戻り、それ以降の処理が実行される。
If it is determined in step S422 that the use start signal has not been received, the flow advances to step S428 to determine whether or not the credit processing has been completed. If it has been determined that the credit processing has not been completed. Then, the process returns to step S422, and the subsequent processes are executed.

【0253】ステップS428で、与信処理が完了した
と判定された場合、すなわち、利用開始信号が受信され
る前に、与信処理が完了した場合、またはステップS4
23で、与信処理が完了したと判定された場合、すなわ
ち、仮登録情報が送信される前に、与信処理が完了した
場合、ステップS429に進む。
If it is determined in step S428 that the credit processing has been completed, that is, if the credit processing has been completed before the use start signal is received, or step S4
If it is determined in step S23 that the credit processing is completed, that is, if the credit processing is completed before the temporary registration information is transmitted, the process proceeds to step S429.

【0254】ステップS429において、EMDサービス
センタ1のユーザ管理部18は、ユーザAの、ID、パス
ワード、および決済IDを割り当て、SAM212のIDに対
応する「決済ユーザ情報」に設定した後、鍵サーバ14
で作成された3月分の配送用鍵Kd、正式登録時におけ
る課金の上限額を示す情報、およびユーザ一般情報とと
もに、レシーバ201に送信する。なお、図47のフロ
ーチャートに示す処理に対応する場合、仮登録情報がレ
シーバ201に送信された後、与信処理が完了する。
In step S429, the user management unit 18 of the EMD service center 1 assigns the ID, password, and settlement ID of the user A, and sets “ID” in the “settlement user information” corresponding to the ID of the SAM 212. 14
Are transmitted to the receiver 201 together with the delivery key Kd for March created in the above, information indicating the upper limit of charging at the time of formal registration, and user general information. In addition, in a case corresponding to the processing shown in the flowchart of FIG. 47, the credit processing is completed after the temporary registration information is transmitted to the receiver 201.

【0255】ステップS426で、レシーバ201がEM
Dシステムに正式登録されないと判定された場合、ステ
ップS427の処理はスキップされ、処理は終了する。
なお、このとき、ステップS424で、システム登録情
報に設定されたユーザID、パスワード、ユーザ一般情報
は削除される。
At step S426, the receiver 201 sets the EM
If it is determined that it is not officially registered in the D system, the process of step S427 is skipped, and the process ends.
At this time, in step S424, the user ID, password, and user general information set in the system registration information are deleted.

【0256】このようにして、ユーザAは、レシーバ2
01を購入した後、数時間で、コンテンツの利用が可能
となる。
[0256] In this way, the user A
After purchasing 01, the contents can be used within a few hours.

【0257】次に、課金が決済される場合の処理手順
を、図58のフローチャートを参照して説明する。な
お、この例の場合、レシーバ51において計上された課
金を決済する場合を例として説明する。
Next, a processing procedure in the case where a charge is settled will be described with reference to the flowchart in FIG. In the case of this example, a case will be described as an example in which the accounting charged in the receiver 51 is settled.

【0258】すなわち、ステップS501において、レ
シーバ51とEMDサービスセンタ1との相互認証が行わ
れる。この相互認証は、図40乃至図42を参照して説
明した場合と同様の処理であるので、その説明は省略す
る。
That is, in step S501, mutual authentication between the receiver 51 and the EMD service center 1 is performed. This mutual authentication is a process similar to that described with reference to FIGS. 40 to 42, and a description thereof will not be repeated.

【0259】次に、ステップS502において、レシー
バ51のSAM62は、EMDサービスセンタ1のユーザ管理
部18に証明書を送信する。ステップS503におい
て、レシーバ51のSAM62は、記憶モジュール73に
記憶されている課金情報を、ステップS501でEMDサ
ービスセンタ1と共有した一時鍵Ktempで暗号化
し、配送用鍵Kdのバージョン、HDD52に記憶されて
いる対応するUCPおよびPT、並びに登録リストととも
に、EMDサービスセンタ1に送信する。
Next, in step S502, the SAM 62 of the receiver 51 transmits a certificate to the user management unit 18 of the EMD service center 1. In step S503, the SAM 62 of the receiver 51 encrypts the billing information stored in the storage module 73 with the temporary key Ktemp shared with the EMD service center 1 in step S501, and stores the version of the delivery key Kd in the HDD 52. The corresponding UCP and PT and the registration list are transmitted to the EMD service center 1.

【0260】ステップS504において、EMDサービス
センタ1のユーザ管理部18は、ステップS503で、
レシーバ51から送信された情報を受信し、復号した
後、EMDサービスセンタ1のユーザ管理部18が、登録
リストの「状態フラグ」に”停止”が設定されるべき不
正行為がレシーバ51において存在するか否かを確認す
る。
In step S504, the user management unit 18 of the EMD service center 1 determines in step S503
After receiving and decoding the information transmitted from the receiver 51, the user management unit 18 of the EMD service center 1 has found in the receiver 51 an illegal act in which “stop” is to be set in the “status flag” of the registration list. Confirm whether or not.

【0261】ステップS505において、EMDサービス
センタ1の課金請求部19は、ステップS503で受信
された課金情報を解析し、ユーザ(例えば、ユーザF)
の支払い金額を算出する処理等を行う。次に、ステップ
S506において、ユーザ管理部18は、ステップS5
05における処理により、決済が成功したか否かを確認
する。
[0261] In step S505, the billing section 19 of the EMD service center 1 analyzes the billing information received in step S503, and determines whether the user (eg, user F)
And the like to calculate the amount of payment for. Next, in step S506, the user management unit 18 determines in step S5
In the process in 05, it is confirmed whether or not the settlement is successful.

【0262】次に、ステップS507において、EMDサ
ービスセンタ1のユーザ管理部18は、ステップS50
4における確認結果、およびステップS506における
確認結果に基づいて、レシーバ51の登録条件を設定
し、それに署名を付して、レシーバ51の登録リストを
作成する。
Next, in step S507, the user management unit 18 of the EMD service center 1
Based on the confirmation result in step 4 and the confirmation result in step S506, the registration condition of the receiver 51 is set, and a signature is attached to the registration condition to create a registration list of the receiver 51.

【0263】例えば、ステップS504で、不正行為が
確認された場合、「状態フラグ」には”停止”が設定さ
れ、この場合、今後、全ての処理が停止される。すなわ
ち、EMDシステムからのサービスを一切受けることがで
きなくなる。また、ステップS506で、決済が成功し
なかったことが確認された場合、「状態フラグ」には”
制限あり”が設定され、この場合、すでに購入したコン
テンツを再生する処理は可能とされるが、新たにコンテ
ンツを購入する処理は実行できなくなる。
[0263] For example, if an illegal act is confirmed in step S504, "stop" is set in the "status flag", and in this case, all processing is stopped in the future. That is, the service from the EMD system cannot be received at all. If it is confirmed in step S506 that the settlement has not been successful, the “status flag” is set to “
"Limited" is set, and in this case, the process of reproducing the already purchased content is enabled, but the process of purchasing new content cannot be executed.

【0264】次に、ステップS508に進み、EMDサー
ビスセンタ1のユーザ管理部18は、最新バージョンの
配送用鍵Kd(3月分の最新バージョンの配送用鍵K
d)を一時鍵Ktempで暗号化し、およびステップS
507で作成された登録リストとともにレシーバ51に
送信する。
Next, proceeding to step S508, the user management unit 18 of the EMD service center 1 checks the latest version of the delivery key Kd (the latest version of the delivery key K for March).
d) is encrypted with the temporary key Ktemp, and step S
The information is transmitted to the receiver 51 together with the registration list created in 507.

【0265】ステップS509において、レシーバ51
のSAM62は、EMDサービスセンタ1から送信された配送
用鍵Kdおよび登録リストを、通信部61を介して受信
し、復号した後、記憶モジュール73に記憶させる。こ
のとき、記憶モジュール73に記憶されていた課金情報
は消去され、登録リストおよび配送用鍵Kdが更新され
る。
At step S509, the receiver 51
The SAM 62 receives the distribution key Kd and the registration list transmitted from the EMD service center 1 via the communication unit 61, decrypts them, and stores them in the storage module 73. At this time, the accounting information stored in the storage module 73 is deleted, and the registration list and the delivery key Kd are updated.

【0266】なお、この処理は、計上された課金が所定
の上限額(正式登録時の上限額または仮登録時の上限
額)を超えた場合、または配送用鍵Kdのバージョンが
古くなり、例えば、図45のステップS247で、コン
テンツ鍵Kco(配送用鍵Kdで暗号化されている)を
復号することができなくなった場合(サービスプロバイ
ダセキュアコンテナを受信することができなくなった場
合)に開始される。
This processing is performed when the accounted charge exceeds a predetermined upper limit (the upper limit at the time of formal registration or the upper limit at the time of temporary registration), or the version of the delivery key Kd becomes old. 45, when the content key Kco (encrypted with the delivery key Kd) cannot be decrypted (when the service provider secure container cannot be received) in step S247 of FIG. You.

【0267】次に、EMDサービスセンタ1が提供するマ
ーケティング情報について説明する。上述したように、
課金が決済される際に、EMDサービスセンタ1に課金情
報が送信され(ステップS503)、EMDサービスセン
タ1の経歴データ管理部15に記憶される。すなわち、
EMDサービスセンタ1は、購入されたコンテンツに関連
する情報(例えば、コンテンツのID、コンテンツ情報、
コンテンツを購入したユーザのユーザ一般情報)、いわ
ゆる、マーケティング情報を有する。
Next, marketing information provided by EMD service center 1 will be described. As mentioned above,
When the charge is settled, the charge information is transmitted to the EMD service center 1 (step S503) and stored in the history data management unit 15 of the EMD service center 1. That is,
The EMD service center 1 stores information related to the purchased content (for example, content ID, content information,
User general information of the user who purchased the content), so-called marketing information.

【0268】図59は、EMDサービスセンタ1が有す
る、購入されたコンテンツに関する情報のうち、コンテ
ンツプロバイダ2、サービスプロバイダ3、またはユー
ザホームネットワーク5に公開することができる情報を
表している。この例の場合、図中、対応して”公開”が
示されている、コンテンツのID、コンテンツ情報、利用
形式、および販売価格(利用価格)は、特に制限なく、
コンテンツプロバイダ2、サービスプロバイダ3、およ
びユーザホームネットワーク5に公開(提供)される。
なお、コンテンツのID、コンテンツ情報、および利用形
式は、課金情報に含まれている情報で、販売価格は、課
金情報に含まれているUCPのID、利用内容のID、およびP
TのIDにより特定される、PTの価格内容から読み出され
る情報である。
FIG. 59 shows information that can be disclosed to the content provider 2, the service provider 3, or the user home network 5 among the information on the purchased content, which the EMD service center 1 has. In the case of this example, the content ID, content information, usage format, and selling price (usage price) corresponding to "public" in the figure are not particularly limited.
It is published (provided) to the content provider 2, the service provider 3, and the user home network 5.
The content ID, content information, and usage format are information included in the billing information, and the selling price is the UCP ID, usage ID, and P included in the billing information.
This is information read from the price content of the PT specified by the ID of the T.

【0269】また、図中、”要”が対応して示されてい
る、コンテンツを購入したユーザの、氏名、住所、電話
番号、生年月日、年齢、および性別は、EMDサービスセ
ンタ1のユーザ管理部18に管理されているシステム登
録情報から読み出される情報で、ユーザによりその公開
が許可されている場合、それらはコンテンツプロバイダ
2、サービスプロバイダ3、またはユーザホームネット
ワーク5に公開される。すなわち、この例では、ユーザ
Fの、氏名、住所、電話番号、生年月日、年齢、および
性別は公開される。そしてユーザAの、氏名、生年月
日、および年齢が公開される。
In the figure, the name, address, telephone number, date of birth, age, and gender of the user who purchased the content, which is indicated by “necessary”, are the user of the EMD service center 1. If the information is read from the system registration information managed by the management unit 18 and its publication is permitted by the user, they are published to the content provider 2, the service provider 3, or the user home network 5. That is, in this example, the name, address, telephone number, date of birth, age, and gender of the user F are disclosed. Then, the name, date of birth, and age of the user A are disclosed.

【0270】また、EMDサービスセンタ1は、図59の
情報を個別に、コンテンツプロバイダ2、サービスプロ
バイダ3、およびユーザホームネットワーク5に提供す
ることができるとともに、図60乃至図62に示すよう
に、これらの情報を集計した情報を提供することもでき
る。
The EMD service center 1 can individually provide the information shown in FIG. 59 to the content provider 2, the service provider 3, and the user home network 5, and as shown in FIGS. It is also possible to provide information obtained by summing these pieces of information.

【0271】棒グラフを示す図60は、所定の期間にお
いて利用されたコンテンツの歌手(アーティスト)の、
利用件数が多い順に表している。棒グラフを示す図61
は、所定のコンテンツ(コンテンツS)の利用形式を、
利用件数が多い順に表している。棒グラフを示す図62
は、所定のコンテンツ(コンテンツS))の利用者(購
入者)の年齢別の利用件数を表している。図60乃至図
62に示した、集計情報は、要求に応じて、コンテンツ
プロバイダ2、サービスプロバイダ3、およびユーザホ
ームネットワーク5に提供される。例えば、ユーザは、
パスワードを利用して、これらの情報を入手することが
できる。
FIG. 60 showing a bar graph shows the contents of singers (artists) used in a predetermined period.
They are shown in descending order of the number of use cases. FIG. 61 showing a bar graph
Indicates the usage format of the predetermined content (content S),
They are shown in descending order of the number of use cases. FIG. 62 showing a bar graph
Represents the number of usages by age of the user (purchaser) of the predetermined content (content S). The aggregation information shown in FIGS. 60 to 62 is provided to the content provider 2, the service provider 3, and the user home network 5 in response to a request. For example, the user
This information can be obtained using a password.

【0272】また棒グラフを示す図63は、所定の期間
における、コンテンツサーバ2ごとの売り上げ状態を表
している。このような、コンテンツプロバイダ2ごとに
集計される情報は、要求に応じて、コンテンツプロバイ
ダ2に提供される。また棒グラフを示す図64は、所定
の期間における、サービスプロバイダ3ごとの売り上げ
状態を表している。このような、サービスプロバイダ3
ごとに集計される情報は、要求に応じて、サービスプロ
バイダ3に提供される。
FIG. 63 showing a bar graph shows a sales state of each content server 2 during a predetermined period. Such information aggregated for each content provider 2 is provided to the content provider 2 upon request. FIG. 64 showing a bar graph shows a sales state of each service provider 3 during a predetermined period. Such a service provider 3
The information aggregated for each is provided to the service provider 3 on demand.

【0273】なお、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものとす
る。
In the present specification, the system is
It is assumed that the device as a whole is constituted by a plurality of devices.

【0274】また、上記したような処理を行うコンピュ
ータプログラムをユーザに提供する提供媒体としては、
磁気ディスク、CD-ROM、固体メモリなどの記録媒体の
他、ネットワーク、衛星などの通信媒体を利用すること
ができる。
Further, as a providing medium for providing a user with a computer program for performing the above processing,
In addition to recording media such as magnetic disks, CD-ROMs, and solid-state memories, communication media such as networks and satellites can be used.

【0275】[0275]

【発明の効果】請求項1に記載の情報処理装置、請求項
2に記載の情報処理方法、および請求項3に記載の提供
媒体によれば、情報処理装置のIDを含む課金情報を管理
装置に送信するようにしたので、決済結果に対応したマ
ーケティング情報を受信することができる。
According to the information processing apparatus according to the first aspect, the information processing method according to the second aspect, and the providing medium according to the third aspect, the accounting information including the ID of the information processing apparatus is managed by the management apparatus. , The marketing information corresponding to the settlement result can be received.

【0276】請求項4に記載の管理装置、請求項6に記
載の管理方法、および請求項8に記載の提供媒体によれ
ば、情報処理装置のIDを含む課金情報を受信し、決済処
理を行うようにしたので、決済結果に対応したマーケテ
ィング情報を公開することができる。
According to the management device of the fourth aspect, the management method of the sixth aspect, and the providing medium of the eighth aspect, the accounting information including the ID of the information processing device is received, and the settlement processing is performed. Since it is performed, marketing information corresponding to the settlement result can be made public.

【図面の簡単な説明】[Brief description of the drawings]

【図1】EMDシステムを説明する図である。FIG. 1 is a diagram illustrating an EMD system.

【図2】EMDシステムにおける、主な情報の流れを説明
する図である。
FIG. 2 is a diagram illustrating a flow of main information in an EMD system.

【図3】EMDサービスセンタ1の機能的構成を示すブロ
ック図である。
FIG. 3 is a block diagram showing a functional configuration of the EMD service center 1.

【図4】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する図である。
FIG. 4 is a diagram illustrating transmission of a delivery key Kd of the EMD service center 1.

【図5】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する他の図である。
FIG. 5 is another diagram illustrating transmission of a delivery key Kd of the EMD service center 1.

【図6】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する他の図である。
FIG. 6 is another diagram illustrating transmission of the delivery key Kd of the EMD service center 1.

【図7】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する他の図である。
FIG. 7 is another diagram illustrating the transmission of the delivery key Kd of the EMD service center 1.

【図8】EMDサービスセンタ1の配送用鍵Kdの送信を
説明する他の図である。
FIG. 8 is another diagram illustrating transmission of the distribution key Kd of the EMD service center 1.

【図9】システム登録情報を説明する図である。FIG. 9 is a diagram illustrating system registration information.

【図10】利用ポイント情報を説明する図である。FIG. 10 is a diagram illustrating use point information.

【図11】コンテンツプロバイダ2の機能的構成例を示
すブロック図である。
FIG. 11 is a block diagram showing a functional configuration example of a content provider 2.

【図12】UCPの例を示す図である。FIG. 12 is a diagram illustrating an example of UCP.

【図13】コンテンツの管理移動を説明する図である。FIG. 13 is a diagram illustrating management movement of content.

【図14】第1世代複製を説明する図である。FIG. 14 is a diagram illustrating first-generation replication.

【図15】サービスコードおよびコンディションコード
のコード値の例を示す図である。
FIG. 15 is a diagram illustrating an example of code values of a service code and a condition code.

【図16】UCPの利用条件として設定されたコード値の
例を示す図である。
FIG. 16 is a diagram illustrating an example of a code value set as a UCP use condition.

【図17】コンテンツプロバイダセキュアコンテナの例
を示す図である。
FIG. 17 is a diagram illustrating an example of a content provider secure container.

【図18】コンテンツプロバイダ2の証明書の例を示す
図である。
FIG. 18 is a diagram illustrating an example of a certificate of the content provider 2.

【図19】サービスプロバイダ3の機能的構成を示すブ
ロック図である。
FIG. 19 is a block diagram showing a functional configuration of the service provider 3.

【図20】PTの例を示す図である。FIG. 20 is a diagram illustrating an example of a PT.

【図21】PTの価格条件として設定されたコード値の例
を示す図である。
FIG. 21 is a diagram illustrating an example of a code value set as a price condition of a PT.

【図22】他のPTの例を示す図である。FIG. 22 is a diagram showing another example of PT.

【図23】他のPTの価格条件として設定されたコード値
の例を示す図である。
FIG. 23 is a diagram illustrating an example of a code value set as a price condition of another PT.

【図24】サービスプロバイダセキュアコンテナの例を
示す図である。
FIG. 24 is a diagram illustrating an example of a service provider secure container.

【図25】サービスプロバイダ3の証明書の例を示す図
である。
FIG. 25 is a diagram showing an example of a certificate of the service provider 3.

【図26】ユーザホームネットワーク5のレシーバ51
の機能的構成例を示すブロック図である。
FIG. 26: Receiver 51 of user home network 5
FIG. 3 is a block diagram showing an example of a functional configuration of FIG.

【図27】レシーバ51のSAM62の証明書の例を示す
図である。
FIG. 27 is a diagram illustrating an example of a certificate of the SAM 62 of the receiver 51.

【図28】UCSの例を示す図である。FIG. 28 is a diagram illustrating an example of a UCS.

【図29】レシーバ51の外部記憶部63の利用情報記
憶部63Aの内部を説明する図である。
FIG. 29 is a diagram illustrating the inside of a usage information storage unit 63A of the external storage unit 63 of the receiver 51.

【図30】課金情報の例を示す図である。FIG. 30 is a diagram illustrating an example of billing information.

【図31】レシーバ51の記憶モジュール73に記憶さ
れている情報を示す図である。
FIG. 31 is a diagram showing information stored in a storage module 73 of the receiver 51.

【図32】基準情報51を説明する図である。FIG. 32 is a diagram illustrating reference information 51.

【図33】基準情報51の利用ポイント情報の例を示す
図である。
FIG. 33 is a diagram showing an example of use point information of the reference information 51.

【図34】登録リストの例を示す図である。FIG. 34 is a diagram showing an example of a registration list.

【図35】ユーザホームネットワーク5のレシーバ20
1の機能的構成例を示すブロック図である。
FIG. 35: Receiver 20 of user home network 5
1 is a block diagram illustrating an example of a functional configuration.

【図36】レシーバ201の記憶モジュール223に記
憶されている情報の例を示す図である。
FIG. 36 is a diagram illustrating an example of information stored in a storage module 223 of the receiver 201.

【図37】基準情報201の例を示す図である。FIG. 37 is a diagram showing an example of reference information 201.

【図38】コンテンツの利用処理を説明するフローチャ
ートである。
FIG. 38 is a flowchart illustrating a content use process.

【図39】EMDサービスセンタ1がコンテンツプロバイ
ダ2へ配送用鍵Kdを送信する処理を説明するフローチ
ャートである。
FIG. 39 is a flowchart illustrating a process in which the EMD service center 1 transmits a delivery key Kd to the content provider 2.

【図40】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の動作を説明するフローチャートであ
る。
FIG. 40 is a flowchart illustrating an operation of mutual authentication between the content provider 2 and the EMD service center 1.

【図41】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の他の動作を説明するフローチャート
である。
FIG. 41 is a flowchart illustrating another operation of the mutual authentication between the content provider 2 and the EMD service center 1.

【図42】コンテンツプロバイダ2とEMDサービスセン
タ1との相互認証の他の動作を説明するフローチャート
である。
FIG. 42 is a flowchart illustrating another operation of mutual authentication between the content provider 2 and the EMD service center 1.

【図43】コンテンツプロバイダ2が、サービスプロバ
イダ3にコンテンツプロバイダセキュアコンテナを送信
する処理を説明するフローチャートである。
FIG. 43 is a flowchart illustrating a process in which the content provider 2 transmits a content provider secure container to the service provider 3.

【図44】サービスプロバイダ3が、レシーバ51にサ
ービスプロバイダセキュアコンテナを送信する処理を説
明するフローチャートである。
FIG. 44 is a flowchart illustrating a process in which the service provider 3 transmits a service provider secure container to the receiver 51.

【図45】レシーバ51が、サービスプロバイダセキュ
アコンテナを受信する処理を説明するフローチャートで
ある。
FIG. 45 is a flowchart illustrating a process in which a receiver 51 receives a service provider secure container.

【図46】レシーバ51が、コンテンツを再生する処理
を説明するフローチャートである。
FIG. 46 is a flowchart illustrating a process in which the receiver 51 reproduces a content.

【図47】レシーバ201が、ユーザAを決済ユーザと
して登録される処理を説明するフローチャートである。
FIG. 47 is a flowchart illustrating a process in which a receiver 201 registers a user A as a settlement user.

【図48】登録用紙の例を示す図である。FIG. 48 is a diagram illustrating an example of a registration sheet.

【図49】レシーバ201の記憶モジュール223に記
憶されている情報の他の例を示す図である。
FIG. 49 is a diagram illustrating another example of the information stored in the storage module 223 of the receiver 201.

【図50】基準情報201の他の例を示す図である。FIG. 50 is a diagram showing another example of the reference information 201.

【図51】レシーバ201の記憶モジュール223に記
憶されている情報の他の例を示す図である。
FIG. 51 is a diagram illustrating another example of information stored in the storage module 223 of the receiver 201.

【図52】基準情報201の他の例を示す図である。FIG. 52 is a diagram showing another example of the reference information 201.

【図53】レシーバ201が、ユーザAを決済ユーザと
して登録される処理を説明する他のフローチャートであ
る。
FIG. 53 is another flowchart illustrating a process in which the receiver 201 registers a user A as a settlement user.

【図54】システム登録情報の他の例を示す図である。FIG. 54 is a diagram showing another example of the system registration information.

【図55】与信による登録処理を説明するフローチャー
トである。
FIG. 55 is a flowchart illustrating a credit-based registration process.

【図56】システム登録情報の他の例を示す図である。FIG. 56 is a diagram showing another example of system registration information.

【図57】システム登録情報の他の例を示す図である。FIG. 57 is a diagram showing another example of the system registration information.

【図58】決済処理を説明するフローチャートである。FIG. 58 is a flowchart illustrating a settlement process.

【図59】マーケティング情報の例を示す図である。FIG. 59 is a diagram illustrating an example of marketing information.

【図60】集計情報の例を示す図である。FIG. 60 is a diagram showing an example of total information.

【図61】集計情報の他の例を示す図である。FIG. 61 is a diagram showing another example of total information.

【図62】集計情報の他の例を示す図である。FIG. 62 is a diagram illustrating another example of the aggregation information.

【図63】集計情報の他の例を示す図である。FIG. 63 is a diagram showing another example of the aggregation information.

【図64】集計情報の他の例を示す図である。FIG. 64 is a diagram showing another example of total information.

【符号の説明】[Explanation of symbols]

1 EMDサービスセンタ, 2 コンテンツプロバイ
ダ, 3 サービスプロバイダ, 5 ユーザホームネ
ットワーク, 11 サービスプロバイダ管理部, 1
2 コンテンツプロバイダ管理部, 13 著作権管理
部, 14 鍵サーバ, 15 経歴データ管理部,
16 利益分配部, 17 相互認証部,18 ユーザ
管理部, 19 課金請求部, 20 出納部, 21
監査部, 31 コンテンツサーバ, 32 ウォー
タマーク付加部, 33 圧縮部, 34 暗号化部,
35 乱数発生部, 36 暗号化部, 37 ポリ
シー記憶部, 38 セキュアコンテナ作成部, 39
相互認証部, 41 コンテンツサーバ, 42 値
付け部, 43 ポリシー記憶部, 44 セキュアコ
ンテナ作成部, 45 相互認証部, 51 レシー
バ, 52 HDD,61 通信部, 62 SAM, 63
外部記憶部, 64 伸張部, 65通信部, 66
インタフェース, 67 表示制御部, 68 入力
制御部,71 相互認証モジュール, 72 課金処理
モジュール, 73 記憶モジュール, 74 復号/
暗号化モジュール, 75 データ検査モジュール,9
1 復号ユニット, 92 乱数発生ユニット, 93
暗号化ユニット,101 相互認証モジュール, 1
02 復号モジュール, 103 復号モジュール,
104 伸張モジュール, 105 ウォータマーク付
加モジュール, 201 レシーバ, 202 HDD,
211 通信部, 212 SAM,213 外部記憶
部, 214 伸張部, 215 通信部, 216
インタフェース, 217 表示制御部, 218 入
力制御部, 221 相互認証モジュール, 222
課金処理モジュール, 223 記憶モジュール, 2
24 復号/暗号化モジュール, 225 データ検査
モジュール, 231復号ユニット, 232 乱数発
生ユニット, 233 暗号化ユニット, 241 相
互認証モジュール, 242 復号モジュール, 24
3 復号モジュール, 244 伸張モジュール, 2
45 ウォータマーク付加モジュール
1 EMD service center, 2 content provider, 3 service provider, 5 user home network, 11 service provider management section, 1
2 Content provider management unit, 13 Copyright management unit, 14 Key server, 15 History data management unit,
16 Profit sharing unit, 17 Mutual authentication unit, 18 User management unit, 19 Billing unit, 20 Cash unit, 21
Auditing department, 31 content server, 32 watermark adding part, 33 compression part, 34 encryption part,
35 random number generation unit, 36 encryption unit, 37 policy storage unit, 38 secure container creation unit, 39
Mutual authentication unit, 41 content server, 42 pricing unit, 43 policy storage unit, 44 secure container creation unit, 45 mutual authentication unit, 51 receiver, 52 HDD, 61 communication unit, 62 SAM, 63
External storage unit, 64 decompression unit, 65 communication unit, 66
Interface, 67 display controller, 68 input controller, 71 mutual authentication module, 72 billing module, 73 storage module, 74 decryption /
Encryption module, 75 Data inspection module, 9
1 decoding unit, 92 random number generation unit, 93
Encryption unit, 101 mutual authentication module, 1
02 decryption module, 103 decryption module,
104 expansion module, 105 watermark adding module, 201 receiver, 202 HDD,
211 communication unit, 212 SAM, 213 external storage unit, 214 decompression unit, 215 communication unit, 216
Interface, 217 display control unit, 218 input control unit, 221 mutual authentication module, 222
Billing module, 223 Storage module, 2
24 decryption / encryption module, 225 data inspection module, 231 decryption unit, 232 random number generation unit, 233 encryption unit, 241 mutual authentication module, 242 decryption module, 24
3 decryption module, 244 expansion module, 2
45 Watermark addition module

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673B 675B Fターム(参考) 5B049 AA05 BB11 CC05 CC36 DD05 EE03 EE09 EE23 FF03 FF04 FF09 GG04 GG07 GG10 5B089 GA21 GB03 HA10 JA33 JB05 KA15 KB06 KB12 KC58 KH30 LB14 5D044 AB01 AB05 DE48 DE49 GK17 HL11 5J104 AA07 KA02 KA05 NA05 PA07 PA10 PA11 9A001 EE03 JZ67 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 673B 675B F-term (Reference) 5B049 AA05 BB11 CC05 CC36 DD05 EE03 EE09 EE23 FF03 FF04 FF09 GG04 GG07 GG10 5B089 GA21 GB03 HA10 JA33 JB05 KA15 KB06 KB12 KC58 KH30 LB14 5D044 AB01 AB05 DE48 DE49 GK17 HL11 5J104 AA07 KA02 KA05 NA05 PA07 PA10 PA11 9A001 EE03 JZ67

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 管理装置に管理され、かつ、暗号化され
た価値情報を復号して利用する情報処理装置において、 前記価値情報の課金を決済するために必要な、自分自身
のIDを含む、課金情報を作成する作成手段と、 前記作成手段により作成された前記課金情報を、前記管
理装置に送信する送信手段と、 前記管理装置から送信されてきた、前記送信手段により
送信された前記課金情報に基づく決済結果に対応した所
定のマーケティング情報を受信する受信手段とを備える
ことを特徴とする情報処理装置。
An information processing apparatus managed by a management apparatus and decrypting and using encrypted value information, including an own ID required to settle billing for the value information, Creating means for creating billing information; transmitting means for transmitting the billing information created by the creating means to the management device; and billing information transmitted from the managing device and transmitted by the transmitting means. Receiving means for receiving predetermined marketing information corresponding to a settlement result based on the information processing apparatus.
【請求項2】 管理装置に管理され、かつ、暗号化され
た価値情報を復号して利用する情報処理装置の情報処理
方法において、 前記価値情報の課金を決済するために必要な、自分自身
のIDを含む、課金情報を作成する作成ステップと、 前記作成ステップで作成された前記課金情報を、前記管
理装置に送信する送信ステップと、 前記管理装置から送信されてきた、前記送信ステップで
送信された前記課金情報に基づく決済結果に対応した所
定のマーケティング情報を受信する受信ステップとを含
むことを特徴とする情報処理方法。
2. An information processing method for an information processing device which is managed by a management device and decrypts and uses encrypted value information, the method comprising the steps of: A creating step of creating billing information including an ID, a sending step of sending the billing information created in the creating step to the management device, and a sending step of sending from the managing device, A receiving step of receiving predetermined marketing information corresponding to a settlement result based on the billing information.
【請求項3】 管理装置に管理され、かつ、暗号化され
た価値情報を復号して利用する情報処理装置に、 前記価値情報の課金を決済するために必要な、自分自身
のIDを含む、課金情報を作成する作成ステップと、 前記作成ステップで作成された前記課金情報を、前記管
理装置に送信する送信ステップと、 前記管理装置から送信されてきた、前記送信ステップで
送信された前記課金情報に基づく決済結果に対応した所
定のマーケティング情報を受信する受信ステップとを含
む処理を実行させるコンピュータが読み取り可能なプロ
グラムを提供することを特徴とする提供媒体。
3. An information processing apparatus which is managed by a management apparatus and decrypts and uses encrypted value information, including an own ID required to settle billing for the value information, A creating step of creating accounting information; a transmitting step of transmitting the accounting information created in the creating step to the management device; and the accounting information transmitted from the management device and transmitted in the transmitting step. And a receiving step of receiving predetermined marketing information corresponding to a settlement result based on the computer-based program.
【請求項4】 暗号化された価値情報を復号して利用す
る情報処理装置を管理する管理装置において、 前記情報処理装置のIDに対応して、前記情報処理装置に
関する所定のマーケティング情報を記憶する記憶手段
と、 前記情報処理装置から送信されてきた、前記情報処理装
置のIDを含む課金情報を受信し、前記課金情報に基づい
て、前記価値情報による課金を決済する決済手段と、 前記課金情報に含まれる前記情報処理装置の前記IDに対
応して、前記記憶手段に記憶されている前記情報処理装
置に関する前記マーケティング情報を読み出す読み出し
手段と、 前記読み出し手段により読み出された前記マーケティン
グ情報を、前記決済手段による決済結果に対応させて、
前記情報処理装置に公開する第1の公開手段とを含むこ
とを特徴とする管理装置。
4. A management device for managing an information processing device that decrypts and uses encrypted value information, wherein predetermined marketing information relating to the information processing device is stored in correspondence with an ID of the information processing device. A storage unit, a payment unit that receives charging information including an ID of the information processing device transmitted from the information processing device, and that performs payment based on the value information based on the charging information; In response to the ID of the information processing device included in, the reading means for reading the marketing information related to the information processing device stored in the storage means, and the marketing information read by the reading means, According to the settlement result by the settlement means,
And a first publishing unit that publishes the information to the information processing apparatus.
【請求項5】 前記価値情報を提供する価値情報提供装
置、および前記価値情報に対応し、所定のサービスを提
供するサービス提供装置に接続され、 前記決済手段による決済結果に対応された前記マーケテ
ィング情報を、前記価値情報提供装置および前記サービ
ス提供装置に公開する第2の公開手段とをさらに含むこ
とを特徴とする請求項4に記載の管理装置。
5. A value information providing device that provides the value information, and a marketing information that is connected to a service providing device that provides a predetermined service corresponding to the value information, and that corresponds to a settlement result by the settlement unit. 5. The management apparatus according to claim 4, further comprising: a second publishing unit that publishes the information to the value information providing apparatus and the service providing apparatus.
【請求項6】 暗号化された価値情報を復号して利用す
る情報処理装置を管理する管理装置の管理方法におい
て、 前記情報処理装置のIDに対応して、前記情報処理装置に
関する所定のマーケティング情報を記憶する記憶ステッ
プと、 前記情報処理装置から送信されてきた、前記情報処理装
置のIDを含む課金情報を受信し、前記課金情報に基づい
て、前記価値情報による課金を決済する決済ステップ
と、 前記課金情報に含まれる前記情報処理装置の前記IDに対
応して、前記記憶ステップで記憶された前記情報処理装
置に関する前記マーケティング情報を読み出す読み出し
ステップと、 前記読み出しステップで読み出された前記マーケティン
グ情報を、前記決済ステップでの決済結果に対応させ
て、前記情報処理装置に公開する第1の公開ステップと
を含むことを特徴とする管理方法。
6. A management method of a management device for managing an information processing device that decrypts and uses encrypted value information, wherein predetermined marketing information related to the information processing device is associated with an ID of the information processing device. A storing step of receiving, from the information processing apparatus, charging information including an ID of the information processing apparatus, and a payment step of performing payment based on the value information based on the charging information, A reading step of reading the marketing information about the information processing device stored in the storage step, corresponding to the ID of the information processing device included in the billing information; and the marketing information read in the reading step In a first disclosure step of releasing the information to the information processing apparatus in accordance with the payment result in the payment step. Management method which comprises and.
【請求項7】 前記管理装置が、前記価値情報を提供す
る価値情報提供装置、および前記価値情報に対応し、所
定のサービスを提供するサービス提供装置に接続されて
いるとき、 前記決済ステップでの決済結果に対応された前記マーケ
ティング情報を、前記価値情報提供装置および前記サー
ビス提供装置に公開する第2の公開ステップとをさらに
含むことを特徴とする請求項6に記載の管理方法。
7. When the management device is connected to a value information providing device that provides the value information and a service providing device that provides a predetermined service corresponding to the value information, The management method according to claim 6, further comprising a second publishing step of publishing the marketing information corresponding to the settlement result to the value information providing device and the service providing device.
【請求項8】 暗号化された価値情報を復号して利用す
る情報処理装置を管理する管理装置に、 前記情報処理装置のIDに対応して、前記情報処理装置に
関する所定のマーケティング情報を記憶する記憶ステッ
プと、 前記情報処理装置から送信されてきた、前記情報処理装
置のIDを含む課金情報を受信し、前記課金情報に基づい
て、前記価値情報による課金を決済する決済ステップ
と、 前記課金情報に含まれる前記情報処理装置の前記IDに対
応して、前記記憶ステップで記憶された前記情報処理装
置に関する前記マーケティング情報を読み出す読み出し
ステップと、 前記読み出しステップで読み出された前記マーケティン
グ情報を、前記決済ステップでの決済結果に対応させ
て、前記情報処理装置に公開する第1の公開ステップと
を含む処理を実行させるコンピュータが読み取り可能な
プログラムを提供することを特徴とする提供媒体。
8. A management device that manages an information processing device that decrypts and uses encrypted value information, and stores predetermined marketing information related to the information processing device in correspondence with the ID of the information processing device. A storing step; receiving the billing information including the ID of the information processing apparatus transmitted from the information processing apparatus; and performing a settlement based on the billing information, and performing a billing based on the value information. In response to the ID of the information processing device included in, the reading step of reading the marketing information related to the information processing device stored in the storage step, and the marketing information read in the reading step, A process including a first publishing step of publishing the information to the information processing device in association with the settlement result in the settlement step. Providing medium characterized by computer to row to provide a readable program.
【請求項9】 前記管理装置が、前記価値情報を提供す
る価値情報提供装置、および前記価値情報に対応し、所
定のサービスを提供するサービス提供装置に接続されて
いるとき、 前記決済ステップでの決済結果に対応された前記マーケ
ティング情報を、前記価値情報提供装置および前記サー
ビス提供装置に公開する第2の公開ステップとをさらに
提供することを特徴とする請求項8に記載の提供媒体。
9. When the management device is connected to a value information providing device that provides the value information and a service providing device that provides a predetermined service corresponding to the value information, The providing medium according to claim 8, further comprising: a second publishing step of publishing the marketing information corresponding to the settlement result to the value information providing device and the service providing device.
JP11103991A 1999-04-12 1999-04-12 Information processor, information processing method, management device, management method, and providing means Withdrawn JP2000293588A (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP11103991A JP2000293588A (en) 1999-04-12 1999-04-12 Information processor, information processing method, management device, management method, and providing means
EP00303049A EP1045321A3 (en) 1999-04-12 2000-04-11 Information processing apparatus and method, management apparatus and method, and providing medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11103991A JP2000293588A (en) 1999-04-12 1999-04-12 Information processor, information processing method, management device, management method, and providing means

Publications (1)

Publication Number Publication Date
JP2000293588A true JP2000293588A (en) 2000-10-20

Family

ID=14368777

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11103991A Withdrawn JP2000293588A (en) 1999-04-12 1999-04-12 Information processor, information processing method, management device, management method, and providing means

Country Status (2)

Country Link
EP (1) EP1045321A3 (en)
JP (1) JP2000293588A (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1227449A1 (en) * 2001-01-30 2002-07-31 Siemens Aktiengesellschaft Method of billing for multi-media networks
KR100601013B1 (en) 2002-05-20 2006-07-19 가부시키가이샤 엔티티 도코모 Recording medium recording communication terminal, portable terminal, distribution server, providing server, electronic book distribution method, and electronic book distribution program

Also Published As

Publication number Publication date
EP1045321A2 (en) 2000-10-18
EP1045321A3 (en) 2003-07-02

Similar Documents

Publication Publication Date Title
JP4238410B2 (en) Information processing system
JP4238411B2 (en) Information processing system
JP2000293587A (en) Information processor, information processing method, management device and method, and providing medium
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP2001216198A (en) Method and device for issuing use permit card
WO2002037746A1 (en) Content distribution system and content distribution method
JP2001022843A (en) Device and method for processing information and providing medium
JP2000124890A (en) Device and method for information processing, device and method for management, information use system, provision medium and external storage medium
JP2000357196A (en) Device and method for information processing, device and method for management, provided medium, system and method for providing information, and device for information transmission
EP1047030A2 (en) Information processing apparatus and method, information management apparatus and method, information providing medium, information providing system and method, and information transmission apparatus
JP2000293590A (en) Information processor, information processing method and providing medium
JP2000123084A (en) Device and method for processing information and medium for providing information
JP2000293588A (en) Information processor, information processing method, management device, management method, and providing means
JP2001067795A (en) Information receiving system and information receiver
JP2000293459A (en) Processor and method for information processing and provision medium
JP2001069134A (en) Infromation transmission system and infromation receiver
JP2000124895A (en) Device and method for processing information and providing medium
JP2000123083A (en) System and method for providing information and medium for providing information
JP2000188595A (en) Management device and method, information processing unit and method, served medium and information utilization system
HK1041324B (en) Information processing device and method, and providing medium
JP2000124888A (en) Device and method for information processing and providing medium
JP2001069096A (en) Information distribution system and information receiving device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060704