[go: up one dir, main page]

JP2002149061A - Rental contents distribution system and method therefor - Google Patents

Rental contents distribution system and method therefor

Info

Publication number
JP2002149061A
JP2002149061A JP2000348531A JP2000348531A JP2002149061A JP 2002149061 A JP2002149061 A JP 2002149061A JP 2000348531 A JP2000348531 A JP 2000348531A JP 2000348531 A JP2000348531 A JP 2000348531A JP 2002149061 A JP2002149061 A JP 2002149061A
Authority
JP
Japan
Prior art keywords
key
card
management center
playback device
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000348531A
Other languages
Japanese (ja)
Other versions
JP3788572B2 (en
Inventor
Kantaro Ota
貫太郎 太田
Nagaki Soeda
修材 添田
Yuji Tsukamoto
雄二 塚本
Yoshihide Kikuchi
芳秀 菊地
Koichi Funaya
幸一 舩矢
Osamu Otsuka
修 大塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000348531A priority Critical patent/JP3788572B2/en
Publication of JP2002149061A publication Critical patent/JP2002149061A/en
Application granted granted Critical
Publication of JP3788572B2 publication Critical patent/JP3788572B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a distribution system and method for improving benefit and convenience of a user, eliminating the profit loss of a shop, and safely protecting contents in the distribution of the digital contents. SOLUTION: A reproducing device 106 and an IC card authenticate each other; the IC card and a control center 101 authenticate each other; the IC card transmits a reproducing device public key certificate received from the reproducing device to the control center; a terminal receives contract information including a contents title and a rental period from the user; the control center receives the contract information with the signature by the IC card; the control center ciphers a contents ciphering key or the like by using the reproducing device public key or the like and sends it with the signature to the terminal; the terminal writes it in the IC card; if the result of the signature collation is correct, the terminal records the contents in a recording medium 105; the reproducing device 106 decodes the cryptographic key of the ciphered contents received from the IC card and decodes the contents by using the same.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、再生装置、再生情
報記憶装置、管理センタ、コンテンツ流通システムにお
いて、コンテンツ再生期限の管理、コンテンツを再生す
る再生装置の限定方法、コンテンツを再生する再生装置
の機種の安全な変更方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a playback device, a playback information storage device, a management center, and a content distribution system. Regarding how to safely change the model.

【0002】[0002]

【従来の技術】第1の従来技術として、デジタルコンテ
ンツのレンタルはビデオテープと同様にDVDやCDを
貸与しレンタル期間内に返却する方式がある。
2. Description of the Related Art As a first prior art, there is a method of renting a digital content, like a video tape, by renting a DVD or CD and returning it within the rental period.

【0003】第2の従来技術として、DVDにはコンテ
ンツの不正コピーを防止するためコンテンツデータを暗
号化し媒体に記録され、暗号化したコンテンツデータを
復号する鍵データも媒体に記録されている。
[0003] As a second conventional technique, content data is encrypted and recorded on a medium to prevent illegal copying of the content on a DVD, and key data for decrypting the encrypted content data is also recorded on the medium.

【0004】第3の従来技術として、DVD媒体へは暗
号化されたコンテンツデータを記録し、復号する鍵デー
タは電話回線等からインターネットを介して再生装置に
ダウンロードするには方式がある。
[0004] As a third conventional technique, there is a method of recording encrypted content data on a DVD medium and downloading key data for decryption from a telephone line or the like to a reproducing apparatus via the Internet.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、この第
1の従来技術による方法では、レンタルしたDVDやC
Dをレンタル期間内に店舗に赴き返却しなければならず
大変煩わしかった。
However, according to the first prior art method, a DVD or C
D had to go to the store during the rental period and return it, which was very troublesome.

【0006】また、レンタル期間を誤って超過しても追
加料金を徴収されていた。
[0006] Even if the rental period is erroneously exceeded, an additional fee has been collected.

【0007】さらに、レンタルした本人以外がコンテン
ツを再生するいわゆる見回し行為によってレンタル店に
損失を与えていた。
[0007] Furthermore, a so-called look-ahead action in which a person other than the person who rents the content plays a so-called look-around action causes a loss to the rental shop.

【0008】第2の従来技術による方法では、媒体には
暗号化されたコンテンツデータを復号する鍵データを記
録されているため、ハッカーによる不正な暗号の解読行
為を防止することは不可能であり常に解読される脅威に
さらされる。
[0008] In the method according to the second prior art, since key data for decrypting the encrypted content data is recorded on the medium, it is impossible to prevent a hacker from deciphering an unauthorized cipher. Always at risk of being deciphered.

【0009】また昨今、DVDのライセンスを受けた企
業であっても不手際により機密が漏洩し、暗号データが
解読されており、機密情報の管理方法に問題があった。
In recent years, even a company licensed to a DVD has inadvertently leaked confidential information, decrypted encrypted data, and had a problem in a method for managing confidential information.

【0010】第3の従来技術による方法では、コンテン
ツ再生のためにユーザがプロバイダ契約や接続のための
難解な設定を行う必要があり煩雑であった。
[0010] The method according to the third prior art is complicated since it is necessary for the user to make a provider contract and difficult settings for connection in order to reproduce the contents.

【0011】本発明は、上記従来の問題点を鑑みなされ
たものであり、デジタルコンテンツの流通において、ユ
ーザの利便性の向上と店舗の利益損失の解消と安全なコ
ンテンツ保護を行う流通システムと流通方法を提供する
ことを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of the above-mentioned conventional problems, and has been developed in the context of a digital content distribution system and a distribution system for improving user convenience, eliminating loss of profits at stores, and safely protecting contents. The aim is to provide a method.

【0012】[0012]

【課題を解決するための手段】本発明によるレンタルコ
ンテンツ流通方法は、再生装置公開鍵を含む再生装置公
開鍵証明書を再生装置からICカードへ送信し、ICカ
ード公開鍵を前記ICカードから前記再生装置へ送信し
つつ行われる、前記再生装置と前記ICカードの間で相
互認証を行うステップと、ICカード公開鍵を含むIC
カード公開鍵証明書を前記ICカードから管理センタへ
送信しつつ行われる、前記ICカードと管理センタとの
間で端末を介して相互認証を行うステップと、前記端末
を介して前記ICカードから前記再生装置公開鍵証明書
を前記管理センタへ送信するステップと、前記管理セン
タが、前記再生装置公開鍵証明書を認証するステップ
と、前記端末が、契約情報を操作者から入力するステッ
プと、前記端末が、契約情報を前記ICカードに送信す
るステップと、前記ICカードが、前記契約情報にIC
カード秘密鍵により署名を付するステップと、前記IC
カードが、前記ICカード秘密鍵により署名が付された
前記契約情報を前記端末を介して前記管理センタに送信
するステップと、前記管理センタが、前記契約情報を、
前記契約情報に前記ICカード秘密鍵により付された署
名と照合するステップと、前記管理センタが、前記契約
情報中にあるコンテンツタイトルに対応するコンテンツ
暗号鍵に管理センタ秘密鍵により署名を付するステップ
と、前記管理センタが、前記管理センタ秘密鍵により署
名が付された前記コンテンツ暗号鍵を前記再生装置公開
鍵証明書中の再生装置公開鍵により暗号化するステップ
と、前記管理センタが、前記管理センタ秘密鍵により署
名が付され前記再生装置公開鍵により暗号化された前記
コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘
密鍵により署名を付するステップと、前記管理センタ
が、前記管理センタ秘密鍵により署名が付され前記再生
装置公開鍵により暗号化された前記コンテンツ暗号鍵、
前記契約情報並びに前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵
により付された署名を前記ICカード公開鍵により暗号
化するステップと、前記管理センタが、前記管理センタ
秘密鍵により署名が付され前記再生装置公開鍵により暗
号化された前記コンテンツ暗号鍵、前記契約情報並びに
前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵及び前
記契約情報に前記管理センタ秘密鍵により付された署名
であって前記ICカード公開鍵により暗号化されたこれ
らのものを前記端末を介して前記ICカードに送信する
ステップと、前記ICカードが、前記管理センタ秘密鍵
により署名が付され前記再生装置公開鍵により暗号化さ
れた前記コンテンツ暗号鍵、前記契約情報並びに前記管
理センタ秘密鍵により署名が付され前記再生装置公開鍵
により暗号化された前記コンテンツ暗号鍵及び前記契約
情報に前記管理センタ秘密鍵により付された署名であっ
て前記ICカード公開鍵により暗号化されたこれらのも
のより、前記管理センタ秘密鍵により署名が付され前記
再生装置公開鍵により暗号化された前記コンテンツ暗号
鍵、前記契約情報並びに前記管理センタ秘密鍵により署
名が付され前記再生装置公開鍵により暗号化された前記
コンテンツ暗号鍵及び前記契約情報に前記管理センタ秘
密鍵により付された署名を前記ICカード秘密鍵により
復号するステップと、前記ICカードが、前記管理セン
タ秘密鍵により署名が付され前記再生装置公開鍵により
暗号化された前記コンテンツ暗号鍵及び前記契約情報
を、前記管理センタ秘密鍵により署名が付され前記再生
装置公開鍵により暗号化された前記コンテンツ暗号鍵及
び前記契約情報に前記管理センタ秘密鍵により付された
署名と照合するステップと、前記ICカードが、前記管
理センタ秘密鍵により署名が付され前記再生装置公開鍵
により暗号化された前記コンテンツ暗号鍵を記憶するス
テップと、前記ICカードが、前記管理センタ秘密鍵に
より署名が付され前記再生装置公開鍵により暗号化され
た前記コンテンツ暗号鍵及び前記契約情報を、前記管理
センタ秘密鍵により署名が付され前記再生装置公開鍵に
より暗号化された前記コンテンツ暗号鍵及び前記契約情
報に前記管理センタ秘密鍵により付された署名と照合す
る前記ステップの結果が正常であるときに、正常終了の
旨を前記端末に送信するステップと、前記端末が、前記
正常終了の旨を前記ICカードから受信したときに、前
記コンテンツタイトルに対応するコンテンツデータであ
って前記コンテンツ暗号鍵により暗号化されているもの
を記録媒体に記録するステップと、前記再生装置が、前
記ICカードに前記コンテンツ暗号鍵の要求を送信する
ステップと、前記ICカードが、前記再生装置から前記
コンテンツ暗号鍵の要求を受信したときに、前記管理セ
ンタ秘密鍵により署名が付され前記再生装置公開鍵によ
り暗号化された前記コンテンツ暗号鍵に前記ICカード
秘密鍵により署名を付するステップと、前記ICカード
が、前記管理センタ秘密鍵により署名が付され前記再生
装置公開鍵により暗号化された前記コンテンツ暗号鍵及
び管理センタ秘密鍵により署名が付され前記再生装置公
開鍵により暗号化された前記コンテンツ暗号鍵に前記I
Cカード秘密鍵により付された署名を前記再生装置に送
信するステップと、前記再生装置が、前記管理センタ秘
密鍵により署名が付され前記再生装置公開鍵により暗号
化された前記コンテンツ暗号鍵を、前記管理センタ秘密
鍵により署名が付され前記再生装置公開鍵により暗号化
された前記コンテンツ暗号鍵に前記ICカード秘密鍵に
より付された署名と照合するステップと、前記再生装置
が、前記管理センタ秘密鍵により名が付され前記再生装
置公開鍵により暗号化された前記コンテンツ暗号鍵よ
り、前記コンテンツ暗号鍵及び前記コンテンツ暗号鍵に
付された前記管理センタ秘密鍵による署名を再生装置秘
密鍵により復号するステップと、前記再生装置が、前記
コンテンツ暗号鍵を、前記コンテンツ暗号鍵に付された
前記管理センタ秘密鍵による署名と照合するステップ
と、前記再生装置が、前記コンテンツ暗号鍵を記憶する
ステップと、前記再生装置が、前記記録媒体に記録され
ている暗号化されている前記コンテンツデータより前記
コンテンツ暗号鍵によりコンテンツデータを復号するス
テップと、を有することを特徴とする。
According to a rental content distribution method of the present invention, a playback device public key certificate including a playback device public key is transmitted from a playback device to an IC card, and the IC card public key is transmitted from the IC card to the IC card. Performing a mutual authentication between the playback device and the IC card while transmitting to the playback device; and an IC including a public key of the IC card.
Performing a mutual authentication between the IC card and the management center via a terminal, which is performed while transmitting the card public key certificate from the IC card to the management center; and Transmitting a playback device public key certificate to the management center, the management center authenticating the playback device public key certificate, the terminal inputting contract information from an operator, Transmitting a contract information to the IC card by the terminal;
Signing with a card secret key;
A card transmitting the contract information signed by the IC card secret key to the management center via the terminal; and
Collating the contract information with a signature given by the IC card secret key; and the management center signing a content encryption key corresponding to a content title in the contract information with a management center secret key. Wherein the management center encrypts the content encryption key signed with the management center private key using a playback device public key in the playback device public key certificate. Signing the content encryption key and the contract information signed with a center secret key and encrypted with the playback device public key, using the management center secret key; and The content encryption key signed by and encrypted by the playback device public key,
A signature attached to the contract information and the management center secret key by the management center secret key is attached to the content encryption key and the contract information signed by the management center secret key and encrypted by the playback device public key. Encrypting, wherein the management center is signed by the management center secret key and signed by the content encryption key, the contract information and the management center secret key encrypted by the playback device public key. The content encryption key and the contract information, which are encrypted by the playback device public key, are signed by the management center secret key, and are signed by the IC card public key. Transmitting the data to the IC card, and signing the IC card with the management center secret key. The content encryption key encrypted by the playback device public key, the contract information, and the content encryption key signed by the management center secret key and encrypted by the playback device public key and the contract information are managed by the management unit. The content encryption key signed by the management center secret key and encrypted by the playback device public key from those signed by the center secret key and encrypted by the IC card public key. A signature attached to the contract information and the management center private key and encrypted by the playback device public key, and the signature attached to the contract information to the IC card private key. Decrypting the IC card with the management center secret key and The content encryption key and the contract information encrypted by the device public key are added to the content encryption key and the contract information signed by the management center secret key and encrypted by the playback device public key. Collating with a signature given by a secret key; storing the IC card with the content encryption key signed by the management center secret key and encrypted by the playback device public key; The card encrypts the content encryption key and the contract information signed with the management center secret key and encrypted with the playback device public key, using the management center secret key to sign the content encryption key and the contract information. Of the encrypted content encryption key and the contract information with a signature attached to the management center secret key. Transmitting a success message to the terminal when the result of the step is normal; and transmitting the content corresponding to the content title when the terminal receives the success message from the IC card. Recording the data, which is encrypted by the content encryption key, on a recording medium; the reproducing device transmitting a request for the content encryption key to the IC card; and When a request for the content encryption key is received from the playback device, the content encryption key signed with the management center secret key and encrypted with the playback device public key is signed with the IC card secret key. Performing the steps of: (a) signing the IC card with the management center secret key and encrypting the IC card with the playback device public key; Reduction has been the to the content encryption key and management center signed by the private key is assigned the content encryption key encrypted by the playback device public key I
Transmitting the signature given by the C card secret key to the playback device, wherein the playback device sends the content encryption key signed by the management center secret key and encrypted by the playback device public key, Verifying the content encryption key signed by the management center secret key and encrypted by the playback device public key with a signature added by the IC card secret key; and The content encryption key and the signature of the management center private key attached to the content encryption key are decrypted by the playback device private key from the content encryption key named by a key and encrypted by the playback device public key. Step, wherein the playback device stores the content encryption key in the management center secret attached to the content encryption key. Collating with the signature according to the above, the reproducing device stores the content encryption key, and the reproducing device uses the content encryption key from the encrypted content data recorded on the recording medium. Decoding the content data.

【0013】上記のレンタルコンテンツにおいて、前記
契約情報には契約期間が含まれ、前記ICカードが、前
記契約情報中の契約期限を前記ICカードのタイマにセ
ットするステップと、前記ICカードが、前記再生装置
から前記コンテンツ暗号鍵の要求を受信したときに、前
記ICカードのタイマからタイマ値を読み出すステップ
と、を有し、前記ICカードが、前記管理センタ秘密鍵
により署名が付され前記再生装置公開鍵により暗号化さ
れた前記コンテンツ暗号鍵に前記ICカード秘密鍵によ
り署名を付する代わりに、前記管理センタ秘密鍵により
署名が付され前記再生装置公開鍵により暗号化された前
記コンテンツ暗号鍵及び前記ICカードのタイマから読
み出されたタイマ値に前記ICカード秘密鍵により署名
を付し、前記ICカードが、前記管理センタ秘密鍵によ
り署名が付され前記再生装置公開鍵により暗号化された
前記コンテンツ暗号鍵及び管理センタ秘密鍵により署名
が付され前記再生装置公開鍵により暗号化された前記コ
ンテンツ暗号鍵に前記ICカード秘密鍵により付された
署名を前記再生装置に送信する代わりに、前記管理セン
タ秘密鍵により署名が付され前記再生装置公開鍵により
暗号化された前記コンテンツ暗号鍵、前記ICカードの
タイマから読み出されたタイマ値及び管理センタ秘密鍵
により署名が付され前記再生装置公開鍵により暗号化さ
れた前記コンテンツ暗号鍵及び前記ICカードのタイマ
から読み出されたタイマ値に前記ICカード秘密鍵によ
り付された署名を前記再生装置に送信し、前記再生装置
が、前記再生装置のタイマに受信したタイマ値をセット
するステップと、前記ICカードが、前記ICカードの
タイマの値が所定値になると、前記ICカードが記憶す
る前記コンテンツ暗号鍵を消去するステップと、前記再
生装置が、前記再生装置のタイマの値が所定値になる
と、前記再生装置が記憶する前記コンテンツ暗号鍵を消
去するステップと、を有していてもよい。
[0013] In the rental content, the contract information includes a contract period, the IC card sets a contract expiration date in the contract information to a timer of the IC card, and Reading a timer value from a timer of the IC card when receiving the request for the content encryption key from a playback device, wherein the IC card is signed by the management center secret key and the playback device The content encryption key encrypted by the public key, instead of being signed by the IC card secret key, the content encryption key is signed by the management center secret key and encrypted by the playback device public key; The timer value read from the timer of the IC card is signed with the IC card secret key, The content encryption key signed by the management center secret key and encrypted by the playback device public key, and the content signed by the management center secret key and encrypted by the playback device public key. The content encryption key, which is signed by the management center secret key and encrypted by the playback device public key, instead of transmitting the signature given by the IC card secret key to the playback device to the playback device, the IC The timer value read from the timer of the card and the content encryption key signed by the management center secret key and encrypted by the playback device public key and the timer value read from the timer of the IC card are added to the IC value. A signature attached by a card secret key is transmitted to the playback device, and the playback device receives a signature received by a timer of the playback device. Setting a timer value; erasing the content encryption key stored in the IC card when the timer value of the IC card reaches a predetermined value; Erasing the content encryption key stored in the playback device when the value of the timer reaches a predetermined value.

【0014】本発明による再生装置は、再生装置公開鍵
を含む再生装置公開鍵証明書を再生装置からICカード
へ送信し、ICカード公開鍵を前記ICカードから受信
しつつ、前記ICカードの間で相互認証を行う手段と、
前記ICカードにコンテンツ暗号鍵の要求を送信する手
段と、管理センタ秘密鍵により署名が付され前記再生装
置公開鍵により暗号化されたコンテンツ暗号鍵を、前記
管理センタ秘密鍵により署名が付され前記再生装置公開
鍵により暗号化された前記コンテンツ暗号鍵にICカー
ド秘密鍵により付された署名と照合する手段と、前記管
理センタ秘密鍵により署名が付され前記再生装置公開鍵
により暗号化された前記コンテンツ暗号鍵より、前記コ
ンテンツ暗号鍵及び前記コンテンツ暗号鍵に付された前
記管理センタ秘密鍵による署名を再生装置秘密鍵により
復号する手段と、前記コンテンツ暗号鍵を、前記コンテ
ンツ暗号鍵に付された前記管理センタ秘密鍵による署名
と照合する手段と、前記コンテンツ暗号鍵を記憶する手
段と、記録媒体に記録されている暗号化されている前記
コンテンツデータより前記コンテンツ暗号鍵によりコン
テンツデータを復号する手段と、を備えることを特徴と
する。
[0014] A reproducing apparatus according to the present invention transmits a reproducing apparatus public key certificate including a reproducing apparatus public key from the reproducing apparatus to an IC card, and receives an IC card public key from the IC card while transmitting the IC card public key to the IC card. Means for mutual authentication with
Means for transmitting a request for a content encryption key to the IC card; and a content encryption key signed by the management center secret key and encrypted by the playback device public key, signed by the management center secret key. Means for comparing the content encryption key encrypted with the playback device public key with a signature attached with an IC card secret key, and a signature signed with the management center secret key and encrypted with the playback device public key. Means for decrypting the content encryption key and a signature of the management center secret key attached to the content encryption key with a playback device secret key from the content encryption key, and adding the content encryption key to the content encryption key. Means for checking the signature with the management center secret key, means for storing the content encryption key, Characterized in that it comprises, means for decoding the content data by the from said content data encrypted is recorded content encryption key.

【0015】上記の再生装置において、前記契約情報に
は契約期間が含まれ、受信したタイマ値が設置されるタ
イマと、前記タイマの値が所定値になると、記憶する前
記コンテンツ暗号鍵を消去する手段と、を備えていても
よい。
In the above-mentioned reproducing apparatus, the contract information includes a contract period, and a timer in which the received timer value is set and, when the timer value reaches a predetermined value, erase the stored content encryption key. Means.

【0016】本発明によるICカードは、再生装置公開
鍵を含む再生装置公開鍵証明書を再生装置から受信し、
ICカード公開鍵を前記再生装置へ送信しつつ、前記再
生装置との間で相互認証を行う手段と、ICカード公開
鍵を含むICカード公開鍵証明書を管理センタへ送信し
つつ、管理センタとの間で端末を介して相互認証を行う
手段と、前記端末を介して前記再生装置公開鍵証明書を
前記管理センタへ送信する手段と、前記端末から契約情
報を受信する手段と、前記契約情報にICカード秘密鍵
により署名を付する手段と、前記ICカード秘密鍵によ
り署名が付された前記契約情報を前記端末を介して前記
管理センタに送信する手段と、管理センタ秘密鍵により
署名が付され前記再生装置公開鍵により暗号化されたコ
ンテンツ暗号鍵、前記契約情報並びに前記管理センタ秘
密鍵により署名が付され前記再生装置公開鍵により暗号
化された前記コンテンツ暗号鍵及び前記契約情報に前記
管理センタ秘密鍵により付された署名であって前記IC
カード公開鍵により暗号化されたこれらのものを前記端
末を介して前記管理センタから受信する手段と、前記管
理センタ秘密鍵により署名が付され前記再生装置公開鍵
により暗号化された前記コンテンツ暗号鍵、前記契約情
報並びに前記管理センタ秘密鍵により署名が付され前記
再生装置公開鍵により暗号化された前記コンテンツ暗号
鍵及び前記契約情報に前記管理センタ秘密鍵により付さ
れた署名であって前記ICカード公開鍵により暗号化さ
れたこれらのものより、前記管理センタ秘密鍵により署
名が付され前記再生装置公開鍵により暗号化された前記
コンテンツ暗号鍵、前記契約情報並びに前記管理センタ
秘密鍵により署名が付され前記再生装置公開鍵により暗
号化された前記コンテンツ暗号鍵及び前記契約情報に前
記管理センタ秘密鍵により付された署名を前記ICカー
ド秘密鍵により復号する手段と、前記管理センタ秘密鍵
により署名が付され前記再生装置公開鍵により暗号化さ
れた前記コンテンツ暗号鍵及び前記契約情報を、前記管
理センタ秘密鍵により署名が付され前記再生装置公開鍵
により暗号化された前記コンテンツ暗号鍵及び前記契約
情報に前記管理センタ秘密鍵により付された署名と照合
する手段と、前記管理センタ秘密鍵により署名が付され
前記再生装置公開鍵により暗号化された前記コンテンツ
暗号鍵を記憶する手段と、前記管理センタ秘密鍵により
署名が付され前記再生装置公開鍵により暗号化された前
記コンテンツ暗号鍵及び前記契約情報を、前記管理セン
タ秘密鍵により署名が付され前記再生装置公開鍵により
暗号化された前記コンテンツ暗号鍵及び前記契約情報に
前記管理センタ秘密鍵により付された署名と照合する前
記ステップの結果が正常であるときに、正常終了の旨を
前記端末に送信する手段と、前記再生装置から前記コン
テンツ暗号鍵の要求を受信する手段と、前記再生装置か
ら前記コンテンツ暗号鍵の要求を受信したときに、前記
管理センタ秘密鍵により署名が付され前記再生装置公開
鍵により暗号化された前記コンテンツ暗号鍵に前記IC
カード秘密鍵により署名を付する手段と、前記管理セン
タ秘密鍵により署名が付され前記再生装置公開鍵により
暗号化された前記コンテンツ暗号鍵及び管理センタ秘密
鍵により署名が付され前記再生装置公開鍵により暗号化
された前記コンテンツ暗号鍵に前記ICカード秘密鍵に
より付された署名を前記再生装置に送信する手段と、を
備えることを特徴とする。
An IC card according to the present invention receives a playback device public key certificate including a playback device public key from a playback device,
Means for performing mutual authentication with the playback device while transmitting the IC card public key to the playback device; and transmitting the IC card public key certificate including the IC card public key to the management center while transmitting the IC card public key to the management center. Means for performing mutual authentication via a terminal, means for transmitting the playback device public key certificate to the management center via the terminal, means for receiving contract information from the terminal, Means for signing the contract information with the IC card secret key, means for transmitting the contract information signed with the IC card secret key to the management center via the terminal, and signing with the management center secret key. The content encryption key encrypted with the playback device public key, the contract information, and the management center secret key, which are signed and encrypted with the playback device public key. The IC a signature added by the management center secret key to Ntsu encryption key and the contract information
Means for receiving those encrypted by the card public key from the management center via the terminal; and the content encryption key signed by the management center secret key and encrypted by the playback device public key. A signature attached to the contract information and the management center secret key to the content encryption key and the contract information signed by the management center secret key and encrypted by the playback device public key, wherein the IC card From those encrypted by the public key, a signature is attached by the management center secret key and the content encryption key encrypted by the playback device public key, the contract information, and a signature by the management center secret key. The content center key encrypted with the playback device public key and the contract information are stored in the management center secret. Means for decrypting the signature given by the IC card secret key, and the content encryption key and the contract information signed by the management center secret key and encrypted by the playback device public key. Means for checking the content encryption key and the contract information, which are signed with a secret key and encrypted with the playback device public key, with a signature given by the management center secret key; Means for storing the content encryption key attached and encrypted with the playback device public key, the content encryption key signed by the management center secret key and encrypted by the playback device public key, and the contract information. The content encryption key signed by the management center secret key and encrypted by the playback device public key. Means for transmitting, to the terminal, a notice of normal termination to the terminal when the result of the step of collating the contract information with the signature given by the management center secret key is normal, Means for receiving the request for the content encryption key from the playback device, the content encryption key signed by the management center private key and encrypted by the playback device public key, IC
Means for applying a signature with a card secret key, and the content encryption key signed with the management center secret key and encrypted with the playback device public key, and the playback device public key signed with a management center secret key Means for transmitting, to the playback device, a signature attached to the content encryption key encrypted by the IC card secret key.

【0017】上記のICカードにおいて、前記契約情報
には契約期間が含まれ、前記契約情報中の契約期限がセ
ットされるタイマと、前記再生装置から前記コンテンツ
暗号鍵の要求を受信したときに、前記タイマからタイマ
値を読み出す手段と、前記タイマの値が所定値になる
と、記憶する前記コンテンツ暗号鍵を消去する手段と、
を備え、前記管理センタ秘密鍵により署名が付され前記
再生装置公開鍵により暗号化された前記コンテンツ暗号
鍵に前記ICカード秘密鍵により署名を付する手段の代
わりに、前記管理センタ秘密鍵により署名が付され前記
再生装置公開鍵により暗号化された前記コンテンツ暗号
鍵及び前記ICカードのタイマから読み出されたタイマ
値に前記ICカード秘密鍵により署名を付する手段を備
え、前記管理センタ秘密鍵により署名が付され前記再生
装置公開鍵により暗号化された前記コンテンツ暗号鍵及
び管理センタ秘密鍵により署名が付され前記再生装置公
開鍵により暗号化された前記コンテンツ暗号鍵に前記I
Cカード秘密鍵により付された署名を前記再生装置に送
信する手段の代わりに、前記管理センタ秘密鍵により署
名が付され前記再生装置公開鍵により暗号化された前記
コンテンツ暗号鍵、前記ICカードのタイマから読み出
されたタイマ値及び管理センタ秘密鍵により署名が付さ
れ前記再生装置公開鍵により暗号化された前記コンテン
ツ暗号鍵及び前記ICカードのタイマから読み出された
タイマ値に前記ICカード秘密鍵により付された署名を
前記再生装置に送信する手段を備えていてもよい。
In the above-mentioned IC card, the contract information includes a contract period, a timer for setting a contract expiration date in the contract information, and when a request for the content encryption key is received from the playback device, Means for reading a timer value from the timer, means for deleting the stored content encryption key when the value of the timer reaches a predetermined value,
Instead of means for attaching a signature with the IC card secret key to the content encryption key signed with the management center secret key and encrypted with the playback device public key, Means for signing the content encryption key encrypted by the playback device public key and a timer value read from a timer of the IC card by the IC card secret key. The content encryption key, signed by the playback device public key, and the content encryption key signed by the management center secret key and encrypted by the playback device public key,
Instead of means for transmitting the signature attached by the C card secret key to the playback device, the content encryption key signed by the management center secret key and encrypted by the playback device public key, The timer value read from the timer and the content encryption key signed by the management center secret key and encrypted by the playback device public key and the timer value read from the timer of the IC card are stored in the IC card secret. Means may be provided for transmitting a signature attached with a key to the playback device.

【0018】本発明による端末は、ICカード公開鍵を
含むICカード公開鍵証明書をICカードから管理セン
タへ送信しつつ行われる前記ICカードと管理センタと
の間での相互認証に仲介する手段と、前記ICカードか
ら前記管理センタへの前記再生装置公開鍵証明書の送信
を仲介する手段と、契約情報を操作者から入力する手段
と、前記契約情報を前記ICカードに送信する手段と、
前記ICカードから前記管理センタへのICカード秘密
鍵により署名が付された前記契約情報の送信を仲介する
手段と、前記管理センタから前記ICカードへの管理セ
ンタ秘密鍵により署名が付され再生装置公開鍵により暗
号化された前記コンテンツ暗号鍵、前記契約情報並びに
前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵及び前
記契約情報に前記管理センタ秘密鍵により付された署名
であって前記ICカード公開鍵により暗号化されたこれ
らのものの送信を仲介する手段と、前記管理センタ秘密
鍵により署名が付され前記再生装置公開鍵により暗号化
された前記コンテンツ暗号鍵及び前記契約情報を、前記
管理センタ秘密鍵により署名が付され前記再生装置公開
鍵により暗号化された前記コンテンツ暗号鍵及び前記契
約情報に前記管理センタ秘密鍵により付された署名と照
合した結果が正常であるときに、正常終了の旨を前記I
Cカードから受信する手段と、前記正常終了の旨を前記
ICカードから受信したときに、前記コンテンツタイト
ルに対応するコンテンツデータであって前記コンテンツ
暗号鍵により暗号化されているものを記録媒体に記録す
る手段と、を備えることを特徴とする。
The terminal according to the present invention is a means for mediating mutual authentication between the IC card and the management center, which is performed while transmitting the IC card public key certificate including the IC card public key from the IC card to the management center. Means for mediating transmission of the playback device public key certificate from the IC card to the management center, means for inputting contract information from an operator, means for transmitting the contract information to the IC card,
Means for mediating the transmission of the contract information signed by the IC card secret key from the IC card to the management center, and a playback device signed by the management center secret key from the management center to the IC card The content center key encrypted with a public key, the contract information, and the management center secret key attached to the content center key and the contract information signed with the management center secret key and encrypted with the playback device public key. Means for mediating the transmission of those signed by the IC card public key and the content signed by the management center private key and encrypted by the playback device public key The encryption key and the contract information are signed by the management center secret key and encrypted by the playback device public key. Said content encryption key and the when the contract the management center of the check result given signature and the private key information is normal, said effect of normal end I
Means for receiving from a C card, and recording, on a recording medium, content data corresponding to the content title, the content data being encrypted with the content encryption key when the information indicating the normal end is received from the IC card. And means for performing the operation.

【0019】本発明による管理センタは、ICカード公
開鍵を含むICカード公開鍵証明書をICカードから受
信しつつ、前記ICカードとの間で端末を介して相互認
証を行う手段と、前記端末を介して前記ICカードから
再生装置公開鍵を含む再生装置公開鍵証明書を受信する
手段と、前記再生装置公開鍵証明書を認証する手段と、
前記ICカードからICカード秘密鍵により署名が付さ
れた契約情報を前記端末を介して受信する手段と、前記
契約情報を、前記契約情報に前記ICカード秘密鍵によ
り付された署名と照合する手段と、前記契約情報中にあ
るコンテンツタイトルに対応するコンテンツ暗号鍵に管
理センタ秘密鍵により署名を付する手段と、前記管理セ
ンタ秘密鍵により署名が付された前記コンテンツ暗号鍵
を前記再生装置公開鍵証明書中の再生装置公開鍵により
暗号化する手段と、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵
により署名を付する手段と、前記管理センタ秘密鍵によ
り署名が付され前記再生装置公開鍵により暗号化された
前記コンテンツ暗号鍵、前記契約情報並びに前記管理セ
ンタ秘密鍵により署名が付され前記再生装置公開鍵によ
り暗号化された前記コンテンツ暗号鍵及び前記契約情報
に前記管理センタ秘密鍵により付された署名を前記IC
カード公開鍵により暗号化する手段と、前記管理センタ
秘密鍵により署名が付され前記再生装置公開鍵により暗
号化された前記コンテンツ暗号鍵、前記契約情報並びに
前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵及び前
記契約情報に前記管理センタ秘密鍵により付された署名
であって前記ICカード公開鍵により暗号化されたこれ
らのものを前記端末を介して前記ICカードに送信する
手段と、を備えることを特徴とする。
[0019] The management center according to the present invention comprises: a means for performing mutual authentication with the IC card via a terminal while receiving an IC card public key certificate including the IC card public key from the IC card; Means for receiving a playback device public key certificate including a playback device public key from the IC card via the IC card, means for authenticating the playback device public key certificate,
Means for receiving, via the terminal, contract information signed with an IC card secret key from the IC card, and means for matching the contract information with a signature attached to the contract information using the IC card secret key Means for signing the content encryption key corresponding to the content title in the contract information with a management center secret key, and the content encryption key signed with the management center secret key is used as the playback device public key. Means for encrypting with the playback device public key in the certificate, the content encryption key and the contract information signed with the management center secret key and encrypted with the playback device public key, Means for attaching a signature, and the content encryption key signed by the management center private key and encrypted by the playback device public key. Key, the contract information and the management center signed by the private key assigned the reproducing device public key by encrypted said content encryption key and said the signature added by the management center secret key contract information IC
Means for encrypting with a card public key; and a signature signed with the management center secret key and encrypted with the playback device public key, the contract information, and a signature signed with the management center secret key. A signature attached to the content encryption key and the contract information encrypted by the playback device public key by the management center secret key and encrypted by the IC card public key, via the terminal. Means for transmitting to the IC card.

【0020】本発明によるレンタルコンテンツ流通シス
テムは、上記の再生装置と、上記のICカードと、上記
の端末と、上記の管理センタを備えることを特徴とす
る。
[0020] A rental content distribution system according to the present invention includes the above-mentioned reproducing apparatus, the above-mentioned IC card, the above-mentioned terminal, and the above-mentioned management center.

【0021】[0021]

【発明の実施の形態】本発明の上記および他の目的、特
徴および利点を明確にすべく、以下添付した図面を参照
しながら、本発明の実施の形態につき詳細に説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS In order to clarify the above and other objects, features and advantages of the present invention, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

【0022】図1を参照すると、本発明の一実施の形態
としてのレンタルコンテンツ流通におけるシステムおよ
び流通方法の構成例が示されている。
Referring to FIG. 1, there is shown a configuration example of a system and a distribution method in rental content distribution as an embodiment of the present invention.

【0023】図1において、レンタルコンテンツ流通シ
ステムは、管理センタ101と、店舗に設置した端末1
03と、管理センタ101と端末103を結ぶネットワ
ーク102と、ICカード104とコンテンツ記録媒体
105と、ユーザに設置されている再生装置106から
構成される。
In FIG. 1, a rental content distribution system includes a management center 101 and a terminal 1 installed in a store.
03, a network 102 connecting the management center 101 and the terminal 103, an IC card 104, a content recording medium 105, and a playback device 106 installed in the user.

【0024】図1において、管理センタ101は遠隔地
に設置され、インターネット等のネットワーク102を
介して店舗に設置している端末103と接続されてい
る。なお図では省略しているが店舗は複数存在し、また
1店舗に端末103が複数あっても良い。
In FIG. 1, a management center 101 is installed at a remote location, and is connected to a terminal 103 installed at a store via a network 102 such as the Internet. Although omitted in the figure, there are a plurality of stores, and one store may have a plurality of terminals 103.

【0025】端末103にはユーザが持参したICカー
ド104とコンテンツ記録媒体105を接続する。
The terminal 103 is connected to an IC card 104 brought by the user and a content recording medium 105.

【0026】再生装置106はユーザが所有しており、
ユーザが所有しているICカード104とコンテンツ記
録媒体105を接続する。
The playback device 106 is owned by the user,
The IC card 104 owned by the user and the content recording medium 105 are connected.

【0027】管理センタ101は複数のコンテンツ暗号
鍵と、全ICカードの公開鍵証明書と、全再生装置の公
開鍵証明書と全ICカードと全再生装置のペア情報を保
管しており、端末103を介してICカード104から
ICカードの公開鍵証明書と再生装置の公開鍵証明書を
受信し正当性を確認する。コンテンツ暗号鍵は、コンテ
ンツ毎に異なり、それぞれのコンテンツ暗号鍵によりそ
れぞれのコンテンツが暗号化される。
The management center 101 stores a plurality of content encryption keys, public key certificates of all IC cards, public key certificates of all playback devices, and pair information of all IC cards and all playback devices. The public key certificate of the IC card and the public key certificate of the playback device are received from the IC card 104 via the IC card 103 and the validity is confirmed. The content encryption key differs for each content, and each content is encrypted with each content encryption key.

【0028】また端末103を介してICカード104
と相互認証した後、端末からの所定の手続きによりとコ
ンテンツ暗号鍵とレンタル期間情報をICカード104
へ配信する。
Further, an IC card 104 is transmitted via the terminal 103.
After mutual authentication with the IC card 104, the content encryption key and the rental period information are
Distribute to

【0029】端末103には管理センタ101で保管し
ているコンテンツ暗号鍵で暗号化されたコンテンツが記
録されており、ユーザは端末103によってコンテンツ
をレンタル購入するための操作を行う。
The terminal 103 stores the content encrypted with the content encryption key stored in the management center 101, and the user performs an operation for renting the content using the terminal 103.

【0030】端末103は管理センタ101とICカー
ド104との所定の手続きにより、コンテンツ記録媒体
105に暗号化されたコンテンツをダウンロードする。
The terminal 103 downloads the encrypted content to the content recording medium 105 by a predetermined procedure between the management center 101 and the IC card 104.

【0031】ICカード104は端末103を介して、
コンテンツを暗号化したコンテンツ暗号鍵とレンタル期
限情報をダウンロードし、レンタル期間中コンテンツ暗
号鍵を保管し、レンタル期間を過ぎるとコンテンツ暗号
鍵を消去する。
[0031] The IC card 104 is
The content encryption key obtained by encrypting the content and the rental expiration information are downloaded, the content encryption key is stored during the rental period, and the content encryption key is deleted after the rental period.

【0032】また、ICカードはユーザが所有している
再生装置106との間で相互認証を行い、所定の手続き
によりレンタル期間中はコンテンツ暗号鍵を再生装置1
06に配信する。
Further, the IC card performs mutual authentication with the reproducing apparatus 106 owned by the user, and the content encryption key is reproduced by the reproducing apparatus 1 during the rental period by a predetermined procedure.
06.

【0033】コンテンツ記録媒体105は、管理センタ
101とICカード104の所定の手続きにより端末1
03に記録された暗号化されているコンテンツを記録す
る。また、コンテンツ記録媒体105はユーザが所有す
る再生装置106へ所定の手続き後、再生装置106の
制御によりコンテンツデータが読み出される。
The content recording medium 105 is stored in the terminal 1 by a predetermined procedure between the management center 101 and the IC card 104.
03 is recorded. The content data is read from the content recording medium 105 under the control of the playback device 106 after a predetermined procedure is performed by the playback device 106 owned by the user.

【0034】ユーザが所有している再生装置106は、
ICカード104との認証処理後の所定の手続きにより
ICカード104から送信されたコンテンツ暗号鍵をレ
ンタル期間中まで保管し、レンタル期間が過ぎるかある
いは電源が切断されるまで保持する。
The playback device 106 owned by the user is:
According to a predetermined procedure after the authentication process with the IC card 104, the content encryption key transmitted from the IC card 104 is stored until the rental period, and held until the rental period expires or the power is turned off.

【0035】また、再生装置106はコンテンツ記憶媒
体105から暗号化されたコンテンツを所定の手続きに
より読み出し、暗号化されたコンテンツデータをICカ
ード104から読み出したコンテンツ暗号鍵によって復
号しレンタル期間中はコンテンツを再生する。
The playback device 106 reads the encrypted content from the content storage medium 105 by a predetermined procedure, decrypts the encrypted content data using the content encryption key read from the IC card 104, and decrypts the content data during the rental period. To play.

【0036】図1の例の場合、順をおって説明する。In the case of the example of FIG. 1, description will be made in order.

【0037】まずICカード101は前もって再生装置
106と接続し、ICカード104と再生装置106と
の間で相互認証を行う。ICカード104は、相互認証
の結果が正常であれば、再生装置公開鍵の証明書を記憶
する。
First, the IC card 101 is connected to the playback device 106 in advance, and mutual authentication is performed between the IC card 104 and the playback device 106. If the result of the mutual authentication is normal, the IC card 104 stores the certificate of the playback device public key.

【0038】次にユーザはICカード104とコンテン
ツ記録媒体105を店舗へ持参し端末103に接続す
る。
Next, the user brings the IC card 104 and the content recording medium 105 to the store and connects to the terminal 103.

【0039】端末103はICカード104が接続され
るとICカード104からICカード104の公開鍵証
明書を読み出し、管理センタ101へ読み出したICカ
ード104の公開鍵証明書と共に相互認証の要求を行
う。
When the IC card 104 is connected, the terminal 103 reads the public key certificate of the IC card 104 from the IC card 104, and requests the management center 101 for mutual authentication together with the read public key certificate of the IC card 104. .

【0040】管理センタ101はICカード104の公
開鍵証明書の有効性を確認し、ICカード104との間
で相互認証を行う。
The management center 101 checks the validity of the public key certificate of the IC card 104, and performs mutual authentication with the IC card 104.

【0041】次に端末103は再生装置106の公開鍵
証明書を読み出し、管理センタ101へ読み出した再生
装置106の公開鍵証明書を転送する。
Next, the terminal 103 reads the public key certificate of the reproducing apparatus 106 and transfers the read public key certificate of the reproducing apparatus 106 to the management center 101.

【0042】管理センタ101は再生装置106の公開
鍵証明書の有効性を確認する。
The management center 101 checks the validity of the public key certificate of the playback device 106.

【0043】次にユーザは端末103へレンタルするコ
ンテンツのタイトルとレンタル期間を入力すると、端末
103はICカードへコンテンツのタイトルとレンタル
期間を含む契約情報を送信し、ICカード104から契
約情報と契約情報へのICカードの秘密鍵による署名を
読み出す。
Next, when the user inputs the title of the content to be rented to the terminal 103 and the rental period, the terminal 103 transmits the contract information including the title of the content and the rental period to the IC card. Read the signature of the information with the secret key of the IC card.

【0044】端末103は管理センタ101に対してコ
ンテンツ暗号鍵を要求するデータとして契約情報と契約
情報への署名データを送信する。
The terminal 103 transmits contract information and signature data to the contract information to the management center 101 as data requesting the content encryption key.

【0045】次に管理センタ101は、端末103から
の契約情報と契約情報への署名を検証してデータの正当
性が確認された場合、コンテンツタイトルに対応するコ
ンテンツ暗号鍵を再生装置106の公開鍵を用いて暗号
化し、その暗号化されたコンテンツ暗号鍵等とコンテン
ツ暗号鍵等への管理センターの秘密鍵による署名データ
をICカード104へ端末103を介して送信する。
Next, the management center 101 verifies the contract information from the terminal 103 and the signature on the contract information, and when the validity of the data is confirmed, the content encryption key corresponding to the content title is disclosed to the playback device 106. The content is encrypted using the key, and the encrypted content encryption key and the like and the signature data of the management center secret key for the content encryption key and the like are transmitted to the IC card 104 via the terminal 103.

【0046】ICカード104は再生装置106の公開
鍵によって暗号化されたコンテンツ暗号鍵と署名データ
を検証し、正当性が確認された場合、再生装置106の
公開鍵によって暗号化されたコンテンツ暗号鍵をレンタ
ル期間中のみ保管する。
The IC card 104 verifies the content encryption key and the signature data encrypted with the public key of the playback device 106, and when the validity is confirmed, the content encryption key encrypted with the public key of the playback device 106. Only during the rental period.

【0047】次に、端末103は、コンテンツタイトル
に対応するコンテンツ暗号鍵によって既に暗号化されて
いるコンテンツを所定の手順によりコンテンツ記録媒体
105に転送し、ユーザは店舗にレンタル料金を支払い
後、ICカード104とコンテンツ記録媒体105を受
け取る。
Next, the terminal 103 transfers the content already encrypted by the content encryption key corresponding to the content title to the content recording medium 105 according to a predetermined procedure. The card 104 and the content recording medium 105 are received.

【0048】次にユーザは所有の再生装置106へIC
カード104とコンテンツ記録媒体105を接続する。
Next, the user sends an IC to the player 106 owned by the user.
The card 104 and the content recording medium 105 are connected.

【0049】再生装置106はICカード104との間
で相互認証し、正当性が確認できるとICカード104
からコンテンツ暗号鍵とコンテンツ暗号鍵への署名と契
約情報等及び契約情報等への署名を読み取る。
The reproducing apparatus 106 performs mutual authentication with the IC card 104, and when the validity can be confirmed, the IC card 104
And reads the content encryption key, the signature on the content encryption key, the contract information and the like, and the signature on the contract information and the like.

【0050】再生装置106はコンテンツ暗号鍵、契約
情報と署名データを照合しデータの正当性が確認される
と、再生装置106の公開鍵によって暗号化されている
コンテンツ暗号鍵を再生装置106の秘密鍵で復号し、
復号されたコンテンツ暗号鍵をレンタル期間あるいは電
源が切断されるまで保管する。
When the validity of the data is confirmed by comparing the content encryption key and the contract information with the signature data, the reproducing device 106 outputs the content encryption key encrypted with the public key of the reproducing device 106 to the secret of the reproducing device 106. Decrypt with the key,
The decrypted content encryption key is stored during the rental period or until the power is turned off.

【0051】再生装置106はコンテンツ記憶媒体10
5から暗号されたコンテンツを読み出し、コンテンツ暗
号鍵で復号しレンタル期間中あるいは電源が切断される
までコンテンツを再生する。
The playback device 106 is used for the content storage medium 10
5, the encrypted content is read out, decrypted with the content encryption key, and reproduced during the rental period or until the power is turned off.

【0052】図2を参照すると、図1に示す管理センタ
101の詳細な構成例が示されている。
Referring to FIG. 2, there is shown a detailed configuration example of the management center 101 shown in FIG.

【0053】管理センタは制御部201、復号部20
2、暗号部203、圧縮部204、乱数発生部205、
認証部206、通信部207、管理センタ秘密鍵記憶部
208、管理センタ公開鍵記憶部209、コンテンツ暗
号鍵記憶部210、公開鍵データベース211、課金情
報データベース212を備える。
The management center includes the control unit 201 and the decryption unit 20
2, encryption section 203, compression section 204, random number generation section 205,
It includes an authentication unit 206, a communication unit 207, a management center secret key storage unit 208, a management center public key storage unit 209, a content encryption key storage unit 210, a public key database 211, and a billing information database 212.

【0054】管理センタ秘密鍵記憶部208には管理セ
ンタ101のみが所有する管理センタ秘密鍵が記録され
ている。
The management center secret key storage unit 208 stores a management center secret key owned only by the management center 101.

【0055】管理センタ公開鍵記憶部209には管理セ
ンタ秘密鍵と所定の方法によりペアとなる管理センタ公
開鍵が記録されている。
The management center public key storage unit 209 stores a management center public key that is paired with the management center secret key by a predetermined method.

【0056】コンテンツ暗号鍵記憶部210には、各コ
ンテンツを暗号化するために用いられた各コンテンツ暗
号鍵が記憶されている。各コンテンツ暗号鍵は、共通鍵
である。
The content encryption key storage unit 210 stores each content encryption key used for encrypting each content. Each content encryption key is a common key.

【0057】公開鍵データベース211には、全ICカ
ードと全再生装置の公開鍵証明書と全ICカードと全再
生装置のペア情報(秘密鍵と公開鍵より成る情報)が記
録されている。
The public key database 211 records the public key certificates of all the IC cards and all the playback devices, and the pair information (the information including the secret key and the public key) of all the IC cards and all the playback devices.

【0058】課金情報データベース212には、ユーザ
がレンタルしたコンテンツに関してのタイトルとレンタ
ル期間とレンタル料金が記録されている。
The charging information database 212 records the title, rental period, and rental fee for the content rented by the user.

【0059】復号部202は通信部207を介して店舗
の端末103からの暗号化データを受信すると制御部1
01の制御により、管理センタ秘密鍵記憶部208に記
憶されている管理センタ秘密鍵、あるいは公開鍵データ
ベース210に記録されたICカードの公開鍵や再生装
置の公開鍵を使って暗号データを復号する。
When the decryption unit 202 receives the encrypted data from the store terminal 103 via the communication unit 207, the control unit 1
01, the encrypted data is decrypted using the management center secret key stored in the management center secret key storage unit 208, the IC card public key recorded in the public key database 210, or the playback device public key. .

【0060】暗号部203は、通信部207を介して店
舗の端末103へデータを送信する時、制御部201の
制御で管理センタ秘密鍵記憶部208に記憶している管
理センタ秘密鍵あるいは公開鍵データベースに記録され
たICカードの公開鍵や再生装置の公開鍵を使いデータ
を暗号化する。
When transmitting data to the terminal 103 of the store via the communication unit 207, the encryption unit 203 controls the control center 201 to store the management center secret key or the public key stored in the management center secret key storage unit 208. The data is encrypted using the public key of the IC card and the public key of the playback device recorded in the database.

【0061】圧縮部204はハッシュ関数を用いて制御
部201の制御により任意のデータの圧縮を行う。
The compression section 204 compresses arbitrary data under the control of the control section 201 using a hash function.

【0062】乱数発生部205は制御部201の制御に
より乱数を発生する。
The random number generator 205 generates a random number under the control of the controller 201.

【0063】認証部206は相互認証時に送信した乱数
と受信した乱数の照合と、受信したデータと署名データ
の照合を行う。
The authentication unit 206 collates the random number transmitted during mutual authentication with the received random number, and collates the received data with the signature data.

【0064】図3を参照すると、図1に示す端末103
の詳細な構成例が示されている。
Referring to FIG. 3, terminal 103 shown in FIG.
Is shown.

【0065】端末103は、制御部301、通信部30
2、ICカード入出力部303、コンテンツ記録媒体出
力部304、入力部305、表示部306、コンテンツ
記憶部307から構成されている。
The terminal 103 includes a control unit 301, a communication unit 30
2, an IC card input / output unit 303, a content recording medium output unit 304, an input unit 305, a display unit 306, and a content storage unit 307.

【0066】通信部302は制御部301の制御により
インターネット等のネットワーク102を介して管理セ
ンタ101と通信を行う。
The communication unit 302 communicates with the management center 101 via the network 102 such as the Internet under the control of the control unit 301.

【0067】ICカード入出力部303は制御部301
の制御によりICカード104と通信する。
The IC card input / output unit 303 includes a control unit 301
Communicates with the IC card 104 under the control of.

【0068】コンテンツ記録媒体出力部304は制御部
301の制御によりコンテンツ記録媒体105へコンテ
ンツ記憶部307のコンテンツデータを出力する。
The content recording medium output unit 304 outputs the content data of the content storage unit 307 to the content recording medium 105 under the control of the control unit 301.

【0069】入力部305はレンタルするコンテンツの
選択とレンタル期間をユーザが操作し入力するためのユ
ーザインターフェースである。
The input unit 305 is a user interface for the user to operate and input the selection of the content to be rented and the rental period.

【0070】表示部306はレンタルするコンテンツの
タイトル表示とレンタル期間を表示するユーザインター
フェースである。
The display unit 306 is a user interface for displaying the title of the content to be rented and the rental period.

【0071】コンテンツ記憶部307には、暗号化され
たコンテンツが記憶されている。
The content storage unit 307 stores the encrypted content.

【0072】図4を参照すると、図1に示すICカード
104の詳細な構成例が示されている。
FIG. 4 shows a detailed configuration example of the IC card 104 shown in FIG.

【0073】ICカードは制御部401、入出力部40
2、復号部403、暗号部404、圧縮部405、乱数
発生部406、認証部407、ICカード秘密鍵記憶部
408、管理センタ公開鍵記憶部409、ICカード公
開鍵証明書記憶部410、再生装置公開鍵証明書記憶部
411、コンテンツ暗号鍵記憶部412、タイマ41
3、電池414から構成される。
The IC card includes a control unit 401, an input / output unit 40
2. decryption unit 403, encryption unit 404, compression unit 405, random number generation unit 406, authentication unit 407, IC card secret key storage unit 408, management center public key storage unit 409, IC card public key certificate storage unit 410, playback Device public key certificate storage unit 411, content encryption key storage unit 412, timer 41
3. It comprises a battery 414.

【0074】ICカード秘密鍵記憶部408には、IC
カードの秘密鍵が記憶されている。
The IC card secret key storage unit 408 stores an IC
The secret key of the card is stored.

【0075】管理センタ公開鍵記憶部409は、管理セ
ンタの公開鍵が記憶されている。
The management center public key storage unit 409 stores the management center public key.

【0076】ICカード公開鍵証明書記憶部410は、
管理センタ101が発行したICカード公開鍵証明書が
記憶される。
The IC card public key certificate storage unit 410
The IC card public key certificate issued by the management center 101 is stored.

【0077】再生装置公開鍵証明書記憶部411には、
管理センタ101が発行した再生装置公開鍵証明書であ
って再生装置106から読み出されたものが記憶され
る。
The playback device public key certificate storage unit 411 stores
A playback device public key certificate issued by the management center 101 and read from the playback device 106 is stored.

【0078】コンテンツ暗号鍵記憶部412は電池41
4でバックアップされており、管理センタ101から配
布を受ける暗号化されたコンテンツ暗号鍵をタイマ41
3が所定の値に変化するまで記憶する。
The content encryption key storage unit 412 stores the battery 41
The encrypted content encryption key, which has been backed up by the
3 is stored until it changes to a predetermined value.

【0079】タイマ413は電池414でバックアップ
されており、管理センタ101から配布されたタイマの
初期値から時間と共に変化し所定の値になるとコンテン
ツ暗号鍵記憶部412に記憶されているコンテンツ暗号
鍵を消去する。
The timer 413 is backed up by a battery 414, and changes with time from the initial value of the timer distributed from the management center 101, and when a predetermined value is reached, the content encryption key stored in the content encryption key storage unit 412 is deleted. to erase.

【0080】復号部403は入出力部402を介して店
舗の端末103あるいはユーザが所有する再生装置10
6からの暗号化データを受信すると制御部401の制御
により、ICカード秘密鍵、あるいは管理センタ公開鍵
を使って暗号化データを復号する。
The decoding unit 403 is connected to the terminal 103 of the store or the playback device 10 owned by the user via the input / output unit 402.
Upon receiving the encrypted data from the control unit 401, the control unit 401 decrypts the encrypted data using the IC card secret key or the management center public key.

【0081】暗号部404は、入出力部402を介して
店舗の端末103あるいはユーザが所有する再生装置1
06へデータを送信する時、制御部101の制御により
ICカード秘密鍵あるいは再生装置の公開鍵を使いデー
タを暗号化する。
The encryption unit 404 is connected to the terminal 103 of the store or the playback device 1 owned by the user via the input / output unit 402.
When data is transmitted to 06, the data is encrypted using the secret key of the IC card or the public key of the playback device under the control of the control unit 101.

【0082】圧縮部405はハッシュ関数を用いて制御
部401の制御により任意のデータの圧縮を行う。
The compression section 405 compresses arbitrary data under the control of the control section 401 using a hash function.

【0083】乱数発生部406は制御部401の制御に
より乱数を発生する。
The random number generator 406 generates a random number under the control of the controller 401.

【0084】認証部407は相互認証時に送信した乱数
と受信した乱数の照合と、受信したデータと署名データ
の照合を行う。
The authentication section 407 collates the random number transmitted during mutual authentication with the received random number, and collates the received data with the signature data.

【0085】図5を参照すると、図1に示す再生装置1
06の詳細な構成例が示されている。
Referring to FIG. 5, the reproducing apparatus 1 shown in FIG.
06 shows a detailed configuration example.

【0086】再生装置106は制御部501と、ICカ
ード入出力部502と、復号部503と、暗号部504
と、圧縮部505と、乱数発生部506と、認証部50
7と、操作入力部508と、コンテンツ記録媒体入出力
部509と、再生装置秘密鍵記憶部510と、管理セン
タ公開鍵記憶部511と、再生装置公開鍵証明書記憶部
512と、タイマ513と、コンテンツ暗号鍵記憶部5
14と、コンテンツ暗号鍵復号部515と、コンテンツ
再生部516とで構成されている。
The reproducing device 106 includes a control unit 501, an IC card input / output unit 502, a decryption unit 503, and an encryption unit 504.
, A compression unit 505, a random number generation unit 506, and an authentication unit 50
7, an operation input unit 508, a content recording medium input / output unit 509, a playback device private key storage unit 510, a management center public key storage unit 511, a playback device public key certificate storage unit 512, and a timer 513. , Content encryption key storage unit 5
14, a content encryption key decryption unit 515, and a content reproduction unit 516.

【0087】再生装置秘密鍵記憶部510には、再生装
置106の秘密鍵が記憶されている。
[0103] The playback device secret key storage unit 510 stores the secret key of the playback device 106.

【0088】管理センタ公開鍵記憶部511は、管理セ
ンタ公開鍵が記憶されている。
The management center public key storage unit 511 stores a management center public key.

【0089】再生装置公開鍵証明書記憶部512には管
理センタ101が発行した再生装置公開鍵証明書が記憶
されている。
The playback device public key certificate storage unit 512 stores a playback device public key certificate issued by the management center 101.

【0090】タイマ513には、ICカード入出力部5
02を介してICカード104から読み出されたレンタ
ル期間を示す所定のタイマ値が制御部501により書き
込まれる。タイマ513のタイマ値は時間と共に変化
し、タイマ513は、タイマ513のタイマ値がレンタ
ル期間が終了する所定の値になるとコンテンツ暗号鍵記
憶部514に記憶されているコンテンツ暗号鍵をクリア
する。
The timer 513 includes an IC card input / output unit 5
A predetermined timer value indicating the rental period read from the IC card 104 via the control unit 02 is written by the control unit 501. The timer value of the timer 513 changes with time. When the timer value of the timer 513 reaches a predetermined value at which the rental period ends, the timer 513 clears the content encryption key stored in the content encryption key storage unit 514.

【0091】コンテンツ暗号鍵記憶部514には、制御
部501がICカード入出力部502介してICカード
104から読み出した暗号化されたコンテンツ暗号鍵が
記憶される。
The content encryption key storage unit 514 stores the encrypted content encryption key read from the IC card 104 by the control unit 501 via the IC card input / output unit 502.

【0092】復号部503はICカード入出力部502
を介してICカード104から暗号化データやデジタル
署名データを受信すると制御部501の制御により、再
生装置秘密鍵、あるいは管理センタ公開鍵を使って暗号
化データやデジタル署名データを復号する。
The decryption unit 503 is an IC card input / output unit 502
When encrypted data and digital signature data are received from the IC card 104 via the IC card 104, the encrypted data and digital signature data are decrypted using the playback device secret key or the management center public key under the control of the control unit 501.

【0093】暗号部504はICカード入出力部502
を介してICカード104へデータを送信する時、制御
部101の制御により再生装置秘密鍵を使いデータを暗
号化する。
The encryption unit 504 is an IC card input / output unit 502
When the data is transmitted to the IC card 104 through the control unit 101, the data is encrypted using the playback device private key under the control of the control unit 101.

【0094】圧縮部505はハッシュ関数を用いて制御
部501の制御により任意のデータの圧縮を行う。
The compression section 505 compresses arbitrary data under the control of the control section 501 using a hash function.

【0095】乱数発生部506は制御部501の制御に
より乱数を発生する。
The random number generator 506 generates a random number under the control of the controller 501.

【0096】認証部507は相互認証時に送信した乱数
と受信した乱数の照合と、受信したデータと署名データ
の照合を行う。
The authentication unit 507 collates the random number transmitted during mutual authentication with the received random number, and collates the received data with the signature data.

【0097】次に図1の再生装置106とICカード1
04の相互認証の動作を図6に示すタイムチャートを使
用して順に説明する。
Next, the playback device 106 and the IC card 1 shown in FIG.
The operation of the mutual authentication of 04 will be described in order using the time chart shown in FIG.

【0098】この相互認証はICカード104と再生装
置106の工場出荷前、ユーザが本システムを初めて利
用する時、再生装置106の機種変更時、及びコンテン
ツ再生時に行われる。
This mutual authentication is performed before shipment of the IC card 104 and the reproducing apparatus 106 from the factory, when the user uses the present system for the first time, when changing the model of the reproducing apparatus 106, and when reproducing the contents.

【0099】まず、再生装置106へICカード104
を接続する(S101)。
First, the IC card 104 is sent to the playback device 106.
Are connected (S101).

【0100】再生装置106の制御部501はICカー
ド入出力部502を介してICカード104の接続を確
認し、認識されるまで処理を繰り返す(S102)。
The control section 501 of the reproducing apparatus 106 confirms the connection of the IC card 104 via the IC card input / output section 502, and repeats the processing until it is recognized (S102).

【0101】再生装置106の制御部501はICカー
ド入出力部502を介してICカード104の接続を確
認すると、ICカード104に対して再生装置公開鍵証
明書記憶部512に記憶されている再生装置公開鍵証明
書(PKpl,S1)と共に相互認証の要求をICカー
ド入出力部502を介して行う(S103)。
When the control unit 501 of the playback device 106 confirms the connection of the IC card 104 via the IC card input / output unit 502, the playback device stored in the playback device public key certificate storage unit 512 for the IC card 104 A request for mutual authentication is made via the IC card input / output unit 502 together with the device public key certificate (PKpl, S1) (S103).

【0102】次に、ICカード104の制御部401は
入出力部402を介して再生装置公開鍵証明書PKp
l,S1と共に相互認証の要求を受信すると、管理セン
タ公開鍵記憶部409に記憶されている管理センタ公開
鍵PKcntを用いて再生装置公開鍵証明書の署名S1
を復号部403にて復号しPKcnt(S1)を生成
し、圧縮部405にてハッシュ関数を用いて再生装置公
開鍵PKplを圧縮しH(PKpl)を生成し、認証部
407にてPKcnt(S1)とH(PKpl)を照合
する(S104)。
Next, the control unit 401 of the IC card 104 sends the playback device public key certificate PKp via the input / output unit 402.
When a request for mutual authentication is received together with the management center public key PKcnt stored in the management center public key storage unit 409, the signature S1 of the playback device public key certificate is received.
Is decrypted by the decryption unit 403 to generate PKcnt (S1), the compression unit 405 compresses the playback device public key PKpl using a hash function to generate H (PKpl), and the authentication unit 407 generates PKcnt (S1). ) Is compared with H (PKpl) (S104).

【0103】S105においてPKcnt(S1)とH
(PKpl)が不一致である場合、ICカード104の
制御部401は再生装置106から受信した再生装置公
開鍵証明書を管理センタ101が発行していない不正な
再生装置公開鍵証明書であると判断し、入出力部402
を介して再生装置106へエラー通知を行う(S10
6)。
In S105, PKcnt (S1) and H
If (PKpl) does not match, the control unit 401 of the IC card 104 determines that the playback device public key certificate received from the playback device 106 is an unauthorized playback device public key certificate that has not been issued by the management center 101. Input / output unit 402
An error notification is sent to the playback device 106 via the
6).

【0104】再生装置106の制御部501はICカー
ド入出力部502を介してエラー通知を受信すると(S
107)、相互認証を中止する(S130)。
When the control unit 501 of the reproducing apparatus 106 receives the error notification via the IC card input / output unit 502 (S
107), the mutual authentication is stopped (S130).

【0105】S105においてPKcnt(S1)とH
(PKpl)が一致した場合、ICカード104の制御
部401は再生装置106から受信した再生装置公開鍵
証明書を管理センタ101が発行した正当な再生装置公
開鍵証明書である判断し、ICカード公開鍵証明書記憶
部410に記憶されているICカード公開鍵証明書(P
Kic,S2)を再生装置106へ入出力部402を介
して送信する(S108)。
In S105, PKcnt (S1) and H
If (PKpl) matches, the control unit 401 of the IC card 104 determines that the playback device public key certificate received from the playback device 106 is a valid playback device public key certificate issued by the management center 101, and The IC card public key certificate (P
Kic, S2) is transmitted to the playback device 106 via the input / output unit 402 (S108).

【0106】再生装置106の制御部501はICカー
ド入出力部502を介してICカード公開鍵証明書(P
Kic,S2)を受信すると、管理センタ公開鍵記憶部
511に記憶している管理センタ公開鍵PKcntを用
いて署名S2を復号部503にて復号しPKcnt(S
2)を生成し、圧縮部505にてハッシュ関数を用いて
ICカード公開鍵PKicを圧縮しH(PKic)を生
成し、認証部507にてPKcnt(S2)とH(PK
ic)を照合する(S109)。
The control unit 501 of the playback device 106 transmits an IC card public key certificate (P
Kic, S2), the signature S2 is decrypted by the decryption unit 503 using the management center public key PKcnt stored in the management center public key storage unit 511, and PKcnt (Sc
2), the compression unit 505 compresses the IC card public key PKic using a hash function to generate H (Pic), and the authentication unit 507 generates PKcnt (S2) and H (PK).
ic) is collated (S109).

【0107】S110において、PKcnt(S2)と
H(PKic)が不一致である場合、再生装置106の
制御部501は、ICカード104から受信したICカ
ード公開鍵証明書が管理センタ101が発行していない
不正なICカード公開鍵証明書であると判断し相互認証
を中止する(S130)。
In step S110, if PKcnt (S2) and H (Pic) do not match, the control unit 501 of the reproducing apparatus 106 determines that the IC card public key certificate received from the It is determined that the certificate is not an invalid IC card public key certificate, and the mutual authentication is stopped (S130).

【0108】S110において、PKcnt(S2)と
H(PKic)が一致した場合、再生装置106の制御
部501は、ICカード104から受信したICカード
公開鍵証明書を管理センタ101が発行した正当なIC
カード公開鍵証明書であると判断し、次に乱数発生部5
06で乱数Rplを生成する(S111)。
If PKcnt (S2) and H (Pic) match in S110, control unit 501 of reproducing apparatus 106 transmits the IC card public key certificate received from IC card 104 to the valid IC card public key certificate issued by management center 101. IC
It is determined that the certificate is a card public key certificate, and then the random number generation unit 5
At step 06, a random number Rpl is generated (S111).

【0109】再生装置106の制御部501はICカー
ド公開鍵PKicを用いて乱数Rplを暗号部504に
て暗号化しPKic(Rpl)を生成し(S112)、
PKic(Rpl)をICカード104へICカード入
出力部502を介して送信する(S113)。
The control unit 501 of the playback device 106 encrypts the random number Rpl with the encryption unit 504 using the IC card public key PKic to generate PKic (Rpl) (S112).
PKic (Rpl) is transmitted to the IC card 104 via the IC card input / output unit 502 (S113).

【0110】ICカード104の制御部401は入出力
部402を介してPKic(Rpl)を受信すると、I
Cカード秘密鍵記憶部408に記憶しているICカード
秘密鍵SKicを用いてPKic(Rpl)を復号部4
03にて復号しDRplを生成する(S114)。
When receiving the PKic (Rpl) via the input / output unit 402, the control unit 401 of the IC card 104
Using the IC card secret key SKic stored in the C card secret key storage unit 408, PKic (Rpl) is decrypted by the decryption unit 4.
03 and DRpl is generated (S114).

【0111】次に乱数発生部406で乱数Ricを生成
し(S115)、再生装置公開鍵PKplを用いて乱数
Ricを暗号部404にて暗号化しPKpl(Ric)
を生成し(S116)、PKpl(Ric)とDRpl
を入出力部402を介して再生装置106へ送信する
(S117)。
Next, a random number Ric is generated by the random number generation unit 406 (S115), and the random number Ric is encrypted by the encryption unit 404 using the playback device public key PKpl, and PKpl (Ric)
Is generated (S116), and PKpl (Ric) and DRpl
Is transmitted to the playback device 106 via the input / output unit 402 (S117).

【0112】再生装置106の制御部501はICカー
ド入出力部502からPKpl(Ric)とDRplを
受信すると(S118)、再生装置106がステップS
111で生成した乱数RplとICカード104がステ
ップS114で復号したDRplを認証部507で照合
する(S119)。
When the control unit 501 of the reproducing apparatus 106 receives PKpl (Ric) and DRpl from the IC card input / output unit 502 (S118), the reproducing apparatus 106 proceeds to step S118.
The authentication unit 507 collates the random number Rpl generated in 111 with the DRpl decrypted in step S114 by the IC card 104 (S119).

【0113】S119において、RplとDRplが不
一致である場合、再生装置106の制御部501は、I
Cカード104がICカード104から受信してあるI
Cカード公開鍵とペアではないICカード秘密鍵を保持
した不正なICカードである判断し相互認証を中止する
(S130)。
In step S119, when Rpl and DRpl do not match, the control unit 501 of the playback device 106
I that the C card 104 has received from the IC card 104
It is determined that the IC card is an unauthorized IC card holding an IC card secret key that is not paired with the C card public key, and the mutual authentication is stopped (S130).

【0114】S119において、RplとDRplが一
致した場合、再生装置106の制御部501は、ICカ
ード104がICカード104から受信してあるICカ
ード公開鍵とペアであるICカード秘密鍵を保持した正
当なICカードであると判断し、再生装置秘密鍵記憶部
510に記憶されている再生装置秘密鍵SKplを用い
てS118にて受信したPKpl(Ric)を復号部5
03で復号しDRicを生成し(S120)、ICカー
ド入出力部502を介してICカード104へDRic
を送信する(S121)。
In step S119, when Rpl and DRpl match, control unit 501 of playback device 106 holds IC card secret key paired with IC card public key received from IC card 104. It is determined that the card is a valid IC card, and the PKpl (Ric) received in S118 is decrypted by the decryption unit 5 using the playback device private key SKpl stored in the playback device private key storage unit 510.
03 and generates a DRic (S120), and sends the DRic to the IC card 104 via the IC card input / output unit 502.
Is transmitted (S121).

【0115】ICカード104の制御部401は入出力
部402からDRicを受信すると(S122)、IC
カード104がステップS115で生成した乱数Ric
と再生装置106がステップS120で復号したDRi
cを認証部407で照合する(S123)。
When receiving the DRic from the input / output unit 402 (S122), the control unit 401 of the IC card 104
The random number Ric generated by the card 104 in step S115
And the DRi decrypted by the playback device 106 in step S120.
c is collated by the authentication unit 407 (S123).

【0116】S123において、RicとDRicが不
一致である場合、ICカード104の制御部401は入
出力部402を介して再生装置106へエラー通知を行
う(S124)。
If Ric and DRic do not match in S123, the control unit 401 of the IC card 104 sends an error notification to the playback device 106 via the input / output unit 402 (S124).

【0117】再生装置106の制御部501はICカー
ド入出力部502からエラー通知を受信すると(S12
5)、相互認証を中止する(S130)。
Upon receiving the error notification from the IC card input / output unit 502, the control unit 501 of the playback device 106 (S12)
5), the mutual authentication is stopped (S130).

【0118】S123において、RicとDRicが一
致した場合、ICカード104の制御部401は再生装
置公開鍵証明書記憶部411の内容と、S104で受信
した再生装置公開鍵証明書(PKpl,S)を比較する
(S126)。
If Ric and DRic match in S123, the control unit 401 of the IC card 104 stores the contents of the playback device public key certificate storage unit 411 and the playback device public key certificate (PKpl, S) received in S104. Are compared (S126).

【0119】S126において、再生装置公開鍵証明書
記憶部411の内容と、S104で受信した再生装置公
開鍵証明書(PKpl,S)が異なる場合、S104で
受信した再生装置106の公開鍵証明書(PKpl,
S)を再生装置公開鍵証明書記憶部411に記憶する
(S127)。
In S126, if the content of the playback device public key certificate storage unit 411 is different from the playback device public key certificate (PKpl, S) received in S104, the public key certificate of the playback device 106 received in S104 (PKpl,
S) is stored in the playback device public key certificate storage unit 411 (S127).

【0120】S126において、再生装置公開鍵証明書
記憶部411の内容と、S104で受信した再生装置公
開鍵証明書(PKpl,S)が等しい場合、S128へ
遷移する。
In S126, when the content of the playback device public key certificate storage unit 411 is equal to the playback device public key certificate (PKpl, S) received in S104, the process proceeds to S128.

【0121】次にICカード104の制御部401は相
互認証の正常終了を入出力部402を介して再生装置1
06へ通知し(S128)、再生装置106の制御部5
01はICカード入出力部502を介して相互認証の正
常終了を受信すると相互認証を終了する(S129)。
Next, the control unit 401 of the IC card 104 determines that the mutual authentication has been normally completed via the input / output unit 402.
06 (S128), and the control unit 5 of the playback device 106
01 receives the normal end of the mutual authentication via the IC card input / output unit 502, and ends the mutual authentication (S129).

【0122】次に図1に示すICカード104と管理セ
ンタ101の相互認証の動作を図7に示すタイムチャー
トを使用して説明する。
Next, the operation of mutual authentication between the IC card 104 and the management center 101 shown in FIG. 1 will be described using a time chart shown in FIG.

【0123】ユーザはICカード104とコンテンツ記
録媒体105を店舗の端末103へ持参しICカード1
04とコンテンツ記録媒体105を端末103へ接続す
る(S201)。
The user brings the IC card 104 and the content recording medium 105 to the store terminal 103 and
04 and the content recording medium 105 are connected to the terminal 103 (S201).

【0124】端末103の制御部301はICカード入
出力部303を介してICカード104の接続を確認す
ると(S202)、ICカード104の相互認証を実施
するため、制御部301はICカード公開鍵証明書の読
み出し要求をICカード入出力部303を介してICカ
ード104へ通知する(S203)。
When the control unit 301 of the terminal 103 confirms the connection of the IC card 104 via the IC card input / output unit 303 (S202), the control unit 301 executes the mutual authentication of the IC card 104. A request to read the certificate is sent to the IC card 104 via the IC card input / output unit 303 (S203).

【0125】ICカード104の制御部401は入出力
部402からICカード104の公開鍵証明書の読み出
し要求を受信すると、ICカード公開鍵証明書記憶部4
10に記憶されているICカード公開鍵証明書(PKi
c,S2)を入出力部402を介して端末103へ送信
する(S204)。
When the control unit 401 of the IC card 104 receives the read request of the public key certificate of the IC card 104 from the input / output unit 402, the control unit 401 of the IC card public key certificate storage unit 4
IC card public key certificate (PKi
c, S2) is transmitted to the terminal 103 via the input / output unit 402 (S204).

【0126】次に、端末103の制御部301はICカ
ード入出力部303からICカード公開鍵証明書(PK
ic,S2)を受信すると、通信部302からネットワ
ーク102を介して管理センタ101へICカード公開
鍵証明書(PKic,S2)と共に相互認証を要求する
(S205)。
Next, the control unit 301 of the terminal 103 sends the IC card public key certificate (PK
ic, S2), the communication unit 302 requests the management center 101 via the network 102 to perform mutual authentication together with the IC card public key certificate (PKic, S2) (S205).

【0127】管理センタ101の制御部201は通信部
207を介して端末103からの相互認証要求とICカ
ード公開鍵証明書(PKic,S2)を受信すると(S
206)、公開鍵データベース211からICカード公
開鍵証明書(PKic,S2)中のICカード公開鍵P
Kicと同一のICカード公開鍵を検索しICカード公
開鍵PKicが有効であるか確認する(S207)。
When the control unit 201 of the management center 101 receives the mutual authentication request and the IC card public key certificate (PKic, S2) from the terminal 103 via the communication unit 207 (S
206), from the public key database 211, the IC card public key P in the IC card public key certificate (PKic, S2).
The same IC card public key as Kic is searched to confirm whether the IC card public key PKic is valid (S207).

【0128】S207において、ICカード公開鍵PK
icが不正あるいは失効している場合、管理センタ10
1の制御部201は相互認証要求の応答として通信部2
07からネットワーク102を介して端末103へエラ
ー通知を送信し(S208)、端末103の制御部30
1は通信部302を介してS208のエラー通知を受信
すると相互認証処理を中止する(S230)。
In step S207, the IC card public key PK
If the ic is invalid or invalid, the management center 10
1 as a response to the mutual authentication request.
07 transmits an error notification to the terminal 103 via the network 102 (S208), and the control unit 30 of the terminal 103
1 receives the error notification of S208 via the communication unit 302, and cancels the mutual authentication process (S230).

【0129】S207によりICカード公開鍵PKic
が有効であると判断した場合、S206で受信したIC
カード公開鍵証明書(PKic,S2)の署名S2を管
理センタ公開鍵記憶部209に記憶されている管理セン
タ公開鍵PKcntを用いて復号部203にて復号しP
Kcnt(S2)を生成し、PKicを圧縮部204に
てハッシュ関数を用いて圧縮しH(PKic)を生成
し、次に認証部206にてPKcnt(S2)とH(P
Kic)が等しいか照合する(S208)。
At S207, the IC card public key PKic
Is determined to be valid, the IC received in S206
The decryption unit 203 decrypts the signature S2 of the card public key certificate (PKic, S2) using the management center public key PKcnt stored in the management center public key storage unit 209, and
Kcnt (S2) is generated, PKic is compressed by a compression unit 204 using a hash function to generate H (Pic), and then PKcnt (S2) and H (P
Kic) are collated (S208).

【0130】S209において、PKcnt(S2)と
H(PKic)が不一致の場合、管理センタ101の制
御部201は、ステップS206で受信した公開鍵証明
書(PKic,S2)が管理センタ101が発行してい
ない公開鍵証明書であると判断して通信部207からネ
ットワーク102を介して端末103へエラーを通知し
(S210)、端末103の制御部301はS210よ
り通信部302を介してエラー通知を受信すると相互認
証を中止する(S230)。
In step S209, if PKcnt (S2) and H (PKic) do not match, the control unit 201 of the management center 101 issues the public key certificate (PKic, S2) received in step S206 to the management center 101. The communication unit 207 determines that the certificate is not a public key certificate and notifies the terminal 103 of an error from the communication unit 207 via the network 102 (S210). The control unit 301 of the terminal 103 issues an error notification via the communication unit 302 from S210. Upon receipt, mutual authentication is stopped (S230).

【0131】S209において、PKcnt(S2)と
H(PKic)が一致した場合、管理センタ101の制
御部201は、S206で受信したICカード公開鍵証
明書(PKic,S2)が管理センタ101が発行した
公開鍵証明書であると判断して乱数発生部205で乱数
Rcntを発生させ(S211)、ICカード公開鍵P
Kicを用いて暗号部203にて乱数Rcntを暗号化
しPKic(Rcnt)を生成し(S212)、通信部
207からネットワーク102を介して端末103へ相
互認証要求の応答データとしてPKic(Rcnt)を
送信する(S213)。
In step S209, if PKcnt (S2) matches H (Pic), the control unit 201 of the management center 101 issues the IC card public key certificate (Pkic, S2) received in step S206. The random number generation unit 205 generates a random number Rcnt (S211).
The encryption unit 203 encrypts the random number Rcnt using Kic to generate PKic (Rcnt) (S212), and transmits PKic (Rcnt) as response data of a mutual authentication request from the communication unit 207 to the terminal 103 via the network 102. (S213).

【0132】端末103の制御部301は、通信部30
2から暗号データPKic(Rcnt)を受信すると、
ICカード入出力部303を介してICカード104へ
PKic(Rcnt)を送信する(S214)。
The control unit 301 of the terminal 103 includes the communication unit 30
2 receives the encrypted data PKic (Rcnt) from
A PKic (Rcnt) is transmitted to the IC card 104 via the IC card input / output unit 303 (S214).

【0133】ICカード104の制御部401は、入出
力部402からはPKic(Rcnt)を受信すると、
復号部403にてICカード秘密鍵記憶部408に記憶
されているICカード秘密鍵SKicを用いてPKic
(Rcnt)を復号部403で復号しDRcntを生成
する(S215)。
When the control unit 401 of the IC card 104 receives PKic (Rcnt) from the input / output unit 402,
The decryption unit 403 uses the IC card secret key SKic stored in the IC card secret key storage unit 408 to generate PKic.
(Rcnt) is decoded by the decoding unit 403 to generate DRcnt (S215).

【0134】次にICカード104の制御部401は乱
数発生部406にて乱数Ricを発生し(S216)、
暗号部404にて管理センタ公開鍵記憶部409に記憶
されている管理センタ公開鍵PKcntを用いて暗号部
404で暗号化しPKcnt(Ric)を生成し(S2
17)、相互認証要求の応答データとしてPKcnt
(Ric)とDRcntを入出力部402から端末10
3へ送信する(S218)。
Next, the control section 401 of the IC card 104 generates a random number Ric in the random number generation section 406 (S216).
Using the management center public key PKcnt stored in the management center public key storage unit 409, the encryption unit 404 encrypts it and generates PKcnt (Ric) (S2).
17), PKcnt as the response data of the mutual authentication request
(Ric) and DRcnt from the input / output unit 402 to the terminal 10
3 (S218).

【0135】端末103の制御部301はICカード入
出力部303からPKcnt(Ric)とDRcntを
受信すると、管理センタ101へ相互認証要求の応答デ
ータとして通信部302からネットワーク102を介し
てPKcnt(Ric)とDRcntを送信する(S2
19)。
Upon receiving the PKcnt (Ric) and DRcnt from the IC card input / output unit 303, the control unit 301 of the terminal 103 sends the PKcnt (Ric) to the management center 101 from the communication unit 302 via the network 102 as response data of a mutual authentication request. ) And DRcnt (S2)
19).

【0136】管理センタ101の制御部201は通信部
207からPKcnt(Ric)とDRcntを受信す
ると(S220)、認証部206にて復号データDRc
ntとステップ211で発生した乱数データRcntを
照合する(S221)。
When control unit 201 of management center 101 receives PKcnt (Ric) and DRcnt from communication unit 207 (S220), authentication unit 206 decrypts data DRc.
nt and the random number data Rcnt generated in step 211 are collated (S221).

【0137】S221において、DRcntとRcnt
が不一致である場合、管理センタ101の制御部201
は、ICカード104がICカード公開鍵PKicのペ
アであるICカード秘密鍵を保持していない不正なIC
カードと判断し、通信部207からネットワーク102
を介して端末103へエラー通知し(S222)、端末
103の制御部301は通信部302からエラー通知を
受信すると相互認証を中止する(S230)。
In step S221, DRcnt and Rcnt
Do not match, the control unit 201 of the management center 101
Is an unauthorized IC whose IC card 104 does not hold an IC card private key which is a pair of the IC card public key PKic.
The communication unit 207 determines that the
The control unit 301 of the terminal 103 receives the error notification from the communication unit 302 and stops the mutual authentication (S230).

【0138】S221において、DRcntとRcnt
が一致する場合、管理センタ101の制御部201は、
ICカード104がICカード公開鍵PKicのペアで
あるICカード秘密鍵を保持している正当なICカード
であると判断し、復号部202にて管理センタ秘密鍵記
憶部208に記憶している管理センタ秘密鍵SKcnt
を用いてPKcnt(Ric)を復号しDRicを生成
し通信部207からネットワーク102を介して端末1
03へDRicを送信する(S223)。
In S221, DRcnt and Rcnt
Are the same, the control unit 201 of the management center 101
It is determined that the IC card 104 is a valid IC card holding the IC card secret key which is a pair of the IC card public key PKic, and the decryption unit 202 stores the management information stored in the management center private key storage unit 208. Center secret key SKcnt
And decrypts PKcnt (Ric) to generate DRic, and transmits the terminal 1 from the communication unit 207 via the network 102.
The DRic is transmitted to 03 (S223).

【0139】端末103の制御部301は通信部302
からDRicを受信すると、ICカード入出力部303
を介してICカード104へDRicを送信する(S2
24)。
The control unit 301 of the terminal 103 is
Receives the DRic from the IC card input / output unit 303
Is transmitted to the IC card 104 via the PC (S2)
24).

【0140】次にICカード104の制御部401は入
出力部402を介して端末103からDRicを受信す
ると(S225)、ステップS216で発生した乱数R
icとDRicを認証部407にて照合する(S22
6)。
Next, upon receiving the DRic from the terminal 103 via the input / output unit 402 (S225), the control unit 401 of the IC card 104 receives the random number R generated in step S216.
ic and DRic are compared by the authentication unit 407 (S22
6).

【0141】S226において、乱数RicとDRic
が不一致である場合、ICカード104の制御部401
は、管理センタ101が管理センタ秘密鍵SKcntを
保持していない不正な相手と判断し、入出力部402か
ら端末103へエラー通知し(S227)、端末103
の制御部301はICカード入出力部303からエラー
通知を受信すると相互認証を中止する。
In S226, the random numbers Ric and DRic
Do not match, the control unit 401 of the IC card 104
Determines that the management center 101 is an unauthorized partner who does not hold the management center secret key SKcnt, and notifies the terminal 103 of an error from the input / output unit 402 (S227).
When the control unit 301 receives the error notification from the IC card input / output unit 303, the control unit 301 stops the mutual authentication.

【0142】S226において、Ricと復号データD
Ricが一致した場合、ICカード104の制御部40
1は、管理センタ101が管理センタ秘密鍵SKcnt
を保持している正当な管理センタであると判断し、入出
力部402から端末103へ正常終了の通知を送信し
(S228)、端末103の制御部301はICカード
入出力部303から正常終了の通知を受信すると相互認
証を正常終了する(S229)。
At S226, Ric and decrypted data D
If the Ric matches, the control unit 40 of the IC card 104
1 indicates that the management center 101 uses the management center secret key SKcnt.
Is determined to be a legitimate management center holding the information, and a notification of normal termination is transmitted from the input / output unit 402 to the terminal 103 (S228). Is received, the mutual authentication ends normally (S229).

【0143】図8は、上記のICカード104と管理セ
ンタ101の相互認証終了後のICカード104から管
理センタ101への再生装置公開鍵証明書の転送処理を
示している。
FIG. 8 shows the transfer processing of the playback device public key certificate from the IC card 104 to the management center 101 after the mutual authentication between the IC card 104 and the management center 101 is completed.

【0144】まず端末103の制御部301はICカー
ド入出力部303からICカード104へ再生装置公開
鍵証明書の読み出し要求する(S301)。
First, the control unit 301 of the terminal 103 requests the IC card 104 to read the playback device public key certificate from the IC card input / output unit 303 (S301).

【0145】ICカード104の制御部401は入出力
部402を介して端末103から再生装置公開鍵証明書
の読み出し要求を受信すると、再生装置公開証明書記憶
部411に記憶している再生装置公開鍵証明書(PKp
l,S1)を入出力部402から端末103へ送信する
(S302)。
When the control unit 401 of the IC card 104 receives a read request for the playback device public key certificate from the terminal 103 via the input / output unit 402, the playback device public key stored in the playback device public certificate storage unit 411 is read. Key certificate (PKp
1, S1) is transmitted from the input / output unit 402 to the terminal 103 (S302).

【0146】端末103の制御部301はICカード入
出力部303から再生装置公開鍵証明書(PKpl,S
1)を受信すると、通信部302からネットワーク10
2を介して管理センタ101へ再生装置公開鍵証明書
(PKpl,S1)を送信する(S304)。
The control unit 301 of the terminal 103 sends the playback device public key certificate (PKpl, S
When receiving 1), the communication unit 302
Then, the playback device public key certificate (PKpl, S1) is transmitted to the management center 101 via S2 (S304).

【0147】管理センタ101の制御部201は通信部
207を介して端末103から再生装置公開鍵証明書
(PKpl,S1)を受信すると(S305)、再生装
置公開鍵証明書(PKpl,S1)中の公開鍵PKpl
と同一の公開鍵を公開鍵データベース211から検索
し、その公開鍵が有効な公開鍵であるか検証する(S3
06)。
When the control unit 201 of the management center 101 receives the playback device public key certificate (PKpl, S1) from the terminal 103 via the communication unit 207 (S305), the control unit 201 reads the playback device public key certificate (PKpl, S1). Public key PKpl
Is searched from the public key database 211, and it is verified whether the public key is a valid public key (S3).
06).

【0148】S306において、S305で受信した再
生装置公開鍵証明書が不正あるいは失効している場合、
管理センタ101の制御部201は通信部207からネ
ットワークを介して端末103へエラー通知をし(S3
07)、端末103の制御部301は通信部302から
エラー通知を受信すると再生装置公開鍵証明書の転送処
理を中止する(S313)。
In S306, if the playback device public key certificate received in S305 is invalid or invalid,
The control unit 201 of the management center 101 notifies the terminal 103 of an error from the communication unit 207 via the network (S3).
07), upon receiving the error notification from the communication unit 302, the control unit 301 of the terminal 103 stops the transfer process of the playback device public key certificate (S313).

【0149】S306において、S305で受信した再
生装置公開鍵証明書が正当であると判断した場合、管理
センタ公開鍵記憶部209に記憶している管理センタ公
開鍵PKcntを用いて再生装置公開鍵証明書(PKp
l,S1)中の署名S1を復号部202で復号しPKc
nt(S1)を生成し、ハッシュ関数を用いて再生装置
公開鍵証明書(PKpl,S1)中のPKplを圧縮部
204で圧縮しH(PKpl)を生成し、PKcnt
(S1)とH(PKpl)を認証部206にて照合する
(S308)。
If it is determined in S306 that the playback device public key certificate received in S305 is valid, the playback device public key certificate is stored using the management center public key PKcnt stored in the management center public key storage unit 209. (PKp
1, S1), and decrypts the signature S1 in
nt (S1) is generated, and PKpl in the playback device public key certificate (PKpl, S1) is compressed by the compression unit 204 using a hash function to generate H (PKpl), and PKcnt is generated.
(S1) and H (PKpl) are collated by the authentication unit 206 (S308).

【0150】S309において、PKcnt(S1)と
H(PKpl)が不一致である場合、管理センタ101
の制御部201は、再生装置106が再生装置公開鍵P
Kplとペアである再生装置秘密鍵SKplを保持しな
い不正な再生装置であると判断し、通信部207からネ
ットワーク102を介して端末103へエラー通知を送
信し(S310)、端末103の制御部301は通信部
302からエラー通知を受信すると再生装置公開鍵証明
書の転送処理を中止する(S313)。
In step S309, if PKcnt (S1) and H (PKpl) do not match, the management center 101
The control unit 201 of the playback device 106 determines that the playback device public key P
It is determined that the playback device is an unauthorized playback device that does not hold the playback device secret key SKpl paired with Kpl, and an error notification is transmitted from the communication unit 207 to the terminal 103 via the network 102 (S310). When the error notification is received from the communication unit 302, the transfer process of the playback device public key certificate is stopped (S313).

【0151】S309において、PKcnt(S1)と
H(PKpl)が一致した場合、管理センタ101の制
御部201は、再生装置106が再生装置公開鍵PKp
lとペアである再生装置秘密鍵SKplを保持した正当
な再生装置であると判断し、通信部202からネットワ
ーク102を介して端末103へ正常終了通知し(S3
11)、端末103の制御部301は通信部302から
正常終了の通知を受信すると再生装置公開鍵証明書の転
送処理を正常終了する(S312)。
If PKcnt (S1) and H (PKpl) match in S309, the control unit 201 of the management center 101 checks that the playback device 106 has the playback device public key PKp
It is determined that the playback device is a legitimate playback device that holds the playback device secret key SKpl paired with l, and a normal end notification is sent from the communication unit 202 to the terminal 103 via the network 102 (S3).
11), upon receiving the notification of the normal end from the communication unit 302, the control unit 301 of the terminal 103 normally ends the transfer process of the playback device public key certificate (S312).

【0152】図9は、上記の再生装置公開鍵証明書の転
送処理の後に行われるコンテンツの再生に必要な情報の
ダウンロード処理のタイムチャートを示している。
FIG. 9 shows a time chart of a process of downloading information necessary for reproducing the content, which is performed after the above-described reproducing device public key certificate transfer process.

【0153】まず、ユーザは端末103の表示部306
からレンタルするコンテンツを選択し、入力部305に
てコンテンツのタイトルCとレンタル期間Tを入力する
(S401)。
First, the user operates the display unit 306 of the terminal 103.
, A content to be rented is selected, and a title C and a rental period T of the content are input in the input unit 305 (S401).

【0154】コンテンツのタイトルCとレンタル期間T
を含む契約内容を契約情報CTとして、端末103の制
御部301は契約情報CTと共に契約データ作成要求を
ICカード入出力部303を介してICカード104へ
送信する(S402)。
Content Title C and Rental Period T
The control unit 301 of the terminal 103 transmits a contract data creation request together with the contract information CT to the IC card 104 via the IC card input / output unit 303 (S402).

【0155】ICカード104の制御部401は入出力
部402から契約データ作成要求と契約情報CTを受信
すると、契約情報CTを圧縮部405にてハッシュ関数
を用いて圧縮しH(CT)を生成し、ICカード秘密鍵
記憶部408に記憶しているICカード秘密鍵SKic
を用いてH(CT)を暗号部404で暗号化することに
より契約情報へのICカード秘密鍵による署名S3を生
成する(S403)。
Upon receiving the contract data creation request and contract information CT from the input / output unit 402, the control unit 401 of the IC card 104 compresses the contract information CT using the hash function in the compression unit 405 to generate H (CT). Then, the IC card secret key SKic stored in the IC card secret key storage unit 408
By encrypting the H (CT) with the encryption unit 404 using, the signature S3 of the contract information with the IC card secret key is generated (S403).

【0156】次にICカード104の制御部401は、
入出力部402を介して契約情報CTと署名S3を端末
103へ送信する(S404)。
Next, the control unit 401 of the IC card 104
The contract information CT and the signature S3 are transmitted to the terminal 103 via the input / output unit 402 (S404).

【0157】端末103の制御部301はICカード入
出力部303から契約情報CTと署名S3を受信する
と、通信部302からネットワーク102を介して管理
センタ101へ契約情報CTと署名S3と共にコンテン
ツ暗号鍵のダウンロード要求を送信する(S405)。
Upon receiving the contract information CT and the signature S3 from the IC card input / output unit 303, the control unit 301 of the terminal 103 sends the contents encryption key together with the contract information CT and the signature S3 to the management center 101 via the network 102 from the communication unit 302. Is transmitted (S405).

【0158】管理センタ101の制御部201は通信部
207からコンテンツ暗号鍵ダウンロード要求と契約情
報CTと署名S3を受信すると(S406)、上記の相
互認証によって正常と確認されたICカードの公開鍵P
Kicを用いてS3を復号部202で復号しPKic
(S3)を生成し、圧縮部204にてハッシュ関数を用
いて契約情報CTを圧縮しH(CT)を生成し、認証部
206にてPKic(S3)とH(CT)を照合する
(S407)。
When the control unit 201 of the management center 101 receives the content encryption key download request, the contract information CT and the signature S3 from the communication unit 207 (S406), the public key P of the IC card confirmed to be normal by the mutual authentication described above.
Sic is decrypted by the decryption unit 202 using Kic and PKic
(S3) is generated, contract information CT is compressed using a hash function in compression section 204 to generate H (CT), and PKic (S3) is compared with H (CT) in authentication section 206 (S407). ).

【0159】S408において、PKic(S3)とH
(CT)が不一致である場合、管理センタ101の制御
部201は、ICカード104が不正かあるいは契約情
報CT及び/又は署名S3が改竄されたと判断し通信部
207からネットワーク102を介して端末103へエ
ラー通知し(S409)、端末103の制御部301は
通信部302からエラー通知を受信するとコンテンツ暗
号鍵ダウンロード処理を中止する(S426)。
In S408, PKic (S3) and H
If (CT) does not match, the control unit 201 of the management center 101 determines that the IC card 104 is invalid or that the contract information CT and / or the signature S3 have been falsified, and the communication unit 207 sends the terminal 103 via the network 102. When the error notification is received from the communication unit 302, the control unit 301 of the terminal 103 stops the content encryption key download process (S426).

【0160】S408において、PKic(S3)とH
(CT)が一致した場合、管理センタ101の制御部2
01は、契約情報CTの発行者がICカード104であ
る特定しかつ契約情報CT及び/又は署名S3に改竄が
加えられていないと判断し、課金データベース212を
契約情報CTにより更新する(S410)。
In S408, PKic (S3) and H
If (CT) matches, the control unit 2 of the management center 101
No. 01 determines that the issuer of the contract information CT is the IC card 104 and determines that the contract information CT and / or the signature S3 have not been tampered with, and updates the accounting database 212 with the contract information CT (S410). .

【0161】次に管理センタ101の制御部201は、
契約情報CTに含まれるコンテンツのタイトルに対応し
たコンテンツ暗号鍵CKをコンテンツ暗号鍵記憶部20
9から読み出し、コンテンツ暗号鍵CKを圧縮部204
にてハッシュ関数を用いて圧縮しH(CK)を生成し、
管理センタ秘密鍵記憶部208に記憶している管理セン
タ秘密鍵SKcntを用いてH(CK)を暗号部203
で暗号化することによりコンテンツ暗号鍵への管理セン
タ秘密鍵による署名S4を生成する(S411)。
Next, the control unit 201 of the management center 101
The content encryption key CK corresponding to the title of the content included in the contract information CT is stored in the content encryption key storage unit 20.
9 and the content encryption key CK is
Compresses using a hash function to generate H (CK),
H (CK) is encrypted using the management center secret key SKcnt stored in the management center secret key storage unit 208.
Then, a signature S4 of the content encryption key with the secret key of the management center is generated (S411).

【0162】次に上記の再生装置公開鍵の転送処理によ
って正常と確認された再生装置公開鍵PKplを用い
て、暗号部203にてコンテンツ暗号鍵CKと署名S4
を暗号化しPKpl(CK,S4)を生成する(S41
2)。
Next, using the playback device public key PKpl confirmed to be normal by the transfer process of the playback device public key, the encryption section 203 and the content encryption key CK and the signature S4 are used.
Is encrypted to generate PKpl (CK, S4) (S41).
2).

【0163】次に圧縮部204にてハッシュ関数を用い
てPKpl(CK,S4)と契約情報CTを圧縮しH
(PKpl(CK,S4),CT)を生成し、暗号部2
03にて管理センタ秘密鍵SKcntを用いて、H(P
Kpl(CK,S4),CT)を暗号化し署名S5を生
成する(S413)。
Next, the PKpl (CK, S4) and the contract information CT are compressed by the compression
(PKpl (CK, S4), CT) and generates the encryption unit 2
03, using the management center secret key SKcnt, H (P
Kpl (CK, S4, CT) is encrypted to generate a signature S5 (S413).

【0164】次に暗号部203にてICカード公開鍵P
Kicを用いて、暗号化されたコンテンツ暗号鍵PKp
l(CK,S4)と契約情報CTと署名S5を暗号化し
PKic(PKpl(CK,S4),CT,S5)を生
成する(S414)。
Next, IC card public key P
Content encryption key PKp encrypted using Kic
1 (CK, S4), the contract information CT, and the signature S5 are encrypted to generate PKic (PKpl (CK, S4), CT, S5) (S414).

【0165】次にコンテンツ暗号鍵ダウンロード要求に
対するコンテンツ暗号鍵データとしてPKic(PKp
l(CK,S4),CT,S5)を通信部207からネ
ットワーク102を介して端末103へ送信する(S4
15)。
Next, PKic (PKp) is used as content encryption key data in response to a content encryption key download request.
1 (CK, S4), CT, S5) is transmitted from the communication unit 207 to the terminal 103 via the network 102 (S4).
15).

【0166】端末103の制御部301は通信部302
からコンテンツ暗号鍵データPKic(PKpl(C
K,S4),CT,S5)を受信すると、ICカード入
出力部303を介してICカード104へコンテンツ暗
号鍵データPKic(PKpl(CK,S4),CT,
S5)と共にコンテンツ暗号鍵記憶要求を送信する(S
416)。
The control unit 301 of the terminal 103
From the content encryption key data PKic (PKpl (C
K, S4), CT, S5), the content encryption key data PKic (PKpl (CK, S4), CT,
A content encryption key storage request is transmitted together with S5) (S5).
416).

【0167】ICカード104の制御部401は入出力
部402からコンテンツ暗号鍵記憶要求とコンテンツ暗
号鍵データPKic(PKpl(CK,S4),CT,
S5)を受信すると、復号部403にてICカード秘密
鍵記憶部408に記憶しているICカード秘密鍵SKi
cを用いてPKic(PKpl(CK,S4),CT,
S5)を復号しPKpl(CK,S4)と契約情報CT
と署名S5を生成する(S417)。
The control unit 401 of the IC card 104 sends a content encryption key storage request and content encryption key data PKic (PKpl (CK, S4), CT,
Upon receiving S5), the decryption unit 403 stores the IC card secret key SKi stored in the IC card secret key storage unit 408.
c, PKic (PKpl (CK, S4), CT,
S5) is decrypted, and PKpl (CK, S4) and contract information CT are decrypted.
And a signature S5 (S417).

【0168】次に復号部403にて管理センタ公開鍵記
憶部409に記憶している管理センタ公開鍵PKcnt
を用いて署名S5を復号しPKcnt(S5)を生成
し、圧縮部405にてハッシュ関数を用いてPKpl
(CK,S4)と契約情報CTを圧縮しH(PKpl
(CK,S4),CT)を生成し、認証部407にてP
Kcnt(S5)とH(PKpl(CK,S4),C
T)を照合する(S418)。
Next, the decryption unit 403 stores the management center public key PKcnt stored in the management center public key storage unit 409.
, And decrypts the signature S5 to generate PKcnt (S5).
(CK, S4) and contract information CT are compressed to H (PKpl
(CK, S4), CT), and the authentication unit 407 generates P
Kcnt (S5) and H (PKpl (CK, S4), C
T) is collated (S418).

【0169】S419において、PKcnt(S5)と
H(PKpl(CK,S4),CT)が不一致である場
合、ICカード104の制御部401は、受信したデー
タは管理センタ101に成りすました装置からの不正な
データであるかあるいは改竄を加えられたデータである
と判断し入出力部402を介して端末103へエラー通
知を送信し(S420)、端末103の制御部301は
ICカード入出力部303からエラー通知を受信すると
コンテンツ暗号鍵ダウンロード処理を中止する(S42
6)。
In step S419, if PKcnt (S5) and H (PKpl (CK, S4), CT) do not match, the control unit 401 of the IC card 104 sends the received data to the management center 101 from the device. The control unit 301 of the terminal 103 determines that the data is invalid data or falsified data and transmits an error notification to the terminal 103 via the input / output unit 402 (S420). When the error notification is received from the server, the content encryption key download process is stopped (S42).
6).

【0170】S419において、PKcnt(S5)と
H(PKpl(CK,S4),CT)が一致した場合、
ICカード104の制御部401は、受信したデータの
発行者は管理センタ101であると特定し、かつ受信し
たデータは改竄されていないと判断し、契約情報CT中
の契約期限データTをタイマ413へセットし(S42
1)、暗号化コンテンツ暗号鍵PKpl(CK,S4)
をコンテンツ暗号鍵記憶部412へセットする(S42
2)。
In S419, when PKcnt (S5) and H (PKpl (CK, S4), CT) match,
The control unit 401 of the IC card 104 specifies that the issuer of the received data is the management center 101, determines that the received data has not been tampered with, and stores the contract expiration data T in the contract information CT into the timer 413. To (S42)
1), encrypted content encryption key PKpl (CK, S4)
Is set in the content encryption key storage unit 412 (S42).
2).

【0171】次にICカード104の制御部401は入
出力部402を介して端末103へコンテンツ暗号鍵記
憶要求に対しての正常応答を送信し(S423)、端末
103の制御部301はICカード入出力部303から
正常終了を受信するとコンテンツ記憶部307からコン
テンツデータをコンテンツ記憶媒体105へ書き込む
(S424)。
Next, the control unit 401 of the IC card 104 transmits a normal response to the content encryption key storage request to the terminal 103 via the input / output unit 402 (S423). When the normal end is received from the input / output unit 303, the content data is written from the content storage unit 307 to the content storage medium 105 (S424).

【0172】コンテンツ記録媒体105へのコンテンツ
データの書き込みが終了するとユーザはICカード10
4とコンテンツ記録媒体105を持ち帰る(S42
5)。
When the writing of the content data to the content recording medium 105 is completed, the user operates the IC card 10
4 and the content recording medium 105 (S42).
5).

【0173】図10は図1の再生装置106とICカー
ド104とコンテンツ記憶媒体105を利用してコンテ
ンツを再生する処理のタイムチャートを示している。
FIG. 10 is a time chart of a process of reproducing content using the reproducing device 106, the IC card 104, and the content storage medium 105 of FIG.

【0174】まずユーザは再生装置106へICカード
104を接続し、再生装置106とICカード104は
相互認証を行う(S501)。ICカード104と再生
装置103の相互認証は既に説明したので、ここでは省
略する。
First, the user connects the IC card 104 to the playback device 106, and the playback device 106 and the IC card 104 perform mutual authentication (S501). Since the mutual authentication between the IC card 104 and the playback device 103 has already been described, the description is omitted here.

【0175】再生装置106の制御部501は操作入力
部508からのコンテンツの再生指示(S502)によ
り、ICカード入出力部502を介してICカード10
4へコンテンツ暗号鍵の送信を要求する(S503)。
The control unit 501 of the playback device 106 receives the content playback instruction (S502) from the operation input unit 508 and the IC card 10 via the IC card input / output unit 502.
4 is requested to transmit a content encryption key (S503).

【0176】ICカード104の制御部401は入出力
部402からコンテンツ暗号鍵の送信要求を受信すると
(S504)、コンテンツ暗号鍵記憶部412にコンテ
ンツ暗号鍵が存在しているか確認する(S505)。
Upon receiving the content encryption key transmission request from the input / output unit 402 (S504), the control unit 401 of the IC card 104 checks whether the content encryption key exists in the content encryption key storage unit 412 (S505).

【0177】S505において、コンテンツ暗号記憶部
412にコンテンツ暗号鍵が無い場合、ICカード10
4の制御部401は入出力部402を介して再生装置1
06へコンテンツ暗号鍵の消去通知を送信し(S50
6)、再生装置106の制御部501はコンテンツ暗号
鍵の消去通知を受信するとコンテンツ再生不可としてコ
ンテンツ再生処理を終了する(S520)。
In S505, if there is no content encryption key in the content encryption storage unit 412, the IC card 10
4 controls the playback device 1 via the input / output unit 402.
06 is transmitted to the content encryption key (S50).
6), upon receiving the content encryption key erasure notification, the control unit 501 of the playback device 106 determines that the content cannot be played back and ends the content playback process (S520).

【0178】S505において、コンテンツ暗号記憶部
412にコンテンツ暗号鍵がある場合、ICカード10
4の制御部401は、コンテンツ暗号鍵記憶部412か
ら暗号化されたコンテンツ暗号鍵PKpl(CK,S
4)を、タイマ413からタイマ値tを読み出し(S5
08)、圧縮部405にてハッシュ関数を用いてコンテ
ンツ暗号鍵PKpl(CK,S4)とタイマ値tを圧縮
しH(PKpl(CK,S4),t)を生成し、暗号部
404にてICカード秘密鍵記憶部408に記憶されて
いるICカード秘密鍵SKicを用いてH(PKpl
(CK,S4),t)を暗号化することにより署名S6
を生成する(S509)。
In step S505, if there is a content encryption key in the content encryption storage unit 412, the IC card 10
4 controls the content encryption key PKpl (CK, S) encrypted from the content encryption key storage unit 412.
4), the timer value t is read from the timer 413 (S5).
08), the compression unit 405 compresses the content encryption key PKpl (CK, S4) and the timer value t using a hash function to generate H (PKpl (CK, S4), t), and the encryption unit 404 Using the IC card secret key SKic stored in the card secret key storage unit 408, H (PKpl
The signature S6 is obtained by encrypting (CK, S4), t).
Is generated (S509).

【0179】次にICカード104の制御部401は再
生装置公開鍵により暗号化されているコンテンツ暗号鍵
PKpl(CK,S4)とタイマ値tと署名S6を入出
力部402を介して再生装置106へ送信する(S51
0)。
Next, the control unit 401 of the IC card 104 sends the content encryption key PKpl (CK, S4) encrypted with the playback device public key, the timer value t, and the signature S6 to the playback device 106 via the input / output unit 402. (S51)
0).

【0180】再生装置106の制御部501はICカー
ド入出力部502から再生装置公開鍵により暗号化され
ているコンテンツ暗号鍵PKpl(CK,S4)とタイ
マ値tと署名S6を受信すると、復号部503にて上記
の相互認証で正常と確認されたICカード公開鍵PKi
cを用いて署名S6を復号しPKic(S6)を生成
し、圧縮部505にてハッシュ関数を用いてコンテンツ
暗号鍵PKpl(CK,S4)とタイマ値tを圧縮しH
(PKpl(CK,S4),t)を生成し、認証部50
7にてPKic(S6)とH(PKpl(CK,S
4),t)を照合する(S511)。
When the control unit 501 of the playback device 106 receives the content encryption key PKpl (CK, S4) encrypted with the playback device public key, the timer value t, and the signature S6 from the IC card input / output unit 502, the decryption unit At 503, the IC card public key PKi confirmed to be normal by the mutual authentication described above.
c, and decrypts the signature S6 to generate PKic (S6). The compression unit 505 compresses the content encryption key PKpl (CK, S4) and the timer value t using a hash function, and
(PKpl (CK, S4), t) is generated, and the authentication unit 50
7, PKic (S6) and H (PKpl (CK, S
4) and t) are collated (S511).

【0181】S512において、PKic(S6)とH
(PKpl(CK,S4),t)が不一致である場合、
再生装置106の制御部501は、受信したデータは正
当なICカードになりすましたICカードからのデータ
であるか又はICカード104から受信したデータは改
竄されていると判断し、再生不可として再生処理を終了
する(S520)。
In S512, PKic (S6) and H
If (PKpl (CK, S4), t) does not match,
The control unit 501 of the playback device 106 determines that the received data is data from the IC card impersonating a valid IC card, or that the data received from the IC card 104 has been tampered with. Is completed (S520).

【0182】S512において、PKic(S6)とH
(PKpl(CK,S4),t)が一致した場合、再生
装置106の制御部501はタイマ値tをタイマ513
へセット(S513)する。
In S512, PKic (S6) and H
When (PKpl (CK, S4), t) matches, the control unit 501 of the playback device 106 sets the timer value t to the timer 513.
Is set (S513).

【0183】次に再生装置106の制御部501は復号
部503にて再生装置秘密鍵記憶部510に記憶されて
いる再生装置秘密鍵SKplを用いて再生装置公開鍵に
より暗号化されているコンテンツ暗号鍵PKpl(C
K,S4)を復号しCKと署名S4を生成する(S51
4)。
Next, the control section 501 of the reproducing apparatus 106 uses the reproducing apparatus private key SKpl stored in the reproducing apparatus private key storage section 510 in the decrypting section 503 to encrypt the content using the reproducing apparatus public key. Key PKpl (C
K, S4) to generate a CK and a signature S4 (S51).
4).

【0184】次に復号部503にて管理センタ公開鍵記
憶部511に記憶されている管理センタ公開鍵PKcn
tを用いて署名S4を復号しPKcnt(S4)を生成
し、圧縮部505にてハッシュ関数を用いてCKを圧縮
しH(CK)を生成し、認証部507でPKcnt(S
4)とH(CK)を照合する(S515)。
Next, the decryption section 503 stores the management center public key PKcn stored in the management center public key storage section 511.
The signature S4 is decrypted using t to generate PKcnt (S4), the CK is compressed using a hash function in the compression unit 505 to generate H (CK), and the PKcnt (S
4) and H (CK) are collated (S515).

【0185】S516において、PKcnt(S4)と
H(CK)が不一致である場合、再生装置106の制御
部501は、受信したデータが管理センタ101が発行
したデータではないかあるいはデータが改竄されている
と判断し再生不可として再生処理を終了する(S52
0)。
In step S516, if PKcnt (S4) and H (CK) do not match, the control unit 501 of the playback device 106 checks whether the received data is data issued by the management center 101 or that the data has been falsified. It is determined that the reproduction is impossible, and the reproduction processing is terminated (S52).
0).

【0186】S516において、PKcnt(S4)と
H(CK)が一致した場合、再生装置106の制御部5
01はコンテンツ暗号鍵CKをコンテンツ暗号鍵記憶部
514へセットする(S517)。
In step S516, if PKcnt (S4) and H (CK) match, the control unit 5 of the reproducing apparatus 106
01 sets the content encryption key CK in the content encryption key storage unit 514 (S517).

【0187】次に、再生装置106の制御部501はコ
ンテンツ記録媒体入出力部509を介してコンテンツ記
録媒体105からコンテンツデータを読み出し、コンテ
ンツ再生部516にてコンテンツ暗号鍵記憶部515に
記憶されているコンテンツ暗号鍵CKを用いてコンテン
ツデータを復号し(S518)、コンテンツ再生を行う
(S519)。
[0187] Next, the control unit 501 of the reproducing apparatus 106 reads out the content data from the content recording medium 105 via the content recording medium input / output unit 509, and the content data is stored in the content encryption key storage unit 515 by the content reproducing unit 516. The content data is decrypted using the content encryption key CK (S518), and the content is reproduced (S519).

【0188】[0188]

【発明の効果】以上説明したように本発明によれば、以
下の効果が奏される。
As described above, according to the present invention, the following effects can be obtained.

【0189】第1に、再生装置の公開鍵証明書をICカ
ードへ記憶することで再生をすることが可能な再生装置
を安全に限定することかできる。
First, by storing the public key certificate of the reproducing apparatus in the IC card, it is possible to safely restrict the reproducing apparatus capable of reproducing.

【0190】第2に、コンテンツをレンタルする前に再
生装置の公開鍵証明書をICカードへ記憶することで、
再生装置の機種を安全かつ柔軟に変更することが可能で
あり、変更後の再生装置のみを再生をすることができる
再生装置として安全に限定できる。
Second, by storing the public key certificate of the playback device in the IC card before renting the content,
The model of the playback device can be changed safely and flexibly, and the playback device that can play back only the changed playback device can be safely limited.

【0191】第3に、有効なコンテンツ暗号鍵、再生期
限情報及び公開鍵証明書は管理センタが発行したものに
限定されるので、有効なコンテンツ暗号鍵、再生期限情
報及び公開鍵証明書は一元管理の基に保証され、従っ
て、安全なコンテンツの流通が可能になる。
Third, since the valid content encryption key, playback time limit information and public key certificate are limited to those issued by the management center, the valid content encryption key, playback time limit information and public key certificate are unified. It is guaranteed under the control, and therefore, secure distribution of contents becomes possible.

【0192】第4に、ICカードの内部に再生期限情報
を記憶しリアルタイムに再生期限を減ずる機能を有する
ことで、再生期限の改竄を防止できる。
Fourth, by having a function of storing the reproduction time limit information inside the IC card and reducing the reproduction time limit in real time, the reproduction time limit can be prevented from being falsified.

【0193】第5に、ICカードならびに再生装置の内
部に再生期限を過ぎるとコンテンツ再生に必要なコンテ
ンツ暗号鍵を消去する機能を有することで、耐タンパ性
を向上できる。
Fifth, tamper resistance can be improved by providing a function for erasing a content encryption key required for content playback after the playback time limit has expired inside the IC card and the playback device.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態におけるレンタルコンテン
ツ流通システムを示すブロック図である。
FIG. 1 is a block diagram showing a rental content distribution system according to an embodiment of the present invention.

【図2】本発明の実施の形態における管理センタを示す
ブロック図である。
FIG. 2 is a block diagram showing a management center according to the embodiment of the present invention.

【図3】本発明の実施の形態における端末を示すブロッ
ク図である。
FIG. 3 is a block diagram showing a terminal according to the embodiment of the present invention.

【図4】本発明の実施の形態におけるICカードを示す
ブロック図である。
FIG. 4 is a block diagram showing an IC card according to the embodiment of the present invention.

【図5】本発明の実施の形態における再生装置を示すブ
ロック図である。
FIG. 5 is a block diagram showing a playback device according to the embodiment of the present invention.

【図6】本発明の実施の形態におけるICカードと再生
装置の相互認証を示すタイムチャートである。
FIG. 6 is a time chart showing mutual authentication between the IC card and the playback device according to the embodiment of the present invention.

【図7】本発明の実施の形態におけるICカードと管理
センタの相互認証を示すタイムチャートである。
FIG. 7 is a time chart showing mutual authentication between the IC card and the management center according to the embodiment of the present invention.

【図8】本発明の実施の形態におけるICカードから管
理センタへ再生装置公開鍵証明書の転送を示すタイムチ
ャートである。
FIG. 8 is a time chart showing transfer of a playback device public key certificate from the IC card to the management center according to the embodiment of the present invention.

【図9】本発明の実施の形態における管理センタからI
Cカードへのコンテンツ暗号鍵のダウンロードを示すタ
イムチャートである。
FIG. 9 is a diagram showing an example of the operation of the management center according to the embodiment of the present invention.
It is a time chart which shows download of a content encryption key to a C card.

【図10】本発明の実施の形態におけるコンテンツ再生
を示すタイムチャートである。
FIG. 10 is a time chart showing content reproduction according to the embodiment of the present invention.

【符号の説明】[Explanation of symbols]

101 管理センタ 102 ネットワーク 103 端末 104 ICカード 105 コンテンツ記録媒体 106 再生装置 201 制御部 202 復号部 203 暗号部 204 圧縮部 205 乱数発生部 206 認証部 207 通信部 208 管理センタ秘密鍵記憶部 209 管理センタ公開鍵記憶部 210 コンテンツ暗号鍵記憶部 211 公開鍵データベース 212 課金情報データベース 301 制御部 302 通信部 303 ICカード入出力部 304 コンテンツ記録媒体入出力部 305 入力部 306 表示部 307 コンテンツ記憶部 401 制御部 402 入出力部 403 復号部 404 暗号部 405 圧縮部 406 乱数発生部 407 認証部 408 ICカード秘密鍵記憶部 409 管理センタ公開鍵記憶部 410 ICカード公開鍵証明書記憶部 411 再生装置公開鍵証明書記憶部 412 コンテンツ暗号鍵記憶部 413 タイマ 414 電池 501 制御部 502 ICカード入出力部 503 復号部 504 暗号部 505 圧縮部 506 乱数発生部 507 認証部 508 操作入力部 509 コンテンツ記録媒体入出力部 510 再生装置秘密鍵記憶部 511 管理センタ公開鍵記憶部 512 再生装置公開鍵証明書 513 タイマ 514 コンテンツ暗号鍵記憶部 515 コンテンツ暗号鍵復号部 516 コンテンツ再生部 101 management center 102 network 103 terminal 104 IC card 105 content recording medium 106 playback device 201 control unit 202 decryption unit 203 encryption unit 204 compression unit 205 random number generation unit 206 authentication unit 207 communication unit 208 management center secret key storage unit 209 management center disclosure Key storage unit 210 Content encryption key storage unit 211 Public key database 212 Charging information database 301 Control unit 302 Communication unit 303 IC card input / output unit 304 Content recording medium input / output unit 305 Input unit 306 Display unit 307 Content storage unit 401 Control unit 402 Input / output unit 403 Decryption unit 404 Encryption unit 405 Compression unit 406 Random number generation unit 407 Authentication unit 408 IC card secret key storage unit 409 Management center public key storage unit 410 IC card public key certificate Storage unit 411 Playback device public key certificate storage unit 412 Content encryption key storage unit 413 Timer 414 Battery 501 Control unit 502 IC card input / output unit 503 Decryption unit 504 Encryption unit 505 Compression unit 506 Random number generation unit 507 Authentication unit 508 Operation input unit 509 Content recording medium input / output unit 510 Playback device private key storage unit 511 Management center public key storage unit 512 Playback device public key certificate 513 Timer 514 Content encryption key storage unit 515 Content encryption key decryption unit 516 Content playback unit

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 15/00 330 G06F 15/00 330Z 5B085 17/60 ZEC 17/60 ZEC 5J104 140 140 302 302E 342 342 510 510 G06K 17/00 G06K 17/00 L T 19/00 19/00 Q 19/10 R H04L 9/32 H04L 9/00 675B 675D (72)発明者 塚本 雄二 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 菊地 芳秀 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 舩矢 幸一 東京都港区芝五丁目7番1号 日本電気株 式会社内 (72)発明者 大塚 修 東京都港区芝五丁目7番1号 日本電気株 式会社内 Fターム(参考) 5B017 AA03 BA05 BA07 BB10 CA16 5B035 AA15 BB09 BC00 CA29 5B049 AA05 BB00 BB58 CC08 CC21 DD01 DD04 EE01 EE23 EE28 FF03 FF04 GG04 GG07 GG10 5B058 CA27 KA02 KA04 KA13 KA33 KA35 YA20 5B082 EA12 GA02 GA12 5B085 AA08 AC12 AE12 AE13 AE29 BE07 BG03 5J104 AA07 AA09 AA12 AA16 EA06 JA21 KA02 KA05 LA03 LA06 MA02 NA02 NA35 NA37 NA38 NA40 NA42 PA10 PA14 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (reference) G06F 15/00 330 G06F 15/00 330Z 5B085 17/60 ZEC 17/60 ZEC 5J104 140 140 140 302 302E 342 342 510 510 510 G06K 17 / 00 G06K 17/00 LT 19/00 19/00 Q 19/10 R H04L 9/32 H04L 9/00 675B 675D (72) Inventor Yuji Tsukamoto 5-7-1 Shiba, Minato-ku, Tokyo NEC Corporation (72) Inventor Yoshihide Kikuchi 5-7-1 Shiba, Minato-ku, Tokyo NEC Corporation Inside (72) Inventor Koichi Funaya 5-7-1 Shiba, Minato-ku, Tokyo NEC Corporation (72) Inventor Osamu Otsuka 5-7-1 Shiba, Minato-ku, Tokyo NEC Corporation F-term (reference) 5B017 AA03 BA05 BA07 BB10 CA16 5B035 AA15 BB09 BC00 CA29 5B049 AA05 BB00 BB58 CC08 CC21 DD01 DD04 EE01 EE23 EE28 FF03 FF04 GG04 GG07 GG10 5B058 CA27 KA02 KA04 KA13 KA33 KA35 YA20 5B082 EA12 GA02 GA12 5B085 AA08 AC12 AE12 AE13 AE29 BE07 BG03 5J104 AA07 AA09 AA12 AA16 EA06 JA21 KA02 KA05 LA03 LA06 MA02 NA02 NA35 NA37 NA38 NA40 NA42 PA10 PA14

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 再生装置公開鍵を含む再生装置公開鍵証
明書を再生装置からICカードへ送信し、ICカード公
開鍵を前記ICカードから前記再生装置へ送信しつつ行
われる、前記再生装置と前記ICカードの間で相互認証
を行うステップと、 ICカード公開鍵を含むICカード公開鍵証明書を前記
ICカードから管理センタへ送信しつつ行われる、前記
ICカードと管理センタとの間で端末を介して相互認証
を行うステップと、 前記端末を介して前記ICカードから前記再生装置公開
鍵証明書を前記管理センタへ送信するステップと、 前記管理センタが、前記再生装置公開鍵証明書を認証す
るステップと、 前記端末が、契約情報を操作者から入力するステップ
と、 前記端末が、契約情報を前記ICカードに送信するステ
ップと、 前記ICカードが、前記契約情報にICカード秘密鍵に
より署名を付するステップと、 前記ICカードが、前記ICカード秘密鍵により署名が
付された前記契約情報を前記端末を介して前記管理セン
タに送信するステップと、 前記管理センタが、前記契約情報を、前記契約情報に前
記ICカード秘密鍵により付された署名と照合するステ
ップと、 前記管理センタが、前記契約情報中にあるコンテンツタ
イトルに対応するコンテンツ暗号鍵に管理センタ秘密鍵
により署名を付するステップと、 前記管理センタが、前記管理センタ秘密鍵により署名が
付された前記コンテンツ暗号鍵を前記再生装置公開鍵証
明書中の再生装置公開鍵により暗号化するステップと、 前記管理センタが、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵
により署名を付するステップと、 前記管理センタが、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵、前記契約情報並びに前記管理センタ秘密
鍵により署名が付され前記再生装置公開鍵により暗号化
された前記コンテンツ暗号鍵及び前記契約情報に前記管
理センタ秘密鍵により付された署名を前記ICカード公
開鍵により暗号化するステップと、 前記管理センタが、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵、前記契約情報並びに前記管理センタ秘密
鍵により署名が付され前記再生装置公開鍵により暗号化
された前記コンテンツ暗号鍵及び前記契約情報に前記管
理センタ秘密鍵により付された署名であって前記ICカ
ード公開鍵により暗号化されたこれらのものを前記端末
を介して前記ICカードに送信するステップと、 前記ICカードが、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵、前記契約情報並びに前記管理センタ秘密
鍵により署名が付され前記再生装置公開鍵により暗号化
された前記コンテンツ暗号鍵及び前記契約情報に前記管
理センタ秘密鍵により付された署名であって前記ICカ
ード公開鍵により暗号化されたこれらのものより、前記
管理センタ秘密鍵により署名が付され前記再生装置公開
鍵により暗号化された前記コンテンツ暗号鍵、前記契約
情報並びに前記管理センタ秘密鍵により署名が付され前
記再生装置公開鍵により暗号化された前記コンテンツ暗
号鍵及び前記契約情報に前記管理センタ秘密鍵により付
された署名を前記ICカード秘密鍵により復号するステ
ップと、 前記ICカードが、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵及び前記契約情報を、前記管理センタ秘密
鍵により署名が付され前記再生装置公開鍵により暗号化
された前記コンテンツ暗号鍵及び前記契約情報に前記管
理センタ秘密鍵により付された署名と照合するステップ
と、 前記ICカードが、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵を記憶するステップと、 前記ICカードが、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵及び前記契約情報を、前記管理センタ秘密
鍵により署名が付され前記再生装置公開鍵により暗号化
された前記コンテンツ暗号鍵及び前記契約情報に前記管
理センタ秘密鍵により付された署名と照合する前記ステ
ップの結果が正常であるときに、正常終了の旨を前記端
末に送信するステップと、 前記端末が、前記正常終了の旨を前記ICカードから受
信したときに、前記コンテンツタイトルに対応するコン
テンツデータであって前記コンテンツ暗号鍵により暗号
化されているものを記録媒体に記録するステップと、 前記再生装置が、前記ICカードに前記コンテンツ暗号
鍵の要求を送信するステップと、 前記ICカードが、前記再生装置から前記コンテンツ暗
号鍵の要求を受信したときに、前記管理センタ秘密鍵に
より署名が付され前記再生装置公開鍵により暗号化され
た前記コンテンツ暗号鍵に前記ICカード秘密鍵により
署名を付するステップと、 前記ICカードが、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵及び管理センタ秘密鍵により署名が付され
前記再生装置公開鍵により暗号化された前記コンテンツ
暗号鍵に前記ICカード秘密鍵により付された署名を前
記再生装置に送信するステップと、 前記再生装置が、前記管理センタ秘密鍵により署名が付
され前記再生装置公開鍵により暗号化された前記コンテ
ンツ暗号鍵を、前記管理センタ秘密鍵により署名が付さ
れ前記再生装置公開鍵により暗号化された前記コンテン
ツ暗号鍵に前記ICカード秘密鍵により付された署名と
照合するステップと、 前記再生装置が、前記管理センタ秘密鍵により署名が付
され前記再生装置公開鍵により暗号化された前記コンテ
ンツ暗号鍵より、前記コンテンツ暗号鍵及び前記コンテ
ンツ暗号鍵に付された前記管理センタ秘密鍵による署名
を再生装置秘密鍵により復号するステップと、 前記再生装置が、前記コンテンツ暗号鍵を、前記コンテ
ンツ暗号鍵に付された前記管理センタ秘密鍵による署名
と照合するステップと、 前記再生装置が、前記コンテンツ暗号鍵を記憶するステ
ップと、 前記再生装置が、前記記録媒体に記録されている暗号化
されている前記コンテンツデータより前記コンテンツ暗
号鍵によりコンテンツデータを復号するステップと、 を有することを特徴とするレンタルコンテンツ流通方
法。
1. A reproducing apparatus public key certificate including a reproducing apparatus public key is transmitted from a reproducing apparatus to an IC card, and the IC card public key is transmitted from the IC card to the reproducing apparatus. Performing a mutual authentication between the IC cards; and transmitting a IC card public key certificate including an IC card public key from the IC card to a management center. Performing mutual authentication via the terminal; transmitting the playback device public key certificate from the IC card to the management center via the terminal; and the management center authenticates the playback device public key certificate. And the terminal inputs contract information from an operator; the terminal transmits contract information to the IC card; and the IC A step in which the card signs the contract information with an IC card secret key; and the IC card transmits the contract information signed with the IC card secret key to the management center via the terminal. Steps: the management center checks the contract information with a signature attached to the contract information by the IC card secret key; and the management center determines a content corresponding to a content title in the contract information. Signing the encryption key with a management center secret key; and the management center uses the playback device public key in the playback device public key certificate to authenticate the content encryption key signed with the management center secret key. Encrypting; the management center is signed by the management center secret key and is signed by the playback device public key. Signing the encrypted content encryption key and the contract information with the management center secret key; and wherein the management center is signed with the management center secret key and encrypted with the playback device public key. A signature attached to the content encryption key, the contract information, and the management center secret key to the content encryption key and the contract information signed by the playback device public key. Encrypting with the IC card public key, wherein the management center has the content encryption key signed with the management center secret key and encrypted with the playback device public key, the contract information, and the management center secret key. The content encryption key signed by a key and encrypted by the playback device public key; and Transmitting, to the IC card via the terminal, a signature attached to the about information by the management center secret key and encrypted by the IC card public key; and The content encryption key signed by the management center secret key and encrypted by the playback device public key, the contract information, and the content signed by the management center secret key and encrypted by the playback device public key A signature attached to the encryption key and the contract information by the management center secret key, which is encrypted by the IC card public key, and signed by the management center secret key, Signed by the content encryption key, the contract information and the management center secret key encrypted by Decrypting, by using the IC card secret key, a signature attached to the content encryption key and the contract information encrypted by the private key using the management center secret key; and The content encryption key and the contract information, which are signed and encrypted by the playback device public key, are signed by the management center private key and encrypted by the playback device public key. Collating the contract information with a signature attached to the management center secret key; and storing the content encryption key signed by the management center secret key and encrypted by the playback device public key. And the playback device public key, wherein the IC card is signed by the management center secret key. The content encryption key and the contract information, which are more encrypted, are signed by the management center secret key, and the content encryption key and the contract information are encrypted by the playback device public key. When the result of the step of collating with the attached signature is normal, transmitting a normal termination to the terminal; and when the terminal receives the normal termination from the IC card, A step of recording, on a recording medium, content data corresponding to the content title, the data being encrypted by the content encryption key; and a step of transmitting the request for the content encryption key to the IC card by the playback device. When the IC card receives a request for the content encryption key from the playback device, Signing with the IC card secret key the content encryption key signed with the media secret key and encrypted with the playback device public key; and the IC card is signed with the management center secret key. And a signature attached to the content encryption key encrypted by the playback device public key and the management center secret key, and a signature attached to the content encryption key encrypted by the playback device public key by the IC card secret key. Transmitting the content encryption key signed by the management center secret key and encrypted by the playback device public key to the playback device. And a signature attached to the content encryption key encrypted by the playback device public key using the IC card secret key. The reproducing device is attached to the content encryption key and the content encryption key from the content encryption key signed by the management center secret key and encrypted by the reproduction device public key. Decrypting the signature with the management center secret key with a playback device secret key; and the playback device matching the content encryption key with the signature with the management center secret key attached to the content encryption key The playback device stores the content encryption key, and the playback device decrypts the content data with the content encryption key from the encrypted content data recorded on the recording medium, A rental content distribution method comprising:
【請求項2】 請求項1に記載のレンタルコンテンツ流
通方法において、前記契約情報には契約期間が含まれ、 前記ICカードが、前記契約情報中の契約期限を前記I
Cカードのタイマにセットするステップと、 前記ICカードが、前記再生装置から前記コンテンツ暗
号鍵の要求を受信したときに、前記ICカードのタイマ
からタイマ値を読み出すステップと、 を有し、 前記ICカードが、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵に前記ICカード秘密鍵により署名を付す
る代わりに、前記管理センタ秘密鍵により署名が付され
前記再生装置公開鍵により暗号化された前記コンテンツ
暗号鍵及び前記ICカードのタイマから読み出されたタ
イマ値に前記ICカード秘密鍵により署名を付し、 前記ICカードが、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵及び管理センタ秘密鍵により署名が付され
前記再生装置公開鍵により暗号化された前記コンテンツ
暗号鍵に前記ICカード秘密鍵により付された署名を前
記再生装置に送信する代わりに、前記管理センタ秘密鍵
により署名が付され前記再生装置公開鍵により暗号化さ
れた前記コンテンツ暗号鍵、前記ICカードのタイマか
ら読み出されたタイマ値及び管理センタ秘密鍵により署
名が付され前記再生装置公開鍵により暗号化された前記
コンテンツ暗号鍵及び前記ICカードのタイマから読み
出されたタイマ値に前記ICカード秘密鍵により付され
た署名を前記再生装置に送信し、 前記再生装置が、前記再生装置のタイマに受信したタイ
マ値をセットするステップと、 前記ICカードが、前記ICカードのタイマの値が所定
値になると、前記ICカードが記憶する前記コンテンツ
暗号鍵を消去するステップと、 前記再生装置が、前記再生装置のタイマの値が所定値に
なると、前記再生装置が記憶する前記コンテンツ暗号鍵
を消去するステップと、 を有することを特徴とするレンタルコンテンツ流通方
法。
2. The rental content distribution method according to claim 1, wherein the contract information includes a contract period, and the IC card sets a contract term in the contract information to the I.
Setting the timer on the C card; and reading the timer value from the timer on the IC card when the IC card receives the request for the content encryption key from the playback device. Instead of signing the content encryption key signed by the management center secret key and encrypted by the playback device public key with the IC card secret key, the card is signed by the management center secret key. And signing the content encryption key encrypted with the playback device public key and the timer value read from the timer of the IC card with the IC card secret key. By the content encryption key and the management center secret key, which are signed by the playback device and encrypted by the playback device public key. Instead of sending the content encryption key signed with the IC card secret key to the content encryption key that has been signed and encrypted with the playback device public key, the content center key is signed by the management center secret key. The content encryption key encrypted with the playback device public key, the timer value read from the timer of the IC card, and the content encryption signed with the management center secret key and encrypted with the playback device public key. A key and a timer value read from a timer of the IC card, and a signature attached with the IC card secret key are transmitted to the reproducing device, and the reproducing device sets the timer value received in the timer of the reproducing device. And when the value of the timer of the IC card reaches a predetermined value, the IC card stores the code stored in the IC card. Erasing the content encryption key; and erasing the content encryption key stored in the playback device when the timer value of the playback device reaches a predetermined value. Rental content distribution method.
【請求項3】 再生装置公開鍵を含む再生装置公開鍵証
明書を再生装置からICカードへ送信し、ICカード公
開鍵を前記ICカードから受信しつつ、前記ICカード
の間で相互認証を行う手段と、 前記ICカードにコンテンツ暗号鍵の要求を送信する手
段と、 管理センタ秘密鍵により署名が付され前記再生装置公開
鍵により暗号化されたコンテンツ暗号鍵を、前記管理セ
ンタ秘密鍵により署名が付され前記再生装置公開鍵によ
り暗号化された前記コンテンツ暗号鍵にICカード秘密
鍵により付された署名と照合する手段と、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵より、
前記コンテンツ暗号鍵及び前記コンテンツ暗号鍵に付さ
れた前記管理センタ秘密鍵による署名を再生装置秘密鍵
により復号する手段と、 前記コンテンツ暗号鍵を、前記コンテンツ暗号鍵に付さ
れた前記管理センタ秘密鍵による署名と照合する手段
と、 前記コンテンツ暗号鍵を記憶する手段と、 記録媒体に記録されている暗号化されている前記コンテ
ンツデータより前記コンテンツ暗号鍵によりコンテンツ
データを復号する手段と、 を備えることを特徴とする再生装置。
3. A reproducing apparatus public key certificate including a reproducing apparatus public key is transmitted from the reproducing apparatus to the IC card, and mutual authentication is performed between the IC cards while receiving the IC card public key from the IC card. A means for transmitting a request for a content encryption key to the IC card; a content encryption key signed by a management center secret key and encrypted by the playback device public key; Means for comparing the content encryption key attached and encrypted with the playback device public key with a signature attached with an IC card secret key; and a signature attached with the management center secret key and encrypted with the playback device public key. From the obtained content encryption key,
Means for decrypting the content encryption key and a signature of the management center secret key attached to the content encryption key with a playback device secret key; and the management center secret key assigned to the content encryption key. Means for collating with a signature according to the following, means for storing the content encryption key, and means for decrypting content data with the content encryption key from the encrypted content data recorded on a recording medium. A reproducing apparatus characterized by the above-mentioned.
【請求項4】 請求項3に記載の再生装置において、 前記契約情報には契約期間が含まれ、 受信したタイマ値が設置されるタイマと、 前記タイマの値が所定値になると、記憶する前記コンテ
ンツ暗号鍵を消去する手段と、 を備えることを特徴とする再生装置。
4. The playback device according to claim 3, wherein the contract information includes a contract period, a timer in which a received timer value is set, and a timer when the timer value reaches a predetermined value. Means for erasing a content encryption key.
【請求項5】 再生装置公開鍵を含む再生装置公開鍵証
明書を再生装置から受信し、ICカード公開鍵を前記再
生装置へ送信しつつ、前記再生装置との間で相互認証を
行う手段と、 ICカード公開鍵を含むICカード公開鍵証明書を管理
センタへ送信しつつ、管理センタとの間で端末を介して
相互認証を行う手段と、 前記端末を介して前記再生装置公開鍵証明書を前記管理
センタへ送信する手段と、 前記端末から契約情報を受信する手段と、 前記契約情報にICカード秘密鍵により署名を付する手
段と、 前記ICカード秘密鍵により署名が付された前記契約情
報を前記端末を介して前記管理センタに送信する手段
と、 管理センタ秘密鍵により署名が付され前記再生装置公開
鍵により暗号化されたコンテンツ暗号鍵、前記契約情報
並びに前記管理センタ秘密鍵により署名が付され前記再
生装置公開鍵により暗号化された前記コンテンツ暗号鍵
及び前記契約情報に前記管理センタ秘密鍵により付され
た署名であって前記ICカード公開鍵により暗号化され
たこれらのものを前記端末を介して前記管理センタから
受信する手段と、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵、前記
契約情報並びに前記管理センタ秘密鍵により署名が付さ
れ前記再生装置公開鍵により暗号化された前記コンテン
ツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵によ
り付された署名であって前記ICカード公開鍵により暗
号化されたこれらのものより、前記管理センタ秘密鍵に
より署名が付され前記再生装置公開鍵により暗号化され
た前記コンテンツ暗号鍵、前記契約情報並びに前記管理
センタ秘密鍵により署名が付され前記再生装置公開鍵に
より暗号化された前記コンテンツ暗号鍵及び前記契約情
報に前記管理センタ秘密鍵により付された署名を前記I
Cカード秘密鍵により復号する手段と、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵及び前
記契約情報を、前記管理センタ秘密鍵により署名が付さ
れ前記再生装置公開鍵により暗号化された前記コンテン
ツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵によ
り付された署名と照合する手段と、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵を記憶
する手段と、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵及び前
記契約情報を、前記管理センタ秘密鍵により署名が付さ
れ前記再生装置公開鍵により暗号化された前記コンテン
ツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵によ
り付された署名と照合する前記ステップの結果が正常で
あるときに、正常終了の旨を前記端末に送信する手段
と、 前記再生装置から前記コンテンツ暗号鍵の要求を受信す
る手段と、 前記再生装置から前記コンテンツ暗号鍵の要求を受信し
たときに、前記管理センタ秘密鍵により署名が付され前
記再生装置公開鍵により暗号化された前記コンテンツ暗
号鍵に前記ICカード秘密鍵により署名を付する手段
と、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵及び管
理センタ秘密鍵により署名が付され前記再生装置公開鍵
により暗号化された前記コンテンツ暗号鍵に前記ICカ
ード秘密鍵により付された署名を前記再生装置に送信す
る手段と、 を備えることを特徴とするICカード。
5. A means for receiving a playback device public key certificate including a playback device public key from the playback device, and performing mutual authentication with the playback device while transmitting an IC card public key to the playback device. Means for transmitting an IC card public key certificate including an IC card public key to the management center, and performing mutual authentication with the management center via a terminal; and the playback device public key certificate via the terminal. To the management center; means for receiving contract information from the terminal; means for signing the contract information with an IC card secret key; and the contract signed with the IC card secret key. Means for transmitting information to the management center via the terminal, a content encryption key signed with a management center secret key and encrypted with the playback device public key, the contract information, and the A signature attached to the content encryption key and the contract information, which are signed by the management center secret key and encrypted by the playback device public key, and are signed by the management center secret key, and are encrypted by the IC card public key. Means for receiving these items from the management center via the terminal, the content encryption key signed with the management center secret key and encrypted with the playback device public key, the contract information, and the management. A signature added to the content encryption key and the contract information by the management center secret key, which is signed by the center secret key and encrypted by the playback device public key, and encrypted by the IC card public key. From these, the content is signed by the management center secret key and encrypted by the playback device public key. The content encryption key and the contract information, which are signed by the management center secret key and encrypted by the playback device public key, are signed by the management center secret key.
Means for decrypting with the C card secret key; and a signature with the management center secret key for the content encryption key and the contract information signed with the management center secret key and encrypted with the playback device public key. Means for comparing the content encryption key and the contract information encrypted with the playback device public key with a signature given by the management center secret key; and a playback device public key signed by the management center secret key. Means for storing the content encryption key encrypted by the management center secret key, the content encryption key and the contract information signed by the management center secret key and encrypted by the playback device public key. The content encryption key and the contract information, which are signed by the Means for transmitting, to the terminal, a notice of normal termination to the terminal when the result of the step of collating with the signature attached by the counter private key is normal, and means for receiving a request for the content encryption key from the playback device. Receiving a request for the content encryption key from the playback device, signing the content encryption key signed with the management center secret key and encrypted with the playback device public key using the IC card secret key. Means for attaching, the content encryption key signed by the management center private key and encrypted by the playback device public key, and the signature signed by the management center secret key and encrypted by the playback device public key. Means for transmitting a signature added to the content encryption key by the IC card secret key to the playback device. C card.
【請求項6】 請求項5に記載のICカードにおいて、 前記契約情報には契約期間が含まれ、 前記契約情報中の契約期限がセットされるタイマと、 前記再生装置から前記コンテンツ暗号鍵の要求を受信し
たときに、前記タイマからタイマ値を読み出す手段と、 前記タイマの値が所定値になると、記憶する前記コンテ
ンツ暗号鍵を消去する手段と、 を備え、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵に前記
ICカード秘密鍵により署名を付する手段の代わりに、
前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵及び前
記ICカードのタイマから読み出されたタイマ値に前記
ICカード秘密鍵により署名を付する手段を備え、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵及び管
理センタ秘密鍵により署名が付され前記再生装置公開鍵
により暗号化された前記コンテンツ暗号鍵に前記ICカ
ード秘密鍵により付された署名を前記再生装置に送信す
る手段の代わりに、前記管理センタ秘密鍵により署名が
付され前記再生装置公開鍵により暗号化された前記コン
テンツ暗号鍵、前記ICカードのタイマから読み出され
たタイマ値及び管理センタ秘密鍵により署名が付され前
記再生装置公開鍵により暗号化された前記コンテンツ暗
号鍵及び前記ICカードのタイマから読み出されたタイ
マ値に前記ICカード秘密鍵により付された署名を前記
再生装置に送信する手段を備えることを特徴とするIC
カード。
6. The IC card according to claim 5, wherein the contract information includes a contract period, a timer for setting a contract expiration date in the contract information, and a request for the content encryption key from the playback device. Means for reading out a timer value from the timer when receiving the value, and means for erasing the stored content encryption key when the value of the timer reaches a predetermined value, wherein a signature is attached with the management center secret key. Instead of means for signing the content encryption key encrypted with the playback device public key with the IC card secret key,
Means for attaching a signature to the content encryption key and a timer value read from a timer of the IC card, which is signed by the management center secret key and encrypted by the playback device public key, by the IC card secret key. The content encryption key signed by the management center secret key and encrypted by the playback device public key, and the content encryption key signed by the management center secret key and encrypted by the playback device public key The content encryption key signed by the management center secret key and encrypted by the playback device public key, instead of the means for transmitting the signature attached by the IC card secret key to the playback device; A signature is attached with the timer value read from the timer of the card and the management center secret key, and the signature is IC means for transmitting to the playback apparatus a signature obtained by adding the IC card secret key to the encrypted content encryption key and a timer value read from a timer of the IC card.
card.
【請求項7】 ICカード公開鍵を含むICカード公開
鍵証明書をICカードから管理センタへ送信しつつ行わ
れる前記ICカードと管理センタとの間での相互認証に
仲介する手段と、 前記ICカードから前記管理センタへの前記再生装置公
開鍵証明書の送信を仲介する手段と、 契約情報を操作者から入力する手段と、 前記契約情報を前記ICカードに送信する手段と、 前記ICカードから前記管理センタへのICカード秘密
鍵により署名が付された前記契約情報の送信を仲介する
手段と、 前記管理センタから前記ICカードへの管理センタ秘密
鍵により署名が付され再生装置公開鍵により暗号化され
た前記コンテンツ暗号鍵、前記契約情報並びに前記管理
センタ秘密鍵により署名が付され前記再生装置公開鍵に
より暗号化された前記コンテンツ暗号鍵及び前記契約情
報に前記管理センタ秘密鍵により付された署名であって
前記ICカード公開鍵により暗号化されたこれらのもの
の送信を仲介する手段と、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵及び前
記契約情報を、前記管理センタ秘密鍵により署名が付さ
れ前記再生装置公開鍵により暗号化された前記コンテン
ツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵によ
り付された署名と照合した結果が正常であるときに、正
常終了の旨を前記ICカードから受信する手段と、 前記正常終了の旨を前記ICカードから受信したとき
に、前記コンテンツタイトルに対応するコンテンツデー
タであって前記コンテンツ暗号鍵により暗号化されてい
るものを記録媒体に記録する手段と、 を備えることを特徴とする端末。
7. A means for mediating mutual authentication between the IC card and the management center, which is performed while transmitting an IC card public key certificate including the IC card public key from the IC card to the management center; Means for mediating the transmission of the playback device public key certificate from the card to the management center; means for inputting contract information from an operator; means for transmitting the contract information to the IC card; Means for mediating the transmission of the contract information signed by the IC card secret key to the management center; and a signature signed by the management center secret key from the management center to the IC card and encrypted by the playback device public key. The encrypted content encryption key, the contract information, and the management center secret key, and the signature encrypted by the playback device public key. Means for mediating the transmission of the contents encryption key and the contract information, which are signatures added by the management center secret key and encrypted by the IC card public key, and signed by the management center secret key. The content encryption key and the contract information encrypted by the playback device public key are added to the content encryption key and the contract information signed by the management center secret key and encrypted by the playback device public key. Means for receiving, from the IC card, a notice of normal termination when the result of comparison with the signature given by the management center secret key is normal, The content data corresponding to the content title, which is encrypted with the content encryption key, is recorded on a recording medium. A terminal comprising:
【請求項8】 ICカード公開鍵を含むICカード公開
鍵証明書をICカードから受信しつつ、前記ICカード
との間で端末を介して相互認証を行う手段と、 前記端末を介して前記ICカードから再生装置公開鍵を
含む再生装置公開鍵証明書を受信する手段と、 前記再生装置公開鍵証明書を認証する手段と、 前記ICカードからICカード秘密鍵により署名が付さ
れた契約情報を前記端末を介して受信する手段と、 前記契約情報を、前記契約情報に前記ICカード秘密鍵
により付された署名と照合する手段と、 前記契約情報中にあるコンテンツタイトルに対応するコ
ンテンツ暗号鍵に管理センタ秘密鍵により署名を付する
手段と、 前記管理センタ秘密鍵により署名が付された前記コンテ
ンツ暗号鍵を前記再生装置公開鍵証明書中の再生装置公
開鍵により暗号化する手段と、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵及び前
記契約情報に前記管理センタ秘密鍵により署名を付する
手段と、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵、前記
契約情報並びに前記管理センタ秘密鍵により署名が付さ
れ前記再生装置公開鍵により暗号化された前記コンテン
ツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵によ
り付された署名を前記ICカード公開鍵により暗号化す
る手段と、 前記管理センタ秘密鍵により署名が付され前記再生装置
公開鍵により暗号化された前記コンテンツ暗号鍵、前記
契約情報並びに前記管理センタ秘密鍵により署名が付さ
れ前記再生装置公開鍵により暗号化された前記コンテン
ツ暗号鍵及び前記契約情報に前記管理センタ秘密鍵によ
り付された署名であって前記ICカード公開鍵により暗
号化されたこれらのものを前記端末を介して前記ICカ
ードに送信する手段と、 を備えることを特徴とする管理センタ。
8. A means for performing mutual authentication between the IC card and the IC card via a terminal while receiving an IC card public key certificate including the IC card public key from the IC card; Means for receiving a playback device public key certificate including a playback device public key from the card, means for authenticating the playback device public key certificate, and contract information signed by the IC card private key from the IC card. Means for receiving via the terminal, means for checking the contract information with a signature added to the contract information by the IC card secret key, and means for retrieving a content encryption key corresponding to a content title in the contract information. Means for signing with a management center secret key, and a playback device in the playback device public key certificate for the content encryption key signed with the management center secret key Means for encrypting with the public key, means for applying a signature with the management center secret key to the content encryption key and the contract information signed with the management center secret key and encrypted with the playback device public key. The content encryption key signed by the management center secret key and encrypted by the playback device public key, the contract information, and the signature signed by the management center secret key and encrypted by the playback device public key. Means for encrypting the content encryption key and the contract information with a signature given by the management center secret key using the IC card public key; and a signature signed by the management center secret key and encrypted with the playback device public key. Signed by the content encryption key, the contract information and the management center secret key. The content encryption key and the contract information, which are encrypted by a key, are signed by the management center private key and are encrypted by the IC card public key. Means for transmitting to the management center.
【請求項9】 請求項3に記載の再生装置と、請求項5
に記載のICカードと、請求項7に記載の端末と、請求
項8に記載の管理センタを備えることを特徴とするレン
タルコンテンツ流通システム。
9. The reproduction device according to claim 3, wherein the reproduction device according to claim 3.
A rental content distribution system, comprising: the IC card according to any one of claims 1 to 4, a terminal according to claim 7, and a management center according to claim 8.
【請求項10】 請求項4に記載の再生装置と、請求項
6に記載のICカードと、請求項7に記載の端末と、請
求項8に記載の管理センタを備えることを特徴とするレ
ンタルコンテンツ流通システム。
10. A rental device comprising the playback device according to claim 4, the IC card according to claim 6, the terminal according to claim 7, and the management center according to claim 8. Content distribution system.
JP2000348531A 2000-11-15 2000-11-15 Rental content distribution system and method Expired - Fee Related JP3788572B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000348531A JP3788572B2 (en) 2000-11-15 2000-11-15 Rental content distribution system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000348531A JP3788572B2 (en) 2000-11-15 2000-11-15 Rental content distribution system and method

Publications (2)

Publication Number Publication Date
JP2002149061A true JP2002149061A (en) 2002-05-22
JP3788572B2 JP3788572B2 (en) 2006-06-21

Family

ID=18822098

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000348531A Expired - Fee Related JP3788572B2 (en) 2000-11-15 2000-11-15 Rental content distribution system and method

Country Status (1)

Country Link
JP (1) JP3788572B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011104A (en) * 2003-06-19 2005-01-13 Toshiba Corp License control device, program and method
WO2005015468A1 (en) * 2003-08-07 2005-02-17 Sharp Kabushiki Kaisha Accounting system, content reproduction device, license sales device, program, and recording medium
JP2009507433A (en) * 2005-09-01 2009-02-19 クゥアルコム・インコーポレイテッド Efficient key hierarchy for multimedia content delivery
US7730329B2 (en) 2002-06-26 2010-06-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP2010251974A (en) * 2009-04-14 2010-11-04 Nec System Technologies Ltd Data transfer method, data transfer system, and data relay program
US7965922B2 (en) 2005-09-16 2011-06-21 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3826225B1 (en) * 2018-09-04 2023-06-07 Sony Group Corporation Ic card, processing method, and information processing system

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7730329B2 (en) 2002-06-26 2010-06-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP2005011104A (en) * 2003-06-19 2005-01-13 Toshiba Corp License control device, program and method
WO2005015468A1 (en) * 2003-08-07 2005-02-17 Sharp Kabushiki Kaisha Accounting system, content reproduction device, license sales device, program, and recording medium
JP2009507433A (en) * 2005-09-01 2009-02-19 クゥアルコム・インコーポレイテッド Efficient key hierarchy for multimedia content delivery
US8194859B2 (en) 2005-09-01 2012-06-05 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
JP2012134983A (en) * 2005-09-01 2012-07-12 Qualcomm Inc Efficient key hierarchy for delivery of multimedia content
US9565171B2 (en) 2005-09-01 2017-02-07 Qualcomm Incorporated Efficient key hierarchy for delivery of multimedia content
US7965922B2 (en) 2005-09-16 2011-06-21 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
US8625967B2 (en) 2005-09-16 2014-01-07 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, methods thereof, and computer program
JP2010251974A (en) * 2009-04-14 2010-11-04 Nec System Technologies Ltd Data transfer method, data transfer system, and data relay program

Also Published As

Publication number Publication date
JP3788572B2 (en) 2006-06-21

Similar Documents

Publication Publication Date Title
KR101100385B1 (en) Method and device for digital rights management using certificate revocation list
CN100403209C (en) Method and apparatus for authorizing content operations
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
US7570762B2 (en) Content delivery service providing apparatus and content delivery service terminal unit
JP5200204B2 (en) A federated digital rights management mechanism including a trusted system
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
KR101043336B1 (en) Method and apparatus for acquiring and removing informations of digital right objects
JP4827836B2 (en) Rights object information transmission method and apparatus between device and portable storage device
KR101254209B1 (en) Apparatus and method for moving and copying right objects between device and portable storage device
CN100365972C (en) Method for establishing home domain by device authentication using smart card and smart card
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
JP4857123B2 (en) Unauthorized device detection apparatus, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method
KR20040030454A (en) Content usage authority management system and management method
JPWO2004109972A1 (en) User terminal for license reception
WO2001043342A1 (en) Data distribution system and recorder for use therein
WO2000007329A1 (en) Content processing system
JP2005078653A (en) System and method for distributing content access data to user
JP2001094554A (en) Information transmission system, information transmission device, information reception device, and information transmitting method
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP2001067324A (en) Information transmitting system, information transmitter and information receiver
JP2002149061A (en) Rental contents distribution system and method therefor
KR101241413B1 (en) Apparatus and method for moving and copying right objects between device and portable storage device
JP5198218B2 (en) Storage medium processing server, storage medium processing method and system, and user terminal
JP2001067795A (en) Information receiving system and information receiver
JP2005086457A (en) Decoding key request program, storage medium, terminal equipment and server device

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20040409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060322

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100407

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees