JPH11283327A - Information recording device and information reproducing device and accounting device and judging device and updating device and information utilizing device and key distributing device and recording medium - Google Patents
Information recording device and information reproducing device and accounting device and judging device and updating device and information utilizing device and key distributing device and recording mediumInfo
- Publication number
- JPH11283327A JPH11283327A JP10161660A JP16166098A JPH11283327A JP H11283327 A JPH11283327 A JP H11283327A JP 10161660 A JP10161660 A JP 10161660A JP 16166098 A JP16166098 A JP 16166098A JP H11283327 A JPH11283327 A JP H11283327A
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- license
- unit
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Stored Programmes (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、例えばDVD等の
記録媒体に記録された、あるいは、ネットワークを介し
て、あるいは放送にて分配された情報の利用に対して課
金を行う情報記録/再生装置を含む情報流通システムに
関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an information recording / reproducing apparatus which charges for the use of information recorded on a recording medium such as a DVD or distributed via a network or broadcast. Related to an information distribution system.
【0002】特に、例えばDVD等の記録媒体に情報を
記録する情報記録装置およびDVD等の記録媒体に記録
された情報を再生する情報再生装置に関する。In particular, the present invention relates to an information recording apparatus for recording information on a recording medium such as a DVD and an information reproducing apparatus for reproducing information recorded on a recording medium such as a DVD.
【0003】[0003]
【従来の技術】近年、ディジタル情報処理技術や広帯域
ISDN等の通信技術の発達、DVD等の大容量、高画
質、高音質を実現する高度な情報記録媒体の開発が進ん
でいる。このような情報の伝達手段の多様化、高度化が
進むにつれ、ディジタル化された著作物等がネットワー
ク、記録媒体などを介して利用者の手元に大量に頒布さ
れ、利用者がそれらを自由に利用できる環境が生まれつ
つある。このような環境は、著作物の無断複製、無断改
変、著作者の意図しない流通などが起こる機会を増大さ
せるものであり、著作物の権利者にとって、自己の利益
が不当に害されるのではないかという懸念を抱かせるも
のである。2. Description of the Related Art In recent years, digital information processing technology and communication technology such as broadband ISDN have been developed, and advanced information recording media, such as DVDs, for realizing large capacity, high image quality, and high sound quality have been developed. With the diversification and sophistication of such information transmission means, digitalized works and the like are distributed in large quantities to users via networks, recording media, etc., and users can freely distribute them. A usable environment is being created. Such an environment increases the chances of unauthorized duplication, unauthorized modification, and unintended distribution of the copyrighted work, and does not unduly harm the owner of the copyrighted work. That raises concerns.
【0004】このような著作物の権利者の懸念を拭い払
えるよう、迅速かつ手軽にディジタル化された著作物を
流通させるとともに、適正にそれらを利用できるような
ディジタル情報の利用環境を提供できる著作権の保護を
前提としたシステムの開発は今後の重要な課題となる。[0004] In order to eliminate the concerns of the copyright holders of such works, the works can be distributed quickly and easily and digitized works can be provided, and a digital information use environment that can properly use them can be provided. The development of a system that assumes the protection of rights will be an important issue in the future.
【0005】DVDは、CD−ROMに代わる大容量の
パソコンメディアであるとともに、映画、音楽、ゲー
ム、カラオケ等、様々な用途への広がりを期待でき、こ
のようなDVDの普及を図るために、DVDのタイトル
価格を低く抑えたり、レンタルDVD市場への拡大も予
想される。従って、このような観点からも、DVD等の
記録媒体に記録されたディジタル化された著作物の所有
ではなく利用に対して課金するという考えに基づく、情
報に対する著作権の保護を前提とした情報の流通システ
ムが不可欠となる。[0005] DVD is a large-capacity personal computer medium replacing CD-ROM, and can be expected to spread to various uses such as movies, music, games, and karaoke. It is expected that DVD title prices will be kept low and the rental DVD market will expand. Accordingly, from such a viewpoint, information based on the idea of protecting copyright of information based on the idea of charging for use rather than possession of a digitized work recorded on a recording medium such as a DVD. Distribution system is indispensable.
【0006】[0006]
【発明が解決しようとする課題】そこで、本発明は、デ
ィジタル化された著作物を迅速かつ手軽に流通させると
ともに、著作権の保護を前提としたディジタル情報の利
用環境を提供する情報流通システムを構築するための情
報記録装置および情報再生装置および課金装置を提供す
ることを目的とする。すなわち、ネットワークあるいは
記録媒体を介して分配されたディジタル化された著作物
を迅速かつ手軽に流通させるとともに、ディジタル情報
の利用に対する課金による著作権の保護を前提としたデ
ィジタル情報の利用環境を構築するための情報記録装置
およびその記録された情報の再生装置および情報利用に
対する課金装置を提供することを目的とする。SUMMARY OF THE INVENTION Accordingly, the present invention provides an information distribution system for quickly and easily distributing digitized works and providing a digital information use environment on the premise of copyright protection. It is an object of the present invention to provide an information recording device, an information reproducing device, and a billing device for construction. That is, a digitalized work distributed through a network or a recording medium is quickly and easily distributed, and a digital information use environment is constructed on the premise of protecting copyright by charging for the use of digital information. Recording apparatus for reproducing the recorded information, and a charging apparatus for using the information.
【0007】[0007]
【課題を解決するための手段】(第1の実施形態) (1) 本発明の情報記録装置(請求項1)は、コンテ
ンツ情報を暗号化する暗号化手段と、少なくとも前記コ
ンテンツ情報の利用を制限するための利用条件と該コン
テンツ情報を復号する復号鍵とを含む暗号化されたライ
センス情報を生成するライセンス情報生成手段と、前記
暗号化手段で暗号化されたコンテンツ情報と前記ライセ
ンス情報生成手段で生成されたライセンス情報とを記録
媒体に記録する記録手段と、を具備する。Means for Solving the Problems (First Embodiment) (1) An information recording apparatus of the present invention (Claim 1) uses an encrypting means for encrypting content information and at least a use of the content information. License information generating means for generating encrypted license information including a use condition for restriction and a decryption key for decrypting the content information; content information encrypted by the encryption means; and the license information generating means Recording means for recording, on a recording medium, the license information generated in step (a).
【0008】また、本発明の情報再生装置(請求項4)
は、暗号化されたコンテンツ情報と、少なくとも前記コ
ンテンツ情報の利用を制限するための利用条件および前
記コンテンツ情報を復号するための第1の鍵情報を含む
暗号化されたライセンス情報とが記録された記録媒体か
ら前記コンテンツ情報を再生する情報再生装置におい
て、前記ライセンス情報を復号するための第2の鍵情報
を記憶する記憶手段と、この記憶手段に記憶されている
第2の鍵情報を用いて前記記録媒体に記録されているラ
イセンス情報を復号する第1の復号手段と、この第1の
復号手段で復号されたライセンス情報に含まれる利用条
件に基づき前記コンテンツ情報の利用の可否を判定する
判定手段と、この判定手段で前記コンテンツ情報の利用
が可能と判定されたとき、前記第1の復号手段で復号さ
れたライセンス情報に含まれる第1の鍵情報を用いて前
記記録媒体に記録されているコンテンツ情報を復号する
第2の復号手段と、を具備する。Further, the information reproducing apparatus of the present invention (Claim 4)
Recorded encrypted content information and encrypted license information including at least usage conditions for restricting use of the content information and first key information for decrypting the content information. In an information reproducing apparatus for reproducing the content information from a recording medium, storage means for storing second key information for decoding the license information, and using the second key information stored in the storage means First decrypting means for decrypting the license information recorded on the recording medium, and determining whether or not the content information can be used based on a use condition included in the license information decrypted by the first decrypting means. Means, and the license information decrypted by the first decryption means when the determination means determines that the use of the content information is possible. A second decoding means for decoding the contents information recorded on the recording medium using the first key information included, comprises a.
【0009】本発明の情報記録装置により、暗号化され
たコンテンツ情報と該コンテンツ情報の利用条件が不可
分になるよう記録媒体に記録される。このような記録媒
体に記録されたコンテンツ情報を再生するには、ライセ
ンス情報を復号するための正当な復号鍵を具備した情報
再生装置のみが行え、しかも復号の際には、必ずライセ
ンス情報に含まれる利用条件を参照してコンテンツ情報
の利用の可否を判断するため、コンテンツ情報を不正な
利用条件の下で利用する事が不可能となる。従って、該
コンテンツ情報の著作権の保護を前提としたディジタル
情報を迅速かつ手軽に流通させることができる。According to the information recording apparatus of the present invention, the encrypted content information is recorded on a recording medium such that the use condition of the content information becomes inseparable. In order to reproduce content information recorded on such a recording medium, only an information reproducing apparatus having a valid decryption key for decrypting license information can be used. Since the use of the content information is determined with reference to the usage conditions to be used, it is impossible to use the content information under the illegal usage conditions. Therefore, digital information premised on protection of the copyright of the content information can be quickly and easily distributed.
【0010】(2) また、本発明の情報記録装置(請
求項2)は、コンテンツ情報から一部の情報を分離する
分離手段と、少なくとも、前記分離手段で分離された前
記一部の情報と前記コンテンツ情報の利用を制限するた
めの利用条件とを含む暗号化されたライセンス情報を生
成するライセンス情報生成手段と、このライセンス情報
生成手段で生成されたライセンス情報と前記コンテンツ
情報の他の一部を記録媒体に記録する記録手段と、を具
備する。(2) Further, the information recording apparatus of the present invention (claim 2) comprises a separating means for separating a part of the information from the content information, and at least the partial information separated by the separating means. License information generating means for generating encrypted license information including usage conditions for restricting use of the content information, and the license information generated by the license information generating means and another part of the content information Recording means for recording the information on a recording medium.
【0011】本発明の情報再生装置(請求項5)は、コ
ンテンツ情報の一部と、少なくとも前記コンテンツ情報
の利用を制限するための利用条件と前記コンテンツ情報
の他の一部を含む暗号化されたライセンス情報とが記録
された記録媒体から前記コンテンツ情報を再生する情報
再生装置において、前記ライセンス情報を復号する鍵情
報を記憶する記憶手段と、この記憶手段に記憶されてい
る鍵情報を用いて前記記録媒体に記録されているライセ
ンス情報を復号する復号手段と、この復号手段で復号さ
れたライセンス情報に含まれる利用条件に基づき前記コ
ンテンツ情報の利用の可否を判定する判定手段と、この
判定手段で前記コンテンツ情報の利用が可能と判定され
たとき、前記復号手段で復号されたライセンス情報に含
まれる前記コンテンツ情報の一部と、前記記録媒体に記
録されている前記コンテンツ情報の一部とを合成して前
記コンテンツ情報を再生する再生手段と、を具備する。[0011] An information reproducing apparatus according to the present invention (Claim 5) is an encrypted information reproducing apparatus that includes a part of content information, at least a use condition for restricting use of the content information, and another part of the content information. In an information reproducing apparatus for reproducing the content information from a recording medium on which the license information is recorded, a storage unit for storing key information for decrypting the license information, and using the key information stored in the storage unit. Decryption means for decrypting license information recorded on the recording medium; determination means for determining whether or not the content information can be used based on usage conditions included in the license information decrypted by the decryption means; When it is determined that the use of the content information is possible, the content included in the license information decrypted by the decryption means is used. Comprising a part of the tool information, and a reproduction means for reproducing the content information and a portion synthesized and the contents information recorded on the recording medium.
【0012】本発明の情報記録装置により、コンテンツ
情報と該コンテンツ情報の利用条件が不可分になるよう
記録媒体に記録される。このような記録媒体に記録され
たコンテンツ情報を再生するには、ライセンス情報を復
号するための正当な復号鍵を具備した情報再生装置のみ
が行え、しかも復号の際には、必ずライセンス情報に含
まれる利用条件を参照してコンテンツ情報の利用の可否
を判断するため、コンテンツ情報を不正な利用条件の下
で利用する事が不可能となる。従って、該コンテンツ情
報の著作権の保護を前提としたディジタル情報を迅速か
つ手軽に流通させることができる。According to the information recording apparatus of the present invention, the content information is recorded on the recording medium such that the use condition of the content information is inseparable. In order to reproduce content information recorded on such a recording medium, only an information reproducing apparatus having a valid decryption key for decrypting license information can be used. Since the use of the content information is determined with reference to the usage conditions to be used, it is impossible to use the content information under the illegal usage conditions. Therefore, digital information premised on protection of the copyright of the content information can be quickly and easily distributed.
【0013】(3) 本発明の情報記録装置(請求項
3)は、コンテンツ情報と、少なくとも前記コンテンツ
情報の利用を制限するための利用条件とを含む暗号化さ
れた記録情報を生成する記録情報生成手段と、この記録
情報生成手段で生成された記録情報を記録媒体に記録す
る記録手段と、を具備する。(3) The information recording apparatus of the present invention (claim 3) is a recording information for generating encrypted recording information including content information and at least a use condition for restricting use of the content information. A recording unit that records the recording information generated by the recording information generating unit on a recording medium.
【0014】本発明の情報再生装置(請求項6)は、少
なくともコンテンツ情報と前記コンテンツ情報の利用を
制限するための利用条件とを含む暗号化された記録情報
が記録された記録媒体から前記コンテンツ情報を再生す
る情報再生装置において、前記記録情報を復号するため
の鍵情報を記憶する記憶手段と、この記憶手段に記憶さ
れている鍵情報を用いて前記記録媒体に記録されている
記録情報を復号する復号手段と、この復号手段で復号さ
れた記録情報に含まれる利用条件に基づき前記コンテン
ツ情報の利用の可否を判定する判定手段と、この判定手
段で前記コンテンツ情報の利用が可能と判定されたと
き、前記復号手段で復号されたコンテンツ情報を再生す
る再生手段と、を具備する。[0014] An information reproducing apparatus according to the present invention is characterized in that the content reproduction apparatus includes a recording medium on which encrypted recording information including at least content information and usage conditions for restricting the use of the content information is recorded. In an information reproducing apparatus for reproducing information, storage means for storing key information for decoding the recorded information, and recording information recorded on the recording medium using the key information stored in the storage means. Decoding means for decoding; determining means for determining whether or not the content information can be used based on usage conditions included in the recording information decrypted by the decoding means; and determining that the content information can be used by the determining means. Reproducing means for reproducing the content information decrypted by the decrypting means.
【0015】本発明の情報記録装置により、コンテンツ
情報と該コンテンツ情報の利用条件が不可分になるよう
記録媒体に記録される。このような記録媒体に記録され
たコンテンツ情報を再生するには、記録情報を復号する
ための正当な復号鍵を具備した情報再生装置のみが行
え、しかも復号の際には、必ず利用条件を参照してコン
テンツ情報の利用の可否を判断するため、コンテンツ情
報を不正な利用条件の下で利用する事が不可能となる。
従って、該コンテンツ情報の著作権の保護を前提とした
ディジタル情報を迅速かつ手軽に流通させることができ
る。According to the information recording apparatus of the present invention, the content information is recorded on the recording medium such that the use condition of the content information is inseparable. In order to reproduce content information recorded on such a recording medium, only an information reproducing apparatus having a valid decryption key for decrypting the recorded information can be used. Therefore, it is impossible to use the content information under an illegal use condition because the use of the content information is determined.
Therefore, digital information premised on protection of the copyright of the content information can be quickly and easily distributed.
【0016】(4) 本発明の課金装置(請求項15)
は、記録媒体に記録されたコンテンツ情報の利用に対す
る課金を行う課金装置において、記録媒体に記録された
コンテンツ情報の利用条件を入力する入力手段と、この
入力手段で入力された利用条件に基づき前記コンテンツ
情報の利用に対する料金の支払いを要求する要求手段
と、前記要求に応じて料金の支払いが確認されたとき、
少なくとも前記入力手段で入力された利用条件を含むラ
イセンス情報を前記記録媒体に記録する記録手段と、を
具備することにより、コンテンツ情報およびその利用を
制限する利用条件を含むライセンス情報の記録された記
録媒体に対し、該コンテンツ情報の利用に対する適切な
課金が行えるとともに、該コンテンツ情報の著作権の保
護を前提としたディジタル情報を迅速かつ手軽に流通さ
せることができる。(4) Billing device of the present invention (Claim 15)
A charging device for charging for the use of the content information recorded on the recording medium, input means for inputting a use condition of the content information recorded on the recording medium; and Request means for requesting payment of a fee for use of the content information, and when payment of the fee is confirmed in response to the request,
Recording means for recording, on the recording medium, license information including at least the usage condition input by the input means, whereby the license information including the content information and the usage condition for restricting the use thereof is recorded. Appropriate charging for the use of the content information can be performed on the medium, and digital information can be quickly and easily distributed on the premise of protecting the copyright of the content information.
【0017】(5) 本発明の課金装置(請求項16)
は、コンテンツ情報と、少なくとも前記コンテンツ情報
の利用を制限するための利用条件を含む暗号化されたラ
イセンス情報とが記録された記録媒体を介した前記コン
テンツ情報の利用に対する課金を行う課金装置におい
て、前記記録媒体に記録された暗号化されたライセンス
情報を入力する入力手段と、この入力手段で入力された
暗号化されたライセンス情報を復号する復号手段と、前
記コンテンツ情報を利用するための利用条件を入力する
利用条件入力手段と、 この利用条件入力手段で入力さ
れた利用条件に基づき前記コンテンツ情報の利用に対す
る料金の支払いを要求する要求手段と、前記要求に応じ
て料金の支払いが確認されたとき、前記利用条件入力手
段で入力された利用条件に基づき前記復号手段で復号さ
れたライセンス情報を更新する更新手段と、この更新手
段で更新されたライセンス情報を暗号化する暗号手段
と、この暗号手段で暗号化されたライセンス情報を出力
する出力手段と、を具備することにより、コンテンツ情
報およびその利用を制限する使用条件を含むライセンス
情報の記録された記録媒体に対し、該コンテンツ情報の
利用に対する適切な課金が行えるとともに、該コンテン
ツ情報の著作権の保護を前提としたディジタル情報を迅
速かつ手軽に流通させることができる。 (第2の実施形態) (6) 本発明の判定装置(請求項17、請求項18、
請求項49:復号ユニットA)は、少なくともコンテン
ツ情報の利用を制限するための利用条件と該コンテンツ
情報を復号するための第1の鍵情報とを含む暗号化され
たライセンス情報に基づき、前記コンテンツ情報の利用
の可否を判定する判定装置において、前記ライセンス情
報を復号する第2の鍵情報を予め定められた時間毎に生
成する鍵生成手段と、入力された前記ライセンス情報を
前記鍵生成手段で生成された第2の鍵情報を用いて復号
する復号手段と、この復号手段で復号されたライセンス
情報に含まれる利用条件に基づき前記コンテンツ情報の
利用の可否を判定する判定手段と、この判定手段で前記
コンテンツ情報の利用が可能と判定されたとき、前記復
号手段で復号されたライセンス情報に含まれる第1の鍵
情報を出力する出力手段と、を具備する。(5) Billing device of the present invention (Claim 16)
In a charging apparatus for charging the use of the content information via a recording medium on which content information and at least encrypted license information including a use condition for restricting the use of the content information are recorded, Input means for inputting the encrypted license information recorded on the recording medium, decoding means for decoding the encrypted license information input by the input means, and usage conditions for using the content information Requesting means for requesting payment of a fee for the use of the content information based on the use condition input by the use condition input means, and the payment of the fee was confirmed in response to the request. When the license information decrypted by the decryption unit based on the usage condition input by the usage condition input unit, Updating means for updating the license information updated by the updating means; and output means for outputting the license information encrypted by the encrypting means. Appropriate charging for the use of the content information can be performed on the recording medium on which the license information including the usage conditions for restricting the use is recorded, and digital information based on the protection of the copyright of the content information can be quickly and easily stored. Can be distributed. (2nd Embodiment) (6) The determination apparatus of this invention (Claim 17, Claim 18,
49. The decryption unit A), wherein the content is based on the encrypted license information including at least usage conditions for restricting use of the content information and first key information for decrypting the content information. A determining device for determining whether or not the information can be used; a key generating unit configured to generate second key information for decrypting the license information at predetermined time intervals; and the key generating unit Decryption means for decrypting using the generated second key information, determination means for determining whether or not the content information can be used based on usage conditions included in the license information decrypted by the decryption means; When it is determined that the content information can be used, the first key information included in the license information decrypted by the decryption means is output. Comprising a means, a.
【0018】本発明によれば、ラインセンス情報を復号
するための秘密鍵(第2の鍵情報)を復号ユニットA内
で所定タイミング毎に生成し、これをある所定期間に限
って用いるようになっているため、コンテンツ情報の利
用条件やコンテンツ情報の復号鍵を含むライセンス情報
の情報セキュリティの向上が図れる。According to the present invention, a secret key (second key information) for decrypting the license information is generated at predetermined timing in the decryption unit A, and is used only for a predetermined period. Therefore, the information security of the license information including the use condition of the content information and the decryption key of the content information can be improved.
【0019】(7) 本発明の判定装置(請求項19、
請求項20:復号ユニットB)は、少なくともコンテン
ツ情報の利用を制限するための利用条件と前記コンテン
ツ情報を復号するための暗号化された第1の鍵情報と該
暗号化された第1の鍵情報を復号するための第2の鍵情
報を生成するために必要な第1の鍵生成情報とを含む暗
号化されたライセンス情報に基づき、前記コンテンツ情
報の利用の可否を判定する判定装置において、前記ライ
センス情報を復号する復号手段と、この復号手段で復号
されたライセンス情報に含まれる利用条件に基づき前記
コンテンツ情報の利用の可否を判定する判定手段と、こ
の判定手段で前記コンテンツ情報の利用が可能と判定さ
れたとき、前記復号手段で復号されたライセンス情報に
含まれる暗号化された第1の鍵情報と第1の鍵生成情報
とを出力する出力手段と、を具備する。(7) The determination device of the present invention (claim 19,
Claim 20: The decryption unit B) includes at least a use condition for restricting use of the content information, encrypted first key information for decrypting the content information, and the encrypted first key. A first key generation information necessary for generating second key information for decrypting information; and a determination device for determining whether or not the content information can be used, based on the encrypted license information including the first key generation information. Decryption means for decrypting the license information; determination means for determining whether or not the content information can be used based on usage conditions included in the license information decrypted by the decryption means; An output for outputting encrypted first key information and first key generation information included in the license information decrypted by the decryption means when it is determined that the license information is possible; It includes a stage, a.
【0020】本発明によれば、コンテンツ情報を復号す
る第1の鍵情報は、復号ユニットB内では暗号化された
ままなので、コンテンツ情報の復号鍵情報の情報セキュ
リティの向上が図れる。According to the present invention, since the first key information for decrypting the content information remains encrypted in the decryption unit B, the information security of the decryption key information of the content information can be improved.
【0021】(8) 本発明の判定装置(請求項21、
請求項22、請求項50:復号ユニットC)は、少なく
ともコンテンツ情報の利用を制限するための利用条件と
該コンテンツ情報を復号するための暗号化された第1の
鍵情報と該暗号化された第1の鍵情報を復号するための
第2の鍵情報を生成するために必要な第1の鍵生成情報
とを含む暗号化されたライセンス情報に基づき、前記コ
ンテンツ情報の利用の可否を判定する判定装置におい
て、前記ライセンス情報を復号する第3の鍵情報を予め
定められた時間毎に生成する鍵生成手段と、入力された
前記ライセンス情報を前記鍵生成手段で生成された第3
の鍵情報を用いて復号する復号手段と、この復号手段で
復号されたライセンス情報に含まれる利用条件に基づき
前記コンテンツ情報の利用の可否を判定する判定手段
と、この判定手段で前記コンテンツ情報の利用が可能と
判定されたとき、前記復号手段で復号されたライセンス
情報に含まれる暗号化された第1の鍵情報と第1の鍵生
成情報とを出力する出力手段と、を具備する。(8) The determination apparatus of the present invention (claim 21,
Claim 22 and Claim 50: The decryption unit C) includes at least a use condition for restricting use of the content information, an encrypted first key information for decrypting the content information, and the encrypted key information. Based on the encrypted license information including first key generation information necessary for generating second key information for decrypting the first key information, it is determined whether the content information can be used. A key generation unit configured to generate third key information for decrypting the license information at predetermined time intervals; and a third key generated by the key generation unit.
Decryption means for decrypting the content information using the key information of the content information; determining means for determining whether or not the content information can be used based on usage conditions included in the license information decrypted by the decryption means; Output means for outputting encrypted first key information and first key generation information included in the license information decrypted by the decryption means when it is determined that use is possible.
【0022】本発明によれば、ライセンス情報を復号す
るための秘密鍵(第3の鍵情報)を復号ユニットC内で
所定タイミング毎に生成し、これを所定期間に限って用
いるようになっているため、コンテンツ情報の利用条件
やコンテンツ情報の復号鍵を含むライセンス情報の情報
セキュリティの向上が図れる。また、コンテンツ情報を
復号する第1の鍵情報は、復号ユニットC内では暗号化
されたままなので、復号鍵情報の情報セキュリティの向
上が図れる。According to the present invention, a secret key (third key information) for decrypting license information is generated at predetermined timing in the decryption unit C, and is used only for a predetermined period. Therefore, the information security of the license information including the use condition of the content information and the decryption key of the content information can be improved. Further, since the first key information for decrypting the content information remains encrypted in the decryption unit C, the information security of the decryption key information can be improved.
【0023】(9) 本発明の判定装置(請求項23、
請求項24:復号ユニットD、復号ユニットD’)は、
少なくともコンテンツ情報の利用を制限するための利用
条件と該コンテンツ情報を復号するための第1の鍵情報
とを第2の鍵情報で暗号化したものと、少なくとも該第
2の鍵情報を生成するために必要な鍵生成情報とを含む
ライセンス情報に基づき前記コンテンツ情報の利用の可
否を判定する判定装置において、入力された前記ライセ
ンス情報に含まれる鍵生成情報に基づき前記第2の鍵情
報を生成する鍵生成手段と、この鍵生成手段で生成され
た第2の鍵情報を用いて前記ライセンス情報に含まれる
利用条件と第1の鍵情報とを復号する復号手段と、この
復号手段で復号された利用条件に基づき前記コンテンツ
情報の利用の可否を判定する判定手段と、この判定手段
で前記コンテンツ情報の利用が可能と判定されたとき、
前記復号手段で復号された第1の鍵情報を出力する出力
手段と、を具備する。(9) The determination device of the present invention (claim 23,
Claim 24: The decoding unit D, the decoding unit D ')
At least use conditions for restricting use of content information and first key information for decrypting the content information are encrypted with second key information, and at least the second key information is generated. A determination device that determines whether or not the content information can be used based on license information including key generation information necessary for generating the second key information based on the key generation information included in the input license information. Key generating means, a decrypting means for decrypting the use condition and the first key information included in the license information using the second key information generated by the key generating means, and a decrypting means for decrypting the first key information. Determining means for determining whether or not the content information can be used based on the usage conditions, and when the determining means determines that the use of the content information is possible,
Output means for outputting the first key information decrypted by the decryption means.
【0024】本発明によれば、ライセンス情報の暗号化
部分(セキュリティ対策を要する重要な情報部分)を復
号する第1の鍵情報は、該暗号化部分を復号する際に、
その都度生成され、復号後はメモリ上から消去できるた
め、復号ユニットD、D’内に該第1の鍵情報を保持す
ることがない。従って、利用条件やコンテンツ情報を復
号する第1の鍵情報等の重要な情報(第三者には知られ
て不正利用されては困るような情報)のセキュリティの
向上が図れる。According to the present invention, the first key information for decrypting the encrypted part of the license information (an important information part requiring security measures) is used when decrypting the encrypted part.
Since it is generated each time and can be deleted from the memory after decryption, the first key information is not held in the decryption units D and D '. Therefore, security of important information such as usage conditions and first key information for decrypting the content information (information that is known to a third party and should not be used illegally) can be improved.
【0025】また、ライセンス情報が更新される度に第
1の鍵情報(KAB)が異なるので、第1の鍵情報が露見
した場合の影響が少なくなる。そればかりか公開鍵暗号
に比べ格段に高速である共有鍵暗号が使えるので付加情
報のデータサイズを大きくしても実時間で復号し、ライ
センス情報に含まれる利用条件に基づくコンテンツの利
用可否の反映が行えるという利点がある。Further, since the first key information (K AB ) is different every time the license information is updated, the influence of the first key information being exposed is reduced. In addition, shared key cryptography, which is much faster than public key cryptography, can be used, so even if the data size of the additional information is increased, it can be decrypted in real time and reflect the availability of the content based on the usage conditions included in the license information There is an advantage that can be performed.
【0026】(10) 本発明の更新装置(請求項2
5:復号ユニットAに対応するライセンス情報更新装
置)は、少なくともコンテンツ情報の利用を制限するた
めの利用条件と前記コンテンツ情報を復号するための鍵
情報とを含む公開鍵で暗号化されたライセンス情報に基
づき前記コンテンツ情報の利用の可否を判定する判定装
置から、少なくとも新たに指定された利用条件と更新さ
れた公開鍵とが通知されて前記ライセンス情報の更新の
要求を受けたとき、該要求に基づき該ライセンス情報を
更新する更新装置であって、前記更新されたライセンス
情報を前記通知された公開鍵で暗号化することを特徴と
する。(10) The updating device of the present invention (claim 2)
5: The license information updating device corresponding to the decryption unit A) is a license information encrypted with a public key including at least usage conditions for restricting use of the content information and key information for decrypting the content information. When a request for updating the license information is received from a determination device that determines whether or not the content information can be used based on the request, at least a newly specified use condition and an updated public key are notified, An update apparatus for updating the license information based on the updated public key with the notified public key.
【0027】本発明によれば、ライセンス情報の更新の
際には、コンテンツ復号鍵を通知する必要がなく、情報
セキュリティの確保されたライセンス情報の更新が可能
となる。According to the present invention, when updating license information, there is no need to notify a content decryption key, and it is possible to update license information while ensuring information security.
【0028】(11) 本発明の更新装置(請求項2
6:復号ユニットBに対応するライセンス情報更新装
置)は、少なくともコンテンツ情報の利用を制限するた
めの利用条件と前記コンテンツ情報を復号するための暗
号化された第1の鍵情報と該暗号化された第1の鍵情報
を復号する第2の鍵情報を生成するために必要な第1の
鍵生成情報とを含む暗号化されたライセンス情報に基づ
き前記コンテンツ情報の利用の可否を判定する判定装置
から、少なくとも新たに指定された利用条件と前記第2
の鍵情報を生成するために必要な第2の鍵生成情報とが
通知されて前記ライセンス情報の更新の要求を受けたと
き、該要求に基づき該ライセンス情報を更新する更新装
置であって、前記利用条件と前記第1の鍵生成情報とを
更新し、該更新された第1の鍵生成情報と前記第2の鍵
生成情報とに基づき前記第2の鍵情報を更新し、この更
新された第2の鍵情報で前記第1の鍵情報を暗号化し
て、少なくとも該更新された利用条件と該更新された第
2の鍵情報で暗号化された第1の鍵情報と該更新された
第1の鍵生成情報とを含む暗号化されたライセンス情報
を生成することを特徴とする。(11) The updating apparatus of the present invention (Claim 2)
6: The license information updating device corresponding to the decryption unit B) includes at least a use condition for restricting use of the content information, an encrypted first key information for decrypting the content information, and the encrypted key information. Determining a use of the content information based on encrypted license information including first key generation information necessary for generating second key information for decrypting the first key information From at least the newly specified use condition and the second
An update device that, when notified of second key generation information necessary to generate the key information and receives a request for updating the license information, updates the license information based on the request; The use condition and the first key generation information are updated, and the second key information is updated based on the updated first key generation information and the second key generation information. The first key information is encrypted with second key information, and at least the updated use condition, the first key information encrypted with the updated second key information, and the updated first key information are encrypted. And generating encrypted license information including the first key generation information.
【0029】本発明によれば、ライセンス情報の更新の
際には、コンテンツ復号鍵を通知する必要がなく、情報
セキュリティの確保されたライセンス情報の更新が可能
となる。According to the present invention, when updating license information, there is no need to notify a content decryption key, and it is possible to update license information while ensuring information security.
【0030】(12) 本発明の更新装置(請求項2
7:復号ユニットCに対応するライセンス情報更新装
置)は、少なくともコンテンツ情報の利用を制限するた
めの利用条件と前記コンテンツ情報を復号するための暗
号化された第1の鍵情報と該暗号化された第1の鍵情報
を復号する第2の鍵情報を生成するために必要な第1の
鍵生成情報とを含む公開鍵で暗号化されたライセンス情
報に基づき前記コンテンツ情報の利用の可否を判定する
判定装置から、少なくとも新たに指定された利用条件と
前記第2の鍵情報を生成するために必要な第2の鍵生成
情報と更新された公開鍵とが通知されて前記ライセンス
情報の更新の要求を受けたとき、該要求に基づき該ライ
センス情報を更新する更新装置であって、前記利用条件
と前記第1の鍵生成情報とを更新し、該更新された第1
の鍵生成情報と前記第2の鍵生成情報とに基づき前記第
2の鍵情報を更新し、この更新された第2の鍵情報で前
記第1の鍵情報を暗号化して、少なくとも該更新された
利用条件と該更新された第2の鍵情報で暗号化された第
1の鍵情報と該更新された第1の鍵生成情報とを含むラ
イセンス情報を生成し、この生成されたライセンス情報
を前記通知された公開鍵で暗号化することを特徴とす
る。(12) The updating apparatus of the present invention (Claim 2)
7: The license information updating device corresponding to the decryption unit C) includes at least a usage condition for restricting use of the content information, an encrypted first key information for decrypting the content information, and the encrypted key information. Determining whether the content information can be used based on license information encrypted with a public key including first key generation information necessary for generating second key information for decrypting the first key information. At least the newly specified use condition, the second key generation information required to generate the second key information, and the updated public key are notified from the determination device that performs the update of the license information. An update device that, upon receiving a request, updates the license information based on the request, the update device updating the usage condition and the first key generation information, and updating the updated first key generation information.
Updating the second key information based on the key generation information and the second key generation information, encrypting the first key information with the updated second key information, and updating at least the updated key information. License information including the usage condition, the first key information encrypted with the updated second key information, and the updated first key generation information, and generating the generated license information. It is characterized by encrypting with the notified public key.
【0031】本発明によれば、ライセンス情報の更新の
際には、コンテンツ復号鍵を通知する必要がなく、情報
セキュリティの確保されたライセンス情報の更新が可能
となる。According to the present invention, when updating license information, there is no need to notify a content decryption key, and license information can be updated while ensuring information security.
【0032】(13)本発明の更新装置(請求項28:
復号ユニットD、D’に対応するライセンス情報更新装
置)は、少なくともコンテンツ情報の利用を制限するた
めの利用条件と前記コンテンツ情報を復号するための第
1の鍵情報とを第2の鍵情報で暗号化したものと、少な
くとも該第2の鍵情報を生成するために必要な2つの鍵
生成情報とを含むライセンス情報に基づき前記コンテン
ツ情報の利用の可否を判定する判定装置から、少なくと
も前記2つの鍵生成情報のうちの一方あるいは該一方の
鍵生成情報を更新したものと新たに指定された利用条件
とが通知されて前記ライセンス情報の更新の要求を受け
たとき、該要求に基づき該ライセンス情報を更新する更
新装置であって、前記利用条件と他方の鍵生成情報とを
更新し、該更新された他方の鍵生成情報と前記通知され
た一方の鍵生成情報とに基づき前記第2の鍵情報を更新
して、少なくとも該更新された利用条件と該第1の鍵情
報とを該更新された第2の鍵情報で暗号化したものと、
少なくとも前記通知された一方の鍵生成情報と該更新さ
れた他方の鍵生成情報とを含むライセンス情報を生成す
ることを特徴とする。(13) The updating apparatus of the present invention (claim 28:
The license information updating device corresponding to the decryption units D and D ') uses the second key information to convert at least the usage conditions for restricting the use of the content information and the first key information for decrypting the content information. A determination device that determines whether or not the content information can be used based on license information that includes the encrypted content and at least two key generation information necessary to generate the second key information; When one of the key generation information or one of the key generation information updated and the newly specified use condition are notified and a request for updating the license information is received, the license information is updated based on the request. An update device for updating the usage condition and the other key generation information, and updating the other key generation information and the notified one key generation information. Updating the second key information based on the above, and encrypting at least the updated usage conditions and the first key information with the updated second key information;
License information including at least one of the notified key generation information and the updated other key generation information is generated.
【0033】本発明によれば、ライセンス情報の更新の
際には、コンテンツ復号鍵を通知する必要がなく、情報
セキュリティの確保されたライセンス情報の更新が可能
となる。According to the present invention, when updating license information, there is no need to notify a content decryption key, and license information with information security can be updated.
【0034】(14) 本発明の情報利用装置(請求項
29:復号ユニットB、Cに対応する情報利用装置)
は、暗号化されたコンテンツ情報を復号するための暗号
化された第1の鍵情報と該第1の鍵情報を復号する第2
の鍵情報を生成するために必要な第1の鍵生成情報とが
入力されて、該コンテンツ情報を復号および利用する情
報利用装置において、前記第1の鍵情報を復号する第2
の鍵情報を生成するために必要な第2の鍵生成情報を保
持し、この第2の鍵生成情報と前記入力された第1の鍵
生成情報とに基づき前記第2の鍵情報を生成し、この生
成された第2の鍵情報を用いて前記暗号化されたコンテ
ンツ情報を復号することを特徴とする。(14) Information Utilization Apparatus of the Present Invention (Claim 29: Information Utilization Apparatus Corresponding to Decoding Units B and C)
Are encrypted first key information for decrypting the encrypted content information and a second key information for decrypting the first key information.
The first key generation information necessary for generating the key information is input, and the information using apparatus that decrypts and uses the content information is used to decrypt the first key information.
Holding the second key generation information necessary to generate the key information of the first key generation information, and generating the second key information based on the second key generation information and the input first key generation information. And decrypting the encrypted content information by using the generated second key information.
【0035】本発明によれば、コンテンツ情報の復号鍵
(第1の鍵情報)は暗号化されたまま当該情報利用装置
に入力するため、第1の鍵情報を出力する装置(復号ユ
ニットB、C)と当該情報利用装置との間における情報
セキュリティの向上が図れる。 (第3の実施形態) (15) 本発明の情報利用装置(請求項30)は、記
録媒体に記録された暗号化されたコンテンツ情報を該記
録媒体に記憶された、少なくとも前記コンテンツ情報の
利用を制限するための利用条件と前記コンテンツ情報を
復号するための第1の鍵情報とを含む暗号化されたライ
センス情報に基づき復号および利用する情報利用装置に
おいて、日時を計測する計測手段と、この計測手段で計
測された日時と前記記録媒体に記録されたライセンス情
報とに基づき前記コンテンツ情報の利用の可否を判定す
る判定手段と、前記判定手段で前記コンテンツ情報の利
用が可能と判定されたとき該判定手段から出力される前
記第1の鍵情報を用いて前記記録媒体に記録されたコン
テンツ情報を復号する復号手段と、を具備し、前記計測
手段から前記判定手段へ日時を通知するための情報と、
前記判定手段から前記復号手段へ出力される第1の鍵情
報とは暗号化されていることを特徴とする。According to the present invention, since the decryption key (first key information) of the content information is input to the information utilizing device while being encrypted, the device for outputting the first key information (the decryption unit B, The information security between C) and the information using device can be improved. (Third Embodiment) (15) An information utilizing apparatus (Claim 30) of the present invention uses encrypted content information recorded on a recording medium at least using the content information stored in the recording medium. Measuring means for measuring the date and time in an information using apparatus for decrypting and using based on the encrypted license information including the use condition for restricting the content information and the first key information for decrypting the content information; Determining means for determining whether the content information can be used based on the date and time measured by the measuring means and the license information recorded on the recording medium; and when the determining means determines that the content information can be used. Decrypting means for decrypting the content information recorded on the recording medium using the first key information output from the determining means. And information for notifying the date and time to the determination means from the means,
The first key information output from the determination unit to the decryption unit is encrypted.
【0036】本発明によれば、情報生成装置内の各機能
ユニット(計測手段、判定手段、復号手段)間で受け渡
しされる情報のセキュリティの向上が図れる。According to the present invention, it is possible to improve the security of information passed between the functional units (measuring means, determining means, decoding means) in the information generating apparatus.
【0037】(16) 本発明の判定装置(請求項4
2)は、暗号化されたコンテンツ情報と、少なくとも前
記コンテンツ情報の利用を制限するための利用条件およ
び前記コンテンツ情報を復号するための第1の鍵情報を
含む暗号化されたライセンス情報とが記録された記録媒
体から読み出された該暗号化されたライセンス情報と、
日時を通知するための暗号化された日時情報とを入力し
て、前記コンテンツ情報の利用の可否を判定する判定装
置であって、前記暗号化されたライセンス情報を復号す
る第1の復号手段と、前記暗号化された日時情報を復号
する第2の復号手段と、前記第1および第2の復号手段
で復号された情報に基づき前記コンテンツ情報の利用の
可否を判定する判定手段と、この判定手段で前記コンテ
ンツ情報の利用が可能と判定されたとき前記第1の鍵情
報を暗号化して出力する出力手段と、を具備し、演算機
能を有する携帯可能記録媒体で構成されたことを特徴と
する。(16) The determination device of the present invention (Claim 4)
2) records encrypted content information, and encrypted license information including at least usage conditions for restricting use of the content information and first key information for decrypting the content information. Said encrypted license information read from the recorded recording medium,
A determination device that inputs encrypted date and time information for notifying date and time and determines whether the content information can be used, and a first decryption unit that decrypts the encrypted license information. A second decryption unit for decrypting the encrypted date and time information, a determination unit for determining whether the content information can be used based on the information decrypted by the first and second decryption units, Output means for encrypting and outputting the first key information when it is determined that the content information can be used, and comprising a portable recording medium having an arithmetic function. I do.
【0038】本発明の判定装置を例えばパーソナルコン
ピュータに装着して用いた場合、当該判定装置に入力あ
るいは出力される情報のセキュリティの向上が図れる。 (第4の実施形態) (17) (請求項51)請求項17、19、21、2
3、24記載の判定装置において、前記復号手段で復号
された前記ライセンス情報には、復号結果の正否を判定
するための認証情報が含まれていることにより、時間の
経過に従って該ライセンス情報の復号化鍵がいくつも生
成される状況であっても、そのうちのいずれか正しい復
号鍵で当該ライセンス情報が復号されたか否かを容易に
判断できる。When the determination device of the present invention is used by attaching it to a personal computer, for example, the security of information input or output to the determination device can be improved. (Fourth embodiment) (17) (Claim 51) Claims 17, 19, 21, 2
25. The determination device according to claim 3, wherein the license information decrypted by the decryption unit includes authentication information for determining whether the decryption result is correct, and the license information is decrypted as time passes. Even in a situation where a number of activation keys are generated, it can be easily determined whether or not the license information has been decrypted with one of the correct decryption keys.
【0039】(18) 本発明の判定装置(請求項5
2)は、少なくともコンテンツ情報の利用を制限するた
めの利用条件と該コンテンツ情報を復号するための第1
の鍵情報とを含む暗号化されたライセンス情報に基づ
き、前記コンテンツ情報の利用の可否を判定する判定装
置において、前記ライセンス情報を復号する第2の鍵情
報を放送配信される第1の鍵生成情報に基づき生成する
鍵生成手段と、入力された前記ライセンス情報を前記鍵
生成手段で生成された第2の鍵情報を用いて復号する復
号手段と、この復号手段で復号されたライセンス情報に
含まれる利用条件に基づき前記コンテンツ情報の利用の
可否を判定する判定手段と、この判定手段で前記コンテ
ンツ情報の利用が可能と判定されたとき、前記復号手段
で復号されたライセンス情報に含まれる第1の鍵情報を
出力する出力手段と、を具備したことにより、暗号化ラ
イセンス情報の復号化鍵(第2の鍵情報)を生成するた
めに必要なシード情報(第1の鍵生成情報)が放送配信
されるので、暗号化ライセンス情報の復号化鍵の更新が
容易に行える。 (第5の実施形態) (19)本発明の鍵配信装置(請求項55)は、記録媒
体に記録された暗号化されたコンテンツ情報を復号する
ために必要な第1の鍵情報を前記コンテンツ情報を利用
する情報利用装置へ配信する鍵配信装置において、前記
情報利用装置との間で共有される第1の秘密パラメータ
を記憶する第1の記憶手段と、この第1の記憶手段に記
憶された第1の秘密パラメータと、該情報利用装置との
間で交換される第1の公開パラメータとに基づき第2の
鍵情報を生成する第1の鍵生成手段と、少なくとも前記
第1の鍵情報を含む暗号化された第1の暗号情報を、前
記第1の鍵生成手段で生成された第2の鍵情報で暗号化
する暗号手段と、この暗号手段で暗号化された少なくと
も前記第1の暗号情報を含む第2の暗号情報を前記情報
利用装置に配信する配信手段と、を具備したことによ
り、コンテンツ情報を復号するために必要なディスクキ
ー(第1の鍵情報)を、その配信元(鍵配信装置として
のライセンス作成装置、ライセンス注入装置)から配信
先(情報利用装置としてのカードアダプタ、プレーヤ)
とで、双方で共有する秘密パラメータから生成される公
開してもかまわない公開パラメータを伝達し合い、自分
の秘密パラメータと相手からの公開パラメータによって
鍵配送を達成するので、盗聴されるかもしれない安全で
ない通信路であっても安全に鍵配信が行える。(18) The determination device of the present invention (Claim 5)
2) At least a use condition for restricting use of content information and a first condition for decoding the content information.
A first key generation unit that broadcasts and distributes second key information for decrypting the license information in a determination device that determines whether the content information can be used based on the encrypted license information including the key information Key generating means for generating the license information based on the information; decryption means for decrypting the input license information by using the second key information generated by the key generating means; and a license information decrypted by the decryption means. Determining means for determining whether or not the content information can be used based on usage conditions to be used, and a first information included in the license information decrypted by the decrypting means when the determining means determines that the content information can be used. Output means for outputting the key information of the encrypted license information, the seed information required to generate the decryption key (second key information) of the encrypted license information. Since (first key generation information) is broadcast distribution, easily update the decryption key of the encrypted license information. (Fifth Embodiment) (19) The key distribution device (Claim 55) of the present invention stores first key information necessary for decrypting encrypted content information recorded on a recording medium in the content. In a key distribution device for distributing information to an information utilizing device, a first storage means for storing a first secret parameter shared with the information utilizing device, and a first storage parameter stored in the first storage means. First key generation means for generating second key information based on the obtained first secret parameter and a first public parameter exchanged with the information use apparatus, and at least the first key information Encryption means for encrypting the encrypted first encryption information including the second key information generated by the first key generation means, and at least the first encryption information encrypted by the encryption means. The second encrypted information including the encrypted information is And a distributing means for distributing the information to the information using device, the disc key (first key information) necessary for decrypting the content information can be transmitted from its distributing source (a license creating device as a key distributing device, a license generating device). Injection device) to distribution destination (card adapter, player as information utilization device)
With this, the public parameters that can be published generated from the secret parameters shared by both parties are conveyed, and key distribution is achieved with their own secret parameters and public parameters from the other party, so they may be eavesdropped. Key distribution can be performed safely even on an insecure communication channel.
【0040】(20)本発明の判定装置(請求項61)
は、少なくともコンテンツ情報の利用を制限するための
利用条件と該コンテンツ情報を復号するための第1の鍵
情報とを含む暗号化されたライセンス情報に基づき、前
記コンテンツ情報の利用の可否を判定する判定装置にお
いて、前記ライセンス情報の配信装置との間で共有され
る第1の秘密パラメータを記憶する第1の記憶手段と、
この第1の記憶手段に記憶された第1の秘密パラメータ
と前記配信装置との間で交換される第1の公開パラメー
タとに基づき第2の鍵情報を生成する第1の鍵生成手段
と、受信した前記暗号化されたライセンス情報を前記第
1の鍵生成手段で生成された第2の鍵情報で復号する第
1の復号手段と、この第1の復号手段で復号されたライ
センス情報に含まれる利用条件に基づき前記コンテンツ
情報の利用の可否を判定する判定手段と、この判定手段
で前記コンテンツ情報の利用が可能と判定されたとき、
前記復号手段で復号されたライセンス情報に含まれる第
1の鍵情報を出力する出力手段と、を具備したことによ
り、コンテンツ情報を復号するために必要なディスクキ
ー(第1の鍵情報)の配信元(配信装置としてのライセ
ンス作成装置、ライセンス注入装置)との間で共有する
秘密パラメータから生成される公開してもかまわない公
開パラメータを伝達し合い、自分の秘密パラメータと配
信元からの公開パラメータによって鍵配送を達成するの
で、盗聴されるかもしれない安全でない通信路であって
も安全に第1の鍵情報を受け取れる。(20) The judgment apparatus of the present invention (claim 61)
Determines whether the content information can be used based on encrypted license information including at least usage conditions for restricting use of the content information and first key information for decrypting the content information. A first storage unit configured to store a first secret parameter shared with the license information distribution device;
First key generation means for generating second key information based on the first secret parameter stored in the first storage means and the first public parameter exchanged between the distribution device; First decryption means for decrypting the received encrypted license information with the second key information generated by the first key generation means, and license information included in the license information decrypted by the first decryption means Determining means for determining whether or not the content information can be used based on the usage conditions to be used, and when the determining means determines that the content information can be used,
Output means for outputting first key information included in the license information decrypted by the decryption means, thereby distributing a disk key (first key information) necessary for decrypting the content information. The public parameters generated from the secret parameters shared with the source (license creating device and license injecting device as the distribution device) may be transmitted, and their own secret parameters and the public parameters from the distribution source are communicated. As a result, the first key information can be safely received even on an insecure communication channel that may be eavesdropped.
【0041】(21) 本発明の情報利用装置(請求項
66)は、少なくともコンテンツ情報の利用を制限する
ための利用条件と該コンテンツ情報を復号するための第
1の鍵情報とを含む暗号化されたライセンス情報に基づ
き、前記コンテンツ情報を復号および利用する情報利用
装置において、前記ライセンス情報の配信装置との間で
共有される第1の秘密パラメータを記憶する第1の記憶
手段と、この第1の記憶手段に記憶された第1の秘密パ
ラメータと前記配信装置との間で交換される第1の公開
パラメータとに基づき第2の鍵情報を生成する第1の鍵
生成手段と、受信した前記暗号化されたライセンス情報
を前記第1の鍵生成手段で生成された第2の鍵情報で復
号する第1の復号手段と、この第1の復号手段で復号さ
れたライセンス情報に含まれる利用条件に基づき前記コ
ンテンツ情報の利用の可否を判定する判定手段と、この
判定手段で前記コンテンツ情報の利用が可能と判定され
たとき、前記復号手段で復号されたライセンス情報に含
まれる第1の鍵情報を用いて前記コンテンツ情報を復号
することを特徴とする。(21) The information use apparatus of the present invention (Claim 66) is an encryption apparatus including at least a use condition for restricting use of content information and first key information for decrypting the content information. An information use device that decrypts and uses the content information based on the received license information, a first storage unit that stores a first secret parameter shared with the license information distribution device, First key generation means for generating second key information based on the first secret parameter stored in the first storage means and the first public parameter exchanged between the distribution apparatus; First decryption means for decrypting the encrypted license information with second key information generated by the first key generation means, and license information decrypted by the first decryption means Determining means for determining whether or not the content information can be used based on usage conditions included in the license information decrypted by the decrypting means when the determining means determines that the content information can be used The content information is decrypted using first key information.
【0042】本発明によれば、コンテンツ情報を復号す
るために必要なディスクキー(第1の鍵情報)の配信元
(配信装置としてのライセンス作成装置、ライセンス注
入装置)との間で共有する秘密パラメータから生成され
る公開してもかまわない公開パラメータを伝達し合い、
自分の秘密パラメータと配信元からの公開パラメータに
よって鍵配送を達成するので、盗聴されるかもしれない
安全でない通信路であっても安全に第1の鍵情報を受け
取れる。According to the present invention, the secret shared with the distribution source (license creation device and license injection device as the distribution device) of the disk key (first key information) necessary for decrypting the content information. Communicate public parameters that can be published generated from parameters,
Since key distribution is achieved by the secret parameter of the user and the public parameter from the distributor, the first key information can be safely received even on an insecure communication channel that may be eavesdropped.
【0043】(22) 本発明の記録媒体(請求項7
0、71)は、少なくともコンテンツ情報の利用を制限
するための利用条件と該コンテンツ情報を復号するため
の第1の鍵情報とを含む暗号化されたライセンス情報と
が記録された演算機能を有する記録媒体であって、前記
ライセンス情報の記録装置との間で共有される第1の秘
密パラメータと、前記ライセンス情報に基づき前記コン
テンツ情報の利用の可否を判定する判定装置(あるい
は、前記コンテンツ情報を利用する情報利用装置)との
間で共有される第2の秘密パラメータとを記憶する第1
の記憶手段と、予め与えられた識別情報を記憶する第2
の記憶手段と、前記第1の記憶手段に記憶された第1の
秘密パラメータと前記記録装置との間で交換される第1
の公開パラメータとに基づき第2の鍵情報を生成する第
1の鍵生成手段と、この第1の鍵生成手段で生成された
第2の鍵情報を用いて前記識別情報を暗号化する第1の
暗号手段と、前記第1の記憶手段に記憶された第2の秘
密パラメータと前記判定装置(あるいは前記情報利用装
置)との間で交換される第2の公開パラメータとに基づ
き第3の鍵情報を生成する第2の鍵生成手段と、この第
2の鍵生成手段で生成された第3の鍵情報を用いて前記
識別情報を暗号化する第2の暗号手段と、前記第1およ
び第2の暗号手段で暗号化された識別情報を前記記録装
置および前記判定装置(あるいは前記情報利用装置)に
送信する送信手段と、を具備したことにより、コンテン
ツ情報を復号するために必要なディスクキー(第1の鍵
情報)を、その配信元(記録装置としてのライセンス注
入装置)から配信先(判定装置(あるいは情報利用装
置)としてのカードアダプタ、プレーヤ)へ配信する記
録媒体が、その識別情報を当該配信元および配信先のそ
れぞれとの間で共有する秘密パラメータから生成される
公開してもかまわない公開パラメータを伝達し合い、自
分の秘密パラメータと相手からの公開パラメータによっ
て配送するので、盗聴されるかもしれない安全でない通
信路であっても安全に当該識別情報の配信が行えるとと
もに、当該識別情報を有する記録媒体のみがディスクキ
ーを配信するための正当な記録媒体であることを配信元
および配信先との間で認識できるので(例えば、配信元
にてライセンス情報に当該記録媒体の識別情報を含める
ことにより、配信先にて、このライセンス情報に含まれ
る識別情報と、当該ライセンス情報の記録されていた記
録媒体の識別情報とが一致していたときにライセンス判
定を行う)、当該記録媒体を介して双方でディスクキー
が安全に受け渡しできる。(22) The recording medium of the present invention (claim 7)
0, 71) has an arithmetic function in which encrypted license information including at least usage conditions for restricting use of content information and first key information for decoding the content information is recorded. A recording medium, wherein a first secret parameter shared between the license information recording device and a license information and a determination device for determining whether or not the content information can be used based on the license information (or the content information A second secret parameter shared between the first secret parameter and the second secret parameter shared between the
Storage means, and a second means for storing identification information given in advance.
Storage means, and a first secret parameter exchanged between the first secret parameter stored in the first storage means and the recording device.
First key generating means for generating second key information based on the public parameters of the first key generating means, and a first key generating means for encrypting the identification information using the second key information generated by the first key generating means. And a third key based on a second secret parameter stored in the first storage means and a second public parameter exchanged between the determination device (or the information use device). Second key generation means for generating information; second encryption means for encrypting the identification information using the third key information generated by the second key generation means; Transmission means for transmitting the identification information encrypted by the second encryption means to the recording device and the determination device (or the information utilization device), thereby providing a disk key necessary for decrypting the content information. (First key information) The recording medium distributed from the source (license injection device as a recording device) to the distribution destination (card adapter or player as the determination device (or information utilization device)) transmits the identification information between the distribution source and the distribution destination. It is an insecure communication channel that may be eavesdropped because it communicates public parameters that can be published generated from secret parameters shared by and communicates with its own secret parameters and public parameters from the other party. Can safely distribute the identification information and can recognize between the distribution source and the distribution destination that only the recording medium having the identification information is a valid recording medium for distributing the disc key (for example, By including the identification information of the recording medium in the license information at the distribution source, the license License determination is performed when the identification information included in the license information matches the identification information of the recording medium on which the license information is recorded), and the disk key is safely transferred between the two via the recording medium it can.
【0044】[0044]
【発明の実施の形態】以下、本発明の実施形態について
図面を参照して説明する。 (第1の実施形態)まず、本発明の第1の実施形態に係
る情報記録装置および情報再生装置を用いた情報流通シ
ステムの全体を概略的に説明する。Embodiments of the present invention will be described below with reference to the drawings. (First Embodiment) First, an overall information distribution system using an information recording apparatus and an information reproducing apparatus according to a first embodiment of the present invention will be schematically described.
【0045】本発明に係る情報記録装置および情報再生
装置を用いた情報流通システムの構成例を図53に示
す。図53において、ライセンス情報生成部1002、
情報記録部1003は、図1、図3、図7等に示したラ
イセンス情報生成部および情報記録部と等価であり、復
号ユニット1013は、図9、図12、図27、図3
9、図43等に示す復号ユニットと等価である。再生部
1014、読み出し部1012も、図8等に示す情報再
生装置の再生部、読み出し部と等価である。FIG. 53 shows an example of the configuration of an information distribution system using the information recording device and the information reproducing device according to the present invention. In FIG. 53, a license information generation unit 1002,
The information recording unit 1003 is equivalent to the license information generation unit and the information recording unit shown in FIG. 1, FIG. 3, FIG.
9, and is equivalent to the decoding unit shown in FIG. The reproducing unit 1014 and the reading unit 1012 are also equivalent to the reproducing unit and the reading unit of the information reproducing device shown in FIG.
【0046】図53に示すシステム全体の動作を以下、
簡単に説明する。課金対象情報は暗号鍵ke(1)によ
って暗号化されている([課金対象情報]ke
(1))。先ず、ライセンス情報生部1002に課金対
象情報の復号鍵kd(1)と利用期限等の利用条件が入
力される(ステップS701、ステップS702)。The operation of the entire system shown in FIG.
A brief description will be given. The billing target information is encrypted with the encryption key ke (1) ([billing target information] ke
(1)). First, the decryption key kd (1) of the chargeable information and the usage conditions such as the expiration date are input to the license information generation unit 1002 (steps S701 and S702).
【0047】ライセンス情報生成部1002は複合鍵k
d(1)と利用条件とをマージした後、暗号鍵keによ
って暗号化してライセンス情報を生成し、それを情報記
録部1003に送る(ステップS703)。一方、暗号
化された課金対象情報も情報記録部1003に入力され
(ステップS704)、ライセンス情報と共に情報蓄積
部1004に記録される(ステップS705)。The license information generation unit 1002 calculates the composite key k
After merging d (1) with the usage rule, the license information is encrypted with the encryption key ke to generate license information, and is sent to the information recording unit 1003 (step S703). On the other hand, the encrypted charging target information is also input to the information recording unit 1003 (step S704), and is recorded in the information storage unit 1004 together with the license information (step S705).
【0048】情報蓄積部1004は、DVD−ROMや
DVD−RAM、ハードディスク等のメディアである。
このメディアに記録された情報が直に、或いは放送やイ
ンターネット等を通じて別のメディア(すなわち、情報
蓄積部1015)に移し替えられて、情報再生装置10
11の読み出し部1012によって読み出される(ステ
ップS706)。読み出されたライセンス情報は、復号
ユニット1013に送られる(ステップS707)。復
号ユニット1013は、暗号鍵keに対する復号鍵kd
を保持しており、ライセンス情報を復号し、課金対象情
報の復号鍵kd(1)と利用条件とを取り出す。復号ユ
ニット1013は利用条件をチェックし、課金対象情報
が利用可能か否かを決定する。利用可能であれば、復号
ユニットは復号鍵kd(1)を、再生部1014に対し
て出力する(ステップS708)。再生部1014は、
読み出し部1012から[課金対象情報]ke(1)を
取り出し(ステップS709)、復号鍵kd(1)によ
って復号し、課金対象情報を再生する。The information storage unit 1004 is a medium such as a DVD-ROM, a DVD-RAM, and a hard disk.
The information recorded on this medium is transferred to another medium (that is, the information storage unit 1015) directly or through broadcasting, the Internet, or the like.
The data is read out by the 11 reading units 1012 (step S706). The read license information is sent to the decryption unit 1013 (Step S707). The decryption unit 1013 calculates the decryption key kd for the encryption key ke.
The license information is decrypted, and the decryption key kd (1) and the usage condition of the chargeable information are extracted. The decryption unit 1013 checks the usage conditions and determines whether the chargeable information is available. If usable, the decryption unit outputs the decryption key kd (1) to the reproducing unit 1014 (Step S708). The playback unit 1014
[Charge target information] ke (1) is extracted from the reading unit 1012 (step S709), decrypted with the decryption key kd (1), and the charge target information is reproduced.
【0049】復号ユニット1013は、復号鍵kdと、
ライセンス情報の復号を行うアルゴリズムとを保持して
いる。セキュリテイに対する攻撃を避ける為に、復号ユ
ニット1013は、ソフトウェアではなく、例えばIC
チップとして実装する事が望ましい。この場合、復号ユ
ニット1013はライセンス情報の入力部と、(利用可
能と判断した場合に)課金対象情報の復号鍵を出力する
出力部を具備したICチップであり、復号や利用可否の
判断は全てチップ内で行われる。The decryption unit 1013 provides a decryption key kd,
And an algorithm for decrypting the license information. In order to avoid attacks on security, the decryption unit 1013 is not software,
It is desirable to mount it as a chip. In this case, the decryption unit 1013 is an IC chip provided with an input unit for license information and an output unit for outputting a decryption key of the chargeable information (when it is determined that the license information can be used). This is done inside the chip.
【0050】本発明の要点の1つは、ライセンス情報生
成部1002が、課金対象情報の復号鍵kd(1)と利
用条件とをマージした後、暗号化を施す点にある。一般
に暗号化は、暗号化対象情報のビットを撹拌する。従っ
て、暗号化処理後は、同時に暗号化された2つの情報を
分離する事は(復号による他は)不可能になる。暗号化
処理のこの性質を利用して、課金対象情報と利用条件と
を分離不可能にする事が重要である。One of the key points of the present invention is that the license information generation unit 1002 performs encryption after merging the decryption key kd (1) of the billing target information and the use condition. Generally, the encryption mixes bits of information to be encrypted. Therefore, after the encryption processing, it is impossible to separate two pieces of information that have been simultaneously encrypted (other than by decryption). It is important to make use of this property of the encryption process to make the chargeable information and usage conditions inseparable.
【0051】以上説明した実施形態の場合、課金対象情
報は暗号鍵ke(1)によって暗号化されている。従っ
て、 1.課金対象情報を利用するためには、復号鍵kd
(1)を要する。ところが、復号鍵kd(1)は、ライ
センス情報の一部として、利用条件と不可分に暗号化さ
れている。ライセンス情報と課金対象情報とは分離可能
であるが、適正でないライセンス情報は、課金対象情報
を正しく復号するための復号鍵を含まないので、ライセ
ンス情報の「すり替え」は意味をなさない。In the embodiment described above, the billing target information is encrypted by the encryption key ke (1). Therefore: In order to use the billing target information, the decryption key kd
(1) is required. However, the decryption key kd (1) is inseparably encrypted as a part of the license information from the use condition. Although the license information and the chargeable information can be separated from each other, the improper license information does not include a decryption key for correctly decrypting the chargeable information, so that “replacement” of the license information does not make sense.
【0052】2.正しい復号鍵kd(1)を得る為に
は、適正なライセンス情報を復号しなければならない。
ところが、 3.この復号は復号鍵keを保持する正統的な復号ユニ
ットによってしか、行い得ない。そして、 4.正統的な復号ユニットは、ライセンス情報に含まれ
る利用条件を必ず参照し、利用の可否を判定する。従っ
て、 5.本発明のライセンス情報生成部および復号ユニット
を含む装置においては、課金対象情報を不正な利用条件
の下で利用する事が原理的に不可能である。2. In order to obtain a correct decryption key kd (1), it is necessary to decrypt appropriate license information.
However, 3. This decryption can only be performed by a legitimate decryption unit holding the decryption key ke. And 4. The legitimate decryption unit always refers to the use conditions included in the license information and determines whether or not the use is possible. Therefore, In the device including the license information generation unit and the decryption unit according to the present invention, it is theoretically impossible to use the chargeable information under an illegal use condition.
【0053】復号ユニット1013が、課金対象情報を
利用不可と判定し、復号鍵kd(1)の出力を行わなか
った場合、課金対象情報を利用する為には、ライセンス
情報の更新又は有効なライセンス情報の追加を行う他は
ない。この時点が、情報利用者に対する課金発生のタイ
ミングである。利用者は、店舗や自動販売機、或いはイ
ンターネット経由等、何らかの方法でライセンス情報の
更新又は新規取得を行わなければならない。店舗に設置
された装置や自動販売機、或いはネットワーク・サーバ
ーは、復号鍵kdと暗号化の鍵keを保持しており、ラ
イセンス情報の復号と情報の書き換え及び再暗号化を行
い、ライセンス情報を更新する事ができる。If the decryption unit 1013 determines that the chargeable information cannot be used and does not output the decryption key kd (1), the license information must be updated or a valid license must be used in order to use the chargeable information. There is no other way to add information. This point is the timing of generation of billing for the information user. The user must update or newly acquire the license information by a method such as a store, a vending machine, or via the Internet. A device, a vending machine, or a network server installed in a store holds a decryption key kd and an encryption key ke, decrypts license information, rewrites information, and re-encrypts the license information. Can be updated.
【0054】利用者がライセンス情報の更新(又は新規
発行)を受ける為には、当該課金対象情報に付帯するラ
イセンス情報(の1つ)を、ライセンス情報更新機能を
有する装置に送らなければならない。In order for the user to receive the update (or new issuance) of the license information, the user must send (one of) the license information accompanying the chargeable information to an apparatus having a license information update function.
【0055】1’. 復号鍵kdと暗号化用の鍵keと
を有する正統的な装置のみが、課金対象情報の復号鍵k
d(1)と利用条件とを復号・分離する事が可能であ
り、 2’. 復号鍵kdと暗号化用の鍵keとを有する正統
的な装置のみが、利用条件を書き換えた後ライセンス情
報として再暗号化する事が出来る。1 '. Only the legitimate device having the decryption key kd and the encryption key ke is the only decryption key k
d (1) and use conditions can be decoded and separated; 2 '. Only a legitimate device having a decryption key kd and an encryption key ke can re-encrypt as license information after rewriting usage conditions.
【0056】更新されたライセンス情報は、ライセンス
情報更新装置(図26ライセンス情報更新クライアント
部403、図38のライセンス情報更新ユニット60
3、図41のライセンス情報更新ユニット702、図4
7のライセンス情報更新ユニット804)から出て、利
用者の所有するメディアに書き戻される。ライセンス情
報更新装置の内部以外の場所では、ライセンス情報は暗
号化された状態のままであり、 3’. 本発明に特徴的な暗号化を施されている為、利
用条件に対して不正な変更を施す事が不可能である。The updated license information is sent to the license information update device (the license information update client unit 403 in FIG. 26, the license information update unit 60 in FIG. 38).
3. License information update unit 702 in FIG. 41, FIG.
7 and is written back to the medium owned by the user. At locations other than inside the license information updating device, the license information remains encrypted, and 3 '. Since the encryption characteristic of the present invention is performed, it is impossible to make unauthorized changes to the usage conditions.
【0057】一般に、復号用の鍵をネットワークを通じ
て送信する為に、別の鍵を用いて再び暗号化する等と言
う事は、しばしば行われている。しかし、暗号化された
課金対象情報を復号する鍵kd(1)と利用条件とをマ
ージした後に暗号化するという、本発明の特徴は、著作
物等の課金対象情報の保護と課金において、上述の様に
大きな効果を発揮するものである。In general, in order to transmit a decryption key through a network, it is often performed to re-encrypt the data using another key. However, the feature of the present invention that the encryption is performed after merging the key kd (1) for decrypting the encrypted chargeable information and the use condition, and then encrypting the chargeable information such as a literary work. It has a great effect like.
【0058】以下、本発明の情報記録装置および情報再
生装置および課金装置の構成および動作について、詳細
に説明する。 (1)情報記録装置 (1−1)情報記録装置の第1の例 図1は、本発明に係る情報記録装置の第1の構成例を示
したものである。すなわち、図1は、ディジタル化され
た著作物等の課金対象であるコンテンツ情報(以下、課
金対象情報と呼ぶ)を暗号化し、その課金対象情報の利
用条件と暗号化された課金対象情報を復号するための復
号鍵とを暗号化してライセンス情報を生成し、暗号化さ
れた課金対象情報およびライセンス情報を所定の記録媒
体に記録する情報記録装置の構成例を示したものであ
る。Hereinafter, the configurations and operations of the information recording device, the information reproducing device, and the billing device of the present invention will be described in detail. (1) Information Recording Device (1-1) First Example of Information Recording Device FIG. 1 shows a first configuration example of an information recording device according to the present invention. That is, in FIG. 1, content information to be charged (hereinafter, referred to as charging information) such as a digitized work is encrypted, and the usage conditions of the charging information and the encrypted charging information are decrypted. 1 shows an example of the configuration of an information recording apparatus that generates license information by encrypting a decryption key for performing encryption, and records the encrypted charging target information and license information on a predetermined recording medium.
【0059】情報記録装置は、大きく分けて課金対象情
報入力部2、ライセンス情報生成部3、記録部8から構
成される。The information recording apparatus is roughly composed of a charging target information input section 2, a license information generating section 3, and a recording section 8.
【0060】課金対象情報は、暗号鍵ke(1)を用い
て予め暗号化されていて、課金対象情報入力部2に入力
される。なお、暗号鍵ke(1)に対応する復号鍵をk
d(1)とする。今後、情報Xが暗号鍵Kによって暗号
化されている事を[X]kと表現することがある。The chargeable information has been encrypted in advance using the encryption key ke (1) and is input to the chargeable information input unit 2. Note that the decryption key corresponding to the encryption key ke (1) is k
Let d (1). From now on, the fact that the information X is encrypted with the encryption key K may be expressed as [X] k.
【0061】ライセンス情報生成部3は、利用条件入力
部4、復号鍵入力部5、鍵保持部6、暗号化部7から構
成される。The license information generator 3 comprises a use condition input unit 4, a decryption key input unit 5, a key holding unit 6, and an encryption unit 7.
【0062】鍵保持部6には、暗号鍵keが予め記憶さ
れている。この暗号鍵keは、必ずしもke(1)とは
一致しない。The key holding unit 6 stores an encryption key ke in advance. This encryption key ke does not always match ke (1).
【0063】利用条件入力部4には、利用条件が入力す
る。利用条件とは、課金対象情報の利用期限、ライセン
ス情報書き込み時刻、コンテンツID、メディアIDあ
るいは復号ユニットIDのうちの少なくとも1つから構
成されている。The use condition input unit 4 inputs a use condition. The usage condition includes at least one of a usage period of the charging target information, a license information writing time, a content ID, a media ID, and a decryption unit ID.
【0064】復号鍵入力部5には、暗号化された課金対
象情報を復号するための暗号鍵ke(1)に対応する復
号鍵kd(1)が入力する。The decryption key input section 5 receives a decryption key kd (1) corresponding to the encryption key ke (1) for decrypting the encrypted charging target information.
【0065】暗号化部7には、利用条件入力部4、復号
鍵入力部5を介して、利用条件、復号鍵kd(1)がそ
れぞれ入力し、利用条件と復号鍵kd(1)がマージさ
れる。その後、鍵保持部6に記憶されている暗号鍵ke
を用いてマージされた利用条件と復号鍵kd(1)を暗
号化する。暗号化の方式としては、一般的に、大きく分
けて公開鍵方式と秘密鍵方式があるが、いずれを採用し
ても良い。ここで暗号化を施されたデータをライセンス
情報と呼ぶ。暗号化部7では、マージおよび暗号化によ
り利用条件と復号鍵kd(1)とを不可分に結び付ける
ことを特徴とする。従って、暗号鍵keによる暗号を復
号できる装置、即ち、暗号鍵keに対応する復号鍵kd
を有する装置のみが、利用条件と復号鍵kd(1)とを
分離する事ができる。復号鍵kd(1)は、暗号化され
た課金対象情報を復号するための鍵であるから、結局、
課金対象情報と利用条件が不可分に結び付けられること
になる。データとして課金対象情報とライセンス情報を
分離する事は常に可能である。しかし、適切なライセン
ス情報なしでは課金対象情報の暗号化を解除してコンテ
ンツを利用する事は出来ないようになっている。The use condition and the decryption key kd (1) are input to the encryption unit 7 via the use condition input unit 4 and the decryption key input unit 5, and the use condition and the decryption key kd (1) are merged. Is done. After that, the encryption key ke stored in the key holding unit 6
Is used to encrypt the merged use condition and the decryption key kd (1). Generally, the encryption method is roughly divided into a public key method and a secret key method, and any of them may be adopted. Here, the encrypted data is called license information. The encryption unit 7 is characterized in that the use condition and the decryption key kd (1) are inseparably linked by merging and encryption. Therefore, a device that can decrypt the encryption by the encryption key ke, that is, the decryption key kd corresponding to the encryption key ke
Only the device having the above can separate the use condition and the decryption key kd (1). Since the decryption key kd (1) is a key for decrypting the encrypted charging target information, after all,
The chargeable information and the usage conditions are inseparably linked. It is always possible to separate chargeable information and license information as data. However, without proper license information, it is not possible to decrypt the chargeable information and use the content.
【0066】記録部8は、ライセンス情報を情報蓄積部
9に書き込み、次いで、その後ろに暗号化された課金対
象情報を書き込むようになっている。The recording unit 8 writes the license information into the information storage unit 9 and then writes the encrypted billing target information behind it.
【0067】情報蓄積部9は、例えば、DVD−RO
M、DVD−RAM、ハードディスク等の記録媒体であ
ってもよい。このような情報の記録された記録媒体は、
所定の再生装置にセッティングされて情報の再生が行わ
れる。あるいは、情報蓄積部9からインターネット等の
ネットワークを介して転送され、あるいは放送されて、
別の記録媒体に写し替えられ、所定の再生装置で再生さ
れるようになっていてもよい。The information storage unit 9 is, for example, a DVD-RO
Recording media such as M, DVD-RAM, and hard disk may be used. The recording medium on which such information is recorded,
The information is reproduced by being set in a predetermined reproducing device. Alternatively, the information is transferred or broadcasted from the information storage unit 9 via a network such as the Internet,
It may be copied to another recording medium and reproduced by a predetermined reproducing device.
【0068】図2は、図1の情報記録装置1の動作を説
明するためのフローチャートである。まず、暗号化され
た課金対象情報[課金対象情報]ke(1)が課金対象
情報入力部2に入力され(ステップS1)、利用条件が
利用条件入力部4に入力され(ステップS2)、復号鍵
kd(1)が復号鍵入力部5に入力される(ステップS
3)。暗号化された課金対象情報は、課金対象情報入力
部2から記録部8に転送され(ステップS4)、利用条
件は利用条件入力部4から暗号化部7に転送され(ステ
ップS5)、復号鍵kd(1)は復号鍵入力部5から暗
号化部7に転送される(ステップS6)。さらに、鍵保
持部6に予め保持されている暗号鍵keは、暗号化部7
に転送される(ステップS7)。暗号化部7では、利用
条件と復号鍵kd(1)をマージした後、暗号鍵keを
用いて暗号化してライセンス情報を生成する(ステップ
S8)。そして、生成されたライセンス情報を記録部8
に転送する(ステップS9)。記録部8は、暗号化され
た課金対象情報とライセンス情報とをマージして情報蓄
積部9に記録する(ステップ10)。 (1−2)情報記録装置の第2の例 図3は、本発明に係る情報記録装置の第2の構成例を示
したものである。すなわち、図3は、ディジタル化され
た著作物等の課金対象である課金対象情報の一部を利用
条件とともに暗号化してライセンス情報を生成し、課金
対象情報の残りの部分とライセンス情報を所定の記録媒
体に記録する情報記録装置の構成例を示したものであ
る。図1の第1の構成と同様に、課金対象情報と利用条
件とを不可分にするために、ここでは、課金対象情報の
データの一部を利用条件と共に暗号化している。FIG. 2 is a flowchart for explaining the operation of the information recording apparatus 1 of FIG. First, the encrypted charging target information [charging target information] ke (1) is input to the charging target information input unit 2 (step S1), the use condition is input to the use condition input unit 4 (step S2), and decryption is performed. The key kd (1) is input to the decryption key input unit 5 (Step S
3). The encrypted chargeable information is transferred from the chargeable information input unit 2 to the recording unit 8 (step S4), the use condition is transferred from the use condition input unit 4 to the encryption unit 7 (step S5), and the decryption key is used. kd (1) is transferred from the decryption key input unit 5 to the encryption unit 7 (Step S6). Further, the encryption key ke held in advance in the key holding unit 6 is
(Step S7). After merging the use condition and the decryption key kd (1), the encryption unit 7 generates license information by encrypting using the encryption key ke (step S8). Then, the generated license information is stored in the recording unit 8.
(Step S9). The recording unit 8 merges the encrypted billing target information and the license information and records them in the information storage unit 9 (Step 10). (1-2) Second Example of Information Recording Device FIG. 3 shows a second example of the configuration of the information recording device according to the present invention. That is, FIG. 3 shows that license information is generated by encrypting a part of billing target information, which is a billing target such as a digitized work, together with a use condition, and the remaining part of the billing target information and the license information are converted to a predetermined number. 1 shows a configuration example of an information recording device that records information on a recording medium. Similar to the first configuration in FIG. 1, in order to make the chargeable information and the use condition inseparable, a part of the data of the chargeable information is encrypted together with the use condition here.
【0069】情報記録装置は、大きく分けてデータ分離
部12、ライセンス情報生成部13、記録部18から構
成される。The information recording device is roughly composed of a data separating unit 12, a license information generating unit 13, and a recording unit 18.
【0070】データ分離部12は、課金対象情報を2つ
に分割する。データ分離部におけるデータの分離例を図
5、図6に示す。説明を簡単にするために、静止画の場
合について述べるが、動画その他の場合についても同様
な方法を利用することができる。The data separation unit 12 divides the information to be charged into two. 5 and 6 show examples of data separation in the data separation unit. For the sake of simplicity, a case of a still image will be described, but a similar method can be used for a moving image and other cases.
【0071】図5に示すように、静止画の一部(図5で
は、顔の領域)を切り取り、図5(b)に示すような顔
の領域部分をライセンス情報の一部として暗号化するよ
うにしてもよい。この場合、ライセンス情報を復号しな
くても(即ち、利用料金の支払いを行わなくても)画像
を見ることはできるが、その画像は一部を欠いているこ
とになる。また、図6に示すように、画像にフーリエ変
換を施し、周波数成分を抽出する。そして、図6(b)
に示すような高周波成分をライセンス情報の一部として
暗号化するようにしてもよい。この場合、ライセンス情
報を復号することができなけでば(すなわち、利用料金
を払わなければ)、図6(a)に示すような周波数成分
の画像を再生しても、不鮮明な映像しか得られない。As shown in FIG. 5, a part of the still image (the face area in FIG. 5) is cut out, and the face area as shown in FIG. 5B is encrypted as a part of the license information. You may do so. In this case, the image can be viewed without decrypting the license information (that is, without paying the usage fee), but the image lacks a part. In addition, as shown in FIG. 6, the image is subjected to Fourier transform to extract frequency components. Then, FIG.
May be encrypted as a part of the license information. In this case, if the license information cannot be decrypted (that is, if the usage fee is not paid), only an unclear video can be obtained even if the image of the frequency component shown in FIG. 6A is reproduced. Absent.
【0072】ライセンス情報生成部13は、利用条件入
力部14、暗号化部17、鍵保持部16から構成され
る。The license information generation unit 13 includes a use condition input unit 14, an encryption unit 17, and a key holding unit 16.
【0073】鍵保持部16には、暗号鍵keが予め記憶
されている。The encryption key ke is stored in the key holding unit 16 in advance.
【0074】利用条件入力部14には、利用条件が入力
する。利用条件とは、課金対象情報の利用期限、ライセ
ンス情報書き込み時刻、コンテンツID、メディアID
あるいは復号ユニットIDのうちの少なくとも1つから
構成されている。The use condition input unit 14 inputs a use condition. The usage conditions are the usage period of the chargeable information, the license information writing time, the content ID, and the media ID.
Alternatively, it is composed of at least one of the decoding unit IDs.
【0075】暗号化部17には、利用条件入力部14を
介して利用条件が入力し、データ分離部12からは課金
対象情報を2分して得られた課金対象情報の一部のデー
タが入力し、この利用条件と課金対象情報の一部のデー
タをマージした後、鍵保持部16に記憶されている暗号
鍵keを用いて暗号化して、ライセンス情報を生成す
る。The use condition is input to the encrypting unit 17 via the use condition input unit 14, and a part of the billing target information obtained by dividing the billing target information into two parts from the data separating unit 12. The license information is generated by inputting and merging the usage conditions and a part of the data to be charged with the encryption key ke stored in the key holding unit 16.
【0076】記録部18は、ライセンス情報を情報蓄積
部19に書き込み、次いで、その後ろにデータ分離部1
2で2分された課金対象情報の残りのデータを書き込む
ようになっている。The recording unit 18 writes the license information into the information storage unit 19, and then writes the license information to the data separation unit 1.
The remaining data of the billing target information divided into two by 2 is written.
【0077】情報蓄積部19は、例えば、DVD−RO
M、DVD−RAM、ハードディスク等の記録媒体であ
ってもよい。このような情報の記録された記録媒体は、
所定の再生装置にセッティングされて情報の再生が行わ
れる。あるいは、情報蓄積部19からインターネット等
のネットワークを介して転送され、あるいは放送され
て、別の記録媒体に写し替えられ、所定の再生装置で再
生されるようになっていてもよい。The information storage unit 19 is, for example, a DVD-RO
Recording media such as M, DVD-RAM, and hard disk may be used. The recording medium on which such information is recorded,
The information is reproduced by being set in a predetermined reproducing device. Alternatively, the information may be transferred or broadcast from the information storage unit 19 via a network such as the Internet, copied to another recording medium, and reproduced by a predetermined reproducing device.
【0078】図4は、図3の情報記録装置11の動作を
説明するためのフローチャートである。まず、課金対象
情報がデータ分離部12に入力され(ステップS2
1)、利用条件が利用条件入力部14に入力される(ス
テップS22)。データ分離部12は、入力された課金
対象情報を2分し(ステップS23)、その結果得られ
た課金対象情報の一部のデータを暗号化部17に転送し
(ステップS24)、課金対象情報の残りのデータを記
録部18に転送する(ステップS25)。また、利用条
件は利用条件入力部14から暗号化部17に転送され
(ステップS26)、暗号鍵keは鍵保持部16から暗
号化部17に転送される(ステップS27)。暗号化部
17では、利用条件とデータ分離部12から転送された
課金対象情報の一部のデータをマージしてた後、暗号鍵
keを用いて暗号化してライセンス情報を生成する(ス
テップS28)。そして、生成されたライセンス情報を
記録部18に転送する(ステップS29)。記録部18
は、データ分離部12から転送された課金対象情報の一
部のデータとライセンス情報とをマージして情報蓄積部
19に記録する(ステップ30)。 (1−3)情報記録装置の第3の例 課金対象情報と利用条件とを不可分にするためのさらに
他の例として、課金対象情報の全体を利用条件と共に暗
号化することも考えられる。FIG. 4 is a flowchart for explaining the operation of the information recording apparatus 11 of FIG. First, the charging target information is input to the data separation unit 12 (step S2).
1) The use condition is input to the use condition input unit 14 (step S22). The data separating unit 12 divides the input charging target information into two (step S23), transfers a part of the obtained charging target information to the encryption unit 17 (step S24), and sets the charging target information. Is transferred to the recording unit 18 (step S25). The use condition is transferred from the use condition input unit 14 to the encryption unit 17 (step S26), and the encryption key ke is transferred from the key holding unit 16 to the encryption unit 17 (step S27). The encryption unit 17 generates license information by merging the usage rule and a part of the billing target information transferred from the data separation unit 12, and then encrypts it using the encryption key ke (step S28). . Then, the generated license information is transferred to the recording unit 18 (Step S29). Recorder 18
Merges a part of the billing target information transferred from the data separation unit 12 with the license information and records it in the information storage unit 19 (step 30). (1-3) Third Example of Information Recording Device As still another example for making the chargeable information and the use condition inseparable, the entire chargeable information may be encrypted together with the use condition.
【0079】図7は、本発明の第1の実施形態に係る情
報記録装置の第3の構成例を示したものである。なお、
図7において、図3と同一部分には、同一符号を付し、
異なる部分について説明する。すなわち、図3のデータ
分離部12が図7では、課金対象情報入力部2に置き換
わっていて、課金対象情報入力部2に入力された課金対
象情報は、そのまま、暗号化部17に転送される。暗号
化部17では、課金対象情報の全てと利用条件とをマー
ジした後、暗号鍵keを用いて暗号化するようになって
いる。 (1−4)まとめ 以上、説明したように、情報記録装置の第1の例では、
暗号化された課金対象情報を復号するための復号鍵kd
(1)と利用条件とをマージし、暗号鍵keを用いて暗
号化してライセンス情報を生成することにより、利用条
件と復号鍵kd(1)とを付加分に結び付けて、暗号化
された課金対象情報とライセンス情報とをマージして情
報蓄積部9に記録することにより、課金対象情報と利用
条件とを不可分に結び付けることができる。この場合、
暗号鍵keに対応する復号鍵kdを有する情報再生装置
のみが、利用条件と復号鍵kd(1)とを分離する事が
でき、従って、この分離された復号鍵kd(1)を用い
て、暗号化された課金対象情報を復号・再生することが
できる。FIG. 7 shows a third configuration example of the information recording apparatus according to the first embodiment of the present invention. In addition,
In FIG. 7, the same parts as those in FIG.
The different parts will be described. That is, the data separating unit 12 in FIG. 3 is replaced by the charging target information input unit 2 in FIG. 7, and the charging target information input to the charging target information input unit 2 is transferred to the encryption unit 17 as it is. . The encryption unit 17 merges all of the billing target information and the usage rule, and then encrypts the information using the encryption key ke. (1-4) Summary As described above, in the first example of the information recording apparatus,
A decryption key kd for decrypting the encrypted charging target information
(1) is merged with the use condition, and encrypted by using the encryption key ke to generate license information, thereby linking the use condition and the decryption key kd (1) to the additional portion, and the encrypted billing. By merging the target information and the license information and recording them in the information storage unit 9, the charging target information and the usage conditions can be inseparably linked. in this case,
Only the information reproducing apparatus having the decryption key kd corresponding to the encryption key ke can separate the use condition and the decryption key kd (1). Therefore, using the separated decryption key kd (1), The encrypted accounting information can be decrypted and reproduced.
【0080】情報記録装置の第2の例では、課金対象情
報の一部のデータと利用条件とをマージし、暗号鍵ke
を用いて暗号化してライセンス情報を生成し、残りの課
金対象情報の一部のデータとライセンス情報とをマージ
して情報蓄積部19に記録することにより、課金対象情
報と利用条件とを不可分に結び付けることができる。こ
の場合、暗号鍵keに対応する復号鍵kdを有する情報
再生装置のみが、課金対象情報の一部のデータと利用条
件とを復号・分離する事ができ、従って、この復号・分
離された課金対象情報の一部のデータと残りのデータと
から課金対象情報を再生することができる。In the second example of the information recording apparatus, a part of the data of the billing target information and the use condition are merged, and the encryption key ke is merged.
The license information is generated by encrypting the license information, and a part of the remaining chargeable information and the license information are merged and recorded in the information storage unit 19, so that the chargeable information and the use condition are inseparable. Can be tied. In this case, only the information reproducing apparatus having the decryption key kd corresponding to the encryption key ke can decrypt / separate a part of the data to be charged and the usage condition. Charging target information can be reproduced from a part of the target information and the remaining data.
【0081】情報記録装置の第3の例では、課金対象情
報の全データと利用条件とをマージし、暗号鍵keを用
いて暗号化して情報蓄積部19に記録することにより、
課金対象情報と利用条件とを不可分に結び付けることが
できる。この場合、暗号鍵keに対応する復号鍵kdを
有する情報再生装置のみが、課金対象情報のデータと利
用条件とを復号・分離・再生することができる。In the third example of the information recording apparatus, all data of the billing target information and the usage conditions are merged, encrypted using the encryption key ke, and recorded in the information storage unit 19.
Chargeable information and usage conditions can be inseparably linked. In this case, only the information reproducing apparatus having the decryption key kd corresponding to the encryption key ke can decrypt, separate, and reproduce the data of the billing target information and the usage conditions.
【0082】これらのいずれも、復号によらずしては、
課金対象情報と利用条件とを分離できない様にする為の
仕組みを与えるものである。In any of these, regardless of decoding,
This provides a mechanism for preventing the charging target information and the usage conditions from being separated.
【0083】また、情報蓄積部9、19は、例えば、D
VD−ROM、DVD−RAM、ハードディスク等の記
録媒体であってもよい。このような情報の記録された記
録媒体は、所定の再生装置にセッティングされて情報の
再生が行われる。あるいは、情報蓄積部9、19からイ
ンターネット等のネットワークを介して転送され、ある
いは放送されて、別の記録媒体に写し替えられ、所定の
再生装置で再生されるようになっていてもよい。 (2)情報再生装置 (2−1)情報再生装置の第1の例 図8は、本発明に係る情報再生装置の第1の構成例を示
したものである。すなわち、図8は、前述の図1の第1
の情報記録装置、図3の第2の情報記録装置、図7の第
3の情報記録装置で、情報蓄積部9あるいは情報蓄積部
19に記録された情報を記録媒体あるいはネットワーク
あるいは放送にてユーザ分配し、その分配された情報を
再生する情報再生装置の構成例を示したものである。The information storage units 9 and 19 store, for example, D
A recording medium such as a VD-ROM, a DVD-RAM, and a hard disk may be used. The recording medium on which such information is recorded is set in a predetermined reproducing device to reproduce the information. Alternatively, the information may be transferred or broadcast from the information storage units 9 and 19 via a network such as the Internet, copied to another recording medium, and reproduced by a predetermined reproducing device. (2) Information Reproducing Device (2-1) First Example of Information Reproducing Device FIG. 8 shows a first configuration example of an information reproducing device according to the present invention. That is, FIG. 8 is the first of FIG.
Information recording device, the second information recording device of FIG. 3, and the third information recording device of FIG. 1 shows a configuration example of an information reproducing apparatus that distributes and reproduces the distributed information.
【0084】例えば、第1の情報記録装置で情報蓄積部
9に記録された情報の1単位は、暗号化された課金対象
情報と、それを復号する復号鍵kd(1)と利用条件と
を暗号鍵keを用いて暗号化して生成されたライセンス
情報とをマージしたものである。For example, one unit of information recorded in the information storage unit 9 by the first information recording device is composed of the encrypted billing target information, a decryption key kd (1) for decrypting the same, and a use condition. It is obtained by merging license information generated by encryption using the encryption key ke.
【0085】利用条件には、例えば、利用期限が含まれ
ている。利用期限とは、たとえば、ユーザが所定の料金
を支払った場合に、その料金に見合った課金対象情報の
利用期限である。また利用条件には、ライセンス情報記
録時刻が含まれていてもよい。ライセンス情報記録時刻
とは、例えば、図1の第1の情報記録装置でライセンス
情報が情報蓄積部9に記録された時刻、より具体的に
は、ライセンス情報生成部3でのライセンス情報生成時
に、例えば、利用条件入力部4に具備される時計から読
みとられた時刻情報である。The use conditions include, for example, a use period. The term of use is, for example, when a user pays a predetermined fee, the term of use of the charging target information corresponding to the fee. The usage condition may include a license information recording time. The license information recording time is, for example, a time when the license information is recorded in the information storage unit 9 by the first information recording device in FIG. 1, more specifically, when the license information generation unit 3 generates the license information. For example, the time information is read from a clock provided in the use condition input unit 4.
【0086】図8において、情報再生装置は大きく分け
て、情報蓄積部101、読み出し部102、復号ユニッ
ト103、再生部104から構成される。In FIG. 8, the information reproducing apparatus is roughly divided into an information storage unit 101, a reading unit 102, a decoding unit 103, and a reproducing unit 104.
【0087】情報蓄積部101は、例えば、DVD−R
OM、DVD−RAM、ハードディスク等の記録媒体で
あってもよい。また、情報蓄積部101に記録されてい
る情報は、図1、図3、図7の情報蓄積部9あるいは情
報蓄積部19に記録された情報がインターネット等のネ
ットワークを介して転送され、あるいは放送されて、写
し替えられたものであってもよい。The information storage unit 101 is, for example, a DVD-R
A recording medium such as an OM, a DVD-RAM, and a hard disk may be used. The information recorded in the information storage unit 101 is obtained by transferring the information recorded in the information storage unit 9 of FIGS. 1, 3, and 7 or the information recorded in the information storage unit 19 via a network such as the Internet, or broadcasting. It may be copied and replaced.
【0088】読み出し部102は、情報蓄積部101か
ら1単位の情報を読み出し、ライセンス情報を復号ユニ
ット103へ転送し、暗号化された課金対象情報を再生
部104にそれぞれ転送する。The reading unit 102 reads one unit of information from the information storage unit 101, transfers the license information to the decryption unit 103, and transfers the encrypted charging target information to the reproduction unit 104.
【0089】復号ユニット103は、予め記憶する復号
鍵kdを用いてライセンス情報を復号し、その結果得ら
れた利用条件に基づき、暗号化された課金対象情報を復
号する復号鍵kd(1)を再生部104に出力するか否
かを判定することにより、著作権保護を行うようになっ
ている。The decryption unit 103 decrypts the license information using the decryption key kd stored in advance, and generates a decryption key kd (1) for decrypting the encrypted charging target information based on the usage conditions obtained as a result. By judging whether or not to output to the reproduction unit 104, copyright protection is performed.
【0090】課金対象情報は、暗号鍵ke(1)によっ
て暗号化されているため、再生部104に暗号鍵ke
(1)に対応する復号鍵kd(1)が与えられない限
り、課金対象情報を再生することはできない。復号鍵k
d(1)は、復号ユニット103から再生部104に転
送されるようになっている。なお、復号鍵kd(1)を
復号ユニット103から再生部104へ転送する際に
は、通常保護される。復号鍵kd(1)を転送中に取得
・保存されると、その後は、復号ユニット103を経由
しなくても再生が可能になってしまう。それでは復号ユ
ニット103における利用条件チェック等の著作権保護
が無意味になるからである。転送保護の具体的な方法と
しては、例えば、「日経エレクトロニクス」1996.
11.18(No.676)ニュースレポート(p13
−p14)に、その一例を見る事ができる。Since the charging target information is encrypted by the encryption key ke (1), the reproducing unit 104
Unless the decryption key kd (1) corresponding to (1) is given, the charging target information cannot be reproduced. Decryption key k
d (1) is transferred from the decoding unit 103 to the reproducing unit 104. Note that when the decryption key kd (1) is transferred from the decryption unit 103 to the playback unit 104, it is usually protected. If the decryption key kd (1) is acquired and stored during the transfer, then it can be reproduced without passing through the decryption unit 103. This is because copyright protection such as use condition check in the decryption unit 103 becomes meaningless. As a specific method of transfer protection, for example, “Nikkei Electronics” 1996.
11.18 (No. 676) News Report (p13
-P14), one example can be seen.
【0091】再生部104は、復号部105を具備して
いる。復号部105では、読み出し部102から転送さ
れた暗号化された課金対象情報を、復号ユニット103
から転送された復号鍵kd(1)を用いて復号する。再
生部104では、復号部105で復号した結果得られた
課金対象情報のデータを表示するための予め定められた
デコードを施し、所定の表示装置に表示するようになっ
ている。The reproducing section 104 includes a decoding section 105. In the decrypting unit 105, the encrypted accounting target information transferred from the reading unit 102 is
Decryption using the decryption key kd (1) transferred from. The reproducing unit 104 performs a predetermined decoding for displaying the data of the charging target information obtained as a result of decoding by the decoding unit 105, and displays the data on a predetermined display device.
【0092】復号ユニット103の構成例を図9に示
す。復号ユニット103は、ライセンス情報入力部10
3a、復号部103b、復号鍵保持部103c、判定部
103d、時計参照部103e、時計103fから構成
される。FIG. 9 shows a configuration example of the decoding unit 103. The decryption unit 103 includes a license information input unit 10
3a, a decryption unit 103b, a decryption key holding unit 103c, a determination unit 103d, a clock reference unit 103e, and a clock 103f.
【0093】ライセンス情報入力部103aは、読み出
し部102から転送されたライセンス情報を受け取る
と、それを復号部103bに出力する。Upon receiving the license information transferred from the reading unit 102, the license information input unit 103a outputs it to the decoding unit 103b.
【0094】復号部103bでは、復号鍵保持部103
cに予め記憶されている復号鍵kdを用いてライセンス
情報を復号し、その結果得られた利用条件、すなわち、
利用期限と、復号鍵kd(1)を判定部103dに出力
する。In the decryption section 103b, the decryption key holding section 103
The license information is decrypted using the decryption key kd stored in advance in c, and the resulting usage condition, that is,
The expiration date and the decryption key kd (1) are output to the determination unit 103d.
【0095】時計参照部103eは、時計103fで示
されている時刻(時計時刻)を読みとるようになってい
る。The clock reference section 103e reads the time (clock time) indicated by the clock 103f.
【0096】判定部103dは、時計参照部103eか
ら取得した時計時刻(現在時刻を示す)と、利用期限と
を比較して、時計時刻≦利用期限である時、課金対象情
報の利用可と判断し(すなわち、復号鍵kd(1)の出
力を可と判定し)復号鍵kd(1)を再生部104に出
力する。The determination unit 103d compares the clock time (indicating the current time) obtained from the clock reference unit 103e with the usage period, and determines that the charging target information is available when clock time ≦ use period. Then, the decryption key kd (1) is output to the reproducing unit 104.
【0097】利用条件にさらに、ライセンス情報記録時
刻が含まれている場合、利用期限のチェックとライセン
ス情報記録時刻のチェックも行う。すなわち、判定部1
03dは、利用期限が有効であるとき、時計時刻とライ
センス情報記録時刻を比較し、さらに、時計時刻≧ライ
センス情報記録時刻が成立する時、復号鍵kd(1)を
再生部104に出力する。このチェックは「ライセンス
情報が記録されたのは過去である」と言う当然の事柄を
確認しているだけであるが、重要な意味を持っている。
すなわち、時計参照部103eにて参照する時計103
fは、常に正確であるとは限らない。特に、時計が極端
に遅れることは、利用期限の遵守の観点から、好ましく
ない。ライセンス情報記録時刻に関する上記のチェック
は、時計の遅れに一定の歯止めをかける意味を持ってい
る。例えば、時計が1ヶ月前の時刻を指していたとす
る。ライセンス情報記録時刻がある日の12:00で、
利用期限がその丁度1週間後の12:00であったとす
る。ライセンス情報記録時刻のチェックを行わない場
合、利用者は1週間+1ヶ月の課金対象情報利用が可能
になってしまう。ライセンス情報記録時刻のチェックを
行う事により、時計が極めて遅れている場合の課金対象
情報の利用を禁止する事ができる。When the license information recording time is further included in the use condition, a check of the expiration date and a check of the license information recording time are also performed. That is, the determination unit 1
03d compares the clock time with the license information recording time when the usage period is valid, and outputs the decryption key kd (1) to the reproducing unit 104 when clock time ≧ license information recording time is satisfied. This check only confirms the obvious matter that "license information was recorded in the past", but has important significance.
That is, the clock 103 referred to by the clock reference unit 103e
f is not always accurate. In particular, it is not preferable that the clock is extremely delayed from the viewpoint of observing the expiration date. The above check on the license information recording time has the meaning of putting a certain stop on the clock delay. For example, it is assumed that the clock indicates the time one month ago. At 12:00 on the day with the license information recording time,
It is assumed that the expiration date is 12:00 just one week after that. If the license information recording time is not checked, the user can use the billable information for one week and one month. By checking the license information recording time, it is possible to prohibit the use of the charging target information when the clock is extremely late.
【0098】図10に示すフローチャートは、図8の情
報再生装置の処理動作の流れを説明するためのものであ
る。読み出し部102は、情報蓄積部101に記録され
ている1単位の情報、すなわち、暗号化された課金対象
情報とライセンス情報を読み出すと(ステップS4
1)、ライセンス情報を復号ユニット103へ転送し
(ステップS42)、暗号化された課金対象情報を再生
部104へ転送する(ステップS43)。復号ユニット
103では、予め記憶している復号鍵kdを用いてライ
センス情報を復号し、利用条件(利用期限)と復号鍵k
d(1)を得る。そして、利用条件(利用期限)に基づ
き課金対象情報の利用の可否を判断する(ステップS4
4)。利用期限が有効で課金対象情報の利用が可と判断
されたとき(ステップS45)、復号ユニット103
は、復号鍵kd(1)を再生部104に転送する(ステ
ップS46)。一方、課金対象情報の利用が不可と判断
されたときは、復号鍵kd(1)の出力不可通知を再生
部104に出力し、処理を終了する。再生部104で
は、復号鍵kd(1)を用いて暗号化された課金対象情
報を復号し、さらにデコードして課金対象情報を再生す
る(ステップS47)。The flowchart shown in FIG. 10 is for explaining the flow of the processing operation of the information reproducing apparatus of FIG. The reading unit 102 reads out one unit of information recorded in the information storage unit 101, that is, the encrypted billing target information and license information (step S4).
1) The license information is transferred to the decryption unit 103 (step S42), and the encrypted charging target information is transferred to the reproduction unit 104 (step S43). The decryption unit 103 decrypts the license information using the decryption key kd stored in advance, and uses the usage condition (expiration date) and the decryption key kd.
d (1) is obtained. Then, it is determined whether the chargeable information can be used based on the use condition (use period) (step S4).
4). When it is determined that the usage period is valid and the chargeable information can be used (step S45), the decryption unit 103
Transfers the decryption key kd (1) to the reproducing unit 104 (Step S46). On the other hand, when it is determined that the use of the billing target information is not possible, a notification that the output of the decryption key kd (1) is not possible is output to the reproducing unit 104, and the process is terminated. The reproducing unit 104 decrypts the encrypted charging target information using the decryption key kd (1), and further decodes and reproduces the charging target information (step S47).
【0099】次に、図11に示すフローチャート、図
8、図9を参照して、図10のステップS44〜S46
の復号ユニット103の処理動作の流れをより詳細に説
明する。復号ユニット103のライセンス情報入力部1
03aは、読み出し部102から転送されてきたライセ
ンス情報を受け取ると(ステップS51)、ライセンス
情報を復号部103bに転送する(ステップS52)。
復号鍵保持部103cから復号鍵kdが転送されると
(ステップS53)、復号部103bでは復号鍵kdを
用いてライセンス情報を復号する(ステップS54)。
ライセンス情報を復号した結果得られたデータは、判定
部103dに転送される(ステップS55)。時計参照
部103eから時計時刻が転送されてくると(ステップ
S56)、判定部103dは、利用条件(利用期限)と
時計時刻を比較して課金対象情報の利用の可否(すなわ
ち、復号鍵kd(1)を再生部104に出力するか否
か)を判定する(ステップS57)。課金対象情報の利
用が可と判定されたときは、復号鍵kd(1)を再生部
104に出力し(ステップS58〜S59)、課金対象
情報の利用が不可と判定されたときは、再生部104に
復号鍵kd(1)の出力不可通知を出力する(ステップ
S58、ステップS60)。 (2−2)復号ユニットの構成および復号ユニットに具
備される時計 利用条件として課金対象情報の利用期限を用い、課金対
象情報の利用期限限定を行う場合、図9の復号ユニット
103に具備される時計103fの正確さは重要であ
る。その意味で、ユーザが任意に時刻設定を行う事を不
可能にする仕組みが必要である。図12に、その様な仕
組みを有した復号ユニットの構成例を示す。なお、図1
2において、図9と同一部分には同一符号を付してい
る。Next, referring to the flowchart shown in FIG. 11 and FIGS. 8 and 9, steps S44 to S46 in FIG.
Will be described in more detail. License information input unit 1 of decryption unit 103
03a, upon receiving the license information transferred from the reading unit 102 (step S51), transfers the license information to the decoding unit 103b (step S52).
When the decryption key kd is transferred from the decryption key holding unit 103c (step S53), the decryption unit 103b decrypts the license information using the decryption key kd (step S54).
The data obtained as a result of decoding the license information is transferred to the determination unit 103d (Step S55). When the clock time is transferred from the clock reference unit 103e (step S56), the determination unit 103d compares the usage condition (expiration date) with the clock time to determine whether the chargeable information can be used (that is, the decryption key kd ( 1) is output to the reproducing unit 104) (step S57). If it is determined that the chargeable information can be used, the decryption key kd (1) is output to the reproducing unit 104 (steps S58 to S59). A notification that the output of the decryption key kd (1) is not possible is output to 104 (steps S58 and S60). (2-2) Configuration of Decoding Unit and Clock Provided in Decoding Unit When the usage period of the charging target information is used as the usage condition to limit the usage period of the charging target information, the clock is provided in the decoding unit 103 of FIG. The accuracy of the watch 103f is important. In that sense, a mechanism that makes it impossible for the user to arbitrarily set the time is required. FIG. 12 shows a configuration example of a decoding unit having such a mechanism. FIG.
2, the same parts as those in FIG. 9 are denoted by the same reference numerals.
【0100】図12に示すように、時計103fは、時
刻設定部111、時刻設定無効化部112、計時カウン
タ113から構成される。図13に示すフローチャート
を参照して、図12の時計103fの動作を説明する。
工場出荷時に設定時刻情報を含む時刻設定指示情報を時
計設定部111を介して入力すると(ステップS7
1)、時計設定部111は、その指示された設定時刻を
計時カウンタ113に設定する(ステップS72〜ステ
ップS73)。その後、時刻設定無効化部112にて、
以後の時刻設定部111を介しての時刻設定が無効とな
るような処置を施す(ステップS74〜ステップS7
5)。時刻設定無効化部112は、例えば、時刻設定部
111と計時カウンタ113を結ぶ回路に過電流を流し
て、時刻設定部111と計時カウンタ113を物理的に
遮断するようにしてもよい。時刻設定無効化処置を施さ
れた後は、時刻設定は一切不可能になる。As shown in FIG. 12, the clock 103f includes a time setting unit 111, a time setting invalidating unit 112, and a time counter 113. The operation of the clock 103f in FIG. 12 will be described with reference to the flowchart shown in FIG.
When time setting instruction information including the set time information is input via the clock setting unit 111 at the time of factory shipment (step S7).
1) The clock setting unit 111 sets the instructed set time in the clock counter 113 (steps S72 to S73). After that, the time setting invalidating unit 112
A measure is taken so that the subsequent time setting via the time setting unit 111 becomes invalid (steps S74 to S7).
5). For example, the time setting invalidating unit 112 may cause an overcurrent to flow through a circuit connecting the time setting unit 111 and the time counter 113 to physically shut off the time setting unit 111 and the time counter 113. After the time setting invalidation processing is performed, the time setting becomes completely impossible.
【0101】誤差評価部103gは、最大累積誤差を、
例えば、次の様な方法で決定する。誤差評価部は、時計
103fの「最大遅れ時」と「最大進み時」を保持して
いる。また、誤差評価用の計時カウンタを具備し、この
計時カウンタで毎時最大遅れ、最大進みをそれぞれ加算
して、その加算値である累積最大遅れと累積最大進み
(これらをまとめて累積誤差と呼ぶ)とを判定部103
dに転送する。The error evaluator 103g calculates the maximum accumulated error as
For example, it is determined by the following method. The error evaluation unit holds “at the time of maximum delay” and “at the time of maximum advance” of the clock 103f. Further, a clock counter for error evaluation is provided, and the clock counter adds the maximum delay and the maximum advance each hour, and the added values are the cumulative maximum delay and the cumulative maximum advance (these are collectively referred to as cumulative error). And the determination unit 103
Transfer to d.
【0102】累積最大進み、累積最大遅れとは、例え
ば、時計103f自体の動作異常により生じる誤差の累
積時間である。従って、時計103fにて示される時計
時刻と利用期限およびライセンス情報記録時刻とをそれ
ぞれ比較する際には、この累積誤差を加味する必要があ
る。The cumulative maximum advance and the cumulative maximum delay are, for example, the cumulative time of an error caused by an abnormal operation of the clock 103f itself. Therefore, when comparing the clock time indicated by the clock 103f with the expiration date and the license information recording time, it is necessary to take this accumulated error into account.
【0103】この場合、復号ユニット103の判定部1
03dは、次式の成立を調べる。In this case, the decision unit 1 of the decoding unit 103
03d examines whether the following equation holds.
【0104】時計時刻 ≦ 利用期限+累積最大進み 時計時刻 ≧ ライセンス情報記録(更新)時刻−累積
最大遅れ この2式が同時に成立する時、課金対象情報の利用を可
と判定する。第1の情報記録装置により情報蓄積部9に
記録された情報を再生する場合には、復号鍵kd
(1)、第2の情報記録装置により情報蓄積部19に記
録された情報を再生する場合は、課金対象情報の一部の
出力をぞれぞれ可と判定する。Clock time ≦ use period + cumulative maximum advance Clock time ≧ license information recording (update) time−cumulative maximum delay When these two expressions are simultaneously established, it is determined that the use of the chargeable information is possible. When reproducing the information recorded in the information storage unit 9 by the first information recording device, the decryption key kd
(1) When reproducing the information recorded in the information storage unit 19 by the second information recording device, it is determined that each output of a part of the chargeable information is possible.
【0105】次に、図14に示すフローチャートを参照
して、図12の復号ユニットの処理動作について説明す
る。復号ユニット103のライセンス情報入力部103
aは、読み出し部102から転送されてきたライセンス
情報を受け取ると(ステップS81)、ライセンス情報
を復号部103bに転送する(ステップS82)。復号
鍵保持部103cから復号鍵kdが転送されると(ステ
ップS83)、復号部103bでは復号鍵kdを用いて
ライセンス情報を復号する(ステップS84)。ライセ
ンス情報を復号した結果得られたデータは、判定部10
3dに転送される(ステップS85)。時計参照部10
3eが時計103fから時計時刻を取得し(ステップS
86)、その取得した時計時刻を判定部103dに転送
する(ステップS87)。判定部103dは、さらに、
誤差評価部103gから累積誤差を取得すると(ステッ
プS88)、時計103fの累積誤差を加味して、利用
条件(利用期限)と時計時刻との比較を行い、課金対象
情報の利用の可否(すなわち、復号鍵kd(1)を再生
部104に出力するか否か)を判定する(ステップS8
9)。課金対象情報の利用が可と判定されたときは、復
号鍵kd(1)を再生部104に出力し(ステップS9
0〜S91)、課金対象情報の利用が不可と判定された
ときは、再生部104に復号鍵kd(1)の出力不可通
知を出力する(ステップS90、ステップS92)。 (2−3)復号ユニットに具備された時計の時刻設定:
その1 図15は、復号ユニット103に具備される時計103
fの他の構成例を示したもので、暗号化された時刻設定
指示情報に基づき時刻設定を行う時計103fの構成例
を示したものである。Next, the processing operation of the decoding unit in FIG. 12 will be described with reference to the flowchart shown in FIG. License information input unit 103 of decryption unit 103
Upon receiving the license information transferred from the reading unit 102 (step S81), a transfers the license information to the decoding unit 103b (step S82). When the decryption key kd is transferred from the decryption key holding unit 103c (step S83), the decryption unit 103b decrypts the license information using the decryption key kd (step S84). The data obtained as a result of decrypting the license information is
3d (step S85). Clock reference section 10
3e acquires the clock time from the clock 103f (step S
86), and transfers the obtained clock time to the determination unit 103d (step S87). The determining unit 103d further includes:
When the accumulated error is obtained from the error evaluator 103g (step S88), the usage condition (expiration date) is compared with the clock time taking into account the accumulated error of the clock 103f, and whether or not the chargeable information can be used (ie, It is determined whether to output the decryption key kd (1) to the reproducing unit 104 (step S8).
9). If it is determined that the chargeable information can be used, the decryption key kd (1) is output to the reproducing unit 104 (step S9).
0 to S91), when it is determined that the use of the chargeable information is not possible, a notification that the output of the decryption key kd (1) is not possible is output to the reproducing unit 104 (steps S90 and S92). (2-3) Time setting of a clock provided in the decoding unit:
Part 1 FIG. 15 shows a clock 103 provided in the decoding unit 103.
f shows another configuration example, and shows a configuration example of a clock 103f that sets the time based on the encrypted time setting instruction information.
【0106】図15に示すように、時計103fは、設
定時刻入力部121、復号部122、コマンド認証部1
23、時刻設定部124、計時カウンタ125から構成
される。As shown in FIG. 15, the clock 103f includes a set time input unit 121, a decryption unit 122, and a command authentication unit 1
23, a time setting unit 124, and a time counter 125.
【0107】このような構成の時計103fの動作につ
いて図16に示すフローチャートを参照して説明する。
設定時刻情報を含む時刻設定指示情報は予め暗号化さ
れ、その暗号化された時刻設定指示情報が設定時刻入力
部121に入力されると(ステップS101)、設定時
刻入力部121は、暗号化された時刻設定指示情報を復
号部122へ転送する(ステップS102)。復号部1
22は、暗号化された時刻設定指示情報を復号し(ステ
ップS103)、その復号された時刻設定指示情報をコ
マンド認証部123へ転送する(ステップS104)。
コマンド認証部123は、時刻設定指示情報のコマンド
形式を確認し(ステップS105)、正しい形式である
ときは(ステップS106)、時刻設定指示情報に含ま
れる設定時刻情報を時刻設定部124へ転送する(ステ
ップS107)。時刻設定部124は、設定時刻情報に
従って計時カウンタ125の時刻設定を行う(ステップ
S108)。The operation of the timepiece 103f having such a configuration will be described with reference to the flowchart shown in FIG.
The time setting instruction information including the set time information is encrypted in advance, and when the encrypted time setting instruction information is input to the set time input unit 121 (step S101), the set time input unit 121 is encrypted. The received time setting instruction information is transferred to the decoding unit 122 (Step S102). Decoding unit 1
22 decrypts the encrypted time setting instruction information (step S103), and transfers the decrypted time setting instruction information to the command authentication unit 123 (step S104).
The command authentication unit 123 checks the command format of the time setting instruction information (step S105). If the command format is correct (step S106), the command authentication unit 123 transfers the set time information included in the time setting instruction information to the time setting unit 124. (Step S107). The time setting unit 124 sets the time of the clock counter 125 according to the set time information (step S108).
【0108】時計103fが図15に示した構成である
ことにより、時計103fに入力される時刻設定指示情
報は常に所定の暗号鍵を用いて暗号化されている必要が
あるため、暗号化を行うことのできない装置(即ち、暗
号化用の鍵を保持していない装置)を用いて、時刻設定
を行う事は不可能となる。従って、ユーザが安易に時計
103fの時刻設定を行うこともできない。 (2−4)復号ユニットに具備された時計の時刻設定:
その2 次に、ネットワークを介して復号ユニット103に具備
される時計103fの時刻設定を行う場合について説明
する。Since the clock 103f has the configuration shown in FIG. 15, the time setting instruction information input to the clock 103f must always be encrypted using a predetermined encryption key. It is impossible to set the time using a device that cannot perform the operation (that is, a device that does not hold an encryption key). Therefore, the user cannot easily set the time of the clock 103f. (2-4) Time setting of a clock provided in the decoding unit:
Second, a case where the time of a clock 103f included in the decoding unit 103 is set via a network will be described.
【0109】図17は、ネットワーク時刻設定の概念図
である。時刻設定クライアントは,時刻設定を行うべき
時計、すなわち、例えば、図8に示すような第1の情報
再生装置の復号ユニット103に具備される時計103
fを含んでいる。この時計の時刻をここでは、クライア
ント時刻と呼ぶことにする。時刻設定サーバも内部に時
計を具備し、その時計の示す時刻をここでは、サーバ時
刻と呼ぶことにする。このような形態にて、ネットワー
クを介して時刻設定サーバが時刻設定クライアントの具
備する時計の時刻設定を行うわけである。FIG. 17 is a conceptual diagram of network time setting. The time setting client is a clock to set the time, that is, for example, a clock 103 provided in the decoding unit 103 of the first information reproducing apparatus as shown in FIG.
f. Here, the time of this clock is referred to as a client time. The time setting server also has a clock inside, and the time indicated by the clock is referred to as server time here. In this manner, the time setting server sets the time of the clock included in the time setting client via the network.
【0110】復号ユニットに具備された時計の時刻設定
の際には、若干込み入った処理が必要である。それは、
以下の様な理由による。クライアントの時計201の進
み方のチェックを行わなくてはならない。クライアント
時刻の1分が、サーバ時刻の1分に、ほぼ等価である事
を確認する作業が必要である。この事は、i)サーバが
認証情報の送信時刻を指定する事、ii)認証情報到着
時刻を指定する事(タイムアウトの設定)により、この
確認が行われている。なお、クライアントからサーバに
認証情報を送信するのは、虚偽の申告を避ける為であ
る。すなわち、サーバは、認証情報の到着時刻を用い
て、クライアント時刻の進み具合を計測しているからで
ある。また、サーバから送信される時刻設定コマンド
が、クライアントに到着後、速やかに時計201に入力
される事を保証する必要がある。この事を保証する為
に、クライアントの時計201にはタイムアウト(時刻
設定指示受信時刻)が設けられている。When setting the time of the clock provided in the decoding unit, a slightly complicated process is required. that is,
For the following reasons. It is necessary to check how the clock 201 of the client advances. It is necessary to confirm that one minute of the client time is almost equivalent to one minute of the server time. This is confirmed by i) specifying the transmission time of the authentication information by the server, and ii) specifying the arrival time of the authentication information (timeout setting). The reason why the authentication information is transmitted from the client to the server is to avoid false declaration. That is, the server measures the progress of the client time using the arrival time of the authentication information. In addition, it is necessary to guarantee that the time setting command transmitted from the server is input to the clock 201 immediately after arriving at the client. In order to guarantee this, a timeout (time setting instruction reception time) is provided in the clock 201 of the client.
【0111】時刻設定クライアントの構成例を図18に
示す。図18に示すように、時刻設定クライアントは時
計201、ネットワーク通信部202、クライアント認
証鍵格納部203、暗号化部204から構成される。FIG. 18 shows a configuration example of the time setting client. As shown in FIG. 18, the time setting client includes a clock 201, a network communication unit 202, a client authentication key storage unit 203, and an encryption unit 204.
【0112】時刻設定サーバの構成例を図19に示す。FIG. 19 shows a configuration example of the time setting server.
【0113】次に、時刻設定クライアントおよび時刻設
定サーバの動作を示す図20〜図22のフローチャー
ト、時刻設定クライアントの時計201の構成例を示し
た図23、およびその動作を示した図24〜図25のフ
ローチャートを参照して、ネットワークを介して時刻設
定サーバから時刻設定クライアントの時計201の時刻
設定を行う動作について説明する。20 to 22 showing the operation of the time setting client and the time setting server, FIG. 23 showing an example of the configuration of the clock 201 of the time setting client, and FIGS. The operation of setting the time of the clock 201 of the time setting client from the time setting server via the network will be described with reference to the flowchart of FIG.
【0114】先ず、時刻設定クライアントでは、時計2
01にて示されている現在のクライアント時刻t1をネ
ットワーク通信部202を介して、時刻設定サーバに送
る(図20のステップS111〜ステップS112)。
すなわち、図23に示すように、時刻読み出し部302
は計時カウンタ301から現在のクライアント時刻t1
を読み出し(図24のS161)、それを図18のネッ
トワーク通信部202へ出力する(図24のステップS
162)。First, in the time setting client, the clock 2
The current client time t1 indicated by 01 is sent to the time setting server via the network communication unit 202 (steps S111 to S112 in FIG. 20).
That is, as shown in FIG.
Is the current client time t1 from the time counter 301
(S161 in FIG. 24), and outputs it to the network communication unit 202 in FIG. 18 (step S161 in FIG. 24).
162).
【0115】時刻設定サーバでは、ネットワーク接続部
211を介してクライアント時刻t1を受信すると(図
21のステップS131)、それを時刻指定部212に
転送し(ステップS132)、時刻指定部212は、到
着期限時刻設定部213にクライアントからの時刻t1
の到着を通知するとともに(ステップS133)、t1
に、予め定められた数値を加えて、認証情報送信時刻
(クライアント時刻)t2を決定し(ステップS13
4)、それをネットワーク接続部211を介して時刻設
定クライアントに転送する(ステップS135)。ま
た、認証情報送信時刻t2は指定時刻格納部218に格
納される(ステップS136)。到着期限時刻設定部2
13では、時刻到着通知を受け取ると、時計214か
ら、クライアントからの時刻t1の到着時刻(サーバ時
刻)T1を取得し(ステップS137)、T1に、予め
定められた数値を加えて、認証情報到着時刻(サーバ時
刻)T2を決定し(ステップS138)、それを到着期
限時刻格納部215に格納する(ステップS139)。When the time setting server receives the client time t1 via the network connection unit 211 (step S131 in FIG. 21), it transfers it to the time designation unit 212 (step S132), and the time designation unit 212 The time t1 from the client is stored in the time limit setting unit 213.
Is notified (step S133), and t1
, A predetermined numerical value is added to the information to determine the authentication information transmission time (client time) t2 (step S13).
4), and transfer it to the time setting client via the network connection unit 211 (step S135). Further, the authentication information transmission time t2 is stored in the designated time storage unit 218 (Step S136). Arrival deadline time setting unit 2
In 13, upon receipt of the time arrival notification, an arrival time (server time) T 1 at time t 1 from the client is obtained from the clock 214 (step S 137). The time (server time) T2 is determined (step S138) and stored in the arrival time limit storage unit 215 (step S139).
【0116】時刻設定クライアントでは、ネットワーク
通信部202を介して認証情報送信時刻t2を受信する
と(図20のステップS113)、それを時計201に
転送し(ステップS114)、クライアント時刻t2ま
で待つ。クライアント時刻で示されるt2に、時計20
1は、認証情報を読み出して、時計201は、暗号化部
204に出力する。このとき、認証情報は、時刻「t
2」であってもよい(ステップS115)。すなわち、
時計201では、図23に示すように、認証情報送信時
刻t2を受け取ると、指定時刻格納部303にそれを格
納する(図24のステップS163)。時刻比較部30
4では、指定時刻格納部303に格納された認証情報送
信時刻t2を読み出し、さらに、計時カウンタ301の
示すクライアント時刻tを随時参照して、t2とtとの
比較を行い、これらが一致したとき、時刻読み出し部3
02へクライアント時刻の読み出しを指示する(図24
のステップS164〜ステップS168)。この指示を
受けて、時刻読み出し部302は、計時カウンタ301
の示すクライアント時刻(この場合、時刻t2)を読み
出し、図18の暗号化部204に出力する(図24のス
テップS169)。さらに、時刻設定クライアントの時
計201は、t2に、予め定められた数値を加え、時刻
設定指示受信時刻(クライアント時刻)t3を決定し、
それを時刻設定指示受信時刻格納部309に格納する
(図24のステップS170)。When the time setting client receives the authentication information transmission time t2 via the network communication unit 202 (step S113 in FIG. 20), it transfers it to the clock 201 (step S114) and waits until the client time t2. At t2 indicated by the client time, the clock 20
1 reads out the authentication information, and the clock 201 outputs it to the encryption unit 204. At this time, the authentication information indicates the time “t”.
2 "(step S115). That is,
When the clock 201 receives the authentication information transmission time t2, as shown in FIG. 23, it stores it in the designated time storage unit 303 (step S163 in FIG. 24). Time comparison unit 30
In step 4, the authentication information transmission time t2 stored in the designated time storage unit 303 is read, and the client time t indicated by the time counter 301 is referred to as needed to compare t2 with t. , Time reading unit 3
02 to read the client time (FIG. 24)
Steps S164 to S168). In response to this instruction, the time reading unit 302 sets the time counter 301
Is read (in this case, time t2) and output to the encryption unit 204 in FIG. 18 (step S169 in FIG. 24). Further, the clock 201 of the time setting client adds a predetermined numerical value to t2 to determine a time setting instruction reception time (client time) t3,
This is stored in the time setting instruction reception time storage unit 309 (step S170 in FIG. 24).
【0117】時刻設定クライアントの暗号化部204で
は、クライアント認証鍵格納部203から暗号鍵k’s
が転送されてくると(ステップS116)、認証情報と
しての時刻「t2」を暗号鍵k’sを用いて暗号化し
(ステップS117)、暗号化された認証情報([t
2]k’s)をネットワーク通信部202を介して時刻
設定サーバに転送する(ステップS118〜ステップS
119)。なお、時刻設定サーバでは、暗号鍵k’sに
対応する復号鍵k’pをサーバ認証鍵格納部219に保
持しているものとする。In the time setting client encryption unit 204, the encryption key k's is stored in the client authentication key storage unit 203.
Is transferred (step S116), the time “t2” as the authentication information is encrypted using the encryption key k ′s (step S117), and the encrypted authentication information ([t
2] k's) is transferred to the time setting server via the network communication unit 202 (steps S118 to S)
119). It is assumed that the time setting server holds the decryption key k'p corresponding to the encryption key k's in the server authentication key storage unit 219.
【0118】一方、時刻設定サーバでは、時刻設定クラ
イアントからの暗号化された認証情報をネットワーク接
続部211を介して受信すると(ステップS140)、
それを到着期限時刻確認部216に転送する(ステップ
S141)。到着期限時刻確認部216は、先に到着期
限時刻格納部215に格納した認証情報到着時刻T2を
取り出し、暗号化された認証情報を受信した時刻T(サ
ーバー時刻)を時計214から読み出す(ステップS1
42〜ステップS144)。そして、認証情報の受信時
刻Tと認証情報到着時刻T2とを比較する。T>T2で
あれば、遅延時間が長すぎると判断し、以後の処理を行
わない(ステップS145)。T≦T2ならば、暗号化
された認証情報を復号部217に転送し(図22のステ
ップS146)、サーバ認証鍵格納部219に格納され
ている復号鍵k’pを用いて復号し(ステップS147
〜ステップS148)、復号された認証情報を指定時刻
確認部220に転送する(ステップS149)。指定時
刻確認部220には、さらに、先に指定時刻格納部21
8に格納された認証情報送信時刻t2も転送され、これ
らを比較することにより、時刻設定クライアントの時計
の認証を行う(ステップS150〜ステップS15
2)。ここでは、時刻「t2」を確認する事になる。時
刻設定クライアントの時計の認証に失敗すれば、以後の
処理を行わない。時刻設定クライアントの時計の認証に
成功すると、指定時刻確認部220は、時刻設定指示生
成部221に対し時刻設定指示を送信する(ステップS
153)。この指示を受けて、時刻設定指示生成部22
12は、時計214からその時点におけるサーバ時刻を
読み出し、そのサーバ時刻を含む時刻設定コマンドを生
成する。さらに、時刻設定コマンドに、暗号鍵k’tに
よる暗号化を施す。時刻設定クライアントの時計では、
暗号鍵k’tに対応する復号鍵k’qを保持しているも
のとする(ステップS154〜ステップS155)。暗
号化された時刻設定コマンドはネットワーク接続部21
1を介して時刻設定クライアントに送信される(ステッ
プS156〜ステップS157)。On the other hand, when the time setting server receives the encrypted authentication information from the time setting client via the network connection unit 211 (step S140),
It is transferred to the arrival time limit checking unit 216 (step S141). The arrival time limit checking unit 216 extracts the authentication information arrival time T2 previously stored in the arrival time limit storage unit 215, and reads the time T (server time) at which the encrypted authentication information was received from the clock 214 (step S1).
42 to Step S144). Then, the authentication information reception time T and the authentication information arrival time T2 are compared. If T> T2, it is determined that the delay time is too long, and the subsequent processing is not performed (step S145). If T ≦ T2, the encrypted authentication information is transferred to the decryption unit 217 (Step S146 in FIG. 22), and decrypted using the decryption key k′p stored in the server authentication key storage unit 219 (Step S146). S147
To step S148), and transfer the decrypted authentication information to the designated time confirmation unit 220 (step S149). The designated time confirmation unit 220 further includes the designated time storage unit 21
The authentication information transmission time t2 stored in the time setting client 8 is also transferred, and by comparing these, the time setting client's clock is authenticated (steps S150 to S15).
2). Here, the time “t2” is confirmed. If the authentication of the clock of the time setting client fails, the subsequent processing is not performed. If authentication of the clock of the time setting client succeeds, the designated time confirmation unit 220 transmits a time setting instruction to the time setting instruction generation unit 221 (step S).
153). In response to this instruction, the time setting instruction generation unit 22
12 reads the server time at that time from the clock 214 and generates a time setting command including the server time. Further, the time setting command is encrypted with the encryption key k't. On the time setting client clock,
It is assumed that a decryption key k'q corresponding to the encryption key k't is held (steps S154 to S155). The encrypted time setting command is transmitted to the network connection unit 21.
1 to the time setting client (steps S156 to S157).
【0119】時刻設定クライアントでは、ネットワーク
通信部202を介して暗号化された時刻設定コマンドを
受信すると、それを時計201に入力する(図20のス
テップS120〜ステップS121)。When the time setting client receives the encrypted time setting command via the network communication unit 202, it inputs it to the clock 201 (steps S120 to S121 in FIG. 20).
【0120】時計201は、図23に示すように、暗号
化された時刻設定コマンドを設定時刻入力部305で受
け取ると、その旨を時刻設定指示入力時刻参照部310
に通知する(図24のステップS171〜ステップS1
72)。この通知を受けて、時刻設定指示入力時刻参照
部310は、計時カウンタ301からクライアント時刻
tを取得し、それを時刻比較部311に出力する(図2
4のステップS173〜ステップS174)。時刻比較
部311は、時刻設定指示受信時刻格納部309から先
に格納された時刻設定指示受信時刻t3を読み出し、そ
のときのクライアント時刻tと比較する。このとき、時
刻比較部311は、許容遅延時間格納部312に予め格
納されている許容遅延時間Δtを用いて比較判断を行う
ようにしてもよい(図24のステップS175〜ステッ
プS177)。t>t3+Δtであれば、遅延時間が長
すぎると判定し、以後の処理を行わない(図24のステ
ップS178)。t≦t3ならば、時刻比較部311
は、設定時刻入力部305に対し時刻設定許可を通知す
る(図24のステップS178〜ステップS179)。
この通知により、時刻設定クライアントの時計201
は、時刻設定サーバから送信された時刻設定指示(コマ
ンド)に基づいて時刻設定動作を行う。As shown in FIG. 23, when the set time input unit 305 receives the encrypted time setting command, the clock 201 notifies the time setting instruction input time reference unit 310 as shown in FIG.
(Steps S171 to S1 in FIG. 24).
72). Upon receiving this notification, the time setting instruction input time reference unit 310 acquires the client time t from the time counter 301 and outputs it to the time comparison unit 311 (FIG. 2).
Step S173 to Step S174 of Step 4). The time comparison unit 311 reads the time setting instruction reception time t3 stored earlier from the time setting instruction reception time storage unit 309, and compares it with the client time t at that time. At this time, the time comparison unit 311 may make a comparison determination using the allowable delay time Δt stored in the allowable delay time storage unit 312 in advance (Steps S175 to S177 in FIG. 24). If t> t3 + Δt, it is determined that the delay time is too long, and the subsequent processing is not performed (step S178 in FIG. 24). If t ≦ t3, the time comparison unit 311
Notifies the set time input unit 305 of the time setting permission (steps S178 to S179 in FIG. 24).
By this notification, the clock 201 of the time setting client
Performs a time setting operation based on a time setting instruction (command) transmitted from the time setting server.
【0121】図23に示すように、時刻設定クライアン
トの時計201の設定時刻入力部305は、時刻設定許
可通知を受け取ると、暗号化された時刻設定指示を復号
部306に転送する(図25のステップS180)。復
号部306は、暗号化された時刻設定指示を復号鍵k’
qを用いて復号し、復号された時刻設定指示をコマンド
認証部307へ転送する(図25のステップS181〜
ステップS182)。コマンド認証部307は、時刻設
定指示のコマンド形式を適否を確認し、正しいコマンド
形式の場合は、時刻設定指示中のサーバ時刻を時刻設定
部308に転送する(図25のステップS183〜ステ
ップS185)。時刻設定部308は、計時カウンタの
示すクライアント時刻をコマンド認証部307から受け
取ったサーバ時刻に合わせる(図25のステップS18
6)。 (2−5)情報再生装置の第2の例:ライセンス情報の
更新(利用条件に課金対象情報IDを含む) 課金対象情報には、それぞれを識別するための課金対象
情報IDが付されていて、利用条件には少なくとも、利
用期限と課金対象情報IDを含むものとする。このよう
な条件のもと、情報再生装置の情報蓄積部に既に格納さ
れているライセンス情報をネットワークを介して更新す
る場合について説明する。As shown in FIG. 23, upon receiving the time setting permission notification, the set time input unit 305 of the clock 201 of the time setting client transfers the encrypted time setting instruction to the decryption unit 306 (FIG. 25). Step S180). The decryption unit 306 transmits the encrypted time setting instruction to the decryption key k ′
q, and transfers the decoded time setting instruction to the command authentication unit 307 (steps S181 to S181 in FIG. 25).
Step S182). The command authentication unit 307 checks whether the command format of the time setting instruction is appropriate, and if the command format is correct, transfers the server time in the time setting instruction to the time setting unit 308 (steps S183 to S185 in FIG. 25). . The time setting unit 308 adjusts the client time indicated by the time counter to the server time received from the command authentication unit 307 (step S18 in FIG. 25).
6). (2-5) Second Example of Information Reproducing Apparatus: Updating License Information (Use Condition Includes Chargeable Information ID) The chargeable information is provided with a chargeable information ID for identifying each. It is assumed that the usage conditions include at least a usage period and a chargeable information ID. A case will be described in which the license information already stored in the information storage unit of the information reproducing apparatus is updated via the network under such conditions.
【0122】図26は、第2の情報再生装置の構成例と
ライセンス情報を更新するためのシステム全体の構成例
を示したもので、第2の情報再生装置は、情報蓄積部4
01、復号ユニット403、ライセンス情報更新クライ
アント部403、再生部404、ネットワーク接続部4
05、電子決済部406から構成される。FIG. 26 shows an example of the configuration of the second information reproducing apparatus and an example of the configuration of the entire system for updating the license information.
01, decryption unit 403, license information update client unit 403, playback unit 404, network connection unit 4
05, an electronic settlement unit 406.
【0123】情報再生装置の情報蓄積部401は、図8
の第1の情報再生装置の情報蓄積部101と同様であ
る。情報蓄積部401から、図26では省略されている
情報読み出し部にて読み出された1単位の情報のうち、
ライセンス情報は復号ユニット402に送られる。The information storage unit 401 of the information reproducing apparatus has the structure shown in FIG.
This is the same as the information storage unit 101 of the first information reproducing apparatus. Among the information of one unit read from the information storage unit 401 by the information reading unit omitted in FIG. 26,
The license information is sent to the decryption unit 402.
【0124】図27は、図26の復号ユニット402の
構成例を示したものである。なお、図9と同一部分には
同一符号を付し、図9に示した構成とは、利用条件に含
まれている課金対象情報IDを出力するための課金対象
情報ID出力部103gが追加されている点で異なる。FIG. 27 shows an example of the configuration of the decoding unit 402 in FIG. The same parts as those in FIG. 9 are denoted by the same reference numerals, and a charging target information ID output unit 103g for outputting the charging target information ID included in the usage rule is added to the configuration shown in FIG. Is different.
【0125】次に、図28に示すフローチャートを参照
して、図27の復号ユニットの動作について説明する。
ライセンス情報は、まず、復号ユニット402のライセ
ンス情報入力部103aに入力し、復号部103bへ送
られる(ステップS201〜ステップS202)。復号
部103bでは、復号鍵保持部103cに保持されてい
る復号鍵kdを用いてライセンス情報を復号し、復号さ
れたライセンス情報を判定部103dに転送する(ステ
ップS203〜ステップS205)。時計参照部103
eから時計時刻が転送されてくると(ステップS20
6)、判定部103dは、利用条件(利用期限)と時計
時刻を比較して課金対象情報の利用の可否(すなわち、
復号鍵kd(1)を再生部404に出力するか否か)を
判定する。課金対象情報の利用が可と判定されたとき
は、復号鍵kd(1)を再生部404に出力する(ステ
ップS206〜S209)。ここまでは、図9の復号ユ
ニットの動作と同様である。一方、判定部103dで、
課金対象情報の利用が不可と判定されたときは、利用条
件に含まれる課金対象情報IDを課金対象情報ID出力
部103gに転送するとともに、再生部404へ復号鍵
kd(1)の出力不可通知を出力する(ステップS21
0〜ステップS211)。課金対象情報ID出力部10
3gは、課金対象情報IDをライセンス情報更新クライ
アント部403に出力する(ステップS212)。Next, the operation of the decoding unit shown in FIG. 27 will be described with reference to the flowchart shown in FIG.
The license information is first input to the license information input unit 103a of the decryption unit 402 and sent to the decryption unit 103b (Steps S201 to S202). The decryption unit 103b decrypts the license information using the decryption key kd stored in the decryption key storage unit 103c, and transfers the decrypted license information to the determination unit 103d (Steps S203 to S205). Clock reference section 103
When the clock time is transferred from e (step S20)
6) The determination unit 103d compares the usage condition (expiration date) with the clock time to determine whether or not the charging target information can be used (ie,
(Whether or not to output the decryption key kd (1) to the reproducing unit 404). If it is determined that the chargeable information can be used, the decryption key kd (1) is output to the reproducing unit 404 (steps S206 to S209). The operation so far is the same as the operation of the decoding unit in FIG. On the other hand, in the determination unit 103d,
If it is determined that the chargeable information cannot be used, the chargeable information ID included in the usage condition is transferred to the chargeable information ID output unit 103g, and the reproduction unit 404 is notified of the output disablement of the decryption key kd (1). (Step S21)
0 to step S211). Billing target information ID output unit 10
3g outputs the chargeable information ID to the license information update client unit 403 (step S212).
【0126】次に、ライセンス情報更新クライアント部
403の構成および動作について、主に、図29および
図30を参照して説明する。復号ユニット402から送
られてくる課金対象情報IDは、ライセンス情報入力部
403aに入力される(ステップS221)。このと
き、課金対象情報ID以外のライセンス情報をライセン
ス情報入力部403aに入力するようになっていてもよ
い。以下、ライセンス情報入力部403aには、少なく
とも課金対象情報IDを含むライセンス情報が入力され
るものとする。さて、ライセンス情報入力部403aに
入力されたライセンス情報は、ライセンス情報転送部4
03bを経由してネットワーク接続部405に出力さ
れ、図26のライセンス情報更新サーバ407に送信さ
れるようになっている(ステップS222〜ステップS
223)。なお、ライセンス情報転送部403bでは、
ライセンス情報を暗号化してからネットワーク接続部4
05に出力するようにしてもよい。Next, the configuration and operation of the license information update client unit 403 will be described mainly with reference to FIGS. 29 and 30. The charging target information ID transmitted from the decryption unit 402 is input to the license information input unit 403a (Step S221). At this time, license information other than the charging target information ID may be input to the license information input unit 403a. Hereinafter, it is assumed that license information including at least the chargeable information ID is input to the license information input unit 403a. The license information input to the license information input unit 403a is transmitted to the license information transfer unit 4
The license information is output to the network connection unit 405 via the network connection unit 03b and transmitted to the license information update server 407 in FIG. 26 (steps S222 to S222).
223). In the license information transfer unit 403b,
Network connection unit 4 after encrypting license information
05 may be output.
【0127】その後、図26のライセンス情報更新サー
バ407から、課金対象情報IDに対応して、暗号化さ
れた支払い要求(フィールドIDを含む)が送信される
と、第2の情報再生装置では、暗号化された支払い要求
をネットワーク接続部405を介して受信し、ライセン
ス情報更新クライアント部403の支払い要求入力部4
03cに転送する(ステップS224)。さらに、暗号
化された支払い要求は復号部403dに転送される(ス
テップS225)。復号部403dでは、暗号化された
支払い要求を復号してから、支払い確認部403eへ転
送する(ステップS226〜ステップS227)。支払
い確認部403eは、ユーザに対し、例えば、所定の表
示装置に支払い要求の内容を表示して、課金対象情報を
利用するための料金支払いの意志を確認する(ステップ
S228)。ユーザが所定の入力装置を介して料金を支
払う旨を指示した場合は、支払い指示部403fに対
し、支払い指示の発行を要求する(ステップS229〜
ステップS230)。支払い指示部403fで生成され
る支払い指示は、電子決済部406を経由してから所定
のネットワークを介して電子決済業者のサーバ408に
送信されるようになっている(ステップS231)。Thereafter, when the encrypted payment request (including the field ID) is transmitted from the license information update server 407 of FIG. 26 in correspondence with the chargeable information ID, the second information reproducing apparatus The encrypted payment request is received via the network connection unit 405, and the payment request input unit 4 of the license information update client unit 403 is received.
03c (step S224). Further, the encrypted payment request is transferred to the decryption unit 403d (Step S225). The decryption unit 403d decrypts the encrypted payment request, and then transfers the decrypted payment request to the payment confirmation unit 403e (Steps S226 to S227). The payment confirmation unit 403e displays the contents of the payment request on the predetermined display device, for example, and confirms the user's willingness to pay the fee for using the chargeable information (step S228). When the user instructs to pay the fee via a predetermined input device, the user requests the payment instruction unit 403f to issue a payment instruction (steps S229 to S229).
Step S230). The payment instruction generated by the payment instruction unit 403f is transmitted via the electronic settlement unit 406 and then to the server 408 of the electronic settlement company via a predetermined network (step S231).
【0128】さて、電子決済業者のサーバ408で、料
金の支払いが確認されると、その旨をライセンス情報更
新サーバ407に通知するので、その通知を受けて、ラ
イセンス情報更新サーバ407では、例えば、当該課金
対象情報の利用期限を延長して新たなライセンス情報を
生成し、それを暗号化して第2の情報再生装置へ送信す
る。第2の情報再生装置では、ネットワーク接続部40
5で更新されたライセンス情報を受信すると、ライセン
ス情報更新クライアント部403のライセンス情報入力
部403gに入力され、さらに、ライセンス情報更新部
403hに転送される(ステップS232〜ステップS
233)。ライセンス情報更新部403hは、受け取っ
たライセンス情報を情報蓄積部401に既に記録されて
いる当該課金対象情報のライセンス情報に上書きするこ
とによりライセンス情報を更新する(ステップS23
4)。When the payment of the fee is confirmed by the server 408 of the electronic settlement company, the license information updating server 407 is notified of this fact. The term of use of the chargeable information is extended to generate new license information, which is encrypted and transmitted to the second information reproducing apparatus. In the second information reproducing apparatus, the network connection unit 40
When the license information updated in step 5 is received, the license information is input to the license information input unit 403g of the license information update client unit 403, and is further transferred to the license information update unit 403h (steps S232 to S232).
233). The license information update unit 403h updates the license information by overwriting the received license information with the license information of the charging target information already recorded in the information storage unit 401 (step S23).
4).
【0129】次に、ライセンス情報更新サーバ407の
構成および動作について、図31および図32を参照し
て説明する。図30のステップS223で、第2の情報
再生装置から送信されるライセンス情報は、ライセンス
情報更新サーバ407のネットワーク接続部407aで
受信されると、ライセンス情報更新ユニット407bに
転送される(図32のステップS241〜ステップS2
42)。ここで、必要があればライセンス情報を復号
し、その復号されたライセンス情報は、ライセンス情報
データベース407cに登録される(ステップS24
3)。このとき、ライセンス情報データベース407c
では、ライセンス情報の更新履歴を管理するため、登録
の際にライセンス情報にフィールドIDを添付するよう
になっている。このフィールドIDは、ライセンス情報
更新ユニット407bにも通知される。課金データベー
ス(DB)検索部407dは、ライセンス情報に含まれ
る課金対象情報IDをもとに課金データベース407e
を検索し、支払い要求を生成する(ステップS244〜
ステップS246)。Next, the configuration and operation of license information update server 407 will be described with reference to FIGS. 31 and 32. In step S223 in FIG. 30, when the license information transmitted from the second information reproducing device is received by the network connection unit 407a of the license information update server 407, it is transferred to the license information update unit 407b (see FIG. 32). Step S241 to step S2
42). Here, if necessary, the license information is decrypted, and the decrypted license information is registered in the license information database 407c (step S24).
3). At this time, the license information database 407c
In, in order to manage the update history of license information, a field ID is attached to the license information at the time of registration. This field ID is also notified to the license information update unit 407b. The charging database (DB) search unit 407d searches the charging database 407e based on the charging target information ID included in the license information.
To generate a payment request (steps S244 to S244).
Step S246).
【0130】支払い要求の内容は、例えば、図33に示
すように、課金対象情報ID、その課金対象情報を利用
するにあたり支払うべき料金の提示(利用期限と対応す
る料金)、料金の支払い先等が記述されている。The contents of the payment request include, for example, as shown in FIG. 33, a chargeable information ID, a presentation of a charge to be paid for using the chargeable information (a charge corresponding to a use period), a payee of the charge, and the like. Is described.
【0131】生成された支払い要求は、フィールドID
とともに暗号化部407fに転送されて、暗号化された
後、ネットワーク接続部407aに転送され、ネットワ
ークを介して第2の情報再生装置に送信されるようにな
っている(ステップS247〜ステップS250)。暗
号化された支払い要求とフィールドIDは、第2の情報
再生装置で受信され、図30のステップS224以降で
説明したような処理される。The generated payment request has the field ID
After being transferred to the encryption unit 407f and encrypted, the data is transferred to the network connection unit 407a and transmitted to the second information reproducing apparatus via the network (steps S247 to S250). . The encrypted payment request and the field ID are received by the second information reproducing device, and are processed as described in and after step S224 in FIG.
【0132】さて、第2の情報再生装置では、図30の
ステップS231で当該課金対象情報の利用に対する支
払いを支払い指示を発行することにより行うが、その際
の支払い指示の内容を、ユーザに提示された支払い要求
が図33に示したものであるとき、例えば、「10円/
1週間 for ”ABCD”to abc、整理番号:フィ
ールドID」と記述して、電子決済部406を通じて支
払いを行う。ここで、整理番号は、ライセンス情報に付
されたフィールドIDである。この支払い指示を受け取
った電子決済業者のサーバ408は支払い処理を行った
後、「10円/1週間 for ”ABCD” from A to a
bc、整理番号:フィールドID」と言う明細を添え
て、ライセンス情報更新サーバ407に支払い確認を送
る。ここで、AはユーザのIDであるとする。In the second information reproducing apparatus, the payment for the use of the chargeable information is made by issuing a payment instruction in step S231 in FIG. 30, and the contents of the payment instruction at that time are presented to the user. When the paid payment request is as shown in FIG. 33, for example, “10 yen /
One week for "ABCD" to abc, reference number: field ID ", and the payment is made through the electronic settlement unit 406. Here, the serial number is a field ID given to the license information. After receiving the payment instruction, the server 408 of the electronic settlement company performs payment processing and then “10 yen / week for“ ABCD ”from A to a.
A payment confirmation is sent to the license information update server 407 with the description “bc, serial number: field ID”. Here, it is assumed that A is a user ID.
【0133】ネットワーク接続部407gを介して支払
い確認を受け取ったライセンス情報更新サーバ407で
は、まず、ライセンス情報更新ユニット407bにて、
整理番号、すなわち、フィールドIDに基づいて、ライ
センス情報データベース407cから更新すべきライセ
ンス情報を検索する(ステップS251〜ステップS2
53)。ライセンス情報更新ユニット407bは、さら
に、支払い確認を参照して、ライセンス情報中の利用条
件を更新し、再び暗号化して(ステップS254)、そ
の暗号化したライセンス情報をネットワーク接続部40
7aを介して第2の情報再生装置に送信する(ステップ
S255〜ステップS256)。In the license information update server 407 which has received the payment confirmation via the network connection unit 407g, first, the license information update unit 407b
The license information to be updated is searched from the license information database 407c based on the serial number, that is, the field ID (steps S251 to S2).
53). The license information update unit 407b further updates the use condition in the license information with reference to the payment confirmation, encrypts the license information again (step S254), and transmits the encrypted license information to the network connection unit 40.
The data is transmitted to the second information reproducing device via the communication device 7a (steps S255 to S256).
【0134】ライセンス情報更新サーバから第2の情報
再生装置に送信する支払い要求を暗号化するのは、次の
理由による。すなわち、支払い要求を送信する通信路は
インターネット等の公衆回線であって、一般にセキュリ
ティが保証されていない。従って、例えば、支払い要求
が改竄され、ユーザが不正な支払先に支払いを行う危険
性が存在する。暗号化によって、それを防止する。The reason why the payment request transmitted from the license information update server to the second information reproducing apparatus is encrypted is as follows. That is, the communication path for transmitting the payment request is a public line such as the Internet, and security is generally not guaranteed. Therefore, for example, there is a risk that the payment request is falsified and the user pays to an unauthorized payee. Encryption prevents that.
【0135】図34は、図26に示した第2の情報再生
装置を含むシステム全体の動作を概略的に説明するため
のフローチャートである。なお、図34に示した符号
(ステップS261〜ステップS286は、図26に示
した符号に一致し、その詳細な動作説明は前述した通り
であるので省略する。 (3)ライセンス情報更新ユニット 次に、ライセンス情報更新ユニットについて説明する。
ライセンス情報更新ユニットは、ライセンス情報の主に
利用条件を更新するためのもので、例えば、前述の第1
の情報記録装置により情報蓄積部に課金対象情報ととも
に記録されたライセンス情報の更新を行い、ライセンス
情報更新ユニットを単体で利用することもできる。ライ
センス情報を更新するために、ライセンス情報更新ユニ
ットは、ライセンス情報に施されている暗号化を解除
(復号)し、そこに別途入力された希望利用条件を入力
し、その利用条件に対する支払いが行なわれたかを確認
した後、それを暗号化し、更新されたライセンス情報と
して出力する必要がある。FIG. 34 is a flow chart for schematically explaining the operation of the whole system including the second information reproducing apparatus shown in FIG. It should be noted that the reference numerals shown in Fig. 34 (steps S261 to S286 correspond to the reference numerals shown in Fig. 26, and detailed description of the operation is as described above.) (3) License information update unit The license information update unit will be described.
The license information update unit is for mainly updating the use condition of the license information.
The license information recorded together with the information to be charged in the information storage unit can be updated by the information recording device, and the license information update unit can be used alone. In order to update the license information, the license information update unit releases (decrypts) the encryption applied to the license information, inputs a desired use condition separately input therein, and pays for the use condition. After confirming that the license information has been updated, it must be encrypted and output as updated license information.
【0136】図35にライセンス情報更新ユニットの構
成例を示し、以下、図36〜図37に示すフローチャー
トを参照して、図35のライセンス情報更新ユニットの
構成および動作を説明する。FIG. 35 shows an example of the configuration of the license information update unit. The configuration and operation of the license information update unit shown in FIG. 35 will be described below with reference to the flowcharts shown in FIGS.
【0137】ライセンス情報更新処理に当たっては、ま
ず、ライセンス情報入力部501へライセンス情報、希
望利用条件入力部506へ希望利用条件が入力される
(図36のステップS301、図37のステップS30
8)。ここでいうライセンス情報は、第1の情報記録装
置で説明した利用条件と暗号化された課金対象情報の復
号鍵kd(1)から構成されている。また、希望利用条
件はユーザが希望する利用条件のことで、ユーザ側から
適切なインターフェースを通して入力されるものとす
る。In the license information updating process, first, license information is input to the license information input unit 501 and desired use conditions are input to the desired use condition input unit 506 (step S301 in FIG. 36, step S30 in FIG. 37).
8). The license information here includes the use condition described in the first information recording apparatus and the decryption key kd (1) of the encrypted charging target information. The desired use condition is a use condition desired by the user, and is input from the user through an appropriate interface.
【0138】ライセンス情報入力部501に入力したラ
イセンス情報は、復号鍵保持部503に保持されている
復号鍵を用いてライセンス情報復号部502で復号され
(図36のステップS302)、利用条件と課金情報復
号鍵を分離し、ライセンス情報(特に利用条件)を更新
可能な状態にするとともに、課金対象情報ID等の課金
に必要な情報を支払要求出力部507に送る(図36の
ステップS303、図37のステップS310)。更に
更新可能な状態になったライセンス情報をライセンス情
報更新部505で希望利用条件入力部506で入力され
た利用条件に書き換える(図36のステップS30
4)。一方、希望利用条件に対する課金を行なうため、
希望利用条件入力部506では入力された希望利用条件
に対する課金を促すため、支払要求出力部507に希望
利用条件の出力を行なう。支払要求出力部507では、
希望利用条件入力部506から入力された希望利用条件
とライセンス情報復号部502から入力された課金対象
情報ID等の課金に必要な情報を予め定められた一定の
プロトコルで装置外部に出力する(図37のステップS
310)。この出力に基づき外部装置では課金の具体的
な手続きに入る。また、ここで出力される支払い要求情
報はライセンス情報更新ユニットが組み込まれる著作権
保護・課金のための情報流通システム(すなわち、本発
明の情報記録装置、情報再生装置から構成される情報流
通システム)の利用環境によって決まり、課金対象情報
の著作権者が特定されている状況では課金対象情報ID
の出力は不要になるし、また、全課金対象情報について
利用条件が予め定められている場合には希望利用条件入
力部506の存在や支払い要求出力部507からの利用
条件の出力も不要になる。このように本実施形態のライ
センス情報更新ユニットはそれが利用される環境によ
り、いくつかの自明なバリエーションがあり得る。The license information input to the license information input unit 501 is decrypted by the license information decryption unit 502 using the decryption key stored in the decryption key storage unit 503 (step S302 in FIG. 36), and the usage conditions and the charge The information decryption key is separated, license information (especially usage conditions) can be updated, and information necessary for charging such as charging target information ID is sent to the payment request output unit 507 (step S303 in FIG. 36, FIG. 37, step S310). Further, the license information that has become renewable is rewritten by the license information updating unit 505 to the use condition input by the desired use condition input unit 506 (step S30 in FIG. 36).
4). On the other hand, in order to charge for the desired use conditions,
The desired use condition input unit 506 outputs the desired use condition to the payment request output unit 507 in order to prompt charging for the input desired use condition. In the payment request output unit 507,
The desired use condition input from the desired use condition input unit 506 and the information necessary for charging such as the charging target information ID input from the license information decoding unit 502 are output to the outside of the apparatus using a predetermined fixed protocol (FIG. 37 steps S
310). Based on this output, the external device starts a specific procedure for billing. Further, the payment request information output here is an information distribution system for copyright protection / charging in which a license information update unit is incorporated (that is, an information distribution system including an information recording device and an information reproduction device of the present invention). In the situation where the copyright holder of the chargeable information is specified, the chargeable information ID
Is unnecessary, and when the usage conditions are predetermined for all the information to be charged, the existence of the desired usage condition input unit 506 and the output of the usage conditions from the payment request output unit 507 are also unnecessary. . As described above, the license information update unit of the present embodiment may have some obvious variations depending on the environment in which it is used.
【0139】次に、支払要求情報に対する料金の支払い
が完了した段階で、外部装置から支払い確認部508に
支払い確認の信号が送られ、この信号が送られた時点
で、ライセンス情報更新部505から入力された更新ラ
イセンス情報を更新ライセンス情報暗号化部509に送
り、暗号鍵保持部510に保持されている予め定められ
た暗号化鍵で暗号化する(図36のステップS305、
ステップS306)。この時、前記信号がくるまで更新
されたライセンス情報は更新ライセンス情報暗号化部5
09へは送られない。この機能により本実施形態のライ
センス情報更新ユニットは支払いが行なわれないにも関
わらず更新ライセンス情報が出力されるのを防いでい
る。Next, at the stage when the payment of the fee for the payment request information is completed, a payment confirmation signal is sent from the external device to the payment confirmation unit 508, and when this signal is sent, the license information updating unit 505 sends the signal. The input update license information is sent to the update license information encryption unit 509, and is encrypted with a predetermined encryption key held in the encryption key holding unit 510 (step S305 in FIG. 36).
Step S306). At this time, the updated license information until the signal comes is transmitted to the updated license information encrypting unit 5.
It is not sent to 09. With this function, the license information updating unit of the present embodiment prevents output of updated license information even though payment is not made.
【0140】更新ライセンス情報暗号化部509で暗号
化された更新ライセンス情報は、更新ライセンス情報出
力部511に送られ、外部装置に出力される(ステップ
S307)。ここで課金対象情報IDとは、課金対象情
報のIDであって当該情報の著作者を示し、課金額もし
くは被課金者を特定するのに必要な情報である。The updated license information encrypted by the updated license information encryption unit 509 is sent to the updated license information output unit 511, and is output to an external device (step S307). Here, the charging target information ID is the ID of the charging target information, indicates the author of the information, and is information necessary for specifying the charging amount or the payee.
【0141】なお、図35に示したライセンス情報更新
ユニットは、前述の第1の情報記録装置にて記録媒体等
に記録されたライセンス情報の更新みならず、その変形
例である第2、第3の情報記録装置にて記録媒体等に記
録されたライセンス情報を更新する際にも適用できる。The license information updating unit shown in FIG. 35 does not only update the license information recorded on the recording medium or the like by the above-mentioned first information recording apparatus, but also has the second and second modified examples. The present invention can also be applied to updating the license information recorded on a recording medium or the like by the information recording device of No. 3.
【0142】さらに、図35に示したライセンス情報更
新ユニットは、単体として用いることも、本発明の情報
再生装置と組み合わせて、あるいは情報再生装置内に内
蔵して用いることもできる。また、図31のライセンス
情報更新サーバのライセンス情報更新ユニット407b
として用いることもできる。 (4)著作権保護のための課金装置 図38は、前述の情報記録装置にて記録媒体等に記録さ
れたライセンス情報に基づき著作権保護のための課金を
行う課金装置の要部の構成例を示したものである。Further, the license information updating unit shown in FIG. 35 can be used as a single unit, combined with the information reproducing apparatus of the present invention, or incorporated in the information reproducing apparatus. The license information update unit 407b of the license information update server in FIG.
Can also be used. (4) Billing device for copyright protection FIG. 38 shows an example of the configuration of a main part of a billing device for billing for copyright protection based on license information recorded on a recording medium or the like by the above-mentioned information recording device. It is shown.
【0143】図38において、まず、磁気ディスクやD
VDディスク及びコンパクトディスクなどの記録媒体6
15からライセンス情報読み込み部601でライセンス
情報を読み込み、それと同時にキーボートやマウスなど
の入力媒体616を介して希望利用条件入力部602か
ら希望利用条件を入力する。ライセンス情報及び希望利
用条件はライセンス情報更新ユニット603に入力さ
れ、前述のライセンス情報更新ユニットの場合と同様な
ライセンス情報更新処理を経て、支払要求としての課金
情報を課金情報検索部604に送る。ここで課金情報と
は希望利用条件及び被課金者を特定するのに必要な情報
である。課金情報検索部604では、これらの課金情報
を基に課金情報データベース609を用いて課金額情報
を検索する。また、課金額が予め定まっているような場
合は、ライセンス情報更新ユニット603から敢えて希
望利用条件を出力することをせず、課金額そのものを出
力することもできる。この場合課金情報検索の必要はな
くなる。更に課金対象情報の著作権者が特定されている
場合はライセンス情報更新ユニット603から課金対象
情報ID等の課金情報を出力する必要もなくなる。この
場合後に述べる課金履歴管理部608では課金額情報の
みを管理すればよく、課金対象情報IDを管理する必要
はなくなる。このようにライセンス情報更新ユニット6
03から出力される課金情報は本課金装置が応用される
状況により、自明な変形がありうる。In FIG. 38, first, a magnetic disk or D
Recording media 6 such as VD disks and compact disks
The license information is read by the license information reading unit 601 from 15, and at the same time, the desired use condition is input from the desired use condition input unit 602 via the input medium 616 such as a keyboard or a mouse. The license information and the desired use condition are input to the license information updating unit 603, and the license information updating unit 603 sends the billing information as a payment request to the billing information search unit 604 through the same license information updating process as that of the license information updating unit. Here, the billing information is information necessary for specifying a desired use condition and a payee. The charging information search unit 604 searches for charging amount information using the charging information database 609 based on the charging information. When the charge amount is predetermined, the charge amount itself can be output without intentionally outputting the desired use condition from the license information update unit 603. In this case, there is no need to search for billing information. Further, when the copyright holder of the chargeable information is specified, the license information updating unit 603 does not need to output the chargeable information such as the chargeable information ID. In this case, the charging history management unit 608 described later only needs to manage the charging amount information, and does not need to manage the charging target information ID. Thus, the license information updating unit 6
The billing information output from 03 may have obvious variations depending on the situation in which the billing apparatus is applied.
【0144】次に、課金情報および課金額情報は課金額
情報出力部605に送られ、ユーザに課金額が提示され
る。ユーザが提示された課金額を何らかの方法で支払う
と、続く支払い判定部606で支払いの確認が行なわ
れ、支払いが行なわれた旨の信号が前述のライセンス情
報更新ユニットの支払い確認部508に送られる。ここ
で述べているユーザの課金額支払いの方法は現金支払い
による場合は紙幣・硬貨挿入部とそれらの判定部を有
し、この判定部の判定に応じて支払い判定部606に信
号を送る。また、支払いは電子マネーである場合やクレ
ジットカードもしくはプリペイドカードである場合など
様々であり、各々に独自の判定の仕方が存在する。Next, the billing information and the billing amount information are sent to the billing amount information output unit 605, and the billing amount is presented to the user. When the user pays the presented billing amount by any method, the payment is confirmed by the subsequent payment determining unit 606, and a signal indicating that the payment has been made is sent to the payment confirming unit 508 of the license information updating unit. . The method of paying the user's billing amount described here includes a bill / coin insertion unit and a judging unit thereof when cash payment is used, and sends a signal to the payment judging unit 606 in accordance with the judgment by the judging unit. In addition, there are various kinds of payment such as electronic money, credit card and prepaid card, and each has its own method of determination.
【0145】支払い判定部606で支払い完了の判定が
でたら、支払い判定部606は課金履歴管理部608に
課金情報を送りそれらを保存管理する。When the payment determination unit 606 determines that the payment is completed, the payment determination unit 606 sends the charging information to the charging history management unit 608, and stores and manages them.
【0146】本実施形態の課金装置は、外部とネットワ
ーク等で接続されていないことを前提としているので課
金決済はその場では完了しない。故に本実施形態はこの
ような支払いをどのように分配するかを管理する必要が
あり、課金履歴管理部608が必要となる。ここに蓄積
された履歴情報は定期的に一定の管理者によって読み取
られ、しかるべき手段で決済される。[0146] The charging apparatus of the present embodiment is premised on not being connected to the outside via a network or the like, so that the charging and settlement is not completed on the spot. Therefore, in the present embodiment, it is necessary to manage how such payment is distributed, and the charging history management unit 608 is required. The history information stored here is periodically read by a certain manager and settled by an appropriate means.
【0147】最後に、支払い判定部606からの支払済
みの信号を受けたライセンス情報更新ユニット603
は、前述のライセンス情報更新ユニットと同様な手続き
を経て更新ライセンス情報を更新ライセンス情報書き込
み部607に出力し、書き込み部607は更新ライセン
ス情報を入力記録媒体615の適切な箇所に書き込む。
本実施形態の課金装置を本発明の情報再生装置と組み合
わせれば、いわばライセンス情報の更新機能を持った著
作権のある情報の自動販売機のようなものを構成でき
る。すなわち、本発明の特徴的な機能が1つの匡体の中
で実現されるところに特徴がある。このように構成する
ことにより、著作権のある課金対象情報をレンタルもし
くは販売する場合、持ち運び可能なDVDやCDその他
の記録媒体に(暗号化された)課金対象情報が既に入力
されているという仮定のもとで、その記録媒体を本実施
形態の課金装置に入力することで適切な課金処理を行な
うことができ、いつでも誰でも手軽にコンテンツの利用
権を買うことができる。 (4−1)課金対象情報の不正コピーの防止対策を講じ
たライセンス情報更新ユニットおよびそれに対応する情
報再生装置の復号ユニット 容易に分かるように、コピーライトのある課金対象情報
に永久利用を認めたり、非常に長い利用期限を認めたり
すると、その記憶媒体そのものが複製される危険があ
り、もし複製品が大量に出回ったら、コピーライトは保
護できなくなる。このことを解決するために、本実施形
態の復号ユニットおよびライセンス情報更新ユニット
は、利用条件として永久利用あるいは非常に長い利用期
限を許可する場合、手持ちのただ1つの復号ユニットの
みに課金対象情報の再生を限定しようとするものであ
る。なお、以下の説明において、利用条件として「無期
限」あるいは「永久利用」とあるのは、永久利用あるい
は非常に長い利用期限を許可する場合を含むものとする
(後述(4−2)の説明およびその他の説明においても
同じ)。このようにすれば違う復号ユニットを使って利
用しようとしても利用拒否することができ、例え複製し
てもあまり利益がなくるので、逆にコピーライトが保護
される。しかし、この場合、課金対象情報永久利用権購
入時に復号ユニットID(復号ユニットを特定するI
D)が分からないと購入できないことになってしまう。
このため、本実施形態のライセンス情報更新ユニットは
永久利用権購入コンテンツを最初に利用する時に利用条
件に復号ユニットIDを付加することを特徴としてい
る。なお、復号ユニットIDは、各復号ユニットのそれ
ぞれを識別するための識別情報であり、例えば、各復号
ユニットの製造番号であってもよい。Finally, the license information updating unit 603 receiving the signal indicating that the payment has been completed from the payment determining unit 606.
Outputs the updated license information to the updated license information writing unit 607 through the same procedure as the license information updating unit described above, and the writing unit 607 writes the updated license information to an appropriate location on the input recording medium 615.
If the charging apparatus of the present embodiment is combined with the information reproducing apparatus of the present invention, it can be configured as a vending machine for copyrighted information having a function of updating license information. That is, the feature is that the characteristic function of the present invention is realized in one housing. With this configuration, when renting or selling copyrighted charging target information, it is assumed that charging (encrypted) charging target information has already been input to a portable DVD, CD, or other recording medium. By inputting the recording medium into the charging apparatus of the present embodiment under the above, appropriate charging processing can be performed, and anyone can easily purchase the right to use the content at any time. (4-1) A license information update unit and a corresponding decryption unit of an information reproducing apparatus that take measures to prevent unauthorized copying of chargeable information. As can be easily understood, permanent use of copyrighted chargeable information is permitted or recognized. If a very long expiration date is granted, there is a risk that the storage medium itself is duplicated, and if a large number of duplicates are available, the copyright cannot be protected. In order to solve this, the decryption unit and the license information update unit according to the present embodiment, when permitting a permanent use or a very long use period as a use condition, only one decryption unit on hand has the chargeable information. It is intended to limit playback. In the following description, “indefinite” or “permanent use” as a use condition includes a case where a permanent use or a very long use period is permitted (see (4-2) described later and other descriptions). The same applies to the description). In this way, even if an attempt is made to use a different decryption unit, the use can be refused. Even if the copy is made, there is little benefit, and conversely, the copyright is protected. However, in this case, when purchasing the charging target information permanent use right, the decryption unit ID (I
If you do not know D), you will not be able to purchase.
For this reason, the license information updating unit according to the present embodiment is characterized in that the decryption unit ID is added to the usage condition when the permanent usage right purchase content is used for the first time. The decoding unit ID is identification information for identifying each of the decoding units, and may be, for example, a serial number of each of the decoding units.
【0148】図39は、本実施形態の復号ユニットの構
成例を示したものである。以下、図40に示すフローチ
ャートを参照して復号ユニット701の構成および動作
について説明する。FIG. 39 shows an example of the configuration of the decoding unit of this embodiment. Hereinafter, the configuration and operation of the decoding unit 701 will be described with reference to the flowchart shown in FIG.
【0149】ライセンス情報がライセンス情報入力部7
11から入力されると(ステップS401)、それが復
号部712へ送られ、復号部712では、復号鍵保持部
713に保持された復号鍵でライセンス情報を復号する
(ステップS402)。復号されたライセンス情報は利
用条件変更必要性判定部714に送られる(ステップS
403)。利用条件変更必要性判定部714では、利用
条件中の利用期限が無制限である場合、それが特定の復
号ユニットIDに限定されているか否かを判定し、限定
されいない場合、利用条件変更の必要ありと認め、その
更新をライセンス情報更新ユニット702に委ねるよう
になっている。すなわち、利用条件変更必要性判定部7
14では送られた復号されたライセンス情報から利用条
件を読み込み利用期間が無制限か否かの判定を行なう
(ステップS404)。無制限であったら利用条件が復
号ユニットIDに限定されているか否かを判定し(ステ
ップS405)、限定されていれば、判定部715に利
用条件を送り、判定部715では復号ユニットID参照
部716に復号ユニットIDの提示の指示を送り(ステ
ップS406)、同参照部716から提示された復号ユ
ニットIDと利用条件に記載されていた復号ユニットI
Dを比較し(ステップS407)、一致した場合、暗号
化された課金対象情報(コンテンツ)の復号鍵kd
(1)を出力して終了し(ステップS408)、一致し
ない場合たとえばNULLコード(通常は0)を出力し
て復号出来ない旨の指示とし、終了する(ステップS4
09)。また、利用条件が無期限で復号ユニットIDが
記載されていない場合、利用条件変更必要性判定部71
4は利用条件に復号ユニットIDを記載する必要を認
め、復号ユニットID参照部716から復号ユニットI
Dを取得し、その取得した復号ユニットIDと暗号化さ
れたライセンス情報とをライセンス情報更新ユニット7
02に送る(ステップS410)。The license information is entered in the license information input section 7.
11 (step S401), it is sent to the decryption unit 712, and the decryption unit 712 decrypts the license information using the decryption key stored in the decryption key storage unit 713 (step S402). The decrypted license information is sent to the use condition change necessity determination unit 714 (Step S
403). The use condition change necessity determination unit 714 determines whether or not the use period in the use condition is unlimited, and determines whether or not it is limited to a specific decoding unit ID. The license information updating unit 702 recognizes that the license information has been updated. That is, the use condition change necessity determination unit 7
At 14, the use condition is read from the transmitted license information to determine whether the use period is unlimited (step S404). If there is no restriction, it is determined whether the use condition is limited to the decoding unit ID (step S405). If the use condition is limited, the use condition is sent to the determination unit 715, and the determination unit 715 sends the decryption unit ID reference unit 716. (Step S406), the decoding unit ID presented by the reference unit 716 and the decoding unit I described in the use condition
D is compared (step S407), and if they match, the decryption key kd of the encrypted chargeable information (contents)
If (1) is output and the processing ends (step S408), if they do not match, for example, a NULL code (usually 0) is output to indicate that decoding cannot be performed, and the processing ends (step S4).
09). If the use condition is indefinite and the decryption unit ID is not described, the use condition change necessity determination unit 71
4 recognizes the necessity of describing the decryption unit ID in the use condition, and the decryption unit I
D, and obtains the decryption unit ID and the encrypted license information by using the license information updating unit 7.
02 (step S410).
【0150】さらに、利用条件が無期限でない場合は
(ステップS404)、利用条件を判定部715に送
り、判定部715では時計参照部717から現在時刻の
提示を受け(ステップS411)、その時刻から利用の
可否を判定し、可の場合は暗号化された課金対象情報
(コンテンツ)の復号鍵kd(1)を出力し終了し(ス
テップS412〜ステップS413)、否の場合は前述
同様NULLコードを出力し終了する(ステップS41
4)。Further, if the use condition is not indefinite (step S404), the use condition is sent to the judgment unit 715, and the judgment unit 715 receives the present time from the clock reference unit 717 (step S411). It is determined whether or not the use is possible. If the use is possible, the decryption key kd (1) of the encrypted chargeable information (contents) is output, and the process is terminated (steps S412 to S413). Output and end (step S41)
4).
【0151】図41は、ライセンス情報更新ユニット7
02の構成例を示したものである。以下、図42に示す
フローチャートを参照しながら、図41のライセンス情
報更新ユニット702の構成および動作について説明す
る。FIG. 41 shows the license information update unit 7.
02 shows an example of the configuration. Hereinafter, the configuration and operation of the license information update unit 702 in FIG. 41 will be described with reference to the flowchart shown in FIG.
【0152】ライセンス情報更新ユニット702は、ラ
イセンス情報入力部721に入力されたライセンス情報
をライセンス情報復号部723に送り、ライセンス情報
復号部723でその情報を復号鍵保持部724からの復
号鍵を基に復号する(ステップS421〜ステップS4
22)。復号されたライセンス情報はライセンス情報更
新部725に送られ、そこから利用条件が抽出される
(ステップS423)。一方、復号ユニットID入力部
722に入力した復号ユニットIDは、ライセンス情報
更新部725に送られ(ステップS424)、ライセン
ス情報更新部725では、先に抽出された利用条件に復
号ユニットIDの限定を付加し、利用条件を更新する
(ステップS425)。さらに、この更新された利用条
件を基に新たなライセンス情報を生成し、それを更新ラ
イセンス情報暗号化部726に送る。更新ライセンス情
報暗号化部726では、暗号鍵保持部727から提示さ
れた暗号鍵を基に更新されたライセンス情報を暗号化し
た後(ステップS426)、更新ライセンス情報出力部
728に送り、ライセンス情報更新ユニット外部702
外部に送り出す(ステップS427)。The license information update unit 702 sends the license information input to the license information input unit 721 to the license information decryption unit 723, and the license information decryption unit 723 uses the license information based on the decryption key from the decryption key holding unit 724. (Steps S421 to S4)
22). The decrypted license information is sent to the license information updating unit 725, from which usage conditions are extracted (step S423). On the other hand, the decryption unit ID input to decryption unit ID input section 722 is sent to license information updating section 725 (step S424), and license information updating section 725 restricts the decryption unit ID to the use conditions extracted earlier. Then, the usage conditions are updated (step S425). Further, new license information is generated based on the updated usage conditions, and the new license information is transmitted to the updated license information encryption unit 726. The updated license information encryption unit 726 encrypts the updated license information based on the encryption key presented from the encryption key holding unit 727 (step S426), and sends it to the updated license information output unit 728 to update the license information. Unit outside 702
It is sent out (step S427).
【0153】なお、ライセンス情報更新ユニット702
と復号ユニット701とを一体化させ、1つのユニット
とし、例えば、図38の情報流通システムのライセンス
情報更新ユニット603に置き換えることも可能であ
る。 (4−2)課金対象情報の不正コピーの防止対策を講じ
た復号ユニットの他の例 前述の(4−1)で述べたように、永久利用権あるいは
非常に長い利用期限が認められている(以下、この2つ
の場合を永久利用権の範疇に含めるものとする)課金対
象情報は複製されることによってコピーライトが保護で
きない状態になる可能性がある。この問題は前述の(4
−1)で述べたライセンス情報更新ユニットおよびそれ
に対応した復号ユニットを用いることにより、ほぼ解決
している。即ち、永久利用権の認められている課金対象
情報の利用を1つの復号ユニットIDに限定しようとす
るものであった。この場合問題になるのは永久利用権購
入時に購入者が持つ復号ユニットIDが分からないこと
があり得るという点であった。そこで、次に示す第2の
復号ユニットでは、永久利用権を取得した課金対象情報
を最初に利用する場合、永久利用の旨を記載するところ
に利用する復号ユニットIDを書き込み、以後その復号
ユニットIDでしか復号できないようにした。The license information update unit 702
The decoding unit 701 can be integrated with the license information updating unit 603 in the information distribution system of FIG. (4-2) Another Example of Decryption Unit Taking Measures to Prevent Unauthorized Copying of Chargeable Information As described in (4-1) above, a permanent use right or a very long use period is recognized. (Hereinafter, these two cases are included in the category of the permanent usage right.) The charging target information may be in a state where the copyright cannot be protected by being copied. This problem is described in (4) above.
The problem is almost solved by using the license information update unit described in -1) and the decryption unit corresponding thereto. That is, an attempt is made to limit the use of the charging target information for which the permanent use right is recognized to one decryption unit ID. In this case, the problem is that the decryption unit ID possessed by the purchaser at the time of purchasing the permanent use right may not be known. Therefore, in the second decryption unit described below, when the chargeable information for which the permanent use right has been acquired is used for the first time, the decryption unit ID to be used is written in the place where the permanent use is described, and thereafter the decryption unit ID is used. Can be decrypted only by.
【0154】しかしながら、この方式の場合、最初に利
用する前に複製される危険があり、ここで複製された永
久利用権のある課金対象情報が大量に流布すればやはり
コピーライトは保護できなくなる。そこで、第2の復号
ユニットでは、永久利用の利用条件にメディアIDを含
め、利用時にこれを参照することを特徴としている。こ
こでメディアIDとは、DVDやCDディスクであれば
その製造番号であり、一般に、後から改変出来ないRO
M領域に書かれていることを前提としている。この利用
条件が特定のメディアIDに限定されていることから他
のメディアに複製されても複製側のメディアIDがオリ
ジナルのメディアIDと異なるため利用条件に合わず利
用できないことになる。However, in the case of this method, there is a danger that the copyright is copied before the first use, and if a large amount of the copied billable information having the permanent usage right is distributed, the copyright cannot be protected. Therefore, the second decryption unit is characterized in that the media ID is included in the use condition of permanent use, and this is referred to at the time of use. Here, the media ID is a serial number of a DVD or a CD disc, and is generally an RO that cannot be changed later.
It is assumed that it is written in the M area. Since this use condition is limited to a specific media ID, even if it is copied to another medium, the copy-side media ID is different from the original media ID, so that it cannot be used because it does not meet the use condition.
【0155】図43は、第2の復号ユニットの構成例を
示したものである。以下、図44に示すフローチャート
を参照して図43の第2の復号ユニットの構成および動
作について説明する。FIG. 43 shows a configuration example of the second decoding unit. Hereinafter, the configuration and operation of the second decoding unit in FIG. 43 will be described with reference to the flowchart shown in FIG.
【0156】ライセンス情報は、ライセンス情報入力部
741に入力され、復号部742に送られる(ステップ
S431)。復号部742では、復号鍵保持部743に
保持されている復号鍵を用いてライセンス情報の復号を
行ない、利用条件とその他のものとを分離する(ステッ
プS432)。分離された利用条件は利用条件変更必要
性判定部744に送られ、ここで利用条件に復号ユニッ
トIDの限定を入れるか否かを判定する。すなわち、前
述の(4−1)でも詳しく述べたように利用期限が無期
限で、かつ、復号ユニットIDが特定の復号ユニットに
限定されていない利用条件には復号ユニットIDの限定
を入れなければならず、この場合のみ利用条件変更の必
要があると解釈され、復号ユニットID参照部746か
ら復号ユニットIDを取得し、抽出されたライセンス情
報と共にライセンス情報更新ユニット732に送る(ス
テップS434、ステップS435、ステップS44
7)。その他の場合は利用条件情報を判定部745に送
り、利用条件の判定を行なう。The license information is input to the license information input unit 741 and sent to the decryption unit 742 (Step S431). The decryption unit 742 decrypts the license information by using the decryption key stored in the decryption key storage unit 743, and separates the usage condition from the others (step S432). The separated use condition is sent to the use condition change necessity determination unit 744, and here it is determined whether or not the limitation on the decoding unit ID is included in the use condition. That is, as described in detail in (4-1) above, the use condition in which the expiration date is indefinite and the decoding unit ID is not limited to a specific decoding unit must include the limitation of the decoding unit ID. However, only in this case, it is interpreted that the use condition needs to be changed, and the decryption unit ID is obtained from the decryption unit ID reference unit 746 and sent to the license information update unit 732 together with the extracted license information (steps S434 and S435). , Step S44
7). In other cases, the use condition information is sent to the determination unit 745, and the use condition is determined.
【0157】判定部745では次のような処理を行な
い、利用条件が有効なものか否かを判定する。まず、利
用条件が無期限であって、復号ユニットIDに限定され
ている場合、利用条件にメディアIDの限定があるか否
かを判定し、ある場合にはメディアID保持部748に
保持された当該課金対象情報が入っているメディアのメ
ディアIDを参照し、それと利用条件の限定となってい
るメディアIDとの比較を行ない、一致していれば復号
鍵kd(1)を出力し終了する(ステップS434〜ス
テップS440)。一致していなければ利用拒否の旨の
信号、この場合はNULLを出力し処理を終了する(ス
テップS441)。メディアIDの限定がない場合には
(ステップS438)、復号鍵kd(1)を出力し終了
する(ステップS442)。なお、ここで参照されるメ
ディアIDはメディアID入力部747からのメディア
IDの入力を受けメディアID保持部748に保持され
ている。The determination section 745 performs the following processing to determine whether or not the usage conditions are valid. First, when the use condition is indefinite and is limited to the decryption unit ID, it is determined whether or not the use condition has a limitation of the media ID. With reference to the media ID of the media containing the charging target information, the media ID is compared with the media ID of which the use condition is limited, and if they match, the decryption key kd (1) is output and the process ends ( Steps S434 to S440). If they do not match, a signal indicating use rejection, in this case, NULL is output, and the process ends (step S441). If there is no limitation on the media ID (step S438), the decryption key kd (1) is output and the process ends (step S442). The media ID referred to here is received in the media ID from the media ID input unit 747 and is held in the media ID holding unit 748.
【0158】一方、利用条件が有期限の場合(ステップ
S434)、まず、時計参照部749を介して現在の時
刻を参照し(ステップS444)、その時刻が期限内か
どうかを判定する(ステップS445)。期限内でない
場合、利用拒否の旨の信号、この場合はNULLを出力
し終了する(ステップS446)。期限内である場合
は、ステップS438に進み、利用条件にメディアID
の限定があるか否かを判定し、以降、無期限の場合と同
様のアルゴリズムで利用条件の有効性を判定し、その結
果によってそれぞれ出力し終了する。On the other hand, when the use condition is the expiration date (step S434), first, the current time is referred to via the clock reference section 749 (step S444), and it is determined whether the time is within the expiration date (step S445). ). If it is not within the time limit, a signal indicating refusal of use, in this case, NULL is output, and the process ends (step S446). If it is within the time limit, the process proceeds to step S438, and the media ID
Is determined, and thereafter, the validity of the usage conditions is determined by the same algorithm as in the case of indefinite period, and the results are output and terminated according to the result.
【0159】なお、メディアIDの趣旨から有期限の場
合の利用条件にはメディアIDの限定は必要ないように
思われるかもしれないが、有期限といっても期間が長い
場合もあり、このような場合はその期間内はコピーライ
トを十分には保護できない。更に例え期間内であっても
無闇に複製されては不都合となる課金対象情報もあり、
この場合にも第2の復号ユニットは有効である。[0159] Although it may seem that there is no need to limit the media ID to the usage conditions in the case of the expiration date from the purpose of the media ID, the expiration date may have a long period. In such a case, the copyright cannot be sufficiently protected during that period. Furthermore, even if it is within the period, there is some billing information that would be inconvenient if copied without permission,
Also in this case, the second decoding unit is effective.
【0160】同様のことは、復号ユニットIDに関して
も言えるので、有期限の利用条件であっても利用条件の
復号ユニットIDの限定は有効であり、その実現は前述
のメディアIDの限定の場合と同様である。また、この
ことは、前述の(4−1)についても同様である。 (5)コピー装置 図45に、例えば、図1の第1の情報記録装置にて記録
媒体等に記録された情報のコピーを行うコピー装置の構
成例を示す。以下、図46に示すフローチャートを参照
して図45のコピー装置の構成および動作について説明
する。Since the same can be said for the decryption unit ID, the limitation of the decryption unit ID of the use condition is effective even for the use condition having a limited expiration date. The same is true. This also applies to the above (4-1). (5) Copying Apparatus FIG. 45 shows a configuration example of a copying apparatus that copies information recorded on a recording medium or the like by the first information recording apparatus in FIG. 1, for example. The configuration and operation of the copying apparatus shown in FIG. 45 will be described below with reference to the flowchart shown in FIG.
【0161】コピーの基本的な考え方は、情報コピーの
際の利用条件のデフォルト化である。すなわち、あるメ
ディア(図45のメディア801)に記録されている課
金対象情報のライセンス情報は、有効な利用条件を含ん
でいるかも知れないが、図45のコピー装置では、その
複製を作成する際に、この利用条件を消去して、他のメ
ディア(図45のメディア802)に記録するようにな
っている。The basic concept of copying is to default the use conditions when copying information. That is, the license information of the billing target information recorded on a certain medium (the medium 801 in FIG. 45) may include valid use conditions, but the copying apparatus in FIG. Then, the use condition is deleted and recorded on another medium (media 802 in FIG. 45).
【0162】まず、コピー元のメディア801に記録さ
れている1単位の情報(例えば、暗号化された課金対象
情報とそのライセンス情報)を読み出し部803で読み
出し(ステップS501)、ライセンス情報のみをライ
センス情報複製ユニット804へ転送する(ステップS
502)。一方、読み出し部807は、コピー先のメデ
ィア802のメディアIDを読みとり、それをライセン
ス情報複製ユニット804に転送する(ステップS50
3〜ステップS604)。ライセンス情報複製ユニット
804は、コピー元のメディア801から読み出された
ライセンス情報をデフォルト化し、コピー先のメディア
802のメディアIDを利用条件に書き込むことによ
り、ライセンス情報を更新し(ステップS505)、そ
の更新されたライセンス情報を書き込む部806に出力
する(ステップS506)。First, the reading unit 803 reads out one unit of information (for example, encrypted charging target information and its license information) recorded on the copy source medium 801 (step S501), and licenses only the license information. Transfer to the information duplication unit 804 (step S
502). On the other hand, the reading unit 807 reads the media ID of the copy destination medium 802 and transfers it to the license information duplication unit 804 (step S50).
3 to Step S604). The license information duplication unit 804 updates the license information by defaulting the license information read from the copy source medium 801 and writing the media ID of the copy destination medium 802 in the use condition (step S505). The updated license information is output to the writing unit 806 (step S506).
【0163】ライセンス情報複製ユニット804は、例
えば、図47に示すような構成である。以下、図48に
示すフローチャートを参照してライセンス情報複製ユニ
ット804の構成および動作についても説明する。The license information duplication unit 804 has a configuration as shown in FIG. 47, for example. Hereinafter, the configuration and operation of the license information duplication unit 804 will also be described with reference to the flowchart shown in FIG.
【0164】ライセンス情報がライセンス情報複製ユニ
ット804のライセンス情報入力部811に入力すると
(図48のステップS511)、復号部812に転送さ
れ(ステップS512)、ここで復号される(ステップ
S513)。復号されたライセンス情報はライセンス情
報更新部813に転送される(ステップS514)。一
方、コピー先のメディア802のメディアIDはメディ
アID入力部814に入力され(ステップS515)、
ライセンス情報更新部813に転送される(ステップS
516)。ライセンス情報更新部813は、コピー元の
メディア801から読み出されたライセンス情報の利用
条件をデフォルト化し、さらに、コピー先のメディア8
02のメディアIDを利用条件に書き込み、ライセンス
情報を更新する(ステップS517〜ステップS51
8)。この更新されたライセンス情報はライセンス情報
出力部815に転送されて(ステップS519)、図4
5の書き込み部806に出力される(ステップS52
0)。When the license information is input to the license information input unit 811 of the license information duplication unit 804 (step S511 in FIG. 48), it is transferred to the decryption unit 812 (step S512), where it is decrypted (step S513). The decrypted license information is transferred to the license information updating unit 813 (Step S514). On the other hand, the media ID of the copy destination medium 802 is input to the media ID input unit 814 (step S515),
Transferred to the license information updating unit 813 (step S
516). The license information updating unit 813 defaults the usage conditions of the license information read from the copy source medium 801, and further sets the copy destination medium 8
02 is written in the usage rule, and the license information is updated (steps S517 to S51).
8). The updated license information is transferred to the license information output unit 815 (step S519), and the license information shown in FIG.
5 (step S52).
0).
【0165】図45の説明に戻り、書き込み部806
は、更新されたライセンス情報をコピー先のメディア8
02に書き込むとともに、読み出し部803から転送さ
れてきた課金対象情報を同じくメディア802に書き込
み、コピー処理を終了する(図46のステップS507
〜ステップS509)。Returning to the description of FIG.
Stores the updated license information in the copy destination medium 8.
02, and the accounting target information transferred from the reading unit 803 is similarly written on the medium 802, and the copy processing is terminated (step S507 in FIG. 46).
-Step S509).
【0166】このように、図45のコピー装置では、ラ
イセンス情報複製ユニット804でコピー元のメディア
801から読みとったライセンス情報の利用条件を消去
するため、コピー先のメディア802に記録されている
課金対象情報は、メディア801のそれと同一でありな
がら、ライセンス情報に有効な利用条件を含まないよう
になっている。従って、メディア802に記録されてい
る情報を、例えば、図43に示したような復号ユニット
を具備する情報再生装置で再生しようとしても、その利
用が拒絶される。すなわち、ライセンス情報の復号が可
能であるのは復号鍵を有する復号ユニットのみであり、
課金対象情報の暗号化を解除する為にはライセンス情報
に含まれる課金対象情報用の復号鍵が必要であるから、
結局、当該課金対象情報は、そのままでは、利用不可能
である。メディア802に複製された課金対象情報を利
用する為には、何らかの正当な課金手続きを経て、有効
な利用条件をライセンス情報に添付しなければならない
ことになる。As described above, in the copying apparatus shown in FIG. 45, the license information duplication unit 804 deletes the usage condition of the license information read from the copy source medium 801, so that the charging target recorded on the copy destination medium 802 is deleted. The information is the same as that of the medium 801, but does not include a valid use condition in the license information. Therefore, if the information recorded on the medium 802 is to be reproduced by, for example, an information reproducing apparatus having a decoding unit as shown in FIG. 43, its use is rejected. That is, only the decryption unit having the decryption key can decrypt the license information,
In order to decrypt the chargeable information, a decryption key for the chargeable information included in the license information is required.
After all, the charging target information cannot be used as it is. In order to use the charging target information copied to the media 802, a valid usage condition must be attached to the license information through some valid charging procedure.
【0167】なお、利用条件のデフォルト化は、有効な
利用条件の消去に限るものではない。例えば、コピー後
一日だけ有効とする利用条件を記入する事も可能であ
る。すなわち、例えば、現在が4月16日の13:00
であるとすれば、4月17日の23:59を利用期限と
する利用条件を記入する。Note that the default use condition is not limited to erasing a valid use condition. For example, it is possible to enter a usage condition that is valid only for one day after copying. That is, for example, the current time is 13:00 on April 16th.
If so, the user enters a use condition with a use period of 23:59 on April 17.
【0168】さらに、図45のコピー装置は、利用条件
をデフォルト化するとともに、コピー先のメディア80
2のメディアIDの書き込みを行うが、メディアID
は、課金対象情報が記録されているメディアを特定する
文字列であり、例えば、DVD−RAMのROM領域に
記入されている製造番号である。あるいは、ハードディ
スク装置の製造番号であってもよい。Further, the copying apparatus shown in FIG. 45 sets the use conditions to defaults, and
2 is written, but the media ID
Is a character string specifying the medium on which the charging target information is recorded, and is, for example, a manufacturing number written in the ROM area of the DVD-RAM. Alternatively, it may be the serial number of the hard disk device.
【0169】本実施形態では、メディアIDはライセン
ス情報に含まれている。メディアIDを利用する復号ユ
ニットは、ライセンス情報復号時にメディアIDの確認
を行い、再生しようとしている情報の記録されているD
VD−RAMのメディアIDが、ライセンス情報に含ま
れているメディアIDに一致しない場合、前述したよう
に、課金対象情報復号用の復号鍵を出力しないようにな
っている。復号ユニットが、この様な動作を行う事は、
課金対象情報自身が、その「入れ物」を指定する効果を
生じさせる。In this embodiment, the media ID is included in the license information. The decryption unit using the media ID checks the media ID at the time of decrypting the license information, and checks the D in which the information to be reproduced is recorded.
When the media ID of the VD-RAM does not match the media ID included in the license information, as described above, the decryption key for decrypting the chargeable information is not output. When the decoding unit performs such an operation,
The chargeable information itself produces an effect of designating the “container”.
【0170】ライセンス情報がメディアIDを含む課金
対象情報は、本実施形態に述べる様な、正統な(i.e.復
号鍵を有する)コピー装置によってのみ、コピー可能で
ある。コピー先のメディア802をメディアIDの確認
を行う復号ユニットを備えた情報再生装置によって再生
可能とする為には、メディア802のメディアIDをラ
イセンス情報の利用条件中に埋め込む必要がある。図4
5のコピー装置は、この処理を行っている。 (6)情報再生装置の第3の例:副情報(広告や著作権
の利用に関する警告等)の視聴に復号ユニットを利用す
る情報再生装置 図49は、第3の情報再生装置の構成例を示したもので
ある。本発明の情報記録装置により記録媒体等に記録さ
れた情報に含まれる副情報(広告や著作権の利用に関す
る警告等)の視聴の確実を期するため、副情報の中に視
聴確認データがちりばめられている。例えば、副情報中
の少なくとも2カ所以上に視聴確認データがちりばめら
れている。副情報の一例を以下に示す。The charging target information whose license information includes the media ID can be copied only by a legitimate (with an ie decryption key) copying apparatus as described in the present embodiment. In order to enable the copy destination medium 802 to be played back by an information playback apparatus having a decoding unit for checking the media ID, it is necessary to embed the media ID of the medium 802 in the license information usage conditions. FIG.
The copy apparatus No. 5 performs this processing. (6) Third Example of Information Reproducing Apparatus: Information Reproducing Apparatus Using Decoding Unit for Viewing Sub-Information (Advertisement, Warning Regarding Use of Copyright, etc.) FIG. 49 shows a configuration example of the third information reproducing apparatus. It is shown. In order to assure the viewing of sub-information (advertisement, warning about the use of copyright, etc.) included in the information recorded on the recording medium or the like by the information recording device of the present invention, viewing confirmation data is interspersed in the sub-information. Have been. For example, viewing confirmation data is interspersed in at least two or more places in the sub information. An example of the sub information is shown below.
【0171】「始0Th0めに、ロゴスはおられた。0
is0ロゴスは神とともにおられ00た。ロ0is0ゴ
スは0th0神であった。この方は始めに神と0e c
0ともにおられた。一切のもの0erti0はこの方に
よってできた0fi0。できたもので0cat0この方
によら0ion0ずにでき0da0たものは、ただの一
つも0ta.0な00い。」図49の視聴確認データ抽
出部903では、入力された副情報を再生部905に送
り再生すると同時に、その副情報を順に調べ、2つの
「0」で囲まれた文字を取り出していく。2つの「0」
の間が空であれば、取り出した文字列を格納する。上記
の例では、「this is the certifi
cationdata.」という文字列が視聴確認デー
タとして抽出され、視聴確認データ抽出部903に具備
される所定のメモリに格納されることになる。このよう
に、副情報中の少なくとも2カ所以上に視聴確認情報を
ちりばめることがポイントである。副情報中に視聴確認
情報をちりばめることにより、副情報を全て再生しない
限り、視聴確認データを再生することができない。従っ
て、視聴確認データをもって、視聴の確認と見なすこと
ができる。"At the beginning of the 0th Th0, the logos were placed. 0
The is0 logos were with God 00. B 0is0 Goth was the 0th0 god. This person starts with God and 0ec
0 was both. Everything 0erti0 is 0fi0 made by this person. 0cat0, 0ion0, 0da0, 0da0, 0ta0. It is not 00. The viewing confirmation data extraction unit 903 in FIG. 49 sends the input sub-information to the reproduction unit 905 and reproduces it, and simultaneously examines the sub-information in order and extracts characters surrounded by two “0”. Two "0"
If the space is empty, the extracted character string is stored. In the above example, "this is the certificate"
cationdata. Is extracted as the viewing confirmation data and stored in a predetermined memory provided in the viewing confirmation data extraction unit 903. Thus, the point is that the viewing confirmation information is interspersed in at least two or more places in the sub information. By interspersing the viewing confirmation information in the sub information, the viewing confirmation data cannot be reproduced unless all the sub information is reproduced. Therefore, the viewing confirmation data can be regarded as confirmation of viewing.
【0172】以下、図50に示すフローチャートを参照
して、図49の第3の情報再生装置の構成および動作に
ついて説明する。The structure and operation of the third information reproducing apparatus shown in FIG. 49 will be described below with reference to the flowchart shown in FIG.
【0173】情報蓄積部901は、図8の第1の情報再
生装置の情報蓄積部101と同様である。情報蓄積部9
01から、情報読み出し部902にて読み出された1単
位の情報には、暗号化された課金対象情報とそのライセ
ンス情報と副情報が含まれている。そのうち、暗号化さ
れた課金対象情報を再生部905に転送し(ステップS
601)、副情報を視聴確認データ抽出部903へ転送
する(ステップS602)。視聴確認データ抽出部90
3では、副情報を走査して視聴確認データを抽出する
(ステップS603)。読み出し部902は、ライセン
ス情報を復号ユニット904へ転送する(ステップS6
04)。The information storage section 901 is the same as the information storage section 101 of the first information reproducing apparatus in FIG. Information storage unit 9
From 01, one unit of information read by the information reading unit 902 includes encrypted charging target information, its license information, and sub-information. The encrypted billing target information is transferred to the reproducing unit 905 (step S).
601), and transfers the sub information to the viewing confirmation data extracting unit 903 (step S602). Viewing confirmation data extraction unit 90
In step 3, sub-information is scanned to extract viewing confirmation data (step S603). The reading unit 902 transfers the license information to the decryption unit 904 (Step S6)
04).
【0174】ライセンス情報の利用条件中には、当該課
金対象情報の再生条件として視聴確認データが含まれて
いる。復号ユニット904は、視聴確認データ抽出部9
03が確認している視聴確認データを読み出し、照合を
行う(ステップS605〜ステップS606)。視聴確
認データが求めるものに一致していれば、続く処理を行
う(ステップS607)。すなわち、利用期限等他の利
用条件の確認を行った後、課金対象情報の復号用の鍵を
再生部905に出力し、課金対象情報の再生を行う(ス
テップS608〜ステップS611)。[0174] The use condition of the license information includes viewing confirmation data as a reproduction condition of the chargeable information. The decoding unit 904 includes the viewing confirmation data extracting unit 9
03 is read and the collation is performed (steps S605 to S606). If the viewing confirmation data matches the required one, the subsequent processing is performed (step S607). That is, after confirming the usage conditions such as the expiration date, the decryption key of the charging target information is output to the reproducing unit 905, and the charging target information is reproduced (steps S608 to S611).
【0175】図51は、復号ユニット904の構成例を
示したものである。以下、図52に示すフローチャート
を参照して復号ユニット904の構成および動作につい
て説明する。FIG. 51 shows a configuration example of the decoding unit 904. Hereinafter, the configuration and operation of the decoding unit 904 will be described with reference to the flowchart shown in FIG.
【0176】復号ユニット904に転送されたライセン
ス情報は、ライセンス情報入力部904aに入力し(ス
テップS621)、復号部904bに転送される(ステ
ップS622)。復号部904bでは、復号鍵保持部9
04cに保持されている復号鍵kdを用いてライセンス
情報を復号した後、視聴確認部904dに転送する(ス
テップS623〜ステップS625)。一方、視聴確認
データ抽出部903から送られてきた視聴確認データ
は、視聴確認データ入力部904eに入力され、視聴確
認部904dに転送される(ステップS626)。視聴
確認部904dでは、ライセンス情報の利用条件中に含
まれる当該課金対象情報の再生条件としての視聴確認デ
ータと、視聴確認データ抽出部903から送られてきた
視聴確認データとを照合し(ステップS627)、これ
らが一致しているとき、ライセンス情報を判定部904
fに転送する(ステップS628〜ステップS62
9)。判定部904fでは、ライセンス情報中の利用条
件に基づき課金対象情報の利用の可否(すなわち、復号
鍵kd(1)を再生部905に出力するか否か)を判定
して、その判定結果に応じて、復号鍵を再生部905に
出力する(ステップS630〜ステップS632)。 (追記)以上説明した本発明の情報記録装置では、1つ
の課金対象情報に対し1つのライセンス情報を対応させ
て記録媒体等に記録する場合に限らず、1つの課金対象
情報に対し、複数のライセンス情報を対応させて記録媒
体等に記録するようにしてもよい。The license information transferred to decryption unit 904 is input to license information input section 904a (step S621), and is transferred to decryption section 904b (step S622). In the decryption unit 904b, the decryption key holding unit 9
After decrypting the license information using the decryption key kd held in the server 04c, the license information is transferred to the viewing confirmation unit 904d (steps S623 to S625). On the other hand, the viewing confirmation data sent from the viewing confirmation data extracting unit 903 is input to the viewing confirmation data input unit 904e, and is transferred to the viewing confirmation unit 904d (step S626). The viewing confirmation unit 904d collates the viewing confirmation data included in the usage condition of the license information as the reproduction condition of the charging target information with the viewing confirmation data sent from the viewing confirmation data extracting unit 903 (step S627). ), When these match, the license information is determined by the determination unit 904.
f (Steps S628 to S62)
9). The determination unit 904f determines whether the chargeable information can be used (that is, whether to output the decryption key kd (1) to the reproduction unit 905) based on the usage conditions in the license information, and according to the determination result. Then, the decryption key is output to the reproducing unit 905 (steps S630 to S632). (Additional Information) The information recording apparatus of the present invention described above is not limited to the case where one piece of license information is associated with one piece of billing information and recorded on a recording medium or the like. The license information may be recorded on a recording medium or the like in association with the license information.
【0177】また、本発明の情報再生装置では、課金対
象情報の利用の可否を判定する場合、該課金対象情報に
対応する1つのライセンス情報に含まれる利用条件を参
照するようになっているが、この場合に限らず、記録媒
体に1つの課金対象情報に対応して複数のライセンス情
報が記録されている場合には、これら全てのライセンス
情報に含まれる利用条件を順次参照して該課金対象情報
の利用の可否を判断するようにしてもよい。すなわち、
複数のライセンス情報のそれぞれに含まれる利用条件の
うち、条件を満たすものが1つでもあれれば、該課金対
象情報の利用を可能と判断する。In the information reproducing apparatus of the present invention, when judging whether or not the chargeable information can be used, the use condition included in one license information corresponding to the chargeable information is referred to. However, the present invention is not limited to this case. If a plurality of license information are recorded on the recording medium in correspondence with one piece of charging information, the license conditions are sequentially referred to by referring to the usage conditions included in all the license information. It may be determined whether information can be used. That is,
If at least one of the use conditions included in each of the plurality of license information satisfies the condition, it is determined that the chargeable information can be used.
【0178】また、本発明の情報再生装置および課金装
置において、ライセンス情報を更新する際には、既に記
録媒体に記録されているライセンス情報を書き換える場
合に限らず、該記録媒体に追加記録することも可能であ
る。従って、上記実施形態の記録媒体等に記録されたラ
イセンス情報の更新に関する説明中、「更新」は、「上
書き記録」と「追加記録」を含むものである。Further, in the information reproducing apparatus and the charging apparatus of the present invention, when updating the license information, it is not limited to rewriting the license information already recorded on the recording medium, but may be additionally recorded on the recording medium. Is also possible. Therefore, in the description of updating the license information recorded on the recording medium or the like in the above-described embodiment, “update” includes “overwrite recording” and “additional recording”.
【0179】さらに、利用条件に含まれる復号ユニット
ID、メディアID等は、必ずしも1つである必要はな
い。 (第2の実施形態) (1) 復号ユニットA 図54は、第2の実施形態に係る復号判定装置、すなわ
ち、復号ユニットAの構成例を示したものである。Further, the number of decryption unit IDs, media IDs, and the like included in the usage conditions need not always be one. Second Embodiment (1) Decoding Unit A FIG. 54 shows a configuration example of a decoding determination device according to a second embodiment, that is, a decoding unit A.
【0180】復号ユニットAは、主にデジタルコンテン
ツである有料データに付属するライセンス情報を基に当
該コンテンツの利用が可能か否か(すなわち、例えば契
約により定められた利用条件に基づく該コンテンツ情報
の利用のライセンスが有効か無効か)のチェックを行
い、有効ならば該コンテンツ情報を利用するためのコン
テンツ復号鍵をビデオ再生装置などのコンテンツ情報の
再生等を行うための情報利用装置に出力するものであ
る。The decryption unit A determines whether or not the content can be used based on the license information attached to the pay data, which is mainly digital content (ie, whether the content information is based on the usage conditions specified by the contract, for example). Checks whether the use license is valid or invalid), and if valid, outputs a content decryption key for using the content information to an information use device such as a video reproduction device for reproducing the content information. It is.
【0181】尚、ここではコンテンツ情報は予め暗号化
されていて、その復号鍵(以下コンテンツ復号鍵とい
う)を利用有効期限等のコンテンツ利用条件や当該コン
テンツ情報の識別情報(ID)などとともにライセンス
情報に入れ、当該ライセンス情報全体を暗号化して、暗
号化されたコンテンツ情報とともに契約ユーザに提供す
る(例えば、放送配信、記録媒体に格納して配布等)。Here, the content information has been encrypted in advance, and the decryption key (hereinafter referred to as the content decryption key) is used together with the content usage conditions such as the expiration date, the identification information (ID) of the content information, and the license information. Then, the entire license information is encrypted and provided to the contract user together with the encrypted content information (for example, broadcast distribution, storage in a recording medium, and distribution).
【0182】ライセンス情報の復号は復号ユニットA内
に存在する秘密鍵で行う。図55にライセンス情報の一
例を示す。図55に示すように、ライセンス情報には、
少なくともコンテンツ復号鍵、当該コンテンツ情報の利
用有効期限等のコンテンツ利用条件、当該コンテンツ情
報のIDが含まれている。The decryption of the license information is performed by using a secret key existing in the decryption unit A. FIG. 55 shows an example of the license information. As shown in FIG. 55, the license information includes
At least a content decryption key, a content use condition such as an expiration date of the content information, and an ID of the content information are included.
【0183】ライセンス情報を復号する秘密鍵が全ての
復号ユニットに共通のものであると、運用上は便利では
あるが、ひとたびこの秘密鍵が外部に洩れればこの復号
ユニットを使って復号されるライセンス情報に含まれる
コンテンツ復号鍵が原理的に全て読み取れることにな
る。これはライセンスを保護することを目的とする復号
ユニットAとしては深刻な問題であり、これを解決する
のが本発明の目的である。If the secret key for decrypting the license information is common to all decryption units, it is convenient in operation, but once the secret key leaks out, it is decrypted using this decryption unit. In principle, all the content decryption keys included in the license information can be read. This is a serious problem for the decryption unit A for the purpose of protecting the license, and it is an object of the present invention to solve this problem.
【0184】本実施形態の復号ユニットAでは、この問
題点を解決するため、ライセンス情報を復号するための
秘密鍵を復号ユニットA内で生成し、これをある一定期
間に限って用いるようになっている。In the decryption unit A of this embodiment, in order to solve this problem, a secret key for decrypting the license information is generated in the decryption unit A and is used only for a certain period. ing.
【0185】次に、図57に示すフローチャートを参照
して、図54の復号ユニットAの各構成部の動作につい
て説明する。Next, the operation of each component of the decoding unit A of FIG. 54 will be described with reference to the flowchart shown in FIG.
【0186】暗号化されたライセンス情報は、ライセン
ス情報入力部2001を通じて復号ユニットA内に入力
され(ステップS1001)、復号部2002で復号さ
れた後(ステップS1002)、判定部2003に送ら
れ、利用条件のチェックにより当該ライセンスが有効か
否かが判定される(ステップS1003〜ステップS1
004)。ここで、ライセンスが有効か否かの判定と
は、利用条件が満たされているか否か、すなわち、例え
ば、当該コンテンツの利用有効期限を経過していないか
否かを判定するものとする。The encrypted license information is input into the decryption unit A through the license information input unit 2001 (step S1001), and after being decrypted by the decryption unit 2002 (step S1002), sent to the determination unit 2003 and used. It is determined whether the license is valid by checking the conditions (steps S1003 to S1).
004). Here, the determination as to whether or not the license is valid is to determine whether or not the use condition is satisfied, that is, for example, whether or not the use expiration date of the content has passed.
【0187】判定部2003にて有効(コンテンツの利
用可能)という判定が出ればライセンス情報に含まれる
コンテンツ復号鍵を情報利用装置2020に出力する
(ステップS1005)。If the determination section 2003 determines that the content is valid (content can be used), the content decryption key included in the license information is output to the information use device 2020 (step S1005).
【0188】一方、無効(コンテンツの利用不可)とい
う判定が出れば当該ライセンス情報を更新情報生成部2
004に送り、ライセンスの更新(すなわち、ライセン
ス情報の更新)に必要な情報をまとめ、ライセンス情報
を更新するための更新情報を生成して、ライセンス情報
更新装置2008に例えば所定の通信回線(例えば、専
用回線、インターネット等でもよい)を経由して出力す
る(ステップS1006〜ステップS1010)。On the other hand, if it is determined that the license information is invalid (the content cannot be used), the license information is updated to the update information generation unit 2.
004, and collects information necessary for updating the license (ie, updating the license information), generates update information for updating the license information, and sends the update information to the license information update device 2008, for example, via a predetermined communication line (for example, The data is output via a dedicated line or the Internet (steps S1006 to S1010).
【0189】更新情報生成部2004は、利用条件入力
部2009を介して入力されたユーザの希望する利用条
件(利用期限の延長等)と、判定部2003から送られ
たライセンス情報とに基づき、少なくとも当該コンテン
ツのID、鍵生成部2006で生成された復号ユニット
Aの公開鍵を含む更新情報(図56参照)を生成するよ
うになっている。[0189] The update information generation unit 2004 determines at least the user's desired usage conditions (extension of usage period, etc.) input via the usage condition input unit 2009 and the license information sent from the determination unit 2003. Update information (see FIG. 56) including the ID of the content and the public key of the decryption unit A generated by the key generation unit 2006 is generated.
【0190】復号ユニットAには、前述したように、暗
号化されたライセンス情報を復号するための秘密鍵を生
成する鍵生成部2006を具備しいている。鍵生成部2
006では、ライセンス情報を暗号化/復号化するため
の鍵を生成する。鍵生成手法としては、例えば、公開鍵
暗号の鍵生成のアルゴリズムを用いてもよく、RSA暗
号の場合は乱数と素数判定アルゴリズムを用いて適当な
長さ(例えば、512bit程度)の2つの素数p、q
を生成する。As described above, the decryption unit A includes the key generation unit 2006 that generates a secret key for decrypting the encrypted license information. Key generation unit 2
In 006, a key for encrypting / decrypting the license information is generated. As a key generation method, for example, a key generation algorithm of public key encryption may be used. In the case of RSA encryption, two prime numbers p of an appropriate length (for example, about 512 bits) are used using a random number and a prime number determination algorithm. , Q
Generate
【0191】ここで乱数のアルゴリズムは全ての復号ユ
ニットAで共通であっても、乱数の種の取り方に時間の
マイクロ秒をとるなどの工夫をすれば同じ素数が生成さ
れる可能性は極めて低い。Here, even if the algorithm of the random number is common to all the decoding units A, it is extremely unlikely that the same prime number will be generated by contriving the random number seed to take a microsecond of time. Low.
【0192】次に、N=p・qとしNを求める。同時
に、M=(p−1)(q−1)を求め、Next, N is obtained by setting N = p · q. At the same time, M = (p-1) (q-1) is obtained,
【0193】[0193]
【数1】 となるような整数e、d(0<e、d<M)を求める。
e、dは、まず、dを決め、それに対応するeをユーグ
リッドの互除法というアルゴリズムを用いて求めるよう
にすると比較的容易に求められる。この一方(例えば
e)を秘密鍵、他方(例えばd)とNを公開鍵とすれ
ば、これらの鍵を使い、公知のRSA暗号のアルゴリズ
ムによって公開鍵暗号が実現される。(Equation 1) Integers e and d (0 <e, d <M) are obtained as follows.
e and d can be relatively easily obtained by first determining d and obtaining the corresponding e using an algorithm called the Eugrid algorithm. If one (for example, e) is a secret key and the other (for example, d) and N are public keys, public key cryptography is realized by using a known RSA encryption algorithm using these keys.
【0194】さらに、これらの鍵は当該復号ユニットA
に固有のものであり、これを当該ユニットの中から何ら
かの手段で読み出したとしても他のユニットでは利用で
きないし、一定期間を過ぎれば無効になるように鍵保持
部2005でスケジューリングすれば同じユニットでも
一定期間を過ぎれば利用できなくなる。なお、鍵生成部
2006は鍵保持部2005によって駆動される。Further, these keys correspond to the decryption unit A
Even if it is read out from the unit by some means, it cannot be used by other units, and if it is scheduled by the key holding unit 2005 so that it becomes invalid after a certain period, even the same unit After a certain period, it will not be available. Note that the key generation unit 2006 is driven by the key holding unit 2005.
【0195】鍵保持部2005は予め定められたタイミ
ングで鍵生成部2006に鍵生成の命令を送る。このタ
イミングは例えば図1の時計参照部2007で参照した
時刻を基にする方法が一般的である。The key holding unit 2005 sends a key generation command to the key generation unit 2006 at a predetermined timing. This timing is generally based on, for example, the time referenced by the clock reference unit 2007 in FIG.
【0196】図58は、鍵保持部2005、鍵生成部2
006における鍵生成処理の概略手順を説明するための
フローチャートである。鍵保持部2005は、例えば、
所定時間毎に時計参照部2007を介して時刻を参照し
(ステップS1021)、予め定められた鍵の更新時刻
であるときは、鍵生成部2006に対し鍵生成の命令を
送り、鍵生成部2006では前述したような公開鍵およ
び秘密鍵の生成を行う(ステップS1022〜ステップ
S1023)。現時刻が鍵更新時刻でないときは所定時
間待つ(ステップS1025)。鍵生成部2006で生
成された公開鍵および秘密鍵は鍵保持部2005に保持
される(ステップS1024)。FIG. 58 shows the key holding unit 2005 and the key generation unit 2
13 is a flowchart illustrating a schematic procedure of a key generation process in 006. The key holding unit 2005 includes, for example,
The time is referred to the clock reference unit 2007 at predetermined time intervals (step S1021). If the time is a predetermined key update time, a key generation command is sent to the key generation unit 2006, and the key generation unit 2006 is updated. Then, a public key and a secret key are generated as described above (steps S1022 to S1023). If the current time is not the key update time, the process waits for a predetermined time (step S1025). The public key and the secret key generated by the key generation unit 2006 are stored in the key storage unit 2005 (Step S1024).
【0197】このように鍵生成部2006にて鍵の何度
も生成を行わなくとも、復号ユニットAを最初に使うと
きに初期化動作として一回鍵生成を行うだけでも、異な
る復号ユニットAには異なる鍵が設定されることになり
有効性は高い。もちろん、工場出荷時に別々の鍵を鍵保
持部2005にセットすることも考えられる。この場合
は鍵生成部2006は不要である。As described above, even if the key generation unit 2006 does not generate the key many times, even if the key is generated only once as an initialization operation when the decryption unit A is used for the first time, the decryption unit A may be used for a different decryption unit A. Since different keys are set, the effectiveness is high. Of course, it is also conceivable to set different keys in the key holding unit 2005 at the time of factory shipment. In this case, the key generation unit 2006 is unnecessary.
【0198】本発明の復号ユニットAの特徴として、ラ
イセンス情報を更新する際、鍵保持部2005が保持し
ている公開鍵をライセンス情報を更新するために必要な
他の情報とともにライセンス情報更新装置2008に送
信する必要がある(この公開鍵は、ライセンス情報更新
装置2008にて新たに生成された更新されたライセン
ス情報を暗号化する際に用いられるからである)。この
手続きを行うのが更新情報生成部2004である。As a feature of the decryption unit A of the present invention, when updating license information, the license key updating unit 2008 updates the public key held by the key holding unit 2005 together with other information necessary for updating the license information. (This is because the public key is used when encrypting the updated license information newly generated by the license information updating device 2008). The update information generation unit 2004 performs this procedure.
【0199】更新情報生成部2004は、判定部200
3でライセンス情報に基づきコンテンツの利用が不可と
判定されたとき起動され、利用条件入力部2009を起
動し、ユーザに対し、希望する利用条件(例えば、延長
期間等)の入力を促す。これと並行して鍵保持部200
5に公開鍵の出力を促し、得られた公開鍵と希望利用条
件を判定部2003から送られるコンテンツIDなどの
課金に必要な情報とともに予め定められたフォーマット
に整理し、ライセンス情報を更新するための更新情報
(図56参照)として、ライセンス情報更新装置200
8に送る。The update information generation unit 2004
3 is started when it is determined that the use of the content is impossible based on the license information, the usage condition input unit 2009 is started, and the user is prompted to input a desired usage condition (for example, an extension period). In parallel with this, the key holding unit 200
5 to output a public key, arrange the obtained public key and desired use conditions together with information necessary for charging such as a content ID sent from the determination unit 2003 into a predetermined format, and update license information. As the update information of the license information (see FIG. 56), the license information updating apparatus 200
Send to 8.
【0200】時計参照部2007は内部(場合によって
は外部)にある時計2010を参照し、鍵保持部200
5の鍵生成のタイミングを計るために用いるほか、利用
条件の利用有効期限のチェックときにも用いられる。 (2) 復号ユニットB 図59は、復号判定装置の他の構成例を示したものであ
る。すなわち、復号ユニットBの構成例を示したもの
で、復号ユニット内で(一時的にでも)コンテンツ復号
鍵が未暗号化データとして存在する状態を解消すること
ができる。The clock reference unit 2007 refers to the clock 2010 inside (in some cases external), and the key holding unit 200
5 is used to measure the timing of key generation and also used to check the validity period of use conditions. (2) Decoding unit B FIG. 59 shows another configuration example of the decoding determination device. That is, this shows an example of the configuration of the decryption unit B, and it is possible to eliminate a state in which the content decryption key exists (even temporarily) in the decryption unit as unencrypted data.
【0201】コンテンツ復号鍵が当該ユニット内で未暗
号化データとして存在すると当該ユニットを解析された
際、読み取られる危険性が生ずる。もし恒常的に読み取
ることができれば、その方法を使ってあらゆるコンテン
ツ復号鍵は(復号ユニットが有する秘密鍵を知らなくて
も)取得できることを意味し、ライセンス保護の観点か
ら重大なセキュリティーホールとなる。この問題はその
性質上秘密鍵を一定期間で生成し、古いものと置き換え
るという前述の復号ユニットAの方法では解決できな
い。If the content decryption key exists as unencrypted data in the unit, there is a risk that the unit will be read when the unit is analyzed. If it can be read constantly, it means that any content decryption key can be obtained (without knowing the secret key of the decryption unit) using this method, which is a serious security hole from the viewpoint of license protection. This problem cannot be solved by the above-described method of the decryption unit A in which the secret key is generated in a certain period of time and replaced with an old one.
【0202】復号ユニットB内では、コンテンツ復号鍵
が暗号化されたままであり、当該復号ユニット内の情報
だけでは暗号化されたコンテンツ復号鍵を復号できない
ような構成となっている。[0202] In the decryption unit B, the content decryption key remains encrypted, and the encrypted content decryption key cannot be decrypted only by the information in the decryption unit.
【0203】図61に示すフローチャートを参照して、
図59の復号ユニットBの各構成部の動作について説明
する。Referring to the flowchart shown in FIG.
The operation of each component of the decoding unit B in FIG. 59 will be described.
【0204】暗号化されたライセンス情報はライセンス
情報入力部2001を通じて、復号ユニットBに入力
し、例えば、復号部2002で復号ユニットB内に予め
保持されている秘密鍵で復号される(ステップS103
1〜ステップS1032)。The encrypted license information is input to the decryption unit B through the license information input unit 2001, and is decrypted by the decryption unit 2002 using, for example, a secret key held in the decryption unit B (step S103).
1 to step S1032).
【0205】図60は復号ユニットBに入力されるライ
センス情報の一例を示す。図60に示すように、ライセ
ンス情報には、少なくともコンテンツID、当該コンテ
ンツの利用条件の他に、暗号化されたコンテンツ復号鍵
[kc]KABと、この暗号化されたコンテンツ復号鍵を
復号するための共有鍵生成情報kaとが含まれている。
なお、コンテンツ復号鍵kcは、共有鍵KABで暗号化さ
れているものとする。さて、復号部2002で復号され
たライセンス情報は、判定部2003へ送られ、ここで
利用条件の判定が行われる(ステップS1933)。利
用条件が満たされれば、暗号化されたコンテンツ復号鍵
[kc]KABと共有鍵生成情報kaとが情報利用装置2
020へ送られる(ステップS1034〜ステップS1
035)。FIG. 60 shows an example of license information input to decryption unit B. As shown in FIG. 60, in addition to at least the content ID and the usage conditions of the content, the license information includes an encrypted content decryption key [kc] K AB and decrypts the encrypted content decryption key. And shared key generation information ka.
It is assumed that the content decryption key kc has been encrypted with the shared key K AB . The license information decrypted by the decryption unit 2002 is sent to the determination unit 2003, where the usage conditions are determined (step S1933). If the use condition is satisfied, the encrypted content decryption key [kc] K AB and shared key generation information ka
020 (Steps S1034 to S1)
035).
【0206】一方、判定部203で利用不可と判定され
た場合は、更新情報生成部2004へライセンス更新に
必要なコンテンツIDなどを送る(ステップS103
4、ステップS1036)。On the other hand, if the determination unit 203 determines that the content cannot be used, it sends a content ID required for license update to the update information generation unit 2004 (step S103).
4. Step S1036).
【0207】更新情報生成部2004は、共有鍵生成情
報抽出部2031を介して当該コンテンツを利用する情
報利用装置2020に対して、ライセンス情報更新装置
2008においてコンテンツ復号鍵を暗号化するために
必要な共有鍵生成情報kbの出力を促す。The update information generation unit 2004 supplies the information use device 2020 using the content via the shared key generation information extraction unit 2031 with the license information update device 2008 for encrypting the content decryption key. The user is prompted to output the shared key generation information kb.
【0208】ここで、コンテンツ復号鍵を暗号化するた
めの共有鍵生成情報ka、kbについて説明する。離散
対数問題を安全性の根拠にした公開鍵暗号(例えば楕円
曲線暗号)においては、以下のような共有鍵生成プロト
コルが考えられる。まず情報利用装置2020とライセ
ンス情報更新装置2008に共通なxという元を予め定
めておく。さらに、情報利用装置2020内に(例えば
出荷時に定めた)整数bとxとbから計算される元xb
とを予め求めて格納しておく。そしてライセンス更新の
要求があった場合には、xbを復号鍵生成情報kbとし
て復号ユニットBに送る。Here, shared key generation information ka and kb for encrypting the content decryption key will be described. In public key cryptography (for example, elliptic curve cryptography) using the discrete logarithm problem as the basis of security, the following shared key generation protocol can be considered. First, an element x that is common to the information use device 2020 and the license information update device 2008 is determined in advance. Furthermore, (determined for example at the factory) to the information usage device 2020 yuan x b which is calculated from the integer b x and b
Are obtained in advance and stored. Then, when there is a license update request, xb is sent to the decryption unit B as decryption key generation information kb.
【0209】復号ユニットBでは、利用条件入力部20
09を介してユーザから入力された希望利用条件の他に
復号鍵生成情報kbとコンテンツIDとを含む更新情報
(図62参照)を生成して、ライセンス情報更新装置2
008に送る。In the decryption unit B, the use condition input unit 20
In addition, the license information updating device 2 generates update information (see FIG. 62) including the decryption key generation information kb and the content ID in addition to the desired use conditions input by the user via the server 09.
008.
【0210】ライセンス情報更新装置2008では、乱
数等を使って自ら決めた整数aを使って、復号ユニット
Bから送られてきた復号鍵生成情報kb=xbに対し
て、 (kb)a=xab を計算し、これをコンテンツ復号鍵を復号する情報利用
装置2020との間での共有鍵KABとする。In the license information updating apparatus 2008, the decoding key generation information kb = xb sent from the decoding unit B using the integer a determined by itself using a random number or the like: (kb) a = x ab is calculated, and this is set as a shared key K AB with the information use device 2020 that decrypts the content decryption key.
【0211】さらに、ライセンス情報更新装置2008
は、更新したライセンス情報の中に図60に示したよう
に、ライセンス情報更新装置2008自身が生成した共
有鍵生成情報ka、すなわちxaを含める。そして、こ
の更新されたライセンス情報は、復号部2002、判定
部2003などを経て情報利用装置2020に送られ
る。Further, the license information updating device 2008
, As shown in FIG. 60 in the updated license information, the shared key generation information ka the license information update device 2008 itself has generated, i.e., contain x a. Then, the updated license information is sent to the information use device 2020 via the decryption unit 2002, the determination unit 2003, and the like.
【0212】情報利用装置2020では、そこで予め保
持されている各情報利用装置にユニークな整数bと、復
号ユニットBから送られてきた復号鍵生成情報kaとか
ら、 (ka)b=(xa)b=xab=KAB という計算で共有鍵KABを得ることができる。In the information use device 2020, (ka) b = (xa) from the integer b unique to each information use device and stored in advance, and the decryption key generation information ka sent from the decryption unit B. The shared key K AB can be obtained by the calculation of b = x ab = K AB .
【0213】これにより、たとえ復号ユニットBの秘密
鍵が読み取られても復号ユニットBの情報だけからでは
コンテンツ復号鍵を得ることはできない。As a result, even if the secret key of the decryption unit B is read, the content decryption key cannot be obtained only from the information of the decryption unit B.
【0214】何故ならば、共有鍵の生成情報としてka
=xa、kb=xbが存在するが、これらからKAB=xab
を構成することは計算量的に困難である。というのは、
そのためにはどうしても整数a、bをもとめる必要があ
るが、xaと公開されているxとからaを求める問題は
離散対数問題と呼ばれ、離散対数問題を安全性の根拠と
する公開鍵暗号(例えば楕円曲線暗号)においては計算
量的に困難であるからである。かくして、復号ユニット
B内でコンテンツ復号鍵が未暗号化データとして存在す
る状態を解消することができ、復号ユニットB内部に存
在する不可情報w復号するための秘密鍵が読み出されて
もコンテンツ復号鍵kcが取り出せないシステムが実現
した。The reason is that ka as the shared key generation information
= X a and kb = x b , and K AB = x ab
Is difficult to construct in terms of computational complexity. I mean,
For this purpose, it is absolutely necessary to obtain integers a and b. However, the problem of finding a from x a and the published x is called a discrete logarithm problem, and a public key cryptosystem using the discrete logarithm problem as a basis for security. This is because the computational complexity is difficult in (for example, elliptic curve cryptography). Thus, the state in which the content decryption key exists as unencrypted data in the decryption unit B can be resolved, and even if the secret key for decrypting the unusable information w existing in the decryption unit B is read, the content decryption is performed. A system in which the key kc cannot be extracted has been realized.
【0215】さて、図61の説明に戻り、ライセンス更
新のため当該コンテンツを利用する情報利用装置202
0は、共有鍵生成情報抽出部2031からの要求に応じ
て鍵生成情報kbを出力し、共有鍵生成情報抽出部20
31ではこれを受けて、更新情報生成部2004に鍵生
成情報kbを送る(ステップS1037)。これと並行
して、共有鍵生成情報抽出部2031は利用条件入力部
2009を起動し、ユーザに対して希望利用条件の入力
を促し、更新情報生成部2004では、入力された希望
利用条件と別途得られているコンテンツIDや鍵生成情
報kbなどからライセンスの更新情報を生成して(図6
2参照)、例えば、所定の通信回線(インターネットで
もよい)を経由してライセンス情報更新装置2008に
送信する(ステップS1038〜ステップS104
0)。Returning to the description of FIG. 61, the information using apparatus 202 that uses the content for updating the license
0 outputs the key generation information kb in response to a request from the shared key generation information extraction unit 2031,
At 31, receiving this, it sends the key generation information kb to the update information generation unit 2004 (step S 1037). In parallel with this, the shared key generation information extraction unit 2031 activates the use condition input unit 2009, prompts the user to input the desired use condition, and the update information generation unit 2004 separately inputs the desired use condition. The license update information is generated from the obtained content ID and key generation information kb (FIG. 6).
2), for example, to the license information updating device 2008 via a predetermined communication line (may be the Internet) (steps S1038 to S104).
0).
【0216】なお、前述の公開鍵および秘密鍵を個別に
保持もしくは生成する復号ユニットAの機能と、コンテ
ンツ復号鍵をライセンス情報更新装置2008と情報利
用装置2020との間の共有鍵で暗号化するように構成
された復号ユニットBの機能とを組み合わせた復号ユニ
ットCも構成できることは自明であろう。The function of the decryption unit A for individually holding or generating the above-mentioned public key and private key, and encrypting the content decryption key with the shared key between the license information update device 2008 and the information use device 2020. It will be obvious that a decoding unit C combining the function of the decoding unit B configured as described above can also be configured.
【0217】この場合、復号ユニットCには、図60に
示したようなライセンス情報が復号ユニットCから通知
された公開鍵にて暗号化されたものが、図63に示した
ような復号ユニットCに入力する。なお、図63におい
て、図54の復号ユニットAと同一部分は同一符号を付
し、異なる部分は、更新情報生成部2004が、ライセ
ンス更新の際に、情報利用装置2020に対しアクセス
して、情報利用装置2020が保持する鍵生成情報kb
を取得し、図64に示すような、少なくとも該取得され
た鍵生成情報kb、鍵生成部2006で生成された公開
鍵、入力された希望利用条件、コンテンツIDを含むラ
イセンスの更新情報を生成し、ライセンス情報更新装置
2008に送信する点である。 (3) 復号ユニットD 復号ユニットDは、前述の復号ユニットA、Bとは異な
り、復号鍵がライセンス情報更新装置2008との間で
1回限り利用される共有鍵である。すなわち、復号鍵は
復号する際に、その都度生成し、復号ユニットD内に復
号鍵を保持しなくても良い。これは秘密にするべき復号
鍵が一時的に作られ、使われた後はすぐメモリ上から消
去できることを意味し、復号ユニットの安全性向上の点
から有効である。In this case, the decryption unit C obtained by encrypting the license information as shown in FIG. 60 with the public key notified from the decryption unit C as shown in FIG. To enter. In FIG. 63, the same parts as those in the decoding unit A in FIG. 54 are denoted by the same reference numerals, and the different parts are accessed by the update information generation unit 2004 by accessing the information use device 2020 at the time of license update. Key generation information kb held by the usage device 2020
And generates license update information including at least the obtained key generation information kb, the public key generated by the key generation unit 2006, the input desired usage condition, and the content ID as shown in FIG. Is transmitted to the license information updating apparatus 2008. (3) Decryption Unit D Unlike the decryption units A and B, the decryption unit D is a shared key whose decryption key is used only once with the license information updating device 2008. That is, the decryption key is generated every time decryption is performed, and the decryption key need not be held in the decryption unit D. This means that the decryption key to be kept secret is temporarily created and can be deleted from the memory immediately after being used, which is effective from the viewpoint of improving the security of the decryption unit.
【0218】図66は、復号ユニットDに入力されるラ
イセンス情報の一例を示したもので、図66に示すよう
に、暗号化部分と未暗号化部分で構成されている。暗号
化部分は、少なくともコンテンツ利用条件、コンテンツ
復号鍵kc、コンテンツIDからなっており、全体を復
号ユニットDとライセンス情報更新装置2008との間
の共有鍵KABで暗号化されている。未暗号化部分は、少
なくとも共有鍵KABを生成するためにライセンス情報更
新装置2008が生成した共有鍵生成情報kaと復号ユ
ニットDが以下に述べる方法で生成する共有鍵生成情報
kbから構成される。なお、共有鍵KABの生成方法は前
述の復号ユニットBでの説明と同様である。FIG. 66 shows an example of the license information input to the decryption unit D. As shown in FIG. 66, the license information is composed of an encrypted part and an unencrypted part. The encrypted part is composed of at least a content use condition, a content decryption key kc, and a content ID, and is entirely encrypted with a shared key K AB between the decryption unit D and the license information update device 2008. The unencrypted portion is composed of at least the shared key generation information ka generated by the license information updating device 2008 for generating the shared key K AB and the shared key generation information kb generated by the decryption unit D in the following manner. . The method of generating the shared key K AB is the same as that described in the decryption unit B.
【0219】図65は、復号ユニットDの構成例を示し
たものである。図67に示すフローチャートを参照し
て、図65の復号ユニットDの各構成部の動作について
説明する。FIG. 65 shows a configuration example of the decoding unit D. The operation of each component of the decoding unit D in FIG. 65 will be described with reference to the flowchart shown in FIG.
【0220】ライセンス情報はライセンス情報入力部2
001を介して入力される(ステップS1051)。入
力されたライセンス情報は、ライセンス情報入力部20
01で暗号化部分と未暗号化部分とに分けられ、暗号化
部分は復号部2002に送られ、未暗号化部分にある共
有鍵生成情報ka、kbは、復号鍵生成部2041に送
られる(ステップS10521)。The license information is entered in the license information input section 2.
001 (step S1051). The entered license information is entered in the license information input unit 20.
01, the encrypted part is divided into an encrypted part and an unencrypted part. The encrypted part is sent to the decryption unit 2002, and the shared key generation information ka and kb in the unencrypted part are sent to the decryption key generation unit 2041 ( Step S10521).
【0221】復号鍵生成部2041は、共有鍵生成情報
kbを共有鍵生成情報生成部2042に送り、共有鍵生
成情報生成部2042に格納されているテーブル204
3を参照して、共有鍵生成情報kbに対応する共有鍵情
報bを取得する(ステップS1053〜ステップS5
4)。これを受けて復号鍵生成部2041は共有鍵生成
情報ka、bとから共有鍵KABを生成する(ステップS
1055)。[0221] The decryption key generation section 2041 sends the shared key generation information kb to the shared key generation information generation section 2042, and the table 204 stored in the shared key generation information generation section 2042.
3, the shared key information b corresponding to the shared key generation information kb is obtained (steps S1053 to S5).
4). In response to this, the decryption key generation unit 2041 generates a shared key K AB from the shared key generation information ka and b (step S
1055).
【0222】共有鍵KABは復号部2002に送られ、ラ
イセンス情報の暗号化部分の復号に用いられる(ステッ
プS1056)。The shared key K AB is sent to the decryption unit 2002, and is used for decrypting the encrypted part of the license information (step S1056).
【0223】復号されたライセンス情報は判定部200
3に送られ、ここで利用条件のチェックが行われる(ス
テップS1057)。その結果、コンテンツの利用が可
能と判定された場合は、コンテンツ復号鍵kcを情報利
用装置2020に出力する(ステップS1058〜ステ
ップS1059)。コンテンツの利用が不可と判定され
た場合、その旨を受けた更新情報生成部2004が共有
鍵生成情報生成部2042に対し、共有鍵生成情報の生
成を指示する。The decrypted license information is sent to the determination unit 200
3 and the usage conditions are checked here (step S1057). As a result, if it is determined that the content can be used, the content decryption key kc is output to the information use device 2020 (steps S1058 to S1059). When it is determined that the content cannot be used, the update information generation unit 2004 that has received the notification instructs the shared key generation information generation unit 2042 to generate the shared key generation information.
【0224】共有鍵生成情報生成部2042では、これ
を受けて共有鍵情報bと共有鍵生成情報kbのペアを生
成し、共有鍵生成情報生成部2042内部に具備された
メモリに格納されているテーブル2043に登録する
(ステップS1060)。また、ここで生成された共有
鍵生成情報kbは、更新情報生成部へ2004送られ
る。In response to this, the shared key generation information generating section 2042 generates a pair of the shared key information b and the shared key generation information kb, and the pair is stored in a memory provided inside the shared key generation information generating section 2042. The information is registered in the table 2043 (step S1060). The shared key generation information kb generated here is sent to the update information generation unit 2004.
【0225】一方、更新情報生成部2004は、希望利
用条件の入力を利用条件入力部2009へ促し、利用条
件入力部2004では然るべきヒューマンインタフェー
スを利用して、ユーザから希望利用条件の入力を受け、
それを更新情報生成部2004に送る。On the other hand, the update information generation unit 2004 prompts the use condition input unit 2009 to input a desired use condition, and the use condition input unit 2004 receives an input of the desired use condition from the user using an appropriate human interface.
It is sent to the update information generation unit 2004.
【0226】更新情報生成2004では、以上の過程で
得られた情報を基に図69に示すような更新情報を生成
し、所定の通信回線を介してライセンス情報更新装置2
008に送信し、更新されたライセンス情報の発行を受
けることになる(ステップS1061〜ステップS10
63)。In the update information generation 2004, update information as shown in FIG. 69 is generated based on the information obtained in the above process, and the license information update device 2 is connected via a predetermined communication line.
008 to receive the updated license information (steps S1061 to S10).
63).
【0227】ライセンス情報更新装置2008では、前
述同様、共有鍵生成情報kaを生成するとともに共有鍵
KABを生成して、図66の共有鍵生成情報kaを該生成
された共有鍵生成情報kaに更新し、また、共有鍵生成
情報kbを更新情報に含まれていた共有鍵生成情報kb
に更新するとともに、更新情報に含まれていた希望利用
条件に基づき更新された利用条件等を該生成された共有
鍵KABで暗号化してライセンス情報を更新する。In the license information updating apparatus 2008, as described above, the shared key generation information ka and the shared key K AB are generated, and the shared key generation information ka of FIG. 66 is added to the generated shared key generation information ka. Update the shared key generation information kb and the shared key generation information kb included in the update information.
The license information is updated by encrypting the usage conditions and the like updated based on the desired usage conditions included in the update information with the generated shared key K AB .
【0228】さて、復号ユニットDでコンテンツを最初
に利用再生する場合は、(共有鍵生成情報kbが生成さ
れていないので)復号鍵生成部2041では、共有鍵K
ABが生成できない)のでライセンス情報を復号すること
ができない(ステップS1053)。When the content is first used and reproduced by the decryption unit D, the decryption key generation unit 2041 (because the shared key generation information kb is not generated) causes the shared key K
Since the AB cannot be generated, the license information cannot be decrypted (step S1053).
【0229】この場合の処理について、図68に示すフ
ローチャートを参照して説明する。この場合、当該ライ
センス情報の未暗号化部分には、共有鍵生成情報kbが
存在しない(もしくはNULLコードなどの無効な情報
が入っている)ことで最初の利用再生であることを復号
鍵生成部2041が検知し、共有鍵生成情報生成部20
42に対し共有鍵生成情報を作成する旨の指示を行な
う。これを受けて、共有鍵生成情報生成部2042で
は、共有鍵情報bと共有鍵生成情報kbのペアを生成
し、共有鍵生成情報kbとライセンスを更新する旨の指
示を更新情報生成部2004へ送る(ステップS107
1)。The process in this case will be described with reference to the flowchart shown in FIG. In this case, since the shared key generation information kb does not exist (or contains invalid information such as a NULL code) in the unencrypted portion of the license information, it is determined that the reproduction is the first use reproduction by the decryption key generation unit. 2041 detects the shared key generation information generation unit 20
An instruction to create shared key generation information is given to 42. In response, shared key generation information generating section 2042 generates a pair of shared key information b and shared key generation information kb, and issues an instruction to update shared key generation information kb and license to update information generation section 2004. Send (Step S107)
1).
【0230】この場合、ライセンス情報の暗号化部分は
(全ての復号ユニットDに共通に使われている)秘密鍵
ksで暗号化されている。復号部2002では、復号鍵
生成部2041からこの秘密鍵ksの出力を受け、暗号
化部分を復号する(ステップS1072)。復号された
ライセンス情報の暗号化部分からコンテンツIDを抽出
する(ステップS1073)。In this case, the encrypted part of the license information is encrypted with the secret key ks (commonly used for all the decryption units D). The decryption unit 2002 receives the output of the secret key ks from the decryption key generation unit 2041 and decrypts the encrypted part (step S1072). The content ID is extracted from the encrypted part of the decrypted license information (step S1073).
【0231】更新情報生成部2004では、これを受け
て希望利用条件の入力を利用条件入力部2009へ促し
て、希望利用条件入力部2009を介してユーザからの
希望利用条件の入力を受ける(ステップS1074)。
更に以上の過程で得られたコンテンツID、希望利用条
件と共有鍵生成情報kbを図69に示すような更新情報
の予め定められたフォーマットにまとめ、これをライセ
ンス情報更新装置2008に送信する(ステップS10
75)。これにより更新されたライセンス情報が発行さ
れることとなる。In response to this, the update information generation unit 2004 prompts the use condition input unit 2009 to input a desired use condition, and receives an input of the desired use condition from the user via the desired use condition input unit 2009 (step S1074).
Further, the content ID, the desired use condition, and the shared key generation information kb obtained in the above process are combined into a predetermined format of update information as shown in FIG. 69, and transmitted to the license information update device 2008 (step S10
75). As a result, updated license information is issued.
【0232】このような最初の利用再生である場合は、
ライセンス情報の暗号化部分に有効なコンテンツ復号鍵
を入れないようにすると、さらに安全性が向上する。す
なわち、もともとのライセンス情報にコンテンツ復号鍵
が含まれていなければ、例え共通の秘密鍵ksが露見し
てもコンテンツ復号鍵は抽出できないので安全であるか
らである。この場合の暗号化は、コンテンツIDの変更
を阻止するためのものであるといえる。In the case of such first use reproduction,
If a valid content decryption key is not included in the encrypted part of the license information, the security is further improved. That is, if the original license information does not include the content decryption key, the content decryption key cannot be extracted even if the common secret key ks is revealed, so that it is safe. It can be said that the encryption in this case is for preventing the content ID from being changed.
【0233】以上のようにすることによって、復号の度
に復号鍵KABを生成し、ライセンス情報が更新される度
に異なる復号鍵KABで復号しなければならなくなるので
(ライセンス情報に含まれる復号鍵生成情報kbに応じ
てテーブル2043から検索された復号鍵情報bにて異
なる復号鍵が生成されるので)、復号鍵KABが露見した
場合の影響が少なくなる。そればかりか公開鍵暗号に比
べ格段に高速である共有鍵暗号が使えるのでライセンス
情報のデータサイズを大きくしても実時間で復号し、ラ
イセンス情報に含まれる利用条件に基づくコンテンツの
利用可否の反映が行えるという利点がある。In the above manner, the decryption key K AB must be generated each time decryption is performed, and decryption must be performed using a different decryption key K AB each time the license information is updated. Since a different decryption key is generated based on the decryption key information b retrieved from the table 2043 in accordance with the decryption key generation information kb), the effect of exposing the decryption key K AB is reduced. In addition, shared key encryption, which is much faster than public key encryption, can be used, so even if the data size of the license information is large, it can be decrypted in real time and reflect the availability of the content based on the usage conditions included in the license information There is an advantage that can be performed.
【0234】次に、復号ユニットDのバリエーションに
ついて述べる。Next, variations of the decoding unit D will be described.
【0235】まず、復号ユニットDが生成する共有鍵生
成情報kbは固定であってもよい。この場合、安全性は
少々落ちるが、ライセンス情報更新装置2008の作成
する共有鍵生成情報kaが毎回変われば共有鍵KABは毎
回変わるので、復号ユニットDの有効性は保たれる。ま
た、図65に示す共有鍵生成情報生成部2042は不要
となり、予め定められた共有鍵生成情報kb、共有鍵情
報bを復号鍵生成部2041に持たせておけばよい。First, the shared key generation information kb generated by the decryption unit D may be fixed. In this case, although the security is slightly lowered, if the shared key generation information ka created by the license information updating device 2008 changes every time, the common key K AB changes every time, so that the validity of the decryption unit D is maintained. In addition, the shared key generation information generation unit 2042 shown in FIG. 65 is unnecessary, and the predetermined shared key generation information kb and the shared key information b may be provided in the decryption key generation unit 2041.
【0236】また、復号ユニットDで最初にコンテンツ
情報を利用再生する場合、図68に示したように、必ず
共有鍵生成情報kbの取得に伴うライセンスの更新をし
なければならないという問題があった。この問題を解決
するために初回のライセンス情報に限っては、予め定め
られた共有鍵Kcomか、公開鍵Kpで暗号化するという方
法が考えられる。この場合、共有鍵Kcomもしくは公開
鍵Kpに対応する秘密鍵Kpを復号ユニットD内に保持し
ている必要があり、初回だけそれを用いる。前述の図6
8に示した最初の利用再生時の処理動作と異なる点は、
図68の場合、コンテンツ復号鍵を含めなくても良い
が、今回の場合には必ず含めなくてはいけないという点
である。In the case where the content information is first reproduced and used by the decryption unit D, there is a problem that the license must be updated in accordance with the acquisition of the shared key generation information kb as shown in FIG. . In order to solve this problem, for the first license information only, a method of encrypting with a predetermined shared key K com or a public key K p can be considered. In this case, it is necessary to retain the secret key K p corresponding to the shared key K com or public key K p in the decoding unit D, first only using it. FIG. 6 described above.
The difference from the processing operation at the time of the first use reproduction shown in FIG.
In the case of FIG. 68, the content decryption key need not be included, but in this case, it must be included.
【0237】すなわち、図67のステップS1053に
おいて、復号鍵生成部2041で共有鍵成情報ka、k
bが存在しないことで、初回の利用再生であると判断
し、復号鍵生成部2041もしくは復号部2002にあ
る共有鍵Kcomもしくは秘密鍵Kpを用いて復号部200
2がライセンス情報を復号する。その後は、図67のス
テップS1054以降と同様である。That is, in step S1053 in FIG. 67, the decryption key generation section 2041 causes the shared key component information ka, k
b does not exist, it is determined that the reproduction is the first use reproduction, and the decryption unit 200 uses the shared key K com or the secret key K p in the decryption key generation unit 2041 or the decryption unit 2002.
2 decrypts the license information. Subsequent steps are the same as the steps after step S1054 in FIG.
【0238】さらに、復号ユニットDが生成している共
有鍵生成情報kbを情報利用装置2020に作らせる方
法も考えられる。この場合の復号ユニットD’の構成を
図70に示す。図70に示すように、図65の共有鍵生
成情報生成部2042が情報利用装置2020に置き換
わる。もっとも情報利用装置2020は、復号ユニット
D’の外部にあるので共有鍵情報bは秘密にしなければ
ならないが、これは復号鍵生成部2041と情報利用装
置2020との間の一時鍵による暗号化によって解決で
きる。この場合、共通鍵情報bですら復号ユニットD’
内に保持しないことになり、復号ユニットDより安全に
なる。しかし、このような場合は情報利用装置2020
の方も攻撃の対象になるが、それは情報利用装置個々に
よって実装の仕方が違うので個別の対応が必要であり、
情報利用装置2020によって安全性のレベルを変える
こともできる。尚、復号ユニットD’の処理動作は、図
67、図68に示したフローチャートと同様である。
(4) 復号ユニットAに対応するライセンス情報更新
装置図71は、前述の復号ユニットAに対応するライセ
ンス情報更新装置2008の構成例を示したものであ
る。以下、図72に示すフローチャートを参照して、図
71のライセンス情報更新装置2008の各構成部の処
理動作について説明する。Further, a method of causing the information use device 2020 to generate the shared key generation information kb generated by the decryption unit D is also conceivable. FIG. 70 shows the configuration of decoding unit D ′ in this case. As shown in FIG. 70, the shared key generation information generation unit 2042 in FIG. 65 is replaced with an information use device 2020. However, since the information use device 2020 is outside the decryption unit D ′, the shared key information b must be kept secret, but this is achieved by encrypting the temporary key between the decryption key generation unit 2041 and the information use device 2020. Solvable. In this case, even with the common key information b, the decryption unit D '
, Which is more secure than the decoding unit D. However, in such a case, the information use device 2020
Is also the target of the attack, but the implementation method differs depending on the information use device, so it is necessary to take individual measures,
The level of security can be changed by the information use device 2020. Note that the processing operation of the decoding unit D 'is the same as the flowchart shown in FIGS. 67 and 68.
(4) License information update device corresponding to decryption unit A FIG. 71 shows a configuration example of the license information update device 2008 corresponding to the decryption unit A described above. The processing operation of each component of the license information updating device 2008 of FIG. 71 will be described below with reference to the flowchart shown in FIG.
【0239】復号ユニットAから送信されるライセンス
の更新情報は、更新情報入力部2051を介しライセン
ス情報更新装置2008に入力する(ステップS108
1)。The license update information transmitted from decryption unit A is input to license information update device 2008 via update information input unit 2051 (step S108).
1).
【0240】ここで用いられる更新情報は、図56に示
した更新情報で、希望利用条件、コンテンツID、復号
ユニットAで生成された公開鍵などが含まれた、ライセ
ンスの更新に必要な情報である。この中で、コンテンツ
IDは利用許可を与えるコンテンツを特定するためのも
のであり、これによってライセンス情報更新装置200
8の持つデータベースを使って希望利用条件にあった課
金情報が取得でき、更に当該コンテンツ復号鍵もデータ
ベースを使って取得できるのである。このためライセン
ス情報更新装置2008には、ライセンス情報を更新す
るためにコンテンツ復号鍵を入力する必要はなく、従っ
て図56の更新情報は暗号化して送る必要もない。この
点も図72に示したライセンス情報更新装置2008の
特徴である。The update information used here is the update information shown in FIG. 56 and includes information required for license update, including the desired use condition, the content ID, the public key generated by the decryption unit A, and the like. is there. Among them, the content ID is for specifying the content to which the use permission is given, and thereby the license information updating device 200
The accounting information that meets the desired use conditions can be obtained by using the database of the storage device 8, and the content decryption key can also be obtained by using the database. Therefore, it is not necessary to input the content decryption key to the license information updating device 2008 in order to update the license information. Therefore, it is not necessary to encrypt and send the update information in FIG. This point is also a feature of the license information updating device 2008 shown in FIG.
【0241】さて、更新情報入力部2051から入力し
た図56に示したような更新情報は、料支払要求部20
52に送られ、ここから、更新情報に含まれている希望
利用条件が料金問い合わせ部2057に送られる。The update information shown in FIG. 56 input from the update information input unit 2051 is stored in the charge payment requesting unit 20.
52, from which the desired use conditions included in the update information are sent to the fee inquiry unit 2057.
【0242】料金問い合わせ部2057では、料金デー
タベース(DB)2058にアクセスして、希望利用条
件に対応した料金を取得する(ステップS1082〜ス
テップS1083)。例えば、希望利用条件として2ヶ
月という有効期間が指定されていたら、その期間に見合
ったコンテンツIDのコンテンツの利用料金値が検索さ
れて、料金問い合わせ部2057、さらに、料金支払要
求部2052に渡される。The fee inquiry unit 2057 accesses the fee database (DB) 2058 and acquires a fee corresponding to the desired use condition (steps S1082 to S1083). For example, if the validity period of 2 months is specified as the desired use condition, the usage fee value of the content having the content ID corresponding to the specified period is retrieved and passed to the fee inquiry unit 2057 and further to the fee payment requesting unit 2052. .
【0243】料金支払要求部2052は、取得した料金
値と更新情報に含まれる当該顧客に関するデータとを基
に、所定の通信回線を介して所定の電子決済システム2
060にアクセスして当該顧客からの料金の支払要求を
行う。電子決済システム2060は、所定の電子支払処
理を実行する(ステップS1084)。[0243] The fee payment requesting unit 2052 receives the predetermined electronic settlement system 2 via a predetermined communication line based on the acquired fee value and the data on the customer included in the update information.
060 is accessed to request payment of the fee from the customer. The electronic payment system 2060 performs a predetermined electronic payment process (Step S1084).
【0244】ライセンス情報更新装置2008の支払い
確認部2053は、所定の通信回線を介して、電子決済
システム2060と交信して、料金の支払いが確認され
ると、次に、コンテンツ復号鍵取得部2054での処理
に以降する(ステップS1085)。When the payment confirmation unit 2053 of the license information updating device 2008 communicates with the electronic settlement system 2060 via a predetermined communication line and confirms the payment of the fee, next, the content decryption key acquisition unit 2054. (Step S1085).
【0245】コンテンツ復号鍵取得部2054では、コ
ンテンツIDをキーにしてコンテンツ復号鍵データベー
ス(DB)2059を検索し、コンテンツ復号鍵を取得
する(ステップS1086)。なお、ライセンス情報更
新装置2008は、特定の信頼できる業者が管理運営し
ていると考えているので、コンテンツ復号鍵DB205
9内も得られたコンテンツ復号鍵も特に暗号化する必要
はない。The content decryption key acquisition unit 2054 searches the content decryption key database (DB) 2059 using the content ID as a key, and acquires a content decryption key (step S1086). Since the license information updating device 2008 is considered to be managed and operated by a specific reliable company, the content decryption key DB 205
The content decryption key obtained in 9 does not need to be particularly encrypted.
【0246】次に、ライセンス情報暗号化部2055で
は、上記得られた情報を基にライセンス情報を構築し
(ステップS1087)、そのライセンス情報を、先に
受け取った図56に示したような更新情報に含まれてい
る公開鍵で暗号化し(ステップS1088)、ライセン
ス情報出力部2056を介して、ライセンス情報の更新
要求元のクライアント、すなわち、復号ユニットAに所
定の通信回線を介して送信する(ステップS108
9)。(5) 復号ユニットBに対応するライセンス情
報更新装置図73は、前述の復号ユニットBに対応する
ライセンス情報更新装置2008の構成例を示したもの
である。以下、図74に示すフローチャートを参照し
て、図73のライセンス情報更新装置2008の各構成
部の処理動作について説明する。Next, the license information encrypting unit 2055 constructs license information based on the obtained information (step S1087), and transmits the license information to the previously received update information as shown in FIG. (Step S1088), and transmits it to the client requesting update of the license information, that is, the decryption unit A, via the license information output unit 2056 via a predetermined communication line (step S1088). S108
9). (5) License information update device corresponding to decryption unit B FIG. 73 shows a configuration example of the license information update device 2008 corresponding to the decryption unit B described above. The processing operation of each component of the license information updating device 2008 of FIG. 73 will be described below with reference to the flowchart shown in FIG.
【0247】なお、図73において、図71と同一部分
には同一符号を付し、異なる部分についてのみ説明す
る。すなわち、図73において、コンテンツ復号鍵取得
部2054とライセンス情報暗号化部2055との間に
共有鍵生成部2061とコンテンツ復号鍵暗号化部20
62とが追加されている。また、図74のフローチャー
トにおいて、図72のフローチャートと同一部分には同
一符号を付し、異なる部分についてのみ説明する。すな
わち、ステップS1086とステップS1087の間
に、共有鍵生成部2061にて整数aと共有鍵生成情報
kaとを生成して、これらと更新情報に含まれる各情報
利用装置2020にユニークな共有鍵生成情報kbとか
ら共有鍵KABを生成し(ステップS1091〜ステップ
S1092)、さらに、暗号化部2062で、この新た
に生成された共有鍵KABを用いてステップS1086で
新たに取得されたコンテンツ復号鍵を暗号化する処理
(ステップS1093)が追加される。In FIG. 73, the same portions as those in FIG. 71 are denoted by the same reference numerals, and only different portions will be described. That is, in FIG. 73, the shared key generation unit 2061 and the content decryption key encryption unit 20 are located between the content decryption key acquisition unit 2054 and the license information encryption unit 2055.
62 are added. In the flowchart of FIG. 74, the same portions as those in the flowchart of FIG. 72 are denoted by the same reference numerals, and only different portions will be described. That is, between step S1086 and step S1087, the shared key generation unit 2061 generates the integer a and the shared key generation information ka, and generates a unique shared key for each of the information use devices 2020 included in the update information. The shared key K AB is generated from the information kb (steps S1091 to S1092), and the encryption unit 2062 uses the newly generated shared key K AB to decrypt the content newly acquired in step S1086. A process of encrypting the key (step S1093) is added.
【0248】図73の構成では、コンテンツ復号鍵を暗
号化してライセンス情報に入れるために共有鍵生成部2
061において、情報利用装置2020とライセンス情
報更新装置2008との間で該暗号化されたコンテンツ
復号鍵を復号するための共有鍵を生成する必要がある。
共有鍵の生成法は復号ユニットBの説明でも述べたよう
に共有鍵生成情報を用いて行う。従って、図73のライ
センス情報更新装置2008に入力される更新情報は、
図62のように、少なくとも希望利用条件とコンテンツ
IDと情報利用装置2020が乱数等を使って生成した
共有鍵生成情報kbが含まれている。In the configuration of FIG. 73, the shared key generation unit 2 encrypts the content decryption key and enters it into the license information.
At 061, it is necessary to generate a shared key for decrypting the encrypted content decryption key between the information use device 2020 and the license information update device 2008.
The method of generating the shared key is performed using the shared key generation information as described in the description of the decryption unit B. Therefore, the update information input to the license information update device 2008 in FIG.
As shown in FIG. 62, at least the desired use condition, the content ID, and the shared key generation information kb generated by the information use device 2020 using a random number or the like are included.
【0249】ステップS1088では、ライセンス情報
暗号部2055にて新たに生成されたライセンス情報が
予め定められた公開鍵で暗号化される。In step S1088, the license information newly generated by license information encryption section 2055 is encrypted with a predetermined public key.
【0250】なお、前述の公開鍵および秘密鍵を個別に
保持もしくは生成する復号ユニットAの機能と、コンテ
ンツ復号鍵をライセンス情報更新装置2008と情報利
用装置2020との間の共有鍵で暗号化するように構成
された復号ユニットBの機能とを組み合わせた復号ユニ
ットCに対応するライセンス情報更新装置の場合、入力
される更新情報には、さらに復号ユニットCで生成され
た公開鍵を含み、図74のステップS1088では、当
該公開鍵を用いて生成されたライセンス情報を暗号化す
ればよい。It should be noted that the function of the decryption unit A for individually holding or generating the above-mentioned public key and private key and the content decryption key are encrypted with the shared key between the license information update device 2008 and the information use device 2020. In the case of the license information updating apparatus corresponding to the decryption unit C that combines the function of the decryption unit B configured as described above, the input update information further includes the public key generated by the decryption unit C. In step S1088, the license information generated using the public key may be encrypted.
【0251】また、復号ユニットD、D’に対応するラ
イセンス情報更新装置も図73とほぼ同様で、異なるの
は、図73の暗号化部2062では、利用条件とコンテ
ンツ復号鍵kc、コンテンツIDとを共有鍵KABを用い
て暗号化し、図66に示したようなライセンス情報を生
成し、その生成されたライセンス情報は、そのままライ
センス情報出力部2050を介して出力されることであ
る。 (第3の実施形態)第3の実施形態に係る情報流通シス
テムの構成例を図75に示す。Also, the license information updating device corresponding to the decryption units D and D ′ is almost the same as in FIG. 73, except that the encryption unit 2062 in FIG. 73 uses the use condition, the content decryption key kc, the content ID and Is encrypted using the shared key K AB to generate license information as shown in FIG. 66, and the generated license information is output as it is via the license information output unit 2050. (Third Embodiment) FIG. 75 shows a configuration example of an information distribution system according to a third embodiment.
【0252】図75において、利用者はDVD等のリム
ーバブル情報蓄積メディア(以下、簡単にメディアと呼
ぶ)に記録された課金対象であるコンテンツ情報を入手
する。当該コンテンツ情報に対するライセンス情報もま
た当該メディアに記録されている。利用者の情報再生装
置には、復号ユニットが内蔵され、メディアから読み出
されたライセンス情報に基づき当該コンテンツ利用の可
否を判定するようになっている。In FIG. 75, a user obtains content information to be charged, which is recorded on a removable information storage medium such as a DVD (hereinafter simply referred to as a medium). The license information for the content information is also recorded on the medium. The information reproducing apparatus of the user has a built-in decoding unit, and determines whether the content can be used based on the license information read from the medium.
【0253】コンテンツ利用が不可の場合に、利用者が
当該コンテンツを利用するためには、ライセンス情報の
更新を受けなければならない。すなわち、コンテンツの
利用が可能となるように、ライセンス情報に含まれる利
用条件を更新、すなわち、ライセンスの更新を行う必要
がある。この利用条件、ひいてはライセンス情報の更新
を行うのは、例えば、そのためのライセンス更新端末を
有する店舗で行われる。ライセンス更新端末はライセン
ス販売代行業者が運営するライセンスサーバに接続され
ている。利用者は所望の利用条件(例えば、コンテンツ
の指定とその利用期間等)を指定して、それに応じたラ
イセンス料金(利用条件に見合うコンテンツの利用料
金)を店舗に支払う。すると、ライセンス更新端末はラ
イセンスサーバと交信して、ライセンスサーバから送ら
れてくる情報に基づきメディアに記録されているライセ
ンス情報が更新されることにより、ライセンスが更新さ
れる。例えば、利用者が期限付きライセンスを購入した
場合、利用期限満了迄ライセンス更新を行うこと無くコ
ンテンツを利用する事ができる。When the use of the content is not possible, the user must receive an update of the license information in order to use the content. That is, it is necessary to update the use condition included in the license information, that is, update the license so that the content can be used. Updating of the use conditions and thus of the license information is performed, for example, at a store having a license update terminal for the update. The license update terminal is connected to a license server operated by a license sales agency. The user designates desired use conditions (for example, designation of content and its use period, etc.), and pays a license fee (content use fee corresponding to the use condition) to the store in accordance with the designation. Then, the license updating terminal communicates with the license server, and the license is updated by updating the license information recorded on the medium based on the information sent from the license server. For example, when a user purchases a term-limited license, the content can be used without updating the license until the expiration of the use term.
【0254】図76は、情報流通システムの他の構成例
を示したものである。図75と異なる点は、少なくとも
復号ユニットの機能がICカード等のカード型の記録媒
体に内蔵されている。以下、復号ユニットを内蔵したI
Cカード等のカード型記録媒体を復号判定カードと呼
ぶ。この場合、利用者はライセンスを更新する際、復号
判定カードをライセンス更新端末を有する店舗に携帯す
る。ライセンス更新端末は復号判定カードから公開マス
ターキーを読み取り、ライセンスサーバーに転送する。
利用者は所望の利用条件(例えば、コンテンツの指定と
その利用期間等)を指定して、それに応じたライセンス
料金(利用条件に見合うコンテンツの利用料金)を店舗
に支払う。すると、ライセンス更新端末はライセンスサ
ーバーと交信して、ライセンスサーバーから送られてく
る情報に基づきメディアに記録されているライセンス情
報が更新され、ライセンスが更新される。FIG. 76 shows another example of the configuration of the information distribution system. The difference from FIG. 75 is that at least the function of the decoding unit is built in a card-type recording medium such as an IC card. In the following, I with a built-in decoding unit
A card-type recording medium such as a C card is called a decryption determination card. In this case, when updating the license, the user carries the decryption determination card to a store having a license update terminal. The license update terminal reads the public master key from the decryption determination card and transfers it to the license server.
The user designates desired use conditions (for example, designation of content and its use period, etc.), and pays a license fee (content use fee corresponding to the use condition) to the store in accordance with the designation. Then, the license update terminal communicates with the license server, updates the license information recorded on the medium based on the information sent from the license server, and updates the license.
【0255】なお、公開マスターキーについては後述す
る。The public master key will be described later.
【0256】また、図75において、復号ユニットは、
情報再生装置に内蔵されている場合にのみ限らず、図7
6の復号判定カードのような形態であって、情報再生装
置に着脱可能に装着されていてもよく、以下、図75、
図76の情報流通システムについて、復号判定カードを
用いる場合を例にとり説明する。 (1)以下、図75の情報流通システムについて説明す
る。 (1−1)情報再生装置 図77は、復号判定カードを装着した情報再生装置の要
部の構成例を示したもので、バス3007に復号判定カ
ード3001、メディア読取装置3003、情報再生装
置3004、時計3005、央処理装置3006が接続
されて構成されている。Also, in FIG. 75, the decoding unit
Not only when the information reproducing apparatus is built in, but also when the information reproducing apparatus shown in FIG.
6 and may be detachably mounted on the information reproducing apparatus.
The information distribution system of FIG. 76 will be described using a case where a decryption determination card is used as an example. (1) Hereinafter, the information distribution system of FIG. 75 will be described. (1-1) Information Reproducing Apparatus FIG. 77 shows an example of a configuration of a main part of an information reproducing apparatus equipped with a decoding determination card, and a decoding determination card 3001, a media reader 3003, and an information reproducing apparatus 3004 are provided on a bus 3007. , A clock 3005 and a central processing unit 3006 are connected to each other.
【0257】時計3005は、利用条件としてのコンテ
ンツの利用期限を有効/無効を判定するためのもので、
前述の第1の実施形態で説明したように、暗号化コマン
ドによる時刻設定を行うことを特徴としている。ライセ
ンス更新の際には、この時計の時刻をサーバーの時刻に
合わせる、時刻設定動作を行う。この動作については、
前述した通りである。これによって、時計3005の時
刻をほぼ正確に維持する事が可能となる。The clock 3005 is for determining validity / invalidity of the content use period as the use condition.
As described in the first embodiment, the time is set by the encryption command. At the time of license update, a time setting operation for adjusting the time of this clock to the time of the server is performed. For this behavior,
As described above. As a result, it is possible to maintain the time of the clock 3005 almost accurately.
【0258】メディア読取装置3003は、DVD等の
メディア3002に記録された情報を読み取り、この読
み取られた情報に基づき復号判定装置3001でメディ
ア3002に記録されたコンテンツ情報の利用の可否を
判定し、利用可と判定された場合は情報再生部3004
は、メディア読取装置3003でメディア3002から
読み取られたコンテンツ情報を再生できるようになって
いる。中央処理装置3006は上記各部の動作を制御す
るためのものである。The medium reading device 3003 reads information recorded on a medium 3002 such as a DVD, and determines whether or not the content information recorded on the medium 3002 can be used by the decoding determining device 3001 based on the read information. If it is determined that the information can be used, the information reproducing unit 3004
Can read the content information read from the medium 3002 by the medium reading device 3003. The central processing unit 3006 controls the operation of each unit.
【0259】図77の復号判定カード3001と時計3
005とは、それぞれ鍵生成情報Ktを保持している。
また、復号判定カード3001と情報再生装置3004
とは、それぞれ鍵生成情報K’tを保持している。The decryption judgment card 3001 and the clock 3 in FIG. 77
005 respectively hold key generation information Kt.
Also, the decryption determination card 3001 and the information reproducing device 3004
Respectively hold key generation information K′t.
【0260】乱数A、Bおよび鍵生成情報Ktに基づ
き、時計3005と復号判定カード3001との間で現
在時刻情報を転送する際に該情報の暗号化/復号化のた
めに1回限り有効な転送キーKTが生成される。また、
乱数C、Dおよび鍵生成情報K’tに基づき、復号判定
カード3001と情報再生部3004との間で暗号化さ
れたコンテンツ情報を復号するコンテンツキーKcを転
送する際に、該コンテンツキーKcの暗号化/復号化の
ために1回限り有効な転送キーKTが生成される。これ
によって、バス3007を流れる情報データが保護され
る。Based on the random numbers A and B and the key generation information Kt, when the current time information is transferred between the clock 3005 and the decryption decision card 3001, it is valid only once for encrypting / decrypting the information. A transfer key KT is generated. Also,
When transferring the content key Kc for decrypting the encrypted content information between the decryption determination card 3001 and the information reproducing unit 3004 based on the random numbers C and D and the key generation information K't, A one-time only valid transfer key KT is generated for encryption / decryption. Thus, the information data flowing through the bus 3007 is protected.
【0261】メディア3002には、次の様な情報が格
納されている。 ・マスターキーKMによって暗号化されたライセンス情
報([ライセンス情報]KM) ・ライセンス情報を復号するためのマスターキーKMを
指定する識別子(例えば、番号)であるマスターキーI
D ・コンテンツキーKcによって暗号化されたコンテンツ
情報([コンテンツ]Kc) なお、以下の説明では、ライセンス情報を暗号化/復号
化の際に用いる暗号キーと復号キーとを合わせてマスタ
ーキーKMと呼び、ライセンス情報の暗号キーと復号キ
ーとが必ずしも同じキーであるとは限らない。The following information is stored in the medium 3002. -License information encrypted with the master key KM ([license information] KM)-Master key I which is an identifier (for example, a number) specifying the master key KM for decrypting license information
D-Content information encrypted by the content key Kc ([content] Kc) In the following description, the master key KM is used by combining the encryption key and the decryption key used for encrypting / decrypting the license information. In this case, the encryption key and the decryption key of the license information are not always the same key.
【0262】ライセンス情報は、次の様な情報から構成
されている。 ・コンテンツキーKc ・コンテンツID ・利用期限、利用開始時刻、及びライセンス情報記録時
刻等のコンテンツの利用条件 図78に示すフローチャートは、図75の情報流通シス
テムで用いられる図77の情報再生装置の処理動作を示
したものである。The license information is composed of the following information. -Content key Kc-Content ID-Content usage conditions such as usage period, usage start time, and license information recording time The flowchart shown in Fig. 78 is used by the information reproducing apparatus shown in Fig. 77 used in the information distribution system shown in Fig. 75. It shows the operation.
【0263】まず、メディア読取装置3003は、そこ
にセットされたメディア3002からマスターキーI
D、[ライセンス情報]KMを読み取り、復号判定カー
ド3001に、それらを転送する(ステップS3001
〜ステップS3002)。First, the media reader 3003 reads the master key I from the medium 3002 set therein.
D, [License information] KM is read and transferred to the decryption determination card 3001 (step S3001).
-Step S3002).
【0264】時計3005は、所定のアルゴリズムにて
乱数Aを発生して、それを復号判定カード3001に転
送する(ステップS3003)。一方、復号判定カード
3001も所定のアルゴリズムにて乱数Bを発生し、時
計3005に転送する(ステップS3004)。これに
より、復号判定カード3001と時計3005は互いに
乱数A、Bを確認し合うこととなる。The clock 3005 generates a random number A by a predetermined algorithm and transfers it to the decryption decision card 3001 (step S3003). On the other hand, the decryption determination card 3001 also generates a random number B by a predetermined algorithm and transfers it to the clock 3005 (step S3004). As a result, the decryption determination card 3001 and the clock 3005 mutually confirm the random numbers A and B.
【0265】復号判定カード3001および時計300
5は、乱数A、B、および自らが保持している鍵生成情
報Ktから転送キーKTを生成する(ステップS300
5、ステップS3006)。時計3005は生成された
転送キーKTで、現在の時刻情報を暗号化し([現在時
刻]KT)、それを復号判定カード3001へ転送する
(ステップS3007)。Decryption determination card 3001 and clock 300
5 generates the transfer key KT from the random numbers A and B and the key generation information Kt held by itself (step S300).
5, Step S3006). The clock 3005 encrypts the current time information with the generated transfer key KT ([current time] KT) and transfers it to the decryption determination card 3001 (step S3007).
【0266】復号判定カード3001では、[ライセン
ス情報]KMをマスターキーIDにて指定されたマスタ
ーキーKMを用いてライセンス情報を復号し、また、時
計3005から転送されてきた[現在時刻]KTを生成
された転送キーKTで復号し、復号されたライセンス情
報と復号された時刻情報とに基づき、コンテンツIDに
て指定されるコンテンツ情報の利用の可否、すなわち、
復号の可否を判定する(ステップS3008)。復号が
不可と判定されたときは、処理を終了する。The decryption determination card 3001 decrypts the [license information] KM using the master key KM specified by the master key ID, and also outputs the [current time] KT transferred from the clock 3005. Whether the content information specified by the content ID can be used is determined based on the decrypted license information and the decrypted time information.
It is determined whether decryption is possible (step S3008). If it is determined that decryption is impossible, the process ends.
【0267】復号が可能と判定されたときは(ステップ
S3009)、復号判定カード3001は所定のアルゴ
リズムにて乱数Cを発生し、それを情報再生部3004
に転送する(ステップS3010)。情報再生部300
4も所定のアルゴリズムにて乱数Dを発生する(ステッ
プS3011)。これにより、復号判定カード3001
と情報再生部3004は互いに乱数C、Dを確認し合う
こととなる。If it is determined that decryption is possible (step S 3009), the decryption determination card 3001 generates a random number C by a predetermined algorithm and transmits it to the information reproducing unit 3004.
(Step S3010). Information reproducing unit 300
4 also generates a random number D by a predetermined algorithm (step S3011). Thereby, the decryption determination card 3001
And the information reproducing unit 3004 mutually confirm the random numbers C and D.
【0268】復号判定カード3001および情報再生部
3004は、乱数C、D、および自らが保持している鍵
生成情報K’tから転送キーK’Tを生成する(ステッ
プS3012、ステップS3013)。復号判定カード
3001は、生成された転送キーK’Tでライセンス情
報に含まれていたコンテンツキーKcを暗号化して
([Kc]K’T)、それを情報再生部3004へ転送
する(ステップS3014)。The decryption determination card 3001 and the information reproducing unit 3004 generate the transfer key K′T from the random numbers C and D and the key generation information K′t held by the card (steps S3012 and S3013). The decryption determination card 3001 encrypts the content key Kc included in the license information with the generated transfer key K′T ([Kc] K′T), and transfers it to the information reproducing unit 3004 (step S3014). ).
【0269】メディア読取装置3003は、メディア3
002から[コンテンツ]Kcを読み取り、それを情報
再生部3004へ転送する(ステップS3015)。The medium reading device 3003
The content [Kc] is read from 002 and transferred to the information reproducing unit 3004 (step S3015).
【0270】情報再生部3004は、[Kc]K’Tを
生成された転送キーK’Tで復号し、その結果得られた
コンテンツキーKcでコンテンツ情報を復号する(ステ
ップS3016)。 (1−2)復号判定カード 図79は、復号判定カード3001の構成例を示したも
のである。[0270] The information reproducing unit 3004 decrypts [Kc] K'T with the generated transfer key K'T, and decrypts the content information with the content key Kc obtained as a result (step S3016). (1-2) Decoding Determination Card FIG. 79 shows a configuration example of the decoding determination card 3001.
【0271】時刻転送部3012は、図77の情報再生
装置に具備される時計3005でカウントされている時
刻情報を受け取り、復号判定部3013に転送するため
のものである。The time transfer section 3012 receives the time information counted by the clock 3005 provided in the information reproducing apparatus shown in FIG. 77, and transfers the time information to the decoding determination section 3013.
【0272】コンテンツキー転送部3014は、図77
の情報再生部3004へのコンテンツキーKcの転送保
護の為の動作を行う。The content key transfer unit 3014 is configured as shown in FIG.
The operation for protecting the transfer of the content key Kc to the information reproducing unit 3004 is performed.
【0273】データ転送部3011は、時計3005か
ら転送される時刻情報、情報再生部3004へ転送する
コンテンツキー以外の情報を、メディア読取装置300
3、情報再生部3004、復号判定カード3001との
間でやりとりする際に用いられる。The data transfer unit 3011 transmits the time information transferred from the clock 3005 and the information other than the content key transferred to the information reproduction unit 3004 to the media reading device 300.
3. Used when exchanging with the information reproducing unit 3004 and the decryption determination card 3001.
【0274】時刻転送部3012とデータ転送部301
1とを別個に設けるのは、時刻転送に伴って、一時キー
によるデータ保護とクロックによるタイムアウトなど特
別な処理が行われる為である。Time transfer unit 3012 and data transfer unit 301
The reason why 1 is provided separately is that special processing such as data protection by a temporary key and timeout by a clock is performed with the time transfer.
【0275】図80に示すフローチャートは、図79の
復号判定カード3001における、コンテンツ情報の利
用可否の判定結果を出力するまでの処理動作をより詳細
に示したものである。The flowchart shown in FIG. 80 shows in more detail the processing operation of the decryption determination card 3001 shown in FIG. 79 up to the output of the determination result of the availability of the content information.
【0276】図78のステップS3002でメディア読
取装置3003から転送されたマスターキーID、[ラ
イセンス情報]KMは、データ転送部3011を介して
復号判定部3013に入力する(ステップS302
1)。また、図78のステップS3003で時計300
5から転送された乱数Aは、時刻転送部3012に入力
する(ステップS3022)。これを受けて、時刻転送
部3022は、乱数Bを発生し、この乱数Bと先に受け
取った乱数Aとから転送キーKTを生成する(ステップ
S3023〜ステップS3024)。乱数Bを時計30
05に転送する(ステップS3025)。これと同時
に、時刻転送部3022は、クロックカウンタのカウン
トを開始する(ステップS3026)。The master key ID and [license information] KM transferred from the media reader 3003 in step S3002 in FIG. 78 are input to the decryption determination unit 3013 via the data transfer unit 3011 (step S302).
1). Also, in step S3003 in FIG.
5 is input to the time transfer unit 3012 (step S3022). In response, the time transfer unit 3022 generates a random number B, and generates a transfer key KT from the random number B and the previously received random number A (steps S3023 to S3024). Clock 30
05 (step S3025). At the same time, the time transfer unit 3022 starts counting by the clock counter (step S3026).
【0277】図78のステップS3007で時計300
5から転送された[現在時刻]KTは時刻転送部302
2に入力したとき(ステップS3027)、時刻転送部
3022のカウンタ値が予め定められた値Ct以内でな
いときは処理を終了する(ステップS3028)カウン
タ値Ctは、タイムアウト時間で、予め定められた正整
数である。本実施形態の場合、復号判定カードは時刻情
報を復号判定カード3001の外部から取得する。従っ
て、取得した時刻情報の正当性が問題になる。時計30
05と復号判定カード3001の時刻転送部3012と
の間で乱数A、Bを交換し、一度限り有効な鍵KTで時
刻情報を暗号化して転送するのは、その為である。しか
し、それだけでは、時刻情報の転送を意図的に遅延させ
るという不正に対して対処できない。In step S3007 in FIG. 78, the clock 300
5 is transferred to the time transfer unit 302
2 (step S3027), the process ends if the counter value of the time transfer unit 3022 is not within the predetermined value Ct (step S3028). It is an integer. In the case of the present embodiment, the decryption determination card acquires the time information from outside the decryption determination card 3001. Therefore, the validity of the acquired time information becomes a problem. Clock 30
This is why random numbers A and B are exchanged between the decryption determination card 3001 and the time transfer unit 3012, and the time information is encrypted and transferred using the key KT that is valid only once. However, this alone cannot cope with the injustice of intentionally delaying the transfer of time information.
【0278】そこで、時刻転送部3012は、時刻情報
の到着時間、すなわち、時刻転送部3012が乱数Bを
出力してから(暗号化された)時刻情報が時刻到着部3
012に到着するまでの時間が、一定の時間Ct以内で
なければ処理を停止することによって、この種の不正を
防ぐことができる。Therefore, the time transfer unit 3012 stores the time of arrival of the time information, that is, the time information (encrypted) after the time transfer unit 3012 outputs the random number B.
If the time to arrive at 012 is not within a predetermined time Ct, this type of fraud can be prevented by stopping the processing.
【0279】[現在時刻]KTの入力が所定時間以内で
あれば、それを先に生成された転送キーKTで復号して
時刻情報を得る(ステップS3029)。時刻情報は復
号判定部3013に転送され、復号判定部3013で
は、復号されたライセンス情報と復号された時刻情報と
に基づき、コンテンツIDにて指定されるコンテンツ情
報の利用の可否、すなわち、復号の可否を判定する(ス
テップS3031)。復号が不可と判定されたときは、
処理を終了する。[0279] If the input of [current time] KT is within a predetermined time, it is decrypted with the transfer key KT generated earlier to obtain time information (step S3029). The time information is transferred to the decryption determination unit 3013, and the decryption determination unit 3013 uses the content information designated by the content ID based on the decrypted license information and the decrypted time information. It is determined whether it is possible or not (step S3031). When decryption is determined to be impossible,
The process ends.
【0280】復号が可能と判定されたときは(ステップ
S3032)、復号判定部3013はライセンス情報に
含まれていたコンテンツキーkcをコンテンツキー転送
部3014に出力する(ステップS3033)。If it is determined that decryption is possible (step S3032), decryption determination section 3013 outputs content key kc included in the license information to content key transfer section 3014 (step S3033).
【0281】コンテンツキー転送部3014は乱数Cを
発生すると、それを情報再生部3004に転送する(ス
テップS3034)。そして、図78のステップS30
11で情報再生部3004から転送された乱数Dがコン
テンツキー転送部3014に入力すると、この乱数Dと
乱数Cとから転送キーK’Tを生成する(ステップS3
035〜ステップS3036)。コンテンツキー転送部
3014は、生成された転送キーK’Tを用いてコンテ
ンツキーKcを暗号化して([Kc]K’T)、それを
情報再生装置3004へ転送する(ステップS303
8)。 (1−3)復号判定カードの時刻転送部 次に、図79の時刻転送部3012についてより詳細に
説明する。図81は、時刻転送部3012の構成例を示
したもので、認証部3021とクロックカウンタ302
3と時刻出力部3022とから構成されている。When generating the random number C, the content key transfer unit 3014 transfers the random number C to the information reproduction unit 3004 (step S3034). Then, step S30 in FIG.
When the random number D transferred from the information reproducing unit 3004 in step 11 is input to the content key transfer unit 3014, a transfer key K'T is generated from the random number D and the random number C (step S3).
035 to step S3036). The content key transfer unit 3014 encrypts the content key Kc using the generated transfer key K'T ([Kc] K'T), and transfers it to the information reproducing apparatus 3004 (step S303).
8). (1-3) Time Transfer Unit of Decryption Determination Card Next, the time transfer unit 3012 in FIG. 79 will be described in more detail. FIG. 81 shows an example of the configuration of the time transfer unit 3012. The authentication unit 3021 and the clock counter 302
3 and a time output unit 3022.
【0282】図81において、クロックカウンタ302
3は、ロジック駆動用のクロックを数える計数カウンタ
である。Referring to FIG. 81, clock counter 302
Reference numeral 3 denotes a count counter for counting clocks for driving the logic.
【0283】図82は、図81の認証部3021の構成
例を示したものである。FIG. 82 shows an example of the configuration of the authentication section 3021 of FIG.
【0284】図82において、秘密鍵格納部3021e
は、鍵生成情報Ktを保持している。Referring to FIG. 82, secret key storage section 3021e
Holds key generation information Kt.
【0285】転送鍵生成部3021fは適当なアルゴリ
ズムによって、乱数A、B及び鍵生成情報Ktから、秘
密鍵としての転送キーKTを生成する。このアルゴリズ
ムは、対応する時計3005の認証部における秘密鍵生
成アルゴリズムと同一であり、従って、復号判定カード
3001と時計3005は転送キーKTを共有すること
ができる。The transfer key generation unit 3021f generates a transfer key KT as a secret key from random numbers A and B and key generation information Kt by an appropriate algorithm. This algorithm is the same as the secret key generation algorithm in the authentication unit of the corresponding clock 3005. Therefore, the decryption determination card 3001 and the clock 3005 can share the transfer key KT.
【0286】予め定められたカウンタ値Ctは入出力部
3021aが保持しており、クロックカウンタ3023
の値を参照してタイムアウトを判定する。Ctの値に
は、時計3005が乱数Bを受け取ってから暗号化した
時刻情報を返す迄に必要なクロック数に、転送の為の若
干の余裕を持たせた値を設定する。A predetermined counter value Ct is held by the input / output unit 3021a, and the clock counter 3023
Determine the timeout by referring to the value of. The value of Ct is set to a value obtained by allowing the clock 3005 to receive the random number B and return the encrypted time information with a margin for the transfer to the number of clocks required.
【0287】図83は、図82に示した認証部の処理動
作を説明するためのフローチャートである。FIG. 83 is a flow chart for explaining the processing operation of the authentication unit shown in FIG.
【0288】図80のステップS3022で時刻転送部
3012に入力された乱数Aは、まず、認証部3021
の入出力部3021aに入力し(ステップS304
1)、乱数Aは乱数格納部3021bに格納される(ス
テップS3042)。次に、乱数発生部3021cは、
所定のアルゴリズムにて乱数Bを発生し(ステップS3
042)、乱数格納部3021dに格納するとともに、
乱数Bを入出力部3021aに転送する(ステップS3
045)。The random number A input to the time transfer unit 3012 in step S3022 in FIG.
Is input to the input / output unit 3021a (step S304).
1) The random number A is stored in the random number storage unit 3021b (step S3042). Next, the random number generation unit 3021c
A random number B is generated by a predetermined algorithm (step S3
042), while being stored in the random number storage unit 3021d,
The random number B is transferred to the input / output unit 3021a (step S3
045).
【0289】転送鍵生成部3021fは、乱数格納部3
021b、3021dのそれぞれに格納された乱数A、
Bと、秘密鍵格納部3021eに格納されている鍵生成
情報ktとを読み出して転送キーKTを生成し(ステッ
プS3046)、転送鍵格納部3021gに格納する
(ステップS3047)。The transfer key generation unit 3021f is connected to the random number storage unit 3
021b, random number A stored in each of 3021d,
B and the key generation information kt stored in the secret key storage unit 3021e are read to generate a transfer key KT (step S3046), and stored in the transfer key storage unit 3021g (step S3047).
【0290】入出力部3021aはクロックカウンタ3
023をリセットするとともに乱数Bを時計3005に
転送する(ステップS3048〜ステップS49)。The input / output unit 3021a has a clock counter 3
023 is reset and the random number B is transferred to the clock 3005 (steps S3048 to S49).
【0291】図80のステップS3027で時刻転送部
3012に入力された[現在時刻]KTは、まず、入出
力部3021aに入力する(ステップS3050)。入
出力部3021aはクロックカウンタ3023のカウン
タ値を読み出し、Ctと比較し、カウンタ値がCt以下
のときはステップS3053に進み、Ctを越えている
とき(タイムアウト時)は処理を終了する(ステップS
3051〜ステップS3052)。The [current time] KT input to the time transfer unit 3012 in step S3027 of FIG. 80 is first input to the input / output unit 3021a (step S3050). The input / output unit 3021a reads the counter value of the clock counter 3023 and compares it with Ct. If the counter value is equal to or smaller than Ct, the process proceeds to step S3053. If the counter value exceeds Ct (timeout), the process ends (step S30).
3051 to step S3052).
【0292】ステップS3053では、[現在時刻]K
Tを復号部3021hに転送し、復号部3021hは転
送鍵格納部3021gから転送キーKTを読み出して、
転送キーKTで[現在時刻]KTを復号し、現在時刻情
報を得る(ステップS3053〜ステップS305
4)。At step S3053, [current time] K
T is transferred to the decryption unit 3021h, and the decryption unit 3021h reads the transfer key KT from the transfer key storage unit 3021g,
The [current time] KT is decrypted with the transfer key KT to obtain current time information (step S3053 to step S305)
4).
【0293】データ形式確認部3021iは、現在時刻
情報のデータ形式を確認する(ステップS3055)。
現在時刻情報のデータ形式は、例えば、次のようなもの
である。The data format check unit 3021i checks the data format of the current time information (step S3055).
The data format of the current time information is, for example, as follows.
【0294】「現在時刻」/現在時刻/「000000
00」「現在時刻」という文字列に続き、文字列で表現
された現在時刻、最後の1バイトのデータ「0」は区切
り記号である。現在時刻は、西暦1998年1月1日午
前零時からの経過時間を分単位で表したものとする。"Current time" / current time / "000000"
Following the character string of "00" and "current time", the current time represented by the character string and the last one-byte data "0" are delimiters. The current time is the time elapsed since midnight of January 1, 1998 AD, expressed in minutes.
【0295】データ形式確認部3021iは、現在時刻
情報のデータ形式が上記のような予め定められた形式を
満足している場合のみ、該現在時刻情報を時刻出力部3
022に出力する(ステップS3056)。The data format confirmation unit 3021i outputs the current time information to the time output unit 3 only when the data format of the current time information satisfies the above-mentioned predetermined format.
022 (Step S3056).
【0296】時刻出力部3022は、時刻情報を復号判
定部3013に出力する(図80のステップS303
0)。Time output section 3022 outputs time information to decoding determination section 3013 (step S303 in FIG. 80).
0).
【0297】なお、現在時刻情報の転送の際には、暗号
化用のキーと復号用のキーが同一(KT)である様な暗
号化方式を採用したが、この場合に限らず、異なるキー
を用いるようにしても、上記同様の構成および動作で転
送保護を実現することができる。 (1−4)復号判定部のコンテンツキー転送部 次に、図79のコンテンツキー転送部3014について
より詳細に説明する。図84は、コンテンツキー転送部
3014の構成例を示したもので、認証部3031とコ
ンテンツキー入力部3032とから構成されている。In transferring the current time information, an encryption method is used in which the encryption key and the decryption key are the same (KT). However, the present invention is not limited to this case. , The transfer protection can be realized with the same configuration and operation as described above. (1-4) Content Key Transfer Unit of Decryption Determination Unit Next, the content key transfer unit 3014 in FIG. 79 will be described in more detail. FIG. 84 shows an example of the configuration of the content key transfer unit 3014, which includes an authentication unit 3031 and a content key input unit 3032.
【0298】図85は、認証部3031の構成例を示し
たもので、図86に示すフローチャートを参照して、認
証部3031の処理動作について説明する。FIG. 85 shows an example of the configuration of the authentication unit 3031. The processing operation of the authentication unit 3031 will be described with reference to the flowchart shown in FIG.
【0299】乱数発生部3031cは、例えば所定のア
ルゴリズムにて乱数Cを発生して、乱数Cを乱数格納部
3031dに格納すると同時に(ステップS306
1)、入出力部3031aを介して情報再生部3004
に転送される(ステップS3062)。The random number generation unit 3031c generates a random number C by a predetermined algorithm, for example, and stores the random number C in the random number storage unit 3031d (step S306).
1), an information reproducing unit 3004 via the input / output unit 3031a
(Step S3062).
【0300】情報再生部3004から転送されてきた乱
数Dが入出力部3031aを介して入力すると乱数格納
部3031bに格納される(ステップS3064)。When the random number D transferred from the information reproducing unit 3004 is input via the input / output unit 3031a, it is stored in the random number storage unit 3031b (step S3064).
【0301】転送鍵生成部3031fは、乱数格納部3
031b、3031dのそれぞれに格納されている乱数
C、Dと、秘密鍵格納部3031eに格納されている鍵
生成情報K’tとを読み出して転送キーK’Tを生成
し、それを転送鍵格納部3031gに格納する(ステッ
プS3065〜ステップS3066)。[0301] The transfer key generation unit 3031f includes the random number storage unit 3
Read the random numbers C and D stored in each of 031b and 3031d and the key generation information K't stored in the secret key storage unit 3031e to generate a transfer key K'T and store it in the transfer key. It is stored in the unit 3031g (step S3065 to step S3066).
【0302】図80のステップS3032にて、復号判
定部3013における復号判定の結果、復号可と判定さ
れた場合、復号判定部3013は、コンテンツキーKc
をコンテンツキー転送部3014に転送する(図80の
ステップS3033)。このコンテンツキーKcは、図
85の暗号化部3031hに入力し、さらに、暗号化部
3031hは、転送鍵格納部3031gから転送キー
K’Tを読み出して、これを用いてコンテンツキーKc
を暗号化し([Kc]K’T)、入出力部3031aを
介して情報再生部3004に転送する(ステップS30
69)。 (1−5)時計 図87は、図77の時計3005の構成例を示したもの
で、認証部3041、時計カウンタ3042とから構成
される。At step S3032 in FIG. 80, as a result of the decryption determination by decryption determination section 3013, if decryption is determined to be possible, decryption determination section 3013 sets content key Kc
Is transferred to the content key transfer unit 3014 (step S3033 in FIG. 80). The content key Kc is input to the encryption unit 3031h of FIG. 85, and the encryption unit 3031h reads out the transfer key K′T from the transfer key storage unit 3031g, and uses this to use the content key Kc.
Is encrypted ([Kc] K'T) and transferred to the information reproducing unit 3004 via the input / output unit 3031a (step S30).
69). (1-5) Clock FIG. 87 shows an example of the configuration of the clock 3005 in FIG. 77, which comprises an authentication unit 3041 and a clock counter 3042.
【0303】時計カウンタ3042は時刻をカウントす
るためのものである。The clock counter 3042 is for counting time.
【0304】図88は、時計3005の認証部3041
の構成例を示したものである。ここで、図89に示すフ
ローチャートを参照して認証部3041の処理動作につ
いて説明する。FIG. 88 shows an authentication unit 3041 of the clock 3005.
This is an example of the configuration. Here, the processing operation of the authentication unit 3041 will be described with reference to the flowchart shown in FIG.
【0305】乱数発生部3041cは、所定のアルゴリ
ズムにて乱数Aを発生し、乱数Aを乱数格納部3041
dに格納するとともに(ステップS3071)、入出力
部3041aを介して復号判定カード3001に転送す
る(ステップS3072)。入出力部3041aに復号
判定カード3001から転送されてきた乱数Bが入力す
ると、乱数Bは乱数格納部3041dに格納される(ス
テップS3073)。The random number generation unit 3041c generates a random number A by a predetermined algorithm, and stores the random number A in the random number storage unit 3041.
d (step S3071), and is transferred to the decryption determination card 3001 via the input / output unit 3041a (step S3072). When the random number B transferred from the decryption determination card 3001 is input to the input / output unit 3041a, the random number B is stored in the random number storage unit 3041d (step S3073).
【0306】転送鍵生成部3041fは、乱数格納部3
041b、3041dから乱数B、乱数Aをそれぞれ読
み出し、また。秘密鍵格納部3041eから鍵生成情報
K’tを読み出して、転送キーK’Tを生成し、それを
転送鍵格納部3041gに格納する(ステップS307
4〜ステップS75)。The transfer key generation unit 3041 f
The random number B and the random number A are read from 041b and 3041d, respectively. The key generation information K't is read from the secret key storage unit 3041e, a transfer key K'T is generated, and stored in the transfer key storage unit 3041g (step S307).
4-Step S75).
【0307】時計カウンタ3042から出力される現在
時刻情報は暗号化部3041hに入力する(ステップS
3076)。The current time information output from the clock counter 3042 is input to the encryption unit 3041h (step S304).
3076).
【0308】暗号化部3041hは転送鍵格納部304
1gから転送キーK’Tを読み出し、この転送キーK’
Tで現在時刻情報を暗号化し([現在時刻]K’T)、
入出力部3041aを介して復号判定カード3001に
転送する(ステップS3077〜ステップS307
8)。 (1−6)復号判定カードの復号判定部 図90に図79の復号判定カード3001の復号判定部
3013の構成例を示す。[0308] The encryption unit 3041h operates as the transfer key storage unit 304.
The transfer key K'T is read from 1g, and the transfer key K '
T encrypts current time information ([current time] K'T),
The data is transferred to the decryption determination card 3001 via the input / output unit 3041a (steps S3077 to S307).
8). (1-6) Decoding Judgment Unit of Decoding Judgment Card FIG. 90 shows a configuration example of the decoding judging unit 3013 of the decoding judgment card 3001 in FIG.
【0309】図91に示すフローチャートを参照して図
90の復号判定部3013の処理動作について説明す
る。The processing operation of the decoding determination unit 3013 in FIG. 90 will be described with reference to the flowchart shown in FIG.
【0310】メディア読取装置3003から復号判定カ
ード3001に転送されたマスターキーID、[ライセ
ンス情報]KMは、それぞれマスターキー選択部306
1、復号部3063に入力される(ステップS310
1、ステップS3103)。[0310] The master key ID and the [license information] KM transferred from the media reader 3003 to the decryption determination card 3001 are the master key selection unit 306, respectively.
1, input to the decoding unit 3063 (step S310)
1. Step S3103).
【0311】マスターキー選択部3061はマスターキ
ーIDに対応する復号キーをマスターキー格納部306
2を検索して取得し、それを復号部3063に転送する
(ステップS3102)。The master key selecting section 3061 stores the decryption key corresponding to the master key ID in the master key storing section 306.
2 and retrieves it, and transfers it to the decoding unit 3063 (step S3102).
【0312】マスターキー選択部3061に入力するマ
スターキーIDは[ライセンス情報]KMを暗号化して
いるキーに対応する復号キーを指定するためのものであ
る。正しいマスターキーIDがなければ、ライセンス情
報を復号する復号キーを選択することができない。[0312] The master key ID input to the master key selection unit 3061 is for designating a decryption key corresponding to the key encrypting the [license information] KM. Without a correct master key ID, a decryption key for decrypting license information cannot be selected.
【0313】復号部3063は[ライセンス情報]KM
をマスターキーIDにて指定された復号キーで復号し、
その結果得られたライセンス情報を判定部3064に転
送する(ステップS3105)。[0313] The decrypting unit 3063 provides the [license information] KM
With the decryption key specified by the master key ID,
The license information obtained as a result is transferred to the determination unit 3064 (step S3105).
【0314】判定部3064には、時計3005から復
号判定カード3001の時刻転送部3012へ転送され
て、ここで復号されて得られた現在時刻情報が時刻入力
部3065を介して入力する(ステップS3106〜ス
テップS3107)。[0314] The determination unit 3064 is supplied with the current time information transferred from the clock 3005 to the time transfer unit 3012 of the decryption determination card 3001 and obtained by decoding here via the time input unit 3065 (step S3106). -Step S3107).
【0315】判定部3064では、ライセンス情報と現
在時刻情報とに基づきコンテンツ情報の利用可否、すな
わち復号可否を判定し、判定結果出力部3066を介し
て判定結果をデータ転送部3011に出力する(ステッ
プS3108〜ステップS3110)。また、復号可と
判定されたときは、ライセンス情報に含まれているコン
テンツキーKcをコンテンツキー出力部3067を介し
てコンテンツキー転送部3014に出力する(ステップ
S3111)。[0315] The determination unit 3064 determines whether or not the content information can be used, that is, whether or not decryption is possible, based on the license information and the current time information, and outputs the determination result to the data transfer unit 3011 via the determination result output unit 3066 (step S3108 to step S3110). If it is determined that decryption is possible, the content key Kc included in the license information is output to the content key transfer unit 3014 via the content key output unit 3067 (step S3111).
【0316】ここで、判定部3064の判定処理につい
て説明する。時計3005から送られる現在時刻がライ
センス情報のメディア3002への記録時刻以前であれ
ば、それは、現在時刻が正しい時刻から遅れている事を
示す。ライセンス情報記録時刻はライセンスサーバーが
記録しており、従って、ほぼ正確な時刻であると考えて
良いからである。従って、この場合、判定部3064が
具備する判定フラグをクリアして、以後全ての判定を
「利用不可」とする。判定フラグを再びセットして判定
を有効にするには、情報再生装置の時計3005からの
コマンドを要する。このコマンドは、復号判定カード3
001の時刻転送部3012を経由して復号判定部30
13に送られる。従って、正統な(認証可能な)時計3
005からのコマンドのみが、判定フラグを再設定でき
る。そして、時計3005が判定フラグを再設定するの
は、時計3005の時刻が設定されたときのみである。 (1−7)マスターキー ライセンス情報を暗号化、復号化する際に用いるマスタ
ーキーについて説明する。なお、ここでは、ライセンス
情報を暗号化/復号化の際に用いる暗号キーと復号キー
とを合わせてマスターキーと呼び、ライセンス情報の暗
号キーと復号キーとが必ずしも同じキーであるとは限ら
ない。Here, the determination process of the determination unit 3064 will be described. If the current time sent from the clock 3005 is before the recording time of the license information on the medium 3002, it indicates that the current time is behind the correct time. This is because the license information recording time is recorded by the license server, and therefore it can be considered that the time is almost accurate. Therefore, in this case, the determination flag provided in the determination unit 3064 is cleared, and all the determinations are made “unusable” thereafter. To set the determination flag again and make the determination valid, a command from the clock 3005 of the information reproducing apparatus is required. This command is used for decryption determination card 3
001 via the time transfer unit 3012
13 is sent. Therefore, a legitimate (certifiable) watch 3
Only commands from 005 can reset the decision flag. Then, the clock 3005 resets the determination flag only when the time of the clock 3005 is set. (1-7) Master Key A master key used for encrypting and decrypting license information will be described. Here, the encryption key and the decryption key used for encrypting / decrypting the license information are referred to as a master key, and the encryption key and the decryption key of the license information are not necessarily the same key. .
【0317】図90のマスターキー格納部3062にお
けるマスターキーは、マスターキーIDとともに、例え
ば、次のように記憶されている。Km(0)、…、Km
(999)、(KP(1000)、Ks(100
0))、…、(KP(1499)、Ks(149
9))、(KP(1500)、Ks(1500))、
…、(KP(1599)、Ks(1599)) Km(0)からKm(999)迄の1000個のキーは
予め定められた復号用の秘密鍵である。KP(100
0)からKP(1599)は、ライセンス情報暗号化用
の公開鍵であり、Ks(1000)からKs(159
9)の600個のキーはKP(1000)からKP(1
599)のそれぞれのライセンス情報復号用の秘密鍵で
ある。KP(n)(1000<=n<1600)を公開
マスターキーと呼ぶ。The master key in the master key storage unit 3062 in FIG. 90 is stored together with the master key ID as follows, for example. Km (0), ..., Km
(999), (KP (1000), Ks (100
0)), ..., (KP (1499), Ks (149)
9)), (KP (1500), Ks (1500)),
.., (KP (1599), Ks (1599)) 1000 keys from Km (0) to Km (999) are predetermined secret keys for decryption. KP (100
0) to KP (1599) are public keys for encrypting license information, and Ks (1000) to Ks (159).
9) 600 keys are from KP (1000) to KP (1).
599) is a secret key for decrypting each license information. KP (n) (1000 <= n <1600) is called a public master key.
【0318】1000以上1600未満の任意のnにつ
いて、KP(n)とKs(n)とは対になるキーであ
る。即ち、KP(n)で暗号化されたライセンス情報は
Ks(n)によって復号できる。1000以上1600
未満の各nについて、(KP(n)、Ks(n))の対
は、図90のマスターキー生成部3069によって、乱
数発生部3068で発生される乱数に基づき随時生成さ
れる。従って、復号判定カード毎に異なっているばかり
で無く、同じ復号判定カードでも時期によって異なって
いる。For any n between 1000 and 1600, KP (n) and Ks (n) are key pairs. That is, the license information encrypted by KP (n) can be decrypted by Ks (n). 1000 or more and 1600
For each n less than, a pair of (KP (n), Ks (n)) is generated at any time by the master key generation unit 3069 in FIG. 90 based on the random number generated by the random number generation unit 3068. Therefore, not only does the decoding decision card differ, but also the same decoding decision card varies with time.
【0319】公開マスターキーは、後述するように、図
76の情報流通システムで用いられる。The public master key is used in the information distribution system shown in FIG. 76, as described later.
【0320】(KP(n)、Ks(n))(1500<
=n<1600)のキーを、コンテンツ情報を利用でき
る有効期間が例えば100時間未満の場合に用いるよう
にしてもよい。すなわち、マスターキー生成部3069
は例えば1時間毎にキーの対を生成し、n=1500か
らn=1599に順次記録して行く。指定された有効期
間に応じて、例えば有効期間が最長の100時間未満の
場合(KP(1599n)、Ks(1599))を記録
した後は再び(KP(1500)、Ks(1500))
を上書きし、以後これを繰り返す。(KP (n), Ks (n)) (1500 <
= N <1600) may be used when the validity period during which the content information can be used is less than 100 hours, for example. That is, the master key generation unit 3069
Generates a key pair every hour, for example, and sequentially records from n = 1500 to n = 1599. According to the specified validity period, for example, when the validity period is less than the longest 100 hours (KP (1599n), Ks (1599)), after recording, again (KP (1500), Ks (1500))
Is repeated, and this is repeated thereafter.
【0321】このようなマスターキー((KP(n)、
Ks(n))(1500<=n<1600)のキー)を
用いる場合、ライセンス情報の暗号化には、常に最新の
KP(n)を用いる。ライセンス情報記録後、最長で9
9時間までは、KP(n)で暗号化されたライセンス情
報は対応するKs(n)で復号されるが、100時間以
上の時間が経過すると、Ks(n)が失われてしまう
(上書きにより変更されてしまう)為、このライセンス
情報を復号する事はもはや不可能になる。これによっ
て、高いセキュリティを確保する事が可能である。たと
え、何らかの方法でマスターキーKs(n)を読み取っ
た者がいたとしても、このキーは特定の1時間の間に作
成されたライセンス情報に対してのみ、有効である。The master key ((KP (n),
When Ks (n)) (a key of 1500 <= n <1600) is used, the latest KP (n) is always used for encrypting the license information. Up to 9 after recording license information
Up to 9 hours, the license information encrypted with KP (n) is decrypted with the corresponding Ks (n), but after 100 hours or more, Ks (n) is lost (by overwriting). It will no longer be possible to decrypt this license information. This makes it possible to ensure high security. Even if someone reads the master key Ks (n) in any way, this key is only valid for license information created during a particular hour.
【0322】以上の様に、マスターキー格納部3062
がそれぞれ性質の異なる3種類のマスターキー(すなわ
ち、全ての復号判定カードで共通の秘密鍵、各復号判定
カードでユニークな秘密鍵、各復号判定カードで所定時
間毎に更新される秘密鍵)を保持することによって、セ
キュリティと利便性のカスタマイズが可能となる。As described above, the master key storage unit 3062
Are three types of master keys having different properties (that is, a common secret key for all decryption determination cards, a unique secret key for each decryption determination card, and a secret key updated for each predetermined time in each decryption determination card). Preserving allows customization of security and convenience.
【0323】Km(0)からKm(999)にそれぞれ
対応する暗号キーKM(0)、…、KM(999)で暗
号化されたライセンス情報は、どの復号判定カードによ
っても復号判定に使用することができる。しかし、万が
一復号判定カードの内容が盗み取られた場合、コンテン
ツの保護が破綻してしまうと言うリスクが伴う。The license information encrypted with the encryption keys KM (0),..., KM (999) respectively corresponding to Km (0) to Km (999) can be used for decryption determination by any decryption determination card. Can be. However, if the contents of the decryption determination card are stolen, there is a risk that the protection of the contents will break down.
【0324】一方、公開マスターキーによる方法は、ラ
イセンス情報更新の際、公開マスターキーをサーバーに
送る必要がある。従って、利用者に余分な手間を強いる
場合もある。しかし、復号判定カードの内容が盗み読ま
れた場合にも、セキュリティの破綻は特定の復号判定カ
ードに限定される。特に、上述の様な時変方式の公開マ
スターキーを使用した場合、セキュリティの破綻は時間
的にも限定される。 (1−8)情報再生部 図92は、図77の情報再生部3004の構成例を示し
たもので、認証部3051、復号部3052、デコーダ
3053、D/A変換部3054から構成されている。On the other hand, in the method using the public master key, it is necessary to send the public master key to the server when updating the license information. Therefore, the user may be forced to do extra work. However, even when the contents of the decryption determination card are stolen, the security failure is limited to a specific decryption determination card. In particular, when a time-varying public master key as described above is used, security failure is limited in terms of time. (1-8) Information Reproducing Unit FIG. 92 shows an example of the configuration of the information reproducing unit 3004 in FIG. 77, and includes an authentication unit 3051, a decoding unit 3052, a decoder 3053, and a D / A conversion unit 3054. .
【0325】図93に示すフローチャートを参照して図
92の情報再生部3004の処理動作の概略を説明す
る。情報再生部3004は例えばMPEG2等の動画再
生を行う。The outline of the processing operation of the information reproducing unit 3004 in FIG. 92 will be described with reference to the flowchart shown in FIG. The information reproducing unit 3004 reproduces a moving image such as MPEG2.
【0326】復号判定カード3001から転送された暗
号化されたコンテンツキー[Kc]K’Tは、情報再生
部3004の認証部3051に入力する。認証部305
1は自らが生成した転送キーK’Tを用いて[Kc]
K’Tを復号し、コンテンツキーKcを得る(ステップ
S3081)。[0326] The encrypted content key [Kc] K'T transferred from the decryption determination card 3001 is input to the authentication section 3051 of the information reproducing section 3004. Authentication unit 305
1 uses the transfer key K'T generated by itself [Kc].
The content key Kc is obtained by decrypting K′T (step S3081).
【0327】一方、復号部3052には、メディア読取
装置3003でメディア3002から読み取られたコン
テンツキーKcで暗号化されたコンテンツ情報が入力す
る。復号部3052は、コンテンツキーKcでコンテン
ツ情報を復号しデコーダ3053に出力する(ステップ
S3082)。On the other hand, content information encrypted with the content key Kc read from the medium 3002 by the media reading device 3003 is input to the decryption unit 3052. The decryption unit 3052 decrypts the content information using the content key Kc and outputs the decrypted content information to the decoder 3053 (step S3082).
【0328】デコーダ3053は、圧縮の為に施された
コーディングを復元し、その結果得られた画像データ等
をD/A変換部3054に送る(ステップS308
3)。[0328] The decoder 3053 restores the coding performed for compression and sends the resulting image data and the like to the D / A conversion unit 3054 (step S308).
3).
【0329】D/A変換部3054は、これをアナログ
信号に変換し、所定の表示装置に出力する(ステップS
3085)。The D / A conversion section 3054 converts this into an analog signal and outputs it to a predetermined display device (Step S).
3085).
【0330】図94は、図92の情報再生部3004の
認証部3051の構成例を示したものである。図95に
示すフローチャートを参照して認証部3051の処理動
作について説明する。FIG. 94 shows an example of the configuration of the authentication section 3051 of the information reproducing section 3004 in FIG. The processing operation of the authentication unit 3051 will be described with reference to the flowchart shown in FIG.
【0331】復号判定カード3001から情報再生部3
004に転送された乱数Cは、認証部3051の入出力
部3051aに入力し、乱数格納部3051bに格納さ
れる(ステップS3091)。[0331] From the decryption determination card 3001 to the information reproducing unit 3
The random number C transferred to 004 is input to the input / output unit 3051a of the authentication unit 3051 and stored in the random number storage unit 3051b (step S3091).
【0332】乱数発生部3051cは乱数Dを発生し、
乱数格納部3051dに格納する(ステップS309
2)。The random number generator 3051c generates a random number D,
It is stored in the random number storage unit 3051d (step S309)
2).
【0333】転送鍵生成部3051fは、乱数格納部3
051b、3051dからそれぞれ乱数C、乱数Dを読
み出し、また、秘密鍵格納部3051eから鍵生成情報
K’tを読み出して、転送キーK’Tを生成する(ステ
ップS3093)。この生成された転送キーK’Tは転
送鍵格納部3051gに格納される(ステップS309
4)。The transfer key generation unit 3051f is connected to the random number storage unit 3
The random number C and the random number D are read from the keys 051b and 3051d, respectively, and the key generation information K't is read from the secret key storage unit 3051e to generate the transfer key K'T (step S3093). The generated transfer key K′T is stored in the transfer key storage unit 3051g (step S309).
4).
【0334】乱数格納部3051dに格納された乱数D
は、また、入出力部3051aを介して復号判定ユニッ
ト3001へ転送される(ステップS3095)。The random number D stored in the random number storage unit 3051d
Is also transferred to the decoding determination unit 3001 via the input / output unit 3051a (step S3095).
【0335】復号判定カード3001から情報再生部3
004に転送された暗号化されたコンテンツキー[K
c]K’Tは、認証部3051の入出力部3051aに
入力する。[Kc]K’Tは復号部3051hに出力さ
れる(ステップS3096)。復号部3051hは、転
送鍵格納部3051gから転送キーK’Tを読み出して
[Kc]K’Tを復号し、コンテンツキーKcを得る
(ステップS3097)。コンテンツキーKcは情報再
生部3004内の復号部3052に出力される(ステッ
プS3098)。 (1−9)他の情報再生部 図96は、図77の情報再生部3004の他の構成例を
示したもので、課金対象のコンテンツ情報がプログラム
である場合を示している。この場合、課金対象のコンテ
ンツ情報の少なくとも一部は、コンテンツキーKcによ
り暗号化されており、当該コンテンツキーKcがライセ
ンス情報に含まれている。[0335] From the decryption determination card 3001 to the information reproducing unit 3
004 and the encrypted content key [K
c] K′T is input to the input / output unit 3051a of the authentication unit 3051. [Kc] K'T is output to decoding section 3051h (step S3096). The decryption unit 3051h reads the transfer key K′T from the transfer key storage unit 3051g, decrypts [Kc] K′T, and obtains the content key Kc (step S3097). The content key Kc is output to the decryption unit 3052 in the information reproduction unit 3004 (Step S3098). (1-9) Another Information Reproduction Unit FIG. 96 shows another configuration example of the information reproduction unit 3004 in FIG. 77, and shows a case where the content information to be charged is a program. In this case, at least a part of the content information to be charged is encrypted with the content key Kc, and the content key Kc is included in the license information.
【0336】図96において、図92と同一部分には同
一符号を付し、異なる部分についてのみ説明する。すな
わち、図96において、図92のデコーダ3053、D
/A変換部3054がプログラム実行部3055に置き
換わり、プログラム実行部3055にてコンテンツ情報
としてのプログラムが実行されるようになっている。情
報再生部3004にコンテンツキーKcと暗号化された
コンテンツ情報とが送られてくるまでの動作は、前述同
様である。In FIG. 96, the same portions as those in FIG. 92 are denoted by the same reference numerals, and only different portions will be described. That is, in FIG. 96, the decoder 3053 shown in FIG.
The / A conversion unit 3054 replaces the program execution unit 3055, and the program execution unit 3055 executes a program as content information. The operation until the content key Kc and the encrypted content information are sent to the information reproducing unit 3004 is the same as described above.
【0337】この場合の情報再生部3004は、CP
U、メモリ等から構成される中央処理装置であっても良
い。 (1−10) 上記(1−1)〜(1−9)は、図77に示したよう
に、情報再生装置が時計3005を具備している場合で
ある。勿論、復号判定カード3001自身が時計を内蔵
する場合も考えられる。この場合、復号判定カード30
01は時計の駆動用に電池を内蔵することになる。時計
を復号判定カードに内蔵することのメリットは、図79
に示した時刻転送部3012と、時計との間の認証処理
が不要になることである。 (2)以下、図76の情報流通システムについて説明す
る。In this case, the information reproducing unit 3004
A central processing unit including a U, a memory, and the like may be used. (1-10) The above (1-1) to (1-9) correspond to the case where the information reproducing apparatus includes the clock 3005 as shown in FIG. Of course, the case where the decoding determination card 3001 itself has a built-in clock can be considered. In this case, the decryption determination card 30
01 has a built-in battery for driving the timepiece. The merit of incorporating a clock in the decryption judgment card is shown in FIG.
The authentication processing between the time transfer unit 3012 and the clock shown in FIG. (2) Hereinafter, the information distribution system of FIG. 76 will be described.
【0338】この場合の情報再生装置の構成および処理
動作は前述の図75の場合とほぼ同様である。The configuration and processing operation of the information reproducing apparatus in this case are almost the same as those in FIG.
【0339】図76の情報流通システムでは、リムーバ
ブル情報蓄積メディアには、当初ライセンス情報は記録
されておらず、コンテンツIDと暗号化されたコンテン
ツ情報とが記録されている。ライセンスの更新の際に
は、メディアと復号判定カードとをライセンス更新端末
にセットする。更新端末はメディアからコンテンツI
D、復号判定カードから前述の公開マスターキーのうち
の1つをそれぞれ読み取り、ライセンスサーバーに転送
する。ライセンスサーバーは、取り扱いコンテンツのデ
ータベースを具備しており、コンテンツIDをキーとし
てデータベースを検索し、コンテンツキーを取得する。In the information distribution system shown in FIG. 76, license information is not initially recorded on the removable information storage medium, but a content ID and encrypted content information are recorded. When updating the license, the medium and the decryption determination card are set in the license update terminal. The update terminal sends the content I
D. One of the public master keys described above is read from the decryption determination card, and transferred to the license server. The license server includes a database of the handled contents, searches the database using the content ID as a key, and acquires a content key.
【0340】ライセンスサーバーは次いで、コンテンツ
キーを含む通常のライセンス情報を作成し、公開マスタ
ーキーによって暗号化して、更新端末に転送する。更新
端末は、受け取った暗号化ライセンス情報をメディアに
記録する。ライセンス情報記録後のメディアの再生は、
図75の情報流通システムの場合と同様である。Next, the license server creates normal license information including the content key, encrypts it with the public master key, and transfers it to the update terminal. The update terminal records the received encrypted license information on the medium. Playback of media after recording license information
This is similar to the case of the information distribution system of FIG.
【0341】次に、図76の情報流通システムにおけ
る、ライセンス更新端末とライセンスサーバーについて
より詳細に説明する。 (2−1)ライセンス更新端末 ライセンス更新端末の構成を図97に示す。Next, the license update terminal and the license server in the information distribution system of FIG. 76 will be described in more detail. (2-1) License Update Terminal FIG. 97 shows the configuration of the license update terminal.
【0342】ライセンス更新端末4000は、挿入され
た復号判定カードから所定の情報を読み取るカードイン
ターフェース(IF)4001、挿入されたリムーバブ
ル情報蓄積メディアから所定の情報を読み取るリムーバ
ブル情報蓄積メディアドライブ4002、所定の通信回
線(例えば公衆回線、専用回線等)を介してライセンス
サーバとの間の通信を行うための通信部4003、例え
ば液晶表示パネル等から構成される表示部4004、ユ
ーザからの指示を入力するためのキーボード、タッチパ
ネル等から構成されるキー入力部4005から構成され
ている。The license update terminal 4000 includes a card interface (IF) 4001 for reading predetermined information from the inserted decryption determination card, a removable information storage medium drive 4002 for reading predetermined information from the inserted removable information storage medium, and a predetermined interface. A communication unit 4003 for performing communication with a license server via a communication line (for example, a public line or a dedicated line), for example, a display unit 4004 including a liquid crystal display panel or the like, for inputting an instruction from a user , A key input unit 4005 including a keyboard, a touch panel, and the like.
【0343】図98は、図97に示したライセンス更新
装置4000の処理動作を示したフローチャートであ
る。以下、図98を参照してライセンス更新端末の処理
動作について説明する。FIG. 98 is a flowchart showing the processing operation of license update apparatus 4000 shown in FIG. Hereinafter, the processing operation of the license update terminal will be described with reference to FIG.
【0344】リムーバブル情報蓄積メディアドライブ4
002にリムーバブル情報蓄積メディアがセットされる
と当該メディアからそのメディアに記録されているコン
テンツ情報の識別情報、すなわちコンテンツIDが読み
取られ(ステップS4001)、この読み取られたコン
テンツIDと当該ライセンス更新端末の識別情報(更新
端末ID)とが通信部4003を介してライセンスサー
バに送信される(ステップS4002)。[0344] Removable information storage media drive 4
When the removable information storage medium is set at 002, the identification information of the content information recorded on the medium, that is, the content ID is read from the medium (step S4001), and the read content ID and the license update terminal The identification information (update terminal ID) is transmitted to the license server via the communication unit 4003 (step S4002).
【0345】ライセンス更新端末からライセンスサーバ
ーに対して送信される更新端末IDは、ライセンスサー
バーが更新端末IDを更新情報と共に、更新ログとして
保存する際に用いられる。また、コンテンツ利用料金の
回収は、この更新ログに基づいて行われてもよい。The update terminal ID transmitted from the license update terminal to the license server is used when the license server saves the update terminal ID together with the update information as an update log. In addition, the collection of the content usage fee may be performed based on this update log.
【0346】コンテンツIDと更新と更新端末IDとを
受信したライセンスサーバでは、当該更新端末に課金メ
ニュー、要求キー種別情報、認証キー番号Nを送信する
(ステップS4003)。The license server having received the content ID, the update, and the update terminal ID transmits the charging menu, the request key type information, and the authentication key number N to the update terminal (step S4003).
【0347】ライセンスサーバから更新端末に送られて
くる要求キー種別情報は、前述の3種類のマスターキー
の指定するためのものである。前述したように、要求キ
ー種別は、例えば次のようなものがある。 ・ 要求キー種別情報が「0」のとき…予め定められた
復号用のマスターキー、すなわちKm(0)、…、Km
(999)を指定 ・ 要求キーの種別情報が「1」のとき…ライセンス情
報復号用の各判定カードでユニークなマスターキー、す
なわちKP(1000)、…、KP(1499)を指定 ・ 要求キーの種別情報が「2」のとき…各判定カード
で所定時間毎に更新される秘密鍵、KP(1500)、
…、KP(1599)を指定 ライセンスサーバからライセンス更新端末に送られてく
る認証キー番号Nは、復号判定カードが転送の際の認証
用に保持しているキーKNを指定する番号である。この
キーKNによって暗号化されたマスターキーKPは、ラ
イセンスサーバが保持するKNに対応する復号鍵K’N
によって復号される。ライセンスサーバは、この様にし
て得たキーKPを用いてライセンス情報を暗号化して、
ライセンス更新端末に送信する。従って、(例えば、正
当でない装置が復号判定カードに成りすまそうとした場
合の様に)復号判定カードが正しい認証キーKNを保持
していない場合、リムーバブル情報記録メディアに記録
されるライセンス情報は、KPに対応する復号鍵Ksに
よって復号することができない。かくして、正当でない
復号判定カードは排除される。The request key type information sent from the license server to the update terminal is for designating the above-mentioned three types of master keys. As described above, the request key types include, for example, the following. When the request key type information is “0”: A predetermined master key for decryption, that is, Km (0),..., Km
(999) is specified. ・ When the type information of the request key is “1”: A unique master key, that is, KP (1000),..., KP (1499) is specified in each determination card for decrypting license information. When the type information is “2”: a secret key, KP (1500), which is updated every predetermined time by each judgment card,
.., KP (1599) is specified The authentication key number N sent from the license server to the license update terminal is a number for specifying the key KN held by the decryption determination card for authentication at the time of transfer. The master key KP encrypted by the key KN is used as a decryption key K'N corresponding to the KN held by the license server.
Is decrypted by The license server encrypts the license information using the key KP obtained in this manner,
Send to license update terminal. Therefore, if the decryption determination card does not hold the correct authentication key KN (for example, when an unauthorized device attempts to impersonate the decryption determination card), the license information recorded on the removable information recording medium is: It cannot be decrypted with the decryption key Ks corresponding to KP. Thus, an invalid decryption determination card is excluded.
【0348】課金メニューは、コンテンツ情報の有効期
間に応じた料金表で、この課金メニューから所望の有効
期間を選択して料金の支払を行うようになっている。課
金メニューは例えば、有効期間に対応する料金と、その
有効期間を選択する際の識別番号とから構成されてい
る。具体的には、有効期間が7日間のときの料金は20
0円で識別番号は「1」、有効期間が30日間のときの
料金は500円で識別番号は「2」、有効期限が無期限
(譲渡)のとき料金は3000円で識別番号「3」とな
る。[0348] The billing menu is a charge table corresponding to the validity period of the content information. A desired validity period is selected from the billing menu, and the fee is paid. The charging menu includes, for example, a fee corresponding to a valid period and an identification number for selecting the valid period. Specifically, when the validity period is 7 days, the fee is 20
For 0 yen, the identification number is "1". When the validity period is 30 days, the fee is 500 yen and the identification number is "2". When the expiration date is indefinite (transfer), the fee is 3000 yen and the identification number is "3". Becomes
【0349】なお、要求キー種別情報が「0」のとき、
ライセンス更新端末はマスターキーKPをライセンスサ
ーバに送る必要はない。何故なら、ライセンス情報が全
ての復号判定カードに共通するキーで暗号化されて、ラ
イセンスサーバから送られて来るからである。この場
合、サーバから送られるライセンス情報にはKmの番号
の指定が添えられている。この番号は暗号化されている
必要は無い。When the request key type information is “0”,
The license update terminal does not need to send the master key KP to the license server. This is because the license information is encrypted with a key common to all decryption determination cards and sent from the license server. In this case, the designation of the Km number is added to the license information sent from the server. This number does not need to be encrypted.
【0350】更新端末とライセンスサーバとの間の通信
回線が専用回線でない場合、情報セキュリティ対策とし
て、ライセンスサーバの通信部4021と更新端末の通
信部4003とが通信を行う際に相互認証の手続きを行
うことが望ましい。この場合、ライセンス更新に対する
課金はライセンス更新端末を設置する店舗で行う。正当
でないライセンス更新端末を排除しなければ、課金が正
しく行われない可能性があるからである。また、ライセ
ンス更新端末の設置者にとっても正当でないライセンス
サーバに接続すると、不正なライセンス情報で利用者に
課金してしまう危険が存在するからである。When the communication line between the update terminal and the license server is not a dedicated line, as an information security measure, a mutual authentication procedure is performed when the communication unit 4021 of the license server and the communication unit 4003 of the update terminal perform communication. It is desirable to do. In this case, charging for the license update is performed at the store where the license update terminal is installed. This is because, unless an invalid license update terminal is excluded, billing may not be performed correctly. In addition, connecting to a license server that is not valid even for the license update terminal installer may cause the user to be charged with incorrect license information.
【0351】通信回線が専用回線で、通信先が信頼でき
る場合、相互認証は不要となる。なお、ライセンス更新
端末からライセンスサーバへの接続にインターネットな
どの一般回線が利用されるライセンス更新端末の通信部
4003は、ライセンスサーバとの通新記録を保存する
様にしても良い。料金の回収はライセンスサーバの記録
に基づいて行われるから、ライセンス更新端末側にも確
認の為に記録を残しておく方が運用上好ましい。In the case where the communication line is a dedicated line and the communication destination is reliable, mutual authentication is not required. The communication unit 4003 of the license update terminal, in which a general line such as the Internet is used to connect the license update terminal to the license server, may store a record of communication with the license server. Since the collection of the fee is performed based on the record of the license server, it is operationally preferable that the record is also left on the license update terminal side for confirmation.
【0352】さて、ライセンス更新端末の通信部は40
03、ライセンスサーバから送信された情報のうち、課
金メニューを表示部4004で転送し、要求キー識別情
報と認証キー番号NとをカードIF4001に転送する
(ステップS4004)。Now, the communication unit of the license update terminal is 40
03, among the information transmitted from the license server, the billing menu is transferred on the display unit 4004, and the request key identification information and the authentication key number N are transferred to the card IF 4001 (step S4004).
【0353】表示部4004は課金メニューを提示し
て、ユーザに有効期間の識別番号の選択を促す。一方、
カードIF4001は、要求キー識別情報と認証キー番
号とを復号判定カードへ転送する。復号判定カードで
は、これらの情報を受けて、要求キー識別情報に対応し
たマスターキーKP(複数のKPのうちの適当な1つ)
を認証キー番号にて指定された認証キーKNで暗号化し
たもの、すなわち[KP]KNをカードIF4001へ
転送する。その際、マスターキーの識別情報も転送する
ようにしてもよい。Display unit 4004 presents a charging menu to prompt the user to select an identification number of the validity period. on the other hand,
The card IF 4001 transfers the request key identification information and the authentication key number to the decryption determination card. The decryption determination card receives the information and receives the master key KP (an appropriate one of the plurality of KPs) corresponding to the requested key identification information.
Is encrypted with the authentication key KN specified by the authentication key number, that is, [KP] KN is transferred to the card IF 4001. At that time, the identification information of the master key may be transferred.
【0354】通信部4003には、カードIFから転送
された[KP]KNと、表示部4004を介してユーザ
により指定された課金メニュー中の有効期間の識別番号
とをライセンスサーバに送信する(ステップS4005
〜ステップS4007)。The communication unit 4003 transmits the [KP] KN transferred from the card IF and the identification number of the validity period in the charging menu specified by the user via the display unit 4004 to the license server (step). S4005
-Step S4007).
【0355】これを受けてライセンスサーバからは、少
なくとも、当該更新端末から通知されたマスターキーK
Pにて暗号化されたライセンス情報、すなわち[ライセ
ンス情報]KPが送信されて、更新端末の通信部400
3が受信する(ステップS4008)。[0355] In response to this, at least the master key K notified from the update terminal is received from the license server.
The license information encrypted by P, that is, [license information] KP, is transmitted to communication unit 400 of the update terminal.
3 is received (step S4008).
【0356】[ライセンス情報]KPは、リムーバブル
情報蓄積メディアドライブ4002にてそこにセットさ
れているメディアに記録される(ステップS400
9)。なお、メディアにはライセンスサーバから送信さ
れた[ライセンス情報]KPとマスターキーの識別情報
とが記録されてもよい。 (2−2)復号判定カード 図99は、復号判定カードの3015のライセンス更新
装置とのインターフェースを司る復号判定カード301
5の要部、すなわち、更新インターフェース(IF)3
015の構成例を示したものである。[License information] KP is recorded in the removable information storage medium drive 4002 on the medium set therein (step S400).
9). Note that the [license information] KP transmitted from the license server and the identification information of the master key may be recorded on the medium. (2-2) Decryption determination card FIG. 99 is a decryption determination card 301 that manages an interface with the license update device 3015 of the decryption determination card.
5, the update interface (IF) 3
015 shows a configuration example.
【0357】以下、図100に示すフローチャートを参
照して図99の各構成部の処理動作について説明する。The processing operation of each component shown in FIG. 99 will be described below with reference to the flowchart shown in FIG.
【0358】図98のステップS4004で更新端末の
カードIF4001から復号判定カード3015に対し
転送された要求キー識別情報と認証キー番号Nとは入出
力部4011に入力する(ステップS4011)。The request key identification information and the authentication key number N transferred from the card IF 4001 of the update terminal to the decryption determination card 3015 in step S4004 of FIG. 98 are input to the input / output unit 4011 (step S4011).
【0359】入出力部4011は、要求キー識別情報を
マスターキー選択部3061へ転送し、認証キー番号N
を認証キー選択部4014へ転送する(ステップS40
12)。The input / output unit 4011 transfers the request key identification information to the master key selection unit 3061 and sends the authentication key number N
Is transferred to the authentication key selection unit 4014 (step S40).
12).
【0360】マスターキー選択部3061は、マスター
キー格納部3062を検索して、要求キー識別情報に適
合するマスターキーKPを選択し、暗号部4012へ転
送する(ステップS4013)。The master key selection unit 3061 searches the master key storage unit 3062, selects a master key KP matching the request key identification information, and transfers it to the encryption unit 4012 (step S4013).
【0361】認証キー選択部4014は、認証キー格納
部4013を検索して認証キー番号Nの認証キーKNを
選択し、暗号部4012へ転送する(ステップS401
4)。The authentication key selection unit 4014 searches the authentication key storage unit 4013, selects the authentication key KN of the authentication key number N, and transfers it to the encryption unit 4012 (step S401).
4).
【0362】暗号化部4012は、マスターキーKPを
認証キーKNで暗号化し、[KP]KNを生成する(ス
テップS4015)。[KP]KNは入出力部4011
を介してライセンス更新装置へ出力される(ステップS
4016)。 (2−3)ライセンスサーバ 図101は、ライセンスサーバの構成例を示したもので
ある。The encryption section 4012 encrypts the master key KP with the authentication key KN to generate [KP] KN (step S4015). [KP] KN is the input / output unit 4011
Is output to the license update device via the
4016). (2-3) License Server FIG. 101 shows a configuration example of a license server.
【0363】コンテンツ情報データベース(DB)40
24には、例えば、コンテンツIDに対応させて次の様
な情報が格納されている。A content information database (DB) 40
24 stores, for example, the following information corresponding to the content ID.
【0364】・コンテンツキー ・課金メニュー ・要求キー種別 以下、図101のライセンスサーバ4001の各構成部
の処理動作について図102に示すフローチャートを参
照して説明する。Content key Charging menu Request key type The processing operation of each component of the license server 4001 shown in FIG. 101 will be described below with reference to the flowchart shown in FIG.
【0365】図98のステップS4002でライセンス
更新端末から送信されたコンテンツIDと更新端末ID
は、通信部4021にて受信され、応答部4022へ転
送される(ステップS4021)。Content ID and update terminal ID transmitted from license update terminal in step S4002 in FIG. 98
Is received by the communication unit 4021 and transferred to the response unit 4022 (step S4021).
【0366】応答部4022はコンテンツIDをコンテ
ンツ情報検索部4023へ転送し(ステップS402
2)、コンテンツ情報検索部4023は、コンテンツI
Dを基にそれに対応するコンテンツキー、課金メニュ
ー、要求キー種別を読み出し、これらの情報を応答部4
022へ転送する(ステップS4023)。The response section 4022 transfers the content ID to the content information search section 4023 (step S402).
2), the content information search unit 4023
The corresponding content key, billing menu, and request key type are read out based on D, and these information are sent to the response unit 4.
022 (step S4023).
【0367】一方、応答部4022は、認証キー番号N
を生成する(ステップS4024)。例えば、予め定め
られた複数の認証キー番号のうちから1つを選択するよ
うにしてもよい。そして、コンテンツキー以外の情報、
すなわち、課金メニュー、要求キー種別情報、認証キー
番号Nを通信部4021を介してライセンス更新端末に
送信する(ステップS4025)。On the other hand, the response section 4022 stores the authentication key number N
Is generated (step S4024). For example, one of a plurality of predetermined authentication key numbers may be selected. And information other than the content key,
That is, the charging menu, the request key type information, and the authentication key number N are transmitted to the license update terminal via the communication unit 4021 (step S4025).
【0368】図98のステップS4007で更新端末か
ら送信された[KP]KN、課金メニュー中の所望の有
効期間の識別番号は、通信部4021で受信され、これ
らは応答部4022へ転送される(ステップS402
6)。[0368] The [KP] KN and the identification number of the desired validity period in the charging menu transmitted from the update terminal in step S4007 in FIG. 98 are received by communication unit 4021, and are transferred to response unit 4022 ( Step S402
6).
【0369】応答部4022では、先に生成された認証
キー番号Nに対応する復号鍵KN’で[KP]KNを復
号し、マスターキーKPを得る(ステップS402
7)。In response section 4022, [KP] KN is decrypted with decryption key KN ′ corresponding to authentication key number N generated earlier to obtain master key KP (step S402).
7).
【0370】応答部4022にて生成されたライセンス
情報は、暗号化部4025でマスターキーKPを用いて
暗号化され([ライセンス情報]KPを生成し)、[ラ
イセンス情報]KPは通信部4021を介してライセン
ス更新装置に送信される(ステップS4028〜ステッ
プS4029)。The license information generated by the response unit 4022 is encrypted by the encryption unit 4025 using the master key KP ([license information] KP is generated), and the [license information] KP is transmitted to the communication unit 4021. Is transmitted to the license update device via the terminal (steps S4028 to S4029).
【0371】応答部4022は、更新記録データベース
(DB)4026に、ステップS4021にて受信した
更新端末IDに対応させて、ライセンスの更新履歴情報
を記録する(ステップS4030)。 (3)ユーザ端末から電子決済を利用してライセンス更
新を行う場合の情報流通システム 図103に電子決済を利用してライセンスを更新する場
合のユーザ端末、ライセンスサーバ4101、電子決済
装置4102からなるシステム構成の一例を示したもの
で、ユーザ端末がネットワーク経由の電子決済によっ
て、課金処理を行うようになっている。The response unit 4022 records the update history information of the license in the update record database (DB) 4026 in association with the update terminal ID received in step S4021 (step S4030). (3) Information distribution system in the case of updating a license using electronic payment from a user terminal FIG. 103 shows a system including a user terminal, a license server 4101, and an electronic payment device 4102 in updating a license using electronic payment. This shows an example of a configuration in which a user terminal performs a charging process by electronic payment via a network.
【0372】ユーザ端末は、少なくともライセンス更新
装置4103を具備するとともに、復号判定カード30
01とリムーバブル情報記憶メディア4031とが装着
された、例えばパーソナルコンピュータで構成されるも
のであってもよい。The user terminal has at least the license update device 4103 and the decryption determination card 30
01 and a removable information storage medium 4031 may be mounted, for example, a personal computer.
【0373】図104は、ユーザ端末に具備されたライ
センス更新装置4103の構成例を示したもので、CP
U等から構成される制御部4044が通信部4041、
リムーバブル情報記録メディアIF4042、復号判定
カードIF4043、表示部4045、入力部4046
の各構成部を制御して、ライセンスを更新するための処
理を実行するようになっている。FIG. 104 shows an example of the configuration of the license update device 4103 provided in the user terminal.
The control unit 4044 composed of U or the like
Removable information recording medium IF 4042, decryption determination card IF 4043, display unit 4045, input unit 4046
And executes a process for updating the license.
【0374】図105はライセンスサーバ4101の構
成例を示したもので、制御部4053が通信部405
1、復号部4052、課金整理番号発行部4054、課
金処理部4055、ライセンス情報生成部4056の各
構成部を制御してライセンスを更新するための処理を実
行するようになっている。FIG. 105 shows an example of the configuration of the license server 4101.
1, the decoding unit 4052, the charging reference number issuing unit 4054, the charging processing unit 4055, and the license information generating unit 4056 are controlled to execute processing for updating the license.
【0375】図106は、全てのライセンス判定カード
に共通の(従って、全てのユーザ端末に共通の)マスタ
ーキー(例えばKm(0)、…、Km(999)のうち
の1つ)によってライセンス情報が暗号化されている場
合を例にとり、図103に示したシステム全体の処理動
作を示したフローチャートである。FIG. 106 is a diagram showing license information by a master key (for example, one of Km (0),..., Km (999)) common to all license determination cards (and therefore common to all user terminals). 103 is a flowchart showing the processing operation of the entire system shown in FIG. 103, taking the case where is encrypted as an example.
【0376】以下、図106に示したフローチャートを
参照して、ライセンス更新装置4103、ライセンスサ
ーバ4101の各構成部の処理動作を説明する。The processing operation of each component of the license update device 4103 and the license server 4101 will be described below with reference to the flowchart shown in FIG.
【0377】なお、メディア4031にはコンテンツ情
報とライセンス情報とが記録されており、ライセンス情
報には、例えば該コンテンツ情報の利用の可否を判定す
るための利用条件やコンテンツID、その他の情報が含
まれているものとする。[0377] Content information and license information are recorded on the medium 4031. The license information includes, for example, usage conditions for determining whether the content information can be used, a content ID, and other information. It is assumed that
【0378】ライセンス更新装置4103のリムーバブ
ル情報記録メディアインターフェース(IF)4042
は、ユーザ端末にセットされたメディアからライセンス
情報を読取り、それを復号判定カードインターフェース
(IF)4043を介して復号判定カード3001へ出
力する(ステップS4041)。[0378] The removable information recording media interface (IF) 4042 of the license update device 4103.
Reads the license information from the medium set in the user terminal and outputs it to the decryption determination card 3001 via the decryption determination card interface (IF) 4043 (step S4041).
【0379】復号判定カード3001では、例えば、入
力されたライセンス情報に基づき所定の処理(例えば、
第2の実施形態で説明した復号ユニットA等の処理動作
参照)を行い、その結果、ライセンスの更新を行う場
合、ライセンスの更新情報(例えば、復号ユニットAの
場合、図56に示したような更新情報)を出力する。[0379] The decryption determination card 3001 performs a predetermined process (for example, based on the input license information).
When the license is updated as a result of performing the processing operation of the decryption unit A and the like described in the second embodiment, the license update information (for example, in the case of the decryption unit A, as shown in FIG. Update information).
【0380】復号判定カードIF4043は、次に、復
号判定カード3001からライセンスサーバIDを読み
取る(ステップS4042)。なお、ライセンスサーバ
IDは更新情報に含まれていてもよい。Next, the decryption determination card IF 4043 reads the license server ID from the decryption determination card 3001 (step S4042). Note that the license server ID may be included in the update information.
【0381】ライセンスサーバIDは、ライセンスサー
バを特定するための識別情報である。The license server ID is identification information for specifying a license server.
【0382】ライセンス更新装置4103は、通信部4
041を介してライセンスサーバIDにて特定されるラ
イセンスサーバにアクセスしてライセンス情報を更新す
るための更新情報を送信する(ステップS4043)。[0382] The license update device 4103 includes the communication unit 4
A license server specified by the license server ID is accessed via the server 411, and the update information for updating the license information is transmitted (step S4043).
【0383】ライセンスサーバ4101の通信部405
1が、ライセンス更新装置4103から送信された更新
情報を受信すると、更新情報に含まれるコンテンツID
を基に課金データベース(DB)4058を検索して、
少なくとも課金メニューを読み出し(必要に応じて要求
キー種別情報、認証キー番号N等)、さらに、課金整理
番号発行部4054で課金整理番号を発行し、少なくと
も課金メニューと課金整理番号(以下、データ群Aと呼
ぶことがある)を通信部4051を介してライセンス更
新装置4103に送信する(ステップS4044)。Communication unit 405 of license server 4101
1 receives the update information transmitted from the license update device 4103, the content ID included in the update information
Based on the search of the charging database (DB) 4058,
At least the charging menu is read (request key type information, authentication key number N, etc. as necessary), and a charging reference number is issued by a charging reference number issuing unit 4054. At least the charging menu and the charging reference number (hereinafter, data group) A is transmitted to the license updating apparatus 4103 via the communication unit 4051 (step S4044).
【0384】ライセンスサーバから発行される課金整理
番号は、ライセンスサーバがトランザクション毎に適当
に割り付ける番号である。課金整理番号は、後述する様
に、課金確認の為に用いられる。[0384] The charging reference number issued by the license server is a number that the license server appropriately assigns for each transaction. The billing reference number is used for billing confirmation as described later.
【0385】ライセンスサーバは通常、複数のユーザ、
すなわちライセンス更新装置からのライセンス更新要求
を処理する。従って、回線接続時間は可能な限り短くす
る事が好ましい。その為、ライセンス更新装置は、ライ
センスサーバとの回線を適宜切断する。例えば、ライセ
ンス更新装置の通信部4041には、ライセンスサーバ
からの応答待ち時間Twが予め定められていて、この時
間内にライセンスサーバから応答がない場合は、回線を
切断するようにしてもよい。また、複数nライセンス更
新装置のそれぞれからのライセンス更新要求を区別する
為に、ライセンスサーバは課金整理番号に基づいて、ラ
イセンス情報の管理を行う必要がある。データ群Aを受
信したライセンス更新装置4103は、課金メニューを
表示部4045に提示し(ステップS4045)、ユー
ザにより所望の有効期間の識別番号が選択されたら(ス
テップS4046)、ライセンス更新装置4103の通
信部4041は電子決済装置4102にアクセスし、少
なくとも課金整理番号とライセンスサーバIDと選択さ
れた有効期間の識別番号とそれに対応する料金の支払要
求を行う(ステップS4047)。[0385] The license server usually has multiple users,
That is, it processes a license update request from the license update device. Therefore, it is preferable to shorten the line connection time as much as possible. Therefore, the license updating device appropriately disconnects the line with the license server. For example, in the communication unit 4041 of the license update device, a response waiting time Tw from the license server is predetermined, and if there is no response from the license server within this time, the line may be disconnected. Also, in order to distinguish license update requests from each of the plurality of n license update apparatuses, the license server needs to manage license information based on the billing reference number. The license update device 4103 that has received the data group A presents the billing menu to the display unit 4045 (step S4045), and when the identification number of the desired validity period is selected by the user (step S4046), the license update device 4103 communicates. The unit 4041 accesses the electronic settlement apparatus 4102, and requests payment of at least the charging reference number, the license server ID, the identification number of the selected validity period, and the fee corresponding thereto (step S4047).
【0386】電子決済装置4102は、ユーザからの要
求に応じて所定の支払処理を行い、処理が成功すればラ
イセンスサーバIDにて指定されるライセンスサーバ4
101に、例えば有効期間の識別番号と決済金額と課金
整理番号を支払証明として送信して支払処理の成功を通
知する。また、支払要求元のライセンス更新装置410
3へも例えば有効期間の識別番号と決済金額と課金整理
番号とを支払証明として送信する(ステップS4048
〜ステップS4050)。ライセンス更新装置4103
では、決済金額と課金整理番号を受信すると、ライセン
スサーバIDにて特定されるライセンスサーバにアクセ
スして、少なくとも、ステップS4046で選択された
有効期間の識別番号と上記決済金額と課金整理番号とを
支払証明として送信する(ステップS4051)。The electronic payment device 4102 performs a predetermined payment process in response to a request from the user, and if the process is successful, the license server 4 specified by the license server ID
For example, the identification number of the valid period, the settlement amount, and the charging reference number are transmitted to the 101 as payment proof to notify the success of the payment process. Further, the license update device 410 of the payment request source
Also, for example, the identification number of the validity period, the settlement amount, and the charging reference number are transmitted as payment proof to step 3 (step S4048)
-Step S4050). License update device 4103
When the payment amount and the charging reference number are received, the license server specified by the license server ID is accessed, and at least the identification number of the validity period selected in step S4046 and the payment amount and the charging reference number are entered. It is transmitted as payment proof (step S4051).
【0387】ライセンスサーバ4101の通信部405
1にて受信された、電子決済装置4102から送信され
た支払証明と、ステップS4051にてライセンス更新
装置4103から送信された支払証明とは、その課金整
理番号に対応させて課金処理データベース(DB)40
57に記録される。Communication unit 405 of license server 4101
The payment proof transmitted from the electronic settlement apparatus 4102 received in 1 and the payment proof transmitted from the license update apparatus 4103 in step S4051 correspond to the charging reference number in the charging processing database (DB). 40
57.
【0388】課金処理DB4057には、例えば、次の
ような情報が各課金整理番号に対応させて記憶するよう
になっている。In the billing process DB 4057, for example, the following information is stored in association with each billing reference number.
【0389】・ライセンス更新端末のID ・コンテンツキー ・電子決済装置からの支払証明(有効期間の識別番号、
決済金額、課金整理番号) ・ライセンス更新装置からの支払証明(有効期間の識別
番号、決済金額、課金整理番号) ラインセンスサーバ4101では、電子決済装置410
2、ライセンス更新装置4103とからそれぞれ支払証
明を受信すると、課金処理DB4057に記録し、課金
処理部4055にて双方の支払証明にある決済金額と識
別番号とが一致するか否かを確認する(ステップS40
52)。一致していた場合に限り適正な支払が行われた
と判断できる。このような支払証明の確認処理と並行し
て、ライセンスサーバ4101のライセンス情報生成部
4056では、ステップS4043にてライセンス更新
装置4103から送信されたライセンスの更新情報と、
コンテンツ情報DB4024から検索されたコンテンツ
IDに対応するコンテンツキーとに基づき、少なくとも
ライセンス情報中の利用条件、コンテンツキー等を変更
する(ライセンス情報を更新する)。ID of license renewal terminal Content key Payment proof from electronic payment device (identification number of validity period,
(Payment amount, charging reference number)-Certificate of payment from license update device (valid period identification number, payment amount, charging reference number) In the license server 4101, the electronic payment device 410
2. When the payment certificate is received from the license update device 4103, the payment certificate is recorded in the billing process DB 4057, and the billing processing unit 4055 checks whether or not the settlement amount and the identification number in both the payment certificates match (see FIG. Step S40
52). Only when they match, it can be determined that an appropriate payment has been made. In parallel with the payment proof confirmation processing, the license information generation unit 4056 of the license server 4101 checks the license update information transmitted from the license update device 4103 in step S4043,
Based on the content key corresponding to the content ID retrieved from the content information DB 4024, at least the usage conditions and the content key in the license information are changed (the license information is updated).
【0390】ライセンス情報には、例えば、次の様な情
報が含まれている。 ・コンテンツID ・暗号化されたコンテンツ情報を復号するコンテンツキ
ー ・少なくとも有効期限を含むコンテンツ情報の利用条件 ・ライセンス情報の作成時刻 ・更新サーバID ・課金整理番号 ここで、更新サーバーIDは、今回ライセンスの更新を
行ったライセンスサーバを特定する識別情報である。更
新サーバIDによって、必要に応じて、ライセンス情報
から更新を行ったサーバーを特定する事が可能となる。The license information includes, for example, the following information.・ Content ID ・ Content key for decrypting encrypted content information ・ Usage conditions of content information including at least expiration date ・ License information creation time ・ Update server ID ・ Charging reference number Here, the update server ID is the current license Is the identification information for specifying the license server that has updated the license server. With the update server ID, it is possible to specify the updated server from the license information as necessary.
【0391】ステップS4053で、適正な支払が行わ
れたことが確認されると、ライセンスサーバ4101
は、通信部4051を介して更新されたライセンス情報
をライセンス更新元のライセンス更新装置4103に送
信する(ステップS4054)。If it is confirmed in step S4053 that an appropriate payment has been made, the license server 4101
Transmits the updated license information via the communication unit 4051 to the license update device 4103 that is the license update source (step S4054).
【0392】更新されたライセンス情報を受信したライ
センス更新装置4103では、リムーバブル情報記録メ
ディアIF4042を介してメディア4031に該更新
されたライセンス情報を記録する(ステップS405
5)。The license updating apparatus 4103 that has received the updated license information records the updated license information on the medium 4031 via the removable information recording medium IF 4042 (step S405).
5).
【0393】(第4の実施形態)図107は、第4の実
施形態に係る情報再生システムの全体の構成例を示した
もので、例えば、図53、図75、図76、後述する図
122に示したような情報流通システムでユーザにより
用いられるものである。コンテンツ情報は、DVD−R
AM、DVD−ROM等の記録媒体(情報メディア)に
記録されている。予め定められた条件下における当該コ
ンテンツ情報の利用(再生および視聴)権をライセンス
といい、このライセンスを購入することにより、ユーザ
にライセンス情報が与えられる。当該コンテンツ情報の
再生を可能にするライセンス情報は、コンテンツ情報の
記録されている記録媒体に一緒に記録されていてもよい
し、コンテンツ情報とは別個に、その他の記録媒体ある
いはメモリおよび演算機能を有するICカード等に記録
されていて、コンテンツ情報とは別個に読み取られ、図
107に示す情報再生装置に入力されるものであっても
よい。あるいは、放送やインターネット等を通じて配信
されるものであってもよい。(Fourth Embodiment) FIG. 107 shows an example of the overall configuration of an information reproducing system according to a fourth embodiment. For example, FIG. 53, FIG. 75, FIG. 76, and FIG. Is used by the user in the information distribution system as shown in FIG. Content information is DVD-R
It is recorded on a recording medium (information medium) such as an AM or a DVD-ROM. The right to use (reproduce and view) the content information under predetermined conditions is called a license. By purchasing this license, license information is given to the user. The license information enabling the reproduction of the content information may be recorded together with the recording medium on which the content information is recorded, or separately from the content information, other recording media or a memory and an arithmetic function may be used. It may be recorded on an IC card or the like, read separately from the content information, and input to the information reproducing apparatus shown in FIG. Alternatively, it may be distributed through broadcasting, the Internet, or the like.
【0394】図107において、情報再生システムは、
主にデジタルコンテンツである暗号化コンテンツ情報を
DVD−ROM、DVD−RAM等の情報メディアから
読み取る情報メディアドライバ7001、暗号化コンテ
ンツに対応するライセンス情報に基づいて当該ライセン
スが有効かどうかのチェックを行い、有効ならば当該コ
ンテンツ情報を利用するためのコンテンツ復号鍵を出力
する情報再生装置700、情報再生装置7000から出
力される復号鍵で暗号化コンテンツを復号し、再生す
る、DVDプレーヤ、ビデオ再生装置などの情報利用装
置7002から構成される。In FIG. 107, the information reproducing system
An information media driver 7001 that reads encrypted content information, which is mainly digital content, from an information medium such as a DVD-ROM or a DVD-RAM, and checks whether the license is valid based on license information corresponding to the encrypted content. An information reproducing apparatus 700 that outputs a content decryption key for using the content information if valid, a DVD player, a video reproducing apparatus that decrypts and reproduces the encrypted content with the decryption key output from the information reproducing apparatus 7000. And the like.
【0395】ライセンス料の着実な徴収のためデジタル
コンテンツは予め暗号化されていると仮定している。本
実施形態で用いるコンテンツ情報の構成例を図113に
示す。即ち、コンテンツは暗号化部分と未暗号化部分に
分かれ、暗号化部分には暗号化コンテンツが、未暗号化
部分にはコンテンツIDが記録される。コンテンツID
はコンテンツとそのライセンス情報のリンクを取るため
のものである。It is assumed that the digital contents have been encrypted in advance for the steady collection of license fees. FIG. 113 shows a configuration example of the content information used in the present embodiment. That is, the content is divided into an encrypted portion and an unencrypted portion, and the encrypted content is recorded in the encrypted portion, and the content ID is recorded in the unencrypted portion. Content ID
Is for linking the content and its license information.
【0396】図114は、ライセンス情報の構成例を示
したもので、暗号化コンテンツを解除する復号鍵(以下
コンテンツ復号鍵という)と、利用期限などのライセン
ス利用条件と、当該コンテンツのIDと、ライセンス認
証情報とがが含まれている。ライセンス認証情報とは、
暗号化されたライセンス情報が正確に復号されたか否か
をチェックするための定められたコードである。例え
ば、4バイトコードであれば16進数で「a5fe47
8e160e325f」と表されるようなコードであ
る。これは、予めライセンス生成装置、ライセンス更新
装置及びライセンス判定ユニットの間で定めておくべき
情報である。FIG. 114 shows an example of the structure of the license information. A decryption key for decrypting the encrypted content (hereinafter referred to as a content decryption key), a license use condition such as a use expiration date, an ID of the content, And license authentication information. What is activation information?
This is a predetermined code for checking whether or not the encrypted license information has been correctly decrypted. For example, if it is a 4-byte code, “a5fe47
8e160e325f ". This is information to be determined in advance between the license generation device, the license update device, and the license determination unit.
【0397】ライセンス情報は、その全体を予め定めら
れた公開鍵で暗号化されている。このライセンス情報の
復号は、情報再生装置7000に具備されるライセンス
判定ユニット7008内で当該ユニット内に存在する秘
密鍵を用いて行い、復号されたライセンス情報に基づい
て利用条件のチェックを行う。利用条件として、例えば
利用期限と利用回数とがある。利用条件として利用期限
を採用することにより、利用期限後には視聴できなくな
り、また、コンテンツと、そのコンテンツを復号するた
めに必要なライセンス情報とをまるごと不正コピーした
としても利用期限後には使えなくなるので海賊版の流通
を実質的に意味のないものとすることができる。The license information is entirely encrypted with a predetermined public key. The decryption of the license information is performed in a license determination unit 7008 provided in the information reproducing apparatus 7000 by using a secret key existing in the unit, and a use condition is checked based on the decrypted license information. The use conditions include, for example, a use period and a use count. By adopting the expiration date as the usage condition, the content cannot be viewed after the expiration date, and even if the content and the license information necessary for decrypting the content are completely illegally copied, the content cannot be used after the expiration date. Distribution of pirated copies can be made substantially meaningless.
【0398】だが、利用期限を定めた場合、その利用条
件のチェックのための現在時刻(以下、時刻とは日付け
および時刻を意味するものとする)を計時する時計の管
理を着実に行わないと、利用期限自体無意味なものとな
る。例えば、12月15日に1週間分のライセンスとし
て12月22日までの利用期限を有するライセンス情報
を取得したとしても、ライセンス判定ユニット7008
が参照する時計が6月10日を示していたら半年分のラ
イセンスになってしまうのである。特に、このようなこ
とは時計が、ユーザに調整可能であれば、ユーザによっ
て時計を都合良く調整される可能性があるので十分起こ
り得ることである。However, when the expiration date is set, the management of a clock that measures the current time (hereinafter, the time means date and time) for checking the usage condition is not steadily performed. Thus, the use period itself becomes meaningless. For example, even if license information having a usage period up to December 22 is acquired as a license for one week on December 15, the license determination unit 7008
If the clock referred to indicates June 10, the license will be for six months. In particular, this is quite likely if the watch is adjustable by the user, as the user may be able to adjust the watch conveniently.
【0399】そこで、本実施形態では、この点を改善
し、時計を都合良く調整した場合でも利用期限を遵守さ
せる枠組を提供できる情報再生装置について説明する。
すなわち、ライセンス情報の復号鍵を一定時間毎に予め
定められたアルゴリズムで生成し、それ以前の復号鍵と
置き換え、ライセンス生成装置やライセンス更新装置に
おいても同じタイミングで対応するライセンス情報の暗
号鍵を生成することによって、時計の時刻がライセンス
生成装置もしくはライセンス更新装置のそれから著しく
ずれている場合は、新たに取得したライセンス情報が復
号できなくなる。従って、少なくとも新しいコンテンツ
を視聴したい場合は時計の時刻を正確に合わせる必要が
あるのである。このようにライセンス情報の復号鍵を変
化させることによって間接的に時計を正しい状態にする
というのが本実施形態の主旨である。なお、図107に
おいて、現在時刻を計時するための時計7008h(図
108参照)は、ライセンス判定ユニット7008の内
部に設けられているが(この場合、ライセンス判定ユニ
ット7008を例えば1つのICチップで構成し、ユー
ザにより計時時刻が調整されることがないようにハード
ウエア的に保護する構成が容易に行えるが)、時計70
08hの計時時刻はユーザにより調整可能であってもよ
い。Therefore, in the present embodiment, an information reproducing apparatus which can improve this point and provide a framework for complying with the expiration date even when the clock is adjusted conveniently will be described.
That is, a decryption key of the license information is generated at predetermined time intervals by a predetermined algorithm, replaced with a previous decryption key, and a corresponding license information encryption key is generated at the same timing in the license generation device and the license update device. By doing so, if the clock time is significantly different from that of the license generation device or the license update device, the newly acquired license information cannot be decrypted. Therefore, it is necessary to accurately set the time on the clock when at least watching new content. The gist of the present embodiment is that the clock is indirectly brought into the correct state by changing the decryption key of the license information in this manner. In FIG. 107, a clock 7008h (see FIG. 108) for measuring the current time is provided inside the license determination unit 7008 (in this case, the license determination unit 7008 is configured by, for example, one IC chip). However, it is possible to easily perform a configuration that protects the clock from being adjusted by the user in terms of hardware.
The clock time of 08h may be adjustable by the user.
【0400】次に、図109〜図110に示すフローチ
ャートを参照して、図107の情報再生装置の処理動作
および図108に示すような構成のライセンス判定ユニ
ット7008の処理動作について説明する。Next, the processing operation of the information reproducing apparatus of FIG. 107 and the processing operation of the license determination unit 7008 having the configuration shown in FIG. 108 will be described with reference to the flowcharts shown in FIGS.
【0401】情報メディアドライバ7001から読み取
られた図113のようなコンテンツ情報は、データ分離
部7007でコンテンツIDと暗号化コンテンツに分離
される(ステップS7001〜ステップS7002)。
暗号化コンテンツは情報利用装置7002に送られ(ス
テップS7003)、ライセンス判定ユニット7008
から出力されるコンテンツ復号鍵を待つ。The content information read from the information media driver 7001 as shown in FIG. 113 is separated into a content ID and an encrypted content by the data separation unit 7007 (steps S7001 to S7002).
The encrypted content is sent to the information use device 7002 (step S7003), and the license determination unit 7008
Wait for the content decryption key output from.
【0402】一方、コンテンツIDはライセンス情報検
索部7006に送られる。ライセンス情報検索部700
6は、ライセンス情報データベース(DB)7004か
ら当該コンテンツIDを持ったライセンス情報を検索す
る(ステップS7004)。ライセンス情報DB700
4に記憶されているライセンス情報は、図115に示す
ように、少なくともコンテンツIDを含む未暗号化部を
暗号化ライセンス情報に付加されていて、コンテンツI
Dで該コンテンツに対応するライセンス情報が検索でき
るようになっている。検索されたライセンス情報はライ
センス判定ユニット7008へ送られる(ステップS7
005〜ステップS7006)。On the other hand, the content ID is sent to license information search section 7006. License information search unit 700
6 searches the license information database (DB) 7004 for license information having the content ID (step S7004). License information DB 700
As shown in FIG. 115, the license information stored in No. 4 has at least an unencrypted part including the content ID added to the encrypted license information.
In D, license information corresponding to the content can be searched. The searched license information is sent to the license determination unit 7008 (step S7).
005 to step S7006).
【0403】図108は、ライセンス判定ユニット70
08の構成例を示したものである。ライセンス情報検索
部7006で検索されたライセンス情報は、ライセンス
情報入力部7008aに入力し、復号部7008bへ転
送される。FIG. 108 shows the license judgment unit 70
08 shows a configuration example. The license information searched by the license information search unit 7006 is input to the license information input unit 7008a and transferred to the decryption unit 7008b.
【0404】復号部7008bでは、復号鍵格納部70
08eに格納されているライセンス情報復号鍵を使って
ライセンス情報を復号する(ステップS7007〜ステ
ップS7008)。[0404] In the decryption unit 7008b, the decryption key storage unit 70
The license information is decrypted using the license information decryption key stored in 08e (step S7007 to step S7008).
【0405】復号されたライセンス情報はライセンス情
報整合性確認部7008cでライセンス認証情報を使っ
てライセンス情報が正しく復号されたことを確認する
(ステップS7009)。すなわち、ライセンス情報が
復号された際、ライセンス情報のデータ中の予め定めら
れた場所にライセンス認証情報があるかどうかをチェッ
クして、もしあればライセンス情報を正しく復号できた
と判定する。もちろん適切な復号鍵で復号していれば通
常このコードはでたらめなものになる。もし、ライセン
ス情報が正しく復号されていないと判定した場合、ライ
センス情報検索部7006へライセンス情報の次候補の
検索を要請する。ライセンス情報検索部7008ではこ
れを受けてライセンス情報DB7004を検索し、当該
コンテンツIDを持つ次のライセンス情報を抽出して、
ライセンス判定ユニット7008に送る。もし、ライセ
ンス情報検索部7006でライセンス情報の次候補が検
索できなかった場合、図110のステップS7021へ
進み、表示部7011に、例えば「ライセンス情報が無
効であるか、参照時計の時刻が間違っています。現在の
参照時計の時刻はYYYY年HH時MM分です。時刻を
確認した上で、ライセンスの更新を行ってください。」
という旨のメッセージの表示を要請する(図110のス
テップS7021)。これを見てユーザは現在の時刻を
確認し、時刻が著しくずれていた場合は修正する。The decrypted license information is checked by the license information consistency check unit 7008c using the license authentication information to confirm that the license information has been correctly decrypted (step S7009). That is, when the license information is decrypted, it is checked whether the license authentication information is present at a predetermined location in the data of the license information, and if so, it is determined that the license information has been correctly decrypted. Of course, this code will usually be random if it is decrypted with an appropriate decryption key. If it is determined that the license information has not been correctly decoded, the license information search unit 7006 is requested to search for the next license information candidate. In response to this, the license information search unit 7008 searches the license information DB 7004 to extract the next license information having the content ID.
The license is sent to the license determination unit 7008. If the license information search unit 7006 cannot search for the next candidate for license information, the process advances to step S7021 in FIG. 110, and the display unit 7011 displays, for example, "License information is invalid or the time of the reference clock is incorrect. The current reference clock time is HYHMM for YYYY. Please check the time and renew your license. "
Is displayed (step S7021 in FIG. 110). This allows the user to check the current time, and correct the time if the time is significantly different.
【0406】復号鍵生成部7008fは、ライセンスを
発行するライセンス更新装置、ライセンス作成装置とと
もに一定時間毎に鍵を新たに生成し、復号鍵格納部70
08eに格納する。そのため、ライセンス判定ユニット
7008の時計7008hが実際の時刻と著しくずれて
いる場合、ライセンス判定ユニット7008で生成され
る復号鍵とライセンス更新装置もしくはライセンス生成
装置で生成される暗号鍵との整合がとれず、従って、利
用条件が有効なライセンス情報であっても復号できな
い。このため、上記表示メッセージのように、ユーザに
時計7008hの時刻確認を求める必要がある。その
後、ユーザの要求に応じてライセンスの更新を行うよう
にしてもよい。The decryption key generation unit 7008f generates a new key at regular time intervals together with the license update device and license generation device that issue licenses.
08e. Therefore, when the clock 7008h of the license determination unit 7008 is significantly different from the actual time, the decryption key generated by the license determination unit 7008 and the encryption key generated by the license update device or the license generation device cannot be matched. Therefore, even if the use condition is valid license information, it cannot be decrypted. For this reason, it is necessary to ask the user to confirm the time of the clock 7008h as in the above display message. Thereafter, the license may be updated in response to a user request.
【0407】さて、図109のステップS7010で、
ライセンス情報整合性確認部7008cでライセンス情
報が正しく復号されたと判定された場合、ライセンス情
報は利用条件判定部7008dへ送られ、引続き利用条
件の判定が行われる。利用条件として利用期限を用いて
いるので、利用条件の判定は時計参照部7008gを介
して、ライセンス判定ユニット7008の内部、場合に
よっては外部にある時計7008hの時刻を参照して、
該時刻が利用期限内であるか否かを判定する(ステップ
S7011)。利用条件を満たしていると判定されれば
(ステップS7012)、コンテンツ復号鍵が情報利用
装置7002に出力され(ステップS7013)、情報
利用装置7002では、これを使って別途送られた暗号
化コンテンツを復号し、再生利用する(ステップS70
14)。Now, in step S7010 of FIG. 109,
If the license information consistency check unit 7008c determines that the license information has been correctly decoded, the license information is sent to the use condition determination unit 7008d, and the use condition is continuously determined. Since the use period is used as the use condition, the use condition is determined by referring to the time of the clock 7008h inside the license determination unit 7008 and in some cases outside via the clock reference unit 7008g via the clock reference unit 7008g.
It is determined whether or not the time is within the usage period (step S7011). If it is determined that the use condition is satisfied (step S7012), the content decryption key is output to the information use device 7002 (step S7013), and the information use device 7002 uses this to encrypt the separately sent encrypted content. Decrypt and reproduce (Step S70)
14).
【0408】一方、ステップS7012でライセンスの
利用条件が満たされていなかった場合は、その旨と少な
くとも当該ライセンス情報とをライセンス情報検索部7
006へ転送し、図110のステップS7021へ進
み、ユーザからの要求に応じて、当該ライセンスの更新
を行うようにしてもよい。[0408] On the other hand, if the license use condition is not satisfied in step S7012, the license information search unit 7
006, the process proceeds to step S7021 in FIG. 110, and the license may be updated in response to a request from the user.
【0409】ライセンスの更新は、後に詳しく述べるよ
うな手続きで、図107のライセンス更新指示部700
5、希望利用条件入力部7010、表示部7011など
を通じて、図116に示したような、少なくともコンテ
ンツIDと希望利用条件を含むライセンス更新情報を作
成し、作成されたライセンス更新情報を例えばインター
ネットのような所定のネットワークを介してライセンス
更新装置に送り、ライセンス情報の更新を行なう。The license is updated in a procedure described in detail later, by the license update instruction unit 700 shown in FIG.
5. Create license update information including at least the content ID and the desired use condition as shown in FIG. 116 through the desired use condition input unit 7010, the display unit 7011, and the like. The license information is sent to the license update device via a predetermined network to update the license information.
【0410】図110に示すフローチャートは、ライセ
ンス情報の更新処理動作を示したもので、ライセンス情
報検索部7006では、表示部7011に「ライセンス
情報が無効であるか、参照時計の時刻が間違っていま
す。現在の参照時計の時刻はYYYY年HH時MM分で
す。時刻を確認した上で、ライセンスの更新を行ってく
ださい。」という主旨のメッセージを表示した後(ステ
ップS7021)、少なくともユーザがライセンス更新
をするか否かの指示入力を行うための適切なインターフ
ェースを具備したライセンス更新指示部7005を起動
する。ユーザは、(例えば、時計7008hの時刻の確
認等を行った後)、このインターフェースを介してライ
センス更新を行う旨の指示入力を行ったとする。ライセ
ンス更新指示部7005は、それをライセンス情報検索
部7006に送り、ライセンス情報検索部7006は当
該コンテンツIDをライセンス更新部7009に送る
(ステップS7022〜7024)。[0410] The flowchart shown in Fig. 110 shows the update processing operation of the license information. The license information search unit 7006 displays "License information is invalid or the time of the reference clock is incorrect" on the display unit 7011. The current reference clock time is HH MM minutes in the YYYY year. Check the time and update the license. "(Step S7021), and at least the user updates the license. The license update instructing unit 7005 having an appropriate interface for inputting an instruction as to whether or not to perform the update is activated. It is assumed that the user has input an instruction to update the license via this interface (for example, after confirming the time of the clock 7008h). The license update instruction unit 7005 sends it to the license information search unit 7006, and the license information search unit 7006 sends the content ID to the license update unit 7009 (steps S7022 to 7024).
【0411】ライセンス更新部7009は、希望利用条
件入力部7010を起動し、希望利用条件入力部701
0の適切なインターフェースを介して入力された希望利
用条件と、ライセンス情報検索部7006から送られて
きたコンテンツIDとを用いて、図116に示したよう
なライセンス更新情報を作成し(ステップS7025〜
ステップS7027)、当該ライセンス更新情報を所定
のネットワークを介してライセンス情報更新装置に送
る。[0411] The license update unit 7009 activates the desired use condition input unit 7010, and activates the desired use condition input unit 701.
The license update information as shown in FIG. 116 is created using the desired use condition input via an appropriate interface of No. 0 and the content ID transmitted from the license information search unit 7006 (steps S7025 to S7025).
In step S7027, the license update information is sent to the license information update device via a predetermined network.
【0412】ステップS7024で、ユーザがライセン
ス更新をしない場合(すなわち、ユーザがライセンス更
新指示部7005を介してライセンスを更新しない旨の
指示入力を行った場合)、ライセンス情報検索部700
6では、コンテンツIDを消去し、処理が終了する。In step S7024, if the user does not update the license (ie, if the user inputs an instruction not to update the license via license update instruction unit 7005), license information search unit 700
At 6, the content ID is deleted, and the process ends.
【0413】更新されたライセンス情報は、図111に
示すように、ICカード等を介して、あるいは、インタ
ーネット等の所定のネットワークを介してライセンス格
納部7003に入力され、図115に示したようなデー
タ形式に変換されて、ライセンス情報DB7004に記
憶される。[0413] The updated license information is input to the license storage unit 7003 via an IC card or the like or a predetermined network such as the Internet as shown in FIG. It is converted into a data format and stored in the license information DB 7004.
【0414】なお、ライセンス判定ユニット7008で
ライセンスが無効と判定された場合(図109のステッ
プS7005、ステップS7010、ステップS701
2)には、そのまま処理を中断(再生を中止)するよう
にしてもよい。この場合は、ライセンス更新指示部70
05、表示部7011、ライセンス更新部7009、希
望条件入力部7010は不要となり、ライセンス更新装
置と通信を行う機能も不要となり、構成も簡略となる。
ライセンスを更新する際は、ユーザが例えばICカード
をもってライセンス更新を行う代理店等に赴き、所定の
料金を支払い、利用条件等の更新された新たなライセン
ス情報を該ICカードへ書き込んでもらう。そして、該
ICカードを持ち帰り、再び図107の情報再生装置へ
挿入して、該更新されたライセンス情報を読み込ませ
て、ライセンス格納部7003を介してライセンス情報
DB7004へ格納する。[0414] When the license determination unit 7008 determines that the license is invalid (steps S7005, S7010, and S701 in Fig. 109).
In 2), the processing may be interrupted (reproduction stopped). In this case, the license update instruction unit 70
05, the display unit 7011, the license update unit 7009, and the desired condition input unit 7010 are not required, the function of communicating with the license update device is not required, and the configuration is simplified.
When updating the license, the user goes to an agency or the like that updates the license with an IC card, for example, pays a predetermined fee, and has the IC card write new license information with updated usage conditions and the like. Then, the user brings back the IC card, inserts it again into the information reproducing apparatus in FIG. 107, reads the updated license information, and stores it in the license information DB 7004 via the license storage unit 7003.
【0415】次に、ライセンス情報の復号鍵の生成処理
動作について、図112に示すフローチャートを参照し
て説明する。Next, the operation of generating a decryption key for license information will be described with reference to the flowchart shown in FIG.
【0416】ライセンス判定ユニット7008の復号鍵
生成部7008fは、時計参照部7088gを介して時
計7008hを参照し、予め定められた時刻になったら
復号鍵の生成を開始し(ステップS7041〜ステップ
S7042)、生成された復号鍵は、復号鍵格納部70
08eに格納する(ステップS7043〜ステップS7
044)。復号鍵の生成はライセンス生成装置及びライ
センス更新装置と同期して行わなくてはいけないもので
あり、例えば一週間に1度、毎週月曜日の午後15:0
0というように決まった時間に更新する。また、その主
旨からライセンス生成装置やライセンス更新装置と同じ
鍵を作らなければならない。このため、例えば時刻をシ
ードとした乱数生成器での鍵生成が考えられる。即ち、
1997年12月15日に変更する場合は数字「199
71215」をシードとして、例えば復号鍵生成部70
08fに具備された乱数生成器の出力を復号鍵とするの
である。勿論、ライセンス生成装置及びライセンス更新
装置でも同じ方式でライセンス情報の暗号鍵生成する。[0416] The decryption key generation unit 7008f of the license determination unit 7008 refers to the clock 7008h via the clock reference unit 7088g, and starts generating the decryption key when a predetermined time comes (steps S7041 to S7042). The generated decryption key is stored in the decryption key storage 70.
08e (steps S7043 to S7).
044). The generation of the decryption key must be performed in synchronization with the license generation device and the license update device. For example, once a week, every Monday at 15: 0pm
Update at a fixed time such as 0. In addition, the same key as that of the license generation device and the license update device must be created for that purpose. For this reason, for example, key generation by a random number generator using the time as a seed can be considered. That is,
When changing on December 15, 1997, the number "199
71215 ”as a seed, for example, the decryption key generation unit 70
The output of the random number generator provided at 08f is used as a decryption key. Of course, the license generation device and the license update device also generate the encryption key of the license information in the same manner.
【0417】以上は、共通鍵方式の場合の共通鍵を作る
方式であるが、ライセンス判定ユニット7008が公開
鍵暗号を採用している場合もある。この場合は、前述の
復号ユニットAの鍵生成部2006の場合の説明と同様
に、例えばRSA暗号の鍵生成のアルゴリズムを用い
て、復号鍵(秘密鍵)を生成すればよい。[0417] The above is a method of creating a common key in the case of the common key method. In some cases, the license determination unit 7008 employs public key encryption. In this case, as in the case of the key generation unit 2006 of the decryption unit A, a decryption key (secret key) may be generated using, for example, an RSA encryption key generation algorithm.
【0418】以上によって一定時間毎にライセンス生成
装置とライセンス更新装置及びライセンス判定ユニット
7008の双方で復号鍵が変更できる仕組みができる。
このため、ライセンス判定ユニット7008を含む情報
再生装置内の時計7008hをユーザの操作によって改
変されても、新たに取得したライセンス情報は復号でき
なくなることから、時計の改変は多くの場合防止でき
る。[0418] As described above, a mechanism can be provided in which both the license generation device, the license update device, and the license determination unit 7008 can change the decryption key at regular intervals.
For this reason, even if the clock 7008h in the information reproducing apparatus including the license determination unit 7008 is changed by the operation of the user, the newly obtained license information cannot be decrypted, so that the change of the clock can be prevented in many cases.
【0419】なお、このような特徴から、時計7008
hがユーザの操作によって改変可能かどうかはあまり問
題ではなくなる。[0419] Note that the clock 7008
It does not matter much whether h can be modified by a user operation.
【0420】また、鍵生成のプロセスにおいても、鍵生
成の開始指示をを復号鍵生成部7008f自身が出すの
ではなく、時計参照部7008gもしくは時計7008
h自身が出すことも考えられる。この場合、復号鍵生成
部7008fが主導して復号鍵を生成するよりも、より
正確な時刻に鍵生成が行える。In the key generation process, the decryption key generation unit 7008f does not issue a key generation start instruction, but the clock reference unit 7008g or the clock 7008f.
It is conceivable that h itself will issue. In this case, the key can be generated at a more accurate time than when the decryption key generation unit 7008f takes the initiative to generate the decryption key.
【0421】さらに、本実施形態では、1つのコンテン
ツに対応したライセンスを検索したら、その有効判定
(有効期限のチェック)を行ない、有効なら復号鍵を出
力する。しかし、無効な場合、他のライセンス情報を検
索せず、ライセンスが失効したか、参照時計が間違って
いる旨の表示を行うことになっている。これは当該コン
テンツに対応したライセンス情報が1つのみと暗黙に仮
定しているためである。しかし、例えば2週間分のライ
センスを購入・販売する際、ライセンス情報を1週間毎
に分離する場合もある。更に期間限定のライセンス以外
に回数限定のライセンスを販売し、同じコンテンツに関
してこれらが共存する場合もある。このような時は、存
在するライセンス情報を全て検索し、ユーザにとって最
も有利なライセンスを利用するように構成することも可
能である。Further, in this embodiment, when a license corresponding to one content is searched, its validity is determined (check of the expiration date), and if valid, a decryption key is output. However, when the license is invalid, other license information is not searched, and a display indicating that the license has expired or that the reference clock is incorrect is displayed. This is because it is implicitly assumed that there is only one license information corresponding to the content. However, for example, when purchasing and selling a license for two weeks, the license information may be separated for each week. In addition, a license for a limited number of times may be sold in addition to a license for a limited time, and these may coexist for the same content. In such a case, it is also possible to search for all the existing license information and use the license most advantageous to the user.
【0422】例えば、期間限定ライセンスの方を回数制
限ライセンスよりも優先することによって、期間限定の
ライセンスがあるうちは回数限定のライセンスを使わな
くてもすむので、ユーザにとっては有利である。この場
合、ライセンス情報DB7004に記憶されるライセン
ス情報は、図117に示すように、未暗号化部にはコン
テンツIDの他に期間限定のライセンスかあるいは回数
限定のライセンスかを識別するための情報が含まれてい
ることが望ましい。For example, by giving priority to a time-limited license over a time-limited license, it is not necessary to use a time-limited license while a time-limited license is present, which is advantageous for the user. In this case, as shown in FIG. 117, the license information stored in the license information DB 7004 includes, in the unencrypted portion, information for identifying a period-limited license or a number-limited license in addition to the content ID. It is desirable to be included.
【0423】ライセンスを選択する際の優先順位は、ユ
ーザ自身で指定できるようにしてもよい。例えば、ライ
センス情報検索部7006が表示部7011に、期間限
定のライセンスと回数限定のライセンスにいずれを優先
するかをユーザに選択させるためのメニュー画面を表示
してもよい。[0423] The priority in selecting a license may be specified by the user himself. For example, the license information search unit 7006 may display on the display unit 7011 a menu screen for allowing the user to select which one has priority over a time-limited license and a number-limited license.
【0424】また、ライセンス情報検索部7006は、
最優先のライセンス情報が出現すればライセンス情報を
全て検索しなくても、その時点で検索を終了するように
してもよい。[0424] Also, the license information search unit 7006
If the highest-priority license information appears, the search may be terminated at that point without searching for all the license information.
【0425】図118は、図107に示した情報再生装
置7000の他の構成例を示したもので、コンテンツ情
報は、DVD−RAM、DVD−ROM等の記録媒体
(情報メディア)に記録され、ライセンス情報は、放送
にて配信されるものとする。FIG. 118 shows another example of the configuration of the information reproducing apparatus 7000 shown in FIG. 107. The content information is recorded on a recording medium (information medium) such as a DVD-RAM or DVD-ROM. The license information is distributed by broadcasting.
【0426】図118の情報再生装置では、放送配信さ
れる暗号化ライセンス情報の復号鍵を放送波に含まれる
シードを基に生成することを特徴とし、その結果、復号
鍵の生成を前述の時計7008hを利用することなしに
行うことができる。[0426] The information reproducing apparatus shown in Fig. 118 is characterized in that the decryption key of the encrypted license information broadcast-distributed is generated based on the seed included in the broadcast wave. This can be done without using 7008h.
【0427】なお、図118において、図107と同一
部分には同一符号を付し、異なる部分についてのみ説明
する。すなわち、図118に示す構成では、暗号化ライ
センス情報が放送波によって送られ、その放送波には暗
号化ライセンス情報の復号鍵を生成するためのシード情
報が混在しているため、当該放送波を受信し、ディジタ
ル信号に変換するためのライセンス情報受信部8001
と、ここで受信された放送波から暗号化ライセンス情報
とシード情報とを分離するためのライセンス分離部80
02とを具備し、ライセンス判定ユニット8009で
は、放送波にて送られていたシード情報に基づき復号鍵
を生成するようになっている。In FIG. 118, the same portions as those in FIG. 107 are denoted by the same reference numerals, and only different portions will be described. That is, in the configuration shown in FIG. 118, the encrypted license information is transmitted by a broadcast wave, and the broadcast wave contains seed information for generating a decryption key of the encrypted license information. License information receiving unit 8001 for receiving and converting to a digital signal
And a license separation unit 80 for separating encrypted license information and seed information from the broadcast wave received here.
02, and the license determination unit 8009 generates a decryption key based on the seed information transmitted in the broadcast wave.
【0428】図121は、ライセンス情報受信部800
1で受信される放送波のデータ構造の一例を示したもの
である。ライセンス情報とシード情報のそれぞれの先頭
には、ライセンス情報とシード情報とを識別するための
固定長の識別情報が付加されている。FIG. 121 shows a license information receiving section 800
1 shows an example of a data structure of a broadcast wave received by the broadcast receiver 1. At the head of each of the license information and the seed information, fixed-length identification information for identifying the license information and the seed information is added.
【0429】図119は、図118のライセンス判定ユ
ニット8009の構成例を示したものである。なお、図
119において、図108と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
19に示すライセンス判定ユニット8009では、ライ
センス分離部8002から出力されたシード情報が入力
する復号鍵生成シード入力部8009gをさらに具備
し、復号鍵生成部8009fでは、シード情報から復号
鍵を生成するようになっている。FIG. 119 shows an example of the configuration of the license judging unit 8009 shown in FIG. 118. In FIG. 119, the same portions as those in FIG. 108 are denoted by the same reference numerals, and only different portions will be described. That is, FIG.
The license determination unit 8009 shown in FIG. 19 further includes a decryption key generation seed input unit 8009g to which the seed information output from the license separation unit 8002 is input, and the decryption key generation unit 8009f generates a decryption key from the seed information. It has become.
【0430】次に、図120に示すフローチャートを参
照して、受信した放送波から、暗号化ライセンス情報と
復号鍵のシード情報を分離して復号鍵を生成するまでの
動作について説明する。Next, with reference to the flowchart shown in FIG. 120, an operation until a decryption key is generated by separating encryption license information and decryption key seed information from a received broadcast wave will be described.
【0431】ライセンス情報受信部8001では、放送
波を受信し、図121に示すように受信データを得る
と、その受信データを一旦ライセンス分離部8002へ
送り、識別情報を用いてライセンス情報とシード情報と
に分解する(ステップS8001〜ステップS800
2)。The license information receiving section 8001 receives the broadcast wave and obtains the received data as shown in FIG. 121, sends the received data to the license separating section 8002 once, and uses the identification information to obtain the license information and the seed information. (Steps S8001 to S800
2).
【0432】受信データがライセンス情報であった場
合、それをライセンス格納部7003に送る(ステップ
S8003〜ステップS8004)。ライセンス格納部
7003では、ライセンス情報を図115に示したよう
にコンテンツIDを付加して、ライセンスDB7004
に格納する。一方、受信データがシード情報であった場
合、当該シード情報をライセンス判定ユニットに送る
(ステップS8005)。ライセンス判定ユニットで
は、これを、復号鍵生成シード入力部8009gで受
け、復号鍵生成部8009fに送り、新たな復号鍵を生
成する(ステップS8006)。復号鍵生成部8009
fでは、例えば、シード情報から第4の実施形態と同
様、共通鍵方式、公開鍵方式のいずれをもちいてもよ
い。生成された復号鍵は復号鍵格納部8009eに格納
される。If the received data is license information, it is sent to license storage section 7003 (steps S8003 to S8004). The license storage unit 7003 adds the content ID to the license information as shown in FIG.
To be stored. On the other hand, if the received data is seed information, the seed information is sent to the license determination unit (step S8005). The license determination unit receives this at the decryption key generation seed input unit 8009g and sends it to the decryption key generation unit 8009f to generate a new decryption key (step S8006). Decryption key generation unit 8009
In f, for example, either the common key method or the public key method may be used based on the seed information as in the fourth embodiment. The generated decryption key is stored in the decryption key storage 8009e.
【0433】ライセンス判定やライセンス更新の処理動
作は、図109〜図110と同様である。The processing of license determination and license update is the same as in FIGS. 109 to 110.
【0434】放送によってライセンス情報を配信する場
合、ライセンスを全ての情報再生装置(受信端末)に送
ったのでは、同じ仕様の受信端末を持った全ての人が視
聴可能となってしまうので、ライセンスの管理をしてい
るとは言えない。そのため、ライセンス情報を受信端末
毎に与える必要があり、ライセンス情報の中に受信端末
IDを入れ、当該IDを持つ受信端末以外の受信端末は
受信できないようにする必要がある。そのため受信端末
では、自分宛のライセンス情報のみを選別受信できるよ
うに、放送配信されるライセンス情報識別情報中に各受
信端末を識別するための識別情報(受信端末ID)が含
まれていることが望ましい。ここで、ライセンス情報識
別情報中の受信端末IDを有効端末IDと呼ぶ。[0434] In the case of distributing license information by broadcasting, if the license is sent to all information reproducing apparatuses (receiving terminals), anyone with a receiving terminal having the same specification can view the license. It cannot be said that it is managing. Therefore, it is necessary to provide license information for each receiving terminal, and it is necessary to include a receiving terminal ID in the license information so that receiving terminals other than the receiving terminal having the ID cannot receive. Therefore, in the receiving terminal, identification information (receiving terminal ID) for identifying each receiving terminal must be included in the license information identification information broadcasted so that only the license information addressed to the receiving terminal can be selectively received. desirable. Here, the receiving terminal ID in the license information identification information is called an effective terminal ID.
【0435】各受信端末、すなわち、図118に示した
ような情報再生装置のライセンス分離部8002には、
予め固有の受信端末IDが記録されている。そして、図
121に示したような受信データからライセンス情報を
分離する際に、ライセンス情報識別情報に含まれる有効
端末IDと、自身のもつ受信端末IDとを比較し、一致
したときのみ当該ライセンス情報を取り込むようにす
る。あるいは、一旦全てのライセンス情報を所定のメモ
リに記憶しておいてから、そのメモリに記憶されたライ
センス情報識別情報中の有効端末IDと受信端末IDと
を比較して、不要なライセンス情報を当該メモリから消
去するようにしてもよい。Each receiving terminal, that is, the license separating unit 8002 of the information reproducing apparatus as shown in FIG.
A unique receiving terminal ID is recorded in advance. When the license information is separated from the received data as shown in FIG. 121, the valid terminal ID included in the license information identification information is compared with the own receiving terminal ID, and only when the license information matches, To take in. Alternatively, after temporarily storing all license information in a predetermined memory, the valid terminal ID and the receiving terminal ID in the license information identification information stored in the memory are compared, and unnecessary license information is stored in the memory. You may make it erase from a memory.
【0436】なお、図107、図118に示した情報再
生装置7000は、汎用的なコンピュータに標準装備さ
れているハードウエア資源を用いて構成することも可能
である。Note that the information reproducing apparatus 7000 shown in FIGS. 107 and 118 can be configured using hardware resources provided as standard equipment in a general-purpose computer.
【0437】また、本実施形態で説明したライセンス情
報の復号鍵生成処理動作は、第2の実施形態で説明した
復号ユニットA、Cの鍵生成部2006においても適用
できる。[0437] Also, the operation of the decryption key generation processing of the license information described in the present embodiment can be applied to the key generation unit 2006 of the decryption units A and C described in the second embodiment.
【0438】さらに、ライセンス情報に本実施形態で説
明したようなライセンス認証情報が含まれている場合、
ライセンス情報整合性確認部7008cでライセンス認
証情報を用いてライセンス情報が正しく復号されたか否
かを確認する処理動作は、第2の実施形態で説明した復
号ユニットA〜Dの判定部2003においても同様に行
える。すなわち、復号ユニットA〜Dの判定部2003
では、ライセンス認証情報を照合することにより、当該
ライセンス情報が正しく復号できたと判断された後に所
定のライセンス判定を行えばよい。Further, when the license information includes the license authentication information as described in the present embodiment,
The processing operation of checking whether or not the license information is correctly decoded by the license information consistency check unit 7008c using the license authentication information is the same in the determination unit 2003 of the decoding units A to D described in the second embodiment. Can be done. That is, the determination unit 2003 of the decoding units A to D
Then, by comparing the license authentication information, a predetermined license determination may be performed after it is determined that the license information has been correctly decrypted.
【0439】以上説明したように、上記第4の実施形態
によれば、ライセンス情報を復号するための鍵情報をラ
イセンス判定ユニット7008内で予め定められた時間
毎に生成することにより、コンテンツ情報の利用条件や
コンテンツ情報の復号化鍵を含むライセンス情報の情報
セキュリティの向上が図れる。As described above, according to the fourth embodiment, the key information for decrypting the license information is generated at every predetermined time in the license determination unit 7008, whereby the content information can be obtained. It is possible to improve the information security of the license information including the use condition and the decryption key of the content information.
【0440】また、復号されたライセンス情報には、復
号結果の正否を判定するためのライセンス認証情報が含
まれていることにより、時間の経過に従って該ライセン
ス情報の復号化鍵がいくつも生成される状況であって
も、そのうちのいずれか正しい復号鍵で当該ライセンス
情報が復号されたか否かを容易に判断できる。Since the decrypted license information includes license authentication information for determining whether the decryption result is correct or not, a number of decryption keys for the license information are generated as time passes. Even in the situation, it can be easily determined whether or not the license information has been decrypted with one of the correct decryption keys.
【0441】また、ライセンス情報の復号化鍵は、情報
再生装置に放送配信されてくるシード情報に基づきライ
センス判定ユニット8009内で生成されるので、当該
復号鍵の更新が容易に行える。 (第5の実施形態) (5−1)概略 図122は、第5の実施形態に係る情報流通システムの
構成例を示したもので、課金対象である暗号化されたコ
ンテンツ情報は、DVD等のリムーバブル情報蓄積メデ
ィア(以下、簡単にディスクと呼ぶ)Dに予め記録され
ており、ディスクDに記録されているコンテンツ情報を
再生可能にするライセンスを購入してディスクDを貸し
出すことによりなるレンタルサービスを提供するための
ものである。ここで、ライセンスとは、予め定められた
条件下におけるレンタルされるディスクDに記憶されて
いるコンテンツ情報の利用(再生および視聴)権をい
う。具体的には、例えば、限られた期間内、限られた回
数だけ、コンテンツ情報を再生可能にするライセンス情
報をユーザに売ることで、当該ライセンスを与えること
になる。Also, the decryption key of the license information is generated in the license determination unit 8009 based on the seed information broadcasted to the information reproducing apparatus, so that the decryption key can be easily updated. Fifth Embodiment (5-1) Outline FIG. 122 shows an example of the configuration of an information distribution system according to a fifth embodiment, wherein the encrypted content information to be charged is a DVD or the like. Rental service that is pre-recorded on a removable information storage medium (hereinafter, simply referred to as a disc) D, and rents the disc D by purchasing a license that enables reproduction of content information recorded on the disc D It is for providing. Here, the license means a right to use (reproduce and view) the content information stored on the disk D to be rented under predetermined conditions. Specifically, for example, the license is granted by selling license information that enables the content information to be reproduced for a limited number of times within a limited period to the user.
【0442】コンテンツ情報の再生を可能にするための
ライセンス情報は、ICカード等の演算機能を有するカ
ード型記録媒体(以下、簡単にカードと呼ぶ)Pに記録
して各ユーザに渡される。[0442] The license information for enabling the reproduction of the content information is recorded on a card-type recording medium (hereinafter simply referred to as a card) P having an arithmetic function such as an IC card and transferred to each user.
【0443】レンタル用のディスクDを提供する各店舗
には、ライセンス注入装置5003が設置され、これら
ライセンス注入装置5003とセンターとが所定の通信
回線を介して接続されてネットワークを形成している。
図122に示したような情報流通システムのサービスに
加入しているユーザが、このネットワーク上の任意の店
舗に赴き、所望のコンテンツ情報の記録されたディスク
Dをレンタルするときは、まず、当該コンテンツ情報の
視聴期間等のコンテンツ利用条件に対する料金の支払い
等の所定の手続きを行う。ライセンス注入装置5003
は、センターから送られてきた当該ディスクDのディス
クキーと利用条件等を含むディスク情報に基づきライセ
ンス情報を作成して、カードPに記録する。[0443] A license injection device 5003 is installed in each store that provides the rental disk D, and the license injection device 5003 and the center are connected via a predetermined communication line to form a network.
When a user who subscribes to the information distribution system service as shown in FIG. 122 goes to an arbitrary store on the network and rents a disk D on which desired content information is recorded, first, A predetermined procedure such as payment of a fee for a content use condition such as an information viewing period is performed. License injection device 5003
Creates license information based on the disk information sent from the center, including the disk key and usage conditions of the disk D, and records the license information on the card P.
【0444】ユーザは、ディスクDおよびカードPを持
ち帰り、カードPを当該情報流通システムに適合したカ
ードアダプタ5004に挿入し、ディスクDをプレーヤ
ー5005にセットすることにより、ライセンス情報に
含まれる利用条件を満たす限り(例えば視聴期間内であ
れば)、当該コンテンツ情報の再生が可能となる。[0444] The user brings back the disk D and the card P, inserts the card P into a card adapter 5004 suitable for the information distribution system, and sets the disk D on the player 5005, thereby satisfying the usage conditions included in the license information. As long as it is (for example, within the viewing period), the content information can be reproduced.
【0445】図123は、店舗にあるレンタル用のディ
スクDに記録されているデータの一例を示したものであ
る。図123に示すように、ディスクDには、ディスク
ID、1または複数の(例えば2種類の)暗号化コンテ
ンツ情報、コンテンツ情報を復号するための各コンテン
ツ情報のそれぞれに対応する暗号化されたコンテンツキ
ーとが記録されている。FIG. 123 shows an example of data recorded on a rental disk D in a store. As shown in FIG. 123, the disc D has a disc ID, one or more (for example, two types) of encrypted content information, and encrypted content corresponding to each piece of content information for decrypting the content information. Key and are recorded.
【0446】1枚のディスクに記録されているコンテン
ツ情報は、そのそれぞれに対応するコンテンツキーにて
暗号化されており、そのコンテンツキーは、当該ディス
クのディスクIDに予め定められたディスクキーにて暗
号化されている。ディスクキーは当該ディスクには記録
されていないことが特徴である。[0446] The content information recorded on one disc is encrypted with the corresponding content key, and the content key is encoded with a disc key predetermined for the disc ID of the disc. Is encrypted. The feature is that the disc key is not recorded on the disc.
【0447】ディスクIDは各ディスクを識別するため
の識別情報で、各ディスク毎にユニークに定められてい
ても良いし、同一タイトルのコンテンツ情報を記憶する
ディスクに共通であっても良い。あるいは、同じ製造工
場で同じ日に製造されたディスクのディスクIDは共通
であってもよい。The disc ID is identification information for identifying each disc, and may be uniquely determined for each disc, or may be common to discs storing content information of the same title. Alternatively, the disks manufactured at the same manufacturing factory on the same day may have the same disk ID.
【0448】ディスクIDに対して、そのディスクに記
録されている暗号化コンテンツキーを復号することので
きるディスクキー(ディスク内には含まれていないが)
は一意に定まる。が、逆は必ずしも真ではない。即ち、
コンテンツキーを復号する為のディスクキーが同じであ
るからと言って、ディスクIDが同じであるとは限らな
い。For the disc ID, a disc key capable of decrypting an encrypted content key recorded on the disc (not included in the disc)
Is uniquely determined. But the converse is not always true. That is,
Just because the disk key for decrypting the content key is the same does not mean that the disk ID is the same.
【0449】レンタル用のディスクDには、図123に
示したようにディスクキーが含まれていない。ディスク
Dをレンタルするときは、そのディスクDに記憶されて
いるコンテンツを復号するために必要なディスクキーを
ユーザに配信する必要がある。[0449] The rental disk D does not include a disk key as shown in FIG. When renting a disk D, it is necessary to deliver a disk key necessary for decrypting the content stored on the disk D to the user.
【0450】そこで、ディスクDをレンタルする際に
は、センタに設けられたライセンス作成装置5001で
当該ディスクDに対応するディスクキーを含むディスク
情報を作成するようになっている。ディスクキーは、例
えば図124に示したように、センタに設けられたコン
テンツDB5002にディスクIDに対応させて予め記
憶されている。Therefore, when renting the disk D, the license creation device 5001 provided at the center creates disk information including the disk key corresponding to the disk D. The disk key is stored in advance in the content DB 5002 provided at the center in association with the disk ID, as shown in FIG. 124, for example.
【0451】本発明は、ディスクキーの安全な配送方式
を提供するものである。The present invention provides a secure delivery method for disk keys.
【0452】図125に、図122に示した情報流通シ
ステムにおけるディスクキーの配送方式を概略的に示し
たものである。大きく分けて、ライセンス作成装置50
01とライセンス注入装置5003とで鍵(ディスクキ
ー)配信装置を構成し、カードアダプタ5004とプレ
ーヤ5005とで鍵配信装置から配信された鍵(ディス
クキー)を用いてコンテンツ情報を利用(例えば再生)
する情報利用装置を構成する。ライセンスの有効性を判
定するための判定装置はカードアダプタ3004が具備
している。FIG. 125 schematically shows a distribution method of a disk key in the information distribution system shown in FIG. Broadly, the license creation device 50
01 and the license injection device 5003 constitute a key (disk key) distribution device, and the card adapter 5004 and the player 5005 use (for example, reproduce) content information using the key (disk key) distributed from the key distribution device.
To configure an information utilizing device. The card adapter 3004 has a determination device for determining the validity of the license.
【0453】ディスクキーが、ライセンス作成装置50
01からカードアダプタ5004に送りとどけられるま
で、ディスクID、コンテンツの利用条件とともに暗号
化鍵keで暗号化されている。すなわち、ライセンス情
報作成装置5001では、ディスクキーとディスクID
と利用条件とを含むディスク情報を作成し、さらに暗号
化鍵keで暗号化してから配信し、復号化鍵kdを予め
保持しているカードアダプタ5004で復号することに
より、途中の配信経路で盗聴等されてもディスクキーが
解読される危険性を低くすることができる。[0447] If the disk key is the license creation device 50
From 01 to the card adapter 5004, it is encrypted with the encryption key ke together with the disc ID and the usage conditions of the content. That is, in the license information creating apparatus 5001, the disk key and the disk ID
The disk information including the password and the use condition is created, and further encrypted by the encryption key ke and distributed, and then decrypted by the card adapter 5004 holding the decryption key kd in advance, so that wiretapping or the like can be performed on the distribution path in the middle. Even if it is, the risk that the disk key is decrypted can be reduced.
【0454】なお、鍵配信装置を構成するライセンス作
成装置5001とライセンス注入装置5003とは、互
いに利害関係を有する異なる者に別個に属する場合があ
り、その場合には、その利害関係を調整するために(ラ
イセンス作成装置5001からライセンス注入装置50
03へ配信する過程でディスク情報を不正に取得される
ことがないようにするため)、ライセンス作成装置50
01では、ディスク情報を暗号化してからライセンス注
入装置5003へ配信することが望ましい。Note that the license creation device 5001 and the license injection device 5003, which constitute the key distribution device, may belong to different persons who have a mutual interest, and in that case, in order to adjust the interest. (License creation device 5001 to license injection device 50
In order to prevent unauthorized acquisition of the disk information in the process of distributing to disk 03), the license creation device 50
In 01, it is desirable to encrypt the disk information before delivering it to the license injection device 5003.
【0455】ディスクキーを含む暗号化されたディスク
情報がカードアダプタ5004に到達するまでには、ラ
イセンス注入装置5003、カードPとを経由する。そ
こで、この間における配信経路上でディスク情報を保護
するため、暗号化されたディスク情報をさらに暗号化し
てライセンス注入装置5003からカードアダプタ50
04まで配信する。[0455] Until the encrypted disk information including the disk key reaches the card adapter 5004, the information passes through the license injection device 5003 and the card P. Therefore, in order to protect the disk information on the distribution path during this time, the encrypted disk information is further encrypted and transmitted from the license injection device 5003 to the card adapter 50.
To 04.
【0456】例えば、図125に示すように、ライセン
ス注入装置5003では、ライセンス作成装置5001
から配信された暗号化鍵kdで暗号化されたディスク情
報に他の情報データを付加してライセンス情報を作成
し、そのライセンス情報を共通鍵wl2で暗号化してカ
ードPに書き込む。For example, as shown in FIG. 125, in the license injection device 5003, the license creation device 5001
The license information is created by adding other information data to the disk information encrypted with the encryption key kd distributed from the company, and the license information is encrypted with the common key wl2 and written to the card P.
【0457】共有鍵wl2は、例えば、DH鍵配送方式
(Diffie−hellmanKey Distri
bution Scheme)のように、カードPを介
してカードアダプタ5004とライセンス注入装置50
03との間で交換される公開してもかまわない情報(公
開パラメータ)と、カードアダプタ5004とライセン
ス注入装置5003のそれぞれで保持される秘密パラメ
ータとから生成される。公開パラメータはカードアダプ
タ5004とライセンス注入装置5003のそれぞれで
保持される秘密パラメータから生成される。公開パラメ
ータだけを知っている盗聴者は共有鍵wl2は作れない
ようになっている。The shared key wl2 is, for example, a DH key distribution method (Diffie-Hellman Key Distributor).
card adapter 5004 and the license injection device 50 via the card P, as in a
It is generated from information (public parameters) exchanged between the card adapter 5003 and the secret parameters held by the card adapter 5004 and the license injection device 5003. The public parameter is generated from a secret parameter held in each of the card adapter 5004 and the license injection device 5003. An eavesdropper who knows only the public parameters cannot create the shared key wl2.
【0458】共有鍵wl2で暗号化されたディスク情報
を復号できるのは、公開パラメータをライセンス注入装
置5003と交換し合ったカードアダプタ5004だけ
である。Only the card adapter 5004 whose public parameter has been exchanged with the license injection device 5003 can decrypt the disk information encrypted with the shared key wl2.
【0459】カードアダプタ5004は、カードPを介
してライセンス注入装置5003から配信された公開パ
ラメータと、自身で保持する秘密パラメータとから共有
鍵wl2を生成し、この共有鍵を用いて、同じくカード
Pを介してライセンス注入装置5003から配信された
暗号化ライセンス情報を復号し、暗号化ディスク情報を
得る。この暗号化ディスク情報を、復号化鍵keを用い
て復号し、利用条件等をチェックして再生可否を判定す
る。再生可と判定したときは、ディスク情報に含まれる
ディスクキーをプレーヤ5005に渡す。[0459] The card adapter 5004 generates a shared key wl2 from the public parameters distributed from the license injection device 5003 via the card P and the secret parameters held by itself, and uses the shared key to generate the shared key wl2. Then, the encrypted license information distributed from the license injection device 5003 is decrypted to obtain encrypted disk information. The encrypted disk information is decrypted using the decryption key ke, and the usage conditions and the like are checked to determine whether reproduction is possible. When it is determined that reproduction is possible, the disc key included in the disc information is passed to the player 5005.
【0460】カードアダプタ5004とプレーヤ500
5との間が盗聴されるかもしれない安全でない通信路で
あるならば、やはり、ディスクキーを暗号化してから配
信することが望ましい。そこで、例えば、DH鍵配送方
式のように、カードアダプタ5004とプレーヤ500
5との間で交換される公開パラメータと、カードアダプ
タ5004とプレーヤ5004のそれぞれで保持される
秘密パラメータとから生成される共有鍵wd2を用い
て、カードアダプタ5004でディスクキーを暗号化し
てからプレーヤ5005へ配信する。[0460] Card adapter 5004 and player 500
If there is an insecure communication path between 5 and 5 that could be eavesdropped, it is still desirable to encrypt the disk key before distribution. Therefore, for example, as in the DH key distribution method, the card adapter 5004 and the player 500
5, using the shared key wd2 generated from the public parameters exchanged between the card adapter 5004 and the secret parameters held by the card adapter 5004 and the player 5004, and encrypting the disk key with the card adapter 5004, and then to the player 5005. To deliver.
【0461】ライセンス作成装置5001でディスクキ
ーを暗号化する際、ディスクID、コンテンツの利用条
件等を付加してディスク情報を作成してから暗号化す
る。また、ライセンス注入装置5003でディスク情報
を暗号化する際には、カードPの識別情報(KID)、
カードアダプタ5004の識別情報(AID)等を付加
してライセンス情報を付加してから暗号化する。ライセ
ンス情報には、さらに、当該ライセンス情報の作成時刻
が含まれていてもよい。When encrypting the disk key in the license creating apparatus 5001, disk information is created by adding a disk ID, content use conditions, and the like, and then encrypted. When encrypting the disk information with the license injection device 5003, the identification information (KID) of the card P,
The license information is added after the identification information (AID) of the card adapter 5004 and the like are added, and then encryption is performed. The license information may further include a creation time of the license information.
【0462】カードアダプタ5004およびカードPで
は、それぞれの識別情報が外部から読取り、修正等が不
可能なように保護されていることが望ましい。In the card adapter 5004 and the card P, it is desirable that each identification information is protected so that it cannot be read from outside and cannot be modified.
【0463】ライセンス情報にカードPの識別情報(K
ID)、カードアダプタ5004の識別情報(AID)
を含める場合、ライセンス注入装置5003は、ライセ
ンス情報を作成する以前に、KID、AIDを取得する
必要がある。The license information includes the identification information of the card P (K
ID), identification information (AID) of the card adapter 5004
When the license injection device 5003 is included, the license injection device 5003 needs to acquire the KID and the AID before creating the license information.
【0464】カードPから、その識別情報KIDをライ
センス注入装置5003へ配信するときは、KIDを暗
号化してから配信することが望ましい。そこで、例え
ば、DH鍵配送方式のように、ライセンス注入装置50
03とカードPとの間で交換される公開パラメータと、
ライセンス注入装置5003とカードPとのそれぞれで
保持される秘密パラメータとから生成される共有鍵wk
を用いて、カードPで識別情報KIDを暗号化してから
ライセンス注入装置5003へ配信する。When delivering the identification information KID from the card P to the license injection device 5003, it is desirable that the KID be encrypted before delivery. Therefore, for example, like the DH key distribution system, the license injection device 50
03, public parameters exchanged between the card P and
Shared key wk generated from license injection device 5003 and secret parameters held in each of card P
Is used to encrypt the identification information KID with the card P and distribute it to the license injection device 5003.
【0465】カードアダプタ5004から、その識別情
報AIDをライセンス注入装置5003へ(カードPを
介して)配信するときは、AIDを暗号化してから配信
することが望ましい。そこで、例えば、DH鍵配送方式
のように、ライセンス注入装置5003とカードアダプ
タ5004との間で交換される公開パラメータと、ライ
センス注入装置5003とカードアダプタ5004との
それぞれで保持される秘密パラメータとから生成される
共有鍵wl1を用いて、カードアダプタ5004で識別
情報AIDを暗号化してからライセンス注入装置500
3へ配信する。ライセンス情報にカードPの識別情報
(KID)、カードアダプタ5004の識別情報(AI
D)が含まれているとき、カードアダプタ5004で
は、ライセンス情報に基づき再生可否を判定する際、カ
ードアダプタ5004自身のAIDと、現在カードアダ
プタ5004に挿入されているカードPのKIDと照合
することができ、より情報セキュリティの向上が図れ
る。When distributing the identification information AID from card adapter 5004 to license injection device 5003 (via card P), it is desirable to encrypt the AID before distributing it. Thus, for example, like the DH key distribution method, the public key is generated from public parameters exchanged between the license injection device 5003 and the card adapter 5004 and secret parameters held by each of the license injection device 5003 and the card adapter 5004. The license injection device 500 encrypts the identification information AID with the card adapter 5004 using the shared key wl1
3 The license information includes card P identification information (KID) and card adapter 5004 identification information (AI
When D) is included, the card adapter 5004 can compare the AID of the card adapter 5004 itself with the KID of the card P currently inserted in the card adapter 5004 when determining whether reproduction is possible based on the license information. Information security can be further improved.
【0466】図125に示すように、ディスクキーをラ
イセンス作成装置5001からユーザ側の情報再生装置
へ安全に配信するために、その配信経路上の各機器に
は、以下に示すような秘密パラメータを含む秘密情報を
保持している。As shown in FIG. 125, in order to safely distribute the disk key from the license creation device 5001 to the information reproducing device on the user side, each device on the distribution route has the following secret parameter. Holds confidential information, including:
【0467】・ライセンス作成装置5001は、ディス
ク情報を暗号化するための暗号化鍵Keを保持し、カー
ドアダプタ5004はディスク情報を復号するための復
号化鍵Kdを保持している。The license creation device 5001 holds an encryption key Ke for encrypting disk information, and the card adapter 5004 holds a decryption key Kd for decrypting disk information.
【0468】・カードアダプタ5004とライセンス注
入装置5003とは、両者が互いに認証し合い、ライセ
ンス情報の暗号化復号化のために用いる、数X(l)
と、同一のシードを与えた時同一の鍵を生成する鍵生成
アルゴリズムAl(Pl)と、十分大なる素数Prlと
を共有する。これらは、両者の認証と、ライセンス情報
の暗号化復号化のために用いられる。ただし、Plはア
ルゴリズムAlのパラメータで、カードアダプタ500
4とライセンス注入装置5003とは、アルゴリズムA
l及びパラメータPlとを共有している。X(l)、A
l、Pl、Prlは、カードアダプタ5004とライセ
ンス注入装置5003とに外部からの読み取りが困難で
ある様に保護されて記憶されている。The card adapter 5004 and the license injection device 5003 authenticate each other and use the number X (l) for encryption / decryption of license information.
And a key generation algorithm Al (Pl) for generating the same key when the same seed is given, and a sufficiently large prime number Prl. These are used for both authentication and encryption / decryption of license information. Here, Pl is a parameter of the algorithm Al and the card adapter 500
4 and the license injection device 5003
1 and the parameter Pl. X (l), A
The l, Pl, and Prl are stored in the card adapter 5004 and the license injection device 5003 in such a manner that they are difficult to read from outside.
【0469】・ライセンス注入装置5003とカードP
とは、数X(k)と、同一のシードを与えた時同一の鍵
を生成する鍵生成アルゴリズムAk(Pk)と、十分大
なる素数Prkとを共有する。これらは、両者の認証
と、カードPの識別情報KIDの暗号化復号化のために
用いられる。ただし、PkはアルゴリズムAkのパラメ
ータであり、ライセンス注入装置5003とカードPと
は、アルゴリズムAk及びパラメータPkとを共有して
いる。X(k)、Ak、Pk、Prkは、ライセンス注
入装置5003とカードPとに外部からの読み取りが困
難なように保護されて記憶されている。The license injection device 5003 and the card P
Shares the number X (k), a key generation algorithm Ak (Pk) that generates the same key when the same seed is given, and a sufficiently large prime number Prk. These are used for both authentication and encryption / decryption of the identification information KID of the card P. Here, Pk is a parameter of the algorithm Ak, and the license injection device 5003 and the card P share the algorithm Ak and the parameter Pk. X (k), Ak, Pk, and Prk are stored in the license injection device 5003 and the card P in a protected manner so that reading from the outside is difficult.
【0470】・カードアダプタ5004とカードPと
は、数X(k)と、同一のシードを与えた時同一の鍵を
生成する鍵生成アルゴリズムAk(Pk)と、十分大な
る素数Prkを共有する。これらは、両者の認証と、カ
ードPの識別情報KIDの暗号化復号化のために用いら
れる。ただし、PkはアルゴリズムAkのパラメータで
あり、カードアダプタ5004とカードPとは、アルゴ
リズムAk及びパラメータPkとを共有している。X
(k)、Ak、Pk、Prkは、ライセンス注入装置5
003とカードPとに外部からの読み取りが困難である
様に保護されて記憶されている。The card adapter 5004 and the card P share a number X (k), a key generation algorithm Ak (Pk) for generating the same key when given the same seed, and a sufficiently large prime number Prk. These are used for both authentication and encryption / decryption of the identification information KID of the card P. Here, Pk is a parameter of the algorithm Ak, and the card adapter 5004 and the card P share the algorithm Ak and the parameter Pk. X
(K), Ak, Pk, and Prk are license injection devices 5
003 and the card P are stored in such a manner that reading from the outside is difficult.
【0471】・カードアダプタ5004とプレーヤー5
005とは、数X(D)と、同一のシードを与えた時同
一の鍵を生成する鍵生成アルゴリズムAD(PD)と、
充分大なる素数PrDを共有する。これは、両者の認証
と、ディスクキーの暗号化復号化のために用いられる。
ただし、PDはアルゴリズムADのパラメータであり、
カードアダプタ5004とプレーヤー5005とはアル
ゴリズムADとパラメータPDとを共有している。X
(D)、AD、PD、PrDは、カードアダプタ500
4とプレーヤー5005とに外部からの読み取りが困難
である様に保護されて記憶されている。[0471] Card adapter 5004 and player 5
005 is a number X (D), a key generation algorithm AD (PD) that generates the same key when the same seed is given,
Share a sufficiently large prime number PrD. This is used for both authentication and encryption / decryption of the disk key.
Here, PD is a parameter of the algorithm AD,
The card adapter 5004 and the player 5005 share the algorithm AD and the parameter PD. X
(D), AD, PD, PrD are card adapter 500
4 and the player 5005 are stored in such a manner that reading from the outside is difficult.
【0472】・プレーヤー5005は復号化鍵KpD、
カードPは復号化鍵KpC、カードアダプタ5004は
復号化鍵KpA、ライセンス注入装置5003は復号化
鍵KpLをそれぞれ外部からの読み取りが困難である様
に保護されて記憶されている。復号化鍵KpD、Kp
C、KpA、KpLは、公開鍵暗号方式の公開鍵であ
る。これらに対応する4つの秘密鍵KsD、KsA、K
sC、KsLは、ライセンス作成装置5001が保持し
ている。これら公開鍵および秘密鍵は、前述のX
(l)、X(k)、X(D)、パラメータPl、Pk、
PD、素数Prl、Prk、PrD等を更新する際に利
用される。The player 5005 has the decryption key KpD,
The card P stores the decryption key KpC, the card adapter 5004 stores the decryption key KpA, and the license injection device 5003 stores the decryption key KpL in such a manner that it is difficult to read from the outside. Decryption keys KpD, Kp
C, KpA, and KpL are public keys of a public key cryptosystem. Four corresponding secret keys KsD, KsA, and K
The license creation device 5001 holds sC and KsL. These public key and private key are obtained by
(L), X (k), X (D), parameters Pl, Pk,
It is used when updating PD, prime numbers Prl, Prk, PrD, and the like.
【0473】このように、ディスクキーは、暗号技術に
よって2重に保護されて配信されている。[0473] As described above, the disk key is distributed with being protected twice by the encryption technique.
【0474】(5−2)ライセンス作成装置 図126は、ライセンス作成装置5001の構成例を示
したもので、以下、図131に示すフローチャートを参
照しながら、ライセンス作成装置5001の構成および
ディスク情報作成処理動作について説明する。(5-2) License Creation Apparatus FIG. 126 shows an example of the configuration of the license creation apparatus 5001. Hereinafter, the configuration of the license creation apparatus 5001 and disk information creation will be described with reference to the flowchart shown in FIG. The processing operation will be described.
【0475】ディスク情報の作成は、例えば12時間毎
に行われる。簡単の為、コンテンツの利用条件として、
視聴可能期限(有効期限)を用い、コンテンツの視聴可
能期間は1週間と予め定められたライセンスを与えるデ
ィスク情報を作成するものとする。The creation of the disc information is performed, for example, every 12 hours. For the sake of simplicity, as a content usage condition,
It is assumed that a viewable period (expiration date) is used, and disk information for giving a predetermined license that the viewable period of the content is one week is created.
【0476】さて、視聴可能期間の開始時刻は0時及び
12時であるとしよう。ライセンス作成装置5001
は、例えば3時間前にディスク情報の作成を開始する。
即ち、21時と9時にディスク情報の作成を開始する。
視聴可能期間が9時から開始されるライセンスを与える
ディスク情報の作成について述べる。9時に時計500
1aから情報取得部5001bに対してディスク情報作
成指示が発行される(ステップS5001〜ステップS
5002)。情報取得部5001bは有効期限作成部5
001cに対して時計5001aから受け取った現在の
日時情報(例えば、1981年4月2日9時)を送信す
る(ステップS5003)。[0476] Now, it is assumed that the start times of the viewable period are 0:00 and 12:00. License creation device 5001
Starts the creation of disk information, for example, three hours ago.
That is, creation of disk information is started at 21:00 and 9:00.
The creation of disk information for giving a license whose viewable period starts at 9:00 will be described. 9 o'clock clock 500
1a issues a disc information creation instruction to the information acquisition unit 5001b (steps S5001 to S5001).
5002). The information acquisition unit 5001b is an expiration date creation unit 5
The current date and time information (for example, 9:00 on April 2, 1981) received from the clock 5001a is transmitted to 001c (step S5003).
【0477】有効期限作成部5001cは、日時情報に
基づき、その日の12時から起算して一週間後の有効期
限の日時(例えば、1981年4月9日12時)を情報
取得部5001bに返す(ステップS5004)。次い
で、情報取得部5001bは、コンテンツDB5002
から、ディスクIDとディスクキーの1対の情報を読み
出し、それを有効期限とマージしてディスク情報を作成
し、第1の暗号化部5001dへ転送する(ステップS
5005)。ディスク情報には、ディスクID、ディス
クキー、有効期限とが含まれている。The expiration date creation unit 5001c returns the date and time of the expiration date one week later (for example, 12:00 on April 9, 1981) to the information acquisition unit 5001b based on the date and time information, starting from 12:00 on the day. (Step S5004). Next, the information acquisition unit 5001b sets the content DB 5002
, A pair of information of the disk ID and the disk key is read out, merged with the expiration date to create disk information, and transferred to the first encryption unit 5001d (step S).
5005). The disk information includes a disk ID, a disk key, and an expiration date.
【0478】第1の暗号化部5001dは、第1の暗号
鍵格納部5001eから暗号化鍵keを読み出し、ディ
スク情報を暗号化する(ステップS5006)。当該暗
号化ディスク情報は平文のディスクIDが付加されて、
所定のネットワークを経由してライセンス注入装置50
03へ配信される(ステップS5007)。[0478] The first encryption unit 5001d reads the encryption key ke from the first encryption key storage unit 5001e, and encrypts the disk information (step S5006). The plain disk ID is added to the encrypted disk information,
License injection device 50 via a predetermined network
03 (step S5007).
【0479】以上ステップS5005〜ステップS50
07の処理を繰り返し、コンテンツDB5002に登録
されている全てのコンテンツIDについてのディスク情
報を作成する(ステップS5008)。The above steps S5005 to S50
07 is repeated to create disk information for all content IDs registered in the content DB 5002 (step S5008).
【0480】ライセンス注入装置5003は、ライセン
ス作成装置5001から受信した暗号化ディスク情報
を、内部のライセンスDB5003f(図127参照)
に、図132に示すように、ディスクIDに対応させて
記憶する。The license injection device 5003 converts the encrypted disk information received from the license creation device 5001 into an internal license DB 5003f (see FIG. 127).
Then, as shown in FIG. 132, it is stored in association with the disk ID.
【0481】ディスク情報に有効期限が含まれているこ
とは重要である。ライセンス注入装置5003は店舗に
置かれ、攻撃の対象になりにくいとは言え、万一の盗難
と言うことも考えられる。しかし、有効期限が含まれて
いるディスク情報は、永久のライセンスを保証しないの
で、ライセンス注入装置5003を盗む動機は弱められ
る。のみならず、ディスク情報を解読して永久ライセン
スの窃盗(即ち、ディスクキーの取得)を試みる為に
は、カードアダプタ5004に格納されている復号鍵K
d及びディスク情報の暗号化復号化用の秘密情報を盗む
必要がある。ところが、復号鍵Kdも秘密情報もハード
ウェア的に厳重に保護されていれば、この作業は非常に
困難である。It is important that the disk information includes an expiration date. Although the license injection device 5003 is placed in a store, it is difficult to be attacked, but it is possible that the license injection device 5003 is stolen. However, since the disk information including the expiration date does not guarantee a permanent license, the motivation to steal the license injection device 5003 is weakened. In addition, in order to decrypt the disk information and attempt to steal a permanent license (that is, obtain a disk key), the decryption key K stored in the card adapter 5004 is used.
It is necessary to steal d and secret information for encryption / decryption of disk information. However, if both the decryption key Kd and the secret information are strictly protected in hardware, this operation is very difficult.
【0482】(5−3)ライセンス注入装置 図127はライセンス注入装置5003の構成例を示し
たものである。(5-3) License Injection Device FIG. 127 shows a configuration example of the license injection device 5003.
【0483】カードPは、カード装着部5003aに挿
入される。カード装着確認部5003bにより、カード
Pが正常に装着されていることが確認されると、カード
Pとライセンス注入装置5003とは、カード装着部5
003aを介して通信可能な状態となる。[0483] The card P is inserted into the card mounting section 5003a. When the card P is confirmed to be properly mounted by the card mounting confirmation unit 5003b, the card P and the license injection device 5003 are connected to the card mounting unit 5
003a is ready for communication.
【0484】乱数生成部5003kは、カードPのID
(KID)、カードアダプタ5004のID(AI
D)、ライセンス情報(Lic)の暗号化・復号化に用
いる乱数al、cl、akを発生する。[0484] The random number generation unit 5003k
(KID), ID of card adapter 5004 (AI
D) Generate random numbers al, cl, and ak used for encryption / decryption of license information (Lic).
【0485】ベース格納部5003mには秘密パラメー
タX(l)、Prl、X(k)、Prkとが予め格納さ
れている。[0485] In the base storage section 5003m, secret parameters X (l), Prl, X (k), and Prk are stored in advance.
【0486】巾乗演算部5003jは、乱数生成部50
03kで発生された乱数とベース格納部5003mに格
納されている秘密パラメータとから公開パラメータ(第
1〜第3のシード生成情報)を計算する。また、カード
Pから転送されてくる第1のシード生成情報と乱数生成
部5003kで発生された乱数akとから第1のシード
を生成する。また、カードPを介してカードアダプタ5
004から転送されてくる第2のシード生成情報と乱数
生成部5003kで発生された乱数alとから第2のシ
ードを生成する。また、カードPを介してカードアダプ
タ5004から転送されてくる第2のシード生成情報と
乱数生成部5003kで発生された乱数clとから第3
のシードを生成する。[0486] The power-of-power calculation unit 5003j includes the random number generation unit 50
The public parameter (first to third seed generation information) is calculated from the random number generated in 03k and the secret parameter stored in the base storage unit 5003m. In addition, a first seed is generated from the first seed generation information transferred from the card P and the random number ak generated by the random number generation unit 5003k. Also, the card adapter 5 via the card P
A second seed is generated from the second seed generation information transferred from 004 and the random number al generated by the random number generation unit 5003k. In addition, the third seed generation information transferred from the card adapter 5004 via the card P and the random number cl generated by the random number generation unit 5003k,
Generate a seed for
【0487】例えば、乱数alと秘密パラメータ(X
(l)、Prl)とから第2のシード生成情報X(l)
al(mod Prl)を計算する。以下、巾乗を表す場
合、記号「^」を用いて、「X(l)^al」と記す。
また、modは剰余(この場合、X(l)alを素数Pr
lで乗算したときの剰余)を表す。また、乱数akと秘
密パラメータ(X(k)、Prk)とから第1のシード
生成情報X(k)^ak(mod Prk)を計算す
る。For example, a random number al and a secret parameter (X
(L), Prl) and second seed generation information X (l)
Calculate al (mod Prl). Hereinafter, in the case of expressing the power of the width, it is described as "X (l) @al" using the symbol "@".
Also, mod is a remainder (in this case, X (l) al is a prime number Pr
the remainder when multiplied by 1). Further, first seed generation information X (k) ^ ak (mod Prk) is calculated from the random number ak and the secret parameters (X (k), Prk).
【0488】共有鍵生成部5003lには、鍵生成アル
ゴリズムAl(Pl)、Ak(Pk)が予め格納されて
いる。第1のシードにアルゴリズムAk(Pk)を適用
して第1の共有鍵wk1を生成し、第2のシードにアル
ゴリズムAl(Pl)を適用して第2の共有鍵wl1を
生成し、第3のシードにアルゴリズムAl(Pl)を適
用して第3の共有鍵wl2を生成する。第1〜第3のシ
ードに鍵生成アルゴリズムAl(Pl)、Ak(Pk)
を適用することにより、第1〜第3のシードのデータ長
を小さくすることができる。The shared key generation section 50031 stores in advance key generation algorithms Al (Pl) and Ak (Pk). The algorithm Ak (Pk) is applied to the first seed to generate a first shared key wk1, the algorithm Al (Pl) is applied to the second seed to generate a second shared key wl1, and the third seed is generated. A third shared key wl2 is generated by applying the algorithm Al (Pl) to the seed of. Key generation algorithm Al (Pl), Ak (Pk) as first to third seeds
Is applied, the data length of the first to third seeds can be reduced.
【0489】復号部5003dは、共有鍵生成部500
3lで生成された共有鍵wk1、wl1、を用いて、暗
号化されたカードID([KID]wk1)、暗号化さ
れたカードアダプタID([AID]wl1)を復号す
る。[0489] Decryption section 5003d includes shared key generation section 500
The encrypted card ID ([KID] wk1) and the encrypted card adapter ID ([AID] wl1) are decrypted using the shared keys wk1 and wl1 generated in 3l.
【0490】ディスク接続部5003gには、ユーザが
レンタル使用とするディスクDが挿入されて、当該ディ
スクDのID(DID)を読み取る。[0490] The disc D to be rented by the user is inserted into the disc connection unit 5003g, and the ID (DID) of the disc D is read.
【0491】カードデータベース(DB)5003i
は、ユーザに発行されるカードPのIDとそれに対応す
るカードアダプタ5004のIDとの対応関係を記憶す
るためのものである。[0491] Card database (DB) 5003i
Is for storing the correspondence between the ID of the card P issued to the user and the ID of the corresponding card adapter 5004.
【0492】ライセンスデータベース(DB)5003
fは、ライセンス作成装置5001から転送されてきた
暗号化ディスク情報を記憶するためのもので、図132
に示すように、暗号化ディスク情報は、ディスクID
(DID)との対応させて記憶されている。[0492] License database (DB) 5003
f is for storing the encrypted disk information transferred from the license creation device 5001.
As shown in the table, the encrypted disk information is a disk ID.
(DID) is stored.
【0493】ライセンス作成部5003eは、ユーザが
ディスクをレンタルしようとする際に、そのディスクに
対するライセンスを作成する。すなわち、ディスク接続
部5003gで読み取られた当該ディスクDのID(D
ID)をキーとしてライセンスDB5003fから暗号
化ディスク情報を検索し、カードDB5003iからユ
ーザの所持するカードPと、カードアダプタ5004の
ID(KID、AID)を読み取り、さらに、時計50
03hから現在時刻を読み取って、暗号化ディスク情
報、ライセンス作成時刻、KID、AIDを含むライセ
ンス情報を作成する。[0493] The license creating unit 5003e creates a license for the disk when the user wants to rent the disk. That is, the ID of the disk D read by the disk connection unit 5003g (D
Using the ID) as a key, the encrypted disk information is retrieved from the license DB 5003f, the card P possessed by the user and the ID (KID, AID) of the card adapter 5004 are read from the card DB 5003i.
The current time is read from 03h, and license information including encrypted disk information, license creation time, KID, and AID is created.
【0494】なお、ここで作成されたライセンス情報
は、カードPを介してカードアダプタ5004との間で
交換された公開パラメータに基づき生成される共有鍵w
l2で暗号化される。The license information created here is the shared key w generated based on the public parameters exchanged with the card adapter 5004 via the card P.
It is encrypted with l2.
【0495】制御部5003cは、ライセンス注入装置
5003全体の制御を司るものである。[0495] The control unit 5003c controls the entire license injection device 5003.
【0496】(5−4)カード 図128は、カードPの構成例を示したものである。(5-4) Card FIG. 128 shows a configuration example of the card P.
【0497】カードPは、機器装着部5101を介し
て、ライセンス注入装置5003、カードアダプタ50
04に接続し、機器装着確認部5102により、カード
Pがライセンス注入装置5003あるいはカードアダプ
タ5004に正常に装着されていることが確認される
と、カードPとライセンス注入装置5003あるいはカ
ードアダプタ5004とは、機器装着部5101を介し
て通信可能な状態となる。乱数生成部5107は、カー
ドPのID(KID)をライセンス注入装置5003お
よびカードアダプタ5004へ転送する際に、カードI
D(KID)の暗号化・復号化に用いる乱数bk、dk
を発生する。[0497] The card P is supplied to the license injection device 5003 and the card adapter 50 via the device mounting section 5101.
When the device P is connected to the license injection device 5003 or the card adapter 5004 by the device insertion confirmation unit 5102, the card P and the license injection device 5003 or the card adapter 5004 are connected to the device. Communication is enabled via the mounting unit 5101. When transferring the ID (KID) of the card P to the license injection device 5003 and the card adapter 5004, the random number generation unit 5107
Random number bk, dk used for encryption / decryption of D (KID)
Occurs.
【0498】ベース格納部5109には、秘密パラメー
タX(k)、Prkとが予め格納されている。The base storage unit 5109 stores secret parameters X (k) and Prk in advance.
【0499】巾乗演算部5106は、乱数生成部510
7で発生された乱数とベース格納部5109に格納され
ている秘密パラメータとから公開パラメータ(第1のシ
ード生成情報、第5のシード生成情報)を計算する。ま
た、ライセンス注入装置5003から転送されてくる第
1のシード生成情報と乱数生成部5107で発生された
乱数bkとから第1のシードを生成する。またカードア
ダプタ5004から転送されてくる第5のシード生成情
報と乱数生成部5107で発生された乱数dkとから第
5のシードを生成する。[0499] The power-of-power calculation unit 5106 includes a random number generation unit 510.
The public parameters (first seed generation information and fifth seed generation information) are calculated from the random number generated in step 7 and the secret parameter stored in the base storage unit 5109. In addition, a first seed is generated from the first seed generation information transferred from the license injection device 5003 and the random number bk generated by the random number generation unit 5107. In addition, a fifth seed is generated from the fifth seed generation information transferred from the card adapter 5004 and the random number dk generated by the random number generation unit 5107.
【0500】共有鍵生成部5108には、鍵生成アルゴ
リズムAk(Pk)が予め格納されている。第1のシー
ドにアルゴリズムAk(Pk)を適用して第1の共有鍵
wk1を生成し、第5のシードにアルゴリズムAk(P
k)を適用して第5の共有鍵wl1を生成する。第1、
第5のシードに鍵生成アルゴリズムAk(Pk)を適用
することにより、第1、第5のシードのデータ長を小さ
くすることができる。KID格納部5105には、当該
カードPを一意に識別するためのID(識別情報)、す
なわち、KIDが予め格納されている。The shared key generation unit 5108 stores a key generation algorithm Ak (Pk) in advance. The algorithm Ak (Pk) is applied to the first seed to generate a first shared key wk1, and the algorithm Ak (Pk) is applied to the fifth seed.
k) is applied to generate a fifth shared key wl1. First,
By applying the key generation algorithm Ak (Pk) to the fifth seed, the data length of the first and fifth seeds can be reduced. The ID (identification information) for uniquely identifying the card P, that is, the KID is stored in the KID storage unit 5105 in advance.
【0501】KID暗号化部5104は、KID格納部
5105に格納されているKIDを共有鍵生成部510
8で生成された共有鍵wk1、wk2で暗号化する。[0501] The KID encryption unit 5104 converts the KID stored in the KID storage unit 5105 into a shared key generation unit 510.
8 is encrypted with the shared keys wk1 and wk2 generated.
【0502】制御部5103は、カードP全体の制御を
司るものである。[0502] The control unit 5103 controls the entire card P.
【0503】(5−5)カードアダプタ カードPは、カード装着部5004aに挿入される。カ
ード装着確認部5004bにより、カードPが正常に装
着されていることが確認されると、カードPとカードア
ダプタ5004とは、カード装着部5004aを介して
通信可能な状態となる。(5-5) Card Adapter The card P is inserted into the card mounting section 5004a. When the card P is confirmed to be properly mounted by the card mounting confirmation unit 5004b, the card P and the card adapter 5004 enter a communicable state via the card mounting unit 5004a.
【0504】乱数生成部5004kは、AID格納部5
004fに予め格納されている自身のID(AID)、
ライセンス情報(Lic)、プレーヤにセットされたデ
ィスクDのID(DID)、カードPのID(KI
D)、ディスクキーの暗号化・復号化に用いる乱数b
l、aD、ck、dDを発生する。[0504] The random number generation unit 5004k
Own ID (AID) stored in advance in 004f,
License information (Lic), ID of disk D (DID) set in player, ID of card P (KI
D), random number b used for encryption / decryption of the disk key
Generate l, aD, ck, and dD.
【0505】乱数格納部5004lは、乱数生成部50
04kで発生された乱数bl、aD、ckを記憶する。[0505] The random number storage unit 50041 is
The random numbers bl, aD, and ck generated at 04k are stored.
【0506】ベース格納部5004mには秘密パラメー
タX(l)、Prl、X(k)、Prk、X(D)、P
rDとが予め格納されている。[0506] In the base storage unit 5004m, secret parameters X (l), Prl, X (k), Prk, X (D), P
rD is stored in advance.
【0507】巾乗演算部5004jは、乱数生成部50
04kで発生された乱数とベース格納部5004mに格
納されている秘密パラメータとから公開パラメータ(第
2、第4、第5、第6のシード生成情報)を計算する。
また、カードPを介してライセンス注入装置5003か
ら転送されてくる第2のシード生成情報と乱数生成部5
004kで発生された乱数blとから第2のシードを生
成する。また、カードPを介してライセンス注入装置5
003から転送されてくる第3のシード生成情報と乱数
生成部5004kで発生された乱数blとから第3のシ
ードを生成する。また、プレーヤ5005から転送され
てくる第4のシード生成情報と乱数生成部5004kで
発生された乱数aDとから第4のシードを生成する。ま
た、カードPから転送されてくる第5のシード生成情報
と乱数生成部5003kで発生された乱数ckとから第
5のシードを生成する。プレーヤ5005から転送され
てくる第6のシード生成情報と乱数生成部5004kで
発生された乱数dDとから第6のシードを生成する。[0507] The power-of-power calculation unit 5004j includes the random number generation unit 50
A public parameter (second, fourth, fifth, and sixth seed generation information) is calculated from the random number generated in 04k and the secret parameter stored in the base storage unit 5004m.
Also, the second seed generation information and the random number generation unit 5 transferred from the license injection device 5003 via the card P
A second seed is generated from the random number bl generated at 004k. Further, the license injection device 5 is transmitted via the card P.
A third seed is generated from the third seed generation information transferred from 003 and the random number bl generated by the random number generation unit 5004k. Further, a fourth seed is generated from the fourth seed generation information transferred from the player 5005 and the random number aD generated by the random number generation unit 5004k. Further, a fifth seed is generated from the fifth seed generation information transferred from the card P and the random number ck generated by the random number generation unit 5003k. A sixth seed is generated from the sixth seed generation information transferred from the player 5005 and the random number dD generated by the random number generation unit 5004k.
【0508】共有鍵生成部5004iには、鍵生成アル
ゴリズムAl(Pl)、Ak(Pk)、AD(PD)が
予め格納されている。第2のシードにアルゴリズムAl
(Pl)を適用して第2の共有鍵wl1を生成し、第3
のシードにアルゴリズムAl(Pl)を適用して第3の
共有鍵wl2を生成し、第4のシードにアルゴリズムA
D(PD)を適用して第4の共有鍵wD1を生成し、第
5のシードにアルゴリズムAk(Pk)を適用して第5
の共有鍵wk2を生成し、第6のシードにアルゴリズム
AD(PD)を適用して第6の共有鍵wD2を生成す
る。第2〜第6のシードに鍵生成アルゴリズムAl(P
l)、Ak(Pk)を適用することにより、第2〜第6
のシードのデータ長を小さくすることができる。The shared key generation unit 5004i stores in advance key generation algorithms Al (Pl), Ak (Pk), and AD (PD). Algorithm Al for the second seed
(Pl) is applied to generate a second shared key wl1.
A third shared key wl2 is generated by applying an algorithm Al (Pl) to the seed of
D (PD) is applied to generate a fourth shared key wD1, and algorithm Ak (Pk) is applied to the fifth seed to obtain a fifth shared key wD1.
And the algorithm AD (PD) is applied to the sixth seed to generate a sixth shared key wD2. The key generation algorithm Al (P
l), by applying Ak (Pk), the second to sixth
Of the seed can be reduced.
【0509】暗号化/復号化部5004oは、共有鍵生
成部5004iで生成された共有鍵wD2でディスクキ
ーを暗号化する。また、共有鍵生成部5004iで生成
された共有鍵wl2、wD1、wk2を用いて暗号化ラ
イセンス情報[Lic]wl2、暗号化ディスクID
[DID]wD1、暗号化カードID[KID]wk2
を復号する。[0509] The encryption / decryption unit 5004o encrypts the disk key with the shared key wD2 generated by the shared key generation unit 5004i. Also, using the shared keys wl2, wD1, and wk2 generated by the shared key generation unit 5004i, the encrypted license information [Lic] wl2, the encrypted disk ID
[DID] wD1, Encrypted card ID [KID] wk2
Is decrypted.
【0510】AID格納部5004fには、当該カード
アダプタ5004を一意に識別するためのID(識別情
報)、すなわち、AIDが予め格納されている。[0510] An ID (identification information) for uniquely identifying the card adapter 5004, that is, an AID is stored in the AID storage unit 5004f in advance.
【0511】AID暗号化部5004dは、AID格納
部5004fに格納されているAIDを共有鍵生成部5
004iで生成された共有鍵wl1で暗号化する。[0511] The AID encryption unit 5004d stores the AID stored in the AID storage unit 5004f in the shared key generation unit 5
Encrypt with the shared key wl1 generated in 004i.
【0512】kd格納部5004gには、暗号化鍵ke
で暗号化されたディスク情報を復号するための復号化鍵
kdが格納されている。[0512] The encryption key ke is stored in the kd storage unit 5004g.
And a decryption key kd for decrypting the disk information encrypted in.
【0513】プレーヤ接続部5004mには、プレーヤ
5005がカードアダプタ5004と通信可能なように
接続されている。[0513] To the player connection section 5004m, a player 5005 is connected so as to be able to communicate with the card adapter 5004.
【0514】ライセンス判定部5004eは、カードP
を介してライセンス注入装置5003から転送されてき
たライセンス情報に含まれる暗号化ディスク情報を復号
か鍵kdで復号する。ライセンス判定処理(図139〜
図140)では、以下の条件をチェックする。・ライセ
ンス情報に含まれるカードID(KID)およびカード
アダプタID(AID)と、ライセンス判定部5004
eに挿入されたカードPのカードID(KID)および
AID格納部5004fに格納されているカードアダプ
タID(AID)とが一致していること ・ライセンス情報の作成時刻が時計5004hの現在表
示時刻より以前であること ・ディスク情報に含まれるディスクID(DID)とプ
レーヤ5005に現在セットされているディスクDのI
Dとが一致していること ・時計5004hの現在表示時刻がディスク情報に含ま
れる有効期限を満たすこと 以上の条件を満たすとき、ライセンス判定部5004e
は、ディスク情報に含まれるディスクキーをプレーヤ5
005へ出力する。その際、ディスクキーは、プレーヤ
接続部5004nを介してプレーヤ5005との間で交
換される第6のシード生成情報に基づき生成される共有
鍵wD2で暗号化されている。[0514] The license determination unit 5004e determines that the card P
Decrypts the encrypted disk information included in the license information transferred from the license injection device 5003 via the license injection device 5003 using the key kd. License determination processing (Fig. 139-
In FIG. 140), the following conditions are checked. A card ID (KID) and a card adapter ID (AID) included in the license information, and a license determination unit 5004
The card ID (KID) of the card P inserted in e and the card adapter ID (AID) stored in the AID storage section 5004f match. The license information creation time is earlier than the current display time of the clock 5004h. The disc ID (DID) included in the disc information and the I of the disc D currently set in the player 5005
D must match ・ The current display time of the clock 5004h satisfies the expiration date included in the disc information When the above conditions are satisfied, the license determination unit 5004e
Indicates the disc key included in the disc information
005. At this time, the disc key is encrypted with the shared key wD2 generated based on the sixth seed generation information exchanged with the player 5005 via the player connection unit 5004n.
【0515】(5−6)プレーヤ カードアダプタ接続部5005aには、カードアダプタ
5004がプレーヤ5005と通信可能なように接続さ
れている。(5-6) Player A card adapter 5004 is connected to the card adapter connection section 5005a so as to be able to communicate with the player 5005.
【0516】乱数生成部5005iは、ディスクドライ
ブ5005dにセットされているディスクDから読み取
ったディスクDのID(DID)、ディスクキーの暗号
化・復号化に用いる乱数bD、cDを発生する。[0516] The random number generation unit 5005i generates the ID (DID) of the disk D read from the disk D set in the disk drive 5005d and the random numbers bD and cD used for encrypting and decrypting the disk key.
【0517】乱数格納部5005kは、乱数生成部50
05iで発生された乱数cDを記憶する。[0517] The random number storage unit 5005k includes the random number generation unit 50
The random number cD generated in 05i is stored.
【0518】ベース格納部5005lには秘密パラメー
タX(D)、PrDが予め格納されている。[0518] The secret parameters X (D) and PrD are stored in the base storage section 50051 in advance.
【0519】巾乗演算部5005hは、乱数生成部50
05iで発生された乱数とベース格納部5005lに格
納されている秘密パラメータとから公開パラメータ(第
4、第6のシード生成情報)を計算する。また、カード
アダプタ5004から転送されてくる第4のシード生成
情報と乱数生成部5005iで発生された乱bDとから
第4のシードを生成する。また、カードアダプタ500
4から転送されてくる第6のシード生成情報と乱数生成
部5005iで発生された乱cDとから第6のシードを
生成する。[0519] The power calculator 5005h includes the random number generator 50.
A public parameter (fourth and sixth seed generation information) is calculated from the random number generated in 05i and the secret parameter stored in the base storage unit 5005l. In addition, a fourth seed is generated from the fourth seed generation information transferred from the card adapter 5004 and the random bD generated by the random number generation unit 5005i. Also, the card adapter 500
A sixth seed is generated from the sixth seed generation information transferred from No. 4 and the random cD generated by the random number generation unit 5005i.
【0520】共有鍵生成部5005jには、鍵生成アル
ゴリズムAD(PD)が予め格納されている。第4のシ
ードにアルゴリズムAD(PD)を適用して共有鍵wD
1を生成する。第6のシードにアルゴリズムAD(P
D)を適用して共有鍵wD2を生成する。第4、第6の
シードに鍵生成アルゴリズムAD(PD)を適用するこ
とにより、第4、第6のシードのデータ長を小さくする
ことができる。[0520] The shared key generation unit 5005j stores a key generation algorithm AD (PD) in advance. Applying the algorithm AD (PD) to the fourth seed, the shared key wD
1 is generated. The algorithm AD (P
D) is applied to generate a shared key wD2. By applying the key generation algorithm AD (PD) to the fourth and sixth seeds, the data length of the fourth and sixth seeds can be reduced.
【0521】ディスクドライバ5005dには、ディス
クDがセットされて、ディスクDに記憶されているディ
スクID(DID)、暗号化コンテンツ情報、暗号化コ
ンテンツキーが読み出される。ディスクID(DID)
は、DID暗号化部5005cへ転送され、暗号化コン
テンツ情報および暗号化コンテンツキーは再生部500
5fへ転送される。[0521] The disk D is set in the disk driver 5005d, and the disk ID (DID), the encrypted content information, and the encrypted content key stored in the disk D are read. Disk ID (DID)
Is transferred to the DID encryption unit 5005c, and the encrypted content information and the encrypted content key are
5f.
【0522】DID暗号化部5005cは、ディスクI
D(DID)を共有鍵生成部5005jで生成された共
有鍵wD1暗号化する。[0522] The DID encryption unit 5005c performs
D (DID) is encrypted with the shared key wD1 generated by the shared key generation unit 5005j.
【0523】ディスクキー復号部5005eは、暗号化
ディスクキー[ディスクキー]wD2を共有鍵生成部5
005jで生成された共有鍵wD2で復号する。復号さ
れたディスクキーは再生部5005fへ転送される。[0523] The disk key decryption unit 5005e transmits the encrypted disk key [disk key] wD2 to the shared key generation unit 5
Decryption is performed with the shared key wD2 generated in 005j. The decrypted disk key is transferred to the reproducing unit 5005f.
【0524】再生部5005fは、暗号化コンテンツキ
ーをディスクキーを用いて復号し、復号されたコンテン
ツキーを用いて暗号化コンテンツ情報を復号し、再生し
て、出力部5005gへ出力する。[0524] The reproducing unit 5005f decrypts the encrypted content key using the disk key, decrypts the encrypted content information using the decrypted content key, reproduces the information, and outputs it to the output unit 5005g.
【0525】(5−7)ディスクキーの配信手順(その
1) 次に、図133に示すシーケンス図および図134〜図
140に示すフローチャートを参照して、図122の情
報流通システムにおけるディスクキーの配信手順の概略
をディスクレンタルサービスへの加入時、ディスクのレ
ンタル時、コンテンツ再生時の順に説明する。(5-7) Procedure for Distributing Disk Key (Part 1) Next, referring to the sequence diagram shown in FIG. 133 and the flowcharts shown in FIGS. 134 to 140, the disk key distribution in the information distribution system shown in FIG. The outline of the distribution procedure will be described in the order of subscription to the disk rental service, rental of the disk, and reproduction of the content.
【0526】まず、ディスクレンタルサービスへの加入
時について説明する。First, a description will be given of the time of subscription to the disc rental service.
【0527】ステップx1: ユーザに発行されるカー
ドPは、ライセンス注入装置5003に挿入する。ライ
センス注入装置5003は、乱数alを発生する。カー
ドアダプタ5004のID(AID)を取得するため、
乱数alと秘密パラメータ(X(l)、Prl)とか
ら、AIDを暗号化するために必要な公開パラメータ、
すなわち、第2のシード生成情報X(l)^al(mo
d Prl)を計算し、カードPに転送する。(図13
4のステップS6001〜ステップS6003)。Step x1: The card P issued to the user is inserted into the license injection device 5003. The license injection device 5003 generates a random number al. To obtain the ID (AID) of the card adapter 5004,
From the random number al and the secret parameters (X (l), Prl), public parameters necessary for encrypting the AID,
That is, the second seed generation information X (l) @al (mo
d Prl) is calculated and transferred to the card P. (FIG. 13
Step S6001 to Step S6003).
【0528】ステップx2: さらに、ライセンス注入
装置5003は、乱数akを発生する。カードPのID
(KID)を取得するために、乱数akと秘密パラメー
タ(X(k)、Prk)とから第1のシード生成情報X
(k)^ak(mod Prk)を計算し、カードPに
転送する(図135のステップS6010〜ステップS
6011)。Step x2: Further, the license injection device 5003 generates a random number ak. Card P ID
In order to obtain (KID), first seed generation information X is obtained from random number ak and secret parameters (X (k), Prk).
(K) ^ ak (mod Prk) is calculated and transferred to the card P (step S6010 to step S60 in FIG. 135)
6011).
【0529】ステップx3: カードPは、第1のシー
ド生成情報を受け取り、乱数bkを発生する。乱数bk
と第1のシード生成情報とから第1のシード(X(k)
^ak)^bk=X(k)^(ak・bk)(mod
Prk)を計算する。この第1のシードに、予め格納さ
れているアルゴリズムAk(Pk)を適用して共有鍵w
k1を生成する。共有鍵wk1を用いてカードPのID
(KID)を暗号化する。以下、共有鍵wk1で暗号化
されたKIDを[KID]wk1と記す。さらに、乱数
bkと秘密パラメータ(X(k)、Prk)とから[K
ID]wk1を復号するために必要な第1のシード生成
情報X(k)^bk(mod Prk)を計算し、[K
ID]wk1と、この第1のシード生成情報とをライセ
ンス注入装置5003へ転送する(図135のステップ
S6012〜ステップS6016)。Step x3: The card P receives the first seed generation information, and generates a random number bk. Random number bk
From the first seed generation information and the first seed (X (k)
^ ak) ^ bk = X (k) ^ (ak · bk) (mod
Prk) is calculated. By applying a previously stored algorithm Ak (Pk) to this first seed, the shared key w
Generate k1. ID of card P using shared key wk1
(KID) is encrypted. Hereinafter, the KID encrypted with the shared key wk1 is referred to as [KID] wk1. Further, [K] is obtained from the random number bk and the secret parameters (X (k), Prk).
[ID] wk1 is calculated and first seed generation information X (k) kbk (mod Prk) is calculated, and [K
[ID] wk1 and the first seed generation information are transferred to the license injection device 5003 (steps S6012 to S6016 in FIG. 135).
【0530】ライセンス注入装置5003では、カード
Pから転送されてきた第1のシード生成情報と、先に発
生した乱数akとから第1のシードを生成する。この第
1のシードに、予め格納されているアルゴリズムAk
(Pk)を適用して共有鍵wk1を生成し、[KID]
wk1を復号して、カードPのID(KID)を得る
(ステップS6017〜ステップS6019)。The license injection device 5003 generates the first seed from the first seed generation information transferred from the card P and the previously generated random number ak. In this first seed, an algorithm Ak stored in advance is stored.
(Pk) is applied to generate a shared key wk1, and [KID]
By decrypting wk1, the ID (KID) of the card P is obtained (steps S6017 to S6019).
【0531】このようにして取得されたカードPのID
は、カードデータベース(DB)5003iに、先に発
生した乱数alに対応させて記憶される(図135のス
テップS6021)。カードDB5003iに記憶され
た情報は、後に、カードPを介して取得されるカードア
ダプタのID(AID)を復号する際に用いられる。こ
の時点で、カードPには、ライセンス注入装置から受け
取った第2のシード生成情報X(l)^al(mod
Prl)が格納されている。[0531] The ID of the card P thus obtained
Is stored in the card database (DB) 5003i in association with the previously generated random number al (step S6021 in FIG. 135). The information stored in the card DB 5003i is used later when decoding the card adapter ID (AID) acquired via the card P. At this point, the card P has the second seed generation information X (l) @al (mod) received from the license injection device.
Prl) is stored.
【0532】ステップx4: ユーザは、以上の処理を
施されたカードPを持ち帰り、自宅にあるカードアダプ
タ5004に当該カードPを挿入する。すると、カード
アダプタ5004では、カードPから第2のシード生成
情報を読み取る。また、カードアダプタ5004は、乱
数blを発生し、この乱数blと第2のシード生成情報
とから第2のシードX(l)^(al・bl)(mod
Prl)を計算する。この第2のシードに予め格納さ
れているアルゴリズムAl(Pl)を適用して共有鍵w
l1を生成する。そして、共有鍵wl1を用いて当該カ
ードアダプタ5004の識別情報AIDを暗号化する。
以下、共有鍵wl1で暗号化されたAIDを[AID]
wl1と記す。Step x4: The user brings back the card P subjected to the above processing and inserts the card P into the card adapter 5004 at home. Then, the card adapter 5004 reads the second seed generation information from the card P. Further, the card adapter 5004 generates a random number bl, and uses the random number bl and the second seed generation information to generate a second seed X (l) ^ (al · bl) (mod
Prl) is calculated. Applying the algorithm Al (Pl) stored in advance to this second seed, the shared key w
Generate l1. Then, the identification information AID of the card adapter 5004 is encrypted using the shared key wl1.
Hereinafter, the AID encrypted with the shared key wl1 is referred to as [AID]
wl1.
【0533】ステップx5: 先に発生した乱数blと
秘密パラメータ(X(l)、Prl)とから第2のシー
ド生成情報X(l)^bl(mod Prl)を計算
し、この第2のシード生成情報と[AID]wl1とを
カードPに転送する(図134のステップS6004〜
ステップS6009)。Step x5: The second seed generation information X (l) ^ bl (mod Prl) is calculated from the previously generated random number bl and the secret parameter (X (l), Prl), and the second seed generation information is calculated. The generation information and [AID] wl1 are transferred to the card P (steps S6004 to S6004 in FIG. 134).
Step S6009).
【0534】この時点で、カードPには、第2のシード
生成情報と[AID]wl1とが記憶されていることに
なる。このとき、カードPでは、先に格納していた第2
のシード生成情報X(l)^al(mod Prl)を
消去しても良い。カードアダプタ5004は、後にライ
センス情報を復号する為に、乱数blを乱数格納部50
04lに記憶しておく。At this point, the card P stores the second seed generation information and [AID] wl1. At this time, in the card P, the second
, The seed generation information X (l) @al (mod Prl) may be deleted. The card adapter 5004 stores the random number bl in the random number storage unit 50 in order to decrypt the license information later.
04l.
【0535】ユーザがディスクをレンタルしようとする
ときは、カードPを持参して、例えばディスクレンタル
サービスの加盟店舗(ライセンス注入装置5003が設
置されている店舗)に行き、所望のディスクを選択し
て、カードPとともに店員に差し出す。When the user wants to rent a disk, he / she brings the card P, goes to, for example, a member store of a disk rental service (a store where the license injection device 5003 is installed), selects a desired disk, and And present it to the clerk with the card P.
【0536】ステップx6〜ステップSx7: 差し出
されたカードPとディスクDはライセンス注入装置50
03に挿入される。ライセンス注入装置5003は、当
該カードPのID(KID)を取得するために、前述の
ステップx2〜ステップx3と同様にして、カードPか
ら当該カードPの識別情報を得る(図134のステップ
S6001、図135のステップS6010〜ステップ
S6019)。なお、このとき発生される乱数ak、b
kは、前述のステップx2〜ステップx3における乱数
ak、bkと必ずしも一致しないが、この事はKIDの
取得に何ら影響を与えない。Step x6 to step Sx7: The inserted card P and disk D are stored in the license injection device 50.
03 is inserted. The license injection device 5003 obtains the identification information of the card P from the card P in the same manner as step x2 to step x3 to obtain the ID (KID) of the card P (step S6001, FIG. 134). Steps S6010 to S6019 in FIG. 135). The random numbers ak, b generated at this time
Although k does not always match the random numbers ak and bk in steps x2 to x3, this does not affect the acquisition of the KID.
【0537】ステップx8: カードPはラインセンス
注入装置5003へ第2のシード生成情報と[AID]
wl1を転送する。ライセンス注入装置5003は、カ
ードDB5003iから、ステップx7で取得したカー
ドID(KID)に対応する乱数alを検索する。前述
した適正なる手続き処理を経たカードPであるならば、
そのカードID(KID)に対応する乱数alがカード
DB5003iに登録されているはずである。ライセン
ス注入装置5003は、カードPから転送された第2の
シード生成情報と検索された乱数alとから第2のシー
ドX(l)^(al・bl)(mod Prl)を計算
し、アルゴリズムAl(Pl)を適用する事によって、
共有鍵wl1を生成する。共有鍵wl1を用いて[AI
D]wl1を復号し、カードアダプタ5004のID
(AID)を得る(図135のステップS6020〜ス
テップS6021、図136のステップS6022〜ス
テップS6026)。Step x8: The card P sends the second seed generation information and [AID] to the license injection device 5003.
Transfer wl1. The license injection device 5003 searches the card DB 5003i for a random number al corresponding to the card ID (KID) acquired in step x7. If the card P has gone through the proper procedure described above,
The random number al corresponding to the card ID (KID) should have been registered in the card DB 5003i. The license injection device 5003 calculates a second seed X (l) ^ (al · bl) (mod Prl) from the second seed generation information transferred from the card P and the retrieved random number al, and calculates an algorithm Al By applying (Pl)
Generate a shared key wl1. Using the shared key wl1, [AI
D] wl1 is decrypted and the ID of the card adapter 5004 is
(AID) is obtained (steps S6020 to S6021 in FIG. 135 and steps S6022 to S6026 in FIG. 136).
【0538】ライセンス注入装置5003は、カードD
B5003iに、このカードアダプタ5004の識別情
報AIDをカードPの識別情報に対応させて記憶する
(図136のステップS6027)。[0538] The license injection device 5003 uses the card D
The identification information AID of the card adapter 5004 is stored in the B 5003i in association with the identification information of the card P (step S6027 in FIG. 136).
【0539】かくして、ライセンス注入装置5003
は、ユーザに与えられたカードID(KID)とカード
アダプタID(AID)との組み合わせを把握する事が
できる。ユーザが複数のカードアダプタを使用している
様な場合でも、上記ステップx1〜ステップx8の手続
きにより、ライセンス注入装置5003は、ユーザの有
する全てのカードアダプタのIDを把握する事ができ
る。その場合、カードDB5003iには、1つのカー
ドID(KID)に対して複数のカードアダプタのID
(AID)が対応付けられて記憶されることになる。[0539] Thus, the license injection device 5003
Can recognize the combination of the card ID (KID) and the card adapter ID (AID) given to the user. Even when the user uses a plurality of card adapters, the license injection device 5003 can grasp the IDs of all the card adapters possessed by the user by the procedures of the steps x1 to x8. In this case, the card DB 5003i has a plurality of card adapter IDs for one card ID (KID).
(AID) are stored in association with each other.
【0540】ステップx9: 一方、ライセンス注入装
置5003は、挿入されたディスクDから当該ディスク
のID(DID)を取得して、ライセンスDB5003
fから当該ディスクIDに対応する暗号化ディスク情報
を取得する。この暗号化ディスク情報に、時計5003
hから取得した現在時刻をライセンス情報作成時刻とし
てマージし、カードDB5003iに含まれる情報(ユ
ーザのカードID(KID)やカードアダプタID(A
ID))を必要に応じてマージしてライセンス情報(L
ic)を作成する。すなわち、Lic=暗号化ディスク
情報+ライセンス情報作成時刻(+AID+KID)で
ある。AID、KIDをライセンス情報Licに含める
か否かは、例えば、店舗の判断による。或いは、ライセ
ンス作成装置5001がAID、KIDの要不要を決定
し、その決定内容をライセンスDB5003fにカード
IDに対応させて(付加情報として)記録して置いても
良い(この場合、ライセンス注入装置5003は、この
付加情報があれば、それに従ってAID、KIDをライ
センス情報Licにマージするばよい)。ライセンス情
報LicにAIDを含めるという事は、ライセンスを特
定のカードアダプタに限定する事を意味する。又、ライ
センス情報LicにKIDを含めるという事は、ライセ
ンスを特定のカードに限定する事を意味する(図136
のステップS6028〜ステップS6030)。Step x9: On the other hand, the license injection device 5003 acquires the ID (DID) of the inserted disk D from the inserted disk D, and obtains the license DB 5003
The encrypted disk information corresponding to the disk ID is obtained from f. A clock 5003 is added to the encrypted disk information.
h is merged as the license information creation time, and the information (the user's card ID (KID) or card adapter ID (A) included in the card DB 5003i is merged.
ID)) as necessary, and license information (L
ic). That is, Lic = encrypted disk information + license information creation time (+ AID + KID). Whether to include AID and KID in the license information Lic is determined, for example, by the store. Alternatively, the license creation device 5001 may determine whether AID and KID are necessary or not, and may record the determined content in the license DB 5003f in association with the card ID (as additional information) (in this case, the license injection device 5003). If there is this additional information, AID and KID may be merged with the license information Lic according to the additional information.) Including the AID in the license information Lic means that the license is limited to a specific card adapter. Including the KID in the license information Lic means that the license is limited to a specific card (FIG. 136).
Steps S6028 to S6030).
【0541】さて、ライセンス注入装置5003は、乱
数clを発生する。カードPから既に第2のシード生成
情報X(l)^bl(mod Prl)を読み取ってい
るから、ライセンス注入装置5003は、乱数clとこ
の第2のシード生成情報とから第3のシードX(l)^
(bl・cl)(mod Prl)を計算する。この第
3のシードにアルゴリズムAl(Pl)を適用して、鍵
wl2を生成して、ライセンス情報Licを暗号化す
る。以下、共有鍵wl2で暗号化されたライセンス情報
Licを[Lic]wl2と記す。さらに、乱数clと
秘密パラメータ(X(l)、prl)とから[lic]
wl2を復号するために必要な公開パラメータ、すなわ
ち、第3のシード生成情報X(l)^cl(mod P
rl)を計算し、この第3のシード生成情報と暗号化ラ
イセンス情報[Lic]wl2とをカードPに転送する
(図136のステップS6031〜ステップS603
5)。この時点で、カードPには、暗号化ライセンス情
報[Lic]wl2と第3のシード生成情報とが記憶さ
れていることになる。先にカードPに記憶されていた
[AID]wl1は、既にライセンス注入装置5003
に渡されたので、消去されてもよい。The license injection device 5003 generates a random number cl. Since the second seed generation information X (l) ^ bl (mod Prl) has already been read from the card P, the license injection device 5003 uses the random number cl and the second seed generation information to obtain the third seed X ( l) ^
Calculate (bl · cl) (mod Prl). The algorithm Al (Pl) is applied to the third seed to generate a key wl2 and encrypt the license information Lic. Hereinafter, the license information Lic encrypted with the shared key wl2 is referred to as [Lic] wl2. Further, [lic] is obtained from the random number cl and the secret parameters (X (l), prl).
public parameters necessary for decoding wl2, that is, third seed generation information X (l) ^ cl (mod P
rl), and transfers the third seed generation information and the encrypted license information [Lic] wl2 to the card P (steps S6031 to S603 in FIG. 136).
5). At this time, the card P stores the encrypted license information [Lic] wl2 and the third seed generation information. [AID] wl1 previously stored in the card P is already stored in the license injection device 5003.
, It may be deleted.
【0542】ユーザは、以上の処理を施されたカードP
とディスクDとを持ち帰り、自宅にあるカードアダプタ
5004、プレーヤ5005を用いてコンテンツの再生
を行うことができる。[0542] The user can use the card P that has been subjected to the above processing.
And the disk D, and the content can be reproduced using the card adapter 5004 and the player 5005 at home.
【0543】ステップx11: コンテンツを再生する
ために、ユーザがカードPをカードアダプタ5004へ
挿入し、ディスクDをプレーヤ5005にセットする。
カードアダプタ5004は、カードPから暗号化ライセ
ンス情報[Lic]wl2と第3のシード生成情報とを
読み出し、この第3のシード生成情報とステップx5で
一時格納された乱数blとから第3のシードX(l)^
(bl・cl)(mod Prl)を計算する。この第
3のシードにアルゴリズムAl(Pl)を適用して、共
有鍵wl2を生成し、暗号化ライセンス情報[Lic]
wl2を復号する(図138のステップS6046〜ス
テップS6049)。Step x11: In order to reproduce the contents, the user inserts the card P into the card adapter 5004 and sets the disc D on the player 5005.
The card adapter 5004 reads the encrypted license information [Lic] wl2 and the third seed generation information from the card P, and obtains a third seed X from the third seed generation information and the random number bl temporarily stored in step x5. (L) ^
Calculate (bl · cl) (mod Prl). The algorithm Al (Pl) is applied to this third seed to generate a shared key wl2, and the encrypted license information [Lic]
wl2 is decoded (steps S6046 to S6049 in FIG. 138).
【0544】ステップx12: 一方、プレーヤ500
5は、セットされたディスクDからディスクID(DI
D)を読取る。Step x12: On the other hand, the player 500
5 is the disk ID (DI
Read D).
【0545】ステップx13: カードアダプタ500
4は、乱数aDを発生する。カードアダプタ5004
は、プレーヤ5005からこのディスクDのディスクI
D(DID)を取得するため、プレーヤ5005へディ
スクID(DID)を暗号化するために必要な公開パラ
メータ、すなわち、第4のシード生成情報を生成する。
すなわち、乱数aDと、秘密パラメータ(X(D)、P
rD)とから第4のシード生成情報X(D)^aD(m
od PrD)計算し、これをプレーヤ5005へ転送
する(図137のステップS6036〜ステップS60
37)。Step x13: Card adapter 500
4 generates a random number aD. Card adapter 5004
Means that the player 5005 sends the disc I of the disc D
In order to obtain D (DID), a public parameter necessary for encrypting the disc ID (DID) to the player 5005, that is, fourth seed generation information is generated.
That is, the random number aD and the secret parameters (X (D), P
rD) and the fourth seed generation information X (D) ^ aD (m
odPrD) and transfers it to the player 5005 (steps S6036 to S60 in FIG. 137).
37).
【0546】ステップx14: プレーヤ5005は、
この第4のシード生成情報を受け取ると、乱数bDを発
生し、第4のシード生成情報とこの乱数bDとから第4
のシードX(D)^(aD・bD)(mod PrD)
を計算し、アルゴリズムAD(PD)を適用して、共有
鍵wD1を生成し、ディスクID(DID)を暗号化す
る。以下、共有鍵wD1で暗号化されたDIDを[DI
D]wD1と記す。さらに、乱数bDと秘密パラメータ
(X(D)、PrD)とから[DID]wD1を復号す
るために必要な公開パラメータ、すなわち、第4のシー
ド生成情報X(D)^bD(mod PrD)を計算
し、[DID]wD1と、この第4のシード生成情報と
をカードアダプタ5004へ転送する(図137のステ
ップS6038〜ステップS6042)。Step x14: The player 5005
Upon receiving the fourth seed generation information, a random number bD is generated, and a fourth random number is generated from the fourth seed generation information and the random number bD.
Seed X (D) ^ (aD · bD) (mod PrD)
Is calculated, a shared key wD1 is generated by applying the algorithm AD (PD), and the disk ID (DID) is encrypted. Hereinafter, the DID encrypted with the shared key wD1 is referred to as [DI
D] wD1. Further, a public parameter necessary for decoding [DID] wD1 from the random number bD and the secret parameters (X (D), PrD), that is, fourth seed generation information X (D) ^ bD (mod PrD) is obtained. The [DID] wD1 and the fourth seed generation information are transferred to the card adapter 5004 (steps S6038 to S6042 in FIG. 137).
【0547】カードアダプタ5004では、プレーヤ5
005から転送されてきた第4のシード生成情報と[D
ID]wD1とを受け取ると、第4のシード生成情報
と、乱数aDとから第4のシードX(D)^(aD・b
D)(mod PrD)を計算する。この第4のシード
にアルゴリズムAD(PD)を適用して共有鍵wD1を
生成し、[DID]wDを復号してディスクID(DI
D)を取得する(図137のステップS6043〜ステ
ップS6045)。In the card adapter 5004, the player 5
005 and the fourth seed generation information transferred from [D.
[ID] wD1, the fourth seed X (D) ^ (aD · b) based on the fourth seed generation information and the random number aD.
D) Calculate (mod PrD). The algorithm AD (PD) is applied to this fourth seed to generate a shared key wD1, and [DID] wD is decrypted to obtain a disk ID (DI
D) is obtained (steps S6043 to S6045 in FIG. 137).
【0548】次に、図138のステップS6050に進
み、ライセンス情報に基づくコンテンツ情報の復号可否
を判定する処理(ライセンス判定処理)を行う(図13
9〜図140)。Next, the flow advances to step S6050 in FIG. 138 to perform processing (license determination processing) for determining whether content information can be decrypted based on license information (FIG. 13).
9 to FIG. 140).
【0549】ライセンス情報にカードアダプタのIDが
含まれている場合、カードアダプタ5004は、AID
格納部5004fに格納されているカードアダプタID
(AID)とライセンス情報に含まれているカードアダ
プタID(AID)とを比較する。これが一致しなけれ
ば、当該ライセンス情報は、当該カードアダプタ500
4に適合するものではないので、処理を停止する。AI
Dが一致すれば、次の処理に進む(図139のステップ
S6061〜ステップS6062)。When the license information includes the card adapter ID, the card adapter 5004
Card adapter ID stored in storage unit 5004f
(AID) and the card adapter ID (AID) included in the license information are compared. If they do not match, the license information is
Since it does not conform to 4, the processing is stopped. AI
If D matches, the process proceeds to the next process (steps S6061 to S6062 in FIG. 139).
【0550】ステップx15: ライセンス情報にカー
ドIDが含まれている場合、カードアダプタ5004
は、カードPからその識別情報KIDを取得するため、
まず、乱数ckを発生し、カードPのカードID(KI
D)を暗号化するために必要な公開パラメータ、すなわ
ち、第5のシード生成情報を生成する。すなわち、乱数
ckと秘密パラメータ(X(k)、Prk)とから第5
のシード生成情報X(k)^ck(mod Prk)を
計算し、カードPに転送する(図139のステップS6
063〜ステップS6065)。Step x15: If the license information includes the card ID, the card adapter 5004
Obtains the identification information KID from the card P,
First, a random number ck is generated, and the card ID (KI
Generate public parameters necessary for encrypting D), that is, fifth seed generation information. That is, from the random number ck and the secret parameters (X (k), Prk), the fifth
Is calculated and transferred to the card P (step S6 in FIG. 139).
063 to step S6065).
【0551】ステップx16: カードPは、第5のシ
ード生成情報を受け取ると、乱数dkを発生し、この第
5のシード生成情報と乱数dkとから第5のシードX
(k)^(ck・dk)(mod Prk)を計算す
る。第5のシードにアルゴリズムAk(Pk)を適用し
て、鍵wk2を生成し、カードPのカードID(KI
D)を暗号化する。以下、共有鍵wk2で暗号化された
KIDを[KID]wk2と記す。さらに、乱数dkか
ら[KID]wk2を復号するために必要な公開パラメ
ータ、すなわち、第5のシード生成情報X(k)^dk
(mod Prk)を計算し、この第5のシード生成情
報と[KID]wk2とをカードアダプタ5004へ転
送する(ステップS6066〜ステップS6070)。Step x16: Upon receiving the fifth seed generation information, the card P generates a random number dk, and obtains a fifth seed X from the fifth seed generation information and the random number dk.
(K) Calculate ^ (ck · dk) (mod Prk). The algorithm Ak (Pk) is applied to the fifth seed to generate a key wk2, and the card ID (KI
D) is encrypted. Hereinafter, the KID encrypted with the shared key wk2 is referred to as [KID] wk2. Further, a public parameter necessary for decoding [KID] wk2 from the random number dk, that is, fifth seed generation information X (k) kdk
(Mod Prk) is calculated, and the fifth seed generation information and [KID] wk2 are transferred to the card adapter 5004 (steps S6066 to S6070).
【0552】カードアダプタ5004では、カードPか
ら転送されてきた第5のシード生成情報と乱数ckとか
ら第5のシードを計算する。この第5のシードにアルゴ
リズムAk(Pk)を適用して、鍵wk2を生成し、
[KID]wk2からKIDを復号する。このカードP
から送られてきたカードID(KID)と、ライセンス
情報に含まれていたカードID(KID)とが一致する
場合、次の処理に進む。さもなければ、カードPに記憶
されていたライセンス情報が当該カードPに不適合であ
ったわけであるから、以後の処理を停止する(ステップ
S6071〜ステップS6074)。The card adapter 5004 calculates the fifth seed from the fifth seed generation information transferred from the card P and the random number ck. Applying the algorithm Ak (Pk) to this fifth seed to generate a key wk2,
[KID] Decode the KID from wk2. This card P
If the card ID (KID) sent from the PC and the card ID (KID) included in the license information match, the process proceeds to the next process. Otherwise, since the license information stored in the card P is incompatible with the card P, the subsequent processing is stopped (steps S6071 to S6074).
【0553】ステップx17: 次に、カードアダプタ
5004は、ライセンス情報に含まれるライセンス情報
作成時刻をチェックする。ライセンス情報作成時刻をT
lと表す事にする。カードアダプタ5004は時計50
04hから現在表示時刻Tcを取得する。Tc<=Tl
のときは現在表示時刻Tcが遅れている事を示してい
る。実際、ライセンス情報が作成された時刻Tlは、現
在表示時刻Tcよりも前でなければならない筈である。
従って、Tc<=Tlのときは、カードアダプタ500
4は、時計5004hが不正確であると判断し、以後の
処理を停止する。或いは、若干の許容誤差範囲Te(>
0)を予め設定しておき、Tc>Tl+Teが成立する
時及びその時に限って、以後の処理に進む様にしても良
い(図140のステップS6075)。Step x17: Next, the card adapter 5004 checks the license information creation time included in the license information. Set the license information creation time to T
It will be expressed as l. Card adapter 5004 is clock 50
The current display time Tc is obtained from 04h. Tc <= Tl
Indicates that the current display time Tc is late. In fact, the time Tl at which the license information was created must be earlier than the current display time Tc.
Therefore, when Tc <= Tl, the card adapter 500
4 judges that the clock 5004h is incorrect, and stops the subsequent processing. Alternatively, a slight allowable error range Te (>
0) may be set in advance, and only when Tc> Tl + Te is satisfied and only then, the process proceeds to the subsequent processing (step S6075 in FIG. 140).
【0554】次に、予め保持されていた復号化鍵kdを
用いてライセンス情報に含まれていた暗号化ディスク情
報を復号する(ステップS6076)。ディスク情報に
は、ディスクID(DID)、ディスクキー、有効期限
(TL)とが含まれている。まず、有効期限TLと時計
6004hの現在表示時刻Tcとを比較する。TL<T
cであれば、ライセンスは有効期限は切れているので、
カードアダプタ5004は以後の処理を停止する。或い
は、若干の許容誤差Te′(>0)を予め設定してお
き、Tc≦TL+Te′が成立する時及びその時に限っ
て、以後の処理に進む様にしても良い(ステップS60
77)。Next, the encrypted disk information included in the license information is decrypted by using the previously stored decryption key kd (step S6076). The disk information includes a disk ID (DID), a disk key, and a validity period (TL). First, the expiration date TL is compared with the current display time Tc of the clock 6004h. TL <T
If c, the license has expired,
The card adapter 5004 stops the subsequent processing. Alternatively, a slight allowable error Te '(> 0) may be set in advance, and the process may proceed to the subsequent process only when Tc ≦ TL + Te ′ is satisfied and only at that time (step S60).
77).
【0555】最後に、カードアダプタ5004は、ディ
スク情報に含まれるディスクID(DID)と、先に取
得したディスクDのディスクIDとを比較して、両者が
一致しなければ、当該ライセンス情報は、現在プレーヤ
5005にセットされているディスクDとは異なるディ
スクに対するものであるから、以後の処理を中止する。
ディスクIDが一致した場合に、当該ディスクDに記録
されているコンテンツ情報の再生が可能と判定される
(ステップS6078)。[0555] Finally, the card adapter 5004 compares the disk ID (DID) included in the disk information with the disk ID of the previously obtained disk D, and if the two do not match, the license information indicates the current license information. Since this is for a disc different from the disc D set in the player 5005, the subsequent processing is stopped.
If the disc IDs match, it is determined that the reproduction of the content information recorded on the disc D is possible (step S6078).
【0556】再生可と判定されたとき、カードアダプタ
5004は、ディスク情報に含まれていたディスクキー
をプレーヤ5005へ転送するため、まず、プレーヤ5
005に対して、乱数の発生を指示する。[0556] When it is determined that reproduction is possible, the card adapter 5004 first transfers the disc key included in the disc information to the player 5005.
005 is instructed to generate a random number.
【0557】ステップx18: 乱数発生の指示を受け
たプレーヤー5005は、乱数cDを発生し、この乱数
cDと秘密パラメータ(X(D)、PrD)とから第6
のシード生成情報X(D)^cD(mod PrD)を
計算し、カードアダプタ5004に転送する(図138
のステップS6051〜ステップS6052)。Step x18: Upon receiving the random number generation instruction, the player 5005 generates a random number cD, and obtains a sixth random number from the random number cD and secret parameters (X (D), PrD).
138 is calculated and transferred to the card adapter 5004 (FIG. 138).
Steps S6051 to S6052).
【0558】ステップx19: カードアダプタ500
4は、第6のシード生成情報を受け取ると、乱数dDを
発生する。第6のシード生成情報と乱数dDとから第6
のシードX(D)^(cD・dD)(mod PrD)
を計算し、この第6のシードにアルゴリズムAD(P
D)を適用して、ディスクキー暗号化用の共有鍵wD2
を生成し、ディスクキーを共有鍵wD2で暗号化する。
以下、共有鍵wD2で暗号化されたディスクキーを[デ
ィスクキー]wD2と記す。さらに、乱数dDと秘密パ
ラメータ(X(D)、PrD)とから[ディスクキー]
wD2を復号するために必要な公開パラメータ、すなわ
ち、第6のシード生成情報X(D)^dD(mod P
rD)を計算し、この第6のシード生成情報と[ディス
クキー]wD2とをプレーヤ5005へ転送する(ステ
ップS6053〜ステップS6056)。Step x19: Card adapter 500
4 receives the sixth seed generation information, and generates a random number dD. From the sixth seed generation information and the random number dD, the sixth
Seed X (D) ^ (cD · dD) (mod PrD)
Is calculated, and the algorithm AD (P
Applying D), a shared key wD2 for disk key encryption
Is generated, and the disk key is encrypted with the shared key wD2.
Hereinafter, the disk key encrypted with the shared key wD2 is referred to as [disk key] wD2. Further, the disc key is obtained from the random number dD and the secret parameters (X (D), PrD).
Public parameters necessary for decoding wD2, that is, sixth seed generation information X (D) ^ dD (mod P
rD), and transfers the sixth seed generation information and [disk key] wD2 to the player 5005 (steps S6053 to S6056).
【0559】プレーヤ5005では、カードアダプタ5
004から転送されてきた第6のシード生成情報と乱数
CDとから第6のシードX(D)^(cD・dD)(m
odPrD)を計算する。この第6のシードに、アルゴ
リズムAD(PD)を適用して、共有鍵wD2を生成
し、[ディスクキー]wD2を復号する(ステップS6
057〜ステップS6059)。In the player 5005, the card adapter 5
From the sixth seed generation information transferred from 004 and the random number CD, the sixth seed X (D) ^ (cD · dD) (m
odPrD). The algorithm AD (PD) is applied to the sixth seed to generate a shared key wD2 and decrypt the [disk key] wD2 (step S6).
057 to step S6059).
【0560】プレーヤ5005は、このディスクキーを
用いて、ディスクDに記憶されている暗号化コンテンツ
キーを復号し、さらに、このコンテンツキーで暗号化コ
ンテンツ情報の復号・再生を行うことができる(ステッ
プS6060)。The player 5005 can use this disc key to decrypt the encrypted content key stored on the disc D, and can use this content key to decrypt and reproduce the encrypted content information (step S500). S6060).
【0561】なお、暗号化ディスク情報の復号化鍵Kd
をプレーヤ5005に格納する事も可能である。この場
合、暗号化ディスク情報を復号するのはプレーヤ500
5である。ライセンス情報作成時刻、有効期限等の有効
性を判定するために参照される時計5004hはカード
アダプタ5004であるので、有効期限を暗号化ディス
ク情報に含めることができない。従って、この様な場
合、ライセンス作成装置5001からライセンス注入装
置5003に転送される暗号化ディスク情報の構成要素
は、「ディスクID+ディスクキー」となる。有効期限
は、ライセンス注入装置5003が設定し、前述のステ
ップx9でライセンス情報の作成する際に、暗号化ディ
スク情報に有効期限をマージして、暗号化ディスク情
報、ライセンス情報作成時刻、有効期限、必要に応じて
カードID(KID)とカードアダプタID(AID)
を含むライセンス情報を作成すればよい。Note that the decryption key Kd of the encrypted disk information is
Can be stored in the player 5005. In this case, the player 500 decrypts the encrypted disk information.
5 The clock 5004h referred to for determining the validity such as the license information creation time and the expiration date is the card adapter 5004, so that the expiration date cannot be included in the encrypted disk information. Therefore, in such a case, the component of the encrypted disk information transferred from the license creation device 5001 to the license injection device 5003 is “disk ID + disk key”. The expiration date is set by the license injection device 5003, and when the license information is created in step x9 described above, the expiration date is merged with the encrypted disk information, and the encrypted disk information, license information creation time, expiration date, Card ID (KID) and Card Adapter ID (AID) as required
May be created.
【0562】カードアダプタ5004では、復号化鍵K
dによるディスク情報の復号を行うことなく有効期限の
有効性を判定する。In the card adapter 5004, the decryption key K
The validity of the expiration date is determined without decrypting the disk information by d.
【0563】復号化鍵Kdをプレーヤ5005に保持さ
せるメリットは、 ・ライセンス注入装置5003に蓄積される暗号化ディ
スク情報が有効期限を含んでいない為、ディスク情報を
更新する必要がない。すなわち、ライセンス作成装置5
001は新たに追加されたレンタル用のディスクの暗号
化ディスク情報だけを作成し、ライセンス注入装置50
03へ適宜転送すれば良い。The advantages of having the player 5005 hold the decryption key Kd are as follows: Since the encrypted disk information stored in the license injection device 5003 does not include an expiration date, there is no need to update the disk information. That is, the license creation device 5
001 creates only the encrypted disk information of the newly added rental disk,
03 may be appropriately transferred.
【0564】一方、ディメリットは、 ・暗号化ディスク情報が更新されることがないので、ラ
イセンス注入装置5003の不正使用に対する動機を強
めてしまう。[0564] On the other hand, the disadvantages are as follows: Since the encrypted disk information is not updated, the motivation against unauthorized use of the license injection device 5003 is increased.
【0565】・プレーヤ5005内の復号化鍵Kdを保
護する為に、プレーヤ5005のセキュリティを高めな
くてはならない。In order to protect the decryption key Kd in the player 5005, the security of the player 5005 must be increased.
【0566】さて、以上のディスクキーの配信手順によ
れば、ユーザが行う手順を簡単に説明する。[0566] Now, according to the above-described disc key distribution procedure, a procedure performed by the user will be briefly described.
【0567】i)ディスクレンタルサービスへの加入時
に、ユーザは、当該ディスクレンタルサービスの加盟店
舗でカードPの発行を受ける。場合によっては、この際
にカードアダプタ5004を購入する、又はカードアダ
プタ5004の貸与を受ける。I) When subscribing to the disk rental service, the user is issued a card P at a member store of the disk rental service. At this time, the card adapter 5004 is purchased or the card adapter 5004 is lent.
【0568】ii)ユーザが自宅でプレーヤ5005に接
続されたカードアダプタ5004にカードPを挿入す
る。[0568] ii) The user inserts the card P into the card adapter 5004 connected to the player 5005 at home.
【0569】iii)ユーザがディスクをレンタルすると
きには、カードPをもって、店舗に赴き、所望のレンタ
ルディスクDを選択し、代金と引き換えに、カードPに
ライセンスの注入を受ける。Iii) When the user rents a disk, the user goes to the store with the card P, selects a desired rental disk D, and receives a license injection into the card P in exchange for the price.
【0570】iv)ユーザがディスクDとカードPとを自
宅に持ち帰り、カードアダプタ5004にカードPを挿
入して、ディスクDを再生する。ライセンス有効期間
中、ディスクDを幾度でも再生する事ができる。[0570] iv) The user takes the disk D and the card P home, inserts the card P into the card adapter 5004, and plays the disk D. During the license validity period, the disc D can be reproduced any number of times.
【0571】v)以後、ユーザがディスクをレンタルす
る際には、上記iii)〜iv)を繰り返す。V) Thereafter, when the user rents a disk, the above iii) to iv) are repeated.
【0572】(5−8)ディスクキーの配信手順(その
2) ところで、ディスクレンタルサービスへの加入時に、カ
ードPの発行を受けると同時に、ディスクがレンタルで
きれば、一層ユーザにとって便利である。この場合のユ
ーザが行う手順を簡単に説明する。(5-8) Procedure for Distributing Disk Key (Part 2) By the way, when a card P is issued and a disk can be rented at the time of subscription to a disk rental service, it is more convenient for the user. The procedure performed by the user in this case will be briefly described.
【0573】i)ディスクレンタルサービスへの加入時
に、ユーザは、当該ディスクレンタルサービスの加盟店
舗でカードPの発行を受ける。場合によっては、この際
にカードアダプタ5004を購入する、又はカードアダ
プタ5004の貸与を受ける。I) When subscribing to the disk rental service, the user is issued a card P at a member store of the disk rental service. At this time, the card adapter 5004 is purchased or the card adapter 5004 is lent.
【0574】ii’) ユーザは、所望のレンタルディス
クDを選択し、代金と引き換えに、カードPにライセン
スの注入を受ける。Ii ') The user selects the desired rental disk D, and receives a license injection into the card P in exchange for the price.
【0575】iii’)ユーザは、ディスクDとカードP
とを自宅に持ち帰り、カードアダプタ5004にカード
Pを挿入して、ディスクDを再生する。ライセンス有効
期間中、ディスクを幾度でも再生する事ができる。Iii ') The user enters the disk D and the card P
Are brought back home, the card P is inserted into the card adapter 5004, and the disk D is reproduced. You can play the disc any number of times during the license period.
【0576】iv’)以後、ユーザがディスクをレンタル
する際には、上記ii’)〜iii’)を繰り返す。Iv ') Thereafter, when the user rents a disc, the above steps ii') to iii ') are repeated.
【0577】次に、このような場合のディスクキーの配
信手順について説明する。Next, a procedure for distributing a disk key in such a case will be described.
【0578】図141に示すシーケンス図および図14
2〜図146に示すフローチャートを参照して、図12
2の情報流通システムにおけるディスクキーの他の配信
手順の概略をディスクレンタルサービスへの加入・ディ
スクのレンタル時、コンテンツ再生時の順に説明する。The sequence diagram shown in FIG. 141 and FIG.
Referring to the flowcharts shown in FIGS.
The outline of another distribution procedure of the disc key in the information distribution system 2 will be described in the order of subscribing to the disc rental service, renting the disc, and reproducing the content.
【0579】ディスクレンタルサービスに加入している
ユーザに提供される全てのカードアダプタ5004およ
びライセンス注入装置5003は、乱数bl0を共有し
ている。乱数bl0は、例えばROM等に記憶されてい
て、カードアダプタ外部から読み出すのは困難なように
保護されていることが望ましい。All card adapters 5004 and license injection devices 5003 provided to users who subscribe to the disk rental service share the random number bl0. It is desirable that the random number bl0 be stored in, for example, a ROM or the like and protected so that it is difficult to read out from the outside of the card adapter.
【0580】乱数bl0は、ライセンス注入装置500
3、カードアダプタ5004のそれぞれのベース格納部
5003m、5004mに予め格納されているものとす
る。まず、ディスクレンタルサービスへの加入時につい
て説明する。The random number bl0 is stored in the license injection device 500.
3. Assume that they are stored in advance in the respective base storage units 5003m and 5004m of the card adapter 5004. First, a description will be given of the time of subscription to the disc rental service.
【0581】ステップy1〜ステップy2: ユーザに
発行されるカードPは、ライセンス注入装置5003に
挿入する。ライセンス注入装置5003は、図133の
ステップx2〜ステップx3、ステップx6〜ステップ
x7と同様にして、カードPからカードID(KID)
を取得する(図142のステップS6101〜ステップ
S6110)。Step y1-step y2: The card P issued to the user is inserted into the license injection device 5003. The license injection device 5003 converts the card P to the card ID (KID) in the same manner as steps x2 to x3 and steps x6 to x7 in FIG.
(Steps S6101 to S6110 in FIG. 142).
【0582】ステップy3:ユーザにより選択されたレ
ンタルディスクDもライセンス注入装置5003に挿入
される。ライセンス注入装置5003は、挿入されたデ
ィスクDから当該ディスクのID(DID)を取得し
て、ライセンスDB5003fから当該ディスクIDに
対応する暗号化ディスク情報を取得する。Step y3: The rental disk D selected by the user is also inserted into the license injection device 5003. The license injection device 5003 acquires the ID (DID) of the disc from the inserted disc D, and acquires the encrypted disc information corresponding to the disc ID from the license DB 5003f.
【0583】ライセンス注入装置5003は、時計50
03hから取得した現在時刻をライセンス情報作成時刻
としてマージし、さらに、ユーザのカードID(KI
D)をマージしてライセンス情報(Lic)を作成する
(図142のステップS6111〜ステップS611
4)。すなわち、 Lic=暗号化ディスク情報+ライセンス情報作成時刻
+KID である。[0583] The license injection device 5003 operates
03h is merged as the license information creation time, and the user's card ID (KI
D) to create license information (Lic) (Steps S6111-S611 in FIG. 142)
4). That is, Lic = encrypted disk information + license information creation time + KID.
【0584】ステップy4: 次に、ライセンス注入装
置5003は、乱数alを発生する。そして、カードD
B5003iにカードPのカードIDと乱数alとを記
憶する。Step y4: Next, the license injection device 5003 generates a random number al. And card D
The card ID of the card P and the random number al are stored in B5003i.
【0585】乱数alと例えば、秘密パラメータ(X
(l)、prl)とから第7のシードX(l)^(al
・bl0)(mod Prl)を計算し、さらに、この
第7のシードにアルゴリズムAl(Pl)を適用して、
共有鍵wl3を生成し、ライセンス情報Licを暗号化
する。以下、共有鍵wl3で暗号化されたライセンス情
報Licを[Lic]wl3と記す。さらに、乱数al
と秘密パラメータ(X(l)、prl)とから[li
c]wl3を復号するために必要な公開パラメータ、す
なわち、第7のシード生成情報X(l)^al(mod
Prl)を計算し、この第7のシード生成情報と暗号
化ライセンス情報[Lic]wl3とをカードPに転送
する(図142のステップ6115〜ステップx611
9)。A random number al and, for example, a secret parameter (X
(L), prl) and the seventh seed X (l) ^ (al
Bl0) (mod Prl) and further apply the algorithm Al (Pl) to this seventh seed,
The shared key wl3 is generated, and the license information Lic is encrypted. Hereinafter, the license information Lic encrypted with the shared key wl3 is referred to as [Lic] wl3. Furthermore, a random number al
From the secret parameters (X (l), prl), [li
c] Public parameters necessary for decoding wl3, that is, seventh seed generation information X (l) ^ al (mod
Prl), and transfers the seventh seed generation information and the encrypted license information [Lic] wl3 to the card P (steps 6115 to x611 in FIG. 142).
9).
【0586】この時点で、カードPには、暗号化ライセ
ンス情報[Lic]wl3と第7のシード生成情報とが
記憶されていることになる。At this point, the card P stores the encrypted license information [Lic] wl3 and the seventh seed generation information.
【0587】ユーザは、以上の処理を施されたカードP
とディスクDとを持ち帰り、自宅にあるカードアダプタ
5004、プレーヤ5005を用いてコンテンツの再生
を行うことができる。The user can use the card P which has been subjected to the above processing.
And the disk D, and the content can be reproduced using the card adapter 5004 and the player 5005 at home.
【0588】ステップy5: コンテンツを再生するた
めに、ユーザがカードPをカードアダプタ5004へ挿
入し、ディスクDをプレーヤ5005にセットする。カ
ードアダプタ5004は、カードPから暗号化ライセン
ス情報[Lic]wl3と第7のシード生成情報とを読
み出し、この第7のシード生成情報とベース格納不50
04mに予め格納された乱数bl0とから第7のシード
X(l)^(al・bl0)(mod Prl)を計算
する。この第7のシードにアルゴリズムAl(Pl)を
適用して、共有鍵wl3を生成し、暗号化ライセンス情
報[Lic]wl3を復号する。カードアダプタ500
4は、さらに、ライセンス情報に含まれていた暗号化デ
ィスク情報を復号化鍵Kdで復号する(図143のステ
ップS6120〜ステップS6129)。Step y5: In order to reproduce the contents, the user inserts the card P into the card adapter 5004 and sets the disc D on the player 5005. The card adapter 5004 reads the encrypted license information [Lic] wl3 and the seventh seed generation information from the card P, and reads the seventh seed generation information and the base storage information 50.
The seventh seed X (l) ^ (al · bl0) (mod Prl) is calculated from the random number bl0 stored in advance in 04m. The algorithm Al (Pl) is applied to the seventh seed to generate a shared key wl3, and decrypt the encrypted license information [Lic] wl3. Card Adapter 500
4 further decrypts the encrypted disk information included in the license information with the decryption key Kd (steps S6120 to S6129 in FIG. 143).
【0589】ステップy8〜ステップy9: カードア
ダプタ5004は、図133のステップx15〜ステッ
プx16と同様にしてカードPからカードID(KI
D)を取得する(図143のステップS6130〜ステ
ップS6139)。Steps y8 to y9: The card adapter 5004 transmits the card ID (KI) from the card P in the same manner as in steps x15 to x16 in FIG.
D) is obtained (steps S6130 to S6139 in FIG. 143).
【0590】ステップy10〜ステップy12: カー
ドアダプタ5004は、さらに、図133のステップx
12〜ステップx14と同様にしてディスクDのディス
クID(DID)を取得する(図144のステップS6
140〜ステップS6149)。Steps y10 to y12: The card adapter 5004 further performs step x in FIG.
The disk ID (DID) of the disk D is obtained in the same manner as in steps 12 to x14 (step S6 in FIG. 144).
140 to step S6149).
【0591】ステップy13: 次に、図145のステ
ップS6150に進み、ライセンス情報に基づくコンテ
ンツ情報の復号可否を判定する処理(ライセンス判定処
理)を行う(図146)。Step y13: Next, the flow advances to step S6150 in FIG. 145 to perform processing for determining whether or not content information can be decrypted based on license information (license determination processing) (FIG. 146).
【0592】ライセンス判定処理(図146)では、以
下の条件をチェックする。 ・ライセンス情報に含まれるカードID(KID)と、
カードアダプタ5004に挿入されたカードPのカード
IDとが一致していること ・ディスク情報に含まれるディスクID(DID)とプ
レーヤ5005に現在セットされているディスクDのデ
ィスクIDとが一致していること ・ライセンス情報の作成時刻が時計5004hの現在表
示時刻より以前であること ・時計5004hの現在表示時刻がディスク情報に含ま
れる有効期限を満たすこと 以上の条件を満たすときのみ、カードアダプタ5004
は、当該ディスクDに記録されているコンテンツ情報の
再生が可能であると判定し、ディスク情報に含まれてい
たディスクキーをプレーヤ5005へ転送するため、ま
ず、プレーヤ5005に対して、乱数の発生を指示す
る。In the license determination processing (FIG. 146), the following conditions are checked. A card ID (KID) included in the license information;
The card ID of the card P inserted into the card adapter 5004 matches the disk ID (DID) included in the disk information and the disk ID of the disk D currently set in the player 5005 -The creation time of the license information is earlier than the current display time of the clock 5004h-The current display time of the clock 5004h satisfies the expiration date included in the disk information Only when the above conditions are satisfied, the card adapter 5004
Determines that the content information recorded on the disc D is playable, and transfers the disc key included in the disc information to the player 5005. Instruct.
【0593】ステップy14〜ステップy15: 図1
33のステップx18〜ステップx19と同様にして、
ディスクキーは、プレーヤ5005との間で交換される
第6のシード生成情報に基づき生成される共有鍵wD2
で暗号化されて、プレーヤ5005へ転送される(図1
45のステップS6150〜ステップS6161)。 ステップy6〜ステップy7: 一方、カードアダプタ
5004は、上記ライセンス判定処理に前後して、カー
ドPにAID格納部5004fに予め格納されているカ
ードアダプタID(AID)を転送する処理を実行す
る。その際、カードアダプタID(AID)は、図13
3のステップx4〜ステップx5と同様にして、カード
Pを介してライセンス注入装置5003から転送されて
きた第7のシード生成情報(第2のシード生成情報と同
じもの)と、乱数生成部5004kで発生した乱数bl
とに基づき生成される共有鍵wl1で暗号化される。Steps y14 to y15: FIG.
Similarly to step x18 to step x19 of 33,
The disk key is a shared key wD2 generated based on the sixth seed generation information exchanged with the player 5005.
And transferred to the player 5005 (FIG. 1).
45, step S6150 to step S6161). Step y6 to Step y7: On the other hand, the card adapter 5004 executes a process of transferring a card adapter ID (AID) stored in the AID storage unit 5004f to the card P before and after the license determination process. At this time, the card adapter ID (AID) is
Similarly to Step x4 to Step x5 of No. 3, the seventh seed generation information (the same as the second seed generation information) transferred from the license injection device 5003 via the card P and the random number generation unit 5004k The generated random number bl
Is encrypted with the shared key wl1 generated based on the above.
【0594】2回目のディスクレンタル時以降は、図1
33のステップx6〜ステップx19と同様である。な
お、2回目のディスクレンタル時に、ライセンス注入装
置5003は、図133のステップx8でユーザの所持
するカードアダプタのID(AID)を取得することが
できる。すなわち、カードDB5003iにカードPの
カードID(KID)とカードアダプタID(AID)
との対応関係が登録される。[0593] After the second disk rental,
This is the same as step x6 to step x19 of 33. At the time of the second disk rental, the license injection device 5003 can acquire the ID (AID) of the card adapter owned by the user at step x8 in FIG. That is, the card ID (KID) and the card adapter ID (AID) of the card P are stored in the card DB 5003i.
Is registered.
【0595】(5−9)暗号パラメータの更新 本発明のディスクキーを含むライセンス情報の配信は、
配信経路上の各装置の持つ秘密パラメータと各装置間で
交換される(秘密パラメータから生成される)公開パラ
メータとに基づき相手認証と転送保護とを行っている。
従って、定期的に、或いはセキュリティに対する攻撃の
疑いがある場合に適宜、秘密パラメータや暗号化ディス
ク情報の復号化鍵kd等(以下、これらをまとめて暗号
パラメータと呼ぶ)を更新する事が望ましい。この更新
は、ライセンス作成装置5001が主導して行うことが
望ましい。(5-9) Update of Encryption Parameter Distribution of license information including a disk key of the present invention
Based on the secret parameter of each device on the distribution route and the public parameter exchanged between the devices (generated from the secret parameter), the other party authentication and transfer protection are performed.
Therefore, it is desirable to periodically update the secret parameter, the decryption key kd of the encrypted disk information, and the like (hereinafter, these are collectively referred to as an encryption parameter), or when there is a suspicion of an attack on security. This update is desirably performed by the license creation device 5001.
【0596】ライセンス作成装置5001が更新する暗
号パラメータは、例えば、(X(l)、Pl、Prl)
(X(k)、Pk、Prk)(X(D)、PD、Pr
D)(Kd、Ke)であるとして、図147〜図149
に示すフローチャートを参照して、暗号パラメータ更新
処理について説明する。The encryption parameters updated by the license creation device 5001 are, for example, (X (l), Pl, Prl)
(X (k), Pk, Prk) (X (D), PD, Pr
D) (Kd, Ke) as shown in FIGS.
The encryption parameter update processing will be described with reference to the flowchart shown in FIG.
【0597】ライセンス作成装置5001の暗号パラメ
ータ生成部5001hでは、上記暗号パラメータを例え
ば乱数発生器等を用いて更新する。次いで、各装置(プ
レーヤ5005、カードアダプタ5004、カードP、
ライセンス注入装置5003)用にパラメータ更新情報
を作成する(図147のステップS6201)。The encryption parameter generation unit 5001h of the license creation device 5001 updates the encryption parameters using, for example, a random number generator. Next, each device (player 5005, card adapter 5004, card P,
Parameter update information is created for the license injection device 5003) (step S6201 in FIG. 147).
【0598】プレーヤ用パラメータ更新情報は、X
(D)、PD、PrDを含み、カードアダプタ用パラメ
ータ更新情報はX(l)、Pl、Prl、X(k)、P
k、Prk、X(D)、PD、PrD、Kdを含み、カ
ード用パラメータ更新情報はX(k)、Pk、Prkを
含み、ライセンス注入装置用パラメータ更新情報はX
(l)、Pl、Prl、X(k)、Pk、Prkを含
む。The parameter update information for the player is X
(D), PD, and PrD, and the card adapter parameter update information is X (l), Pl, Prl, X (k), P
k, Prk, X (D), PD, PrD, Kd, the parameter update information for the card includes X (k), Pk, Prk, and the parameter update information for the license injection device is X
(L), Pl, Prl, X (k), Pk, and Prk.
【0599】第2の暗号化部5001gは、各装置用の
パラメータ更新情報を、第2の暗号鍵格納部5001f
に予め格納されている暗号化鍵KsD、KsA、Ks
C、KsLでそれぞれ暗号化する(ステップS6202
〜ステップS6203)。すなわち、プレーヤ用パラメ
ータ更新情報は暗号鍵KsDで暗号化し、カードアダプ
タ用パラメータ更新情報は暗号鍵KsAで暗号化し、カ
ード用パラメータ更新情報は暗号鍵KsPで暗号化し、
ライセンス注入装置用パラメータ更新装置は暗号鍵Ks
Lで暗号化する。以下、各装置用のそれぞれに対応した
暗号化鍵で暗号化されたパラメータ更新情報を、例え
ば、プレーヤ用暗号パラメータの場合、[パラメータ更
新情報]KsDと表す。The second encryption unit 5001g stores the parameter update information for each device in the second encryption key storage unit 5001f.
Encryption keys KsD, KsA, Ks stored in advance in
Encrypt with C and KsL, respectively (step S6202)
-Step S6203). That is, the parameter update information for the player is encrypted with the encryption key KsD, the parameter update information for the card adapter is encrypted with the encryption key KsA, the parameter update information for the card is encrypted with the encryption key KsP,
The license updating device parameter updating device uses the encryption key Ks
Encrypt with L. Hereinafter, parameter update information encrypted with an encryption key corresponding to each device is represented as [parameter update information] KsD in the case of a player encryption parameter, for example.
【0600】各装置用の暗号化パラメータ更新情報を以
下に示す。[0600] The encryption parameter update information for each device is shown below.
【0601】プレーヤ用の暗号化パラメータ更新情報
(UD):[X(D)+PD+PrD]KsD カードアダプタ用の暗号化パラメータ情報(UA):
[X(l)+Pl+Prl+X(k)+Pk+Prk+
X(D)+PD+PrD+Kd]KsA カード用の暗号化パラメータ情報(UC):[X(k)
+Pk+Prk]KsC ライセンス注入装置用の暗号化パラメータ情報(U
L):[X(l)+Pl+Prl+X(k)+Pk+P
rk]KsL 時計5001aから現在表示時刻(暗号パラメータ更新
時刻)を取得し、それを上記各装置用の暗号化パラメー
タ情報とともに、ライセンス注入装置5003へ転送す
る(ステップS6204〜ステップS6205)。[0601] Encryption parameter update information (UD) for player: [X (D) + PD + PrD] KsD Encryption parameter information (UA) for card adapter:
[X (l) + Pl + Prl + X (k) + Pk + Prk +
X (D) + PD + PrD + Kd] Encryption parameter information (UC) for KsA card: [X (k)
+ Pk + Prk] KsC Encryption parameter information (U
L): [X (l) + Pl + Prl + X (k) + Pk + P
rk] KsL Obtains the current display time (encryption parameter update time) from the clock 5001a and transfers it to the license injection device 5003 together with the encryption parameter information for each device (steps S6204 to S6205).
【0602】ライセンス注入装置は、各装置用の暗号化
パラメータ情報(UD、UA、UC、UL)と更新時刻
とを受信すると、暗号化パラメータ情報UD、UA、U
C及び更新時刻を内部メモリに格納する(図148のス
テップS6206)。The license injection device, upon receiving the encryption parameter information (UD, UA, UC, UL) for each device and the update time, receives the encryption parameter information UD, UA, U
C and the update time are stored in the internal memory (step S6206 in FIG. 148).
【0603】ライセンス注入装置5004は、暗号化鍵
KsLに対応する復号化鍵KpLを予めメモりに記憶し
ており、この復号化鍵KpLを用いて暗号化パラメータ
更新情報ULを復号し、ベース格納部5003m、共有
鍵生成部5003lに記憶されている暗号パラメータX
(l)、Pl、Prl、X(k)、Pk、Prkを更新
する(ステップS6208)。なお、Pl及びPkは、
夫々鍵生成アルゴリズムAl、Akのパラメータであっ
たから、鍵生成アルゴリズムが更新される事になる。The license injection device 5004 previously stores in memory the decryption key KpL corresponding to the encryption key KsL, decrypts the encryption parameter update information UL using the decryption key KpL, and stores the information in the base. Unit 5003m, encryption parameter X stored in shared key generation unit 5003l
(L), Pl, Prl, X (k), Pk, and Prk are updated (step S6208). Note that Pl and Pk are
Since the parameters are the key generation algorithms Al and Ak, respectively, the key generation algorithm is updated.
【0604】カードPの暗号パラメータの更新処理動作
は、カードPがライセンス注入装置5003に挿入され
た際、実行される。The operation of updating the encryption parameter of the card P is executed when the card P is inserted into the license injection device 5003.
【0605】ユーザの所持するカードPがライセンス注
入装置5003に挿入されると、ライセンス注入装置5
003は、カードPから最新の暗号パラメータ更新時刻
を取得する。この更新時刻が、ライセンス注入装置50
03に格納されている更新時刻(ライセンス作成装置5
001から転送されてきた更新時刻)より古いとき、ス
テップS6210へ進み、それ以外ときは、暗号パラメ
ータ更新動作は終了し、ライセンス情報の書込み等、通
常の処理動作を行う(ステップS6209)。ステップ
S6210では、ライセンス注入装置5003は、暗号
化パラメータ更新情報UD、UA、UCおよび更新時刻
をカードPに転送する。カードPは、暗号化パラメータ
更新情報UD、UA及び更新時刻を内部メモリに格納す
る。When the card P owned by the user is inserted into the license injection device 5003, the license injection device 5
In step 003, the latest encryption parameter update time is obtained from the card P. This update time indicates the license injection device 50
03 (the license creation device 5)
If it is older than (update time transferred from 001), the process proceeds to step S6210, otherwise, the encryption parameter update operation ends, and normal processing operation such as writing license information is performed (step S6209). In step S6210, the license injection device 5003 transfers the encryption parameter update information UD, UA, UC and the update time to the card P. The card P stores the encryption parameter update information UD, UA and the update time in the internal memory.
【0606】カードPは、暗号化鍵KsCに対応する復
号化鍵KpCを予めメモりに記憶しており、この復号化
鍵KsCを用いて暗号化パラメータ更新情報UCを復号
し、ベース格納部5109、共有鍵生成部5108に記
憶されている暗号パラメータX(k)、Pk、Prkを
更新する(ステップS6211〜ステップS621
2)。その後、通常の処理動作を行う。The card P has previously stored in memory a decryption key KpC corresponding to the encryption key KsC, and decrypts the encryption parameter update information UC using the decryption key KsC. Update the encryption parameters X (k), Pk, and Prk stored in the shared key generation unit 5108 (Steps S6211 to S621)
2). Thereafter, a normal processing operation is performed.
【0607】カードアダプタ5004の暗号パラメータ
の更新処理動作は、ユーザがカードPをカードアダプタ
5004に挿入した際に実行される。すなわち、カード
アダプタID(AID)をカードPに転送する際、ある
いは、ディスクDを再生する為にカードPからカードア
ダプタ5004へライセンス情報を転送する際に、カー
ドアダプタ5004の暗号パラメータの更新処理が実行
される。[0606] The operation of updating the encryption parameter of the card adapter 5004 is executed when the user inserts the card P into the card adapter 5004. That is, when the card adapter ID (AID) is transferred to the card P, or when the license information is transferred from the card P to the card adapter 5004 in order to play the disk D, the encryption parameter of the card adapter 5004 is updated. .
【0608】カードPは、まず、カードPの最新の暗号
パラメータ更新時刻(ライセンス有入装置5003から
転送されてきた更新時刻)をカードアダプタ5004へ
転送する。カードアダプタ5004は、この更新時刻が
カードアダプタ5004が記憶している最新の暗号パラ
メータの更新時刻より古いときはステップS6214へ
進み、それ以外のときは、暗号パラメータ更新動作は終
了し、通常の処理動作を行う(ステップS6213)。First, the card P transfers the latest encryption parameter update time of the card P (update time transferred from the license-added device 5003) to the card adapter 5004. If the update time is earlier than the update time of the latest encryption parameter stored in the card adapter 5004, the card adapter 5004 proceeds to step S6214. Otherwise, the encryption parameter update operation ends, and the normal processing operation is performed. Performed (step S6213).
【0609】ステップS6214では、カードPは、暗
号化パラメータ更新情報UD、UA及び更新時刻、カー
ドアダプタ5004へ転送する。カードアダプタ500
4は、UD及び更新時刻を内部メモリに格納する。In step S 6214, the card P transfers the encryption parameter update information UD, UA, the update time, and the card adapter 5004. Card Adapter 500
No. 4 stores the UD and the update time in the internal memory.
【0610】カードアダプタ5004は、暗号化鍵Ks
Aに対応する復号化鍵KpAを予めメモりに記憶してお
り、この復号化鍵KpAを用いて暗号化パラメータ更新
情報UAを復号し、ベース格納部5109、共有鍵生成
部5108、kd格納部5004gに記憶されている暗
号パラメータX(l)、Pl、Prl、X(k)、P
k、Prk、X(D)、PD、PrD及びKdを更新す
る(ステップS6215〜ステップS6216)。その
後、通常の処理動作を行う。The card adapter 5004 has the encryption key Ks
A decryption key KpA corresponding to A is stored in a memory in advance, and the encryption parameter update information UA is decrypted using the decryption key KpA, and the base storage unit 5109, the shared key generation unit 5108, and the kd storage unit The encryption parameters X (l), Pl, Prl, X (k), P stored in 5004g
k, Prk, X (D), PD, PrD, and Kd are updated (steps S6215 to S6216). Thereafter, a normal processing operation is performed.
【0611】プレーヤ5005の暗号パラメータの更新
処理動作は、カードアダプタ5004とプレーヤ500
5とが通信を行うとき実行される。すなわち、例えば、
プレーヤ5005からカードアダプタ5004に対して
ディスクID(DID)を転送する際に、プレーヤ50
05の暗号パラメータの更新処理が実行される。The update processing operation of the encryption parameter of the player 5005 is performed by the card adapter 5004 and the player 500.
5 is performed when communication is performed. That is, for example,
When transferring the disc ID (DID) from the player 5005 to the card adapter 5004,
05 is executed.
【0612】例えば、プレーヤ5005がカードアダプ
タ5004にディスクID(DID)を転送する前に、
まず、プレーヤ5005の最新の暗号パラメータの更新
時刻をカードアダプタ5004へ転送する。For example, before the player 5005 transfers the disc ID (DID) to the card adapter 5004,
First, the update time of the latest encryption parameter of the player 5005 is transferred to the card adapter 5004.
【0613】カードアダプタ5004は、プレーヤ50
05から転送されてきた更新時刻がカードアダプタ50
04が記憶している最新の暗号パラメータの更新時刻よ
り古いときは、ステップS6218へ進み、それ以外の
ときは、暗号パラメータ更新動作は終了し、通常の処理
動作を行う(ステップS6217)。The card adapter 5004 is connected to the player 50
05 is transferred from the card adapter 50
If the time is older than the latest encryption parameter update time stored in step 04, the flow advances to step S6218. Otherwise, the encryption parameter update operation ends and a normal processing operation is performed (step S6217).
【0614】ステップS6218では、カードアダプタ
504は、暗号化パラメータ更新情報UD及び更新時刻
をプレーヤ5005へ転送する。プレーヤ5005は、
更新時刻を内部メモリに格納する。[0614] In step S6218, the card adapter 504 transfers the encryption parameter update information UD and the update time to the player 5005. Player 5005
Store the update time in the internal memory.
【0615】プレーヤ5005は、暗号化鍵KsDに対
応する復号化鍵KpDを予めメモりに記憶しており、こ
の復号化鍵KpDを用いて暗号化パラメータ更新情報U
Dを復号し、ベース格納部5005l、共有鍵生成部5
005jに記憶されている暗号パラメータX(D)、P
D、PrDを更新する(ステップS6219〜ステップ
S6220)。その後、通常の処理動作を行う。The player 5005 previously stores in memory a decryption key KpD corresponding to the encryption key KsD, and uses this decryption key KpD to update the encryption parameter update information Up.
D, the base storage unit 5005l, the shared key generation unit 5
005j stored in the encryption parameters X (D), P
D and PrD are updated (steps S6219 to S6220). Thereafter, a normal processing operation is performed.
【0616】以上が、暗号パラメータの更新処理動作が
終了する。暗号パラメータの更新は、ライセンス注入装
置5003に挿入される全てのカード(ユーザに発行さ
れた全てのカード)に対して行われる。従って、暗号パ
ラメータの更新は、暗号パラメータの更新されたカード
Pが挿入される全てのカードアダプタ5004および該
カードアダプタ5004に接続されているプレーヤ50
05の全てに波及する。Thus, the encryption parameter update processing operation is completed. Updating of the encryption parameter is performed for all cards (all cards issued to the user) inserted into the license injection device 5003. Therefore, the encryption parameter is updated by all card adapters 5004 into which the card P with the updated encryption parameter is inserted and the player 50 connected to the card adapter 5004.
Spread all over 05.
【0617】(5−10)ディスクキーの配信手順(そ
の3) カードアダプタ5004とプレーヤ5005とが1つの
装置として構成されている場合もあり得る(以下、第2
のプレーヤと呼ぶ)。この場合のディスクキーを含めた
ライセンス情報の配信手順について、図133、図14
1を参照して簡単に説明する。すなわち、図133にお
いて、カードアダプタ5004とプレーヤ5005との
間のディスクIDの転送処理(ステップx13〜ステッ
プx14)とディスクキーの転送処理(ステップx18
〜ステップx19)が不要となる。また、ステップx5
において、カードPを経由してライセンス注入装置50
03へ転送されるカードアダプタIDは、第2のプレー
ヤのID(PID)である。(5-10) Disc Key Distribution Procedure (Part 3) The card adapter 5004 and the player 5005 may be configured as one device (hereinafter referred to as the second device).
Player). The distribution procedure of the license information including the disk key in this case is described in FIGS.
This will be briefly described with reference to FIG. That is, in FIG. 133, the disc ID transfer process (step x13 to step x14) and the disc key transfer process (step x18) between the card adapter 5004 and the player 5005 are performed.
-Step x19) becomes unnecessary. Step x5
, The license injection device 50 via the card P
The card adapter ID transferred to 03 is the ID (PID) of the second player.
【0618】図141においてもカードアダプタ500
4とプレーヤ5005との間のディスクIDの転送処理
(ステップy11〜ステップy12)とディスクキーの
転送処理(ステップy14〜ステップy15)が不要と
なる。また、ステップy7において、カードPを経由し
てライセンス注入装置5003へ転送されるカードアダ
プタIDは、第2のプレーヤのID(PID)である。In FIG. 141, the card adapter 500
The transfer process of the disc ID (steps y11 to y12) and the transfer process of the disc key (steps y14 to y15) between the player ID 4 and the player 5005 become unnecessary. In step y7, the card adapter ID transferred to the license injection device 5003 via the card P is the ID (PID) of the second player.
【0619】それ以外は、前述同様である。[0619] Except for this, the above is the same as the above.
【0620】以上説明したように、上記第5の実施形態
によれば、コンテンツ情報を復号するために必要なディ
スクキーを、その配信元(ライセンス作成装置、ライセ
ンス注入装置)から配信先(カードアダプタ、プレー
ヤ)までの安全に配信することができる。 (第6の実施形態)図150は、本発明の第6の実施形
態に係る情報流通システムの構成例を示したもので、課
金対象である暗号化されたコンテンツ情報(著作物)
は、DVD等の情報記録メディア(以下、簡単にディス
クと呼ぶ)7103に予め記録されており、ディスク7
103に記録されているコンテンツ情報を再生可能にす
るライセンスを購入して、あるいは、当該コンテンツ情
報の利用に対する点数(ポイント)を予め購入して、当
該ディスク7103を貸し出すことによりなるレンタル
サービスを提供するためのものである。すなわち、利用
代金と引き換えにライセンス情報を提供する前述の実施
形態で説明したようなライセンス方式とポイント方式と
を組み合わせた超流通を実現することができる情報流通
システムである。ポイント方式とは、プリペイドカード
等に注入された著作物利用権をポイントとして利用者が
予め購入しており、著作物の利用と引き換えに当該ポイ
ントを減点する方式を言う。ポイント減点の際に著作物
利用の明細(著作物のIDなど)をカードに記録し、カ
ード回収の際に明細を回収し、プリペイドカード販売に
よる収益の分配等に利用する方式を超流通と呼ぶ。As described above, according to the fifth embodiment, the disk key required for decrypting the content information is transmitted from the distribution source (license creation device, license injection device) to the distribution destination (card adapter, To the player). (Sixth Embodiment) FIG. 150 shows an example of the configuration of an information distribution system according to a sixth embodiment of the present invention.
Are recorded in advance on an information recording medium (hereinafter simply referred to as a disk) 7103 such as a DVD.
A license service is provided by purchasing a license that enables the reproduction of the content information recorded on the disc 103 or purchasing a point for the use of the content information in advance and lending the disc 7103. It is for. In other words, this is an information distribution system that can realize super-distribution by combining the license method and the point method as described in the above-described embodiment that provides license information in exchange for a usage fee. The point method refers to a method in which a user purchases in advance a copyright use right injected into a prepaid card or the like as a point, and deducts the point in exchange for the use of the copyrighted work. The method of recording the details of the use of the copyrighted work (such as the ID of the copyrighted work) on the card at the time of point deduction, collecting the details at the time of card collection, and using it for distribution of profits by selling prepaid cards is called super distribution. .
【0621】ポイント方式は、ライセンス方式と比較し
て、次のメリットを有する。すなわち、予め店舗等で著
作物の利用権であるポイントを購入しておけば、店舗に
わざわざ出向くこと無く、著作物の利用ポイントと引き
換えに、著作物を利用する事が可能である。[0621] The point system has the following merits as compared with the license system. In other words, if a point, which is the right to use a work, is purchased in a store or the like in advance, the work can be used in exchange for the use point of the work without having to visit the store.
【0622】ライセンス方式の場合でも、再生装置がラ
イセンスサーバ(ライセンスの発行装置)と通信回線等
を経由して接続可能であれば、店舗に出向くこと無く、
著作物の利用権を入手する事は可能である。即ち、何ら
かのオンライン課金方式を利用して代金を支払い、ライ
センス情報を入手すれば良い。ポイント方式のメリット
は、オフライン(ライセンスサーバと接続されていな
い)状態で、著作物利用ポイントの減点による著作物利
用権の取得が可能であるという点にある。Even in the case of the license system, if the playback device can be connected to a license server (license issuing device) via a communication line or the like, it is possible to go to a store without going to a store.
It is possible to obtain the right to use a work. That is, payment may be made by using some kind of online charging method, and license information may be obtained. The merit of the point method is that, in the off-line state (not connected to the license server), it is possible to obtain the right to use the copyrighted work by deducting the point of using the copyrighted work.
【0623】一方、ポイント方式は、ライセンス方式と
比較して、次のデメリットを有する。すなわち、著作物
利用ポイントは、一種の著作物利用権購入用の金銭ある
いは商品券であり、個別著作物のライセンスよりも、汎
用的に使用可能である。従って、ライセンス方式よりも
不正利用への動機付けが強い。ポイント方式のデメリッ
トは、著作物利用ポイントの汎用性(例えば、利用権を
購入した会員が利用する可能性のある再生装置以外の再
生装置にも利用可能であるということ)に由来してい
る。On the other hand, the point system has the following disadvantages as compared with the license system. That is, the work use point is a kind of money or gift certificate for purchasing a work use right, and can be used more generally than a license of an individual work. Therefore, the motivation for unauthorized use is stronger than the license system. The disadvantage of the point method is derived from the versatility of the copyrighted use point (for example, it can be used for a playback device other than a playback device that may be used by a member who has purchased the usage right).
【0624】今、著作物レンタル業者により発行された
レンタル会員カード7102に、著作物利用ポイントを
記録する場合を考える。当該著作物利用ポイントを含む
機密性を有する情報(以下、ポイント情報と呼ぶ)の不
正コピーなどを防止する観点から、会員カード7102
に記録されるポイント情報は、会員が利用する再生装置
が、そして当該再生装置のみが読み取り可能である事が
望ましい。ところが、店舗で会員カードにポイント情報
を記録する際に、会員が利用する可能性のある再生装置
を特定する情報(再生装置のIDなど)を取得して、当
該ポイント情報に組み込むことは、一般に不可能であ
る。Now, consider a case where a work use point is recorded on a rental member card 7102 issued by a work rental company. From the viewpoint of preventing unauthorized copying of confidential information including the copyrighted use point (hereinafter referred to as point information), the member card 7102 is used.
It is desirable that the point information recorded in the file can be read only by the reproducing device used by the member and only by the reproducing device. However, when recording point information on a member card at a store, it is generally necessary to acquire information (such as an ID of a reproducing apparatus) for specifying a reproducing apparatus that a member may use and incorporate the information into the point information. Impossible.
【0625】そこで、第6の実施形態では、ライセンス
方式とポイント方式とを組み合わせて使用することによ
って、それぞれの方式のメリットを活かしつつ、デメリ
ットを解消するものである。Therefore, in the sixth embodiment, by using the license system and the point system in combination, the advantages of each system are utilized and the disadvantages are eliminated.
【0626】図150において、当該情報流通システム
により新規入会会員が、著作物情報(コンテンツ情報)
が記録されたディスク7103を購入する(著作物利用
権は購入代金に含まれていない)際には、ライセンス方
式によって当該著作物のライセンス情報を取得する。即
ち、ディスク7103とは別途当該著作物のライセンス
情報を購入する。[0626] In Fig. 150, the new member can obtain copyright information (content information) by the information distribution system.
Is purchased (the copyright use right is not included in the purchase price), the license information of the copyrighted work is acquired by a license method. That is, the license information of the copyrighted work is purchased separately from the disk 7103.
【0627】当該ディスク7103再生時に、会員の再
生装置7101は会員カード7102からライセンス情
報を読み取るが、その際、再生装置7101は、当該再
生装置7101を一意的に特定でき、しかも、一度限り
使用する情報(例えば、暗号鍵、乱数)Rをカードに記
録する。At the time of playback of the disc 7103, the playback device 7101 of the member reads the license information from the membership card 7102. At this time, the playback device 7101 can uniquely identify the playback device 7101 and can be used only once. Information (for example, an encryption key and a random number) R is recorded on the card.
【0628】会員は、次回の利用権購入からは、ライセ
ンス情報の購入とともに、あるいはライセンス情報の購
入に代えて、ポイント方式を利用する事が可能である。
すなわち、2回目以降の利用権購入の際に、ポイント方
式を利用する場合、店舗のライセンス/ポイント注入装
置7111は、会員カード7102から情報Rを読み取
り、情報Rを利用して、当該再生装置7101のみが利
用できる形で、ポイント情報を会員カード7102に記
録する。The member can use the point method with the purchase of the license information or in place of the purchase of the license information from the next use right purchase.
That is, in the case of using the point method at the time of the second or subsequent use right purchase, the store license / point injection device 7111 reads the information R from the membership card 7102 and uses the information R to execute the reproduction device 7101. The point information is recorded on the membership card 7102 so that only the member can use it.
【0629】当該会員が再生装置7101にポイント情
報が記録された会員カード7102を挿入すると、再生
装置7101は会員カード7102からポイント情報を
読み取り、その中に含まれるポイントを再生装置710
1に格納する。ディスク7103を再生する際に、再生
装置7101は当該格納したポイントから然るべき点数
を減じる。[0629] When the member inserts the membership card 7102 in which the point information is recorded into the playback device 7101, the playback device 7101 reads the point information from the membership card 7102, and reads the points included therein into the playback device 710.
1 is stored. When playing the disc 7103, the playback device 7101 subtracts an appropriate point from the stored point.
【0630】なお、センター装置7121は、ライセン
ス/ポイント注入装置7111からの要求に応じて、ラ
イセンス情報およびポイント情報を発行し、それを要求
元のライセンス/ポイント注入装置7111に送信す
る。ライセンス/ポイント注入装置7111はセンター
装置7121から送信されてきたライセンス情報、ポイ
ント情報を会員カード7102に記録するようになって
いる。The center device 7121 issues license information and point information in response to a request from the license / point injection device 7111, and transmits the license information and the point information to the license / point injection device 7111 of the request source. The license / point injection device 7111 records the license information and the point information transmitted from the center device 7121 on the membership card 7102.
【0631】このようなシステムにより、 ・ 会員カードに記録されたポイントの利用が、特定の
再生装置(当該会員の利用する可能性のある再生装置)
に限定することができる ・ 会員カードに記録されたポイント情報を最初に読み
取った再生装置にのみ当該著作物の利用を限定すること
ができる。[0631] According to such a system, the use of the points recorded on the membership card is determined by a specific playback device (a playback device that the member may use).
The use of the work can be limited only to the playback device that first reads the point information recorded on the member card.
【0632】従って、著作物利用に対し発行されるポイ
ントの汎用性を限定することができる。Therefore, it is possible to limit the versatility of points issued for use of a copyrighted work.
【0633】この様に、図150の情報流通システム
は、ポイント方式を採用するにあたり、そのポイントの
不正利用に対処しシステムの安全性を向上させるととも
に、利用者の便宜を殆ど損なう事が無い。ポイント方式
の利用が制限されるのは新規入会時のみであり、以後は
ポイント方式とライセンス方式の両方式が利用可能であ
る。すなわち、会員カード7102にライセンス情報と
ポイント情報のいずれか一方が記録される場合もある
し、双方が共に記録される場合もある。後者の場合は、
ライセンス情報を優先的に用いることが望ましい。As described above, in the information distribution system shown in FIG. 150, when the point method is adopted, the security of the system is improved by coping with the unauthorized use of the point, and the convenience of the user is hardly impaired. The use of the point method is limited only when newly joining, and thereafter, both the point method and the license method can be used. That is, either the license information or the point information may be recorded on the member card 7102, or both may be recorded. In the latter case,
It is desirable to use the license information preferentially.
【0634】以下、図151を参照して、レンタルサー
ビス提供のために、ディスク7103、会員カード71
02、再生装置7101のそれぞれにおいて用いられる
情報データについて説明する。Referring to FIG. 151, in order to provide a rental service, the disk 7103 and the membership card 71 are provided.
02, information data used in each of the playback devices 7101 will be described.
【0635】ディスク7103には、 ・課金対象の著作物であるコンテンツ情報をタイトルキ
ーKTで暗号化したもの([コンテンツ情報]KT) ・コンテンツの識別情報(コンテンツID) ・タイトルキーKTをディスクキーKDで暗号化したも
の([KT]KD) ・ディスクキーKDをマスターキーKMで暗号化したも
の([KD]KM)をさらにレンタルキーKRで暗号化
したもの([[KD]KM]KR) ・レンタルキーKRを複数の暗号用ライセンスキー(公
開鍵)KLP(j)(j=1、2、3…)のそれぞれで
暗号化したもの([KR]KLP(1)、[KR]KL
P(2)、[KR]KLP(3)、…) タイトルキーKTは、コンテンツ情報の1タイトル毎に
予め定められた暗号鍵である。[0635] The disc 7103 includes:-Content information, which is a work to be charged, encrypted with a title key KT ([content information] KT)-Content identification information (content ID)-Title key KT is a disc key The one encrypted with KD ([KT] KD) The one encrypted with the master key KM of the disk key KD ([KD] KM) and further encrypted with the rental key KR ([[KD] KM] KR) A rental key KR encrypted with a plurality of encryption license keys (public keys) KLP (j) (j = 1, 2, 3,...) ([KR] KLP (1), [KR] KL
P (2), [KR] KLP (3),...) The title key KT is an encryption key predetermined for each title of the content information.
【0636】ディスクキーKDは、各ディスク毎に定め
られた暗号鍵である。The disk key KD is an encryption key determined for each disk.
【0637】マスターキーKMは、当該サービスに加入
している会員にのみに与えられる暗号化復号化鍵で、図
152の再生装置7101の第3の復号部7101iに
格納されている。The master key KM is an encryption / decryption key given only to members who have subscribed to the service, and is stored in the third decryption unit 7101i of the playback device 7101 in FIG. 152.
【0638】レンタルキーKRは、コンテンツ情報を復
号する際に必要となる暗号化復号化鍵で、例えば、同時
期に製造されたディスク7103には同一のレンタルキ
ーが用いられる。[0638] The rental key KR is an encryption / decryption key required for decrypting the content information. For example, the same rental key is used for a disk 7103 manufactured at the same time.
【0639】暗号用ライセンスキーKLP(1)、KL
P(2)、KLP(3)、…のそれぞれに対応する復号
用ライセンスキーKLS(j)は、レンタル時に会員カ
ード7102に記録されるポイント情報に含まれてい
る。[0639] Encryption license key KLP (1), KL
The license key KLS (j) for decryption corresponding to each of P (2), KLP (3),... Is included in the point information recorded on the member card 7102 at the time of rental.
【0640】異なる複数の暗号用ライセンスキーKLP
(1)、KLP(2)、KLP(3)、…によって、レ
ンタルキーKRを暗号化したものが複数ディスク710
3に記録されているのは、適宜復号用ライセンスキーK
LS(j)を変更する事を可能にする為である。暗号用
ライセンスキーKLP(j)によって暗号化されたレン
タルキーKRは、復号用ライセンスキーKLS(j)に
よって復号することができる。[0640] A plurality of different encryption license keys KLP
(1), KLP (2), KLP (3),.
3, the license key K for decryption is appropriately stored.
This is to make it possible to change LS (j). The rental key KR encrypted with the encryption license key KLP (j) can be decrypted with the decryption license key KLS (j).
【0641】ライセンス情報(CL)は、他の実施形態
で述べたライセンス情報と同様で、例えば、レンタルキ
ーKR、ライセンス情報作成日時、利用条件等がマージ
され、その全体が暗号化鍵Ksで暗号化されている。す
なわち、 暗号化ライセンス情報([CL]Ks)=[レンタルキ
ーKR+ライセンス情報作成日時+利用条件]Ks と表すことができる。ライセンス情報(CP)は、会員
カードに複数記録されている事もある。The license information (CL) is the same as the license information described in the other embodiments, for example, the rental key KR, the license information creation date and time, the usage conditions, and the like are merged, and the whole is encrypted with the encryption key Ks. Has been That is, encrypted license information ([CL] Ks) = [rental key KR + license information creation date + use condition] Ks. A plurality of license information (CP) may be recorded on the member card.
【0642】ポイント情報は、 ・ポイントと認証情報Apとをマージしたものを暗号鍵
Ktで暗号化したもの([ポイント+Ap]Kt) ・複数の復号用レンタルキーKLS(j)のうちの1つ
と、その識別子jとをマージし、全体を暗号化鍵ksで
暗号化されている。すなわち、 暗号化ポイント情報([CP]Ks)=[[ポイント+
Ap]Kt+j+KLS(j)]Ks と表すことができる。The point information is obtained by merging a point and authentication information Ap with an encryption key Kt ([point + Ap] Kt). One of a plurality of decryption rental keys KLS (j) , And its identifier j, and the whole is encrypted with the encryption key ks. That is, encryption point information ([CP] Ks) = [[point +
Ap] Kt + j + KLS (j)] Ks.
【0643】暗号鍵ktは、再生装置7101(図15
2の一時鍵発生部7101f)にて発生される暗号鍵
で、当該再生装置7101を一意的に特定でき、しか
も、一度限り使用する(ここでは、1つのポイント情報
を作成する際に用いられる)情報Rに相当するものであ
る。すなわち、異なる再生装置からは異なる暗号鍵kt
が発生する。従って、[ポイント+Ap]Ktを復号す
るには、当該暗号鍵ktを発生した再生装置のみが行え
る。The encryption key kt is stored in the playback device 7101 (FIG. 15).
2 can be uniquely specified by the encryption key generated by the second temporary key generation unit 7101f), and can be used only once (here, used to create one point information). It corresponds to the information R. That is, different encryption keys kt from different playback devices
Occurs. Therefore, only the reproducing device that has generated the encryption key kt can decrypt [Point + Ap] Kt.
【0644】認証情報Apは、当該ポイント情報が正当
なものであるか否か(センター装置7121にて発行さ
れたものであるか否か)を判断するための認証情報で、
これと同一の認証情報は、再生装置7121の第2の復
号部7101dに予め格納されていて、ポイント情報に
含まれている認証情報Apと照合を行うようになってい
る。[0644] The authentication information Ap is authentication information for determining whether or not the point information is valid (whether or not the point information is issued by the center device 7121).
The same authentication information is stored in advance in the second decoding unit 7101d of the playback device 7121, and is checked against the authentication information Ap included in the point information.
【0645】なお、ライセンス情報、ポイント情報の表
記で用いた記号「+」は、情報がマージされることを示
している。マージの際は、単にビット列を繋ぐだけでな
く、予め定められた適当な方法でビット撹乱を施しても
良い。[0645] The symbol "+" used in the notation of the license information and the point information indicates that the information is merged. At the time of merging, bit disturbing may be performed not only by simply connecting the bit strings but also by a predetermined appropriate method.
【0646】暗号化鍵Ksは、図150のセンター装置
7121が保持し、暗号化鍵Ksに対応する復号化鍵k
pは、再生装置7101(図152の鍵格納部7101
c)が保持している。[0646] The encryption key Ks is held by the center device 7121 in FIG. 150, and the decryption key k corresponding to the encryption key Ks is stored.
p is the playback device 7101 (the key storage unit 7101 in FIG. 152).
c) holds.
【0647】第3の復号部7101iに格納されている
マスターキーKM、鍵格納部7101cに格納されてい
る復号化鍵Kp、第2の復号部7101dに格納されて
いる認証情報Apは、当該レンタルサービスの加入時に
各会員に渡される会員カード7102に予め記憶され、
当該会員カード7102を当該会員の利用する再生装置
に挿入されたときに読み取り、第3の復号部7101
i、鍵格納部7101c、第2の復号部7101dに格
納するようになっていてもよい。なお、再生装置710
1によりマスターキーKM、復号化鍵Kp、認証情報A
pが読み取られた後は、会員カード7102に記録され
ているマスターキーKM、復号化鍵Kp、認証情報Ap
は消去されることが望ましい。The master key KM stored in the third decryption unit 7101i, the decryption key Kp stored in the key storage unit 7101c, and the authentication information Ap stored in the second decryption unit 7101d are Stored in advance in the membership card 7102 given to each member when subscribing to the service,
When the member card 7102 is inserted into the playback device used by the member, the member card 7102 is read and the third decryption unit 7101 is read.
i, the key storage unit 7101c, and the second decryption unit 7101d. The playback device 710
1, the master key KM, the decryption key Kp, the authentication information A
After reading p, the master key KM, the decryption key Kp, and the authentication information Ap recorded on the member card 7102 are read.
Is desirably erased.
【0648】会員カード7102に記録されているライ
センス情報を用いる場合、再生装置7101でライセン
ス情報に含まれる利用条件等に基づき当該ライセンスが
有効であると判断されると、レンタルキーKRを得るこ
とができるので、このレンタルキーKRを用いて[[K
D]KM]KRを復号し、[KD]KMを得る。さら
に、第3の復号部7101iに格納されているマスター
キーKMを用いてディスクキーKDを得る。このディス
クキーKDを用いて[KT]KDを復号し、タイトルキ
ーKTを得ることができる。[0648] In the case where the license information recorded on the member card 7102 is used, if the playback device 7101 determines that the license is valid based on the usage conditions and the like included in the license information, the rental key KR may be obtained. It is possible to use [[K
D] KM] KR is decoded to obtain [KD] KM. Further, a disc key KD is obtained using the master key KM stored in the third decryption unit 7101i. [KT] KD is decrypted using the disc key KD, and the title key KT can be obtained.
【0649】会員カード7102に記録されているポイ
ント情報を用いる場合、再生装置7101でポイント情
報に含まれる[ポイント+Ap]Ktを当該再生装置7
101で発生し、一時鍵格納部7101eに予め格納さ
れている暗号鍵Ktにて復号し、ポイントと認証情報A
pを得る。認証情報Apの照合とポイントの減算処理と
を行った後、復号用ライセンスキーKLS(j)を用い
て[KR]KLP(j)を復号し、レンタルキーKRを
得る。以後の処理は、ライセンス情報を用いた場合と同
様である。 (1)再生装置 図152は、再生装置7101の構成例を示したもの
で、会員カード7102が挿入されて会員カード710
2から各種情報データを読み取り、また、各種情報デー
タを書き込むカード入出力部7101a、ポイント情報
やライセンス情報を鍵格納部7101cに格納されてい
る復号化鍵Kpを用いて復号する第1の復号部7101
b、暗号鍵Ktを発生する一時鍵発生部7101f、一
時鍵発生部7101fで発生した暗号鍵Ktを一時格納
する一時鍵格納部7101e、ポイント情報に含まれて
いる[ポイント+Ap]Ktを一時鍵格納部7101e
に一時格納されている暗号鍵Ktを用いて復号し、認証
情報Apを照合する第2の復号部7101d、ポイント
を格納するポイント格納部7101g、ライセンス情報
に基づきそのライセンスの有効性を判定し、当該ライセ
ンスが有効と判定されたときレンタルキーKRを第3の
復号部7101iへ出力する判定部7101h、コンテ
ンツ情報の利用に応じてポイント格納部7101gに格
納されているポイントの減算処理を行うポイント判定部
7101j、メディア読取部7101mでディスク71
03から読み取られた情報と判定部7101hあるいは
ポイント判定部7101jから送られてきた情報とに基
づきコンテンツ情報を復号する第3の復号部7101
i、第3の復号部7101iで復号されたコンテンツ情
報を表示する表示部7101k、ポイントの利用の可否
等の各種メッセージの提示やユーザからの指示入力を受
け付けるためのユーザインタフェース7101lから構
成されている。When the point information recorded on the member card 7102 is used, the [point + Ap] Kt included in the point information is reproduced by the reproducing apparatus 7101.
101, decrypted with the encryption key Kt stored in advance in the temporary key storage unit 7101e,
Get p. After the verification of the authentication information Ap and the point subtraction processing, [KR] KLP (j) is decrypted using the decryption license key KLS (j) to obtain the rental key KR. Subsequent processing is the same as the case where the license information is used. (1) Playback Device FIG. 152 shows an example of the configuration of the playback device 7101, in which a membership card 7102 is inserted and a membership card 710 is inserted.
2, a card input / output unit 7101a for writing various information data and a first decryption unit for decrypting point information and license information using a decryption key Kp stored in a key storage unit 7101c. 7101
b, a temporary key generation unit 7101f for generating the encryption key Kt, a temporary key storage unit 7101e for temporarily storing the encryption key Kt generated by the temporary key generation unit 7101f, and a [point + Ap] Kt included in the point information as the temporary key Storage unit 7101e
A second decryption unit 7101d that decrypts the authentication information Ap by using the encryption key Kt temporarily stored in the storage unit, a point storage unit 7101g that stores points, and determines the validity of the license based on the license information. A determination unit 7101h that outputs the rental key KR to the third decryption unit 7101i when the license is determined to be valid, and a point determination that performs a subtraction process of the points stored in the point storage unit 7101g according to the use of the content information. Unit 7101j and the media reading unit 7101m
03, and a third decoding unit 7101 that decodes content information based on the information sent from the judgment unit 7101h or the point judgment unit 7101j.
i, a display unit 7101k for displaying the content information decrypted by the third decryption unit 7101i, and a user interface 7101l for presenting various messages, such as whether or not points can be used, and for receiving an instruction input from the user. .
【0650】次に、図153に示すフローチャートを参
照して図152の再生装置7101の処理動作の概略を
説明する。Next, the outline of the processing operation of the reproducing apparatus 7101 in FIG. 152 will be described with reference to the flowchart shown in FIG. 153.
【0651】入会時には会員カード7102には暗号化
ライセンス情報([CP]Ks)のみが記録されてお
り、2回目以降のレンタル時には、暗号化ライセンス情
報および暗号化ポイント情報([CP]Ks)のうちの
少なくとも1つが記録されている。At the time of enrollment, only the encrypted license information ([CP] Ks) is recorded on the member card 7102. For the second and subsequent rentals, the encrypted license information and the encrypted point information ([CP] Ks) are stored. At least one of them has been recorded.
【0652】ユーザは、会員カード7102を再生装置
7101に挿入すると、カード入出力部7101aは、
当該会員カード7102から暗号化ポイント情報([C
P]Ks)の読み出しを行う(ステップS7101)。[0652] When the user inserts the membership card 7102 into the playback device 7101, the card input / output unit 7101a
From the member card 7102, the encrypted point information ([C
[P] Ks) is read (step S7101).
【0653】暗号化ポイント情報の読み出しに成功する
と(ステップS7102)、当該再生装置7101のポ
イント格納部7101gに既に格納されているポイント
に会員カード7102から読み出されたポイント情報に
含まれるポイントを加算するポイント加算処理を実行す
る(ステップS7103)。If the reading of the encrypted point information is successful (step S7102), the points included in the point information read from the member card 7102 are added to the points already stored in the point storage unit 7101g of the playback device 7101. A point addition process is performed (step S7103).
【0654】次に、カード入出力部7101aは、当該
会員カード7102から暗号化ライセンス情報([C
L]Ks)の読み出しを行う(ステップS7104)。Next, the card input / output unit 7101a sends the encrypted license information ([C
L] Ks) is read (step S7104).
【0655】暗号化ライセンス情報の読み出しに成功す
ると(ステップS7105)、当該ライセンス情報に基
づくライセンス判定処理を実行する(ステップS710
6)。ライセンス判定処理では、ライセンス情報に基づ
くライセンス判定とコンテンツ情報の復号、再生を行
う。一方、暗号化ライセンス情報が読み出せなかったと
き(会員カード7102に暗号化ライセンス情報が記録
されていないとき)は、ポイント格納部7101gに既
に格納されているポイントを用いたコンテンツ情報利用
に対する課金処理(ポイントの減算)、およびコンテン
ツ情報の復号、再生を行う(ステップS7107)。[0655] If the reading of the encrypted license information has succeeded (step S7105), a license judgment process based on the license information is executed (step S710).
6). In the license determination processing, license determination based on license information and decryption and reproduction of content information are performed. On the other hand, when the encrypted license information cannot be read (when the encrypted license information is not recorded on the member card 7102), the charging process for the use of the content information using the points already stored in the point storage unit 7101g is performed. (Point subtraction), and decoding and reproduction of the content information are performed (step S7107).
【0656】最後に、一時鍵発生部7101fは、暗号
化鍵ktを新たに発生し、一時鍵格納部7101eに格
納し、会員カード7102に記録する等のKtの更新処
理を実行する(ステップS7108)。ステップS71
08のKtの更新処理は、図153に示した処理動作を
行う度に、すなわち、コンテンツの再生を行う度に実行
される。[0656] Finally, the temporary key generation unit 7101f executes a process of updating Kt such as newly generating an encryption key kt, storing it in the temporary key storage unit 7101e, and recording it on the membership card 7102 (step S7108). ). Step S71
The Kt updating process of 08 is performed every time the processing operation shown in FIG. 153 is performed, that is, each time the content is reproduced.
【0657】以上の処理動作では、会員カード7102
に暗号化ライセンス情報が記録されている場合には、ラ
イセンス情報を優先して用いている(ステップS710
5)。また、会員カード7102に暗号化ポイント情報
が記録されている場合、その暗号化ポイント情報が記録
されてから最初に読み出した正当な再生装置(暗号化ポ
イント情報の復号に必要な暗号鍵ktの発生元の再生装
置)のみにしか、当該ポイントは利用できないようにな
っている。すなわち、ステップS7108のKt更新処
理では、会員カード7102に記録された暗号鍵Ktを
用いて暗号化ポイント情報が作成され、会員カード71
02に記録されている。従って、ポイント利用範囲を当
該暗号鍵ktを発生した再生装置のみに限定することが
できたわけである。In the above processing operation, the membership card 7102
If the encrypted license information is recorded in the license information, the license information is preferentially used (step S710).
5). When the encryption point information is recorded on the member card 7102, the legitimate playback device (the generation of the encryption key kt necessary for decryption of the encryption point information) read first after the encryption point information is recorded. Only the original playback device) can use the point. That is, in the Kt update processing in step S7108, the encryption point information is created using the encryption key Kt recorded on the member card 7102, and the member card 71
02 is recorded. Therefore, the point use range can be limited to only the reproducing device that has generated the encryption key kt.
【0658】なお、第3の復号部7101iに格納され
ているマスターキーKM、鍵格納部7101cに格納さ
れている復号化鍵Kp、第2の復号部7101dに格納
されている認証情報Apを更新する際には、ユーザが店
舗に赴きディスクのレンタルを行った際に、更新情報を
そのまま、あるいは、所定の暗号鍵で暗号化して会員カ
ード7102に記録しておく。当該会員カード7102
をユーザが再生装置に挿入した際に、再生装置7101
は図153に示したような処理動作を実行する前に、会
員カード7102から当該更新情報を読み出して、所定
の更新処理を実行するようにしてもよい。[0658] The master key KM stored in the third decryption unit 7101i, the decryption key Kp stored in the key storage unit 7101c, and the authentication information Ap stored in the second decryption unit 7101d are updated. In doing so, when the user goes to the store and rents a disk, the updated information is recorded on the member card 7102 as it is or after being encrypted with a predetermined encryption key. The member card 7102
When the user inserts the playback device 7101 into the playback device,
Before executing the processing operation as shown in FIG. 153, the update information may be read from the membership card 7102 and a predetermined update process may be executed.
【0659】次に、図154に示すフローチャートを参
照して図153のステップS7103におけるポイント
加算処理についてより詳細に説明する。Next, the point addition processing in step S7103 in FIG. 153 will be described in more detail with reference to the flowchart shown in FIG.
【0660】ステップS7101で、カード入出力部7
101aにて会員カード7102から読み取られた暗号
化ポイント情報([CP]Ks)は、第1の復号部71
01bに転送される。第1の復号部7101bは、鍵格
納部7101cに予め格納されている復号化鍵Kpを用
いてポイント情報を復号する(ステップS7111)。
復号されたポイント情報に含まれる情報データのうち、
[ポイント+Ap]Ktを第2の復号部7101dに転
送する。[0660] In step S7101, the card input / output unit 7
The encrypted point information ([CP] Ks) read from the member card 7102 at 101 a is
01b. The first decryption unit 7101b decrypts the point information using the decryption key Kp stored in the key storage unit 7101c in advance (Step S7111).
Of the information data included in the decrypted point information,
[Point + Ap] Kt is transferred to the second decoding unit 7101d.
【0661】第2の復号部7101dでは、一時鍵格納
部7101eに格納されている暗号鍵Ktを用いて、
[ポイント+Ap]Ktを復号し、ポイントと認証情報
Apとを得る(ステップS7112)。そして、このポ
イント情報に含まれていた認証情報Apと第2の復号部
7101bに既に格納されていた認証情報Apとを照合
し、一致していたら、第2の復号部7101dはポイン
ト格納部7101gからそこに既に格納されているポイ
ントを読み出して、それに、ポイント情報に含まれてい
たポイントを加算し、加算結果を再び、ポイント格納部
7101gに格納する(ステップS7113〜ステップ
S7116)。The second decryption unit 7101d uses the encryption key Kt stored in the temporary key storage unit 7101e,
[Point + Ap] Kt is decrypted to obtain a point and authentication information Ap (step S7112). Then, the authentication information Ap included in the point information is compared with the authentication information Ap already stored in the second decryption unit 7101b, and if they match with each other, the second decryption unit 7101d switches to the point storage unit 7101g. , The points already stored therein are read out, the points included in the point information are added thereto, and the addition result is stored again in the point storage unit 7101g (step S7113 to step S7116).
【0662】ここで、Ktは、図153の処理動作を実
行する度に更新されるとする。この場合、会員カード7
102に記録された暗号化ポイント情報は、一度、図1
53に示したように再生装置7101に読み出された後
は、ステップS7108にてKtが更新されるので、2
度目に会員カード7102に記録された暗号化ポイント
情報を読み出した際には、当該暗号化ポイント情報を作
成する際に用いられたKtと再生装置7101にて保持
されているKtとは異なるので、正常に[ポイント+A
p]Ktを復号することができない。すなわち、ステッ
プS7113において、当該ポイント情報に含まれてい
た認証情報Apと第2の復号部7101bに既に格納さ
れていた認証情報Apとは不一致となるので、この場合
は、ポイント加算処理を中止して、図153のステップ
S7104の処理に移る。Here, it is assumed that Kt is updated each time the processing operation of FIG. 153 is executed. In this case, membership card 7
The encryption point information recorded in 102 is once stored in FIG.
After being read by the playback device 7101 as shown in 53, Kt is updated in step S7108.
When the encrypted point information recorded on the member card 7102 is read out the second time, the Kt used for creating the encrypted point information is different from the Kt held in the playback device 7101. Normally [Point + A
p] Kt cannot be decoded. That is, in step S7113, the authentication information Ap included in the point information does not match the authentication information Ap already stored in the second decryption unit 7101b. In this case, the point addition processing is stopped. Then, the process proceeds to step S7104 in FIG.
【0663】次に、図155に示すフローチャートを参
照して、図153のステップS7106におけるライセ
ンス判定処理について説明する。Next, the license determination processing in step S7106 in FIG. 153 will be described with reference to the flowchart shown in FIG.
【0664】ステップS7104で、カード入出力部7
101aにて会員カード7102から読み取られた暗号
化ライセンス情報([CL]Ks)は、第1の復号部7
101bに転送される。第1の復号部7101bは、鍵
格納部7101cに予め格納されている復号化鍵Kpを
用いてライセンス情報を復号する(ステップS712
1)。復号されたライセンス情報は判定部7101hへ
転送され、ここで、ライセンス情報に含まれる利用条件
等に基づき、前述の実施形態で説明したきたような当該
ライセンスの有効性を判定する(ステップS712
2)。In step S7104, the card input / output unit 7
The encrypted license information ([CL] Ks) read from the member card 7102 at 101a is stored in the first decryption unit 7
It is transferred to 101b. The first decryption unit 7101b decrypts the license information using the decryption key Kp stored in the key storage unit 7101c in advance (step S712).
1). The decrypted license information is transferred to the determination unit 7101h, where the validity of the license is determined based on the usage conditions and the like included in the license information as described in the above-described embodiment (step S712).
2).
【0665】当該ライセンスが有効と判定されたとき、
判定部7101hは当該ライセンス情報に含まれている
レンタルキーKRを第3の復号部7101iへ転送する
(ステップS7124)。When the license is determined to be valid,
The determination unit 7101h transfers the rental key KR included in the license information to the third decryption unit 7101i (Step S7124).
【0666】第3の復号部7101iは、レンタルキー
KRと、メディア読取部7101mにてディスク710
3から読み取られた情報データ([コンテンツ情報]K
T、[KT]KD、[[KD]KM]KR)とを用いて
コンテンツ情報を復号する。すなわち、レンタルキーK
Rを用いて[[KD]KM]KRを復号し、[KD]K
Mを得る。さらに、第3の復号部7101iに格納され
ているマスターキーKMを用いてディスクキーKDを得
る。このディスクキーKDを用いて[KT]KDを復号
し、タイトルキーKTを得ることができる。このタイト
ルキーKTを用いてコンテンツ情報を復号し、表示部7
101kに再生表示する(ステップS7125)。[0666] The third decryption unit 7101i uses the rental key KR and the disk 710 in the media reading unit 7101m.
3 ([content information] K
T, [KT] KD, and [[KD] KM] KR) to decode the content information. That is, the rental key K
Decode [[KD] KM] KR using R, [KD] K
Get M. Further, a disc key KD is obtained using the master key KM stored in the third decryption unit 7101i. [KT] KD is decrypted using the disc key KD, and the title key KT can be obtained. The content information is decrypted using the title key KT, and
It is reproduced and displayed on 101k (step S7125).
【0667】一方、ステップS7123で、当該ライセ
ンスが無効(例えば、有効期限切れ)と判定されたとき
は、カード入出力部7101aは、会員カード7102
から暗号化ライセンス情報を消去し(ステップS712
6)、ステップS7107と同様なポイント減算処理を
実行する(ステップS7127)。On the other hand, if it is determined in step S7123 that the license is invalid (for example, the expiration date has expired), the card input / output unit 7101a sets the membership card 7102
From the license information (step S712)
6) A point subtraction process similar to that in step S7107 is executed (step S7127).
【0668】次に、図156に示すフローチャートを参
照して図153のステップS7107および図155の
ステップS7127におけるポイント減算処理について
詳細に説明する。Next, the point subtraction processing in step S7107 in FIG. 153 and step S7127 in FIG. 155 will be described in detail with reference to the flowchart shown in FIG.
【0669】図154のステップS7111において、
第1の復号部7101bで復号されたポイント情報に含
まれていた復号用ライセンスキーKLS(j)と、その
識別子jは、ポイント判定部7101jに転送される
(ステップS7131)。なお、課金カード7102に
記録された当該暗号化ポイント情報の2度目以降の読み
込みの際には、前述したように、当該暗号化ポイント情
報を作成する際に用いた暗号鍵Ktと、再生装置710
1の一時鍵格納部7101eに格納されている暗号鍵K
tとは異なる為、図154のステップS7112以降の
処理は、常にステップS7113にて終了することとな
る。従って、ポイント情報を用いコンテンツ復号動作
は、図154のステップS7111から図156のポイ
ント減算処理へ進むこととなる。In step S7111 of FIG. 154,
The decryption license key KLS (j) and the identifier j included in the point information decrypted by the first decryption unit 7101b are transferred to the point determination unit 7101j (step S7131). When reading the encrypted point information recorded on the billing card 7102 for the second time or later, as described above, the encryption key Kt used to create the encrypted point information and the playback device 710
1 encryption key K stored in the temporary key storage 7101e.
Since t is different from t, the processing after step S7112 in FIG. 154 always ends in step S7113. Accordingly, the content decoding operation using the point information proceeds from step S7111 in FIG. 154 to the point subtraction processing in FIG. 156.
【0670】ポイント判定部7101jは、ポイント格
納部7101gからポイントを読み出し、当該コンテン
ツ情報の利用に応じたポイント値(例えば「1」)を減
算する。なお、コンテンツ情報の1回の利用(再生)に
対し予め定められたポイント値(例えば「1」)を交換
する場合に限らず、例えば、ディスク7102に当該デ
ィスク7102に記録されているコンテンツ情報の利用
に対し差し引くべきポイント値が予め記録されており、
これを読み出して、ポイントの減算処理を行うようにし
てもよい。あるいは、コンテンツ情報の制作年月日が古
いものほど差し引くべきポイントの値を小さくするよう
にしてもよい。この場合、図152のポイント判定部7
101jは、制作年月日からの経過日数に応じて予め定
められた差し引くべきポイント値のリストを保持してい
て、ディスク7102に記録された当該コンテンツ情報
の制作年月日を読み取り、当該リストを参照して、差し
引くべきポイント値を決定する。ポイント判定部710
1jが保持するリストは、会員カード7102(あるい
は、再生装置7101がセンター装置7121とオンラ
イン接続されている場合には通信回線)を経由して更新
される。[0670] The point determining section 7101j reads the points from the point storage section 7101g, and subtracts a point value (for example, "1") according to the use of the content information. Note that the present invention is not limited to the case where a predetermined point value (for example, “1”) is exchanged for one use (reproduction) of the content information. For example, the content of the content information recorded on the disc 7102 is recorded on the disc 7102. Point values to be deducted for use are recorded in advance,
This may be read out and point subtraction processing may be performed. Alternatively, the point value to be deducted may be made smaller as the production date of the content information is older. In this case, the point determination unit 7 in FIG.
101j holds a list of point values to be subtracted predetermined according to the number of days elapsed from the production date, reads the production date of the content information recorded on the disk 7102, and reads the list. With reference, determine the point value to be deducted. Point determination unit 710
The list held by 1j is updated via the membership card 7102 (or a communication line when the playback device 7101 is connected online to the center device 7121).
【0671】さて、ステップS7133で得られたポイ
ントの減算結果は負であったときは、そのまま処理動作
を中断する(コンテンツ情報の再生は行わない)。If the result of the point subtraction obtained in step S7133 is negative, the processing operation is interrupted (content information is not reproduced).
【0672】減算結果が正であるときは、ユーザインタ
フェース7001lにポイントの利用の有無を尋ねるメ
ッセージを表示することが望ましい(ステップS713
5)。このメッセージを見たユーザによりポイントの利
用が指示されたときは(ステップS7136)、減算結
果をポイント格納部7101gに格納する(ステップS
7137)。すなわち、ポイント値を更新する。さら
に、ポイント判定部7101gは、復号用ライセンスキ
ーKLS(j)と、その識別子jとを第3の復号部71
01iに転送する(ステップS7138)。[0672] If the subtraction result is positive, it is desirable to display a message asking whether or not to use the points on the user interface 70011 (step S713).
5). When the user who sees this message instructs the use of points (step S7136), the subtraction result is stored in the point storage unit 7101g (step S7136).
7137). That is, the point value is updated. Further, the point determination unit 7101g compares the license key for decryption KLS (j) and its identifier j with the third decryption unit 71.
01i (step S7138).
【0673】一方、メディア読取部7101mは、ディ
スク7103から情報データ([KR]KLP(j)
(j=1、2、3、…))を読み取り、第3の復号部7
101iに転送する(ステップS7139)。On the other hand, the media reading unit 7101m reads information data ([KR] KLP (j)
(J = 1, 2, 3,...)) And the third decoding unit 7
101i (step S7139).
【0674】第3の復号部7101iは、識別子jに対
応する暗号用ライセンスキーKLP(j)で暗号化され
たレンタルキーKR、すなわち、[KR]KLP(j)
を選択して、それをポイント情報に含まれていた復号用
ライセンスキーKLS(j)を用いて復号し、レンタル
キーKRを得る(ステップS7140)。The third decryption unit 7101i generates the rental key KR encrypted with the encryption license key KLP (j) corresponding to the identifier j, that is, [KR] KLP (j).
Is selected and decrypted using the decryption license key KLS (j) included in the point information to obtain the rental key KR (step S7140).
【0675】メディア読取部7101mは、ディスク7
103から情報データ([コンテンツ情報]KT、[K
T]KD、[[KD]KM]KR)を読み取り、第3の
復号部7101iに転送する。第3の復号部7101i
は、レンタルキーKRを用いて[[KD]KM]KRを
復号し、[KD]KMを得る。さらに、第3の復号部7
101iに格納されているマスターキーKMを用いてデ
ィスクキーKDを得る。このディスクキーKDを用いて
[KT]KDを復号し、タイトルキーKTを得ることが
できる。このタイトルキーKTを用いてコンテンツ情報
を復号し、表示部7101kに再生表示する(ステップ
S7141)。[0675] The media reading section 7101m
103 to the information data ([content information] KT, [K
T] KD, [[KD] KM] KR) are read and transferred to the third decoding unit 7101i. Third decoding unit 7101i
Decrypts [[KD] KM] KR using the rental key KR to obtain [KD] KM. Further, the third decoding unit 7
The disk key KD is obtained using the master key KM stored in 101i. [KT] KD is decrypted using the disc key KD, and the title key KT can be obtained. The content information is decrypted using the title key KT, and is reproduced and displayed on the display unit 7101k (step S7141).
【0676】次に、図157に示すフローチャートを参
照して図155のステップS7125および図156の
ステップS7141におけるコンテンツ表示処理につい
て詳細に説明する。Next, the content display processing in step S7125 in FIG. 155 and step S7141 in FIG. 156 will be described in detail with reference to the flowchart shown in FIG.
【0677】メディア読取部7101mは、ディスク7
103から情報データ([KT]KD、[[KD]K
M]KR)を読み取り、第3の復号部7101iに転送
する(ステップS7151)。第3の復号部7101i
は、レンタルキーKRを用いて[[KD]KM]KRを
復号し、[KD]KMを得る。さらに、第3の復号部7
101iに格納されているマスターキーKMを用いてデ
ィスクキーKDを得る。このディスクキーKDを用いて
[KT]KDを復号し、タイトルキーKTを得ることが
できる(ステップS7152)。[0677] The media reading unit 7101m
103 to the information data ([KT] KD, [[KD] K
M] KR) and transfers it to the third decoding unit 7101i (step S7151). Third decoding unit 7101i
Decrypts [[KD] KM] KR using the rental key KR to obtain [KD] KM. Further, the third decoding unit 7
The disk key KD is obtained using the master key KM stored in 101i. [KT] KD is decrypted using the disc key KD, and the title key KT can be obtained (step S7152).
【0678】メディア読取部7101mは、ディスク7
103から暗号化コンテンツ情報[コンテンツ情報]K
Tを読み取り、第3の復号部7101iに転送する(ス
テップS7153)。第3の復号部7101iは、タイ
トルキーKTを用いてコンテンツ情報を復号し(ステッ
プS7154)、表示部7101kに再生表示する(ス
テップS7155)。[0678] The media reading unit 7101m
103 to the encrypted content information [content information] K
T is read and transferred to the third decoding unit 7101i (step S7153). The third decoding unit 7101i decodes the content information using the title key KT (step S7154), and reproduces and displays the content information on the display unit 7101k (step S7155).
【0679】次に、図153のステップS7108の暗
号鍵Ktの更新処理について、図158に示すフローチ
ャートを参照して説明する。Next, the process of updating the encryption key Kt in step S7108 in FIG. 153 will be described with reference to the flowchart shown in FIG.
【0680】例えば、ポイント情報あるいはライセンス
情報を用いたコンテンツの表示処理が終了した後、図1
55のステップS7123でライセンスが無効と判断さ
れたとき、図156のステップS7134でポイントの
使いきりが検知されたとき、一時鍵生成部7101f
は、暗号鍵ktを生成する(ステップS7161)。な
お、暗号鍵生成方法は、ここでは、特に限定しない。[0680] For example, after the display processing of the content using the point information or the license information is completed, FIG.
When it is determined in step S7123 that the license is invalid, or when the exhaustion of the points is detected in step S7134 in FIG. 156, the temporary key generation unit 7101f is used.
Generates the encryption key kt (step S7161). Here, the encryption key generation method is not particularly limited here.
【0681】一時鍵発生部7101fで生成された暗号
鍵Ktは一時鍵格納部7101eに格納され(ステップ
S7162)、さらにカード入出力部7101aから会
員カード7102に当該更新された暗号鍵Ktが書き込
まれる(ステップS7163)。 (2)ライセンス/ポイント注入装置 図159は、ライセンス/ポイント注入装置7111の
構成例を示したもので、センター装置7121に接続し
て、ライセンス情報/ポイント情報の発行要求を送信し
たり、当該要求に応じてセンター装置7121から発行
されライセンス情報/ポイント情報を受信するための通
信部7111a、会員カード7102が挿入されて会員
カード7102から各種情報データを読み取り、また、
各種情報データを書き込むカード入出力部7111c、
ディスク7103から各種情報データを読み出すための
メディア読取部7111e、ライセンス情報にマージさ
れる利用条件や、ポイント情報にマージされるポイント
等の情報データを入力するための条件入力部7111
d、上記各部を制御する制御部7111bから構成され
ている。The encryption key Kt generated by temporary key generation section 7101f is stored in temporary key storage section 7101e (step S7162), and the updated encryption key Kt is written from card input / output section 7101a to member card 7102. (Step S7163). (2) License / Point Injection Device FIG. 159 shows a configuration example of the license / point injection device 7111, which is connected to the center device 7121 to transmit a license information / point information issuance request, The communication unit 7111a for receiving license information / point information issued from the center device 7121 in response to the request, a member card 7102 is inserted, and various information data is read from the member card 7102.
A card input / output unit 7111c for writing various information data,
A media reading unit 7111e for reading various information data from the disk 7103, a condition input unit 7111 for inputting information data such as usage conditions to be merged with license information and points to be merged with point information.
d, a control section 7111b for controlling the above-described sections.
【0682】次に、図160、図161に示すフローチ
ャートを参照して図159のライセンス/ポイント注入
装置7111の処理動作の概略を説明する。Next, the outline of the processing operation of the license / point injection device 7111 shown in FIG. 159 will be described with reference to the flowcharts shown in FIGS. 160 and 161.
【0683】まず、図160を参照して、ライセンス情
報発行処理動作について説明する。例えば店舗の店員が
当該レンタルサービスの会員の会員カード7102をカ
ード入出力部7111cに挿入し、当該会員により選択
されたディスク7103をメディア読取部7111eに
セットする。店員は、条件入出力部7111dから当該
ディスク7103に記録されているコンテンツ情報に対
する利用条件等を入力し、ライセンス情報発行要求の指
示入力を行うと(ステップS7171)、メディア読取
部7111eは、ディスク7103からコンテンツID
を読み取る(ステップS7172)。制御部7111b
は、通信部7111aを介してセンター装置7121
へ、コンテンツの利用条件、コンテンツIDを含むライ
センス情報の発行要求を送信する(ステップS717
3)。First, the license information issuance processing operation will be described with reference to FIG. For example, a store clerk inserts the member card 7102 of the member of the rental service into the card input / output unit 7111c, and sets the disk 7103 selected by the member in the media reading unit 7111e. The clerk inputs the usage conditions and the like for the content information recorded on the disk 7103 from the condition input / output unit 7111d and inputs an instruction for a license information issuance request (step S7171). From content ID
Is read (step S7172). Control unit 7111b
Is the center device 7121 via the communication unit 7111a.
To the license information issuance request including the content usage condition and the content ID (step S717)
3).
【0684】ライセンス情報の発行要求を受けてセンタ
ー装置7121にて発行された暗号化ライセンス情報
([CL]Ks)は、通信部7111aで受信される
(ステップS7174)。制御部7111bは、通信部
7111aで受信された暗号化ライセンス情報をカード
入出力部7111cへ転送し、カード入出力部7111
cは、当該暗号化ライセンス情報を会員カード7102
に記録する(ステップS7175)。[0684] The encrypted license information ([CL] Ks) issued by the center device 7121 in response to the license information issuance request is received by the communication unit 7111a (step S7174). The control unit 7111b transfers the encrypted license information received by the communication unit 7111a to the card input / output unit 7111c, and
c, the encrypted license information is stored in the membership card 7102.
(Step S7175).
【0685】次に、図161を参照して、ポイント情報
発行処理動作について説明する。Next, the point information issuance processing operation will be described with reference to FIG.
【0686】例えば店舗の店員が当該レンタルサービス
の会員の会員カード7102をカード入出力部7111
cに挿入する。店員は、条件入出力部7111dから購
入されたポイントを入力し、ポイント情報発行要求の指
示入力を行うと(ステップS7181)、カード入出力
部7111cは、会員カード7102から暗号化ポイン
ト情報を読み取る(ステップS7182)。ここで、読
み取られた暗号化ポイント情報は、消去してもよい。[0686] For example, the store clerk inserts the membership card 7102 of the member of the rental service into the card input / output unit 7111.
Insert into c. When the clerk inputs the purchased points from the condition input / output unit 7111d and inputs a point information issuance request instruction (step S7181), the card input / output unit 7111c reads the encrypted point information from the member card 7102 (step S7181). Step S7182). Here, the read encryption point information may be deleted.
【0687】次に、カード入出力部7111cは会員カ
ード7102から暗号鍵Ktを読み取る(ステップS7
183)。暗号鍵Ktを読み取ることができなかったと
きは、ポイント情報の発行ができないので、処理を中断
する。Next, the card input / output unit 7111c reads the encryption key Kt from the membership card 7102 (step S7).
183). If the encryption key Kt cannot be read, the point information cannot be issued, and the process is interrupted.
【0688】一方、暗号鍵Ktの読み取りに成功した場
合は(ステップS7184)、制御部7111bは、通
信部7111aを介してセンター装置7121へポイン
ト値、暗号鍵Ktを含むポイント情報の発行要求を送信
する(ステップS7185)。On the other hand, if the encryption key Kt has been successfully read (step S7184), the control unit 7111b transmits a request for issuing point information including the point value and the encryption key Kt to the center device 7121 via the communication unit 7111a. (Step S7185).
【0689】ポイント情報の発行要求を受けてセンター
装置7121にて発行された暗号化ポイント情報([C
P]Ks)は、通信部7111aで受信される(ステッ
プS7186)。制御部7111bは、通信部7111
aで受信された暗号化ポイント情報をカード入出力部7
111cへ転送し、カード入出力部7111cは、当該
暗号化ポイント情報を会員カード7102に記録する
(ステップS7187)。 (3)センター装置 図162は、センター装置7121の構成例を示したも
ので、第1の暗号化部7121a、第2の暗号化部71
21b、鍵格納部7121c、認証情報格納部7121
d、ライセンスキー格納部7121e、通信部7121
f、コンテンツデータベース7021g、時計7021
hから構成されている。[0689] In response to the point information issuance request, the encrypted point information ([C
P] Ks) is received by the communication unit 7111a (step S7186). The control unit 7111b includes a communication unit 7111
The encrypted point information received by the card input / output unit 7
The card input / output unit 7111c records the encrypted point information on the member card 7102 (step S7187). (3) Center Device FIG. 162 shows a configuration example of the center device 7121, in which the first encryption unit 7121a and the second encryption unit 71
21b, key storage unit 7121c, authentication information storage unit 7121
d, license key storage unit 7121e, communication unit 7121
f, content database 7021g, clock 7021
h.
【0690】コンテンツデータベース7021gには、
コンテンツIDに対応させて、レンタルキーKRが記憶
されている。[0690] In the content database 7021g,
A rental key KR is stored in association with the content ID.
【0691】鍵格納部7121cには、ライセンス情報
とポイント情報を暗号化するための暗号鍵Ksが格納さ
れている。The key storage unit 7121c stores an encryption key Ks for encrypting license information and point information.
【0692】認証情報格納部7121dには、認証情報
Apが格納されている。[0690] The authentication information Ap is stored in the authentication information storage section 7121d.
【0693】ライセンスキー格納部7121eには、復
号用ライセンスキーKLS(j)(j=1、2、3、
…)が格納されている。The license key storage unit 7121e stores the decryption license key KLS (j) (j = 1, 2, 3,
…) Are stored.
【0694】通信部7121fは、ライセンス/ポイン
ト注入装置7111に接続して、ライセンス情報/ポイ
ント情報の発行要求を受信したり、当該要求に応じて発
行したライセンス情報/ポイント情報をライセンス/ポ
イント注入装置7111に送信する。The communication unit 7121f connects to the license / point injecting device 7111 to receive a license information / point information issuance request, and transmits the license information / point information issued in response to the request to the license / point injecting device. 7111.
【0695】次に、図163、図164に示すフローチ
ャートを参照して図162のセンター装置7121の処
理動作の概略を説明する。Next, the outline of the processing operation of the center device 7121 in FIG. 162 will be described with reference to the flowcharts shown in FIGS.
【0696】まず、図163を参照して、ライセンス情
報発行処理動作について説明する。通信部7121f
は、ライセンス/ポイント注入装置7111から、コン
テンツの利用条件、コンテンツIDを含むライセンス情
報の発行要求を受信すると(ステップS7191)、第
1の暗号化部712aへコンテンツIDと利用条件等を
転送する(ステップS7192)。[0696] First, the license information issuance processing operation will be described with reference to FIG. Communication unit 7121f
When the license / point injecting device 7111 receives a request for issuing license information including a content usage condition and a content ID (step S7191), it transfers the content ID and usage condition to the first encryption unit 712a (step S7191). Step S7192).
【0697】第1の暗号化部7121aは、コンテンツ
データベース7021gから当該コンテンツIDに対応
するレンタルキーKRを読み出し(ステップS719
3)、時計7021hから現在日時を読み出し(ステッ
プS7194)、さらに、鍵格納部7121cから暗号
鍵Ksを読み出し、暗号化ライセンス情報[CL]Ks
=[KR+ライセンス情報作成日時+利用条件]Ksを
作成する(ステップS7195)。The first encryption section 7121a reads the rental key KR corresponding to the content ID from the content database 7021g (step S719).
3), the current date and time are read from the clock 7021h (step S7194), and the encryption key Ks is read from the key storage unit 7121c, and the encrypted license information [CL] Ks is read.
= [KR + license information creation date + usage condition] Ks is created (step S7195).
【0698】通信部7121fは、第1の暗号化部71
21aで作成された暗号化ライセンス情報をライセンス
/ポイント注入装置7111へ送信する(ステップS7
196)。The communication section 7121f is connected to the first encryption section 71
The encrypted license information created in 21a is transmitted to the license / point injection device 7111 (step S7).
196).
【0699】図164に示すフローチャートを参照し
て、ポイント情報発行処理動作について説明する。[0699] The point information issuance processing operation will be described with reference to the flowchart shown in Fig. 164.
【0700】通信部7121fは、ライセンス/ポイン
ト注入装置7111から、ポイント値と暗号鍵Ktを含
むポイント情報の発行要求を受信すると(ステップS7
201)、第2の暗号化部7121bへポイント値と暗
号鍵Ktとを転送する(ステップS7202)。The communication section 7121f receives the point information issuance request including the point value and the encryption key Kt from the license / point injection device 7111 (step S7).
201), and transfers the point value and the encryption key Kt to the second encryption unit 7121b (step S7202).
【0701】第2の暗号化部7121bは、認証情報格
納部7121dから認証情報Apをを読み出し(ステッ
プS7203)、当該認証情報とポイント情報とをマー
ジして、さらに暗号鍵Ktで暗号化し、[ポイント情報
+Ap]Ktを生成する(ステップS7204)。The second encryption unit 7121b reads the authentication information Ap from the authentication information storage unit 7121d (step S7203), merges the authentication information with the point information, encrypts it with the encryption key Kt, and performs Point information + Ap] Kt is generated (step S7204).
【0702】第1の暗号化部7121aは、ライセンス
キー格納部7121eから復号用ライセンスキーKLS
(j)とその識別子jを1組読み出し(ステップS72
05)、[ポイント情報+Ap]Ktと復号用ライセン
スキーKLS(j)とその識別子jとをマージして、さ
らに、鍵格納部7121cから読み出された暗号鍵ks
で暗号化して、暗号化ポイント情報[CP]Ks=
[[ポイント情報+Ap]Kt+復号用ライセンスキー
KLS(j)+j]Ksを作成する(ステップS720
6)。The first encryption unit 7121a stores the license key for decryption KLS in the license key storage unit 7121e.
(J) and one set of its identifier j are read (step S72)
05), [Point information + Ap] Kt, decryption license key KLS (j) and its identifier j are merged, and the encryption key ks read from key storage section 7121c is further merged.
And encryption point information [CP] Ks =
[[Point information + Ap] Kt + Decryption license key KLS (j) + j] Ks is created (step S720).
6).
【0703】通信部7121fは、第1の暗号化部71
21aで作成された暗号化ポイント情報をライセンス/
ポイント注入装置7111へ送信する(ステップS72
07)。The communication section 7121f is connected to the first encryption section 71
License point information created in 21a
Transmit to the point injection device 7111 (step S72)
07).
【0704】なお、上記実施形態において、再生装置7
101の購入時(当該レンタルサービス入会時)に、例
えば店舗にて、あるいは、再生装置7101の製造時
に、第3の復号部7101i、鍵格納部7101c、第
2の復号部7101dにそれぞれ、マスターキーKM、
復号化鍵Kp、認証情報Apを書き込むようにしてもよ
い。In the above embodiment, the playback device 7
At the time of purchase of the 101 (at the time of joining the rental service), for example, at a store, or at the time of manufacturing the playback device 7101, the master key is stored in the third decryption unit 7101i, the key storage unit 7101c, and the second decryption unit 7101d. KM,
The decryption key Kp and the authentication information Ap may be written.
【0705】また、例えば、当該レンタルサービス入会
時に購入した再生装置7101にはそれに対応した会員
カード7102が添付されており、この会員カード71
02には、既に再生装置7101にて発生された暗号鍵
Ktが書き込まれているものであってもよい。この場
合、上記実施形態では、初回目は必ずライセンス情報を
用いなければならなかったが、レンタルサービス入会時
には、既に会員カード7102に再生装置7101にて
発生されt暗号鍵Ktが書き込まれているので、当該レ
ンタルサービス入会と同時にポイント情報を用いたコン
テンツ再生が行えるようになる。[0705] For example, a membership card 7102 corresponding to the playback device 7101 purchased when joining the rental service is attached.
02 may have the encryption key Kt generated by the playback device 7101 already written therein. In this case, in the above-described embodiment, the license information must always be used for the first time. However, at the time of joining the rental service, the t encryption key Kt generated by the playback device 7101 has already been written to the member card 7102. In addition, the content can be reproduced using the point information at the same time as joining the rental service.
【0706】また、上記実施形態では、会員の利用する
再生装置7101から発生される暗号鍵Ktを用いて暗
号化ポイント情報を作成することにより、当該会員によ
り購入されたポイントの使用を当該会員の使用する再生
装置7101のみに限定するものであったが、この場合
に限らず、さらに、当該ポイントの利用を特定のコンテ
ンツ(あるいは特定のカテゴリーのコンテンツ)に限定
することも可能である(例えば、未成年者には視聴可能
なカテゴリーを限定することができる)。この場合、例
えば、暗号用ライセンスキーKLP(1)、KLP
(2)、KLP(3)、…を用いることにより、レンタ
ル業者側から(必要があれば、会員に知られることな
く)操作することができる。すなわち、例えば、会員に
より購入されたポイントの利用を特定のカテゴリーに属
するコンテンツの再生のみに限定する場合には、当該購
入されたポイントを含む暗号化ポイント情報には、複数
の復号用ライセンスキーのうち、当該限定したいカテゴ
リーに対し予め割り当てられた復号用ライセンスキーK
LS(j)のみが含まれていればよい。もちろん、ディ
スク7103には、そこに記録されているコンテンツの
カテゴリーに応じた暗号用ライセンスキーKLP(j)
で暗号化されたレンタルキーKRのみが記録されてい
る。[0706] Also, in the above embodiment, by using the encryption key Kt generated from the reproducing device 7101 used by the member to create the encrypted point information, the use of the points purchased by the member can be determined by the member. Although only the playback device 7101 to be used is limited to this, the use of the point is also limited to a specific content (or content of a specific category). Minors can limit the available categories.) In this case, for example, the encryption license key KLP (1), KLP
By using (2), KLP (3),..., It is possible to operate from the rental company side (if necessary, without being known to the member). That is, for example, when the use of points purchased by a member is limited to only the reproduction of content belonging to a specific category, the encryption point information including the purchased points includes a plurality of decryption license keys. The decryption license key K assigned to the category to be limited
It is sufficient that only LS (j) is included. Of course, the disk 7103 has an encryption license key KLP (j) corresponding to the category of the content recorded therein.
Only the rental key KR encrypted in is recorded.
【0707】以上説明したように、上記実施形態によれ
ば、 ・ 会員が利用する再生装置で発生された各再生装置固
有の暗号鍵Ktを用いて暗号化ポイント情報を作成する
ことにより、当該会員により購入されたポイントの利用
を当該会員の利用する再生装置にのみに限定することが
できる。[0707] As described above, according to the above-described embodiment, by creating encryption point information using the encryption key Kt unique to each playback device generated by the playback device used by the member, , The use of the points purchased can be limited to only the playback device used by the member.
【0708】・ コンテンツのカテゴリー毎にライセン
スキー(KLP(j)とKLS(j))を定め、暗号化
ポイント情報に当該会員に視聴可能なカテゴリーの復号
用ライセンスキーKLS(j)のみが含まれていること
により、また、貸し出されるディスクには、そこに記録
されているコンテンツのカテゴリーに応じた暗号用ライ
センスキーKLP(j)で暗号化されたレンタルキーK
Rのみが記録されていることにより、会員により購入さ
れたポイントの利用を、当該会員が視聴可能なカテゴリ
ーのコンテンツの視聴にのみに限定することができる。 (4) ポイントのみを用いたレンタルサービスの実施
形態 以下、競合する複数のレンタル業者により提供される複
数のレンタルサービスに1つの再生装置を用いる場合を
例にとり説明する。A license key (KLP (j) and KLS (j)) is determined for each content category, and only the decryption license key KLS (j) of the category that can be viewed by the member is included in the encryption point information. In addition, the rented disk has a rental key K encrypted with an encryption license key KLP (j) corresponding to the category of the content recorded therein.
Since only R is recorded, the use of the points purchased by the member can be limited to only the viewing of the content of the category that the member can view. (4) Embodiment of Rental Service Using Only Points Hereinafter, a case where one playback device is used for a plurality of rental services provided by a plurality of competing rental companies will be described as an example.
【0709】上記した実施形態では、初回目は必ずライ
センス情報を用いなければならなかったが、レンタルサ
ービス入会時から、すなわち、初回目からライセンス情
報を用いることなく、ポイントのみを用いたレンタルサ
ービスを実現する方が再生装置の構成を簡略化する上で
有効である(例えば、判定部7101でライセンス情報
に含まれる利用条件(例えば期限)の有効性を判定する
ために必要な時計が不要となる)。In the above-described embodiment, the license information must be used for the first time, but the rental service using only the points without using the license information from the time of joining the rental service, that is, without using the license information from the first time. The realization is more effective in simplifying the configuration of the playback device (for example, a clock required for determining the validity of the use condition (for example, a time limit) included in the license information by the determination unit 7101 becomes unnecessary. ).
【0710】そこで、入会直後の初回目のレンタル時に
会員カード7102に書き込まれる初回暗号化ポイント
情報[CP0]Ksの構成を初回暗号化ポイント情報
([CP0]Ks)=[ポイント+j+KLS(j)+
業者ID]Ksとする。[0710] Therefore, the structure of the initial encryption point information [CP0] Ks written on the member card 7102 at the time of the first rental immediately after the enrollment is represented by the following: the initial encryption point information ([CP0] Ks) = [point + j + KLS (j) +
Vendor ID] Ks.
【0711】業者IDとは、異なるレンタル業者のそれ
ぞれを識別するためのIDであるとともに、ポイント格
納部7101gへのポイント値の書込および読み出しを
制御するために用いる情報である。[0711] The trader ID is an ID for identifying each of the different rental traders, and is information used for controlling the writing and reading of the point value to and from the point storage unit 7101g.
【0712】また、ポイント格納部7101gには、レ
ンタル業者毎に業者IDとそのポイント値を書き込む領
域がそれぞれ設けられていている。[0712] In the point storage section 7101g, a region for writing a dealer ID and its point value is provided for each rental dealer.
【0713】また、2回目以降にポイントを購入した際
に作成される暗号化ポイント情報には、さらに業者ID
が含まれている。すなわち、ここで用いる暗号化ポイン
ト情報[CP]Ks’は、 暗号化ポイント情報([CP]Ks’)=[[ポイント
+Ap]Kt+j+KLS(j)+業者ID]Ks と表すことができる。[0713] The encrypted point information created when the point is purchased for the second and subsequent times further includes a trader ID.
It is included. That is, the encryption point information [CP] Ks 'used here can be expressed as: encryption point information ([CP] Ks') = [[point + Ap] Kt + j + KLS (j) + trader ID] Ks.
【0714】以下、再生装置7101の初回暗号化ポイ
ント情報の処理動作について説明する。[0714] Hereinafter, the processing operation of the playback device 7101 for the first encryption point information will be described.
【0715】ステップS7301) 図153のステッ
プS7101にて再生装置7101が会員カード710
2から通常の暗号化ポイント情報([CP]Ks’)を
読み出す前に、上記初回暗号化ポイント情報[CP0]
Ksの読み出しを行う(会員カード7102には、[C
P]Ks’と[CP0]Ksの両方が書き込まれていて
もよい)。[0715] Step S7301) In step S7101 in FIG.
2 before reading the normal encryption point information ([CP] Ks') from the first encryption point information [CP0]
Ks is read (member card 7102 contains [C
Both P] Ks' and [CP0] Ks may be written.
【0716】ステップS7302) カード入出力部7
101aで読み出された初回暗号化ポイント情報は、第
1の復号部7101bへ転送され、第1の復号部710
1bにて復号化鍵Kpを用いて初回ポイント情報を復号
し、その中に含まれている業者ID(例えば「xx」と
する)と、ポイントを判定部7101hへ転送する。判
定部7101hは、ポイント格納部7101gから当該
業者ID(xx)を検索し、ポイント格納部7101g
に当該業者ID(xx)が未だ書き込まれていないとき
のみ、当該ポイント値を当該業者ID(xx)に対応さ
せてポイント格納部7101gに書き込む。Step S7302) Card input / output unit 7
The first encryption point information read in 101a is transferred to the first decryption unit 7101b, and the first decryption unit 710
At 1b, the first point information is decrypted using the decryption key Kp, and the company ID (for example, “xx”) and the points included therein are transferred to the determination unit 7101h. The determination unit 7101h searches the point storage unit 7101g for the trader ID (xx), and searches the point storage unit 7101g.
Only when the trader ID (xx) has not been written yet, the point value is written to the point storage unit 7101g in association with the trader ID (xx).
【0717】当該同一業者の初回暗号化ポイント情報を
用いた2回目以降のコンテンツ再生時には、再び、上記
処理(ステップS7301〜ステップS7302)を実
行することになるが、その場合には、ポイント格納部7
101gに当該業者ID(xx)が既に書き込まれてい
るので、再び、同じ初回暗号化ポイント情報によるポイ
ントの書き込み(加算)は行うことなく、図153のス
テップS7101の処理に進む。At the time of the second or subsequent content reproduction using the same company's first encrypted point information, the above processing (steps S7301 to S7302) is executed again. In this case, the point storage unit 7
Since the trader ID (xx) has already been written in 101g, the process proceeds to step S7101 in FIG. 153 without writing (adding) points with the same initial encryption point information again.
【0718】一方、ステップS7301にて異なる業者
(業者ID(yy))の初回暗号化ポイント情報を新た
に読み出した場合、ポイント格納部7101gに、その
業者IDが存在しない限り、当該業者ID(yy)と、
当該初回暗号化ポイント情報に含まれていたポイント値
とをポイント格納部7101gに書き込む。[0718] On the other hand, when the initial encryption point information of a different trader (trader ID (yy)) is newly read out in step S7301, unless the trader ID exists in the point storage unit 7101g, the trader ID (yy) is read. )When,
The point value included in the initial encryption point information is written in the point storage unit 7101g.
【0719】以上の処理動作が、図153のステップS
7101の前段に追加され、以後の処理動作は、前述同
様である。すなわち、2回目以降のポイント購入時に
は、当該再生装置7101が発生した暗号鍵Ktを用い
て暗号化ポイント情報([CP]Ks’)が作成され
る。The above processing operation is the same as that in step S
The processing operation added after the step 7101 is the same as that described above. That is, at the time of the second or subsequent point purchase, encrypted point information ([CP] Ks') is created using the encryption key Kt generated by the playback device 7101.
【0720】異なるのは、2回目以降のポイントの購入
時に作成される暗号化ポイント情報には前述したよう
に、そのポイントを購入したレンタル業者のIDが含ま
れていて、図153〜図158に示したような処理動作
は、この業者IDに対応してポイント格納部7101g
に記録されたポイントが減算されることにより実行され
ることである。より詳しくは、図153のステップS7
101〜ステップS7103、ステップS7107〜ス
テップS7108に対応する処理動作のみを行うことに
なる。[0720] The difference is that the encrypted point information created at the time of purchase of the second and subsequent points includes the ID of the rental agent who purchased the point, as described above. The processing operation as shown is performed in the point storage unit 7101g corresponding to the trader ID.
Is executed by subtracting the points recorded in. More specifically, step S7 in FIG.
Only the processing operations corresponding to 101 to S7103 and S7107 to S7108 are performed.
【0721】暗号化ポイント情報[CP]Ks’に含ま
れる業者IDの確認は、判定部7101hにて行うもの
とする。すなわち、図154のステップS7111にお
いて、暗号化ポイント情報[CP]Ks’を復号する
と、その中に含まれていた業者IDは判定部7101h
に転送され、ステップS7116において、第2の復号
部7101dがポイント格納部7101gにポイント値
を書き込む際には、判定部7101hにて指示された業
者IDに対応するポイント書込領域に書き込む。また、
図156のポイント減算処理のステップS7132、ス
テップS7137において、ポイント判定部7101j
がポイント格納部7101gからポイントを読み書きす
る際には、判定部7101hにて指示された業者IDに
対応するポイント書込領域から当該ポイント値の読み出
し/書き込みを行う。[0721] The confirmation of the trader ID included in the encrypted point information [CP] Ks' is to be performed by the judgment unit 7101h. That is, in step S7111 of FIG. 154, when the encrypted point information [CP] Ks' is decrypted, the trader ID included therein is determined by the determination unit 7101h.
When the second decoding unit 7101d writes the point value to the point storage unit 7101g in step S7116, the second decoding unit 7101d writes the point value to the point writing area corresponding to the trader ID specified by the determination unit 7101h. Also,
In steps S7132 and S7137 of the point subtraction process in FIG. 156, the point determination unit 7101j
When reading / writing a point from the point storage unit 7101g, the point value is read / written from the point writing area corresponding to the trader ID specified by the determination unit 7101h.
【0722】なお、レンタル業者が1つのみの場合も上
記同様である。すなわち、業者IDが1つのみしかこの
世に存在しない場合も、入会直後からポイントを用いた
レンタルサービスが実現できる。この場合、業者IDと
は、単に、初回にポイント格納部7101gへポイント
値の書込みを制御するために用いるだけである。[0722] The same applies to the case where there is only one rental company. That is, even when only one trader ID exists in the world, a rental service using points can be realized immediately after joining. In this case, the trader ID is simply used to control writing of the point value to the point storage unit 7101g for the first time.
【0723】以上説明したように、暗号化ポイント情報
は業者IDを含み、初回のみ、業者IDを用いてポイン
ト格納部7101gへのポイント値の書込を制御するこ
とにより、ポイントのみを用いたレンタルサービスが容
易に行える。[0723] As described above, the encrypted point information includes the trader ID, and only for the first time, by controlling the writing of the point value to the point storage unit 7101g using the trader ID, the rental using only the point is performed. Service can be performed easily.
【0724】また、ポイント格納部7101gには、業
者ID毎にポイント書込領域が設けられていていて、暗
号化ポイント情報に含まれている業者IDに基づき、ポ
イント格納部7101gに格納されているポイントを減
算することにより、1つの再生装置で複数の競合するレ
ンタル業者のそれぞれにて販売されるポイントを利用す
ることができる。この場合、貸し出されるディスクは複
数のレンタル業者で共通したものであってもよいし、レ
ンタル業者毎に異なっていてもよい。 (第7の実施形態) (7−1)図165は、本発明の第7の実施形態に係る
情報流通システムに用いられる再生装置の構成例を示し
たもので、DVD、CD、LD、ビデオテープ等の記録
メディア(以下、簡単にメディアと呼ぶ)8001から
メディア記録情報を読み出すメディア読取部8102
と、復号ユニット8103と、表示装置8112とから
構成されている。[0724] In the point storage section 7101g, a point writing area is provided for each trader ID, and stored in the point storage section 7101g based on the trader ID included in the encrypted point information. By subtracting the points, it is possible to use the points sold by each of a plurality of competing rental companies on one playback device. In this case, the disk to be lent may be common to a plurality of rental companies, or may be different for each rental company. (Seventh Embodiment) (7-1) FIG. 165 shows an example of the configuration of a playback apparatus used in an information distribution system according to a seventh embodiment of the present invention, and includes DVD, CD, LD, and video. A media reading unit 8102 that reads media recording information from a recording medium (hereinafter, simply referred to as a medium) 8001 such as a tape.
, A decoding unit 8103, and a display device 8112.
【0725】メディア読取部8102は、メディア81
01に対応した従来からある読取装置(例えばメディア
8101がDVDならばDVDプレーヤ、CDならCD
プレーヤ)を用いる。[0725] The media reading unit 8102 stores the media 81
01 (for example, a DVD player if the medium 8101 is a DVD, a CD if the medium 8101 is a CD)
Player).
【0726】ここでは、メディア8103に記録されて
いる暗号化コンテンツ情報の利用に対する点数(ポイン
ト)を予め購入して、メディア8103を貸し出すこと
によりなるレンタルサービスを提供するための再生装置
について説明する。[0726] Here, a description will be given of a reproducing apparatus for providing a rental service in which a point (point) for use of the encrypted content information recorded on the medium 8103 is purchased in advance and the medium 8103 is lent out.
【0727】メディア8101には、図166に示すよ
うに、コンテンツキーKcで暗号化された課金対象のコ
ンテンツ情報(暗号化コンテンツ情報)に、当該コンテ
ンツキーKcをレンタルキーKrで暗号化して生成した
WM情報を電子すかし(Digital Waterm
ark)技術で合成して得られるメディア記録情報が記
録されている。As shown in FIG. 166, the media 8101 is generated by encrypting the chargeable content information (encrypted content information) encrypted with the content key Kc with the rental key Kr. Digital watermark for WM information
ark) media recording information obtained by synthesis.
【0728】ここで、「コンテンツ情報を暗号化する」
とは、例えばコンテンツ情報が画像であれば、その輝度
を変えるといった、当該コンテンツ情報に対しその実体
が視聴者には明らかにならないように施す加工処理をも
含むものである。従って、ここで、コンテンツキーKc
とは、この加工処理を施されたコンテンツを復元するた
めに必要な情報である。Here, “encrypt content information”
The term "includes" includes, for example, a process of changing the brightness of the content information if the content information is an image so that the substance of the content information is not apparent to a viewer. Therefore, here, the content key Kc
Is information necessary for restoring the content that has been processed.
【0729】コンテンツキーKcは、コンテンツ情報の
暗号化復号化鍵で、少なくともコンテンツのタイトル毎
に異なっていることが望ましい。The content key Kc is an encryption / decryption key for content information, and is preferably different for at least each content title.
【0730】レンタルキーKrは、コンテンツキーの暗
号化復号化鍵で、例えば、同時期に製造されたディスク
7103には同一のレンタルキーが用いられる。The rental key Kr is an encryption / decryption key for the content key. For example, the same rental key is used for a disk 7103 manufactured at the same time.
【0731】WM情報の埋め込み位置としては、暗号化
コンテンツ情報の全体に均一に、あるいは所定間隔毎に
埋め込むようにしてもよし、図172に示すように、コ
ンテンツ情報の先頭にある未暗号化部分に埋め込むよう
にしてもよい。この場合、コンテンツ情報に、WM情報
が埋め込まれてなく、かつ、暗号化されていない領域
(例えば、WN情報の処理時間相当分)R100が存在
していてもよい。なお、暗号化されていない領域R10
0は、WM情報の埋め込み領域の前方にあってもよい。
いずれにしても、当該WM情報の埋め込み位置は、暗号
化コンテンツ情報の前方にあるべきである。[0731] The embedment position of the WM information may be uniformly embedded in the whole of the encrypted content information or at predetermined intervals, or as shown in FIG. 172, the unencrypted portion at the head of the content information. You may make it embed in. In this case, the content information may include a region R100 in which the WM information is not embedded and which is not encrypted (for example, the processing time corresponding to the WN information). The unencrypted region R10
0 may be in front of the WM information embedding area.
In any case, the embedding position of the WM information should be in front of the encrypted content information.
【0732】コンテンツ情報の利用に対する予め購入さ
れたポイントは、カード型記録媒体(以下、カードと呼
ぶ)8010に記録されていて、カード8110は復号
ユニット8103に挿入するこにより、メディア810
1に記録されているコンテンツ情報の再生が行えるよう
になっている。すなわち、メディア8101に記録され
ているコンテンツ情報を再生する度に当該コンテンツ情
報に応じて所定値のポイントがカード8110に予め記
録されているポイントが減算されていく。このポイント
値がなくなると、コンテンツ情報の再生は行えない。[0732] The points purchased in advance for the use of the content information are recorded on a card-type recording medium (hereinafter, referred to as a card) 8010.
1 can be reproduced. That is, every time the content information recorded on the medium 8101 is reproduced, the point where a point of a predetermined value is recorded in the card 8110 in advance is subtracted according to the content information. If this point value runs out, content information cannot be reproduced.
【0733】カード8110には、少なくとも、支払っ
た金額に応じたポイント値と、レンタルキーKrとが記
録されている。ポイント値とレンタルキーKrはそのま
ま記録されていてもよいが、所定の加工処理(例えば、
暗号化処理等)を施してから記録するようにしてもよ
い。[0733] The card 8110 stores at least a point value corresponding to the paid amount and a rental key Kr. Although the point value and the rental key Kr may be recorded as they are, a predetermined processing (for example,
It may be recorded after performing an encryption process or the like.
【0734】レンタルキーKrは、レンタル時、あるい
は、ポイント購入時にカード8110に記録されるもの
としてもよい。The rental key Kr may be recorded on the card 8110 at the time of rental or at the time of point purchase.
【0735】以下、図167に示すフローチャートを参
照して、図165の再生装置の処理動作について説明す
る。[0735] Hereinafter, the processing operation of the playback apparatus shown in Fig. 165 will be described with reference to the flowchart shown in Fig. 167.
【0736】メディア読取部8102にメディア810
1がセットされ、復号ユニット8103にカード811
0が挿入されると、メディア8101に記録されたメデ
ィア記録情報(C’)は、メディア8101に対応した
読取装置(例えばメディア8101がDVDならばDV
Dプレーヤ、CDならCDプレーヤ)で読み取られ、復
号ユニット8103へ出力される。メディア記録情報
(C’)は、復号ユニット8103ののWM分離部81
04に入力する(ステップS8101)。[0736] The medium 810 is stored in the medium reading unit 8102.
1 is set and the card 811 is stored in the decryption unit 8103.
When 0 is inserted, the media recording information (C ′) recorded on the medium 8101 is read by a reading device corresponding to the medium 8101 (for example, if the medium 8101 is a DVD,
The data is read by a D player or a CD player if it is a CD, and output to the decoding unit 8103. The media recording information (C ′) is transmitted to the WM separation unit 81 of the decoding unit 8103.
04 (step S8101).
【0737】WM分離部8104は、入力したメディア
記録情報(C’)を暗号化コンテンツ情報(C”)とW
M情報(W)とに分離し、前者をコンテンツ復号部81
08に、後者をWM格納部8105にそれぞれ転送する
(ステップS8102、ステップS8103)。[0737] The WM separation unit 8104 separates the input media recording information (C ') from the encrypted content information (C ") with W
M information (W).
In 08, the latter is transferred to the WM storage unit 8105, respectively (step S8102, step S8103).
【0738】一方、ポイント減算部8109は、挿入さ
れたカード8110からポイントを読み出し、当該ポイ
ント値がこれから再生しようとするコンテンツ情報の利
用に対するポイント値以上の値であるか(有効量である
か)否かを判断する。当該ポイント値が有効量(例え
ば、ポイント>0)である判断すると、キー復号部81
06を起動する。起動されたキー復号部8106は、W
M格納部8105からWM情報を読み出す。さらに、ポ
イント減算部8109は、カード8110からレンタル
キーKrを取得し、キー復号部8106へ転送する(ス
テップS8104〜ステップS8106)。キー復号部
8106は、レンタルキーKrを用いてWM情報からコ
ンテンツキーKcを復号し、キー格納部5007に格納
する(ステップS8106〜ステップS8107)。[0738] On the other hand, the point subtraction unit 8109 reads out points from the inserted card 8110, and determines whether the point value is a value equal to or greater than the point value for use of the content information to be reproduced (whether it is an effective amount). Determine whether or not. When it is determined that the point value is an effective amount (for example, point> 0), the key decryption unit 81
06 is started. The activated key decryption unit 8106 outputs W
The WM information is read from the M storage unit 8105. Further, the point subtraction unit 8109 acquires the rental key Kr from the card 8110 and transfers the rental key Kr to the key decryption unit 8106 (Steps S8104 to S8106). The key decryption unit 8106 decrypts the content key Kc from the WM information using the rental key Kr, and stores the decrypted content key Kc in the key storage unit 5007 (Steps S8106 to S8107).
【0739】一方、コンテンツ復号部5008は、WM
分離部5004から渡された暗号化コンテンツ情報
(C”)をキー格納部5007から読み出したコンテン
ツキーKcで復号してコンテンツ情報(C)を得、表示
装置5011へ出力する(ステップS8109〜ステッ
プS8110)。[0739] On the other hand, the content decryption unit 5008 performs
The encrypted content information (C ″) passed from the separation unit 5004 is decrypted with the content key Kc read from the key storage unit 5007 to obtain the content information (C) and output to the display device 5011 (steps S8109 to S8110). ).
【0740】ステップS8105で、カード8110の
ポイント値が有効量でないと判断されたとき、もしく
は、ステップS8106でカード8110から出力され
たレンタルキーがWM情報生成に用いたレンタルキーK
rと相違していたときは、コンテンツ情報は正常に復号
されず、利用者に提示されないことになる。 (7−2)図168は、第7の実施形態に係る情報流通
システムに用いられる再生装置の他の構成例を示したも
のである。なお、図165と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
65のメディア読取部8102が図168では、放送波
受信部(チューナ)8021に置き換わっていて、図1
66に示したようなメディア記録情報が放送波として各
ユーザ宅に配信されるようになっている。チューナ80
21は、受信した放送波から抽出されたメディア記録情
報(C’)を復号ユニット8103へ出力する。 (7−3)メディア記録情報の他の例を図170を参照
して説明する。図166に示したメディア記録情報と異
なるのは、WM情報である。すなわち、図170では、
1つのコンテンツキーKcを複数のレンタルキーKr
1、Kr2、…、Krnで暗号化したものを結合(マー
ジ)し、それをWM情報としている。If it is determined in step S8105 that the point value of the card 8110 is not an effective amount, or the rental key output from the card 8110 in step S8106 is the rental key K used for generating the WM information.
If it is different from r, the content information will not be decrypted normally and will not be presented to the user. (7-2) FIG. 168 shows another example of the configuration of the playback device used in the information distribution system according to the seventh embodiment. 165 are denoted by the same reference numerals, and only different portions will be described. That is, FIG.
168 is replaced with a broadcast wave receiving unit (tuner) 8021 in FIG.
Media recording information such as 66 is distributed to each user's home as a broadcast wave. Tuner 80
21 outputs the media recording information (C ′) extracted from the received broadcast wave to the decoding unit 8103. (7-3) Another example of the media recording information will be described with reference to FIG. What differs from the media recording information shown in FIG. 166 is the WM information. That is, in FIG.
One content key Kc is replaced with a plurality of rental keys Kr
1, Kr2,..., Krn, are encrypted (merged) and are used as WM information.
【0741】図170に示したようなメディア記録情報
を用いた再生装置の構成例を図169に示す。なお、図
169において、図165と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、カー
ド8130には、複数のレンタルキーレンタルキーKr
1、Kr2、…、Krnのうちの1つ、あるいは複数、
あるいは全てが記録されている。[0741] Fig. 169 shows an example of the configuration of a reproducing apparatus using media recording information as shown in Fig. 170. In FIG. 169, the same portions as those in FIG. 165 are denoted by the same reference numerals, and only different portions will be described. That is, the card 8130 includes a plurality of rental keys Rr.
One or more of 1, Kr2, ..., Krn,
Or everything is recorded.
【0742】図171は、図169の再生装置の処理動
作を説明するためのフローチャートである。なお、図1
67と同一部分には同一符号を付し、異なる部分につい
てのみ説明する。すなわち、図167のス8006とス
テップS8107が、図171ではステップS8121
とステップS8122に置き換わっている。FIG. 171 is a flowchart for explaining the processing operation of the reproducing apparatus in FIG. 169. FIG.
The same reference numerals are given to the same portions as 67, and only different portions will be described. That is, step 8006 and step S8107 in FIG. 167 are different from step S8121 in FIG.
And step S8122.
【0743】キー復号部8131は、カード8130か
ら出力される複数のレンタルキーのうちの1つ(Kr
i)を用いてWM情報からコンテンツキーKcを得るよ
うになっている。カード8130に複数のライセンスキ
ーが記録されている場合は、それらを1つづつ読み出し
て、WM情報を復号していく。[0739] The key decryption unit 8131 determines one of the rental keys (Kr) output from the card 8130.
The content key Kc is obtained from the WM information using i). When a plurality of license keys are recorded on the card 8130, the license keys are read out one by one and the WM information is decrypted.
【0744】WM情報には、コンテンツキーの他に、正
確に復号できたか否かをチェックするための予め仇米良
れた認証情報が含まれいることが望ましい。この認証情
報が正確に復号できたか否かにより、正当なコンテンツ
キーが得られたか否かが容易に判断できる。[0744] It is desirable that the WM information include, in addition to the content key, authentication information which is good in advance for checking whether or not the decryption has been correctly performed. Whether or not a valid content key has been obtained can be easily determined based on whether or not this authentication information has been correctly decrypted.
【0745】ステップS8105で、カード8110の
ポイント値が有効量でないと判断されたとき、もしく
は、ステップS8121でカード8130から出力され
たレンタルキーがWM情報生成に用いたレンタルキーK
r1、Kr2、…、Krnのいずれとも合致しないとき
は、コンテンツ情報は正常に復号されず、利用者に提示
されないことになる。If it is determined in step S8105 that the point value of the card 8110 is not an effective amount, or the rental key output from the card 8130 in step S8121 is the rental key K used for generating the WM information.
If none of r1, Kr2,..., Krn match, the content information will not be decrypted normally and will not be presented to the user.
【0746】[0746]
【発明の効果】以上説明したように、本発明の情報記録
装置および情報再生装置およに課金装置によれば、ネッ
トワークあるいは記録媒体を介して分配されたディジタ
ル化された著作物を迅速かつ手軽に流通させるととも
に、ディジタル情報の利用に対する課金による著作権の
保護を前提としたディジタル情報の利用環境を容易に構
築できる。As described above, according to the information recording apparatus, the information reproducing apparatus, and the billing apparatus of the present invention, a digitized work distributed via a network or a recording medium can be quickly and easily obtained. In addition, it is possible to easily construct a digital information use environment on the premise of protecting copyright by charging for the use of digital information.
【図1】本発明の実施形態に係る情報記録装置の第1の
構成例を示した図。FIG. 1 is a diagram showing a first configuration example of an information recording apparatus according to an embodiment of the present invention.
【図2】図1の第1の情報記録装置の動作を説明するた
めのフローチャート。FIG. 2 is a flowchart for explaining the operation of the first information recording device of FIG. 1;
【図3】本発明の実施形態に係る情報記録装置の第2の
構成例を示した図。FIG. 3 is a diagram showing a second configuration example of the information recording apparatus according to the embodiment of the present invention.
【図4】図3の第2の情報記録装置の動作を説明するた
めのフローチャート。FIG. 4 is a flowchart for explaining the operation of the second information recording device of FIG. 3;
【図5】課金対象情報データの分離方法を説明するため
の図。FIG. 5 is a diagram for explaining a method of separating charging target information data.
【図6】課金対象情報データの他の分離方法を説明する
ための図。FIG. 6 is a diagram for explaining another method of separating charging target information data.
【図7】本発明の実施形態に係る情報記録装置の第3の
構成例を示した図。FIG. 7 is a diagram showing a third configuration example of the information recording apparatus according to the embodiment of the present invention.
【図8】本発明の実施形態に係る情報再生装置の第1の
構成例を示した図。FIG. 8 is a diagram showing a first configuration example of an information reproducing apparatus according to an embodiment of the present invention.
【図9】図8の復号ユニットの構成例を示した図。FIG. 9 is a diagram showing a configuration example of a decoding unit in FIG. 8;
【図10】図8の第1の情報再生装置の動作を説明する
ためのフローチャート。FIG. 10 is a flowchart for explaining the operation of the first information reproducing apparatus of FIG. 8;
【図11】図9の復号ユニットの動作を説明するための
フローチャート。FIG. 11 is a flowchart for explaining the operation of the decoding unit in FIG. 9;
【図12】復号ユニットの他の構成例を示した図で、時
刻の更新を無効にする時計を具備した復号ユニットの場
合を示している。FIG. 12 is a diagram illustrating another configuration example of the decoding unit, and illustrates a case of a decoding unit including a clock that invalidates time updating.
【図13】復号ユニットに具備される時計の時刻の更新
を無効にするための動作を説明するためのフローチャー
ト。FIG. 13 is a flowchart for explaining an operation for invalidating updating of the time of a clock provided in the decoding unit.
【図14】図12の復号ユニットの動作を説明するため
のフローチャート。FIG. 14 is a flowchart for explaining the operation of the decoding unit in FIG. 12;
【図15】時刻の更新が可能な復号ユニットに具備され
た時計の構成例を示した図。FIG. 15 is a diagram showing a configuration example of a clock provided in a decoding unit capable of updating the time.
【図16】図15の時計の時刻更新動作を説明するため
のフローチャート。FIG. 16 is a flowchart for explaining the time update operation of the clock shown in FIG. 15;
【図17】ネットワークを介して復号ユニットに具備さ
れた時計の時刻更新を行う場合のクライアントとサーバ
とで構成されるシステムの全体図。FIG. 17 is an overall view of a system including a client and a server when updating the time of a clock provided in a decoding unit via a network.
【図18】図17の時刻設定クライアントの構成例を示
した図。FIG. 18 is a diagram illustrating a configuration example of a time setting client in FIG. 17;
【図19】図17の時刻設定サーバの構成例を示した
図。FIG. 19 is a diagram illustrating a configuration example of a time setting server in FIG. 17;
【図20】図18の時刻設定クライアントの動作を説明
するためのフローチャート。FIG. 20 is a flowchart for explaining the operation of the time setting client of FIG. 18;
【図21】図19の時刻設定サーバの動作を説明するた
めのフローチャート。FIG. 21 is a flowchart for explaining the operation of the time setting server in FIG. 19;
【図22】図19の時刻設定サーバの動作を説明するた
めのフローチャート。FIG. 22 is a flowchart for explaining the operation of the time setting server in FIG. 19;
【図23】図18の時刻設定クライアントに具備される
時計の構成例を示した図。FIG. 23 is a view showing a configuration example of a clock provided in the time setting client of FIG. 18;
【図24】図23の時計の動作を説明するためのフロー
チャート。24 is a flowchart for explaining the operation of the timepiece shown in FIG. 23;
【図25】図23の時計の動作を説明するためのフロー
チャート。FIG. 25 is a flowchart for explaining the operation of the timepiece shown in FIG. 23;
【図26】ライセンス情報の更新および課金を行う機能
を具備した情報再生装置(第2の情報再生装置)の構成
例を示した図。FIG. 26 is a diagram showing a configuration example of an information reproducing apparatus (second information reproducing apparatus) having functions of updating license information and charging.
【図27】図26の復号ユニットの構成例を示した図。FIG. 27 is a diagram showing a configuration example of a decoding unit in FIG. 26;
【図28】図27の復号ユニットの動作を説明するため
のフローチャート。FIG. 28 is a flowchart for explaining the operation of the decoding unit in FIG. 27;
【図29】図26のライセンス情報更新クライアント部
の構成例を示した図。FIG. 29 is a diagram showing a configuration example of a license information update client unit in FIG. 26;
【図30】図29のライセンス情報更新クライアント部
の動作を説明するためのフローチャート。FIG. 30 is a flowchart for explaining the operation of the license information update client unit in FIG. 29;
【図31】図26のライセンス情報更新サーバの構成例
を示した図。FIG. 31 is a diagram showing a configuration example of a license information update server in FIG. 26;
【図32】図31のライセンス情報更新サーバの動作を
説明するためのフローチャート。FIG. 32 is a flowchart for explaining the operation of the license information update server in FIG. 31;
【図33】ライセンス情報更新サーバから出力される課
金対象情報の利用に対する料金の支払い要求の内容の一
例を示した図。FIG. 33 is a diagram showing an example of the contents of a fee payment request for use of charging target information output from the license information update server.
【図34】図26のシステム全体(ネットワークを介し
互いに通信を行うサーバおよびクライアント)の動作を
説明するためのフローチャート。FIG. 34 is a flowchart for explaining the operation of the entire system of FIG. 26 (a server and a client that communicate with each other via a network);
【図35】ライセンス情報更新ユニットの構成例を示し
た図。FIG. 35 is a diagram showing a configuration example of a license information update unit.
【図36】図35のライセンス情報更新ユニットの動作
を説明するためのフローチャート。FIG. 36 is a flowchart for explaining the operation of the license information update unit in FIG. 35;
【図37】図35のライセンス情報更新ユニットの動作
を説明するためのフローチャート。FIG. 37 is a flowchart for explaining the operation of the license information update unit in FIG. 35;
【図38】課金対象情報の利用に対する課金を行うため
の課金装置の構成例を示した図。FIG. 38 is a diagram illustrating a configuration example of a charging apparatus for charging for use of charging target information.
【図39】課金対象情報の不正コピーの防止対策(復号
ユニットIDに基づく判定を行う)を講じた情報再生装
置の復号ユニットの構成例を示した図。FIG. 39 is a diagram showing an example of the configuration of a decoding unit of an information reproducing apparatus in which a countermeasure for preventing unauthorized copying of billing target information (determining based on a decoding unit ID) is taken.
【図40】図39の動作を説明するためのフローチャー
ト。FIG. 40 is a flowchart for explaining the operation of FIG. 39;
【図41】課金対象情報の不正コピーの防止対策を講じ
たライセンス情報更新ユニットの構成例を示した図。FIG. 41 is a diagram showing an example of the configuration of a license information update unit in which measures are taken to prevent unauthorized copying of billing target information.
【図42】図41のライセンス情報更新ユニットの動作
を説明するためのフローチャート。FIG. 42 is a flowchart for explaining the operation of the license information update unit in FIG. 41;
【図43】課金対象情報の不正コピーの防止対策を講じ
た(復号ユニットIDおよびメディアIDに基づく判定
を行う)復号ユニットの他の構成例を示した図。FIG. 43 is a view showing another example of the configuration of a decryption unit that has taken measures to prevent unauthorized copying of charging target information (performs determination based on the decryption unit ID and the media ID).
【図44】図43の復号ユニットの動作を説明するため
のフローチャート。FIG. 44 is a flowchart for explaining the operation of the decoding unit in FIG. 43;
【図45】コピー装置の構成例を示した図。FIG. 45 is a diagram illustrating a configuration example of a copying apparatus.
【図46】図45のコピー装置の動作を説明するための
フローチャート。FIG. 46 is a flowchart for explaining the operation of the copying apparatus of FIG. 45;
【図47】図45のライセンス情報複製ユニットの構成
例を示した図。FIG. 47 is a view showing a configuration example of a license information duplication unit of FIG. 45;
【図48】図47のライセンス情報複製ユニットの動作
を説明するためのフローチャート。FIG. 48 is a flowchart for explaining the operation of the license information copying unit of FIG. 47;
【図49】本発明の実施形態に係る副情報を再生する場
合の情報再生装置(第3の情報再生装置)の構成例を示
した図。FIG. 49 is a view showing a configuration example of an information reproducing apparatus (third information reproducing apparatus) when reproducing sub-information according to the embodiment of the present invention.
【図50】図49の第3の情報再生装置の構成例を示し
た図。50 is a view showing a configuration example of the third information reproducing apparatus of FIG. 49.
【図51】図49の復号ユニットの構成例を示した図。FIG. 51 is a view showing a configuration example of the decoding unit in FIG. 49;
【図52】図51の復号ユニットの動作を説明するため
のフローチャート。FIG. 52 is a flowchart for explaining the operation of the decoding unit in FIG. 51;
【図53】本発明に係る情報記録装置および情報再生装
置を用いた情報流通システムの構成例を示した図。FIG. 53 is a view showing a configuration example of an information distribution system using the information recording device and the information reproducing device according to the present invention.
【図54】本発明の第2の実施形態に係る復号ユニット
Aの構成例を示した図。FIG. 54 is a view showing a configuration example of a decoding unit A according to the second embodiment of the present invention.
【図55】復号ユニットAに入力するライセンス情報の
一例を示した図。FIG. 55 is a view showing an example of license information input to a decryption unit A;
【図56】復号ユニットAから出力する更新情報の一例
を示した図。FIG. 56 is a view showing an example of update information output from the decoding unit A;
【図57】復号ユニットAの処理動作を説明するための
フローチャート。FIG. 57 is a flowchart for explaining the processing operation of the decoding unit A;
【図58】復号ユニットAの鍵保持部、鍵生成部におけ
る鍵生成処理の概略手順を説明するためのフローチャー
ト。FIG. 58 is a flowchart for describing a schematic procedure of a key generation process in a key holding unit and a key generation unit of the decryption unit A;
【図59】復号ユニットBの構成例を示した図。FIG. 59 is a view showing a configuration example of a decoding unit B;
【図60】復号ユニットBに入力するライセンス情報の
一例を示した図。FIG. 60 is a view showing an example of license information input to a decryption unit B;
【図61】復号ユニットBの処理動作を説明するための
フローチャート。FIG. 61 is a flowchart for explaining the processing operation of the decoding unit B;
【図62】復号ユニットBから出力する更新情報の一例
を示した図。FIG. 62 is a view showing an example of update information output from a decoding unit B;
【図63】復号ユニットCの構成例を示した図。FIG. 63 is a view showing a configuration example of a decoding unit C;
【図64】復号ユニットCから出力する更新情報の一例
を示した図。FIG. 64 is a view showing an example of update information output from a decoding unit C;
【図65】復号ユニットDの構成例を示した図。FIG. 65 is a view showing a configuration example of a decoding unit D.
【図66】復号ユニットDに入力するライセンス情報の
一例を示した図。FIG. 66 is a view showing an example of license information input to a decryption unit D;
【図67】復号ユニットDの処理動作を説明するための
フローチャート。FIG. 67 is a flowchart for describing the processing operation of the decoding unit D;
【図68】復号ユニットDの処理動作を説明するための
フローチャート。FIG. 68 is a flowchart for explaining the processing operation of the decoding unit D;
【図69】復号ユニットDから出力する更新情報の一例
を示した図。FIG. 69 is a view showing an example of update information output from the decoding unit D;
【図70】復号ユニットD’の構成例を示した図。FIG. 70 is a view showing a configuration example of a decoding unit D ′.
【図71】復号ユニットAに対応するライセンス情報更
新装置の構成例を示した図。FIG. 71 is a view showing a configuration example of a license information update device corresponding to a decryption unit A;
【図72】図71のライセンス情報更新装置の処理動作
を説明するためのフローチャート。FIG. 72 is a flowchart for explaining the processing operation of the license information updating device in FIG. 71;
【図73】復号ユニットBに対応するライセンス情報更
新装置の構成例を示した図。FIG. 73 is a view showing a configuration example of a license information updating device corresponding to a decryption unit B;
【図74】図73のライセンス情報更新装置の処理動作
を説明するためのフローチャート。FIG. 74 is a flowchart for explaining the processing operation of the license information updating device in FIG. 73;
【図75】第3の実施形態に係る情報流通システムの構
成例を示した図。FIG. 75 is a view showing a configuration example of an information distribution system according to a third embodiment.
【図76】第3の実施形態に係る情報流通システムの他
の構成例を示した図。FIG. 76 is a view showing another configuration example of the information distribution system according to the third embodiment.
【図77】復号判定カードを装着した情報再生装置の要
部の構成例を示した図。FIG. 77 is a view showing a configuration example of a main part of an information reproducing apparatus to which a decoding determination card is attached.
【図78】図75の情報流通システムで用いられる図7
7の情報再生装置の処理動作を説明するためのフローチ
ャート。FIG. 78 used in the information distribution system of FIG. 75
7 is a flowchart for explaining the processing operation of the information reproducing apparatus of No. 7;
【図79】復号判定カードの要部の構成例を示した図。FIG. 79 is a view showing a configuration example of a main part of a decryption determination card.
【図80】図79の復号判定カードの処理動作を説明す
るためのフローチャート。FIG. 80 is a flowchart for describing the processing operation of the decryption determination card in FIG. 79;
【図81】図79の復号判定カードの時刻転送部の構成
例を示した図。FIG. 81 is a view showing a configuration example of a time transfer unit of the decryption determination card in FIG. 79;
【図82】図81の時刻転送部の認証部の構成例を示し
た図。FIG. 82 is a view showing a configuration example of an authentication unit of the time transfer unit in FIG. 81;
【図83】図82の認証部の処理動作を説明するための
フローチャート。FIG. 83 is a flowchart for explaining the processing operation of the authentication unit in FIG. 82;
【図84】図79の復号判定カードのコンテンツキー転
送部の構成例を示した図。FIG. 84 is a view showing a configuration example of a content key transfer unit of the decryption determination card of FIG. 79;
【図85】図84のコンテンツキー転送部の認証部の構
成例を示した図。FIG. 85 is a view showing a configuration example of an authentication unit of the content key transfer unit of FIG. 84;
【図86】図85の認証部の処理動作を説明するための
フローチャート。FIG. 86 is a flowchart for explaining the processing operation of the authentication unit in FIG. 85;
【図87】図77の時計の構成例を示した図。FIG. 87 is a view showing a configuration example of the timepiece of FIG. 77;
【図88】図87の時計の認証部の構成例を示した図。FIG. 88 is a view showing a configuration example of an authentication unit of the timepiece shown in FIG. 87;
【図89】図88の認証部の処理動作を説明するための
フローチャート。FIG. 89 is a flowchart for explaining the processing operation of the authentication unit in FIG. 88;
【図90】図79の復号判定部の構成例を示した図。FIG. 90 is a view showing a configuration example of a decoding determination unit in FIG. 79;
【図91】図90の復号判定部の処理動作を説明するた
めのフローチャート。FIG. 91 is a flowchart for explaining the processing operation of the decoding determination unit in FIG. 90;
【図92】図77の情報再生部の構成例を示した図。FIG. 92 is a view showing a configuration example of an information reproducing unit in FIG. 77;
【図93】図92の情報再生部の処理動作を説明するた
めのフローチャート。FIG. 93 is a flowchart for explaining the processing operation of the information reproducing unit in FIG. 92;
【図94】図92の情報再生部の認証部の構成例を示し
た図。FIG. 94 is a view showing a configuration example of an authentication unit of the information reproducing unit in FIG. 92;
【図95】図94の認証部の処理動作を説明するための
フローチャート。FIG. 95 is a flowchart for explaining the processing operation of the authentication unit in FIG. 94;
【図96】図77の情報再生部の他の構成例を示した
図。FIG. 96 is a view showing another example of the configuration of the information reproducing unit in FIG. 77;
【図97】ライセンス更新装置の構成例を示した図。FIG. 97 is a view showing a configuration example of a license update device.
【図98】ライセンス更新装置の処理動作を説明するた
めのフローチャート。FIG. 98 is a flowchart for explaining the processing operation of the license update device;
【図99】ライセンス更新装置の更新IFとのインター
フェースを司る復号判定カードの要部の構成例を示した
図。FIG. 99 is a view showing a configuration example of a main part of a decryption determination card which manages an interface with an update IF of the license update device.
【図100】ライセンス更新時の復号判定カードの処理
動作を説明するためのフローチャート。FIG. 100 is a flowchart for explaining the processing operation of the decryption determination card at the time of license update.
【図101】ライセンスサーバの構成例を示した図。FIG. 101 is a view showing a configuration example of a license server.
【図102】ライセンスサーバの処理動作を説明するた
めのフローチャート。FIG. 102 is a flowchart for explaining the processing operation of the license server;
【図103】電子決済を利用してライセンスを更新する
場合のユーザ端末、ライセンスサーバ、電子決済装置か
らなるシステム構成の一例を示した図。FIG. 103 is a diagram showing an example of a system configuration including a user terminal, a license server, and an electronic payment device when a license is updated using electronic payment.
【図104】図103のシステム構成におけるライセン
ス更新装置の構成例を示した図。FIG. 104 is a view showing a configuration example of a license update device in the system configuration of FIG. 103;
【図105】図103のシステム構成におけるライセン
スサーバの構成例を示した図。FIG. 105 is a view showing a configuration example of a license server in the system configuration of FIG. 103;
【図106】図103のシステム構成においてライセン
ス更新を行う場合のシステム全体の処理動作を説明する
ためのフローチャート。106 is a flowchart for explaining the processing operation of the entire system when a license is updated in the system configuration in FIG. 103;
【図107】本発明の第4の実施形態に係る情報再生シ
ステムの全体の構成例を示した図。FIG. 107 is a view showing an example of the overall configuration of an information reproducing system according to a fourth embodiment of the present invention.
【図108】図107のライセンス判定ユニットの構成
例を示した図。FIG. 108 is a view showing a configuration example of a license determination unit in FIG. 107;
【図109】図107の情報再生装置の処理動作を説明
するためのフローチャート。109 is a flowchart for explaining the processing operation of the information reproducing apparatus in FIG. 107.
【図110】図107の情報再生装置の処理動作を説明
するためのフローチャート。110 is a flowchart for explaining the processing operation of the information reproducing apparatus in FIG. 107.
【図111】図107の情報再生装置において、ライセ
ンス情報をライセンスデータベースへ格納するまでの処
理動作を説明するためのフローチャート。111 is a flowchart for explaining the processing operation until the license information is stored in the license database in the information reproducing apparatus of FIG. 107.
【図112】図107の情報生成装置において、ライセ
ンス情報の復号鍵の生成処理動作について説明するため
のフローチャート。112 is a flowchart for describing an operation of generating a decryption key of license information in the information generation device of FIG. 107.
【図113】コンテンツ情報の構成例を示した図。FIG. 113 is a view showing a configuration example of content information.
【図114】ライセンス情報の構成例を示した図。FIG. 114 is a view showing a configuration example of license information.
【図115】ライセンス情報データベースにおけるライ
センス情報の記憶例を示した図。FIG. 115 is a view showing a storage example of license information in a license information database.
【図116】ライセンス更新情報の構成例を示した図。FIG. 116 is a view showing a configuration example of license update information.
【図117】ライセンス情報データベースにおけるライ
センス情報の他の記憶例を示した図。FIG. 117 is a view showing another example of storage of license information in the license information database.
【図118】図107に示した情報再生装置の他の構成
例を示した図。FIG. 118 is a view showing another example of the configuration of the information reproducing apparatus shown in FIG. 107;
【図119】図107のライセンス判定ユニットの他の
構成例を示した図。FIG. 119 is a view showing another configuration example of the license determination unit of FIG. 107;
【図120】図118の情報再生装置において、受信し
た放送波から暗号化ライセンス情報と復号鍵のシード情
報を分離して復号鍵を生成するまでの動作について説明
するためのフローチャート。120 is a flowchart for describing an operation performed by the information reproducing apparatus of FIG. 118 until a decryption key is generated by separating encrypted license information and decryption key seed information from a received broadcast wave.
【図121】放送波のデータ構造の一例を示した図。FIG. 121 is a diagram showing an example of a data structure of a broadcast wave.
【図122】本発明の第5の実施形態に係る情報流通シ
ステムの構成例を示した図。FIG. 122 is a view showing a configuration example of an information distribution system according to a fifth embodiment of the present invention.
【図123】レンタル用のディスクに記録されているデ
ータの一例を示した図。FIG. 123 is a view showing an example of data recorded on a rental disk.
【図124】センタに設けられたコンテンツデータベー
スにおけるディスクキーの記憶例w示した図。124 is a view showing a storage example w of a disk key in a content database provided in a center. FIG.
【図125】図122に示した情報流通システムにおけ
るディスクキーの配送方式を概略的に示した図。FIG. 125 is an exemplary view schematically showing a delivery method of a disk key in the information distribution system shown in FIG. 122;
【図126】ライセンス作成装置の構成例を示した図。FIG. 126 is a view showing a configuration example of a license creation device.
【図127】ライセンス注入装置の構成例を示した図。FIG. 127 is a view showing a configuration example of a license injection device.
【図128】カードの構成例を示した図。FIG. 128 is a view showing a configuration example of a card.
【図129】カードアダプタの構成例を示した図。FIG. 129 is a view showing a configuration example of a card adapter.
【図130】プレーヤの構成例を示した図。FIG. 130 is a view showing a configuration example of a player.
【図131】ライセンス作成装置におけるディスク情報
作成処理動作を説明するためのフローチャート。FIG. 131 is a flowchart for explaining the disk information creation processing operation in the license creation device.
【図132】ライセンス注入装置のライセンスデータベ
ースにおけるディスク情報の記憶例を示した図。FIG. 132 is a view showing a storage example of disk information in a license database of the license injection device.
【図133】図122の情報流通システムにおけるディ
スクキーの配信手順の概略をディスクレンタルサービス
への加入時、ディスクのレンタル時、コンテンツ再生時
の順に示したシーケンス図。133 is a sequence diagram showing an outline of a disk key distribution procedure in the information distribution system of FIG. 122 in the order of subscribing to a disk rental service, renting a disk, and playing back content.
【図134】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。134 is a flowchart showing in more detail the distribution procedure of the disk key shown in FIG. 133.
【図135】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。135 is a flowchart showing in more detail the distribution procedure of the disk key shown in FIG. 133.
【図136】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。FIG. 136 is a flowchart showing the distribution procedure of the disk key shown in FIG. 133 in more detail;
【図137】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。FIG. 137 is a flowchart showing the disk key distribution procedure shown in FIG. 133 in more detail;
【図138】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。FIG. 138 is a flowchart showing the disk key distribution procedure shown in FIG. 133 in more detail;
【図139】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。FIG. 139 is a flowchart showing the disk key distribution procedure shown in FIG. 133 in more detail;
【図140】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。FIG. 140 is a flowchart illustrating the distribution procedure of the disk key illustrated in FIG. 133 in more detail;
【図141】図122の情報流通システムにおけるディ
スクキーの他の配信手順の概略をディスクレンタルサー
ビスへの加入時・ディスクのレンタル時、コンテンツ再
生時の順に示したシーケンス図。FIG. 141 is a sequence diagram schematically showing another distribution procedure of the disc key in the information distribution system of FIG. 122 in the order of subscribing to a disc rental service, renting a disc, and reproducing a content;
【図142】図141に示したディスクキーの配信手順
をより詳細に示したフローチャート。FIG. 142 is a flowchart showing in more detail the distribution procedure of the disk key shown in FIG. 141.
【図143】図141に示したディスクキーの配信手順
をより詳細に示したフローチャート。FIG. 143 is a flowchart showing the disk key distribution procedure shown in FIG. 141 in more detail;
【図144】図141に示したディスクキーの配信手順
をより詳細に示したフローチャート。FIG. 144 is a flowchart illustrating the distribution procedure of the disk key illustrated in FIG. 141 in more detail;
【図145】図141に示したディスクキーの配信手順
をより詳細に示したフローチャート。FIG. 145 is a flowchart showing the distribution procedure of the disk key shown in FIG. 141 in more detail;
【図146】図141に示したディスクキーの配信手順
をより詳細に示したフローチャート。FIG. 146 is a flowchart showing the disk key distribution procedure shown in FIG. 141 in more detail;
【図147】暗号パラメータ更新処理動作を説明するた
めのフローチャート。FIG. 147 is a flowchart for explaining an encryption parameter update processing operation;
【図148】暗号パラメータ更新処理動作を説明するた
めのフローチャート。FIG. 148 is a flowchart for describing an encryption parameter update processing operation;
【図149】暗号パラメータ更新処理動作を説明するた
めのフローチャート。FIG. 149 is a flowchart for explaining an encryption parameter update processing operation;
【図150】本発明の第6の実施形態に係る情報流通シ
ステムの構成例を示した図。FIG. 150 is a view showing a configuration example of an information distribution system according to a sixth embodiment of the present invention.
【図151】レンタルサービス提供のために、ディス
ク、会員カード、再生装置のそれぞれにおいて用いられ
る情報データについて説明するための図。FIG. 151 is an exemplary view for explaining information data used in each of a disc, a membership card, and a playback device for providing a rental service;
【図152】再生装置の構成例を示した図。FIG. 152 is a diagram showing a configuration example of a playback device.
【図153】図152の再生装置の処理動作の概略を説
明するためのフローチャート。FIG. 153 is a flowchart for explaining the outline of the processing operation of the playback device in FIG. 152;
【図154】ポイント加算処理動作を説明するためのフ
ローチャート。FIG. 154 is a flowchart for explaining a point addition processing operation;
【図155】ライセンス判定処理動作を説明するための
フローチャート。FIG. 155 is a flowchart for describing license determination processing operation.
【図156】ポイント減算処理動作を説明するためのフ
ローチャート。FIG. 156 is a flowchart for explaining a point subtraction processing operation;
【図157】コンテンツ表示処理動作を説明するための
フローチャート。FIG. 157 is a flowchart for describing a content display processing operation.
【図158】暗号鍵Ktの更新処理動作を説明するため
のフローチャート。FIG. 158 is a flowchart for explaining the operation of updating the encryption key Kt;
【図159】ライセンス/ポイント注入装置の構成例を
示した図。FIG. 159 is a view showing a configuration example of a license / point injection device.
【図160】ライセンス/ポイント注入装置のライセン
ス情報発行処理動作を説明するためのフローチャート。FIG. 160 is a flowchart for explaining the license information issuance processing operation of the license / point injection device.
【図161】ライセンス/ポイント注入装置のポイント
情報発行処理動作を説明するためのフローチャート。FIG. 161 is a flowchart for explaining the point information issuance processing operation of the license / point injection device.
【図162】センター装置の構成例を示した図。FIG. 162 is a diagram showing a configuration example of a center device.
【図163】センター装置のライセンス情報発行処理動
作を説明するためのフローチャート。FIG. 163 is a flowchart for explaining the license information issuance processing operation of the center device.
【図164】センター装置のポイント情報発行処理動作
を説明するためのフローチャート。FIG. 164 is a flowchart for describing the point information issuance processing operation of the center device.
【図165】本発明の第7の実施形態に係る情報流通シ
ステムに用いられる再生装置の構成例を示した図。FIG. 165 is a view showing a configuration example of a playback device used in an information distribution system according to a seventh embodiment of the present invention.
【図166】メディア記録情報の一例を示した図。FIG. 166 is a view showing an example of media recording information.
【図167】図165の再生装置の処理動作について説
明するためのフローチャート。FIG. 167 is a flowchart for describing the processing operation of the playback device of FIG. 165;
【図168】再生装置の他の構成例を示した図。FIG. 168 is a diagram illustrating another configuration example of the playback device.
【図169】再生装置のさらに他の構成例(図170の
メディア記録情報を用いた場合)を示した図。FIG. 169 is a view showing still another example of the configuration of the playback device (when the media recording information in FIG. 170 is used);
【図170】メディア記録情報の他の例を示した図。FIG. 170 is a view showing another example of media recording information.
【図171】図170のメディア記録情報を用いた場合
の169の再生装置の処理動作について説明するための
フローチャート。FIG. 171 is a flowchart for describing the processing operation of the playback device in 169 when the media recording information in FIG. 170 is used;
【図172】WM情報の埋め込み位置について説明する
ための図。FIG. 172 is a view for explaining an embedding position of WM information;
1…情報記録装置、2…課金対象情報入力部、3…ライ
センス情報生成部、4…利用条件入力部、5…復号鍵入
力部、6…鍵保持部、7…暗号化部、8…記録部、9…
情報蓄積部、100…情報再生装置、101…情報蓄積
部、102…読み出し部、103…復号ユニット、10
4…再生部、1001…情報記録装置、1002…ライ
センス情報再生部、1003…情報記録部、1004…
情報蓄積部、1011…情報記録装置、1012…読み
出し部、1013…復号ユニット、1014…再生部、
1015…情報蓄積部。2001…ライセンス情報入力
部、2002…復号部、2003…判定部、2004…
更新情報生成部、2005…鍵保持部、2006…鍵生
成部、2007…時計参照部、2008…ライセンス情
報更新装置、2009…利用条件入力部、2010…時
計、2020…情報利用装置。3001…復号判定カー
ド、3002…リムーバブルメディア読取装置、300
3…リムーバブル情報蓄積メディア、3004…情報再
生部、3005…時計。5001…ライセンス作成装
置、5002…コンテンツデータベース(DB)、50
03…ライセンス注入装置、5004…カードアダプ
タ、5005…プレーヤ、P…カード、D…レンタル用
ディスク、7000…情報再生装置、7001…情報メ
ディアドライバ、7002…情報利用装置、7008、
8009…ライセンス判定ユニット。7101…再生装
置、7102…会員カード、7103…情報記録メディ
ア(ディスク)、7111…ライセンス/ポイント注入
装置、7121…センター装置。8101…メディア、
8102…メディア読取部、8103…復号ユニット、
8110…カード、8112…表示装置、8121…放
送波受信部(チューナ)。DESCRIPTION OF SYMBOLS 1 ... Information recording device, 2 ... Billing information input part, 3 ... License information generation part, 4 ... Usage condition input part, 5 ... Decryption key input part, 6 ... Key holding part, 7 ... Encryption part, 8 ... Recording Part, 9 ...
Information storage unit, 100: information reproducing device, 101: information storage unit, 102: reading unit, 103: decoding unit, 10
4 Reproduction unit, 1001 Information recording device, 1002 License information reproduction unit, 1003 Information recording unit, 1004
Information storage unit, 1011 information recording device, 1012 read unit, 1013 decoding unit, 1014 reproduction unit,
1015 Information storage unit. 2001: license information input unit, 2002: decryption unit, 2003: determination unit, 2004 ...
Update information generation unit, 2005: key storage unit, 2006: key generation unit, 2007: clock reference unit, 2008: license information update device, 2009: use condition input unit, 2010: clock, 2020: information use device. 3001 ... Decryption judgment card 3002 ... Removable media reader, 300
3 ... removable information storage medium, 3004 ... information reproducing unit, 3005 ... clock. 5001 ... License creation device, 5002 ... Content database (DB), 50
03: License injection device, 5004: Card adapter, 5005: Player, P: Card, D: Rental disk, 7000: Information reproduction device, 7001: Information media driver, 7002: Information utilization device, 7008,
8009 ... License determination unit. 7101: playback device, 7102: membership card, 7103: information recording medium (disk), 7111: license / point injection device, 7121: center device. 8101 ... media,
8102: Media reading unit, 8103: Decoding unit,
8110 card, 8112 display device, 8121 broadcast wave receiving unit (tuner).
─────────────────────────────────────────────────────
────────────────────────────────────────────────── ───
【手続補正書】[Procedure amendment]
【提出日】平成10年7月3日[Submission date] July 3, 1998
【手続補正1】[Procedure amendment 1]
【補正対象書類名】図面[Document name to be amended] Drawing
【補正対象項目名】全図[Correction target item name] All figures
【補正方法】変更[Correction method] Change
【補正内容】[Correction contents]
【図 1】 [Fig. 1]
【図 3】 [Fig. 3]
【図 5】 [Fig. 5]
【図 6】 [Fig. 6]
【図17】 FIG.
【図116】 FIG. 116
【図 2】 FIG. 2
【図 4】 [Fig. 4]
【図15】 FIG.
【図55】 FIG. 55
【図121】 FIG. 121
【図 7】 [Fig. 7]
【図 8】 [Fig. 8]
【図 9】 [Fig. 9]
【図33】 FIG. 33
【図56】 FIG. 56
【図60】 FIG. 60
【図62】 FIG. 62
【図64】 FIG. 64
【図69】 FIG. 69
【図10】 FIG. 10
【図12】 FIG.
【図37】 FIG. 37
【図66】 FIG. 66
【図113】 FIG. 113
【図115】 FIG. 115
【図11】 FIG. 11
【図13】 FIG. 13
【図18】 FIG.
【図19】 FIG.
【図117】 FIG. 117
【図124】 FIG. 124
【図14】 FIG. 14
【図16】 FIG. 16
【図20】 FIG.
【図21】 FIG. 21
【図22】 FIG.
【図23】 FIG. 23
【図25】 FIG. 25
【図84】 FIG. 84
【図87】 FIG. 87
【図132】 FIG. 132
【図24】 FIG. 24
【図26】 FIG. 26
【図27】 FIG. 27
【図36】 FIG. 36
【図81】 FIG. 81
【図28】 FIG. 28
【図29】 FIG. 29
【図31】 FIG. 31
【図96】 FIG. 96
【図111】 FIG. 111
【図30】 FIG.
【図32】 FIG. 32
【図34】 FIG. 34
【図35】 FIG. 35
【図38】 FIG. 38
【図39】 FIG. 39
【図40】 FIG. 40
【図41】 FIG. 41
【図42】 FIG. 42
【図45】 FIG. 45
【図49】 FIG. 49
【図43】 FIG. 43
【図47】 FIG. 47
【図51】 FIG. 51
【図44】 FIG. 44
【図46】 FIG. 46
【図48】 FIG. 48
【図50】 FIG. 50
【図52】 FIG. 52
【図53】 FIG. 53
【図54】 FIG. 54
【図114】 FIG. 114
【図123】 FIG. 123
【図172】 FIG. 172
【図57】 FIG. 57
【図65】 FIG. 65
【図58】 FIG. 58
【図59】 FIG. 59
【図61】 FIG. 61
【図70】 FIG. 70
【図63】 FIG. 63
【図68】 FIG. 68
【図71】 FIG. 71
【図67】 FIG. 67
【図72】 FIG. 72
【図73】 FIG. 73
【図75】 FIG. 75
【図76】 FIG. 76
【図74】 FIG. 74
【図166】 FIG. 166
【図77】 FIG. 77
【図79】 FIG. 79
【図82】 FIG. 82
【図85】 FIG. 85
【図92】 FIG. 92
【図78】 FIG. 78
【図80】 FIG. 80
【図83】 FIG. 83
【図170】 FIG. 170
【図86】 FIG. 86
【図88】 FIG. 88
【図93】 FIG. 93
【図89】 FIG. 89
【図90】 FIG. 90
【図94】 FIG. 94
【図91】 FIG. 91
【図95】 FIG. 95
【図112】 FIG. 112
【図122】 FIG. 122
【図97】 FIG. 97
【図99】 FIG. 99
【図101】 FIG. 101
【図98】 FIG. 98
【図151】 FIG. 151
【図157】 FIG. 157
【図100】 FIG. 100
【図103】 FIG. 103
【図102】 FIG. 102
【図104】 FIG. 104
【図105】 FIG. 105
【図125】 FIG. 125
【図106】 FIG. 106
【図107】 FIG. 107
【図108】 FIG. 108
【図110】 FIG. 110
【図109】 FIG. 109
【図118】 FIG. 118
【図119】 FIG. 119
【図120】 FIG. 120
【図126】 FIG. 126
【図127】 FIG. 127
【図128】 FIG. 128
【図129】 FIG. 129
【図130】 FIG. 130
【図131】 FIG. 131
【図133】 FIG. 133
【図134】 FIG. 134
【図135】 FIG. 135
【図136】 FIG. 136
【図137】 FIG. 137
【図138】 FIG. 138
【図139】 FIG. 139
【図140】 FIG. 140
【図150】 FIG. 150
【図141】 FIG. 141
【図142】 FIG. 142
【図143】 FIG. 143
【図144】 FIG. 144
【図145】 FIG. 145
【図146】 FIG. 146
【図152】 FIG. 152
【図147】 FIG. 147
【図148】 FIG. 148
【図149】 FIG. 149
【図153】 FIG. 153
【図154】 FIG. 154
【図155】 FIG. 155
【図158】 FIG. 158
【図156】 FIG. 156
【図159】 FIG. 159
【図162】 FIG. 162
【図160】 FIG. 160
【図161】 FIG. 161
【図163】 FIG. 163
【図164】 FIG. 164
【図165】 FIG. 165
【図168】 FIG. 168
【図167】 FIG. 167
【図169】 FIG. 169
【図171】 FIG. 171
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G06F 13/00 351 G06F 13/00 351Z // G09C 1/00 660 G09C 1/00 660D (72)発明者 住田 一男 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 平川 秀樹 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 菅谷 寿鴻 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 梶浦 正浩 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 6 Identification symbol FI G06F 13/00 351 G06F 13/00 351Z // G09C 1/00 660 G09C 1/00 660D (72) Inventor Kazuo Sumita Kawasaki, Kanagawa Prefecture No. 1, Komukai Toshiba-cho, Ichiko-ku, Toshiba R & D Center (72) Inventor Hideki Hirakawa No. 1, Komukai Toshiba-cho, Kochi-ku, Kawasaki, Kanagawa Pref. Toshiba R & D Center (72) Inventor Sugaya Kotobuki Kotomu Toshiba R & D Center, Kochi, Kawasaki City, Kanagawa Prefecture (72) Inventor Masahiro Kajiura 1 Toshiba Komukai Toshiba, Kachi Ward, Kawasaki City, Kanagawa Prefecture Toshiba R & D Center
Claims (71)
と、 少なくとも前記コンテンツ情報の利用を制限するための
利用条件と該コンテンツ情報を復号する復号鍵とを含む
暗号化されたライセンス情報を生成するライセンス情報
生成手段と、 前記暗号化手段で暗号化されたコンテンツ情報と前記ラ
イセンス情報生成手段で生成されたライセンス情報とを
記録媒体に記録する記録手段と、 を具備したことを特徴とする情報記録装置。1. An encrypted license information including encryption means for encrypting content information, and at least a use condition for restricting use of the content information and a decryption key for decrypting the content information. Information recording, comprising: license information generating means; and recording means for recording, on a recording medium, content information encrypted by the encryption means and license information generated by the license information generating means. apparatus.
る分離手段と、 少なくとも、前記分離手段で分離された前記一部の情報
と前記コンテンツ情報の利用を制限するための利用条件
とを含む暗号化されたライセンス情報を生成するライセ
ンス情報生成手段と、 このライセンス情報生成手段で生成されたライセンス情
報と前記コンテンツ情報の他の一部を記録媒体に記録す
る記録手段と、 を具備したことを特徴とする情報記録装置。2. A cipher that includes a separating unit that separates a part of information from content information, and at least a part of the information separated by the separating unit and a use condition for restricting use of the content information. License information generating means for generating encrypted license information, and recording means for recording the license information generated by the license information generating means and another part of the content information on a recording medium. Information recording device.
テンツ情報の利用を制限するための利用条件とを含む暗
号化された記録情報を生成する記録情報生成手段と、 この記録情報生成手段で生成された記録情報を記録媒体
に記録する記録手段と、 を具備したことを特徴とする情報記録装置。3. Record information generating means for generating encrypted record information including content information and at least usage conditions for restricting use of the content information, and a record generated by the record information generating means. An information recording apparatus, comprising: recording means for recording information on a recording medium.
とも前記コンテンツ情報の利用を制限するための利用条
件および前記コンテンツ情報を復号するための第1の鍵
情報を含む暗号化されたライセンス情報とが記録された
記録媒体から前記コンテンツ情報を再生する情報再生装
置において、 前記ライセンス情報を復号するための第2の鍵情報を記
憶する記憶手段と、 この記憶手段に記憶されている第2の鍵情報を用いて前
記記録媒体に記録されているライセンス情報を復号する
第1の復号手段と、 この第1の復号手段で復号されたライセンス情報に含ま
れる利用条件に基づき前記コンテンツ情報の利用の可否
を判定する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき、前記第1の復号手段で復号されたライセン
ス情報に含まれる第1の鍵情報を用いて前記記録媒体に
記録されているコンテンツ情報を復号する第2の復号手
段と、 を具備したことを特徴とする情報再生装置。4. The encrypted content information and encrypted license information including at least a usage condition for restricting use of the content information and first key information for decrypting the content information. In an information reproducing apparatus for reproducing the content information from a recorded recording medium, storage means for storing second key information for decrypting the license information, and second key information stored in the storage means A first decryption unit for decrypting the license information recorded on the recording medium by using the first and second decryption units; and Determining means for determining, when the determining means determines that use of the content information is possible, the decryption means decrypted by the first decrypting means; Information reproducing apparatus characterized by being provided with a second decoding means for decoding the contents information recorded on the recording medium using the first key information included in the sense information.
記コンテンツ情報の利用を制限するための利用条件と前
記コンテンツ情報の他の一部を含む暗号化されたライセ
ンス情報とが記録された記録媒体から前記コンテンツ情
報を再生する情報再生装置において、 前記ライセンス情報を復号する鍵情報を記憶する記憶手
段と、 この記憶手段に記憶されている鍵情報を用いて前記記録
媒体に記録されているライセンス情報を復号する復号手
段と、 この復号手段で復号されたライセンス情報に含まれる利
用条件に基づき前記コンテンツ情報の利用の可否を判定
する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき、前記復号手段で復号されたライセンス情報
に含まれる前記コンテンツ情報の一部と、前記記録媒体
に記録されている前記コンテンツ情報の一部とを合成し
て前記コンテンツ情報を再生する再生手段と、 を具備したことを特徴とする情報再生装置。5. A recording medium in which a part of content information, at least a use condition for restricting use of the content information, and encrypted license information including another part of the content information are recorded. In the information reproducing apparatus for reproducing the content information, a storage unit for storing key information for decrypting the license information, and a license information recorded on the recording medium using the key information stored in the storage unit. Decrypting means for decrypting, determining means for determining whether or not the content information can be used based on usage conditions included in the license information decrypted by the decrypting means; and determining that the content information can be used by the determining means. When a part of the content information included in the license information decrypted by the decryption unit, Information reproducing apparatus according to claim part and synthesized to by comprising a reproducing means for reproducing said content information of said content information being recorded.
ンツ情報の利用を制限するための利用条件とを含む暗号
化された記録情報が記録された記録媒体から前記コンテ
ンツ情報を再生する情報再生装置において、 前記記録情報を復号するための鍵情報を記憶する記憶手
段と、 この記憶手段に記憶されている鍵情報を用いて前記記録
媒体に記録されている記録情報を復号する復号手段と、 この復号手段で復号された記録情報に含まれる利用条件
に基づき前記コンテンツ情報の利用の可否を判定する判
定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき、前記復号手段で復号されたコンテンツ情報
を再生する再生手段と、 を具備したことを特徴とする情報再生装置。6. An information reproducing apparatus for reproducing said content information from a recording medium on which encrypted recording information including at least content information and usage conditions for restricting use of said content information is recorded, wherein Storage means for storing key information for decoding information; decoding means for decoding recording information recorded on the recording medium using the key information stored in the storage means; Determining means for determining whether or not the content information can be used based on a usage condition included in the recorded information, and when the determining means determines that the content information can be used, the content decrypted by the decrypting means. An information reproducing apparatus, comprising: reproducing means for reproducing information.
ツ情報の利用期限を含み、 前記判定手段は、日時を計測する計測手段を具備し、こ
の計測手段で計測された日時と前記利用期限とを比較し
て前記コンテンツ情報の利用の可否を判定することを特
徴とする請求項4〜6のいずれか1つに記載の情報再生
装置。7. The use condition includes at least a use period of the content information, and the determination unit includes a measurement unit that measures a date and time, and compares the date and time measured by the measurement unit with the use period. The information reproducing apparatus according to any one of claims 4 to 6, wherein whether or not the content information can be used is determined.
ツ情報の利用期限を含み、 前記判定手段は、 日時を計測する計測手段と、 この計測手段で計測される日時の更新を無効化する更新
無効化手段と、 を具備し、前記計測手段で計測された日時と前記利用期
限とを比較して前記コンテンツ情報の利用の可否を判定
することを特徴とする請求項4〜6のいずれか1つに記
載の情報再生装置。8. The use condition includes at least a use period of the content information, the determination unit includes a measurement unit that measures a date and time, and an update invalidation unit that invalidates update of the date and time measured by the measurement unit. 7. The apparatus according to claim 4, further comprising: comparing the date and time measured by the measurement unit with the use expiration date to determine whether the content information can be used. 8. Information reproducing device.
ツ情報の利用期限を含み、 前記判定手段は、 日時を計測する計測手段と、 前記計測手段で計測される日時を更新するための暗号化
された更新情報を受信する受信手段と、 この受信手段で受信された暗号化された更新情報を復号
し、その復号された更新情報に基づき、前記計測手段で
計測される日時を更新する更新手段と、 を具備し、前記計測手段で計測された日時と前記利用期
限とを比較して前記コンテンツ情報の利用の可否を判定
することを特徴とする請求項4〜6のいずれか1つに記
載の情報再生装置。9. The use condition includes at least a use period of the content information, the determination unit includes a measurement unit that measures a date and time, and an encrypted update for updating the date and time measured by the measurement unit. Receiving means for receiving information; and updating means for decrypting the encrypted update information received by the receiving means and updating the date and time measured by the measuring means based on the decrypted update information. The information reproducing apparatus according to any one of claims 4 to 6, further comprising comparing the date and time measured by the measuring unit with the expiration date to determine whether the content information can be used. apparatus.
ンツ情報の利用期限と前記記録媒体への情報の記録日時
を含み、 前記判定手段は、日時を計測する計測手段を具備し、こ
の計測手段で計測された日時と前記利用期限と前記記録
日時とを比較して前記コンテンツ情報の利用の可否を判
定することを特徴とする請求項4〜6のいずれか1つに
記載の情報再生装置。10. The use condition includes at least a use period of the content information and a recording date and time of the information on the recording medium, and the determining unit includes a measuring unit that measures the date and time, and is measured by the measuring unit. The information reproducing apparatus according to any one of claims 4 to 6, wherein a determination is made as to whether or not the content information can be used by comparing the date and time with which the content is used with the recording date and time.
ンツ情報を識別するためのコンテンツ情報識別子を含
み、 前記判定手段で前記コンテンツ情報の利用が不可と判定
されたとき、前記コンテンツ情報識別子に対応するコン
テンツ情報の利用に対する料金の支払いを要求する要求
手段と、 前記要求に応じて料金の支払いが確認されたとき、前記
記録媒体に記録されている少なくとも利用条件を更新す
る更新手段と、 を具備したことを特徴とする請求項4〜6のいずれか1
つに記載の情報再生装置。11. The use condition includes at least a content information identifier for identifying the content information, and when the determination unit determines that the use of the content information is not possible, the content information corresponding to the content information identifier Requesting means for requesting payment of a fee for use of, and updating means for updating at least usage conditions recorded on the recording medium when payment of the fee is confirmed in response to the request. 7. Any one of claims 4 to 6, wherein
An information reproducing apparatus according to any one of the above.
ンツ情報の利用期限を含み、 前記利用条件に前記ライセンス情報を復号できるユニッ
トを限定するための前記ユニットを識別するための復号
ユニット識別子が含まれていないとき、前記ライセンス
情報を復号できるユニットの復号ユニット識別子を前記
利用条件に追加する利用条件更新手段を具備し、 前記判定手段は、前記利用期限と前記復号ユニット識別
子に基づき前記コンテンツ情報の利用の可否を判定する
ことを特徴とする請求項4〜5のいずれか1つに記載の
情報再生装置。12. The use condition includes at least a use period of the content information, and the use condition does not include a decryption unit identifier for identifying the unit for limiting a unit capable of decoding the license information. And a use condition updating unit for adding a decryption unit identifier of a unit capable of decrypting the license information to the use condition, wherein the determination unit determines whether the content information can be used based on the use period and the decryption unit identifier. The information reproducing apparatus according to any one of claims 4 to 5, wherein the information reproducing apparatus determines:
ンツ情報の利用期限を含み、 前記利用条件に前記記録情報を復号できるユニットを限
定するための前記ユニットを識別するための復号ユニッ
ト識別子が含まれていないとき、前記記録情報を復号で
きるユニットの復号ユニット識別子を前記利用条件に追
加する利用条件更新手段を具備し、 前記判定手段は、前記利用期限と前記復号ユニット識別
子に基づき前記コンテンツ情報の利用の可否を判定する
ことを特徴とする請求項6記載の情報再生装置。13. The use condition includes at least a use period of the content information, and the use condition does not include a decryption unit identifier for identifying the unit for limiting a unit capable of decoding the record information. And a use condition update unit for adding a decryption unit identifier of a unit capable of decoding the recording information to the use condition, wherein the determination unit determines whether the content information can be used based on the use period and the decryption unit identifier. 7. The information reproducing apparatus according to claim 6, wherein the determination is made as follows.
ンツ情報を記録できる記録媒体を識別するための媒体識
別子を含み、 前記判定手段は、さらに、前記媒体識別子に基づき前記
コンテンツ情報の利用の可否を判定することを特徴とす
る請求項4〜6のいづれか1つに記載の情報再生装置。14. The use condition includes at least a medium identifier for identifying a recording medium on which the content information can be recorded, and the determination unit further determines whether the content information can be used based on the medium identifier. The information reproducing apparatus according to any one of claims 4 to 6, wherein:
の利用に対する課金を行う課金装置において、 記録媒体に記録されたコンテンツ情報の利用条件を入力
する入力手段と、 この入力手段で入力された利用条件に基づき前記コンテ
ンツ情報の利用に対する料金の支払いを要求する要求手
段と、 前記要求に応じて料金の支払いが確認されたとき、少な
くとも前記入力手段で入力された利用条件を含むライセ
ンス情報を前記記録媒体に記録する記録手段と、 を具備したことを特徴とする課金装置。15. A charging apparatus for charging for use of content information recorded on a recording medium, comprising: input means for inputting a usage condition of content information recorded on the recording medium; and a usage condition input by the input means. Requesting means for requesting payment of a fee for use of the content information based on the request, and when the payment of the fee is confirmed in response to the request, license information including at least the usage conditions input by the input means is recorded on the recording medium And a recording means for recording the information in the accounting device.
ンテンツ情報の利用を制限するための利用条件を含む暗
号化されたライセンス情報とが記録された記録媒体を介
した前記コンテンツ情報の利用に対する課金を行う課金
装置において、 前記記録媒体に記録された暗号化されたライセンス情報
を入力する入力手段と、 この入力手段で入力された暗号化されたライセンス情報
を復号する復号手段と、 前記コンテンツ情報を利用するための利用条件を入力す
る利用条件入力手段と、 この利用条件入力手段で入力
された利用条件に基づき前記コンテンツ情報の利用に対
する料金の支払いを要求する要求手段と、 前記要求に応じて料金の支払いが確認されたとき、前記
利用条件入力手段で入力された利用条件に基づき前記復
号手段で復号されたライセンス情報を更新する更新手段
と、 この更新手段で更新されたライセンス情報を暗号化する
暗号手段と、 この暗号手段で暗号化されたライセンス情報を出力する
出力手段と、 を具備したことを特徴とする課金装置。16. Charging for charging the use of the content information via a recording medium on which the content information and encrypted license information including at least a use condition for restricting the use of the content information are recorded. In the apparatus, input means for inputting the encrypted license information recorded on the recording medium, decoding means for decoding the encrypted license information input by the input means, and for using the content information A use condition input unit for inputting use conditions of the content information; a request unit for requesting payment of a fee for use of the content information based on the use conditions input by the use condition input unit; When confirmed, the decryption unit decrypts the code based on the use condition input by the use condition input unit. Update means for updating the sense information; encryption means for encrypting the license information updated by the update means; and output means for outputting the license information encrypted by the encryption means. Billing device.
限するための利用条件と該コンテンツ情報を復号するた
めの第1の鍵情報とを含む暗号化されたライセンス情報
に基づき、前記コンテンツ情報の利用の可否を判定する
判定装置において、 前記ライセンス情報を復号する第2の鍵情報を予め定め
られた時間毎に生成する鍵生成手段と、 入力された前記ライセンス情報を前記鍵生成手段で生成
された第2の鍵情報を用いて復号する復号手段と、 この復号手段で復号されたライセンス情報に含まれる利
用条件に基づき前記コンテンツ情報の利用の可否を判定
する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき、前記復号手段で復号されたライセンス情報
に含まれる第1の鍵情報を出力する出力手段と、 を具備したことを特徴とする判定装置。17. Use of the content information based on encrypted license information including at least usage conditions for restricting use of the content information and first key information for decrypting the content information. A key generation means for generating second key information for decrypting the license information at predetermined time intervals; and a second key information generated by the key generation means. Decryption means for decrypting using the key information of the content information; determining means for determining whether or not the content information can be used based on usage conditions included in the license information decrypted by the decryption means; Output means for outputting the first key information included in the license information decrypted by the decryption means when it is determined that the license information can be used; Determination apparatus characterized by the.
報を暗号化する際に用いる公開鍵とそれに対応する該ラ
イセンス情報を復号するための秘密鍵とを生成し、 前記判定手段で前記コンテンツ情報の利用が不可と判定
されたとき、少なくとも新たに指定された利用条件と前
記鍵生成手段で新たに生成された公開鍵とを通知して前
記ライセンス情報の更新を要求する更新要求手段と、 を具備し、 前記更新要求手段でのライセンス情報の更新要求を受け
て更新されたライセンス情報は該更新要求の際に通知さ
れた前記鍵生成手段で新たに生成された公開鍵で暗号化
されることを特徴とする請求項17記載の判定装置。18. The key generation unit generates a public key used for encrypting the license information and a secret key corresponding to the public key for decrypting the license information. Update request means for requesting update of the license information by notifying at least a newly specified use condition and a public key newly generated by the key generation means when it is determined that use is impossible. The license information updated in response to the license information update request by the update request unit is encrypted with a public key newly generated by the key generation unit notified at the time of the update request. 18. The determination device according to claim 17, wherein
限するための利用条件と前記コンテンツ情報を復号する
ための暗号化された第1の鍵情報と該暗号化された第1
の鍵情報を復号するための第2の鍵情報を生成するため
に必要な第1の鍵生成情報とを含む暗号化されたライセ
ンス情報に基づき、前記コンテンツ情報の利用の可否を
判定する判定装置において、 前記ライセンス情報を復号する復号手段と、 この復号手段で復号されたライセンス情報に含まれる利
用条件に基づき前記コンテンツ情報の利用の可否を判定
する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき、前記復号手段で復号されたライセンス情報
に含まれる暗号化された第1の鍵情報と第1の鍵生成情
報とを出力する出力手段と、 を具備したことを特徴とする判定装置。19. At least use conditions for restricting use of content information, encrypted first key information for decrypting the content information, and encrypted first key information.
For determining whether or not to use the content information based on encrypted license information including first key generation information necessary for generating second key information for decrypting the key information A decryption unit for decrypting the license information; a determination unit for determining whether to use the content information based on a use condition included in the license information decrypted by the decryption unit; Output means for outputting encrypted first key information and first key generation information included in the license information decrypted by the decryption means when it is determined that the license information can be used. Characteristic determination device.
利用が不可と判定されたとき、少なくとも新たに指定さ
れた利用条件と該コンテンツ情報の利用装置から取得し
た該利用装置に固有の前記第2の鍵情報を生成するため
に必要な第2の鍵生成情報とを通知して前記ライセンス
情報の更新を要求する更新要求手段と、 を具備し、 前記更新要求手段でのライセンス情報の更新要求を受け
て、前記利用条件と前記第1の鍵生成情報と前記第2の
鍵情報とが更新されることを特徴とする請求項19記載
判定装置。20. When the determination means determines that the use of the content information is not possible, at least a newly specified use condition and the second information unique to the use device acquired from the use device of the content information. Update request means for notifying second key generation information required for generating key information and requesting update of the license information, comprising: receiving a license information update request by the update request means 20. The determination apparatus according to claim 19, wherein the use condition, the first key generation information, and the second key information are updated.
限するための利用条件と該コンテンツ情報を復号するた
めの暗号化された第1の鍵情報と該暗号化された第1の
鍵情報を復号するための第2の鍵情報を生成するために
必要な第1の鍵生成情報とを含む暗号化されたライセン
ス情報に基づき、前記コンテンツ情報の利用の可否を判
定する判定装置において、 前記ライセンス情報を復号する第3の鍵情報を予め定め
られた時間毎に生成する鍵生成手段と、 入力された前記ライセンス情報を前記鍵生成手段で生成
された第3の鍵情報を用いて復号する復号手段と、 この復号手段で復号されたライセンス情報に含まれる利
用条件に基づき前記コンテンツ情報の利用の可否を判定
する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき、前記復号手段で復号されたライセンス情報
に含まれる暗号化された第1の鍵情報と第1の鍵生成情
報とを出力する出力手段と、 を具備したことを特徴とする判定装置。21. At least a use condition for restricting use of content information, encrypted first key information for decrypting the content information, and decryption of the encrypted first key information. A determination device for determining whether or not the content information can be used based on encrypted license information including first key generation information necessary for generating the second key information. Key generation means for generating third key information to be performed at predetermined time intervals, decryption means for decrypting the input license information using the third key information generated by the key generation means, Determining means for determining whether or not the content information can be used based on usage conditions included in the license information decrypted by the decrypting means; and determining whether the content information can be used by the determining means. Output means for outputting encrypted first key information and first key generation information included in the license information decrypted by the decryption means when it is determined that Judgment device.
報を暗号化する際に用いる公開鍵とそれに対応する該ラ
イセンス情報を復号するための秘密鍵とを生成し、 前記判定手段で前記コンテンツ情報の利用が不可と判定
されたとき、少なくとも、新たに指定された利用条件と
該コンテンツ情報の利用装置から取得した該利用装置に
固有の前記第2の鍵情報を生成するために必要な第2の
鍵生成情報と前記鍵生成手段で新たに生成された公開鍵
とを通知して前記ライセンス情報の更新を要求する更新
要求手段と、 を具備し、 前記更新要求手段でのライセンス情報の更新要求を受け
て、前記利用条件と前記第1の鍵生成情報と前記第2の
鍵情報とが更新され、該更新されたライセンス情報は、
該更新要求の際に通知された前記鍵生成手段で新たに生
成された公開鍵で暗号化されることを特徴とする請求項
21記載の判定装置。22. The key generation means generates a public key used for encrypting the license information and a secret key corresponding to the public key for decrypting the license information. When it is determined that the use is impossible, at least the newly specified use condition and the second key information required for generating the second key information unique to the use device obtained from the use device of the content information are used. Update request means for notifying the key generation information and the public key newly generated by the key generation means and requesting the update of the license information, and comprising: a license information update request by the update request means. In response, the use condition, the first key generation information, and the second key information are updated, and the updated license information is
22. The determination apparatus according to claim 21, wherein the determination is performed using a public key newly generated by the key generation unit notified at the time of the update request.
限するための利用条件と該コンテンツ情報を復号するた
めの第1の鍵情報とを第2の鍵情報で暗号化したもの
と、少なくとも該第2の鍵情報を生成するために必要な
鍵生成情報とを含むライセンス情報に基づき前記コンテ
ンツ情報の利用の可否を判定する判定装置において、 入力された前記ライセンス情報に含まれる鍵生成情報に
基づき前記第2の鍵情報を生成する鍵生成手段と、 この鍵生成手段で生成された第2の鍵情報を用いて前記
ライセンス情報に含まれる利用条件と第1の鍵情報とを
復号する復号手段と、 この復号手段で復号された利用条件に基づき前記コンテ
ンツ情報の利用の可否を判定する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき、前記復号手段で復号された第1の鍵情報を
出力する出力手段と、 を具備したことを特徴とする判定装置。23. A system in which at least use conditions for restricting use of content information and first key information for decrypting the content information are encrypted with second key information, and at least the second key information. A determination device for determining whether or not the content information can be used based on license information including key generation information necessary for generating key information; Key generating means for generating key information of the following; decryption means for decrypting the use condition and the first key information included in the license information using the second key information generated by the key generating means; Determining means for determining whether or not the content information can be used based on the usage conditions decrypted by the decrypting means; and when the determining means determines that the content information can be used. Determination apparatus characterized by comprising and an output means for outputting the first key information decoded by said decoding means.
限するための利用条件と該コンテンツ情報を復号するた
めの第1の鍵情報とを第2の鍵情報で暗号化したもの
と、少なくとも該第2の鍵情報を生成するために必要な
2つの鍵生成情報とを含むライセンス情報に基づき前記
コンテンツ情報の利用の可否を判定する判定装置におい
て、 入力された前記ライセンス情報に含まれる前記2つの鍵
生成情報に基づき前記第2の鍵情報を生成する鍵生成手
段と、 この鍵生成手段で生成された第2の鍵情報を用いて前記
ライセンス情報に含まれる利用条件と第1の鍵情報とを
復号する復号手段と、 この復号手段で復号された利用条件に基づき前記コンテ
ンツ情報の利用の可否を判定する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき、前記復号手段で復号された第1の鍵情報を
出力する出力手段と、 前記判定手段で前記コンテンツ情報の利用が不可と判定
されたとき、少なくとも前記2つの鍵生成情報のうちの
一方あるいは該一方の鍵生成情報を更新したものと新た
に指定された利用条件とを通知して前記ライセンス情報
の更新を要求する更新要求手段と、 を具備し、前記更新要求手段でのライセンス情報の更新
要求を受けて、前記利用条件と他方の鍵生成情報と前記
第2の鍵情報とが更新されることを特徴とする判定装
置。24. A system in which at least a use condition for restricting use of content information and first key information for decrypting the content information are encrypted with second key information, and at least the second key information. A determination device for determining whether the content information can be used based on license information including two pieces of key generation information necessary for generating key information, wherein the two pieces of key generation information included in the input license information Key generating means for generating the second key information based on the key information, and using the second key information generated by the key generating means, decrypts the use condition and the first key information included in the license information. Decrypting means; determining means for determining whether or not the content information can be used based on the use conditions decrypted by the decrypting means; and the determining means enables use of the content information. An output unit that outputs the first key information decrypted by the decryption unit when the determination is made, and an output unit that outputs at least the two pieces of key generation information when the determination unit determines that the use of the content information is impossible. Update request means for notifying one or one of the key generation information and a newly designated use condition and requesting update of the license information, A determination device, wherein upon receiving an information update request, the use condition, the other key generation information, and the second key information are updated.
限するための利用条件と前記コンテンツ情報を復号する
ための鍵情報とを含む公開鍵で暗号化されたライセンス
情報に基づき前記コンテンツ情報の利用の可否を判定す
る判定装置から、少なくとも新たに指定された利用条件
と更新された公開鍵とが通知されて前記ライセンス情報
の更新の要求を受けたとき、該要求に基づき該ライセン
ス情報を更新する更新装置であって、 前記更新されたライセンス情報を前記通知された公開鍵
で暗号化することを特徴とする更新装置。25. Whether the use of the content information is permitted or not is determined based on license information encrypted with a public key including at least a use condition for restricting use of the content information and key information for decrypting the content information. Upon receiving a request for updating the license information by notifying at least the newly specified use condition and the updated public key from the determination device, the update device for updating the license information based on the request. And updating the updated license information with the notified public key.
限するための利用条件と前記コンテンツ情報を復号する
ための暗号化された第1の鍵情報と該暗号化された第1
の鍵情報を復号する第2の鍵情報を生成するために必要
な第1の鍵生成情報とを含む暗号化されたライセンス情
報に基づき前記コンテンツ情報の利用の可否を判定する
判定装置から、少なくとも新たに指定された利用条件と
前記第2の鍵情報を生成するために必要な第2の鍵生成
情報とが通知されて前記ライセンス情報の更新の要求を
受けたとき、該要求に基づき該ライセンス情報を更新す
る更新装置であって、 前記利用条件と前記第1の鍵生成情報とを更新し、該更
新された第1の鍵生成情報と前記第2の鍵生成情報とに
基づき前記第2の鍵情報を更新し、この更新された第2
の鍵情報で前記第1の鍵情報を暗号化して、少なくとも
該更新された利用条件と該更新された第2の鍵情報で暗
号化された第1の鍵情報と該更新された第1の鍵生成情
報とを含む暗号化されたライセンス情報を生成すること
を特徴とする更新装置。26. At least a use condition for restricting use of the content information, an encrypted first key information for decrypting the content information, and the encrypted first key information.
A determination device that determines whether or not the content information can be used based on encrypted license information including first key generation information necessary for generating second key information for decrypting the key information. When a newly specified use condition and second key generation information necessary for generating the second key information are notified and a request for updating the license information is received, the license is updated based on the request. An updating device for updating information, wherein the use condition and the first key generation information are updated, and the second key generation information is updated based on the updated first key generation information and the second key generation information. Key information is updated, and the updated second
Encrypting the first key information with the updated key information, at least the updated usage condition, the first key information encrypted with the updated second key information, and the updated first key information. An updated apparatus for generating encrypted license information including key generation information.
限するための利用条件と前記コンテンツ情報を復号する
ための暗号化された第1の鍵情報と該暗号化された第1
の鍵情報を復号する第2の鍵情報を生成するために必要
な第1の鍵生成情報とを含む公開鍵で暗号化されたライ
センス情報に基づき前記コンテンツ情報の利用の可否を
判定する判定装置から、少なくとも新たに指定された利
用条件と前記第2の鍵情報を生成するために必要な第2
の鍵生成情報と更新された公開鍵とが通知されて前記ラ
イセンス情報の更新の要求を受けたとき、該要求に基づ
き該ライセンス情報を更新する更新装置であって、 前記利用条件と前記第1の鍵生成情報とを更新し、該更
新された第1の鍵生成情報と前記第2の鍵生成情報とに
基づき前記第2の鍵情報を更新し、この更新された第2
の鍵情報で前記第1の鍵情報を暗号化して、少なくとも
該更新された利用条件と該更新された第2の鍵情報で暗
号化された第1の鍵情報と該更新された第1の鍵生成情
報とを含むライセンス情報を生成し、この生成されたラ
イセンス情報を前記通知された公開鍵で暗号化すること
を特徴とする更新装置。27. Use conditions for restricting use of at least content information, encrypted first key information for decrypting the content information, and the encrypted first key information.
For determining whether or not to use the content information based on license information encrypted with a public key including first key generation information necessary for generating second key information for decrypting the key information From at least the newly specified use condition and the second key necessary to generate the second key information.
An update device that, when notified of the key generation information and the updated public key and receives a request for updating the license information, updates the license information based on the request, wherein the use condition and the first Is updated, and the second key information is updated based on the updated first key generation information and the second key generation information.
Encrypting the first key information with the updated key information, at least the updated usage condition, the first key information encrypted with the updated second key information, and the updated first key information. An update device, which generates license information including key generation information and encrypts the generated license information with the notified public key.
限するための利用条件と前記コンテンツ情報を復号する
ための第1の鍵情報とを第2の鍵情報で暗号化したもの
と、少なくとも該第2の鍵情報を生成するために必要な
2つの鍵生成情報とを含むライセンス情報に基づき前記
コンテンツ情報の利用の可否を判定する判定装置から、
少なくとも前記2つの鍵生成情報のうちの一方あるいは
該一方の鍵生成情報を更新したものと新たに指定された
利用条件とが通知されて前記ライセンス情報の更新の要
求を受けたとき、該要求に基づき該ライセンス情報を更
新する更新装置であって、 前記利用条件と他方の鍵生成情報とを更新し、該更新さ
れた他方の鍵生成情報と前記通知された一方の鍵生成情
報とに基づき前記第2の鍵情報を更新して、少なくとも
該更新された利用条件と該第1の鍵情報とを該更新され
た第2の鍵情報で暗号化したものと、少なくとも前記通
知された一方の鍵生成情報と該更新された他方の鍵生成
情報とを含むライセンス情報を生成することを特徴とす
る更新装置。28. A system in which at least use conditions for restricting use of content information and first key information for decrypting the content information are encrypted with second key information, and at least the second key information is used for decrypting the content information. A determination device that determines whether or not the content information can be used based on license information including two pieces of key generation information necessary for generating key information;
At least one of the two pieces of key generation information or an update of one of the pieces of key generation information and a newly specified use condition are notified, and a request for updating the license information is received. An update device for updating the license information based on the usage condition and the other key generation information, and based on the updated other key generation information and the notified one key generation information. Updating the second key information, encrypting at least the updated use condition and the first key information with the updated second key information, and at least one of the notified keys An updating apparatus for generating license information including generation information and the updated other key generation information.
るための暗号化された第1の鍵情報と該第1の鍵情報を
復号する第2の鍵情報を生成するために必要な第1の鍵
生成情報とが入力されて、該コンテンツ情報を復号およ
び利用する情報利用装置において、 前記第1の鍵情報を復号する第2の鍵情報を生成するた
めに必要な第2の鍵生成情報を保持し、この第2の鍵生
成情報と前記入力された第1の鍵生成情報とに基づき前
記第2の鍵情報を生成し、この生成された第2の鍵情報
を用いて前記暗号化されたコンテンツ情報を復号するこ
とを特徴とする情報利用装置。29. Encrypted first key information for decrypting encrypted content information and first key information necessary for generating second key information for decrypting the first key information. The key generating information is input, and in the information using apparatus for decrypting and using the content information, the second key generating information necessary for generating the second key information for decrypting the first key information is provided. And generates the second key information based on the second key generation information and the input first key generation information. The encrypted second key information is generated using the generated second key information. An information using apparatus for decoding content information.
ンテンツ情報を該記録媒体に記憶された、少なくとも前
記コンテンツ情報の利用を制限するための利用条件と前
記コンテンツ情報を復号するための第1の鍵情報とを含
む暗号化されたライセンス情報に基づき復号および利用
する情報利用装置において、 日時を計測する計測手段と、 この計測手段で計測された日時と前記記録媒体に記録さ
れたライセンス情報とに基づき前記コンテンツ情報の利
用の可否を判定する判定手段と、 前記判定手段で前記コンテンツ情報の利用が可能と判定
されたとき該判定手段から出力される前記第1の鍵情報
を用いて前記記録媒体に記録されたコンテンツ情報を復
号する復号手段と、 を具備し、 前記計測手段から前記判定手段へ日時を通知するための
情報と、前記判定手段から前記復号手段へ出力される第
1の鍵情報とは暗号化されていることを特徴とする情報
利用装置。30. A use condition for restricting use of at least the content information and a first condition for decrypting the content information, wherein the encrypted content information recorded on the recording medium is stored in the recording medium. In an information using apparatus for decrypting and using based on the encrypted license information including the key information, a measuring unit for measuring the date and time; Determining means for determining whether or not use of the content information is possible based on the first key information output from the determining means when the determining means determines that the use of the content information is possible; Decoding means for decoding content information recorded on a medium, information for notifying a date and time from the measuring means to the determining means. , Information use device wherein the first key information outputted from the judging means to the decoding means is characterized by being encrypted.
特徴とする請求項30記載の情報利用装置。31. The information use apparatus according to claim 30, wherein said determination means is detachable.
を通知するための情報は、暗号および復号で共通の鍵情
報を用いて暗号化されることを特徴とする請求項30記
載の情報利用装置。32. The information use apparatus according to claim 30, wherein the information for notifying the date and time from the measuring unit to the determining unit is encrypted by using common key information for encryption and decryption. .
を通知するための情報は、前記計測手段と前記判定手段
のそれぞれで生成される鍵情報を用いて暗号化および復
号化されることを特徴とする請求項30記載の情報利用
装置。33. Information for notifying a date and time from said measuring means to said determining means is encrypted and decrypted using key information generated by each of said measuring means and said determining means. 31. The information utilization device according to claim 30, wherein:
を通知するための情報は、前記計測手段と前記判定手段
とがそれぞれ保持する第1の鍵生成情報と互いに通知し
あった乱数とに基づき生成される鍵情報を用いて暗号化
および復号化されることを特徴とする請求項30記載の
情報利用装置。34. Information for notifying the date and time from the measuring means to the judging means is based on first key generation information respectively held by the measuring means and the judging means and a random number notified each other. 31. The information utilization apparatus according to claim 30, wherein the information is encrypted and decrypted using the generated key information.
される第1の鍵情報は、暗号および復号で共通の鍵情報
を用いて暗号化されることを特徴とする請求項30記載
の情報利用装置。35. The information utilization method according to claim 30, wherein the first key information output from the determination means to the decryption means is encrypted using common key information for encryption and decryption. apparatus.
される第1の鍵情報は、前記判定手段と前記復号手段の
それぞれで生成される鍵情報を用いて暗号化および復号
化されることを特徴とする請求項30記載の情報利用装
置。36. A method according to claim 36, wherein the first key information output from said determination means to said decryption means is encrypted and decrypted using key information generated by each of said determination means and said decryption means. The information utilization device according to claim 30, characterized in that:
される第1の鍵情報は、前記判定手段と前記復号手段の
それぞれで保持する第2の鍵生成情報と互いに通知しあ
った乱数とに基づき生成される鍵情報を用いて暗号化お
よび復号化されることを特徴とする請求項30記載の情
報利用装置。37. The first key information output from the determination means to the decryption means includes second key generation information held by each of the determination means and the decryption means and a random number notified each other. 31. The information use apparatus according to claim 30, wherein the apparatus is encrypted and decrypted using key information generated based on the information.
ための情報を復号した際、そのデータ形式が予め定めら
れた形式であるときのみ該情報を前記コンテンツ情報の
利用の可否の判定に用いることを特徴とする請求項30
記載の情報利用装置。38. When the information for notifying the date and time is decoded, the determination means uses the information to determine whether or not the content information can be used only when the data format is a predetermined format. 31. The method of claim 30, wherein
Information utilization device as described.
ための情報が到着するまでの時間を計測して、該時間が
予め定められた時間内であるときのみ該情報を前記コン
テンツ情報の利用の可否の判定に用いることを特徴とす
る請求項30記載の情報利用装置。39. The determination means measures a time until information for notifying the date and time arrives, and uses the information only when the time is within a predetermined time. 31. The information use apparatus according to claim 30, wherein the information use apparatus is used for determining whether or not the information can be used.
対応する前記ライセンス情報を復号する第3の鍵情報と
の対を記憶する記憶手段と、 前記記録媒体に記録された前記第3の鍵情報の識別情報
を基に前記記憶手段から第3の鍵情報を検索して前記ラ
イセンス情報を復号する第2の復号手段と、 を具備し、 前記記憶手段に記憶されている第2の鍵情報と第3の鍵
情報との対の少なくとも一部は更新されることを特徴と
する請求項30記載の情報再生装置。40. A storage means for storing a pair of a second key information for encrypting the license information and a third key information for decrypting the license information corresponding thereto, and the recording medium. And a second decryption unit for retrieving the third key information from the storage unit based on the identification information of the third key information recorded in the storage unit and decrypting the license information. 31. The information reproducing apparatus according to claim 30, wherein at least a part of the stored pair of the second key information and the third key information is updated.
対応する前記ライセンス情報を復号する第3の鍵情報と
の対を記憶する記憶手段と、 前記記録媒体に記録された前記第3の復号鍵の識別情報
を基に前記記憶手段から第3の鍵情報を検索して前記ラ
イセンス情報を復号する第2の復号手段と、を具備し、 前記記憶手段に記憶されている第2の鍵情報と第3の鍵
情報との対の少なくとも一部は各判定手段で固有である
ことを特徴とする請求項30記載の情報利用装置。41. A storage means for storing a pair of a second key information for encrypting the license information and a third key information for decrypting the license information corresponding to the license information, And a second decryption unit for retrieving third key information from the storage unit based on the identification information of the third decryption key recorded in the storage unit and decrypting the license information. 31. The information use apparatus according to claim 30, wherein at least a part of the pair of the stored second key information and third key information is unique to each determination unit.
くとも前記コンテンツ情報の利用を制限するための利用
条件および前記コンテンツ情報を復号するための第1の
鍵情報を含む暗号化されたライセンス情報とが記録され
た記録媒体から読み出された該暗号化されたライセンス
情報と、日時を通知するための暗号化された日時情報と
を入力して、前記コンテンツ情報の利用の可否を判定す
る判定装置であって、 前記暗号化されたライセンス情報を復号する第1の復号
手段と、 前記暗号化された日時情報を復号する第2の復号手段
と、 前記第1および第2の復号手段で復号された情報に基づ
き前記コンテンツ情報の利用の可否を判定する判定手段
と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき前記第1の鍵情報を暗号化して出力する出力
手段と、 を具備し、演算機能を有する携帯可能記録媒体で構成さ
れたことを特徴とする判定装置。42. Encrypted content information and encrypted license information including at least usage conditions for restricting use of the content information and first key information for decrypting the content information The determining device that inputs the encrypted license information read from the recorded recording medium and the encrypted date and time information for notifying the date and time and determines whether the content information can be used. A first decryption unit for decrypting the encrypted license information; a second decryption unit for decrypting the encrypted date and time information; and a decryption unit configured to decrypt the encrypted license information by the first and second decryption units. Determining means for determining whether the content information can be used based on the information; and determining that the first key information is encrypted when the determining means determines that the content information can be used. It turned into comprises a, and output means for outputting, characterized in that it consists of a portable recording medium having an arithmetic function determination device.
ている第1の鍵生成情報と乱数とに基づき生成される鍵
情報を用いて復号することを特徴とする請求項42記載
の判定装置。43. The judgment according to claim 42, wherein said second decryption means performs decryption using key information generated based on first key generation information and a random number stored in advance. apparatus.
で復号された日時情報のデータ形式が予め定められた形
式であるときのみ該日時情報を前記コンテンツ情報の利
用の可否の判定に用いることを特徴とする請求項42記
載の判定装置。44. The determination means uses the date and time information to determine whether the content information can be used only when the data format of the date and time information decrypted by the second decryption means is a predetermined format. 43. The determination device according to claim 42, wherein:
時情報が到着するまでの時間を計測して、該時間が予め
定められた時間内であるときのみ該日時情報を前記コン
テンツ情報の利用の可否の判定に用いることを特徴とす
る請求項42記載の判定装置。45. The determination means measures the time until the encrypted date and time information arrives, and uses the date and time information only when the time is within a predetermined time. 43. The determination apparatus according to claim 42, wherein the determination apparatus is used to determine whether or not the determination is made.
報とそれに対応する前記ライセンス情報を復号する第3
の鍵情報との対を記憶する記憶手段を具備し、 前記第1の復号手段は、前記記録媒体から読み出された
前記第3の鍵情報を指定するための識別情報を基に前記
記憶手段から第3の鍵情報を検索して前記ライセンス情
報を復号し、前記記憶手段に記憶されている第2の鍵情
報と第3の鍵情報との対の少なくとも一部は更新される
ことを特徴とする請求項42記載の判定装置。46. Second key information for encrypting the additional information and third key information for decrypting the license information corresponding to the second key information.
Storage means for storing a pair with the key information, wherein the first decryption means stores the storage means based on identification information for designating the third key information read from the recording medium. And decrypting the license information by retrieving the third key information, and at least a part of the pair of the second key information and the third key information stored in the storage unit is updated. The determination device according to claim 42, wherein:
の鍵情報とそれに対応する前記ライセンス情報を復号す
る第3の鍵情報との対を記憶する記憶手段を具備し、 前記第1の復号手段は、前記記録媒体に記録された前記
第3の鍵情報の識別情報を基に前記記憶手段から第3の
鍵情報を検索して前記ライセンス情報を復号し、 前記記憶手段に記憶されている第2の鍵情報と第3の鍵
情報との対の少なくとも一部は更新されることを特徴と
する請求項42記載の判定装置。47. A second method for encrypting the license information
Storage means for storing a pair of key information and third key information for decrypting the license information corresponding to the third key information, wherein the first decryption means stores the third key recorded on the recording medium. The third key information is retrieved from the storage unit based on the identification information of the information, the license information is decrypted, and a pair of the second key information and the third key information stored in the storage unit is retrieved. 43. The determination device according to claim 42, wherein at least a part is updated.
の鍵情報とそれに対応する前記ライセンス情報を復号す
る第3の鍵情報との対を記憶する記憶手段を具備し、 前記第1の復号手段は、前記記録媒体に記録された前記
第3の鍵情報の識別情報を基に前記記憶手段から第3の
鍵情報を検索して前記ライセンス情報を復号し、 前記記憶手段に記憶されている第2の鍵情報と第3の鍵
情報との対の少なくとも一部は各判定装置で固有である
ことを特徴とする請求項42記載の判定装置。48. A second method for encrypting the license information
Storage means for storing a pair of key information and third key information for decrypting the license information corresponding to the third key information, wherein the first decryption means stores the third key recorded on the recording medium. The third key information is retrieved from the storage unit based on the identification information of the information, the license information is decrypted, and a pair of the second key information and the third key information stored in the storage unit is retrieved. 43. The determination device according to claim 42, wherein at least a part is unique to each determination device.
間毎に当該時刻情報に基づき第2の鍵情報を生成するこ
とを特徴とする請求項17記載の判定装置。49. The determination apparatus according to claim 17, wherein said key generation means generates second key information at predetermined time intervals based on said time information.
間毎に当該時刻情報に基づき第3の鍵情報を生成するこ
とを特徴とする請求項21記載の判定装置。50. The determination apparatus according to claim 21, wherein said key generation means generates third key information at predetermined time intervals based on said time information.
ンス情報には、復号結果の正否を判定するための認証情
報が含まれていることを特徴とする請求項17または1
9または21または23または24記載の判定装置。51. The license information decrypted by the decryption means includes authentication information for determining whether the decryption result is correct.
The determination device according to 9 or 21 or 23 or 24.
限するための利用条件と該コンテンツ情報を復号するた
めの第1の鍵情報とを含む暗号化されたライセンス情報
に基づき、前記コンテンツ情報の利用の可否を判定する
判定装置において、 前記ライセンス情報を復号する第2の鍵情報を放送配信
される第1の鍵生成情報に基づき生成する鍵生成手段
と、 入力された前記ライセンス情報を前記鍵生成手段で生成
された第2の鍵情報を用いて復号する復号手段と、 この復号手段で復号されたライセンス情報に含まれる利
用条件に基づき前記コンテンツ情報の利用の可否を判定
する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき、前記復号手段で復号されたライセンス情報
に含まれる第1の鍵情報を出力する出力手段と、 を具備したことを特徴とする判定装置。52. Whether the content information can be used based on encrypted license information including at least usage conditions for restricting use of the content information and first key information for decrypting the content information. A key generating means for generating second key information for decrypting the license information based on the first key generation information broadcast-distributed; and Decryption means for decrypting using the generated second key information; determination means for determining whether or not the content information can be used based on usage conditions included in the license information decrypted by the decryption means; Outputting the first key information included in the license information decrypted by the decryption means when it is determined that the content information can be used in Determination apparatus characterized by comprising a force means.
を記憶する記憶手段と、 この記憶手段に記憶された暗号化ライセンス情報から前
記コンテンツ情報に対応する前記暗号化ライセンス情報
を選択する選択手段と、 前記復号手段は、この選択手段で選択された暗号化ライ
センス情報を復号することを特徴とする請求項17また
は52記載の判定装置。53. A storage unit for storing the input encrypted license information, a selecting unit for selecting the encrypted license information corresponding to the content information from the encrypted license information stored in the storage unit, 53. The determination device according to claim 17, wherein the decryption unit decrypts the encrypted license information selected by the selection unit.
を記憶する記憶手段と、 この記憶手段に記憶された暗号化ライセンス情報から該
ライセンス情報の種別の予め定められた優先順位に基づ
き、前記コンテンツ情報に対応する暗号化ライセンス情
報を選択する選択手段と、 前記復号手段は、この選択手段で選択された暗号化ライ
センス情報を復号することを特徴とする請求項17また
は52記載の判定装置。54. A storage unit for storing the input encrypted license information, and the content information based on a predetermined priority order of the type of the license information from the encrypted license information stored in the storage unit. 53. The determination apparatus according to claim 17 or 52, wherein a selection unit that selects encrypted license information corresponding to (i), and the decryption unit decrypts the encrypted license information selected by the selection unit.
ンテンツ情報を復号するために必要な第1の鍵情報を前
記コンテンツ情報を利用する情報利用装置へ配信する鍵
配信装置において、 前記情報利用装置との間で共有される第1の秘密パラメ
ータを記憶する第1の記憶手段と、 この第1の記憶手段に記憶された第1の秘密パラメータ
と、該情報利用装置との間で交換される第1の公開パラ
メータとに基づき第2の鍵情報を生成する第1の鍵生成
手段と、 少なくとも前記第1の鍵情報を含む暗号化された第1の
暗号情報を、前記第1の鍵生成手段で生成された第2の
鍵情報で暗号化する暗号手段と、 この暗号手段で暗号化された少なくとも前記第1の暗号
情報を含む第2の暗号情報を前記情報利用装置に配信す
る配信手段と、 を具備したことを特徴とする鍵配信装置。55. A key distribution device for distributing first key information necessary for decrypting encrypted content information recorded on a recording medium to an information using device using the content information, First storage means for storing a first secret parameter shared with the device; first secret parameter stored in the first storage means; First key generation means for generating second key information based on the first public parameter, and first encrypted key information including at least the first key information. Encrypting means for encrypting with the second key information generated by the generating means; and delivering the second encrypted information including at least the first encrypted information encrypted by the encrypting means to the information using apparatus. Means and Key distribution device according to claim.
ンツ情報の利用を制限するための利用条件が含まれてい
ることを特徴とする請求項55記載の鍵配信装置。56. The key distribution device according to claim 55, wherein the first encryption information includes a use condition for restricting use of the content information.
ンツ情報の利用を制限するための利用条件が含まれてい
ることを特徴とする請求項55記載の鍵配信装置。57. The key distribution device according to claim 55, wherein the second encryption information includes a use condition for restricting use of the content information.
第2の秘密パラメータを記憶する第2の記憶手段と、 前記情報利用装置から暗号化された該情報利用装置の識
別情報を受信する受信手段と、 前記第2の記憶手段に記憶された第2の秘密パラメータ
と前記情報利用装置との間で交換される第2の公開パラ
メータとに基づき第3の鍵情報を生成する第2の鍵生成
手段と、 前記受信手段で受信された暗号化された前記情報利用装
置の識別情報を前記第2の鍵生成手段で生成された第3
の鍵情報を用いて復号する第1の復号手段と、前記暗号
手段は、この第1の復号手段で復号された前記情報利用
装置の識別情報を前記第1の暗号情報とともに前記第2
の鍵情報で暗号化して第2の暗号情報を生成することを
特徴とする請求項55記載の鍵配信装置。58. A second storage unit for storing a second secret parameter shared with the information use device, and receiving encrypted identification information of the information use device from the information use device. Receiving means for generating third key information based on a second secret parameter stored in the second storage means and a second public parameter exchanged between the information using apparatus; Key generation means; and the third identification information generated by the second key generation means,
A first decryption unit for decrypting the information using the key information, and the encryption unit, together with the first encryption information, the identification information of the information using apparatus decrypted by the first decryption unit.
56. The key distribution device according to claim 55, wherein the second key information is generated by encrypting with the key information.
算機能を有する記録媒体を介して行われることを特徴と
する請求項55記載の鍵配信装置。59. The key distribution device according to claim 55, wherein communication with the information use device is performed via a recording medium having an arithmetic function.
算機能を有する記録媒体を介して行われ、 前記記録媒体との間で共有される第3の秘密パラメータ
を記憶する第3の記憶手段と、 前記記録媒体から暗号化された該記録媒体の識別情報を
受信する受信手段と、前記第3の記憶手段に記憶された
第3の秘密パラメータと、前記記録媒体との間で交換さ
れる第3の公開パラメータとに基づき第4の鍵情報を生
成する第3の鍵生成手段と、 前記受信手段で受信された暗号化された前記記録媒体の
識別情報を前記第3の鍵生成手段で生成された第3の鍵
情報を用いて復号する第2の復号手段と、 前記暗号手段は、この第2の復号手段で復号された前記
記録媒体の識別情報を前記第1の暗号情報とともに前記
第2の鍵情報で暗号化して第2の暗号情報を生成するこ
とを特徴とする請求項55記載の鍵配信装置。60. Communication with the information use device is performed via a recording medium having an arithmetic function, and a third storage for storing a third secret parameter shared with the recording medium. Means, receiving means for receiving identification information of the recording medium encrypted from the recording medium, third secret parameters stored in the third storage means, and exchanged between the recording medium. Third key generation means for generating fourth key information based on the third public parameter, and the third key generation means for transmitting the encrypted identification information of the recording medium received by the reception means to the third key generation means. A second decryption unit that decrypts using the third key information generated in the step (a), and the encryption unit combines the identification information of the recording medium decrypted by the second decryption unit together with the first encryption information. Encrypting with the second key information to form a second cipher; Key distribution device according to claim 55, wherein the generating a broadcast.
限するための利用条件と該コンテンツ情報を復号するた
めの第1の鍵情報とを含む暗号化されたライセンス情報
に基づき、前記コンテンツ情報の利用の可否を判定する
判定装置において、 前記ライセンス情報の配信装置との間で共有される第1
の秘密パラメータを記憶する第1の記憶手段と、 この第1の記憶手段に記憶された第1の秘密パラメータ
と前記配信装置との間で交換される第1の公開パラメー
タとに基づき第2の鍵情報を生成する第1の鍵生成手段
と、 受信した前記暗号化されたライセンス情報を前記第1の
鍵生成手段で生成された第2の鍵情報で復号する第1の
復号手段と、 この第1の復号手段で復号されたライセンス情報に含ま
れる利用条件に基づき前記コンテンツ情報の利用の可否
を判定する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき、前記復号手段で復号されたライセンス情報
に含まれる第1の鍵情報を出力する出力手段と、 を具備したことを特徴とする判定装置。61. Use of the content information based on encrypted license information including at least usage conditions for restricting use of the content information and first key information for decrypting the content information. A first device shared with the license information distribution device.
A first storage unit for storing a secret parameter of the first storage unit; and a second public parameter exchanged between the first secret parameter stored in the first storage unit and the distribution device. First key generation means for generating key information; first decryption means for decrypting the received encrypted license information with second key information generated by the first key generation means; Determining means for determining whether or not the content information can be used based on usage conditions included in the license information decrypted by the first decrypting means; and when the determining means determines that the content information can be used, Output means for outputting the first key information included in the license information decrypted by the decryption means.
有される第2の秘密パラメータを記憶する第2の記憶手
段と、 この第2の記憶手段に記憶された第2の秘密パラメータ
と前記情報利用装置との間で交換される第2の公開パラ
メータとに基づき第3の鍵情報を生成する第2の鍵生成
手段と、 この第2の鍵生成手段で生成された第3の鍵情報で前記
第1の鍵情報を暗号化して前記情報利用装置へ出力する
ことを特徴とする請求項61記載の判定装置。62. A second storage means for storing a second secret parameter shared with an information using apparatus using the content information, and the output means is stored in the second storage means. A second key generation means for generating third key information based on the second secret parameter obtained and a second public parameter exchanged between the information use apparatus; and a second key generation means. 62. The determination device according to claim 61, wherein the first key information is encrypted with the generated third key information and output to the information using device.
用装置との間で共有される第3の秘密パラメータを記憶
する第3の記憶手段と、 前記情報利用装置から前記コンテンツ情報の記録された
第1の記録媒体の暗号化された識別情報を受信する第1
の受信手段と、 前記第3の記憶手段に記憶された第3の秘密パラメータ
と前記情報利用装置との間で交換される第3の公開パラ
メータとに基づき第4の鍵情報を生成する第3の鍵生成
手段と、 この第3の鍵生成手段で生成された第4の鍵情報で前記
第1受信手段で受信された暗号化された識別情報を復号
する第2の復号手段と、 前記判定手段は、この第2の復号手段で復号された識別
情報と前記復号されたライセンス情報とに基づき前記コ
ンテンツ情報の利用の可否を判定することを特徴とする
請求項61記載の判定装置。63. A third storage means for storing a third secret parameter shared with an information using apparatus using the content information, and a first storing the content information from the information using apparatus. Receiving the encrypted identification information of the recording medium
And third key information generating means for generating fourth key information based on a third secret parameter stored in the third storage means and a third public parameter exchanged between the information use device. Key generating means, and second decrypting means for decrypting the encrypted identification information received by the first receiving means with the fourth key information generated by the third key generating means; 62. The determination apparatus according to claim 61, wherein the means determines whether the content information can be used based on the identification information decrypted by the second decryption means and the decrypted license information.
能を有する記録媒体を介して行われることを特徴とする
請求項61記載の判定装置。64. The determination device according to claim 61, wherein communication with the distribution device is performed via a recording medium having an arithmetic function.
能を有する記録媒体を介して行われ、 前記該記録媒体との間で共有される第4の秘密パラメー
タを記憶する第4の記憶手段と、 前記記録媒体から該記録媒体の暗号化された識別情報を
受信する第2の受信手段と、 前記第4の記憶手段に記憶された第4の秘密パラメータ
と、前記記録媒体との間で交換される第4の公開パラメ
ータとに基づき第5の鍵情報を生成する第4の鍵生成手
段と、 この第4の鍵生成手段で生成された第5の鍵情報を用い
て前記第2の受信手段で受信された暗号化された識別情
報を復号する第3の復号手段と、 前記判定手段は、この第3の復号手段で復号された識別
情報と前記復号されたライセンス情報とに基づき前記コ
ンテンツ情報の利用の可否を判定することを特徴とする
請求項61記載の判定装置。65. Communication with the distribution device is performed via a recording medium having an arithmetic function, and fourth storage for storing a fourth secret parameter shared with the recording medium. Means, a second receiving means for receiving encrypted identification information of the recording medium from the recording medium, a fourth secret parameter stored in the fourth storage means, and the recording medium A fourth key generation means for generating fifth key information based on the fourth public parameter exchanged in the second step, and the second key information using the fifth key information generated by the fourth key generation means. Third decrypting means for decrypting the encrypted identification information received by the receiving means, and the determining means based on the identification information decrypted by the third decrypting means and the decrypted license information. Determining whether the content information can be used Determination apparatus according to claim 61, wherein.
限するための利用条件と該コンテンツ情報を復号するた
めの第1の鍵情報とを含む暗号化されたライセンス情報
に基づき、前記コンテンツ情報を復号および利用する情
報利用装置において、 前記ライセンス情報の配信装置との間で共有される第1
の秘密パラメータを記憶する第1の記憶手段と、 この第1の記憶手段に記憶された第1の秘密パラメータ
と前記配信装置との間で交換される第1の公開パラメー
タとに基づき第2の鍵情報を生成する第1の鍵生成手段
と、 受信した前記暗号化されたライセンス情報を前記第1の
鍵生成手段で生成された第2の鍵情報で復号する第1の
復号手段と、 この第1の復号手段で復号されたライセンス情報に含ま
れる利用条件に基づき前記コンテンツ情報の利用の可否
を判定する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
されたとき、前記復号手段で復号されたライセンス情報
に含まれる第1の鍵情報を用いて前記コンテンツ情報を
復号することを特徴とする情報利用装置。66. Decrypting and using the content information based on encrypted license information including at least usage conditions for restricting use of the content information and first key information for decrypting the content information. A first information shared with the license information distribution device.
A first storage unit for storing a secret parameter of the first storage unit; and a second public parameter exchanged between the first secret parameter stored in the first storage unit and the distribution device. First key generation means for generating key information; first decryption means for decrypting the received encrypted license information with second key information generated by the first key generation means; Determining means for determining whether or not the content information can be used based on usage conditions included in the license information decrypted by the first decrypting means; and when the determining means determines that the content information can be used, An information utilization device, wherein the content information is decrypted by using first key information included in the license information decrypted by the decrypting means.
くとも前記第1の鍵情報と前記利用条件とを含む暗号化
された第1の暗号情報を復号する第3の鍵情報を記憶す
る第2の記憶手段と、 前記復号手段で復号されたライセンス情報に含まれる前
記第1の暗号情報を前記第2の記憶手段に記憶されてい
る第3の鍵情報を用いて復号する第2の復号手段と、 を具備したことを特徴とする請求項66記載の情報利用
装置。67. A second storage for storing third key information for decrypting encrypted first encryption information including at least the first key information and the use condition included in the license information. Means, second decryption means for decrypting the first encryption information included in the license information decrypted by the decryption means using third key information stored in the second storage means, 67. The information utilization device according to claim 66, comprising:
能を有する記録媒体を介して行われることを特徴とする
請求項66記載の情報利用装置。68. The information use apparatus according to claim 66, wherein communication with said distribution apparatus is performed via a recording medium having an arithmetic function.
能を有する記録媒体を介して行われ、 前記該記録媒体との間で共有される第2の秘密パラメー
タを記憶する第3の記憶手段と、 前記記録媒体から該記録媒体の暗号化された識別情報を
受信する受信手段と、 前記第3の記憶手段に記憶された第2の秘密パラメータ
と、前記記録媒体との間で交換される第2の公開パラメ
ータとに基づき第4の鍵情報を生成する第4の鍵生成手
段と、 前記受信手段で受信された暗号化された識別情報を前記
第4の鍵生成手段で生成された第4の鍵情報を用いて復
号する第3の復号手段と、 前記判定手段は、この第3の復号手段で復号された識別
情報と前記復号されたライセンス情報とに基づき前記コ
ンテンツ情報の利用の可否を判定することを特徴とする
請求項66記載の情報利用装置。69. Communication with the distribution device is performed via a recording medium having an arithmetic function, and a third storage for storing a second secret parameter shared with the recording medium. Means, receiving means for receiving the encrypted identification information of the recording medium from the recording medium, second secret parameters stored in the third storage means, and exchanged between the recording medium A fourth key generation unit that generates fourth key information based on the second public parameter, and the encrypted identification information received by the reception unit is generated by the fourth key generation unit. A third decryption unit for decrypting using the fourth key information; and the determination unit determines whether to use the content information based on the identification information decrypted by the third decryption unit and the decrypted license information. It is characterized by judging propriety Information utilization apparatus of Motomeko 66, wherein.
限するための利用条件と該コンテンツ情報を復号するた
めの第1の鍵情報とを含む暗号化されたライセンス情報
とが記録された演算機能を有する記録媒体であって、 前記ライセンス情報の記録装置との間で共有される第1
の秘密パラメータと、前記ライセンス情報に基づき前記
コンテンツ情報の利用の可否を判定する判定装置との間
で共有される第2の秘密パラメータとを記憶する第1の
記憶手段と、 予め与えられた識別情報を記憶する第2の記憶手段と、 前記第1の記憶手段に記憶された第1の秘密パラメータ
と前記記録装置との間で交換される第1の公開パラメー
タとに基づき第2の鍵情報を生成する第1の鍵生成手段
と、 この第1の鍵生成手段で生成された第2の鍵情報を用い
て前記識別情報を暗号化する第1の暗号手段と、 前記第1の記憶手段に記憶された第2の秘密パラメータ
と前記判定装置との間で交換される第2の公開パラメー
タとに基づき第3の鍵情報を生成する第2の鍵生成手段
と、 この第2の鍵生成手段で生成された第3の鍵情報を用い
て前記識別情報を暗号化する第2の暗号手段と、 前記第1および第2の暗号手段で暗号化された識別情報
を前記記録装置および前記判定装置に送信する送信手段
と、 を具備したことを特徴とする記録媒体。70. A recording having an arithmetic function in which encrypted license information including at least usage conditions for restricting use of content information and first key information for decrypting the content information is recorded. A first medium shared with a license information recording device.
Storage means for storing a secret parameter and a second secret parameter shared between a determination device for determining whether or not the content information can be used based on the license information; Second storage means for storing information; and second key information based on first secret parameters stored in the first storage means and first public parameters exchanged between the recording device. First key generation means for generating the first key generation means, first encryption means for encrypting the identification information using the second key information generated by the first key generation means, and first storage means Second key generation means for generating third key information based on a second secret parameter stored in the storage device and a second public parameter exchanged between the determination device and the second key generation device. Using the third key information generated by the A second encrypting means for encrypting the identification information by using the first and second encrypting means, and a transmitting means for transmitting the identification information encrypted by the first and second encrypting means to the recording device and the determination device. Recording medium characterized by the above-mentioned.
限するための利用条件と該コンテンツ情報を復号するた
めの第1の鍵情報とを含む暗号化されたライセンス情報
が記録された演算機能を有する記録媒体であって、 前記ライセンス情報の記録装置との間で共有される第1
の秘密パラメータと、前記ライセンス情報に基づき前記
コンテンツ情報を利用する情報利用装置との間で共有さ
れる第2の秘密パラメータとを記憶する第1の記憶手段
と、 予め与えられた識別情報を記憶する第2の記憶手段と、 前記第1の記憶手段に記憶された第1の秘密パラメータ
と前記記録装置との間で交換される第1の公開パラメー
タとに基づき第2の鍵情報を生成する第1の鍵生成手段
と、 この第1の鍵生成手段で生成された第1の鍵情報を用い
て前記識別情報を暗号化する第1の暗号手段と、 前記第1の記憶手段に記憶された第2の秘密パラメータ
と前記情報利用装置との間で交換される第2の公開パラ
メータとに基づき第3の鍵情報を生成する第2の鍵生成
手段と、 この第2の鍵生成手段で生成された第3の鍵情報を用い
て前記識別情報を暗号化する第2の暗号手段と、 前記第1および第2の暗号手段で暗号化された識別情報
を前記記録装置および前記情報利用装置に送信する送信
手段と、 を具備したことを特徴とする記録媒体。71. A recording medium having an arithmetic function in which encrypted license information including at least usage conditions for restricting use of content information and first key information for decrypting the content information is recorded. And a first device shared with the license information recording device.
First storage means for storing a secret parameter of the above and a second secret parameter shared between the information utilizing apparatus utilizing the content information based on the license information; and storing pre-given identification information. Second key information is generated based on a first secret parameter stored in the first storage means and a first public parameter exchanged between the recording device. A first key generation unit, a first encryption unit that encrypts the identification information using the first key information generated by the first key generation unit, and a first storage unit that is stored in the first storage unit. A second key generation means for generating third key information based on the second secret parameter obtained and a second public parameter exchanged between the information use apparatus; and a second key generation means. Using the generated third key information A second encryption unit for encrypting the identification information; and a transmission unit for transmitting the identification information encrypted by the first and second encryption units to the recording device and the information use device. Recording medium characterized by the above-mentioned.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP16166098A JP3792896B2 (en) | 1997-05-13 | 1998-05-13 | Information reproducing apparatus and information reproducing method |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP12251197 | 1997-05-13 | ||
JP9-122511 | 1997-05-13 | ||
JP1661898 | 1998-01-29 | ||
JP10-16618 | 1998-01-29 | ||
JP16166098A JP3792896B2 (en) | 1997-05-13 | 1998-05-13 | Information reproducing apparatus and information reproducing method |
Related Child Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005137438A Division JP3793220B2 (en) | 1997-05-13 | 2005-05-10 | Recording method and recording apparatus |
JP2005137437A Division JP2005328530A (en) | 1997-05-13 | 2005-05-10 | Information recording method, information recording apparatus, and information reproducing apparatus |
Publications (3)
Publication Number | Publication Date |
---|---|
JPH11283327A true JPH11283327A (en) | 1999-10-15 |
JPH11283327A5 JPH11283327A5 (en) | 2005-09-29 |
JP3792896B2 JP3792896B2 (en) | 2006-07-05 |
Family
ID=27281479
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP16166098A Expired - Fee Related JP3792896B2 (en) | 1997-05-13 | 1998-05-13 | Information reproducing apparatus and information reproducing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3792896B2 (en) |
Cited By (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001029723A1 (en) * | 1999-10-21 | 2001-04-26 | Visionarts, Inc. | Electronic commerce system |
JP2001142857A (en) * | 1999-11-17 | 2001-05-25 | True Creations:Kk | Distribution system and cipher generator |
JP2001175605A (en) * | 1999-12-17 | 2001-06-29 | Sony Corp | Data processor |
JP2001175606A (en) * | 1999-12-20 | 2001-06-29 | Sony Corp | Data processor, and data processing equipment and its method |
JP2001358706A (en) * | 2000-04-06 | 2001-12-26 | Matsushita Electric Ind Co Ltd | Copyright protection system, encryption device, decryption device, and recording medium |
JP2002091827A (en) * | 2000-09-20 | 2002-03-29 | Sanyo Electric Co Ltd | Data terminal equipment |
JP2002109255A (en) * | 2000-07-06 | 2002-04-12 | Fujitsu Ltd | Content usage control device, content usage control method, content usage control program, and computer-readable recording medium storing content usage control program |
JP2002164879A (en) * | 2000-11-28 | 2002-06-07 | Sanyo Electric Co Ltd | Data terminal equipment |
JP2002318630A (en) * | 2001-04-19 | 2002-10-31 | Ryoichi Mori | Software processing apparatus, method, and program |
JP2003006536A (en) * | 2001-06-19 | 2003-01-10 | Nec Soft Ltd | Video rental system and rental method therefor |
JP2003517767A (en) * | 1999-12-17 | 2003-05-27 | マイクロソフト コーポレイション | Server for electronic distribution system and method for operating it |
JP2004046790A (en) * | 2002-02-28 | 2004-02-12 | Markany Inc | System for digital contents protection and management |
JP2004507124A (en) * | 2000-04-07 | 2004-03-04 | ムービーリンク エルエルシー | Digital content secure licensing system and method |
JP2004530185A (en) * | 2001-02-01 | 2004-09-30 | エイビーエヌ アムロ サービスィズ カンパニー,インコーポレイテッド | System and method for automatic licensing equipment |
US6907407B1 (en) | 1998-07-02 | 2005-06-14 | Sharp Kabushiki Kaisha | Copyright management apparatus |
JP2005160041A (en) * | 2003-10-27 | 2005-06-16 | Matsushita Electric Ind Co Ltd | Content distribution server and content reproduction control terminal |
US6965996B2 (en) | 1999-12-16 | 2005-11-15 | Fujitsu Limited | Method for facilitating legitimate use of digital content |
JP2006059385A (en) * | 2000-12-26 | 2006-03-02 | Sharp Corp | DATA REPRODUCING SYSTEM, DATA WRITE APPARATUS USED FOR THE SYSTEM, DATA READING APPARATUS AND METHOD |
US7035826B2 (en) | 2000-09-29 | 2006-04-25 | Kabushiki Kaisha Toshiba | Contents distribution system for handling secondary products utilizing raw material contents |
JP2006121359A (en) * | 2004-10-21 | 2006-05-11 | Nippon Hoso Kyokai <Nhk> | License information generation device and program thereof, distribution content generation device and program thereof, content decryption device and program thereof, and content decryption method |
WO2006126554A1 (en) * | 2005-05-23 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | Reproducing device, recording device, recording medium, data processing method, data processing program, data recording method, data recording program, and integrated circuit |
JP2007081918A (en) * | 2005-09-15 | 2007-03-29 | Kddi Corp | Content provision management device, content distribution system, and program |
JP2007174249A (en) * | 2005-12-21 | 2007-07-05 | Matsushita Electric Ind Co Ltd | Content receiving device |
JP2007529054A (en) * | 2003-08-20 | 2007-10-18 | 松下電器産業株式会社 | Content playback system |
WO2008012961A1 (en) * | 2006-07-27 | 2008-01-31 | Pioneer Corporation | Content delivery device, content reproducing device, content delivery method, content reproducing method, content delivery program, content reproducing program, and recording medium |
US7359510B2 (en) | 2002-02-08 | 2008-04-15 | Kabushiki Kaisha Toshiba | Information recording/replaying apparatus and method |
JP2008112461A (en) * | 2001-06-18 | 2008-05-15 | Eun-Muk Ji | Contents consignment business system for internet broadcasting and method therefor |
JP2008234544A (en) * | 2007-03-23 | 2008-10-02 | Sky Kk | File encrypting/decrypting system, file encrypting/decrypting method and file encrypting/decrypting program |
WO2008132798A1 (en) * | 2007-04-16 | 2008-11-06 | Panasonic Corporation | Terminal device, right priority judging method, program, and integrated circuit |
JP2008543216A (en) * | 2005-06-03 | 2008-11-27 | ケーティーフリーテル・カンパニー・リミテッド | Method and apparatus for providing and processing DRM-based content |
JP2009064551A (en) * | 2000-12-13 | 2009-03-26 | Hitachi Ltd | Digital information recording apparatus, reproducing apparatus and transmitting apparatus |
EP2071572A1 (en) | 2007-12-12 | 2009-06-17 | Hitachi Ltd. | Storage apparatus, method for validating encrypted content and terminal apparatus |
JP2009530903A (en) * | 2006-03-17 | 2009-08-27 | トムソン ライセンシング | System and method for processing content for later insertion of digital watermarks and other data |
US7747871B2 (en) | 1997-05-13 | 2010-06-29 | Kabushiki Kaisha Toshiba | Information recording apparatus, information reproducing apparatus, and information distribution system |
JP2010198727A (en) * | 2001-05-22 | 2010-09-09 | Uqe Llc | Method for limiting access, method for writing information in record carrier, the record carrier, and computer system |
JP2010239436A (en) * | 2009-03-31 | 2010-10-21 | Toshiba Corp | Information reproducing device, and information reproducing method |
JP2011120209A (en) * | 2009-12-07 | 2011-06-16 | Ncr Corp | Apparatus and method for delivery of information content |
US8032943B2 (en) | 1999-12-17 | 2011-10-04 | Microsoft Corporation | Accessing protected content in a rights-management architecture |
US8311389B2 (en) | 2000-12-13 | 2012-11-13 | Hitachi, Ltd. | Digital information recording apparatus, reproducing apparatus and transmitting apparatus |
US9584490B2 (en) | 2010-03-24 | 2017-02-28 | Fujitsu Limited | Computer-readable, non-transitory medium storing digital content distributing program, computer-readable, non-transitory medium storing digital content playback program, digital content distributing apparatus and digital content playback apparatus |
JP2020048061A (en) * | 2018-09-19 | 2020-03-26 | 大日本印刷株式会社 | Electronic information storage medium, IC card, time data updating method, and program |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9426650B2 (en) * | 2014-10-31 | 2016-08-23 | Gogo Llc | Autonomous-mode content delivery and key management |
-
1998
- 1998-05-13 JP JP16166098A patent/JP3792896B2/en not_active Expired - Fee Related
Cited By (57)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7747871B2 (en) | 1997-05-13 | 2010-06-29 | Kabushiki Kaisha Toshiba | Information recording apparatus, information reproducing apparatus, and information distribution system |
US6907407B1 (en) | 1998-07-02 | 2005-06-14 | Sharp Kabushiki Kaisha | Copyright management apparatus |
WO2001029723A1 (en) * | 1999-10-21 | 2001-04-26 | Visionarts, Inc. | Electronic commerce system |
JP2001142857A (en) * | 1999-11-17 | 2001-05-25 | True Creations:Kk | Distribution system and cipher generator |
US6965996B2 (en) | 1999-12-16 | 2005-11-15 | Fujitsu Limited | Method for facilitating legitimate use of digital content |
JP2001175605A (en) * | 1999-12-17 | 2001-06-29 | Sony Corp | Data processor |
US8032943B2 (en) | 1999-12-17 | 2011-10-04 | Microsoft Corporation | Accessing protected content in a rights-management architecture |
JP2003517767A (en) * | 1999-12-17 | 2003-05-27 | マイクロソフト コーポレイション | Server for electronic distribution system and method for operating it |
JP2001175606A (en) * | 1999-12-20 | 2001-06-29 | Sony Corp | Data processor, and data processing equipment and its method |
US7757101B2 (en) | 1999-12-20 | 2010-07-13 | Sony Corporation | Data processing apparatus, data processing system, and data processing method therefor |
JP2001358706A (en) * | 2000-04-06 | 2001-12-26 | Matsushita Electric Ind Co Ltd | Copyright protection system, encryption device, decryption device, and recording medium |
JP2004507124A (en) * | 2000-04-07 | 2004-03-04 | ムービーリンク エルエルシー | Digital content secure licensing system and method |
JP2002109255A (en) * | 2000-07-06 | 2002-04-12 | Fujitsu Ltd | Content usage control device, content usage control method, content usage control program, and computer-readable recording medium storing content usage control program |
JP2002091827A (en) * | 2000-09-20 | 2002-03-29 | Sanyo Electric Co Ltd | Data terminal equipment |
US7035826B2 (en) | 2000-09-29 | 2006-04-25 | Kabushiki Kaisha Toshiba | Contents distribution system for handling secondary products utilizing raw material contents |
US7346584B2 (en) | 2000-09-29 | 2008-03-18 | Kabushiki Kaisha Toshiba | Contents distribution system for handling secondary products utilizing raw material contents |
JP2002164879A (en) * | 2000-11-28 | 2002-06-07 | Sanyo Electric Co Ltd | Data terminal equipment |
US10854237B2 (en) | 2000-12-13 | 2020-12-01 | Maxell, Ltd. | Digital information recording apparatus, reproducing apparatus and transmitting apparatus |
US9083942B2 (en) | 2000-12-13 | 2015-07-14 | Hitachi Maxell, Ltd. | Digital information recording apparatus, reproducing apparatus and transmitting apparatus |
US8311389B2 (en) | 2000-12-13 | 2012-11-13 | Hitachi, Ltd. | Digital information recording apparatus, reproducing apparatus and transmitting apparatus |
JP2009064551A (en) * | 2000-12-13 | 2009-03-26 | Hitachi Ltd | Digital information recording apparatus, reproducing apparatus and transmitting apparatus |
US9773522B2 (en) | 2000-12-13 | 2017-09-26 | Hitachi Maxell, Ltd. | Digital information recording apparatus, reproducing apparatus and transmitting apparatus |
US10529372B2 (en) | 2000-12-13 | 2020-01-07 | Maxell, Ltd. | Digital information recording apparatus, reproducing apparatus and transmitting apparatus |
JP2006059385A (en) * | 2000-12-26 | 2006-03-02 | Sharp Corp | DATA REPRODUCING SYSTEM, DATA WRITE APPARATUS USED FOR THE SYSTEM, DATA READING APPARATUS AND METHOD |
JP2004530185A (en) * | 2001-02-01 | 2004-09-30 | エイビーエヌ アムロ サービスィズ カンパニー,インコーポレイテッド | System and method for automatic licensing equipment |
JP2002318630A (en) * | 2001-04-19 | 2002-10-31 | Ryoichi Mori | Software processing apparatus, method, and program |
JP2011181179A (en) * | 2001-05-22 | 2011-09-15 | Uqe Llc | Record carrier, method for writing information on record carrier and computer system |
JP2010198727A (en) * | 2001-05-22 | 2010-09-09 | Uqe Llc | Method for limiting access, method for writing information in record carrier, the record carrier, and computer system |
JP2008112461A (en) * | 2001-06-18 | 2008-05-15 | Eun-Muk Ji | Contents consignment business system for internet broadcasting and method therefor |
US7747468B2 (en) | 2001-06-18 | 2010-06-29 | Eun-Mook Ji | Contents consignment sale system and method for networking broadcasting |
JP2003006536A (en) * | 2001-06-19 | 2003-01-10 | Nec Soft Ltd | Video rental system and rental method therefor |
US7359510B2 (en) | 2002-02-08 | 2008-04-15 | Kabushiki Kaisha Toshiba | Information recording/replaying apparatus and method |
JP2004046790A (en) * | 2002-02-28 | 2004-02-12 | Markany Inc | System for digital contents protection and management |
JP2007529054A (en) * | 2003-08-20 | 2007-10-18 | 松下電器産業株式会社 | Content playback system |
US8108936B2 (en) | 2003-10-27 | 2012-01-31 | Panasonic Corporation | Content distribution server and content playback control terminal |
JP2005160041A (en) * | 2003-10-27 | 2005-06-16 | Matsushita Electric Ind Co Ltd | Content distribution server and content reproduction control terminal |
US9014541B2 (en) | 2003-10-27 | 2015-04-21 | Panasonic Intellectual Property Corporation Of America | Content distribution server and content playback control terminal |
JP2006121359A (en) * | 2004-10-21 | 2006-05-11 | Nippon Hoso Kyokai <Nhk> | License information generation device and program thereof, distribution content generation device and program thereof, content decryption device and program thereof, and content decryption method |
US8325917B2 (en) | 2005-05-23 | 2012-12-04 | Panasonic Corporation | Reproducing device, recording device, recording medium, data processing method, data processing program, data recording method, data recording program, and integrated circuit |
WO2006126554A1 (en) * | 2005-05-23 | 2006-11-30 | Matsushita Electric Industrial Co., Ltd. | Reproducing device, recording device, recording medium, data processing method, data processing program, data recording method, data recording program, and integrated circuit |
US8731192B2 (en) | 2005-05-23 | 2014-05-20 | Panasonic Corporation | Reproducing device, recording device, recording medium, data processing method, data processing program, data recording method, data recording program, and integrated circuit |
JP2008543216A (en) * | 2005-06-03 | 2008-11-27 | ケーティーフリーテル・カンパニー・リミテッド | Method and apparatus for providing and processing DRM-based content |
JP2007081918A (en) * | 2005-09-15 | 2007-03-29 | Kddi Corp | Content provision management device, content distribution system, and program |
JP2007174249A (en) * | 2005-12-21 | 2007-07-05 | Matsushita Electric Ind Co Ltd | Content receiving device |
JP2009530903A (en) * | 2006-03-17 | 2009-08-27 | トムソン ライセンシング | System and method for processing content for later insertion of digital watermarks and other data |
WO2008012961A1 (en) * | 2006-07-27 | 2008-01-31 | Pioneer Corporation | Content delivery device, content reproducing device, content delivery method, content reproducing method, content delivery program, content reproducing program, and recording medium |
JP2008234544A (en) * | 2007-03-23 | 2008-10-02 | Sky Kk | File encrypting/decrypting system, file encrypting/decrypting method and file encrypting/decrypting program |
US8261343B2 (en) | 2007-04-16 | 2012-09-04 | Panasonic Corporation | Processing of content with rights associated priority information based on conditions |
JP5006389B2 (en) * | 2007-04-16 | 2012-08-22 | パナソニック株式会社 | Terminal device and integrated circuit |
JPWO2008132798A1 (en) * | 2007-04-16 | 2010-07-22 | パナソニック株式会社 | Terminal device, right priority determination method, program, and integrated circuit |
WO2008132798A1 (en) * | 2007-04-16 | 2008-11-06 | Panasonic Corporation | Terminal device, right priority judging method, program, and integrated circuit |
US8332640B2 (en) | 2007-12-12 | 2012-12-11 | Hitachi, Ltd. | Storage apparatus, method for validating encrypted content and terminal apparatus |
EP2071572A1 (en) | 2007-12-12 | 2009-06-17 | Hitachi Ltd. | Storage apparatus, method for validating encrypted content and terminal apparatus |
JP2010239436A (en) * | 2009-03-31 | 2010-10-21 | Toshiba Corp | Information reproducing device, and information reproducing method |
JP2011120209A (en) * | 2009-12-07 | 2011-06-16 | Ncr Corp | Apparatus and method for delivery of information content |
US9584490B2 (en) | 2010-03-24 | 2017-02-28 | Fujitsu Limited | Computer-readable, non-transitory medium storing digital content distributing program, computer-readable, non-transitory medium storing digital content playback program, digital content distributing apparatus and digital content playback apparatus |
JP2020048061A (en) * | 2018-09-19 | 2020-03-26 | 大日本印刷株式会社 | Electronic information storage medium, IC card, time data updating method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP3792896B2 (en) | 2006-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3792896B2 (en) | Information reproducing apparatus and information reproducing method | |
EP0878796A2 (en) | Information recording apparatus, information reproducing apparatus, and information distribution system | |
KR100682290B1 (en) | Content management systems, devices, methods, and program storage media | |
US7099479B1 (en) | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method | |
JP4857123B2 (en) | Unauthorized device detection apparatus, unauthorized device detection system, unauthorized device detection method, program, recording medium, and device information update method | |
US20040243488A1 (en) | Storage medium rental system | |
JP2001118332A (en) | System and method for data distribution, data processor, device for controlling data use and machine readable recording medium with data for distribution recorded thereon | |
JP2005523487A (en) | Rechargeable media distribution / playback system | |
JP2005538486A (en) | Recording media rental system | |
JP4389129B2 (en) | Information transmission system, information transmission device, information reception device, and information transmission method | |
TWI226776B (en) | Secure super distribution of user data | |
WO2001035388A1 (en) | Data decoding device and method, charging information processing device and method, data reproducing device and method, electronic money, electronic right of use, and terminal | |
JP2001067324A (en) | Information transmitting system, information transmitter and information receiver | |
JP2001083874A (en) | Information provision system, information regulator, information signal receiver and information provision method | |
JP2001092880A (en) | System to provide information, list transmitter, information receiver, and method to provide information | |
JP2007143022A (en) | Contents data distribution method and communication terminal used therefor | |
KR101413064B1 (en) | METHOD AND APPARATUS FOR OBTAINING CONTENT RIGHTS OBJECT OF MOBILE TERM | |
JP2001075871A (en) | Data managing system and data managing device, and data storage device and data managing method | |
JP3788572B2 (en) | Rental content distribution system and method | |
JP2001067795A (en) | Information receiving system and information receiver | |
JP4406799B2 (en) | Information providing system and information providing apparatus | |
JP3793220B2 (en) | Recording method and recording apparatus | |
JP2001069134A (en) | Infromation transmission system and infromation receiver | |
JP2005328530A (en) | Information recording method, information recording apparatus, and information reproducing apparatus | |
JP2001076425A (en) | Recording and reproducing system, recording and reproducing device, reproducing device, and data storing device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050510 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050830 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20051031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20060404 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20060406 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100414 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100414 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110414 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130414 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140414 Year of fee payment: 8 |
|
LAPS | Cancellation because of no payment of annual fees |