JP3792896B2 - Information reproducing apparatus and information reproducing method - Google Patents

Information reproducing apparatus and information reproducing method Download PDF

Info

Publication number
JP3792896B2
JP3792896B2 JP16166098A JP16166098A JP3792896B2 JP 3792896 B2 JP3792896 B2 JP 3792896B2 JP 16166098 A JP16166098 A JP 16166098A JP 16166098 A JP16166098 A JP 16166098A JP 3792896 B2 JP3792896 B2 JP 3792896B2
Authority
JP
Japan
Prior art keywords
information
unit
key
license
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP16166098A
Other languages
Japanese (ja)
Other versions
JPH11283327A (en
Inventor
達 上林
浩一郎 秋山
修一 辻本
一男 住田
秀樹 平川
寿鴻 菅谷
正浩 梶浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP16166098A priority Critical patent/JP3792896B2/en
Publication of JPH11283327A publication Critical patent/JPH11283327A/en
Application granted granted Critical
Publication of JP3792896B2 publication Critical patent/JP3792896B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、例えばDVD等の記録媒体に記録された、あるいは、ネットワークを介して、あるいは放送にて分配された情報の利用に対して課金を行う情報記録/再生装置を含む情報流通システムに関する。
【0002】
特に、例えばDVD等の記録媒体に情報を記録する情報記録装置およびDVD等の記録媒体に記録された情報を再生する情報再生装置に関する。
【0003】
【従来の技術】
近年、ディジタル情報処理技術や広帯域ISDN等の通信技術の発達、DVD等の大容量、高画質、高音質を実現する高度な情報記録媒体の開発が進んでいる。このような情報の伝達手段の多様化、高度化が進むにつれ、ディジタル化された著作物等がネットワーク、記録媒体などを介して利用者の手元に大量に頒布され、利用者がそれらを自由に利用できる環境が生まれつつある。このような環境は、著作物の無断複製、無断改変、著作者の意図しない流通などが起こる機会を増大させるものであり、著作物の権利者にとって、自己の利益が不当に害されるのではないかという懸念を抱かせるものである。
【0004】
このような著作物の権利者の懸念を拭い払えるよう、迅速かつ手軽にディジタル化された著作物を流通させるとともに、適正にそれらを利用できるようなディジタル情報の利用環境を提供できる著作権の保護を前提としたシステムの開発は今後の重要な課題となる。
【0005】
DVDは、CD−ROMに代わる大容量のパソコンメディアであるとともに、映画、音楽、ゲーム、カラオケ等、様々な用途への広がりを期待でき、このようなDVDの普及を図るために、DVDのタイトル価格を低く抑えたり、レンタルDVD市場への拡大も予想される。従って、このような観点からも、DVD等の記録媒体に記録されたディジタル化された著作物の所有ではなく利用に対して課金するという考えに基づく、情報に対する著作権の保護を前提とした情報の流通システムが不可欠となる。
【0006】
【発明が解決しようとする課題】
そこで、本発明は、ディジタル化された著作物を迅速かつ手軽に流通させるとともに、著作権の保護を前提としたディジタル情報の利用環境を提供する情報流通システムを構築するための情報記録装置および情報再生装置および課金装置を提供することを目的とする。すなわち、ネットワークあるいは記録媒体を介して分配されたディジタル化された著作物を迅速かつ手軽に流通させるとともに、ディジタル情報の利用に対する課金による著作権の保護を前提としたディジタル情報の利用環境を構築するための情報記録装置およびその記録された情報の再生装置および情報利用に対する課金装置を提供することを目的とする。
【0007】
【課題を解決するための手段】
(第1の実施形態)
(1) 本発明の情報記録装置(請求項1)は、コンテンツ情報を暗号化する暗号化手段と、
少なくとも前記コンテンツ情報の利用を制限するための利用条件と該コンテンツ情報を復号する復号鍵とを含む暗号化されたライセンス情報を生成するライセンス情報生成手段と、
前記暗号化手段で暗号化されたコンテンツ情報と前記ライセンス情報生成手段で生成されたライセンス情報とを記録媒体に記録する記録手段と、
を具備する。
【0008】
また、本発明の情報再生装置(請求項4)は、暗号化されたコンテンツ情報と、少なくとも前記コンテンツ情報の利用を制限するための利用条件および前記コンテンツ情報を復号するための第1の鍵情報を含む暗号化されたライセンス情報とが記録された記録媒体から前記コンテンツ情報を再生する情報再生装置において、
前記ライセンス情報を復号するための第2の鍵情報を記憶する記憶手段と、
この記憶手段に記憶されている第2の鍵情報を用いて前記記録媒体に記録されているライセンス情報を復号する第1の復号手段と、
この第1の復号手段で復号されたライセンス情報に含まれる利用条件に基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
この判定手段で前記コンテンツ情報の利用が可能と判定されたとき、前記第1の復号手段で復号されたライセンス情報に含まれる第1の鍵情報を用いて前記記録媒体に記録されているコンテンツ情報を復号する第2の復号手段と、
を具備する。
【0009】
本発明の情報記録装置により、暗号化されたコンテンツ情報と該コンテンツ情報の利用条件が不可分になるよう記録媒体に記録される。このような記録媒体に記録されたコンテンツ情報を再生するには、ライセンス情報を復号するための正当な復号鍵を具備した情報再生装置のみが行え、しかも復号の際には、必ずライセンス情報に含まれる利用条件を参照してコンテンツ情報の利用の可否を判断するため、コンテンツ情報を不正な利用条件の下で利用する事が不可能となる。従って、該コンテンツ情報の著作権の保護を前提としたディジタル情報を迅速かつ手軽に流通させることができる。
【0010】
(2) また、本発明の情報記録装置(請求項2)は、コンテンツ情報から一部の情報を分離する分離手段と、
少なくとも、前記分離手段で分離された前記一部の情報と前記コンテンツ情報の利用を制限するための利用条件とを含む暗号化されたライセンス情報を生成するライセンス情報生成手段と、
このライセンス情報生成手段で生成されたライセンス情報と前記コンテンツ情報の他の一部を記録媒体に記録する記録手段と、
を具備する。
【0011】
本発明の情報再生装置(請求項5)は、コンテンツ情報の一部と、少なくとも前記コンテンツ情報の利用を制限するための利用条件と前記コンテンツ情報の他の一部を含む暗号化されたライセンス情報とが記録された記録媒体から前記コンテンツ情報を再生する情報再生装置において、
前記ライセンス情報を復号する鍵情報を記憶する記憶手段と、
この記憶手段に記憶されている鍵情報を用いて前記記録媒体に記録されているライセンス情報を復号する復号手段と、
この復号手段で復号されたライセンス情報に含まれる利用条件に基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
この判定手段で前記コンテンツ情報の利用が可能と判定されたとき、前記復号手段で復号されたライセンス情報に含まれる前記コンテンツ情報の一部と、前記記録媒体に記録されている前記コンテンツ情報の一部とを合成して前記コンテンツ情報を再生する再生手段と、
を具備する。
【0012】
本発明の情報記録装置により、コンテンツ情報と該コンテンツ情報の利用条件が不可分になるよう記録媒体に記録される。このような記録媒体に記録されたコンテンツ情報を再生するには、ライセンス情報を復号するための正当な復号鍵を具備した情報再生装置のみが行え、しかも復号の際には、必ずライセンス情報に含まれる利用条件を参照してコンテンツ情報の利用の可否を判断するため、コンテンツ情報を不正な利用条件の下で利用する事が不可能となる。従って、該コンテンツ情報の著作権の保護を前提としたディジタル情報を迅速かつ手軽に流通させることができる。
【0013】
(3) 本発明の情報記録装置(請求項3)は、コンテンツ情報と、少なくとも前記コンテンツ情報の利用を制限するための利用条件とを含む暗号化された記録情報を生成する記録情報生成手段と、
この記録情報生成手段で生成された記録情報を記録媒体に記録する記録手段と、
を具備する。
【0014】
本発明の情報再生装置(請求項6)は、少なくともコンテンツ情報と前記コンテンツ情報の利用を制限するための利用条件とを含む暗号化された記録情報が記録された記録媒体から前記コンテンツ情報を再生する情報再生装置において、
前記記録情報を復号するための鍵情報を記憶する記憶手段と、
この記憶手段に記憶されている鍵情報を用いて前記記録媒体に記録されている記録情報を復号する復号手段と、
この復号手段で復号された記録情報に含まれる利用条件に基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
この判定手段で前記コンテンツ情報の利用が可能と判定されたとき、前記復号手段で復号されたコンテンツ情報を再生する再生手段と、
を具備する。
【0015】
本発明の情報記録装置により、コンテンツ情報と該コンテンツ情報の利用条件が不可分になるよう記録媒体に記録される。このような記録媒体に記録されたコンテンツ情報を再生するには、記録情報を復号するための正当な復号鍵を具備した情報再生装置のみが行え、しかも復号の際には、必ず利用条件を参照してコンテンツ情報の利用の可否を判断するため、コンテンツ情報を不正な利用条件の下で利用する事が不可能となる。従って、該コンテンツ情報の著作権の保護を前提としたディジタル情報を迅速かつ手軽に流通させることができる。
【0016】
(4) 本発明の課金装置(請求項15)は、記録媒体に記録されたコンテンツ情報の利用に対する課金を行う課金装置において、
記録媒体に記録されたコンテンツ情報の利用条件を入力する入力手段と、
この入力手段で入力された利用条件に基づき前記コンテンツ情報の利用に対する料金の支払いを要求する要求手段と、
前記要求に応じて料金の支払いが確認されたとき、少なくとも前記入力手段で入力された利用条件を含むライセンス情報を前記記録媒体に記録する記録手段と、
を具備することにより、コンテンツ情報およびその利用を制限する利用条件を含むライセンス情報の記録された記録媒体に対し、該コンテンツ情報の利用に対する適切な課金が行えるとともに、該コンテンツ情報の著作権の保護を前提としたディジタル情報を迅速かつ手軽に流通させることができる。
【0017】
(5) 本発明の課金装置(請求項16)は、コンテンツ情報と、少なくとも前記コンテンツ情報の利用を制限するための利用条件を含む暗号化されたライセンス情報とが記録された記録媒体を介した前記コンテンツ情報の利用に対する課金を行う課金装置において、
前記記録媒体に記録された暗号化されたライセンス情報を入力する入力手段と、
この入力手段で入力された暗号化されたライセンス情報を復号する復号手段と、
前記コンテンツ情報を利用するための利用条件を入力する利用条件入力手段と、 この利用条件入力手段で入力された利用条件に基づき前記コンテンツ情報の利用に対する料金の支払いを要求する要求手段と、
前記要求に応じて料金の支払いが確認されたとき、前記利用条件入力手段で入力された利用条件に基づき前記復号手段で復号されたライセンス情報を更新する更新手段と、
この更新手段で更新されたライセンス情報を暗号化する暗号手段と、
この暗号手段で暗号化されたライセンス情報を出力する出力手段と、
を具備することにより、コンテンツ情報およびその利用を制限する使用条件を含むライセンス情報の記録された記録媒体に対し、該コンテンツ情報の利用に対する適切な課金が行えるとともに、該コンテンツ情報の著作権の保護を前提としたディジタル情報を迅速かつ手軽に流通させることができる。
(第2の実施形態)
(6) 本発明の判定装置(請求項17、請求項18、請求項49:復号ユニットA)は、少なくともコンテンツ情報の利用を制限するための利用条件と該コンテンツ情報を復号するための第1の鍵情報とを含む暗号化されたライセンス情報に基づき、前記コンテンツ情報の利用の可否を判定する判定装置において、
前記ライセンス情報を復号する第2の鍵情報を予め定められた時間毎に生成する鍵生成手段と、
入力された前記ライセンス情報を前記鍵生成手段で生成された第2の鍵情報を用いて復号する復号手段と、
この復号手段で復号されたライセンス情報に含まれる利用条件に基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
この判定手段で前記コンテンツ情報の利用が可能と判定されたとき、前記復号手段で復号されたライセンス情報に含まれる第1の鍵情報を出力する出力手段と、
を具備する。
【0018】
本発明によれば、ラインセンス情報を復号するための秘密鍵(第2の鍵情報)を復号ユニットA内で所定タイミング毎に生成し、これをある所定期間に限って用いるようになっているため、コンテンツ情報の利用条件やコンテンツ情報の復号鍵を含むライセンス情報の情報セキュリティの向上が図れる。
【0019】
(7) 本発明の判定装置(請求項19、請求項20:復号ユニットB)は、少なくともコンテンツ情報の利用を制限するための利用条件と前記コンテンツ情報を復号するための暗号化された第1の鍵情報と該暗号化された第1の鍵情報を復号するための第2の鍵情報を生成するために必要な第1の鍵生成情報とを含む暗号化されたライセンス情報に基づき、前記コンテンツ情報の利用の可否を判定する判定装置において、
前記ライセンス情報を復号する復号手段と、
この復号手段で復号されたライセンス情報に含まれる利用条件に基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
この判定手段で前記コンテンツ情報の利用が可能と判定されたとき、前記復号手段で復号されたライセンス情報に含まれる暗号化された第1の鍵情報と第1の鍵生成情報とを出力する出力手段と、
を具備する。
【0020】
本発明によれば、コンテンツ情報を復号する第1の鍵情報は、復号ユニットB内では暗号化されたままなので、コンテンツ情報の復号鍵情報の情報セキュリティの向上が図れる。
【0021】
(8) 本発明の判定装置(請求項21、請求項22、請求項50:復号ユニットC)は、少なくともコンテンツ情報の利用を制限するための利用条件と該コンテンツ情報を復号するための暗号化された第1の鍵情報と該暗号化された第1の鍵情報を復号するための第2の鍵情報を生成するために必要な第1の鍵生成情報とを含む暗号化されたライセンス情報に基づき、前記コンテンツ情報の利用の可否を判定する判定装置において、
前記ライセンス情報を復号する第3の鍵情報を予め定められた時間毎に生成する鍵生成手段と、
入力された前記ライセンス情報を前記鍵生成手段で生成された第3の鍵情報を用いて復号する復号手段と、
この復号手段で復号されたライセンス情報に含まれる利用条件に基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
この判定手段で前記コンテンツ情報の利用が可能と判定されたとき、前記復号手段で復号されたライセンス情報に含まれる暗号化された第1の鍵情報と第1の鍵生成情報とを出力する出力手段と、
を具備する。
【0022】
本発明によれば、ライセンス情報を復号するための秘密鍵(第3の鍵情報)を復号ユニットC内で所定タイミング毎に生成し、これを所定期間に限って用いるようになっているため、コンテンツ情報の利用条件やコンテンツ情報の復号鍵を含むライセンス情報の情報セキュリティの向上が図れる。また、コンテンツ情報を復号する第1の鍵情報は、復号ユニットC内では暗号化されたままなので、復号鍵情報の情報セキュリティの向上が図れる。
【0023】
(9) 本発明の判定装置(請求項23、請求項24:復号ユニットD、復号ユニットD’)は、少なくともコンテンツ情報の利用を制限するための利用条件と該コンテンツ情報を復号するための第1の鍵情報とを第2の鍵情報で暗号化したものと、少なくとも該第2の鍵情報を生成するために必要な鍵生成情報とを含むライセンス情報に基づき前記コンテンツ情報の利用の可否を判定する判定装置において、
入力された前記ライセンス情報に含まれる鍵生成情報に基づき前記第2の鍵情報を生成する鍵生成手段と、
この鍵生成手段で生成された第2の鍵情報を用いて前記ライセンス情報に含まれる利用条件と第1の鍵情報とを復号する復号手段と、
この復号手段で復号された利用条件に基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
この判定手段で前記コンテンツ情報の利用が可能と判定されたとき、前記復号手段で復号された第1の鍵情報を出力する出力手段と、
を具備する。
【0024】
本発明によれば、ライセンス情報の暗号化部分(セキュリティ対策を要する重要な情報部分)を復号する第1の鍵情報は、該暗号化部分を復号する際に、その都度生成され、復号後はメモリ上から消去できるため、復号ユニットD、D’内に該第1の鍵情報を保持することがない。従って、利用条件やコンテンツ情報を復号する第1の鍵情報等の重要な情報(第三者には知られて不正利用されては困るような情報)のセキュリティの向上が図れる。
【0025】
また、ライセンス情報が更新される度に第1の鍵情報(KAB)が異なるので、第1の鍵情報が露見した場合の影響が少なくなる。そればかりか公開鍵暗号に比べ格段に高速である共有鍵暗号が使えるので付加情報のデータサイズを大きくしても実時間で復号し、ライセンス情報に含まれる利用条件に基づくコンテンツの利用可否の反映が行えるという利点がある。
【0026】
(10) 本発明の更新装置(請求項25:復号ユニットAに対応するライセンス情報更新装置)は、少なくともコンテンツ情報の利用を制限するための利用条件と前記コンテンツ情報を復号するための鍵情報とを含む公開鍵で暗号化されたライセンス情報に基づき前記コンテンツ情報の利用の可否を判定する判定装置から、少なくとも新たに指定された利用条件と更新された公開鍵とが通知されて前記ライセンス情報の更新の要求を受けたとき、該要求に基づき該ライセンス情報を更新する更新装置であって、
前記更新されたライセンス情報を前記通知された公開鍵で暗号化することを特徴とする。
【0027】
本発明によれば、ライセンス情報の更新の際には、コンテンツ復号鍵を通知する必要がなく、情報セキュリティの確保されたライセンス情報の更新が可能となる。
【0028】
(11) 本発明の更新装置(請求項26:復号ユニットBに対応するライセンス情報更新装置)は、少なくともコンテンツ情報の利用を制限するための利用条件と前記コンテンツ情報を復号するための暗号化された第1の鍵情報と該暗号化された第1の鍵情報を復号する第2の鍵情報を生成するために必要な第1の鍵生成情報とを含む暗号化されたライセンス情報に基づき前記コンテンツ情報の利用の可否を判定する判定装置から、少なくとも新たに指定された利用条件と前記第2の鍵情報を生成するために必要な第2の鍵生成情報とが通知されて前記ライセンス情報の更新の要求を受けたとき、該要求に基づき該ライセンス情報を更新する更新装置であって、
前記利用条件と前記第1の鍵生成情報とを更新し、該更新された第1の鍵生成情報と前記第2の鍵生成情報とに基づき前記第2の鍵情報を更新し、この更新された第2の鍵情報で前記第1の鍵情報を暗号化して、少なくとも該更新された利用条件と該更新された第2の鍵情報で暗号化された第1の鍵情報と該更新された第1の鍵生成情報とを含む暗号化されたライセンス情報を生成することを特徴とする。
【0029】
本発明によれば、ライセンス情報の更新の際には、コンテンツ復号鍵を通知する必要がなく、情報セキュリティの確保されたライセンス情報の更新が可能となる。
【0030】
(12) 本発明の更新装置(請求項27:復号ユニットCに対応するライセンス情報更新装置)は、少なくともコンテンツ情報の利用を制限するための利用条件と前記コンテンツ情報を復号するための暗号化された第1の鍵情報と該暗号化された第1の鍵情報を復号する第2の鍵情報を生成するために必要な第1の鍵生成情報とを含む公開鍵で暗号化されたライセンス情報に基づき前記コンテンツ情報の利用の可否を判定する判定装置から、少なくとも新たに指定された利用条件と前記第2の鍵情報を生成するために必要な第2の鍵生成情報と更新された公開鍵とが通知されて前記ライセンス情報の更新の要求を受けたとき、該要求に基づき該ライセンス情報を更新する更新装置であって、
前記利用条件と前記第1の鍵生成情報とを更新し、該更新された第1の鍵生成情報と前記第2の鍵生成情報とに基づき前記第2の鍵情報を更新し、この更新された第2の鍵情報で前記第1の鍵情報を暗号化して、少なくとも該更新された利用条件と該更新された第2の鍵情報で暗号化された第1の鍵情報と該更新された第1の鍵生成情報とを含むライセンス情報を生成し、この生成されたライセンス情報を前記通知された公開鍵で暗号化することを特徴とする。
【0031】
本発明によれば、ライセンス情報の更新の際には、コンテンツ復号鍵を通知する必要がなく、情報セキュリティの確保されたライセンス情報の更新が可能となる。
【0032】
(13)本発明の更新装置(請求項28:復号ユニットD、D’に対応するライセンス情報更新装置)は、少なくともコンテンツ情報の利用を制限するための利用条件と前記コンテンツ情報を復号するための第1の鍵情報とを第2の鍵情報で暗号化したものと、少なくとも該第2の鍵情報を生成するために必要な2つの鍵生成情報とを含むライセンス情報に基づき前記コンテンツ情報の利用の可否を判定する判定装置から、少なくとも前記2つの鍵生成情報のうちの一方あるいは該一方の鍵生成情報を更新したものと新たに指定された利用条件とが通知されて前記ライセンス情報の更新の要求を受けたとき、該要求に基づき該ライセンス情報を更新する更新装置であって、
前記利用条件と他方の鍵生成情報とを更新し、該更新された他方の鍵生成情報と前記通知された一方の鍵生成情報とに基づき前記第2の鍵情報を更新して、少なくとも該更新された利用条件と該第1の鍵情報とを該更新された第2の鍵情報で暗号化したものと、少なくとも前記通知された一方の鍵生成情報と該更新された他方の鍵生成情報とを含むライセンス情報を生成することを特徴とする。
【0033】
本発明によれば、ライセンス情報の更新の際には、コンテンツ復号鍵を通知する必要がなく、情報セキュリティの確保されたライセンス情報の更新が可能となる。
【0034】
(14) 本発明の情報利用装置(請求項29:復号ユニットB、Cに対応する情報利用装置)は、暗号化されたコンテンツ情報を復号するための暗号化された第1の鍵情報と該第1の鍵情報を復号する第2の鍵情報を生成するために必要な第1の鍵生成情報とが入力されて、該コンテンツ情報を復号および利用する情報利用装置において、
前記第1の鍵情報を復号する第2の鍵情報を生成するために必要な第2の鍵生成情報を保持し、この第2の鍵生成情報と前記入力された第1の鍵生成情報とに基づき前記第2の鍵情報を生成し、この生成された第2の鍵情報を用いて前記暗号化されたコンテンツ情報を復号することを特徴とする。
【0035】
本発明によれば、コンテンツ情報の復号鍵(第1の鍵情報)は暗号化されたまま当該情報利用装置に入力するため、第1の鍵情報を出力する装置(復号ユニットB、C)と当該情報利用装置との間における情報セキュリティの向上が図れる。
(第3の実施形態)
(15) 本発明の情報利用装置(請求項30)は、記録媒体に記録された暗号化されたコンテンツ情報を該記録媒体に記憶された、少なくとも前記コンテンツ情報の利用を制限するための利用条件と前記コンテンツ情報を復号するための第1の鍵情報とを含む暗号化されたライセンス情報に基づき復号および利用する情報利用装置において、
日時を計測する計測手段と、
この計測手段で計測された日時と前記記録媒体に記録されたライセンス情報とに基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
前記判定手段で前記コンテンツ情報の利用が可能と判定されたとき該判定手段から出力される前記第1の鍵情報を用いて前記記録媒体に記録されたコンテンツ情報を復号する復号手段と、
を具備し、
前記計測手段から前記判定手段へ日時を通知するための情報と、前記判定手段から前記復号手段へ出力される第1の鍵情報とは暗号化されていることを特徴とする。
【0036】
本発明によれば、情報生成装置内の各機能ユニット(計測手段、判定手段、復号手段)間で受け渡しされる情報のセキュリティの向上が図れる。
【0037】
(16) 本発明の判定装置(請求項42)は、暗号化されたコンテンツ情報と、少なくとも前記コンテンツ情報の利用を制限するための利用条件および前記コンテンツ情報を復号するための第1の鍵情報を含む暗号化されたライセンス情報とが記録された記録媒体から読み出された該暗号化されたライセンス情報と、日時を通知するための暗号化された日時情報とを入力して、前記コンテンツ情報の利用の可否を判定する判定装置であって、
前記暗号化されたライセンス情報を復号する第1の復号手段と、
前記暗号化された日時情報を復号する第2の復号手段と、
前記第1および第2の復号手段で復号された情報に基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
この判定手段で前記コンテンツ情報の利用が可能と判定されたとき前記第1の鍵情報を暗号化して出力する出力手段と、
を具備し、演算機能を有する携帯可能記録媒体で構成されたことを特徴とする。
【0038】
本発明の判定装置を例えばパーソナルコンピュータに装着して用いた場合、当該判定装置に入力あるいは出力される情報のセキュリティの向上が図れる。
(第4の実施形態)
(17) (請求項51)請求項17、19、21、23、24記載の判定装置において、前記復号手段で復号された前記ライセンス情報には、復号結果の正否を判定するための認証情報が含まれていることにより、時間の経過に従って該ライセンス情報の復号化鍵がいくつも生成される状況であっても、そのうちのいずれか正しい復号鍵で当該ライセンス情報が復号されたか否かを容易に判断できる。
【0039】
(18) 本発明の判定装置(請求項52)は、少なくともコンテンツ情報の利用を制限するための利用条件と該コンテンツ情報を復号するための第1の鍵情報とを含む暗号化されたライセンス情報に基づき、前記コンテンツ情報の利用の可否を判定する判定装置において、
前記ライセンス情報を復号する第2の鍵情報を放送配信される第1の鍵生成情報に基づき生成する鍵生成手段と、
入力された前記ライセンス情報を前記鍵生成手段で生成された第2の鍵情報を用いて復号する復号手段と、
この復号手段で復号されたライセンス情報に含まれる利用条件に基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
この判定手段で前記コンテンツ情報の利用が可能と判定されたとき、前記復号手段で復号されたライセンス情報に含まれる第1の鍵情報を出力する出力手段と、
を具備したことにより、暗号化ライセンス情報の復号化鍵(第2の鍵情報)を生成するために必要なシード情報(第1の鍵生成情報)が放送配信されるので、暗号化ライセンス情報の復号化鍵の更新が容易に行える。
(第5の実施形態)
(19)本発明の鍵配信装置(請求項55)は、記録媒体に記録された暗号化されたコンテンツ情報を復号するために必要な第1の鍵情報を前記コンテンツ情報を利用する情報利用装置へ配信する鍵配信装置において、
前記情報利用装置との間で共有される第1の秘密パラメータを記憶する第1の記憶手段と、
この第1の記憶手段に記憶された第1の秘密パラメータと、該情報利用装置との間で交換される第1の公開パラメータとに基づき第2の鍵情報を生成する第1の鍵生成手段と、
少なくとも前記第1の鍵情報を含む暗号化された第1の暗号情報を、前記第1の鍵生成手段で生成された第2の鍵情報で暗号化する暗号手段と、
この暗号手段で暗号化された少なくとも前記第1の暗号情報を含む第2の暗号情報を前記情報利用装置に配信する配信手段と、
を具備したことにより、コンテンツ情報を復号するために必要なディスクキー(第1の鍵情報)を、その配信元(鍵配信装置としてのライセンス作成装置、ライセンス注入装置)から配信先(情報利用装置としてのカードアダプタ、プレーヤ)とで、双方で共有する秘密パラメータから生成される公開してもかまわない公開パラメータを伝達し合い、自分の秘密パラメータと相手からの公開パラメータによって鍵配送を達成するので、盗聴されるかもしれない安全でない通信路であっても安全に鍵配信が行える。
【0040】
(20)本発明の判定装置(請求項61)は、少なくともコンテンツ情報の利用を制限するための利用条件と該コンテンツ情報を復号するための第1の鍵情報とを含む暗号化されたライセンス情報に基づき、前記コンテンツ情報の利用の可否を判定する判定装置において、
前記ライセンス情報の配信装置との間で共有される第1の秘密パラメータを記憶する第1の記憶手段と、
この第1の記憶手段に記憶された第1の秘密パラメータと前記配信装置との間で交換される第1の公開パラメータとに基づき第2の鍵情報を生成する第1の鍵生成手段と、
受信した前記暗号化されたライセンス情報を前記第1の鍵生成手段で生成された第2の鍵情報で復号する第1の復号手段と、
この第1の復号手段で復号されたライセンス情報に含まれる利用条件に基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
この判定手段で前記コンテンツ情報の利用が可能と判定されたとき、前記復号手段で復号されたライセンス情報に含まれる第1の鍵情報を出力する出力手段と、
を具備したことにより、コンテンツ情報を復号するために必要なディスクキー(第1の鍵情報)の配信元(配信装置としてのライセンス作成装置、ライセンス注入装置)との間で共有する秘密パラメータから生成される公開してもかまわない公開パラメータを伝達し合い、自分の秘密パラメータと配信元からの公開パラメータによって鍵配送を達成するので、盗聴されるかもしれない安全でない通信路であっても安全に第1の鍵情報を受け取れる。
【0041】
(21) 本発明の情報利用装置(請求項66)は、少なくともコンテンツ情報の利用を制限するための利用条件と該コンテンツ情報を復号するための第1の鍵情報とを含む暗号化されたライセンス情報に基づき、前記コンテンツ情報を復号および利用する情報利用装置において、
前記ライセンス情報の配信装置との間で共有される第1の秘密パラメータを記憶する第1の記憶手段と、
この第1の記憶手段に記憶された第1の秘密パラメータと前記配信装置との間で交換される第1の公開パラメータとに基づき第2の鍵情報を生成する第1の鍵生成手段と、
受信した前記暗号化されたライセンス情報を前記第1の鍵生成手段で生成された第2の鍵情報で復号する第1の復号手段と、
この第1の復号手段で復号されたライセンス情報に含まれる利用条件に基づき前記コンテンツ情報の利用の可否を判定する判定手段と、
この判定手段で前記コンテンツ情報の利用が可能と判定されたとき、前記復号手段で復号されたライセンス情報に含まれる第1の鍵情報を用いて前記コンテンツ情報を復号することを特徴とする。
【0042】
本発明によれば、コンテンツ情報を復号するために必要なディスクキー(第1の鍵情報)の配信元(配信装置としてのライセンス作成装置、ライセンス注入装置)との間で共有する秘密パラメータから生成される公開してもかまわない公開パラメータを伝達し合い、自分の秘密パラメータと配信元からの公開パラメータによって鍵配送を達成するので、盗聴されるかもしれない安全でない通信路であっても安全に第1の鍵情報を受け取れる。
【0043】
(22) 本発明の記録媒体(請求項70、71)は、少なくともコンテンツ情報の利用を制限するための利用条件と該コンテンツ情報を復号するための第1の鍵情報とを含む暗号化されたライセンス情報とが記録された演算機能を有する記録媒体であって、
前記ライセンス情報の記録装置との間で共有される第1の秘密パラメータと、前記ライセンス情報に基づき前記コンテンツ情報の利用の可否を判定する判定装置(あるいは、前記コンテンツ情報を利用する情報利用装置)との間で共有される第2の秘密パラメータとを記憶する第1の記憶手段と、
予め与えられた識別情報を記憶する第2の記憶手段と、
前記第1の記憶手段に記憶された第1の秘密パラメータと前記記録装置との間で交換される第1の公開パラメータとに基づき第2の鍵情報を生成する第1の鍵生成手段と、
この第1の鍵生成手段で生成された第2の鍵情報を用いて前記識別情報を暗号化する第1の暗号手段と、
前記第1の記憶手段に記憶された第2の秘密パラメータと前記判定装置(あるいは前記情報利用装置)との間で交換される第2の公開パラメータとに基づき第3の鍵情報を生成する第2の鍵生成手段と、
この第2の鍵生成手段で生成された第3の鍵情報を用いて前記識別情報を暗号化する第2の暗号手段と、
前記第1および第2の暗号手段で暗号化された識別情報を前記記録装置および前記判定装置(あるいは前記情報利用装置)に送信する送信手段と、
を具備したことにより、コンテンツ情報を復号するために必要なディスクキー(第1の鍵情報)を、その配信元(記録装置としてのライセンス注入装置)から配信先(判定装置(あるいは情報利用装置)としてのカードアダプタ、プレーヤ)へ配信する記録媒体が、その識別情報を当該配信元および配信先のそれぞれとの間で共有する秘密パラメータから生成される公開してもかまわない公開パラメータを伝達し合い、自分の秘密パラメータと相手からの公開パラメータによって配送するので、盗聴されるかもしれない安全でない通信路であっても安全に当該識別情報の配信が行えるとともに、当該識別情報を有する記録媒体のみがディスクキーを配信するための正当な記録媒体であることを配信元および配信先との間で認識できるので(例えば、配信元にてライセンス情報に当該記録媒体の識別情報を含めることにより、配信先にて、このライセンス情報に含まれる識別情報と、当該ライセンス情報の記録されていた記録媒体の識別情報とが一致していたときにライセンス判定を行う)、当該記録媒体を介して双方でディスクキーが安全に受け渡しできる。
【0044】
【発明の実施の形態】
以下、本発明の実施形態について図面を参照して説明する。
(第1の実施形態)
まず、本発明の第1の実施形態に係る情報記録装置および情報再生装置を用いた情報流通システムの全体を概略的に説明する。
【0045】
本発明に係る情報記録装置および情報再生装置を用いた情報流通システムの構成例を図53に示す。図53において、ライセンス情報生成部1002、情報記録部1003は、図1、図3、図7等に示したライセンス情報生成部および情報記録部と等価であり、復号ユニット1013は、図9、図12、図27、図39、図43等に示す復号ユニットと等価である。再生部1014、読み出し部1012も、図8等に示す情報再生装置の再生部、読み出し部と等価である。
【0046】
図53に示すシステム全体の動作を以下、簡単に説明する。課金対象情報は暗号鍵ke(1)によって暗号化されている([課金対象情報]ke(1))。先ず、ライセンス情報生部1002に課金対象情報の復号鍵kd(1)と利用期限等の利用条件が入力される(ステップS701、ステップS702)。
【0047】
ライセンス情報生成部1002は複合鍵kd(1)と利用条件とをマージした後、暗号鍵keによって暗号化してライセンス情報を生成し、それを情報記録部1003に送る(ステップS703)。一方、暗号化された課金対象情報も情報記録部1003に入力され(ステップS704)、ライセンス情報と共に情報蓄積部1004に記録される(ステップS705)。
【0048】
情報蓄積部1004は、DVD−ROMやDVD−RAM、ハードディスク等のメディアである。このメディアに記録された情報が直に、或いは放送やインターネット等を通じて別のメディア(すなわち、情報蓄積部1015)に移し替えられて、情報再生装置1011の読み出し部1012によって読み出される(ステップS706)。読み出されたライセンス情報は、復号ユニット1013に送られる(ステップS707)。復号ユニット1013は、暗号鍵keに対する復号鍵kdを保持しており、ライセンス情報を復号し、課金対象情報の復号鍵kd(1)と利用条件とを取り出す。復号ユニット1013は利用条件をチェックし、課金対象情報が利用可能か否かを決定する。利用可能であれば、復号ユニットは復号鍵kd(1)を、再生部1014に対して出力する(ステップS708)。再生部1014は、読み出し部1012から[課金対象情報]ke(1)を取り出し(ステップS709)、復号鍵kd(1)によって復号し、課金対象情報を再生する。
【0049】
復号ユニット1013は、復号鍵kdと、ライセンス情報の復号を行うアルゴリズムとを保持している。セキュリテイに対する攻撃を避ける為に、復号ユニット1013は、ソフトウェアではなく、例えばICチップとして実装する事が望ましい。この場合、復号ユニット1013はライセンス情報の入力部と、(利用可能と判断した場合に)課金対象情報の復号鍵を出力する出力部を具備したICチップであり、復号や利用可否の判断は全てチップ内で行われる。
【0050】
本発明の要点の1つは、ライセンス情報生成部1002が、課金対象情報の復号鍵kd(1)と利用条件とをマージした後、暗号化を施す点にある。一般に暗号化は、暗号化対象情報のビットを撹拌する。従って、暗号化処理後は、同時に暗号化された2つの情報を分離する事は(復号による他は)不可能になる。暗号化処理のこの性質を利用して、課金対象情報と利用条件とを分離不可能にする事が重要である。
【0051】
以上説明した実施形態の場合、課金対象情報は暗号鍵ke(1)によって暗号化されている。従って、
1.課金対象情報を利用するためには、復号鍵kd(1)を要する。ところが、復号鍵kd(1)は、ライセンス情報の一部として、利用条件と不可分に暗号化されている。ライセンス情報と課金対象情報とは分離可能であるが、適正でないライセンス情報は、課金対象情報を正しく復号するための復号鍵を含まないので、ライセンス情報の「すり替え」は意味をなさない。
【0052】
2.正しい復号鍵kd(1)を得る為には、適正なライセンス情報を復号しなければならない。ところが、
3.この復号は復号鍵keを保持する正統的な復号ユニットによってしか、行い得ない。そして、
4.正統的な復号ユニットは、ライセンス情報に含まれる利用条件を必ず参照し、利用の可否を判定する。従って、
5.本発明のライセンス情報生成部および復号ユニットを含む装置においては、課金対象情報を不正な利用条件の下で利用する事が原理的に不可能である。
【0053】
復号ユニット1013が、課金対象情報を利用不可と判定し、復号鍵kd(1)の出力を行わなかった場合、課金対象情報を利用する為には、ライセンス情報の更新又は有効なライセンス情報の追加を行う他はない。この時点が、情報利用者に対する課金発生のタイミングである。利用者は、店舗や自動販売機、或いはインターネット経由等、何らかの方法でライセンス情報の更新又は新規取得を行わなければならない。店舗に設置された装置や自動販売機、或いはネットワーク・サーバーは、復号鍵kdと暗号化の鍵keを保持しており、ライセンス情報の復号と情報の書き換え及び再暗号化を行い、ライセンス情報を更新する事ができる。
【0054】
利用者がライセンス情報の更新(又は新規発行)を受ける為には、当該課金対象情報に付帯するライセンス情報(の1つ)を、ライセンス情報更新機能を有する装置に送らなければならない。
【0055】
1’. 復号鍵kdと暗号化用の鍵keとを有する正統的な装置のみが、課金対象情報の復号鍵kd(1)と利用条件とを復号・分離する事が可能であり、
2’. 復号鍵kdと暗号化用の鍵keとを有する正統的な装置のみが、利用条件を書き換えた後ライセンス情報として再暗号化する事が出来る。
【0056】
更新されたライセンス情報は、ライセンス情報更新装置(図26ライセンス情報更新クライアント部403、図38のライセンス情報更新ユニット603、図41のライセンス情報更新ユニット702、図47のライセンス情報更新ユニット804)から出て、利用者の所有するメディアに書き戻される。ライセンス情報更新装置の内部以外の場所では、ライセンス情報は暗号化された状態のままであり、
3’. 本発明に特徴的な暗号化を施されている為、利用条件に対して不正な変更を施す事が不可能である。
【0057】
一般に、復号用の鍵をネットワークを通じて送信する為に、別の鍵を用いて再び暗号化する等と言う事は、しばしば行われている。しかし、暗号化された課金対象情報を復号する鍵kd(1)と利用条件とをマージした後に暗号化するという、本発明の特徴は、著作物等の課金対象情報の保護と課金において、上述の様に大きな効果を発揮するものである。
【0058】
以下、本発明の情報記録装置および情報再生装置および課金装置の構成および動作について、詳細に説明する。
(1)情報記録装置
(1−1)情報記録装置の第1の例
図1は、本発明に係る情報記録装置の第1の構成例を示したものである。すなわち、図1は、ディジタル化された著作物等の課金対象であるコンテンツ情報(以下、課金対象情報と呼ぶ)を暗号化し、その課金対象情報の利用条件と暗号化された課金対象情報を復号するための復号鍵とを暗号化してライセンス情報を生成し、暗号化された課金対象情報およびライセンス情報を所定の記録媒体に記録する情報記録装置の構成例を示したものである。
【0059】
情報記録装置は、大きく分けて課金対象情報入力部2、ライセンス情報生成部3、記録部8から構成される。
【0060】
課金対象情報は、暗号鍵ke(1)を用いて予め暗号化されていて、課金対象情報入力部2に入力される。なお、暗号鍵ke(1)に対応する復号鍵をkd(1)とする。今後、情報Xが暗号鍵Kによって暗号化されている事を[X]kと表現することがある。
【0061】
ライセンス情報生成部3は、利用条件入力部4、復号鍵入力部5、鍵保持部6、暗号化部7から構成される。
【0062】
鍵保持部6には、暗号鍵keが予め記憶されている。この暗号鍵keは、必ずしもke(1)とは一致しない。
【0063】
利用条件入力部4には、利用条件が入力する。利用条件とは、課金対象情報の利用期限、ライセンス情報書き込み時刻、コンテンツID、メディアIDあるいは復号ユニットIDのうちの少なくとも1つから構成されている。
【0064】
復号鍵入力部5には、暗号化された課金対象情報を復号するための暗号鍵ke(1)に対応する復号鍵kd(1)が入力する。
【0065】
暗号化部7には、利用条件入力部4、復号鍵入力部5を介して、利用条件、復号鍵kd(1)がそれぞれ入力し、利用条件と復号鍵kd(1)がマージされる。
その後、鍵保持部6に記憶されている暗号鍵keを用いてマージされた利用条件と復号鍵kd(1)を暗号化する。暗号化の方式としては、一般的に、大きく分けて公開鍵方式と秘密鍵方式があるが、いずれを採用しても良い。ここで暗号化を施されたデータをライセンス情報と呼ぶ。暗号化部7では、マージおよび暗号化により利用条件と復号鍵kd(1)とを不可分に結び付けることを特徴とする。従って、暗号鍵keによる暗号を復号できる装置、即ち、暗号鍵keに対応する復号鍵kdを有する装置のみが、利用条件と復号鍵kd(1)とを分離する事ができる。復号鍵kd(1)は、暗号化された課金対象情報を復号するための鍵であるから、結局、課金対象情報と利用条件が不可分に結び付けられることになる。データとして課金対象情報とライセンス情報を分離する事は常に可能である。しかし、適切なライセンス情報なしでは課金対象情報の暗号化を解除してコンテンツを利用する事は出来ないようになっている。
【0066】
記録部8は、ライセンス情報を情報蓄積部9に書き込み、次いで、その後ろに暗号化された課金対象情報を書き込むようになっている。
【0067】
情報蓄積部9は、例えば、DVD−ROM、DVD−RAM、ハードディスク等の記録媒体であってもよい。このような情報の記録された記録媒体は、所定の再生装置にセッティングされて情報の再生が行われる。あるいは、情報蓄積部9からインターネット等のネットワークを介して転送され、あるいは放送されて、別の記録媒体に写し替えられ、所定の再生装置で再生されるようになっていてもよい。
【0068】
図2は、図1の情報記録装置1の動作を説明するためのフローチャートである。まず、暗号化された課金対象情報[課金対象情報]ke(1)が課金対象情報入力部2に入力され(ステップS1)、利用条件が利用条件入力部4に入力され(ステップS2)、復号鍵kd(1)が復号鍵入力部5に入力される(ステップS3)。暗号化された課金対象情報は、課金対象情報入力部2から記録部8に転送され(ステップS4)、利用条件は利用条件入力部4から暗号化部7に転送され(ステップS5)、復号鍵kd(1)は復号鍵入力部5から暗号化部7に転送される(ステップS6)。さらに、鍵保持部6に予め保持されている暗号鍵keは、暗号化部7に転送される(ステップS7)。暗号化部7では、利用条件と復号鍵kd(1)をマージした後、暗号鍵keを用いて暗号化してライセンス情報を生成する(ステップS8)。そして、生成されたライセンス情報を記録部8に転送する(ステップS9)。記録部8は、暗号化された課金対象情報とライセンス情報とをマージして情報蓄積部9に記録する(ステップ10)。
(1−2)情報記録装置の第2の例
図3は、本発明に係る情報記録装置の第2の構成例を示したものである。すなわち、図3は、ディジタル化された著作物等の課金対象である課金対象情報の一部を利用条件とともに暗号化してライセンス情報を生成し、課金対象情報の残りの部分とライセンス情報を所定の記録媒体に記録する情報記録装置の構成例を示したものである。図1の第1の構成と同様に、課金対象情報と利用条件とを不可分にするために、ここでは、課金対象情報のデータの一部を利用条件と共に暗号化している。
【0069】
情報記録装置は、大きく分けてデータ分離部12、ライセンス情報生成部13、記録部18から構成される。
【0070】
データ分離部12は、課金対象情報を2つに分割する。データ分離部におけるデータの分離例を図5、図6に示す。説明を簡単にするために、静止画の場合について述べるが、動画その他の場合についても同様な方法を利用することができる。
【0071】
図5に示すように、静止画の一部(図5では、顔の領域)を切り取り、図5(b)に示すような顔の領域部分をライセンス情報の一部として暗号化するようにしてもよい。この場合、ライセンス情報を復号しなくても(即ち、利用料金の支払いを行わなくても)画像を見ることはできるが、その画像は一部を欠いていることになる。また、図6に示すように、画像にフーリエ変換を施し、周波数成分を抽出する。そして、図6(b)に示すような高周波成分をライセンス情報の一部として暗号化するようにしてもよい。この場合、ライセンス情報を復号することができなけでば(すなわち、利用料金を払わなければ)、図6(a)に示すような周波数成分の画像を再生しても、不鮮明な映像しか得られない。
【0072】
ライセンス情報生成部13は、利用条件入力部14、暗号化部17、鍵保持部16から構成される。
【0073】
鍵保持部16には、暗号鍵keが予め記憶されている。
【0074】
利用条件入力部14には、利用条件が入力する。利用条件とは、課金対象情報の利用期限、ライセンス情報書き込み時刻、コンテンツID、メディアIDあるいは復号ユニットIDのうちの少なくとも1つから構成されている。
【0075】
暗号化部17には、利用条件入力部14を介して利用条件が入力し、データ分離部12からは課金対象情報を2分して得られた課金対象情報の一部のデータが入力し、この利用条件と課金対象情報の一部のデータをマージした後、鍵保持部16に記憶されている暗号鍵keを用いて暗号化して、ライセンス情報を生成する。
【0076】
記録部18は、ライセンス情報を情報蓄積部19に書き込み、次いで、その後ろにデータ分離部12で2分された課金対象情報の残りのデータを書き込むようになっている。
【0077】
情報蓄積部19は、例えば、DVD−ROM、DVD−RAM、ハードディスク等の記録媒体であってもよい。このような情報の記録された記録媒体は、所定の再生装置にセッティングされて情報の再生が行われる。あるいは、情報蓄積部19からインターネット等のネットワークを介して転送され、あるいは放送されて、別の記録媒体に写し替えられ、所定の再生装置で再生されるようになっていてもよい。
【0078】
図4は、図3の情報記録装置11の動作を説明するためのフローチャートである。まず、課金対象情報がデータ分離部12に入力され(ステップS21)、利用条件が利用条件入力部14に入力される(ステップS22)。データ分離部12は、入力された課金対象情報を2分し(ステップS23)、その結果得られた課金対象情報の一部のデータを暗号化部17に転送し(ステップS24)、課金対象情報の残りのデータを記録部18に転送する(ステップS25)。また、利用条件は利用条件入力部14から暗号化部17に転送され(ステップS26)、暗号鍵keは鍵保持部16から暗号化部17に転送される(ステップS27)。暗号化部17では、利用条件とデータ分離部12から転送された課金対象情報の一部のデータをマージしてた後、暗号鍵keを用いて暗号化してライセンス情報を生成する(ステップS28)。そして、生成されたライセンス情報を記録部18に転送する(ステップS29)。記録部18は、データ分離部12から転送された課金対象情報の一部のデータとライセンス情報とをマージして情報蓄積部19に記録する(ステップ30)。
(1−3)情報記録装置の第3の例
課金対象情報と利用条件とを不可分にするためのさらに他の例として、課金対象情報の全体を利用条件と共に暗号化することも考えられる。
【0079】
図7は、本発明の第1の実施形態に係る情報記録装置の第3の構成例を示したものである。なお、図7において、図3と同一部分には、同一符号を付し、異なる部分について説明する。すなわち、図3のデータ分離部12が図7では、課金対象情報入力部2に置き換わっていて、課金対象情報入力部2に入力された課金対象情報は、そのまま、暗号化部17に転送される。暗号化部17では、課金対象情報の全てと利用条件とをマージした後、暗号鍵keを用いて暗号化するようになっている。
(1−4)まとめ
以上、説明したように、情報記録装置の第1の例では、暗号化された課金対象情報を復号するための復号鍵kd(1)と利用条件とをマージし、暗号鍵keを用いて暗号化してライセンス情報を生成することにより、利用条件と復号鍵kd(1)とを付加分に結び付けて、暗号化された課金対象情報とライセンス情報とをマージして情報蓄積部9に記録することにより、課金対象情報と利用条件とを不可分に結び付けることができる。この場合、暗号鍵keに対応する復号鍵kdを有する情報再生装置のみが、利用条件と復号鍵kd(1)とを分離する事ができ、従って、この分離された復号鍵kd(1)を用いて、暗号化された課金対象情報を復号・再生することができる。
【0080】
情報記録装置の第2の例では、課金対象情報の一部のデータと利用条件とをマージし、暗号鍵keを用いて暗号化してライセンス情報を生成し、残りの課金対象情報の一部のデータとライセンス情報とをマージして情報蓄積部19に記録することにより、課金対象情報と利用条件とを不可分に結び付けることができる。この場合、暗号鍵keに対応する復号鍵kdを有する情報再生装置のみが、課金対象情報の一部のデータと利用条件とを復号・分離する事ができ、従って、この復号・分離された課金対象情報の一部のデータと残りのデータとから課金対象情報を再生することができる。
【0081】
情報記録装置の第3の例では、課金対象情報の全データと利用条件とをマージし、暗号鍵keを用いて暗号化して情報蓄積部19に記録することにより、課金対象情報と利用条件とを不可分に結び付けることができる。この場合、暗号鍵keに対応する復号鍵kdを有する情報再生装置のみが、課金対象情報のデータと利用条件とを復号・分離・再生することができる。
【0082】
これらのいずれも、復号によらずしては、課金対象情報と利用条件とを分離できない様にする為の仕組みを与えるものである。
【0083】
また、情報蓄積部9、19は、例えば、DVD−ROM、DVD−RAM、ハードディスク等の記録媒体であってもよい。このような情報の記録された記録媒体は、所定の再生装置にセッティングされて情報の再生が行われる。あるいは、情報蓄積部9、19からインターネット等のネットワークを介して転送され、あるいは放送されて、別の記録媒体に写し替えられ、所定の再生装置で再生されるようになっていてもよい。
(2)情報再生装置
(2−1)情報再生装置の第1の例
図8は、本発明に係る情報再生装置の第1の構成例を示したものである。すなわち、図8は、前述の図1の第1の情報記録装置、図3の第2の情報記録装置、図7の第3の情報記録装置で、情報蓄積部9あるいは情報蓄積部19に記録された情報を記録媒体あるいはネットワークあるいは放送にてユーザ分配し、その分配された情報を再生する情報再生装置の構成例を示したものである。
【0084】
例えば、第1の情報記録装置で情報蓄積部9に記録された情報の1単位は、暗号化された課金対象情報と、それを復号する復号鍵kd(1)と利用条件とを暗号鍵keを用いて暗号化して生成されたライセンス情報とをマージしたものである。
【0085】
利用条件には、例えば、利用期限が含まれている。利用期限とは、たとえば、ユーザが所定の料金を支払った場合に、その料金に見合った課金対象情報の利用期限である。また利用条件には、ライセンス情報記録時刻が含まれていてもよい。ライセンス情報記録時刻とは、例えば、図1の第1の情報記録装置でライセンス情報が情報蓄積部9に記録された時刻、より具体的には、ライセンス情報生成部3でのライセンス情報生成時に、例えば、利用条件入力部4に具備される時計から読みとられた時刻情報である。
【0086】
図8において、情報再生装置は大きく分けて、情報蓄積部101、読み出し部102、復号ユニット103、再生部104から構成される。
【0087】
情報蓄積部101は、例えば、DVD−ROM、DVD−RAM、ハードディスク等の記録媒体であってもよい。また、情報蓄積部101に記録されている情報は、図1、図3、図7の情報蓄積部9あるいは情報蓄積部19に記録された情報がインターネット等のネットワークを介して転送され、あるいは放送されて、写し替えられたものであってもよい。
【0088】
読み出し部102は、情報蓄積部101から1単位の情報を読み出し、ライセンス情報を復号ユニット103へ転送し、暗号化された課金対象情報を再生部104にそれぞれ転送する。
【0089】
復号ユニット103は、予め記憶する復号鍵kdを用いてライセンス情報を復号し、その結果得られた利用条件に基づき、暗号化された課金対象情報を復号する復号鍵kd(1)を再生部104に出力するか否かを判定することにより、著作権保護を行うようになっている。
【0090】
課金対象情報は、暗号鍵ke(1)によって暗号化されているため、再生部104に暗号鍵ke(1)に対応する復号鍵kd(1)が与えられない限り、課金対象情報を再生することはできない。復号鍵kd(1)は、復号ユニット103から再生部104に転送されるようになっている。なお、復号鍵kd(1)を復号ユニット103から再生部104へ転送する際には、通常保護される。復号鍵kd(1)を転送中に取得・保存されると、その後は、復号ユニット103を経由しなくても再生が可能になってしまう。それでは復号ユニット103における利用条件チェック等の著作権保護が無意味になるからである。転送保護の具体的な方法としては、例えば、「日経エレクトロニクス」1996.11.18(No.676)ニュースレポート(p13−p14)に、その一例を見る事ができる。
【0091】
再生部104は、復号部105を具備している。復号部105では、読み出し部102から転送された暗号化された課金対象情報を、復号ユニット103から転送された復号鍵kd(1)を用いて復号する。再生部104では、復号部105で復号した結果得られた課金対象情報のデータを表示するための予め定められたデコードを施し、所定の表示装置に表示するようになっている。
【0092】
復号ユニット103の構成例を図9に示す。復号ユニット103は、ライセンス情報入力部103a、復号部103b、復号鍵保持部103c、判定部103d、時計参照部103e、時計103fから構成される。
【0093】
ライセンス情報入力部103aは、読み出し部102から転送されたライセンス情報を受け取ると、それを復号部103bに出力する。
【0094】
復号部103bでは、復号鍵保持部103cに予め記憶されている復号鍵kdを用いてライセンス情報を復号し、その結果得られた利用条件、すなわち、利用期限と、復号鍵kd(1)を判定部103dに出力する。
【0095】
時計参照部103eは、時計103fで示されている時刻(時計時刻)を読みとるようになっている。
【0096】
判定部103dは、時計参照部103eから取得した時計時刻(現在時刻を示す)と、利用期限とを比較して、時計時刻≦利用期限である時、課金対象情報の利用可と判断し(すなわち、復号鍵kd(1)の出力を可と判定し)復号鍵kd(1)を再生部104に出力する。
【0097】
利用条件にさらに、ライセンス情報記録時刻が含まれている場合、利用期限のチェックとライセンス情報記録時刻のチェックも行う。すなわち、判定部103dは、利用期限が有効であるとき、時計時刻とライセンス情報記録時刻を比較し、さらに、時計時刻≧ライセンス情報記録時刻が成立する時、復号鍵kd(1)を再生部104に出力する。このチェックは「ライセンス情報が記録されたのは過去である」と言う当然の事柄を確認しているだけであるが、重要な意味を持っている。すなわち、時計参照部103eにて参照する時計103fは、常に正確であるとは限らない。特に、時計が極端に遅れることは、利用期限の遵守の観点から、好ましくない。ライセンス情報記録時刻に関する上記のチェックは、時計の遅れに一定の歯止めをかける意味を持っている。例えば、時計が1ヶ月前の時刻を指していたとする。ライセンス情報記録時刻がある日の12:00で、利用期限がその丁度1週間後の12:00であったとする。ライセンス情報記録時刻のチェックを行わない場合、利用者は1週間+1ヶ月の課金対象情報利用が可能になってしまう。ライセンス情報記録時刻のチェックを行う事により、時計が極めて遅れている場合の課金対象情報の利用を禁止する事ができる。
【0098】
図10に示すフローチャートは、図8の情報再生装置の処理動作の流れを説明するためのものである。読み出し部102は、情報蓄積部101に記録されている1単位の情報、すなわち、暗号化された課金対象情報とライセンス情報を読み出すと(ステップS41)、ライセンス情報を復号ユニット103へ転送し(ステップS42)、暗号化された課金対象情報を再生部104へ転送する(ステップS43)。復号ユニット103では、予め記憶している復号鍵kdを用いてライセンス情報を復号し、利用条件(利用期限)と復号鍵kd(1)を得る。そして、利用条件(利用期限)に基づき課金対象情報の利用の可否を判断する(ステップS44)。利用期限が有効で課金対象情報の利用が可と判断されたとき(ステップS45)、復号ユニット103は、復号鍵kd(1)を再生部104に転送する(ステップS46)。一方、課金対象情報の利用が不可と判断されたときは、復号鍵kd(1)の出力不可通知を再生部104に出力し、処理を終了する。再生部104では、復号鍵kd(1)を用いて暗号化された課金対象情報を復号し、さらにデコードして課金対象情報を再生する(ステップS47)。
【0099】
次に、図11に示すフローチャート、図8、図9を参照して、図10のステップS44〜S46の復号ユニット103の処理動作の流れをより詳細に説明する。復号ユニット103のライセンス情報入力部103aは、読み出し部102から転送されてきたライセンス情報を受け取ると(ステップS51)、ライセンス情報を復号部103bに転送する(ステップS52)。復号鍵保持部103cから復号鍵kdが転送されると(ステップS53)、復号部103bでは復号鍵kdを用いてライセンス情報を復号する(ステップS54)。ライセンス情報を復号した結果得られたデータは、判定部103dに転送される(ステップS55)。時計参照部103eから時計時刻が転送されてくると(ステップS56)、判定部103dは、利用条件(利用期限)と時計時刻を比較して課金対象情報の利用の可否(すなわち、復号鍵kd(1)を再生部104に出力するか否か)を判定する(ステップS57)。課金対象情報の利用が可と判定されたときは、復号鍵kd(1)を再生部104に出力し(ステップS58〜S59)、課金対象情報の利用が不可と判定されたときは、再生部104に復号鍵kd(1)の出力不可通知を出力する(ステップS58、ステップS60)。
(2−2)復号ユニットの構成および復号ユニットに具備される時計
利用条件として課金対象情報の利用期限を用い、課金対象情報の利用期限限定を行う場合、図9の復号ユニット103に具備される時計103fの正確さは重要である。その意味で、ユーザが任意に時刻設定を行う事を不可能にする仕組みが必要である。図12に、その様な仕組みを有した復号ユニットの構成例を示す。なお、図12において、図9と同一部分には同一符号を付している。
【0100】
図12に示すように、時計103fは、時刻設定部111、時刻設定無効化部112、計時カウンタ113から構成される。図13に示すフローチャートを参照して、図12の時計103fの動作を説明する。工場出荷時に設定時刻情報を含む時刻設定指示情報を時計設定部111を介して入力すると(ステップS71)、時計設定部111は、その指示された設定時刻を計時カウンタ113に設定する(ステップS72〜ステップS73)。その後、時刻設定無効化部112にて、以後の時刻設定部111を介しての時刻設定が無効となるような処置を施す(ステップS74〜ステップS75)。時刻設定無効化部112は、例えば、時刻設定部111と計時カウンタ113を結ぶ回路に過電流を流して、時刻設定部111と計時カウンタ113を物理的に遮断するようにしてもよい。時刻設定無効化処置を施された後は、時刻設定は一切不可能になる。
【0101】
誤差評価部103gは、最大累積誤差を、例えば、次の様な方法で決定する。誤差評価部は、時計103fの「最大遅れ時」と「最大進み時」を保持している。また、誤差評価用の計時カウンタを具備し、この計時カウンタで毎時最大遅れ、最大進みをそれぞれ加算して、その加算値である累積最大遅れと累積最大進み(これらをまとめて累積誤差と呼ぶ)とを判定部103dに転送する。
【0102】
累積最大進み、累積最大遅れとは、例えば、時計103f自体の動作異常により生じる誤差の累積時間である。従って、時計103fにて示される時計時刻と利用期限およびライセンス情報記録時刻とをそれぞれ比較する際には、この累積誤差を加味する必要がある。
【0103】
この場合、復号ユニット103の判定部103dは、次式の成立を調べる。
【0104】
時計時刻 ≦ 利用期限+累積最大進み
時計時刻 ≧ ライセンス情報記録(更新)時刻−累積最大遅れ
この2式が同時に成立する時、課金対象情報の利用を可と判定する。第1の情報記録装置により情報蓄積部9に記録された情報を再生する場合には、復号鍵kd(1)、第2の情報記録装置により情報蓄積部19に記録された情報を再生する場合は、課金対象情報の一部の出力をぞれぞれ可と判定する。
【0105】
次に、図14に示すフローチャートを参照して、図12の復号ユニットの処理動作について説明する。復号ユニット103のライセンス情報入力部103aは、読み出し部102から転送されてきたライセンス情報を受け取ると(ステップS81)、ライセンス情報を復号部103bに転送する(ステップS82)。復号鍵保持部103cから復号鍵kdが転送されると(ステップS83)、復号部103bでは復号鍵kdを用いてライセンス情報を復号する(ステップS84)。ライセンス情報を復号した結果得られたデータは、判定部103dに転送される(ステップS85)。時計参照部103eが時計103fから時計時刻を取得し(ステップS86)、その取得した時計時刻を判定部103dに転送する(ステップS87)。判定部103dは、さらに、誤差評価部103gから累積誤差を取得すると(ステップS88)、時計103fの累積誤差を加味して、利用条件(利用期限)と時計時刻との比較を行い、課金対象情報の利用の可否(すなわち、復号鍵kd(1)を再生部104に出力するか否か)を判定する(ステップS89)。課金対象情報の利用が可と判定されたときは、復号鍵kd(1)を再生部104に出力し(ステップS90〜S91)、課金対象情報の利用が不可と判定されたときは、再生部104に復号鍵kd(1)の出力不可通知を出力する(ステップS90、ステップS92)。
(2−3)復号ユニットに具備された時計の時刻設定:その1
図15は、復号ユニット103に具備される時計103fの他の構成例を示したもので、暗号化された時刻設定指示情報に基づき時刻設定を行う時計103fの構成例を示したものである。
【0106】
図15に示すように、時計103fは、設定時刻入力部121、復号部122、コマンド認証部123、時刻設定部124、計時カウンタ125から構成される。
【0107】
このような構成の時計103fの動作について図16に示すフローチャートを参照して説明する。設定時刻情報を含む時刻設定指示情報は予め暗号化され、その暗号化された時刻設定指示情報が設定時刻入力部121に入力されると(ステップS101)、設定時刻入力部121は、暗号化された時刻設定指示情報を復号部122へ転送する(ステップS102)。復号部122は、暗号化された時刻設定指示情報を復号し(ステップS103)、その復号された時刻設定指示情報をコマンド認証部123へ転送する(ステップS104)。コマンド認証部123は、時刻設定指示情報のコマンド形式を確認し(ステップS105)、正しい形式であるときは(ステップS106)、時刻設定指示情報に含まれる設定時刻情報を時刻設定部124へ転送する(ステップS107)。時刻設定部124は、設定時刻情報に従って計時カウンタ125の時刻設定を行う(ステップS108)。
【0108】
時計103fが図15に示した構成であることにより、時計103fに入力される時刻設定指示情報は常に所定の暗号鍵を用いて暗号化されている必要があるため、暗号化を行うことのできない装置(即ち、暗号化用の鍵を保持していない装置)を用いて、時刻設定を行う事は不可能となる。従って、ユーザが安易に時計103fの時刻設定を行うこともできない。
(2−4)復号ユニットに具備された時計の時刻設定:その2
次に、ネットワークを介して復号ユニット103に具備される時計103fの時刻設定を行う場合について説明する。
【0109】
図17は、ネットワーク時刻設定の概念図である。時刻設定クライアントは,時刻設定を行うべき時計、すなわち、例えば、図8に示すような第1の情報再生装置の復号ユニット103に具備される時計103fを含んでいる。この時計の時刻をここでは、クライアント時刻と呼ぶことにする。時刻設定サーバも内部に時計を具備し、その時計の示す時刻をここでは、サーバ時刻と呼ぶことにする。このような形態にて、ネットワークを介して時刻設定サーバが時刻設定クライアントの具備する時計の時刻設定を行うわけである。
【0110】
復号ユニットに具備された時計の時刻設定の際には、若干込み入った処理が必要である。それは、以下の様な理由による。クライアントの時計201の進み方のチェックを行わなくてはならない。クライアント時刻の1分が、サーバ時刻の1分に、ほぼ等価である事を確認する作業が必要である。この事は、i)サーバが認証情報の送信時刻を指定する事、ii)認証情報到着時刻を指定する事(タイムアウトの設定)により、この確認が行われている。なお、クライアントからサーバに認証情報を送信するのは、虚偽の申告を避ける為である。すなわち、サーバは、認証情報の到着時刻を用いて、クライアント時刻の進み具合を計測しているからである。また、サーバから送信される時刻設定コマンドが、クライアントに到着後、速やかに時計201に入力される事を保証する必要がある。この事を保証する為に、クライアントの時計201にはタイムアウト(時刻設定指示受信時刻)が設けられている。
【0111】
時刻設定クライアントの構成例を図18に示す。図18に示すように、時刻設定クライアントは時計201、ネットワーク通信部202、クライアント認証鍵格納部203、暗号化部204から構成される。
【0112】
時刻設定サーバの構成例を図19に示す。
【0113】
次に、時刻設定クライアントおよび時刻設定サーバの動作を示す図20〜図22のフローチャート、時刻設定クライアントの時計201の構成例を示した図23、およびその動作を示した図24〜図25のフローチャートを参照して、ネットワークを介して時刻設定サーバから時刻設定クライアントの時計201の時刻設定を行う動作について説明する。
【0114】
先ず、時刻設定クライアントでは、時計201にて示されている現在のクライアント時刻t1をネットワーク通信部202を介して、時刻設定サーバに送る(図20のステップS111〜ステップS112)。すなわち、図23に示すように、時刻読み出し部302は計時カウンタ301から現在のクライアント時刻t1を読み出し(図24のS161)、それを図18のネットワーク通信部202へ出力する(図24のステップS162)。
【0115】
時刻設定サーバでは、ネットワーク接続部211を介してクライアント時刻t1を受信すると(図21のステップS131)、それを時刻指定部212に転送し(ステップS132)、時刻指定部212は、到着期限時刻設定部213にクライアントからの時刻t1の到着を通知するとともに(ステップS133)、t1に、予め定められた数値を加えて、認証情報送信時刻(クライアント時刻)t2を決定し(ステップS134)、それをネットワーク接続部211を介して時刻設定クライアントに転送する(ステップS135)。また、認証情報送信時刻t2は指定時刻格納部218に格納される(ステップS136)。到着期限時刻設定部213では、時刻到着通知を受け取ると、時計214から、クライアントからの時刻t1の到着時刻(サーバ時刻)T1を取得し(ステップS137)、T1に、予め定められた数値を加えて、認証情報到着時刻(サーバ時刻)T2を決定し(ステップS138)、それを到着期限時刻格納部215に格納する(ステップS139)。
【0116】
時刻設定クライアントでは、ネットワーク通信部202を介して認証情報送信時刻t2を受信すると(図20のステップS113)、それを時計201に転送し(ステップS114)、クライアント時刻t2まで待つ。クライアント時刻で示されるt2に、時計201は、認証情報を読み出して、時計201は、暗号化部204に出力する。このとき、認証情報は、時刻「t2」であってもよい(ステップS115)。すなわち、時計201では、図23に示すように、認証情報送信時刻t2を受け取ると、指定時刻格納部303にそれを格納する(図24のステップS163)。時刻比較部304では、指定時刻格納部303に格納された認証情報送信時刻t2を読み出し、さらに、計時カウンタ301の示すクライアント時刻tを随時参照して、t2とtとの比較を行い、これらが一致したとき、時刻読み出し部302へクライアント時刻の読み出しを指示する(図24のステップS164〜ステップS168)。この指示を受けて、時刻読み出し部302は、計時カウンタ301の示すクライアント時刻(この場合、時刻t2)を読み出し、図18の暗号化部204に出力する(図24のステップS169)。さらに、時刻設定クライアントの時計201は、t2に、予め定められた数値を加え、時刻設定指示受信時刻(クライアント時刻)t3を決定し、それを時刻設定指示受信時刻格納部309に格納する(図24のステップS170)。
【0117】
時刻設定クライアントの暗号化部204では、クライアント認証鍵格納部203から暗号鍵k’sが転送されてくると(ステップS116)、認証情報としての時刻「t2」を暗号鍵k’sを用いて暗号化し(ステップS117)、暗号化された認証情報([t2]k’s)をネットワーク通信部202を介して時刻設定サーバに転送する(ステップS118〜ステップS119)。なお、時刻設定サーバでは、暗号鍵k’sに対応する復号鍵k’pをサーバ認証鍵格納部219に保持しているものとする。
【0118】
一方、時刻設定サーバでは、時刻設定クライアントからの暗号化された認証情報をネットワーク接続部211を介して受信すると(ステップS140)、それを到着期限時刻確認部216に転送する(ステップS141)。到着期限時刻確認部216は、先に到着期限時刻格納部215に格納した認証情報到着時刻T2を取り出し、暗号化された認証情報を受信した時刻T(サーバー時刻)を時計214から読み出す(ステップS142〜ステップS144)。そして、認証情報の受信時刻Tと認証情報到着時刻T2とを比較する。T>T2であれば、遅延時間が長すぎると判断し、以後の処理を行わない(ステップS145)。T≦T2ならば、暗号化された認証情報を復号部217に転送し(図22のステップS146)、サーバ認証鍵格納部219に格納されている復号鍵k’pを用いて復号し(ステップS147〜ステップS148)、復号された認証情報を指定時刻確認部220に転送する(ステップS149)。指定時刻確認部220には、さらに、先に指定時刻格納部218に格納された認証情報送信時刻t2も転送され、これらを比較することにより、時刻設定クライアントの時計の認証を行う(ステップS150〜ステップS152)。ここでは、時刻「t2」を確認する事になる。時刻設定クライアントの時計の認証に失敗すれば、以後の処理を行わない。時刻設定クライアントの時計の認証に成功すると、指定時刻確認部220は、時刻設定指示生成部221に対し時刻設定指示を送信する(ステップS153)。この指示を受けて、時刻設定指示生成部2212は、時計214からその時点におけるサーバ時刻を読み出し、そのサーバ時刻を含む時刻設定コマンドを生成する。さらに、時刻設定コマンドに、暗号鍵k’tによる暗号化を施す。時刻設定クライアントの時計では、暗号鍵k’tに対応する復号鍵k’qを保持しているものとする(ステップS154〜ステップS155)。暗号化された時刻設定コマンドはネットワーク接続部211を介して時刻設定クライアントに送信される(ステップS156〜ステップS157)。
【0119】
時刻設定クライアントでは、ネットワーク通信部202を介して暗号化された時刻設定コマンドを受信すると、それを時計201に入力する(図20のステップS120〜ステップS121)。
【0120】
時計201は、図23に示すように、暗号化された時刻設定コマンドを設定時刻入力部305で受け取ると、その旨を時刻設定指示入力時刻参照部310に通知する(図24のステップS171〜ステップS172)。この通知を受けて、時刻設定指示入力時刻参照部310は、計時カウンタ301からクライアント時刻tを取得し、それを時刻比較部311に出力する(図24のステップS173〜ステップS174)。時刻比較部311は、時刻設定指示受信時刻格納部309から先に格納された時刻設定指示受信時刻t3を読み出し、そのときのクライアント時刻tと比較する。このとき、時刻比較部311は、許容遅延時間格納部312に予め格納されている許容遅延時間Δtを用いて比較判断を行うようにしてもよい(図24のステップS175〜ステップS177)。t>t3+Δtであれば、遅延時間が長すぎると判定し、以後の処理を行わない(図24のステップS178)。t≦t3ならば、時刻比較部311は、設定時刻入力部305に対し時刻設定許可を通知する(図24のステップS178〜ステップS179)。
この通知により、時刻設定クライアントの時計201は、時刻設定サーバから送信された時刻設定指示(コマンド)に基づいて時刻設定動作を行う。
【0121】
図23に示すように、時刻設定クライアントの時計201の設定時刻入力部305は、時刻設定許可通知を受け取ると、暗号化された時刻設定指示を復号部306に転送する(図25のステップS180)。復号部306は、暗号化された時刻設定指示を復号鍵k’qを用いて復号し、復号された時刻設定指示をコマンド認証部307へ転送する(図25のステップS181〜ステップS182)。コマンド認証部307は、時刻設定指示のコマンド形式を適否を確認し、正しいコマンド形式の場合は、時刻設定指示中のサーバ時刻を時刻設定部308に転送する(図25のステップS183〜ステップS185)。時刻設定部308は、計時カウンタの示すクライアント時刻をコマンド認証部307から受け取ったサーバ時刻に合わせる(図25のステップS186)。
(2−5)情報再生装置の第2の例:ライセンス情報の更新(利用条件に課金対象情報IDを含む)
課金対象情報には、それぞれを識別するための課金対象情報IDが付されていて、利用条件には少なくとも、利用期限と課金対象情報IDを含むものとする。このような条件のもと、情報再生装置の情報蓄積部に既に格納されているライセンス情報をネットワークを介して更新する場合について説明する。
【0122】
図26は、第2の情報再生装置の構成例とライセンス情報を更新するためのシステム全体の構成例を示したもので、第2の情報再生装置は、情報蓄積部401、復号ユニット403、ライセンス情報更新クライアント部403、再生部404、ネットワーク接続部405、電子決済部406から構成される。
【0123】
情報再生装置の情報蓄積部401は、図8の第1の情報再生装置の情報蓄積部101と同様である。情報蓄積部401から、図26では省略されている情報読み出し部にて読み出された1単位の情報のうち、ライセンス情報は復号ユニット402に送られる。
【0124】
図27は、図26の復号ユニット402の構成例を示したものである。なお、図9と同一部分には同一符号を付し、図9に示した構成とは、利用条件に含まれている課金対象情報IDを出力するための課金対象情報ID出力部103gが追加されている点で異なる。
【0125】
次に、図28に示すフローチャートを参照して、図27の復号ユニットの動作について説明する。ライセンス情報は、まず、復号ユニット402のライセンス情報入力部103aに入力し、復号部103bへ送られる(ステップS201〜ステップS202)。復号部103bでは、復号鍵保持部103cに保持されている復号鍵kdを用いてライセンス情報を復号し、復号されたライセンス情報を判定部103dに転送する(ステップS203〜ステップS205)。時計参照部103eから時計時刻が転送されてくると(ステップS206)、判定部103dは、利用条件(利用期限)と時計時刻を比較して課金対象情報の利用の可否(すなわち、復号鍵kd(1)を再生部404に出力するか否か)を判定する。課金対象情報の利用が可と判定されたときは、復号鍵kd(1)を再生部404に出力する(ステップS206〜S209)。ここまでは、図9の復号ユニットの動作と同様である。一方、判定部103dで、課金対象情報の利用が不可と判定されたときは、利用条件に含まれる課金対象情報IDを課金対象情報ID出力部103gに転送するとともに、再生部404へ復号鍵kd(1)の出力不可通知を出力する(ステップS210〜ステップS211)。課金対象情報ID出力部103gは、課金対象情報IDをライセンス情報更新クライアント部403に出力する(ステップS212)。
【0126】
次に、ライセンス情報更新クライアント部403の構成および動作について、主に、図29および図30を参照して説明する。復号ユニット402から送られてくる課金対象情報IDは、ライセンス情報入力部403aに入力される(ステップS221)。このとき、課金対象情報ID以外のライセンス情報をライセンス情報入力部403aに入力するようになっていてもよい。以下、ライセンス情報入力部403aには、少なくとも課金対象情報IDを含むライセンス情報が入力されるものとする。さて、ライセンス情報入力部403aに入力されたライセンス情報は、ライセンス情報転送部403bを経由してネットワーク接続部405に出力され、図26のライセンス情報更新サーバ407に送信されるようになっている(ステップS222〜ステップS223)。なお、ライセンス情報転送部403bでは、ライセンス情報を暗号化してからネットワーク接続部405に出力するようにしてもよい。
【0127】
その後、図26のライセンス情報更新サーバ407から、課金対象情報IDに対応して、暗号化された支払い要求(フィールドIDを含む)が送信されると、第2の情報再生装置では、暗号化された支払い要求をネットワーク接続部405を介して受信し、ライセンス情報更新クライアント部403の支払い要求入力部403cに転送する(ステップS224)。さらに、暗号化された支払い要求は復号部403dに転送される(ステップS225)。復号部403dでは、暗号化された支払い要求を復号してから、支払い確認部403eへ転送する(ステップS226〜ステップS227)。支払い確認部403eは、ユーザに対し、例えば、所定の表示装置に支払い要求の内容を表示して、課金対象情報を利用するための料金支払いの意志を確認する(ステップS228)。
ユーザが所定の入力装置を介して料金を支払う旨を指示した場合は、支払い指示部403fに対し、支払い指示の発行を要求する(ステップS229〜ステップS230)。支払い指示部403fで生成される支払い指示は、電子決済部406を経由してから所定のネットワークを介して電子決済業者のサーバ408に送信されるようになっている(ステップS231)。
【0128】
さて、電子決済業者のサーバ408で、料金の支払いが確認されると、その旨をライセンス情報更新サーバ407に通知するので、その通知を受けて、ライセンス情報更新サーバ407では、例えば、当該課金対象情報の利用期限を延長して新たなライセンス情報を生成し、それを暗号化して第2の情報再生装置へ送信する。第2の情報再生装置では、ネットワーク接続部405で更新されたライセンス情報を受信すると、ライセンス情報更新クライアント部403のライセンス情報入力部403gに入力され、さらに、ライセンス情報更新部403hに転送される(ステップS232〜ステップS233)。ライセンス情報更新部403hは、受け取ったライセンス情報を情報蓄積部401に既に記録されている当該課金対象情報のライセンス情報に上書きすることによりライセンス情報を更新する(ステップS234)。
【0129】
次に、ライセンス情報更新サーバ407の構成および動作について、図31および図32を参照して説明する。図30のステップS223で、第2の情報再生装置から送信されるライセンス情報は、ライセンス情報更新サーバ407のネットワーク接続部407aで受信されると、ライセンス情報更新ユニット407bに転送される(図32のステップS241〜ステップS242)。ここで、必要があればライセンス情報を復号し、その復号されたライセンス情報は、ライセンス情報データベース407cに登録される(ステップS243)。このとき、ライセンス情報データベース407cでは、ライセンス情報の更新履歴を管理するため、登録の際にライセンス情報にフィールドIDを添付するようになっている。このフィールドIDは、ライセンス情報更新ユニット407bにも通知される。課金データベース(DB)検索部407dは、ライセンス情報に含まれる課金対象情報IDをもとに課金データベース407eを検索し、支払い要求を生成する(ステップS244〜ステップS246)。
【0130】
支払い要求の内容は、例えば、図33に示すように、課金対象情報ID、その課金対象情報を利用するにあたり支払うべき料金の提示(利用期限と対応する料金)、料金の支払い先等が記述されている。
【0131】
生成された支払い要求は、フィールドIDとともに暗号化部407fに転送されて、暗号化された後、ネットワーク接続部407aに転送され、ネットワークを介して第2の情報再生装置に送信されるようになっている(ステップS247〜ステップS250)。暗号化された支払い要求とフィールドIDは、第2の情報再生装置で受信され、図30のステップS224以降で説明したような処理される。
【0132】
さて、第2の情報再生装置では、図30のステップS231で当該課金対象情報の利用に対する支払いを支払い指示を発行することにより行うが、その際の支払い指示の内容を、ユーザに提示された支払い要求が図33に示したものであるとき、例えば、「10円/1週間 for ”ABCD”to abc、整理番号:フィールドID」と記述して、電子決済部406を通じて支払いを行う。ここで、整理番号は、ライセンス情報に付されたフィールドIDである。この支払い指示を受け取った電子決済業者のサーバ408は支払い処理を行った後、「10円/1週間 for ”ABCD” from A to abc、整理番号:フィールドID」と言う明細を添えて、ライセンス情報更新サーバ407に支払い確認を送る。ここで、AはユーザのIDであるとする。
【0133】
ネットワーク接続部407gを介して支払い確認を受け取ったライセンス情報更新サーバ407では、まず、ライセンス情報更新ユニット407bにて、整理番号、すなわち、フィールドIDに基づいて、ライセンス情報データベース407cから更新すべきライセンス情報を検索する(ステップS251〜ステップS253)。ライセンス情報更新ユニット407bは、さらに、支払い確認を参照して、ライセンス情報中の利用条件を更新し、再び暗号化して(ステップS254)、その暗号化したライセンス情報をネットワーク接続部407aを介して第2の情報再生装置に送信する(ステップS255〜ステップS256)。
【0134】
ライセンス情報更新サーバから第2の情報再生装置に送信する支払い要求を暗号化するのは、次の理由による。すなわち、支払い要求を送信する通信路はインターネット等の公衆回線であって、一般にセキュリティが保証されていない。従って、例えば、支払い要求が改竄され、ユーザが不正な支払先に支払いを行う危険性が存在する。暗号化によって、それを防止する。
【0135】
図34は、図26に示した第2の情報再生装置を含むシステム全体の動作を概略的に説明するためのフローチャートである。なお、図34に示した符号(ステップS261〜ステップS286は、図26に示した符号に一致し、その詳細な動作説明は前述した通りであるので省略する。
(3)ライセンス情報更新ユニット
次に、ライセンス情報更新ユニットについて説明する。ライセンス情報更新ユニットは、ライセンス情報の主に利用条件を更新するためのもので、例えば、前述の第1の情報記録装置により情報蓄積部に課金対象情報とともに記録されたライセンス情報の更新を行い、ライセンス情報更新ユニットを単体で利用することもできる。ライセンス情報を更新するために、ライセンス情報更新ユニットは、ライセンス情報に施されている暗号化を解除(復号)し、そこに別途入力された希望利用条件を入力し、その利用条件に対する支払いが行なわれたかを確認した後、それを暗号化し、更新されたライセンス情報として出力する必要がある。
【0136】
図35にライセンス情報更新ユニットの構成例を示し、以下、図36〜図37に示すフローチャートを参照して、図35のライセンス情報更新ユニットの構成および動作を説明する。
【0137】
ライセンス情報更新処理に当たっては、まず、ライセンス情報入力部501へライセンス情報、希望利用条件入力部506へ希望利用条件が入力される(図36のステップS301、図37のステップS308)。ここでいうライセンス情報は、第1の情報記録装置で説明した利用条件と暗号化された課金対象情報の復号鍵kd(1)から構成されている。また、希望利用条件はユーザが希望する利用条件のことで、ユーザ側から適切なインターフェースを通して入力されるものとする。
【0138】
ライセンス情報入力部501に入力したライセンス情報は、復号鍵保持部503に保持されている復号鍵を用いてライセンス情報復号部502で復号され(図36のステップS302)、利用条件と課金情報復号鍵を分離し、ライセンス情報(特に利用条件)を更新可能な状態にするとともに、課金対象情報ID等の課金に必要な情報を支払要求出力部507に送る(図36のステップS303、図37のステップS310)。更に更新可能な状態になったライセンス情報をライセンス情報更新部505で希望利用条件入力部506で入力された利用条件に書き換える(図36のステップS304)。一方、希望利用条件に対する課金を行なうため、希望利用条件入力部506では入力された希望利用条件に対する課金を促すため、支払要求出力部507に希望利用条件の出力を行なう。支払要求出力部507では、希望利用条件入力部506から入力された希望利用条件とライセンス情報復号部502から入力された課金対象情報ID等の課金に必要な情報を予め定められた一定のプロトコルで装置外部に出力する(図37のステップS310)。この出力に基づき外部装置では課金の具体的な手続きに入る。また、ここで出力される支払い要求情報はライセンス情報更新ユニットが組み込まれる著作権保護・課金のための情報流通システム(すなわち、本発明の情報記録装置、情報再生装置から構成される情報流通システム)の利用環境によって決まり、課金対象情報の著作権者が特定されている状況では課金対象情報IDの出力は不要になるし、また、全課金対象情報について利用条件が予め定められている場合には希望利用条件入力部506の存在や支払い要求出力部507からの利用条件の出力も不要になる。このように本実施形態のライセンス情報更新ユニットはそれが利用される環境により、いくつかの自明なバリエーションがあり得る。
【0139】
次に、支払要求情報に対する料金の支払いが完了した段階で、外部装置から支払い確認部508に支払い確認の信号が送られ、この信号が送られた時点で、ライセンス情報更新部505から入力された更新ライセンス情報を更新ライセンス情報暗号化部509に送り、暗号鍵保持部510に保持されている予め定められた暗号化鍵で暗号化する(図36のステップS305、ステップS306)。この時、前記信号がくるまで更新されたライセンス情報は更新ライセンス情報暗号化部509へは送られない。この機能により本実施形態のライセンス情報更新ユニットは支払いが行なわれないにも関わらず更新ライセンス情報が出力されるのを防いでいる。
【0140】
更新ライセンス情報暗号化部509で暗号化された更新ライセンス情報は、更新ライセンス情報出力部511に送られ、外部装置に出力される(ステップS307)。ここで課金対象情報IDとは、課金対象情報のIDであって当該情報の著作者を示し、課金額もしくは被課金者を特定するのに必要な情報である。
【0141】
なお、図35に示したライセンス情報更新ユニットは、前述の第1の情報記録装置にて記録媒体等に記録されたライセンス情報の更新みならず、その変形例である第2、第3の情報記録装置にて記録媒体等に記録されたライセンス情報を更新する際にも適用できる。
【0142】
さらに、図35に示したライセンス情報更新ユニットは、単体として用いることも、本発明の情報再生装置と組み合わせて、あるいは情報再生装置内に内蔵して用いることもできる。また、図31のライセンス情報更新サーバのライセンス情報更新ユニット407bとして用いることもできる。
(4)著作権保護のための課金装置
図38は、前述の情報記録装置にて記録媒体等に記録されたライセンス情報に基づき著作権保護のための課金を行う課金装置の要部の構成例を示したものである。
【0143】
図38において、まず、磁気ディスクやDVDディスク及びコンパクトディスクなどの記録媒体615からライセンス情報読み込み部601でライセンス情報を読み込み、それと同時にキーボートやマウスなどの入力媒体616を介して希望利用条件入力部602から希望利用条件を入力する。ライセンス情報及び希望利用条件はライセンス情報更新ユニット603に入力され、前述のライセンス情報更新ユニットの場合と同様なライセンス情報更新処理を経て、支払要求としての課金情報を課金情報検索部604に送る。ここで課金情報とは希望利用条件及び被課金者を特定するのに必要な情報である。課金情報検索部604では、これらの課金情報を基に課金情報データベース609を用いて課金額情報を検索する。また、課金額が予め定まっているような場合は、ライセンス情報更新ユニット603から敢えて希望利用条件を出力することをせず、課金額そのものを出力することもできる。この場合課金情報検索の必要はなくなる。更に課金対象情報の著作権者が特定されている場合はライセンス情報更新ユニット603から課金対象情報ID等の課金情報を出力する必要もなくなる。この場合後に述べる課金履歴管理部608では課金額情報のみを管理すればよく、課金対象情報IDを管理する必要はなくなる。このようにライセンス情報更新ユニット603から出力される課金情報は本課金装置が応用される状況により、自明な変形がありうる。
【0144】
次に、課金情報および課金額情報は課金額情報出力部605に送られ、ユーザに課金額が提示される。ユーザが提示された課金額を何らかの方法で支払うと、続く支払い判定部606で支払いの確認が行なわれ、支払いが行なわれた旨の信号が前述のライセンス情報更新ユニットの支払い確認部508に送られる。ここで述べているユーザの課金額支払いの方法は現金支払いによる場合は紙幣・硬貨挿入部とそれらの判定部を有し、この判定部の判定に応じて支払い判定部606に信号を送る。また、支払いは電子マネーである場合やクレジットカードもしくはプリペイドカードである場合など様々であり、各々に独自の判定の仕方が存在する。
【0145】
支払い判定部606で支払い完了の判定がでたら、支払い判定部606は課金履歴管理部608に課金情報を送りそれらを保存管理する。
【0146】
本実施形態の課金装置は、外部とネットワーク等で接続されていないことを前提としているので課金決済はその場では完了しない。故に本実施形態はこのような支払いをどのように分配するかを管理する必要があり、課金履歴管理部608が必要となる。ここに蓄積された履歴情報は定期的に一定の管理者によって読み取られ、しかるべき手段で決済される。
【0147】
最後に、支払い判定部606からの支払済みの信号を受けたライセンス情報更新ユニット603は、前述のライセンス情報更新ユニットと同様な手続きを経て更新ライセンス情報を更新ライセンス情報書き込み部607に出力し、書き込み部607は更新ライセンス情報を入力記録媒体615の適切な箇所に書き込む。本実施形態の課金装置を本発明の情報再生装置と組み合わせれば、いわばライセンス情報の更新機能を持った著作権のある情報の自動販売機のようなものを構成できる。すなわち、本発明の特徴的な機能が1つの匡体の中で実現されるところに特徴がある。このように構成することにより、著作権のある課金対象情報をレンタルもしくは販売する場合、持ち運び可能なDVDやCDその他の記録媒体に(暗号化された)課金対象情報が既に入力されているという仮定のもとで、その記録媒体を本実施形態の課金装置に入力することで適切な課金処理を行なうことができ、いつでも誰でも手軽にコンテンツの利用権を買うことができる。
(4−1)課金対象情報の不正コピーの防止対策を講じたライセンス情報更新ユニットおよびそれに対応する情報再生装置の復号ユニット
容易に分かるように、コピーライトのある課金対象情報に永久利用を認めたり、非常に長い利用期限を認めたりすると、その記憶媒体そのものが複製される危険があり、もし複製品が大量に出回ったら、コピーライトは保護できなくなる。このことを解決するために、本実施形態の復号ユニットおよびライセンス情報更新ユニットは、利用条件として永久利用あるいは非常に長い利用期限を許可する場合、手持ちのただ1つの復号ユニットのみに課金対象情報の再生を限定しようとするものである。なお、以下の説明において、利用条件として「無期限」あるいは「永久利用」とあるのは、永久利用あるいは非常に長い利用期限を許可する場合を含むものとする(後述(4−2)の説明およびその他の説明においても同じ)。このようにすれば違う復号ユニットを使って利用しようとしても利用拒否することができ、例え複製してもあまり利益がなくるので、逆にコピーライトが保護される。しかし、この場合、課金対象情報永久利用権購入時に復号ユニットID(復号ユニットを特定するID)が分からないと購入できないことになってしまう。このため、本実施形態のライセンス情報更新ユニットは永久利用権購入コンテンツを最初に利用する時に利用条件に復号ユニットIDを付加することを特徴としている。なお、復号ユニットIDは、各復号ユニットのそれぞれを識別するための識別情報であり、例えば、各復号ユニットの製造番号であってもよい。
【0148】
図39は、本実施形態の復号ユニットの構成例を示したものである。以下、図40に示すフローチャートを参照して復号ユニット701の構成および動作について説明する。
【0149】
ライセンス情報がライセンス情報入力部711から入力されると(ステップS401)、それが復号部712へ送られ、復号部712では、復号鍵保持部713に保持された復号鍵でライセンス情報を復号する(ステップS402)。復号されたライセンス情報は利用条件変更必要性判定部714に送られる(ステップS403)。利用条件変更必要性判定部714では、利用条件中の利用期限が無制限である場合、それが特定の復号ユニットIDに限定されているか否かを判定し、限定されいない場合、利用条件変更の必要ありと認め、その更新をライセンス情報更新ユニット702に委ねるようになっている。すなわち、利用条件変更必要性判定部714では送られた復号されたライセンス情報から利用条件を読み込み利用期間が無制限か否かの判定を行なう(ステップS404)。無制限であったら利用条件が復号ユニットIDに限定されているか否かを判定し(ステップS405)、限定されていれば、判定部715に利用条件を送り、判定部715では復号ユニットID参照部716に復号ユニットIDの提示の指示を送り(ステップS406)、同参照部716から提示された復号ユニットIDと利用条件に記載されていた復号ユニットIDを比較し(ステップS407)、一致した場合、暗号化された課金対象情報(コンテンツ)の復号鍵kd(1)を出力して終了し(ステップS408)、一致しない場合たとえばNULLコード(通常は0)を出力して復号出来ない旨の指示とし、終了する(ステップS409)。また、利用条件が無期限で復号ユニットIDが記載されていない場合、利用条件変更必要性判定部714は利用条件に復号ユニットIDを記載する必要を認め、復号ユニットID参照部716から復号ユニットIDを取得し、その取得した復号ユニットIDと暗号化されたライセンス情報とをライセンス情報更新ユニット702に送る(ステップS410)。
【0150】
さらに、利用条件が無期限でない場合は(ステップS404)、利用条件を判定部715に送り、判定部715では時計参照部717から現在時刻の提示を受け(ステップS411)、その時刻から利用の可否を判定し、可の場合は暗号化された課金対象情報(コンテンツ)の復号鍵kd(1)を出力し終了し(ステップS412〜ステップS413)、否の場合は前述同様NULLコードを出力し終了する(ステップS414)。
【0151】
図41は、ライセンス情報更新ユニット702の構成例を示したものである。以下、図42に示すフローチャートを参照しながら、図41のライセンス情報更新ユニット702の構成および動作について説明する。
【0152】
ライセンス情報更新ユニット702は、ライセンス情報入力部721に入力されたライセンス情報をライセンス情報復号部723に送り、ライセンス情報復号部723でその情報を復号鍵保持部724からの復号鍵を基に復号する(ステップS421〜ステップS422)。復号されたライセンス情報はライセンス情報更新部725に送られ、そこから利用条件が抽出される(ステップS423)。一方、復号ユニットID入力部722に入力した復号ユニットIDは、ライセンス情報更新部725に送られ(ステップS424)、ライセンス情報更新部725では、先に抽出された利用条件に復号ユニットIDの限定を付加し、利用条件を更新する(ステップS425)。さらに、この更新された利用条件を基に新たなライセンス情報を生成し、それを更新ライセンス情報暗号化部726に送る。更新ライセンス情報暗号化部726では、暗号鍵保持部727から提示された暗号鍵を基に更新されたライセンス情報を暗号化した後(ステップS426)、更新ライセンス情報出力部728に送り、ライセンス情報更新ユニット外部702外部に送り出す(ステップS427)。
【0153】
なお、ライセンス情報更新ユニット702と復号ユニット701とを一体化させ、1つのユニットとし、例えば、図38の情報流通システムのライセンス情報更新ユニット603に置き換えることも可能である。
(4−2)課金対象情報の不正コピーの防止対策を講じた復号ユニットの他の例
前述の(4−1)で述べたように、永久利用権あるいは非常に長い利用期限が認められている(以下、この2つの場合を永久利用権の範疇に含めるものとする)課金対象情報は複製されることによってコピーライトが保護できない状態になる可能性がある。この問題は前述の(4−1)で述べたライセンス情報更新ユニットおよびそれに対応した復号ユニットを用いることにより、ほぼ解決している。即ち、永久利用権の認められている課金対象情報の利用を1つの復号ユニットIDに限定しようとするものであった。この場合問題になるのは永久利用権購入時に購入者が持つ復号ユニットIDが分からないことがあり得るという点であった。そこで、次に示す第2の復号ユニットでは、永久利用権を取得した課金対象情報を最初に利用する場合、永久利用の旨を記載するところに利用する復号ユニットIDを書き込み、以後その復号ユニットIDでしか復号できないようにした。
【0154】
しかしながら、この方式の場合、最初に利用する前に複製される危険があり、ここで複製された永久利用権のある課金対象情報が大量に流布すればやはりコピーライトは保護できなくなる。そこで、第2の復号ユニットでは、永久利用の利用条件にメディアIDを含め、利用時にこれを参照することを特徴としている。ここでメディアIDとは、DVDやCDディスクであればその製造番号であり、一般に、後から改変出来ないROM領域に書かれていることを前提としている。この利用条件が特定のメディアIDに限定されていることから他のメディアに複製されても複製側のメディアIDがオリジナルのメディアIDと異なるため利用条件に合わず利用できないことになる。
【0155】
図43は、第2の復号ユニットの構成例を示したものである。以下、図44に示すフローチャートを参照して図43の第2の復号ユニットの構成および動作について説明する。
【0156】
ライセンス情報は、ライセンス情報入力部741に入力され、復号部742に送られる(ステップS431)。復号部742では、復号鍵保持部743に保持されている復号鍵を用いてライセンス情報の復号を行ない、利用条件とその他のものとを分離する(ステップS432)。分離された利用条件は利用条件変更必要性判定部744に送られ、ここで利用条件に復号ユニットIDの限定を入れるか否かを判定する。すなわち、前述の(4−1)でも詳しく述べたように利用期限が無期限で、かつ、復号ユニットIDが特定の復号ユニットに限定されていない利用条件には復号ユニットIDの限定を入れなければならず、この場合のみ利用条件変更の必要があると解釈され、復号ユニットID参照部746から復号ユニットIDを取得し、抽出されたライセンス情報と共にライセンス情報更新ユニット732に送る(ステップS434、ステップS435、ステップS447)。その他の場合は利用条件情報を判定部745に送り、利用条件の判定を行なう。
【0157】
判定部745では次のような処理を行ない、利用条件が有効なものか否かを判定する。まず、利用条件が無期限であって、復号ユニットIDに限定されている場合、利用条件にメディアIDの限定があるか否かを判定し、ある場合にはメディアID保持部748に保持された当該課金対象情報が入っているメディアのメディアIDを参照し、それと利用条件の限定となっているメディアIDとの比較を行ない、一致していれば復号鍵kd(1)を出力し終了する(ステップS434〜ステップS440)。一致していなければ利用拒否の旨の信号、この場合はNULLを出力し処理を終了する(ステップS441)。メディアIDの限定がない場合には(ステップS438)、復号鍵kd(1)を出力し終了する(ステップS442)。なお、ここで参照されるメディアIDはメディアID入力部747からのメディアIDの入力を受けメディアID保持部748に保持されている。
【0158】
一方、利用条件が有期限の場合(ステップS434)、まず、時計参照部749を介して現在の時刻を参照し(ステップS444)、その時刻が期限内かどうかを判定する(ステップS445)。期限内でない場合、利用拒否の旨の信号、この場合はNULLを出力し終了する(ステップS446)。期限内である場合は、ステップS438に進み、利用条件にメディアIDの限定があるか否かを判定し、以降、無期限の場合と同様のアルゴリズムで利用条件の有効性を判定し、その結果によってそれぞれ出力し終了する。
【0159】
なお、メディアIDの趣旨から有期限の場合の利用条件にはメディアIDの限定は必要ないように思われるかもしれないが、有期限といっても期間が長い場合もあり、このような場合はその期間内はコピーライトを十分には保護できない。更に例え期間内であっても無闇に複製されては不都合となる課金対象情報もあり、この場合にも第2の復号ユニットは有効である。
【0160】
同様のことは、復号ユニットIDに関しても言えるので、有期限の利用条件であっても利用条件の復号ユニットIDの限定は有効であり、その実現は前述のメディアIDの限定の場合と同様である。また、このことは、前述の(4−1)についても同様である。
(5)コピー装置
図45に、例えば、図1の第1の情報記録装置にて記録媒体等に記録された情報のコピーを行うコピー装置の構成例を示す。以下、図46に示すフローチャートを参照して図45のコピー装置の構成および動作について説明する。
【0161】
コピーの基本的な考え方は、情報コピーの際の利用条件のデフォルト化である。すなわち、あるメディア(図45のメディア801)に記録されている課金対象情報のライセンス情報は、有効な利用条件を含んでいるかも知れないが、図45のコピー装置では、その複製を作成する際に、この利用条件を消去して、他のメディア(図45のメディア802)に記録するようになっている。
【0162】
まず、コピー元のメディア801に記録されている1単位の情報(例えば、暗号化された課金対象情報とそのライセンス情報)を読み出し部803で読み出し(ステップS501)、ライセンス情報のみをライセンス情報複製ユニット804へ転送する(ステップS502)。一方、読み出し部807は、コピー先のメディア802のメディアIDを読みとり、それをライセンス情報複製ユニット804に転送する(ステップS503〜ステップS604)。ライセンス情報複製ユニット804は、コピー元のメディア801から読み出されたライセンス情報をデフォルト化し、コピー先のメディア802のメディアIDを利用条件に書き込むことにより、ライセンス情報を更新し(ステップS505)、その更新されたライセンス情報を書き込む部806に出力する(ステップS506)。
【0163】
ライセンス情報複製ユニット804は、例えば、図47に示すような構成である。以下、図48に示すフローチャートを参照してライセンス情報複製ユニット804の構成および動作についても説明する。
【0164】
ライセンス情報がライセンス情報複製ユニット804のライセンス情報入力部811に入力すると(図48のステップS511)、復号部812に転送され(ステップS512)、ここで復号される(ステップS513)。復号されたライセンス情報はライセンス情報更新部813に転送される(ステップS514)。一方、コピー先のメディア802のメディアIDはメディアID入力部814に入力され(ステップS515)、ライセンス情報更新部813に転送される(ステップS516)。ライセンス情報更新部813は、コピー元のメディア801から読み出されたライセンス情報の利用条件をデフォルト化し、さらに、コピー先のメディア802のメディアIDを利用条件に書き込み、ライセンス情報を更新する(ステップS517〜ステップS518)。この更新されたライセンス情報はライセンス情報出力部815に転送されて(ステップS519)、図45の書き込み部806に出力される(ステップS520)。
【0165】
図45の説明に戻り、書き込み部806は、更新されたライセンス情報をコピー先のメディア802に書き込むとともに、読み出し部803から転送されてきた課金対象情報を同じくメディア802に書き込み、コピー処理を終了する(図46のステップS507〜ステップS509)。
【0166】
このように、図45のコピー装置では、ライセンス情報複製ユニット804でコピー元のメディア801から読みとったライセンス情報の利用条件を消去するため、コピー先のメディア802に記録されている課金対象情報は、メディア801のそれと同一でありながら、ライセンス情報に有効な利用条件を含まないようになっている。従って、メディア802に記録されている情報を、例えば、図43に示したような復号ユニットを具備する情報再生装置で再生しようとしても、その利用が拒絶される。すなわち、ライセンス情報の復号が可能であるのは復号鍵を有する復号ユニットのみであり、課金対象情報の暗号化を解除する為にはライセンス情報に含まれる課金対象情報用の復号鍵が必要であるから、結局、当該課金対象情報は、そのままでは、利用不可能である。メディア802に複製された課金対象情報を利用する為には、何らかの正当な課金手続きを経て、有効な利用条件をライセンス情報に添付しなければならないことになる。
【0167】
なお、利用条件のデフォルト化は、有効な利用条件の消去に限るものではない。例えば、コピー後一日だけ有効とする利用条件を記入する事も可能である。すなわち、例えば、現在が4月16日の13:00であるとすれば、4月17日の23:59を利用期限とする利用条件を記入する。
【0168】
さらに、図45のコピー装置は、利用条件をデフォルト化するとともに、コピー先のメディア802のメディアIDの書き込みを行うが、メディアIDは、課金対象情報が記録されているメディアを特定する文字列であり、例えば、DVD−RAMのROM領域に記入されている製造番号である。あるいは、ハードディスク装置の製造番号であってもよい。
【0169】
本実施形態では、メディアIDはライセンス情報に含まれている。メディアIDを利用する復号ユニットは、ライセンス情報復号時にメディアIDの確認を行い、再生しようとしている情報の記録されているDVD−RAMのメディアIDが、ライセンス情報に含まれているメディアIDに一致しない場合、前述したように、課金対象情報復号用の復号鍵を出力しないようになっている。復号ユニットが、この様な動作を行う事は、課金対象情報自身が、その「入れ物」を指定する効果を生じさせる。
【0170】
ライセンス情報がメディアIDを含む課金対象情報は、本実施形態に述べる様な、正統な(i.e.復号鍵を有する)コピー装置によってのみ、コピー可能である。コピー先のメディア802をメディアIDの確認を行う復号ユニットを備えた情報再生装置によって再生可能とする為には、メディア802のメディアIDをライセンス情報の利用条件中に埋め込む必要がある。図45のコピー装置は、この処理を行っている。
(6)情報再生装置の第3の例:副情報(広告や著作権の利用に関する警告等)の視聴に復号ユニットを利用する情報再生装置
図49は、第3の情報再生装置の構成例を示したものである。本発明の情報記録装置により記録媒体等に記録された情報に含まれる副情報(広告や著作権の利用に関する警告等)の視聴の確実を期するため、副情報の中に視聴確認データがちりばめられている。例えば、副情報中の少なくとも2カ所以上に視聴確認データがちりばめられている。副情報の一例を以下に示す。
【0171】
「始0Th0めに、ロゴスはおられた。0is0ロゴスは神とともにおられ00た。ロ0is0ゴスは0th0神であった。この方は始めに神と0e c0ともにおられた。一切のもの0erti0はこの方によってできた0fi0。できたもので0cat0この方によら0ion0ずにでき0da0たものは、ただの一つも0ta.0な00い。」
図49の視聴確認データ抽出部903では、入力された副情報を再生部905に送り再生すると同時に、その副情報を順に調べ、2つの「0」で囲まれた文字を取り出していく。2つの「0」の間が空であれば、取り出した文字列を格納する。上記の例では、「this is the certification data.」という文字列が視聴確認データとして抽出され、視聴確認データ抽出部903に具備される所定のメモリに格納されることになる。このように、副情報中の少なくとも2カ所以上に視聴確認情報をちりばめることがポイントである。副情報中に視聴確認情報をちりばめることにより、副情報を全て再生しない限り、視聴確認データを再生することができない。従って、視聴確認データをもって、視聴の確認と見なすことができる。
【0172】
以下、図50に示すフローチャートを参照して、図49の第3の情報再生装置の構成および動作について説明する。
【0173】
情報蓄積部901は、図8の第1の情報再生装置の情報蓄積部101と同様である。情報蓄積部901から、情報読み出し部902にて読み出された1単位の情報には、暗号化された課金対象情報とそのライセンス情報と副情報が含まれている。そのうち、暗号化された課金対象情報を再生部905に転送し(ステップS601)、副情報を視聴確認データ抽出部903へ転送する(ステップS602)。視聴確認データ抽出部903では、副情報を走査して視聴確認データを抽出する(ステップS603)。読み出し部902は、ライセンス情報を復号ユニット904へ転送する(ステップS604)。
【0174】
ライセンス情報の利用条件中には、当該課金対象情報の再生条件として視聴確認データが含まれている。復号ユニット904は、視聴確認データ抽出部903が確認している視聴確認データを読み出し、照合を行う(ステップS605〜ステップS606)。視聴確認データが求めるものに一致していれば、続く処理を行う(ステップS607)。すなわち、利用期限等他の利用条件の確認を行った後、課金対象情報の復号用の鍵を再生部905に出力し、課金対象情報の再生を行う(ステップS608〜ステップS611)。
【0175】
図51は、復号ユニット904の構成例を示したものである。以下、図52に示すフローチャートを参照して復号ユニット904の構成および動作について説明する。
【0176】
復号ユニット904に転送されたライセンス情報は、ライセンス情報入力部904aに入力し(ステップS621)、復号部904bに転送される(ステップS622)。復号部904bでは、復号鍵保持部904cに保持されている復号鍵kdを用いてライセンス情報を復号した後、視聴確認部904dに転送する(ステップS623〜ステップS625)。一方、視聴確認データ抽出部903から送られてきた視聴確認データは、視聴確認データ入力部904eに入力され、視聴確認部904dに転送される(ステップS626)。視聴確認部904dでは、ライセンス情報の利用条件中に含まれる当該課金対象情報の再生条件としての視聴確認データと、視聴確認データ抽出部903から送られてきた視聴確認データとを照合し(ステップS627)、これらが一致しているとき、ライセンス情報を判定部904fに転送する(ステップS628〜ステップS629)。判定部904fでは、ライセンス情報中の利用条件に基づき課金対象情報の利用の可否(すなわち、復号鍵kd(1)を再生部905に出力するか否か)を判定して、その判定結果に応じて、復号鍵を再生部905に出力する(ステップS630〜ステップS632)。
(追記)
以上説明した本発明の情報記録装置では、1つの課金対象情報に対し1つのライセンス情報を対応させて記録媒体等に記録する場合に限らず、1つの課金対象情報に対し、複数のライセンス情報を対応させて記録媒体等に記録するようにしてもよい。
【0177】
また、本発明の情報再生装置では、課金対象情報の利用の可否を判定する場合、該課金対象情報に対応する1つのライセンス情報に含まれる利用条件を参照するようになっているが、この場合に限らず、記録媒体に1つの課金対象情報に対応して複数のライセンス情報が記録されている場合には、これら全てのライセンス情報に含まれる利用条件を順次参照して該課金対象情報の利用の可否を判断するようにしてもよい。すなわち、複数のライセンス情報のそれぞれに含まれる利用条件のうち、条件を満たすものが1つでもあれれば、該課金対象情報の利用を可能と判断する。
【0178】
また、本発明の情報再生装置および課金装置において、ライセンス情報を更新する際には、既に記録媒体に記録されているライセンス情報を書き換える場合に限らず、該記録媒体に追加記録することも可能である。従って、上記実施形態の記録媒体等に記録されたライセンス情報の更新に関する説明中、「更新」は、「上書き記録」と「追加記録」を含むものである。
【0179】
さらに、利用条件に含まれる復号ユニットID、メディアID等は、必ずしも1つである必要はない。
(第2の実施形態)
(1) 復号ユニットA
図54は、第2の実施形態に係る復号判定装置、すなわち、復号ユニットAの構成例を示したものである。
【0180】
復号ユニットAは、主にデジタルコンテンツである有料データに付属するライセンス情報を基に当該コンテンツの利用が可能か否か(すなわち、例えば契約により定められた利用条件に基づく該コンテンツ情報の利用のライセンスが有効か無効か)のチェックを行い、有効ならば該コンテンツ情報を利用するためのコンテンツ復号鍵をビデオ再生装置などのコンテンツ情報の再生等を行うための情報利用装置に出力するものである。
【0181】
尚、ここではコンテンツ情報は予め暗号化されていて、その復号鍵(以下コンテンツ復号鍵という)を利用有効期限等のコンテンツ利用条件や当該コンテンツ情報の識別情報(ID)などとともにライセンス情報に入れ、当該ライセンス情報全体を暗号化して、暗号化されたコンテンツ情報とともに契約ユーザに提供する(例えば、放送配信、記録媒体に格納して配布等)。
【0182】
ライセンス情報の復号は復号ユニットA内に存在する秘密鍵で行う。図55にライセンス情報の一例を示す。図55に示すように、ライセンス情報には、少なくともコンテンツ復号鍵、当該コンテンツ情報の利用有効期限等のコンテンツ利用条件、当該コンテンツ情報のIDが含まれている。
【0183】
ライセンス情報を復号する秘密鍵が全ての復号ユニットに共通のものであると、運用上は便利ではあるが、ひとたびこの秘密鍵が外部に洩れればこの復号ユニットを使って復号されるライセンス情報に含まれるコンテンツ復号鍵が原理的に全て読み取れることになる。これはライセンスを保護することを目的とする復号ユニットAとしては深刻な問題であり、これを解決するのが本発明の目的である。
【0184】
本実施形態の復号ユニットAでは、この問題点を解決するため、ライセンス情報を復号するための秘密鍵を復号ユニットA内で生成し、これをある一定期間に限って用いるようになっている。
【0185】
次に、図57に示すフローチャートを参照して、図54の復号ユニットAの各構成部の動作について説明する。
【0186】
暗号化されたライセンス情報は、ライセンス情報入力部2001を通じて復号ユニットA内に入力され(ステップS1001)、復号部2002で復号された後(ステップS1002)、判定部2003に送られ、利用条件のチェックにより当該ライセンスが有効か否かが判定される(ステップS1003〜ステップS1004)。ここで、ライセンスが有効か否かの判定とは、利用条件が満たされているか否か、すなわち、例えば、当該コンテンツの利用有効期限を経過していないか否かを判定するものとする。
【0187】
判定部2003にて有効(コンテンツの利用可能)という判定が出ればライセンス情報に含まれるコンテンツ復号鍵を情報利用装置2020に出力する(ステップS1005)。
【0188】
一方、無効(コンテンツの利用不可)という判定が出れば当該ライセンス情報を更新情報生成部2004に送り、ライセンスの更新(すなわち、ライセンス情報の更新)に必要な情報をまとめ、ライセンス情報を更新するための更新情報を生成して、ライセンス情報更新装置2008に例えば所定の通信回線(例えば、専用回線、インターネット等でもよい)を経由して出力する(ステップS1006〜ステップS1010)。
【0189】
更新情報生成部2004は、利用条件入力部2009を介して入力されたユーザの希望する利用条件(利用期限の延長等)と、判定部2003から送られたライセンス情報とに基づき、少なくとも当該コンテンツのID、鍵生成部2006で生成された復号ユニットAの公開鍵を含む更新情報(図56参照)を生成するようになっている。
【0190】
復号ユニットAには、前述したように、暗号化されたライセンス情報を復号するための秘密鍵を生成する鍵生成部2006を具備しいている。鍵生成部2006では、ライセンス情報を暗号化/復号化するための鍵を生成する。鍵生成手法としては、例えば、公開鍵暗号の鍵生成のアルゴリズムを用いてもよく、RSA暗号の場合は乱数と素数判定アルゴリズムを用いて適当な長さ(例えば、512bit程度)の2つの素数p、qを生成する。
【0191】
ここで乱数のアルゴリズムは全ての復号ユニットAで共通であっても、乱数の種の取り方に時間のマイクロ秒をとるなどの工夫をすれば同じ素数が生成される可能性は極めて低い。
【0192】
次に、N=p・qとしNを求める。同時に、M=(p−1)(q−1)を求め、
【0193】
【数1】

Figure 0003792896
となるような整数e、d(0<e、d<M)を求める。e、dは、まず、dを決め、それに対応するeをユーグリッドの互除法というアルゴリズムを用いて求めるようにすると比較的容易に求められる。この一方(例えばe)を秘密鍵、他方(例えばd)とNを公開鍵とすれば、これらの鍵を使い、公知のRSA暗号のアルゴリズムによって公開鍵暗号が実現される。
【0194】
さらに、これらの鍵は当該復号ユニットAに固有のものであり、これを当該ユニットの中から何らかの手段で読み出したとしても他のユニットでは利用できないし、一定期間を過ぎれば無効になるように鍵保持部2005でスケジューリングすれば同じユニットでも一定期間を過ぎれば利用できなくなる。なお、鍵生成部2006は鍵保持部2005によって駆動される。
【0195】
鍵保持部2005は予め定められたタイミングで鍵生成部2006に鍵生成の命令を送る。このタイミングは例えば図1の時計参照部2007で参照した時刻を基にする方法が一般的である。
【0196】
図58は、鍵保持部2005、鍵生成部2006における鍵生成処理の概略手順を説明するためのフローチャートである。鍵保持部2005は、例えば、所定時間毎に時計参照部2007を介して時刻を参照し(ステップS1021)、予め定められた鍵の更新時刻であるときは、鍵生成部2006に対し鍵生成の命令を送り、鍵生成部2006では前述したような公開鍵および秘密鍵の生成を行う(ステップS1022〜ステップS1023)。現時刻が鍵更新時刻でないときは所定時間待つ(ステップS1025)。鍵生成部2006で生成された公開鍵および秘密鍵は鍵保持部2005に保持される(ステップS1024)。
【0197】
このように鍵生成部2006にて鍵の何度も生成を行わなくとも、復号ユニットAを最初に使うときに初期化動作として一回鍵生成を行うだけでも、異なる復号ユニットAには異なる鍵が設定されることになり有効性は高い。もちろん、工場出荷時に別々の鍵を鍵保持部2005にセットすることも考えられる。この場合は鍵生成部2006は不要である。
【0198】
本発明の復号ユニットAの特徴として、ライセンス情報を更新する際、鍵保持部2005が保持している公開鍵をライセンス情報を更新するために必要な他の情報とともにライセンス情報更新装置2008に送信する必要がある(この公開鍵は、ライセンス情報更新装置2008にて新たに生成された更新されたライセンス情報を暗号化する際に用いられるからである)。この手続きを行うのが更新情報生成部2004である。
【0199】
更新情報生成部2004は、判定部2003でライセンス情報に基づきコンテンツの利用が不可と判定されたとき起動され、利用条件入力部2009を起動し、ユーザに対し、希望する利用条件(例えば、延長期間等)の入力を促す。これと並行して鍵保持部2005に公開鍵の出力を促し、得られた公開鍵と希望利用条件を判定部2003から送られるコンテンツIDなどの課金に必要な情報とともに予め定められたフォーマットに整理し、ライセンス情報を更新するための更新情報(図56参照)として、ライセンス情報更新装置2008に送る。
【0200】
時計参照部2007は内部(場合によっては外部)にある時計2010を参照し、鍵保持部2005の鍵生成のタイミングを計るために用いるほか、利用条件の利用有効期限のチェックときにも用いられる。
(2) 復号ユニットB
図59は、復号判定装置の他の構成例を示したものである。すなわち、復号ユニットBの構成例を示したもので、復号ユニット内で(一時的にでも)コンテンツ復号鍵が未暗号化データとして存在する状態を解消することができる。
【0201】
コンテンツ復号鍵が当該ユニット内で未暗号化データとして存在すると当該ユニットを解析された際、読み取られる危険性が生ずる。もし恒常的に読み取ることができれば、その方法を使ってあらゆるコンテンツ復号鍵は(復号ユニットが有する秘密鍵を知らなくても)取得できることを意味し、ライセンス保護の観点から重大なセキュリティーホールとなる。この問題はその性質上秘密鍵を一定期間で生成し、古いものと置き換えるという前述の復号ユニットAの方法では解決できない。
【0202】
復号ユニットB内では、コンテンツ復号鍵が暗号化されたままであり、当該復号ユニット内の情報だけでは暗号化されたコンテンツ復号鍵を復号できないような構成となっている。
【0203】
図61に示すフローチャートを参照して、図59の復号ユニットBの各構成部の動作について説明する。
【0204】
暗号化されたライセンス情報はライセンス情報入力部2001を通じて、復号ユニットBに入力し、例えば、復号部2002で復号ユニットB内に予め保持されている秘密鍵で復号される(ステップS1031〜ステップS1032)。
【0205】
図60は復号ユニットBに入力されるライセンス情報の一例を示す。図60に示すように、ライセンス情報には、少なくともコンテンツID、当該コンテンツの利用条件の他に、暗号化されたコンテンツ復号鍵[kc]KABと、この暗号化されたコンテンツ復号鍵を復号するための共有鍵生成情報kaとが含まれている。なお、コンテンツ復号鍵kcは、共有鍵KABで暗号化されているものとする。
さて、復号部2002で復号されたライセンス情報は、判定部2003へ送られ、ここで利用条件の判定が行われる(ステップS1933)。利用条件が満たされれば、暗号化されたコンテンツ復号鍵[kc]KABと共有鍵生成情報kaとが情報利用装置2020へ送られる(ステップS1034〜ステップS1035)。
【0206】
一方、判定部203で利用不可と判定された場合は、更新情報生成部2004へライセンス更新に必要なコンテンツIDなどを送る(ステップS1034、ステップS1036)。
【0207】
更新情報生成部2004は、共有鍵生成情報抽出部2031を介して当該コンテンツを利用する情報利用装置2020に対して、ライセンス情報更新装置2008においてコンテンツ復号鍵を暗号化するために必要な共有鍵生成情報kbの出力を促す。
【0208】
ここで、コンテンツ復号鍵を暗号化するための共有鍵生成情報ka、kbについて説明する。離散対数問題を安全性の根拠にした公開鍵暗号(例えば楕円曲線暗号)においては、以下のような共有鍵生成プロトコルが考えられる。まず情報利用装置2020とライセンス情報更新装置2008に共通なxという元を予め定めておく。さらに、情報利用装置2020内に(例えば出荷時に定めた)整数bとxとbから計算される元xbとを予め求めて格納しておく。そしてライセンス更新の要求があった場合には、xbを復号鍵生成情報kbとして復号ユニットBに送る。
【0209】
復号ユニットBでは、利用条件入力部2009を介してユーザから入力された希望利用条件の他に復号鍵生成情報kbとコンテンツIDとを含む更新情報(図62参照)を生成して、ライセンス情報更新装置2008に送る。
【0210】
ライセンス情報更新装置2008では、乱数等を使って自ら決めた整数aを使って、復号ユニットBから送られてきた復号鍵生成情報kb=xbに対して、
(kb)a=xab
を計算し、これをコンテンツ復号鍵を復号する情報利用装置2020との間での共有鍵KABとする。
【0211】
さらに、ライセンス情報更新装置2008は、更新したライセンス情報の中に図60に示したように、ライセンス情報更新装置2008自身が生成した共有鍵生成情報ka、すなわちxaを含める。そして、この更新されたライセンス情報は、復号部2002、判定部2003などを経て情報利用装置2020に送られる。
【0212】
情報利用装置2020では、そこで予め保持されている各情報利用装置にユニークな整数bと、復号ユニットBから送られてきた復号鍵生成情報kaとから、
(ka)b=(xa)b=xab=KAB
という計算で共有鍵KABを得ることができる。
【0213】
これにより、たとえ復号ユニットBの秘密鍵が読み取られても復号ユニットBの情報だけからではコンテンツ復号鍵を得ることはできない。
【0214】
何故ならば、共有鍵の生成情報としてka=xa、kb=xbが存在するが、これらからKAB=xabを構成することは計算量的に困難である。というのは、そのためにはどうしても整数a、bをもとめる必要があるが、xaと公開されているxとからaを求める問題は離散対数問題と呼ばれ、離散対数問題を安全性の根拠とする公開鍵暗号(例えば楕円曲線暗号)においては計算量的に困難であるからである。かくして、復号ユニットB内でコンテンツ復号鍵が未暗号化データとして存在する状態を解消することができ、復号ユニットB内部に存在する不可情報w復号するための秘密鍵が読み出されてもコンテンツ復号鍵kcが取り出せないシステムが実現した。
【0215】
さて、図61の説明に戻り、ライセンス更新のため当該コンテンツを利用する情報利用装置2020は、共有鍵生成情報抽出部2031からの要求に応じて鍵生成情報kbを出力し、共有鍵生成情報抽出部2031ではこれを受けて、更新情報生成部2004に鍵生成情報kbを送る(ステップS1037)。これと並行して、共有鍵生成情報抽出部2031は利用条件入力部2009を起動し、ユーザに対して希望利用条件の入力を促し、更新情報生成部2004では、入力された希望利用条件と別途得られているコンテンツIDや鍵生成情報kbなどからライセンスの更新情報を生成して(図62参照)、例えば、所定の通信回線(インターネットでもよい)を経由してライセンス情報更新装置2008に送信する(ステップS1038〜ステップS1040)。
【0216】
なお、前述の公開鍵および秘密鍵を個別に保持もしくは生成する復号ユニットAの機能と、コンテンツ復号鍵をライセンス情報更新装置2008と情報利用装置2020との間の共有鍵で暗号化するように構成された復号ユニットBの機能とを組み合わせた復号ユニットCも構成できることは自明であろう。
【0217】
この場合、復号ユニットCには、図60に示したようなライセンス情報が復号ユニットCから通知された公開鍵にて暗号化されたものが、図63に示したような復号ユニットCに入力する。なお、図63において、図54の復号ユニットAと同一部分は同一符号を付し、異なる部分は、更新情報生成部2004が、ライセンス更新の際に、情報利用装置2020に対しアクセスして、情報利用装置2020が保持する鍵生成情報kbを取得し、図64に示すような、少なくとも該取得された鍵生成情報kb、鍵生成部2006で生成された公開鍵、入力された希望利用条件、コンテンツIDを含むライセンスの更新情報を生成し、ライセンス情報更新装置2008に送信する点である。
(3) 復号ユニットD
復号ユニットDは、前述の復号ユニットA、Bとは異なり、復号鍵がライセンス情報更新装置2008との間で1回限り利用される共有鍵である。すなわち、復号鍵は復号する際に、その都度生成し、復号ユニットD内に復号鍵を保持しなくても良い。これは秘密にするべき復号鍵が一時的に作られ、使われた後はすぐメモリ上から消去できることを意味し、復号ユニットの安全性向上の点から有効である。
【0218】
図66は、復号ユニットDに入力されるライセンス情報の一例を示したもので、図66に示すように、暗号化部分と未暗号化部分で構成されている。暗号化部分は、少なくともコンテンツ利用条件、コンテンツ復号鍵kc、コンテンツIDからなっており、全体を復号ユニットDとライセンス情報更新装置2008との間の共有鍵KABで暗号化されている。未暗号化部分は、少なくとも共有鍵KABを生成するためにライセンス情報更新装置2008が生成した共有鍵生成情報kaと復号ユニットDが以下に述べる方法で生成する共有鍵生成情報kbから構成される。なお、共有鍵KABの生成方法は前述の復号ユニットBでの説明と同様である。
【0219】
図65は、復号ユニットDの構成例を示したものである。図67に示すフローチャートを参照して、図65の復号ユニットDの各構成部の動作について説明する。
【0220】
ライセンス情報はライセンス情報入力部2001を介して入力される(ステップS1051)。入力されたライセンス情報は、ライセンス情報入力部2001で暗号化部分と未暗号化部分とに分けられ、暗号化部分は復号部2002に送られ、未暗号化部分にある共有鍵生成情報ka、kbは、復号鍵生成部2041に送られる(ステップS10521)。
【0221】
復号鍵生成部2041は、共有鍵生成情報kbを共有鍵生成情報生成部2042に送り、共有鍵生成情報生成部2042に格納されているテーブル2043を参照して、共有鍵生成情報kbに対応する共有鍵情報bを取得する(ステップS1053〜ステップS54)。これを受けて復号鍵生成部2041は共有鍵生成情報ka、bとから共有鍵KABを生成する(ステップS1055)。
【0222】
共有鍵KABは復号部2002に送られ、ライセンス情報の暗号化部分の復号に用いられる(ステップS1056)。
【0223】
復号されたライセンス情報は判定部2003に送られ、ここで利用条件のチェックが行われる(ステップS1057)。その結果、コンテンツの利用が可能と判定された場合は、コンテンツ復号鍵kcを情報利用装置2020に出力する(ステップS1058〜ステップS1059)。コンテンツの利用が不可と判定された場合、その旨を受けた更新情報生成部2004が共有鍵生成情報生成部2042に対し、共有鍵生成情報の生成を指示する。
【0224】
共有鍵生成情報生成部2042では、これを受けて共有鍵情報bと共有鍵生成情報kbのペアを生成し、共有鍵生成情報生成部2042内部に具備されたメモリに格納されているテーブル2043に登録する(ステップS1060)。また、ここで生成された共有鍵生成情報kbは、更新情報生成部へ2004送られる。
【0225】
一方、更新情報生成部2004は、希望利用条件の入力を利用条件入力部2009へ促し、利用条件入力部2004では然るべきヒューマンインタフェースを利用して、ユーザから希望利用条件の入力を受け、それを更新情報生成部2004に送る。
【0226】
更新情報生成2004では、以上の過程で得られた情報を基に図69に示すような更新情報を生成し、所定の通信回線を介してライセンス情報更新装置2008に送信し、更新されたライセンス情報の発行を受けることになる(ステップS1061〜ステップS1063)。
【0227】
ライセンス情報更新装置2008では、前述同様、共有鍵生成情報kaを生成するとともに共有鍵KABを生成して、図66の共有鍵生成情報kaを該生成された共有鍵生成情報kaに更新し、また、共有鍵生成情報kbを更新情報に含まれていた共有鍵生成情報kbに更新するとともに、更新情報に含まれていた希望利用条件に基づき更新された利用条件等を該生成された共有鍵KABで暗号化してライセンス情報を更新する。
【0228】
さて、復号ユニットDでコンテンツを最初に利用再生する場合は、(共有鍵生成情報kbが生成されていないので)復号鍵生成部2041では、共有鍵KABが生成できない)のでライセンス情報を復号することができない(ステップS1053)。
【0229】
この場合の処理について、図68に示すフローチャートを参照して説明する。この場合、当該ライセンス情報の未暗号化部分には、共有鍵生成情報kbが存在しない(もしくはNULLコードなどの無効な情報が入っている)ことで最初の利用再生であることを復号鍵生成部2041が検知し、共有鍵生成情報生成部2042に対し共有鍵生成情報を作成する旨の指示を行なう。これを受けて、共有鍵生成情報生成部2042では、共有鍵情報bと共有鍵生成情報kbのペアを生成し、共有鍵生成情報kbとライセンスを更新する旨の指示を更新情報生成部2004へ送る(ステップS1071)。
【0230】
この場合、ライセンス情報の暗号化部分は(全ての復号ユニットDに共通に使われている)秘密鍵ksで暗号化されている。復号部2002では、復号鍵生成部2041からこの秘密鍵ksの出力を受け、暗号化部分を復号する(ステップS1072)。復号されたライセンス情報の暗号化部分からコンテンツIDを抽出する(ステップS1073)。
【0231】
更新情報生成部2004では、これを受けて希望利用条件の入力を利用条件入力部2009へ促して、希望利用条件入力部2009を介してユーザからの希望利用条件の入力を受ける(ステップS1074)。更に以上の過程で得られたコンテンツID、希望利用条件と共有鍵生成情報kbを図69に示すような更新情報の予め定められたフォーマットにまとめ、これをライセンス情報更新装置2008に送信する(ステップS1075)。これにより更新されたライセンス情報が発行されることとなる。
【0232】
このような最初の利用再生である場合は、ライセンス情報の暗号化部分に有効なコンテンツ復号鍵を入れないようにすると、さらに安全性が向上する。すなわち、もともとのライセンス情報にコンテンツ復号鍵が含まれていなければ、例え共通の秘密鍵ksが露見してもコンテンツ復号鍵は抽出できないので安全であるからである。この場合の暗号化は、コンテンツIDの変更を阻止するためのものであるといえる。
【0233】
以上のようにすることによって、復号の度に復号鍵KABを生成し、ライセンス情報が更新される度に異なる復号鍵KABで復号しなければならなくなるので(ライセンス情報に含まれる復号鍵生成情報kbに応じてテーブル2043から検索された復号鍵情報bにて異なる復号鍵が生成されるので)、復号鍵KABが露見した場合の影響が少なくなる。そればかりか公開鍵暗号に比べ格段に高速である共有鍵暗号が使えるのでライセンス情報のデータサイズを大きくしても実時間で復号し、ライセンス情報に含まれる利用条件に基づくコンテンツの利用可否の反映が行えるという利点がある。
【0234】
次に、復号ユニットDのバリエーションについて述べる。
【0235】
まず、復号ユニットDが生成する共有鍵生成情報kbは固定であってもよい。この場合、安全性は少々落ちるが、ライセンス情報更新装置2008の作成する共有鍵生成情報kaが毎回変われば共有鍵KABは毎回変わるので、復号ユニットDの有効性は保たれる。また、図65に示す共有鍵生成情報生成部2042は不要となり、予め定められた共有鍵生成情報kb、共有鍵情報bを復号鍵生成部2041に持たせておけばよい。
【0236】
また、復号ユニットDで最初にコンテンツ情報を利用再生する場合、図68に示したように、必ず共有鍵生成情報kbの取得に伴うライセンスの更新をしなければならないという問題があった。この問題を解決するために初回のライセンス情報に限っては、予め定められた共有鍵Kcomか、公開鍵Kpで暗号化するという方法が考えられる。この場合、共有鍵Kcomもしくは公開鍵Kpに対応する秘密鍵Kpを復号ユニットD内に保持している必要があり、初回だけそれを用いる。前述の図68に示した最初の利用再生時の処理動作と異なる点は、図68の場合、コンテンツ復号鍵を含めなくても良いが、今回の場合には必ず含めなくてはいけないという点である。
【0237】
すなわち、図67のステップS1053において、復号鍵生成部2041で共有鍵成情報ka、kbが存在しないことで、初回の利用再生であると判断し、復号鍵生成部2041もしくは復号部2002にある共有鍵Kcomもしくは秘密鍵Kpを用いて復号部2002がライセンス情報を復号する。その後は、図67のステップS1054以降と同様である。
【0238】
さらに、復号ユニットDが生成している共有鍵生成情報kbを情報利用装置2020に作らせる方法も考えられる。この場合の復号ユニットD’の構成を図70に示す。図70に示すように、図65の共有鍵生成情報生成部2042が情報利用装置2020に置き換わる。もっとも情報利用装置2020は、復号ユニットD’の外部にあるので共有鍵情報bは秘密にしなければならないが、これは復号鍵生成部2041と情報利用装置2020との間の一時鍵による暗号化によって解決できる。この場合、共通鍵情報bですら復号ユニットD’内に保持しないことになり、復号ユニットDより安全になる。しかし、このような場合は情報利用装置2020の方も攻撃の対象になるが、それは情報利用装置個々によって実装の仕方が違うので個別の対応が必要であり、情報利用装置2020によって安全性のレベルを変えることもできる。尚、復号ユニットD’の処理動作は、図67、図68に示したフローチャートと同様である。
(4) 復号ユニットAに対応するライセンス情報更新装置
図71は、前述の復号ユニットAに対応するライセンス情報更新装置2008の構成例を示したものである。以下、図72に示すフローチャートを参照して、図71のライセンス情報更新装置2008の各構成部の処理動作について説明する。
【0239】
復号ユニットAから送信されるライセンスの更新情報は、更新情報入力部2051を介しライセンス情報更新装置2008に入力する(ステップS1081)。
【0240】
ここで用いられる更新情報は、図56に示した更新情報で、希望利用条件、コンテンツID、復号ユニットAで生成された公開鍵などが含まれた、ライセンスの更新に必要な情報である。この中で、コンテンツIDは利用許可を与えるコンテンツを特定するためのものであり、これによってライセンス情報更新装置2008の持つデータベースを使って希望利用条件にあった課金情報が取得でき、更に当該コンテンツ復号鍵もデータベースを使って取得できるのである。このためライセンス情報更新装置2008には、ライセンス情報を更新するためにコンテンツ復号鍵を入力する必要はなく、従って図56の更新情報は暗号化して送る必要もない。この点も図72に示したライセンス情報更新装置2008の特徴である。
【0241】
さて、更新情報入力部2051から入力した図56に示したような更新情報は、料支払要求部2052に送られ、ここから、更新情報に含まれている希望利用条件が料金問い合わせ部2057に送られる。
【0242】
料金問い合わせ部2057では、料金データベース(DB)2058にアクセスして、希望利用条件に対応した料金を取得する(ステップS1082〜ステップS1083)。例えば、希望利用条件として2ヶ月という有効期間が指定されていたら、その期間に見合ったコンテンツIDのコンテンツの利用料金値が検索されて、料金問い合わせ部2057、さらに、料金支払要求部2052に渡される。
【0243】
料金支払要求部2052は、取得した料金値と更新情報に含まれる当該顧客に関するデータとを基に、所定の通信回線を介して所定の電子決済システム2060にアクセスして当該顧客からの料金の支払要求を行う。電子決済システム2060は、所定の電子支払処理を実行する(ステップS1084)。
【0244】
ライセンス情報更新装置2008の支払い確認部2053は、所定の通信回線を介して、電子決済システム2060と交信して、料金の支払いが確認されると、次に、コンテンツ復号鍵取得部2054での処理に以降する(ステップS1085)。
【0245】
コンテンツ復号鍵取得部2054では、コンテンツIDをキーにしてコンテンツ復号鍵データベース(DB)2059を検索し、コンテンツ復号鍵を取得する(ステップS1086)。なお、ライセンス情報更新装置2008は、特定の信頼できる業者が管理運営していると考えているので、コンテンツ復号鍵DB2059内も得られたコンテンツ復号鍵も特に暗号化する必要はない。
【0246】
次に、ライセンス情報暗号化部2055では、上記得られた情報を基にライセンス情報を構築し(ステップS1087)、そのライセンス情報を、先に受け取った図56に示したような更新情報に含まれている公開鍵で暗号化し(ステップS1088)、ライセンス情報出力部2056を介して、ライセンス情報の更新要求元のクライアント、すなわち、復号ユニットAに所定の通信回線を介して送信する(ステップS1089)。
(5) 復号ユニットBに対応するライセンス情報更新装置
図73は、前述の復号ユニットBに対応するライセンス情報更新装置2008の構成例を示したものである。以下、図74に示すフローチャートを参照して、図73のライセンス情報更新装置2008の各構成部の処理動作について説明する。
【0247】
なお、図73において、図71と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図73において、コンテンツ復号鍵取得部2054とライセンス情報暗号化部2055との間に共有鍵生成部2061とコンテンツ復号鍵暗号化部2062とが追加されている。また、図74のフローチャートにおいて、図72のフローチャートと同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、ステップS1086とステップS1087の間に、共有鍵生成部2061にて整数aと共有鍵生成情報kaとを生成して、これらと更新情報に含まれる各情報利用装置2020にユニークな共有鍵生成情報kbとから共有鍵KABを生成し(ステップS1091〜ステップS1092)、さらに、暗号化部2062で、この新たに生成された共有鍵KABを用いてステップS1086で新たに取得されたコンテンツ復号鍵を暗号化する処理(ステップS1093)が追加される。
【0248】
図73の構成では、コンテンツ復号鍵を暗号化してライセンス情報に入れるために共有鍵生成部2061において、情報利用装置2020とライセンス情報更新装置2008との間で該暗号化されたコンテンツ復号鍵を復号するための共有鍵を生成する必要がある。共有鍵の生成法は復号ユニットBの説明でも述べたように共有鍵生成情報を用いて行う。従って、図73のライセンス情報更新装置2008に入力される更新情報は、図62のように、少なくとも希望利用条件とコンテンツIDと情報利用装置2020が乱数等を使って生成した共有鍵生成情報kbが含まれている。
【0249】
ステップS1088では、ライセンス情報暗号部2055にて新たに生成されたライセンス情報が予め定められた公開鍵で暗号化される。
【0250】
なお、前述の公開鍵および秘密鍵を個別に保持もしくは生成する復号ユニットAの機能と、コンテンツ復号鍵をライセンス情報更新装置2008と情報利用装置2020との間の共有鍵で暗号化するように構成された復号ユニットBの機能とを組み合わせた復号ユニットCに対応するライセンス情報更新装置の場合、入力される更新情報には、さらに復号ユニットCで生成された公開鍵を含み、図74のステップS1088では、当該公開鍵を用いて生成されたライセンス情報を暗号化すればよい。
【0251】
また、復号ユニットD、D’に対応するライセンス情報更新装置も図73とほぼ同様で、異なるのは、図73の暗号化部2062では、利用条件とコンテンツ復号鍵kc、コンテンツIDとを共有鍵KABを用いて暗号化し、図66に示したようなライセンス情報を生成し、その生成されたライセンス情報は、そのままライセンス情報出力部2050を介して出力されることである。
(第3の実施形態)
第3の実施形態に係る情報流通システムの構成例を図75に示す。
【0252】
図75において、利用者はDVD等のリムーバブル情報蓄積メディア(以下、簡単にメディアと呼ぶ)に記録された課金対象であるコンテンツ情報を入手する。当該コンテンツ情報に対するライセンス情報もまた当該メディアに記録されている。利用者の情報再生装置には、復号ユニットが内蔵され、メディアから読み出されたライセンス情報に基づき当該コンテンツ利用の可否を判定するようになっている。
【0253】
コンテンツ利用が不可の場合に、利用者が当該コンテンツを利用するためには、ライセンス情報の更新を受けなければならない。すなわち、コンテンツの利用が可能となるように、ライセンス情報に含まれる利用条件を更新、すなわち、ライセンスの更新を行う必要がある。この利用条件、ひいてはライセンス情報の更新を行うのは、例えば、そのためのライセンス更新端末を有する店舗で行われる。ライセンス更新端末はライセンス販売代行業者が運営するライセンスサーバに接続されている。利用者は所望の利用条件(例えば、コンテンツの指定とその利用期間等)を指定して、それに応じたライセンス料金(利用条件に見合うコンテンツの利用料金)を店舗に支払う。すると、ライセンス更新端末はライセンスサーバと交信して、ライセンスサーバから送られてくる情報に基づきメディアに記録されているライセンス情報が更新されることにより、ライセンスが更新される。例えば、利用者が期限付きライセンスを購入した場合、利用期限満了迄ライセンス更新を行うこと無くコンテンツを利用する事ができる。
【0254】
図76は、情報流通システムの他の構成例を示したものである。図75と異なる点は、少なくとも復号ユニットの機能がICカード等のカード型の記録媒体に内蔵されている。以下、復号ユニットを内蔵したICカード等のカード型記録媒体を復号判定カードと呼ぶ。この場合、利用者はライセンスを更新する際、復号判定カードをライセンス更新端末を有する店舗に携帯する。ライセンス更新端末は復号判定カードから公開マスターキーを読み取り、ライセンスサーバーに転送する。利用者は所望の利用条件(例えば、コンテンツの指定とその利用期間等)を指定して、それに応じたライセンス料金(利用条件に見合うコンテンツの利用料金)を店舗に支払う。すると、ライセンス更新端末はライセンスサーバーと交信して、ライセンスサーバーから送られてくる情報に基づきメディアに記録されているライセンス情報が更新され、ライセンスが更新される。
【0255】
なお、公開マスターキーについては後述する。
【0256】
また、図75において、復号ユニットは、情報再生装置に内蔵されている場合にのみ限らず、図76の復号判定カードのような形態であって、情報再生装置に着脱可能に装着されていてもよく、以下、図75、図76の情報流通システムについて、復号判定カードを用いる場合を例にとり説明する。
(1)
以下、図75の情報流通システムについて説明する。
(1−1)情報再生装置
図77は、復号判定カードを装着した情報再生装置の要部の構成例を示したもので、バス3007に復号判定カード3001、メディア読取装置3003、情報再生装置3004、時計3005、央処理装置3006が接続されて構成されている。
【0257】
時計3005は、利用条件としてのコンテンツの利用期限を有効/無効を判定するためのもので、前述の第1の実施形態で説明したように、暗号化コマンドによる時刻設定を行うことを特徴としている。ライセンス更新の際には、この時計の時刻をサーバーの時刻に合わせる、時刻設定動作を行う。この動作については、前述した通りである。これによって、時計3005の時刻をほぼ正確に維持する事が可能となる。
【0258】
メディア読取装置3003は、DVD等のメディア3002に記録された情報を読み取り、この読み取られた情報に基づき復号判定装置3001でメディア3002に記録されたコンテンツ情報の利用の可否を判定し、利用可と判定された場合は情報再生部3004は、メディア読取装置3003でメディア3002から読み取られたコンテンツ情報を再生できるようになっている。中央処理装置3006は上記各部の動作を制御するためのものである。
【0259】
図77の復号判定カード3001と時計3005とは、それぞれ鍵生成情報Ktを保持している。また、復号判定カード3001と情報再生装置3004とは、それぞれ鍵生成情報K’tを保持している。
【0260】
乱数A、Bおよび鍵生成情報Ktに基づき、時計3005と復号判定カード3001との間で現在時刻情報を転送する際に該情報の暗号化/復号化のために1回限り有効な転送キーKTが生成される。また、乱数C、Dおよび鍵生成情報K’tに基づき、復号判定カード3001と情報再生部3004との間で暗号化されたコンテンツ情報を復号するコンテンツキーKcを転送する際に、該コンテンツキーKcの暗号化/復号化のために1回限り有効な転送キーKTが生成される。これによって、バス3007を流れる情報データが保護される。
【0261】
メディア3002には、次の様な情報が格納されている。
・マスターキーKMによって暗号化されたライセンス情報([ライセンス情報]KM)
・ライセンス情報を復号するためのマスターキーKMを指定する識別子(例えば、番号)であるマスターキーID
・コンテンツキーKcによって暗号化されたコンテンツ情報([コンテンツ]Kc)
なお、以下の説明では、ライセンス情報を暗号化/復号化の際に用いる暗号キーと復号キーとを合わせてマスターキーKMと呼び、ライセンス情報の暗号キーと復号キーとが必ずしも同じキーであるとは限らない。
【0262】
ライセンス情報は、次の様な情報から構成されている。
・コンテンツキーKc
・コンテンツID
・利用期限、利用開始時刻、及びライセンス情報記録時刻等のコンテンツの利用条件
図78に示すフローチャートは、図75の情報流通システムで用いられる図77の情報再生装置の処理動作を示したものである。
【0263】
まず、メディア読取装置3003は、そこにセットされたメディア3002からマスターキーID、[ライセンス情報]KMを読み取り、復号判定カード3001に、それらを転送する(ステップS3001〜ステップS3002)。
【0264】
時計3005は、所定のアルゴリズムにて乱数Aを発生して、それを復号判定カード3001に転送する(ステップS3003)。一方、復号判定カード3001も所定のアルゴリズムにて乱数Bを発生し、時計3005に転送する(ステップS3004)。これにより、復号判定カード3001と時計3005は互いに乱数A、Bを確認し合うこととなる。
【0265】
復号判定カード3001および時計3005は、乱数A、B、および自らが保持している鍵生成情報Ktから転送キーKTを生成する(ステップS3005、ステップS3006)。時計3005は生成された転送キーKTで、現在の時刻情報を暗号化し([現在時刻]KT)、それを復号判定カード3001へ転送する(ステップS3007)。
【0266】
復号判定カード3001では、[ライセンス情報]KMをマスターキーIDにて指定されたマスターキーKMを用いてライセンス情報を復号し、また、時計3005から転送されてきた[現在時刻]KTを生成された転送キーKTで復号し、復号されたライセンス情報と復号された時刻情報とに基づき、コンテンツIDにて指定されるコンテンツ情報の利用の可否、すなわち、復号の可否を判定する(ステップS3008)。復号が不可と判定されたときは、処理を終了する。
【0267】
復号が可能と判定されたときは(ステップS3009)、復号判定カード3001は所定のアルゴリズムにて乱数Cを発生し、それを情報再生部3004に転送する(ステップS3010)。情報再生部3004も所定のアルゴリズムにて乱数Dを発生する(ステップS3011)。これにより、復号判定カード3001と情報再生部3004は互いに乱数C、Dを確認し合うこととなる。
【0268】
復号判定カード3001および情報再生部3004は、乱数C、D、および自らが保持している鍵生成情報K’tから転送キーK’Tを生成する(ステップS3012、ステップS3013)。復号判定カード3001は、生成された転送キーK’Tでライセンス情報に含まれていたコンテンツキーKcを暗号化して([Kc]K’T)、それを情報再生部3004へ転送する(ステップS3014)。
【0269】
メディア読取装置3003は、メディア3002から[コンテンツ]Kcを読み取り、それを情報再生部3004へ転送する(ステップS3015)。
【0270】
情報再生部3004は、[Kc]K’Tを生成された転送キーK’Tで復号し、その結果得られたコンテンツキーKcでコンテンツ情報を復号する(ステップS3016)。
(1−2)復号判定カード
図79は、復号判定カード3001の構成例を示したものである。
【0271】
時刻転送部3012は、図77の情報再生装置に具備される時計3005でカウントされている時刻情報を受け取り、復号判定部3013に転送するためのものである。
【0272】
コンテンツキー転送部3014は、図77の情報再生部3004へのコンテンツキーKcの転送保護の為の動作を行う。
【0273】
データ転送部3011は、時計3005から転送される時刻情報、情報再生部3004へ転送するコンテンツキー以外の情報を、メディア読取装置3003、情報再生部3004、復号判定カード3001との間でやりとりする際に用いられる。
【0274】
時刻転送部3012とデータ転送部3011とを別個に設けるのは、時刻転送に伴って、一時キーによるデータ保護とクロックによるタイムアウトなど特別な処理が行われる為である。
【0275】
図80に示すフローチャートは、図79の復号判定カード3001における、コンテンツ情報の利用可否の判定結果を出力するまでの処理動作をより詳細に示したものである。
【0276】
図78のステップS3002でメディア読取装置3003から転送されたマスターキーID、[ライセンス情報]KMは、データ転送部3011を介して復号判定部3013に入力する(ステップS3021)。また、図78のステップS3003で時計3005から転送された乱数Aは、時刻転送部3012に入力する(ステップS3022)。これを受けて、時刻転送部3022は、乱数Bを発生し、この乱数Bと先に受け取った乱数Aとから転送キーKTを生成する(ステップS3023〜ステップS3024)。乱数Bを時計3005に転送する(ステップS3025)。これと同時に、時刻転送部3022は、クロックカウンタのカウントを開始する(ステップS3026)。
【0277】
図78のステップS3007で時計3005から転送された[現在時刻]KTは時刻転送部3022に入力したとき(ステップS3027)、時刻転送部3022のカウンタ値が予め定められた値Ct以内でないときは処理を終了する(ステップS3028)
カウンタ値Ctは、タイムアウト時間で、予め定められた正整数である。本実施形態の場合、復号判定カードは時刻情報を復号判定カード3001の外部から取得する。従って、取得した時刻情報の正当性が問題になる。時計3005と復号判定カード3001の時刻転送部3012との間で乱数A、Bを交換し、一度限り有効な鍵KTで時刻情報を暗号化して転送するのは、その為である。しかし、それだけでは、時刻情報の転送を意図的に遅延させるという不正に対して対処できない。
【0278】
そこで、時刻転送部3012は、時刻情報の到着時間、すなわち、時刻転送部3012が乱数Bを出力してから(暗号化された)時刻情報が時刻到着部3012に到着するまでの時間が、一定の時間Ct以内でなければ処理を停止することによって、この種の不正を防ぐことができる。
【0279】
[現在時刻]KTの入力が所定時間以内であれば、それを先に生成された転送キーKTで復号して時刻情報を得る(ステップS3029)。時刻情報は復号判定部3013に転送され、復号判定部3013では、復号されたライセンス情報と復号された時刻情報とに基づき、コンテンツIDにて指定されるコンテンツ情報の利用の可否、すなわち、復号の可否を判定する(ステップS3031)。復号が不可と判定されたときは、処理を終了する。
【0280】
復号が可能と判定されたときは(ステップS3032)、復号判定部3013はライセンス情報に含まれていたコンテンツキーkcをコンテンツキー転送部3014に出力する(ステップS3033)。
【0281】
コンテンツキー転送部3014は乱数Cを発生すると、それを情報再生部3004に転送する(ステップS3034)。そして、図78のステップS3011で情報再生部3004から転送された乱数Dがコンテンツキー転送部3014に入力すると、この乱数Dと乱数Cとから転送キーK’Tを生成する(ステップS3035〜ステップS3036)。コンテンツキー転送部3014は、生成された転送キーK’Tを用いてコンテンツキーKcを暗号化して([Kc]K’T)、それを情報再生装置3004へ転送する(ステップS3038)。
(1−3)復号判定カードの時刻転送部
次に、図79の時刻転送部3012についてより詳細に説明する。図81は、時刻転送部3012の構成例を示したもので、認証部3021とクロックカウンタ3023と時刻出力部3022とから構成されている。
【0282】
図81において、クロックカウンタ3023は、ロジック駆動用のクロックを数える計数カウンタである。
【0283】
図82は、図81の認証部3021の構成例を示したものである。
【0284】
図82において、秘密鍵格納部3021eは、鍵生成情報Ktを保持している。
【0285】
転送鍵生成部3021fは適当なアルゴリズムによって、乱数A、B及び鍵生成情報Ktから、秘密鍵としての転送キーKTを生成する。このアルゴリズムは、対応する時計3005の認証部における秘密鍵生成アルゴリズムと同一であり、従って、復号判定カード3001と時計3005は転送キーKTを共有することができる。
【0286】
予め定められたカウンタ値Ctは入出力部3021aが保持しており、クロックカウンタ3023の値を参照してタイムアウトを判定する。Ctの値には、時計3005が乱数Bを受け取ってから暗号化した時刻情報を返す迄に必要なクロック数に、転送の為の若干の余裕を持たせた値を設定する。
【0287】
図83は、図82に示した認証部の処理動作を説明するためのフローチャートである。
【0288】
図80のステップS3022で時刻転送部3012に入力された乱数Aは、まず、認証部3021の入出力部3021aに入力し(ステップS3041)、乱数Aは乱数格納部3021bに格納される(ステップS3042)。次に、乱数発生部3021cは、所定のアルゴリズムにて乱数Bを発生し(ステップS3042)、乱数格納部3021dに格納するとともに、乱数Bを入出力部3021aに転送する(ステップS3045)。
【0289】
転送鍵生成部3021fは、乱数格納部3021b、3021dのそれぞれに格納された乱数A、Bと、秘密鍵格納部3021eに格納されている鍵生成情報ktとを読み出して転送キーKTを生成し(ステップS3046)、転送鍵格納部3021gに格納する(ステップS3047)。
【0290】
入出力部3021aはクロックカウンタ3023をリセットするとともに乱数Bを時計3005に転送する(ステップS3048〜ステップS49)。
【0291】
図80のステップS3027で時刻転送部3012に入力された[現在時刻]KTは、まず、入出力部3021aに入力する(ステップS3050)。入出力部3021aはクロックカウンタ3023のカウンタ値を読み出し、Ctと比較し、カウンタ値がCt以下のときはステップS3053に進み、Ctを越えているとき(タイムアウト時)は処理を終了する(ステップS3051〜ステップS3052)。
【0292】
ステップS3053では、[現在時刻]KTを復号部3021hに転送し、
復号部3021hは転送鍵格納部3021gから転送キーKTを読み出して、転送キーKTで[現在時刻]KTを復号し、現在時刻情報を得る(ステップS3053〜ステップS3054)。
【0293】
データ形式確認部3021iは、現在時刻情報のデータ形式を確認する(ステップS3055)。現在時刻情報のデータ形式は、例えば、次のようなものである。
【0294】
「現在時刻」/現在時刻/「00000000」
「現在時刻」という文字列に続き、文字列で表現された現在時刻、最後の1バイトのデータ「0」は区切り記号である。現在時刻は、西暦1998年1月1日午前零時からの経過時間を分単位で表したものとする。
【0295】
データ形式確認部3021iは、現在時刻情報のデータ形式が上記のような予め定められた形式を満足している場合のみ、該現在時刻情報を時刻出力部3022に出力する(ステップS3056)。
【0296】
時刻出力部3022は、時刻情報を復号判定部3013に出力する(図80のステップS3030)。
【0297】
なお、現在時刻情報の転送の際には、暗号化用のキーと復号用のキーが同一(KT)である様な暗号化方式を採用したが、この場合に限らず、異なるキーを用いるようにしても、上記同様の構成および動作で転送保護を実現することができる。
(1−4)復号判定部のコンテンツキー転送部
次に、図79のコンテンツキー転送部3014についてより詳細に説明する。図84は、コンテンツキー転送部3014の構成例を示したもので、認証部3031とコンテンツキー入力部3032とから構成されている。
【0298】
図85は、認証部3031の構成例を示したもので、図86に示すフローチャートを参照して、認証部3031の処理動作について説明する。
【0299】
乱数発生部3031cは、例えば所定のアルゴリズムにて乱数Cを発生して、乱数Cを乱数格納部3031dに格納すると同時に(ステップS3061)、入出力部3031aを介して情報再生部3004に転送される(ステップS3062)。
【0300】
情報再生部3004から転送されてきた乱数Dが入出力部3031aを介して入力すると乱数格納部3031bに格納される(ステップS3064)。
【0301】
転送鍵生成部3031fは、乱数格納部3031b、3031dのそれぞれに格納されている乱数C、Dと、秘密鍵格納部3031eに格納されている鍵生成情報K’tとを読み出して転送キーK’Tを生成し、それを転送鍵格納部3031gに格納する(ステップS3065〜ステップS3066)。
【0302】
図80のステップS3032にて、復号判定部3013における復号判定の結果、復号可と判定された場合、復号判定部3013は、コンテンツキーKcをコンテンツキー転送部3014に転送する(図80のステップS3033)。このコンテンツキーKcは、図85の暗号化部3031hに入力し、さらに、暗号化部3031hは、転送鍵格納部3031gから転送キーK’Tを読み出して、これを用いてコンテンツキーKcを暗号化し([Kc]K’T)、入出力部3031aを介して情報再生部3004に転送する(ステップS3069)。
(1−5)時計
図87は、図77の時計3005の構成例を示したもので、認証部3041、時計カウンタ3042とから構成される。
【0303】
時計カウンタ3042は時刻をカウントするためのものである。
【0304】
図88は、時計3005の認証部3041の構成例を示したものである。ここで、図89に示すフローチャートを参照して認証部3041の処理動作について説明する。
【0305】
乱数発生部3041cは、所定のアルゴリズムにて乱数Aを発生し、乱数Aを乱数格納部3041dに格納するとともに(ステップS3071)、入出力部3041aを介して復号判定カード3001に転送する(ステップS3072)。
入出力部3041aに復号判定カード3001から転送されてきた乱数Bが入力すると、乱数Bは乱数格納部3041dに格納される(ステップS3073)。
【0306】
転送鍵生成部3041fは、乱数格納部3041b、3041dから乱数B、乱数Aをそれぞれ読み出し、また。秘密鍵格納部3041eから鍵生成情報K’tを読み出して、転送キーK’Tを生成し、それを転送鍵格納部3041gに格納する(ステップS3074〜ステップS75)。
【0307】
時計カウンタ3042から出力される現在時刻情報は暗号化部3041hに入力する(ステップS3076)。
【0308】
暗号化部3041hは転送鍵格納部3041gから転送キーK’Tを読み出し、この転送キーK’Tで現在時刻情報を暗号化し([現在時刻]K’T)、入出力部3041aを介して復号判定カード3001に転送する(ステップS3077〜ステップS3078)。
(1−6)復号判定カードの復号判定部
図90に図79の復号判定カード3001の復号判定部3013の構成例を示す。
【0309】
図91に示すフローチャートを参照して図90の復号判定部3013の処理動作について説明する。
【0310】
メディア読取装置3003から復号判定カード3001に転送されたマスターキーID、[ライセンス情報]KMは、それぞれマスターキー選択部3061、復号部3063に入力される(ステップS3101、ステップS3103)。
【0311】
マスターキー選択部3061はマスターキーIDに対応する復号キーをマスターキー格納部3062を検索して取得し、それを復号部3063に転送する(ステップS3102)。
【0312】
マスターキー選択部3061に入力するマスターキーIDは[ライセンス情報]KMを暗号化しているキーに対応する復号キーを指定するためのものである。正しいマスターキーIDがなければ、ライセンス情報を復号する復号キーを選択することができない。
【0313】
復号部3063は[ライセンス情報]KMをマスターキーIDにて指定された復号キーで復号し、その結果得られたライセンス情報を判定部3064に転送する(ステップS3105)。
【0314】
判定部3064には、時計3005から復号判定カード3001の時刻転送部3012へ転送されて、ここで復号されて得られた現在時刻情報が時刻入力部3065を介して入力する(ステップS3106〜ステップS3107)。
【0315】
判定部3064では、ライセンス情報と現在時刻情報とに基づきコンテンツ情報の利用可否、すなわち復号可否を判定し、判定結果出力部3066を介して判定結果をデータ転送部3011に出力する(ステップS3108〜ステップS3110)。また、復号可と判定されたときは、ライセンス情報に含まれているコンテンツキーKcをコンテンツキー出力部3067を介してコンテンツキー転送部3014に出力する(ステップS3111)。
【0316】
ここで、判定部3064の判定処理について説明する。時計3005から送られる現在時刻がライセンス情報のメディア3002への記録時刻以前であれば、それは、現在時刻が正しい時刻から遅れている事を示す。ライセンス情報記録時刻はライセンスサーバーが記録しており、従って、ほぼ正確な時刻であると考えて良いからである。従って、この場合、判定部3064が具備する判定フラグをクリアして、以後全ての判定を「利用不可」とする。判定フラグを再びセットして判定を有効にするには、情報再生装置の時計3005からのコマンドを要する。このコマンドは、復号判定カード3001の時刻転送部3012を経由して復号判定部3013に送られる。従って、正統な(認証可能な)時計3005からのコマンドのみが、判定フラグを再設定できる。そして、時計3005が判定フラグを再設定するのは、時計3005の時刻が設定されたときのみである。
(1−7)マスターキー
ライセンス情報を暗号化、復号化する際に用いるマスターキーについて説明する。なお、ここでは、ライセンス情報を暗号化/復号化の際に用いる暗号キーと復号キーとを合わせてマスターキーと呼び、ライセンス情報の暗号キーと復号キーとが必ずしも同じキーであるとは限らない。
【0317】
図90のマスターキー格納部3062におけるマスターキーは、マスターキーIDとともに、例えば、次のように記憶されている。
Km(0)、…、Km(999)、(KP(1000)、Ks(1000))、…、(KP(1499)、Ks(1499))、(KP(1500)、Ks(1500))、…、(KP(1599)、Ks(1599))
Km(0)からKm(999)迄の1000個のキーは予め定められた復号用の秘密鍵である。KP(1000)からKP(1599)は、ライセンス情報暗号化用の公開鍵であり、Ks(1000)からKs(1599)の600個のキーはKP(1000)からKP(1599)のそれぞれのライセンス情報復号用の秘密鍵である。KP(n)(1000<=n<1600)を公開マスターキーと呼ぶ。
【0318】
1000以上1600未満の任意のnについて、KP(n)とKs(n)とは対になるキーである。即ち、KP(n)で暗号化されたライセンス情報はKs(n)によって復号できる。1000以上1600未満の各nについて、(KP(n)、Ks(n))の対は、図90のマスターキー生成部3069によって、乱数発生部3068で発生される乱数に基づき随時生成される。従って、復号判定カード毎に異なっているばかりで無く、同じ復号判定カードでも時期によって異なっている。
【0319】
公開マスターキーは、後述するように、図76の情報流通システムで用いられる。
【0320】
(KP(n)、Ks(n))(1500<=n<1600)のキーを、コンテンツ情報を利用できる有効期間が例えば100時間未満の場合に用いるようにしてもよい。すなわち、マスターキー生成部3069は例えば1時間毎にキーの対を生成し、n=1500からn=1599に順次記録して行く。指定された有効期間に応じて、例えば有効期間が最長の100時間未満の場合(KP(1599n)、Ks(1599))を記録した後は再び(KP(1500)、Ks(1500))を上書きし、以後これを繰り返す。
【0321】
このようなマスターキー((KP(n)、Ks(n))(1500<=n<1600)のキー)を用いる場合、ライセンス情報の暗号化には、常に最新のKP(n)を用いる。ライセンス情報記録後、最長で99時間までは、KP(n)で暗号化されたライセンス情報は対応するKs(n)で復号されるが、100時間以上の時間が経過すると、Ks(n)が失われてしまう(上書きにより変更されてしまう)為、このライセンス情報を復号する事はもはや不可能になる。これによって、高いセキュリティを確保する事が可能である。たとえ、何らかの方法でマスターキーKs(n)を読み取った者がいたとしても、このキーは特定の1時間の間に作成されたライセンス情報に対してのみ、有効である。
【0322】
以上の様に、マスターキー格納部3062がそれぞれ性質の異なる3種類のマスターキー(すなわち、全ての復号判定カードで共通の秘密鍵、各復号判定カードでユニークな秘密鍵、各復号判定カードで所定時間毎に更新される秘密鍵)を保持することによって、セキュリティと利便性のカスタマイズが可能となる。
【0323】
Km(0)からKm(999)にそれぞれ対応する暗号キーKM(0)、…、KM(999)で暗号化されたライセンス情報は、どの復号判定カードによっても復号判定に使用することができる。しかし、万が一復号判定カードの内容が盗み取られた場合、コンテンツの保護が破綻してしまうと言うリスクが伴う。
【0324】
一方、公開マスターキーによる方法は、ライセンス情報更新の際、公開マスターキーをサーバーに送る必要がある。従って、利用者に余分な手間を強いる場合もある。
しかし、復号判定カードの内容が盗み読まれた場合にも、セキュリティの破綻は特定の復号判定カードに限定される。特に、上述の様な時変方式の公開マスターキーを使用した場合、セキュリティの破綻は時間的にも限定される。
(1−8)情報再生部
図92は、図77の情報再生部3004の構成例を示したもので、認証部3051、復号部3052、デコーダ3053、D/A変換部3054から構成されている。
【0325】
図93に示すフローチャートを参照して図92の情報再生部3004の処理動作の概略を説明する。情報再生部3004は例えばMPEG2等の動画再生を行う。
【0326】
復号判定カード3001から転送された暗号化されたコンテンツキー[Kc]K’Tは、情報再生部3004の認証部3051に入力する。認証部3051は自らが生成した転送キーK’Tを用いて[Kc]K’Tを復号し、コンテンツキーKcを得る(ステップS3081)。
【0327】
一方、復号部3052には、メディア読取装置3003でメディア3002から読み取られたコンテンツキーKcで暗号化されたコンテンツ情報が入力する。復号部3052は、コンテンツキーKcでコンテンツ情報を復号しデコーダ3053に出力する(ステップS3082)。
【0328】
デコーダ3053は、圧縮の為に施されたコーディングを復元し、その結果得られた画像データ等をD/A変換部3054に送る(ステップS3083)。
【0329】
D/A変換部3054は、これをアナログ信号に変換し、所定の表示装置に出力する(ステップS3085)。
【0330】
図94は、図92の情報再生部3004の認証部3051の構成例を示したものである。図95に示すフローチャートを参照して認証部3051の処理動作について説明する。
【0331】
復号判定カード3001から情報再生部3004に転送された乱数Cは、認証部3051の入出力部3051aに入力し、乱数格納部3051bに格納される(ステップS3091)。
【0332】
乱数発生部3051cは乱数Dを発生し、乱数格納部3051dに格納する(ステップS3092)。
【0333】
転送鍵生成部3051fは、乱数格納部3051b、3051dからそれぞれ乱数C、乱数Dを読み出し、また、秘密鍵格納部3051eから鍵生成情報K’tを読み出して、転送キーK’Tを生成する(ステップS3093)。この生成された転送キーK’Tは転送鍵格納部3051gに格納される(ステップS3094)。
【0334】
乱数格納部3051dに格納された乱数Dは、また、入出力部3051aを介して復号判定ユニット3001へ転送される(ステップS3095)。
【0335】
復号判定カード3001から情報再生部3004に転送された暗号化されたコンテンツキー[Kc]K’Tは、認証部3051の入出力部3051aに入力する。[Kc]K’Tは復号部3051hに出力される(ステップS3096)。復号部3051hは、転送鍵格納部3051gから転送キーK’Tを読み出して[Kc]K’Tを復号し、コンテンツキーKcを得る(ステップS3097)。コンテンツキーKcは情報再生部3004内の復号部3052に出力される(ステップS3098)。
(1−9)他の情報再生部
図96は、図77の情報再生部3004の他の構成例を示したもので、課金対象のコンテンツ情報がプログラムである場合を示している。この場合、課金対象のコンテンツ情報の少なくとも一部は、コンテンツキーKcにより暗号化されており、当該コンテンツキーKcがライセンス情報に含まれている。
【0336】
図96において、図92と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図96において、図92のデコーダ3053、D/A変換部3054がプログラム実行部3055に置き換わり、プログラム実行部3055にてコンテンツ情報としてのプログラムが実行されるようになっている。情報再生部3004にコンテンツキーKcと暗号化されたコンテンツ情報とが送られてくるまでの動作は、前述同様である。
【0337】
この場合の情報再生部3004は、CPU、メモリ等から構成される中央処理装置であっても良い。
(1−10)
上記(1−1)〜(1−9)は、図77に示したように、情報再生装置が時計3005を具備している場合である。勿論、復号判定カード3001自身が時計を内蔵する場合も考えられる。この場合、復号判定カード3001は時計の駆動用に電池を内蔵することになる。時計を復号判定カードに内蔵することのメリットは、図79に示した時刻転送部3012と、時計との間の認証処理が不要になることである。
(2)
以下、図76の情報流通システムについて説明する。
【0338】
この場合の情報再生装置の構成および処理動作は前述の図75の場合とほぼ同様である。
【0339】
図76の情報流通システムでは、リムーバブル情報蓄積メディアには、当初ライセンス情報は記録されておらず、コンテンツIDと暗号化されたコンテンツ情報とが記録されている。ライセンスの更新の際には、メディアと復号判定カードとをライセンス更新端末にセットする。更新端末はメディアからコンテンツID、復号判定カードから前述の公開マスターキーのうちの1つをそれぞれ読み取り、ライセンスサーバーに転送する。ライセンスサーバーは、取り扱いコンテンツのデータベースを具備しており、コンテンツIDをキーとしてデータベースを検索し、コンテンツキーを取得する。
【0340】
ライセンスサーバーは次いで、コンテンツキーを含む通常のライセンス情報を作成し、公開マスターキーによって暗号化して、更新端末に転送する。更新端末は、受け取った暗号化ライセンス情報をメディアに記録する。ライセンス情報記録後のメディアの再生は、図75の情報流通システムの場合と同様である。
【0341】
次に、図76の情報流通システムにおける、ライセンス更新端末とライセンスサーバーについてより詳細に説明する。
(2−1)ライセンス更新端末
ライセンス更新端末の構成を図97に示す。
【0342】
ライセンス更新端末4000は、挿入された復号判定カードから所定の情報を読み取るカードインターフェース(IF)4001、挿入されたリムーバブル情報蓄積メディアから所定の情報を読み取るリムーバブル情報蓄積メディアドライブ4002、所定の通信回線(例えば公衆回線、専用回線等)を介してライセンスサーバとの間の通信を行うための通信部4003、例えば液晶表示パネル等から構成される表示部4004、ユーザからの指示を入力するためのキーボード、タッチパネル等から構成されるキー入力部4005から構成されている。
【0343】
図98は、図97に示したライセンス更新装置4000の処理動作を示したフローチャートである。以下、図98を参照してライセンス更新端末の処理動作について説明する。
【0344】
リムーバブル情報蓄積メディアドライブ4002にリムーバブル情報蓄積メディアがセットされると当該メディアからそのメディアに記録されているコンテンツ情報の識別情報、すなわちコンテンツIDが読み取られ(ステップS4001)、この読み取られたコンテンツIDと当該ライセンス更新端末の識別情報(更新端末ID)とが通信部4003を介してライセンスサーバに送信される(ステップS4002)。
【0345】
ライセンス更新端末からライセンスサーバーに対して送信される更新端末IDは、ライセンスサーバーが更新端末IDを更新情報と共に、更新ログとして保存する際に用いられる。また、コンテンツ利用料金の回収は、この更新ログに基づいて行われてもよい。
【0346】
コンテンツIDと更新と更新端末IDとを受信したライセンスサーバでは、当該更新端末に課金メニュー、要求キー種別情報、認証キー番号Nを送信する(ステップS4003)。
【0347】
ライセンスサーバから更新端末に送られてくる要求キー種別情報は、前述の3種類のマスターキーの指定するためのものである。前述したように、要求キー種別は、例えば次のようなものがある。
・ 要求キー種別情報が「0」のとき…予め定められた復号用のマスターキー、すなわちKm(0)、…、Km(999)を指定
・ 要求キーの種別情報が「1」のとき…ライセンス情報復号用の各判定カードでユニークなマスターキー、すなわちKP(1000)、…、KP(1499)を指定
・ 要求キーの種別情報が「2」のとき…各判定カードで所定時間毎に更新される秘密鍵、KP(1500)、…、KP(1599)を指定
ライセンスサーバからライセンス更新端末に送られてくる認証キー番号Nは、復号判定カードが転送の際の認証用に保持しているキーKNを指定する番号である。このキーKNによって暗号化されたマスターキーKPは、ライセンスサーバが保持するKNに対応する復号鍵K’Nによって復号される。ライセンスサーバは、この様にして得たキーKPを用いてライセンス情報を暗号化して、ライセンス更新端末に送信する。従って、(例えば、正当でない装置が復号判定カードに成りすまそうとした場合の様に)復号判定カードが正しい認証キーKNを保持していない場合、リムーバブル情報記録メディアに記録されるライセンス情報は、KPに対応する復号鍵Ksによって復号することができない。かくして、正当でない復号判定カードは排除される。
【0348】
課金メニューは、コンテンツ情報の有効期間に応じた料金表で、この課金メニューから所望の有効期間を選択して料金の支払を行うようになっている。課金メニューは例えば、有効期間に対応する料金と、その有効期間を選択する際の識別番号とから構成されている。具体的には、有効期間が7日間のときの料金は200円で識別番号は「1」、有効期間が30日間のときの料金は500円で識別番号は「2」、有効期限が無期限(譲渡)のとき料金は3000円で識別番号「3」となる。
【0349】
なお、要求キー種別情報が「0」のとき、ライセンス更新端末はマスターキーKPをライセンスサーバに送る必要はない。何故なら、ライセンス情報が全ての復号判定カードに共通するキーで暗号化されて、ライセンスサーバから送られて来るからである。この場合、サーバから送られるライセンス情報にはKmの番号の指定が添えられている。この番号は暗号化されている必要は無い。
【0350】
更新端末とライセンスサーバとの間の通信回線が専用回線でない場合、情報セキュリティ対策として、ライセンスサーバの通信部4021と更新端末の通信部4003とが通信を行う際に相互認証の手続きを行うことが望ましい。この場合、ライセンス更新に対する課金はライセンス更新端末を設置する店舗で行う。正当でないライセンス更新端末を排除しなければ、課金が正しく行われない可能性があるからである。また、ライセンス更新端末の設置者にとっても正当でないライセンスサーバに接続すると、不正なライセンス情報で利用者に課金してしまう危険が存在するからである。
【0351】
通信回線が専用回線で、通信先が信頼できる場合、相互認証は不要となる。なお、ライセンス更新端末からライセンスサーバへの接続にインターネットなどの一般回線が利用されるライセンス更新端末の通信部4003は、ライセンスサーバとの通新記録を保存する様にしても良い。料金の回収はライセンスサーバの記録に基づいて行われるから、ライセンス更新端末側にも確認の為に記録を残しておく方が運用上好ましい。
【0352】
さて、ライセンス更新端末の通信部は4003、ライセンスサーバから送信された情報のうち、課金メニューを表示部4004で転送し、要求キー識別情報と認証キー番号NとをカードIF4001に転送する(ステップS4004)。
【0353】
表示部4004は課金メニューを提示して、ユーザに有効期間の識別番号の選択を促す。一方、カードIF4001は、要求キー識別情報と認証キー番号とを復号判定カードへ転送する。復号判定カードでは、これらの情報を受けて、要求キー識別情報に対応したマスターキーKP(複数のKPのうちの適当な1つ)を認証キー番号にて指定された認証キーKNで暗号化したもの、すなわち[KP]KNをカードIF4001へ転送する。その際、マスターキーの識別情報も転送するようにしてもよい。
【0354】
通信部4003には、カードIFから転送された[KP]KNと、表示部4004を介してユーザにより指定された課金メニュー中の有効期間の識別番号とをライセンスサーバに送信する(ステップS4005〜ステップS4007)。
【0355】
これを受けてライセンスサーバからは、少なくとも、当該更新端末から通知されたマスターキーKPにて暗号化されたライセンス情報、すなわち[ライセンス情報]KPが送信されて、更新端末の通信部4003が受信する(ステップS4008)。
【0356】
[ライセンス情報]KPは、リムーバブル情報蓄積メディアドライブ4002にてそこにセットされているメディアに記録される(ステップS4009)。なお、メディアにはライセンスサーバから送信された[ライセンス情報]KPとマスターキーの識別情報とが記録されてもよい。
(2−2)復号判定カード
図99は、復号判定カードの3015のライセンス更新装置とのインターフェースを司る復号判定カード3015の要部、すなわち、更新インターフェース(IF)3015の構成例を示したものである。
【0357】
以下、図100に示すフローチャートを参照して図99の各構成部の処理動作について説明する。
【0358】
図98のステップS4004で更新端末のカードIF4001から復号判定カード3015に対し転送された要求キー識別情報と認証キー番号Nとは入出力部4011に入力する(ステップS4011)。
【0359】
入出力部4011は、要求キー識別情報をマスターキー選択部3061へ転送し、認証キー番号Nを認証キー選択部4014へ転送する(ステップS4012)。
【0360】
マスターキー選択部3061は、マスターキー格納部3062を検索して、要求キー識別情報に適合するマスターキーKPを選択し、暗号部4012へ転送する(ステップS4013)。
【0361】
認証キー選択部4014は、認証キー格納部4013を検索して認証キー番号Nの認証キーKNを選択し、暗号部4012へ転送する(ステップS4014)。
【0362】
暗号化部4012は、マスターキーKPを認証キーKNで暗号化し、[KP]KNを生成する(ステップS4015)。[KP]KNは入出力部4011を介してライセンス更新装置へ出力される(ステップS4016)。
(2−3)ライセンスサーバ
図101は、ライセンスサーバの構成例を示したものである。
【0363】
コンテンツ情報データベース(DB)4024には、例えば、コンテンツIDに対応させて次の様な情報が格納されている。
【0364】
・コンテンツキー
・課金メニュー
・要求キー種別
以下、図101のライセンスサーバ4001の各構成部の処理動作について図102に示すフローチャートを参照して説明する。
【0365】
図98のステップS4002でライセンス更新端末から送信されたコンテンツIDと更新端末IDは、通信部4021にて受信され、応答部4022へ転送される(ステップS4021)。
【0366】
応答部4022はコンテンツIDをコンテンツ情報検索部4023へ転送し(ステップS4022)、コンテンツ情報検索部4023は、コンテンツIDを基にそれに対応するコンテンツキー、課金メニュー、要求キー種別を読み出し、これらの情報を応答部4022へ転送する(ステップS4023)。
【0367】
一方、応答部4022は、認証キー番号Nを生成する(ステップS4024)。例えば、予め定められた複数の認証キー番号のうちから1つを選択するようにしてもよい。そして、コンテンツキー以外の情報、すなわち、課金メニュー、要求キー種別情報、認証キー番号Nを通信部4021を介してライセンス更新端末に送信する(ステップS4025)。
【0368】
図98のステップS4007で更新端末から送信された[KP]KN、課金メニュー中の所望の有効期間の識別番号は、通信部4021で受信され、これらは応答部4022へ転送される(ステップS4026)。
【0369】
応答部4022では、先に生成された認証キー番号Nに対応する復号鍵KN’で[KP]KNを復号し、マスターキーKPを得る(ステップS4027)。
【0370】
応答部4022にて生成されたライセンス情報は、暗号化部4025でマスターキーKPを用いて暗号化され([ライセンス情報]KPを生成し)、[ライセンス情報]KPは通信部4021を介してライセンス更新装置に送信される(ステップS4028〜ステップS4029)。
【0371】
応答部4022は、更新記録データベース(DB)4026に、ステップS4021にて受信した更新端末IDに対応させて、ライセンスの更新履歴情報を記録する(ステップS4030)。
(3)ユーザ端末から電子決済を利用してライセンス更新を行う場合の情報流通システム
図103に電子決済を利用してライセンスを更新する場合のユーザ端末、ライセンスサーバ4101、電子決済装置4102からなるシステム構成の一例を示したもので、ユーザ端末がネットワーク経由の電子決済によって、課金処理を行うようになっている。
【0372】
ユーザ端末は、少なくともライセンス更新装置4103を具備するとともに、復号判定カード3001とリムーバブル情報記憶メディア4031とが装着された、例えばパーソナルコンピュータで構成されるものであってもよい。
【0373】
図104は、ユーザ端末に具備されたライセンス更新装置4103の構成例を示したもので、CPU等から構成される制御部4044が通信部4041、リムーバブル情報記録メディアIF4042、復号判定カードIF4043、表示部4045、入力部4046の各構成部を制御して、ライセンスを更新するための処理を実行するようになっている。
【0374】
図105はライセンスサーバ4101の構成例を示したもので、制御部4053が通信部4051、復号部4052、課金整理番号発行部4054、課金処理部4055、ライセンス情報生成部4056の各構成部を制御してライセンスを更新するための処理を実行するようになっている。
【0375】
図106は、全てのライセンス判定カードに共通の(従って、全てのユーザ端末に共通の)マスターキー(例えばKm(0)、…、Km(999)のうちの1つ)によってライセンス情報が暗号化されている場合を例にとり、図103に示したシステム全体の処理動作を示したフローチャートである。
【0376】
以下、図106に示したフローチャートを参照して、ライセンス更新装置4103、ライセンスサーバ4101の各構成部の処理動作を説明する。
【0377】
なお、メディア4031にはコンテンツ情報とライセンス情報とが記録されており、ライセンス情報には、例えば該コンテンツ情報の利用の可否を判定するための利用条件やコンテンツID、その他の情報が含まれているものとする。
【0378】
ライセンス更新装置4103のリムーバブル情報記録メディアインターフェース(IF)4042は、ユーザ端末にセットされたメディアからライセンス情報を読取り、それを復号判定カードインターフェース(IF)4043を介して復号判定カード3001へ出力する(ステップS4041)。
【0379】
復号判定カード3001では、例えば、入力されたライセンス情報に基づき所定の処理(例えば、第2の実施形態で説明した復号ユニットA等の処理動作参照)を行い、その結果、ライセンスの更新を行う場合、ライセンスの更新情報(例えば、復号ユニットAの場合、図56に示したような更新情報)を出力する。
【0380】
復号判定カードIF4043は、次に、復号判定カード3001からライセンスサーバIDを読み取る(ステップS4042)。なお、ライセンスサーバIDは更新情報に含まれていてもよい。
【0381】
ライセンスサーバIDは、ライセンスサーバを特定するための識別情報である。
【0382】
ライセンス更新装置4103は、通信部4041を介してライセンスサーバIDにて特定されるライセンスサーバにアクセスしてライセンス情報を更新するための更新情報を送信する(ステップS4043)。
【0383】
ライセンスサーバ4101の通信部4051が、ライセンス更新装置4103から送信された更新情報を受信すると、更新情報に含まれるコンテンツIDを基に課金データベース(DB)4058を検索して、少なくとも課金メニューを読み出し(必要に応じて要求キー種別情報、認証キー番号N等)、さらに、課金整理番号発行部4054で課金整理番号を発行し、少なくとも課金メニューと課金整理番号(以下、データ群Aと呼ぶことがある)を通信部4051を介してライセンス更新装置4103に送信する(ステップS4044)。
【0384】
ライセンスサーバから発行される課金整理番号は、ライセンスサーバがトランザクション毎に適当に割り付ける番号である。課金整理番号は、後述する様に、課金確認の為に用いられる。
【0385】
ライセンスサーバは通常、複数のユーザ、すなわちライセンス更新装置からのライセンス更新要求を処理する。従って、回線接続時間は可能な限り短くする事が好ましい。その為、ライセンス更新装置は、ライセンスサーバとの回線を適宜切断する。例えば、ライセンス更新装置の通信部4041には、ライセンスサーバからの応答待ち時間Twが予め定められていて、この時間内にライセンスサーバから応答がない場合は、回線を切断するようにしてもよい。また、複数nライセンス更新装置のそれぞれからのライセンス更新要求を区別する為に、ライセンスサーバは課金整理番号に基づいて、ライセンス情報の管理を行う必要がある。
データ群Aを受信したライセンス更新装置4103は、課金メニューを表示部4045に提示し(ステップS4045)、ユーザにより所望の有効期間の識別番号が選択されたら(ステップS4046)、ライセンス更新装置4103の通信部4041は電子決済装置4102にアクセスし、少なくとも課金整理番号とライセンスサーバIDと選択された有効期間の識別番号とそれに対応する料金の支払要求を行う(ステップS4047)。
【0386】
電子決済装置4102は、ユーザからの要求に応じて所定の支払処理を行い、処理が成功すればライセンスサーバIDにて指定されるライセンスサーバ4101に、例えば有効期間の識別番号と決済金額と課金整理番号を支払証明として送信して支払処理の成功を通知する。また、支払要求元のライセンス更新装置4103へも例えば有効期間の識別番号と決済金額と課金整理番号とを支払証明として送信する(ステップS4048〜ステップS4050)。ライセンス更新装置4103では、決済金額と課金整理番号を受信すると、ライセンスサーバIDにて特定されるライセンスサーバにアクセスして、少なくとも、ステップS4046で選択された有効期間の識別番号と上記決済金額と課金整理番号とを支払証明として送信する(ステップS4051)。
【0387】
ライセンスサーバ4101の通信部4051にて受信された、電子決済装置4102から送信された支払証明と、ステップS4051にてライセンス更新装置4103から送信された支払証明とは、その課金整理番号に対応させて課金処理データベース(DB)4057に記録される。
【0388】
課金処理DB4057には、例えば、次のような情報が各課金整理番号に対応させて記憶するようになっている。
【0389】
・ライセンス更新端末のID
・コンテンツキー
・電子決済装置からの支払証明(有効期間の識別番号、決済金額、課金整理番号)
・ライセンス更新装置からの支払証明(有効期間の識別番号、決済金額、課金整理番号)
ラインセンスサーバ4101では、電子決済装置4102、ライセンス更新装置4103とからそれぞれ支払証明を受信すると、課金処理DB4057に記録し、課金処理部4055にて双方の支払証明にある決済金額と識別番号とが一致するか否かを確認する(ステップS4052)。一致していた場合に限り適正な支払が行われたと判断できる。このような支払証明の確認処理と並行して、ライセンスサーバ4101のライセンス情報生成部4056では、ステップS4043にてライセンス更新装置4103から送信されたライセンスの更新情報と、コンテンツ情報DB4024から検索されたコンテンツIDに対応するコンテンツキーとに基づき、少なくともライセンス情報中の利用条件、コンテンツキー等を変更する(ライセンス情報を更新する)。
【0390】
ライセンス情報には、例えば、次の様な情報が含まれている。
・コンテンツID
・暗号化されたコンテンツ情報を復号するコンテンツキー
・少なくとも有効期限を含むコンテンツ情報の利用条件
・ライセンス情報の作成時刻
・更新サーバID
・課金整理番号
ここで、更新サーバーIDは、今回ライセンスの更新を行ったライセンスサーバを特定する識別情報である。更新サーバIDによって、必要に応じて、ライセンス情報から更新を行ったサーバーを特定する事が可能となる。
【0391】
ステップS4053で、適正な支払が行われたことが確認されると、ライセンスサーバ4101は、通信部4051を介して更新されたライセンス情報をライセンス更新元のライセンス更新装置4103に送信する(ステップS4054)。
【0392】
更新されたライセンス情報を受信したライセンス更新装置4103では、リムーバブル情報記録メディアIF4042を介してメディア4031に該更新されたライセンス情報を記録する(ステップS4055)。
【0393】
(第4の実施形態)
図107は、第4の実施形態に係る情報再生システムの全体の構成例を示したもので、例えば、図53、図75、図76、後述する図122に示したような情報流通システムでユーザにより用いられるものである。コンテンツ情報は、DVD−RAM、DVD−ROM等の記録媒体(情報メディア)に記録されている。予め定められた条件下における当該コンテンツ情報の利用(再生および視聴)権をライセンスといい、このライセンスを購入することにより、ユーザにライセンス情報が与えられる。当該コンテンツ情報の再生を可能にするライセンス情報は、コンテンツ情報の記録されている記録媒体に一緒に記録されていてもよいし、コンテンツ情報とは別個に、その他の記録媒体あるいはメモリおよび演算機能を有するICカード等に記録されていて、コンテンツ情報とは別個に読み取られ、図107に示す情報再生装置に入力されるものであってもよい。あるいは、放送やインターネット等を通じて配信されるものであってもよい。
【0394】
図107において、情報再生システムは、主にデジタルコンテンツである暗号化コンテンツ情報をDVD−ROM、DVD−RAM等の情報メディアから読み取る情報メディアドライバ7001、暗号化コンテンツに対応するライセンス情報に基づいて当該ライセンスが有効かどうかのチェックを行い、有効ならば当該コンテンツ情報を利用するためのコンテンツ復号鍵を出力する情報再生装置700、情報再生装置7000から出力される復号鍵で暗号化コンテンツを復号し、再生する、DVDプレーヤ、ビデオ再生装置などの情報利用装置7002から構成される。
【0395】
ライセンス料の着実な徴収のためデジタルコンテンツは予め暗号化されていると仮定している。本実施形態で用いるコンテンツ情報の構成例を図113に示す。即ち、コンテンツは暗号化部分と未暗号化部分に分かれ、暗号化部分には暗号化コンテンツが、未暗号化部分にはコンテンツIDが記録される。コンテンツIDはコンテンツとそのライセンス情報のリンクを取るためのものである。
【0396】
図114は、ライセンス情報の構成例を示したもので、暗号化コンテンツを解除する復号鍵(以下コンテンツ復号鍵という)と、利用期限などのライセンス利用条件と、当該コンテンツのIDと、ライセンス認証情報とがが含まれている。
ライセンス認証情報とは、暗号化されたライセンス情報が正確に復号されたか否かをチェックするための定められたコードである。例えば、4バイトコードであれば16進数で「a5fe478e160e325f」と表されるようなコードである。これは、予めライセンス生成装置、ライセンス更新装置及びライセンス判定ユニットの間で定めておくべき情報である。
【0397】
ライセンス情報は、その全体を予め定められた公開鍵で暗号化されている。このライセンス情報の復号は、情報再生装置7000に具備されるライセンス判定ユニット7008内で当該ユニット内に存在する秘密鍵を用いて行い、復号されたライセンス情報に基づいて利用条件のチェックを行う。利用条件として、例えば利用期限と利用回数とがある。利用条件として利用期限を採用することにより、利用期限後には視聴できなくなり、また、コンテンツと、そのコンテンツを復号するために必要なライセンス情報とをまるごと不正コピーしたとしても利用期限後には使えなくなるので海賊版の流通を実質的に意味のないものとすることができる。
【0398】
だが、利用期限を定めた場合、その利用条件のチェックのための現在時刻(以下、時刻とは日付けおよび時刻を意味するものとする)を計時する時計の管理を着実に行わないと、利用期限自体無意味なものとなる。例えば、12月15日に1週間分のライセンスとして12月22日までの利用期限を有するライセンス情報を取得したとしても、ライセンス判定ユニット7008が参照する時計が6月10日を示していたら半年分のライセンスになってしまうのである。特に、このようなことは時計が、ユーザに調整可能であれば、ユーザによって時計を都合良く調整される可能性があるので十分起こり得ることである。
【0399】
そこで、本実施形態では、この点を改善し、時計を都合良く調整した場合でも利用期限を遵守させる枠組を提供できる情報再生装置について説明する。すなわち、ライセンス情報の復号鍵を一定時間毎に予め定められたアルゴリズムで生成し、それ以前の復号鍵と置き換え、ライセンス生成装置やライセンス更新装置においても同じタイミングで対応するライセンス情報の暗号鍵を生成することによって、時計の時刻がライセンス生成装置もしくはライセンス更新装置のそれから著しくずれている場合は、新たに取得したライセンス情報が復号できなくなる。従って、少なくとも新しいコンテンツを視聴したい場合は時計の時刻を正確に合わせる必要があるのである。このようにライセンス情報の復号鍵を変化させることによって間接的に時計を正しい状態にするというのが本実施形態の主旨である。なお、図107において、現在時刻を計時するための時計7008h(図108参照)は、ライセンス判定ユニット7008の内部に設けられているが(この場合、ライセンス判定ユニット7008を例えば1つのICチップで構成し、ユーザにより計時時刻が調整されることがないようにハードウエア的に保護する構成が容易に行えるが)、時計7008hの計時時刻はユーザにより調整可能であってもよい。
【0400】
次に、図109〜図110に示すフローチャートを参照して、図107の情報再生装置の処理動作および図108に示すような構成のライセンス判定ユニット7008の処理動作について説明する。
【0401】
情報メディアドライバ7001から読み取られた図113のようなコンテンツ情報は、データ分離部7007でコンテンツIDと暗号化コンテンツに分離される(ステップS7001〜ステップS7002)。暗号化コンテンツは情報利用装置7002に送られ(ステップS7003)、ライセンス判定ユニット7008から出力されるコンテンツ復号鍵を待つ。
【0402】
一方、コンテンツIDはライセンス情報検索部7006に送られる。ライセンス情報検索部7006は、ライセンス情報データベース(DB)7004から当該コンテンツIDを持ったライセンス情報を検索する(ステップS7004)。
ライセンス情報DB7004に記憶されているライセンス情報は、図115に示すように、少なくともコンテンツIDを含む未暗号化部を暗号化ライセンス情報に付加されていて、コンテンツIDで該コンテンツに対応するライセンス情報が検索できるようになっている。検索されたライセンス情報はライセンス判定ユニット7008へ送られる(ステップS7005〜ステップS7006)。
【0403】
図108は、ライセンス判定ユニット7008の構成例を示したものである。ライセンス情報検索部7006で検索されたライセンス情報は、ライセンス情報入力部7008aに入力し、復号部7008bへ転送される。
【0404】
復号部7008bでは、復号鍵格納部7008eに格納されているライセンス情報復号鍵を使ってライセンス情報を復号する(ステップS7007〜ステップS7008)。
【0405】
復号されたライセンス情報はライセンス情報整合性確認部7008cでライセンス認証情報を使ってライセンス情報が正しく復号されたことを確認する(ステップS7009)。すなわち、ライセンス情報が復号された際、ライセンス情報のデータ中の予め定められた場所にライセンス認証情報があるかどうかをチェックして、もしあればライセンス情報を正しく復号できたと判定する。もちろん適切な復号鍵で復号していれば通常このコードはでたらめなものになる。もし、ライセンス情報が正しく復号されていないと判定した場合、ライセンス情報検索部7006へライセンス情報の次候補の検索を要請する。ライセンス情報検索部7008ではこれを受けてライセンス情報DB7004を検索し、当該コンテンツIDを持つ次のライセンス情報を抽出して、ライセンス判定ユニット7008に送る。もし、ライセンス情報検索部7006でライセンス情報の次候補が検索できなかった場合、図110のステップS7021へ進み、表示部7011に、例えば「ライセンス情報が無効であるか、参照時計の時刻が間違っています。現在の参照時計の時刻はYYYY年HH時MM分です。時刻を確認した上で、ライセンスの更新を行ってください。」という旨のメッセージの表示を要請する(図110のステップS7021)。これを見てユーザは現在の時刻を確認し、時刻が著しくずれていた場合は修正する。
【0406】
復号鍵生成部7008fは、ライセンスを発行するライセンス更新装置、ライセンス作成装置とともに一定時間毎に鍵を新たに生成し、復号鍵格納部7008eに格納する。そのため、ライセンス判定ユニット7008の時計7008hが実際の時刻と著しくずれている場合、ライセンス判定ユニット7008で生成される復号鍵とライセンス更新装置もしくはライセンス生成装置で生成される暗号鍵との整合がとれず、従って、利用条件が有効なライセンス情報であっても復号できない。このため、上記表示メッセージのように、ユーザに時計7008hの時刻確認を求める必要がある。その後、ユーザの要求に応じてライセンスの更新を行うようにしてもよい。
【0407】
さて、図109のステップS7010で、ライセンス情報整合性確認部7008cでライセンス情報が正しく復号されたと判定された場合、ライセンス情報は利用条件判定部7008dへ送られ、引続き利用条件の判定が行われる。利用条件として利用期限を用いているので、利用条件の判定は時計参照部7008gを介して、ライセンス判定ユニット7008の内部、場合によっては外部にある時計7008hの時刻を参照して、該時刻が利用期限内であるか否かを判定する(ステップS7011)。利用条件を満たしていると判定されれば(ステップS7012)、コンテンツ復号鍵が情報利用装置7002に出力され(ステップS7013)、情報利用装置7002では、これを使って別途送られた暗号化コンテンツを復号し、再生利用する(ステップS7014)。
【0408】
一方、ステップS7012でライセンスの利用条件が満たされていなかった場合は、その旨と少なくとも当該ライセンス情報とをライセンス情報検索部7006へ転送し、図110のステップS7021へ進み、ユーザからの要求に応じて、当該ライセンスの更新を行うようにしてもよい。
【0409】
ライセンスの更新は、後に詳しく述べるような手続きで、図107のライセンス更新指示部7005、希望利用条件入力部7010、表示部7011などを通じて、図116に示したような、少なくともコンテンツIDと希望利用条件を含むライセンス更新情報を作成し、作成されたライセンス更新情報を例えばインターネットのような所定のネットワークを介してライセンス更新装置に送り、ライセンス情報の更新を行なう。
【0410】
図110に示すフローチャートは、ライセンス情報の更新処理動作を示したもので、ライセンス情報検索部7006では、表示部7011に「ライセンス情報が無効であるか、参照時計の時刻が間違っています。現在の参照時計の時刻はYYYY年HH時MM分です。時刻を確認した上で、ライセンスの更新を行ってください。」という主旨のメッセージを表示した後(ステップS7021)、少なくともユーザがライセンス更新をするか否かの指示入力を行うための適切なインターフェースを具備したライセンス更新指示部7005を起動する。ユーザは、(例えば、時計7008hの時刻の確認等を行った後)、このインターフェースを介してライセンス更新を行う旨の指示入力を行ったとする。ライセンス更新指示部7005は、それをライセンス情報検索部7006に送り、ライセンス情報検索部7006は当該コンテンツIDをライセンス更新部7009に送る(ステップS7022〜7024)。
【0411】
ライセンス更新部7009は、希望利用条件入力部7010を起動し、希望利用条件入力部7010の適切なインターフェースを介して入力された希望利用条件と、ライセンス情報検索部7006から送られてきたコンテンツIDとを用いて、図116に示したようなライセンス更新情報を作成し(ステップS7025〜ステップS7027)、当該ライセンス更新情報を所定のネットワークを介してライセンス情報更新装置に送る。
【0412】
ステップS7024で、ユーザがライセンス更新をしない場合(すなわち、ユーザがライセンス更新指示部7005を介してライセンスを更新しない旨の指示入力を行った場合)、ライセンス情報検索部7006では、コンテンツIDを消去し、処理が終了する。
【0413】
更新されたライセンス情報は、図111に示すように、ICカード等を介して、あるいは、インターネット等の所定のネットワークを介してライセンス格納部7003に入力され、図115に示したようなデータ形式に変換されて、ライセンス情報DB7004に記憶される。
【0414】
なお、ライセンス判定ユニット7008でライセンスが無効と判定された場合(図109のステップS7005、ステップS7010、ステップS7012)には、そのまま処理を中断(再生を中止)するようにしてもよい。この場合は、ライセンス更新指示部7005、表示部7011、ライセンス更新部7009、希望条件入力部7010は不要となり、ライセンス更新装置と通信を行う機能も不要となり、構成も簡略となる。ライセンスを更新する際は、ユーザが例えばICカードをもってライセンス更新を行う代理店等に赴き、所定の料金を支払い、利用条件等の更新された新たなライセンス情報を該ICカードへ書き込んでもらう。そして、該ICカードを持ち帰り、再び図107の情報再生装置へ挿入して、該更新されたライセンス情報を読み込ませて、ライセンス格納部7003を介してライセンス情報DB7004へ格納する。
【0415】
次に、ライセンス情報の復号鍵の生成処理動作について、図112に示すフローチャートを参照して説明する。
【0416】
ライセンス判定ユニット7008の復号鍵生成部7008fは、時計参照部7088gを介して時計7008hを参照し、予め定められた時刻になったら復号鍵の生成を開始し(ステップS7041〜ステップS7042)、生成された復号鍵は、復号鍵格納部7008eに格納する(ステップS7043〜ステップS7044)。復号鍵の生成はライセンス生成装置及びライセンス更新装置と同期して行わなくてはいけないものであり、例えば一週間に1度、毎週月曜日の午後15:00というように決まった時間に更新する。また、その主旨からライセンス生成装置やライセンス更新装置と同じ鍵を作らなければならない。このため、例えば時刻をシードとした乱数生成器での鍵生成が考えられる。即ち、1997年12月15日に変更する場合は数字「19971215」をシードとして、例えば復号鍵生成部7008fに具備された乱数生成器の出力を復号鍵とするのである。勿論、ライセンス生成装置及びライセンス更新装置でも同じ方式でライセンス情報の暗号鍵生成する。
【0417】
以上は、共通鍵方式の場合の共通鍵を作る方式であるが、ライセンス判定ユニット7008が公開鍵暗号を採用している場合もある。この場合は、前述の復号ユニットAの鍵生成部2006の場合の説明と同様に、例えばRSA暗号の鍵生成のアルゴリズムを用いて、復号鍵(秘密鍵)を生成すればよい。
【0418】
以上によって一定時間毎にライセンス生成装置とライセンス更新装置及びライセンス判定ユニット7008の双方で復号鍵が変更できる仕組みができる。このため、ライセンス判定ユニット7008を含む情報再生装置内の時計7008hをユーザの操作によって改変されても、新たに取得したライセンス情報は復号できなくなることから、時計の改変は多くの場合防止できる。
【0419】
なお、このような特徴から、時計7008hがユーザの操作によって改変可能かどうかはあまり問題ではなくなる。
【0420】
また、鍵生成のプロセスにおいても、鍵生成の開始指示をを復号鍵生成部7008f自身が出すのではなく、時計参照部7008gもしくは時計7008h自身が出すことも考えられる。この場合、復号鍵生成部7008fが主導して復号鍵を生成するよりも、より正確な時刻に鍵生成が行える。
【0421】
さらに、本実施形態では、1つのコンテンツに対応したライセンスを検索したら、その有効判定(有効期限のチェック)を行ない、有効なら復号鍵を出力する。しかし、無効な場合、他のライセンス情報を検索せず、ライセンスが失効したか、参照時計が間違っている旨の表示を行うことになっている。これは当該コンテンツに対応したライセンス情報が1つのみと暗黙に仮定しているためである。しかし、例えば2週間分のライセンスを購入・販売する際、ライセンス情報を1週間毎に分離する場合もある。更に期間限定のライセンス以外に回数限定のライセンスを販売し、同じコンテンツに関してこれらが共存する場合もある。このような時は、存在するライセンス情報を全て検索し、ユーザにとって最も有利なライセンスを利用するように構成することも可能である。
【0422】
例えば、期間限定ライセンスの方を回数制限ライセンスよりも優先することによって、期間限定のライセンスがあるうちは回数限定のライセンスを使わなくてもすむので、ユーザにとっては有利である。この場合、ライセンス情報DB7004に記憶されるライセンス情報は、図117に示すように、未暗号化部にはコンテンツIDの他に期間限定のライセンスかあるいは回数限定のライセンスかを識別するための情報が含まれていることが望ましい。
【0423】
ライセンスを選択する際の優先順位は、ユーザ自身で指定できるようにしてもよい。例えば、ライセンス情報検索部7006が表示部7011に、期間限定のライセンスと回数限定のライセンスにいずれを優先するかをユーザに選択させるためのメニュー画面を表示してもよい。
【0424】
また、ライセンス情報検索部7006は、最優先のライセンス情報が出現すればライセンス情報を全て検索しなくても、その時点で検索を終了するようにしてもよい。
【0425】
図118は、図107に示した情報再生装置7000の他の構成例を示したもので、コンテンツ情報は、DVD−RAM、DVD−ROM等の記録媒体(情報メディア)に記録され、ライセンス情報は、放送にて配信されるものとする。
【0426】
図118の情報再生装置では、放送配信される暗号化ライセンス情報の復号鍵を放送波に含まれるシードを基に生成することを特徴とし、その結果、復号鍵の生成を前述の時計7008hを利用することなしに行うことができる。
【0427】
なお、図118において、図107と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図118に示す構成では、暗号化ライセンス情報が放送波によって送られ、その放送波には暗号化ライセンス情報の復号鍵を生成するためのシード情報が混在しているため、当該放送波を受信し、ディジタル信号に変換するためのライセンス情報受信部8001と、ここで受信された放送波から暗号化ライセンス情報とシード情報とを分離するためのライセンス分離部8002とを具備し、ライセンス判定ユニット8009では、放送波にて送られていたシード情報に基づき復号鍵を生成するようになっている。
【0428】
図121は、ライセンス情報受信部8001で受信される放送波のデータ構造の一例を示したものである。ライセンス情報とシード情報のそれぞれの先頭には、ライセンス情報とシード情報とを識別するための固定長の識別情報が付加されている。
【0429】
図119は、図118のライセンス判定ユニット8009の構成例を示したものである。なお、図119において、図108と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図119に示すライセンス判定ユニット8009では、ライセンス分離部8002から出力されたシード情報が入力する復号鍵生成シード入力部8009gをさらに具備し、復号鍵生成部8009fでは、シード情報から復号鍵を生成するようになっている。
【0430】
次に、図120に示すフローチャートを参照して、受信した放送波から、暗号化ライセンス情報と復号鍵のシード情報を分離して復号鍵を生成するまでの動作について説明する。
【0431】
ライセンス情報受信部8001では、放送波を受信し、図121に示すように受信データを得ると、その受信データを一旦ライセンス分離部8002へ送り、識別情報を用いてライセンス情報とシード情報とに分解する(ステップS8001〜ステップS8002)。
【0432】
受信データがライセンス情報であった場合、それをライセンス格納部7003に送る(ステップS8003〜ステップS8004)。ライセンス格納部7003では、ライセンス情報を図115に示したようにコンテンツIDを付加して、ライセンスDB7004に格納する。一方、受信データがシード情報であった場合、当該シード情報をライセンス判定ユニットに送る(ステップS8005)。ライセンス判定ユニットでは、これを、復号鍵生成シード入力部8009gで受け、復号鍵生成部8009fに送り、新たな復号鍵を生成する(ステップS8006)。復号鍵生成部8009fでは、例えば、シード情報から第4の実施形態と同様、共通鍵方式、公開鍵方式のいずれをもちいてもよい。生成された復号鍵は復号鍵格納部8009eに格納される。
【0433】
ライセンス判定やライセンス更新の処理動作は、図109〜図110と同様である。
【0434】
放送によってライセンス情報を配信する場合、ライセンスを全ての情報再生装置(受信端末)に送ったのでは、同じ仕様の受信端末を持った全ての人が視聴可能となってしまうので、ライセンスの管理をしているとは言えない。そのため、ライセンス情報を受信端末毎に与える必要があり、ライセンス情報の中に受信端末IDを入れ、当該IDを持つ受信端末以外の受信端末は受信できないようにする必要がある。そのため受信端末では、自分宛のライセンス情報のみを選別受信できるように、放送配信されるライセンス情報識別情報中に各受信端末を識別するための識別情報(受信端末ID)が含まれていることが望ましい。ここで、ライセンス情報識別情報中の受信端末IDを有効端末IDと呼ぶ。
【0435】
各受信端末、すなわち、図118に示したような情報再生装置のライセンス分離部8002には、予め固有の受信端末IDが記録されている。そして、図121に示したような受信データからライセンス情報を分離する際に、ライセンス情報識別情報に含まれる有効端末IDと、自身のもつ受信端末IDとを比較し、一致したときのみ当該ライセンス情報を取り込むようにする。あるいは、一旦全てのライセンス情報を所定のメモリに記憶しておいてから、そのメモリに記憶されたライセンス情報識別情報中の有効端末IDと受信端末IDとを比較して、不要なライセンス情報を当該メモリから消去するようにしてもよい。
【0436】
なお、図107、図118に示した情報再生装置7000は、汎用的なコンピュータに標準装備されているハードウエア資源を用いて構成することも可能である。
【0437】
また、本実施形態で説明したライセンス情報の復号鍵生成処理動作は、第2の実施形態で説明した復号ユニットA、Cの鍵生成部2006においても適用できる。
【0438】
さらに、ライセンス情報に本実施形態で説明したようなライセンス認証情報が含まれている場合、ライセンス情報整合性確認部7008cでライセンス認証情報を用いてライセンス情報が正しく復号されたか否かを確認する処理動作は、第2の実施形態で説明した復号ユニットA〜Dの判定部2003においても同様に行える。すなわち、復号ユニットA〜Dの判定部2003では、ライセンス認証情報を照合することにより、当該ライセンス情報が正しく復号できたと判断された後に所定のライセンス判定を行えばよい。
【0439】
以上説明したように、上記第4の実施形態によれば、ライセンス情報を復号するための鍵情報をライセンス判定ユニット7008内で予め定められた時間毎に生成することにより、コンテンツ情報の利用条件やコンテンツ情報の復号化鍵を含むライセンス情報の情報セキュリティの向上が図れる。
【0440】
また、復号されたライセンス情報には、復号結果の正否を判定するためのライセンス認証情報が含まれていることにより、時間の経過に従って該ライセンス情報の復号化鍵がいくつも生成される状況であっても、そのうちのいずれか正しい復号鍵で当該ライセンス情報が復号されたか否かを容易に判断できる。
【0441】
また、ライセンス情報の復号化鍵は、情報再生装置に放送配信されてくるシード情報に基づきライセンス判定ユニット8009内で生成されるので、当該復号鍵の更新が容易に行える。
(第5の実施形態)
(5−1)概略
図122は、第5の実施形態に係る情報流通システムの構成例を示したもので、課金対象である暗号化されたコンテンツ情報は、DVD等のリムーバブル情報蓄積メディア(以下、簡単にディスクと呼ぶ)Dに予め記録されており、ディスクDに記録されているコンテンツ情報を再生可能にするライセンスを購入してディスクDを貸し出すことによりなるレンタルサービスを提供するためのものである。ここで、ライセンスとは、予め定められた条件下におけるレンタルされるディスクDに記憶されているコンテンツ情報の利用(再生および視聴)権をいう。具体的には、例えば、限られた期間内、限られた回数だけ、コンテンツ情報を再生可能にするライセンス情報をユーザに売ることで、当該ライセンスを与えることになる。
【0442】
コンテンツ情報の再生を可能にするためのライセンス情報は、ICカード等の演算機能を有するカード型記録媒体(以下、簡単にカードと呼ぶ)Pに記録して各ユーザに渡される。
【0443】
レンタル用のディスクDを提供する各店舗には、ライセンス注入装置5003が設置され、これらライセンス注入装置5003とセンターとが所定の通信回線を介して接続されてネットワークを形成している。図122に示したような情報流通システムのサービスに加入しているユーザが、このネットワーク上の任意の店舗に赴き、所望のコンテンツ情報の記録されたディスクDをレンタルするときは、まず、当該コンテンツ情報の視聴期間等のコンテンツ利用条件に対する料金の支払い等の所定の手続きを行う。ライセンス注入装置5003は、センターから送られてきた当該ディスクDのディスクキーと利用条件等を含むディスク情報に基づきライセンス情報を作成して、カードPに記録する。
【0444】
ユーザは、ディスクDおよびカードPを持ち帰り、カードPを当該情報流通システムに適合したカードアダプタ5004に挿入し、ディスクDをプレーヤー5005にセットすることにより、ライセンス情報に含まれる利用条件を満たす限り(例えば視聴期間内であれば)、当該コンテンツ情報の再生が可能となる。
【0445】
図123は、店舗にあるレンタル用のディスクDに記録されているデータの一例を示したものである。図123に示すように、ディスクDには、ディスクID、1または複数の(例えば2種類の)暗号化コンテンツ情報、コンテンツ情報を復号するための各コンテンツ情報のそれぞれに対応する暗号化されたコンテンツキーとが記録されている。
【0446】
1枚のディスクに記録されているコンテンツ情報は、そのそれぞれに対応するコンテンツキーにて暗号化されており、そのコンテンツキーは、当該ディスクのディスクIDに予め定められたディスクキーにて暗号化されている。ディスクキーは当該ディスクには記録されていないことが特徴である。
【0447】
ディスクIDは各ディスクを識別するための識別情報で、各ディスク毎にユニークに定められていても良いし、同一タイトルのコンテンツ情報を記憶するディスクに共通であっても良い。あるいは、同じ製造工場で同じ日に製造されたディスクのディスクIDは共通であってもよい。
【0448】
ディスクIDに対して、そのディスクに記録されている暗号化コンテンツキーを復号することのできるディスクキー(ディスク内には含まれていないが)は一意に定まる。が、逆は必ずしも真ではない。即ち、コンテンツキーを復号する為のディスクキーが同じであるからと言って、ディスクIDが同じであるとは限らない。
【0449】
レンタル用のディスクDには、図123に示したようにディスクキーが含まれていない。ディスクDをレンタルするときは、そのディスクDに記憶されているコンテンツを復号するために必要なディスクキーをユーザに配信する必要がある。
【0450】
そこで、ディスクDをレンタルする際には、センタに設けられたライセンス作成装置5001で当該ディスクDに対応するディスクキーを含むディスク情報を作成するようになっている。ディスクキーは、例えば図124に示したように、センタに設けられたコンテンツDB5002にディスクIDに対応させて予め記憶されている。
【0451】
本発明は、ディスクキーの安全な配送方式を提供するものである。
【0452】
図125に、図122に示した情報流通システムにおけるディスクキーの配送方式を概略的に示したものである。大きく分けて、ライセンス作成装置5001とライセンス注入装置5003とで鍵(ディスクキー)配信装置を構成し、カードアダプタ5004とプレーヤ5005とで鍵配信装置から配信された鍵(ディスクキー)を用いてコンテンツ情報を利用(例えば再生)する情報利用装置を構成する。ライセンスの有効性を判定するための判定装置はカードアダプタ3004が具備している。
【0453】
ディスクキーが、ライセンス作成装置5001からカードアダプタ5004に送りとどけられるまで、ディスクID、コンテンツの利用条件とともに暗号化鍵keで暗号化されている。すなわち、ライセンス情報作成装置5001では、ディスクキーとディスクIDと利用条件とを含むディスク情報を作成し、さらに暗号化鍵keで暗号化してから配信し、復号化鍵kdを予め保持しているカードアダプタ5004で復号することにより、途中の配信経路で盗聴等されてもディスクキーが解読される危険性を低くすることができる。
【0454】
なお、鍵配信装置を構成するライセンス作成装置5001とライセンス注入装置5003とは、互いに利害関係を有する異なる者に別個に属する場合があり、その場合には、その利害関係を調整するために(ライセンス作成装置5001からライセンス注入装置5003へ配信する過程でディスク情報を不正に取得されることがないようにするため)、ライセンス作成装置5001では、ディスク情報を暗号化してからライセンス注入装置5003へ配信することが望ましい。
【0455】
ディスクキーを含む暗号化されたディスク情報がカードアダプタ5004に到達するまでには、ライセンス注入装置5003、カードPとを経由する。そこで、この間における配信経路上でディスク情報を保護するため、暗号化されたディスク情報をさらに暗号化してライセンス注入装置5003からカードアダプタ5004まで配信する。
【0456】
例えば、図125に示すように、ライセンス注入装置5003では、ライセンス作成装置5001から配信された暗号化鍵kdで暗号化されたディスク情報に他の情報データを付加してライセンス情報を作成し、そのライセンス情報を共通鍵wl2で暗号化してカードPに書き込む。
【0457】
共有鍵wl2は、例えば、DH鍵配送方式(Diffie−hellman Key Distribution Scheme)のように、カードPを介してカードアダプタ5004とライセンス注入装置5003との間で交換される公開してもかまわない情報(公開パラメータ)と、カードアダプタ5004とライセンス注入装置5003のそれぞれで保持される秘密パラメータとから生成される。公開パラメータはカードアダプタ5004とライセンス注入装置5003のそれぞれで保持される秘密パラメータから生成される。公開パラメータだけを知っている盗聴者は共有鍵wl2は作れないようになっている。
【0458】
共有鍵wl2で暗号化されたディスク情報を復号できるのは、公開パラメータをライセンス注入装置5003と交換し合ったカードアダプタ5004だけである。
【0459】
カードアダプタ5004は、カードPを介してライセンス注入装置5003から配信された公開パラメータと、自身で保持する秘密パラメータとから共有鍵wl2を生成し、この共有鍵を用いて、同じくカードPを介してライセンス注入装置5003から配信された暗号化ライセンス情報を復号し、暗号化ディスク情報を得る。この暗号化ディスク情報を、復号化鍵keを用いて復号し、利用条件等をチェックして再生可否を判定する。再生可と判定したときは、ディスク情報に含まれるディスクキーをプレーヤ5005に渡す。
【0460】
カードアダプタ5004とプレーヤ5005との間が盗聴されるかもしれない安全でない通信路であるならば、やはり、ディスクキーを暗号化してから配信することが望ましい。そこで、例えば、DH鍵配送方式のように、カードアダプタ5004とプレーヤ5005との間で交換される公開パラメータと、カードアダプタ5004とプレーヤ5004のそれぞれで保持される秘密パラメータとから生成される共有鍵wd2を用いて、カードアダプタ5004でディスクキーを暗号化してからプレーヤ5005へ配信する。
【0461】
ライセンス作成装置5001でディスクキーを暗号化する際、ディスクID、コンテンツの利用条件等を付加してディスク情報を作成してから暗号化する。また、ライセンス注入装置5003でディスク情報を暗号化する際には、カードPの識別情報(KID)、カードアダプタ5004の識別情報(AID)等を付加してライセンス情報を付加してから暗号化する。ライセンス情報には、さらに、当該ライセンス情報の作成時刻が含まれていてもよい。
【0462】
カードアダプタ5004およびカードPでは、それぞれの識別情報が外部から読取り、修正等が不可能なように保護されていることが望ましい。
【0463】
ライセンス情報にカードPの識別情報(KID)、カードアダプタ5004の識別情報(AID)を含める場合、ライセンス注入装置5003は、ライセンス情報を作成する以前に、KID、AIDを取得する必要がある。
【0464】
カードPから、その識別情報KIDをライセンス注入装置5003へ配信するときは、KIDを暗号化してから配信することが望ましい。そこで、例えば、DH鍵配送方式のように、ライセンス注入装置5003とカードPとの間で交換される公開パラメータと、ライセンス注入装置5003とカードPとのそれぞれで保持される秘密パラメータとから生成される共有鍵wkを用いて、カードPで識別情報KIDを暗号化してからライセンス注入装置5003へ配信する。
【0465】
カードアダプタ5004から、その識別情報AIDをライセンス注入装置5003へ(カードPを介して)配信するときは、AIDを暗号化してから配信することが望ましい。そこで、例えば、DH鍵配送方式のように、ライセンス注入装置5003とカードアダプタ5004との間で交換される公開パラメータと、ライセンス注入装置5003とカードアダプタ5004とのそれぞれで保持される秘密パラメータとから生成される共有鍵wl1を用いて、カードアダプタ5004で識別情報AIDを暗号化してからライセンス注入装置5003へ配信する。
ライセンス情報にカードPの識別情報(KID)、カードアダプタ5004の識別情報(AID)が含まれているとき、カードアダプタ5004では、ライセンス情報に基づき再生可否を判定する際、カードアダプタ5004自身のAIDと、現在カードアダプタ5004に挿入されているカードPのKIDと照合することができ、より情報セキュリティの向上が図れる。
【0466】
図125に示すように、ディスクキーをライセンス作成装置5001からユーザ側の情報再生装置へ安全に配信するために、その配信経路上の各機器には、以下に示すような秘密パラメータを含む秘密情報を保持している。
【0467】
・ライセンス作成装置5001は、ディスク情報を暗号化するための暗号化鍵Keを保持し、カードアダプタ5004はディスク情報を復号するための復号化鍵Kdを保持している。
【0468】
・カードアダプタ5004とライセンス注入装置5003とは、両者が互いに認証し合い、ライセンス情報の暗号化復号化のために用いる、数X(l)と、同一のシードを与えた時同一の鍵を生成する鍵生成アルゴリズムAl(Pl)と、十分大なる素数Prlとを共有する。これらは、両者の認証と、ライセンス情報の暗号化復号化のために用いられる。ただし、PlはアルゴリズムAlのパラメータで、カードアダプタ5004とライセンス注入装置5003とは、アルゴリズムAl及びパラメータPlとを共有している。X(l)、Al、Pl、Prlは、カードアダプタ5004とライセンス注入装置5003とに外部からの読み取りが困難である様に保護されて記憶されている。
【0469】
・ライセンス注入装置5003とカードPとは、数X(k)と、同一のシードを与えた時同一の鍵を生成する鍵生成アルゴリズムAk(Pk)と、十分大なる素数Prkとを共有する。これらは、両者の認証と、カードPの識別情報KIDの暗号化復号化のために用いられる。ただし、PkはアルゴリズムAkのパラメータであり、ライセンス注入装置5003とカードPとは、アルゴリズムAk及びパラメータPkとを共有している。X(k)、Ak、Pk、Prkは、ライセンス注入装置5003とカードPとに外部からの読み取りが困難なように保護されて記憶されている。
【0470】
・カードアダプタ5004とカードPとは、数X(k)と、同一のシードを与えた時同一の鍵を生成する鍵生成アルゴリズムAk(Pk)と、十分大なる素数Prkを共有する。これらは、両者の認証と、カードPの識別情報KIDの暗号化復号化のために用いられる。ただし、PkはアルゴリズムAkのパラメータであり、カードアダプタ5004とカードPとは、アルゴリズムAk及びパラメータPkとを共有している。X(k)、Ak、Pk、Prkは、ライセンス注入装置5003とカードPとに外部からの読み取りが困難である様に保護されて記憶されている。
【0471】
・カードアダプタ5004とプレーヤー5005とは、数X(D)と、同一のシードを与えた時同一の鍵を生成する鍵生成アルゴリズムAD(PD)と、充分大なる素数PrDを共有する。これは、両者の認証と、ディスクキーの暗号化復号化のために用いられる。ただし、PDはアルゴリズムADのパラメータであり、カードアダプタ5004とプレーヤー5005とはアルゴリズムADとパラメータPDとを共有している。X(D)、AD、PD、PrDは、カードアダプタ5004とプレーヤー5005とに外部からの読み取りが困難である様に保護されて記憶されている。
【0472】
・プレーヤー5005は復号化鍵KpD、カードPは復号化鍵KpC、カードアダプタ5004は復号化鍵KpA、ライセンス注入装置5003は復号化鍵KpLをそれぞれ外部からの読み取りが困難である様に保護されて記憶されている。復号化鍵KpD、KpC、KpA、KpLは、公開鍵暗号方式の公開鍵である。これらに対応する4つの秘密鍵KsD、KsA、KsC、KsLは、ライセンス作成装置5001が保持している。これら公開鍵および秘密鍵は、前述のX(l)、X(k)、X(D)、パラメータPl、Pk、PD、素数Prl、Prk、PrD等を更新する際に利用される。
【0473】
このように、ディスクキーは、暗号技術によって2重に保護されて配信されている。
【0474】
(5−2)ライセンス作成装置
図126は、ライセンス作成装置5001の構成例を示したもので、以下、図131に示すフローチャートを参照しながら、ライセンス作成装置5001の構成およびディスク情報作成処理動作について説明する。
【0475】
ディスク情報の作成は、例えば12時間毎に行われる。簡単の為、コンテンツの利用条件として、視聴可能期限(有効期限)を用い、コンテンツの視聴可能期間は1週間と予め定められたライセンスを与えるディスク情報を作成するものとする。
【0476】
さて、視聴可能期間の開始時刻は0時及び12時であるとしよう。ライセンス作成装置5001は、例えば3時間前にディスク情報の作成を開始する。即ち、21時と9時にディスク情報の作成を開始する。視聴可能期間が9時から開始されるライセンスを与えるディスク情報の作成について述べる。9時に時計5001aから情報取得部5001bに対してディスク情報作成指示が発行される(ステップS5001〜ステップS5002)。情報取得部5001bは有効期限作成部5001cに対して時計5001aから受け取った現在の日時情報(例えば、1981年4月2日9時)を送信する(ステップS5003)。
【0477】
有効期限作成部5001cは、日時情報に基づき、その日の12時から起算して一週間後の有効期限の日時(例えば、1981年4月9日12時)を情報取得部5001bに返す(ステップS5004)。次いで、情報取得部5001bは、コンテンツDB5002から、ディスクIDとディスクキーの1対の情報を読み出し、それを有効期限とマージしてディスク情報を作成し、第1の暗号化部5001dへ転送する(ステップS5005)。ディスク情報には、ディスクID、ディスクキー、有効期限とが含まれている。
【0478】
第1の暗号化部5001dは、第1の暗号鍵格納部5001eから暗号化鍵keを読み出し、ディスク情報を暗号化する(ステップS5006)。当該暗号化ディスク情報は平文のディスクIDが付加されて、所定のネットワークを経由してライセンス注入装置5003へ配信される(ステップS5007)。
【0479】
以上ステップS5005〜ステップS5007の処理を繰り返し、コンテンツDB5002に登録されている全てのコンテンツIDについてのディスク情報を作成する(ステップS5008)。
【0480】
ライセンス注入装置5003は、ライセンス作成装置5001から受信した暗号化ディスク情報を、内部のライセンスDB5003f(図127参照)に、図132に示すように、ディスクIDに対応させて記憶する。
【0481】
ディスク情報に有効期限が含まれていることは重要である。ライセンス注入装置5003は店舗に置かれ、攻撃の対象になりにくいとは言え、万一の盗難と言うことも考えられる。しかし、有効期限が含まれているディスク情報は、永久のライセンスを保証しないので、ライセンス注入装置5003を盗む動機は弱められる。のみならず、ディスク情報を解読して永久ライセンスの窃盗(即ち、ディスクキーの取得)を試みる為には、カードアダプタ5004に格納されている復号鍵Kd及びディスク情報の暗号化復号化用の秘密情報を盗む必要がある。ところが、復号鍵Kdも秘密情報もハードウェア的に厳重に保護されていれば、この作業は非常に困難である。
【0482】
(5−3)ライセンス注入装置
図127はライセンス注入装置5003の構成例を示したものである。
【0483】
カードPは、カード装着部5003aに挿入される。カード装着確認部5003bにより、カードPが正常に装着されていることが確認されると、カードPとライセンス注入装置5003とは、カード装着部5003aを介して通信可能な状態となる。
【0484】
乱数生成部5003kは、カードPのID(KID)、カードアダプタ5004のID(AID)、ライセンス情報(Lic)の暗号化・復号化に用いる乱数al、cl、akを発生する。
【0485】
ベース格納部5003mには秘密パラメータX(l)、Prl、X(k)、Prkとが予め格納されている。
【0486】
巾乗演算部5003jは、乱数生成部5003kで発生された乱数とベース格納部5003mに格納されている秘密パラメータとから公開パラメータ(第1〜第3のシード生成情報)を計算する。また、カードPから転送されてくる第1のシード生成情報と乱数生成部5003kで発生された乱数akとから第1のシードを生成する。また、カードPを介してカードアダプタ5004から転送されてくる第2のシード生成情報と乱数生成部5003kで発生された乱数alとから第2のシードを生成する。また、カードPを介してカードアダプタ5004から転送されてくる第2のシード生成情報と乱数生成部5003kで発生された乱数clとから第3のシードを生成する。
【0487】
例えば、乱数alと秘密パラメータ(X(l)、Prl)とから第2のシード生成情報X(l)al(mod Prl)を計算する。以下、巾乗を表す場合、記号「^」を用いて、「X(l)^al」と記す。また、modは剰余(この場合、X(l)alを素数Prlで乗算したときの剰余)を表す。また、乱数akと秘密パラメータ(X(k)、Prk)とから第1のシード生成情報X(k)^ak(mod Prk)を計算する。
【0488】
共有鍵生成部5003lには、鍵生成アルゴリズムAl(Pl)、Ak(Pk)が予め格納されている。第1のシードにアルゴリズムAk(Pk)を適用して第1の共有鍵wk1を生成し、第2のシードにアルゴリズムAl(Pl)を適用して第2の共有鍵wl1を生成し、第3のシードにアルゴリズムAl(Pl)を適用して第3の共有鍵wl2を生成する。第1〜第3のシードに鍵生成アルゴリズムAl(Pl)、Ak(Pk)を適用することにより、第1〜第3のシードのデータ長を小さくすることができる。
【0489】
復号部5003dは、共有鍵生成部5003lで生成された共有鍵wk1、wl1、を用いて、暗号化されたカードID([KID]wk1)、暗号化されたカードアダプタID([AID]wl1)を復号する。
【0490】
ディスク接続部5003gには、ユーザがレンタル使用とするディスクDが挿入されて、当該ディスクDのID(DID)を読み取る。
【0491】
カードデータベース(DB)5003iは、ユーザに発行されるカードPのIDとそれに対応するカードアダプタ5004のIDとの対応関係を記憶するためのものである。
【0492】
ライセンスデータベース(DB)5003fは、ライセンス作成装置5001から転送されてきた暗号化ディスク情報を記憶するためのもので、図132に示すように、暗号化ディスク情報は、ディスクID(DID)との対応させて記憶されている。
【0493】
ライセンス作成部5003eは、ユーザがディスクをレンタルしようとする際に、そのディスクに対するライセンスを作成する。すなわち、ディスク接続部5003gで読み取られた当該ディスクDのID(DID)をキーとしてライセンスDB5003fから暗号化ディスク情報を検索し、カードDB5003iからユーザの所持するカードPと、カードアダプタ5004のID(KID、AID)を読み取り、さらに、時計5003hから現在時刻を読み取って、暗号化ディスク情報、ライセンス作成時刻、KID、AIDを含むライセンス情報を作成する。
【0494】
なお、ここで作成されたライセンス情報は、カードPを介してカードアダプタ5004との間で交換された公開パラメータに基づき生成される共有鍵wl2で暗号化される。
【0495】
制御部5003cは、ライセンス注入装置5003全体の制御を司るものである。
【0496】
(5−4)カード
図128は、カードPの構成例を示したものである。
【0497】
カードPは、機器装着部5101を介して、ライセンス注入装置5003、カードアダプタ5004に接続し、機器装着確認部5102により、カードPがライセンス注入装置5003あるいはカードアダプタ5004に正常に装着されていることが確認されると、カードPとライセンス注入装置5003あるいはカードアダプタ5004とは、機器装着部5101を介して通信可能な状態となる。
乱数生成部5107は、カードPのID(KID)をライセンス注入装置5003およびカードアダプタ5004へ転送する際に、カードID(KID)の暗号化・復号化に用いる乱数bk、dkを発生する。
【0498】
ベース格納部5109には、秘密パラメータX(k)、Prkとが予め格納されている。
【0499】
巾乗演算部5106は、乱数生成部5107で発生された乱数とベース格納部5109に格納されている秘密パラメータとから公開パラメータ(第1のシード生成情報、第5のシード生成情報)を計算する。また、ライセンス注入装置5003から転送されてくる第1のシード生成情報と乱数生成部5107で発生された乱数bkとから第1のシードを生成する。またカードアダプタ5004から転送されてくる第5のシード生成情報と乱数生成部5107で発生された乱数dkとから第5のシードを生成する。
【0500】
共有鍵生成部5108には、鍵生成アルゴリズムAk(Pk)が予め格納されている。第1のシードにアルゴリズムAk(Pk)を適用して第1の共有鍵wk1を生成し、第5のシードにアルゴリズムAk(Pk)を適用して第5の共有鍵wl1を生成する。第1、第5のシードに鍵生成アルゴリズムAk(Pk)を適用することにより、第1、第5のシードのデータ長を小さくすることができる。
KID格納部5105には、当該カードPを一意に識別するためのID(識別情報)、すなわち、KIDが予め格納されている。
【0501】
KID暗号化部5104は、KID格納部5105に格納されているKIDを共有鍵生成部5108で生成された共有鍵wk1、wk2で暗号化する。
【0502】
制御部5103は、カードP全体の制御を司るものである。
【0503】
(5−5)カードアダプタ
カードPは、カード装着部5004aに挿入される。カード装着確認部5004bにより、カードPが正常に装着されていることが確認されると、カードPとカードアダプタ5004とは、カード装着部5004aを介して通信可能な状態となる。
【0504】
乱数生成部5004kは、AID格納部5004fに予め格納されている自身のID(AID)、ライセンス情報(Lic)、プレーヤにセットされたディスクDのID(DID)、カードPのID(KID)、ディスクキーの暗号化・復号化に用いる乱数bl、aD、ck、dDを発生する。
【0505】
乱数格納部5004lは、乱数生成部5004kで発生された乱数bl、aD、ckを記憶する。
【0506】
ベース格納部5004mには秘密パラメータX(l)、Prl、X(k)、Prk、X(D)、PrDとが予め格納されている。
【0507】
巾乗演算部5004jは、乱数生成部5004kで発生された乱数とベース格納部5004mに格納されている秘密パラメータとから公開パラメータ(第2、第4、第5、第6のシード生成情報)を計算する。また、カードPを介してライセンス注入装置5003から転送されてくる第2のシード生成情報と乱数生成部5004kで発生された乱数blとから第2のシードを生成する。また、カードPを介してライセンス注入装置5003から転送されてくる第3のシード生成情報と乱数生成部5004kで発生された乱数blとから第3のシードを生成する。また、プレーヤ5005から転送されてくる第4のシード生成情報と乱数生成部5004kで発生された乱数aDとから第4のシードを生成する。また、カードPから転送されてくる第5のシード生成情報と乱数生成部5003kで発生された乱数ckとから第5のシードを生成する。プレーヤ5005から転送されてくる第6のシード生成情報と乱数生成部5004kで発生された乱数dDとから第6のシードを生成する。
【0508】
共有鍵生成部5004iには、鍵生成アルゴリズムAl(Pl)、Ak(Pk)、AD(PD)が予め格納されている。第2のシードにアルゴリズムAl(Pl)を適用して第2の共有鍵wl1を生成し、第3のシードにアルゴリズムAl(Pl)を適用して第3の共有鍵wl2を生成し、第4のシードにアルゴリズムAD(PD)を適用して第4の共有鍵wD1を生成し、第5のシードにアルゴリズムAk(Pk)を適用して第5の共有鍵wk2を生成し、第6のシードにアルゴリズムAD(PD)を適用して第6の共有鍵wD2を生成する。第2〜第6のシードに鍵生成アルゴリズムAl(Pl)、Ak(Pk)を適用することにより、第2〜第6のシードのデータ長を小さくすることができる。
【0509】
暗号化/復号化部5004oは、共有鍵生成部5004iで生成された共有鍵wD2でディスクキーを暗号化する。また、共有鍵生成部5004iで生成された共有鍵wl2、wD1、wk2を用いて暗号化ライセンス情報[Lic]wl2、暗号化ディスクID[DID]wD1、暗号化カードID[KID]wk2を復号する。
【0510】
AID格納部5004fには、当該カードアダプタ5004を一意に識別するためのID(識別情報)、すなわち、AIDが予め格納されている。
【0511】
AID暗号化部5004dは、AID格納部5004fに格納されているAIDを共有鍵生成部5004iで生成された共有鍵wl1で暗号化する。
【0512】
kd格納部5004gには、暗号化鍵keで暗号化されたディスク情報を復号するための復号化鍵kdが格納されている。
【0513】
プレーヤ接続部5004mには、プレーヤ5005がカードアダプタ5004と通信可能なように接続されている。
【0514】
ライセンス判定部5004eは、カードPを介してライセンス注入装置5003から転送されてきたライセンス情報に含まれる暗号化ディスク情報を復号か鍵kdで復号する。ライセンス判定処理(図139〜図140)では、以下の条件をチェックする。
・ライセンス情報に含まれるカードID(KID)およびカードアダプタID(AID)と、ライセンス判定部5004eに挿入されたカードPのカードID(KID)およびAID格納部5004fに格納されているカードアダプタID(AID)とが一致していること
・ライセンス情報の作成時刻が時計5004hの現在表示時刻より以前であること
・ディスク情報に含まれるディスクID(DID)とプレーヤ5005に現在セットされているディスクDのIDとが一致していること
・時計5004hの現在表示時刻がディスク情報に含まれる有効期限を満たすこと
以上の条件を満たすとき、ライセンス判定部5004eは、ディスク情報に含まれるディスクキーをプレーヤ5005へ出力する。その際、ディスクキーは、プレーヤ接続部5004nを介してプレーヤ5005との間で交換される第6のシード生成情報に基づき生成される共有鍵wD2で暗号化されている。
【0515】
(5−6)プレーヤ
カードアダプタ接続部5005aには、カードアダプタ5004がプレーヤ5005と通信可能なように接続されている。
【0516】
乱数生成部5005iは、ディスクドライブ5005dにセットされているディスクDから読み取ったディスクDのID(DID)、ディスクキーの暗号化・復号化に用いる乱数bD、cDを発生する。
【0517】
乱数格納部5005kは、乱数生成部5005iで発生された乱数cDを記憶する。
【0518】
ベース格納部5005lには秘密パラメータX(D)、PrDが予め格納されている。
【0519】
巾乗演算部5005hは、乱数生成部5005iで発生された乱数とベース格納部5005lに格納されている秘密パラメータとから公開パラメータ(第4、第6のシード生成情報)を計算する。また、カードアダプタ5004から転送されてくる第4のシード生成情報と乱数生成部5005iで発生された乱bDとから第4のシードを生成する。また、カードアダプタ5004から転送されてくる第6のシード生成情報と乱数生成部5005iで発生された乱cDとから第6のシードを生成する。
【0520】
共有鍵生成部5005jには、鍵生成アルゴリズムAD(PD)が予め格納されている。第4のシードにアルゴリズムAD(PD)を適用して共有鍵wD1を生成する。第6のシードにアルゴリズムAD(PD)を適用して共有鍵wD2を生成する。第4、第6のシードに鍵生成アルゴリズムAD(PD)を適用することにより、第4、第6のシードのデータ長を小さくすることができる。
【0521】
ディスクドライバ5005dには、ディスクDがセットされて、ディスクDに記憶されているディスクID(DID)、暗号化コンテンツ情報、暗号化コンテンツキーが読み出される。ディスクID(DID)は、DID暗号化部5005cへ転送され、暗号化コンテンツ情報および暗号化コンテンツキーは再生部5005fへ転送される。
【0522】
DID暗号化部5005cは、ディスクID(DID)を共有鍵生成部5005jで生成された共有鍵wD1暗号化する。
【0523】
ディスクキー復号部5005eは、暗号化ディスクキー[ディスクキー]wD2を共有鍵生成部5005jで生成された共有鍵wD2で復号する。復号されたディスクキーは再生部5005fへ転送される。
【0524】
再生部5005fは、暗号化コンテンツキーをディスクキーを用いて復号し、復号されたコンテンツキーを用いて暗号化コンテンツ情報を復号し、再生して、出力部5005gへ出力する。
【0525】
(5−7)ディスクキーの配信手順(その1)
次に、図133に示すシーケンス図および図134〜図140に示すフローチャートを参照して、図122の情報流通システムにおけるディスクキーの配信手順の概略をディスクレンタルサービスへの加入時、ディスクのレンタル時、コンテンツ再生時の順に説明する。
【0526】
まず、ディスクレンタルサービスへの加入時について説明する。
【0527】
ステップx1: ユーザに発行されるカードPは、ライセンス注入装置5003に挿入する。ライセンス注入装置5003は、乱数alを発生する。カードアダプタ5004のID(AID)を取得するため、乱数alと秘密パラメータ(X(l)、Prl)とから、AIDを暗号化するために必要な公開パラメータ、すなわち、第2のシード生成情報X(l)^al(mod Prl)を計算し、カードPに転送する。(図134のステップS6001〜ステップS6003)。
【0528】
ステップx2: さらに、ライセンス注入装置5003は、乱数akを発生する。カードPのID(KID)を取得するために、乱数akと秘密パラメータ(X(k)、Prk)とから第1のシード生成情報X(k)^ak(mod Prk)を計算し、カードPに転送する(図135のステップS6010〜ステップS6011)。
【0529】
ステップx3: カードPは、第1のシード生成情報を受け取り、乱数bkを発生する。乱数bkと第1のシード生成情報とから第1のシード(X(k)^ak)^bk=X(k)^(ak・bk)(mod Prk)を計算する。この第1のシードに、予め格納されているアルゴリズムAk(Pk)を適用して共有鍵wk1を生成する。共有鍵wk1を用いてカードPのID(KID)を暗号化する。以下、共有鍵wk1で暗号化されたKIDを[KID]wk1と記す。さらに、乱数bkと秘密パラメータ(X(k)、Prk)とから[KID]wk1を復号するために必要な第1のシード生成情報X(k)^bk(mod Prk)を計算し、[KID]wk1と、この第1のシード生成情報とをライセンス注入装置5003へ転送する(図135のステップS6012〜ステップS6016)。
【0530】
ライセンス注入装置5003では、カードPから転送されてきた第1のシード生成情報と、先に発生した乱数akとから第1のシードを生成する。この第1のシードに、予め格納されているアルゴリズムAk(Pk)を適用して共有鍵wk1を生成し、[KID]wk1を復号して、カードPのID(KID)を得る(ステップS6017〜ステップS6019)。
【0531】
このようにして取得されたカードPのIDは、カードデータベース(DB)5003iに、先に発生した乱数alに対応させて記憶される(図135のステップS6021)。カードDB5003iに記憶された情報は、後に、カードPを介して取得されるカードアダプタのID(AID)を復号する際に用いられる。この時点で、カードPには、ライセンス注入装置から受け取った第2のシード生成情報X(l)^al(mod Prl)が格納されている。
【0532】
ステップx4: ユーザは、以上の処理を施されたカードPを持ち帰り、自宅にあるカードアダプタ5004に当該カードPを挿入する。すると、カードアダプタ5004では、カードPから第2のシード生成情報を読み取る。また、カードアダプタ5004は、乱数blを発生し、この乱数blと第2のシード生成情報とから第2のシードX(l)^(al・bl)(mod Prl)を計算する。この第2のシードに予め格納されているアルゴリズムAl(Pl)を適用して共有鍵wl1を生成する。そして、共有鍵wl1を用いて当該カードアダプタ5004の識別情報AIDを暗号化する。以下、共有鍵wl1で暗号化されたAIDを[AID]wl1と記す。
【0533】
ステップx5: 先に発生した乱数blと秘密パラメータ(X(l)、Prl)とから第2のシード生成情報X(l)^bl(mod Prl)を計算し、この第2のシード生成情報と[AID]wl1とをカードPに転送する(図134のステップS6004〜ステップS6009)。
【0534】
この時点で、カードPには、第2のシード生成情報と[AID]wl1とが記憶されていることになる。このとき、カードPでは、先に格納していた第2のシード生成情報X(l)^al(mod Prl)を消去しても良い。カードアダプタ5004は、後にライセンス情報を復号する為に、乱数blを乱数格納部5004lに記憶しておく。
【0535】
ユーザがディスクをレンタルしようとするときは、カードPを持参して、例えばディスクレンタルサービスの加盟店舗(ライセンス注入装置5003が設置されている店舗)に行き、所望のディスクを選択して、カードPとともに店員に差し出す。
【0536】
ステップx6〜ステップSx7: 差し出されたカードPとディスクDはライセンス注入装置5003に挿入される。ライセンス注入装置5003は、当該カードPのID(KID)を取得するために、前述のステップx2〜ステップx3と同様にして、カードPから当該カードPの識別情報を得る(図134のステップS6001、図135のステップS6010〜ステップS6019)。なお、このとき発生される乱数ak、bkは、前述のステップx2〜ステップx3における乱数ak、bkと必ずしも一致しないが、この事はKIDの取得に何ら影響を与えない。
【0537】
ステップx8: カードPはラインセンス注入装置5003へ第2のシード生成情報と[AID]wl1を転送する。ライセンス注入装置5003は、カードDB5003iから、ステップx7で取得したカードID(KID)に対応する乱数alを検索する。前述した適正なる手続き処理を経たカードPであるならば、そのカードID(KID)に対応する乱数alがカードDB5003iに登録されているはずである。ライセンス注入装置5003は、カードPから転送された第2のシード生成情報と検索された乱数alとから第2のシードX(l)^(al・bl)(mod Prl)を計算し、アルゴリズムAl(Pl)を適用する事によって、共有鍵wl1を生成する。共有鍵wl1を用いて[AID]wl1を復号し、カードアダプタ5004のID(AID)を得る(図135のステップS6020〜ステップS6021、図136のステップS6022〜ステップS6026)。
【0538】
ライセンス注入装置5003は、カードDB5003iに、このカードアダプタ5004の識別情報AIDをカードPの識別情報に対応させて記憶する(図136のステップS6027)。
【0539】
かくして、ライセンス注入装置5003は、ユーザに与えられたカードID(KID)とカードアダプタID(AID)との組み合わせを把握する事ができる。ユーザが複数のカードアダプタを使用している様な場合でも、上記ステップx1〜ステップx8の手続きにより、ライセンス注入装置5003は、ユーザの有する全てのカードアダプタのIDを把握する事ができる。その場合、カードDB5003iには、1つのカードID(KID)に対して複数のカードアダプタのID(AID)が対応付けられて記憶されることになる。
【0540】
ステップx9: 一方、ライセンス注入装置5003は、挿入されたディスクDから当該ディスクのID(DID)を取得して、ライセンスDB5003fから当該ディスクIDに対応する暗号化ディスク情報を取得する。この暗号化ディスク情報に、時計5003hから取得した現在時刻をライセンス情報作成時刻としてマージし、カードDB5003iに含まれる情報(ユーザのカードID(KID)やカードアダプタID(AID))を必要に応じてマージしてライセンス情報(Lic)を作成する。すなわち、
Lic=暗号化ディスク情報+ライセンス情報作成時刻(+AID+KID)
である。AID、KIDをライセンス情報Licに含めるか否かは、例えば、店舗の判断による。或いは、ライセンス作成装置5001がAID、KIDの要不要を決定し、その決定内容をライセンスDB5003fにカードIDに対応させて(付加情報として)記録して置いても良い(この場合、ライセンス注入装置5003は、この付加情報があれば、それに従ってAID、KIDをライセンス情報Licにマージするばよい)。ライセンス情報LicにAIDを含めるという事は、ライセンスを特定のカードアダプタに限定する事を意味する。又、ライセンス情報LicにKIDを含めるという事は、ライセンスを特定のカードに限定する事を意味する(図136のステップS6028〜ステップS6030)。
【0541】
さて、ライセンス注入装置5003は、乱数clを発生する。カードPから既に第2のシード生成情報X(l)^bl(mod Prl)を読み取っているから、ライセンス注入装置5003は、乱数clとこの第2のシード生成情報とから第3のシードX(l)^(bl・cl)(mod Prl)を計算する。この第3のシードにアルゴリズムAl(Pl)を適用して、鍵wl2を生成して、ライセンス情報Licを暗号化する。以下、共有鍵wl2で暗号化されたライセンス情報Licを[Lic]wl2と記す。さらに、乱数clと秘密パラメータ(X(l)、prl)とから[lic]wl2を復号するために必要な公開パラメータ、すなわち、第3のシード生成情報X(l)^cl(mod Prl)を計算し、この第3のシード生成情報と暗号化ライセンス情報[Lic]wl2とをカードPに転送する(図136のステップS6031〜ステップS6035)。
この時点で、カードPには、暗号化ライセンス情報[Lic]wl2と第3のシード生成情報とが記憶されていることになる。先にカードPに記憶されていた[AID]wl1は、既にライセンス注入装置5003に渡されたので、消去されてもよい。
【0542】
ユーザは、以上の処理を施されたカードPとディスクDとを持ち帰り、自宅にあるカードアダプタ5004、プレーヤ5005を用いてコンテンツの再生を行うことができる。
【0543】
ステップx11: コンテンツを再生するために、ユーザがカードPをカードアダプタ5004へ挿入し、ディスクDをプレーヤ5005にセットする。カードアダプタ5004は、カードPから暗号化ライセンス情報[Lic]wl2と第3のシード生成情報とを読み出し、この第3のシード生成情報とステップx5で一時格納された乱数blとから第3のシードX(l)^(bl・cl)(mod Prl)を計算する。この第3のシードにアルゴリズムAl(Pl)を適用して、共有鍵wl2を生成し、暗号化ライセンス情報[Lic]wl2を復号する(図138のステップS6046〜ステップS6049)。
【0544】
ステップx12: 一方、プレーヤ5005は、セットされたディスクDからディスクID(DID)を読取る。
【0545】
ステップx13: カードアダプタ5004は、乱数aDを発生する。カードアダプタ5004は、プレーヤ5005からこのディスクDのディスクID(DID)を取得するため、プレーヤ5005へディスクID(DID)を暗号化するために必要な公開パラメータ、すなわち、第4のシード生成情報を生成する。すなわち、乱数aDと、秘密パラメータ(X(D)、PrD)とから第4のシード生成情報X(D)^aD(mod PrD)計算し、これをプレーヤ5005へ転送する(図137のステップS6036〜ステップS6037)。
【0546】
ステップx14: プレーヤ5005は、この第4のシード生成情報を受け取ると、乱数bDを発生し、第4のシード生成情報とこの乱数bDとから第4のシードX(D)^(aD・bD)(mod PrD)を計算し、アルゴリズムAD(PD)を適用して、共有鍵wD1を生成し、ディスクID(DID)を暗号化する。以下、共有鍵wD1で暗号化されたDIDを[DID]wD1と記す。さらに、乱数bDと秘密パラメータ(X(D)、PrD)とから[DID]wD1を復号するために必要な公開パラメータ、すなわち、第4のシード生成情報X(D)^bD(mod PrD)を計算し、[DID]wD1と、この第4のシード生成情報とをカードアダプタ5004へ転送する(図137のステップS6038〜ステップS6042)。
【0547】
カードアダプタ5004では、プレーヤ5005から転送されてきた第4のシード生成情報と[DID]wD1とを受け取ると、第4のシード生成情報と、乱数aDとから第4のシードX(D)^(aD・bD)(mod PrD)を計算する。この第4のシードにアルゴリズムAD(PD)を適用して共有鍵wD1を生成し、[DID]wDを復号してディスクID(DID)を取得する(図137のステップS6043〜ステップS6045)。
【0548】
次に、図138のステップS6050に進み、ライセンス情報に基づくコンテンツ情報の復号可否を判定する処理(ライセンス判定処理)を行う(図139〜図140)。
【0549】
ライセンス情報にカードアダプタのIDが含まれている場合、カードアダプタ5004は、AID格納部5004fに格納されているカードアダプタID(AID)とライセンス情報に含まれているカードアダプタID(AID)とを比較する。これが一致しなければ、当該ライセンス情報は、当該カードアダプタ5004に適合するものではないので、処理を停止する。AIDが一致すれば、次の処理に進む(図139のステップS6061〜ステップS6062)。
【0550】
ステップx15: ライセンス情報にカードIDが含まれている場合、カードアダプタ5004は、カードPからその識別情報KIDを取得するため、まず、乱数ckを発生し、カードPのカードID(KID)を暗号化するために必要な公開パラメータ、すなわち、第5のシード生成情報を生成する。すなわち、乱数ckと秘密パラメータ(X(k)、Prk)とから第5のシード生成情報X(k)^ck(mod Prk)を計算し、カードPに転送する(図139のステップS6063〜ステップS6065)。
【0551】
ステップx16: カードPは、第5のシード生成情報を受け取ると、乱数dkを発生し、この第5のシード生成情報と乱数dkとから第5のシードX(k)^(ck・dk)(mod Prk)を計算する。第5のシードにアルゴリズムAk(Pk)を適用して、鍵wk2を生成し、カードPのカードID(KID)を暗号化する。以下、共有鍵wk2で暗号化されたKIDを[KID]wk2と記す。さらに、乱数dkから[KID]wk2を復号するために必要な公開パラメータ、すなわち、第5のシード生成情報X(k)^dk(mod Prk)を計算し、この第5のシード生成情報と[KID]wk2とをカードアダプタ5004へ転送する(ステップS6066〜ステップS6070)。
【0552】
カードアダプタ5004では、カードPから転送されてきた第5のシード生成情報と乱数ckとから第5のシードを計算する。この第5のシードにアルゴリズムAk(Pk)を適用して、鍵wk2を生成し、[KID]wk2からKIDを復号する。このカードPから送られてきたカードID(KID)と、ライセンス情報に含まれていたカードID(KID)とが一致する場合、次の処理に進む。さもなければ、カードPに記憶されていたライセンス情報が当該カードPに不適合であったわけであるから、以後の処理を停止する(ステップS6071〜ステップS6074)。
【0553】
ステップx17: 次に、カードアダプタ5004は、ライセンス情報に含まれるライセンス情報作成時刻をチェックする。ライセンス情報作成時刻をTlと表す事にする。カードアダプタ5004は時計5004hから現在表示時刻Tcを取得する。Tc<=Tlのときは現在表示時刻Tcが遅れている事を示している。実際、ライセンス情報が作成された時刻Tlは、現在表示時刻Tcよりも前でなければならない筈である。従って、Tc<=Tlのときは、カードアダプタ5004は、時計5004hが不正確であると判断し、以後の処理を停止する。或いは、若干の許容誤差範囲Te(>0)を予め設定しておき、Tc>Tl+Teが成立する時及びその時に限って、以後の処理に進む様にしても良い(図140のステップS6075)。
【0554】
次に、予め保持されていた復号化鍵kdを用いてライセンス情報に含まれていた暗号化ディスク情報を復号する(ステップS6076)。ディスク情報には、ディスクID(DID)、ディスクキー、有効期限(TL)とが含まれている。まず、有効期限TLと時計6004hの現在表示時刻Tcとを比較する。TL<Tcであれば、ライセンスは有効期限は切れているので、カードアダプタ5004は以後の処理を停止する。或いは、若干の許容誤差Te′(>0)を予め設定しておき、Tc≦TL+Te′が成立する時及びその時に限って、以後の処理に進む様にしても良い(ステップS6077)。
【0555】
最後に、カードアダプタ5004は、ディスク情報に含まれるディスクID(DID)と、先に取得したディスクDのディスクIDとを比較して、両者が一致しなければ、当該ライセンス情報は、現在プレーヤ5005にセットされているディスクDとは異なるディスクに対するものであるから、以後の処理を中止する。ディスクIDが一致した場合に、当該ディスクDに記録されているコンテンツ情報の再生が可能と判定される(ステップS6078)。
【0556】
再生可と判定されたとき、カードアダプタ5004は、ディスク情報に含まれていたディスクキーをプレーヤ5005へ転送するため、まず、プレーヤ5005に対して、乱数の発生を指示する。
【0557】
ステップx18: 乱数発生の指示を受けたプレーヤー5005は、乱数cDを発生し、この乱数cDと秘密パラメータ(X(D)、PrD)とから第6のシード生成情報X(D)^cD(mod PrD)を計算し、カードアダプタ5004に転送する(図138のステップS6051〜ステップS6052)。
【0558】
ステップx19: カードアダプタ5004は、第6のシード生成情報を受け取ると、乱数dDを発生する。第6のシード生成情報と乱数dDとから第6のシードX(D)^(cD・dD)(mod PrD)を計算し、この第6のシードにアルゴリズムAD(PD)を適用して、ディスクキー暗号化用の共有鍵wD2を生成し、ディスクキーを共有鍵wD2で暗号化する。以下、共有鍵wD2で暗号化されたディスクキーを[ディスクキー]wD2と記す。さらに、乱数dDと秘密パラメータ(X(D)、PrD)とから[ディスクキー]wD2を復号するために必要な公開パラメータ、すなわち、第6のシード生成情報X(D)^dD(mod PrD)を計算し、この第6のシード生成情報と[ディスクキー]wD2とをプレーヤ5005へ転送する(ステップS6053〜ステップS6056)。
【0559】
プレーヤ5005では、カードアダプタ5004から転送されてきた第6のシード生成情報と乱数CDとから第6のシードX(D)^(cD・dD)(modPrD)を計算する。この第6のシードに、アルゴリズムAD(PD)を適用して、共有鍵wD2を生成し、[ディスクキー]wD2を復号する(ステップS6057〜ステップS6059)。
【0560】
プレーヤ5005は、このディスクキーを用いて、ディスクDに記憶されている暗号化コンテンツキーを復号し、さらに、このコンテンツキーで暗号化コンテンツ情報の復号・再生を行うことができる(ステップS6060)。
【0561】
なお、暗号化ディスク情報の復号化鍵Kdをプレーヤ5005に格納する事も可能である。この場合、暗号化ディスク情報を復号するのはプレーヤ5005である。ライセンス情報作成時刻、有効期限等の有効性を判定するために参照される時計5004hはカードアダプタ5004であるので、有効期限を暗号化ディスク情報に含めることができない。従って、この様な場合、ライセンス作成装置5001からライセンス注入装置5003に転送される暗号化ディスク情報の構成要素は、「ディスクID+ディスクキー」となる。有効期限は、ライセンス注入装置5003が設定し、前述のステップx9でライセンス情報の作成する際に、暗号化ディスク情報に有効期限をマージして、暗号化ディスク情報、ライセンス情報作成時刻、有効期限、必要に応じてカードID(KID)とカードアダプタID(AID)を含むライセンス情報を作成すればよい。
【0562】
カードアダプタ5004では、復号化鍵Kdによるディスク情報の復号を行うことなく有効期限の有効性を判定する。
【0563】
復号化鍵Kdをプレーヤ5005に保持させるメリットは、
・ライセンス注入装置5003に蓄積される暗号化ディスク情報が有効期限を含んでいない為、ディスク情報を更新する必要がない。すなわち、ライセンス作成装置5001は新たに追加されたレンタル用のディスクの暗号化ディスク情報だけを作成し、ライセンス注入装置5003へ適宜転送すれば良い。
【0564】
一方、ディメリットは、
・暗号化ディスク情報が更新されることがないので、ライセンス注入装置5003の不正使用に対する動機を強めてしまう。
【0565】
・プレーヤ5005内の復号化鍵Kdを保護する為に、プレーヤ5005のセキュリティを高めなくてはならない。
【0566】
さて、以上のディスクキーの配信手順によれば、ユーザが行う手順を簡単に説明する。
【0567】
i)ディスクレンタルサービスへの加入時に、ユーザは、当該ディスクレンタルサービスの加盟店舗でカードPの発行を受ける。場合によっては、この際にカードアダプタ5004を購入する、又はカードアダプタ5004の貸与を受ける。
【0568】
ii)ユーザが自宅でプレーヤ5005に接続されたカードアダプタ5004にカードPを挿入する。
【0569】
iii)ユーザがディスクをレンタルするときには、カードPをもって、店舗に赴き、所望のレンタルディスクDを選択し、代金と引き換えに、カードPにライセンスの注入を受ける。
【0570】
iv)ユーザがディスクDとカードPとを自宅に持ち帰り、カードアダプタ5004にカードPを挿入して、ディスクDを再生する。ライセンス有効期間中、ディスクDを幾度でも再生する事ができる。
【0571】
v)以後、ユーザがディスクをレンタルする際には、上記iii)〜iv)を繰り返す。
【0572】
(5−8)ディスクキーの配信手順(その2)
ところで、ディスクレンタルサービスへの加入時に、カードPの発行を受けると同時に、ディスクがレンタルできれば、一層ユーザにとって便利である。この場合のユーザが行う手順を簡単に説明する。
【0573】
i)ディスクレンタルサービスへの加入時に、ユーザは、当該ディスクレンタルサービスの加盟店舗でカードPの発行を受ける。場合によっては、この際にカードアダプタ5004を購入する、又はカードアダプタ5004の貸与を受ける。
【0574】
ii’) ユーザは、所望のレンタルディスクDを選択し、代金と引き換えに、カードPにライセンスの注入を受ける。
【0575】
iii’)ユーザは、ディスクDとカードPとを自宅に持ち帰り、カードアダプタ5004にカードPを挿入して、ディスクDを再生する。ライセンス有効期間中、ディスクを幾度でも再生する事ができる。
【0576】
iv’)以後、ユーザがディスクをレンタルする際には、上記ii’)〜iii’)を繰り返す。
【0577】
次に、このような場合のディスクキーの配信手順について説明する。
【0578】
図141に示すシーケンス図および図142〜図146に示すフローチャートを参照して、図122の情報流通システムにおけるディスクキーの他の配信手順の概略をディスクレンタルサービスへの加入・ディスクのレンタル時、コンテンツ再生時の順に説明する。
【0579】
ディスクレンタルサービスに加入しているユーザに提供される全てのカードアダプタ5004およびライセンス注入装置5003は、乱数bl0を共有している。乱数bl0は、例えばROM等に記憶されていて、カードアダプタ外部から読み出すのは困難なように保護されていることが望ましい。
【0580】
乱数bl0は、ライセンス注入装置5003、カードアダプタ5004のそれぞれのベース格納部5003m、5004mに予め格納されているものとする。
まず、ディスクレンタルサービスへの加入時について説明する。
【0581】
ステップy1〜ステップy2: ユーザに発行されるカードPは、ライセンス注入装置5003に挿入する。ライセンス注入装置5003は、図133のステップx2〜ステップx3、ステップx6〜ステップx7と同様にして、カードPからカードID(KID)を取得する(図142のステップS6101〜ステップS6110)。
【0582】
ステップy3:ユーザにより選択されたレンタルディスクDもライセンス注入装置5003に挿入される。ライセンス注入装置5003は、挿入されたディスクDから当該ディスクのID(DID)を取得して、ライセンスDB5003fから当該ディスクIDに対応する暗号化ディスク情報を取得する。
【0583】
ライセンス注入装置5003は、時計5003hから取得した現在時刻をライセンス情報作成時刻としてマージし、さらに、ユーザのカードID(KID)をマージしてライセンス情報(Lic)を作成する(図142のステップS6111〜ステップS6114)。すなわち、
Lic=暗号化ディスク情報+ライセンス情報作成時刻+KID
である。
【0584】
ステップy4: 次に、ライセンス注入装置5003は、乱数alを発生する。そして、カードDB5003iにカードPのカードIDと乱数alとを記憶する。
【0585】
乱数alと例えば、秘密パラメータ(X(l)、prl)とから第7のシードX(l)^(al・bl0)(mod Prl)を計算し、さらに、この第7のシードにアルゴリズムAl(Pl)を適用して、共有鍵wl3を生成し、ライセンス情報Licを暗号化する。以下、共有鍵wl3で暗号化されたライセンス情報Licを[Lic]wl3と記す。さらに、乱数alと秘密パラメータ(X(l)、prl)とから[lic]wl3を復号するために必要な公開パラメータ、すなわち、第7のシード生成情報X(l)^al(mod Prl)を計算し、この第7のシード生成情報と暗号化ライセンス情報[Lic]wl3とをカードPに転送する(図142のステップ6115〜ステップx6119)。
【0586】
この時点で、カードPには、暗号化ライセンス情報[Lic]wl3と第7のシード生成情報とが記憶されていることになる。
【0587】
ユーザは、以上の処理を施されたカードPとディスクDとを持ち帰り、自宅にあるカードアダプタ5004、プレーヤ5005を用いてコンテンツの再生を行うことができる。
【0588】
ステップy5: コンテンツを再生するために、ユーザがカードPをカードアダプタ5004へ挿入し、ディスクDをプレーヤ5005にセットする。カードアダプタ5004は、カードPから暗号化ライセンス情報[Lic]wl3と第7のシード生成情報とを読み出し、この第7のシード生成情報とベース格納不5004mに予め格納された乱数bl0とから第7のシードX(l)^(al・bl0)(mod Prl)を計算する。この第7のシードにアルゴリズムAl(Pl)を適用して、共有鍵wl3を生成し、暗号化ライセンス情報[Lic]wl3を復号する。カードアダプタ5004は、さらに、ライセンス情報に含まれていた暗号化ディスク情報を復号化鍵Kdで復号する(図143のステップS6120〜ステップS6129)。
【0589】
ステップy8〜ステップy9: カードアダプタ5004は、図133のステップx15〜ステップx16と同様にしてカードPからカードID(KID)を取得する(図143のステップS6130〜ステップS6139)。
【0590】
ステップy10〜ステップy12: カードアダプタ5004は、さらに、図133のステップx12〜ステップx14と同様にしてディスクDのディスクID(DID)を取得する(図144のステップS6140〜ステップS6149)。
【0591】
ステップy13: 次に、図145のステップS6150に進み、ライセンス情報に基づくコンテンツ情報の復号可否を判定する処理(ライセンス判定処理)を行う(図146)。
【0592】
ライセンス判定処理(図146)では、以下の条件をチェックする。
・ライセンス情報に含まれるカードID(KID)と、カードアダプタ5004に挿入されたカードPのカードIDとが一致していること
・ディスク情報に含まれるディスクID(DID)とプレーヤ5005に現在セットされているディスクDのディスクIDとが一致していること
・ライセンス情報の作成時刻が時計5004hの現在表示時刻より以前であること
・時計5004hの現在表示時刻がディスク情報に含まれる有効期限を満たすこと
以上の条件を満たすときのみ、カードアダプタ5004は、当該ディスクDに記録されているコンテンツ情報の再生が可能であると判定し、ディスク情報に含まれていたディスクキーをプレーヤ5005へ転送するため、まず、プレーヤ5005に対して、乱数の発生を指示する。
【0593】
ステップy14〜ステップy15: 図133のステップx18〜ステップx19と同様にして、ディスクキーは、プレーヤ5005との間で交換される第6のシード生成情報に基づき生成される共有鍵wD2で暗号化されて、プレーヤ5005へ転送される(図145のステップS6150〜ステップS6161)。
ステップy6〜ステップy7: 一方、カードアダプタ5004は、上記ライセンス判定処理に前後して、カードPにAID格納部5004fに予め格納されているカードアダプタID(AID)を転送する処理を実行する。その際、カードアダプタID(AID)は、図133のステップx4〜ステップx5と同様にして、カードPを介してライセンス注入装置5003から転送されてきた第7のシード生成情報(第2のシード生成情報と同じもの)と、乱数生成部5004kで発生した乱数blとに基づき生成される共有鍵wl1で暗号化される。
【0594】
2回目のディスクレンタル時以降は、図133のステップx6〜ステップx19と同様である。なお、2回目のディスクレンタル時に、ライセンス注入装置5003は、図133のステップx8でユーザの所持するカードアダプタのID(AID)を取得することができる。すなわち、カードDB5003iにカードPのカードID(KID)とカードアダプタID(AID)との対応関係が登録される。
【0595】
(5−9)暗号パラメータの更新
本発明のディスクキーを含むライセンス情報の配信は、配信経路上の各装置の持つ秘密パラメータと各装置間で交換される(秘密パラメータから生成される)公開パラメータとに基づき相手認証と転送保護とを行っている。従って、定期的に、或いはセキュリティに対する攻撃の疑いがある場合に適宜、秘密パラメータや暗号化ディスク情報の復号化鍵kd等(以下、これらをまとめて暗号パラメータと呼ぶ)を更新する事が望ましい。この更新は、ライセンス作成装置5001が主導して行うことが望ましい。
【0596】
ライセンス作成装置5001が更新する暗号パラメータは、例えば、(X(l)、Pl、Prl)(X(k)、Pk、Prk)(X(D)、PD、PrD)(Kd、Ke)であるとして、図147〜図149に示すフローチャートを参照して、暗号パラメータ更新処理について説明する。
【0597】
ライセンス作成装置5001の暗号パラメータ生成部5001hでは、上記暗号パラメータを例えば乱数発生器等を用いて更新する。次いで、各装置(プレーヤ5005、カードアダプタ5004、カードP、ライセンス注入装置5003)用にパラメータ更新情報を作成する(図147のステップS6201)。
【0598】
プレーヤ用パラメータ更新情報は、X(D)、PD、PrDを含み、カードアダプタ用パラメータ更新情報はX(l)、Pl、Prl、X(k)、Pk、Prk、X(D)、PD、PrD、Kdを含み、カード用パラメータ更新情報はX(k)、Pk、Prkを含み、ライセンス注入装置用パラメータ更新情報はX(l)、Pl、Prl、X(k)、Pk、Prkを含む。
【0599】
第2の暗号化部5001gは、各装置用のパラメータ更新情報を、第2の暗号鍵格納部5001fに予め格納されている暗号化鍵KsD、KsA、KsC、KsLでそれぞれ暗号化する(ステップS6202〜ステップS6203)。すなわち、プレーヤ用パラメータ更新情報は暗号鍵KsDで暗号化し、カードアダプタ用パラメータ更新情報は暗号鍵KsAで暗号化し、カード用パラメータ更新情報は暗号鍵KsPで暗号化し、ライセンス注入装置用パラメータ更新装置は暗号鍵KsLで暗号化する。以下、各装置用のそれぞれに対応した暗号化鍵で暗号化されたパラメータ更新情報を、例えば、プレーヤ用暗号パラメータの場合、[パラメータ更新情報]KsDと表す。
【0600】
各装置用の暗号化パラメータ更新情報を以下に示す。
【0601】
プレーヤ用の暗号化パラメータ更新情報(UD):[X(D)+PD+PrD]KsD
カードアダプタ用の暗号化パラメータ情報(UA):[X(l)+Pl+Prl+X(k)+Pk+Prk+X(D)+PD+PrD+Kd]KsA
カード用の暗号化パラメータ情報(UC):[X(k)+Pk+Prk]KsC
ライセンス注入装置用の暗号化パラメータ情報(UL):[X(l)+Pl+Prl+X(k)+Pk+Prk]KsL
時計5001aから現在表示時刻(暗号パラメータ更新時刻)を取得し、それを上記各装置用の暗号化パラメータ情報とともに、ライセンス注入装置5003へ転送する(ステップS6204〜ステップS6205)。
【0602】
ライセンス注入装置は、各装置用の暗号化パラメータ情報(UD、UA、UC、UL)と更新時刻とを受信すると、暗号化パラメータ情報UD、UA、UC及び更新時刻を内部メモリに格納する(図148のステップS6206)。
【0603】
ライセンス注入装置5004は、暗号化鍵KsLに対応する復号化鍵KpLを予めメモりに記憶しており、この復号化鍵KpLを用いて暗号化パラメータ更新情報ULを復号し、ベース格納部5003m、共有鍵生成部5003lに記憶されている暗号パラメータX(l)、Pl、Prl、X(k)、Pk、Prkを更新する(ステップS6208)。なお、Pl及びPkは、夫々鍵生成アルゴリズムAl、Akのパラメータであったから、鍵生成アルゴリズムが更新される事になる。
【0604】
カードPの暗号パラメータの更新処理動作は、カードPがライセンス注入装置5003に挿入された際、実行される。
【0605】
ユーザの所持するカードPがライセンス注入装置5003に挿入されると、ライセンス注入装置5003は、カードPから最新の暗号パラメータ更新時刻を取得する。この更新時刻が、ライセンス注入装置5003に格納されている更新時刻(ライセンス作成装置5001から転送されてきた更新時刻)より古いとき、ステップS6210へ進み、それ以外ときは、暗号パラメータ更新動作は終了し、ライセンス情報の書込み等、通常の処理動作を行う(ステップS6209)。
ステップS6210では、ライセンス注入装置5003は、暗号化パラメータ更新情報UD、UA、UCおよび更新時刻をカードPに転送する。カードPは、暗号化パラメータ更新情報UD、UA及び更新時刻を内部メモリに格納する。
【0606】
カードPは、暗号化鍵KsCに対応する復号化鍵KpCを予めメモりに記憶しており、この復号化鍵KsCを用いて暗号化パラメータ更新情報UCを復号し、ベース格納部5109、共有鍵生成部5108に記憶されている暗号パラメータX(k)、Pk、Prkを更新する(ステップS6211〜ステップS6212)。その後、通常の処理動作を行う。
【0607】
カードアダプタ5004の暗号パラメータの更新処理動作は、ユーザがカードPをカードアダプタ5004に挿入した際に実行される。すなわち、カードアダプタID(AID)をカードPに転送する際、あるいは、ディスクDを再生する為にカードPからカードアダプタ5004へライセンス情報を転送する際に、カードアダプタ5004の暗号パラメータの更新処理が実行される。
【0608】
カードPは、まず、カードPの最新の暗号パラメータ更新時刻(ライセンス有入装置5003から転送されてきた更新時刻)をカードアダプタ5004へ転送する。カードアダプタ5004は、この更新時刻がカードアダプタ5004が記憶している最新の暗号パラメータの更新時刻より古いときはステップS6214へ進み、それ以外のときは、暗号パラメータ更新動作は終了し、通常の処理動作を行う(ステップS6213)。
【0609】
ステップS6214では、カードPは、暗号化パラメータ更新情報UD、UA及び更新時刻、カードアダプタ5004へ転送する。カードアダプタ5004は、UD及び更新時刻を内部メモリに格納する。
【0610】
カードアダプタ5004は、暗号化鍵KsAに対応する復号化鍵KpAを予めメモりに記憶しており、この復号化鍵KpAを用いて暗号化パラメータ更新情報UAを復号し、ベース格納部5109、共有鍵生成部5108、kd格納部5004gに記憶されている暗号パラメータX(l)、Pl、Prl、X(k)、Pk、Prk、X(D)、PD、PrD及びKdを更新する(ステップS6215〜ステップS6216)。その後、通常の処理動作を行う。
【0611】
プレーヤ5005の暗号パラメータの更新処理動作は、カードアダプタ5004とプレーヤ5005とが通信を行うとき実行される。すなわち、例えば、プレーヤ5005からカードアダプタ5004に対してディスクID(DID)を転送する際に、プレーヤ5005の暗号パラメータの更新処理が実行される。
【0612】
例えば、プレーヤ5005がカードアダプタ5004にディスクID(DID)を転送する前に、まず、プレーヤ5005の最新の暗号パラメータの更新時刻をカードアダプタ5004へ転送する。
【0613】
カードアダプタ5004は、プレーヤ5005から転送されてきた更新時刻がカードアダプタ5004が記憶している最新の暗号パラメータの更新時刻より古いときは、ステップS6218へ進み、それ以外のときは、暗号パラメータ更新動作は終了し、通常の処理動作を行う(ステップS6217)。
【0614】
ステップS6218では、カードアダプタ504は、暗号化パラメータ更新情報UD及び更新時刻をプレーヤ5005へ転送する。プレーヤ5005は、更新時刻を内部メモリに格納する。
【0615】
プレーヤ5005は、暗号化鍵KsDに対応する復号化鍵KpDを予めメモりに記憶しており、この復号化鍵KpDを用いて暗号化パラメータ更新情報UDを復号し、ベース格納部5005l、共有鍵生成部5005jに記憶されている暗号パラメータX(D)、PD、PrDを更新する(ステップS6219〜ステップS6220)。その後、通常の処理動作を行う。
【0616】
以上が、暗号パラメータの更新処理動作が終了する。暗号パラメータの更新は、ライセンス注入装置5003に挿入される全てのカード(ユーザに発行された全てのカード)に対して行われる。従って、暗号パラメータの更新は、暗号パラメータの更新されたカードPが挿入される全てのカードアダプタ5004および該カードアダプタ5004に接続されているプレーヤ5005の全てに波及する。
【0617】
(5−10)ディスクキーの配信手順(その3)
カードアダプタ5004とプレーヤ5005とが1つの装置として構成されている場合もあり得る(以下、第2のプレーヤと呼ぶ)。この場合のディスクキーを含めたライセンス情報の配信手順について、図133、図141を参照して簡単に説明する。すなわち、図133において、カードアダプタ5004とプレーヤ5005との間のディスクIDの転送処理(ステップx13〜ステップx14)とディスクキーの転送処理(ステップx18〜ステップx19)が不要となる。また、ステップx5において、カードPを経由してライセンス注入装置5003へ転送されるカードアダプタIDは、第2のプレーヤのID(PID)である。
【0618】
図141においてもカードアダプタ5004とプレーヤ5005との間のディスクIDの転送処理(ステップy11〜ステップy12)とディスクキーの転送処理(ステップy14〜ステップy15)が不要となる。また、ステップy7において、カードPを経由してライセンス注入装置5003へ転送されるカードアダプタIDは、第2のプレーヤのID(PID)である。
【0619】
それ以外は、前述同様である。
【0620】
以上説明したように、上記第5の実施形態によれば、コンテンツ情報を復号するために必要なディスクキーを、その配信元(ライセンス作成装置、ライセンス注入装置)から配信先(カードアダプタ、プレーヤ)までの安全に配信することができる。
(第6の実施形態)
図150は、本発明の第6の実施形態に係る情報流通システムの構成例を示したもので、課金対象である暗号化されたコンテンツ情報(著作物)は、DVD等の情報記録メディア(以下、簡単にディスクと呼ぶ)7103に予め記録されており、ディスク7103に記録されているコンテンツ情報を再生可能にするライセンスを購入して、あるいは、当該コンテンツ情報の利用に対する点数(ポイント)を予め購入して、当該ディスク7103を貸し出すことによりなるレンタルサービスを提供するためのものである。すなわち、利用代金と引き換えにライセンス情報を提供する前述の実施形態で説明したようなライセンス方式とポイント方式とを組み合わせた超流通を実現することができる情報流通システムである。ポイント方式とは、プリペイドカード等に注入された著作物利用権をポイントとして利用者が予め購入しており、著作物の利用と引き換えに当該ポイントを減点する方式を言う。ポイント減点の際に著作物利用の明細(著作物のIDなど)をカードに記録し、カード回収の際に明細を回収し、プリペイドカード販売による収益の分配等に利用する方式を超流通と呼ぶ。
【0621】
ポイント方式は、ライセンス方式と比較して、次のメリットを有する。すなわち、予め店舗等で著作物の利用権であるポイントを購入しておけば、店舗にわざわざ出向くこと無く、著作物の利用ポイントと引き換えに、著作物を利用する事が可能である。
【0622】
ライセンス方式の場合でも、再生装置がライセンスサーバ(ライセンスの発行装置)と通信回線等を経由して接続可能であれば、店舗に出向くこと無く、著作物の利用権を入手する事は可能である。即ち、何らかのオンライン課金方式を利用して代金を支払い、ライセンス情報を入手すれば良い。ポイント方式のメリットは、オフライン(ライセンスサーバと接続されていない)状態で、著作物利用ポイントの減点による著作物利用権の取得が可能であるという点にある。
【0623】
一方、ポイント方式は、ライセンス方式と比較して、次のデメリットを有する。すなわち、著作物利用ポイントは、一種の著作物利用権購入用の金銭あるいは商品券であり、個別著作物のライセンスよりも、汎用的に使用可能である。従って、ライセンス方式よりも不正利用への動機付けが強い。ポイント方式のデメリットは、著作物利用ポイントの汎用性(例えば、利用権を購入した会員が利用する可能性のある再生装置以外の再生装置にも利用可能であるということ)に由来している。
【0624】
今、著作物レンタル業者により発行されたレンタル会員カード7102に、著作物利用ポイントを記録する場合を考える。当該著作物利用ポイントを含む機密性を有する情報(以下、ポイント情報と呼ぶ)の不正コピーなどを防止する観点から、会員カード7102に記録されるポイント情報は、会員が利用する再生装置が、そして当該再生装置のみが読み取り可能である事が望ましい。ところが、店舗で会員カードにポイント情報を記録する際に、会員が利用する可能性のある再生装置を特定する情報(再生装置のIDなど)を取得して、当該ポイント情報に組み込むことは、一般に不可能である。
【0625】
そこで、第6の実施形態では、ライセンス方式とポイント方式とを組み合わせて使用することによって、それぞれの方式のメリットを活かしつつ、デメリットを解消するものである。
【0626】
図150において、当該情報流通システムにより新規入会会員が、著作物情報(コンテンツ情報)が記録されたディスク7103を購入する(著作物利用権は購入代金に含まれていない)際には、ライセンス方式によって当該著作物のライセンス情報を取得する。即ち、ディスク7103とは別途当該著作物のライセンス情報を購入する。
【0627】
当該ディスク7103再生時に、会員の再生装置7101は会員カード7102からライセンス情報を読み取るが、その際、再生装置7101は、当該再生装置7101を一意的に特定でき、しかも、一度限り使用する情報(例えば、暗号鍵、乱数)Rをカードに記録する。
【0628】
会員は、次回の利用権購入からは、ライセンス情報の購入とともに、あるいはライセンス情報の購入に代えて、ポイント方式を利用する事が可能である。すなわち、2回目以降の利用権購入の際に、ポイント方式を利用する場合、店舗のライセンス/ポイント注入装置7111は、会員カード7102から情報Rを読み取り、情報Rを利用して、当該再生装置7101のみが利用できる形で、ポイント情報を会員カード7102に記録する。
【0629】
当該会員が再生装置7101にポイント情報が記録された会員カード7102を挿入すると、再生装置7101は会員カード7102からポイント情報を読み取り、その中に含まれるポイントを再生装置7101に格納する。ディスク7103を再生する際に、再生装置7101は当該格納したポイントから然るべき点数を減じる。
【0630】
なお、センター装置7121は、ライセンス/ポイント注入装置7111からの要求に応じて、ライセンス情報およびポイント情報を発行し、それを要求元のライセンス/ポイント注入装置7111に送信する。ライセンス/ポイント注入装置7111はセンター装置7121から送信されてきたライセンス情報、ポイント情報を会員カード7102に記録するようになっている。
【0631】
このようなシステムにより、
・ 会員カードに記録されたポイントの利用が、特定の再生装置(当該会員の利用する可能性のある再生装置)に限定することができる
・ 会員カードに記録されたポイント情報を最初に読み取った再生装置にのみ当該著作物の利用を限定することができる。
【0632】
従って、著作物利用に対し発行されるポイントの汎用性を限定することができる。
【0633】
この様に、図150の情報流通システムは、ポイント方式を採用するにあたり、そのポイントの不正利用に対処しシステムの安全性を向上させるとともに、利用者の便宜を殆ど損なう事が無い。ポイント方式の利用が制限されるのは新規入会時のみであり、以後はポイント方式とライセンス方式の両方式が利用可能である。すなわち、会員カード7102にライセンス情報とポイント情報のいずれか一方が記録される場合もあるし、双方が共に記録される場合もある。後者の場合は、ライセンス情報を優先的に用いることが望ましい。
【0634】
以下、図151を参照して、レンタルサービス提供のために、ディスク7103、会員カード7102、再生装置7101のそれぞれにおいて用いられる情報データについて説明する。
【0635】
ディスク7103には、
・課金対象の著作物であるコンテンツ情報をタイトルキーKTで暗号化したもの([コンテンツ情報]KT)
・コンテンツの識別情報(コンテンツID)
・タイトルキーKTをディスクキーKDで暗号化したもの([KT]KD)
・ディスクキーKDをマスターキーKMで暗号化したもの([KD]KM)をさらにレンタルキーKRで暗号化したもの([[KD]KM]KR)
・レンタルキーKRを複数の暗号用ライセンスキー(公開鍵)KLP(j)(j=1、2、3…)のそれぞれで暗号化したもの([KR]KLP(1)、[KR]KLP(2)、[KR]KLP(3)、…)
タイトルキーKTは、コンテンツ情報の1タイトル毎に予め定められた暗号鍵である。
【0636】
ディスクキーKDは、各ディスク毎に定められた暗号鍵である。
【0637】
マスターキーKMは、当該サービスに加入している会員にのみに与えられる暗号化復号化鍵で、図152の再生装置7101の第3の復号部7101iに格納されている。
【0638】
レンタルキーKRは、コンテンツ情報を復号する際に必要となる暗号化復号化鍵で、例えば、同時期に製造されたディスク7103には同一のレンタルキーが用いられる。
【0639】
暗号用ライセンスキーKLP(1)、KLP(2)、KLP(3)、…のそれぞれに対応する復号用ライセンスキーKLS(j)は、レンタル時に会員カード7102に記録されるポイント情報に含まれている。
【0640】
異なる複数の暗号用ライセンスキーKLP(1)、KLP(2)、KLP(3)、…によって、レンタルキーKRを暗号化したものが複数ディスク7103に記録されているのは、適宜復号用ライセンスキーKLS(j)を変更する事を可能にする為である。暗号用ライセンスキーKLP(j)によって暗号化されたレンタルキーKRは、復号用ライセンスキーKLS(j)によって復号することができる。
【0641】
ライセンス情報(CL)は、他の実施形態で述べたライセンス情報と同様で、例えば、レンタルキーKR、ライセンス情報作成日時、利用条件等がマージされ、その全体が暗号化鍵Ksで暗号化されている。すなわち、
暗号化ライセンス情報([CL]Ks)=[レンタルキーKR+ライセンス情報作成日時+利用条件]Ks
と表すことができる。ライセンス情報(CP)は、会員カードに複数記録されている事もある。
【0642】
ポイント情報は、
・ポイントと認証情報Apとをマージしたものを暗号鍵Ktで暗号化したもの([ポイント+Ap]Kt)
・複数の復号用レンタルキーKLS(j)のうちの1つと、その識別子jとをマージし、全体を暗号化鍵ksで暗号化されている。すなわち、
暗号化ポイント情報([CP]Ks)=[[ポイント+Ap]Kt+j+KLS(j)]Ks
と表すことができる。
【0643】
暗号鍵ktは、再生装置7101(図152の一時鍵発生部7101f)にて発生される暗号鍵で、当該再生装置7101を一意的に特定でき、しかも、一度限り使用する(ここでは、1つのポイント情報を作成する際に用いられる)情報Rに相当するものである。すなわち、異なる再生装置からは異なる暗号鍵ktが発生する。従って、[ポイント+Ap]Ktを復号するには、当該暗号鍵ktを発生した再生装置のみが行える。
【0644】
認証情報Apは、当該ポイント情報が正当なものであるか否か(センター装置7121にて発行されたものであるか否か)を判断するための認証情報で、これと同一の認証情報は、再生装置7121の第2の復号部7101dに予め格納されていて、ポイント情報に含まれている認証情報Apと照合を行うようになっている。
【0645】
なお、ライセンス情報、ポイント情報の表記で用いた記号「+」は、情報がマージされることを示している。マージの際は、単にビット列を繋ぐだけでなく、予め定められた適当な方法でビット撹乱を施しても良い。
【0646】
暗号化鍵Ksは、図150のセンター装置7121が保持し、暗号化鍵Ksに対応する復号化鍵kpは、再生装置7101(図152の鍵格納部7101c)が保持している。
【0647】
第3の復号部7101iに格納されているマスターキーKM、鍵格納部7101cに格納されている復号化鍵Kp、第2の復号部7101dに格納されている認証情報Apは、当該レンタルサービスの加入時に各会員に渡される会員カード7102に予め記憶され、当該会員カード7102を当該会員の利用する再生装置に挿入されたときに読み取り、第3の復号部7101i、鍵格納部7101c、第2の復号部7101dに格納するようになっていてもよい。なお、再生装置7101によりマスターキーKM、復号化鍵Kp、認証情報Apが読み取られた後は、会員カード7102に記録されているマスターキーKM、復号化鍵Kp、認証情報Apは消去されることが望ましい。
【0648】
会員カード7102に記録されているライセンス情報を用いる場合、再生装置7101でライセンス情報に含まれる利用条件等に基づき当該ライセンスが有効であると判断されると、レンタルキーKRを得ることができるので、このレンタルキーKRを用いて[[KD]KM]KRを復号し、[KD]KMを得る。さらに、第3の復号部7101iに格納されているマスターキーKMを用いてディスクキーKDを得る。このディスクキーKDを用いて[KT]KDを復号し、タイトルキーKTを得ることができる。
【0649】
会員カード7102に記録されているポイント情報を用いる場合、再生装置7101でポイント情報に含まれる[ポイント+Ap]Ktを当該再生装置7101で発生し、一時鍵格納部7101eに予め格納されている暗号鍵Ktにて復号し、ポイントと認証情報Apを得る。認証情報Apの照合とポイントの減算処理とを行った後、復号用ライセンスキーKLS(j)を用いて[KR]KLP(j)を復号し、レンタルキーKRを得る。以後の処理は、ライセンス情報を用いた場合と同様である。
(1)再生装置
図152は、再生装置7101の構成例を示したもので、会員カード7102が挿入されて会員カード7102から各種情報データを読み取り、また、各種情報データを書き込むカード入出力部7101a、ポイント情報やライセンス情報を鍵格納部7101cに格納されている復号化鍵Kpを用いて復号する第1の復号部7101b、暗号鍵Ktを発生する一時鍵発生部7101f、一時鍵発生部7101fで発生した暗号鍵Ktを一時格納する一時鍵格納部7101e、ポイント情報に含まれている[ポイント+Ap]Ktを一時鍵格納部7101eに一時格納されている暗号鍵Ktを用いて復号し、認証情報Apを照合する第2の復号部7101d、ポイントを格納するポイント格納部7101g、ライセンス情報に基づきそのライセンスの有効性を判定し、当該ライセンスが有効と判定されたときレンタルキーKRを第3の復号部7101iへ出力する判定部7101h、コンテンツ情報の利用に応じてポイント格納部7101gに格納されているポイントの減算処理を行うポイント判定部7101j、メディア読取部7101mでディスク7103から読み取られた情報と判定部7101hあるいはポイント判定部7101jから送られてきた情報とに基づきコンテンツ情報を復号する第3の復号部7101i、第3の復号部7101iで復号されたコンテンツ情報を表示する表示部7101k、ポイントの利用の可否等の各種メッセージの提示やユーザからの指示入力を受け付けるためのユーザインタフェース7101lから構成されている。
【0650】
次に、図153に示すフローチャートを参照して図152の再生装置7101の処理動作の概略を説明する。
【0651】
入会時には会員カード7102には暗号化ライセンス情報([CP]Ks)のみが記録されており、2回目以降のレンタル時には、暗号化ライセンス情報および暗号化ポイント情報([CP]Ks)のうちの少なくとも1つが記録されている。
【0652】
ユーザは、会員カード7102を再生装置7101に挿入すると、カード入出力部7101aは、当該会員カード7102から暗号化ポイント情報([CP]Ks)の読み出しを行う(ステップS7101)。
【0653】
暗号化ポイント情報の読み出しに成功すると(ステップS7102)、当該再生装置7101のポイント格納部7101gに既に格納されているポイントに会員カード7102から読み出されたポイント情報に含まれるポイントを加算するポイント加算処理を実行する(ステップS7103)。
【0654】
次に、カード入出力部7101aは、当該会員カード7102から暗号化ライセンス情報([CL]Ks)の読み出しを行う(ステップS7104)。
【0655】
暗号化ライセンス情報の読み出しに成功すると(ステップS7105)、当該ライセンス情報に基づくライセンス判定処理を実行する(ステップS7106)。ライセンス判定処理では、ライセンス情報に基づくライセンス判定とコンテンツ情報の復号、再生を行う。一方、暗号化ライセンス情報が読み出せなかったとき(会員カード7102に暗号化ライセンス情報が記録されていないとき)は、ポイント格納部7101gに既に格納されているポイントを用いたコンテンツ情報利用に対する課金処理(ポイントの減算)、およびコンテンツ情報の復号、再生を行う(ステップS7107)。
【0656】
最後に、一時鍵発生部7101fは、暗号化鍵ktを新たに発生し、一時鍵格納部7101eに格納し、会員カード7102に記録する等のKtの更新処理を実行する(ステップS7108)。ステップS7108のKtの更新処理は、図153に示した処理動作を行う度に、すなわち、コンテンツの再生を行う度に実行される。
【0657】
以上の処理動作では、会員カード7102に暗号化ライセンス情報が記録されている場合には、ライセンス情報を優先して用いている(ステップS7105)。また、会員カード7102に暗号化ポイント情報が記録されている場合、その暗号化ポイント情報が記録されてから最初に読み出した正当な再生装置(暗号化ポイント情報の復号に必要な暗号鍵ktの発生元の再生装置)のみにしか、当該ポイントは利用できないようになっている。すなわち、ステップS7108のKt更新処理では、会員カード7102に記録された暗号鍵Ktを用いて暗号化ポイント情報が作成され、会員カード7102に記録されている。従って、ポイント利用範囲を当該暗号鍵ktを発生した再生装置のみに限定することができたわけである。
【0658】
なお、第3の復号部7101iに格納されているマスターキーKM、鍵格納部7101cに格納されている復号化鍵Kp、第2の復号部7101dに格納されている認証情報Apを更新する際には、ユーザが店舗に赴きディスクのレンタルを行った際に、更新情報をそのまま、あるいは、所定の暗号鍵で暗号化して会員カード7102に記録しておく。当該会員カード7102をユーザが再生装置に挿入した際に、再生装置7101は図153に示したような処理動作を実行する前に、会員カード7102から当該更新情報を読み出して、所定の更新処理を実行するようにしてもよい。
【0659】
次に、図154に示すフローチャートを参照して図153のステップS7103におけるポイント加算処理についてより詳細に説明する。
【0660】
ステップS7101で、カード入出力部7101aにて会員カード7102から読み取られた暗号化ポイント情報([CP]Ks)は、第1の復号部7101bに転送される。第1の復号部7101bは、鍵格納部7101cに予め格納されている復号化鍵Kpを用いてポイント情報を復号する(ステップS7111)。復号されたポイント情報に含まれる情報データのうち、[ポイント+Ap]Ktを第2の復号部7101dに転送する。
【0661】
第2の復号部7101dでは、一時鍵格納部7101eに格納されている暗号鍵Ktを用いて、[ポイント+Ap]Ktを復号し、ポイントと認証情報Apとを得る(ステップS7112)。そして、このポイント情報に含まれていた認証情報Apと第2の復号部7101bに既に格納されていた認証情報Apとを照合し、一致していたら、第2の復号部7101dはポイント格納部7101gからそこに既に格納されているポイントを読み出して、それに、ポイント情報に含まれていたポイントを加算し、加算結果を再び、ポイント格納部7101gに格納する(ステップS7113〜ステップS7116)。
【0662】
ここで、Ktは、図153の処理動作を実行する度に更新されるとする。この場合、会員カード7102に記録された暗号化ポイント情報は、一度、図153に示したように再生装置7101に読み出された後は、ステップS7108にてKtが更新されるので、2度目に会員カード7102に記録された暗号化ポイント情報を読み出した際には、当該暗号化ポイント情報を作成する際に用いられたKtと再生装置7101にて保持されているKtとは異なるので、正常に[ポイント+Ap]Ktを復号することができない。すなわち、ステップS7113において、当該ポイント情報に含まれていた認証情報Apと第2の復号部7101bに既に格納されていた認証情報Apとは不一致となるので、この場合は、ポイント加算処理を中止して、図153のステップS7104の処理に移る。
【0663】
次に、図155に示すフローチャートを参照して、図153のステップS7106におけるライセンス判定処理について説明する。
【0664】
ステップS7104で、カード入出力部7101aにて会員カード7102から読み取られた暗号化ライセンス情報([CL]Ks)は、第1の復号部7101bに転送される。第1の復号部7101bは、鍵格納部7101cに予め格納されている復号化鍵Kpを用いてライセンス情報を復号する(ステップS7121)。復号されたライセンス情報は判定部7101hへ転送され、ここで、ライセンス情報に含まれる利用条件等に基づき、前述の実施形態で説明したきたような当該ライセンスの有効性を判定する(ステップS7122)。
【0665】
当該ライセンスが有効と判定されたとき、判定部7101hは当該ライセンス情報に含まれているレンタルキーKRを第3の復号部7101iへ転送する(ステップS7124)。
【0666】
第3の復号部7101iは、レンタルキーKRと、メディア読取部7101mにてディスク7103から読み取られた情報データ([コンテンツ情報]KT、[KT]KD、[[KD]KM]KR)とを用いてコンテンツ情報を復号する。すなわち、レンタルキーKRを用いて[[KD]KM]KRを復号し、[KD]KMを得る。さらに、第3の復号部7101iに格納されているマスターキーKMを用いてディスクキーKDを得る。このディスクキーKDを用いて[KT]KDを復号し、タイトルキーKTを得ることができる。このタイトルキーKTを用いてコンテンツ情報を復号し、表示部7101kに再生表示する(ステップS7125)。
【0667】
一方、ステップS7123で、当該ライセンスが無効(例えば、有効期限切れ)と判定されたときは、カード入出力部7101aは、会員カード7102から暗号化ライセンス情報を消去し(ステップS7126)、ステップS7107と同様なポイント減算処理を実行する(ステップS7127)。
【0668】
次に、図156に示すフローチャートを参照して図153のステップS7107および図155のステップS7127におけるポイント減算処理について詳細に説明する。
【0669】
図154のステップS7111において、第1の復号部7101bで復号されたポイント情報に含まれていた復号用ライセンスキーKLS(j)と、その識別子jは、ポイント判定部7101jに転送される(ステップS7131)。なお、課金カード7102に記録された当該暗号化ポイント情報の2度目以降の読み込みの際には、前述したように、当該暗号化ポイント情報を作成する際に用いた暗号鍵Ktと、再生装置7101の一時鍵格納部7101eに格納されている暗号鍵Ktとは異なる為、図154のステップS7112以降の処理は、常にステップS7113にて終了することとなる。従って、ポイント情報を用いコンテンツ復号動作は、図154のステップS7111から図156のポイント減算処理へ進むこととなる。
【0670】
ポイント判定部7101jは、ポイント格納部7101gからポイントを読み出し、当該コンテンツ情報の利用に応じたポイント値(例えば「1」)を減算する。なお、コンテンツ情報の1回の利用(再生)に対し予め定められたポイント値(例えば「1」)を交換する場合に限らず、例えば、ディスク7102に当該ディスク7102に記録されているコンテンツ情報の利用に対し差し引くべきポイント値が予め記録されており、これを読み出して、ポイントの減算処理を行うようにしてもよい。あるいは、コンテンツ情報の制作年月日が古いものほど差し引くべきポイントの値を小さくするようにしてもよい。この場合、図152のポイント判定部7101jは、制作年月日からの経過日数に応じて予め定められた差し引くべきポイント値のリストを保持していて、ディスク7102に記録された当該コンテンツ情報の制作年月日を読み取り、当該リストを参照して、差し引くべきポイント値を決定する。ポイント判定部7101jが保持するリストは、会員カード7102(あるいは、再生装置7101がセンター装置7121とオンライン接続されている場合には通信回線)を経由して更新される。
【0671】
さて、ステップS7133で得られたポイントの減算結果は負であったときは、そのまま処理動作を中断する(コンテンツ情報の再生は行わない)。
【0672】
減算結果が正であるときは、ユーザインタフェース7001lにポイントの利用の有無を尋ねるメッセージを表示することが望ましい(ステップS7135)。このメッセージを見たユーザによりポイントの利用が指示されたときは(ステップS7136)、減算結果をポイント格納部7101gに格納する(ステップS7137)。すなわち、ポイント値を更新する。さらに、ポイント判定部7101gは、復号用ライセンスキーKLS(j)と、その識別子jとを第3の復号部7101iに転送する(ステップS7138)。
【0673】
一方、メディア読取部7101mは、ディスク7103から情報データ([KR]KLP(j)(j=1、2、3、…))を読み取り、第3の復号部7101iに転送する(ステップS7139)。
【0674】
第3の復号部7101iは、識別子jに対応する暗号用ライセンスキーKLP(j)で暗号化されたレンタルキーKR、すなわち、[KR]KLP(j)を選択して、それをポイント情報に含まれていた復号用ライセンスキーKLS(j)を用いて復号し、レンタルキーKRを得る(ステップS7140)。
【0675】
メディア読取部7101mは、ディスク7103から情報データ([コンテンツ情報]KT、[KT]KD、[[KD]KM]KR)を読み取り、第3の復号部7101iに転送する。第3の復号部7101iは、レンタルキーKRを用いて[[KD]KM]KRを復号し、[KD]KMを得る。さらに、第3の復号部7101iに格納されているマスターキーKMを用いてディスクキーKDを得る。このディスクキーKDを用いて[KT]KDを復号し、タイトルキーKTを得ることができる。このタイトルキーKTを用いてコンテンツ情報を復号し、表示部7101kに再生表示する(ステップS7141)。
【0676】
次に、図157に示すフローチャートを参照して図155のステップS7125および図156のステップS7141におけるコンテンツ表示処理について詳細に説明する。
【0677】
メディア読取部7101mは、ディスク7103から情報データ([KT]KD、[[KD]KM]KR)を読み取り、第3の復号部7101iに転送する(ステップS7151)。第3の復号部7101iは、レンタルキーKRを用いて[[KD]KM]KRを復号し、[KD]KMを得る。さらに、第3の復号部7101iに格納されているマスターキーKMを用いてディスクキーKDを得る。このディスクキーKDを用いて[KT]KDを復号し、タイトルキーKTを得ることができる(ステップS7152)。
【0678】
メディア読取部7101mは、ディスク7103から暗号化コンテンツ情報[コンテンツ情報]KTを読み取り、第3の復号部7101iに転送する(ステップS7153)。第3の復号部7101iは、タイトルキーKTを用いてコンテンツ情報を復号し(ステップS7154)、表示部7101kに再生表示する(ステップS7155)。
【0679】
次に、図153のステップS7108の暗号鍵Ktの更新処理について、図158に示すフローチャートを参照して説明する。
【0680】
例えば、ポイント情報あるいはライセンス情報を用いたコンテンツの表示処理が終了した後、図155のステップS7123でライセンスが無効と判断されたとき、図156のステップS7134でポイントの使いきりが検知されたとき、一時鍵生成部7101fは、暗号鍵ktを生成する(ステップS7161)。なお、暗号鍵生成方法は、ここでは、特に限定しない。
【0681】
一時鍵発生部7101fで生成された暗号鍵Ktは一時鍵格納部7101eに格納され(ステップS7162)、さらにカード入出力部7101aから会員カード7102に当該更新された暗号鍵Ktが書き込まれる(ステップS7163)。
(2)ライセンス/ポイント注入装置
図159は、ライセンス/ポイント注入装置7111の構成例を示したもので、センター装置7121に接続して、ライセンス情報/ポイント情報の発行要求を送信したり、当該要求に応じてセンター装置7121から発行されライセンス情報/ポイント情報を受信するための通信部7111a、会員カード7102が挿入されて会員カード7102から各種情報データを読み取り、また、各種情報データを書き込むカード入出力部7111c、ディスク7103から各種情報データを読み出すためのメディア読取部7111e、ライセンス情報にマージされる利用条件や、ポイント情報にマージされるポイント等の情報データを入力するための条件入力部7111d、上記各部を制御する制御部7111bから構成されている。
【0682】
次に、図160、図161に示すフローチャートを参照して図159のライセンス/ポイント注入装置7111の処理動作の概略を説明する。
【0683】
まず、図160を参照して、ライセンス情報発行処理動作について説明する。
例えば店舗の店員が当該レンタルサービスの会員の会員カード7102をカード入出力部7111cに挿入し、当該会員により選択されたディスク7103をメディア読取部7111eにセットする。店員は、条件入出力部7111dから当該ディスク7103に記録されているコンテンツ情報に対する利用条件等を入力し、ライセンス情報発行要求の指示入力を行うと(ステップS7171)、メディア読取部7111eは、ディスク7103からコンテンツIDを読み取る(ステップS7172)。制御部7111bは、通信部7111aを介してセンター装置7121へ、コンテンツの利用条件、コンテンツIDを含むライセンス情報の発行要求を送信する(ステップS7173)。
【0684】
ライセンス情報の発行要求を受けてセンター装置7121にて発行された暗号化ライセンス情報([CL]Ks)は、通信部7111aで受信される(ステップS7174)。制御部7111bは、通信部7111aで受信された暗号化ライセンス情報をカード入出力部7111cへ転送し、カード入出力部7111cは、当該暗号化ライセンス情報を会員カード7102に記録する(ステップS7175)。
【0685】
次に、図161を参照して、ポイント情報発行処理動作について説明する。
【0686】
例えば店舗の店員が当該レンタルサービスの会員の会員カード7102をカード入出力部7111cに挿入する。店員は、条件入出力部7111dから購入されたポイントを入力し、ポイント情報発行要求の指示入力を行うと(ステップS7181)、カード入出力部7111cは、会員カード7102から暗号化ポイント情報を読み取る(ステップS7182)。ここで、読み取られた暗号化ポイント情報は、消去してもよい。
【0687】
次に、カード入出力部7111cは会員カード7102から暗号鍵Ktを読み取る(ステップS7183)。暗号鍵Ktを読み取ることができなかったときは、ポイント情報の発行ができないので、処理を中断する。
【0688】
一方、暗号鍵Ktの読み取りに成功した場合は(ステップS7184)、制御部7111bは、通信部7111aを介してセンター装置7121へポイント値、暗号鍵Ktを含むポイント情報の発行要求を送信する(ステップS7185)。
【0689】
ポイント情報の発行要求を受けてセンター装置7121にて発行された暗号化ポイント情報([CP]Ks)は、通信部7111aで受信される(ステップS7186)。制御部7111bは、通信部7111aで受信された暗号化ポイント情報をカード入出力部7111cへ転送し、カード入出力部7111cは、当該暗号化ポイント情報を会員カード7102に記録する(ステップS7187)。
(3)センター装置
図162は、センター装置7121の構成例を示したもので、第1の暗号化部7121a、第2の暗号化部7121b、鍵格納部7121c、認証情報格納部7121d、ライセンスキー格納部7121e、通信部7121f、コンテンツデータベース7021g、時計7021hから構成されている。
【0690】
コンテンツデータベース7021gには、コンテンツIDに対応させて、レンタルキーKRが記憶されている。
【0691】
鍵格納部7121cには、ライセンス情報とポイント情報を暗号化するための暗号鍵Ksが格納されている。
【0692】
認証情報格納部7121dには、認証情報Apが格納されている。
【0693】
ライセンスキー格納部7121eには、復号用ライセンスキーKLS(j)(j=1、2、3、…)が格納されている。
【0694】
通信部7121fは、ライセンス/ポイント注入装置7111に接続して、ライセンス情報/ポイント情報の発行要求を受信したり、当該要求に応じて発行したライセンス情報/ポイント情報をライセンス/ポイント注入装置7111に送信する。
【0695】
次に、図163、図164に示すフローチャートを参照して図162のセンター装置7121の処理動作の概略を説明する。
【0696】
まず、図163を参照して、ライセンス情報発行処理動作について説明する。
通信部7121fは、ライセンス/ポイント注入装置7111から、コンテンツの利用条件、コンテンツIDを含むライセンス情報の発行要求を受信すると(ステップS7191)、第1の暗号化部712aへコンテンツIDと利用条件等を転送する(ステップS7192)。
【0697】
第1の暗号化部7121aは、コンテンツデータベース7021gから当該コンテンツIDに対応するレンタルキーKRを読み出し(ステップS7193)、時計7021hから現在日時を読み出し(ステップS7194)、さらに、鍵格納部7121cから暗号鍵Ksを読み出し、暗号化ライセンス情報[CL]Ks=[KR+ライセンス情報作成日時+利用条件]Ksを作成する(ステップS7195)。
【0698】
通信部7121fは、第1の暗号化部7121aで作成された暗号化ライセンス情報をライセンス/ポイント注入装置7111へ送信する(ステップS7196)。
【0699】
図164に示すフローチャートを参照して、ポイント情報発行処理動作について説明する。
【0700】
通信部7121fは、ライセンス/ポイント注入装置7111から、ポイント値と暗号鍵Ktを含むポイント情報の発行要求を受信すると(ステップS7201)、第2の暗号化部7121bへポイント値と暗号鍵Ktとを転送する(ステップS7202)。
【0701】
第2の暗号化部7121bは、認証情報格納部7121dから認証情報Apをを読み出し(ステップS7203)、当該認証情報とポイント情報とをマージして、さらに暗号鍵Ktで暗号化し、[ポイント情報+Ap]Ktを生成する(ステップS7204)。
【0702】
第1の暗号化部7121aは、ライセンスキー格納部7121eから復号用ライセンスキーKLS(j)とその識別子jを1組読み出し(ステップS7205)、[ポイント情報+Ap]Ktと復号用ライセンスキーKLS(j)とその識別子jとをマージして、さらに、鍵格納部7121cから読み出された暗号鍵ksで暗号化して、暗号化ポイント情報[CP]Ks=[[ポイント情報+Ap]Kt+復号用ライセンスキーKLS(j)+j]Ksを作成する(ステップS7206)。
【0703】
通信部7121fは、第1の暗号化部7121aで作成された暗号化ポイント情報をライセンス/ポイント注入装置7111へ送信する(ステップS7207)。
【0704】
なお、上記実施形態において、再生装置7101の購入時(当該レンタルサービス入会時)に、例えば店舗にて、あるいは、再生装置7101の製造時に、第3の復号部7101i、鍵格納部7101c、第2の復号部7101dにそれぞれ、マスターキーKM、復号化鍵Kp、認証情報Apを書き込むようにしてもよい。
【0705】
また、例えば、当該レンタルサービス入会時に購入した再生装置7101にはそれに対応した会員カード7102が添付されており、この会員カード7102には、既に再生装置7101にて発生された暗号鍵Ktが書き込まれているものであってもよい。この場合、上記実施形態では、初回目は必ずライセンス情報を用いなければならなかったが、レンタルサービス入会時には、既に会員カード7102に再生装置7101にて発生されt暗号鍵Ktが書き込まれているので、当該レンタルサービス入会と同時にポイント情報を用いたコンテンツ再生が行えるようになる。
【0706】
また、上記実施形態では、会員の利用する再生装置7101から発生される暗号鍵Ktを用いて暗号化ポイント情報を作成することにより、当該会員により購入されたポイントの使用を当該会員の使用する再生装置7101のみに限定するものであったが、この場合に限らず、さらに、当該ポイントの利用を特定のコンテンツ(あるいは特定のカテゴリーのコンテンツ)に限定することも可能である(例えば、未成年者には視聴可能なカテゴリーを限定することができる)。この場合、例えば、暗号用ライセンスキーKLP(1)、KLP(2)、KLP(3)、…を用いることにより、レンタル業者側から(必要があれば、会員に知られることなく)操作することができる。すなわち、例えば、会員により購入されたポイントの利用を特定のカテゴリーに属するコンテンツの再生のみに限定する場合には、当該購入されたポイントを含む暗号化ポイント情報には、複数の復号用ライセンスキーのうち、当該限定したいカテゴリーに対し予め割り当てられた復号用ライセンスキーKLS(j)のみが含まれていればよい。もちろん、ディスク7103には、そこに記録されているコンテンツのカテゴリーに応じた暗号用ライセンスキーKLP(j)で暗号化されたレンタルキーKRのみが記録されている。
【0707】
以上説明したように、上記実施形態によれば、
・ 会員が利用する再生装置で発生された各再生装置固有の暗号鍵Ktを用いて暗号化ポイント情報を作成することにより、当該会員により購入されたポイントの利用を当該会員の利用する再生装置にのみに限定することができる。
【0708】
・ コンテンツのカテゴリー毎にライセンスキー(KLP(j)とKLS(j))を定め、暗号化ポイント情報に当該会員に視聴可能なカテゴリーの復号用ライセンスキーKLS(j)のみが含まれていることにより、また、貸し出されるディスクには、そこに記録されているコンテンツのカテゴリーに応じた暗号用ライセンスキーKLP(j)で暗号化されたレンタルキーKRのみが記録されていることにより、会員により購入されたポイントの利用を、当該会員が視聴可能なカテゴリーのコンテンツの視聴にのみに限定することができる。
(4) ポイントのみを用いたレンタルサービスの実施形態
以下、競合する複数のレンタル業者により提供される複数のレンタルサービスに1つの再生装置を用いる場合を例にとり説明する。
【0709】
上記した実施形態では、初回目は必ずライセンス情報を用いなければならなかったが、レンタルサービス入会時から、すなわち、初回目からライセンス情報を用いることなく、ポイントのみを用いたレンタルサービスを実現する方が再生装置の構成を簡略化する上で有効である(例えば、判定部7101でライセンス情報に含まれる利用条件(例えば期限)の有効性を判定するために必要な時計が不要となる)。
【0710】
そこで、入会直後の初回目のレンタル時に会員カード7102に書き込まれる初回暗号化ポイント情報[CP0]Ksの構成を
初回暗号化ポイント情報([CP0]Ks)=[ポイント+j+KLS(j)+業者ID]Ksとする。
【0711】
業者IDとは、異なるレンタル業者のそれぞれを識別するためのIDであるとともに、ポイント格納部7101gへのポイント値の書込および読み出しを制御するために用いる情報である。
【0712】
また、ポイント格納部7101gには、レンタル業者毎に業者IDとそのポイント値を書き込む領域がそれぞれ設けられていている。
【0713】
また、2回目以降にポイントを購入した際に作成される暗号化ポイント情報には、さらに業者IDが含まれている。すなわち、ここで用いる暗号化ポイント情報[CP]Ks’は、
暗号化ポイント情報([CP]Ks’)=[[ポイント+Ap]Kt+j+KLS(j)+業者ID]Ks
と表すことができる。
【0714】
以下、再生装置7101の初回暗号化ポイント情報の処理動作について説明する。
【0715】
ステップS7301) 図153のステップS7101にて再生装置7101が会員カード7102から通常の暗号化ポイント情報([CP]Ks’)を読み出す前に、上記初回暗号化ポイント情報[CP0]Ksの読み出しを行う(会員カード7102には、[CP]Ks’と[CP0]Ksの両方が書き込まれていてもよい)。
【0716】
ステップS7302) カード入出力部7101aで読み出された初回暗号化ポイント情報は、第1の復号部7101bへ転送され、第1の復号部7101bにて復号化鍵Kpを用いて初回ポイント情報を復号し、その中に含まれている業者ID(例えば「xx」とする)と、ポイントを判定部7101hへ転送する。
判定部7101hは、ポイント格納部7101gから当該業者ID(xx)を検索し、ポイント格納部7101gに当該業者ID(xx)が未だ書き込まれていないときのみ、当該ポイント値を当該業者ID(xx)に対応させてポイント格納部7101gに書き込む。
【0717】
当該同一業者の初回暗号化ポイント情報を用いた2回目以降のコンテンツ再生時には、再び、上記処理(ステップS7301〜ステップS7302)を実行することになるが、その場合には、ポイント格納部7101gに当該業者ID(xx)が既に書き込まれているので、再び、同じ初回暗号化ポイント情報によるポイントの書き込み(加算)は行うことなく、図153のステップS7101の処理に進む。
【0718】
一方、ステップS7301にて異なる業者(業者ID(yy))の初回暗号化ポイント情報を新たに読み出した場合、ポイント格納部7101gに、その業者IDが存在しない限り、当該業者ID(yy)と、当該初回暗号化ポイント情報に含まれていたポイント値とをポイント格納部7101gに書き込む。
【0719】
以上の処理動作が、図153のステップS7101の前段に追加され、以後の処理動作は、前述同様である。すなわち、2回目以降のポイント購入時には、当該再生装置7101が発生した暗号鍵Ktを用いて暗号化ポイント情報([CP]Ks’)が作成される。
【0720】
異なるのは、2回目以降のポイントの購入時に作成される暗号化ポイント情報には前述したように、そのポイントを購入したレンタル業者のIDが含まれていて、図153〜図158に示したような処理動作は、この業者IDに対応してポイント格納部7101gに記録されたポイントが減算されることにより実行されることである。より詳しくは、図153のステップS7101〜ステップS7103、ステップS7107〜ステップS7108に対応する処理動作のみを行うことになる。
【0721】
暗号化ポイント情報[CP]Ks’に含まれる業者IDの確認は、判定部7101hにて行うものとする。すなわち、図154のステップS7111において、暗号化ポイント情報[CP]Ks’を復号すると、その中に含まれていた業者IDは判定部7101hに転送され、ステップS7116において、第2の復号部7101dがポイント格納部7101gにポイント値を書き込む際には、判定部7101hにて指示された業者IDに対応するポイント書込領域に書き込む。また、図156のポイント減算処理のステップS7132、ステップS7137において、ポイント判定部7101jがポイント格納部7101gからポイントを読み書きする際には、判定部7101hにて指示された業者IDに対応するポイント書込領域から当該ポイント値の読み出し/書き込みを行う。
【0722】
なお、レンタル業者が1つのみの場合も上記同様である。すなわち、業者IDが1つのみしかこの世に存在しない場合も、入会直後からポイントを用いたレンタルサービスが実現できる。この場合、業者IDとは、単に、初回にポイント格納部7101gへポイント値の書込みを制御するために用いるだけである。
【0723】
以上説明したように、暗号化ポイント情報は業者IDを含み、初回のみ、業者IDを用いてポイント格納部7101gへのポイント値の書込を制御することにより、ポイントのみを用いたレンタルサービスが容易に行える。
【0724】
また、ポイント格納部7101gには、業者ID毎にポイント書込領域が設けられていていて、暗号化ポイント情報に含まれている業者IDに基づき、ポイント格納部7101gに格納されているポイントを減算することにより、1つの再生装置で複数の競合するレンタル業者のそれぞれにて販売されるポイントを利用することができる。この場合、貸し出されるディスクは複数のレンタル業者で共通したものであってもよいし、レンタル業者毎に異なっていてもよい。
(第7の実施形態)
(7−1)
図165は、本発明の第7の実施形態に係る情報流通システムに用いられる再生装置の構成例を示したもので、DVD、CD、LD、ビデオテープ等の記録メディア(以下、簡単にメディアと呼ぶ)8001からメディア記録情報を読み出すメディア読取部8102と、復号ユニット8103と、表示装置8112とから構成されている。
【0725】
メディア読取部8102は、メディア8101に対応した従来からある読取装置(例えばメディア8101がDVDならばDVDプレーヤ、CDならCDプレーヤ)を用いる。
【0726】
ここでは、メディア8103に記録されている暗号化コンテンツ情報の利用に対する点数(ポイント)を予め購入して、メディア8103を貸し出すことによりなるレンタルサービスを提供するための再生装置について説明する。
【0727】
メディア8101には、図166に示すように、コンテンツキーKcで暗号化された課金対象のコンテンツ情報(暗号化コンテンツ情報)に、当該コンテンツキーKcをレンタルキーKrで暗号化して生成したWM情報を電子すかし(Digital Watermark)技術で合成して得られるメディア記録情報が記録されている。
【0728】
ここで、「コンテンツ情報を暗号化する」とは、例えばコンテンツ情報が画像であれば、その輝度を変えるといった、当該コンテンツ情報に対しその実体が視聴者には明らかにならないように施す加工処理をも含むものである。従って、ここで、コンテンツキーKcとは、この加工処理を施されたコンテンツを復元するために必要な情報である。
【0729】
コンテンツキーKcは、コンテンツ情報の暗号化復号化鍵で、少なくともコンテンツのタイトル毎に異なっていることが望ましい。
【0730】
レンタルキーKrは、コンテンツキーの暗号化復号化鍵で、例えば、同時期に製造されたディスク7103には同一のレンタルキーが用いられる。
【0731】
WM情報の埋め込み位置としては、暗号化コンテンツ情報の全体に均一に、あるいは所定間隔毎に埋め込むようにしてもよし、図172に示すように、コンテンツ情報の先頭にある未暗号化部分に埋め込むようにしてもよい。この場合、コンテンツ情報に、WM情報が埋め込まれてなく、かつ、暗号化されていない領域(例えば、WN情報の処理時間相当分)R100が存在していてもよい。なお、暗号化されていない領域R100は、WM情報の埋め込み領域の前方にあってもよい。いずれにしても、当該WM情報の埋め込み位置は、暗号化コンテンツ情報の前方にあるべきである。
【0732】
コンテンツ情報の利用に対する予め購入されたポイントは、カード型記録媒体(以下、カードと呼ぶ)8010に記録されていて、カード8110は復号ユニット8103に挿入するこにより、メディア8101に記録されているコンテンツ情報の再生が行えるようになっている。すなわち、メディア8101に記録されているコンテンツ情報を再生する度に当該コンテンツ情報に応じて所定値のポイントがカード8110に予め記録されているポイントが減算されていく。このポイント値がなくなると、コンテンツ情報の再生は行えない。
【0733】
カード8110には、少なくとも、支払った金額に応じたポイント値と、レンタルキーKrとが記録されている。ポイント値とレンタルキーKrはそのまま記録されていてもよいが、所定の加工処理(例えば、暗号化処理等)を施してから記録するようにしてもよい。
【0734】
レンタルキーKrは、レンタル時、あるいは、ポイント購入時にカード8110に記録されるものとしてもよい。
【0735】
以下、図167に示すフローチャートを参照して、図165の再生装置の処理動作について説明する。
【0736】
メディア読取部8102にメディア8101がセットされ、復号ユニット8103にカード8110が挿入されると、メディア8101に記録されたメディア記録情報(C’)は、メディア8101に対応した読取装置(例えばメディア8101がDVDならばDVDプレーヤ、CDならCDプレーヤ)で読み取られ、復号ユニット8103へ出力される。メディア記録情報(C’)は、復号ユニット8103ののWM分離部8104に入力する(ステップS8101)。
【0737】
WM分離部8104は、入力したメディア記録情報(C’)を暗号化コンテンツ情報(C”)とWM情報(W)とに分離し、前者をコンテンツ復号部8108に、後者をWM格納部8105にそれぞれ転送する(ステップS8102、ステップS8103)。
【0738】
一方、ポイント減算部8109は、挿入されたカード8110からポイントを読み出し、当該ポイント値がこれから再生しようとするコンテンツ情報の利用に対するポイント値以上の値であるか(有効量であるか)否かを判断する。当該ポイント値が有効量(例えば、ポイント>0)である判断すると、キー復号部8106を起動する。起動されたキー復号部8106は、WM格納部8105からWM情報を読み出す。さらに、ポイント減算部8109は、カード8110からレンタルキーKrを取得し、キー復号部8106へ転送する(ステップS8104〜ステップS8106)。キー復号部8106は、レンタルキーKrを用いてWM情報からコンテンツキーKcを復号し、キー格納部5007に格納する(ステップS8106〜ステップS8107)。
【0739】
一方、コンテンツ復号部5008は、WM分離部5004から渡された暗号化コンテンツ情報(C”)をキー格納部5007から読み出したコンテンツキーKcで復号してコンテンツ情報(C)を得、表示装置5011へ出力する(ステップS8109〜ステップS8110)。
【0740】
ステップS8105で、カード8110のポイント値が有効量でないと判断されたとき、もしくは、ステップS8106でカード8110から出力されたレンタルキーがWM情報生成に用いたレンタルキーKrと相違していたときは、コンテンツ情報は正常に復号されず、利用者に提示されないことになる。
(7−2)
図168は、第7の実施形態に係る情報流通システムに用いられる再生装置の他の構成例を示したものである。なお、図165と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図165のメディア読取部8102が図168では、放送波受信部(チューナ)8021に置き換わっていて、図166に示したようなメディア記録情報が放送波として各ユーザ宅に配信されるようになっている。チューナ8021は、受信した放送波から抽出されたメディア記録情報(C’)を復号ユニット8103へ出力する。
(7−3)
メディア記録情報の他の例を図170を参照して説明する。図166に示したメディア記録情報と異なるのは、WM情報である。すなわち、図170では、1つのコンテンツキーKcを複数のレンタルキーKr1、Kr2、…、Krnで暗号化したものを結合(マージ)し、それをWM情報としている。
【0741】
図170に示したようなメディア記録情報を用いた再生装置の構成例を図169に示す。なお、図169において、図165と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、カード8130には、複数のレンタルキーレンタルキーKr1、Kr2、…、Krnのうちの1つ、あるいは複数、あるいは全てが記録されている。
【0742】
図171は、図169の再生装置の処理動作を説明するためのフローチャートである。なお、図167と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図167のス8006とステップS8107が、図171ではステップS8121とステップS8122に置き換わっている。
【0743】
キー復号部8131は、カード8130から出力される複数のレンタルキーのうちの1つ(Kri)を用いてWM情報からコンテンツキーKcを得るようになっている。カード8130に複数のライセンスキーが記録されている場合は、それらを1つづつ読み出して、WM情報を復号していく。
【0744】
WM情報には、コンテンツキーの他に、正確に復号できたか否かをチェックするための予め仇米良れた認証情報が含まれいることが望ましい。この認証情報が正確に復号できたか否かにより、正当なコンテンツキーが得られたか否かが容易に判断できる。
【0745】
ステップS8105で、カード8110のポイント値が有効量でないと判断されたとき、もしくは、ステップS8121でカード8130から出力されたレンタルキーがWM情報生成に用いたレンタルキーKr1、Kr2、…、Krnのいずれとも合致しないときは、コンテンツ情報は正常に復号されず、利用者に提示されないことになる。
【0746】
【発明の効果】
以上説明したように、本発明の情報記録装置および情報再生装置およに課金装置によれば、ネットワークあるいは記録媒体を介して分配されたディジタル化された著作物を迅速かつ手軽に流通させるとともに、ディジタル情報の利用に対する課金による著作権の保護を前提としたディジタル情報の利用環境を容易に構築できる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る情報記録装置の第1の構成例を示した図。
【図2】図1の第1の情報記録装置の動作を説明するためのフローチャート。
【図3】本発明の実施形態に係る情報記録装置の第2の構成例を示した図。
【図4】図3の第2の情報記録装置の動作を説明するためのフローチャート。
【図5】課金対象情報データの分離方法を説明するための図。
【図6】課金対象情報データの他の分離方法を説明するための図。
【図7】本発明の実施形態に係る情報記録装置の第3の構成例を示した図。
【図8】本発明の実施形態に係る情報再生装置の第1の構成例を示した図。
【図9】図8の復号ユニットの構成例を示した図。
【図10】図8の第1の情報再生装置の動作を説明するためのフローチャート。
【図11】図9の復号ユニットの動作を説明するためのフローチャート。
【図12】復号ユニットの他の構成例を示した図で、時刻の更新を無効にする時計を具備した復号ユニットの場合を示している。
【図13】復号ユニットに具備される時計の時刻の更新を無効にするための動作を説明するためのフローチャート。
【図14】図12の復号ユニットの動作を説明するためのフローチャート。
【図15】時刻の更新が可能な復号ユニットに具備された時計の構成例を示した図。
【図16】図15の時計の時刻更新動作を説明するためのフローチャート。
【図17】ネットワークを介して復号ユニットに具備された時計の時刻更新を行う場合のクライアントとサーバとで構成されるシステムの全体図。
【図18】図17の時刻設定クライアントの構成例を示した図。
【図19】図17の時刻設定サーバの構成例を示した図。
【図20】図18の時刻設定クライアントの動作を説明するためのフローチャート。
【図21】図19の時刻設定サーバの動作を説明するためのフローチャート。
【図22】図19の時刻設定サーバの動作を説明するためのフローチャート。
【図23】図18の時刻設定クライアントに具備される時計の構成例を示した図。
【図24】図23の時計の動作を説明するためのフローチャート。
【図25】図23の時計の動作を説明するためのフローチャート。
【図26】ライセンス情報の更新および課金を行う機能を具備した情報再生装置(第2の情報再生装置)の構成例を示した図。
【図27】図26の復号ユニットの構成例を示した図。
【図28】図27の復号ユニットの動作を説明するためのフローチャート。
【図29】図26のライセンス情報更新クライアント部の構成例を示した図。
【図30】図29のライセンス情報更新クライアント部の動作を説明するためのフローチャート。
【図31】図26のライセンス情報更新サーバの構成例を示した図。
【図32】図31のライセンス情報更新サーバの動作を説明するためのフローチャート。
【図33】ライセンス情報更新サーバから出力される課金対象情報の利用に対する料金の支払い要求の内容の一例を示した図。
【図34】図26のシステム全体(ネットワークを介し互いに通信を行うサーバおよびクライアント)の動作を説明するためのフローチャート。
【図35】ライセンス情報更新ユニットの構成例を示した図。
【図36】図35のライセンス情報更新ユニットの動作を説明するためのフローチャート。
【図37】図35のライセンス情報更新ユニットの動作を説明するためのフローチャート。
【図38】課金対象情報の利用に対する課金を行うための課金装置の構成例を示した図。
【図39】課金対象情報の不正コピーの防止対策(復号ユニットIDに基づく判定を行う)を講じた情報再生装置の復号ユニットの構成例を示した図。
【図40】図39の動作を説明するためのフローチャート。
【図41】課金対象情報の不正コピーの防止対策を講じたライセンス情報更新ユニットの構成例を示した図。
【図42】図41のライセンス情報更新ユニットの動作を説明するためのフローチャート。
【図43】課金対象情報の不正コピーの防止対策を講じた(復号ユニットIDおよびメディアIDに基づく判定を行う)復号ユニットの他の構成例を示した図。
【図44】図43の復号ユニットの動作を説明するためのフローチャート。
【図45】コピー装置の構成例を示した図。
【図46】図45のコピー装置の動作を説明するためのフローチャート。
【図47】図45のライセンス情報複製ユニットの構成例を示した図。
【図48】図47のライセンス情報複製ユニットの動作を説明するためのフローチャート。
【図49】本発明の実施形態に係る副情報を再生する場合の情報再生装置(第3の情報再生装置)の構成例を示した図。
【図50】図49の第3の情報再生装置の構成例を示した図。
【図51】図49の復号ユニットの構成例を示した図。
【図52】図51の復号ユニットの動作を説明するためのフローチャート。
【図53】本発明に係る情報記録装置および情報再生装置を用いた情報流通システムの構成例を示した図。
【図54】本発明の第2の実施形態に係る復号ユニットAの構成例を示した図。
【図55】復号ユニットAに入力するライセンス情報の一例を示した図。
【図56】復号ユニットAから出力する更新情報の一例を示した図。
【図57】復号ユニットAの処理動作を説明するためのフローチャート。
【図58】復号ユニットAの鍵保持部、鍵生成部における鍵生成処理の概略手順を説明するためのフローチャート。
【図59】復号ユニットBの構成例を示した図。
【図60】復号ユニットBに入力するライセンス情報の一例を示した図。
【図61】復号ユニットBの処理動作を説明するためのフローチャート。
【図62】復号ユニットBから出力する更新情報の一例を示した図。
【図63】復号ユニットCの構成例を示した図。
【図64】復号ユニットCから出力する更新情報の一例を示した図。
【図65】復号ユニットDの構成例を示した図。
【図66】復号ユニットDに入力するライセンス情報の一例を示した図。
【図67】復号ユニットDの処理動作を説明するためのフローチャート。
【図68】復号ユニットDの処理動作を説明するためのフローチャート。
【図69】復号ユニットDから出力する更新情報の一例を示した図。
【図70】復号ユニットD’の構成例を示した図。
【図71】復号ユニットAに対応するライセンス情報更新装置の構成例を示した図。
【図72】図71のライセンス情報更新装置の処理動作を説明するためのフローチャート。
【図73】復号ユニットBに対応するライセンス情報更新装置の構成例を示した図。
【図74】図73のライセンス情報更新装置の処理動作を説明するためのフローチャート。
【図75】第3の実施形態に係る情報流通システムの構成例を示した図。
【図76】第3の実施形態に係る情報流通システムの他の構成例を示した図。
【図77】復号判定カードを装着した情報再生装置の要部の構成例を示した図。
【図78】図75の情報流通システムで用いられる図77の情報再生装置の処理動作を説明するためのフローチャート。
【図79】復号判定カードの要部の構成例を示した図。
【図80】図79の復号判定カードの処理動作を説明するためのフローチャート。
【図81】図79の復号判定カードの時刻転送部の構成例を示した図。
【図82】図81の時刻転送部の認証部の構成例を示した図。
【図83】図82の認証部の処理動作を説明するためのフローチャート。
【図84】図79の復号判定カードのコンテンツキー転送部の構成例を示した図。
【図85】図84のコンテンツキー転送部の認証部の構成例を示した図。
【図86】図85の認証部の処理動作を説明するためのフローチャート。
【図87】図77の時計の構成例を示した図。
【図88】図87の時計の認証部の構成例を示した図。
【図89】図88の認証部の処理動作を説明するためのフローチャート。
【図90】図79の復号判定部の構成例を示した図。
【図91】図90の復号判定部の処理動作を説明するためのフローチャート。
【図92】図77の情報再生部の構成例を示した図。
【図93】図92の情報再生部の処理動作を説明するためのフローチャート。
【図94】図92の情報再生部の認証部の構成例を示した図。
【図95】図94の認証部の処理動作を説明するためのフローチャート。
【図96】図77の情報再生部の他の構成例を示した図。
【図97】ライセンス更新装置の構成例を示した図。
【図98】ライセンス更新装置の処理動作を説明するためのフローチャート。
【図99】ライセンス更新装置の更新IFとのインターフェースを司る復号判定カードの要部の構成例を示した図。
【図100】ライセンス更新時の復号判定カードの処理動作を説明するためのフローチャート。
【図101】ライセンスサーバの構成例を示した図。
【図102】ライセンスサーバの処理動作を説明するためのフローチャート。
【図103】電子決済を利用してライセンスを更新する場合のユーザ端末、ライセンスサーバ、電子決済装置からなるシステム構成の一例を示した図。
【図104】図103のシステム構成におけるライセンス更新装置の構成例を示した図。
【図105】図103のシステム構成におけるライセンスサーバの構成例を示した図。
【図106】図103のシステム構成においてライセンス更新を行う場合のシステム全体の処理動作を説明するためのフローチャート。
【図107】本発明の第4の実施形態に係る情報再生システムの全体の構成例を示した図。
【図108】図107のライセンス判定ユニットの構成例を示した図。
【図109】図107の情報再生装置の処理動作を説明するためのフローチャート。
【図110】図107の情報再生装置の処理動作を説明するためのフローチャート。
【図111】図107の情報再生装置において、ライセンス情報をライセンスデータベースへ格納するまでの処理動作を説明するためのフローチャート。
【図112】図107の情報生成装置において、ライセンス情報の復号鍵の生成処理動作について説明するためのフローチャート。
【図113】コンテンツ情報の構成例を示した図。
【図114】ライセンス情報の構成例を示した図。
【図115】ライセンス情報データベースにおけるライセンス情報の記憶例を示した図。
【図116】ライセンス更新情報の構成例を示した図。
【図117】ライセンス情報データベースにおけるライセンス情報の他の記憶例を示した図。
【図118】図107に示した情報再生装置の他の構成例を示した図。
【図119】図107のライセンス判定ユニットの他の構成例を示した図。
【図120】図118の情報再生装置において、受信した放送波から暗号化ライセンス情報と復号鍵のシード情報を分離して復号鍵を生成するまでの動作について説明するためのフローチャート。
【図121】放送波のデータ構造の一例を示した図。
【図122】本発明の第5の実施形態に係る情報流通システムの構成例を示した図。
【図123】レンタル用のディスクに記録されているデータの一例を示した図。
【図124】センタに設けられたコンテンツデータベースにおけるディスクキーの記憶例w示した図。
【図125】図122に示した情報流通システムにおけるディスクキーの配送方式を概略的に示した図。
【図126】ライセンス作成装置の構成例を示した図。
【図127】ライセンス注入装置の構成例を示した図。
【図128】カードの構成例を示した図。
【図129】カードアダプタの構成例を示した図。
【図130】プレーヤの構成例を示した図。
【図131】ライセンス作成装置におけるディスク情報作成処理動作を説明するためのフローチャート。
【図132】ライセンス注入装置のライセンスデータベースにおけるディスク情報の記憶例を示した図。
【図133】図122の情報流通システムにおけるディスクキーの配信手順の概略をディスクレンタルサービスへの加入時、ディスクのレンタル時、コンテンツ再生時の順に示したシーケンス図。
【図134】図133に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図135】図133に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図136】図133に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図137】図133に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図138】図133に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図139】図133に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図140】図133に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図141】図122の情報流通システムにおけるディスクキーの他の配信手順の概略をディスクレンタルサービスへの加入時・ディスクのレンタル時、コンテンツ再生時の順に示したシーケンス図。
【図142】図141に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図143】図141に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図144】図141に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図145】図141に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図146】図141に示したディスクキーの配信手順をより詳細に示したフローチャート。
【図147】暗号パラメータ更新処理動作を説明するためのフローチャート。
【図148】暗号パラメータ更新処理動作を説明するためのフローチャート。
【図149】暗号パラメータ更新処理動作を説明するためのフローチャート。
【図150】本発明の第6の実施形態に係る情報流通システムの構成例を示した図。
【図151】レンタルサービス提供のために、ディスク、会員カード、再生装置のそれぞれにおいて用いられる情報データについて説明するための図。
【図152】再生装置の構成例を示した図。
【図153】図152の再生装置の処理動作の概略を説明するためのフローチャート。
【図154】ポイント加算処理動作を説明するためのフローチャート。
【図155】ライセンス判定処理動作を説明するためのフローチャート。
【図156】ポイント減算処理動作を説明するためのフローチャート。
【図157】コンテンツ表示処理動作を説明するためのフローチャート。
【図158】暗号鍵Ktの更新処理動作を説明するためのフローチャート。
【図159】ライセンス/ポイント注入装置の構成例を示した図。
【図160】ライセンス/ポイント注入装置のライセンス情報発行処理動作を説明するためのフローチャート。
【図161】ライセンス/ポイント注入装置のポイント情報発行処理動作を説明するためのフローチャート。
【図162】センター装置の構成例を示した図。
【図163】センター装置のライセンス情報発行処理動作を説明するためのフローチャート。
【図164】センター装置のポイント情報発行処理動作を説明するためのフローチャート。
【図165】本発明の第7の実施形態に係る情報流通システムに用いられる再生装置の構成例を示した図。
【図166】メディア記録情報の一例を示した図。
【図167】図165の再生装置の処理動作について説明するためのフローチャート。
【図168】再生装置の他の構成例を示した図。
【図169】再生装置のさらに他の構成例(図170のメディア記録情報を用いた場合)を示した図。
【図170】メディア記録情報の他の例を示した図。
【図171】図170のメディア記録情報を用いた場合の169の再生装置の処理動作について説明するためのフローチャート。
【図172】WM情報の埋め込み位置について説明するための図。
【符号の説明】
1…情報記録装置、2…課金対象情報入力部、3…ライセンス情報生成部、4…利用条件入力部、5…復号鍵入力部、6…鍵保持部、7…暗号化部、8…記録部、9…情報蓄積部、100…情報再生装置、101…情報蓄積部、102…読み出し部、103…復号ユニット、104…再生部、1001…情報記録装置、1002…ライセンス情報再生部、1003…情報記録部、1004…情報蓄積部、1011…情報記録装置、1012…読み出し部、1013…復号ユニット、1014…再生部、1015…情報蓄積部。
2001…ライセンス情報入力部、2002…復号部、2003…判定部、2004…更新情報生成部、2005…鍵保持部、2006…鍵生成部、2007…時計参照部、2008…ライセンス情報更新装置、2009…利用条件入力部、2010…時計、2020…情報利用装置。
3001…復号判定カード、3002…リムーバブルメディア読取装置、3003…リムーバブル情報蓄積メディア、3004…情報再生部、3005…時計。
5001…ライセンス作成装置、5002…コンテンツデータベース(DB)、5003…ライセンス注入装置、5004…カードアダプタ、5005…プレーヤ、P…カード、D…レンタル用ディスク、7000…情報再生装置、7001…情報メディアドライバ、7002…情報利用装置、7008、8009…ライセンス判定ユニット。
7101…再生装置、7102…会員カード、7103…情報記録メディア(ディスク)、7111…ライセンス/ポイント注入装置、7121…センター装置。
8101…メディア、8102…メディア読取部、8103…復号ユニット、8110…カード、8112…表示装置、8121…放送波受信部(チューナ)。[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information distribution system including an information recording / reproducing apparatus that charges for use of information recorded on a recording medium such as a DVD, or distributed via a network or broadcast.
[0002]
In particular, the present invention relates to an information recording apparatus for recording information on a recording medium such as a DVD and an information reproducing apparatus for reproducing information recorded on a recording medium such as a DVD.
[0003]
[Prior art]
In recent years, development of digital information processing technology and communication technology such as broadband ISDN, and development of advanced information recording media that realize large capacity, high image quality, and high sound quality of DVD and the like are progressing. As such information transmission means diversify and advance, digitized works are distributed in large quantities to users through networks and recording media, and users can freely distribute them. An environment that can be used is emerging. Such an environment increases the chances of unauthorized duplication, unauthorized modification, unintentional distribution of the copyrighted work, etc., and does not unfairly harm his interests to the copyright holder of the copyrighted work. It raises the concern.
[0004]
In order to dispel the concerns of the copyright holders of such copyrighted works, the copyright protection that can distribute digital works quickly and easily and provide a digital information usage environment that allows them to be used appropriately Development of systems based on the above will be an important issue in the future.
[0005]
DVD is a large-capacity personal computer medium that replaces CD-ROM, and can be expected to spread to various uses such as movies, music, games, karaoke, etc. Prices are expected to be low and expansion into the rental DVD market is also expected. Therefore, from this point of view, information based on the premise of protecting the copyright of information based on the idea of charging for usage rather than possession of digitized works recorded on a recording medium such as a DVD. A distribution system is essential.
[0006]
[Problems to be solved by the invention]
Accordingly, the present invention provides an information recording apparatus and information for constructing an information distribution system for quickly and easily distributing digitized works and providing an environment for using digital information on the premise of copyright protection. An object of the present invention is to provide a playback device and a billing device. In other words, digital works distributed via networks or recording media are distributed quickly and easily, and an environment for using digital information is built on the premise that copyright protection is provided by charging for the use of digital information. It is an object of the present invention to provide an information recording apparatus, a reproducing apparatus for the recorded information, and a charging apparatus for using information.
[0007]
[Means for Solving the Problems]
(First embodiment)
(1) An information recording apparatus of the present invention (Claim 1) includes an encryption unit for encrypting content information,
License information generating means for generating encrypted license information including at least a use condition for restricting the use of the content information and a decryption key for decrypting the content information;
Recording means for recording the content information encrypted by the encryption means and the license information generated by the license information generating means on a recording medium;
It comprises.
[0008]
The information reproducing apparatus according to the present invention (Claim 4) includes encrypted content information, at least a use condition for restricting use of the content information, and first key information for decrypting the content information. In an information reproducing apparatus for reproducing the content information from a recording medium on which encrypted license information including
Storage means for storing second key information for decrypting the license information;
First decryption means for decrypting license information recorded on the recording medium using second key information stored in the storage means;
Determination means for determining whether or not the content information can be used based on a use condition included in the license information decrypted by the first decryption means;
Content information recorded on the recording medium using the first key information included in the license information decrypted by the first decryption means when the judgment means determines that the content information can be used Second decoding means for decoding
It comprises.
[0009]
By the information recording apparatus of the present invention, the encrypted content information and the usage condition of the content information are recorded on the recording medium so as to be inseparable. In order to reproduce the content information recorded on such a recording medium, only an information reproducing apparatus having a valid decryption key for decrypting the license information can be used, and the license information is always included in the decryption. Therefore, it is impossible to use the content information under an illegal usage condition. Accordingly, digital information premised on the copyright protection of the content information can be distributed quickly and easily.
[0010]
(2) Further, the information recording apparatus of the present invention (Claim 2) includes separation means for separating a part of information from content information;
License information generation means for generating encrypted license information including at least the partial information separated by the separation means and a use condition for restricting the use of the content information;
Recording means for recording the license information generated by the license information generating means and another part of the content information on a recording medium;
It comprises.
[0011]
The information reproducing apparatus according to the present invention (Claim 5) includes encrypted license information including a part of content information, a usage condition for restricting the use of the content information, and another part of the content information. In an information reproducing apparatus for reproducing the content information from a recording medium on which
Storage means for storing key information for decrypting the license information;
Decryption means for decrypting the license information recorded on the recording medium using the key information stored in the storage means;
Determining means for determining whether or not the content information can be used based on the use conditions included in the license information decrypted by the decrypting means;
When the determination unit determines that the content information can be used, a part of the content information included in the license information decrypted by the decryption unit and one of the content information recorded on the recording medium. Reproducing means for reproducing the content information by combining
It comprises.
[0012]
By the information recording apparatus of the present invention, the content information and the usage conditions of the content information are recorded on the recording medium so as to be inseparable. In order to reproduce the content information recorded on such a recording medium, only an information reproducing apparatus having a valid decryption key for decrypting the license information can be used, and the license information is always included in the decryption. Therefore, it is impossible to use the content information under an illegal usage condition. Accordingly, digital information premised on the copyright protection of the content information can be distributed quickly and easily.
[0013]
(3) An information recording apparatus according to the present invention (Claim 3) includes recording information generating means for generating encrypted recording information including content information and at least a use condition for restricting the use of the content information. ,
Recording means for recording the recording information generated by the recording information generating means on a recording medium;
It comprises.
[0014]
An information reproducing apparatus of the present invention (Claim 6) reproduces the content information from a recording medium on which encrypted recording information including at least content information and a use condition for restricting the use of the content information is recorded. In the information reproducing apparatus to
Storage means for storing key information for decrypting the recorded information;
Decryption means for decrypting the recorded information recorded on the recording medium using the key information stored in the storage means;
A determination unit that determines whether or not the content information can be used based on a use condition included in the recording information decoded by the decoding unit;
Reproduction means for reproducing the content information decrypted by the decryption means when the judgment means determines that the content information can be used;
It comprises.
[0015]
By the information recording apparatus of the present invention, the content information and the usage conditions of the content information are recorded on the recording medium so as to be inseparable. In order to reproduce the content information recorded on such a recording medium, only an information reproducing apparatus having a valid decryption key for decrypting the recorded information can be used. Thus, it is impossible to use the content information under illegal usage conditions because it is determined whether or not the content information can be used. Accordingly, digital information premised on the copyright protection of the content information can be distributed quickly and easily.
[0016]
(4) A billing apparatus according to the present invention (claim 15) is a billing apparatus that charges for the use of content information recorded on a recording medium.
An input means for inputting usage conditions of the content information recorded on the recording medium;
Request means for requesting payment of a charge for use of the content information based on the use conditions input by the input means;
A recording unit that records license information including at least a use condition input by the input unit on the recording medium when payment of a fee is confirmed in response to the request;
Can be charged appropriately for the use of the content information, and the copyright protection of the content information can be performed on the recording medium on which the license information including the usage information for restricting the use of the content information is recorded. Can be distributed quickly and easily.
[0017]
(5) The billing apparatus of the present invention (Claim 16) uses a recording medium in which content information and encrypted license information including at least a use condition for restricting use of the content information are recorded. In a charging device for charging for the use of the content information,
Input means for inputting encrypted license information recorded on the recording medium;
Decryption means for decrypting the encrypted license information input by the input means;
Usage condition input means for inputting usage conditions for using the content information; request means for requesting payment of charges for use of the content information based on the usage conditions input by the usage condition input means;
An update means for updating the license information decrypted by the decryption means based on the use conditions input by the use condition input means when payment of the fee is confirmed in response to the request;
An encryption means for encrypting the license information updated by the update means;
Output means for outputting license information encrypted by the encryption means;
Can be appropriately charged for the use of the content information and the copyright protection of the content information for the recording medium on which the license information including the usage information for restricting the use of the content information is included. Can be distributed quickly and easily.
(Second Embodiment)
(6) The determination apparatus according to the present invention (claims 17, 18, and 49: decryption unit A) uses at least a use condition for restricting use of content information and a first for decrypting the content information. In the determination apparatus for determining whether or not the content information can be used based on the encrypted license information including the key information of
Key generation means for generating second key information for decrypting the license information every predetermined time;
Decryption means for decrypting the input license information using the second key information generated by the key generation means;
Determining means for determining whether or not the content information can be used based on the use conditions included in the license information decrypted by the decrypting means;
An output means for outputting first key information included in the license information decrypted by the decryption means when the judgment means determines that the content information can be used;
It comprises.
[0018]
According to the present invention, a secret key (second key information) for decrypting the license information is generated at predetermined timing in the decryption unit A, and is used only for a predetermined period. Therefore, it is possible to improve the information security of the license information including the usage conditions of the content information and the decryption key of the content information.
[0019]
(7) The determination device of the present invention (claims 19 and 20: decryption unit B) includes at least a use condition for restricting the use of content information and an encrypted first for decrypting the content information. Based on the encrypted license information including the key information and the first key generation information necessary for generating the second key information for decrypting the encrypted first key information. In a determination apparatus for determining whether or not content information can be used,
Decryption means for decrypting the license information;
Determining means for determining whether or not the content information can be used based on the use conditions included in the license information decrypted by the decrypting means;
When the determination unit determines that the content information can be used, an output for outputting the encrypted first key information and the first key generation information included in the license information decrypted by the decryption unit Means,
It comprises.
[0020]
According to the present invention, since the first key information for decrypting the content information remains encrypted in the decryption unit B, the information security of the decryption key information of the content information can be improved.
[0021]
(8) The determination device according to the present invention (claims 21, 22, and 50: decryption unit C) uses at least a use condition for restricting the use of content information and an encryption for decrypting the content information. Encrypted license information including the generated first key information and the first key generation information necessary for generating the second key information for decrypting the encrypted first key information In the determination device for determining whether the content information can be used based on
Key generation means for generating third key information for decrypting the license information every predetermined time;
Decryption means for decrypting the input license information using the third key information generated by the key generation means;
Determining means for determining whether or not the content information can be used based on the use conditions included in the license information decrypted by the decrypting means;
When the determination unit determines that the content information can be used, an output for outputting the encrypted first key information and the first key generation information included in the license information decrypted by the decryption unit Means,
It comprises.
[0022]
According to the present invention, a secret key (third key information) for decrypting the license information is generated at a predetermined timing in the decryption unit C, and is used only for a predetermined period. It is possible to improve information security of license information including content information usage conditions and content information decryption keys. Further, since the first key information for decrypting the content information remains encrypted in the decryption unit C, the information security of the decryption key information can be improved.
[0023]
(9) The determination apparatus according to the present invention (claims 23 and 24: decryption unit D, decryption unit D ′) uses at least a use condition for restricting the use of content information and a first for decoding the content information. Whether or not the content information can be used based on license information including one key information encrypted with the second key information and at least key generation information necessary for generating the second key information. In the determination device for determining,
Key generation means for generating the second key information based on the key generation information included in the input license information;
Decryption means for decrypting the use conditions and the first key information included in the license information using the second key information generated by the key generation means;
A determination unit that determines whether or not the content information can be used based on the use condition decrypted by the decryption unit;
An output means for outputting the first key information decrypted by the decryption means when the judgment means determines that the content information can be used;
It comprises.
[0024]
According to the present invention, the first key information for decrypting the encrypted portion of the license information (the important information portion requiring security measures) is generated each time the encrypted portion is decrypted. Since the data can be erased from the memory, the first key information is not held in the decryption units D and D ′. Accordingly, it is possible to improve the security of important information (information that is known to a third party and cannot be used illegally) such as first key information for decrypting usage conditions and content information.
[0025]
Each time the license information is updated, the first key information (KAB) Are different, the influence when the first key information is revealed is reduced. In addition, since shared key cryptography that is significantly faster than public key cryptography can be used, even if the data size of the additional information is increased, it is decrypted in real time and the availability of content based on the usage conditions included in the license information is reflected. There is an advantage that can be done.
[0026]
(10) The update device of the present invention (Claim 25: License information update device corresponding to decryption unit A) includes at least a use condition for restricting the use of content information, and key information for decrypting the content information, A determination device that determines whether or not the content information can be used based on license information encrypted with a public key that includes a public key including at least a newly specified usage condition and an updated public key. An update device that updates the license information based on the request when receiving an update request,
The updated license information is encrypted with the notified public key.
[0027]
According to the present invention, when updating the license information, it is not necessary to notify the content decryption key, and it is possible to update the license information with ensured information security.
[0028]
(11) The update device of the present invention (Claim 26: License information update device corresponding to the decryption unit B) is at least a use condition for restricting the use of content information and an encrypted for decrypting the content information. Based on the encrypted license information including the first key information and the first key generation information necessary for generating the second key information for decrypting the encrypted first key information. The determination device that determines whether or not the content information can be used is notified of at least the newly specified usage condition and the second key generation information necessary for generating the second key information. An update device that updates the license information based on the request when receiving an update request,
The usage condition and the first key generation information are updated, and the second key information is updated based on the updated first key generation information and the second key generation information. The first key information is encrypted with the second key information, and at least the updated use condition, the first key information encrypted with the updated second key information, and the updated The encrypted license information including the first key generation information is generated.
[0029]
According to the present invention, when updating the license information, it is not necessary to notify the content decryption key, and it is possible to update the license information with ensured information security.
[0030]
(12) The update device according to the present invention (Claim 27: License information update device corresponding to decryption unit C) includes at least a use condition for restricting the use of content information and an encrypted for decrypting the content information. The license information encrypted with the public key including the first key information and the first key generation information necessary for generating the second key information for decrypting the encrypted first key information From the determination device that determines whether or not the content information can be used based on the information, at least the newly specified usage conditions, the second key generation information necessary for generating the second key information, and the updated public key And an update device that updates the license information based on the request when receiving a request for updating the license information,
The usage condition and the first key generation information are updated, and the second key information is updated based on the updated first key generation information and the second key generation information. The first key information is encrypted with the second key information, and at least the updated use condition, the first key information encrypted with the updated second key information, and the updated License information including first key generation information is generated, and the generated license information is encrypted with the notified public key.
[0031]
According to the present invention, when updating the license information, it is not necessary to notify the content decryption key, and it is possible to update the license information with ensured information security.
[0032]
(13) The update device according to the present invention (Claim 28: License information update device corresponding to the decryption units D and D ′) uses at least a use condition for restricting the use of content information and a content for decrypting the content information. Use of the content information based on the license information including the first key information encrypted with the second key information and at least two pieces of key generation information necessary for generating the second key information The determination device for determining whether or not the license information is valid is notified of at least one of the two key generation information or an update of the one key generation information and a newly specified usage condition, and updates the license information. An update device that updates the license information based on the request when receiving the request,
Update the usage condition and the other key generation information, update the second key information based on the updated other key generation information and the notified one key generation information, and at least the update The generated use condition and the first key information encrypted with the updated second key information, at least the one key generation information notified and the other key generation information updated The license information including is generated.
[0033]
According to the present invention, when updating the license information, it is not necessary to notify the content decryption key, and it is possible to update the license information with ensured information security.
[0034]
(14) The information utilization apparatus of the present invention (Claim 29: Information utilization apparatus corresponding to the decryption units B and C) includes the encrypted first key information for decrypting the encrypted content information, In an information utilization apparatus that receives first key generation information necessary for generating second key information for decrypting first key information, and decrypts and uses the content information.
2nd key generation information required in order to generate | occur | produce the 2nd key information which decodes said 1st key information is hold | maintained, This 2nd key generation information and the said input 1st key generation information The second key information is generated based on the second key information, and the encrypted content information is decrypted using the generated second key information.
[0035]
According to the present invention, since the decryption key (first key information) of the content information is input to the information using device while being encrypted, the device (decryption units B and C) that outputs the first key information Information security with the information utilization apparatus can be improved.
(Third embodiment)
(15) The information utilization apparatus according to the present invention (Claim 30) uses the encrypted content information recorded in the recording medium and stored in the recording medium, and at least the usage conditions for restricting the use of the content information And an information using device for decrypting and using the encrypted license information including the first key information for decrypting the content information,
A measuring means for measuring the date and time;
Determining means for determining whether or not the content information can be used based on the date and time measured by the measuring means and the license information recorded on the recording medium;
Decryption means for decrypting the content information recorded on the recording medium using the first key information output from the determination means when the determination means determines that the content information can be used;
Comprising
The information for notifying the date and time from the measuring unit to the determining unit and the first key information output from the determining unit to the decrypting unit are encrypted.
[0036]
ADVANTAGE OF THE INVENTION According to this invention, the improvement of the security of the information passed between each function unit (a measurement means, a determination means, a decoding means) in an information generation apparatus can be aimed at.
[0037]
(16) The determination apparatus according to the present invention (claim 42) includes the encrypted content information, at least a use condition for restricting use of the content information, and first key information for decrypting the content information. The encrypted license information read out from the recording medium on which the encrypted license information is recorded and the encrypted date and time information for notifying the date and time, and the content information A determination device for determining whether or not a user can use the device,
First decryption means for decrypting the encrypted license information;
Second decryption means for decrypting the encrypted date and time information;
Determination means for determining whether or not the content information can be used based on the information decrypted by the first and second decryption means;
Output means for encrypting and outputting the first key information when it is determined by the determination means that the content information can be used;
And a portable recording medium having an arithmetic function.
[0038]
When the determination apparatus of the present invention is used by being mounted on, for example, a personal computer, the security of information input or output to the determination apparatus can be improved.
(Fourth embodiment)
(17) (Claim 51) In the determination device according to claims 17, 19, 21, 23, and 24, the license information decrypted by the decryption means includes authentication information for determining whether the decryption result is correct or not. As a result, it is easy to determine whether the license information has been decrypted with one of the correct decryption keys, even in the situation where many decryption keys for the license information are generated over time. I can judge.
[0039]
(18) The determination device according to the present invention (claim 52) encrypts license information including at least a use condition for restricting use of content information and first key information for decrypting the content information. In the determination device for determining whether the content information can be used based on
Key generation means for generating second key information for decrypting the license information based on first key generation information broadcast and distributed;
Decryption means for decrypting the input license information using the second key information generated by the key generation means;
Determining means for determining whether or not the content information can be used based on the use conditions included in the license information decrypted by the decrypting means;
An output means for outputting first key information included in the license information decrypted by the decryption means when the judgment means determines that the content information can be used;
Since the seed information (first key generation information) necessary for generating the decryption key (second key information) of the encrypted license information is broadcasted, the encrypted license information The decryption key can be easily updated.
(Fifth embodiment)
(19) The key distribution device according to the present invention (Claim 55) is an information utilization device that uses the content information as the first key information necessary for decrypting the encrypted content information recorded on the recording medium. In the key distribution device that distributes to
First storage means for storing a first secret parameter shared with the information utilization device;
First key generation means for generating second key information based on the first secret parameter stored in the first storage means and the first public parameter exchanged with the information utilization device When,
Encryption means for encrypting encrypted first encryption information including at least the first key information with the second key information generated by the first key generation means;
Delivery means for delivering second encrypted information including at least the first encrypted information encrypted by the encryption means to the information using device;
The disk key (first key information) necessary for decrypting the content information is distributed from the distribution source (the license creation device as the key distribution device, the license injection device) to the distribution destination (information utilization device). Card adapter, player) and the like, and the public parameters that may be disclosed from the secret parameters shared by both parties are communicated to each other, and the key distribution is achieved by the own secret parameters and the public parameters from the other party. Key distribution can be performed safely even on an insecure communication path that may be eavesdropped.
[0040]
(20) The determination apparatus according to the present invention (claim 61) encrypts license information including at least a use condition for restricting use of content information and first key information for decrypting the content information. In the determination device for determining whether the content information can be used based on
First storage means for storing a first secret parameter shared with the license information distribution device;
First key generation means for generating second key information based on the first secret parameter stored in the first storage means and the first public parameter exchanged between the distribution devices;
First decryption means for decrypting the received encrypted license information with the second key information generated by the first key generation means;
Determination means for determining whether or not the content information can be used based on a use condition included in the license information decrypted by the first decryption means;
An output means for outputting first key information included in the license information decrypted by the decryption means when the judgment means determines that the content information can be used;
Is generated from a secret parameter shared with a distribution source (a license creation apparatus or a license injection apparatus as a distribution apparatus) of a disk key (first key information) necessary for decrypting the content information. It communicates the public parameters that may be disclosed, and achieves key distribution with its own secret parameters and public parameters from the distribution source, so even insecure channels that may be intercepted are safe The first key information can be received.
[0041]
(21) The information use apparatus (claim 66) of the present invention is an encrypted license including at least a use condition for restricting use of content information and first key information for decrypting the content information. In an information utilization device that decrypts and uses the content information based on information,
First storage means for storing a first secret parameter shared with the license information distribution device;
First key generation means for generating second key information based on the first secret parameter stored in the first storage means and the first public parameter exchanged between the distribution devices;
First decryption means for decrypting the received encrypted license information with the second key information generated by the first key generation means;
Determination means for determining whether or not the content information can be used based on a use condition included in the license information decrypted by the first decryption means;
When it is determined by the determination means that the content information can be used, the content information is decrypted using the first key information included in the license information decrypted by the decryption means.
[0042]
According to the present invention, a disc key (first key information) necessary for decrypting content information is generated from a secret parameter shared with a distribution source (a license creation device as a distribution device, a license injection device). It communicates the public parameters that may be disclosed, and achieves key distribution with its own secret parameters and public parameters from the distribution source, so even insecure channels that may be intercepted are safe The first key information can be received.
[0043]
(22) The recording medium of the present invention (Claims 70 and 71) is encrypted including at least a use condition for restricting use of content information and first key information for decrypting the content information A recording medium having a calculation function in which license information is recorded,
A determination device that determines whether or not the content information can be used based on the first secret parameter shared with the license information recording device and the license information (or an information use device that uses the content information). First storage means for storing a second secret parameter shared with
Second storage means for storing identification information given in advance;
First key generation means for generating second key information based on a first secret parameter stored in the first storage means and a first public parameter exchanged between the recording devices;
First encryption means for encrypting the identification information using the second key information generated by the first key generation means;
The third key information is generated based on the second secret parameter stored in the first storage means and the second public parameter exchanged between the determination device (or the information utilization device). Two key generation means;
Second encryption means for encrypting the identification information using the third key information generated by the second key generation means;
Transmitting means for transmitting the identification information encrypted by the first and second encryption means to the recording device and the determination device (or the information utilization device);
Thus, the disc key (first key information) necessary for decrypting the content information is transferred from the distribution source (license injection device as a recording device) to the distribution destination (determination device (or information utilization device)). The recording medium to be distributed to the card adapter, the player) and the like, each of which communicates a public parameter that may be disclosed from a secret parameter that is shared between the distribution source and the distribution destination, Since delivery is carried out according to its own secret parameter and the public parameter from the other party, the identification information can be delivered safely even on an insecure communication path that may be intercepted, and only the recording medium having the identification information is a disc. Since it can be recognized between the distribution source and distribution destination that it is a valid recording medium for distributing keys (example For example, by including the identification information of the recording medium in the license information at the distribution source, the identification information included in the license information and the identification information of the recording medium on which the license information is recorded are obtained at the distribution destination. When the licenses match, the license is determined), and the disc key can be safely delivered to both parties via the recording medium.
[0044]
DETAILED DESCRIPTION OF THE INVENTION
Embodiments of the present invention will be described below with reference to the drawings.
(First embodiment)
First, an overall information distribution system using the information recording apparatus and the information reproducing apparatus according to the first embodiment of the present invention will be schematically described.
[0045]
A configuration example of an information distribution system using the information recording apparatus and the information reproducing apparatus according to the present invention is shown in FIG. 53, the license information generation unit 1002 and the information recording unit 1003 are equivalent to the license information generation unit and the information recording unit shown in FIG. 1, FIG. 3, FIG. 12 is equivalent to the decoding unit shown in FIG. 27, FIG. 39, FIG. The reproducing unit 1014 and the reading unit 1012 are also equivalent to the reproducing unit and the reading unit of the information reproducing apparatus illustrated in FIG.
[0046]
The overall operation of the system shown in FIG. 53 will be briefly described below. The billing object information is encrypted with the encryption key ke (1) ([billing object information] ke (1)). First, the decryption key kd (1) of the billing object information and the use conditions such as the use time limit are input to the license information generating unit 1002 (steps S701 and S702).
[0047]
The license information generation unit 1002 merges the composite key kd (1) and the usage conditions, then generates the license information by encrypting with the encryption key ke, and sends it to the information recording unit 1003 (step S703). On the other hand, the encrypted charging object information is also input to the information recording unit 1003 (step S704), and is recorded in the information storage unit 1004 together with the license information (step S705).
[0048]
The information storage unit 1004 is a medium such as a DVD-ROM, DVD-RAM, or hard disk. The information recorded on the medium is transferred to another medium (that is, the information storage unit 1015) directly or through broadcasting, the Internet, or the like, and is read by the reading unit 1012 of the information reproducing apparatus 1011 (step S706). The read license information is sent to the decryption unit 1013 (step S707). The decryption unit 1013 holds the decryption key kd for the encryption key ke, decrypts the license information, and extracts the decryption key kd (1) of the accounting object information and the usage conditions. The decryption unit 1013 checks the usage conditions and determines whether or not the accounting object information is available. If available, the decryption unit outputs the decryption key kd (1) to the playback unit 1014 (step S708). The playback unit 1014 extracts [charging object information] ke (1) from the reading unit 1012 (step S709), decrypts it with the decryption key kd (1), and plays back the charging object information.
[0049]
The decryption unit 1013 holds a decryption key kd and an algorithm for decrypting license information. In order to avoid attacks on security, it is desirable that the decryption unit 1013 be implemented as, for example, an IC chip instead of software. In this case, the decryption unit 1013 is an IC chip that includes an input unit for license information and an output unit for outputting the decryption key for the chargeable information (when it is determined that the decryption unit 1013 can be used). Done in the chip.
[0050]
One of the main points of the present invention is that the license information generating unit 1002 performs encryption after merging the decryption key kd (1) of the charging object information with the use conditions. In general, encryption stirs bits of information to be encrypted. Therefore, after the encryption process, it is impossible to separate the two pieces of information encrypted at the same time (other than by decryption). It is important to make chargeable information and usage conditions inseparable by using this property of encryption processing.
[0051]
In the case of the embodiment described above, the accounting object information is encrypted with the encryption key ke (1). Therefore,
1. In order to use the accounting object information, the decryption key kd (1) is required. However, the decryption key kd (1) is encrypted inseparably from the usage conditions as part of the license information. Although the license information and the charge object information can be separated, the license information that is not appropriate does not include a decryption key for correctly decrypting the charge object information, so “replacement” of the license information does not make sense.
[0052]
2. In order to obtain a correct decryption key kd (1), proper license information must be decrypted. However,
3. This decryption can only be performed by a legitimate decryption unit holding the decryption key ke. And
4). The legitimate decryption unit always refers to the use conditions included in the license information, and determines whether or not use is possible. Therefore,
5). In the apparatus including the license information generation unit and the decryption unit according to the present invention, it is impossible in principle to use the accounting object information under an illegal usage condition.
[0053]
If the decryption unit 1013 determines that the charge target information is unusable and does not output the decryption key kd (1), the license information is updated or valid license information is added to use the charge target information. There is nothing else to do. This time is the timing of charging for the information user. The user must update or newly acquire the license information by some method such as a store, a vending machine, or the Internet. The device, vending machine, or network server installed in the store holds the decryption key kd and the encryption key ke, decrypts the license information, rewrites the information, and re-encrypts the license information. It can be updated.
[0054]
In order for the user to receive the update (or new issue) of the license information, the license information (one of them) attached to the chargeable information must be sent to a device having a license information update function.
[0055]
1 '. Only a legitimate device having the decryption key kd and the encryption key ke can decrypt and separate the decryption key kd (1) of the accounting object information and the usage conditions.
2 '. Only a legitimate device having the decryption key kd and the encryption key ke can re-encrypt the license information after rewriting the usage conditions.
[0056]
The updated license information is output from the license information update device (the license information update client unit 403 in FIG. 26, the license information update unit 603 in FIG. 38, the license information update unit 702 in FIG. 41, and the license information update unit 804 in FIG. 47). And written back to the media owned by the user. The license information remains encrypted in places other than the inside of the license information update device,
3 '. Since the encryption characteristic of the present invention is applied, it is impossible to make unauthorized changes to the usage conditions.
[0057]
In general, in order to transmit a decryption key through a network, encryption with another key is often performed. However, the feature of the present invention that the encryption is performed after merging the key kd (1) for decrypting the encrypted chargeable information and the usage conditions is that the above-described chargeable information such as a copyrighted work is protected and charged. This is a great effect.
[0058]
Hereinafter, the configuration and operation of the information recording apparatus, information reproducing apparatus, and billing apparatus of the present invention will be described in detail.
(1) Information recording device
(1-1) First example of information recording apparatus
FIG. 1 shows a first configuration example of an information recording apparatus according to the present invention. That is, FIG. 1 encrypts content information (hereinafter referred to as billing target information) that is a billing target such as a digitized work, and decrypts the usage condition of the billing target information and the encrypted billing information. 1 shows a configuration example of an information recording apparatus that encrypts a decryption key for generating license information to generate license information, and records the encrypted billing object information and license information on a predetermined recording medium.
[0059]
The information recording apparatus is roughly composed of an accounting object information input unit 2, a license information generation unit 3, and a recording unit 8.
[0060]
The billing target information is encrypted in advance using the encryption key ke (1) and is input to the billing target information input unit 2. The decryption key corresponding to the encryption key ke (1) is kd (1). In the future, the fact that the information X is encrypted with the encryption key K may be expressed as [X] k.
[0061]
The license information generation unit 3 includes a use condition input unit 4, a decryption key input unit 5, a key holding unit 6, and an encryption unit 7.
[0062]
The key holding unit 6 stores an encryption key ke in advance. This encryption key ke does not necessarily match ke (1).
[0063]
The usage conditions are input to the usage condition input unit 4. The usage condition is composed of at least one of a usage time limit of the accounting object information, a license information writing time, a content ID, a media ID, or a decryption unit ID.
[0064]
The decryption key input unit 5 receives a decryption key kd (1) corresponding to the encryption key ke (1) for decrypting the encrypted chargeable information.
[0065]
The encryption unit 7 receives the use condition and the decryption key kd (1) via the use condition input unit 4 and the decryption key input unit 5, respectively, and the use condition and the decryption key kd (1) are merged.
Thereafter, the merged use condition and the decryption key kd (1) are encrypted using the encryption key ke stored in the key holding unit 6. In general, the encryption methods are roughly classified into a public key method and a secret key method, either of which may be adopted. Here, the encrypted data is called license information. The encryption unit 7 is characterized in that the use condition and the decryption key kd (1) are inseparably linked by merging and encryption. Therefore, only the device that can decrypt the cipher with the encryption key ke, that is, the device having the decryption key kd corresponding to the encryption key ke can separate the use condition and the decryption key kd (1). Since the decryption key kd (1) is a key for decrypting the encrypted billing object information, the billing object information and usage conditions are inseparably linked. It is always possible to separate chargeable information and license information as data. However, without proper license information, the contents of the chargeable information cannot be decrypted and used.
[0066]
The recording unit 8 writes the license information in the information storage unit 9, and then writes the encrypted billing object information behind it.
[0067]
The information storage unit 9 may be a recording medium such as a DVD-ROM, a DVD-RAM, or a hard disk. The recording medium on which such information is recorded is set in a predetermined reproducing device and information is reproduced. Alternatively, the information may be transferred from the information storage unit 9 via a network such as the Internet or broadcast, transferred to another recording medium, and played back by a predetermined playback device.
[0068]
FIG. 2 is a flowchart for explaining the operation of the information recording apparatus 1 of FIG. First, the encrypted charging object information [charging object information] ke (1) is input to the charging object information input unit 2 (step S1), the usage conditions are input to the usage condition input unit 4 (step S2), and decryption is performed. The key kd (1) is input to the decryption key input unit 5 (step S3). The encrypted billing object information is transferred from the billing object information input unit 2 to the recording unit 8 (step S4), and the usage conditions are transferred from the usage condition input unit 4 to the encryption unit 7 (step S5). kd (1) is transferred from the decryption key input unit 5 to the encryption unit 7 (step S6). Further, the encryption key ke held in advance in the key holding unit 6 is transferred to the encryption unit 7 (step S7). The encryption unit 7 merges the use condition and the decryption key kd (1), and then encrypts it using the encryption key ke to generate license information (step S8). Then, the generated license information is transferred to the recording unit 8 (step S9). The recording unit 8 merges the encrypted billing object information and the license information and records them in the information storage unit 9 (step 10).
(1-2) Second example of information recording apparatus
FIG. 3 shows a second configuration example of the information recording apparatus according to the present invention. That is, FIG. 3 shows that license information is generated by encrypting a part of chargeable information to be charged, such as a digitized copyrighted work, together with usage conditions, and the remaining part of the chargeable information and the license information are stored in a predetermined manner. 1 shows an example of the configuration of an information recording apparatus for recording on a recording medium. As in the first configuration of FIG. 1, in order to make the billing object information and the use condition indivisible, here, a part of the data of the billing object information is encrypted together with the use condition.
[0069]
The information recording apparatus is roughly composed of a data separation unit 12, a license information generation unit 13, and a recording unit 18.
[0070]
The data separator 12 divides the billing object information into two. Examples of data separation in the data separation unit are shown in FIGS. In order to simplify the description, the case of a still image will be described, but the same method can be used for moving images and other cases.
[0071]
As shown in FIG. 5, a part of the still image (face area in FIG. 5) is cut out, and the face area part as shown in FIG. 5B is encrypted as part of the license information. Also good. In this case, the image can be viewed without decrypting the license information (that is, without paying the usage fee), but the image is partially missing. Further, as shown in FIG. 6, the image is subjected to Fourier transform to extract frequency components. And you may make it encrypt a high frequency component as shown in FIG.6 (b) as a part of license information. In this case, if the license information cannot be decrypted (that is, if the usage fee is not paid), only a blurred image can be obtained even if the frequency component image shown in FIG. 6A is reproduced. Absent.
[0072]
The license information generation unit 13 includes a use condition input unit 14, an encryption unit 17, and a key holding unit 16.
[0073]
The key holding unit 16 stores an encryption key ke in advance.
[0074]
The use condition is input to the use condition input unit 14. The usage condition is composed of at least one of a usage time limit of the accounting object information, a license information writing time, a content ID, a media ID, or a decryption unit ID.
[0075]
The encryption unit 17 receives the usage conditions via the usage condition input unit 14, and the data separation unit 12 receives a part of the charging target information obtained by dividing the charging target information into two parts. After merging the usage conditions and a part of the billing object information, the data is encrypted using the encryption key ke stored in the key holding unit 16 to generate license information.
[0076]
The recording unit 18 writes the license information in the information storage unit 19, and then writes the remaining data of the accounting object information divided into two by the data separation unit 12.
[0077]
The information storage unit 19 may be a recording medium such as a DVD-ROM, a DVD-RAM, or a hard disk. The recording medium on which such information is recorded is set in a predetermined reproducing device and information is reproduced. Alternatively, the information may be transferred from the information storage unit 19 via a network such as the Internet or broadcast, transferred to another recording medium, and played back by a predetermined playback device.
[0078]
FIG. 4 is a flowchart for explaining the operation of the information recording apparatus 11 of FIG. First, charging object information is input to the data separation unit 12 (step S21), and usage conditions are input to the usage condition input unit 14 (step S22). The data separation unit 12 divides the input billing object information into two (step S23), and transfers part of the billing object information obtained as a result to the encryption unit 17 (step S24). Are transferred to the recording unit 18 (step S25). The usage conditions are transferred from the usage condition input unit 14 to the encryption unit 17 (step S26), and the encryption key ke is transferred from the key holding unit 16 to the encryption unit 17 (step S27). The encryption unit 17 merges the usage conditions and a part of the billing object information transferred from the data separation unit 12, and then encrypts the data using the encryption key ke to generate license information (step S28). . Then, the generated license information is transferred to the recording unit 18 (step S29). The recording unit 18 merges a part of the accounting object information transferred from the data separation unit 12 and the license information and records the merged information in the information storage unit 19 (step 30).
(1-3) Third example of information recording apparatus
As yet another example for making the accounting object information and the usage conditions indivisible, it is conceivable to encrypt the entire accounting object information together with the usage conditions.
[0079]
FIG. 7 shows a third configuration example of the information recording apparatus according to the first embodiment of the present invention. In FIG. 7, the same parts as those in FIG. 3 are denoted by the same reference numerals, and different parts will be described. That is, the data separation unit 12 in FIG. 3 is replaced with the charge object information input unit 2 in FIG. 7, and the charge object information input to the charge object information input unit 2 is transferred to the encryption unit 17 as it is. . The encryption unit 17 merges all of the charging object information and the usage conditions, and then encrypts the information using the encryption key ke.
(1-4) Summary
As described above, in the first example of the information recording apparatus, the decryption key kd (1) for decrypting the encrypted billing information is merged with the use conditions, and the encryption is performed using the encryption key ke. The license information is generated and the usage condition and the decryption key kd (1) are combined, and the encrypted billing information and the license information are merged and recorded in the information storage unit 9. Thus, the billing object information and the usage conditions can be inseparably linked. In this case, only the information reproducing apparatus having the decryption key kd corresponding to the encryption key ke can separate the usage condition and the decryption key kd (1). Therefore, the separated decryption key kd (1) It is possible to decrypt and reproduce the encrypted billing object information.
[0080]
In the second example of the information recording device, a part of the chargeable information and the use conditions are merged, encrypted using the encryption key ke to generate license information, and a part of the remaining chargeable information is generated. By merging the data and the license information and recording them in the information storage unit 19, the billing object information and the usage conditions can be inseparably linked. In this case, only the information reproducing apparatus having the decryption key kd corresponding to the encryption key ke can decrypt / separate part of the data to be charged and the usage conditions. The billing target information can be reproduced from a part of the target information data and the remaining data.
[0081]
In the third example of the information recording device, all the data of the charging object information and the usage conditions are merged, encrypted using the encryption key ke, and recorded in the information storage unit 19, so that the charging target information and the usage conditions are Can be inseparably linked. In this case, only the information reproducing apparatus having the decryption key kd corresponding to the encryption key ke can decrypt / separate / reproduce the charge object information data and the usage conditions.
[0082]
Both of these provide a mechanism for preventing the chargeable information from being separated from the usage conditions without being decrypted.
[0083]
The information storage units 9 and 19 may be recording media such as a DVD-ROM, a DVD-RAM, and a hard disk. The recording medium on which such information is recorded is set in a predetermined reproducing device and information is reproduced. Alternatively, the information may be transferred from the information storage units 9 and 19 via a network such as the Internet or broadcast, transferred to another recording medium, and played back by a predetermined playback device.
(2) Information reproducing device
(2-1) First example of information reproducing apparatus
FIG. 8 shows a first configuration example of the information reproducing apparatus according to the present invention. That is, FIG. 8 shows the first information recording device in FIG. 1, the second information recording device in FIG. 3, and the third information recording device in FIG. 1 shows an example of the configuration of an information reproducing apparatus for distributing distributed information to a user via a recording medium, a network, or broadcasting, and reproducing the distributed information.
[0084]
For example, one unit of information recorded in the information storage unit 9 by the first information recording apparatus is the encrypted chargeable information, the decryption key kd (1) for decrypting it, and the usage conditions, and the encryption key ke. Is merged with the license information generated by encryption using
[0085]
The usage conditions include, for example, a usage time limit. The term of use is, for example, the term of use of billing object information corresponding to the fee when the user has paid a predetermined fee. The usage conditions may include a license information recording time. The license information recording time is, for example, the time when the license information is recorded in the information storage unit 9 by the first information recording apparatus in FIG. 1, more specifically, when the license information generating unit 3 generates the license information. For example, it is time information read from a clock provided in the use condition input unit 4.
[0086]
In FIG. 8, the information reproducing apparatus is roughly divided into an information storage unit 101, a reading unit 102, a decoding unit 103, and a reproducing unit 104.
[0087]
The information storage unit 101 may be a recording medium such as a DVD-ROM, a DVD-RAM, or a hard disk. The information stored in the information storage unit 101 is the information stored in the information storage unit 9 or the information storage unit 19 shown in FIGS. 1, 3 and 7, transferred via a network such as the Internet, or broadcasted. And may have been copied.
[0088]
The reading unit 102 reads one unit of information from the information storage unit 101, transfers the license information to the decryption unit 103, and transfers the encrypted billing information to the playback unit 104.
[0089]
The decryption unit 103 decrypts the license information using the decryption key kd stored in advance, and based on the usage conditions obtained as a result, the decryption unit kd (1) for decrypting the encrypted chargeable information is reproduced by the reproducing unit 104. The copyright protection is performed by determining whether or not to output the data.
[0090]
Since the accounting object information is encrypted with the encryption key ke (1), the accounting object information is reproduced unless the reproduction unit 104 is given the decryption key kd (1) corresponding to the encryption key ke (1). It is not possible. The decryption key kd (1) is transferred from the decryption unit 103 to the playback unit 104. When the decryption key kd (1) is transferred from the decryption unit 103 to the reproduction unit 104, it is normally protected. If the decryption key kd (1) is acquired / saved during transfer, then playback becomes possible without going through the decryption unit 103. This is because copyright protection such as a use condition check in the decryption unit 103 becomes meaningless. As a specific method of forwarding protection, for example, an example can be seen in “Nikkei Electronics” 1996.11.18 (No. 676) News Report (p13-p14).
[0091]
The playback unit 104 includes a decoding unit 105. The decryption unit 105 decrypts the encrypted billing information transferred from the reading unit 102 using the decryption key kd (1) transferred from the decryption unit 103. The reproduction unit 104 performs predetermined decoding for displaying data of chargeable information obtained as a result of decoding by the decoding unit 105 and displays the data on a predetermined display device.
[0092]
A configuration example of the decoding unit 103 is shown in FIG. The decryption unit 103 includes a license information input unit 103a, a decryption unit 103b, a decryption key holding unit 103c, a determination unit 103d, a clock reference unit 103e, and a clock 103f.
[0093]
Upon receiving the license information transferred from the reading unit 102, the license information input unit 103a outputs it to the decryption unit 103b.
[0094]
The decryption unit 103b decrypts the license information using the decryption key kd stored in advance in the decryption key holding unit 103c, and determines the usage conditions obtained as a result, that is, the usage expiration date and the decryption key kd (1). Output to the unit 103d.
[0095]
The clock reference unit 103e reads the time (clock time) indicated by the clock 103f.
[0096]
The determination unit 103d compares the clock time (indicating the current time) acquired from the clock reference unit 103e with the usage time limit, and determines that the chargeable information can be used when the clock time ≦ the usage time limit (that is, The decryption key kd (1) is determined to be acceptable, and the decryption key kd (1) is output to the playback unit 104.
[0097]
If the license information recording time is further included in the usage conditions, the usage time limit and license information recording time are also checked. That is, the determination unit 103d compares the clock time with the license information recording time when the expiration date is valid, and further reproduces the decryption key kd (1) when the clock time ≧ license information recording time is satisfied. Output to. This check only confirms the obvious matter that "the license information was recorded in the past", but it has an important meaning. That is, the timepiece 103f referred to by the timepiece reference unit 103e is not always accurate. In particular, it is not preferable that the timepiece is extremely delayed from the viewpoint of complying with the expiration date. The above check regarding the license information recording time has the meaning of giving a constant stop to the clock delay. For example, assume that the clock points to the time one month ago. It is assumed that the license information recording time is 12:00 on a certain day, and the expiration date is 12:00, which is exactly one week after that. If the license information recording time is not checked, the user can use the accounting target information for one week + one month. By checking the license information recording time, it is possible to prohibit the use of chargeable information when the clock is extremely delayed.
[0098]
The flowchart shown in FIG. 10 is for explaining the flow of processing operations of the information reproducing apparatus in FIG. When the reading unit 102 reads one unit of information recorded in the information storage unit 101, that is, the encrypted charging object information and license information (step S41), the reading unit 102 transfers the license information to the decryption unit 103 (step S41). S42), the encrypted billing object information is transferred to the playback unit 104 (step S43). In the decryption unit 103, the license information is decrypted using the decryption key kd stored in advance, and the usage condition (expiration date) and the decryption key kd (1) are obtained. Then, it is determined whether or not the chargeable information can be used based on the use conditions (use deadline) (step S44). When it is determined that the usage period is valid and the chargeable information can be used (step S45), the decryption unit 103 transfers the decryption key kd (1) to the playback unit 104 (step S46). On the other hand, when it is determined that the chargeable information cannot be used, a notification indicating that the decryption key kd (1) cannot be output is output to the reproduction unit 104, and the process ends. The reproducing unit 104 decrypts the billing object information encrypted using the decryption key kd (1), and further decodes it to reproduce the billing object information (step S47).
[0099]
Next, the flow of the processing operation of the decoding unit 103 in steps S44 to S46 in FIG. 10 will be described in more detail with reference to the flowchart shown in FIG. Upon receiving the license information transferred from the reading unit 102 (step S51), the license information input unit 103a of the decryption unit 103 transfers the license information to the decryption unit 103b (step S52). When the decryption key kd is transferred from the decryption key holding unit 103c (step S53), the decryption unit 103b decrypts the license information using the decryption key kd (step S54). Data obtained as a result of decoding the license information is transferred to the determination unit 103d (step S55). When the clock time is transferred from the clock reference unit 103e (step S56), the determination unit 103d compares the usage condition (expiration date) with the clock time to determine whether the chargeable information can be used (that is, the decryption key kd ( 1) is determined (step S57). When it is determined that the chargeable information can be used, the decryption key kd (1) is output to the playback unit 104 (steps S58 to S59). When it is determined that the chargeable information cannot be used, the playback unit A notification indicating that the decryption key kd (1) cannot be output is output to 104 (steps S58 and S60).
(2-2) Configuration of decoding unit and clock provided in decoding unit
When the usage time limit of the charging target information is used as the usage condition and the usage time limit of the charging target information is limited, the accuracy of the clock 103f included in the decoding unit 103 of FIG. 9 is important. In that sense, a mechanism that makes it impossible for the user to arbitrarily set the time is necessary. FIG. 12 shows a configuration example of a decoding unit having such a mechanism. In FIG. 12, the same parts as those in FIG. 9 are denoted by the same reference numerals.
[0100]
As illustrated in FIG. 12, the clock 103 f includes a time setting unit 111, a time setting invalidation unit 112, and a time counter 113. The operation of the timepiece 103f shown in FIG. 12 will be described with reference to the flowchart shown in FIG. When time setting instruction information including setting time information at the time of factory shipment is input via the clock setting unit 111 (step S71), the clock setting unit 111 sets the instructed setting time in the time counter 113 (steps S72 to S72). Step S73). After that, the time setting invalidating unit 112 performs a process such that the subsequent time setting via the time setting unit 111 becomes invalid (steps S74 to S75). For example, the time setting invalidating unit 112 may physically shut off the time setting unit 111 and the time counter 113 by passing an overcurrent through a circuit connecting the time setting unit 111 and the time counter 113. After the time setting invalidation process is performed, the time setting becomes impossible.
[0101]
The error evaluation unit 103g determines the maximum accumulated error by the following method, for example. The error evaluation unit holds “at maximum delay” and “at maximum advance” of the clock 103f. In addition, a time counter for error evaluation is provided, and the maximum delay and maximum advance are added each time by this time counter, and the accumulated maximum delay and cumulative maximum advance, which are the added values, are collectively referred to as cumulative error. Are transferred to the determination unit 103d.
[0102]
The accumulated maximum advance and accumulated maximum delay are, for example, accumulated times of errors caused by abnormal operation of the watch 103f itself. Therefore, when comparing the clock time indicated by the clock 103f with the expiration date and the license information recording time, it is necessary to consider this accumulated error.
[0103]
In this case, the determination unit 103d of the decoding unit 103 checks whether the following equation is established.
[0104]
Clock time ≤ Expiration date + Maximum accumulated progress
Clock time ≥ License information recording (update) time-Maximum accumulated delay
When these two expressions are satisfied at the same time, it is determined that the chargeable information can be used. When reproducing the information recorded in the information storage unit 9 by the first information recording device, reproducing the information recorded in the information storage unit 19 by the decryption key kd (1) and the second information recording device Determines that a part of the chargeable information can be output.
[0105]
Next, the processing operation of the decoding unit in FIG. 12 will be described with reference to the flowchart shown in FIG. Upon receiving the license information transferred from the reading unit 102 (step S81), the license information input unit 103a of the decryption unit 103 transfers the license information to the decryption unit 103b (step S82). When the decryption key kd is transferred from the decryption key holding unit 103c (step S83), the decryption unit 103b decrypts the license information using the decryption key kd (step S84). Data obtained as a result of decrypting the license information is transferred to the determination unit 103d (step S85). The clock reference unit 103e acquires the clock time from the clock 103f (step S86), and transfers the acquired clock time to the determination unit 103d (step S87). When the determination unit 103d further obtains the accumulated error from the error evaluation unit 103g (step S88), the usage condition (expiration date) is compared with the clock time in consideration of the accumulated error of the clock 103f, and the charging object information Can be used (that is, whether or not the decryption key kd (1) is output to the playback unit 104) (step S89). When it is determined that the chargeable information can be used, the decryption key kd (1) is output to the playback unit 104 (steps S90 to S91), and when it is determined that the chargeable information cannot be used, the playback unit A notification indicating that the decryption key kd (1) cannot be output is output to 104 (steps S90 and S92).
(2-3) Time setting of a clock provided in the decoding unit: Part 1
FIG. 15 shows another configuration example of the clock 103f provided in the decryption unit 103, and shows a configuration example of the clock 103f that performs time setting based on the encrypted time setting instruction information.
[0106]
As illustrated in FIG. 15, the clock 103 f includes a set time input unit 121, a decryption unit 122, a command authentication unit 123, a time setting unit 124, and a time counter 125.
[0107]
The operation of the timepiece 103f having such a configuration will be described with reference to the flowchart shown in FIG. The time setting instruction information including the setting time information is encrypted in advance, and when the encrypted time setting instruction information is input to the setting time input unit 121 (step S101), the setting time input unit 121 is encrypted. The set time setting instruction information is transferred to the decoding unit 122 (step S102). The decryption unit 122 decrypts the encrypted time setting instruction information (step S103), and transfers the decrypted time setting instruction information to the command authentication unit 123 (step S104). The command authentication unit 123 checks the command format of the time setting instruction information (step S105), and when it is in the correct format (step S106), transfers the set time information included in the time setting instruction information to the time setting unit 124. (Step S107). The time setting unit 124 sets the time of the time counter 125 according to the set time information (step S108).
[0108]
Since the timepiece 103f has the configuration shown in FIG. 15, the time setting instruction information input to the timepiece 103f must always be encrypted using a predetermined encryption key, and therefore cannot be encrypted. It becomes impossible to set the time using a device (that is, a device that does not hold an encryption key). Therefore, the user cannot easily set the time of the clock 103f.
(2-4) Time setting of a clock provided in the decoding unit: Part 2
Next, a case where the time setting of the clock 103f included in the decoding unit 103 is performed via the network will be described.
[0109]
FIG. 17 is a conceptual diagram of network time setting. The time setting client includes a clock for setting the time, that is, a clock 103f provided in the decoding unit 103 of the first information reproducing apparatus as shown in FIG. 8, for example. Here, the time of the clock is referred to as client time. The time setting server also includes a clock inside, and the time indicated by the clock is referred to herein as server time. In such a form, the time setting server sets the time of the clock included in the time setting client via the network.
[0110]
When setting the time of the clock provided in the decoding unit, a slightly complicated process is required. The reason is as follows. The client's clock 201 must be checked for progress. It is necessary to confirm that one minute of the client time is almost equivalent to one minute of the server time. This is confirmed by i) specifying the transmission time of authentication information by the server, and ii) specifying the arrival time of authentication information (timeout setting). The reason why the authentication information is transmitted from the client to the server is to avoid false declaration. In other words, the server measures the progress of the client time using the arrival time of the authentication information. Further, it is necessary to ensure that the time setting command transmitted from the server is input to the clock 201 immediately after arrival at the client. In order to guarantee this, the client's clock 201 is provided with a timeout (time setting instruction reception time).
[0111]
A configuration example of the time setting client is shown in FIG. As shown in FIG. 18, the time setting client includes a clock 201, a network communication unit 202, a client authentication key storage unit 203, and an encryption unit 204.
[0112]
A configuration example of the time setting server is shown in FIG.
[0113]
Next, flowcharts of FIGS. 20 to 22 showing operations of the time setting client and the time setting server, FIG. 23 showing a configuration example of the clock 201 of the time setting client, and flowcharts of FIGS. 24 to 25 showing the operations thereof. The operation for setting the time of the clock 201 of the time setting client from the time setting server via the network will be described.
[0114]
First, the time setting client sends the current client time t1 indicated by the clock 201 to the time setting server via the network communication unit 202 (steps S111 to S112 in FIG. 20). 23, the time reading unit 302 reads the current client time t1 from the time counter 301 (S161 in FIG. 24) and outputs it to the network communication unit 202 in FIG. 18 (step S162 in FIG. 24). ).
[0115]
When the time setting server receives the client time t1 via the network connection unit 211 (step S131 in FIG. 21), it transfers it to the time designation unit 212 (step S132), and the time designation unit 212 sets the arrival deadline time setting. Notifying the unit 213 of the arrival of the time t1 from the client (step S133), adding a predetermined numerical value to t1, and determining the authentication information transmission time (client time) t2 (step S134), The data is transferred to the time setting client via the network connection unit 211 (step S135). The authentication information transmission time t2 is stored in the designated time storage unit 218 (step S136). Upon receipt of the time arrival notification, arrival time limit setting unit 213 obtains arrival time (server time) T1 at time t1 from the client 214 (step S137), and adds a predetermined numerical value to T1. Thus, the authentication information arrival time (server time) T2 is determined (step S138) and stored in the arrival deadline time storage unit 215 (step S139).
[0116]
When receiving the authentication information transmission time t2 via the network communication unit 202 (step S113 in FIG. 20), the time setting client transfers it to the clock 201 (step S114) and waits until the client time t2. At t <b> 2 indicated by the client time, the clock 201 reads the authentication information and outputs the authentication information to the encryption unit 204. At this time, the authentication information may be time “t2” (step S115). That is, as shown in FIG. 23, when receiving the authentication information transmission time t2, the clock 201 stores it in the designated time storage unit 303 (step S163 in FIG. 24). The time comparison unit 304 reads the authentication information transmission time t2 stored in the designated time storage unit 303, further refers to the client time t indicated by the time counter 301 as needed, and compares t2 with t. When they match, the time reading unit 302 is instructed to read the client time (steps S164 to S168 in FIG. 24). In response to this instruction, the time reading unit 302 reads the client time indicated by the time counter 301 (in this case, time t2) and outputs it to the encryption unit 204 in FIG. 18 (step S169 in FIG. 24). Further, the clock 201 of the time setting client adds a predetermined numerical value to t2, determines a time setting instruction reception time (client time) t3, and stores it in the time setting instruction reception time storage unit 309 (FIG. 24 step S170).
[0117]
When the encryption unit 204 of the time setting client receives the encryption key k ′s from the client authentication key storage unit 203 (step S116), the time “t2” as the authentication information is used using the encryption key k ′s. Encryption is performed (step S117), and the encrypted authentication information ([t2] k ′s) is transferred to the time setting server via the network communication unit 202 (step S118 to step S119). It is assumed that the time setting server holds the decryption key k′p corresponding to the encryption key k ′s in the server authentication key storage unit 219.
[0118]
On the other hand, when receiving the encrypted authentication information from the time setting client via the network connection unit 211 (step S140), the time setting server transfers it to the arrival time limit confirmation unit 216 (step S141). The arrival deadline time confirmation unit 216 extracts the authentication information arrival time T2 previously stored in the arrival deadline time storage unit 215, and reads the time T (server time) at which the encrypted authentication information is received from the clock 214 (step S142). -Step S144). Then, the authentication information reception time T is compared with the authentication information arrival time T2. If T> T2, it is determined that the delay time is too long, and the subsequent processing is not performed (step S145). If T ≦ T2, the encrypted authentication information is transferred to the decryption unit 217 (step S146 in FIG. 22), and decrypted using the decryption key k′p stored in the server authentication key storage unit 219 (step S146). In step S147 to step S148, the decrypted authentication information is transferred to the designated time confirmation unit 220 (step S149). Further, authentication information transmission time t2 previously stored in the specified time storage unit 218 is also transferred to the specified time confirmation unit 220, and by comparing these, the clock of the time setting client is authenticated (steps S150 to S150). Step S152). Here, the time “t2” is confirmed. If the time setting client clock authentication fails, the subsequent processing is not performed. When the clock of the time setting client is successfully authenticated, the designated time confirmation unit 220 transmits a time setting instruction to the time setting instruction generation unit 221 (step S153). In response to this instruction, the time setting instruction generation unit 2212 reads the server time at that time from the clock 214 and generates a time setting command including the server time. Further, the time setting command is encrypted with the encryption key k't. It is assumed that the clock of the time setting client holds a decryption key k′q corresponding to the encryption key k′t (steps S154 to S155). The encrypted time setting command is transmitted to the time setting client via the network connection unit 211 (steps S156 to S157).
[0119]
When receiving the encrypted time setting command via the network communication unit 202, the time setting client inputs it to the clock 201 (steps S120 to S121 in FIG. 20).
[0120]
As shown in FIG. 23, when the clock 201 receives the encrypted time setting command by the setting time input unit 305, the time 201 notifies the time setting instruction input time reference unit 310 to that effect (step S171 to step S171 in FIG. 24). S172). In response to this notification, the time setting instruction input time reference unit 310 acquires the client time t from the time counter 301 and outputs it to the time comparison unit 311 (steps S173 to S174 in FIG. 24). The time comparison unit 311 reads the time setting instruction reception time t3 previously stored from the time setting instruction reception time storage unit 309 and compares it with the client time t at that time. At this time, the time comparison unit 311 may make a comparison determination using the allowable delay time Δt stored in advance in the allowable delay time storage unit 312 (steps S175 to S177 in FIG. 24). If t> t3 + Δt, it is determined that the delay time is too long, and the subsequent processing is not performed (step S178 in FIG. 24). If t ≦ t3, time comparison unit 311 notifies time setting permission to set time input unit 305 (steps S178 to S179 in FIG. 24).
By this notification, the clock 201 of the time setting client performs the time setting operation based on the time setting instruction (command) transmitted from the time setting server.
[0121]
As shown in FIG. 23, when receiving the time setting permission notification, the setting time input unit 305 of the clock 201 of the time setting client transfers the encrypted time setting instruction to the decryption unit 306 (step S180 in FIG. 25). . The decryption unit 306 decrypts the encrypted time setting instruction using the decryption key k′q, and transfers the decrypted time setting instruction to the command authentication unit 307 (steps S181 to S182 in FIG. 25). The command authentication unit 307 confirms whether the command format of the time setting instruction is appropriate, and if the command format is correct, transfers the server time in the time setting instruction to the time setting unit 308 (steps S183 to S185 in FIG. 25). . The time setting unit 308 adjusts the client time indicated by the time counter to the server time received from the command authentication unit 307 (step S186 in FIG. 25).
(2-5) Second example of information reproduction apparatus: Update of license information (use condition includes charging object information ID)
The billing object information is provided with a billing object information ID for identifying each, and the usage conditions include at least a usage term and a billing object information ID. A case will be described in which the license information already stored in the information storage unit of the information reproducing apparatus is updated via the network under such conditions.
[0122]
FIG. 26 shows a configuration example of the second information reproducing apparatus and a configuration example of the entire system for updating license information. The second information reproducing apparatus includes an information storage unit 401, a decryption unit 403, a license, and the like. An information update client unit 403, a playback unit 404, a network connection unit 405, and an electronic payment unit 406 are configured.
[0123]
The information storage unit 401 of the information reproduction device is the same as the information storage unit 101 of the first information reproduction device in FIG. Of the information of one unit read out from the information storage unit 401 by the information reading unit omitted in FIG. 26, the license information is sent to the decryption unit 402.
[0124]
FIG. 27 shows a configuration example of the decoding unit 402 of FIG. The same parts as those in FIG. 9 are denoted by the same reference numerals, and the configuration shown in FIG. 9 includes a charging target information ID output unit 103g for outputting the charging target information ID included in the usage conditions. Is different.
[0125]
Next, the operation of the decoding unit in FIG. 27 will be described with reference to the flowchart shown in FIG. The license information is first input to the license information input unit 103a of the decryption unit 402 and sent to the decryption unit 103b (steps S201 to S202). In the decryption unit 103b, the license information is decrypted using the decryption key kd retained in the decryption key retaining unit 103c, and the decrypted license information is transferred to the determination unit 103d (steps S203 to S205). When the clock time is transferred from the clock reference unit 103e (step S206), the determination unit 103d compares the usage condition (expiration date) with the clock time to determine whether the chargeable information can be used (that is, the decryption key kd ( 1) is output to the playback unit 404. When it is determined that the chargeable information can be used, the decryption key kd (1) is output to the playback unit 404 (steps S206 to S209). Up to this point, the operation is the same as that of the decoding unit of FIG. On the other hand, when it is determined by the determination unit 103d that the chargeable information cannot be used, the chargeable information ID included in the use condition is transferred to the chargeable information ID output unit 103g and the decryption key kd is transmitted to the reproduction unit 404. The output disable notification (1) is output (steps S210 to S211). The charging object information ID output unit 103g outputs the charging object information ID to the license information update client unit 403 (step S212).
[0126]
Next, the configuration and operation of the license information update client unit 403 will be described mainly with reference to FIGS. 29 and 30. FIG. The charge object information ID sent from the decryption unit 402 is input to the license information input unit 403a (step S221). At this time, license information other than the chargeable information ID may be input to the license information input unit 403a. Hereinafter, it is assumed that license information including at least a charging object information ID is input to the license information input unit 403a. The license information input to the license information input unit 403a is output to the network connection unit 405 via the license information transfer unit 403b and is transmitted to the license information update server 407 in FIG. Step S222 to Step S223). The license information transfer unit 403b may encrypt the license information and output the encrypted license information to the network connection unit 405.
[0127]
Thereafter, when the encrypted payment request (including the field ID) is transmitted from the license information update server 407 of FIG. 26 corresponding to the charging object information ID, the second information reproducing apparatus encrypts the payment request. The received payment request is received via the network connection unit 405 and transferred to the payment request input unit 403c of the license information update client unit 403 (step S224). Further, the encrypted payment request is transferred to the decryption unit 403d (step S225). The decryption unit 403d decrypts the encrypted payment request and then transfers it to the payment confirmation unit 403e (steps S226 to S227). The payment confirmation unit 403e displays, for example, the content of the payment request on a predetermined display device to the user, and confirms the willingness to pay the fee for using the charging object information (step S228).
When the user instructs to pay the fee through a predetermined input device, the payment instruction unit 403f is requested to issue a payment instruction (steps S229 to S230). The payment instruction generated by the payment instruction unit 403f is transmitted to the electronic settlement company server 408 via a predetermined network after passing through the electronic settlement unit 406 (step S231).
[0128]
Now, when the payment of the fee is confirmed by the electronic settlement company server 408, the license information update server 407 is notified to that effect. A new license information is generated by extending the use period of the information, and is encrypted and transmitted to the second information reproducing apparatus. In the second information reproducing apparatus, when the license information updated by the network connection unit 405 is received, the license information is input to the license information input unit 403g of the license information update client unit 403, and further transferred to the license information update unit 403h ( Step S232 to Step S233). The license information update unit 403h updates the license information by overwriting the received license information with the license information of the accounting target information already recorded in the information storage unit 401 (step S234).
[0129]
Next, the configuration and operation of the license information update server 407 will be described with reference to FIGS. 31 and 32. FIG. In step S223 in FIG. 30, when the license information transmitted from the second information reproducing apparatus is received by the network connection unit 407a of the license information update server 407, it is transferred to the license information update unit 407b (FIG. 32). Step S241 to Step S242). Here, if necessary, the license information is decrypted, and the decrypted license information is registered in the license information database 407c (step S243). At this time, in the license information database 407c, in order to manage the update history of the license information, a field ID is attached to the license information at the time of registration. This field ID is also notified to the license information update unit 407b. The charging database (DB) search unit 407d searches the charging database 407e based on the charging target information ID included in the license information, and generates a payment request (steps S244 to S246).
[0130]
For example, as shown in FIG. 33, the contents of the payment request include a charging object information ID, a presentation of a fee to be paid when using the charging object information (a fee corresponding to the expiration date), a payee of the fee, etc. ing.
[0131]
The generated payment request is transferred to the encryption unit 407f together with the field ID, encrypted, transferred to the network connection unit 407a, and transmitted to the second information reproducing apparatus via the network. (Steps S247 to S250). The encrypted payment request and field ID are received by the second information reproducing apparatus and processed as described in step S224 and subsequent steps in FIG.
[0132]
Now, in the second information reproducing apparatus, payment for use of the chargeable information is issued in step S231 in FIG. 30 by issuing a payment instruction. The content of the payment instruction at that time is the payment presented to the user. When the request is as shown in FIG. 33, for example, “10 yen / 1 week for“ ABCD ”to abc, reference number: field ID” is described, and payment is made through the electronic settlement unit 406. Here, the reference number is a field ID given to the license information. Upon receiving this payment instruction, the electronic settlement company server 408 performs the payment process, and adds the license information with the details of “10 yen / week for“ ABCD ”from A to abc, reference number: field ID”. A payment confirmation is sent to the update server 407. Here, A is a user ID.
[0133]
In the license information update server 407 that has received the payment confirmation via the network connection unit 407g, first, the license information to be updated from the license information database 407c by the license information update unit 407b based on the reference number, that is, the field ID. Is searched (step S251 to step S253). Further, the license information update unit 407b refers to the payment confirmation, updates the use conditions in the license information, encrypts the license information again (step S254), and transmits the encrypted license information via the network connection unit 407a. 2 is transmitted to the information reproducing apparatus 2 (step S255 to step S256).
[0134]
The payment request transmitted from the license information update server to the second information reproducing apparatus is encrypted for the following reason. That is, the communication path for transmitting the payment request is a public line such as the Internet, and security is generally not guaranteed. Therefore, for example, there is a risk that the payment request is tampered and the user pays an unauthorized payment destination. This is prevented by encryption.
[0135]
FIG. 34 is a flowchart for schematically explaining the operation of the entire system including the second information reproducing apparatus shown in FIG. Note that the reference numerals shown in FIG. 34 (steps S261 to S286 are the same as those shown in FIG.
(3) License information update unit
Next, the license information update unit will be described. The license information update unit is mainly for updating the use conditions of the license information. For example, the license information update unit updates the license information recorded together with the accounting object information in the information storage unit by the first information recording device, The license information update unit can be used alone. In order to update the license information, the license information update unit decrypts (decrypts) the encryption applied to the license information, inputs the desired usage conditions separately input thereto, and pays for the usage conditions. After confirming whether it has been received, it is necessary to encrypt it and output it as updated license information.
[0136]
FIG. 35 shows a configuration example of the license information update unit, and the configuration and operation of the license information update unit in FIG. 35 will be described below with reference to the flowcharts shown in FIGS.
[0137]
In the license information update process, first, license information is input to the license information input unit 501 and desired usage conditions are input to the desired usage condition input unit 506 (step S301 in FIG. 36 and step S308 in FIG. 37). The license information here is composed of the use condition described in the first information recording apparatus and the decryption key kd (1) of the encrypted chargeable information. The desired usage condition is a usage condition desired by the user, and is input from the user through an appropriate interface.
[0138]
The license information input to the license information input unit 501 is decrypted by the license information decryption unit 502 using the decryption key stored in the decryption key storage unit 503 (step S302 in FIG. 36). , The license information (especially usage conditions) is made updatable, and information necessary for charging such as the charging object information ID is sent to the payment request output unit 507 (step S303 in FIG. 36, step in FIG. 37) S310). Furthermore, the license information that has been updated is rewritten by the license information update unit 505 with the use condition input by the desired use condition input unit 506 (step S304 in FIG. 36). On the other hand, in order to charge for the desired usage condition, the desired usage condition input unit 506 outputs the desired usage condition to the payment request output unit 507 in order to prompt the user to charge for the inputted desired usage condition. In the payment request output unit 507, desired usage conditions input from the desired usage condition input unit 506 and information necessary for charging, such as the charging object information ID input from the license information decryption unit 502, are determined using a predetermined protocol. Output to the outside of the apparatus (step S310 in FIG. 37). Based on this output, the external device enters a specific procedure for charging. Further, the payment request information output here is an information distribution system for copyright protection / billing in which a license information update unit is incorporated (that is, an information distribution system comprising the information recording apparatus and information reproducing apparatus of the present invention). If the copyright owner of the chargeable information is specified and the chargeable information ID is output, it is not necessary to output the chargeable information ID, and if the use conditions are predetermined for all chargeable information, The presence of the desired usage condition input unit 506 and the output of usage conditions from the payment request output unit 507 are also unnecessary. As described above, the license information update unit of this embodiment may have some obvious variations depending on the environment in which it is used.
[0139]
Next, when payment of the fee for the payment request information is completed, a payment confirmation signal is sent from the external device to the payment confirmation unit 508, and when this signal is sent, the license information update unit 505 inputs the payment confirmation signal. The update license information is sent to the update license information encryption unit 509 and encrypted with a predetermined encryption key held in the encryption key holding unit 510 (steps S305 and S306 in FIG. 36). At this time, the updated license information is not sent to the updated license information encryption unit 509 until the signal is received. With this function, the license information update unit of the present embodiment prevents the update license information from being output even though payment is not made.
[0140]
The update license information encrypted by the update license information encryption unit 509 is sent to the update license information output unit 511 and output to the external device (step S307). Here, the billing target information ID is a billing target information ID, which indicates the author of the information, and is information necessary for specifying the billing amount or the payee.
[0141]
Note that the license information update unit shown in FIG. 35 is not limited to the update of license information recorded on a recording medium or the like by the first information recording apparatus described above, but the second and third information that are modifications thereof. The present invention can also be applied when updating license information recorded on a recording medium or the like by a recording device.
[0142]
Furthermore, the license information update unit shown in FIG. 35 can be used alone, in combination with the information reproducing apparatus of the present invention, or incorporated in the information reproducing apparatus. Also, it can be used as the license information update unit 407b of the license information update server of FIG.
(4) Billing device for copyright protection
FIG. 38 shows an example of the configuration of the main part of a billing apparatus that charges for copyright protection based on the license information recorded on the recording medium or the like by the information recording apparatus described above.
[0143]
In FIG. 38, first, license information is read by a license information reading unit 601 from a recording medium 615 such as a magnetic disk, a DVD disk, or a compact disk, and at the same time, a desired use condition input unit 602 is input via an input medium 616 such as a keyboard or a mouse. Enter the desired usage conditions. The license information and the desired usage conditions are input to the license information update unit 603, and the billing information as a payment request is sent to the billing information search unit 604 through the same license information update processing as that of the license information update unit described above. Here, the billing information is information necessary for specifying the desired usage conditions and the payee. The billing information search unit 604 searches billing amount information using the billing information database 609 based on these billing information. If the charge amount is determined in advance, the charge amount itself can be output without outputting the desired use condition from the license information update unit 603. In this case, there is no need to search for billing information. Furthermore, when the copyright owner of the charging object information is specified, there is no need to output charging information such as the charging object information ID from the license information update unit 603. In this case, the billing history management unit 608 described later only needs to manage billing amount information, and there is no need to manage billing target information ID. As described above, the charging information output from the license information update unit 603 may have obvious modifications depending on the situation in which the charging apparatus is applied.
[0144]
Next, the billing information and the billing amount information are sent to the billing amount information output unit 605, and the billing amount is presented to the user. When the user pays the presented billing amount by any method, the subsequent payment determination unit 606 confirms the payment and sends a signal to the effect that the payment has been made to the payment confirmation unit 508 of the license information update unit. . In the case of cash payment, the user's billing method described here includes a bill / coin insertion unit and a determination unit thereof, and sends a signal to the payment determination unit 606 according to the determination of the determination unit. There are various payment methods such as electronic money, credit card or prepaid card, and each has its own method of determination.
[0145]
When the payment determination unit 606 determines that payment is completed, the payment determination unit 606 sends charging information to the charging history management unit 608 and stores and manages them.
[0146]
Since the charging apparatus according to the present embodiment is premised on not being connected to the outside via a network or the like, the charging settlement is not completed on the spot. Therefore, in this embodiment, it is necessary to manage how such payment is distributed, and the accounting history management unit 608 is required. The history information stored here is periodically read by a certain administrator and settled by appropriate means.
[0147]
Finally, the license information update unit 603 that has received the paid signal from the payment determination unit 606 outputs the update license information to the update license information writing unit 607 through the same procedure as the above-described license information update unit, and writes it. The unit 607 writes the update license information in an appropriate location on the input recording medium 615. Combining the charging apparatus of this embodiment with the information reproducing apparatus of the present invention can constitute a vending machine for copyrighted information having a license information update function. That is, the characteristic function of the present invention is realized in one casing. With this configuration, when renting or selling copyrightable charging object information, it is assumed that the charging object information (encrypted) has already been input to a portable DVD, CD or other recording medium. Therefore, an appropriate billing process can be performed by inputting the recording medium to the billing apparatus of the present embodiment, and anyone can easily purchase the right to use the content at any time.
(4-1) License information update unit taking measures to prevent unauthorized copying of information to be charged and decryption unit of corresponding information reproducing apparatus
As can be easily seen, if the information subject to copyright is allowed for permanent use or if a very long usage period is granted, the storage medium itself may be duplicated, and if a large number of copies are available, The copyright cannot be protected. In order to solve this problem, the decryption unit and license information update unit of the present embodiment, when permitting permanent use or a very long use period as a use condition, It is intended to limit playback. In the following description, “indefinite period” or “permanent use” as a use condition includes a case where a permanent use or a very long use period is permitted (explained in (4-2) below and others) The same applies to the explanation of In this way, even if a different decoding unit is used, the use can be rejected. For example, since there is not much profit even if the copy is made, the copyright is protected. However, in this case, the purchase cannot be made unless the decryption unit ID (ID for identifying the decryption unit) is known at the time of purchasing the chargeable information permanent use right. For this reason, the license information update unit of the present embodiment is characterized in that the decryption unit ID is added to the use condition when the permanent use right purchase content is used for the first time. The decoding unit ID is identification information for identifying each decoding unit, and may be, for example, the serial number of each decoding unit.
[0148]
FIG. 39 shows a configuration example of the decoding unit of the present embodiment. The configuration and operation of the decoding unit 701 will be described below with reference to the flowchart shown in FIG.
[0149]
When the license information is input from the license information input unit 711 (step S401), it is sent to the decryption unit 712, and the decryption unit 712 decrypts the license information with the decryption key held in the decryption key holding unit 713 (step S401). Step S402). The decrypted license information is sent to the use condition change necessity determination unit 714 (step S403). In the usage condition change necessity determination unit 714, when the usage time limit in the usage conditions is unlimited, it is determined whether or not the usage period is limited to a specific decoding unit ID. The license information update unit 702 is entrusted with the update. That is, the use condition change necessity determination unit 714 reads the use condition from the decrypted license information that has been sent, and determines whether or not the use period is unlimited (step S404). If there is no limit, it is determined whether or not the usage condition is limited to the decoding unit ID (step S405). If it is limited, the usage condition is sent to the determination unit 715, and the determination unit 715 receives the decoding unit ID reference unit 716. The decryption unit ID is instructed to be presented (step S406), and the decryption unit ID presented from the reference unit 716 is compared with the decryption unit ID described in the use conditions (step S407). Output the decrypted decryption key kd (1) of the billing object information (content) (step S408), and if it does not match, for example, output a NULL code (usually 0) to indicate that it cannot be decrypted, The process ends (step S409). When the usage condition is indefinite and the decoding unit ID is not described, the usage condition change necessity determining unit 714 recognizes the necessity to describe the decoding unit ID in the usage condition, and the decoding unit ID reference unit 716 receives the decoding unit ID. And the obtained decryption unit ID and encrypted license information are sent to the license information update unit 702 (step S410).
[0150]
Further, if the usage conditions are not indefinite (step S404), the usage conditions are sent to the determination unit 715, and the determination unit 715 receives the present time from the clock reference unit 717 (step S411), and whether or not the usage conditions can be used from that time. If yes, output the decryption key kd (1) of the encrypted billing information (content) and end (steps S412 to S413). If not, output a NULL code as described above and end. (Step S414).
[0151]
FIG. 41 shows a configuration example of the license information update unit 702. The configuration and operation of the license information update unit 702 in FIG. 41 will be described below with reference to the flowchart shown in FIG.
[0152]
The license information update unit 702 sends the license information input to the license information input unit 721 to the license information decryption unit 723, and the license information decryption unit 723 decrypts the information based on the decryption key from the decryption key holding unit 724. (Steps S421 to S422). The decrypted license information is sent to the license information update unit 725, from which usage conditions are extracted (step S423). On the other hand, the decryption unit ID input to the decryption unit ID input unit 722 is sent to the license information update unit 725 (step S424), and the license information update unit 725 limits the decryption unit ID to the previously extracted usage conditions. The usage conditions are updated (step S425). Further, new license information is generated based on the updated usage conditions, and is sent to the updated license information encryption unit 726. The update license information encryption unit 726 encrypts the updated license information based on the encryption key presented from the encryption key holding unit 727 (step S426), and then sends it to the update license information output unit 728 to update the license information. The unit is sent out to the outside of the unit 702 (step S427).
[0153]
The license information update unit 702 and the decryption unit 701 can be integrated into a single unit, for example, replaced with the license information update unit 603 of the information distribution system in FIG.
(4-2) Another example of a decryption unit that takes measures to prevent unauthorized copying of chargeable information
As described in (4-1) above, the perpetual usage right or the extremely long usage period is permitted (hereinafter, these two cases shall be included in the category of the permanent usage right) There is a possibility that the copyright cannot be protected by duplication. This problem is almost solved by using the license information update unit described in (4-1) and the corresponding decryption unit. That is, the use of chargeable information for which a permanent use right is recognized is intended to be limited to one decryption unit ID. In this case, the problem is that the purchaser's decryption unit ID may not be known when purchasing the permanent use right. Therefore, in the second decryption unit shown below, when the charging object information for which permanent use rights have been acquired is used for the first time, the decryption unit ID to be used is written where permanent use is described. It can be decrypted only with.
[0154]
However, in this system, there is a risk of being copied before the first use. If a large amount of chargeable information with a permanent use right is distributed, the copyright cannot be protected. Therefore, the second decryption unit is characterized in that the media ID is included in the usage condition for permanent use, and this is referred to when used. Here, the media ID is the serial number of a DVD or CD disc, and is generally assumed to be written in a ROM area that cannot be modified later. Since this use condition is limited to a specific media ID, even if it is copied to another medium, the copy-side media ID is different from the original media ID and cannot be used because it does not meet the use conditions.
[0155]
FIG. 43 shows a configuration example of the second decoding unit. The configuration and operation of the second decoding unit in FIG. 43 will be described below with reference to the flowchart shown in FIG.
[0156]
The license information is input to the license information input unit 741 and sent to the decryption unit 742 (step S431). The decryption unit 742 decrypts the license information using the decryption key held in the decryption key holding unit 743, and separates the usage conditions from the others (step S432). The separated use condition is sent to the use condition change necessity determination unit 744, where it is determined whether or not to limit the decryption unit ID to the use condition. That is, as described in detail in the above (4-1), the usage period is indefinite and the decoding unit ID is not limited to a specific decoding unit unless the decoding unit ID is limited. Instead, it is interpreted that the use condition needs to be changed only in this case, and the decryption unit ID is acquired from the decryption unit ID reference unit 746 and sent to the license information update unit 732 together with the extracted license information (steps S434 and S435). Step S447). In other cases, the use condition information is sent to the determination unit 745 to determine the use condition.
[0157]
The determination unit 745 performs the following processing to determine whether or not the usage conditions are valid. First, when the usage condition is indefinite and limited to the decryption unit ID, it is determined whether or not the usage condition has a media ID limitation. If there is, the media ID holding unit 748 holds it. The media ID of the media containing the chargeable information is referred to and compared with the media ID that is limited in terms of use. If they match, the decryption key kd (1) is output and the process ends ( Step S434 to Step S440). If they do not match, a signal indicating that use is denied, in this case, NULL is output, and the process is terminated (step S441). If there is no limitation on the media ID (step S438), the decryption key kd (1) is output and the process ends (step S442). Note that the media ID referred to here is input to the media ID from the media ID input unit 747 and held in the media ID holding unit 748.
[0158]
On the other hand, when the use condition is a limited time (step S434), first, the current time is referred to via the clock reference unit 749 (step S444), and it is determined whether the time is within the time limit (step S445). If it is not within the time limit, a signal indicating that the use is rejected, in this case, NULL is output and the process ends (step S446). If it is within the time limit, the process proceeds to step S438, where it is determined whether the use condition has a limitation of the media ID. Thereafter, the validity of the use condition is determined by the same algorithm as in the case of indefinite period, and the result Respectively to output and finish.
[0159]
In addition, it may seem that there is no need to limit the media ID in terms of the usage conditions in the case of a limited time due to the purpose of the media ID. During that period, the copyright cannot be sufficiently protected. Furthermore, there is also chargeable information that becomes inconvenient if it is copied without any darkness even within the period, and the second decoding unit is also effective in this case.
[0160]
The same can be said for the decryption unit ID. Therefore, the limitation of the decryption unit ID in the use condition is effective even if the use condition is indefinite. . This also applies to (4-1) described above.
(5) Copy device
FIG. 45 shows an example of the configuration of a copying apparatus that copies information recorded on a recording medium or the like by the first information recording apparatus shown in FIG. The configuration and operation of the copying apparatus shown in FIG. 45 will be described below with reference to the flowchart shown in FIG.
[0161]
The basic concept of copying is the default usage conditions when copying information. That is, the license information of the billing target information recorded on a certain medium (medium 801 in FIG. 45) may contain valid usage conditions, but the copy apparatus in FIG. In addition, this use condition is erased and recorded on another medium (medium 802 in FIG. 45).
[0162]
First, one unit of information (for example, encrypted billing information and its license information) recorded on the copy source medium 801 is read by the reading unit 803 (step S501), and only the license information is copied to the license information duplication unit. The data is transferred to 804 (step S502). On the other hand, the reading unit 807 reads the media ID of the copy destination medium 802 and transfers it to the license information copying unit 804 (steps S503 to S604). The license information duplication unit 804 updates the license information by defaulting the license information read from the copy source medium 801 and writing the media ID of the copy destination medium 802 in the use conditions (step S505). The updated license information is output to the writing unit 806 (step S506).
[0163]
The license information duplication unit 804 is configured as shown in FIG. 47, for example. Hereinafter, the configuration and operation of the license information duplication unit 804 will be described with reference to the flowchart shown in FIG.
[0164]
When the license information is input to the license information input unit 811 of the license information duplication unit 804 (step S511 in FIG. 48), the license information is transferred to the decryption unit 812 (step S512) and decrypted here (step S513). The decrypted license information is transferred to the license information update unit 813 (step S514). On the other hand, the media ID of the copy destination medium 802 is input to the media ID input unit 814 (step S515) and transferred to the license information update unit 813 (step S516). The license information update unit 813 defaults the usage conditions of the license information read from the copy source medium 801, and further writes the media ID of the copy destination medium 802 in the usage conditions to update the license information (step S517). -Step S518). The updated license information is transferred to the license information output unit 815 (step S519) and output to the writing unit 806 in FIG. 45 (step S520).
[0165]
Returning to the description of FIG. 45, the writing unit 806 writes the updated license information to the copy destination medium 802 and also writes the billing target information transferred from the reading unit 803 to the medium 802, and ends the copy process. (Step S507 to Step S509 in FIG. 46).
[0166]
As described above, in the copying apparatus shown in FIG. 45, the usage information of the license information read from the copy source medium 801 by the license information duplication unit 804 is erased. Although it is the same as that of the medium 801, the license information does not include an effective usage condition. Therefore, even if the information recorded on the medium 802 is reproduced by an information reproducing apparatus having a decoding unit as shown in FIG. That is, only the decryption unit having the decryption key can decrypt the license information, and the decryption key for the billing object information included in the license information is required to decrypt the billing object information. As a result, the billing object information cannot be used as it is. In order to use the charging object information copied to the medium 802, a valid usage condition must be attached to the license information through some valid charging procedure.
[0167]
Note that the default usage conditions are not limited to deleting valid usage conditions. For example, it is possible to enter a use condition that is valid for one day after copying. That is, for example, if the current time is 13:00 on April 16th, the usage conditions for 23:59 on April 17 are entered.
[0168]
Furthermore, the copying apparatus in FIG. 45 defaults the usage conditions and writes the media ID of the copy destination medium 802. The media ID is a character string that identifies the medium on which the accounting target information is recorded. For example, the serial number is written in the ROM area of the DVD-RAM. Alternatively, it may be the serial number of the hard disk device.
[0169]
In the present embodiment, the media ID is included in the license information. The decryption unit using the media ID confirms the media ID when decrypting the license information, and the media ID of the DVD-RAM in which the information to be reproduced is recorded does not match the media ID included in the license information. In this case, as described above, the decryption key for decrypting the accounting object information is not output. When the decryption unit performs such an operation, the charging object information itself has an effect of designating the “container”.
[0170]
The chargeable information whose license information includes the media ID can be copied only by a legitimate (i.e. having a decryption key) copy device as described in this embodiment. In order to be able to reproduce the copy destination medium 802 by an information reproducing apparatus including a decryption unit for confirming the medium ID, it is necessary to embed the medium ID of the medium 802 in the license information usage conditions. The copying apparatus in FIG. 45 performs this processing.
(6) Third example of information reproducing apparatus: Information reproducing apparatus that uses a decryption unit for viewing sub-information (such as a warning regarding the use of advertisements and copyrights)
FIG. 49 shows a configuration example of the third information reproducing apparatus. In order to ensure the viewing of sub-information (such as warnings regarding the use of advertisements and copyrights) included in information recorded on a recording medium or the like by the information recording apparatus of the present invention, viewing confirmation data is interspersed in the sub-information. It has been. For example, viewing confirmation data is interspersed in at least two or more places in the sub information. An example of the sub information is shown below.
[0171]
“The first 0Th0, the logos were there. The 0is0 logos were with the god 00. The ro 0is0 goth was the 0th0 god. 0fi0 that can be made by 0cat0. According to this one, 0da0 without 0ion0 is just 0ta.0.
In the viewing confirmation data extraction unit 903 shown in FIG. 49, the input sub information is sent to the reproduction unit 905 for reproduction, and at the same time, the sub information is sequentially examined and two characters surrounded by “0” are extracted. If the space between the two “0” is empty, the extracted character string is stored. In the above example, the character string “this is the certification data.” Is extracted as viewing confirmation data and stored in a predetermined memory provided in the viewing confirmation data extraction unit 903. As described above, it is a point that the viewing confirmation information is scattered in at least two places in the sub information. By inserting the viewing confirmation information in the sub information, the viewing confirmation data cannot be reproduced unless all the sub information is reproduced. Therefore, viewing confirmation data can be regarded as viewing confirmation.
[0172]
The configuration and operation of the third information reproducing apparatus in FIG. 49 will be described below with reference to the flowchart shown in FIG.
[0173]
The information storage unit 901 is the same as the information storage unit 101 of the first information reproducing apparatus in FIG. One unit of information read from the information storage unit 901 by the information reading unit 902 includes encrypted billing information, its license information, and sub-information. Among them, the encrypted chargeable information is transferred to the reproduction unit 905 (step S601), and the sub information is transferred to the viewing confirmation data extraction unit 903 (step S602). The viewing confirmation data extraction unit 903 scans the sub information to extract viewing confirmation data (step S603). The reading unit 902 transfers the license information to the decryption unit 904 (step S604).
[0174]
In the license information usage conditions, viewing confirmation data is included as a playback condition for the chargeable information. The decoding unit 904 reads the viewing confirmation data confirmed by the viewing confirmation data extraction unit 903, and performs collation (steps S605 to S606). If the viewing confirmation data matches what is desired, the subsequent processing is performed (step S607). That is, after confirming other usage conditions such as a usage time limit, a key for decrypting billing target information is output to the playback unit 905, and billing target information is played back (steps S608 to S611).
[0175]
FIG. 51 shows a configuration example of the decoding unit 904. The configuration and operation of the decoding unit 904 will be described below with reference to the flowchart shown in FIG.
[0176]
The license information transferred to the decryption unit 904 is input to the license information input unit 904a (step S621) and transferred to the decryption unit 904b (step S622). The decryption unit 904b decrypts the license information using the decryption key kd held in the decryption key holding unit 904c, and then transfers the license information to the viewing confirmation unit 904d (steps S623 to S625). On the other hand, the viewing confirmation data sent from the viewing confirmation data extraction unit 903 is input to the viewing confirmation data input unit 904e and transferred to the viewing confirmation unit 904d (step S626). The viewing confirmation unit 904d collates the viewing confirmation data, which is included in the usage conditions of the license information, as the playback condition of the charging object information and the viewing confirmation data sent from the viewing confirmation data extraction unit 903 (step S627). ), When they match, the license information is transferred to the determination unit 904f (steps S628 to S629). Based on the usage conditions in the license information, the determination unit 904f determines whether or not the chargeable information can be used (that is, whether or not the decryption key kd (1) is output to the reproduction unit 905), and depends on the determination result. The decryption key is output to the playback unit 905 (steps S630 to S632).
(Appendix)
The information recording apparatus of the present invention described above is not limited to the case where one piece of license information is associated with one piece of charging object information and recorded on a recording medium or the like, and a plurality of pieces of license information are stored for one piece of charging object information. You may make it record on a recording medium etc. correspondingly.
[0177]
In the information reproducing apparatus of the present invention, when determining whether or not the chargeable information can be used, the use condition included in one license information corresponding to the chargeable information is referred to. In this case, However, when a plurality of pieces of license information are recorded corresponding to one piece of charge target information on the recording medium, the use conditions of the charge target information are sequentially referred to by using the use conditions included in all the license information. It may be possible to determine whether or not. That is, if at least one of the usage conditions included in each of the plurality of license information satisfies the condition, it is determined that the chargeable information can be used.
[0178]
Further, in the information reproducing apparatus and billing apparatus of the present invention, when updating the license information, it is not limited to rewriting the license information already recorded on the recording medium, and additional recording can be performed on the recording medium. is there. Accordingly, in the description related to the update of the license information recorded on the recording medium or the like of the above embodiment, “update” includes “overwrite recording” and “additional recording”.
[0179]
Further, the decryption unit ID, the media ID, etc. included in the use conditions are not necessarily one.
(Second Embodiment)
(1) Decoding unit A
FIG. 54 shows a configuration example of the decoding determination apparatus according to the second embodiment, that is, the decoding unit A.
[0180]
The decryption unit A determines whether or not the content can be used based on the license information attached to the pay data that is mainly digital content (that is, for example, a license for using the content information based on the usage conditions defined by the contract). Is valid or invalid), and if valid, a content decryption key for using the content information is output to an information utilization device for reproducing content information such as a video reproduction device.
[0181]
Here, the content information is encrypted in advance, and the decryption key (hereinafter referred to as the content decryption key) is put into the license information together with the content usage conditions such as the expiration date of use, the identification information (ID) of the content information, The entire license information is encrypted and provided to the contract user together with the encrypted content information (for example, broadcast distribution, storage in a recording medium, distribution, etc.).
[0182]
The license information is decrypted with a secret key existing in the decryption unit A. FIG. 55 shows an example of license information. As shown in FIG. 55, the license information includes at least a content decryption key, a content usage condition such as a usage expiration date of the content information, and an ID of the content information.
[0183]
It is convenient for operation if the secret key for decrypting the license information is common to all decryption units, but once this secret key leaks to the outside, the license information decrypted using this decryption unit In principle, all the content decryption keys included can be read. This is a serious problem for the decryption unit A for the purpose of protecting the license, and it is an object of the present invention to solve this.
[0184]
In the decryption unit A of the present embodiment, in order to solve this problem, a secret key for decrypting the license information is generated in the decryption unit A and is used only for a certain period.
[0185]
Next, the operation of each component of the decoding unit A in FIG. 54 will be described with reference to the flowchart shown in FIG.
[0186]
The encrypted license information is input into the decryption unit A through the license information input unit 2001 (step S1001), decrypted by the decryption unit 2002 (step S1002), and then sent to the determination unit 2003 to check the usage conditions. Thus, it is determined whether or not the license is valid (steps S1003 to S1004). Here, the determination of whether or not the license is valid is to determine whether or not the usage condition is satisfied, that is, for example, whether or not the usage expiration date of the content has passed.
[0187]
If the determination unit 2003 determines that the content is valid (content can be used), the content decryption key included in the license information is output to the information use device 2020 (step S1005).
[0188]
On the other hand, if it is determined that the content is invalid (content cannot be used), the license information is sent to the update information generation unit 2004, information necessary for license update (that is, license information update) is collected, and the license information is updated. Update information is generated and output to the license information update apparatus 2008 via, for example, a predetermined communication line (for example, a dedicated line or the Internet) (steps S1006 to S1010).
[0189]
The update information generation unit 2004 uses at least the content of the content based on the usage conditions desired by the user (such as extension of the usage period) input via the usage conditions input unit 2009 and the license information sent from the determination unit 2003. Update information (see FIG. 56) including the public key of the decryption unit A generated by the ID and key generation unit 2006 is generated.
[0190]
As described above, the decryption unit A includes the key generation unit 2006 that generates a secret key for decrypting the encrypted license information. The key generation unit 2006 generates a key for encrypting / decrypting the license information. As a key generation method, for example, a key generation algorithm of public key cryptography may be used, and in the case of RSA cryptography, two prime numbers p having an appropriate length (for example, about 512 bits) using a random number and a prime number determination algorithm. , Q.
[0191]
Here, even if the random number algorithm is common to all the decoding units A, it is extremely unlikely that the same prime number will be generated if a method such as taking microseconds of time is taken as a method of taking the seed of the random number.
[0192]
Next, N is determined by N = p · q. At the same time, M = (p−1) (q−1) is obtained,
[0193]
[Expression 1]
Figure 0003792896
Integers e and d (0 <e, d <M) such that First, e and d are determined relatively easily by determining d and determining the corresponding e using an algorithm called the Eugrid mutual division method. If one of these (for example, e) is a private key and the other (for example, d) and N is a public key, these keys are used to implement public key cryptography by a known RSA encryption algorithm.
[0194]
Furthermore, these keys are unique to the decryption unit A, and even if they are read out from the unit by any means, they cannot be used by other units, and the keys are invalidated after a certain period of time. If scheduling is performed by the holding unit 2005, even the same unit cannot be used after a certain period. The key generation unit 2006 is driven by the key holding unit 2005.
[0195]
The key holding unit 2005 sends a key generation command to the key generation unit 2006 at a predetermined timing. For example, the timing is generally based on the time referred to by the clock reference unit 2007 in FIG.
[0196]
FIG. 58 is a flowchart for explaining a general procedure of key generation processing in the key holding unit 2005 and the key generation unit 2006. For example, the key holding unit 2005 refers to the time via the clock reference unit 2007 every predetermined time (step S1021), and when it is a predetermined key update time, the key generation unit 2006 performs key generation. The key generation unit 2006 generates a public key and a secret key as described above (steps S1022 to S1023). If the current time is not the key update time, a predetermined time is waited (step S1025). The public key and secret key generated by the key generation unit 2006 are held in the key holding unit 2005 (step S1024).
[0197]
As described above, even if the key generation unit 2006 does not generate the key many times, even if the key generation is performed once as the initialization operation when the decryption unit A is used for the first time, a different key is used for a different decryption unit A. Is set to be effective. Of course, it is also conceivable to set different keys in the key holding unit 2005 at the time of factory shipment. In this case, the key generation unit 2006 is not necessary.
[0198]
As a feature of the decryption unit A of the present invention, when updating the license information, the public key held by the key holding unit 2005 is transmitted to the license information update device 2008 together with other information necessary for updating the license information. (This public key is used when encrypting updated license information newly generated by the license information update device 2008). The update information generation unit 2004 performs this procedure.
[0199]
The update information generation unit 2004 is activated when the determination unit 2003 determines that the content cannot be used based on the license information. The update information generation unit 2004 activates the use condition input unit 2009 and asks the user for a desired use condition (for example, an extension period). Etc.). In parallel with this, the key holding unit 2005 is prompted to output a public key, and the obtained public key and desired usage conditions are arranged in a predetermined format together with information necessary for charging such as a content ID sent from the determination unit 2003. Then, it is sent to the license information update device 2008 as update information (see FIG. 56) for updating the license information.
[0200]
The clock reference unit 2007 is used not only for measuring the key generation timing of the key holding unit 2005 with reference to the clock 2010 inside (in some cases, external), but also when checking the usage expiration date of the usage conditions.
(2) Decoding unit B
FIG. 59 shows another configuration example of the decoding determination apparatus. That is, the configuration example of the decryption unit B is shown, and the state where the content decryption key exists as unencrypted data in the decryption unit (even temporarily) can be solved.
[0201]
If the content decryption key exists as unencrypted data in the unit, there is a risk of being read when the unit is analyzed. If it can be read constantly, this means that any content decryption key can be obtained (without knowing the secret key that the decryption unit has), which is a serious security hole from the viewpoint of license protection. This problem cannot be solved by the above-described method of the decryption unit A in which a secret key is generated for a certain period and replaced with an old one.
[0202]
In the decryption unit B, the content decryption key remains encrypted, and the encrypted content decryption key cannot be decrypted only by the information in the decryption unit.
[0203]
With reference to the flowchart shown in FIG. 61, operation | movement of each structure part of the decoding unit B of FIG. 59 is demonstrated.
[0204]
The encrypted license information is input to the decryption unit B through the license information input unit 2001, and is decrypted by, for example, the private key previously held in the decryption unit B by the decryption unit 2002 (steps S1031 to S1032). .
[0205]
FIG. 60 shows an example of license information input to the decryption unit B. As shown in FIG. 60, the license information includes at least a content ID and usage conditions for the content, as well as an encrypted content decryption key [kc] K.ABAnd shared key generation information ka for decrypting the encrypted content decryption key. The content decryption key kc is the shared key KABIt shall be encrypted with
Now, the license information decrypted by the decryption unit 2002 is sent to the determination unit 2003, where the use condition is determined (step S1933). If the usage conditions are satisfied, the encrypted content decryption key [kc] KABAnd shared key generation information ka are sent to the information utilization device 2020 (steps S1034 to S1035).
[0206]
On the other hand, when it is determined that the determination unit 203 cannot use the content ID, the content ID necessary for license update is sent to the update information generation unit 2004 (steps S1034 and S1036).
[0207]
The update information generation unit 2004 uses the shared key generation information extraction unit 2031 to generate the shared key necessary for encrypting the content decryption key in the license information update device 2008 for the information use device 2020 that uses the content. Prompt the output of information kb.
[0208]
Here, the shared key generation information ka and kb for encrypting the content decryption key will be described. In public key cryptography (for example, elliptic curve cryptography) based on the discrete logarithm problem, the following shared key generation protocol is conceivable. First, an element x that is common to the information use apparatus 2020 and the license information update apparatus 2008 is determined in advance. Further, an element x calculated from integers b, x, and b (for example, determined at the time of shipment) in the information use device 2020.bAre obtained and stored in advance. If there is a license update request, xbIs sent to the decryption unit B as decryption key generation information kb.
[0209]
The decryption unit B generates update information (see FIG. 62) including the decryption key generation information kb and the content ID in addition to the desired use conditions input by the user via the use condition input unit 2009, and updates the license information. To device 2008.
[0210]
In the license information updating apparatus 2008, the decryption key generation information kb = x sent from the decryption unit B using the integer a determined by itself using a random number or the like.bAgainst
(Kb)a= Xab
And the shared key K with the information utilization device 2020 that decrypts the content decryption keyABAnd
[0211]
Further, the license information update device 2008, as shown in FIG. 60, in the updated license information, the shared key generation information ka generated by the license information update device 2008 itself, that is, xaInclude. The updated license information is sent to the information utilization apparatus 2020 via the decryption unit 2002, the determination unit 2003, and the like.
[0212]
In the information use device 2020, from the integer b unique to each information use device held in advance there, and the decryption key generation information ka sent from the decryption unit B,
(Ka)b= (Xa)b= Xab= KAB
Shared key KABCan be obtained.
[0213]
Thereby, even if the secret key of the decryption unit B is read, the content decryption key cannot be obtained only from the information of the decryption unit B.
[0214]
This is because ka = x is used as shared key generation information.a, Kb = xbBut there are KAB= XabIs difficult in terms of computational complexity. For that purpose, it is necessary to find integers a and b, but xaThe problem of obtaining a from x that is publicly disclosed is called a discrete logarithm problem, and is difficult in terms of computational complexity in public key cryptography (for example, elliptic curve cryptography) based on the discrete logarithm problem. is there. Thus, the state in which the content decryption key exists as unencrypted data in the decryption unit B can be resolved, and the content decryption can be performed even if the secret key for decrypting the unusable information w present in the decryption unit B is read out. A system has been realized in which the key kc cannot be extracted.
[0215]
Now, returning to the description of FIG. 61, the information utilization device 2020 that uses the content for license update outputs the key generation information kb in response to a request from the shared key generation information extraction unit 2031 to extract the shared key generation information. In response to this, the unit 2031 sends the key generation information kb to the update information generation unit 2004 (step S1037). In parallel with this, the shared key generation information extraction unit 2031 activates the use condition input unit 2009 and prompts the user to input the desired use condition, and the update information generation unit 2004 separates the input desired use condition. License update information is generated from the obtained content ID, key generation information kb, etc. (see FIG. 62), and transmitted to the license information update apparatus 2008 via a predetermined communication line (or the Internet), for example. (Steps S1038 to S1040).
[0216]
The function of the decryption unit A that individually holds or generates the public key and the private key, and the content decryption key are encrypted with a shared key between the license information update device 2008 and the information use device 2020. It will be obvious that a decoding unit C combined with the functions of the decoded decoding unit B can also be configured.
[0217]
In this case, in the decryption unit C, the license information as shown in FIG. 60 encrypted with the public key notified from the decryption unit C is input to the decryption unit C as shown in FIG. . In FIG. 63, the same parts as those of the decoding unit A in FIG. 54 are denoted by the same reference numerals, and the different parts are accessed by the update information generation unit 2004 when accessing the information utilization apparatus 2020 when updating the license. The key generation information kb held by the utilization device 2020 is acquired, and as shown in FIG. 64, at least the acquired key generation information kb, the public key generated by the key generation unit 2006, the input desired usage conditions, and the content The update information of the license including the ID is generated and transmitted to the license information update device 2008.
(3) Decoding unit D
Unlike the above-described decryption units A and B, the decryption unit D is a shared key that is used only once with the license information update apparatus 2008. That is, the decryption key is generated each time it is decrypted, and the decryption unit D need not be held in the decryption unit D. This means that a decryption key to be kept secret is temporarily created and can be erased from the memory immediately after it is used. This is effective in terms of improving the security of the decryption unit.
[0218]
FIG. 66 shows an example of the license information input to the decryption unit D. As shown in FIG. 66, the license information is composed of an encrypted part and an unencrypted part. The encrypted part is composed of at least a content use condition, a content decryption key kc, and a content ID, and the whole is a shared key K between the decryption unit D and the license information update device 2008.ABIt is encrypted with. The unencrypted part is at least the shared key KABIs generated from the shared key generation information ka generated by the license information update device 2008 and the shared key generation information kb generated by the decryption unit D by the method described below. Shared key KABThe generation method is the same as described in the decoding unit B described above.
[0219]
FIG. 65 shows a configuration example of the decoding unit D. With reference to the flowchart shown in FIG. 67, the operation | movement of each structure part of the decoding unit D of FIG. 65 is demonstrated.
[0220]
The license information is input via the license information input unit 2001 (step S1051). The input license information is divided into an encrypted part and an unencrypted part by the license information input unit 2001. The encrypted part is sent to the decryption unit 2002, and the shared key generation information ka, kb in the unencrypted part is sent. Is sent to the decryption key generation unit 2041 (step S10521).
[0221]
The decryption key generation unit 2041 sends the shared key generation information kb to the shared key generation information generation unit 2042, refers to the table 2043 stored in the shared key generation information generation unit 2042, and corresponds to the shared key generation information kb. The shared key information b is acquired (steps S1053 to S54). In response, the decryption key generation unit 2041 receives the shared key K from the shared key generation information ka and b.ABIs generated (step S1055).
[0222]
Shared key KABIs sent to the decryption unit 2002 and used to decrypt the encrypted portion of the license information (step S1056).
[0223]
The decrypted license information is sent to the determination unit 2003, where a usage condition is checked (step S1057). As a result, when it is determined that the content can be used, the content decryption key kc is output to the information use device 2020 (steps S1058 to S1059). When it is determined that the content cannot be used, the update information generation unit 2004 that receives the instruction instructs the shared key generation information generation unit 2042 to generate the shared key generation information.
[0224]
In response to this, the shared key generation information generation unit 2042 generates a pair of shared key information b and shared key generation information kb, and stores it in a table 2043 stored in a memory provided in the shared key generation information generation unit 2042. Registration is performed (step S1060). Also, the shared key generation information kb generated here is sent to the update information generation unit 2004.
[0225]
On the other hand, the update information generation unit 2004 prompts the use condition input unit 2009 to input the desired use condition, and the use condition input unit 2004 uses the appropriate human interface to receive the input of the desired use condition from the user and updates it. The information is sent to the information generation unit 2004.
[0226]
In the update information generation 2004, update information as shown in FIG. 69 is generated based on the information obtained in the above process, and is transmitted to the license information update device 2008 via a predetermined communication line. Is issued (steps S1061 to S1063).
[0227]
The license information update device 2008 generates the shared key generation information ka and the shared key K as described above.AB66, the shared key generation information ka in FIG. 66 is updated to the generated shared key generation information ka, and the shared key generation information kb is updated to the shared key generation information kb included in the update information. Along with the generated shared key K, the usage conditions updated based on the desired usage conditions included in the update informationABTo update the license information.
[0228]
When the content is first used and played back by the decryption unit D (since the shared key generation information kb is not generated), the decryption key generation unit 2041 uses the shared key KABLicense information cannot be decrypted (step S1053).
[0229]
The processing in this case will be described with reference to the flowchart shown in FIG. In this case, the unencrypted portion of the license information does not include the shared key generation information kb (or contains invalid information such as a NULL code), so that the decryption key generation unit indicates that it is the first use reproduction. 2041 detects and instructs the shared key generation information generation unit 2042 to create shared key generation information. In response, shared key generation information generation section 2042 generates a pair of shared key information b and shared key generation information kb, and issues an instruction to update shared key generation information kb and license to update information generation section 2004. Send (step S1071).
[0230]
In this case, the encrypted part of the license information is encrypted with the secret key ks (commonly used for all the decryption units D). The decryption unit 2002 receives the output of the secret key ks from the decryption key generation unit 2041 and decrypts the encrypted part (step S1072). The content ID is extracted from the encrypted part of the decrypted license information (step S1073).
[0231]
In response to this, the update information generation unit 2004 prompts the use condition input unit 2009 to input the desired use condition, and receives the desired use condition input from the user via the desired use condition input unit 2009 (step S1074). Further, the content ID, desired usage conditions and shared key generation information kb obtained in the above process are collected in a predetermined format of update information as shown in FIG. 69, and transmitted to the license information update device 2008 (step). S1075). As a result, the updated license information is issued.
[0232]
In the case of such first use reproduction, the security can be further improved if the valid content decryption key is not put in the encrypted portion of the license information. That is, if the content decryption key is not included in the original license information, it is safe because the content decryption key cannot be extracted even if the common secret key ks is revealed. It can be said that the encryption in this case is for preventing the change of the content ID.
[0233]
By doing the above, the decryption key K is obtained at each decryption.ABEach time the license information is updated, a different decryption key KAB(Because a different decryption key is generated with the decryption key information b retrieved from the table 2043 according to the decryption key generation information kb included in the license information), the decryption key KABThe effect of exposure is reduced. In addition, since shared key cryptography that is significantly faster than public key cryptography can be used, even if the data size of the license information is increased, it is decrypted in real time and the availability of content based on the usage conditions included in the license information is reflected. There is an advantage that can be done.
[0234]
Next, variations of the decoding unit D will be described.
[0235]
First, the shared key generation information kb generated by the decryption unit D may be fixed. In this case, although the security is slightly lowered, if the shared key generation information ka created by the license information update device 2008 changes every time, the shared key KABSince the value changes every time, the effectiveness of the decoding unit D is maintained. Also, the shared key generation information generation unit 2042 shown in FIG. 65 is not necessary, and the decryption key generation unit 2041 may have predetermined shared key generation information kb and shared key information b.
[0236]
Further, when the content information is first used and reproduced by the decryption unit D, as shown in FIG. 68, there is a problem that the license must be updated in accordance with the acquisition of the shared key generation information kb. In order to solve this problem, a predetermined shared key K is limited to the initial license information.comOr public key KpThe method of encrypting with can be considered. In this case, shared key KcomOr public key KpPrivate key K corresponding topMust be held in the decoding unit D, and is used only for the first time. The difference from the processing operation at the time of the first use reproduction shown in FIG. 68 is that in the case of FIG. 68, the content decryption key may not be included, but in this case, it must be included. is there.
[0237]
That is, in step S1053 of FIG. 67, the shared key generation information 2041 is not present in the decryption key generation unit 2041, so it is determined that it is the first use reproduction, and the shared by the decryption key generation unit 2041 or the decryption unit 2002. Key KcomOr secret key KpThe decryption unit 2002 decrypts the license information. The subsequent steps are the same as those after step S1054 in FIG.
[0238]
Furthermore, a method of causing the information utilization device 2020 to create the shared key generation information kb generated by the decryption unit D is also conceivable. The configuration of the decoding unit D 'in this case is shown in FIG. As shown in FIG. 70, the shared key generation information generation unit 2042 in FIG. 65 is replaced with the information utilization device 2020. However, since the information use device 2020 is outside the decryption unit D ′, the shared key information b must be kept secret. This is due to the encryption with the temporary key between the decryption key generation unit 2041 and the information use device 2020. can be solved. In this case, even the common key information b is not held in the decryption unit D ', and is more secure than the decryption unit D. However, in such a case, the information utilization apparatus 2020 is also a target of attack. However, since the implementation method differs depending on each information utilization apparatus, individual measures are required, and the information utilization apparatus 2020 has a level of safety. Can also be changed. Note that the processing operation of the decoding unit D 'is the same as the flowcharts shown in FIGS.
(4) License information update device corresponding to decryption unit A
FIG. 71 shows a configuration example of the license information update apparatus 2008 corresponding to the decryption unit A described above. Hereinafter, with reference to the flowchart shown in FIG. 72, the processing operation of each component of the license information updating apparatus 2008 in FIG. 71 will be described.
[0239]
The license update information transmitted from the decryption unit A is input to the license information update device 2008 via the update information input unit 2051 (step S1081).
[0240]
The update information used here is the update information shown in FIG. 56, which is information necessary for the license update including the desired use condition, the content ID, the public key generated by the decryption unit A, and the like. Among these, the content ID is for specifying the content to which usage permission is granted, whereby the billing information that meets the desired usage conditions can be acquired using the database held by the license information update device 2008, and the content decryption is further performed. Keys can also be obtained using a database. Therefore, it is not necessary to input the content decryption key to the license information update device 2008 in order to update the license information. Therefore, the update information in FIG. 56 does not need to be sent after being encrypted. This is also a feature of the license information updating apparatus 2008 shown in FIG.
[0241]
The update information input from the update information input unit 2051 as shown in FIG. 56 is sent to the fee payment request unit 2052, from which the desired use conditions included in the update information are sent to the fee inquiry unit 2057. It is done.
[0242]
The charge inquiry unit 2057 accesses the charge database (DB) 2058 and acquires a charge corresponding to the desired use condition (steps S1082 to S1083). For example, if a valid period of 2 months is specified as the desired usage condition, the usage fee value of the content with the content ID corresponding to that period is retrieved and passed to the fee inquiry unit 2057 and further to the fee payment request unit 2052. .
[0243]
The fee payment request unit 2052 accesses a predetermined electronic payment system 2060 via a predetermined communication line based on the acquired fee value and data regarding the customer included in the update information, and pays the fee from the customer. Make a request. The electronic payment system 2060 executes a predetermined electronic payment process (step S1084).
[0244]
The payment confirmation unit 2053 of the license information update apparatus 2008 communicates with the electronic payment system 2060 via a predetermined communication line, and when the payment of the fee is confirmed, the processing in the content decryption key acquisition unit 2054 is performed next. (Step S1085).
[0245]
The content decryption key acquisition unit 2054 searches the content decryption key database (DB) 2059 using the content ID as a key, and acquires the content decryption key (step S1086). Note that the license information update device 2008 is considered to be managed and operated by a specific reliable business operator, and therefore, the content decryption key obtained in the content decryption key DB 2059 does not need to be particularly encrypted.
[0246]
Next, the license information encryption unit 2055 constructs license information based on the obtained information (step S1087), and the license information is included in the update information as shown in FIG. 56 received earlier. It is encrypted with the public key (step S1088), and is transmitted via the license information output unit 2056 to the client of the license information update request source, that is, the decryption unit A via a predetermined communication line (step S1089).
(5) License information update device corresponding to decryption unit B
FIG. 73 shows a configuration example of the license information update apparatus 2008 corresponding to the decryption unit B described above. Hereinafter, with reference to the flowchart shown in FIG. 74, the processing operation of each component of the license information update apparatus 2008 in FIG. 73 will be described.
[0247]
In FIG. 73, the same parts as those in FIG. 71 are denoted by the same reference numerals, and only different parts will be described. That is, in FIG. 73, a shared key generation unit 2061 and a content decryption key encryption unit 2062 are added between the content decryption key acquisition unit 2054 and the license information encryption unit 2055. In the flowchart of FIG. 74, the same parts as those in the flowchart of FIG. 72 are denoted by the same reference numerals, and only different parts will be described. That is, between step S1086 and step S1087, the shared key generation unit 2061 generates an integer a and shared key generation information ka, and generates a unique shared key for each information use device 2020 included in these and update information. Shared key K from information kbAB(Steps S1091 to S1092), and the encryption unit 2062 further generates the newly generated shared key K.ABIs used to encrypt the content decryption key newly acquired in step S1086 (step S1093).
[0248]
In the configuration of FIG. 73, in order to encrypt the content decryption key and put it in the license information, the shared key generation unit 2061 decrypts the encrypted content decryption key between the information use device 2020 and the license information update device 2008. It is necessary to generate a shared key for The shared key generation method is performed using the shared key generation information as described in the description of the decryption unit B. Therefore, the update information input to the license information update device 2008 in FIG. 73 includes at least the desired use condition, the content ID, and the shared key generation information kb generated by the information use device 2020 using a random number or the like as shown in FIG. include.
[0249]
In step S1088, the license information newly generated by the license information encryption unit 2055 is encrypted with a predetermined public key.
[0250]
The function of the decryption unit A that individually holds or generates the public key and the secret key, and the content decryption key are encrypted with a shared key between the license information update device 2008 and the information use device 2020. In the case of the license information update device corresponding to the decryption unit C combined with the function of the decryption unit B, the input update information further includes the public key generated by the decryption unit C, and step S1088 in FIG. Then, the license information generated using the public key may be encrypted.
[0251]
Also, the license information update apparatus corresponding to the decryption units D and D ′ is almost the same as that in FIG. 73, except that the encryption unit 2062 in FIG. 73 uses the use condition, the content decryption key kc, and the content ID as a shared key. KABThe license information as shown in FIG. 66 is generated, and the generated license information is output as it is through the license information output unit 2050.
(Third embodiment)
FIG. 75 shows a configuration example of an information distribution system according to the third embodiment.
[0252]
In FIG. 75, the user obtains content information to be charged recorded on a removable information storage medium such as a DVD (hereinafter simply referred to as a medium). License information for the content information is also recorded on the medium. The information reproducing apparatus of the user incorporates a decryption unit and determines whether or not the content can be used based on the license information read from the medium.
[0253]
When the content cannot be used, in order for the user to use the content, the license information must be updated. In other words, it is necessary to update the usage conditions included in the license information, that is, to update the license so that the content can be used. The usage conditions, and hence the license information, are updated, for example, in a store having a license update terminal for that purpose. The license update terminal is connected to a license server operated by a license sales agent. The user designates desired usage conditions (for example, specification of content and usage period thereof), and pays a license fee (content usage fee corresponding to the usage conditions) to the store accordingly. Then, the license update terminal communicates with the license server, and the license information recorded in the medium is updated based on information transmitted from the license server, whereby the license is updated. For example, when a user purchases a license with a time limit, the content can be used without renewing the license until the expiration date.
[0254]
FIG. 76 shows another configuration example of the information distribution system. The difference from FIG. 75 is that at least the function of the decoding unit is built in a card-type recording medium such as an IC card. Hereinafter, a card-type recording medium such as an IC card incorporating a decryption unit is referred to as a decryption determination card. In this case, when updating the license, the user carries the decryption determination card to the store having the license update terminal. The license update terminal reads the public master key from the decryption judgment card and transfers it to the license server. The user designates desired usage conditions (for example, specification of content and usage period thereof), and pays a license fee (content usage fee corresponding to the usage conditions) to the store accordingly. Then, the license update terminal communicates with the license server, the license information recorded on the medium is updated based on the information sent from the license server, and the license is updated.
[0255]
The public master key will be described later.
[0256]
In FIG. 75, the decoding unit is not limited to being built in the information reproducing apparatus, but is in the form of the decoding determination card in FIG. 76 and may be detachably attached to the information reproducing apparatus. In the following, the information distribution system of FIGS. 75 and 76 will be described by taking as an example the case of using a decryption determination card.
(1)
Hereinafter, the information distribution system of FIG. 75 will be described.
(1-1) Information reproducing apparatus
FIG. 77 shows an example of the configuration of the main part of an information reproducing apparatus equipped with a decoding determination card. Decoding determination card 3001, media reading apparatus 3003, information reproducing apparatus 3004, clock 3005, central processing unit 3006 Are connected and configured.
[0257]
The clock 3005 is used for determining validity / invalidity of the content usage period as a usage condition, and is characterized in that time setting is performed by an encryption command as described in the first embodiment. . When updating the license, a time setting operation is performed in which the time of the clock is adjusted to the time of the server. This operation is as described above. As a result, the time of the clock 3005 can be maintained almost accurately.
[0258]
The media reading device 3003 reads information recorded on the medium 3002 such as a DVD, and determines whether or not the content information recorded on the medium 3002 can be used by the decryption determination device 3001 based on the read information. If it is determined, the information reproducing unit 3004 can reproduce the content information read from the medium 3002 by the media reading device 3003. The central processing unit 3006 is for controlling the operation of each of the above parts.
[0259]
The decryption determination card 3001 and the clock 3005 in FIG. 77 each hold key generation information Kt. In addition, the decryption determination card 3001 and the information reproduction device 3004 each hold key generation information K′t.
[0260]
Based on the random numbers A and B and the key generation information Kt, when the current time information is transferred between the clock 3005 and the decryption determination card 3001, the transfer key KT that is valid only once for encryption / decryption of the information. Is generated. In addition, when transferring the content key Kc for decrypting the encrypted content information between the decryption determination card 3001 and the information reproducing unit 3004 based on the random numbers C and D and the key generation information K′t, the content key A one-time transfer key KT is generated for encryption / decryption of Kc. As a result, the information data flowing through the bus 3007 is protected.
[0261]
The medium 3002 stores the following information.
-License information encrypted with the master key KM ([License Information] KM)
A master key ID that is an identifier (for example, a number) that specifies the master key KM for decrypting the license information
Content information encrypted with the content key Kc ([content] Kc)
In the following description, the encryption key and the decryption key used when encrypting / decrypting the license information are referred to as a master key KM, and the encryption key and the decryption key of the license information are not necessarily the same key. Is not limited.
[0262]
The license information is composed of the following information.
・ Content key Kc
・ Content ID
・ Content usage conditions such as usage time limit, usage start time, and license information recording time
The flowchart shown in FIG. 78 shows the processing operation of the information reproducing apparatus in FIG. 77 used in the information distribution system in FIG.
[0263]
First, the media reader 3003 reads the master key ID and [license information] KM from the media 3002 set therein, and transfers them to the decryption determination card 3001 (steps S3001 to S3002).
[0264]
The watch 3005 generates a random number A by a predetermined algorithm and transfers it to the decryption determination card 3001 (step S3003). On the other hand, the decryption determination card 3001 also generates a random number B by a predetermined algorithm and transfers it to the clock 3005 (step S3004). As a result, the decryption determination card 3001 and the clock 3005 mutually confirm the random numbers A and B.
[0265]
Decryption determination card 3001 and clock 3005 generate transfer key KT from random numbers A and B and key generation information Kt held by itself (steps S3005 and S3006). The clock 3005 encrypts the current time information with the generated transfer key KT ([current time] KT), and transfers it to the decryption determination card 3001 (step S3007).
[0266]
In the decryption determination card 3001, the license information is decrypted by using the master key KM designated by the master key ID in the [license information] KM, and the [current time] KT transferred from the clock 3005 is generated. Decryption is performed using the transfer key KT, and based on the decrypted license information and the decrypted time information, it is determined whether or not the content information specified by the content ID can be used, that is, whether or not decryption is possible (step S3008). If it is determined that decoding is not possible, the process ends.
[0267]
When it is determined that decryption is possible (step S3009), the decryption determination card 3001 generates a random number C by a predetermined algorithm and transfers it to the information reproducing unit 3004 (step S3010). The information reproducing unit 3004 also generates a random number D using a predetermined algorithm (step S3011). Thereby, the decryption determination card 3001 and the information reproduction unit 3004 mutually confirm the random numbers C and D.
[0268]
The decryption determination card 3001 and the information reproducing unit 3004 generate the transfer key K′T from the random numbers C and D and the key generation information K′t held by the decryption determination card 3001 and the information reproducing unit 3004 (steps S3012 and S3013). The decryption determination card 3001 encrypts the content key Kc included in the license information with the generated transfer key K′T ([Kc] K′T), and transfers it to the information reproducing unit 3004 (step S3014). ).
[0269]
The media reading device 3003 reads [content] Kc from the media 3002, and transfers it to the information reproducing unit 3004 (step S3015).
[0270]
The information reproducing unit 3004 decrypts [Kc] K′T with the generated transfer key K′T, and decrypts the content information with the content key Kc obtained as a result (step S3016).
(1-2) Decryption determination card
FIG. 79 shows a configuration example of the decryption determination card 3001.
[0271]
The time transfer unit 3012 is for receiving the time information counted by the clock 3005 provided in the information reproducing apparatus in FIG. 77 and transferring it to the decoding determination unit 3013.
[0272]
The content key transfer unit 3014 performs an operation for protecting the transfer of the content key Kc to the information reproducing unit 3004 in FIG.
[0273]
The data transfer unit 3011 exchanges information other than the time information transferred from the clock 3005 and the content key transferred to the information playback unit 3004 with the media reader 3003, the information playback unit 3004, and the decryption determination card 3001. Used for.
[0274]
The reason why the time transfer unit 3012 and the data transfer unit 3011 are provided separately is that special processing such as data protection using a temporary key and time-out using a clock is performed along with the time transfer.
[0275]
The flowchart shown in FIG. 80 shows in more detail the processing operation up to the output of the determination result of the availability of content information in the decryption determination card 3001 of FIG.
[0276]
The master key ID and [license information] KM transferred from the media reading device 3003 in step S3002 of FIG. 78 are input to the decryption determination unit 3013 via the data transfer unit 3011 (step S3021). Also, the random number A transferred from the clock 3005 in step S3003 of FIG. 78 is input to the time transfer unit 3012 (step S3022). In response to this, the time transfer unit 3022 generates a random number B, and generates a transfer key KT from the random number B and the previously received random number A (steps S3023 to S3024). The random number B is transferred to the clock 3005 (step S3025). At the same time, the time transfer unit 3022 starts counting the clock counter (step S3026).
[0277]
When the [current time] KT transferred from the clock 3005 in step S3007 in FIG. 78 is input to the time transfer unit 3022 (step S3027), the process is performed when the counter value of the time transfer unit 3022 is not within the predetermined value Ct. Is finished (step S3028).
The counter value Ct is a timeout time and is a predetermined positive integer. In the present embodiment, the decryption determination card acquires time information from outside the decryption determination card 3001. Therefore, the validity of the acquired time information becomes a problem. This is why the random numbers A and B are exchanged between the clock 3005 and the time transfer unit 3012 of the decryption determination card 3001, and the time information is encrypted and transferred with a key KT that is valid only once. However, this alone cannot cope with an illegal act of intentionally delaying the transfer of time information.
[0278]
Therefore, the time transfer unit 3012 has a constant time information arrival time, that is, the time from when the time transfer unit 3012 outputs the random number B to when the (encrypted) time information arrives at the time arrival unit 3012 is constant. This type of fraud can be prevented by stopping the processing if it is not within the time Ct.
[0279]
[Current Time] If the input of KT is within a predetermined time, it is decrypted with the previously generated transfer key KT to obtain time information (step S3029). The time information is transferred to the decryption determination unit 3013. The decryption determination unit 3013 uses the content information specified by the content ID based on the decrypted license information and the decrypted time information. It is determined whether or not it is possible (step S3031). If it is determined that decoding is not possible, the process ends.
[0280]
When it is determined that decryption is possible (step S3032), the decryption determination unit 3013 outputs the content key kc included in the license information to the content key transfer unit 3014 (step S3033).
[0281]
When the content key transfer unit 3014 generates the random number C, the content key transfer unit 3014 transfers it to the information reproduction unit 3004 (step S3034). When the random number D transferred from the information reproducing unit 3004 in step S3011 of FIG. 78 is input to the content key transfer unit 3014, a transfer key K′T is generated from the random number D and the random number C (steps S3035 to S3036). ). The content key transfer unit 3014 encrypts the content key Kc using the generated transfer key K′T ([Kc] K′T), and transfers it to the information reproducing device 3004 (step S3038).
(1-3) Time transfer unit of decoding determination card
Next, the time transfer unit 3012 in FIG. 79 will be described in more detail. FIG. 81 shows a configuration example of the time transfer unit 3012, which includes an authentication unit 3021, a clock counter 3023, and a time output unit 3022.
[0282]
In FIG. 81, a clock counter 3023 is a count counter that counts clocks for driving logic.
[0283]
FIG. 82 shows a configuration example of the authentication unit 3021 of FIG.
[0284]
In FIG. 82, the secret key storage unit 3021e holds key generation information Kt.
[0285]
The transfer key generation unit 3021f generates a transfer key KT as a secret key from the random numbers A and B and the key generation information Kt by an appropriate algorithm. This algorithm is the same as the secret key generation algorithm in the authentication unit of the corresponding clock 3005. Therefore, the decryption determination card 3001 and the clock 3005 can share the transfer key KT.
[0286]
A predetermined counter value Ct is held by the input / output unit 3021a, and a time-out is determined by referring to the value of the clock counter 3023. The value of Ct is set to a value with a slight margin for transfer to the number of clocks required from the time when the clock 3005 receives the random number B until the encrypted time information is returned.
[0287]
FIG. 83 is a flowchart for explaining the processing operation of the authentication unit shown in FIG.
[0288]
The random number A input to the time transfer unit 3012 in step S3022 of FIG. 80 is first input to the input / output unit 3021a of the authentication unit 3021 (step S3041), and the random number A is stored in the random number storage unit 3021b (step S3042). ). Next, the random number generation unit 3021c generates a random number B by a predetermined algorithm (step S3042), stores it in the random number storage unit 3021d, and transfers the random number B to the input / output unit 3021a (step S3045).
[0289]
The transfer key generation unit 3021f reads the random numbers A and B stored in the random number storage units 3021b and 3021d and the key generation information kt stored in the secret key storage unit 3021e to generate the transfer key KT ( In step S3046), the data is stored in the transfer key storage unit 3021g (step S3047).
[0290]
The input / output unit 3021a resets the clock counter 3023 and transfers the random number B to the clock 3005 (steps S3048 to S49).
[0291]
[Current time] KT input to time transfer unit 3012 in step S3027 of FIG. 80 is first input to input / output unit 3021a (step S3050). The input / output unit 3021a reads the counter value of the clock counter 3023 and compares it with Ct. When the counter value is equal to or less than Ct, the process proceeds to step S3053. When the counter value exceeds Ct (when timed out), the process ends (step S3051). -Step S3052).
[0292]
In step S3053, the [current time] KT is transferred to the decoding unit 3021h.
The decryption unit 3021h reads the transfer key KT from the transfer key storage unit 3021g, decrypts the [current time] KT with the transfer key KT, and obtains current time information (steps S3053 to S3054).
[0293]
The data format confirmation unit 3021i confirms the data format of the current time information (step S3055). The data format of the current time information is, for example, as follows.
[0294]
“Current Time” / Current Time / “00000000”
Following the character string “current time”, the current time represented by the character string and the last one byte of data “0” are delimiters. It is assumed that the current time is the elapsed time from midnight on January 1, 1998 AD in minutes.
[0295]
The data format confirmation unit 3021i outputs the current time information to the time output unit 3022 only when the data format of the current time information satisfies the predetermined format as described above (step S3056).
[0296]
The time output unit 3022 outputs the time information to the decoding determination unit 3013 (step S3030 in FIG. 80).
[0297]
In the transfer of the current time information, an encryption method is adopted in which the encryption key and the decryption key are the same (KT). However, the present invention is not limited to this, and a different key is used. However, transfer protection can be realized with the same configuration and operation as described above.
(1-4) Content key transfer unit of decryption determination unit
Next, the content key transfer unit 3014 in FIG. 79 will be described in more detail. FIG. 84 shows a configuration example of the content key transfer unit 3014, which includes an authentication unit 3031 and a content key input unit 3032.
[0298]
FIG. 85 shows a configuration example of the authentication unit 3031. The processing operation of the authentication unit 3031 will be described with reference to the flowchart shown in FIG.
[0299]
The random number generation unit 3031c generates, for example, a random number C using a predetermined algorithm, stores the random number C in the random number storage unit 3031d (step S3061), and simultaneously transfers the random number C to the information reproduction unit 3004 via the input / output unit 3031a. (Step S3062).
[0300]
When the random number D transferred from the information reproducing unit 3004 is input via the input / output unit 3031a, it is stored in the random number storage unit 3031b (step S3064).
[0301]
The transfer key generation unit 3031f reads the random numbers C and D stored in the random number storage units 3031b and 3031d and the key generation information K′t stored in the secret key storage unit 3031e, and transfers the transfer key K ′. T is generated and stored in the transfer key storage unit 3031g (steps S3065 to S3066).
[0302]
If it is determined in step S3032 in FIG. 80 that the decryption determination unit 3013 determines that decryption is possible, the decryption determination unit 3013 transfers the content key Kc to the content key transfer unit 3014 (step S3033 in FIG. 80). ). The content key Kc is input to the encryption unit 3031h in FIG. 85, and the encryption unit 3031h reads the transfer key K′T from the transfer key storage unit 3031g and encrypts the content key Kc using this. ([Kc] K′T), the data is transferred to the information reproducing unit 3004 via the input / output unit 3031a (step S3069).
(1-5) Clock
FIG. 87 shows an example of the configuration of the clock 3005 of FIG. 77, and includes an authentication unit 3041 and a clock counter 3042.
[0303]
The clock counter 3042 is for counting time.
[0304]
FIG. 88 shows a configuration example of the authentication unit 3041 of the watch 3005. Here, the processing operation of the authentication unit 3041 will be described with reference to the flowchart shown in FIG.
[0305]
The random number generation unit 3041c generates a random number A using a predetermined algorithm, stores the random number A in the random number storage unit 3041d (step S3071), and transfers the random number A to the decryption determination card 3001 via the input / output unit 3041a (step S3072). ).
When the random number B transferred from the decryption determination card 3001 is input to the input / output unit 3041a, the random number B is stored in the random number storage unit 3041d (step S3073).
[0306]
The transfer key generation unit 3041f reads the random number B and the random number A from the random number storage units 3041b and 3041d, respectively. The key generation information K′t is read from the secret key storage unit 3041e, a transfer key K′T is generated, and stored in the transfer key storage unit 3041g (steps S3074 to S75).
[0307]
The current time information output from the clock counter 3042 is input to the encryption unit 3041h (step S3076).
[0308]
The encryption unit 3041h reads the transfer key K′T from the transfer key storage unit 3041g, encrypts the current time information with this transfer key K′T ([current time] K′T), and decrypts it via the input / output unit 3041a. The data is transferred to the determination card 3001 (steps S3077 to S3078).
(1-6) Decoding determination unit of decoding determination card
FIG. 90 shows a configuration example of the decryption determination unit 3013 of the decryption determination card 3001 in FIG.
[0309]
The processing operation of the decoding determination unit 3013 in FIG. 90 will be described with reference to the flowchart shown in FIG.
[0310]
The master key ID and [license information] KM transferred from the media reader 3003 to the decryption determination card 3001 are input to the master key selection unit 3061 and the decryption unit 3063, respectively (steps S3101 and S3103).
[0311]
The master key selection unit 3061 retrieves the decryption key corresponding to the master key ID by searching the master key storage unit 3062, and transfers it to the decryption unit 3063 (step S3102).
[0312]
The master key ID input to the master key selection unit 3061 is for designating a decryption key corresponding to the key encrypting the [license information] KM. Without the correct master key ID, the decryption key for decrypting the license information cannot be selected.
[0313]
The decryption unit 3063 decrypts [license information] KM with the decryption key designated by the master key ID, and transfers the license information obtained as a result to the determination unit 3064 (step S3105).
[0314]
The determination unit 3064 receives the current time information transferred from the clock 3005 to the time transfer unit 3012 of the decryption determination card 3001 and decrypted here via the time input unit 3065 (steps S3106 to S3107). ).
[0315]
The determination unit 3064 determines whether or not the content information can be used, that is, whether or not the content information can be decrypted based on the license information and the current time information, and outputs the determination result to the data transfer unit 3011 via the determination result output unit 3066 (step S3108 to step S3108). S3110). If it is determined that decryption is possible, the content key Kc included in the license information is output to the content key transfer unit 3014 via the content key output unit 3067 (step S3111).
[0316]
Here, the determination process of the determination unit 3064 will be described. If the current time sent from the clock 3005 is before the recording time of the license information on the medium 3002, it indicates that the current time is delayed from the correct time. This is because the license information recording time is recorded by the license server, and therefore it can be considered that the time is almost accurate. Therefore, in this case, the determination flag included in the determination unit 3064 is cleared, and all determinations thereafter are “unusable”. A command from the clock 3005 of the information reproducing apparatus is required to set the determination flag again and validate the determination. This command is sent to the decryption determination unit 3013 via the time transfer unit 3012 of the decryption determination card 3001. Therefore, only the command from the legitimate (authenticable) clock 3005 can reset the determination flag. The clock 3005 resets the determination flag only when the time of the clock 3005 is set.
(1-7) Master key
A master key used for encrypting and decrypting license information will be described. Here, the encryption key and the decryption key used when encrypting / decrypting the license information are called a master key, and the encryption key and the decryption key of the license information are not necessarily the same key. .
[0317]
The master key in the master key storage unit 3062 in FIG. 90 is stored together with the master key ID as follows, for example.
Km (0), ..., Km (999), (KP (1000), Ks (1000)), ..., (KP (1499), Ks (1499)), (KP (1500), Ks (1500)), ..., (KP (1599), Ks (1599))
1000 keys from Km (0) to Km (999) are predetermined decryption secret keys. KP (1000) to KP (1599) are public keys for encrypting license information, and 600 keys from Ks (1000) to Ks (1599) are licenses of KP (1000) to KP (1599). This is a secret key for information decryption. KP (n) (1000 <= n <1600) is called a public master key.
[0318]
For any n between 1000 and less than 1600, KP (n) and Ks (n) are a pair of keys. That is, the license information encrypted with KP (n) can be decrypted with Ks (n). For each n of 1000 or more and less than 1600, a pair of (KP (n), Ks (n)) is generated at any time based on the random number generated by the random number generation unit 3068 by the master key generation unit 3069 in FIG. Therefore, not only is it different for each decryption determination card, but also the same decryption determination card differs depending on the time.
[0319]
The public master key is used in the information distribution system shown in FIG. 76, as will be described later.
[0320]
The key (KP (n), Ks (n)) (1500 <= n <1600) may be used when the valid period during which the content information can be used is less than 100 hours, for example. That is, the master key generation unit 3069 generates key pairs every hour, for example, and sequentially records from n = 1500 to n = 1599. According to the specified effective period, for example, when the effective period is less than the longest 100 hours (KP (1599n), Ks (1599)), after recording (KP (1500), Ks (1500)) is overwritten again This is repeated thereafter.
[0321]
When such a master key ((KP (n), Ks (n)) (1500 <= n <1600) key) is used, the latest KP (n) is always used for encryption of license information. After the license information is recorded, the license information encrypted with KP (n) is decrypted with the corresponding Ks (n) for a maximum of 99 hours, but when 100 hours or more have elapsed, Ks (n) is Since it is lost (changed by overwriting), it is no longer possible to decrypt this license information. This makes it possible to ensure high security. Even if there is a person who has read the master key Ks (n) in some way, this key is valid only for license information created during a specific hour.
[0322]
As described above, the master key storage unit 3062 has three types of master keys having different properties (that is, a secret key common to all decryption determination cards, a unique secret key for each decryption determination card, and a predetermined secret key for each decryption determination card). By holding a secret key that is updated every hour, security and convenience can be customized.
[0323]
The license information encrypted with the encryption keys KM (0),..., KM (999) respectively corresponding to Km (0) to Km (999) can be used for the decryption determination by any decryption determination card. However, in the unlikely event that the content of the decryption determination card is stolen, there is a risk that the content protection will fail.
[0324]
On the other hand, in the method using the public master key, it is necessary to send the public master key to the server when updating the license information. Therefore, the user may be forced to take extra time.
However, even when the contents of the decryption determination card are stolen and read, the security failure is limited to a specific decryption determination card. In particular, when a time-varying public master key as described above is used, the security failure is limited in terms of time.
(1-8) Information reproduction unit
FIG. 92 shows a configuration example of the information reproducing unit 3004 in FIG. 77, which includes an authentication unit 3051, a decryption unit 3052, a decoder 3053, and a D / A conversion unit 3054.
[0325]
An outline of the processing operation of the information reproducing unit 3004 in FIG. 92 will be described with reference to the flowchart shown in FIG. The information reproducing unit 3004 reproduces moving images such as MPEG2.
[0326]
The encrypted content key [Kc] K′T transferred from the decryption determination card 3001 is input to the authentication unit 3051 of the information reproduction unit 3004. The authentication unit 3051 decrypts [Kc] K'T using the transfer key K'T generated by itself, and obtains the content key Kc (step S3081).
[0327]
On the other hand, content information encrypted with the content key Kc read from the medium 3002 by the media reading device 3003 is input to the decrypting unit 3052. The decryption unit 3052 decrypts the content information with the content key Kc and outputs it to the decoder 3053 (step S3082).
[0328]
The decoder 3053 restores the coding applied for compression, and sends the image data obtained as a result to the D / A converter 3054 (step S3083).
[0329]
The D / A converter 3054 converts this into an analog signal and outputs it to a predetermined display device (step S3085).
[0330]
FIG. 94 shows a configuration example of the authentication unit 3051 of the information reproduction unit 3004 of FIG. The processing operation of the authentication unit 3051 will be described with reference to the flowchart shown in FIG.
[0331]
The random number C transferred from the decryption determination card 3001 to the information reproduction unit 3004 is input to the input / output unit 3051a of the authentication unit 3051 and stored in the random number storage unit 3051b (step S3091).
[0332]
The random number generation unit 3051c generates a random number D and stores it in the random number storage unit 3051d (step S3092).
[0333]
The transfer key generation unit 3051f reads the random number C and the random number D from the random number storage units 3051b and 3051d, respectively, and also reads the key generation information K′t from the secret key storage unit 3051e to generate the transfer key K′T ( Step S3093). The generated transfer key K′T is stored in the transfer key storage unit 3051g (step S3094).
[0334]
The random number D stored in the random number storage unit 3051d is also transferred to the decryption determination unit 3001 via the input / output unit 3051a (step S3095).
[0335]
The encrypted content key [Kc] K′T transferred from the decryption determination card 3001 to the information reproducing unit 3004 is input to the input / output unit 3051a of the authentication unit 3051. [Kc] K′T is output to the decoding unit 3051h (step S3096). The decryption unit 3051h reads the transfer key K′T from the transfer key storage unit 3051g, decrypts [Kc] K′T, and obtains the content key Kc (step S3097). The content key Kc is output to the decryption unit 3052 in the information reproduction unit 3004 (step S3098).
(1-9) Other information reproducing unit
FIG. 96 shows another configuration example of the information reproducing unit 3004 of FIG. 77, and shows a case where the content information to be charged is a program. In this case, at least a part of the content information to be charged is encrypted with the content key Kc, and the content key Kc is included in the license information.
[0336]
In FIG. 96, the same portions as those in FIG. 92 are denoted by the same reference numerals, and only different portions will be described. That is, in FIG. 96, the decoder 3053 and the D / A conversion unit 3054 in FIG. 92 are replaced with the program execution unit 3055, and the program as content information is executed by the program execution unit 3055. The operations until the content key Kc and the encrypted content information are sent to the information reproducing unit 3004 are the same as described above.
[0337]
In this case, the information reproducing unit 3004 may be a central processing unit including a CPU, a memory, and the like.
(1-10)
The above (1-1) to (1-9) correspond to the case where the information reproducing apparatus includes the clock 3005 as shown in FIG. Of course, the case where the decoding determination card 3001 itself has a built-in clock is also conceivable. In this case, the decryption determination card 3001 incorporates a battery for driving the timepiece. The merit of incorporating the clock in the decryption determination card is that authentication processing between the time transfer unit 3012 and the clock shown in FIG. 79 is not necessary.
(2)
Hereinafter, the information distribution system of FIG. 76 will be described.
[0338]
The configuration and processing operation of the information reproducing apparatus in this case are substantially the same as those in the case of FIG.
[0339]
In the information distribution system in FIG. 76, the initial license information is not recorded on the removable information storage medium, but the content ID and the encrypted content information are recorded. When updating the license, the media and the decryption determination card are set in the license update terminal. The update terminal reads the content ID from the medium and one of the public master keys described above from the decryption determination card, and transfers them to the license server. The license server has a database of handled content, searches the database using the content ID as a key, and acquires the content key.
[0340]
The license server then creates normal license information including the content key, encrypts it with the public master key, and transfers it to the update terminal. The update terminal records the received encrypted license information on the medium. The reproduction of the media after recording the license information is the same as in the information distribution system of FIG.
[0341]
Next, the license update terminal and the license server in the information distribution system of FIG. 76 will be described in more detail.
(2-1) License update terminal
FIG. 97 shows the configuration of the license update terminal.
[0342]
The license update terminal 4000 includes a card interface (IF) 4001 that reads predetermined information from the inserted decryption determination card, a removable information storage media drive 4002 that reads predetermined information from the inserted removable information storage medium, a predetermined communication line ( For example, a communication unit 4003 for performing communication with the license server via a public line, a dedicated line, etc., a display unit 4004 configured by, for example, a liquid crystal display panel, a keyboard for inputting instructions from the user, The key input unit 4005 includes a touch panel and the like.
[0343]
FIG. 98 is a flowchart showing the processing operation of the license update apparatus 4000 shown in FIG. The processing operation of the license update terminal will be described below with reference to FIG.
[0344]
When a removable information storage medium is set in the removable information storage medium drive 4002, identification information of content information recorded on the medium, that is, a content ID is read from the medium (step S4001), and the read content ID and The identification information (update terminal ID) of the license update terminal is transmitted to the license server via the communication unit 4003 (step S4002).
[0345]
The update terminal ID transmitted from the license update terminal to the license server is used when the license server stores the update terminal ID together with the update information as an update log. Further, the collection of the content usage fee may be performed based on this update log.
[0346]
The license server that has received the content ID, the update, and the update terminal ID transmits a billing menu, request key type information, and authentication key number N to the update terminal (step S4003).
[0347]
The request key type information sent from the license server to the update terminal is for designating the above-mentioned three types of master keys. As described above, the request key types are as follows, for example.
When the requested key type information is “0”: Designate a predetermined decryption master key, that is, Km (0),..., Km (999)
When the request key type information is “1”: Specify a unique master key, that is, KP (1000),..., KP (1499), in each determination card for decrypting license information.
-When the request key type information is “2”: Specify the secret key, KP (1500),..., KP (1599), which is updated every predetermined time in each judgment card.
The authentication key number N sent from the license server to the license update terminal is a number that designates the key KN that the decryption judgment card holds for authentication at the time of transfer. The master key KP encrypted with this key KN is decrypted with a decryption key K′N corresponding to KN held by the license server. The license server encrypts the license information using the key KP obtained in this way, and transmits it to the license update terminal. Therefore, if the decryption determination card does not have the correct authentication key KN (for example, when an unauthorized device attempts to impersonate a decryption determination card), the license information recorded on the removable information recording medium is It cannot be decrypted with the decryption key Ks corresponding to KP. Thus, an illegal decryption judgment card is excluded.
[0348]
The billing menu is a fee table corresponding to the valid period of the content information, and a desired valid period is selected from the billing menu to pay the fee. The billing menu is composed of, for example, a charge corresponding to the valid period and an identification number for selecting the valid period. Specifically, when the validity period is 7 days, the fee is 200 yen and the identification number is "1", when the validity period is 30 days, the fee is 500 yen and the identification number is "2", and the expiration date is indefinite At the time of (transfer), the charge is 3000 yen and the identification number is “3”.
[0349]
When the request key type information is “0”, the license update terminal does not need to send the master key KP to the license server. This is because the license information is encrypted with a key common to all decryption judgment cards and sent from the license server. In this case, designation of Km number is added to the license information sent from the server. This number does not need to be encrypted.
[0350]
When the communication line between the update terminal and the license server is not a dedicated line, as a security measure, a mutual authentication procedure may be performed when the communication unit 4021 of the license server and the communication unit 4003 of the update terminal communicate. desirable. In this case, charging for the license update is performed at the store where the license update terminal is installed. This is because there is a possibility that charging will not be performed correctly unless an unauthorized license update terminal is excluded. In addition, if the license update terminal installer is connected to a license server that is not valid, there is a risk of charging the user with incorrect license information.
[0351]
If the communication line is a dedicated line and the communication destination is reliable, mutual authentication is not necessary. Note that the communication unit 4003 of the license update terminal that uses a general line such as the Internet for connection from the license update terminal to the license server may store a new record with the license server. Since the fee collection is performed based on the record of the license server, it is preferable in terms of operation to keep the record on the license renewal terminal side for confirmation.
[0352]
Of the information transmitted from the license server, the communication unit of the license update terminal 4003 transfers the billing menu on the display unit 4004, and transfers the request key identification information and the authentication key number N to the card IF 4001 (step S4004). ).
[0353]
The display unit 4004 presents a billing menu and prompts the user to select a valid period identification number. On the other hand, the card IF 4001 transfers the request key identification information and the authentication key number to the decryption determination card. The decryption determination card receives this information and encrypts the master key KP (appropriate one of the plurality of KPs) corresponding to the request key identification information with the authentication key KN specified by the authentication key number. The data, ie, [KP] KN, is transferred to the card IF 4001. At this time, the identification information of the master key may also be transferred.
[0354]
The communication unit 4003 transmits the [KP] KN transferred from the card IF and the identification number of the validity period in the billing menu designated by the user via the display unit 4004 to the license server (steps S4005 to S400). S4007).
[0355]
In response to this, at least the license information encrypted with the master key KP notified from the update terminal, that is, [license information] KP is transmitted from the license server and received by the communication unit 4003 of the update terminal. (Step S4008).
[0356]
[License Information] KP is recorded on the medium set in the removable information storage medium drive 4002 (step S4009). Note that the [license information] KP transmitted from the license server and the identification information of the master key may be recorded on the medium.
(2-2) Decryption judgment card
FIG. 99 shows an example of the configuration of the main part of the decryption determination card 3015 that manages the interface with the license update device 3015 of the decryption determination card, that is, the update interface (IF) 3015.
[0357]
Hereinafter, processing operations of the respective components shown in FIG. 99 will be described with reference to the flowchart shown in FIG.
[0358]
The request key identification information and the authentication key number N transferred from the update terminal card IF 4001 to the decryption determination card 3015 in step S4004 of FIG. 98 are input to the input / output unit 4011 (step S4011).
[0359]
The input / output unit 4011 transfers the request key identification information to the master key selection unit 3061 and transfers the authentication key number N to the authentication key selection unit 4014 (step S4012).
[0360]
The master key selection unit 3061 searches the master key storage unit 3062, selects a master key KP that matches the request key identification information, and transfers it to the encryption unit 4012 (step S4013).
[0361]
The authentication key selection unit 4014 searches the authentication key storage unit 4013, selects the authentication key KN of the authentication key number N, and transfers it to the encryption unit 4012 (step S4014).
[0362]
The encryption unit 4012 encrypts the master key KP with the authentication key KN to generate [KP] KN (step S4015). [KP] KN is output to the license update apparatus via the input / output unit 4011 (step S4016).
(2-3) License server
FIG. 101 shows a configuration example of the license server.
[0363]
In the content information database (DB) 4024, for example, the following information is stored in association with the content ID.
[0364]
・ Content key
・ Billing menu
Request key type
The processing operation of each component of the license server 4001 in FIG. 101 will be described below with reference to the flowchart shown in FIG.
[0365]
The content ID and the update terminal ID transmitted from the license update terminal in step S4002 of FIG. 98 are received by the communication unit 4021 and transferred to the response unit 4022 (step S4021).
[0366]
The response unit 4022 transfers the content ID to the content information search unit 4023 (step S4022), and the content information search unit 4023 reads the corresponding content key, billing menu, and request key type based on the content ID, and these information Is transferred to the response unit 4022 (step S4023).
[0367]
On the other hand, the response unit 4022 generates an authentication key number N (step S4024). For example, one of a plurality of predetermined authentication key numbers may be selected. Information other than the content key, that is, the billing menu, request key type information, and authentication key number N are transmitted to the license update terminal via the communication unit 4021 (step S4025).
[0368]
The [KP] KN transmitted from the update terminal in step S4007 of FIG. 98 and the identification number of the desired valid period in the billing menu are received by the communication unit 4021 and transferred to the response unit 4022 (step S4026). .
[0369]
The response unit 4022 decrypts [KP] KN with the decryption key KN ′ corresponding to the previously generated authentication key number N to obtain the master key KP (step S4027).
[0370]
The license information generated by the response unit 4022 is encrypted using the master key KP by the encryption unit 4025 ([license information] KP is generated), and the [license information] KP is licensed via the communication unit 4021. It is transmitted to the update device (steps S4028 to S4029).
[0371]
The response unit 4022 records the license update history information in the update record database (DB) 4026 in association with the update terminal ID received in step S4021 (step S4030).
(3) Information distribution system for license update using electronic payment from user terminal
FIG. 103 shows an example of a system configuration including a user terminal, a license server 4101, and an electronic payment apparatus 4102 when a license is updated using electronic payment. The user terminal performs charging processing by electronic payment via a network. Is supposed to do.
[0372]
The user terminal includes at least the license update device 4103 and may be configured by, for example, a personal computer in which the decryption determination card 3001 and the removable information storage medium 4031 are mounted.
[0373]
FIG. 104 shows a configuration example of the license update device 4103 provided in the user terminal. The control unit 4044 configured by a CPU or the like has a communication unit 4041, a removable information recording medium IF 4042, a decryption determination card IF 4043, a display unit. 4045 and the input unit 4046 are controlled to execute a process for updating the license.
[0374]
FIG. 105 shows a configuration example of the license server 4101. The control unit 4053 controls each component of the communication unit 4051, the decryption unit 4052, the billing reference number issuing unit 4054, the billing processing unit 4055, and the license information generation unit 4056. Then, a process for updating the license is executed.
[0375]
FIG. 106 shows that the license information is encrypted by a master key (for example, one of Km (0),..., Km (999)) common to all license determination cards (and thus common to all user terminals). 104 is a flowchart showing the processing operation of the entire system shown in FIG.
[0376]
The processing operations of the components of the license update device 4103 and license server 4101 will be described below with reference to the flowchart shown in FIG.
[0377]
Note that content information and license information are recorded on the medium 4031. The license information includes, for example, a use condition for determining whether or not the content information can be used, a content ID, and other information. Shall.
[0378]
The removable information recording media interface (IF) 4042 of the license update device 4103 reads the license information from the media set in the user terminal and outputs it to the decryption determination card 3001 via the decryption determination card interface (IF) 4043 ( Step S4041).
[0379]
In the decryption determination card 3001, for example, a predetermined process (for example, refer to the processing operation of the decryption unit A described in the second embodiment) is performed based on the input license information, and as a result, the license is updated. License update information (for example, update information as shown in FIG. 56 in the case of the decryption unit A) is output.
[0380]
Next, the decryption determination card IF 4043 reads the license server ID from the decryption determination card 3001 (step S4042). Note that the license server ID may be included in the update information.
[0381]
The license server ID is identification information for specifying the license server.
[0382]
The license update device 4103 transmits update information for updating the license information by accessing the license server specified by the license server ID via the communication unit 4041 (step S4043).
[0383]
When the communication unit 4051 of the license server 4101 receives the update information transmitted from the license update device 4103, it searches the charging database (DB) 4058 based on the content ID included in the update information and reads at least the charging menu ( Request key type information, authentication key number N, etc. as necessary, and a billing reference number issuing unit 4054 issue a billing reference number, and at least a billing menu and a billing reference number (hereinafter referred to as data group A). ) Is transmitted to the license update device 4103 via the communication unit 4051 (step S4044).
[0384]
The accounting reference number issued from the license server is a number that the license server assigns appropriately for each transaction. The billing reference number is used for billing confirmation, as will be described later.
[0385]
The license server typically processes license update requests from multiple users, i.e. license update devices. Therefore, it is preferable to shorten the line connection time as much as possible. For this reason, the license update apparatus appropriately disconnects the line with the license server. For example, the response waiting time Tw from the license server is predetermined in the communication unit 4041 of the license update device, and the line may be disconnected when there is no response from the license server within this time. Also, in order to distinguish license update requests from each of a plurality of n license update apparatuses, the license server needs to manage license information based on the billing reference number.
Upon receiving the data group A, the license update apparatus 4103 presents a charging menu on the display unit 4045 (step S4045), and when the user selects an identification number for a desired valid period (step S4046), the license update apparatus 4103 communicates. The unit 4041 accesses the electronic settlement apparatus 4102 and makes a payment request for at least the billing reference number, the license server ID, the identification number of the selected validity period, and the corresponding fee (step S4047).
[0386]
The electronic settlement apparatus 4102 performs a predetermined payment process in response to a request from the user. Send number as proof of payment to notify successful payment process. For example, the valid period identification number, the settlement amount, and the billing reference number are transmitted as a payment proof to the license update apparatus 4103 as the payment request source (steps S4048 to S4050). Upon receiving the settlement amount and the billing reference number, the license update device 4103 accesses the license server specified by the license server ID, and at least the valid period identification number selected in step S4046, the settlement amount, and the billing The reference number is transmitted as a payment certificate (step S4051).
[0387]
The payment certificate transmitted from the electronic settlement apparatus 4102 and the payment certificate transmitted from the license update apparatus 4103 in step S4051 are received in the communication unit 4051 of the license server 4101 and correspond to the charging reference number. Recorded in the billing processing database (DB) 4057.
[0388]
In the charging process DB 4057, for example, the following information is stored in association with each charging reference number.
[0389]
・ ID of license renewal terminal
・ Content key
・ Proof of payment from electronic payment device (valid period identification number, payment amount, billing reference number)
・ Payment certificate from license renewal device (valid period identification number, settlement amount, billing reference number)
When the license server 4101 receives the payment proof from the electronic payment apparatus 4102 and the license update apparatus 4103, the license server 4101 records the payment proof in the charging processing DB 4057, and the charging processing unit 4055 determines the payment amount and the identification number in both payment proofs. It is confirmed whether or not they match (step S4052). Only if they match, it can be determined that an appropriate payment has been made. In parallel with the confirmation process of the payment certificate, the license information generation unit 4056 of the license server 4101 and the license update information transmitted from the license update device 4103 in step S4043 and the content searched from the content information DB 4024 Based on the content key corresponding to the ID, at least the usage conditions and the content key in the license information are changed (the license information is updated).
[0390]
The license information includes, for example, the following information.
・ Content ID
・ Content key for decrypting encrypted content information
・ Contents usage conditions including at least the expiration date
-License information creation time
・ Update server ID
・ Billing number
Here, the update server ID is identification information that identifies the license server that has updated the current license. With the update server ID, it is possible to specify the updated server from the license information as necessary.
[0390]
When it is confirmed in step S4053 that the proper payment has been made, the license server 4101 transmits the updated license information to the license update device 4103 that is the license update source via the communication unit 4051 (step S4054). .
[0392]
The license update apparatus 4103 that has received the updated license information records the updated license information on the medium 4031 via the removable information recording medium IF 4042 (step S4055).
[0393]
(Fourth embodiment)
FIG. 107 shows an example of the overall configuration of the information reproduction system according to the fourth embodiment. For example, the user in the information distribution system as shown in FIG. 53, FIG. 75, FIG. Is used. The content information is recorded on a recording medium (information medium) such as a DVD-RAM or a DVD-ROM. The right to use (playback and viewing) the content information under a predetermined condition is called a license, and license information is given to the user by purchasing this license. The license information that enables the reproduction of the content information may be recorded together on the recording medium on which the content information is recorded, or separately from the content information, the other recording medium or the memory and the calculation function are provided. It may be recorded on an IC card or the like, read separately from the content information, and input to the information reproducing apparatus shown in FIG. Alternatively, it may be distributed through broadcasting or the Internet.
[0394]
In FIG. 107, the information reproduction system is based on information media driver 7001 that reads encrypted content information that is mainly digital content from information media such as DVD-ROM and DVD-RAM, and license information corresponding to the encrypted content. Check whether the license is valid, and if it is valid, the information playback device 700 outputs a content decryption key for using the content information, and decrypts the encrypted content with the decryption key output from the information playback device 7000. An information use device 7002 such as a DVD player or a video playback device for playback is configured.
[0395]
It is assumed that the digital content is pre-encrypted for steady collection of license fees. FIG. 113 shows a configuration example of content information used in the present embodiment. That is, the content is divided into an encrypted portion and an unencrypted portion, and the encrypted content is recorded in the encrypted portion and the content ID is recorded in the unencrypted portion. The content ID is for obtaining a link between the content and its license information.
[0396]
FIG. 114 shows a configuration example of the license information. The decryption key for releasing the encrypted content (hereinafter referred to as the content decryption key), the license usage conditions such as the expiration date, the ID of the content, and the license authentication information And are included.
The license authentication information is a predetermined code for checking whether or not the encrypted license information has been correctly decrypted. For example, in the case of a 4-byte code, the code is represented as “a5fe478e160e325f” in hexadecimal. This is information that should be determined in advance among the license generation device, the license update device, and the license determination unit.
[0397]
The entire license information is encrypted with a predetermined public key. The license information is decrypted in the license determination unit 7008 provided in the information reproducing apparatus 7000 by using the secret key existing in the unit, and the use condition is checked based on the decrypted license information. The usage conditions include, for example, a usage time limit and a usage count. By adopting the expiration date as a usage condition, it will not be possible to view after the expiration date, and even if the entire content and the license information necessary to decrypt the content are illegally copied, it will not be usable after the expiration date. Distribution of pirated versions can be made virtually meaningless.
[0398]
However, if a time limit is set, it will be used unless the management of the clock that keeps track of the current time for checking the usage conditions (hereinafter, time means date and time) is not steadily performed. The deadline itself is meaningless. For example, even if license information having a usage period up to December 22 is acquired as a license for one week on December 15, even if the clock referred to by the license determination unit 7008 indicates June 10, half a year's worth It becomes the license of. In particular, this can happen well if the watch can be adjusted by the user, since it may be conveniently adjusted by the user.
[0399]
Therefore, in the present embodiment, an information reproducing apparatus that can improve this point and can provide a framework for complying with the expiration date even when the timepiece is adjusted conveniently will be described. In other words, a decryption key for license information is generated with a predetermined algorithm at regular intervals, replaced with a previous decryption key, and a corresponding encryption key for license information is also generated at the same timing in the license generation device and license update device. Thus, when the clock time is significantly different from that of the license generation device or the license update device, the newly acquired license information cannot be decrypted. Therefore, it is necessary to accurately set the time of the clock at least when viewing new content. Thus, the gist of the present embodiment is to indirectly set the watch in the correct state by changing the decryption key of the license information. In FIG. 107, a clock 7008h (see FIG. 108) for measuring the current time is provided in the license determination unit 7008 (in this case, the license determination unit 7008 is configured by one IC chip, for example). However, the hardware can be easily protected so that the time is not adjusted by the user), but the time of the clock 7008h may be adjustable by the user.
[0400]
Next, the processing operation of the information reproducing apparatus in FIG. 107 and the processing operation of the license determination unit 7008 configured as shown in FIG. 108 will be described with reference to the flowcharts shown in FIGS.
[0401]
The content information as shown in FIG. 113 read from the information media driver 7001 is separated into the content ID and the encrypted content by the data separation unit 7007 (steps S7001 to S7002). The encrypted content is sent to the information utilization apparatus 7002 (step S7003), and a content decryption key output from the license determination unit 7008 is awaited.
[0402]
On the other hand, the content ID is sent to the license information search unit 7006. The license information search unit 7006 searches the license information database (DB) 7004 for license information having the content ID (step S7004).
As shown in FIG. 115, the license information stored in the license information DB 7004 has an unencrypted portion including at least a content ID added to the encrypted license information, and the license information corresponding to the content is indicated by the content ID. It can be searched. The searched license information is sent to the license determination unit 7008 (steps S7005 to S7006).
[0403]
FIG. 108 shows a configuration example of the license determination unit 7008. The license information retrieved by the license information retrieval unit 7006 is input to the license information input unit 7008a and transferred to the decryption unit 7008b.
[0404]
The decryption unit 7008b decrypts the license information using the license information decryption key stored in the decryption key storage unit 7008e (steps S7007 to S7008).
[0405]
The decrypted license information is confirmed by the license information consistency confirmation unit 7008c using the license authentication information to confirm that the license information has been correctly decrypted (step S7009). That is, when the license information is decrypted, it is checked whether the license authentication information is present at a predetermined location in the license information data, and if there is, it is determined that the license information has been decrypted correctly. Of course, this code is usually random if it is decrypted with an appropriate decryption key. If it is determined that the license information is not correctly decrypted, the license information search unit 7006 is requested to search for a next candidate for license information. In response to this, the license information search unit 7008 searches the license information DB 7004, extracts the next license information having the content ID, and sends it to the license determination unit 7008. If the license information search unit 7006 cannot search for the next candidate for license information, the process advances to step S7021 in FIG. 110, and the display unit 7011 displays, for example, “License information is invalid or the time of the reference clock is incorrect. The current reference clock time is YHYY year HH hour MM minute. After confirming the time, please update the license "is requested (step S7021 in FIG. 110). The user sees this, confirms the current time, and corrects the time if the time is significantly different.
[0406]
The decryption key generation unit 7008f generates a new key every predetermined time together with the license update device and the license creation device that issue the license, and stores them in the decryption key storage unit 7008e. Therefore, when the clock 7008h of the license determination unit 7008 is significantly deviated from the actual time, the decryption key generated by the license determination unit 7008 cannot be matched with the encryption key generated by the license update device or the license generation device. Therefore, even if the license information has valid usage conditions, it cannot be decrypted. Therefore, it is necessary to ask the user to confirm the time of the clock 7008h as in the display message. Thereafter, the license may be updated in response to a user request.
[0407]
If it is determined in step S7010 of FIG. 109 that the license information consistency check unit 7008c has correctly decoded the license information, the license information is sent to the use condition determination unit 7008d, and the use condition is continuously determined. Since the expiration date is used as the use condition, the use condition is determined by referring to the time of the clock 7008h inside the license judgment unit 7008 or in some cases outside the license judgment unit 7008g via the clock reference unit 7008g. It is determined whether it is within the time limit (step S7011). If it is determined that the use conditions are satisfied (step S7012), the content decryption key is output to the information use device 7002 (step S7013), and the information use device 7002 uses the encrypted content sent separately. The data is decrypted and used for reproduction (step S7014).
[0408]
On the other hand, if the license usage conditions are not satisfied in step S7012, that fact and at least the license information are transferred to the license information search unit 7006, and the process proceeds to step S7021 in FIG. 110 in response to a request from the user. Then, the license may be updated.
[0409]
The license is updated in the procedure described in detail later, through at least the content ID and the desired usage condition as shown in FIG. 116, through the license update instruction unit 7005, the desired usage condition input unit 7010, the display unit 7011 and the like in FIG. License update information is created, and the created license update information is sent to the license update device via a predetermined network such as the Internet, for example, to update the license information.
[0410]
The flowchart shown in FIG. 110 shows the license information update processing operation. In the license information search unit 7006, the display unit 7011 displays “License information is invalid or the time of the reference clock is incorrect. The time of the reference clock is YYYY year HH hours MM minutes. After confirming the time, please update the license "(step S7021), at least whether the user updates the license The license update instructing unit 7005 having an appropriate interface for inputting an instruction for determining whether or not to start is activated. It is assumed that the user inputs an instruction to update the license via this interface (for example, after confirming the time of the clock 7008h). The license update instruction unit 7005 sends it to the license information search unit 7006, and the license information search unit 7006 sends the content ID to the license update unit 7009 (steps S7022 to 7024).
[0411]
The license update unit 7009 activates the desired use condition input unit 7010, the desired use condition input via an appropriate interface of the desired use condition input unit 7010, and the content ID sent from the license information search unit 7006. 116 is used to create license update information as shown in FIG. 116 (steps S7025 to S7027), and the license update information is sent to the license information update apparatus via a predetermined network.
[0412]
In step S7024, if the user does not update the license (that is, if the user inputs an instruction not to update the license via the license update instruction unit 7005), the license information search unit 7006 deletes the content ID. , The process ends.
[0413]
As shown in FIG. 111, the updated license information is input to the license storage unit 7003 via an IC card or the like, or via a predetermined network such as the Internet, and has a data format as shown in FIG. It is converted and stored in the license information DB 7004.
[0414]
If the license determination unit 7008 determines that the license is invalid (step S7005, step S7010, step S7012 in FIG. 109), the processing may be interrupted (reproduction is stopped) as it is. In this case, the license update instruction unit 7005, the display unit 7011, the license update unit 7009, and the desired condition input unit 7010 are not required, the function of communicating with the license update apparatus is not required, and the configuration is simplified. When updating the license, the user, for example, goes to an agent or the like who updates the license using an IC card, pays a predetermined fee, and has the updated license information such as usage conditions written on the IC card. Then, the IC card is taken home, inserted again into the information reproducing apparatus in FIG. 107, and the updated license information is read and stored in the license information DB 7004 via the license storage unit 7003.
[0415]
Next, the processing for generating a decryption key for license information will be described with reference to the flowchart shown in FIG.
[0416]
The decryption key generation unit 7008f of the license determination unit 7008 refers to the clock 7008h via the clock reference unit 7088g, starts generating a decryption key when a predetermined time comes (steps S7041 to S7042), and is generated. The decryption key is stored in the decryption key storage unit 7008e (steps S7043 to S7044). The generation of the decryption key must be performed in synchronization with the license generation device and the license update device. For example, the decryption key is updated once every week at a fixed time such as 15:00 on every Monday. In addition, for this purpose, the same key as the license generation device or license update device must be created. For this reason, for example, key generation by a random number generator using time as a seed can be considered. That is, when changing to December 15, 1997, the number “19971215” is used as a seed, and for example, the output of the random number generator provided in the decryption key generation unit 7008f is used as the decryption key. Of course, the license generation device and the license update device also generate the encryption key for the license information in the same manner.
[0417]
The above is a method for creating a common key in the case of the common key method, but the license determination unit 7008 may employ public key cryptography. In this case, a decryption key (secret key) may be generated using, for example, an RSA encryption key generation algorithm, as in the case of the key generation unit 2006 of the decryption unit A described above.
[0418]
As described above, a mechanism is possible in which the decryption key can be changed by both the license generation device, the license update device, and the license determination unit 7008 at regular intervals. For this reason, even if the clock 7008h in the information reproducing apparatus including the license determination unit 7008 is modified by the user's operation, the newly acquired license information cannot be decrypted, so that the modification of the clock can be prevented in many cases.
[0419]
Note that, from such a feature, whether or not the clock 7008h can be modified by a user operation does not matter much.
[0420]
Also in the key generation process, it is conceivable that the clock reference unit 7008g or the clock 7008h itself issues a key generation start instruction instead of the decryption key generation unit 7008f itself. In this case, key generation can be performed at a more accurate time than the decryption key generation unit 7008f takes the lead in generating the decryption key.
[0421]
Furthermore, in this embodiment, when a license corresponding to one content is searched, the validity is determined (validity check), and if it is valid, the decryption key is output. However, if it is invalid, no other license information is searched, and a display indicating that the license has expired or that the reference clock is incorrect is displayed. This is because it is implicitly assumed that there is only one license information corresponding to the content. However, for example, when purchasing and selling licenses for two weeks, the license information may be separated every week. Furthermore, in addition to a limited-time license, a limited-time license may be sold, and these may coexist for the same content. In such a case, it is possible to search for all existing license information and use the most advantageous license for the user.
[0422]
For example, by giving priority to a limited-time license over a limited-time license, it is not necessary to use a limited-time license while there is a limited-time license, which is advantageous for the user. In this case, as shown in FIG. 117, the license information stored in the license information DB 7004 includes information for identifying whether the license is a limited-time license or a limited-time license in addition to the content ID. It is desirable that it be included.
[0423]
The priority order when selecting licenses may be specified by the user himself / herself. For example, the license information search unit 7006 may display on the display unit 7011 a menu screen for allowing the user to select which of the time-limited license and the number-limited license is to be prioritized.
[0424]
Further, the license information search unit 7006 may end the search at that time without searching all the license information if the highest priority license information appears.
[0425]
FIG. 118 shows another configuration example of the information reproducing device 7000 shown in FIG. 107. Content information is recorded on a recording medium (information medium) such as a DVD-RAM or a DVD-ROM, and license information is It shall be distributed by broadcasting.
[0426]
118 is characterized in that the decryption key of the encrypted license information broadcasted is generated based on the seed included in the broadcast wave, and as a result, the above-described clock 7008h is used to generate the decryption key. Can be done without doing.
[0427]
118, the same parts as those in FIG. 107 are denoted by the same reference numerals, and only different parts will be described. In other words, in the configuration shown in FIG. 118, the encrypted license information is transmitted by a broadcast wave, and since the broadcast wave contains seed information for generating a decryption key for the encrypted license information, A license information receiving unit 8001 for receiving and converting into a digital signal, and a license separating unit 8002 for separating the encrypted license information and the seed information from the broadcast wave received here. In 8009, the decryption key is generated based on the seed information transmitted by the broadcast wave.
[0428]
FIG. 121 shows an example of the data structure of a broadcast wave received by the license information receiving unit 8001. Fixed-length identification information for identifying the license information and the seed information is added to the head of each of the license information and the seed information.
[0429]
FIG. 119 shows a configuration example of the license judgment unit 8009 of FIG. In FIG. 119, the same parts as those in FIG. 108 are denoted by the same reference numerals, and only different parts will be described. That is, the license determination unit 8009 shown in FIG. 119 further includes a decryption key generation seed input unit 8009g for inputting the seed information output from the license separation unit 8002, and the decryption key generation unit 8009f obtains the decryption key from the seed information. It is designed to generate.
[0430]
Next, with reference to a flowchart shown in FIG. 120, an operation from the reception of a broadcast wave to the generation of a decryption key by separating the encryption license information and the decryption key seed information will be described.
[0431]
When the license information receiving unit 8001 receives a broadcast wave and obtains received data as shown in FIG. 121, the received data is once sent to the license separating unit 8002 and decomposed into license information and seed information using the identification information. (Steps S8001 to S8002).
[0432]
If the received data is license information, it is sent to the license storage unit 7003 (steps S8003 to S8004). The license storage unit 7003 adds the license ID to the license information as shown in FIG. On the other hand, if the received data is seed information, the seed information is sent to the license determination unit (step S8005). The license determination unit receives this at the decryption key generation seed input unit 8009g, sends it to the decryption key generation unit 8009f, and generates a new decryption key (step S8006). In the decryption key generation unit 8009f, for example, either the common key method or the public key method may be used from the seed information as in the fourth embodiment. The generated decryption key is stored in the decryption key storage unit 8009e.
[0433]
Processing operations for license determination and license update are the same as those in FIGS.
[0434]
When distributing license information by broadcasting, if licenses are sent to all information playback devices (receiving terminals), all people with receiving terminals with the same specifications can view them. I can't say that. Therefore, it is necessary to give license information to each receiving terminal, and it is necessary to put a receiving terminal ID in the license information so that receiving terminals other than the receiving terminal having the ID cannot receive. Therefore, the receiving terminal may include identification information (receiving terminal ID) for identifying each receiving terminal in the license information identification information broadcast and distributed so that only the license information addressed to itself can be selectively received. desirable. Here, the receiving terminal ID in the license information identification information is referred to as an effective terminal ID.
[0435]
A unique receiving terminal ID is recorded in advance in each receiving terminal, that is, in the license separation unit 8002 of the information reproducing apparatus as shown in FIG. When the license information is separated from the received data as shown in FIG. 121, the valid terminal ID included in the license information identification information is compared with the receiving terminal ID of the license information. To capture. Alternatively, once all license information is stored in a predetermined memory, the valid terminal ID in the license information identification information stored in the memory is compared with the receiving terminal ID, and unnecessary license information is You may make it erase from memory.
[0436]
Note that the information reproducing device 7000 shown in FIGS. 107 and 118 can also be configured using hardware resources that are provided as standard in a general-purpose computer.
[0437]
The license information decryption key generation processing operation described in this embodiment can also be applied to the key generation unit 2006 of the decryption units A and C described in the second embodiment.
[0438]
Further, when the license information includes the license authentication information as described in the present embodiment, the license information consistency check unit 7008c checks whether the license information is correctly decrypted using the license authentication information. The operation can be similarly performed in the determination unit 2003 of the decoding units A to D described in the second embodiment. That is, the determination unit 2003 of the decryption units A to D may perform predetermined license determination after determining that the license information has been correctly decrypted by collating the license authentication information.
[0439]
As described above, according to the fourth embodiment, the key information for decrypting the license information is generated every predetermined time in the license determination unit 7008, so that the usage conditions of the content information and The information security of the license information including the content information decryption key can be improved.
[0440]
In addition, since the decrypted license information includes license authentication information for determining whether the decryption result is correct or not, a number of decryption keys for the license information are generated over time. However, it can be easily determined whether or not the license information has been decrypted with one of the correct decryption keys.
[0441]
Also, since the decryption key for the license information is generated in the license determination unit 8009 based on the seed information broadcasted to the information reproducing apparatus, the decryption key can be easily updated.
(Fifth embodiment)
(5-1) Outline
FIG. 122 shows a configuration example of an information distribution system according to the fifth embodiment. Encrypted content information to be charged is a removable information storage medium such as a DVD (hereinafter simply called a disc). ) Is recorded in advance in D, and a rental service for renting the disc D by purchasing a license that enables reproduction of the content information recorded in the disc D is provided. Here, the license means a right to use (playback and viewing) content information stored in the rented disc D under predetermined conditions. Specifically, for example, the license is given by selling license information that enables the content information to be reproduced a limited number of times within a limited period.
[0442]
License information for enabling reproduction of content information is recorded on a card-type recording medium (hereinafter simply referred to as a card) P having an arithmetic function, such as an IC card, and delivered to each user.
[0443]
Each store that provides the rental disk D is provided with a license injection device 5003, and the license injection device 5003 and the center are connected via a predetermined communication line to form a network. When a user who subscribes to the service of the information distribution system as shown in FIG. 122 goes to any store on this network and rents a disc D on which desired content information is recorded, first, the content concerned Perform predetermined procedures such as payment of fees for content usage conditions such as information viewing period. The license injection device 5003 creates license information based on the disc information including the disc key of the disc D and the usage conditions sent from the center, and records the license information on the card P.
[0444]
As long as the user satisfies the usage conditions included in the license information by taking home the disk D and the card P, inserting the card P into the card adapter 5004 suitable for the information distribution system, and setting the disk D in the player 5005 (for example, If it is within the viewing period, the content information can be reproduced.
[0445]
FIG. 123 shows an example of data recorded on a rental disc D in a store. As shown in FIG. 123, the disc D has a disc ID, one or a plurality (for example, two types) of encrypted content information, and encrypted content corresponding to each piece of content information for decrypting the content information. The key is recorded.
[0446]
The content information recorded on one disc is encrypted with a content key corresponding to the content information, and the content key is encrypted with a disc key predetermined for the disc ID of the disc. ing. The disc key is not recorded on the disc.
[0447]
The disc ID is identification information for identifying each disc, and may be uniquely determined for each disc, or may be common to discs storing content information of the same title. Or the disk ID of the disk manufactured on the same day in the same manufacturing factory may be common.
[0448]
For the disc ID, a disc key (not included in the disc) that can decrypt the encrypted content key recorded on the disc is uniquely determined. The converse is not necessarily true. That is, just because the disc keys for decrypting the content keys are the same, the disc IDs are not necessarily the same.
[0449]
The rental disk D does not include a disk key as shown in FIG. When the disc D is rented, it is necessary to distribute a disc key necessary for decrypting the content stored in the disc D to the user.
[0450]
Therefore, when the disk D is rented, disk information including a disk key corresponding to the disk D is created by the license creation device 5001 provided in the center. For example, as shown in FIG. 124, the disc key is stored in advance in the content DB 5002 provided in the center in association with the disc ID.
[0451]
The present invention provides a secure delivery method for disk keys.
[0452]
FIG. 125 schematically shows a disc key delivery method in the information distribution system shown in FIG. Broadly speaking, the license creation device 5001 and the license injection device 5003 constitute a key (disc key) distribution device, and the card adapter 5004 and the player 5005 use the key (disc key) distributed from the key distribution device to store the content information. An information utilization apparatus that utilizes (for example, reproduces) is configured. A card adapter 3004 is provided as a determination device for determining the validity of the license.
[0453]
Until the disc key is sent from the license creation device 5001 to the card adapter 5004, it is encrypted with the encryption key ke together with the disc ID and the content usage conditions. In other words, the license information creating apparatus 5001 creates disk information including a disk key, a disk ID, and usage conditions, further encrypts the information with the encryption key ke, distributes the card information, and holds the decryption key kd in advance. By decrypting at 5004, it is possible to reduce the risk of the disc key being decrypted even if it is wiretapped on an intermediate delivery route.
[0454]
Note that the license creation device 5001 and the license injection device 5003 constituting the key distribution device may belong to different parties who have a mutual interest, and in that case, in order to adjust the interest (license In order to prevent unauthorized acquisition of disk information in the process of distribution from the creation device 5001 to the license injection device 5003), the license creation device 5001 encrypts the disk information and then distributes it to the license injection device 5003. It is desirable.
[0455]
Until the encrypted disk information including the disk key reaches the card adapter 5004, it passes through the license injection device 5003 and the card P. Therefore, in order to protect the disk information on the distribution path during this period, the encrypted disk information is further encrypted and distributed from the license injection device 5003 to the card adapter 5004.
[0456]
For example, as shown in FIG. 125, the license injection device 5003 creates license information by adding other information data to the disk information encrypted with the encryption key kd distributed from the license creation device 5001, The license information is encrypted with the common key wl2 and written to the card P.
[0457]
The shared key wl2 is information that may be disclosed to be exchanged between the card adapter 5004 and the license injection device 5003 via the card P, for example, as in the DH key distribution scheme (Diffie-hellman Key Distribution Scheme) ( Public parameters) and secret parameters held by the card adapter 5004 and the license injection device 5003, respectively. The public parameter is generated from the secret parameter held in each of the card adapter 5004 and the license injection device 5003. An eavesdropper who knows only the public parameters cannot make the shared key wl2.
[0458]
Only the card adapter 5004 whose public parameter is exchanged with the license injection device 5003 can decrypt the disk information encrypted with the shared key wl2.
[0459]
The card adapter 5004 generates a shared key wl2 from the public parameter distributed from the license injection device 5003 via the card P and the secret parameter held by itself, and the license is also sent via the card P using this shared key. The encrypted license information distributed from the injection device 5003 is decrypted to obtain encrypted disk information. The encrypted disk information is decrypted using the decryption key ke, and the usage conditions are checked to determine whether or not playback is possible. When it is determined that reproduction is possible, the disc key included in the disc information is transferred to the player 5005.
[0460]
If the communication path between the card adapter 5004 and the player 5005 is an insecure communication path, it is desirable that the disk key is encrypted before distribution. Therefore, for example, as in the DH key distribution method, the shared key wd2 generated from the public parameters exchanged between the card adapter 5004 and the player 5005 and the secret parameters held by the card adapter 5004 and the player 5004, respectively. By using the card adapter 5004, the disk key is encrypted and distributed to the player 5005.
[0461]
When the license creating apparatus 5001 encrypts the disk key, the disk information is created by adding the disk ID, content usage conditions, etc., and then encrypted. In addition, when the license information is encrypted by the license injection device 5003, the identification information (KID) of the card P, the identification information (AID) of the card adapter 5004, etc. are added, and then the license information is added and then encrypted. The license information may further include the creation time of the license information.
[0462]
In the card adapter 5004 and the card P, it is desirable that the respective identification information is protected from being read from outside and cannot be corrected.
[0463]
When the identification information (KID) of the card P and the identification information (AID) of the card adapter 5004 are included in the license information, the license injection device 5003 needs to acquire the KID and AID before creating the license information.
[0464]
When distributing the identification information KID from the card P to the license injection device 5003, it is desirable to encrypt the KID before distribution. Therefore, for example, as in the DH key distribution method, it is generated from public parameters exchanged between the license injection device 5003 and the card P and secret parameters held by the license injection device 5003 and the card P, respectively. The identification information KID is encrypted with the card P using the shared key wk to be distributed to the license injection device 5003.
[0465]
When distributing the identification information AID from the card adapter 5004 to the license injection device 5003 (via the card P), it is desirable to distribute the encrypted information after encrypting the AID. Therefore, for example, as in the DH key distribution method, it is generated from public parameters exchanged between the license injection device 5003 and the card adapter 5004 and secret parameters held by the license injection device 5003 and the card adapter 5004, respectively. The identification information AID is encrypted by the card adapter 5004 using the shared key wl1 to be distributed to the license injection device 5003.
When the license information includes the identification information (KID) of the card P and the identification information (AID) of the card adapter 5004, when determining whether or not the card adapter 5004 can reproduce based on the license information, the AID of the card adapter 5004 itself, It is possible to collate with the KID of the card P inserted in the card adapter 5004, and information security can be further improved.
[0466]
As shown in FIG. 125, in order to securely distribute the disc key from the license creation device 5001 to the information reproducing device on the user side, each device on the distribution path includes secret information including secret parameters as shown below. Holding.
[0467]
The license creation device 5001 holds an encryption key Ke for encrypting disk information, and the card adapter 5004 holds a decryption key Kd for decrypting disk information.
[0468]
The card adapter 5004 and the license injection device 5003 mutually authenticate each other and generate the same key when given the same seed as the number X (l) used for encryption / decryption of the license information. The key generation algorithm Al (Pl) and the sufficiently large prime number Prl are shared. These are used for both authentication and encryption / decryption of license information. However, Pl is a parameter of the algorithm Al, and the card adapter 5004 and the license injection device 5003 share the algorithm Al and the parameter Pl. X (l), Al, Pl, and Prl are protected and stored in the card adapter 5004 and the license injection device 5003 so that they are difficult to read from the outside.
[0469]
The license injection device 5003 and the card P share the number X (k), the key generation algorithm Ak (Pk) that generates the same key when the same seed is given, and the sufficiently large prime Prk. These are used for both authentication and encryption / decryption of the identification information KID of the card P. However, Pk is a parameter of the algorithm Ak, and the license injection device 5003 and the card P share the algorithm Ak and the parameter Pk. X (k), Ak, Pk, and Prk are protected and stored in the license injection device 5003 and the card P so as to be difficult to read from the outside.
[0470]
The card adapter 5004 and the card P share the number X (k), a key generation algorithm Ak (Pk) that generates the same key when the same seed is given, and a sufficiently large prime Prk. These are used for both authentication and encryption / decryption of the identification information KID of the card P. However, Pk is a parameter of the algorithm Ak, and the card adapter 5004 and the card P share the algorithm Ak and the parameter Pk. X (k), Ak, Pk, and Prk are protected and stored in the license injection device 5003 and the card P so as to be difficult to read from the outside.
[0471]
The card adapter 5004 and the player 5005 share the number X (D), a key generation algorithm AD (PD) that generates the same key when the same seed is given, and a sufficiently large prime PrD. This is used for both authentication and disk key encryption / decryption. However, PD is a parameter of the algorithm AD, and the card adapter 5004 and the player 5005 share the algorithm AD and the parameter PD. X (D), AD, PD, and PrD are stored in the card adapter 5004 and the player 5005 so as to be difficult to read from the outside.
[0472]
The player 5005 has a decryption key KpD, the card P has a decryption key KpC, the card adapter 5004 has a decryption key KpA, and the license injection device 5003 stores the decryption key KpL in a protected manner so that it is difficult to read from the outside. Has been. Decryption keys KpD, KpC, KpA, and KpL are public keys of a public key cryptosystem. Four secret keys KsD, KsA, KsC, and KsL corresponding to these are held by the license creation device 5001. These public keys and secret keys are used when updating the aforementioned X (l), X (k), X (D), parameters Pl, Pk, PD, prime numbers Prl, Prk, PrD and the like.
[0473]
As described above, the disk key is distributed while being double protected by the encryption technique.
[0474]
(5-2) License creation device
FIG. 126 shows an example of the configuration of the license creation apparatus 5001. Hereinafter, the configuration of the license creation apparatus 5001 and the disk information creation processing operation will be described with reference to the flowchart shown in FIG.
[0475]
Disc information is created every 12 hours, for example. For the sake of simplicity, it is assumed that a viewing limit (expiration date) is used as a content usage condition, and disc information is provided that gives a predetermined license with a content viewing period of one week.
[0476]
Now, let us assume that the start times of the viewable period are 0:00 and 12:00. The license creation device 5001 starts creating disk information, for example, three hours ago. That is, creation of disc information starts at 21:00 and 9:00. A description will be given of the creation of disc information for giving a license whose viewable period starts from 9:00. At 9 o'clock, the clock 5001a issues a disk information creation instruction to the information acquisition unit 5001b (steps S5001 to S5002). The information acquisition unit 5001b transmits the current date and time information received from the clock 5001a (for example, April 2, 1981, 9:00) to the expiration date creation unit 5001c (step S5003).
[0477]
The expiry date creation unit 5001c returns the expiry date and time (for example, 19:00 on April 9, 1981) one week later from 12:00 on the basis of the date / time information to the information acquisition unit 5001b (step S5004). ). Next, the information acquisition unit 5001b reads a pair of information of a disc ID and a disc key from the content DB 5002, merges it with an expiration date, creates disc information, and transfers it to the first encryption unit 5001d ( Step S5005). The disc information includes a disc ID, a disc key, and an expiration date.
[0478]
The first encryption unit 5001d reads the encryption key ke from the first encryption key storage unit 5001e and encrypts the disk information (step S5006). The encrypted disk information is added with a plain disk ID and distributed to the license injecting apparatus 5003 via a predetermined network (step S5007).
[0479]
The processes in steps S5005 to S5007 are repeated as described above to create disc information for all content IDs registered in the content DB 5002 (step S5008).
[0480]
The license injection device 5003 stores the encrypted disk information received from the license creation device 5001 in the internal license DB 5003f (see FIG. 127) in association with the disk ID as shown in FIG.
[0481]
It is important that the disc information includes an expiration date. Although the license injection device 5003 is placed in a store and is unlikely to be the target of an attack, it can be considered as a possible theft. However, since the disc information including the expiration date does not guarantee a permanent license, the motive for stealing the license injection device 5003 is weakened. In addition to decrypting the disc information and attempting to steal the permanent license (that is, obtaining the disc key), the decryption key Kd stored in the card adapter 5004 and the secret information for encrypting / decrypting the disc information Need to steal. However, if the decryption key Kd and the secret information are strictly protected by hardware, this operation is very difficult.
[0482]
(5-3) License injection device
FIG. 127 shows a configuration example of the license injection device 5003.
[0483]
The card P is inserted into the card mounting part 5003a. When it is confirmed by the card attachment confirmation unit 5003b that the card P is normally attached, the card P and the license injection device 5003 can communicate with each other via the card attachment unit 5003a.
[0484]
The random number generation unit 5003k generates random numbers al, cl, and ak used for encryption / decryption of the card P ID (KID), card adapter 5004 ID (AID), and license information (Lic).
[0485]
Secret parameters X (l), Prl, X (k), and Prk are stored in the base storage unit 5003m in advance.
[0486]
The power operation unit 5003j calculates a public parameter (first to third seed generation information) from the random number generated by the random number generation unit 5003k and the secret parameter stored in the base storage unit 5003m. The first seed is generated from the first seed generation information transferred from the card P and the random number ak generated by the random number generation unit 5003k. Further, a second seed is generated from the second seed generation information transferred from the card adapter 5004 via the card P and the random number al generated by the random number generation unit 5003k. Also, a third seed is generated from the second seed generation information transferred from the card adapter 5004 via the card P and the random number cl generated by the random number generation unit 5003k.
[0487]
For example, the second seed generation information X (l) from the random number al and the secret parameters (X (l), Prl)alCalculate (mod Prl). Hereinafter, when representing the power, the symbol “^” is used to denote “X (l) ^ al”. Mod is the remainder (in this case X (l)al(Remainder when multiplying by a prime number Prl). Also, first seed generation information X (k) ^ ak (mod Prk) is calculated from the random number ak and the secret parameters (X (k), Prk).
[0488]
The shared key generation unit 5003l stores key generation algorithms Al (Pl) and Ak (Pk) in advance. The algorithm Ak (Pk) is applied to the first seed to generate the first shared key wk1, the algorithm Al (Pl) is applied to the second seed to generate the second shared key wl1, and the third The third shared key wl2 is generated by applying the algorithm Al (Pl) to the seeds. By applying the key generation algorithms Al (Pl) and Ak (Pk) to the first to third seeds, the data length of the first to third seeds can be reduced.
[0489]
The decryption unit 5003d uses the shared keys wk1 and wl1 generated by the shared key generation unit 5003l to obtain an encrypted card ID ([KID] wk1) and an encrypted card adapter ID ([AID] wl1). Decrypt.
[0490]
The disk D used by the user for rental is inserted into the disk connection unit 5003g, and the ID (DID) of the disk D is read.
[0491]
The card database (DB) 5003i is for storing the correspondence between the ID of the card P issued to the user and the ID of the card adapter 5004 corresponding thereto.
[0492]
The license database (DB) 5003f is for storing the encrypted disk information transferred from the license creating apparatus 5001. As shown in FIG. 132, the encrypted disk information corresponds to the disk ID (DID). Let me remember.
[0493]
The license creation unit 5003e creates a license for the disc when the user intends to rent the disc. That is, the encrypted disk information is searched from the license DB 5003f using the ID (DID) of the disk D read by the disk connection unit 5003g as a key, and the card P owned by the user and the card adapter 5004 ID (KID, AID), and the current time is read from the clock 5003h to create license information including encrypted disk information, license creation time, KID, and AID.
[0494]
The license information created here is encrypted with the shared key wl2 generated based on the public parameters exchanged with the card adapter 5004 via the card P.
[0495]
The control unit 5003c controls the entire license injection device 5003.
[0496]
(5-4) Card
FIG. 128 shows a configuration example of the card P.
[0497]
The card P is connected to the license injection device 5003 and the card adapter 5004 via the device mounting unit 5101, and it is confirmed by the device mounting check unit 5102 that the card P is normally mounted on the license injection device 5003 or the card adapter 5004. Then, the card P and the license injection device 5003 or the card adapter 5004 can communicate with each other via the device mounting unit 5101.
The random number generation unit 5107 generates random numbers bk and dk used for encryption / decryption of the card ID (KID) when transferring the ID (KID) of the card P to the license injection device 5003 and the card adapter 5004.
[0498]
In the base storage unit 5109, secret parameters X (k) and Prk are stored in advance.
[0499]
The power operation unit 5106 calculates public parameters (first seed generation information and fifth seed generation information) from the random number generated by the random number generation unit 5107 and the secret parameter stored in the base storage unit 5109. . The first seed is generated from the first seed generation information transferred from the license injection device 5003 and the random number bk generated by the random number generation unit 5107. Further, a fifth seed is generated from the fifth seed generation information transferred from the card adapter 5004 and the random number dk generated by the random number generation unit 5107.
[0500]
The shared key generation unit 5108 stores a key generation algorithm Ak (Pk) in advance. The algorithm Ak (Pk) is applied to the first seed to generate the first shared key wk1, and the algorithm Ak (Pk) is applied to the fifth seed to generate the fifth shared key wl1. By applying the key generation algorithm Ak (Pk) to the first and fifth seeds, the data lengths of the first and fifth seeds can be reduced.
The KID storage unit 5105 stores in advance an ID (identification information) for uniquely identifying the card P, that is, a KID.
[0501]
The KID encryption unit 5104 encrypts the KID stored in the KID storage unit 5105 with the shared keys wk1 and wk2 generated by the shared key generation unit 5108.
[0502]
The control unit 5103 controls the entire card P.
[0503]
(5-5) Card adapter
The card P is inserted into the card mounting part 5004a. When the card mounting confirmation unit 5004b confirms that the card P is normally mounted, the card P and the card adapter 5004 can communicate with each other via the card mounting unit 5004a.
[0504]
The random number generation unit 5004k has its own ID (AID), license information (Lic), disk D ID (DID) set in the player, card P ID (KID) stored in advance in the AID storage unit 5004f, Random numbers bl, aD, ck, dD used for encryption / decryption of the disk key are generated.
[0505]
The random number storage unit 5004l stores the random numbers bl, aD, and ck generated by the random number generation unit 5004k.
[0506]
In the base storage unit 5004m, secret parameters X (l), Prl, X (k), Prk, X (D), and PrD are stored in advance.
[0507]
The power operation unit 5004j obtains a public parameter (second, fourth, fifth, and sixth seed generation information) from the random number generated by the random number generation unit 5004k and the secret parameter stored in the base storage unit 5004m. calculate. Further, a second seed is generated from the second seed generation information transferred from the license injection device 5003 via the card P and the random number bl generated by the random number generation unit 5004k. Further, a third seed is generated from the third seed generation information transferred from the license injection device 5003 via the card P and the random number bl generated by the random number generation unit 5004k. Also, a fourth seed is generated from the fourth seed generation information transferred from the player 5005 and the random number aD generated by the random number generation unit 5004k. Also, a fifth seed is generated from the fifth seed generation information transferred from the card P and the random number ck generated by the random number generation unit 5003k. A sixth seed is generated from the sixth seed generation information transferred from the player 5005 and the random number dD generated by the random number generation unit 5004k.
[0508]
The shared key generation unit 5004i stores key generation algorithms Al (Pl), Ak (Pk), and AD (PD) in advance. The algorithm Al (Pl) is applied to the second seed to generate the second shared key wl1, the algorithm Al (Pl) is applied to the third seed to generate the third shared key wl2, and the fourth The algorithm AD (PD) is applied to the seed of the second seed to generate the fourth shared key wD1, the algorithm Ak (Pk) is applied to the fifth seed to generate the fifth shared key wk2, and the sixth seed Is applied with the algorithm AD (PD) to generate the sixth shared key wD2. By applying the key generation algorithms Al (Pl) and Ak (Pk) to the second to sixth seeds, the data length of the second to sixth seeds can be reduced.
[0509]
The encryption / decryption unit 5004o encrypts the disk key with the shared key wD2 generated by the shared key generation unit 5004i. Also, using the shared keys wl2, wD1, and wk2 generated by the shared key generation unit 5004i, the encrypted license information [Lic] wl2, the encrypted disk ID [DID] wD1, and the encrypted card ID [KID] wk2 are decrypted. .
[0510]
In the AID storage unit 5004f, an ID (identification information) for uniquely identifying the card adapter 5004, that is, an AID is stored in advance.
[0511]
The AID encryption unit 5004d encrypts the AID stored in the AID storage unit 5004f with the shared key wl1 generated by the shared key generation unit 5004i.
[0512]
The kd storage unit 5004g stores a decryption key kd for decrypting the disk information encrypted with the encryption key ke.
[0513]
A player 5005 is connected to the player connection unit 5004m so that it can communicate with the card adapter 5004.
[0514]
The license determination unit 5004e decrypts the encrypted disk information included in the license information transferred from the license injection apparatus 5003 via the card P or decrypts it with the key kd. In the license determination process (FIGS. 139 to 140), the following conditions are checked.
Card ID (KID) and card adapter ID (AID) included in the license information, card ID (KID) of the card P inserted in the license determination unit 5004e, and card adapter ID (AID) stored in the AID storage unit 5004f Must match
-The creation time of the license information is earlier than the current display time of the clock 5004h.
The disc ID (DID) included in the disc information matches the ID of the disc D currently set in the player 5005.
The current display time of the clock 5004h satisfies the expiration date included in the disc information
When the above conditions are satisfied, the license determination unit 5004e outputs the disc key included in the disc information to the player 5005. At this time, the disc key is encrypted with the shared key wD2 generated based on the sixth seed generation information exchanged with the player 5005 via the player connection unit 5004n.
[0515]
(5-6) Player
A card adapter 5004 is connected to the card adapter connection unit 5005a so that it can communicate with the player 5005.
[0516]
The random number generator 5005i generates the ID (DID) of the disk D read from the disk D set in the disk drive 5005d, and random numbers bD and cD used for encryption / decryption of the disk key.
[0517]
The random number storage unit 5005k stores the random number cD generated by the random number generation unit 5005i.
[0518]
The base storage unit 5005l stores secret parameters X (D) and PrD in advance.
[0519]
The power operation unit 5005h calculates a public parameter (fourth and sixth seed generation information) from the random number generated by the random number generation unit 5005i and the secret parameter stored in the base storage unit 5005l. Further, a fourth seed is generated from the fourth seed generation information transferred from the card adapter 5004 and the random bD generated by the random number generation unit 5005i. Also, a sixth seed is generated from the sixth seed generation information transferred from the card adapter 5004 and the disturbance cD generated by the random number generation unit 5005i.
[0520]
The shared key generation unit 5005j stores a key generation algorithm AD (PD) in advance. The shared key wD1 is generated by applying the algorithm AD (PD) to the fourth seed. The shared key wD2 is generated by applying the algorithm AD (PD) to the sixth seed. By applying the key generation algorithm AD (PD) to the fourth and sixth seeds, the data length of the fourth and sixth seeds can be reduced.
[0521]
The disk D is set in the disk driver 5005d, and the disk ID (DID), encrypted content information, and encrypted content key stored in the disk D are read out. The disc ID (DID) is transferred to the DID encryption unit 5005c, and the encrypted content information and the encrypted content key are transferred to the reproduction unit 5005f.
[0522]
The DID encryption unit 5005c encrypts the disk ID (DID) with the shared key wD1 generated by the shared key generation unit 5005j.
[0523]
The disc key decryption unit 5005e decrypts the encrypted disc key [disc key] wD2 with the shared key wD2 generated by the shared key generation unit 5005j. The decrypted disc key is transferred to the playback unit 5005f.
[0524]
The playback unit 5005f decrypts the encrypted content key using the disc key, decrypts the encrypted content information using the decrypted content key, plays it back, and outputs it to the output unit 5005g.
[0525]
(5-7) Disc Key Distribution Procedure (Part 1)
Next, referring to the sequence diagram shown in FIG. 133 and the flowcharts shown in FIGS. 134 to 140, the outline of the disc key distribution procedure in the information distribution system in FIG. 122 will be described when subscribing to the disc rental service and disc rental. A description will be given in the order of content reproduction.
[0526]
First, a description will be given of the subscription to the disk rental service.
[0527]
Step x1: The card P issued to the user is inserted into the license injection device 5003. The license injection device 5003 generates a random number al. In order to obtain the ID (AID) of the card adapter 5004, the public parameters necessary for encrypting the AID from the random number al and the secret parameters (X (l), Prl), that is, the second seed generation information X ( l) ^ al (mod Prl) is calculated and transferred to the card P. (Steps S6001 to S6003 in FIG. 134).
[0528]
Step x2: Furthermore, the license injection device 5003 generates a random number ak. In order to obtain the ID (KID) of the card P, the first seed generation information X (k) ^ ak (mod Prk) is calculated from the random number ak and the secret parameters (X (k), Prk), and the card P (Steps S6010 to S6011 in FIG. 135).
[0529]
Step x3: The card P receives the first seed generation information and generates a random number bk. A first seed (X (k) ^ ak) ^ bk = X (k) ^ (ak · bk) (mod Prk) is calculated from the random number bk and the first seed generation information. A shared key wk1 is generated by applying the algorithm Ak (Pk) stored in advance to the first seed. The ID (KID) of the card P is encrypted using the shared key wk1. Hereinafter, the KID encrypted with the shared key wk1 is referred to as [KID] wk1. Further, first seed generation information X (k) ^ bk (mod Prk) necessary for decoding [KID] wk1 is calculated from the random number bk and the secret parameters (X (k), Prk), and [KID ] Wk1 and the first seed generation information are transferred to the license injection device 5003 (steps S6012 to S6016 in FIG. 135).
[0530]
The license injection device 5003 generates a first seed from the first seed generation information transferred from the card P and the previously generated random number ak. A pre-stored algorithm Ak (Pk) is applied to the first seed to generate a shared key wk1, and [KID] wk1 is decrypted to obtain an ID (KID) of the card P (steps S6017 to S6017). Step S6019).
[0531]
The ID of the card P acquired in this way is stored in the card database (DB) 5003i in association with the previously generated random number al (step S6021 in FIG. 135). The information stored in the card DB 5003i is used when decrypting the ID (AID) of the card adapter acquired via the card P later. At this point, the card P stores the second seed generation information X (l) ^ al (mod Prl) received from the license injection device.
[0532]
Step x4: The user takes home the card P subjected to the above processing and inserts the card P into the card adapter 5004 at home. Then, the card adapter 5004 reads the second seed generation information from the card P. The card adapter 5004 generates a random number bl, and calculates a second seed X (l) ^ (al · bl) (mod Prl) from the random number bl and the second seed generation information. The shared key wl1 is generated by applying the algorithm Al (Pl) stored in advance in the second seed. Then, the identification information AID of the card adapter 5004 is encrypted using the shared key wl1. Hereinafter, the AID encrypted with the shared key wl1 is referred to as [AID] wl1.
[0533]
Step x5: The second seed generation information X (l) ^ bl (mod Prl) is calculated from the previously generated random number bl and the secret parameters (X (l), Prl), and the second seed generation information [AID] wl1 is transferred to the card P (steps S6004 to S6009 in FIG. 134).
[0534]
At this time, the second seed generation information and [AID] wl1 are stored in the card P. At this time, in the card P, the previously stored second seed generation information X (l) ^ al (mod Prl) may be deleted. The card adapter 5004 stores the random number bl in the random number storage unit 5004l for later decoding of the license information.
[0535]
When the user wants to rent a disc, he / she brings the card P, goes to a disc rental service member store (a store where the license injection device 5003 is installed), selects a desired disc, and selects the card P. And with the store clerk.
[0536]
Step x6 to Step Sx7: The sent card P and disk D are inserted into the license injection device 5003. In order to acquire the ID (KID) of the card P, the license injection device 5003 obtains the identification information of the card P from the card P in the same manner as the above-described step x2 to step x3 (step S6001, FIG. 134). 135, step S6010 to step S6019). Note that the random numbers ak and bk generated at this time do not necessarily match the random numbers ak and bk in the above-described step x2 to step x3, but this does not affect the acquisition of the KID.
[0537]
Step x8: The card P transfers the second seed generation information and [AID] wl1 to the license injection device 5003. The license injection device 5003 searches the card DB 5003i for a random number al corresponding to the card ID (KID) acquired in step x7. If the card P has undergone the proper procedure described above, the random number al corresponding to the card ID (KID) should be registered in the card DB 5003i. The license injection device 5003 calculates the second seed X (l) ^ (al · bl) (mod Prl) from the second seed generation information transferred from the card P and the retrieved random number al, and the algorithm Al By applying (Pl), the shared key wl1 is generated. [AID] wl1 is decrypted using the shared key wl1 to obtain the ID (AID) of the card adapter 5004 (steps S6020 to S6021 in FIG. 135 and steps S6022 to S6026 in FIG. 136).
[0538]
The license injection device 5003 stores the identification information AID of the card adapter 5004 in the card DB 5003i in association with the identification information of the card P (step S6027 in FIG. 136).
[0539]
Thus, the license injection device 5003 can grasp the combination of the card ID (KID) and card adapter ID (AID) given to the user. Even when the user uses a plurality of card adapters, the license injection device 5003 can grasp the IDs of all the card adapters possessed by the user by the procedure from step x1 to step x8. In this case, the card DB 5003 i stores a plurality of card adapter IDs (AIDs) in association with one card ID (KID).
[0540]
Step x9: On the other hand, the license injection device 5003 acquires the ID (DID) of the disk from the inserted disk D, and acquires the encrypted disk information corresponding to the disk ID from the license DB 5003f. This encrypted disk information is merged with the current time acquired from the clock 5003h as the license information creation time, and the information (user card ID (KID) and card adapter ID (AID)) contained in the card DB 5003i is merged as necessary. To create license information (Lic). That is,
Lic = encrypted disk information + license information creation time (+ AID + KID)
It is. Whether or not AID and KID are included in the license information Lic depends on, for example, the judgment of the store. Alternatively, the license creation device 5001 may determine whether the AID and KID are necessary, and the determination content may be recorded in the license DB 5003f in association with the card ID (as additional information) (in this case, the license injection device 5003). If this additional information is present, AID and KID may be merged with license information Lic accordingly). Including the AID in the license information Lic means that the license is limited to a specific card adapter. Including the KID in the license information Lic means that the license is limited to a specific card (steps S6028 to S6030 in FIG. 136).
[0541]
Now, the license injection device 5003 generates a random number cl. Since the second seed generation information X (l) ^ bl (mod Prl) has already been read from the card P, the license injection device 5003 uses the random number cl and the second seed generation information to determine the third seed X ( l) ^ (bl · cl) (mod Prl) is calculated. The algorithm Al (Pl) is applied to the third seed to generate the key wl2, and the license information Lic is encrypted. Hereinafter, the license information Lic encrypted with the shared key wl2 is referred to as [Lic] wl2. Furthermore, a public parameter necessary for decrypting [lic] wl2 from the random number cl and the secret parameters (X (l), prl), that is, third seed generation information X (l) ^ cl (mod Prl) is obtained. The third seed generation information and the encrypted license information [Lic] wl2 are transferred to the card P (steps S6031 to S6035 in FIG. 136).
At this time, the encrypted license information [Lic] wl2 and the third seed generation information are stored in the card P. Since [AID] wl1 previously stored in the card P has already been transferred to the license injection device 5003, it may be deleted.
[0542]
The user can take home the card P and the disk D that have been subjected to the above processing, and reproduce the content using the card adapter 5004 and the player 5005 at home.
[0543]
Step x11: In order to reproduce the content, the user inserts the card P into the card adapter 5004 and sets the disc D into the player 5005. The card adapter 5004 reads the encrypted license information [Lic] wl2 and the third seed generation information from the card P, and uses the third seed generation information and the random number bl temporarily stored in step x5 to generate a third seed X. (L) ^ (bl · cl) (mod Prl) is calculated. The algorithm Al (Pl) is applied to the third seed to generate the shared key wl2, and the encrypted license information [Lic] wl2 is decrypted (steps S6046 to S6049 in FIG. 138).
[0544]
Step x12: On the other hand, the player 5005 reads the disc ID (DID) from the set disc D.
[0545]
Step x13: The card adapter 5004 generates a random number aD. In order to obtain the disk ID (DID) of the disk D from the player 5005, the card adapter 5004 generates public parameters necessary for encrypting the disk ID (DID) to the player 5005, that is, fourth seed generation information. To do. That is, the fourth seed generation information X (D) ^ aD (mod PrD) is calculated from the random number aD and the secret parameters (X (D), PrD) and transferred to the player 5005 (step S6036 in FIG. 137). -Step S6037).
[0546]
Step x14: Upon receiving this fourth seed generation information, the player 5005 generates a random number bD, and the fourth seed X (D) ^ (aD · bD) is generated from the fourth seed generation information and the random number bD. (Mod PrD) is calculated, the algorithm AD (PD) is applied to generate the shared key wD1, and the disk ID (DID) is encrypted. Hereinafter, the DID encrypted with the shared key wD1 is referred to as [DID] wD1. Further, a public parameter necessary for decrypting [DID] wD1 from the random number bD and the secret parameters (X (D), PrD), that is, the fourth seed generation information X (D) ^ bD (mod PrD) is obtained. The [DID] wD1 and the fourth seed generation information are transferred to the card adapter 5004 (steps S6038 to S6042 in FIG. 137).
[0547]
Upon receiving the fourth seed generation information and [DID] wD1 transferred from the player 5005, the card adapter 5004 receives the fourth seed X (D) ^ (aD from the fourth seed generation information and the random number aD. Calculate bD) (mod PrD). The algorithm AD (PD) is applied to the fourth seed to generate a shared key wD1, and [DID] wD is decrypted to obtain a disk ID (DID) (steps S6043 to S6045 in FIG. 137).
[0548]
Next, the process proceeds to step S6050 in FIG. 138, and processing for determining whether or not the content information can be decrypted based on the license information (license determination processing) is performed (FIGS. 139 to 140).
[0549]
When the license information includes the card adapter ID, the card adapter 5004 compares the card adapter ID (AID) stored in the AID storage unit 5004f with the card adapter ID (AID) included in the license information. If they do not match, the license information does not match the card adapter 5004, and the processing is stopped. If the AIDs match, the process proceeds to the next process (steps S6061 to S6062 in FIG. 139).
[0550]
Step x15: When the card information is included in the license information, the card adapter 5004 first generates a random number ck to obtain the identification information KID from the card P, and encrypts the card ID (KID) of the card P. The public parameter necessary for performing, that is, the fifth seed generation information is generated. That is, the fifth seed generation information X (k) ^ ck (mod Prk) is calculated from the random number ck and the secret parameters (X (k), Prk), and transferred to the card P (steps S6063 to S139 in FIG. 139). S6065).
[0551]
Step x16: Upon receiving the fifth seed generation information, the card P generates a random number dk, and a fifth seed X (k) ^ (ck · dk) () from the fifth seed generation information and the random number dk. mod Prk). The algorithm Ak (Pk) is applied to the fifth seed to generate the key wk2, and the card ID (KID) of the card P is encrypted. Hereinafter, the KID encrypted with the shared key wk2 is referred to as [KID] wk2. Further, public parameters necessary for decoding [KID] wk2 from the random number dk, that is, fifth seed generation information X (k) ^ dk (mod Prk) is calculated, and the fifth seed generation information and [ KID] wk2 is transferred to the card adapter 5004 (steps S6066 to S6070).
[0552]
The card adapter 5004 calculates the fifth seed from the fifth seed generation information transferred from the card P and the random number ck. The algorithm Ak (Pk) is applied to the fifth seed to generate the key wk2, and the KID is decrypted from [KID] wk2. If the card ID (KID) sent from the card P matches the card ID (KID) included in the license information, the process proceeds to the next process. Otherwise, since the license information stored in the card P is incompatible with the card P, the subsequent processing is stopped (steps S6071 to S6074).
[0553]
Step x17: Next, the card adapter 5004 checks the license information creation time included in the license information. The license information creation time is expressed as Tl. The card adapter 5004 acquires the current display time Tc from the clock 5004h. When Tc <= Tl, the current display time Tc is delayed. In fact, the time Tl when the license information is created should be before the current display time Tc. Accordingly, when Tc <= Tl, the card adapter 5004 determines that the clock 5004h is inaccurate and stops the subsequent processing. Alternatively, a slight allowable error range Te (> 0) may be set in advance so that the process proceeds to and only when Tc> Tl + Te is established (step S6075 in FIG. 140).
[0554]
Next, the encrypted disk information included in the license information is decrypted using the decryption key kd held in advance (step S6076). The disc information includes a disc ID (DID), a disc key, and an expiration date (TL). First, the expiration date TL is compared with the current display time Tc of the clock 6004h. If TL <Tc, the license has expired, and the card adapter 5004 stops the subsequent processing. Alternatively, a slight allowable error Te ′ (> 0) may be set in advance, and the process may proceed to the subsequent processing only when and when Tc ≦ TL + Te ′ is satisfied (step S6077).
[0555]
Finally, the card adapter 5004 compares the disc ID (DID) included in the disc information with the disc ID of the disc D acquired earlier, and if the two do not match, the license information is sent to the current player 5005. Since it is for a disc different from the set disc D, the subsequent processing is stopped. If the disc IDs match, it is determined that the content information recorded on the disc D can be reproduced (step S6078).
[0556]
When it is determined that reproduction is possible, the card adapter 5004 first instructs the player 5005 to generate a random number in order to transfer the disc key included in the disc information to the player 5005.
[0557]
Step x18: Upon receiving the random number generation instruction, the player 5005 generates a random number cD, and the sixth seed generation information X (D) ^ cD (mod) is generated from the random number cD and the secret parameters (X (D), PrD). PrD) is calculated and transferred to the card adapter 5004 (steps S6051 to S6052 in FIG. 138).
[0558]
Step x19: Upon receiving the sixth seed generation information, the card adapter 5004 generates a random number dD. The sixth seed X (D) ^ (cD · dD) (mod PrD) is calculated from the sixth seed generation information and the random number dD, and the algorithm AD (PD) is applied to the sixth seed to obtain the disc. A shared key wD2 for key encryption is generated, and the disk key is encrypted with the shared key wD2. Hereinafter, the disk key encrypted with the shared key wD2 is referred to as [disc key] wD2. Further, public parameters necessary for decrypting [disc key] wD2 from the random number dD and the secret parameters (X (D), PrD), that is, sixth seed generation information X (D) ^ dD (mod PrD) And the sixth seed generation information and [disc key] wD2 are transferred to the player 5005 (steps S6053 to S6056).
[0559]
The player 5005 calculates the sixth seed X (D) ^ (cD · dD) (modPrD) from the sixth seed generation information transferred from the card adapter 5004 and the random number CD. The algorithm AD (PD) is applied to the sixth seed to generate the shared key wD2, and the [disc key] wD2 is decrypted (steps S6057 to S6059).
[0560]
The player 5005 can decrypt the encrypted content key stored in the disc D using the disc key, and can further decrypt and reproduce the encrypted content information using the content key (step S6060).
[0561]
It is possible to store the decryption key Kd of the encrypted disc information in the player 5005. In this case, it is the player 5005 that decrypts the encrypted disc information. Since the clock 5004h referred to for determining the validity such as the license information creation time and the expiration date is the card adapter 5004, the expiration date cannot be included in the encrypted disk information. Therefore, in such a case, the constituent element of the encrypted disk information transferred from the license creation apparatus 5001 to the license injection apparatus 5003 is “disk ID + disk key”. The expiration date is set by the license injection device 5003. When the license information is created in the above step x9, the expiration date is merged with the encrypted disk information, and the encrypted disk information, the license information creation time, the expiration date, License information including a card ID (KID) and a card adapter ID (AID) may be created as necessary.
[0562]
The card adapter 5004 determines the validity of the expiration date without decrypting the disk information with the decryption key Kd.
[0563]
The merit of holding the decryption key Kd in the player 5005 is that
-Since the encrypted disk information stored in the license injection device 5003 does not include an expiration date, it is not necessary to update the disk information. That is, the license creation device 5001 creates only the encrypted disk information of the newly added rental disk and transfers it to the license injection device 5003 as appropriate.
[0564]
On the other hand, the disadvantage is
Since the encrypted disk information is not updated, the motivation for unauthorized use of the license injection device 5003 is strengthened.
[0565]
In order to protect the decryption key Kd in the player 5005, the security of the player 5005 must be increased.
[0566]
Now, according to the above disc key distribution procedure, the procedure performed by the user will be briefly described.
[0567]
i) When subscribing to the disk rental service, the user is issued a card P at a member store of the disk rental service. In some cases, the card adapter 5004 is purchased at this time or the card adapter 5004 is lent.
[0568]
ii) The user inserts the card P into the card adapter 5004 connected to the player 5005 at home.
[0569]
iii) When a user rents a disc, he goes to the store with the card P, selects a desired rental disc D, and receives a license injection into the card P in exchange for the price.
[0570]
iv) The user takes home the disk D and the card P, inserts the card P into the card adapter 5004, and plays the disk D. During the license validity period, the disk D can be reproduced any number of times.
[0571]
v) Thereafter, when the user rents a disc, the above steps iii) to iv) are repeated.
[0572]
(5-8) Disc key distribution procedure (2)
By the way, it is more convenient for the user if the disc can be rented at the same time that the card P is issued when subscribing to the disc rental service. A procedure performed by the user in this case will be briefly described.
[0573]
i) When subscribing to the disk rental service, the user is issued a card P at a member store of the disk rental service. In some cases, the card adapter 5004 is purchased at this time or the card adapter 5004 is lent.
[0574]
ii ') The user selects a desired rental disk D and receives a license injection into the card P in exchange for the price.
[0575]
iii ′) The user takes the disk D and the card P home and inserts the card P into the card adapter 5004 to reproduce the disk D. You can play the disc as many times as you like during the license period.
[0576]
iv ′) Thereafter, when the user rents a disc, the above ii ′) to iii ′) are repeated.
[0577]
Next, the disc key distribution procedure in such a case will be described.
[0578]
Referring to the sequence diagram shown in FIG. 141 and the flowcharts shown in FIGS. 142 to 146, the outline of another delivery procedure of the disc key in the information distribution system of FIG. A description will be given in the order of reproduction.
[0579]
All card adapters 5004 and license injection devices 5003 provided to users who subscribe to the disk rental service share the random number bl0. The random number bl0 is preferably stored in, for example, a ROM or the like and protected so that it is difficult to read from the outside of the card adapter.
[0580]
It is assumed that the random number bl0 is stored in advance in the base storage units 5003m and 5004m of the license injection device 5003 and the card adapter 5004, respectively.
First, a description will be given of the subscription to the disk rental service.
[0581]
Step y1 to Step y2: The card P issued to the user is inserted into the license injection device 5003. The license injection device 5003 acquires a card ID (KID) from the card P in the same manner as in Step x2 to Step x3 and Step x6 to Step x7 in FIG. 133 (Step S6101 to Step S6110 in FIG. 142).
[0582]
Step y3: The rental disk D selected by the user is also inserted into the license injection device 5003. The license injection device 5003 acquires the ID (DID) of the disk from the inserted disk D, and acquires the encrypted disk information corresponding to the disk ID from the license DB 5003f.
[0583]
The license injection device 5003 merges the current time acquired from the clock 5003h as the license information creation time, and further merges the user's card ID (KID) to create license information (Lic) (step S6111 in FIG. 142). Step S6114). That is,
Lic = encrypted disk information + license information creation time + KID
It is.
[0584]
Step y4: Next, the license injection device 5003 generates a random number al. Then, the card ID of the card P and the random number al are stored in the card DB 5003i.
[0585]
The seventh seed X (l) ^ (al · bl0) (mod Prl) is calculated from the random number al and, for example, the secret parameters (X (l), prl), and the algorithm Al ( Pl) is applied to generate a shared key wl3 and the license information Lic is encrypted. Hereinafter, the license information Lic encrypted with the shared key wl3 is referred to as [Lic] wl3. Furthermore, a public parameter necessary for decrypting [lic] wl3 from the random number al and the secret parameters (X (l), prl), that is, seventh seed generation information X (l) ^ al (mod Prl) is obtained. The seventh seed generation information and the encrypted license information [Lic] wl3 are transferred to the card P (step 6115 to step x6119 in FIG. 142).
[0586]
At this time, the encrypted license information [Lic] wl3 and the seventh seed generation information are stored in the card P.
[0587]
The user can take home the card P and the disk D that have been subjected to the above processing, and reproduce the content using the card adapter 5004 and the player 5005 at home.
[0588]
Step y5: In order to reproduce the content, the user inserts the card P into the card adapter 5004 and sets the disc D into the player 5005. The card adapter 5004 reads the encrypted license information [Lic] wl3 and the seventh seed generation information from the card P, and uses the seventh seed generation information and the random number bl0 stored in advance in the base storage not 5004m to obtain the seventh Seed X (l) ^ (al · bl0) (mod Prl) is calculated. The algorithm Al (Pl) is applied to the seventh seed to generate a shared key wl3, and the encrypted license information [Lic] wl3 is decrypted. The card adapter 5004 further decrypts the encrypted disk information included in the license information with the decryption key Kd (steps S6120 to S6129 in FIG. 143).
[0589]
Step y8 to Step y9: The card adapter 5004 acquires the card ID (KID) from the card P in the same manner as Step x15 to Step x16 in FIG. 133 (Step S6130 to Step S6139 in FIG. 143).
[0590]
Step y10 to Step y12: The card adapter 5004 further acquires the disk ID (DID) of the disk D in the same manner as Step x12 to Step x14 in FIG. 133 (Step S6140 to Step S6149 in FIG. 144).
[0591]
Step y13: Next, the process proceeds to step S6150 in FIG. 145, and processing for determining whether or not the content information can be decrypted based on the license information (license determination processing) is performed (FIG. 146).
[0592]
In the license determination process (FIG. 146), the following conditions are checked.
The card ID (KID) included in the license information matches the card ID of the card P inserted into the card adapter 5004.
The disc ID (DID) included in the disc information matches the disc ID of the disc D currently set in the player 5005.
-The creation time of the license information is earlier than the current display time of the clock 5004h.
The current display time of the clock 5004h satisfies the expiration date included in the disc information
Only when the above conditions are satisfied, the card adapter 5004 determines that the content information recorded on the disc D can be reproduced, and transfers the disc key included in the disc information to the player 5005. The player 5005 is instructed to generate a random number.
[0593]
Step y14 to Step y15: In the same manner as Step x18 to Step x19 in FIG. 133, the disc key is encrypted with the shared key wD2 generated based on the sixth seed generation information exchanged with the player 5005. Are transferred to the player 5005 (steps S6150 to S6161 in FIG. 145).
Step y6 to Step y7: On the other hand, the card adapter 5004 executes a process of transferring a card adapter ID (AID) stored in advance in the AID storage unit 5004f to the card P before and after the license determination process. At this time, the card adapter ID (AID) is the seventh seed generation information (second seed generation information) transferred from the license injection device 5003 via the card P in the same manner as in step x4 to step x5 in FIG. And the shared key wl1 generated based on the random number bl generated by the random number generation unit 5004k.
[0594]
After the second disk rental, the process is the same as step x6 to step x19 in FIG. At the time of the second disk rental, the license injection device 5003 can obtain the ID (AID) of the card adapter possessed by the user at step x8 in FIG. That is, the correspondence relationship between the card ID (KID) of the card P and the card adapter ID (AID) is registered in the card DB 5003i.
[0595]
(5-9) Updating cryptographic parameters
The distribution of the license information including the disk key according to the present invention is based on the secret parameter of each device on the distribution path and the public parameter exchanged between each device (generated from the secret parameter) and transfer protection. It is carried out. Therefore, it is desirable to update the secret parameters, the decryption key kd of the encrypted disk information, etc. (hereinafter collectively referred to as encryption parameters) as needed or when there is a suspicion of security attack. This update is desirably performed by the license creating apparatus 5001.
[0596]
The encryption parameter updated by the license creation device 5001 is, for example, (X (l), Pl, Prl) (X (k), Pk, Prk) (X (D), PD, PrD) (Kd, Ke). The encryption parameter update process will be described with reference to the flowcharts shown in FIGS. 147 to 149.
[0597]
The encryption parameter generation unit 5001h of the license creation apparatus 5001 updates the encryption parameter using, for example, a random number generator. Next, parameter update information is created for each device (player 5005, card adapter 5004, card P, license injection device 5003) (step S6201 in FIG. 147).
[0598]
The player parameter update information includes X (D), PD, and PrD, and the card adapter parameter update information includes X (l), Pl, Prl, X (k), Pk, Prk, X (D), PD, and PrD. , Kd, the card parameter update information includes X (k), Pk, and Prk, and the license injection device parameter update information includes X (l), Pl, Prl, X (k), Pk, and Prk.
[0599]
The second encryption unit 5001g encrypts the parameter update information for each device with the encryption keys KsD, KsA, KsC, and KsL stored in advance in the second encryption key storage unit 5001f (step S6202). To Step S6203). That is, the player parameter update information is encrypted with the encryption key KsD, the card adapter parameter update information is encrypted with the encryption key KsA, the card parameter update information is encrypted with the encryption key KsP, and the license injection device parameter update device is encrypted. Encrypt with key KsL. Hereinafter, the parameter update information encrypted with the encryption key corresponding to each device is represented as, for example, [parameter update information] KsD in the case of the player encryption parameter.
[0600]
The encryption parameter update information for each device is shown below.
[0601]
Encryption parameter update information (UD) for player: [X (D) + PD + PrD] KsD
Encryption parameter information (UA) for card adapter: [X (l) + Pl + Prl + X (k) + Pk + Prk + X (D) + PD + PrD + Kd] KsA
Encryption parameter information (UC) for card: [X (k) + Pk + Prk] KsC
Encryption parameter information (UL) for license injection device: [X (l) + Pl + Prl + X (k) + Pk + Prk] KsL
The current display time (encryption parameter update time) is acquired from the clock 5001a, and is transferred to the license injection device 5003 together with the encryption parameter information for each device (steps S6204 to S6205).
[0602]
Upon receiving the encryption parameter information (UD, UA, UC, UL) for each device and the update time, the license injection device stores the encryption parameter information UD, UA, UC and the update time in the internal memory (FIG. Step S6206 of 148).
[0603]
The license injection device 5004 stores in advance a decryption key KpL corresponding to the encryption key KsL. The license injection apparatus 5004 decrypts the encryption parameter update information UL using the decryption key KpL, and stores the base storage unit 5003m, The encryption parameters X (l), Pl, Prl, X (k), Pk, Prk stored in the shared key generation unit 5003l are updated (step S6208). Since Pl and Pk are parameters of the key generation algorithms Al and Ak, respectively, the key generation algorithm is updated.
[0604]
The cryptographic parameter update processing operation of the card P is executed when the card P is inserted into the license injection device 5003.
[0605]
When the card P possessed by the user is inserted into the license injection apparatus 5003, the license injection apparatus 5003 acquires the latest encryption parameter update time from the card P. When the update time is older than the update time stored in the license injection device 5003 (update time transferred from the license creation device 5001), the process proceeds to step S6210. Otherwise, the encryption parameter update operation ends. Then, normal processing operations such as writing of license information are performed (step S6209).
In step S6210, the license injection device 5003 transfers the encryption parameter update information UD, UA, UC and the update time to the card P. The card P stores the encryption parameter update information UD and UA and the update time in the internal memory.
[0606]
The card P stores in advance a decryption key KpC corresponding to the encryption key KsC. The card P decrypts the encryption parameter update information UC using the decryption key KsC, and the base storage unit 5109, the shared key The encryption parameters X (k), Pk, and Prk stored in the generation unit 5108 are updated (steps S6211 to S6212). Thereafter, a normal processing operation is performed.
[0607]
The cryptographic parameter update processing operation of the card adapter 5004 is executed when the user inserts the card P into the card adapter 5004. That is, when the card adapter ID (AID) is transferred to the card P or when license information is transferred from the card P to the card adapter 5004 for reproducing the disk D, the encryption parameter update process of the card adapter 5004 is executed. .
[0608]
First, the card P transfers the latest encryption parameter update time of the card P (update time transferred from the licensed apparatus 5003) to the card adapter 5004. When the update time is older than the update time of the latest encryption parameter stored in the card adapter 5004, the card adapter 5004 proceeds to step S6214. Otherwise, the encryption parameter update operation ends and the normal processing operation is performed. This is performed (step S6213).
[0609]
In step S 6214, the card P transfers the encryption parameter update information UD, UA and update time to the card adapter 5004. The card adapter 5004 stores the UD and update time in the internal memory.
[0610]
The card adapter 5004 stores in advance a decryption key KpA corresponding to the encryption key KsA, decrypts the encryption parameter update information UA using the decryption key KpA, and stores the base storage unit 5109, the shared key The encryption parameters X (l), Pl, Prl, X (k), Pk, Prk, X (D), PD, PrD, and Kd stored in the generation unit 5108 and the kd storage unit 5004g are updated (step S6215- Step S6216). Thereafter, a normal processing operation is performed.
[0611]
The encryption parameter update processing operation of the player 5005 is executed when the card adapter 5004 and the player 5005 communicate with each other. That is, for example, when the disk ID (DID) is transferred from the player 5005 to the card adapter 5004, the encryption parameter update process of the player 5005 is executed.
[0612]
For example, before the player 5005 transfers the disc ID (DID) to the card adapter 5004, first, the update time of the latest encryption parameter of the player 5005 is transferred to the card adapter 5004.
[0613]
If the update time transferred from the player 5005 is older than the update time of the latest encryption parameter stored in the card adapter 5004, the card adapter 5004 proceeds to step S6218. Otherwise, the encryption parameter update operation ends. Then, a normal processing operation is performed (step S6217).
[0614]
In step S6218, the card adapter 504 transfers the encryption parameter update information UD and the update time to the player 5005. The player 5005 stores the update time in the internal memory.
[0615]
The player 5005 stores in advance a decryption key KpD corresponding to the encryption key KsD. The player 5005 decrypts the encryption parameter update information UD using the decryption key KpD, and generates a base storage unit 5005l, a shared key. The encryption parameters X (D), PD, and PrD stored in the generation unit 5005j are updated (steps S6219 to S6220). Thereafter, a normal processing operation is performed.
[0616]
The cryptographic parameter update processing operation is thus completed. The encryption parameter is updated for all cards (all cards issued to the user) inserted into the license injection device 5003. Therefore, the update of the encryption parameter affects all the card adapters 5004 into which the card P with the updated encryption parameters is inserted and all of the players 5005 connected to the card adapter 5004.
[0617]
(5-10) Disc Key Distribution Procedure (Part 3)
The card adapter 5004 and the player 5005 may be configured as one device (hereinafter referred to as a second player). A procedure for distributing license information including a disk key in this case will be briefly described with reference to FIGS. 133 and 141. FIG. That is, in FIG. 133, the disk ID transfer process (step x13 to step x14) and the disk key transfer process (step x18 to step x19) between the card adapter 5004 and the player 5005 are not required. In step x5, the card adapter ID transferred to the license injection device 5003 via the card P is the ID (PID) of the second player.
[0618]
Also in FIG. 141, the disk ID transfer process (steps y11 to y12) and the disk key transfer process (steps y14 to y15) between the card adapter 5004 and the player 5005 are unnecessary. In step y7, the card adapter ID transferred to the license injection device 5003 via the card P is the ID (PID) of the second player.
[0619]
The rest is the same as described above.
[0620]
As described above, according to the fifth embodiment, the disk key necessary for decrypting the content information is transferred from the distribution source (license creation device, license injection device) to the distribution destination (card adapter, player). Can be delivered safely.
(Sixth embodiment)
FIG. 150 shows a configuration example of an information distribution system according to the sixth embodiment of the present invention. Encrypted content information (authorized work) to be charged is stored in an information recording medium such as a DVD (hereinafter referred to as a DVD) (Referred to simply as a disc), which is recorded in advance in 7103, and a license that enables playback of the content information recorded on the disc 7103 is purchased, or points (points) for the use of the content information are purchased in advance. Thus, a rental service by lending the disk 7103 is provided. In other words, this is an information distribution system that can realize super-distribution combining the license method and the point method as described in the above-described embodiment for providing license information in exchange for a usage fee. The point method refers to a method in which a user purchases in advance the right to use a copyrighted work injected into a prepaid card or the like, and points are deducted in exchange for the use of the copyrighted work. A method of recording the details of the use of a copyrighted work (such as the ID of the copyrighted work) on the card when the points are deducted, collecting the details when collecting the card, and using it for distribution of profits from prepaid card sales is called super distribution .
[0621]
The point method has the following advantages over the license method. That is, if a point that is a right to use a copyrighted work is purchased in advance at a store or the like, it is possible to use the copyrighted work in exchange for the usage point of the copyrighted work without going to the store.
[0622]
Even in the case of the license method, if the playback device can be connected to a license server (license issuing device) via a communication line or the like, the right to use the copyrighted work can be obtained without going to the store. . In other words, the price information may be obtained by using some online charging method to pay the price. The advantage of the point method is that it is possible to acquire a copyrighted work use right by deducting the copyrighted work use point in an offline state (not connected to the license server).
[0623]
On the other hand, the point method has the following disadvantages compared with the license method. In other words, the work use point is a kind of money or gift certificate for purchasing a work use right, and can be used more generally than a license for an individual work. Therefore, the motivation for unauthorized use is stronger than the license method. The disadvantage of the point method stems from the versatility of the copyrighted material use point (for example, it can be used for a playback device other than the playback device that the member who purchased the usage right may use).
[0624]
Consider a case in which a work use point is recorded on a rental member card 7102 issued by a work rental company. From the viewpoint of preventing unauthorized copying of confidential information (hereinafter referred to as point information) including the copyrighted work use point, the point information recorded on the member card 7102 is recorded by the playback device used by the member, It is desirable that only the playback device can read. However, when recording point information on a membership card at a store, it is generally possible to acquire information that identifies a playback device that a member may use (such as the ID of the playback device) and incorporate it into the point information. Impossible.
[0625]
Therefore, in the sixth embodiment, by using a combination of the license method and the point method, the disadvantages are eliminated while utilizing the advantages of the respective methods.
[0626]
In FIG. 150, when a new member purchases a disc 7103 on which copyrighted work information (content information) is recorded by the information distribution system (the copyrighted work use right is not included in the purchase price), the license method is used. To obtain the license information of the copyrighted work. That is, the license information of the copyrighted work is purchased separately from the disc 7103.
[0627]
During playback of the disk 7103, the member playback device 7101 reads the license information from the member card 7102. At this time, the playback device 7101 can uniquely identify the playback device 7101, and the information can be used only once (for example, , Encryption key, random number) R is recorded on the card.
[0628]
The member can use the point method from the next purchase of the usage right together with the purchase of the license information or instead of the purchase of the license information. That is, in the case of using the point method at the time of the second and subsequent use right purchase, the store license / point injection device 7111 reads the information R from the member card 7102 and uses the information R to reproduce the playback device 7101. The point information is recorded on the member card 7102 in a form that can only be used by the user.
[0629]
When the member inserts a membership card 7102 in which point information is recorded in the playback device 7101, the playback device 7101 reads the point information from the member card 7102 and stores the points contained therein in the playback device 7101. When playing back the disk 7103, the playback device 7101 subtracts the appropriate score from the stored points.
[0630]
The center device 7121 issues license information and point information in response to a request from the license / point injecting device 7111 and transmits it to the requesting license / point injecting device 7111. The license / point injection device 7111 records the license information and point information transmitted from the center device 7121 on the member card 7102.
[0631]
With such a system,
-The use of points recorded on a member card can be limited to specific playback devices (playback devices that the member may use).
-The use of the copyrighted work can be limited only to the playback device that first reads the point information recorded on the membership card.
[0632]
Therefore, it is possible to limit the versatility of points issued for the use of copyrighted works.
[0633]
As described above, the information distribution system of FIG. 150 adopts the point method to deal with unauthorized use of the point to improve the safety of the system and hardly impair the convenience of the user. The use of the point method is limited only at the time of new membership, and thereafter both the point method and the license method can be used. That is, either license information or point information may be recorded on the member card 7102, or both may be recorded together. In the latter case, it is desirable to use license information preferentially.
[0634]
Hereinafter, with reference to FIG. 151, information data used in each of the disk 7103, the membership card 7102, and the playback device 7101 for providing the rental service will be described.
[0635]
In the disk 7103,
-Content information, which is the copyrighted work, encrypted with the title key KT ([Content information] KT)
・ Content identification information (content ID)
-Title key KT encrypted with disc key KD ([KT] KD)
-The disk key KD encrypted with the master key KM ([KD] KM) and further encrypted with the rental key KR ([[KD] KM] KR)
A rental key KR encrypted with each of a plurality of encryption license keys (public keys) KLP (j) (j = 1, 2, 3,...) ([KR] KLP (1), [KR] KLP ( 2) [KR] KLP (3), ...)
The title key KT is an encryption key determined in advance for each title of the content information.
[0636]
The disk key KD is an encryption key determined for each disk.
[0637]
The master key KM is an encryption / decryption key given only to members who subscribe to the service, and is stored in the third decryption unit 7101i of the playback device 7101 in FIG.
[0638]
The rental key KR is an encryption / decryption key necessary for decrypting the content information. For example, the same rental key is used for the disc 7103 manufactured at the same time.
[0639]
The decryption license key KLS (j) corresponding to each of the encryption license keys KLP (1), KLP (2), KLP (3),... Is included in the point information recorded on the member card 7102 at the time of rental. Yes.
[0640]
A plurality of different encryption license keys KLP (1), KLP (2), KLP (3),..., Which is obtained by encrypting the rental key KR, is recorded on the plurality of discs 7103 as appropriate. This is to make it possible to change KLS (j). The rental key KR encrypted with the encryption license key KLP (j) can be decrypted with the decryption license key KLS (j).
[0641]
The license information (CL) is the same as the license information described in the other embodiments. For example, the rental key KR, the license information creation date and time, usage conditions, and the like are merged, and the whole is encrypted with the encryption key Ks. Yes. That is,
Encrypted license information ([CL] Ks) = [rental key KR + license information creation date + use condition] Ks
It can be expressed as. A plurality of pieces of license information (CP) may be recorded on the membership card.
[0642]
Point information
-The merged point and authentication information Ap encrypted with the encryption key Kt ([point + Ap] Kt)
One of the plurality of decryption rental keys KLS (j) and its identifier j are merged, and the whole is encrypted with the encryption key ks. That is,
Encryption point information ([CP] Ks) = [[Point + Ap] Kt + j + KLS (j)] Ks
It can be expressed as.
[0643]
The encryption key kt is an encryption key generated by the playback device 7101 (temporary key generation unit 7101f in FIG. 152), can uniquely identify the playback device 7101, and is used only once (here, one This corresponds to information R (used when creating point information). That is, different encryption keys kt are generated from different playback devices. Accordingly, in order to decrypt [Point + Ap] Kt, only the playback apparatus that has generated the encryption key kt can perform.
[0644]
The authentication information Ap is authentication information for determining whether or not the point information is valid (whether or not it is issued by the center device 7121). It is stored in advance in the second decryption unit 7101d of the playback device 7121 and is collated with the authentication information Ap included in the point information.
[0645]
The symbol “+” used in the notation of license information and point information indicates that the information is merged. At the time of merging, bit disturbance may be performed not only by connecting bit strings but also by an appropriate predetermined method.
[0646]
The center device 7121 in FIG. 150 holds the encryption key Ks, and the decryption key kp corresponding to the encryption key Ks is held in the playback device 7101 (key storage unit 7101c in FIG. 152).
[0647]
The master key KM stored in the third decryption unit 7101i, the decryption key Kp stored in the key storage unit 7101c, and the authentication information Ap stored in the second decryption unit 7101d are the subscription of the rental service. Sometimes stored in advance in a member card 7102 given to each member and read when the member card 7102 is inserted into a playback device used by the member, a third decryption unit 7101i, a key storage unit 7101c, a second decryption It may be stored in the part 7101d. Note that after the reproduction apparatus 7101 reads the master key KM, the decryption key Kp, and the authentication information Ap, the master key KM, the decryption key Kp, and the authentication information Ap recorded on the member card 7102 are deleted. Is desirable.
[0648]
When the license information recorded on the membership card 7102 is used, the rental key KR can be obtained when the playback device 7101 determines that the license is valid based on the usage conditions included in the license information. Using this rental key KR, [[KD] KM] KR is decrypted to obtain [KD] KM. Further, the disc key KD is obtained using the master key KM stored in the third decryption unit 7101i. [KT] KD can be decrypted using this disc key KD to obtain the title key KT.
[0649]
When the point information recorded on the membership card 7102 is used, the playback device 7101 generates [point + Ap] Kt included in the point information in the playback device 7101 and is stored in advance in the temporary key storage unit 7101e. Decrypt with Kt to obtain points and authentication information Ap. After the verification of the authentication information Ap and the point subtraction process, [KR] KLP (j) is decrypted using the decryption license key KLS (j) to obtain the rental key KR. The subsequent processing is the same as in the case of using license information.
(1) Playback device
FIG. 152 shows a configuration example of the playback device 7101. A card input / output unit 7101a for reading various information data from the membership card 7102 when the membership card 7102 is inserted and writing various information data, point information and license A first decryption unit 7101b that decrypts information using the decryption key Kp stored in the key storage unit 7101c, a temporary key generation unit 7101f that generates an encryption key Kt, and an encryption key Kt generated by the temporary key generation unit 7101f A temporary key storage unit 7101e that temporarily stores [point + Ap] Kt included in the point information by using the encryption key Kt temporarily stored in the temporary key storage unit 7101e and verifying the authentication information Ap. 2 decryption unit 7101d, point storage unit 7101g for storing points, and the license based on the license information The determination unit 7101h outputs the rental key KR to the third decryption unit 7101i when the license is determined to be valid, and is stored in the point storage unit 7101g according to the use of the content information. Point determination unit 7101j that performs point subtraction processing, and third decoding that decodes content information based on information read from disk 7103 by media reading unit 7101m and information sent from determination unit 7101h or point determination unit 7101j Part 7101i, a display part 7101k for displaying content information decrypted by the third decryption part 7101i, and a user interface 7101l for accepting presentation of various messages such as the availability of points and instruction inputs from the user. Yes.
[0650]
Next, an outline of the processing operation of the playback device 7101 in FIG. 152 will be described with reference to the flowchart shown in FIG.
[0651]
At the time of enrollment, only the encrypted license information ([CP] Ks) is recorded on the member card 7102, and at the second and subsequent rentals, at least one of the encrypted license information and the encrypted point information ([CP] Ks). One is recorded.
[0652]
When the user inserts the membership card 7102 into the playback device 7101, the card input / output unit 7101a reads the encryption point information ([CP] Ks) from the membership card 7102 (step S7101).
[0653]
If the encrypted point information is successfully read (step S7102), the point addition for adding the point included in the point information read from the member card 7102 to the point already stored in the point storage unit 7101g of the playback device 7101 is performed. Processing is executed (step S7103).
[0654]
Next, the card input / output unit 7101a reads the encrypted license information ([CL] Ks) from the member card 7102 (step S7104).
[0655]
If the encrypted license information is successfully read (step S7105), a license determination process based on the license information is executed (step S7106). In the license determination process, license determination based on the license information, content information decryption, and reproduction are performed. On the other hand, when the encrypted license information cannot be read (when the encrypted license information is not recorded in the member card 7102), the billing process for using the content information using the points already stored in the point storage unit 7101g (Point subtraction) and decoding and reproduction of content information are performed (step S7107).
[0656]
Finally, the temporary key generation unit 7101f executes a Kt update process such as newly generating an encryption key kt, storing it in the temporary key storage unit 7101e, and recording it in the membership card 7102 (step S7108). The update processing of Kt in step S7108 is executed every time the processing operation shown in FIG. 153 is performed, that is, every time content is reproduced.
[0657]
In the above processing operation, when the encrypted license information is recorded on the member card 7102, the license information is preferentially used (step S7105). In addition, when encryption point information is recorded on the member card 7102, a legitimate playback device that is read first after the encryption point information is recorded (generation of an encryption key kt necessary for decryption of the encryption point information) The point can be used only by the original playback device. That is, in the Kt update process in step S 7108, encryption point information is created using the encryption key Kt recorded on the member card 7102 and recorded on the member card 7102. Therefore, the point use range can be limited only to the reproducing apparatus that has generated the encryption key kt.
[0658]
When updating the master key KM stored in the third decryption unit 7101i, the decryption key Kp stored in the key storage unit 7101c, and the authentication information Ap stored in the second decryption unit 7101d. When the user goes to the store and rents a disk, the update information is recorded on the membership card 7102 as it is or encrypted with a predetermined encryption key. When the user inserts the membership card 7102 into the playback device, the playback device 7101 reads the update information from the membership card 7102 and executes a predetermined update process before executing the processing operation shown in FIG. You may make it perform.
[0659]
Next, the point addition processing in step S7103 of FIG. 153 will be described in more detail with reference to the flowchart shown in FIG.
[0660]
In step S7101, the encrypted point information ([CP] Ks) read from the membership card 7102 by the card input / output unit 7101a is transferred to the first decryption unit 7101b. The first decryption unit 7101b decrypts the point information using the decryption key Kp stored in advance in the key storage unit 7101c (step S7111). Of the information data included in the decoded point information, [point + Ap] Kt is transferred to the second decoding unit 7101d.
[0661]
The second decryption unit 7101d decrypts [point + Ap] Kt using the encryption key Kt stored in the temporary key storage unit 7101e to obtain the point and the authentication information Ap (step S7112). Then, the authentication information Ap included in the point information is compared with the authentication information Ap already stored in the second decryption unit 7101b, and if they match, the second decryption unit 7101d determines that the point storage unit 7101g The points already stored there are read out, the points included in the point information are added to the points, and the addition result is stored again in the point storage unit 7101g (steps S7113 to S7116).
[0662]
Here, it is assumed that Kt is updated every time the processing operation of FIG. 153 is executed. In this case, since the encrypted point information recorded on the membership card 7102 is once read to the playback apparatus 7101 as shown in FIG. 153, Kt is updated in step S7108. When the encrypted point information recorded on the membership card 7102 is read, the Kt used to create the encrypted point information is different from the Kt held in the playback device 7101. [Point + Ap] Kt cannot be decoded. That is, in step S7113, the authentication information Ap included in the point information does not match the authentication information Ap already stored in the second decryption unit 7101b. In this case, the point addition process is stopped. Then, the process proceeds to step S7104 in FIG.
[0663]
Next, the license determination process in step S7106 of FIG. 153 will be described with reference to the flowchart shown in FIG.
[0664]
In step S7104, the encrypted license information ([CL] Ks) read from the membership card 7102 by the card input / output unit 7101a is transferred to the first decryption unit 7101b. The first decryption unit 7101b decrypts the license information using the decryption key Kp stored in advance in the key storage unit 7101c (step S7121). The decrypted license information is transferred to the determination unit 7101h, where the validity of the license as described in the above-described embodiment is determined based on the usage conditions included in the license information (step S7122).
[0665]
When it is determined that the license is valid, the determination unit 7101h transfers the rental key KR included in the license information to the third decryption unit 7101i (step S7124).
[0666]
The third decryption unit 7101i uses the rental key KR and information data ([content information] KT, [KT] KD, [[KD] KM] KR) read from the disc 7103 by the media reading unit 7101m. To decrypt the content information. That is, [[KD] KM] KR is decrypted using the rental key KR to obtain [KD] KM. Further, the disc key KD is obtained using the master key KM stored in the third decryption unit 7101i. [KT] KD can be decrypted using this disc key KD to obtain the title key KT. The content information is decrypted using the title key KT and reproduced and displayed on the display unit 7101k (step S7125).
[0667]
On the other hand, when it is determined in step S7123 that the license is invalid (for example, expired), the card input / output unit 7101a erases the encrypted license information from the member card 7102 (step S7126), and is the same as step S7107. A point subtraction process is executed (step S7127).
[0668]
Next, the point subtraction processing in step S7107 in FIG. 153 and step S7127 in FIG. 155 will be described in detail with reference to the flowchart shown in FIG.
[0669]
In step S7111 of FIG. 154, the decryption license key KLS (j) and the identifier j included in the point information decrypted by the first decryption unit 7101b are transferred to the point determination unit 7101j (step S7131). ). When the encryption point information recorded on the billing card 7102 is read for the second time or later, the encryption key Kt used to create the encryption point information and the playback device 7101 are read as described above. Since the key is different from the encryption key Kt stored in the temporary key storage unit 7101e, the processing from step S7112 onward in FIG. 154 always ends in step S7113. Therefore, the content decoding operation using the point information proceeds from step S7111 in FIG. 154 to the point subtraction process in FIG. 156.
[0670]
The point determination unit 7101j reads points from the point storage unit 7101g, and subtracts a point value (for example, “1”) according to the use of the content information. Note that, not only when a predetermined point value (for example, “1”) is exchanged for one use (playback) of content information, for example, the content information recorded on the disc 7102 is recorded on the disc 7102. The point value to be subtracted for use is recorded in advance, and this may be read out to perform point subtraction processing. Or you may make it make the value of the point which should be subtracted small so that the production date of content information is old. In this case, the point determination unit 7101j in FIG. 152 holds a list of point values that should be subtracted in advance according to the number of days elapsed from the production date, and produces the content information recorded on the disc 7102. The date is read, and the point value to be subtracted is determined by referring to the list. The list held by the point determination unit 7101j is updated via the member card 7102 (or a communication line when the playback device 7101 is connected online with the center device 7121).
[0671]
If the point subtraction result obtained in step S7133 is negative, the processing operation is interrupted as it is (reproduction of content information is not performed).
[0672]
When the subtraction result is positive, it is desirable to display a message asking whether or not points are used on the user interface 7001l (step S7135). When the use of the point is instructed by the user who sees this message (step S7136), the subtraction result is stored in the point storage unit 7101g (step S7137). That is, the point value is updated. Further, the point determination unit 7101g transfers the decryption license key KLS (j) and its identifier j to the third decryption unit 7101i (step S7138).
[0673]
On the other hand, the media reading unit 7101m reads information data ([KR] KLP (j) (j = 1, 2, 3,...)) From the disk 7103 and transfers it to the third decryption unit 7101i (step S7139).
[0674]
The third decryption unit 7101i selects the rental key KR encrypted with the encryption license key KLP (j) corresponding to the identifier j, that is, [KR] KLP (j), and includes it in the point information. Using the decryption license key KLS (j), the rental key KR is obtained (step S7140).
[0675]
The media reading unit 7101m reads information data ([content information] KT, [KT] KD, [[KD] KM] KR) from the disk 7103, and transfers them to the third decryption unit 7101i. The third decryption unit 7101i decrypts [[KD] KM] KR using the rental key KR to obtain [KD] KM. Further, the disc key KD is obtained using the master key KM stored in the third decryption unit 7101i. [KT] KD can be decrypted using this disc key KD to obtain the title key KT. The content information is decrypted using the title key KT, and is reproduced and displayed on the display unit 7101k (step S7141).
[0676]
Next, the content display processing in step S7125 in FIG. 155 and step S7141 in FIG. 156 will be described in detail with reference to the flowchart shown in FIG.
[0677]
The media reading unit 7101m reads the information data ([KT] KD, [[KD] KM] KR) from the disk 7103, and transfers them to the third decryption unit 7101i (step S7151). The third decryption unit 7101i decrypts [[KD] KM] KR using the rental key KR to obtain [KD] KM. Further, the disc key KD is obtained using the master key KM stored in the third decryption unit 7101i. Using this disc key KD, [KT] KD can be decrypted to obtain the title key KT (step S7152).
[0678]
The media reading unit 7101m reads the encrypted content information [content information] KT from the disc 7103 and transfers it to the third decryption unit 7101i (step S7153). The third decryption unit 7101i decrypts the content information using the title key KT (step S7154), and reproduces and displays it on the display unit 7101k (step S7155).
[0679]
Next, the update process of the encryption key Kt in step S7108 in FIG. 153 will be described with reference to the flowchart shown in FIG.
[0680]
For example, after the content display processing using the point information or license information is completed, when it is determined in step S7123 in FIG. 155 that the license is invalid, in the case where it is detected that the point has been used up in step S7134 in FIG. 156, The temporary key generation unit 7101f generates the encryption key kt (step S7161). The encryption key generation method is not particularly limited here.
[0681]
The encryption key Kt generated by the temporary key generation unit 7101f is stored in the temporary key storage unit 7101e (step S7162), and the updated encryption key Kt is written from the card input / output unit 7101a to the member card 7102 (step S7163). ).
(2) License / point injection device
FIG. 159 shows an example of the configuration of the license / point injecting apparatus 7111. The license / point injecting apparatus 7111 is connected to the center apparatus 7121 to transmit a license information / point information issuance request or issued from the center apparatus 7121 in response to the request. The communication unit 7111a for receiving the license information / point information and the member card 7102 are inserted to read various information data from the member card 7102, and the card input / output unit 7111c to write various information data and various information from the disk 7103 From a media reading unit 7111e for reading data, a use condition merged with license information, a condition input unit 7111d for inputting information data such as points merged with point information, and a control unit 7111b for controlling the above-described units It is configured.
[0682]
Next, the outline of the processing operation of the license / point injection device 7111 in FIG. 159 will be described with reference to the flowcharts shown in FIGS. 160 and 161.
[0683]
First, the license information issuance processing operation will be described with reference to FIG.
For example, the store clerk inserts the member card 7102 of the rental service member into the card input / output unit 7111c, and sets the disk 7103 selected by the member in the media reading unit 7111e. When the store clerk inputs the usage conditions for the content information recorded on the disc 7103 from the condition input / output unit 7111d and inputs a license information issue request instruction (step S7171), the media reading unit 7111e reads the disc 7103e. The content ID is read from (Step S7172). The control unit 7111b transmits a request for issuing license information including content usage conditions and a content ID to the center device 7121 via the communication unit 7111a (step S7173).
[0684]
The encrypted license information ([CL] Ks) issued by the center apparatus 7121 in response to the license information issue request is received by the communication unit 7111a (step S7174). The control unit 7111b transfers the encrypted license information received by the communication unit 7111a to the card input / output unit 7111c, and the card input / output unit 7111c records the encrypted license information on the member card 7102 (step S7175).
[0685]
Next, the point information issue processing operation will be described with reference to FIG.
[0686]
For example, a store clerk inserts the membership card 7102 of the rental service member into the card input / output unit 7111c. When the clerk inputs the points purchased from the condition input / output unit 7111d and inputs a point information issue request instruction (step S7181), the card input / output unit 7111c reads the encrypted point information from the member card 7102 ( Step S7182). Here, the read encryption point information may be erased.
[0687]
Next, the card input / output unit 7111c reads the encryption key Kt from the member card 7102 (step S7183). If the encryption key Kt cannot be read, the point information cannot be issued, so the processing is interrupted.
[0688]
On the other hand, when the encryption key Kt has been successfully read (step S7184), the control unit 7111b transmits a point information issue request including the point value and the encryption key Kt to the center device 7121 via the communication unit 7111a (step S7184). S7185).
[0689]
The encrypted point information ([CP] Ks) issued by the center device 7121 in response to the point information issue request is received by the communication unit 7111a (step S7186). The control unit 7111b transfers the encrypted point information received by the communication unit 7111a to the card input / output unit 7111c, and the card input / output unit 7111c records the encrypted point information on the member card 7102 (step S7187).
(3) Center device
FIG. 162 shows a configuration example of the center device 7121. The first encryption unit 7121a, the second encryption unit 7121b, the key storage unit 7121c, the authentication information storage unit 7121d, the license key storage unit 7121e, the communication It consists of a unit 7121f, a content database 7021g, and a clock 7021h.
[0690]
In the content database 7021g, a rental key KR is stored in association with the content ID.
[0691]
The key storage unit 7121c stores an encryption key Ks for encrypting license information and point information.
[0692]
Authentication information Ap is stored in the authentication information storage unit 7121d.
[0693]
The license key storage unit 7121e stores a decryption license key KLS (j) (j = 1, 2, 3,...).
[0694]
The communication unit 7121f connects to the license / point injecting device 7111 to receive a license information / point information issuance request or transmit the license information / point information issued in response to the request to the license / point injecting device 7111. To do.
[0695]
Next, the outline of the processing operation of the center device 7121 of FIG. 162 will be described with reference to the flowcharts shown in FIGS. 163 and 164.
[0696]
First, the license information issuance processing operation will be described with reference to FIG.
When the communication unit 7121f receives from the license / point injecting device 7111 a request for issuing license information including content usage conditions and content ID (step S7191), the communication unit 7121f sends the content ID, usage conditions, and the like to the first encryption unit 712a. Transfer (step S7192).
[0697]
The first encryption unit 7121a reads the rental key KR corresponding to the content ID from the content database 7021g (step S7193), reads the current date and time from the clock 7021h (step S7194), and further encrypts the encryption key from the key storage unit 7121c. Ks is read, and encrypted license information [CL] Ks = [KR + license information creation date + use condition] Ks is created (step S7195).
[0698]
The communication unit 7121f transmits the encrypted license information created by the first encryption unit 7121a to the license / point injection device 7111 (step S7196).
[0699]
The point information issue processing operation will be described with reference to the flowchart shown in FIG.
[0700]
When the communication unit 7121f receives a point information issuance request including the point value and the encryption key Kt from the license / point injection device 7111 (step S7201), the communication unit 7121f sends the point value and the encryption key Kt to the second encryption unit 7121b. Transfer (step S7202).
[0701]
The second encryption unit 7121b reads the authentication information Ap from the authentication information storage unit 7121d (step S7203), merges the authentication information and the point information, further encrypts it with the encryption key Kt, and [point information + Ap ] Kt is generated (step S7204).
[0702]
The first encryption unit 7121a reads one set of the decryption license key KLS (j) and its identifier j from the license key storage unit 7121e (step S7205), and [point information + Ap] Kt and the decryption license key KLS (j ) And its identifier j, and further encrypted with the encryption key ks read from the key storage unit 7121c, and encrypted point information [CP] Ks = [[point information + Ap] Kt + decryption license key KLS (j) + j] Ks is created (step S7206).
[0703]
The communication unit 7121f transmits the encryption point information created by the first encryption unit 7121a to the license / point injection device 7111 (step S7207).
[0704]
In the above embodiment, the third decryption unit 7101i, the key storage unit 7101c, the second decryption unit 7101i, the second storage unit 7101c, the second decryption unit 7101c, the second storage unit 7101c, the second decryption unit 7101c, The master key KM, the decryption key Kp, and the authentication information Ap may be written in the decryption unit 7101d.
[0705]
Also, for example, a corresponding membership card 7102 is attached to the playback device 7101 purchased at the time of the rental service membership, and the encryption key Kt already generated in the playback device 7101 is written in this membership card 7102. It may be. In this case, in the above embodiment, the license information must be used for the first time, but when the rental service is enrolled, the playback device 7101 has already written the t encryption key Kt to the membership card 7102. The content reproduction using the point information can be performed simultaneously with the rental service membership.
[0706]
Further, in the above embodiment, by using the encryption key Kt generated from the playback device 7101 used by the member to create the encryption point information, the use of the point purchased by the member is played back by the member. Although limited to the device 7101 only, the use of the point is not limited to this case, and it is also possible to limit the use of the point to specific content (or content of a specific category) (for example, minors). Can limit viewing categories). In this case, for example, by using the encryption license keys KLP (1), KLP (2), KLP (3),..., Operation from the rental dealer side (if necessary, without being known to the member). Can do. That is, for example, when the use of points purchased by a member is limited to the reproduction of content belonging to a specific category, the encrypted point information including the purchased points includes a plurality of decryption license keys. Of these, only the decryption license key KLS (j) assigned in advance to the category to be limited needs to be included. Of course, only the rental key KR encrypted with the encryption license key KLP (j) corresponding to the category of content recorded therein is recorded on the disk 7103.
[0707]
As described above, according to the above embodiment,
-By using the encryption key Kt unique to each playback device generated by the playback device used by the member to create encrypted point information, the use of the points purchased by the member is transferred to the playback device used by the member. Can only be limited.
[0708]
A license key (KLP (j) and KLS (j)) is determined for each content category, and only the decryption license key KLS (j) of the category that can be viewed by the member is included in the encryption point information. In addition, the rental disk KR stores only the rental key KR encrypted with the encryption license key KLP (j) corresponding to the content category recorded on the rented disc. The use of the obtained points can be limited only to the viewing of content in categories that the member can view.
(4) Embodiment of rental service using only points
Hereinafter, a case where one reproducing apparatus is used for a plurality of rental services provided by a plurality of competing rental companies will be described as an example.
[0709]
In the above-described embodiment, the license information must be used for the first time. However, when the rental service is enrolled, that is, the rental service using only points without using the license information from the first time. Is effective in simplifying the configuration of the playback apparatus (for example, the determination unit 7101 does not require a clock necessary for determining the validity of the use conditions (for example, the expiration date) included in the license information).
[0710]
Therefore, the structure of the initial encryption point information [CP0] Ks written in the member card 7102 at the first rental immediately after joining is defined.
Initial encryption point information ([CP0] Ks) = [point + j + KLS (j) + vendor ID] Ks.
[0711]
The dealer ID is an ID for identifying each of the different rental dealers and is information used for controlling the writing and reading of the point value to and from the point storage unit 7101g.
[0712]
The point storage unit 7101g is provided with an area for writing a dealer ID and a point value for each rental dealer.
[0713]
Further, the encryption point information created when the point is purchased for the second time or later further includes a vendor ID. That is, the encryption point information [CP] Ks ′ used here is
Encryption point information ([CP] Ks ′) = [[Point + Ap] Kt + j + KLS (j) + vendor ID] Ks
It can be expressed as.
[0714]
Hereinafter, the processing operation of the first encryption point information of the playback device 7101 will be described.
[0715]
Step S7301) Before the playback device 7101 reads the normal encryption point information ([CP] Ks ′) from the membership card 7102 in Step S7101 of FIG. 153, the first encryption point information [CP0] Ks is read. (Both [CP] Ks ′ and [CP0] Ks may be written in the member card 7102).
[0716]
Step S7302) The initial encryption point information read by the card input / output unit 7101a is transferred to the first decryption unit 7101b, and the first decryption unit 7101b decrypts the initial point information using the decryption key Kp. Then, the trader ID (for example, “xx”) and the points included therein are transferred to the determination unit 7101h.
The determination unit 7101h searches the point storage unit 7101g for the supplier ID (xx), and only when the supplier ID (xx) is not yet written in the point storage unit 7101g, the determination unit 7101h sets the point value to the supplier ID (xx). Is written in the point storage unit 7101g.
[0717]
In the second and subsequent content playback using the first encrypted point information of the same supplier, the above processing (steps S7301 to S7302) is executed again. In this case, the point storage unit 7101g Since the merchant ID (xx) has already been written, the process proceeds to the process of step S7101 in FIG. 153 again without writing (adding) points with the same initial encryption point information.
[0718]
On the other hand, when the initial encrypted point information of a different trader (a trader ID (yy)) is newly read in step S7301, the trader ID (yy) and the trader ID (yy), unless the trader ID exists in the point storage unit 7101g. The point value included in the initial encryption point information is written into the point storage unit 7101g.
[0719]
The above processing operation is added to the previous stage of step S7101 in FIG. 153, and the subsequent processing operation is the same as described above. That is, at the time of purchasing points for the second time and thereafter, encrypted point information ([CP] Ks ′) is created using the encryption key Kt generated by the playback apparatus 7101.
[0720]
The difference is that, as described above, the encryption point information created at the time of purchasing the second and subsequent points includes the ID of the rental company that purchased the point, as shown in FIGS. 153 to 158. The processing operation is to be executed by subtracting the points recorded in the point storage unit 7101g corresponding to the supplier ID. More specifically, only processing operations corresponding to steps S7101 to S7103 and steps S7107 to S7108 in FIG. 153 are performed.
[0721]
The determination of the vendor ID included in the encryption point information [CP] Ks' is performed by the determination unit 7101h. That is, when the encrypted point information [CP] Ks ′ is decrypted in step S7111 of FIG. 154, the vendor ID contained therein is transferred to the determination unit 7101h, and in step S7116, the second decryption unit 7101d When the point value is written in the point storage unit 7101g, the point value is written in the point writing area corresponding to the supplier ID instructed by the determination unit 7101h. In step S7132 and step S7137 of the point subtraction process in FIG. 156, when the point determination unit 7101j reads / writes a point from the point storage unit 7101g, the point writing corresponding to the supplier ID instructed by the determination unit 7101h is performed. The point value is read / written from the area.
[0722]
The same applies to the case where there is only one rental company. That is, even when there is only one supplier ID in the world, a rental service using points can be realized immediately after joining. In this case, the vendor ID is simply used to control the writing of the point value to the point storage unit 7101g for the first time.
[0723]
As described above, the encrypted point information includes the supplier ID, and the rental service using only the points is easy by controlling the writing of the point value to the point storage unit 7101g using the supplier ID only for the first time. Can be done.
[0724]
The point storage unit 7101g is provided with a point writing area for each supplier ID, and the point stored in the point storage unit 7101g is subtracted based on the supplier ID included in the encrypted point information. By doing so, it is possible to use points sold by each of a plurality of competing rental companies with one playback device. In this case, the disk to be rented may be common to a plurality of rental companies, or may be different for each rental company.
(Seventh embodiment)
(7-1)
FIG. 165 shows an example of the structure of a playback apparatus used in an information distribution system according to the seventh embodiment of the present invention. The playback medium is a recording medium such as a DVD, CD, LD, or video tape (hereinafter simply referred to as a medium). It is composed of a media reading unit 8102 that reads media recording information from 8001, a decoding unit 8103, and a display device 8112.
[0725]
The media reading unit 8102 uses a conventional reading device corresponding to the media 8101 (for example, if the media 8101 is a DVD, a DVD player, and if a CD, a CD player).
[0726]
Here, a playback apparatus for providing a rental service by purchasing points for use of encrypted content information recorded on the media 8103 in advance and lending the media 8103 will be described.
[0727]
As shown in FIG. 166, in the medium 8101, WM information generated by encrypting the content key Kc with the rental key Kr is added to the chargeable content information (encrypted content information) encrypted with the content key Kc. Media recording information obtained by combining with an electronic watermark technique is recorded.
[0728]
Here, “encrypting content information” means, for example, processing that is applied to the content information so that the entity is not revealed to the viewer, such as changing the brightness if the content information is an image. Is also included. Therefore, here, the content key Kc is information necessary for restoring the content subjected to the processing.
[0729]
The content key Kc is an encryption / decryption key for content information, and is desirably different at least for each content title.
[0730]
The rental key Kr is an encryption / decryption key of the content key. For example, the same rental key is used for the disc 7103 manufactured at the same time.
[0731]
The embedded position of the WM information may be embedded in the entire encrypted content information uniformly or at predetermined intervals, or may be embedded in an unencrypted portion at the beginning of the content information as shown in FIG. It may be. In this case, the content information may include a region R100 in which WM information is not embedded and is not encrypted (for example, an amount corresponding to the processing time of WN information). The unencrypted area R100 may be in front of the WM information embedding area. In any case, the embedded position of the WM information should be ahead of the encrypted content information.
[0732]
Points purchased in advance for the use of the content information are recorded on a card-type recording medium (hereinafter referred to as a card) 8010, and the card 8110 is inserted into the decryption unit 8103, whereby the content recorded on the medium 8101 is recorded. Information can be played back. That is, every time the content information recorded on the medium 8101 is reproduced, points having a predetermined value recorded in advance on the card 8110 are subtracted in accordance with the content information. If this point value disappears, the content information cannot be reproduced.
[0733]
The card 8110 records at least a point value corresponding to the amount paid and a rental key Kr. The point value and the rental key Kr may be recorded as they are, but may be recorded after performing a predetermined processing process (for example, an encryption process).
[0734]
The rental key Kr may be recorded on the card 8110 at the time of rental or purchase of points.
[0735]
The processing operation of the playback device in FIG. 165 will be described below with reference to the flowchart shown in FIG.
[0736]
When the medium 8101 is set in the medium reading unit 8102 and the card 8110 is inserted in the decryption unit 8103, the medium recording information (C ′) recorded on the medium 8101 is read by a reading device corresponding to the medium 8101 (for example, the medium 8101 The data is read by a DVD player for a DVD and a CD player for a CD, and output to a decoding unit 8103. The media recording information (C ′) is input to the WM separation unit 8104 of the decoding unit 8103 (step S8101).
[0737]
The WM separation unit 8104 separates the input media recording information (C ′) into encrypted content information (C ″) and WM information (W), the former in the content decryption unit 8108 and the latter in the WM storage unit 8105. Each is transferred (step S8102, step S8103).
[0738]
On the other hand, the point subtraction unit 8109 reads points from the inserted card 8110, and determines whether or not the point value is greater than or equal to the point value for using the content information to be reproduced (effective amount). to decide. If it is determined that the point value is an effective amount (for example, point> 0), the key decryption unit 8106 is activated. The activated key decryption unit 8106 reads WM information from the WM storage unit 8105. Furthermore, the point subtraction unit 8109 acquires the rental key Kr from the card 8110 and transfers it to the key decryption unit 8106 (steps S8104 to S8106). The key decryption unit 8106 decrypts the content key Kc from the WM information using the rental key Kr and stores it in the key storage unit 5007 (steps S8106 to S8107).
[0739]
On the other hand, the content decryption unit 5008 decrypts the encrypted content information (C ″) passed from the WM separation unit 5004 with the content key Kc read from the key storage unit 5007 to obtain content information (C), and displays the display device 5011. (Steps S8109 to S8110).
[0740]
When it is determined in step S8105 that the point value of the card 8110 is not an effective amount, or when the rental key output from the card 8110 in step S8106 is different from the rental key Kr used for WM information generation, The content information is not decrypted normally and is not presented to the user.
(7-2)
FIG. 168 shows another configuration example of the playback device used in the information distribution system according to the seventh embodiment. The same parts as those in FIG. 165 are denoted by the same reference numerals, and only different parts will be described. That is, the media reading unit 8102 in FIG. 165 is replaced with a broadcast wave receiving unit (tuner) 8021 in FIG. 168 so that the media recording information as shown in FIG. 166 is distributed to each user's home as a broadcast wave. It has become. The tuner 8021 outputs the media recording information (C ′) extracted from the received broadcast wave to the decoding unit 8103.
(7-3)
Another example of the media recording information will be described with reference to FIG. What differs from the media recording information shown in FIG. 166 is WM information. That is, in FIG. 170, one content key Kc encrypted with a plurality of rental keys Kr1, Kr2,..., Krn is combined (merged) and used as WM information.
[0741]
FIG. 169 shows a configuration example of a playback apparatus using the media recording information as shown in FIG. Note that in FIG. 169, the same portions as those in FIG. 165 are denoted by the same reference numerals, and only different portions will be described. That is, the card 8130 records one, a plurality, or all of a plurality of rental keys rental keys Kr1, Kr2,..., Krn.
[0741]
FIG. 171 is a flowchart for explaining the processing operation of the playback device of FIG. 169. The same parts as those in FIG. 167 are denoted by the same reference numerals, and only different parts will be described. That is, step 8006 and step S8107 in FIG. 167 are replaced with step S8121 and step S8122 in FIG.
[0743]
The key decryption unit 8131 obtains the content key Kc from the WM information using one (Kri) of a plurality of rental keys output from the card 8130. When a plurality of license keys are recorded on the card 8130, they are read one by one and the WM information is decrypted.
[0744]
In addition to the content key, it is desirable that the WM information includes authentication information with good quality in advance for checking whether or not the decryption has been correctly performed. Whether or not a valid content key has been obtained can be easily determined based on whether or not the authentication information has been correctly decrypted.
[0745]
If it is determined in step S8105 that the point value of the card 8110 is not an effective amount, or the rental key output from the card 8130 in step S8121 is one of the rental keys Kr1, Kr2,. If they do not match, the content information is not decrypted normally and is not presented to the user.
[0746]
【The invention's effect】
As described above, according to the information recording apparatus and the information reproducing apparatus and the accounting apparatus of the present invention, the digitized works distributed through the network or the recording medium are quickly and easily distributed, It is possible to easily construct an environment for using digital information on the premise of copyright protection by charging for the use of digital information.
[Brief description of the drawings]
FIG. 1 is a diagram showing a first configuration example of an information recording apparatus according to an embodiment of the present invention.
FIG. 2 is a flowchart for explaining the operation of the first information recording apparatus of FIG. 1;
FIG. 3 is a diagram showing a second configuration example of the information recording apparatus according to the embodiment of the invention.
4 is a flowchart for explaining the operation of the second information recording apparatus in FIG. 3;
FIG. 5 is a diagram for explaining a method of separating billing object information data.
FIG. 6 is a diagram for explaining another method of separating billing object information data.
FIG. 7 is a diagram showing a third configuration example of the information recording apparatus according to the embodiment of the invention.
FIG. 8 is a diagram showing a first configuration example of an information reproducing apparatus according to an embodiment of the present invention.
FIG. 9 is a diagram showing a configuration example of a decoding unit in FIG. 8;
10 is a flowchart for explaining the operation of the first information reproducing apparatus in FIG. 8;
FIG. 11 is a flowchart for explaining the operation of the decoding unit of FIG. 9;
FIG. 12 is a diagram illustrating another configuration example of the decoding unit, and illustrates a case of a decoding unit including a clock that invalidates time update.
FIG. 13 is a flowchart for explaining an operation for invalidating time update of a clock provided in the decoding unit;
14 is a flowchart for explaining the operation of the decoding unit in FIG. 12;
FIG. 15 is a diagram showing a configuration example of a clock provided in a decoding unit capable of updating time.
16 is a flowchart for explaining a time update operation of the clock of FIG. 15;
FIG. 17 is an overall view of a system including a client and a server when updating the time of a clock provided in a decoding unit via a network.
18 is a diagram showing a configuration example of a time setting client in FIG. 17;
FIG. 19 is a diagram showing a configuration example of a time setting server in FIG. 17;
20 is a flowchart for explaining the operation of the time setting client in FIG. 18;
FIG. 21 is a flowchart for explaining the operation of the time setting server in FIG. 19;
22 is a flowchart for explaining the operation of the time setting server of FIG. 19;
23 is a diagram showing a configuration example of a clock provided in the time setting client in FIG. 18;
24 is a flowchart for explaining the operation of the timepiece of FIG.
FIG. 25 is a flowchart for explaining the operation of the timepiece of FIG. 23;
FIG. 26 is a diagram showing a configuration example of an information reproducing apparatus (second information reproducing apparatus) having a function of updating license information and charging.
27 shows a configuration example of the decoding unit in FIG. 26. FIG.
FIG. 28 is a flowchart for explaining the operation of the decoding unit in FIG. 27;
FIG. 29 is a diagram showing a configuration example of a license information update client unit in FIG. 26;
30 is a flowchart for explaining the operation of the license information update client unit of FIG. 29;
31 is a diagram showing a configuration example of a license information update server in FIG. 26. FIG.
32 is a flowchart for explaining the operation of the license information update server in FIG. 31;
FIG. 33 is a diagram showing an example of the contents of a charge payment request for use of chargeable information output from a license information update server.
34 is a flowchart for explaining the operation of the entire system of FIG. 26 (a server and a client that communicate with each other via a network).
FIG. 35 is a diagram showing a configuration example of a license information update unit.
36 is a flowchart for explaining the operation of the license information update unit in FIG. 35;
FIG. 37 is a flowchart for explaining the operation of the license information update unit of FIG. 35;
FIG. 38 is a diagram showing a configuration example of a charging apparatus for charging for usage of charging target information.
FIG. 39 is a diagram showing a configuration example of a decryption unit of an information reproducing apparatus in which measures for preventing unauthorized copying of chargeable information (determination based on decryption unit ID) is taken.
40 is a flowchart for explaining the operation of FIG. 39;
FIG. 41 is a diagram showing a configuration example of a license information update unit in which measures for preventing unauthorized copying of chargeable information are taken.
42 is a flowchart for explaining the operation of the license information update unit of FIG. 41;
FIG. 43 is a diagram showing another configuration example of a decryption unit that takes measures to prevent unauthorized copying of chargeable information (performs determination based on the decryption unit ID and the media ID).
44 is a flowchart for explaining the operation of the decoding unit in FIG. 43;
FIG. 45 is a diagram illustrating a configuration example of a copy apparatus.
46 is a flowchart for explaining the operation of the copying apparatus in FIG. 45;
47 is a diagram showing a configuration example of the license information duplication unit in FIG. 45. FIG.
48 is a flowchart for explaining the operation of the license information duplication unit in FIG. 47;
FIG. 49 is a diagram showing a configuration example of an information reproduction device (third information reproduction device) when reproducing sub information according to the embodiment of the present invention.
50 is a diagram showing a configuration example of the third information reproducing apparatus in FIG. 49. FIG.
51 is a diagram showing a configuration example of a decoding unit in FIG. 49. FIG.
FIG. 52 is a flowchart for explaining the operation of the decoding unit in FIG. 51;
FIG. 53 is a diagram showing a configuration example of an information distribution system using an information recording device and an information reproducing device according to the present invention.
FIG. 54 is a diagram showing a configuration example of a decoding unit A according to the second embodiment of the present invention.
FIG. 55 is a diagram showing an example of license information input to the decryption unit A.
FIG. 56 is a diagram showing an example of update information output from the decoding unit A.
FIG. 57 is a flowchart for explaining the processing operation of the decoding unit A;
FIG. 58 is a flowchart for explaining a schematic procedure of key generation processing in the key holding unit and key generation unit of the decryption unit A;
FIG. 59 is a diagram showing a configuration example of a decoding unit B.
FIG. 60 is a diagram showing an example of license information input to the decryption unit B.
61 is a flowchart for explaining the processing operation of the decoding unit B. FIG.
FIG. 62 shows an example of update information output from the decoding unit B.
FIG. 63 is a diagram showing a configuration example of a decoding unit C.
FIG. 64 is a diagram showing an example of update information output from the decoding unit C.
FIG. 65 is a diagram showing a configuration example of a decoding unit D.
66 is a diagram showing an example of license information input to the decryption unit D. FIG.
FIG. 67 is a flowchart for explaining the processing operation of the decoding unit D;
FIG. 68 is a flowchart for explaining the processing operation of the decoding unit D;
69 shows an example of update information output from the decoding unit D. FIG.
FIG. 70 is a diagram showing a configuration example of a decoding unit D ′.
71 is a diagram showing a configuration example of a license information update apparatus corresponding to a decryption unit A. FIG.
72 is a flowchart for explaining the processing operation of the license information updating apparatus in FIG. 71;
73 is a diagram showing a configuration example of a license information update device corresponding to a decryption unit B. FIG.
74 is a flowchart for explaining the processing operation of the license information updating apparatus in FIG. 73;
FIG. 75 is a diagram showing a configuration example of an information distribution system according to a third embodiment.
FIG. 76 is a diagram showing another configuration example of the information distribution system according to the third embodiment.
FIG. 77 is a diagram showing a configuration example of a main part of an information reproducing apparatus in which a decryption determination card is mounted.
78 is a flowchart for explaining the processing operation of the information reproducing apparatus in FIG. 77 used in the information distribution system in FIG. 75;
FIG. 79 is a diagram showing a configuration example of a main part of a decryption determination card.
80 is a flowchart for explaining the processing operation of the decryption determination card in FIG. 79;
81 is a diagram showing a configuration example of a time transfer unit of the decryption determination card in FIG. 79;
82 is a diagram showing a configuration example of an authentication unit of the time transfer unit in FIG. 81;
83 is a flowchart for explaining the processing operation of the authentication unit in FIG. 82;
84 is a diagram showing a configuration example of a content key transfer unit of the decryption determination card in FIG. 79;
85 is a diagram showing a configuration example of an authentication unit of the content key transfer unit in FIG. 84. FIG.
86 is a flowchart for explaining the processing operation of the authentication unit in FIG. 85;
87 is a diagram showing a configuration example of the watch of FIG. 77. FIG.
88 is a diagram showing a configuration example of an authentication unit of the watch of FIG. 87.
89 is a flowchart for explaining the processing operation of the authentication unit in FIG. 88;
90 is a diagram showing a configuration example of a decoding determination unit in FIG. 79;
FIG. 91 is a flowchart for explaining the processing operation of the decoding determination unit in FIG. 90;
92 is a diagram showing a configuration example of an information reproducing unit in FIG. 77. FIG.
93 is a flowchart for explaining the processing operation of the information reproducing unit in FIG. 92;
94 is a diagram showing a configuration example of an authentication unit of the information reproduction unit in FIG. 92. FIG.
95 is a flowchart for explaining the processing operation of the authentication unit in FIG. 94;
96 is a diagram showing another configuration example of the information reproducing unit in FIG. 77. FIG.
FIG. 97 is a diagram showing a configuration example of a license update apparatus.
FIG. 98 is a flowchart for explaining the processing operation of the license update apparatus.
FIG. 99 is a diagram showing a configuration example of a main part of a decryption determination card that manages an interface with an update IF of a license update apparatus.
FIG. 100 is a flowchart for explaining the processing operation of the decryption determination card during license update.
FIG. 101 is a diagram showing a configuration example of a license server.
FIG. 102 is a flowchart for explaining the processing operation of the license server.
FIG. 103 is a diagram showing an example of a system configuration including a user terminal, a license server, and an electronic payment apparatus when a license is updated using electronic payment.
104 is a diagram showing a configuration example of a license update apparatus in the system configuration of FIG. 103.
105 is a diagram showing a configuration example of a license server in the system configuration of FIG. 103. FIG.
FIG. 106 is a flowchart for explaining the processing operation of the entire system when license update is performed in the system configuration of FIG. 103;
FIG. 107 is a diagram showing an example of the overall configuration of an information reproduction system according to a fourth embodiment of the present invention.
108 is a diagram showing a configuration example of a license determination unit in FIG. 107. FIG.
109 is a flowchart for explaining the processing operation of the information reproducing apparatus in FIG. 107;
110 is a flowchart for explaining the processing operation of the information reproducing apparatus in FIG. 107;
FIG. 111 is a flowchart for explaining a processing operation until license information is stored in a license database in the information reproducing apparatus in FIG. 107;
FIG. 112 is a flowchart for explaining a generation process operation of a decryption key for license information in the information generation apparatus in FIG. 107;
FIG. 113 is a diagram showing a configuration example of content information.
FIG. 114 is a diagram showing a configuration example of license information.
FIG. 115 is a diagram showing a storage example of license information in a license information database.
FIG. 116 is a diagram showing a configuration example of license update information.
FIG. 117 is a diagram showing another example of storage of license information in the license information database.
118 is a diagram showing another configuration example of the information reproducing device shown in FIG. 107. FIG.
119 is a diagram showing another configuration example of the license determination unit in FIG. 107;
FIG. 120 is a flowchart for explaining an operation until the decryption key is generated by separating the encrypted license information and the seed information of the decryption key from the received broadcast wave in the information reproducing apparatus of FIG. 118;
FIG. 121 is a diagram showing an example of a data structure of broadcast waves.
FIG. 122 is a diagram showing a configuration example of an information distribution system according to a fifth embodiment of the present invention.
FIG. 123 is a diagram showing an example of data recorded on a rental disk.
FIG. 124 is a diagram showing a storage example w of a disc key in a content database provided in the center.
125 is a diagram schematically showing a disc key delivery method in the information distribution system shown in FIG. 122;
FIG. 126 is a diagram showing a configuration example of a license creation apparatus.
FIG. 127 is a diagram showing a configuration example of a license injection device.
FIG. 128 is a diagram showing a configuration example of a card.
FIG. 129 is a diagram showing a configuration example of a card adapter.
FIG. 130 is a diagram illustrating a configuration example of a player.
FIG. 131 is a flowchart for explaining disk information creation processing operation in the license creation device;
FIG. 132 is a diagram showing a storage example of disk information in the license database of the license injection device.
133 is a sequence diagram showing an outline of a disc key distribution procedure in the information distribution system of FIG. 122 in the order of subscription to the disc rental service, disc rental, and content playback.
134 is a flowchart showing the disc key distribution procedure shown in FIG. 133 in more detail.
135 is a flowchart showing the disc key distribution procedure shown in FIG. 133 in more detail.
136 is a flowchart showing the disc key distribution procedure shown in FIG. 133 in more detail.
FIG. 137 is a flowchart showing in more detail the disc key distribution procedure shown in FIG. 133;
138 is a flowchart showing in more detail the disc key distribution procedure shown in FIG. 133;
FIG. 139 is a flowchart showing in more detail the disc key distribution procedure shown in FIG. 133;
140 is a flowchart showing the disc key distribution procedure shown in FIG. 133 in more detail.
FIG. 141 is a sequence diagram showing an outline of another delivery procedure of the disc key in the information distribution system of FIG. 122 in the order of subscription to the disc rental service, disc rental, and content playback.
FIG. 142 is a flowchart showing the distribution procedure of the disc key shown in FIG. 141 in more detail.
143 is a flowchart showing in more detail the disc key distribution procedure shown in FIG. 141;
144 is a flowchart showing in more detail the distribution procedure of the disk key shown in FIG. 141;
145 is a flowchart showing in more detail the disc key distribution procedure shown in FIG. 141;
FIG. 146 is a flowchart showing in more detail the disc key distribution procedure shown in FIG. 141;
FIG. 147 is a flowchart for explaining the cryptographic parameter update processing operation;
FIG. 148 is a flowchart for explaining the cryptographic parameter update processing operation;
FIG. 149 is a flowchart for explaining the encryption parameter update processing operation;
FIG. 150 is a diagram showing a configuration example of an information distribution system according to a sixth embodiment of the present invention.
FIG. 151 is a diagram for explaining information data used in each of a disc, a membership card, and a playback device for providing a rental service;
Fig. 152 is a diagram illustrating a configuration example of a playback device.
153 is a flowchart for explaining the outline of the processing operation of the playback device in FIG. 152;
FIG. 154 is a flowchart for explaining a point addition processing operation;
FIG. 155 is a flowchart for explaining a license determination processing operation;
FIG. 156 is a flowchart for explaining a point subtraction processing operation;
FIG. 157 is a flowchart for explaining a content display processing operation;
FIG. 158 is a flowchart for explaining the encryption key Kt update processing operation;
159 is a diagram showing a configuration example of a license / point injection device. FIG.
FIG. 160 is a flowchart for explaining the license information issuance processing operation of the license / point injection device;
FIG. 161 is a flowchart for explaining a point information issuance processing operation of the license / point injecting apparatus;
162 is a diagram showing a configuration example of a center device. FIG.
FIG. 163 is a flowchart for explaining the license information issuance processing operation of the center apparatus;
FIG. 164 is a flowchart for explaining the point information issue processing operation of the center device;
FIG. 165 is a diagram showing a configuration example of a playback device used in the information distribution system according to the seventh embodiment of the present invention;
166 is a diagram showing an example of media recording information. FIG.
167 is a flowchart for explaining a processing operation of the playback device in FIG. 165;
Fig. 168 is a diagram showing another configuration example of a playback device.
169 is a diagram showing still another configuration example of the reproducing device (when the media recording information in FIG. 170 is used). FIG.
Fig. 170 is a diagram showing another example of media recording information.
171 is a flowchart for explaining the processing operation of the playback device 169 when the media recording information of FIG. 170 is used.
FIG. 172 is a diagram for explaining a position where WM information is embedded;
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Information recording device, 2 ... Charge object information input part, 3 ... License information generation part, 4 ... Usage condition input part, 5 ... Decryption key input part, 6 ... Key holding part, 7 ... Encryption part, 8 ... Recording , 9 ... Information storage unit, 100 ... Information playback device, 101 ... Information storage unit, 102 ... Reading unit, 103 ... Decoding unit, 104 ... Playback unit, 1001 ... Information recording device, 1002 ... License information playback unit, 1003 ... Information recording unit, 1004... Information storage unit, 1011... Information recording device, 1012... Read unit, 1013.
2001 ... License information input unit, 2002 ... Decryption unit, 2003 ... Determination unit, 2004 ... Update information generation unit, 2005 ... Key holding unit, 2006 ... Key generation unit, 2007 ... Clock reference unit, 2008 ... License information update device, 2009 ... Usage condition input unit, 2010 ... Clock, 2020 ... Information utilization device.
3001... Decoding determination card 3002 Removable media reader 3003 Removable information storage medium 3004 Information reproduction unit 3005 Clock
5001 ... License creation device, 5002 ... Content database (DB), 5003 ... License injection device, 5004 ... Card adapter, 5005 ... Player, P ... Card, D ... Rental disk, 7000 ... Information playback device, 7001 ... Information media driver, 7002 ... Information utilization device, 7008, 8009 ... License determination unit.
7101: Playback device, 7102 ... Member card, 7103 ... Information recording medium (disc), 7111 ... License / point injection device, 7121 ... Center device.
8101 ... Media, 8102 ... Media reading unit, 8103 ... Decoding unit, 8110 ... Card, 8112 ... Display device, 8121 ... Broadcast wave receiving unit (tuner).

Claims (7)

暗号化されたコンテンツ情報を復号するための復号鍵と、前記コンテンツ情報の利用期限及び該コンテンツ情報の復号が許可された特定復号ユニットを識別するための第1のユニットIDを含む利用条件とを結合して、該復号鍵と該利用条件とが不可分となるように暗号化された付加情報と、前記暗号化されたコンテンツ情報とが記録された記録媒体から、前記付加情報及び前記暗号化されたコンテンツ情報を読み出す読出手段と、  A decryption key for decrypting the encrypted content information, and a use condition including a use time limit of the content information and a first unit ID for identifying a specific decryption unit permitted to decrypt the content information. In combination, the additional information and the encrypted information are recorded from a recording medium in which the additional information encrypted so that the decryption key and the use condition are inseparable and the encrypted content information are recorded. Reading means for reading out the content information,
前記読出手段で読み出された前記付加情報を復号する復号ユニットと、  A decoding unit for decoding the additional information read by the reading means;
前記復号ユニットから出力された前記復号鍵を用いて、前記読出手段で読み出された前記暗号化されたコンテンツ情報の復号・再生を行う再生手段と、  Reproducing means for decrypting and reproducing the encrypted content information read by the reading means using the decryption key output from the decryption unit;
を含む情報再生装置であって、  An information reproducing apparatus including:
前記復号ユニットは、  The decoding unit is
前記付加情報を復号するための鍵情報を記憶する記憶手段と、  Storage means for storing key information for decrypting the additional information;
前記鍵情報を用いて前記付加情報を復号し、前記復号鍵、前記利用期限及び前記第1のユニットIDを得る第1の復号手段と、  First decryption means for decrypting the additional information using the key information and obtaining the decryption key, the expiration date and the first unit ID;
時刻を計測する時計手段と、  A clock means for measuring time;
前記利用期限が無期限・永久使用可の場合には、当該復号ユニットがもつ当該復号ユニットを識別するための第2のユニットIDと前記第1のユニットIDとが一致したとき、前記コンテンツ情報の利用が可能と判定し、前記利用期限が無期限・永久使用可でない場合には、前記時計手段が示す現在時刻が前記利用期限以前であるとき、前記コンテンツ情報の利用が可能と判定する判定手段と、  When the usage period is indefinite / permanently usable, when the second unit ID for identifying the decryption unit of the decryption unit matches the first unit ID, the content information A determination unit that determines that the content information can be used when it is determined that the use can be performed and the current time indicated by the clock unit is before the use time limit when the use time limit is not indefinite or permanent use. When,
前記判定手段で、前記コンテンツ情報の利用が可能と判定されたとき、前記復号鍵を前記再生手段へ出力することを特徴とする情報再生装置。  An information reproducing apparatus that outputs the decryption key to the reproducing means when the determining means determines that the content information can be used.
暗号化されたコンテンツ情報を復号するための復号鍵と、前記コンテンツ情報の利用期限、該コンテンツ情報の復号が許可された特定復号ユニットを識別するための第1のユニットID及び特定記録媒体を識別するための第1のメディアIDを含む利用条件とを結合して、該復号鍵と該利用条件とが不可分となるように暗号化された付加情報と、前記暗号化されたコンテンツ情報とが記録された記録媒体から、前記付加情報及び前記暗号化されたコンテンツ情報を読み出す読出手段と、  Identify the decryption key for decrypting the encrypted content information, the expiration date of the content information, the first unit ID for identifying the specific decryption unit permitted to decrypt the content information, and the specific recording medium The additional information encrypted so that the decryption key and the usage condition are inseparable and the encrypted content information are recorded. Reading means for reading the additional information and the encrypted content information from the recorded medium;
前記読出手段で読み出された前記付加情報を復号する復号ユニットと、  A decoding unit for decoding the additional information read by the reading means;
前記復号ユニットから出力された前記復号鍵を用いて、前記読出手段で読み出された前記暗号化されたコンテンツ情報の復号・再生を行う再生手段と、  Reproducing means for decrypting and reproducing the encrypted content information read by the reading means using the decryption key output from the decryption unit;
を含む情報再生装置であって、  An information reproducing apparatus including:
前記復号ユニットは、  The decoding unit is
前記記録媒体から取得された当該記録媒体を識別するための第2のメディアIDを得る手段と、  Means for obtaining a second media ID for identifying the recording medium obtained from the recording medium;
前記付加情報を復号するための鍵情報を記憶する記憶手段と、  Storage means for storing key information for decrypting the additional information;
前記鍵情報を用いて、前記付加情報を復号し、前記復号鍵、前記利用期限、前記第1のユニットID及び前記第1のメディアIDを得る第1の復号手段と、  First decryption means for decrypting the additional information using the key information to obtain the decryption key, the expiration date, the first unit ID and the first media ID;
時刻を計測する時計手段と、  A clock means for measuring time;
前記利用期限が無期限・永久使用可の場合には、当該復号ユニットがもつ当該復号ユニットを識別するための第2のユニットIDと前記第1のユニットIDとが一致し、且つ、前記記録媒体の第2のメディアIDと前記第1のメディアIDとが一致するとき、前記コンテンツ情報の利用が可能と判定し、前記利用期限が無期限・永久使用可でない場合には、前記時計手段が示す現在時刻が前記利用期限以前であり、且つ、前記第1のメディアIDと前記第1のメディアIDとが一致するとき、前記コンテンツ情報の利用が可能と判定する判定手段と、  When the expiration date is indefinite and permanent use is possible, the second unit ID for identifying the decoding unit of the decoding unit matches the first unit ID, and the recording medium When the second media ID matches the first media ID, it is determined that the content information can be used, and if the usage period is not indefinite or permanent use, the clock means indicates A determination unit that determines that the content information can be used when the current time is before the expiration date and the first media ID and the first media ID match;
前記判定手段で、前記コンテンツ情報の利用が可能と判定されたとき、前記復号鍵を前記再生手段へ出力することを特徴とする情報再生装置。  An information reproducing apparatus that outputs the decryption key to the reproducing means when the determining means determines that the content information can be used.
前記第1のユニットIDは、前記暗号化されたコンテンツ情報が記録された前記記録媒体から、最初に当該暗号化されたコンテンツ情報の復号・再生を行った復号ユニットのユニットIDであることを特徴とする請求項1または2記載の情報再生装置。  The first unit ID is a unit ID of a decryption unit that first decrypts / reproduces the encrypted content information from the recording medium on which the encrypted content information is recorded. The information reproducing apparatus according to claim 1 or 2. 前記記録媒体は、DVD−RAM、DVD−ROM及びハードディスクのうちのいずれか1つであることを特徴とする請求項1または2記載の情報記録装置。  The information recording apparatus according to claim 1, wherein the recording medium is one of a DVD-RAM, a DVD-ROM, and a hard disk. 暗号化されたコンテンツ情報を復号するための復号鍵と、前記コンテンツ情報の利用期限及び該コンテンツ情報の復号が許可された特定復号ユニットを識別するための第1のユニットIDを含む利用条件とを結合して、該復号鍵と該利用条件とが不可分となるように暗号化された付加情報と、前記暗号化されたコンテンツ情報とが記録された記録媒体から、前記付加情報及び前記暗号化されたコンテンツ情報を読み出す読出手段と、  A decryption key for decrypting the encrypted content information, and a use condition including a use time limit of the content information and a first unit ID for identifying a specific decryption unit permitted to decrypt the content information. In combination, the additional information and the encrypted information are recorded from a recording medium in which the additional information encrypted so that the decryption key and the use condition are inseparable and the encrypted content information are recorded. Reading means for reading out the content information,
前記付加情報を復号するための鍵情報を記憶する記憶手段と、時刻を計測する時計とを備え、前記読出手段で読み出された前記付加情報を復号する復号ユニットと、  A storage unit for storing key information for decoding the additional information; and a clock for measuring time; a decoding unit for decoding the additional information read by the reading unit;
前記復号ユニットから出力された前記復号鍵を用いて、前記読出手段で読み出された前記暗号化されたコンテンツ情報の復号・再生を行う再生手段と、  Reproducing means for decrypting and reproducing the encrypted content information read by the reading means using the decryption key output from the decryption unit;
を含む情報再生装置における情報再生方法であって、  An information reproducing method in an information reproducing apparatus including:
前記読出手段が、前記記録媒体から、前記付加情報及び前記暗号化されたコンテンツ情報を読み出す第1のステップと、  A first step in which the reading means reads the additional information and the encrypted content information from the recording medium;
前記復号ユニットが、  The decoding unit comprises:
前記鍵情報を用いて、前記第1のステップで読み出された前記付加情報を復号し、前記復号鍵、前記利用期限及び前記第1のユニットIDを得る第2のステップと、    A second step of decrypting the additional information read in the first step using the key information to obtain the decryption key, the expiration date, and the first unit ID;
前記利用期限が無期限・永久使用可の場合には、当該復号ユニットがもつ当該復号ユニットを識別するための第2のユニットIDと前記第1のユニットIDとが一致したとき、前記コンテンツ情報の利用が可能と判定し、前記利用期限が無期限・永久使用可でない場合には、前記時計手段が示す現在時刻が前記利用期限以前であるとき、前記コンテンツ情報の利用が可能と判定する第3のステップと、    When the usage period is indefinite / permanently usable, when the second unit ID for identifying the decryption unit of the decryption unit matches the first unit ID, the content information When it is determined that use is possible, and the use time limit is not indefinite / permanent use, when the current time indicated by the clock means is before the use time limit, it is determined that the content information can be used. And the steps
前記コンテンツ情報の利用が可能と判定されたとき、前記復号鍵を前記再生手段へ出力する第4のステップと、    A fourth step of outputting the decryption key to the playback means when it is determined that the content information can be used;
前記再生手段が、前記第4のステップで復号ユニットから出力された前記復号鍵を用いて、前記第1のステップで前記読出手段で読み出された前記暗号化されたコンテンツ情報の復号・再生を行う第5のステップと、  The reproduction means decrypts / reproduces the encrypted content information read by the reading means in the first step, using the decryption key output from the decryption unit in the fourth step. A fifth step to perform;
を有する情報再生方法。  A method for reproducing information.
暗号化されたコンテンツ情報を復号するための復号鍵と、前記コンテンツ情報の利用期限、該コンテンツ情報の復号が許可された特定復号ユニットを識別するための第1のユニットID及び特定記録媒体を識別するための第1のメディアIDを含む利用条件とを結合して、該復号鍵と該利用条件とが不可分となるように暗号化された付加情報と、前記暗号化されたコンテンツ情報とが記録された記録媒体から、前記付加情報及び前記暗号化されたコンテンツ情報を読み出す読出手段と、  Identify the decryption key for decrypting the encrypted content information, the expiration date of the content information, the first unit ID for identifying the specific decryption unit permitted to decrypt the content information, and the specific recording medium The additional information encrypted so that the decryption key and the usage condition are inseparable, and the encrypted content information are recorded. Reading means for reading the additional information and the encrypted content information from the recorded medium;
前記付加情報を復号するための鍵情報を記憶する記憶手段と、時刻を計測する時計とを備え、前記読出手段で読み出された前記付加情報を復号する復号ユニットと、  A storage unit for storing key information for decoding the additional information; and a clock for measuring time; a decoding unit for decoding the additional information read by the reading unit;
前記復号ユニットから出力された前記復号鍵を用いて、前記読出手段で読み出された前記暗号化されたコンテンツ情報の復号・再生を行う再生手段と、  Reproducing means for decrypting and reproducing the encrypted content information read by the reading means using the decryption key output from the decryption unit;
を含む情報再生装置における情報再生方法であって、  An information reproducing method in an information reproducing apparatus including:
前記読出手段が、前記記録媒体から、前記付加情報及び前記暗号化されたコンテンツ情報を読み出す第1のステップと、  A first step in which the reading means reads the additional information and the encrypted content information from the recording medium;
前記復号ユニットが、  The decoding unit comprises:
前記記録媒体から取得された当該記録媒体を識別するための第2のメディアIDを得    Obtaining a second media ID for identifying the recording medium acquired from the recording medium る第2のステップと、A second step,
前記鍵情報を用いて、前記付加情報を復号し、前記復号鍵、前記利用期限、前記第1のユニットID及び前記第1のメディアIDを得る第3のステップと、 前記利用期限が無期限・永久使用可の場合には、当該復号ユニットがもつ当該復号ユニットを識別するための第2のユニットIDと前記第1のユニットIDとが一致し、且つ、前記記録媒体の第2のメディアIDと前記第1のメディアIDと一致するとき、前記コンテンツ情報の利用が可能と判定し、前記利用期限が無期限・永久使用可でない場合には、前記時計手段が示す現在時刻が前記利用期限以前であり、且つ、前記第1のメディアIDと前記第1のメディアIDと一致するとき、前記コンテンツ情報の利用が可能と判定する第4のステップと、    A third step of decrypting the additional information using the key information to obtain the decryption key, the usage period, the first unit ID, and the first media ID; When the permanent use is possible, the second unit ID for identifying the decoding unit of the decoding unit matches the first unit ID, and the second medium ID of the recording medium When the content ID matches the first media ID, it is determined that the content information can be used. And a fourth step of determining that the content information can be used when the first media ID matches the first media ID;
前記コンテンツ情報の利用が可能と判定されたとき、前記復号鍵を前記再生手段へ出力する第5のステップと、    A fifth step of outputting the decryption key to the reproduction means when it is determined that the content information can be used;
前記再生手段が、前記第5のステップで復号ユニットから出力された前記復号鍵を用いて、前記第1のステップで前記読出手段で読み出された前記暗号化されたコンテンツ情報の復号・再生を行う第6のステップと、  The reproducing means decrypts / reproduces the encrypted content information read out by the reading means in the first step by using the decryption key output from the decryption unit in the fifth step. A sixth step to perform;
を有する情報再生方法。  A method for reproducing information.
暗号化されたコンテンツ情報を復号するための復号鍵と、少なくとも前記コンテンツ情報の利用期限を含む利用条件とを結合して、該復号鍵と該利用条件とが不可分となるように暗号化された付加情報と、前記暗号化されたコンテンツ情報とが記録された記録媒体から、前記付加情報及び前記暗号化されたコンテンツ情報を読み出す読出手段と、  The decryption key for decrypting the encrypted content information and the usage conditions including at least the usage period of the content information are combined so that the decryption key and the usage conditions are inseparable. Reading means for reading the additional information and the encrypted content information from a recording medium on which the additional information and the encrypted content information are recorded;
前記付加情報を復号するための鍵情報を記憶する記憶手段と、時刻を計測する時計とを備え、前記読出手段で読み出された前記付加情報を復号する復号ユニットと、  A storage unit for storing key information for decoding the additional information; and a clock for measuring time; a decoding unit for decoding the additional information read by the reading unit;
前記復号ユニットから出力された前記復号鍵を用いて、前記読出手段で読み出された前記暗号化されたコンテンツ情報の復号・再生を行う再生手段と、  Reproducing means for decrypting and reproducing the encrypted content information read by the reading means using the decryption key output from the decryption unit;
前記付加情報を更新する更新手段と、  Updating means for updating the additional information;
を含む情報再生装置における情報再生方法であって、  An information reproducing method in an information reproducing apparatus including:
前記読出手段が、前記記録媒体から、前記付加情報及び前記暗号化されたコンテンツ情報を読み出す第1のステップと、  A first step in which the reading means reads the additional information and the encrypted content information from the recording medium;
前記復号ユニットが、  The decoding unit comprises:
前記鍵情報を用いて、前記第1のステップで読み出された前記付加情報を復号し、前記復号鍵、前記利用条件を得る第2のステップと、    A second step of decrypting the additional information read in the first step using the key information to obtain the decryption key and the use condition;
前記利用条件に含まれている前記利用期限が無期限・永久使用可の場合、該利用条件に、該コンテンツ情報の復号が許可された特定復号ユニットを識別するための第1のユニットIDが含まれているとき、当該第1のユニットIDと、当該復号ユニットがもつ当該復号ユニットを識別するための第2のユニットIDとが一致したとき、前記コンテンツ情報の利用が可能と判定し、前記利用期限が無期限・永久使用可でない場合には、前記時計手段が示す現在時刻が前記利用期限以前であるとき、前記コンテンツ情報の利用が可能と判定する第3のステップと、    When the usage period included in the usage conditions is indefinite and permanent use is possible, the usage conditions include a first unit ID for identifying a specific decoding unit permitted to decrypt the content information. When the first unit ID matches the second unit ID for identifying the decoding unit of the decoding unit, it is determined that the content information can be used, and the usage A third step of determining that the content information can be used when the current time indicated by the clock means is before the usage time limit if the time limit is not indefinite and permanent use;
前記利用条件に含まれている前記利用期限が無期限・永久使用可の場合、該利用条件に、前記第1のユニットIDが含まれていないとき、前記付加情報と、当該復号ユニットの第2のユニットIDを前記更新手段へ出力する第4のステップと、    When the usage period included in the usage condition is indefinite and permanent use is possible, when the usage condition does not include the first unit ID, the additional information and the second of the decoding unit A fourth step of outputting the unit ID to the updating means;
前記コンテンツ情報の利用が可能と判定されたとき、前記復号鍵を前記再生手段へ出力する第5のステップと、  A fifth step of outputting the decryption key to the reproduction means when it is determined that the content information can be used;
前記再生手段が、前記第5のステップで復号ユニットから出力された前記復号鍵を用いて、前記第1のステップで前記読出手段で読み出された前記暗号化されたコンテンツ情報の復号・再生を行う第6のステップと、  The reproducing means decrypts / reproduces the encrypted content information read out by the reading means in the first step by using the decryption key output from the decryption unit in the fifth step. A sixth step to perform;
前記更新手段が、前記第4のステップで前記復号ユニットから出力された付加情報に含まれる前記利用条件に、前記第4のステップで前記復号ユニットから出力された前記第2のユニットIDが追加された新たな付加情報を生成する第8のステップと、  The updating unit adds the second unit ID output from the decoding unit in the fourth step to the use condition included in the additional information output from the decoding unit in the fourth step. An eighth step of generating new additional information;
前記更新ユニットが、前記新たな付加情報で前記記録媒体に記録されている前記付加情報を書き換える第9のステップと、  A ninth step in which the update unit rewrites the additional information recorded on the recording medium with the new additional information;
を有する情報再生方法。  A method for reproducing information.
JP16166098A 1997-05-13 1998-05-13 Information reproducing apparatus and information reproducing method Expired - Fee Related JP3792896B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16166098A JP3792896B2 (en) 1997-05-13 1998-05-13 Information reproducing apparatus and information reproducing method

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP12251197 1997-05-13
JP9-122511 1997-05-13
JP1661898 1998-01-29
JP10-16618 1998-01-29
JP16166098A JP3792896B2 (en) 1997-05-13 1998-05-13 Information reproducing apparatus and information reproducing method

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2005137437A Division JP2005328530A (en) 1997-05-13 2005-05-10 Information recording method, information recording apparatus, and information reproducing apparatus
JP2005137438A Division JP3793220B2 (en) 1997-05-13 2005-05-10 Recording method and recording apparatus

Publications (2)

Publication Number Publication Date
JPH11283327A JPH11283327A (en) 1999-10-15
JP3792896B2 true JP3792896B2 (en) 2006-07-05

Family

ID=27281479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16166098A Expired - Fee Related JP3792896B2 (en) 1997-05-13 1998-05-13 Information reproducing apparatus and information reproducing method

Country Status (1)

Country Link
JP (1) JP3792896B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220004600A1 (en) * 2014-10-31 2022-01-06 Gogo Business Aviation Llc In-vehicle content delivery system operable in autonomous mode and non-autonomous mode

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1653463A1 (en) 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
WO2000002171A1 (en) 1998-07-02 2000-01-13 Sharp Kabushiki Kaisha Copyright management device, electronic-production sales device, electronic-book display device, key information management device, and electronic-production distribution management system in which these devices are connected via communication lines
EP1229464A4 (en) * 1999-10-21 2006-05-17 Visionarts Inc Electronic commerce system
JP3300946B2 (en) * 1999-11-17 2002-07-08 有限会社トゥルー・クリエイションズ Distribution system and cipher generator
JP3748352B2 (en) 1999-12-16 2006-02-22 富士通株式会社 Data management method, recording medium for recording image generation method program, and recording medium for recording image restoration method program
US6996720B1 (en) 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP2001175605A (en) * 1999-12-17 2001-06-29 Sony Corp Data processor
JP2001175606A (en) 1999-12-20 2001-06-29 Sony Corp Data processor, and data processing equipment and its method
JP4731034B2 (en) * 2000-04-06 2011-07-20 パナソニック株式会社 Copyright protection system, encryption device, decryption device, and recording medium
WO2001078303A1 (en) * 2000-04-07 2001-10-18 Movielink, Llc. Secure digital content licensing system and method
JP4469518B2 (en) * 2000-07-06 2010-05-26 富士通株式会社 Content usage control device, content usage control method, and content usage control program
JP4553472B2 (en) * 2000-09-20 2010-09-29 三洋電機株式会社 Data terminal equipment
JP2002109103A (en) 2000-09-29 2002-04-12 Toshiba Corp System and method for distributing contents
JP4593764B2 (en) * 2000-11-28 2010-12-08 三洋電機株式会社 Data terminal equipment
JP4029569B2 (en) 2000-12-13 2008-01-09 株式会社日立製作所 Digital information recording / reproducing apparatus, recording apparatus, receiving apparatus, and transmitting apparatus
JP2008146821A (en) * 2000-12-13 2008-06-26 Hitachi Ltd Digital information recording device, reproducing device, and transmitting device
JP2006059385A (en) * 2000-12-26 2006-03-02 Sharp Corp Data reproducing system, data writer and data reader for use in the same, and method thereof
JP2004530185A (en) * 2001-02-01 2004-09-30 エイビーエヌ アムロ サービスィズ カンパニー,インコーポレイテッド System and method for automatic licensing equipment
JP2002318630A (en) * 2001-04-19 2002-10-31 Ryoichi Mori Software processing apparatus, method and program
RU2297677C2 (en) * 2001-05-22 2007-04-20 Конинклейке Филипс Электроникс Н.В. Data carrier for digital product storage
KR100430158B1 (en) * 2001-06-18 2004-05-04 지은묵 A contents consignment sale system of the internet broadcasting and a method thereof
JP2003006536A (en) * 2001-06-19 2003-01-10 Nec Soft Ltd Video rental system and rental method therefor
JP3663177B2 (en) 2002-02-08 2005-06-22 株式会社東芝 Information recording / reproducing apparatus and information recording / reproducing method
KR100467929B1 (en) * 2002-02-28 2005-01-24 주식회사 마크애니 System for protecting and managing digital contents
US7631361B2 (en) * 2003-08-20 2009-12-08 Panasonic Corporation Content reproduction system
JP5008822B2 (en) 2003-10-27 2012-08-22 パナソニック株式会社 Content reproduction control method and content reproduction control terminal
JP4740574B2 (en) * 2004-10-21 2011-08-03 日本放送協会 License information generation device and program thereof, distribution content generation device and program thereof, content decryption device and program thereof, and content decryption method
CN101223599B (en) 2005-05-23 2010-05-19 松下电器产业株式会社 Reproducing device, recording device, data processing method, data recording method, and integrated circuit
JP5025640B2 (en) * 2005-06-03 2012-09-12 ケーティーフリーテル・カンパニー・リミテッド Method and apparatus for providing and processing DRM-based content
JP4969821B2 (en) * 2005-09-15 2012-07-04 Kddi株式会社 Program and content decryption method
JP4828931B2 (en) * 2005-12-21 2011-11-30 パナソニック株式会社 Content receiving device
US20090049302A1 (en) * 2006-03-17 2009-02-19 Thomason Licensing System And Method For Processing Conent For Later Insertion Of Digital Watermark And Other Data
WO2008012907A1 (en) * 2006-07-27 2008-01-31 Pioneer Corporation Content delivery device, content reproducing device, content delivery method, content reproducing method, content delivery program, content reproducing program, and recording medium
JP2008234544A (en) * 2007-03-23 2008-10-02 Sky Kk File encrypting/decrypting system, file encrypting/decrypting method and file encrypting/decrypting program
WO2008132798A1 (en) * 2007-04-16 2008-11-06 Panasonic Corporation Terminal device, right priority judging method, program, and integrated circuit
JP5209945B2 (en) 2007-12-12 2013-06-12 株式会社日立製作所 Storage device, encryption content validation method, and terminal device
JP2010239436A (en) * 2009-03-31 2010-10-21 Toshiba Corp Information reproducing device, and information reproducing method
US9064096B2 (en) * 2009-12-07 2015-06-23 Ncr Corporation Methods and apparatus for secure distribution of protected content
JP5573272B2 (en) 2010-03-24 2014-08-20 富士通株式会社 DIGITAL CONTENT DISTRIBUTION PROGRAM, REPRODUCTION PROGRAM, DISTRIBUTION DEVICE, AND REPRODUCTION DEVICE
JP7251082B2 (en) * 2018-09-19 2023-04-04 大日本印刷株式会社 ELECTRONIC INFORMATION STORAGE MEDIUM, IC CARD, TIME DATA UPDATE METHOD, AND PROGRAM

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220004600A1 (en) * 2014-10-31 2022-01-06 Gogo Business Aviation Llc In-vehicle content delivery system operable in autonomous mode and non-autonomous mode
US11847192B2 (en) * 2014-10-31 2023-12-19 Gogo Business Aviation Llc In-vehicle content delivery system operable in autonomous mode and non-autonomous mode

Also Published As

Publication number Publication date
JPH11283327A (en) 1999-10-15

Similar Documents

Publication Publication Date Title
JP3792896B2 (en) Information reproducing apparatus and information reproducing method
EP0878796A2 (en) Information recording apparatus, information reproducing apparatus, and information distribution system
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
KR100682290B1 (en) Contents management system, device, method, and program storage medium
US6792113B1 (en) Adaptable security mechanism for preventing unauthorized access of digital data
JP3818504B2 (en) Information processing apparatus and method, and program
JP2007529052A (en) Recording media rental system
JP2005538486A (en) Recording media rental system
JP2001118332A (en) System and method for data distribution, data processor, device for controlling data use and machine readable recording medium with data for distribution recorded thereon
JP4389129B2 (en) Information transmission system, information transmission device, information reception device, and information transmission method
TWI226776B (en) Secure super distribution of user data
JP2001067324A (en) Information transmitting system, information transmitter and information receiver
JP2001083874A (en) Information provision system, information regulator, information signal receiver and information provision method
JP2007143022A (en) Contents data distribution method and communication terminal used therefor
JP2001092880A (en) System to provide information, list transmitter, information receiver, and method to provide information
JP2001075871A (en) Data managing system and data managing device, and data storage device and data managing method
JP2001067795A (en) Information receiving system and information receiver
JP4406799B2 (en) Information providing system and information providing apparatus
JP3793220B2 (en) Recording method and recording apparatus
JP2005328530A (en) Information recording method, information recording apparatus, and information reproducing apparatus
JP2001069134A (en) Infromation transmission system and infromation receiver
JP2001076425A (en) Recording and reproducing system, recording and reproducing device, reproducing device, and data storing device
JPWO2004003806A1 (en) Content providing method, content providing system, content providing apparatus, and content reproducing apparatus
JP4502822B2 (en) Electronic book display device
JP2001075930A (en) Information recorder and data storage device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060406

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140414

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees