JPH11283327A - 情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体 - Google Patents

情報記録装置および情報再生装置および課金装置および判定装置および更新装置および情報利用装置および鍵配信装置および記録媒体

Info

Publication number
JPH11283327A
JPH11283327A JP10161660A JP16166098A JPH11283327A JP H11283327 A JPH11283327 A JP H11283327A JP 10161660 A JP10161660 A JP 10161660A JP 16166098 A JP16166098 A JP 16166098A JP H11283327 A JPH11283327 A JP H11283327A
Authority
JP
Japan
Prior art keywords
information
key
license
unit
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10161660A
Other languages
English (en)
Other versions
JP3792896B2 (ja
Inventor
Tatsu Kamibayashi
達 上林
Koichiro Akiyama
浩一郎 秋山
Shuichi Tsujimoto
修一 辻本
Kazuo Sumita
一男 住田
Hideki Hirakawa
秀樹 平川
Juko Sugaya
寿鴻 菅谷
Masahiro Kajiura
正浩 梶浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP16166098A priority Critical patent/JP3792896B2/ja
Publication of JPH11283327A publication Critical patent/JPH11283327A/ja
Application granted granted Critical
Publication of JP3792896B2 publication Critical patent/JP3792896B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】ディジタル情報の利用に対する課金による著作
権の保護を前提としたディジタル情報の利用環境を容易
に構築できる情報記録・再生装置を提供する。 【解決手段】情報記録装置は、コンテンツ情報を暗号化
して、該コンテンツ情報の利用を制限するために参照さ
れる利用条件と暗号化されたコンテンツ情報を復号する
復号鍵とを暗号化してライセンス情報を生成し、暗号化
されたコンテンツ情報と生成されたライセンス情報を記
録媒体に記録する。情報再生装置は、ライセンス情報を
復号するための第2の復号鍵を用いて前記記録媒体に記
録されているライセンス情報を復号し、復号されたライ
センス情報に含まれる利用条件に基づき前記コンテンツ
情報の利用の可否を判定して、前記コンテンツ情報の利
用が可能と判定されたとき、復号されたライセンス情報
に含まれる第1の復号鍵を用いて前記記録媒体に記録さ
れている暗号化されたコンテンツ情報を復号する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えばDVD等の
記録媒体に記録された、あるいは、ネットワークを介し
て、あるいは放送にて分配された情報の利用に対して課
金を行う情報記録/再生装置を含む情報流通システムに
関する。
【0002】特に、例えばDVD等の記録媒体に情報を
記録する情報記録装置およびDVD等の記録媒体に記録
された情報を再生する情報再生装置に関する。
【0003】
【従来の技術】近年、ディジタル情報処理技術や広帯域
ISDN等の通信技術の発達、DVD等の大容量、高画
質、高音質を実現する高度な情報記録媒体の開発が進ん
でいる。このような情報の伝達手段の多様化、高度化が
進むにつれ、ディジタル化された著作物等がネットワー
ク、記録媒体などを介して利用者の手元に大量に頒布さ
れ、利用者がそれらを自由に利用できる環境が生まれつ
つある。このような環境は、著作物の無断複製、無断改
変、著作者の意図しない流通などが起こる機会を増大さ
せるものであり、著作物の権利者にとって、自己の利益
が不当に害されるのではないかという懸念を抱かせるも
のである。
【0004】このような著作物の権利者の懸念を拭い払
えるよう、迅速かつ手軽にディジタル化された著作物を
流通させるとともに、適正にそれらを利用できるような
ディジタル情報の利用環境を提供できる著作権の保護を
前提としたシステムの開発は今後の重要な課題となる。
【0005】DVDは、CD−ROMに代わる大容量の
パソコンメディアであるとともに、映画、音楽、ゲー
ム、カラオケ等、様々な用途への広がりを期待でき、こ
のようなDVDの普及を図るために、DVDのタイトル
価格を低く抑えたり、レンタルDVD市場への拡大も予
想される。従って、このような観点からも、DVD等の
記録媒体に記録されたディジタル化された著作物の所有
ではなく利用に対して課金するという考えに基づく、情
報に対する著作権の保護を前提とした情報の流通システ
ムが不可欠となる。
【0006】
【発明が解決しようとする課題】そこで、本発明は、デ
ィジタル化された著作物を迅速かつ手軽に流通させると
ともに、著作権の保護を前提としたディジタル情報の利
用環境を提供する情報流通システムを構築するための情
報記録装置および情報再生装置および課金装置を提供す
ることを目的とする。すなわち、ネットワークあるいは
記録媒体を介して分配されたディジタル化された著作物
を迅速かつ手軽に流通させるとともに、ディジタル情報
の利用に対する課金による著作権の保護を前提としたデ
ィジタル情報の利用環境を構築するための情報記録装置
およびその記録された情報の再生装置および情報利用に
対する課金装置を提供することを目的とする。
【0007】
【課題を解決するための手段】(第1の実施形態) (1) 本発明の情報記録装置(請求項1)は、コンテ
ンツ情報を暗号化する暗号化手段と、少なくとも前記コ
ンテンツ情報の利用を制限するための利用条件と該コン
テンツ情報を復号する復号鍵とを含む暗号化されたライ
センス情報を生成するライセンス情報生成手段と、前記
暗号化手段で暗号化されたコンテンツ情報と前記ライセ
ンス情報生成手段で生成されたライセンス情報とを記録
媒体に記録する記録手段と、を具備する。
【0008】また、本発明の情報再生装置(請求項4)
は、暗号化されたコンテンツ情報と、少なくとも前記コ
ンテンツ情報の利用を制限するための利用条件および前
記コンテンツ情報を復号するための第1の鍵情報を含む
暗号化されたライセンス情報とが記録された記録媒体か
ら前記コンテンツ情報を再生する情報再生装置におい
て、前記ライセンス情報を復号するための第2の鍵情報
を記憶する記憶手段と、この記憶手段に記憶されている
第2の鍵情報を用いて前記記録媒体に記録されているラ
イセンス情報を復号する第1の復号手段と、この第1の
復号手段で復号されたライセンス情報に含まれる利用条
件に基づき前記コンテンツ情報の利用の可否を判定する
判定手段と、この判定手段で前記コンテンツ情報の利用
が可能と判定されたとき、前記第1の復号手段で復号さ
れたライセンス情報に含まれる第1の鍵情報を用いて前
記記録媒体に記録されているコンテンツ情報を復号する
第2の復号手段と、を具備する。
【0009】本発明の情報記録装置により、暗号化され
たコンテンツ情報と該コンテンツ情報の利用条件が不可
分になるよう記録媒体に記録される。このような記録媒
体に記録されたコンテンツ情報を再生するには、ライセ
ンス情報を復号するための正当な復号鍵を具備した情報
再生装置のみが行え、しかも復号の際には、必ずライセ
ンス情報に含まれる利用条件を参照してコンテンツ情報
の利用の可否を判断するため、コンテンツ情報を不正な
利用条件の下で利用する事が不可能となる。従って、該
コンテンツ情報の著作権の保護を前提としたディジタル
情報を迅速かつ手軽に流通させることができる。
【0010】(2) また、本発明の情報記録装置(請
求項2)は、コンテンツ情報から一部の情報を分離する
分離手段と、少なくとも、前記分離手段で分離された前
記一部の情報と前記コンテンツ情報の利用を制限するた
めの利用条件とを含む暗号化されたライセンス情報を生
成するライセンス情報生成手段と、このライセンス情報
生成手段で生成されたライセンス情報と前記コンテンツ
情報の他の一部を記録媒体に記録する記録手段と、を具
備する。
【0011】本発明の情報再生装置(請求項5)は、コ
ンテンツ情報の一部と、少なくとも前記コンテンツ情報
の利用を制限するための利用条件と前記コンテンツ情報
の他の一部を含む暗号化されたライセンス情報とが記録
された記録媒体から前記コンテンツ情報を再生する情報
再生装置において、前記ライセンス情報を復号する鍵情
報を記憶する記憶手段と、この記憶手段に記憶されてい
る鍵情報を用いて前記記録媒体に記録されているライセ
ンス情報を復号する復号手段と、この復号手段で復号さ
れたライセンス情報に含まれる利用条件に基づき前記コ
ンテンツ情報の利用の可否を判定する判定手段と、この
判定手段で前記コンテンツ情報の利用が可能と判定され
たとき、前記復号手段で復号されたライセンス情報に含
まれる前記コンテンツ情報の一部と、前記記録媒体に記
録されている前記コンテンツ情報の一部とを合成して前
記コンテンツ情報を再生する再生手段と、を具備する。
【0012】本発明の情報記録装置により、コンテンツ
情報と該コンテンツ情報の利用条件が不可分になるよう
記録媒体に記録される。このような記録媒体に記録され
たコンテンツ情報を再生するには、ライセンス情報を復
号するための正当な復号鍵を具備した情報再生装置のみ
が行え、しかも復号の際には、必ずライセンス情報に含
まれる利用条件を参照してコンテンツ情報の利用の可否
を判断するため、コンテンツ情報を不正な利用条件の下
で利用する事が不可能となる。従って、該コンテンツ情
報の著作権の保護を前提としたディジタル情報を迅速か
つ手軽に流通させることができる。
【0013】(3) 本発明の情報記録装置(請求項
3)は、コンテンツ情報と、少なくとも前記コンテンツ
情報の利用を制限するための利用条件とを含む暗号化さ
れた記録情報を生成する記録情報生成手段と、この記録
情報生成手段で生成された記録情報を記録媒体に記録す
る記録手段と、を具備する。
【0014】本発明の情報再生装置(請求項6)は、少
なくともコンテンツ情報と前記コンテンツ情報の利用を
制限するための利用条件とを含む暗号化された記録情報
が記録された記録媒体から前記コンテンツ情報を再生す
る情報再生装置において、前記記録情報を復号するため
の鍵情報を記憶する記憶手段と、この記憶手段に記憶さ
れている鍵情報を用いて前記記録媒体に記録されている
記録情報を復号する復号手段と、この復号手段で復号さ
れた記録情報に含まれる利用条件に基づき前記コンテン
ツ情報の利用の可否を判定する判定手段と、この判定手
段で前記コンテンツ情報の利用が可能と判定されたと
き、前記復号手段で復号されたコンテンツ情報を再生す
る再生手段と、を具備する。
【0015】本発明の情報記録装置により、コンテンツ
情報と該コンテンツ情報の利用条件が不可分になるよう
記録媒体に記録される。このような記録媒体に記録され
たコンテンツ情報を再生するには、記録情報を復号する
ための正当な復号鍵を具備した情報再生装置のみが行
え、しかも復号の際には、必ず利用条件を参照してコン
テンツ情報の利用の可否を判断するため、コンテンツ情
報を不正な利用条件の下で利用する事が不可能となる。
従って、該コンテンツ情報の著作権の保護を前提とした
ディジタル情報を迅速かつ手軽に流通させることができ
る。
【0016】(4) 本発明の課金装置(請求項15)
は、記録媒体に記録されたコンテンツ情報の利用に対す
る課金を行う課金装置において、記録媒体に記録された
コンテンツ情報の利用条件を入力する入力手段と、この
入力手段で入力された利用条件に基づき前記コンテンツ
情報の利用に対する料金の支払いを要求する要求手段
と、前記要求に応じて料金の支払いが確認されたとき、
少なくとも前記入力手段で入力された利用条件を含むラ
イセンス情報を前記記録媒体に記録する記録手段と、を
具備することにより、コンテンツ情報およびその利用を
制限する利用条件を含むライセンス情報の記録された記
録媒体に対し、該コンテンツ情報の利用に対する適切な
課金が行えるとともに、該コンテンツ情報の著作権の保
護を前提としたディジタル情報を迅速かつ手軽に流通さ
せることができる。
【0017】(5) 本発明の課金装置(請求項16)
は、コンテンツ情報と、少なくとも前記コンテンツ情報
の利用を制限するための利用条件を含む暗号化されたラ
イセンス情報とが記録された記録媒体を介した前記コン
テンツ情報の利用に対する課金を行う課金装置におい
て、前記記録媒体に記録された暗号化されたライセンス
情報を入力する入力手段と、この入力手段で入力された
暗号化されたライセンス情報を復号する復号手段と、前
記コンテンツ情報を利用するための利用条件を入力する
利用条件入力手段と、 この利用条件入力手段で入力さ
れた利用条件に基づき前記コンテンツ情報の利用に対す
る料金の支払いを要求する要求手段と、前記要求に応じ
て料金の支払いが確認されたとき、前記利用条件入力手
段で入力された利用条件に基づき前記復号手段で復号さ
れたライセンス情報を更新する更新手段と、この更新手
段で更新されたライセンス情報を暗号化する暗号手段
と、この暗号手段で暗号化されたライセンス情報を出力
する出力手段と、を具備することにより、コンテンツ情
報およびその利用を制限する使用条件を含むライセンス
情報の記録された記録媒体に対し、該コンテンツ情報の
利用に対する適切な課金が行えるとともに、該コンテン
ツ情報の著作権の保護を前提としたディジタル情報を迅
速かつ手軽に流通させることができる。 (第2の実施形態) (6) 本発明の判定装置(請求項17、請求項18、
請求項49:復号ユニットA)は、少なくともコンテン
ツ情報の利用を制限するための利用条件と該コンテンツ
情報を復号するための第1の鍵情報とを含む暗号化され
たライセンス情報に基づき、前記コンテンツ情報の利用
の可否を判定する判定装置において、前記ライセンス情
報を復号する第2の鍵情報を予め定められた時間毎に生
成する鍵生成手段と、入力された前記ライセンス情報を
前記鍵生成手段で生成された第2の鍵情報を用いて復号
する復号手段と、この復号手段で復号されたライセンス
情報に含まれる利用条件に基づき前記コンテンツ情報の
利用の可否を判定する判定手段と、この判定手段で前記
コンテンツ情報の利用が可能と判定されたとき、前記復
号手段で復号されたライセンス情報に含まれる第1の鍵
情報を出力する出力手段と、を具備する。
【0018】本発明によれば、ラインセンス情報を復号
するための秘密鍵(第2の鍵情報)を復号ユニットA内
で所定タイミング毎に生成し、これをある所定期間に限
って用いるようになっているため、コンテンツ情報の利
用条件やコンテンツ情報の復号鍵を含むライセンス情報
の情報セキュリティの向上が図れる。
【0019】(7) 本発明の判定装置(請求項19、
請求項20:復号ユニットB)は、少なくともコンテン
ツ情報の利用を制限するための利用条件と前記コンテン
ツ情報を復号するための暗号化された第1の鍵情報と該
暗号化された第1の鍵情報を復号するための第2の鍵情
報を生成するために必要な第1の鍵生成情報とを含む暗
号化されたライセンス情報に基づき、前記コンテンツ情
報の利用の可否を判定する判定装置において、前記ライ
センス情報を復号する復号手段と、この復号手段で復号
されたライセンス情報に含まれる利用条件に基づき前記
コンテンツ情報の利用の可否を判定する判定手段と、こ
の判定手段で前記コンテンツ情報の利用が可能と判定さ
れたとき、前記復号手段で復号されたライセンス情報に
含まれる暗号化された第1の鍵情報と第1の鍵生成情報
とを出力する出力手段と、を具備する。
【0020】本発明によれば、コンテンツ情報を復号す
る第1の鍵情報は、復号ユニットB内では暗号化された
ままなので、コンテンツ情報の復号鍵情報の情報セキュ
リティの向上が図れる。
【0021】(8) 本発明の判定装置(請求項21、
請求項22、請求項50:復号ユニットC)は、少なく
ともコンテンツ情報の利用を制限するための利用条件と
該コンテンツ情報を復号するための暗号化された第1の
鍵情報と該暗号化された第1の鍵情報を復号するための
第2の鍵情報を生成するために必要な第1の鍵生成情報
とを含む暗号化されたライセンス情報に基づき、前記コ
ンテンツ情報の利用の可否を判定する判定装置におい
て、前記ライセンス情報を復号する第3の鍵情報を予め
定められた時間毎に生成する鍵生成手段と、入力された
前記ライセンス情報を前記鍵生成手段で生成された第3
の鍵情報を用いて復号する復号手段と、この復号手段で
復号されたライセンス情報に含まれる利用条件に基づき
前記コンテンツ情報の利用の可否を判定する判定手段
と、この判定手段で前記コンテンツ情報の利用が可能と
判定されたとき、前記復号手段で復号されたライセンス
情報に含まれる暗号化された第1の鍵情報と第1の鍵生
成情報とを出力する出力手段と、を具備する。
【0022】本発明によれば、ライセンス情報を復号す
るための秘密鍵(第3の鍵情報)を復号ユニットC内で
所定タイミング毎に生成し、これを所定期間に限って用
いるようになっているため、コンテンツ情報の利用条件
やコンテンツ情報の復号鍵を含むライセンス情報の情報
セキュリティの向上が図れる。また、コンテンツ情報を
復号する第1の鍵情報は、復号ユニットC内では暗号化
されたままなので、復号鍵情報の情報セキュリティの向
上が図れる。
【0023】(9) 本発明の判定装置(請求項23、
請求項24:復号ユニットD、復号ユニットD’)は、
少なくともコンテンツ情報の利用を制限するための利用
条件と該コンテンツ情報を復号するための第1の鍵情報
とを第2の鍵情報で暗号化したものと、少なくとも該第
2の鍵情報を生成するために必要な鍵生成情報とを含む
ライセンス情報に基づき前記コンテンツ情報の利用の可
否を判定する判定装置において、入力された前記ライセ
ンス情報に含まれる鍵生成情報に基づき前記第2の鍵情
報を生成する鍵生成手段と、この鍵生成手段で生成され
た第2の鍵情報を用いて前記ライセンス情報に含まれる
利用条件と第1の鍵情報とを復号する復号手段と、この
復号手段で復号された利用条件に基づき前記コンテンツ
情報の利用の可否を判定する判定手段と、この判定手段
で前記コンテンツ情報の利用が可能と判定されたとき、
前記復号手段で復号された第1の鍵情報を出力する出力
手段と、を具備する。
【0024】本発明によれば、ライセンス情報の暗号化
部分(セキュリティ対策を要する重要な情報部分)を復
号する第1の鍵情報は、該暗号化部分を復号する際に、
その都度生成され、復号後はメモリ上から消去できるた
め、復号ユニットD、D’内に該第1の鍵情報を保持す
ることがない。従って、利用条件やコンテンツ情報を復
号する第1の鍵情報等の重要な情報(第三者には知られ
て不正利用されては困るような情報)のセキュリティの
向上が図れる。
【0025】また、ライセンス情報が更新される度に第
1の鍵情報(KAB)が異なるので、第1の鍵情報が露見
した場合の影響が少なくなる。そればかりか公開鍵暗号
に比べ格段に高速である共有鍵暗号が使えるので付加情
報のデータサイズを大きくしても実時間で復号し、ライ
センス情報に含まれる利用条件に基づくコンテンツの利
用可否の反映が行えるという利点がある。
【0026】(10) 本発明の更新装置(請求項2
5:復号ユニットAに対応するライセンス情報更新装
置)は、少なくともコンテンツ情報の利用を制限するた
めの利用条件と前記コンテンツ情報を復号するための鍵
情報とを含む公開鍵で暗号化されたライセンス情報に基
づき前記コンテンツ情報の利用の可否を判定する判定装
置から、少なくとも新たに指定された利用条件と更新さ
れた公開鍵とが通知されて前記ライセンス情報の更新の
要求を受けたとき、該要求に基づき該ライセンス情報を
更新する更新装置であって、前記更新されたライセンス
情報を前記通知された公開鍵で暗号化することを特徴と
する。
【0027】本発明によれば、ライセンス情報の更新の
際には、コンテンツ復号鍵を通知する必要がなく、情報
セキュリティの確保されたライセンス情報の更新が可能
となる。
【0028】(11) 本発明の更新装置(請求項2
6:復号ユニットBに対応するライセンス情報更新装
置)は、少なくともコンテンツ情報の利用を制限するた
めの利用条件と前記コンテンツ情報を復号するための暗
号化された第1の鍵情報と該暗号化された第1の鍵情報
を復号する第2の鍵情報を生成するために必要な第1の
鍵生成情報とを含む暗号化されたライセンス情報に基づ
き前記コンテンツ情報の利用の可否を判定する判定装置
から、少なくとも新たに指定された利用条件と前記第2
の鍵情報を生成するために必要な第2の鍵生成情報とが
通知されて前記ライセンス情報の更新の要求を受けたと
き、該要求に基づき該ライセンス情報を更新する更新装
置であって、前記利用条件と前記第1の鍵生成情報とを
更新し、該更新された第1の鍵生成情報と前記第2の鍵
生成情報とに基づき前記第2の鍵情報を更新し、この更
新された第2の鍵情報で前記第1の鍵情報を暗号化し
て、少なくとも該更新された利用条件と該更新された第
2の鍵情報で暗号化された第1の鍵情報と該更新された
第1の鍵生成情報とを含む暗号化されたライセンス情報
を生成することを特徴とする。
【0029】本発明によれば、ライセンス情報の更新の
際には、コンテンツ復号鍵を通知する必要がなく、情報
セキュリティの確保されたライセンス情報の更新が可能
となる。
【0030】(12) 本発明の更新装置(請求項2
7:復号ユニットCに対応するライセンス情報更新装
置)は、少なくともコンテンツ情報の利用を制限するた
めの利用条件と前記コンテンツ情報を復号するための暗
号化された第1の鍵情報と該暗号化された第1の鍵情報
を復号する第2の鍵情報を生成するために必要な第1の
鍵生成情報とを含む公開鍵で暗号化されたライセンス情
報に基づき前記コンテンツ情報の利用の可否を判定する
判定装置から、少なくとも新たに指定された利用条件と
前記第2の鍵情報を生成するために必要な第2の鍵生成
情報と更新された公開鍵とが通知されて前記ライセンス
情報の更新の要求を受けたとき、該要求に基づき該ライ
センス情報を更新する更新装置であって、前記利用条件
と前記第1の鍵生成情報とを更新し、該更新された第1
の鍵生成情報と前記第2の鍵生成情報とに基づき前記第
2の鍵情報を更新し、この更新された第2の鍵情報で前
記第1の鍵情報を暗号化して、少なくとも該更新された
利用条件と該更新された第2の鍵情報で暗号化された第
1の鍵情報と該更新された第1の鍵生成情報とを含むラ
イセンス情報を生成し、この生成されたライセンス情報
を前記通知された公開鍵で暗号化することを特徴とす
る。
【0031】本発明によれば、ライセンス情報の更新の
際には、コンテンツ復号鍵を通知する必要がなく、情報
セキュリティの確保されたライセンス情報の更新が可能
となる。
【0032】(13)本発明の更新装置(請求項28:
復号ユニットD、D’に対応するライセンス情報更新装
置)は、少なくともコンテンツ情報の利用を制限するた
めの利用条件と前記コンテンツ情報を復号するための第
1の鍵情報とを第2の鍵情報で暗号化したものと、少な
くとも該第2の鍵情報を生成するために必要な2つの鍵
生成情報とを含むライセンス情報に基づき前記コンテン
ツ情報の利用の可否を判定する判定装置から、少なくと
も前記2つの鍵生成情報のうちの一方あるいは該一方の
鍵生成情報を更新したものと新たに指定された利用条件
とが通知されて前記ライセンス情報の更新の要求を受け
たとき、該要求に基づき該ライセンス情報を更新する更
新装置であって、前記利用条件と他方の鍵生成情報とを
更新し、該更新された他方の鍵生成情報と前記通知され
た一方の鍵生成情報とに基づき前記第2の鍵情報を更新
して、少なくとも該更新された利用条件と該第1の鍵情
報とを該更新された第2の鍵情報で暗号化したものと、
少なくとも前記通知された一方の鍵生成情報と該更新さ
れた他方の鍵生成情報とを含むライセンス情報を生成す
ることを特徴とする。
【0033】本発明によれば、ライセンス情報の更新の
際には、コンテンツ復号鍵を通知する必要がなく、情報
セキュリティの確保されたライセンス情報の更新が可能
となる。
【0034】(14) 本発明の情報利用装置(請求項
29:復号ユニットB、Cに対応する情報利用装置)
は、暗号化されたコンテンツ情報を復号するための暗号
化された第1の鍵情報と該第1の鍵情報を復号する第2
の鍵情報を生成するために必要な第1の鍵生成情報とが
入力されて、該コンテンツ情報を復号および利用する情
報利用装置において、前記第1の鍵情報を復号する第2
の鍵情報を生成するために必要な第2の鍵生成情報を保
持し、この第2の鍵生成情報と前記入力された第1の鍵
生成情報とに基づき前記第2の鍵情報を生成し、この生
成された第2の鍵情報を用いて前記暗号化されたコンテ
ンツ情報を復号することを特徴とする。
【0035】本発明によれば、コンテンツ情報の復号鍵
(第1の鍵情報)は暗号化されたまま当該情報利用装置
に入力するため、第1の鍵情報を出力する装置(復号ユ
ニットB、C)と当該情報利用装置との間における情報
セキュリティの向上が図れる。 (第3の実施形態) (15) 本発明の情報利用装置(請求項30)は、記
録媒体に記録された暗号化されたコンテンツ情報を該記
録媒体に記憶された、少なくとも前記コンテンツ情報の
利用を制限するための利用条件と前記コンテンツ情報を
復号するための第1の鍵情報とを含む暗号化されたライ
センス情報に基づき復号および利用する情報利用装置に
おいて、日時を計測する計測手段と、この計測手段で計
測された日時と前記記録媒体に記録されたライセンス情
報とに基づき前記コンテンツ情報の利用の可否を判定す
る判定手段と、前記判定手段で前記コンテンツ情報の利
用が可能と判定されたとき該判定手段から出力される前
記第1の鍵情報を用いて前記記録媒体に記録されたコン
テンツ情報を復号する復号手段と、を具備し、前記計測
手段から前記判定手段へ日時を通知するための情報と、
前記判定手段から前記復号手段へ出力される第1の鍵情
報とは暗号化されていることを特徴とする。
【0036】本発明によれば、情報生成装置内の各機能
ユニット(計測手段、判定手段、復号手段)間で受け渡
しされる情報のセキュリティの向上が図れる。
【0037】(16) 本発明の判定装置(請求項4
2)は、暗号化されたコンテンツ情報と、少なくとも前
記コンテンツ情報の利用を制限するための利用条件およ
び前記コンテンツ情報を復号するための第1の鍵情報を
含む暗号化されたライセンス情報とが記録された記録媒
体から読み出された該暗号化されたライセンス情報と、
日時を通知するための暗号化された日時情報とを入力し
て、前記コンテンツ情報の利用の可否を判定する判定装
置であって、前記暗号化されたライセンス情報を復号す
る第1の復号手段と、前記暗号化された日時情報を復号
する第2の復号手段と、前記第1および第2の復号手段
で復号された情報に基づき前記コンテンツ情報の利用の
可否を判定する判定手段と、この判定手段で前記コンテ
ンツ情報の利用が可能と判定されたとき前記第1の鍵情
報を暗号化して出力する出力手段と、を具備し、演算機
能を有する携帯可能記録媒体で構成されたことを特徴と
する。
【0038】本発明の判定装置を例えばパーソナルコン
ピュータに装着して用いた場合、当該判定装置に入力あ
るいは出力される情報のセキュリティの向上が図れる。 (第4の実施形態) (17) (請求項51)請求項17、19、21、2
3、24記載の判定装置において、前記復号手段で復号
された前記ライセンス情報には、復号結果の正否を判定
するための認証情報が含まれていることにより、時間の
経過に従って該ライセンス情報の復号化鍵がいくつも生
成される状況であっても、そのうちのいずれか正しい復
号鍵で当該ライセンス情報が復号されたか否かを容易に
判断できる。
【0039】(18) 本発明の判定装置(請求項5
2)は、少なくともコンテンツ情報の利用を制限するた
めの利用条件と該コンテンツ情報を復号するための第1
の鍵情報とを含む暗号化されたライセンス情報に基づ
き、前記コンテンツ情報の利用の可否を判定する判定装
置において、前記ライセンス情報を復号する第2の鍵情
報を放送配信される第1の鍵生成情報に基づき生成する
鍵生成手段と、入力された前記ライセンス情報を前記鍵
生成手段で生成された第2の鍵情報を用いて復号する復
号手段と、この復号手段で復号されたライセンス情報に
含まれる利用条件に基づき前記コンテンツ情報の利用の
可否を判定する判定手段と、この判定手段で前記コンテ
ンツ情報の利用が可能と判定されたとき、前記復号手段
で復号されたライセンス情報に含まれる第1の鍵情報を
出力する出力手段と、を具備したことにより、暗号化ラ
イセンス情報の復号化鍵(第2の鍵情報)を生成するた
めに必要なシード情報(第1の鍵生成情報)が放送配信
されるので、暗号化ライセンス情報の復号化鍵の更新が
容易に行える。 (第5の実施形態) (19)本発明の鍵配信装置(請求項55)は、記録媒
体に記録された暗号化されたコンテンツ情報を復号する
ために必要な第1の鍵情報を前記コンテンツ情報を利用
する情報利用装置へ配信する鍵配信装置において、前記
情報利用装置との間で共有される第1の秘密パラメータ
を記憶する第1の記憶手段と、この第1の記憶手段に記
憶された第1の秘密パラメータと、該情報利用装置との
間で交換される第1の公開パラメータとに基づき第2の
鍵情報を生成する第1の鍵生成手段と、少なくとも前記
第1の鍵情報を含む暗号化された第1の暗号情報を、前
記第1の鍵生成手段で生成された第2の鍵情報で暗号化
する暗号手段と、この暗号手段で暗号化された少なくと
も前記第1の暗号情報を含む第2の暗号情報を前記情報
利用装置に配信する配信手段と、を具備したことによ
り、コンテンツ情報を復号するために必要なディスクキ
ー(第1の鍵情報)を、その配信元(鍵配信装置として
のライセンス作成装置、ライセンス注入装置)から配信
先(情報利用装置としてのカードアダプタ、プレーヤ)
とで、双方で共有する秘密パラメータから生成される公
開してもかまわない公開パラメータを伝達し合い、自分
の秘密パラメータと相手からの公開パラメータによって
鍵配送を達成するので、盗聴されるかもしれない安全で
ない通信路であっても安全に鍵配信が行える。
【0040】(20)本発明の判定装置(請求項61)
は、少なくともコンテンツ情報の利用を制限するための
利用条件と該コンテンツ情報を復号するための第1の鍵
情報とを含む暗号化されたライセンス情報に基づき、前
記コンテンツ情報の利用の可否を判定する判定装置にお
いて、前記ライセンス情報の配信装置との間で共有され
る第1の秘密パラメータを記憶する第1の記憶手段と、
この第1の記憶手段に記憶された第1の秘密パラメータ
と前記配信装置との間で交換される第1の公開パラメー
タとに基づき第2の鍵情報を生成する第1の鍵生成手段
と、受信した前記暗号化されたライセンス情報を前記第
1の鍵生成手段で生成された第2の鍵情報で復号する第
1の復号手段と、この第1の復号手段で復号されたライ
センス情報に含まれる利用条件に基づき前記コンテンツ
情報の利用の可否を判定する判定手段と、この判定手段
で前記コンテンツ情報の利用が可能と判定されたとき、
前記復号手段で復号されたライセンス情報に含まれる第
1の鍵情報を出力する出力手段と、を具備したことによ
り、コンテンツ情報を復号するために必要なディスクキ
ー(第1の鍵情報)の配信元(配信装置としてのライセ
ンス作成装置、ライセンス注入装置)との間で共有する
秘密パラメータから生成される公開してもかまわない公
開パラメータを伝達し合い、自分の秘密パラメータと配
信元からの公開パラメータによって鍵配送を達成するの
で、盗聴されるかもしれない安全でない通信路であって
も安全に第1の鍵情報を受け取れる。
【0041】(21) 本発明の情報利用装置(請求項
66)は、少なくともコンテンツ情報の利用を制限する
ための利用条件と該コンテンツ情報を復号するための第
1の鍵情報とを含む暗号化されたライセンス情報に基づ
き、前記コンテンツ情報を復号および利用する情報利用
装置において、前記ライセンス情報の配信装置との間で
共有される第1の秘密パラメータを記憶する第1の記憶
手段と、この第1の記憶手段に記憶された第1の秘密パ
ラメータと前記配信装置との間で交換される第1の公開
パラメータとに基づき第2の鍵情報を生成する第1の鍵
生成手段と、受信した前記暗号化されたライセンス情報
を前記第1の鍵生成手段で生成された第2の鍵情報で復
号する第1の復号手段と、この第1の復号手段で復号さ
れたライセンス情報に含まれる利用条件に基づき前記コ
ンテンツ情報の利用の可否を判定する判定手段と、この
判定手段で前記コンテンツ情報の利用が可能と判定され
たとき、前記復号手段で復号されたライセンス情報に含
まれる第1の鍵情報を用いて前記コンテンツ情報を復号
することを特徴とする。
【0042】本発明によれば、コンテンツ情報を復号す
るために必要なディスクキー(第1の鍵情報)の配信元
(配信装置としてのライセンス作成装置、ライセンス注
入装置)との間で共有する秘密パラメータから生成され
る公開してもかまわない公開パラメータを伝達し合い、
自分の秘密パラメータと配信元からの公開パラメータに
よって鍵配送を達成するので、盗聴されるかもしれない
安全でない通信路であっても安全に第1の鍵情報を受け
取れる。
【0043】(22) 本発明の記録媒体(請求項7
0、71)は、少なくともコンテンツ情報の利用を制限
するための利用条件と該コンテンツ情報を復号するため
の第1の鍵情報とを含む暗号化されたライセンス情報と
が記録された演算機能を有する記録媒体であって、前記
ライセンス情報の記録装置との間で共有される第1の秘
密パラメータと、前記ライセンス情報に基づき前記コン
テンツ情報の利用の可否を判定する判定装置(あるい
は、前記コンテンツ情報を利用する情報利用装置)との
間で共有される第2の秘密パラメータとを記憶する第1
の記憶手段と、予め与えられた識別情報を記憶する第2
の記憶手段と、前記第1の記憶手段に記憶された第1の
秘密パラメータと前記記録装置との間で交換される第1
の公開パラメータとに基づき第2の鍵情報を生成する第
1の鍵生成手段と、この第1の鍵生成手段で生成された
第2の鍵情報を用いて前記識別情報を暗号化する第1の
暗号手段と、前記第1の記憶手段に記憶された第2の秘
密パラメータと前記判定装置(あるいは前記情報利用装
置)との間で交換される第2の公開パラメータとに基づ
き第3の鍵情報を生成する第2の鍵生成手段と、この第
2の鍵生成手段で生成された第3の鍵情報を用いて前記
識別情報を暗号化する第2の暗号手段と、前記第1およ
び第2の暗号手段で暗号化された識別情報を前記記録装
置および前記判定装置(あるいは前記情報利用装置)に
送信する送信手段と、を具備したことにより、コンテン
ツ情報を復号するために必要なディスクキー(第1の鍵
情報)を、その配信元(記録装置としてのライセンス注
入装置)から配信先(判定装置(あるいは情報利用装
置)としてのカードアダプタ、プレーヤ)へ配信する記
録媒体が、その識別情報を当該配信元および配信先のそ
れぞれとの間で共有する秘密パラメータから生成される
公開してもかまわない公開パラメータを伝達し合い、自
分の秘密パラメータと相手からの公開パラメータによっ
て配送するので、盗聴されるかもしれない安全でない通
信路であっても安全に当該識別情報の配信が行えるとと
もに、当該識別情報を有する記録媒体のみがディスクキ
ーを配信するための正当な記録媒体であることを配信元
および配信先との間で認識できるので(例えば、配信元
にてライセンス情報に当該記録媒体の識別情報を含める
ことにより、配信先にて、このライセンス情報に含まれ
る識別情報と、当該ライセンス情報の記録されていた記
録媒体の識別情報とが一致していたときにライセンス判
定を行う)、当該記録媒体を介して双方でディスクキー
が安全に受け渡しできる。
【0044】
【発明の実施の形態】以下、本発明の実施形態について
図面を参照して説明する。 (第1の実施形態)まず、本発明の第1の実施形態に係
る情報記録装置および情報再生装置を用いた情報流通シ
ステムの全体を概略的に説明する。
【0045】本発明に係る情報記録装置および情報再生
装置を用いた情報流通システムの構成例を図53に示
す。図53において、ライセンス情報生成部1002、
情報記録部1003は、図1、図3、図7等に示したラ
イセンス情報生成部および情報記録部と等価であり、復
号ユニット1013は、図9、図12、図27、図3
9、図43等に示す復号ユニットと等価である。再生部
1014、読み出し部1012も、図8等に示す情報再
生装置の再生部、読み出し部と等価である。
【0046】図53に示すシステム全体の動作を以下、
簡単に説明する。課金対象情報は暗号鍵ke(1)によ
って暗号化されている([課金対象情報]ke
(1))。先ず、ライセンス情報生部1002に課金対
象情報の復号鍵kd(1)と利用期限等の利用条件が入
力される(ステップS701、ステップS702)。
【0047】ライセンス情報生成部1002は複合鍵k
d(1)と利用条件とをマージした後、暗号鍵keによ
って暗号化してライセンス情報を生成し、それを情報記
録部1003に送る(ステップS703)。一方、暗号
化された課金対象情報も情報記録部1003に入力され
(ステップS704)、ライセンス情報と共に情報蓄積
部1004に記録される(ステップS705)。
【0048】情報蓄積部1004は、DVD−ROMや
DVD−RAM、ハードディスク等のメディアである。
このメディアに記録された情報が直に、或いは放送やイ
ンターネット等を通じて別のメディア(すなわち、情報
蓄積部1015)に移し替えられて、情報再生装置10
11の読み出し部1012によって読み出される(ステ
ップS706)。読み出されたライセンス情報は、復号
ユニット1013に送られる(ステップS707)。復
号ユニット1013は、暗号鍵keに対する復号鍵kd
を保持しており、ライセンス情報を復号し、課金対象情
報の復号鍵kd(1)と利用条件とを取り出す。復号ユ
ニット1013は利用条件をチェックし、課金対象情報
が利用可能か否かを決定する。利用可能であれば、復号
ユニットは復号鍵kd(1)を、再生部1014に対し
て出力する(ステップS708)。再生部1014は、
読み出し部1012から[課金対象情報]ke(1)を
取り出し(ステップS709)、復号鍵kd(1)によ
って復号し、課金対象情報を再生する。
【0049】復号ユニット1013は、復号鍵kdと、
ライセンス情報の復号を行うアルゴリズムとを保持して
いる。セキュリテイに対する攻撃を避ける為に、復号ユ
ニット1013は、ソフトウェアではなく、例えばIC
チップとして実装する事が望ましい。この場合、復号ユ
ニット1013はライセンス情報の入力部と、(利用可
能と判断した場合に)課金対象情報の復号鍵を出力する
出力部を具備したICチップであり、復号や利用可否の
判断は全てチップ内で行われる。
【0050】本発明の要点の1つは、ライセンス情報生
成部1002が、課金対象情報の復号鍵kd(1)と利
用条件とをマージした後、暗号化を施す点にある。一般
に暗号化は、暗号化対象情報のビットを撹拌する。従っ
て、暗号化処理後は、同時に暗号化された2つの情報を
分離する事は(復号による他は)不可能になる。暗号化
処理のこの性質を利用して、課金対象情報と利用条件と
を分離不可能にする事が重要である。
【0051】以上説明した実施形態の場合、課金対象情
報は暗号鍵ke(1)によって暗号化されている。従っ
て、 1.課金対象情報を利用するためには、復号鍵kd
(1)を要する。ところが、復号鍵kd(1)は、ライ
センス情報の一部として、利用条件と不可分に暗号化さ
れている。ライセンス情報と課金対象情報とは分離可能
であるが、適正でないライセンス情報は、課金対象情報
を正しく復号するための復号鍵を含まないので、ライセ
ンス情報の「すり替え」は意味をなさない。
【0052】2.正しい復号鍵kd(1)を得る為に
は、適正なライセンス情報を復号しなければならない。
ところが、 3.この復号は復号鍵keを保持する正統的な復号ユニ
ットによってしか、行い得ない。そして、 4.正統的な復号ユニットは、ライセンス情報に含まれ
る利用条件を必ず参照し、利用の可否を判定する。従っ
て、 5.本発明のライセンス情報生成部および復号ユニット
を含む装置においては、課金対象情報を不正な利用条件
の下で利用する事が原理的に不可能である。
【0053】復号ユニット1013が、課金対象情報を
利用不可と判定し、復号鍵kd(1)の出力を行わなか
った場合、課金対象情報を利用する為には、ライセンス
情報の更新又は有効なライセンス情報の追加を行う他は
ない。この時点が、情報利用者に対する課金発生のタイ
ミングである。利用者は、店舗や自動販売機、或いはイ
ンターネット経由等、何らかの方法でライセンス情報の
更新又は新規取得を行わなければならない。店舗に設置
された装置や自動販売機、或いはネットワーク・サーバ
ーは、復号鍵kdと暗号化の鍵keを保持しており、ラ
イセンス情報の復号と情報の書き換え及び再暗号化を行
い、ライセンス情報を更新する事ができる。
【0054】利用者がライセンス情報の更新(又は新規
発行)を受ける為には、当該課金対象情報に付帯するラ
イセンス情報(の1つ)を、ライセンス情報更新機能を
有する装置に送らなければならない。
【0055】1’. 復号鍵kdと暗号化用の鍵keと
を有する正統的な装置のみが、課金対象情報の復号鍵k
d(1)と利用条件とを復号・分離する事が可能であ
り、 2’. 復号鍵kdと暗号化用の鍵keとを有する正統
的な装置のみが、利用条件を書き換えた後ライセンス情
報として再暗号化する事が出来る。
【0056】更新されたライセンス情報は、ライセンス
情報更新装置(図26ライセンス情報更新クライアント
部403、図38のライセンス情報更新ユニット60
3、図41のライセンス情報更新ユニット702、図4
7のライセンス情報更新ユニット804)から出て、利
用者の所有するメディアに書き戻される。ライセンス情
報更新装置の内部以外の場所では、ライセンス情報は暗
号化された状態のままであり、 3’. 本発明に特徴的な暗号化を施されている為、利
用条件に対して不正な変更を施す事が不可能である。
【0057】一般に、復号用の鍵をネットワークを通じ
て送信する為に、別の鍵を用いて再び暗号化する等と言
う事は、しばしば行われている。しかし、暗号化された
課金対象情報を復号する鍵kd(1)と利用条件とをマ
ージした後に暗号化するという、本発明の特徴は、著作
物等の課金対象情報の保護と課金において、上述の様に
大きな効果を発揮するものである。
【0058】以下、本発明の情報記録装置および情報再
生装置および課金装置の構成および動作について、詳細
に説明する。 (1)情報記録装置 (1−1)情報記録装置の第1の例 図1は、本発明に係る情報記録装置の第1の構成例を示
したものである。すなわち、図1は、ディジタル化され
た著作物等の課金対象であるコンテンツ情報(以下、課
金対象情報と呼ぶ)を暗号化し、その課金対象情報の利
用条件と暗号化された課金対象情報を復号するための復
号鍵とを暗号化してライセンス情報を生成し、暗号化さ
れた課金対象情報およびライセンス情報を所定の記録媒
体に記録する情報記録装置の構成例を示したものであ
る。
【0059】情報記録装置は、大きく分けて課金対象情
報入力部2、ライセンス情報生成部3、記録部8から構
成される。
【0060】課金対象情報は、暗号鍵ke(1)を用い
て予め暗号化されていて、課金対象情報入力部2に入力
される。なお、暗号鍵ke(1)に対応する復号鍵をk
d(1)とする。今後、情報Xが暗号鍵Kによって暗号
化されている事を[X]kと表現することがある。
【0061】ライセンス情報生成部3は、利用条件入力
部4、復号鍵入力部5、鍵保持部6、暗号化部7から構
成される。
【0062】鍵保持部6には、暗号鍵keが予め記憶さ
れている。この暗号鍵keは、必ずしもke(1)とは
一致しない。
【0063】利用条件入力部4には、利用条件が入力す
る。利用条件とは、課金対象情報の利用期限、ライセン
ス情報書き込み時刻、コンテンツID、メディアIDあ
るいは復号ユニットIDのうちの少なくとも1つから構
成されている。
【0064】復号鍵入力部5には、暗号化された課金対
象情報を復号するための暗号鍵ke(1)に対応する復
号鍵kd(1)が入力する。
【0065】暗号化部7には、利用条件入力部4、復号
鍵入力部5を介して、利用条件、復号鍵kd(1)がそ
れぞれ入力し、利用条件と復号鍵kd(1)がマージさ
れる。その後、鍵保持部6に記憶されている暗号鍵ke
を用いてマージされた利用条件と復号鍵kd(1)を暗
号化する。暗号化の方式としては、一般的に、大きく分
けて公開鍵方式と秘密鍵方式があるが、いずれを採用し
ても良い。ここで暗号化を施されたデータをライセンス
情報と呼ぶ。暗号化部7では、マージおよび暗号化によ
り利用条件と復号鍵kd(1)とを不可分に結び付ける
ことを特徴とする。従って、暗号鍵keによる暗号を復
号できる装置、即ち、暗号鍵keに対応する復号鍵kd
を有する装置のみが、利用条件と復号鍵kd(1)とを
分離する事ができる。復号鍵kd(1)は、暗号化され
た課金対象情報を復号するための鍵であるから、結局、
課金対象情報と利用条件が不可分に結び付けられること
になる。データとして課金対象情報とライセンス情報を
分離する事は常に可能である。しかし、適切なライセン
ス情報なしでは課金対象情報の暗号化を解除してコンテ
ンツを利用する事は出来ないようになっている。
【0066】記録部8は、ライセンス情報を情報蓄積部
9に書き込み、次いで、その後ろに暗号化された課金対
象情報を書き込むようになっている。
【0067】情報蓄積部9は、例えば、DVD−RO
M、DVD−RAM、ハードディスク等の記録媒体であ
ってもよい。このような情報の記録された記録媒体は、
所定の再生装置にセッティングされて情報の再生が行わ
れる。あるいは、情報蓄積部9からインターネット等の
ネットワークを介して転送され、あるいは放送されて、
別の記録媒体に写し替えられ、所定の再生装置で再生さ
れるようになっていてもよい。
【0068】図2は、図1の情報記録装置1の動作を説
明するためのフローチャートである。まず、暗号化され
た課金対象情報[課金対象情報]ke(1)が課金対象
情報入力部2に入力され(ステップS1)、利用条件が
利用条件入力部4に入力され(ステップS2)、復号鍵
kd(1)が復号鍵入力部5に入力される(ステップS
3)。暗号化された課金対象情報は、課金対象情報入力
部2から記録部8に転送され(ステップS4)、利用条
件は利用条件入力部4から暗号化部7に転送され(ステ
ップS5)、復号鍵kd(1)は復号鍵入力部5から暗
号化部7に転送される(ステップS6)。さらに、鍵保
持部6に予め保持されている暗号鍵keは、暗号化部7
に転送される(ステップS7)。暗号化部7では、利用
条件と復号鍵kd(1)をマージした後、暗号鍵keを
用いて暗号化してライセンス情報を生成する(ステップ
S8)。そして、生成されたライセンス情報を記録部8
に転送する(ステップS9)。記録部8は、暗号化され
た課金対象情報とライセンス情報とをマージして情報蓄
積部9に記録する(ステップ10)。 (1−2)情報記録装置の第2の例 図3は、本発明に係る情報記録装置の第2の構成例を示
したものである。すなわち、図3は、ディジタル化され
た著作物等の課金対象である課金対象情報の一部を利用
条件とともに暗号化してライセンス情報を生成し、課金
対象情報の残りの部分とライセンス情報を所定の記録媒
体に記録する情報記録装置の構成例を示したものであ
る。図1の第1の構成と同様に、課金対象情報と利用条
件とを不可分にするために、ここでは、課金対象情報の
データの一部を利用条件と共に暗号化している。
【0069】情報記録装置は、大きく分けてデータ分離
部12、ライセンス情報生成部13、記録部18から構
成される。
【0070】データ分離部12は、課金対象情報を2つ
に分割する。データ分離部におけるデータの分離例を図
5、図6に示す。説明を簡単にするために、静止画の場
合について述べるが、動画その他の場合についても同様
な方法を利用することができる。
【0071】図5に示すように、静止画の一部(図5で
は、顔の領域)を切り取り、図5(b)に示すような顔
の領域部分をライセンス情報の一部として暗号化するよ
うにしてもよい。この場合、ライセンス情報を復号しな
くても(即ち、利用料金の支払いを行わなくても)画像
を見ることはできるが、その画像は一部を欠いているこ
とになる。また、図6に示すように、画像にフーリエ変
換を施し、周波数成分を抽出する。そして、図6(b)
に示すような高周波成分をライセンス情報の一部として
暗号化するようにしてもよい。この場合、ライセンス情
報を復号することができなけでば(すなわち、利用料金
を払わなければ)、図6(a)に示すような周波数成分
の画像を再生しても、不鮮明な映像しか得られない。
【0072】ライセンス情報生成部13は、利用条件入
力部14、暗号化部17、鍵保持部16から構成され
る。
【0073】鍵保持部16には、暗号鍵keが予め記憶
されている。
【0074】利用条件入力部14には、利用条件が入力
する。利用条件とは、課金対象情報の利用期限、ライセ
ンス情報書き込み時刻、コンテンツID、メディアID
あるいは復号ユニットIDのうちの少なくとも1つから
構成されている。
【0075】暗号化部17には、利用条件入力部14を
介して利用条件が入力し、データ分離部12からは課金
対象情報を2分して得られた課金対象情報の一部のデー
タが入力し、この利用条件と課金対象情報の一部のデー
タをマージした後、鍵保持部16に記憶されている暗号
鍵keを用いて暗号化して、ライセンス情報を生成す
る。
【0076】記録部18は、ライセンス情報を情報蓄積
部19に書き込み、次いで、その後ろにデータ分離部1
2で2分された課金対象情報の残りのデータを書き込む
ようになっている。
【0077】情報蓄積部19は、例えば、DVD−RO
M、DVD−RAM、ハードディスク等の記録媒体であ
ってもよい。このような情報の記録された記録媒体は、
所定の再生装置にセッティングされて情報の再生が行わ
れる。あるいは、情報蓄積部19からインターネット等
のネットワークを介して転送され、あるいは放送され
て、別の記録媒体に写し替えられ、所定の再生装置で再
生されるようになっていてもよい。
【0078】図4は、図3の情報記録装置11の動作を
説明するためのフローチャートである。まず、課金対象
情報がデータ分離部12に入力され(ステップS2
1)、利用条件が利用条件入力部14に入力される(ス
テップS22)。データ分離部12は、入力された課金
対象情報を2分し(ステップS23)、その結果得られ
た課金対象情報の一部のデータを暗号化部17に転送し
(ステップS24)、課金対象情報の残りのデータを記
録部18に転送する(ステップS25)。また、利用条
件は利用条件入力部14から暗号化部17に転送され
(ステップS26)、暗号鍵keは鍵保持部16から暗
号化部17に転送される(ステップS27)。暗号化部
17では、利用条件とデータ分離部12から転送された
課金対象情報の一部のデータをマージしてた後、暗号鍵
keを用いて暗号化してライセンス情報を生成する(ス
テップS28)。そして、生成されたライセンス情報を
記録部18に転送する(ステップS29)。記録部18
は、データ分離部12から転送された課金対象情報の一
部のデータとライセンス情報とをマージして情報蓄積部
19に記録する(ステップ30)。 (1−3)情報記録装置の第3の例 課金対象情報と利用条件とを不可分にするためのさらに
他の例として、課金対象情報の全体を利用条件と共に暗
号化することも考えられる。
【0079】図7は、本発明の第1の実施形態に係る情
報記録装置の第3の構成例を示したものである。なお、
図7において、図3と同一部分には、同一符号を付し、
異なる部分について説明する。すなわち、図3のデータ
分離部12が図7では、課金対象情報入力部2に置き換
わっていて、課金対象情報入力部2に入力された課金対
象情報は、そのまま、暗号化部17に転送される。暗号
化部17では、課金対象情報の全てと利用条件とをマー
ジした後、暗号鍵keを用いて暗号化するようになって
いる。 (1−4)まとめ 以上、説明したように、情報記録装置の第1の例では、
暗号化された課金対象情報を復号するための復号鍵kd
(1)と利用条件とをマージし、暗号鍵keを用いて暗
号化してライセンス情報を生成することにより、利用条
件と復号鍵kd(1)とを付加分に結び付けて、暗号化
された課金対象情報とライセンス情報とをマージして情
報蓄積部9に記録することにより、課金対象情報と利用
条件とを不可分に結び付けることができる。この場合、
暗号鍵keに対応する復号鍵kdを有する情報再生装置
のみが、利用条件と復号鍵kd(1)とを分離する事が
でき、従って、この分離された復号鍵kd(1)を用い
て、暗号化された課金対象情報を復号・再生することが
できる。
【0080】情報記録装置の第2の例では、課金対象情
報の一部のデータと利用条件とをマージし、暗号鍵ke
を用いて暗号化してライセンス情報を生成し、残りの課
金対象情報の一部のデータとライセンス情報とをマージ
して情報蓄積部19に記録することにより、課金対象情
報と利用条件とを不可分に結び付けることができる。こ
の場合、暗号鍵keに対応する復号鍵kdを有する情報
再生装置のみが、課金対象情報の一部のデータと利用条
件とを復号・分離する事ができ、従って、この復号・分
離された課金対象情報の一部のデータと残りのデータと
から課金対象情報を再生することができる。
【0081】情報記録装置の第3の例では、課金対象情
報の全データと利用条件とをマージし、暗号鍵keを用
いて暗号化して情報蓄積部19に記録することにより、
課金対象情報と利用条件とを不可分に結び付けることが
できる。この場合、暗号鍵keに対応する復号鍵kdを
有する情報再生装置のみが、課金対象情報のデータと利
用条件とを復号・分離・再生することができる。
【0082】これらのいずれも、復号によらずしては、
課金対象情報と利用条件とを分離できない様にする為の
仕組みを与えるものである。
【0083】また、情報蓄積部9、19は、例えば、D
VD−ROM、DVD−RAM、ハードディスク等の記
録媒体であってもよい。このような情報の記録された記
録媒体は、所定の再生装置にセッティングされて情報の
再生が行われる。あるいは、情報蓄積部9、19からイ
ンターネット等のネットワークを介して転送され、ある
いは放送されて、別の記録媒体に写し替えられ、所定の
再生装置で再生されるようになっていてもよい。 (2)情報再生装置 (2−1)情報再生装置の第1の例 図8は、本発明に係る情報再生装置の第1の構成例を示
したものである。すなわち、図8は、前述の図1の第1
の情報記録装置、図3の第2の情報記録装置、図7の第
3の情報記録装置で、情報蓄積部9あるいは情報蓄積部
19に記録された情報を記録媒体あるいはネットワーク
あるいは放送にてユーザ分配し、その分配された情報を
再生する情報再生装置の構成例を示したものである。
【0084】例えば、第1の情報記録装置で情報蓄積部
9に記録された情報の1単位は、暗号化された課金対象
情報と、それを復号する復号鍵kd(1)と利用条件と
を暗号鍵keを用いて暗号化して生成されたライセンス
情報とをマージしたものである。
【0085】利用条件には、例えば、利用期限が含まれ
ている。利用期限とは、たとえば、ユーザが所定の料金
を支払った場合に、その料金に見合った課金対象情報の
利用期限である。また利用条件には、ライセンス情報記
録時刻が含まれていてもよい。ライセンス情報記録時刻
とは、例えば、図1の第1の情報記録装置でライセンス
情報が情報蓄積部9に記録された時刻、より具体的に
は、ライセンス情報生成部3でのライセンス情報生成時
に、例えば、利用条件入力部4に具備される時計から読
みとられた時刻情報である。
【0086】図8において、情報再生装置は大きく分け
て、情報蓄積部101、読み出し部102、復号ユニッ
ト103、再生部104から構成される。
【0087】情報蓄積部101は、例えば、DVD−R
OM、DVD−RAM、ハードディスク等の記録媒体で
あってもよい。また、情報蓄積部101に記録されてい
る情報は、図1、図3、図7の情報蓄積部9あるいは情
報蓄積部19に記録された情報がインターネット等のネ
ットワークを介して転送され、あるいは放送されて、写
し替えられたものであってもよい。
【0088】読み出し部102は、情報蓄積部101か
ら1単位の情報を読み出し、ライセンス情報を復号ユニ
ット103へ転送し、暗号化された課金対象情報を再生
部104にそれぞれ転送する。
【0089】復号ユニット103は、予め記憶する復号
鍵kdを用いてライセンス情報を復号し、その結果得ら
れた利用条件に基づき、暗号化された課金対象情報を復
号する復号鍵kd(1)を再生部104に出力するか否
かを判定することにより、著作権保護を行うようになっ
ている。
【0090】課金対象情報は、暗号鍵ke(1)によっ
て暗号化されているため、再生部104に暗号鍵ke
(1)に対応する復号鍵kd(1)が与えられない限
り、課金対象情報を再生することはできない。復号鍵k
d(1)は、復号ユニット103から再生部104に転
送されるようになっている。なお、復号鍵kd(1)を
復号ユニット103から再生部104へ転送する際に
は、通常保護される。復号鍵kd(1)を転送中に取得
・保存されると、その後は、復号ユニット103を経由
しなくても再生が可能になってしまう。それでは復号ユ
ニット103における利用条件チェック等の著作権保護
が無意味になるからである。転送保護の具体的な方法と
しては、例えば、「日経エレクトロニクス」1996.
11.18(No.676)ニュースレポート(p13
−p14)に、その一例を見る事ができる。
【0091】再生部104は、復号部105を具備して
いる。復号部105では、読み出し部102から転送さ
れた暗号化された課金対象情報を、復号ユニット103
から転送された復号鍵kd(1)を用いて復号する。再
生部104では、復号部105で復号した結果得られた
課金対象情報のデータを表示するための予め定められた
デコードを施し、所定の表示装置に表示するようになっ
ている。
【0092】復号ユニット103の構成例を図9に示
す。復号ユニット103は、ライセンス情報入力部10
3a、復号部103b、復号鍵保持部103c、判定部
103d、時計参照部103e、時計103fから構成
される。
【0093】ライセンス情報入力部103aは、読み出
し部102から転送されたライセンス情報を受け取る
と、それを復号部103bに出力する。
【0094】復号部103bでは、復号鍵保持部103
cに予め記憶されている復号鍵kdを用いてライセンス
情報を復号し、その結果得られた利用条件、すなわち、
利用期限と、復号鍵kd(1)を判定部103dに出力
する。
【0095】時計参照部103eは、時計103fで示
されている時刻(時計時刻)を読みとるようになってい
る。
【0096】判定部103dは、時計参照部103eか
ら取得した時計時刻(現在時刻を示す)と、利用期限と
を比較して、時計時刻≦利用期限である時、課金対象情
報の利用可と判断し(すなわち、復号鍵kd(1)の出
力を可と判定し)復号鍵kd(1)を再生部104に出
力する。
【0097】利用条件にさらに、ライセンス情報記録時
刻が含まれている場合、利用期限のチェックとライセン
ス情報記録時刻のチェックも行う。すなわち、判定部1
03dは、利用期限が有効であるとき、時計時刻とライ
センス情報記録時刻を比較し、さらに、時計時刻≧ライ
センス情報記録時刻が成立する時、復号鍵kd(1)を
再生部104に出力する。このチェックは「ライセンス
情報が記録されたのは過去である」と言う当然の事柄を
確認しているだけであるが、重要な意味を持っている。
すなわち、時計参照部103eにて参照する時計103
fは、常に正確であるとは限らない。特に、時計が極端
に遅れることは、利用期限の遵守の観点から、好ましく
ない。ライセンス情報記録時刻に関する上記のチェック
は、時計の遅れに一定の歯止めをかける意味を持ってい
る。例えば、時計が1ヶ月前の時刻を指していたとす
る。ライセンス情報記録時刻がある日の12:00で、
利用期限がその丁度1週間後の12:00であったとす
る。ライセンス情報記録時刻のチェックを行わない場
合、利用者は1週間+1ヶ月の課金対象情報利用が可能
になってしまう。ライセンス情報記録時刻のチェックを
行う事により、時計が極めて遅れている場合の課金対象
情報の利用を禁止する事ができる。
【0098】図10に示すフローチャートは、図8の情
報再生装置の処理動作の流れを説明するためのものであ
る。読み出し部102は、情報蓄積部101に記録され
ている1単位の情報、すなわち、暗号化された課金対象
情報とライセンス情報を読み出すと(ステップS4
1)、ライセンス情報を復号ユニット103へ転送し
(ステップS42)、暗号化された課金対象情報を再生
部104へ転送する(ステップS43)。復号ユニット
103では、予め記憶している復号鍵kdを用いてライ
センス情報を復号し、利用条件(利用期限)と復号鍵k
d(1)を得る。そして、利用条件(利用期限)に基づ
き課金対象情報の利用の可否を判断する(ステップS4
4)。利用期限が有効で課金対象情報の利用が可と判断
されたとき(ステップS45)、復号ユニット103
は、復号鍵kd(1)を再生部104に転送する(ステ
ップS46)。一方、課金対象情報の利用が不可と判断
されたときは、復号鍵kd(1)の出力不可通知を再生
部104に出力し、処理を終了する。再生部104で
は、復号鍵kd(1)を用いて暗号化された課金対象情
報を復号し、さらにデコードして課金対象情報を再生す
る(ステップS47)。
【0099】次に、図11に示すフローチャート、図
8、図9を参照して、図10のステップS44〜S46
の復号ユニット103の処理動作の流れをより詳細に説
明する。復号ユニット103のライセンス情報入力部1
03aは、読み出し部102から転送されてきたライセ
ンス情報を受け取ると(ステップS51)、ライセンス
情報を復号部103bに転送する(ステップS52)。
復号鍵保持部103cから復号鍵kdが転送されると
(ステップS53)、復号部103bでは復号鍵kdを
用いてライセンス情報を復号する(ステップS54)。
ライセンス情報を復号した結果得られたデータは、判定
部103dに転送される(ステップS55)。時計参照
部103eから時計時刻が転送されてくると(ステップ
S56)、判定部103dは、利用条件(利用期限)と
時計時刻を比較して課金対象情報の利用の可否(すなわ
ち、復号鍵kd(1)を再生部104に出力するか否
か)を判定する(ステップS57)。課金対象情報の利
用が可と判定されたときは、復号鍵kd(1)を再生部
104に出力し(ステップS58〜S59)、課金対象
情報の利用が不可と判定されたときは、再生部104に
復号鍵kd(1)の出力不可通知を出力する(ステップ
S58、ステップS60)。 (2−2)復号ユニットの構成および復号ユニットに具
備される時計 利用条件として課金対象情報の利用期限を用い、課金対
象情報の利用期限限定を行う場合、図9の復号ユニット
103に具備される時計103fの正確さは重要であ
る。その意味で、ユーザが任意に時刻設定を行う事を不
可能にする仕組みが必要である。図12に、その様な仕
組みを有した復号ユニットの構成例を示す。なお、図1
2において、図9と同一部分には同一符号を付してい
る。
【0100】図12に示すように、時計103fは、時
刻設定部111、時刻設定無効化部112、計時カウン
タ113から構成される。図13に示すフローチャート
を参照して、図12の時計103fの動作を説明する。
工場出荷時に設定時刻情報を含む時刻設定指示情報を時
計設定部111を介して入力すると(ステップS7
1)、時計設定部111は、その指示された設定時刻を
計時カウンタ113に設定する(ステップS72〜ステ
ップS73)。その後、時刻設定無効化部112にて、
以後の時刻設定部111を介しての時刻設定が無効とな
るような処置を施す(ステップS74〜ステップS7
5)。時刻設定無効化部112は、例えば、時刻設定部
111と計時カウンタ113を結ぶ回路に過電流を流し
て、時刻設定部111と計時カウンタ113を物理的に
遮断するようにしてもよい。時刻設定無効化処置を施さ
れた後は、時刻設定は一切不可能になる。
【0101】誤差評価部103gは、最大累積誤差を、
例えば、次の様な方法で決定する。誤差評価部は、時計
103fの「最大遅れ時」と「最大進み時」を保持して
いる。また、誤差評価用の計時カウンタを具備し、この
計時カウンタで毎時最大遅れ、最大進みをそれぞれ加算
して、その加算値である累積最大遅れと累積最大進み
(これらをまとめて累積誤差と呼ぶ)とを判定部103
dに転送する。
【0102】累積最大進み、累積最大遅れとは、例え
ば、時計103f自体の動作異常により生じる誤差の累
積時間である。従って、時計103fにて示される時計
時刻と利用期限およびライセンス情報記録時刻とをそれ
ぞれ比較する際には、この累積誤差を加味する必要があ
る。
【0103】この場合、復号ユニット103の判定部1
03dは、次式の成立を調べる。
【0104】時計時刻 ≦ 利用期限+累積最大進み 時計時刻 ≧ ライセンス情報記録(更新)時刻−累積
最大遅れ この2式が同時に成立する時、課金対象情報の利用を可
と判定する。第1の情報記録装置により情報蓄積部9に
記録された情報を再生する場合には、復号鍵kd
(1)、第2の情報記録装置により情報蓄積部19に記
録された情報を再生する場合は、課金対象情報の一部の
出力をぞれぞれ可と判定する。
【0105】次に、図14に示すフローチャートを参照
して、図12の復号ユニットの処理動作について説明す
る。復号ユニット103のライセンス情報入力部103
aは、読み出し部102から転送されてきたライセンス
情報を受け取ると(ステップS81)、ライセンス情報
を復号部103bに転送する(ステップS82)。復号
鍵保持部103cから復号鍵kdが転送されると(ステ
ップS83)、復号部103bでは復号鍵kdを用いて
ライセンス情報を復号する(ステップS84)。ライセ
ンス情報を復号した結果得られたデータは、判定部10
3dに転送される(ステップS85)。時計参照部10
3eが時計103fから時計時刻を取得し(ステップS
86)、その取得した時計時刻を判定部103dに転送
する(ステップS87)。判定部103dは、さらに、
誤差評価部103gから累積誤差を取得すると(ステッ
プS88)、時計103fの累積誤差を加味して、利用
条件(利用期限)と時計時刻との比較を行い、課金対象
情報の利用の可否(すなわち、復号鍵kd(1)を再生
部104に出力するか否か)を判定する(ステップS8
9)。課金対象情報の利用が可と判定されたときは、復
号鍵kd(1)を再生部104に出力し(ステップS9
0〜S91)、課金対象情報の利用が不可と判定された
ときは、再生部104に復号鍵kd(1)の出力不可通
知を出力する(ステップS90、ステップS92)。 (2−3)復号ユニットに具備された時計の時刻設定:
その1 図15は、復号ユニット103に具備される時計103
fの他の構成例を示したもので、暗号化された時刻設定
指示情報に基づき時刻設定を行う時計103fの構成例
を示したものである。
【0106】図15に示すように、時計103fは、設
定時刻入力部121、復号部122、コマンド認証部1
23、時刻設定部124、計時カウンタ125から構成
される。
【0107】このような構成の時計103fの動作につ
いて図16に示すフローチャートを参照して説明する。
設定時刻情報を含む時刻設定指示情報は予め暗号化さ
れ、その暗号化された時刻設定指示情報が設定時刻入力
部121に入力されると(ステップS101)、設定時
刻入力部121は、暗号化された時刻設定指示情報を復
号部122へ転送する(ステップS102)。復号部1
22は、暗号化された時刻設定指示情報を復号し(ステ
ップS103)、その復号された時刻設定指示情報をコ
マンド認証部123へ転送する(ステップS104)。
コマンド認証部123は、時刻設定指示情報のコマンド
形式を確認し(ステップS105)、正しい形式である
ときは(ステップS106)、時刻設定指示情報に含ま
れる設定時刻情報を時刻設定部124へ転送する(ステ
ップS107)。時刻設定部124は、設定時刻情報に
従って計時カウンタ125の時刻設定を行う(ステップ
S108)。
【0108】時計103fが図15に示した構成である
ことにより、時計103fに入力される時刻設定指示情
報は常に所定の暗号鍵を用いて暗号化されている必要が
あるため、暗号化を行うことのできない装置(即ち、暗
号化用の鍵を保持していない装置)を用いて、時刻設定
を行う事は不可能となる。従って、ユーザが安易に時計
103fの時刻設定を行うこともできない。 (2−4)復号ユニットに具備された時計の時刻設定:
その2 次に、ネットワークを介して復号ユニット103に具備
される時計103fの時刻設定を行う場合について説明
する。
【0109】図17は、ネットワーク時刻設定の概念図
である。時刻設定クライアントは,時刻設定を行うべき
時計、すなわち、例えば、図8に示すような第1の情報
再生装置の復号ユニット103に具備される時計103
fを含んでいる。この時計の時刻をここでは、クライア
ント時刻と呼ぶことにする。時刻設定サーバも内部に時
計を具備し、その時計の示す時刻をここでは、サーバ時
刻と呼ぶことにする。このような形態にて、ネットワー
クを介して時刻設定サーバが時刻設定クライアントの具
備する時計の時刻設定を行うわけである。
【0110】復号ユニットに具備された時計の時刻設定
の際には、若干込み入った処理が必要である。それは、
以下の様な理由による。クライアントの時計201の進
み方のチェックを行わなくてはならない。クライアント
時刻の1分が、サーバ時刻の1分に、ほぼ等価である事
を確認する作業が必要である。この事は、i)サーバが
認証情報の送信時刻を指定する事、ii)認証情報到着
時刻を指定する事(タイムアウトの設定)により、この
確認が行われている。なお、クライアントからサーバに
認証情報を送信するのは、虚偽の申告を避ける為であ
る。すなわち、サーバは、認証情報の到着時刻を用い
て、クライアント時刻の進み具合を計測しているからで
ある。また、サーバから送信される時刻設定コマンド
が、クライアントに到着後、速やかに時計201に入力
される事を保証する必要がある。この事を保証する為
に、クライアントの時計201にはタイムアウト(時刻
設定指示受信時刻)が設けられている。
【0111】時刻設定クライアントの構成例を図18に
示す。図18に示すように、時刻設定クライアントは時
計201、ネットワーク通信部202、クライアント認
証鍵格納部203、暗号化部204から構成される。
【0112】時刻設定サーバの構成例を図19に示す。
【0113】次に、時刻設定クライアントおよび時刻設
定サーバの動作を示す図20〜図22のフローチャー
ト、時刻設定クライアントの時計201の構成例を示し
た図23、およびその動作を示した図24〜図25のフ
ローチャートを参照して、ネットワークを介して時刻設
定サーバから時刻設定クライアントの時計201の時刻
設定を行う動作について説明する。
【0114】先ず、時刻設定クライアントでは、時計2
01にて示されている現在のクライアント時刻t1をネ
ットワーク通信部202を介して、時刻設定サーバに送
る(図20のステップS111〜ステップS112)。
すなわち、図23に示すように、時刻読み出し部302
は計時カウンタ301から現在のクライアント時刻t1
を読み出し(図24のS161)、それを図18のネッ
トワーク通信部202へ出力する(図24のステップS
162)。
【0115】時刻設定サーバでは、ネットワーク接続部
211を介してクライアント時刻t1を受信すると(図
21のステップS131)、それを時刻指定部212に
転送し(ステップS132)、時刻指定部212は、到
着期限時刻設定部213にクライアントからの時刻t1
の到着を通知するとともに(ステップS133)、t1
に、予め定められた数値を加えて、認証情報送信時刻
(クライアント時刻)t2を決定し(ステップS13
4)、それをネットワーク接続部211を介して時刻設
定クライアントに転送する(ステップS135)。ま
た、認証情報送信時刻t2は指定時刻格納部218に格
納される(ステップS136)。到着期限時刻設定部2
13では、時刻到着通知を受け取ると、時計214か
ら、クライアントからの時刻t1の到着時刻(サーバ時
刻)T1を取得し(ステップS137)、T1に、予め
定められた数値を加えて、認証情報到着時刻(サーバ時
刻)T2を決定し(ステップS138)、それを到着期
限時刻格納部215に格納する(ステップS139)。
【0116】時刻設定クライアントでは、ネットワーク
通信部202を介して認証情報送信時刻t2を受信する
と(図20のステップS113)、それを時計201に
転送し(ステップS114)、クライアント時刻t2ま
で待つ。クライアント時刻で示されるt2に、時計20
1は、認証情報を読み出して、時計201は、暗号化部
204に出力する。このとき、認証情報は、時刻「t
2」であってもよい(ステップS115)。すなわち、
時計201では、図23に示すように、認証情報送信時
刻t2を受け取ると、指定時刻格納部303にそれを格
納する(図24のステップS163)。時刻比較部30
4では、指定時刻格納部303に格納された認証情報送
信時刻t2を読み出し、さらに、計時カウンタ301の
示すクライアント時刻tを随時参照して、t2とtとの
比較を行い、これらが一致したとき、時刻読み出し部3
02へクライアント時刻の読み出しを指示する(図24
のステップS164〜ステップS168)。この指示を
受けて、時刻読み出し部302は、計時カウンタ301
の示すクライアント時刻(この場合、時刻t2)を読み
出し、図18の暗号化部204に出力する(図24のス
テップS169)。さらに、時刻設定クライアントの時
計201は、t2に、予め定められた数値を加え、時刻
設定指示受信時刻(クライアント時刻)t3を決定し、
それを時刻設定指示受信時刻格納部309に格納する
(図24のステップS170)。
【0117】時刻設定クライアントの暗号化部204で
は、クライアント認証鍵格納部203から暗号鍵k’s
が転送されてくると(ステップS116)、認証情報と
しての時刻「t2」を暗号鍵k’sを用いて暗号化し
(ステップS117)、暗号化された認証情報([t
2]k’s)をネットワーク通信部202を介して時刻
設定サーバに転送する(ステップS118〜ステップS
119)。なお、時刻設定サーバでは、暗号鍵k’sに
対応する復号鍵k’pをサーバ認証鍵格納部219に保
持しているものとする。
【0118】一方、時刻設定サーバでは、時刻設定クラ
イアントからの暗号化された認証情報をネットワーク接
続部211を介して受信すると(ステップS140)、
それを到着期限時刻確認部216に転送する(ステップ
S141)。到着期限時刻確認部216は、先に到着期
限時刻格納部215に格納した認証情報到着時刻T2を
取り出し、暗号化された認証情報を受信した時刻T(サ
ーバー時刻)を時計214から読み出す(ステップS1
42〜ステップS144)。そして、認証情報の受信時
刻Tと認証情報到着時刻T2とを比較する。T>T2で
あれば、遅延時間が長すぎると判断し、以後の処理を行
わない(ステップS145)。T≦T2ならば、暗号化
された認証情報を復号部217に転送し(図22のステ
ップS146)、サーバ認証鍵格納部219に格納され
ている復号鍵k’pを用いて復号し(ステップS147
〜ステップS148)、復号された認証情報を指定時刻
確認部220に転送する(ステップS149)。指定時
刻確認部220には、さらに、先に指定時刻格納部21
8に格納された認証情報送信時刻t2も転送され、これ
らを比較することにより、時刻設定クライアントの時計
の認証を行う(ステップS150〜ステップS15
2)。ここでは、時刻「t2」を確認する事になる。時
刻設定クライアントの時計の認証に失敗すれば、以後の
処理を行わない。時刻設定クライアントの時計の認証に
成功すると、指定時刻確認部220は、時刻設定指示生
成部221に対し時刻設定指示を送信する(ステップS
153)。この指示を受けて、時刻設定指示生成部22
12は、時計214からその時点におけるサーバ時刻を
読み出し、そのサーバ時刻を含む時刻設定コマンドを生
成する。さらに、時刻設定コマンドに、暗号鍵k’tに
よる暗号化を施す。時刻設定クライアントの時計では、
暗号鍵k’tに対応する復号鍵k’qを保持しているも
のとする(ステップS154〜ステップS155)。暗
号化された時刻設定コマンドはネットワーク接続部21
1を介して時刻設定クライアントに送信される(ステッ
プS156〜ステップS157)。
【0119】時刻設定クライアントでは、ネットワーク
通信部202を介して暗号化された時刻設定コマンドを
受信すると、それを時計201に入力する(図20のス
テップS120〜ステップS121)。
【0120】時計201は、図23に示すように、暗号
化された時刻設定コマンドを設定時刻入力部305で受
け取ると、その旨を時刻設定指示入力時刻参照部310
に通知する(図24のステップS171〜ステップS1
72)。この通知を受けて、時刻設定指示入力時刻参照
部310は、計時カウンタ301からクライアント時刻
tを取得し、それを時刻比較部311に出力する(図2
4のステップS173〜ステップS174)。時刻比較
部311は、時刻設定指示受信時刻格納部309から先
に格納された時刻設定指示受信時刻t3を読み出し、そ
のときのクライアント時刻tと比較する。このとき、時
刻比較部311は、許容遅延時間格納部312に予め格
納されている許容遅延時間Δtを用いて比較判断を行う
ようにしてもよい(図24のステップS175〜ステッ
プS177)。t>t3+Δtであれば、遅延時間が長
すぎると判定し、以後の処理を行わない(図24のステ
ップS178)。t≦t3ならば、時刻比較部311
は、設定時刻入力部305に対し時刻設定許可を通知す
る(図24のステップS178〜ステップS179)。
この通知により、時刻設定クライアントの時計201
は、時刻設定サーバから送信された時刻設定指示(コマ
ンド)に基づいて時刻設定動作を行う。
【0121】図23に示すように、時刻設定クライアン
トの時計201の設定時刻入力部305は、時刻設定許
可通知を受け取ると、暗号化された時刻設定指示を復号
部306に転送する(図25のステップS180)。復
号部306は、暗号化された時刻設定指示を復号鍵k’
qを用いて復号し、復号された時刻設定指示をコマンド
認証部307へ転送する(図25のステップS181〜
ステップS182)。コマンド認証部307は、時刻設
定指示のコマンド形式を適否を確認し、正しいコマンド
形式の場合は、時刻設定指示中のサーバ時刻を時刻設定
部308に転送する(図25のステップS183〜ステ
ップS185)。時刻設定部308は、計時カウンタの
示すクライアント時刻をコマンド認証部307から受け
取ったサーバ時刻に合わせる(図25のステップS18
6)。 (2−5)情報再生装置の第2の例:ライセンス情報の
更新(利用条件に課金対象情報IDを含む) 課金対象情報には、それぞれを識別するための課金対象
情報IDが付されていて、利用条件には少なくとも、利
用期限と課金対象情報IDを含むものとする。このよう
な条件のもと、情報再生装置の情報蓄積部に既に格納さ
れているライセンス情報をネットワークを介して更新す
る場合について説明する。
【0122】図26は、第2の情報再生装置の構成例と
ライセンス情報を更新するためのシステム全体の構成例
を示したもので、第2の情報再生装置は、情報蓄積部4
01、復号ユニット403、ライセンス情報更新クライ
アント部403、再生部404、ネットワーク接続部4
05、電子決済部406から構成される。
【0123】情報再生装置の情報蓄積部401は、図8
の第1の情報再生装置の情報蓄積部101と同様であ
る。情報蓄積部401から、図26では省略されている
情報読み出し部にて読み出された1単位の情報のうち、
ライセンス情報は復号ユニット402に送られる。
【0124】図27は、図26の復号ユニット402の
構成例を示したものである。なお、図9と同一部分には
同一符号を付し、図9に示した構成とは、利用条件に含
まれている課金対象情報IDを出力するための課金対象
情報ID出力部103gが追加されている点で異なる。
【0125】次に、図28に示すフローチャートを参照
して、図27の復号ユニットの動作について説明する。
ライセンス情報は、まず、復号ユニット402のライセ
ンス情報入力部103aに入力し、復号部103bへ送
られる(ステップS201〜ステップS202)。復号
部103bでは、復号鍵保持部103cに保持されてい
る復号鍵kdを用いてライセンス情報を復号し、復号さ
れたライセンス情報を判定部103dに転送する(ステ
ップS203〜ステップS205)。時計参照部103
eから時計時刻が転送されてくると(ステップS20
6)、判定部103dは、利用条件(利用期限)と時計
時刻を比較して課金対象情報の利用の可否(すなわち、
復号鍵kd(1)を再生部404に出力するか否か)を
判定する。課金対象情報の利用が可と判定されたとき
は、復号鍵kd(1)を再生部404に出力する(ステ
ップS206〜S209)。ここまでは、図9の復号ユ
ニットの動作と同様である。一方、判定部103dで、
課金対象情報の利用が不可と判定されたときは、利用条
件に含まれる課金対象情報IDを課金対象情報ID出力
部103gに転送するとともに、再生部404へ復号鍵
kd(1)の出力不可通知を出力する(ステップS21
0〜ステップS211)。課金対象情報ID出力部10
3gは、課金対象情報IDをライセンス情報更新クライ
アント部403に出力する(ステップS212)。
【0126】次に、ライセンス情報更新クライアント部
403の構成および動作について、主に、図29および
図30を参照して説明する。復号ユニット402から送
られてくる課金対象情報IDは、ライセンス情報入力部
403aに入力される(ステップS221)。このと
き、課金対象情報ID以外のライセンス情報をライセン
ス情報入力部403aに入力するようになっていてもよ
い。以下、ライセンス情報入力部403aには、少なく
とも課金対象情報IDを含むライセンス情報が入力され
るものとする。さて、ライセンス情報入力部403aに
入力されたライセンス情報は、ライセンス情報転送部4
03bを経由してネットワーク接続部405に出力さ
れ、図26のライセンス情報更新サーバ407に送信さ
れるようになっている(ステップS222〜ステップS
223)。なお、ライセンス情報転送部403bでは、
ライセンス情報を暗号化してからネットワーク接続部4
05に出力するようにしてもよい。
【0127】その後、図26のライセンス情報更新サー
バ407から、課金対象情報IDに対応して、暗号化さ
れた支払い要求(フィールドIDを含む)が送信される
と、第2の情報再生装置では、暗号化された支払い要求
をネットワーク接続部405を介して受信し、ライセン
ス情報更新クライアント部403の支払い要求入力部4
03cに転送する(ステップS224)。さらに、暗号
化された支払い要求は復号部403dに転送される(ス
テップS225)。復号部403dでは、暗号化された
支払い要求を復号してから、支払い確認部403eへ転
送する(ステップS226〜ステップS227)。支払
い確認部403eは、ユーザに対し、例えば、所定の表
示装置に支払い要求の内容を表示して、課金対象情報を
利用するための料金支払いの意志を確認する(ステップ
S228)。ユーザが所定の入力装置を介して料金を支
払う旨を指示した場合は、支払い指示部403fに対
し、支払い指示の発行を要求する(ステップS229〜
ステップS230)。支払い指示部403fで生成され
る支払い指示は、電子決済部406を経由してから所定
のネットワークを介して電子決済業者のサーバ408に
送信されるようになっている(ステップS231)。
【0128】さて、電子決済業者のサーバ408で、料
金の支払いが確認されると、その旨をライセンス情報更
新サーバ407に通知するので、その通知を受けて、ラ
イセンス情報更新サーバ407では、例えば、当該課金
対象情報の利用期限を延長して新たなライセンス情報を
生成し、それを暗号化して第2の情報再生装置へ送信す
る。第2の情報再生装置では、ネットワーク接続部40
5で更新されたライセンス情報を受信すると、ライセン
ス情報更新クライアント部403のライセンス情報入力
部403gに入力され、さらに、ライセンス情報更新部
403hに転送される(ステップS232〜ステップS
233)。ライセンス情報更新部403hは、受け取っ
たライセンス情報を情報蓄積部401に既に記録されて
いる当該課金対象情報のライセンス情報に上書きするこ
とによりライセンス情報を更新する(ステップS23
4)。
【0129】次に、ライセンス情報更新サーバ407の
構成および動作について、図31および図32を参照し
て説明する。図30のステップS223で、第2の情報
再生装置から送信されるライセンス情報は、ライセンス
情報更新サーバ407のネットワーク接続部407aで
受信されると、ライセンス情報更新ユニット407bに
転送される(図32のステップS241〜ステップS2
42)。ここで、必要があればライセンス情報を復号
し、その復号されたライセンス情報は、ライセンス情報
データベース407cに登録される(ステップS24
3)。このとき、ライセンス情報データベース407c
では、ライセンス情報の更新履歴を管理するため、登録
の際にライセンス情報にフィールドIDを添付するよう
になっている。このフィールドIDは、ライセンス情報
更新ユニット407bにも通知される。課金データベー
ス(DB)検索部407dは、ライセンス情報に含まれ
る課金対象情報IDをもとに課金データベース407e
を検索し、支払い要求を生成する(ステップS244〜
ステップS246)。
【0130】支払い要求の内容は、例えば、図33に示
すように、課金対象情報ID、その課金対象情報を利用
するにあたり支払うべき料金の提示(利用期限と対応す
る料金)、料金の支払い先等が記述されている。
【0131】生成された支払い要求は、フィールドID
とともに暗号化部407fに転送されて、暗号化された
後、ネットワーク接続部407aに転送され、ネットワ
ークを介して第2の情報再生装置に送信されるようにな
っている(ステップS247〜ステップS250)。暗
号化された支払い要求とフィールドIDは、第2の情報
再生装置で受信され、図30のステップS224以降で
説明したような処理される。
【0132】さて、第2の情報再生装置では、図30の
ステップS231で当該課金対象情報の利用に対する支
払いを支払い指示を発行することにより行うが、その際
の支払い指示の内容を、ユーザに提示された支払い要求
が図33に示したものであるとき、例えば、「10円/
1週間 for ”ABCD”to abc、整理番号:フィ
ールドID」と記述して、電子決済部406を通じて支
払いを行う。ここで、整理番号は、ライセンス情報に付
されたフィールドIDである。この支払い指示を受け取
った電子決済業者のサーバ408は支払い処理を行った
後、「10円/1週間 for ”ABCD” from A to a
bc、整理番号:フィールドID」と言う明細を添え
て、ライセンス情報更新サーバ407に支払い確認を送
る。ここで、AはユーザのIDであるとする。
【0133】ネットワーク接続部407gを介して支払
い確認を受け取ったライセンス情報更新サーバ407で
は、まず、ライセンス情報更新ユニット407bにて、
整理番号、すなわち、フィールドIDに基づいて、ライ
センス情報データベース407cから更新すべきライセ
ンス情報を検索する(ステップS251〜ステップS2
53)。ライセンス情報更新ユニット407bは、さら
に、支払い確認を参照して、ライセンス情報中の利用条
件を更新し、再び暗号化して(ステップS254)、そ
の暗号化したライセンス情報をネットワーク接続部40
7aを介して第2の情報再生装置に送信する(ステップ
S255〜ステップS256)。
【0134】ライセンス情報更新サーバから第2の情報
再生装置に送信する支払い要求を暗号化するのは、次の
理由による。すなわち、支払い要求を送信する通信路は
インターネット等の公衆回線であって、一般にセキュリ
ティが保証されていない。従って、例えば、支払い要求
が改竄され、ユーザが不正な支払先に支払いを行う危険
性が存在する。暗号化によって、それを防止する。
【0135】図34は、図26に示した第2の情報再生
装置を含むシステム全体の動作を概略的に説明するため
のフローチャートである。なお、図34に示した符号
(ステップS261〜ステップS286は、図26に示
した符号に一致し、その詳細な動作説明は前述した通り
であるので省略する。 (3)ライセンス情報更新ユニット 次に、ライセンス情報更新ユニットについて説明する。
ライセンス情報更新ユニットは、ライセンス情報の主に
利用条件を更新するためのもので、例えば、前述の第1
の情報記録装置により情報蓄積部に課金対象情報ととも
に記録されたライセンス情報の更新を行い、ライセンス
情報更新ユニットを単体で利用することもできる。ライ
センス情報を更新するために、ライセンス情報更新ユニ
ットは、ライセンス情報に施されている暗号化を解除
(復号)し、そこに別途入力された希望利用条件を入力
し、その利用条件に対する支払いが行なわれたかを確認
した後、それを暗号化し、更新されたライセンス情報と
して出力する必要がある。
【0136】図35にライセンス情報更新ユニットの構
成例を示し、以下、図36〜図37に示すフローチャー
トを参照して、図35のライセンス情報更新ユニットの
構成および動作を説明する。
【0137】ライセンス情報更新処理に当たっては、ま
ず、ライセンス情報入力部501へライセンス情報、希
望利用条件入力部506へ希望利用条件が入力される
(図36のステップS301、図37のステップS30
8)。ここでいうライセンス情報は、第1の情報記録装
置で説明した利用条件と暗号化された課金対象情報の復
号鍵kd(1)から構成されている。また、希望利用条
件はユーザが希望する利用条件のことで、ユーザ側から
適切なインターフェースを通して入力されるものとす
る。
【0138】ライセンス情報入力部501に入力したラ
イセンス情報は、復号鍵保持部503に保持されている
復号鍵を用いてライセンス情報復号部502で復号され
(図36のステップS302)、利用条件と課金情報復
号鍵を分離し、ライセンス情報(特に利用条件)を更新
可能な状態にするとともに、課金対象情報ID等の課金
に必要な情報を支払要求出力部507に送る(図36の
ステップS303、図37のステップS310)。更に
更新可能な状態になったライセンス情報をライセンス情
報更新部505で希望利用条件入力部506で入力され
た利用条件に書き換える(図36のステップS30
4)。一方、希望利用条件に対する課金を行なうため、
希望利用条件入力部506では入力された希望利用条件
に対する課金を促すため、支払要求出力部507に希望
利用条件の出力を行なう。支払要求出力部507では、
希望利用条件入力部506から入力された希望利用条件
とライセンス情報復号部502から入力された課金対象
情報ID等の課金に必要な情報を予め定められた一定の
プロトコルで装置外部に出力する(図37のステップS
310)。この出力に基づき外部装置では課金の具体的
な手続きに入る。また、ここで出力される支払い要求情
報はライセンス情報更新ユニットが組み込まれる著作権
保護・課金のための情報流通システム(すなわち、本発
明の情報記録装置、情報再生装置から構成される情報流
通システム)の利用環境によって決まり、課金対象情報
の著作権者が特定されている状況では課金対象情報ID
の出力は不要になるし、また、全課金対象情報について
利用条件が予め定められている場合には希望利用条件入
力部506の存在や支払い要求出力部507からの利用
条件の出力も不要になる。このように本実施形態のライ
センス情報更新ユニットはそれが利用される環境によ
り、いくつかの自明なバリエーションがあり得る。
【0139】次に、支払要求情報に対する料金の支払い
が完了した段階で、外部装置から支払い確認部508に
支払い確認の信号が送られ、この信号が送られた時点
で、ライセンス情報更新部505から入力された更新ラ
イセンス情報を更新ライセンス情報暗号化部509に送
り、暗号鍵保持部510に保持されている予め定められ
た暗号化鍵で暗号化する(図36のステップS305、
ステップS306)。この時、前記信号がくるまで更新
されたライセンス情報は更新ライセンス情報暗号化部5
09へは送られない。この機能により本実施形態のライ
センス情報更新ユニットは支払いが行なわれないにも関
わらず更新ライセンス情報が出力されるのを防いでい
る。
【0140】更新ライセンス情報暗号化部509で暗号
化された更新ライセンス情報は、更新ライセンス情報出
力部511に送られ、外部装置に出力される(ステップ
S307)。ここで課金対象情報IDとは、課金対象情
報のIDであって当該情報の著作者を示し、課金額もし
くは被課金者を特定するのに必要な情報である。
【0141】なお、図35に示したライセンス情報更新
ユニットは、前述の第1の情報記録装置にて記録媒体等
に記録されたライセンス情報の更新みならず、その変形
例である第2、第3の情報記録装置にて記録媒体等に記
録されたライセンス情報を更新する際にも適用できる。
【0142】さらに、図35に示したライセンス情報更
新ユニットは、単体として用いることも、本発明の情報
再生装置と組み合わせて、あるいは情報再生装置内に内
蔵して用いることもできる。また、図31のライセンス
情報更新サーバのライセンス情報更新ユニット407b
として用いることもできる。 (4)著作権保護のための課金装置 図38は、前述の情報記録装置にて記録媒体等に記録さ
れたライセンス情報に基づき著作権保護のための課金を
行う課金装置の要部の構成例を示したものである。
【0143】図38において、まず、磁気ディスクやD
VDディスク及びコンパクトディスクなどの記録媒体6
15からライセンス情報読み込み部601でライセンス
情報を読み込み、それと同時にキーボートやマウスなど
の入力媒体616を介して希望利用条件入力部602か
ら希望利用条件を入力する。ライセンス情報及び希望利
用条件はライセンス情報更新ユニット603に入力さ
れ、前述のライセンス情報更新ユニットの場合と同様な
ライセンス情報更新処理を経て、支払要求としての課金
情報を課金情報検索部604に送る。ここで課金情報と
は希望利用条件及び被課金者を特定するのに必要な情報
である。課金情報検索部604では、これらの課金情報
を基に課金情報データベース609を用いて課金額情報
を検索する。また、課金額が予め定まっているような場
合は、ライセンス情報更新ユニット603から敢えて希
望利用条件を出力することをせず、課金額そのものを出
力することもできる。この場合課金情報検索の必要はな
くなる。更に課金対象情報の著作権者が特定されている
場合はライセンス情報更新ユニット603から課金対象
情報ID等の課金情報を出力する必要もなくなる。この
場合後に述べる課金履歴管理部608では課金額情報の
みを管理すればよく、課金対象情報IDを管理する必要
はなくなる。このようにライセンス情報更新ユニット6
03から出力される課金情報は本課金装置が応用される
状況により、自明な変形がありうる。
【0144】次に、課金情報および課金額情報は課金額
情報出力部605に送られ、ユーザに課金額が提示され
る。ユーザが提示された課金額を何らかの方法で支払う
と、続く支払い判定部606で支払いの確認が行なわ
れ、支払いが行なわれた旨の信号が前述のライセンス情
報更新ユニットの支払い確認部508に送られる。ここ
で述べているユーザの課金額支払いの方法は現金支払い
による場合は紙幣・硬貨挿入部とそれらの判定部を有
し、この判定部の判定に応じて支払い判定部606に信
号を送る。また、支払いは電子マネーである場合やクレ
ジットカードもしくはプリペイドカードである場合など
様々であり、各々に独自の判定の仕方が存在する。
【0145】支払い判定部606で支払い完了の判定が
でたら、支払い判定部606は課金履歴管理部608に
課金情報を送りそれらを保存管理する。
【0146】本実施形態の課金装置は、外部とネットワ
ーク等で接続されていないことを前提としているので課
金決済はその場では完了しない。故に本実施形態はこの
ような支払いをどのように分配するかを管理する必要が
あり、課金履歴管理部608が必要となる。ここに蓄積
された履歴情報は定期的に一定の管理者によって読み取
られ、しかるべき手段で決済される。
【0147】最後に、支払い判定部606からの支払済
みの信号を受けたライセンス情報更新ユニット603
は、前述のライセンス情報更新ユニットと同様な手続き
を経て更新ライセンス情報を更新ライセンス情報書き込
み部607に出力し、書き込み部607は更新ライセン
ス情報を入力記録媒体615の適切な箇所に書き込む。
本実施形態の課金装置を本発明の情報再生装置と組み合
わせれば、いわばライセンス情報の更新機能を持った著
作権のある情報の自動販売機のようなものを構成でき
る。すなわち、本発明の特徴的な機能が1つの匡体の中
で実現されるところに特徴がある。このように構成する
ことにより、著作権のある課金対象情報をレンタルもし
くは販売する場合、持ち運び可能なDVDやCDその他
の記録媒体に(暗号化された)課金対象情報が既に入力
されているという仮定のもとで、その記録媒体を本実施
形態の課金装置に入力することで適切な課金処理を行な
うことができ、いつでも誰でも手軽にコンテンツの利用
権を買うことができる。 (4−1)課金対象情報の不正コピーの防止対策を講じ
たライセンス情報更新ユニットおよびそれに対応する情
報再生装置の復号ユニット 容易に分かるように、コピーライトのある課金対象情報
に永久利用を認めたり、非常に長い利用期限を認めたり
すると、その記憶媒体そのものが複製される危険があ
り、もし複製品が大量に出回ったら、コピーライトは保
護できなくなる。このことを解決するために、本実施形
態の復号ユニットおよびライセンス情報更新ユニット
は、利用条件として永久利用あるいは非常に長い利用期
限を許可する場合、手持ちのただ1つの復号ユニットの
みに課金対象情報の再生を限定しようとするものであ
る。なお、以下の説明において、利用条件として「無期
限」あるいは「永久利用」とあるのは、永久利用あるい
は非常に長い利用期限を許可する場合を含むものとする
(後述(4−2)の説明およびその他の説明においても
同じ)。このようにすれば違う復号ユニットを使って利
用しようとしても利用拒否することができ、例え複製し
てもあまり利益がなくるので、逆にコピーライトが保護
される。しかし、この場合、課金対象情報永久利用権購
入時に復号ユニットID(復号ユニットを特定するI
D)が分からないと購入できないことになってしまう。
このため、本実施形態のライセンス情報更新ユニットは
永久利用権購入コンテンツを最初に利用する時に利用条
件に復号ユニットIDを付加することを特徴としてい
る。なお、復号ユニットIDは、各復号ユニットのそれ
ぞれを識別するための識別情報であり、例えば、各復号
ユニットの製造番号であってもよい。
【0148】図39は、本実施形態の復号ユニットの構
成例を示したものである。以下、図40に示すフローチ
ャートを参照して復号ユニット701の構成および動作
について説明する。
【0149】ライセンス情報がライセンス情報入力部7
11から入力されると(ステップS401)、それが復
号部712へ送られ、復号部712では、復号鍵保持部
713に保持された復号鍵でライセンス情報を復号する
(ステップS402)。復号されたライセンス情報は利
用条件変更必要性判定部714に送られる(ステップS
403)。利用条件変更必要性判定部714では、利用
条件中の利用期限が無制限である場合、それが特定の復
号ユニットIDに限定されているか否かを判定し、限定
されいない場合、利用条件変更の必要ありと認め、その
更新をライセンス情報更新ユニット702に委ねるよう
になっている。すなわち、利用条件変更必要性判定部7
14では送られた復号されたライセンス情報から利用条
件を読み込み利用期間が無制限か否かの判定を行なう
(ステップS404)。無制限であったら利用条件が復
号ユニットIDに限定されているか否かを判定し(ステ
ップS405)、限定されていれば、判定部715に利
用条件を送り、判定部715では復号ユニットID参照
部716に復号ユニットIDの提示の指示を送り(ステ
ップS406)、同参照部716から提示された復号ユ
ニットIDと利用条件に記載されていた復号ユニットI
Dを比較し(ステップS407)、一致した場合、暗号
化された課金対象情報(コンテンツ)の復号鍵kd
(1)を出力して終了し(ステップS408)、一致し
ない場合たとえばNULLコード(通常は0)を出力し
て復号出来ない旨の指示とし、終了する(ステップS4
09)。また、利用条件が無期限で復号ユニットIDが
記載されていない場合、利用条件変更必要性判定部71
4は利用条件に復号ユニットIDを記載する必要を認
め、復号ユニットID参照部716から復号ユニットI
Dを取得し、その取得した復号ユニットIDと暗号化さ
れたライセンス情報とをライセンス情報更新ユニット7
02に送る(ステップS410)。
【0150】さらに、利用条件が無期限でない場合は
(ステップS404)、利用条件を判定部715に送
り、判定部715では時計参照部717から現在時刻の
提示を受け(ステップS411)、その時刻から利用の
可否を判定し、可の場合は暗号化された課金対象情報
(コンテンツ)の復号鍵kd(1)を出力し終了し(ス
テップS412〜ステップS413)、否の場合は前述
同様NULLコードを出力し終了する(ステップS41
4)。
【0151】図41は、ライセンス情報更新ユニット7
02の構成例を示したものである。以下、図42に示す
フローチャートを参照しながら、図41のライセンス情
報更新ユニット702の構成および動作について説明す
る。
【0152】ライセンス情報更新ユニット702は、ラ
イセンス情報入力部721に入力されたライセンス情報
をライセンス情報復号部723に送り、ライセンス情報
復号部723でその情報を復号鍵保持部724からの復
号鍵を基に復号する(ステップS421〜ステップS4
22)。復号されたライセンス情報はライセンス情報更
新部725に送られ、そこから利用条件が抽出される
(ステップS423)。一方、復号ユニットID入力部
722に入力した復号ユニットIDは、ライセンス情報
更新部725に送られ(ステップS424)、ライセン
ス情報更新部725では、先に抽出された利用条件に復
号ユニットIDの限定を付加し、利用条件を更新する
(ステップS425)。さらに、この更新された利用条
件を基に新たなライセンス情報を生成し、それを更新ラ
イセンス情報暗号化部726に送る。更新ライセンス情
報暗号化部726では、暗号鍵保持部727から提示さ
れた暗号鍵を基に更新されたライセンス情報を暗号化し
た後(ステップS426)、更新ライセンス情報出力部
728に送り、ライセンス情報更新ユニット外部702
外部に送り出す(ステップS427)。
【0153】なお、ライセンス情報更新ユニット702
と復号ユニット701とを一体化させ、1つのユニット
とし、例えば、図38の情報流通システムのライセンス
情報更新ユニット603に置き換えることも可能であ
る。 (4−2)課金対象情報の不正コピーの防止対策を講じ
た復号ユニットの他の例 前述の(4−1)で述べたように、永久利用権あるいは
非常に長い利用期限が認められている(以下、この2つ
の場合を永久利用権の範疇に含めるものとする)課金対
象情報は複製されることによってコピーライトが保護で
きない状態になる可能性がある。この問題は前述の(4
−1)で述べたライセンス情報更新ユニットおよびそれ
に対応した復号ユニットを用いることにより、ほぼ解決
している。即ち、永久利用権の認められている課金対象
情報の利用を1つの復号ユニットIDに限定しようとす
るものであった。この場合問題になるのは永久利用権購
入時に購入者が持つ復号ユニットIDが分からないこと
があり得るという点であった。そこで、次に示す第2の
復号ユニットでは、永久利用権を取得した課金対象情報
を最初に利用する場合、永久利用の旨を記載するところ
に利用する復号ユニットIDを書き込み、以後その復号
ユニットIDでしか復号できないようにした。
【0154】しかしながら、この方式の場合、最初に利
用する前に複製される危険があり、ここで複製された永
久利用権のある課金対象情報が大量に流布すればやはり
コピーライトは保護できなくなる。そこで、第2の復号
ユニットでは、永久利用の利用条件にメディアIDを含
め、利用時にこれを参照することを特徴としている。こ
こでメディアIDとは、DVDやCDディスクであれば
その製造番号であり、一般に、後から改変出来ないRO
M領域に書かれていることを前提としている。この利用
条件が特定のメディアIDに限定されていることから他
のメディアに複製されても複製側のメディアIDがオリ
ジナルのメディアIDと異なるため利用条件に合わず利
用できないことになる。
【0155】図43は、第2の復号ユニットの構成例を
示したものである。以下、図44に示すフローチャート
を参照して図43の第2の復号ユニットの構成および動
作について説明する。
【0156】ライセンス情報は、ライセンス情報入力部
741に入力され、復号部742に送られる(ステップ
S431)。復号部742では、復号鍵保持部743に
保持されている復号鍵を用いてライセンス情報の復号を
行ない、利用条件とその他のものとを分離する(ステッ
プS432)。分離された利用条件は利用条件変更必要
性判定部744に送られ、ここで利用条件に復号ユニッ
トIDの限定を入れるか否かを判定する。すなわち、前
述の(4−1)でも詳しく述べたように利用期限が無期
限で、かつ、復号ユニットIDが特定の復号ユニットに
限定されていない利用条件には復号ユニットIDの限定
を入れなければならず、この場合のみ利用条件変更の必
要があると解釈され、復号ユニットID参照部746か
ら復号ユニットIDを取得し、抽出されたライセンス情
報と共にライセンス情報更新ユニット732に送る(ス
テップS434、ステップS435、ステップS44
7)。その他の場合は利用条件情報を判定部745に送
り、利用条件の判定を行なう。
【0157】判定部745では次のような処理を行な
い、利用条件が有効なものか否かを判定する。まず、利
用条件が無期限であって、復号ユニットIDに限定され
ている場合、利用条件にメディアIDの限定があるか否
かを判定し、ある場合にはメディアID保持部748に
保持された当該課金対象情報が入っているメディアのメ
ディアIDを参照し、それと利用条件の限定となってい
るメディアIDとの比較を行ない、一致していれば復号
鍵kd(1)を出力し終了する(ステップS434〜ス
テップS440)。一致していなければ利用拒否の旨の
信号、この場合はNULLを出力し処理を終了する(ス
テップS441)。メディアIDの限定がない場合には
(ステップS438)、復号鍵kd(1)を出力し終了
する(ステップS442)。なお、ここで参照されるメ
ディアIDはメディアID入力部747からのメディア
IDの入力を受けメディアID保持部748に保持され
ている。
【0158】一方、利用条件が有期限の場合(ステップ
S434)、まず、時計参照部749を介して現在の時
刻を参照し(ステップS444)、その時刻が期限内か
どうかを判定する(ステップS445)。期限内でない
場合、利用拒否の旨の信号、この場合はNULLを出力
し終了する(ステップS446)。期限内である場合
は、ステップS438に進み、利用条件にメディアID
の限定があるか否かを判定し、以降、無期限の場合と同
様のアルゴリズムで利用条件の有効性を判定し、その結
果によってそれぞれ出力し終了する。
【0159】なお、メディアIDの趣旨から有期限の場
合の利用条件にはメディアIDの限定は必要ないように
思われるかもしれないが、有期限といっても期間が長い
場合もあり、このような場合はその期間内はコピーライ
トを十分には保護できない。更に例え期間内であっても
無闇に複製されては不都合となる課金対象情報もあり、
この場合にも第2の復号ユニットは有効である。
【0160】同様のことは、復号ユニットIDに関して
も言えるので、有期限の利用条件であっても利用条件の
復号ユニットIDの限定は有効であり、その実現は前述
のメディアIDの限定の場合と同様である。また、この
ことは、前述の(4−1)についても同様である。 (5)コピー装置 図45に、例えば、図1の第1の情報記録装置にて記録
媒体等に記録された情報のコピーを行うコピー装置の構
成例を示す。以下、図46に示すフローチャートを参照
して図45のコピー装置の構成および動作について説明
する。
【0161】コピーの基本的な考え方は、情報コピーの
際の利用条件のデフォルト化である。すなわち、あるメ
ディア(図45のメディア801)に記録されている課
金対象情報のライセンス情報は、有効な利用条件を含ん
でいるかも知れないが、図45のコピー装置では、その
複製を作成する際に、この利用条件を消去して、他のメ
ディア(図45のメディア802)に記録するようにな
っている。
【0162】まず、コピー元のメディア801に記録さ
れている1単位の情報(例えば、暗号化された課金対象
情報とそのライセンス情報)を読み出し部803で読み
出し(ステップS501)、ライセンス情報のみをライ
センス情報複製ユニット804へ転送する(ステップS
502)。一方、読み出し部807は、コピー先のメデ
ィア802のメディアIDを読みとり、それをライセン
ス情報複製ユニット804に転送する(ステップS50
3〜ステップS604)。ライセンス情報複製ユニット
804は、コピー元のメディア801から読み出された
ライセンス情報をデフォルト化し、コピー先のメディア
802のメディアIDを利用条件に書き込むことによ
り、ライセンス情報を更新し(ステップS505)、そ
の更新されたライセンス情報を書き込む部806に出力
する(ステップS506)。
【0163】ライセンス情報複製ユニット804は、例
えば、図47に示すような構成である。以下、図48に
示すフローチャートを参照してライセンス情報複製ユニ
ット804の構成および動作についても説明する。
【0164】ライセンス情報がライセンス情報複製ユニ
ット804のライセンス情報入力部811に入力すると
(図48のステップS511)、復号部812に転送さ
れ(ステップS512)、ここで復号される(ステップ
S513)。復号されたライセンス情報はライセンス情
報更新部813に転送される(ステップS514)。一
方、コピー先のメディア802のメディアIDはメディ
アID入力部814に入力され(ステップS515)、
ライセンス情報更新部813に転送される(ステップS
516)。ライセンス情報更新部813は、コピー元の
メディア801から読み出されたライセンス情報の利用
条件をデフォルト化し、さらに、コピー先のメディア8
02のメディアIDを利用条件に書き込み、ライセンス
情報を更新する(ステップS517〜ステップS51
8)。この更新されたライセンス情報はライセンス情報
出力部815に転送されて(ステップS519)、図4
5の書き込み部806に出力される(ステップS52
0)。
【0165】図45の説明に戻り、書き込み部806
は、更新されたライセンス情報をコピー先のメディア8
02に書き込むとともに、読み出し部803から転送さ
れてきた課金対象情報を同じくメディア802に書き込
み、コピー処理を終了する(図46のステップS507
〜ステップS509)。
【0166】このように、図45のコピー装置では、ラ
イセンス情報複製ユニット804でコピー元のメディア
801から読みとったライセンス情報の利用条件を消去
するため、コピー先のメディア802に記録されている
課金対象情報は、メディア801のそれと同一でありな
がら、ライセンス情報に有効な利用条件を含まないよう
になっている。従って、メディア802に記録されてい
る情報を、例えば、図43に示したような復号ユニット
を具備する情報再生装置で再生しようとしても、その利
用が拒絶される。すなわち、ライセンス情報の復号が可
能であるのは復号鍵を有する復号ユニットのみであり、
課金対象情報の暗号化を解除する為にはライセンス情報
に含まれる課金対象情報用の復号鍵が必要であるから、
結局、当該課金対象情報は、そのままでは、利用不可能
である。メディア802に複製された課金対象情報を利
用する為には、何らかの正当な課金手続きを経て、有効
な利用条件をライセンス情報に添付しなければならない
ことになる。
【0167】なお、利用条件のデフォルト化は、有効な
利用条件の消去に限るものではない。例えば、コピー後
一日だけ有効とする利用条件を記入する事も可能であ
る。すなわち、例えば、現在が4月16日の13:00
であるとすれば、4月17日の23:59を利用期限と
する利用条件を記入する。
【0168】さらに、図45のコピー装置は、利用条件
をデフォルト化するとともに、コピー先のメディア80
2のメディアIDの書き込みを行うが、メディアID
は、課金対象情報が記録されているメディアを特定する
文字列であり、例えば、DVD−RAMのROM領域に
記入されている製造番号である。あるいは、ハードディ
スク装置の製造番号であってもよい。
【0169】本実施形態では、メディアIDはライセン
ス情報に含まれている。メディアIDを利用する復号ユ
ニットは、ライセンス情報復号時にメディアIDの確認
を行い、再生しようとしている情報の記録されているD
VD−RAMのメディアIDが、ライセンス情報に含ま
れているメディアIDに一致しない場合、前述したよう
に、課金対象情報復号用の復号鍵を出力しないようにな
っている。復号ユニットが、この様な動作を行う事は、
課金対象情報自身が、その「入れ物」を指定する効果を
生じさせる。
【0170】ライセンス情報がメディアIDを含む課金
対象情報は、本実施形態に述べる様な、正統な(i.e.復
号鍵を有する)コピー装置によってのみ、コピー可能で
ある。コピー先のメディア802をメディアIDの確認
を行う復号ユニットを備えた情報再生装置によって再生
可能とする為には、メディア802のメディアIDをラ
イセンス情報の利用条件中に埋め込む必要がある。図4
5のコピー装置は、この処理を行っている。 (6)情報再生装置の第3の例:副情報(広告や著作権
の利用に関する警告等)の視聴に復号ユニットを利用す
る情報再生装置 図49は、第3の情報再生装置の構成例を示したもので
ある。本発明の情報記録装置により記録媒体等に記録さ
れた情報に含まれる副情報(広告や著作権の利用に関す
る警告等)の視聴の確実を期するため、副情報の中に視
聴確認データがちりばめられている。例えば、副情報中
の少なくとも2カ所以上に視聴確認データがちりばめら
れている。副情報の一例を以下に示す。
【0171】「始0Th0めに、ロゴスはおられた。0
is0ロゴスは神とともにおられ00た。ロ0is0ゴ
スは0th0神であった。この方は始めに神と0e c
0ともにおられた。一切のもの0erti0はこの方に
よってできた0fi0。できたもので0cat0この方
によら0ion0ずにでき0da0たものは、ただの一
つも0ta.0な00い。」図49の視聴確認データ抽
出部903では、入力された副情報を再生部905に送
り再生すると同時に、その副情報を順に調べ、2つの
「0」で囲まれた文字を取り出していく。2つの「0」
の間が空であれば、取り出した文字列を格納する。上記
の例では、「this is the certifi
cationdata.」という文字列が視聴確認デー
タとして抽出され、視聴確認データ抽出部903に具備
される所定のメモリに格納されることになる。このよう
に、副情報中の少なくとも2カ所以上に視聴確認情報を
ちりばめることがポイントである。副情報中に視聴確認
情報をちりばめることにより、副情報を全て再生しない
限り、視聴確認データを再生することができない。従っ
て、視聴確認データをもって、視聴の確認と見なすこと
ができる。
【0172】以下、図50に示すフローチャートを参照
して、図49の第3の情報再生装置の構成および動作に
ついて説明する。
【0173】情報蓄積部901は、図8の第1の情報再
生装置の情報蓄積部101と同様である。情報蓄積部9
01から、情報読み出し部902にて読み出された1単
位の情報には、暗号化された課金対象情報とそのライセ
ンス情報と副情報が含まれている。そのうち、暗号化さ
れた課金対象情報を再生部905に転送し(ステップS
601)、副情報を視聴確認データ抽出部903へ転送
する(ステップS602)。視聴確認データ抽出部90
3では、副情報を走査して視聴確認データを抽出する
(ステップS603)。読み出し部902は、ライセン
ス情報を復号ユニット904へ転送する(ステップS6
04)。
【0174】ライセンス情報の利用条件中には、当該課
金対象情報の再生条件として視聴確認データが含まれて
いる。復号ユニット904は、視聴確認データ抽出部9
03が確認している視聴確認データを読み出し、照合を
行う(ステップS605〜ステップS606)。視聴確
認データが求めるものに一致していれば、続く処理を行
う(ステップS607)。すなわち、利用期限等他の利
用条件の確認を行った後、課金対象情報の復号用の鍵を
再生部905に出力し、課金対象情報の再生を行う(ス
テップS608〜ステップS611)。
【0175】図51は、復号ユニット904の構成例を
示したものである。以下、図52に示すフローチャート
を参照して復号ユニット904の構成および動作につい
て説明する。
【0176】復号ユニット904に転送されたライセン
ス情報は、ライセンス情報入力部904aに入力し(ス
テップS621)、復号部904bに転送される(ステ
ップS622)。復号部904bでは、復号鍵保持部9
04cに保持されている復号鍵kdを用いてライセンス
情報を復号した後、視聴確認部904dに転送する(ス
テップS623〜ステップS625)。一方、視聴確認
データ抽出部903から送られてきた視聴確認データ
は、視聴確認データ入力部904eに入力され、視聴確
認部904dに転送される(ステップS626)。視聴
確認部904dでは、ライセンス情報の利用条件中に含
まれる当該課金対象情報の再生条件としての視聴確認デ
ータと、視聴確認データ抽出部903から送られてきた
視聴確認データとを照合し(ステップS627)、これ
らが一致しているとき、ライセンス情報を判定部904
fに転送する(ステップS628〜ステップS62
9)。判定部904fでは、ライセンス情報中の利用条
件に基づき課金対象情報の利用の可否(すなわち、復号
鍵kd(1)を再生部905に出力するか否か)を判定
して、その判定結果に応じて、復号鍵を再生部905に
出力する(ステップS630〜ステップS632)。 (追記)以上説明した本発明の情報記録装置では、1つ
の課金対象情報に対し1つのライセンス情報を対応させ
て記録媒体等に記録する場合に限らず、1つの課金対象
情報に対し、複数のライセンス情報を対応させて記録媒
体等に記録するようにしてもよい。
【0177】また、本発明の情報再生装置では、課金対
象情報の利用の可否を判定する場合、該課金対象情報に
対応する1つのライセンス情報に含まれる利用条件を参
照するようになっているが、この場合に限らず、記録媒
体に1つの課金対象情報に対応して複数のライセンス情
報が記録されている場合には、これら全てのライセンス
情報に含まれる利用条件を順次参照して該課金対象情報
の利用の可否を判断するようにしてもよい。すなわち、
複数のライセンス情報のそれぞれに含まれる利用条件の
うち、条件を満たすものが1つでもあれれば、該課金対
象情報の利用を可能と判断する。
【0178】また、本発明の情報再生装置および課金装
置において、ライセンス情報を更新する際には、既に記
録媒体に記録されているライセンス情報を書き換える場
合に限らず、該記録媒体に追加記録することも可能であ
る。従って、上記実施形態の記録媒体等に記録されたラ
イセンス情報の更新に関する説明中、「更新」は、「上
書き記録」と「追加記録」を含むものである。
【0179】さらに、利用条件に含まれる復号ユニット
ID、メディアID等は、必ずしも1つである必要はな
い。 (第2の実施形態) (1) 復号ユニットA 図54は、第2の実施形態に係る復号判定装置、すなわ
ち、復号ユニットAの構成例を示したものである。
【0180】復号ユニットAは、主にデジタルコンテン
ツである有料データに付属するライセンス情報を基に当
該コンテンツの利用が可能か否か(すなわち、例えば契
約により定められた利用条件に基づく該コンテンツ情報
の利用のライセンスが有効か無効か)のチェックを行
い、有効ならば該コンテンツ情報を利用するためのコン
テンツ復号鍵をビデオ再生装置などのコンテンツ情報の
再生等を行うための情報利用装置に出力するものであ
る。
【0181】尚、ここではコンテンツ情報は予め暗号化
されていて、その復号鍵(以下コンテンツ復号鍵とい
う)を利用有効期限等のコンテンツ利用条件や当該コン
テンツ情報の識別情報(ID)などとともにライセンス
情報に入れ、当該ライセンス情報全体を暗号化して、暗
号化されたコンテンツ情報とともに契約ユーザに提供す
る(例えば、放送配信、記録媒体に格納して配布等)。
【0182】ライセンス情報の復号は復号ユニットA内
に存在する秘密鍵で行う。図55にライセンス情報の一
例を示す。図55に示すように、ライセンス情報には、
少なくともコンテンツ復号鍵、当該コンテンツ情報の利
用有効期限等のコンテンツ利用条件、当該コンテンツ情
報のIDが含まれている。
【0183】ライセンス情報を復号する秘密鍵が全ての
復号ユニットに共通のものであると、運用上は便利では
あるが、ひとたびこの秘密鍵が外部に洩れればこの復号
ユニットを使って復号されるライセンス情報に含まれる
コンテンツ復号鍵が原理的に全て読み取れることにな
る。これはライセンスを保護することを目的とする復号
ユニットAとしては深刻な問題であり、これを解決する
のが本発明の目的である。
【0184】本実施形態の復号ユニットAでは、この問
題点を解決するため、ライセンス情報を復号するための
秘密鍵を復号ユニットA内で生成し、これをある一定期
間に限って用いるようになっている。
【0185】次に、図57に示すフローチャートを参照
して、図54の復号ユニットAの各構成部の動作につい
て説明する。
【0186】暗号化されたライセンス情報は、ライセン
ス情報入力部2001を通じて復号ユニットA内に入力
され(ステップS1001)、復号部2002で復号さ
れた後(ステップS1002)、判定部2003に送ら
れ、利用条件のチェックにより当該ライセンスが有効か
否かが判定される(ステップS1003〜ステップS1
004)。ここで、ライセンスが有効か否かの判定と
は、利用条件が満たされているか否か、すなわち、例え
ば、当該コンテンツの利用有効期限を経過していないか
否かを判定するものとする。
【0187】判定部2003にて有効(コンテンツの利
用可能)という判定が出ればライセンス情報に含まれる
コンテンツ復号鍵を情報利用装置2020に出力する
(ステップS1005)。
【0188】一方、無効(コンテンツの利用不可)とい
う判定が出れば当該ライセンス情報を更新情報生成部2
004に送り、ライセンスの更新(すなわち、ライセン
ス情報の更新)に必要な情報をまとめ、ライセンス情報
を更新するための更新情報を生成して、ライセンス情報
更新装置2008に例えば所定の通信回線(例えば、専
用回線、インターネット等でもよい)を経由して出力す
る(ステップS1006〜ステップS1010)。
【0189】更新情報生成部2004は、利用条件入力
部2009を介して入力されたユーザの希望する利用条
件(利用期限の延長等)と、判定部2003から送られ
たライセンス情報とに基づき、少なくとも当該コンテン
ツのID、鍵生成部2006で生成された復号ユニット
Aの公開鍵を含む更新情報(図56参照)を生成するよ
うになっている。
【0190】復号ユニットAには、前述したように、暗
号化されたライセンス情報を復号するための秘密鍵を生
成する鍵生成部2006を具備しいている。鍵生成部2
006では、ライセンス情報を暗号化/復号化するため
の鍵を生成する。鍵生成手法としては、例えば、公開鍵
暗号の鍵生成のアルゴリズムを用いてもよく、RSA暗
号の場合は乱数と素数判定アルゴリズムを用いて適当な
長さ(例えば、512bit程度)の2つの素数p、q
を生成する。
【0191】ここで乱数のアルゴリズムは全ての復号ユ
ニットAで共通であっても、乱数の種の取り方に時間の
マイクロ秒をとるなどの工夫をすれば同じ素数が生成さ
れる可能性は極めて低い。
【0192】次に、N=p・qとしNを求める。同時
に、M=(p−1)(q−1)を求め、
【0193】
【数1】 となるような整数e、d(0<e、d<M)を求める。
e、dは、まず、dを決め、それに対応するeをユーグ
リッドの互除法というアルゴリズムを用いて求めるよう
にすると比較的容易に求められる。この一方(例えば
e)を秘密鍵、他方(例えばd)とNを公開鍵とすれ
ば、これらの鍵を使い、公知のRSA暗号のアルゴリズ
ムによって公開鍵暗号が実現される。
【0194】さらに、これらの鍵は当該復号ユニットA
に固有のものであり、これを当該ユニットの中から何ら
かの手段で読み出したとしても他のユニットでは利用で
きないし、一定期間を過ぎれば無効になるように鍵保持
部2005でスケジューリングすれば同じユニットでも
一定期間を過ぎれば利用できなくなる。なお、鍵生成部
2006は鍵保持部2005によって駆動される。
【0195】鍵保持部2005は予め定められたタイミ
ングで鍵生成部2006に鍵生成の命令を送る。このタ
イミングは例えば図1の時計参照部2007で参照した
時刻を基にする方法が一般的である。
【0196】図58は、鍵保持部2005、鍵生成部2
006における鍵生成処理の概略手順を説明するための
フローチャートである。鍵保持部2005は、例えば、
所定時間毎に時計参照部2007を介して時刻を参照し
(ステップS1021)、予め定められた鍵の更新時刻
であるときは、鍵生成部2006に対し鍵生成の命令を
送り、鍵生成部2006では前述したような公開鍵およ
び秘密鍵の生成を行う(ステップS1022〜ステップ
S1023)。現時刻が鍵更新時刻でないときは所定時
間待つ(ステップS1025)。鍵生成部2006で生
成された公開鍵および秘密鍵は鍵保持部2005に保持
される(ステップS1024)。
【0197】このように鍵生成部2006にて鍵の何度
も生成を行わなくとも、復号ユニットAを最初に使うと
きに初期化動作として一回鍵生成を行うだけでも、異な
る復号ユニットAには異なる鍵が設定されることになり
有効性は高い。もちろん、工場出荷時に別々の鍵を鍵保
持部2005にセットすることも考えられる。この場合
は鍵生成部2006は不要である。
【0198】本発明の復号ユニットAの特徴として、ラ
イセンス情報を更新する際、鍵保持部2005が保持し
ている公開鍵をライセンス情報を更新するために必要な
他の情報とともにライセンス情報更新装置2008に送
信する必要がある(この公開鍵は、ライセンス情報更新
装置2008にて新たに生成された更新されたライセン
ス情報を暗号化する際に用いられるからである)。この
手続きを行うのが更新情報生成部2004である。
【0199】更新情報生成部2004は、判定部200
3でライセンス情報に基づきコンテンツの利用が不可と
判定されたとき起動され、利用条件入力部2009を起
動し、ユーザに対し、希望する利用条件(例えば、延長
期間等)の入力を促す。これと並行して鍵保持部200
5に公開鍵の出力を促し、得られた公開鍵と希望利用条
件を判定部2003から送られるコンテンツIDなどの
課金に必要な情報とともに予め定められたフォーマット
に整理し、ライセンス情報を更新するための更新情報
(図56参照)として、ライセンス情報更新装置200
8に送る。
【0200】時計参照部2007は内部(場合によって
は外部)にある時計2010を参照し、鍵保持部200
5の鍵生成のタイミングを計るために用いるほか、利用
条件の利用有効期限のチェックときにも用いられる。 (2) 復号ユニットB 図59は、復号判定装置の他の構成例を示したものであ
る。すなわち、復号ユニットBの構成例を示したもの
で、復号ユニット内で(一時的にでも)コンテンツ復号
鍵が未暗号化データとして存在する状態を解消すること
ができる。
【0201】コンテンツ復号鍵が当該ユニット内で未暗
号化データとして存在すると当該ユニットを解析された
際、読み取られる危険性が生ずる。もし恒常的に読み取
ることができれば、その方法を使ってあらゆるコンテン
ツ復号鍵は(復号ユニットが有する秘密鍵を知らなくて
も)取得できることを意味し、ライセンス保護の観点か
ら重大なセキュリティーホールとなる。この問題はその
性質上秘密鍵を一定期間で生成し、古いものと置き換え
るという前述の復号ユニットAの方法では解決できな
い。
【0202】復号ユニットB内では、コンテンツ復号鍵
が暗号化されたままであり、当該復号ユニット内の情報
だけでは暗号化されたコンテンツ復号鍵を復号できない
ような構成となっている。
【0203】図61に示すフローチャートを参照して、
図59の復号ユニットBの各構成部の動作について説明
する。
【0204】暗号化されたライセンス情報はライセンス
情報入力部2001を通じて、復号ユニットBに入力
し、例えば、復号部2002で復号ユニットB内に予め
保持されている秘密鍵で復号される(ステップS103
1〜ステップS1032)。
【0205】図60は復号ユニットBに入力されるライ
センス情報の一例を示す。図60に示すように、ライセ
ンス情報には、少なくともコンテンツID、当該コンテ
ンツの利用条件の他に、暗号化されたコンテンツ復号鍵
[kc]KABと、この暗号化されたコンテンツ復号鍵を
復号するための共有鍵生成情報kaとが含まれている。
なお、コンテンツ復号鍵kcは、共有鍵KABで暗号化さ
れているものとする。さて、復号部2002で復号され
たライセンス情報は、判定部2003へ送られ、ここで
利用条件の判定が行われる(ステップS1933)。利
用条件が満たされれば、暗号化されたコンテンツ復号鍵
[kc]KABと共有鍵生成情報kaとが情報利用装置2
020へ送られる(ステップS1034〜ステップS1
035)。
【0206】一方、判定部203で利用不可と判定され
た場合は、更新情報生成部2004へライセンス更新に
必要なコンテンツIDなどを送る(ステップS103
4、ステップS1036)。
【0207】更新情報生成部2004は、共有鍵生成情
報抽出部2031を介して当該コンテンツを利用する情
報利用装置2020に対して、ライセンス情報更新装置
2008においてコンテンツ復号鍵を暗号化するために
必要な共有鍵生成情報kbの出力を促す。
【0208】ここで、コンテンツ復号鍵を暗号化するた
めの共有鍵生成情報ka、kbについて説明する。離散
対数問題を安全性の根拠にした公開鍵暗号(例えば楕円
曲線暗号)においては、以下のような共有鍵生成プロト
コルが考えられる。まず情報利用装置2020とライセ
ンス情報更新装置2008に共通なxという元を予め定
めておく。さらに、情報利用装置2020内に(例えば
出荷時に定めた)整数bとxとbから計算される元xb
とを予め求めて格納しておく。そしてライセンス更新の
要求があった場合には、xbを復号鍵生成情報kbとし
て復号ユニットBに送る。
【0209】復号ユニットBでは、利用条件入力部20
09を介してユーザから入力された希望利用条件の他に
復号鍵生成情報kbとコンテンツIDとを含む更新情報
(図62参照)を生成して、ライセンス情報更新装置2
008に送る。
【0210】ライセンス情報更新装置2008では、乱
数等を使って自ら決めた整数aを使って、復号ユニット
Bから送られてきた復号鍵生成情報kb=xbに対し
て、 (kb)a=xab を計算し、これをコンテンツ復号鍵を復号する情報利用
装置2020との間での共有鍵KABとする。
【0211】さらに、ライセンス情報更新装置2008
は、更新したライセンス情報の中に図60に示したよう
に、ライセンス情報更新装置2008自身が生成した共
有鍵生成情報ka、すなわちxaを含める。そして、こ
の更新されたライセンス情報は、復号部2002、判定
部2003などを経て情報利用装置2020に送られ
る。
【0212】情報利用装置2020では、そこで予め保
持されている各情報利用装置にユニークな整数bと、復
号ユニットBから送られてきた復号鍵生成情報kaとか
ら、 (ka)b=(xa)b=xab=KAB という計算で共有鍵KABを得ることができる。
【0213】これにより、たとえ復号ユニットBの秘密
鍵が読み取られても復号ユニットBの情報だけからでは
コンテンツ復号鍵を得ることはできない。
【0214】何故ならば、共有鍵の生成情報としてka
=xa、kb=xbが存在するが、これらからKAB=xab
を構成することは計算量的に困難である。というのは、
そのためにはどうしても整数a、bをもとめる必要があ
るが、xaと公開されているxとからaを求める問題は
離散対数問題と呼ばれ、離散対数問題を安全性の根拠と
する公開鍵暗号(例えば楕円曲線暗号)においては計算
量的に困難であるからである。かくして、復号ユニット
B内でコンテンツ復号鍵が未暗号化データとして存在す
る状態を解消することができ、復号ユニットB内部に存
在する不可情報w復号するための秘密鍵が読み出されて
もコンテンツ復号鍵kcが取り出せないシステムが実現
した。
【0215】さて、図61の説明に戻り、ライセンス更
新のため当該コンテンツを利用する情報利用装置202
0は、共有鍵生成情報抽出部2031からの要求に応じ
て鍵生成情報kbを出力し、共有鍵生成情報抽出部20
31ではこれを受けて、更新情報生成部2004に鍵生
成情報kbを送る(ステップS1037)。これと並行
して、共有鍵生成情報抽出部2031は利用条件入力部
2009を起動し、ユーザに対して希望利用条件の入力
を促し、更新情報生成部2004では、入力された希望
利用条件と別途得られているコンテンツIDや鍵生成情
報kbなどからライセンスの更新情報を生成して(図6
2参照)、例えば、所定の通信回線(インターネットで
もよい)を経由してライセンス情報更新装置2008に
送信する(ステップS1038〜ステップS104
0)。
【0216】なお、前述の公開鍵および秘密鍵を個別に
保持もしくは生成する復号ユニットAの機能と、コンテ
ンツ復号鍵をライセンス情報更新装置2008と情報利
用装置2020との間の共有鍵で暗号化するように構成
された復号ユニットBの機能とを組み合わせた復号ユニ
ットCも構成できることは自明であろう。
【0217】この場合、復号ユニットCには、図60に
示したようなライセンス情報が復号ユニットCから通知
された公開鍵にて暗号化されたものが、図63に示した
ような復号ユニットCに入力する。なお、図63におい
て、図54の復号ユニットAと同一部分は同一符号を付
し、異なる部分は、更新情報生成部2004が、ライセ
ンス更新の際に、情報利用装置2020に対しアクセス
して、情報利用装置2020が保持する鍵生成情報kb
を取得し、図64に示すような、少なくとも該取得され
た鍵生成情報kb、鍵生成部2006で生成された公開
鍵、入力された希望利用条件、コンテンツIDを含むラ
イセンスの更新情報を生成し、ライセンス情報更新装置
2008に送信する点である。 (3) 復号ユニットD 復号ユニットDは、前述の復号ユニットA、Bとは異な
り、復号鍵がライセンス情報更新装置2008との間で
1回限り利用される共有鍵である。すなわち、復号鍵は
復号する際に、その都度生成し、復号ユニットD内に復
号鍵を保持しなくても良い。これは秘密にするべき復号
鍵が一時的に作られ、使われた後はすぐメモリ上から消
去できることを意味し、復号ユニットの安全性向上の点
から有効である。
【0218】図66は、復号ユニットDに入力されるラ
イセンス情報の一例を示したもので、図66に示すよう
に、暗号化部分と未暗号化部分で構成されている。暗号
化部分は、少なくともコンテンツ利用条件、コンテンツ
復号鍵kc、コンテンツIDからなっており、全体を復
号ユニットDとライセンス情報更新装置2008との間
の共有鍵KABで暗号化されている。未暗号化部分は、少
なくとも共有鍵KABを生成するためにライセンス情報更
新装置2008が生成した共有鍵生成情報kaと復号ユ
ニットDが以下に述べる方法で生成する共有鍵生成情報
kbから構成される。なお、共有鍵KABの生成方法は前
述の復号ユニットBでの説明と同様である。
【0219】図65は、復号ユニットDの構成例を示し
たものである。図67に示すフローチャートを参照し
て、図65の復号ユニットDの各構成部の動作について
説明する。
【0220】ライセンス情報はライセンス情報入力部2
001を介して入力される(ステップS1051)。入
力されたライセンス情報は、ライセンス情報入力部20
01で暗号化部分と未暗号化部分とに分けられ、暗号化
部分は復号部2002に送られ、未暗号化部分にある共
有鍵生成情報ka、kbは、復号鍵生成部2041に送
られる(ステップS10521)。
【0221】復号鍵生成部2041は、共有鍵生成情報
kbを共有鍵生成情報生成部2042に送り、共有鍵生
成情報生成部2042に格納されているテーブル204
3を参照して、共有鍵生成情報kbに対応する共有鍵情
報bを取得する(ステップS1053〜ステップS5
4)。これを受けて復号鍵生成部2041は共有鍵生成
情報ka、bとから共有鍵KABを生成する(ステップS
1055)。
【0222】共有鍵KABは復号部2002に送られ、ラ
イセンス情報の暗号化部分の復号に用いられる(ステッ
プS1056)。
【0223】復号されたライセンス情報は判定部200
3に送られ、ここで利用条件のチェックが行われる(ス
テップS1057)。その結果、コンテンツの利用が可
能と判定された場合は、コンテンツ復号鍵kcを情報利
用装置2020に出力する(ステップS1058〜ステ
ップS1059)。コンテンツの利用が不可と判定され
た場合、その旨を受けた更新情報生成部2004が共有
鍵生成情報生成部2042に対し、共有鍵生成情報の生
成を指示する。
【0224】共有鍵生成情報生成部2042では、これ
を受けて共有鍵情報bと共有鍵生成情報kbのペアを生
成し、共有鍵生成情報生成部2042内部に具備された
メモリに格納されているテーブル2043に登録する
(ステップS1060)。また、ここで生成された共有
鍵生成情報kbは、更新情報生成部へ2004送られ
る。
【0225】一方、更新情報生成部2004は、希望利
用条件の入力を利用条件入力部2009へ促し、利用条
件入力部2004では然るべきヒューマンインタフェー
スを利用して、ユーザから希望利用条件の入力を受け、
それを更新情報生成部2004に送る。
【0226】更新情報生成2004では、以上の過程で
得られた情報を基に図69に示すような更新情報を生成
し、所定の通信回線を介してライセンス情報更新装置2
008に送信し、更新されたライセンス情報の発行を受
けることになる(ステップS1061〜ステップS10
63)。
【0227】ライセンス情報更新装置2008では、前
述同様、共有鍵生成情報kaを生成するとともに共有鍵
ABを生成して、図66の共有鍵生成情報kaを該生成
された共有鍵生成情報kaに更新し、また、共有鍵生成
情報kbを更新情報に含まれていた共有鍵生成情報kb
に更新するとともに、更新情報に含まれていた希望利用
条件に基づき更新された利用条件等を該生成された共有
鍵KABで暗号化してライセンス情報を更新する。
【0228】さて、復号ユニットDでコンテンツを最初
に利用再生する場合は、(共有鍵生成情報kbが生成さ
れていないので)復号鍵生成部2041では、共有鍵K
ABが生成できない)のでライセンス情報を復号すること
ができない(ステップS1053)。
【0229】この場合の処理について、図68に示すフ
ローチャートを参照して説明する。この場合、当該ライ
センス情報の未暗号化部分には、共有鍵生成情報kbが
存在しない(もしくはNULLコードなどの無効な情報
が入っている)ことで最初の利用再生であることを復号
鍵生成部2041が検知し、共有鍵生成情報生成部20
42に対し共有鍵生成情報を作成する旨の指示を行な
う。これを受けて、共有鍵生成情報生成部2042で
は、共有鍵情報bと共有鍵生成情報kbのペアを生成
し、共有鍵生成情報kbとライセンスを更新する旨の指
示を更新情報生成部2004へ送る(ステップS107
1)。
【0230】この場合、ライセンス情報の暗号化部分は
(全ての復号ユニットDに共通に使われている)秘密鍵
ksで暗号化されている。復号部2002では、復号鍵
生成部2041からこの秘密鍵ksの出力を受け、暗号
化部分を復号する(ステップS1072)。復号された
ライセンス情報の暗号化部分からコンテンツIDを抽出
する(ステップS1073)。
【0231】更新情報生成部2004では、これを受け
て希望利用条件の入力を利用条件入力部2009へ促し
て、希望利用条件入力部2009を介してユーザからの
希望利用条件の入力を受ける(ステップS1074)。
更に以上の過程で得られたコンテンツID、希望利用条
件と共有鍵生成情報kbを図69に示すような更新情報
の予め定められたフォーマットにまとめ、これをライセ
ンス情報更新装置2008に送信する(ステップS10
75)。これにより更新されたライセンス情報が発行さ
れることとなる。
【0232】このような最初の利用再生である場合は、
ライセンス情報の暗号化部分に有効なコンテンツ復号鍵
を入れないようにすると、さらに安全性が向上する。す
なわち、もともとのライセンス情報にコンテンツ復号鍵
が含まれていなければ、例え共通の秘密鍵ksが露見し
てもコンテンツ復号鍵は抽出できないので安全であるか
らである。この場合の暗号化は、コンテンツIDの変更
を阻止するためのものであるといえる。
【0233】以上のようにすることによって、復号の度
に復号鍵KABを生成し、ライセンス情報が更新される度
に異なる復号鍵KABで復号しなければならなくなるので
(ライセンス情報に含まれる復号鍵生成情報kbに応じ
てテーブル2043から検索された復号鍵情報bにて異
なる復号鍵が生成されるので)、復号鍵KABが露見した
場合の影響が少なくなる。そればかりか公開鍵暗号に比
べ格段に高速である共有鍵暗号が使えるのでライセンス
情報のデータサイズを大きくしても実時間で復号し、ラ
イセンス情報に含まれる利用条件に基づくコンテンツの
利用可否の反映が行えるという利点がある。
【0234】次に、復号ユニットDのバリエーションに
ついて述べる。
【0235】まず、復号ユニットDが生成する共有鍵生
成情報kbは固定であってもよい。この場合、安全性は
少々落ちるが、ライセンス情報更新装置2008の作成
する共有鍵生成情報kaが毎回変われば共有鍵KABは毎
回変わるので、復号ユニットDの有効性は保たれる。ま
た、図65に示す共有鍵生成情報生成部2042は不要
となり、予め定められた共有鍵生成情報kb、共有鍵情
報bを復号鍵生成部2041に持たせておけばよい。
【0236】また、復号ユニットDで最初にコンテンツ
情報を利用再生する場合、図68に示したように、必ず
共有鍵生成情報kbの取得に伴うライセンスの更新をし
なければならないという問題があった。この問題を解決
するために初回のライセンス情報に限っては、予め定め
られた共有鍵Kcomか、公開鍵Kpで暗号化するという方
法が考えられる。この場合、共有鍵Kcomもしくは公開
鍵Kpに対応する秘密鍵Kpを復号ユニットD内に保持し
ている必要があり、初回だけそれを用いる。前述の図6
8に示した最初の利用再生時の処理動作と異なる点は、
図68の場合、コンテンツ復号鍵を含めなくても良い
が、今回の場合には必ず含めなくてはいけないという点
である。
【0237】すなわち、図67のステップS1053に
おいて、復号鍵生成部2041で共有鍵成情報ka、k
bが存在しないことで、初回の利用再生であると判断
し、復号鍵生成部2041もしくは復号部2002にあ
る共有鍵Kcomもしくは秘密鍵Kpを用いて復号部200
2がライセンス情報を復号する。その後は、図67のス
テップS1054以降と同様である。
【0238】さらに、復号ユニットDが生成している共
有鍵生成情報kbを情報利用装置2020に作らせる方
法も考えられる。この場合の復号ユニットD’の構成を
図70に示す。図70に示すように、図65の共有鍵生
成情報生成部2042が情報利用装置2020に置き換
わる。もっとも情報利用装置2020は、復号ユニット
D’の外部にあるので共有鍵情報bは秘密にしなければ
ならないが、これは復号鍵生成部2041と情報利用装
置2020との間の一時鍵による暗号化によって解決で
きる。この場合、共通鍵情報bですら復号ユニットD’
内に保持しないことになり、復号ユニットDより安全に
なる。しかし、このような場合は情報利用装置2020
の方も攻撃の対象になるが、それは情報利用装置個々に
よって実装の仕方が違うので個別の対応が必要であり、
情報利用装置2020によって安全性のレベルを変える
こともできる。尚、復号ユニットD’の処理動作は、図
67、図68に示したフローチャートと同様である。
(4) 復号ユニットAに対応するライセンス情報更新
装置図71は、前述の復号ユニットAに対応するライセ
ンス情報更新装置2008の構成例を示したものであ
る。以下、図72に示すフローチャートを参照して、図
71のライセンス情報更新装置2008の各構成部の処
理動作について説明する。
【0239】復号ユニットAから送信されるライセンス
の更新情報は、更新情報入力部2051を介しライセン
ス情報更新装置2008に入力する(ステップS108
1)。
【0240】ここで用いられる更新情報は、図56に示
した更新情報で、希望利用条件、コンテンツID、復号
ユニットAで生成された公開鍵などが含まれた、ライセ
ンスの更新に必要な情報である。この中で、コンテンツ
IDは利用許可を与えるコンテンツを特定するためのも
のであり、これによってライセンス情報更新装置200
8の持つデータベースを使って希望利用条件にあった課
金情報が取得でき、更に当該コンテンツ復号鍵もデータ
ベースを使って取得できるのである。このためライセン
ス情報更新装置2008には、ライセンス情報を更新す
るためにコンテンツ復号鍵を入力する必要はなく、従っ
て図56の更新情報は暗号化して送る必要もない。この
点も図72に示したライセンス情報更新装置2008の
特徴である。
【0241】さて、更新情報入力部2051から入力し
た図56に示したような更新情報は、料支払要求部20
52に送られ、ここから、更新情報に含まれている希望
利用条件が料金問い合わせ部2057に送られる。
【0242】料金問い合わせ部2057では、料金デー
タベース(DB)2058にアクセスして、希望利用条
件に対応した料金を取得する(ステップS1082〜ス
テップS1083)。例えば、希望利用条件として2ヶ
月という有効期間が指定されていたら、その期間に見合
ったコンテンツIDのコンテンツの利用料金値が検索さ
れて、料金問い合わせ部2057、さらに、料金支払要
求部2052に渡される。
【0243】料金支払要求部2052は、取得した料金
値と更新情報に含まれる当該顧客に関するデータとを基
に、所定の通信回線を介して所定の電子決済システム2
060にアクセスして当該顧客からの料金の支払要求を
行う。電子決済システム2060は、所定の電子支払処
理を実行する(ステップS1084)。
【0244】ライセンス情報更新装置2008の支払い
確認部2053は、所定の通信回線を介して、電子決済
システム2060と交信して、料金の支払いが確認され
ると、次に、コンテンツ復号鍵取得部2054での処理
に以降する(ステップS1085)。
【0245】コンテンツ復号鍵取得部2054では、コ
ンテンツIDをキーにしてコンテンツ復号鍵データベー
ス(DB)2059を検索し、コンテンツ復号鍵を取得
する(ステップS1086)。なお、ライセンス情報更
新装置2008は、特定の信頼できる業者が管理運営し
ていると考えているので、コンテンツ復号鍵DB205
9内も得られたコンテンツ復号鍵も特に暗号化する必要
はない。
【0246】次に、ライセンス情報暗号化部2055で
は、上記得られた情報を基にライセンス情報を構築し
(ステップS1087)、そのライセンス情報を、先に
受け取った図56に示したような更新情報に含まれてい
る公開鍵で暗号化し(ステップS1088)、ライセン
ス情報出力部2056を介して、ライセンス情報の更新
要求元のクライアント、すなわち、復号ユニットAに所
定の通信回線を介して送信する(ステップS108
9)。(5) 復号ユニットBに対応するライセンス情
報更新装置図73は、前述の復号ユニットBに対応する
ライセンス情報更新装置2008の構成例を示したもの
である。以下、図74に示すフローチャートを参照し
て、図73のライセンス情報更新装置2008の各構成
部の処理動作について説明する。
【0247】なお、図73において、図71と同一部分
には同一符号を付し、異なる部分についてのみ説明す
る。すなわち、図73において、コンテンツ復号鍵取得
部2054とライセンス情報暗号化部2055との間に
共有鍵生成部2061とコンテンツ復号鍵暗号化部20
62とが追加されている。また、図74のフローチャー
トにおいて、図72のフローチャートと同一部分には同
一符号を付し、異なる部分についてのみ説明する。すな
わち、ステップS1086とステップS1087の間
に、共有鍵生成部2061にて整数aと共有鍵生成情報
kaとを生成して、これらと更新情報に含まれる各情報
利用装置2020にユニークな共有鍵生成情報kbとか
ら共有鍵KABを生成し(ステップS1091〜ステップ
S1092)、さらに、暗号化部2062で、この新た
に生成された共有鍵KABを用いてステップS1086で
新たに取得されたコンテンツ復号鍵を暗号化する処理
(ステップS1093)が追加される。
【0248】図73の構成では、コンテンツ復号鍵を暗
号化してライセンス情報に入れるために共有鍵生成部2
061において、情報利用装置2020とライセンス情
報更新装置2008との間で該暗号化されたコンテンツ
復号鍵を復号するための共有鍵を生成する必要がある。
共有鍵の生成法は復号ユニットBの説明でも述べたよう
に共有鍵生成情報を用いて行う。従って、図73のライ
センス情報更新装置2008に入力される更新情報は、
図62のように、少なくとも希望利用条件とコンテンツ
IDと情報利用装置2020が乱数等を使って生成した
共有鍵生成情報kbが含まれている。
【0249】ステップS1088では、ライセンス情報
暗号部2055にて新たに生成されたライセンス情報が
予め定められた公開鍵で暗号化される。
【0250】なお、前述の公開鍵および秘密鍵を個別に
保持もしくは生成する復号ユニットAの機能と、コンテ
ンツ復号鍵をライセンス情報更新装置2008と情報利
用装置2020との間の共有鍵で暗号化するように構成
された復号ユニットBの機能とを組み合わせた復号ユニ
ットCに対応するライセンス情報更新装置の場合、入力
される更新情報には、さらに復号ユニットCで生成され
た公開鍵を含み、図74のステップS1088では、当
該公開鍵を用いて生成されたライセンス情報を暗号化す
ればよい。
【0251】また、復号ユニットD、D’に対応するラ
イセンス情報更新装置も図73とほぼ同様で、異なるの
は、図73の暗号化部2062では、利用条件とコンテ
ンツ復号鍵kc、コンテンツIDとを共有鍵KABを用い
て暗号化し、図66に示したようなライセンス情報を生
成し、その生成されたライセンス情報は、そのままライ
センス情報出力部2050を介して出力されることであ
る。 (第3の実施形態)第3の実施形態に係る情報流通シス
テムの構成例を図75に示す。
【0252】図75において、利用者はDVD等のリム
ーバブル情報蓄積メディア(以下、簡単にメディアと呼
ぶ)に記録された課金対象であるコンテンツ情報を入手
する。当該コンテンツ情報に対するライセンス情報もま
た当該メディアに記録されている。利用者の情報再生装
置には、復号ユニットが内蔵され、メディアから読み出
されたライセンス情報に基づき当該コンテンツ利用の可
否を判定するようになっている。
【0253】コンテンツ利用が不可の場合に、利用者が
当該コンテンツを利用するためには、ライセンス情報の
更新を受けなければならない。すなわち、コンテンツの
利用が可能となるように、ライセンス情報に含まれる利
用条件を更新、すなわち、ライセンスの更新を行う必要
がある。この利用条件、ひいてはライセンス情報の更新
を行うのは、例えば、そのためのライセンス更新端末を
有する店舗で行われる。ライセンス更新端末はライセン
ス販売代行業者が運営するライセンスサーバに接続され
ている。利用者は所望の利用条件(例えば、コンテンツ
の指定とその利用期間等)を指定して、それに応じたラ
イセンス料金(利用条件に見合うコンテンツの利用料
金)を店舗に支払う。すると、ライセンス更新端末はラ
イセンスサーバと交信して、ライセンスサーバから送ら
れてくる情報に基づきメディアに記録されているライセ
ンス情報が更新されることにより、ライセンスが更新さ
れる。例えば、利用者が期限付きライセンスを購入した
場合、利用期限満了迄ライセンス更新を行うこと無くコ
ンテンツを利用する事ができる。
【0254】図76は、情報流通システムの他の構成例
を示したものである。図75と異なる点は、少なくとも
復号ユニットの機能がICカード等のカード型の記録媒
体に内蔵されている。以下、復号ユニットを内蔵したI
Cカード等のカード型記録媒体を復号判定カードと呼
ぶ。この場合、利用者はライセンスを更新する際、復号
判定カードをライセンス更新端末を有する店舗に携帯す
る。ライセンス更新端末は復号判定カードから公開マス
ターキーを読み取り、ライセンスサーバーに転送する。
利用者は所望の利用条件(例えば、コンテンツの指定と
その利用期間等)を指定して、それに応じたライセンス
料金(利用条件に見合うコンテンツの利用料金)を店舗
に支払う。すると、ライセンス更新端末はライセンスサ
ーバーと交信して、ライセンスサーバーから送られてく
る情報に基づきメディアに記録されているライセンス情
報が更新され、ライセンスが更新される。
【0255】なお、公開マスターキーについては後述す
る。
【0256】また、図75において、復号ユニットは、
情報再生装置に内蔵されている場合にのみ限らず、図7
6の復号判定カードのような形態であって、情報再生装
置に着脱可能に装着されていてもよく、以下、図75、
図76の情報流通システムについて、復号判定カードを
用いる場合を例にとり説明する。 (1)以下、図75の情報流通システムについて説明す
る。 (1−1)情報再生装置 図77は、復号判定カードを装着した情報再生装置の要
部の構成例を示したもので、バス3007に復号判定カ
ード3001、メディア読取装置3003、情報再生装
置3004、時計3005、央処理装置3006が接続
されて構成されている。
【0257】時計3005は、利用条件としてのコンテ
ンツの利用期限を有効/無効を判定するためのもので、
前述の第1の実施形態で説明したように、暗号化コマン
ドによる時刻設定を行うことを特徴としている。ライセ
ンス更新の際には、この時計の時刻をサーバーの時刻に
合わせる、時刻設定動作を行う。この動作については、
前述した通りである。これによって、時計3005の時
刻をほぼ正確に維持する事が可能となる。
【0258】メディア読取装置3003は、DVD等の
メディア3002に記録された情報を読み取り、この読
み取られた情報に基づき復号判定装置3001でメディ
ア3002に記録されたコンテンツ情報の利用の可否を
判定し、利用可と判定された場合は情報再生部3004
は、メディア読取装置3003でメディア3002から
読み取られたコンテンツ情報を再生できるようになって
いる。中央処理装置3006は上記各部の動作を制御す
るためのものである。
【0259】図77の復号判定カード3001と時計3
005とは、それぞれ鍵生成情報Ktを保持している。
また、復号判定カード3001と情報再生装置3004
とは、それぞれ鍵生成情報K’tを保持している。
【0260】乱数A、Bおよび鍵生成情報Ktに基づ
き、時計3005と復号判定カード3001との間で現
在時刻情報を転送する際に該情報の暗号化/復号化のた
めに1回限り有効な転送キーKTが生成される。また、
乱数C、Dおよび鍵生成情報K’tに基づき、復号判定
カード3001と情報再生部3004との間で暗号化さ
れたコンテンツ情報を復号するコンテンツキーKcを転
送する際に、該コンテンツキーKcの暗号化/復号化の
ために1回限り有効な転送キーKTが生成される。これ
によって、バス3007を流れる情報データが保護され
る。
【0261】メディア3002には、次の様な情報が格
納されている。 ・マスターキーKMによって暗号化されたライセンス情
報([ライセンス情報]KM) ・ライセンス情報を復号するためのマスターキーKMを
指定する識別子(例えば、番号)であるマスターキーI
D ・コンテンツキーKcによって暗号化されたコンテンツ
情報([コンテンツ]Kc) なお、以下の説明では、ライセンス情報を暗号化/復号
化の際に用いる暗号キーと復号キーとを合わせてマスタ
ーキーKMと呼び、ライセンス情報の暗号キーと復号キ
ーとが必ずしも同じキーであるとは限らない。
【0262】ライセンス情報は、次の様な情報から構成
されている。 ・コンテンツキーKc ・コンテンツID ・利用期限、利用開始時刻、及びライセンス情報記録時
刻等のコンテンツの利用条件 図78に示すフローチャートは、図75の情報流通シス
テムで用いられる図77の情報再生装置の処理動作を示
したものである。
【0263】まず、メディア読取装置3003は、そこ
にセットされたメディア3002からマスターキーI
D、[ライセンス情報]KMを読み取り、復号判定カー
ド3001に、それらを転送する(ステップS3001
〜ステップS3002)。
【0264】時計3005は、所定のアルゴリズムにて
乱数Aを発生して、それを復号判定カード3001に転
送する(ステップS3003)。一方、復号判定カード
3001も所定のアルゴリズムにて乱数Bを発生し、時
計3005に転送する(ステップS3004)。これに
より、復号判定カード3001と時計3005は互いに
乱数A、Bを確認し合うこととなる。
【0265】復号判定カード3001および時計300
5は、乱数A、B、および自らが保持している鍵生成情
報Ktから転送キーKTを生成する(ステップS300
5、ステップS3006)。時計3005は生成された
転送キーKTで、現在の時刻情報を暗号化し([現在時
刻]KT)、それを復号判定カード3001へ転送する
(ステップS3007)。
【0266】復号判定カード3001では、[ライセン
ス情報]KMをマスターキーIDにて指定されたマスタ
ーキーKMを用いてライセンス情報を復号し、また、時
計3005から転送されてきた[現在時刻]KTを生成
された転送キーKTで復号し、復号されたライセンス情
報と復号された時刻情報とに基づき、コンテンツIDに
て指定されるコンテンツ情報の利用の可否、すなわち、
復号の可否を判定する(ステップS3008)。復号が
不可と判定されたときは、処理を終了する。
【0267】復号が可能と判定されたときは(ステップ
S3009)、復号判定カード3001は所定のアルゴ
リズムにて乱数Cを発生し、それを情報再生部3004
に転送する(ステップS3010)。情報再生部300
4も所定のアルゴリズムにて乱数Dを発生する(ステッ
プS3011)。これにより、復号判定カード3001
と情報再生部3004は互いに乱数C、Dを確認し合う
こととなる。
【0268】復号判定カード3001および情報再生部
3004は、乱数C、D、および自らが保持している鍵
生成情報K’tから転送キーK’Tを生成する(ステッ
プS3012、ステップS3013)。復号判定カード
3001は、生成された転送キーK’Tでライセンス情
報に含まれていたコンテンツキーKcを暗号化して
([Kc]K’T)、それを情報再生部3004へ転送
する(ステップS3014)。
【0269】メディア読取装置3003は、メディア3
002から[コンテンツ]Kcを読み取り、それを情報
再生部3004へ転送する(ステップS3015)。
【0270】情報再生部3004は、[Kc]K’Tを
生成された転送キーK’Tで復号し、その結果得られた
コンテンツキーKcでコンテンツ情報を復号する(ステ
ップS3016)。 (1−2)復号判定カード 図79は、復号判定カード3001の構成例を示したも
のである。
【0271】時刻転送部3012は、図77の情報再生
装置に具備される時計3005でカウントされている時
刻情報を受け取り、復号判定部3013に転送するため
のものである。
【0272】コンテンツキー転送部3014は、図77
の情報再生部3004へのコンテンツキーKcの転送保
護の為の動作を行う。
【0273】データ転送部3011は、時計3005か
ら転送される時刻情報、情報再生部3004へ転送する
コンテンツキー以外の情報を、メディア読取装置300
3、情報再生部3004、復号判定カード3001との
間でやりとりする際に用いられる。
【0274】時刻転送部3012とデータ転送部301
1とを別個に設けるのは、時刻転送に伴って、一時キー
によるデータ保護とクロックによるタイムアウトなど特
別な処理が行われる為である。
【0275】図80に示すフローチャートは、図79の
復号判定カード3001における、コンテンツ情報の利
用可否の判定結果を出力するまでの処理動作をより詳細
に示したものである。
【0276】図78のステップS3002でメディア読
取装置3003から転送されたマスターキーID、[ラ
イセンス情報]KMは、データ転送部3011を介して
復号判定部3013に入力する(ステップS302
1)。また、図78のステップS3003で時計300
5から転送された乱数Aは、時刻転送部3012に入力
する(ステップS3022)。これを受けて、時刻転送
部3022は、乱数Bを発生し、この乱数Bと先に受け
取った乱数Aとから転送キーKTを生成する(ステップ
S3023〜ステップS3024)。乱数Bを時計30
05に転送する(ステップS3025)。これと同時
に、時刻転送部3022は、クロックカウンタのカウン
トを開始する(ステップS3026)。
【0277】図78のステップS3007で時計300
5から転送された[現在時刻]KTは時刻転送部302
2に入力したとき(ステップS3027)、時刻転送部
3022のカウンタ値が予め定められた値Ct以内でな
いときは処理を終了する(ステップS3028)カウン
タ値Ctは、タイムアウト時間で、予め定められた正整
数である。本実施形態の場合、復号判定カードは時刻情
報を復号判定カード3001の外部から取得する。従っ
て、取得した時刻情報の正当性が問題になる。時計30
05と復号判定カード3001の時刻転送部3012と
の間で乱数A、Bを交換し、一度限り有効な鍵KTで時
刻情報を暗号化して転送するのは、その為である。しか
し、それだけでは、時刻情報の転送を意図的に遅延させ
るという不正に対して対処できない。
【0278】そこで、時刻転送部3012は、時刻情報
の到着時間、すなわち、時刻転送部3012が乱数Bを
出力してから(暗号化された)時刻情報が時刻到着部3
012に到着するまでの時間が、一定の時間Ct以内で
なければ処理を停止することによって、この種の不正を
防ぐことができる。
【0279】[現在時刻]KTの入力が所定時間以内で
あれば、それを先に生成された転送キーKTで復号して
時刻情報を得る(ステップS3029)。時刻情報は復
号判定部3013に転送され、復号判定部3013で
は、復号されたライセンス情報と復号された時刻情報と
に基づき、コンテンツIDにて指定されるコンテンツ情
報の利用の可否、すなわち、復号の可否を判定する(ス
テップS3031)。復号が不可と判定されたときは、
処理を終了する。
【0280】復号が可能と判定されたときは(ステップ
S3032)、復号判定部3013はライセンス情報に
含まれていたコンテンツキーkcをコンテンツキー転送
部3014に出力する(ステップS3033)。
【0281】コンテンツキー転送部3014は乱数Cを
発生すると、それを情報再生部3004に転送する(ス
テップS3034)。そして、図78のステップS30
11で情報再生部3004から転送された乱数Dがコン
テンツキー転送部3014に入力すると、この乱数Dと
乱数Cとから転送キーK’Tを生成する(ステップS3
035〜ステップS3036)。コンテンツキー転送部
3014は、生成された転送キーK’Tを用いてコンテ
ンツキーKcを暗号化して([Kc]K’T)、それを
情報再生装置3004へ転送する(ステップS303
8)。 (1−3)復号判定カードの時刻転送部 次に、図79の時刻転送部3012についてより詳細に
説明する。図81は、時刻転送部3012の構成例を示
したもので、認証部3021とクロックカウンタ302
3と時刻出力部3022とから構成されている。
【0282】図81において、クロックカウンタ302
3は、ロジック駆動用のクロックを数える計数カウンタ
である。
【0283】図82は、図81の認証部3021の構成
例を示したものである。
【0284】図82において、秘密鍵格納部3021e
は、鍵生成情報Ktを保持している。
【0285】転送鍵生成部3021fは適当なアルゴリ
ズムによって、乱数A、B及び鍵生成情報Ktから、秘
密鍵としての転送キーKTを生成する。このアルゴリズ
ムは、対応する時計3005の認証部における秘密鍵生
成アルゴリズムと同一であり、従って、復号判定カード
3001と時計3005は転送キーKTを共有すること
ができる。
【0286】予め定められたカウンタ値Ctは入出力部
3021aが保持しており、クロックカウンタ3023
の値を参照してタイムアウトを判定する。Ctの値に
は、時計3005が乱数Bを受け取ってから暗号化した
時刻情報を返す迄に必要なクロック数に、転送の為の若
干の余裕を持たせた値を設定する。
【0287】図83は、図82に示した認証部の処理動
作を説明するためのフローチャートである。
【0288】図80のステップS3022で時刻転送部
3012に入力された乱数Aは、まず、認証部3021
の入出力部3021aに入力し(ステップS304
1)、乱数Aは乱数格納部3021bに格納される(ス
テップS3042)。次に、乱数発生部3021cは、
所定のアルゴリズムにて乱数Bを発生し(ステップS3
042)、乱数格納部3021dに格納するとともに、
乱数Bを入出力部3021aに転送する(ステップS3
045)。
【0289】転送鍵生成部3021fは、乱数格納部3
021b、3021dのそれぞれに格納された乱数A、
Bと、秘密鍵格納部3021eに格納されている鍵生成
情報ktとを読み出して転送キーKTを生成し(ステッ
プS3046)、転送鍵格納部3021gに格納する
(ステップS3047)。
【0290】入出力部3021aはクロックカウンタ3
023をリセットするとともに乱数Bを時計3005に
転送する(ステップS3048〜ステップS49)。
【0291】図80のステップS3027で時刻転送部
3012に入力された[現在時刻]KTは、まず、入出
力部3021aに入力する(ステップS3050)。入
出力部3021aはクロックカウンタ3023のカウン
タ値を読み出し、Ctと比較し、カウンタ値がCt以下
のときはステップS3053に進み、Ctを越えている
とき(タイムアウト時)は処理を終了する(ステップS
3051〜ステップS3052)。
【0292】ステップS3053では、[現在時刻]K
Tを復号部3021hに転送し、復号部3021hは転
送鍵格納部3021gから転送キーKTを読み出して、
転送キーKTで[現在時刻]KTを復号し、現在時刻情
報を得る(ステップS3053〜ステップS305
4)。
【0293】データ形式確認部3021iは、現在時刻
情報のデータ形式を確認する(ステップS3055)。
現在時刻情報のデータ形式は、例えば、次のようなもの
である。
【0294】「現在時刻」/現在時刻/「000000
00」「現在時刻」という文字列に続き、文字列で表現
された現在時刻、最後の1バイトのデータ「0」は区切
り記号である。現在時刻は、西暦1998年1月1日午
前零時からの経過時間を分単位で表したものとする。
【0295】データ形式確認部3021iは、現在時刻
情報のデータ形式が上記のような予め定められた形式を
満足している場合のみ、該現在時刻情報を時刻出力部3
022に出力する(ステップS3056)。
【0296】時刻出力部3022は、時刻情報を復号判
定部3013に出力する(図80のステップS303
0)。
【0297】なお、現在時刻情報の転送の際には、暗号
化用のキーと復号用のキーが同一(KT)である様な暗
号化方式を採用したが、この場合に限らず、異なるキー
を用いるようにしても、上記同様の構成および動作で転
送保護を実現することができる。 (1−4)復号判定部のコンテンツキー転送部 次に、図79のコンテンツキー転送部3014について
より詳細に説明する。図84は、コンテンツキー転送部
3014の構成例を示したもので、認証部3031とコ
ンテンツキー入力部3032とから構成されている。
【0298】図85は、認証部3031の構成例を示し
たもので、図86に示すフローチャートを参照して、認
証部3031の処理動作について説明する。
【0299】乱数発生部3031cは、例えば所定のア
ルゴリズムにて乱数Cを発生して、乱数Cを乱数格納部
3031dに格納すると同時に(ステップS306
1)、入出力部3031aを介して情報再生部3004
に転送される(ステップS3062)。
【0300】情報再生部3004から転送されてきた乱
数Dが入出力部3031aを介して入力すると乱数格納
部3031bに格納される(ステップS3064)。
【0301】転送鍵生成部3031fは、乱数格納部3
031b、3031dのそれぞれに格納されている乱数
C、Dと、秘密鍵格納部3031eに格納されている鍵
生成情報K’tとを読み出して転送キーK’Tを生成
し、それを転送鍵格納部3031gに格納する(ステッ
プS3065〜ステップS3066)。
【0302】図80のステップS3032にて、復号判
定部3013における復号判定の結果、復号可と判定さ
れた場合、復号判定部3013は、コンテンツキーKc
をコンテンツキー転送部3014に転送する(図80の
ステップS3033)。このコンテンツキーKcは、図
85の暗号化部3031hに入力し、さらに、暗号化部
3031hは、転送鍵格納部3031gから転送キー
K’Tを読み出して、これを用いてコンテンツキーKc
を暗号化し([Kc]K’T)、入出力部3031aを
介して情報再生部3004に転送する(ステップS30
69)。 (1−5)時計 図87は、図77の時計3005の構成例を示したもの
で、認証部3041、時計カウンタ3042とから構成
される。
【0303】時計カウンタ3042は時刻をカウントす
るためのものである。
【0304】図88は、時計3005の認証部3041
の構成例を示したものである。ここで、図89に示すフ
ローチャートを参照して認証部3041の処理動作につ
いて説明する。
【0305】乱数発生部3041cは、所定のアルゴリ
ズムにて乱数Aを発生し、乱数Aを乱数格納部3041
dに格納するとともに(ステップS3071)、入出力
部3041aを介して復号判定カード3001に転送す
る(ステップS3072)。入出力部3041aに復号
判定カード3001から転送されてきた乱数Bが入力す
ると、乱数Bは乱数格納部3041dに格納される(ス
テップS3073)。
【0306】転送鍵生成部3041fは、乱数格納部3
041b、3041dから乱数B、乱数Aをそれぞれ読
み出し、また。秘密鍵格納部3041eから鍵生成情報
K’tを読み出して、転送キーK’Tを生成し、それを
転送鍵格納部3041gに格納する(ステップS307
4〜ステップS75)。
【0307】時計カウンタ3042から出力される現在
時刻情報は暗号化部3041hに入力する(ステップS
3076)。
【0308】暗号化部3041hは転送鍵格納部304
1gから転送キーK’Tを読み出し、この転送キーK’
Tで現在時刻情報を暗号化し([現在時刻]K’T)、
入出力部3041aを介して復号判定カード3001に
転送する(ステップS3077〜ステップS307
8)。 (1−6)復号判定カードの復号判定部 図90に図79の復号判定カード3001の復号判定部
3013の構成例を示す。
【0309】図91に示すフローチャートを参照して図
90の復号判定部3013の処理動作について説明す
る。
【0310】メディア読取装置3003から復号判定カ
ード3001に転送されたマスターキーID、[ライセ
ンス情報]KMは、それぞれマスターキー選択部306
1、復号部3063に入力される(ステップS310
1、ステップS3103)。
【0311】マスターキー選択部3061はマスターキ
ーIDに対応する復号キーをマスターキー格納部306
2を検索して取得し、それを復号部3063に転送する
(ステップS3102)。
【0312】マスターキー選択部3061に入力するマ
スターキーIDは[ライセンス情報]KMを暗号化して
いるキーに対応する復号キーを指定するためのものであ
る。正しいマスターキーIDがなければ、ライセンス情
報を復号する復号キーを選択することができない。
【0313】復号部3063は[ライセンス情報]KM
をマスターキーIDにて指定された復号キーで復号し、
その結果得られたライセンス情報を判定部3064に転
送する(ステップS3105)。
【0314】判定部3064には、時計3005から復
号判定カード3001の時刻転送部3012へ転送され
て、ここで復号されて得られた現在時刻情報が時刻入力
部3065を介して入力する(ステップS3106〜ス
テップS3107)。
【0315】判定部3064では、ライセンス情報と現
在時刻情報とに基づきコンテンツ情報の利用可否、すな
わち復号可否を判定し、判定結果出力部3066を介し
て判定結果をデータ転送部3011に出力する(ステッ
プS3108〜ステップS3110)。また、復号可と
判定されたときは、ライセンス情報に含まれているコン
テンツキーKcをコンテンツキー出力部3067を介し
てコンテンツキー転送部3014に出力する(ステップ
S3111)。
【0316】ここで、判定部3064の判定処理につい
て説明する。時計3005から送られる現在時刻がライ
センス情報のメディア3002への記録時刻以前であれ
ば、それは、現在時刻が正しい時刻から遅れている事を
示す。ライセンス情報記録時刻はライセンスサーバーが
記録しており、従って、ほぼ正確な時刻であると考えて
良いからである。従って、この場合、判定部3064が
具備する判定フラグをクリアして、以後全ての判定を
「利用不可」とする。判定フラグを再びセットして判定
を有効にするには、情報再生装置の時計3005からの
コマンドを要する。このコマンドは、復号判定カード3
001の時刻転送部3012を経由して復号判定部30
13に送られる。従って、正統な(認証可能な)時計3
005からのコマンドのみが、判定フラグを再設定でき
る。そして、時計3005が判定フラグを再設定するの
は、時計3005の時刻が設定されたときのみである。 (1−7)マスターキー ライセンス情報を暗号化、復号化する際に用いるマスタ
ーキーについて説明する。なお、ここでは、ライセンス
情報を暗号化/復号化の際に用いる暗号キーと復号キー
とを合わせてマスターキーと呼び、ライセンス情報の暗
号キーと復号キーとが必ずしも同じキーであるとは限ら
ない。
【0317】図90のマスターキー格納部3062にお
けるマスターキーは、マスターキーIDとともに、例え
ば、次のように記憶されている。Km(0)、…、Km
(999)、(KP(1000)、Ks(100
0))、…、(KP(1499)、Ks(149
9))、(KP(1500)、Ks(1500))、
…、(KP(1599)、Ks(1599)) Km(0)からKm(999)迄の1000個のキーは
予め定められた復号用の秘密鍵である。KP(100
0)からKP(1599)は、ライセンス情報暗号化用
の公開鍵であり、Ks(1000)からKs(159
9)の600個のキーはKP(1000)からKP(1
599)のそれぞれのライセンス情報復号用の秘密鍵で
ある。KP(n)(1000<=n<1600)を公開
マスターキーと呼ぶ。
【0318】1000以上1600未満の任意のnにつ
いて、KP(n)とKs(n)とは対になるキーであ
る。即ち、KP(n)で暗号化されたライセンス情報は
Ks(n)によって復号できる。1000以上1600
未満の各nについて、(KP(n)、Ks(n))の対
は、図90のマスターキー生成部3069によって、乱
数発生部3068で発生される乱数に基づき随時生成さ
れる。従って、復号判定カード毎に異なっているばかり
で無く、同じ復号判定カードでも時期によって異なって
いる。
【0319】公開マスターキーは、後述するように、図
76の情報流通システムで用いられる。
【0320】(KP(n)、Ks(n))(1500<
=n<1600)のキーを、コンテンツ情報を利用でき
る有効期間が例えば100時間未満の場合に用いるよう
にしてもよい。すなわち、マスターキー生成部3069
は例えば1時間毎にキーの対を生成し、n=1500か
らn=1599に順次記録して行く。指定された有効期
間に応じて、例えば有効期間が最長の100時間未満の
場合(KP(1599n)、Ks(1599))を記録
した後は再び(KP(1500)、Ks(1500))
を上書きし、以後これを繰り返す。
【0321】このようなマスターキー((KP(n)、
Ks(n))(1500<=n<1600)のキー)を
用いる場合、ライセンス情報の暗号化には、常に最新の
KP(n)を用いる。ライセンス情報記録後、最長で9
9時間までは、KP(n)で暗号化されたライセンス情
報は対応するKs(n)で復号されるが、100時間以
上の時間が経過すると、Ks(n)が失われてしまう
(上書きにより変更されてしまう)為、このライセンス
情報を復号する事はもはや不可能になる。これによっ
て、高いセキュリティを確保する事が可能である。たと
え、何らかの方法でマスターキーKs(n)を読み取っ
た者がいたとしても、このキーは特定の1時間の間に作
成されたライセンス情報に対してのみ、有効である。
【0322】以上の様に、マスターキー格納部3062
がそれぞれ性質の異なる3種類のマスターキー(すなわ
ち、全ての復号判定カードで共通の秘密鍵、各復号判定
カードでユニークな秘密鍵、各復号判定カードで所定時
間毎に更新される秘密鍵)を保持することによって、セ
キュリティと利便性のカスタマイズが可能となる。
【0323】Km(0)からKm(999)にそれぞれ
対応する暗号キーKM(0)、…、KM(999)で暗
号化されたライセンス情報は、どの復号判定カードによ
っても復号判定に使用することができる。しかし、万が
一復号判定カードの内容が盗み取られた場合、コンテン
ツの保護が破綻してしまうと言うリスクが伴う。
【0324】一方、公開マスターキーによる方法は、ラ
イセンス情報更新の際、公開マスターキーをサーバーに
送る必要がある。従って、利用者に余分な手間を強いる
場合もある。しかし、復号判定カードの内容が盗み読ま
れた場合にも、セキュリティの破綻は特定の復号判定カ
ードに限定される。特に、上述の様な時変方式の公開マ
スターキーを使用した場合、セキュリティの破綻は時間
的にも限定される。 (1−8)情報再生部 図92は、図77の情報再生部3004の構成例を示し
たもので、認証部3051、復号部3052、デコーダ
3053、D/A変換部3054から構成されている。
【0325】図93に示すフローチャートを参照して図
92の情報再生部3004の処理動作の概略を説明す
る。情報再生部3004は例えばMPEG2等の動画再
生を行う。
【0326】復号判定カード3001から転送された暗
号化されたコンテンツキー[Kc]K’Tは、情報再生
部3004の認証部3051に入力する。認証部305
1は自らが生成した転送キーK’Tを用いて[Kc]
K’Tを復号し、コンテンツキーKcを得る(ステップ
S3081)。
【0327】一方、復号部3052には、メディア読取
装置3003でメディア3002から読み取られたコン
テンツキーKcで暗号化されたコンテンツ情報が入力す
る。復号部3052は、コンテンツキーKcでコンテン
ツ情報を復号しデコーダ3053に出力する(ステップ
S3082)。
【0328】デコーダ3053は、圧縮の為に施された
コーディングを復元し、その結果得られた画像データ等
をD/A変換部3054に送る(ステップS308
3)。
【0329】D/A変換部3054は、これをアナログ
信号に変換し、所定の表示装置に出力する(ステップS
3085)。
【0330】図94は、図92の情報再生部3004の
認証部3051の構成例を示したものである。図95に
示すフローチャートを参照して認証部3051の処理動
作について説明する。
【0331】復号判定カード3001から情報再生部3
004に転送された乱数Cは、認証部3051の入出力
部3051aに入力し、乱数格納部3051bに格納さ
れる(ステップS3091)。
【0332】乱数発生部3051cは乱数Dを発生し、
乱数格納部3051dに格納する(ステップS309
2)。
【0333】転送鍵生成部3051fは、乱数格納部3
051b、3051dからそれぞれ乱数C、乱数Dを読
み出し、また、秘密鍵格納部3051eから鍵生成情報
K’tを読み出して、転送キーK’Tを生成する(ステ
ップS3093)。この生成された転送キーK’Tは転
送鍵格納部3051gに格納される(ステップS309
4)。
【0334】乱数格納部3051dに格納された乱数D
は、また、入出力部3051aを介して復号判定ユニッ
ト3001へ転送される(ステップS3095)。
【0335】復号判定カード3001から情報再生部3
004に転送された暗号化されたコンテンツキー[K
c]K’Tは、認証部3051の入出力部3051aに
入力する。[Kc]K’Tは復号部3051hに出力さ
れる(ステップS3096)。復号部3051hは、転
送鍵格納部3051gから転送キーK’Tを読み出して
[Kc]K’Tを復号し、コンテンツキーKcを得る
(ステップS3097)。コンテンツキーKcは情報再
生部3004内の復号部3052に出力される(ステッ
プS3098)。 (1−9)他の情報再生部 図96は、図77の情報再生部3004の他の構成例を
示したもので、課金対象のコンテンツ情報がプログラム
である場合を示している。この場合、課金対象のコンテ
ンツ情報の少なくとも一部は、コンテンツキーKcによ
り暗号化されており、当該コンテンツキーKcがライセ
ンス情報に含まれている。
【0336】図96において、図92と同一部分には同
一符号を付し、異なる部分についてのみ説明する。すな
わち、図96において、図92のデコーダ3053、D
/A変換部3054がプログラム実行部3055に置き
換わり、プログラム実行部3055にてコンテンツ情報
としてのプログラムが実行されるようになっている。情
報再生部3004にコンテンツキーKcと暗号化された
コンテンツ情報とが送られてくるまでの動作は、前述同
様である。
【0337】この場合の情報再生部3004は、CP
U、メモリ等から構成される中央処理装置であっても良
い。 (1−10) 上記(1−1)〜(1−9)は、図77に示したよう
に、情報再生装置が時計3005を具備している場合で
ある。勿論、復号判定カード3001自身が時計を内蔵
する場合も考えられる。この場合、復号判定カード30
01は時計の駆動用に電池を内蔵することになる。時計
を復号判定カードに内蔵することのメリットは、図79
に示した時刻転送部3012と、時計との間の認証処理
が不要になることである。 (2)以下、図76の情報流通システムについて説明す
る。
【0338】この場合の情報再生装置の構成および処理
動作は前述の図75の場合とほぼ同様である。
【0339】図76の情報流通システムでは、リムーバ
ブル情報蓄積メディアには、当初ライセンス情報は記録
されておらず、コンテンツIDと暗号化されたコンテン
ツ情報とが記録されている。ライセンスの更新の際に
は、メディアと復号判定カードとをライセンス更新端末
にセットする。更新端末はメディアからコンテンツI
D、復号判定カードから前述の公開マスターキーのうち
の1つをそれぞれ読み取り、ライセンスサーバーに転送
する。ライセンスサーバーは、取り扱いコンテンツのデ
ータベースを具備しており、コンテンツIDをキーとし
てデータベースを検索し、コンテンツキーを取得する。
【0340】ライセンスサーバーは次いで、コンテンツ
キーを含む通常のライセンス情報を作成し、公開マスタ
ーキーによって暗号化して、更新端末に転送する。更新
端末は、受け取った暗号化ライセンス情報をメディアに
記録する。ライセンス情報記録後のメディアの再生は、
図75の情報流通システムの場合と同様である。
【0341】次に、図76の情報流通システムにおけ
る、ライセンス更新端末とライセンスサーバーについて
より詳細に説明する。 (2−1)ライセンス更新端末 ライセンス更新端末の構成を図97に示す。
【0342】ライセンス更新端末4000は、挿入され
た復号判定カードから所定の情報を読み取るカードイン
ターフェース(IF)4001、挿入されたリムーバブ
ル情報蓄積メディアから所定の情報を読み取るリムーバ
ブル情報蓄積メディアドライブ4002、所定の通信回
線(例えば公衆回線、専用回線等)を介してライセンス
サーバとの間の通信を行うための通信部4003、例え
ば液晶表示パネル等から構成される表示部4004、ユ
ーザからの指示を入力するためのキーボード、タッチパ
ネル等から構成されるキー入力部4005から構成され
ている。
【0343】図98は、図97に示したライセンス更新
装置4000の処理動作を示したフローチャートであ
る。以下、図98を参照してライセンス更新端末の処理
動作について説明する。
【0344】リムーバブル情報蓄積メディアドライブ4
002にリムーバブル情報蓄積メディアがセットされる
と当該メディアからそのメディアに記録されているコン
テンツ情報の識別情報、すなわちコンテンツIDが読み
取られ(ステップS4001)、この読み取られたコン
テンツIDと当該ライセンス更新端末の識別情報(更新
端末ID)とが通信部4003を介してライセンスサー
バに送信される(ステップS4002)。
【0345】ライセンス更新端末からライセンスサーバ
ーに対して送信される更新端末IDは、ライセンスサー
バーが更新端末IDを更新情報と共に、更新ログとして
保存する際に用いられる。また、コンテンツ利用料金の
回収は、この更新ログに基づいて行われてもよい。
【0346】コンテンツIDと更新と更新端末IDとを
受信したライセンスサーバでは、当該更新端末に課金メ
ニュー、要求キー種別情報、認証キー番号Nを送信する
(ステップS4003)。
【0347】ライセンスサーバから更新端末に送られて
くる要求キー種別情報は、前述の3種類のマスターキー
の指定するためのものである。前述したように、要求キ
ー種別は、例えば次のようなものがある。 ・ 要求キー種別情報が「0」のとき…予め定められた
復号用のマスターキー、すなわちKm(0)、…、Km
(999)を指定 ・ 要求キーの種別情報が「1」のとき…ライセンス情
報復号用の各判定カードでユニークなマスターキー、す
なわちKP(1000)、…、KP(1499)を指定 ・ 要求キーの種別情報が「2」のとき…各判定カード
で所定時間毎に更新される秘密鍵、KP(1500)、
…、KP(1599)を指定 ライセンスサーバからライセンス更新端末に送られてく
る認証キー番号Nは、復号判定カードが転送の際の認証
用に保持しているキーKNを指定する番号である。この
キーKNによって暗号化されたマスターキーKPは、ラ
イセンスサーバが保持するKNに対応する復号鍵K’N
によって復号される。ライセンスサーバは、この様にし
て得たキーKPを用いてライセンス情報を暗号化して、
ライセンス更新端末に送信する。従って、(例えば、正
当でない装置が復号判定カードに成りすまそうとした場
合の様に)復号判定カードが正しい認証キーKNを保持
していない場合、リムーバブル情報記録メディアに記録
されるライセンス情報は、KPに対応する復号鍵Ksに
よって復号することができない。かくして、正当でない
復号判定カードは排除される。
【0348】課金メニューは、コンテンツ情報の有効期
間に応じた料金表で、この課金メニューから所望の有効
期間を選択して料金の支払を行うようになっている。課
金メニューは例えば、有効期間に対応する料金と、その
有効期間を選択する際の識別番号とから構成されてい
る。具体的には、有効期間が7日間のときの料金は20
0円で識別番号は「1」、有効期間が30日間のときの
料金は500円で識別番号は「2」、有効期限が無期限
(譲渡)のとき料金は3000円で識別番号「3」とな
る。
【0349】なお、要求キー種別情報が「0」のとき、
ライセンス更新端末はマスターキーKPをライセンスサ
ーバに送る必要はない。何故なら、ライセンス情報が全
ての復号判定カードに共通するキーで暗号化されて、ラ
イセンスサーバから送られて来るからである。この場
合、サーバから送られるライセンス情報にはKmの番号
の指定が添えられている。この番号は暗号化されている
必要は無い。
【0350】更新端末とライセンスサーバとの間の通信
回線が専用回線でない場合、情報セキュリティ対策とし
て、ライセンスサーバの通信部4021と更新端末の通
信部4003とが通信を行う際に相互認証の手続きを行
うことが望ましい。この場合、ライセンス更新に対する
課金はライセンス更新端末を設置する店舗で行う。正当
でないライセンス更新端末を排除しなければ、課金が正
しく行われない可能性があるからである。また、ライセ
ンス更新端末の設置者にとっても正当でないライセンス
サーバに接続すると、不正なライセンス情報で利用者に
課金してしまう危険が存在するからである。
【0351】通信回線が専用回線で、通信先が信頼でき
る場合、相互認証は不要となる。なお、ライセンス更新
端末からライセンスサーバへの接続にインターネットな
どの一般回線が利用されるライセンス更新端末の通信部
4003は、ライセンスサーバとの通新記録を保存する
様にしても良い。料金の回収はライセンスサーバの記録
に基づいて行われるから、ライセンス更新端末側にも確
認の為に記録を残しておく方が運用上好ましい。
【0352】さて、ライセンス更新端末の通信部は40
03、ライセンスサーバから送信された情報のうち、課
金メニューを表示部4004で転送し、要求キー識別情
報と認証キー番号NとをカードIF4001に転送する
(ステップS4004)。
【0353】表示部4004は課金メニューを提示し
て、ユーザに有効期間の識別番号の選択を促す。一方、
カードIF4001は、要求キー識別情報と認証キー番
号とを復号判定カードへ転送する。復号判定カードで
は、これらの情報を受けて、要求キー識別情報に対応し
たマスターキーKP(複数のKPのうちの適当な1つ)
を認証キー番号にて指定された認証キーKNで暗号化し
たもの、すなわち[KP]KNをカードIF4001へ
転送する。その際、マスターキーの識別情報も転送する
ようにしてもよい。
【0354】通信部4003には、カードIFから転送
された[KP]KNと、表示部4004を介してユーザ
により指定された課金メニュー中の有効期間の識別番号
とをライセンスサーバに送信する(ステップS4005
〜ステップS4007)。
【0355】これを受けてライセンスサーバからは、少
なくとも、当該更新端末から通知されたマスターキーK
Pにて暗号化されたライセンス情報、すなわち[ライセ
ンス情報]KPが送信されて、更新端末の通信部400
3が受信する(ステップS4008)。
【0356】[ライセンス情報]KPは、リムーバブル
情報蓄積メディアドライブ4002にてそこにセットさ
れているメディアに記録される(ステップS400
9)。なお、メディアにはライセンスサーバから送信さ
れた[ライセンス情報]KPとマスターキーの識別情報
とが記録されてもよい。 (2−2)復号判定カード 図99は、復号判定カードの3015のライセンス更新
装置とのインターフェースを司る復号判定カード301
5の要部、すなわち、更新インターフェース(IF)3
015の構成例を示したものである。
【0357】以下、図100に示すフローチャートを参
照して図99の各構成部の処理動作について説明する。
【0358】図98のステップS4004で更新端末の
カードIF4001から復号判定カード3015に対し
転送された要求キー識別情報と認証キー番号Nとは入出
力部4011に入力する(ステップS4011)。
【0359】入出力部4011は、要求キー識別情報を
マスターキー選択部3061へ転送し、認証キー番号N
を認証キー選択部4014へ転送する(ステップS40
12)。
【0360】マスターキー選択部3061は、マスター
キー格納部3062を検索して、要求キー識別情報に適
合するマスターキーKPを選択し、暗号部4012へ転
送する(ステップS4013)。
【0361】認証キー選択部4014は、認証キー格納
部4013を検索して認証キー番号Nの認証キーKNを
選択し、暗号部4012へ転送する(ステップS401
4)。
【0362】暗号化部4012は、マスターキーKPを
認証キーKNで暗号化し、[KP]KNを生成する(ス
テップS4015)。[KP]KNは入出力部4011
を介してライセンス更新装置へ出力される(ステップS
4016)。 (2−3)ライセンスサーバ 図101は、ライセンスサーバの構成例を示したもので
ある。
【0363】コンテンツ情報データベース(DB)40
24には、例えば、コンテンツIDに対応させて次の様
な情報が格納されている。
【0364】・コンテンツキー ・課金メニュー ・要求キー種別 以下、図101のライセンスサーバ4001の各構成部
の処理動作について図102に示すフローチャートを参
照して説明する。
【0365】図98のステップS4002でライセンス
更新端末から送信されたコンテンツIDと更新端末ID
は、通信部4021にて受信され、応答部4022へ転
送される(ステップS4021)。
【0366】応答部4022はコンテンツIDをコンテ
ンツ情報検索部4023へ転送し(ステップS402
2)、コンテンツ情報検索部4023は、コンテンツI
Dを基にそれに対応するコンテンツキー、課金メニュ
ー、要求キー種別を読み出し、これらの情報を応答部4
022へ転送する(ステップS4023)。
【0367】一方、応答部4022は、認証キー番号N
を生成する(ステップS4024)。例えば、予め定め
られた複数の認証キー番号のうちから1つを選択するよ
うにしてもよい。そして、コンテンツキー以外の情報、
すなわち、課金メニュー、要求キー種別情報、認証キー
番号Nを通信部4021を介してライセンス更新端末に
送信する(ステップS4025)。
【0368】図98のステップS4007で更新端末か
ら送信された[KP]KN、課金メニュー中の所望の有
効期間の識別番号は、通信部4021で受信され、これ
らは応答部4022へ転送される(ステップS402
6)。
【0369】応答部4022では、先に生成された認証
キー番号Nに対応する復号鍵KN’で[KP]KNを復
号し、マスターキーKPを得る(ステップS402
7)。
【0370】応答部4022にて生成されたライセンス
情報は、暗号化部4025でマスターキーKPを用いて
暗号化され([ライセンス情報]KPを生成し)、[ラ
イセンス情報]KPは通信部4021を介してライセン
ス更新装置に送信される(ステップS4028〜ステッ
プS4029)。
【0371】応答部4022は、更新記録データベース
(DB)4026に、ステップS4021にて受信した
更新端末IDに対応させて、ライセンスの更新履歴情報
を記録する(ステップS4030)。 (3)ユーザ端末から電子決済を利用してライセンス更
新を行う場合の情報流通システム 図103に電子決済を利用してライセンスを更新する場
合のユーザ端末、ライセンスサーバ4101、電子決済
装置4102からなるシステム構成の一例を示したもの
で、ユーザ端末がネットワーク経由の電子決済によっ
て、課金処理を行うようになっている。
【0372】ユーザ端末は、少なくともライセンス更新
装置4103を具備するとともに、復号判定カード30
01とリムーバブル情報記憶メディア4031とが装着
された、例えばパーソナルコンピュータで構成されるも
のであってもよい。
【0373】図104は、ユーザ端末に具備されたライ
センス更新装置4103の構成例を示したもので、CP
U等から構成される制御部4044が通信部4041、
リムーバブル情報記録メディアIF4042、復号判定
カードIF4043、表示部4045、入力部4046
の各構成部を制御して、ライセンスを更新するための処
理を実行するようになっている。
【0374】図105はライセンスサーバ4101の構
成例を示したもので、制御部4053が通信部405
1、復号部4052、課金整理番号発行部4054、課
金処理部4055、ライセンス情報生成部4056の各
構成部を制御してライセンスを更新するための処理を実
行するようになっている。
【0375】図106は、全てのライセンス判定カード
に共通の(従って、全てのユーザ端末に共通の)マスタ
ーキー(例えばKm(0)、…、Km(999)のうち
の1つ)によってライセンス情報が暗号化されている場
合を例にとり、図103に示したシステム全体の処理動
作を示したフローチャートである。
【0376】以下、図106に示したフローチャートを
参照して、ライセンス更新装置4103、ライセンスサ
ーバ4101の各構成部の処理動作を説明する。
【0377】なお、メディア4031にはコンテンツ情
報とライセンス情報とが記録されており、ライセンス情
報には、例えば該コンテンツ情報の利用の可否を判定す
るための利用条件やコンテンツID、その他の情報が含
まれているものとする。
【0378】ライセンス更新装置4103のリムーバブ
ル情報記録メディアインターフェース(IF)4042
は、ユーザ端末にセットされたメディアからライセンス
情報を読取り、それを復号判定カードインターフェース
(IF)4043を介して復号判定カード3001へ出
力する(ステップS4041)。
【0379】復号判定カード3001では、例えば、入
力されたライセンス情報に基づき所定の処理(例えば、
第2の実施形態で説明した復号ユニットA等の処理動作
参照)を行い、その結果、ライセンスの更新を行う場
合、ライセンスの更新情報(例えば、復号ユニットAの
場合、図56に示したような更新情報)を出力する。
【0380】復号判定カードIF4043は、次に、復
号判定カード3001からライセンスサーバIDを読み
取る(ステップS4042)。なお、ライセンスサーバ
IDは更新情報に含まれていてもよい。
【0381】ライセンスサーバIDは、ライセンスサー
バを特定するための識別情報である。
【0382】ライセンス更新装置4103は、通信部4
041を介してライセンスサーバIDにて特定されるラ
イセンスサーバにアクセスしてライセンス情報を更新す
るための更新情報を送信する(ステップS4043)。
【0383】ライセンスサーバ4101の通信部405
1が、ライセンス更新装置4103から送信された更新
情報を受信すると、更新情報に含まれるコンテンツID
を基に課金データベース(DB)4058を検索して、
少なくとも課金メニューを読み出し(必要に応じて要求
キー種別情報、認証キー番号N等)、さらに、課金整理
番号発行部4054で課金整理番号を発行し、少なくと
も課金メニューと課金整理番号(以下、データ群Aと呼
ぶことがある)を通信部4051を介してライセンス更
新装置4103に送信する(ステップS4044)。
【0384】ライセンスサーバから発行される課金整理
番号は、ライセンスサーバがトランザクション毎に適当
に割り付ける番号である。課金整理番号は、後述する様
に、課金確認の為に用いられる。
【0385】ライセンスサーバは通常、複数のユーザ、
すなわちライセンス更新装置からのライセンス更新要求
を処理する。従って、回線接続時間は可能な限り短くす
る事が好ましい。その為、ライセンス更新装置は、ライ
センスサーバとの回線を適宜切断する。例えば、ライセ
ンス更新装置の通信部4041には、ライセンスサーバ
からの応答待ち時間Twが予め定められていて、この時
間内にライセンスサーバから応答がない場合は、回線を
切断するようにしてもよい。また、複数nライセンス更
新装置のそれぞれからのライセンス更新要求を区別する
為に、ライセンスサーバは課金整理番号に基づいて、ラ
イセンス情報の管理を行う必要がある。データ群Aを受
信したライセンス更新装置4103は、課金メニューを
表示部4045に提示し(ステップS4045)、ユー
ザにより所望の有効期間の識別番号が選択されたら(ス
テップS4046)、ライセンス更新装置4103の通
信部4041は電子決済装置4102にアクセスし、少
なくとも課金整理番号とライセンスサーバIDと選択さ
れた有効期間の識別番号とそれに対応する料金の支払要
求を行う(ステップS4047)。
【0386】電子決済装置4102は、ユーザからの要
求に応じて所定の支払処理を行い、処理が成功すればラ
イセンスサーバIDにて指定されるライセンスサーバ4
101に、例えば有効期間の識別番号と決済金額と課金
整理番号を支払証明として送信して支払処理の成功を通
知する。また、支払要求元のライセンス更新装置410
3へも例えば有効期間の識別番号と決済金額と課金整理
番号とを支払証明として送信する(ステップS4048
〜ステップS4050)。ライセンス更新装置4103
では、決済金額と課金整理番号を受信すると、ライセン
スサーバIDにて特定されるライセンスサーバにアクセ
スして、少なくとも、ステップS4046で選択された
有効期間の識別番号と上記決済金額と課金整理番号とを
支払証明として送信する(ステップS4051)。
【0387】ライセンスサーバ4101の通信部405
1にて受信された、電子決済装置4102から送信され
た支払証明と、ステップS4051にてライセンス更新
装置4103から送信された支払証明とは、その課金整
理番号に対応させて課金処理データベース(DB)40
57に記録される。
【0388】課金処理DB4057には、例えば、次の
ような情報が各課金整理番号に対応させて記憶するよう
になっている。
【0389】・ライセンス更新端末のID ・コンテンツキー ・電子決済装置からの支払証明(有効期間の識別番号、
決済金額、課金整理番号) ・ライセンス更新装置からの支払証明(有効期間の識別
番号、決済金額、課金整理番号) ラインセンスサーバ4101では、電子決済装置410
2、ライセンス更新装置4103とからそれぞれ支払証
明を受信すると、課金処理DB4057に記録し、課金
処理部4055にて双方の支払証明にある決済金額と識
別番号とが一致するか否かを確認する(ステップS40
52)。一致していた場合に限り適正な支払が行われた
と判断できる。このような支払証明の確認処理と並行し
て、ライセンスサーバ4101のライセンス情報生成部
4056では、ステップS4043にてライセンス更新
装置4103から送信されたライセンスの更新情報と、
コンテンツ情報DB4024から検索されたコンテンツ
IDに対応するコンテンツキーとに基づき、少なくとも
ライセンス情報中の利用条件、コンテンツキー等を変更
する(ライセンス情報を更新する)。
【0390】ライセンス情報には、例えば、次の様な情
報が含まれている。 ・コンテンツID ・暗号化されたコンテンツ情報を復号するコンテンツキ
ー ・少なくとも有効期限を含むコンテンツ情報の利用条件 ・ライセンス情報の作成時刻 ・更新サーバID ・課金整理番号 ここで、更新サーバーIDは、今回ライセンスの更新を
行ったライセンスサーバを特定する識別情報である。更
新サーバIDによって、必要に応じて、ライセンス情報
から更新を行ったサーバーを特定する事が可能となる。
【0391】ステップS4053で、適正な支払が行わ
れたことが確認されると、ライセンスサーバ4101
は、通信部4051を介して更新されたライセンス情報
をライセンス更新元のライセンス更新装置4103に送
信する(ステップS4054)。
【0392】更新されたライセンス情報を受信したライ
センス更新装置4103では、リムーバブル情報記録メ
ディアIF4042を介してメディア4031に該更新
されたライセンス情報を記録する(ステップS405
5)。
【0393】(第4の実施形態)図107は、第4の実
施形態に係る情報再生システムの全体の構成例を示した
もので、例えば、図53、図75、図76、後述する図
122に示したような情報流通システムでユーザにより
用いられるものである。コンテンツ情報は、DVD−R
AM、DVD−ROM等の記録媒体(情報メディア)に
記録されている。予め定められた条件下における当該コ
ンテンツ情報の利用(再生および視聴)権をライセンス
といい、このライセンスを購入することにより、ユーザ
にライセンス情報が与えられる。当該コンテンツ情報の
再生を可能にするライセンス情報は、コンテンツ情報の
記録されている記録媒体に一緒に記録されていてもよい
し、コンテンツ情報とは別個に、その他の記録媒体ある
いはメモリおよび演算機能を有するICカード等に記録
されていて、コンテンツ情報とは別個に読み取られ、図
107に示す情報再生装置に入力されるものであっても
よい。あるいは、放送やインターネット等を通じて配信
されるものであってもよい。
【0394】図107において、情報再生システムは、
主にデジタルコンテンツである暗号化コンテンツ情報を
DVD−ROM、DVD−RAM等の情報メディアから
読み取る情報メディアドライバ7001、暗号化コンテ
ンツに対応するライセンス情報に基づいて当該ライセン
スが有効かどうかのチェックを行い、有効ならば当該コ
ンテンツ情報を利用するためのコンテンツ復号鍵を出力
する情報再生装置700、情報再生装置7000から出
力される復号鍵で暗号化コンテンツを復号し、再生す
る、DVDプレーヤ、ビデオ再生装置などの情報利用装
置7002から構成される。
【0395】ライセンス料の着実な徴収のためデジタル
コンテンツは予め暗号化されていると仮定している。本
実施形態で用いるコンテンツ情報の構成例を図113に
示す。即ち、コンテンツは暗号化部分と未暗号化部分に
分かれ、暗号化部分には暗号化コンテンツが、未暗号化
部分にはコンテンツIDが記録される。コンテンツID
はコンテンツとそのライセンス情報のリンクを取るため
のものである。
【0396】図114は、ライセンス情報の構成例を示
したもので、暗号化コンテンツを解除する復号鍵(以下
コンテンツ復号鍵という)と、利用期限などのライセン
ス利用条件と、当該コンテンツのIDと、ライセンス認
証情報とがが含まれている。ライセンス認証情報とは、
暗号化されたライセンス情報が正確に復号されたか否か
をチェックするための定められたコードである。例え
ば、4バイトコードであれば16進数で「a5fe47
8e160e325f」と表されるようなコードであ
る。これは、予めライセンス生成装置、ライセンス更新
装置及びライセンス判定ユニットの間で定めておくべき
情報である。
【0397】ライセンス情報は、その全体を予め定めら
れた公開鍵で暗号化されている。このライセンス情報の
復号は、情報再生装置7000に具備されるライセンス
判定ユニット7008内で当該ユニット内に存在する秘
密鍵を用いて行い、復号されたライセンス情報に基づい
て利用条件のチェックを行う。利用条件として、例えば
利用期限と利用回数とがある。利用条件として利用期限
を採用することにより、利用期限後には視聴できなくな
り、また、コンテンツと、そのコンテンツを復号するた
めに必要なライセンス情報とをまるごと不正コピーした
としても利用期限後には使えなくなるので海賊版の流通
を実質的に意味のないものとすることができる。
【0398】だが、利用期限を定めた場合、その利用条
件のチェックのための現在時刻(以下、時刻とは日付け
および時刻を意味するものとする)を計時する時計の管
理を着実に行わないと、利用期限自体無意味なものとな
る。例えば、12月15日に1週間分のライセンスとし
て12月22日までの利用期限を有するライセンス情報
を取得したとしても、ライセンス判定ユニット7008
が参照する時計が6月10日を示していたら半年分のラ
イセンスになってしまうのである。特に、このようなこ
とは時計が、ユーザに調整可能であれば、ユーザによっ
て時計を都合良く調整される可能性があるので十分起こ
り得ることである。
【0399】そこで、本実施形態では、この点を改善
し、時計を都合良く調整した場合でも利用期限を遵守さ
せる枠組を提供できる情報再生装置について説明する。
すなわち、ライセンス情報の復号鍵を一定時間毎に予め
定められたアルゴリズムで生成し、それ以前の復号鍵と
置き換え、ライセンス生成装置やライセンス更新装置に
おいても同じタイミングで対応するライセンス情報の暗
号鍵を生成することによって、時計の時刻がライセンス
生成装置もしくはライセンス更新装置のそれから著しく
ずれている場合は、新たに取得したライセンス情報が復
号できなくなる。従って、少なくとも新しいコンテンツ
を視聴したい場合は時計の時刻を正確に合わせる必要が
あるのである。このようにライセンス情報の復号鍵を変
化させることによって間接的に時計を正しい状態にする
というのが本実施形態の主旨である。なお、図107に
おいて、現在時刻を計時するための時計7008h(図
108参照)は、ライセンス判定ユニット7008の内
部に設けられているが(この場合、ライセンス判定ユニ
ット7008を例えば1つのICチップで構成し、ユー
ザにより計時時刻が調整されることがないようにハード
ウエア的に保護する構成が容易に行えるが)、時計70
08hの計時時刻はユーザにより調整可能であってもよ
い。
【0400】次に、図109〜図110に示すフローチ
ャートを参照して、図107の情報再生装置の処理動作
および図108に示すような構成のライセンス判定ユニ
ット7008の処理動作について説明する。
【0401】情報メディアドライバ7001から読み取
られた図113のようなコンテンツ情報は、データ分離
部7007でコンテンツIDと暗号化コンテンツに分離
される(ステップS7001〜ステップS7002)。
暗号化コンテンツは情報利用装置7002に送られ(ス
テップS7003)、ライセンス判定ユニット7008
から出力されるコンテンツ復号鍵を待つ。
【0402】一方、コンテンツIDはライセンス情報検
索部7006に送られる。ライセンス情報検索部700
6は、ライセンス情報データベース(DB)7004か
ら当該コンテンツIDを持ったライセンス情報を検索す
る(ステップS7004)。ライセンス情報DB700
4に記憶されているライセンス情報は、図115に示す
ように、少なくともコンテンツIDを含む未暗号化部を
暗号化ライセンス情報に付加されていて、コンテンツI
Dで該コンテンツに対応するライセンス情報が検索でき
るようになっている。検索されたライセンス情報はライ
センス判定ユニット7008へ送られる(ステップS7
005〜ステップS7006)。
【0403】図108は、ライセンス判定ユニット70
08の構成例を示したものである。ライセンス情報検索
部7006で検索されたライセンス情報は、ライセンス
情報入力部7008aに入力し、復号部7008bへ転
送される。
【0404】復号部7008bでは、復号鍵格納部70
08eに格納されているライセンス情報復号鍵を使って
ライセンス情報を復号する(ステップS7007〜ステ
ップS7008)。
【0405】復号されたライセンス情報はライセンス情
報整合性確認部7008cでライセンス認証情報を使っ
てライセンス情報が正しく復号されたことを確認する
(ステップS7009)。すなわち、ライセンス情報が
復号された際、ライセンス情報のデータ中の予め定めら
れた場所にライセンス認証情報があるかどうかをチェッ
クして、もしあればライセンス情報を正しく復号できた
と判定する。もちろん適切な復号鍵で復号していれば通
常このコードはでたらめなものになる。もし、ライセン
ス情報が正しく復号されていないと判定した場合、ライ
センス情報検索部7006へライセンス情報の次候補の
検索を要請する。ライセンス情報検索部7008ではこ
れを受けてライセンス情報DB7004を検索し、当該
コンテンツIDを持つ次のライセンス情報を抽出して、
ライセンス判定ユニット7008に送る。もし、ライセ
ンス情報検索部7006でライセンス情報の次候補が検
索できなかった場合、図110のステップS7021へ
進み、表示部7011に、例えば「ライセンス情報が無
効であるか、参照時計の時刻が間違っています。現在の
参照時計の時刻はYYYY年HH時MM分です。時刻を
確認した上で、ライセンスの更新を行ってください。」
という旨のメッセージの表示を要請する(図110のス
テップS7021)。これを見てユーザは現在の時刻を
確認し、時刻が著しくずれていた場合は修正する。
【0406】復号鍵生成部7008fは、ライセンスを
発行するライセンス更新装置、ライセンス作成装置とと
もに一定時間毎に鍵を新たに生成し、復号鍵格納部70
08eに格納する。そのため、ライセンス判定ユニット
7008の時計7008hが実際の時刻と著しくずれて
いる場合、ライセンス判定ユニット7008で生成され
る復号鍵とライセンス更新装置もしくはライセンス生成
装置で生成される暗号鍵との整合がとれず、従って、利
用条件が有効なライセンス情報であっても復号できな
い。このため、上記表示メッセージのように、ユーザに
時計7008hの時刻確認を求める必要がある。その
後、ユーザの要求に応じてライセンスの更新を行うよう
にしてもよい。
【0407】さて、図109のステップS7010で、
ライセンス情報整合性確認部7008cでライセンス情
報が正しく復号されたと判定された場合、ライセンス情
報は利用条件判定部7008dへ送られ、引続き利用条
件の判定が行われる。利用条件として利用期限を用いて
いるので、利用条件の判定は時計参照部7008gを介
して、ライセンス判定ユニット7008の内部、場合に
よっては外部にある時計7008hの時刻を参照して、
該時刻が利用期限内であるか否かを判定する(ステップ
S7011)。利用条件を満たしていると判定されれば
(ステップS7012)、コンテンツ復号鍵が情報利用
装置7002に出力され(ステップS7013)、情報
利用装置7002では、これを使って別途送られた暗号
化コンテンツを復号し、再生利用する(ステップS70
14)。
【0408】一方、ステップS7012でライセンスの
利用条件が満たされていなかった場合は、その旨と少な
くとも当該ライセンス情報とをライセンス情報検索部7
006へ転送し、図110のステップS7021へ進
み、ユーザからの要求に応じて、当該ライセンスの更新
を行うようにしてもよい。
【0409】ライセンスの更新は、後に詳しく述べるよ
うな手続きで、図107のライセンス更新指示部700
5、希望利用条件入力部7010、表示部7011など
を通じて、図116に示したような、少なくともコンテ
ンツIDと希望利用条件を含むライセンス更新情報を作
成し、作成されたライセンス更新情報を例えばインター
ネットのような所定のネットワークを介してライセンス
更新装置に送り、ライセンス情報の更新を行なう。
【0410】図110に示すフローチャートは、ライセ
ンス情報の更新処理動作を示したもので、ライセンス情
報検索部7006では、表示部7011に「ライセンス
情報が無効であるか、参照時計の時刻が間違っていま
す。現在の参照時計の時刻はYYYY年HH時MM分で
す。時刻を確認した上で、ライセンスの更新を行ってく
ださい。」という主旨のメッセージを表示した後(ステ
ップS7021)、少なくともユーザがライセンス更新
をするか否かの指示入力を行うための適切なインターフ
ェースを具備したライセンス更新指示部7005を起動
する。ユーザは、(例えば、時計7008hの時刻の確
認等を行った後)、このインターフェースを介してライ
センス更新を行う旨の指示入力を行ったとする。ライセ
ンス更新指示部7005は、それをライセンス情報検索
部7006に送り、ライセンス情報検索部7006は当
該コンテンツIDをライセンス更新部7009に送る
(ステップS7022〜7024)。
【0411】ライセンス更新部7009は、希望利用条
件入力部7010を起動し、希望利用条件入力部701
0の適切なインターフェースを介して入力された希望利
用条件と、ライセンス情報検索部7006から送られて
きたコンテンツIDとを用いて、図116に示したよう
なライセンス更新情報を作成し(ステップS7025〜
ステップS7027)、当該ライセンス更新情報を所定
のネットワークを介してライセンス情報更新装置に送
る。
【0412】ステップS7024で、ユーザがライセン
ス更新をしない場合(すなわち、ユーザがライセンス更
新指示部7005を介してライセンスを更新しない旨の
指示入力を行った場合)、ライセンス情報検索部700
6では、コンテンツIDを消去し、処理が終了する。
【0413】更新されたライセンス情報は、図111に
示すように、ICカード等を介して、あるいは、インタ
ーネット等の所定のネットワークを介してライセンス格
納部7003に入力され、図115に示したようなデー
タ形式に変換されて、ライセンス情報DB7004に記
憶される。
【0414】なお、ライセンス判定ユニット7008で
ライセンスが無効と判定された場合(図109のステッ
プS7005、ステップS7010、ステップS701
2)には、そのまま処理を中断(再生を中止)するよう
にしてもよい。この場合は、ライセンス更新指示部70
05、表示部7011、ライセンス更新部7009、希
望条件入力部7010は不要となり、ライセンス更新装
置と通信を行う機能も不要となり、構成も簡略となる。
ライセンスを更新する際は、ユーザが例えばICカード
をもってライセンス更新を行う代理店等に赴き、所定の
料金を支払い、利用条件等の更新された新たなライセン
ス情報を該ICカードへ書き込んでもらう。そして、該
ICカードを持ち帰り、再び図107の情報再生装置へ
挿入して、該更新されたライセンス情報を読み込ませ
て、ライセンス格納部7003を介してライセンス情報
DB7004へ格納する。
【0415】次に、ライセンス情報の復号鍵の生成処理
動作について、図112に示すフローチャートを参照し
て説明する。
【0416】ライセンス判定ユニット7008の復号鍵
生成部7008fは、時計参照部7088gを介して時
計7008hを参照し、予め定められた時刻になったら
復号鍵の生成を開始し(ステップS7041〜ステップ
S7042)、生成された復号鍵は、復号鍵格納部70
08eに格納する(ステップS7043〜ステップS7
044)。復号鍵の生成はライセンス生成装置及びライ
センス更新装置と同期して行わなくてはいけないもので
あり、例えば一週間に1度、毎週月曜日の午後15:0
0というように決まった時間に更新する。また、その主
旨からライセンス生成装置やライセンス更新装置と同じ
鍵を作らなければならない。このため、例えば時刻をシ
ードとした乱数生成器での鍵生成が考えられる。即ち、
1997年12月15日に変更する場合は数字「199
71215」をシードとして、例えば復号鍵生成部70
08fに具備された乱数生成器の出力を復号鍵とするの
である。勿論、ライセンス生成装置及びライセンス更新
装置でも同じ方式でライセンス情報の暗号鍵生成する。
【0417】以上は、共通鍵方式の場合の共通鍵を作る
方式であるが、ライセンス判定ユニット7008が公開
鍵暗号を採用している場合もある。この場合は、前述の
復号ユニットAの鍵生成部2006の場合の説明と同様
に、例えばRSA暗号の鍵生成のアルゴリズムを用い
て、復号鍵(秘密鍵)を生成すればよい。
【0418】以上によって一定時間毎にライセンス生成
装置とライセンス更新装置及びライセンス判定ユニット
7008の双方で復号鍵が変更できる仕組みができる。
このため、ライセンス判定ユニット7008を含む情報
再生装置内の時計7008hをユーザの操作によって改
変されても、新たに取得したライセンス情報は復号でき
なくなることから、時計の改変は多くの場合防止でき
る。
【0419】なお、このような特徴から、時計7008
hがユーザの操作によって改変可能かどうかはあまり問
題ではなくなる。
【0420】また、鍵生成のプロセスにおいても、鍵生
成の開始指示をを復号鍵生成部7008f自身が出すの
ではなく、時計参照部7008gもしくは時計7008
h自身が出すことも考えられる。この場合、復号鍵生成
部7008fが主導して復号鍵を生成するよりも、より
正確な時刻に鍵生成が行える。
【0421】さらに、本実施形態では、1つのコンテン
ツに対応したライセンスを検索したら、その有効判定
(有効期限のチェック)を行ない、有効なら復号鍵を出
力する。しかし、無効な場合、他のライセンス情報を検
索せず、ライセンスが失効したか、参照時計が間違って
いる旨の表示を行うことになっている。これは当該コン
テンツに対応したライセンス情報が1つのみと暗黙に仮
定しているためである。しかし、例えば2週間分のライ
センスを購入・販売する際、ライセンス情報を1週間毎
に分離する場合もある。更に期間限定のライセンス以外
に回数限定のライセンスを販売し、同じコンテンツに関
してこれらが共存する場合もある。このような時は、存
在するライセンス情報を全て検索し、ユーザにとって最
も有利なライセンスを利用するように構成することも可
能である。
【0422】例えば、期間限定ライセンスの方を回数制
限ライセンスよりも優先することによって、期間限定の
ライセンスがあるうちは回数限定のライセンスを使わな
くてもすむので、ユーザにとっては有利である。この場
合、ライセンス情報DB7004に記憶されるライセン
ス情報は、図117に示すように、未暗号化部にはコン
テンツIDの他に期間限定のライセンスかあるいは回数
限定のライセンスかを識別するための情報が含まれてい
ることが望ましい。
【0423】ライセンスを選択する際の優先順位は、ユ
ーザ自身で指定できるようにしてもよい。例えば、ライ
センス情報検索部7006が表示部7011に、期間限
定のライセンスと回数限定のライセンスにいずれを優先
するかをユーザに選択させるためのメニュー画面を表示
してもよい。
【0424】また、ライセンス情報検索部7006は、
最優先のライセンス情報が出現すればライセンス情報を
全て検索しなくても、その時点で検索を終了するように
してもよい。
【0425】図118は、図107に示した情報再生装
置7000の他の構成例を示したもので、コンテンツ情
報は、DVD−RAM、DVD−ROM等の記録媒体
(情報メディア)に記録され、ライセンス情報は、放送
にて配信されるものとする。
【0426】図118の情報再生装置では、放送配信さ
れる暗号化ライセンス情報の復号鍵を放送波に含まれる
シードを基に生成することを特徴とし、その結果、復号
鍵の生成を前述の時計7008hを利用することなしに
行うことができる。
【0427】なお、図118において、図107と同一
部分には同一符号を付し、異なる部分についてのみ説明
する。すなわち、図118に示す構成では、暗号化ライ
センス情報が放送波によって送られ、その放送波には暗
号化ライセンス情報の復号鍵を生成するためのシード情
報が混在しているため、当該放送波を受信し、ディジタ
ル信号に変換するためのライセンス情報受信部8001
と、ここで受信された放送波から暗号化ライセンス情報
とシード情報とを分離するためのライセンス分離部80
02とを具備し、ライセンス判定ユニット8009で
は、放送波にて送られていたシード情報に基づき復号鍵
を生成するようになっている。
【0428】図121は、ライセンス情報受信部800
1で受信される放送波のデータ構造の一例を示したもの
である。ライセンス情報とシード情報のそれぞれの先頭
には、ライセンス情報とシード情報とを識別するための
固定長の識別情報が付加されている。
【0429】図119は、図118のライセンス判定ユ
ニット8009の構成例を示したものである。なお、図
119において、図108と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
19に示すライセンス判定ユニット8009では、ライ
センス分離部8002から出力されたシード情報が入力
する復号鍵生成シード入力部8009gをさらに具備
し、復号鍵生成部8009fでは、シード情報から復号
鍵を生成するようになっている。
【0430】次に、図120に示すフローチャートを参
照して、受信した放送波から、暗号化ライセンス情報と
復号鍵のシード情報を分離して復号鍵を生成するまでの
動作について説明する。
【0431】ライセンス情報受信部8001では、放送
波を受信し、図121に示すように受信データを得る
と、その受信データを一旦ライセンス分離部8002へ
送り、識別情報を用いてライセンス情報とシード情報と
に分解する(ステップS8001〜ステップS800
2)。
【0432】受信データがライセンス情報であった場
合、それをライセンス格納部7003に送る(ステップ
S8003〜ステップS8004)。ライセンス格納部
7003では、ライセンス情報を図115に示したよう
にコンテンツIDを付加して、ライセンスDB7004
に格納する。一方、受信データがシード情報であった場
合、当該シード情報をライセンス判定ユニットに送る
(ステップS8005)。ライセンス判定ユニットで
は、これを、復号鍵生成シード入力部8009gで受
け、復号鍵生成部8009fに送り、新たな復号鍵を生
成する(ステップS8006)。復号鍵生成部8009
fでは、例えば、シード情報から第4の実施形態と同
様、共通鍵方式、公開鍵方式のいずれをもちいてもよ
い。生成された復号鍵は復号鍵格納部8009eに格納
される。
【0433】ライセンス判定やライセンス更新の処理動
作は、図109〜図110と同様である。
【0434】放送によってライセンス情報を配信する場
合、ライセンスを全ての情報再生装置(受信端末)に送
ったのでは、同じ仕様の受信端末を持った全ての人が視
聴可能となってしまうので、ライセンスの管理をしてい
るとは言えない。そのため、ライセンス情報を受信端末
毎に与える必要があり、ライセンス情報の中に受信端末
IDを入れ、当該IDを持つ受信端末以外の受信端末は
受信できないようにする必要がある。そのため受信端末
では、自分宛のライセンス情報のみを選別受信できるよ
うに、放送配信されるライセンス情報識別情報中に各受
信端末を識別するための識別情報(受信端末ID)が含
まれていることが望ましい。ここで、ライセンス情報識
別情報中の受信端末IDを有効端末IDと呼ぶ。
【0435】各受信端末、すなわち、図118に示した
ような情報再生装置のライセンス分離部8002には、
予め固有の受信端末IDが記録されている。そして、図
121に示したような受信データからライセンス情報を
分離する際に、ライセンス情報識別情報に含まれる有効
端末IDと、自身のもつ受信端末IDとを比較し、一致
したときのみ当該ライセンス情報を取り込むようにす
る。あるいは、一旦全てのライセンス情報を所定のメモ
リに記憶しておいてから、そのメモリに記憶されたライ
センス情報識別情報中の有効端末IDと受信端末IDと
を比較して、不要なライセンス情報を当該メモリから消
去するようにしてもよい。
【0436】なお、図107、図118に示した情報再
生装置7000は、汎用的なコンピュータに標準装備さ
れているハードウエア資源を用いて構成することも可能
である。
【0437】また、本実施形態で説明したライセンス情
報の復号鍵生成処理動作は、第2の実施形態で説明した
復号ユニットA、Cの鍵生成部2006においても適用
できる。
【0438】さらに、ライセンス情報に本実施形態で説
明したようなライセンス認証情報が含まれている場合、
ライセンス情報整合性確認部7008cでライセンス認
証情報を用いてライセンス情報が正しく復号されたか否
かを確認する処理動作は、第2の実施形態で説明した復
号ユニットA〜Dの判定部2003においても同様に行
える。すなわち、復号ユニットA〜Dの判定部2003
では、ライセンス認証情報を照合することにより、当該
ライセンス情報が正しく復号できたと判断された後に所
定のライセンス判定を行えばよい。
【0439】以上説明したように、上記第4の実施形態
によれば、ライセンス情報を復号するための鍵情報をラ
イセンス判定ユニット7008内で予め定められた時間
毎に生成することにより、コンテンツ情報の利用条件や
コンテンツ情報の復号化鍵を含むライセンス情報の情報
セキュリティの向上が図れる。
【0440】また、復号されたライセンス情報には、復
号結果の正否を判定するためのライセンス認証情報が含
まれていることにより、時間の経過に従って該ライセン
ス情報の復号化鍵がいくつも生成される状況であって
も、そのうちのいずれか正しい復号鍵で当該ライセンス
情報が復号されたか否かを容易に判断できる。
【0441】また、ライセンス情報の復号化鍵は、情報
再生装置に放送配信されてくるシード情報に基づきライ
センス判定ユニット8009内で生成されるので、当該
復号鍵の更新が容易に行える。 (第5の実施形態) (5−1)概略 図122は、第5の実施形態に係る情報流通システムの
構成例を示したもので、課金対象である暗号化されたコ
ンテンツ情報は、DVD等のリムーバブル情報蓄積メデ
ィア(以下、簡単にディスクと呼ぶ)Dに予め記録され
ており、ディスクDに記録されているコンテンツ情報を
再生可能にするライセンスを購入してディスクDを貸し
出すことによりなるレンタルサービスを提供するための
ものである。ここで、ライセンスとは、予め定められた
条件下におけるレンタルされるディスクDに記憶されて
いるコンテンツ情報の利用(再生および視聴)権をい
う。具体的には、例えば、限られた期間内、限られた回
数だけ、コンテンツ情報を再生可能にするライセンス情
報をユーザに売ることで、当該ライセンスを与えること
になる。
【0442】コンテンツ情報の再生を可能にするための
ライセンス情報は、ICカード等の演算機能を有するカ
ード型記録媒体(以下、簡単にカードと呼ぶ)Pに記録
して各ユーザに渡される。
【0443】レンタル用のディスクDを提供する各店舗
には、ライセンス注入装置5003が設置され、これら
ライセンス注入装置5003とセンターとが所定の通信
回線を介して接続されてネットワークを形成している。
図122に示したような情報流通システムのサービスに
加入しているユーザが、このネットワーク上の任意の店
舗に赴き、所望のコンテンツ情報の記録されたディスク
Dをレンタルするときは、まず、当該コンテンツ情報の
視聴期間等のコンテンツ利用条件に対する料金の支払い
等の所定の手続きを行う。ライセンス注入装置5003
は、センターから送られてきた当該ディスクDのディス
クキーと利用条件等を含むディスク情報に基づきライセ
ンス情報を作成して、カードPに記録する。
【0444】ユーザは、ディスクDおよびカードPを持
ち帰り、カードPを当該情報流通システムに適合したカ
ードアダプタ5004に挿入し、ディスクDをプレーヤ
ー5005にセットすることにより、ライセンス情報に
含まれる利用条件を満たす限り(例えば視聴期間内であ
れば)、当該コンテンツ情報の再生が可能となる。
【0445】図123は、店舗にあるレンタル用のディ
スクDに記録されているデータの一例を示したものであ
る。図123に示すように、ディスクDには、ディスク
ID、1または複数の(例えば2種類の)暗号化コンテ
ンツ情報、コンテンツ情報を復号するための各コンテン
ツ情報のそれぞれに対応する暗号化されたコンテンツキ
ーとが記録されている。
【0446】1枚のディスクに記録されているコンテン
ツ情報は、そのそれぞれに対応するコンテンツキーにて
暗号化されており、そのコンテンツキーは、当該ディス
クのディスクIDに予め定められたディスクキーにて暗
号化されている。ディスクキーは当該ディスクには記録
されていないことが特徴である。
【0447】ディスクIDは各ディスクを識別するため
の識別情報で、各ディスク毎にユニークに定められてい
ても良いし、同一タイトルのコンテンツ情報を記憶する
ディスクに共通であっても良い。あるいは、同じ製造工
場で同じ日に製造されたディスクのディスクIDは共通
であってもよい。
【0448】ディスクIDに対して、そのディスクに記
録されている暗号化コンテンツキーを復号することので
きるディスクキー(ディスク内には含まれていないが)
は一意に定まる。が、逆は必ずしも真ではない。即ち、
コンテンツキーを復号する為のディスクキーが同じであ
るからと言って、ディスクIDが同じであるとは限らな
い。
【0449】レンタル用のディスクDには、図123に
示したようにディスクキーが含まれていない。ディスク
Dをレンタルするときは、そのディスクDに記憶されて
いるコンテンツを復号するために必要なディスクキーを
ユーザに配信する必要がある。
【0450】そこで、ディスクDをレンタルする際に
は、センタに設けられたライセンス作成装置5001で
当該ディスクDに対応するディスクキーを含むディスク
情報を作成するようになっている。ディスクキーは、例
えば図124に示したように、センタに設けられたコン
テンツDB5002にディスクIDに対応させて予め記
憶されている。
【0451】本発明は、ディスクキーの安全な配送方式
を提供するものである。
【0452】図125に、図122に示した情報流通シ
ステムにおけるディスクキーの配送方式を概略的に示し
たものである。大きく分けて、ライセンス作成装置50
01とライセンス注入装置5003とで鍵(ディスクキ
ー)配信装置を構成し、カードアダプタ5004とプレ
ーヤ5005とで鍵配信装置から配信された鍵(ディス
クキー)を用いてコンテンツ情報を利用(例えば再生)
する情報利用装置を構成する。ライセンスの有効性を判
定するための判定装置はカードアダプタ3004が具備
している。
【0453】ディスクキーが、ライセンス作成装置50
01からカードアダプタ5004に送りとどけられるま
で、ディスクID、コンテンツの利用条件とともに暗号
化鍵keで暗号化されている。すなわち、ライセンス情
報作成装置5001では、ディスクキーとディスクID
と利用条件とを含むディスク情報を作成し、さらに暗号
化鍵keで暗号化してから配信し、復号化鍵kdを予め
保持しているカードアダプタ5004で復号することに
より、途中の配信経路で盗聴等されてもディスクキーが
解読される危険性を低くすることができる。
【0454】なお、鍵配信装置を構成するライセンス作
成装置5001とライセンス注入装置5003とは、互
いに利害関係を有する異なる者に別個に属する場合があ
り、その場合には、その利害関係を調整するために(ラ
イセンス作成装置5001からライセンス注入装置50
03へ配信する過程でディスク情報を不正に取得される
ことがないようにするため)、ライセンス作成装置50
01では、ディスク情報を暗号化してからライセンス注
入装置5003へ配信することが望ましい。
【0455】ディスクキーを含む暗号化されたディスク
情報がカードアダプタ5004に到達するまでには、ラ
イセンス注入装置5003、カードPとを経由する。そ
こで、この間における配信経路上でディスク情報を保護
するため、暗号化されたディスク情報をさらに暗号化し
てライセンス注入装置5003からカードアダプタ50
04まで配信する。
【0456】例えば、図125に示すように、ライセン
ス注入装置5003では、ライセンス作成装置5001
から配信された暗号化鍵kdで暗号化されたディスク情
報に他の情報データを付加してライセンス情報を作成
し、そのライセンス情報を共通鍵wl2で暗号化してカ
ードPに書き込む。
【0457】共有鍵wl2は、例えば、DH鍵配送方式
(Diffie−hellmanKey Distri
bution Scheme)のように、カードPを介
してカードアダプタ5004とライセンス注入装置50
03との間で交換される公開してもかまわない情報(公
開パラメータ)と、カードアダプタ5004とライセン
ス注入装置5003のそれぞれで保持される秘密パラメ
ータとから生成される。公開パラメータはカードアダプ
タ5004とライセンス注入装置5003のそれぞれで
保持される秘密パラメータから生成される。公開パラメ
ータだけを知っている盗聴者は共有鍵wl2は作れない
ようになっている。
【0458】共有鍵wl2で暗号化されたディスク情報
を復号できるのは、公開パラメータをライセンス注入装
置5003と交換し合ったカードアダプタ5004だけ
である。
【0459】カードアダプタ5004は、カードPを介
してライセンス注入装置5003から配信された公開パ
ラメータと、自身で保持する秘密パラメータとから共有
鍵wl2を生成し、この共有鍵を用いて、同じくカード
Pを介してライセンス注入装置5003から配信された
暗号化ライセンス情報を復号し、暗号化ディスク情報を
得る。この暗号化ディスク情報を、復号化鍵keを用い
て復号し、利用条件等をチェックして再生可否を判定す
る。再生可と判定したときは、ディスク情報に含まれる
ディスクキーをプレーヤ5005に渡す。
【0460】カードアダプタ5004とプレーヤ500
5との間が盗聴されるかもしれない安全でない通信路で
あるならば、やはり、ディスクキーを暗号化してから配
信することが望ましい。そこで、例えば、DH鍵配送方
式のように、カードアダプタ5004とプレーヤ500
5との間で交換される公開パラメータと、カードアダプ
タ5004とプレーヤ5004のそれぞれで保持される
秘密パラメータとから生成される共有鍵wd2を用い
て、カードアダプタ5004でディスクキーを暗号化し
てからプレーヤ5005へ配信する。
【0461】ライセンス作成装置5001でディスクキ
ーを暗号化する際、ディスクID、コンテンツの利用条
件等を付加してディスク情報を作成してから暗号化す
る。また、ライセンス注入装置5003でディスク情報
を暗号化する際には、カードPの識別情報(KID)、
カードアダプタ5004の識別情報(AID)等を付加
してライセンス情報を付加してから暗号化する。ライセ
ンス情報には、さらに、当該ライセンス情報の作成時刻
が含まれていてもよい。
【0462】カードアダプタ5004およびカードPで
は、それぞれの識別情報が外部から読取り、修正等が不
可能なように保護されていることが望ましい。
【0463】ライセンス情報にカードPの識別情報(K
ID)、カードアダプタ5004の識別情報(AID)
を含める場合、ライセンス注入装置5003は、ライセ
ンス情報を作成する以前に、KID、AIDを取得する
必要がある。
【0464】カードPから、その識別情報KIDをライ
センス注入装置5003へ配信するときは、KIDを暗
号化してから配信することが望ましい。そこで、例え
ば、DH鍵配送方式のように、ライセンス注入装置50
03とカードPとの間で交換される公開パラメータと、
ライセンス注入装置5003とカードPとのそれぞれで
保持される秘密パラメータとから生成される共有鍵wk
を用いて、カードPで識別情報KIDを暗号化してから
ライセンス注入装置5003へ配信する。
【0465】カードアダプタ5004から、その識別情
報AIDをライセンス注入装置5003へ(カードPを
介して)配信するときは、AIDを暗号化してから配信
することが望ましい。そこで、例えば、DH鍵配送方式
のように、ライセンス注入装置5003とカードアダプ
タ5004との間で交換される公開パラメータと、ライ
センス注入装置5003とカードアダプタ5004との
それぞれで保持される秘密パラメータとから生成される
共有鍵wl1を用いて、カードアダプタ5004で識別
情報AIDを暗号化してからライセンス注入装置500
3へ配信する。ライセンス情報にカードPの識別情報
(KID)、カードアダプタ5004の識別情報(AI
D)が含まれているとき、カードアダプタ5004で
は、ライセンス情報に基づき再生可否を判定する際、カ
ードアダプタ5004自身のAIDと、現在カードアダ
プタ5004に挿入されているカードPのKIDと照合
することができ、より情報セキュリティの向上が図れ
る。
【0466】図125に示すように、ディスクキーをラ
イセンス作成装置5001からユーザ側の情報再生装置
へ安全に配信するために、その配信経路上の各機器に
は、以下に示すような秘密パラメータを含む秘密情報を
保持している。
【0467】・ライセンス作成装置5001は、ディス
ク情報を暗号化するための暗号化鍵Keを保持し、カー
ドアダプタ5004はディスク情報を復号するための復
号化鍵Kdを保持している。
【0468】・カードアダプタ5004とライセンス注
入装置5003とは、両者が互いに認証し合い、ライセ
ンス情報の暗号化復号化のために用いる、数X(l)
と、同一のシードを与えた時同一の鍵を生成する鍵生成
アルゴリズムAl(Pl)と、十分大なる素数Prlと
を共有する。これらは、両者の認証と、ライセンス情報
の暗号化復号化のために用いられる。ただし、Plはア
ルゴリズムAlのパラメータで、カードアダプタ500
4とライセンス注入装置5003とは、アルゴリズムA
l及びパラメータPlとを共有している。X(l)、A
l、Pl、Prlは、カードアダプタ5004とライセ
ンス注入装置5003とに外部からの読み取りが困難で
ある様に保護されて記憶されている。
【0469】・ライセンス注入装置5003とカードP
とは、数X(k)と、同一のシードを与えた時同一の鍵
を生成する鍵生成アルゴリズムAk(Pk)と、十分大
なる素数Prkとを共有する。これらは、両者の認証
と、カードPの識別情報KIDの暗号化復号化のために
用いられる。ただし、PkはアルゴリズムAkのパラメ
ータであり、ライセンス注入装置5003とカードPと
は、アルゴリズムAk及びパラメータPkとを共有して
いる。X(k)、Ak、Pk、Prkは、ライセンス注
入装置5003とカードPとに外部からの読み取りが困
難なように保護されて記憶されている。
【0470】・カードアダプタ5004とカードPと
は、数X(k)と、同一のシードを与えた時同一の鍵を
生成する鍵生成アルゴリズムAk(Pk)と、十分大な
る素数Prkを共有する。これらは、両者の認証と、カ
ードPの識別情報KIDの暗号化復号化のために用いら
れる。ただし、PkはアルゴリズムAkのパラメータで
あり、カードアダプタ5004とカードPとは、アルゴ
リズムAk及びパラメータPkとを共有している。X
(k)、Ak、Pk、Prkは、ライセンス注入装置5
003とカードPとに外部からの読み取りが困難である
様に保護されて記憶されている。
【0471】・カードアダプタ5004とプレーヤー5
005とは、数X(D)と、同一のシードを与えた時同
一の鍵を生成する鍵生成アルゴリズムAD(PD)と、
充分大なる素数PrDを共有する。これは、両者の認証
と、ディスクキーの暗号化復号化のために用いられる。
ただし、PDはアルゴリズムADのパラメータであり、
カードアダプタ5004とプレーヤー5005とはアル
ゴリズムADとパラメータPDとを共有している。X
(D)、AD、PD、PrDは、カードアダプタ500
4とプレーヤー5005とに外部からの読み取りが困難
である様に保護されて記憶されている。
【0472】・プレーヤー5005は復号化鍵KpD、
カードPは復号化鍵KpC、カードアダプタ5004は
復号化鍵KpA、ライセンス注入装置5003は復号化
鍵KpLをそれぞれ外部からの読み取りが困難である様
に保護されて記憶されている。復号化鍵KpD、Kp
C、KpA、KpLは、公開鍵暗号方式の公開鍵であ
る。これらに対応する4つの秘密鍵KsD、KsA、K
sC、KsLは、ライセンス作成装置5001が保持し
ている。これら公開鍵および秘密鍵は、前述のX
(l)、X(k)、X(D)、パラメータPl、Pk、
PD、素数Prl、Prk、PrD等を更新する際に利
用される。
【0473】このように、ディスクキーは、暗号技術に
よって2重に保護されて配信されている。
【0474】(5−2)ライセンス作成装置 図126は、ライセンス作成装置5001の構成例を示
したもので、以下、図131に示すフローチャートを参
照しながら、ライセンス作成装置5001の構成および
ディスク情報作成処理動作について説明する。
【0475】ディスク情報の作成は、例えば12時間毎
に行われる。簡単の為、コンテンツの利用条件として、
視聴可能期限(有効期限)を用い、コンテンツの視聴可
能期間は1週間と予め定められたライセンスを与えるデ
ィスク情報を作成するものとする。
【0476】さて、視聴可能期間の開始時刻は0時及び
12時であるとしよう。ライセンス作成装置5001
は、例えば3時間前にディスク情報の作成を開始する。
即ち、21時と9時にディスク情報の作成を開始する。
視聴可能期間が9時から開始されるライセンスを与える
ディスク情報の作成について述べる。9時に時計500
1aから情報取得部5001bに対してディスク情報作
成指示が発行される(ステップS5001〜ステップS
5002)。情報取得部5001bは有効期限作成部5
001cに対して時計5001aから受け取った現在の
日時情報(例えば、1981年4月2日9時)を送信す
る(ステップS5003)。
【0477】有効期限作成部5001cは、日時情報に
基づき、その日の12時から起算して一週間後の有効期
限の日時(例えば、1981年4月9日12時)を情報
取得部5001bに返す(ステップS5004)。次い
で、情報取得部5001bは、コンテンツDB5002
から、ディスクIDとディスクキーの1対の情報を読み
出し、それを有効期限とマージしてディスク情報を作成
し、第1の暗号化部5001dへ転送する(ステップS
5005)。ディスク情報には、ディスクID、ディス
クキー、有効期限とが含まれている。
【0478】第1の暗号化部5001dは、第1の暗号
鍵格納部5001eから暗号化鍵keを読み出し、ディ
スク情報を暗号化する(ステップS5006)。当該暗
号化ディスク情報は平文のディスクIDが付加されて、
所定のネットワークを経由してライセンス注入装置50
03へ配信される(ステップS5007)。
【0479】以上ステップS5005〜ステップS50
07の処理を繰り返し、コンテンツDB5002に登録
されている全てのコンテンツIDについてのディスク情
報を作成する(ステップS5008)。
【0480】ライセンス注入装置5003は、ライセン
ス作成装置5001から受信した暗号化ディスク情報
を、内部のライセンスDB5003f(図127参照)
に、図132に示すように、ディスクIDに対応させて
記憶する。
【0481】ディスク情報に有効期限が含まれているこ
とは重要である。ライセンス注入装置5003は店舗に
置かれ、攻撃の対象になりにくいとは言え、万一の盗難
と言うことも考えられる。しかし、有効期限が含まれて
いるディスク情報は、永久のライセンスを保証しないの
で、ライセンス注入装置5003を盗む動機は弱められ
る。のみならず、ディスク情報を解読して永久ライセン
スの窃盗(即ち、ディスクキーの取得)を試みる為に
は、カードアダプタ5004に格納されている復号鍵K
d及びディスク情報の暗号化復号化用の秘密情報を盗む
必要がある。ところが、復号鍵Kdも秘密情報もハード
ウェア的に厳重に保護されていれば、この作業は非常に
困難である。
【0482】(5−3)ライセンス注入装置 図127はライセンス注入装置5003の構成例を示し
たものである。
【0483】カードPは、カード装着部5003aに挿
入される。カード装着確認部5003bにより、カード
Pが正常に装着されていることが確認されると、カード
Pとライセンス注入装置5003とは、カード装着部5
003aを介して通信可能な状態となる。
【0484】乱数生成部5003kは、カードPのID
(KID)、カードアダプタ5004のID(AI
D)、ライセンス情報(Lic)の暗号化・復号化に用
いる乱数al、cl、akを発生する。
【0485】ベース格納部5003mには秘密パラメー
タX(l)、Prl、X(k)、Prkとが予め格納さ
れている。
【0486】巾乗演算部5003jは、乱数生成部50
03kで発生された乱数とベース格納部5003mに格
納されている秘密パラメータとから公開パラメータ(第
1〜第3のシード生成情報)を計算する。また、カード
Pから転送されてくる第1のシード生成情報と乱数生成
部5003kで発生された乱数akとから第1のシード
を生成する。また、カードPを介してカードアダプタ5
004から転送されてくる第2のシード生成情報と乱数
生成部5003kで発生された乱数alとから第2のシ
ードを生成する。また、カードPを介してカードアダプ
タ5004から転送されてくる第2のシード生成情報と
乱数生成部5003kで発生された乱数clとから第3
のシードを生成する。
【0487】例えば、乱数alと秘密パラメータ(X
(l)、Prl)とから第2のシード生成情報X(l)
al(mod Prl)を計算する。以下、巾乗を表す場
合、記号「^」を用いて、「X(l)^al」と記す。
また、modは剰余(この場合、X(l)alを素数Pr
lで乗算したときの剰余)を表す。また、乱数akと秘
密パラメータ(X(k)、Prk)とから第1のシード
生成情報X(k)^ak(mod Prk)を計算す
る。
【0488】共有鍵生成部5003lには、鍵生成アル
ゴリズムAl(Pl)、Ak(Pk)が予め格納されて
いる。第1のシードにアルゴリズムAk(Pk)を適用
して第1の共有鍵wk1を生成し、第2のシードにアル
ゴリズムAl(Pl)を適用して第2の共有鍵wl1を
生成し、第3のシードにアルゴリズムAl(Pl)を適
用して第3の共有鍵wl2を生成する。第1〜第3のシ
ードに鍵生成アルゴリズムAl(Pl)、Ak(Pk)
を適用することにより、第1〜第3のシードのデータ長
を小さくすることができる。
【0489】復号部5003dは、共有鍵生成部500
3lで生成された共有鍵wk1、wl1、を用いて、暗
号化されたカードID([KID]wk1)、暗号化さ
れたカードアダプタID([AID]wl1)を復号す
る。
【0490】ディスク接続部5003gには、ユーザが
レンタル使用とするディスクDが挿入されて、当該ディ
スクDのID(DID)を読み取る。
【0491】カードデータベース(DB)5003i
は、ユーザに発行されるカードPのIDとそれに対応す
るカードアダプタ5004のIDとの対応関係を記憶す
るためのものである。
【0492】ライセンスデータベース(DB)5003
fは、ライセンス作成装置5001から転送されてきた
暗号化ディスク情報を記憶するためのもので、図132
に示すように、暗号化ディスク情報は、ディスクID
(DID)との対応させて記憶されている。
【0493】ライセンス作成部5003eは、ユーザが
ディスクをレンタルしようとする際に、そのディスクに
対するライセンスを作成する。すなわち、ディスク接続
部5003gで読み取られた当該ディスクDのID(D
ID)をキーとしてライセンスDB5003fから暗号
化ディスク情報を検索し、カードDB5003iからユ
ーザの所持するカードPと、カードアダプタ5004の
ID(KID、AID)を読み取り、さらに、時計50
03hから現在時刻を読み取って、暗号化ディスク情
報、ライセンス作成時刻、KID、AIDを含むライセ
ンス情報を作成する。
【0494】なお、ここで作成されたライセンス情報
は、カードPを介してカードアダプタ5004との間で
交換された公開パラメータに基づき生成される共有鍵w
l2で暗号化される。
【0495】制御部5003cは、ライセンス注入装置
5003全体の制御を司るものである。
【0496】(5−4)カード 図128は、カードPの構成例を示したものである。
【0497】カードPは、機器装着部5101を介し
て、ライセンス注入装置5003、カードアダプタ50
04に接続し、機器装着確認部5102により、カード
Pがライセンス注入装置5003あるいはカードアダプ
タ5004に正常に装着されていることが確認される
と、カードPとライセンス注入装置5003あるいはカ
ードアダプタ5004とは、機器装着部5101を介し
て通信可能な状態となる。乱数生成部5107は、カー
ドPのID(KID)をライセンス注入装置5003お
よびカードアダプタ5004へ転送する際に、カードI
D(KID)の暗号化・復号化に用いる乱数bk、dk
を発生する。
【0498】ベース格納部5109には、秘密パラメー
タX(k)、Prkとが予め格納されている。
【0499】巾乗演算部5106は、乱数生成部510
7で発生された乱数とベース格納部5109に格納され
ている秘密パラメータとから公開パラメータ(第1のシ
ード生成情報、第5のシード生成情報)を計算する。ま
た、ライセンス注入装置5003から転送されてくる第
1のシード生成情報と乱数生成部5107で発生された
乱数bkとから第1のシードを生成する。またカードア
ダプタ5004から転送されてくる第5のシード生成情
報と乱数生成部5107で発生された乱数dkとから第
5のシードを生成する。
【0500】共有鍵生成部5108には、鍵生成アルゴ
リズムAk(Pk)が予め格納されている。第1のシー
ドにアルゴリズムAk(Pk)を適用して第1の共有鍵
wk1を生成し、第5のシードにアルゴリズムAk(P
k)を適用して第5の共有鍵wl1を生成する。第1、
第5のシードに鍵生成アルゴリズムAk(Pk)を適用
することにより、第1、第5のシードのデータ長を小さ
くすることができる。KID格納部5105には、当該
カードPを一意に識別するためのID(識別情報)、す
なわち、KIDが予め格納されている。
【0501】KID暗号化部5104は、KID格納部
5105に格納されているKIDを共有鍵生成部510
8で生成された共有鍵wk1、wk2で暗号化する。
【0502】制御部5103は、カードP全体の制御を
司るものである。
【0503】(5−5)カードアダプタ カードPは、カード装着部5004aに挿入される。カ
ード装着確認部5004bにより、カードPが正常に装
着されていることが確認されると、カードPとカードア
ダプタ5004とは、カード装着部5004aを介して
通信可能な状態となる。
【0504】乱数生成部5004kは、AID格納部5
004fに予め格納されている自身のID(AID)、
ライセンス情報(Lic)、プレーヤにセットされたデ
ィスクDのID(DID)、カードPのID(KI
D)、ディスクキーの暗号化・復号化に用いる乱数b
l、aD、ck、dDを発生する。
【0505】乱数格納部5004lは、乱数生成部50
04kで発生された乱数bl、aD、ckを記憶する。
【0506】ベース格納部5004mには秘密パラメー
タX(l)、Prl、X(k)、Prk、X(D)、P
rDとが予め格納されている。
【0507】巾乗演算部5004jは、乱数生成部50
04kで発生された乱数とベース格納部5004mに格
納されている秘密パラメータとから公開パラメータ(第
2、第4、第5、第6のシード生成情報)を計算する。
また、カードPを介してライセンス注入装置5003か
ら転送されてくる第2のシード生成情報と乱数生成部5
004kで発生された乱数blとから第2のシードを生
成する。また、カードPを介してライセンス注入装置5
003から転送されてくる第3のシード生成情報と乱数
生成部5004kで発生された乱数blとから第3のシ
ードを生成する。また、プレーヤ5005から転送され
てくる第4のシード生成情報と乱数生成部5004kで
発生された乱数aDとから第4のシードを生成する。ま
た、カードPから転送されてくる第5のシード生成情報
と乱数生成部5003kで発生された乱数ckとから第
5のシードを生成する。プレーヤ5005から転送され
てくる第6のシード生成情報と乱数生成部5004kで
発生された乱数dDとから第6のシードを生成する。
【0508】共有鍵生成部5004iには、鍵生成アル
ゴリズムAl(Pl)、Ak(Pk)、AD(PD)が
予め格納されている。第2のシードにアルゴリズムAl
(Pl)を適用して第2の共有鍵wl1を生成し、第3
のシードにアルゴリズムAl(Pl)を適用して第3の
共有鍵wl2を生成し、第4のシードにアルゴリズムA
D(PD)を適用して第4の共有鍵wD1を生成し、第
5のシードにアルゴリズムAk(Pk)を適用して第5
の共有鍵wk2を生成し、第6のシードにアルゴリズム
AD(PD)を適用して第6の共有鍵wD2を生成す
る。第2〜第6のシードに鍵生成アルゴリズムAl(P
l)、Ak(Pk)を適用することにより、第2〜第6
のシードのデータ長を小さくすることができる。
【0509】暗号化/復号化部5004oは、共有鍵生
成部5004iで生成された共有鍵wD2でディスクキ
ーを暗号化する。また、共有鍵生成部5004iで生成
された共有鍵wl2、wD1、wk2を用いて暗号化ラ
イセンス情報[Lic]wl2、暗号化ディスクID
[DID]wD1、暗号化カードID[KID]wk2
を復号する。
【0510】AID格納部5004fには、当該カード
アダプタ5004を一意に識別するためのID(識別情
報)、すなわち、AIDが予め格納されている。
【0511】AID暗号化部5004dは、AID格納
部5004fに格納されているAIDを共有鍵生成部5
004iで生成された共有鍵wl1で暗号化する。
【0512】kd格納部5004gには、暗号化鍵ke
で暗号化されたディスク情報を復号するための復号化鍵
kdが格納されている。
【0513】プレーヤ接続部5004mには、プレーヤ
5005がカードアダプタ5004と通信可能なように
接続されている。
【0514】ライセンス判定部5004eは、カードP
を介してライセンス注入装置5003から転送されてき
たライセンス情報に含まれる暗号化ディスク情報を復号
か鍵kdで復号する。ライセンス判定処理(図139〜
図140)では、以下の条件をチェックする。・ライセ
ンス情報に含まれるカードID(KID)およびカード
アダプタID(AID)と、ライセンス判定部5004
eに挿入されたカードPのカードID(KID)および
AID格納部5004fに格納されているカードアダプ
タID(AID)とが一致していること ・ライセンス情報の作成時刻が時計5004hの現在表
示時刻より以前であること ・ディスク情報に含まれるディスクID(DID)とプ
レーヤ5005に現在セットされているディスクDのI
Dとが一致していること ・時計5004hの現在表示時刻がディスク情報に含ま
れる有効期限を満たすこと 以上の条件を満たすとき、ライセンス判定部5004e
は、ディスク情報に含まれるディスクキーをプレーヤ5
005へ出力する。その際、ディスクキーは、プレーヤ
接続部5004nを介してプレーヤ5005との間で交
換される第6のシード生成情報に基づき生成される共有
鍵wD2で暗号化されている。
【0515】(5−6)プレーヤ カードアダプタ接続部5005aには、カードアダプタ
5004がプレーヤ5005と通信可能なように接続さ
れている。
【0516】乱数生成部5005iは、ディスクドライ
ブ5005dにセットされているディスクDから読み取
ったディスクDのID(DID)、ディスクキーの暗号
化・復号化に用いる乱数bD、cDを発生する。
【0517】乱数格納部5005kは、乱数生成部50
05iで発生された乱数cDを記憶する。
【0518】ベース格納部5005lには秘密パラメー
タX(D)、PrDが予め格納されている。
【0519】巾乗演算部5005hは、乱数生成部50
05iで発生された乱数とベース格納部5005lに格
納されている秘密パラメータとから公開パラメータ(第
4、第6のシード生成情報)を計算する。また、カード
アダプタ5004から転送されてくる第4のシード生成
情報と乱数生成部5005iで発生された乱bDとから
第4のシードを生成する。また、カードアダプタ500
4から転送されてくる第6のシード生成情報と乱数生成
部5005iで発生された乱cDとから第6のシードを
生成する。
【0520】共有鍵生成部5005jには、鍵生成アル
ゴリズムAD(PD)が予め格納されている。第4のシ
ードにアルゴリズムAD(PD)を適用して共有鍵wD
1を生成する。第6のシードにアルゴリズムAD(P
D)を適用して共有鍵wD2を生成する。第4、第6の
シードに鍵生成アルゴリズムAD(PD)を適用するこ
とにより、第4、第6のシードのデータ長を小さくする
ことができる。
【0521】ディスクドライバ5005dには、ディス
クDがセットされて、ディスクDに記憶されているディ
スクID(DID)、暗号化コンテンツ情報、暗号化コ
ンテンツキーが読み出される。ディスクID(DID)
は、DID暗号化部5005cへ転送され、暗号化コン
テンツ情報および暗号化コンテンツキーは再生部500
5fへ転送される。
【0522】DID暗号化部5005cは、ディスクI
D(DID)を共有鍵生成部5005jで生成された共
有鍵wD1暗号化する。
【0523】ディスクキー復号部5005eは、暗号化
ディスクキー[ディスクキー]wD2を共有鍵生成部5
005jで生成された共有鍵wD2で復号する。復号さ
れたディスクキーは再生部5005fへ転送される。
【0524】再生部5005fは、暗号化コンテンツキ
ーをディスクキーを用いて復号し、復号されたコンテン
ツキーを用いて暗号化コンテンツ情報を復号し、再生し
て、出力部5005gへ出力する。
【0525】(5−7)ディスクキーの配信手順(その
1) 次に、図133に示すシーケンス図および図134〜図
140に示すフローチャートを参照して、図122の情
報流通システムにおけるディスクキーの配信手順の概略
をディスクレンタルサービスへの加入時、ディスクのレ
ンタル時、コンテンツ再生時の順に説明する。
【0526】まず、ディスクレンタルサービスへの加入
時について説明する。
【0527】ステップx1: ユーザに発行されるカー
ドPは、ライセンス注入装置5003に挿入する。ライ
センス注入装置5003は、乱数alを発生する。カー
ドアダプタ5004のID(AID)を取得するため、
乱数alと秘密パラメータ(X(l)、Prl)とか
ら、AIDを暗号化するために必要な公開パラメータ、
すなわち、第2のシード生成情報X(l)^al(mo
d Prl)を計算し、カードPに転送する。(図13
4のステップS6001〜ステップS6003)。
【0528】ステップx2: さらに、ライセンス注入
装置5003は、乱数akを発生する。カードPのID
(KID)を取得するために、乱数akと秘密パラメー
タ(X(k)、Prk)とから第1のシード生成情報X
(k)^ak(mod Prk)を計算し、カードPに
転送する(図135のステップS6010〜ステップS
6011)。
【0529】ステップx3: カードPは、第1のシー
ド生成情報を受け取り、乱数bkを発生する。乱数bk
と第1のシード生成情報とから第1のシード(X(k)
^ak)^bk=X(k)^(ak・bk)(mod
Prk)を計算する。この第1のシードに、予め格納さ
れているアルゴリズムAk(Pk)を適用して共有鍵w
k1を生成する。共有鍵wk1を用いてカードPのID
(KID)を暗号化する。以下、共有鍵wk1で暗号化
されたKIDを[KID]wk1と記す。さらに、乱数
bkと秘密パラメータ(X(k)、Prk)とから[K
ID]wk1を復号するために必要な第1のシード生成
情報X(k)^bk(mod Prk)を計算し、[K
ID]wk1と、この第1のシード生成情報とをライセ
ンス注入装置5003へ転送する(図135のステップ
S6012〜ステップS6016)。
【0530】ライセンス注入装置5003では、カード
Pから転送されてきた第1のシード生成情報と、先に発
生した乱数akとから第1のシードを生成する。この第
1のシードに、予め格納されているアルゴリズムAk
(Pk)を適用して共有鍵wk1を生成し、[KID]
wk1を復号して、カードPのID(KID)を得る
(ステップS6017〜ステップS6019)。
【0531】このようにして取得されたカードPのID
は、カードデータベース(DB)5003iに、先に発
生した乱数alに対応させて記憶される(図135のス
テップS6021)。カードDB5003iに記憶され
た情報は、後に、カードPを介して取得されるカードア
ダプタのID(AID)を復号する際に用いられる。こ
の時点で、カードPには、ライセンス注入装置から受け
取った第2のシード生成情報X(l)^al(mod
Prl)が格納されている。
【0532】ステップx4: ユーザは、以上の処理を
施されたカードPを持ち帰り、自宅にあるカードアダプ
タ5004に当該カードPを挿入する。すると、カード
アダプタ5004では、カードPから第2のシード生成
情報を読み取る。また、カードアダプタ5004は、乱
数blを発生し、この乱数blと第2のシード生成情報
とから第2のシードX(l)^(al・bl)(mod
Prl)を計算する。この第2のシードに予め格納さ
れているアルゴリズムAl(Pl)を適用して共有鍵w
l1を生成する。そして、共有鍵wl1を用いて当該カ
ードアダプタ5004の識別情報AIDを暗号化する。
以下、共有鍵wl1で暗号化されたAIDを[AID]
wl1と記す。
【0533】ステップx5: 先に発生した乱数blと
秘密パラメータ(X(l)、Prl)とから第2のシー
ド生成情報X(l)^bl(mod Prl)を計算
し、この第2のシード生成情報と[AID]wl1とを
カードPに転送する(図134のステップS6004〜
ステップS6009)。
【0534】この時点で、カードPには、第2のシード
生成情報と[AID]wl1とが記憶されていることに
なる。このとき、カードPでは、先に格納していた第2
のシード生成情報X(l)^al(mod Prl)を
消去しても良い。カードアダプタ5004は、後にライ
センス情報を復号する為に、乱数blを乱数格納部50
04lに記憶しておく。
【0535】ユーザがディスクをレンタルしようとする
ときは、カードPを持参して、例えばディスクレンタル
サービスの加盟店舗(ライセンス注入装置5003が設
置されている店舗)に行き、所望のディスクを選択し
て、カードPとともに店員に差し出す。
【0536】ステップx6〜ステップSx7: 差し出
されたカードPとディスクDはライセンス注入装置50
03に挿入される。ライセンス注入装置5003は、当
該カードPのID(KID)を取得するために、前述の
ステップx2〜ステップx3と同様にして、カードPか
ら当該カードPの識別情報を得る(図134のステップ
S6001、図135のステップS6010〜ステップ
S6019)。なお、このとき発生される乱数ak、b
kは、前述のステップx2〜ステップx3における乱数
ak、bkと必ずしも一致しないが、この事はKIDの
取得に何ら影響を与えない。
【0537】ステップx8: カードPはラインセンス
注入装置5003へ第2のシード生成情報と[AID]
wl1を転送する。ライセンス注入装置5003は、カ
ードDB5003iから、ステップx7で取得したカー
ドID(KID)に対応する乱数alを検索する。前述
した適正なる手続き処理を経たカードPであるならば、
そのカードID(KID)に対応する乱数alがカード
DB5003iに登録されているはずである。ライセン
ス注入装置5003は、カードPから転送された第2の
シード生成情報と検索された乱数alとから第2のシー
ドX(l)^(al・bl)(mod Prl)を計算
し、アルゴリズムAl(Pl)を適用する事によって、
共有鍵wl1を生成する。共有鍵wl1を用いて[AI
D]wl1を復号し、カードアダプタ5004のID
(AID)を得る(図135のステップS6020〜ス
テップS6021、図136のステップS6022〜ス
テップS6026)。
【0538】ライセンス注入装置5003は、カードD
B5003iに、このカードアダプタ5004の識別情
報AIDをカードPの識別情報に対応させて記憶する
(図136のステップS6027)。
【0539】かくして、ライセンス注入装置5003
は、ユーザに与えられたカードID(KID)とカード
アダプタID(AID)との組み合わせを把握する事が
できる。ユーザが複数のカードアダプタを使用している
様な場合でも、上記ステップx1〜ステップx8の手続
きにより、ライセンス注入装置5003は、ユーザの有
する全てのカードアダプタのIDを把握する事ができ
る。その場合、カードDB5003iには、1つのカー
ドID(KID)に対して複数のカードアダプタのID
(AID)が対応付けられて記憶されることになる。
【0540】ステップx9: 一方、ライセンス注入装
置5003は、挿入されたディスクDから当該ディスク
のID(DID)を取得して、ライセンスDB5003
fから当該ディスクIDに対応する暗号化ディスク情報
を取得する。この暗号化ディスク情報に、時計5003
hから取得した現在時刻をライセンス情報作成時刻とし
てマージし、カードDB5003iに含まれる情報(ユ
ーザのカードID(KID)やカードアダプタID(A
ID))を必要に応じてマージしてライセンス情報(L
ic)を作成する。すなわち、Lic=暗号化ディスク
情報+ライセンス情報作成時刻(+AID+KID)で
ある。AID、KIDをライセンス情報Licに含める
か否かは、例えば、店舗の判断による。或いは、ライセ
ンス作成装置5001がAID、KIDの要不要を決定
し、その決定内容をライセンスDB5003fにカード
IDに対応させて(付加情報として)記録して置いても
良い(この場合、ライセンス注入装置5003は、この
付加情報があれば、それに従ってAID、KIDをライ
センス情報Licにマージするばよい)。ライセンス情
報LicにAIDを含めるという事は、ライセンスを特
定のカードアダプタに限定する事を意味する。又、ライ
センス情報LicにKIDを含めるという事は、ライセ
ンスを特定のカードに限定する事を意味する(図136
のステップS6028〜ステップS6030)。
【0541】さて、ライセンス注入装置5003は、乱
数clを発生する。カードPから既に第2のシード生成
情報X(l)^bl(mod Prl)を読み取ってい
るから、ライセンス注入装置5003は、乱数clとこ
の第2のシード生成情報とから第3のシードX(l)^
(bl・cl)(mod Prl)を計算する。この第
3のシードにアルゴリズムAl(Pl)を適用して、鍵
wl2を生成して、ライセンス情報Licを暗号化す
る。以下、共有鍵wl2で暗号化されたライセンス情報
Licを[Lic]wl2と記す。さらに、乱数clと
秘密パラメータ(X(l)、prl)とから[lic]
wl2を復号するために必要な公開パラメータ、すなわ
ち、第3のシード生成情報X(l)^cl(mod P
rl)を計算し、この第3のシード生成情報と暗号化ラ
イセンス情報[Lic]wl2とをカードPに転送する
(図136のステップS6031〜ステップS603
5)。この時点で、カードPには、暗号化ライセンス情
報[Lic]wl2と第3のシード生成情報とが記憶さ
れていることになる。先にカードPに記憶されていた
[AID]wl1は、既にライセンス注入装置5003
に渡されたので、消去されてもよい。
【0542】ユーザは、以上の処理を施されたカードP
とディスクDとを持ち帰り、自宅にあるカードアダプタ
5004、プレーヤ5005を用いてコンテンツの再生
を行うことができる。
【0543】ステップx11: コンテンツを再生する
ために、ユーザがカードPをカードアダプタ5004へ
挿入し、ディスクDをプレーヤ5005にセットする。
カードアダプタ5004は、カードPから暗号化ライセ
ンス情報[Lic]wl2と第3のシード生成情報とを
読み出し、この第3のシード生成情報とステップx5で
一時格納された乱数blとから第3のシードX(l)^
(bl・cl)(mod Prl)を計算する。この第
3のシードにアルゴリズムAl(Pl)を適用して、共
有鍵wl2を生成し、暗号化ライセンス情報[Lic]
wl2を復号する(図138のステップS6046〜ス
テップS6049)。
【0544】ステップx12: 一方、プレーヤ500
5は、セットされたディスクDからディスクID(DI
D)を読取る。
【0545】ステップx13: カードアダプタ500
4は、乱数aDを発生する。カードアダプタ5004
は、プレーヤ5005からこのディスクDのディスクI
D(DID)を取得するため、プレーヤ5005へディ
スクID(DID)を暗号化するために必要な公開パラ
メータ、すなわち、第4のシード生成情報を生成する。
すなわち、乱数aDと、秘密パラメータ(X(D)、P
rD)とから第4のシード生成情報X(D)^aD(m
od PrD)計算し、これをプレーヤ5005へ転送
する(図137のステップS6036〜ステップS60
37)。
【0546】ステップx14: プレーヤ5005は、
この第4のシード生成情報を受け取ると、乱数bDを発
生し、第4のシード生成情報とこの乱数bDとから第4
のシードX(D)^(aD・bD)(mod PrD)
を計算し、アルゴリズムAD(PD)を適用して、共有
鍵wD1を生成し、ディスクID(DID)を暗号化す
る。以下、共有鍵wD1で暗号化されたDIDを[DI
D]wD1と記す。さらに、乱数bDと秘密パラメータ
(X(D)、PrD)とから[DID]wD1を復号す
るために必要な公開パラメータ、すなわち、第4のシー
ド生成情報X(D)^bD(mod PrD)を計算
し、[DID]wD1と、この第4のシード生成情報と
をカードアダプタ5004へ転送する(図137のステ
ップS6038〜ステップS6042)。
【0547】カードアダプタ5004では、プレーヤ5
005から転送されてきた第4のシード生成情報と[D
ID]wD1とを受け取ると、第4のシード生成情報
と、乱数aDとから第4のシードX(D)^(aD・b
D)(mod PrD)を計算する。この第4のシード
にアルゴリズムAD(PD)を適用して共有鍵wD1を
生成し、[DID]wDを復号してディスクID(DI
D)を取得する(図137のステップS6043〜ステ
ップS6045)。
【0548】次に、図138のステップS6050に進
み、ライセンス情報に基づくコンテンツ情報の復号可否
を判定する処理(ライセンス判定処理)を行う(図13
9〜図140)。
【0549】ライセンス情報にカードアダプタのIDが
含まれている場合、カードアダプタ5004は、AID
格納部5004fに格納されているカードアダプタID
(AID)とライセンス情報に含まれているカードアダ
プタID(AID)とを比較する。これが一致しなけれ
ば、当該ライセンス情報は、当該カードアダプタ500
4に適合するものではないので、処理を停止する。AI
Dが一致すれば、次の処理に進む(図139のステップ
S6061〜ステップS6062)。
【0550】ステップx15: ライセンス情報にカー
ドIDが含まれている場合、カードアダプタ5004
は、カードPからその識別情報KIDを取得するため、
まず、乱数ckを発生し、カードPのカードID(KI
D)を暗号化するために必要な公開パラメータ、すなわ
ち、第5のシード生成情報を生成する。すなわち、乱数
ckと秘密パラメータ(X(k)、Prk)とから第5
のシード生成情報X(k)^ck(mod Prk)を
計算し、カードPに転送する(図139のステップS6
063〜ステップS6065)。
【0551】ステップx16: カードPは、第5のシ
ード生成情報を受け取ると、乱数dkを発生し、この第
5のシード生成情報と乱数dkとから第5のシードX
(k)^(ck・dk)(mod Prk)を計算す
る。第5のシードにアルゴリズムAk(Pk)を適用し
て、鍵wk2を生成し、カードPのカードID(KI
D)を暗号化する。以下、共有鍵wk2で暗号化された
KIDを[KID]wk2と記す。さらに、乱数dkか
ら[KID]wk2を復号するために必要な公開パラメ
ータ、すなわち、第5のシード生成情報X(k)^dk
(mod Prk)を計算し、この第5のシード生成情
報と[KID]wk2とをカードアダプタ5004へ転
送する(ステップS6066〜ステップS6070)。
【0552】カードアダプタ5004では、カードPか
ら転送されてきた第5のシード生成情報と乱数ckとか
ら第5のシードを計算する。この第5のシードにアルゴ
リズムAk(Pk)を適用して、鍵wk2を生成し、
[KID]wk2からKIDを復号する。このカードP
から送られてきたカードID(KID)と、ライセンス
情報に含まれていたカードID(KID)とが一致する
場合、次の処理に進む。さもなければ、カードPに記憶
されていたライセンス情報が当該カードPに不適合であ
ったわけであるから、以後の処理を停止する(ステップ
S6071〜ステップS6074)。
【0553】ステップx17: 次に、カードアダプタ
5004は、ライセンス情報に含まれるライセンス情報
作成時刻をチェックする。ライセンス情報作成時刻をT
lと表す事にする。カードアダプタ5004は時計50
04hから現在表示時刻Tcを取得する。Tc<=Tl
のときは現在表示時刻Tcが遅れている事を示してい
る。実際、ライセンス情報が作成された時刻Tlは、現
在表示時刻Tcよりも前でなければならない筈である。
従って、Tc<=Tlのときは、カードアダプタ500
4は、時計5004hが不正確であると判断し、以後の
処理を停止する。或いは、若干の許容誤差範囲Te(>
0)を予め設定しておき、Tc>Tl+Teが成立する
時及びその時に限って、以後の処理に進む様にしても良
い(図140のステップS6075)。
【0554】次に、予め保持されていた復号化鍵kdを
用いてライセンス情報に含まれていた暗号化ディスク情
報を復号する(ステップS6076)。ディスク情報に
は、ディスクID(DID)、ディスクキー、有効期限
(TL)とが含まれている。まず、有効期限TLと時計
6004hの現在表示時刻Tcとを比較する。TL<T
cであれば、ライセンスは有効期限は切れているので、
カードアダプタ5004は以後の処理を停止する。或い
は、若干の許容誤差Te′(>0)を予め設定してお
き、Tc≦TL+Te′が成立する時及びその時に限っ
て、以後の処理に進む様にしても良い(ステップS60
77)。
【0555】最後に、カードアダプタ5004は、ディ
スク情報に含まれるディスクID(DID)と、先に取
得したディスクDのディスクIDとを比較して、両者が
一致しなければ、当該ライセンス情報は、現在プレーヤ
5005にセットされているディスクDとは異なるディ
スクに対するものであるから、以後の処理を中止する。
ディスクIDが一致した場合に、当該ディスクDに記録
されているコンテンツ情報の再生が可能と判定される
(ステップS6078)。
【0556】再生可と判定されたとき、カードアダプタ
5004は、ディスク情報に含まれていたディスクキー
をプレーヤ5005へ転送するため、まず、プレーヤ5
005に対して、乱数の発生を指示する。
【0557】ステップx18: 乱数発生の指示を受け
たプレーヤー5005は、乱数cDを発生し、この乱数
cDと秘密パラメータ(X(D)、PrD)とから第6
のシード生成情報X(D)^cD(mod PrD)を
計算し、カードアダプタ5004に転送する(図138
のステップS6051〜ステップS6052)。
【0558】ステップx19: カードアダプタ500
4は、第6のシード生成情報を受け取ると、乱数dDを
発生する。第6のシード生成情報と乱数dDとから第6
のシードX(D)^(cD・dD)(mod PrD)
を計算し、この第6のシードにアルゴリズムAD(P
D)を適用して、ディスクキー暗号化用の共有鍵wD2
を生成し、ディスクキーを共有鍵wD2で暗号化する。
以下、共有鍵wD2で暗号化されたディスクキーを[デ
ィスクキー]wD2と記す。さらに、乱数dDと秘密パ
ラメータ(X(D)、PrD)とから[ディスクキー]
wD2を復号するために必要な公開パラメータ、すなわ
ち、第6のシード生成情報X(D)^dD(mod P
rD)を計算し、この第6のシード生成情報と[ディス
クキー]wD2とをプレーヤ5005へ転送する(ステ
ップS6053〜ステップS6056)。
【0559】プレーヤ5005では、カードアダプタ5
004から転送されてきた第6のシード生成情報と乱数
CDとから第6のシードX(D)^(cD・dD)(m
odPrD)を計算する。この第6のシードに、アルゴ
リズムAD(PD)を適用して、共有鍵wD2を生成
し、[ディスクキー]wD2を復号する(ステップS6
057〜ステップS6059)。
【0560】プレーヤ5005は、このディスクキーを
用いて、ディスクDに記憶されている暗号化コンテンツ
キーを復号し、さらに、このコンテンツキーで暗号化コ
ンテンツ情報の復号・再生を行うことができる(ステッ
プS6060)。
【0561】なお、暗号化ディスク情報の復号化鍵Kd
をプレーヤ5005に格納する事も可能である。この場
合、暗号化ディスク情報を復号するのはプレーヤ500
5である。ライセンス情報作成時刻、有効期限等の有効
性を判定するために参照される時計5004hはカード
アダプタ5004であるので、有効期限を暗号化ディス
ク情報に含めることができない。従って、この様な場
合、ライセンス作成装置5001からライセンス注入装
置5003に転送される暗号化ディスク情報の構成要素
は、「ディスクID+ディスクキー」となる。有効期限
は、ライセンス注入装置5003が設定し、前述のステ
ップx9でライセンス情報の作成する際に、暗号化ディ
スク情報に有効期限をマージして、暗号化ディスク情
報、ライセンス情報作成時刻、有効期限、必要に応じて
カードID(KID)とカードアダプタID(AID)
を含むライセンス情報を作成すればよい。
【0562】カードアダプタ5004では、復号化鍵K
dによるディスク情報の復号を行うことなく有効期限の
有効性を判定する。
【0563】復号化鍵Kdをプレーヤ5005に保持さ
せるメリットは、 ・ライセンス注入装置5003に蓄積される暗号化ディ
スク情報が有効期限を含んでいない為、ディスク情報を
更新する必要がない。すなわち、ライセンス作成装置5
001は新たに追加されたレンタル用のディスクの暗号
化ディスク情報だけを作成し、ライセンス注入装置50
03へ適宜転送すれば良い。
【0564】一方、ディメリットは、 ・暗号化ディスク情報が更新されることがないので、ラ
イセンス注入装置5003の不正使用に対する動機を強
めてしまう。
【0565】・プレーヤ5005内の復号化鍵Kdを保
護する為に、プレーヤ5005のセキュリティを高めな
くてはならない。
【0566】さて、以上のディスクキーの配信手順によ
れば、ユーザが行う手順を簡単に説明する。
【0567】i)ディスクレンタルサービスへの加入時
に、ユーザは、当該ディスクレンタルサービスの加盟店
舗でカードPの発行を受ける。場合によっては、この際
にカードアダプタ5004を購入する、又はカードアダ
プタ5004の貸与を受ける。
【0568】ii)ユーザが自宅でプレーヤ5005に接
続されたカードアダプタ5004にカードPを挿入す
る。
【0569】iii)ユーザがディスクをレンタルすると
きには、カードPをもって、店舗に赴き、所望のレンタ
ルディスクDを選択し、代金と引き換えに、カードPに
ライセンスの注入を受ける。
【0570】iv)ユーザがディスクDとカードPとを自
宅に持ち帰り、カードアダプタ5004にカードPを挿
入して、ディスクDを再生する。ライセンス有効期間
中、ディスクDを幾度でも再生する事ができる。
【0571】v)以後、ユーザがディスクをレンタルす
る際には、上記iii)〜iv)を繰り返す。
【0572】(5−8)ディスクキーの配信手順(その
2) ところで、ディスクレンタルサービスへの加入時に、カ
ードPの発行を受けると同時に、ディスクがレンタルで
きれば、一層ユーザにとって便利である。この場合のユ
ーザが行う手順を簡単に説明する。
【0573】i)ディスクレンタルサービスへの加入時
に、ユーザは、当該ディスクレンタルサービスの加盟店
舗でカードPの発行を受ける。場合によっては、この際
にカードアダプタ5004を購入する、又はカードアダ
プタ5004の貸与を受ける。
【0574】ii’) ユーザは、所望のレンタルディス
クDを選択し、代金と引き換えに、カードPにライセン
スの注入を受ける。
【0575】iii’)ユーザは、ディスクDとカードP
とを自宅に持ち帰り、カードアダプタ5004にカード
Pを挿入して、ディスクDを再生する。ライセンス有効
期間中、ディスクを幾度でも再生する事ができる。
【0576】iv’)以後、ユーザがディスクをレンタル
する際には、上記ii’)〜iii’)を繰り返す。
【0577】次に、このような場合のディスクキーの配
信手順について説明する。
【0578】図141に示すシーケンス図および図14
2〜図146に示すフローチャートを参照して、図12
2の情報流通システムにおけるディスクキーの他の配信
手順の概略をディスクレンタルサービスへの加入・ディ
スクのレンタル時、コンテンツ再生時の順に説明する。
【0579】ディスクレンタルサービスに加入している
ユーザに提供される全てのカードアダプタ5004およ
びライセンス注入装置5003は、乱数bl0を共有し
ている。乱数bl0は、例えばROM等に記憶されてい
て、カードアダプタ外部から読み出すのは困難なように
保護されていることが望ましい。
【0580】乱数bl0は、ライセンス注入装置500
3、カードアダプタ5004のそれぞれのベース格納部
5003m、5004mに予め格納されているものとす
る。まず、ディスクレンタルサービスへの加入時につい
て説明する。
【0581】ステップy1〜ステップy2: ユーザに
発行されるカードPは、ライセンス注入装置5003に
挿入する。ライセンス注入装置5003は、図133の
ステップx2〜ステップx3、ステップx6〜ステップ
x7と同様にして、カードPからカードID(KID)
を取得する(図142のステップS6101〜ステップ
S6110)。
【0582】ステップy3:ユーザにより選択されたレ
ンタルディスクDもライセンス注入装置5003に挿入
される。ライセンス注入装置5003は、挿入されたデ
ィスクDから当該ディスクのID(DID)を取得し
て、ライセンスDB5003fから当該ディスクIDに
対応する暗号化ディスク情報を取得する。
【0583】ライセンス注入装置5003は、時計50
03hから取得した現在時刻をライセンス情報作成時刻
としてマージし、さらに、ユーザのカードID(KI
D)をマージしてライセンス情報(Lic)を作成する
(図142のステップS6111〜ステップS611
4)。すなわち、 Lic=暗号化ディスク情報+ライセンス情報作成時刻
+KID である。
【0584】ステップy4: 次に、ライセンス注入装
置5003は、乱数alを発生する。そして、カードD
B5003iにカードPのカードIDと乱数alとを記
憶する。
【0585】乱数alと例えば、秘密パラメータ(X
(l)、prl)とから第7のシードX(l)^(al
・bl0)(mod Prl)を計算し、さらに、この
第7のシードにアルゴリズムAl(Pl)を適用して、
共有鍵wl3を生成し、ライセンス情報Licを暗号化
する。以下、共有鍵wl3で暗号化されたライセンス情
報Licを[Lic]wl3と記す。さらに、乱数al
と秘密パラメータ(X(l)、prl)とから[li
c]wl3を復号するために必要な公開パラメータ、す
なわち、第7のシード生成情報X(l)^al(mod
Prl)を計算し、この第7のシード生成情報と暗号
化ライセンス情報[Lic]wl3とをカードPに転送
する(図142のステップ6115〜ステップx611
9)。
【0586】この時点で、カードPには、暗号化ライセ
ンス情報[Lic]wl3と第7のシード生成情報とが
記憶されていることになる。
【0587】ユーザは、以上の処理を施されたカードP
とディスクDとを持ち帰り、自宅にあるカードアダプタ
5004、プレーヤ5005を用いてコンテンツの再生
を行うことができる。
【0588】ステップy5: コンテンツを再生するた
めに、ユーザがカードPをカードアダプタ5004へ挿
入し、ディスクDをプレーヤ5005にセットする。カ
ードアダプタ5004は、カードPから暗号化ライセン
ス情報[Lic]wl3と第7のシード生成情報とを読
み出し、この第7のシード生成情報とベース格納不50
04mに予め格納された乱数bl0とから第7のシード
X(l)^(al・bl0)(mod Prl)を計算
する。この第7のシードにアルゴリズムAl(Pl)を
適用して、共有鍵wl3を生成し、暗号化ライセンス情
報[Lic]wl3を復号する。カードアダプタ500
4は、さらに、ライセンス情報に含まれていた暗号化デ
ィスク情報を復号化鍵Kdで復号する(図143のステ
ップS6120〜ステップS6129)。
【0589】ステップy8〜ステップy9: カードア
ダプタ5004は、図133のステップx15〜ステッ
プx16と同様にしてカードPからカードID(KI
D)を取得する(図143のステップS6130〜ステ
ップS6139)。
【0590】ステップy10〜ステップy12: カー
ドアダプタ5004は、さらに、図133のステップx
12〜ステップx14と同様にしてディスクDのディス
クID(DID)を取得する(図144のステップS6
140〜ステップS6149)。
【0591】ステップy13: 次に、図145のステ
ップS6150に進み、ライセンス情報に基づくコンテ
ンツ情報の復号可否を判定する処理(ライセンス判定処
理)を行う(図146)。
【0592】ライセンス判定処理(図146)では、以
下の条件をチェックする。 ・ライセンス情報に含まれるカードID(KID)と、
カードアダプタ5004に挿入されたカードPのカード
IDとが一致していること ・ディスク情報に含まれるディスクID(DID)とプ
レーヤ5005に現在セットされているディスクDのデ
ィスクIDとが一致していること ・ライセンス情報の作成時刻が時計5004hの現在表
示時刻より以前であること ・時計5004hの現在表示時刻がディスク情報に含ま
れる有効期限を満たすこと 以上の条件を満たすときのみ、カードアダプタ5004
は、当該ディスクDに記録されているコンテンツ情報の
再生が可能であると判定し、ディスク情報に含まれてい
たディスクキーをプレーヤ5005へ転送するため、ま
ず、プレーヤ5005に対して、乱数の発生を指示す
る。
【0593】ステップy14〜ステップy15: 図1
33のステップx18〜ステップx19と同様にして、
ディスクキーは、プレーヤ5005との間で交換される
第6のシード生成情報に基づき生成される共有鍵wD2
で暗号化されて、プレーヤ5005へ転送される(図1
45のステップS6150〜ステップS6161)。 ステップy6〜ステップy7: 一方、カードアダプタ
5004は、上記ライセンス判定処理に前後して、カー
ドPにAID格納部5004fに予め格納されているカ
ードアダプタID(AID)を転送する処理を実行す
る。その際、カードアダプタID(AID)は、図13
3のステップx4〜ステップx5と同様にして、カード
Pを介してライセンス注入装置5003から転送されて
きた第7のシード生成情報(第2のシード生成情報と同
じもの)と、乱数生成部5004kで発生した乱数bl
とに基づき生成される共有鍵wl1で暗号化される。
【0594】2回目のディスクレンタル時以降は、図1
33のステップx6〜ステップx19と同様である。な
お、2回目のディスクレンタル時に、ライセンス注入装
置5003は、図133のステップx8でユーザの所持
するカードアダプタのID(AID)を取得することが
できる。すなわち、カードDB5003iにカードPの
カードID(KID)とカードアダプタID(AID)
との対応関係が登録される。
【0595】(5−9)暗号パラメータの更新 本発明のディスクキーを含むライセンス情報の配信は、
配信経路上の各装置の持つ秘密パラメータと各装置間で
交換される(秘密パラメータから生成される)公開パラ
メータとに基づき相手認証と転送保護とを行っている。
従って、定期的に、或いはセキュリティに対する攻撃の
疑いがある場合に適宜、秘密パラメータや暗号化ディス
ク情報の復号化鍵kd等(以下、これらをまとめて暗号
パラメータと呼ぶ)を更新する事が望ましい。この更新
は、ライセンス作成装置5001が主導して行うことが
望ましい。
【0596】ライセンス作成装置5001が更新する暗
号パラメータは、例えば、(X(l)、Pl、Prl)
(X(k)、Pk、Prk)(X(D)、PD、Pr
D)(Kd、Ke)であるとして、図147〜図149
に示すフローチャートを参照して、暗号パラメータ更新
処理について説明する。
【0597】ライセンス作成装置5001の暗号パラメ
ータ生成部5001hでは、上記暗号パラメータを例え
ば乱数発生器等を用いて更新する。次いで、各装置(プ
レーヤ5005、カードアダプタ5004、カードP、
ライセンス注入装置5003)用にパラメータ更新情報
を作成する(図147のステップS6201)。
【0598】プレーヤ用パラメータ更新情報は、X
(D)、PD、PrDを含み、カードアダプタ用パラメ
ータ更新情報はX(l)、Pl、Prl、X(k)、P
k、Prk、X(D)、PD、PrD、Kdを含み、カ
ード用パラメータ更新情報はX(k)、Pk、Prkを
含み、ライセンス注入装置用パラメータ更新情報はX
(l)、Pl、Prl、X(k)、Pk、Prkを含
む。
【0599】第2の暗号化部5001gは、各装置用の
パラメータ更新情報を、第2の暗号鍵格納部5001f
に予め格納されている暗号化鍵KsD、KsA、Ks
C、KsLでそれぞれ暗号化する(ステップS6202
〜ステップS6203)。すなわち、プレーヤ用パラメ
ータ更新情報は暗号鍵KsDで暗号化し、カードアダプ
タ用パラメータ更新情報は暗号鍵KsAで暗号化し、カ
ード用パラメータ更新情報は暗号鍵KsPで暗号化し、
ライセンス注入装置用パラメータ更新装置は暗号鍵Ks
Lで暗号化する。以下、各装置用のそれぞれに対応した
暗号化鍵で暗号化されたパラメータ更新情報を、例え
ば、プレーヤ用暗号パラメータの場合、[パラメータ更
新情報]KsDと表す。
【0600】各装置用の暗号化パラメータ更新情報を以
下に示す。
【0601】プレーヤ用の暗号化パラメータ更新情報
(UD):[X(D)+PD+PrD]KsD カードアダプタ用の暗号化パラメータ情報(UA):
[X(l)+Pl+Prl+X(k)+Pk+Prk+
X(D)+PD+PrD+Kd]KsA カード用の暗号化パラメータ情報(UC):[X(k)
+Pk+Prk]KsC ライセンス注入装置用の暗号化パラメータ情報(U
L):[X(l)+Pl+Prl+X(k)+Pk+P
rk]KsL 時計5001aから現在表示時刻(暗号パラメータ更新
時刻)を取得し、それを上記各装置用の暗号化パラメー
タ情報とともに、ライセンス注入装置5003へ転送す
る(ステップS6204〜ステップS6205)。
【0602】ライセンス注入装置は、各装置用の暗号化
パラメータ情報(UD、UA、UC、UL)と更新時刻
とを受信すると、暗号化パラメータ情報UD、UA、U
C及び更新時刻を内部メモリに格納する(図148のス
テップS6206)。
【0603】ライセンス注入装置5004は、暗号化鍵
KsLに対応する復号化鍵KpLを予めメモりに記憶し
ており、この復号化鍵KpLを用いて暗号化パラメータ
更新情報ULを復号し、ベース格納部5003m、共有
鍵生成部5003lに記憶されている暗号パラメータX
(l)、Pl、Prl、X(k)、Pk、Prkを更新
する(ステップS6208)。なお、Pl及びPkは、
夫々鍵生成アルゴリズムAl、Akのパラメータであっ
たから、鍵生成アルゴリズムが更新される事になる。
【0604】カードPの暗号パラメータの更新処理動作
は、カードPがライセンス注入装置5003に挿入され
た際、実行される。
【0605】ユーザの所持するカードPがライセンス注
入装置5003に挿入されると、ライセンス注入装置5
003は、カードPから最新の暗号パラメータ更新時刻
を取得する。この更新時刻が、ライセンス注入装置50
03に格納されている更新時刻(ライセンス作成装置5
001から転送されてきた更新時刻)より古いとき、ス
テップS6210へ進み、それ以外ときは、暗号パラメ
ータ更新動作は終了し、ライセンス情報の書込み等、通
常の処理動作を行う(ステップS6209)。ステップ
S6210では、ライセンス注入装置5003は、暗号
化パラメータ更新情報UD、UA、UCおよび更新時刻
をカードPに転送する。カードPは、暗号化パラメータ
更新情報UD、UA及び更新時刻を内部メモリに格納す
る。
【0606】カードPは、暗号化鍵KsCに対応する復
号化鍵KpCを予めメモりに記憶しており、この復号化
鍵KsCを用いて暗号化パラメータ更新情報UCを復号
し、ベース格納部5109、共有鍵生成部5108に記
憶されている暗号パラメータX(k)、Pk、Prkを
更新する(ステップS6211〜ステップS621
2)。その後、通常の処理動作を行う。
【0607】カードアダプタ5004の暗号パラメータ
の更新処理動作は、ユーザがカードPをカードアダプタ
5004に挿入した際に実行される。すなわち、カード
アダプタID(AID)をカードPに転送する際、ある
いは、ディスクDを再生する為にカードPからカードア
ダプタ5004へライセンス情報を転送する際に、カー
ドアダプタ5004の暗号パラメータの更新処理が実行
される。
【0608】カードPは、まず、カードPの最新の暗号
パラメータ更新時刻(ライセンス有入装置5003から
転送されてきた更新時刻)をカードアダプタ5004へ
転送する。カードアダプタ5004は、この更新時刻が
カードアダプタ5004が記憶している最新の暗号パラ
メータの更新時刻より古いときはステップS6214へ
進み、それ以外のときは、暗号パラメータ更新動作は終
了し、通常の処理動作を行う(ステップS6213)。
【0609】ステップS6214では、カードPは、暗
号化パラメータ更新情報UD、UA及び更新時刻、カー
ドアダプタ5004へ転送する。カードアダプタ500
4は、UD及び更新時刻を内部メモリに格納する。
【0610】カードアダプタ5004は、暗号化鍵Ks
Aに対応する復号化鍵KpAを予めメモりに記憶してお
り、この復号化鍵KpAを用いて暗号化パラメータ更新
情報UAを復号し、ベース格納部5109、共有鍵生成
部5108、kd格納部5004gに記憶されている暗
号パラメータX(l)、Pl、Prl、X(k)、P
k、Prk、X(D)、PD、PrD及びKdを更新す
る(ステップS6215〜ステップS6216)。その
後、通常の処理動作を行う。
【0611】プレーヤ5005の暗号パラメータの更新
処理動作は、カードアダプタ5004とプレーヤ500
5とが通信を行うとき実行される。すなわち、例えば、
プレーヤ5005からカードアダプタ5004に対して
ディスクID(DID)を転送する際に、プレーヤ50
05の暗号パラメータの更新処理が実行される。
【0612】例えば、プレーヤ5005がカードアダプ
タ5004にディスクID(DID)を転送する前に、
まず、プレーヤ5005の最新の暗号パラメータの更新
時刻をカードアダプタ5004へ転送する。
【0613】カードアダプタ5004は、プレーヤ50
05から転送されてきた更新時刻がカードアダプタ50
04が記憶している最新の暗号パラメータの更新時刻よ
り古いときは、ステップS6218へ進み、それ以外の
ときは、暗号パラメータ更新動作は終了し、通常の処理
動作を行う(ステップS6217)。
【0614】ステップS6218では、カードアダプタ
504は、暗号化パラメータ更新情報UD及び更新時刻
をプレーヤ5005へ転送する。プレーヤ5005は、
更新時刻を内部メモリに格納する。
【0615】プレーヤ5005は、暗号化鍵KsDに対
応する復号化鍵KpDを予めメモりに記憶しており、こ
の復号化鍵KpDを用いて暗号化パラメータ更新情報U
Dを復号し、ベース格納部5005l、共有鍵生成部5
005jに記憶されている暗号パラメータX(D)、P
D、PrDを更新する(ステップS6219〜ステップ
S6220)。その後、通常の処理動作を行う。
【0616】以上が、暗号パラメータの更新処理動作が
終了する。暗号パラメータの更新は、ライセンス注入装
置5003に挿入される全てのカード(ユーザに発行さ
れた全てのカード)に対して行われる。従って、暗号パ
ラメータの更新は、暗号パラメータの更新されたカード
Pが挿入される全てのカードアダプタ5004および該
カードアダプタ5004に接続されているプレーヤ50
05の全てに波及する。
【0617】(5−10)ディスクキーの配信手順(そ
の3) カードアダプタ5004とプレーヤ5005とが1つの
装置として構成されている場合もあり得る(以下、第2
のプレーヤと呼ぶ)。この場合のディスクキーを含めた
ライセンス情報の配信手順について、図133、図14
1を参照して簡単に説明する。すなわち、図133にお
いて、カードアダプタ5004とプレーヤ5005との
間のディスクIDの転送処理(ステップx13〜ステッ
プx14)とディスクキーの転送処理(ステップx18
〜ステップx19)が不要となる。また、ステップx5
において、カードPを経由してライセンス注入装置50
03へ転送されるカードアダプタIDは、第2のプレー
ヤのID(PID)である。
【0618】図141においてもカードアダプタ500
4とプレーヤ5005との間のディスクIDの転送処理
(ステップy11〜ステップy12)とディスクキーの
転送処理(ステップy14〜ステップy15)が不要と
なる。また、ステップy7において、カードPを経由し
てライセンス注入装置5003へ転送されるカードアダ
プタIDは、第2のプレーヤのID(PID)である。
【0619】それ以外は、前述同様である。
【0620】以上説明したように、上記第5の実施形態
によれば、コンテンツ情報を復号するために必要なディ
スクキーを、その配信元(ライセンス作成装置、ライセ
ンス注入装置)から配信先(カードアダプタ、プレー
ヤ)までの安全に配信することができる。 (第6の実施形態)図150は、本発明の第6の実施形
態に係る情報流通システムの構成例を示したもので、課
金対象である暗号化されたコンテンツ情報(著作物)
は、DVD等の情報記録メディア(以下、簡単にディス
クと呼ぶ)7103に予め記録されており、ディスク7
103に記録されているコンテンツ情報を再生可能にす
るライセンスを購入して、あるいは、当該コンテンツ情
報の利用に対する点数(ポイント)を予め購入して、当
該ディスク7103を貸し出すことによりなるレンタル
サービスを提供するためのものである。すなわち、利用
代金と引き換えにライセンス情報を提供する前述の実施
形態で説明したようなライセンス方式とポイント方式と
を組み合わせた超流通を実現することができる情報流通
システムである。ポイント方式とは、プリペイドカード
等に注入された著作物利用権をポイントとして利用者が
予め購入しており、著作物の利用と引き換えに当該ポイ
ントを減点する方式を言う。ポイント減点の際に著作物
利用の明細(著作物のIDなど)をカードに記録し、カ
ード回収の際に明細を回収し、プリペイドカード販売に
よる収益の分配等に利用する方式を超流通と呼ぶ。
【0621】ポイント方式は、ライセンス方式と比較し
て、次のメリットを有する。すなわち、予め店舗等で著
作物の利用権であるポイントを購入しておけば、店舗に
わざわざ出向くこと無く、著作物の利用ポイントと引き
換えに、著作物を利用する事が可能である。
【0622】ライセンス方式の場合でも、再生装置がラ
イセンスサーバ(ライセンスの発行装置)と通信回線等
を経由して接続可能であれば、店舗に出向くこと無く、
著作物の利用権を入手する事は可能である。即ち、何ら
かのオンライン課金方式を利用して代金を支払い、ライ
センス情報を入手すれば良い。ポイント方式のメリット
は、オフライン(ライセンスサーバと接続されていな
い)状態で、著作物利用ポイントの減点による著作物利
用権の取得が可能であるという点にある。
【0623】一方、ポイント方式は、ライセンス方式と
比較して、次のデメリットを有する。すなわち、著作物
利用ポイントは、一種の著作物利用権購入用の金銭ある
いは商品券であり、個別著作物のライセンスよりも、汎
用的に使用可能である。従って、ライセンス方式よりも
不正利用への動機付けが強い。ポイント方式のデメリッ
トは、著作物利用ポイントの汎用性(例えば、利用権を
購入した会員が利用する可能性のある再生装置以外の再
生装置にも利用可能であるということ)に由来してい
る。
【0624】今、著作物レンタル業者により発行された
レンタル会員カード7102に、著作物利用ポイントを
記録する場合を考える。当該著作物利用ポイントを含む
機密性を有する情報(以下、ポイント情報と呼ぶ)の不
正コピーなどを防止する観点から、会員カード7102
に記録されるポイント情報は、会員が利用する再生装置
が、そして当該再生装置のみが読み取り可能である事が
望ましい。ところが、店舗で会員カードにポイント情報
を記録する際に、会員が利用する可能性のある再生装置
を特定する情報(再生装置のIDなど)を取得して、当
該ポイント情報に組み込むことは、一般に不可能であ
る。
【0625】そこで、第6の実施形態では、ライセンス
方式とポイント方式とを組み合わせて使用することによ
って、それぞれの方式のメリットを活かしつつ、デメリ
ットを解消するものである。
【0626】図150において、当該情報流通システム
により新規入会会員が、著作物情報(コンテンツ情報)
が記録されたディスク7103を購入する(著作物利用
権は購入代金に含まれていない)際には、ライセンス方
式によって当該著作物のライセンス情報を取得する。即
ち、ディスク7103とは別途当該著作物のライセンス
情報を購入する。
【0627】当該ディスク7103再生時に、会員の再
生装置7101は会員カード7102からライセンス情
報を読み取るが、その際、再生装置7101は、当該再
生装置7101を一意的に特定でき、しかも、一度限り
使用する情報(例えば、暗号鍵、乱数)Rをカードに記
録する。
【0628】会員は、次回の利用権購入からは、ライセ
ンス情報の購入とともに、あるいはライセンス情報の購
入に代えて、ポイント方式を利用する事が可能である。
すなわち、2回目以降の利用権購入の際に、ポイント方
式を利用する場合、店舗のライセンス/ポイント注入装
置7111は、会員カード7102から情報Rを読み取
り、情報Rを利用して、当該再生装置7101のみが利
用できる形で、ポイント情報を会員カード7102に記
録する。
【0629】当該会員が再生装置7101にポイント情
報が記録された会員カード7102を挿入すると、再生
装置7101は会員カード7102からポイント情報を
読み取り、その中に含まれるポイントを再生装置710
1に格納する。ディスク7103を再生する際に、再生
装置7101は当該格納したポイントから然るべき点数
を減じる。
【0630】なお、センター装置7121は、ライセン
ス/ポイント注入装置7111からの要求に応じて、ラ
イセンス情報およびポイント情報を発行し、それを要求
元のライセンス/ポイント注入装置7111に送信す
る。ライセンス/ポイント注入装置7111はセンター
装置7121から送信されてきたライセンス情報、ポイ
ント情報を会員カード7102に記録するようになって
いる。
【0631】このようなシステムにより、 ・ 会員カードに記録されたポイントの利用が、特定の
再生装置(当該会員の利用する可能性のある再生装置)
に限定することができる ・ 会員カードに記録されたポイント情報を最初に読み
取った再生装置にのみ当該著作物の利用を限定すること
ができる。
【0632】従って、著作物利用に対し発行されるポイ
ントの汎用性を限定することができる。
【0633】この様に、図150の情報流通システム
は、ポイント方式を採用するにあたり、そのポイントの
不正利用に対処しシステムの安全性を向上させるととも
に、利用者の便宜を殆ど損なう事が無い。ポイント方式
の利用が制限されるのは新規入会時のみであり、以後は
ポイント方式とライセンス方式の両方式が利用可能であ
る。すなわち、会員カード7102にライセンス情報と
ポイント情報のいずれか一方が記録される場合もある
し、双方が共に記録される場合もある。後者の場合は、
ライセンス情報を優先的に用いることが望ましい。
【0634】以下、図151を参照して、レンタルサー
ビス提供のために、ディスク7103、会員カード71
02、再生装置7101のそれぞれにおいて用いられる
情報データについて説明する。
【0635】ディスク7103には、 ・課金対象の著作物であるコンテンツ情報をタイトルキ
ーKTで暗号化したもの([コンテンツ情報]KT) ・コンテンツの識別情報(コンテンツID) ・タイトルキーKTをディスクキーKDで暗号化したも
の([KT]KD) ・ディスクキーKDをマスターキーKMで暗号化したも
の([KD]KM)をさらにレンタルキーKRで暗号化
したもの([[KD]KM]KR) ・レンタルキーKRを複数の暗号用ライセンスキー(公
開鍵)KLP(j)(j=1、2、3…)のそれぞれで
暗号化したもの([KR]KLP(1)、[KR]KL
P(2)、[KR]KLP(3)、…) タイトルキーKTは、コンテンツ情報の1タイトル毎に
予め定められた暗号鍵である。
【0636】ディスクキーKDは、各ディスク毎に定め
られた暗号鍵である。
【0637】マスターキーKMは、当該サービスに加入
している会員にのみに与えられる暗号化復号化鍵で、図
152の再生装置7101の第3の復号部7101iに
格納されている。
【0638】レンタルキーKRは、コンテンツ情報を復
号する際に必要となる暗号化復号化鍵で、例えば、同時
期に製造されたディスク7103には同一のレンタルキ
ーが用いられる。
【0639】暗号用ライセンスキーKLP(1)、KL
P(2)、KLP(3)、…のそれぞれに対応する復号
用ライセンスキーKLS(j)は、レンタル時に会員カ
ード7102に記録されるポイント情報に含まれてい
る。
【0640】異なる複数の暗号用ライセンスキーKLP
(1)、KLP(2)、KLP(3)、…によって、レ
ンタルキーKRを暗号化したものが複数ディスク710
3に記録されているのは、適宜復号用ライセンスキーK
LS(j)を変更する事を可能にする為である。暗号用
ライセンスキーKLP(j)によって暗号化されたレン
タルキーKRは、復号用ライセンスキーKLS(j)に
よって復号することができる。
【0641】ライセンス情報(CL)は、他の実施形態
で述べたライセンス情報と同様で、例えば、レンタルキ
ーKR、ライセンス情報作成日時、利用条件等がマージ
され、その全体が暗号化鍵Ksで暗号化されている。す
なわち、 暗号化ライセンス情報([CL]Ks)=[レンタルキ
ーKR+ライセンス情報作成日時+利用条件]Ks と表すことができる。ライセンス情報(CP)は、会員
カードに複数記録されている事もある。
【0642】ポイント情報は、 ・ポイントと認証情報Apとをマージしたものを暗号鍵
Ktで暗号化したもの([ポイント+Ap]Kt) ・複数の復号用レンタルキーKLS(j)のうちの1つ
と、その識別子jとをマージし、全体を暗号化鍵ksで
暗号化されている。すなわち、 暗号化ポイント情報([CP]Ks)=[[ポイント+
Ap]Kt+j+KLS(j)]Ks と表すことができる。
【0643】暗号鍵ktは、再生装置7101(図15
2の一時鍵発生部7101f)にて発生される暗号鍵
で、当該再生装置7101を一意的に特定でき、しか
も、一度限り使用する(ここでは、1つのポイント情報
を作成する際に用いられる)情報Rに相当するものであ
る。すなわち、異なる再生装置からは異なる暗号鍵kt
が発生する。従って、[ポイント+Ap]Ktを復号す
るには、当該暗号鍵ktを発生した再生装置のみが行え
る。
【0644】認証情報Apは、当該ポイント情報が正当
なものであるか否か(センター装置7121にて発行さ
れたものであるか否か)を判断するための認証情報で、
これと同一の認証情報は、再生装置7121の第2の復
号部7101dに予め格納されていて、ポイント情報に
含まれている認証情報Apと照合を行うようになってい
る。
【0645】なお、ライセンス情報、ポイント情報の表
記で用いた記号「+」は、情報がマージされることを示
している。マージの際は、単にビット列を繋ぐだけでな
く、予め定められた適当な方法でビット撹乱を施しても
良い。
【0646】暗号化鍵Ksは、図150のセンター装置
7121が保持し、暗号化鍵Ksに対応する復号化鍵k
pは、再生装置7101(図152の鍵格納部7101
c)が保持している。
【0647】第3の復号部7101iに格納されている
マスターキーKM、鍵格納部7101cに格納されてい
る復号化鍵Kp、第2の復号部7101dに格納されて
いる認証情報Apは、当該レンタルサービスの加入時に
各会員に渡される会員カード7102に予め記憶され、
当該会員カード7102を当該会員の利用する再生装置
に挿入されたときに読み取り、第3の復号部7101
i、鍵格納部7101c、第2の復号部7101dに格
納するようになっていてもよい。なお、再生装置710
1によりマスターキーKM、復号化鍵Kp、認証情報A
pが読み取られた後は、会員カード7102に記録され
ているマスターキーKM、復号化鍵Kp、認証情報Ap
は消去されることが望ましい。
【0648】会員カード7102に記録されているライ
センス情報を用いる場合、再生装置7101でライセン
ス情報に含まれる利用条件等に基づき当該ライセンスが
有効であると判断されると、レンタルキーKRを得るこ
とができるので、このレンタルキーKRを用いて[[K
D]KM]KRを復号し、[KD]KMを得る。さら
に、第3の復号部7101iに格納されているマスター
キーKMを用いてディスクキーKDを得る。このディス
クキーKDを用いて[KT]KDを復号し、タイトルキ
ーKTを得ることができる。
【0649】会員カード7102に記録されているポイ
ント情報を用いる場合、再生装置7101でポイント情
報に含まれる[ポイント+Ap]Ktを当該再生装置7
101で発生し、一時鍵格納部7101eに予め格納さ
れている暗号鍵Ktにて復号し、ポイントと認証情報A
pを得る。認証情報Apの照合とポイントの減算処理と
を行った後、復号用ライセンスキーKLS(j)を用い
て[KR]KLP(j)を復号し、レンタルキーKRを
得る。以後の処理は、ライセンス情報を用いた場合と同
様である。 (1)再生装置 図152は、再生装置7101の構成例を示したもの
で、会員カード7102が挿入されて会員カード710
2から各種情報データを読み取り、また、各種情報デー
タを書き込むカード入出力部7101a、ポイント情報
やライセンス情報を鍵格納部7101cに格納されてい
る復号化鍵Kpを用いて復号する第1の復号部7101
b、暗号鍵Ktを発生する一時鍵発生部7101f、一
時鍵発生部7101fで発生した暗号鍵Ktを一時格納
する一時鍵格納部7101e、ポイント情報に含まれて
いる[ポイント+Ap]Ktを一時鍵格納部7101e
に一時格納されている暗号鍵Ktを用いて復号し、認証
情報Apを照合する第2の復号部7101d、ポイント
を格納するポイント格納部7101g、ライセンス情報
に基づきそのライセンスの有効性を判定し、当該ライセ
ンスが有効と判定されたときレンタルキーKRを第3の
復号部7101iへ出力する判定部7101h、コンテ
ンツ情報の利用に応じてポイント格納部7101gに格
納されているポイントの減算処理を行うポイント判定部
7101j、メディア読取部7101mでディスク71
03から読み取られた情報と判定部7101hあるいは
ポイント判定部7101jから送られてきた情報とに基
づきコンテンツ情報を復号する第3の復号部7101
i、第3の復号部7101iで復号されたコンテンツ情
報を表示する表示部7101k、ポイントの利用の可否
等の各種メッセージの提示やユーザからの指示入力を受
け付けるためのユーザインタフェース7101lから構
成されている。
【0650】次に、図153に示すフローチャートを参
照して図152の再生装置7101の処理動作の概略を
説明する。
【0651】入会時には会員カード7102には暗号化
ライセンス情報([CP]Ks)のみが記録されてお
り、2回目以降のレンタル時には、暗号化ライセンス情
報および暗号化ポイント情報([CP]Ks)のうちの
少なくとも1つが記録されている。
【0652】ユーザは、会員カード7102を再生装置
7101に挿入すると、カード入出力部7101aは、
当該会員カード7102から暗号化ポイント情報([C
P]Ks)の読み出しを行う(ステップS7101)。
【0653】暗号化ポイント情報の読み出しに成功する
と(ステップS7102)、当該再生装置7101のポ
イント格納部7101gに既に格納されているポイント
に会員カード7102から読み出されたポイント情報に
含まれるポイントを加算するポイント加算処理を実行す
る(ステップS7103)。
【0654】次に、カード入出力部7101aは、当該
会員カード7102から暗号化ライセンス情報([C
L]Ks)の読み出しを行う(ステップS7104)。
【0655】暗号化ライセンス情報の読み出しに成功す
ると(ステップS7105)、当該ライセンス情報に基
づくライセンス判定処理を実行する(ステップS710
6)。ライセンス判定処理では、ライセンス情報に基づ
くライセンス判定とコンテンツ情報の復号、再生を行
う。一方、暗号化ライセンス情報が読み出せなかったと
き(会員カード7102に暗号化ライセンス情報が記録
されていないとき)は、ポイント格納部7101gに既
に格納されているポイントを用いたコンテンツ情報利用
に対する課金処理(ポイントの減算)、およびコンテン
ツ情報の復号、再生を行う(ステップS7107)。
【0656】最後に、一時鍵発生部7101fは、暗号
化鍵ktを新たに発生し、一時鍵格納部7101eに格
納し、会員カード7102に記録する等のKtの更新処
理を実行する(ステップS7108)。ステップS71
08のKtの更新処理は、図153に示した処理動作を
行う度に、すなわち、コンテンツの再生を行う度に実行
される。
【0657】以上の処理動作では、会員カード7102
に暗号化ライセンス情報が記録されている場合には、ラ
イセンス情報を優先して用いている(ステップS710
5)。また、会員カード7102に暗号化ポイント情報
が記録されている場合、その暗号化ポイント情報が記録
されてから最初に読み出した正当な再生装置(暗号化ポ
イント情報の復号に必要な暗号鍵ktの発生元の再生装
置)のみにしか、当該ポイントは利用できないようにな
っている。すなわち、ステップS7108のKt更新処
理では、会員カード7102に記録された暗号鍵Ktを
用いて暗号化ポイント情報が作成され、会員カード71
02に記録されている。従って、ポイント利用範囲を当
該暗号鍵ktを発生した再生装置のみに限定することが
できたわけである。
【0658】なお、第3の復号部7101iに格納され
ているマスターキーKM、鍵格納部7101cに格納さ
れている復号化鍵Kp、第2の復号部7101dに格納
されている認証情報Apを更新する際には、ユーザが店
舗に赴きディスクのレンタルを行った際に、更新情報を
そのまま、あるいは、所定の暗号鍵で暗号化して会員カ
ード7102に記録しておく。当該会員カード7102
をユーザが再生装置に挿入した際に、再生装置7101
は図153に示したような処理動作を実行する前に、会
員カード7102から当該更新情報を読み出して、所定
の更新処理を実行するようにしてもよい。
【0659】次に、図154に示すフローチャートを参
照して図153のステップS7103におけるポイント
加算処理についてより詳細に説明する。
【0660】ステップS7101で、カード入出力部7
101aにて会員カード7102から読み取られた暗号
化ポイント情報([CP]Ks)は、第1の復号部71
01bに転送される。第1の復号部7101bは、鍵格
納部7101cに予め格納されている復号化鍵Kpを用
いてポイント情報を復号する(ステップS7111)。
復号されたポイント情報に含まれる情報データのうち、
[ポイント+Ap]Ktを第2の復号部7101dに転
送する。
【0661】第2の復号部7101dでは、一時鍵格納
部7101eに格納されている暗号鍵Ktを用いて、
[ポイント+Ap]Ktを復号し、ポイントと認証情報
Apとを得る(ステップS7112)。そして、このポ
イント情報に含まれていた認証情報Apと第2の復号部
7101bに既に格納されていた認証情報Apとを照合
し、一致していたら、第2の復号部7101dはポイン
ト格納部7101gからそこに既に格納されているポイ
ントを読み出して、それに、ポイント情報に含まれてい
たポイントを加算し、加算結果を再び、ポイント格納部
7101gに格納する(ステップS7113〜ステップ
S7116)。
【0662】ここで、Ktは、図153の処理動作を実
行する度に更新されるとする。この場合、会員カード7
102に記録された暗号化ポイント情報は、一度、図1
53に示したように再生装置7101に読み出された後
は、ステップS7108にてKtが更新されるので、2
度目に会員カード7102に記録された暗号化ポイント
情報を読み出した際には、当該暗号化ポイント情報を作
成する際に用いられたKtと再生装置7101にて保持
されているKtとは異なるので、正常に[ポイント+A
p]Ktを復号することができない。すなわち、ステッ
プS7113において、当該ポイント情報に含まれてい
た認証情報Apと第2の復号部7101bに既に格納さ
れていた認証情報Apとは不一致となるので、この場合
は、ポイント加算処理を中止して、図153のステップ
S7104の処理に移る。
【0663】次に、図155に示すフローチャートを参
照して、図153のステップS7106におけるライセ
ンス判定処理について説明する。
【0664】ステップS7104で、カード入出力部7
101aにて会員カード7102から読み取られた暗号
化ライセンス情報([CL]Ks)は、第1の復号部7
101bに転送される。第1の復号部7101bは、鍵
格納部7101cに予め格納されている復号化鍵Kpを
用いてライセンス情報を復号する(ステップS712
1)。復号されたライセンス情報は判定部7101hへ
転送され、ここで、ライセンス情報に含まれる利用条件
等に基づき、前述の実施形態で説明したきたような当該
ライセンスの有効性を判定する(ステップS712
2)。
【0665】当該ライセンスが有効と判定されたとき、
判定部7101hは当該ライセンス情報に含まれている
レンタルキーKRを第3の復号部7101iへ転送する
(ステップS7124)。
【0666】第3の復号部7101iは、レンタルキー
KRと、メディア読取部7101mにてディスク710
3から読み取られた情報データ([コンテンツ情報]K
T、[KT]KD、[[KD]KM]KR)とを用いて
コンテンツ情報を復号する。すなわち、レンタルキーK
Rを用いて[[KD]KM]KRを復号し、[KD]K
Mを得る。さらに、第3の復号部7101iに格納され
ているマスターキーKMを用いてディスクキーKDを得
る。このディスクキーKDを用いて[KT]KDを復号
し、タイトルキーKTを得ることができる。このタイト
ルキーKTを用いてコンテンツ情報を復号し、表示部7
101kに再生表示する(ステップS7125)。
【0667】一方、ステップS7123で、当該ライセ
ンスが無効(例えば、有効期限切れ)と判定されたとき
は、カード入出力部7101aは、会員カード7102
から暗号化ライセンス情報を消去し(ステップS712
6)、ステップS7107と同様なポイント減算処理を
実行する(ステップS7127)。
【0668】次に、図156に示すフローチャートを参
照して図153のステップS7107および図155の
ステップS7127におけるポイント減算処理について
詳細に説明する。
【0669】図154のステップS7111において、
第1の復号部7101bで復号されたポイント情報に含
まれていた復号用ライセンスキーKLS(j)と、その
識別子jは、ポイント判定部7101jに転送される
(ステップS7131)。なお、課金カード7102に
記録された当該暗号化ポイント情報の2度目以降の読み
込みの際には、前述したように、当該暗号化ポイント情
報を作成する際に用いた暗号鍵Ktと、再生装置710
1の一時鍵格納部7101eに格納されている暗号鍵K
tとは異なる為、図154のステップS7112以降の
処理は、常にステップS7113にて終了することとな
る。従って、ポイント情報を用いコンテンツ復号動作
は、図154のステップS7111から図156のポイ
ント減算処理へ進むこととなる。
【0670】ポイント判定部7101jは、ポイント格
納部7101gからポイントを読み出し、当該コンテン
ツ情報の利用に応じたポイント値(例えば「1」)を減
算する。なお、コンテンツ情報の1回の利用(再生)に
対し予め定められたポイント値(例えば「1」)を交換
する場合に限らず、例えば、ディスク7102に当該デ
ィスク7102に記録されているコンテンツ情報の利用
に対し差し引くべきポイント値が予め記録されており、
これを読み出して、ポイントの減算処理を行うようにし
てもよい。あるいは、コンテンツ情報の制作年月日が古
いものほど差し引くべきポイントの値を小さくするよう
にしてもよい。この場合、図152のポイント判定部7
101jは、制作年月日からの経過日数に応じて予め定
められた差し引くべきポイント値のリストを保持してい
て、ディスク7102に記録された当該コンテンツ情報
の制作年月日を読み取り、当該リストを参照して、差し
引くべきポイント値を決定する。ポイント判定部710
1jが保持するリストは、会員カード7102(あるい
は、再生装置7101がセンター装置7121とオンラ
イン接続されている場合には通信回線)を経由して更新
される。
【0671】さて、ステップS7133で得られたポイ
ントの減算結果は負であったときは、そのまま処理動作
を中断する(コンテンツ情報の再生は行わない)。
【0672】減算結果が正であるときは、ユーザインタ
フェース7001lにポイントの利用の有無を尋ねるメ
ッセージを表示することが望ましい(ステップS713
5)。このメッセージを見たユーザによりポイントの利
用が指示されたときは(ステップS7136)、減算結
果をポイント格納部7101gに格納する(ステップS
7137)。すなわち、ポイント値を更新する。さら
に、ポイント判定部7101gは、復号用ライセンスキ
ーKLS(j)と、その識別子jとを第3の復号部71
01iに転送する(ステップS7138)。
【0673】一方、メディア読取部7101mは、ディ
スク7103から情報データ([KR]KLP(j)
(j=1、2、3、…))を読み取り、第3の復号部7
101iに転送する(ステップS7139)。
【0674】第3の復号部7101iは、識別子jに対
応する暗号用ライセンスキーKLP(j)で暗号化され
たレンタルキーKR、すなわち、[KR]KLP(j)
を選択して、それをポイント情報に含まれていた復号用
ライセンスキーKLS(j)を用いて復号し、レンタル
キーKRを得る(ステップS7140)。
【0675】メディア読取部7101mは、ディスク7
103から情報データ([コンテンツ情報]KT、[K
T]KD、[[KD]KM]KR)を読み取り、第3の
復号部7101iに転送する。第3の復号部7101i
は、レンタルキーKRを用いて[[KD]KM]KRを
復号し、[KD]KMを得る。さらに、第3の復号部7
101iに格納されているマスターキーKMを用いてデ
ィスクキーKDを得る。このディスクキーKDを用いて
[KT]KDを復号し、タイトルキーKTを得ることが
できる。このタイトルキーKTを用いてコンテンツ情報
を復号し、表示部7101kに再生表示する(ステップ
S7141)。
【0676】次に、図157に示すフローチャートを参
照して図155のステップS7125および図156の
ステップS7141におけるコンテンツ表示処理につい
て詳細に説明する。
【0677】メディア読取部7101mは、ディスク7
103から情報データ([KT]KD、[[KD]K
M]KR)を読み取り、第3の復号部7101iに転送
する(ステップS7151)。第3の復号部7101i
は、レンタルキーKRを用いて[[KD]KM]KRを
復号し、[KD]KMを得る。さらに、第3の復号部7
101iに格納されているマスターキーKMを用いてデ
ィスクキーKDを得る。このディスクキーKDを用いて
[KT]KDを復号し、タイトルキーKTを得ることが
できる(ステップS7152)。
【0678】メディア読取部7101mは、ディスク7
103から暗号化コンテンツ情報[コンテンツ情報]K
Tを読み取り、第3の復号部7101iに転送する(ス
テップS7153)。第3の復号部7101iは、タイ
トルキーKTを用いてコンテンツ情報を復号し(ステッ
プS7154)、表示部7101kに再生表示する(ス
テップS7155)。
【0679】次に、図153のステップS7108の暗
号鍵Ktの更新処理について、図158に示すフローチ
ャートを参照して説明する。
【0680】例えば、ポイント情報あるいはライセンス
情報を用いたコンテンツの表示処理が終了した後、図1
55のステップS7123でライセンスが無効と判断さ
れたとき、図156のステップS7134でポイントの
使いきりが検知されたとき、一時鍵生成部7101f
は、暗号鍵ktを生成する(ステップS7161)。な
お、暗号鍵生成方法は、ここでは、特に限定しない。
【0681】一時鍵発生部7101fで生成された暗号
鍵Ktは一時鍵格納部7101eに格納され(ステップ
S7162)、さらにカード入出力部7101aから会
員カード7102に当該更新された暗号鍵Ktが書き込
まれる(ステップS7163)。 (2)ライセンス/ポイント注入装置 図159は、ライセンス/ポイント注入装置7111の
構成例を示したもので、センター装置7121に接続し
て、ライセンス情報/ポイント情報の発行要求を送信し
たり、当該要求に応じてセンター装置7121から発行
されライセンス情報/ポイント情報を受信するための通
信部7111a、会員カード7102が挿入されて会員
カード7102から各種情報データを読み取り、また、
各種情報データを書き込むカード入出力部7111c、
ディスク7103から各種情報データを読み出すための
メディア読取部7111e、ライセンス情報にマージさ
れる利用条件や、ポイント情報にマージされるポイント
等の情報データを入力するための条件入力部7111
d、上記各部を制御する制御部7111bから構成され
ている。
【0682】次に、図160、図161に示すフローチ
ャートを参照して図159のライセンス/ポイント注入
装置7111の処理動作の概略を説明する。
【0683】まず、図160を参照して、ライセンス情
報発行処理動作について説明する。例えば店舗の店員が
当該レンタルサービスの会員の会員カード7102をカ
ード入出力部7111cに挿入し、当該会員により選択
されたディスク7103をメディア読取部7111eに
セットする。店員は、条件入出力部7111dから当該
ディスク7103に記録されているコンテンツ情報に対
する利用条件等を入力し、ライセンス情報発行要求の指
示入力を行うと(ステップS7171)、メディア読取
部7111eは、ディスク7103からコンテンツID
を読み取る(ステップS7172)。制御部7111b
は、通信部7111aを介してセンター装置7121
へ、コンテンツの利用条件、コンテンツIDを含むライ
センス情報の発行要求を送信する(ステップS717
3)。
【0684】ライセンス情報の発行要求を受けてセンタ
ー装置7121にて発行された暗号化ライセンス情報
([CL]Ks)は、通信部7111aで受信される
(ステップS7174)。制御部7111bは、通信部
7111aで受信された暗号化ライセンス情報をカード
入出力部7111cへ転送し、カード入出力部7111
cは、当該暗号化ライセンス情報を会員カード7102
に記録する(ステップS7175)。
【0685】次に、図161を参照して、ポイント情報
発行処理動作について説明する。
【0686】例えば店舗の店員が当該レンタルサービス
の会員の会員カード7102をカード入出力部7111
cに挿入する。店員は、条件入出力部7111dから購
入されたポイントを入力し、ポイント情報発行要求の指
示入力を行うと(ステップS7181)、カード入出力
部7111cは、会員カード7102から暗号化ポイン
ト情報を読み取る(ステップS7182)。ここで、読
み取られた暗号化ポイント情報は、消去してもよい。
【0687】次に、カード入出力部7111cは会員カ
ード7102から暗号鍵Ktを読み取る(ステップS7
183)。暗号鍵Ktを読み取ることができなかったと
きは、ポイント情報の発行ができないので、処理を中断
する。
【0688】一方、暗号鍵Ktの読み取りに成功した場
合は(ステップS7184)、制御部7111bは、通
信部7111aを介してセンター装置7121へポイン
ト値、暗号鍵Ktを含むポイント情報の発行要求を送信
する(ステップS7185)。
【0689】ポイント情報の発行要求を受けてセンター
装置7121にて発行された暗号化ポイント情報([C
P]Ks)は、通信部7111aで受信される(ステッ
プS7186)。制御部7111bは、通信部7111
aで受信された暗号化ポイント情報をカード入出力部7
111cへ転送し、カード入出力部7111cは、当該
暗号化ポイント情報を会員カード7102に記録する
(ステップS7187)。 (3)センター装置 図162は、センター装置7121の構成例を示したも
ので、第1の暗号化部7121a、第2の暗号化部71
21b、鍵格納部7121c、認証情報格納部7121
d、ライセンスキー格納部7121e、通信部7121
f、コンテンツデータベース7021g、時計7021
hから構成されている。
【0690】コンテンツデータベース7021gには、
コンテンツIDに対応させて、レンタルキーKRが記憶
されている。
【0691】鍵格納部7121cには、ライセンス情報
とポイント情報を暗号化するための暗号鍵Ksが格納さ
れている。
【0692】認証情報格納部7121dには、認証情報
Apが格納されている。
【0693】ライセンスキー格納部7121eには、復
号用ライセンスキーKLS(j)(j=1、2、3、
…)が格納されている。
【0694】通信部7121fは、ライセンス/ポイン
ト注入装置7111に接続して、ライセンス情報/ポイ
ント情報の発行要求を受信したり、当該要求に応じて発
行したライセンス情報/ポイント情報をライセンス/ポ
イント注入装置7111に送信する。
【0695】次に、図163、図164に示すフローチ
ャートを参照して図162のセンター装置7121の処
理動作の概略を説明する。
【0696】まず、図163を参照して、ライセンス情
報発行処理動作について説明する。通信部7121f
は、ライセンス/ポイント注入装置7111から、コン
テンツの利用条件、コンテンツIDを含むライセンス情
報の発行要求を受信すると(ステップS7191)、第
1の暗号化部712aへコンテンツIDと利用条件等を
転送する(ステップS7192)。
【0697】第1の暗号化部7121aは、コンテンツ
データベース7021gから当該コンテンツIDに対応
するレンタルキーKRを読み出し(ステップS719
3)、時計7021hから現在日時を読み出し(ステッ
プS7194)、さらに、鍵格納部7121cから暗号
鍵Ksを読み出し、暗号化ライセンス情報[CL]Ks
=[KR+ライセンス情報作成日時+利用条件]Ksを
作成する(ステップS7195)。
【0698】通信部7121fは、第1の暗号化部71
21aで作成された暗号化ライセンス情報をライセンス
/ポイント注入装置7111へ送信する(ステップS7
196)。
【0699】図164に示すフローチャートを参照し
て、ポイント情報発行処理動作について説明する。
【0700】通信部7121fは、ライセンス/ポイン
ト注入装置7111から、ポイント値と暗号鍵Ktを含
むポイント情報の発行要求を受信すると(ステップS7
201)、第2の暗号化部7121bへポイント値と暗
号鍵Ktとを転送する(ステップS7202)。
【0701】第2の暗号化部7121bは、認証情報格
納部7121dから認証情報Apをを読み出し(ステッ
プS7203)、当該認証情報とポイント情報とをマー
ジして、さらに暗号鍵Ktで暗号化し、[ポイント情報
+Ap]Ktを生成する(ステップS7204)。
【0702】第1の暗号化部7121aは、ライセンス
キー格納部7121eから復号用ライセンスキーKLS
(j)とその識別子jを1組読み出し(ステップS72
05)、[ポイント情報+Ap]Ktと復号用ライセン
スキーKLS(j)とその識別子jとをマージして、さ
らに、鍵格納部7121cから読み出された暗号鍵ks
で暗号化して、暗号化ポイント情報[CP]Ks=
[[ポイント情報+Ap]Kt+復号用ライセンスキー
KLS(j)+j]Ksを作成する(ステップS720
6)。
【0703】通信部7121fは、第1の暗号化部71
21aで作成された暗号化ポイント情報をライセンス/
ポイント注入装置7111へ送信する(ステップS72
07)。
【0704】なお、上記実施形態において、再生装置7
101の購入時(当該レンタルサービス入会時)に、例
えば店舗にて、あるいは、再生装置7101の製造時
に、第3の復号部7101i、鍵格納部7101c、第
2の復号部7101dにそれぞれ、マスターキーKM、
復号化鍵Kp、認証情報Apを書き込むようにしてもよ
い。
【0705】また、例えば、当該レンタルサービス入会
時に購入した再生装置7101にはそれに対応した会員
カード7102が添付されており、この会員カード71
02には、既に再生装置7101にて発生された暗号鍵
Ktが書き込まれているものであってもよい。この場
合、上記実施形態では、初回目は必ずライセンス情報を
用いなければならなかったが、レンタルサービス入会時
には、既に会員カード7102に再生装置7101にて
発生されt暗号鍵Ktが書き込まれているので、当該レ
ンタルサービス入会と同時にポイント情報を用いたコン
テンツ再生が行えるようになる。
【0706】また、上記実施形態では、会員の利用する
再生装置7101から発生される暗号鍵Ktを用いて暗
号化ポイント情報を作成することにより、当該会員によ
り購入されたポイントの使用を当該会員の使用する再生
装置7101のみに限定するものであったが、この場合
に限らず、さらに、当該ポイントの利用を特定のコンテ
ンツ(あるいは特定のカテゴリーのコンテンツ)に限定
することも可能である(例えば、未成年者には視聴可能
なカテゴリーを限定することができる)。この場合、例
えば、暗号用ライセンスキーKLP(1)、KLP
(2)、KLP(3)、…を用いることにより、レンタ
ル業者側から(必要があれば、会員に知られることな
く)操作することができる。すなわち、例えば、会員に
より購入されたポイントの利用を特定のカテゴリーに属
するコンテンツの再生のみに限定する場合には、当該購
入されたポイントを含む暗号化ポイント情報には、複数
の復号用ライセンスキーのうち、当該限定したいカテゴ
リーに対し予め割り当てられた復号用ライセンスキーK
LS(j)のみが含まれていればよい。もちろん、ディ
スク7103には、そこに記録されているコンテンツの
カテゴリーに応じた暗号用ライセンスキーKLP(j)
で暗号化されたレンタルキーKRのみが記録されてい
る。
【0707】以上説明したように、上記実施形態によれ
ば、 ・ 会員が利用する再生装置で発生された各再生装置固
有の暗号鍵Ktを用いて暗号化ポイント情報を作成する
ことにより、当該会員により購入されたポイントの利用
を当該会員の利用する再生装置にのみに限定することが
できる。
【0708】・ コンテンツのカテゴリー毎にライセン
スキー(KLP(j)とKLS(j))を定め、暗号化
ポイント情報に当該会員に視聴可能なカテゴリーの復号
用ライセンスキーKLS(j)のみが含まれていること
により、また、貸し出されるディスクには、そこに記録
されているコンテンツのカテゴリーに応じた暗号用ライ
センスキーKLP(j)で暗号化されたレンタルキーK
Rのみが記録されていることにより、会員により購入さ
れたポイントの利用を、当該会員が視聴可能なカテゴリ
ーのコンテンツの視聴にのみに限定することができる。 (4) ポイントのみを用いたレンタルサービスの実施
形態 以下、競合する複数のレンタル業者により提供される複
数のレンタルサービスに1つの再生装置を用いる場合を
例にとり説明する。
【0709】上記した実施形態では、初回目は必ずライ
センス情報を用いなければならなかったが、レンタルサ
ービス入会時から、すなわち、初回目からライセンス情
報を用いることなく、ポイントのみを用いたレンタルサ
ービスを実現する方が再生装置の構成を簡略化する上で
有効である(例えば、判定部7101でライセンス情報
に含まれる利用条件(例えば期限)の有効性を判定する
ために必要な時計が不要となる)。
【0710】そこで、入会直後の初回目のレンタル時に
会員カード7102に書き込まれる初回暗号化ポイント
情報[CP0]Ksの構成を初回暗号化ポイント情報
([CP0]Ks)=[ポイント+j+KLS(j)+
業者ID]Ksとする。
【0711】業者IDとは、異なるレンタル業者のそれ
ぞれを識別するためのIDであるとともに、ポイント格
納部7101gへのポイント値の書込および読み出しを
制御するために用いる情報である。
【0712】また、ポイント格納部7101gには、レ
ンタル業者毎に業者IDとそのポイント値を書き込む領
域がそれぞれ設けられていている。
【0713】また、2回目以降にポイントを購入した際
に作成される暗号化ポイント情報には、さらに業者ID
が含まれている。すなわち、ここで用いる暗号化ポイン
ト情報[CP]Ks’は、 暗号化ポイント情報([CP]Ks’)=[[ポイント
+Ap]Kt+j+KLS(j)+業者ID]Ks と表すことができる。
【0714】以下、再生装置7101の初回暗号化ポイ
ント情報の処理動作について説明する。
【0715】ステップS7301) 図153のステッ
プS7101にて再生装置7101が会員カード710
2から通常の暗号化ポイント情報([CP]Ks’)を
読み出す前に、上記初回暗号化ポイント情報[CP0]
Ksの読み出しを行う(会員カード7102には、[C
P]Ks’と[CP0]Ksの両方が書き込まれていて
もよい)。
【0716】ステップS7302) カード入出力部7
101aで読み出された初回暗号化ポイント情報は、第
1の復号部7101bへ転送され、第1の復号部710
1bにて復号化鍵Kpを用いて初回ポイント情報を復号
し、その中に含まれている業者ID(例えば「xx」と
する)と、ポイントを判定部7101hへ転送する。判
定部7101hは、ポイント格納部7101gから当該
業者ID(xx)を検索し、ポイント格納部7101g
に当該業者ID(xx)が未だ書き込まれていないとき
のみ、当該ポイント値を当該業者ID(xx)に対応さ
せてポイント格納部7101gに書き込む。
【0717】当該同一業者の初回暗号化ポイント情報を
用いた2回目以降のコンテンツ再生時には、再び、上記
処理(ステップS7301〜ステップS7302)を実
行することになるが、その場合には、ポイント格納部7
101gに当該業者ID(xx)が既に書き込まれてい
るので、再び、同じ初回暗号化ポイント情報によるポイ
ントの書き込み(加算)は行うことなく、図153のス
テップS7101の処理に進む。
【0718】一方、ステップS7301にて異なる業者
(業者ID(yy))の初回暗号化ポイント情報を新た
に読み出した場合、ポイント格納部7101gに、その
業者IDが存在しない限り、当該業者ID(yy)と、
当該初回暗号化ポイント情報に含まれていたポイント値
とをポイント格納部7101gに書き込む。
【0719】以上の処理動作が、図153のステップS
7101の前段に追加され、以後の処理動作は、前述同
様である。すなわち、2回目以降のポイント購入時に
は、当該再生装置7101が発生した暗号鍵Ktを用い
て暗号化ポイント情報([CP]Ks’)が作成され
る。
【0720】異なるのは、2回目以降のポイントの購入
時に作成される暗号化ポイント情報には前述したよう
に、そのポイントを購入したレンタル業者のIDが含ま
れていて、図153〜図158に示したような処理動作
は、この業者IDに対応してポイント格納部7101g
に記録されたポイントが減算されることにより実行され
ることである。より詳しくは、図153のステップS7
101〜ステップS7103、ステップS7107〜ス
テップS7108に対応する処理動作のみを行うことに
なる。
【0721】暗号化ポイント情報[CP]Ks’に含ま
れる業者IDの確認は、判定部7101hにて行うもの
とする。すなわち、図154のステップS7111にお
いて、暗号化ポイント情報[CP]Ks’を復号する
と、その中に含まれていた業者IDは判定部7101h
に転送され、ステップS7116において、第2の復号
部7101dがポイント格納部7101gにポイント値
を書き込む際には、判定部7101hにて指示された業
者IDに対応するポイント書込領域に書き込む。また、
図156のポイント減算処理のステップS7132、ス
テップS7137において、ポイント判定部7101j
がポイント格納部7101gからポイントを読み書きす
る際には、判定部7101hにて指示された業者IDに
対応するポイント書込領域から当該ポイント値の読み出
し/書き込みを行う。
【0722】なお、レンタル業者が1つのみの場合も上
記同様である。すなわち、業者IDが1つのみしかこの
世に存在しない場合も、入会直後からポイントを用いた
レンタルサービスが実現できる。この場合、業者IDと
は、単に、初回にポイント格納部7101gへポイント
値の書込みを制御するために用いるだけである。
【0723】以上説明したように、暗号化ポイント情報
は業者IDを含み、初回のみ、業者IDを用いてポイン
ト格納部7101gへのポイント値の書込を制御するこ
とにより、ポイントのみを用いたレンタルサービスが容
易に行える。
【0724】また、ポイント格納部7101gには、業
者ID毎にポイント書込領域が設けられていていて、暗
号化ポイント情報に含まれている業者IDに基づき、ポ
イント格納部7101gに格納されているポイントを減
算することにより、1つの再生装置で複数の競合するレ
ンタル業者のそれぞれにて販売されるポイントを利用す
ることができる。この場合、貸し出されるディスクは複
数のレンタル業者で共通したものであってもよいし、レ
ンタル業者毎に異なっていてもよい。 (第7の実施形態) (7−1)図165は、本発明の第7の実施形態に係る
情報流通システムに用いられる再生装置の構成例を示し
たもので、DVD、CD、LD、ビデオテープ等の記録
メディア(以下、簡単にメディアと呼ぶ)8001から
メディア記録情報を読み出すメディア読取部8102
と、復号ユニット8103と、表示装置8112とから
構成されている。
【0725】メディア読取部8102は、メディア81
01に対応した従来からある読取装置(例えばメディア
8101がDVDならばDVDプレーヤ、CDならCD
プレーヤ)を用いる。
【0726】ここでは、メディア8103に記録されて
いる暗号化コンテンツ情報の利用に対する点数(ポイン
ト)を予め購入して、メディア8103を貸し出すこと
によりなるレンタルサービスを提供するための再生装置
について説明する。
【0727】メディア8101には、図166に示すよ
うに、コンテンツキーKcで暗号化された課金対象のコ
ンテンツ情報(暗号化コンテンツ情報)に、当該コンテ
ンツキーKcをレンタルキーKrで暗号化して生成した
WM情報を電子すかし(Digital Waterm
ark)技術で合成して得られるメディア記録情報が記
録されている。
【0728】ここで、「コンテンツ情報を暗号化する」
とは、例えばコンテンツ情報が画像であれば、その輝度
を変えるといった、当該コンテンツ情報に対しその実体
が視聴者には明らかにならないように施す加工処理をも
含むものである。従って、ここで、コンテンツキーKc
とは、この加工処理を施されたコンテンツを復元するた
めに必要な情報である。
【0729】コンテンツキーKcは、コンテンツ情報の
暗号化復号化鍵で、少なくともコンテンツのタイトル毎
に異なっていることが望ましい。
【0730】レンタルキーKrは、コンテンツキーの暗
号化復号化鍵で、例えば、同時期に製造されたディスク
7103には同一のレンタルキーが用いられる。
【0731】WM情報の埋め込み位置としては、暗号化
コンテンツ情報の全体に均一に、あるいは所定間隔毎に
埋め込むようにしてもよし、図172に示すように、コ
ンテンツ情報の先頭にある未暗号化部分に埋め込むよう
にしてもよい。この場合、コンテンツ情報に、WM情報
が埋め込まれてなく、かつ、暗号化されていない領域
(例えば、WN情報の処理時間相当分)R100が存在
していてもよい。なお、暗号化されていない領域R10
0は、WM情報の埋め込み領域の前方にあってもよい。
いずれにしても、当該WM情報の埋め込み位置は、暗号
化コンテンツ情報の前方にあるべきである。
【0732】コンテンツ情報の利用に対する予め購入さ
れたポイントは、カード型記録媒体(以下、カードと呼
ぶ)8010に記録されていて、カード8110は復号
ユニット8103に挿入するこにより、メディア810
1に記録されているコンテンツ情報の再生が行えるよう
になっている。すなわち、メディア8101に記録され
ているコンテンツ情報を再生する度に当該コンテンツ情
報に応じて所定値のポイントがカード8110に予め記
録されているポイントが減算されていく。このポイント
値がなくなると、コンテンツ情報の再生は行えない。
【0733】カード8110には、少なくとも、支払っ
た金額に応じたポイント値と、レンタルキーKrとが記
録されている。ポイント値とレンタルキーKrはそのま
ま記録されていてもよいが、所定の加工処理(例えば、
暗号化処理等)を施してから記録するようにしてもよ
い。
【0734】レンタルキーKrは、レンタル時、あるい
は、ポイント購入時にカード8110に記録されるもの
としてもよい。
【0735】以下、図167に示すフローチャートを参
照して、図165の再生装置の処理動作について説明す
る。
【0736】メディア読取部8102にメディア810
1がセットされ、復号ユニット8103にカード811
0が挿入されると、メディア8101に記録されたメデ
ィア記録情報(C’)は、メディア8101に対応した
読取装置(例えばメディア8101がDVDならばDV
Dプレーヤ、CDならCDプレーヤ)で読み取られ、復
号ユニット8103へ出力される。メディア記録情報
(C’)は、復号ユニット8103ののWM分離部81
04に入力する(ステップS8101)。
【0737】WM分離部8104は、入力したメディア
記録情報(C’)を暗号化コンテンツ情報(C”)とW
M情報(W)とに分離し、前者をコンテンツ復号部81
08に、後者をWM格納部8105にそれぞれ転送する
(ステップS8102、ステップS8103)。
【0738】一方、ポイント減算部8109は、挿入さ
れたカード8110からポイントを読み出し、当該ポイ
ント値がこれから再生しようとするコンテンツ情報の利
用に対するポイント値以上の値であるか(有効量である
か)否かを判断する。当該ポイント値が有効量(例え
ば、ポイント>0)である判断すると、キー復号部81
06を起動する。起動されたキー復号部8106は、W
M格納部8105からWM情報を読み出す。さらに、ポ
イント減算部8109は、カード8110からレンタル
キーKrを取得し、キー復号部8106へ転送する(ス
テップS8104〜ステップS8106)。キー復号部
8106は、レンタルキーKrを用いてWM情報からコ
ンテンツキーKcを復号し、キー格納部5007に格納
する(ステップS8106〜ステップS8107)。
【0739】一方、コンテンツ復号部5008は、WM
分離部5004から渡された暗号化コンテンツ情報
(C”)をキー格納部5007から読み出したコンテン
ツキーKcで復号してコンテンツ情報(C)を得、表示
装置5011へ出力する(ステップS8109〜ステッ
プS8110)。
【0740】ステップS8105で、カード8110の
ポイント値が有効量でないと判断されたとき、もしく
は、ステップS8106でカード8110から出力され
たレンタルキーがWM情報生成に用いたレンタルキーK
rと相違していたときは、コンテンツ情報は正常に復号
されず、利用者に提示されないことになる。 (7−2)図168は、第7の実施形態に係る情報流通
システムに用いられる再生装置の他の構成例を示したも
のである。なお、図165と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、図1
65のメディア読取部8102が図168では、放送波
受信部(チューナ)8021に置き換わっていて、図1
66に示したようなメディア記録情報が放送波として各
ユーザ宅に配信されるようになっている。チューナ80
21は、受信した放送波から抽出されたメディア記録情
報(C’)を復号ユニット8103へ出力する。 (7−3)メディア記録情報の他の例を図170を参照
して説明する。図166に示したメディア記録情報と異
なるのは、WM情報である。すなわち、図170では、
1つのコンテンツキーKcを複数のレンタルキーKr
1、Kr2、…、Krnで暗号化したものを結合(マー
ジ)し、それをWM情報としている。
【0741】図170に示したようなメディア記録情報
を用いた再生装置の構成例を図169に示す。なお、図
169において、図165と同一部分には同一符号を付
し、異なる部分についてのみ説明する。すなわち、カー
ド8130には、複数のレンタルキーレンタルキーKr
1、Kr2、…、Krnのうちの1つ、あるいは複数、
あるいは全てが記録されている。
【0742】図171は、図169の再生装置の処理動
作を説明するためのフローチャートである。なお、図1
67と同一部分には同一符号を付し、異なる部分につい
てのみ説明する。すなわち、図167のス8006とス
テップS8107が、図171ではステップS8121
とステップS8122に置き換わっている。
【0743】キー復号部8131は、カード8130か
ら出力される複数のレンタルキーのうちの1つ(Kr
i)を用いてWM情報からコンテンツキーKcを得るよ
うになっている。カード8130に複数のライセンスキ
ーが記録されている場合は、それらを1つづつ読み出し
て、WM情報を復号していく。
【0744】WM情報には、コンテンツキーの他に、正
確に復号できたか否かをチェックするための予め仇米良
れた認証情報が含まれいることが望ましい。この認証情
報が正確に復号できたか否かにより、正当なコンテンツ
キーが得られたか否かが容易に判断できる。
【0745】ステップS8105で、カード8110の
ポイント値が有効量でないと判断されたとき、もしく
は、ステップS8121でカード8130から出力され
たレンタルキーがWM情報生成に用いたレンタルキーK
r1、Kr2、…、Krnのいずれとも合致しないとき
は、コンテンツ情報は正常に復号されず、利用者に提示
されないことになる。
【0746】
【発明の効果】以上説明したように、本発明の情報記録
装置および情報再生装置およに課金装置によれば、ネッ
トワークあるいは記録媒体を介して分配されたディジタ
ル化された著作物を迅速かつ手軽に流通させるととも
に、ディジタル情報の利用に対する課金による著作権の
保護を前提としたディジタル情報の利用環境を容易に構
築できる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る情報記録装置の第1の
構成例を示した図。
【図2】図1の第1の情報記録装置の動作を説明するた
めのフローチャート。
【図3】本発明の実施形態に係る情報記録装置の第2の
構成例を示した図。
【図4】図3の第2の情報記録装置の動作を説明するた
めのフローチャート。
【図5】課金対象情報データの分離方法を説明するため
の図。
【図6】課金対象情報データの他の分離方法を説明する
ための図。
【図7】本発明の実施形態に係る情報記録装置の第3の
構成例を示した図。
【図8】本発明の実施形態に係る情報再生装置の第1の
構成例を示した図。
【図9】図8の復号ユニットの構成例を示した図。
【図10】図8の第1の情報再生装置の動作を説明する
ためのフローチャート。
【図11】図9の復号ユニットの動作を説明するための
フローチャート。
【図12】復号ユニットの他の構成例を示した図で、時
刻の更新を無効にする時計を具備した復号ユニットの場
合を示している。
【図13】復号ユニットに具備される時計の時刻の更新
を無効にするための動作を説明するためのフローチャー
ト。
【図14】図12の復号ユニットの動作を説明するため
のフローチャート。
【図15】時刻の更新が可能な復号ユニットに具備され
た時計の構成例を示した図。
【図16】図15の時計の時刻更新動作を説明するため
のフローチャート。
【図17】ネットワークを介して復号ユニットに具備さ
れた時計の時刻更新を行う場合のクライアントとサーバ
とで構成されるシステムの全体図。
【図18】図17の時刻設定クライアントの構成例を示
した図。
【図19】図17の時刻設定サーバの構成例を示した
図。
【図20】図18の時刻設定クライアントの動作を説明
するためのフローチャート。
【図21】図19の時刻設定サーバの動作を説明するた
めのフローチャート。
【図22】図19の時刻設定サーバの動作を説明するた
めのフローチャート。
【図23】図18の時刻設定クライアントに具備される
時計の構成例を示した図。
【図24】図23の時計の動作を説明するためのフロー
チャート。
【図25】図23の時計の動作を説明するためのフロー
チャート。
【図26】ライセンス情報の更新および課金を行う機能
を具備した情報再生装置(第2の情報再生装置)の構成
例を示した図。
【図27】図26の復号ユニットの構成例を示した図。
【図28】図27の復号ユニットの動作を説明するため
のフローチャート。
【図29】図26のライセンス情報更新クライアント部
の構成例を示した図。
【図30】図29のライセンス情報更新クライアント部
の動作を説明するためのフローチャート。
【図31】図26のライセンス情報更新サーバの構成例
を示した図。
【図32】図31のライセンス情報更新サーバの動作を
説明するためのフローチャート。
【図33】ライセンス情報更新サーバから出力される課
金対象情報の利用に対する料金の支払い要求の内容の一
例を示した図。
【図34】図26のシステム全体(ネットワークを介し
互いに通信を行うサーバおよびクライアント)の動作を
説明するためのフローチャート。
【図35】ライセンス情報更新ユニットの構成例を示し
た図。
【図36】図35のライセンス情報更新ユニットの動作
を説明するためのフローチャート。
【図37】図35のライセンス情報更新ユニットの動作
を説明するためのフローチャート。
【図38】課金対象情報の利用に対する課金を行うため
の課金装置の構成例を示した図。
【図39】課金対象情報の不正コピーの防止対策(復号
ユニットIDに基づく判定を行う)を講じた情報再生装
置の復号ユニットの構成例を示した図。
【図40】図39の動作を説明するためのフローチャー
ト。
【図41】課金対象情報の不正コピーの防止対策を講じ
たライセンス情報更新ユニットの構成例を示した図。
【図42】図41のライセンス情報更新ユニットの動作
を説明するためのフローチャート。
【図43】課金対象情報の不正コピーの防止対策を講じ
た(復号ユニットIDおよびメディアIDに基づく判定
を行う)復号ユニットの他の構成例を示した図。
【図44】図43の復号ユニットの動作を説明するため
のフローチャート。
【図45】コピー装置の構成例を示した図。
【図46】図45のコピー装置の動作を説明するための
フローチャート。
【図47】図45のライセンス情報複製ユニットの構成
例を示した図。
【図48】図47のライセンス情報複製ユニットの動作
を説明するためのフローチャート。
【図49】本発明の実施形態に係る副情報を再生する場
合の情報再生装置(第3の情報再生装置)の構成例を示
した図。
【図50】図49の第3の情報再生装置の構成例を示し
た図。
【図51】図49の復号ユニットの構成例を示した図。
【図52】図51の復号ユニットの動作を説明するため
のフローチャート。
【図53】本発明に係る情報記録装置および情報再生装
置を用いた情報流通システムの構成例を示した図。
【図54】本発明の第2の実施形態に係る復号ユニット
Aの構成例を示した図。
【図55】復号ユニットAに入力するライセンス情報の
一例を示した図。
【図56】復号ユニットAから出力する更新情報の一例
を示した図。
【図57】復号ユニットAの処理動作を説明するための
フローチャート。
【図58】復号ユニットAの鍵保持部、鍵生成部におけ
る鍵生成処理の概略手順を説明するためのフローチャー
ト。
【図59】復号ユニットBの構成例を示した図。
【図60】復号ユニットBに入力するライセンス情報の
一例を示した図。
【図61】復号ユニットBの処理動作を説明するための
フローチャート。
【図62】復号ユニットBから出力する更新情報の一例
を示した図。
【図63】復号ユニットCの構成例を示した図。
【図64】復号ユニットCから出力する更新情報の一例
を示した図。
【図65】復号ユニットDの構成例を示した図。
【図66】復号ユニットDに入力するライセンス情報の
一例を示した図。
【図67】復号ユニットDの処理動作を説明するための
フローチャート。
【図68】復号ユニットDの処理動作を説明するための
フローチャート。
【図69】復号ユニットDから出力する更新情報の一例
を示した図。
【図70】復号ユニットD’の構成例を示した図。
【図71】復号ユニットAに対応するライセンス情報更
新装置の構成例を示した図。
【図72】図71のライセンス情報更新装置の処理動作
を説明するためのフローチャート。
【図73】復号ユニットBに対応するライセンス情報更
新装置の構成例を示した図。
【図74】図73のライセンス情報更新装置の処理動作
を説明するためのフローチャート。
【図75】第3の実施形態に係る情報流通システムの構
成例を示した図。
【図76】第3の実施形態に係る情報流通システムの他
の構成例を示した図。
【図77】復号判定カードを装着した情報再生装置の要
部の構成例を示した図。
【図78】図75の情報流通システムで用いられる図7
7の情報再生装置の処理動作を説明するためのフローチ
ャート。
【図79】復号判定カードの要部の構成例を示した図。
【図80】図79の復号判定カードの処理動作を説明す
るためのフローチャート。
【図81】図79の復号判定カードの時刻転送部の構成
例を示した図。
【図82】図81の時刻転送部の認証部の構成例を示し
た図。
【図83】図82の認証部の処理動作を説明するための
フローチャート。
【図84】図79の復号判定カードのコンテンツキー転
送部の構成例を示した図。
【図85】図84のコンテンツキー転送部の認証部の構
成例を示した図。
【図86】図85の認証部の処理動作を説明するための
フローチャート。
【図87】図77の時計の構成例を示した図。
【図88】図87の時計の認証部の構成例を示した図。
【図89】図88の認証部の処理動作を説明するための
フローチャート。
【図90】図79の復号判定部の構成例を示した図。
【図91】図90の復号判定部の処理動作を説明するた
めのフローチャート。
【図92】図77の情報再生部の構成例を示した図。
【図93】図92の情報再生部の処理動作を説明するた
めのフローチャート。
【図94】図92の情報再生部の認証部の構成例を示し
た図。
【図95】図94の認証部の処理動作を説明するための
フローチャート。
【図96】図77の情報再生部の他の構成例を示した
図。
【図97】ライセンス更新装置の構成例を示した図。
【図98】ライセンス更新装置の処理動作を説明するた
めのフローチャート。
【図99】ライセンス更新装置の更新IFとのインター
フェースを司る復号判定カードの要部の構成例を示した
図。
【図100】ライセンス更新時の復号判定カードの処理
動作を説明するためのフローチャート。
【図101】ライセンスサーバの構成例を示した図。
【図102】ライセンスサーバの処理動作を説明するた
めのフローチャート。
【図103】電子決済を利用してライセンスを更新する
場合のユーザ端末、ライセンスサーバ、電子決済装置か
らなるシステム構成の一例を示した図。
【図104】図103のシステム構成におけるライセン
ス更新装置の構成例を示した図。
【図105】図103のシステム構成におけるライセン
スサーバの構成例を示した図。
【図106】図103のシステム構成においてライセン
ス更新を行う場合のシステム全体の処理動作を説明する
ためのフローチャート。
【図107】本発明の第4の実施形態に係る情報再生シ
ステムの全体の構成例を示した図。
【図108】図107のライセンス判定ユニットの構成
例を示した図。
【図109】図107の情報再生装置の処理動作を説明
するためのフローチャート。
【図110】図107の情報再生装置の処理動作を説明
するためのフローチャート。
【図111】図107の情報再生装置において、ライセ
ンス情報をライセンスデータベースへ格納するまでの処
理動作を説明するためのフローチャート。
【図112】図107の情報生成装置において、ライセ
ンス情報の復号鍵の生成処理動作について説明するため
のフローチャート。
【図113】コンテンツ情報の構成例を示した図。
【図114】ライセンス情報の構成例を示した図。
【図115】ライセンス情報データベースにおけるライ
センス情報の記憶例を示した図。
【図116】ライセンス更新情報の構成例を示した図。
【図117】ライセンス情報データベースにおけるライ
センス情報の他の記憶例を示した図。
【図118】図107に示した情報再生装置の他の構成
例を示した図。
【図119】図107のライセンス判定ユニットの他の
構成例を示した図。
【図120】図118の情報再生装置において、受信し
た放送波から暗号化ライセンス情報と復号鍵のシード情
報を分離して復号鍵を生成するまでの動作について説明
するためのフローチャート。
【図121】放送波のデータ構造の一例を示した図。
【図122】本発明の第5の実施形態に係る情報流通シ
ステムの構成例を示した図。
【図123】レンタル用のディスクに記録されているデ
ータの一例を示した図。
【図124】センタに設けられたコンテンツデータベー
スにおけるディスクキーの記憶例w示した図。
【図125】図122に示した情報流通システムにおけ
るディスクキーの配送方式を概略的に示した図。
【図126】ライセンス作成装置の構成例を示した図。
【図127】ライセンス注入装置の構成例を示した図。
【図128】カードの構成例を示した図。
【図129】カードアダプタの構成例を示した図。
【図130】プレーヤの構成例を示した図。
【図131】ライセンス作成装置におけるディスク情報
作成処理動作を説明するためのフローチャート。
【図132】ライセンス注入装置のライセンスデータベ
ースにおけるディスク情報の記憶例を示した図。
【図133】図122の情報流通システムにおけるディ
スクキーの配信手順の概略をディスクレンタルサービス
への加入時、ディスクのレンタル時、コンテンツ再生時
の順に示したシーケンス図。
【図134】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図135】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図136】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図137】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図138】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図139】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図140】図133に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図141】図122の情報流通システムにおけるディ
スクキーの他の配信手順の概略をディスクレンタルサー
ビスへの加入時・ディスクのレンタル時、コンテンツ再
生時の順に示したシーケンス図。
【図142】図141に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図143】図141に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図144】図141に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図145】図141に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図146】図141に示したディスクキーの配信手順
をより詳細に示したフローチャート。
【図147】暗号パラメータ更新処理動作を説明するた
めのフローチャート。
【図148】暗号パラメータ更新処理動作を説明するた
めのフローチャート。
【図149】暗号パラメータ更新処理動作を説明するた
めのフローチャート。
【図150】本発明の第6の実施形態に係る情報流通シ
ステムの構成例を示した図。
【図151】レンタルサービス提供のために、ディス
ク、会員カード、再生装置のそれぞれにおいて用いられ
る情報データについて説明するための図。
【図152】再生装置の構成例を示した図。
【図153】図152の再生装置の処理動作の概略を説
明するためのフローチャート。
【図154】ポイント加算処理動作を説明するためのフ
ローチャート。
【図155】ライセンス判定処理動作を説明するための
フローチャート。
【図156】ポイント減算処理動作を説明するためのフ
ローチャート。
【図157】コンテンツ表示処理動作を説明するための
フローチャート。
【図158】暗号鍵Ktの更新処理動作を説明するため
のフローチャート。
【図159】ライセンス/ポイント注入装置の構成例を
示した図。
【図160】ライセンス/ポイント注入装置のライセン
ス情報発行処理動作を説明するためのフローチャート。
【図161】ライセンス/ポイント注入装置のポイント
情報発行処理動作を説明するためのフローチャート。
【図162】センター装置の構成例を示した図。
【図163】センター装置のライセンス情報発行処理動
作を説明するためのフローチャート。
【図164】センター装置のポイント情報発行処理動作
を説明するためのフローチャート。
【図165】本発明の第7の実施形態に係る情報流通シ
ステムに用いられる再生装置の構成例を示した図。
【図166】メディア記録情報の一例を示した図。
【図167】図165の再生装置の処理動作について説
明するためのフローチャート。
【図168】再生装置の他の構成例を示した図。
【図169】再生装置のさらに他の構成例(図170の
メディア記録情報を用いた場合)を示した図。
【図170】メディア記録情報の他の例を示した図。
【図171】図170のメディア記録情報を用いた場合
の169の再生装置の処理動作について説明するための
フローチャート。
【図172】WM情報の埋め込み位置について説明する
ための図。
【符号の説明】
1…情報記録装置、2…課金対象情報入力部、3…ライ
センス情報生成部、4…利用条件入力部、5…復号鍵入
力部、6…鍵保持部、7…暗号化部、8…記録部、9…
情報蓄積部、100…情報再生装置、101…情報蓄積
部、102…読み出し部、103…復号ユニット、10
4…再生部、1001…情報記録装置、1002…ライ
センス情報再生部、1003…情報記録部、1004…
情報蓄積部、1011…情報記録装置、1012…読み
出し部、1013…復号ユニット、1014…再生部、
1015…情報蓄積部。2001…ライセンス情報入力
部、2002…復号部、2003…判定部、2004…
更新情報生成部、2005…鍵保持部、2006…鍵生
成部、2007…時計参照部、2008…ライセンス情
報更新装置、2009…利用条件入力部、2010…時
計、2020…情報利用装置。3001…復号判定カー
ド、3002…リムーバブルメディア読取装置、300
3…リムーバブル情報蓄積メディア、3004…情報再
生部、3005…時計。5001…ライセンス作成装
置、5002…コンテンツデータベース(DB)、50
03…ライセンス注入装置、5004…カードアダプ
タ、5005…プレーヤ、P…カード、D…レンタル用
ディスク、7000…情報再生装置、7001…情報メ
ディアドライバ、7002…情報利用装置、7008、
8009…ライセンス判定ユニット。7101…再生装
置、7102…会員カード、7103…情報記録メディ
ア(ディスク)、7111…ライセンス/ポイント注入
装置、7121…センター装置。8101…メディア、
8102…メディア読取部、8103…復号ユニット、
8110…カード、8112…表示装置、8121…放
送波受信部(チューナ)。
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成10年7月3日
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正内容】
【図 1】
【図 3】
【図 5】
【図 6】
【図17】
【図116】
【図 2】
【図 4】
【図15】
【図55】
【図121】
【図 7】
【図 8】
【図 9】
【図33】
【図56】
【図60】
【図62】
【図64】
【図69】
【図10】
【図12】
【図37】
【図66】
【図113】
【図115】
【図11】
【図13】
【図18】
【図19】
【図117】
【図124】
【図14】
【図16】
【図20】
【図21】
【図22】
【図23】
【図25】
【図84】
【図87】
【図132】
【図24】
【図26】
【図27】
【図36】
【図81】
【図28】
【図29】
【図31】
【図96】
【図111】
【図30】
【図32】
【図34】
【図35】
【図38】
【図39】
【図40】
【図41】
【図42】
【図45】
【図49】
【図43】
【図47】
【図51】
【図44】
【図46】
【図48】
【図50】
【図52】
【図53】
【図54】
【図114】
【図123】
【図172】
【図57】
【図65】
【図58】
【図59】
【図61】
【図70】
【図63】
【図68】
【図71】
【図67】
【図72】
【図73】
【図75】
【図76】
【図74】
【図166】
【図77】
【図79】
【図82】
【図85】
【図92】
【図78】
【図80】
【図83】
【図170】
【図86】
【図88】
【図93】
【図89】
【図90】
【図94】
【図91】
【図95】
【図112】
【図122】
【図97】
【図99】
【図101】
【図98】
【図151】
【図157】
【図100】
【図103】
【図102】
【図104】
【図105】
【図125】
【図106】
【図107】
【図108】
【図110】
【図109】
【図118】
【図119】
【図120】
【図126】
【図127】
【図128】
【図129】
【図130】
【図131】
【図133】
【図134】
【図135】
【図136】
【図137】
【図138】
【図139】
【図140】
【図150】
【図141】
【図142】
【図143】
【図144】
【図145】
【図146】
【図152】
【図147】
【図148】
【図149】
【図153】
【図154】
【図155】
【図158】
【図156】
【図159】
【図162】
【図160】
【図161】
【図163】
【図164】
【図165】
【図168】
【図167】
【図169】
【図171】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI G06F 13/00 351 G06F 13/00 351Z // G09C 1/00 660 G09C 1/00 660D (72)発明者 住田 一男 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 平川 秀樹 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 菅谷 寿鴻 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内 (72)発明者 梶浦 正浩 神奈川県川崎市幸区小向東芝町1番地 株 式会社東芝研究開発センター内

Claims (71)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツ情報を暗号化する暗号化手段
    と、 少なくとも前記コンテンツ情報の利用を制限するための
    利用条件と該コンテンツ情報を復号する復号鍵とを含む
    暗号化されたライセンス情報を生成するライセンス情報
    生成手段と、 前記暗号化手段で暗号化されたコンテンツ情報と前記ラ
    イセンス情報生成手段で生成されたライセンス情報とを
    記録媒体に記録する記録手段と、 を具備したことを特徴とする情報記録装置。
  2. 【請求項2】 コンテンツ情報から一部の情報を分離す
    る分離手段と、 少なくとも、前記分離手段で分離された前記一部の情報
    と前記コンテンツ情報の利用を制限するための利用条件
    とを含む暗号化されたライセンス情報を生成するライセ
    ンス情報生成手段と、 このライセンス情報生成手段で生成されたライセンス情
    報と前記コンテンツ情報の他の一部を記録媒体に記録す
    る記録手段と、 を具備したことを特徴とする情報記録装置。
  3. 【請求項3】 コンテンツ情報と、少なくとも前記コン
    テンツ情報の利用を制限するための利用条件とを含む暗
    号化された記録情報を生成する記録情報生成手段と、 この記録情報生成手段で生成された記録情報を記録媒体
    に記録する記録手段と、 を具備したことを特徴とする情報記録装置。
  4. 【請求項4】 暗号化されたコンテンツ情報と、少なく
    とも前記コンテンツ情報の利用を制限するための利用条
    件および前記コンテンツ情報を復号するための第1の鍵
    情報を含む暗号化されたライセンス情報とが記録された
    記録媒体から前記コンテンツ情報を再生する情報再生装
    置において、 前記ライセンス情報を復号するための第2の鍵情報を記
    憶する記憶手段と、 この記憶手段に記憶されている第2の鍵情報を用いて前
    記記録媒体に記録されているライセンス情報を復号する
    第1の復号手段と、 この第1の復号手段で復号されたライセンス情報に含ま
    れる利用条件に基づき前記コンテンツ情報の利用の可否
    を判定する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき、前記第1の復号手段で復号されたライセン
    ス情報に含まれる第1の鍵情報を用いて前記記録媒体に
    記録されているコンテンツ情報を復号する第2の復号手
    段と、 を具備したことを特徴とする情報再生装置。
  5. 【請求項5】 コンテンツ情報の一部と、少なくとも前
    記コンテンツ情報の利用を制限するための利用条件と前
    記コンテンツ情報の他の一部を含む暗号化されたライセ
    ンス情報とが記録された記録媒体から前記コンテンツ情
    報を再生する情報再生装置において、 前記ライセンス情報を復号する鍵情報を記憶する記憶手
    段と、 この記憶手段に記憶されている鍵情報を用いて前記記録
    媒体に記録されているライセンス情報を復号する復号手
    段と、 この復号手段で復号されたライセンス情報に含まれる利
    用条件に基づき前記コンテンツ情報の利用の可否を判定
    する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき、前記復号手段で復号されたライセンス情報
    に含まれる前記コンテンツ情報の一部と、前記記録媒体
    に記録されている前記コンテンツ情報の一部とを合成し
    て前記コンテンツ情報を再生する再生手段と、 を具備したことを特徴とする情報再生装置。
  6. 【請求項6】 少なくともコンテンツ情報と前記コンテ
    ンツ情報の利用を制限するための利用条件とを含む暗号
    化された記録情報が記録された記録媒体から前記コンテ
    ンツ情報を再生する情報再生装置において、 前記記録情報を復号するための鍵情報を記憶する記憶手
    段と、 この記憶手段に記憶されている鍵情報を用いて前記記録
    媒体に記録されている記録情報を復号する復号手段と、 この復号手段で復号された記録情報に含まれる利用条件
    に基づき前記コンテンツ情報の利用の可否を判定する判
    定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき、前記復号手段で復号されたコンテンツ情報
    を再生する再生手段と、 を具備したことを特徴とする情報再生装置。
  7. 【請求項7】 前記利用条件は少なくとも前記コンテン
    ツ情報の利用期限を含み、 前記判定手段は、日時を計測する計測手段を具備し、こ
    の計測手段で計測された日時と前記利用期限とを比較し
    て前記コンテンツ情報の利用の可否を判定することを特
    徴とする請求項4〜6のいずれか1つに記載の情報再生
    装置。
  8. 【請求項8】 前記利用条件は少なくとも前記コンテン
    ツ情報の利用期限を含み、 前記判定手段は、 日時を計測する計測手段と、 この計測手段で計測される日時の更新を無効化する更新
    無効化手段と、 を具備し、前記計測手段で計測された日時と前記利用期
    限とを比較して前記コンテンツ情報の利用の可否を判定
    することを特徴とする請求項4〜6のいずれか1つに記
    載の情報再生装置。
  9. 【請求項9】 前記利用条件は少なくとも前記コンテン
    ツ情報の利用期限を含み、 前記判定手段は、 日時を計測する計測手段と、 前記計測手段で計測される日時を更新するための暗号化
    された更新情報を受信する受信手段と、 この受信手段で受信された暗号化された更新情報を復号
    し、その復号された更新情報に基づき、前記計測手段で
    計測される日時を更新する更新手段と、 を具備し、前記計測手段で計測された日時と前記利用期
    限とを比較して前記コンテンツ情報の利用の可否を判定
    することを特徴とする請求項4〜6のいずれか1つに記
    載の情報再生装置。
  10. 【請求項10】 前記利用条件は少なくとも前記コンテ
    ンツ情報の利用期限と前記記録媒体への情報の記録日時
    を含み、 前記判定手段は、日時を計測する計測手段を具備し、こ
    の計測手段で計測された日時と前記利用期限と前記記録
    日時とを比較して前記コンテンツ情報の利用の可否を判
    定することを特徴とする請求項4〜6のいずれか1つに
    記載の情報再生装置。
  11. 【請求項11】 前記利用条件は少なくとも前記コンテ
    ンツ情報を識別するためのコンテンツ情報識別子を含
    み、 前記判定手段で前記コンテンツ情報の利用が不可と判定
    されたとき、前記コンテンツ情報識別子に対応するコン
    テンツ情報の利用に対する料金の支払いを要求する要求
    手段と、 前記要求に応じて料金の支払いが確認されたとき、前記
    記録媒体に記録されている少なくとも利用条件を更新す
    る更新手段と、 を具備したことを特徴とする請求項4〜6のいずれか1
    つに記載の情報再生装置。
  12. 【請求項12】 前記利用条件は少なくとも前記コンテ
    ンツ情報の利用期限を含み、 前記利用条件に前記ライセンス情報を復号できるユニッ
    トを限定するための前記ユニットを識別するための復号
    ユニット識別子が含まれていないとき、前記ライセンス
    情報を復号できるユニットの復号ユニット識別子を前記
    利用条件に追加する利用条件更新手段を具備し、 前記判定手段は、前記利用期限と前記復号ユニット識別
    子に基づき前記コンテンツ情報の利用の可否を判定する
    ことを特徴とする請求項4〜5のいずれか1つに記載の
    情報再生装置。
  13. 【請求項13】 前記利用条件は少なくとも前記コンテ
    ンツ情報の利用期限を含み、 前記利用条件に前記記録情報を復号できるユニットを限
    定するための前記ユニットを識別するための復号ユニッ
    ト識別子が含まれていないとき、前記記録情報を復号で
    きるユニットの復号ユニット識別子を前記利用条件に追
    加する利用条件更新手段を具備し、 前記判定手段は、前記利用期限と前記復号ユニット識別
    子に基づき前記コンテンツ情報の利用の可否を判定する
    ことを特徴とする請求項6記載の情報再生装置。
  14. 【請求項14】 前記利用条件は少なくとも前記コンテ
    ンツ情報を記録できる記録媒体を識別するための媒体識
    別子を含み、 前記判定手段は、さらに、前記媒体識別子に基づき前記
    コンテンツ情報の利用の可否を判定することを特徴とす
    る請求項4〜6のいづれか1つに記載の情報再生装置。
  15. 【請求項15】 記録媒体に記録されたコンテンツ情報
    の利用に対する課金を行う課金装置において、 記録媒体に記録されたコンテンツ情報の利用条件を入力
    する入力手段と、 この入力手段で入力された利用条件に基づき前記コンテ
    ンツ情報の利用に対する料金の支払いを要求する要求手
    段と、 前記要求に応じて料金の支払いが確認されたとき、少な
    くとも前記入力手段で入力された利用条件を含むライセ
    ンス情報を前記記録媒体に記録する記録手段と、 を具備したことを特徴とする課金装置。
  16. 【請求項16】 コンテンツ情報と、少なくとも前記コ
    ンテンツ情報の利用を制限するための利用条件を含む暗
    号化されたライセンス情報とが記録された記録媒体を介
    した前記コンテンツ情報の利用に対する課金を行う課金
    装置において、 前記記録媒体に記録された暗号化されたライセンス情報
    を入力する入力手段と、 この入力手段で入力された暗号化されたライセンス情報
    を復号する復号手段と、 前記コンテンツ情報を利用するための利用条件を入力す
    る利用条件入力手段と、 この利用条件入力手段で入力
    された利用条件に基づき前記コンテンツ情報の利用に対
    する料金の支払いを要求する要求手段と、 前記要求に応じて料金の支払いが確認されたとき、前記
    利用条件入力手段で入力された利用条件に基づき前記復
    号手段で復号されたライセンス情報を更新する更新手段
    と、 この更新手段で更新されたライセンス情報を暗号化する
    暗号手段と、 この暗号手段で暗号化されたライセンス情報を出力する
    出力手段と、 を具備したことを特徴とする課金装置。
  17. 【請求項17】 少なくともコンテンツ情報の利用を制
    限するための利用条件と該コンテンツ情報を復号するた
    めの第1の鍵情報とを含む暗号化されたライセンス情報
    に基づき、前記コンテンツ情報の利用の可否を判定する
    判定装置において、 前記ライセンス情報を復号する第2の鍵情報を予め定め
    られた時間毎に生成する鍵生成手段と、 入力された前記ライセンス情報を前記鍵生成手段で生成
    された第2の鍵情報を用いて復号する復号手段と、 この復号手段で復号されたライセンス情報に含まれる利
    用条件に基づき前記コンテンツ情報の利用の可否を判定
    する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき、前記復号手段で復号されたライセンス情報
    に含まれる第1の鍵情報を出力する出力手段と、 を具備したことを特徴とする判定装置。
  18. 【請求項18】 前記鍵生成手段は、前記ライセンス情
    報を暗号化する際に用いる公開鍵とそれに対応する該ラ
    イセンス情報を復号するための秘密鍵とを生成し、 前記判定手段で前記コンテンツ情報の利用が不可と判定
    されたとき、少なくとも新たに指定された利用条件と前
    記鍵生成手段で新たに生成された公開鍵とを通知して前
    記ライセンス情報の更新を要求する更新要求手段と、 を具備し、 前記更新要求手段でのライセンス情報の更新要求を受け
    て更新されたライセンス情報は該更新要求の際に通知さ
    れた前記鍵生成手段で新たに生成された公開鍵で暗号化
    されることを特徴とする請求項17記載の判定装置。
  19. 【請求項19】 少なくともコンテンツ情報の利用を制
    限するための利用条件と前記コンテンツ情報を復号する
    ための暗号化された第1の鍵情報と該暗号化された第1
    の鍵情報を復号するための第2の鍵情報を生成するため
    に必要な第1の鍵生成情報とを含む暗号化されたライセ
    ンス情報に基づき、前記コンテンツ情報の利用の可否を
    判定する判定装置において、 前記ライセンス情報を復号する復号手段と、 この復号手段で復号されたライセンス情報に含まれる利
    用条件に基づき前記コンテンツ情報の利用の可否を判定
    する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき、前記復号手段で復号されたライセンス情報
    に含まれる暗号化された第1の鍵情報と第1の鍵生成情
    報とを出力する出力手段と、 を具備したことを特徴とする判定装置。
  20. 【請求項20】 前記判定手段で前記コンテンツ情報の
    利用が不可と判定されたとき、少なくとも新たに指定さ
    れた利用条件と該コンテンツ情報の利用装置から取得し
    た該利用装置に固有の前記第2の鍵情報を生成するため
    に必要な第2の鍵生成情報とを通知して前記ライセンス
    情報の更新を要求する更新要求手段と、 を具備し、 前記更新要求手段でのライセンス情報の更新要求を受け
    て、前記利用条件と前記第1の鍵生成情報と前記第2の
    鍵情報とが更新されることを特徴とする請求項19記載
    判定装置。
  21. 【請求項21】 少なくともコンテンツ情報の利用を制
    限するための利用条件と該コンテンツ情報を復号するた
    めの暗号化された第1の鍵情報と該暗号化された第1の
    鍵情報を復号するための第2の鍵情報を生成するために
    必要な第1の鍵生成情報とを含む暗号化されたライセン
    ス情報に基づき、前記コンテンツ情報の利用の可否を判
    定する判定装置において、 前記ライセンス情報を復号する第3の鍵情報を予め定め
    られた時間毎に生成する鍵生成手段と、 入力された前記ライセンス情報を前記鍵生成手段で生成
    された第3の鍵情報を用いて復号する復号手段と、 この復号手段で復号されたライセンス情報に含まれる利
    用条件に基づき前記コンテンツ情報の利用の可否を判定
    する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき、前記復号手段で復号されたライセンス情報
    に含まれる暗号化された第1の鍵情報と第1の鍵生成情
    報とを出力する出力手段と、 を具備したことを特徴とする判定装置。
  22. 【請求項22】 前記鍵生成手段は、前記ライセンス情
    報を暗号化する際に用いる公開鍵とそれに対応する該ラ
    イセンス情報を復号するための秘密鍵とを生成し、 前記判定手段で前記コンテンツ情報の利用が不可と判定
    されたとき、少なくとも、新たに指定された利用条件と
    該コンテンツ情報の利用装置から取得した該利用装置に
    固有の前記第2の鍵情報を生成するために必要な第2の
    鍵生成情報と前記鍵生成手段で新たに生成された公開鍵
    とを通知して前記ライセンス情報の更新を要求する更新
    要求手段と、 を具備し、 前記更新要求手段でのライセンス情報の更新要求を受け
    て、前記利用条件と前記第1の鍵生成情報と前記第2の
    鍵情報とが更新され、該更新されたライセンス情報は、
    該更新要求の際に通知された前記鍵生成手段で新たに生
    成された公開鍵で暗号化されることを特徴とする請求項
    21記載の判定装置。
  23. 【請求項23】 少なくともコンテンツ情報の利用を制
    限するための利用条件と該コンテンツ情報を復号するた
    めの第1の鍵情報とを第2の鍵情報で暗号化したもの
    と、少なくとも該第2の鍵情報を生成するために必要な
    鍵生成情報とを含むライセンス情報に基づき前記コンテ
    ンツ情報の利用の可否を判定する判定装置において、 入力された前記ライセンス情報に含まれる鍵生成情報に
    基づき前記第2の鍵情報を生成する鍵生成手段と、 この鍵生成手段で生成された第2の鍵情報を用いて前記
    ライセンス情報に含まれる利用条件と第1の鍵情報とを
    復号する復号手段と、 この復号手段で復号された利用条件に基づき前記コンテ
    ンツ情報の利用の可否を判定する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき、前記復号手段で復号された第1の鍵情報を
    出力する出力手段と、 を具備したことを特徴とする判定装置。
  24. 【請求項24】 少なくともコンテンツ情報の利用を制
    限するための利用条件と該コンテンツ情報を復号するた
    めの第1の鍵情報とを第2の鍵情報で暗号化したもの
    と、少なくとも該第2の鍵情報を生成するために必要な
    2つの鍵生成情報とを含むライセンス情報に基づき前記
    コンテンツ情報の利用の可否を判定する判定装置におい
    て、 入力された前記ライセンス情報に含まれる前記2つの鍵
    生成情報に基づき前記第2の鍵情報を生成する鍵生成手
    段と、 この鍵生成手段で生成された第2の鍵情報を用いて前記
    ライセンス情報に含まれる利用条件と第1の鍵情報とを
    復号する復号手段と、 この復号手段で復号された利用条件に基づき前記コンテ
    ンツ情報の利用の可否を判定する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき、前記復号手段で復号された第1の鍵情報を
    出力する出力手段と、 前記判定手段で前記コンテンツ情報の利用が不可と判定
    されたとき、少なくとも前記2つの鍵生成情報のうちの
    一方あるいは該一方の鍵生成情報を更新したものと新た
    に指定された利用条件とを通知して前記ライセンス情報
    の更新を要求する更新要求手段と、 を具備し、前記更新要求手段でのライセンス情報の更新
    要求を受けて、前記利用条件と他方の鍵生成情報と前記
    第2の鍵情報とが更新されることを特徴とする判定装
    置。
  25. 【請求項25】 少なくともコンテンツ情報の利用を制
    限するための利用条件と前記コンテンツ情報を復号する
    ための鍵情報とを含む公開鍵で暗号化されたライセンス
    情報に基づき前記コンテンツ情報の利用の可否を判定す
    る判定装置から、少なくとも新たに指定された利用条件
    と更新された公開鍵とが通知されて前記ライセンス情報
    の更新の要求を受けたとき、該要求に基づき該ライセン
    ス情報を更新する更新装置であって、 前記更新されたライセンス情報を前記通知された公開鍵
    で暗号化することを特徴とする更新装置。
  26. 【請求項26】 少なくともコンテンツ情報の利用を制
    限するための利用条件と前記コンテンツ情報を復号する
    ための暗号化された第1の鍵情報と該暗号化された第1
    の鍵情報を復号する第2の鍵情報を生成するために必要
    な第1の鍵生成情報とを含む暗号化されたライセンス情
    報に基づき前記コンテンツ情報の利用の可否を判定する
    判定装置から、少なくとも新たに指定された利用条件と
    前記第2の鍵情報を生成するために必要な第2の鍵生成
    情報とが通知されて前記ライセンス情報の更新の要求を
    受けたとき、該要求に基づき該ライセンス情報を更新す
    る更新装置であって、 前記利用条件と前記第1の鍵生成情報とを更新し、該更
    新された第1の鍵生成情報と前記第2の鍵生成情報とに
    基づき前記第2の鍵情報を更新し、この更新された第2
    の鍵情報で前記第1の鍵情報を暗号化して、少なくとも
    該更新された利用条件と該更新された第2の鍵情報で暗
    号化された第1の鍵情報と該更新された第1の鍵生成情
    報とを含む暗号化されたライセンス情報を生成すること
    を特徴とする更新装置。
  27. 【請求項27】 少なくともコンテンツ情報の利用を制
    限するための利用条件と前記コンテンツ情報を復号する
    ための暗号化された第1の鍵情報と該暗号化された第1
    の鍵情報を復号する第2の鍵情報を生成するために必要
    な第1の鍵生成情報とを含む公開鍵で暗号化されたライ
    センス情報に基づき前記コンテンツ情報の利用の可否を
    判定する判定装置から、少なくとも新たに指定された利
    用条件と前記第2の鍵情報を生成するために必要な第2
    の鍵生成情報と更新された公開鍵とが通知されて前記ラ
    イセンス情報の更新の要求を受けたとき、該要求に基づ
    き該ライセンス情報を更新する更新装置であって、 前記利用条件と前記第1の鍵生成情報とを更新し、該更
    新された第1の鍵生成情報と前記第2の鍵生成情報とに
    基づき前記第2の鍵情報を更新し、この更新された第2
    の鍵情報で前記第1の鍵情報を暗号化して、少なくとも
    該更新された利用条件と該更新された第2の鍵情報で暗
    号化された第1の鍵情報と該更新された第1の鍵生成情
    報とを含むライセンス情報を生成し、この生成されたラ
    イセンス情報を前記通知された公開鍵で暗号化すること
    を特徴とする更新装置。
  28. 【請求項28】 少なくともコンテンツ情報の利用を制
    限するための利用条件と前記コンテンツ情報を復号する
    ための第1の鍵情報とを第2の鍵情報で暗号化したもの
    と、少なくとも該第2の鍵情報を生成するために必要な
    2つの鍵生成情報とを含むライセンス情報に基づき前記
    コンテンツ情報の利用の可否を判定する判定装置から、
    少なくとも前記2つの鍵生成情報のうちの一方あるいは
    該一方の鍵生成情報を更新したものと新たに指定された
    利用条件とが通知されて前記ライセンス情報の更新の要
    求を受けたとき、該要求に基づき該ライセンス情報を更
    新する更新装置であって、 前記利用条件と他方の鍵生成情報とを更新し、該更新さ
    れた他方の鍵生成情報と前記通知された一方の鍵生成情
    報とに基づき前記第2の鍵情報を更新して、少なくとも
    該更新された利用条件と該第1の鍵情報とを該更新され
    た第2の鍵情報で暗号化したものと、少なくとも前記通
    知された一方の鍵生成情報と該更新された他方の鍵生成
    情報とを含むライセンス情報を生成することを特徴とす
    る更新装置。
  29. 【請求項29】 暗号化されたコンテンツ情報を復号す
    るための暗号化された第1の鍵情報と該第1の鍵情報を
    復号する第2の鍵情報を生成するために必要な第1の鍵
    生成情報とが入力されて、該コンテンツ情報を復号およ
    び利用する情報利用装置において、 前記第1の鍵情報を復号する第2の鍵情報を生成するた
    めに必要な第2の鍵生成情報を保持し、この第2の鍵生
    成情報と前記入力された第1の鍵生成情報とに基づき前
    記第2の鍵情報を生成し、この生成された第2の鍵情報
    を用いて前記暗号化されたコンテンツ情報を復号するこ
    とを特徴とする情報利用装置。
  30. 【請求項30】 記録媒体に記録された暗号化されたコ
    ンテンツ情報を該記録媒体に記憶された、少なくとも前
    記コンテンツ情報の利用を制限するための利用条件と前
    記コンテンツ情報を復号するための第1の鍵情報とを含
    む暗号化されたライセンス情報に基づき復号および利用
    する情報利用装置において、 日時を計測する計測手段と、 この計測手段で計測された日時と前記記録媒体に記録さ
    れたライセンス情報とに基づき前記コンテンツ情報の利
    用の可否を判定する判定手段と、 前記判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき該判定手段から出力される前記第1の鍵情報
    を用いて前記記録媒体に記録されたコンテンツ情報を復
    号する復号手段と、 を具備し、 前記計測手段から前記判定手段へ日時を通知するための
    情報と、前記判定手段から前記復号手段へ出力される第
    1の鍵情報とは暗号化されていることを特徴とする情報
    利用装置。
  31. 【請求項31】 前記判定手段は着脱可能であることを
    特徴とする請求項30記載の情報利用装置。
  32. 【請求項32】 前記計測手段から前記判定手段へ日時
    を通知するための情報は、暗号および復号で共通の鍵情
    報を用いて暗号化されることを特徴とする請求項30記
    載の情報利用装置。
  33. 【請求項33】 前記計測手段から前記判定手段へ日時
    を通知するための情報は、前記計測手段と前記判定手段
    のそれぞれで生成される鍵情報を用いて暗号化および復
    号化されることを特徴とする請求項30記載の情報利用
    装置。
  34. 【請求項34】 前記計測手段から前記判定手段へ日時
    を通知するための情報は、前記計測手段と前記判定手段
    とがそれぞれ保持する第1の鍵生成情報と互いに通知し
    あった乱数とに基づき生成される鍵情報を用いて暗号化
    および復号化されることを特徴とする請求項30記載の
    情報利用装置。
  35. 【請求項35】 前記判定手段から前記復号手段へ出力
    される第1の鍵情報は、暗号および復号で共通の鍵情報
    を用いて暗号化されることを特徴とする請求項30記載
    の情報利用装置。
  36. 【請求項36】 前記判定手段から前記復号手段へ出力
    される第1の鍵情報は、前記判定手段と前記復号手段の
    それぞれで生成される鍵情報を用いて暗号化および復号
    化されることを特徴とする請求項30記載の情報利用装
    置。
  37. 【請求項37】 前記判定手段から前記復号手段へ出力
    される第1の鍵情報は、前記判定手段と前記復号手段の
    それぞれで保持する第2の鍵生成情報と互いに通知しあ
    った乱数とに基づき生成される鍵情報を用いて暗号化お
    よび復号化されることを特徴とする請求項30記載の情
    報利用装置。
  38. 【請求項38】 前記判定手段は、前記日時を通知する
    ための情報を復号した際、そのデータ形式が予め定めら
    れた形式であるときのみ該情報を前記コンテンツ情報の
    利用の可否の判定に用いることを特徴とする請求項30
    記載の情報利用装置。
  39. 【請求項39】 前記判定手段は、前記日時を通知する
    ための情報が到着するまでの時間を計測して、該時間が
    予め定められた時間内であるときのみ該情報を前記コン
    テンツ情報の利用の可否の判定に用いることを特徴とす
    る請求項30記載の情報利用装置。
  40. 【請求項40】 前記判定手段は、 前記ライセンス情報を暗号化する第2の鍵情報とそれに
    対応する前記ライセンス情報を復号する第3の鍵情報と
    の対を記憶する記憶手段と、 前記記録媒体に記録された前記第3の鍵情報の識別情報
    を基に前記記憶手段から第3の鍵情報を検索して前記ラ
    イセンス情報を復号する第2の復号手段と、 を具備し、 前記記憶手段に記憶されている第2の鍵情報と第3の鍵
    情報との対の少なくとも一部は更新されることを特徴と
    する請求項30記載の情報再生装置。
  41. 【請求項41】 前記判定手段は、 前記ライセンス情報を暗号化する第2の鍵情報とそれに
    対応する前記ライセンス情報を復号する第3の鍵情報と
    の対を記憶する記憶手段と、 前記記録媒体に記録された前記第3の復号鍵の識別情報
    を基に前記記憶手段から第3の鍵情報を検索して前記ラ
    イセンス情報を復号する第2の復号手段と、を具備し、 前記記憶手段に記憶されている第2の鍵情報と第3の鍵
    情報との対の少なくとも一部は各判定手段で固有である
    ことを特徴とする請求項30記載の情報利用装置。
  42. 【請求項42】 暗号化されたコンテンツ情報と、少な
    くとも前記コンテンツ情報の利用を制限するための利用
    条件および前記コンテンツ情報を復号するための第1の
    鍵情報を含む暗号化されたライセンス情報とが記録され
    た記録媒体から読み出された該暗号化されたライセンス
    情報と、日時を通知するための暗号化された日時情報と
    を入力して、前記コンテンツ情報の利用の可否を判定す
    る判定装置であって、 前記暗号化されたライセンス情報を復号する第1の復号
    手段と、 前記暗号化された日時情報を復号する第2の復号手段
    と、 前記第1および第2の復号手段で復号された情報に基づ
    き前記コンテンツ情報の利用の可否を判定する判定手段
    と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき前記第1の鍵情報を暗号化して出力する出力
    手段と、 を具備し、演算機能を有する携帯可能記録媒体で構成さ
    れたことを特徴とする判定装置。
  43. 【請求項43】 前記第2の復号手段は、予め保持され
    ている第1の鍵生成情報と乱数とに基づき生成される鍵
    情報を用いて復号することを特徴とする請求項42記載
    の判定装置。
  44. 【請求項44】 前記判定手段は、前記第2の復号手段
    で復号された日時情報のデータ形式が予め定められた形
    式であるときのみ該日時情報を前記コンテンツ情報の利
    用の可否の判定に用いることを特徴とする請求項42記
    載の判定装置。
  45. 【請求項45】 前記判定手段は、前記暗号化された日
    時情報が到着するまでの時間を計測して、該時間が予め
    定められた時間内であるときのみ該日時情報を前記コン
    テンツ情報の利用の可否の判定に用いることを特徴とす
    る請求項42記載の判定装置。
  46. 【請求項46】 前記付加情報を暗号化する第2の鍵情
    報とそれに対応する前記ライセンス情報を復号する第3
    の鍵情報との対を記憶する記憶手段を具備し、 前記第1の復号手段は、前記記録媒体から読み出された
    前記第3の鍵情報を指定するための識別情報を基に前記
    記憶手段から第3の鍵情報を検索して前記ライセンス情
    報を復号し、前記記憶手段に記憶されている第2の鍵情
    報と第3の鍵情報との対の少なくとも一部は更新される
    ことを特徴とする請求項42記載の判定装置。
  47. 【請求項47】 前記ライセンス情報を暗号化する第2
    の鍵情報とそれに対応する前記ライセンス情報を復号す
    る第3の鍵情報との対を記憶する記憶手段を具備し、 前記第1の復号手段は、前記記録媒体に記録された前記
    第3の鍵情報の識別情報を基に前記記憶手段から第3の
    鍵情報を検索して前記ライセンス情報を復号し、 前記記憶手段に記憶されている第2の鍵情報と第3の鍵
    情報との対の少なくとも一部は更新されることを特徴と
    する請求項42記載の判定装置。
  48. 【請求項48】 前記ライセンス情報を暗号化する第2
    の鍵情報とそれに対応する前記ライセンス情報を復号す
    る第3の鍵情報との対を記憶する記憶手段を具備し、 前記第1の復号手段は、前記記録媒体に記録された前記
    第3の鍵情報の識別情報を基に前記記憶手段から第3の
    鍵情報を検索して前記ライセンス情報を復号し、 前記記憶手段に記憶されている第2の鍵情報と第3の鍵
    情報との対の少なくとも一部は各判定装置で固有である
    ことを特徴とする請求項42記載の判定装置。
  49. 【請求項49】 前記鍵生成手段は、予め定められた時
    間毎に当該時刻情報に基づき第2の鍵情報を生成するこ
    とを特徴とする請求項17記載の判定装置。
  50. 【請求項50】 前記鍵生成手段は、予め定められた時
    間毎に当該時刻情報に基づき第3の鍵情報を生成するこ
    とを特徴とする請求項21記載の判定装置。
  51. 【請求項51】 前記復号手段で復号された前記ライセ
    ンス情報には、復号結果の正否を判定するための認証情
    報が含まれていることを特徴とする請求項17または1
    9または21または23または24記載の判定装置。
  52. 【請求項52】 少なくともコンテンツ情報の利用を制
    限するための利用条件と該コンテンツ情報を復号するた
    めの第1の鍵情報とを含む暗号化されたライセンス情報
    に基づき、前記コンテンツ情報の利用の可否を判定する
    判定装置において、 前記ライセンス情報を復号する第2の鍵情報を放送配信
    される第1の鍵生成情報に基づき生成する鍵生成手段
    と、 入力された前記ライセンス情報を前記鍵生成手段で生成
    された第2の鍵情報を用いて復号する復号手段と、 この復号手段で復号されたライセンス情報に含まれる利
    用条件に基づき前記コンテンツ情報の利用の可否を判定
    する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき、前記復号手段で復号されたライセンス情報
    に含まれる第1の鍵情報を出力する出力手段と、 を具備したことを特徴とする判定装置。
  53. 【請求項53】 入力された前記暗号化ライセンス情報
    を記憶する記憶手段と、 この記憶手段に記憶された暗号化ライセンス情報から前
    記コンテンツ情報に対応する前記暗号化ライセンス情報
    を選択する選択手段と、 前記復号手段は、この選択手段で選択された暗号化ライ
    センス情報を復号することを特徴とする請求項17また
    は52記載の判定装置。
  54. 【請求項54】 入力された前記暗号化ライセンス情報
    を記憶する記憶手段と、 この記憶手段に記憶された暗号化ライセンス情報から該
    ライセンス情報の種別の予め定められた優先順位に基づ
    き、前記コンテンツ情報に対応する暗号化ライセンス情
    報を選択する選択手段と、 前記復号手段は、この選択手段で選択された暗号化ライ
    センス情報を復号することを特徴とする請求項17また
    は52記載の判定装置。
  55. 【請求項55】 記録媒体に記録された暗号化されたコ
    ンテンツ情報を復号するために必要な第1の鍵情報を前
    記コンテンツ情報を利用する情報利用装置へ配信する鍵
    配信装置において、 前記情報利用装置との間で共有される第1の秘密パラメ
    ータを記憶する第1の記憶手段と、 この第1の記憶手段に記憶された第1の秘密パラメータ
    と、該情報利用装置との間で交換される第1の公開パラ
    メータとに基づき第2の鍵情報を生成する第1の鍵生成
    手段と、 少なくとも前記第1の鍵情報を含む暗号化された第1の
    暗号情報を、前記第1の鍵生成手段で生成された第2の
    鍵情報で暗号化する暗号手段と、 この暗号手段で暗号化された少なくとも前記第1の暗号
    情報を含む第2の暗号情報を前記情報利用装置に配信す
    る配信手段と、 を具備したことを特徴とする鍵配信装置。
  56. 【請求項56】 前記第1の暗号情報には、前記コンテ
    ンツ情報の利用を制限するための利用条件が含まれてい
    ることを特徴とする請求項55記載の鍵配信装置。
  57. 【請求項57】 前記第2の暗号情報には、前記コンテ
    ンツ情報の利用を制限するための利用条件が含まれてい
    ることを特徴とする請求項55記載の鍵配信装置。
  58. 【請求項58】 前記情報利用装置との間で共有される
    第2の秘密パラメータを記憶する第2の記憶手段と、 前記情報利用装置から暗号化された該情報利用装置の識
    別情報を受信する受信手段と、 前記第2の記憶手段に記憶された第2の秘密パラメータ
    と前記情報利用装置との間で交換される第2の公開パラ
    メータとに基づき第3の鍵情報を生成する第2の鍵生成
    手段と、 前記受信手段で受信された暗号化された前記情報利用装
    置の識別情報を前記第2の鍵生成手段で生成された第3
    の鍵情報を用いて復号する第1の復号手段と、前記暗号
    手段は、この第1の復号手段で復号された前記情報利用
    装置の識別情報を前記第1の暗号情報とともに前記第2
    の鍵情報で暗号化して第2の暗号情報を生成することを
    特徴とする請求項55記載の鍵配信装置。
  59. 【請求項59】 前記情報利用装置との間の通信は、演
    算機能を有する記録媒体を介して行われることを特徴と
    する請求項55記載の鍵配信装置。
  60. 【請求項60】 前記情報利用装置との間の通信は、演
    算機能を有する記録媒体を介して行われ、 前記記録媒体との間で共有される第3の秘密パラメータ
    を記憶する第3の記憶手段と、 前記記録媒体から暗号化された該記録媒体の識別情報を
    受信する受信手段と、前記第3の記憶手段に記憶された
    第3の秘密パラメータと、前記記録媒体との間で交換さ
    れる第3の公開パラメータとに基づき第4の鍵情報を生
    成する第3の鍵生成手段と、 前記受信手段で受信された暗号化された前記記録媒体の
    識別情報を前記第3の鍵生成手段で生成された第3の鍵
    情報を用いて復号する第2の復号手段と、 前記暗号手段は、この第2の復号手段で復号された前記
    記録媒体の識別情報を前記第1の暗号情報とともに前記
    第2の鍵情報で暗号化して第2の暗号情報を生成するこ
    とを特徴とする請求項55記載の鍵配信装置。
  61. 【請求項61】 少なくともコンテンツ情報の利用を制
    限するための利用条件と該コンテンツ情報を復号するた
    めの第1の鍵情報とを含む暗号化されたライセンス情報
    に基づき、前記コンテンツ情報の利用の可否を判定する
    判定装置において、 前記ライセンス情報の配信装置との間で共有される第1
    の秘密パラメータを記憶する第1の記憶手段と、 この第1の記憶手段に記憶された第1の秘密パラメータ
    と前記配信装置との間で交換される第1の公開パラメー
    タとに基づき第2の鍵情報を生成する第1の鍵生成手段
    と、 受信した前記暗号化されたライセンス情報を前記第1の
    鍵生成手段で生成された第2の鍵情報で復号する第1の
    復号手段と、 この第1の復号手段で復号されたライセンス情報に含ま
    れる利用条件に基づき前記コンテンツ情報の利用の可否
    を判定する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき、前記復号手段で復号されたライセンス情報
    に含まれる第1の鍵情報を出力する出力手段と、 を具備したことを特徴とする判定装置。
  62. 【請求項62】 前記出力手段は、 前記コンテンツ情報を利用する情報利用装置との間で共
    有される第2の秘密パラメータを記憶する第2の記憶手
    段と、 この第2の記憶手段に記憶された第2の秘密パラメータ
    と前記情報利用装置との間で交換される第2の公開パラ
    メータとに基づき第3の鍵情報を生成する第2の鍵生成
    手段と、 この第2の鍵生成手段で生成された第3の鍵情報で前記
    第1の鍵情報を暗号化して前記情報利用装置へ出力する
    ことを特徴とする請求項61記載の判定装置。
  63. 【請求項63】 前記コンテンツ情報を利用する情報利
    用装置との間で共有される第3の秘密パラメータを記憶
    する第3の記憶手段と、 前記情報利用装置から前記コンテンツ情報の記録された
    第1の記録媒体の暗号化された識別情報を受信する第1
    の受信手段と、 前記第3の記憶手段に記憶された第3の秘密パラメータ
    と前記情報利用装置との間で交換される第3の公開パラ
    メータとに基づき第4の鍵情報を生成する第3の鍵生成
    手段と、 この第3の鍵生成手段で生成された第4の鍵情報で前記
    第1受信手段で受信された暗号化された識別情報を復号
    する第2の復号手段と、 前記判定手段は、この第2の復号手段で復号された識別
    情報と前記復号されたライセンス情報とに基づき前記コ
    ンテンツ情報の利用の可否を判定することを特徴とする
    請求項61記載の判定装置。
  64. 【請求項64】 前記配信装置との間の通信は、演算機
    能を有する記録媒体を介して行われることを特徴とする
    請求項61記載の判定装置。
  65. 【請求項65】 前記配信装置との間の通信は、演算機
    能を有する記録媒体を介して行われ、 前記該記録媒体との間で共有される第4の秘密パラメー
    タを記憶する第4の記憶手段と、 前記記録媒体から該記録媒体の暗号化された識別情報を
    受信する第2の受信手段と、 前記第4の記憶手段に記憶された第4の秘密パラメータ
    と、前記記録媒体との間で交換される第4の公開パラメ
    ータとに基づき第5の鍵情報を生成する第4の鍵生成手
    段と、 この第4の鍵生成手段で生成された第5の鍵情報を用い
    て前記第2の受信手段で受信された暗号化された識別情
    報を復号する第3の復号手段と、 前記判定手段は、この第3の復号手段で復号された識別
    情報と前記復号されたライセンス情報とに基づき前記コ
    ンテンツ情報の利用の可否を判定することを特徴とする
    請求項61記載の判定装置。
  66. 【請求項66】 少なくともコンテンツ情報の利用を制
    限するための利用条件と該コンテンツ情報を復号するた
    めの第1の鍵情報とを含む暗号化されたライセンス情報
    に基づき、前記コンテンツ情報を復号および利用する情
    報利用装置において、 前記ライセンス情報の配信装置との間で共有される第1
    の秘密パラメータを記憶する第1の記憶手段と、 この第1の記憶手段に記憶された第1の秘密パラメータ
    と前記配信装置との間で交換される第1の公開パラメー
    タとに基づき第2の鍵情報を生成する第1の鍵生成手段
    と、 受信した前記暗号化されたライセンス情報を前記第1の
    鍵生成手段で生成された第2の鍵情報で復号する第1の
    復号手段と、 この第1の復号手段で復号されたライセンス情報に含ま
    れる利用条件に基づき前記コンテンツ情報の利用の可否
    を判定する判定手段と、 この判定手段で前記コンテンツ情報の利用が可能と判定
    されたとき、前記復号手段で復号されたライセンス情報
    に含まれる第1の鍵情報を用いて前記コンテンツ情報を
    復号することを特徴とする情報利用装置。
  67. 【請求項67】 前記ライセンス情報に含まれる、少な
    くとも前記第1の鍵情報と前記利用条件とを含む暗号化
    された第1の暗号情報を復号する第3の鍵情報を記憶す
    る第2の記憶手段と、 前記復号手段で復号されたライセンス情報に含まれる前
    記第1の暗号情報を前記第2の記憶手段に記憶されてい
    る第3の鍵情報を用いて復号する第2の復号手段と、 を具備したことを特徴とする請求項66記載の情報利用
    装置。
  68. 【請求項68】 前記配信装置との間の通信は、演算機
    能を有する記録媒体を介して行われることを特徴とする
    請求項66記載の情報利用装置。
  69. 【請求項69】 前記配信装置との間の通信は、演算機
    能を有する記録媒体を介して行われ、 前記該記録媒体との間で共有される第2の秘密パラメー
    タを記憶する第3の記憶手段と、 前記記録媒体から該記録媒体の暗号化された識別情報を
    受信する受信手段と、 前記第3の記憶手段に記憶された第2の秘密パラメータ
    と、前記記録媒体との間で交換される第2の公開パラメ
    ータとに基づき第4の鍵情報を生成する第4の鍵生成手
    段と、 前記受信手段で受信された暗号化された識別情報を前記
    第4の鍵生成手段で生成された第4の鍵情報を用いて復
    号する第3の復号手段と、 前記判定手段は、この第3の復号手段で復号された識別
    情報と前記復号されたライセンス情報とに基づき前記コ
    ンテンツ情報の利用の可否を判定することを特徴とする
    請求項66記載の情報利用装置。
  70. 【請求項70】 少なくともコンテンツ情報の利用を制
    限するための利用条件と該コンテンツ情報を復号するた
    めの第1の鍵情報とを含む暗号化されたライセンス情報
    とが記録された演算機能を有する記録媒体であって、 前記ライセンス情報の記録装置との間で共有される第1
    の秘密パラメータと、前記ライセンス情報に基づき前記
    コンテンツ情報の利用の可否を判定する判定装置との間
    で共有される第2の秘密パラメータとを記憶する第1の
    記憶手段と、 予め与えられた識別情報を記憶する第2の記憶手段と、 前記第1の記憶手段に記憶された第1の秘密パラメータ
    と前記記録装置との間で交換される第1の公開パラメー
    タとに基づき第2の鍵情報を生成する第1の鍵生成手段
    と、 この第1の鍵生成手段で生成された第2の鍵情報を用い
    て前記識別情報を暗号化する第1の暗号手段と、 前記第1の記憶手段に記憶された第2の秘密パラメータ
    と前記判定装置との間で交換される第2の公開パラメー
    タとに基づき第3の鍵情報を生成する第2の鍵生成手段
    と、 この第2の鍵生成手段で生成された第3の鍵情報を用い
    て前記識別情報を暗号化する第2の暗号手段と、 前記第1および第2の暗号手段で暗号化された識別情報
    を前記記録装置および前記判定装置に送信する送信手段
    と、 を具備したことを特徴とする記録媒体。
  71. 【請求項71】 少なくともコンテンツ情報の利用を制
    限するための利用条件と該コンテンツ情報を復号するた
    めの第1の鍵情報とを含む暗号化されたライセンス情報
    が記録された演算機能を有する記録媒体であって、 前記ライセンス情報の記録装置との間で共有される第1
    の秘密パラメータと、前記ライセンス情報に基づき前記
    コンテンツ情報を利用する情報利用装置との間で共有さ
    れる第2の秘密パラメータとを記憶する第1の記憶手段
    と、 予め与えられた識別情報を記憶する第2の記憶手段と、 前記第1の記憶手段に記憶された第1の秘密パラメータ
    と前記記録装置との間で交換される第1の公開パラメー
    タとに基づき第2の鍵情報を生成する第1の鍵生成手段
    と、 この第1の鍵生成手段で生成された第1の鍵情報を用い
    て前記識別情報を暗号化する第1の暗号手段と、 前記第1の記憶手段に記憶された第2の秘密パラメータ
    と前記情報利用装置との間で交換される第2の公開パラ
    メータとに基づき第3の鍵情報を生成する第2の鍵生成
    手段と、 この第2の鍵生成手段で生成された第3の鍵情報を用い
    て前記識別情報を暗号化する第2の暗号手段と、 前記第1および第2の暗号手段で暗号化された識別情報
    を前記記録装置および前記情報利用装置に送信する送信
    手段と、 を具備したことを特徴とする記録媒体。
JP16166098A 1997-05-13 1998-05-13 情報再生装置及び情報再生方法 Expired - Fee Related JP3792896B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP16166098A JP3792896B2 (ja) 1997-05-13 1998-05-13 情報再生装置及び情報再生方法

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP12251197 1997-05-13
JP9-122511 1997-05-13
JP10-16618 1998-01-29
JP1661898 1998-01-29
JP16166098A JP3792896B2 (ja) 1997-05-13 1998-05-13 情報再生装置及び情報再生方法

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2005137437A Division JP2005328530A (ja) 1997-05-13 2005-05-10 情報記録方法、情報記録装置及び情報再生装置
JP2005137438A Division JP3793220B2 (ja) 1997-05-13 2005-05-10 記録方法及び記録装置

Publications (2)

Publication Number Publication Date
JPH11283327A true JPH11283327A (ja) 1999-10-15
JP3792896B2 JP3792896B2 (ja) 2006-07-05

Family

ID=27281479

Family Applications (1)

Application Number Title Priority Date Filing Date
JP16166098A Expired - Fee Related JP3792896B2 (ja) 1997-05-13 1998-05-13 情報再生装置及び情報再生方法

Country Status (1)

Country Link
JP (1) JP3792896B2 (ja)

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001029723A1 (fr) * 1999-10-21 2001-04-26 Visionarts, Inc. Systeme de commerce electronique
JP2001142857A (ja) * 1999-11-17 2001-05-25 True Creations:Kk 配信システムおよび暗号生成装置
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2001175605A (ja) * 1999-12-17 2001-06-29 Sony Corp データ処理装置
JP2001358706A (ja) * 2000-04-06 2001-12-26 Matsushita Electric Ind Co Ltd 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2002091827A (ja) * 2000-09-20 2002-03-29 Sanyo Electric Co Ltd データ端末装置
JP2002109255A (ja) * 2000-07-06 2002-04-12 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御方法およびコンテンツ利用制御プログラム、並びにコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002164879A (ja) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd データ端末装置
JP2002318630A (ja) * 2001-04-19 2002-10-31 Ryoichi Mori ソフトウェア処理装置、方法、及びプログラム
JP2003006536A (ja) * 2001-06-19 2003-01-10 Nec Soft Ltd 映像レンタルシステムおよびそのレンタル方法
JP2004046790A (ja) * 2002-02-28 2004-02-12 Markany Inc デジタルコンテンツの保護及び管理のためのシステム
JP2004507124A (ja) * 2000-04-07 2004-03-04 ムービーリンク エルエルシー デジタルコンテンツの安全なライセンス供与システムおよび方法
JP2004530185A (ja) * 2001-02-01 2004-09-30 エイビーエヌ アムロ サービスィズ カンパニー,インコーポレイテッド 自動ライセンス設備のためのシステムおよび方法
US6907407B1 (en) 1998-07-02 2005-06-14 Sharp Kabushiki Kaisha Copyright management apparatus
JP2005160041A (ja) * 2003-10-27 2005-06-16 Matsushita Electric Ind Co Ltd コンテンツ配信サーバおよびコンテンツ再生制御端末
US6965996B2 (en) 1999-12-16 2005-11-15 Fujitsu Limited Method for facilitating legitimate use of digital content
JP2006059385A (ja) * 2000-12-26 2006-03-02 Sharp Corp データ再生システム、そのシステムに用いられるデータ書込み装置、データ読取り装置およびその方法
US7035826B2 (en) 2000-09-29 2006-04-25 Kabushiki Kaisha Toshiba Contents distribution system for handling secondary products utilizing raw material contents
JP2006121359A (ja) * 2004-10-21 2006-05-11 Nippon Hoso Kyokai <Nhk> ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
WO2006126554A1 (ja) * 2005-05-23 2006-11-30 Matsushita Electric Industrial Co., Ltd. 再生装置、記録装置、記録媒体、データ処理方法、データ処理プログラム、データ記録方法、データ記録プログラム及び集積回路
JP2007081918A (ja) * 2005-09-15 2007-03-29 Kddi Corp コンテンツ提供管理装置およびコンテンツ配信システムならびにプログラム
JP2007174249A (ja) * 2005-12-21 2007-07-05 Matsushita Electric Ind Co Ltd コンテンツ受信装置
JP2007529054A (ja) * 2003-08-20 2007-10-18 松下電器産業株式会社 コンテンツ再生システム
WO2008012961A1 (fr) * 2006-07-27 2008-01-31 Pioneer Corporation Dispositif de distribution de contenu, dispositif de reproduction de contenu, procédé de distribution de contenu, procédé de reproduction de contenu, programme de distribution de contenu, programme de reproduction de contenu, et support d'enregistrement
US7359510B2 (en) 2002-02-08 2008-04-15 Kabushiki Kaisha Toshiba Information recording/replaying apparatus and method
JP2008112461A (ja) * 2001-06-18 2008-05-15 Eun-Muk Ji インターネット放送のコンテンツ委託営業システム及び方法
JP2008234544A (ja) * 2007-03-23 2008-10-02 Sky Kk ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
WO2008132798A1 (ja) * 2007-04-16 2008-11-06 Panasonic Corporation 端末装置、権利優先順位判定方法、プログラム、及び集積回路
JP2008543216A (ja) * 2005-06-03 2008-11-27 ケーティーフリーテル・カンパニー・リミテッド Drm基盤のコンテンツ提供及び処理方法並びにその装置
JP2009064551A (ja) * 2000-12-13 2009-03-26 Hitachi Ltd ディジタル情報記録装置、再生装置および送信装置
EP2071572A1 (en) 2007-12-12 2009-06-17 Hitachi Ltd. Storage apparatus, method for validating encrypted content and terminal apparatus
JP2009530903A (ja) * 2006-03-17 2009-08-27 トムソン ライセンシング ディジタル透かしや他のデータを後に挿入するためにコンテンツを処理するシステム及び方法
US7747871B2 (en) 1997-05-13 2010-06-29 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
JP2010198727A (ja) * 2001-05-22 2010-09-09 Uqe Llc アクセスを制限する方法、記録担体に情報を書き込む方法、記録担体及びコンピュータシステム
JP2010239436A (ja) * 2009-03-31 2010-10-21 Toshiba Corp 情報再生装置及び情報再生方法
JP2011120209A (ja) * 2009-12-07 2011-06-16 Ncr Corp 情報コンテンツの配信装置及び配信方法
US8032943B2 (en) 1999-12-17 2011-10-04 Microsoft Corporation Accessing protected content in a rights-management architecture
US8311389B2 (en) 2000-12-13 2012-11-13 Hitachi, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
US9584490B2 (en) 2010-03-24 2017-02-28 Fujitsu Limited Computer-readable, non-transitory medium storing digital content distributing program, computer-readable, non-transitory medium storing digital content playback program, digital content distributing apparatus and digital content playback apparatus
JP2020048061A (ja) * 2018-09-19 2020-03-26 大日本印刷株式会社 電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9426650B2 (en) * 2014-10-31 2016-08-23 Gogo Llc Autonomous-mode content delivery and key management

Cited By (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747871B2 (en) 1997-05-13 2010-06-29 Kabushiki Kaisha Toshiba Information recording apparatus, information reproducing apparatus, and information distribution system
US6907407B1 (en) 1998-07-02 2005-06-14 Sharp Kabushiki Kaisha Copyright management apparatus
WO2001029723A1 (fr) * 1999-10-21 2001-04-26 Visionarts, Inc. Systeme de commerce electronique
JP2001142857A (ja) * 1999-11-17 2001-05-25 True Creations:Kk 配信システムおよび暗号生成装置
US6965996B2 (en) 1999-12-16 2005-11-15 Fujitsu Limited Method for facilitating legitimate use of digital content
JP2001175605A (ja) * 1999-12-17 2001-06-29 Sony Corp データ処理装置
US8032943B2 (en) 1999-12-17 2011-10-04 Microsoft Corporation Accessing protected content in a rights-management architecture
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
US7757101B2 (en) 1999-12-20 2010-07-13 Sony Corporation Data processing apparatus, data processing system, and data processing method therefor
JP4731034B2 (ja) * 2000-04-06 2011-07-20 パナソニック株式会社 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2001358706A (ja) * 2000-04-06 2001-12-26 Matsushita Electric Ind Co Ltd 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2004507124A (ja) * 2000-04-07 2004-03-04 ムービーリンク エルエルシー デジタルコンテンツの安全なライセンス供与システムおよび方法
JP2002109255A (ja) * 2000-07-06 2002-04-12 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御方法およびコンテンツ利用制御プログラム、並びにコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002091827A (ja) * 2000-09-20 2002-03-29 Sanyo Electric Co Ltd データ端末装置
US7346584B2 (en) 2000-09-29 2008-03-18 Kabushiki Kaisha Toshiba Contents distribution system for handling secondary products utilizing raw material contents
US7035826B2 (en) 2000-09-29 2006-04-25 Kabushiki Kaisha Toshiba Contents distribution system for handling secondary products utilizing raw material contents
JP4593764B2 (ja) * 2000-11-28 2010-12-08 三洋電機株式会社 データ端末装置
JP2002164879A (ja) * 2000-11-28 2002-06-07 Sanyo Electric Co Ltd データ端末装置
JP2009064551A (ja) * 2000-12-13 2009-03-26 Hitachi Ltd ディジタル情報記録装置、再生装置および送信装置
US10529372B2 (en) 2000-12-13 2020-01-07 Maxell, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
US9773522B2 (en) 2000-12-13 2017-09-26 Hitachi Maxell, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
US9083942B2 (en) 2000-12-13 2015-07-14 Hitachi Maxell, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
US8311389B2 (en) 2000-12-13 2012-11-13 Hitachi, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
US10854237B2 (en) 2000-12-13 2020-12-01 Maxell, Ltd. Digital information recording apparatus, reproducing apparatus and transmitting apparatus
JP2006059385A (ja) * 2000-12-26 2006-03-02 Sharp Corp データ再生システム、そのシステムに用いられるデータ書込み装置、データ読取り装置およびその方法
JP2004530185A (ja) * 2001-02-01 2004-09-30 エイビーエヌ アムロ サービスィズ カンパニー,インコーポレイテッド 自動ライセンス設備のためのシステムおよび方法
JP2002318630A (ja) * 2001-04-19 2002-10-31 Ryoichi Mori ソフトウェア処理装置、方法、及びプログラム
JP2011181179A (ja) * 2001-05-22 2011-09-15 Uqe Llc 記録担体、記録担体に情報を書き込む方法及びコンピュータシステム
JP2010198727A (ja) * 2001-05-22 2010-09-09 Uqe Llc アクセスを制限する方法、記録担体に情報を書き込む方法、記録担体及びコンピュータシステム
JP2008112461A (ja) * 2001-06-18 2008-05-15 Eun-Muk Ji インターネット放送のコンテンツ委託営業システム及び方法
US7747468B2 (en) 2001-06-18 2010-06-29 Eun-Mook Ji Contents consignment sale system and method for networking broadcasting
JP2003006536A (ja) * 2001-06-19 2003-01-10 Nec Soft Ltd 映像レンタルシステムおよびそのレンタル方法
US7359510B2 (en) 2002-02-08 2008-04-15 Kabushiki Kaisha Toshiba Information recording/replaying apparatus and method
JP2004046790A (ja) * 2002-02-28 2004-02-12 Markany Inc デジタルコンテンツの保護及び管理のためのシステム
JP2007529054A (ja) * 2003-08-20 2007-10-18 松下電器産業株式会社 コンテンツ再生システム
US8108936B2 (en) 2003-10-27 2012-01-31 Panasonic Corporation Content distribution server and content playback control terminal
JP2005160041A (ja) * 2003-10-27 2005-06-16 Matsushita Electric Ind Co Ltd コンテンツ配信サーバおよびコンテンツ再生制御端末
US9014541B2 (en) 2003-10-27 2015-04-21 Panasonic Intellectual Property Corporation Of America Content distribution server and content playback control terminal
JP2006121359A (ja) * 2004-10-21 2006-05-11 Nippon Hoso Kyokai <Nhk> ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法
WO2006126554A1 (ja) * 2005-05-23 2006-11-30 Matsushita Electric Industrial Co., Ltd. 再生装置、記録装置、記録媒体、データ処理方法、データ処理プログラム、データ記録方法、データ記録プログラム及び集積回路
US8325917B2 (en) 2005-05-23 2012-12-04 Panasonic Corporation Reproducing device, recording device, recording medium, data processing method, data processing program, data recording method, data recording program, and integrated circuit
US8731192B2 (en) 2005-05-23 2014-05-20 Panasonic Corporation Reproducing device, recording device, recording medium, data processing method, data processing program, data recording method, data recording program, and integrated circuit
JP2008543216A (ja) * 2005-06-03 2008-11-27 ケーティーフリーテル・カンパニー・リミテッド Drm基盤のコンテンツ提供及び処理方法並びにその装置
JP2007081918A (ja) * 2005-09-15 2007-03-29 Kddi Corp コンテンツ提供管理装置およびコンテンツ配信システムならびにプログラム
JP2007174249A (ja) * 2005-12-21 2007-07-05 Matsushita Electric Ind Co Ltd コンテンツ受信装置
JP2009530903A (ja) * 2006-03-17 2009-08-27 トムソン ライセンシング ディジタル透かしや他のデータを後に挿入するためにコンテンツを処理するシステム及び方法
WO2008012961A1 (fr) * 2006-07-27 2008-01-31 Pioneer Corporation Dispositif de distribution de contenu, dispositif de reproduction de contenu, procédé de distribution de contenu, procédé de reproduction de contenu, programme de distribution de contenu, programme de reproduction de contenu, et support d'enregistrement
JP2008234544A (ja) * 2007-03-23 2008-10-02 Sky Kk ファイル暗号化・復号化システム、ファイル暗号化・復号化方法、及びファイル暗号化・復号化プログラム
JP5006389B2 (ja) * 2007-04-16 2012-08-22 パナソニック株式会社 端末装置及び集積回路
US8261343B2 (en) 2007-04-16 2012-09-04 Panasonic Corporation Processing of content with rights associated priority information based on conditions
WO2008132798A1 (ja) * 2007-04-16 2008-11-06 Panasonic Corporation 端末装置、権利優先順位判定方法、プログラム、及び集積回路
JPWO2008132798A1 (ja) * 2007-04-16 2010-07-22 パナソニック株式会社 端末装置、権利優先順位判定方法、プログラム、及び集積回路
US8332640B2 (en) 2007-12-12 2012-12-11 Hitachi, Ltd. Storage apparatus, method for validating encrypted content and terminal apparatus
EP2071572A1 (en) 2007-12-12 2009-06-17 Hitachi Ltd. Storage apparatus, method for validating encrypted content and terminal apparatus
JP2010239436A (ja) * 2009-03-31 2010-10-21 Toshiba Corp 情報再生装置及び情報再生方法
JP2011120209A (ja) * 2009-12-07 2011-06-16 Ncr Corp 情報コンテンツの配信装置及び配信方法
US9584490B2 (en) 2010-03-24 2017-02-28 Fujitsu Limited Computer-readable, non-transitory medium storing digital content distributing program, computer-readable, non-transitory medium storing digital content playback program, digital content distributing apparatus and digital content playback apparatus
JP2020048061A (ja) * 2018-09-19 2020-03-26 大日本印刷株式会社 電子情報記憶媒体、icカード、時刻データ更新方法、及びプログラム

Also Published As

Publication number Publication date
JP3792896B2 (ja) 2006-07-05

Similar Documents

Publication Publication Date Title
JP3792896B2 (ja) 情報再生装置及び情報再生方法
EP0878796A2 (en) Information recording apparatus, information reproducing apparatus, and information distribution system
KR100682290B1 (ko) 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
JP4857123B2 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
US7099479B1 (en) Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
US20040243488A1 (en) Storage medium rental system
JP2001118332A (ja) データ配信システムとその方法、データ処理装置、データ使用制御装置および配信用データが記録された機械読み取り可能な記録媒体
JP2005523487A (ja) リチャージ可能なメディア配布/再生システム
JP2005538486A (ja) 記録媒体レンタルシステム
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP2007143022A (ja) コンテンツデータ配信方法及びこれに用いられる通信端末
TWI226776B (en) Secure super distribution of user data
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP2001083874A (ja) 情報提供システム、情報規制装置、情報受信装置及び情報提供方法
WO2001035388A1 (fr) Dispositif et procede de decodage de donnees, dispositif et procede de traitement d&#39;avis de taxation, dispositif et procede de reproduction de donnees, argent electronique, droit electronique d&#39;utilisation et terminal
JP2001092880A (ja) 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法
KR101413064B1 (ko) 휴대단말의 콘텐츠 권리객체 획득방법 및 장치
JP2001075871A (ja) データ管理システム、管理装置、データ格納装置及びデータ管理方法
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
JP2005328530A (ja) 情報記録方法、情報記録装置及び情報再生装置
JP2001067795A (ja) 情報受信システム及び情報受信装置
JP3793220B2 (ja) 記録方法及び記録装置
JP4406799B2 (ja) 情報提供システム及び情報提供装置
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP2001076425A (ja) 記録再生システム、記録再生装置、再生装置、データ格納装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050510

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050830

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060404

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060406

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100414

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110414

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130414

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140414

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees