JP2002207639A - Contents, contents processing method and contents processor - Google Patents

Contents, contents processing method and contents processor

Info

Publication number
JP2002207639A
JP2002207639A JP2001001402A JP2001001402A JP2002207639A JP 2002207639 A JP2002207639 A JP 2002207639A JP 2001001402 A JP2001001402 A JP 2001001402A JP 2001001402 A JP2001001402 A JP 2001001402A JP 2002207639 A JP2002207639 A JP 2002207639A
Authority
JP
Japan
Prior art keywords
content
otp
authenticator
control program
time password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001001402A
Other languages
Japanese (ja)
Inventor
Toshinari Suematsu
俊成 末松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001001402A priority Critical patent/JP2002207639A/en
Publication of JP2002207639A publication Critical patent/JP2002207639A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a contents distribution system which protects copyright while securing user's convenience. SOLUTION: Contents 1 included in a data group 2 having a one-time password (contents authenticator) OTPk are executed by a specific control program and also executed by the specific control program according to a verification authenticator OTPk-1 generated from the contents authetnicator OTPk according to a unidirectional function; each time the contents are executed or as the time passes, information OTPk regarding a use frequency is updated and the contents authenticator and verification authenticator are varied while the relation by the unidirectional function is held. When information regarding the use frequency matches information found previously from a specified use frequency N, the execution of the contents by the control program is limited.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、たとえば、ネット
ワーク上に流通し得るコンテンツの著作権保護の技術に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to, for example, a technique for protecting the copyright of contents that can be distributed on a network.

【0002】[0002]

【従来の技術】コンピュータや各種ディジタル機器の普
及に伴い、様々なコンテンツがディジタル形式で流通す
るようになってきている。従来は、コンテンツは、レコ
ードやCD(Compact Disk)などのように特定の有体物
である媒体にデータを記録して、これらレコードやCD
を供給するとともに、ユーザの手元では容易に同じもの
がコピーできないようにしてコンテンツの不正使用を防
止し、これにより、コンテンツの著作権の保護が為され
ていた。
2. Description of the Related Art With the spread of computers and various digital devices, various contents have been distributed in digital form. Conventionally, contents are recorded on a specific tangible medium such as a record or a CD (Compact Disk), and these records and CDs are recorded.
Has been supplied, and the user cannot easily copy the same contents, thereby preventing unauthorized use of the contents, thereby protecting the copyright of the contents.

【0003】ところで、コンピュータやインターネット
の普及によって、コンテンツは特定の媒体に結びつけら
れたものでなくなってきており、流通形態に変化が現れ
てきた。たとえば、音楽データを圧縮する方法としてM
P3(MPEG1-Layer3)が知られている。CDなどに記録
された音楽が一旦この形式に変換されてしまうと、MP
3形式の音楽はインターネットを通じて自由にやりとり
でき、記録媒体を選ばずに保存できてしまう。このMP
3は、実用上十分な音質を持ちながら、コピーを無制限
にとることができ、かつ、記録媒体を選ばないというユ
ーザにとっては便利なものであるが、一方で違法コピー
などの不正使用によって著作権者の利益を著しく損なう
おそれがあり、社会問題になっている。
[0003] With the spread of computers and the Internet, contents are no longer tied to a specific medium, and the distribution form has changed. For example, as a method for compressing music data, M
P3 (MPEG1-Layer3) is known. Once music recorded on a CD or the like has been converted to this format, MP
The three types of music can be freely exchanged via the Internet, and can be stored without choosing a recording medium. This MP
No. 3 is convenient for a user who can make unlimited copies while having sufficient sound quality for practical use and does not choose a recording medium. It may seriously impair the interests of the elderly and is a social problem.

【0004】コンテンツの不正使用を防ぎ、著作権者の
権利を守ることはコンテンツの健全な流通を図る上で重
要な課題となっており、コンピュータ、ディジタル機
器、ネットワークなどの発達した現在、ネットワーク上
を縦横無尽に走り抜ける可能性のあるコンテンツに対す
る著作権の保護システムが必須となろう。
[0004] Preventing unauthorized use of contents and protecting the rights of copyright holders have become important issues for sound distribution of contents. A copyright protection system for content that may run through the web in an arbitrary manner will be indispensable.

【0005】このように、ネットワーク上で流通するコ
ンテンツとしては、従来MP3などのように著作権保護
機能のないものがほとんどで、違法コピーなどに対して
は無力であった。
As described above, most of the contents distributed on the network do not have a copyright protection function, such as the conventional MP3, and are ineffective against illegal copying.

【0006】そこで、近年、音楽などを暗号化して流通
させる方式がいくつか提案されている。これらの方式
は、コンテンツの使用(実行)を特定の装置上のみ許可
し、その装置上では無制限に使用できるというものであ
る。これらの方式では、コンテンツを使用できる装置を
厳格に制限することで違法コピーによる不正使用を防ぐ
ことができる。
Therefore, in recent years, there have been proposed some systems for encrypting and distributing music and the like. These systems permit the use (execution) of the content only on a specific device, and can use the content without restriction on that device. In these systems, illegal use due to illegal copying can be prevented by strictly limiting the devices that can use the content.

【0007】[0007]

【発明が解決しようとする課題】ところが、上記したよ
うに、コンテンツを暗号化して流通させる方式の場合、
当該コンテンツの使用(実行)を所定の装置でしか行う
ことができず、正規ユーザにとっては、大変不便であっ
た。
However, as described above, in the case of the method of encrypting and distributing contents,
The use (execution) of the content can be performed only by a predetermined device, which is very inconvenient for an authorized user.

【0008】そこで、本発明は、ユーザの利便性を確保
しつつ、著作権保護にもなるコンテンツ配信システムを
提供することを課題とする。
[0008] Therefore, an object of the present invention is to provide a content distribution system that protects copyright while ensuring user convenience.

【0009】[0009]

【課題を解決するための手段】そして、本発明コンテン
ツは、上記した課題を解決するために、コンテンツ認証
子を備えたデータ群に含まれ、所定の制御プログラムに
より実行されるコンテンツであって、上記制御プログラ
ムは上記コンテンツ認証子と一定の関係を有する検証認
証子に基づいて処理を実行するとともに、コンテンツの
実行の度又は時間の経過に伴い、使用度数に関する情報
が更新されるとともに、上記コンテンツ認証子及び上記
検証認証子は上記一定の関係を保持したまま変更される
ようにしたものである。
Means for Solving the Problems In order to solve the above-mentioned problem, the content of the present invention is a content included in a data group having a content authenticator and executed by a predetermined control program, The control program executes processing based on a verification authenticator having a certain relationship with the content authenticator, and updates the information on the number of times of use with the execution of the content or with the lapse of time, and The authenticator and the verification authenticator are changed while maintaining the certain relationship.

【0010】また、本発明コンテンツの処理方法は、コ
ンテンツ認証子を備えたデータ群に含まれたコンテンツ
を所定の制御プログラムで実行する処理方法であって、
上記コンテンツは所定の制御プログラムにより上記コン
テンツ認証子と一定の関係を有する検証認証子に基づい
て実行されるようになっており、コンテンツの実行の度
又は時間の経過に伴い、使用度数に関する情報を更新す
るとともに、上記コンテンツ認証子及び上記検証認証子
を上記一定の関係を保持したまま変更し、上記使用度数
に関する情報と、予め、指定された使用度数から求めら
れた情報とが一致したときに、上記制御プログラムによ
るコンテンツの実行を制限するようにしたものである。
[0010] The content processing method of the present invention is a processing method for executing a content included in a data group having a content authenticator by a predetermined control program.
The content is configured to be executed by a predetermined control program based on a verification authenticator having a certain relationship with the content authenticator. Updating and changing the content authenticator and the verification authenticator while maintaining the certain relationship, and when the information on the usage count matches the information obtained from the specified usage count in advance. In addition, execution of contents by the control program is restricted.

【0011】さらに、本発明コンテンツの処理装置は、
コンテンツ認証子を備えたデータ群に含まれたコンテン
ツを所定の制御プログラムで実行する処理装置であっ
て、上記コンテンツ認証子と制御プログラムの検証認証
子とが一定の関係であるか否かを検証する検証手段と、
コンテンツの実行の度又は時間の経過に伴い、使用度数
に関する情報を更新する手段と、上記コンテンツ認証子
及び上記検証認証子の変更を上記一定の関係を保持した
まま行う変換手段と、上記使用度数に関する情報と、予
め、指定された使用度数から求められた情報とが一致し
たときに、上記制御プログラムによるコンテンツの実行
を制限する制御手段とを有するようにしたものである。
Further, the content processing apparatus of the present invention comprises:
A processing device for executing a content included in a data group having a content authenticator by a predetermined control program, and verifies whether the content authenticator and a verification authenticator of the control program have a predetermined relationship. Verification means to perform;
Means for updating information on the number of uses with the execution of content or with the passage of time; conversion means for changing the content authenticator and the verification authenticator while maintaining the fixed relationship; And control means for restricting the execution of the content by the control program when the information related to the information and the information previously obtained from the designated frequency of use coincide with each other.

【0012】したがって、本発明にあっては、データ群
やコンテンツを改ざんしたり、データ群を複数コピーし
たりした場合、制御プログラムの検証認証子と上記コン
テンツ認証子との関係が上記一定の関係でなくなるた
め、最早、コンテンツを実行することはできず、不正使
用を防止することができる。
Therefore, in the present invention, when the data group or the content is falsified or the data group is copied a plurality of times, the relationship between the verification authenticator of the control program and the content authenticator is the above-mentioned fixed relationship. Therefore, the content can no longer be executed and illegal use can be prevented.

【0013】[0013]

【発明の実施の形態】以下、本発明の各実施の形態を図
面に基づいて説明する。
Embodiments of the present invention will be described below with reference to the drawings.

【0014】第1の実施の形態として、ユーザがインタ
ーネット上で、所望するコンテンツについてその使用度
数(使用回数、使用時間など)Nを指定して配信を受
け、これに対して使用度数Nに応じて対価を支払うもの
について説明する。本発明コンテンツは、使用度数Nが
制限されたプリペイド方式のコンテンツということにな
り、その総使用度数が変えられないようにすることが、
不正使用の防止となる。なお、以下の実施の形態におい
ては、使用回数Nを制限するものとして説明する。
As a first embodiment, a user designates the frequency of use (the number of times of use, time of use, etc.) N for a desired content and receives distribution on the Internet. What you pay for will be explained. The content of the present invention is a content of a prepaid system in which the usage frequency N is limited, and it is necessary to prevent the total usage frequency from being changed.
It will prevent unauthorized use. In the following embodiment, description will be made assuming that the number N of times of use is limited.

【0015】また、この第1の実施の形態は、後述する
ワンタイムパスワード(特許請求の範囲における認証
子)を制御プログラムにより一方向性関数を用いて生成
するものについて説明する。
In the first embodiment, a one-time password (authenticator in the claims) to be described later is generated by a control program using a one-way function.

【0016】なお、コンテンツの供給を受ける手段とし
て、ホームページ上でユーザがダウンロードして入手す
る場合、コンテンツ供給者のE−mailの添付ファイ
ルとして受けて入手する場合、或いはコンテンツ供給者
から記録媒体に記録されたコンテンツを郵送などにより
入手する場合などが考えられる。また、ユーザの対価の
支払いは、インターネット上で供給者にクレジットカー
ドの番号を知らせることにより行う場合、その他の既知
方法により送金する場合などが考えられる。
As means for receiving the supply of the content, the user may download and obtain the content on a homepage, obtain the content as an attached file attached to the E-mail of the content provider, or obtain the content from the content provider on a recording medium. There may be a case where the recorded content is obtained by mail or the like. The payment of the user's consideration may be made by notifying the provider of the credit card number on the Internet or by remittance by another known method.

【0017】そして、コンテンツの使用回数Nは、ユー
ザが指定し、その使用回数Nに従い、上記対価が決定さ
れることになる。
The number of times N of use of the content is designated by the user, and the price is determined according to the number N of times of use.

【0018】先ず、本発明コンテンツを供給するに当た
り、これを実行(制御)するための制御プログラムとデ
ータ群2とが同時に又は各別に供給され、ユーザ側の所
定の装置に制御プログラム及びデータ群2が保存され
る。
First, in supplying the content of the present invention, a control program for executing (controlling) the content and a data group 2 are supplied simultaneously or separately, and the control program and the data group 2 are supplied to a predetermined device on the user side. Is saved.

【0019】本発明にかかるコンテンツ1は、該コンテ
ンツ1を実行するための制御プログラムにより実行され
る。
The content 1 according to the present invention is executed by a control program for executing the content 1.

【0020】図1は、コンテンツ1を供給するためのデ
ータ群2の構造を示し、データ群2は、コンテンツ1、
ヘッダ3、署名4によって構成されている。
FIG. 1 shows the structure of a data group 2 for supplying the content 1, and the data group 2 is composed of the content 1,
It is composed of a header 3 and a signature 4.

【0021】コンテンツ1の内容としては、たとえば、
音楽データ、映像データなどのほかアプリケーションソ
フトなどが考えられる。
The contents of the content 1 include, for example,
In addition to music data and video data, application software and the like can be considered.

【0022】ヘッダ3には、上記ワンタイムパスワード
OTP、コンテンツID5及びその他の情報が埋め込ま
れる。
The header 3 embeds the one-time password OTP, the content ID 5 and other information.

【0023】署名4は、ヘッダ3とコンテンツ1とから
生成され、これにより、ヘッダ3及びコンテンツ1の改
ざんを検出することができる。この署名4はコンテンツ
供給者が行う。なお、署名4は、ヘッダ3及びコンテン
ツ1の改ざんを検出するために用いるものであり、本発
明コンテンツ1における必須の構成要素ではない。
The signature 4 is generated from the header 3 and the content 1, so that falsification of the header 3 and the content 1 can be detected. This signature 4 is performed by the content provider. Note that the signature 4 is used to detect tampering of the header 3 and the content 1 and is not an essential component of the content 1 of the present invention.

【0024】なお、図1はヘッダ3がコンテンツ1及び
署名4と組み合わされたヘッダ一体型の構成にしたもの
であるが、本発明はこれに限らず、図2に示すように、
ヘッダ3を署名4と組み合わせ、コンテンツ1を署名
4′及びコンテンツID5と組み合わせて2つのデータ
群2、2′を構成し、これらデータ群2、2′の各別の
コンテンツID5とコンテンツID5との関連づけを行
うようにしたヘッダ分離型であっても良い。かかる場
合、上記ヘッダ3と署名4との組み合わせにおける署名
4は、ヘッダ3から署名4を作成し、上記コンテンツ1
と署名4′との組み合わせにおける署名4′は、コンテ
ンツ1とコンテンツID5とから署名4′を作成する。
Although FIG. 1 shows a header-integrated structure in which the header 3 is combined with the content 1 and the signature 4, the present invention is not limited to this, and as shown in FIG.
The header 3 is combined with the signature 4 and the content 1 is combined with the signature 4 'and the content ID 5 to form two data groups 2 and 2'. A header separation type that performs association may be used. In such a case, the signature 4 in the combination of the header 3 and the signature 4 creates a signature 4 from the header 3 and
The signature 4 'in the combination of the signature 4' and the signature 4 'creates a signature 4' from the content 1 and the content ID5.

【0025】ここで、このようなコンテンツ1に関する
流通システムについて以下に簡単に説明する。
Here, a distribution system for such content 1 will be briefly described below.

【0026】流通システムは、当該コンテンツ1を供給
するコンテンツ供給者と、当該コンテンツを流通させる
流通業者と、当該コンテンツの配信を受けるユーザとか
ら構成される(図3参照)。
The distribution system includes a content supplier that supplies the content 1, a distributor that distributes the content, and a user who receives distribution of the content (see FIG. 3).

【0027】コンテンツ供給者は、上記コンテンツ1を
含めたデータ群2と上記制御プログラムを作成し配布す
る。これらは有料又は無料で配布される。また、コンテ
ンツ1を含めたデータ群2の供給者と制御プログラムの
供給者とは同じである必要はないが、以下の説明におい
ては同一の者とする。
The content provider creates and distributes the data group 2 including the content 1 and the control program. These are distributed for a fee or free of charge. Further, the supplier of the data group 2 including the content 1 and the supplier of the control program need not be the same, but are assumed to be the same in the following description.

【0028】流通業者はコンテンツ供給者とユーザとの
間に入り、コンテンツ1を含めたデータ群2と制御プロ
グラムとの流通の仲介をする。かかる流通業者は、必ず
しも必要な存在ではなく、コンテンツ供給者が直接ユー
ザにこれらコンテンツ1を含めたデータ群2及び制御プ
ログラムを提供するようにしても良い。
The distributor enters between the content supplier and the user and mediates distribution between the data group 2 including the content 1 and the control program. Such a distributor is not always necessary, and the content provider may directly provide the user with the data group 2 including the content 1 and the control program.

【0029】そして、このようなコンテンツ1は、ユー
ザの要求に基づき、コンテンツ供給者又は流通業者が、
コンテンツを含めたデータ群2をユーザに供給する。
[0029] Such a content 1 is provided by a content supplier or distributor on the basis of a user's request.
The data group 2 including the content is supplied to the user.

【0030】以下の説明においては、このような流通業
者を省略し、コンテンツ供給者が直接ユーザにこれらコ
ンテンツ1を含めたデータ群2及び制御プログラムを提
供する場合について説明する。
In the following description, a case will be described in which such a distributor is omitted, and the content provider directly provides the user with the data group 2 including the content 1 and the control program.

【0031】制御プログラムは、コンテンツ1を含むデ
ータ群2の配信要求及びその受信、コンテンツ1の実行
とワンタイムパスワードOTP(特許請求の範囲におけ
る「認証子」に相当する。)の管理(コンテンツ使用回
数に基づく管理)などを行う。
The control program requests distribution of the data group 2 including the content 1 and receives the data, executes the content 1, and manages the one-time password OTP (corresponding to “authenticator” in the claims) (content usage). Management based on the number of times).

【0032】かかる制御プログラムは、各種のコンテン
ツ1を実行することができる共有の制御プログラムであ
っても、或いは1つのコンテンツ専用のものであっても
良い。以下の例では、共有の制御プログラムとして説明
する。なお、専用の制御プログラムとした場合には、か
かる専用制御プログラムは1つのコンテンツを含むデー
タ群とともにユーザに供給されることになる。
Such a control program may be a shared control program capable of executing various contents 1 or may be dedicated to one content. The following example will be described as a shared control program. When a dedicated control program is used, the dedicated control program is supplied to the user together with a data group including one content.

【0033】このような制御プログラムは、次のように
ユーザによる入手手続きにより入手される。
Such a control program is obtained by a user's obtaining procedure as follows.

【0034】先ず、ユーザは所望のコンテンツを実行す
るための制御プログラムをコンテンツ供給者に対して要
求する。
First, a user requests a control program for executing a desired content from a content provider.

【0035】制御プログラムの供給に当たり対価が必要
な場合には、コンテンツ供給者はユーザに対して課金処
理を行う。
When a fee is required for supplying the control program, the content provider performs a charging process for the user.

【0036】制御プログラムを入手したユーザは、自身
のパーソナルコンピュータ(PC)などのようなコンテ
ンツ1を実行するための装置にインストールして、コン
テンツ1の実行が可能な環境を整える。
The user who has obtained the control program installs the content 1 in a device for executing the content 1 such as his / her personal computer (PC) to prepare an environment in which the content 1 can be executed.

【0037】以下に、コンテンツの入手手続きについ
て、図4に示すフロー図に従って説明する。
The procedure for obtaining the content will be described below with reference to the flowchart shown in FIG.

【0038】・ステップ1 ユーザは、先ず所望するコンテンツ1及びその使用回数
Nについて意思決定を行う。
Step 1 First, the user makes a decision on the desired content 1 and the number of uses N thereof.

【0039】・ステップ2 ユーザは所望のコンテンツ1のコンテンツID5及び使
用回数Nを上記パーソナルコンピュータ(PC)に入力
する。ここで指定した使用回数Nは、パーソナルコンピ
ュータ(PC)における当該コンテンツ1の規定使用回
数Nとなり、増加することはできない。
Step 2 The user inputs the content ID 5 of the desired content 1 and the number of uses N to the personal computer (PC). The number of uses N specified here is the prescribed number of uses N of the content 1 on the personal computer (PC) and cannot be increased.

【0040】・ステップ3 パーソナルコンピュータ(PC)にインストールされた
制御プログラムは、「ステップ2」のユーザの入力に基
づき、一方向性関数f(x)を用いてワンタイムパスワ
ードOTPを生成するための種xを生成する。
Step 3 The control program installed in the personal computer (PC) generates a one-time password OTP using the one-way function f (x) based on the user's input in “Step 2”. Generate a seed x.

【0041】かかる種xは、制御プログラムが適当に設
定する。一般には乱数が適当と考えられる。
The seed x is appropriately set by the control program. Generally, random numbers are considered appropriate.

【0042】・ステップ4 制御プログラムは「ステップ3」で設定した種xに基づ
き、一方向性関数f(x)を用いて以下のようにワンタ
イムパスワードOTP群を生成する。また、生成するワ
ンタイムパスワードOTPの個数は、上記ユーザがコン
テンツを利用する回数(規定使用回数N)よりも1つ多
いN+1個であり、N+1個のワンタイムパスワード群
(OTPN〜OTP0)を生成することになる。
Step 4 The control program generates a one-time password OTP group as follows using the one-way function f (x) based on the seed x set in “Step 3”. In addition, the number of one-time passwords OTP to be generated is N + 1, which is one more than the number of times the user uses the content (the specified number of times N), and N + 1 one-time password groups (OTP N to OTP 0 ) Will be generated.

【0043】OTPN =f(x) OTPN-1=f(OTPN)=f2(x) ・ ・ ・ OTPk =f(OTPk+1)=f(N-k+1)(x) OTPk-1=f(OTPk)=f(N-k+2)(x) ・ ・ ・ OTP1 =f(OTP2)=fN(x) OTP0 =f(OTP1)=f(N+1)(x)。[0043] OTP N = f (x) OTP N-1 = f (OTP N) = f 2 (x) · · · OTP k = f (OTP k + 1) = f (N-k + 1) (x OTP k−1 = f (OTP k ) = f (N−k + 2) (x) OTP 1 = f (OTP 2 ) = f N (x) OTP 0 = f (OTP 1 ) = f (N + 1) (x).

【0044】なお、ワンタイムパスワードOTPは、一
方向性関数の性質により、ワンタイムパスワードOTP
k-1から次のワンタイムパスワードOTPkを求めること
は困難であり、逆に、ワンタイムパスワードOTPk
ら前のワンタイムパスワードOTPk-1を求めることは
容易になっている。なお、「次の」、「前の」との表現
は、上記ワンタイムパスワードOTP群が、OTP0
OTP1、・・・、OTPk-1、OTPk、・・・OTP
N-1、OTPNの順に使用されるためである。また、一方
向性関数f(x)により生成されたワンタイムパスワー
ドOTPのうち、最後に生成されたワンタイムパスワー
ドOTP0は、実際には使用されず、これ以外のワンタ
イムパスワードOTP1〜OTPNが使用されるので、コ
ンテンツ1の規定使用回数はN回ということになり、ま
た、上記最初に種xから生成されたワンタイムパスワー
ドOTPNは使用順からみると、コンテンツ1を使用で
きる最後のワンタイムパスワードOTPということにな
る。
It should be noted that the one-time password OTP is one-time password OTP due to the property of the one-way function.
it is difficult to determine the k-1 from the next one-time password OTP k, in reverse, to obtain the one-time password OTP k-1 before the one-time password OTP k has become easy. The expressions “next” and “previous” mean that the one-time password OTP group is OTP 0 ,
OTP 1, ···, OTP k- 1, OTP k, ··· OTP
This is because N-1 and OTP N are used in this order. Further, among the one-time passwords OTP generated by the one-way function f (x), the one-time password OTP 0 generated last is not actually used, and the other one-time passwords OTP 1 to OTP are not used. Since N is used, the prescribed use count of the content 1 is N times, and the one-time password OTP N generated first from the seed x is the last one in which the content 1 can be used in the order of use. One-time password OTP.

【0045】・ステップ5 制御プログラムは、ユーザが指定したコンテンツID
5、規定使用回数N、種x、ワンタイムパスワードOT
P群のうち、少なくとも、OTP0、OTP1、OTPN
を保存する。ここで、上記「ステップ4」において生成
したワンタイムパスワード群OTP0〜OTPNのすべて
を保存しておいても良いが、この場合、上記一方向性関
数f(x)によりワンタイムパスワードOTPを生成し
ており、規定使用回数N及び種xが分かっているため、
すべてのワンタイムパスワードOTPをいつでも生成す
ることができ、従って、当面必要のないワンタイムパス
ワードOTP2〜OTPN-1についてはその保存をする必
要はない。
Step 5 The control program uses the content ID specified by the user.
5. Specified number of uses N, seed x, one-time password OT
Of the group P, at least OTP 0 , OTP 1 , OTP N
Save. Here, all of the one-time password groups OTP 0 to OTP N generated in the above “Step 4” may be stored, but in this case, the one-time password OTP is obtained by the one-way function f (x). Is generated, and the specified number of uses N and the species x are known.
All of the one-time password OTP can be generated at any time, therefore, it is not necessary to the store for one-time password OTP 2 ~OTP N-1 no need for the time being.

【0046】なお、「ステップ5」で制御プログラムが
保存するワンタイムパスワードOTP0、OTP1、OT
Nのうち、OTP0は、最後に使用されたワンタイムパ
スワードとして制御プログラムにより保存され、「ステ
ップ19」で次のワンタイムパスワードOTP1から一
方向性関数で計算されたf(OTP1)との照合に利用
され、OTP1は、「ステップ10」でコンテンツ供給
者が署名4を作成するのに利用され、OTPNは、使用
できる最後のワンタイムパスワードとして「ステップ2
3」で規定使用回数Nが終了したか否かの判断に利用さ
れる。
It should be noted that the one-time passwords OTP 0 , OTP 1 , OT stored by the control program in “Step 5”
Of P N , OTP 0 is stored by the control program as the last used one-time password, and f (OTP 1 ) calculated by the one-way function from the next one-time password OTP 1 in “Step 19”. OTP 1 is used by the content provider to create signature 4 in step 10 and OTP N is used as the last one-time password that can be used in step 2
3) is used to determine whether the specified number of uses N has ended.

【0047】・ステップ6 制御プログラムは、コンテンツID、ワンタイムパスワ
ードOTP1、規定使用回数Nをコンテンツ供給者に送
付する。
Step 6 The control program sends the content ID, the one-time password OTP 1 , and the specified number of uses N to the content supplier.

【0048】・ステップ7 コンテンツ供給者においては、上記制御プログラムから
各種情報の提供を受けると、先ず、コンタクトしてきた
制御プログラムが信頼できる相手かどうかを判断する。
信頼できない場合には、処理を中断する。信頼できる場
合には、次の「ステップ8」に進む。
Step 7 Upon receiving the provision of various information from the control program, the content provider first determines whether the contacted control program is a reliable partner.
If unreliable, interrupt the process. If reliable, go to the next “Step 8”.

【0049】・ステップ8 データ群2の供給に当たり対価が必要な場合には、コン
テンツ供給者はユーザに対して課金処理を行う。通常
は、かかるコンテンツに価値があるものであり、対価の
支払いが行われる。また、かかる対価は、コンテンツI
D5及び規定使用回数Nに基づいて決定されることにな
る。
Step 8 When a fee is required for supplying the data group 2, the content provider performs a charging process for the user. Usually, such content is of value and payment is made. In addition, such consideration is based on contents I
It is determined based on D5 and the prescribed number of times N.

【0050】・ステップ9 コンテンツ供給者は、コンテンツ1を暗号化する。この
暗号化は、共通鍵暗号方式によるものとし、これを復号
化する復号鍵は「ステップ11」において、ユーザに供
給される。なお、コンテンツ1の暗号化は、本発明コン
テンツにおける配信方法においては、必須の構成ではな
いが、コンテンツ1の部分のみデータ群2から取り出し
て、そのデータ形式を変換して他のアプリケーションで
使用するなどの不正を防止するためにはあった方が好ま
しい。また、暗号化については共通鍵暗号方式に限ら
ず、公開鍵暗号方式でも良く、既知の暗号化技術を適用
することができる。
Step 9 The content provider encrypts the content 1. This encryption is based on a common key cryptosystem, and a decryption key for decrypting this is supplied to the user in "Step 11". Although the encryption of the content 1 is not an essential component in the content distribution method of the present invention, only the portion of the content 1 is extracted from the data group 2 and its data format is converted and used for another application. In order to prevent fraud such as the above, it is preferable that there is. Further, the encryption is not limited to the common key encryption method, but may be a public key encryption method, and a known encryption technique can be applied.

【0051】・ステップ10 コンテンツ供給者は、「ステップ9」において暗号化し
たコンテンツ1に、上記ワンタイムパスワードOT
1、コンテンツID5及びその他の情報を埋め込んだ
ヘッダ3及び署名4を付けて、データ群2を生成する。
なお、署名4は上記「ステップ6」において制御プログ
ラムから送付されたワンタイムパスワードOTP1に対
して為される。
Step 10 The content provider adds the one-time password OT to the content 1 encrypted in step 9.
A data group 2 is generated by attaching a header 3 and a signature 4 in which P 1 , a content ID 5 and other information are embedded.
Note that the signature 4 is given to the one-time password OTP 1 sent from the control program in the above “Step 6”.

【0052】・ステップ11 コンテンツ供給者は、「ステップ10」で生成したデー
タ群2及び暗号化されたコンテンツ1の復号鍵をユーザ
に送信する。
Step 11 The content provider sends the data group 2 generated in step 10 and the decryption key of the encrypted content 1 to the user.

【0053】・ステップ12 「ステップ11」でユーザに送信されたデータ群2及び
復号鍵についてユーザの上記制御プログラムにおいて検
証を行う。
Step 12 The data group 2 and the decryption key transmitted to the user in step 11 are verified by the user's control program.

【0054】・ステップ13 「ステップ12」においてした検証が正当なものである
場合には、上記データ群2は制御プログラムにより所定
の場所に保存され、ユーザの当該コンテンツ1の実行指
令の入力があるまで待機する。
Step 13 If the verification in Step 12 is valid, the data group 2 is stored in a predetermined location by the control program, and the user inputs a command to execute the content 1 concerned. Wait until.

【0055】次に、当該コンテンツ1を実行する手順に
ついて説明する。
Next, a procedure for executing the content 1 will be described.

【0056】先ず、パーソナルコンピュータ(PC)に
おいて、ユーザは当該コンテンツ1を実行するために上
記制御プログラムを起動し、所望するコンテンツ1の実
行を指示する。これにより、制御プログラムは、以下の
順に処理を行い、コンテンツ1を実行することになる。
First, in the personal computer (PC), the user activates the control program to execute the content 1 and instructs execution of the desired content 1. As a result, the control program performs the processing in the following order and executes the content 1.

【0057】なお、制御プログラムによるコンテンツ1
の実行には、上記ワンタイムパスワードOTPを入力す
る必要があるが、たとえば、当該コンテンツ1の実行が
初めての場合には、上記最後に生成されたワンタイムパ
スワードOTP0の次のワンタイムパスワードOTP1
入力する。また、現在までにk−1回のコンテンツ1の
使用がなされ、次の使用がk回目となる場合には、ユー
ザはk回目のワンタイムパスワードOTPkを入力する
ことになる。
The contents 1 according to the control program
Is required to input the one-time password OTP. For example, when the content 1 is executed for the first time, the one-time password OTP next to the one-time password OTP 0 generated last is used. Enter 1 . Further, if the content 1 has been used k-1 times and the next use is the k-th time, the user enters the k-time one-time password OTP k .

【0058】なお、かかるユーザによるワンタイムパス
ワードOTPの入力には、ユーザが実際にワンタイムパ
スワードOTPを知得できるようにしておき、コンテン
ツ1の実行の度にこれを手入力する場合もあり得るが、
ここでは、ユーザが「再生釦」「実行釦」や「Ente
rキー」などを入力することで、制御プログラムにより
ヘッダ3を参照してワンタイムパスワードOTPを入力
したと等価の処理が為されるようになっており、コンテ
ンツ1の実行が為される。すなわち、コンテンツ認証子
がユーザが入力すべきパスワードの代わりとなる。その
ため、ワンタイムパスワードOTPはユーザに知らされ
ることなく、コンテンツ1の実行がなされるようになっ
ている。
When the user inputs the one-time password OTP, the user may be allowed to actually know the one-time password OTP, and may manually input the one-time password OTP every time the content 1 is executed. But,
Here, the user may select the “play button”, “execute button” or “Enter
By inputting an "r key" or the like, a process equivalent to inputting the one-time password OTP with reference to the header 3 by the control program is performed, and the content 1 is executed. That is, the content authenticator replaces the password to be entered by the user. Therefore, the content 1 is executed without the user being notified of the one-time password OTP.

【0059】以下に、制御プログラムによるコンテンツ
1を実行する処理を、図5に示すフロー図に従って説明
する。
Hereinafter, the process of executing the content 1 by the control program will be described with reference to the flowchart shown in FIG.

【0060】・ステップ14 制御プログラムは、指定されたコンテンツ1を含むデー
タ群2のヘッダ3中のワンタイムパスワードOTP?
「OTP1」に置き換える。これは、「ステップ10」
で説明したように、署名4が「OTP1」に対して行わ
れるためである。
Step 14 The control program replaces the one-time password OTP ? In the header 3 of the data group 2 including the specified content 1 with "OTP 1 ". This is "Step 10"
This is because the signature 4 is performed on “OTP 1 ” as described above.

【0061】・ステップ15 制御プログラムは、署名4を検証する。署名4が正当な
ときは次の処理「ステップ16」に進み、不当なときは
ワンタイムパスワードOTP以外のデータが改ざんされ
ていると判断して、「ステップ17」へ進む。
Step 15 The control program verifies the signature 4. If the signature 4 is valid, the process proceeds to the next step “Step 16”. If the signature 4 is not valid, it is determined that data other than the one-time password OTP has been falsified, and the process proceeds to “Step 17”.

【0062】・ステップ16 制御プログラムは、コンテンツ1を含むデータ群2のヘ
ッダ3から読み込んだワンタイムパスワードOTP?
ら、上記一方向性関数に基づき、f(OTP?)を計算
して、「ステップ18」に進む。なお、ここで、ワンタ
イムパスワードを「OTP?」と表現したのは、かかる
データ群2が正当なものか改ざんされた不当なものか現
時点では判断できないからである。そして、正当なデー
タ群2である場合にはワンタイムパスワードは「OTP
k」ということになる。なお、ここにいうワンタイムパ
スワードOTPkは、特許請求の範囲に記載した使用回
数k回目における「コンテンツ認証子」ということにな
る。
Step 16 The control program calculates f (OTP ? ) From the one-time password OTP ? Read from the header 3 of the data group 2 including the content 1 based on the above one-way function, 18 ". Here, the reason why the one-time password is expressed as “OTP ?Is that it cannot be determined at present whether the data group 2 is valid or falsified. If the data group 2 is valid, the one-time password is “OTP
k ". In addition, one-time password OTP k say here will be referred to as "content authenticator" in the number of times of use k-th as set forth in the appended claims.

【0063】・ステップ17 制御プログラムは、コンテンツ1が不正であることを表
示し、その旨をユーザに知らせてエラー処理を行う。
Step 17 The control program displays that the content 1 is invalid, notifies the user of the fact, and performs error processing.

【0064】・ステップ18 制御プログラムは、装置内に保存されている「最後に使
用したパスワードOTPk-1」を取り出し、「ステップ
19」に進む。ここで、コンテンツ1が最初の実行であ
る場合には、上述のように「最後に使用したパスワード
OTP」は「OTP0」ということになる。なお、ここ
にいうワンタイムパスワードOTPk-1は、特許請求の
範囲に記載した使用回数k回目における「検証認証子」
ということになる。また、ここで、特許請求の範囲に記
載した「コンテンツ認証子と検証認証子との一定の関
係」とは、一方向性関数により計算された関係というこ
とになる。
Step 18 The control program extracts the “last used password OTP k−1 ” stored in the apparatus, and proceeds to “Step 19”. Here, when the content 1 is the first execution, the “last used password OTP” is “OTP 0 ” as described above. It should be noted that the one-time password OTP k-1 referred to here is the “verification authenticator” at the k-th use count described in the claims
It turns out that. Here, the "certain relationship between the content authenticator and the verification authenticator" described in the claims is a relationship calculated by a one-way function.

【0065】なお、検証認証子は、制御プログラムが厳
重に保管しなければならない。これをユーザに入力させ
ると、たとえば、毎回OTP0を入力すれば、OTP1
持つコンテンツを何度も利用可能になってしまうからで
ある。
The verification authenticator must be strictly stored by the control program. If the user inputs this, for example, if OTP 0 is input each time, the content having OTP 1 can be used many times.

【0066】・ステップ19 制御プログラムは、「ステップ18」で取り出した「最
後に使用したパスワードOTPk-1」と上記「ステップ
16」において計算したf(OTP?)との照合を行
う。照合の結果、一致していれば(OTPk-1=f(O
TPk))、「ステップ20」に進み、一致していなけ
れば(OTPk-1≠f(OTP?))、「ステップ21」
に進む。
Step 19 The control program collates the "last used password OTP k-1 " extracted in "Step 18" with f (OTP ? ) Calculated in "Step 16". As a result of the comparison, if they match, (OTP k−1 = f (O
TP k )), proceed to “Step 20”, and if they do not match (OTP k−1 ≠ f (OTP ? )), Go to “Step 21”.
Proceed to.

【0067】・ステップ20 制御プログラムは、「ステップ19」での照合の結果、
一致していれば(OTPk-1=f(OTPk))、データ
群2におけるワンタイムパスワードOTPは正当なもの
と判断して、コンテンツ1の復号化を行い、該コンテン
ツ1を実行する。実行後、「ステップ22」に進む。
Step 20 The control program determines the result of the collation in "Step 19"
If they match (OTP k-1 = f (OTP k )), the one-time password OTP in the data group 2 is determined to be valid, the content 1 is decrypted, and the content 1 is executed. After execution, the process proceeds to “Step 22”.

【0068】・ステップ21 制御プログラムは、「ステップ19」での照合の結果、
一致しなければ(OTPk-1≠f(OTP?))、データ
群2におけるワンタイムパスワードOTP?は不当なも
の、すなわち、データ群2が改ざんされた可能性が高い
と判断して、エラーメッセージを表示して処理を終了す
る。
Step 21 The control program determines the result of the collation in "Step 19"
If they do not match (OTP k-1 { f (OTP ? )), The one-time password OTP ? Display a message and end the process.

【0069】・ステップ22 制御プログラムは、最後に使用したパスワードOTPk
を保存して、「ステップ23」に進む。なお、ここにい
うワンタイムパスワードOTPkは、特許請求の範囲に
記載した次回(使用回数k+1回目)における「検証認
証子」ということになる。
Step 22 The control program determines the last used password OTP k
Is saved, and the process proceeds to “Step 23”. In addition, one-time password OTP k say here will be referred to as "verification authenticator" in the next time as set forth in the appended claims (the number of times of use k + 1 th).

【0070】・ステップ23 制御プログラムは、保存したワンタイムパスワードOT
kが、上記種xから生成した最初のワンタイムパスワ
ードOTPN(「ステップ5」で保存したもの)と一致
したか否かを判断する。ワンタイムパスワードOTPN
は種xから上記一方向性関数f(x)に基づき生成され
た最初のワンタイムパスワードであり、規定使用回数N
から見ると最後のワンタイムパスワードとなるため、規
定使用回数Nを終了したか否かの判断に用いることがで
きるためである。そして、制御プログラムは、OTPk
とOTPNとが一致した場合(OTPk=OTPN)に
は、規定使用回数Nを使い切ったと判断して「ステップ
24」に進む。また、OTPkとOTPNとが一致してい
ない場合(OTPk≠OTPN)には、規定使用回数Nは
使い切っておらず、「ステップ25」に進む。なお、こ
こにいうワンタイムパスワードOTPNは、特許請求の
範囲に記載した「指定された使用度数から求められた情
報」ということになり、また、ワンタイムパスワードO
TPkは、特許請求の範囲に記載した「使用度数に関す
る情報」ということになる。
Step 23 The control program executes the stored one-time password OT
It is determined whether P k matches the first one-time password OTP N generated in the seed x (the one stored in “Step 5”). One-time password OTP N
Is the first one-time password generated from the seed x on the basis of the one-way function f (x).
This is because the password is the last one-time password, and can be used to determine whether the specified number of uses N has been completed. Then, the control program executes OTP k
If OTP N and OTP N match (OTP k = OTP N ), it is determined that the specified number of uses N has been used up, and the process proceeds to “Step 24”. In addition, in the case where the OTP k and OTP N does not match (OTP k ≠ OTP N), defined using the number of times N is not used up, go to "step 25". Note that the one-time password OTP N referred to here is “information obtained from the specified frequency of use” described in the claims, and the one-time password OTP N
TP k is “information on the number of uses” described in the claims.

【0071】・ステップ24 制御プログラムは、コンテンツ1の使用回数が規定使用
回数Nに達したので、規定回数終了の表示を行い、処理
を終了する。
Step 24 Since the number of uses of the content 1 has reached the specified number of uses N, the control program displays the end of the specified number of times and ends the processing.

【0072】・ステップ25 制御プログラムは、次のワンタイムパスワードOTP
k+1を生成する。かかるワンタイムパスワードOTPk+1
は、種x、一方向性関数f(x)及び残り使用回数N−
k回から容易に生成することができる。
Step 25 The control program executes the next one-time password OTP.
Generate k + 1 . Such a one-time password OTP k + 1
Is the seed x, the one-way function f (x) and the remaining number of uses N-
It can be easily generated from k times.

【0073】・ステップ26 「ステップ25」において生成したワンタイムパスワー
ドOTPk+1をコンテンツ1の次のワンタイムパスワー
ドOTPとしてデータ群2を更新する。これにより、今
までの上記データ群2とはそのワンタイムパスワードO
TPを異にするデータ群2が作成されることになる。な
お、ここにいうワンタイムパスワードOTPk+1は、特
許請求の範囲に記載した(次回)使用回数k+1回目に
おける「コンテンツ認証子」ということになる。
Step 26 The data group 2 is updated with the one-time password OTP k + 1 generated in “Step 25” as the next one-time password OTP of the content 1. Thus, the data group 2 up to now has the one-time password O
A data group 2 having a different TP is created. The one-time password OTP k + 1 referred to here is the “content authenticator” in the (next) use number k + 1 times described in the claims.

【0074】このように、使用する度にデータ群2中の
ワンタイムパスワードOTPが更新され続けるため、あ
る特定のワンタイムパスワードOTPを持つデータ群2
は、一度きりしか使用できない「使い捨てデータ群」と
いうことになる。
As described above, since the one-time password OTP in the data group 2 is continuously updated each time it is used, the data group 2 having a specific one-time password OTP is used.
Means a disposable data group that can be used only once.

【0075】そして、再度、当該コンテンツ1を実行す
る場合には、上記「ステップ14」に戻り、制御プログ
ラムにより「ステップ14」〜「ステップ26」の処理
が順に為される。
When the content 1 is to be executed again, the process returns to the above-mentioned "Step 14", and the processes of "Step 14" to "Step 26" are sequentially performed by the control program.

【0076】したがって、上記第1の実施の形態にあっ
ては、攻撃者(不正使用をしようとする者)がある時点
におけるデータ群2のコピーを保存しておいたとして
も、それが使用済みのものであれば、該データ群2のヘ
ッダ3に埋め込まれているワンタイムパスワードOTP
は、制御プログラムで保存した「最後に使用したパスワ
ードOTP」との関係で、ずれた状態のものであり、こ
れを使用しようとしても、制御プログラムでは「使い捨
てデータ群2」は最早使用できないものと判断し、この
ようにコピーされたデータ群2は意味を為さないコンテ
ンツ1ということになり、不正使用を防止することがで
きる。
Therefore, in the first embodiment, even if an attacker (a person who intends to make an unauthorized use) saves a copy of the data group 2 at a certain point in time, it is no longer used. , The one-time password OTP embedded in the header 3 of the data group 2
Is in a shifted state in relation to the “last used password OTP” stored in the control program, and even if an attempt is made to use this, the control program assumes that the “disposable data group 2” can no longer be used. By judging, the data group 2 copied in this way is the meaningless content 1, and unauthorized use can be prevented.

【0077】また、攻撃者が使用前のデータ群2を複数
コピーして保存しておいたとしても、1つのデータ群2
のコンテンツ1を実行すると、実行した制御プログラム
ではそのときに入力されたワンタイムパスワードOTP
を保存するとともに、データ群2のヘッダ3のワンタイ
ムパスワードOTPを更新してしまうのに対して、他の
コピーされたデータ群2に埋め込まれたワンタイムパス
ワードOTPは更新されていないため、最早その制御プ
ログラムによっては実行不可能なものとなってしまい意
味を為さず、使用回数をコピーによって増やすこともで
きない。
Even if the attacker makes a plurality of copies of the data group 2 before use and saves it, one data group 2
When the content 1 is executed, the control program executed executes the one-time password OTP input at that time.
Is stored and the one-time password OTP in the header 3 of the data group 2 is updated, whereas the one-time password OTP embedded in the other copied data group 2 is not updated. Depending on the control program, the control program becomes infeasible, meaningless, and the number of times of use cannot be increased by copying.

【0078】さらに、データ群2のワンタイムパスワー
ドOTPを改ざんしようとする攻撃に対しては、残りの
使用可能回数を増やすことができず、この攻撃も意味を
為さないものである。すなわち、たとえば、k回使用し
たコンテンツ1のデータ群2のワンタイムパスワードO
TPを未使用時点のワンタイムパスワードOTPに書き
換えられたとしても、そのワンタイムパスワードは当該
制御プログラムでは実行することができない意味のない
ものであるからである。
Further, with respect to an attack that attempts to falsify the one-time password OTP of the data group 2, the remaining number of usable times cannot be increased, and this attack does not make sense. That is, for example, the one-time password O of the data group 2 of the content 1 used k times
This is because even if the TP is rewritten to the one-time password OTP at the time of non-use, the one-time password is meaningless and cannot be executed by the control program.

【0079】また、この第1の実施の形態にあっては、
ワンタイムパスワードを生成するに当たって、一方向性
関数を用いたので、上記「使用度数に関する情報OTP
k」と「コンテンツ認証子」を同じ値にすることがで
き、使用回数カウンタを用いる必要がなく、極めてシン
プルな制御プログラムにすることができる。
In the first embodiment,
In generating the one-time password, a one-way function was used.
" k " and the "content authenticator" can be set to the same value, and there is no need to use a usage counter, and an extremely simple control program can be obtained.

【0080】もちろん、本発明はこれに限らず、使用回
数カウンタを用いて、コンテンツ1の使用の度に使用回
数カウンタnを1つずつ減じる或いは増やすようにし、
該使用カウンタn=0又はn=Nになったときに、コン
テンツの規定使用回数Nに達したと判断するようにして
も良い。
Of course, the present invention is not limited to this, and the use number counter is reduced or increased by one each time the content 1 is used by using the use number counter.
When the usage counter n = 0 or n = N, it may be determined that the specified number N of usages of the content has been reached.

【0081】次に、ユーザが指定した規定使用回数N内
で、これを複数の装置でコンテンツ1をそれぞれ分配し
た使用回数分を各別に実行する第2の実施の形態につい
て説明する。なお、ここでは、2つの装置に上記規定使
用回数Nを分配する場合について説明する。
Next, a description will be given of a second embodiment in which, within the prescribed number of uses N specified by the user, the number of times the content 1 is distributed by a plurality of devices is executed separately. Here, a case will be described in which the prescribed use count N is distributed to two devices.

【0082】また、以下に示す第2の実施の形態におい
ては、第1の装置PC−Aにおいて既にk回のコンテン
ツ1の使用をした後、残りの使用回数(R=N−k)回
を第1の装置PC−Aと第2の装置PC−Bとにそれぞ
れ分配し、第1の装置PC−Aについてはi回、第2の
装置PC−Bについては(N−k−i)回にする場合に
ついて説明する。
In the second embodiment described below, after the content 1 has already been used k times in the first device PC-A, the remaining usage times (R = N−k) times are reduced. It is distributed to the first device PC-A and the second device PC-B, respectively, i times for the first device PC-A, and (Nki) times for the second device PC-B. Will be described.

【0083】そして、第1の装置PC−Aにおいて、コ
ンテンツ1をk回使用したということは、最後に使用し
たワンタイムパスワードOTPは「OTPk」であり、
上記第1の実施の形態のように1つの装置内でコンテン
ツ1を使用する場合には、次のワンタイムパスワードO
TPは「OTPk+1」ということになる。
Then, in the first device PC-A, using the content 1 k times means that the last used one-time password OTP is “OTP k ”,
When the content 1 is used in one device as in the first embodiment, the next one-time password O
TP is “OTP k + 1 ”.

【0084】ところで、上述のように、コンテンツ1の
残り使用回数R=N−kを2つの装置(PC−AとPC
−B)に分配するため、移管される側の第2の装置PC
−Bに、これらの上述の各種情報を移管するとともに、
第1の装置PC−A自身の情報も書き換える必要があ
る。
As described above, the remaining number of uses R = N−k of the content 1 is determined by the two devices (PC-A and PC-A).
-B) the second device PC to be transferred to be distributed to
-B and transfer these various types of information to
The information of the first device PC-A itself also needs to be rewritten.

【0085】そこで、第1の装置PC−Aに書き換える
情報及び第2の装置PC−Bに移管する情報は、以下の
とおりである。
The information to be rewritten to the first device PC-A and the information to be transferred to the second device PC-B are as follows.

【0086】 第1の装置PC−A 種 :x 一方向性関数 :f(x) ワンタイムパスワード数(当初の規定使用回数) :N 規定使用回数 :k+i 使用できる最後のワンタイムパスワード :OTPk+i 最後に使用したワンタイムパスワード :OTPk データ群(ワンタイムパスワードOTPk+1) 第2の装置PC−B 種 :x 一方向性関数 :f(x) ワンタイムパスワード数(当初の規定使用回数) :N 規定使用回数 :N 使用できる最後のワンタイムパスワード :OTPN 最後に使用したワンタイムパスワード :OTPk+i データ群(ワンタイムパスワードOTPk+i+1)。First device PC-A Type: x One-way function: f (x) Number of one-time passwords (initial prescribed use count): N Specified use count: k + i Last usable one-time password: OTP k + i Last one-time password: OTP k data group (one-time password OTP k + 1 ) Second device PC-B type: x One-way function: f (x) Number of one-time passwords (initial specification) Number of uses): N Specified number of uses: N Last one-time password that can be used: OTP N Last one-time password used: OTP k + i data group (one-time password OTP k + i + 1 ).

【0087】上記情報の書き換え及び移管についての特
徴は、書き換え後又は移管後、最後に使用したワンタイ
ムパスワードOTP及び使用でき最後のワンタイムパス
ワードOTPを分配率に応じて所定のものに変換するこ
とである。
The feature of the above information rewriting and transfer is that after rewriting or transfer, the last used one-time password OTP and the last usable one-time password OTP are converted into predetermined ones according to the distribution ratio. It is.

【0088】かかる第1の装置PC−A内における情報
の書き換え及び第2の装置PC−Bへの情報の移管は、
ユーザが分配率を決めた後、第1の装置PC−Aにユー
ザが上記分配率を入力することにより行われる。
The rewriting of information in the first device PC-A and the transfer of information to the second device PC-B are as follows.
After the user has determined the distribution ratio, the user inputs the distribution ratio to the first device PC-A.

【0089】具体的には、第1の装置PC−Aにおける
上記情報の書き換えは、第1の装置PC−Aの制御プロ
グラムが、PC−A内に保存している規定使用回数を
「N」から「k+i」に、使用できる最後のワンタイム
パスワードを「OTPN」から「OTPk+i」にそれぞれ
書き換える。なお、第1の装置PC−Aにあっては、そ
の内部に保存しているデータ群2のワンタイムパスワー
ドOTPについて書き換える必要はない。
More specifically, the rewriting of the information in the first device PC-A is performed by setting the control program of the first device PC-A to "N" the specified number of times of use stored in the PC-A. to "k + i" from, rewrite each of the last one-time password that can be used to "OTP k + i" from "OTP N". In the first device PC-A, there is no need to rewrite the one-time password OTP of the data group 2 stored therein.

【0090】また、第1の装置PC−Aは、第2の装置
PC−Bにおいて当該コンテンツ1の実行を可能にする
とともに使用回数の制限を行うために、制御プログラム
内の、「種x」、「一方向性関数f(x)」、「ワンタ
イムパスワード数(当初の規定使用回数)N」、「規定
使用回数N」、「使用できる最後のワンタイムパスワー
ドOTPN」、「最後に使用したワンタイムパスワード
OTPk+i」の情報を変換した制御プログラムを作成
し、また、データ群2のワンタイムパスワードOTPを
OTPk+i+1に変換したものを作成して、これらを第2
の装置PC−Bに移管する。かかる移管は、通常、ネッ
トワークを通じて行われることが一般的ではあるが、記
録媒体、たとえば、フロッピーディスク(FD)にこれ
ら情報を記録してから、第2の装置PC−Bに移管する
ようにしても良い。ただし、第1の装置PC−Aからフ
ロッピー(登録商標)ディスク(FD)を介して、上記
情報を移管する場合、かかる情報を他の装置へも移管で
きるような形式であると、第2の装置PC−Bと同じだ
けの回数の使用回数を持った複数の装置を増やすことが
できてしまう結果となるため、これを防止するために、
第1の装置PC−Aから第2の装置PC−Bへ移管する
情報は第2の装置PC−Bでしか解読できないように専
用の鍵で暗号化し、かつ、上方の移管は一度しか行えな
いようにするなどの工夫が必要である。
Further, the first device PC-A uses the “seed x” in the control program to enable the execution of the content 1 on the second device PC-B and to limit the number of uses. , "One-way function f (x)", "number of one-time passwords (initial prescribed number of uses) N", "prescribed number of uses N", "last one-time password OTP N that can be used", "last use" A control program in which the information of the converted one-time password OTP k + i is converted is prepared, and the one-time password OTP of the data group 2 is converted into OTP k + i + 1 , and these are converted into the second data.
To the device PC-B. Such transfer is generally performed through a network, but the information is recorded on a recording medium, for example, a floppy disk (FD), and then transferred to the second device PC-B. Is also good. However, if the information is transferred from the first device PC-A via a floppy (registered trademark) disk (FD), if the information is transferred to another device, the second information is transferred. As a result, it is possible to increase a plurality of devices having the same number of times of use as the device PC-B.
Information transferred from the first device PC-A to the second device PC-B is encrypted with a dedicated key so that it can be decrypted only by the second device PC-B, and the upper transfer can be performed only once. It is necessary to take measures such as doing so.

【0091】このような重要な情報を異なる装置間で移
管する処理は、電子マネーなどで用いられている方法を
流用することができるので、詳細な説明については省略
する。
The process of transferring important information between different devices can use a method used for electronic money or the like, and thus a detailed description is omitted.

【0092】このようなことに鑑み、上記第2の装置P
C−Bへ移管する情報の改ざんを防止するために、ネッ
トワーク上で第2の装置PC−Bへ上記情報を移管する
ことが好ましい。
In view of the above, the second device P
In order to prevent falsification of information transferred to CB, it is preferable to transfer the information to the second device PC-B on the network.

【0093】また、これら制御プログラム及びデータ群
2の書き換え及び変換については、上記分配率に基づ
き、各装置PC−A、PC−Bにおける規定使用回数が
決定されるとともに、種x及び一方向性関数f(x)に
より容易に求めることができる。
For the rewriting and conversion of the control program and the data group 2, the prescribed number of uses in each of the devices PC-A and PC-B is determined based on the distribution ratio, and the seed x and the unidirectionality are determined. It can be easily obtained by the function f (x).

【0094】このように、各装置PC−A、PC−Bに
おいて情報、データの書き換え、変換後の移管が行われ
た場合、第1の装置PC−Aについては次のようにコン
テンツ1の実行がされる。なお、以下の制御プログラム
によりコンテンツ1の実行のための処理は上述した図5
におけるものと同様なので、図5に示すステップ番号を
援用し、図示は省略する。また、その説明も上記第1の
実施の形態のものと同様なので簡略して行う。
As described above, when information and data are rewritten and transferred after conversion in each of the devices PC-A and PC-B, the first device PC-A executes the content 1 as follows. Is done. Note that the processing for executing the content 1 by the following control program is the same as that of FIG.
Therefore, the step numbers shown in FIG. 5 are used and illustration is omitted. The description thereof is the same as that of the first embodiment, so that the description is simplified.

【0095】すなわち、第1の装置PC−Aにおいて
は、分配後最初にコンテンツ1を実行しようとするとき
のワンタイムパスワードOTPは「OTPk+1」であ
り、制御プログラムにおいて、このワンタイムパスワー
ドOTPk+1と最後に使用したワンタイムパスワードO
TPkとの関係が上記一方向性関数に基づき、OTPk
f(OTPk+1)であるか否かが判断される(ステップ
19)。
That is, in the first device PC-A, the one-time password OTP when the content 1 is first executed after distribution is “OTP k + 1 ”, and the one-time password OTP k + 1 and last used one-time password O
The relationship with TP k is based on the above one-way function, and OTP k =
It is determined whether or not f (OTP k + 1 ) (step 19).

【0096】その結果、正当である場合には、コンテン
ツ1を実行した後(ステップ20)、最後に使用したワ
ンタイムパスワード「OTPk+1」を保存する(ステッ
プ22)。
As a result, if the content is valid, after executing the content 1 (step 20), the one-time password “OTP k + 1 ” used last is stored (step 22).

【0097】次に、上記コンテンツ1の実行に使用した
ワンタイムパスワードOTPk+1が上記使用できる最後
のワンタイムパスワードOTPk+iか否かの判断が為さ
れる(ステップ23)。
Next, it is determined whether the one-time password OTP k + 1 used for executing the content 1 is the last one-time password OTP k + i usable (step 23).

【0098】その結果、実行に使用したワンタイムパス
ワードOTPk+1と使用できる最後のワンタイムパスワ
ードOTPk+iが一致しない場合には、次のワンタイム
パスワードを一方向性関数f(x)に基づき計算して
(ステップ25)、データ群2のワンタイムパスワード
を「OTPk+2」に更新する(ステップ26)。
As a result, if the one-time password OTP k + 1 used for execution does not match the last one-time password OTP k + i that can be used, the next one-time password is replaced with the one-way function f (x). (Step 25), and updates the one-time password of the data group 2 to “OTP k + 2 ” (Step 26).

【0099】ここで、使用したワンタイムパスワードO
TPk+?が使用できる最後のワンタイムパスワードOT
k+iと一致した場合には、規定使用回数k+iを終了
したと判断し、規定回数終了の表示を行い、処理を終了
する(ステップ24)。
Here, the used one-time password O
Last one-time password OT that can use TP k +?
If it matches P k + i , it is determined that the specified number of times k + i has been completed, the end of the specified number of times is displayed, and the process ends (step 24).

【0100】また、第2の装置PC−Bについては、分
配後最初にコンテンツ1を実行しようとするときのワン
タイムパスワードOTPは「OTPk+i+1」であり、制
御プログラムにおいて、このワンタイムパスワードOT
k+i+1と最後に使用したワンタイムパスワードOTP
k+iとの関係が上記一方向性関数に基づき、OTPk+i
f(OTPk+i+1)であるか否かが判断される(ステッ
プ19)。
For the second device PC-B, the one-time password OTP when the content 1 is to be executed for the first time after distribution is “OTP k + i + 1 ”. Time password OT
P k + i + 1 and last used one-time password OTP
The relationship with k + i is based on the above one-way function, and OTP k + i =
It is determined whether or not f (OTP k + i + 1 ) (step 19).

【0101】その結果、正当である場合には、コンテン
ツ1を実行した後(ステップ20)、最後に使用したワ
ンタイムパスワード「OTPk+i+1」を保存する(ステ
ップ22)。
As a result, if the content is valid, after executing the content 1 (step 20), the one-time password “OTP k + i + 1 ” used last is stored (step 22).

【0102】次に、上記コンテンツ1の実行に使用した
ワンタイムパスワードOTPk+i+1が上記使用できる最
後のワンタイムパスワードOTPNか否かの判断が為さ
れる(ステップ23)。
Next, it is determined whether or not the one-time password OTP k + i + 1 used for executing the content 1 is the last one-time password OTP N that can be used (step 23).

【0103】その結果、実行に使用したワンタイムパス
ワードOTPk+i+1と使用できる最後のワンタイムパス
ワードOTPNが一致しない場合には、次のワンタイム
パスワードを一方向性関数f(x)に基づき計算して
(ステップ25)、データ群2のワンタイムパスワード
を「OTPk+i+2」に更新する(ステップ26)。
As a result, if the one-time password OTP k + i + 1 used for execution does not match the last one-time password OTP N that can be used, the next one-time password is replaced with the one-way function f (x). (Step 25), and updates the one-time password of the data group 2 to "OTP k + i + 2 " (Step 26).

【0104】ここで、使用したワンタイムパスワードO
TPk+i+?が使用できる最後のワンタイムパスワードO
TPNと一致した場合には、規定使用回数Nを終了した
と判断し、規定回数終了の表示を行い、処理を終了する
(ステップ24)。
Here, the used one-time password O
Last one-time password O that can use TP k + i +?
If it matches TP N is determined to have been terminated prescribed number of uses N, to display the prescribed count, and ends the process (Step 24).

【0105】このように、コンテンツ1の残り使用回数
Rを2つの装置PC−A、PC−Bにそれぞれ分配した
場合にあっても、ユーザは使用回数を増やすなどの不正
をすることができない。
As described above, even when the remaining number of uses R of the content 1 is distributed to the two devices PC-A and PC-B, the user cannot cheat such as increasing the number of uses.

【0106】なお、上記第2の実施の形態において、総
使用回数のうち、k回を第1の装置PC−Aにおいて使
用した後に、2つの装置PC−A、PC−Bに分配する
場合について説明したが、未使用のコンテンツについて
その総使用回数を分配することができるのは勿論であ
る。
In the second embodiment, a case where k of the total number of times of use are used in the first device PC-A and then distributed to two devices PC-A and PC-B. As described above, it is needless to say that the total number of times of use of unused contents can be distributed.

【0107】また、この第2の実施の形態においては、
残り使用回数Rを2つの装置PC−A、PC−Bにそれ
ぞれ分配する場合について説明したが、同様に、複数の
装置に残り使用回数Rを分配できることも勿論である。
Further, in the second embodiment,
The case where the remaining number of uses R is distributed to the two devices PC-A and PC-B has been described, but it is needless to say that the remaining number of uses R can be similarly distributed to a plurality of devices.

【0108】さらに、この第2の実施の形態にあって
も、上記第1の実施の形態で説明したのと同様に、規定
使用回数Nを終了したか否かの判断を、制御プログラム
が最初に生成したワンタイムパスワードOTPNとユー
ザのコンテンツの使用毎に入力されるワンタイムパスワ
ードOTPkとの照合で行うようにしたが(ステップ2
3)、本発明はこれに限らず、使用カウンタを用いて、
コンテンツ1の使用の度に使用回数カウンタnを1つず
つ減じる或いは増やすようにし、該使用回数カウンタn
=0又はn=Nになったときに、コンテンツの規定使用
回数Nに達したと判断するようにしても良い。
Further, in the second embodiment, similarly to the first embodiment, the control program determines whether or not the specified number of uses N has been completed, first. Is performed by comparing the one-time password OTP N generated at the time with the one-time password OTP k input every time the user uses the content (step 2).
3) The present invention is not limited to this.
Each time the content 1 is used, the usage counter n is decremented or incremented by one.
When = 0 or n = N, it may be determined that the prescribed number of times N of use of the content has been reached.

【0109】次に、本発明コンテンツの第3の実施の形
態について説明する。この第3の実施の形態が前記第1
の実施の形態と比較して相違する点は、ワンタイムパス
ワードOTPを乱数により生成する点であり、これに伴
い、使用回数カウンタを用い、該使用回数カウンタのカ
ウンタ値がコンテンツ1の規定使用回数に達したか否か
で判断する点である。
Next, a third embodiment of the content of the present invention will be described. This third embodiment is similar to the first embodiment.
The difference from the first embodiment is that the one-time password OTP is generated by using a random number, and accordingly, a usage counter is used. The point is to judge by whether or not it has reached.

【0110】なお、ユーザが、コンテンツ1及びその使
用回数Nについて意思決定を行い、ユーザが所望のコン
テンツ1のコンテンツID5及び使用回数Nを上記パー
ソナルコンピュータ(PC)に入力する手順は上記第1
の実施の形態における「ステップ1及びステップ2」と
同じなので、それ以降の手順(ステップ30〜)につい
て、図6に示すフロー図に従って説明する。
The procedure for the user to make a decision on the content 1 and the number of uses N thereof and to input the content ID 5 and the number of uses N of the desired content 1 into the personal computer (PC) is the first procedure.
Since this is the same as “Step 1 and Step 2” in the embodiment, the subsequent procedure (Step 30 to) will be described with reference to the flowchart shown in FIG.

【0111】・ステップ30 パーソナルコンピュータ(PC)にインストールされた
制御プログラムは、「ステップ2」のユーザの入力に基
づき、乱数を用いて、最初のワンタイムパスワードOT
1を生成する。
Step 30 The control program installed in the personal computer (PC) uses the random number and the first one-time password OT based on the user's input in "Step 2".
To generate a P 1.

【0112】・ステップ31 制御プログラムは「ステップ30」で生成したワンタイ
ムパスワードOTP1と、ユーザが指定したコンテンツ
ID5及び規定使用回数Nを保存するとともに、使用回
数カウンタをn=0にする。なお、ここにいう規定使用
回数Nは、特許請求の範囲に記載した「指定された使用
度数から求められた情報」ということになり、また、使
用回数カウンタ値nは、特許請求の範囲に記載した「使
用度数に関する情報」ということになる。
Step 31 The control program saves the one-time password OTP 1 generated in “Step 30”, the content ID 5 specified by the user and the specified number of uses N, and sets the use number counter to n = 0. Note that the specified number of times N used here means “information obtained from a specified number of times of use” described in the claims, and the number of times of use counter value n is described in the claims. This is "information on the frequency of use".

【0113】・ステップ32 制御プログラムは、コンテンツID、ワンタイムパスワ
ードOTP1、規定使用回数Nをコンテンツ供給者に送
付する。
Step 32 The control program sends the content ID, the one-time password OTP 1 , and the specified number of times N to the content supplier.

【0114】・ステップ33 コンテンツ供給者においては、上記制御プログラムから
各種情報の提供を受けると、先ず、コンタクトしてきた
制御プログラムが信頼できる相手かどうかを判断する。
信頼できない場合には、処理を中断する。信頼できる場
合には、次の「ステップ34」に進む。
Step 33 When the content provider receives various information from the control program, it first determines whether the contacted control program is a reliable partner.
If unreliable, interrupt the process. If reliable, the process proceeds to the next “Step 34”.

【0115】・ステップ34 データ群2の供給に当たり対価が必要な場合には、コン
テンツ供給者はユーザに対して課金処理を行う。通常
は、かかるコンテンツに価値があるものであり、対価の
支払いが行われる。
Step 34 If a fee is required to supply the data group 2, the content provider performs a billing process for the user. Usually, such content is of value and payment is made.

【0116】・ステップ35 コンテンツ供給者は、コンテンツ1を暗号化する。Step 35 The content provider encrypts the content 1.

【0117】・ステップ36 コンテンツ供給者は、「ステップ35」において暗号化
したコンテンツ1に、上記ワンタイムパスワードOTP
1、コンテンツID5及びその他の情報を埋め込んだヘ
ッダ3及び署名4を付けて、データ群2を生成する。な
お、署名4は上記「ステップ33」において制御プログ
ラムから送付されたワンタイムパスワードOTP1に対
して為される。
Step 36: The content provider adds the one-time password OTP to the content 1 encrypted in step 35.
1. A data group 2 is generated by attaching a header 3 and a signature 4 in which a content ID 5 and other information are embedded. Note that the signature 4 is made to the one-time password OTP 1 which is sent from the control program in the "Step 33".

【0118】・ステップ37 コンテンツ供給者は、「ステップ36」で生成したデー
タ群2及び暗号化されたコンテンツ1の復号鍵をユーザ
に送信する。
Step 37 The content provider sends the data group 2 generated in step 36 and the decryption key of the encrypted content 1 to the user.

【0119】・ステップ38 「ステップ37」でユーザに送信されたデータ群2及び
復号鍵についてユーザの上記制御プログラムにおいて検
証を行う。
Step 38 The data group 2 and the decryption key transmitted to the user in step 37 are verified in the control program of the user.

【0120】・ステップ39 「ステップ38」においてした検証が正当なものである
場合には、上記データ群2は制御プログラムにより所定
の場所に保存され、ユーザの当該コンテンツ1の実行指
令の入力があるまで待機する。
Step 39 If the verification in step 38 is valid, the data group 2 is stored in a predetermined place by the control program, and the user inputs a command to execute the content 1 concerned. Wait until.

【0121】次に、当該コンテンツ1を実行する手順に
ついて説明する。
Next, a procedure for executing the content 1 will be described.

【0122】先ず、パーソナルコンピュータ(PC)に
おいて、ユーザは当該コンテンツ1を実行するために上
記制御プログラムを起動し、所望するコンテンツ1の実
行を指示する。これにより、制御プログラムは、以下の
順に処理を行い、コンテンツ1を実行することになる。
First, in the personal computer (PC), the user activates the control program to execute the content 1 and instructs execution of the desired content 1. As a result, the control program performs the processing in the following order and executes the content 1.

【0123】以下に、制御プログラムによるコンテンツ
1を実行する処理を、図7に示すフロー図に従って説明
する。
Hereinafter, the process of executing the content 1 by the control program will be described with reference to the flowchart shown in FIG.

【0124】なお、制御プログラムによるコンテンツ1
の実行には、上記ワンタイムパスワードOTPを入力す
る必要があるが、たとえば、当該コンテンツ1の実行が
初めての場合には、ワンタイムパスワードOTP1を入
力する。また、現在までにk−1回のコンテンツ1の使
用がなされ、次の使用がk回目となる場合には、k回目
のワンタイムパスワードOTPkを入力することにな
る。
Note that the content 1 according to the control program
Is required to enter the one-time password OTP. For example, when the content 1 is executed for the first time, the one-time password OTP 1 is entered. In addition, if the content 1 has been used k-1 times and the next use is the k-th time, the k-time one-time password OTP k is input.

【0125】・ステップ40 制御プログラムは、指定されたコンテンツ1を含むデー
タ群2のヘッダ3中のワンタイムパスワードOTP?
「OTP1」に置き換える。これは、「ステップ36」
で説明したように、署名4が「OTP1」に対して行わ
れるためである。
Step 40 The control program replaces the one-time password OTP ? In the header 3 of the data group 2 including the specified content 1 with "OTP 1 ". This is "Step 36"
This is because the signature 4 is performed on “OTP 1 ” as described above.

【0126】・ステップ41 制御プログラムは、署名4を検証する。署名4が正当な
ときは次の処理「ステップ42」に進み、不当なときは
ワンタイムパスワードOTP以外のデータが改ざんされ
ていると判断して、「ステップ43」へ進む。
Step 41 The control program verifies the signature 4. If the signature 4 is valid, the process proceeds to the next step “Step 42”. If the signature 4 is invalid, it is determined that data other than the one-time password OTP has been falsified, and the process proceeds to “Step 43”.

【0127】・ステップ42 制御プログラムは、コンテンツ1を含むデータ群2のヘ
ッダ3からワンタイムパスワードOTP?を読み込み、
「ステップ44」に進む。なお、ここで、ワンタイムパ
スワードを「OTP?」と表現したのは、かかるデータ
群2が正当なものか改ざんされた不当なものか現時点で
は判断できないからである。そして、正当なデータ群2
である場合にはワンタイムパスワードは「OTPk」と
いうことになる。なお、ここにいうワンタイムパスワー
ドOTPkは、特許請求の範囲に記載した使用回数k回
目における「コンテンツ認証子」ということになる。
Step 42 The control program reads the one-time password OTP ? From the header 3 of the data group 2 including the content 1,
Proceed to “Step 44”. Here, the reason why the one-time password is expressed as “OTP ?Is that it cannot be determined at present whether the data group 2 is valid or falsified. And a valid data group 2
, The one-time password is “OTP k ”. In addition, one-time password OTP k say here will be referred to as "content authenticator" in the number of times of use k-th as set forth in the appended claims.

【0128】・ステップ43 制御プログラムは、コンテンツ1が不正であることを表
示し、その旨をユーザに知らせてエラー処理を行う。
Step 43 The control program displays that the content 1 is illegal, notifies the user of the fact, and performs error processing.

【0129】・ステップ44 制御プログラムは、装置内に保存されている「正規のO
TPk」を取り出し、「ステップ45」に進む。なお、
かかる正規のワンタイムパスワードOTPとは、後述の
「ステップ51」においてコンテンツ1の実行の度に書
き換えられるものである。ここで、コンテンツ1が最初
の実行である場合には、上述のように「正規のパスワー
ドOTP」は「OTP1」ということになる。なお、こ
こにいうワンタイムパスワードOTPkは、特許請求の
範囲に記載した使用回数k回目における「検証認証子」
ということになる。また、ここで、特許請求の範囲に記
載した「コンテンツ認証子と検証認証子との一定の関
係」とは、乱数を用いて生成された同一の値の関係とい
うことになる。
Step 44 The control program executes the “regular O2” stored in the apparatus.
TP k ”is taken out and the process proceeds to“ Step 45 ”. In addition,
The regular one-time password OTP is rewritten each time the content 1 is executed in “Step 51” described later. Here, when the content 1 is the first execution, the “regular password OTP” is “OTP 1 ” as described above. It should be noted that the one-time password OTP k referred to here is the “verification authenticator” at the k-th use count described in the claims.
It turns out that. Here, the "certain relationship between the content authenticator and the verification authenticator" described in the claims is a relationship between the same values generated using random numbers.

【0130】・ステップ45 制御プログラムは、「ステップ44」で取り出した「正
規のパスワードOTP k」と上記「ステップ42」にお
いて、データ群2のヘッダ3から読み込んだワンタイム
パスワードOTP?との照合を行う。照合の結果、一致
していれば(OTPk=OTP?)、「ステップ46」に
進み、一致していなければ(OTPk≠OTP?)、「ス
テップ47」に進む。
Step 45 The control program executes the “correct”
Regular password OTP kAnd "Step 42"
And one time read from the header 3 of the data group 2
Password OTP?Is checked against Match result
If you do (OTPk= OTP?), "Step 46"
If it does not match (OTPk≠ OTP?), "S
Proceed to Step 47 ".

【0131】・ステップ46 制御プログラムは、「ステップ45」での照合の結果、
一致していれば(OTPk=OTP?)、データ群2にお
けるワンタイムパスワードOTPは正当なものと判断し
て、コンテンツ1の復号化を行い、該コンテンツ1を実
行する。実行後、「ステップ48」に進む。
Step 46 The control program determines the result of the collation in “Step 45”
If they match (OTP k = OTP ? ), The one-time password OTP in the data group 2 is determined to be valid, the content 1 is decrypted, and the content 1 is executed. After the execution, the process proceeds to “Step 48”.

【0132】・ステップ47 制御プログラムは、「ステップ45」での照合の結果、
一致しなければ(OTPk≠OTP?)、データ群2にお
けるワンタイムパスワードOTP?は不当なもの、すな
わち、データ群2が改ざんされた可能性が高いと判断し
て、エラーメッセージを表示して処理を終了する。
Step 47 The control program determines the result of the collation in “Step 45”
If they do not match (OTP k ≠ OTP ? ), It is determined that the one-time password OTP ? In the data group 2 is invalid, that is, it is highly likely that the data group 2 has been tampered with, and an error message is displayed. The process ends.

【0133】・ステップ48 制御プログラムは、n=k−1であった使用回数カウン
タを1つプラスして(n=k)として、「ステップ4
9」に進む。
Step 48 The control program adds one to the number of use times counter for which n = k−1 (n = k), and sets “Step 4
Go to 9 ".

【0134】・ステップ49 制御プログラムは、使用回数カウンタがn<N(規定使
用回数)かを判断する。n<Nの場合には、当該コンテ
ンツ1の規定使用回数Nを使い切っておらず、「ステッ
プ51」に進む。n≧Nの場合には、規定使用回数Nは
使い切ったと判断して「ステップ50」に進む。
Step 49 The control program determines whether or not the usage counter is n <N (the specified usage count). If n <N, the specified use number N of the content 1 has not been used up, and the process proceeds to “Step 51”. If n ≧ N, it is determined that the specified number of uses N has been used up, and the process proceeds to “Step 50”.

【0135】・ステップ50 制御プログラムは、コンテンツ1の使用回数が規定使用
回数Nに達したので、規定回数終了の表示を行い、処理
を終了する。
Step 50 Since the number of uses of the content 1 has reached the specified number of uses N, the control program displays the end of the specified number of times and ends the processing.

【0136】・ステップ51 制御プログラムは、次のワンタイムパスワードOTP
k+1を乱数を用いて生成する。なお、ここにいうワンタ
イムパスワードOTPk+1は、特許請求の範囲に記載し
た次回(使用回数k+1回目)における「検証認証子」
ということになる。
Step 51 The control program executes the following one-time password OTP.
Generate k + 1 using random numbers. It should be noted that the one-time password OTP k + 1 referred to here is the “verification authenticator” in the next (use number k + 1) described in the claims.
It turns out that.

【0137】・ステップ52 「ステップ51」において生成したワンタイムパスワー
ドOTPk+1をコンテンツ1の次のワンタイムパスワー
ドOTPとしてデータ群2を更新する。これにより、今
までの上記データ群2とはそのワンタイムパスワードO
TPを異にするデータ群2が作成されることになる。な
お、ここにいうワンタイムパスワードOTPk+1は、特
許請求の範囲に記載した(次回)使用回数k+1回目に
おける「コンテンツ認証子」ということになる。
Step 52 The data group 2 is updated using the one-time password OTP k + 1 generated in “step 51” as the next one-time password OTP of the content 1. Thus, the data group 2 up to now has the one-time password O
A data group 2 having a different TP is created. The one-time password OTP k + 1 referred to here is the “content authenticator” in the (next) use number k + 1 times described in the claims.

【0138】このように、使用する度にデータ群2中の
ワンタイムパスワードOTPが更新され続けるため、あ
る特定のワンタイムパスワードOTPを持つデータ群2
は、一度きりしか使用できない「使い捨てデータ群」と
いうことになる。
As described above, since the one-time password OTP in the data group 2 is continuously updated each time it is used, the data group 2 having a specific one-time password OTP is used.
Means a disposable data group that can be used only once.

【0139】そして、再度、当該コンテンツ1を実行す
る場合には、上記「ステップ40」に戻り、制御プログ
ラムにより「ステップ40」〜「ステップ52」の処理
が順に為される。
Then, when the content 1 is executed again, the process returns to the above-mentioned “Step 40”, and the processes of “Step 40” to “Step 52” are sequentially performed by the control program.

【0140】このように、ワンタイムパスワードOTP
を、乱数を用いて生成するようにした第3の実施の形態
にあっても、上記第1の実施の形態と同様に、攻撃者
(不正使用をしようとする者)がある時点におけるデー
タ群2のコピーを保存しておいたとしても、それが使用
済みのものであれば、該データ群2のヘッダ3に埋め込
まれているワンタイムパスワードOTPは、制御プログ
ラムで保存した「正規のパスワードOTP」との関係
で、ずれた状態のものであり、これを使用しようとして
も、制御プログラムでは「使い捨てデータ群2」は最早
使用できないものと判断し、このようにコピーされたデ
ータ群2は意味を為さないコンテンツ1ということにな
り、不正使用を防止することができる。
Thus, the one-time password OTP
Is generated by using random numbers in the third embodiment, similarly to the first embodiment, the data group at the time when the attacker (the person who attempts unauthorized use) Even if a copy of the data group 2 is stored, if it is used, the one-time password OTP embedded in the header 3 of the data group 2 is the “regular password OTP” stored in the control program. , The control program determines that the "disposable data group 2" can no longer be used, and the data group 2 copied in this manner is meaningless. Therefore, it is possible to prevent unauthorized use.

【0141】また、攻撃者が使用前のデータ群2を複数
コピーして保存しておいたとしても、1つのデータ群2
のコンテンツ1を実行すると、実行した制御プログラム
ではそのときに入力されたワンタイムパスワードOTP
を保存するとともに、データ群2のヘッダ3のワンタイ
ムパスワードOTPを更新してしまうのに対し、他のコ
ピーされたデータ群2に埋め込まれたワンタイムパスワ
ードOTPは更新されていないため、最早その制御プロ
グラムによっては実行不可能なものとなってしまい意味
を為さず、使用回数をコピーによって増やすこともでき
ない。
Even if the attacker makes a plurality of copies of the data group 2 before use and saves it, one data group 2
When the content 1 is executed, the control program executed executes the one-time password OTP input at that time.
Is stored and the one-time password OTP in the header 3 of the data group 2 is updated, whereas the one-time password OTP embedded in the other copied data group 2 is not updated. Some control programs become infeasible, meaningless, and the number of uses cannot be increased by copying.

【0142】なお、上記第3の実施の形態において、使
用回数を分配する場合には、使用回数カウンタの残って
いるカウンタ値を分配し、それぞれの制御プログラム、
2の使用回数カウンタのカウンタ値を分配率に応じて変
換すればよい。
In the third embodiment, when the number of times of use is distributed, the remaining counter value of the number-of-uses counter is distributed, and the respective control programs,
The counter value of the number-of-times-of-use counter 2 may be converted according to the distribution ratio.

【0143】また、上記各実施の形態においては、使用
度数として使用回数としたが、これに限らず、使用時間
などを制限するようにしても良い。
In each of the above embodiments, the number of times of use is the number of times of use. However, the present invention is not limited to this, and the use time may be limited.

【0144】この他、上記各実施の形態において示した
各部の具体的な形状乃至構造は、本発明を実施するに当
たっての具体化のほんの一例を示したものに過ぎず、こ
れらによって本発明の技術的範囲が限定的に解釈される
ことがあってはならないものである。
In addition, the specific shapes and structures of each part shown in each of the above embodiments are only examples of the embodiment of the present invention, and the technical features of the present invention are not limited thereto. The scope should not be construed as limiting.

【0145】[0145]

【発明の効果】以上に記載したところから明らかなよう
に、本発明コンテンツは、コンテンツ認証子を備えたデ
ータ群に含まれ、所定の制御プログラムにより実行され
るコンテンツであって、上記制御プログラムは上記コン
テンツ認証子と一定の関係を有する検証認証子に基づい
て処理を実行するとともに、コンテンツの実行の度又は
時間の経過に伴い、使用度数に関する情報が更新される
とともに、上記コンテンツ認証子及び上記検証認証子は
上記一定の関係を保持したまま変更されるようにしたこ
とを特徴とする。
As is apparent from the above description, the content of the present invention is included in a data group provided with a content authenticator and is a content executed by a predetermined control program. While performing processing based on the verification authenticator having a certain relationship with the content authenticator, with the execution of the content or with the elapse of time, information on the number of uses is updated, and the content authenticator and the It is characterized in that the verification authenticator is changed while maintaining the above-mentioned fixed relationship.

【0146】また、本発明コンテンツの処理方法は、コ
ンテンツ認証子を備えたデータ群に含まれたコンテンツ
を所定の制御プログラムで実行する処理方法であって、
上記コンテンツは所定の制御プログラムにより上記コン
テンツ認証子と一定の関係を有する検証認証子に基づい
て実行されるようになっており、コンテンツの実行の度
又は時間の経過に伴い、使用度数に関する情報を更新す
るとともに、上記コンテンツ認証子及び上記検証認証子
を上記一定の関係を保持したまま変更し、上記使用度数
に関する情報と、予め、指定された使用度数から求めら
れた情報とが一致したときに、上記制御プログラムによ
るコンテンツの実行を制限するようにしたことを特徴と
する。
The content processing method according to the present invention is a processing method for executing a content included in a data group having a content authenticator by a predetermined control program.
The content is configured to be executed by a predetermined control program based on a verification authenticator having a certain relationship with the content authenticator. Updating and changing the content authenticator and the verification authenticator while maintaining the certain relationship, and when the information on the usage count matches the information obtained from the specified usage count in advance. In addition, execution of content by the control program is restricted.

【0147】さらに、本発明コンテンツの処理装置は、
コンテンツ認証子を備えたデータ群に含まれたコンテン
ツを所定の制御プログラムで実行する処理装置であっ
て、上記コンテンツ認証子と制御プログラムの検証認証
子とが一定の関係であるか否かを検証する検証手段と、
コンテンツの実行の度又は時間の経過に伴い、使用度数
に関する情報を更新する手段と、上記コンテンツ認証子
及び上記検証認証子の変更を上記一定の関係を保持した
まま行う変換手段と、上記使用度数に関する情報と、予
め、指定された使用度数から求められた情報とが一致し
たときに、上記制御プログラムによるコンテンツの実行
を制限する制御手段とを有することを特徴とする。
Furthermore, the content processing apparatus of the present invention
A processing device for executing a content included in a data group having a content authenticator by a predetermined control program, and verifies whether the content authenticator and a verification authenticator of the control program have a predetermined relationship. Verification means to perform;
Means for updating information on the number of uses with the execution of the content or with the passage of time; conversion means for changing the content authenticator and the verification authenticator while maintaining the fixed relationship; And control means for restricting the execution of the content by the control program when the information on the content and the information previously obtained from the designated frequency of use coincide with each other.

【0148】したがって、本発明にあっては、データ群
やコンテンツを改ざんしたり、データ群を複数コピーし
たりした場合、制御プログラムの検証認証子と上記コン
テンツ認証子との関係が上記一定の関係でなくなるた
め、最早、コンテンツを実行することはできず、不正使
用を防止することができる。
Therefore, according to the present invention, when a data group or content is falsified or a plurality of data groups are copied, the relationship between the verification authenticator of the control program and the content authenticator is the above-mentioned fixed relationship. Therefore, the content can no longer be executed and illegal use can be prevented.

【0149】請求項2に記載した発明にあっては、上記
コンテンツ認証子は、コンテンツの実行の度又は時間の
経過に伴い、上記制御プログラムにより一方向性関数に
基づき変更されるようにしたので、その認証子の生成個
数が使用度数に関する情報とすることができ、両者を兼
ねることができ、したがって、使用度数をカウントする
使用回数カウンタを用いる必要がなく、極めてシンプル
な制御プログラムにすることができる。
According to the second aspect of the present invention, the content authenticator is changed by the control program based on a one-way function with each execution of content or with the passage of time. The number of generated authenticators can be used as information on the number of uses, and can serve as both. Therefore, it is not necessary to use a use counter that counts the number of uses. it can.

【0150】請求項3及び請求項4に記載した発明にあ
っては、コンテンツを含むデータ群の全部又は一部を暗
号化したので、コンテンツの部分のみデータ群から取り
出して、そのデータ形式を変換して他のアプリケーショ
ンで使用するなどの不正から防御することができる。
According to the third and fourth aspects of the present invention, since all or a part of the data group including the content is encrypted, only the part of the content is extracted from the data group and the data format is converted. To protect it from unauthorized use by other applications.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明に係るコンテンツの構成を概念的に示す
図である。
FIG. 1 is a diagram conceptually showing the structure of content according to the present invention.

【図2】図1に示すコンテンツの変形例を示す図であ
る。
FIG. 2 is a diagram showing a modification of the content shown in FIG.

【図3】本発明コンテンツの流通システムを説明するた
めの図である。
FIG. 3 is a diagram for explaining a content distribution system of the present invention.

【図4】図5とともに、第1の実施の形態にかかるコン
テンツの入手及び実行を説明するためのフロー図であ
り、本図はコンテンツの入手手続きを説明するものであ
る。
FIG. 4 is a flowchart together with FIG. 5 for explaining acquisition and execution of content according to the first embodiment, and this diagram illustrates a content acquisition procedure.

【図5】制御プログラムの処理を説明するためのもので
ある。
FIG. 5 is a diagram for explaining processing of a control program.

【図6】図7とともに、第3の実施の形態にかかるコン
テンツの入手及び実行を説明するためのフロー図であ
り、本図はコンテンツの入手手続きを説明するものであ
る。
FIG. 6 is a flowchart for explaining acquisition and execution of content according to the third embodiment, together with FIG. 7; FIG. 6 illustrates a procedure for acquiring content;

【図7】制御プログラムの処理を説明するためのもので
ある。
FIG. 7 is a diagram for explaining processing of a control program.

【符号の説明】[Explanation of symbols]

1…コンテンツ、2…データ群、2′…データ群、OT
k…コンテンツ認証子(k回目の)、OTPk-1…検証
認証子(k回目の)
1 content, 2 data group, 2 'data group, OT
P k … Content authenticator (k-th), OTP k-1 … Verification authenticator (k-th)

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G10L 11/00 G10L 9/00 E H04L 9/32 H04L 9/00 673C ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G10L 11/00 G10L 9/00 E H04L 9/32 H04L 9/00 673C

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 所定の認証子(以下「コンテンツ認証
子」という。)を備えたデータ群に含まれ、所定の制御
プログラムにより実行されるコンテンツであって、 上記制御プログラムは上記コンテンツ認証子と一定の関
係を有する検証認証子に基づいて処理を実行するととも
に、 コンテンツの実行の度又は時間の経過に伴い、使用度数
に関する情報が更新されるとともに、上記コンテンツ認
証子及び上記検証認証子は上記一定の関係を保持したま
ま変更されるようにしたことを特徴とするコンテンツ。
1. Content that is included in a data group having a predetermined authenticator (hereinafter, referred to as “content authenticator”) and is executed by a predetermined control program, wherein the control program includes a content authenticator and a content authenticator. The process is executed based on the verification authenticator having a certain relation, and the information on the frequency of use is updated with each execution of the content or with the elapse of time, and the content authenticator and the verification authenticator are Content that is changed while maintaining a certain relationship.
【請求項2】 請求項1に記載したコンテンツであっ
て、 上記コンテンツ認証子は、コンテンツの実行の度又は時
間の経過に伴い、上記制御プログラムにより一方向性関
数に基づき変更されるようにしたことを特徴とするコン
テンツ。
2. The content according to claim 1, wherein the content authenticator is changed by the control program based on a one-way function with each execution of the content or as time elapses. Content characterized by that.
【請求項3】 請求項1に記載したコンテンツであっ
て、 コンテンツを含むデータ群の全部又は一部を暗号化した
ことを特徴とするコンテンツ。
3. The content according to claim 1, wherein all or a part of a data group including the content is encrypted.
【請求項4】 請求項2に記載したコンテンツであっ
て、 コンテンツを含むデータ群の全部又は一部が暗号化され
たことを特徴とするコンテンツ。
4. The content according to claim 2, wherein all or a part of a data group including the content is encrypted.
【請求項5】 所定の認証子(以下「コンテンツ認証
子」という。)を備えたデータ群に含まれたコンテンツ
を所定の制御プログラムで実行する処理方法であって、 上記コンテンツは所定の制御プログラムにより上記コン
テンツ認証子と一定の関係を有する検証認証子に基づい
て実行されるようになっており、 コンテンツの実行の度又は時間の経過に伴い、使用度数
に関する情報を更新するとともに、上記コンテンツ認証
子及び上記検証認証子を上記一定の関係を保持したまま
変更し、 上記使用度数に関する情報と、予め、指定された使用度
数から求められた情報とが一致したときに、上記制御プ
ログラムによるコンテンツの実行を制限するようにした
ことを特徴とするコンテンツの処理方法。
5. A processing method for executing a content included in a data group having a predetermined authenticator (hereinafter, referred to as “content authenticator”) by a predetermined control program, wherein the content is a predetermined control program. Is executed based on a verification authenticator having a certain relationship with the content authenticator. The information on the number of uses is updated with each execution of the content or with the elapse of time, and the content authentication is performed. And the verification authenticator is changed while maintaining the above-mentioned fixed relationship. When the information on the usage frequency matches the information obtained in advance from the specified usage frequency, the content by the control program is deleted. A content processing method characterized in that execution is restricted.
【請求項6】 所定の認証子(以下「コンテンツ認証
子」という。)を備えたデータ群に含まれたコンテンツ
を所定の制御プログラムで実行する処理装置であって、 上記コンテンツ認証子と制御プログラムの検証認証子と
が一定の関係であるか否かを検証する検証手段と、 コンテンツの実行の度又は時間の経過に伴い、使用度数
に関する情報を更新する手段と、 上記コンテンツ認証子及び上記検証認証子の変更を上記
一定の関係を保持したまま行う変換手段と、 上記使用度数に関する情報と、予め、指定された使用度
数から求められた情報とが一致したときに、上記制御プ
ログラムによるコンテンツの実行を制限する制御手段と
を有することを特徴とするコンテンツの処理装置。
6. A processing device for executing a content included in a data group having a predetermined authenticator (hereinafter referred to as “content authenticator”) by a predetermined control program, wherein the content authenticator and the control program Verification means for verifying whether or not the verification authenticator has a certain relationship; means for updating information on the number of usages with each execution of content or with the passage of time; Converting means for changing the authenticator while maintaining the above-mentioned fixed relationship; and when the information on the usage frequency matches information obtained in advance from the specified usage frequency, the content of the content by the control program is changed. A content processing apparatus comprising: a control unit for restricting execution.
JP2001001402A 2001-01-09 2001-01-09 Contents, contents processing method and contents processor Pending JP2002207639A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001001402A JP2002207639A (en) 2001-01-09 2001-01-09 Contents, contents processing method and contents processor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001001402A JP2002207639A (en) 2001-01-09 2001-01-09 Contents, contents processing method and contents processor

Publications (1)

Publication Number Publication Date
JP2002207639A true JP2002207639A (en) 2002-07-26

Family

ID=18870045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001001402A Pending JP2002207639A (en) 2001-01-09 2001-01-09 Contents, contents processing method and contents processor

Country Status (1)

Country Link
JP (1) JP2002207639A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006041082A1 (en) * 2004-10-13 2006-04-20 Matsushita Electric Industrial Co., Ltd. Regular content check method, content transmission/reception system, transmitter, and receiver
JP2006514490A (en) * 2003-02-27 2006-04-27 イマジニア・ソフトウェア,インコーポレーテッド Content distribution system and method between a plurality of parties having a rights management function
JP2010146125A (en) * 2008-12-16 2010-07-01 Dainippon Printing Co Ltd License management system and method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006514490A (en) * 2003-02-27 2006-04-27 イマジニア・ソフトウェア,インコーポレーテッド Content distribution system and method between a plurality of parties having a rights management function
WO2006041082A1 (en) * 2004-10-13 2006-04-20 Matsushita Electric Industrial Co., Ltd. Regular content check method, content transmission/reception system, transmitter, and receiver
JP2006115083A (en) * 2004-10-13 2006-04-27 Matsushita Electric Ind Co Ltd Regular content confirming method
JP4725070B2 (en) * 2004-10-13 2011-07-13 パナソニック株式会社 Regular content confirmation method, content transmission / reception system, transmitter, and receiver
US8510844B2 (en) 2004-10-13 2013-08-13 Panasonic Corporation Authorized content verification method, content transmission/reception system, transmitter, and receiver
JP2010146125A (en) * 2008-12-16 2010-07-01 Dainippon Printing Co Ltd License management system and method

Similar Documents

Publication Publication Date Title
US6334118B1 (en) Software rental system and method for renting software
KR100912276B1 (en) Electronic Software Distribution Method and System Using a Digital Rights Management Method Based on Hardware Identification
US7080043B2 (en) Content revocation and license modification in a digital rights management (DRM) system on a computing device
US7231669B2 (en) Binding content to a portable storage device or the like in a digital rights management (DRM) system
US7016498B2 (en) Encrypting a digital object on a key ID selected therefor
US6792113B1 (en) Adaptable security mechanism for preventing unauthorized access of digital data
US7203966B2 (en) Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7757077B2 (en) Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7353209B1 (en) Releasing decrypted digital content to an authenticated path
JP4550050B2 (en) Usage authentication method, usage authentication program, information processing apparatus, and recording medium
US20060064756A1 (en) Digital rights management system based on hardware identification
JP4168679B2 (en) Content usage management system, information processing apparatus or method for using or providing content, and computer program
JP2003507785A (en) Computer platform and its operation method
JP2004157864A (en) Content distribution system
US6651169B1 (en) Protection of software using a challenge-response protocol embedded in the software
JP3758316B2 (en) Software license management apparatus and method
JP3641909B2 (en) Proof data generator
JP2004297550A (en) Content management system and content distribution system
JP2007011643A (en) Digital content distribution system and token device
JP3575210B2 (en) Digital information management system, terminal device, information management center, and digital information management method
JP2002207639A (en) Contents, contents processing method and contents processor
JP2004309737A (en) Decoding key protection program and decoding key protection method
JP2002352146A (en) Method, system and program for charging contents parts and storage medium with contents parts charging program stored therein
JP2003188869A (en) System and method for providing contents, and program
JP3941711B2 (en) Electronic device and control method of electronic device